公务员期刊网 精选范文 机房网络应急预案范文

机房网络应急预案精选(九篇)

前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的机房网络应急预案主题范文,仅供参考,欢迎阅读并收藏。

机房网络应急预案

第1篇:机房网络应急预案范文

随着互联网的广泛使用,计算机网络安全问题的关注程度日渐提升。当网络系统遭受计算机病毒或黑客攻击时,计算机网络内部的信息和数据会被破坏、盗取,严重时导致计算机网络出现瘫痪。因此本文首先阐述了当前计算机网络安全存在的问题,并根据上述问题针提出相应的硬件防范措施,为提升计算机网络的安全性提供一定的参考。

【关键词】计算机 网络安全 硬件防范

1 当前计算机网络安全存在的问题

当前计算机网络安全存在的问题大体分为下列6个方面。

1.1 网络硬件

一般来说,硬件设备是计算机网络的主要组成单元之一,而硬件设施存在着大量的安全问题,具体表现为相关电磁信息在计算机网络设备以及传输线路实际传输过程中便被泄露,这在一定程度上增大窃密、失密、泄密的可能性。同时安全问题还表现在通信部分脆弱性的前提下实施数据与信息的交换和通信,并且U盘等移动设备的大量使用也增加信息泄露的可能性。

1.2 网络操作系统

网络操作系统对网络系统以及本地计算机的安全性至关重要,如ARP病毒的出现扰乱正常的网络秩序,并且Windows的远程过程涉及RPC漏洞。这些网络系统或本地计算机漏洞均可能严重威胁网络的安全运行。

1.3 网络数据库系统

当前微软等公司不定期数据库安全更新情况,并且提醒相关用户及时下载并安装补丁,从而有效避免系统遭受侵害。对于网络数据库系统人员来说,其需要根据相关系统安全更新情况,做好相应的系统更新升级,亩及时对安全漏洞进行修补。

1.4 网络应用软件

目前很多网络应用软件设计初期便存在着一定数量的缺陷以及漏洞,随着软件自己功能的不断增加,缺陷以及漏洞也随之增加。现阶段一些网络安全问题主要产生原因为这些应用软件的缺陷以及漏洞,因此应当重视软件的安全隐患且及时进行预先或补救处理。

1.5 网络策略设置

网络策略设置应重点做好网络控制工作,其包括设置用户类别与权限、禁止越权的访问和操作等。网络控制主要制定出物理安全策略、访问控制策略、信息加密策略以及安全管理策略。

1.6 网络管理人员

当前很多网络管理人员对网络安全认识程度不足,并且责任心以及安全意识相对较差,其会导致大量安全事故出现,例如系统口令设置过于简单,使用手机号码、出生日期、姓名拼音以及其他简单的纯字母或纯数字密码,这些密码均可以利用暴力破解软件应用破解获得。因此要求网络管理人员提升安全意识,并设置一定长度且包括数字、字符以及特殊符号的密码,从而确保口令的安全性。同时网络管理人员应不定期修改密码,并对重要数据进行及时备份以及放置到相对安全区域。另外,用户级别权限划分明确性差或无级别限制均会造成病毒、黑客以及非法受限用户大量入侵网络系统,进而导致相关数据泄露、修改以及删除等问题,严重时致使系统崩溃。

2 针对计算机网络安全的硬件防范措施

2.1 防火墙安全控制

防火墙是现阶段网络安全较为有效的保护措施之一,出于保护服务器和内部网络安全性的目的,通常采用双层防火墙技术,其中外层防火墙主要实施包过滤,而内部防火墙则对允许内部网络访问外部网络进行控制,这样在两者之间形成一个独立区域。而提供外部网络访问的服务器则放置在该区域,这样使得攻击者及时破解外部防火墙进入,但也无法攻击内部网络。同时防火墙可以对网络访问进行日志记录,如系统出现可疑动作便进行相应的阻隔,这样可以避免计算机内部信息资料出现泄露问题。

2.2 入侵检测系统

这种技术可以对系统中未授权或不正常信息进行及时查找,从而有效保障网络安全,其还可对当前计算机网络的相关违反安全策略行为实施合理检测。同时入侵检测系统可根据审计记录对不允许行为进行查找以及限制,从而实现保护系统安全的要求。根据数据来源划分,入侵检测包括基于主机以及基于网络等两种入侵检测方法。通常网络管理人员可以将这两种方法进行混合使用,从而构建起较为完整的、立体的主动防御体系。

2.3 端口安全控制

通常网络服务器的端口应采用自动回呼设备以及静默调制解调器进行保护,并加设必要加密措施进行节点识别。其中自动同呼没备可有效禁止伪装合法用户对计算机的访问行为,而静默调制解调器可以防止黑客的自动拨号程序对本地计算机实施远程访问以及攻击。

2.4 路由器安全控制

首先及时更新薄弱网络口令,目前很多网络安全事故主要产生原因为薄弱网络口令,很多网络路由器使用默认口令列表,因此应当合理设置边界路由器口令,并及时修改路由器的默认口令,从而有效降低薄弱口令导致的安全隐患。其次尽可能关闭路由器的HTTP设置和SNMP,并且允许路由器实施WEB界面进行配置,这极大方便网络管理人员的工作,但也在一定程度上增加网络运行的潜在安全隐患。最后确保路由器的物理安全,路由器依据具体地址对路由数据包进行智能化,但基于网络嗅觉角度进行分析,集线器主要向全部节点进行数据传递,因此和集线器比较,路由器的安全性相对更高。

2.5 基于硬件加速提升网络安全性

针对商用、家用或企业网络来说,网络传输过程包含很多较为重要的数据流,其主要相关高校网络各个节点之间进行传输,而网络传输过程也会将一些垃圾数据流混入到这些数据流中,从而在一定程度上占用节点机器和网络带宽。网络管理人员也需消耗很多时间处理垃圾数据流,这些垃圾数据流还会限制现代网络的深入发展。针对上述问题,网络管理人员可以采用硬件加速提升网络安全性,这也能有效释放通用CPU周期,并确保网络功能的灵活性。目前硬件加速技术大多采用硬件模块取代软件算法,并可有效利用硬件设备的快速特征。

3 结语

综上所述,当前计算机网络安全存在的问题来源较多,并且实际处理复杂程度高以及花费时间和资金相对较多,因此需要网络管理人员根据实际计算机网络情况制定出相应的硬件防范措施,从而有效提升计算机网络的安全性。

参考文献

[1]杨迪.计算机网络安全问题的成因及硬件防范技术分析[J].电脑知识与技术,2012(05).

[2]陈健.计算机网络安全存在问题及其防范措施探讨[J].黑龙江科技信息,2012(29).

[3]付欣,郭鹏.计算机网络安全隐患与防范措施研究[J].计算机光盘软件与应用,2013(22).

第2篇:机房网络应急预案范文

关键词:网络安全 信息安全 防火墙

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9416(2013)03-0197-02

随着网络技术发展和Internet 的普及,网络信息安全的内涵也就发生了根本的变化。从本质上来讲,网络安全就是网络上的信息安全,是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。

在当今网络互连的环境中,网络安全体系结构的考量和选择显得尤为重要.采用传统的防火墙网络安全体系结构不失为一种简单有效的选择方案。

1 防火墙的定义及分类

防火墙是用来对因特网种特定的连接段进行隔离的任何一台设备或一组设备,他们提供单一的控制点,从而允许或禁止在网络中的传输流。通常有两种实现方案,即采用应用网关的应用层防火墙和采用过滤路由器的网络层防火墙。防火墙的结构模型可划分为策略(policy)和控制(control)两部分,前者是指是否赋予服务请求着相应的访问权限,后者对授权访问着的资源存取进行控制。

1.1 应用层防火墙(application-layer firewall)

应用层防火墙可由下图简单示例:

图1 应用层防火墙

其中C代表客户;F代表防火墙而居于客户和提供相应服务的服务器S之间[2]。客户首先建立与防火墙间的运输层连接,而不是与服务器建立相应的连接。域名服务器DNS受到客户对服务器S的域名解析请求后,返回给客户一个服务重定向纪录(service redirection record),其中包含有防火墙的IP地址。然后,客户与防火墙进行会话,从而使防火墙能够确定客户的标识,与此同时包含对服务器S的服务请求。接下来防火墙F判断客户C是否被授权访问相应的服务,若结果肯定,防火墙F建立自身同服务器S键的运输层连接,并充当二者间交互的中介。应用层防火墙不同于网络层防火墙之处在于,其可处理和检验任何通过的数据。但必须指出的是,针对不同的应用它并没有一个统一的解决方案,而必须分别编码,这严重制约了它的可用性和通用性。另外,一旦防火墙崩溃,整个应用也将随之崩溃;由于其自身的特殊机制,带来的性能损失要比网络层防火墙要大。

1.2 网络层防火墙(IP-layer firewall)

网络层防火墙的基本模型为一个多端口的IP层路由器,它对每个IP数据报都运用一系列规则进行匹配运算[3],借以判断该数据报是否被前传或丢弃,也就是利用数据包头所提供的信息,IP数据报进行过滤(filter)处理。

防火墙路由器具有一系列规则(rule),每条规则由分组刻面(packet profile)和动作(action)组成。分组刻面用来描述分组头部某些域的值,主要有源IP地址,目的IP地址,协议号和其他关于源端和目的端的信息。防火墙的高速数据报前传路径(high_speed datagram forwarding path)对每个分组应用相应规则进行分组刻面的匹配。若结果匹配,则执行相应动作。典型的动作包括:前传(forwarding),丢弃(dropping),返回失败信息(sending a failure response)和异常登记(logging for exception tacking)。一般而言,应包含一个缺省的规则,以便当所有规则均不匹配时,能够留一个出口,该规则通常对应一个丢弃动作。

1.3 策略控制层 (policy control level)

现在引入策略控制层的概念,正是它在防火墙路由器中设置过滤器,以对客户的请求进行认证和权限校验,策略控制层由认证功能和权限校验功能两部分组成。前者用来验证用户的身份,而后者用来判断用户是否具有相应资源的访问权限。

图2 策略控制层

如上图所示,C为客户,S为服务器,F1、F2为处于其间的两个防火墙。A1和X1分别为认证服务器和权限验证服务器。首先由C向S发送一个数据报开始整个会话过程,客户C使用通常的DNSlookup和网络层路由机制。当分组到达防火墙F1时,F1将会进行一系列上述的匹配。由于该分组不可能与任何可接受的分组刻面匹配,所以返回一个“Authentication Required”的标错信息给C,其中包括F1所信任的认证/权限校验服务器列表。然后客户C根据所返回的标错信息,箱认证服务器A1发出认证请求。利用从A1返回的票据,客户C向全县校验服务器Z1发出权限校验请求,其中包括所需的服务和匹配防火墙所需的刻面。Z1随之进行相应的校验操作,若校验结果正确,权限校验服务器Z1知会防火墙F1允许该分组通过。在客户器C的分组通过F1后,在防火墙F2处还会被拒绝,从而各部分重复上述过程,通过下图可清晰的看到上述过程中各事件的发生和处理。

网络防火墙技术是一项安全有效的防范技术,主要功能是控制对内部网络的非法访问。通过监视等措施,限制或更改进出网络的数据流,从而对外屏蔽内部网的拓扑结构,对内屏蔽外部危险站点。防火墙将提供给外部使用的服务器,通过一定技术的设备隔离开来,使这些设备形成一个保护区,即防火区。它隔离内部网与外部网,并提供存取机制与保密服务,使内部网有选择的与外部网进行信息交换;根据需要对内部网络访问的INTERNET进行控制,包括设计流量,访问内容等方面,使内部网络与INTERNET的网络得到隔离,内部网络的IP地址范围就不会受到INTERNET的IP地址的影响,保证了内部网络的独立性和可扩展性(如图3)。

目前的防火墙产品主要有堡垒主机,包过滤路由器,应用层网关(服务器)以及电路层网关,屏蔽主机防火墙,双宿主机等类型。虽然防火墙是目前保护网络免遭黑客袭击的有效手段,但防火墙并不是万能的,自身存在缺陷,使它无法避免某些安全风险,而且层出不穷的攻击技术又令防火墙防不胜防。

2 结语

随着INTERNET在我国的迅速发展,防火墙技术引起了各方面的广泛关注,一方面在对国外信息安全和防火墙技术的发展进行跟踪,另一方面也已经自行开展了一些研究工作。目前使用较多的,是在路由器上采用分组过滤技术提供安全保证,对其他方面的技术尚缺乏深入了解。防火墙技术还处在一个发展阶段,仍有许多问题有待解决。因此,密切关注防火墙的最新发展,对推动INTERNET在我国的健康发展有着重要的意义。

参考文献

[1]雷震甲.《网络工程师教程》.清华大学出版社,p644 2004.7.

第3篇:机房网络应急预案范文

关键词:计算机;网络安全防范技术;应用

一、前言

计算机网络安全防范技术的应用大大提升了计算机网络的安全性,因此,当前在计算机网络技术不断发展的大背景下,一定要更加重视提升计算机网络安全水平。

二、计算机网络安全概况

1、计算机网络安全的概念

计算机网络安全指的是通过采取管理和控制网络的技术措施,保证在特定的网络环境下,保护数据信息的完整性、保密性以及可使用性。其内涵包括两部分:“信息安全”和“网络安全”,其目的在于阻止非法用户使用或破坏网络上的硬件、软件及信息资源。

2、计算机网络安全的特点

安全体系的完善是净化网络环境,做好计算机安全防范工作的基本途径。当前计算机网络安全存在如下特点。

1)网络安全体系化。主要表现在网络安全制度和技术的体系化。构建系统化的安全防范体系对于日益复杂及不断变化的网络环境具有重要的防护作用。

2)网络安全多元化。表现在网络安全隐患的内容及形式的多样化。在如今开放的网络环境下,为应付多元化的安全隐患,正在形成多系统多技术的安全模式。

3)网络复杂化。随着互联网技术的飞速发展,各种客户端的联网方式多样化,网络安全的外界因素不断增加并延伸到互联网的许多方面。因此,为适应复杂的网络并保证网络系统的安全,网络安全技术也要不断的发展完善。

三、计算机网络安全的隐患及攻击形式

1、计算机网络硬件安全隐患

计算机网络硬件设施是互联网中必不可少的部分,硬件设施本身就有着安全隐患。电子辐射泄露就是其主要的安全隐患问题,也就是说计算机和网络所包含的电磁信息泄露了,这增加了窃密、失密、泄密的危险;此外安全隐患问题也体现在通信部分的脆弱性上,在进行数据与信息的交换和通信活动时,主要通过四种线路,即光缆、电话线、专线、微波,除光缆外其它三种线路上的信息比较容易被窃取;除上述方面外,计算机的操作系统与硬件组成的脆弱性,也给系统的滥用埋下了隐患。

2、计算机软件漏洞

无论多强大的软件在设计之初都难免存在缺陷或漏洞,操作系统软件也不例外。系统主机之间互异的操作系统具有相对的独立性,同样性质的漏洞,也会由于操作系统软件设计开发过程的不同,而具有不一样的表现形式。攻击者可以很“方便”的通过漏洞对计算机系统进行破坏,造成主机瘫痪、重要资料丢失等,严重影响系统的正常运行。

3、黑客攻击

这是一种最严重的网络安全威胁。攻击者通过各种方式寻找系统脆弱点或系统漏洞,由于网络系统同构冗余环境的弱点是相同的,多个系统同时故障的概率虽小,但被攻破可能性却大,通过拦截、窃取等多种方式,向系统实施攻击,破坏系统重要数据,甚至系统瘫痪,给网络安全带来严重威胁。

4、计算机病毒攻击

网络病毒发病和传播速度极快,而许多计算机用户由于各种各样的原因,没有安装杀毒软件或不能及时更新杀毒软件病毒库,造成网络病毒泛滥,病毒程序轻者降低系统工作效率,重者导致系统崩溃、数据丢失,造成无可挽回的损失,不仅严重地危害到了用户计算机安全,而且极大的消耗了网络资源,造成网络拥塞,给每一个用户都带来极大的不便。

5、各种非法入侵和攻击

由于计算机网络接入点较多,拥有众多的公共资源,并且使用者安全意识淡薄,安全防护比较薄弱,使得网络成为易受攻击的目标。非法入侵者有目的的破坏信息的有效性和完整性,窃取数据,非法抢占系统控制权、占用系统资源。

四、网络安全防范相关技术

1、入侵预防技术。现在有很多针对入侵进行检测的产品,但是这些入侵检测产品只是被动的进行检测计算机网络有无受到攻击,甚至有时也会有些误检测引起防火墙的错误操作,使之影响整个网络系统。这时我们需要更高一级的入侵预防技术来保障计算机网络的安全运行。入侵预防技术与传统的入侵检测程序最大的不同就是入侵预防技术根据预先设定好的防范规则,以此来判断哪些行为是可以通过的,哪些行为是带有威胁性的,并且一旦发现有可疑的入侵行为,入侵预防技术会积极主动地进行拦截或清除此系统行为。入侵预防技术安全地架构了一个防范网络安全的应用软件,它加强了用户桌面系统和计算机网络服务器的安全。从入侵预防技术的特点来说,入侵预防置于服务器前面,防火墙的后面是最佳选择。

2、防范计算机病毒的安全技术。计算机病毒具有的隐蔽性强、复制能力快、潜伏时间长、传染性快、破坏能力大、针对性强等特点,应用的主要技术有“后门”攻击、无线电、数据控制链接攻击、“固化”的方式,针对这些特性防范计算机病毒的安全技术操作,我们应该注意几个方面的内容,第一、安装有层次级别的防病毒软件,对计算机实施全方位的保护措施。第二、对光盘、U盘等移动存储介质中的内容进行防毒杀毒措施。第三、对从网络上下载的文件资料或邮件进行病毒查杀。第四、定期升级病毒库,定期对计算机进行查杀。

3、采用防火墙技术。为了保障计算机网络的安全性,可以与其他安全防范技术相配合使用的一个技术就是防火墙技术。防火墙是一种用于加强网络与网络间的访问控制,防止外部非法授权用户访问内部的网络信息的应用软件。防火墙的主要工作就是扫描所有经过它进入的外网网络通信数据,过滤具有威胁性的攻击信息数据,并且关闭不开启的端口禁止数据流的进出,同时封锁木马禁止可疑站点的访问,防止非法授权用户的入侵,并且监控网络的使用情况,记录和统计有无非法操作的行为。它主要是用来逻辑隔离计算机网络的内网和外网,所以通常安装在连接内网与外网的节点上,所以防火墙又有防外不防内的局限性。网络管理员通常是把防火墙技术和其他的安全防范技术配合使用,能更好地保护网络的安全使用。并且防火墙设置上要冗余多变,单点设置易使网络出现故障,如果内网与外网出现连通故障,则会严重影响网络的交流通讯。

4、漏洞扫描技术。漏洞扫描技术的主要技术有Ping扫描、端口扫描、脆弱点探测,OS探测。它们根据要实现的不同目标运用不同的工作原理。在整个计算机网络中,通过Ping扫描来确定目标主机的IP地址,通过端口扫描来确定主机所开启的端口及该端口的网络服务,并且用脆弱点探测和OS探测进行扫描,所得结果与网络漏洞扫描系统所提供的漏洞库进行特征匹配,以此确定有无漏洞存在。这种漏洞的特征匹配方法必须对网络漏洞扫描系统配置特征规则的漏洞库进行不断的扩充和修正,即时更新漏洞库,让漏洞库信息完整、有效、简易。

5、数据加密技术。数据加密技术的应用是用于保护网络上传输的信息数据不会被他人恶意的篡改或截取,防止被人看到或破坏。目前运用的数据加密算法有对称算法和公开密钥算法两种。对称算法是指加密密钥可以从解密密钥中推算出来或是加密密钥与解密密钥相同。对称算法速度快,但管理密钥要非常严密,密钥的传送途径必须安全。而公开密钥算法与对称算法完全不同,不仅加密密钥与解密密钥不一样,并且从加密密钥中也几乎不可能反推出解密密钥。这样对公开密钥算法的密钥管理要求不严,但是加密算法复杂,速度慢。计算机网络安全维护工作过程中,为了加强网络通讯的安全性,适当地给网络建立数据加密技术进行主动防御,使网络运行更加安全、有效。

五、结束语

综上所述,计算机网络安全防范技术应用的过程中,还存在一些技术性的问题,因此,一定要不断提升计算机网络安全水平,采取更加有效的安全防范技术。

参考文献:

第4篇:机房网络应急预案范文

关键词:网络教学 课堂教学 个别化教学

一、本研究的现实背景及意义

大学英语教学模式长期以来一直是以“教师为中心”的单一教学模式,教师是课堂的主体,主宰着整个教学活动,学生是课堂被动的听众,很少有真正的语言体验、训练和实践机会。这种传统教学模式很难达到提高学生语言能力的目的。社会的进步与发展,国际交流空间的不断拓展,客观上对高校大学英语教学提出了更高的要求,同时也显现出传统的大学英语教学在培养目标、学习要求、教学模式、教学方法、教学手段、教学效率上存在的种种不足。2004年1月,为了适应我国高等教育发展的新形势,深化大学英语教学改革,不断提高大学英语教学水平,培养学生英语综合应用能力,以满足新时期国家和社会对人才培养的需要,教育部组织有关专家制定并出台了《大学英语课程教学要求(试行)》(College English Curriculum Requirements);并根据当今校园计算机网络基本普及的实际,于2005年提出关于大力推进基于计算机和校园网的大学英语学习模式,构建了以英语语言知识与应用技能、学习策略和跨文化交际为主要内容,以外语教学理论为指导,并集多种教学模式和教学手段为一体的具有个性化的教学体系。提出了大学英语的教学目标是培养学生英语综合应用能力,特别是听说能力,使学生在今后的工作和交往中能用英语有效地进行口头和书面的信息交流,同时通过网络学习增强其自主学习能力,提高综合文化素质,适应我国经济发展和国际交流的需要,适应个性化教学的实际需要。教学模式的改革是这次大学英语教学改革的重点。在新的教学模式中,英语教学可分为课堂教学和计算机网上自主学习两种相互补充的方式,它分为由教师现场指导的实时同步学习,即传统的课堂教学和在教学计划指导下的非实时学习,即利用网络技术进行的各种自主学习。这种新教学模式实际上体现了实现新的教学目标将相关资源的利用达到最大化的模式构建思想。增强学生自主学习能力,提倡个性化,探究式和协作式学习方式,提高大学生的综合文化素养和国际交流与合作能力。其改革原则是:加强基础,突出实践,因材施教,分流培养;强调英语学习中的个性化和自主性原则。

二、国内外关于同类课题的研究综述

利用网络英语教学在国际上经历了三代。第一代是搞课堂搬家,将课堂教学内容(包括形式)搬到电脑上。这为英语教学带来了许多益处,首先它将真实的语言材料带到了课堂,使英语课堂教学丰富化。第二代则努力发挥电脑多功能特点,利用摄像机创造丰富多彩的情景,延伸了学生的视野,强化了英语的听说教学。第三代是智能化阶段。现在所进行的多媒体软件智能化程度高,极大便利了英语网络教学的过程。由于网络辅助大学英语教学目前在我国还处于探索阶段,在教学实践中必然存在一些问题,主要表现教学软件开发还不够成熟,学习系统中学生学习过程的管理系统亟待改进。例如,对学生在学习过程实施监控、网络测试成绩结果的反馈、学生学习单元的提升等方面还存在一定的问题。此外,系统中教师的管理平台缺乏对学生同步学习材料的监控,不能及时发现学习中存在的问题,也需要改进。近年来,网络化大学英语学习引起了研究者们的极大兴趣。在欧洲,许多国家的教学大纲中将自主学习作为一个目标来设立(Aoki,2000:142)。中国有些外语研究者将网络学习看作提高外语教学质量的一个重要的、有效的方式(曹荣萍,2003),同时在教学上网络学习是解决中国英语教师缺乏这一问题的有效途径,也是体现个性化学习的一大举措(汪小玲,2002)。Leslie Dickinson认为学习者独立地、积极地进行网络学习会增强其学习的动机,结果会增加学习效率(Dickinson,1995)。

三、课题研究的内容及预期目标

大学英语网络教学的主要内容是:充分利用现代化教育技术,以推广新教材和自主学习平台为主要内容,转变教学理念,转变教师角色,改进教学方法,加强教学组织和教学管理,加强学生的自主学习和合作学习,提高学生的语言交际能力和英语综合应用能力;同时改进考试和评价体系,逐步形成终结性评价和形成性评价相结合的考试评价体系。

大学英语教学改进的预期目标主要体现在:

1. 教学目标:注重听说能力和语言应用能力的培养;

2. 学习方式:强调自主学习、个性化学习和合作式学习;

3. 课程设置:多层次课程和多系列课程相结合;

4. 教学方法:新型的“以学生为中心”的课堂教学方法;

5. 测试体系:多元化的测试体系。

目前,大学英语教学改革存在的突出问题包括教学思路不够清晰、师生比例失调、部分教师的业务素质和业务能力有待提高、学生自主学习的意识和能力不强、网络课件的质量尚待提高等。

四、研究的操作措施

南京大学王海啸教授做了题为《新的大学英语教学模式下的教与学》的报告。王教授从转变后的新型教学模式出发,向与会教师介绍了现代教育技术的特点和多媒体辅助下的现行教学方法。操作措施如下:

新的大学英语教学要从以往的教师教材为主的教学模式转变为教师教材技术手段和资源相结合的新型模式。以往英语教学多偏重语言技能,但忽视应用。语言技能是多方位、多感官的,只有通过运用才能产生需求,通过对需求的不断反思才能提高综合能力。所以新模式下的英语教学应从重视结果到重视过程,从重视语言现象到重视语言环境中学习,要让学生从被动到主动,调动其内在学习的积极性。新的模式下的大学英语教学主要为多媒体辅助下的教与学。教师在充分利用多媒体资源的同时,要通过如网上论坛、课题研究、同学评价等丰富多样的教学活动,指导学生正确的学习方法(自主制定学习目标、分配学习时间、寻找相关资料等),培养学生有效的自主学习能力。面授课堂设计也随之发生变化,实行自主学习与面授指导相结合。建立自主学习的网络平台,掌控学生的学习情况;面授指导只是对自主学习内容的巩固和演练。评估体系采取新措施包括对学生学习进度和时间的监控;口语测试实行网上约考,授课教师不参与口语测试以图公平合理划分。这样做使过程性评估和终结性评估相结合,学生的最终成绩由此给定。新教学模式的实施收到了良好的效果,教学更加个性化、人性化、情景化、趣味化。教师角色完成了从课堂主导者到交际环境营造者的转变。

结语

大学英语教师不足的矛盾日显突出,传统的教授方法和教学手段已不能满足新时期大学英语教学的需要。本研究进行了大学英语多媒体网络教学课程改革,取得了丰硕的研究成果,创新性地提出了两种大学英语多媒体网络教学模式:课堂教学模式和个别化教学模式,改变了原来的以教师讲授为主的单一课堂教学模式,并在公外大学英语教学中实施,教改效果显著。

参考文献:

[1]吴一安.走出英语教学的误区[J].外语教学与研究,2002,(06).

[2]段平.多媒体语言实验室大班授课调查分析[J].外语界,2001,(06).

[3]王建新,王笑施,马隽,贾海梅,徐靖,李小莉,时宏伟,卢志鸿.英语大班精读多媒体教学实验研究[J].外语教学与研究,2003,(05).

[4]蔡基刚.大学英语精读课多媒体教学可行性研究[J].外语界,2000,(02).

[5]黄若妤.对大学英语多媒体教学改革的探索[J].外语界,2000,(01).

[6]何莲珍.自主学习及其能力的培养[J].外语教学与研究,2003,(04).

[7]李萍.论英语多媒体教学模式与学生元认知能力的培养[J].外语与外语教学,2005,(05).

[8]蔡基刚.大学英语精读课新模式探索[J].外语界,2001,(05).

[9]张庆宗,吴喜艳.人本主义学习理论与多媒体外语教学[J].外语电化教学,2003,(02).

[10]文华,陈丽,胡均惠.自主学习――指导式教学模式对英语教学效果的影响[J].第一军医大学分校学报,2003,(02).

[11]邓志辉.提高学生的自主学习能力与合作精神的实验研究[J].山东外语教学,2004,(05).

[12]李乃刚.新教改新模式――大学英语教学改革初探[J].皖西学院学报,2005,(03).

[13]陈淑英,范洁.发挥团队优势 实现教学模式的改革[J].河北工业大学成人教育学院学报,2006,(01).

第5篇:机房网络应急预案范文

【关键词】高铁网络 动态频谱适应 ACIR RB

doi:10.3969/j.issn.1006-1010.2015.24.004 中图分类号:TN929.53 文献标识码:A 文章编号:1006-1010(2015)24-0021-05

引用格式:齐一飞. 基于动态频谱适应的高铁网络降干扰方案研究[J]. 移动通信, 2015,39(24): 21-25.

Research on Interference Reduction of High-Speed Railway Network

Based on Dynamic Spectrum Adjustment

QI Yi-fei

(Yantai Power Supply Company, State Grid Shandong Electric Power Company, Yantai 264000, China)

[Abstract] In the scenario of high-speed railway, the strong interference exists between high-speed railway communication system (HSRTS) and LTE macro network (LMN). In addition, the spectrum utilization of HSRTS is very low. In order to deal with these two problems, dynamic spectrum adjustment (DSA) was proposed in this paper. DSA can collect information about the scheduling of train, predict the traveling train’s track and compensate the loss of spectrum efficiency. Simulation results reveal that DSA is able significantly reduce inter-system interference and improve spectrum utilization.

[Key words]high-speed railway network dynamic spectrum adaptation adjacent carrier interference ratio resource block

1 引言

近年来,考虑到高铁较为低碳、环保和快速的优点,越来越多的国家开始加大高铁的发展力度。高铁的速度特别快,以我国为例,高铁列车行驶速度可达250~350km/h。过快的行驶速度带来了多普勒频移等通信难题,也给列车上的用户正常使用数据通信业务造成了困扰。

随着高铁网络的快速建设,高铁用户通信的需求也越来越高,所以建立一张可靠的高铁通信网络十分有必要。根据高铁通信网络的具体场景,提出了一种典型的高铁通信场景架构,具体如图1所示:

图1 典型高铁场景示意图

图1中,高铁无线通信网络的基站(eNodeBs)等间距地分布在铁路沿线两侧,与LTE宏蜂窝网络的基站(CoM-eNBs)同区域放置。列车的信号中继设备(Repeater)由泄漏电缆、泄漏孔、中继放大器和天线等组成。无线信号通过中继器上的泄漏电缆发送给高铁列车内的用户[1],用户的终端信号也通过中继器传送给高铁的基站。

很多文章中已讨论过高铁场景下的通信问题。比如文献2描述了卫星网络和WLAN网络可以作为高铁环境下的补充通信网络。文献3就高铁场景下的WiMAX网络覆盖的理论和技术做了详细的讨论。GSM技术覆盖高铁网络也在文献4中做了详细的论述。

然而,对于高铁场景下通信的干扰过大和较低的频谱利用率问题至今仍没有具体和有效的解决方案。本文通过研究发现,LTE宏蜂窝网络的干扰对高铁乘客的通信质量有很大的干扰。另外,频谱在时间和空间上稀疏的应用所导致的频谱利用率较低的问题也比较严重。解决这两个问题对于高铁场景下4G通信网络的应用有着长远的意义。

本文提出了动态频谱适应(DSA)的方法。DSA可以有效地降低LTE宏蜂窝网络对高铁网络用户的干扰并提高高铁通信网络的频谱利用率。DSA的基本思想是当列车接近某一个宏蜂窝网络基站的时候,该基站压缩使用频谱;而当列车远离该基站的时候,该基站则增大对频谱的利用。

2 动态频谱适应(DSA)方法简介

在高铁通信网络中,有许多与传统蜂窝网络通信场景中不同的新特性:

首先,在高铁场景下频谱的利用主要集中在列车通过的时刻,而在传统的场景下频谱的利用是随机的。其次,高铁的用户集中在列车的内部,而传统场景下的用户是随机分布的。最后,列车内的用户是通过信号中继设备来接受和转发信号的,而传统场景下的用户是直接通过基站收发信号。基于以上三个特点,可以做出一些比较精确的预测,包括频谱被占用的时间段,高铁用户的移动速率和移动方向以及高铁用户占用的频带宽度等。

另一方面,在正交频分多址的过程中,也可以灵活地利用频率资源。在不改变系统基本参数的情况下可以灵活地利用频带宽度。不同频带宽度的发送资源可以分配给不同的用户。小区间的部分频带重用和干扰协调也可以被有效利用[5]。

对于高铁场景下的LTE通信系统做如下假设:

(1)高铁通信应该集中利用远离宏蜂窝网络的频率,并留一定的保护频率带宽。

(2)一些参考信号和方位的参数可以被预测,如宏蜂窝网络基站的位置,高铁基站和列车的位置以及列车和高铁基站之间的路径损耗等。

(3)宏蜂窝网络基站可以在不干扰高铁网络频率的基础上灵活地利用宏蜂窝网络和高铁网络的频率资源。

基于以上假设,可以提出DSA的具体算法如下所示:

(1)在列车远离的时候,宏蜂窝网络基站可以充分利用自身和高铁网络的频率资源。

(2)考虑到宏蜂窝网络基站、高铁网络基站和列车的位置因素,当列车通过的时候宏蜂窝网络基站应该压缩频带,减少对高铁网络的干扰。

(3)宏蜂窝网络基站可以在列车远离的过程中重用压缩的频率资源来补偿之前压缩频谱资源带来的损失。动态频谱适应方法举例如图2所示。

3 系统模型

上述DSA方法有两个关键因素。一个是ACIR模型[10],另外一个是图2所示的宏蜂窝网络和高铁网络之间的保护带宽。保护带宽的大小将由高铁网络能承受的最大干扰等级确定。

文中3.1节将介绍ACIR模型,3.2节将分析高铁网络可以承受的干扰最大等级,3.3节得出保护带宽的大小。

图2 动态频谱适应方法举例

3.1 ACIR模型

考虑到发射机和接收机的泄漏,若接收机和发射机的频点过近,发射机会受到接收机的干扰。邻道泄漏比(ACIR)可以很好地衡量这种干扰。ACIR的定义如公式(1)所示[6]:

(1)

公式(1)中,ACS为接收机滤波器在指定信道频率上的衰减与在相邻信道频率上的衰减的比值,ACLR为接收机滤波器在指定信道频率上的衰减与在相邻频道频率上的衰减的比值。

尽管ACIR模型在实践研究中被反复用到,但是用于描述扰系统的每个资源块(RB)上接收到的干扰则过于简单[5]。如以前的模型在计算系统间下行干扰时不同RB之间的ACIR是相同的,这样虽然简化了计算,但在DSA方法中将产生较大的偏差。因此,重新细化了高铁网络接收机在20MHz带宽上每个RB接收到的干扰,具体如图3所示。

图3中,横坐标表示宏蜂窝网络频带边缘到高铁网络接收机的20MHz频带,纵坐标表示在该频点上每个RB上的ACIR值。蓝色点轨迹为实际测量的ACIR值,红色曲线为对实际ACIR值进行多项式拟合得到的曲线,对应的算法如式(2)所示:

y(x)=0.000235x4-0.0084x3+0.047x2+1.072x+38.68

(2)

黑色曲线是为了简化计算得到的近似曲线,对应算法如式(3)所示:

y1(x)=5lg(x+0.4)+41.5 (3)

绿色曲线为另一条近似简化曲线,对应算法如式(4)所示:

y2(x)=5lg(x2+0.2x+2)+37 (4)

图3 ACIR细化模型

3.2 来自宏蜂窝基站干扰最大值模型

列车行进过程中,列车内用户接收到的信号强度不断变化。同时,某一个特定的宏蜂窝基站l对列车的干扰也随着列车位置的不同而不同。因此,根据列车和宏蜂窝网络基站的相对位置得到可以接受的干扰最大值εl。假设高铁网络可以接受的干扰标准值为5%,为了使问题简化,本文只考虑离宏蜂窝网络频谱最近的高铁网络的RB。高铁网络的吞吐量与SINR有密切的关系,每个RB的SINR如公式(5)所示:

SINR (5)

其中,Pm代表高铁网络第m个基站的发送功率,PLm代表高铁网络第m个基站到列车之间的路径损耗,IInter代表高铁网络内部的干扰,N0代表热噪声。当列车接收来自宏蜂窝基站的干扰时,SINR'表示为:

SINR' (6)

其中,Pn代表宏蜂窝网络第n个基站的发射功率,PLn代表列车和宏蜂窝网络第n个基站之间的路径损耗,ACIRn代表RB上公网宏蜂窝第n个基站的ACIR值。

为了保证干扰损失小于5%,计算出SINR与SINR'之间的关系如下:

SINR'=0.9714SINR-0.3517 (7)

另外,总共的干扰值可以表示为:

ACIR (8)

列车的信号强度和高铁网络内部干扰IInter计算出来后,可以接受的最大干扰值可以通过上述各公式计算出来。

计算出最大干扰值后,DSA的一个关键问题是如何确定某一个特定宏小区蜂窝基站l的允许干扰值。很明显,离列车近的宏蜂窝基站会带来更多的干扰,离列车远的宏蜂窝基站会带来较少的干扰,因此理想的εl可以表示为:

(9)

其中表示宏蜂窝基站l的干扰比值,α为调整系数。当比较大时,意味着宏蜂窝基站l为主要的干扰源且此时α远小于1。当较小时,意味着宏蜂窝基站l带来的干扰很小且此时α远大于1。

3.3 保护带宽模型

图4为列车驶过时高铁网络与宏蜂窝网络基站l之间保护带宽的具体例子。

图4 t2到t3的频谱分布

图4中,为分配给高铁专网的频带宽度,为分配给宏蜂窝网络的频带宽度,代表高铁专网正在使用的频带,代表频带压缩后宏蜂窝基站l占用的频带宽度,WTotal代表引入DSA后宏蜂窝网络可以使用的最大频带宽度。

为了得到εl,需要计算出。宏蜂窝基站l的干扰可以由公式(10)给出:

IInter

(10)

其中Pmax代表宏蜂窝基站l的发送功率,PLl代表宏蜂窝基站l和列车之间的路径损耗,ACIRl代表宏蜂窝基站l上每个RB的ACIR,εl代表最大可接受干扰。这样就可以计算出。

设置了一个最小带宽Wmin来保证宏蜂窝基站的正常通信,这样就可以得到压缩后的Wl为:

(11)

4 仿真结果

通过仿真结果可以看出,DSA方法可以有效地提高高铁系统网络通信的可靠性。

仿真场景为高铁网络和宏蜂窝网络的异构网络。高铁网络的基站间距离为1500m,宏蜂窝网络的基站间距离为500m[7-9]。列车行驶速度为350km/h。另外,图4中的一些频带宽度参数如下所示:和都为18MHz,Gl和Gr都为1MHz,Gm为2MHz,Wmin为5.4MHz。仿真结果如图5所示:

图5 高铁专网吞吐量对比图

图5给出了使用DSA方法前后高铁网络吞吐量损失的对比曲线。很明显,在使用DSA方法后,高铁网络吞吐量的损失明显降低,并且可以达到5%的标准以下。另外需要指出的是,当高铁网络的频谱利用率达到100%时,高铁网络的吞吐量损失由15.2%降低到3.8%,这说明DSA方法可以显著地降低高铁网络受到的干扰。

5 结束语

本文在典型高铁通信场景的基础上,提出了动态频谱适应的方法,并对该方法做了详细的解释。通过系统级仿真给出了该方法对于高铁网络和宏蜂窝网络共存时高铁网络通信性能的提升。通过仿真结果可以看出,DSA对高铁网络通信性能有显著的提升。

参考文献:

[1] NF Huang, ST Sheu. A waste-free congestion control 总裁scheme for dual bus high-speed networks[J]. Communication, ICC Seattle, 1995(2): 940-944.

[2] A Shiibashi. High-speed Processing and High Reliability in a Wired-and-Wireless Integrated Autonomous Decentralized IC Card Ticket System[A]. Information and Telecommunication Technologies[C]. 2005: 248-253.

[3] WY Chang, KY See, WS Soh, et al. High-speed signal termination analysis using a co-simulation approach[A]. 2009 12th International Symposium[C]. 2009: 623-626.

[4] Xiaoning Zhai, Ziyu Liu. High Speed Railway Fundamental Information Database System and its GIS Subsystem[A]. 2009 Second International Symposium[C]. 2009: 57-60.

[5] Stefania Sesia, Issam Toufik, Matthew Baker. LTE-The UMTS Long Term Evolution From Theory to Practice[M]. John Wliey & Sons Ltd, 2009.

[6] 3GPP TR36.942 V10.0.0. Radio Frequency (RF) system scenarios Release 10, 3rd Generation Partnership Project, Technical Specification Group Radio Access Networks, Technical Report[S]. 2010.

[7] 辛志虹,杨琳. TD-SCDMA基站的选址研究[J]. 科技通报, 2012,28(8): 142-144.

[8] 齐一飞,宋瓷婷,韩秉君,等. TDD-LTE高铁通信专网受沿途部署宏蜂窝网络干扰情况分析与改进[J]. 现代电信科技, 2012(6): 7-11.

第6篇:机房网络应急预案范文

关键词:微观视角 用户回访 网络系统 实践应用

有些档案网站具有“公众留言”的平台,但是实际使用率并不高,或者形同虚设,在档案网站中处于“角落”位置,并无与公众交流,渴望得到用户反馈的意识。通过具体指标构建档案用户回访网络系统更是少之甚少。目前档案用户回访网络系统的使用率不高,档案馆很少与用户进行情感交流与信息反馈。针对此类情况而从宏观环境做出努力必不可少:即努力使得档案馆作为服务机构更广泛的被大众接受、档案馆的服务功能进一步加以完善、更多的档案用户愿意向档案馆寻求利用档案的帮助,从而促进档案网站的建设发展。而从微观角度而言,则更为重要。即通过档案用户回访网络系统在微观技术上的不断完善,丰富系统界面,运用各项数据库技术及计算机软件,提高档案用户回访网络系统的现实价值。

一、档案用户回访网络系统介绍

档案用户回访网络系统主要是通过在档案馆网站中增加档案用户回访调查这一网络平台,通过具体的指标让用户进行选择以及通过用户的总体评价及建议,得出档案馆在提供利用档案服务工作方面的整体情况。包括存在的问题及不足之处,从而了解用户对档案馆提供利用服务的满意程度和用户的需求情况从而进行自我完善与提高。①

档案用户回访网络系统的构建主要是通过具体的评价指标,让档案用户进行评价。评价指标包括:档案自身质量指标(可细分为档案信息准确度、档案信息完整度、档案信息实用价值度);档案馆服务质量指标(可细分为档案馆提供服务的态度、速度、提供服务的环境);以及档案用户的主观感知价值度指标。档案用户回访网络系统通过给予档案用户提出总体评价及建议的系统平台,从而得到更加准确量化的评价结果。

二、档案用户回访网络系统应用中的现实阻碍

档案用户回访网络系统应用于档案网站中具有重要意义,不仅有利于档案馆工作人员了解自身工作的不足之处,而且该系统的应用也是基于用户视角,完善档案用户服务的一个重要方面。然而,在具体的应用过程中,档案用户回访网络系统的实践性并不高,依然存在各个方面的阻碍。如何提高档案用户回访网络系统在网站中的实践性,增加档案用户的使用率,需进一步完善该系统。

档案用户回访网络系统应用中的现实阻碍,笔者主要将其归为两个方面,即宏观角度和微观角度的阻碍。通过档案工作的大环境及该系统自身的一系列扩展过程,提高档案用户使用率及满意度,实现该系统构建的初衷及意义,帮助档案馆工作人员提高服务水平,进行自我学习与完善。

(一)宏观视角

档案用户回访网络系统应用的阻碍从宏观角度来说主要是档案工作的大环境存在的不足与障碍。目前,档案馆作为服务机构被人们接受的并不是很多,实际来馆利用查询档案的用户数量有限,检索档案网站的用户人数也并不多,档案用户本身数量有限。因此,利用档案后主动进入回访系统提出主观评价及建议的人群数量更加稀少。如需增加档案用户回访网络系统的使用率,必须对档案工作的大环境做出努力:如进一步加强档案馆的提供利用服务,做好档案馆宣传工作,开展档案展览等系统活动。档案馆服务形象的提升,利用档案的用户数量增加,将有助于增加档案用户回访网络系统的使用率。

(二)微观视角

从微观角度来说,档案用户回访网络系统自身技术性的不足是影响其使用率的主要障碍。例如:系统本身界面的不完善,过于被动等待档案用户的使用,不通过技术手段改进服务方式,依靠被动服务而不增加主动推送服务等。微观视角下的障碍更直接的影响到系统自身的使用率及实践性。

宏观环境的努力虽然有效,但却是一个长久发展,循序渐进的过程。仅仅依赖宏观角度的改变远远不够,促进档案用户回访网络系统的应用更需要从微观系统自身及用户角度去提升系统技术性的应用,以主动提供系统服务,替代被动等待档案用户使用的方式。从微观视角出发,提高档案用户回访网络系统的现实应用。

三、微观视角下档案用户回访网络系统的现实完善

微观视角下档案用户回访网络系统的完善可以从系统自身界面及用户角度来提高系统的技术性构建。从系统的角度而言,完善用户回访网络平台在网站中的整体界面,丰富及创新界面内容,从而使该系统不仅具有评价指标,还具有其他方面的界面内容。从用户的角度而言,提高档案用户回访网络系统的使用率不能将希望完全寄托于档案用户身上,依赖档案用户主动性。档案馆应通过网站技术让更多的档案用户充分了解该系统,采取主动的推送服务,将系统信息主动推送到档案用户手中。

(一)基于系统自身界面的完善——指标数据统计技术

档案用户回访网络系统中的指标数据统计技术是指利用数据库及计算机中的Fusion Charts Free软件,提取数据并进行分析,对档案用户回访网络系统中的两项指标即档案自身质量指标和档案馆服务质量指标各自进行数据统计,并做出折线图。从而得出各评价结果的优劣排名。

1. 指标数据统计技术应用的意义

将指标数据统计技术应用于档案用户回访网络系统具有重要意义。对于档案用户而言,回访系统的界面更加丰富,有利于提高档案用户的满意度。通过图表和统计数据显示,档案用户能够直观的对该档案馆提供服务的情况有大致的认识,增进档案用户与档案馆的情感交流。档案用户对回访系统的满意度增加,必然会增加使用该系统的档案用户的潜在人数,最终提高档案用户回访网络系统的使用率及现实应用性。

对档案工作人员而言,指标数据统计技术有利于档案工作人员对评价数据进行统计,从而得出用户对各个评价指标的评价结果。通过图表对评价结果的比较分析,档案馆工作人员将了解到档案馆各个方面的优劣。例如档案自身质量指标中档案用户对该馆档案信息准确度的评价,或档案用户对利用后的档案信息的实用价值及其满足用户查询需求程度的评价;对于档案馆服务质量指标而言,档案工作人员也可以了解到档案用户对接受服务的态度、速度、及档案馆的环境的评价情况。通过数据的评价结果,档案馆可以了解到自身不足之处,对于评价低的质量指标进行全面的改进与完善,对于用户评价高的指标继续保持优良的工作方式。档案用户回访网络系统通过指标评价数据统计技术,实现使用该系统的初衷,即对档案馆提供服务方面不断进行自我完善,从而又从宏观角度促进档案用户利用档案,增加档案用户回访系统的使用率。如此循环往复,相互促进,从宏观和微观角度共同提高档案用户回访网络系统的现实应用性。

2.具体构建及系统界面

指标数据统计技术在档案用户回访网络系统中的构建,主要是对系统具体评价指标的用户评价结果的数据统计排名。具体而言,即对档案用户回访网络系统中列出的前两个指标即档案自身质量指标和档案馆服务指标分别应用Fusion Charts Free软件进行具体的折线图分析。

对于档案自身质量指标(细分为档案信息准确度、完整度、实用价值度)而言,将其中的档案信息准确度、完整度、实用价值度作为横坐标,将优、中、差作为纵坐标。根据档案用户对各个指标优、中、差的评价的数据,分别列出各自优、中、差的折线图,可以比较三大指标即准确度、完整度、实用价值度各自的优、中、差的比例。通过权衡优、中、差三者的比例数,从而得出档案用户对档案信息准确度、完整度、实用价值度的评价优劣,从而找到评价较低的指标进行改进与完善。同时,档案馆也可以比较每一个指标例,如准确度这一项中的优、中、差的比例,通过比较,找出用户对单项指标评价的优劣度及该单项指标需要进步的空间。同样道理,对于档案馆服务指标(可细分为档案馆提供服务的态度、速度、提供服务的环境),可做出相同原理的折线图进行分析,从中寻找到不足之处,并在档案馆服务态度,速度,环境方面进行改进及完善。

(二)基于用户视角的推送服务——页面自动弹出功能

推送服务是一种主动性和个性化较强的信息服务方式。具有新颖、及时、主动等方面的特性。服务方不需要客户方的请求即可主动地把数据送至客户端。同时,推送服务也需在用户许可范围内提供主动服务,具有一定的限度。②减少档案用户回访网络系统现实应用的阻碍,不仅仅依靠系统自身界面的完善,还需要通过计算机技术改变传统的被动等待用户利用的方式。因此,应用基于用户视角的推送服务,采取主动提供服务的方式,将系统推送给用户,从而增加档案用户回访网络系统的使用率。

1.档案用户回访网络系统中信息推送服务的意义

档案用户回访网络系统中引入信息推送服务,设置回访系统页面自动弹出功能具有重要意义。档案用户利用档案网站查询信息,由于网站的内容较多,档案用户可能忽略档案用户回访这一网络系统。或者档案用户并无主观自觉性去主动利用档案用户回访网络系统。因此,被动等待用户积极主动的利用远远不够。通过推送服务,主动将档案用户回访网络系统推送给用户,对于档案用户而言,有利于减少现实档案用户在档案网站中寻找此回访系统的时间;对一些潜在档案用户而言,有助于其发现档案用户回访这一网络平台,激发其评价档案馆服务优劣的兴趣,提高档案用户的满意度。对于档案馆而言,档案用户回访网络系统的信息推送服务,有助于主动提供信息,增加档案用户回访网络系统的知晓率及用户的使用率,同时,对于档案网站信息化建设的完善,也具有创新性的帮助。

2.具体构建

档案用户回访网络系统运用推送服务,页面自动弹出技术的具体构建,即在档案用户浏览完档案网站准备关闭时,自动弹出档案用户回访的一个提示对话框。内容为:是否对档案利用服务进行评价?可选择“是”或“否”。档案用户回答“是”后,即可自动链接进入档案用户回访网络系统页面,进行评价。

通过微观角度的研究,提出两个方面的技术改进,对于档案用户回访网络系统的现实应用性将起到一定的帮助。在以后的进一步发展中,该系统还能进一步扩展其功能。如利用用户注册的姓名或用户IP对用户首次使用该系统进行的评价结果与该用户再次进入此评价系统的评价结果进行对比,分析在此阶段同一用户评价结果的不同支出,以审视档案馆自身是否有所改进。当然,这些功能的扩展也需建立在宏观环境下更多的档案用户将档案馆视为服务机构为前提。随着该系统的不断发展,相信档案用户回访网络系统也会如其他网站中的用户回访系统一样,逐渐被应用于现实中并为档案用户提供满意的服务,为档案馆提供改进服务的依据及建议。

注释:

①彭清清.档案用户回访网络系统建设探析[J].档案与建设.2012(06):21-22.

第7篇:机房网络应急预案范文

盗传必究

一、单项选择题

1.

能够作为网络市场交易客体的是(

)。

A.消费品

B.企业

C.居民

D.政府

2.

网络市场中买卖双方签订合同是在(

)阶段。

A.查询信息

B.交易中

C.交易后

D.售后维修

3.下列哪种方法是网上间接调研的方法?(

A.问卷调查

B.专家访谈

C.利用搜索引擎进行搜索

D.网上实验调研

4.

B2G是指企业与(

)之间的交易模式。

A.企业

B.消费者

C.政府

D.慈善机构

5.

小梅单位不少女同事都购买了某知名品牌的皮包,为了不显得落伍,她也从网上订购了该品牌的一款女式包。这种购买动机是(

)。

A.表现型动机

B.心理平衡型动机

C.好奇型动机

D.方便型动机

6.

企业在调查研究的基础上,依据网络消费者的需求、购买动机与习惯爱好的差异性,把网上市场划分成不同类型的消费群体的过程被称为(

)。

A.网络市场细分

B.网络市场分工

C.网络市场定位

D.网络市场选择

7.(

)是以填补市场中的某些空白为战略的企业。

A.市场领导者

B.市场挑战者

C.市场跟随者

D.市场利基者

8.

网络营销的(

)环节是评估网络营销的目标的实现情况、总结战略实施过程中出现的意外情况、记录察觉到的其他有利机会,并把这些有用信息进行及时反馈,以利于战略的改进。

A.战略规划

B.战略制定

C.战略执行

D.战略控制与反馈

9.(

)是指企业利用其成功品牌名称的声誉来推出改良产品或新产品的策略。

A.综合在线营销策略

B.延伸策略

C.授权策略

D.技术创新策略

10.

企业给出产品一个底价及加价幅度,吸引消费者竞价购买,在规定的时间期限内,商品出售给加价最高的顾客,这种促销方式是(

)。

A.拍卖促销

B.折价促销

C.联合促销

D.捆绑销售促销

11.

病毒性营销是利用(

)进行促销。

A.生产企业

B.原材料供应商

C.消费者

D.销售企业工作人员

12.以满足消费者需要的价值为取向,确定企业统一的促销策略,协调使用各种不同的传播手段,发挥不同传播工具的优势,

从而使企业的促销宣传实现低成本策略化与高强冲击力,形成促销的营销策略是(

)。

A.电子邮件营销

B.博客营销

C.搜索引擎营销

D.整合营销

13.下列关于网上商店与实体店铺的说法正确的是(

)。

A.实体店铺经营成本低

B.实体店铺经营方式灵活

C.网上店铺没有店面租金

D.实体店铺比网上商店销售区域大

14.(

)是为了向用户表达企业信息所采用的网站栏目设置、网页布局、网站导航、URL层次结构等信息的表现形式等。

A.网站结构

B.网页布局

C.网站内容

D.企业Logo

15.

企业网络营销策划必须以(

)为核心。

A.提升服务

B.创新

C.经济效益

D.树立品牌

16.(

)网络营销策划的目的是通过网络营销替代传统营销手段,全面降低营销费用,提高营销效率,促进营销管理和提高企业竞争力。

A.服务型

B.提升型

C.品牌型

D.销售型

17.

下列关于网络营销策划控制的说法不正确的是(

)。

A.控制是一个发现问题、分析问题、解决问题的全面过程

B.在策划实施过程中发现的偏差无法进行纠正

C.控制的根本目的在于保证组织活动过程和实际结果与计划目标及计划内容相一致,最终保证组织目标的实现

D.控制的标准来自人们的期望

18.BtoG是指企业与()之间的交易模式。

A.

消费者

B.

慈善机构

C.

企业

D.

政府

19.网络市场中买卖双方签订合同是在()阶段。

A.

售后维修

B.

查询信息

C.

交易后

D.

交易中

20.下列哪种方法可以作为网上间接调研的方法。()

A.

问卷调查

B.

网上实验调研

C.

利用搜索引擎进行搜索

D.

专家访谈

21.小梅单位不少女同事都购买了某知名品牌的皮包,为了不显得落伍,她也从网上订购了该品牌的一款女式包。这种购买动机是()。

A.

心理平衡型动机

B.

表现型动机

C.

方便型动机

D.

好奇型动机

22.()是为了向用户表达企业信息所采用的网站栏目设置、网页布局、网站导航、URL层次结构等信息的表现形式等。

A.

企业Logo

B.

网页布局

C.

网站结构

D.

网站内容

23.原来经营低档产品企业改为增加经营高档产品,这种网络营销策略属于()

A.

向下延伸策略

B.

向上延伸策略

C.

双向延伸策略

D.

缩减策略

24.()是指能够提供给消费者基本效用或益处的产品。

A.

核心产品

B.

形式产品

C.

期望产品

D.

潜在产品

25.关于网上商店与实体店铺说法正确的是()。

A.

实体店铺经营方式灵活

B.

实体店铺经营成本低

C.

实体店铺比网上商店销售区域大

D.

网上店铺没有店面租金

26.()即通过企业与消费者的沟通以满足消费者需要的价值为取向,确定企业统一的促销策略,协调使用各种不同的传播手段,发挥不同传播工具的优势,

从而使企业的促销宣传实现低成本策略化与高强冲击力,形成促销。

A.

整合营销

B.

搜索引擎营销

C.

电子邮件营销

D.

博客营销

27.病毒性营销是利用()进行促销。

A.

原材料供应商

B.

销售企业工作人员

C.

生产企业

D.

消费者

28.回扣是一种()定价策略。

A.

个性化

B.

间接折扣

C.

直接折扣

D.

声誉

29.日本精工手表采用低价在国际市场与瑞士手表角逐,最终夺取了瑞士手表的大部分市场份额,这种定价策略是()

A.

撇脂定价策略

B.

个性化定价策略

C.

竞价策略

D.

渗透定价策略

30.企业给出产品一个底价及加价幅度,吸引消费者竞价购买,在规定的时间期限内,商品出售给加价最高的顾客,这种促销方式是()。

A.

联合促销

B.

折价促销

C.

捆绑销售促销

D.

拍卖促销

31.()是指采用电子邮件的方式对企业的内部人员,包括企业的股东、经营者、管理者和企业员工进行的营销行为。

A.

企业内部电子邮件营销

B.

企业外部电子邮件营销

C.

企业外部邮件列表营销

D.

非许可电子邮件营销

32.网络营销活动所面临的各种外部条件组成了( )

A.

网络营销平台

B.

网络营销手段

C.

网络营销环境

D.

网络营销方式

二、多项选择题

1.

市场需求调研包括(

)。

A.供应商调研

B.市场需求容量调研

C.消费者调研

D.消费行为调研

2.下面关于网络市场调研的特点说法正确的是(

)。

A.效率高

B.费用低

C.容易被外界因素干扰

D.互动性强

3.

关于网络市场主体与客体关系的说法正确的是(

)。

A.网络市场主体与客体相互结合、相辅相成

B.网络主体依靠网络客体的推动和支持

C.网络市场对客体的需求规模与结构,取决于网络市场主体所拥有的货币购买力与消费结构

D.网络市场对客体的供给规模与结构,取决于网络市场主体的供给能力和结构

4.下面关于B2B交易模式的特点说法正确的是(

)。

A.交易对象主要为消费资料

B.以大宗交易为主

C.交易过程较为复杂,不仅要考察企业情况,而且要了解产品与服务情况等

D.多数采用信用交易

5.网络营销品牌联盟策略的优势有(

)。

A.增加市场占有率

B.提高顾客忠诚度

C.强化声望或增加可信度

D.促进企业发展

6.以下关于网络公共关系的说法正确的是(

)。

A.以良好的形象与各类公众建立并维持良好的关系是网络公共关系活动的基本任务

B.与新闻媒介关系的好坏在一定程度上决定了网络公共关系的传播效果

C.企业在公共论坛上应积极与公共论坛成员建立关系

D.企业在公共论坛上无须遵守公共论坛的行为规范

7.

搜索引擎的组成包括(

)。

A.搜索软件

B.索引软件

C.查询软件

D.用户接口

8.

病毒性营销的传播模式有(

)。

A.被动传播

B.主动传播

C.意外传播

D.积极传播

9.市场需求调研包括()。

A.

消费行为调研

B.

市场需求容量调研

C.

消费者调研

D.

供应商调研

10.网络营销的基本职能主要有()。

A.

实施调研、确定目标

B.

信息、推广企业

C.

服务顾客、保持客户

D.

建立渠道、促进购销

11.网络市场的主要功能有()。

A.

交易支持功能

B.

聚集功能

C.

交易匹配功能

D.

信息传导功能

12.关于网络消费者需求特征的说法正确的是()。

A.

消费需求差异化变小。

B.

网络消费者更加关注价格的影响。

C.

消费具有主动性。

D.

选择商品更加理性化。

13.国内的网络营销战略的发展经历过的阶段有()。

A.

网站型营销

B.

网络会员制营销

C.

行业网营销

D.

绿色营销

14.搜索引擎的组成包括()

A.

用户接口

B.

索引软件

C.

查询软件

D.

搜索软件

15.企业网站的一般要素包括()

A.

功能

B.

服务

C.

结构

D.

内容

16.企业网站的功能主要有()

A.

客户关系管理

B.

网上调查

C.

企业宣传

D.

网上销售

17.病毒性营销的传播模式有()

A.

意外传播

B.

主动传播

C.

积极传播

D.

被动传播

18.一个完善的网络营销渠道应有的主要功能有()

A.

结算功能

B.

视频播放功能

C.

订货功能

第8篇:机房网络应急预案范文

[关键词]IDC 网络安全 网络攻击 安全防御

[中图分类号]TP393[文献标识码]A[文章编号]1007-9416(2010)03-0000-00

1 绪论

互联网数据中心(Internet Data Center,下称IDC)是伴随着互联网发展的需求而发展起来的,为企业、应用服务提供商、内容服务提供商、系统集成商、ISP等提供大规模、高质量、安全可靠的服务器托管、租用以及ASP等增值服务的互联网新型业务。IDC不仅是一个服务概念,还是一个网络概念,它构成了网络基础资源的一部分,提供了一种高端的数据传输服务和高速接入服务,是以Internet技术体系作为基础,主要的特点是以TCP/IP为传输协议和以浏览器/WEB为处理模式。

IDC不仅要提供服务器硬件等设备的托管和快速的网络接入,还要提供对服务器的监管服务、有关网络的管理及服务品质保证,而且更重要的是要有高度安全可靠的机房网络环境。目前,网络和信息安全技术与各种安全隐患之间进行的是一场深入、多层次的战争,成为一个没有硝烟的战场,这就要求我们对与Internet互连所带来的网络与信息安全性问题予以足够的关注,在IDC的设计中必须充分重视安全问题,尽可能的减少安全漏洞,此外,我们还应该根据IDC的客户需求提供不同的安全服务。

2 网络及信息安全趋势

IDC中常见的传统网络安全措施包括防火墙、入侵检测、漏洞扫描等,不过,这些传统的网络安全措施有着很大的局限性,另外,蠕虫、病毒、DoS/DDoS攻击、垃圾邮件等混合威胁越来越多,传播速度不断加快,留给人们响应的时间越来越短,用户来不及对入侵做出响应,已造成IDC内的服务器瘫痪。例如,某IDC用户因为长期被ARP蠕虫困扰,导致大量IDC用户的通信线路中断;某IDC用户托管在IDC机房的主机受到大规模的DDoS攻击而使业务长期严重受损;某IDC的电子商务用户因为其机器被黑客入侵导致大量业务数据流失。综合上述案例,并透过对国内多个地区的IDC(包括机房与用户)的安全调研,发现IDC用户存在的安全问题主要概括如下: ARP欺骗攻击、拒绝服务攻击、黑客攻击与后门/木马、蠕虫等。总体来看,网络攻击的动机从技术炫耀型转向利益驱动型,网络攻击的趋利性和组织性在继续加强,从而导致直接获得经济利益的恶意代码和攻击行为日益增加,大范围传播的恶意代码逐渐不再占据主流。

目前,随着各种网络恶意代码及网络攻击威胁的趋利性,应在互联网安全应急预案框架下,加强具体的处理流程规范制定,明确应急组织、网络运营商、用户、网络服务提供商 (ISP/ICP/IDC/域名注册商等)在具体的网络仿冒、恶意网页代码、拒绝服务攻击等安全事件中的责任和义务,为事件处理提供必要的政策依据,并形成快速、有效的安全事件响应机制,是遏止各种网络事件继续增加的重要方面。

3 网络安全设计原则

针对网络系统实际情况,解决网络的安全保密问题是当务之急 ,考虑到技术难度及经费等因素,我们采取以下安全策略 :

(1)采用漏洞扫描技术,对重要网络设备进行风险评估,保证信息系统尽量在最优的状况下运行。

(2)采用防火墙技术、NAT技术、VPN技术、网络加密技术(IPsec)、身份认证技术、多层次多级别的防病毒系统、入侵检测技术,构成网络安全的防御系统。

(3)实时响应与恢复:制定和完善安全管理制度,提高对网络攻击等实时响应与恢复能力 。

(4)建立分层管理和各级安全管理中心。

4 网络安全解决方案

DDoS(分布式拒绝服务)攻击由于易于实施、难于防御、难于追查等特点,已成为当前网络中流行的攻击方式,威胁与造成的损失日益增大。DDoS攻击不仅局限于单一目标,网络本身也逐渐成为DDoS攻击的牺牲品,网络链路、路由交换设备、运营商的DNS服务系统都不同程度的遭受了DDoS攻击的侵害。

对入侵行为的防御,防火墙是企业级安全保障体系的第一道防线,目前已经得到了非常广泛的应用,但是各式各样的攻击行为还是存在,这表明有某些攻击行为是防火墙所不能防御的,比如说应用层的攻击行为。

想要实现完全的入侵防御,首先需要对各种攻击能准确发现,其次是需要实时的阻断防御与响应。防火墙等访问控制设备没有能做到完全的协议分析,仅能实现较为低层的入侵防御,对应用层攻击等行为无法进行判断,而入侵检测等旁路设备由于部署方式的局限,在发现攻击后无法及时切断可疑连接,都达不到完全防御的要求。

入侵防御系统(IPS)实行在线部署,相对于入侵检测系统(IDS)旁路部署,实现了从IDS的被动防御到IPS主动防御的质变。入侵防御系统(IPS)可以保护防火墙等网络基础设施,对Internet出口带宽进行精细控制,防止带宽滥用;可以抵御来自Internet的针对DMZ(demilitarized zone,隔离区)区服务器的应用层攻击和来自Internet的DDoS攻击;可以抵御来自内网攻击,保护核心服务器和核心数据,提供虚拟软件补丁服务,保证服务器最大正常运行时间。入侵防御系统以透明串联方式部署,实时分析链路上的传输数据,对隐藏在其中的攻击行为进行阻断,专注的是深层防御、精确阻断,这意味着入侵防御系统是作为安全防御工具存在,解决实际应用上的难题,进一步优化网络的风险控制环境。

未来,IDC市场的竞争将更加激烈。因此,如何在激烈的市场竞争中占据主动位置,已经成为IDC运营商们考虑的重点。显然,加强IDC中心网络安全,不仅使其IDC的管理和服务上升到了一个新的层次,走在了整个行业的前面,同时,也促进了整体信息社会的和谐发展。

[参考文献]

[1] 高永强,郭世泽.网络安全技术与应用大典[M].北京:人民邮电出版社.

[2] 张千里,陈光英.网络安全新技术[M].北京:人民邮电出版社.

[作者简介]

相关热门标签