首页 > 文章中心 > 网络技术方案

网络技术方案

前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇网络技术方案范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。

网络技术方案

网络技术方案范文第1篇

关键词:非计算机专业;计算机网络;企业信息基础

“计算机网络技术与应用”是教育部高等学校计算机科学与技术教学指导委员会《关于进一步加强高等学校计算机基础教学的意见暨计算机基础课程教学基本要求》[1]中所列计算机基础课程之一。为使该课程能够对普通高校学生更具有针对性和吸引力,笔者对该课程的定位、内容设置和教学方法的改进进行讨论,并期望起到抛砖引玉的效果。

1课程对象的特点

学习“计算机网络技术与应用”的普通高校学生可能来自各种专业背景,对课程内容会具有一定的预期。由于中国互联网用户在2010年12月已经达到4.57亿[2],对于基于因特网的信息技术和应用需求具有广泛的社会基础。但由于计算机网络技术与应用属于基础课,选修此课程的学生具有哪些特点?他们具有怎样的计算机知识和能力背景,又可能从事哪些形式的工作?

我们经过对几年来大学新生的计算机技能测试和毕业生的去向分析,得出以下结论:

1) 由于因特网技术在中国的普及,即使来自边远地区的学生也具备使用网络的经验。在学习计算机网络之前,大部分高等院校为大学一年级学生开设“大学计算机基础”或“计算机文化基础”作为计算机类通识课程。其中,计算机网络的内容(包括实验)会占据一定篇幅和时间,但大部分学生对网络的基本应用并不陌生。

2) 除了上面提到的两门课程外,学习“计算机网络技术与应用”的学生所具备的其他前序课程很难预知,这给课程的开设和内容的选定带来困难。

3) 学习本课程的大部分学生毕业后会进入各种类型的企事业单位,从事与计算机和网络有关的工作。

2计算机专业和非专业计算机网络课的区别

与为计算机专业开设的“计算机网络”相对比,非专业的“计算机网络技术与应用”课程有以下不同点:

1) 可以确定与计算机有关的前序课程,但后续课程则无法确定;而计算机专业学生在学习“计算机网络”前,一般已掌握一门程序设计语言,后继课程可能会有“组网技术”和“TCP/IP”等。所以,为计算机专业开设的“计算机网络”课程偏重于基础理论知识的阐述。

2) 目前一般学校开设的“计算机网络技术与应用”课程为48学时(包括实验时数)左右,课堂授课学时在32学时左右。而课程内容大部分是计算机专业开设的“计算机网络”课程内容的简化,比较适合于工科专业的学生。但对于人文、经管类专业,则显得比较艰深,且应用方面的内容偏少,内容缺乏针对性。

3) 由于对网络应用的熟悉和对深入学习网络应用的预期比较难以满足,造成部分学生对“计算机网络技术与应用”课程的兴趣减弱,选课学生数量减少。

3课程改革的思路和实践

如何深入学习计算机网络,有很多方案可供选择,例如,传统的计算网络课程通常把重点放在网络理论,在数据通信技术的基础上,分层讲述计算机网络体系结构的具体内容[3];计算机网络工程技术类课程,则把重点放在路由器、服务器配置和组网技术上[4];计算机网络应用类课程,偏重介绍HTML、网页设计和网络程序设计等[5]。

对于普通高校非计算机专业的学生,如果学习传统的计算机网络课程,由于缺乏必要的后续课程,所学的内容很难转换成为实践技能;如果学习计算机网络工程技术类课程,所需要的实验条件可能难以保证;在计算机网络应用类课程中,如果需要学习网络编程,一般需要有程序设计方面的前序知识。

这样,一门针对普通高校非计算机专业学生的计算机网络技术与应用课程,必须考虑到以下几方面的因素:

1) 课程内容应该与“大学计算机基础”课程中网络知识内容有传承、有区别;

2) 应该考虑到学生毕业后在企事业单位工作时可能用到的知识;

3) 由于基于网络的企业信息应用系统可能涉及网页设计、网站管理、网络编程、数据库等诸多内容,即使不能一一尽述,也应该通过一定的模型和实例进行这些知识的普及和训练;

4) 有一定的理论内容,便于学生深入对网络知识和理论进行探讨。

在此基础上,我们对“计算机网络技术与应用”在课程定位、教学实验内容的组织、教学方法等作了以下改革和调整。

3.1课程的定位

为学生日后在企事业单位的工作提供计算机网络技术有关的应用技能。为学生深入学习计算机网络准备基本的理论知识基础。

3.2教学和实验内容的组织

经过几年来的教学实践和与选课学生的交流,我们把“计算机网络技术与应用”课程的主要内容划分成四个方面:懂、建、管、用。

1) 懂:认知网络,了解基本构成和工作原理。

2) 建:建设网络,利用各种网络设备和技术,建设企事业单位的网络信息服务平台。

3) 管:管理网络,保证客户端、服务器、网络、数据安全和可用,进行网络信息和控制。

4) 用:使用网络,客户端、服务器、网络操作系统(NOS)、资源、创作软件的选择、比较、应用。

理论内容与实验内容构成1U1的比例,务求所学习的理论内容可以转换成为工作技能,或能够与实际应用相联系、相映证。

3.3主要的改革内容

把课程的核心从网络体系结构逐渐转移到企事业单位信息基础构架上。换言之,是把计算机网络技术和应用的课程重点从以往的对通信理论的关注和网络建设技能的培养转移到运用、掌控和应用资源子网内的各类资源上来。

把网络体系结构中的主要内容压缩简化,突出与企事业单位应用有关的内容;淡化通信子网的理论内容,说明当前网络技术中影响企事业单位网络应用发展主要因素和发展方向。例如,在因特网环境下,分析多媒体通信所受到的制约因素的形成原因和解决方案。

企事业单位信息基础构架是网络化企业的主要信息技术模型。该模型2003年由Flashmap Systems公司()的Jeff Tash提出,并在企业界有重要影响[6]。一般来说,企业信息基础的构件主要可以分成六个方面:网络通信设施、主机(或智能设备)和网络操作系统、客户端软件、服务器软件、中间件、管理类软件。

1) 网络通信设施。

从企事业单位的角度来看,网络通信设施的主要功能是建立企事业单位内部的网络并与其他广域网络相连,由于考虑到企业信息设备的总体拥有成本(Total Cost of Ownership, TCO)和竞争策略,必须仔细规划信息系统的端接设备、服务器硬件、网络介质、交换、传输和安全设备以及广域网互联或因特网接入方案。

2) 主机与网络操作系统。

由于在企事业单位中,两类设备在端接设备中占据了极为重要的地位,这就是普通用户PC和作为企业服务资源驻留并提供服务的服务器。用户PC之所以重要是因为其直接关系到企事业单位每位员工的生产和工作效率。现代PC的功能已经非常强大,但也复杂和脆弱。一个简单的网络故障可能发生在应用软件配置、病毒作祟、操作系统缺陷、网络带宽、域名服务器故障等。所以,在用户PC和操作系统的选择、维护和更新上,必须有全局的规划和考虑,以便保证信息环境的正常运行。而服务器则是企事业单位具有全局影响的资源,尤其需要向学生介绍服务器设备中大量使用的Linux操作系统的特点和基本应用。并考虑服务器硬件和操作系统的规划、选型和升级对企事业单位的战略目标的实现有直接的影响。

3) 客户端软件(Clientware)。

因特网不同于传统电信网络的一个重要特征是新的网络应用方式不断涌现,除了传统的客户端/服务器(C/S)的应用如万维网、FTP、电子邮件、Telnet之外,对等网(P2P)应用开始席卷因特网的带宽。无论是C/S还是P2P的应用模式,选择安全、可靠、使用方便、界面友好的客户端软件是提高工作效率的重要途径。

4) 服务器软件(Serverware)。

服务器软件运行在企事业服务器上,其特点是多线程、多应用程序同时运行,为众多的客户端提供服务。由于具有全局性的影响,其工作性能是至关重要的。由于网络的普及,服务器软件的选型、安装、配置、测试和优化成为一项重要的工作技能。

5) 中间件(Middleware)。

在企事业单位信息基础架构中,有一类非常重要,又常遭忽视的应用软件,这就是中间件。中间件是在两个应用程序(或进程)间进行数据交换的软件。在我们讨论的基于因特网的企事业单位信息基础架构中,中间件处于操作系统和网络之上,服务器软件(包括数据库管理系统)与客户端软件之间,管理类应用软件的之下,作用是为处于自己上层的管理类应用软件提供运行与开发的环境,帮助用户灵活、高效地开发和集成复杂的企事业单位的管理应用软件。

6) 管理类软件(Manageware)。

随着因特网的普及,企事业单位的信息系统越来越多的转向B/S结构,也就是基于Web的信息系统。因特网社区中,基于Web的管理类软件有一个共同的名称――内容管理系统(Content Management System,

CMS),它有以下特点:

(1) CMS的运行需要依赖所有企业信息基础架构中其他构件的服务。

(2) CMS门类众多、专业性强。大致的分类包括门户类、论坛类、e-Learning、电子商务、客户关系管理,等等。

(3) 由于开源软件(Open Source Software,OSS)的存在和繁荣发展,直接采用CMS应用系统和进行二次开发可以缩短企业信息基础架构的实现周期和成本。

由于上述原因,今天的企业信息基础架构(尤其是对国内的中小型企事业单位)的实现可以由传统的IT技术开发方式转向资源技术(Resource Technology,RT)开发方式。

4课程内容与实验设置

在上节所述理论模型的指导下,我们所开设的“计算机网络技术与应用”课程的基本任务就是让学生对现代计算机网络从整体上有一个较清晰的、全面的、系统的了解,对当前计算机网络的常用的协议、应用方法以及企业信息基础技术有较清晰的概念,学会计算机网络应用、建设、管理和维护的最基本方法,初步了解以TCP/IP协议族为主的网络协议结构,培养对企事业单位网络平台实际应用管理能力。因此,我们设定了相应的理论课程内容和实验,以48学时为例,我们将课程的理论内容和实验按1U1安排,也就是24学时授课,24学时上机(参见表1)。

5重要的实验案例

在“计算机网络技术与应用”课程改革中,由于企事业单位信息基础构架的引入和实验学时比重的加大,对课程实验内容的充实、实验间的逻辑关联提出了更高的要求。下面,我们举出课程改革中,我们所设计的实验序列,希望给读者一个感性的认识。

1) 客户端比较与评估。

作为一般的网络用户首先面对的是各类网络应用的客户端,学会选择和评估客户端是一项重要的工作技能。以浏览器为例,由于浏览网页是互联网上最普及的应用,而浏览器则是互联网应用中最常用的工具软件,它的性能、功能和安全性将直接影响我们使用因特网的体验和感受。由于国内的大部分企业网站(例如,大部分网上银行)是针对微软的IE浏览器设计的,所以针对IE浏览器的应用和优化内容属于必须的教学内容,而其他的别具特色的一些浏览器设计,例如,Firefox的属性页面对了解网页的设计、文字编码、媒体应用和链接非常有用;谷歌Chrome的简洁、明快和高效也与IE形成鲜明的对比。此外,作为C/S的典型应用,腾讯QQ和谷歌地球也是用来反衬B/S应用的客户端选择和对比的重要案例。从企业信息基础构架上看,该实验属于客户端类(Clientware)。

2) 小型服务器程序的安装与测试。

在Web服务器上以HTML页面超文本的形式企业内部信息,提供企业内外部信息交流的方式,构成了企业内联网的基本结构。在TCP/IP网络上建立并配置Web服务器是企业内联网建设的重要组成部分。我们在这个实验中,使用一款称为Xitami的小型Web服务软件。这个实验的目的是让学生初步了解Web服务器的工作原理、基本安装、配置和网页的与测试。与之相关的实验包括简单网页制作(使用MS Office组件)、计算机中的防火墙软件的设置(大部分PC防火墙软件会屏蔽Web服务器的功能)、使用DOS中的网络指令检查本地主机的IP地址和端口占用状态(图1)、FTP服务器资源以及实名和匿名登录(Xitami支持FTP服务和实名登录)。进一步的扩展实验内容包括服务器程序的参数定制和测试。从企业信息基础构架上看,该实验属于服务器类(Serverware)。

3) 局域网上的协议分析器实验。

协议分析器也称为嗅探器(Sniffer),是网络实验中的重要工具软件,可以形象地展现网络通信的过程,例如,利用CommView对捕获的数据通信内容重新构建通信的“会话(session)”过程。对于非专业学生来说,进行协议分析也许并不是课程的重点,但协议分析器在说明局域网工作原理和通信流量、通信内容的构成、网络安全、网络病毒攻击等方面,是一种不可多得的生动的教具。例如,在讲授网络安全保障时,该软件分别用来针对PC、服务器进行通信进程和内容分析、安全保密通信测试和局域网健康状况的诊断等。从企业信息基础构架上看,该实验可以在网络通信设备、主机与网络操作系统两类组件的结合部,进行系统的分析、诊断。

4) 标准服务器套件的安装与测试。

当前常见网站的构成,无论采用哪种技术方案,一般需要包含Web、数据库、邮件、FTP服务器和中间件程序,例如,Tomcat + JSP + Oracle或IIS + ASP + SQL Server。我们采用的是Apache + PHP + MySQL方案,主要理由有两点:一是有Apache Friends这样的优秀软件可方便非专业的学生实验;二是在PHP平台上,有无数开源的内容管理系统可供选用。作为企业Web服务器的重要应用,Web内容的访问认证也是非常重要的,这是由于企业网站,往往存在一些访问,可能需要在Web区设置访问许可机制。从企业信息基础构架上看,该实验属于服务器类(Serverware),并需要中间件支持。

5) 内容管理系统的安装、配置与定制。

在上述实验的基础上,可以进行内容管理系统的安装与测试。由于不同的专业,需要、管理的内容大相径庭,所以在内容管理系统的选取上,有很大的空间。一般建议以门户类(portal)作为经典案例教

学,无论在系统配置、内容与管理、网站功能的扩展上具有较强的指导意义。作为课程的大作业,可以按照不同的专业门类,分别布置,如师范类学生可以使用“魔灯”(Moodle,一款著名的学习管理系统),管理类学生可以选用sugarCRM(客户关系管理系统),电子商务的可以选用osCommerce等。使用内容管理系统的重要意义在于,实验中用到的开源项目,一般都具有重要的应用和工程训练价值,是与社会需求和全球化的IT发展趋势一致的。这就使得这门课程的实验可以具有前瞻性,并直接发挥社会效益。从企业信息基础构架上看,该实验属于管理类(Manageware),是整个课程的核心价值所在,为学生了解企事业单位基于因特网的信息系统解决方案提供了钥匙。

6) 上网内容管理系统。

本课程的大部分实验,可以直接在MS Windows环境下完成,这对完成实验和课程内容教学的入门门槛并不高。但是,由于实际的网络环境大部分运行在Unix/Linux环境下,所以为学生提供真正的网上和实践环境是非常重要的。目前,在高校的网络实验环境中,为每个参与实验的学生提供一台计算机来安装Linux和相关的服务器环境,存在一定技术、维护和资源上的困难;但是,安装一台Linux服务器系统(Linuz+Apache freinds),并为每一个选课的学生提供一个上网的帐户并不是特别的困难。

在此环境下,不仅可以用来训练学生使用Linux这类网络操作系统,还可以完成上网静态网页、动态网页和内容管理系统的安装、定制等。同时,又有明显的展示、比较、观摩、参考作用。从企业信息

基础构架上看,该实验可以把计算机和操作系统、中间件(Middleware)和管理类(Manageware)整合在一起,起到一个综合性实验的效果。

在上述实验序列中,需要说明以下几点:

① 对于课时较短的课程设置,可以选择上述的3)、4)、5)三类实验内容,这是课程的核心内容;

② 对于课时较长的课程设置,可以增加“网页设计与编程”,进一步加工较细粒度的课程和实验内容;

③ 以上课程的进展方式,可以是“自底向上”(文管类学生可以从客户端内容开始),也可以是“自顶向下”(信息类学生可以从管理类软件开始)。对于后一种教学方案,我们在第一周就把“应用服务器(Apache Friends + CMS)”交给学生做内容管理系统的定制实验。这样,即使在较短的课时(如16学时+16机时的选修课)里,也获得令学生满意的教学效果。

4结语

以上课程改革的基本思路,已经体现在我们的一些网络教课书和课程实践中[7-8],经过5年的探索和实践,这种“计算机网络技术与应用”教学内容和方法已经取得初步成果,在面向人文、经管类专业的教学和部分在职进修培训的教学中,得到授课教师和学生的接纳和好评。有相当多的学生在学习之后,能够熟练地解决在工作中遇到的与网络有关的问题,并成为企事业单位信息技术应用的骨干。在2009年5月,由教育部全国高校教师网络培训中心举办的国家级精品课程“计算机网络”培训中,本文所涉的实验框架和内容得到参训的700余位高校教师的肯定。

参考文献:

[1] 教育部高等学校计算机基础课程教学指导委员会. 高等学校计算机基础教学发展战略研究报告暨计算机基础课程教学基本要求[M]. 北京:高等教育出版社,2009:63-70.

[2] 中国互联网络信息中心(CNNIC). 第27次中国互联网络发展状况统计报告[R]. 北京:中国互联网络信息中心,2011:5.

[3] 王卫红,李晓明. 计算机网络与互联网[M]. 北京:机械工业出版社,2009:前言,ⅩⅢ-ⅩⅣ.

[4] 徐远超. 网络工程实用技术教程[M]. 北京:科学出版社,2009:目录1-3.

[5] David Powers. PHP与Dreamwaver基础教程[M]. 陈宗斌,等译. 北京:人民邮电出版社,2008:目录,1-3.

[6] Paul Gustafson & William Koff. Open Source: Open for business[R]. Fairview Park Drive Falls Church, USA: Computer Sciences Corporation,2004:14-19.

[7] 冯博琴,程向前. 计算机网络:基于因特网的信息服务平台[M]. 2版. 北京:清华大学出版社,2010:124-126.

[8] 冯博琴,程向前. 计算机网络应用基础[M]. 北京:人民邮电出版社,2009:26-28.

A Reform to Computer Network Technology and Application Course

CHENG Xiangqian

(Computer Teaching and Experiment Center, Xi’an Jaitong University, Xi’an 710049, China)

网络技术方案范文第2篇

关键词:网络技术;岗位需求:校企合作

1、引言

随着社会的不断发展,人类社会已经进入了高速发展的信息时代,人们需要获得大量的信息来满足日常生活和工作的需要,网络和通信技术日新月异地发展,为人们获得这些信息提供了条件,由此社会对于网络技术人才的需求也是不断增加。怎样才能培养出符合社会需要、高素质的计算机网络技术人才是我们每一个从事网络技术专业教学的高职教师需要认真思考和研究的问题。本文以我院计算机网络技术专业人才培养方案制定为例,探讨高职计算机网络技术专业人才培养方案的创新与实践。

2、按照岗位需求,合理设置专业模块

在制定本专业人才方案前,我们对省内多家网络公司、软件公司和一些大中型企事业单位进行了大量地调研,以此来了解用人单位对网络技术人才的需求,通过调研,结合高职院校培养学生的特点,我们将专业人才培养目标定位在“网络工程”、“中小型网站开劣与维护”和“企业网络维护”三个方向,在制定人才培养方案时,根据这三类岗位的岗位要求,将专业课程教学设置为相应的三个模块,这样学生既可以对计算机网络技术有一个整体的认知,又可以根据自己的喜好和将来的就业取向,在学习的过程中有针对性地去重点学习相应的模块。

3、引入开源软件课程

目前国内使用的软件大多是以微软的Windows平台为基础的,导致国内各大中院校在计算机相关教学时,无论是在计算机基础、服务器配置、软件开发和应用软件使用等方面,也都是以Windows平台为基础。微软公司开发的软件,使用简单,开发效率高,但使用它的费用也是高的惊人,对于一个中小型单位来说是一个很大的负担,从而导致盗版软件的泛滥。随着国内对知识产权保护的日益重视,盗版软件也将逐渐退出市场。

开源操作系统和大部分开源软件是免费的,遵循开源协议开发的应用软件成本低,非常适用于中小型单位。开源软件项目已纳入到国家科技部“十二五”规划中,随着开源软件项目不断推广,社会对开源软件人才的需求量会不断增加。因此,我们在制定人才培养方案时,将开源软件课程引入其中,比如,在计算机基础课程中加入Linux基本操作的内容;阿络操作系统课程,以windows Server为主介绍各种网络服务的配置和应用,同时开设另外一门课程介绍Linux环境下网络服务的配置和应用。通过引入开源软件课程,提高学生就业时的竞争力。

4、紧跟社会发展,将新知识、新技术引入教学中

人们的需求和社会的进步,导致网络和通信技术高速地发展,新知识、新技术层出不穷,一味地按照传统给学生讲述一些过时的、落后的技术,将非常不利于学生未来的就业,因此我们在选修课中开设了网络新技术、网页制作新技术等课程,将新知识、新技术及时地带到课堂。同时网络和通信技术的高速发展,也带动了相关专业地发展,将自动控制技术、网络通信技术等多学科相结合的物联网产业是未来社会发展的一个趋势,对人才的需求量也非常大,我们在进行课程设置中,将物联网技术引入培养方案中,比如开设了物联网概论、无线通信技术等课程。新知识、新技术的引入,—方面扩大了学生未来就业的范围,同时也锻炼了师资队伍,为学院将来开设新专业提供了师资储备。

5、教学组织与实施

5.1 聘请企业专家给学生授课

职业教育的特点是面向企业的用工需求去培养人才,在企业一线工作的专家是最了解企业需求的,对企业中所使用技术也是最熟悉的,把企业专家聘请到学校中进行专业知识的讲授,—方面企业专家丰富的工作经验非常吸引学生,提高了学生的学习兴趣,另—方面企业专家的现场经验,也使学生在未来的工作岗位上少走不少的弯路。同时把企业专家聘请到学校来,还为专业课教师提供了与企业专家交流的机会。教师与专家面对面地交流专业领域的热点问题;教师深入企业一线调研,了解企业需求,根据企业需求更改人才培养方案;与企业专家共同对企业中的一些项目进行研发。这些大大提高了教师的教学水平和科研水平。

企业专家大多工作繁忙,尤其是IT业的企业专家更是如此,因此我们在聘请企业专家授课时并不要求专家整学期的来学校授课,而是采取多种形式来完成企业专家的授课,在专家有时间时,在保证教学计划完整、合理的前提下,将课程中的一部分内容交给专家来讲授;还有—种形式是请专家来学校举办专题讲座,介绍企业一线所使用的新知识,新技术。

5.2 校企合作,工学结合

职业教育的核心任务是为企业服务,为了使学生能够更快地适应企业的需要,我们在授课时将企业已经完成的案例拿到课堂上来,作为教学内容的一部分。同时与多家网络公司合作,在不影响企业正常工作的情况下,让学生积极参与企业的工程或项目,比如企业将一些小型网站的制作任务交给学生来完成、学生参与企业所承担的网络工程项目等。学生通过参与企业的工程和项目,使学生更加了解企业岗位对自己的要求,学习更具有针对性和主动性。

5.3 团队合作,自主学习

为了提高学生的团队合作意识,根据专业方向,我们组建了三个工作室:网站设计维护工作室、网络工程工作室和网络维护工作室。各工作室配备优质资源,教师负责安排工作室的工作计划和挑选可以进入工作室学习的学生,模拟企业用工制度,引入竞争机制,定期进行考核,对已进入工作室,但不能完成工作室任务的同学要求其先离开工作室,对未能进入工作室,但在自己的努力下,成绩提高快,各方面表现优秀的学生吸纳进工作室。各工作室安排负责人,由负责人独立管理,给组员按工作计划安排任务,整个工作室以团队的形式配合完成工作任务,教师只起到一个安排计划、指导和考核的作用。通过设立工作室,一方面调动了学生自主学习的积极性,另一方面也培养了学生的团队合作意识。

网络技术方案范文第3篇

【关键词】:调度数据网;网络安全;分析

中图分类号: TN919.25 文献标识码: A 文章编号:

国家电网调度数据网,简称为调度数据网,是我国电力调度专用的数据网络,是实现各级调度中心和调度中心和电厂与电站之间进行生产数据传输和交换的重要的服务系统,是国家电网公司实行统一电网调度的重要基础。

一、国家电网调度数据网的网络组织分析

目前我国的国家电网公司的调度数据网是一种单一的平面组织,从发电厂或者电站到调度端的信息传输通道为数据网通道和专线通道。随着一些地区的特高压电网的架设,以及智能电网建设的发展,传统的调度数据网已经不能够满足使用的需要,不能保证电网调度系统的安全运行。电力调度数据网络在运行过程中具有可靠性高、实时性强的技术要求,所以在安全方面的要求比较高,直接关系到了电网的正常运行[1]。因此需要进一步的完善调度数据网的建设,对现有的网络资料实行不断的升级优化,建设可靠、安全的智能电网调度系统。

1.调度数据网的传输现状。目前我国的电力系统方面的传输方式主要有光纤、载波、微波三种方式,其中光纤通信的使用频率远远的高于其它两种通信方式,光纤通信具有传输容量大、损耗低、抗干扰能力强等非常优良的特点,成为我国电力系统主要的通信方式。我国的电力系统通信网络中已经建设成为光纤通信为主,其它两种通信方式为辅的格局。国家电网和其它的省分公司建成了密集型波分复用系统和SDH光传输双系统的结构,省级电网公司和其它地区基本建成了SDH光环网络,基本上能够满足调度数据网的使用要求[2]。

2.调度数据网的网络组织。已经建成的单一平面调度数据网络在网络升级改造的过程中,对于电网的正常运行有比较大的影响,而且选择的调度通信网络的专线传输方式可靠性不够高。在的省级调度数据网络中220kv变电站内基本上只安装了一台路由器,在电力的调度过程中容易发生数据丢失的现象,影响了电网调度数据网络的安全性和可靠性。在传输设备上以前的设备对于网络的安全维护带来了极大的困难,而且其专线方式也不能够满足日益增长的业务需求,和对数据传输的实时性、安全的要求。从2009开始,国家电网公司开始对原来的电网数据网络进行升级,以实现对网络组织的双平面扩充,通过对网络组织结构的调整,进一步的提高调度数据网络运行的安全性和可靠性。国家电网的调度数据网具有网络规模大、网络节点多的特点,所以一般采用多层、多级的结构。我国现行的调度数据网为单一平面结构,网络包含了国家电网调度中心、网络调度中心、省级调度中心、地区调度中心、220kv变电站和发电厂,采用了分层、分级的设计方案。我国的调度数据网主要分为骨干网和省级网两个级别,其中骨干网有国家调度中心负责网络的运行和管理工作,其工作范围包含国家电网公司和所有的省级调度中心、直调厂站等;省级网主要有各个省调度中心负责运行管理,包含了其管辖地区的调度中心和220kv及以上的厂站。

二、电网调度数据网络的安全防护

智能电网具有技术新、交互广、网络多等一系列的特点,使它在运行方面具有特殊的安全风险。同时,电网调度数据网络中包含了各种通信网络和网络协议,使电力调度数据网络变的更加的复杂,信息是传输过程中容易发生丢失、窃听、篡改等安全问题。

1.电力的发展使调度数据网络的安全防护变的困难。由于人民生活水平的不断提高,各种家用电器的广泛使用,使得网络中的业务服务系统之间,业务服务系统和用户之间的交流和沟通更加的频繁。在这种交互的过程中自然而然的产生了海量的数据信息,容易造成网络的拥堵和波动,业务过载的现象,同时也增加了用户的个人信息存在篡改、泄露和丢失的安全风险。

2.不断的加强网络的安全建设。电力调度数据网络是我国智能电网中重要的信息传输系统,它涵盖了应急、电量统计、调度指令等重要的信息,如果被黑客入侵,将会对电网的正常运行产生巨大的安全威胁,影响了电网的正常运行。因此需要不断的加强调度数据网的网络安全建设工作,提高网络的安全防护性能,杜绝网络被渗透或者入侵,保证电力系统的运行安全和数据安全。调度数据网络和一般的通信网络在结构和系统上具有非常强的相似性,所以在安全方案的选择和使用上也具有共同的特点,其中主要应用安全防护方案有物理隔离、数据加密和验证、防火墙、访问控制、信息过滤、数据备份、入侵检测、查杀木马和病毒等,一般企业在网络安全方案的选择上比较有效的方案有防火墙、安全路由器、web安全和邮件安全。在调度数据网中主要使用防火墙技术和纵向加密的技术来实现安全防护,一般在调度中心端和厂站端实行纵向加密认证措施,对网络实现端对端的保护;在实时业务和路由器之间也进行纵向加密认证措施,在非实时业务和路由器之间可以选择硬件防火墙或者纵向加密认证措施。通过对传输的数据进行加密认证,防止数据在网络的传输过程中出现破坏和篡改的现象,保证数据的安全性[4]。限制其它用户对电网调度数据网的访问权限,保证信息的安全性。同时,对于电网调度数据网络的安全防护上,还应当加强内部的信息安全防护,在内部的数据交换中常常容易发生信息安全问题。

三、结束语

随着我国电网结构的升级和电网调度数据网络的不断完善优化,将使国家电网调度数据网络系统发生质的变化,将进一步的提高电网运行的安全性和可靠性,我国的现代化建设提供能源保障。同时,电网调度数据网和一般的通信网络在运行结构上具有相似性,所以加强和维护电网调度数据网络的安全性也是电网调度数据网建设中的重要问题,需要认真的对待。

【参考文献】:

[1]高夏生,程俊,张先亮等.安徽电力调度数据网优化设计[J].人类工效学,2012,18(3):66-70.

[2]刘丽榕,王玉东,肖智宏等.国家电网调度数据网建设方案研究[J].电力系统通信,2011,32(2):18-21.

[3]吴强.贵州电网调度数据网业务接入安全防护方案设计[J].广东输电与变电技术,2010,12(3):65-66,70.

网络技术方案范文第4篇

随着计算机网络技术的大范围普及和应用,我们的生活方式得到了明显的创新和改变。由于计算机网络技术的应用具有虚拟性、技术性、公众性等的特点,使得网络安全逐渐成为了人们所关注的问题。防火墙技术作为对计算机网络起到保护作用的安全技术,是网络环境安全健全的重要手段,它在现代的计算机网络安全技术中是最主要的一种保护形式,基于此,文章在对防火墙结构介绍的基础上,分析了其在网络安全技术中的应用状况。

1网络安全技术中防火墙技术的介绍

科学技术的进步,推动了人们生产生活的极大创新,促使社会的文明程度进一步提升,人类社会进入到了信息化时代。网络的普及一方面在给人们带来便利的同时也给信息的安全性埋下了安全隐患。防火墙作为一种保护技术,主要指的是在不同信赖程度的网络结构之间,会设置一系列相关安全部件的组合,它的主要作用就是在众多不同网络之间可以设置一个唯一的安全信息入口,并且在用户设置好的安全策略基础上,对出入网络的信息流进行有效的管理控制,能够对用户信息起到保护作用。它在计算机网络安全技术中的应用,具有十分明显的抗攻击能力,属于是一种保护网络安全的基础性措施。

2防火墙的类别种类

基于网络安全的需要,人们对于防火墙的研究也取得了显著的成就,从当前的网络安全技术构成结构来看,防火墙技术的种类类别出现了很多种,其中最为常用的有分组过滤型、应用型以及复合型等三种形式,这三种不同的形式虽然保护的原理不同,各有各自的运行流程,但是,它们最终应用目的是相同的,都是会对网络安全起到保护作用的。

2.1分组过滤型的防火墙技术

这一类型的防火墙技术也可以称之为包过滤防火墙,这是一种最基础的防火墙形式,具有简单方便、快捷实效的特点,它是在各个不同的网络之间相互连接的设备上对某些特定的IP、TCP端口号等予以许可或禁止,并对设备的数据包进行详细的检查分析,对数据包进出内部网络进行合理的限制。用户普遍选择这一类型的防火墙技术,主要是因为它的传输效率很高并且对用户的开放性也很好。在实际的网络应用中,它的建立是遵循两个原则的,一是针对于专用网络来说,它只允许内部地址的数据包通过,杜绝了不明来源的信息进入;二是针对于公共网络来说,它只允许地址为80端口的数据包通过。

2.2应用型的防火墙技术

从其名称来看,它是在某种特定技术的支持下来参与到一个TCP连接的全过程,它的运行开展的核心技术就是服务器技术。那么什么是服务器技术?它是代表客户处理在服务器连接请求的一种程序,它在外部网络向内部网络申请服务的过程中承担着中间转接的作用,属于是必不可少的环节。服务器在得到客户的连接意愿后,会对客户的请求进行核实,然后在特定的应用程序作用下来连接请求,最后把处理的请求传输到服务器上,等到服务器应答后,再进行下一步的处理工作,把答复结果传达到客户手中。在它的作用下,可以对所有应用层的信息数据包进行检查,并把所获得的检查信息纳入到决策过程中,以此来保障网络的安全性。它的应用特点就是便捷、安全。

2.3复合型的防火墙技术

这种防火墙技术是综合了前两者等的新型防护墙,它的保护原理是在ASIC架构的作用下,对防病毒和内容进行过滤整合,统一集中到防火墙中,在这一过程中还会涉及到VPN等功能。它所采用的多宿主机结构也大大提高了对网络的保护能力,支持多网络端口和多LAN的管理,也就实现了内部私有网络的安全划分,动态NAT功能和端口重定向在原则上也是属于复合型防火墙技术的一部分。除此之外,在对网络的接口、IP地址等的管理作用下,还可以顺利的实现对IP地址和特殊的带宽控制,保证了带宽的合理分配。

3网络安全技术中的防火墙作用分析

3.1减少具有危险的侵入

防火墙的作用就是保护计算机网络的安全,那么对于一些带有危险性质的网络服务,它就可以进行有效的判断,实现对其的控制。在网络数据的交换或者是传输的过程中,会因为防火墙的保护作用,所进行的数据信息传输都是满足防火墙的过滤保护要求的,因此,就不会轻易被没有经允许的外网所截取,具有很高的保密性和安全性,这样也就确保了内网运行的安全性,不会受到非法攻击。

3.2对特殊网站点访问的控制

这也是防护墙技术的主要功能体现。很多的计算机网络的使用者来说,很多需要被保护的主机,需要在考虑数据传输或者是网站访问的安全性前提下,要对其进行特殊性的保护,进而可以允许其他主机进行数据的交换和传输。这样做的目的是可以规避一些不必要的访问,保证资源的安全完整,基于此,对于防火墙来说,就要在一些特殊情况下,拒绝对内部网的非必要访问,实现对网络安全的有效保护。

3.3安全保护的集中作用

在防火墙技术的应用下,它可以把安全保护进行集中。这对于一个规模较大的内部网络运行来说,这是十分有必要的,而要实现对安全保护的集中管理,就要对其中的某些软件进行改动或者是附加安全软件放置于防火墙结构中,这种做法会比分散的放置在各个不同主机中更能确保信息数据的安全性,尤其是对于一些密码的输入等重要信息来说,更要如此。

3.4网络访问的记录和统计作用

防火墙会对任何的在内外网之间进行流通的访问和数据都有记录,并以日志的形式进行总结,它是一项非常重要的数据情报,它的作用就是可以帮助人们来对可能出现的攻击行为进行分析预测,建立预防防范机制,进而阻止外部不安全因素的攻击,保证了网络的安全。

4计算机安全网络技术中防火墙技术的应用

4.1安全服务的配置方面

这一方面中的安全服务隔离区主要是指把系统管理机群和服务器机群单独的作为个体来划分出来,安全服务隔离区严格来说并不是真正的完全独立,它还是内部网络的构成部分,保持两者的独立性主要是为了确保服务器数据和系统管理可以健康的运行。而对其的具体建立主要是靠网络地址转化技术实现的,把内部网络中需要进行保护的全部主机地址都映射为不同数量的公共网络IP地址,这样可以对内部网络结构起到屏蔽和IP地址作用,而且这样的做法也可以有效的降低成本费用。

4.2配置访问的具体策略

防火墙的安全策略是多种形式的,在它的众多安全策略中,访问策略是处于核心地位的,具有重要的作用。在进行设置之前,需要严格的遵循方案设计要求,按照标准的设计流程,循序渐进,合理有序。首先,对本单位的众多以实施的应用进行熟练的掌握,包含整个网络线路;其次,在前者的基础上对每一个具体应用的源地址、目的地址以及TCP进行详细的了解;第三,对于每一个应用的实际执行频繁状况进行把握,对左右的构成策略进行合理的调整,重新的进行排序;第四,再一次的确认无误之后,再把配置投入到使用当中,使其功能价值可以高效发挥。

4.3日志监控方面

它在计算机网络安全技术中也是一种实用价值很高的安全保护措施,很多的管理人员在进行日志信息采集的过程中很容易出现对所有的与之相关的信息都全部收集,这样的做法会浪费很多的时间成本,而且每一个防火墙所经过的数据信息量是十分巨大的,如果稍有不慎,还会对所要采集的主要信息形成“漏掉”的风险,给采集工作带来很大的难度,基于此,对于信息收集人员来说,就要在采集时有所针对性,只选择关键的信息就可以了,这样不仅方便日志顺利的形成,而且还可以保证其作用的真正高效发挥,同时也大大降低了信息采集的难度和复杂系数,除此之外,对于在进行信息的记录工作开展时,要对系统的警告信息进行记录,而对于流量信息则可以择取重点进行记录,不用全部记录。

5总结

网络技术方案范文第5篇

【关键词】计算机 网络数据库 安全技术 方案 构建

前言:数据库是计算机网络储存与管理数据的主要载体,在计算机技术运用越来越普遍的今天,计算机网络的安全性也越来越受到社会的广泛关注,数据库作为计算机网络中不可或缺的重要组成部分,其安全问题也是当前领域内需要解决的主要问题。在计算机网络实际运行的过程中,一旦网络数据库受到非法攻击,其中存储的大量信息就可能会泄漏出去,不仅严重威胁到个人的信息安全,其中还会涉及到很多行业机密,后果不堪设想。在当前条件下,构建起健全完善的安全技术方案,是解决数据库安全问题的主要途径,因此,需要对其进行进一步的研究与探索,以计算机网络数据库现阶段面临的主要威胁为基础,制定出有效、科学、有针对性的安全技术方案,从而提升计算机网络的安全性。

一、网络数据库概述

所谓“网络数据库”,主要指的是以计算机为运行后台,以数据库为运行基础,以一系列软件为运行支撑的操作平台,能够对数据信息进行储存、查询以及相关管理,在含有海量信息的计算机网络中,网络数据库可以作为信息数据的储存载体,能够确保信息数据在储存过程中的完整性与稳定性[1]。现阶段,网络数据库主要有两种操作模式,分别为浏览器/服务器以及客户机/服务器,在实际运用过程中,这两种操作模式都相对简单,有利于相关技术人员进行完善的网络部署。构建起健全完善的网络数据库安全技术方案,并有针对性的对其进行优化与更新,是当前领域内部面临的主要问题,并逐渐发展成为重点的研究课题。

二、构建安全技术方案的重要性

随着人们思想观念的变化,安全意识也在日益提升,计算机网络的开放性虽然在很大程度上方便了人们对计算机技术的运用,但其安全性也随之降低,现阶段,信息安全建设已经逐渐成为社会关注的焦点,由于网络数据库储存了大量的数据信息,更成为信息安全建设的主要对象。正因为计算机网络具有很强的开放性,所以,很多外界因素都有可能对其产生不同程度的影响,轻则会使影响数据库的正常使用,重则可能会导致数据库中的信息混乱,甚至丢失,后果非常严重[2]。而构建起健全完善的安全技术方案,是保障网络数据库安全的主要途径,需要给予充分重视。

三、网络数据库现状

从根本上讲,计算机网络想要开展一些相关的应用环节,必须以信息的管理与储存模块为基础,在这种要求下,就需要构建起相应的网络数据库,以迎合网络技术的实际发展要求,为其进一步发展奠定坚实基础。现阶段,在我国计算机领域的研究课题中,网络数据库的安全已经成为当前需要解决的重点问题,其原因在于,网络数据库的主要作用是储存计算机网络中产生的各种数据信息,一些不法分子常常会运用一些手段来攻击数据库,很多外界因素也可能会对数据库的安全性产生影响,用户的信息安全也因此受到威胁[3]。与此同时,网络数据库所处的环境不仅比较复杂,其中所储存信息的敏感性也相对较高,而现阶段网络数据库存在的威胁非常多,安全性很难得到保证,运行过程中也面临着很多实际问题,在这种条件下,运用有针对性的安全手段便非常有必要,是确保计算机网络安全稳定运行的保障。

四、当前存在的主要威胁

计算机网络的特点便是自由与开放,在运行过程中的自治程度较高,环境比较复杂,这既是优势,也是缺陷。虽然高度自由开放的环境能够获取更多的信息,但网络数据库的安全性也很难得到有效保障,在实际运行时,由于使用用户较多,数据信息的更新速度频繁,数据信息储存量大等原因,常常会出现数据丢失、数据篡改、非法侵入等安全问题,一旦敏感信息泄露,所造成的后果不堪设想。所以,在这种条件下,怎样运用有针对性的方法来确保数据库信息不受到威胁,便显得非常重要[4]。

一般情况下,网络系统在日常运行过程中,网络数据库的安全会受到很多方面的威胁,网络手段是当前最主要的攻击方式,非法用户想要入侵到网络数据库中,都是以网络系统为依托进行的,从而实现对网络数据库的有效攻击,因此,网络系统安全与否,会在很大程度上影响到网络数据库的运行安全,如果网络的系统的安全性较差,那么网络数据库的安全性也很难得到有效保障,所以,提升网络信息的安全性是非常有必要的。现阶段,网络数据库面临的主要安全威胁有以下几个方面:第一,运用网络手段对数据库进行攻击,这种攻击方式主要针对于安全性相对较低的网络系统,非法人员很容易进入到这些网络系统中,进而对网络数据库进行攻击,产生安全威胁[5]。第二,用户自身操作导致安全问题,一些用户在对网络进行操作的过程中,可能会由于操作不当而导致数据库中的信息泄露或混乱。第三,在操作时,如果访问了非权限以内的一些数据与信息,也可能会导致网络数据库产生安全问题。第四,非法人员还可能在用户正常访问数据库的过程中进行攻击,从而引发安全问题。第五,非法人员在进入到网络数据库中以后,会对数据库中的信息资源进行篡改或者窃取,这也是数据库安全问题的主要方面。

普遍意义上讲,数据库是在计算机网络环境下的一个信息仓库,在受到外界因素的影响之后,数据库的内部信息资源会出现一些改变,从而导致数据信息的混乱或丢失。现阶段,我国的网络安全体系发展的还并不完善,非法用户入侵数据库的现象也时有发生,对网络数据库的正常运行造成严重威胁。首先,很多数据库都存在一些信息安全弱点,这些弱点本身并不会对数据库以及用户的利益造成威胁,但在数据库运行过程中,如果这些弱点被非法人员利用,就会为用户带来损失,信息安全弱点的出现,为非法入侵者提供了攻击网络系统的机会[6]。其次,数据库在实际运用过程中,可能会存在一些信息安全威胁,这些威胁是潜在性的,包括自然与人为两当面因素,前者普遍是偶然事件,而后者则是蓄意事件,如信息的篡改与泄露,这些都会导致数据库信息的安全性降低。最后,因为网络的开放性特点,网络安全事件也时有发生,如病毒传播、黑客入侵、非法攻击等,这些事件的发生一方面是由于网络环境的混乱,另一方面也是因为网络系统的设计存在弊端,为非法人员的入侵提供了可乘之机。由此可见,构建起健全完善的安全技术方案,是确保网络数据库运行安全的主要途径。

五、安全技术方案的构建

随着我国改革开放进程的不断深入,网络环境的开放性也越来越高,在这种条件下,很多外界因素都更容易影响到网络数据库的正常运行,使得数据库中的敏感性数据与重要信息泄露或者全丢失,引发安全问题。所以,在管控网络数据库的过程中,需要运用科学合理的手段,构建起健全完善的安全技术方案,并根据实际运用情况,有针对性的对方案进行优化,确保信息与数据的合法性,提升数据库的安全性和可靠性[7]。一般情况下,在运用安全技术方案对网络数据库进行处理的过程中,需要确保数据库整体信息的安全存取,图1所示的便是网络数据库主要的安全技术。

安全技术方案的构建主要包括以下几个方面:

(一)身份认证

现阶段,计算机网络的开发环境普遍是多用户共同开发的,所以,在数据库实际运行中,可能会出现多个用户同时访问数据的情况,这种情况会在很大程度上降低网络数据库的安全性。在这种条件下,需要运用对用户身份进行有效认证的方式,来收集并处理一系列的相关数据,这种统一的认证方法,不仅能够满足用户对数据信息的存储需求,还能够有效抑制非法访问现象的发生,大大提升了网络数据库运行过程中的安全性。对用户身份进行统一认证这种方法的实现过程主要分为三部分内容:其一,登录网络系统;其二,连接数据库;其三,选择数据对象,通过这三部分的一一认证,便能够有效保护合法用户的身份信息,从而提升网络数据库的可靠性与安全性[8]。

(二)数据库加密

在保护网络数据库时,数据库的加密是非常常见的一种安全技术手段。通过对相关加密程序的合理运用,能够切实提升数据库中信息数据的安全性,一般情况下,在对模块进行加密时融入一些特殊的算法,能够使数据信息发生一些改变,得到能够进行加密的一些应用信息以供用户使用。数据使用者只需要在数据库的对应加密模块中运用正确的解密方法,便能够获得完善的原始数据信息。而没有被授权的用户,即便得到了信息,也无法对其进行解密,从而得不到正确的信息数据。为了保证加密模块能够正常运行,对系统内部模块进行有效优化是不容忽视的,加密与解密两个环节,这两个环节需要高度统一,且都需要运用高效措施来完成优化,具体包括密钥解密、数据可辨转化等,以提升数据信息的可辨性与规范性,解密内容也更加准确。

(三)备份与恢复

为了保证网络数据库中数据与信息的完整性与统一性,备份与恢复技术的运用也是非常重要的,该技术能够在第一时间发现系统中存在的问题,并及时运用有针对性的方案对系统进行修复,避免产生更大的运行问题。对数据信息进行管理的相关人员,可以对数据备份与恢复技术进行充分运用,在很短的时间内对数据文件资料进行备份与恢复,在很大程度上规避了系统运行故障,不仅提升了运行效率,还降低了可能会产生的经济损失[9]。构建高效的数据备份与恢复机制,也是安全技术方案中的重要组成部分,在其运行过程中,一旦网络数据库出现问题,相关管理人员便可以以备份文件为基础,将系统恢复到初始状态。一般情况下,在处理系统备份数据的过程中,主要包括静态、动态、逻辑等三种备份形式,比较常用的数据恢复技术有备份文件、磁盘镜像以及在线日志等,在实际的使用过程中,可以以网络数据库的实际运行方式为基础,有针对性的选择相应的备份与恢复技术。

(四)审计跟踪检测

审计追踪主要指的是用户在操作网络数据库的过程中,网络系统与相关的系统管理人员,能够对用户进行的所有操作进行自动审计与跟踪,而且跟踪过程中所记录下来的信息,还会储存到对应的审计日志文件中,为管理人员的日后管理提供有效依据。通过这些文件所记录的信息,管理人员能够对网络数据库的运行状况有一个全面系统的掌握,一旦系统出现运行问题,管理人员可以在第一时间找到故障位置与导致故障的原因,从而实现对非法操作的快速定位,便于追究其法律责任。另外,运用这种方式,也能够帮助管理人员在第一时间发现数据库使用过程中的安全漏洞与系统弱点,从而对其有针对性的完善,提升网络数据库的安全性。

结论

综上所述,计算机网络的主要特点便是具有很强的开放性,而且自治程度较高,网络数据库是整个系统中实现对海量数据储存与管理的关键载体,在开放性环境下,网络数据库很容易受到外界因素的影响而出现安全性问题,导致数据库中的数据与信息出现混乱或丢失,在很大程度上影响网络数据库的正常运行,也为用户带来无法估量的损失。运用身份认证、数据库加密、备份与恢复以及审计跟踪检测等相关策略,来构建安全技术方案是当前的主要途径,但这个过程并不是一朝一夕的,需要循序渐进,在构建模块时,相关人员需要对相关的安全应用技术不断更新,确保系统内部的每一个环节都协调完善,以满足网络数据库的实际应用需求,达到更好的应用效果,提升网络数据库的安全性。

参考文献:

[1]徐俊芳,邵玉兰.数据库加密技术在企业信息化管理中的应用[J].煤炭技术,2012,06.

[2]徐欣.浅析计算机网络信息安全现状,提升其整体安全性[J].数字技术与应用,2013,11.

[3]谢海波.如何规避计算机安全风险――浅谈数据库管理技术[J].才智,2013,03.

[4]王启.计算机网络安全技术分析及防范策略研究[J].科技广场,2011,07.

[5]张旭红.试析计算机网络与信息安全系统的构建与关键技术[J].网络安全技术与应用,2014,05.

[6]史博.计算机网络数据库存在的安全威胁及措施[J].数字技术与应用,2013,03.

[7]侯智斌,孙彦飞,吕曹芳.基于入侵容忍技术的数据库安全策略研究[J].现代电子技术,2011,07.