时间:2023-08-01 16:55:32
序论:在您撰写网络通讯方式时,参考他人的优秀作品可以开阔视野,小编为您整理的7篇范文,希望这些建议能够激发您的创作热情,引导您走向新的创作高度。
关键词;网络通讯;过电压;防护措施
中图分类号: F626.5 文献标识码: A 文章编号:
引言:
网络线和数据线防雷保护器的保护水平都在50伏下.根据美国通用电气公司R.D.HILL的试验结果,只需0.07Gs(5.57A/m)的磁场强度能使网络系统瘫痪,而2.4Gs(191A/m)的磁场强度就能使计算机的元件永久性损坏,甚至使部分通讯线路中断或整个网络瘫痪.随着计算机网络的应用日趋广泛,电子信息设备的损坏事故日益频繁起来,由于电子信息设备承受过电压的能力太差,对防雷措施要求更高,因此,与其它系统相比,对系统的防雷保护有不同的特点和要求。
一、过电压的产生
网络通讯系统中出现过电压的主要原因是雷击和开关操作及电源系统影响,而雷击引起的过电压又可分为以下几种:
1、直击雷过电压
直击雷过电压雷电直接击中地面上的物体(如建筑物、设备、传输导线等),通过它泄放雷电流时所产生的电压降称为直击雷过电压.直击雷过电压低则几十万伏,高则几千万伏,所带来的危害往往是灾难性的,可能造成建筑物损坏,机毁人亡,甚至引起火灾。
2、感应雷过电压
感应雷过电压雷击大地或地面上物体时,由雷电电磁脉冲的电磁感应或静电感应电荷的扩散消失在导体上产生的电压称为感应雷过电压.当传输信号线路上出现感应雷过电压波时,与线路相连的设备有可能被损坏。
3、反击过电压
反击过电压某金属物体因雷击而产生直击雷电压时,该金属体与大地间存在很高的电压,有可能对与大地连接的附件其它金属物体发生闪击,使后者出现过电压.这种过电压是由雷击的反击而引起的,所以称反击过电压。
4、雷电入侵波过电压
雷电入侵波电压电力传输线和各种信号传输线上出现的直击雷过电压或感应雷过电压都以行波的方式向机房传播.此外,雷击时接地装置上的高电位通过接地线引入机房。
5、瞬态过电压
操作过电压这是投切电源和操作工业设备而产生的瞬态过电压.主要的操作有:投切中央电源设备,起动电动机或变压器,操作保险丝或断路器等.这类操作过电压可达几千伏(产生的时间很短,大约为1微秒),是威胁设备安全或造成干扰的一个重要原因。
二、网络通讯系统的过电压防护措施
根据网络通讯系统的特点、过电压形式及可能侵入的途经,为防止和减少雷电对网络通讯系统的危害,采用外部防雷和内部防雷等措施进行综合防护.外部防雷措施有接闪器(针、网、带、线)、引下线、屏蔽、接地、装设避雷器,内部措施有等电位连接、屏蔽(隔离)、合理布线、共用接地、安装浪涌保护器(SPD),在实施时应根据环境因素、雷电活动规律、设备所在雷电防护区和系统对雷电电磁脉冲的抗扰度、雷击事故受损程度以及系统的设备的重要性,采取相应的防护措施。
1、机房和传输媒体的直击雷防护
1.1机房的保护
网络通讯系统的机房如在周围建筑物直击雷防护范围内,可不另设直击雷防护装置,要不房顶必装设避雷针或避雷网(带)或由其混合组成的接闪器.接闪器应可靠接地,机房内采用总等电位连接,围机房敷设环形接地母线,并与建筑物共用接地系统。
2、传输媒体的保护
网络通迅系统中采用的传输媒体有架空明线、双绞线、电缆线、光缆、微波线路和卫星线路等。其中最常用的是同轴电缆和光缆。通信电缆直击雷的防护采用敷设排流线、装设避雷器、降低电缆转移阻抗等措施,当电缆段比较长时,可采用架空地线。光缆有普通光缆和无金属光缆两种:无金属光缆不会遭雷害,无需采取防雷措施。而普通光缆具有金属结构物,如加强芯和防潮层等,所以像一般电缆那样采取防雷措施。
3、供电系统的防护
3.1按照国家标准,网络通迅系统供电应采用TN-C和TN-C-S方式.供电变高压侧按供电要求装高压防雷装置,低压侧接大容量过流型的电源防雷装置,同时在各分配电盘及微子设备前端加装相应的电源防雷保护器。
3.2引入室内的交流电力线宜采用电力电缆且埋地引入,电缆金属护套的两端应作良好的接地,电缆内芯在入室处应加装防雷器,室内所有交流用电及配电设备均应采取接地保护。
3.3低压配电系统应根据网络通讯系统雷击电磁脉冲防护等级进行验算,当不能满足设备的浪涌电压能力时,防雷区的各交界处应安装限压型SPD作为保护,同时电源SPD还应具有防止操作过电压的作用。
4、反击过电压的防护
雷电流通过防雷装置的引下线电感和冲击接地电阻时,产生反击过电压与雷电流幅值、陡度、引下线波阻抗和接地装置的接地电阻有关,必须采取措施防止高电位对附近金属物和电气线路发生反击。被保护设施与引下线间的气隙距离要大于规定值;在电气接地与防雷接地共用或相连的情况下,在低压总配电箱和变压器高、低压侧装避雷器,采取等电位连接。
5、信号线路系统的防护
5.1进、出建筑物的信号传输线缆,应选用有金属屏蔽层的电缆,并应埋地敷设,在各雷电防护区交界处,电缆金属屏蔽层应做等电位连接。各种电子信息设备机房的信号电缆内芯线相应端口,应安装适配的信号SPD,SPD的接地端及电缆内芯的空线对应接地。
5.2信号系统采用屏蔽电缆时,电缆金属外护层应做接地.电缆内芯的相应端口应该安装与信号系统参数适配的信号SPD,SPD的接地端及电缆内芯的空线对应做接地.楼宇、工作机房的信号线缆应做结构化布线,在主机房或终端机房应设置符合规范规定的信号线路配线架、分线盒、终端用户盒。
5.3信号线路SPD接地端应与设备机房(或电子信息设备处)内的局部等电位接地网络相连接. 信号线路SPD应连接在被保护设备的信号端口上。SPD输出端与被保护设备的端口相连.SPD也可以安装在机柜内,固定在设备机架上或附近支撑物上。
6、感应过电压的防护
感应雷是雷闪过程中通过电磁感应或静电感应产生的.虽然感应雷没有直击雷那样强烈,但发生的几率比直击雷高得多,对感应雷过电压主要采取屏蔽、钳位和均压等措施综合防护。
6.1屏蔽是减少电磁脉冲干扰的基本措施。为了减少电磁感应效应应采用外部屏蔽,内部屏蔽,合理布线及线路屏蔽等措施。
6.2当网络通讯系统的导电金属物,电缆屏蔽层及金属线槽(架)等进入框架或钢筋混凝土的建筑物时应就近做等电位连接。对信息系统所处的防雷区宜进行磁场强度的衰减计算,根据计算结果采用相应的屏蔽措施。
6.3网络通讯系统的机房应避免设在建筑物的高层,应选择在大楼的低层中心部位,信息设备尽量远离建筑物的外墙结构柱子,设置在雷电防护的最高级别区域内.根据防雷分区和信息设备的要求,采取相应的屏蔽措施,使雷击产生的电磁场向内层层衰减。
关键词:ACE网络库 IOCP模式 动环监控系统
中图分类号:TM76 文献标识码:A 文章编号:1007-3973(2013)006-081-02
在电力系统大运行体系实施中,建设变电站及通信机房监控系统,在传统“四遥”的基础上,安装包含交直流电源子系统、遥视图像子系统、安防周界子系统、环境子系统、照明子系统等综合辅助监控系统,全面提升对变电站机房的“感知”, 减轻运行维护人员负担,提高电网运行可靠性成为一种必须。
在机房环境系统建设的初期,接入对象主要是电力局大楼的机房、500kV220kV高电压等级变电站机房。接入的站点数量较少,一般在10个以下,通讯对象也只有几十个。近几年,随着电力系统自动化程度不断提高,大量110kV及以下的变电站,都实现了无人值班,在变电站机房的自动化设备大量增加的同时,操作维护人员大量减少。另外,大量的社区或乡镇供电所实现网络接入,联网收费。大量的110kV及以下的变电站、社区或乡镇供电所都需要接入集中的机房监控系统,接入的站点数量和通讯对象几何倍数增加,很多地区供电局的机房监控系统接入站点需求量达到200个以上,通讯对象超过1000个。
通讯对象的几何倍数增加对动环监控系统的通讯服务器提出了极高的要求。是对现有服务器系统进行软件升级,还是投入巨资升级硬件、增加服务器数量?成为各电力局安排建设资金面临的重要问题。
机房监控系统的通信服务器的主要工作就是进行网络通讯。目前常用的网络通讯编程模型有以下几种:
(1)blocking I/O阻塞模式:与通讯对象网络连接时,在连接过程中一直等待,效率极低。只要有多个通讯对象就不能有效的工作了。
(2)nonblocking I/O非阻塞模式:与通讯对象网络连接时,在启动连接后,就可以进行其它工作,效率较高。但每个网络连接工作中仍需一到两个线程,因此连接数达到几十上百后,大量线程经常切换,效率大幅下降。
(3)Select模式(I/O multiplexing):一个线程可以管理64个网络连接。此模式在达到1000个以上的网络连接后,也会由于线程太多,效率大幅下降。
(4)signal driven I/O (SIGIO):只有UNIX系统支持。我们暂不考虑。
(5)asynchronous I/O模式(IOCP模式是其中一种):一个线程可以管理成千上万个网络连接。在多连接,大数据量下,可获得理想的CPU响应。此模式适应于网络服务器这类需要处理大量连接的应用。
图1是以上五种模型的比较。
图1 五种模型的比较
从图1可以看出,越往后,阻塞越少,理论上效率也是最优。
从机房环境系统的长远发展看,我们选取asynchronous I/O(IOCP)模式进行网络通讯编程。为提高系统建设进度,少走弯路,我们采取借鉴前人成功经验的方式,下载国内外程序员的开源代码库加以修改。
ACE自适配通信环境(Adaptive Communication Environment)是一种面向对象(OO)的工具包,它实现了通信软件的大量基本的设计模式。ACE的目标用户是在UNIX和Win32平台上开发 高性能通信服务和应用的开发者。ACE简化了使用进程间通信、事件多路分离、显式动态链接和并发的OO网络应用和服务的开发。
ACE是目前最具代表的开源网络通讯类软件库,授权是免费的,可以自由使用,它正在被用于大量商业项目中(包括国际知名的大公司:诺基亚、摩托罗拉等),以及许多学院和工业研究项目。ACE已被移植到多种操作系统平台上,包括Win32和大多数的UNIX/POSIX实现。此外,同时有C++和Java版本的ACE可用。
ACE库版本很多,更新升级比较快。我们根据机房环境监控系统的需要,选用的是基于VC2005的Windows平台版本,版本号为5.8.2,这个版本的库支持VC2005(VC8)、WinCE(VC2005)、VC2008(VC9),适用范围比较宽。
ACE 中的Proactor框架可以实现IOCP功能。Proactor很多文档翻译为前摄器。
Proactor使用了异步的I/O工厂类收发消息,read/write方法都是异步进行的,调用完成后立即返回给Proactor主框架,然后进行其它事件的处理。后台的程序负责收发消息,真正收到消息或者发送消息完成时才通知Proactor的事件处理器去进行处理。这种异步I/O机制使得Proactor的主线程更专注于我们业务逻辑的处理,而不会将时间浪费在对网络数据I/O的处理上。
我们应用ACE库,通过ACE_Proactor实现IOCP模式的实现方式如下:
1 创建服务处理器
Proactor框架中服务处理器均派生自ACE_Service_Handler,它和Reactor框架的事件处理器非常类似。当发生IO操作完成事件时,会触发相应的事件完成会调函数。
2 实现服务处理器IO操作
Proactor框架中所有的IO操作都由相应的异步操作类来完成,这些异步操作类都继承自ACE_Asynch_Operation。常用的有以下几种:
ACE_Asynch_Read_Stream, 提供从TCP/IP socket连接中进行异步读操作.
ACE_Asynch_Write_Stream, 提供从TCP/IP socket连接中进行异步写操作.
使用这些操作类的一般方式如下:
初始化
将相关的操作注册到服务处理器中,一般可通过调用其open方法实现。
发出IO操作
发出异步IO操作请求,该操作不会阻塞,具体的IO操作过程由操作系统异步完成。
IO操作完成回调处理
异步IO操作完成后,OS会触发服务处理器中的相应回调函数,可通过该函数的ACE_Asynch_Result参数获取相应的返回值。
3 使用连接器或接受器和远端进行连接
ACE为Proactor框架提供了两个工厂类来建立TCP/IP连接。
ACE_Asynch_Acceptor, 用于被动地建立连接
ACE_Asynch_Connector 用于主动地建立连接
当远端连接建立时,连接器或接受器便会创建相应的服务处理器,从而可以实现服务处理。
4 启动Proactor事件分发处理
启动事件分发处理只需如下调用:
while(true)
ACE_Proactor::instance ()->handle_events ();
ACE库(见图2)应用中需要特别注意内存泄漏问题,特别是与VC的MFC联合使用时。我们采用的是以下方式检测内存泄漏:
(1)将下列内容输入到文件中:
//use MFC library
#define ACE_HAS_MFC 1
//use standard C++ library
#define ACE_HAS_STANDARD_CPP_LIBRARY 1
//define this, the application must create the ACE_Object_Manager.
//The recommended way is to call at the start of
//the program, and call at the end.
#define ACE_DOESNT_INSTANTIATE_NONSTATIC_OBJECT_MANAGER
#include "ace/config-win32.h"
(2)在CWinApp的派生类的构造函数或InitInstance()函数中加入ACE的初始化函数ACE::init(),在该派生类的析构函数中加入ACE的清理函数ACE::fini()。
(3)若运行时还检测到有内存泄漏,其输出信息如下:
Detected memory leaks!
Dumping objects ->
{148} normal block at 0x003EBD90, 6 bytes long.
Data: < > 00 00 00 00 00 00
{61} client block at 0x003E3298, subtype c0, 64 bytes long.
a CDynLinkLibrary object at $003E3298, 64 bytes long
a CDynLinkLibrary object at $003E3298, 64 bytes long
Object dump complete.
这种现象一般是由于ACE库和应用程序的字符集不一致所造成的,ACE在VS2005项目选项中的字符集设置是“未设置”,可将其设成“使用Unicode字符集”(注:VS2005默认的字符集设置是“使用Unicode字符集”)
(4)几点说明:
1)ACE_DOESNT_INSTANTIATE_NONSTATIC_OBJECT_MANAGER
应用程序手动创建ACE_Object_Manager,推荐的方式是在程序开始时调用ACE::init(),在结束时调用ACE::fini()。
2)若在文件中包括了config-win32.h之后加入以下语句
#undef ACE_HAS_NONSTATIC_OBJECT_MANAGER
说明应用程序要使用静态的对象管理器,ACE会为其创建,应用程序无需手动加入。
2010年6月,通讯行业品牌网络广告投放TOP10广告主如下表所示,中国电信、中国移动、中国联通三大运营商排名前三,诺基亚与三星电子则分列四、五位。
表2010年6月中国通讯行业品牌网络广告投放TOP10广告主
名次
广告主
当月投放金额
(万元)
上月投放金额
(万元)
变化
1
中国电信集团公司
10359.60
6738.60
53.74%
2
中国移动通信集团公司
6679.95
3528.17
89.33%
3
中国联合通信有限公司
2628.17
2668.87
-1.53%
4
诺基亚中国投资有限公司
1534.36
2235.12
-31.35%
5
三星电子
1376.96
2449.49
-43.79%
6
北京市欧珀电子公司
681.22
1754.74
-61.18%
7
华为技术有限公司
647.94
372.07
74.14%
8
深圳中兴通讯股份有限公司
643.09
345.96
85.89%
9
摩托罗拉中国电子有限公司
490.11
1547.29
-68.32%
10
法拉利F8手机
486.46
35.23
论文摘要:通讯网络信息系统的通信便捷性和通信安全威胁并存,它在给你人们的通信极大便利的同时,也存在着网络攻击、网络恶意行为、信息窃取等威胁通讯网络信息系统安全的问题。尤其是进入3G时代后,急剧增加的3G用户数量给网络恶意行为的发起者提供了巨大的“潜在客户资源”。针对这种现状,本文中着重论述了保证通讯网络信息系统安全的相关防护技术。
3G通信技术和移动网络通信技术的广泛应用让现在的人们充分体验到了高新技术提供的便利。通讯网络信息系统作为一个开放性较高的的通信技术应用平台,对它的安全防护技术进行研究和探讨具有重要的现实意义和价值。
1.通讯网络信息系统的常见安全威胁
第一,主动捕获用户身份信息。恶意行为发动者将自己进行伪装,而后以服务网络的身份请求目标用户进行身份验证,进而获取用户的身份信息。第二,干扰正常服务。依照干扰等级的不同,可以分为:(1)物理等级干扰:即恶意行为发动者利用物理手段或者相关技术干扰系统的无线链路,导致用户的相关数据以及信令数据不能传输;(2)协议等级干扰:即恶意行为发动者利用某种手段致使特定协议流程失败,进而起到干扰通信的非法目的;(3)伪装网络实体:即恶意行为发动者把自己伪装成为合法的网络实体,迷惑用户,并拒绝回答用户的服务请求,进而起到干扰通信的非法目的。第三,非法访问。即恶意行为发动者以“合法用户”身份对网络进行非法访问,或者直接进行中间攻击(潜入到用户和网络之间实施攻击)。第四,数据窃取,恶意行为发动者利用各种手段来窃取用户信息来达到非法目的。常用的窃取手段主要有:窃听用户业务、窃听信令和控制数据、以网络实体的身份窃取用户信息、分析用户流量等等。第五,攻击数据完整性。恶意行为发动者利用特殊技术手段篡改(如修改、插入、删除等)无线链路传输中的业务信息、信令、控制信息等。
2.通讯网络信息系统的安全防护技术
2.1强化网络漏洞的扫描和修补
与信息化程度不断提升对应的是,网络安全事件(黑客、蠕虫、木马、病毒等)的发生率也是急剧升高。比较的常见的安全防护措施主要有防火墙、杀毒软件、入侵检测等技术已经被广泛应用,其重要性也得到社会的认可;但是根据Gartner Group公司(全球最具权威的IT研究与顾问咨询公司)调查结果显示,全面的漏洞管理过程能够有效降低九成的成功入侵率,同时,绝大多数(接近99%)的入侵均是因为系统已知的安全漏洞或者配置错误造成的。对于安全漏洞问题,应该及时、全面、主动地进行评估,被动防御策略不能够有效地防治网络问题。
安全扫描是预评估和系统安全分析,是提高系统安全有效的一项重要措施。通常可以利用安全漏洞扫描系统,自动检测远程或本地主机硬件、软件、协议的具体实现或系统安全策略方面的安全缺陷。通讯网络安全漏洞存在于三个主要领域:网络可以提供非授权物理机器访问网络接口缺陷和安全漏洞、不兼容软件与捆绑软件的漏洞等。对于“物理漏洞”,以加强网络管理人员的网络控制或阻止;软件漏洞可以下载各种相应的补丁程序,以确保作业系统、内部网络和应用服务器的安全性。
从底层技术来划分,可以分为基于主机的扫描和基于网络的扫描。第一,基于主机的漏洞扫描,通常在目标系统上安装了一个(Agent)或者是服务(Services),以便能够访问所有的文件与进程,这也使得基于主机的漏洞扫描器能够扫描更多的漏洞。第二,基于网络的漏洞扫描,可以将此看作为一种漏洞信息收集工具,根据不同漏洞的特性构造网络数据包,通过网络来扫描远程计算机中,发给网络中的一个或多个目标,以判断某个特定的漏洞是否存在。 转贴于
2.2信息加密策略
信息加密的本质就是利用各种加密算法对信息进行加密处理,加密成本较低,合法用户的解密操作也非常简便,因此颇受广大用户的青睐。常用的网络加密手段主要有节点加密、端点加密以及链路加密等。节点加密主要是指为了保证源节点与目的节点之间的传输链路安全,为两点之间的传输链路提供加密保护。端点加密主要是为了保证源端用户与目的端用户之间的数据传输安全,为两个终端之间提供数据加密保护。链路加密主要是指为了确保网络节点之间链路信息的传输安全,为链路传输的信息进行加密处理。根据加密级别的不同可以自由选择以上一种或者几种组合的加密方法。
2.3限制系统功能
可通过来取一些措施来限制系统可提供的服务功能和用户对系统的操作权限,以减少黑客利用这些服务功能和权限攻击系统的可能性。例如,通过增加软硬件,或者对系统进行配置如增强日志、记账等审计功能来保护系统的安全:限制用户对一些资源的访问权限,同时也要限制控制台的登陆。可以通过使用网络安全检测仪发现那些隐藏着安全漏洞的网络服务。或者采用数据加密的方式。加密指改变数据的表现形式。加密的目的是只让特定的人能解读密文,对一般人而言,其即使获得了密文,也不解其义。加密旨在对第三者保密,如果信息由源点直达目的地,在传递过程中不会被任何人接触到,则无需加密。Internet是一个开放的系统,穿梭于其中的数据可能被任何人随意拦截,因此,将数据加密后再传送是进行秘密通信的最有效的方法。
2.4入网测试
入网测试的主要内容就是对入网的网络设备以及相关安全产品进行安全水准、相关功能和设备性能进行测试。此举可以有效保证产品或者设备入网时不携带未知的的安全隐患,保证被测试产品在入网后具有可控性、可用性以及可监督性;同时,严格测试系统的升级包和补丁包,避免因为升级给系统带来更大的安全隐患。
2.5多通道技术
采用多通道技术就是为不同信息提供不同的传输通道,例如,专用通道A传输管理控制数据,专用通道B传输业务数据,通道之间不混用。多通道技术增加了恶意行为的攻击对象,就像上例,恶意行为者必须同时攻击A和B通道才可能获得完整的信息,因此,信息的保密性相对较高,但是初期的投入成本较高。
2.6构建信息网络的应急恢复系统
在通讯网络信息安全方面必须始终奉行“安全第一,预防为主”的安全策略。建议成立专门机构对通讯网络信息系统的安全问题全权负责、统一指挥、分工管理,同时,严格监控重要的通讯信息系统,做好应急预案;建立专业化的应急队伍、整合应急资源,确保信息的安全传输;出现问题后能够及时有效处置,尽力降低损失;安全工作应该突出重点,既注重预防处理,又重视发生问题后的实时处理能力。
如果发生危及通讯网络信息安全的突发事件,则要及时启动专项应急预案进行应急处置;对该事件可能导致的后果进行分析和预测,并据此制定具有针对性的措施,并及时向上汇报危机情况以及处置建议。
总之,在信息技术高度发达的今天,没有一种技术能够长久保证通讯信息系统的安全,多种安全技术的综合运用才是王道。
参考文献
[1]张然.如何加强通讯网络信息安全防护[J].科技创新导报,2010,(29):115-117.
[2]吴晓东.计算机网络信息安全防护探析[J].现代商业,2010,(27):203-205.
[3]过莉.企业计算机网络安全防护的几点措施[J].广东电力,2005,(06):119-120.
【关键词】 通讯网络信息系统 安全威胁 安全防护技术
目前我国的3G通信技术和移动网络通信技术逐渐成熟,4G通信技术马上也要大力推广应用,针对通讯网络信息系统开放性高的特点,对如何做好安全防护技术,保证通讯网络稳定运行的研究和探讨具有非常重要的现实意义和实用价值。
一、通讯网络信息系统的常见安全威胁
1、主动捕获用户身份信息。首先恶意行为发动者将自己伪装,然后再以服务网络的身份请求目标用户进行身份验证,目标用户验证后,身份信息就被获取。2、干扰正常服务。依照干扰等级的不同,可以分为:(1)伪装网络实体:恶意行为发动者为了迷惑目标用户,可以伪装成合法的网络实体,对于用户的服务请求拒绝回答,如此反复,对正常通信服务起到干扰的非法目的。(2)物理等级干扰:物理等级干扰主要是针对通信系统的无线链路,恶意行为发动者通过物理手段以及相关的其它技术对通信系统的无线链路进行干扰,直接后果就是导致用户的相关数据以及信令数据不能传输;(3)协议等级干扰:在通讯网络系统中,有很多特定的网络协议,恶意行为发动者利用某些技术手段干扰特定协议,导致特定协议流程失败。3、非法访问。正常访问网络需要有合法的用户身份验证,恶意行为发动者往往伪装成“合法用户”身份对网络进行非法访问,又或者潜入到用户和网络之间实施攻击。4、攻击数据完整性。网络无线链路传输中业务数据、控制信息、信令、用户信息等,必须保证完整性,恶意行为发动者利用特殊技术手段对其进行修改、插入、删除等非法篡改。5、数据窃取。数据往往是网络中最容易被窃取的信息,恶意行为发动者利用窃听用户业务、窃听信令和控制数据、以网络实体的身份窃取用户信息、分析用户流量等非法手段,在网络中窃取用户的信息以及业务数据来达到非法目的。
二、通讯网络信息系统的安全防护技术
1、强化网络漏洞的扫描和修补。我们通常用到的安全防护措施主要包括:杀毒软件、防火墙、安全防护检测等,正确防毒和杀毒的认识已经被大家广泛接受。人们都忽略了安全漏洞的扫描和修补,认为安全漏洞的修补不是安全防护的重要手段,然而根据调查研究,大部分的网络黑客入侵都是由于网络系统的安全漏洞或者配置错误引起的,及时修复系统漏洞及补丁能够有效降低网络安全事件的发生。2、限制系统功能。网络黑客一般都是检测到网络系统出现漏洞后,伪装成合法的用户身份入侵网络,这就要求我们要采取相关措施,通过系统设置来限制系统可提供的服务功能和用户对系统的操作权限,这样就能大大减少黑客利用这些服务功能和权限攻击系统的可能性。最为常见的安全设置就是限制用户的访问和数据加密技术。限制部分用户对网络资源的访问权限和操作权限,同时也限制用户控制台的登录,对登录的用户进行安全验证。由于Internet的开放性,在网络中传输的数据有被其他人拦截的风险,而对数据进行加密,设置特定的用户才能解读密文,将数据加密后再进行传输是保证数据安全的最有效的方法。3、入网测试。入网测试主要包括:对入网的网络设备和相关安全产品进行综合测评,对设备的安全等级、设备性能都要进行测试,测试合格后再投入使用。此举不仅可以保证设备在投运时不携带未知的的安全隐患,保证被测试产品在入网后具有可控性、可用性以及可监督性。4、构建信息网络的应急恢复系统。一直以来,通讯网络安全都是奉行“安全第一,预防为主”的安全策略,凡事都要预防为主,这样才能占据主动。通讯信息网络的安全故障具有复杂性、多变性以及不定性,随时都有可能发生恶意网络入侵、破坏的安全事故,这就要求我们要成立专门管理通讯网络信息系统的机构,有利于对网络进行统一管理、合理分工、实时监控,并且做好通信网络系统应急预案。如果发生危及通讯网络信息安全的突发事件,则要及时启动专项应急预案进行应急处置,及时有效地处理突发事件,将损失降低到最小。
三、结语
通信网络安全维护也不是一朝一夕能够完成的,是一个长远持久的课题,我们要不断的学习新的知识,适应网络发展的节奏,有效结合多种安全技术,综合运用,只有这样才能保证通讯信息系统的安全。
参 考 文 献
[1] 王福欢. 试论通讯网络信息系统的维护技术. 《科学与财富》. 2012年5期
关键词:网络集成;综合布线;实验实训;网络工程
中图分类号:TP393文献标识码:A文章编号:1009-3044(2011)11-2555-02
Designing and Implementation of Network System Integration Training Center
ZHANG Han-bing,WU Jian-ping
(Zhejiang Dongfang Vocational and Technological College,Wenzhou 325011, China)
Abstract: The System Intergration Trainning Center is a network planning,network formation,network testing,network management system in one training center. The paper presents the construction of training center characteristics and specific programs,it provides a good platform for students learning networks.
Key words: network intergration;integrated wiring;experimental training;network engineering
随着互联网技术的广泛普及和应用,社会对网络技术人才需求量不断增加,因此建设一个具有企业环境的实训中心是职业技术人才培养的一个重要方面。目前绝大多数院校网络模拟环境均是独立进行,无法让学生形成一个完整的网络工程概念。本网络系统集成实训中心是集网络规划、网络组建、网络测试、网络管理于一体的系统实训中心。实训中心的建立旨在提高职业技术院校学生职业技能,提升学习效率和教学质量,培养学生实践动手能力,为社会培养大批专业理论扎实,专业实践可靠,熟练掌握系统工程技术的专业人才。
1 网络集成实训中心建设特色
本实训中心以网络系统集成的基本架构知识为出发点,构建以“以职业能力为本位,以岗位需求为中心,以工作过程为主导,以校企合作为途径,以国家职业标准为依据,融“教、学、做”为一体的工学结合课程模式,为学生搭建一个满足各种局城网交换、广域网路由测试及企业信息化建设的平台。
1.1 以“三位一体”建立综合实训中心
在建立网络系统集成实训中心时,我们充分考虑到以教学、培训及考证三位一体的实训中心。校内的实训中心其最主要功能是教学,它可以让学生能够在一
个综合、系统的实训环境下进行实训操作,在实践中获得锻炼,增强学生的职业
技能和竞争力,同时实训中心又可以提供网络设备调试员、网络操作工、网络综合布线工等职业培训和考证,可以全真模拟一个企业环境,使得在实训中心就可以体验企业网络环境。
1.2 以企业岗位设定实训岗位,以企业运作方式组织校内实训
网络系统集成实训中心是集网络规划、网络综合布线、网络配置及网络测试一体的实训中心。在设计过程中,既注重以小组方式进行实训操作,同时又引入“工位”思想,强调以岗位为单元建设实训中心。具体设置如图1所示。
1.3 形成“三方认证”的实践教学管理体系
在专业人才培养质量评价和监控上推行由职业资格标准、岗位要求、学校标准所组成的三方认证质量管理体系。与行业企业合作,根据技术领域和职业岗位(群)的任职要求,参照相关的职业资格标准,制定职业资格要求、岗位要求、学校标准相互协调的质量标准体系,并由此建立起质量管理制度、作业文件和考核办法,实施岗位实践证书、职业资格证书、毕业证书三证书制度。
2 实训中心建设方案
根据网络系统集成实训中的建设目标要求,主要培养学生在建网、管网和用网三方面的能力。具体涉及的能力如图2所示。
网络系统集成实训中心是由综合布线、网络硬件、服务器及主机配置三个部分组成。综合布线部分目的是为了保持正常通讯而使用光缆、铜缆将网络设备进行连接。该部分包括线缆路由的选择、桥架设计、线缆及接插件的选型,网络综合布线设计、连接、施工、测试等。网络硬件部分包括计算机网络所使用的设备(交换机、路由器、防火墙等),该部分包括网络的需求分析、网络设备的选择及配置、网络拓扑结构的设计、网络组建、配置以及管理等。服务器及主机配置主要是指提供给教学、实训过程中的服务器、主机以及提供实训过程中的软硬件配置等,能提供模拟操作、并提供各种网络软件的运行与配置。
本实训中心综合布线系统由模拟墙、网络机柜、开放式机架、综合布线材料等组成,可满足同时实训人数≥4。具体结构设计如图3所示。
实验室物理环境布局采用的是岛式布局方式,每个物理组成一个小岛,每个组一般6个学生使用,具体布局方式如图4所示。
计算机网络系统集成及测试部分由接入交换机、核心交换机、服务器、
语音网关、话机等组成。网络监控部分由摄像头、硬盘录像机等组成。实训中心的网络系统硬件主要由PC机、核心交换机DCRS-6804L、接入交换机DCS-3600-26C、塔式服务器、媒体网关DCVG-208-4组成。网络组网系统结构图如图5所示。
3 结束语
网络系统集成实训中心利用其高技能人员、先进设备、企业规范管理等实训条件,为专业教师和学生提供职业化、企业化的实训环境,有利于理论和实践的紧密结合,有利于学生在企业真实环境中锻炼和提高其专业技能和创新能力,使学生将来实现“零距离”上岗就业。
参考文献:
[1] 何晓阳. 专业实验室建设的探索与实践[J].实验室研究与探索,2003,22(3):107-109.
[2] 谭励,于重重. 高校综合网络实验室建设方案的设计与实施[J].实验室研究与探索,2005,24(8):42-45.
[3] 陈华. 浅谈计算机网络实训中心建设方案的设计与实施[J].科技情报开发与经济,2007,17(30):259-260.
关键词:实训室;开放性;管理系统
中图分类号:TP311.52
高职院校实训室是教师日常教学和培养学生实践能力的重要基地,对学生的开放程度成为衡量其管理水平的重要标准之一。建设开放性实训室对提高学生动手能力有莫大帮助,这一观点早已经成为共识。本文笔者根据自身工作实践,就设计开放性实训室网络管理系统进行探讨。
1 我系实训室管理现状
我系目前共有12间实训室,其中9间为专业实训室,3间为基础实训室,现在每间实训室每周课外平均开放学时为7学时,能满足我系师生大部分实训项目开放的需求。但在实际开放过程中也存在一些问题。
1.1 实训室开放申请流程方面
我系实训室课后开放的申请流程如下:首先是师生填写实训室开放申请表,然后实训室直接负责的管理人员审核,审核通过即可使用。
申请流程貌似简洁,但师生对实训室功能不清楚,有时导致申请的实训室不能承担相应的实训项目。而且实验室管理员之间存在本位主义,推诿扯皮在所难免。
1.2 实训室开放过程监管
实训室在开放过程中监管不到位。因为是课后时间开放,所以采用学生自主学习的方式。这种方式可以为学生提供极大的便利,但对过程监管造成了很大的难度。例如未申请的学生来实训室练习,导致申请过的学生无机位可用。加强过程监管对提高开放性实训室管理水平非常重要。
1.3 实训室开放结果监管
对实训室开放结果监管不到位,是大部分高职院校的通病。笔者认为对开放结果的监管尤为重要,这是检测实训室开放效果的必要手段。
2 网络管理系统需求分析
要解决实训室开放过程中出现的上述问题,搭建网络管理系统是有效的解决方法。
2.1 系统基本功能
(1)管理功能。实验员可以通过系统设定实训室开放的时间段,实训室功能划分,实训项目目的和内容,实训分组等。
(2)查询功能。通过该系统,学生可以快速方便地查询实训项目要求,分组要求以及可用的空闲实训室。
(3)预约功能。查询完相关信息后,学生可以选择时间段预约实训室,采用先预约先使用的原则。
(4)验证功能。凡使用实训室的学生,必须用个人固定的账号登录计算机方可使用。便于监管学生实训过程和统计实训结果
(5)监管功能。该系统可以提供过程监管的功能,例如监管学生操作电脑的记录、登录时间和离开时间等。
(6)统计功能。系统能统计学生的实训结果、实训时间、教师评分,各个实训室的利用率和使用时间段等。并根据数据来分析学生的实训操作习惯和实训室的使用规律,如根据实训室的利用率分析,可以有效调节实训室的开放时间段,从而避免部分实训室利用率过高或过低的现象。
2.2 网络管理系统各个模块
(1)用户管理模块。系统的用户分为三个等级,分别是管理员、教师、学生。管理员的权限最高,教师次之,学生最低。管理员可以操作系统的所有功能模块,如设置用户角色、设置实训室开放时间段等。教师能操作实训项目管理模块,设置实训项目的目的、内容和计划,检查学生实训结果,查看实训统计信息等。学生可以浏览实训室预约信息、实训项目、实训室介绍等,并可以预约实训室。
(2)实训室管理模块。该模块可以设置实训室的功能介绍、开放时间和档案管理。学生浏览该模块,可以清楚知道哪些实训室能够开放哪些实训项目,以及开放的具体时间段,方便学生申请实训室。
(3)实训项目管理模块。该模块管理员和教师可以设置实训项目的实训目的、实训内容和实训计划。学生浏览该模块后,可以清楚实训项目的具体要求,练习时可以做到有的放矢。
(4)预约管理模块。该模块学生可以浏览实训室预约信息,若有空闲实训室,学生可以预约。
(5)统计信息管理模块。该模块显示学生和实训室的统计信息,如学生使用时间、实训室开放利用率等,并配有相关的统计报表,更加直观。
3 系统架构与设计
3.1 系统整体架构
系统采用B/S模式,用户通过浏览器就可以使用该系统,方便快捷。整体架构分为前端、服务器端双层结构。
3.2 系统设计
(1)前端。前端设计就是系统的界面设计,采用DIV+CSS的语言来设计。这是一种网页的布局方法,这一方法有别于传统的HTML网页设计语言中的表格定位方法,可实现网页页面内容与表现相分离。CSS是层叠样式表单的英文缩写,它是一种用来表现HTML或XML等文件式样的计算机语言。DIV元素是用来为HTML文档内大块的内容提供结构和背景的元素。这一方法的优点主要有:
一是符合W3C标准,可以保证系统不会被淘汰;
二是支持浏览器的向后兼容;
三是样式的调整更加方便,内容和样式的分离,使页面和样式的调整变得更加方便;
四是CSS使得代码非常简洁。
基于以上的优点,所以采用这一方法来进行前端设计。
(2)服务器端。服务器端的设计采用Apache+PHP+Mysql工具。Apache是一种web服务器,类似于windows系统中自带的IIS服务器,只是功能更为强大。PHP是一种HTML内嵌式的网站开发语言,相对于其他语言,Mysql是一种开源数据库,功能非常强大。这三者结合起来简称AMP,非常适合开发中小型系统,主要有以下优点:
一是简单易学;
二是开发速度快;
三是跨平台,不但能够在windows系统上运行,还能够在linux等系统上运行。
四是这三个工具都是开源软件,可以免费使用。
基于以上的优点,因此采用这三个工具来搭建服务器。
4 结语
开放性实训室网络管理系统能方便安排实训室开放时间段,有效提高实训室的利用率,让师生参与到实训室管理中来,不但能方便学生使用实训室,更能够对实训室开放进行有效管理,对开放的效果进行有效监督,极大提高开放性实训室的管理水平。
参考文献:
[1]施瑞,于晓勇,柳英等.高校实验室开放管理模式的探索[J].实验技术与管理,2010,27(4):164-166.
[2]袁晓辉.基于Web的开放性实验室管理系统[J].实验室研究与探索,2005(7).
[3]韩方珍,俞守华,曹咏等.基于B/S结构的实验教学管理系统设计[J].实验室研究与探索,2007(12).
[4]刘志勇.Linux+ PHP+ MySQL 案例教程[M].北京:中科多媒体电子出版社,2001.