公务员期刊网 精选范文 网络技术员范文

网络技术员精选(九篇)

前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的网络技术员主题范文,仅供参考,欢迎阅读并收藏。

网络技术员

第1篇:网络技术员范文

长辔远驭 远程维护也轻松

远程启动服务器中的终端服务

我对服务器进行远程管理与维护都是借助服务器中的终端服务,如果该服务作人员错误关闭或者停止,就会给日常维护带来很大不便。现在借助联网电脑,即可远程重启终端服务。

 

首先选择一台安装了Windows 2000以上版本系统的工作站作为远程登录服务器的终端,单击“开始运行”,输入MMC启动打开该终端工作站的系统控制台窗口,接着按Ctrl+M键,在随后出现的界面中单击 “添加”按钮,按提示添加公司远程服务器,这样我们就能在管理列表中看到服务器系统的服务列表了。点击 Terminal services选项,在弹出的选项设置窗口单击“启动”,同时启动类型设置为“自动”。这样通过该服务就可以开始对服务器系统进行远程管理与维护了。

 

巧妙对服务器远程重启动

在日常操作中我经常要在服务器中远程安装程序,如果安装的程序需要重启,但在操作过程中某个系统进程阻止了服务器重启的话,服务器的重启操作就无法顺利完成。此时我们只要设置服务器系统强行关闭当前运行的应用程序或系统进程,就能实现远程重启。以Windows 2003为例。

 

首先使用远程桌面连接功能建立与服务器系统的连接,连接成功后如果发现服务器无法重启,则在服务器系统上点击“开始运行”,输入cmd.exe启动命令提示符,输入“shutdown -r -f -t 1”,这样1秒后服

 

务器就

会自动

重启了。

对远程连接数量进行限制

服务器的负载能力是有一定限制的,如果公司有太多的电脑同时连接到服务器,就很容易造成服务器的宕机。因此为了保证服务器的运行稳定,我对服务器同一时间内的远程连接数量进行一定控制。

 

首先以超级管理员身份登录终端服务器,单击“开始运行”输入Regedit启动注册表编辑,依次展开HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services,在右侧窗格找到MaxInstanceCount(如果没有则新建一个该名称的DWORD值),双击打开后选中“十进制”选项,将其值设置为15(表示同时连接的电脑为15台,请根据自己公司的实际情况设置),重新启动一下终端服务器系统即可实现限制。

 

好工具在手 远程控制不再愁

系统自带的远程桌面和QQ内置的远程协助,都无法满足我的要求。后来我逐一试用了不少远程工具,最后把目标锁定在“向日葵”上。这款软件的特点是,它除了能满足我的所有要求外,还具有其他同类工具所没有的两大功能,即同步剪贴板和屏幕白板功能。

 

连接设置

第1步:向日葵远程桌面虽然免费,但需要注册成为其用户并获得相应的“葵码”才能达到控制目的。完成注册过程并通过邮件激活护照即可使用。

第2步:在出现的页面中,单击上方的“我的控制台”项,进入控制台页面。单击“添加主机”文字链接,然后单击“立即添加主机”按钮,打开“主机名称”文本框,在其中输入客户端名称,设置完毕。进入“设备列表”页面,在这里,可以看到刚才设置的客户端已出现在列表中。用同样的方法,单击“添加设备”按钮,将网内需要远程控制的PC都添加到该列表中。

 

远程连接

客户端程序启动后,以后我就可以通过浏览器和主控端软件两种方式连接客户端,并对其进行控制了。

进入http://oray.com/sunlogin/页面并登录,在“我的控制台”客户端列表页面中,可看到所有在线或不在线的客户机。勾选要控制的在线客户端,单击“远控”按钮(可同时选择多部),打开“访问密码登录”页面,输入客户端的访问密码,单击右侧的“”按钮,进入“向日葵远程控制台”界面,客户端桌面就会显示在面前。接下来像使用本机一样,对其进行控制即可。

 

利用浏览器进行连接,需要进入相应网页,并进行一些操作才能实现,实现起来有些麻烦,其实还有更简便的控制方法,那就是利用其提供的向日葵主控端工具来实现(下载地址:http://sunlogin.oray.com/zh_CN/download/remote-client.html)。

 

远程控制之外有惊喜

除提供了强大的远程桌面控制外,向日葵同时还提供了远程文件和命令行功能,利用这两个功能,我们可轻松地达到在主控端和客户端中实现文件的传递。

在“向日葵主控端”列表中,选择要操作的客户端,单击工具栏中的“远程文件”按钮,进入相应的界面。左侧“本地主机”栏中显示的为主控端的文件列表,右侧“远程主机”栏中显示的则为客户端的文件列表。假设要将主控端“G:\常用软件”中的某文件发送到客户端的“E:\”目录中,可以在界面右侧的“远程主机”中,单击右侧的下拉箭头,选择盘符为“E:”,并在其下方的文件列表中选择目录为“软件”,然后以类似的方法,在左侧的“本地主机”栏中选择盘符“F:”,在列表中选择好要传输的文件目录及文件,然后单击“传输”按钮。

 

不同版本

操作系统为何无法互访

某部门员工向我求助:在Windows7系统环境下访问一台Windows XP的电脑时,如果XP系统不设置密码可以正常访问,但若设置了密码后就无法访问,但其他Windows XP系统可以正常访问。该如何解决?

 

问题在这台XP系统电脑的设置上。通过“开始运行”启动运行对话框,输入gpedit.msc命令并按回车键打开组策略编辑器,依次展开“计算机配置Windows设置安全设置本地策略安全选项”,找到“网络安全:LAN管理器身份验证级别”,将其设置成“发送LM和NTLM响应”,保存设置重新启动系统即可。

有的电脑

在公司为何无法上外网

第2篇:网络技术员范文

关键词:  网络安全  系统安全  网络运行安全  内部网络安全  防火墙 

    随着网络技术的不断发展和Internet的日益普及,许多学校都建立了校园网络并投入使用,这无疑对加快信息处理,提高工作效率,减轻劳动强度,实现资源共享都起到了无法估量的作用。但教师和学生在使用校园网络的同时却忽略了网络安全问题,登陆了一些非法网站和使用了带病毒的软件,导致了校园计算机系统的崩溃,给计算机教师带来了大量的工作负担,也严重影响了校园网的正常运行。所以在积极发展办公自动化、实现资源共享的同时,教师和学生都应加强对校园网络的安全重视。正如人们经常所说的:网络的生命在于其安全性。因此,如何在现有的条件下,如何搞好网络的安全,就成了校园网络管理人员的一个重要课题。 

作为一位中学电脑教师兼负着校园网络的维护和管理,我们一起来探讨一下校园网络安全技术。 

    网络安全主要是网络信息系统的安全性,包括系统安全、网络运行安全和内部网络安全。 

    一、系统安全 

    系统安全包括主机和服务器的运行安全,主要措施有反病毒。入侵检测、审计分析等技术。 

    1、反病毒技术:计算机病毒是引起计算机故障、破坏计算机数据的程序,它能够传染其它程序,并进行自我复制,特别是要网络环境下,计算机病毒有着不可估量的威胁性和破坏力,因此对计算机病毒的防范是校园网络安全建设的一个重要环节,具体方法是使用防病毒软件对服务器中的文件进行频繁扫描和监测,或者在工作站上用防病毒芯片和对网络目录及文件设置访问权限等。如我校就安装了远程教育中心配置的金山毒霸进行实时监控,效果不错。 

    2、入侵检测:入侵检测指对入侵行为的发现。它通过对计算机网络或计算机系统中的若干关键点收集信息并对它们进行分析,从中发现是否有违反安全策略的行为和被攻击的迹象,以提高系统管理员的安全管理能力,及时对系统进行安全防范。入侵检测系统包括进行入侵检测的软件和硬件,主要功能有:检测并分析用户和系统的活动;检查系统的配置和操作系统的日志;发现漏洞、统计分析异常行为等等。 

    从目前来看系统漏洞的存在成为网络安全的首要问题,发现并及时修补漏洞是每个网络管理人员主要任务。当然,从系统中找到发现漏洞不是我们一般网络管理人员所能做的,但是及早地发现有报告的漏洞,并进行升级补丁却是我们应该做的。而发现有报告的漏洞最常用的方法,就是经常登录各有关网络安全网站,对于我们有使用的软件和服务,应该密切关注其程序的最新版本和安全信息,一旦发现与这些程序有关的安全问题就立即对软件进行必要的补丁和升级。许多的网络管理员对此认识不够,以至于过了几年,还能扫描到机器存在许多漏洞。在校园网中服务器,为用户提供着各种的服务,但是服务提供的越多,系统就存在更多的漏洞,也就有更多的危险。因此从安全角度考虑,应将不必要的服务关闭,只向公众提供了他们所需的基本的服务。最典型的是,我们在校园网服务器中对公众通常只提供WEB服务功能,而没有必要向公众提供FTP功能,这样,在服务器的服务配置中,我们只开放WEB服务,而将FTP服务禁止。如果要开放FTP功能,就一定只能向可能信赖的用户开放,因为通过FTP用户可以上传文件内容,如果用户目录又给了可执行权限,那么,通过运行上传某些程序,就可能使服务器受到攻击。所以,信赖了来自不可信赖数据源的数据也是造成网络不安全的一个因素。 

    3、审计监控技术。审计是记录用户使用计算机网络系统进行所有活动的过程,它是提高安全性的重要工具。它不仅能够识别谁访问了系统,还能指出系统正被怎样地使用。对于确定是否有网络攻击的情况,审计信息对于确定问题和攻击源很重要。同时,系统事件的记录能够更迅速和系统地识别问题,并且它是后面阶段事故处理的重要依据。另外,通过对安全事件的不断收集、积聚和分析,有选择性地对其中的某些站点或用户进行审计跟踪,可以及早发现可能产生的破坏性行为。

  因此,除使用一般的网管软件系统监控管理系统外,还应使用目前已较为成熟的网络监控设备,以便对进出各级局域网的常见操作进行实时检查、监控、报警和阻断,从而防止针对网络的攻击与犯罪行为。  二、网络运行安全 

    网络运行安全除了采用各种安全检测和控制技术来防止各种安全隐患外,还要有备份与恢复等应急措施来保证网络受到攻击后,能尽快地全盘恢复运行计算机系统所需的数据。 

    一般数据备份操作有三种。一是全盘备份,即将所有文件写入备份介质;二是增量备份,只备份那些上次备份之后更改过的文件,这种备份是最有效的备份方法;三是差分备份,备份上次全盘备份之后更改过的所有文件。 

    根据备份的存储媒介不同,有“冷备份”和“热备份”两种方案。“热备份”是指下载备份的数据还在整个计算机系统和网络中,只不过传到另一个非工作的分区或是另一个非实时处理的业务系统中存放,具有速度快和调用方便的特点。“冷备份”是将下载的备份存入到安全的存储媒介中,而这种存储媒介与正在运行的整个计算机系统和网络没有直接联系,在系统恢复时重新安装。其特点是便于保管,用以弥补了热备份的一些不足。进行备份的过程中,常使用备份软件,如GHOST等。 

    三、内部网络安全 

第3篇:网络技术员范文

【关键词】PON原理;光进铜退;PON技术比较;EPON;GPON

1 PON的出现

信息化进程的推进和网络应用的需求,快速推动着网络的发展。在网络的总带宽以每半年翻一番的速度递增的急速推动下,新的网络应用和网络技术也不断地涌现。PON技术就是顺应这股潮流而走向市场的一种质优价廉的宽带接入技术。PON技术,采用点到多点结构、无源光纤传输,在以太网之上提供多种业务。它在物理层采用了PON技术,在链路层使用以太网协议,利用PON的拓扑结构实现了以太网的接入。因此,它综合了PON技术和以太网技术的优点:低成本;高带宽;扩展性强,灵活快速的服务重组;与现有以太网的兼容性;方便的管理等等。

谈到PON,不得不说“光进铜退”这一理念。光进铜退是固网运营商对接入层网络部署的先进理念,主要是指实现以"窄带+铜缆"为主网络向以"宽带+光纤"的网络转变的具体实践。

“光进铜退”是中国固网运营商为逐步实现光纤接入(FTTx),用光纤代替铜缆所提出的一项工程。中国固网运营商现在所采用的ADSL接入网一般都是局端集中方式,即用户家ADSLMODEM需要同电信分局的ADSL局端设备同步信号,这段距离一般超过3公里。这样,距离成为了国内ADSL技术提速的最大问题。所以,“光进铜退”的策略就是将FTTx技术同ADSL技术相结合,尽可能缩短ADSL局端设备(DSLAM)同用户家这段铜线的距离,以提供高带宽接入。提出光进铜退这一理念的原因为:传统电信业务与商业模式衰落之势已无法扭转,转型成为必然的抉择;随着铜缆价格大幅上涨,继续使用铜原料增加带宽成本太高,而光纤光缆和光收发模块的价格却逐步降低;普通的上网业务,包括未来的IPTV对带宽都提出了新的要求,因此带宽的提速成为迫切的要求。同时,业务的融合,包括宽带上网、VOIP等业务促使光纤逐渐成为解决用户需求的必然之选。

2 PON的组成及应用

2.1 PON系统的组成:

无源光网络( PON) 技术采用点到多点(P2MP)的树型拓扑结构,将光纤延伸到最后1 公里,采用无源器件,减少了端局的激光器数量,降低了维护成本。

PON系统由局侧的光线路终端Optical Line Terminal(OLT)、用户侧的光网络单元Optical Network Unit(ONU)和光分配网络Optical Distribution Network(ODN)组成,为单纤双向系统。在下行方向(OLT到ONU),OLT发送的信号通过ODN到达各个ONU。在上行方向(ONU到OLT),ONU发送的信号只会到达OLT,而不会到达其他ONU。ODN在OLT和ONU间提供光通道。

2.2 PON技术的应用:

2.2.1 FTTH:Fiber To The Home ――光纤到户

2.2.2 FTTO :Fiber To The Office ――光纤到办公室

2.2.3 FTTB/C :Fiber To The Building/ Curb ――光纤到楼宇/分线盒

2.2.4 FTTCab :Fiber To The Cabinet ――光纤到交接箱

下面分别介绍FTTH、FTTO和FTTB三种技术应用:

(1)FTTH

FTTH很好地体现了PON技术的组网优势。其组网方案为,OLT放置在局端或小区中心机房,分光器放置在中心机房或弱电箱,ONU放在用户家中。OLT和分光器、分光器和ONU之间采用单纤连接。出于运维上的考虑,一般采用一级分光,不超过两级分光。

FTTH应用方式要求PON提供多种业务接口以支持三网合一业务。ONU需要支持以太口、模拟语音接口,并支持可选的CATV接口;OLT需要支持GE和FE接口,根据语音业务采用PSTN方式或者NGN方式确定上行是否需要支持V5.2接口。根据选用的ONU类型的不同,系统可以实现因特网接入、数据专线、模拟或数字视频(CATV、IPTV等)、模拟或分组语音(POTS、VoIP等)等业务的综合接入。为了支持IPTV和VoIP业务,系统必须提供强大的QoS和组播能力。

FTTH应用方案已经在国内各大运营商有了较多的试点应用,均采用EPON技术实现,开通的业务包括高速上网、宽带电话、IPTV等,试验情况良好。

EPON技术经过多年的发展,在支持各种业务方面表现相对稳定。而GPON由于支持的厂家较少,技术相对复杂,成本高,所以还未在FTTH中有应用。

在FTTH应用模式中,入户段光纤的工程部署和人工成本是影响FTTH大规模部署的重要因素,只有当EPON接入设备技术和光纤工程技术得到突破,CAPEX降低到与DSL可比的程度,FTTH才能成为宽带接入的主流建设模式。目前只能在条件许可的情况下,进行局部实验,为未来的大规模部署积累经验。

(2)FTTO

目前,运营商主要采用MSTP+LAN方式构建商业楼宇宽带接入网,辅以PDH接入TDM业务。这种方案可以满足现有业务的接入需求,但存在不少问题:①需在大楼设置机房并配置MSTP设备,业务接入和维护成本较高。②MSTP在环状拓扑下工作良好,但在拓扑呈树型/链型的情况下,中间设备掉电或死机会造成所有下挂设备的业务失效。③加入新的MSTP节点需要破环割接,否则,只能以支路方式接入现有MSTP设备,网络部署不灵活。④在业务量较小的楼宇设置机房和MSTP设备,经济性差。

PON的FTTO应用可以很好地解决以上问题。①只需在附近具备条件的接入机房或者汇聚机房设置OLT设备,ONU设备放置在用户端,无源光分配器放置在室外或室内(可以采用挂壁式安装)即可。由于不需要建设机房,因此降低了初期投资和后期运维成本。②多栋楼宇的各种客户通过PON连接起来,构成一个树型/星型的宽带接入网,所有用户共享GE/2.5G的带宽,而且某个用户的故障不会影响其他用户的正常使用。③分光器是无源设备,故障率低,可以有效解决MSTP的树型/链型网络拓扑可靠性差的问题。④只需要增加新的分光器即可扩容,无需破环割接,部署方便。⑤在业务接入方面,数据业务(用户上网、MPLS VPN、以太网专线、NGN电话业务)通过ONU以太网口接入,ONU上行通过OLT设备的FE/GE上联口连接至汇聚点业务路由器,TDM业务通过ONU E1接口接入。

FTTO可以支持现有的各种电信业务,包括数据、语音、专线等业务,因此需要PON设备提供各种接口。OLT设备需要支持FE/GE、E1、STM-1接口;ONU需要支持FE、E1、POTS接口。对于企业客户,由于业务的可靠性要求很高,所以还要提供一定的线路保护功能,最好能实现干路光纤和支路光纤的双纤保护倒换。

(3)FTTB

PON也可以用作楼道交换机或DSLAM的汇聚上联手段,实现FTTB应用。基于PON技术的FTTB应用主要包括PON+LAN和PON+DSLAM方式。在这种应用中,OLT放在局端,分光器放在小区边缘或机房,ONU放在小区机房或楼道,LAN交换机或DSLAM通过ONU进行汇聚。

FTTB要求PON系统提供多种汇聚接口以支持LAN交换机和DSLAM的上联。ONU和OLT需要支持GE和FE接口。

FTTB与传统方案相比,优势在于可以有效节省主干光纤资源,延续和利用已有的LAN接入资源,提高网络的可管理能力。

在传统的FTTB+LAN解决方案中,光缆到达小区中心机房,在中心机房放置汇聚以太网交换机,楼道交换机通过光纤收发器连接到汇聚交换机。这种方案存在众多的光纤收发器,因此增加了故障点,提高了网管难度。采用PON后,可以取消小区机房。具体方法是,在POP点配置一台中高端以太网交换机,在小区放置分光器,通过PON直接汇聚楼道交换机。PON具有的运营管理能力不仅带来维护上的便利,而且也为下一步的FTTH打下了基础。将来只要延伸光缆或者增加分光器,就可以简单实现光纤入户。

FTTB比较适合采用EPON技术。EPON技术简单,成本低,足以满足数据业务汇聚的要求。

现网中我们主要用的是FTTH组网。

2.3 PON的分类:

目前PON技术主要有APON、EPON 和GPON等几种,其主要差异在于采用了不同的二层技术。

APON是上世纪90年代中期就被ITU和全业务接入网论坛(FSAN)标准化的PON技术,FSAN在2001年底又将APON更名为BPON,APON的最高速率为622Mbps,二层采用的是ATM封装和传送技术,因此存在带宽不足、技术复杂、价格高、承载IP业务效率低等问题,未能取得市场上的成功。

为更好适应IP业务,第一英里以太网联盟(EFMA)在2001年初提出了在二层用以太网取代ATM的EPON技术,IEEE 802.3ah工作小组对其进行了标准化,EPON可以支持1.25Gbps对称速率,将来速率还能升级到10Gbps。EPON产品得到了更大程度的商用,由于其将以太网技术与PON技术完美结合,因此成为了非常适合IP业务的宽带接入技术。对于Gbit/s速率的EPON系统也常被称为GE-PON。

在EFMA提出EPON概念的同时,FSAN又提出了GPON,FSAN与ITU已对其进行了标准化,其技术特色是在二层采用ITU-T定义的GFP(通用成帧规程)对Ethernet、TDM、ATM等多种业务进行封装映射,能提供1.25和2.5Gb/s下行速率和所有标准的上行速率,并具有强大OAM功能。在高速率和支持多业务方面,GPON有明显优势,但成本目前要高于EPON,产品的成熟性也逊于EPON。

APON: ATM Passive Optical Networks

EPON: Ethernet Passive Optical Networks

GPON: Gigabit-capable Passive Optical Networks

3 PON的关键技术

3.1 名词介绍:

OLT :Optical Line Terminal――光缆终端设备;用于连接光纤干线的终端设备。

ONU:Optical Network Unit――光网络单元;用于光纤支线及用户侧的终端设备。

3.2 数据的下行采用广播的方式,上行使用时分复用技术;

下行:OLT连续广播发送,ONU选择性接收,如下图所示

上行:分时突发发送,采用测距技术保证上行数据不发生冲突,如下图所示

3.3 测距技术:测量OLT下行发送到上行接收的数据信号环路时延,并据此对ONU授权时间窗口进行延时补偿,关注数据传递的实时性,从而保证上行数据不会发生冲突。

3.4 DBA,:Dynamically Bandwidth Assignment(动态带宽分配),DBA是一种能在微秒或毫秒级的时间间隔内完成对上行带宽的动态分配的机制。通过使用DBA,可以提高PON端口的上行线路带宽利用率,可以在PON口上增加更多的用户,用户可以享受到更高带宽的服务,特别是那些对带宽突变比较大的业务。

3.5 T-CONT: Transmission Containers。是一种承载业务的Buffer。主要用来传输上行数据的单元,引入T-CONT主要是为了解决上行带宽动态分配,以提高线路利用率。一个ONT的GPON接口中可以包含一个或多个T-CONT。

3.6 下行加密方法:由于下行数据在分光器上为广播复制,每个ONU都可以收到同样的数据。在OLT上需要采用加密处理,提高线路数据的可靠性。GPON与EPON支持的加密算不同,GPON采用AES128加密处理,EPON采用三重搅动算法。

4 下一代PON的技术演进

未来将是多种PON技术共存时期,ODN有成本提高的风险。对此,在下一代PON技术选择上,长期持续可发展能力是重要考虑因素。其关键是让网络满足带宽不断增长以及业务发展的需求,同时最大限度地利用已部署的基础设施,包括ODN以及有源设备等,以保护已有的投资。由此来看,下一代网络中引入WDM技术成为最佳解决之道。

下一代PON的特点:

高速率:2.5G EPON/10G EPON/ XG0PON ,对光器件的要求增加;

长距离:从20KM到60~100KM,扩大了覆盖范围;

大分路比:从1:32到1:64甚至1:128,增大了覆盖用户数目;

多波长:WDM-PON,容量大(16~40波)、扩展性强、安全性好。

PON技术的进一步发展,需业界人士把握业务需求的情况,通过多方推动完善相关标准,并从技术研发到技术部署等各个阶段综合考虑,实现PON网络高带宽、多业务、低成本的需要。

无论是APON、EPON、还是GPON、WDM PON,都是通信技术的进步。期待PON设备实现更大分光比、更长距离传输、更高速率、高可靠性和安全性,以达到最佳的建设投资和业务收益比。

参考文献:

[1]胡保民,刘德明,黄德修.EPON:下一代宽带光接入网[J].光通信研究,2002,(4)

[2]岑贤道,安常青.网络管理协议及应用[M].北京:清华大学出版社,1998.23~26

[3]董孝义,王延尧. 新一代光纤通信与同步网原理与发展 天津科学技术出版社

[4]顾生华.光纤通信技术.北京邮电大学出版社.2005年1月

[5]雷维利,马立香.接入网技术.清华大学出版社2004年9月

作者简介:

第4篇:网络技术员范文

2、网络信息资源是指以数字化形式记录的,以多媒体形式表达的,存储在网络计算机磁介质、光介质以及各类通信介质上的,并通过计算机网络通信方式进行传递的信息内容的集合。

3、网络信息资源是指在网络上蕴藏着的,各种形式的与教育相关的知识、资料、情报、消息等的集合。

4、网络信息资源是指通过计算机网络利用的各种信息资源的总和,包括馆藏电子文献、数据库、数字化文献信息、数字化书目信息、电子报刊等。

5、网络信息资源是指以电子数据的形式将文字、图像、声音、动画等多种形式的信息存放在光盘等非印刷型的载体中,并通过网络通信、计算机或终端方式再现出来的信息资源。

第5篇:网络技术员范文

【关键词】校园网 安全技术 应用研究 网络安全

网络技术的普及已经成为社会生活中一种不可缺少的重要组成部分。校园更是一个庞大的网络使用聚集地,校园网担负着教学、科研、管理和对外合作交流的一种主要工具,从校园网的网络安全层面考虑,加大力度对校园网网络安排的管理,尤其是从网络安全技术应用中来解决具体的网络问题就显得尤为重要了。网络安全是一个复杂的系统工程,不仅涉及系统软件、硬件环境,还有网络管理人员及外界环境的影响有关,结合近年来对校园网网络安全管理知识的总结,并从常见的网络安全问题和实例中来提升防范能力,切实保障校园网稳定可靠运行。

一、对校园网络建设及安全问题分析

(一)校园网络建设及网络体系结构特点

校园网建设为推进学校教学、科研,以及管理等方面提供了信息交流的平台。从建设系统来看,内部信息系统主要限于校园网内部用户的使用,如教学管理系统、协同办公系统等,而外部信息系统则是进行对外宣传,以及为教学提供海量数据资源的主要阵地。其结构特点主要表现在:一是校园网络结构相对复杂,特别是随着网络规模的扩大,用户数的激增,在逻辑结构上包含核心层、汇聚层和接入层;在功能划分上满足教学、办公及学生上网需要;在接入方式上有宽带、无线等模式;二是从用户群体来看类型复杂,校园网从建设伊始就面临着内外用户的访问需要,都给网络管理带来了难度。

(二)校园网面临的主要安全威胁分析

校园网的发展速度是迅速的,尤其是在教育资源的共享、信息交流及协同办公需求上,更对高速、稳定、可靠提出了更高要求。结合对校园网络体系结构的分析,其存在的常见网络安全威胁有以下几点:一是系统漏洞方面的威胁,对于计算机系统发展至今,由于系统自身存在的、未经授权情况下而发生的访问请求,如黑客攻击、病毒感染等都给网络安全带来漏洞和隐患;二是对计算机病毒防范不够,随着计算机病毒传播速度加快,病毒变种发作率日益严重,对用户信息的泄漏,以及对信息资源的破坏是极大的,从而给网络管理带来难度;三是对网络资源的利用率不够高,特别是部分用户私自占有大量带宽,影响其他用户的正常使用;四是垃圾邮件、不良信息的传播加剧,不仅降低了网络资源利用率,还给病毒传播提供载体,也给校园网络环境的净化带来阻碍。

二、常用网络安全技术分析与应用

(1)网络防火墙技术及应用。对于网络安全威胁来说,防火墙技术能够从软件和硬件方面实现较好的防护目标,也是增强网络系统稳固性、可靠性的有效手段。防火墙是介于局域网和广域网之间的安全屏障,其作用是能够对外来用户的访问请求进行检测和控制,对于非法访问给予屏蔽,从而保护了信息传输的安全性、合法性,提高了网络系统的安全级。其功能主要表现在以下几点:一是作为屏障来对访问请求进行有效过滤,如在面对源路由攻击和基于ICMP重定向中的重定向攻击时,防火墙能够从防范来自路由的非法访问;二是能够对访问存取操作进行记录并监控,利用日志记录可以实现对网络的使用情况进行分析统计,并对可疑操作给予监测和报警;三是防范内部信息的对外泄露,通过对流经防火墙的数据和服务进行监控,特别是对于敏感信息的监测来防范内部信息的泄漏。

(2)入侵检测系统(IDS)技术应用。入侵检测系统(IDS)是基于被动防御为主的对外来访问进行有效控制的技术,比防火墙更深入的主动拦截恶意代码,并能够从安全策略下对关键信息进行收集和分析,如异常检测模型能够从当前主体的活动与正常行为偏离时,从而降低漏报率;误用检测模型的应用,可以从设定的入侵活动特征对比中来实现对当前行为特征的检测和匹配,从而降低误报率。入侵检测系统的优势是能够对入侵行为进行主动检测和报警,不足是检测规则和统计方法限于特定网络环境,适用性不够。

(3)防病毒技术的应用。计算机病毒是困扰网络安全的主要杀手,也是校园网网络安全管理的重点。结合计算机病毒的破坏特征,从其产生的目的,破坏目标,以及对用户和系统性能的危害上,并从潜伏性、隐蔽性、易传染性等特点制定相应的防御对策。如通过建立行为规则来判定病毒的运行特征,一旦与规则匹配则报警,并作出相应的处理。如依据病毒关键字、特征代码、以及病毒危害行为特征来编写病毒特征库,以提高检验和监测病毒的效率。病毒的清除技术是对检测结果进行的处理,它实现了对病毒感染的逆操作,如利用杀毒软件对病毒特征库的更新来追踪病毒,以实现对病毒的有效清除。

(4)虚拟局域网技术(VLAN)的应用。虚拟局域网是借助于网络技术来实现对网络设备逻辑地址的划分,打破了传统局域网的结构特征,使其更加灵活性和便捷性。通过VLAN技术,使得数据从发送到接受都在同一个虚拟网络中接受和转发,以此来避免交换信息被其他子网所利用。特别是对于大型网络,VLAN能够从信息传输流量上减少广播风暴的影响,降低网络堵塞的同时还提高了信息传输效率;从网络安全性上,利用路由器来进行安全监测和控制,提高网络安全性。

(5)其他网络安全技术的应用。虚拟专用网(VPN)技术是通过对公用网络建立临时安全的链接,以满足任意两个节点进行安全、稳定的临时性通信,具有较高的安全性;网络安全扫描技术主要是针对网络管理中可能存在的漏洞,通过资源扫描来获取网络安全信息,以防范可能出现的错误配置。数据备份技术是面向实际应用,为了减少人为误操作,以及发生硬件故障而采取的一种数据完整性复制功能,用以挽救灾难恢复,在分布式网络环境中的应用更为广泛和有效。

三、结语

本文以校园网的安全问题为研究对象,从制约校园网的各类风险因素进行分析,运用网络安全技术来建立保障体系,并结合严格规范的管理制度与合适的解决方案,来以实现校园网的安全、可靠、高效运行。

参考文献:

[1]周建坤.校园网环境下网络安全体系的研究[D].山东大学,2011.

第6篇:网络技术员范文

1.1无线局域网的组成

目前使用的802.11g标准的无线局域网主要由无线网卡、无线接入点、计算机以及相关设备构成,将这个无线局域网系统分割成各个小的单元,每一个单元叫做基本服务组,即BSS。一个无线局域网可以由一个单元构成,也可以由多个单元构成,但是通常情况下,是包含多个单元的,其中,无线接入点,即AP主要是将WLAN与LAN连接起来,从而实现各个单元的无缝连接。当无线局域网中的每个单元通过AP与有线骨干网连接在一起的时候,也就是将所有的基本服务组组合起来,就形成了扩展服务组,即ESS,目前的ESS的覆盖范围比较广,可达到几千米。

1.2无线局域网的传输原理

目前使用的无线局域网的传输模式主要由两种,即红外线方式和无线电波方式。由于红外线不受无线电波的影响,因此它的应用范围比较广,但是当传输距离增大时,传输质量会明显下降,而且遇到非透明物质时,穿透性也比较差。而无线电波的发射端主要是通过扩展频谱的方式或者窄带调制的方式将数据信息转化成电磁波信号进行发射,接收端接收到电磁波信号后再转化成数据信号,这样就完成了信号的发射与接收。现在最常使用的一种方式就是通过无线网卡将信号发送到无线交换机,然后通过无线交换机转换信号之后传送到目标客服端的无线网卡上,接收到电磁波信号之后再转换成数字信号,这样就实现了无线网络的通讯功能。

2无线网络的优势

2.1移动性强

与有线网络相比,无线网络摆脱了线缆的束缚,可以随时随地接收到信息服务,这样就显示出其移动性的优势。另外,有线网络由于线缆的限制,两个站点的距离最多只能达到500米,即使现在的科技比较发达,开始使用光纤接入站点,但是最远也只能达到3千米,而无线网络在这方面具有很大的优势,由于没有线缆的束缚,可以随时随地建立站点或者重新配置站点,两个站点间的距离可达到50千米。这样就摆脱了很多环境条件的限制,大大的拓展了网络了传输范围。

2.2安装便捷

在有线网络的建设中,最耗费时间,也是最影响周围环境的就是对网络布线的施工,整个过程比较繁琐,需要挖地破墙、穿线架管。而无线网络的建设就便捷了很多,省去了繁琐的网络布线的施工,只需要安装一个接入点设备,就能实现网络的覆盖,保证网络的畅通。

2.3灵活性高

与有线网络不同,无线局域网是以一种独立的形式存在的,它不依赖于线缆,可以在需要的时候随时建立,也可以在不需要的时候随时拆卸,使用起来更加的灵活便捷。无线局域网可以应用到小数量的网络模式中,比如家中使用的无线局域网,当然,也可以应用到几千个用户的完整基础网络中。只要增加或减少接入点的数量,就可以改变用户的使用量以及网络的覆盖范围,可以根据用户的需求,随时变更,具有很高的灵活性。

2.4维护成本较低

在进行无线网搭建的时候,耗费的资金要多一些,比有线网的搭建费用高百分之三十左右。但是搭建成功之后,在后期的维护过程中,消耗的资金要比有线网的维护少大约百分之五十的费用。这样来看,无线网耗费的总的费用要少于有线网。而且我们目前所处的环境会经常发生变更和移动,这样无线网就更加便捷,长远的投资效益也更加高。无线网的后期维护工作也比较简单,一般的工作人员都能够胜任。当办公室的环境改变的时候,无线网随之变更也比较容易,与有线网络相比,设备的利用率更高。

3无线网络的组网方式

目前使用的无线网络的基本运作模式有两种,包括点到点模式和主从模式。点到点模式主要是指无线网卡之间的通信,而主从模式中的工作站是与中心天线或接入点直接连接的,主要由接入点负责无线工作的管理和连接工作。在实际的应用中,无线网的接入方式包括对等方式、接入方式和中继方式等。而将无线网络技术应用到校园网的建设中,应该根据具体情况进行具体的分析,选择最灵活的接入方式。

3.1接入方式

采用这种接入方式的网络是以接入点AP为中心的,所有的终端通信都是通过AP进行转接的,这样建立的网络相当于AP在内部建立一个桥连接表将所有终端连接起来。当需要进行信号转接的时候,AP就进行桥连接表的查询,然后进行转接。这种接入方式就相当于一个中心点同时负责周围好几个分支点,主要是以AP为中心的,而且也可以通过AP进行拓展,这种方式有利于近距离内多个局域网的互联。由于学校中存在古建筑物或者露天区域等一些比较难布线的环境,另外,会议室、报告厅、图书馆等地需要联网,但是网络设备的使用率又不高,因此,在这些地方建立无线局域网是非常适用的,而且采用接入方式是一种经济的联网方案,尤其在那些自然条件受限制的地方,接入方式非常适用。

3.2对等方式

对等方式与接入方式不同,不需要以接入设备AP为中心,进行网络的转接,所有的基站之间都能相互对等的进行通信。在这种网络模式下,每个基站都会自动的对网络进行初始化,然后将所有的基站建立成一个局域网,多个基站可以同时发送消息。但是对等方式的网络模式不支持TCP/IP协议,只能采用NetBEUI协议,因此,在校园网的组建中,这种模式只适用于有线网无法覆盖的地方和一些临时的网络会所,比如说学校中临时开一个会议,需要联网,就可以采用这种模式。对于一些要求稳定、且需要TCP/IP协议支持的网络,这种方式不适用。

3.3中继方式

中继方式是在接入方式的基础上,建立两个无线设备之间的点对点连接,它比较适合两个远距离局域网之间的连接,在增加定向天线之后,传输距离可达50千米。在这样的网络模式下,两个局域网之间具有无线网桥,通过无线网桥,可以实现局域网之间的通信,无线网桥可以进行网络路由的选择,还可以进行协议的转换。另外,实现该网络模式的组网模式也是多种多样的。这种方式特别适用于高校中两个远距离校区之间局域网的联通,是一种较为经济的方案。

4校园无线网络的设计

进行校园网无线网络的设计,就是要利用先进的无线网络技术,将无线网络逐步覆盖校园的每一个角落,作为有效网络的有效补充与完善,为学校教学、师生学习与科研提供更加便捷的网络服务。

4.1校园无线网络的设计的原则

在校园网的设计中,一定要充分考虑网络的安全性,设置多层次的网络安全保护措施,可以进行身份鉴别、访问限制以及保密设置等多种操作,充分保证校园网络的安全性,防止黑客的攻击。另外,校园无线网要保证对每一个接入网点和每一位用户都能进行科学的管理,做好无线网络的维护工作。它还可以可以上网时间或者使用流量的方式进行计费,保证每一位用户缴费的便捷,也能够查询自己的上网记录。在无线网络的不断发展中,校园无线网可以随时进行系统的升级和扩充,为发展无线语音、无线视频会议等的应用打下良好的基础。

4.2校园无线网络的总体结构

在构建校园无线网的时候,要充分考虑与原有的有线网络、应用系统等能够充分的融合,可以与原有的用户安全认证、用户管理等做到总体的整合。在建设无线校园网时,涉及的主要系统和设备包括无线接入设备(AP)、无线网络控制器(AC)、无线网络认证服务器(AS)。通过这些设备就能够接入无线网络并对所有的接入的AP用户进行管理,另外,还能够所有接入校园无线网络的用户进行认证鉴权。在校园内进行无线网络覆盖的时候,采用的是在热点区域蜂窝状信号覆盖的方式,然后通过AP将无线网络划分到每一个VLAN中。由于校园无线网覆盖的范围比较广,因此,如果只采用一个VLAN,会对网络的性能造成严重的影响,因此可以根据无线局域网覆盖的区域以及用户的使用数量,采用无线网络控制器将网络划分成几个子网,每个子网都由一个网络控制器进行控制,从而达到用户分流的作用。另外,为了实现与有线网络计费系统的有效结合,可以安装无线网络认证服务器与校园网的用户计费系统进行有效对接。

4.3校园无线网络在户外公共区域的应用

校园内存在很多的户外公共区域,在公共区域布线是比较困难的,因此,选择无线网的建立是比较经济实用的一种方案。校园内,比较教学楼、实验楼、食堂等地具有相对独立的有线网络,但是它们的用户群是不同的,容易形成“孤岛”,因此,可以采用中继方式进行接入,将这些区域进行两两连接。另外,对于校园中有线网络不完善的地方,可以以一个有线网络比较完善的地方为中心,作为数据共享的进出口,进行收发数据,从而实现网络的共享。只有安装一个无线设备,就可以通过中心区域的AP接入点连接到校园网,这为教学活动、科研活动以及学校的各种活动提供了很大的便捷。

4.4校园无线网络在室内的应用

在校园中有很多开放的室内公共区域,比如自习室、图书馆、教室等,对网络的使用量也比较多,虽然这些区域都具有有线网络的覆盖信息点,但是由于接口比较少,插接比较繁琐,因此,需要接入无线网络,以实现有线网络的拓展与完善。比如在图书馆中,学生比较多,网络的使用量比较大,因此,可以安装多个无线AP,分别与有线网络与无线网络连接,所有的通信数据通过AP进行转接,这样就可以使无线网络分布在图书馆的每一个角落。通过AP连接,就将所有的无线站点联系起来,建立了一个个类似“桥接表”的装置,实现了网络的共享。无线AP的接入,大大的增加了原有PC之间的有效距离,应用的范围比较广泛。当学校需要建立大规模的无线网络时,可以增加接入点的个数,与有线网络进行连接,这样就形成了以有效网络为中心,多个接入点与其相连的无线局域网,就增加了无线网覆盖的半径,有效的拓展了有线网络。必要的时候,可以加入EP来增大无线网覆盖的范围,EP串联在一起,可覆盖的范围就更加广泛了。

4.5校园无线网络在用户分散区域的应用

在校园无线网的建立中,除了对教学楼、图书馆这些用户比较集中的地方建立无线局域网,还需要对用户数量较少,且比较分散的区域建立无线网络,比如学生宿舍、教学办公楼等。对用户数量较少、且分散的区域,由于网络的利用率不高,就可以采用接入的方式进行无线网络的建立,采用无线路由器接入校园网,这样不但可以满足用户的需求,而且比较方便快捷。对于有些需要临时开会或者办活动的区域,又需要临时的网络,不需要无线AP设备单独接入,可以采用对等的方式建立一个临时的无线局域网即可。比如说对于一个临时会议室,对于各个需要进行通信的移动终端,配置相应的无线适配器,这样就可以使每个节点之间进行对等的通信,实现无线信号的互通,不但达到资源共享的目的,而且也比较方便快捷,在不需要的时候,可以随时拆卸,是一种经济实用的方案。

5总结

第7篇:网络技术员范文

【关键词】网格;网格技术;教育;教育资源共享

网格是继因特网、万维网之后,互联网发展的第三个里程碑。而网格要实现的是应用的互连互通。网格使人们可以随时随地享用网上的各种资源。网格计算技术进入教育领域以后,将能克服现代远程教育对时间的依赖性,又能更好地贯彻当今风行的建构主义学习理论可以说计算机与网格技术的出现给教育信息化带来新的契机。

一、定义

网格技术是集成和并行的计算与资源环境,其核心是在异构和分布式的网络环境中,实现资源共享,使人们可以动态地共享分布在网上不同地方的各种资源。网格作为一种能带来巨大处理、存储能力和资源的新型网络,可应付临时之用。网格计算通过共享网络将不同地点的大量计算机相联,从而形成虚拟的超级计算机,将各处计算机的多余处理器能力合在一起,可为研究和其他数据集中应用提供巨大的处理能力。有了网格计算,那些没有能力购买价值数百万美元的超级计算机的机构,也能利用其巨大的计算能力。

二、发展概况

作为一种新型的网络技术,世界一些发达国家和跨国企业都十分重视网格技术,美国和欧洲及亚洲各国正在积极地实施国家网格项目。1.国外的发展情况:网格技术起源于美国,通过网络使用超级计算机的研究,所以,在网格技术开发和网格示范系统方面,美国已有了多年丰富的资源积累。尽管欧洲各国国内没有超级计算机制造商,但是他们积累了大量超级计算机应用的专业知识,并且很早就着手开展网格应用活动。欧盟的代表性项目是处理大规模数据的欧盟数据网格。在亚洲,正在从事网格研究的主要国家和地区有中国、韩国、新加坡。2.国内的发展情况:在863计划的支持下,我国正在建设中国国家网格,中国教育科研网格也是中国国家网格的一部分。网格计算技术教育应用研究领域的开拓性工作,填补了国内学习网格研究的空白,达到国际先进水平。其中在国内外率先将网格计算技术应用于远程学习评价研究,研究成功服务国家远程教育的学习评价网格(lagrid)。

三、发展趋势

从前面的分析中可以看出,现在网格只处在中期发展阶段,同时也是为未来的高速发展蓄势待机的前提,网格技术作为计算机与通信技术发展的一个新的方向,它的应用将为教育信息化的改革和发展提供广阔的前景,并促成新的教育应用。教育网格将为教育信息化的改革和发展提供更广阔的空间,将给教育带来前所未有的方便,极大地提高学习的效率和质量,还会使学习的资源得到充份的共享。然而,这些应用的实现将会经历比较漫长的过程,面临着许多技术上的挑战。要想更好的发展网格的共享价值,就要把分散于各地的有价值资源整合起来。这样不仅可以改变媒体资源互不相连的“弧岛”状况,而且可以形成“一体化”的界面,这样任何人都会很容易找到适合于自己的有用资源。中国目前也在积极的发展教育网格,中国教育科研网格的目标是成为中国乃至世界上最大、最先进、最实用的教育科研网格。

四、在网络教育资源共享中的应用

第8篇:网络技术员范文

网络资源管理的核心任务是网络资源数据质量管理,网络资源数据规范、完整、准确是网络资源应用并体现价值的基础。但网络资源“准确率”不理想是困扰当前网络资源管理者的一个难题,主要原因是电信网络资源管理的设施点多面广,网络资源面向的录入、维护、使用人员众多,缺乏有效的闭环管控抓手,主要体现在以下几方面:

(1)存量资源普查缺乏管控手段。阶段性资源普查是提升资源数据质量最直接方法,但资源管理人员对资源核查人员的核查质量缺乏有效的验证管控手段,通常只能“以查代管”,但抽查的量有限,从而存在监管真空地带。

(2)增量资源入库缺乏管控手段。新建工程的资源录入环节是增量资源的源头,工程资源验收是对增量资源质量的管控点。但当前由于基层单位建维合一,存在既是运动员又是裁判员的问题,工程资源验收的未能有效执行,资源管理员缺乏对工程验收有效执行的监管手段。

(3)资源动态变更缺乏管控手段。日常资源动态更新的源头主要是业务开通及维护保障,但当前业务开通、维护保障普遍实现外包或代维,这些人员是否按单施工或未及时进行资源动态变更,缺少有效管控手段,从而无法在源头保证资源及时准确动态更新。缺乏闭环管控手段,往往造成网络资源先清后乱、先调后乱、先用后乱等问题,资源数据质量不高,影响到网络资源数据的应用,进一步影响资源价值的体现。

2解决方案

为了解决上述网络资源管理的瓶颈问题,通过引入物联网技术,以智能电子标签作为“人”与“资源”的交互媒介,结合电子工单流程,有效实现网络资源闭环管控,整体实施方案如下。

2.1制定技术方案

2.1.1技术选型

当前智能电子标签主要包括接触式EID标签、无线射频RFID标签及二维码标签等,二维码标签是当前互联网最流行,改造成本低,能够平稳过渡等优点成为本方案首选。

2.1.2编码规范

二维码采用标准的QR编码规范,因其解码实现的通用性,有利于二维码在更多的其他扫描工具中扩展。二维码的尺寸取决于模组的大小,其最小模组是21*21,可计算出二维码的最小尺寸:(21+8)*0.6mm=17.4mm(21为模组数,8为留白边区域,0.6为每模组的宽度),因此17.4mm*17.4mm是二维码的最小安全尺寸,低于这个尺寸,其密度增加,扫描终端难以识别。在当前最常用的尾纤标签为12mm尺寸的条件下,我们需尽量缩短编码密度,采用纯数字型数据格式,其每3位只占10bit,生成的二维码密度最低,能尽可能地提升扫描识别效率。因此制定二维码序列号(ID)的编码规范为:区域编码(6位)+资源类型(3位)+资源ID(10位),共计19位,采用纯数字编码,扩展方案为数字字符组合。

2.1.3技术方案

(1)翻译表解析法。每个资源实体唯一对应一个二维码标签系列号,每个资源实体与二维码的对应关系同时保存在翻译表中,包括二维码ID、资源类型、资源实体ID等信息,手机或其它二维码扫描工具读出二维码ID后,通过服务请求读取翻译表,获得资源类型及资源实体ID等信息后,再次通过服务请求获得资源实体的详细信息并进行展示。主要优点是:通用性强,使用灵活,不受存量资源ID或系统割接等影响。存在不足是:需经过二次服务请求才能获得资源信息。

(2)编码解析法。这种方法在二维码系列号编码时直接使用资源系统中资源实体ID作为二维码标签系列号后10位资源ID。手机或其它二维码扫描工具读出二维码ID后,通过手机APP进行编码解析出资源类型及资源实体ID,通过服务请求获得实体资源的详细信息并进行展示。主要优点:只需一次服务请求就能获得资源信息。存在不足是:受存量资源实体ID的限制,存量资源割接、升级改造等造成资源实体ID变更,造成原有标签无法使用的后果。考虑到当前资源系统不断升级改造,且随着通信技术不断发展,服务请求开销影响基本可以忽略不计,因此,翻译表解析法作为本方案首选。

2.2存量资源二维码标签的实施及质量管控

(1)存量核查:传统标签没有二维码标签信息,可以结合存量资源核查过程中同时推进二维码标签的粘贴或更换。为了节约成本,对于没有标签的或标签不规范的统一使用规范的二维码标签进行彻底更换。对于原来标签符合规范的,可以不用更换,只补充粘贴一小张只含二维码信息的标签。

(2)结果提交:资源核查完成后,通过扫描二维码标签进行核查结果的提交。手机核查系统提示资源核查人员进行核查设施的端口占用情况的拍照上传,同时系统自动生成该二维码对应设施的资源拍照信息,提交给资源验收人员进行验收确认。

(3)验收管控:验人人员对两张图的相符程度进行人员审核,并提交验收结论,系统对核查人员的核查工作进行评分,生成核查报表,相关结果纳入核查人员的考核,从而实现存量资源核查的闭环管控,有效保证资源核查质量。

2.3增量资源二维码标签的实施及质量管控

工程是增量资源的源头,保证源头的资源质量是避免资源前清后乱的关键。通过二维码的实施,能够有效实现增量资源的质量管控,具体如下:

(1)工程设计:设计单位通过流程找资源管理人员进行设施命名申请,资源管理人员对相关资源命名进行审核,并分配一个二维码ID给设计单位。设计单位根据规范命名进行相关工程的设计工作。

(2)工程施工:施工单位根据设计单位的设计图纸进行现场施工,根据设计单位提供的设施命名及二维码ID进行标签、标牌的打印,并进行现场标识工作。施工完成后提供图纸资料给建设单位,建设单位根据图纸提供的资源命名及二维码ID等信息进行相关工程资源的录入工作。

(3)验收管控:在工程初验阶段,资源验收人员到现场通过手机扫描待验收设施二维码标签,获取相关待验收设施的资源信息,核查资源是否与现场一致,并进行验收信息的提交,验收系统自动生成验收报告。对于抽验率及一次验收通过率等关键指标未达到阀值的初验环节将无法通过,同时相关指标纳入对建设单位的考核,从而对增量资源的质量有效闭环管控。

2.4资源动态更新的闭环管控

日常业务开通、维护保障等是网络资源动态更新的源头,通过二维码技术结合网络资源动态更新流程的优化,实现资源动态更新的闭环管控。

(1)现场施工:施工人员现场开通或修障过程中,通过手机APP进行相关工单信息的获取,通过手机APP进行二维码标签的自动生成及打印,进行现场施工及标签的粘贴。

(2)结果提交:施工完成后,施工人员对于粘贴的二维码标签进行扫描,同时根据拍照规范要求进行关键点的拍照上传,验收系统同时生成该二维码标签对应的资源的拍照信息,每张工单会自动生成一张电子维收工单给验收人员进行验收确认。

(3)验收管控:资源验收人员对每张工单进行验收,审核二维码标签对应的资源信息与拍照信息是否相符,未达到验收要求的按单考核到现场施工人员,从而实现资源动态更新的闭环管控。

3实施效果

第9篇:网络技术员范文

关键词:互联网;校园网;网络安全;数据加解密技术

随着网络技术的发展,信息化技术的成熟,人们对计算机网络的使用能力也越来越强,计算机网络应用范围也越来越广。作为信息化交流的平台,它的传输手段愈多,伴随的信息安全隐患也愈多,数据的保护逐渐成为人们关注的焦点,而数据加解密技术是网络安全问题的关键技术。计算机机房作为网络管理的中心是整个校园网的中枢,一方面需要进行教学设备的日常管理,包括维护和恢复等;另一方面也要进行网路安全规范和管理。网络建设作为学校科研以及教学实训的关键一环,在功能上可能考虑得较为全面,但是安全问题考虑的尚少。尤其是随着高职院校承担越来越多的外来人员进行各种技能培训和考核,使得进入机房的操作人员具有流动性大的特点,并随外部携带的存储设备如USB等进入计算机网络中,带来计算机病毒感染,外部黑客攻击的危险,轻则导致系统文件的丢失,软件的损坏,重则导致网络犯罪,窃取帐号,入侵服务器等行为发生。因此,针对当前高职院校机房计算机网络建设的特点和现状,结合数据加解密技术,建设有效的院校网络资源管理的安全防护体系,以此来确保学校网络安全和使用。

1数据加密技术简介

数据加解密又称密码学,它以伪装信息为基本思路,通过对数据施加可逆数学变换进行信息隐藏和混淆。数据变换前的信息称为明文,数据变化后的信息称为密文。数据变换既包括加密技术又包括解密技术。密钥作为因子参与加解密运算。加解密的目的是将数据以密文的方式存储在计算机的文件中或者通过网络设备进行传输,只有合理分配密钥的用户才能访问资源。这样一来,经非法密钥不能逆向构造出正确的明文,从而达到确保数据真实性的目的。加解密技术分为对称加解密和非对称加解密。对称加解密包括像DES、AES等传统的加解密技术,而非对称加解密包括像RSA、SMS4等算法。DES是一种分组密码,包含了代数、置换、代替等多种密码技术,密钥长度为64位。其中明文、密文分组长度也是64位。DES是面向二进制的。密码算法、因而能够加解密任何形式的计算机数据。DES是对称算法,因而加密和解密共用一套算法。RSA算法是1978年美国麻省理工学院的三名密码学者R.L.Rivest,A.Shamir和L.Adleman提出了一种基于大合树因子分解困难性的公开密钥算法,简称RSA算法。RSA算法既可以做加密处理,又可以用于数字签名,使用范围更加广。

2校园网网络安全分析

目前伴随着互联网技术的不断发展,提供的资源和服务也越来越多,相应的校园网络应用的范围也在不断扩大,通过校园网络上传输的数据和信息量也越来越多,伴随的网络欺诈和攻击也越来越多,这直接影响到校园网络的正常运行。计算机网络管理中心作为计算机网络的入口点之一,安全问题也越来越突显,比如网络资源滥用、安全审计不全、网络维护管理困难,这些都是当前导致网络安全问题的关键。

2.1高职院校网络机房现状

(1)服务类型不断增加。随着当前计算机机房所承担的角色不断增多,它不仅仅是传统的网络教学,而且包括教职工或校外人员的职能培训。学院需要通过网络设施开展各种类型的培训班,而参与者的计算机技能水平参差不齐,可能造成计算机中的软件和硬件资源使用不恰当导致的损坏或者丢失。(2)安全性欠考虑。机房作为科研教学的场所,需要完成各类教学与科研任务,包括实训,考核、检索、查阅资料、大型计算等,大多只注意网络的功能性和流畅性,而安全性缺乏考虑。

2.2校园网网络安全起因

2.2.1操作人员缺乏规范意识

在进行网络教学中,很多学生不能正确地使用教学资源,而是利用网络进行一些游戏或者娱乐,比如浏览新闻,打扑克等等。而在缺乏安全意识的情况下,经常会下载来历不明的文件或者打开恶意链接。这些操作可能会修改一些系统设置和感染木马病毒等。

2.2.2人员管理不善,导致维护困难

一方面,由于缺乏合理的上机审计管理,操作者在使用计算机的过程时,经常使用不当,通过携带的USB设备,使计算机感染病毒,进而得到传播。另一方面上机的频繁使用导致处理不及时,进而使计算机的维护困难。

2.2.3黑客的攻击

一般而言,黑客的攻击分为破坏性和非破坏性。破坏性攻击,主要目的是入侵电脑,盗取他人帐号信息,破坏重要文件等,比如中间人攻击。而非破坏性攻击,一般是针对大型机器,比如服务器,达到干扰系统正常运行的目的,常见的比如DDOS拒绝服务。

2.2.4软硬件更新管理不妥

硬件方面,由于机房开放的时间一般较长,使用较为频繁,经常使用不妥会导致硬件出现故障。加之常年运行,设备会出现老化现象。软件方面,由于教学软件众多,需要频繁的应用升级,操作系统打补丁,或者杀毒软件更新病毒库等。如果操作不当,也会导致系统出现问题。这些都会给软硬件的更新或者维护带来了相应的困难。

3数据加密技术的应用

3.1链路加密技术

关于网络安全建设的关键就是路由管理,通过拓扑发现,掌握网络设备之间的连接状况,及时发现网络信息之前的数据交流路径。这些网路连接状况能够很好地帮助管理人员确定网络拓扑结构,当出现网络状况或者安全问题的时候,能够及时准确地发现子网网络,进行管理。清晰地对各个区段的计算机采用信息加密技术,保证资源不被越界。数据在不同链路传输的路径中都是以不同的密钥记性传输,确保信息不被获取和篡改。

3.2身份认证技术

通过判断计算机网络使用者的身份信息,保证合理使用资源。只有通过了网络安全身份认证系统的判断,合法用户才能进入当前的网络环境。目前比较有名的锐捷软件,就是对网络管理的身份认证系统,它是访问网络资源的关键节点,避免网络的恶意进入。另外通过密码学技术通过非对称加密,对用户的身份进行证书管理,只有数字证书验证通过才能访问当前的网络资源。

3.3数据库管理技术

通过对当前网络登录的帐号信息进行管理,内部计算机网络的所有网络行为仅通过帐号登录在当前的网络环境中进行,而帐号信息不被外部获取。安全管理人员通过分发帐号,管理网络运行状况以及信息的传输流向,并通过监控技术,定位网络入侵或者恶意操作的非法人员,解决相应的安全隐患。利用这些技术,在硬件建设方面,也需要做出相应的措施。网络防护方面,可以对计算机机房的关键信息进行数据备份,并保证这些数据的恢复操作是在合理的操作下进行,备份数据要在加密存储下在数据库中进行统一管理,当确认恢复的信息后,通过密文传输到目的主机后对数据进行解密并做恢复处理。另外,传统的防火墙、网络数据加密等方式,对数据的传输和访问做出管理和限制。加密技术能够保障黑客无法通过中间人攻击篡改网络访问信息和资源。高职院校的网络机房建设是一项复杂的系统工程。一方面需要结合计算机网路的特点,保障功能的完善性,另一方面需要结合当前的网络资源环境,建立合理安全的防护体系。传统的网络安全防护由于是静态的和被动的,因此防护手段已经无法适应今天的网络环境。所以建立一套动态的、主动的安全防护体系非常重要,它不仅需要保障网络环境的流畅合理,还要保障数据传输安全可靠。数据加密技术是加强网络安全的一种有效形式。

作者:刘丽杨 单位:常州旅游商贸高等职业技术学校

参考文献:

[1]刘宇平.数据加密技术在计算机安全中的应用分析[J].信息通信,2012,(02).