0
首页 精品范文 计算机网络接入技术

计算机网络接入技术

时间:2023-09-15 17:30:52

开篇:写作不仅是一种记录,更是一种创造,它让我们能够捕捉那些稍纵即逝的灵感,将它们永久地定格在纸上。下面是小编精心整理的12篇计算机网络接入技术,希望这些内容能成为您创作过程中的良师益友,陪伴您不断探索和进步。

计算机网络接入技术

第1篇

随着经济的快速发展,企业规模的不断扩大,计算机数量在企业呈现出逐步增长的态势,这些计算机往往通过互联网和信息系统紧密联系在一起,这就给计算机的安全以及管理带来严峻挑战。为了对计算机接入网络进行管理,提高管理和申请的效率,同时对企业软硬件的接入的安全审查及合理分配互联网接入资源就成为计算机网络信息管理部门重要的日常工作。对于某些企业超过千台的计算机组成的大型网络系统就需要通过一个统一的网络接入管理信息系统进行统一管理,这样才能够有效的提升管理效率,并合理的分配相应的网络资源。本文研究的重点就是从信息系统的理论出发,以某企业的网络接入管理系统实例为探讨和研究对象,通过需求分析和系统结构设计以及详细设计的具体分析来研究网络接入管理信息系统的设计过程。

2网络接入信息管理系统的需求分析

为了提升网络接入信息管理系统的高效管理,这个系统具备以下主要功能,第一能够通过系统建立计算机网络接入申请单,实现对设备配置标准、软件配置标准以及相关的登记信息电子台账。第二能够系统能够对申请接入网络的计算机设备形成相应的处理单据,包括计算机设备以及软件配置和网络资源使用标准等一系列的数据,并经过信息管理部门确认并交给相应的上级部门和使用部门进行审核,在得到审批结果后以通知单形式反馈给申请部门,并由信息技术部门统一实施。第三通过系统能够对已经接入网络的计算机设备的有关软硬件配置,网络资源事情状况进行查询功能,并能够提供设备编码以及网络资源使用情况的模糊查询功能。这个功能的作用就是为了防止新申请接入的计算机设备可能会造成重复申请,同时也能够为已经接入网络的计算机设备提供维护信息,因而能够更好的支持对计算机网络设备的有效管理。第四提供网络资源使用情况的维护功能,能够对网络资源的使用根据相应的计算机设备编号进行添加、删除和更新等基本操作。第五就是具备系统自身的维护功能和帮助功能,能够对系统参数和数据进行备份,并提供相应的权限管理以及密码重置和恢复等功能。

3网络接入信息管理系统的实现

3.1系统结构设计

本套网络接入信息管理系统采用了结构化的设计,整个软件分成四个模块,分别为软件模块构设计模块;物理数据库模块;计算机系统配置选择和设计模块;系统总体安全性以及可靠性设计模块。在这些模块设计中,尤为软件结构设计模块最为重要,这个模块的设计基本上包括了其他模块的设计思路。本套系统的软件结构设计可以采用HIPO分层图进行描述,从HIPO分层图中可以对系统设计和评价进行分析,同时表达系统输入输出以及相关管理模块,方便用户以及设计人员理解整个软件结构程序,更为重要的是有利于程序设计人员建立统一的设计标准,因此有助于软件的维护和管理。本套系统的HIPO图如图1所示。

3.2系统详细设计

3.2.1代码设计

代码设计是整个系统的基础,因为所有的数据只有遵循统一的代码,才能够有效的对其进行管理,本套系统根据代码的不同种类的特点,采用了层次编码的形式来表述系统所涉及的对象,在本套系统中,一共有14中代码形式,用以分别代表不同的对象。桌面处理对象、设备配置处理以及软件配置处理等。其中代码编号形式如下:SO-XX-XXX-XXX-XX,实例SQ-13-022-032-02,所代表的意思就是13年第22张接入网络设备申请单,有上海厂区业务部门所申请。

3.2.2数据库设计

数据库设计是网络接入信息系统的重要核心,是数据处理的基础,需要具有数据稳定性和冗余性的特点,本套数据库系统设计首先要根据E-R图进行分析,确立相应的实体数据表,并设立相应的关键词建立数据表的相关性,其中表1指的是各厂区的业务部门的字段设计,

3.2.3数据处理实现过程

在本套计算机网络接入系统的数据处理方式主要包括13种,其中传递、核对以及排序、检索以及分配和计算等都是非常核心的处理过程,其中网络数据处理模块具有一定的代表性,首先会根据查询条件来检索网络使用资源,并通过网络资源台账进行数据传递,并将数据存放在相应的存储设备中,然后经过相应的数据处理模块进行处理计算,形成相应的网络资源文件,并输出相应的网络资源分配报表,同时也会生成相应的网络资源更新后的数据库,整个数据过程都经过程序进行处理,从而实现全面的自动化。这样显然能够有效的提升网络接入系统管理的效率。

4总结

第2篇

【Keywords】LAN; network; NAC

【中图分类号】P315.69 【文献标志码】A 【文章编号】1673-1069(2017)03-0063-02

1 引言

由于受限于资金、技术、人才等方面的制约因素,缺少有效的网管监控手段、缺乏最基础的安全控制是当前广大中小企业局域网管理中存在的最主要的两个问题。将介绍一种可以以最低资金成本、最简单有效的技术手段和最少的人力做好局域网网管运维和安全管控的新技术,以提升中小企业计算机网络化管理水平。

2 传统网管技术概述

目前应用最广泛的网络管理协议是SNMP(Simple Network Management Protocol,简单网络管理协议)协议。SNMP是被广泛接受并投入使用的工业标准,用于网络管理员在网络上的任何节点检索信息、修改信息、定位故障、完成故障诊断、进行容量规划和生成报告。[1]

对大型企业而言,其专业的网管系统基本都基于SNMP协议,由专业的软件开发商进行开发,资金投资一般都在几百万元甚至上千万元,对全网设备进行SNMP数据配置,技术难度较高,并需要设置专业的网管人员进行日常维护。

3 Telnet+GUI的网管监控新思路

Telnet协议是计算机网络远程登录服务的标准协议和主要方式,为用户提供了在本地计算机上完成远程主机工作的能力。网络运维人员通常通过Telnet方式登录到交换机、路由器或防火墙等设备,通过输入指令、查看设备返回信息来对网络进行配置、维护。

通过编程语言开发,将Telnet协议与GUI(图形化用户接口)界面相结合,把原来需要手工输入的指令(如ping指令、华为设备的display Interface指令等)定期自动执行,并对设备返回的结果进行分析处理,提取出端口状态、设备状态(如cpu使用率)、链路状态,并组合成完整的实时网络拓扑,通过图形化、可视化方式予以展现,这就是本文要阐述的对局域网进行网管监控的新思路。

与SNMP协议实现的网管方式不同,采用Telnet协议与图形界面相结合的网管监控方式,具有技术门槛低、资金投资小,无须配置专用NMS服务器、无须对现网设备进行SNMP配置、网络通用性强等优点,尤其适用于中小企业进行局域网管理。

4 编程实现的技术概述

①从结构模型可以看出,底层的TCP Sockets通信层和Telnet协议层是直接实现与网络设备进行交互、对接的通信层。以VB.Net编程语言为例,通过创建System.Net.Sockets命名空间的TCPclient类,以线程的方式与主机进行连接并监听数据,其主要实现方式如下。

Public Sub Connect(ByVal sHostIP As String, Optional ByVal iHostPort As Integer = 23)

Dim TelnetConnectThread As Thread

m_HostIP = sHostIP

m_HostPort = iHostPort

Try

TelnetConnectThread = New Thread(AddressOf TelnetConnect) '启动连接线程

TelnetConnectThread.Start()

Catch Ex As Exception

RaiseEvent SocketError()

End Try

End Sub

Private Sub TelnetConnect() 'Telnet?B接线程

Try

TelnetTcpClient = New TcpClient() '创建TCP连接

TelnetTcpClient.Connect(m_HostIP, m_HostPort)

Dim Clock As New Stopwatch ‘设置超时计时器

Clock.Start()

Do While Clock.ElapsedMilliseconds < 2000 And TelnetTcpClient.Connected = False

Thread.Sleep(100)

Loop

Clock.Stop()

If TelnetTcpClient.Connected = False Then

RaiseEvent SocketError()

Exit Sub

Else

TelnetStream = TelnetTcpClient.GetStream()

TelnetThread = New Thread(AddressOf RunClient) '?⒍?数据监听

TelnetThread.Start()

RaiseEvent SocketConnected()

End If

Catch Ex As Exception

RaiseEvent SocketError()

End Try

End Sub

②与主机的TCP通信连接实现后,在其上层构建Telnet协议维护类,用以实现对设备的具体指令操作,如登录、登出、断线重连、命令发送、返回结果接收等。

③完成底层通信和控制功能之后,在上层实现网元设备管理、端口管理、链路定义等功能,再将设备、链路组织为网络拓扑,即可实现对网络的实时监控、管理功能。

5 网络接入控制功能

网络接入控制,是指终端必须经过审批登记才可以接入内部局域网的控制手段,可以有效避免非法终端接入网络从而获取企业资料,加强企业信息安全保护。目前多数中小企业基本采用DHCP动态IP分配,或静态IP分配但缺少接入限制和IP资料登记,一旦出现信息泄密等信息安全事件,无法及时有效地进行IP追溯。[2]

实现了对设备的Telnet通信与控制功能,除了可以用来进行运行状态监控之外,还可以实现网络接入控制功能。网络接入控制一般通过在交换机上进行IP-MAC绑定来实现,以华为交换机为例,其绑定指令为user-bind static ip-address X.X.X.X mac-address XXXX-XXXX-XXXX。利用编程语言开发IP地址登记系统,将IP地址、MAC地址、使用人信息等进行登记,通过Telnet通信与控制功能自动连接到对应的网络设备上,并自动进行指令配置,即可实现IP地址的分配、登记管理,以及终端的控制接入功能。

第3篇

计算机网络远程教育是建立在现代科学技术的快速发展和多媒体技术广泛应用的基础上,针对国际教育实现的相对性而出现的新型多媒体教育系统,这其中包含通信系统、终端应用设施和教学资源数据库三部分。目前国内在实行计算机网络远程教育方面,主流的实现模式大致有三种:基于有线电视系统的模拟信号模式、基于卫星信号系统的通信模式、基于互联网基础上的网络应用模式。

1.基于有线电视系统的模拟信号模式

国内的有线电视网系统以750MHz的模拟信号带宽入户,按照每个有线电视台至少播出30多套节目计算,并且一个PAL制式的模拟电视频道占用8MHz左右的带宽,这样共计占用250MHz左右,经过简单计算入户带宽750MHz减去250MHz,那么,显而易见,余下的约500MHz左右的带宽是可以通过高速传输多媒体资源进行有效利用的。基于有线电视系统的模拟信号模式,在实现远程教育中可以粗略地分成两种,即简单的一维单向传输和复杂的多维交互式传输,前者采用的是比较传统的应用方法,而后者采用的是现代多媒体的VBI技术。

2.基于卫星信号系统的通信模式

基于卫星信号系统的通信模式是在现代科技发展基础上,结合目前卫星通信技术,采用了卫星技术中的单向子站和双向主站、转接中断器以及在通信过程中使用的通信信道等技术,这些是此种模式的基本组成部分。基于卫星信号系统的通信模式通过双向主站,根据上行通信频率传输教学资源给转播卫星,转播卫星根据收到的上行通信频率传输来的教学资源,再以下行通信频率发送给其他各子站卫星,那么收到教育资源的各子站卫星可以直接使用普通电视系统接收和应用。可采用卫星的宽带功能和卫星线路两种方式,前者是以单向影音教学为主,后者是通过卫星线路进行教学的交互。

3.基于互联网基础上的网络应用模式

此种模式是指把计算机网络作为传输信息的媒介,在Internet接入的基础上,实现远程教学的具体教学培养目标以及所要讲授的课程计划和内容的发送和接收,此种模式在一定意义上是一个功能强大并且开放的实时远程教育系统。这种模式特色鲜明,具体表现为在教学方面生动形象,局限性小,不受时间和空间的干涉,在教学过程中具有非常鲜明的实时互动性,可以有效地激发学生参与教学的主动性和积极性,教学内容可以以图文并茂形式展现给学生,并通过互联网把这些教学资源进行双向实时有效的传输,体现了这种远程教育模式的优越性和实用性。

基于互联网基础上的网络应用模式采用的是C/S(客户/服务器)模式,系统服务器是远程教学资源的信源,而信道就是因特网。这种模式可以采取两种类型,即同步式和异步式。前者的教学是通过一种实时双向的交互方式进行网上教学;后者则是通过计算机技术中的数据库存储技术,将教学资源大量地保存在服务器当中,这些教学资源可以有效长期的提供给教师和学生,只要有互联网的地方,就可以轻松地登录服务器进行学习和下载教育资源。

4.计算机网络远程教育的实施方案

经过多年的Internet信息化建设,国内各大院校已经基本上实现了10M/100M校园自适应以太网,他们大多采用四层的逻辑结构,即网络接入层、楼宇汇聚层、分区汇聚层、核心层,并且拥有百兆的电信网络出口和教育网出口。正如高校当中某个办公楼的全部办公室都归属于同一个内部子网,这个子网中有200台主机,那么学校的网络中心可以提供内部网络和外部网络交互访问的权限,也是说Internet互联网络可访问校内Intranet网络,反之,校内Intranet网络可以访问Internet互联网络,这种方式的网络接入和访问完全符合国内外院校实行过程教学的硬件设施和网络条件。

那么,以沈阳工程学院(以下简称SIE)国际教育学院与加拿大红河学院(以下简称CRC)合作办学并开展的计算机网络远程教育为例,两校的网络远程教学在技术上并不存在难度和风险,但是存在一定的现实问题,即两校归属不同国度,距离较远,空间跨度太大,并存在时间差异,如果采用同步式远程教学模式,其教学质量和教学资源的利用率肯定会低于采用异步式模式,因此必须采用异步式远程教育模式,这样才能充分利用教学资源,保障远程教学的质量。具体拓扑结构图如下在这种异步式计算机网络远程教育模式中,需要硬件和软件两个部分的保障,硬件保障整个远程教学具体设备的运行情况,而软件则是保障基于硬件之上的可操作性和应用性。SIE国际教育学院硬件设备主要包括:

(1)应用层的终端设备,如简单的PC机等,主要满足教师和学生可以从不同的设备进行与网络的上传与下载,通过与网络的连接,达到第一层次的操作与应用,一般指终端计算机经路由等中继设备接入网络并用于登录服务器来访问资源。

(2)路由中断等交换设备,这一层次的网络设备是整个网络连接的枢纽,其中主要使用的网络设备有路由器、主干交换机和分支交换机、中断器以及用于保障各种网络设备进行连接的传输介质,例如:光纤、双绞线和同轴电缆等介质,通过传输介质的连接组成高校内部的校园网络。另外,在新兴的传输介质中还包括目前广泛使用的无线网络(WIFI),可以在高校内部的各公共区域创建多个网络热点(Hotspot),用户通过与热点相连接,实现资源的共享;还有蓝牙(Bluetooth)无线传输等。

(3)网络服务器设备,这类设备用于提供教学资源与用户登录等各种信息,是计算机网络远程教育中的重要设备之一,是一种大型的数据库,能够保证远程教学的正常运行,这种数据库内涵了文件传输服务器(FTPServer)、邮件服务器(E-mailServer)、网页服务器(WebServer)、域名服务器(DNSServer)以及在教学过程中经常使用的视频点播服务器等。

(4)网络多媒体教室,可以为教师和学生提供集中进行网络学习的教室,在这种教室中有教学必备的投影仪、音响、耳麦、话筒等设备,能有效地保证教师和学生一人一台计算机,同时,允许学生在宿舍、教学楼等场所随意采用远程登录方式进行网上学习。与此同时,CRC学院必须具有必要的网络接入设备,在网络上实现与SIE国际教育学院互通,并且提供远程教学的教学资源,这包括多媒体课件的制作与开发、网络教学资源的录制、教学音视频的采集等,并负责这些教学材料的上传等。在软件方面,分为系统软件和应用软件两大类。系统软件包括操作系统、学校网站、后台数据库、多媒体播放软件等;应用软件则包括异步式远程教育模式中所必须的诸多多媒体功能,例如:音视频点播系统、文件的上传与下载系统、电子公告板和论坛、办公自动化系统、多媒体电子教室管理软件等。其中,音视频点播系统和文件的上传与下载系统主要提供给学生在线观看或下载课程资源等;电子公告板和论坛系统主要让教师与学生能够在不同的时间双向交流,以提高教与学的质量;办公自动化系统主要用于教师对学生在线提交的作业进行修改与批复等多重功能;多媒体电子教室管理软件主要用于管理多媒体网络教室,供学生集中学习网上课程,这其中有提交作业、在线举手等功能,上述应用软件系统就均采用B/S(浏览器/服务器)架构。

异步式远程教育模式的实施方案符合SIE国际教育学院中外合作办学项目目前发展的实际要求,结构简单,费用较低,易于管理,必将进一步提高SIE国际教育学院中外合作办学的质量和水平,优化教育服务平台,从而为SIE国际教育学院的发展战略服务。

计算机网络远程教育对中外合作办学的启示

(1)正确合理的远程教育合作办学目标定位。目前社会对远程教育合作办学获得的证书认可度不高,这样就造成了学生就业率较低。而问题的关键在于我们开展远程教育模式的初期就没有提出合理的目标定位,从而造成在现实操作中的诸多不足。当前的任务是要改变人们的传统错误观念,应该认识网络远程教育的科学性和正规性。

(2)提高授课教师素质。授课教师素质的提高是做好计算机网络远程教育建设的关键,教师应该严格要求自己,加强对网络远程教育模式的认识,不能以传统教育模式进行网络远程教育和要求学生。教师必须采用新的教学手段和方法、理念来适应计算机网络远程教育。如果教师的综合水平达不到网络远程教育的要求,那么肯定会影响网络远程教育的质量,因此,必须提高授课教师的综合素质。

(3)课程设置。为了适应学习者的多样性和多层次性的特点,网络远程教育课程设置在内容上应该分门别类,并且根据不同年龄段的学生设置不同的课程,使不同的学生群体有其年龄范围内的技能水平,在攻取的学位上应该有适应各种级别的证书。

(4)教育资源。计算机网络远程教育必须组建专门的开发团队,完成策划、设计开发和制作等网络远程教育所需的各项工作,充分利用图书馆资源、因特网资源及多媒体资源,发挥各自的优势,在资源的整合上应该趋于完善化和优质化,避免闭关自守、各自为政的现象,只有集百家之所长,资源共享,优势互补,才能真正开展好网络远程教育,并给中外合作办学带来好处。

(5)教学质量保证。教育质量保证体系的建立和完善是远程教育高质量发展的基础性保障,教育质量保证的组织体系要能涵盖远程教育工作的各个方面,而且必须定期地对已开展的网络远程教育内容进行质量检查和评估,严防教学质量问题的发生。

第4篇

【关键词】计算机 网络 新技术

1计算机网络传输介质技术

1.1双绞线

用于公共电话交换系统,可分为屏蔽双绞线和无屏蔽双绞线;

1.2 同轴电缆

具有传输频带宽,话路容量大,抗干扰性能好,传输速率高等优点;

1.3 光纤

具有载波频率高,通信容量大,传输损耗小,不受外界电磁场干扰,体积小,重量轻等优点,是计算机网络通信领域中最具竞争性的一种传输介质;

1.4 视线介质通信

包括无线电通信、微波通信、红外线通信等利用空间传输电磁波技术实现的通信。

1.5 卫星通信

一个静止轨道的同步卫星只需要经过一次中继,就可以覆盖地球表面积三分之一的地区。

2 计算机网络交换技术

2.1 电路交换网

电路交换网进行数据通信交换时,首先申请通信的物理通路,通路建立后通信双方开始通信并传输数据;

2.2 存储转发交换网

在进行数据通信交换时,先将数据在交换装置控制下存入缓冲器中暂存,并对存储的数据进行一些必要的处理。

2.3 混合交换网

这种网同时采用存储转发和电路交换两种方式进行数据交换。

2.4 高速交换网

高速交换网采用ATM异步传输模式、帧中继FR及语音传输等技术。

3 公用网络传输技术

3.1 X.25协议

X.25协议是应用较广泛的一种传输协议。它规定了网桥和路由器等通信设备如何在连接线路上打包和选择路由。

3.2 帧中继

帧中继是继X.25后发展起来的数据通信方式。它通过按需要分配带宽来处理分段信息传输增加带外信号来实现。帧中继这种新技术在局域网的互连中得到广泛应用。

3.3 ISDN

ISDN是基于单一通信网络、能够提供包括语音、文字、数据、图像等综合业务的数字网。ISDN通过标准POTS线路传送数据。速率可以达到128kbps。

3.4 千兆快速以太网

千兆快速以太网较快速以太网速度提高了10倍,达到1000Mbps。通常用光纤、6类非屏蔽双绞线进行组网。

3.5 ATM异步传输模式

ATM异步传输模式是一种高速面向连接的、标准化的传输、复用交换技术。它使用了由53B(字节)组成的传输分组,可以同时传送各种不同类型的数据,包括视频和音频。在25Mbps~655Mbps的数据范围内提供专用带宽。

3.6 B-ISDN宽带综合业务数字网

B-ISDN宽带综合业务数字网是基于光缆网络使用异步传输模式(ATM),通过SONET同步光缆网络进行数据交换传输的新一代ISDN网络。

3.7 蓝牙技术

蓝牙技术是一种短距离的无线连接技术标准。其实质内容是要建立通用的无线电空中接口及其控制软件的公开标准。蓝牙技术主要面向网络中各类数据及语音设备,如PC机、笔记本电脑等。

3.8 无线AP

无线AP是无线局域网中的接入点和无线网关。作用类似于有线网络中的集线器。

3.9 大容量无线网

大容量无线网是以蜂窝式移动数字通信网实现个人数据通信的技术。美国微软公司与美国移动通信公司已联合投资90亿美元开发卫星蜂窝网,建立21世纪的个人数据通信。

3.10 空间信息高速公路

空间信息高速公路是美国规划全球Internet通信卫星计划,休斯公司已经筹划开发的空间信息技术。

4宽带用户入网技术

4.1 DSL数字用户链路网

以铜质电话线为传输介质的传输技术组合,包括ADSL、HDSL和RADSL等,一般称之为XDSL技术。

ADSL非对称数字用户线路是运行在原有普通电话线上的一种新的高速宽带技术,利用现有的一对电话铜线,分别传送数据和语音信号,数据信号不通过电话交换机设备,不需要拨号一直在线,属于一种专线上网方式。

HDSL高比特率数字用户线路是一种对称的DSL技术,可以利用现有电话线中的两对或三对双绞线来提供全双工的1.544Mbps(T1)或2.048kbps(E1)数字连接能力。优点是充分利用现有电缆实现扩容,可以解决少量用户传输宽带信号的要求。

RADSL速率自适应非对称数字用户环路是自适应速率的ADSL技术。可以根据双绞线质量和传输距离动态地提交640kbps到22Mbps的下行速率。以及从272kbps到1.088Mbps的下行速率。

4.2 Home PNA对称式数据传输技术

Home PNA对称式数据传输技术的双向传输带宽均为1Mbps或10Mbps。其传输距离一般为100~300m。Home PNA技术运用现有的电话线高速接入互联网。不需要改变原有电话的设置,而且上网速度很快。

4.3 Cable接入技术

可以使有线电视公司利用现有HFC(光纤铜轴混合网)网络提供了宽带业务。HFC在一个500户左右的光节点覆盖区可以提供60路模拟广播电视和每户至少2路电话、速率至少高达10Mbps的数据业务。

4.4 光纤接入技术

光纤接入技术是指在光纤用户网中局端与用户之间完全以光纤作为传输介质的接入网技术。光纤用户网具有带宽大、传输速度快、传输距离远、抗干扰能力强等特点。

4.5 无线接入技术

利用无线技术作为传输媒介向用户提供宽带接入服务。除了传统的无线局域网络接入外,卫星宽带技术正在迅速发展。用户通过计算机的调制解调器和卫星配合接入互联网,从而获得高速互联网传输、定向发送数据、网站广播等服务。

5 网络安全技术

5.1 端到端的安全技术

主要指用户(包括)之间的加密、鉴别和数据完整性的维护。

5.2 端系统的安全技术

主要涉及防火墙技术。

5.3 安全服务质量

主要指如何保证合法用户的带宽。防止用户非法占用带宽。

5.4 安全的网络基础设施

主要涉及路由器、城名服务器,以及网络控制信息和管理信息的安全问题。

6 计算机网络的未来技术

6.1 开放技术

开放的体系结构、开放的接口标准,使各种异构系统便于互联和具有高度的互操作性,归根结底是标准化技术问题。

6.2 集成技术

表现在网络的各种服务与多媒体应用的高度集成,在同一个网络上,允许各种消息传递。既能提供单点传输,也能提供多点传递;既能提供无特殊服务质量要求的信息传输,也能提供有一定时延和差错要求的确保服务质量的实时传递。

6.3高性能技术

表现在网络提供高速率的传输、高效率的协议处理和高品质的网络服务。

第5篇

网络设备要尽可能地具有较高的性价比;要采取国际统一的标准;要有合适的网管软件对网络设备进行设置、管理、监控;要采取多种容错技术,做到高可用性和高可靠性,要有较大的吞吐量。

校园计算机网络存在的一些问题

目前校园计算机网络存在的问题主要有以下几个方面:(1)校园计算机网络应用服务没有进行广泛应用。校园计算机网络建成以后,网络应用服务不断进行了完善,但是一些网络应用并没有进行广泛地推广应用,从而导致了网络应用服务没有得到有效地利用。(2)校园计算机网络缺乏安全防范体系建设,从而造成安全防范体系还比较脆弱。(3)内网访问速度还不是那么稳定。目前校内网络都存在着访问外部资源不太稳定的情况,因此网络的稳定性还需要完善。(4)从公网访问校园网的相关资源速度还不是很快,有时甚至出现学校主页打不开的现象。(5)校园计算机网络安全方面还存在着一些问题。校园计算机网络建设过程中会存在经费不足的情况,这样就会采取利用原有的一些设备,可能会对网络的可靠性造成影响。网络的管理者缺乏计算机网络管理经验、防范意识较为薄弱,很容易造成网络瘫痪、系统被攻击、数据丢失、病毒泛滥等状态。目前,一部分学生应用黑客工具较为熟练,有个别学生利用黑客工具对校园计算机网络进行攻击,给校园网安全带来隐患。

校园计算机网络实现目标和设计原则

(一)校园计算机网络建设的目标

根据目前网络发展趋势和校园计算机网络需求,对校园计算机网络确定以下建设目标:(1)校园计算机网络要易于管理和使用。(2)校园计算机网络管理体系必须完善。(3)要考虑长远发展,布线要科学规范。(4)要统一网络协议,坚持标准化和开放性。(5)要积极运用目前比较成熟的技术。(6)要采取分步实施,统一规划。

(二)校园计算机网络系统设计应遵循的一些原则

校园计算机网络系统设计应遵循的一些原则:(1)要合理利用资源并进行优化配置,使资源能够得到科学合理地使用,要认真考虑新建的网络和原有设备的互通和融合,要对现有的设备能够进行充分利用,对原有的一些资源要能够进行认真升级改造,缓解资金带来的压力。(2)在进行校园网建设时应当做到重点在应用、建库建网同行、培训在先三个关键点。(3)校园计算机网络要实现信息化教育,要能够为教学、教育服务。

校园计算机网络设备的整体方案设计

(一)校园计算机网络结构设计

校园计算机网络应当采取层次型模型。该模型具有易于管理、冗余性好、易于排除故障、易于实现、良好的伸缩能力、性能好、结构清晰等特点,可满足校园计算机网络的长期需求。校园计算机网络一般采取三层层次模型,整个校园计算机网络分为核心层、汇聚层、接入层,各层次各司其职。核心层的功能:对于通讯协调非常重要,属于网络高速交换的骨干。核心层中的设备不再承担地址翻译、数据加密、访问列表检查等任务。该层具有以下特征:(1)交换机功能比较强大。(2)提供故障隔离。(3)接口类型广泛,模块化设计。(4)提供冗余链路。(5)提供高可靠性。(6)完成数据流的高速转发,提供负载平衡,连接各汇聚设备。

汇聚层的功能:该层主要是完成路由选择,提供负载平衡、扩展性和快速收敛,汇聚接入层设备流量。接入层的功能:该层是服务器和用户工作站连接到网络的入口,建立汇聚层与工作组的连接,建立独立的冲突域,在学生宿舍和教职工宿舍全部采取流量控制和认证等手段进行接入控制。

1.校园计算机中心网络建设。核心交换机是共享数据、网络信息交换的中心枢纽,是局域网的基石,其性能决定网络中各信息点的工作站访问范围、服务器分发、网络的负载能力、吞吐量和传输速度、响应速度等性能。因此要设计成双核心的互为备份容错结构。

2.校园计算机网络汇聚层建设。校园计算机网络汇聚层要具有可扩展性,应当选用中高密度千兆GBIC接口、模块化的汇聚路由交换机。

3.校园计算机网络接入层建设。由于网络配线间面积有限、数量有限,宿舍端口有较高密度,因此应当选用48口1U交换机,并且在教职工宿舍和学生宿舍全部采取流量控制和认证等手段进行控制。

4.校园计算机网络管理、认证计费平台建设。管理系统要能够实现从网络级到设备级的全方位的网络管理,要能够对以太网中的SNMP管理型设备、IP设备进行科学管理,结合管理设备所能够支持的RMON管理、Web管理、Telnet管理、SNMP管理等构成科学的网络管理解决方案。

(二)校园计算机网络VLAN设计

1.校园计算机网络利用VLAN技术的原因。随着学校对网络需求的增加,不同部门内部数据传输量越来越大。由于学校规模的壮大,学校的教职工不可能集中在一起进行办公,学生宿舍也较为分散。这就学校的财务部门以及学籍管理等要求有较高的安全性,因此就需要用到VLAN技术。VLAN技术也就是虚拟局域网技术,也就是将局域网设备从逻辑上划分为若干子网,从而形成虚拟工作组的一种技术。VLAN技术的出现提高了网络的性能,可以动态管理网络,限制广播范围,形成虚拟工作组,从而解决了局域网的带宽、广播域、冲突域问题。通过VLAN技术可以使同一物理网上的计算机划分为逻辑上相互隔离的网络,这些VLAN在逻辑上等价于广播域,每一个子网就是一个广播域,这些子网在功能上与传统物理上划分的子网是一样的,划分可以根据IP地址、MAC地址、交换机的端口进行。这些VLAN之间要想通讯必须通过第三层路由才能实现。

2.VLAN的划分。VLAN的划分类型会因定义VLAN成员关系的方法不同而存在差异。VLAN的划分主要有以下几种:(1)基于端口的VLAN。这种是最有效、最简单的划分虚拟局域网的方法,它不管什么设备连接交换端口,网络管理员只需要配置和管理交换端口。同一VLAN可以跨越多个交换机,属于同一VLAN端口可以不连续。基于端口的VLAN的划分的缺点是如果某一个VLAN用户离开了原来的端口,移动到一个新的交换机端口就需要重新定义。它的优点是比较容易地定义VLAN成员。(2)基于MAC地址的VLAN。基于MAC地址的VLAN划分主要是按照主机MAC地址进行划分的。这种划分方法的主要优点就是当用户物理位置从一个交换机移动到其他交换机,不需要对VLAN进行重新配置,所以这种方法也可以认为是基于用户的VLAN。(3)基于协议的VLAN。这种VLAN划分方法适合于在一个物理网络中既有IPX协议又有IP协议等多种协议的情况。采取上述方法进行VLAN划分的好处主要是比较容易实施,管理起来比较方便。

第6篇

关键词:远程监控技术;机房管理;应用

中图分类号:TP308;TP872

1 计算机网络远程控制技术概述

1.1 计算机网络远程控制技术的定义

计算机网络远程控制技术是指,通过某台指定的远距离终端计算机依赖于网络,去控制及监视另一台或多台终端设备(如计算机、自动化设备等)的技术,其主要应用于远程监控、远程技术支持等。

如果从计算机控制技术的对象来看,早期的计算机控制技术主要是针对单变量线性的对象,而现代网络远程控制技术的对象则由一变多,也就是我们所谈到的多变量非线性的对象;而从实现远程控制技术的元器件来看,早期监控技术主要依赖于独立模拟元器件,而现代网络远程控制技术则建立在大规模集成电路的基础上。互联网与通信科学的进步,一方面改变了控制技术早期的技术基础及系统结构,另一方面也使得控制技术与网络有了更好的融合,也就是我们现在所谈论的计算机网络远程控制技术。基于网络的远程控制技术,主要会使用四种网络接入模式,包括LAN、WAN、电话拨号及互联网接入。

1.2 远程控制的关键技术

1.2.1 Web技术

Web技术主要基于超文本技术,包括HTTP及HTML两大技术标准。

1.2.2 Activex技术

这一项技术主要是针对互联网相关应用开发出来的技术,其主要依托于组件或分布式组件对象模型。

1.2.3 Magic Packet技术

Magic Packet技术是又AMD公司所开发的,又称作网络唤醒技术,其主要通过MAC地址来进行网络中计算机的辨识。

1.2.4 远程屏幕监视技术

这一技术主要利用TCP/IP协议来完成远程监控,服务器端基于Winsock控件建立连接、发送指令到客户端,在完成监控屏幕指令后,客户端会通过图片格式的文件反馈回服务器。

1.2.5 Sockets技术

Sockets技术,又称为套接字技术,其主要分为流套接字及数据包套接字两大类。

1.3 远程控制技术的原理及实现

1.3.1 远程控制技术的原理

远程控制技术可以帮助建立多台计算机之间的数据交换通道,从而使得专业工程师利用互联网或通信技术来进行多台计算机的控制成为可能。远程控制技术的实现需要依靠三大核心构成,包括互联网、远程控制软件、专业工程师。通常情况下,其实现原理如下:位于远程终端的计算机(称为服务器端或控制端),利用远程控制软件,向被控制的多台终端设备(称为客户端或被控制端)发出指令,并利用远程终端的计算机来进行各种程序的操作,比如针对客户端所在计算机文件的使用、查看及管理客户端的多个应用程序、远程使用与客户端所在计算机已建立连接相关外部设备等某些特定的工作。

但在使用远程控制技术前,有三点需要注意的地方:第一,“远程”不代表距离或位置的远近,客户端及服务器端所在的设备完全可以是在同一数据中心机房的任意设备,或通过互联网接入的任意设备;第二,如果需要通过互联网来使用远程控制技术,必须通过远程控制软件作为载体,即将远程控制软件预装或安装到需要被控制的终端设备上;第三,服务器端的主要职责是发送指令与最终执行结果的查看;客户端的主要作用是根据指令完成操作、反馈执行结果。为了便于专业IT人员的后续工作,很多现代远程控制技术,都会基于互联网技术、利用浏览器来运行相关程序。

1.3.2 远程控制系统实现框架

网络远程控制系统由三大核心系统组成,包括有现成设备检测与控制系统、远距离数据传输系统及远程监控终端系统。在进行实际远程控制技术的实现时,需要注意以下两点:综合考虑整体远程控制系统的安全性及个性化操作需要,建议服务器端开发语言采用Linux系统下的C语言、客户端采用Windows系统下的C++语言;参照Socket技术及流程,并对所有远程控制指令进行加密,服务器及客户端仅识别加密语句;在Socket技术与数据库技术基础上,建立远程有效访问和监控机制,隔离并控制异常数据情况。

2 计算机网络监控系统中存在的问题及解决对策

2.1 存在的问题

计算机网络监控系统在各行各业的应用越来越广泛,解决了很多部门的监控管理问题,但是其自身也有许多问题有待解决。计算机网络远程监控存在很大局限性,其通用性不是很强,只能对特定对象进行服务,无法实现多方面共享。其次,远程监控的可操作性有待加强,出现问题监控需要暂停一段时间才能解决问题。第三,监控系统功能不全,对客户的不同需求无法满足,处理监控点的方法单一。

2.2 解决方案

解决上述问题的对策就是要保证信息的实时性,要求所获监控信息是最新信息,保证及时获取监控点的实际情况,有利于发现问题并有效做出反应。同时要保证信息的可靠性,小的错误不要影响到大局。另外要加强监控人员的操作技能和对系统故障的维修技能,保证出现故障可以在最短时间得到处理,不要影响系统的运行,做好网络安全保护,防止信息被盗或者篡改。

3 远程监控技术在机房管理中的应用

3.1 捕捉系统

信息捕捉系统包括摄像系统和温湿度测量系统。摄像系统主要完成监控图像的摄取。机房是支持信息系统正常运行的重要场所。制度管理还有适当的捕捉系统是管好机房的保障。

3.2 传输系统

传输设备主要是完成整个系统的视频信号和控制号等的数据传输,分为前端传输系统和远程传输系统。控制、管理和储存的全过程,能够架构在局域网/广域网之上,并与现有网络设备实现无缝对接,真正实现远程实时监控、集中监督管理的目的。

3.3 控制系统

控制系统分为前端控制设备和教师控制设备。前端位控制设备用来完成各个学生本地监控系统的显示、控制、录像等功能。前端各捕捉信号通过同轴电缆传输送到控制室的硬盘录像机上,由硬盘录像机完成模拟信号向数字信号的模数转换,同时硬盘录像机对监控图像进行录像,对各时点温湿度进行记录。

3.4 显示系统

在监控中心配备一套管理服务器,对监控系统显示的数据进行综合管理。大大提高了工作效率,为工作人员减轻了不少负担。

4 结束语

远程监控系统是现代科技的千里眼,为各行各业提供远程监控管理提供技术支持,未来的网络远程控制技术操作会更加简单更加完善,要合理合法的运用才可以更全面和稳定的促进网络化的发展,带来更高的经济效益和社会效益。

参考文献:

[1]姜卫华.现代信息化机房建设浅议[J].河南科技,2013(20).

第7篇

1.1入侵检测技术

入侵检测技术指采用相关的计算机技术,深入分析计算机的分布式应用系统或者操作系统的相关执行文件,对于系统的非法行为行为进行预测,入侵检测技术的优点非常明显,入侵检测系统在网络安全保护过程中,其提供了一种积极主动的网络安全工具,该系统可以将系统内部入侵、外部入侵和误操作实时的记录下来,在网络系统受到侵害时,拦截入侵,有效的阻止网络攻击事件的发生,其无需对计算机中存在的数据实施清理,就能够有效的实现计算机网络数据的安全保护。在日常的网络安全维护过程中,目前使用最多的入侵检测技术包括误用检测和异常检测两种,异常检测指对计算机信息资源的非法使用者以及不科学的网络系统使用方法,但是异常检测技术通常需要花费大量的时间,并且从使用者中分辨出不同种类的非法入侵类型,这种检测方法的突出优势是检测效率高,安全保护效率高。误用检测基于现有的网络库基础知识,通过模式识别技术分析网络用户行为,基于非法特征库识别匹配非法的用户使用行为,再根据检测出的信息将入侵检测行为导入数据库,一旦检测到非法行为与入侵的信息具有类似的特征时,就可以及时的判定非法行为,具有很强的学习性。

1.2病毒防范技术

计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码,具有破坏性,复制性和传染性。计算机病毒是用户编制的应用程序,其能够通过网络实现传播,非法感染用户操作系统或者应用系统的文件,因此,对计算机病毒的方法也是实现网络安全管理的重要方面。计算机病毒防毒可以实施检查和清理的基本思路。首先用户编制计算机杀毒程序,安装在计算机系统的内部,在计算机网络分布式应用系统执行期间,实时的监测计算机运行状况,根据系统内部存储的病毒特征匹配用户的程序,实时的处理系统文件中包含的一些非正常现象。另外,提高系统的安全性也可以有效的防止病毒的侵入,但是百分之百完美的操作系统是不存在的,因此在网络系统使用过程中,过分注重网络系统的安全性是不必要的,导致系统失去了原来的可用性、实用性和易用性,另一方面,信息保密的要求让人们在泄密和抓住病毒之间无法选择。加强内部网络管理人员以及使用人员的安全意识很多计算机系统常用口令来控制对系统资源的访问,这是防病毒进程中,最容易和最经济的方法之一。另外,安装杀软并定期更新也是预防病毒的重中之重。

1.3计算机加密技术

计算机应用系统加密技术是使用最为频繁的一种技术,也是一种非常常见的计算机网络安全维护技术,其可以通过设置账号的登录用户名和密码等方式,保护用户的信息不被泄露,保护重要的信息不被侵犯,防范网络用户的安全。另外,网络传输过程中的数据加密技术主要包括加密算法和密钥管理两种技术,加密算法可以对用户的信息实施有效的加密,密钥是解密网络上传输的数据的另一种算法,可以还原用户的信息,使其能够供接收人查看用户传输的信息。

二、计算机安全管理措施

为了能够有效的实现计算机网络系统的安全,有几个方面的措施:首先,完善计算机应用系统和网络安全设置,尽力的减少计算机系统内部存在的主要漏洞,增设计算机应用系统访问权限控制机制,保护网络接入的时间、浏览服务器的时间,实时的控制网络用户资源,当计算机网络应用系统的用户登录时,要对其实现严格的账号监测、识别机制,通过设置验证码的形式完善登录限制机制,另外,定期的检查计算机的操作系统,对其实施全面的信息存储和控制功能安全杀毒过程,保护计算机应用系统;其次,要加强网络安全的维护,抵御外部非法信息的侵袭。为了能够有效的保护仅仅是软件和硬件系统的安全,为用户使用计算机提供一个安全的、舒适的应用操作环境,设置一些必要的设备,对于计算机的存储器实施防震和防裂功能,对于相对比较脆弱的计算机系统设备定期维护,建立安全可靠的保护措施。另外,对于计算机网络系统建立防火墙,设置入侵检测机制,有效的阻截外部非法信息的入侵,将访问系统的记录记录下来,实施的检测违法行为;另外,对于计算机网络应用系统管理人员实施培训,提高安全防范意识,对于计算机网络应用系统的登录设置口令和密码,防止非法操作,另外,每隔一定的时期都要对系统实施杀毒操作,保护计算机应用系统的安全稳定。

三、结束语

第8篇

【关键词】校园网络;VLAN;INTERNET;办公自动化

二十一世纪是信息时代,在信息社会里首先要求教育信息化,教育现代化,教育网络化。在中小学应用计算机辅助管理将大大提高办学效益,而计算机及校园网络建设是中小学计算机辅助管理的“重中之重”。普通中学已经有必要而且可能建设校园网络。现在许多省重点中学在建网工作中做了不少探索。我校作为江西省现代教育技术示范校,也高标准地建设了鹰潭奥科现代外语学校校园网。我们在长期的实践与管理中得出:首先要建设好校园网,同时也要努力用好校园网,充分发挥校园网络资源在计算机辅助管理中的作用。

一、校园网络建设规划

校园网络,是指学校校园内部信息设备互相连接运行的网络。是由计算机、网络技术和应用软件等构成,为学校管理和教育教学服务,并可通过连接广域网实现远程通信和资源共享的系统。

1.校园网络建设规划原则

(1)实用性原则

能够最大限度地满足实际工作要求,校园网络建设应当作工程项目来完成,而不是当作研究或实验课题来做。

(2)开放性原则

校园网络应具有良好的开放性。这种开放性靠标准化实现,使用符合这些标准的计算机系统很容易进行网络互联。为此,必须制定全网统一的网络体系结构,并遵循统一的通信协议标准。

(3)先进性原则

建设校园网络,应尽可能采用成熟先进的技术,合理规划IP网络,采用先进的网络技术和网络产品。开发或选购的各种网络应用软件也尽可能先进,并有相当长时间的可用性。

建设原则是网络规划和方案制定的方针,不同的原则侧重会产生不同的方案。每个学校应先根据自身的情况选择合适的原则来指导校园网络规划。

2.校园网络需实现功能:校园网可通过有线或无线方式接入到INTERNET,具备教学、管理、科研、通信等多种功能。通过网络实现校园内、外和国内外的教育资源共享,力争达到如下功能目标:

(1)实现信息资源和软硬件资源共享,提供丰富的网络信息服务,以推动教学、管理等部门管理方式的信息化,并能满足学校不断发展的需要。

(2)支持全校所有计算机,具有高速的网络传输速度,通过高性能网络设备将本校所有的及将来要配置的各种PC、工作站和终端连接起来,组成分布式、开放性的网络环境。

(3)实现教学管理网络化、日常管理办公自动化。如学籍管理、课程安排、人事管理、业务管理、教育教学信息查询等,并可完成与Internet的通讯和资源共享。

(4)实现校园网上视频点播、视频广播、电子图书馆、集成视频会议、远程教学等功能。

(5)为学校教学、科研提供先进的信息化教学环境,为教师的备课、课件制作、教学演示、学生的交互式学习、练习和考试提供网络环境。

(6)满足校内外的通信要求,校园内部实现资源高度共享。

二、校园网络的构建

1.校园网络的基本框架

(1)信息中心

或称为网络中心,它是整个校园网的“心脏”,由它负责整个校园网的信息交换与保障网络的正常运作。一般由资源服务器、Web服务器、数据库系统、防火墙服务器和主干交换机等构成。

(2)多功能教室

多功能教室是指配有多功能投影系统或大尺寸彩色电视系统的教室。其特点是可与校园网或闭路电视系统相连,单台微机供讲课者使用,用于演讲、学术报告、普通课件演示及计算机教学等。

(3)计算机网络教室

计算机网络教室是指计算机教室连成的局域网,也是学校应用得最多的局域网,教学内容直接从网络上。这类教室主要用于信息技术课教学,学生上机练习以及其它课程的辅助学习等。

(4)虚拟图书馆

将大量的图书资料以数字化的形式存储在资源服务器上,或通过视频点播服务器提供各种多媒体信息资源。学生与教师通过计算机网络可以方便的对资料进行查询、检索和使用。

(5)电子备课室

为教师提供利用网络资源和各种工具进行课程设计与开发的环境。它由采集压缩系统、图像处理系统、光盘制作系统、教师备课系统、服务器和若干台多媒体计算机组成。

(6)学校办公网

通过在校园网上运行的综合信息管理系统,学校的教学管理和日常的管理实现办公自动化,如学生学籍管理、课程安排、人事管理、财务管理和固定资产管理等,同时可在网上进行信息。

2.校园网络构建的具体实例

校园网络的构建要合理考虑各校的实际情况,下面以我校的校园网络构建为例,阐述校园网络具体建设的一些做法:

(1)宽带线路的接入

我校采用电信100M光纤网络接入INTERNET主干网

(2)网络的设置

第9篇

关键词:交换技术软交换IMS的技术

1、引言

计算机网络是利用通讯设备和线路将不同地域的、功能独立的多个计算机系统互连起来,以实现网络中资源共享和信息传递的系统。将多个计算机网络或通信网络相互连接以实现信息交换和资源共享的技术叫网络互连技术。高速网络互连技术即网络交换技术。执行网络交换的设备叫“网络交换机”。计算机网络技术的发展,正深刻地改着我们的生活。同时人们对信息的渴求又加速了网络新技术的木断涌现。网络交换新技术的出现就是网络技术飞速发展的必然结果。

2、电路交换技术

公众电话网(PSTN网)和移动网(包括GSM网和CDMA网)采用的都是电路交换技术,它的基本特点是采用面向连接的方式,在双方进行通信之前,需要为通信双方分配一条具有固定带宽的通信电路,通信双方在通信过程中将一直占用所分配的资源,直到通信结束,并且在电路的建立和释放过程中都需要利用相关的信令协议。这种方式的优点是在通信过程中可以保证为用户提供足够的带宽,并且实时性强,时延小,交换设备成本较低,但同时带来的缺点是网络的带宽利用率不高,一旦电路被建立不管通信双方是否处于通话状态,分配的电路都一直被占用。

3、分组交换技术

电路交换技术主要适用于传送和话音相关的业务,这种网络交换方式对于数据业务而言,有着很大的局限性。数据通信具有很强的突发性,需要进行无差错的传输。分组交换技术就是针对数据通信业务的特点而提出的一种交换方式,它的基本特点是面向无连接而采用存储转发的方式,将需要传送的数据按照一定的长度分割成许多小段数据,并在数据之前增加相应的用于对数据进行选路和校验等功能的头部字段,作为数据传送的基本单元即分组。采用分组交换技术,在通信之前不需要建立连接,每个节点首先将前一节点送来的分组收下并保存在缓冲区中,然后根据分组头部中的地址信息选择适当的链路将其发送至下一个节点,这样在通信过程中可以根据用户的要求和网络的能力来动态分配带宽。分组交换比电路交换的电路利用率高,但时延较大。

4、软交换技术

软交换就是把呼叫控制功能从多媒体网关中分离出来,通过软件实现连接控制、翻译和选路、网关管理、呼叫控制、带宽管理、信令、安全性和生成呼叫详细记录等功能,把控制和业务提供分离。软交换的各实体间通过标准协议进行连接和通信,增加了系统的灵活性。

5、软交换的网络安全及应对

根据软交换的网络结构特点,可将安全问题分成三个部分:网络安全,用户数据安全和业务安全。本文主要针对软交换的网络安全问题展开分析,这里所说的网络安全是指软交换网络自身的安全,要保证软交换网络的安全,首先是要保证网络中核心设备的安全,如果将核心的网络设备置于开放的IP网络中,网络的安全性将很难保证,所以可以将网络的核心设备放在专用网络中,采用私有IP地址的方案。限于终端用户的接入方式和接入地点比较随意,完全采用这一方案也是行不通的。软交换设备不仅要能够接入和控制终端用户,也要配有IP地址,以保证各种方式用户的接入。可以在核心网外侧设防火墙,并将软交换网络中少数需要与外界用户进行通信的核心设备的私有地址映射到相应的公有地址,另外,利用防火墙对进入核心网的数据包进行过滤,只允许特定端口号的数据包通过防火墙,这种方法可以对PingofDeath等一系列的DOS攻击进行过滤。在骨干网层面,采用MPLSVPN技术构建相对独立的网络。这样可以对不同用户间、用户与公网间、业务子网和业务子网间的路由信息进行隔离,并且非MPLSVPN内的用户无法访问到软交换域VPN内的网络设备,从而可以保证网络的安全。软交换网络最大的安全隐患是各种终端设备,因为它们处于用户端,存在被恶意攻击软交换网络核心设备的可能性。为杜绝这种安全隐患,在软交换网络接入边缘,设置宽带接入服务器,作为用户接入网和骨干网之间的网关,中断用户接入网的连接,此外还能提供接入到宽带核心业务网的功能。宽带接入服务器具有网络安全模块与业务管理模块,网络安全模块可以包括IPVPN模块及防火墙模块;业务管理模块则包括网络接入认证与授权模块、计费模块和统计模块。此外,有些宽带接入服务器不仅可以提供流量管理和控制,还可以对终端用户的接入进行控制与管理。网管系统应具有不同级别的管理员权限管理机制,越权操作应予以禁止。对非法操作提供记录信息,对系统可能造成潜在危害的请求,应能够发出警报并采取相应的防御措施。

6、IMS的技术发展

由于基于IP的网络和业务技术给传统电信运营商带来的挑战,电信运营商正在积极寻求能够驾驭IP网络的解决方案。NGN的体系架构经过千锤百炼试图打造这样一个美好的未来,使得运营商能够控制和管理基于IP的网络并具有业务管理的能力。并让网络的体系具备融合的能力,在业务层面具有灵活扩展和组合的能力,在用户接入层面能够进行接入控制、标识和管理。这样一种体系架构是NGN的内涵所在。人们开始寄希望于IMS能够给予这个承诺,并大胆开始了这种尝试。IMS使移动和固定的融合成为可能,使基于IP的业务控制和管理成为可能,NASS和RACE使接入管理和控制成为可能。

目前中国通信标准化协会CCSA在TC3和TC5成立联合工作组进行中国统一IMS标准的研究。包括:统一IMS的需求(第一阶段),统一IMS的功能体系架构(第一阶段),统一IMS组网总体技术要求(第一阶段)。目前按三个场景开展研究,场景一:支持xDSL/WLAN/LAN+2GHzWCDMA/TD-SCDMA+GPRS/EDGE的接入;场景二:支持xDSL/WLAN/LAN+CDMA2000+CDMA 1X的接入;场景三:支持xDSL/WLAN/LAN+2GHz WCDMA/TD-SCDMA+GPRS/EDGE+CDMA2000+CDMA 1X)。

参考文献:

[1]移动网IP化演进质量指体系研究[R].上海:中国移动通信有限公司,2008.

第10篇

水库工程位于嫩江右岸一级支流─洮儿河中上游,地处内蒙古科右前旗镇北1.7km,距乌兰浩特市32km,工程是以防洪、灌溉为主,结合发电、养鱼等综合利用的一座大型水库,是洮儿河干流上唯一的控制性工程。近年来,随着计算机技术的飞速发展,水库的防洪调度工作水平不断提升,水库信息化系统建设的需求尤为迫切,原有的网络信息化系统在设备性能、网络拓展等方面已不能满足洪水预报、防洪调度和工程管理等应用系统的工作需求,成为工程管理、水库调度和各项管理工作发展需求的瓶颈。察尔森水库网络信息化平台建设将整合完善现有的计算机网络资源,提升运行环境保障能力,为水库自动化系统运行搭建一个安全、稳定、快捷的网络平台,实现水库各类信息高速传递、高度共享,提高信息服务的时效性、准确性、全面性、优质性,从而全面提高水库管理局的自动化管理水平,为洪水预报、防汛调度、工程管理等科学决策提供技术支撑。

2原有网络系统现状及存在问题

水库管理局原有网络主要包括乌兰浩特市调度楼网络系统和库区办公楼网络系统。另外,开通了与水利部松辽水利委员会(以下简称松辽委)网络连接的2M光纤线路。乌兰浩特市调度楼现由3个相互独立的机房组成,形成了3个业务部门局域网,即防汛调度网、工程管理网、财务办公管理网。由于建设年代较早,网络建设缺乏统一规划,3个网络均相互独立运行,网络设备性能低,无法进行扩展升级,各类信息和资源由业务管理科室分别管理,“信息孤岛”现象严重;机房已运行多年,设备设施陈旧老化,网络运行安全可靠性均已降低,缺少UPS电源供电保障和必要的环境保障设施设备;未安装机房监控管理系统和病毒防御系统;未组建全局的网络,各部门仍采用单机ADSL方式访问Internet;与松辽委办公网络的通信联系采用异地拨号方式,通信手段落后,网络带宽不足,无法满足信息交换的需求。

3网络信息化平台构建

水库网络信息化平台主要在原有网络系统的基础上改造完成,并采用当前成熟的计算机网络应用技术,选用性能稳定可靠的产品构建。

3.1平台建设原则

1)统一标准、整体规划。随着信息化建设的逐步深入,数据的共享、系统的推广、功能的扩展等都要求标准先行、规范信息化建设、进行信息资源整合。因此,平台在建设过程中,将按照水利部及松辽委统一的技术标准实施安装,并根据水库管理局实际情况,认真开展需求分析工作,充分利用现有的通信及计算机网络、系统和数据资源,加强整合,进行整体规划。

2)资源整合、易于扩展。平台建设在充分整合已有资源基础上,为水库信息化发展预留扩展空间,包括硬件资源、软件资源、机房环境方面的扩展,确保水库信息化建设的完整性、全面性。

3)先进实用、安全可靠。平台建设采用先进的技术和设备,力求功能齐全,各项指标满足水库管理局信息化的需要;同时平台应具有较高的可靠性,因此要选择结构成熟、质量可靠、性能稳定和维护方便的定型产品;正确处理发展与安全的关系,综合平衡成本和效益,加强信息安全保密的技术措施和制度建设,建立完善的网络与信息安全保障体系,确保平台运行的可靠性和安全性。

3.2平台建设方案

根据水库管理局实际现状、建设目标及功能要求,平台建设任务分为三部分:

1)乌兰浩特市调度楼机房。将现有的乌兰浩特市调度楼六楼机房改造为全局网络机房,组建全局统一网络系统,铺设楼内网络连接点和机房防静电地板,统一接入互联网,配备UPS电源系统、设备机柜,配置核心交换机、接入层交换机和交换机调试终端等,并安装机房监控管理系统和防病毒系统,以保障设备安全可靠运行。

2)库区办公楼机房。对库区办公楼三楼的机房进行改造完善,配备机房监控管理系统等设备,为水库自动化系统安全可靠运行提供环境保障。

3)乌兰浩特市调度楼中心控制室。将位于乌兰浩特市调度楼内三层的会议室改造为中心控制室,包括安装防汛视频会商系统(主要用于乌市调度楼与库区之间的防汛调度、工程管理的会商)、信息显示系统、水库调度控制系统和水库安全运行监控系统终端设备,为洪水预报、防汛调度决策及工程管理等工作提供技术支撑。

3.3平台建设实施

1)将乌兰浩特市调度楼六楼机房改造为全局网络机房,与库区办公楼机房网络联为一体,承担起全局网络中心管理机房的任务。购置UPS供电系统,主要为调度楼计算机设备、网络设备、控制台、应急照明等供电,根据需要,配备1台40kVA的UPS电源、40块电池组成的UPS供电系统。配备了服务器机柜、KVM共享器,用来安装水库现有各大系统及新增的服务器。对机房及乌兰浩特市调度楼内1~6层进行网络连接布线,在原路由器的基础上,新配置1台3层交换机和4台2层交换机,3层交换机作为网络的核心交换机,为管理局网络提供核心交换、互联网出口、专线出口、接入层交换机接口、核心服务器网络出口等,二层交换机作为接入层交换机,为终端提供网络接入和交换功能。配置防火墙和入侵防御设备,具体部署在互联网出口和核心交换机之间,并配备2台调试终端计算机来保证网络设备的安装调试等运行维护工作。机房环境建设部分主要进行机房静电地板铺设、机房固定监控点安装,为保证机房的环境温度,安装了机房空调。

2)库区办公楼安装机房监控系统,配置1台硬盘录像机和2台全方位视频监控摄像头,并配有监视器,主要用于监控库区机房运行情况等。

3)将乌兰浩特市调度楼内会议室改造为一个具备综合控制管理功能的中心控制室。控制室终端采用联想计算机,考虑到视频会议设备的兼容性,视频会议终端仍采用水利系统统一使用的泰德终端,配置夏普显示屏、索尼D70摄像头、迅控SV-V0804矩阵、线缆等设备。音频系统选用天马士TM-4500专业功放,天马士TM-612音箱,雅马哈的MG166CX调音台,以及天马士TM-3003无线麦克和天马士TM-60S桌面麦克。环境建设部分主要包括承重墙建设、控制室天棚、墙面、地面处理等附属建设、操作控制台以及5P立式空调的购置。

4结语

第11篇

关键词:计算机网络;网络安全;防火墙;措施

0引言

20世纪伴随着计算机技术和通讯技术的联合,无线计算机网络技术应运而生,在短时间内得到了迅速的发展并得到了广泛的应用,在世界范围内的众多行业中都和无线计算机网络分不开,同时在人们生活的方方面面上也都能找出无线计算机网络的影子。无线计算机网络给我们生活带来了诸多便利。但是随着无线计算机技术的不断创新和发展,网络安全的维护和保障工作带来了巨大的压力,无线计算机网络给人们带来便利的同时,不科学合理的使用无线计算机网络也给人们的生产和生活带来了不利的影响,所以我们应该加大对无线计算机网络技术的研究力度,提高无线计算机网络的质量,提高人们的社会生活的质量和经济生活的质量。

1网路安全的概述

1.1无线计算机网络

无线计算机是通过通讯设备和现代传输技术将不在同一区域内的计算机连接到一起,充分发挥他们的自主功能,这样连接起来的计算机能够实现资源的共享,信息的交流并能进行协同工作等。为了很好的对无线计算机网络进行管理,使用功能较为强大的网络操作系统对签订计算机网络协议的进行管理,计算机网络也可以成为计算机符合系统。

1.2网络安全

网络安全指的是拥有良好的网络使用环境,在该网络环境下能够很好的识别和消除影响和降低网络使用质量因素。网络安全同时也要求在用户使用无线计算机网络时自己的财产和隐私得到安全的保障。

2网络安全面临的挑战

目前无线计算机网络所面临的挑战主要总结为以下2个方面,一方面是网络中信息的挑战;另一方面是网络中设备的挑战,下面进行详细的分析。

2.1信息泄密

信息泄密指的是对网络用户的私人信息进行不合法的窃取,这类窃取网络信息的人又被叫做消极侵犯者,他们在对用户的非公开信息进行窃取的同时,却有不对网络信息的传输造成影响,这样正是信息泄密问题难以解决的地方。

2.2信息非主动的发生改动

和信息泄密不同,信息在用户没有注意的情况下发生了不合理的改动的行为成为信息的破坏,这类网络用户成为积极侵犯者,这类信息侵犯者在窃取正常网络用户的隐私信息之后,对这部分信息进行了不合法的改动和删除,通过使用自己的信息影响对正确的信息出现问题。相对于消极侵犯者,积极侵犯者对网络安全造成的影响是巨大的,应当引起网络安全管理用户的重视。

2.3传输非法信息流

用户对电脑进行个人设置,只允许自己和其它的电脑进行规定信息的通讯,不允许其它类型的信息通讯,比如网络用户只允许电子邮件类型信息的传输而不允许具体文件的传输。

2.4非法使用网络资源

用户在是使用某些网络资源时没有无视行用户身份认证,在无线计算机网络内使用的身份认证系不够完善存在很多的漏洞,这样一旦在使用无线计算机网络出现问题的时候,网络工作人员不能够快速的查询到用户的信息,非法用户私自登入网络系统,随意的窃取网络资源和信息,盗取网络用户的财产和隐私,对网络用户的个人利益产生严重的影响。

2.5操作系统存在漏洞

操作系统存在安全漏洞,严重影响计算机网络的安全性。因为操作系统的安全是信息系统的基础是楼房的地基,如果它被攻击者当做主要攻击目标,那么一旦出现问题,整个网络服务器和终端计算机的操作系统都会遭受不同程度的损害和留下安全隐患和漏洞。网络给大家带来便捷的同时也让病毒享受了这种便捷,一旦无线网络被病毒占据,那么网速下降是肯定的,但更严重的是会导致大量有用的数据丢失和网络用户的隐私泄露,这种威胁才是最可怕的。除此之外,黑客也是不得不防的,因为它不仅能从外网攻击,而且也有可能是网络内部人员充当黑客从计算机网络内部攻击,使本就不完善的计算机网络腹背受敌,岌岌可危。大多数计算机网络按普通用户的方式进行设计,因为计算机网络接入商的盈利性需求和设计施工方便要求,使得网络结构混乱,对计算机网络的多项功能没有考虑到,为计算机网络进行有效管理出了一道难题,不时地冒出个问题,而且还不能及时排查处理,给故障节点的查找和处理制造了不小的难度。

3网络安全技术和网络安全管理分析

3.1网络安全技术

为了保障无线计算机网络的安全,提高无线计算机网络的安全度,可以尝试使用一些先进的网络安全技术,下面进行详细的分析。

一是精心配制防火墙,防火墙主要应用在网络和网络之间的链接上,通过在网络和网络之间使用防火墙,例如在无线计算机网络和外界的互联网之间使用防火墙,能够有效控制进入无线计算机网络的信息,同时也能够很好的控制好外界网络访问互联网的权限,通过防火墙的使用,能够有选择的决定那些内部站点能够允许被外界访问,那些内部站点不能够被外界访问,从而能够减少外界用户非法访问内部网络的现象的发生。

二是入侵检测方面,入侵检测技术是计算机上安装应用的一项能够及时的发现系统中未授权或者是异常现象的技术。通过使用该项技术能够有效的检测出无线计算机网络络中违反安全策略的行为。

三是建立和健全防病毒系统,虽然计算机系统已经安装使用了杀毒软件,对于普通的已经被识别的病毒能够有效的进行查杀,但是因为病毒层出不穷,仅凭杀毒软件是不能彻底控制病毒入侵计算机的,这就要求我们加大对计算机防病毒系统的建立,不仅要优化和创新杀毒软件,使用先进的杀毒软件,及时的对杀毒软件进行更新,还要加强日常的工作,建立和健全科学的病毒防范措施,制定相关的制度,规范电脑的使用章程。

四是加密方面。在网络安全中要想保障信息的安全,必须要运用密码技术。密码技术的核心思想就是使用者将要传送的信息和资源通过加密算法将它们转化成相关其它的载体形式,这样被允许的接受者接受信息之后对信息使用解密算法再将其传送的内容转换成明文,没有授予权利的非法用户即使非法接受到了信息也不能进行有效的识别和翻译,从而起到了保护信息资源的作用。

3.2网络安全管理

网络安全管理是网络安全体系的核心,在整个网络安全体系中起到管理、协调和决策的作用。网络安全管理应具有以下主要功能。

一方面,进行用户身份认证,在无线计算机网络内使用身份认证系统,不同的用户在使用网络之前都要注册自己的账号,填充自己的真实信息,这样一旦在使用无线计算机网络出现问题的时候,网络工作人员能够快速的查询到用户的信息,从而在第一时间内解决无线计算机网络络出现的问题。

另一方面,建立和健全安全评估策略,对于无线计算机网络络的安全保障上,仅凭借先进的网络安全技术和建立防火墙是不足够的,我们还需要建立和完善相应的网络安全管理制度,将网络安全技术和网络安全管理制度结合起来,形成一个较为完整的系统性的网络安全体系。

4结语

第12篇

【关键词】计算机;远程通信

1.计算机远程通信技术概述

计算机远程通信技术是指一台电脑通过因特网或者城域网连接某个具体的局域网,并访问局域网内部系统的过程。我们简称为VPN,即虚拟专用网络(Virtual Private Network ,简称VPN),指的是在公用网络上建立专用网络的技术。VPN是计算机远程通信技术的一个重要环节,其之所以称为虚拟网,主要是因为整个VPN网络的任意两个节点之间的连接并没有传统专网所需的端到端的物理链路,而是架构在公用网络服务商所提供的网络平台。

2.搭建企业远程通信系统的重要性

企业在日常经营生产中肯定会遇到以下问题,企业领导在外面出差,需要查看并审批企业最新的文件怎么办呢?企业员工周末需要加班,是不是都必须得赶回公司呢。还有,一线的营销人员在外做市场销售时,想向客户介绍公司的最新产品并受理业务时,怎么办呢?以上这些问题无不困扰着企业的员工,于是,搭建一套企业远程通信系统可以解决以上问题,企业有了远程通信系统,领导在外出差,只需要携带一本笔记本电脑,在具备因特网的条件下即可随时随地的查看审批企业的文件,大大缩短了办事时间。企业员工周末加班也不需要大老远地跑会公司来,直接在家里电脑连接上因特网后便可以访问企业的生产系统进行办公。营销人员可以通过PDA(又称为掌上电脑)向客户展示企业的最新产品及优惠资讯。

3.计算机远程通信系统搭建情况

计算机远程通信系统,或称为VPN远程办公系统,是在企业计算机局域网与公共因特网接口的地方增加一台网络防火墙设备,此设备提供两个接口,一个接口接企业计算机局域网,配置内网IP地址,另外一个接口接因特网,配置公网IP地址。该计算机远程通信系统的认证方式包括:(1)用户名密码认证方式。(2)短信认证方式。(3)动态令牌认证方式。(4)usb-key认证方式。在搭建计算机远程通信系统时,还需符合企业的IT内控,(1)帐号密码需由字母、数字及特殊字符组成。(2)帐号密码需要定期修改。(3)帐号密码一定时间不用需要冻结。(4)具有防爆破功能。(5)同一帐号不可同时在不同电脑上登录。(6)网络接入系统登录后一段时间没使用将自动退出(系统互联除外)。(7)用户可自行修改帐号及密码。(8)企业计算机网IP地址不可以到公网或其他单位网络。防火墙完成以上配置后即可上线运行,用户通过认证后即可访问企业计算机内网系统。

4.计算机远程通信系统使用情况

4.1管理人员远程办公

企业管理人员通常事务繁多,集多种任务于一身,也经常出差在外,因此很难经常坐在办公室的电脑前面查看并审批重要文件,现在有了计算机远程通信系统,企业管理人员的问题可谓迎刃而解,企业管理人员不管在哪里,只要能用笔记本电脑或便携式平板电脑接入因特网,即可访问企业的远程办公系统,登录后即可查看及审批文件。由于企业管理人员掌握了企业大量的机密文件,因此企业管理人员的帐号不可以被其他人事所盗用,帐号认证要求比较高,针对这种情况,计算机远程通信系统提供动态令牌认证,企业管理人员除了有帐号密码外,还必须每人配备一个动态令牌,在登录远程办公系统时,系统会随机发送一串字符,然后动态令牌也会显示相同的字符,管理人员用这字符输入认证即可登录,远程系统与动态令牌通过时钟同步随机字符,此种认证方式是安全性最高的。

4.2员工远程办公

企业员工是企业经营的重要组成部分,员工对于企业效益的增加功不可没,员工工作效率的提高可以让企业的收益事半功倍。对于很多企业的员工而言,加班简直是家常便饭,但是是否每次加班都要跑到公司来呢?这不仅浪费时间而且降低了工作效率,现在计算机远程通信系统可以很好解决这个问题,员工在家登录因特网后,通过企业的计算机远程通信系统即可已访问企业的生产及办公系统,实现在家远程办公。员工也可以远程登录到自己在公司的办公电脑,减少了数据传输的不便,也保证了信息的安全。员工在远程系统登录认证方面使用用户名密码加短信认证,员工必须获得计算机远程通信系统发出的短信,方可登录系统。

4.3营销人员远程应用

企业的营销人员是企业发展,实现增收的重要环节,对企业的经营活动尤为重要,营销人员可以说是企业的门户,他们向客户展示企业最新产品的性能及使用方法,同时受理各类客户的业务,为企业增收创收立下汗马功劳,但是,企业的营销活动不可能在办公室进行,大都是在商场,小区等人流量大的地方,这些地方通常都无法安装电脑进行业务受理及产品演示。这时,计算机远程通信系统可以解决这个问题。营销人员只要让电脑连接上因特网(没有网线可以用3G无线上网,还可以使用PDA移动办公终端),便可以通过计算机远程通信系统连接到企业的计算机网络,进行生产系统的访问和业务的受理。这样大大提高了企业营销人员的工作便利。

4.4边远局点远程接入

较大型的企业一般都不止一个办公场所,通常除了企业办公大楼外还有其他分区机构,那么这些分区机构如何保持和企业大楼的数据通信以及信息化的一致性呢,有一种方法可以实现,就是将企业大楼的计算机网络通过传输链路延伸到边远的分区机构,但是这种模式非常浪费资源,而且速度慢,网络不稳定,严重影响了分区机构的办公效率,因此,使用计算机远程通信系统可以很好解决这个问题。通过这套系统,边远的分区机构不需要搭建网络传输线路,直接使用已有的公用因特网络,通过远程系统认证后即可访问企业计算机网的内部资源,大大节约了资源及相关费用。

4.5外单位远程接入

任何企业的生产及经营活动都离不开其他相关的合作单位,外单位与本企业的信息交流包括业务数据的来往,技术交流及技术支持等等,但是,为了符合企业生产及信息化安全的要求,外单位电脑是不可以直接接入到本企业的计算机网络,但为了达到信息及资源的交流及共享,需要用到计算机远程通信系统,外单位电脑使用专线访问计算机远程通信系统,认证通过过既可以与本企业进行信息互通,网络管理员可以在系统上设置外单位的访问权限,保证本企业计算机网络的信息安全。

5计算机远程通信系统发展趋势

计算机远程通信系统在我国发展还处在起步阶段,许多技术上的东西还不成熟,因此从多方面分析,计算机远程通信系统发展的趋势如下,(1)更稳定的网络质量。远程办公网络应该将其视为企业计算机网络的一部分,员工不管在哪里登录这套远程通信系统,都应该和在自己办公室使用的电脑一样,因此对远程通信系统的稳定性要求非常高。(2)更快速的网络数据传输。现阶段员工对办公网络的实时性要求不断提高,因此,为了提高员工的工作效率,计算机远程通信系统必将向更高速的方向发展。(3)更安全的计算机远程通信系统。在信息化程度越来越高的今天,企业的信息化安全已成为企业生产的一个重要环节,远程办公系统将引入更多的病毒及攻击检测手段,保证企业计算机网络的安全。

总而言之,计算机远程通信技术在进后的发展过程中将不再是一个工具,也不再是一个只有少数人使用的特殊专利,它将成为一种文化,一种生活融入企业生产的方方面面。

参考文献:

[1]尹建璋,《计算机网络技术及应用实例》,西安电子科技大学出版社,2008.8

[2]黄建,《网络操作系统与网络管理》,人民邮电出版社,2005.6

[3]高杨,王坚强,《田兰等.网络与电子商务》,湖南人民出版社,2001