公务员期刊网 精选范文 机房网络应急预案范文

机房网络应急预案精选(九篇)

前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的机房网络应急预案主题范文,仅供参考,欢迎阅读并收藏。

机房网络应急预案

第1篇:机房网络应急预案范文

[关键词]计算机网络;社交网络;购物网络;安全防护策略

中图分类号:TP393.08 文献标识码:A 文章编号:1009-914X(2016)17-0387-01

现代社会是一个网络盛行的社会,网络不仅存在于第二、第三产业,也存在于第一产业。网络存在于每个人的生活当中,每个人也离不开网络,网络已经成为每个人生活当中必不可少的存在。当然,计算机网络的发展,把人们的生活推向了时代的前沿,在计算机给人们带来无尽的便利时,也存在着一定的安全隐患,这种安全隐患通过网络的传播速度,会无限的扩大。这就需要人们有安全防护意识和应对的措施。

1、 计算机网络安全基本概念

计算机网络安全是利用网络管理控制和技术措施,保证网络数据能够被广大网民完整、保密的进行传输、使用。计算机网络安全包括两个方面:物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。逻辑安全包括信息的完整性、保密性和可用性。

2、 计算机网络存在的安全隐患

21世纪的社会是一个网络覆盖的时代,计算机网络融入了广大人类的生活当中。人们在体会到了计算机网络的便利后,也意识到计算机网络存在的安全隐患。

2.1 信息安全隐患

21世纪,无论是家庭还是企业,都离不开计算机的应用,离不开计算机网络信息的存储、处理、传输功能。对于计算机网络家庭用户来说,信息安全的隐患主要表现在个人不正确的操作和不合理的应用。对于计算机网络企业用户来说,网络信息安全隐患主要是用户计算机病毒的植入、垃圾邮件的传送、间谍软件的安装等。所以,计算机网络信息安全隐患,集中体现在储存和传输过程中。例如,社交平台中的QQ、微信,广大网民在聊天过程中,接收文件、邮件,很多网民在接收了文件后电脑死机、在接收了邮件后电脑瘫痪等等。当然,更严重的是在QQ空间、微信朋友圈里面,很多不知名的网页出现,点进去后会有直接登录的页面,显示QQ登录、微信登录,在登录过程中窃取了网民的信息。

2.2 人为因素安全隐患

现代社会中,教育改革,学生从小学开始学习计算机,社会上不缺乏计算机专业的人才。当然,有些计算机专业的人才,为了非法营利,成为不法之徒。不法分子利用计算机网络存在的漏洞,“黑进”网民的计算机,盗用计算机系统资源,非法获取重要数据、篡改系统数据、破坏硬件设备、编制计算机病毒。直接导致了计算机信息的泄露,成为计算机网络信息安全的最大隐患。

2.3 操作系统的安全隐患

现在黑客利用计算机网络存在薄弱环节,盗取计算机网络信息。计算机操作系统具有很多的管理功能,它的管理系统分为软件系统和硬件系统。操作系统本身就存在很多的不稳定性,黑客只要稍微的动动手指,就能破坏操作系统的软件系统,带来信息泄露的主要隐患。

2.4 防火墙的安全隐患

现代计算机网络中,都有防火墙的存在。防火墙(Firewall),也称防护墙,是一种位于内部网络与外部网络之间的网络安全系统。不法分子利用网络防护墙不能防止病毒侵入的弱点,将病毒植入计算机,破坏计算机操作系统。例如,网络购物平台上,一些不法分子利用防火墙的弱点,植入病毒,让网民的支付系统瘫痪,盗取网民的支付信息等等。

2.5 其他安全隐患

计算机网络除了以上人为因素的安全隐患,还有自然因素导致的安全隐患,例如自然灾害中地震、泥石流、风暴等等。总结起来,计算机网络安全隐患中最大的隐患就是信息安全隐患。

3、计算机网络防护措施

针对以上计算机网络安全存在的安全隐患,除了加强广大网民的防护意识,还要提出相对应的措施,保证计算机网络的安全。

3.1 网络信息加密

由于网络信息安全存在隐患,进行网络信息加密,可以保护计算机网内的信息、数据,以及可以保护数据的传输。网络信息的加密方式一般是链路加密方式、节点对节点和端对端的加密方式,操作方式基本雷同,不同的是,节点加密方式主要攻克计算机网络的脆弱性,从而保证网络信息的安全。

3.2 设置网络权限

由于人为的因素,计算机网络存在着人为方面的安全隐患。设置网络权限,控制人为访问次数,保证网络不法分子无机可乘。设置权限,主要是网络用户与用户组之间的访问权限设置,利用验证码进行权限设置的密钥,使用户与用户组之间的登录名得以区分。

3.3 健全网络安全管理制度

由于计算机操作系统存在自身和外界的安全隐患,这种隐患在黑客种植木马、传输病毒的过程中,会无限放大。放大后的安全隐患会成为安全漏洞,冲击着计算机网络信息的安全。健全安全管理制度,强化操作系统,不断地优化软件系统,定时清理病毒,让计算机处于一个安全的状态。

3.4 优化网络服务器

由于计算机网络防火墙的安全隐患,优化终端网络服务器,改善防护墙不能防止病毒侵入的弱点,减小计算机网络信息泄露的风险。网络服务器的优化,主要从操作系统上进行软件系统的优化,优化了操作系统的软件操作系统,就可以进行网络服务器的优化了。

3.5 其他措施

以上,是针对计算机网络安全隐患,提出对应的措施。对于其他的安全隐患,应该根据不同的隐患,提出与之对应的措施。例如,自然因素方面的地震,发生了地震,这是属于自然灾害,是不可控的安全隐患,对于地震的发生,会破坏计算机的硬件系统,对于计算机网络数据的遗失,可以根据网络用户登录的方式进行部分的找回,这需要用户保持数据备份的习惯,只有进行了数据备份,就算区域内的计算机遭到破坏,网络面临崩溃,用其他计算机登录、验证,一样可以找回移动的数据。

第2篇:机房网络应急预案范文

[关键词] 高校;财务报销;网络报销

doi : 10 . 3969 / j . issn . 1673 - 0194 . 2016. 13. 028

[中图分类号] G647.5 [文献标识码] A [文章编号] 1673 - 0194(2016)13- 0054- 04

1 概 述

近年高等教育事业迅速发展,在校生持续增多,办学形式趋于多样化,科研经费逐年增长,科研项目种类繁多,经费使用要求不尽相同,导致报销资金的来源和支出都呈多元化、复杂化趋势。由于财务报账政策性强、业务繁杂、报销签批程序烦琐,耗时最多,师生员工经常排长队报账,教职工抱怨多、意见大。同时,受高校人事制度改革的制约,财务人员编制数量受到限制,从而在巨大的工作量与有限的财务人员之间形成了较大的反差,加之报账的不确定性等因素,导致“报销难”成为高校普遍存在的问题,也是财务部门与高校师生间矛盾的焦点之一,许多财务工作人员面临生理和心理的双重压力,高校原有的全过程现场“面对面”的财务报销模式已不堪重负。

教育部在《教育信息化十年发展规划(2011-2020年)》中提到关于加强高校数字化校园建设与应用的问题。可见,推进财务信息化和网络化是国家对高校财务管理的新要求。在教育新常态下,适宜的报销模式能够提高高校财务报销效率和质量,有助于促进高校各项科研教学活动的良性发展,在现有财务人员编制变化不大的情况下,针对高校“报销难”的问题,可以借助现代化的网络技术手段,考虑采取网络报销的方式进行解决。

2 高校实行网络报销的必要性

近年来,随着高校资金总量的不断大幅增加,财务报销工作量大,但财务人员不相应增加的情况下,实行网络报销可以能够简化报销流程,缩短报销时间,提升服务质量,提高工作效率,具有传统报销模式无法比拟的优势。针对目前高校报销现状,高校实行网络报销很有必要,主要体现在以下几方面:

2.1 网络报销将极大地缓解“报销难”的问题

传统的全过程”面对面”的报销流程中,报销人根据经整理后的大量发票及相关报销材料,手工填制的各类报销单据,找相关职能部门领导以及学校领导签批后,送至财务处。在经费签批环节中,由于因报销人对审批流程不熟悉,往往会由于审批不完全而需多次往返于审批业务的办理。票据送至财务处后,财务人员既要审核原始票据,又要审核签字审批流程,最后经过分类,汇总编制记账凭证,手工输入会计信息系统:摘要、科目编码、金额等繁杂的信息。采用网络报销方式,报销人可以在报销前的任何时间、任何地点通过网络更多地参与报账过程中的数据输入的分工,网络填报和预约投单,信息通过网络传输到相应领导或负责人,审批不再需要见面询问与亲笔签名,而是依靠网上核实与电子签名来实现。相关领导在对单据进行审批时可通过网络,在报账人员上传的原始单据的影像资料上以数字签名的形式实现,提高业务审批效率。网络报销借助发达的网络技术,将校园网数据、银行网银系统数据等外网数据与财务的内网数据顺利对接。

2.2 网络报销有利于规范优化报销流程,加强预算控制

在传统审批制财务报销体系内,财务报销审核工作的重点仍停留在最基本的算账、报账等方面。再者,现行会计管理软件不能识别某一项支出是否超支预算数,财务人员只得手工摘录各项支出,并做合并计算其是否已超支,是否符合预算要求。领导对科研经费支出的监督很大程度上仍停留在“账上”,加上报销数据无法及时进行汇总、分析、反馈,无法保证审批领导对相关经费的预算执行情况的真实了解程度,审批更多存在超预算、超范围审批等问题。通过“网络报销”机制,有规范统一的填写格式,极大的降低了填写错误的情况。根据报销制度,在网上报销系统中设置大量的计算标准.让系统自动计算;各专业线的预算指标也被录入系统中,可对预算进行滚动实时控制,减少财务核算的差错率,余下的工作则由账务系统自动完成。网络报销将烦琐的财务报账工作简化为对原始单据的审验和对自助报账系统数据的修改或确认,核算控制十分便捷。根据各项经费的具体管理要求,在系统中设置了预算预警。超预算、超范围的审批,网络报销系统会自动发送超支警告,禁止超支经费的报销预约,强化预算执行的力度预算达到实时控制的效果,减轻财务人员的审核压力。老师在网上自行填报报销单据时,可以根据科研项目的预算,对科研经费进行预算额度控制。同时,老师申请报销的每一笔业务,都可以在系统中进行进度追踪。对于每次的报销结果,能够收到财务处的即时短信。

2.3 网络报销能及时传递信息,加强财务监督

在实际报销工程中,信息的掌握度、信息的传递范围、信息的透明程度,是教职工进行报账业务时单据能否一次通过的重要因素。就报销人来说,他们对 财务知识的了解,对财经政策法规等的掌握和信息更新远不如报销核算人员。此外,国家、省市不定期地出台有关财经政策和规定,校内有些报销规定也会根据实际情况的变化,不断地被修订或终止,财务核算人员会及时更新和掌握报销规定,但由于财务部门对报销政策宣传不到位,报销双方沟通不及时,学校师生员工因信息不对称,不仅会造成报销人因不理解财务政策规定变化的要求,将财务核算人的要求误解为有意为难,甚至还会产生意见分歧不满和矛盾等,经常出现报销人因报销不合规定或手续不齐备,造成师生在报销时票据累被退回,多次往返财务及相关的部门的现象。网络报销系统中,经过授权的各用户间可通过网络获取各种所需报销信息及最新报销政策,实现财务资源的共享,使各学院(部门)领导可以随时了解财务收支状况,为领导决策提供及时、有效的财务信息,从而确保经费合理使用,提高资金的使用效益。此外,增加信息的公开性,有利于进一步加强财务管理部门的内部控制。同时,通过对财务报销信息的共享,有利于提高财务管理和会计核算工作的规范性和透明度,强化高校财务监督工作。

3 高校网络报销方案设计

网络报销是指高校借助发达的网络技术,在财务报销过程中通过互联网、财务部门会计电算化财务系统、银行网上银行支付系统的无缝隙对接,真正突破时间和空间限制,只要有互联网的地方,即可以完成报账业务的财务信息化方式.这将是对传统全过程面对面报销流程的改造与创新,是解决高校“报销难”的一个有益尝试。网络报销系统建设的目标是建设覆盖全流程的网络化信息处理体系,具体包账务报销单据的网络化填写、提交与打印;报销单据的审批;报销单据的审核与会计凭证自动转化和报销资金网银支付四个环节的信息化运行体系。

3.1 登录“网络报销系统”,录入报销信息

报销人预先将原始票据按照类别和金额大小归类整理后,自主选择时间、地点并通过互联网登录财务处“网络报销系统”,申请预约报销单。由于报销业务类型不同,可以设置不同的报销录入单,比如差旅费报销单、固定资产报销单、借款单等以便于填写、信息归集以区分不同的业务。如果填入的金额超过了对应费用项的预算数,系统会弹出警告窗口,该金额也就无法录入系统中。同时,每个报销业务在设计时必须加入是否还借款功能,并可以查询借款明细以选择相应的借款冲销。费用项填写完毕后,选择费用的支付方式。网上报账系统支持对公及对私的无现金支付方式,共有四种:无现金转个人银行卡、同城银行转账、异地电汇、冲销项目借款。此外,报销单据在设计时还要考虑与自动生成凭证的对接,即报销单中所列报销内容应与凭证科目基本对应。

3.2 网络报销电子审批

电子签名是手写签名和印章的电子替代物,是对手写签名的一种电子模拟。在创新的财务核算模式下,严格而安全的数字签名机制可以实现报账者、审批者、信息查询者的身份认证,也是网上远程报账、无现金支付、电子化单据等流程再造的核心基础。报销人可自行选择审批人( 一个或多个)并提交。网络电子审批把传统的报销中的逐个找负责人面签转换为网上报销中的相关负责人电子审批,审批人可以随时通过网络进行审批,而且可以通过网络向报销人反馈审批结果,大大提高财务报销工作效率。理想化的审批是网络流程审批,但客观上来看,具体到实际操作中,可能会因人而异,因经费而异。一方面,报销人完成此工作要具备扫描单据的硬件设备,其次因财务报销附件凭证数量大,网络化审批会造成报销人扫描工作量大幅增加,但最终还是要给财务管理部门出示原始凭证,再者,例如有些重大项目,经费审批人在看到扫描材料后,因经费的类型和报销金额、资金审批权限和额度都有严格规定,审批人还是需要看到原始的报销票据后才愿意审批。鉴于我国国情,目前无法在全国范围内实现财务原始凭证的电子化,因此,在网络报销流程中,应采取一种过渡模式:电子凭证与纸质凭证共存的方式,也即电子审批与手工纸质审批共存,各高校可根据经费类别,报销金额或其他因素,结合自身实际情况,选取以哪一种方式为主的操作方案,不要一概而论。

3.3 提取网上信息,核对原始凭证,进行财务审核

会计人员一方面对报销人提供的原始单据和网上报销单填写内容是否一致进行审核。另一方面对网上报销单的电子审批流程的合法性进行审核。会计人员将网上报销单接入财务处理系统,自动生成记账凭证,然后对系统自动生成的记账凭证进行摘要、金额、会计科目分录等事项的确认或修改,由复核岗进行复核后打印出来。网络报销系统,改变了传统的报账模式,将基本信息和会计分录工作由以前的财务人员单独完成,变成由报账人填写,财务人员审核修改,共同完成会计凭证制单过程,缩短了报账时间,也减轻了财务人员数据录入的工作量,因而,大大提高了会计人员工作效率和工作的质量,也节约了报账人员的时间。

3.4 实现无现金支付,短信平台通知报销结果

目前较多高校在逐渐推行“无现金报账”方式,这是当前高校财务提高工作效率、保证资金安全、优化财务管理的重要途径。所谓“无现金支付”方式,主要是通过银校互联(网银)系统,即学校财务系统和银行网银支付系统通过专线实现无缝对接,以银行转账完成现金支付的新型付款系统。在网络报销系统中,报销业务完成后,资金将直接通过银校互联系统转入报账人员提供的银行账户中,而不再直接进行现金支付。“无现金支付”方式简化了报销经办人在现金出纳处领取现金或银行转账流程。无现金支付与传统窗口报销模式不同的是,前台手工录入的会计信息,可以直接从网上报账系统中提取加工,减少了财务核算的差错率,提高了会计结算工作的效率,最大限度地减少现金流动,提高工作效率,降低现金周转风险。同时在有效防范职务犯罪,控制支付限额,减少了现金保管的成本与风险,财务内控等方面都得以加强。无现金支付步骤完成后通过财务信息短信平台,向报销人发送报销到账信息、通知报销中的具体问题、及时财务通知至有关人员。

综上所述,以上四个步骤互相配合形成了网络报销系统完整的服务链,减少师生扎堆报账的状况,也可以减少师生排队等候的时间,既可以提高工作效率,又可以使服务质量上一个台阶。

4 高校网络报销方案应用的保障条件

4.1 技术保障方面

选择合适的系统开发商是实现网络报销的关键。众所周知,一个系统的开发不是一蹴而就的,网络报销系统的开发是一个漫长的磨合过程。在前期系统的模块设立、后期的上线试用阶段都需要系统开发商的高质量技术配合,程序设计是否合理,开发人员水平是否过硬,双方沟通是否有效,售后服务是否及时都在系统开放过程中起着至关重要的作用。开发商的技术不过硬,就不能开发出高质量的“网络报销”系统,在系统开发的前期,高校要对开发商的企业资质、专业素质、售后口碑等进行详细的调查研究,高校可以考虑通过招投标的方式选择系统开发商,对企业资质、专业素质、售后服务等条件进行综合考虑后,选择最优运营商,为系统开发提供长久高质的技术支持。

4.2 人员保障方面

设立并培训专兼职的报销人员,提高报销人员的素质。 各学院和部门应配备稳定的报销人员,专门处理院系或部门日常的报销业务,有科研课题的教师指定固定的研究生作为财务助理。财务部门应采取分学院集中培训的方式,对这些专兼职报销人员定期进行财务知识的培训,重点讲解报销知识,如发票整理、票据粘贴、每一种报销单据的填写要求等,以此提高报销人的财务素质。财务部门还应加强财经政策法规的宣传和及时更新有关报销制度,通过使用校园网络平台、财务部门网站,及时网络报销系统的相关知识、最新财务报账的相关规定等,对各学院负责人加强审批制度的宣传,特别是与授权有关的信息第一时间告知学院负责人,让他们在审批前就能做到心中有数,引导报销人及学院负责人积极使用学校财务网络平台,消除财务信息的不对称问题。此外,财务工作人员作为网络报销业务的服务者,是网络报销系统服务质量的关键要素,财务工作者必须通过严格的课程培训和考核,使其对网络报销系统有充分的了解,熟悉使用流程以及常见问题的解决方法。在宣传与使用网络报销系统的过程中,对于特殊岗位例如专业性较强的网络系统的调试、维护、升级等岗位,财务部门要引进或配备相关的专业人才以加速网络报销系统在高校的推广。

4.3 制度保障方面

高校的网络报销系统需要一个良好的可靠的网络安全环境。当前我国的网络环境并不理想,网络攻击与计算机病毒都较多,甚至还有恶意入侵到高校的财务内部网络窃取高校重要信息的情况。考虑到系统所依托的网络环境的信息传递功能及信息共享特征,在软件开发过程中应充分注意软件的安全性和保密性问题,防止黑客攻击以病毒破坏所造成的严重损失及影响。高校必须重视网络报销系统安全性建设,投入资金改善软硬件设备,对校园网进行定期维修检查,网络内部更新等,保障网络数据信息的安全性。同时,加强网络报销管理人员的网络安全培训。因此,高校要建立保障安全使用网络系统的制度,对系统操作规程、防止电脑病毒入侵、定期维护升级等方面作详细规定。此外,内部控制不严,容易造成信息滥用和向外部流失,高校应建立一套完善的内部控制制度,对财务部门设立严格的权限制度,对特定使用者依据层次不同进行权限划分,减少内部人员的道德风险、系统风险等造成的危害,从制度上保证网络报销系统的安全运行。

5 结 语

随着互联网的普及,会计依赖的技术手段发生了变化, 高校应用网络报销系统进行网络报销,节省了财务人员手工输入制单的时间,提高了财务人员审核的效率,优化财务报销流程,提高财务工作效率,财务人员得以从烦琐的核算中解放出大量劳动力,加强学校财务预算与管理。而师生通过网络报销系统能够对自己的科研经费有更细致及时的了解,可以进行自主管理。报销人和财务人员双方实现双赢的局面。在信息化环境下,财务报销模式的改进,是提高财务管理水平的重要途径。它将推动财务管理信息化的建设,促进高校的可持续发展,高校财务报销网络化将是必然趋势。

主要参考文献

[1]张华,严复. 高校财务报销业务流程优化的研究[J].西南科技大学高教研究,2015(2):59-61.

[2]王娜.高校财务投递式报销与网上自助式报销模式比较研究[J].教育财会研究,2012(6):14-20.

[3]徐昆龙.财务远程报账系统的构建与应用[J].会计之友,2014(4):4-7.

第3篇:机房网络应急预案范文

关键词:计算机;网络安全防范技术;应用

一、前言

计算机网络安全防范技术的应用大大提升了计算机网络的安全性,因此,当前在计算机网络技术不断发展的大背景下,一定要更加重视提升计算机网络安全水平。

二、计算机网络安全概况

1、计算机网络安全的概念

计算机网络安全指的是通过采取管理和控制网络的技术措施,保证在特定的网络环境下,保护数据信息的完整性、保密性以及可使用性。其内涵包括两部分:“信息安全”和“网络安全”,其目的在于阻止非法用户使用或破坏网络上的硬件、软件及信息资源。

2、计算机网络安全的特点

安全体系的完善是净化网络环境,做好计算机安全防范工作的基本途径。当前计算机网络安全存在如下特点。

1)网络安全体系化。主要表现在网络安全制度和技术的体系化。构建系统化的安全防范体系对于日益复杂及不断变化的网络环境具有重要的防护作用。

2)网络安全多元化。表现在网络安全隐患的内容及形式的多样化。在如今开放的网络环境下,为应付多元化的安全隐患,正在形成多系统多技术的安全模式。

3)网络复杂化。随着互联网技术的飞速发展,各种客户端的联网方式多样化,网络安全的外界因素不断增加并延伸到互联网的许多方面。因此,为适应复杂的网络并保证网络系统的安全,网络安全技术也要不断的发展完善。

三、计算机网络安全的隐患及攻击形式

1、计算机网络硬件安全隐患

计算机网络硬件设施是互联网中必不可少的部分,硬件设施本身就有着安全隐患。电子辐射泄露就是其主要的安全隐患问题,也就是说计算机和网络所包含的电磁信息泄露了,这增加了窃密、失密、泄密的危险;此外安全隐患问题也体现在通信部分的脆弱性上,在进行数据与信息的交换和通信活动时,主要通过四种线路,即光缆、电话线、专线、微波,除光缆外其它三种线路上的信息比较容易被窃取;除上述方面外,计算机的操作系统与硬件组成的脆弱性,也给系统的滥用埋下了隐患。

2、计算机软件漏洞

无论多强大的软件在设计之初都难免存在缺陷或漏洞,操作系统软件也不例外。系统主机之间互异的操作系统具有相对的独立性,同样性质的漏洞,也会由于操作系统软件设计开发过程的不同,而具有不一样的表现形式。攻击者可以很“方便”的通过漏洞对计算机系统进行破坏,造成主机瘫痪、重要资料丢失等,严重影响系统的正常运行。

3、黑客攻击

这是一种最严重的网络安全威胁。攻击者通过各种方式寻找系统脆弱点或系统漏洞,由于网络系统同构冗余环境的弱点是相同的,多个系统同时故障的概率虽小,但被攻破可能性却大,通过拦截、窃取等多种方式,向系统实施攻击,破坏系统重要数据,甚至系统瘫痪,给网络安全带来严重威胁。

4、计算机病毒攻击

网络病毒发病和传播速度极快,而许多计算机用户由于各种各样的原因,没有安装杀毒软件或不能及时更新杀毒软件病毒库,造成网络病毒泛滥,病毒程序轻者降低系统工作效率,重者导致系统崩溃、数据丢失,造成无可挽回的损失,不仅严重地危害到了用户计算机安全,而且极大的消耗了网络资源,造成网络拥塞,给每一个用户都带来极大的不便。

5、各种非法入侵和攻击

由于计算机网络接入点较多,拥有众多的公共资源,并且使用者安全意识淡薄,安全防护比较薄弱,使得网络成为易受攻击的目标。非法入侵者有目的的破坏信息的有效性和完整性,窃取数据,非法抢占系统控制权、占用系统资源。

四、网络安全防范相关技术

1、入侵预防技术。现在有很多针对入侵进行检测的产品,但是这些入侵检测产品只是被动的进行检测计算机网络有无受到攻击,甚至有时也会有些误检测引起防火墙的错误操作,使之影响整个网络系统。这时我们需要更高一级的入侵预防技术来保障计算机网络的安全运行。入侵预防技术与传统的入侵检测程序最大的不同就是入侵预防技术根据预先设定好的防范规则,以此来判断哪些行为是可以通过的,哪些行为是带有威胁性的,并且一旦发现有可疑的入侵行为,入侵预防技术会积极主动地进行拦截或清除此系统行为。入侵预防技术安全地架构了一个防范网络安全的应用软件,它加强了用户桌面系统和计算机网络服务器的安全。从入侵预防技术的特点来说,入侵预防置于服务器前面,防火墙的后面是最佳选择。

2、防范计算机病毒的安全技术。计算机病毒具有的隐蔽性强、复制能力快、潜伏时间长、传染性快、破坏能力大、针对性强等特点,应用的主要技术有“后门”攻击、无线电、数据控制链接攻击、“固化”的方式,针对这些特性防范计算机病毒的安全技术操作,我们应该注意几个方面的内容,第一、安装有层次级别的防病毒软件,对计算机实施全方位的保护措施。第二、对光盘、U盘等移动存储介质中的内容进行防毒杀毒措施。第三、对从网络上下载的文件资料或邮件进行病毒查杀。第四、定期升级病毒库,定期对计算机进行查杀。

3、采用防火墙技术。为了保障计算机网络的安全性,可以与其他安全防范技术相配合使用的一个技术就是防火墙技术。防火墙是一种用于加强网络与网络间的访问控制,防止外部非法授权用户访问内部的网络信息的应用软件。防火墙的主要工作就是扫描所有经过它进入的外网网络通信数据,过滤具有威胁性的攻击信息数据,并且关闭不开启的端口禁止数据流的进出,同时封锁木马禁止可疑站点的访问,防止非法授权用户的入侵,并且监控网络的使用情况,记录和统计有无非法操作的行为。它主要是用来逻辑隔离计算机网络的内网和外网,所以通常安装在连接内网与外网的节点上,所以防火墙又有防外不防内的局限性。网络管理员通常是把防火墙技术和其他的安全防范技术配合使用,能更好地保护网络的安全使用。并且防火墙设置上要冗余多变,单点设置易使网络出现故障,如果内网与外网出现连通故障,则会严重影响网络的交流通讯。

4、漏洞扫描技术。漏洞扫描技术的主要技术有Ping扫描、端口扫描、脆弱点探测,OS探测。它们根据要实现的不同目标运用不同的工作原理。在整个计算机网络中,通过Ping扫描来确定目标主机的IP地址,通过端口扫描来确定主机所开启的端口及该端口的网络服务,并且用脆弱点探测和OS探测进行扫描,所得结果与网络漏洞扫描系统所提供的漏洞库进行特征匹配,以此确定有无漏洞存在。这种漏洞的特征匹配方法必须对网络漏洞扫描系统配置特征规则的漏洞库进行不断的扩充和修正,即时更新漏洞库,让漏洞库信息完整、有效、简易。

5、数据加密技术。数据加密技术的应用是用于保护网络上传输的信息数据不会被他人恶意的篡改或截取,防止被人看到或破坏。目前运用的数据加密算法有对称算法和公开密钥算法两种。对称算法是指加密密钥可以从解密密钥中推算出来或是加密密钥与解密密钥相同。对称算法速度快,但管理密钥要非常严密,密钥的传送途径必须安全。而公开密钥算法与对称算法完全不同,不仅加密密钥与解密密钥不一样,并且从加密密钥中也几乎不可能反推出解密密钥。这样对公开密钥算法的密钥管理要求不严,但是加密算法复杂,速度慢。计算机网络安全维护工作过程中,为了加强网络通讯的安全性,适当地给网络建立数据加密技术进行主动防御,使网络运行更加安全、有效。

五、结束语

综上所述,计算机网络安全防范技术应用的过程中,还存在一些技术性的问题,因此,一定要不断提升计算机网络安全水平,采取更加有效的安全防范技术。

参考文献:

第4篇:机房网络应急预案范文

关键词:网络教学 课堂教学 个别化教学

一、本研究的现实背景及意义

大学英语教学模式长期以来一直是以“教师为中心”的单一教学模式,教师是课堂的主体,主宰着整个教学活动,学生是课堂被动的听众,很少有真正的语言体验、训练和实践机会。这种传统教学模式很难达到提高学生语言能力的目的。社会的进步与发展,国际交流空间的不断拓展,客观上对高校大学英语教学提出了更高的要求,同时也显现出传统的大学英语教学在培养目标、学习要求、教学模式、教学方法、教学手段、教学效率上存在的种种不足。2004年1月,为了适应我国高等教育发展的新形势,深化大学英语教学改革,不断提高大学英语教学水平,培养学生英语综合应用能力,以满足新时期国家和社会对人才培养的需要,教育部组织有关专家制定并出台了《大学英语课程教学要求(试行)》(College English Curriculum Requirements);并根据当今校园计算机网络基本普及的实际,于2005年提出关于大力推进基于计算机和校园网的大学英语学习模式,构建了以英语语言知识与应用技能、学习策略和跨文化交际为主要内容,以外语教学理论为指导,并集多种教学模式和教学手段为一体的具有个性化的教学体系。提出了大学英语的教学目标是培养学生英语综合应用能力,特别是听说能力,使学生在今后的工作和交往中能用英语有效地进行口头和书面的信息交流,同时通过网络学习增强其自主学习能力,提高综合文化素质,适应我国经济发展和国际交流的需要,适应个性化教学的实际需要。教学模式的改革是这次大学英语教学改革的重点。在新的教学模式中,英语教学可分为课堂教学和计算机网上自主学习两种相互补充的方式,它分为由教师现场指导的实时同步学习,即传统的课堂教学和在教学计划指导下的非实时学习,即利用网络技术进行的各种自主学习。这种新教学模式实际上体现了实现新的教学目标将相关资源的利用达到最大化的模式构建思想。增强学生自主学习能力,提倡个性化,探究式和协作式学习方式,提高大学生的综合文化素养和国际交流与合作能力。其改革原则是:加强基础,突出实践,因材施教,分流培养;强调英语学习中的个性化和自主性原则。

二、国内外关于同类课题的研究综述

利用网络英语教学在国际上经历了三代。第一代是搞课堂搬家,将课堂教学内容(包括形式)搬到电脑上。这为英语教学带来了许多益处,首先它将真实的语言材料带到了课堂,使英语课堂教学丰富化。第二代则努力发挥电脑多功能特点,利用摄像机创造丰富多彩的情景,延伸了学生的视野,强化了英语的听说教学。第三代是智能化阶段。现在所进行的多媒体软件智能化程度高,极大便利了英语网络教学的过程。由于网络辅助大学英语教学目前在我国还处于探索阶段,在教学实践中必然存在一些问题,主要表现教学软件开发还不够成熟,学习系统中学生学习过程的管理系统亟待改进。例如,对学生在学习过程实施监控、网络测试成绩结果的反馈、学生学习单元的提升等方面还存在一定的问题。此外,系统中教师的管理平台缺乏对学生同步学习材料的监控,不能及时发现学习中存在的问题,也需要改进。近年来,网络化大学英语学习引起了研究者们的极大兴趣。在欧洲,许多国家的教学大纲中将自主学习作为一个目标来设立(Aoki,2000:142)。中国有些外语研究者将网络学习看作提高外语教学质量的一个重要的、有效的方式(曹荣萍,2003),同时在教学上网络学习是解决中国英语教师缺乏这一问题的有效途径,也是体现个性化学习的一大举措(汪小玲,2002)。Leslie Dickinson认为学习者独立地、积极地进行网络学习会增强其学习的动机,结果会增加学习效率(Dickinson,1995)。

三、课题研究的内容及预期目标

大学英语网络教学的主要内容是:充分利用现代化教育技术,以推广新教材和自主学习平台为主要内容,转变教学理念,转变教师角色,改进教学方法,加强教学组织和教学管理,加强学生的自主学习和合作学习,提高学生的语言交际能力和英语综合应用能力;同时改进考试和评价体系,逐步形成终结性评价和形成性评价相结合的考试评价体系。

大学英语教学改进的预期目标主要体现在:

1. 教学目标:注重听说能力和语言应用能力的培养;

2. 学习方式:强调自主学习、个性化学习和合作式学习;

3. 课程设置:多层次课程和多系列课程相结合;

4. 教学方法:新型的“以学生为中心”的课堂教学方法;

5. 测试体系:多元化的测试体系。

目前,大学英语教学改革存在的突出问题包括教学思路不够清晰、师生比例失调、部分教师的业务素质和业务能力有待提高、学生自主学习的意识和能力不强、网络课件的质量尚待提高等。

四、研究的操作措施

南京大学王海啸教授做了题为《新的大学英语教学模式下的教与学》的报告。王教授从转变后的新型教学模式出发,向与会教师介绍了现代教育技术的特点和多媒体辅助下的现行教学方法。操作措施如下:

新的大学英语教学要从以往的教师教材为主的教学模式转变为教师教材技术手段和资源相结合的新型模式。以往英语教学多偏重语言技能,但忽视应用。语言技能是多方位、多感官的,只有通过运用才能产生需求,通过对需求的不断反思才能提高综合能力。所以新模式下的英语教学应从重视结果到重视过程,从重视语言现象到重视语言环境中学习,要让学生从被动到主动,调动其内在学习的积极性。新的模式下的大学英语教学主要为多媒体辅助下的教与学。教师在充分利用多媒体资源的同时,要通过如网上论坛、课题研究、同学评价等丰富多样的教学活动,指导学生正确的学习方法(自主制定学习目标、分配学习时间、寻找相关资料等),培养学生有效的自主学习能力。面授课堂设计也随之发生变化,实行自主学习与面授指导相结合。建立自主学习的网络平台,掌控学生的学习情况;面授指导只是对自主学习内容的巩固和演练。评估体系采取新措施包括对学生学习进度和时间的监控;口语测试实行网上约考,授课教师不参与口语测试以图公平合理划分。这样做使过程性评估和终结性评估相结合,学生的最终成绩由此给定。新教学模式的实施收到了良好的效果,教学更加个性化、人性化、情景化、趣味化。教师角色完成了从课堂主导者到交际环境营造者的转变。

结语

大学英语教师不足的矛盾日显突出,传统的教授方法和教学手段已不能满足新时期大学英语教学的需要。本研究进行了大学英语多媒体网络教学课程改革,取得了丰硕的研究成果,创新性地提出了两种大学英语多媒体网络教学模式:课堂教学模式和个别化教学模式,改变了原来的以教师讲授为主的单一课堂教学模式,并在公外大学英语教学中实施,教改效果显著。

参考文献:

[1]吴一安.走出英语教学的误区[J].外语教学与研究,2002,(06).

[2]段平.多媒体语言实验室大班授课调查分析[J].外语界,2001,(06).

[3]王建新,王笑施,马隽,贾海梅,徐靖,李小莉,时宏伟,卢志鸿.英语大班精读多媒体教学实验研究[J].外语教学与研究,2003,(05).

[4]蔡基刚.大学英语精读课多媒体教学可行性研究[J].外语界,2000,(02).

[5]黄若妤.对大学英语多媒体教学改革的探索[J].外语界,2000,(01).

[6]何莲珍.自主学习及其能力的培养[J].外语教学与研究,2003,(04).

[7]李萍.论英语多媒体教学模式与学生元认知能力的培养[J].外语与外语教学,2005,(05).

[8]蔡基刚.大学英语精读课新模式探索[J].外语界,2001,(05).

[9]张庆宗,吴喜艳.人本主义学习理论与多媒体外语教学[J].外语电化教学,2003,(02).

[10]文华,陈丽,胡均惠.自主学习――指导式教学模式对英语教学效果的影响[J].第一军医大学分校学报,2003,(02).

[11]邓志辉.提高学生的自主学习能力与合作精神的实验研究[J].山东外语教学,2004,(05).

[12]李乃刚.新教改新模式――大学英语教学改革初探[J].皖西学院学报,2005,(03).

[13]陈淑英,范洁.发挥团队优势 实现教学模式的改革[J].河北工业大学成人教育学院学报,2006,(01).

第5篇:机房网络应急预案范文

【关键词】高铁网络 动态频谱适应 ACIR RB

doi:10.3969/j.issn.1006-1010.2015.24.004 中图分类号:TN929.53 文献标识码:A 文章编号:1006-1010(2015)24-0021-05

引用格式:齐一飞. 基于动态频谱适应的高铁网络降干扰方案研究[J]. 移动通信, 2015,39(24): 21-25.

Research on Interference Reduction of High-Speed Railway Network

Based on Dynamic Spectrum Adjustment

QI Yi-fei

(Yantai Power Supply Company, State Grid Shandong Electric Power Company, Yantai 264000, China)

[Abstract] In the scenario of high-speed railway, the strong interference exists between high-speed railway communication system (HSRTS) and LTE macro network (LMN). In addition, the spectrum utilization of HSRTS is very low. In order to deal with these two problems, dynamic spectrum adjustment (DSA) was proposed in this paper. DSA can collect information about the scheduling of train, predict the traveling train’s track and compensate the loss of spectrum efficiency. Simulation results reveal that DSA is able significantly reduce inter-system interference and improve spectrum utilization.

[Key words]high-speed railway network dynamic spectrum adaptation adjacent carrier interference ratio resource block

1 引言

近年来,考虑到高铁较为低碳、环保和快速的优点,越来越多的国家开始加大高铁的发展力度。高铁的速度特别快,以我国为例,高铁列车行驶速度可达250~350km/h。过快的行驶速度带来了多普勒频移等通信难题,也给列车上的用户正常使用数据通信业务造成了困扰。

随着高铁网络的快速建设,高铁用户通信的需求也越来越高,所以建立一张可靠的高铁通信网络十分有必要。根据高铁通信网络的具体场景,提出了一种典型的高铁通信场景架构,具体如图1所示:

图1 典型高铁场景示意图

图1中,高铁无线通信网络的基站(eNodeBs)等间距地分布在铁路沿线两侧,与LTE宏蜂窝网络的基站(CoM-eNBs)同区域放置。列车的信号中继设备(Repeater)由泄漏电缆、泄漏孔、中继放大器和天线等组成。无线信号通过中继器上的泄漏电缆发送给高铁列车内的用户[1],用户的终端信号也通过中继器传送给高铁的基站。

很多文章中已讨论过高铁场景下的通信问题。比如文献2描述了卫星网络和WLAN网络可以作为高铁环境下的补充通信网络。文献3就高铁场景下的WiMAX网络覆盖的理论和技术做了详细的讨论。GSM技术覆盖高铁网络也在文献4中做了详细的论述。

然而,对于高铁场景下通信的干扰过大和较低的频谱利用率问题至今仍没有具体和有效的解决方案。本文通过研究发现,LTE宏蜂窝网络的干扰对高铁乘客的通信质量有很大的干扰。另外,频谱在时间和空间上稀疏的应用所导致的频谱利用率较低的问题也比较严重。解决这两个问题对于高铁场景下4G通信网络的应用有着长远的意义。

本文提出了动态频谱适应(DSA)的方法。DSA可以有效地降低LTE宏蜂窝网络对高铁网络用户的干扰并提高高铁通信网络的频谱利用率。DSA的基本思想是当列车接近某一个宏蜂窝网络基站的时候,该基站压缩使用频谱;而当列车远离该基站的时候,该基站则增大对频谱的利用。

2 动态频谱适应(DSA)方法简介

在高铁通信网络中,有许多与传统蜂窝网络通信场景中不同的新特性:

首先,在高铁场景下频谱的利用主要集中在列车通过的时刻,而在传统的场景下频谱的利用是随机的。其次,高铁的用户集中在列车的内部,而传统场景下的用户是随机分布的。最后,列车内的用户是通过信号中继设备来接受和转发信号的,而传统场景下的用户是直接通过基站收发信号。基于以上三个特点,可以做出一些比较精确的预测,包括频谱被占用的时间段,高铁用户的移动速率和移动方向以及高铁用户占用的频带宽度等。

另一方面,在正交频分多址的过程中,也可以灵活地利用频率资源。在不改变系统基本参数的情况下可以灵活地利用频带宽度。不同频带宽度的发送资源可以分配给不同的用户。小区间的部分频带重用和干扰协调也可以被有效利用[5]。

对于高铁场景下的LTE通信系统做如下假设:

(1)高铁通信应该集中利用远离宏蜂窝网络的频率,并留一定的保护频率带宽。

(2)一些参考信号和方位的参数可以被预测,如宏蜂窝网络基站的位置,高铁基站和列车的位置以及列车和高铁基站之间的路径损耗等。

(3)宏蜂窝网络基站可以在不干扰高铁网络频率的基础上灵活地利用宏蜂窝网络和高铁网络的频率资源。

基于以上假设,可以提出DSA的具体算法如下所示:

(1)在列车远离的时候,宏蜂窝网络基站可以充分利用自身和高铁网络的频率资源。

(2)考虑到宏蜂窝网络基站、高铁网络基站和列车的位置因素,当列车通过的时候宏蜂窝网络基站应该压缩频带,减少对高铁网络的干扰。

(3)宏蜂窝网络基站可以在列车远离的过程中重用压缩的频率资源来补偿之前压缩频谱资源带来的损失。动态频谱适应方法举例如图2所示。

3 系统模型

上述DSA方法有两个关键因素。一个是ACIR模型[10],另外一个是图2所示的宏蜂窝网络和高铁网络之间的保护带宽。保护带宽的大小将由高铁网络能承受的最大干扰等级确定。

文中3.1节将介绍ACIR模型,3.2节将分析高铁网络可以承受的干扰最大等级,3.3节得出保护带宽的大小。

图2 动态频谱适应方法举例

3.1 ACIR模型

考虑到发射机和接收机的泄漏,若接收机和发射机的频点过近,发射机会受到接收机的干扰。邻道泄漏比(ACIR)可以很好地衡量这种干扰。ACIR的定义如公式(1)所示[6]:

(1)

公式(1)中,ACS为接收机滤波器在指定信道频率上的衰减与在相邻信道频率上的衰减的比值,ACLR为接收机滤波器在指定信道频率上的衰减与在相邻频道频率上的衰减的比值。

尽管ACIR模型在实践研究中被反复用到,但是用于描述扰系统的每个资源块(RB)上接收到的干扰则过于简单[5]。如以前的模型在计算系统间下行干扰时不同RB之间的ACIR是相同的,这样虽然简化了计算,但在DSA方法中将产生较大的偏差。因此,重新细化了高铁网络接收机在20MHz带宽上每个RB接收到的干扰,具体如图3所示。

图3中,横坐标表示宏蜂窝网络频带边缘到高铁网络接收机的20MHz频带,纵坐标表示在该频点上每个RB上的ACIR值。蓝色点轨迹为实际测量的ACIR值,红色曲线为对实际ACIR值进行多项式拟合得到的曲线,对应的算法如式(2)所示:

y(x)=0.000235x4-0.0084x3+0.047x2+1.072x+38.68

(2)

黑色曲线是为了简化计算得到的近似曲线,对应算法如式(3)所示:

y1(x)=5lg(x+0.4)+41.5 (3)

绿色曲线为另一条近似简化曲线,对应算法如式(4)所示:

y2(x)=5lg(x2+0.2x+2)+37 (4)

图3 ACIR细化模型

3.2 来自宏蜂窝基站干扰最大值模型

列车行进过程中,列车内用户接收到的信号强度不断变化。同时,某一个特定的宏蜂窝基站l对列车的干扰也随着列车位置的不同而不同。因此,根据列车和宏蜂窝网络基站的相对位置得到可以接受的干扰最大值εl。假设高铁网络可以接受的干扰标准值为5%,为了使问题简化,本文只考虑离宏蜂窝网络频谱最近的高铁网络的RB。高铁网络的吞吐量与SINR有密切的关系,每个RB的SINR如公式(5)所示:

SINR (5)

其中,Pm代表高铁网络第m个基站的发送功率,PLm代表高铁网络第m个基站到列车之间的路径损耗,IInter代表高铁网络内部的干扰,N0代表热噪声。当列车接收来自宏蜂窝基站的干扰时,SINR'表示为:

SINR' (6)

其中,Pn代表宏蜂窝网络第n个基站的发射功率,PLn代表列车和宏蜂窝网络第n个基站之间的路径损耗,ACIRn代表RB上公网宏蜂窝第n个基站的ACIR值。

为了保证干扰损失小于5%,计算出SINR与SINR'之间的关系如下:

SINR'=0.9714SINR-0.3517 (7)

另外,总共的干扰值可以表示为:

ACIR (8)

列车的信号强度和高铁网络内部干扰IInter计算出来后,可以接受的最大干扰值可以通过上述各公式计算出来。

计算出最大干扰值后,DSA的一个关键问题是如何确定某一个特定宏小区蜂窝基站l的允许干扰值。很明显,离列车近的宏蜂窝基站会带来更多的干扰,离列车远的宏蜂窝基站会带来较少的干扰,因此理想的εl可以表示为:

(9)

其中表示宏蜂窝基站l的干扰比值,α为调整系数。当比较大时,意味着宏蜂窝基站l为主要的干扰源且此时α远小于1。当较小时,意味着宏蜂窝基站l带来的干扰很小且此时α远大于1。

3.3 保护带宽模型

图4为列车驶过时高铁网络与宏蜂窝网络基站l之间保护带宽的具体例子。

图4 t2到t3的频谱分布

图4中,为分配给高铁专网的频带宽度,为分配给宏蜂窝网络的频带宽度,代表高铁专网正在使用的频带,代表频带压缩后宏蜂窝基站l占用的频带宽度,WTotal代表引入DSA后宏蜂窝网络可以使用的最大频带宽度。

为了得到εl,需要计算出。宏蜂窝基站l的干扰可以由公式(10)给出:

IInter

(10)

其中Pmax代表宏蜂窝基站l的发送功率,PLl代表宏蜂窝基站l和列车之间的路径损耗,ACIRl代表宏蜂窝基站l上每个RB的ACIR,εl代表最大可接受干扰。这样就可以计算出。

设置了一个最小带宽Wmin来保证宏蜂窝基站的正常通信,这样就可以得到压缩后的Wl为:

(11)

4 仿真结果

通过仿真结果可以看出,DSA方法可以有效地提高高铁系统网络通信的可靠性。

仿真场景为高铁网络和宏蜂窝网络的异构网络。高铁网络的基站间距离为1500m,宏蜂窝网络的基站间距离为500m[7-9]。列车行驶速度为350km/h。另外,图4中的一些频带宽度参数如下所示:和都为18MHz,Gl和Gr都为1MHz,Gm为2MHz,Wmin为5.4MHz。仿真结果如图5所示:

图5 高铁专网吞吐量对比图

图5给出了使用DSA方法前后高铁网络吞吐量损失的对比曲线。很明显,在使用DSA方法后,高铁网络吞吐量的损失明显降低,并且可以达到5%的标准以下。另外需要指出的是,当高铁网络的频谱利用率达到100%时,高铁网络的吞吐量损失由15.2%降低到3.8%,这说明DSA方法可以显著地降低高铁网络受到的干扰。

5 结束语

本文在典型高铁通信场景的基础上,提出了动态频谱适应的方法,并对该方法做了详细的解释。通过系统级仿真给出了该方法对于高铁网络和宏蜂窝网络共存时高铁网络通信性能的提升。通过仿真结果可以看出,DSA对高铁网络通信性能有显著的提升。

参考文献:

[1] NF Huang, ST Sheu. A waste-free congestion control 总裁scheme for dual bus high-speed networks[J]. Communication, ICC Seattle, 1995(2): 940-944.

[2] A Shiibashi. High-speed Processing and High Reliability in a Wired-and-Wireless Integrated Autonomous Decentralized IC Card Ticket System[A]. Information and Telecommunication Technologies[C]. 2005: 248-253.

[3] WY Chang, KY See, WS Soh, et al. High-speed signal termination analysis using a co-simulation approach[A]. 2009 12th International Symposium[C]. 2009: 623-626.

[4] Xiaoning Zhai, Ziyu Liu. High Speed Railway Fundamental Information Database System and its GIS Subsystem[A]. 2009 Second International Symposium[C]. 2009: 57-60.

[5] Stefania Sesia, Issam Toufik, Matthew Baker. LTE-The UMTS Long Term Evolution From Theory to Practice[M]. John Wliey & Sons Ltd, 2009.

[6] 3GPP TR36.942 V10.0.0. Radio Frequency (RF) system scenarios Release 10, 3rd Generation Partnership Project, Technical Specification Group Radio Access Networks, Technical Report[S]. 2010.

[7] 辛志虹,杨琳. TD-SCDMA基站的选址研究[J]. 科技通报, 2012,28(8): 142-144.

[8] 齐一飞,宋瓷婷,韩秉君,等. TDD-LTE高铁通信专网受沿途部署宏蜂窝网络干扰情况分析与改进[J]. 现代电信科技, 2012(6): 7-11.

第6篇:机房网络应急预案范文

关键词:微观视角 用户回访 网络系统 实践应用

有些档案网站具有“公众留言”的平台,但是实际使用率并不高,或者形同虚设,在档案网站中处于“角落”位置,并无与公众交流,渴望得到用户反馈的意识。通过具体指标构建档案用户回访网络系统更是少之甚少。目前档案用户回访网络系统的使用率不高,档案馆很少与用户进行情感交流与信息反馈。针对此类情况而从宏观环境做出努力必不可少:即努力使得档案馆作为服务机构更广泛的被大众接受、档案馆的服务功能进一步加以完善、更多的档案用户愿意向档案馆寻求利用档案的帮助,从而促进档案网站的建设发展。而从微观角度而言,则更为重要。即通过档案用户回访网络系统在微观技术上的不断完善,丰富系统界面,运用各项数据库技术及计算机软件,提高档案用户回访网络系统的现实价值。

一、档案用户回访网络系统介绍

档案用户回访网络系统主要是通过在档案馆网站中增加档案用户回访调查这一网络平台,通过具体的指标让用户进行选择以及通过用户的总体评价及建议,得出档案馆在提供利用档案服务工作方面的整体情况。包括存在的问题及不足之处,从而了解用户对档案馆提供利用服务的满意程度和用户的需求情况从而进行自我完善与提高。①

档案用户回访网络系统的构建主要是通过具体的评价指标,让档案用户进行评价。评价指标包括:档案自身质量指标(可细分为档案信息准确度、档案信息完整度、档案信息实用价值度);档案馆服务质量指标(可细分为档案馆提供服务的态度、速度、提供服务的环境);以及档案用户的主观感知价值度指标。档案用户回访网络系统通过给予档案用户提出总体评价及建议的系统平台,从而得到更加准确量化的评价结果。

二、档案用户回访网络系统应用中的现实阻碍

档案用户回访网络系统应用于档案网站中具有重要意义,不仅有利于档案馆工作人员了解自身工作的不足之处,而且该系统的应用也是基于用户视角,完善档案用户服务的一个重要方面。然而,在具体的应用过程中,档案用户回访网络系统的实践性并不高,依然存在各个方面的阻碍。如何提高档案用户回访网络系统在网站中的实践性,增加档案用户的使用率,需进一步完善该系统。

档案用户回访网络系统应用中的现实阻碍,笔者主要将其归为两个方面,即宏观角度和微观角度的阻碍。通过档案工作的大环境及该系统自身的一系列扩展过程,提高档案用户使用率及满意度,实现该系统构建的初衷及意义,帮助档案馆工作人员提高服务水平,进行自我学习与完善。

(一)宏观视角

档案用户回访网络系统应用的阻碍从宏观角度来说主要是档案工作的大环境存在的不足与障碍。目前,档案馆作为服务机构被人们接受的并不是很多,实际来馆利用查询档案的用户数量有限,检索档案网站的用户人数也并不多,档案用户本身数量有限。因此,利用档案后主动进入回访系统提出主观评价及建议的人群数量更加稀少。如需增加档案用户回访网络系统的使用率,必须对档案工作的大环境做出努力:如进一步加强档案馆的提供利用服务,做好档案馆宣传工作,开展档案展览等系统活动。档案馆服务形象的提升,利用档案的用户数量增加,将有助于增加档案用户回访网络系统的使用率。

(二)微观视角

从微观角度来说,档案用户回访网络系统自身技术性的不足是影响其使用率的主要障碍。例如:系统本身界面的不完善,过于被动等待档案用户的使用,不通过技术手段改进服务方式,依靠被动服务而不增加主动推送服务等。微观视角下的障碍更直接的影响到系统自身的使用率及实践性。

宏观环境的努力虽然有效,但却是一个长久发展,循序渐进的过程。仅仅依赖宏观角度的改变远远不够,促进档案用户回访网络系统的应用更需要从微观系统自身及用户角度去提升系统技术性的应用,以主动提供系统服务,替代被动等待档案用户使用的方式。从微观视角出发,提高档案用户回访网络系统的现实应用。

三、微观视角下档案用户回访网络系统的现实完善

微观视角下档案用户回访网络系统的完善可以从系统自身界面及用户角度来提高系统的技术性构建。从系统的角度而言,完善用户回访网络平台在网站中的整体界面,丰富及创新界面内容,从而使该系统不仅具有评价指标,还具有其他方面的界面内容。从用户的角度而言,提高档案用户回访网络系统的使用率不能将希望完全寄托于档案用户身上,依赖档案用户主动性。档案馆应通过网站技术让更多的档案用户充分了解该系统,采取主动的推送服务,将系统信息主动推送到档案用户手中。

(一)基于系统自身界面的完善——指标数据统计技术

档案用户回访网络系统中的指标数据统计技术是指利用数据库及计算机中的Fusion Charts Free软件,提取数据并进行分析,对档案用户回访网络系统中的两项指标即档案自身质量指标和档案馆服务质量指标各自进行数据统计,并做出折线图。从而得出各评价结果的优劣排名。

1. 指标数据统计技术应用的意义

将指标数据统计技术应用于档案用户回访网络系统具有重要意义。对于档案用户而言,回访系统的界面更加丰富,有利于提高档案用户的满意度。通过图表和统计数据显示,档案用户能够直观的对该档案馆提供服务的情况有大致的认识,增进档案用户与档案馆的情感交流。档案用户对回访系统的满意度增加,必然会增加使用该系统的档案用户的潜在人数,最终提高档案用户回访网络系统的使用率及现实应用性。

对档案工作人员而言,指标数据统计技术有利于档案工作人员对评价数据进行统计,从而得出用户对各个评价指标的评价结果。通过图表对评价结果的比较分析,档案馆工作人员将了解到档案馆各个方面的优劣。例如档案自身质量指标中档案用户对该馆档案信息准确度的评价,或档案用户对利用后的档案信息的实用价值及其满足用户查询需求程度的评价;对于档案馆服务质量指标而言,档案工作人员也可以了解到档案用户对接受服务的态度、速度、及档案馆的环境的评价情况。通过数据的评价结果,档案馆可以了解到自身不足之处,对于评价低的质量指标进行全面的改进与完善,对于用户评价高的指标继续保持优良的工作方式。档案用户回访网络系统通过指标评价数据统计技术,实现使用该系统的初衷,即对档案馆提供服务方面不断进行自我完善,从而又从宏观角度促进档案用户利用档案,增加档案用户回访系统的使用率。如此循环往复,相互促进,从宏观和微观角度共同提高档案用户回访网络系统的现实应用性。

2.具体构建及系统界面

指标数据统计技术在档案用户回访网络系统中的构建,主要是对系统具体评价指标的用户评价结果的数据统计排名。具体而言,即对档案用户回访网络系统中列出的前两个指标即档案自身质量指标和档案馆服务指标分别应用Fusion Charts Free软件进行具体的折线图分析。

对于档案自身质量指标(细分为档案信息准确度、完整度、实用价值度)而言,将其中的档案信息准确度、完整度、实用价值度作为横坐标,将优、中、差作为纵坐标。根据档案用户对各个指标优、中、差的评价的数据,分别列出各自优、中、差的折线图,可以比较三大指标即准确度、完整度、实用价值度各自的优、中、差的比例。通过权衡优、中、差三者的比例数,从而得出档案用户对档案信息准确度、完整度、实用价值度的评价优劣,从而找到评价较低的指标进行改进与完善。同时,档案馆也可以比较每一个指标例,如准确度这一项中的优、中、差的比例,通过比较,找出用户对单项指标评价的优劣度及该单项指标需要进步的空间。同样道理,对于档案馆服务指标(可细分为档案馆提供服务的态度、速度、提供服务的环境),可做出相同原理的折线图进行分析,从中寻找到不足之处,并在档案馆服务态度,速度,环境方面进行改进及完善。

(二)基于用户视角的推送服务——页面自动弹出功能

推送服务是一种主动性和个性化较强的信息服务方式。具有新颖、及时、主动等方面的特性。服务方不需要客户方的请求即可主动地把数据送至客户端。同时,推送服务也需在用户许可范围内提供主动服务,具有一定的限度。②减少档案用户回访网络系统现实应用的阻碍,不仅仅依靠系统自身界面的完善,还需要通过计算机技术改变传统的被动等待用户利用的方式。因此,应用基于用户视角的推送服务,采取主动提供服务的方式,将系统推送给用户,从而增加档案用户回访网络系统的使用率。

1.档案用户回访网络系统中信息推送服务的意义

档案用户回访网络系统中引入信息推送服务,设置回访系统页面自动弹出功能具有重要意义。档案用户利用档案网站查询信息,由于网站的内容较多,档案用户可能忽略档案用户回访这一网络系统。或者档案用户并无主观自觉性去主动利用档案用户回访网络系统。因此,被动等待用户积极主动的利用远远不够。通过推送服务,主动将档案用户回访网络系统推送给用户,对于档案用户而言,有利于减少现实档案用户在档案网站中寻找此回访系统的时间;对一些潜在档案用户而言,有助于其发现档案用户回访这一网络平台,激发其评价档案馆服务优劣的兴趣,提高档案用户的满意度。对于档案馆而言,档案用户回访网络系统的信息推送服务,有助于主动提供信息,增加档案用户回访网络系统的知晓率及用户的使用率,同时,对于档案网站信息化建设的完善,也具有创新性的帮助。

2.具体构建

档案用户回访网络系统运用推送服务,页面自动弹出技术的具体构建,即在档案用户浏览完档案网站准备关闭时,自动弹出档案用户回访的一个提示对话框。内容为:是否对档案利用服务进行评价?可选择“是”或“否”。档案用户回答“是”后,即可自动链接进入档案用户回访网络系统页面,进行评价。

通过微观角度的研究,提出两个方面的技术改进,对于档案用户回访网络系统的现实应用性将起到一定的帮助。在以后的进一步发展中,该系统还能进一步扩展其功能。如利用用户注册的姓名或用户IP对用户首次使用该系统进行的评价结果与该用户再次进入此评价系统的评价结果进行对比,分析在此阶段同一用户评价结果的不同支出,以审视档案馆自身是否有所改进。当然,这些功能的扩展也需建立在宏观环境下更多的档案用户将档案馆视为服务机构为前提。随着该系统的不断发展,相信档案用户回访网络系统也会如其他网站中的用户回访系统一样,逐渐被应用于现实中并为档案用户提供满意的服务,为档案馆提供改进服务的依据及建议。

注释:

①彭清清.档案用户回访网络系统建设探析[J].档案与建设.2012(06):21-22.

第7篇:机房网络应急预案范文

盗传必究

一、单项选择题

1.

能够作为网络市场交易客体的是(

)。

A.消费品

B.企业

C.居民

D.政府

2.

网络市场中买卖双方签订合同是在(

)阶段。

A.查询信息

B.交易中

C.交易后

D.售后维修

3.下列哪种方法是网上间接调研的方法?(

A.问卷调查

B.专家访谈

C.利用搜索引擎进行搜索

D.网上实验调研

4.

B2G是指企业与(

)之间的交易模式。

A.企业

B.消费者

C.政府

D.慈善机构

5.

小梅单位不少女同事都购买了某知名品牌的皮包,为了不显得落伍,她也从网上订购了该品牌的一款女式包。这种购买动机是(

)。

A.表现型动机

B.心理平衡型动机

C.好奇型动机

D.方便型动机

6.

企业在调查研究的基础上,依据网络消费者的需求、购买动机与习惯爱好的差异性,把网上市场划分成不同类型的消费群体的过程被称为(

)。

A.网络市场细分

B.网络市场分工

C.网络市场定位

D.网络市场选择

7.(

)是以填补市场中的某些空白为战略的企业。

A.市场领导者

B.市场挑战者

C.市场跟随者

D.市场利基者

8.

网络营销的(

)环节是评估网络营销的目标的实现情况、总结战略实施过程中出现的意外情况、记录察觉到的其他有利机会,并把这些有用信息进行及时反馈,以利于战略的改进。

A.战略规划

B.战略制定

C.战略执行

D.战略控制与反馈

9.(

)是指企业利用其成功品牌名称的声誉来推出改良产品或新产品的策略。

A.综合在线营销策略

B.延伸策略

C.授权策略

D.技术创新策略

10.

企业给出产品一个底价及加价幅度,吸引消费者竞价购买,在规定的时间期限内,商品出售给加价最高的顾客,这种促销方式是(

)。

A.拍卖促销

B.折价促销

C.联合促销

D.捆绑销售促销

11.

病毒性营销是利用(

)进行促销。

A.生产企业

B.原材料供应商

C.消费者

D.销售企业工作人员

12.以满足消费者需要的价值为取向,确定企业统一的促销策略,协调使用各种不同的传播手段,发挥不同传播工具的优势,

从而使企业的促销宣传实现低成本策略化与高强冲击力,形成促销的营销策略是(

)。

A.电子邮件营销

B.博客营销

C.搜索引擎营销

D.整合营销

13.下列关于网上商店与实体店铺的说法正确的是(

)。

A.实体店铺经营成本低

B.实体店铺经营方式灵活

C.网上店铺没有店面租金

D.实体店铺比网上商店销售区域大

14.(

)是为了向用户表达企业信息所采用的网站栏目设置、网页布局、网站导航、URL层次结构等信息的表现形式等。

A.网站结构

B.网页布局

C.网站内容

D.企业Logo

15.

企业网络营销策划必须以(

)为核心。

A.提升服务

B.创新

C.经济效益

D.树立品牌

16.(

)网络营销策划的目的是通过网络营销替代传统营销手段,全面降低营销费用,提高营销效率,促进营销管理和提高企业竞争力。

A.服务型

B.提升型

C.品牌型

D.销售型

17.

下列关于网络营销策划控制的说法不正确的是(

)。

A.控制是一个发现问题、分析问题、解决问题的全面过程

B.在策划实施过程中发现的偏差无法进行纠正

C.控制的根本目的在于保证组织活动过程和实际结果与计划目标及计划内容相一致,最终保证组织目标的实现

D.控制的标准来自人们的期望

18.BtoG是指企业与()之间的交易模式。

A.

消费者

B.

慈善机构

C.

企业

D.

政府

19.网络市场中买卖双方签订合同是在()阶段。

A.

售后维修

B.

查询信息

C.

交易后

D.

交易中

20.下列哪种方法可以作为网上间接调研的方法。()

A.

问卷调查

B.

网上实验调研

C.

利用搜索引擎进行搜索

D.

专家访谈

21.小梅单位不少女同事都购买了某知名品牌的皮包,为了不显得落伍,她也从网上订购了该品牌的一款女式包。这种购买动机是()。

A.

心理平衡型动机

B.

表现型动机

C.

方便型动机

D.

好奇型动机

22.()是为了向用户表达企业信息所采用的网站栏目设置、网页布局、网站导航、URL层次结构等信息的表现形式等。

A.

企业Logo

B.

网页布局

C.

网站结构

D.

网站内容

23.原来经营低档产品企业改为增加经营高档产品,这种网络营销策略属于()

A.

向下延伸策略

B.

向上延伸策略

C.

双向延伸策略

D.

缩减策略

24.()是指能够提供给消费者基本效用或益处的产品。

A.

核心产品

B.

形式产品

C.

期望产品

D.

潜在产品

25.关于网上商店与实体店铺说法正确的是()。

A.

实体店铺经营方式灵活

B.

实体店铺经营成本低

C.

实体店铺比网上商店销售区域大

D.

网上店铺没有店面租金

26.()即通过企业与消费者的沟通以满足消费者需要的价值为取向,确定企业统一的促销策略,协调使用各种不同的传播手段,发挥不同传播工具的优势,

从而使企业的促销宣传实现低成本策略化与高强冲击力,形成促销。

A.

整合营销

B.

搜索引擎营销

C.

电子邮件营销

D.

博客营销

27.病毒性营销是利用()进行促销。

A.

原材料供应商

B.

销售企业工作人员

C.

生产企业

D.

消费者

28.回扣是一种()定价策略。

A.

个性化

B.

间接折扣

C.

直接折扣

D.

声誉

29.日本精工手表采用低价在国际市场与瑞士手表角逐,最终夺取了瑞士手表的大部分市场份额,这种定价策略是()

A.

撇脂定价策略

B.

个性化定价策略

C.

竞价策略

D.

渗透定价策略

30.企业给出产品一个底价及加价幅度,吸引消费者竞价购买,在规定的时间期限内,商品出售给加价最高的顾客,这种促销方式是()。

A.

联合促销

B.

折价促销

C.

捆绑销售促销

D.

拍卖促销

31.()是指采用电子邮件的方式对企业的内部人员,包括企业的股东、经营者、管理者和企业员工进行的营销行为。

A.

企业内部电子邮件营销

B.

企业外部电子邮件营销

C.

企业外部邮件列表营销

D.

非许可电子邮件营销

32.网络营销活动所面临的各种外部条件组成了( )

A.

网络营销平台

B.

网络营销手段

C.

网络营销环境

D.

网络营销方式

二、多项选择题

1.

市场需求调研包括(

)。

A.供应商调研

B.市场需求容量调研

C.消费者调研

D.消费行为调研

2.下面关于网络市场调研的特点说法正确的是(

)。

A.效率高

B.费用低

C.容易被外界因素干扰

D.互动性强

3.

关于网络市场主体与客体关系的说法正确的是(

)。

A.网络市场主体与客体相互结合、相辅相成

B.网络主体依靠网络客体的推动和支持

C.网络市场对客体的需求规模与结构,取决于网络市场主体所拥有的货币购买力与消费结构

D.网络市场对客体的供给规模与结构,取决于网络市场主体的供给能力和结构

4.下面关于B2B交易模式的特点说法正确的是(

)。

A.交易对象主要为消费资料

B.以大宗交易为主

C.交易过程较为复杂,不仅要考察企业情况,而且要了解产品与服务情况等

D.多数采用信用交易

5.网络营销品牌联盟策略的优势有(

)。

A.增加市场占有率

B.提高顾客忠诚度

C.强化声望或增加可信度

D.促进企业发展

6.以下关于网络公共关系的说法正确的是(

)。

A.以良好的形象与各类公众建立并维持良好的关系是网络公共关系活动的基本任务

B.与新闻媒介关系的好坏在一定程度上决定了网络公共关系的传播效果

C.企业在公共论坛上应积极与公共论坛成员建立关系

D.企业在公共论坛上无须遵守公共论坛的行为规范

7.

搜索引擎的组成包括(

)。

A.搜索软件

B.索引软件

C.查询软件

D.用户接口

8.

病毒性营销的传播模式有(

)。

A.被动传播

B.主动传播

C.意外传播

D.积极传播

9.市场需求调研包括()。

A.

消费行为调研

B.

市场需求容量调研

C.

消费者调研

D.

供应商调研

10.网络营销的基本职能主要有()。

A.

实施调研、确定目标

B.

信息、推广企业

C.

服务顾客、保持客户

D.

建立渠道、促进购销

11.网络市场的主要功能有()。

A.

交易支持功能

B.

聚集功能

C.

交易匹配功能

D.

信息传导功能

12.关于网络消费者需求特征的说法正确的是()。

A.

消费需求差异化变小。

B.

网络消费者更加关注价格的影响。

C.

消费具有主动性。

D.

选择商品更加理性化。

13.国内的网络营销战略的发展经历过的阶段有()。

A.

网站型营销

B.

网络会员制营销

C.

行业网营销

D.

绿色营销

14.搜索引擎的组成包括()

A.

用户接口

B.

索引软件

C.

查询软件

D.

搜索软件

15.企业网站的一般要素包括()

A.

功能

B.

服务

C.

结构

D.

内容

16.企业网站的功能主要有()

A.

客户关系管理

B.

网上调查

C.

企业宣传

D.

网上销售

17.病毒性营销的传播模式有()

A.

意外传播

B.

主动传播

C.

积极传播

D.

被动传播

18.一个完善的网络营销渠道应有的主要功能有()

A.

结算功能

B.

视频播放功能

C.

订货功能

第8篇:机房网络应急预案范文

[关键词]IDC 网络安全 网络攻击 安全防御

[中图分类号]TP393[文献标识码]A[文章编号]1007-9416(2010)03-0000-00

1 绪论

互联网数据中心(Internet Data Center,下称IDC)是伴随着互联网发展的需求而发展起来的,为企业、应用服务提供商、内容服务提供商、系统集成商、ISP等提供大规模、高质量、安全可靠的服务器托管、租用以及ASP等增值服务的互联网新型业务。IDC不仅是一个服务概念,还是一个网络概念,它构成了网络基础资源的一部分,提供了一种高端的数据传输服务和高速接入服务,是以Internet技术体系作为基础,主要的特点是以TCP/IP为传输协议和以浏览器/WEB为处理模式。

IDC不仅要提供服务器硬件等设备的托管和快速的网络接入,还要提供对服务器的监管服务、有关网络的管理及服务品质保证,而且更重要的是要有高度安全可靠的机房网络环境。目前,网络和信息安全技术与各种安全隐患之间进行的是一场深入、多层次的战争,成为一个没有硝烟的战场,这就要求我们对与Internet互连所带来的网络与信息安全性问题予以足够的关注,在IDC的设计中必须充分重视安全问题,尽可能的减少安全漏洞,此外,我们还应该根据IDC的客户需求提供不同的安全服务。

2 网络及信息安全趋势

IDC中常见的传统网络安全措施包括防火墙、入侵检测、漏洞扫描等,不过,这些传统的网络安全措施有着很大的局限性,另外,蠕虫、病毒、DoS/DDoS攻击、垃圾邮件等混合威胁越来越多,传播速度不断加快,留给人们响应的时间越来越短,用户来不及对入侵做出响应,已造成IDC内的服务器瘫痪。例如,某IDC用户因为长期被ARP蠕虫困扰,导致大量IDC用户的通信线路中断;某IDC用户托管在IDC机房的主机受到大规模的DDoS攻击而使业务长期严重受损;某IDC的电子商务用户因为其机器被黑客入侵导致大量业务数据流失。综合上述案例,并透过对国内多个地区的IDC(包括机房与用户)的安全调研,发现IDC用户存在的安全问题主要概括如下: ARP欺骗攻击、拒绝服务攻击、黑客攻击与后门/木马、蠕虫等。总体来看,网络攻击的动机从技术炫耀型转向利益驱动型,网络攻击的趋利性和组织性在继续加强,从而导致直接获得经济利益的恶意代码和攻击行为日益增加,大范围传播的恶意代码逐渐不再占据主流。

目前,随着各种网络恶意代码及网络攻击威胁的趋利性,应在互联网安全应急预案框架下,加强具体的处理流程规范制定,明确应急组织、网络运营商、用户、网络服务提供商 (ISP/ICP/IDC/域名注册商等)在具体的网络仿冒、恶意网页代码、拒绝服务攻击等安全事件中的责任和义务,为事件处理提供必要的政策依据,并形成快速、有效的安全事件响应机制,是遏止各种网络事件继续增加的重要方面。

3 网络安全设计原则

针对网络系统实际情况,解决网络的安全保密问题是当务之急 ,考虑到技术难度及经费等因素,我们采取以下安全策略 :

(1)采用漏洞扫描技术,对重要网络设备进行风险评估,保证信息系统尽量在最优的状况下运行。

(2)采用防火墙技术、NAT技术、VPN技术、网络加密技术(IPsec)、身份认证技术、多层次多级别的防病毒系统、入侵检测技术,构成网络安全的防御系统。

(3)实时响应与恢复:制定和完善安全管理制度,提高对网络攻击等实时响应与恢复能力 。

(4)建立分层管理和各级安全管理中心。

4 网络安全解决方案

DDoS(分布式拒绝服务)攻击由于易于实施、难于防御、难于追查等特点,已成为当前网络中流行的攻击方式,威胁与造成的损失日益增大。DDoS攻击不仅局限于单一目标,网络本身也逐渐成为DDoS攻击的牺牲品,网络链路、路由交换设备、运营商的DNS服务系统都不同程度的遭受了DDoS攻击的侵害。

对入侵行为的防御,防火墙是企业级安全保障体系的第一道防线,目前已经得到了非常广泛的应用,但是各式各样的攻击行为还是存在,这表明有某些攻击行为是防火墙所不能防御的,比如说应用层的攻击行为。

想要实现完全的入侵防御,首先需要对各种攻击能准确发现,其次是需要实时的阻断防御与响应。防火墙等访问控制设备没有能做到完全的协议分析,仅能实现较为低层的入侵防御,对应用层攻击等行为无法进行判断,而入侵检测等旁路设备由于部署方式的局限,在发现攻击后无法及时切断可疑连接,都达不到完全防御的要求。

入侵防御系统(IPS)实行在线部署,相对于入侵检测系统(IDS)旁路部署,实现了从IDS的被动防御到IPS主动防御的质变。入侵防御系统(IPS)可以保护防火墙等网络基础设施,对Internet出口带宽进行精细控制,防止带宽滥用;可以抵御来自Internet的针对DMZ(demilitarized zone,隔离区)区服务器的应用层攻击和来自Internet的DDoS攻击;可以抵御来自内网攻击,保护核心服务器和核心数据,提供虚拟软件补丁服务,保证服务器最大正常运行时间。入侵防御系统以透明串联方式部署,实时分析链路上的传输数据,对隐藏在其中的攻击行为进行阻断,专注的是深层防御、精确阻断,这意味着入侵防御系统是作为安全防御工具存在,解决实际应用上的难题,进一步优化网络的风险控制环境。

未来,IDC市场的竞争将更加激烈。因此,如何在激烈的市场竞争中占据主动位置,已经成为IDC运营商们考虑的重点。显然,加强IDC中心网络安全,不仅使其IDC的管理和服务上升到了一个新的层次,走在了整个行业的前面,同时,也促进了整体信息社会的和谐发展。

[参考文献]

[1] 高永强,郭世泽.网络安全技术与应用大典[M].北京:人民邮电出版社.

[2] 张千里,陈光英.网络安全新技术[M].北京:人民邮电出版社.

[作者简介]

相关热门标签