前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇计算机网络的划分范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。
关键词 电信计算机;互联网;网络安全;策略
中图分类号:F224 文献标识码:A 文章编号:1671—7597(2013)022-132-1
互联网的广泛普及与高速演进从某种意义上改变了人们信息沟通的常规方式。计算机技术在推动全球信息化过程中也与多种社会经济生活产生密切复杂的关联,这种特殊的关系给社会带来了庞大的利益,却加深了出现网络公共安全事故的危险。为了维护电信计算机系统的安全,同时有效地阻止所谓“黑客”攻击网络、降低网络安全风险,有必要设置有力的技术壁垒,将关乎电信计算机网络安全管理的诸多要素密切结合,构成整合化一的完善系统。
1 电信计算机网络的重要特点
经过了解传统的电信网络可以得知,传统网络基于网络电路交替的形式。这种自成体系的网络更为安全可靠,进一步讲,这种安全可靠性涵盖了信息传输的整个系统并连接相应设备。随着科学技术的发展,网络工程师对于网络通讯设备之间的起连接作用的设备具有更高的要求,他们往往花费大量时间,组织人员设计备份程序以保持系统的良好运转。同时尽最大可能降低甚至消灭数据流失给通讯设备带来的损坏。一些企业计算机内部局域网防火墙能够对用户信息进行保密,使得一些利用网络漏洞进行盗取、篡改用户信息的“黑客”束手无策。网络安全涉及计算机科学的方方面面,这其中包括信息系统自身的良好运营,同时也包括计算机网络技术及时更新、科学化管理等内容。
2 电信计算机网络存在的安全隐患
2.1 感染病毒或恶意程序
纵观整个计算机系统,病毒堪称最大的隐患之一,因为系统一旦感染病毒,就会影响整个系统的正常运行。为了有效消除电脑病毒对管理员造成的困扰,网络工程师会采用防火墙这种高效的防护手段。电信计算机网络的防火墙系统主要被用来阻止外界非法访问,但是这个防火墙系统对于各城市、各个专业下属系统之间的非法访问往往并不能起到有效的阻止作用。网络规模的庞大性使得阻止计算机网络遭受病毒入侵、黑客偷袭的侵害成为一件难事。在企业人员安全意识淡薄的情况下,如果计算机和互联网仅仅有一秒钟时间相连接,那么来自互联网的一些不良因素便会借由一些带有病毒的介质进入企业的信息系统,严重的话可以导致企业内部信息失窃。
2.2 系统的自带漏洞与软件缺陷
由于当下的软件系统并非完美无缺,一般的软件编程者都会或多或少在软件编程中埋下“隐患”。而这个“隐患”就是编程员为软件升级或验证操作者身份而设定的口令。一般的网络与系统设备虽然由其规定的口令进行保护,但是这个口令极易被“黑客”破译。这类网络入侵者一旦攻破计算机系统的自主防御程序,就会获得更改、盗取、删除、替换计算机系统信息的权限,一旦一些重要机密文件或是客户信息被如此非法盗取,后果将会不堪设想。如果电信计算机维护人员在维护期间没有及时修改主机口令或更新系统防御软件,那么主机系统将会丧失起码的自我保护能力,这样对于保密计算机内存文件将大大不利。一些技术精湛的网络入侵者随时都会成为无形的影子,成为盗取计算机信息的“黑手”。
2.3 网络内部与外部攻击
一方面,一些非法互联网用户会使用虚假身份信息登陆局域网内部网站,对机密信息进行复制与盗取,这种违法行为不仅违背网络道德规范准则,也妨碍网络内部应用顺利运行。
另一方面,局域网络之外的攻击破坏也是电信计算机网络安全隐患的一个组成部分。网络入侵者会经由第三方应用和中转站盗取用户机密资料、破坏软件编程、使网络系统瘫痪。
一些工作人员的疏忽也会造成电信计算机的安全隐患。比如口令丢失、不合理控制资源访问。此外,非法网络配置也可能会对网络安全保障系统造成破坏。网络管理员如果没有做好资料保密的工作,或是由于一时疏忽造成电脑中存储的资料外泄或遗失,对企业所可能造成的损失是不可估量的。
3 电信计算机网络安全策略
3.1 进行电信计算机网络安全规划建设
电信计算机的安全问题是要依靠每个阶段不懈努力解决的,并不存在一劳永逸的彻底解决方法。电信计算机网络的建设不仅仅是庞大的工程,也是一项对技术性要求颇高的工作。在经由实际调研、系统设计、可行性分析几个步骤后还要进行工程招标、软件硬件施工、工作人员培训、验收成果等等几个阶段。每一步都要渗透强烈的网络安全意识,唯有这样才能够建立起电信计算机安全稳定的基础设施。使用物理安全策略可以保护电信计算机系统,同时使得网络服务器免受自然灾害。此外,访问控制策略能够最大程度保护网络信息的安全。
3.2 运用虚拟局域网络交换技术
网络交换机上不同的虚拟局域网交换技术的发展,也加快了新的交换技术的应用速度。通过将企业网络划分为虚拟网络的特殊网段,可以强化网络管理和网络安全,控制不必要的数据流失。在共享的局域网络中,一个物理网段便是一个控制域。在交换网络中,控制域可以是某一组可供任意选定的虚拟网段。这样一来,电信计算机网络中虚拟网络工作组的区别就可以突破共享网络中的地理位置的束缚与限制,完完全全可以依据该部分的管理功能来划分。这种基于工作流划分的收效颇高的分组模式,最大程度上提高了网络规划重组的虚拟网络管理功能。
3.3 进行信息加密策略
信息加密为的是保护电信计算机网络内部数据、控制信息、文件口令等重要信息。电信计算机网络加密往往使用以下几种方法:节点加密法、端点加密法、链路加密法。信息加密是保障电信计算机机密性最为行之有效的办法。
电信内部员工的安全意识决定了电信计算机网络系统的安全性。加强应对网络安全的组织领导是必要手段。建议企业内部决策人员分批建立电信计算机网络安全防范领导小组,组长职务可以由企业主管领导担当,同时制定行之有效的电信计算机系统安全管理办法,定期对网络安全项目逐一排查,通过扫描系统安全、封堵系统漏洞、分析日志几个方面加强网络系统的安全性,做到有问题在第一时间进行处理。
3.4 增强防护意识
企业内部网络管理员对于服务器、路由器、主干交换器这样重要的设备要进行集中管理,定期查看安全设置参数、防火墙访问日志,以便于及时发现问题,排除隐患。利用先进的安全漏洞扫描技术可以使网络管理员及时了解网络运行和安全配置相关的应用服务,提前做好防御准备,弥补安全漏洞。此外,网管人员应有效管理系统用户密码与口令,杜绝账号不设密码的现象发生。做好网络安全宣传,定期对相关人员进行计算机网络知识培训,增强管理员的安全意识与技术水平。
4 结束语
对于网络硬件自身的安全隐患、企业网络中操作系统以及应用软件携带的漏洞缺陷、传播速度极快的计算机恶意程序与种类繁多的电脑病毒,企业网络工程师要有强烈的危机防范意识,凭借先进的防火墙技术、病毒防护技术、入侵检测技术等重要手段对于电信计算机网络安全进行有效管理,保障企业网络安全运行。
参考文献
关键词 计算机网络电话通信;设计思路;电话终端;具体应用
中图分类号TP39 文献标识码A 文章编号 1674-6708(2014)119-0213-02
计算机网络电话通信技术,打破了传统电话通信技术信号不稳定、传输数据小、速度慢和可利用资源少的局限,以先进的计算机网络技术来实现信号的传输和接受,受到了人们的广泛关注。它在一定程度上提高了网络资源的利用率,更符合人们对新型通信技术的要求,具有更大的发展空间和利用价值。客观的来说,计算机网络电话通信技术和传统电话通信技术一脉传承,并在电话通信技术的基础上有一定的超越和发展。
1 计算机网络电话通信的设计思路
1.1 USB接口和PCM技术的实现
计算机网络和通信分属于两个不同的应用范畴,因此,为了将两者有机的结合起来,实现一种新型信号的传播模式,就必须正视USB接口的桥梁纽带作用。我们利用USB接口,将电话终端与网络设备连接,以此来实现网络语音和数据的传播和接收。当然,这必须建立在电话终端与用户个人电话相连接的基础之上。最后,在一切准备就绪之后,便可实现先进的网络通信功能。除此之外,USB数据接口和脉冲编码调制(PCM)技术两者相辅相成,有效的成就了计算机网络电话通信的功能。那何为脉冲编码调制(PCM)技术呢?它是一种能使模拟通信信号的数据化产生方式,它只有通过USB接口,才能更为有效的将计算机设备同电话终端进行连接,从而实现通话信号的告诉传输。
1.2电话终端的组成部分
计算机网络电话通信中的成功问世,绝对离不开电话终端的重要作用。
电话终端有效的连接了用户电话,并实现PCM码流,是网络电话通信与个体电话用户建立连接的纽带,也是网络电话通信成功问世的前提和基础。其主要构成部分有:
一是电话终端硬件设施,其作用为进行最后的数据解码和通话活动。
二是单片机控制电路,其主要作用是输送电话信号,有效控制DTMF的双音多频以及USB接口,实现对电话信号控制音的发生。
三是用户电路,其作用是为用户提供稳定的26mA恒流馈电,检验网络用户的电话使用状态,电话的拨号脉冲等等数据,从而保证用户的正常通话。
四是编解码电路,其主要作用是实现对数据信号的编解码。
五是电话终端的软件设施,其作用是和硬件设施相配合,完成信息的传输和信号的编解码,从而维持网络电话系统的正常运行。
1.3电话终端设备的工作过程
电话终端设备的工作的目标是实现用户之间的通信提示。其工作分为两个部分,一是内部用户对本电话终端相关用户的呼叫,二是外部用户对本网络电话终端用户的呼叫。这两者的利用充分体现了计算机网络的应用。具体表现为:使用USB接口传输摘机信号,而由计算机电话通信网络向主叫发送拨号音,并作信息输送服务。当内部用户对本电话终端相关用户进行呼叫时,计算机网络会做出内部处理,进而接通被叫用户的主机。而对于内部用户呼叫其他电话终端的用户时,那么计算机就会输送并呼叫对方的号码,等待对方的回应,从而根据其回应做出忙音、关机或接通的信号。
2具体应用
2.1 WAP的网络结构
这主要指在手机上利用WAP,从移动终端向内容报务器发出请求,使得信息通过无线网络传送到WAP网关,而相应的,在接收到消息之后,WAP网关必然对信息进行解码,从而快捷方便的使人们从互联网上获得他们所想要了解的信息。不仅如此,在手机WAP上,可进行qq语音通信和电子邮件的信息传递等等。
2.2 IP电话
即所谓的VOIP(voice over internet protocol),它是一种新型的电话通信技术,其主要特点是将电话网和计算机网连接起来,在internet 网上或其他IP网络上使用协议来进行语音的输送,从而建立用户之间的通信关系。当然,在这个过程中也离不开语音数据的收集和处理以及解码。对于IP电话的发展,我们纵观整个社会的发展历程,不难发现,从IP协议和数字技术的成熟,使得电信网、计算机网和有线电视网逐渐发展,因此,IP电话顺应时势而崛起,不是偶然的,而是具有一定的必然性。在此基础上,有人创新想法,建立了基于校园网的IP电话系统,其具体设备有校园网、对媒体计算机、电话、windows2000操作系统等等,充分利用了充足的校园网资源,非常适用于对媒体通信的应用。基于校园网的IP电话系统充分发挥了计算机在电话通信中的作用,具有一定的时代意义,值得进行广泛的推广。
3 结论
随着社会的进步必然带来科技的革新,并在计算机网络通信技术日益发达的今天,电话通信作为人与人之间沟通联系的主角,计算机数据通信技术的应用逐渐覆盖到了生活工作的各个方面,为了满足人们日渐提高的物质文化水平的需要,其必然会有着更大的创新,而计算机网络应用于电话通信就是最好的证明。计算机通信是通信技术发展的基础,计算机网络电话通信技术使得电话通信的效率得到了很大的提高,包括通信信号、传输数据以及语音连接等,标志着人类社会已经全面进入信息化的时代。计算机网络通信不仅给人们带来丰富多彩的生活,计算机电话通信也带来了很大的经济效益,进一步推动了电子技术的发展。总的来说,这是人类社会信息技术不断进步的证明,计算机网络电话通信取得了很大的发展,值得进行推广。
参考文献
[1]李家勇.电话通信技术中计算机网络的应用之我见[J]. 消费导刊,2013(6).
[关键词]网络化管理;城乡居民合作医疗;作用
中图分类号:F840.61 文献标识码:A 文章编号:1009-914X(2015)40-0306-01
一、计算机网络化管理的主要信息内容
在新型城乡居民合作医疗管理中,通过计算机网络化管理能实现对多种有效信息的收集、整理、加工和处理,从而为相关工作的顺利开展与决策实施提供帮助。目前,计算机网络化管理涵盖了许多内容,其中主要包括参合信息、工作进展信息、贫困人口信息、资金使用信息、病人流向信息等等。
1、参合信息
主要包括了城乡居民合作医疗参与者的家庭和个人信息,例如参与家庭的家庭及个人现住址、编码、姓名、性别、参与时间等,以提供参合人员的基本情况。
2、合作医疗工作的进展信息
这类信息主要反映了城乡居民合作医疗在当地的覆盖情况,包括了参与的镇、村、家庭、人口数,并分别反映以镇、村、家庭及人口为单位的覆盖率。
3、贫困人口信息
这类信息包括了城乡居民中的贫困人口、特困人口、五保户人口数以及占农业人口的比例,重点反映了合作医疗中需要重点照顾人群的基本情况。 .
4、合作医疗资金筹集信息
这类信息主要包括了个人筹资、各级财政补助资金总额、资金到位率、各部分资金占新型农村合作医疗筹资总额的比例。
5、资金使用信息
这类信息主要包括了家庭账户支出数额,平均每人支出数;病人数、门诊补偿金额,平均每人补助水平;住院人数、住院医疗费补偿金额,平均每人补助水平;超过封顶线标准的住院人数、补偿金额,平均每人补助水平等。以及各项补助支出占总补偿费用的比例、住院补助占住院医疗费的比例、资金结余率等。
6、病人流向信息
这类信息主要包括在乡、县、市、省级医疗机构的住院人数、补偿费用以及所占比例等。
二、计算机网络化管理的作用分析
通过在城乡居民合作医疗中,广泛开展和实施计算机网络化管理,能起到以下方面的积极作用:
第一、可以详细了解新型城乡居民合作医疗工作的进展情况,确定合作医疗的实施内容和进度是否符合计划要求;
第二、可以更好的监测新型城乡居民合作医疗运行状况,发现合作医疗运行过程中存在的问题及原因,为及时调整实施方案和为其他管理决策提供依据;
第三、可以更好的掌握新型城乡居民合作医疗参与者的受益程度和水平,分析如何在合作医疗资金有限的前提下,让更多参与的居民能从中受益;
第四、可以优化业务流程,通过计算机网络化管理,可以减少不必要的重复劳动,提高工作的效率与服务质量;
第五、有利于增加工作的透明度,使定点医疗机构和经办机构可以随时接受来自管理部门和社会公众的监督与检查;
第六,通过计算机网络化管理的有效开展,也使得合作医疗的监测和评价有了更为坚实的信息数据基础,确保了评价的客观性和准确性。
三、计算机网络化管理在城乡居民合作医疗中的具体应用
计算机网络化管理的具体应用,即是通过建立新型城乡居民合作医疗的信息系统,以更好提高城乡居民合作医疗的管理水平,实现业务管理的信息化、科学化与数字化。
1、信息系统的建设目标
信息系统的建设,应当以科学的发展观念为指导,立足于规范管理、提高效率以及城乡居民方便受益为准则,以逐步建立起与城乡居民合作医疗相适应,与国家卫生信息系统相衔接,并具备高效性和完备性的信息系统。要求信息系统能通过计算机网络,使城乡居民医疗的各级管理部门、经办结构、定点医疗机构以及其他相关部门之间形成信息间的沟通与交流,从而实现网上在线审核结算、实时监控以及信息汇总等多项功能。
2、信息系统的建设原则
(1)资源整合
在城乡居民合作医疗信息系统的建设中,应当充分利用当地已有的计算机网络资源以及信息资源,以避免重复建设和资源的浪费。当前,由于各地城乡居民合作医疗的组织结构、实施模式以及制度设计等各个方面仍不统一。因此,在信息系统建设之前,就应当对各项工作业务流程进行不断的完善与调整,利用科学的业务流程以优化信息系统的建设,同时也以高效的信息系统来支持业务流程的规范化与制度化。
(2)分步实施
城乡居民合作医疗信息系统的建设,应当以日常业务应用为主要目标,并结合当地合作医疗的开展情况以及财力、人力等情况,分步骤、有重点的逐渐完善整个信息系统。同时,要选择具有一定经济实力、技术能力和良好服务水平的合作单位,共同进行信息系统的建设与维护。
(3)规范管理
规范化管理,是保障城乡居民合作医疗信息系统持续、长期和稳定运行的基础。为此,各级管理部门应严格根据国家相关信息安全的法律、法规进行信息系统的建设与管理,并采取有效的保密措施与安全防护措施,以确保信息系统的运行可靠和数据安全。
3、信息系统的主要应用功能。
城乡居民合作医疗信息系统是以信息收集和日常业务管理为主,以实现各管理单位的网上在线审核结算、实时监控以及信息汇总等多项功能。
(1)参合管理功能
参合管理是对城乡居民合作医疗业务流程中所产生的各类信息进行的系统管理,包括参合登记、账户管理、证卡管理和变更管理等多项功能。参合管理能够为各管理部门以及参与城乡居民提供准确、可靠的信息服务,并能方便快捷地对各项信息进行收集、整理。
(2)补偿管理功能
补偿管理功能,主要包括参保人就医时的费用补偿管理,以及合作医疗管理部门与定点医疗机构的费用结算管理,具体包括诊疗管理、补偿过程、结算管理等功能。补偿管理是以准确方便和快捷地完成兑付结算为主要管理目标。
(3)基金管理功能
基金管理主要包括基金收入、基金分配、基金支付、基金结余和基金结转等各项功能,它是以准确、清晰地管理基金为主要管理目标。
(4)业务监测功能
业务监测主要是指对信息系统中的各项重要数据与指标进行自动监测、分析,包括了基金筹集与到位情况、基金分配与使用情况、参合人口受益情况、医疗服务利用情况、医药费用控制情况、参合人口疾病经济负担等功能的管理。业务监测是以准确、直观、快捷地提供监测分析结果为主要管理目标。
总结:
城乡居民合作医疗制度,是有效减轻居民因疾病所带来的经济负担,提高居民健康水平的重要制度措施。通过计算机网络化管理以及信息系统的建设,有助于对医疗信息、新农村工作动态信息等各类信息的搜集、处理、应用和反馈,不仅能大幅度提高工作中各类信息数据的管理质量,为方案的制定和调整提供支持,而且还能有效减少不必要的工作环节和人力资源的投入,明显提高工作的效率与工作质量,值得在当前城乡居民合作医疗工作中大力普及与应用。
参考文献:
[1] 周浩杰,代冕.新型合作医疗制度的可持续发展分析[J].中国初级卫生保健,2013(4).
[2] 李国志.新型农村合作医疗制度存在的问题与对策[J].卫生经济研究,2013(7).
[3] 刘学周. 农村卫生信息化管理[M].河南:河南人民出版社,2010.
[4] 丁宝芬. 医学信息学[M].福建:东南大学出版社,2009.
网络设备要尽可能地具有较高的性价比;要采取国际统一的标准;要有合适的网管软件对网络设备进行设置、管理、监控;要采取多种容错技术,做到高可用性和高可靠性,要有较大的吞吐量。
校园计算机网络存在的一些问题
目前校园计算机网络存在的问题主要有以下几个方面:(1)校园计算机网络应用服务没有进行广泛应用。校园计算机网络建成以后,网络应用服务不断进行了完善,但是一些网络应用并没有进行广泛地推广应用,从而导致了网络应用服务没有得到有效地利用。(2)校园计算机网络缺乏安全防范体系建设,从而造成安全防范体系还比较脆弱。(3)内网访问速度还不是那么稳定。目前校内网络都存在着访问外部资源不太稳定的情况,因此网络的稳定性还需要完善。(4)从公网访问校园网的相关资源速度还不是很快,有时甚至出现学校主页打不开的现象。(5)校园计算机网络安全方面还存在着一些问题。校园计算机网络建设过程中会存在经费不足的情况,这样就会采取利用原有的一些设备,可能会对网络的可靠性造成影响。网络的管理者缺乏计算机网络管理经验、防范意识较为薄弱,很容易造成网络瘫痪、系统被攻击、数据丢失、病毒泛滥等状态。目前,一部分学生应用黑客工具较为熟练,有个别学生利用黑客工具对校园计算机网络进行攻击,给校园网安全带来隐患。
校园计算机网络实现目标和设计原则
(一)校园计算机网络建设的目标
根据目前网络发展趋势和校园计算机网络需求,对校园计算机网络确定以下建设目标:(1)校园计算机网络要易于管理和使用。(2)校园计算机网络管理体系必须完善。(3)要考虑长远发展,布线要科学规范。(4)要统一网络协议,坚持标准化和开放性。(5)要积极运用目前比较成熟的技术。(6)要采取分步实施,统一规划。
(二)校园计算机网络系统设计应遵循的一些原则
校园计算机网络系统设计应遵循的一些原则:(1)要合理利用资源并进行优化配置,使资源能够得到科学合理地使用,要认真考虑新建的网络和原有设备的互通和融合,要对现有的设备能够进行充分利用,对原有的一些资源要能够进行认真升级改造,缓解资金带来的压力。(2)在进行校园网建设时应当做到重点在应用、建库建网同行、培训在先三个关键点。(3)校园计算机网络要实现信息化教育,要能够为教学、教育服务。
校园计算机网络设备的整体方案设计
(一)校园计算机网络结构设计
校园计算机网络应当采取层次型模型。该模型具有易于管理、冗余性好、易于排除故障、易于实现、良好的伸缩能力、性能好、结构清晰等特点,可满足校园计算机网络的长期需求。校园计算机网络一般采取三层层次模型,整个校园计算机网络分为核心层、汇聚层、接入层,各层次各司其职。核心层的功能:对于通讯协调非常重要,属于网络高速交换的骨干。核心层中的设备不再承担地址翻译、数据加密、访问列表检查等任务。该层具有以下特征:(1)交换机功能比较强大。(2)提供故障隔离。(3)接口类型广泛,模块化设计。(4)提供冗余链路。(5)提供高可靠性。(6)完成数据流的高速转发,提供负载平衡,连接各汇聚设备。
汇聚层的功能:该层主要是完成路由选择,提供负载平衡、扩展性和快速收敛,汇聚接入层设备流量。接入层的功能:该层是服务器和用户工作站连接到网络的入口,建立汇聚层与工作组的连接,建立独立的冲突域,在学生宿舍和教职工宿舍全部采取流量控制和认证等手段进行接入控制。
1.校园计算机中心网络建设。核心交换机是共享数据、网络信息交换的中心枢纽,是局域网的基石,其性能决定网络中各信息点的工作站访问范围、服务器分发、网络的负载能力、吞吐量和传输速度、响应速度等性能。因此要设计成双核心的互为备份容错结构。
2.校园计算机网络汇聚层建设。校园计算机网络汇聚层要具有可扩展性,应当选用中高密度千兆GBIC接口、模块化的汇聚路由交换机。
3.校园计算机网络接入层建设。由于网络配线间面积有限、数量有限,宿舍端口有较高密度,因此应当选用48口1U交换机,并且在教职工宿舍和学生宿舍全部采取流量控制和认证等手段进行控制。
4.校园计算机网络管理、认证计费平台建设。管理系统要能够实现从网络级到设备级的全方位的网络管理,要能够对以太网中的SNMP管理型设备、IP设备进行科学管理,结合管理设备所能够支持的RMON管理、Web管理、Telnet管理、SNMP管理等构成科学的网络管理解决方案。
(二)校园计算机网络VLAN设计
1.校园计算机网络利用VLAN技术的原因。随着学校对网络需求的增加,不同部门内部数据传输量越来越大。由于学校规模的壮大,学校的教职工不可能集中在一起进行办公,学生宿舍也较为分散。这就学校的财务部门以及学籍管理等要求有较高的安全性,因此就需要用到VLAN技术。VLAN技术也就是虚拟局域网技术,也就是将局域网设备从逻辑上划分为若干子网,从而形成虚拟工作组的一种技术。VLAN技术的出现提高了网络的性能,可以动态管理网络,限制广播范围,形成虚拟工作组,从而解决了局域网的带宽、广播域、冲突域问题。通过VLAN技术可以使同一物理网上的计算机划分为逻辑上相互隔离的网络,这些VLAN在逻辑上等价于广播域,每一个子网就是一个广播域,这些子网在功能上与传统物理上划分的子网是一样的,划分可以根据IP地址、MAC地址、交换机的端口进行。这些VLAN之间要想通讯必须通过第三层路由才能实现。
2.VLAN的划分。VLAN的划分类型会因定义VLAN成员关系的方法不同而存在差异。VLAN的划分主要有以下几种:(1)基于端口的VLAN。这种是最有效、最简单的划分虚拟局域网的方法,它不管什么设备连接交换端口,网络管理员只需要配置和管理交换端口。同一VLAN可以跨越多个交换机,属于同一VLAN端口可以不连续。基于端口的VLAN的划分的缺点是如果某一个VLAN用户离开了原来的端口,移动到一个新的交换机端口就需要重新定义。它的优点是比较容易地定义VLAN成员。(2)基于MAC地址的VLAN。基于MAC地址的VLAN划分主要是按照主机MAC地址进行划分的。这种划分方法的主要优点就是当用户物理位置从一个交换机移动到其他交换机,不需要对VLAN进行重新配置,所以这种方法也可以认为是基于用户的VLAN。(3)基于协议的VLAN。这种VLAN划分方法适合于在一个物理网络中既有IPX协议又有IP协议等多种协议的情况。采取上述方法进行VLAN划分的好处主要是比较容易实施,管理起来比较方便。
目前,国内外的计算机网络技术工程师和专家们都对这些问题进行了充分而深入的研究,在计算机网络的安全性的检测、防护、恢复和对应策略都进行的分析,经过大量的计算与反复的实验,现在已经建立了实用性强的PPDRR计算机网络安全性分析模型。这个安全模型通过对计算机的信息技术和网络安全的问题进行分析,根据网络的不同阶段分析来探测其信息系统工程和软件系统的安全状态,这是一种主动性的防御模型,它会定期地对计算机网络系统进行检测、查找问题并解决问题。
由于计算机网络安全设计的内容比较多,范围较广,基本上跟计算机工程和计算机网络科学的方方面面都有一定的联系。例如,在一种软件的设计阶段、实验阶段以及使用阶段都必须要有相应的保证网络安全的系统和措施。现在,大多数计算机专家和学者们都在研究能够查找系统攻击时的攻击路径和导致系统信息发生变化的方法。通过大家的努力,越来越多的网络安全分析方法相继被开发出来。例如:Moore提出了一种“攻击树”的网路安全分析方法,它主要用数学方法表达了攻击时信息的变化过程,但是他在攻击树有关的叶节点的分析上显得比较繁杂冗长而且不够全面。另外还有一种是法国Ortalo提出的“特权图”的网络分析方法;除此之外,有一个是由中国科技大学的Phillips和Swiler发现并提出的一种有关网络弱点的分析方法,之后经过同校的Ramakrishna和Sekar对其进一步研究与分析,最后生成了“基于图”的网络安全分析方法的模型,这种模型被广泛地运用在计算机主机的弱点分析中。直到现在还有各种不同的分析方法和模型在不断的被研究开发出来,但是在实际的运用中还是会出现一些问题和漏洞,因此我们对网络技术安全分析模型的研究还是要继续下去。
二、计算机网络安全的主要问题及属性
(一)计算机网络安全问题
现在已有的计算机网络安全性分析模型对于安全级别的划分有问题,主要是划分的依据不是很合理,对于计算机网络硬件的设备没有考虑进去,其次是没有考虑路由器和交换机等设备,划分的太过单一和简单。另外对于计算机的应用和传输的任务区分也有重复之嫌。最后现有的模型对于安全网络分析的弱点的研究比较单薄,应当更进一步地加大对弱点的分析与利用。
(二)计算机网络安全属性
计算机网络安全系统的评估就是对其使用时的安全系统进行研究分析,并通过检测相关软件,预防或防止相关系统发生渗透变迁。另外,计算机网络安全评估模型必须具备以下两个因素。首先是要具备通用性,也就是指评估模型必须全面地考虑各个相关因素,来对不同的系统分别进行评估;而另外一个要具备的是可行性,可行性的评估就是在经济允许的情况下,评估模型能够达到相应的技术要求。计算机网络的安全属性包括安全需求、系统设备、访问权限、主体连接模型以及计算机的弱点等五个方面。安全需求是指计算机用户对自己的信息的完整程度、保密程度等方面提出的基本的要求;系统设备是指不同的计算机的网络设备都不相同,设备的安全性直接关系到用户计算机网络系统的安全程度,例如路由器、交换机等服务器都是系统设备;访问权限,顾名思义就是系统出于保密或者安全角度的考虑会设置不同程度的访问权限,评估系统则会对这个访问权限的系统进行合理的评估、分类和保护;主体连接关系模型是计算机的网络联机的关节处,由于传输信息的系统很容易出现问题,所以必须要进行模型测试,做好保护措施;计算机弱点则指的是计算机软件在设计或者编程等使用过程中出现的错误。以上这些就是计算机网络安全的基本属性了。
三、结束语