公务员期刊网 精选范文 如何加强网络监控和管理范文

如何加强网络监控和管理精选(九篇)

前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的如何加强网络监控和管理主题范文,仅供参考,欢迎阅读并收藏。

如何加强网络监控和管理

第1篇:如何加强网络监控和管理范文

关键词:移动通信;网络信息监控;系统设计

1引言

目前。各个移动通信网络的运营商的网络环境是异质的,其中包括了GSM网、IP网、智能网、信令网、GPRS等,它们的结构比较复杂,而且管理和控制的费用相对较高,更重要的是目前还不能将全网的管理信息集中起来进行统一处理。随着未来几年IN、GPRS、移动IP、WAP等新业务的高速发展,这一切都迫切要求加快网管建设,提高维护管理水平和规划能力,保证移动通信业务向更深更广层次的发展。

研发移动通信网络智能监控系统是为了能够实时监控移动通信网络的通信质量,从而为移动通信网络优化工作人员优化网络提供有力的科学依据。我国移动通信发展速度很快,而相应的网络管理和维护水平滞后,从而出现通信容量不够、小区划分和话务量分配不合理、同频干扰严重、无线覆盖不好等亟待解决的问题。因此,加强网络监控,搞好运行维护,改善网络通信质量,保证网络的正常运行和安全,已成为一项重要的课题。

2移动通信网络监控系统总体设计

2.1层次架构分析

移动通信多业务智能监控系统是基于GSM网络的无线通信多业务仿真平台。该仿真平台可根据需要加载不同业务并对其运行质量进行分析和评估,满足多种移动业务的需求。此外,该平台还可建立与BSC的连接,通过对特定通信过程中上行和下行信令的比较来对网络故障进行深入分析。

监控系统通常有两种结构形式:集中式和分布式。前者的优点在于结构简单、成本低,但由于信号电缆过长,信号易失真、易受干扰,且由于数据采集通道数和存储量的增加导致监测实时性差,只适用于测点较少且比较集中的场合;后者可靠性高、易于扩展、适用于大规模且监测点分散的场合。根据移动通信网络分布的特点,要能监控移动通信网络在任意点的通信质景,必须采用分布式的监控系统。本文所设计的智能监控系统是分布式的。

从体系结构上,智能监控系统一般包括3个层次:

(1)数据采集层主要包括由智能数据采集模块和数据上传功能的数据采集前端。

(2)网络通信层主要完成采集终端和监控中心之间的数据传输。

(3)监控中心层主要面向具有管理和调度权限的管理人员,由计算机在此完成集中监测。

2.2系统的结构设计

根据终端监测仪离散分布的特点,移动通信网络智能监控系统采用分布式的监控系统。整个系统主要有终端监控子系统、监控中心和通信网络组成。

(1)测试监控子系统:测试监控子系统可以分布在任意测试监控点,负责采集监控系统所要监测的内容,同时能够将采集到的数据按照设计的协议通过短消息的方式发送到监控中心。终端监控子系统由GSM模块和测试控制两部分组成,用于测试移动网络在固定点的网络通信质量的相关参数,同时可以使用短消息的方式将数据及时传送到监控中心。本系统中是采用单片机来实现的。

(2)移动短消息服务中心:完成系统中终端监控子系统和监控中心的短消息互发功能。

(3)监控中心:通过短消息的方式和各个终端监测仪进行数据交互,从而设置终端监测仪的工作参数和控制它们采集数据。同时监测中心软件系统可以分析处理终端监控子系统传送的数据,为移动网络维护工作人员提供查询和报表功能。所以监控中心必须设计开发一套独立的软件系统。

3移动网络监控系统的实现

3.1监控平台中的硬件设计分析

本系统的硬件核心设备由放置在基站或者直放站(主要)附近的监控点组成,它们通过服务器端的终端进行拨测。监测点终端系统由手机终端和控制系统两部分组成,该终端系统接收服务器命令,进行业务测试,并将测试结果以短信方式发送至服务器控制终端以备查询。

监控系统的硬件主要使用两套终端设备,终端设备由手机终端和终端控制系统构成:一套是安置在监控主服务器端的控制终端系统,负责发送测试命令和测试数据的接收,并将数据传递到监控系统的监控服务器;另一套是安置在监测,该终端接收服务器命令,进行业务测试,并将测试结果以短信的方式发送至控制终端。这两套系统在硬件方面都是相同的,只是在具体的控制程序上有所不同。

3.2监控平台中的软件设计分析

移动业务监控系统平台软件的设计的总原则是:在不影响现有网络的正常运行或者降低原网络的性能和安全性的前提下,进行分层次,模块化设计,不仅可以集中操作维护,而且可以灵活的升级和扩展。下面以网络监控系统的主要构成:监控主服务器、监控从服务器和DB服务器为例进行说明分析。

(1)监控主服务器

它是监控系统的核心所在。完成监控系统的所有功能,包括:用户的管理策略、监控系统的接口配置(055接口、DB服务器、从服务器、监测点、SMS、GPRS)、不同业务的处理单元(语音/SMS/GPRS)、信令分析和统计指标形成模块、告警信息的处理和生成、数据采集分析模块、平台配置模块和日记文件系统。一个监测系统只能有—个主服务器。

(2)监控从服务器

从服务器是WebService服务器。一个监控系统可以有多个从服务器组成,根据不同的业务需要可以增加相应的从服务器来扩充功能。主服务器和从服务器直接的通信是通过基于XML的SOAP(简单对象访问协议)进行通信。它的功能是监控任务的定制和调度,SMS短信收发和配置管理。

(3)DB服务器

数据库服务器主要完成数据的存储:基础数据,统计信息等所有设计到的数据的存储。各个服务器与DB的数据交互通过ADO.NET高效数据访问技术和SQL语句。

第2篇:如何加强网络监控和管理范文

一、树立企业文化

听完了王琳老师的讲座,我们都应该知道,在新经济时代的今天,企业的成败不仅仅取决于市场占有率及利润水平等有形的东西,而更在于是否有一致的内部价值认同和众口一致的外部企业形象即企业文化。当今精明的企业家关心的也不仅仅是市场占有率及利润水平的高低,而更注重于企业文化的建设。中国的海尔集团、邯郸钢铁公司、美国微软公司、日本松下公司等等,他们创造出的奇迹和成功的经验无不告诉我:企业文化是企业发展的不朽之柱,文化建设有着潜在的凝聚力量,它不仅仅能给企业带来一种精神,而且能激发员工的自豪感和责任感,培育企业团队精神,为我们员工作导向,从而提高企业的整体效益。

二、围绕企业文化,增强企业核心竞争力

目前,我们的竞争越来越激烈。为了使企业在激烈的市场竞争中立于不败之地,实现企业的目的,我认为企业文化在企业管理中的作用越来越重要。企业文化建设涉及到企业的方方面面,渗透企业的各个生产经营环节。通过对企业文化的建设、宣扬、增加企业的亲合力、凝聚力,激发员工为企业目标不懈奋斗,进一步培育企业的核心竞争能力,树立我们企业的品牌意识,团队意识,以及充分调动感情因素为企业吸引人才、留住人才、激发人的潜能,具有十分重要的意义。一个企业其最终目标是使企业在激烈的市场竞争中,获得最大利润并保持长期的可持续发展。而企业的核心竞争能力是企业独具的长期形成并融于企业内部、支撑企业竞争的优势,使企业能在竞争中取得持续生存与发展的核心能力。在工作实践中,我们体会到,企业核心竞争力总是植根于独特的企业文化土壤之中,受企业文化的影响和制约。优秀的先进的企业文化对培育企业核心竞争力有强大的推动。

第一,分析解剖自我。找出我们企业的优势,并逐渐培养壮大,形成强有力的竞争力。比如说网络监控维护中心,网络的维护是他们的强项,也是他们的立身之本,核心竞争力就可以是:作好电信设备的运行维护,作好经营、服务的坚强后盾和技术支撑。因此,就应该大力倡导比如说“增素质、维好网、争一流”这样得部门企业精神,对内练好内功,严格要求、严格管理,提高维护管理水平,发挥技术上的优势,做好全市的技术支撑,以一流的运行维护质量来保证一流的电信产品,树立一流的部门企业形象,反过来一流的部门企业声誉,一流的企业形象又强化了员工的责任感和使命感,员工在自己的岗位上更加勤奋努力。形成良性循环,收到很好的效应。以网络监控维护中心为家,以此为自豪。

第二、加快企业制度建设。现在已经进入新经济时代,知识,信息、资源成倍增长,信息网络化、全球化,成为时代的特征,新的时代,所以要呼唤新的管理模式,原有的管理模式等等需要随着时代的进步、补充、更变、完善,使他们都有利于企业新的发展,而不是停止不动,成为我们企业改革的绊脚石,对此,我觉得应该在现有的企业制度建设中,注入企业文化建设的内容,提出企业文化建设的口号,并加强宣传力度,以提高员工认识,在经过时间的贯穿、实践的磨合,全体管理者和员工逐步都会接受认同,并在工作中加强贯彻实施这种新的理念和新的制度。及时对员工进行企业文化教育。为企业核心竞争力的壮大、发展提供宝贵的土壤和环境。

第三,利用企业文化激发企业和员工的潜在能力。比如说,网络监控维护中心,它属于一个单独的部门,但随着市场竞争的节奏加快,我们深刻地意识到:用户消费我们产品的过程正是我们网络监控维护中的过程,电信维护过程支撑和保障着我们为用户服务的全过程。维护质量的高低,决定了用户对电信产品的满意度,运行维护工作的优劣直接或间接地决定了市场经营业绩的好坏和市场的占用率、用户的信誉度。由此而看,网络监控维护中心提供技术支撑的过程,就是一种服务,也就是直接参与了经营活动的全过程,不仅仅是前端营销部门才直接及参与的。所以,在网络监控维护中心提出“维护就是在经营”之类德口号是很有必要的,使网络监控维护中心的员工会自觉地把维护工作与经营服务联系起来,很快在企业内、外树新的形象,也可以增强网络监控维护中心每位员工的使命感、和自豪感。其它部门也可以这样做,达到同样的效果。

三、将企业文化贯穿于我们的工作

比如说:被大家称赞和海尔电冰箱的品质与售后服务是空前的。为什么呢?主要是海尔有“卖信誉,不卖产品”的企业文化,华为公司能够在信息业中迅速崛起,靠的也就是它具有的优秀的企业文化。据我所知华为公司的企业文化有独特的地方,他们的员工有一个共同的感知“质量是华为的自尊心”,“不让雷锋吃亏,奉献者应当得到合理的回报”等等。在这样的企业文化的指引,华为人才有了“华为的冬天”的忧虑,才有了“北国之春”的期盼。所以,我企业提倡“用户至上,用心服务”的企业文化,其意义是何等重要。所以我觉得要将这种文化观念,企业精神贯穿于我们工作中,渗透到运维工作,经营工作、管理工作和服务工作中是义不容辞的职责。所以我们更要将“用户至上,用心服务”的观念贯穿于工作要求、工作标准、工作考核之中,贯穿于我们得企业中,成为每个电信人的行动指南,一切以用户为重,为用户所想,为用户提供最满意的服务。

四、在企业文化中树立企业的品牌意识

我认为要注意三个方面。

第一:在广告宣传、业务宣传中体现企业的品牌个性和企业特征。可以通过设计办公环境和经营场所等,来凸现我们企业的个性风采。通过这些统一的视觉效果,向公众传达我们得经营观念的改变,得到一些认同。

第二:利用我们的品牌优势赢得用户、赢得市场,在我们价格高于其他竞争对手的前提下,利用我们的品牌优势,巩固已占的市场份额,并不断地扩张。

第三:是要通过企业员工中正在提倡并逐步确立“用户至上,用心服务”的经营理念,强化我们的品牌优势,使企业的生产、经营、服务的各个环节,真真实实,脚踏实地地围绕着满足用户需求去开展工作。真正把现有的用户变成我们最忠诚的用户,并通过现有的用户带动扩展新的用户。所以我们心往一处想、劲往一处使,清楚自己的一言一行代表的是电信的品牌。

五、重视企业文化中的感情,“以人为本”

第3篇:如何加强网络监控和管理范文

关键词:国有企业;局域网;安全;防范

中图分类号:TP393.08

保护信息系统的安全,要综合考虑技术保护和管理保护两种实现方式。技术保护方式是根据风险产生的技术特点和安全目标的要求而采用相应的安全机制、技术措施和专用设备。管理保护方式则根据有关法律法规和安全目标的要求,针对信息系统的运行、有关人员的行为和技术过程而制订的相应管理制度[1]。

1 国有企业局域网安全的总体目标

确定网络安全总体目标,应该满足一定的要求:

1.1 机密性(Confidentiality)。保证机密信息不泄漏给非授权用户或实体,也不能供其利用。对信息的访问和利用,应该遵循完整健壮的认证授权机制。

1.2 完整性(Integrity)。保证数据的完整性和一致性,即信息在存储或传输过程中保持不被修改、不被破坏和不被丢失的特性。

1.3 可用性(Availability)。保证合法用户或实体对信息和资源的使用不会被异常拒绝,允许按照需求使用。网络环境下,拒绝服务攻击、破环网络设施和系统正常运行的中断等都属于对可用性原则的破坏。

2 国有企业局域网络攻击及面临的威胁分析

总的来说,国有企业面临的安全威胁主要是两个方面:(1)来自企业网络内部的误操作和恶意攻击。内部网的人员往往有公司内网局部系统的合法访问或管理权限,所以他们的误操作行为可能会给公司内网带来严重的危害;尤其是机要子网与普通子网的安全级别不同,可能导致窃听、伪造信息的情况发生;同时源自公司内网内部的恶意网络行为也可能导致严重的网络安全问题[2];(2)来自企业网络外不得恶意攻击。接入Internet给外网带来了工作和信息交换的便利,但同时也给外网带来了很大的安全威胁。首先,Internet网络上随机的恶意漏洞扫描是无时不在的,而这些恶意的漏洞扫描往往是大规模网络入侵、渗透和破坏行为的前兆。这也就是说,外网随时都可能面临着来自Internet网络的恶意攻击。其次,网络病毒经由Internet网络可以迅速的感染外网,轻者造成网络或系统资源的浪费,严重的可能造成数据或系统的崩溃甚至局部网络的完全瘫痪。

3 企业网络安全性急需重视

企业已经越来越依赖网络以及企业内部网络来支持重要的工作流程,内部网络断线所带来的成本也急剧升高。当这--N显得迫在眉睫时,如何确保核心网络系统的稳定性就变得非常重要,即使一个企业的虚拟网络或防火墙只是短暂的中断,也都可能会中断非常高额的交易,导致收入流失、客户不满意以及生产力的降低[3]。

尽管所有的企业都应该对安全性加以关注,但其中一些更要注意。那些存储有私密信息或专有信息、并依靠这些信息运作的企业尤其需要一套强大而可靠的安全性解决方案,如政府机构、金融机构、保险服务机构、高科技开发商以及各类医疗机构。通过一部中央控制台来进行配置和管理的安全性解决方案能够为此类企业提供巨大帮助。这类安全性解决方案使IT管理员们能够轻松地对网络的安全性进行升级,从而适应不断变化的商务需求,并帮助企业对用户访问保持有效的控制。例如,IT管理员能够根据最近发现的网络攻击行为迅速调整网络的安全性级别。此外,用户很难在终端系统上屏蔽掉由一台远程服务器控制的网络安全特性。IT管理人员们将非常自信:一旦他们在整个网络中配置了适当的安全性规则,不论是用户还是系统的安全性都将得到保证,并且始终安全[4]。

而对于那些安全性要求较高的企业来说,基于软件的解决方案(例如个人防火墙以及防病毒扫描程序等)都不够强大,无法满足用户的要求。因为即使一个通过电子邮件传送过来的恶意脚本程序,都能轻松将这些防护措施屏蔽掉,甚至是那些运行在主机上的“友好”应用都可能为避免驱动程序的冲突而无意中关掉这些安全性防护软件。一旦这些软件系统失效,终端系统将非常容易受到攻击。更为可怕的是,网络中的其他部分也将处在攻击威胁之下。

4 国有企业局域网络攻击与安全防范措施

4.1 安全防范要点。公司网络目前从内部至Internet并没有做相关的安全措施,特别是核心区和互联区存在很大安全隐患,黑客攻击、信息丢失、服务被拒绝等,一旦发生任何攻击,对公司网络而言是致命性的,影响公司业务的正常运转。针对公司网络的结构及特点确定以下几个必须考虑的安全防范要点:(1)网络安全隔离。为了各行业间、部门之间加强业务联系以及信息化建设都需要网络和网络之间互联,交流信息、信息共享等措施,给企事业单位的工作带来极大的便利,同时给有意、无意的黑客或破坏者带来了充分的施展空间。所以网络之间进行有效的安全隔离是必需的;(2)网络监控措施。网间隔离起边缘区保护作用,无法防备内部不满者的攻击行为。往往内部来的攻击比外部攻击更具有致命性。在不影响网络的正常运行的情况下,增加内部网络监控机制可以做到最大限度的网络资源保护。从网络监控中得到统计信息来确定网络安全规范及安全风险评估。网络安全目标为保证整个网络的正常运行;在受到黑客攻击的情况下,能够保证网络系统正常运行。保证信息数据的完整性和保密性:在网络传输时数据不被修改和不被窃取。具有先进的入侵检测体系;正确确定安全策略及做科学的安全风险评估。保证网络的稳定性:安全措施不形成网络的负担,而且提供全天候满意服务和应用。

4.2 方案具体实施过程中包括:(1)防火墙使用方案。根据公司网络整体安全考虑采用一台瑞星防火墙安排在互联区。其中WWW、数据库、邮件、DNS等对外服务器连接在防火墙的DMZ区与内、外网间进行隔离。建立合理有效的安全过滤原则对网络数据包的协议、端口、源/目的地址、流向进行审核,严格控制外网用户非法访问。防火墙的DMZ区访问控制规则,只打开必需的服务HTTP、FTP、SMTP、POP3以及所需其他服务。防范外部来的拒绝服务攻击。对办公网用户进行流量控制,采用时间安全规则变化策略,控制内网用户访问外网时间。防火墙设置IP地址MAC地址绑定,防止IP地址欺骗。定期查看防火墙访问日志。严格控制防火墙的管理员的权限;(2)入侵检测(IDS)系统方案。以太网的共享通信介质技术,在进行网络通信时,随着数据包在网络上的广播,任何联网的计算机都可以监听正在通信的数据包,因此存在着安全隐患,网络入侵系统利用以太网的这种特性,进行有效的网络监控,调整网络资源分配,及时发现不正常数据包,并根据安全策略原则进行处理,确保网络系统的安全。入侵检测能力是衡量一个防御体系是否完整有效的重要因素。强大的、完整的入侵检测体系可以弥补防火墙相对静态防御的不足。根据公司网络的特点,采用瑞星的入侵检测系统。

5 结束语

由于国有企业局域网的安全问题是一个系统工程,在制定安全网络策略时应尽可能地考虑到网络中的各个方面及网络的拓展性,采用TCP/IP进行网络通信的网络,在网络层对计算机通信进行安全保护是业界流行的安全解决办法。

参考文献:

[1]李春洁.企业局域网的建设与维护[J].信息通信,2013(10):116-117.

[2]郝静.提高企业局域网带宽质量五步骤[J].计算机与网络,2014(Z1):67.

[3]王大明.企业局域网维护管理策略的研究和分析[J].电子技术与软件工程,2014(29):28.

[4]张涛,周春红.无线局域网在企业中的架设与应用[J].电子世界,2014(05):165-166.

第4篇:如何加强网络监控和管理范文

网络自主学习平台自主学习能力现状对策一、前言

2007年,教育部颁布了《大学英语课程教学要求》,要求中指出:“各高等学校应充分利用现代信息技术,采用基于计算机和课堂的英语教学模式,改进以教师讲授为主的单一教学模式。新的教学模式应以现代信息技术,特别是网络技术为支撑,使英语的教与学可以在一定程度上不受时间和地点的限制,朝着个性化和自主学习的方向发展”。由此可见,基于计算机网络的大学英语教学及培养学生自主学习能力已成为大学英语教学改革中的两个重点。在这一要求的指导下,为实现英语教与学的信息化、网络化和科学化,高校利用计算机多媒体等先进教学手段进行大学英语教学改革的步伐加快,以计算机网络为核心的信息技术已成为大学英语教学的重要组成部分。从2012年起,新疆农业大学开始引进英语自主学习互动网络平台系统(以下简称为网络自主学习平台),该系统结合教学实际,从多媒体资源库建设、自主学习、师生互动交流、到资源管理、课程管理、作业管理、信息管理等各个模块,为学生提供了的良好自主学习环境。本文依据自主学习理论,使用问卷调查、访谈、课堂观察等研究方法,对新疆农业大学非英语专业大学生自主学习中的重要能力要素:自主学习观念、动机、策略、学习管理、自我效能感、自我监控力及网络操作技能方面进行调查,旨在对网络自主学习平台下学生自主学习能力现状、存在的主要问题进行分析并提出相应的对策。

二、研究方法

(一)研究工具

本文使用自行设计的“网络自主学习平台下英语自主学习情况调查问卷”、访谈为主要研究工具。

1.调查问卷

主要参考B.J.Zimmerman的自主学习模型以及与15位新疆农业大学非英语专业大学生围绕“你是如何使用网络自主学习平台学习英语的”问题所展开的访谈记录,同时结合笔者在网络自主学习平台下的课堂观察及英语学习的亲身体验设计而成。问卷由两部分组成:

(1)个人简况;

(2)英语自主学习情况问卷。

问卷主要围绕涉及大学生英语自主学习能力的3个方面展开:自主学习情感方面(包括自主学习观念、自主学习动机)、元认知方面(自主学习管理、自主学习自我效能感、自主学习自我监控力)、行为方面(自主学习策略、网络学习操作技能)进行调查。问卷题目均为陈述句式,每个句子后有5个选项,采用从1=“这个句子完全或几乎完全不符合我的情况”到5=“这个句子完全或几乎完全符合我的情况”五等级的莱克特(Likert)量表计分,要求被调查者选择与自己实际情况相符合的选项,在相应的数字上打“√”。问卷题目设计完成之后,先由50名学生对问卷内容进行试做,根据回收的有效问卷(48份)及对各维度信度分析结果(由SPSS19.0统计软件检验得出),经过多次修改后,形成最终问卷。在正式调查开始前,由不参加正式调查的三个平行班共168位同学对调查问卷进行先导实验,目的是对最终问卷中各维度的信度值进行检验。结果表明,问卷中各维度的信度值系数(Cronbach’salphavalue)均达到0.631以上(见表1),说明各维度中的各题目间具有较高的内部一致性,同时,问卷的整体信度系数达到0.877,由此判断该问卷的信度理想,适合做大规模调查。

2.访谈

访谈对象为8名任课教师及15名学生。访谈的目的是了解学生在自主学习平台下的自主学习的情况及对该教学、学习模式的适应情况。

(二)研究对象

本研究中的有效调查对象为764名新疆农业大学一年级非英语专业大学生。其中,男生435人,女生329人。

(三)数据收集及分析

2013年3月~4月间,笔者进行了问卷调查。问卷以电子文档形式由被调查对象的任课老师在多媒体课堂教学活动中利用网络自主学习平成群发工作,并由网络自主学习后台统计途径对数据进行收集并做出描述性统计(见表2)。

三、自主学习能力的现状及对策

英语自主学习互动网络平台系统的引入,为大学生英语自主学习提供了良好的外部学习环境,大学英语的教和学正朝着个性化、自主式的方向发展,但是基于本次对学生自主学习能力现状的调查,结合对问卷调查、访谈结果的分析,笔者发现目前学生的网络自主学习能力偏弱,存在一些突出问题,并对解决这些问题提出相应对策。

(一)主要问题

调查问卷的结果显示,学生在自主学习动机、自主学习管理、自主学习效能、自主学习监控、自主学习策略及网络学习操作技能方面存在明显不足:(1)学生自主学习的外部动机较强(M=3.9143),内在动机却较弱(M=2.3143);(2)学生的元认知能力偏低,表现为:自主学习管理能力不理想(M=2.8723);自主学习自我效能感不强(M=2.8759);缺乏对自主学习的自我监控(M=2.4669);(3)网络学习操作技能不熟练(M=2.4104);(4)通过访谈发现,教师对学生管理不到位、缺少对学生自主学习的及时评估及科学监控;(5)由于学生网络学习操作技能不熟练,导致自主学习网络平台中学习资源利用率不高。

(二)解决对策

针对调查及访谈中所反映出学生自主学习意识不强,缺乏自主学习习惯,自我监控能力薄弱等凸显问题,笔者提出以下几点解决对策:

1.加强教师对学生自主学习中情感因素的关注

根据教育心理学理论,学习过程中影响学习效果的最主要因素之一是学习者的情感因素。情感因素主要包括学习态度和学习动机。Wenden认为,学习态度因为能够驱使学习者采取特定的学习行为从而能够影响到学习效果。网络自主学习平台下学生的学习态度和自主学习效果之间的关系尤为密切,因此教师要注意了解、掌握学生的学习态度及其变化,并及时发现存在的问题;学习动机又称为学习推动力,可分为内部动机和外部动机:内部动机主要来自学习者对所学事物的兴趣程度;外部动机主要来自外界的影响因素。简单说,内在动机即内因,既是动力,又是需要,直接表现为学习者的学习兴趣,因此,教师要注意激发并培养学生自主学习的内在动机,从根本上提高学生学习英语的兴趣。

2.培养学生使用元认知策略的能力

元认知策略指的是学习者用来监控、调节或自我指导学习行为的策略。这种策略在一定程度上能够决定学习者的学习行为(策略)并预测学习效果。教师要通过引导学生养成制定学习计划、进行自我评价、自我监控的习惯,从而帮助学生进入独立、自主的学习阶段。

3.充分利用网络监控技术形成多级评价机制以引导学生培养自主学习能力

受应试教育和传统教学模式的影响,学生在网络自主学习平台下的英语学习仍具有被动性和依赖性特点。因此,在网络环境下,教师应及时实现角色的转变,发挥教师主导作用,把握学生主体地位,注重引导和培养学生的自主学习能力。同时,对学生自主学习能力的培养可以借助评价机制加以促成:教师应该通过充分利用网络监控技术对学生的学习过程进行全面监控并进行及时反馈,从而形成过程评价机制。在评价体制上要彻底改变过去的以教师评价为主的结果性评价机制,而形成以过程评价为主、教师评价为辅结合学生自评、互评的多级评价机制。

4.提高学生计算机应用及进行网络自主学习的能力

教师应该注意通过多种手段对学生进行使用计算机、互联网以及相关网络自主学习技能的培训,以减少学生在网络自主学习平台下的学习障碍,提高对自主学习平台所提供学习资源的利用率。

四、结语

本文通过问卷、访谈、结合课堂观察,对我校非英语专业大学生在网络自主学习平台下的英语自主学习能力现状进行了调查。调查结果显示,学生自主学习能力还有待提高。加强教师对学生自主学习中情感因素的关注,培养学生使用元认知策略的能力,充分利用网络监控技术形成多级评价机制,提高学生计算机应用水平及利用网络资源能力,则是解决这一问题的有效途径。

参考文献:

[1]教育部高等教育司.大学英语课程教学要求(试行).上海:上海外语教育出版社,2007.

[2]Zimmerman,B. J. A social cognitive view of self-regulated academic learning[J].Journal ofEducational Psychology,1989.81.

第5篇:如何加强网络监控和管理范文

关键词:计算机 网络 安全

中图分类号:TP393 文献标识码:A 文章编号:1007-9416(2012)05-0182-01

1、威胁计算机网络安全的不和谐因素

计算机网络主要面临着以下两种威胁:(1)对计算机网络中信息安全的威胁;(2)对计算机网络中设备的威胁。影响计算机网络安全有诸多的因素,有些因素是无意为之,但亦有有意为之;有可能是客观造成,也有可能是主观造成;亦有可能是黑客入侵非法占有网络系统资源。总言而止,造成计算机网络安全的主要因素有:

人为操纵时无意识的失误,例如不适当的安全配置造成网络安全漏洞,用户缺乏安全维护意识,没有慎重的选择口令,将自己的账号任意借予他人使用或者与他人共享网络账号与资源等,都会在不经意中给网络带来安全隐患。

恶意人为对计算机网络进行攻击,计算机网路所面临的最大威胁正是这种人为的恶意攻击。计算机犯罪与敌手的攻击同样归属于这一类。此类攻击又主要分为两种手段:主动攻击与被动攻击。前者具有选择性的通过各种破坏性方式来破坏完整有效的信息;后者则是在不影响网络工作正常进行的背后进行操作,以窃取重要机密信息。以上两种攻击通常会带来极为恶劣的影响,严重危害到机密数据的安全。

网络软件的漏洞使黑客有可乘之机。任何软件都会存在着漏洞与缺陷,正因为有这些漏洞,黑客可以立即将其锁定为首选的进攻目标,因软件漏洞所引来的黑客入侵所造成的严重后果依然丽丽在目。另外,软件公司编程人员为了方便自己而开设的“后门”,一般被隐藏得很深,但是“后门”一旦被突破,所带来的恶劣后果将是无法估量的。

2、维护计算机网络安全的措施

2.1 物理安全措施

保护网络服务器,计算机系统,打印机等计算机的硬件设施和通信链路免受客观伤害和主观上的又一毁坏等是物理安全防护的主要目的;为了防止用户越权,对用户的身份和使用权限进行验证;为网络建议一个完善的安全管理制度,防止各种采用非法手段侵入计算机控制室以及窃取计算机资料等行为发生。

2.2 访问控制防护

网络安全的防范和保护的主要措施便是访问控制,确保网络资源不被非法占有以及非法访问是其主要任务。控制防护的主要任务是维护网络资源安全以及保护网络体统。要想其真正发挥保护作用必须结合各种安全防护互相配合,但是访问控制却是计算机网络安全维护的重要手段之一。

2.3 服务器的安全监控

网络可以使服务器在控制台进行一系列操作。用户则通过控制台来对模块进行卸载和装载夫人同时,也可以实行删除与安装软件的操作。为了防止非法删除用户重要资料信息和数据的破坏,可以通过U令设置来锁定服务台;对服务器的登陆设定时间限制,关闭的时间间隔以及对非法访问者的检测,以上两种都属于网络服务器的安全监控。

2.4 控制锁定与检测网络

网络管理员需要加强对网络监控的实施,服务器则需要将用户所访问的网络资源记录下来,若有访问非法网络,服务器则要自动以图文或声音等形式进行报警来引起网络管理的注意。若有非法行为者企图入侵网络,网络服务器要自行记录下网络被试图入侵的次数,若非法访问次数达到所设定的权限,那么该用户应该被自动锁定阻止其访问。

2.5 防火墙控制

在保护计算机网络安全的一系列措施中,防火墙是近期发展起来的一项技术性措施。防火墙是对网络黑客访问某机构的网络屏障进行阻止,也可以将其形象的称之为网络进出两个方向的控制室。通过相应网络监控系统在网络边界上的建立来隔离网络内部与外部从而防止黑客入侵。

2.6 对信息采用加密防护

加密信息是保护网内数据,口令,文件,控制信息,传输数据的重要手段。网络加密手段通常采用的方法,其方法可分为节点加密,链路加密,端点加密3种。节点加密的主要目的在于保护节点之间的传输线路;维护网络节点之间的链路安全是链路加密的主要手段;端点加墨的主要目的则是为了保护源端用户到目的端用户的信息数据。用户需呀根据网络的实际情况来对以上三种加密方式进行选择。网络安全最有效的技术之一便是密码技术。采用加密保护的网络不仅可以有效防止非授权用户的搭线窃听和入网,还可以在一定程度上遏制恶意软件。

计算机网络安全是一个系统的概念,防护、监控、恢复三项技术促进了完善的信息网络安全体系的集成,能有效的阻挡各种非法,恶意性的入侵,从而维护计算机信息数据的安全。下面引用著名计算机沈昌祥院士的一句话作为结束语,他指出“信息安全保障能力是21世纪综合国力、经济竞争实力和生存能力的重要组成部分,是世纪之交世界各国在奋斗攀登的制高点。”

参考文献

[1]范围林.关于计算机网络安全问题的研究与探讨[J].科技风,2008.

[2]特南鲍姆.计算机网络[M].北京:清华大学出版社,2004.

[3]孙磊.入侵检测系统在计算机网络安全上的应用[J],应用能源技术,2009.

第6篇:如何加强网络监控和管理范文

本毕业设计(论文)、学位论文作者愿意遵守浙江科技学院  关于保留、使用学位论文的管理办法及规定,允许毕业设计(论文)、学位论文被查阅。本人授权 浙江科技学院 可以将毕业设计(论文)、学位论文的全部或部分内容编入有关数据库在校园网内传播,可以采用影印、缩印或扫描等复制手段保存、汇编毕业设计(论文)、学位论文。

(保密的学位论文在解密后适用本授权书)

 

 

论文作者签名:                                                                     导师签名:

 

签字日期:      年    月    日                                        签字日期:      年     月    日

 

 

内 容 摘  要

本文针对浙江广播电视集团网络,以及集团网络安全的建设、改造提出了相应的解决方案,并且从网络和网络安全两个主要方面进行了相关的阐述。首先,对在本方案中可能使用到的计算机网络、及网络安全的相关技术进行了阐述、分析和比较。然后,对集团中的计算机网络、以及网络安全的现状进行调查研究。其次,针对浙江广播电视集团的网络现状进行了详细的需求分析。最后,提出了一套针对浙江广播电视集团计算机网络、以及网络安全实际情况的网络、及网络安全的详细设计方案。实施本方案之后,有助于提高其计算机网络系统的可靠性、以及网络的安全性。

关键词:网络系统,数据安全,网络安全,局域网

ABSTRACT

The thesis brings forward the relevant solution of the network and the Internet security of Zhejiang Radio & Television Group giving elaboration on the two aspects. First of all, it explains and analyzes the related technique of the network and the Internet security will possibly be used in this project. Then, it studies and researches the computer network and security used in group. Thirdly, on the basis of ZRTG network it sets out the concrete demanding analysis. At the end of the thesis, it states the detailed design project on Internet and the facts of Internet security of ZRTG.  The project is helpful to improve the reliability of network and the safety of Internet.

KEYWORDS:network system,data security, network security,LAN

 

目 录

第一章   引言 1

第一节 选题背景与意义 1

第二节 集团网络安全发展与现状 1

第三节 网络安全相关技术介绍 2

第二章   集团网络安全系统概况及风险分析 4

第一节 集团网络机房环境 4

第二节 网络应用数据备份 4

第三节 网络安全弱点分析 5

第四节 网络安全风险分析 6

第三章   集团网络安全需求与安全目标 7

第一节 网络安全需求分析 7

第二节 网络安全目标 7

第四章   集团网络安全解决方案设计 9

第一节 网络监控管理系统 9

第二节 电子邮件安全解决方案 9

第三节 远程数据传输的加密 10

第四节 服务器的安全防护 11

第五节 计算机病毒防护的加强 14

第六节 网络攻击及防护演示效果图 15

第五章 结束语 17

参考文献 18

致  谢 19

 

第一章   引言

第一节 选题背景与意义

随着互联网的普及度越来越高,全世界的计算机都能通过互联网连接到一起。各种网上活动的日益频繁,使得网络安全问题日益突出,信息安全成为了一个重要的课题。各种各样的网络攻击层出不穷,如何防止网络攻击,保障各项业务的顺利进行,为广大用户提供一个安全的网络环境变得尤为重要。

本论文针对浙江广播电视集团的计算机网络、以及网络安全的实际解决方案。在实施了本方案之后,有助于提高集团计算机网络系统的可靠性、以及网络的安全性。认真分析网络面临的威胁,计算机网络系统的安全防范工作是一个极为复杂的系统工程,是一个安全管理和技术防范相结合的工程。首先是各计算机网络应用部门领导的重视,加强工作人员的责任心和防范意识,自觉执行各项安全制度,在此基础之上,再采用先进的技术和产品,构造全方位的防御机制,使系统在最理想的状态下运行。

第二节 集团网络安全发展与现状

 

图1-1网络拓扑图

浙江广播电视集团作为省级广电传媒集团,现有计算机网络于2002年10月建成,在集团的运作和管理中发挥着重要的作用。近年来随着集团业务的发展,网络应用的不断深入,应用领域较以前传统的、小型的业务系统逐渐向大型、关键业务系统方向扩展。大部分子系统已接入网络,远程数据传输、集团资料共享、动态数据查询、流媒体数据业务、集团网站运营等都在该网络上传输,整个网络的用户规模是原计算机网络规模的数十倍。随着网络规模的不断扩大、接入点数量的增多、内部网络中存在的安全隐患问题就会愈加突出,安全日益成为影响网络效能的重要问题,而互联网所具有的开放性、国际性和自由性在增加应用自由度的同时,对自身网络的安全性提出了更高的要求。虽然广电集团前期的网络建设有一定的安全措施,但因为网络复杂性的逐步提高,网络中存在隐患的可能性以及由此产生的危害性也大大提高,因此在网络系统的进一步建设过程中,及时查清网络隐患的必要性就体现了出来。

第三节 网络安全相关技术介绍

要保证计算机网络系统的安全性,还要采用一些先进的技术和产品。目前主要采用的相关技术和产品有以下几种。

一、防火墙技术

为保证网络安全,防止外部网对内部网的非法入侵,在被保护的网络和外部公共网络之间设置一道屏障这就称为防火墙。它是一个或一组系统,该系统可以设定哪些内部服务可已被外界访问,外界的哪些人可以访问内部的哪些服务,以及哪些外部服务可以被内部人员访问。它可监测、限制、更改跨越防火墙的数据流,确认其来源及去处, 检查数据的格式及内容,并依照用户的规则传送或阻止数据。其主要有:数据包过滤、监测型、服务器等几大类型。

二、数据加密技术

与防火墙配合使用的安全技术还有数据加密技术,是为提高信息系统及数据的安全性和保密性,防止秘密数据被外部破析所采用的主要技术手段之 一。随着信息技术的发展,网络安全与信息保密日益引起人们的关注。目前各国除了从法律上、管理上加强数据的安全保护外,从技术上分别在软件和硬件两方面采取措施,推动着数据加密技术和物理防范技术的不断发展。按作用不同, 数据加密技术主要分为数据传输、数据存储、数据完整性的鉴别以及密钥管理技术四种。

三、认证技术

认证技术是防止主动攻击的重要手段,它对于开放环境中的各种信息的安全有重要作用。认证是指验证一个最终用户或设备的身份过程,即认证建立信息的发送者或接收者的身份。认证的主要目的有两个:第一,验证信息的发送者是真正的,而不是冒充的,这称为信号源识别;第二,验证信息的完整性,保证信息在传送过程中未被窜改或延迟等。目前使用的认证技术主要有:消息认证、身份认证、数字签名。

四、虚拟专用网络(VPN)技术

虚拟专用网(VPN)是企业网在因特网等公共网络上的延伸,通过一个私有的通道在公共网络上创建一个安全的私有连接。它通过安全的数据通道将远程用户、公司分支机构、公司业务伙伴等与公司的企业网连接起来,构成一个扩展的公司企业网。在该网中的主机将不会觉察到公共网络的存在,仿佛所有的机器都处于一个网络之中。公共网络似乎只由本网络在独占使用,而事实上并非如此。

VPN技术主要提供在公网上的安全的双向通讯,采用透明的加密方案以保证数据的完整性和保密性。

VPN技术的工作原理:VPN系统可使分布在不同地方的专用网络在不可信任的公共网络上实现安全通信,它采用复杂的算法来加密传输的信息,使得敏感的数据不会被窃听。

五、计算机病毒的防范

首先要加强工作人员防病毒的意识,其次是安装好的杀毒软件。合格的防病毒软件应该具备以下条件:

(一)较强的查毒、杀毒能力。在当前全球计算机网络上流行的计算机病毒有4万多种,在各种操作系统中包括Windows、 UNIX和Netware系统都有大量能够造成危害的计算机病毒,这就要求安装的防病毒软件能够查杀多种系统环境下的病毒,具有查毒、杀毒范围广、能力强的特点。

(二)完善的升级服务。与其它软件相比,防病毒软件更需要不断地更新升级,以查杀层出不穷的计算机病毒。

 

第二章   集团网络安全系统概况及风险分析

第一节 集团网络机房环境

    目前,浙江广播电视集团计算机网络绝大多数的设备都是安放在新大楼13楼机房内的,只有楼层交换机是分布在各楼层的设备机柜中。根据本文的现场勘察和了解,目前大多数信息机房在机房的装修、温度和湿度控制、消防、照明、防静电、防雷等方面已经作了很多的考虑,主要有如下方面:

    一、网络机房都作了可靠的防雷措施,建设有防雷接地网,其接地电阻小于1欧姆;大楼顶部建设有避雷针。

    二、所有从网络机房大楼外接入网络机房的数据信号,全部采用光纤接入。

    三、网络机房内大多配备UPS电源系统。

    四、机房内铺设防静电地板、吊顶,对墙面进行了无尘处理。

    五、安装机房防盗监控系统。

    六、配备机房消防系统和应急照明系统。

    七、所有楼层交换机的供电都是由机房内 UPS 通过专用的线路直接供电,与楼层内的其它电源系统没有任何连接。

第二节 网络应用数据备份

    在广电集团的计算机网络中大多己经有功能数据备份与恢复系统,它是一套基于磁带介质的备份与恢复系统,有2套文件备份的License和1套Oracle数据库备份的License,进行服务器的文件备份和Oracle数据库的实时备份和恢复。

    浙江广电集团网络中已经有了以下几个网络安全方面的考虑:

    一、病毒防护

    网络中使用了诺顿病毒防护系统,该病毒防御系统是基于网络的病毒防护系统,在网络内能够远程的安装网络客户端的病毒防护软件,进行病毒特征库的自动更新,集中控制和管理。但是,网络中的病毒防护系统没有集中控制和管理的控制台,不能实时了解网络中防病毒客户端程序的安装情况、病毒感染和爆发的情况。

    二、外网接入安全防护

网络目前大多没有单独的外网接入点,没有自己的外网接入安全防护,使用统一的出口和安全策略。

三、入侵检测系统

在集团总部局域网与其他网络连接处采用的一套入侵检测系统具体部署如图2-1

 

图2-1 广电集团入侵检测系统示意图

第三节 网络安全弱点分析

浙江广电集团网络系统安全弱点主要包括:

一、硬件弱点: 硬件隐患存在于服务器、终瑞、路由器、交换机和安全设备等设备中,一旦发生硬件的安全问题,将给主机和网络系统的可靠性、可控性、可用性和安全性等造成严重损害。

二、操作系统弱点: 由于操作系统自身的漏洞和缺陷可能构成安全隐患。操作系统是计算机应用程序执行的基本平台,一旦操作系统被渗透,就能够破坏所有安全措施。靠打补丁开发的操作系统不能够从根本上解决安全问题,动态连接给厂商提供开发空间的同时为黑客开启了方便之门。

三、数据库系统弱点: 由于数据库系统本身的漏洞和缺陷可能构成的安全隐患。

四、网络系统弱点: TCP/IP协议本身的开放性导致网络存在安全隐患。如:TCP/IP 数据通信协议集本身就存在着安全缺点,如:大多数底层协议采用广播方式,网上任何设备均可能窃听到情报; 协议规程中缺乏可靠的对通信双方身份认证手段,无法确定信息包地址真伪导致身份“假冒”可能;由于TCP 连接建立时服务器初始序号的可推测性,使得黑客可以由“后门”进入系统漏洞。

五、通用软件系统弱点:如Web服务器等常用应用软件本身可能存在的安全弱点。

六、业务系统弱点: 节目视频业务系统等本身的“Bug”或缺陷可能构成弱点。

七、安全设计的弱点: 安全设计不周全可能构成系统防护的弱点,由于安全漏洞的动态性和安全威胁的增长性要求以及安全需求本身的限制,安全体系设计要求具有良好的可扩展性和动态自适应性。

八、管理弱点: 工具不多,技术水平不高,意识淡薄,人员不到位。

第四节 网络安全风险分析

网络本身所固有的结构复杂、高度开放、边界脆弱和管理困难等特点,增加了广电集团网络系统的安全风险。

    由于网络自身的开放性和广电集团网络系统的特殊性使网络系统存在很大的安全风险性,主要有:

    一、人为因素:

        未经授权访问重要信息

        恶意破坏重要数据

        数据窃取、数据篡改

        利用网络设计和协议漏洞进行网络攻击

        假冒、伪造、欺骗、敲诈、勒索

        内部人员恶意泄露重要的信息

        管理员失职

    二、自然因素:

        设备的老化

        火灾、水灾 (包括供水故障)

        爆炸、烟雾、灰尘

        通风

        供电中断

        电磁辐射、静电

    以上都可能引起设备的失效、损坏,造成线路拥塞和系统瘫痪等。

 

第三章   集团网络安全需求与安全目标

第一节 网络安全需求分析

    为了确保广电集团网络系统的安全,其安全需求可以从安全管理层面、物理安全层面、系统安全层面、网络安全层面、应用安全层面等方面来分析。

    从安全管理要求来分析,要考虑政策、法规、制度、管理权限和级别划分、安全培训等,特别要考虑基层人员计算机水平不高,系统设计和培训等方面要周密考虑,制定切实有效的管理制度和运行维护机制。

    从物理安全要求来分析,要根据浙江广电集团实际情况,确定各物理实体的安全级别,建立相应的安全防护机制。

    从系统安全需求来分析,需要解决操作系统安全、数据库系统安全、TCP/IP 等协议的安全、系统缺陷、病毒防范等问题。

    从网络安全需求来分析,要考虑系统扫描、入侵检测、设备监控和安全审计等,要防范黑客入侵、身份冒充、非法访问。要保证信息在公共传输通道上的机密性,拨号线路的保密性和身份鉴别。

    从应用安全和信息安全需求来分析,要解决重要终端用户数据的加密、数据的完整性、数据的访问控制和授权以及数据承载终端设备 (各种计算机、笔记本电脑、无线WAP终端及其它终端设备) 以及其中运行的操作系统的安全可靠。

    因此,广电集团网络系统安全要重点做好以下几方面的工作,同时也是本安全方案的设计需要解决的问题:

    一、解决内部外部系统间的入侵检测、信息过滤 (防止有害信息的传播)、网络隔离问题;

    二、解决内部外部黑客针对网络基础设施、主机系统和应用服务的各种攻击所造成的网络或系统不可用、信息泄密、数据篡改 等所带来的问题;

    三、解决重要信息的备份和系统的病毒防范等问题;

    四、建立系统安全运行所匹配的管理制度和各种规范条例;

    五、建立健全浙江广电集团网络系统安全培训制度及程序等方面的问题;

    六、解决浙江广电集团和其它相关单位部门网络信息交流带来的安全问题。

第二节 网络安全目标

计算机网络的安全问题与单台计算机的安全在实际中存在着非常大的差别。网络不是分装在一个机箱内,存在着传输系统的地域分布问题。这些传输通信系统可以是有线的,也可以是无线的。这类传输可以在中途被截获,存在着“中间攻击”的问题。从攻击的手段来看,攻击种类和机制非常多。访问控制和鉴别也比单台计算机困难,网络安全要特别重视防截获,防泄露和信息加密的实施。

    目前所采用的网络防护方法也就是在进入计算机操作系统控制中的网络访问和网络协议上实施的。

    网络防护的基本服务: 网络访问控制(MAC)、鉴别、数据保密性、数据完整性、行为的完整性、抗抵赖性、可用性等。

    网络安全的目的是保护在网络系统中存储、传输和处理的信息的安全,概括为确保信息的完整性、保密性、可用性和不可抵赖性。

    信息的保密性指的是在计算机网络系统中存储、传输和处理的信息不被非授权的查看;

    信息的完整性指的是在计算机网络系统中存储、传输和处理的信息不被非授权的改变;

    信息的可用性和可靠性指的是在计算机网络系统中存储、传输和处理的信息为授权用户提供及时、方便、有效的服务;

信息的不可抵赖性指的是内部人员对信息的操作不可抵赖。

    为了更加完整的执行上述网络信息安全的思想,防止来自集团内部局域网上的攻击,又由于浙江广电集团网络连接关系复杂、网络设备多,使用租用的国内的通信线路,存在着传输线搭接窃听或辐射接收窃听等环节。因此要做到以下几个要求:

    1) 防止计算机病毒的蔓延

    集团网络众多的用户,可能由于内部管理上疏忽,装入未经杀毒处理的软

件或是从因特网上下载了带病毒的文件。还可能来自外部黑客释放病毒、逻辑炸弹的攻击等,这些都对计算机网络系统安全构成严重威胁。病毒广泛地传播,将造成网络软硬件设备的损害以至于整个网络系统瘫痪。

    2) 加强网络安全的动态防护

    网络黑客攻击手段、计算机病毒等都处于不断的发展和变化中,使用目前的安全保密技术和产品是难以构造一种绝对安全、无缝隙和一劳永逸的网络系统的。因此,安全的网络系统必须具有网络安全漏洞的检测和监控功能。通过安全检测、监控手段,及时发现网络安全漏洞和各种恶意的攻击手段,及时提供修补系统漏洞的建议并阻断来自内外的非法使用和攻击。

    3) 保障集团内部业务系统的安全稳定

    由于涉及省台与各地方台的视频传输,不可避免的会遇上各种各样的问题,因此,在网络层对业务的安全要保障得力,并且要确认信息传输的安全稳定。

 

第四章   集团网络安全解决方案设计

第一节 网络监控管理系统

由于浙江广电集团的网络建设已有很多年的时间了,其很多网络设备都自带了监控及管理软件或工具,但是这些工具在问题发生之后很难解决问题。而网络监控管理系统的实时映射、网络瓶颈通知和设备失败通知却可以帮助用户快速隔离问题,并且在员工抱怨之前解决问题。

这里对推荐的美国 CA 公司的网络监控管理系统 (Unicenter Network & System Management)所能够达到的功能简单地说明一下:通过 TCP/IP 协议,不需要专门的培训,用户就可以配置该网络监控管理系统,启动网络监视管理功能后,能够监控的网络设备包括工作站、服务器、主机、网桥、路由器、集线器、打印机等在内的几乎所有网络元件。当用户决定使用该网络监控管理系统软件时,首先可以通过该软件的网络探查功能,能够全面查看用户网络的底层构件,确认整个网络的体系结构,并以一种可描述可管理的模式定位所有的网络设备,并将这些设备存储起来,迅速绘出网络结构图,同时启动设备的监控,而这些过程都是自动生成的,非常简单易用,可操作性强,这对于网络设备非常多、而专业网络管理人员较少的企业来说就显得非常重要。

在这个过程中,首先通过该网络监控管理系统 24X7 的全时设备轮询网络监视功能,迅速识别网络元件的任何问题,当监测到问题时,可以不同的颜色显示出来,并以通过手机、e-mail、声音警报通知管理人员,同时根据各网络元件相互之间的依赖关系,自动关闭与 有问题网络元件之后的所有网络元件的连接,减少冗余数据数量,避免冗余通知。此外,还能对网络元件的潜在问题、网页的正确性、可用性、网络的性能以及系统资源进行有效的监控管理。

当网络监控管理系统识别网络失效时,在向相关人员发送警报及通知时,该软件还可启动一个程序来定位网络失效。因此,当状况被隔离之后,一个特定的应用程序或者脚本程序就会被执行,或许是重启这个服务或许是重启计算机。这个进程是自动的,因此当相关人员收到设备失效的通知时,相应的措施已经采取了,管理人员不用回到办公室,因为当管理人员在收到通知时已经知道问题己经解决了。

在这一系列监控与管理过程中,网络监控管理系统都能自动生成监控及管理日志,并对系统的使用情况与趋势形成报告,以便用户形成较为完善的系统化管理,提升工作效率。

第二节 电子邮件安全解决方案

解决电子邮件安全问题,我们需要从三个方面来考虑如何应对:

1) 对带病毒邮件、垃圾邮件等恶意邮件的过滤和封堵;

2) 对进出邮件系统的所有邮件进行备份,用于监控和备查;

3) 对敏感的邮件内容进行加密传输,防备在传递路径上的恶意窥伺。

对集团来讲,现实的方法是结合现有的成熟技术,组合出一个在经济上和技术上合理的解决方案,同时要保证长期的维保成本。邮件系统的安全解决方案包括如下三个部分:

1、电子邮件安全网关技术方案

通过邮件安全网关的部署,在病毒程序、垃圾邮件等不良信息进入集团邮件系统之前,便对其进行遏制、阻截,从而保证集团电子邮件系统的安全稳定运行,节省邮件系统存储空间,避免机密的泄漏。

在邮件网关硬件系统上整合邮件反病毒引擎,对进入集团邮件系统的电子邮件进行病毒检测,采取邮件隔离、删除以及清除病毒等操作,减少病毒对邮件服务器的攻击。应根据互联网最新病毒发展趋势,定时升级邮件网关病毒库。

2、邮件备份系统技术方案

在集团现有邮件系统的基础上,实现对指定时间内(如最近一年)所有收发邮件的备份,并且管理员根据邮件信息摘要(例如:发件人、收件人、主题、日期、附件名称等)进行检索和查看邮件全部内容。

3、邮件加密系统技术方案

保护重要电子邮件不被泄密,防止内部人员未经许可将重要电子文档以邮件的方式泄密,防止电子邮件被截取而引起的泄密。保证工作效率,在尽量不改变使用者收发邮件操作习惯的基础上,保证电子邮件正常畅通使用。

考虑到文件安全扩展的需求,除电子邮件之外,信息泄密还有多种途径。在保护邮件安全的基础上,要考虑到日后系统的扩展性。

邮件安全管理系统综合动态加解密技术、访问权限控制技术、使用权限控制技术、期限控制技术、身份认证技术、操作日志管理技术、硬件绑定技术等多种技术对电子邮件进行保护。

第三节 远程数据传输的加密

    建立基于SSL VPN技术加密访问系统,使得从Internet到内部网络的访问使用SSL VPN数据加密通道,保证数据在传输过程中保密性。

    目前能够提供 SSL VPN 加密产品的厂家很多,但是本文认为在SSL VPN技术的先进性、加密传输的速率、以及厂家的技术服务等方面,Juniper的Netscreen SA 1000具有相对的优势,是其它厂家无法比的。

    Juniper 网络公司SSL VPN产品家族的Netscreen-SA 1000系列,使企业可以部署经济高效的远程接入、外联网及内联网安全性。用户可从任何标准 Web浏览器接入企业网络和应用。NetScreen-SA 1000系列使用SSL作为安全接入传输机制,SSL是所有标准Web浏览器中使用的安全协议。使用SSL使客户无需部署客户端软件、无需更改内部服务器,也无需进行成本高昂的长期维护。NetScreen-SA 1000产品提供先进的合作伙伴喀户外联网特性,以控制用户或用户组的网络访问,无需更改基础设施、无需部署DMZ 、也无需软件。这项功能还允许公司安全接入企业内联网,使管理员可以根据不同员工、承包商和访问者所需的资源来限制他们的接入权限。

    NetScreen-SA 1000系列解决方案的主要特性与优势如下:

    一、端到端分层安全性

    端点客户端、设备、数据和服务器的分层安全性控制,Juniper网络公司 Endpoint Defense Initiative(端点防御计划),用于提供最高的端点安全性可以根据用户组或角色、网络、设备及会话属性来规定基于用户身份的接入降低总拥有成本。不需要部署客户端软件或更改服务器,几乎不需要长期维护。从单一平台安全地远程接入内联网和外联网安全的外联网接入,无需构建 DMZ、无需加固服务器、无需复制资源、或无需增加部署来添加应用或用户简化

    二、可管理性

    (一)集中管理选项提供统一管理

    (二)用户自助服务功能,可降低技术支持服务窗口的支持成本

(三)细粒度的审计和日志记录

(四)3 种不同的接入方法,允许管理员根据具体目的来设置接入权限

    (五)基于角色分配管理任务

三、高可用性

群集对部署选项,可为整个LAN和WAN提供高可用性。

第四节 服务器的安全防护

    一、业务服务器的安全防护

    (一)防火墙的安装

    这里将在Catalyst 4506交换机与服务器群的交换机之间安装一台高性能的防火墙,并根据服务器群中的每台服务器的应用系统的情况,在该防火墙上进行一对一的安全策略配置的工作。

    (二)入侵检测系统的安装

    这里将在服务器群的交换机上配置一个侦听端口,将流经该交换机所有端口的数据包都复制一份传送到侦听端口上;再把入侵检测系统连接到该侦听端口,接收该端口输出的所有数据包,并对这些数据包进行入侵分析、判断和记录。本文将负责完成入侵检测安装配置工作。

    二、涉及到的设备选择

(一)防火墙的选择

防火墙的类型主要有:数据包过滤、监测型、服务器等几大类型。

1)包过滤型

包过滤型防火墙是防火墙的较初级产品,其技术基于网络中的分包传输技术。网络上的数据都是以“包”为单位进行传输的,数据被分割成为一定大小的数据包,每一个数据包中都会包含一些特定信息,如数据的源地址、目标地址、TCP/UDP源端口和目标端口等。防火墙通过读取数据包中的地址信息来判断这些“包”是否来自可信任的安全站点,一旦发现来自危险站点的数据包,防火墙便会将这些数据拒之门外。系统管理员也可以根据实际情况灵活制订判断规则。如图4-1所示:

 

图4-1包过滤型防火 墙的工作原理

包过滤技术的优点是简单实用,实现成本较低,在应用环境比较简单的情况下,能够以较小的代价在一定程度上保证系统的安全。

但包过滤技术的缺陷也是明显的。包过滤技术是一种完全基于网络层的安全技术只能根据数据包的来源、目标和端口等网络信息进行判断,无法识别基于应用层的恶意侵入,如恶意的Java小程序以及电子邮件中附带的病毒。有经验的黑客很容易伪造IP地址,骗过包过滤型防火墙。

2)型

型防火墙也能够被称为服务器,它的安全性要高过包过滤型产品,并已经开始向应用层发展。服务器位于客户机与服务器之间,完全阻挡了二者间的数据交流。从客户机来看,服务器相当于一台真正的服务器;而从服务器来看,服务器又是一台真正的客户机。当客户机需要使用服务器上的数据时,首先将数据请求发给服务器,服务器再根据这一请求向服务器索取数据,然后再由服务器将数据传输给客户机。由于外部系统与内部服务器之间没有直接的数据通道,外部的恶意侵害也就很难伤害到集团内部网络系统。如图4-2所示

 

图4-2型防火墙的工作原理

型防火墙的优点是安全性较高,可以针对应用层进行侦测和扫描,对付基于应用层的侵入和病毒都十分有效。它的缺点是对系统的整体性能有较大的影响,而且服务器必须针对客户机可能产生的所有应用类型逐一进行设置,大大增加了系统管理的复杂性。

    本文将选用业界性能较好的、可靠性较高的Juniper 的NetScreen 5200防火墙,该防火墙的技术参数如表4-1

表 4-1 NetScreen 5200 防火墙技术参数表

物性/功能 NetScreen-5200

接口数 2个XFE 1OGigE,或8个Mini-GBIC, 或2个Mini-GBIC+24 10/100

最大吞吐量 1OG 防火墙

5G 3DES/AFS VPN

最多会话数 1,000,000

最多VPN 隧道数 30,000

最多策略数 4000,000

最多虚拟系统数 5

最多虚拟LAN 数 4000

最多安全区域数 默认设置为16个,最多增加1000个

最多虚拟路由器数 默认设置为3个,最多增加500个

支持的高可用性模式 主用/备用

支持的路由协议 OSPF, BGP, RIRV1/V2

深层检测 是

集成/重新定向,Web过滤 是/否

    (二)入侵检测系统的选择

这里选用国内拥有领先安全技术水平的天融信千兆级入侵检测系统NGIDS-UF。其主要的技术指标如表4-2

表4-2 NGIDS-UF 入侵检测系统技术指标表

型号 NGIDS-UF

类别 千兆IDS

规格 2U 机架式

网络接口 1个10/100Base-TX: 2个千兆光纤

2wh 10/100/1000Base-TX

串口 1个RS-232C

第五节 计算机病毒防护的加强

一、在原有的病毒防护系统增加集中管理控制台

新增一台服务器,在上面安装一套诺顿的病毒防护的集中管理控制台。这里将安装该服务器系统和诺顿的集中管理控制的软件系统。

二、增加网络病毒防火墙

在每个楼层交换机的上联端接入一台网络病毒防火墙,对局域网内的病毒进行区域控制:在二级单位广域网入口处安装一台网络病毒防火墙,保障二级单位的广域网线路不会受到病毒数据包的影响。

涉及到的设备选择:

(一)诺顿的防病毒集中管理控制台

只有选用诺顿的集中管理控制软件才能控制和管理诺顿的网络防病毒系统的客户端软件。

(二)网络病毒防火墙

目前有趋势相关的硬件产品出售,并且该产品还能够与诺顿的网络防病毒客户端软件进行联动。所以本文选择部署趋势的NVW1200网路病毒防火墙。该网络病毒防火墙的主要功能如下:

1.执行免的安全策略

网络病毒墙对非兼容设备进行隔离修正,以确保所有设备在进入网络前都安装有最新的防病毒及关键的操作系统补丁。执行免的安全策略可减少管理负荷,并可同时降低被合作伙伴或VPN用户的非兼容设备感染的风险。

2.漏洞隔离

网络病毒墙根据Trend Micro的漏洞评估功能,隔离网络蠕虫可利用的潜在环节,使管理者有选择地隔离薄弱(未安装不定程序)的网络段或设施,避免病毒的爆发。网络病毒墙提供漏洞评估服务,并将该功能作为一个可选项。

3.灵活的、集中式管理

网络病毒墙包括趋势科技企业安全管控中心、及一个集中式、基于网络的管理控制台,它根据主机安装永久的需要实施安全更新部署。该服务可以自动部署、或点击管理控制台的选项进行手工部署。

4.网络扫描及侦测

网络病毒墙通过扫描网络流量查找蠕虫及漏洞利用,并基于趋势实验室提供的最新病毒码来自动清除感染的网络数据包。另外,网络病毒墙利用趋势科技先进的启发式技术对您的网络实施监控,并提供威胁的早期预警。

5.网络病毒爆发监控

网络病毒墙通过实时监控网络流量或可疑活动来提供早期的威胁预警。并在中心控制台上发出病毒爆发通知,立即提示管理者蠕虫攻击目标、受感染的主机、或具体的受攻击的漏洞。

6.网络病毒爆发防御

网络病毒墙部署了Trend Micro病毒爆发防御服务,通过阻绝任何蠕虫传播组合,包括8地址或地址范围、端口及协议、即时通讯渠道、文件类型扩展名、及文件传递。

7.自动清除损害

网络病毒墙通过隔离感染的网络段、主机、或客户,进行清除及修正,阻止了再次感染。凭借自动、免清除蠕虫(木马)痕迹、及系统文件配置(system.ini)修复功能,Trend Micro的清除损害服务可以防止再次感染,降低清除成本。

第六节 网络攻击及防护演示效果图

 

图4-3网络攻击及防护演示效果图

针对浙江广电集团的网络结构,当出现如下各类情况时解决方案如图4-3所示:

1、 漏洞扫描-识别攻击行为

2、 上传病毒/木马-修复系统漏洞

3、 启用后台服务监听-防病毒软件

4、 远程控制服务器-防火墙入侵检测

5、 攻击业务系统-防火墙、双机容错

6、 破坏系统数据-备份、灾难恢复

7、 客户端中毒-防病毒软件

 

第五章 结束语

计算机网络的可靠性和安全性是在不断地变化的,不同的时期或者阶段对网络的可靠性和安全性方面的要求是不一样的。在网络的建设之初,集团网络关心最多的是网络的连通性,只需要网络能够传送数据即可,对于网络数据的延迟lunwen .1 kejian .com 一以及网络短时间的中断都没有过多的要求:当网络中存在着涉及到集团的关键性应用系统时,就对网络数据的延迟时间、以及网络的中断时间上就有了很高的要求,在一般情况下,为了保障集团应用系统的连续运行,集团网络系统是不允许发生网络中断的。因此,本文在方案的设计中就已经考虑到要符合目前的、以 及将来的网络应用系统的需要,同时本文设计的网络系统的可靠性和安全性可以根据集团网络业务系统的需要进行相关的调整,满足变化之后的网络业务系统的要求。

本方案是一个针对浙江广电集团目前计算机网络现状的网络、及网络安全的解决方案,在随后的分期分批的项目实施过程中,由于集团网络环境、以及网络应用系统的变化,会在细节上根据实际情况进行相应的调整,如:安装设备数量、设备安装具体地点等,只要在总的布局、要求以及标准上保持不变,实施之后就能够达到本方案的设计要求。同时,本方案在设计、以及设备的选型上,己经做了今后扩展的考虑。

本方案并没有解决浙江广电集团计算机网络、以及网络安全方面的所有问题,随着计算机网络、及网络安全的技术不断地发展,以及集团网络应用系统不断地新增,集团业务系统也会对集团的计算机网络系统的结构和网络安全方面提出更高的要求,实现后满足集团实际的需要。

 

【参考文献】

[1] 张国清.CCNP BSCI详解.北京:电子工业出版社,2006.

[2] 拉斯特.网络安全基础[M].北京:中国邮电出版社,2006.

[3] 常晓波.CISCO网络安全.北京:清华大学出版社,2004.

[4] 王达.网管员必读——网络安全.电子工业出版社. 2007.

[5] 《非常掌上宝系列》编委会.数据备份恢复与系统重装一条龙.北京:科学出版社,2005.

[6] 张公忠.现代网络技术教程北京:电子工业出版社,2004.

[7] 飞科研发中心.电脑防毒防黑急救.北京:电子工业出版社,2002

[8] 黄志晖.计算机网络管理与维护全攻略.西安:西安电子科技大学出版社,2004.

[9] 欧阳江林.计算机网络实训教程,北京:电子工业出版社,2004.

[10] 金纯.IEEE802.11无线局域网北京:电子工业出版社,2004

[11] 施裕琴.网络安全的入侵检测系统及发展研究.集团经济研究2006,(27):25-26.

[12] 董凯虹.网络监控管理系统的功能.计算机世界周刊.2006.(4):50-51

[13] 胡越明.Internet技术及其实现.北京:高等教育出版社,2005.

[14] 陈雪著.Windows XP的完善.上海理工大学出版社,2005.8

[15] 麦肯兰勃.网络安全评估.北京:中国电力出版社,2006.

[16] C Kaufman, R Perlman, M Speciner , Network security: private communication in a public world.

[17] W Stallings , Cryptography And Network Security: Principles and Practice, 2006.

[18] Allan liska ,《The Practice of Network Security : Deployment Strategies for Production Environments》,Prentice Hall PTR,2004.

[19] Gert De Laet,《Network Security Fundamentals》,Cisco Press,2004.

 

致  谢

在论文完成之际,谨向所有给予我指导、关心、支持和帮助的老师、领导、同学和亲人致以崇高的敬意和深深的感谢!

首先感谢导师顾忠伟老师一直以来对我的学习、工作和生活所给予的无私关心、悉心指导和严格要求。尤其在论文的完成阶段,得到顾老师的耐心指导和严格把关。顾老师严谨的治学态度、求实的工作作风、平易近人的处世风范都深深影响了我。在此谨向顾老师表示最衷心的感谢和最诚挚的敬意!

感谢浙江广电集团科技管理部计算机科的同事,他们结合自己多年的计算机系统与网络安全的相关经验,给我提出了很多宝贵的建lunwen .1 kejian .com 一和对我实习中的帮助。在论文完成之际,在此特向各位同事表示深深的谢意!

在论文的材料收集期间,得到了负责集团网络工作的蒋老师的大力支持,他根据自己多年实际工作的经验,为我的论文写作、改进工作提出了许多有价值的宝贵建议,在此对蒋老师表示感谢!

感谢经济管理学院的各位老师、同学在学习工作等诸方面的支持和帮助,这一切使我在学习期间深受教益。

最后,深深地感谢我的家人旦他们在生活和学业上给了我无私的关怀,为了支持我的学业,付出了莫大牺牲。惟乞此文能够回报这些无比的关心和厚爱!

 

第7篇:如何加强网络监控和管理范文

【关键词】 远程监控;水利工程;应用;

中图分类号:TV 文献标识码:A 文章编号:

【正文】

由于我国现代化通信技术和远程监控技术的迅猛发展,所以数字水利监控的时期已经到来了。其中,远程网络图像监控技术可以很好的实现实时监测河道、实时了解水库各项变化和涵闸等的运作状况,改善了从事测量工作人员的工作环境,缩减了大量的人工工作量,与此同时,这一系统还为领导作决策提供及时并且直观的图像资料,通过运用微波通信、数字视频处理以及光纤通信等一系列高端的科学技术手段,所以可以实现少人值班、甚至无人值守,起到了减少一部分人力资源花费的作用。

监控功能是远程监控的最主要功能,它主要用于水利工程启动和关闭操作,从而实现远程的实时控制,以提高流域内水利工程管理的自动化程度,提高水利工程管理的高效运行。同时,也为水权分配机构提供了有效的一种监控手段,来科学的完成流域水量调度的监督。水利工程在实现监控功能的远程自动化控制时,还可以实现自动保护自身安全系统。

远程监控技术在水利工程中有如下作用:

1. .通过远程的视频监控系统对河道进行监控,能及时的让水利工作人员了解到河流上下游的水文状况。同时,在操作闸门时操作人员也需要通过远程视频监控设备来监控闸门的开合情况;此外,水面清洁度还能通过远程监控监测,以便及时的使工作人员清理河道内水草,以保证河道内部的畅通以及水质的清洁。

2.对水库进行管理,通过远程监控设备可以及时的监测到水库蓄水的水位情况。可以为操作人员远程操作方便地提取出相关资料,分析后可以通过远程控制系统操作闸门,及时调节水流状况。一些特殊环境下,例如水库有溢洪道的等区域,由于有很大的危险度,而且很大一部分情况属于无人值班的状态,因此更需要利用远程监控设备以便进行实时监控。同时,水库、坝区周边的环境还可以通过远程监控技术进行实时监控。

远程监控系统是根据实际调研情况组成的,水利工程具备以下一系列的特点:

首先监控河道和水库等设施,所涉及的地理范围一定比较广,所以监控点要比较多;其次, ,监控系统的稳定性的要求很高,运行中的设备维护工作需要尽量减少,因为水利工程牵涉到国计民生,因此一般情况下水利工程远程监控设备包括三部分:前端的视频采集设备、网络通讯设备和中心控制设备。

视频采集设备主要用于收集被摄的物体的光信号,并转换成电视信号的设备称之为摄像装置,其是整个视频采集设备的重要组成部分,是一手信息的关键所在。网络通信部分现代水利工程网络通信设备一般采用DSTH.323MCS所组成的网络监控系统,采用TCP/IP标准协议就能直接与局域网或广域网进行相关连接。对于实现水库大坝的安全管理、闸门及防洪调度等方面的自动化是非常必要的。而且该技术还具有不同的网络接入方式,对于水利系统来而言,由于各视频的采集点距离比较远,其间通信的方式也不尽相同,如有微波、VPN等等。而DST H.323 MCS组成的网络监控系统也解决了这一问题。

中心控制设备中心控制设备的好坏直接关系着水利工程工作人员的决策,因此相当重要。首先,在实时监控设计上,DST H.323 MCS运用了FECC远程摄像头,可进行多点视频的交互,因此水利监测中心能经由M C U使用会议终端遥控器,对终端摄像头进行相关控制。其次,在中心设置多画面的电视墙,因为DST TVS单台就可以输出8路的CIF格式视频,其视频数据的带宽和会议带宽大体相同,并可以通过堆叠的方法实现更多路的输出,最多能达64路。这样就有效的保障了水利监控设备的实时性和准确性。在整体的安全性设计方面,网络监测设备可对会议进行中的网络状态进行实时监控,对故障进行随时发现并进行分析最后通过报警提醒网络管理员尽快排除网络故障问题。

与此同时由于用户一般都要求产品具有优秀的扩展性,以便增加会议的参与数,所以对于系统扩展的设计,能采用多级树状级连,以方便增加会议的点数。在整个监控设备中,网络的监测状况可能需要被用户查看,因此,DST H.323 MCS具有会议组播功能,使用户在网络中就能随时查看监测状态,或者也可以在会议中,能对外进行组播任意一个会议,可通过使用接收软件被接收端接收,到目前而言,一种最经济实惠的实现方式,不需要额外投入,只需IP网络覆盖的地方即可通过组播接收软件等进行接收可通过使用接收软件是组播。

远程监控技术的优点首先远程监控技术的设备相当简单,DST H.323 MCS组成的网络视频监控系统易于施工,因此简化了的监控系统牵涉各项设备种类,取代了以往模拟监控技术中需要包括视频矩阵、切换器以及字符叠加器等一系列设备的相关配合,才能实现的功能,一方面缩减了设备的施工周期,另一方面增加了整体系统的可靠性,缩减了后期维护工作的难度。另外,系统的监控中心和各分控点能同时对管辖区多点进行实时监控,用户可实时根据需要切换观看图像,还可以随时通过软件保存图像。其次,远程监控设备DST H.323MCS,具备良好的兼容性,基本兼容基于H.323的建议终端以及MCU。这样在选择视频终端的时,可考虑范围就大大增加了。

由于控制、信息网络的技术要求与特点都不相同,对如何实现控制网络、信息网络的融合进行了深入的分析和研究。介绍和分析了数据动态交换及实时性问题,对比了几种主要的动态交换技术。对远程监控系统的实时性进行了深度的研究,并在现有条件的基础上提出了一些提高系统实时性的有效措施和方法。分别采用两种方式(Socket和数据库)实现数据的远程通信,根据实时性的不同对数据进行分类,并使用OPC接口实现对实时数据的采集。

最后,远程监控设备管理很简单,可安放在网络中的任意一处,通过专用的中文控制软件就可以对网络中任意一点进行实时远程管理,另外有的系统还具有专有触摸屏的控制软件,工作人员只需要用手指进行点击就能灵活操作运用。对于水利工程建设现代化管理有了一定的新思路,在上世纪80年代以前,人工管理模式是水利工程建设管理长期的基本模式,借助普通的通信手段和常规的机电设施,采取手工操作、人工观测等方式进行工程建设质量、进度、投资等的控制。到90年代初期开始得到初步应用,体现在现代网络、信息技术在水利工程建设管理中。同发达国家相比,我国有关信息技术的理论水平与其相差无几,但在水利工程项目管理上却未能得到全面的普及以及应用,不能充分发挥其技术特性和系统效益。

现代的通信、计算机、遥测遥控、图文视讯等先进技术是现代水利工程建设管理应借助的方面,配置和研制开发相关的应用软件系统,实现水情、工情信息的实时监测、水工建筑物的远程监视监控、水利工程的优化调度、工程建设管理办公自动化和工程管理视讯异地会商等综合业务的现代化、信息化、自动化管理,以实现建立专用的通信传输链路、高效的计算机网高效络、实时的信息采集网络、动态的远程监视监控网络、综合数据库和实用的专家决策支持系统,。

根据我们长期的理论分析和工程实践理论,我们认识到传统的管理模式是水利工程建设现代化管理应有的基础,结合我们从工程建设管理工作中所积累的经验和知识,应用先进的完整地的信息技术,构成一个技术够先进、性能够稳定、质量够可靠、系统够开放、扩展够灵便和实用的综合业务现代化管理的成熟的操作平台,提供信息互相交流、资源共同分享的网络服务环境。

【结语】总之,远程监控发展的很快,在现代水利工程管理当中的优越性已越来越受到人们重视,所以在远程监控系统在现代工程管理大力推广的同时,并要努力的加强监控技术的的开发、利用和研究,从而做到远程监控在水利工程管理中的应用普及。

第8篇:如何加强网络监控和管理范文

1.动机不纯,服务意识淡薄。绝大多数大学生担任学生干部是为了给学校做贡献,全心全意为同学服务,减轻老师的工作负担。但是仍有极少数大学生担任干部是为了享受学生干部的优惠政策,希望在各种评优中捞到好处,得到利益。这种学生干部功利化的动机和服务意识淡薄问题仍然存在。

2.学习意识差,理论素养欠缺。目前,高校学生干部思想政治教育中发现有少数学生干部学习理论知识应付了事,学习意识不强,综合素质有待提高。虽有较强的办事能力,但是学习成绩却背道而驰,理论知识修养欠缺。

3.教育力度不够,效果不明显。如何培养和建立一支优秀的高校学生干部队伍是所有高校值得研究的问题。高校应根据自身的实际情况,有的放矢,针对性的加强和改进高校学生干部的思想政治教育,既要培养他们过硬的政治立场,又要培养他们具备良好的道德品质和健康的心理。但是,目前很多高校并没有针对大学生干部队伍开展思想政治教育,有开展的也大部分流于形式,不仅间隔时间长而且次数少,因而教育力度不够,也难以达到思想政治教育的预期目标。

4.心理承受力差,心理问题突出。目前,高校大学生心理问题突出是一个普遍现象。家庭的期望高,工作就业的压力大,自身优越感太强导致定位不准等等问题也集中体现在了当前大学生干部身上,一定程度上造成了他们心理承受力差,甚至出现过激行为。

二、对高校学生干部加强思想政治教育的意义及改进对策

1.思想观念上要高度重视。高校领导、思想政治教育工作者和学生干部自身都要从思想观念上高度重视思想政治教育工作。高校领导要把学生干部的思想政治教育作为大学生思想政治教育的重中之重来抓,把学生干部的思想政治教育摆在学生工作的重要位置,并贯穿在整个学生工作的始终。高校学生干部要充分认识到自我教育的重要性和必要性,要切实体会到内因的根本作用,不能将自身综合素质的提高完全寄托在高校和老师身上,而是必须要通过自身的努力。

2.教育内容上要有针对性。要对学生干部加强理想信念教育、服务意识教育和业务素质教育,让学生干部认识到自身存在的学生和学生干部两种角色。首先要按照学校的要求,完成作为一名普通学生所必须完成的基本学习任务。其次要引导学生干部将公仆意识和廉洁意识等干部应具有的思想素质植根于自己的思想中,在严格要求自己、不断完善和提升自己的同时,服务于同学、服务于班级。

3.教育途径上要多样性。要引导学生干部多参加社会实践活动,强化对学生干部的心理健康教育。学校可以积极开展“红色之旅”,组织开展专业性的实践活动,充分利用社会资源,对大学生干部进行潜移默化的思想政治教育,最大限度地发挥社会实践基地的思想道德教育功能。此外,大学生心理健康教育作为高校大学生思想政治教育的延伸、拓展和补充,有利于大学生思想政治教育的深入开展。学校要开设心理健康教育必修课、创立心理健康教育组织机构、建立心理健康教育教师队伍,有针对性地开展各种心理和能力训练活动,使学生学会情绪调试和心理保健,自觉维护心理健康,优化个人心理品质。

第9篇:如何加强网络监控和管理范文

关键词:电力生产安全;物联网;电力;安全

中图分类号:TP311 文献标识码:A 文章编号:1009-3044(2016)28-0279-01

在电力工业大发展的背景下,发电厂及电网的规模都在不断地扩大,支撑了整个社会电能的供给。同时,随着社会的高速发展,人们的生活水平不断提高,电力用户对电能的需求量有了明显的提高,也对电力供电安全、电力使用安全都提出了更高的要求[1]。电力生产安全是供电网络的源头,关乎整个电网运行、使用的安全,不容忽视。

物联网是各种感知技术的广泛应用,具有全面感知、智能处理等特性,能够通过信息网络全面、可靠的感知联网物体所在的状态。利用物联网技术手段,可以提升企业安全生产监督管理的能力[2],促进企业经济效益的提高。

1 物联网技术介绍

和传统的互联网相比,物联网有其鲜明的特征。由于物联网上部署了大量的传感器,这些传感器都可以实时或定时的获取联网物体的一切信息,收集海量的数据,通过信息互联网传输到处理器中。数据不断更新,也就是联网物体状态的不断更新,以此实现对联网物体状态的实时监控或定时记录。

互联网是物联网技术的重要基础。通过互联网构建的各种信息网络,利用RFID(Radio Frequency Identification,射频自动识别)、无线数据通信等技术,关于物体的实时信息被准确的传递出去。由于信息数量庞大,海量数据的处理成为物联网的重要任务之一。物联网时代,建筑、公路等与电脑、宽带、数据中心紧密结合,整合为统一的基础设施,就像是另一个世界运转其上。

在与互联网深入结合的基础上,物联网还能够实现对联网物体的智能控制,并结合云计算、图片和视频上的人脸识别、三维可视化、 车牌识别、物体检测、人流统计、周界防范等智能技术,扩充应用领域,以适应更广大用户群体的需求。

2 电力生产安全的现状

电力能源作为国家的重要能源之一,电力企业安全生产是国家安全生产建设的一个重要领域。电力企业安全生产与民众的日常生活息息相关,是社会进步、经济持续发展等重要支撑。

国内发电厂的生产方式主要包括火力发电、水力发电、风力发电,以及核电,这些电力生产模式都会存在一些安全隐患,包括机组故障、人为操作失误等。通过继电保护等故障处理措施、应用安全事故防御技术的在线监控系统、采用自动诊断技术的诊断模式、故障处理分析等方式,电力生产安全已经有了较好的保障[3]。目前,电力行业正处于改革时期,全球互联网正在构建,对电力生产安全提出了更高的要求。技术发展带动了电力需求,同时也随着电力生产压力的增加,以及电力生产安全要求的提高,电力生产安全的保护措施需要进一步巩固与发展。

3 利用物联网技术推进电力生成安全的管理应用点

1)利用物联网技术快速定位故障机组

应用物联网技术,建立电力生产机组物联网安全监控系统,由物联网中继、网关设备、基站、普通手机、笔记本、台式PC机、平板等终端构成传感器网络,连接各种安全监测传感器通过信息网络发 送数据到安全监控系统,再由安全监控系统处理数据,以直观的方式呈现给用户。系统用户通过收集、平板、电脑等各种监控渠道实时监控各种安全状况,并能够实时查看细节、及时预警安全问题,从而避免安全事故的发生。

2)物联网技术实现监控各机组产能的实时监控

物联网技术不仅能够将机组所在地点精准的传输到信息网络,还能够将机组设备所在状态相关参数传输出来,用以判断机组设备的生产状态,通过参数控制,避免电力生产设备因过热、过载等原因而导致机组设备故障频发。

3)应用物联网技术严格控制用户操作

电力生产事故中,难以避免的依然存在人员操作失误造成的问题,且此类问题一旦发生,总是会造成很严重的后果。除了通过继电保护等故障处理措施保护电力生产安全,严格控制现场操作人员权限也是一个有效的方式。通过为操作工陪标专用设备,实时记录操作地点、操作步骤,严格控制操作权限。通过专用设备,当员工靠近不同机组设备时,读卡器自动读取信息,传输到信息网络后台验证权限并提示警告。

当今社会,对基础设施的蓄力破坏和未授权访问时有发生。由于访问控制对系统的机密性、完整性起到直接的作用,严格的权限控制机制是保证电力企业安全生产不会被蓄意破坏的最有效的保障。

4)应用物联网技术进行环境监控

在电力生产范围内安装温湿度监控、漏水监控、有毒气体监控、易燃易爆气体监控等,并通过红外设防、视频监控等实时监控电力生产。通过这些感应设备感应当前环境并传输数据到网络,管理员可远程监控现场状态,若数据超出正常范围,提示管理员查看并采取相应措施、查找源头、排除隐患。

进入大数据时代,视频监控技术也取得了大跨步的发展。经过模拟监控、数字监控、网络监控等重要发展阶段,大数据为庞大数据量的视频数据分析提供了途径。由于视频数据具有高并发、容量大的特点,大数据时代,视频资源才开始被计算机有效利用起来。同样,温湿度监控、漏水监控、有毒气体监控、易燃易爆气体监控等措施也可以通过大数据分析技术得到更有效的应用。

4 结论

物联网技术通过快速定位故障机组、监控各机组产能、监控人员操作、进行环境监控等方式应用与电力生产安全中,可对电力安全生产起到很好的促进作用。

参考文献:

[1] 闫涛,吕丽民. 物联网技术在企业安全生产中的应用[J].计算机技术与发展,2012,22(2):226-228.