前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的网络建设设计方案主题范文,仅供参考,欢迎阅读并收藏。
关键词:中心机房;系统;整体规划
中图分类号:TP393文献标识码:A文章编号:1009-3044(2011)11-2546-02
Design and Implementation of Construction Scheme for Campus Network Center
PENG Dong
(Network Information Center of Guangdong Polytechnic Institute, Guangzhou 510091, China)
Abstract: College's network center room is the heart of campus network, this paper introduces the design principles and integrated planning of network center room with the construction practice of Guangdong Polytechnic Institute's campus network center room. It focuses on the detail design part.
Key words: network center room; system; integrated planning
中心机房是校园网络的核心与枢纽, 是数据交换的中心和数据存储中心, 如何严格按照国家标准,参照国际先进规范,建设一个现代化、规范化的机房,为计算机的可靠运行提供一个稳定的环境,成为人们日益关心的课题。
校园网络中心机房环境,包括硬件与软件环境,是一门多学科综合技术,为了保证各种智能设备与计算机系统稳定可靠运转,计算机机房环境必须满足计算机等微电子设备和工作人员对温度、湿度、洁净度、电磁强度、屏蔽、防漏、电源质量、振动、防雷、接地和安全保卫等要求。中心机房建设工程是一种涉及到空调技术、供配电技术、抗干扰技术、防雷防过压技术、净化技术、消防技术、安防技术、建筑和装饰技术等多种专业的综合性的产业。
1 项目介绍
广东理工职业学院中山校区网络中心机房,面积共约150平方米。层高4.5米,装修完成后要求净高达2.8米,包括各类功能房间,整个中心机房基本工程包括有机房装修系统、配电系统、防雷接地系统、空调及新风系统、消防系统、综合布线系统、门禁系统、闭路监视系统、KVM系统等。机房区域规划基本可分为四大部份,主机房、配线间、气瓶间、配电间。
1) 主机房:用于放置UPS电源主机及各种服务器设备等各弱电系统设备安装区域。面积为105.3平方米。
2) 配线区:用于放置网络机柜、网络设备、光配线架、网络配线架等设备安装区域。面积为12.3平方米。
3) 配电间:用于放置电池、市电配电柜、UPS配电柜等配电设备。面积为18.6平方米。
4) 气瓶间:用于放置气瓶等消防设备。面积为14.4平方米。
2 设计原则
机房建设工程,要以兼顾人机并重之原则,设计应以运行条件、安全可靠作为首要的考虑因素,在保证系统运行的可靠性、系统的设计寿命、信息安全的要求的基础上保证操作人员的工作环境。
先进性:立足于高起点,采用先进、成熟、实用的技术。机房系统中各个子系统软、硬件配置采用模块化、开放式结构并通过集成,实现信息资源共享,提高设备利用率,降低能耗,实现科学的机房管理。
高安全可靠性:为保证机房能为用户提供连续不间断的服务,机房须具有高可靠性。系统设计时应尽量减少单点故障的存在。
机房内部计算机系统涉及到机密信息,需要保证机房的安全性,必须具有视频监控系统、门禁系统等安保系统以保证用户的设备和数据不受侵害。
可扩展性:由于信息网络系统需求的不断变化,技术的不断提高,在施工建设时应考虑对资源需求的改变,以使整个系统具有灵活的可扩展性。
易管理维护:通过使用先进和可靠的管理工具来实现系统的高质量管理,以节约人力资源,实时监控、监测整个中心机房的运行状况、语音报警,实时事件记录,迅速确定故障,提高可靠性,简化机房管理人员的维护工作。
高性能价格比:保证在保证机房的高可靠性的基础上,机房的材料产品、设备的选型应合理选择材料与设备;以较高的性能价格比设计机房,提供高效能与高效益。
舒适性:机房设计中对空调、照明、声响及环境进行优化调整,为管理人员提供舒适的工作环境。
3 总体规划
机房总体规划就是按照标准化的流程、规模化的运作,优质、快速规划机房工程建设方案。机房总体建设方案由机房装修系统、供配电系统、空调系统、消防系统、防雷接地系统、通讯系统、机房监控系统和KVM系统等部分组成,包含了机房工程的全部过程:从前期的规划选址,到后期内部系统的设计施工;从前期整个项目的总体管理,到后期的调试、开通;从前期对用户的使用培训,到后期的维护保养等方面。
4 详细设计
4.1 机房装修系统
机房装修系统,是整个机房的基础。它主要起着功能区划分及保证机房环境的作用。可分为电磁屏蔽系统、抗静电地板系统、防尘天花系统及其他装饰等四个子系统。
本方案装饰选用的材料必须全部采用符合国际标准[1-2]或国内优质标准。所有材料应具备环保、阻燃、无毒、防火性能好;安全耐用,不易变形,美观不变色;不起尘,易清洁,吸音效果好;防静电、抗电磁干扰等性能。
4.2 空调系统
空调系统,是机房运行环境的保障。计算机主机及通讯设备是高精密的电子设备,对机房环境有严格的要求,其中最重要的是温度、湿度和洁净度。即是所谓的“三度”要求。
根据我院工程现场勘测的实际情况,主机房设计为风冷式下送风精密空调。采用1台35kw的国际名牌精密空调和2台5匹工业级普通柜式空调负责主机房和网络配线间的温湿度调节,精密空调采用下送风,顶回风方式。以保证机房空调系统的稳定性、可靠性,2台5匹普通柜式空调作为备份使用,确保了区域内设备的安全运行。
4.3 供配电系统
配电系统,是整体机房高可用性的后盾。计算机及网络通讯设备投入服务后如无一个长期稳定的供电系统来保证计算机及网络通讯设备和有关设备正常运行,势必造成严重的后果。
计算机机房的供配电系统是一个综合性供配电系统,在这个系统中不仅要解决计算机等微电子设备的用电问题,还要解决其他设备的用电问题。
广东理工职业学院中山校区网络中心机房配电系统设计具体如下:
1) 机房内插座分二种:不间断电源(UPS)供电的计算机主机和重要通信设备专用插座;市电直接供电的辅助设备用标准插座。
2) 在市电配电箱,主要包括空调机、照明及机房内维修插座的配电,应分开回路设计,每一回路设置单独电源开关控制。
3) 在机房设专用UPS配电柜,主要负责计算机用电设备、应急照明、安全出口等供电,配电方式采用放射式。
4) 主机房内每个机柜位置提供2个UPS供电专用插座,由UPS通过配电箱为每个机柜组提供一个UPS回路。回路采用ZR-BV-3×4mm2阻燃电线,使用25A空开控制。所有这些插座安装于地板下并做垫高处理,相应的防静电地板处需有出线口。
4.4 消防系统
消防系统,是整体机房安全运行的盾牌。火灾报警采用烟感探测器和温感探测器,探测器安装在吊顶上和活动地板下,两者联合使用提高报警的可靠性,火灾自动探测器即能发出警报信号,控制器显示报警的探测器所在位置。灭火系统采用七氟丙烷(FM200)自动气体灭火系统。
该工程共分2个防护区(即:配电间、主机房和配线间),而且设有气瓶贮存间,七氟丙烷可以集中放置在气瓶间,实现三层布控(即天花顶、地板下及使用空间),立体式灭火系统。
4.5 防雷接地系统
防雷接地系统,是整体机房安全运行的保证。机房设施的雷击过压及电磁干扰防护,是保护通信线路、设备及人身安全的重要技术手段,是确保通信线路畅通、设备安全运行不可缺少的技术环节。
一个完整的防雷系统包括三个方面:直接雷击的防护、感应雷击的防护和接地系统。
4.6 通讯系统
通讯系统,是整体机房的神经中枢。计算机及其他微电子设备之间的信号传输以及机房与外界的“联系”都要靠稳定的通讯系统来实现。主要包括结构化布线系统[3]。网络中心机房及运维、监控办公室采用六类非屏蔽双绞线,按其功能区域设计信息点,并考虑预留余量,中心机房布线集中在配线间,配线间和主机房通过地板下预留线槽走线连接。机房静地板下敷设镀锌铁槽、镀锌钢管、铁皮分线盒等,采取下走线方式。所有管槽均做垫高处理,要求接地良好。
4.7 机房监控系统[4]
机房监控系统是机房运行的“守护神”。确保做到“三防犯”及“双保险”。
本机房采用数字硬盘录像系统,对中心机房实现24小时安全监控。结构上采用B/S架构,采用分散监控,集中管理。由中心控制软件平台统一控制各软件系统。各个软件系统间相互独立,在其中某个软件系统出现故障的情况下,其余的各个系统仍能够继续正常工作。
4.8 KVM系统
KVM系统使中心机房的各种服务器、网络设备实现“一站式”管理。本方案采用2台数字交换机对32台服务器进行管理,实现1个本地用户、2个远程用户对服务器的集中控制。机房内的所有64台服务器都与专用服务器接口电缆进行连接,专用服务器接口电缆通过六类线连接到数字式KVM交换机上,数字式KVM交换机的网络端口通过普通六类线缆连接至以太网上,控制终端通过TCP/IP对所有服务器进行统一管理。
5 结束语
在进行网络中心机房建设过程中,作为网络中心机房设计者和建设者应具有超前意识,优化机房的硬件及软件环境,并采用高新技术管理模式―智能化机房管理,确保机房正常工作。
参考文献:
[1] GB2887-89.计算站场地技术要求[S].
[2] GB 50174-2008.电子计算机机房设计规范[S].
[关键词]网络安全;校园网;防火墙
前言
东北财经大学经过不断发展、完善的信息化历程,完成校园网络广泛覆盖和带宽升级。同时学校数据服务区运行着包括门户网站、电子邮箱、数字校园、移动办公等重要业务系统,随着各类应用系统的不断上线,逐步构成了一个服务于学校师生的重要综合性校园网络平台。但另一方面,承载学校业务流程的信息系统安全防护与检测的技术手段却仍然相对落后。在当前复杂多变的信息安全形势下,无论是外部黑客入侵、内部恶意使用,还是大多数情况下内部用户无意造成的安全隐患,都给学校的网络安全管理工作带来较大压力。而同时,勒索病毒爆发、信息泄露、上级部门要求、法律法规监管等,都在无形中让学校的信息安全管理压力越来越大。笔者根据《网络安全法》和网络安全等级保护2.0标准的要求,在现有的架构下对东北财经大学校园网络进行了安全加固设计,提升了校园网主动防御、动态防御、整体防控和精准防护的能力。
1现状及问题
在互联网攻击逐渐从网络层转移到应用层的大背景下,学校各类业务系统在开发时难免遗留一些安全漏洞,目前学校安全防护仅在校园网出口部署了网络层面的安全网关设备,传统网络层防火墙在面对层出不穷的应用层安全威胁日渐乏力。黑客利用各种各样的漏洞发动缓冲区溢出,SQL注入、XSS、CSRF等应用层攻击,并获得系统管理员权限,从而进行数据窃取和破坏,对学校核心业务数据的安全造成了严重的威胁。数据的重要性不言而喻,尤其对学校的各类学生信息、一卡通等财务数据信息更是安全防护的重中之重,如有闪失,在损害学校师生利益的同时也造成很大的不良影响和法律追责问题。东北财经大学出口7Gbps带宽,由电信、联通、移动、教育网等多家运营商组成。随着学校的网络规模扩大以及提速降费的背景,互联网出口将会达到15Gbps带宽以上,原有的带宽出口网关弊端显露:具体包括网关性能不足,无法支持大带宽,老旧设备无法胜任大流量的转发工作;IPv6网络不兼容,无法平滑升级,后续无法满足国家政策进行IPv6改造的规划;上网审计和流量控制功能不完善,原有网关未集成上网行为审计功能,未能完全满足网络安全法,保障合规上网;不支持基于应用的流量控制,带宽出口的流量控制效果不佳;对上网行为缺乏有效管理和分析手段,针对学生上网行为没有好的管理手段和分析方法。同时等级保护2.0也对云安全和虚拟化环境下的网络安全问题作了要求。东北财经大学信息化建设起步较早,目前校内数据中心的绝大部分已经实现了虚拟化,主要业务系统均在虚拟机上运行,虚拟化技术极大地提升了硬件资源的利用率和业务的高可用性,但现有的120余台虚拟机的安全隔离和虚拟化环境的东西向流量控制成为安全建设的新问题。为了响应《网络安全法》以及国家新颁发的网络安全等级保护2.0的相关要求,提高东北财经大学数据中心的整体安全防护与检测能力,需要在以下几个方面进行安全建设:(1)构建安全有效的网络边界。主要通过增加学校数据中心的边界隔离防护、入侵防护、Web应用防护、恶意代码检测、网页防篡改等安全防护能力,减少威胁的攻击面和漏洞暴露时间。(2)加强对网络风险识别与威胁检测。针对突破或绕过边界防御的威胁,需要增强内网的持续检测和外部的安全风险监测能力,主要技术手段包括:网络流量威胁检测、僵尸主机检测、安全事件感知、横向攻击检测、终端检测响应、异常行为感知等。(3)形成全网流量与行为可视的能力。优化带宽分配,提升师生上网体验;过滤不良网站和违法言论,保障学生健康上网和安全上网;全面审计所有网络行为,满足《网络安全法》等法律法规要求;在网络行为可视可控的基础之上,需要进一步形成校园网络全局态势可视的能力。
2网络安全加固技术方案
按原有拓扑,将东北财经大学校园网划分为校园网出口区、核心网络区域、数据业务区域、运维管理区域、校园网接入区五个安全区域,并叠加云端的安全服务。各个区域通过核心网络区域的汇聚交换与核心交换机相互连接;校园网出口区域有多条外网线路接入,合计带宽7Gb,为校园网提供互联网及教育网资源访问服务;数据业务区部署2套VMware虚拟化集群和1套超云虚拟化集群,承载了学校门户网站、电子邮件、数字化校园、DNS等各类业务系统;运维管理区域主要负责对整体网络进行统一安全管理和日志收集;校园网接入区教学楼、办公楼、图书馆、宿舍楼等子网,存在大量PC终端供学校师生使用;另外学校的教学楼、办公楼均已实现了无线网络的覆盖。在数据业务区域与核心网络区域边界部署一台万兆高性能下一代防火墙,开启IPS、WAF、僵尸网络检测等安全防护模块,构建数据业务区融合安全边界。通过部署下一代防火墙提供网络层至应用层的访问控制能力,能够实现基于IP地址、源/目的端口、应用/服务、用户、区域/地域、时间等元素进行精细化的访问控制规则设置;提供专业的漏洞攻击检测与防护能力,支持对服务器、口令暴力破解、恶意软件等漏洞攻击防护,同时IPS模块可结合最新威胁情报对高危漏洞进行预警和自动检测;提供专业的Web应用防护能力,针对SQL注入、XSS、系统命令注入等OWASP十大Web安全威胁进行有效防护,同时提供网页防篡改、黑链检测以及恶意扫描防护能力,全面保障Web业务安全;提供内网僵尸主机检测能力,通过双向流量检测和热门威胁特征库结合,实现对木马远控、恶意脚本、勒索病毒、僵尸网络、挖矿病毒等威胁进行有效识别,快速定位感染主机真实IP地址。在校园网出口区部署高性能上网行为管理,对校园网出口流量进行全面管控,上网行为管理设备部署在核心交换机和出口路由器之间,所有流量都通过上网行为管理处理,实现对内网用户上网行为的流量管理、行为控制、日志审计等功能,设备提供IPv4/IPv6双栈协议兼容,有效满足IPv6建设趋势下网络的平滑改造。为了有效管控和审计,设备选型必须能够全面识别各种应用:(1)支持千万级URL库、支持基于关键字管控、网页智能分析系统IWAS从容应对互联网上数以万亿的网页、SSL内容识别技术;(2)拥有强大的应用识别库;(3)识别并过滤HTTP、FTP、mail方式上传下载的文件;(4)深度内容检测:IM聊天、网络游戏、在线流媒体、P2P应用、Email、常用TCP/IP协议等;(5)通过P2P智能识别技术,识别出不常见、未来可能出现的P2P行为,进而封堵、流控和审计。通过强大的应用识别技术,无论网页访问行为、文件传输行为、邮件行为、应用行为等都能有效实现对上网行为的封堵、流控、审计等管理。同时,也要提供网络流量可视化方案,管理员可以查看出口流量曲线图、当前流量应用、用户流量排名、当前网络异常状况(包括DOS攻击、ARP欺骗等)等信息,直观了解当前网络运行状况。对内网用户的各种网络行为流量进行记录、审计,借助图形化报表直观显示统计结果等,帮助管理员了解流量用户排名、应用排名等,并自动形成报表文档,全面掌控用户网络行为分布和带宽资源使用等情况,了解流控策略效果,为带宽管理的决策提供准确依据。同时支持多线路复用和智能选路功能,通过多线路复用及带宽叠加技术,复用多条链路形成一条互联网总出口,提升整体带宽水平。再结合多线路智能选路专利技术,将网流量自动匹配最佳出口。具备全面的合规审计及管控功能,支持对内网用户的所有上网行为进行审计记录,满足《网络安全法》的要求,能有效防范学生网上不良言论、访问非法网站等高风险行为,规避法律风险。在数据业务区物理服务和3个虚拟化服务器集群上每台虚拟机安装EDR客户端,针对终端维度提供恶意代码防护、安全基线核查、微隔离、攻击检测等安全能力,打通物理服务器、Vmware集群和超云集群,进行统一的主机/虚拟机逻辑安全域划分,同时实现云内流量可视、可控,满足等保2.0云计算扩展项要求。通过部署EDR构建立体可视的端点安全能力,实现全网风险可视,展示全网终端状态分布,显示当前安全事件总览及安全时间分布全网终端安全概览,支持针对主机参照等级保护标准进行安全基线核查,快速发现不合规项。部署于每台VM上的端点agent,能够对云内不同VM、不同业务系统之间的访问关系、访问路径、横向威胁进行检测与响应,EDR与虚拟化底层平台解耦合,解决多虚拟化环境下的兼容性问题,构建动态安全边界。构建多维度漏斗型检测框架,EDR平台内置文件信誉检测引擎、基因特征检测引擎、人工智能检测引擎、行为分析检测引擎、安全云检测引擎,从多维度全面发现各类终端威胁。
3结语
通过该方案,提升了威胁防护、风险应对能力。能够从容应应对勒索病毒、0Day攻击、APT攻击、社会工程学、钓鱼等新型威胁手段。通过全面的安全可视能力,简化运维压力,可以极大降低运维的复杂度,提升安全治理水平,达到了设计要求。
参考文献
[1]李锴淞.对于校园网络建设及网络安全的探讨[J].数字通信世界息,2019(8).
[2]李锴淞,邹鹏.高校校园网合作运营探索[J].网络安全和信息化,2019(9).
[3]臧齐圣.浅谈校园网络安全防控[J].计算机产品与流通,2019(9).
[4]王岩红.高校校园网安全现状及优化探讨[J].网络安全技术与应用,2019(8).
关键词:网络规划 设计方案 构建研究
中图分类号:TP393 文献标识码:A 文章编号:1007-9416(2015)03-0086-01
近年来,国内外对于网络设计和网络性能分析等领域十分的重视,已经先后投入了大量的人力和资金,不断进行相关的研究和技术的开发。其目的是为了在建设网络之前,可以系统的对网络环境和网络结构进行规划设计和模拟,从而提前获取网络的整体性能,便于对网络结构进行优化和对网络性能进行提高。此外,在建成网络之后,还能够对其性能进行分析和优化设计,进一步提高和改善网络性能。目前,我国对于这方面的研究和设计较为落后,继续进行提高和发展。
1 层次化的网络规划设计思想
1.1 核心网络层
核心网络就是主干网络,在主干节点之间,进行最佳通信传输的提供。在核心网络层的设计过程中,最为重要的就是网络速度,通常采用的都是高速交换技术,该技术能够避免对信息包进行不必要的操作,从而有效的确保网络交换速度。具体的服务包括封装隧道、交换式访问、替代路径、负载平衡、流量优化、路径优化等内容。
1.2 分布式网络
分布式网络也叫做接入网络层,其提供的连接具有策略性,对网络边界进行确定,同时负责对信息报进行处理。分布式网络主要包括本地接入和远程接入。在未来的网络当中,IP将会形成统一的形式,因此,主要采用交换式以太网、快速以太网、千兆以太网等以太网方式来进行网络接入。远程接入技术主要包括宽带IP接入和窄带IP接入。其具体的服务包括介质转换、协议路由再分配、网关服务、基于策略的分配、区域和应用服务过滤、主干宽带管理等[1]。
1.3 本地网络
本地网络主要负责提供网络连接给用户端和工作组,对特定网络用户组合,利用访问列表和包过滤的方式进行优化。其在具体的网络当中,具有子网划分、MAC层过滤、交换式宽带、共享式宽带等功能。本地网络具体的服务包括路由发现、介质访问安全、本地高速缓存能力、服务、名字服务、广播域多点广播能力、网络划分、附加网络地址等多方面的内容。
2 网络规划设计方法
2.1 给定网络拓扑结构综合其他因素的网络设计
在通信网络当中,应当对网络的生存能力和业务能力进行共同的考虑,才能更好的确保网络功能的正常发挥。在设计网络可靠性的时候,应当满足网络可行性,也就是限定费用条件的限制下,最大程度上提高网络的可行性。或者是在满足网络可行性的条件下,尽可能降低费用。目前,在电信网络设计方面,已经拥有很多的研究成果,但是,这些相关的研究只对网络的业务能力进行关注,却缺乏关于网络可靠性方面的思考。如果有一些网络部件失效,将会极大的影响网络的业务性能。因此在进行网络设计时,既要考虑到网络的业务能力,也要充分的认识到网络的可靠性[2]。
2.2 考虑其他网络性能进行网络拓扑结构的设计
这种设计方法的目的是降低网络的费用,通常采用图论法、拉格朗日算法、聚类法、分割法、分支定界法等方法来进行处理。不过,这些方法大都采用了启发性的知识,因此其鲁棒性、通用性有所不足。可以采用分支定界法和对偶算法来对各节点类型和主次节点位置已知,对连接链路和设备类型确定的问题进行解决。而如果网络节点类型和链路连接都是未知的,那么为了保证网络的可靠性,可以利用层次化结构设计的方式,将网络划分为主干网络和用户访问网络两部分。以此来对各个网络之间互相连接设备的配置进行确定,从而达到降低费用的目的。
3 进化网络的提出
3.1 网络拓扑设计
在COST239欧洲光纤网的设计过程中,采用了进化规划和遗传算法,有效的降低了网络造价,同时具有网络冗余。其网络拓扑结构为网状,适用于具有对等关系、节点数较少的广域网拓扑的设计[3]。此外,网络拓扑的可靠性设计也十分重要。对此环形网络可靠性较高,但设计难度较高,尤其是双向自愈环形网络更为复杂。因此,可采用遗传算法来设计环形网,同时兼顾路由的选择和带宽的分配。
3.2 子网划分
在子网划分的过程中,可以建立新的网络适应度函数,这样能够极大的提高子网划分的平衡性。结合实际情况,可对网络划分的方式进行优化和改进,使其能够自动进行网络的划分。由于遗传算法具有一定的局限性,容易引起局部最优的问题,可以在遗传算法中利用模拟退火法来改进其中的选择算子。同时在变异操作中,进行自适应控制技术的应用,能够有效提高收敛速度、改进子网划分的逼近精度[4]。
3.3 路由选择
在路由选择方面,进化算法已经进行了很多的相关研究。例如,对于计算机通信的容量分配和路由选择,也就是分别选择一条路由给每一对通信节点,同时提供一个容量值给网络中的每一条链路。这样,就能够有效的降低网络规划设计的整体费用。此外,在电信网络当中,对于带宽分配、波长分配、频率分配等方面问题的解决,都很好的体现出了进化算法中较高的通用性和鲁棒性,同时方法十分简单。
4 结语
随着计算机技术和通信技术的不断发展,数据通信网络、视频通信网络、语音通信网络等,都将会最终在IP网络中进行汇聚。而网络的规模将会因此而越来越大、其拓扑结构也会越来越复杂,网络用户的接入数量也将会不断增长。因此,就给网络规划设计方案的构建带来了更大的挑战。对此,应当详细掌握网络规划设计的思想,采取正确的网络设计方法,同时与进化网络的概念和技术相结合。这样才能够推动网络规划设计方案构建的发展和优化。
参考文献
[1]熊伟成.无源光网络规划与管理的关键技术研究[D].武汉大学,2011.
[2]于洪波.3.5GHz WiMAX无线网络规划设计与实现[D].北京邮电大学,2012.
关键词:计算机 网络安全 网络建设 安全技术
中图分类号:TP 文献标识码:A 文章编号:1008-925X(2012)O9-0136-01
随着计算机网络的不断发展,信息全球化已成为人类发展的现实。但由于计算机网络具有多样性、开放性、互连性等特点,致使网络易受攻击。具体的攻击是多方面的,有来自黑客的攻击,也有其他诸如计算机病毒等形式的攻击。因此,网络的安全措施就显得尤为重要,只有针对各种不同的威胁或攻击采取必要的措施,才能确保网络信息的保密性、安全性和可靠性。
一、威胁计算机网络安全的因素
计算机网络安全所面临的威胁是多方面的,一般认为,目前网络存在的威胁主要表现在:
1.非授权访问
没有预先经过同意,就使用网络或计算机资源被看作非授权访问,如有意避开系统访问控制机制,对网络设备及资源进行非正常使用,或擅自扩大权限,越权访问信息。它主要有以下几种形式:假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等。
2.信息泄漏或丢失
指敏感数据在有意或无意中被泄漏出去或丢失,它通常包括:信息在传输中丢失或泄漏(如"黑客"利用电磁泄漏或搭线窃听等方式可截获机密信息,或通过对信息流向、流量、通信频度和长度等参数的分析,推出有用信息,如用户口令、账号等重要信息)、信息在存储介质中丢失或泄漏、通过建立隐蔽隧道等窃取敏感信息等。
3.破坏数据完整性
以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应;恶意添加、修改数据,以干扰用户的正常使用。
4.拒绝服务攻击
它不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。
5.利用网络传播病毒
通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。
二、网络安全建设方法与技术
网络具有访问方式多样、用户群庞大、网络行为突发性较高的特点。网络安全问题要从网络规划阶段制定各种策略,并在实际运行中加强管理。为保障网络系统的正常运行和网络信息的安全,需要从多个方面采取对策。攻击随时可能发生,系统随时可能被攻破,对网络的安全采取防范措施是很有必要的。常用的防范措施有以下几种。
1.计算机病毒防治
大多数计算机都装有杀毒软件,如果该软件被及时更新并正确维护,它就可以抵御大多数病毒攻击。定期地升级软件是很重要的。在病毒入侵系统时,对于病毒库中已知的病毒或可疑程序、可疑代码,杀毒软件可以及时地发现,并向系统发出警报,准确地查找出病毒的来源。
2.防火墙技术
防火墙是控制两个网络间互相访问的一个系统。它通过软件和硬件相结合,能在内部网络与外部网络之间构造起一个“保护层”,网络内外的所有通信都必须经过此保护层进行检查与连接,只有授权允许的通信才能获准通过保护层。
3.入侵检测
攻击者进行网络攻击和入侵的原因,在于计算机网络中存在着可以为攻击者所利用的安全弱点、漏洞以及不安全的配置,比如操作系统、网络服务、TCP/IP协议、应用程序、网络设备等几个方面。如果网络系统缺少预警防护机制,那么即使攻击者已经侵入到内部网络,侵入到关键的主机,并从事非法的操作,我们的网管人员也很难察觉到。这样,攻击者就有足够的时间来做他们想做的任何事情。
4.安全漏洞扫描技术
安全漏洞扫描技术可以自动检测远程或本地主机安全性上的弱点,让网络管理人员能在入侵者发现安全漏洞之前,找到并修补这些安全漏洞。安全漏洞扫描软件有主机漏洞扫描,网络漏洞扫描,以及专门针对数据库作安全漏洞检查的扫描器。各类安全漏洞扫描器都要注意安全资料库的更新,操作系统的漏洞随时都在,只有及时更新才能完全的扫描出系统的漏洞,阻止黑客的入侵。
5.数据加密技术
数据加密技术是最基本的网络安全技术,被誉为信息安全的核心,最初主要用于保证数据在存储和传输过程中的保密性。它通过变换和置换等各种方法将被保护信息置换成密文,然后再进行信息的存储或传输,即使加密信息在存储或者传输过程为非授权人员所获得,也可以保证这些信息不为其认知,从而达到保护信息的目的。该方法的保密性直接取决于所采用的密码算法和密钥长度。
6.安全隔离技术
面对新型网络攻击手段的不断出现和高安全网络的特殊需求,全新安全防护理念"安全隔离技术"应运而生。它的目标是,在确保把有害攻击隔离在可信网络之外,并保证可信网络内部信息不外泄的前提下,完成网络间信息的安全交换。隔离概念的出现是为了保护高安全度网络环境。
7.黑客诱骗技术
黑客诱骗技术是近期发展起来的一种网络安全技术,通过一个由网络安全专家精心设置的特殊系统来引诱黑客,并对黑客进行跟踪和记录。这种黑客诱骗系统通常也称为蜜罐(Honeypot)系统,其最重要的功能是特殊设置的对于系统中所有操作的监视和记录,网络安全专家通过精心的伪装使得黑客在进入到目标系统后,仍不知晓自己所有的行为已处于系统的监视之中。
8.网络安全管理防范措施
对于安全领域存在的问题,应采取多种技术手段和措施进行防范。在多种技术手段并用的同时,管理工作同样不容忽视。规划网络的安全策略、确定网络安全工作的目标和对象、控制用户的访问权限、制定书面或口头规定、落实网络管理人员的职责、加强网络的安全管理、制定有关规章制度等等,对于确保网络的安全、可靠运行将起到十分有效的作用。网络安全管理策略包括:确定安全管理等级和安全管理范围;指定有关网络操作使用规程和人员出入机房管理制度;制定网络系统的维护制度和应急措施等。
参考文献:
[1]张琳,黄仙姣.浅谈网络安全技术[J].电脑知识与技术,2006(11)
[2]卢云燕.网络安全及其防范措施[J].科技情报开发与经济,2006(10)
关键词: Moodle;网络教学;实施效果;自主学习
中图分类号:G642 文献标识码:A 文章编号:1009-3044(2013)16-3770-02
1 概述
随着计算机网络技术的不断发展,国内很多高校都开设了网络教育课程,网络教学已成为现代教学改革的方向之一。如何设计网络教学方案才能更好的符合网络教的规律,充分发挥网络教学的优势,是当前网络教学必须解决的问题。该文以Moodle(Modular Object-Oriented Dynamic Learning Environment)网络教学平台为例,结合网络课程教学实践对这一问题进行了探讨。文章首先介绍了Moodle网络教学系统的特点,然后对网络教学方案设计做了具体说明,最后对网络教学方案的实施效果和存在的问题进行了总结,对普通高校开展网络教学具有较强的借鉴意义。
2 Moodle简介
Moodle是基于建构主义教育理论开发的课程管理系统,是一个免费的开放源代码的软件,目前在各国已广泛应用[1]。当前的Moodle具有先进理念、强大功能、使用方便、高兼容性、开放源码免费、全面教学过程管理、强大的资源管理、丰富的交流方式、实用的评价系统等特点,是构建网络课程管理平台的理想开发工具[2]。
Moodle平台支持多种类型课程、学习记录跟踪分析、测试题库功能以及讨论、笔记、练习、调查、训练、专题等在线教学模块,能够提供很好的网络教学环境和强大的支持服务。Moodle平台不仅可以免费从互联网上获得,而且由于它是开源系统,用户可以根据需要进行改进。
3 教学方案设计
3.1 教学目标
首要目的是帮助学生掌握一门实用的计算机类课程的操作技能,其次是通过自主学习网络课程,增强获取、分析、处理和应用信息的能力,提高信息素养,为后续的学习和工作打基础。
3.2 教学对象
教学对象为我校所有本科需要完成选修课环节的学生以及对信息技术课程感兴趣的学生。由于不同专业的学生其学习基础和背景有较大差异,所以在选课时建议学生尽量选择和自己专业相关的课程,如信息管理专业的学生可以选择网站建设,文秘专业可以选择数据库管理等,这样学习起来比较轻松,同时也可以扩展自己的专业领域。
3.3 教学资源
教学资源包括网络视频课件、电子讲义、课外资料等,没有指定教材,学生可根据自己的实际情况,到图书馆选择不同难度的参考书。课程教学以网络视频课件和电子讲义为主,辅以课外资料。
3.4 教学过程
教学过程的实施是整个教学方案的核心,分为三个阶段:课前教学阶段、课堂学习阶段和课后教学阶段。课前教学阶段以教师的教学准备活动为主,教师提前将每次课的电子讲稿、学习重点难点、课后作业及辅导材料在网络教学平台上,便于学生学习。课堂学习阶段以学生自主学习为主,学生根据自己的时间安排在教师规定的时间之前登录教学平台收看网络视频课件完成学习任务,如有困难可以和同学、教师进行网络讨论和答疑,掌握学习内容之后,完成教师布置的作业并提交。由于课程涉及到的操作技能较多,为了保证教学效果,在本阶段学生上机实践环节安排了教师面授辅导,这样可以及时解决学生在实际操作过程中遇到的问题。课后教学阶段以教师对学生学习的评价和总结为主,教师通过批改作业、辅导答疑、参与学生讨论等活动,发现并及时纠正学生学习中存在的问题,调整教学策略,保证达到教学目标的要求。
3.5 教学评价
学习评价包括两个方面,一是对学生平时学习状况的评价,评价项目包括作业完成的数量和质量、参与讨论的积极程度、参与答疑的次数以及单元测试等,这些指标都有教学平台自动记录,期末作为考核平时成绩的依据。二是期末考试,是对课程学习的综合考核,最终对学生的学习成绩评定由两者共同组成。
4 实施效果及存在问题
4.1 实施效果
为了调查本教学方案的实施效果,课题组于2011年3月至2011年7月,对我校开设的12门网络课程进行了问卷调查,共计发放学生问卷218份,回收有效问卷185份,回收有效率84.9%并采取现场观摩,随堂听课等形式进行实地考察,了解学生在网络学习中存在的问题以及疑惑。
调查结果显示网络课程的开设满足了学生自主学习的愿望和要求,同时课程内容具有前沿性和实用性,因此深受学生的欢迎。80%以上的学生认为网络选修课在学习内容、学习方法上优于传统选修课。70%的学生认为通过课程学习,增强了自学能力和实际操作技能,达到了学习目的。
4.2 存在问题及解决措施
4.2.1 新的师生关系需要进一步明确和确立
在网络教学模式下,教学的重心发生了转移,由过去的“以教师为中心”转变为“以学生为中心” [3]。在这种新的形式下,教师和学生的关系以及角色定位势必要发生相应的变化。这种新的师生关系就要求教师必须从新的定位出发去设计自己的授课计划、教学方法、教学过程及课后作业等。比如教学方法要尽量采用任务驱动教学法、案例教学法等,课后作业尽量布置一些能够体现较高认知层次的题目等。在教学过程中教师不仅要完成自身角色的转变,还要帮助学生完成角色的转变,使他们认识到自己在教学中的地位和职责,构建起新的良好的师生关系。
4.2.2 师生互动交流需要加强
在网络教学模式下教师和学生大部分时间处于空间分离状态,教师只有通过网上讨论、辅导答疑等互动环节收集和掌握学生的学习信息,所以师生互动交流就尤其重要[4]。然而在实际教学中我们发现学生在网络上的交流互动并不积极,究其原因一是学生对这种网络学习方式没有完全适应,对网络互动交流缺乏信心;二是缺乏教师的引导和组织。因此在实际教学中应该充分重视发挥各种实时和非实时交流工具的作用,加强组织和引导,鼓励学生多进行发言交流。只有这样教师才能充分掌握学生的学习情况,发现并解决存在的问题。
4.2.3 部分学生自控能力差,学习目标不明确
受传统学习方式的影响,部分学生的自我控制能力较差,在网络学习过程中容易受其他非学习因素的诱导而偏离学习目标[5]。调查结果表明约50%的同学承认在课程学习过程中曾被互联网吸引而脱离网络教室,约60%的同学认为网络教学课程需要适当的强制管理,如强制规定上网学习时间、提交作业时间及平时学习评价量表等。通过调查还发现,学习目标明确的同学一般自主控制能力和学习参与程度较高,他们能够按时提交作业并积极参与交互讨论,而那些仅仅为了获取学分和自由上网机会而选课的同学,在参与程度和课程任务完成方面表现的都不好,这说明学生的自我控制能力和自主学习能力是影响网络学习中一个重要因素,应该在教学过程中加强对学生的引导和帮助。
5 小结
利用多媒体和网络技术开展现代化网络教学是教学改革的方向之一,但从目前网络教学的发展形势来看,它还不能完全取代传统教学,而是作为传统教学的一种辅助形式。尽管如此,在信息技术日益普及的今天,研究如何更好的发挥网络教学的优势以及如何更好的与传统教学模式相结合仍然具有重要意义。该文结合基于校园网环境下的网络教学方案设计这一具体教学实践对上述问题进行了初步探索,指出在新的教学模式下教学目标、教学方法、教学过程以及师生关系等都发生深刻变化的前提下,要构建新的教学方案必须认真分析这些变化,进而结合网络教学的特点,才能构建科学合理的符合网络教学规律的教学方案
参考文献:
[1] 刘抗.基于Moodle平台网络课程教学的研究[J].教育教学论坛,2009(8):105-106.
[2] 刘艳青.基于Moodle 的网络课程管理平台的设计与应用研究[J].电脑知识与技术,2011,7(44):5513-5516.
[3] 杨敏,陈树晖.提高网络教育学生学习能力的探索[J].华东理工大学学报:社会科学版,2008(1):110-112.
随着近年来信息化的快速推进,供电企业网络信息系统与Internet的交互日益频繁,基于Internet的业务呈不断增长态势。电力行业作为国民经济的重要组成部分,已经在人们的正常生活中不可缺少。电力系统的是否安全可靠,关系着国民经济的发展,更影响着人们的日常生活。然而电力企业信息网络的发展还不健全,尚存在很多安全问题。这些问题正是黑客和病毒入侵的目标。县级供电企业是整个电力企业的基本单位,只有保证县级供电企业信息网络的安全,才能使整个电力行业正常的运行,因此对其信息网络安全的研究受到越来越多的关注。
2 信息网络安全概述
信息网络安全是指运用各种相关技术和管理,使网络信息不受危害和威胁,保证信息的安全。由于计算机网络在建立时就存在缺陷,本身具有局限性,使其网络系统的硬件和软件资源都有可能遭到破坏和入侵,严重时甚至可能引起整个系统的瘫痪,以至于造成巨大的损失。相对于外界的破坏,自身的防守时非常艰巨的,必须保证每个软件、每一项服务,甚至每个细节都要安全可靠。因此要对网络安全进行细致的研究,下面介绍其特征:
2.1 完整性
主要是指数据的完整性。数据信息在未经许可的情况下不能进行任何修改。
2.2 保密性
未经授权的用户不能使用该数据。
2.3 可用性
被授权的用户可以根据自己的需求使用该数据,不能阻碍其合法使用。
2.4 可控性
系统要能控制能够访问数据的用户,可以被访问的数据以及访问方式,并记录所有用户在系统内的网络活动。
3 信息网络系统安全存在的问题
3.1 系统设备和软件存在漏洞
网络系统的发展时间很短,因此其操作系统、协议和数据库都存在漏洞,这些漏洞变成为黑客和病毒入侵的通道;存储介质受到破坏,使系统中的信息数据丢失和泄漏;系统不进行及时的修补,采用较弱的口令和访问限制。这些都是导致信息网络不安全的因素。网络是开放性的,因此非常容易受到外界的攻击和入侵,入侵者便是通过运用相关工具扫描系统和网络中的漏洞,通过这些漏洞进行攻击,致使网络受到危害,资料泄露。
3.2 制度不完善
目前对于信息网络的建立,数据的使用以及用户的访问没有完善的规章制度,这也导致了各个县级供电企业信息网络系统之间的不统一,在数据传输和利用上受到限制。同时在目前已经确立的信息网络安全的防护规章制度的执行上,企业也不能严格的执行。
4 提高网络安全方法
4.1 网络安全策略
信息网络是一个庞大的系统,包括系统设备和软件的建立、数据的维护和更新、对外界攻击的修复等很多方面,必须各个细节都要保证安全,没有漏洞。然而很多供电企业,尤其是县级企业并没有对其引起足够的重视,只是被动地进行防护。整体的安全管理水平很低,没有完备的网络安全策略和规划。因此要想实现信息网络的安全,首先需要制定一个全面可行的安全策略以及相应的实施过程。
4.2 提高网络安全技术人员技术水平
信息网络的运行涉及很多方面,其安全防护只是其中一部分,因此在网络安全部分要建立专业的安全技术队伍。信息网络中的一些系统和应用程序更新速度不一致,也会造成网络的不安全。一般企业的网络管理员要兼顾软硬件的维护和开发,有时会顾此失彼,因此要建立更专业的安全技术队伍,使信息网络的工作各有分工,实现专业性,提升整体网络安全技术水平,提高工作效率。
4.3 完备的数据备份
当信息网络受到严重破坏时,备份数据便发挥了作用。不论网络系统建立的多完善,安全措施做得多到位,保留完备的备份数据都是有备无患。进行数据备份,首先要制定全面的备份计划,包括网络系统和数据信息备份、备份数据的修改和责任人等。备份时要严格按照计划进行实施。还要定期的检查备份数据,保证数据的完整性和实时性。同时网络管理人员的数据备份和恢复技术的操作要很熟练,这样才能保障备份数据的有效性。
4.4 加强防病毒
随着网络技术的发展,网络病毒也越来越多,这些病毒都会对信息网络造成或多或少的危害。防病毒不仅需要应用专业可靠的防毒体系,还要建立防火墙,屏蔽非法的数据包。
对于防毒,在不同的硬件上要安装相应的防毒程序。例如工作站上应该安装单机的防毒程序;主机上则安装主机防毒程序;网关上安装防病毒墙;而这些不同的防毒程序的升级可以通过设立防毒控制中心,统一管理,由中心将升级包发给各个机器,完成整个网络防毒系统的升级。这样有针对性的防毒程序能更有效的进行病毒防护。
防火墙可以通过检测和过滤,阻断外来的非法攻击。防火墙的形式包括硬件、软件式和内嵌式三种。内嵌式防火墙需要与操作系统结合,性能较高,应用较为广泛。
5 具体措施
5.1 增强管理安全
在网络安全中管理是最重要的,如果安全管理制度不完善,就会导致正常的网络安全工作不能有序实施。信息网络的管理包括对网络的定期检查、实时监控以及出现故障时及时报告等。为了达到管理安全,首先,要制定完整详细的供电企业信息网络安全制度,并严格实施;其次,对用户的网络活动做记录并保存网络日志,以便对外部的攻击行为和违法操作进行追踪定位;还应制定应急方案,在网络系统出现故障和攻击时及时采取措施。
5.2 网络分段
网络分段技术是指在网络中传输的信息,可以被处在用以网络平台上其他节点的计算机截取的技术。采用这种技术可以限制用户的非法访问。比如,黑客通过网络上的一个节点窃取该网络上的数据信息,如果没有任何限制,便能获得所有的数据,而网络分段技术则可以在这时,将黑客与网络上的数据隔离,限制其非法访问,进而保护了信息网络的安全。
5.3 数据备份
重要数据的备份是网络安全的重要工作。随着网络技术的迅速发展,备份工作也必须要与之一致,保证实时性和完整性,才能在出现紧急问题时发挥其应有的作用,恢复数据信息。整个庞大的信息网络,备份的数据量也是很大的,要避免或减少不必要的备份;备份的时间也要恰当地选择,尽量不影响用户的使用;同时备份数据的存储介质要选择适当。
5.4 病毒检测和防范
检测也是信息安全中的一个重要环节。通过应用专业的检测工具,对网络进行不断地检测,能够及时的发现漏洞和病毒,在最短时间内采取相应的措施。
病毒防范技术有很多,可以先分析网络病毒的特征,建立病毒库,在扫描数据信息时如果对象的代码与病毒库中的代码吻合,则判断其感染病毒;对于加密、变异的不易扫描出来的病毒可以通过虚拟执行查杀;最基本的还是对文件进行实时监控,一旦感染病毒,及时报警并采取相应的措施。
6 结束语
传统网络安全模型又叫做静态安全模型。美国可信计算机安全评价标准(TCSEC)是传统安全模型中最典型最成功的模型,它代表着计算机安全模型从静态安全模型过渡到动态安全模型。可是,该模型主要为单机系统设计,没有评估网络系统的脆弱性,而动态网络安全模型更多考虑的是来自网络的威胁与攻击。
传统的网络安全模型应对不了动态的网络威胁。虽然静态安全模型推动了数据库、操作系统等方面的安全发展,但是随着越来越多的网络攻击和网络自身的深入发展,静态安全模型已经无法适应目前的技术需要了。
2 P2DR网络安全模型的分析
P2DR网络安全模型是一种以PDR模型为核心的动态自适应网络安全模型。自从ISS公司在20世纪90年代提出后,各行业不断改进的网络安全模型和采用的相应解决方案一般都是在此模型的基础上提出的,它是国内外在信息系统中应用最广泛的安全模型。该模型基于闭环控制理论,以安全策略为中心,引入了时间的概念,在传统安全模型基础上做了重大的改进。
P2DR模型由安全策略(Policy)、(防护Protection)、检测(Detection)和响应(Response)四个部分组成。它的原理是:在安全策略的控制和指导下,运用如防火墙、数字签名、身份认证等各种防护手段,实时对系统进行安全检测,并通过各种响应机制保护系统,降低网络风险性,从而提高网络性能。
P2DR模型也存在一定的弱点,它忽略了系统内在的变化因素和人为因素。除了防护、检测和响应三个环节外,优化网络系统、提升网络管理人员的素质,都是该模型没有涉及到的。
3 SAWP2DR2C网络安全防御模型的结构
为了更有效地解决各种新型的网络安全威胁,在P2DR网络安全模型基础上,我们提出了更具动态特征的主动式动态网络安全模型-SAWP2DR2C模型。
如图1所示,该模型分成八个部分:安全策略(P)、服务需求/风险评估(S/A)、预警系统(W)、安全防护(P)、安全检测(D)、响应(R)、恢复(R)和反击(C),各部分之间相互依赖,形成一个闭合的循环的系统。
图1 SAWP2DR2C模型示意图
(1)安全策略(Policy)整个模型的核心就是安全策略。模型中的每个环节都在安全策略的控制与指导下进行。网络安全策略的制定,要综合考虑网络预警情况、通信情况,要进行风险分析;当实施安全方案时,还需根据安全策略进行系统防护、检测、响应恢复和主动反击。
(2)服务需求/风险分析(Service/Analysis)服务需求是个动态变化的过程,也是整个网络安全的前提条件。要想提高系统防御功能,提高速度,就一定要针对特定的服务进行风险分析,制定与之对应的安全策略。
(3)预警(Warning)依据已有的网络攻击手段和攻击方法,结合当前网络系统的具体情况,对系统未来可能受到的攻击及危害进行预测。这个环节中可以让多个计算机系统协同工作,将单机防御机制变为联合协作机制。
(4)防护(Protection)通过加密、防火墙技术、认证、数字签名等技术,防御来自外界的网络攻击,同时切断内部的非法访问在一定程度上提高安全性能阻断黑客攻击。
(5)监控(Detection)实时监测可以通过动态的性能监测、蜜罐诱骗、入侵检测和漏洞扫描等方法及时发现网络的薄弱环节,它是整个模型动态性的体现,是主动对抗网络攻击的有力依据。如果监控到网络受到攻击或是扫描到网络存在漏洞,立即做出修补并将反馈结果传递到下一模块中。
(6)响应(Response)当网络遭到入侵并在一定程度上遭到了损害后,由响应模块进行紧急处理,响应是解决安全潜在性问题的最有效的方法。
(7)恢复(Recovery)恢复是指综合运用系统升级、打补丁等方式将遭受破坏的网络系统复原到未遭受破坏之前的状态,在恢复模块中,可以将发生安全事故时丢失的信息找回,或是利用软件升级和打补丁等手段修复网络。恢复是实现动态网络安全的保证,是系统生存能力的重要体现。
(8)反击(Counterattack)当网络遭到攻击时,网络安全系统追踪黑客的攻击信息,记录网络攻击者采用的攻击手段和手段,以此作为追究责任的依据。采用欺骗类、阻塞类、控制类、探测类和追踪定位等技术方法进行有力的反击,使攻击失败,提高网络的安全性能。
该网络安全模型各部分间相互独立又相互依赖,彼此协调工作,形成一个闭合的循环的圆环。通过各个模块的协调工作,网络的整体安全性得到提升。
4 SAWP2DR2C网络安全模型的五级网络安全因素
SAWP2DR2C网络安全模型包含五级网络安全因素。
(1)物理层安全。包括通信线路、物理设备和环境的安全等。在物理层上主要通过制定物理层面的管理规范和措施来提供安全解决方案。
(2)系统层安全。该层的安全问题来自网络运行的操作系统。安全性问题表现为操作系统本身的不安全因素。
(3)网络层安全。网络层的安全防护是面向IP包的。该层的安全问题主要指网络信息的安全性。
(4)应用层安全。该层的安全考虑网络对用户提供服务所采用的应用软件和数据的安全性。
(5)管理层安全。包括安全技术和设备的管理、安全管理制度等。管理的制度化程度极大地影响着整个网络的安全。严格安全管理制度、明确部门安全职责划分及合理定义人员角色都可以在很大程度上减少安全漏洞。
5 结束语
SAWP2DR2C网络安全防御模型在P2DR网络安全模型基础上进行了优化和改进,使之更具有主动性,大大提高了网络的安全性,结合各种防御技术,可以综合应用在校园、企业等社会各界上,形成安全性更高的防御体系。
参考文献
[1]雷明.校园网环境的网络安全防御研究与实践[D].电子科技大学,2009.
[2]肖薇薇.企业内网网络安全体系的设计与实现[D].大连海事大学,2011.
关键词:XX科技孵化园区 网络数字视频监控系统 设计方案 应用
Abstract: the configuration of software and hardware equipment type selection, the whole system should both comply with the tide of new and high technology, the key of digital video, compression, decompression, stream, transmission adopts is widely used in engineering construction technology at home and abroad with the products. On the premise of meet the function, system design to be advanced, and maintain advanced in a period of time in the future.
Keywords: XX science and technology incubation area, network digital video monitoring system design application
中图分类号:N945.23 文献标识码:A文章编号:
1.概述
1.1 项目背景
XX科技孵化园是XX市最大的高科技企业创业园区之一,该园区一期工程在2008年完工时,就已经安装了全套的模拟视频监控系统,确保园区内部企业的安全防范工作顺利落实。随着科学技术的不断进步,传统的模拟视频监控系统已经无法满足逐渐增加的安全防范需求,网络数字视频监控技术日趋成熟,更大容量,更多点位,更智能的管理,更人性化的操作,使得网络数字视频监控全面抢占了视频监控项目的制高点。该孵化园二期工程完工后,根据各相关部门的要求,分析实际技术环境,最终选择全面使用网络数字视频监控系统。同时,对一期工程的传统模拟视频监控系统进行全面升级改造,并入新建的网络数字视频监控系统中,统一管理。
此次项目难点在于除了二期工程的视频监控系统构建外,还需要在尽可能利用原有建设条件的情况下,将一期模拟视频监控系统全面改造升级,并入新的网络数字视频监控系统当中,保证园区整体安全防范体系的完整性。
1.2设计依据
设计方案是根据客户的要求和园区的平面图纸,参照国内外相关法规和标准设计的安防系统解决方案。我们将本着诚挚、严谨、负责的敬业态度,根据本工程的实际要求,利用成熟的技术经验提供设计方案。
2.系统设计
2.1设计思路
此次设计思路如下:
(1)根据要求,此次设计采用服务器集群结构,实现“大容量、多画面处理、实时录像和回放、联网远程监控”的目标。
(2)此次设计系统便于以后用户的安装、操作和今后的维护便利;
(3)系统设计考虑了各种兼容要求和扩容要求:包括现有数字设备的接入、现有模拟设备改造接入、控制及监控点后期扩容、系统规模扩容、临时授权用户远程监控等各种可能扩容方式下对现有网络的兼容和便利性,设计的系统能够满足兼容和平滑扩展的要求。
(4)系统设计对网络传输路由具有良好的适应性,可以在局域网、广域网、城域网、无线网络等各种方式下运行。根据网络资源的情况,在不同的网络带宽下可以灵活设置编码格式,以获得不同的图像质量。
(5)此次设计的系统是按标准和开发的,系统软件全部采用通用的主流标准;如系统采用标准的TCP/IP协议、接口标准通用等;适合生产园区安保系统各个标准子系统的集成。
(6)系统考虑了操作冗余、数据安全和远程鉴权等技术手段,保障系统安全运行和不受外部入侵,完善的身份认证能力,保证系统稳定运行。
(7)在技术性价比方面,方案采取实用的原则,不追求高端设备的堆砌,特别是对于旧系统的升级改造方面,方案本着尽可能利用现有设备的原则,选择通过传输设备的替换,将已经布线完成的模拟监控系统有效利用,大大降低了施工及线材成本,更无需影响一期楼内的正常工作,完全达到最大可能的项目性价比。
新建数字网络综合监控系统的关键设备包括监控系统软件平台,网络硬盘录像机(NVR),网络摄像机和专用传输设备。
在项目中,采用了北京安力博发科技有限公司的“佰沃”数字视频监控解决方案所包括的软硬件产品来搭建系统。
2.2总体框架
根据生产园区网络数字视频监控系统要求,结合实际情况,设计如下方案。
所有的视频的传输、切换主要包括“佰沃”高清低码流网络摄像机(枪机、半球、智能高速球),“佰沃”BDNVR网络硬盘录像机,“佰沃”BDCMS数字视频监控管理平台软件,“佰沃”B-DTA100/200数-模以太网延长器等专业设备来完成。对系统的设计,严格遵照国家及部级标准来进行,使整个系统的配置充分的体现科学合理、实用、经济的原则,以达到较高的性能价格比和保护技术的先进性,同时也使系统的功能和容量都具有可扩展性,为今后的升级和扩充创造了一个较大的技术空间。
系统结构如下图,前端的“佰沃”高清低码流网络摄像机采集视频信号并进行压缩编码,然后通过网络将数字化后的信号传到监控中心。
2.3监控中心配置
园区监控中心放置安装了”佰沃”BDCMS视频管理平台客户端的“佰沃”BDNVR网络硬盘录像机(NVR)以及安装服务器软件的服务器、虚拟矩阵工作站等设备。
“佰沃”BDNVR网络硬盘录像机(NVR)负责存储及转发前端网络摄像机发送过来的视频流,单台”佰沃”BDNVR网络硬盘录像机(NVR)最高支持70路高清(按照4Mb码流计算)画质图像的存储和转发,NVR系统可以通过联网的方式使多台BDNVR网络硬盘录像机(NVR)成为一个整体的监控系统,通过一台中心管理服务器进行统一的管理和操作,更加方便用户的使用。
“佰沃”虚拟矩阵工作站可以将”佰沃”BDNVR网络硬盘录像机(NVR)转发的实时视频或者录像数据在监控中心解码上墙显示,如果有其他用户需要查看监控图像,只需要安装”佰沃”BDCMS监控平台客户端软件,经过中心管理远的授权后,可通过客户端登陆到服务器上实现对整个监控系统的监看。
客户端可以根据具体情况增加,只要PC与本网络相连即可,中心则无须增加任何设备。若监控点发生问题,值班人员可以及时通知事发地点的值班人员或亲自处理。
2.4监控前端配置
为了获得最佳图像效果,原有模拟摄像机的清晰度已经无法满足需求,因此将前端摄像机统一配置为“佰沃”高清低码流网络摄像机,且以枪机、半球、高速智能球这三种摄像机为主。
在主要出入口配置“佰沃”BD10C-130HD1W1/1高清宽动态枪式网络摄像机,对进出的人员,车辆进行记录,宽动态效果可以在强光照射的条件下,清晰的记录车辆牌照的图像。
周界及主通道采取枪机与高速智能球型摄像机搭配的方式,确保在发生非法入侵等特殊情况时,通过高速智能球型摄像机的操控,室外场所可以做到无死角监控。
楼宇内部采用半球及枪机搭配,即保证了隐蔽,美观,不会影响楼内人群的正常工作生活,又可以实时监控并记录各个公共区域内的安全情况。
2.5传输线路配置
由于涉及模拟监控升级改造及新监控点位的建设,因此在传输线路方面分为两个部分进行。
旧有模拟监控系统的前端采集设备为了保障图像清晰,已经全部升级为高清网络摄像机,因此需要将前端的网络信号传输到控制中心。
按照以前的做法,应该将原有布设的模拟信号传输线路(同轴线)全部废弃,重新布设网线,交换机,光纤传输器,光纤等全新的传输线路。但是这种方案浪费较大,不仅原有的管路完全浪费,新建管路也涉及大量的重复投资,更重要的是在布设线路时会对楼宇内人群的正常工作生活造成极大的不便,严重影响园区的服务质量,对园区形象造成极大的损失。因此,在方案中,采用了“佰沃”B-DTA100/200数-模以太网延长器,对原有系统进行升级改造。
“佰沃”B-DTA100/200数-模以太网延长器以“对”为单位,一前一后,前端设备可以将前端网络摄像机采集并编码出来的网络信号,转为可以在同轴线内进行传输的模拟信号,利用原有的模拟信号传输线路,统一的传输到控制中心,再经过后端的设备,还原为高清网络信号,进入整体网络系统当中。
这种方式利用了原有的管路,节约了大量的线材,辅材,传输设备等费用,降低了人工的工作量及施工费用,安装极其简便,把原有系统升级改造对楼内人员的影响降到最低,将原有系统轻松简便的融入了新建网络系统中。
新的监控点建设则直接基于局域网络,通过各级交换机,光纤等设备,构造新的网络传输系统。
【关键词】 通信运营商 无线基站 建设设计
前言:随着科技的发展,手机的不断普及,在人们的日常工作和生活当中,无线通信已经成为了一个不可或缺的重要部分。对于无线通信来说,关键在于为用户提供可靠的覆盖网络。然而,随着城市规划的快速发展、无线技术的快速更新、社会环境的日益复杂等,对于无线覆盖效益也产生了越来越大的影响。对于无线网络覆盖质量来说,无线基站建设设计往往会对其产生较大的影响。因此,通信运营商为了对日益增长的无线通信需求加以满足,应当能够对无线基站进行合理的建设与设计,从而推动无线通信业务更为良好的发展。
一、无线基站建设设计的地域差异
在无线基站建设设计当中,农村地区和城镇地区具有较为显著的地域差异。在农村地区,建筑层数通常在3层以下,因而没有天线放置位置的可利用地势,只能根据电线杆的高度进行确定。同时,部分农村地区供电保障、施工保障存在不足,站点造价较高,需要对专用变压器进行使用。同时,在一些山区农村,由于受到山体的阻挡,因而无线通信环境较为复杂,建筑物少,业务量也比较少[1]。而在城镇地区当中,地域条件较为有利,因而能够更好的进行无线基站的建设设计。不过,在实际的建设施工当中,由于没有充分考虑到对周边环境的影响,可能存在野蛮施工、乱挖乱拉等不良情况,容易引起周围群众的不满。另外,无线基站天线缺乏整体的建设设计,天线设置杂乱无章,对于城市环境也有着不良的影响。在进行无线基站站点选址的过程中,应当对用户密度分布进行充分考虑,对热点地区优先建设。对无线基站载频数量要进行合理配置,充分确保用户密集区、重要区域的覆盖。
二、无线基站建设设计的基本原则
在通信运营商无线基站建设设计当中,应当遵循相应的原则。作为一个完整的系统,在进行无线基站站点位置选择的过程中,必须保证良好的科学性与合理性,才能够对无线基站的效果进行充分确保,提升全网的通信质量。在具体的选址过程中,应当对覆盖及容量的要求加以重视,满足网络结构需求,同时注重对周边环境的影响。根据网络规划及优化需求,应对宏基站、微基站、射频拉远、一体化小基站、大功率基站等无线基站类型进行合理的选择,同时根据话务量、业务量、用户分布等特点,对定向型基站、全向型基站等无线基站类型进行合理安排[2]。在天线的建设设计方面,应当根据相应原则对天线进行选择,给予覆盖区域设计,对天线挂高进行确定,结合覆盖范围和话务业务热点区域,对天线方向及下倾角进行合理设置。在天线隔离度方面,要对不同系统之间的隔离要求进行考虑,对垂直空间隔离进行有效应用,使隔离度要求得到满足。如果无法得到足够的空间间距,可以利用增加带通滤波器的方法进行建设设计。此外,应对周围环境进行充分考虑,确保天线覆盖正面方向50米范围内,不存在遮挡物,避免覆盖区产生较大的阴影。
三、无线基站建设设计的室外天线
在当前的城市当中,随着无线基站数量的不断增加,天线的设置也对周围的环境造成了不良的影响。对此,在天线基站建设设计当中,应当遵循节省费用、通用性强、结构简单Y基本原则,对天线的造型、外观、颜色等,能够与周围环境产生良好的融合。同时,应当对天线的耐用性、经济效益进行考虑,采用使用寿命长、耐高温、耐腐蚀的材料进行天线建设设计[3]。同时,在天线位置垂直面的正前方,不能存在金属遮挡物,避免对天馈线的维护及扩容产生影响。在实际的建设设计当中,通信运营商可以利用运营商采购、设计院设计、施工单位建设的方法进行建设设计,能够对各个单位的职责及分工加以明确,从而使无线基站建设设计效率得到提升。通信运营商应当对无线基站的选取和类型进行确定,设计单位对所选站点位置进行勘察,结合周围环境,给出相应的设计方案。
四、无线基站建O设计的高铁覆盖
在通信运营商无线基站建设设计中,应当对高铁环境下的无线网络覆盖进行充分的考虑。随着社会经济的发展,高速铁路日益普及,在CRH车体中,具有行驶速度快、密封性能好、车体损耗高等特点,因而车厢当中的无线通信质量相对较差。信号到达车厢当中,会发生较大的衰减,使得无线网络质量受到影响。历程覆盖率、接通率、无线通信质量等都会发生不同程度的下降,因而使得用户发生数据速率低、连接不稳定、通信质量差等问题。主要特点包括了突发性业务集中、小区重叠区域大、车体穿透损耗大、多普勒效果明显等[4]。因此,在高速铁路覆盖中,可采用转网覆盖或大网优化的技术,进行无线基站建设设计。在现有的基站情况下,采取局部优化和补点的方法,对高铁的无线网络覆盖进行强化。在高铁沿线,无线基站的建设设计应当对高铁覆盖和周边区域覆盖进行兼顾。同时,可以使用专用的无线基站,对高铁进行无线网络覆盖,只为高铁用户提供服务。转网覆盖的方式通常采用小区或基站的方式,对周围区域不进行覆盖,而是值对高铁沿线进行覆盖。其中,专网覆盖基站目标单一,覆盖质量较高。大网优化基站能够同时常在高铁列车和周围区域的话务量。在实际的无线基站建设设计中,应根据实际情况进行选择。
结论:在当前的社会当中,无线网络通信是一种重要的通信形式,随着人们网络通信业务量的增加,对于无线网络质量也提出了更高的要求。通信运营商无线基站对于无线网络质量有着直接的影响,因此,应当对无线基站建设的地域差异及建设设计原则加以明确,进而采取有效的措施进行建设设计。
参 考 文 献
[1]刘强, 叶荣. 巴基斯坦地区通信运营商基站电源系统建设思路[J]. 电信工程技术与标准化, 2015(6):75-78.
[2]邓增城. 刍议如何管理好通信运营商基站电磁辐射问题[J]. 科技创新与应用, 2015(31):86-86.