前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的网络安全设计方案总结主题范文,仅供参考,欢迎阅读并收藏。
随着电子政府的飞速发展,在带来办公便利的同事,也使政务信息面临前所未有的网络信息安全的威胁。电子政务系统一旦发生信息被窃取,网络瘫痪,将瘫痪政府职能的履行,对政府职能部门以及社会公众产生严重的危害。
2.系统安全现状
根据省电子政务内外网的建设目标和建设原则,充分利用现有网络资源,充分整合市政府原有的办公资源网,公务外网,将原办公系统整合到统一的办公业务资源平台上。将办公业务资源网与公务外网、互联网实施物理隔离,公务外网与国际互联网实施逻辑隔离。电子政务的网络平台,承载多个业务单位系统数据传输,核心交换区应具有良好的安全可控性,实现各业务网络的安全控制。由于安全防护为整个网络提供NET、防火墙、VPN、IDS、上网行为管理、防病毒、防垃圾邮件等功能,因此,政府建立办公业务资源网的工程虽是非网,但安全保密仍然是工程建设的重点内容。存在的问题如下图:
(1)缺乏统一的访问控制平台,各系统分别管理所属的系统资源,随着用户数增加,权限管理愈发复杂,系统安全难以得到充分保障;
(2)缺乏集中统一的访问审计,无法进行综合分析,因此不能及时发现入侵行为;
(3)缺乏统一的权限管理,各应用系统有一套独立的授权管理,随着用户数据量的增多,角色定义的日益复杂,用户授权的任务越来越重;
(4)缺乏统一内部安全规范。为了保证生产、办公系统的稳定运行,总部及各部门制定了大量的安全管理规定,这些管理规定的执行和落实与标准的制定初衷存在一定距离。
3.网络与信息安全平台设计方案
3.1设计思路
信息保障强调信息系统整个生命周期的防御和恢复,同时安全问题的出现和解决方案也超越了纯技术范畴。由此形成了包括预警、保护、检测、反应和恢复五个环节的信息保障概念,即信息保障的WPDRR模型。
3.2安全体系设计方案
综合安全体系结构主要考虑安全对象和安全机制,安全对象主要有网络安全、系统安全、数据库安全、信息安全、设备安全、信息介质安全和计算机病毒防治等。目前,政府网络中心安全设计主要包括:信息安全基础设施和网络安全防护体系的建设。
3.3信息安全基础设施设计方案
基于PKI/PMI的信任体系和授权体系提供了基本PKI数字证书认证机制的试题身份鉴别服务,建立全系统范围一致的新人基准,为整个政府信息化提供支撑。网络病毒防治服务体系采取单机防病毒和网络防病毒两类相结合的形式来实施。网络防病毒用来检测网络各节点病毒入侵情况,保护网络操作系统不受病毒破坏。作为网络防病毒的补充,在终端部署单机反病毒软件,实现动态防御与静态杀毒相结合,有效防止病毒入侵。边界访问采取防火墙和网闸来实施。网闸可以切断网络之间的通用协议连接;将数据包进行分解或重组为静态数据;对静态数据进行安全审查,包括网络协议检查和代码扫描等;确认后的安全数据流入内部单元;内部用户通过严格的身份认证机制获取所需数据。可以根据需求采取不同的方案。
3.4网络安全防护体系设计方案
由于网络是承载各种应用系统的载体,因而网络系统的安全是十分重要的,必须从访问控制、入侵检测、安全扫描、安全审计、VPN等方面来进行网络安全设计。在应用层,根据网络的业务和服务,采用身份认证技术、防病毒技术、网站监控与恢复系统以及对各种应用服务的安全性增强配置服务来保障网络系统在应用层的安全。在应用系统的开发过程中,要充分考虑到系统安全,采用先进的身份认证和加密技术,为整个系统提供一套完整的安全身份认证机制,以确保每个用户在合法的授权范围内对系统进行相应的操作。
3.5灾难备份系统设计方案
灾难备份是为在生产中心现场整体发生瘫痪故障时,备份中心以适当方式接管工作,从而保证业务连续性的一种解决方案。备份中心具备与主中心相似的网络环境,例如光纤,E3/T3,ATM,确保数据的实时备份;具备日常维护条件;与主中心相距足够安全的距离。当灾难情况发生,可以立即在备份中心的备份服务器上重新启动主中心应用系统,依靠实时备份数据恢复主中心业务。
4.网络架构
针对办公业务资源网和公务外网既要相互隔离又有数据交互的特点,在两网之间部署网闸;为了分别保证两网的安全,在核心交换区分别进行防火墙的部署,在核心交换区和应用服务器区分别部署IDS;建立智能安全管理中心,在办公业务资源、公务外网部署流量检测系统,于公务外网设置流量清洗系统,抗DDOS攻击。在系统安全方面部署防病毒系统,另外公务外网部署了Web应用防火墙、网页防篡改系统。通过安全集成在办公业务资源、公务外网各部署一套网络管理平台系统和安全管理平台系统。为防止外来终端接入对内部网络安全的影响,将引入终端准入产品。
关键词:通信网络;设计;信息技术
中图分类号:TP393.06
计算机通信技术作为现今社会发展所必须的技术手段之一,一起相对安全稳定性,等到了人们的关注与重视,如何针对于计算机网络通信进行合理的制定,并设计出合理的计划方针,成为了现今主要研究的课题之一,故合理的提出相应的战略方针政策,优化设计理念,才能保证网络通信的可靠性。
1 计算机通信网络的可靠性理念
就计算机通信网络可靠性而言,是指根据信息网络系统的安全性的需求,在规定的网络设计环境及网络规定时间内,达到指定的功能需求及相关能力的培养,从根本上反映计算机通信系统的有效性及高效性,并且确保计算机通信网络的可靠性,能够直接影响计算机通信系统在运转上的系统应用有效性,是维护计算机通信系统能够正常使用及运转上的关键前提,也是基础理论说明。
计算机通信系统的可靠性主要包括计算机网络安全对恶性攻击的抗破坏能力,计算机网络安全的生存性以及计算机在使用过程中的各零部件在多样化的使用环境中的工作有效性及稳定性,基于此内容的说明,在对计算机进行相关网络通信设备的维护与结合时,要合理的考虑到各方面所带来的影响因素,确保对用户网络进行终端维护时能够提供有效的使用链条,保证计算机在正常环境下,安全运行,同时确保计算机具有一定的安全性能。对于实际应用方面来说,计算机通信网络中的可靠程度主要分为两大方面,即对计算机通信网络的可靠性及可靠度,因为对于计算机而言,可靠性就是计算机在网络通信方面上能够保证信息的通畅传输,同时还需满足通信网络所需要的各项使用要求,提高网络通信的使用效率,是合理的表达计算机网络通信中的网络通信设计、网络通信规划及网络通信运行的重要参考依据之一,对于计算机方面的网络通信而言,可靠性就是要通过对数据信息在规定的时间内,进行额定使用功率,完成额定的概率,确保整个计算机网络通信就有高度的安全性与稳定性。
2 计算机网络通信的可靠性影响因素
2.1 计算机使用用户对计算机网络通信设备的影响因素。计算机用户在对计算机进行使用过程中,用户在终端上的设置直接影响了所有面向用户的程序设备,这种现象直接突出了计算机通信设备整体的网络通信安全可靠性,保证计算机在使用时具有良好的运行状态,同时保证了计算机在对终端进行后期维护时的高效性,总而言之,对于计算机使用用户终端来说,交互能力与网络通信的安全可靠性呈正比例关系,值得后期借鉴和学习。
2.2 计算机在进行网络信息传送过程中运输设备对网络通信的可靠性影响。计算机通讯网络在进行建设时,为了提高日后发展的速率及日后发展的经济需要,必须在方案制定时,密切关注方案的各项环节,避免出现实质性质的错误,同时还要考虑到通信网络的容错能力,以顾及到日后计算机在后续的运行过程,基于此,这就需要在对线路进行安装时,要采用双线的方式,合理的对线进行布局处理,以便于在计算机网络出现错误时,造成国家上经济存在一定程度的损失。
同时对于网络集线器来讲,应同时将若干个计算机使用用户的终端进行集中处理,通过对线进行拆分与集中,将所有可能连接的设备及计算机通信设备进行接入网络处理,同时还应注意要注意与通信网路的连接具有时效性,构成保护计算机网络信息的第一道防护线,但由于计算机网络集线器是一种单点失效的设备,一旦发生任何方式的故障,都会导致相连接的用户的无法到场,因此,可以看出:“网络集线器”对于提高网络安全,增强网络可靠性具有重要的社会意义与国际意义。
2.3 计算机网络安全管理对网络通信可靠性的影响。对于计算机通信网络而言,在设计方面不同于普通的网络产品及网络设备的设计方式,在设计上,具有复杂性、规模设计大等特点,故为维护计算机通信网络的高度可靠性,需要在设计过程中,尽量降低计算技事故的发生率、通信信息的丢失率与差错率,最大程度上保证网络通信信息的数据完整,实现数据的可靠性,达到计算机通信网络可靠性的提升,就这方面设计来说,在先期设计时,就要通过采用先进的计算机网络通信管理技术,结合网络运行所需参数,加以网络信息的调查结果相分析,共同来维护计算机通信网络运行状态,排除一切可能存在的安全隐患。
2.4 计算机网络拓扑结构对计算机网络通信的可靠性的影响。在对计算机网络规划与设计中,其主要作用并在其作为主要核心指导思想的网络拓扑结构在整体计算机网络通信中起到决定性作用,就自身特点来说,网络拓扑结构在各个环节和各个领域都有这着不同的作用与功能,在维护计算机网络通信的可靠性这一方面来说,影响尤为重要。在网络通信建立初期,由于固有的容错性及有效性,限制了网络通信的发展,但随后网络拓扑结构的出现,对计算机网络通信的可靠性提供了理论帮助和实际解决方案,具有划时代的意义。
3 计算机网络通信可靠性设计理念
3.1 设计方案符合国家规定。在对计算机网络通信进行设计时,在原则上要要严格按照国家规定的标准来进行设计,采用开放式设计结构,支持异构系统与异构设备的有效连接,提升计算机的扩展能力,同时确保计算机的实用性及先进性,稳定计算机的整体系统。
3.2 高度的互联能力。计算机网络通信系统在具有高度的互联能力之后,就可支持多种网络通信协议,确保计算机在使用时,存在高度的安全性与稳定性,提高计算机本身的容错性,保证计算机的主干网的宽带网速稳定提升,增强整个网络的响应速度。
3.3 网络通信管理条例的制定。在保证设计上不存在任何问题的前提下,要制定合理的网络通信管理条例,增强网络维护人员,对网络进行维护与检修,为计算机网络提供良好的运营环境,同时,作为维护人员,要保持良好的工作作风与工作态度,提高自身的工作素养与职业技能,为网络通信系统提供良好的技术帮助。
4 计算机网络通信系统可靠性方法分析
4.1 最优设计方案。在对计算机网络通信系统进行设计时,要选出符合计算机网络通信系统的最优设计方案,再进行最优设计方案的优化设计,确保计算机网络通信系统在后续使用时能够避免由于安全隐患而引发的经济上的损失,确实保证计算机整体的可靠性与稳定性。
4.2 容错性系统设计。在计算机网络信息系统中,一旦出现故障,网络系统就不可能正常运行,导致一定程度上的经济损失,针对此现象,对计算机进行多级容错性系统的设计,就可在最大程度上避免这一问题的出现,多级容错系统其自身具有的自保能力和自愈能力,能够在计算机网络系统出现错误时,还能保证计算机的正常运行,故障不必立即修复,最大限度的减少了计算机在维护方面的成本比重,减少了网络管理方面对维护人员的需求。
4.3 分层级信息处理。对计算机网络通信系统进行分层级信息处理,通过定义系统层、网络服务层、逻辑管理层等不同层次,加强计算机网络通信系统的可靠性,实现计算机网络通信系统的最优化状态,建立和谐的适合于整体的网络信息通信环境。
5结束语
在信息化时代里,保证计算机网络通信技术得到飞速的发展,这就需要对于计算机通信网络的可靠性应该提出更多的要求和新的认识层面,基于此,就需要充分认识到计算机网络通信的安全缺陷,在保证安全性的前提下,对计算机网络通信系统进行优化设计,加强计算机通信网络的可靠性,整体提高我国在计算机发展领域的高水平发展。
参考文献
[1]林闯,李寅,万剑雄.计算机网络服务质量优化方法研究综述[J].计算机学报,2011(01):25-26.
随着互联网技术的不断发展,互联网在生活与工作中的应用范围越来越广,并逐渐改变着人们的生活与工作方式,其影响意义比较深远。但是互联网也存在较大的安全隐患,会导致网络瘫痪或者信息丢失,严重影响人们的生活与工作。在传统的网络安全管理中通常会采用防火墙、恶意代码检测与入侵检测等技术,但其安全防范效率不够理想。为了提高网络安全管理水平,促进网络整体的正常运行,需要及时采取加固措施,以便对整体网络安全进行有效的评估与预测。然而网络安全态势感知随之产生,并逐渐受到人们的关注。本文就网络安全态势感知模型概况进行分析,探讨网络安全态势感知模型的设计与关键技术的实现情况,以便提高网络安全与管理质量。
关键词:
网络安全;态势感知模型;设计与实现
0引言
在当今科学技术高度发展的时候,互联网已经普遍应用与社会各个领域中,在给人们生活与工作带来较大便利的同时,由于网络攻击、恶意行为等安全事件频发,严重威胁到网络安全,给人们的信息与隐私带来较大的不良影响。因此,需要加强对网络安全技术的研究,以便有效的提高网络安全,减少安全隐患的发生。目前,大多数研究者将关注点放在网络安全态势感知研究上,其成为解决现有网络安全事件的研究关键。其是一种有效的事前防御措施,对网络安全环境信息进行收集,并对系统可能存在的威胁进行分析,从而预测未来网络安全状况的发展趋势,以便减少网络安全风险。
1网络安全态势感知模型概况
网络安全态势感知最早是在航空领域中提出与研究,其主要是通过对态势感知理论进行研究,以便对飞行器进行分析,之后随着该理论的逐渐成熟,逐渐广泛用于军事、交通、核工业等领域中。越来越多的人们关注态势感知的研究。逐渐网络态势感知被提出,最早分为态势要素获取、态势理解与态势预测三级模型。随着研究力度的不断加大,在原有的基础上进行异构传感器管理的功能模型,主要是对异构网络的安全态势基础数据进行采集,并对数据进行整合处理,以便对信息进行对比而形成威胁库与静态库。
1.1网络安全态势的提取
网络安全态势信息的提取主要是态势感知的基础,对数据进行全面的收集,并使用成熟的指标体系,可以有效的确保结果的正确性,因此,需要重视态势感知提取的重要性。网络安全态势感知的来源比较多元化,采取不同的收集昂发与设备,其收集到的数据格式也会不同。网络安全态势信息主要有流量、运行状态、配置与用户行为等内容。
1.2网络安全态势的理解
首先,需要对网络安全事件进行关联性分析。由于网络安全事件的报警数据据具有重复性,没有经过处理的态势对对系统的正常运行带来一定的负担,并影响到分析结果。因此,需要对其进行关联分析,以便对安全时间进行过滤。通过防火墙、入侵系统以及脆弱性分析等方式来处理。以便对虚假的网络安全时间进行筛选,需要对基础数据进行有效的过滤。
1.3网络安全态势预测
其主要是根据网络目前与历史完全数据进行分析,对其味蕾的发展情况以及可能出现的完全事故等进行预测。通过态势预测可以尽可能早的发现网络环境中可能出现的安全隐患,并对其及时采取有效的预防,从而可以达到较好的安全管理作用。
1.4态势可视化
可视化是系统管理提供的一个可以感知的态势感知平台,能够方便管理,对系统的整体情况通过可视化来感知。并且其展示的方式逐渐多元化,包括分支展示、曲线展示、统计展示等。
2网络安全态势感知模型的设计方案
2.1网络安全态势感知系统的定位设计
在网络安全态势感知模型中,其主要是应用与网络安全管理中,其系统定位主要包括:在系统运行的时候,展示整体运行情况,并对管理人员提供可视化的管理平台,以便积极采取响应措施。同时,需要对数据进行有效的采集,以便提高该系统运行的准确性。并且需要选择高性能的评估与预测算法,对态势感知进行综合评估与预测。
2.2设计原则
首先,高效性原则。通过对复杂的网络结构进行分析,在数据收集的时候,需要确保数据收集的高效性,从而促进系统的安全运行,以便快速的发现安全隐患,作出充足的应急方案。其次,实时性原则。重点需要在网络动态情况下及时发现系统可能存在的安全隐患,以便及时采取措施来确保系统网络的安全性。并且在感知的过程中需要对每个阶段与流程坚持实时性原则,以便及时、准确的展示系统的运行状态。再次,可扩展性原则。在态势感知系统中主要是一个管理支撑平台,必须要确保系统具备可扩展性,以便设计出灵活的接口形式,形成可扩展的网络安全平台。
2.3总结架构
网络安全态势感知模型是以态势评估为主线,也是自主研发的态势感知平台,在设计的时候运用的是松耦合设计原则,各个模块之间具有较强的独立性,并且模块之间通过数据接口来交互。该系统主要分为界面层与功能层两方面。界面层中,是网络安全态势感知的展示与配置功能,主要是对网络设备进行配饰,并对网络拓扑结构进行绘制。同时,还具备动态计划任务设置、管理、安全态势指标配置等功能。而在功能层中,其主要是网络安全态势感知系统的核心所在,主要功能包括关联分析、统计分析、数据采集、指标配置、态势预测、评语与展示等。
2.4功能模块关系
系统功能模块之间的关系为核心模块提供了基础的保障,其主要的模块是网络安全态势评估模块。系统中的数据流主要是通过数据采集器在各种网络环境中采集而来,并将其提高给态势分析模块,数据处理后需要向上层态势模块提交评估数据。在整个系统的交互过程中,数据采集器对数据进行基础数据存储与关联分析,并对安全时间的数据库进行存储,同时,需要对网络安全态势评估后的结果进行存储。
3网络安全态势感知模型设计的实现
3.1网络安全态势评估工作流程
其主要流程包括:(1)数据采集与关联分析。对各种网络环境中的数据进行有效的采集,并对其进行简单的数据处理后,将其存入基础数据库。之后对网络安全事件进行关联性分析,从而形成网络安全事件数据库(。2)确定指标体系。对系统中需要的指标进行确定,以便根据评估算法来建立评估指标。(3)对模糊评估进行统计分析。在网络安全系统中,通过对数据库进行关联性分析,可以形成可用性、安全性与可靠性的基础数据库(。4)安全响应。通过对态势感知的评估结果进行分析后及时采取有效的影响措施来处理。(5)结果显示。通过可视化功能对整体网络安全态势的运行情况进行展示。
3.2关键模块功能的实现
通过对可用性、设备信息以及脆弱性信息进行有效的采集后,通过数据模块采集,并给网络安全态势评估提供相关的数据库资源。在指标配置模块中,需要对动态配置指标进行有效的配置。而在关联性分析模块中,需要对网络安全事件进行关联性分析,从而形成网络安全事件数据库。在态势评估模块中,网络安全态势需要通过评估来了解系统目前的系统信息。而响应模块需要对当前情况进行分析,以便响应网络安全事件,并向管理人员提供安全响应。在态势展示模块中需要对整体的结果进行展示,对网络节点信息展示并具有一定的告警展示。
3.3数据收集模块的实现
在数据收集模块中,主要是针对安全态势感知而提出基础数据源,在态势评估过程中属于第一个步骤。由于在网络环境中,主要包括各种设备,例如防火墙、主机、网关灯,这些异构设备在运行环境、使用的协议以及数据格式等方面具有较大的不同。在对数据进行收集的时候,需要对无用的数据进行过滤,并对格式进行统一化,从而取得网络的拓扑结构,对设备的相关信息进行完善,以便促进管理人员的安全管理。在数据收集模块的设计与实现的时候,需要对网络中的流量数据、日志数据以及漏洞数据等进行收集,并对其进行过滤,统一形成一种数据格式,之后将这些数据统一发送到服务器端。数据收集模块的实现主要是通过管理中的计划任务功能来完成的,在某个主机发生危险的时候,通过对数据的收集,从而快速的、准确的分析网络安全事件,并积极采取有效的措施来解决。
3.4指标配置模块的实现
在指标配置模块中,其主要的功能是对网络的安全态势进行一级、二级指标配置,以便对其进行动态管理,输入操作态势评估,并且需要完成扩展功能,以便为今后的指标体系扩展提供相关的接口服务。该模块主要是通过对指标间层次关系进行展示来实现的,并对数据源进行指标,以接口的形式来获取数据,从而确保该模块的正常运行。
3.5关联分析模块的实现
在网络安全态势感知模型中,关联分析模块是其中比较重要的一部分,对系统中网络安全事件能够有效的进行融合性分析,并对其进行分类与统计,可以过滤冗余的信息,对警报间的关系进行分析,从而缓解系统的工作。
3.6态势评估模块的实现
在该模块中,需要对数据进行采集,并对其统计分析后形成数据库,通过一定的计算方法进行网络安全评估。通过对当前的网络状况进行评估来对该系统进行分层分析,从而达到网络安全态势评估的目的。通过层次分析的作用对指标权重值进行确定,并结合模糊匹配的评价方式来实现网络安全态势评估。
4总结
为了能够有效的提高网络安全管理质量与水平,减少网络安全事故的发生,需要加强对网络安全态势感知模型进行分析研究,以便将其充分应用于网络安全管理中。态势感知模型是一种定量的分析方式,能够进行准确的度量分析,在网络安全管理中起着至关重要的作用。根据当前的网络安全环境与实际需求来设计网络安全态势感知模型,可以有效的满足实际需求,解决网络安全隐患。
作者:徐振华 单位:北京信息职业技术学院
参考文献
[1]王慧强,赖积保,胡明明,等.网络安全态势感知关键实现技术研究[J].武汉大学学报,2013,33(28):129-130.
[2]陈彦德,赵陆文,潘志松,等.网络安全态势感知系统结构研究[J].计算机工程与应用,2014,22(18):784-785.
[3]蒙仕伟.网络安全态势感知模型研究[J].硅谷,2013,19(12):832-833.
【关键词】网络安全;企业品牌形象设计;LOGO设计;LOGO管理
1 绪论
1.1 研究的背景、目的与意义
随着信息技术的飞速发展,网络已经融入了我们生活的每一个角落。大数据时代的到来,不仅为生活提供了智能化、便捷化的服务,还为企业获得更为深刻、全面的洞察能力提供了前所未有的空间与潜力。古语有云“福兮祸之所依,祸兮福之所伏”,^对的光明背后必定隐藏了相对的阴影,信息网络的种种安全威胁也正在慢慢生根发芽,黑客攻击、信息泄露、非法网站等网络安全问题层出不穷。面对严峻的安全形势,信息网络安全行业的崛起亦是大势所趋。
信息安全,是指对信息的保密性、完整性和可用性的保护。安全是网络赖以生存的基础,只有安全得到保障,网络的各种功能才能得以不断发展和进步。相关数据表明,2013年信息安全产品规模达到186.5亿元,比2012年增长21.1%。2014年市场规模达到225.12亿元,同比增长率为20.1%。信息安全产品主要包括以硬件为主的信息安全产品及解决方案、以软件为主的信息安全产品及解决方案以及安全服务。由此可见,信息网络安全行业的市场竞争非常激烈,如何在众多企业中脱颖而出成为了关键问题。
在信息传播纷繁的知识经济时代,企业形象已经成为企业兴衰成败的关键因素[1],企业形象是企业在公众脑海中形成的印象或影响,是企业的无形资产[2]。形象力被称为是企业人力、物力、财力之外的“第四经营资源”,即形象已成为企业在市场角逐中取胜的法宝和无形力量[1]。树立良好的企业形象是一项长期的系统工程,需运用各种手段,配合各种因素,进行整体塑造。企业形象识别(Corporate Identity,简称CI)是企业形象塑造的一种战略,细分为理念识别(Mind Identity,简称MI)、行为识别(Behavior Identity,简称BI)以及视觉识别(Visual Identity,简称VI)3个子系统,紧密结合构成一个完整而不可分割的系统[1]。
VI是CIS系统(corporate identity system缩写,全称企业识别系统)中最具传播力和感染力的部分,同时也是最为人们所熟知的部分。VI是以标志、标准字、标准色为核心展开的完整的、系统的视觉表达体系。将企业理念、企业文化、服务内容、企业规范等抽象概念转换为具体记忆和可识别的形象符号,从而塑造出排他性的企业形象。VI的主要功能是将品牌的定位设计转化为具体的视觉设计,主要内容包括:基础设计要素和应用设计要素。VI可以通过企业和品牌的统一化、标准化以及对美的追求对企业内外展示企业和品牌的个性[3]。
本文主要研究VI设计中的LOGO设计与管理,通过从文献(文字)资料、案例分析以及实际应用活动中归纳总结的经验,探究品牌形象设计与管理对信息网络安全公司的重要性及必要性。
1.2 研究的现状与发展
所谓LOGO设计,通常也被称作标志设计。标志设计在长期的发展过程中表现出了与传统文化相结合的新趋势。早在远古氏族部落时代,每个部落都会选择一种与自身所在部落由密切联系的物象作为本部落的标记,也就是现在大家口中的图腾符号。女娲氏族以蛇作为图腾,而尧舜时期则是以黄熊作为图腾。随着人类文明的不断发展壮大,图腾文化也日趋发展,图形符号被用来传达信息的媒介,如各国国旗、国徽就是图腾的演变物。而伴随人类生产力、工业革命等变革, 资本主义商品经济逐渐发达, 现代 LOGO也就此产生。LOGO 的式样和颜色等都发生了巨大的变化, 形成了独具魅力的视觉艺术, 也增加了企业LOGO的内涵, 促进了企业文化的发展。在当今社会,标志被广泛应用于社会各个领域,是企业、组织、地区、活动等对外展示的窗口,它反映了其活动特色、文化底蕴、经营理念等深层次内涵。
图1 陈幼坚大师作品
早前中国的标志设计呈现一种趋势,新的观念与思维方式的导入为我们重新审视传统文化观念提供了更多的思考维度,而新技术、新材料的出现也为我们传统造型的再设计提供了更多样的可能性。从陈幼坚大师的作品(图1)中我们看到了何谓设计,何谓经典。他的设计在很大的程度上引领了中国设计的潮流。从设计理念来讲这并非单纯模仿,而是提取中国传统文化的精髓与国外的文化相融合,形成文化碰撞而产生的一种独特的美。从而使他的“西学东渐”的设计理念在标志VI的设计中能够充分体现。这种设计不单单是形式上的设计,而是精神上的再创造。这种设计理念的生命力有目共睹。从而印证了那句“民族的才是世界的”,但是往往也讽刺的印证了“世界上有两种角色,追随与被追随”。国内的标志设计刻意仿古,追求所谓的“中国味”与“弘扬民族传统文化”,未经构思和设计就任意的照搬传统图案到标志设计中。
图2 国外经典优秀标志设计
对比国内的标志设计,国外的设计(图片2)则要成熟许多,更为注重标志设计的企业文化内涵表现。由标志设计产生的品牌效应也比国内更为突出,当然文化的差异性也是造成这种现象的主要原因之一。西方的设计讲究从模仿到还原再现,强调形态、写实以及强烈的生理感官刺激,从而更为直白、有效的完成标志设计所旅行的使命-传播,与此同时,也直接传递了企业的文化内涵。
纵观中西方标志设计的发展历程,过于重视形式美感而忽略了企业本身的文化内涵,这样的标志设计将只是一个毫无生命力的躯壳。想要设计一个成功的标志,就要体现出企业文化所孕育的内涵品质,好的标志设计会塑造良好出的品牌形象,从而造就一个内涵丰富的企业。
2 信息网络安全公司的LOGO设计研究
2.1 信息网络安全公司的形象定位研究
大数据时代的来到,对我们而言意味着信息爆炸式的传播,以及未知的网络安全威胁。安全、可控、无风险的信息网络安全公司形象定位为广大消费者提供一种可信赖的企业文化内涵,然而这也是绝大多数同类型公司渴望打造的品牌形象。显而易见,如何在众多竞争对手中展现出差异性是尤为重要的。“Think Different”作为苹果公司的宣传语向客户展示了其与众不同之处。苹果公司通过对语言的浓缩提炼进而传递给消费者属于苹果的企业文化。对其自身而言,苹果公司正是依据并遵循了符合企业气质的核心价值观,才铸就了现在的苹果公司,才有了一个个非同寻常的苹果产品[4]。正如苹果公司的所作所为,一个品牌之所以能做到如此成功的地步,P键因素就在于它对品牌自身的形象定位的准确性。
换言之,信息网络安全公司的形象定位必须具备其独有的企业文化内涵,才能脱颖而出,一举夺得行业内的广泛认可和首要地位。
通过对企业实际状况和竞争对手的调查明确企业自身优势,自我定位企业形象调查企业实际状况的目的有两个:
(1)明确企业现状,调查企业实际状况可从以下两方面着手:
i.调查企业宏观环境现状及变化方向;
ii.调查企业内部运作环境,企业的宏观环境包括六个方面: 人口环境、经济环境、自然环境、技术环境、政治和法律环境、文化环境。这六个方面看似大而空,但实际上同企业经营发展思想息息相关。
(2) 初步确定企业今后的发展方向
针对竞争对手的调查至关重要,市场竞争就好比博弈,企业如何才能比竞争对手更有效的满足消费者需求,企业首先就要了解竞争对手,做到知己知彼,百战不殆。竞争对手的经营理念、产品及服务特点、产品发展动向、市场竞争力等都是企业必须掌握和了解的[5]。
本文研究中,信息网络安全公司主要针对的人群是一线网络公安战线的警察。由于服务人群的特殊性,公司的企业形象也需要具备相应的定位。根据相关行业的市场需求,公司定位应树立起一种可靠、可信赖、具有公安特色的形象,赋予其使命感,构建一个安全、正面、有力的形象定位。
2.2 LOGO设计的基本原则
我们身处在一个LOGO无处不在的时代下,但在眼花缭乱的LOGO之中,得以令人印象深刻的并不多。对品牌而言,LOGO代表着品牌的精神象征,一个好的设计除了令人记忆深刻、禁得住时间的考验外,在此起彼伏的品牌浪潮中必须做到先入为主,以鲜明而生动的形象深深印刻在大众脑海中。LOGO的作用在于便于识别,简洁就是达到目标的方式,它的效用取决于其独特性、可视性、适应性、可记忆性、普适性以及能做到经典不过时。
LOGO设计就是通常我们所说的标志设计,标志设计广泛存在于企业形象宣传过程之中,在企业CIS战略决策中占有极为重要的地位[6]。标志设计须在方寸之间表现出深刻的精神内涵和艺术感染力,给人以静谧、柔和、饱满、和谐的感觉,而要做到这一点,就需要遵循一些基本原则:
(1)富有独特而新颖的个性
品牌标识是用来表达品牌的独特性格的,并以此为独特标记。消费者需要认清品牌独特品质、风格与情感,就必须在设计上体现出与众不同、别出心裁。标志设计要注意避免与其他品牌的标志雷同,更不应模仿抄袭他人设计。创造性是标志设计的根本性原则,要设计出可视性高的视觉形象,就要善于使用夸张、重复、节奏、寓意和抽象的手法,使标志达到易于识别、记忆的效果;
(2)简练明朗,通俗易记
标志是一种视觉语言,要求产生瞬间效应,因此标志设计简练、明朗、醒目。切忌图案复杂,过分含蓄。设计师在设计中需要体现构思的巧妙和手法的熟练,切记主题清晰、明了,适用于应用场景,做到近看精致巧妙,远看清晰醒目,从各个角度、各个方向上体现较好的识别性。同时,还需考虑到标志在不同媒体上的传播效果;
(3)符合美学原理
标志设计是一种视觉设计,要符合大众审美情趣。人们在观看标志的同时也是一种审美的过程,在此过程中人们把视觉所感到的图形用社会所公认的相对客观的标准进行评价、分析和比较,引起美的冲动。标志给人带来的这种美感冲动,往往是通过其造型表现出来的。造型美是标志的重要艺术特色。标志的造型设计要素分为点、线、面、体四大类。设计师要借助于四大要素,通过掌握不同造型形式的相关规则,使所构成的图案具有独立于各种具体事物结构的美;
(4)既展现时代精神,又具有民族风格
伴随时代变迁或品牌自身的发展,标志所反映的内容和风格会与时代节拍、品牌变革不相吻合,因此标志设计也需要进行革新、与时俱进。目前世界上许多大品牌为了温和时代精神、引领潮流,毅然放弃陈旧过时的视觉符号,明确的向消费者展示出品牌创新突破、追求卓越的精神,采取视觉表现力强的标志,以增强品牌竞争力。
除了以上提到的四点,标志设计还必须运用世界通用的形态语言,要注意汲取民族传统的共同部分,努力创造具有本国和本民族特色的世界通用标志形态语言。既避免盲目的国际化,也要避免一味地追求本民族特色的,以免造成沟通上的困难。此外,还必须注意各国和各民族的语言禁忌等。
2.3 信息网络安全公司的LOGO设计流程
针对信息网络安全公司的企业形象定位,公司的LOGO设计流程如下:
(1)根据公司的形象定位和企业文化内涵,通过关键词来定位的公司的品牌概念:
Secure(安全的),Trustworthy(可信赖的),High-tech(高科技的);
(2)在确定了关键词后,开始LOGO设计的头脑风暴。通过网络、各类参考书、海报、建筑、油画……所有可提供灵感的途径,去激发灵感。即使一些看起来联系并不紧密的东西也可能激发出好的创意,比方一个建筑立面的转换、线条的粗细对比、光影的交错等等;
(3)选出头脑风暴创意中最有潜力的几个方案,在件中制作出来并进行对LOGO的缩放,以确保在实际应用时能被清晰辨别。
通过一系列规范的设计流程,完成整个LOGO的设计任务。
2.4 拟采用的信息网络安全公司的LOGO设计方案
LOGO的创意来源于代表安全的盾牌与代表网络的二进制码,在配色方面LOGO采用鲜明、饱和的中性色(如蓝色、绿色、黄色等),体现出公司的形象定位以及整体风格是具有现代感的。在展现形态上采用图形与字母相结合的方式来呈现整个LOGO,在字体的选择上可采用较粗的英文/中文字体,体现企业形象的稳定感、安全感。而在图形的设计上,亦可选用具象图形(具有明确实际意义的图形)的构成法来设计。通过纯色+渐变色的丰富配色来实现LOGO的多场景应用。整体设计方案一气呵成,有效的展现公司形象定位和公司企业文化内涵。
3 信息网络安全公司的LOGO设计管理研究
3.1 LOGO设计管理的概念
对设计的管理,既是设计的需要,也是管理的需要。设计管理(Design Management,简称DM),即界定设计问题与目标,寻找合适的设计师,整合、协调或沟通设计所需的资源,运用计划、组织、监督及控制等管理手段,寻求最适合的决绝方案,实现预定目的。[2]
设计管理的定义与范围都极具弹性,是随着企业对设计的高度重视、设计活动内容的扩展而不断发展和完善的。早期日本《设计管理》对设计管理的定义是“设计管理是为图谋设计部门活动的效率化而将设计部门的业务进行体系化、组织化、制度化等方面的管理” [7]。
设计管理的范围可分为三个管理层次:一是,在操作层面上的设计项目管理;二是,在战术层面上的设计组织管理;三是在策略层面上的企业创新管理[7]。本文是针对操作层面上的设计项目管理进行分析,进一步研究LOGO设计管理。
3.2 信息网络安全公司的LOGO设计管理方案
基于信息网络公司的形象定位,本公司的LOGO设计应与其形象定位保持高度一致性。设计管理指导关键词:安全、可信赖,LOGO在设计迭代过程中必须依照关键词的共同方向进行优化与创新,不可反复。具体管理方案包含以下几点:
(1)独创性。LOGO设计必须崇尚独创精神,本着“不重复自己的设计,更不抄袭别人的设计”的基准进行设计;
(2)延续性。LOGO的设计迭代不能毫无关联,完全脱离之前的风格。在一定周期的更新过程中,需要切合公司的实际运作情况以及行业发展动态,取其精华,弃其糟粕;
(3)实时性。LOGO作为一个企业的形象展现在消费者面前,其所代表的是一个企业完整的文化内涵,LOGO设计必须符合时展流行趋势。它不是脱离于社会存在的单独图形符号,虽不可盲目跟风,但也应与时俱进。
4 总结与展望
为了达到本课题针对信息网络安全公司的企业形象的建立,通过深入的分析与研究,准确的为本公司的形象定位。对公司的LOGO从配色、构成和管理几方面的研究,通过文献分析的方法获取可实施的方案。
随着建立了完善的企业形象LOGO,品牌的核心概念将更加深刻的烙印在广大消费者心目中。而今,网络时代的迅速崛起,传统的阅读方式和信息传播方式都受到了空前的挑战。面对难关,我们更应全力把握手中的剑,将理论知识与实践活动相结合、将东西方文化的差异相结合、将传统与现代相结合,披荆斩棘,双剑合璧,创造一条崭新的设计之路。中国是世界的中国,未来的世界将是多元的,没有民族性就没有世界性。我们肩负使命,在企业形象设计与管理的成长之路上继续创造新的篇章。
【参考文献】
[1]张乐明.基于战略导向的中小企业形象管理模式探析[J].衢州学院,2015
[2]吕艳红,闫 十,李成.企业视觉形象的设计与管理研究[J].河北理工大学,2006
[3]田小弘,陈晓菲.品牌视觉识别VI的标志设计[J].吉林大学艺术学院,2010.
[4]黄子莹.苹果品牌设计与视觉构成研究[D].南昌大学,2011.
[5]刘海麓.企业形象战略理、实务与方法[D].北京邮电大学工商管理,2006.
[6]张畅.浅谈Logo设计的特点及要点[J].闽江学院美术学院,2014.
[7]丁冰盈.宜家家居的设计管理研究[D].同济大学艺术设计学,2006.
[8]周旭,李晶.“无中生有”的品牌力量―浅析“无品牌”的品牌设计之路[J].浙江工业大学艺术学院,2011.
[9]蔡建军.品牌设计方法论[D].上海大学城市公共艺术,2013.
[10]秦国苹.企业形象设计对公司管理的影响[J].郑州华信学院艺术与传媒学院,2013.
[11]李.奢侈品牌设计与管理专业建设的探索与思考[J].北京服装学院艺术设计学院,2014.
[12]于方.数码信息时代企业形象设计的新发展[J].天津工业大学,2008.
(1)培养学生综合运用所学知识,结合实际独立完成课题的工作能力.
(2)对学生的知识面,掌握知识的深度,运用理论结合实际去处理问题的能力,实验能力,外语水平,计算机运用水平,书面及口头表达能力进行考核.
2.要求
(1)要求一定要有结合实际的某项具体项目的设计或对某具体课题进行有独立见解的论证,并要求技术含量较高.
(2)设计或论文应该在教学计划所规定的时限内完成.
(3)书面材料:框架及字数应符合规定
3.成绩评定
(1)一般采用优秀,良好,及格和不及格四级计分的方法.
(2)评阅人和答辩委员会成员对学生的毕业设计或毕业论文的成绩给予评定.
4.评分标准
优秀:按期圆满完成任务书中规定的项目;能熟练地综合运用所学理论和专业知识;有结合实际的某项具体项目的设计或对某具体课题进行有独立见解的论证,并有较高技术含量.
立论正确,计算,分析,实验正确,严谨,结论合理,独立工作能力较强,科学作风严谨;毕业设计(论文)有一些独到之处,水平较高.
文字材料条理清楚,通顺,论述充分,符合技术用语要求,符号统一,编号齐全,书写工整.图纸完备,整洁,正确.
答辩时,思路清晰,论点正确,回答问题基本概念清楚,对主要问题回答正确,深入.
(2)良好:按期圆满完成任务书中规定的项目;能较好地运用所学理论和专业知识;有一定的结合实际的某项具体项目的设计或对某具体课题进行有独立见解的论证,并有一定的技术含量.立论正确,计算,分析,实验正确,结论合理;有一定的独立工作能为,科学作风好;设计〈论文〉有一定的水平.
文字材料条理清楚,通顺,论述正确,符合技术用语要求,书写工整.设计图纸完备,整洁,正确.
答辩时,思路清晰,论点基本正确,能正确地回答主要问题.
(3)及格:在指导教师的具体帮助下,能按期完成任务,独立工作能力较差且有一些小的疏忽和遗漏;能结合实际的某项具体项目的设计或对某具体课题进行有独立见解的论证,但技术含量不高.在运用理论和专业知识中,没有大的原则性错误;论点,论据基本成立,计算,分析,实验基本正确.毕业设计(论文)基本符合要求.
文字材料通顺,但叙述不够恰当和清晰;词句,符号方面的问题较少i图纸质量不高,工作不够认真,个别错误明显.
答辩时,主要问题能答出,或经启发后能答出,回答问题较肤浅.
(5)不及格:任务书规定的项目未按期完成;或基本概念和基本技能未掌握.没有本人结合实际的具体设计内容或独立见解的论证,只是一些文件,资料内容的摘抄.毕业设计(论文)未达到最低要求.
文字材料不通顺,书写潦草,质量很差.图纸不全,或有原则性错误.
答辩时,对毕业设计(论文)的主要内容阐述不清,基本概念糊涂,对主要问题回答有错误,或回答不出.
对毕业设计(论文)质量要求
----论文内容符合任务书要求
1.对管理类论文要求:
·对毕业论文的要求是一定要有结合实际的本人独立论证的内容.
·要求论点明确,立论正确,论证准确,结论确切
·论证内容要求有调查研究,有统计数据,对统计数据要有分析,归纳,总结,
·根据总结得出结论.
·最后有例证说明
管理类论文毕业论文行文的逻辑要领
增强毕业论文行文的逻辑力量,达到概念明确,论证充分,条理分明,思路畅通,是写好毕业论文的关键.提高毕业论文行文的逻辑性,需把握以下几点:
(1)要思路畅通
写毕业论文时,思维必须具有清晰性,连贯性,周密性,条理性和规律性,才能构建起严谨,和谐的逻辑结构.
(2)要层次清晰,有条有理写毕业论文,先说什么,后说什么,一层一层如何衔接,这一点和论文行文的逻辑性很有关系.
(3)要论证充分,以理服人,写毕业论文,最常用的方法是归纳论证,即用对事实的科学分析和叙述来证明观点,或用基本的史实,科学的调查,精确的数字来证明观点.
(4)毕业论文行文要注意思维和论述首尾一贯,明白确切.
(5)文字书写规范,语言准确,简洁.
2.对工程设计性论文要求:
·有设计地域的自然状况说明和介绍
·有原有通信网概况介绍及运行参数的说明
·有设计需求,业务预测
·有具体的设计方案
·有相应性能及参数设计和计算
·有完整的设计图纸
例如:A市本地SDH传输网设计方案
一,A市概况简介
二,A市电信局SDH传输网络现状(或PDH传输网络现状)
1,A市本地网网络结构,交换局数量及位置,传输设备类型及容量
2,存在的问题及扩大SDH网的必要性(或建设SDH网的必要性)----需求及业务预测
三,A市电信局SDH传输网络结构设计方案
1,网络拓扑结构设计
2,设备简介
3,局间中继电路的计算与分配
4,局间中继距离的计算
四,SDH网络保护方式
1,SDH网络保护的基本原理
2,A市电信局SDH网网络保护方式的选择及具体设计
五,SDH网同步
1,同步网概念与结构
2,定时信号的传送方式
3,A市电信局SDH网络同步方式具体设计
六,方案论证,评估
3.计算机类型题目论文要求:
管理信息系统
·需求分析(含设计目标)
·总体方案设计(总体功能框图,软件平台的选择,运行模式等)
·数据库设计(需求分析,概念库设计,逻辑库设计,物理库设计,E-R图,数据流图,数据字典,数据库表结构及关系),
·模块软件设计(各模块的设计流程),
·系统运行与调试.
·附主要程序清单(与学生设计相关的部分,目的是检测是否是学生自己作的).
校园网,企业网等局域网设计
·功能需求
·对通信量的分析
·网络系统拓扑设计
·设备选型,配置
·软件配置
·子网及VLAN的划分
·IP地址规划
·接入Internet
·网络安全
例如:××人事劳资管理信息系统的开发与设计
1,开发人事劳资管理信息系统的设想
(1)人事劳资管理信息系统简介
(2)人事劳资管理信息系统的用户需求
2,人事劳资管理信息系统的分析设计
(1)系统功能模块设计
(2)数据库设计
—数据库概念结构设计
—数据库逻辑结构设计
(3)系统开发环境简介
3,人事劳资管理信息系统的具体实现
(1)数据库结构的实现
(2)应用程序对象的创建
(3)应用程序的主窗口
(4)菜单结构
(5)数据窗口对象的创建
(6)登录程序设计
(7)输入程序设计
(8)查询程序设计
(9)报表程序设计
4,总结
设计报告格式与书写要求
·设计报告应按统一格式装订成册,其顺序为:封面,任务书,指导教师评语,内容摘要(200~400字),目录,报告正文,图纸,测试数据及计算机程序清单.
·报告构思,书写要求是:逻辑性强,条理清楚;语言通顺简练,文字打印清楚;插图清晰准确;文字字数要求1万字以上例如:(1)A市本地SDH传输网设计方案
一,A市概况简介
二,A市电信局SDH传输网络现状(或PDH传输网络现状)
1,A市本地网网络结构,交换局数量及位置,传输设备类型及容量
2,存在的问题及扩大SDH网的必要性(或建设SDH网的必要性)----需求及业务预测
三,A市电信局SDH传输网络结构设计方案
1,网络拓扑结构设计
2,设备简介
3,局间中继电路的计算与分配
4,局间中继距离的计算
四,SDH网络保护方式
1,SDH网络保护的基本原理
2,A市电信局SDH网网络保护方式的选择及具体设计
五,SDH网同步
1,同步网概念与结构
2,定时信号的传送方式
3,A市电信局SDH网络同步方式具体设计
六,方案论证,评估
(2)A地区GSM数字蜂窝移动通信系统网络优化设计方案
一,A地区GSM数字蜂窝移动通信现状
1,A地区概况;人口,地形,发展情况
2,系统现状;现有基站,话务状况
3,现行网络运行中存在的问题及分析
①接通率数据采集与分析
②掉话率数据采集与分析
③拥塞率数据采集与分析
4,话务预测分析计算
二,A地区GSM数字蜂窝移动通信系统网络优化设计方案
1,优化网络拓扑图设计
2,硬件配置及参数的优化
3,基站勘测设计及安装
4,交换局容量及基站数量
5,传输线路的设计
三,网络性能及分析对比
1,优化前网络运行情况
2,数据采集与分析
3,拨打测试
四,网络优化方案评价
(3)A市无线市话系统无线侧网络规划设计
一,无线市话网络概述
1,A市通信网络发展情况
2,IPAS网络特点
二,A市本地电活网络现状
1,现有传输网络结构
2,传统无线网络规划
三,无线网络规划设计方案
1,A市自然概况介绍
2,总体话务预测计算
3,IPAS网络结构设计及说明
4,覆盖区域划分,基站数量预测计算
(l〉每个覆盖区话务预测计算
(2)基站容量频道设计
5,基站选址,计算覆盖区域内信号覆盖情况
6,寻呼区的划分
(1〉各个网关寻呼区的划分
(2〉各个基站控制器寻呼区的划分
7,网关及CSC的规划
(1)网关到CSC侧2M链路设计
(2)CSC到CS线路设计
四,基站同步规划
(4)A市GSM无线网络优化
一,GSM网络概述
二,A市GSM网络情况介绍
2.1网络结构
2.2网元配置
2.3现网突出问题表现
三,GSM网络优化工作分类及流程
3.1GSM网络优化工作分类
3.2交换网络优化流程
3.3无线网络优化流程
3.3.1无线网络优化流程
3.3.2无线网络优化流程的实际应用
四,网络优化的相关技术指标
4.1接通率
4.2掉话率
4.3话务量
4.4长途来话接通率
4.5拥塞率
4.6其它
五,无线网络优化设计及调整
5.1网络运行质量数据收集
5.2网络质量优化及参数调整
关键词:船舶计算机网络系统网络安全管理
1引言
进入二十一世纪以来,随着船舶自动化和信息化程度不断提高,船舶计算机网络系统及其应用得到了迅速发展。越来越多的新造船舶采用计算机网络技术将船舶轮机监控系统、航海驾驶智能化系统、船舶管理信息系统(SMIS)等应用纳入一个统一的网络系统,实现船岸管控一体化。
在我司近几年建造的4万吨级以上的油轮上,普遍安装了计算机局域网。一方面,计算机网络用于传输船上动力装置监测系统与船舶航行等实时数据;另一方面,计算机网络用于船舶管理信息系统(功能包括船舶机务、采购、海务、安全、体系管理与油轮石油公司检查管理)并通过网络中船舶通讯计算机实现船岸间的数据交换,实现船岸资源共享,有利于岸基他船舶管理人员对船舶的监控与业务指导。前者属于实时系统应用,后者属于船舶日常管理系统应用,在两种不同类型的网络应用(子网)之间采用网关进行隔离。目前,船舶计算机网络系统采用的硬件设备和软件系统相对简单,因此,船舶计算机网络的安全基础比较薄弱。随着船龄的不断增长,船上计算机及网络设备逐渐老化;并且,船上没有配备专业的人员负责计算机网络和设备的运行维护和管理工作,所以船舶计算机及网络的技术状况比较差,影响各类系统的正常使用与船岸数据的交换。究其原因,除了网络设备和网络线路故障问题之外,大多数问题是因各类病毒与管理不善等原因所引起的。
2船舶计算机网络架构
目前在船舶上普遍采用工业以太网,船舶局域网大多采用星型结构。
有些船舶已经在所有船员房间布设了局域网网线,而有些船舶只是在高级船员房间布设了计算机局域网网线。图表1是一艘30万吨超级油轮(VLCC)的计算机局域网结构图。
图表2 是 船舶计算机网络拓扑结构图。其中,局域网服务器采用HP COMPAQ DX7400(PENTIUM DUAL E2160/1.8GHZ/DDR2 512M/80G);网关采用INDUSTRIAL COMPUTER 610(P4 2.8GHZ/DDR333 512M/80G);交换机采用D-LINK DES-1024D快速以太网交换机(10/100M 自适应,工作在二层应用层级)。
3船舶计算机网络系统的安全问题
2005年以来,有很多的船舶管理公司推进实施船舶管理信息系统。对于远洋船舶来说,船上需要安装使用船舶管理信息系统的船舶版软件。大多数的船舶版软件都是采用客户端/服务器两层架构,高级船员的办公计算机作为客户端,通过联网使用船舶管理信息系统。船上的船舶管理信息系统通过电子邮件(一般采用AMOS MAIL或Rydex电子邮件)与岸基的船舶管理信息系统交换数据,实现船、岸船舶数据库的数据同步。
根据了解,目前船舶计算机网络最主要的问题(也是最突出的现状)是安全性和可用性达不到船舶管理信息系统运行使用的基本要求。船舶管理信息系统数据库服务器与邮件服务器之间,以及船员的办公计算机与船舶管理信息系统数据库服务器之间经常无法联通。经过上船检查发现,影响船舶计算机网络系统正常运行的主要原因是计算机病毒。大多数船舶的办公计算机采用微软操作系统,一方面没有打补丁,另一方面尚未采取有效的防病毒措施,比如没有安装单机版或网络版防病毒软件。有些船舶虽然安装了防病毒软件,但是因为不能及时进行防毒软件升级和病毒库更新,所以无法查杀新病毒或新的变种病毒等,从而失去防病毒作用。经过调查分析,船上计算机病毒的主要来源是:(1)在局域网中的计算机上使用了带有病毒的光盘、优盘、移动硬盘等存储介质;(2)将带有病毒的笔记本电脑接入了船上的局域网;(3)在局域网中的计算机上安装有无线上网卡,通过无线上网(沿海航行或停靠港口时)引入了病毒/蠕虫/木马/恶意代码等。
为了解决上述问题,有的企业在船舶办公计算机上安装了硬盘保护卡;也有一些企业在船舶办公计算机上安装了“一键恢复”软件;另外还有企业开始在船舶计算机网络系统中安装部署专业的安全管理系统软件和网络版防病毒软件。
若要从根本上增强船舶计算机网络系统的安全性和可用性,则需要考虑以下条件的限制:(1)船上的计算机网络架构在出厂时已经固定,除非船舶正在建造或者进厂修理,否则,凡是处于运营状态的船舶,不可能立即为船舶管理信息系统专门建设一个物理上独立的计算机局域网。(2)限于资金投入和船上安装场所等原因,船上的计算机网络设备或设施在短期内也不可能无限制按需增加。(3)从技术管理的角度看,在现阶段,船舶仍不可能配备具有专业水平的网络人员对计算机网络系统进行管理。(4)因卫星通信通道和通信费用等原因,远洋船舶的办公计算机操作系统(微软Windows 系列)不可能从因特网下载补丁和打补丁;船舶局域网中的防病毒软件和病毒库不可能及时升级和更新。总体上看,解决船舶计算机网络安全方面的问题,与陆地上确实有许多不同之处。
4船舶计算机网络系统的安全需求分析
为提高船舶计算机网络系统的可用性,即船舶计算机网络系统任何一个组件发生故障,不管它是不是硬件,都不会导致网络、系统、应用乃至整个网络系统瘫痪,为此需要增强船舶计算机网络系统的可靠性、可恢复性和可维护性。其中:(1)可靠性是指针对船舶上的温度、湿度、有害气体等环境,提高网络设备和线路的技术要求,有关的设计方案在船舶建造和船舶修理时进行实施和实现。(2)可恢复性,是指船舶计算机网络中任一设备或网段发生故障而不能正常工作时,依靠事先的设计,网络系统自动将故障进行隔离。(3)可维护性,是指通过对船舶计算机网络系统和网络的在线管理,及时发现异常情况,使问题或故障能够得到及时处理。
研究解决船舶计算机网络系统安全管理问题,必须考虑现实的条件和实现的成本。总的原则是:方案简洁、技术成熟;经济性好、实用性强;易于实施、便于维护。因此,在尽量利用现有设备和设施、扩充或提高计算机及网络配置、增加必要的安全管理系统软件、严格控制增加设备的前提下,通过采用逻辑域划分、病毒防杀、补丁管理、网络准入、外设接口管理、终端应用软件管理和移动存储介质管理等手段,以解决船舶计算机网络系统最主要的安全问题。
在对船舶计算机网络采取安全防护技术措施的同时,还需要制定船舶计算机网络系统安全管理制度;定制船舶计算机网络系统安全策略和安全管理框架;对船员进行计算机及网络系统安全知识教育,增强船员遵守公司制定的计算机网络安全管理规定的意识和自觉性。
(1)加强船舶计算机病毒的防护,建立全面的多层次的防病毒体系,防止病毒的攻击;
(2)采用专用的设备和设施实现船舶安全策略的强制执行,配合防毒软件的部署与应用;
(3)加强船舶计算机网络管理,通过桌面管理工具实现船舶计算机网络运行的有效控制;
(4)制定相关的网络安全防护策略,以及网络安全事件应急响应与恢复策略,在正常预防网络安全事件的同时,做好应对网络安全事件的准备。
5船舶计算机网络系统安全管理要求
5.1确定船舶网络系统安全管理目标
基于以上对船舶计算机网络系统安全问题和可用性需求的分析,我们认为解决网络系统安全问题的最终目标是:
通过船舶计算机网络系统安全管理制度的制定,安全策略和安全管理框架的开发,定制开发和部署适合船舶计算机网络系统特点的安全管理系统,确保船舶计算机网络系统安全可靠的运行和受控合法的使用,满足船舶管理信息系统正常运行、业务运营和日常管理的需要。
通过实施船舶计算机网络系统安全技术措施,达到保护网络系统的可用性,保护网络系统服务的连续性,防范网络资源的非法访问及非授权访问,防范人为的有意或无意的攻击与破坏,保护船上的各类信息通过局域网传输过程中的安全性、完整性、及时性,防范计算机病毒的侵害,实现系统快速恢复,确保船舶计算机网络的安全运行和有效管理。总体上从五方面考虑:
(1)针对管理级安全,建立一套完整可行的船舶计算机网络系统安全管理制度,通过有效的贯彻实施和检查考核,实现网络系统的安全运行管理与维护;
(2)针对应用级安全,加强船舶计算机网络防病毒、防攻击、漏洞管理、数据备份、数据加密、身份认证等,采用适合的安全软硬件,建设安全防护体系;
(3)针对系统级安全,加强对服务器、操作系统、数据库的运行监测,加强系统补丁的管理,通过双机(或两套系统)的形式保证核心系统运行,当发生故障时,能及时提供备用系统和恢复;
(4)针对网络级安全,保证船舶计算机网络设备、网络线路的运行稳定,对核心层的网络设备和线路提供双路的冗余;
(5)针对物理级安全,保证船舶计算机网络系统数据的安全和系统及时恢复,加强信息和数据的备份和各类软件介质的管理。
5.2网络系统安全配置原则
船舶计算机网络系统是一套移动的计算机网络系统,没有专业的安全管理人员,缺乏专业的安全管理能力;船舶数量多,船舶计算机网络系统规模小和相对比较简洁,因此,不能按照企业网络的安全管理体系来构建船舶计算机网络系统的安全管理体系,必须制定经济实用的网络安全设计原则。
需求、风险、代价平衡的原则
对船舶计算机网络系统进行切合实际的分析与设计,对系统可能面临的威胁或可能承担的风险提出定性、定量的分析意见,并制定相应的规范和措施,确定系统的安全策略。
综合性、整体性、系统性原则
船舶计算机网络系统安全是一个比较复杂的系统工程,从网络系统的各层次、安全防范的各阶段全面地进行考虑,既注重技术的实现,又要加大管理的力度,制定具体措施。安全措施主要包括:行政法律手段、各种管理制度以及专业技术措施。
易于操作、管理和维护性原则
在现阶段,船舶上不可能配备专业的计算机系统安全管理员,采用的安全措施和系统应保证易于安装、实施、操作、管理和维护,并尽可能不降低对船舶计算机网络系统功能和性能的影响。
可扩展性、适应性及灵活性原则
船舶计算机网络安全管理系统必须组件化或模块化,便于部署;安全策略配置灵活,具有较强的适应性,能够适应各种船舶的计算机网络系统复杂多样的现状;安全管理系统必须具有较好的可扩展性,便于未来进行安全功能的扩展。
标准化、分步实施、保护投资原则
依照计算机系统安全方面的有关法规与行业标准和企业内部的标准及规定,使安全技术体系的建设达到标准化、规范化的要求,为拓展、升级和集中统一打好基础。限于计算机系统安全理论与技术发展的历史原因和企业自身的资金能力,对不同情况的船舶要分期、分批建设一些整体的或区域的安全技术系统,配置相应的设施。因此,依据保护系统安全投资效益的基本原则,在合理规划、建设新的网络安全系统或投入新的网络安全设施的同时,对现有网络安全系统应采取完善、整合的办法,使其纳入总体的网络安全技术体系,发挥更好的效能,而不是排斥或抛弃。
5.3网络安全管理的演进过程
建立、健全船舶计算机网络系统安全管理体系,首先要建立一个合理的管理框架,要从整体和全局的视角,从信息系统的管理层面进行整体安全建设,并从信息系统本身出发,通过对船上信息资产的分析、风险分析评估、网络安全需求分析、安全策略开发、安全体系设计、标准规范制定、选择安全控制措施等步骤,从整个网络安全管理体系上来提出安全解决方案。
船舶计算机网络系统安全管理体系的建设须按适当的程序进行,首先应根据自身的业务性质、组织特征、资产状况和技术条件定义ISMS的总体方针和范围,然后在风险分析的基础上进行安全评估,同时确定信息安全风险管理制度,选择控制目标,准备适用性声明。船舶计算机网络系统安全管理体系的建立应遵循PDCA的过程方法,必须循序渐进,不断完善,持续改进。
6建立健全船舶计算机网络安全管理制度
针对船舶计算机及网络系统的安全,需要制定相关法规,结合技术手段实现网络系统安全管理。制度和流程制定主要包括以下几个方面:
制定船舶计算机及网络系统安全工作的总体方针、政策性文件和安全策略等,说明机构安全工作的总体目标、范围、方针、原则、责任等;
对安全管理活动中的各类管理内容建立安全管理制度,以规范安全管理活动,约束人员的行为方式;
对要求管理人员或操作人员执行的日常管理操作,建立操作规程,以规范操作行为,防止操作失误;
形成由安全政策、安全策略、管理制度、操作规程等构成的全面的信息安全管理制度体系;
由安全管理团队定期组织相关部门和相关人员对安全管理制度体系的合理性和适用性进行审定。
7 总结
对于船舶计算机网络安全按作者的经验可以针对不同类型、不同情况的具体船舶,可以结合实际需要和具体条件采取以下解决方案:
1.对于正在建造的船舶和准备进厂修理的船舶,建议按照较高级别的计算机网络安全方案进行实施,全面加固船舶计算机及网络的可靠性、可恢复性和可维护性,包括配置冗余的网络设备和建设备用的网络线路。
2.对于正在营运的、比较新的船舶,建议按照中等级别的计算机网络安全方案进行实施,若条件允许,则可以增加专用的安全管理服务器设备,更新或扩充升级原有的路由器或交换机。
3.对于其它具备计算机局域网、船龄比较长的船舶,建议按照较低级别的计算机网络安全方案进行实施,不增加专用的安全管理服务器设备,主要目标解决计算机网络防病毒问题。
4.对于不具备计算机局域网的老旧船舶,可以进一步简化安全问题解决方案,着重解决船舶管理信息系统服务器或单机的防病毒问题,以确保服务器或单机上的系统能够正常运行使用。
参考文献:
一、引言近年来,随着无线通信、集成电路、嵌入式计算及微机电系统等技术的飞速发展和日益成熟,具有感知能力、计算能力和通信能力的微型无线传感器开始在世界范围内出现。这些传感器具有低成本、低功耗、多功能等特点和无线通信、数据采集、信息处理、协同合作等功能。由这些微型传感器节点构成的传感器网络,能够协调地实时监测、感知和采集网络分布区域内的各种环境或监测对象的信息,并对这些数据进行处理,从而获得详尽而准确的信息,将其传送到需要这些信息的用户。因此,传感器网络[1]是信息感知和采集的一场革命,它能够在任何时间、任何地点和任何环境条件下提供大量详实可靠的信息,因而可以被广泛应用于军事斗争、国家安全、环境监测、交通管理、医疗卫生、制造业和反恐抗灾等领域。由于传感器网络一般配置在恶劣环境、无人区域或敌方阵地中,加之无线网络本身固有的脆弱性,因而传感器网络安全[2,3]引起了人们的极大关注。传感器网络的许多应用(如军事目标的监测和跟踪等)在很大程度上取决于网络的安全运行,一旦传感器网络受到攻击或破坏,将可能导致灾难性的后果。如何在节点计算速度、电源能量、通信能力和存储空间非常有限的情况下,通过设计安全机制,提供机密性保护和身份认证功能,防止各种恶意攻击,为传感器网络创造一个相对安全的工作环境,是一个关系到传感器网络能否真正走向实用的关键性问题。传感器网络的研究始于20世纪90年代末期,但安全问题的研究成果近几年才陆续出现,各种安全方案[4~13]不断被提出。但由于传感器网络还未被真正地模型化和量化,无线传感器网络安全方案正处于理论研究阶段,距离实际应用和形成普遍接受的标准还相差甚远。的组织结构如下:第2节给出了无线传感器网络的安全需求;第3节全面描述了消息加密方案中有关的协议和算法;第4节详细分析了方案的安全性和效率;第5节对全文进行总结得出结论。
二、无线传感器网络的安全需求
传感器网络具有许多鲜明特点,如通信能力有限、电源能量有限、计算速度和存储空间有限、传感器节点配置密集和网络拓扑结构灵活多变等,这些特点对于安全方案的设计提出了一系列挑战。一种比较完善的无线传感器网络解决方案应当具备如下基本特征[2~4]:机密性:传感器网络不应当向其他网络泄漏任何敏感的信息,且因密钥泄漏造成的影响应当尽可能控制在一个小的范围内,从而使得一个密钥的泄露不至于影响整个网络的安全。真实性:节点身份认证或数据源认证在传感器网络的许多应用中是非常重要的。在传感器网络中,攻击者极易向网络注入信息,接收者只有通过数据源认证才能确信消息是从正确的节点处发送过来的。完整性:在通信过程中,数据完整性能够保证接收者收到的信息在传输过程中没有被攻击者篡改或替换。新鲜性:为防止攻击者进行任何形式的重放攻击,我们必须保证每条消息是新鲜的。简单地说,新鲜性是指发送方传给接收者的数据是在最近时间内生成的最新数据。扩展性:传感器网络的可扩展性表现在传感器数量、网络覆盖区域、生命周期、时间延迟、感知精度等方面的可扩展极限。因此,给定传感器网络的可扩展性级别,安全解决方案必须提供支持该可扩展性级别的安全机制和算法,来使传感器网络保持良好的工作状态。可用性:传感器网络的安全解决方案所提供的各种服务能够被授权用户使用,并能够有效防止非法攻击者企图中断传感器网络服务的恶意攻击。同时,安全性设计方案不应当限制网络的可用性。
三、基本协议
协议中所用到符号的意义:表示x在集合N中随机地选取,分别表示两个不同的碰撞自由的单向散列函数(如MD5和SHA-1),║表示字符串连接操作符,表示使用秘密密钥Ki对消息M进行加密,表示使用密钥Ki生成M的消息认证码。1.会话密钥建立协议
在传感器网络中,一个完整的会话密钥建立过程通常包括三个阶段,即密钥预分发、单跳密钥发现和多跳密钥建立。(1)基站产生n个密钥及其对应的标识符(),这些密钥和标识符形成一个密钥池P,即其中ki为基站生成的密钥,IDi为密钥ki对应的标识符。(2)基站从n个密钥中随机选出r个密钥,组成某个传感器节点A的密钥环RA,并将密钥环加载到A的存储器中,即:其中IDAi为密钥kAi对应的标识符。基站保存每个传感器节点的密钥环(包括r个密钥及其对应的标识符)。(3)传感器节点A计算与基站共享的密钥KBA
并将其加载到存储器中。其中,IDB表示基站的身份标识。至此,密钥预分发阶段结束,该阶段保证了簇内任意两个节点能够以某一概率在各自的密钥环上找到双方共享的会话密钥。(4)传感器网络配置时,节点A被随机或者特定地散布在指定的感知区域内。在簇形成过程结束后,它广播一个信息:*表示节点A所在簇内的任意节点,LA表示节点A的位置信息。(5)收到该信息的所有节点将确信它在节点A的传输范围内,即二者在同一个簇中,并通过遍历其密钥环,检查是否存在与A广播的密钥标识符集相交的元素。假定节点C在其密钥环上发现存在与A标识符集相交的元素IDAC,则证明节点C与A共享有与IDAC对应的会话密钥KAC。于是,节点C返回给A一响应消息:(6)A使用共享会话密钥KAC对响应消息进行解密,确信其密钥环与节点C有交集。单跳密钥发现过程使得节点能够通过广播消息的方式,找到簇内与其共享有密钥环上某个会话密钥的节点。在单跳密钥发现过程结束后,节点A保存已找到共享实体的密钥,并将密钥环上其余密钥删除。(7)对于簇内尚未与A建立共享密钥的节点来说,可以通过如下过程生成会话密钥。假定节点D在单跳密钥发现过程结束后,仍未与节点A建立共享密钥,但它找到与节点C共享的会话密钥KDC,且节点A与节点C也共享有密钥KAC。此时,A发送一个挑战信息给节点C在对其进行身份认证后,该信息包含A和D共享的密钥KAD及A的位置信息LA
(8)节点C解密消息,并将其使用密钥KDC对消息再次加密后转发给节点D:(9)节点D验证挑战消息的合法性,并发送一个响应信息给节点A:其中,nonce是一个随机数,LD是节点D的位置信息。(10)节点A使用共享密钥KAD对响应消息进行解密,确信与D共享的密钥已经建立。在多跳密钥建立过程结束后,簇内任意两个节点之间都共享有一个会话密钥。
2.消息加密协议,传感器网络中的会话密钥建立后,任意两个节点之间即可遵循消息加密协议进行安全通信。(1)假定节点A需要与节点C进行通信,他首先计算加密密钥Ke和认证密钥Km:
(2)节点A使用加密密钥、认证密钥和计数器C对消息M进行加密并将其发送给节点C,发送的消息格式如下:(3)节点C收到A发送来的消息后,重新根据共享密钥KAC来计算Ke和Km,并验证消息的合法性。
三、性能分析
1.安全性分析
节点A和C在会话过程中,使用了共享密钥KAC对消息进行了加密,节点C和D、D和A在会话密钥建立时也采取了相应的共享密钥加密的方法,使得攻击者无法获知传输消息的内容,因而机密性得到了保证。由于通信双方共享唯一的会话密钥,该会话密钥具有与数字签名相似的身份认证功能,接收者可以通过数据源认证确信消息是从正确的节点处发送过来的,从而确保了消息的真实性。消息认证码要求将共享密钥和待检验的消息连接在一起进行散列运算,根据散列函数的强无碰撞特性,对数据的任何细微改动都会对消息认证码的值产生较大影响,从而能够有效地防止攻击者对截获的信息进行篡改,保证了消息的完整性。本方案将计数器信息包含在待加密消息中,共享密钥加密确保了攻击者无法获知和篡改计数器的信息,计数器的内容又能使接收者确信收到的数据是在最近时间内生成的最新数据,即消息是新鲜的。在本方案中,会话过程不需要基站的参与,认证密钥和加密密钥可由通信双方根据共享的会话密钥自主地计算,从而有效地降低了基站的工作负荷,避免基站成为网络通信的瓶颈,这使得方案具有很好的可扩展性。由于引入了认证密钥、加密密钥和计数器,本方案具备了身份验证、消息保密和内容保鲜等诸多功能,并能够有效防止各种攻击(如重放攻击),从而使得其可用性大大提高。2.效率分析
在构建传感器网络加密方案时,我们充分考虑到节点计算速度、电源能量、通信能力和存储空间非常有限的特点,会话密钥建立协议和消息加密协议都设计得比较简单,参与各方在通信过程中需要传输的内容尽可能地少,并采取科学的分簇方法,合理确定簇的规模,确保通信的质量,减少因节点通信能力有限造成会话失败的机率。同时,本方案避开了代价昂贵的公钥运算,通过引入对称密钥、散列算法和计数器,来达到公钥基础设施的类似功能,并通过减少会话步骤、简化计算方法来降低节点的工作负荷,从而使得整个方案的计算、存储和通信开销都非常小,大大提高了方案的执行效率。
四、结论
提出了一种传感器网络中的加密方案,该方案不需要基站的参与,认证密钥和加密密钥可由通信双方根据共享的会话密钥自主地计算,因而具有良好的可扩展性;方案在加密过程中使用了计数器和消息认证码,从而较好地满足了传感器网络的安全需求。同时,考虑到传感器节点计算速度、电源能量、通信能力和存储空间非常有限的实际情况,方案中有关的协议和算法设计得都比较简单,并使用对称加密算法来代替了代价昂贵的公钥算法,从而使得方案的各种开销都比较小,执行效率大大提高。参考文献
【关键词】 阿姆瑞特 高校 引流方案
一、高校ISP链路特点
高校一般都有多个ISP链路,由于每个ISP的资费不同,校园网情况不同等原因,每个高校的出口ISP都不完全相同,一般为Cernet、电信、联通和当地某个二级ISP。电信,联通的链路质量好,资源多,但价格贵;二级ISP价格低廉,但质量相对要差一些。下图为典型的高校出口示意图:
出口方面,Cernet带宽为500M,电信带宽为200M,联通带宽为200M,移动带宽为2G。虽然出口带宽加到一起超过2G,也使用传统的网络层负载均衡,但最终用户体验感不好,老有在校师生抱怨看视频卡,网络游戏掉线现象。
二、高校多ISP引流设计
阿姆瑞特凭借多年校园网解决经验,通过流控和出口设备配合,完美的解决带宽不均衡问题。阿姆瑞特流控设备除了传统流控产品功能以外,依托着强大的特征码,开发出独特的透明“网络游戏”功能,通过该功能可以将内网不同的应用路由到不同的ISP上面,例如:将P2P,网络电视等应用路由到电信通链路上,而网络游戏等应用路由到电信链路上,从而使得用户应用路由更加合理,让每一个ISP带宽都最合理的利用起来。
因此,对于学校这个现状,阿姆瑞特凭借多年来出口解决方案的经验,对该高校网络出口情况进行仔细分析,很快发现该学校在出口应用方面存在的问题,问题总结如下:1、电信、联通链路长期处于饱和状态,也就是说长期“跑满”;2、移动链路高峰期大约600M左右,也就是说没有跑满;3、 Cernet链路高峰期大约400M左右,也没有完全使用起来;
对于高校出口面临的问题,结合各个ISP的实际情况,对该网络出口我们进行了“引流”设计,引流设计如下:
①将视频,P2P等流量引导到电信通链路上;
②将纯粹的WWW访问,游戏,OA等引导电信的链路上;
③将纯粹的教育网资源引导到教育网链路上。
三、高校多ISP引流技术要点
1、DPI+节点追踪+主动探测的应用识别技术
要实现基于P2P和视频的技术,首先要对P2P和视频协议进行识别,阿姆瑞特流控设备具有独特的“DPI+节点追踪+主动探测的应用识别技术”实现完美的网络游戏流量识别功能。同时,阿姆瑞特流控设备具备了海量的P2P和视频特征码协议列表,为P2P和视频的识别提供了保障。
2、基于L7层的应用透明技术
技术不属于新技术,早期的防火墙等网关设备都具有该功能,但传统的是基于L4层的端口(例如:80端口,21端口等)。阿姆瑞特流控的技术是指基于L7层的应用识别后,进行的,从而实现对P2P协议,网络电视,网络游戏等应用的。
四、高校多ISP引流效果
通过在出口设备和Qos进行相关配置,将视频P2P到二级ISP电信通链路上,下图为后效果,高峰期间,大约500M的流量引导到电信通链路上,从而大大降低了这些垃圾应用对电信链路的占用,从而释放了电信链路。
此外,阿姆瑞特相关设备还能提供每天不同时刻的的流量数据,便于管理人员监控。结语:随着网络技术的发展,校园网络的多ISP技术的普及,多ISP链路选择的最优性的研究必将继续扩展,实现链路选择的预测与动态及时的调整。本文通过对阿姆瑞特高校多ISP引流方案的分析与探讨,并通过设计方案的研究以及方案引流效果的验证,得出了最终的结果。证实了方案的可行性。
参 考 文 献
关键词:校园网;规划;设计
中图分类号:TP393文献标识码:A文章编号:1009-3044(2012)06-1277-03
Planning and Design of the Campus Network
LI Xiao-qiang
(Guangzhou Institute of Physical Education Modern Education Technology Center, Guangzhou 510050, China)
Abstract: With the coming of an information society, network is changing the way of peoples,working, living and studying. Campus net? work for teachers and students to provide an advanced, open, practical computer network environment. In this paper, the school campus network construction, the focus from the campus network needs analysis, system design principles and goals, four aspects of the sys? tem-building programs, and network configuration has conducted a preliminary study.
Key words: campus network; planning; design
计算机网络系统是数字化校园建设的核心基础设施,目标是建设一个集数据、语音、视频服务于一体的高带宽、多功能、多服务、开放的、多业务接入的IP多媒体交换园区网。为了解决广州体育学院上网速度慢、网络难以管理、网络应用不丰富等的问题,满足学院飞速发展的需要,学院决定对网络进行改造,建设一个统一规划的、先进的、完善的、覆盖整个广州体育学院校区的计算机网络。在该网络中,校区内部每栋主要楼宇间(重要场所)是以万兆为主干、千兆到二级楼宇网、百兆到桌面的全交换的智能网络,同时还可以提供无线接入的手段;主要楼宇之间实现高速互联;拥有独立的高速国际出口;并且整个网络中QoS可以得到充分保证。
1网络设计的原则和目标
计算机网络系统设计必须适应当前学校各项应用,又可面向未来信息化发展的需要,因此必须是高质量的。在设计网络时,需要遵循以下原则和目标:1.1实用性和先进性
采用先进成熟的技术满足广州体育学院的业务需求,兼顾其他相关的管理需求,尽可能采用先进的网络技术以适应更高的数据、语音、视频(多媒体)的传输需要,使整个系统在相当一段时期内保持技术的先进性,以适应未来信息化的发展的需要。1.2安全可靠性
为保证各项业务应用,网络必须具有高可靠性,尽量避免系统的单点故障。要对网络结构、网络设备、服务器设备等各个方面进行高可靠性的设计和建设。在采用硬件备份、冗余等可靠性技术的基础上,采用相关的软件技术提供较强的管理机制、控制手段和事故监控与网络安全保密等技术措施提高整个网络系统的安全可靠性。
1.3灵活性和可扩展性
计算机网络系统是一个不断发展的系统,所以它必须具有良好的灵活性和可扩展性,能够根据业务的不断深入发展的需要,方便的扩展网络覆盖范围、扩大网络容量和提高网络的各层次节点的功能。具备支持多种通信媒体、多种物理接口的能力,提供技术升级、设备更新的灵活性。
1.4开放性和互连性
具备与多种协议计算机通信网络互连互通的特性,确保本计算机网络系统的基础设施的作用可以充分的发挥。在结构上真正实现开放,基于开放式标准,包括各种局域网、广域网、计算机等,坚持统一规范的原则,从而为未来的发展奠定基础。1.5经济性和投资保护
应以较高的性能价格比构建本计算机网络系统,使资金的产出投入比达到最大值。能以较低的成本、较少的人员投入来维持系统运转,提供高效能与高效益。尽可能保留延长已有系统的投资,充分利用以往在资金与技术方面的投入。1.6可管理性
由于系统本身具有一定复杂性,随着业务的不断发展,网络管理的任务必定会日益繁重。所以在网络设计中,必须建立一套全面的网络管理解决方案。网络设备必须采用智能化,可管理的设备,同时采用先进的网络管理软件,实现先进的分布式管理。最终能够实现监控、监测整个网络的运行情况,合理分配网络资源、动态配置网络负载、可以迅速确定网络故障等。通过先进的管理策略、管理工具提高网络的运行性能、可靠性,简化网络的维护工作,从而为办公、管理提供最有力的保障。
2网络整体结构设计
2.1总体结构
系统使用基于TCP/IP协议的以太网技术构建,采用核心层、汇聚层和接入层的三层结构,网络系统需整体全面同时支持IPv4和IPv6,在日后IPv6布署时直接支持而无需新增任何设备与费用。本网络系统主要采用全新构建,并整合校园原有网络资源,充分保障用户的投资。网络的核心层采用万兆核心路由交换机,汇聚层采用万兆或千兆的路由交换机,接入层采用千兆安全智能交换机,并可管理到每一个端口。
计算机网络系统的核心设在新建的网络中心机房,然后在图书馆、科研楼、教学楼、科学馆,旧网络中心、西区教工宿舍、东区教工宿舍、学生宿舍、研究生公寓和体育综合馆等地设置万兆汇聚点,其它原有建筑物如体操馆、学生服务中心等通过千兆连接到万兆汇聚点作为二级汇聚点。每栋建筑物的每一至三个楼层设置一个楼层配线间,作为接入层设备放置点。对于学院现有的室内外体育场馆、图书馆、教学楼等地方,将采用无线网技术进行全面覆盖。计算机网络的结构示意图如图1所示:
图1计算机网络结构示意图
计算机网络系统达到以下功能及特点:
a)采用万兆以太网作为核心,体现系统高性能,双核心、双路由器(本次暂不采购)等冗余结构提供网络高可靠性;b)安全策略分发,可以自动统一下发安全策略,达到设备群的安全策略适时更新,有效及时地保证网络安全;c)合理规划VLAN以对广播风暴实现隔离;d) VLAN跳转功能实现IP地址高效管理;
e)可和DHCP服务器配合实现用户权限设定;f)整网方案实现对病毒传播进行有效控制;
g)确保校内组播实现,同时也要杜绝非法组播;
h)合理的IP地址分配策略和防IP盗用的技术方法;
i)可网管可维护的设备,方便维护帮故障定位;
j)采用IEEE802.1x+Radius认证计费方式,实现免客户端安装和在线升级,认证计费及时段管理等。
2.2核心层
本网络的核心设置在网络中心机房,核心设备使用两台万兆路由交换机,通过万兆链路互连后,形成双核心冗余结构。因为需 要提供万兆和千兆链路也汇聚层连接,对核心交换机背板架构、背板带宽、控制引擎性能和线卡处理能力都有极高的性能要求。同时设备需要提供多种冗余手段以保证设备的稳定性和可靠性。
2.3汇聚层
汇聚层主要是完成网络的安全控制机制,使骨干网与访问网相分离,为区域内流量提供三层交换,为三层路由提供汇聚。汇聚层交换机主要汇聚各接入设备,同时针对相应的安全机制(ACL、端口认证等)对访问层的数据进行访问控制。核心层和汇聚层之间采用万兆或千兆光纤组成多个环状拓扑,汇聚层与访问层之间采用千兆光纤组成多个环状拓扑,以提供层间的冗余和负载均衡。
2.4接入层
接入交换机的设置在楼层弱电间内,根据综合布线系统的结构管理水平信息点。结合不同的环境,主要采用四种类型的接入型交换机:24口百兆交换机、48口百兆交换机、24口带网口供电的百兆交换机。所在接入交换机均支持通过千兆光纤链路上联到汇聚层交换机。2.5无线接入
无线接入主要为各种室内外的场馆、教学楼、科研楼及图书馆的开阔阅览室等开放式环境提供数据接入。由于广州体育学院整个校园比较大,需要布置无线的地方比较多,为了方便统一管理和规划,本系统将采用瘦无线的方式设置,即通过设置以连接在网络中的无线控制器对全网的无线接入点进行统一的管理与配置,使用户可以在整个无线网络覆盖的区域内自由穿梭并具有良好的数据传输质量。
2.6网络出口与网络安全
网络出口要连接中国教育网和互联网,为保证校园网内部的信息安全,网络出口处采用路由器加双防火墙结构。两台高性能千兆防火墙主要为网络出口在执行多种安全策略的同时仍然保证高速的带宽。路由器采用自身冗余结构保证网络出口的稳定性,并为数据传输提供教育网和互联网的路由选择。如果出口线路能提供备份的情况下,出口路由器也可使用双机冗余结构。
3系统的软件结构设计
3.1用户管理系统
在用户管理方面,需要实现校园网络的可运营、可维护,我们采用了H3C CAMS作为用户管理中心。CAMS(Comprehensive Ac? cess Management Server)综合访问管理服务器是H3C公司推出的集事前认证、事中监控、事后审计和业务管理为一体的多业务安全接入管理平台,可以与H3C交换机、路由器、VPN网关等网络设备共同组网,实现对用户宽带接入、VPN接入、无线接入以及IP电话接入的管理、认证、授权和计费。CAMS作为校园网网的用户管理中心,在基本的AAA(Authorization、Authentication and Accounting)功能之上,提供了多业务融合的管理、维护和安全控制平台,可与企业现有系统平滑对接,构建可管理、可运营、高安全的企业网络。
CAMS采用分布式、模块化、跨平台的开放体系结构和基于TCP/IP的通信机制,可以平滑扩容、灵活扩展、按需定制。CAMS采用Windows操作系统平台和SQL Server数据库管理系统,并支持集群服务器、磁盘阵列、数据库备份等特性,为用户提供了一种低价格、高可靠、高性能的网络安全和用户管理解决方案,能够满足各种规模网络的用户管理、身份认证、权限控制和实时计费的要求。3.2综合IT资源监控管理系统
IT系统综合管理平台的设计及建设是结合计算机网络、教育系统、机房监控、IT系统维护管理流程、设备信息、报警管理、操作对象和管理要求等综合因素进行考虑的,并做出合理的、适应特定使用和管理需要的设计。以下根据要求,系统方案将按各个子系统阐述,并结合其监控管理范围和职能划分为网络监控、服务器和操作系统监控、数据库及应用系统监控、告警管理、报表管理等功能模组。
3.3 IPS入侵抵御系统
H3C IPS 1200是专门针对今天大中型企业的千兆环境安全需求而开发的。越来越多的企业面临着保护内网和数据中心安全的挑战,但是又没有足够多的现场工程师,而且在保护企业业务安全的同时,还必须保证足够高的网络速度来保持较高的企业生产力水平。通过在线部署H3C IPS IPS产品,可以有效的阻止各种恶意流量和无关流量,而正常流量可以丝毫不受影响。事实上,通过清扫“网络垃圾流量”和提高关键应用流量的优先级,H3C IPS可以极大的优化正常流量的性能。H3C IPS优越的性能和无与伦比的入侵抵御精度将给网络安全以新的定义,势必将从根本上改变人们保护网络的方式。
4总结
校园网络的规划设计是一项系统工程,不同的规划设计方案,可使网络存在较大的性能差异,它不仅体现在网络本身具备的技术特性和应用特点上,也体现了不同用户的各种需求。在前面的分析中,对一些常见问题也进行了分析,但是由于校园网络独有的特点和较高的要求,还有一些问题需要以后做进一步的研究。
参考文献:
[1]滑瑞朋.浅谈校园网的建设[J].山西科技,2007(3).
[2]杨爱红,李素娟.浅谈小型校园网的规划与设计[J]电脑知识与技术,2011(7).