首页 > 文章中心 > 计算机网络关键技术

计算机网络关键技术

前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇计算机网络关键技术范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。

计算机网络关键技术范文第1篇

关键词:计算机;网络;防御;关键技术;策略

1计算机网络的安全运行现状分析

随着计算机网络信息系统规模的增加趋势,出现了云计算、大数据等新的技术,计算机网络中存在的不确定性因素也不断增加,为了有效提升计算机网络的安全性和可靠性,需要关注和研究计算机网络的两大类安全隐患。在计算机网络运行的过程中,存在的一种安全隐患即为病毒感染。这是一种对计算机网络进行攻击的主要方式,它通过电子邮件通信工具等载体,实现对计算机内部服务器的干扰和影响,导致计算机网络系统出现异常和故障现象,甚至严重的情况还会导致计算机网络的整体瘫痪,对人们的日常工作和生活带来极大的危害。在病毒感染的攻击方式之下,还会导致计算机网络中的软件配置受到损坏,容易导致计算机网络中的个人信息泄露或丢失等问题。另一种即为计算机网络系统漏洞,它可以是计算机网络的硬件设施方面的漏洞,如:电子辐射泄露;电话线专线信息泄露、微波信息泄露等。还有源自于计算机操作应用系统方面的漏洞以及软件方面的漏洞,都会给计算机网络用户造成难以估量的巨大损失。

2计算机网络防御求精策略综述

计算机网络防御求精策略涉及多个层面,就计算机网络防御求精的层次而言,具有高层防御、低层防御、操作层防御等策略;就计算机网络防御的各种不同角度而言,具有防护策略、检测策略、快速响应策略、恢复策略等;就计算机网络防御的手段而言,包涵有控制访问、杀毒软件、入侵检测、防火墙、数字签名、文件加密、漏洞检测、网络监控等方式。在这个多元化、多层次的计算机网络防御体系之下,可以较好地对计算机网络起到保护的作用,促进计算机网络的正常安全运行。而计算机网络防御策略求精则是计算机网络防御策略中的关键策略,它主要是将网络拓扑信息与求精规则相融合,在具体的、可操作的防御策略之下,将高层策略转换为操作层策略,使计算机网络防御效果达到最优。

3计算机网络防御求精关键技术及策略应用

3.1计算机网络防御策略模型建构

在计算机网络防御策略模型建构的过程中,以计算机网络防御策略模型建构思想为基准,运用相关的计算机网络理论知识,使计算机网络拓扑信息与求精规则相整合,使之达到所期望的行为,并将高层的抽象策略转化和映射为低层、操作层的具体策略,具体是通过对计算机各个节点中的服务资源,实现各个节点端口的细化和分解,获取相关的数据包信息、接口信息、端口信息等。同时,在建构计算机网络防御策略模型的过程中,必须使之符合三个假设条件,即:(1)高层策略要求语法和语义的准确性,要确保其逻辑性的准确性。(2)选择的多个高层策略之间并没有冲突或矛盾的关系。(3)相关策略可以较好地掌控区域网络的设备。建构的计算机网络防御策略模型如图1所示。在上述计算机网络防御的策略模型之中,由x轴代表计算机的安全性能及特征;y轴代表计算机内部的通信网络、信息处理、物理环境等;z轴代表计算机在实际运行状态下所处的环境。这是计算机网络防御策略的核心,它可以有效地减少计算机网络防御方面的人工成本,并在安全机制逐步完善和优化的条件下,调节所有不合理的因素和环节,提升计算机网络各系统的实际运行性能。

3.2计算机网络防御策略求精关键技术

3.2.1求精模型(1)保护策略。这主要是对计算机网络的访问用户进行权限的限制,通过对访问用户的身份验证和核实,实现相关信息的管理。(2)监测策略。这主要是对计算机网络中的系统漏洞加以有效的监测和检查,预先发现计算机网络中存在的安全威胁,以避免计算机网络系统遭遇到突如其来的攻击,较好地保持计算机网络的正常运行状态。(3)快速响应策略。这主要是实现对计算机网络系统的重启操作和限制性的访问,在计算机网络的快速响应之下,保持计算机网络的正常与安全。(4)恢复策略。这主要是对高层策略和操作层策略的重建,还可以应用于对系统内补丁的安装。3.2.2计算机网络防御策略求精关键技术(1)概念语义的一致性分析技术。这也是计算机网络语义变换的技术,可以用特定的语言和形式加以表达,并提取核心词与修饰词之间的语义关系,建构不同的语义模型。(2)结构语义的一致性分析技术。这主要是针对高层策略和低层操作层策略而言,它们之间具有一定的对应关系,并在这个对应关系的前提下,可以保持其实例语义上的一致性。

4计算机网络防御求精关键技术完善

4.1完善计算机网络安全技术体系

在计算机网络之中,要注重对相关人员的管理和培训,通过有效的计算机设备管理机制,推动计算机网络防御工作的有序进行。同时,还要有效设置计算机网络的防火墙等安全服务器设施,通过对防火墙的有效设置,杜绝不明站点的访问,建立计算机网络安全保护屏障,确保计算机系统的安全技术应用和运行。

4.2完善计算机网络反病毒技术

在计算机网络之中,还需要完善和改良自身的反病毒技术,要拟定相关的管理规则,不要使盗版软件有机可乘,使一些未经安全检测的软件系统进入到计算机网络系统之中。对于计算机网络中的个人信息和内部保密性文件,要注重及时有效的备份,防止计算机网络被病毒感染之后数据破坏。同时,还要设置计算机网络访问权限,杜绝不良非法分子的入侵。运用扫描技术,并与防火墙技术、反病毒技术相配合运用,从而更好地提升计算机网络系统的安全性。

5结束语

综上所述,计算机网络渗透到了社会各个层面和领域之中,其安全性能成为了首当其冲的关键性问题,为了有效地防范各种攻击行为,计算机网络需要建构完善的计算机网络防御策略模型,并采用计算机网络防御策略求精关键技术,确保计算机网络系统的安全运行。

参考文献

[1]卡里木江•阿克巴尔,万丰瑜,孙佳洲.探讨计算机网络防御策略求精关键技术研究[J].探索科学,2016(02).

[2]余汾芬.计算机网络防御策略求精关键技术研究[J].山东工业技术,2015(20).

[3]吴月红.计算机网络防御策略求精关键技术[J].信息与电脑(理论版),2015(08).

[4]梁艳红.计算机网络防御策略求精关键技术论述[J].数字技术与应用,2016(02).

计算机网络关键技术范文第2篇

[关键词]计算机网络;防御策略;求精;关键技术

中图分类号:TP393.08 文献标识码:A 文章编号:1009-914X(2015)42-0100-01

前言:对网络设备进行配置和管理一直是互联网服务中的重点问题,以往都是根据管理人员的经验来完成的,可能存在网络设备配置和管理方面的漏洞,如今,网络规模不断扩大,结构逐渐复杂,传统的配置和管理方式已经无法满足网络发展的需求,基于防御策略的网络安全管理技术得到广泛应用,与此同时,如何在防御策略中获得越来越高的精确性,求精关键技术即在探讨之列。

1. 计算机网络防御策略求精中存在的问题

1.1 网络防御策略中求精方法不完善

为了加强对网络的安全管理,人们研制出各种防御策略的求精方法。但是从目前的形式来看,防御策略的求精方法大多数都集中在对访问的控制层面以及对VPN策略进行求精,很少研究对保护手段、检测手段、响应手段等一类防御手段的求精,不能对整个网络系统进行整体安全防御[1]。

1.2 没有求精策略的语义建模方式

要想提升计算机网络的抵御能力,首先要保证正确的求精策略,也就是要对求精策略的语义进行分析,保证语义的一致性,因此,要对求精策略的语义进行建模。目前还没有自动化的语义分析方法,对于求精策略的语义分析仍旧靠人工来实现,也没有一种建模方法能够对网络防御求精策略进行描述。

1.3 没有方法能够对建模进行验证

建立策略的求精方法以后,要对其有效性进行验证。网络的可生存模型有很多种,由于网络环境的不同,这些模型不能够在一个平台下进行验证,也就是说,没有一种方法能够对模型的可生存性进行抽象描述。如果能够将比较抽象的描述方式转换成对低层策略的描述方式,那么即使网络环境不同,也能够在一个平台上对不同的网络生存模型进行检验[2]。

2. 计算机网络防御策略求精关键技术分析

2.1 建立防御策略求精模型

2.1.1 模型的表达方式

计算机防御策略的求精模型简称为CNDPR,这种模型将防御求精规则和拓扑信息结合起来,能够把比较抽象的高层防御策略转变为比较容易操作的低层防御策略,就是要通过CNDPR来实现语义翻译,翻译的过程中CNDPR需要做出各种假设:首先,要假设输入网络中的高层策略没有错误,也就是假设策略的语义和语法都是正确的。其次,要假设各个高层策略之间是协调的,发挥抵御功能的过程中不会发生冲突。第三,在对所有策略进行配置的时候,CNDPR能够控制整个区域中的所有机器。整个模型通过以下方式进行表达:

这里,HPGOAL是高层策略的简称,包括了hencryption-communication,即保密通信,能够保护用户的通信内容不被窃取;hbackup,即数据备份,对网络中的数据进行备份处理,防治数据丢失;hintrudedet,即入侵检测,能够对入侵软件进行安全检测,防止恶意软件破坏电脑程序;haccess-control,即访问控制,能够对用户访问的地址进行监测和控制;hauthenticate,即用户身份验证,每位用户都会有专门进入网站的“钥匙”,如果不能通过身份验证,就没有权利进入该网络系统。LPOPERATION是操作层策略的简称,该策略的具体分类与高层策略一一对应[3]。

2.1.2 模型的元素构成

高层策略中,Domation表示域,指防御策略的适用范围,可以通过拓扑结构、配置方法等情况对域进行划分。域有三种运算方式:如果用字母A和B表示两个域,那么“A+B”表示这两个域中的所有成员,“A-B”表示不在B中但是在A中的成员,“A*B”表示即在A中又在B中的成员。Role表示角色,指那些特点相同的用户集。Activity表示活动,指那些有共同特点的动作集。Target表示目标,指那些具有相同特点的资源集。Means表示防御手段,即所有防御过程的集。ContextType表示上下文类,指那些具有共同特点的上下文集。

操作型策略中,Node表示节点,有两种形式,一种是源节点,对应的是需要操作的资源,一种是目标节点,对应的是需要保护的资源。Action表示动作,包括运算中的加减,活动中的发送、响应等。DefenseAction表示防御动作,能够将网络激发为防御状态。DefenseEntity表示防御实体,在实行防御动作的过程中,需要其提供安全设备对整个防御系统进行保护。Context表示上下文,是对防御手段所对应的网络环境进行描述[4]。

2.2 防御策略求精的具体算法

在对高层策略的解析中,通过lex/yacc对词法、语法以及语义进行解析和翻译,生成操作型策略并输出,达到对网络系统的防御目的。策略求精的具体转化过程分一下几步进行。

2.2.1 扫描和匹配

对高层CND策略所描述的文本进行逐项扫描,当系统对某一条CND策略完成匹配以后,就会对该条策略进行大致分析,选取策略中的一部分,存储到操作层策略的数据结构中。如果高层策略不止一个,就需要重复以下步骤,获取全部的操作层策略[5]。

2.2.2 转换过程

转换过程是通过策略求精规则来实现的,每一条策略求精规则都会与高层策略中的概念相对应,通过这些规则对元素进行映射,转换成操作层元素。如果需要转换手段的概念,就依据与手段对应的求精规则来获得防御的动作和实体。如果需要转换目标或者域的概念,就依据与目标和域对应的求精规则来获得节点集,值得注意的是,安装补丁的策略只对应目标域,身份验证的策略只对应备份、重启以及关机等基本领域。同样,如果要转换角色的概念,就要依据相应的求精规则来获得这个角色。

2.2.3 求精过程的特殊要求

如果要求用户集的概念不能是空的,那么就要找到节点对应的信息,得到节点集,经过运算以后得到SNode,也就是源节点。如果要求资源集的概念不能是空的,同样需要找到对应的节点信息,获取和资源对应的节点集,结合第二步中获得的NDT,通过运算以后再得到TNode,也就是目标节点。

总结:计算机网络防御策略求精关键技术分析分为两部分:第一部分是建立防御策略求精模型,模型中包含了对防御策略和操作层策略的表达,阐述了其中每个元素的含义。第二部分是防御策略求精的具体算法,包含了扫描、匹配和转换过程。

参考文献

[1] 魏昭.计算机网络防御策略求精关键技术研究[D].北京航空航天大学,2014.

计算机网络关键技术范文第3篇

 

一、引言

 

信息化社会的进步有力地激活了通信建设市场,通信建设获得了超常规的爆炸式空前发展。随着计算机网络技术以及通信技术的快速发展,人们对信息化的认知程度也在不断提升,信息化技术开始走入人们生产生活的方方面面。而通信工程项目建设作为主导信息化发展的主要市场,项目工程管理发挥了非常重要的作用。在这种背景下,传统的管理方式显然难以满足日益增长的管理需求,使得依托计算机网络技术打造通信工程项目管理信息系统显得很有必要。通过通信工程项目管理信息系统,能够有效达到资源共享、业务互控以及技术互动的显著目的,继而提升了管理效率,降低了管理成本。基于此,本文对相关的内容进行了探讨。

 

二、计算机网络技术在通信工程项目管理中的重要性

 

随着信息化时代的到来,计算机网络技术被越来越多地应用到人们的生产和生活领域,通过该种技术实现数据采集、信息传输、信息处理、信息存储以及信息更新维护等,不仅有效地节省了工程的成本,而且又使得管理变的更加便利。再加上通信工程项目管理是一套系统性、复杂性的工程,只有将现代化的管理理念应用其中,以动态化、定量的管理控制,进而达到对各种资源优化的目的,并实现工程投资效益的最大化。在这一过程中,需要充分发挥出计算机信息管理系统命令准确、传递信息及时的优势,积极运用计算机网络技术,实现工程项目现代化管理。

 

具体来说,通过计算机网络技术在通信工程项目管理中的应用能够取得如下的应用优势。首先,可以以计算机网络技术为基础建设通信工程信息数据库,进而实现整个项目在全过程中的信息和数据共享。在这种情况下,各个部门之间的操作更加透明,明显也加强了它们之间的协同工作能力,满足现代化工程管理的需要;同时,应用计算机网络技术能够明显提升信息的沟通效率。网络管理系统是建设单位与其他相关产业共建的信息接口。建立统一的工程信息网络,它能使施工进度、施工质量和工程效益始终处于动态管理状态。可见,将计算机网络技术引入到现代化的通信工程项目管理中具有一系列非常重要的应用优势。

 

三、计算机网络技术在通信工程项目管理中的具体应用

 

1、应用的关键技术

 

在开发本系统之前,本文对当前国内通信运营企业在通信工程项目管理上的既有成功经验,并将现代化的管理理念应用其中,而在这其中发挥作用最大的便是一些关键的计算机网络技术:

 

1)系统采用B/S架构,并结合运用了XML和Web Service技术,能够有效集成本系统与通信运营企业的其他信息管理系统,继而做到企业业务流程的整体衔接以及企业信息的高度共享;

 

2)本系统还采用了基于微软的VS.net平台的三层网络应用架构,而数据库支持Qracle大型数据库以及SQL Server等,同时网络进度技术则能够完全兼容与微软的Project 2003的数据结构;

 

3)本系统还采用了成熟的基础件(如工作流系统等)和业务基础件技术(如分析模型、仪表盘技术等),极大地提高了可靠性、可扩展性和可用性;

 

4)本系统还支持和主流ERP系统(SAP、ORACLE APP)、进度专业软件系统的数据交互和集成。

 

2、系统管理模块设计

 

以计算机网络技术为基础构建的通信工程项目管理信息系统的模块设计结构图如下所示:

 

从上图中可以看出,管理模块主要包括信息立项、派单管理、安全管理、投资管理、质量管理、进度管理、合同管理以及档案管理等几个组成部分。根据通信工程的建设阶段进行划分可知,能够将通信工程项目管理分为项目立项阶段、项目设计阶段、项目实施阶段、项目验收以及收尾阶段等阶段。而本文设计的系统模块中基本上能够涵盖这些阶段的管理需求。将业主、设计单位、监理单位以及施工单位等集合在一个统一的大平台下进行管理,不仅能够确保信息沟通的顺畅,而且能够提升信息的管理系统,继而使得整个通信工程项目管理的计划能够有条不紊的推进。其中尤其要指出的是,档案管理是有效确保工程过程资料及时输出,保证建设轨迹与便于网络后期运行和维护的重要内容,需要引起足够的重视。

 

3、项目管理实践应用

 

通过本文通信工程项目管理系统的开发、运用,相关的在建和拟建项目管理工作基本上都能够走向正规,同时逐渐实现标准化和规范化,将各级管理人员在一个共同的管理平台上协同有序处理项目管理的各项业务,继而能够有效实现项目建设全过程的管理。同时,对于企业的决策者来说,也可以通过该平台实现对公司各类项目的进度控制、合同管理、投资控制以及质量管理等相关信息的动态掌控。本文主要以其在项目计划管理、流程管理以及基站建设等三个方面的管理为例进行分析。

 

首先,在项目计划管理中,可以在本系统中套用专业的WBS工序分解模板,自动生成项目的工作范围分解,同时按照项目的实际特征对WBS工序分解结构进行修正。继而在此基础上,构建项目进度网络计划、资源计划,建立指导和控制通信工程项目全生命周期的基准计划。其次,在流程管理中的应用中,将涵盖项目建设过程中的项目立项阶段、项目设计阶段、项目实施阶段、项目验收以及收尾阶段等项目管理全过程之中。同时,针对每个子流程来说,又包括了多个辅助流程,而且还注入了建设规范及标准指引,各类流程可以根据需要进行动态调整,在业务流程的流转过程中,进行项目信息流、控制流的数据传递。最后,本文所构建的系统对整个基站建设过程以业务流程进行驱动,在流程运转过程中,自动分配工作任务、待办事宜,关联相关合同信息管理、支付管理、配套设备清单管理、固定资产管理等项目信息,同时还可以根据完成基站的数量,批次完成概通信工程项目的预算设计、设计会审、验收、结算。而具体来说,主要包括基站建设 WBS 编制、业务流程的驱动等内容。

 

四、结束语

 

总之,计算机网络技术应用在通信工程项目管理中,能够显著提升工程管理效能,并促进工程管理水平的提升,其目前已经成为很多通信工程项目建设管理的重要辅助工具,在未来的应用,需要我们要进一步对其进行优化,以不断促进通信工程项目管理信息系统的完善。

计算机网络关键技术范文第4篇

关键词:网络技术;实验室;实现模式;高校

一、网络实验室建设的重要性

自1994年中国正式接入互联网以来,互联网在中国得到了飞速的发展,随着互联网技术的广泛普及和应用计算机网络已经成为人们须臾不能离开的生活方式,乃至是支撑整个社会运行的一个重要手段。网络技术成为计算机技术发展最为迅速的一个领域,这不仅表现在中国互联网的基础设施方面,也表现在互联网的用户人数、互联网在各行各业的广泛应用等各个方面。党的十六大明确提出了“以信息化带动工业化,以工业化促进信息化”方针。网络技术教育和人才培养已经成为高等院校一项重要的战略任务。各个高校已纷纷将网络课程列入重要的课程体系当中,网络技术教育也开始逐步走向普及。网络技术实验室的建设也就成为培养信息化人才必不可少的实现平台,也是网络教育不可缺少的一个重要环节,是检验高校计算机网络教学成功与否的重要标志。

二、建设目标

网络技术实验室主要用来开展有关计算机网络方面的实验,实验室的总体设计应当满足各方面网络技术实验的需求,完备性是网络技术实验室建设的基本目标。按照模块化的设计思想,整个实验室包含开放基础硬件平台、实验室业务支撑层、实验业务层面和实验室综合管理等,据此我们把网络技术实验室的建设目标分为四个部分、三个层次。

1.开放基础硬件平台。开放基础硬件平台包含三个基本组成部分:基础网络平台组件、集合通信及存储组件、智能管理中心组件。根据实验室不同的研究、开发、教学等业务提供一个全面的基础通讯硬件平台。

2.实验室业务支撑层。面向实验室三个主要业务方向,该层面主要提供培训教学教材体系与技术交流服务;面向科研课题研究的中间件系统;中间件平台包含IMC、NBX中间件、IPS疫苗定制等二次开发接口等系列规范的接口;面向行业技术应用与科研成果的转化需求提供行业网络应用咨询服务。

3.实验业务层面。实验业务层面为最终的应用层,即实验室可以开展的相关业务,从实验室建设的阶段分析和长期发展趋势来看,基础教学培训、课题研究、行业应用研究都是必不可少的环节和应用内容。H3C多元化多业务实验室将基于开放基础硬件平台和针对性的实验室业务个性化服务实现H3C—学校网络实验室—社会各行各业完整的增值价值链体系。

4.实验室综合管理。实验室的管理不仅仅是简化实验员的操作过程,本方案除依靠路由器反向Telnet功能实现实验设备的集中控制外,更加注重实验室的业务层管理,包括实验室远程开放功能、运营管理以及实验过程、实验配置、实验室管理等。

三、建设原则

为达到网络技术实验室的建设目标,综合考虑近几年IP技术的发展和数据承载网络的发展,在实验室设计构建中,我们始终坚持以下原则:

1.稳定性。网络系统的稳定可靠是应用系统正常运行的前提保证,在网络设计中选用高可靠性网络产品,合理设计网络架构,制定可靠的网络备份策略,保证网络具有故障自愈的能力,最大限度地支持系统的正常运行。使得网络在高负荷情况下仍然具有较高的吞吐能力和效率,延迟低。

2.安全性。制定统一的骨干网安全策略,整体考虑网络平台的安全性。可以通过各业务子网隔离,全网统一规划IP地址,根据不同的业务划分不同的子网。具有保证系统安全,防止系统被人为破坏的能力。对网络实行集中监测,分权管理,并统一分配宽带资源。选用先进的网络管理平台,具有对设备,端口等的管理,流量统计分析,及可提供故障自动报警。整个网络可以进行远程控制。支持 AAA 功能、ACL 、IPSEC 、NAT 、路由验证、CHAP 、PAP 、CA 、MD5 、DES 、3DES 、日志等安全功能。

3.标准性。通讯协议和接口符合国际标准。支持国际上通用标准的网络协议(如TCP/IP)、国际标准的大型的动态路由协议(如 BGP ,OSPF)等开放协议,有利于保证与其他网络在之间的平滑连接互通。方便接入不同厂商的设备和网络产品。在网络中,即使有多个网络并存,采用统一的标准,也能使这些网络能融合到一起,实现业务整合及数据集中。

4.可扩展性。根据未来业务的增长和变化,网络可以平滑的扩充和升级,最大程度的减少对网络架构和现有设备的调整。易于增加新设备、新用户,易于和各种公用网络连接,随系统应用的逐步成熟不断延伸和扩充,充分保证现有投资利益。

5.先进性。大学作为最前沿学科和技术研究场所,要求网络实验室要配备最先进的网络设备,能够开展最新技术的科研,教学和实践活动,对网络实验室的设备,网络方案的技术先进性要求非常高。同时还应跟踪当前计算机网络和通信技术的最新发展,能够开设一些高水平的网络和通信实验。

四、网络基础架构与实验内容规划

路由和交换是网络建设的基础,也是各种网络应用的传输平台。本方案通过为学生搭建一套满足各种局域网交换和广域网路由测试需求的基础网络平台,使学生可以熟悉网络基本协议、学习组网设计、模拟各类实际环境、排除网络故障等教学内容,同时亲身体验所设计网络的高速连通性、高可靠冗余等特性,完成从认识、熟悉到设计、排错等多种教学和实验,熟练掌握网络实用技术。实验室方案中的设备选型采用模块化设计理念,在满足网络基础架构教学的基础上,还可叠加语音、安全、视频等多种设备,满足相关专业所有教学课程要求,远程VPN接入功能,还可在计算机教学领域提供对外有偿教学服务。

1.局域网实验。目前,全世界的局域网中,80%以上都是以太网,以太网采用的基本技术是载波侦听/冲突检测(CSMA/CD),同时以太网是一种发展很早的成熟的标准的网络规范,是目前世界上最流行的局域网。随着网络技术的发展,以太网的带宽也逐步增高,目前比较流行的是骨干为千兆传输速率,10/100M交换到桌面的以太网结构。同时二层交换技术也在向三层交换发展。考虑要2~3个局域网。

2.广域网实验。广域网是根据地域范围划分网络的一种分类方式。在现实环境中应用十分广泛,通常都是租用电信公司或运营商提供的线路,来完成跨区域网络的连接。电信公司及运营商通常会提供DDN、X25、FR等线路,可以通过路由器及背对背线缆来模拟广域网环境。通过对网络设备接口的不同配置,让学生了解各种接口的应用及物理结构,增强学生实践知识。

3.网络管理及应用实验。通过安装网络管理软件,对整个网络进行管理,增强学生管理网络的能力。网络应用实验包括:域名服务器(DNS)配置,WWW服务器的配置及网站建设,电子邮件服务器配置,基于Socket的C/S编程,基于B/S编程等。

4.网络安全实验。通过一系列的网络安全实验,深化对网络安全理论及其应用的理解。例如:防火墙设计与配置,加密系统的设计与实现,安全认证实验,访问控制实验,入侵检测实验等。

5.面向研究的网络实验内容。这部分实验与前面的验证和分析型实验不同,它面向高年级学生和教师,网络实验以研究为主,通过对当前计算机网络和通信技术发展的前沿领域进行跟踪和研究,并应用在所搭建的网络上。如路由协议研究(包括OSPF、IS-IS、IGP、EGP、多播),VPN技术研究,冗余备份技术研究,安全技术研究,IPv6技术研究等。6.面向培训的网络实验。网络培训实验主要以中国计算机技术与软件专业技术资格(水平)考试网络工程师和网络管理员培训、Cisco网络认证培训体系、华为3Com的网络认证培训体系为基础,向全校及社会的相关专业老师和学生开放。

五、结论

综上所述,网络技术实验室是目前高校培养信息化人才必不可缺少的一个实践平台,网络技术实验室的建设应该能够体现“多模式”、“多层次”和“高技术”这样一个基本思想。实验室建成后,将为全院学生开设网络理论基础课实验;为与计算机网络相关专业学生开设基础理论、相关计算机网络专业课实验和计算机网络综合设计性实验、系统性实验。通过实验教学的三个层:基础教学实验、综合设计实验、系统性实验,全面提高学生的动手能力、培养学生的创新意识和创新能力。

参考文献

[1]谢小凤,应敏.地方高校重点实验室管理特点与对策[J].实验技术与管理,2007,(5):5-7.

[2]刘嘉,刘壮.浅谈高校重点实验室初期建设问题[J].科技信息,2008,(5):196-197.

[3]尧有平.基于Packet Tracer 4.11构

建仿真网络实训平台[J].福建电脑,2008,(5):143-144.

计算机网络关键技术范文第5篇

【关键词】计算机;网络;大型场馆建设;应用

大型场馆,经常作为一个城市的形象出现,这些场馆往往是各类活动的举办地,特别在提升城市形象上扮演着举足轻重的作用。

因为,大型场馆对建筑智能化也提出了更高要求,一个完整的现代计算机网络不仅仅可以提升场馆功能,还可以有效提高场馆的服务水平,可以说,一个大型场馆是否成为一个有作为的场馆,与现代计算机网络的运用有着密不可分的关系。

一、现代计算机网络技术的概念

计算机网络指的是把不同地理位置、具有独立功能的多台计算机和相关的外部设备,利用通信线路串联起来,基于网络操作系统,网络管理软件及网络通信协议的管理和协调下,以实现资源共享和信息传递的计算机系统。

二、场馆网络需求

1.总体上的网络需求

一般来讲,现代的大型场馆内部都分设多个小场馆,有主会场、会议厅、多功能厅等等。

其中主会场内设有一个核心数据的网络机房,集中部署专线联接到场馆内设立的场馆信息中心。核心交换机一般是利用双线路光纤方式与各分场馆的接入设备进行连接,接入设备连接各场馆的终端、IP监控终端、视频会议终端,终端之间则是利用虚拟局域网络(VLAN)进行连接,通过访问控制列表(ACL),起到与互联网访问相互隔离的作用。

2.基础网络铺设

大型场馆的互联网络(这里指的是“外网”)是利用通信运营商(ISP)的物理链路;而场馆内部的专网(这里指的是“内网”)则是根据场馆信息中心的要求进行铺设由。外网和内网之间通过逻辑隔离的方式,保证场馆基础网络的接入交换机与网络链路可以在接入交换机上利用VLAN进行有效的划分,形成所需要的“外网”和“内网”。

3.技术上的要求

当场馆内的一些信息必须通过网络的逻辑进行隔离,使得这些信息限制在场馆的专网内,这部分信息就需要直接录入到相应的设备上,直连到场馆接入系统中,场馆的基础网络再利用路由器(防火墙)、交换机等设备组网进行连接,以达到目的。

一般来说,交换机可以给16个VLAN提供相应的支持,通过ALC来达到逻辑隔离的目的。

三、计算机网络系统

1.大型场馆中网络类型的划分

根据业务承载类型不同,可以对大型场馆的网络划分为控制网络与数据网络两部分,这两种网络完全是利用物理隔离,有效避免了业务及线路的相互影响,保证了网络的顺畅以及各项业务的正常开展。

1)控制网络

一般来说,控制网络主要承载业务为安全门禁系统、视频监控系统、售验票闸机、公共广播系统及楼控系统等,控制网络的作用主要是保证各弱电控制信号进行有效、可靠地传输,并且对各分系统进行有效的管理。

2)数据网络

与控制网络不同,数据网络更多的是承担信息的传输功能,主要业务包括场馆活动的实时数据传输系统、信息中心的办公系统及互联网信息等,无线网络接入节点(AP)利用接入交换机,通过在线供电方式进行相应的工作,大大提升了无线数据网部署灵活性与整体的覆盖范围。

2.网络拓扑结构

1)拓扑结构

这里指的是通过三层星型冗余的拓扑结构。通常,核心层设备都会铺设在中心区的网络机房,汇聚层设备铺设在各场馆的网络机房,接入层设备则被分布在每个楼层的配线间内。核心层、汇聚层的交换机皆为主备双机的冗余模式,双机互相为对方的热备,利用双链路的作用,分别与上级的主备设备进行相互的连接,在一些重点的区域,则是利用宽带网络下连AP,以达到可以无线上网的目的。

2)交换设备

基础网络通过路由器(防火墙)、交换机等设备进行组网。汇聚层网络所配备的汇聚交换机,接入交换机支持10/100Mbps自适应端口,工作模式为全双工;可以支持端口划分Trunk,VLAN信息;可以支持IEEE 802.1Q协议;可以支持802.3S生成树协议;可以支持16个VLAN。

3)VLAN策略

外网和内网都是通过逻辑隔离方式,场馆内部的专网通过场馆内已构建完善的接入交换机与网络链路,在接入交换机上通过VLAN划分,把内网和外网区分开来。场馆内的VLAN划分为对外业务、IP监控、视频会议等若干个业务VLAN,根据场馆的需求进行划分,其他业务VLAN则是利用ACL与场馆内的VLAN进行逻辑隔离。

3.网络设备标识

第一,命名及实现

这部分可以利用网络设备命名对网络设备进行标识。标识也有一定的规则,比如:网络标示+配线间标识+场馆标识+流水号网络标示+设备型号标识:用F来体现数据网,用H来体现控制网,把两者有效的区分。配线间标识可以利用综合布线的名称区分;场馆标识可以用每个分场馆名称首字母组成。如办公室:BGS,主场馆:ZCG;流水号网络标识:如交换机就用SW1体现;设备型号标识就可以利用设备的出厂设备型号进行标识,如A1218/B4360等。

第二,VLAN规划

数据网可以划分为若干个VLAN,分别对应视频监控、视频会议、OA业务等等;另外,在桂花VLAN时还必须划分了几个个VLAN预留给本地业务使用,以防止万一的情况出现。控制网应该依据弱电系统划分若干个VLAN,根据实际的需要对系统进行控制,一般来讲,公共广播、门控制器、视频监控、楼宇自控、消防、智能照明、智能变配电、场地扩声系统、闸机控制等几项系统内容都必须涵盖。

4.路由系统

采用EIGRP路由协议支持多路由,网络通过交换机汇聚,而在网络出口路由器上静态路由的使用连接了信息中心。

5.无线网络部署

必须为无线控制的核心配备两台无线控制器,还需要配备相应的无线控制系统、无线网络系统。选用无线“瘦AP”架构对其进行管理与部署,保证有线网络与无线网络可以达到有效的统一。

四、综合布线

对于一个大型场馆来说,综合布线可以说是神经系统,因为场馆的语音、数据、图像、图文、多媒体传输、高速宽带接入等都需要综合布线来提供信息支持。在目前的大型场馆中,综合布线都采用星型结构作为基本结构。

1.工作区子系统

数据、语音信息点可以用六类非屏蔽端接模块、RJ-45单(双)口面板。信息点地插则选用非屏蔽RJ-45模块。办公间按每10m2一对信息点,场馆的一些服务去预留信息传输通道。一些有观众席的场馆可以预留AP。

2.水平布线子系统

数据、语音信息点选用六类4对非屏蔽双绞线,管理间到信息点的水平线缆长度<90m,支持1000Mbps的传输速率。如果有一些办公室的范围比较管,就可以选用CP点方式,CP点到末端的距离<17m。

3.垂直干线子系统

这个系统应该选用光缆及大对数电缆。数据垂直干线选用6/12芯室内多模光缆。语音垂直干线选用3类25对或100对大对数光缆。

4.建筑群子系统

建筑群子系统应该涵盖固定通信中继线、互联网外线、移动通信外线、活动专网外线和电视转播传输线等,以备不同的活动所需。

参考文献

[1]GB/T 21671-2008基于以太网技术的局域网系统验收测评规范.

[2]GB 50312-2007综合布线工程验收规范.