欢迎来到优发表网

购物车(0)

期刊大全 杂志订阅 SCI期刊 期刊投稿 出版社 公文范文 精品范文

网络管理论文范文

时间:2022-07-20 21:07:46

序论:在您撰写网络管理论文时,参考他人的优秀作品可以开阔视野,小编为您整理的7篇范文,希望这些建议能够激发您的创作热情,引导您走向新的创作高度。

网络管理论文

第1篇

多网融合的技术实现主要包括信源、信道以及终端方面的创新:首先信源方面,随着我国信源编码标准、数字版权管理技术的不断发展与成熟,为多网融合提供了技术管理发展的理论技术支持;其次在信道方面,多网融合的基础就是网络的发展,网络是多网融合的中介,网络的接入网和传输网承担着上层业务,目前我国已经实施了网络宽带提速实施工程,网络运营商积极推行光纤用户到万家计划和推广双电网改造工程,这些网络提速工程为多网融合提供了网络支撑;最后终端方面,技术的不断创新,为多网融合提供了终端平台整合与统一,比如苹果公司开创的APP产业环境,Android系统的开发与实现为多网融合运营商提供了快速进入与自主定制的机会,用户可以根据自己的需要自主下载需要的应用软件。当然多网融合作为一种新发展网络技术,要实现多网融合还需要克服许多技术问题:

1.1兼容性问题。多网融合的实现,是通过多网融合管理系统平台对多网的功能进行统一管理,但是从当前网络结构现状分析,多网融合存在着网络兼容性问题,以“三网融合”为例,三网融合存在着宽带化不统一的问题,计算机网络采取的是分组传送技术,这样网络在传输数据的过程中就会存在分组数据丢失、抖动等问题,无法实现语音和视频信号的稳定性,而广播电视网采取的是单向广播方式,无法实现与网络平台的整合,满足不了互动业务发展。

1.2缺乏成熟的网络可视化技术。随着多网融合的不断发展,不同的网络运营商为了实现多网融合,需要不断的添加各种新设备、新业务,为此多网融合信息管理平台需要及时的了解网络拓补结构图,以便根据相应的业务进行有效的管理,但是根据现在的网络拓补图分析,其结构存在很大的不同,这种问题的主要原因就是因为多网融合的可视化技术还不成熟,无法对多网进行完整的网络拓补结构视图。

1.3网络综合管理技术不完善。多网融合都是建立在传统的运营商运行管理模式基础上而发展起来的,他们基于不同的网络运营模式,其管理方式也就必然会不同,而多网融合则是对不同运营商进行业务整合,这就需要不同的运行商改变各自为主的运营管理模式,建立综合性的管理技术,而这方面受到传统思想、人员专业技术以及资金设备等方面的限制,多网融合综合管理技术还不完善。

2、多网融合系统的管理需求

2.1多网融合的系统结构。为满足不同网络用户的需求,多网融合平台必须要完成以下功能:用户终端在异构网络中的切换、支持媒体流与终端的适配。因此多网融合控制平台应该具有多业务协同触发控制、异构网络注册和接入控制、资源调度、终端群管理、移动性管理等等。同时也要保障多网融合平台要具有适合各种网络资源的接口和各种服务接口。总之我们可以根据多网融合系统的要求分为:业务层、控制层、承载和终端层。

2.2业务控制面结构。①业务控制面结构。业务控制面的结构如下图所示:其主要包括用户侧、IP网络侧,策略控制以及业务控制侧。②业务控制面功能。业务控制面的功能主要是对具体的业务进行控制,为实现这些业务需要外部服务器提供相应的功能,根据具体的功能,我们可以分为:注册模块、群管理模块、媒体控制模块、SIP模块、短信管理模块以及呼叫控制模块。用户侧用户终端群IP网络侧,策略控制策略控制路由业务控制服务器业务控制侧

2.3承载面终端节点管理。基于不同网络发展历程、管理模式,本文中分析的多网融合承载面终端节点管理主要是对广电网络向融合网络演进过程的终端节点管理技术。随着广电网络技术的发展,各种问题也随之而来,为此以能够满足对系统故障进行报警,并及时查询关键参数并对参数进行综合分析的CMTS/CM终端管理系统就显得格外的重要。基于网络管理的重要性,多网融合都加入了SNMP网络管理协议,其主要包括:网络管理系统、被管理设备以及调制调节器。

第2篇

由于SNMP网络管理的学习并不像普通的系统维护那么简单,它不但要求我们的网络管理员要深入了解网络中的交换和路由设备,还要求我们能够透彻认识SNMP协议原理,所以这种管理方式在大部分中小规模局域网中的运用并不多见。但因为SNMP是目前在计算机网络中用得最广泛的网络管理协议,所以我们可以肯定的说:一个连SNMP都不清楚的网络管理员就绝对不是一个好的网络管理员。本文中笔者将带领大家一步一步地去学习SNMP网络管理,尽量减少枯燥的理论知识、加大实践力度,将原本仿佛遥不可及的SNMP拉到大家的身边,让大家切身体会到SNMP网络管理在日常工作中的重要意义。

初识SNMP网络管理

SNMP的英文全称是SimpleNetworkManagementProtocol,中文名为简单网络管理协议,是一个基于TCP/IP协议的网络管理标准。SNMP网络管理包含两个部分:网络管理站(也叫管理进程,manager)和被管的网络单元(也叫被管设备)。网络管理站通常是一台安装了网络管理软件的计算机,可以显示所有被管设备的状态,我们一般称之为网管工作站;而被管设备则种类繁多,包括交换机、路由器、防火墙、服务器以及打印机等等,被管设备上的管理软件我们称之为进程,用于回答管理进程(网管工作站)的查询。图1显示了一个使用两台SNMP网管工作站进行网络管理的拓扑结构。

在图1中,两台网管工作站上面分别安装了SNMP网络管理软件,以对局域网中的所有的被管设备(交换机、路由器、防火墙和服务器)进行管理和监控,而被管设备上面则运行着进程,因此整个网络的管理就可以集中在这两台网管工作站上面来进行了。

SNMP网络管理包括三个组成部分:管理信息库MIB、管理信息结构SMI和SNMP网络管理协议。管理信息库(MIB)中存放的是被管设备的所有信息,比方说被管设备的名称、运行时间、接口速度、接口进来/发出的报文等等,当前的管理信息库版本为MIB-II;管理信息结构SMI用于定义管理信息库MIB的结构和表示符号,限制在MIB变量中允许的变量类型,指定对这些变量命名的规则以及创建定义变量类型的规则;而SNMP网络管理协议则是管理进程(位于网管工作站上)和进程(位于被管设备上)之间的通信协议。

SNMP网络管理定义了5种报文操作:

GetRequest操作:用于管理进程从进程上面提取一个或者多个MIB参数值,这些参数值均在管理信息库中被定义;

GetNextRequest操作:从进程上面提取一个或多个参数的下一个参数值;

SetRequest操作:设置进程的一个或多个MIB参数值;

GetResponse操作:进程返回一个或多个MIB参数值,它是前面三种操作中的响应操作;

Trap操作:这是进程主动向管理进程发出的报文,它标记出一个可能需要特殊注意的事件的发生,比方说重新启动可能就会触发一个Trap陷阱。

第3篇

1我校计费系统网络管理整体情况

对网络的使用的度量方式有按照时间和流量两种方式。按照时间作为度量易于实现和检测。但由于网络访问不是一个匀速的过程,使用时间并不能准确描述用户对网络的使用量,因而使用访问产生的流量作为网络使用的度量是一个合理的选择。我校就是采用对入流量进行计费的计费策略。在我校使用根据流量进行计费的计费策略以来,网络流量成为了有价值的资源,因而出现了一些问题,主要有以下三点:①计费系统流量计量的准确性问题②IP地址抢夺方式的流量盗用问题③帐号被盗后的IP地址定位问题这些问题本身不是依靠计费系统所能解决的,需要通过网络管理的角度寻找解决方案。下面分别说明。

2网络管理计费系统流量计量的准确性

计费系统是根据每个IP包的包长进行累加的方法进行流量统计的。这个过程对用户来说是很难进行检验的,用户通常根据以前的经验值来估计每次访问所产生的流量。当用户的计算机上运行了非用户主动发起的程序(如各种系统打补丁程序或其他木马程序)而产生了非预期的网络时,计费系统所统计出的流量就会大大超过用户的经验值,用户就会产生计费系统流量统计不准的疑问,并向系统管理员提出质疑。管理员如果不能对用户的疑问进行解答,用户就会认为计费系统的流量计量有误,则使用计费系统进行流量计费的合理性就会得到校园网用户的质疑。计费系统会记录用户访问的日志,一方面这些日志不是很完备,另一方面如果仅使用计费系统自己的日志信息来验证自己流量统计的正确性,这就是通常所说的“既当运动员又当裁判员”,不具备客观性,因此需要通过独立于计费系统的方法来解决这个问题。网络上能够独立的捕获用户流量的最常见的设备就是交换机。我们通过从交换机获取的用户流信息来对计费系统流量统计的准确性进行验证。在处理此类问题的实际工作中,用户还需我们帮助分析产生流量的原因,比如是访问哪些IP地址产生的,这就需要网络层和传输层的信息。要达到这个目标,需要详细记录数据流的这些信息。

2.1流信息的获取来源

网络流天然的最小的单元就是数据包,每个数据包包含了其所属流的传输层和网络层的完整的信息,如果能将这些信息收集并存储下来,理论上就可以完成我们所需的功能。我们在计费系统的测试阶段就是按照这个方法去进行的,数据报的获取通过交换机的端口镜像功能来实现。使用这种方法在实践中帮助我们初步解决了这个问题,但是我们也发现了这种方法存在的问题:镜像口的流量需要和实际数据端口的流量一样大,当实际的数据端口超过千兆后,将很难找到合适的镜像端口。因此需要寻找其他的流量测量手段。以流为单位的流量测量正以其低测量开销的方式取代以分组为单位的流量测量[1]。我校出口网络是使用Cisco公司的网络设备,因而采用Cisco公司开发的用于采集IP数据流量的网络协议Netflow。我们在连接计费系统的网络设备上启用了netflow的相关配置,并且在三层接口下使用“ipflowingress”配置使交换机吐出的netflow数据与我校只对入流量进行计费的策略相一致。Netflow数据被发送到指定的服务器上,该服务器运行我们自己编制的程序获取netflow数据,提取所需的信息然后生成访问日志文件。该程序使用winpacp获取网络数据。

2.2日志文件组成

我们采用固定大小的文本文件来存储获取到的netflow数据。Netflow协议中包含流的定义和流的信息。流的定义使用五元组(源地址、目标地址、源端口、目标端口、协议类型),流的信息包含数据包数、流量数和时间。流的定义字段对分析流量的来源都是帮助的,要保留。流的信息中的数据包数和流量数是统计流量的重要数据,必须保留。流量测量中一个很重要的输入条件是时间,因而时间信息是需要保留的。但是过多的时间信息会占用大量的存储空间,而流量测量对时间的精确性没有很高的要求,只要能够将来自同一个IP的不同终端的网络流区分开就可以了。我校用户的IP地址采用DHCP方式获取,地址的租期是24小时。当计算机的IP的使用达到租期的一半时,计算机会自动重新进行地址的获取。这说明在IP地址停止使用后的至少12个小时内,该IP地址是不会分配给其他计算机的。也就是说来自同一个IP的不同终端的网络流从时间上至少相差12个小时。只要日志文件首尾两个网络流的时间间隔小于12小时,我们就可以使用首尾两个流的时间来满足上述区分网络流的要求。实践表明,当采用10M大小的文件时即使在访问量最小的凌晨每小时最少也要生成2个文件,完全可以满足上述要求。由于末尾网络流的时间和下一个文件的起始网络的时间几乎一样,因而我们只记录起始流的时间,并以此时间(准确到秒)作为文件名。Netflow日志文件中包含每条流的信息。流的信息中IP地址信息会大量重复的出现,是冗余度很高的信息。如果能够减少这些冗余信息将会减小日志文件的大小。流数据在文件的位置不影响流量测量和分析工作,因而我们采用将目标地址和源地址相同的流连续输出,如果和上一条流记录的目标IP地址相同,则不输出本条记录的目标IP。如果源IP地址也一样,则本条记录的源IP地址也不输出。通过这种方式日志文件的大小减少了近50%。

2.3从日志文件中查询流量详细信息

为了方便日志的查询工作,编写了流量统计的程序。输入条件是校内IP和查询的起止时间。读取当天的每个日志文件,根据文件名判断是否在查询的时间段内。如果在则查找对应的校内IP的流量记录,将来自相同校外IP的流的流量进行累加。由于netflow中的流量单位是字节,长整形的长度是32位,因而如果统计时采用1个长整形,最大的流量是4G字节。为了处理总量大于4G的流量查询,我们采用两个长整形来记录流量统计结果。一个的单位是字节,一个的单位是兆字节。

3IP地址抢夺方式的流量盗用问题

计费系统部署在校园网的出口,将相同目标IP的数据包的长度进行累计,作为该IP对应的帐号的访问流量。如果抢夺已经注册了帐号的IP地址,就等于盗取了别人的流量。目前我校校园网使用以太网。以太网是一种多路访问的广播网,同一个网段内的多个网络可终端共享同一个网络介质。这样一个IP地址可以被同网段的任何终端所共享,只要能够成功“欺骗”网络设备,抢夺他人的IP是可能的。我们需要采用其他的网络安全策略来防止IP地址的抢夺。根据IP抢夺的方式不同介绍两种安全策略。3.1修改IP的抢夺方式这种方法利用默认情况下网路设备对ARP的应答不进行检查,完全信任的问题。针对这个问题,多数网络设备已经开发出了ARP检查的功能,即用一种可信的IP和物理地址对应表来ARP的数据包进行检测,丢弃与可信对应表不一致的ARP数据包。由于DHCP是在学校得到广泛使用的IP地址分配方式,而且通过配置可以控制DHCP应答数据包仅来自可信的服务器,因而DHCP应答数据包中包含了可信的IP和物理地址对应关系,只要能够捕获并存储这些数据,就能够得到一张可信的IP和物理地址对应表,这就是DHCP嗅探功能,也已经成为主流交换机的基本功能。将DHCP嗅探功能和ARP检测功能配合起来就可以防止修改IP的抢夺方式的攻击。3.2修改MAC的抢夺方式攻击人还可以通过修改自己终端的物理地址的方式来获取他人的IP地址。网络层的参数如IP地址和网卡地址都可以仿冒,但是难以仿冒的是交换机接口。一旦用户的上网位置确定了,交换机的接口是固定的。因而只要将物理地址和交换机端口的对应关系存储下来,就可以有效的防止此类攻击。交换机的端口安全策略可以实现这种功能。交换机上的端口和MAC地址的对应表应该有老化时间。我校计费系统的账号的自行下线的条件是从发送最后一个数据包后一定时间之后。当IP地址对应的账号的已经下线了,IP地址抢夺过去也就没有意义了,MAC地址就应该可以不被绑定了。因而MAC地址的老化时间也应该按照此方式处理:(1)老化时间的起点以发出最后一个数据包开始;(2)老化时间的时长等于计费系统自行下线的时长。实际应用中,我们采用的网络设备多数已满足这个需求。添加了这些配置后用户终端的移动性受到了些影响,但是由于提高了安全性还是得到了校园网用户的认可。

4IP地址的定位问题

网络账号被盗用总是难以避免的,当盗用的案件发生时,账号注册的IP的位置信息对于破案是有极大的帮助的,这就需要网络能够进行IP定位。IP地址定位的需求是根据IP和时间可以确定IP对应的终端所在的位置,通常情况下位置能准确到房间就可以大大缩小嫌疑人排查的范围。目前我校的校园网综合布线的密度为每个自然间1-2个信息点,每个信息点对应一个接入层交换机的接口。因而使用接入层交换机的接口就足以描述IP地址的位置信息。IP地址的接入信息可以使用时间、IP、MAC和接口这个四元组进行描述。IP和MAC的关系存储在汇聚层交换机的ARP地址表中,MAC和接口的对应关系存储在接入层交换机的MAC地址表中。这两个数据表可以通过SNMP协议从网络设备中读取。通过对交换机上启用SNMP协议的相关配置,可定期从网络设备中读取所需的数据表信息,然后将互联接口的信息从MAC地址接入表中过滤掉,通过MAC地址将两个表格联合起来再加上执行读取操作时的时间戳就可以得到IP地址的接入信息。将这些信息存储起来就可以作为IP地址定位所需的日志。

5结论

第4篇

节点的网络管理报文将和PGN、数据长度一起发送。网络管理报文的类型都可以通过标志位来识别,此标志位是网络管理CAN数据帧数据场的一部分。表3定义了网络管理报文的基本参数。表4定义了网络管理CAN数据帧的数据场的格式。以PD2014车型仪表为例,其网络管理报文格式见表5。

2直接网络管理策略

网络管理策略规定了节点网络管理报文的时序流程,其目的是建立和维护节点之间的联系。网络管理策略只是提供网络的状态信息,而不同状态的控制方法由应用程序负责。网络中各个节点状态见表7,状态之间的转换关系见图5。1)睡眠状态当睡眠条件满足时,节点需要进入睡眠状态。通过对Ring报文中的:“Sleepindi-cation=1”和“Sleepacknowledge=1”来切换到睡眠状态。睡眠协商通过以下步骤完成(图6):①睡眠条件满足后,下一个要发送的Ring报文中的位Sleepindication置1;②当Ring报文在逻辑环中传递一周,并且所有接收Ring报文中的位Sleepindication都被置1,那么最先发出Sleepindication=1Ring报文的节点发送Ring报文,并将位Sleepacknowledge置1;③所有接收到Sleepacknowledge=1的Ring报文的节点停止发送任何应用报文,所有节点进入到睡眠状态,启动定时器TWaitBusSleep,在TWaitBusSleep期间,没有网络启动条件发生,当TWaitBusSleep后总线进入非激活状态。2)网络启动每个节点的启动顺序都一样,见图7。图7表示了节点A发生了本地唤醒之后的网络启动顺序。①在tNwStartupLocal,A时间,节点A能够接收数据。为了唤醒网络上的其它节点,节点A发送激活报文。此唤醒报文开始了节点B和节点C的初始化。只要节点A没有接收到其它节点的CAN协议应答,节点A的CAN控制器将重复发送激活报文(总线负载为100%),直到被别的节点应答。②在节点A第一次发送激活报文之后的tNwStartupRemote,B时间,节点B能接收应用报文。节点B接收激活报文,同时CAN控制器进行应答。节点A的CAN控制器停止重复发送激活报文。③节点C比节点B的启动过程要慢。它没有接收到节点A的激活报文,在节点A第一次发送的激活报文之后的tNwStartupRemote,C时间,节点C也可以接收应用报文。④节点B在tNwStartupRemote,B时间,节点C在tNwStartupRemote,C时间分别发送各自的激活报文,但是这些报文不影响网络的启动行为。⑤tNwActive,A时间之后,节点A从网络启动状态转移到网络激活状态。这是节点A最早可以发送应用报文的时间,因为至少在此时,所有的节点能够接收应用报文。此时,节点A允许发送包含导致网络唤醒的信号信息的应用报文。3)激活状态在激活状态下,节点主要在“逻辑环”中进行Ring报文的接收和发送。4)跛行状态跛行状态表明网络通信存在故障。进入跛行状态的前提条件:NM报文发送失败;在TMax时间内没有收到有效的Ring报文。当以上情况的发生使得网络管理计数器NMRx-count、NMTxcount的数值超过各自的阈值NNm-RxLimit、NNmTxLimit时,节点进入跛行状态。跛行状态下,节点以Terror周期地发送LimpHome报文,使得网络上的所有节点仍然能够监听到它。接收到LimpHome报文的节点应更新自身网络的LimpHome配置。当总线进入睡眠或接收到任意一条NM报文后,LimpHome状态结束。

3PD2014车型CAN网络管理测试

PD2014网络管理测试主要包括:3轮台架测试,2轮labcar集成测试,2轮在车测试,1轮EMC测试,4轮道路试验。每轮测试包括间接网络管理测试和直接网络管理测试。间接网络管理测试包括网络启动性能测试、网络停止性能测试。直接网络管理测试包括正常网络管理通信测试、网络唤醒和睡眠测试、电源电压情况测试、网络启动测试、网络关闭测试、跛行状态下节点收发能力测试、网络管理配置测试。下面以直接网络管理中的睡眠测试为例,介绍网络管理台架测试的方法。1)测试设备笔记本电脑PC,CANcardXL(包含CANcab),插接件若干(DB9转接头、OBD-DB9转接头等),120Ω终端电阻(2个),可调电源。2)测试环境①如果待测节点未集成终端电阻,则电路需要连接图8中“1”和“2”终端网络;②如果待测节点集成了120Ω的终端电阻,则电路只需要连接图8中“1”终端网络。3)测试步骤①CANoe建立3个具备网络管理功能的虚拟节点;②启动CANoe,使虚拟节点在线;③本地事件触发DUT通信;④CANoe监测总线报文,查看DUT是否和虚拟节点建立稳定逻辑环;⑤满足DUT睡眠条件;⑥等待2000ms;⑦CANoe监测总线上的报文,查看DUT是否发送网络管理报文将“SleepIndication”位置“1”。4)评价指标DUT发送SI置1的Ring报文。

4结论

第5篇

系统主要完成管理员对图书的管理、读者用户对图书信息的网络查询等功能。不同用户登录后进入不同网页界面。用户包括超级管理员用户、普通管理员用户、读者用户。超级管理员拥有对系统管理的全部权限,包括:图书管理、图书借阅管理、用户管理、数据库管理、留言板管理。普通管理员可进行对图书的借阅管理、留言板管理、数据库备份、用户密码修改操作。读者用户可进行图书查询、申请续借及账户密码修改操作,并可在留言板里进行留言、交流。图书管理主要包括图书的添加、修改、删除、查询。图书借阅管理包括图书的借出、续借、收回、借阅信息查询操作。用户管理包括用户添加、修改、删除、权限设置等操作。数据库管理包括数据库的备份、恢复。

2系统开发方案

本系统在设计中优先考虑系统功能的有效实现,达到用户操作简便,便于维护的目标,其次系统设计科学合理,便于开发,并具有较高的安全性。应根据数据存储的需求特点合理地选择后台数据库。开发模式上目前广泛采用B/S(browser/Server)、C/S(client/Server)两种模式。C/S模式即服务器/客户端模式,这种模式下因需要安装专门的客户端程序,这种模式不太适用点多面广,而用户群体不确定的使用环境。在B/S模式下,用户不需要安装客户端软件,界面完全通过浏览器实现,因此便于维护、升级,开发成本低。另外B/S模式下,可生动地与用户交流,本系统采用B/S模式开发。系统选用ASP动态页面进行开发,ASP具有简单易用,开发效率高的特点,是一种WEB服务器端脚本程序开发工具与运行环境,可用来创建动态网页及交互应用程序。页面中可嵌入VBScript、JavaScript等多种语言脚本。ASP可方便地与SQL、Access等数据库连接,在后台数据库选择上,选用设计简单,数据处理能力较强,成本较低的MicrosoftAccess2003。ASP网页在WEB服务器上运行,本系统运行平台为WindowsSever2003上的IIS6.0。选用可视化的DreamWeaverCS3作为编辑开发工具,利用CS3具有Ajax的Spry框架、CSS样式等功能可以大大提高开发的效率,并可以实时地进行功能及浏览器兼容性验证,完全满足设计需求。

3数据库设计

系统数据库包含6个数据表,如表1所示,这些数据表分别用来保存管理员账户信息、读者账户信息、图书基本信息、借阅信息、续借申请信息及留言板信息。系统数据库采用快速高效的OLEDB连接方式,用连接对象的Open方法打开数据库,用ADO对象集的Recordset对象操作数据库,并通过SQL指令实现对数据记录的读写。为便于利用条码扫描器扫描借书卡上的条码以对读者信息的快速查询,在Reader数据表中设置条码代码字段。在借阅图书的录入中为快速录入,在book、Book_manage表中设置图书条码代码字段,为区别同一版本相同的多本书,应在每本书上贴上唯一的条码,并与表中该书的条码代码记录对应。

4系统安全设计

系统在运行除依托网站的防火墙等安全防护措施外,在开发中进行了如下安全设计:

(1)在登录页面中添加验证码输入,防止对用户密码的暴力破解。

(2)防止未经合法登录的用户直接运行各功能模块,采用session()函数进行登录验证。

(3)把数据库的扩展名mdb更改为asp,防止数据库被恶意下载;

(4)在页面中设计数据库的备份与恢复模块,及时对数据进行备份。

5结束语

第6篇

1电子档案使用途径

目前,电子档案已经得到了十分广泛的应用,相比于传统的纸质档案而言,具有快捷、方便的特点,其主要的利用途径为以下几种:拷贝、传输以及查询。

1.1拷贝

拷贝是利用电子档案的第一途径,其主要是向使用者提供档案原始状态。保证其使用过程中的权威性。当向使用者提供载体拷贝时,必须将文件转换成为通用标准文档存储格式,由使用者自行解决恢复与显示的软、硬件平台;若是使用者不具有利用电子文件的软、硬件平台,也可向其提供打印件或是缩微品。

1.2传输

传输主要是用于解决使用者无法到达档案所在地的这一难题,其能够大幅度地节省时间与财力。所谓通信传输,也就是利用网络传输电子档案,实现档案资源的互相交流,或是向相对固定的查档单位提供档案资料,可通过点对点转换数字通信或是互联网络实现。

1.3查询

查询即为利用档案部门或是另一检索机构的电脑,在档案部门网络上直接进行查询,其特点是能够为使用者提供技术支持,也可以使更多的使用者同时使用同一份电子档案。这一方法的可能性,主要是取决于档案馆网络系统中可供直接利用的信息资源的多少。

2电子档案网络管理利弊分析

2.1电子档案管理的优势

2.1.1实现部门立卷部门的立卷是常见的问题,但是到了今天为止档案室替代部门立卷的现象依然很普遍,由于档案管理员对于该部门工作的不完全了解,所以没有办法断定材料的完整性,而在变换为电子档案网络化管理之后,档案部的工作人员能将文件材料输入于网络系统,由电子档案管理员负责统一卷编码进行保存,从根本上保证了档案的收齐和完整性。

2.1.2提高办公效率在传统的管理模式下,无论从管理还是利用都只是能安排在上班的时间内来进行,而工作环境是由管理人员、利用者以及办公用具在特定场合构成。而在实现电子档案的管理后,传统办公用具消失了,取而代之的是计算机系统、电脑工作台成为办公的主要用具。在企业部门中,大量的电子文件通过编码及解码的过程以存储在电子档案的硬盘里,还可以复制和存储不同的介质当中。而档案管理的效率也有了很大提高,立卷部门只要将文件材料输入于计算机中,然后送至档案室,档案的管理员则通过网络能够自动立卷,整个的过程既简单又快捷。

2.1.3促进档案管理的发展在传统管理模式中,只能对档案来进行分类的顺序整理及保证档案完整安全的保管和利用。而在进行电子档案管理之后,能将各类的档案中的电子文件都集中于计算机硬盘里,还能搜索同一问题的若干联系的电子文件,来帮助使用者深入的了解,并进行深层次的查询,能够有效提高档案管理的发展。

2.2电子档案管理的弊端

2.2.1电子档案具有不安全性档案是每个单位的宝贵财富,档案的真实性和保密性是档案管理工作的重中之重。由于办公自动化采用的都是统一的字体和标记,字迹不再因人而异,人们从字迹上已经无法分辨档案的原始性。同时,由于电子文件采用的是电子编码的技术,可编辑和不留痕迹,而鉴别文件原始凭证的重要信息也能更改,这就使电子文件原始凭证的辨别性变得困难起来。还有一些电子文件在传输的过程中会带来病毒,这就严重破坏了计算机的操作系统,也会文件残留不全。

2.2.2电子档案存储受载体制约档案的电子化管理主要依靠计算机来操作完成,从硬件方面来讲,计算机需要较高的配置;从网络方面来讲,需要网线、交换机、服务器等来支撑;从软件方面来讲要经过对档案工作进行深入细致的调研,开发出档案电子化管理软件系统,按照档案管理的要求完成档案的录入、生成、上传、查看、注销等一系列工作。这一工作只有非常专业的计算机软件开发人员才能完成。同时,我国对档案电子化管理还没有制定统一规则,无章可循。

2.2.3电子档案不具有法律效力众所周知,我们的纸质档案是经过单位领导签字、单位盖章的,从而具有合法的法律效力。而电子档案在签署技术尚未普及的情况下,不具有法律效力,不被人们认可。

3做好电子档案网络管理的措施

3.1完善电子档案管理体系

①建立健全电子档案管理体制。从电子文件的形成到电子档案的归档和管理,由专门的档案管理部门或档案管理人员负责,明确工作职责和工作权限。②建立电子档案管理业务系统。建立集中或集中与分布相结合的电子档案业务管理系统,对电子档案进行统一管理,确保其不散失、不损毁、不失真、不失密,从而保证电子档案的完整性、真实性和有效性。③建立档案管理人员培训制度。定期对档案管理人员进行培训,使之熟练地使用计算机系统和各种检索工具,遵守职业道德,积极主动提供服务。

3.2规范电子档案管理流程

①在电子档案的收集过程中,明确电子档案收集的范围和要求。例如在收集各部门年度工作总结时,要求在上报纸质文件签字确认的同时上报电子文档,格式统一先WORD文档。在传递过程中,采取安全措施,以防非正常改动,在收集过程中要及时制作电子文件备份,建立电子文件索引目录。②在电子档案的整理过程时,要对收集上来的各种电子文档进行整理、分类和检索。a.可先按照电子档案的种类进行分类,即按文本文件、图片文件、影音文件等进行一级分类,在文本文件里按照文种进行二级分类;b.按照本部门事件进行一级分类,再按照文本文件、图片文件、影音文件等进行二级分类;c.按照部门业务分类,如财务、生产等;d.综合运用以上多种分类方式。图1即为电子档案的存储结构示意图。(3)在电子档案的归档工作中,对收集、整理好的文档进行有效性和完整性鉴定。由电子档案形成部门进行审核签字,参照纸质档案保管期限,确定电子档案的保管期限。在归档时,填写登记表,将文件复制到耐久性的载体上,一式三份,一份用来查阅,一份用来封存,另一份异地备份,在载体的包装盒上贴标签,填写编号、保管期限、硬件及软件环境等。

3.3加强电子档案的安全维护

①保证电子档案载体物理上的安全。建立一个适合磁、光介质保存的环境,温度控制要适当,存放载体的柜、架及库房达到有关标准的要求,载体直立排放,满足避光、防尘、防变形的要求,远离强磁场和有害气体等。②要做到电子文件和纸质文件双套归档,因为目前电子档案的存储无法再高温、潮湿的环境下永久保存,而且在证据性、管理技术、网络安全控制等方面存在的问题还尚未解决的情况下,应把纸质档案和电子档案结合起来并存保管,在电子档案丢失或损毁的情况下可以进行电子档案的修复。③要保持计算机专机专用,通过设置指纹识别、身份认证、数字签名等方式来加以防范和控制档案存储设备,防止电子档案被更改、盗用,保证核心文件的安全。④要定期安全维护,充分运用可靠、先进的安全技术对计算机、网络进行维护,保障计算机及网络安全运行。坚持定期更新杀毒软件,进行全面病毒检测,有效阻止非法用户入侵、病毒破坏、黑客攻击,同时要对所有数据进行有效备份,确保信息安全。

3.4确认电子档案法律地位

各行各业要加强对对电子技术的认识,改变对电子档案的认识,立法部门要参考国外先进的经验,对我国电子档案的法律性给予明确,促进人们对电子档案的认可,最终实现档案管理的信息化、技术化、便利化。

4结语

第7篇

SNMP以UserDatagramProtocol作为管理者与者之间传递信息的传输协议,之所以会选择UDP而不使用TCP的原因在于,UDP采用非连接方式的传输,也就是管理者与代管物件并未建立连接,因此判断datagram是否遗失以及在必要时重传成为了SNMP协议的责任,通常是以超时作为重传的依据,可以设定等待的时间以及重新传递的次数。但是对于TrapMessage来说情况就不同了,如果代管物件传送了一个TrapMessage给管理端,但是管理端并没有收到,这时代管物件甚至不知道是否该重新传递TrapMessage,因为管理端收到TrapMessage之后是不用告知待管物件的,虽然UDP不可靠但是它的负担低,因此可降低对网络性能的影响。SNMP使用端口编号为161的UDPport来传送与接收请求信息,以及使用编号16213的UDPport来接收来自待管物件的TrapMessage,每个安装了SNMP协议的设备必须以这些端口值作为预设值,不过它是可以被更改的。

2本文主要工作

本文所构建的基于SNMP协议的网络管理与拓扑分析系统主要包括两个核心功能,分别是网段搜寻、网络拓扑分析。网段搜寻功能是以使用者输入的IP地址作为基准,并搜寻此网段中所有的网络设备,并对搜寻到的设备查询相关信息以提供给网管人员使用;网络拓扑分析则是以一台路由器或是交换器的IP地址作为起点,搜索网络拓扑的状况,并利用分析得到的拓扑信息来描绘出将整个网络拓扑的树状图。

2.1网段搜寻

对网络管理人员来说,面对复杂的网络环境下,例如一间公司里有上百台的网络设备的情况下,如何有效的去区分不同网段上的网络设备并加以管理是很重要的,通过本系统所构建的网段搜寻功能,可以轻松的搜寻某一网段中所有的网络设备,并且对搜寻到的设备再进一步的查询其信息,包括设备的IP地址、设备的描述信息以及位置等,网络管理人员可以通过这些信息来了解网络设备的配置与状况,此外还可以针对个别的设备进行查询与设定。本系统所构建的网段搜寻功能是通过SNMP的操作,再搭配MIB-II中的system群组的信息所构建的,利用SNMP的get操作来探测某个IP地址是否有网络设备的存在,而不是以ping的方式来检测,因为ping的方式较为费时,对于侦测到设备也无法得知其相关信息。网段搜寻功能是以使用者所输入的一个IP地址为起点,再通过程序分析出其所属网段,接下来使用SNMPgetoperation来探测出所有IP地址中是否有网络设备的存在,最后再对设备进一步地取得更多信息,执行流程的步骤如下:步骤1:取得IPAddress与community以使用者所输入的IP地址为程序执行的起点,再搭配community才可执行SNMP所提供的getoperation,在取得IP地址之后,由程序来实现所属的网段的判断。步骤2:探测网络设备;通过步骤1所得到的所有IP地址进行侦测,对每个IP地址执行getoperation,并指定OID为sysName(1.3.6.1.2.1.1.5),对于不存在网络设备的IP地址进行get操作会得到timeup的响应,反之则会得到sysDescr的正确信息,以此探测网络设备是否存在,并记录有设备存在的IP地址。步骤3:取得设备的sysDescr与sysLocation信息针对在步骤2中所探测到的网络设备再进行更进一步的查询,通过getoperation并指定OID为1.3.6.1.2.1.1.1(sysDescr)来取得设备的详细信息,包括硬件信息等,再将OID指定为1.3.6.1.2.1.1.6(sysLocation)来获得设备所在的位置信息。

2.2网络拓扑分析

本系统所提供的网络拓扑分析功能是利用SNMP所构建而成的,通过MIB-II内的群组能够轻松的了解网络的连接状况,此外MIB-II是一种标准的MIB,也就是说只要是支持SNMP协议的网络设备绝大部分都会内含MIB-II,然而使用SNMP的好处在于它可以轻松的了解路由状况,并且能够获得设备的种类、名称以及其他重要的管理信息。本系统所构建的网络拓扑系统是以一个路由器的IP地址作为起点,进行对路由路径的查询,通过递归的方式找出路径上所有的路由器,再对各个路由器查询其连接状况,可找到其它新的网络节点,如此一来便可以分析出网络拓扑的概况,最后对所有节点逐个进行遍历以获得更详细的信息,本文所提出的网络拓扑分析方法可分为以下三个步骤:步骤1:利用ipRouteNextHop来获得路由的路径;针对路由器的IP地址进行getnext的操作,并且将其OID设定为1.3.6.1.2.1.4.21.1.7(ipRouteNextHop),以取得相邻路由器的IP地址,取得IP地址之后再查询其ipRouteType(1.3.6.1.2.1.4.21.1.8),如果其值为indirect,则表示其路径上的其它路由器,并将其记录至未访问的路由器表格之中,并将此次访问过的路由器记录于第一层路由路径表中。从未访问的路由器表格之中取出路由器IP地址,并执行上述动作,直到无其它路由器为止。步骤2:利用ipNetToMediaPhysAddress与ipNetToMediaNetAddress来侦测网络中新的节点;从路由路径表中取出一个路由器的IP地址,将OID设定为1.3.6.1.2.1.4.22.1.2(ipNetToMediaPhysAddress)与1.3.6.1.2.1.4.22.1.3(ipNetToMediaNetAddress),并执行getnextoperation,以此探测出此路由器上所有介面的连接情况,内容包括连接至此路由器的网络设备的MAC地址以及IP地址,并记录至第二层装置表格中,重复以上操作直到所有路由器皆被遍历过。步骤3:从步骤1到步骤2的过程中,记录已经侦测出所有的网络节点,在这个步骤中,对每个网络节点进行三次的get操作,OID分别设置为1.3.6.1.2.1.1.1、1.3.6.1.2.1.1.5与1.3.6.1.2.1.1.6以取得每个节点的详细信息。

3结论