0
首页 精品范文 备份技术论文

备份技术论文

时间:2022-10-19 07:36:00

开篇:写作不仅是一种记录,更是一种创造,它让我们能够捕捉那些稍纵即逝的灵感,将它们永久地定格在纸上。下面是小编精心整理的12篇备份技术论文,希望这些内容能成为您创作过程中的良师益友,陪伴您不断探索和进步。

备份技术论文

第1篇

关键词:网络存储,SAN,数字化

 

0 概述

随着校园计算机网络范围的扩大,应用的普及,很多校园应用对存储容量的需求呈指数级增长。如何在数字化校园环境下,保障数据的安全存储与备份,成为数字化校园实施过程中一个不可避免的问题。校园数字化平台对数据存储提出了以下需求:

(1)需要海量的网络存储能力,能满足日益增长的数据存储需求;

(2)能进行跨平台数据共享,并具有完备的安全管理机制;

(3)能集中进行数据管理、具有完善的数据保护和恢复措施;

(4)具有良好的存储扩展性。

目前主流的存储技术主要有直接附加存储(Direct Attached Storage, DAS)、网络附加存储(NetworkAttached Storage,NAS)和存储区域网络(StorageArea Network,SAN)。

(1)DAS

DAS通常采用直接在服务器上添置硬盘的方式来扩充存储容量,当服务器无法容纳新的硬盘时,需重新购置能够容纳更多存储容量的服务器。在DAS方式下,数据的读写和存储的管理主要依赖于服务器上的操作系统,并且在数据备份和恢复时需要占用服务器资源。随着存储的数据越来越多,备份和恢复的时间越来越长,对服务器硬件的依赖和影响也就越来越大。该数据存储方式无法满足校园数字化平台对存储的需求。论文格式,网络存储。

(2)NAS

NAS是一种专业的网络文件存储及备份设备,适用于通过网络将文件数据传送到多台客户机上的应用。在数据需要长距离传送的环境中优势尤为显著。NAS设备提供RJ-45接口和单独的IP 地址,可以将其直接挂接在校园主干网的交换机上。但遇到校园主干网故障,则依赖于校园主干网的业务和数据都将无法得到保障。论文格式,网络存储。

(3)SAN

存储区域网络可分为FC-SAN和IP-SAN。处于SAN环境下的主机和应用系统共享存储设备和数据,具有很强的扩展能力。在不影响主机和应用系统正常运行的情况下,可以扩展存储容量和性能,增加服务器数量不会影响存储系统。通过对FC-SAN环境下存储控制器、RAID 卡、HBA卡、光纤交换机和服务器等设备或组件的冗余设计,消除存储区域网络中主要部件的单点故障,增强系统的可靠性。

采用FC-SAN的存储环境能够为校园数字化平台提供可扩展的存储架构、在提供海量网络存储能力的同时,不同级别的RAID为校园应用提供不同等级的数据安全保障,满足校园数字化平台中不同应用对存储的需求。论文格式,网络存储。

2 应用举例

在校园数字化平台中主要包括以下几类应用,这些应用对存储提出了不同的需求:

(1)学校Web网站, 包括学校WWW服务器, 各行政部门、二级学院、教研室等各类服务器, 数目众多, 这些都需要有备份服务的支持。

(2)校园邮件系统(包括教师邮件系统和学生邮件系统)以及相应的邮件网关系统,需要提供对邮件数据的备份。

(3)大型计费系统(如一卡通计费系统、图书借还系统等)对数据的安全性要求较高,需要做到实时备份。

(4)视频点播系统及网络课件系统等媒体资源要求提供海量的存储能力。

(5)办公管理软件系统(如办公自动化、学籍管理系统、迎新系统、离校系统、教工档案管理系统等)需要对数据提供备份服务。

(6)数字图书馆系统需要提供海量存储能力及数据管理能力。

对于大型计费系统和办公管理软件系统等这些对数据安全性要求较高的应用,可以采用RAID 1存储级别,对于其他对数据安全性要求不高,但需要提供海量存储系统的应用可以采用RAID 5存储级别。存储区域网络系统架构如图1所示,其中磁盘阵列采用双控,服务器、光纤交换机与存储阵列之间均采用冗余设计,降低单点故障的风险,以保障关键业务的持续运行。论文格式,网络存储。

图1:存储区域网络系统架构图

3 总结

校园数字化是一个必然的趋势。论文格式,网络存储。选择合理的存储方案能够满足未来一段时间内校园数字化平台对存储的需求。论文格式,网络存储。虽然选择存储区域网络架构方案在校园数字化建设初期投入多一点、但是它所支持的应用和扩展性回报是值得的。

参考文献

[1]章伟辉,方赵林,王万良.校园网络存储系统的研究[J].浙江工业大学学报,2005(10):529-533

[2]郑丽华.网络存储技术的对比研究与思考[J].信息系统工程,2010(3):57-59

[3]李行,黄紧.高校网络环境下网络存储系统的设计[J].电脑知识与技术,2010(6):550-551

第2篇

关键词:信息安全,网络,措施作者,才让昂秀,单位,青海省交通通信信息中心

 

一、信息安全的概念

 

目前,我国《计算机信息安全保护条例》的权威定义是:通过计算机技术和网络技术手段,使计算机系统的硬件、软件、数据库等受到保护,最大可能不因偶然的或恶意的因素而遭破坏、更改或泄密,系统能够正常运行,使用户获得对信息使用的安全感。信息安全的目的是保护信息处理系统中存储、处理的信息的安全,其基本属性有:完整性、可用性、保密性、可控性、可靠性。

 

二、计算机网络系统安全因素剖析

 

(一)来自计算机网络的病毒攻击

目前,计算机病毒的制造者大多利用Internet网络进行传播,所以广大用户很大可能要遭到病毒的攻击。病毒可能会感染大量的机器系统,也可能会大量占用网络带宽,阻塞正常流量,如:发送垃圾邮件的病毒,从而影响计算机网络的正常运行。

(二)软件本身的漏洞问题

任何软件都有漏洞,这是客观事实。就是美国微软公司,全球的软件霸主,也不例外。但是这些漏洞恰恰是非法用户窃取用户信息和破坏信息的主要途径。针对固有的安全漏洞进行攻击,主要有:①协议漏洞。利用POP3等协议的漏洞发动,获得系统管理员的特权;②缓冲区溢出。攻击者利用该漏洞发送超长的指令,超出缓冲区能处理的限度,造成系统运行的不稳定,使用户不能正常工作;③口令攻击。黑客通过破译,获得合法的口令,而入侵到系统中 。还有IP地址轰击等方法,不一一举例。

(三)来自竞争对手的破坏

俗话说:同行是冤家。有的企业利用不正当手段,对同行进行破坏。攻击对方的网站或篡改对方的信息,或在其他网站上散布谣言,破坏竞争对手的良好形象。有的轰击对方的IP地址,使对方的网站不能正常工作。论文参考,措施作者。

(四)用户使用不慎产生的后果

计算机管理人员平时工作马虎,不细心,没有形成规范的操作,也没有制定相应的规章制度。很多管理人员安全意识不强,将自己的生日或工号作为系统口令,或将单位的账号随意转借他人使用,从而造成信息的丢失或篡改。

三、网络信息安全的应对措施

 

(一)加强入网的访问控制

入网访问控制是网络的第一道关口,主要通过验证用户账号、口令等来控制用户的非法访问。对用户账号、口令应作严格的规定,如:口令和账号要尽可能地长,数字和字母混合,避免用生日、工号等常见的东西作口令,尽量复杂化,而且要定期更新,以防他人窃取。目前安全性较高的是USBKEY认证方法,这种方法采用软硬件相结合,很好地解决了安全性与易用性之间的矛盾。USBKEY是一种USB接口的硬件设备,用户的密钥或数字证书无需存于内存,也无需通过网络传播。因此,大大增强了用户使用信息的安全性。论文参考,措施作者。

(二)加强病毒防范

为了能有效地预防病毒并清除病毒,必须建立起有效的病毒防范体系,这包括漏洞检测、病毒预防、病毒查杀、病毒隔离等措施,要建立病毒预警机制,以提高对病毒的反应速度,并有效加强对病毒的处理能力。论文参考,措施作者。主要从以下四个方面来阐述:

1.漏洞检测。主要是采用专业工具对系统进行漏洞检测,及时安装补丁程序,杜绝病毒发作的条件。

2.病毒预防。要从制度上堵塞漏洞,建立一套行之有效的制度;不要随意使用外来光盘、移动硬盘、U盘等存储设备。

3.病毒查杀。主要是对病毒实时检测,清除已知的病毒。要对病毒库及时更新,保证病毒库是最新的。这样,才可能查杀最新的病毒。

4.病毒隔离。主要是对不能杀掉的病毒进行隔离,以防病毒再次传播。

(三)进行数据加密传输

为防止信息泄漏,被竞争对手利用,可对传输数据进行加密,并以密文的形式传输。即使在传输过程中被截获,截获者没有相应的解密规则,也无法破译,从而保证信息传输中的安全性。比如:微软公司的WindowsXP就有这样的数据加密功能。

(四)采用防火墙技术

应用过滤防火墙技术能实现对数据包的包头进行检查,根据其IP源地址和目标地址做出放行或丢弃决定,但对其携带的内容不作检查;应用防火墙技术能对数据包所携带的内容进行检查,但对数据包头无法检查。因此,综合采用包过滤防火墙技术和防火墙技术,既能实现对数据包头的检查,又能实现对其携带内容的检查。论文参考,措施作者。

(五)应建立严格的数据备份制度

一要重视数据备份的重要性,认为它很有意义,是一个必要的防范措施;二要严格执行数据备份制度。要定期或不定期备份,对重要数据要有多个备份。因为杀毒软件不是万能的,以防万一,很有必要建立数据备份制度。

(六)加强安全管理

安全管理对于计算机系统的安全以及可靠运行具有十分重要的作用。就目前而言,应做到以下几点:

1.树立守法观念,加强法制教育。有关计算机和网络的一些法律知识,要了解并熟悉,如:《中国信息系统安全保护条例》、《计算机信息网络国际联网安全保护管理办法》等条例,培养良好的法律意识。

2.制定并严格执行各项安全管理规章制度。论文参考,措施作者。论文参考,措施作者。包括出入机房制度、机房卫生管理制度、在岗人员责任制、机房维护制度、应急预案等。

3.建立检查机制。定期或不定期地对计算机系统进行安全例行检查,要有记录,看落实情况,以免流于形式。

(七)培养用户的信息安全意识

要注意个人信息的保护,不要将个人信息随意保存在纸质上,在ATM上交易时,也要防止是否有人偷窥,不要使用真实信息在网站上注册等等,时时刻刻培养自己的信息安全意识。

以上是本人对计算机网络信息安全的初浅认识。单位决策者不但思想上要高度重视,而且行动上也要给予大力支持,包括财力和人力。只有这样,才有可能保证单位用户对网络信息的安全使用。

第3篇

【关键词】广电技术 科技情报

随着我国改革步伐的加快,电视采、编、播技术领域进行了现代化的数字化革命,数字技术给电视行业带来了新的技术和设备,由于计算机技术在广电行业的应用,专业电视制作设备的更新换代周期将缩短,电视节目制作的手段、模式、工作流程将发生根本性的转变。广电技术人员必须主动掌握新技术、新设备,捕捉最新的电视制作技术的发展动态,比较各种电视设备的性能优劣、价格高低,深入了解新技术的原理与应用情况,为持续发展掌握第一手资料。

一、科技情报工作的步署与实施

电视技术科技情报工作是一项提高业务能力、把握专业领域的最新技术,是开拓视野的有效途径,它将随时跟踪新技术、新设备的发展动态,提供有价值的参考和技术依据。科技情报工作包括:收集、管理和情报的分析、研究与提供三方面。

(一)收集

范围:以现代电视技术为中心、相关视听技术为周边,以数字主模拟为辅的现代电视采编制作的技术文献、视听产品等。主要类型包括:技术说明、产品说明、产品操作手册、技术标准、产品宣传品、相关科技工具书、技术期刊、技术会议文献、技术论文以及光盘录像资料等。主要内容包括:音频、视频、计算机技术。收集方法:

1.随机资料。这部分资料是随着买进的设备一起附送的,既各种已引进设备的说明书、操作手册及附本等。

2.订购。每年通过邮局期刊预订或汇款邮购,收集电视技术专业期刊、会议论文文献及各种标准等。

3.索要。通过与厂家联系,直接索要某一产品的详细资料。

4.网络下载。定期上网搜索,访问各个电视技术网站,下载、收集电视技术领域最新的科技发展动态。

5.现场收集。通过参加各种产品展示会、技术交流会,集中收集某一技术领域最新、具有发展性、趋势性的技术资料及介绍。

(二)管理

收集工作在专业范围内开展,分五个部分:

1.验收盖章。每份收集来的资料都必须验收盖章,作为单位财产的标志。

2.登录。每份资料都必须在入藏前登录,包括时间、来源、类型、价格、出版单位等。统计按入藏时间为序,统计所得的报表结果是技术资料财产清单,可作为转手、交接的凭据。

3.分类。将所有资料分音频、视频和计算机三个领域,每领域分不同种类:设备说明书及副本、技术性期刊、图书、工具书、系统图、技术论文、行业标准、产品宣传材料和音像资料。

4.建立查询系统。根据分类,将每一份资料都制作一份检索卡,建立简易方便的查询方式。

5.保管。科技情报工作应由专人负责管理技术资料的整理、分类、清点工作。

(三)情报的分析、研究与提供

这项工作为定期总结、专题服务、资料提供。定期总结报告:以一年或半年为一个终结周期,用报表概括整个电视技术的发展最新动态和预计发展趋势。专题服务 根据需要,针对某个特定的专题或领域进行一定时期、一定范围内的归纳、分析与终结。为技术人员提供完善的资料查询系统。

二、科技情报工作的实施

科技情报工作是根据技术工作的实际需要,经监委会审批之后,由技术部专人管理,收集各种技术资料、期刊、工具书等。根据电视技术的发展趋势与特点,收集技术资料,其中包括设备技术说明书、技术期刊,专业论文、系统图和业务交流录像带等,内容涉及视音频工程、计算机视频技术、网络技术、电子维修和艺术灯光等。

在科技情报的收集方面,主要从三个方面来考虑:主管部门颁布的技术规范标准、厂家提供的技术支持和用户方进行的技术交流。在管理上,采取现代化微机管理、查询系统,每册书刊在频道的内部办公网络上都具有唯一的登记号,并保存有著者、出版社、价格、出版年月、摘要和备份检索信息,以提高工作效率,方便技术人员查询。

1.验收盖章。每份资料应加盖“科技情报”负责专用章,将技术资料与其他节目资料区分开。

2.登录。每份资料都以唯一的9位数字登录号登录在办公网络上,左4位数为收集年份,右3位数为序列号。并在微机中录入收集时间、来源、类型、技术领域、摘要、价格、出版单位等。

3.分类。资料分为音频、视频和计算机三大领域,每一领域分9个种类:设备说明书及副本、技术性期刊、图书、工具书、系统图、技术论文、行业标准、产品宣传材料、音像资料。

4.建立查询系统。利用现有办公网络的检索功能及与每一份资料都对应电子检索表,只要输入关于所需查询资料的任何一个信息,可以快捷地查询每份资料的内容摘要、备份情况和借阅情况。

5.保管。科技情报站的管理与保管工作由专业技术人员负责。科技情报工作要求管理人员具有专业知识,以对资料进行合理的分类与管理。

科技情报工作为员工创造了一个自觉学习业务、集体交流和提高的业务学习环境。科技情报为员工日常技术保障、技术人员的培训和提高、系统设备的升级,以及技术交流论文的写作等各方面的工作开展提供了大量的专业资料和信息。以前设备说明书由个人保管,时间长了资料一多难免有丢失现象。开展科技情报工作对所有的技术设备说明书和操作手册进行集中的闭架管理,中英文分开保管,注意保留适当的备份资料,有利的保障了设备维护、新来技术人员对设备熟悉的资料要求。每月在节目制作之余,涉及视频、音频、计算机等专业技术方面的技术期刊,为技术人员的业务提高,提供了有力的信息跟踪服务和资料选择,并为技术人员撰写论文提供了大部分的资料查询。

三、应注意的问题

1.设备技术资料与普通的技术分开管理

普通的技术是满足技术人员的自我业务提高和论文写作的需要;设备技术资料是一个设备一份资料的独立本,丢失后无法补订。

2.互联网搜索

内部办公网的科技情报,专门有一留言板模式的简讯板块,是专为下载互联网上的信息而设。科技情报有一个板块是设置为全体技术人员都有写权的,其他板块只有管理人员才有写权。全体设置写权是考虑互联网上的信息量台大,不是个人能完全承担网上业内信息的搜索与发展动态的跟踪工作。全体技术人员都有写权,无论谁在上网时“网”到了有价值的业内信息,把它放到科技情报的简讯上可以共享。

3.管理人员的时间统筹安排

技术制作人员专人兼职,不可能在此项工作上花费大量时间,采取每月月初集中管理的方式。每月月初首先将上月还入的资料整理归架,然后将上月新来的资料登记、入架,最后整理、清洁书架。平日里只需及时在借出资料的电子检索表上标注出借阅人员或去向即可。

第4篇

1.引 言:

带库是理论上的无限量存储,适用于大容量视频数据的存储,在视音频服务器基础之上增加带库存储是一种更加高效安全的方式。

2.系统优势分析:

2.1 可靠性:视频节目以数字的形式存储,不会象传统的录象带存储方式那样因为天长日久而有损失或失真;同时采用的多级故障自恢复技术,可以保证任一个服务器坏了,均可以用其余的视音频服务器把丢失的数据毫无损失的恢复出来,保证安全播出。

2.2 效率:带库读出的数据通过SCSI通道进入带库管理系统,并行地按20MB/S存入缓冲区,然后通过Data Mover 把并行数据转换成串行的16OMb/S,再通过数据分配器,分别到100Mb/S自适应网络通道上进入视音频服务器。此种方式的速度是普通方式的3-20倍,若用12Mb/S播出方式,可达3-10倍的素材归档和恢复速度 。

2.3 跨平台:HDTV,SDI的MPEG-2的压缩数据流或DVB、ATSC的数据流均可按规定的格式正确地解读,装载到视音频服务器上用于播出。带库仅仅是存储数据,从带库至视频服务器的数据流通道并不改造数据。在我们早期准备的过程中发现不管是普通的VCD文件还是DVD文件,异或是MPG格式,均可正常播放,但是在传送的过程中,不可以对视频文件进行压缩,否则文件会丢失或由于另一种策略导致文件增大许多,不能达到预期的效果。

2.4 管理策略:多种管理策略以保证存储的安全与有效,比如层次存储管理是把归档池,备份池,空间管理池,磁盘池按一定的层次进行存储,如果某个存储池空间不够,那么文件将直接存储到它的下一个层次存储池,这样就避免当某个存储池由于空间不足而造成的文件丢失或损坏。策略域管理,它定义归档/备份文件的保存时间,当再次归档/备份时是否将原来的文件覆盖,存储的目的地是哪一个存储池,存储过程中文件可否更改,归档/备份文件与哪种管理类相联系,当存储池中所存储的文件占用已达到总容量的多少才将文件转移到带库中。这些都是策略域规定好的,并不需要人手动执行,非常高效方便。

2.5网络化播出:充分利用现有的互联网络的优势,通过网络把素材完全共享,让一个客户端上载的素材供多个用户使用,这样的系统也会易于扩充。在网络上传输速度每秒可达1.5MB,感觉就象使用本地机器一样。通过网络存储管理服务,提供自动的,中心预定的,策略管理的备份,归档及空间管理。这样不仅可以提高工作人员效率,减少人力物力,保证节目的播出效果,还可对节目进行安全有效的管理。

3.系统实现方案:

此套系统是在视音频服务器的基础上增加了带库服务器,还有相关的数据库服务器。

3.1软件平台:服务器端是:Windows NT Server 4.0,Sybase System 11, Tivoli Storage Manager。工作站端是:Windows NT Workstation ,Sybase System 11, Visual C++ 6.0, Delphi 4.0,Infopower 4.0。

3.2硬件平台框架图:

3.2.1主备服务器

它是网络中心数据库。由众多的数据模型组成。为了保证高可靠性,采用了双机热备份方式。主备机运行时互相实时检测。任何一台服务器出现故障时,可完成自动检测,自动切换,再线修复。

3.2.2主备播出机

为了保证高可靠性,每个播出频道均采用主备播出机同步播出控制。主备播出机在未进行播出前,它与服务器网络相连,可以服务器中调出播出表单,也可在播出机上现做播出单,一旦主备播出机开播,播出站自动与网络断开,网络中的任何异常均不会影响播出控制的正常进行。

3.3.3.准备站

可有多台准备站。它主要完成以下几项任务:视音频服务器和档案库中的素材是大量的。可达几万或十几万条索引素材库管理维护,如何维护管理,方便使用极为重要。准备站中有专门的素材库管理,提供了素材的编辑、检索、预览等功能,更好的管理资产,最大限度的发挥投资效益。或把带库中的素材根据播出需求上载到视音频服务器中,用于准备播出。

4.软件包功能模块举例:数据上载软件包(VTR驱动、素材信息入库)

5.软件界面介绍:界面一,素材之间进行交换,使用两个视音频服务器可以减少素材的多次上载,提高空间利用率。界面二,素材归档,把目前不需要的视频素材传送到带库中,等到将来需要的时候再重新上载。归档过程如下,文档管理系统接受自动播出系统的归档命令后,首先在视频服务器中查找要归档的文件,并作好归档准备;向数字中心存储带库查询空间,并检索是否有重复的归档文件;建立读写DMA处理;归档处理。完毕后,向自动播出控制系统返回应答信号。界面三是素材恢复,把在带库中存在而视频服务器上目前没有的素材送回视音频服务器恢复数据过程与归档动作序列是类似的,区别在于数据的方向是从数据中心存储带库进入文档管理系统缓冲区,再从该缓冲区进入视音频服务器。事实上,归档与恢复过程可并行同时进行。

你的位置:首页 >> 计算机论文 >> 计算机通信论文 >> 新闻正文

中小企业办公自动化系统的设计与实现

请记住中国最大的免费论文站 论文168 域名:lunwen168.com

align=center>素材间交流界面

素材归档界面

素材恢复界面

6.结束语:为了提高播出效率,自动化控制,网络化播出是未来发展的趋势,它不仅在可靠性上,而且在中心控制、数据共享、多频道播出、使用便捷等众多方面均比单机自动播出控制具有绝对优势。网络化自动播出控制系统,它可同时兼容模拟和数字的播控系统。国内北京有线电视台已经采用它,在国外大中电视台已得到广泛应用,也必将在国内逐步普及。

参考书目:

[1]刘松海 著《Visual C++编程指南》 国防工业出版社出版社 1998.10

[2]IBM Corp著《Tivoli Storage Manager Online Information》IBM Corp 2000.7

[3]国家广播电视总局 《有线电视数字技术教程》 有线电视技术杂志社 2000.6

[4]夏云 著 《现代计算机网络技术与应用》 科学出版社 1998.11

[5]Marco Cantu 著 王辉 译《Delphi 高级开发指南》 电子工业出版社 1998.8

[6]Microsoft 著 希望图书创作室 译《Microsoft SQL Server 6.5程序员指南》科学出版社 1997.10

[7]微软公司 著 希望图书创作室 译 《Microsoft Windows NT4.0核心技术》宇航出版社 1998.1

[8]董隽 著 《Delphi 4 使用与开发指南》 人民邮电出版社 1998.11

第5篇

关键词:金融信息,网络安全,保障体系,服务

 

1金融信息系统安全保障体系的总体构架

金融信息系统安全保障体系的总体构架有系统安全、物理安全、应用安全、网络安全、和管理安全。毕业论文,网络安全。

1.1金融信息系统的安全

系统安全指的就是网络结构的安全和操作系统的安全,应用系统安全等等。毕业论文,网络安全。网络结构的安全就是指网络拓扑没有冗余的环路产生,线路比较畅通,结构合理。操作系统的安全就是指要采用较高的网络操作系统,删除一些不常用却存在安全隐患的应用,对一些用户的信息和口令要进行严格的把关和限制。应用系统的安全就是指只保留一些常用的端口号和协议,要严格的控制使用者的操作权限。在系统中要对系统有一些必要的备份和恢复,它是为了保护金融系统出现问题时,能够快速的恢复,在金融系统在运行的过程中要对其内容进行备份。

1.2金融信息系统的物理安全

物理安全就是要保证整个网络体系与信息结构都是安全的。物理安全主要涉及的就是环境的安全和设备的安全,环境安全主要就是防雷、防火、防水、等等,而设备的安全指的就是防盗、放干扰等等。

1.3金融信息系统的应用安全

金融信息系统的应用安全主要就是指金融信息系统访问控制的需要,对访问的控制采用不同的级别,对用户级别的访问授权也是不同。收集验证数据和安全传输的数据都是对目前使用者的身份识别和验证的重要步骤。而对于金融系统中数据资源的备份和恢复的机制也要采取相应的保护措施,在故障发生后第一时间恢复系统。

1.4金融信息系统的网络安全

金融信息都是通过才能向外界的,而通过采取数据链路层和网络层的加密来实现通信的保护,对网络中重要信息进行保护。而对网络进行入侵检测也是必要的,通过信息代码对进出的网段进行监控,来确保信息的安全性。毕业论文,网络安全。对系统也要进行不定期的部件检测,所是发现有漏洞要及时的进行补救。

1.5金融信息系统的安全管理

金融系统是一个涵盖多方面的网络,也运行着很多的网络,对金融系统进行信息管理,就应该设置安全的管理中心,要集中的管理,严格的规定和确定明确的责任和控制,确保金融系统可靠的运行。

2金融信息系统安全保障的措施

2.1设置安全保障的措施

对于任何未经允许的策略都严格的禁止,系统允许访问的都要经过眼的认证才能进入下一步,重要的金融信息要经加密的措施进行传输。要通过网络安全策略对金融信息系统的网络设置防火墙,用来保护各个金融节点的信息安全,允许授权用户访问局域网,允许授权用户访问该局域网内的特定资源;按业务和行政归属,在横向和纵向网络上通过采用MPLSVPN技术进行VPN划分。

2.2使用安全技术和安全产品的措施

为了金融系统有个安全可靠运行环境,遵循金融系统的安全保障体系策略,要在金融信息系统中安装一些安全技术和安全的产品。将金融信息系统划分为不同的安全区域,每个区域都不同的责任和任务,对不同的区域要有不同的保护措施,即方便又增强了安全性。在金融想呕吐中安装一道防火墙,用来防止不可预见的事故,若是有潜在的破坏性的攻击者,防火墙会起到一定的作用,对外部屏蔽内部的消息,以实现网络的安全防护。应该在金融信息系统中设置入侵检测系统,要对网络的安全状态进行定期的检测,对入侵的事件进行检测,对网络进行全方位的保护。在金融信息系统中安装防病毒的系统,对有可能产生的病源或是路径进行相对应的配置防病毒的软件,对金融信息系统提供一个集中式的管理,对反病毒的程序进行安装、扫描、更新和共享等,将日常的金融信息系统的维护工作简单化,对有可能侵入金融信息系统的病毒进行24小时监控,使得网络免遭病毒的危害。定期的对金融信息系统进行安全评估,对系统中的工作站、服务器、交换机、数据库一一的进行检测评估,根据评估的结果,向系统提供报告。安全的评估与防火墙的入侵检测是相互配合的,够使网络提供更高性能的服务。毕业论文,网络安全。

2.3金融信息管理的安全措施

在管理的技术手段上,也要提高安全管理的水平。金融信息系统是相对比较封闭的,金融信息系统的安全是最重要的,业务逻辑与操作规范的严密是重中之重。因此对于金融信息系统的内部管理,加强领导班子对安全管理的体系,强化日常的管理制度吗、,提升根本的管理层次。

2.3.1建立完善的组织机构

如今我国更加重视信息安全的发展,它可以促进经济发展和维护社会的稳定。在金融信息系统的内部要建立安全管理小组,安全管理小组的任务就是要制定出符合金融发展的安全策略。管理小组由责任和义务维护好系统的安全和稳定。

2.3.2制定一系列的安全管理办法和法规,主要就是抓住内网的管理,行为、应用等管理,进行内容控制和存储管理。对每个设施都要有一套预案,并定期进行测试。毕业论文,网络安全。

2.3.3 加强严格管理,加强登陆身份的认证,严格控制用户的使用权限,对每个用户都要进行信息跟踪,为系统的审核提供保障。毕业论文,网络安全。

2.3.4加强重视信息保护的等级,对金融信息系统中信息重点保护,对重要信息实施强制保护和强制性认证,以确保金融业务信息的安全。也要不断的加强信息管理人才与安全队伍的建设,加大对复合型人才的培养力度,通过各种会议、网站、广播、电视、报纸等媒体加大信息安全普法和守法宣传力度,提高全民信息安全意识,尤其是加强企业内部人员的信息安全知识培训与教育,提高员工的信息安全自律水平。

3结语

随着金融信息化的快速发展,金融信息系统的规模逐步扩大,金融信息资产的数量急剧增加,对网络与信息系统实施安全保护已势在必行。目前互联网的应用还缺乏一定的安全措施,这样就严重的影响和限制了金融系统通过网络向外界提供服务的质量和种类。因此,各个金融信息系统都必须要采取一定的安全防护措施,构建一个安全的合理的金融信息系统。

参考文献:

[1]卢新德.构建信息安全保障新体系:全球信息战的新形势与我国的信息安全战略[M].北京:中国经济出版社,2007.

[2]李改成.金融信息安全工程[M].北京:机械工业出版社,2010.

[3]方德英,黄飞鸣.金融业信息化战略——理论与实践[M].北京:电子工业出版社,2009.4.

第6篇

【关键词】南京电大 Struts J2EE 毕业设计 毕业论文

1 研究背景

进入新世纪以来,计算机网络技术在国内发展迅速,特别是在教育领域,教育产业化进程不断推进,高校间强强联合、不断实现资源共享。随着国内高校规模不断的扩张,合理并有效运用教育教学资源,推进教育管理方式转变,推进教育教学过程化管理,已成为各大高校重点关注的问题。目前,网络化管理技术已经在教育教学领域中的学生学籍管理、学生成绩管理、课程设置等方面都有了广泛运用。高校教学过程中一个非常重要的环节就是毕业设计(论文),与其它课程管理类似,其主要使用单机管理方式或是手工管理方式实现,包括对毕业设计(论文)步骤中的基本信息与成绩的输入输出实施管理,而毕业设计(论文)中的选题、过程控制与质量管理,以及整个毕业设计(论文)环节效果的统计分析等一系列环节都没有纳入系统管理中。

现阶段部分高校对毕业设计(论文)做法一般为指导老师前期给出参考题目,并通过纸质文件的形式发给学生,学生再从中完成选题或自行申报课题,由于正在毕业实习的学生比较分散,容易导致指导老师和学生之间沟通不畅,造成有些学生课题选择冲突;同时在教师指导学生毕业论文中后期,有大量表格由人工发放、填写、回收,导致效率极其低下;毕业设计(论文)完成阶段,通常需要运用纸质存储或者刻录光盘提交最终论文,常常导致资料堆积如山,查找不便。所以使用传统的手工管理方式对毕业设计(论文)资料进行管理不仅耗时费力,而且不利于教学管理工作者准确、及时地把握学生完成毕业设计(论文)的进展情况,给管理造成较大程度的困扰,甚至影响毕业设计(论文)的质量。因此,在这种情况下管理者应该充分利用高校的计算机资源和网络优势,按照具体管理规定研发出一款为高校量身定制的管理软件,完成对毕业设计(论文)网络化管理,这不仅重要,而且符合高校无纸化办公的发展潮流,这将进一步推动高校信息化建设的进程。

南京电大早在1999年成为教育部批准的首批电大人才培养方式改革与开放教育试点项目示范单位,属于“统筹规划、分级办学、分级管理”类型的远程开放教育教学系列的“省级电大”。至2014年春季,南京电大培养的教育本、专科学生已达52397人,每学年参加毕业设计(论文)的学生达到1800人,因此研发出一套南京电大毕业设计(论文)管理系统是非常有必要的。

2 系统分析

系统分析是站在企业应用系统内部,从抽象的概念高度上分析系统需求,敲定企业应用系统的要素、组成及结构,因而给出系统的分析模型,并为企业应用系统设计给出依据。在此我们给出一些功能性分析和非功能性分析的示例。

功能性分析要求南京电大毕业设计(论文)管理系统应该可以满足不同用户对南京电大对毕业设计(论文)管理的要求,按课题启动、申报课题管理、论文指导管理、论文答辩管理、论文终审管理等系列流程,能够实现不同角色应有的功能。南京电大学生可以浏览南京电大关于论文方面的公告,可以选择导师、提交课题,可以与导师交流,可以对自己的开题报告、论文及系统中资源进行上传和下载;南京电大教师可以选择自己的学生、查看学生课题、论文情况,可以对学生提交的课题、论文进行审阅,可以对自己的学生发出通知,向本校教务员汇报工作;分校教务员完成本校通知工作,维护本校教师与学生信息,向市校汇报本校论文工作;市校教务员可以对分校教务员、教师进行权限分配、调整;系统管理员需要完成业务数据备份、角色信息调整、系统安全运行、运行维护等工作。每一个用户登录南京电大毕业设计(论文)管理系统后都可以维护自己的个人信息,都可以利用南京电大毕业设计(论文)管理系统提供的查询与打印功能,都可以从系统中下载需要的资源,根据需要上传文档。

非功能性分析主要包括时间上响应不可以太慢,从而影响用户的操作,应在5ms-9ms之间;必须能够对所录入的业务数据快速的处理,得出执行结果,基本处理过程时间不可延迟过多,至多1-3秒;对学生的申请以及教师指导结果的传送和转化时间能够满足用户心理预期,不影响用户的使用,适应用户的任务需求为关键;对录入的课题申报、指导意见、答辩结果等要能够在短时间内产生响应结果与相关的查询。适应性上应该对录入的课题申报、指导意见、答辩结果等要能够在短时间内产生响应结果与相关的查询;运行环境需要支持Windows系列、Unix等不同运行操作平台,对于将沓鱿值牟僮髌教ǎ系统可作进一步的维护以满足其稳定性;接口流量不可过小,与其他系统能进行快速的数据交换与处理;大约在5-10年时间能够正常使用;运行期应对系统进行必要的更新维护,使其更加健全。

3 系统设计

南京电大毕业设计(论文)管理系统包括学生操作模块、导师操作模块、分校教务员操作模块、市校教务员操作模块、系统管理员操作模块。其中学生操作模块包括选择导师、申报课题、课题维护、论文过程汇报、浏览与回复导师意见等功能;导师操作模块包括选择学生、审阅学生课题、审阅学生论文、向本校教务处汇报、有关通知、浏览学校通知等功能;分校教务员操作模块包括维护本校学生、维护本校教师、与教师联络、向市校教务处汇报论文工作、本校通知、浏览市校通知等功能;市校教务员操作模块包括审核分校指导老师资格、审核分校上报答辩小组信息、完成终审论文成绩录入、向市校教务处汇报论文工作、市校通知等功能;系统管理员包括操作模块、包括角色信息管理、分校教务人员管理、市校教务人员管理、系统维护记载、系统安全管理、系统备份等功能。

图1中虚线框中登录系统、维护个人信息、查询与打印、上传下载材料等功能,学生操作模块、导师操作模块、分校教务员操作模块、市校教务员操作模块、系统管理员操作模块等模块都需要这四项功能,因此将它们单独列出。

4 技术简介

南京电大毕业设计(论文)管理系统运用Struts框架,Java的Web应用中运用的技术比较多,也较为复杂,所以研发过程中可选择的技术也多,项目管理必须考虑到开发人员个人的特长对开发任务进行合理分工,这就需要设计人员在系统设计阶段考虑周到。MVC模式可以很好的将业务数据模型和业务处理模型分离出来,这样研发出独立的业务组件,以便于在编写表示层页面阶段可以保证数据的一致性。在处理表示层页面文件和模型之间关系过程中,控制器就成为两者的桥梁,这样使得南京电大毕业设计(论文)管理系统项目能够成为一个整体的、系统化的工程。Struts框架在南京电大毕业设计(论文)管理系统中就起到了这个作用,在研发阶段可以很好的运用该框架开展开发项目,开发人员能够选择合适的模型组件。

在图2中,JSP和Struts为开发人员提供的一组标签能够完成页面的表示与数据显示等功能,使得开发人员可以编写丰富的视图功能。

5 系统实现

南京电大毕业设计(论文)管理系统各个部分的研发工作主要包括以下几个步骤:

5.1 创建视图

该系统采用Struts技术,视图的编写主要运用JSP技术,但和传统的JSP技术相比有两个明显不同。

(1)该系统在Struts下运用JSP技术研发视图,在页面文件中没有包括任何的脚本程序,仅是单纯的实现数据传递以及获得与显示从数据库返回的数据,对业务数据的处理和页面的跳转都是在业务层中执行。

(2)Struts框架给出了一组可扩充的自定义标签库,主要包含Bean标签、 Logic标签、HTML标签与模板标签。通过运用标签,能够简化编写用户界面的过程,而且更好地完成数据的封装。

5.2 创建模型

模型利用JavaBean组件,设计和实现系统的业务逻辑。根据不同的操作请求从Action派生特定Action类,调用由Bean组成的业务组件,建立由ActionForm 的派生类达到对客户层表单参数的封装。

5.3 创建控制器

在南京电大毕业设计(论文)管理系统中,中心控制器是由Struts提供(ActionServlet),程序员一般无需对该ActionServlet执行二次研发;负责特定业务处理的Action类则是研发者研发任务的重点,这部分Action对象中会执行全部业务操作,处理结束,由Struts的中心控制器转向到JSP页面,把处理结果返回到客户端。

5.4 创建配置文件

包括两个配置文件web.xml和struts-config.xml,用来定义Struts系统中模块之间的交互。通过对该两个配置文件的定义,将Struts框架中MVC各部分联系起来,完成了一个真正的MVC系统。

南京电大毕业设计(论文)管理系统开启阶段学生申请导师界面见图3。

6 结束语

本文对现阶段高校毕业设计(论文)管理状况充分调研,分析总结现阶段高校毕业设计(论文)管理系统主要缺陷,在掌握毕业设计(论文)管理系统的需求基础上,结合南京电大毕业设计(论文)管理的实H状况,探讨了南京电大毕业设计(论文)管理系统设计与实现。本系统基于网络B/S方式设计思路,采用Struts框架技术与SQL Server2014数据库技术进行设计,具有一定的参考价值。

参考文献

[1]张云龙,贾宇波,吴徐彬.基于UML的毕业设计管理系统的研究与设计[J].工业控制计算机,2015.

[2]丁勇,储久良,张飞.基于MVC框架的毕业设计管理系统的设计与实现[J].计算机与现代化,2014.

[3]陈泽强,徐梅玲.基于.NET的毕业设计管理系统的设计与实现[J].电子技术与软件工程,2013.

第7篇

关键词:高职;毕业论文管理;LAMP;ThinkPhp;框架

中图分类号:TP311.52 文献标识码:A文章编号:1007-9599 (2011) 14-0000-01

The Thesis Management System Design and Implementation Based on Thinkphp Framework

Chang Benchao

(Zhengzhou Jiaotong University,Zhengzhou450062,China)

Abstract:Needle vocational colleges in the traditional thesis management problems,this paper describes the LAMP platform framework for rapid implementation using ThinkPhp B/S based model management system for the design of the thesis implementation.

Keywords:Higher vocational;Thesis management;LAMP;ThinkPhp;

Framework

一、引言

毕业论文是高职院校教学过程中的重要实践环节,无论是学校还是学生都很重视,但是,对于复杂繁琐的毕业论文管理流程,当前很多高校特别是高职院校还在采用传统的手工方式进行管理。由于高职院校的目标是培养生产、管理、服务等行业一线需要的技术型、应用型高级人才,很多高职院校往往会安排学生在最后一年或学期到校企合作单位进行顶岗实习,而这个时间段也恰恰是学生们找工作和写毕业论文的时间,不可避免的会存在时间和空间上的冲突。随着我国互联网的普及和高校校园网的不断发展完善,采用基于web的毕业论文管理系统来替代传统的管理方式已经显得尤为重要。

二、系统需求分析

(一)角色分析

系统应具备至少四个角色:系统管理员、系部管理员、指导教师和学生。

1.学生。学生注册登录后可以修改完善自己的个人资料,修改密码;可选择本专业教师的选题,在指导教师确认之前可以删除选题重选或上传自选题然后选择指导教师审核;可以浏览教务通知,下载各种文档模板;可以给指导教师留言和查看留言反馈;可以上传开题报告、论文等文档;可以查看自己的论文成绩。

2.指导教师。指导教师注册登录后,可以编辑修改个人资料,修改密码;可以带附件的公告通知;可以上传课题供系部管理员审核;可以查看自己的选题的审核情况和学生选者情况;可以审核选者自己做导师的学生上传的自选题;可以下载查看学生上传的文档;可以给学生的论文进行评分;可以查看并回复学生的留言等。

3.系部管理员。系部管理员可以审核本系指导教师上传的选题;可以查询统计本系教师选题和学生选题情况;可以批量下载本系学生论文进行存档备份;可以添加编辑本系专业、班级等信息;可以审核确认本系学生有效注册信息等。

4.教务管理员。教务管理员除继承系部管理员权限外,还可以设定用户注册、教师上传选题、学生选题、文档上传、论文评分等时间范围;可以查询统计所有教师选题情况,学生选题情况,学生文档上传情况等。

5.系统管理员。系部管理员继承教务管理员权限拥有系统最高权限,主要对系统进行设置维护,数据库备份,用户组管理,角色权限分配,上传文档路径设置,设置上传文档命名方式等

三、系统设计

(一)开发运行环境

开发平台采用WindowsXp系统下的AMP(Apache+Mysql+Php)集成开发工具和Thinkphp框架,正式运行环境则采用Ubuntu linux服务器下的AMP组合。这样做的好处在于:开始时在经常使用的windows环境下,容易上手,编码和调试都比较方便;运行时放到Linux环境下,可以提高系统运行的稳定性和安全性,可以最大程度发挥LAMP组合的效率,还可以节省不少windows环境下非AMP组合产生的正版软件授权费用;采用ThinkPhp框架则可以实现代码复用,以少量的代码快速开发出基于MVC分层模式的应用系统。

(二)ThinkPhp框架和MVC模式简介

ThinkPhp是国内的一款免费开源的,快速简单的面向对象的轻量级php开发框架,遵循Apache2开源协议,是为了敏捷web应用开发和简化企业级应用开发而诞生的,拥有众多优秀的功能和特性。

MVC(model-view-controller)模式的诞生完全是为了解决传统的web开发模式下大都将页面显示和数据处理等功能都耦合在页面代码中,增强了系统的业务逻辑和页面显示的耦合度,不利于系统的维护和扩展这一弊端。其核心思想是将程序分成相对独立而又能协同工作的3个部分,即模型、视图和控制器。模型表示应用程序的业务逻辑,是应用程序的核心,它包含完成任务所需的所有数据和行为,并把要显示的数据提供给视图。视图是用户看到并与之交互的界面,是应用程序的外在表现。控制器则负责处理用户的输入并将模型映射到视图中。MVC设计模式利用控制器分离模型和视图,达到层间松散耦合的效果,从而提高系统可扩展性和可维护性。

(三)基于ThinkPhp框架的开发流程

在经过需求分析和总体设计之后,序开发人员可以参考ThinkPhp框架开发手册和开发实例,熟练掌握框架的命名规范和功能特性,然后进行数据库和表的创建并根据创建的数据库信息来配置项目文件。随后,创建项目的控制器类和对应的模型类,在控制器类中主要编写项目的业务代码和模板文件有关的代码,在模型类中主要编写和数据库操作有关的各种代码;同时,作为美工,需要配合设计所需的页面文件,由程序员在需要显示动态输出的地方插入模板变量,通过浏览器进行不断的测试与修改后,最后部署到实际运行环境中。

四、结论

通过使用国内比较成熟的ThinkPhp框架使得本项目的设计和开发节约了大量时间而且摆脱了过去传统web开发模式带来的系统后期维护和扩展难的问题。系统运行环境采用开源免费的LAMP组合,节省了windows环境下昂贵的正版软件费用。该系统目前已经在郑州交通学院成功应用,很好的解决了高职院校中传统论文管理模式的种种弊端和不便,给广大师生提供了方便。

参考文献:

[1]胡声洲,车燕兵.基于ASP的毕业论文管理系统设计[J].福建电脑,2009,6

第8篇

论文摘要:分析了电力系统信息安全的应用与发展存在的安全风险,安全防护方案、安全肪护技术手段及在网络安全工作中应该注意的问题,并对信息安全的解决方繁从技术和管理2个方面进行了研究,探讨了保证电力实时运行控制系统和管理信息网络系统信息安全的有关措施,同时以朝阳供电公司为例,进一步进行有针对性的剖析。

论文关键词:电力;信息安全;解决方案;技术手段

1电力信息化应用和发展

目前,电力企业信息化建设硬件环境已经基本构建完成,硬件设备数量和网络建设状况良好,无论是在生产、调度还是营业等部门都已实现了信息化,企业信息化已经成为新世纪开局阶段的潮流。在网络硬件方面,基本上已经实现千兆骨干网;百兆到桌面,三层交换;VLAN,MPLS等技术也普及使用。在软件方面,各应用十要包括调度自动化系统、生产管理信息系统、营销信息系统、负荷监控系统及各专业相关的应用子系统等。计算机及信息网络系统在电力生产、建设、经营、管理、科研、设计等各个领域有着十分广泛的应用,安全生产、节能消耗、降低成本、缩短工期、提高劳动生产率等方面取得了明显的社会效益和经济效益,同时也逐步健全和完善了信息化管理机制,培养和建立了一支强有力的技术队伍,有利促进了电力工业的发展。

2电力信息网安全现状分析

结合电力生产特点,从电力信息系统和电力运行实时控制系统2个方面,分析电力系统信息安全存在的问题。电力信息系统已经初步建立其安全体系,将电力信息网络和电力运行实时控制网络进行隔离,网络间设置了防火墙,购买了网络防病毒软件,有了数据备份设备。但电力信息网络的安全是不平衡的,很多单位没有网络防火墙,没有数据备份的概念,更没有对网络安全做统一,长远的规划,网络中有许多的安全隐患。朝阳供电公司严格按照省公司的要求,对网络安全进行了全方位的保护,防火墙、防病毒、入侵检测、网管软件的安装、VerJtas备份系统的使用,确保了信息的安全,为生产、营业提供了有效的技术支持。但有些方面还不是很完善,管理起来还是很吃力,给网络的安全埋伏了很多的不利因素。这些都是将在以后急需解决的问题。

3电力信息网安全风险分析

计算机及信息网络安全意识亟待提高。电力系统各种计算机应用对信息安全的认识距离实际需要差距较大,对新出现的信息安全问题认识不足。

缺乏统一的信息安全管理规范。电力系统虽然对计算机安全一+直非常重视,但由于各种原因,目前还没有一套统一、完善的能够指导整个电力系统计算机及信息网络系统安全运行的管理规范。

急需建立同电力行业特点相适应的计算机信息安全体系。相对来说,在计算机安全策略、安全技术和安全措施投入较少。为保证电力系统安全、稳定、高效运行,应建立一套结合电力计算机应用特点的计算机信息安全体系。

计算机网络化使过去孤立的局域网在联成广域网后,面临巨大的外部安全攻击。电力系统较早的计算机系统一般都是内部的局域网,并没有同外界连接。所以,早期的计算机安全只是防止外部破坏或者对内部人员的安全控制就可以了,但现在就必须要面对国际互联网上各种安全攻击,如网络病毒、木马和电脑黑客等。

数据库数据和文件的明文存储。电力系统计算机网络中的信息一般存储在由数据库管理系统维护的数据库中或操作系统文件中。以明文形式存储的信息存在泄漏的可能,拿到存储介质的人可以读出这些信息;黑客可以饶过操作系统,数据库管理系统的控制获取这些信息;系统后门使软硬件系统制造商很容易得到这些信息。弱身份认证。电力行业应用系统基本上基于商业软硬件系统设计和开发,用户身份认证基本上采用口令的鉴别模式,而这种模式很容易被攻破。有的应用系统还使用白己的用户鉴别方法,将用户名、口令以及一些安全控制信息以明文的形式记录在数据库或文件中,这种脆弱的安全控制措施在操作人员计算机应用水平不断提高、信息敏感性不断增强的今天不能再使用了。没有完善的数据备份措施。很多单位只是选择一台工作站备份一下数据就了事,没有完善的数据备份设备、没有数据备份策略、没有备份的管理制度,没有对数据备份的介质进行妥善保管。

4电力信息网安全防护方案

4.1加强电力信息网安全教育

安全意识和相关技能的教育是企业安全管理中重要的内容,其实施力度将直接关系到企业安全策略被理解的程度和被执行的效果。为了保证安全的成功和有效,高级管理部门应当对企业各级管理人员、用户、技术人员进行安全培训。所有的企业人员必须了解并严格执行企业安全策略。在安全教育具体实施过程中应该有一定的层次性和普遍性。

主管信息安全工作的高级负责人或各级管理人员,重点是了解、掌握企业信息安全的整体策略及目标、信息安全体系的构成、安全管理部¨的建立和管理制度的制定等。负责信息安全运行管理及维护的技术人员,重点是充分理解信息安全管理策略,掌握安全评估的基本方法,对安全操作和维护技术的合理运用等。

信息用户,重点是学习各种安全操作流程,了解和掌握与其相关的安全策略,包括自身应该承担的安全职责等。当然,对于特定的人员要进行特定的安全培训。安全教育应当定期的、持续的进行。在企业中建立安全文化并纳入整个企业文化体系中才是最根本的解决办法。

4.2电力信息髓安全防护技术措旌

(1)网络防火墙:防火墙是企业局域网到外网的唯一出口,所有的访问都将通过防火墙进行,不允许任何饶过防火墙的连接。DMZ区放置了企业对外提供各项服务的服务器,既能够保证提供正常的服务,又能够有效地保护服务器不受攻击。设置防火墙的访问策略,遵循“缺省全部关闭,按需求开通的原则”,拒绝除明确许可证外的任何服务。

(2)物理隔离装置:主要用于电力信息网的不同区之间的隔离,物理隔离装置实际上是专用的防火墙,由于其不公开性,使得更难被黑客攻击。

(3)入侵检测系统:部署先进的分布式入侵检测构架,最大限度地、全天候地实施监控,提供企业级的安全检测手段。在事后分析的时候,可以清楚地界定责任人和责任时间,为网络管理人员提供强有力的保障。入侵检测系统采用攻击防卫技术,具有高可靠性、高识别率、规则更新迅速等特点。

(4)网络隐患扫描系统:网络隐患扫描系统能够扫描网络范围内的所有支持TCP/IP协议的设备,扫描的对象包括扫描多种操作系统,扫描网络设备包括:服务器、工作站、防火墙、路由器、路由交换机等。在进行扫描时,可以从网络中不同的位置对网络设备进行扫描。

扫描结束后生成详细的安全评估报告,采用报表和图形的形式对扫描结果进行分析,可以方便直观地对用户进行安全性能评估和检查。

(5)网络防病毒:为保护电力信息网络受病毒侵害,保证网络系统中信息的可用性,应构建从主机到服务器的完善的防病毒体系。以服务器作为网络的核心,对整个网络部署查、杀毒,服务器通过Internet从免疫中心实时获取最新的病毒码信息,及时更新病毒代码库。同时,选择的网络防病毒软件应能够适应各种系统平台、各种数据库平台、各种应用软件。

(6)数据加密及传输安全:通过文件加密、信息摘要和访问控制等安全措施,来实现文件存储和传输的保密和完整性要求,实现对文件访问的控制。对通信安全,采用数据加密,信息摘要和数字签名等安全措施对通信过程中的信息进行保护,实现数据在通信中的保密、完整和不可抵赖性安全要求。对远程接入安全,通过VPN技术,提高实时的信息传播中的保密性和安全性。

(7)数据备份:对于企业来说,最珍贵的是存储在存储介质中的数据信息。数据备份和容错方案是必不可少的,必须建立集中和分散相结合的数据备份设施及切合实际的数据备份策略。

(8)数据库安全:通过数据存储加密、完整性检验和访问控制来保证数据库数据的机密和完整性,并实现数据库数据的访问安全。

4.3电力信息网安全防护管理措施

技术是安全的主体,管理是安全的灵魂。只有将有效的安全管理实践自始至终贯彻落实于信息安全当中,网络安全的长期性和稳定性才能有所保证。

(1)要加强信息人员的安全教育,保持信息人员特别是网络管理人员和安全管理人员的相对稳定,防止网路机密泄露,特别是注意人员调离时的网络机密的泄露。

(2)对各类密码要妥善管理,杜绝默认密码,出厂密码,无密码,不要使用容易猜测的密码。密码要及时更新,特别是有人员调离时密码一定要更新。

(3)技术管理,主要是指各种网络设备,网络安全设备的安全策略,如防火墙、物理隔离设备、入侵检测设备、路由器的安全策略要切合实际。

(4)数据的备份策略要合理,备份要及时,备份介质保管要安全,要注意备份介质的异地保存。

(5)加强信息设备的物理安全,注意服务器、计算机、交换机、路由器、存储介质等设备的防火、防盗、防水、防潮、防尘、防静电等。

(6)注意信息介质的安全管理,备份的介质要防止丢失和被盗。报废的介质要及时清除和销毁,特别要注意送出修理的设备上存储的信息的安全。

5电力信息网络安全工作应注意的问题

(1)理顺技术与管理的关系。

解决信息安全问题不能仅仅只从技术上考虑,要防止重技术轻管理的倾向,加强对人员的管理和培训。

(2)解决安全和经济合理的关系。安全方案要能适应长远的发展和今后的局部调整,防止不断改造,不断投入。

(3)要进行有效的安全管理,必须建立起一套系统全面的信息安全管理体系,可以参照国际上通行的一些标准来实现。

(4)网络安全是一个系统的、全局的管理问题,网络上的任何一个漏洞,都会导致全网的安全问题,应该用系统工程的观点、方法,分析网络的安全及具体措施。

第9篇

《职业时空》,主管部门:河北省教育厅,主办单位:河北职业技术学院,国内统一刊号:CN13-1349/C,国际标准刊号:ISSN1672-8963,邮发代号18-347,半月刊,正刊。创刊于1995.ASPT来源刊中国期刊网来源刊,该刊是04年度北大中文核心期刊,《中国知网》、《中国学术期刊(光盘版)》全文收录期刊,中国学术期刊综合评价数据库来源期刊

主要栏目:现代职业新理念、职场宏观管理、职业政策研究、职业心理研究、职业教育研究、法制建设、主题论坛、高管论坛、争鸣、观点辑要、国外研究与借鉴、调查与探索等

1.来稿要求论点明确、数据可靠、逻辑严密、文字精炼,每篇论文必须包括题目、作者姓名、作者单位、单位所在地及邮政编码、摘要和关键词、正文、参考文献和第一作者及通讯作者简介(包括姓名、性别、职称、出生年月、所获学位、目前主要从事的工作和研究方向),并请在文稿的首页地脚处注明论文属何项目、何基金(编号)资助,没有的不注明。

2.论文摘要尽量写成报道性文摘,包括目的、方法、结果、结论4方面内容(100字左右),应具有独立性与自含性,关键词选择贴近文义的规范性单词或组合词(3~5个)。

3.文稿篇幅(含图表)一般不超过4000字,一个版面2400字内。文中量和单位的使用请参照中华人民共和国法定计量单位最新标准。外文字符必须分清大、小写,正、斜体,黑、白体,上下角标应区别明显.

4.文中的图、表应有自明性。图片不超过2幅,图像要清晰,层次要分明。

5.参考文献的著录格式采用顺序编码制,请按文中出现的先后顺序编号。所引文献必须是作者直接阅读参考过的、最主要的、公开出版的文献。未公开发表的、且很有必要引用的,请采用脚注方式标明,参考文献不少于3条。

来稿特别约定

1来稿勿一稿多投,收到稿件之后,7个工作日内共同审稿,电子邮件回复作者。重点稿件将送同行专家审阅。如果10日内没有收到拟用稿通知(特别需要者可寄送纸质录用通知),则请与我们联系确认。

2.来稿文责自负。所有作者应对稿件内容和署名无异议,稿件内容不得抄袭或重复发表。对来稿有权作技术性和文字性修改,作者需要安排版面数,出刊日期,是否加急等情况,请在邮件投稿时作特别说明

3.请作者自留备份稿,不退稿。

4.论文一经发表,赠送当期样刊1册。

第10篇

本毕业设计(论文)、学位论文作者愿意遵守浙江科技学院  关于保留、使用学位论文的管理办法及规定,允许毕业设计(论文)、学位论文被查阅。本人授权 浙江科技学院 可以将毕业设计(论文)、学位论文的全部或部分内容编入有关数据库在校园网内传播,可以采用影印、缩印或扫描等复制手段保存、汇编毕业设计(论文)、学位论文。

(保密的学位论文在解密后适用本授权书)

 

 

论文作者签名:                                                                     导师签名:

 

签字日期:      年    月    日                                        签字日期:      年     月    日

 

 

内 容 摘  要

本文针对浙江广播电视集团网络,以及集团网络安全的建设、改造提出了相应的解决方案,并且从网络和网络安全两个主要方面进行了相关的阐述。首先,对在本方案中可能使用到的计算机网络、及网络安全的相关技术进行了阐述、分析和比较。然后,对集团中的计算机网络、以及网络安全的现状进行调查研究。其次,针对浙江广播电视集团的网络现状进行了详细的需求分析。最后,提出了一套针对浙江广播电视集团计算机网络、以及网络安全实际情况的网络、及网络安全的详细设计方案。实施本方案之后,有助于提高其计算机网络系统的可靠性、以及网络的安全性。

关键词:网络系统,数据安全,网络安全,局域网

ABSTRACT

The thesis brings forward the relevant solution of the network and the Internet security of Zhejiang Radio & Television Group giving elaboration on the two aspects. First of all, it explains and analyzes the related technique of the network and the Internet security will possibly be used in this project. Then, it studies and researches the computer network and security used in group. Thirdly, on the basis of ZRTG network it sets out the concrete demanding analysis. At the end of the thesis, it states the detailed design project on Internet and the facts of Internet security of ZRTG.  The project is helpful to improve the reliability of network and the safety of Internet.

KEYWORDS:network system,data security, network security,LAN

 

目 录

第一章   引言 1

第一节 选题背景与意义 1

第二节 集团网络安全发展与现状 1

第三节 网络安全相关技术介绍 2

第二章   集团网络安全系统概况及风险分析 4

第一节 集团网络机房环境 4

第二节 网络应用数据备份 4

第三节 网络安全弱点分析 5

第四节 网络安全风险分析 6

第三章   集团网络安全需求与安全目标 7

第一节 网络安全需求分析 7

第二节 网络安全目标 7

第四章   集团网络安全解决方案设计 9

第一节 网络监控管理系统 9

第二节 电子邮件安全解决方案 9

第三节 远程数据传输的加密 10

第四节 服务器的安全防护 11

第五节 计算机病毒防护的加强 14

第六节 网络攻击及防护演示效果图 15

第五章 结束语 17

参考文献 18

致  谢 19

 

第一章   引言

第一节 选题背景与意义

随着互联网的普及度越来越高,全世界的计算机都能通过互联网连接到一起。各种网上活动的日益频繁,使得网络安全问题日益突出,信息安全成为了一个重要的课题。各种各样的网络攻击层出不穷,如何防止网络攻击,保障各项业务的顺利进行,为广大用户提供一个安全的网络环境变得尤为重要。

本论文针对浙江广播电视集团的计算机网络、以及网络安全的实际解决方案。在实施了本方案之后,有助于提高集团计算机网络系统的可靠性、以及网络的安全性。认真分析网络面临的威胁,计算机网络系统的安全防范工作是一个极为复杂的系统工程,是一个安全管理和技术防范相结合的工程。首先是各计算机网络应用部门领导的重视,加强工作人员的责任心和防范意识,自觉执行各项安全制度,在此基础之上,再采用先进的技术和产品,构造全方位的防御机制,使系统在最理想的状态下运行。

第二节 集团网络安全发展与现状

 

图1-1网络拓扑图

浙江广播电视集团作为省级广电传媒集团,现有计算机网络于2002年10月建成,在集团的运作和管理中发挥着重要的作用。近年来随着集团业务的发展,网络应用的不断深入,应用领域较以前传统的、小型的业务系统逐渐向大型、关键业务系统方向扩展。大部分子系统已接入网络,远程数据传输、集团资料共享、动态数据查询、流媒体数据业务、集团网站运营等都在该网络上传输,整个网络的用户规模是原计算机网络规模的数十倍。随着网络规模的不断扩大、接入点数量的增多、内部网络中存在的安全隐患问题就会愈加突出,安全日益成为影响网络效能的重要问题,而互联网所具有的开放性、国际性和自由性在增加应用自由度的同时,对自身网络的安全性提出了更高的要求。虽然广电集团前期的网络建设有一定的安全措施,但因为网络复杂性的逐步提高,网络中存在隐患的可能性以及由此产生的危害性也大大提高,因此在网络系统的进一步建设过程中,及时查清网络隐患的必要性就体现了出来。

第三节 网络安全相关技术介绍

要保证计算机网络系统的安全性,还要采用一些先进的技术和产品。目前主要采用的相关技术和产品有以下几种。

一、防火墙技术

为保证网络安全,防止外部网对内部网的非法入侵,在被保护的网络和外部公共网络之间设置一道屏障这就称为防火墙。它是一个或一组系统,该系统可以设定哪些内部服务可已被外界访问,外界的哪些人可以访问内部的哪些服务,以及哪些外部服务可以被内部人员访问。它可监测、限制、更改跨越防火墙的数据流,确认其来源及去处, 检查数据的格式及内容,并依照用户的规则传送或阻止数据。其主要有:数据包过滤、监测型、服务器等几大类型。

二、数据加密技术

与防火墙配合使用的安全技术还有数据加密技术,是为提高信息系统及数据的安全性和保密性,防止秘密数据被外部破析所采用的主要技术手段之 一。随着信息技术的发展,网络安全与信息保密日益引起人们的关注。目前各国除了从法律上、管理上加强数据的安全保护外,从技术上分别在软件和硬件两方面采取措施,推动着数据加密技术和物理防范技术的不断发展。按作用不同, 数据加密技术主要分为数据传输、数据存储、数据完整性的鉴别以及密钥管理技术四种。

三、认证技术

认证技术是防止主动攻击的重要手段,它对于开放环境中的各种信息的安全有重要作用。认证是指验证一个最终用户或设备的身份过程,即认证建立信息的发送者或接收者的身份。认证的主要目的有两个:第一,验证信息的发送者是真正的,而不是冒充的,这称为信号源识别;第二,验证信息的完整性,保证信息在传送过程中未被窜改或延迟等。目前使用的认证技术主要有:消息认证、身份认证、数字签名。

四、虚拟专用网络(VPN)技术

虚拟专用网(VPN)是企业网在因特网等公共网络上的延伸,通过一个私有的通道在公共网络上创建一个安全的私有连接。它通过安全的数据通道将远程用户、公司分支机构、公司业务伙伴等与公司的企业网连接起来,构成一个扩展的公司企业网。在该网中的主机将不会觉察到公共网络的存在,仿佛所有的机器都处于一个网络之中。公共网络似乎只由本网络在独占使用,而事实上并非如此。

VPN技术主要提供在公网上的安全的双向通讯,采用透明的加密方案以保证数据的完整性和保密性。

VPN技术的工作原理:VPN系统可使分布在不同地方的专用网络在不可信任的公共网络上实现安全通信,它采用复杂的算法来加密传输的信息,使得敏感的数据不会被窃听。

五、计算机病毒的防范

首先要加强工作人员防病毒的意识,其次是安装好的杀毒软件。合格的防病毒软件应该具备以下条件:

(一)较强的查毒、杀毒能力。在当前全球计算机网络上流行的计算机病毒有4万多种,在各种操作系统中包括Windows、 UNIX和Netware系统都有大量能够造成危害的计算机病毒,这就要求安装的防病毒软件能够查杀多种系统环境下的病毒,具有查毒、杀毒范围广、能力强的特点。

(二)完善的升级服务。与其它软件相比,防病毒软件更需要不断地更新升级,以查杀层出不穷的计算机病毒。

 

第二章   集团网络安全系统概况及风险分析

第一节 集团网络机房环境

    目前,浙江广播电视集团计算机网络绝大多数的设备都是安放在新大楼13楼机房内的,只有楼层交换机是分布在各楼层的设备机柜中。根据本文的现场勘察和了解,目前大多数信息机房在机房的装修、温度和湿度控制、消防、照明、防静电、防雷等方面已经作了很多的考虑,主要有如下方面:

    一、网络机房都作了可靠的防雷措施,建设有防雷接地网,其接地电阻小于1欧姆;大楼顶部建设有避雷针。

    二、所有从网络机房大楼外接入网络机房的数据信号,全部采用光纤接入。

    三、网络机房内大多配备UPS电源系统。

    四、机房内铺设防静电地板、吊顶,对墙面进行了无尘处理。

    五、安装机房防盗监控系统。

    六、配备机房消防系统和应急照明系统。

    七、所有楼层交换机的供电都是由机房内 UPS 通过专用的线路直接供电,与楼层内的其它电源系统没有任何连接。

第二节 网络应用数据备份

    在广电集团的计算机网络中大多己经有功能数据备份与恢复系统,它是一套基于磁带介质的备份与恢复系统,有2套文件备份的License和1套Oracle数据库备份的License,进行服务器的文件备份和Oracle数据库的实时备份和恢复。

    浙江广电集团网络中已经有了以下几个网络安全方面的考虑:

    一、病毒防护

    网络中使用了诺顿病毒防护系统,该病毒防御系统是基于网络的病毒防护系统,在网络内能够远程的安装网络客户端的病毒防护软件,进行病毒特征库的自动更新,集中控制和管理。但是,网络中的病毒防护系统没有集中控制和管理的控制台,不能实时了解网络中防病毒客户端程序的安装情况、病毒感染和爆发的情况。

    二、外网接入安全防护

网络目前大多没有单独的外网接入点,没有自己的外网接入安全防护,使用统一的出口和安全策略。

三、入侵检测系统

在集团总部局域网与其他网络连接处采用的一套入侵检测系统具体部署如图2-1

 

图2-1 广电集团入侵检测系统示意图

第三节 网络安全弱点分析

浙江广电集团网络系统安全弱点主要包括:

一、硬件弱点: 硬件隐患存在于服务器、终瑞、路由器、交换机和安全设备等设备中,一旦发生硬件的安全问题,将给主机和网络系统的可靠性、可控性、可用性和安全性等造成严重损害。

二、操作系统弱点: 由于操作系统自身的漏洞和缺陷可能构成安全隐患。操作系统是计算机应用程序执行的基本平台,一旦操作系统被渗透,就能够破坏所有安全措施。靠打补丁开发的操作系统不能够从根本上解决安全问题,动态连接给厂商提供开发空间的同时为黑客开启了方便之门。

三、数据库系统弱点: 由于数据库系统本身的漏洞和缺陷可能构成的安全隐患。

四、网络系统弱点: TCP/IP协议本身的开放性导致网络存在安全隐患。如:TCP/IP 数据通信协议集本身就存在着安全缺点,如:大多数底层协议采用广播方式,网上任何设备均可能窃听到情报; 协议规程中缺乏可靠的对通信双方身份认证手段,无法确定信息包地址真伪导致身份“假冒”可能;由于TCP 连接建立时服务器初始序号的可推测性,使得黑客可以由“后门”进入系统漏洞。

五、通用软件系统弱点:如Web服务器等常用应用软件本身可能存在的安全弱点。

六、业务系统弱点: 节目视频业务系统等本身的“Bug”或缺陷可能构成弱点。

七、安全设计的弱点: 安全设计不周全可能构成系统防护的弱点,由于安全漏洞的动态性和安全威胁的增长性要求以及安全需求本身的限制,安全体系设计要求具有良好的可扩展性和动态自适应性。

八、管理弱点: 工具不多,技术水平不高,意识淡薄,人员不到位。

第四节 网络安全风险分析

网络本身所固有的结构复杂、高度开放、边界脆弱和管理困难等特点,增加了广电集团网络系统的安全风险。

    由于网络自身的开放性和广电集团网络系统的特殊性使网络系统存在很大的安全风险性,主要有:

    一、人为因素:

        未经授权访问重要信息

        恶意破坏重要数据

        数据窃取、数据篡改

        利用网络设计和协议漏洞进行网络攻击

        假冒、伪造、欺骗、敲诈、勒索

        内部人员恶意泄露重要的信息

        管理员失职

    二、自然因素:

        设备的老化

        火灾、水灾 (包括供水故障)

        爆炸、烟雾、灰尘

        通风

        供电中断

        电磁辐射、静电

    以上都可能引起设备的失效、损坏,造成线路拥塞和系统瘫痪等。

 

第三章   集团网络安全需求与安全目标

第一节 网络安全需求分析

    为了确保广电集团网络系统的安全,其安全需求可以从安全管理层面、物理安全层面、系统安全层面、网络安全层面、应用安全层面等方面来分析。

    从安全管理要求来分析,要考虑政策、法规、制度、管理权限和级别划分、安全培训等,特别要考虑基层人员计算机水平不高,系统设计和培训等方面要周密考虑,制定切实有效的管理制度和运行维护机制。

    从物理安全要求来分析,要根据浙江广电集团实际情况,确定各物理实体的安全级别,建立相应的安全防护机制。

    从系统安全需求来分析,需要解决操作系统安全、数据库系统安全、TCP/IP 等协议的安全、系统缺陷、病毒防范等问题。

    从网络安全需求来分析,要考虑系统扫描、入侵检测、设备监控和安全审计等,要防范黑客入侵、身份冒充、非法访问。要保证信息在公共传输通道上的机密性,拨号线路的保密性和身份鉴别。

    从应用安全和信息安全需求来分析,要解决重要终端用户数据的加密、数据的完整性、数据的访问控制和授权以及数据承载终端设备 (各种计算机、笔记本电脑、无线WAP终端及其它终端设备) 以及其中运行的操作系统的安全可靠。

    因此,广电集团网络系统安全要重点做好以下几方面的工作,同时也是本安全方案的设计需要解决的问题:

    一、解决内部外部系统间的入侵检测、信息过滤 (防止有害信息的传播)、网络隔离问题;

    二、解决内部外部黑客针对网络基础设施、主机系统和应用服务的各种攻击所造成的网络或系统不可用、信息泄密、数据篡改 等所带来的问题;

    三、解决重要信息的备份和系统的病毒防范等问题;

    四、建立系统安全运行所匹配的管理制度和各种规范条例;

    五、建立健全浙江广电集团网络系统安全培训制度及程序等方面的问题;

    六、解决浙江广电集团和其它相关单位部门网络信息交流带来的安全问题。

第二节 网络安全目标

计算机网络的安全问题与单台计算机的安全在实际中存在着非常大的差别。网络不是分装在一个机箱内,存在着传输系统的地域分布问题。这些传输通信系统可以是有线的,也可以是无线的。这类传输可以在中途被截获,存在着“中间攻击”的问题。从攻击的手段来看,攻击种类和机制非常多。访问控制和鉴别也比单台计算机困难,网络安全要特别重视防截获,防泄露和信息加密的实施。

    目前所采用的网络防护方法也就是在进入计算机操作系统控制中的网络访问和网络协议上实施的。

    网络防护的基本服务: 网络访问控制(MAC)、鉴别、数据保密性、数据完整性、行为的完整性、抗抵赖性、可用性等。

    网络安全的目的是保护在网络系统中存储、传输和处理的信息的安全,概括为确保信息的完整性、保密性、可用性和不可抵赖性。

    信息的保密性指的是在计算机网络系统中存储、传输和处理的信息不被非授权的查看;

    信息的完整性指的是在计算机网络系统中存储、传输和处理的信息不被非授权的改变;

    信息的可用性和可靠性指的是在计算机网络系统中存储、传输和处理的信息为授权用户提供及时、方便、有效的服务;

信息的不可抵赖性指的是内部人员对信息的操作不可抵赖。

    为了更加完整的执行上述网络信息安全的思想,防止来自集团内部局域网上的攻击,又由于浙江广电集团网络连接关系复杂、网络设备多,使用租用的国内的通信线路,存在着传输线搭接窃听或辐射接收窃听等环节。因此要做到以下几个要求:

    1) 防止计算机病毒的蔓延

    集团网络众多的用户,可能由于内部管理上疏忽,装入未经杀毒处理的软

件或是从因特网上下载了带病毒的文件。还可能来自外部黑客释放病毒、逻辑炸弹的攻击等,这些都对计算机网络系统安全构成严重威胁。病毒广泛地传播,将造成网络软硬件设备的损害以至于整个网络系统瘫痪。

    2) 加强网络安全的动态防护

    网络黑客攻击手段、计算机病毒等都处于不断的发展和变化中,使用目前的安全保密技术和产品是难以构造一种绝对安全、无缝隙和一劳永逸的网络系统的。因此,安全的网络系统必须具有网络安全漏洞的检测和监控功能。通过安全检测、监控手段,及时发现网络安全漏洞和各种恶意的攻击手段,及时提供修补系统漏洞的建议并阻断来自内外的非法使用和攻击。

    3) 保障集团内部业务系统的安全稳定

    由于涉及省台与各地方台的视频传输,不可避免的会遇上各种各样的问题,因此,在网络层对业务的安全要保障得力,并且要确认信息传输的安全稳定。

 

第四章   集团网络安全解决方案设计

第一节 网络监控管理系统

由于浙江广电集团的网络建设已有很多年的时间了,其很多网络设备都自带了监控及管理软件或工具,但是这些工具在问题发生之后很难解决问题。而网络监控管理系统的实时映射、网络瓶颈通知和设备失败通知却可以帮助用户快速隔离问题,并且在员工抱怨之前解决问题。

这里对推荐的美国 CA 公司的网络监控管理系统 (Unicenter Network & System Management)所能够达到的功能简单地说明一下:通过 TCP/IP 协议,不需要专门的培训,用户就可以配置该网络监控管理系统,启动网络监视管理功能后,能够监控的网络设备包括工作站、服务器、主机、网桥、路由器、集线器、打印机等在内的几乎所有网络元件。当用户决定使用该网络监控管理系统软件时,首先可以通过该软件的网络探查功能,能够全面查看用户网络的底层构件,确认整个网络的体系结构,并以一种可描述可管理的模式定位所有的网络设备,并将这些设备存储起来,迅速绘出网络结构图,同时启动设备的监控,而这些过程都是自动生成的,非常简单易用,可操作性强,这对于网络设备非常多、而专业网络管理人员较少的企业来说就显得非常重要。

在这个过程中,首先通过该网络监控管理系统 24X7 的全时设备轮询网络监视功能,迅速识别网络元件的任何问题,当监测到问题时,可以不同的颜色显示出来,并以通过手机、e-mail、声音警报通知管理人员,同时根据各网络元件相互之间的依赖关系,自动关闭与 有问题网络元件之后的所有网络元件的连接,减少冗余数据数量,避免冗余通知。此外,还能对网络元件的潜在问题、网页的正确性、可用性、网络的性能以及系统资源进行有效的监控管理。

当网络监控管理系统识别网络失效时,在向相关人员发送警报及通知时,该软件还可启动一个程序来定位网络失效。因此,当状况被隔离之后,一个特定的应用程序或者脚本程序就会被执行,或许是重启这个服务或许是重启计算机。这个进程是自动的,因此当相关人员收到设备失效的通知时,相应的措施已经采取了,管理人员不用回到办公室,因为当管理人员在收到通知时已经知道问题己经解决了。

在这一系列监控与管理过程中,网络监控管理系统都能自动生成监控及管理日志,并对系统的使用情况与趋势形成报告,以便用户形成较为完善的系统化管理,提升工作效率。

第二节 电子邮件安全解决方案

解决电子邮件安全问题,我们需要从三个方面来考虑如何应对:

1) 对带病毒邮件、垃圾邮件等恶意邮件的过滤和封堵;

2) 对进出邮件系统的所有邮件进行备份,用于监控和备查;

3) 对敏感的邮件内容进行加密传输,防备在传递路径上的恶意窥伺。

对集团来讲,现实的方法是结合现有的成熟技术,组合出一个在经济上和技术上合理的解决方案,同时要保证长期的维保成本。邮件系统的安全解决方案包括如下三个部分:

1、电子邮件安全网关技术方案

通过邮件安全网关的部署,在病毒程序、垃圾邮件等不良信息进入集团邮件系统之前,便对其进行遏制、阻截,从而保证集团电子邮件系统的安全稳定运行,节省邮件系统存储空间,避免机密的泄漏。

在邮件网关硬件系统上整合邮件反病毒引擎,对进入集团邮件系统的电子邮件进行病毒检测,采取邮件隔离、删除以及清除病毒等操作,减少病毒对邮件服务器的攻击。应根据互联网最新病毒发展趋势,定时升级邮件网关病毒库。

2、邮件备份系统技术方案

在集团现有邮件系统的基础上,实现对指定时间内(如最近一年)所有收发邮件的备份,并且管理员根据邮件信息摘要(例如:发件人、收件人、主题、日期、附件名称等)进行检索和查看邮件全部内容。

3、邮件加密系统技术方案

保护重要电子邮件不被泄密,防止内部人员未经许可将重要电子文档以邮件的方式泄密,防止电子邮件被截取而引起的泄密。保证工作效率,在尽量不改变使用者收发邮件操作习惯的基础上,保证电子邮件正常畅通使用。

考虑到文件安全扩展的需求,除电子邮件之外,信息泄密还有多种途径。在保护邮件安全的基础上,要考虑到日后系统的扩展性。

邮件安全管理系统综合动态加解密技术、访问权限控制技术、使用权限控制技术、期限控制技术、身份认证技术、操作日志管理技术、硬件绑定技术等多种技术对电子邮件进行保护。

第三节 远程数据传输的加密

    建立基于SSL VPN技术加密访问系统,使得从Internet到内部网络的访问使用SSL VPN数据加密通道,保证数据在传输过程中保密性。

    目前能够提供 SSL VPN 加密产品的厂家很多,但是本文认为在SSL VPN技术的先进性、加密传输的速率、以及厂家的技术服务等方面,Juniper的Netscreen SA 1000具有相对的优势,是其它厂家无法比的。

    Juniper 网络公司SSL VPN产品家族的Netscreen-SA 1000系列,使企业可以部署经济高效的远程接入、外联网及内联网安全性。用户可从任何标准 Web浏览器接入企业网络和应用。NetScreen-SA 1000系列使用SSL作为安全接入传输机制,SSL是所有标准Web浏览器中使用的安全协议。使用SSL使客户无需部署客户端软件、无需更改内部服务器,也无需进行成本高昂的长期维护。NetScreen-SA 1000产品提供先进的合作伙伴喀户外联网特性,以控制用户或用户组的网络访问,无需更改基础设施、无需部署DMZ 、也无需软件。这项功能还允许公司安全接入企业内联网,使管理员可以根据不同员工、承包商和访问者所需的资源来限制他们的接入权限。

    NetScreen-SA 1000系列解决方案的主要特性与优势如下:

    一、端到端分层安全性

    端点客户端、设备、数据和服务器的分层安全性控制,Juniper网络公司 Endpoint Defense Initiative(端点防御计划),用于提供最高的端点安全性可以根据用户组或角色、网络、设备及会话属性来规定基于用户身份的接入降低总拥有成本。不需要部署客户端软件或更改服务器,几乎不需要长期维护。从单一平台安全地远程接入内联网和外联网安全的外联网接入,无需构建 DMZ、无需加固服务器、无需复制资源、或无需增加部署来添加应用或用户简化

    二、可管理性

    (一)集中管理选项提供统一管理

    (二)用户自助服务功能,可降低技术支持服务窗口的支持成本

(三)细粒度的审计和日志记录

(四)3 种不同的接入方法,允许管理员根据具体目的来设置接入权限

    (五)基于角色分配管理任务

三、高可用性

群集对部署选项,可为整个LAN和WAN提供高可用性。

第四节 服务器的安全防护

    一、业务服务器的安全防护

    (一)防火墙的安装

    这里将在Catalyst 4506交换机与服务器群的交换机之间安装一台高性能的防火墙,并根据服务器群中的每台服务器的应用系统的情况,在该防火墙上进行一对一的安全策略配置的工作。

    (二)入侵检测系统的安装

    这里将在服务器群的交换机上配置一个侦听端口,将流经该交换机所有端口的数据包都复制一份传送到侦听端口上;再把入侵检测系统连接到该侦听端口,接收该端口输出的所有数据包,并对这些数据包进行入侵分析、判断和记录。本文将负责完成入侵检测安装配置工作。

    二、涉及到的设备选择

(一)防火墙的选择

防火墙的类型主要有:数据包过滤、监测型、服务器等几大类型。

1)包过滤型

包过滤型防火墙是防火墙的较初级产品,其技术基于网络中的分包传输技术。网络上的数据都是以“包”为单位进行传输的,数据被分割成为一定大小的数据包,每一个数据包中都会包含一些特定信息,如数据的源地址、目标地址、TCP/UDP源端口和目标端口等。防火墙通过读取数据包中的地址信息来判断这些“包”是否来自可信任的安全站点,一旦发现来自危险站点的数据包,防火墙便会将这些数据拒之门外。系统管理员也可以根据实际情况灵活制订判断规则。如图4-1所示:

 

图4-1包过滤型防火 墙的工作原理

包过滤技术的优点是简单实用,实现成本较低,在应用环境比较简单的情况下,能够以较小的代价在一定程度上保证系统的安全。

但包过滤技术的缺陷也是明显的。包过滤技术是一种完全基于网络层的安全技术只能根据数据包的来源、目标和端口等网络信息进行判断,无法识别基于应用层的恶意侵入,如恶意的Java小程序以及电子邮件中附带的病毒。有经验的黑客很容易伪造IP地址,骗过包过滤型防火墙。

2)型

型防火墙也能够被称为服务器,它的安全性要高过包过滤型产品,并已经开始向应用层发展。服务器位于客户机与服务器之间,完全阻挡了二者间的数据交流。从客户机来看,服务器相当于一台真正的服务器;而从服务器来看,服务器又是一台真正的客户机。当客户机需要使用服务器上的数据时,首先将数据请求发给服务器,服务器再根据这一请求向服务器索取数据,然后再由服务器将数据传输给客户机。由于外部系统与内部服务器之间没有直接的数据通道,外部的恶意侵害也就很难伤害到集团内部网络系统。如图4-2所示

 

图4-2型防火墙的工作原理

型防火墙的优点是安全性较高,可以针对应用层进行侦测和扫描,对付基于应用层的侵入和病毒都十分有效。它的缺点是对系统的整体性能有较大的影响,而且服务器必须针对客户机可能产生的所有应用类型逐一进行设置,大大增加了系统管理的复杂性。

    本文将选用业界性能较好的、可靠性较高的Juniper 的NetScreen 5200防火墙,该防火墙的技术参数如表4-1

表 4-1 NetScreen 5200 防火墙技术参数表

物性/功能 NetScreen-5200

接口数 2个XFE 1OGigE,或8个Mini-GBIC, 或2个Mini-GBIC+24 10/100

最大吞吐量 1OG 防火墙

5G 3DES/AFS VPN

最多会话数 1,000,000

最多VPN 隧道数 30,000

最多策略数 4000,000

最多虚拟系统数 5

最多虚拟LAN 数 4000

最多安全区域数 默认设置为16个,最多增加1000个

最多虚拟路由器数 默认设置为3个,最多增加500个

支持的高可用性模式 主用/备用

支持的路由协议 OSPF, BGP, RIRV1/V2

深层检测 是

集成/重新定向,Web过滤 是/否

    (二)入侵检测系统的选择

这里选用国内拥有领先安全技术水平的天融信千兆级入侵检测系统NGIDS-UF。其主要的技术指标如表4-2

表4-2 NGIDS-UF 入侵检测系统技术指标表

型号 NGIDS-UF

类别 千兆IDS

规格 2U 机架式

网络接口 1个10/100Base-TX: 2个千兆光纤

2wh 10/100/1000Base-TX

串口 1个RS-232C

第五节 计算机病毒防护的加强

一、在原有的病毒防护系统增加集中管理控制台

新增一台服务器,在上面安装一套诺顿的病毒防护的集中管理控制台。这里将安装该服务器系统和诺顿的集中管理控制的软件系统。

二、增加网络病毒防火墙

在每个楼层交换机的上联端接入一台网络病毒防火墙,对局域网内的病毒进行区域控制:在二级单位广域网入口处安装一台网络病毒防火墙,保障二级单位的广域网线路不会受到病毒数据包的影响。

涉及到的设备选择:

(一)诺顿的防病毒集中管理控制台

只有选用诺顿的集中管理控制软件才能控制和管理诺顿的网络防病毒系统的客户端软件。

(二)网络病毒防火墙

目前有趋势相关的硬件产品出售,并且该产品还能够与诺顿的网络防病毒客户端软件进行联动。所以本文选择部署趋势的NVW1200网路病毒防火墙。该网络病毒防火墙的主要功能如下:

1.执行免的安全策略

网络病毒墙对非兼容设备进行隔离修正,以确保所有设备在进入网络前都安装有最新的防病毒及关键的操作系统补丁。执行免的安全策略可减少管理负荷,并可同时降低被合作伙伴或VPN用户的非兼容设备感染的风险。

2.漏洞隔离

网络病毒墙根据Trend Micro的漏洞评估功能,隔离网络蠕虫可利用的潜在环节,使管理者有选择地隔离薄弱(未安装不定程序)的网络段或设施,避免病毒的爆发。网络病毒墙提供漏洞评估服务,并将该功能作为一个可选项。

3.灵活的、集中式管理

网络病毒墙包括趋势科技企业安全管控中心、及一个集中式、基于网络的管理控制台,它根据主机安装永久的需要实施安全更新部署。该服务可以自动部署、或点击管理控制台的选项进行手工部署。

4.网络扫描及侦测

网络病毒墙通过扫描网络流量查找蠕虫及漏洞利用,并基于趋势实验室提供的最新病毒码来自动清除感染的网络数据包。另外,网络病毒墙利用趋势科技先进的启发式技术对您的网络实施监控,并提供威胁的早期预警。

5.网络病毒爆发监控

网络病毒墙通过实时监控网络流量或可疑活动来提供早期的威胁预警。并在中心控制台上发出病毒爆发通知,立即提示管理者蠕虫攻击目标、受感染的主机、或具体的受攻击的漏洞。

6.网络病毒爆发防御

网络病毒墙部署了Trend Micro病毒爆发防御服务,通过阻绝任何蠕虫传播组合,包括8地址或地址范围、端口及协议、即时通讯渠道、文件类型扩展名、及文件传递。

7.自动清除损害

网络病毒墙通过隔离感染的网络段、主机、或客户,进行清除及修正,阻止了再次感染。凭借自动、免清除蠕虫(木马)痕迹、及系统文件配置(system.ini)修复功能,Trend Micro的清除损害服务可以防止再次感染,降低清除成本。

第六节 网络攻击及防护演示效果图

 

图4-3网络攻击及防护演示效果图

针对浙江广电集团的网络结构,当出现如下各类情况时解决方案如图4-3所示:

1、 漏洞扫描-识别攻击行为

2、 上传病毒/木马-修复系统漏洞

3、 启用后台服务监听-防病毒软件

4、 远程控制服务器-防火墙入侵检测

5、 攻击业务系统-防火墙、双机容错

6、 破坏系统数据-备份、灾难恢复

7、 客户端中毒-防病毒软件

 

第五章 结束语

计算机网络的可靠性和安全性是在不断地变化的,不同的时期或者阶段对网络的可靠性和安全性方面的要求是不一样的。在网络的建设之初,集团网络关心最多的是网络的连通性,只需要网络能够传送数据即可,对于网络数据的延迟lunwen .1 kejian .com 一以及网络短时间的中断都没有过多的要求:当网络中存在着涉及到集团的关键性应用系统时,就对网络数据的延迟时间、以及网络的中断时间上就有了很高的要求,在一般情况下,为了保障集团应用系统的连续运行,集团网络系统是不允许发生网络中断的。因此,本文在方案的设计中就已经考虑到要符合目前的、以 及将来的网络应用系统的需要,同时本文设计的网络系统的可靠性和安全性可以根据集团网络业务系统的需要进行相关的调整,满足变化之后的网络业务系统的要求。

本方案是一个针对浙江广电集团目前计算机网络现状的网络、及网络安全的解决方案,在随后的分期分批的项目实施过程中,由于集团网络环境、以及网络应用系统的变化,会在细节上根据实际情况进行相应的调整,如:安装设备数量、设备安装具体地点等,只要在总的布局、要求以及标准上保持不变,实施之后就能够达到本方案的设计要求。同时,本方案在设计、以及设备的选型上,己经做了今后扩展的考虑。

本方案并没有解决浙江广电集团计算机网络、以及网络安全方面的所有问题,随着计算机网络、及网络安全的技术不断地发展,以及集团网络应用系统不断地新增,集团业务系统也会对集团的计算机网络系统的结构和网络安全方面提出更高的要求,实现后满足集团实际的需要。

 

【参考文献】

[1] 张国清.CCNP BSCI详解.北京:电子工业出版社,2006.

[2] 拉斯特.网络安全基础[M].北京:中国邮电出版社,2006.

[3] 常晓波.CISCO网络安全.北京:清华大学出版社,2004.

[4] 王达.网管员必读——网络安全.电子工业出版社. 2007.

[5] 《非常掌上宝系列》编委会.数据备份恢复与系统重装一条龙.北京:科学出版社,2005.

[6] 张公忠.现代网络技术教程北京:电子工业出版社,2004.

[7] 飞科研发中心.电脑防毒防黑急救.北京:电子工业出版社,2002

[8] 黄志晖.计算机网络管理与维护全攻略.西安:西安电子科技大学出版社,2004.

[9] 欧阳江林.计算机网络实训教程,北京:电子工业出版社,2004.

[10] 金纯.IEEE802.11无线局域网北京:电子工业出版社,2004

[11] 施裕琴.网络安全的入侵检测系统及发展研究.集团经济研究2006,(27):25-26.

[12] 董凯虹.网络监控管理系统的功能.计算机世界周刊.2006.(4):50-51

[13] 胡越明.Internet技术及其实现.北京:高等教育出版社,2005.

[14] 陈雪著.Windows XP的完善.上海理工大学出版社,2005.8

[15] 麦肯兰勃.网络安全评估.北京:中国电力出版社,2006.

[16] C Kaufman, R Perlman, M Speciner , Network security: private communication in a public world.

[17] W Stallings , Cryptography And Network Security: Principles and Practice, 2006.

[18] Allan liska ,《The Practice of Network Security : Deployment Strategies for Production Environments》,Prentice Hall PTR,2004.

[19] Gert De Laet,《Network Security Fundamentals》,Cisco Press,2004.

 

致  谢

在论文完成之际,谨向所有给予我指导、关心、支持和帮助的老师、领导、同学和亲人致以崇高的敬意和深深的感谢!

首先感谢导师顾忠伟老师一直以来对我的学习、工作和生活所给予的无私关心、悉心指导和严格要求。尤其在论文的完成阶段,得到顾老师的耐心指导和严格把关。顾老师严谨的治学态度、求实的工作作风、平易近人的处世风范都深深影响了我。在此谨向顾老师表示最衷心的感谢和最诚挚的敬意!

感谢浙江广电集团科技管理部计算机科的同事,他们结合自己多年的计算机系统与网络安全的相关经验,给我提出了很多宝贵的建lunwen .1 kejian .com 一和对我实习中的帮助。在论文完成之际,在此特向各位同事表示深深的谢意!

在论文的材料收集期间,得到了负责集团网络工作的蒋老师的大力支持,他根据自己多年实际工作的经验,为我的论文写作、改进工作提出了许多有价值的宝贵建议,在此对蒋老师表示感谢!

感谢经济管理学院的各位老师、同学在学习工作等诸方面的支持和帮助,这一切使我在学习期间深受教益。

最后,深深地感谢我的家人旦他们在生活和学业上给了我无私的关怀,为了支持我的学业,付出了莫大牺牲。惟乞此文能够回报这些无比的关心和厚爱!

 

第11篇

课余之后,本人还继续培养自己的其他能力,熟悉SQL SEVER平台的各种开发与管理操作,能利用数据库进行信息分析与管理;熟悉C/C++/C /ASP等语言,能利用Visual Studio 2005进行应用Windows应用程序,Web程序的开发.了解等数据库接口技术和XML,系统分析与设计与软件工程方面的基本知识.拥有较好的英语阅读及口语能力.责任心强,善于沟通,善于团队合作,勇于实现自我管理自我学习,对技术有较浓的向往. 所获奖励 2005/05/2005年全国大学生英语竞赛A级 三等奖

2005/11 重庆邮电大学经管学院“创业计划”大赛 一等奖

2005/06 重庆邮电大学校数学建模竞赛 三等奖

2004/03 重庆邮电大学优秀学生奖学金一等奖 三次

2006/03 重庆邮电大学优秀学生奖学金二等奖 一次

2006/09 重庆邮电大学优秀学生奖学金三等奖 两次

2005/09 重庆邮电大学优秀学生干部

2005/09 重庆邮电大学科技创新百佳先进个人

2004/09 重庆邮电大学三好学生

2004/03 重庆邮电大学经管学院学生会科技协会优秀干事 两获此称号 所获证书 2006年03月全国大学英语口语考试证书C+等级

2005年04月全国计算机等级考试三级信息管理技术证书

2005年03月大学英语CET四级证书 实践经验 1. 停车场演示系统:专业个人上机实习,C语言模拟.主要练习对于数据结构基础知识的掌握以及高级语言程序设计的方法技巧.

2. DVD在线租赁系统:数学建模竞赛论文,团队合作完成,主要研究和解决DVD在线租赁网站的需求预测,购买和分配中一些重要问题,应用到0-1背包算法,禁忌算法等知识.同时用C++实现部分功能.

3. 基于Web的个性化信息服务系统:系本专业信息组织与存储课程设计,本人在其中当作组长,用ASP语言及其Acess实验部分以下功能:除了基本网站基本检索功能以外,根据用户信息,检索历史提供个性化信息推送服务研究.

4/2006年于中国网络通信集团公司重庆分公司运行维护部实现暑假企业跟班实习一周,了解其通信运营工作流程,网络维护的基本技能与经验.

5. 基于SQLDMO的数据库备份与恢复子系统:毕业设计论文,使用C 语言在.net平台下数据库系统备份与恢复的简单实现方法.

第12篇

论文关键词:灾难备份 通信运营商 IDC

论文摘要:本文阐述了灾难备份业务的定义、发展背景及实现原理,对通信运营商运营灾难备份业务的优劣势及运营策略进行了透彻分析,最后指出灾难备份业务的市场应用前景广阔。

1 灾难备份业务定义及业务发展背景

1.1 业务定义 灾难备份业务是一种信息系统遇到灾难时的系统备份和恢复业务,该业务在灾难发生时可用来最大限度的恢复信息系统的原始状态。将用户数据存储在不同地域的数据中心,当其中一地发生非可预测的灾难时,可以迅速恢复用户的数据和功能,提高用户系统的容灾性和安全性。

1.2 背景 整个灾难备份行业起源于上世纪70年代,1979年,SunGard在美国费城建立了全世界第一个灾难备份中心,当时关注的重点为IT行业,比如数据备份和系统备份等;后来,IT备份发展到了灾难恢复规划(DRP)阶段,在IT数据备份中加入了灾难恢复预案、资源需求、灾难备份中心管理等功能应用;再后来,人们把灾难备份从IT角度逐渐转向了业务角度,用业务来衡量灾难备份目标。除了IT业务支撑之外,灾难备份还加入了业务影响分析、策略制定、业务恢复预案等,成为了业务连续性规划(BCP);在美国911事件之后,灾难备份又进了一步,除了原有的面向业务,还加入了紧急事件响应、危机公关和供应链危机管理等,功能日趋完善。

2 灾难备份业务实现原理

灾难备份业务常用技术含磁带备份存储、磁盘镜像、RAID技术、HotSpare、双机热备等。并且可实现多种技术的叠加应用,从而满足多方面多角度的应用需求。灾难备份业务的实现原理:

2.1 实现原理 灾难备份业务的实现原理很简单,就是利用在不同物理位置上的存储设备所具备的网络连接功能,在远程平台对本地数据进行异地的备份或镜像,一旦本地发生灾难,存储在异地平台上的数据不会受到损坏,从而可以实现数据的安全恢复运营。

2.2 灾难备份业务的关键指标 由于灾难备份业务的重要性,因此业内提出针对灾难备份业务的一些关键指标,这些指标也是衡量灾难备份业务提供商水平的标志。

RTO(Recovery Time Objective)指标:指灾难发生后,从系统宕机导致业务停顿之刻开始,到系统恢复至可以支持各单位运作,业务恢复运营之间的时间段。RPO(Recovery Point Objective)指标:指对系统和应用数据而言,要实现能够恢复至可以支持各单位运作,系统及生产数据应恢复到何种更新程度,即企业可以容忍的数据丢失量。

3 灾难备份业务市场营销概况

3.1 灾难备份业务市场营销的特点 灾难备份服务市场目前主要指基于通信运营商IDC的增值服务,在IDC的调研中,有近三分之一的企业表示希望得到高品质、高服务的增值服务。IDC最为关注两项增值服务:数据增值与安全增值。而灾难备份业务可依托IDC的现有网络优势,提供高速、便捷、安全、高校的数据安全增值服务。

3.2 灾难备份业务市场营销的现状 目前国内通信运营商正在试探运营,如杭州电信采用H3C提供的共享式灾难备份解决方案,实现了杭州市政府各委办的共享灾难备份平台的建设和接入,达到了政府统一灾难备份的目标,此为中国政府部门第一个共享式灾难备份项目。由于通信运营商已经开始意识到这块市场的重要性,因此已经开始在各省市建设大型数据中心用以提供灾难备份业务,目前上海、北京、广州和深圳等城市已经建设起了全国性的大型灾难备份中心。

4 通信运营商运营市场客户分类及运营优劣势分析

4.1 市场客户细分 灾难备份业务适用于政府、金融、证券类等对数据安全性要求很高的客户,尤其适于政府,中小银行。灾难备份业务市场的主要客户群为政府与企业客户,就目前来看,政府行业市场为优质市场,需求非常明确,资金到位,可考虑与各地市信息办合作,共同拓展此项业务。在先期试点阶段,可采取价格策略,吸引一部分政府客户加入。最终以点带面,形成规模效应以及品牌效应。

4.2 通信运营商运营灾难备份业务的优劣势分析

4.2.1 优势:企业品牌与本地化支撑:本地化服务最到位,可以长久托付的网络服务提供商。设施资源:可充分利用原有的IDC设施,节省初期投资。设备资源:运营商集中采购,降低了设备投入成本。网络资源:可以为客户提供端到端承载网查检、诊断、解决服务。客户关系:销售网络广、与行业客户长期合作,市场需求信息获取渠道广,客户关系较为稳固。

转贴于

4.2.2 劣势:尚无规范化流程:诸多内部产品流程上尚未做规范化梳理,维护服务体制尚不健全。缺乏专业人才,一线队伍缺乏维护经验,决策效率不高:决策效率不高,内部流程复杂,对项目操作反应、决策较为缓慢。无传统业务重视力度:灾难备份业务是ICT业务中具有战略意义,但是短时间内难以得到组织内部对传统业务一样重视。

5 通信运营商运营策略

5.1 产品策略 共享灾难备份的核心为依托通信运营商的基础设施优势,把灾难备份建设中涉及到的链路,设备、管理和运维等各个方面进行打包,以“服务包”的方式交付给用户。通过共享灾难备份平台,向客户提供优质的灾难备份服务和解决方案,解决用户数据异地备份难的问题,能够满足目前市场上对于数据保护和灾难备份系统的迫切需求。服务产品按照客户需求可以分为初,中,高级,对应数据级,应用级,业务级。

5.2 价格策略 服务产品价格关乎项目的盈利点。服务产品的价格定义一般有两类,一是市场导向型,参考竞争对手的价格,二是成本导向型。建议定价依据参考以下几点:①灾难备份业务收费定位于高端市场;②定位高端应用,收费高;③由于提供服务的供应商有限,为卖方市场。

5.3 分销策略 分销策略也称为销售渠道策略。销售渠道的选择,从某种意义上,是企业市场营销中所面临的最复杂的决策之一。相同的产品,不同的销售渠道及模式将带来不同的销售及成本。销售渠道按中间环节的多少可分为直接销售渠道、一层渠道、二层渠道、三层及以上渠道。充分利用现有通信运营商客户资源,形成健全的分销网络,以大客户作为业务推广发起点,依靠大客户的业务发展优势,有效吸引其丰富的客户资源。同时利用大客户的营销推广系统,扩大市场宣传力度。

5.4 促销策略

5.4.1 搜索引擎推广 提升在Google、Yahoo、MSN三大国际搜索引擎和在新浪、百度、搜狐三大国内搜索引擎的搜索首页排位,确保在各大搜索引擎相关词汇搜索结果中排名靠前。

5.4.2 网站广告位推广 在通信运营商专属网站开辟专栏进行业务宣传。尽可能多地寻找资讯类网站,将业务详细信息作为子站或子页的形式挂接在这些网站中。主要是加强搜索引擎的效果,同时配合超级链接的需要。

5.4.3 传统方式推广 传统的推广模式对灾难备份业务推广来说仍然有效,在某些方面甚至可以起到意想不到的效果。主要推广方式包括:①通过印刷、投放产品宣传彩页、X展架等方式,配合产品市场的推广活动。投放方式主要以信函、杂志夹页和楼宇摆放为主。②另外在主要交通干道上制作业务大型户外广告,吸引广大客户的关注。

6 结束语

随着近年来灾难性事故的频频发生,人们对于自我保护的安全意识更强。灾难备份业务通过远程安全数据备份功能可以为企事业单位提供良好的解决方案。各大通信运营商依托自身业务及资源优势可为企事业单位提供便捷、高效可靠的灾难备份业务,同时又可通过此业务的使用带动相关业务的蓬勃发展,可以说灾难备份业务市场应用前景广阔。

参考文献

[1]王会波.安全存储与云存储安全.《信息安全与通信保密》.中国电子科技集团第三十研究所、中国信息安全认证中心.2009年12月.18-19.

李涛.信息存储与信息销毁技术.《信息安全与技术》.中国电子信息产业发展研究院.2010年6月.45-48.

许肖威,陈震.信息系统灾备保障核心——安全网络存储.《信息网络安全》.2010年9月.29-32.

相关文章