首页 > 文章中心 > 安全网络建设

安全网络建设

前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇安全网络建设范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。

安全网络建设

安全网络建设范文第1篇

校园网络建设的目标从总体上来看,校园网络总的建设目标为:为学科建设和学习资源提供交流的平台,创建新型学习平台、为改善学生培养环境提供完整的信息化解决方案、建立有效的科研管理系统并提供高校规范的教师管理支持、完善学生的管理方式从而充分发挥出学生个性化教育提供支持平台、提高学校内部管理系统的效率、与网络相连接从而安全有效的向校外相关信息等等。校园网络的建设是计算机网络技术发展的一个延伸内容,是利用网络的知识来实现的一种新的管理方式。

网络安全设计上采取的一些基本措施网络是一个大熔炉,有着各种性质的信息,人们在利用网络的过程中,一定要学会删选信息。学生利用校园网络的过程中,为了避免这些负面信息走近学生的视野,就有必要采取一些基本措施,来保证学校网络的安全设计成果。在校园网络的模型中,加进防火墙、防病毒软件以及入侵检测系统计算机网络技术的发展,虽然很大程度上给人们的生活带来了极大的便利,但与此同时,很多与时代潮流不符的现象也出现了,比如:黑客、病毒甚至是垃圾网站等等。校园网络的构建,是为了方便学生的学习,这就需要校园网络提供的信息是健康的积极的。为了防止负面的信息进入都校园网络中来,在校园网络构建的过程中加进必要的防火墙、防毒软件和入侵检测系统就是很厚必要的了。这些系统的存在可以阻拦消极信息进入到校园网络中来,保证学生接触到的知识是积极向上的,从而确保校园网络是在一个健康的环境中运行的,这样才能尽可能的发挥出校园网络的价值。

层次分明的对校园网络的安全设计进行部署校园网络是覆盖整个校园范围的计算机网络,它主要采用的是计算机技术、互联网技术、网络接入技术以及局域网技术。这样说来,校园网络有着一个很大的管理范围,这在一定程度上是需要分层进行的,这样才能保证校园网络的顺利运行。首先,在校园网络的防御体系中,应该在学校中心安装上一台管理服务器作为全校网络防御安全的管理中心,这就是一个中心站,其次,在学校的其它分区分别安装一台管理服务器作为二层防御安全管理中心,然后,根据学校的实际需要,在管理员的工作站上安装管理员客户端,这样之后一个严密的安全设计就产生了,这种分层的管理模式,可以将安全理念贯彻到校园网络的各个方面,建立一个自上而下的安全网,从而最大限度的提高校园网络的安全性,并保证校园网络在一个健康的环境中运行,这样才可以实现校园网络构建的最初目标。

计算机网络技术的进步,给我们的日常生活带来了很大的变化,甚至影响到了我们的学习生活,如校园网络的构建。但网络是一个很混搭的地方,各种信息都可以在这里找得到,有积极的当然也会有一些负面的,为了合理运用网络,就需要用户主动对信息进行删选,从中选择出适合自己的信息。对于学生而言,他们的好奇心较强,喜欢涉猎不同领域的信息,在运用网络的过程中,难免会出现一些偏差,针对这种情况,校园网络在构建的过程中,一定要严防安全关卡,努力为学生的校园生活营造积极良好的氛围,引导他们正确使用网络进行学习,这样才可以真正实现校园网络建设的最佳意义,为此,校园网络的安全性设计就成为了社会关注的热点。

作者:戴渊博 单位:贵州省内贸学校

安全网络建设范文第2篇

关键词:医院信息系统;网络安全;建设

医院信息管理系统(HIS)是近年来广泛应用于医院管理和各项医疗活动的计算机应用系统[1],其覆盖了整个医院的所有业务和业务过程,为医院所属的各个部门提供所需信息的收集、存储、处理、提取以及交换服务,并满足每个授权用户的功能需求。HIS的安全稳定运行,是医院正常运转的保证。

1 加强制度管理

建立和完善各项工作制度和操作制度,保证HIS的日常有效运行,将计算机日常操作规范化。通过制定网络中心管理制度、培训与考核制度、用户操作权限管理制度、口令管理制度、数据备份与恢复管理制度、机房工作制度、工作终端管理制度、系统故障应急方案、系统信息保密制度、病毒防范管理制度等相关制度以及各个子系统操作规范与操作流程[2],使得系统的操作更加规范和安全。同时建立监管机制,由专人负责对日常操作异常进行监管,并及时进行处理。同时加强对工作人员安全意识的教育,增强其责任意识和风险意识,强化其对网络信息安全管理的认识,使所有HIS应用人员能够自觉做到规范操作、安全管理。

2 保障硬件系统的正常运行

HIS系统的标准硬件包括中心机房、网络设备、服务器和工作终端四个部分,其任何一个部分发生问题,均可影响到整个网络系统的正常运行。

中心机房是服务器稳定运行的基础,因此其在建设时,应选择远离各类强电磁干扰和有害气体的地方[3],并要满足对采光、防尘、隔音等条件的要求。同时还要综合考虑到供电的稳定、温湿度装置的配置等问题,并要做好预防火灾、雷电等工作。

网络设备主要包括路由器、交换机、网络线路、光纤收发器以及集线器等设备。由于信息需要依靠网络来传输,因此日常需定期对网络设备进行检修维护,对于老化、损坏的设备要及时维修更换,以保证网络的正常运行。

为防止意外发生,医院在建立信息系统网络时,应根据医院业务量选取适宜的服务器,并配备备用服务器,一旦主服务器出现问题,可随时启动备用服务器来替代其工作。同时要建立服务器运行日志,对于各类程序安装盘和补丁盘要严格管理。由于相当一部分对于服务器的网络攻击都是从截获或窃取、猜测账号密码入手的,一旦攻击成功进入到系统后,系统将失去防御能力,因此对于账号和密码保护的管理工作也必须严格按照相关制度执行,密码的设置应采用数字和字母混搭的方法,对于重要密码要定期更换[4]。

工作终端广泛分布于医院中,对其设置时需屏蔽USB端口,并且不可安装光驱和软驱,有效杜绝病毒的侵入和数据的丢失。管理人员不定期需对终端进行远程监控,以便能够及时发现终端的违规操作并进行纠正。

3 软件系统的日常管理

操作系统和数据库系统作为HIS的核心系统,其必须选择正版系统,并及时下载和按照系统补丁。日常工作时尽量不开启无用端口,防止系统漏洞带来的隐患。利用ghost软件为系统盘做镜像文件,以便系统发生意外时可尽快恢复。

医院信息网络在内部联网的同时,也需要连接于互联网,因此其不可避免的会受到各类病毒的攻击,因此需建立严格的预防病毒措施,具体包括如下。

3.1内外网物理隔离 通过将内部网络与互联网间进行物理隔离,使HIS在医院内部自成一套网络,切断病毒入口[5]。

3.2虚拟局域网的建立 建设虚拟局域网(VLAN),将医院内物理网络划分成多个逻辑子网,通过HIS系统统一进行管理,一旦发现VLAN出现可疑情况,可立即将其端口封掉,防止病毒在整个系统中的传播扩散。

3.3杀毒软件的安装 由于HIS系统的特殊性,使其需要严格预防和清除网络病毒,因此需保持对于病毒危害的高度认识,以预防为主,及时在终端设备和服务器上安装防病毒软件,及时更新病毒库以及杀毒引擎。设计编写网络登陆脚本,将其安装在服务器上,以实现终端设备的杀毒软件引擎的自动安装和更新。

3.4实施网络防火墙技术 网络防火墙技术是通过在内部网和外部网之间,利用一个或一组网络构建出的一个保护层屏蔽技术。其通过在设立在网络边界上的网络监控系统,可有效过滤掉具有攻击性程序,防止不明入侵者的通信,自动判断进出数据的可靠性,从而避免医院信息非法流出。

4数据安全管理

HIS中的数据安全是这个系统的核心,其包括数据的存储安全和流通安全,保证其安全亦是保证这个网络的安全[6]。

4.1数据监控 网络服务器作为数据存储和交换的中心,因此需对其进行严格管理,每天对于其各项操作均应认真记录。采用网络监控技术,对当前网络运行状态进行有效的监控,帮助网络管理人员对数据进行管理。

4.2数据备份、恢复 目前各大医院的医疗数据保存主要依赖网络数据库,因此对于数据的保存、备份和恢复尤为重要。在日常管理工作中,可通过服务器数据库自带的备份功能,每日定时将主服务器中的日志复制到备份服务器中,同时启动恢复命令,使得备份服务器的数据库与服务器可同步运行恢复。如想更好的做到安全备份,可在异地建立安装大容量硬盘,定期将备份服务器已恢复的数据及时复制到硬盘中,即时本地机房发生严重损毁,也可通过异地硬盘快速恢复系统和数据,实现有效的数据备份与恢复。

医院信息系统的网络安全的建设工作是一项复杂而又长久的系统工程,其不光需要对系统进行有效管理,同时也要对操作系统的工作者进行培训、管理,提高其操作技术和安全意识,在综合的立体化安全防护措施下,才能建立安全的医院信息系统。

参考文献:

[1]武有福.浅谈医院信息系统的网络建设[J].大众科技,2009(4):31-33.

[2]夏岚萍.医院信息系统的安全建设[J].医学信息,2010(5):1287-1288.

[3]张泳一.医院信息系统安全管理[J].医学信息,2007,20(11):1923-1925.

[4]宋颖杰,于明臻.医院信息系统的网络安全管理与维护[J].中国现代医生,2007,45(17):104-110.

安全网络建设范文第3篇

Abstract: The opening features of computer network has brought the threat and danger to computer network security. From the construction of a safe computer network, this paper expounds the situation computer network security from the angle of software and hardware, analyses the reason of network security problem, and makes some appropriate measures to strengthen the security construction based on some invasion means, in order to solve the network security issues, including information security, network security, behavior safety, and other technical problems.

关键词:计算机;网络安全;网络建设;防火墙

Key words: the computer;network security;network construction;the firewall

中图分类号:TP393 文献标识码:A文章编号:1006-4311(2012)15-0227-02

1对计算机网络安全构成威胁的常见方式

计算机网络的良好运行需要得到网络设备设施、电脑硬件、相应的操作系统、软件以及相关技术方面的支持,所以,网络产生的风险主要来源于网络的各项薄弱环节,入侵的方式有很多种。按照网络入侵的接口类型进行分类,包括内部网络以及外部网络两种类型的安全威胁。①外部网络构成的安全威胁。因为业务需要计算机终端联通了外部网络,一般情况下这种连接并未采取安全防护措施, 非常容易遭受外部网络的侵入。比如:病毒的袭击,导致网络或者系统出现瘫痪;木马程序的侵入,盗窃系统的控制权、关键资料;此外,还会对网络站点进行恶意篡改,向网络发送含有病毒的E-mail等。②内部网络构成的安全威胁。由于电脑用户的剧增,很多办公场所以及居民小区中建立各种局域网。网络的内部结构以及物理连接方式变化频繁,造成网络安全性能受到较大影响,容易产生安全隐患。

按照网络入侵的形式进行分类,也包括两种类型:①非法访问或者恶意袭击。体现为“黑客”的恶意袭击,利用网络系统本身存在的漏洞,窃取到该系统的各项操作权限,对系统进行非法访问并且破坏系统中的各项数据。黑客还能在网络传输过程中充分利用线路的电磁泄露或者搭线等办法用来窃取数据。②病毒袭击。病毒在电脑网络系统中传播非常快速,破坏力非常强,众所周知,任何种类的计算机病毒都会让计算机用户感到恐惧。此外,还有一些比如木马、蠕虫等病毒程序,使得用户的一些比较重要的数据资料都不得不小心翼翼。

2网络安全的研究与分析

数据加密技术在网络中发挥的功能是预防有重要的信息内容在网络上遭到拦截、盗窃和恶意篡改,在网络上实施窃听非常容易实现,黑客十分轻易就能够窃取到计算机用户的密码或者相关数据,而要想有效防止这些情况的出现最直接有效的办法是对其进行加密,并且加密之后的有关口令或者数据就算被黑客窃取也无法破译。下文介绍一些常用的加密法。

2.1 对称式加密法对称式加密(DES)是加密和解密共用相同的密钥,一般称为“Seccsion”,这种加密技术非常普及。该技术是一种对称算法,数据加密十分标准,方便快捷,十分适合于对大量的数据进行加密。比如美国政府运用的DES加密的标准便是这种加密技术,其“Seccsion Key”长度为56Bits。利用56 Bits的“Seccsion Key”对64 Bits的数据块实施加密,并且对于64Bits的数据块实施16 轮编码。在实施每轮编码的时候,一个48 Bits的“每轮” “Seccsion Key”值由56Bits的完整“Seccsion Key”获得。该技术的不足之处在于“Seccsion Key”长度较短,因而需要通过三重DES 的办法来解决“Seccsion Key”长度较短的问题。即通过两个“Seccsion Key”对明文实施三次加密,如果两个“Seccsion Key”为K1与K2。用K1实施解密。用密匙K2对前一个步骤产生的结果实施解密。通过K1对第二个步骤产生的结果实施加密。该技术的保密性由“Seccsion Key”的保密程度来决定,而计算方法是透明的。而DES内部的结构极为复杂,从而到目前为止并未找到破译的捷径。

2.2 非对称加密码法非对称算法(RSA)是由RSA公司发明,它是一种支持变长密匙的公开密钥算法,加密文件块的长度是可以变化的,所谓非对称,即这种算法需要一对密匙,利用当中某个加密,就要利用另外一个才能够进行解密,也就是它的最大的特点是利用不一样的密匙进行加密以及解密,每一个计算机用户保存着PK(公开密钥)以及SK(秘密密钥)。这种算法的安全性主要依赖对于大数的因子进行分解,它的最大缺点是没有办法从理论发明证实其保密性能,并且产生密匙也比较繁琐、分组的长度过长、运算代价非常大等缺陷。

2.3 数字证书以及公钥基础设施伴随互联网技术的高速发展,特别是电子商务的突飞猛进,为确保商务、贸易以及各种支付活动的安全可靠,要求有一种相应的机制来验证各方身份的真实性。而安全认证是确保电子商务能够良好运行的前提。公钥基础设施(PKI)是由公开密匙技术、CA数字证书、证书的认证中心以及公开密匙相关的安全对策等构成,它是一种以加密技术为基础的有效安全认证机制。数据的保密性以及安全性问题可以获得良好的解决。计算机用户通过PKI系统提供的安全可靠的服务开展安全通信活动,在网络上开展的所有通信服务的均是基于公钥为基础,而私钥仅仅掌握在与之通信的对象手中,利用数字签名以及数字证书,以保证发送的电子文档的全面完整性、准确不可篡改性以及无法抵赖性。

2.3.1 验证数据的完整性发送信息者通过所传输的信息和相应的算法产生一个附件,并且将信息和附件同时传输过去;接收信息者接收到信息与附件之后,通过相同算法和收到的信息产生新的附件;把这个新的附件和所收到的附件加以对比,假如这样的话 表明接收到的信息为正确的信息,反之,表明在传输信息过程中出了差错。

2.3.2 电子签章电子签章也就是数字签名,也可以称之为公匙数字签名,和书面上签名比较接近,只不过利用公匙加密技术,可以用来鉴别数字信息。一般有两种互为补充的计算,其中一个用来签名,一个用来验证。这种数字签名是一种通过发送信息者设置的其他人不能伪造的数字,这些数字是对发送信息者所传输信息的真实性的一种验证。其实质上是附属于数据单元上的一部分的数据或者是对其所实施的密码变换。通过数据或者变换可以使接受数据单元的人员对于数据单元的发送者以及数据的完整性进行确认,并且保护数据的不被恶意篡改。签名机制的根本目的是该签名只能利用签名者本人的相关信息才可以形成,即一个人的签名信息的形成具有唯一性。当双方出现异议的时候,仲裁方(即第三方)可以依据消息上的电子签章来核定该消息是不是由信息的发送者发送出去的,避免出现抵赖的问题。公开密钥技术的产生,使得电子签章变得更加便捷,无需第三方实施签名与验证。实现签名的步骤为:甲通过他自己的密钥加密信息,对文件进行签名;甲将签名的信息传送给乙; 乙利用甲的公开密钥对信息进行解密,对签名实施验证。

2.4 防火墙以及SSL安全协议的应用

2.4.1 防火墙的作用防火墙是指由软件和硬件组成、在内、外部网络之间、专用以及公用网之间建立的一个保护屏障,它是一种计算机软、硬件的有效结合,以便保护网络的安全,使得内部网不会受到非法用户的袭击。防火墙能够起到有效的保护作用。入侵者务必要通过防火墙所设置安全防线,才有可能接近入侵的计算机。防火墙的基本特性有三个:①内、外部网络两者之间的一切网络信息流均需通过防火墙。②只有那些满足安全条件的信息流才允许经过。③防火墙本身具备很强的抵御攻击的保护能力。

2.4.2SSL安全协议的工作原理SSL安全协议是也可以称之为安全套接层(Secure Sockets Layer)协议,它通常用在提升应用程序的数据安全性,是基于Internet所提供的确保私密性的一项安全协议。它可以使得客户与服务器之间的传输的信息免遭窃听,而且保持对服务器实施有效认证,还能够选择对计算机客户实施有效认证。SSL 协议牵涉到一切TCP/IP应用程序,是一种确保了所有安装了套阶层的用户与服务器两者之间的安全协议。它的优点是和应用层协议没有关联。它所提供的服务主要发挥了三个方面的作用。其一,确保了用户与服务器的认证具有合法性;其二,能够对传输的数据进行加密,确保数据的隐蔽性;其三,能够使得传输的数据保持完整性。

3计算机网络安全的前景分析

计算机网络早已融入人们的工作、生活等各个方面,由于网络具有开放性、共享性以及国际性的特点,所以计算机网络的安全问题肯定需要接受严峻的考验。一方面一些不法之徒抓住计算机网络自身存在的缺陷或者漏洞实施攻击,而另外一方面网络在社会经济发展的各个领域都得到了广泛的运用,人们对于计算机网络的依赖性也与日俱增,这就要求我们对于网络信息的安全要求提出了更加严格的标准。信息系统安全的一个关键构成部分就是计算机网络安全。而我们国家的网络信息安全相关技术的研究与开发工作仍然处在发展的初期阶段,很多问题有待进一步解决与完善。从而使得计算机网络更加安全可靠,为我们国家的信息化发展提供保障。

参考文献:

[1]张宝剑.计算机安全与防护技术[M].北京:机械工业出版社,2003.

[2]袁津生,吴砚农.计算机网络安全基础[M].北京:人民邮电出版社,2003.

[3]陈建伟.计算机网络与信息安全[M].科学出版社,2006,2.

[4]郑小辰,赵葵,张红红.浅析网络安全问题[J].陕西煤炭,2008,(2):111- 112.

安全网络建设范文第4篇

随着网络技术的发展,各种网络威胁也随影而至。特别是无线网络技术的发展,使得互联网的体系结构更加复杂,任何网络节点的薄弱环节都有可能会是网络攻击者的突破口。近几年,引起广泛关注的高级持续性威胁(AdvancedPersistentThreat)更是综合了各种可以利用的突破口对目标进行长期踩点,并在适当的时候对目标发动攻击。因此,网络安全管理人员需要具备操作系统、数据库、密码学的理论与技术、掌握网络路由与交换技术、网络管理技术,网络编程技术,以及常见的网络服务器的管理与配置,尤其是对Web服务器的深入理解。但无论是信息安全专业还是信息对抗专业的培养方案都在网络路由域交换技术、网络管理技术等相关课程的设置方面比较薄弱,无法满足网络安全管理人员对相关知识体系的要求。因此,网络工程专业依托其深厚的网络知识体系,更适合建立网络安全管理所需要的理论技术,更适合培养网络安全管理人才。

2网络工程专业的网络安全课程体系建设

根据当前社会对于网络和网络安全人才的需求,本校制定了相应的人才培养计划,历经10年的改革与发展,形成了当前网络工程专业下的三个特色方向:网络技术方向、网络安全方向、网络编程技术方向。无论是网络技术还是网络安全技术都离不开网络编程技术的支撑,缺少相应的编程能力网络技术与网络安全技术也注定会是瘸腿的技术,无法满足网络管理与网络安全管理的需求。因此这三个方向相互融合形成的高级网络与网络安全技术方向,形成了目前网络工程专业较为稳定的培养目标。“PKI体系及应用”与“网络安全协议”是以应用密码学为基础的延伸课程。培养学生利用现代密码学的技术研发密码产品的能力。“PKI体系及应用”以证书认证中心为轴心,详细介绍公开密钥基础设施的基本概念、基本原理、基本方法,以及公开密钥基础设施在现代密码产品中的应用研发技术。“网络安全协议”从密码应用系统业务逻辑层面的安全分析入手,介绍常见的网络安全协议、网络安全标准和典型的网络安全应用系统,在此基础上,介绍安全协议设计及其安全性分析的基本理论与技术,使学生掌握基本的网络安全协议设计方法,能够根据具体的应用背景设计对应的网络安全协议,研发安全应用系统。网络攻防类课程是在以“应用密码学”等信息安全类课程开设的基础上,根据网络工程专业的建设和国内网络安全形势的需要而开设的网络维护类课程。其中,“网络攻防技术入门”是在大一新生中开设的新生研讨课,共16学时,分8次上课,以学生讨论的方式组织教学,通过安排技术资料研读和课堂讨论,启发学生对网络攻防技术的学习兴趣,掌握基本的网络威胁防护方法。“网络信息对抗”综合讲授与网络安全相关的法律法规、网络渗透技术和网络防护技术。课程共64学时,理论授课32学时,实验32学时,每个理论学时跟着一个实验学时,以边学边练的方式组织教学。实验教学通过专用综合攻防平台进行验证性训练。“计算机取证技术”主要讲述计算机取证的基本方法、基本过程、数据恢复技术、证据提取技术、证据分析技术,以及常见的计算机取证工具的使用方法。“信息安全技术实训”是在四年级上学期开设的实训课程,共计192学时,8个学分。该课程分为两个部分,第一部分以实际的项目案例为驱动,训练学生对现代密码理论技术应用能力与程序设计能力,目标是设计并实现一个小型的网络安全软件系统。第二部分以实际的网络安全案例为驱动,训练学生对于目标系统的渗透能力与网络加固能力、以及对于整个渗透过程的取证分析能力。该实训课程与学生的实习相互结合,部分学生进入网络安全公司进行实习,提交综合实习报告来获得同校内综合实训相当的学分。通过三年的实践,效果良好。

3网络安全方向的人才培养分析

网络安全方向已经形成了较为完善的课程体系,学生学习兴趣高涨,在校内形成了良好的网络安全研究氛围。自发形成了保有数为20人左右的本科生兴趣研究小组,另外,通过每年一届的全校网络安全知识比赛,促进了全校网络安全知识的普及与人才培养,通过组织参加全省大学生网络信息安全知识比赛,选拔优秀本科生进入相关课题研究,而且都取得了较好的效果。

4结语

安全网络建设范文第5篇

其中,公安综合业务通信网也叫“金盾网”,他是提供公安综合信息、公安指挥调度、公共网络监控的基础,目前国家已经建成和完善了部、省、市三级公安信息中心和主干网,如今已经开始向县和乡等基层网络建设进行延伸。由于“金盾工程”是一个用于安全系统的工程,因此它的承载网络安全性要高与实用性要强,并且有必要用一个专用的网络平台从Internet中隔离出来,进行单独的安装和管理。

烽火网络根据“金盾网”的需求,结合自己在行业综合接入专网中所积累的经验,积极为“金盾工程”添砖加瓦,公司相关产品在国内多个省市的公安和武警基层网络互联中获得应用。下面就某省公安系统的基层机构网络互联加以介绍。

方案介绍

某省公安厅在建设完省、地市、区县二三级公安系统网络后,迅速计划将全省的2600多个派出所也接入到全省公安系统多业务信息专网中。全省综合业务网络规划采用的是MSTP技术,实现全省公安系统内部的数据、语音、视频及其他业务功能。因此在全省县到派出所四级网络的建设中依然要延续这种建设思路,烽火网络为其设计了如下方案:

各派出所到通信公司支局网络

各派出所信息点出口采用烽火网络F-engine OL200CR系列光纤收发器将数据由以太网电信号转换为以太网光信号,经过光纤连接到离派出所最近的通信公司支局传输机房中,在传输机房中安置有烽火网络F-engine B2112协议转换平台,该产品为机架型设备,可以安装不同功能的线卡,其中线卡LC-B2112-E1FX实现与派出所信息点的数据交互,并将这些数据转化为可以被SDH网络传输的E1信号,与机房的SDH传输设备互联。

SDH传输网

各派出所汇聚到通信公司支局的数据在通信公司架设的SDH网络上,充分利用SDH的E1接口资源实现SDH对数据和语音业务多业务的承载传送。

县公安局与县通信公司的汇聚机房网络

这些封装了以太网数据的E1通过SDH环传输到县汇聚机房,汇聚机房将这些E1统一通过一对PDH传到县公安局。县公安局再通过B2112机架上的LC-B2112-E1TX线卡将封装了以太网信号的E1解封还原成为以太网电信号,再通过三层交换机与机房内的服务器组进行连接。并且县公安局还能够通过B2112上的网管对全网的设备进行有效管理。

方案特点

安全性强:本网络的传输采用SDH环状传输网,使自动保护倒换时间短,增加了以太网关键部分的在线冗余备份结构,能够达到电信级运营标准,网络中所采用的E1汇聚设备支持硬件隔离和软件隔离,保证了公安数据业务的安全性;