在线客服

简述信息安全的特征实用13篇

引论:我们为您整理了13篇简述信息安全的特征范文,供您借鉴以丰富您的创作。它们是您写作时的宝贵资源,期望它们能够激发您的创作灵感,让您的文章更具深度。

简述信息安全的特征

篇1

文中以云安全服务模型为研究依据,从云计算信息系统的安全特性入手,提出建立云安全服务模型及管理中心,介绍了云安全等级保护模型的建立情况。

1简述云计算信息系统安全特性

以传统的互联网信息系统相比较,云计算信息系统把全部数据的处理与存储都放在服务端,终端用户根据网络可以及时获取需要的信息和服务,没有必须在本地配置的情况下进行数据的处理和存储。根据网络中所设置的网络安全防护设施,可以在服务端设置统一的身份兼备与安全审计系统,确保多数系统出现的安全问题得到有效解决,但此时新的设计服务模式又会带来新的安全问题,例如:滥用云计算、不安全的服务接口、数据泄露、安全管理等多个方面的问题。

2建立云安全服务模型及管理中心

现实中的不同云产品,在部署模型、资源位置、服务模型等各个方面都展现出不一样的形态和模式,进而形成各不相同的安全风险特征及安全控制范围。所以,必须从安全控制的角度创建云计算的模型,对各个属性组合的云服务架构进行描述,从而确保云服务架构到安全架构的合理映射,为设备的安全控制和风险识别提供有效依据。建立的云安全服务模型如图1所示。

3云安全模型的信息安全等级测评办法

云安全信息安全保护测评的办法就是根据云安全服务模型与云安全中心模型,考察用户在云安全方面的不同需求,安全模型处在安全等级保护体系下的不同位置。安全模型一端连接着等级保护技术,另一端连接着等级保护管理的要求。根据云安全信息中心的建模情况,对云安全模型下的核心基础、支撑安全展开分析,获取企业在云安全领域的信息安全等级测评模型,依照模型开展下一步的测评工作。

3.1分析等级测评云安全模型下的控制项

根据上述分析情况,可以把云安全模型嵌套在云安全等级保护模式中,从而展开与云安全有关的信息安全等级评价,并对安全模型下的有关控制项展开分析。首先察看云认证及授权情况,对是否存在登陆认证、程序授权、敏感文件授权等进行测评。依照不同的访问控制模型,选择访问控制的目标是强制性访问、自主性访问、角色型访问,进而采取与之相对应的方法。为了确保网络访问资源可以有效的控制和分配,需要创建统一、可靠的执行办法和解决策略。自由具备统一、可靠地方式才可以保障安全策略达到自动执行的目的。测试网络数据的加密情况,要对标准的加密功能及服务类型,做到静态和动态的安全保护。探测数据的备份与恢复情况,就必须查看云备份是否安全、数据销毁情况、磁带是否加密及密码钥匙的管理,检查的重点是供应商的数据备份情况。查看对管理用户的身份是否可以控制管理,是否可以管理用户角色的访问内容。查看用户的安全服务及审计日志,其中包括网络设备的监控管理、主机的维护、告警管理与维护等。

3.2分析等级测评云安全模型的风险性

依照等级保护的有关要求,运用风险分析的办法,对信息系统展开分析时必须重视下面的内容。

(1)云身份认证、授权及访问控制

云安全对于选择用户身份的认证、授权和访问控制尤为重要,但它所发挥的实际效果必须依赖具体的实施情况。

(2)设置云安全边界

云安全内部的网络设备运用防火墙这系列的措施展开安全防护。但外部的云用户只能运用虚拟技术,该技术自身携带安全风险,所以必须对其设置高效的安全隔离。

(3)云安全储存及数据信息备份

一般情况下,云供应商采用数据备份的方式是最为安全的保护模式,即使供应商进行数据备份更加安全,仍然会发生数据丢失的情况。所以,如果有条件的,公司应该采用云技术共享的所有数据进行备份,或在保留数据发生彻底丢失事件时提出诉讼,从而获取有效的赔偿。云计算中一直存在因数据的交互放大而导致数据丢失或泄露的情况。如果出现安全时间,导致用户数据丢失,系统应该快速把发生的安全时间通报给用户,防止出现大的损失。

4结束语

综上所述,随着云计算技术的发展,云计算信息系统会成为日后信息化建设的重要组成部分。文中从云安全等级保护测试为研究依据,简述了云计算信息系统安全特性,对云安全服务模型及管理中心的建立情况进行分析,提出云安全模型的信息安全等级测评办法。

篇2

随着我国科学技术的高速发展,计算机水平也在逐渐提高。如今计算机和互联网越来越贴近人们的生活,成为广泛而普及的一项重要设备。但是,也正因为如此,计算机病毒也正在以惊人的速度成长并侵袭着计算机,再加上互联网本身具有的开放性和互通性等特点,计算机系统更容易遭到计算机病毒、木马或流氓软件等的攻击。因此,信息安全防范成为目前最关键的任务。

计算机系统与信息网络是确保高速公路能够正常运行及管理的基本设备,因此高速公路计算机信息安全非常重要。在计算机系统运行过程中如果遭到恶意攻击与破坏,将会带来巨大的损失,就连操作人员的失误操作都会造成不可避免的影响,因此,为了能够有效地保证信息安全,做到严密的完整可行的计算机操作环境,制定一套强大的计算机安全策略势在必行。安全的网络工作环境是降低运行风险、提高工作效率的重要条件。

建设安全高效的高速公路信息网络依靠于具有优秀的网管技术和完善的安全管理制度等措施,其中安全管理则是重中之重的因素。

一、计算机安全的简述

在我国计算机领域飞速发展的今天,计算机的安全问题已经日益凸显,在这里我们需要探讨的即计算机信息系统资源和信息资源不受自然和人为有害因素的威胁和危害”。计算机中存储数据丢失的原因主要有以下几点:人为窃取、病毒侵蚀、计算机存储器硬件损坏、计算机电磁辐射等。计算机安全主要分为操作系统安全、数据库安全和网络安全等,本文重点分析影响普通计算机用户的计算机病毒、木马、流氓软件和U盘病毒。

木马是指通过一段特定的程序(木马程序)来控制另一台计算机,一般都是受经济利益的驱使,有目的性的进行偷窃、监视和控制别人的电脑.由服务器端控制客户端,作用是偷偷监视别人和盗窃别人密码、数据等,或操纵客户端计算机攻击网络上的其它计算机,达到偷窥别人隐私和得到经济利益的目的,隐蔽性强.

一般意义上我们所研究的U盘病毒是利用U盘、存储卡等我们比较经常使用的一系列设备的AutoRun. inf漏洞实现在计算机设备之间的春波病毒。又称Autorun病毒,是通过AutoRun. inf文件使对方所有的硬盘完全共享或中木马的病毒.

在当前的计算机领域我们所发现的的病毒传播模式主要由以下几种方式,其中包括网页、网络、电子邮件、图片文件、视频文件、视频播放软件、下载软件、采用USB等技术的移动存储设备、光盘等.

二、计算机信息安全受到侵害的主要明显特征

1.机器运行或运行速度明显变慢,或长时间没有反应,电脑不能正常启动,频繁死机、蓝屏.无法正常进入安全模式,无法启动操作系统.

2.杀毒软件被自动关闭,用户无法手动启动,无法升级.

3.在网络条件正常的情况下出现上不去网络情况。

在使用计算机的过程中任何异常现象都可以怀疑计算机病毒的存在,但异常情况并不一定全是病毒引起的,在排除硬件故障的同时,一定要及时升级杀毒软件,经常查杀病毒。

三、关于高速公路中计算机信息系统的安全保护方法

(一)在解决这一问题我们需要使我们的工作人员首先需要创建计算机信息保密制度,一些被实践论证的行之有效的一些方式需要我们积极采取措施予以处理,例如实行计算机划分制度、重要部门的计算机应专机专用,避免信息泄露,在有必要的情况下我们可以实现网络的物理断开,实现网络与外网的物理分离。

(二)办公的用计算机应安装正版的软件,杜绝未经检查的软件安装在计算机上,非正版的软件不仅不能正常的安装及升级,更有可能被制作人动手脚,尤其是频繁用网上银行的用户,更要谨慎。

(三)正规网络安全公司的配合。可以邀请正规、有资质的网络安全公司对网络进行有效的监控、管理,消除隐患。特别是需要定期加以处理杀毒,体统的杀毒时很有必要的,这对于提高我们的网路安全环境有着不可替代的作用。同时我们也要求实现定期维护,硬件、软件的维护对位网络环境的安全起到非常重要的作用。

四、几个有用的防范工具

除了正版杀毒软件以外,还可以使用下面几个常用的计算机安全防范小工具:

1.一般意义上使用的是瑞星卡卡上网助手,这两个软件可以检查系统存在的漏洞,方便用户升级.

2.使用飞鱼星上网行为管理路由器,在硬件上防范计算机病毒的入侵.

3.IE浏览器容易遭到劫持,一般可以上网查到处理办法,如果嫌麻烦,可以使用360安全浏览器.

五、高速公路收费系统专用网络的安全保障措施

1.将收费系统专用网络与外界隔离,收费系统计算机单独组网,非收费系统计算机不准接入。

2.使用正版软件,不使用盗版软件。

3.我们要求我们工作人员积极开展在工作站和服务器上安装正版杀毒软件,这样才能够实现我们对网络环境安全的要求。

总而言之,要不断加强各个部门对计算机系统的安全意识,并配备专业的计算机技术人员,做好计算机安全的防护措施,才能有效地的保证计算机信息的安全,以便于更好的工作。

参考文献:

[1]宋金珂,孙壮,许小重.计算机与信息技术应用基础[M].北京:中国铁道出版社,2005

[2]杨明.大学计算机应用基础教程[M].北京:科学出版社,2010

[3]马磊.浅谈高校图书馆信息安全平台建设[J].中国电力教育,2010,S2

[4]桑建青.企业网络安全问题与对策浅析[J].青海民族学院学报,2008,04

[5]夏志楠,王睿.浅析计算机网络失泄密问题及防范措施[J].科教文汇(下旬刊),2010,07

篇3

1中职院校信息安全教学简述

从我国中职计算机教育特点来看,其教学过程中并没有涉及到信息安全类教学内容,也很少有中职院校开设《信息技术基础》课程,这是不符合我国教育部所规定的计算机教学要求的。再从中职计算机教师看,也不会在计算机教学中讲述信息安全教育相关知识。不管是不是开设的信息安全教育课程,计算机教师都应该在计算机课程教学中有效融入信息安全知识,让学生在信息安全素养方面有所提升,有应的互联网安全意识,这是中职计算机教学中应该具有的基础教学知识。同时,从现在的社会来看,如果在计算机教学中没有涉及到信息安全知识,学生将会在日常生活中有所损失,对互联网安全不了解,就容易陷入网络信息安全困境中,造成不必要的损失。所以,在中职计算机教学中,应该有效开展信息安全教学,加强学生网络信息安全方面的意识,让计算机教学更有意义。

2中职信息的安全教学中应注意的问题

在中职院校开展信息安全教学,不光要重视理论性知识,更要重视教学中的实践环节,让信息安全教学更具有效性,让学生从多个角度对信息安全的含义有所掌握,所以在实际教学中应该注意安全技术的实际应用和创景化模拟教学。例如,在进行操作系统教学的时候,教师可以准备相关课件,内容涉及到操作系统的漏洞原理、信息病毒的传播、防范未见涉及,以及计算机系统安全保护原理等相关内容。教师还要通过实际讲解,让学生对计算机防毒软件的安装、系统补丁升级、系统病毒查杀以及文件保护等内容有所掌握,对计算机操作系统的维护技能有所了解,从而形成维护系统安全的习惯。同时,中职院校在进行网络相关课程教学时,教师应该和网络的应用情况相结合,对网络协议等安全性问题进行重点讲述,让学生对证书应用、防火墙配置等专业技能有所掌握,从而更好的防护网络安全。此外,还应在注意其他方面的信息安全教学优化,让信息安全教学更加全面化。首先,对教学知识性和趣味性的并重教学。从中职学生心理特点看,要对教学内容进行优化,让学生乐于接受,教师选择相对合理的知识切入点,并进行实际教学演练,让学生更直观的接受信息安全知识。比如,针对局域网上的ARP病毒,可以在课堂进行延时,能够在被攻击的机器上显示一些特定的能够让学生感兴趣的内容,通过点击链接,实现垃圾信息的传递等。由于这方面的攻击形式较为有趣,学生在上网浏览中经常见到,容易激发兴趣。其次,教学内容应该体现出一定的实用性。应该在具体的课堂中,进行必要的基本信息安全知识以及操作技能的传授。针对校园所用的Windows系统,应该保证学生掌握操作系统所涉及到的关键技术要点,培养良好的及时系统打补丁,防范主机病毒等习惯,并能针对重要文件进行定期备份。通过学习,应该能更深刻理解利用操作系统漏洞的部分计算机病毒,利用病毒特征,还可以反过来了解操作系统存在的问题,这样能够更好找到解决病毒的方法,通过安装特定的补丁或者服务禁用等,能够体现出学习中的较强实用性,了解相应的计算机攻击手段和方法。再次,在教学实践环节中,应该从学生的知识水平及接受能力出发。应该结合学生的实际掌握计算机能力的基础上,结合具体教学内容,不断激发在信息安全内容学习的兴趣,保证能够掌握必要的安全攻击防范内容,并没有要求掌握多种多样的攻击技能和特定技术,应该掌握必要的计算机应用技能即可,如需后续的开发需求,可以自行进行摄入学习,重点介绍先进的安全防范工具,既让学生能够理解必要的安全防护内容,又能掌握必要的安全防范工具的应用。比如,相关的网络防火墙、防病毒、木马软件等。对于基础较好的学生,还可以推荐开展内网管理软件的学习。最后,充分利用好现有的实现设备,能够将信息安全教育融入到计算机课程教学中。在进行信息安全知识教学中,应该利用引导式教学方法,通过结合实际的情境创设方式,不断激发学习兴趣,保证学生思路得到进一步的拓展。这里通过计算机课程中的“Win-dows操作系统”的教学实践为例进行说明,重点分析相关的信息安全教育的教学问题。

3注重信息安全法律法规的学习

在中职计算机教育中,还要注重信息安全职业道德教育。调查显示大部分威胁信息安全的因素是人们对信息安全法律法规淡薄和忽视。很多技术人员由于好奇或为了表现自己的才能进行信息犯罪。因此需要把信息安全的法律法规作为必须学习的内容,使学生明白哪些行为是信息犯罪,要承担相应的法律责任,从而自觉地遵守有关法律法规。

4结论

中职计算机教学中,有效加入信息安全教学有助于学生对计算机信息安全进行积极探索,让学生对网络信息安全有更多的了解,同时也能够满足社会信息化发展的需要。在中职计算机教学中,教师应该对信息安全知识进行不断的探索和总结,向学生传递更多有价值的学科知识,这也对教学能力有着更高的要求,有利于计算机教师时刻保持与时俱进的教学态度,有助于学生在计算机信息安全学习上学到更多的前沿知识,更有助于计算机信息安全教学方法的进一步创新和优化,让中职学生具备更高的信息安全素养。

参考文献

[1]教材编写委员会.信息安全职业技能培训教程[M].科学出版社,2016.

[2]白永祥.高职院校计算机相关专业开设信息安全课程的探讨[J].电脑知识与技术,2010(3):838-839.

[3]郝彦军.论大学非信息安全专业信息安全公选课的开设[J].广东工业大学学报,2010(10):26-28.

篇4

1.网络安全简述

网络安全并没有一个固定的范围和固定的定义。随着观察角度的变化,对网络安全的定义也不尽相同。例如,从网络用户个人或者单位来说。他们想要拥有的网络安全,必然是个人隐私信息的安全、单位商业信息受到保护,避免因他人运用窃听、篡改等手段,泄露信息,或者造成商业危害。从网络运用以及管理者的角度来看,他们理解的网络安全必然是希望在对本地网络信息进行访问、读写时,受到相应的保护。防止出现病毒入侵、拒绝服务或者网络资源非法控制等威胁。从本质上来讲,网络安全属于网络上的信息安全范围。指的是通过多网络系统的强化管理,以及对硬件、软件中的数据保护,防止其因有意的,或无意的破坏而出现信息泄露等状况。保障系统连续可靠的运作,以及提供源源不断的网络服务。从宏观上来看,凡是有关网络上信息的隐私、完整、可用、真实等相关的技术研究,以及网络安全管理全部属于网络安全需要研究的对象。网络安全不仅仅是网络使用硬件或软件上的问题,也是信息管理上的问题。在二者的互相补充下,才能实现完善的信息保护。在硬件和软件方面,主要侧重点是防止外在非法行为对网络的攻击。对于管理上来讲,主要的侧重点在于对网络管理人员的管理。对于网络安全的基本要求主要有以下一个方面:

1.1 可靠性。可靠性的定义就是网络信息系统能够在目前具有的条件下,以及相应的时间范围之内,保持预先想要其达到的功能性特征。可靠性是对于网络系统安全的最基本的要求,如果连可靠性都保障不了,难么一切的网络活动将无从谈起。

1.2 可用性。可用性就是W络经过设置之后,网络信息可以被所授权实体进行访问并按照需求使用的特性。即在经过许可之后,网络信息服务在需要的时候,就会给予授权用户或实体进行使用的特性;或者是网络在受到部分的损坏及需要降级使用的时候,依旧为授权用户提供最有效服务的特性。可用性就是网络信息系统面向所有用户的而最安全性能。网络信息进系统最基础的功能就是向用户提供他们所需的服务,然而用户的需求是随机的、多方面的、甚至还会有时间和速度的要求。与此同时,可用性就会对系统的正常使用时间与整个工作时间的之比来进行度量。

1.3 保密性。对保密性的定义就是保障网络信息能够不受外界非法行为的影响,导致出现信息泄露、信息篡改等。保密性是建立在可靠性以及可用性的基础之上的,是网络安全保障的重点对象。

1.4 完整性。完整性就是网络信息在没有经过授权之前不能对其进行任何改变的特性。也就是说,网络信息在储存或传输的过程中保持其完整,不会偶然的失误或蓄意地删除、修改、伪造、插入等破坏的特性。完整性是网络中面向信息的安全模式,无论经历怎样的阻挠和破坏,它要求必须保持信息的原版,换句话说,就是信息的正确生产及安全准确的存蓄和传输。

2.计算机网络安全中的漏洞扫描技术分析

由于网络会给人们带来较多的不安全问题,导致计算机网络的使用者必须要运用相应的安全保护措施,来实现个人或者单位的信息安全。在许多网络安全研究者的共同努力下,推出的网络安全保护技术能够从不同的角度切实保障网络信息的可靠性、可用性、保密性、完整性等。对安全技术进行分析,主要有:漏洞技术扫描、访问控制技术、防火墙技术等。这些事比较常规的,对于一些稍微特殊的,在此就不一一列举。以下主要分析的就是漏洞扫描技术。安全漏洞是计算机网络系统当中的缺陷,它会导致外界非法授权者为获取信息利用其进行不正当的访问。

2.1 D级漏洞。D级漏洞允许远程用户获取该计算机当中的某些信息,例如该计算机是否处于运行状态,该计算机的操作系统类别等。例如,可以向一台计算机的目标端口发送SYN分组,假如收到的是一个来自目标端口的SYN/ACK分组,那么我们可以确定此台计算机正处于被监听的状态。从具体实践来讲,D级漏洞在其余漏洞当中,是对计算机危害最小的。但是它会为非法侵入者采取下一项行动奠定基础。

2.2 C级漏洞。C级漏洞外在表现为允许拒绝服务。拒绝服务攻击是一类个人或者多人运用ntIemct当中的某些特性,拒绝向其他的用户提供合法访问服务。这种漏洞最终导致的结果就是,受到攻击的计算机反映速度减慢,从而导致合法授权者无法连接目标计算机。

2.3 B级漏洞。B级漏洞是允许本地用户获取非授权的访问。此种漏洞常常在多种平台应用程序当中出现。

2.4 A级漏洞A级漏洞主要是允许用户未经授权访问。这属于这几种漏洞当中危害最大的一种。许多情况下产生的A级漏洞,都是由于系统管理出现问题,或者系统内部参数设置错误导致的。

3.结语

总而言之,漏洞扫描技术就是在解决网络安全问题的一门比较新颖的技术。通过市场调研,防火墙技术就是当病毒入侵时的被动防御,入侵检测技术也是一门被动的检测,然而,漏洞扫描技术则是在没有别的病毒入侵之前就主动进行有关安全方面的全面检测技术。所以,从网络全面安全的角度出发,主动进行安全检测,防范于未然的漏洞检测越来越受人们的青睐。

参考文献:

[1] 朱健华.浅析信息化建设中的安全漏洞扫描技术[J].中国科技投资,2012(27).

篇5

1大数据时代的简述

在计算机技术的发展下,出现大量的数据最终汇集形成数据流,通过信息网络被传播,成为人类学习的新知识。信息化背景下,信息的传递不再需要传统的制作,也不需要更高的成本,传播信息传播速度更快,以此构成大数据。大数据时代的发展为现代社会带来巨大的变化,由于知识量较大,传统的方式已经无法将知识分析理解掌握,只有利用信息化的方式,按照信息化的方式形成与之相匹配的认知模式,才能将信息知识应用在社会管理中。大数据时代的特征较为突出,即信息收集、信息分析、信息运用。将大数据与公共管理工作相结合,才能保证信息稳定的传播基础上,进一步提高管理水平。

2公共管理在大数据背景下的发展现状

公共管理的工作主要是通过维护社会正常的发展状态,推动国家现代化建设。大数据的出现,数字成为信息的新载体,促使我国进入科技时代。正是因为大数据时代的来临与高速发展,传统的公共管理方式已经无法跟随时代的发展,因此公共管理面临时代带来的挑战,只有抓住创新发展机会,才能最终提高公共管理工作效率。对公共管理面临的问题进行分析,以此为依据对管理模式进行创新。首先,缺少大数据统筹意识。公共部门管理者已经形成精细化管理意识,但无法熟练使用大数据信息,从而导致精细化管理的工作效率较低,而造成这一现象的主要原因是由于缺少统筹管理意识。一部分公共部门依然采用传统的管理方式,无法将大数据时代带来的优势充分利用,无法将管理中的信息进行统筹与整合,从而导致公共管理水平跟不上时展。其次,信息安全问题。虽然政务内网或其他内部网络形式都能够对信息安全进行管理,但传统的信息媒介传递方式存在安全隐患。公共管理人员在操作时缺少安全防范意识,使用移动硬盘或者各种存储器会导致电子病毒进入到内网中,影响数据传输的稳定性,从而导致数据缺少,直接影响公共管理信息传递效率。最后,公共管理存在不公平现象。数据信息技术的发展,公共管理部门已经具备数据分析处理能力。但不同的管理部门的数据分析能力存在差异,使用同样的数据信息技术,由于自身的能力差异,从而导致最终得到的结果不同。因此导致信息分配不平衡,导致公共管理缺少公平性。

3大数据时代推动公共管理创新模式形成的策略

(1)运用精细化大数据思维。公共管理创新模式的形成,需要管理者能够充分利用大数据的经济化思维,才能对信息管理进行精确化分析。在数据高速发展的时代背景下,信息数量较多,若无法将精准化的处理原则准确应用,会为公共决策提供错误的信息支持,从而造成公共管理水平降低。公共决策的准确性能确保现代社会的稳定发展。因此,通过利用大数据思维,将多种新数据资源进行精准运用,才能将准确的数据信息提供给公共决策者。由此才能实现公共管理工作的创新,基于大数据精准化思维应用公共管理创新模式,进一步强化日常数据信息管理,确保数据信息传递的稳定性与准确性。

(2)利用大数据安全特征保障信息安全。公共管理在利用大数据思维的基础上,进一步应用大数据安全的特征,提高公共管理数据的安全性。将传统技术与新技术相结合,主要针对公共管理中个人隐私信息进行安全管理,确保信息不被他人挪用。相关工作人员也要增强安全信息管理意识,才能确保数据信息不被泄露。在大数据时代背景下,公共管理信息的安全,才是推动公共管理部门进步的重要基础。只有注重公共管理信息的安全,才能充分利用大数据的优势开展管理工作,提高公共管理效率,进一步促进社会现代化的建设,保证社会稳定。

(3)基于大数据强化人才管理。公共管理部门要想充分利用大数据带来的优势,需要部门具有综合性的人才,才能利用新型技术对信息进行分析。由于互联网的互通性,数据传递的快速性,信息管理工作时刻面临多种问题。管理人员只有具备较强的专业能力以及较强的应变能力,才能在危机出现之时制定正确的处理方案,为社会公众提供更为准确的信息。公共管理也应改变传统的人才培养模式,将人才培训与实际操作相结合,制定更高的人才选择标准,才能为公共管理部门提供更为优质的数据人才,进一步完善公共管理数据分析体系。

(4)利用大数据实现部门信息共享。在大数据时代背景下,为消除公共管理存在的不公平性,需要改变传统的数据管理方式,实现各部门之间的信息共享。对于不涉及秘密的信息,公共管理各部门有权对信息进行查阅。为进一步保证信息查阅的安全性,制定相关的查阅流程。信息共享在一定程度上也能提高公共管理内部稳定,从根本上提高公共管理水平。

4结束语

综上所述,公共管理在大数据时展中面临更多的挑战,利用大数据思维的统筹意识,开展数据信息精细化管理。利用新型技术提高信息安全问题,减少信息传递过程中的泄露问题,充分运用大数据的优势,在公共管理部门之间实现信息共享,从而使公共管理内部更加稳定,推动公共管理的持续发展。

参考文献

[1]马昌顺.试析大数据时代公共管理创新模式[J].中外企业家,2019(34):52.

[2]陈行廉.大数据时代的社会公共管理模式创新[J].现代营销(信息版),2019(12):153-154.

篇6

请考生按规定用笔将所有试题的答案涂、写在答题纸上。

选择题部分

注意事项:

1.答题前,考生务必将自己的姓名、准考证号用黑色字迹的签字笔或钢笔填写在答题纸

规定的位置上。

2.每小题选出答案后,用2B铅笔把答题纸上对应题目的答案标号涂黑。如需改动,用橡皮擦干净后,再选涂其他答案标号。不能答在试题卷上。

一、单项选择题(本大题共15小题,每小题2分,共30分)

在每小题列出的四个备选项中只有一个是符合题目要求的,请将其选出并将“答题纸”的相

应代码涂黑。错涂、多涂或未涂均无分。

1.下列属于典型邻近攻击的是

A.会话拦截 B.拒绝服务

C.系统干涉 D.利用恶意代码

2.以下关于安全机制的描述中,属于数据机密性的是

A.交付证明 B.数据原发鉴别

C.连接机密性 D.访问控制

3.以下关于GB9361—88中A、B类安全机房要求的描述中,错误的是

A.计算站应设专用可靠的供电线路

B.计算站场地宜采用开放式蓄电池

C.计算机系统的电源设备应提供稳定可靠的电源

D.供电电源设备的容量应具有一定的余量

4.对称加密算法的典型代表是

A.RSA B.DSR

C.DES D.DER

5.下列关于双钥密码体制的说法,错误的是

A.公开密钥是可以公开的信息,私有密钥是需要保密的

B.加密密钥与解密密钥不同,而且从一个难以推出另一个

C.两个密钥都可以保密

D.是一种非对称密码体制

6.下列属于证书取消阶段的是

A.证书分发 B.证书验证

C.证书检索 D.证书过期

7.防火墙工作在

A.物理层 B.网络层

C.传输层 D.应用层

8.下列关于个人防火墙的特点,说法正确的是

A.增加了保护级别,但需要额外的硬件资源

B.个人防火墙只可以抵挡外来的攻击

C.个人防火墙只能对单机提供保护,不能保护网络系统

D.个人防火墙对公共网络有两个物理接口

9.IDS的中文含义是

A.网络入侵系统 B.人侵检测系统

C.入侵保护系统 D.网络保护系统

10.漏洞威胁等级分类描述中,5级指

A.低影响度,低严重度 B.低影响度,重度

C.高影响度,低严重度 D.高影响度,重度

11.下列几种端口扫描技术中,不属于TCP端口扫描技术的是

A.全连接扫描技术 B.间接扫描技术

C.秘密扫描技术 D.UDP端口扫描技术

12.下列关于基于应用的检测技术的说法中,正确的是

A.它采用被动的、非破坏性的方法检查应用软件包的设置,发现安全漏洞

B.它采用被动的、非破坏性的方法对系统进行检测

C.它采用被动的、非破坏性的方法检查系统属性和文件属性

D.它采用积极的、非破坏性的方法来检查系统是否有可能被攻击崩溃

13.按照病毒攻击的系统进行分类,计算机病毒可分为:攻击DOS系统的病毒、攻击Windows

系统的病毒、攻击Os/2系统的病毒和

A.攻击UNIX系统的病毒 B.攻击微型计算机的病毒

C.攻击小型计算机的病毒 D.攻击工作站的计算机病毒

14.按照病毒链接方式的分类,将自身包围在主程序四周,对原来的程序不进行修改的病毒是

A.源码型病毒 B.嵌入型病毒

C.操作系统型病毒 D.外壳型病毒

15.下列选项中属于特征代码法特点的是

A.速度快 B.误报警率低

C.能检查多形性病毒 D.能对付隐蔽性病毒

非选择题部分

注意事项:

用黑色字迹的签字笔或钢笔将答案写在答题纸上,不能答在试题卷上。

二、填空题(本大题共10小题,每小题2分,共20分)

16.计算机网络安全的目标包括________、完整性、可用性、不可否认性和可控性。

17.机房为避免火灾、水灾,应采取的措施有:________、火灾报警系统、灭火设施和管理

措施。

18.常用的网络数据加密方式有链路加密、节点加密和________。

19.NAT技术有三种类型:静态NAT、________,以及网络地址端口转换NAPT。

20.完整的安全策略应该包括实时的检测和________。

21.各种入侵检测技术中,________入侵检测技术采用了非集中的系统结构和处理方式,相对于传统的单机IDS具有检测大范围的攻击行为、提高检测准确度、协调响应等优势。

22.漏洞分析的目的是发现目标系统中存在的安全隐患,分析所使用的安全机制是否能够保证系统的机密性、完整性和________。

23.操作系统探测技术主要包括:获取标识信息探测技术、基于________协议栈的操作系统指纹探测技术和ICMP响应分析探测技术。

24.计算机病毒的作用机制中,________是通过修改某一中断向量入口地址,使该中断向量指向病毒程序的破坏模块。

25.网络安全解决方案的层次划分中,用户认证在网络和信息安全中属于技术措施的第一道大门,最后防线为________。

三、简答题(本大题共6小题,每小题5分,共30分)

26.电磁辐射的防护措施丰要有哪几类?

27.一个安全的认证体制应满足哪些要求?

28.简述网络安全设计应遵循的基本原则。

29.简述防火墙的五大基本功能。

30.简述计算机病毒的防范措施。

31.简述安全威胁的概念。

四、综合分析题(本大题共2小题,每小题10分,共20分)

32.凯撒密码的加密形式为ek(m)=(m+3)=c mod 26,假定明文空问与密文空间都是26个人写的英文字母,同时将英文字母按顺序与模26的余数一一对应。

(1)试写出明文“()FDEQ”加密后的密文。

(2)试分析凯撒密码存在的安全弱点。

33.防火墙的目的在于实现安全访问控制,请根据防火墙的体系结构相关知识回答下列问题。

(1)题33图所示为某种防火墙的体系结构,试补充完整①~⑤处空缺的组件名称。

可选组件名称:内部路由器、外部路由器、堡垒主机、内部主机、外部网络。

篇7

一、3G技术基本特点

按照目前3G标准来分析,其网络特征主要体现在无线接口技术上。蜂窝移动通信系统的无线技术包括小区复用、多址/双工方式、应用频段、调制技术、射频信道参数、信道编码及技术、帧结构、物理信道结构和复用模式等诸多方面。纵观3G无线技术演变,一方面它并非完全抛弃了2G,而是充分借鉴了2G网络运营经验,在技术上兼顾了2G的成熟应用技术,另一方面,根据IMT-2000确立的目标,未来3G系统所采用无线技术应具有高频谱利用率、高业务质量、适应多业务环境,并具有较好的网络灵活性和全覆盖能力。

二、通信网络安全的重要性

可以从不同角度对网络安全作出不同的解释。一般意义上,网络安全是指信息安全和控制安全两部分。国际标准化组织把信息安全定义为“信息的完整性、可用性、保密性和可靠性”;控制安全则指身份认证、不可否认性、授权和访问控制。

当今社会,通信网络的普及和演进让人们改变了信息沟通的方式,通信网络作为信息传递的一种主要载体,在推进信息化的过程中与多种社会经济生活有着十分紧密的关联。这种关联一方面带来了巨大的社会价值和经济价值,另一方面也意味着巨大的潜在危险——一旦通信网络出现安全事故,就有可能使成千上万人之间的沟通出现障碍,带来社会价值和经济价值的无法预料的损失。

三、通信网络安全现状分析

1、计算机系统及网络固有的开放性、易损性等特点使其受攻击不可避免。计算机病毒的层出不穷及其大范围的恶意传播,对当今日愈发展的社会网络通信安全产生威胁。 现在企业单位各部门信息传输的的物理媒介,大部分是依靠普通通信线路来完成的,虽然也有一定的防护措施和技术,但还是容易被窃取。通信系统大量使用的是商用软件,由于商用软件的源代码,源程序完全或部分公开化,使得这些软件存在安全问题。

2、针对计算机系统及网络固有的开放性等特点,加强网络管理人员的安全观念和技术水平,将固有条件下存在的安全隐患降到最低。安全意识不强,操作技术不熟练,违反安全保密规定和操作规程,如果明密界限不清,密件明发,长期重复使用一种密钥,将导致密码被破译,如果下发口令及密码后没有及时收回,致使在口令和密码到期后仍能通过其进入网络系统,将造成系统管理的混乱和漏洞。为防止以上所列情况的发生,在网络管理和使用中,要大力加强管理人员的安全保密意识。

3、软硬件设施存在安全隐患。为了方便管理,部分软硬件系统在设计时留有远程终端的登录控制通道,同时在软件设计时不可避免的也存在着许多不完善的或是未发现的漏洞(bug),加上商用软件源程序完全或部分公开化,使得在使用通信网络的过程中,如果没有必要的安全等级鉴别和防护措施,攻击者可以利用上述软硬件的漏洞直接侵入网络系统,破坏或窃取通信信息。

4、传输信道上的安全隐患。如果传输信道没有相应的电磁屏蔽措施,那么在信息传输过程中将会向外产生电磁辐射,从而使得某些不法分子可以利用专门设备接收窃取机密信息。另外,在通信网建设和管理上,目前还普遍存在着计划性差。审批不严格,标准不统一,建设质量低,维护管理差,网络效率不高,人为因素干扰等问题。因此,网络安全性应引起我们的高度重视。

四、通信网络安全维护措施及技术

1、核心网元(MGW、RNC等设备)的负荷安全及路由保护

随着3G应用的普及,用户行为发生了改变,从单纯的语音、彩信、短信需求,逐步过渡到语音、数据业务、个性化应用等多种需求,对网络的容量和负荷要求更高,在3G无线网络规划、建设和维护过程中,要结合用户新行为,结合话务模型进行适度的网络扩容、优化和调整,以适应我们的网络变化,做到网络安全平稳。

2、防火墙技术

在网络的对外接口采用防火墙技术,在网络层进行访问控制。通过鉴别,限制,更改跨越防火墙的数据流,来实现对网络的安全保护,最大限度地阻止网络中的黑客来访问自己的网络,防止他们随意更改、移动甚至删除网络上的重要信息。防火墙是一种行之有效且应用广泛的网络安全机制,防止Internet上的不安全因素蔓延到局域网内部,所以,防火墙是网络安全的重要一环。

3、入侵检测技术

防火墙保护内部网络不受外部网络的攻击,但它对内部网络的一些非法活动的监控不够完善,IDS(入侵检测系统)是防火墙的合理补充,它积极主动地提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵,提高了信息安全性。

4、网络加密技术

加密技术的作用就是防止公用或私有化信息在网络上被拦截和窃取,是网络安全的核心。采用网络加密技术,对公网中传输的IP包进行加密和封装实现数据传输的保密性、完整性,它可解决网络在公网上数据传输的安全性问题也可解决远程用户访问内网的安全问题。

5、身份认证技术

提供基于身份的认证,在各种认证机制中可选择使用。通过身份认证技术可以保障信息的机密性、完整性、不可否认性及可控性等功能特性。

6、虚拟专用网(VPN)技术

通过一个公用网(一般是因特网)建立一个临时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道。它通过安全的数据通道将远程用户、公司分支机构、公司业务伙伴等跟公司的内网连接起来,构成一个扩展的公司企业网。在该网中的主机将不会觉察到公共网络的存在,仿佛所有的机器都处于一个网络之中。

7、漏洞扫描技术

面对网络的复杂性和不断变化的情况,仅依靠网络管理员的技术和经验寻找安全漏洞、做出风险评估,显然是不够的,我们必须通过网络安全扫描工具,利用优化系统配置和打补丁等各种方式最大可能地弥补最新的安全漏洞和消除安全隐患。在要求安全程度不高的情况下,可以利用各种黑客工具,对网络模拟攻击从而暴露出网络的漏洞。

为了实现对非法入侵的监测、防伪、审查和追踪,从通信线路的建立到进行信息传输我们可以运用到以下防卫措施:“身份鉴别”可以通过用户口令和密码等鉴别方式达到网络系统权限分级,权限受限用户在连接过程中就会被终止或是部分访问地址被屏蔽,从而达到网络分级机制的效果;“网络授权”通过向终端发放访问许可证书防止非授权用户访问网络和网络资源;“数据保护”利用数据加密后的数据包发送与访问的指向性,即便被截获也会由于在不同协议层中加入了不同的加密机制,将密码变得几乎不可破解;“收发确认”用发送确认信息的方式表示对发送数据和收方接收数据的承认,以避免不承认发送过的数据和不承认接受过数据等而引起的争执;“保证数据的完整性”,一般是通过数据检查核对的方式达成的,数据检查核对方式通常有两种,一种是边发送接收边核对检查,一种是接收完后进行核对检查;“业务流分析保护”阻止垃圾信息大量出现造成的拥塞,同时也使得恶意的网络终端无法从网络业务流的分析中获得有关用户的信息。为了实现实现上述的种种安全措施,必须有技术做保证,采用多种安全技术,构筑防御系统。

五、结束语

总之,在遭受着网络信息带来的一些危害的同时,只有相关部门制定完善的法律体系,拥有安全的技术才可以保证网络的安全,进一步促进网络通信的发展。

篇8

伴随着Web技术在计算机网络中应用的越来越广泛,通常情况下系统采用的是通过后端数据库拥有的动态页面的生产技术,以Web数据库为基础存取信息,尤其值得强调的是在主机模式从C/S模式发展到B/S模式时,信息安全问题便显得越来越突出。

1 Web数据库存在的安全隐患简述

1.1 自然因素造成的安全隐患

自然因素在Web数据库应用中出现安全隐患的比率较低,常见的自然因素造成的Web数据库安全隐患有抗击单站点故障和网络故障等形式。简而言之,就是在出现自然故障时所产生的如何将系统发生故障情况下进行恢复,如何保证系统的正常运行。

1.2 人为因素造成的安全隐患

从目前的基于Web数据库的安全所占比率来看,人为因素所造成的安全隐患较多,同时人为因素造成的安全隐患还具有不确定性且变化性较多的特点。目前在人为因素造成的Web数据库安全隐患主要集中在来自于计算机黑客攻击时应该如何对库存数据与通信报文进行处理上。

第一,来自黑客的攻击的安全隐患。为了窃取Web数据库内的数据或者扰乱系统的正常工作,黑客通常情况下采用窃听、重发攻击、假冒攻击与越权攻击的方式给Web数据库的安全问题带来隐患。如黑客通过把窃听到的数据重新修改后发给使用者或者服务器,从而达到了扰乱系统正常工作的目的;或者黑客利用存在的网络协议和操作系统的漏洞绕过Web数据库系统而直接对数据库文件进行访问。也就是说,为了达到对Web数据库进行有效攻击的目的,黑客借助于其所掌握的破译工具,通过密码分析方法的采用来取得密文,并对密文进行解密或者密文内容篡改。

第二,来自计算机病毒的安全隐患。随着网络的逐渐普及,网民的人数越来越多,计算机病毒的种类也因此在传播速度上越来越快,所传播的范围也越来越广。计算机应用技术的提高也带来了计算机病毒的复杂性和多变性,同时这些病毒所具有的破坏能力和攻击能力也越来越强大。

第三,来自网络安全环境的安全隐患。网络安全环境的安全隐患主要体现在网络安全环境自身所具有的脆弱性的特征。这些脆弱性的特征包括操作系统和数据库管理系统安全上的脆弱性,同样也包括由网络协议带来的安全隐患。

第四,来自数据库应用系统的安全隐患。数据库应用系统的安全隐患主要表现在非法的用户使用者使用其没有权限的应用系统进行数据存取,也包括系统授权的用户使用者超过其被授予的合法权限进行没有经过授权的信息的存取等安全隐患。

2 基于Web数据库的安全防范建议

从计算机应用的技术层面来说,基于Web数据库的安全防范技术有很多,从目前的具体应用来说,目前比较广泛的应用技术有防火墙、网络安全扫描、网络入侵检测等,与此同时计算机的操作系统也为Web数据库系统提供了必要的安全平台保护。

2.1 安全模型的确立

当使用者进行数据库访问必然要预先经过数据库的应用程序,只有经过应用程序才能进入到数据库系统。此时应用程序将使用者提交的口令密文传递给数据库系统进行相关的认证。在使用者对数据库里的包括视图和存储过程等进行相应的操作时,使用者必须通过系统进行的身份认证,只有在通身份认证通过的基础上才能对数据库中存在的对象进行操作。

2.2 定义视图和对数据进行加密处理

通过定义视图的方式对使用者进行访问范围的限制。对数据进行加密处理的方式是信息通信和存储中必要的使用手段。通过对数据进行的信息加密处理,可以保障系统的合法用户通过较快速的存取信息,对系统的非法入侵者进行阻挡。在具体的应用过程中,要加强对网络数据库加密与具体的加密方式等应该以系统存在的具体需求为基础进行控制。

2.3 事务管理和故障处理

事务管理主要是应付系统内出现的由于自身因素导致的故障。Web数据库在故障恢复的过程中要进行日志记录与数据的复制

工作。在数据库系统中,一旦事故发生就会造成数据库内的资料的缺失。因而有必要加强数据库内的数据资料进行备份处理,以保证在事务管理和故障处理中,可以进行数据库的正常恢复,从而在根本上保证Web数据库系统的正常运行。

2.4 基于Web数据库审计追踪制度

审计追踪制度是指系统设置数据更新、数据删除和数据修改的记录,为以后的查证做好准备工作。记录的内容包括操作人员姓名、密码、登录时间和操作内容等等。若发现Web数据库的数据出现问题,可根据记录追究问题的根源,确保系统的正常运行。

3 结论

基于Web数据库安全的问题是多方面因素促成的结果,是一个动态的系统工程,是一个涉及面较广的问题。同时加上新的各类安全隐患的出现,因而从根本上建立一个安全能力极强的安全体系从实际情况上来讲是不现实的,因而有必要加强在Web系统的安全模式相关的理论和实践研究,为Web数据库广泛应用提高良好的应用基础。

篇9

Computer Network Security Testing and Monitoring Technology Analysis

Zhang Jianfeng

(Wenshan College Information Center,Wenshan663000,China)

Abstract:With the rapid development of network communication technology,more and more valuable information is placed on the network,in order to bring greater security risks to individuals and corporate information security,in order to effectively prevent network security problems occurrequires that we must attach great importance to network security issues and increase research and development efforts on the issue of network security.The article discusses the network security technology and how it works,and analyzes the prospects for the development of coping strategies and the future of the technology.

Keywords:Network technology;Detection;Security;Monitoring

一、前言

随着网络通讯技术的快速发展,人们之间信息资源的传递速度也大大加快,网络用户为了信息传递的方便,常常倾向于将个人大量的信息保存在网络上,这种做法虽然给用户及时调出个人信息资料带来了便捷,但也存在着重大的安全隐患,因为网络是个开放的平台,网络用户可以调取自己保留在网络上的个人信息,其他别有用心的网络玩家、黑客或者某些计算机病毒也可以利用存在的计算机系统和通信协议中的设计漏洞或者远程服务系统侵入电脑并释放特洛伊木马、进行WEB欺骗攻击、IP攻击、同步攻击等,从而盗取用户口令,非法访问计算机中的信息资源、窃取机密信息等,给用户带来损失。因此,我们必须高度重视网络存在的安全问题,通过加强网络安全检测与监控,有效避免网络安全问题的发生。

二、网络安全检测技术简述

网络安全检测技术是当网络收到来自未知的访问要求时,网络安全硬件和软件将数据流进行检测分析,判定访问者意图的好坏,或者针对网络的恶意攻击,启动相应程序予以应对的技术。主要包括实时安全监控技术和安全扫描技术。 网络安全检测技术建立在自WEB攻击适应安全管理模式上。这种管理模式有两个特点:一是动态性和自适应性,既可以自行升级网络安全扫描软件及自动更新网络安全监控中的入侵特征库;二是应用层次广泛,操作系统、网络层和应用层等安全漏洞的检测都可以应用。

网络安全扫描也称为脆弱性评估,它是对远程或本地系统安全脆弱性进行检测的一种安全技术。它模拟黑客对工作站、服务器、交换机、数据库等各种对象进行攻击,从中检测出存在的各种安全漏洞,网络管理员可以根据扫描出的漏洞及时对漏洞予以修补,从而提高了网络的安全性。目前,网络安全扫描技术作为一种主动防御技术,常被看作网络安全的一个重要组件,和网络防火墙共同组成网络安全防御系统。

三、网络安全检测技术的工作原理

网络安全检测系统对网络安全的检测主要分为两个部分,对本地主机的安全检测和网络安全的检测。网络安全检测系统是在对整个网络服务全面扫描,搜集到尽量多的目标信息后,对这些信息经过不断循环的分析、判断之后,模拟黑客攻击行为,从中找到系统中存在的安全漏洞。网络安全检测系统的逻辑结构如下图:

网络安全检测系统逻辑结构图

策略分析部分用于控制网络安全检测系统的功能,既确定主机检测的项目和网络内需要检测的主机并决定测试目标机执行的测试级别。

对于给定的目标系统,获取检测工具部分在于确定目标机后根据策略分析部分得出的测试级别,确定需要应用的检测工具。然后这些检测工具对于执行和未执行的数据进行分析,最后获得新的事实记录予以事实分析部分的输入。

对于给定的事实分析记录,事实分析部分通过综合分析,集中控制,将新生成的目标系统再次输入,如此周而往复新直至产生新的事实记录为止。最后当安全检测系统执行完网络安全检测之后,目标系统会生成大量的信息报告,有用的信息会被分析部分组织起来,用超文本界面显示,这时,用户就可以通过浏览器方便地查看运行结果。

四、防火墙系统分析

由于网络扫描系统安全防御的脆弱性,所以常常和防火墙系统结合起来行使防御功能。所以,防火墙系统成为了近年来很多局域网采用的保护内部网络安全的一种主动防御系统。防火墙的作用在于其他外部链接访问本地计算机系统的时候,对所有流经计算机的数据进行分析过滤的软硬件体系,通过网络防火墙的使用,可以有效避免外部不良入侵者的恶意攻击,保证局域网的安全。

(一)防火墙的功能

防火墙是设置在被保护内网和外部网络之间的一道屏障,用来检查网络入口点通讯,网络防火墙根据自身设定的数据会对通过防火墙的数据流进行监测、限制和修改,进而过滤掉非法的访问程序,防火墙还可将未用的端口关闭,以防止特洛伊木马通过这些关口进行攻击。

(二)防火墙的局限性

个人防火墙设立的目的在于防范未知的网络威胁,但对于操作系统有漏洞或者已经进入个人计算机系统的网络威胁来说,防火已经不能有效地起到抵制作用,也就是说防火墙的作用具有局限性,主要表现在:

1.防火墙如果对过往数据设立严格的检测标准的话,网络传输速度将受到较大影响,用户正常使用网络的时候,网络也将难以保证正常的传输速率。2.传统的防火墙无法及时跟踪入侵者。3.内网用户将路由器与Internet直接相连,造成网络攻击者绕过防火墙的阻挡直接攻击后门。4.防火墙容易遭受隧道攻击和基于应用的攻击。隧道攻击是指将一种有害的信息封装在一种协议的信息封装中,进而通过防火墙的检测而侵入计算机系统。而基于应用的攻击则是利用应用的漏洞通过攻击信息,进而造成对计算机的伤害。

五、网络安全自动检测系统(NSTAS)

网咨安全自动拴测工具(NSATS)采用由总控程序管理下的客户服务器模式,兼顾了使用方便性和扩充方便性。

网络安全自动检测系统在于利用现有的安全攻击方法对系统实施模拟攻击,通过收集、分析网络入侵者所采用的各种攻击手段,设计一种攻击方法插件(plugin)构成的扫捕/攻击方法库,以扫描/攻击方法库为基础,实现扫描调度程序和扫描控制程序。

六、网络入侵监控预警系统

网络入侵监测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于监测计算机网络中违反安全策略行为的技术。入侵监测系统能够识别出任何有害网络运行的活动,这种活动可能来自于网络外部和内部。入侵监测系统的应用,能使系统在入侵攻击发生危害前,监测到入侵攻击,并利用报警与防护系统驱逐入侵攻击。在入侵攻击过程中,能减少入侵攻击所造成的损失。在被入侵攻击后,收集入侵攻击的相关信息,作为防范系统的知识,添加入知识库内,以增强系统的防范能力。

入侵监测需要采集动态数据(网络数据包)和静态数据(日志文件等)。基于网络的IDS,仅在网络层通过原始的IP包进行监测,已不能满足日益增长的安全需求。基于主机的IDS,通过直接查看用户行为和操作系统日志数据来寻找入侵,却很难发现来自底层的网络攻击。

嗅探器是一种监视网络数据运行的软件设备,协议分析器既能用于合法网络管理也能用于窃取网络信息。网络运作和维护都可以采用协议分析器:如监视网络流量、分析数据包、监视网络资源利用、执行网络安全操作规则、鉴定分析网络数据以及诊断并修复网络问题等等。非法嗅探器严重威胁网络安全性,这是因为它实质上不能进行探测行为且容易随处插入,所以网络黑客常将它作为攻击武器。

七、结语

总之,互联网技术的快速发展使得计算机的应用更加的便捷和快速,但也使得网络安全问题日益突出和复杂。针对多样的网络安全问题,加大网络安全防范和处置的技术,通过网络安全自动检测和网络入侵监控预防的开发为网络用户提供更多的安全保障,已经成为了当前研究界一直在解决解决的一个重点问题,我们相信,随着个人及企业网络信息资源的安全防御理念更加深入,更多的针对网络侵入的安全防范防范必将不断产生,今后我们的上网安全环境也定将更加持久安全。

参考文献:

[1]王海飞.浅谈服务器的安全维护与管理[J].电脑知识与技术.2008(03).p425-427.

[2]高希新.局域网服务器安全管理与维护策略[J].中国科教创新导刊.2009(29).p192.

篇10

Wu Bin

(Kailuan Group , Ltd HebeiTangshan 063000)

【 Abstract 】 As a result of modern society to network dependence, There are many network attacks when we communicate through network, and the attacks will damage the information system seriously,so network security technology has become an important research topic for many governments and organizations. The computer and the network technology development leads the humanity to the information society, with the development of it which causes security problem let people put more and more emphasize on security. The digital signature technology plays an important role in the status recognition and authentication, the data integrity; anti- denies and so on, it is used widely on electronic commerce and electronic government affairs.

【 Keywords 】 digital signature; encryption; decipher

1 密码体制的研究现状

传统密码密钥体制的特点是无论加密和解密都共有一把密钥(Kc=Kd ),也称对称加密算法。对称加密算法的安全性完全取决于密钥的安全。在对称加密算法中,数据发信方将原始数据和加密密钥经过特殊加密算法处理后,使其变成复杂的加密密文发送出去。收信方收到密文后,若想解读原文,则需要使用加密用过的密钥及相同算法的逆算法对密文进行解密。对称加密算法的特点是算法公开、计算量小、加密速度快、加密效率高,密钥管理困难,使用成本较高。在计算机专网系统中广泛使用的对称加密算法有DES和IDEA等。

公开密钥密码体制是现代密码学的最重要的发明和进展。对信息发送与接收人的真实身份的验证、对所发出/接收信息在事后的不可抵赖以及保障数据的完整性是现代密码学主题的一方面。公开密钥密码体制对这两方面的问题都给出了解答。在公钥体制中加密密钥公之于众,而解密密钥只针对解密人。公开密钥密码体制的原理是加密密钥和解密密钥分离。任何人利用这个加密密钥和算法向该用户发送的加密信息。公开密钥密码的优点是不需要经过安全渠道传递密钥,大大简化了密钥管理。

2 几种常用数字签名算法和比较

2.1 RSA算法简述与分析

1976年提出的公开密钥密码体制思想不同于传统的对称密钥密码体制,它要求密钥成对出现,一个为加密密钥,另一个为解密密钥。多数密码算法的安全基础是基于一些数学难题,这些难题专家们认为在短期内不可能得到解决。

公钥加密算法用两个密钥:一个公共密钥和一个专用密钥。用户要保障专用密钥的安全:公共密钥则可以出去。公共密钥与专用密钥是有紧密关系的,用公共密钥加密的信息只能用专用密钥解密。公钥加密算法中使用最广的是RSA。RSA使用两个密钥,一个公共密钥,一个专用密钥。如用其中一个加密,则可用另一个解密,密钥长度从40到2048bit可变,加密时也把明文分成块,块的大小可变,但不能超过密钥的长度,RSA算法把每一块明文转化为与密钥长度相同的密文块。

RSA算法旨在解决DES算法密钥的利用公开信道传输分发的难题。而实际结果不但很好地解决了这个难题,还可利用RSA来完成对电文的数字签名以抗对电文的否认与抵赖;同时还可以利用数字签名较容易地发现攻击者对电文的非法篡改,以保护数据信息的完整性。

2.1.1 RSA密码体制的工作流程

(1)用户选择一对不同的素数p,q,计算n=p*q;

(2)根据欧拉定理,计算欧拉函数值?准(n)=(p-1)(q-1);

(3)随机选一整数e,满足gcd(e,?准(n))=1;

(4)计算e的逆元d,即满足de=1mod?准(n)。

则密钥空间K=(n,p,q,e,d),将n, e公开,即n, e是公钥(publickey)秘密保存,即d是私钥(private key )。

p和q应该被销毁掉,不再需要(PGP为了用中国的同余理论加快加密运算保留了P和q,不过它们是用IDEA加密过再存放的)。

加密的过程:若待加密信息为m,首先将其数字化,看成是一个大数字串,并取长度小于log2n的数字做明文块。如果m>=n,就将m表示成s进位(s

解密的过程:用私钥d进行解密,计算D(C)=Cd modn,恢复明文m。

如果第三者如果要解码的话,必须想办法得到d。所以,他必须先对n作质因数分解。如果他能够成功的分解n,得到这两个质数p和q,那么就表明此算法被攻破。

RSA算法是利用了数学中存在的一种单向性。对于RSA来说,用公开密钥加密后,如果想再通过公开密钥解密是很困难的。这个困难性就表现在对n的因式分解上。若n=p*q被因式分解,(p-1)(q-1)就可以算出,继而算出解密密钥d。

在实际应用中,经常选择一个较小的公钥或者一个组织使用同一个公钥,而组织中不同的人使用不同的n。

2.1.2 RSA的安全性

RSA算法的安全性就是基于大整数的因子分解困难之上的,到目前其还是安全的。要分析RSA算法的安全性,我们从攻击RSA的角度来审视。总的来分,RSA算法攻击可以区分为三类。

(1)蛮力攻击:它通过实验所有的可能私钥,来达到目的;

(2)数字攻击:使用数学技巧,类似于分解n来达到攻击目的;

(3)时间攻击:通过观察解密算法运行的时间来达到目的。

e和d位数越长则安全强度相应越高,但是加解密速度会越慢,所以e和d位数的长度应该与实际应用系统有综合的权衡。

3 典型的数字签名算法和对比

目前的普通数字签名算法,如RSA数字签名算法、ELGamal数字签名算法 、Okamoto数字签名算法、美国的数字签名算法(DSA)和LUC数字签名算法等。下面将分别介绍其中两种数字签名算法。

3.1 DSA数字签名算法

DSA是Schnorr和ElGamal签名算法的变种,被美国NIST作为DSS数字签名标准。DSS是由美国国家标准化研究院和国家安全局共同开发的。DSA它的安全性是基于离散对数问题的。

DSA算法

构造参数:其中p,q,g作为全局参数,共所有用户共同使用;x是签名者的私钥;y是签名者的公钥。对消息M的签名结果是两个数(s,r)。每一次签名都使用了随机数k,要求每次使用的k都不同。

签名过程

对消息M的签名过程可以用如下步骤表示:

(1)生成随机数k,0

(2)计算r:r=(gk modp)modq;

(3)算s:s=(k-1 (H(M)+xr))modq,到此,消息M的签字结果就是(s,r);

(4)发送消息和签名结果(M,r,s)。

认证过程

接收者在收到(M,r,s)之后,按照如下步骤验证签名的有效性。

(1)取得发送者的公钥y;

(2)计算w:w=s-1 modq;

(3)计算u1:u1=((H(M)w)modq;

(4)计算u2:u2=(rw)modq;

(5)计算v:v=((gu1 yu2 )modp)modq;

(6)比较r,v,如果r=v,表示签名有效;否则签名无效。

接收方计算v值来与收到的r比较,以确定签名的有效性。v是发送者的公钥,消息的散列值,全局参数和接收到s的函数。

3.2 DSA的安全性

DSA签名算法处理自己的―些重要信息时,我们建议采用的密钥长度为1024位的k;而不是512位。

3.2.1 随机数产生器与攻击随机数

如果攻击者获知了签名时使用的k,那么它可以计算出签名者的私钥参数x;如果你的随机数产生器具有较大的缺点,攻击者可以通过你的随机数产生器的某些特征,而恢复出你所使用的随机数k,所以在DSA签名算法的实现中,设计一个好的随机数产生器也是非常重要的。

3.2.2 全局参数(共享模数)的危险

在DSS公布之初,人们反对其使用共享模数p,q。确实,如果共享模数p,q的分析,对破解私钥参x有所益的话,那将是对攻击者的莫大帮助。但是,经过密码学界多年来的研究,还没有其有明显漏洞的报道。

3.2.3 DSA中的潜信道

DSA算法的潜信道最早有Simmons发现的,它可以在签名(r,x)中可以传递额外的少量信息。该潜信道是否是DSA预先设下的,还是一种巧合,我们无法考证。当然如果是使用到重要场所,就不要采用非信任团体实现的DSA签名系统。

3.3 椭圆曲线数字签名算法

随着计算机网络的迅速发展,相互之间进行通信的用户数量的增多,RSA与ELGamal公钥密码体制的公钥位数较大(一般为512bit以上)的弱点逐渐暴露出来。1985年Koblitz和Miller分别独立地提出利用椭圆曲线上离散对数代替有限域上离散对数,可以构造公钥位数较小的ELGamal类公钥密码。

3.3.1 ECDSA的签名算法

签名的时候,自然有待签署的消息m;全局参数D=(q,FR,a,b,G,n,h)还有签名者的公钥私钥对(Q,d)。

签名的步骤描述如下:

(1)选择一个随机数k,k∈[1,n-1];

(2)计算kG=(x1,y1);

(3)计算r=x1modn;如果r=0,则回到步骤(1);

(4)计算k-1 modn;

(5)计算e=SHA1(m);

(6)计算s=k-1 (e+dr)modn,如果s=0,则回到步骤(1);

(7)对消息的签名为(r,s)。

最后,签名者就可以把消息m和签名(r,s)迅速发送给接收者。

3.3.2 ECDSA的认证算法

当接收者收到消息m和签名(r,s)之后,验证对消息签名的有效性,需要取得这些参数;全局参数D=(q,FR,a,b,G,n,h),发送者的公钥Q。我们建议接收者利用前面的合法性检查算法,也对参数D和Q的合法性进行检测。

认证算法可以描述如下:

(1)检查r,s,要求r,s∈[1,n-1];

(2)计算e=SHA1(m);

(3)计算w=s-1 modn;;

(4)计算u1=ewmodn;u2=rwmodn;

(5)计算X=u1G+u2Q;

(6)如果X=0,表示签名无发效;否则X=(x1.y1),计算v=x1modn;

(7)如果v=r,表示签名有效;否则表示签名无效。可以说,ECDSA算法就是在椭圆曲线上实现了DSA算法。

4 算法对比

椭圆曲线密码体制ECC的研究历史较短,是目前己知的所有公钥密码体制中能够提供最高比特强度的―种公钥密码体制。

我们将椭圆曲线加密算法很多技术优点。

4.1 安全性能更高

椭圆曲线加密算法有着加密算法的安全性能,一般通过该算法的抗攻击强度来反映。ECC和其他另外几种公钥系统相比,其抗攻击性具有绝对的优势。椭圆曲线的离散对数问题(ECDLP)计算困难在计算复杂度目前完全是指数级的,而RSA是亚指数级的。这体现为ECC比DSA每bit安全性能更高。

4.2 计算量小和处理速度快

在相同的计算资源条件下,在私钥的处理速度上,ECC远比RSA、DSA快。同时ECC系统的密钥生成速度比RSA快百倍以上。因此在相同条件下,ECC则有更高的加密性能。

4.3 存储空间占用小

ECC的密钥尺寸利系统参数与DSA、RSA相比要小得多。160位ECC与1024位RSA、DSA具有相同的安全强度,210位ECC则与2048位RSA、DSA具有相同的安全强度,意味着它所占的存储空间要小得多。这对于加密算法在资源受限环境上的应用具有特别重要的意义。

4.4 带宽要求低

当对长消息进行加解密时,ECC、RSA、DSA三类密码系统有相同的带宽要求,但应用于短消息时ECC带宽要求却低得多。而公钥加密系统多用于短消息,例如用于数字签名和用于对对称密码系统的会话密钥加密传递,带宽要求低使ECC在无线网络领域具有更加广泛的应用前景。

篇11

浅议新时期高校图书馆职能/尹娟

浅谈条码技术在我国零售业的应用分析/高首骊

CAMS组网技术在小区宽带网中的应用/杨模和,张俊芳,徐明明

局域网中ARP攻击与防御/齐新杰,姬月梅

物流管理信息系统与制造业企业ERP/苏杭,曾盛绰

基于蓝牙的WPAN无线Mesh组网构架/朱洁净,吕光宏,吴明,聂炜玮

基于实时击键序列的主机入侵检测系统研究/李苗,刘超

电子标签 IT业的新宠/丁勇

JEE技术应用于BPR管理系统的优势分析/赵红,程云

浅谈电子商务网站站内搜索引擎/赵园丁

网络中ARP攻击的发现与定位以及防御方法/祁芸,张士辉

一类具有连通性探测功能的CNN研究与应用/靳慈伟,范俊杰,闵乐泉

安全与虚拟化技术将引领2009年技术市场

发挥计算机实验室在人才培养中的作用探析/李强,曹毅,杨睿

网络化条件下的金融教育改革研究/刘龙,宋丹

网络环境下高校图书馆随书光盘的开发与利用/肖志向,李国栋

基于Wiki的开放式协作学习教学模式研究/郭立红,龚锐玲

基于SmarTele语音流程脚本语言构建IVR系统的研究/祁长兴

Java程序到类图和AISD的转换方法研究/马子睿,李生琦,宋丽娟

彻底解决文件“无法删除”的问题

安全高效的财政综合容灾系统的构建/燕霞

盘点傲游贴心功能 轻松使用无比顺手

三大拦截 两大防御――瑞星2009主要功能体验

酷我音乐盒 我的音乐独一无二

巧用一起来音乐助手 听流行音乐更省心

妙用PowerPoint 2003刻录多媒体光盘

为PPT2007幻灯片添加不间断的声音

安装ADSL注意事项

自动播放插入到Word文档的背景音乐

VISTA利用组策略更改设置

把危险挡在外面:路由安全设置步骤

保护到家:快捷图标也不能随意删

新手设置Windows Vista自带防火墙

绝对实用:解救中病毒的U盘

只需一招就可清除隐藏病毒

QQ病毒的手工清除方法

菜鸟必学安全上网之“防毒八法”

第2期 总第253期

网络出版的利弊分析及发展对策研究/眭蔚

网络安全防范与加密技术的实现/吴子勤,魏自力,张巍

电子商务专业教学实践周方案设计一例/张博

浅谈视频监控系统在工业生产中的应用发展/王爽

银行业信息系统风险控制及其审计方法/张云志,张 震

浅析泛在网络的成长与发展/李文清

实现无线网络隐身的对策探析/鲁 娜,翟锦河

网络信息安全浅析/华冰

呼叫中心系统技术的应用研究/关德君,杨 政

小学计算机房规划与管理/金哲维

浅析校园网安全问题及应对措施/赵玉秀

网络常见的几种故障诊断/李 强

简述ARP原理与防范/王斐人,李 毅

搜狗拼音输入法4.0抢先体验

师出同门 KMPlayer二代PotPlayer全程试用

一个XP使用者眼中的Windows 7

IE8 Partner build功能及性能体验

弹指如飞 Excel高速输入的技巧

QQ所有用户可离线传输文件

QQ好友不在线 自定义表情照样发

用好QQ关键文件 助你玩转QQ

常用重要数据的备份与恢复技巧

Windows Live 9常见安装问题解答

用Windows PE找回丢失的管理员密码

教你十二招DVD刻录绝技

教你巧妙去除快捷图标中的小箭头

Nero光盘刻录方法详解

电脑系统维护小知识

Windows XP下将DVD刻录盘变成移动硬盘

一些快速准确搜索资料的技巧

Windows XP的一个秘密武器

如何阻止Windows XP蓝屏发生

巧妙让显示器远离黑屏“骚扰”

三招给系统“添加删除程序”提速

七种影视截图截屏的小方法

绝对不可错过:WinRAR三种安全战术

揭秘C盘文件 避免系统无法启动

防火墙还是要和杀毒软件一起用

教你认识到快速关机的危害

第3期 总第254期

黑龙江省数据交互平台建设策略/施松

浅谈CIO/陈亮,梁兴华,郑雄,丁龙先

高校人力资源管理信息化的思考/王胜,赵维玲,王艳敏

数据中心2.0时代 让我们赢在起跑线上

别让网络成为企业前进的“绊脚石”

工业工程在制造业信息化建设中的作用/,张凤荣

浅谈市级国土资源信息化建设/高福江

税务管理信息化问题的探讨/郭峥

Web服务的事务处理技术及其应用模式/卢守东

利用Windows XP系统工具处理音频/郭美娜

浅析网络安全技术/孙文良,刘文奇,丛郁,苏华

技术与管理并重 提高内网安全/卫徐刚,王峰,张静,相荣娜

金融风暴来袭 企业如何减少网费开支

办公自动化系统的数据库安全/刘淑艳

关于计算机专业外语教学的几点思考/魏栩,边丽英

基于Web技术和XMLBeans的SOA研究与实现/杜理政

对银行业IT审计项目组织实施方式的几点思考/张震,张云志

ACPI错误提示的分析与解决/吕延岗,李斌,习亚峰

一网打尽 802.11n无线路由常见问题解答

选择高性价比无线路由有诀窍

搜狗拼音4.0比拼QQ拼音1.6

让迅雷在Windows 7中下载如飞

带我上天入海游太空――Google Earth 5.0全面试用

保障无线网络安全的小技巧

杀毒之后Windows桌面不显示之谜

轻松除去Word2003页眉中的下划线

教你用快车互传文件 快乐分享资源

十大家庭宽带共享上网组网方式

使用USB线缆的一些注意事项

巧用eMule实现大文件传输/尹大伟,李见伟

自己动手维修电脑常用的工具

多种方法教你找到电脑中隐藏的入侵黑手

躲避危险:不做黑客肉鸡的七大高招

拒绝打扰:屏蔽QQ群消息

对症下药:抢救被入侵的系统

按F8键也进不了安全模式的解决方法

合并QQ聊天记录

让被病毒恶意隐藏的文件重现

手动去除QQ2009广告和插件的方法

第4期 总第255期

黑龙江省综合数据库总体框架设计/施松

浅谈我国制造业信息化的现状与发展/田野,张凤荣

人力资源管理信息化及其应用/赵维刚,金炳权,郑世杰,王艳敏

数字化学习港学习资源平台的设计与构建/牛国新

无线网络问题不用慌 用户自我排错指南

数字家庭成为趋势

无线网络频繁掉线的三大“杀手”

抛弃网线 复式家庭无线组网方案实战

基于PDA的库房管理系统的开发与应用/可荣博,王铁宁

高职院校计算机软件专业人才培养方案/刘辉

数字化校园一卡通系统的数据安全管理的研究/傅慧

浅谈政府门户网站互动平台的建设/段湘宁,王晓刚

浅谈基于实现的OA系统/赵正德,娄剑,侯晓宇

基于的个人博客网站/黄莹娜,刘源,项仁平

网络性能测试仿真方法研究/周君,王传喜

语音室的规划和管理/钱雁群

数字签名技术解析/文晓晖

浅析CPU维护及优化技巧/陈丽

浅析3S技术在国土资源执法监察工作中的应用/裴晓丽,高福江

e-HR推进企业人力资源管理信息化/董莉莉

中小企事业单位网络安全解决方案/吴丽平,宋长青

计算机网络安全与防护问题初探/谢波,胡霞,罗光增

黑客入侵方式及预防措施/王波,刘元文

浅谈IP网络视频监控系统优势及发展

修改兼容设置 解决无线通信标准异常

无线路由器工作异常的三谜三解

精准与互动――论网络广告投放的新思路/樊丽

HLA多联邦桥接工具的实现结构/周君,张洋

基于WEB的馆际互借与文献传递系统的开发/刘源,黄莹娜

基于单片机的GPS定位显示系统/张海龙

伪距误差对于GPS接收机定位解算的影响分析/刘元文,黄迎春

脱胎换骨 新引擎Safari 4亮点汇总

挂马网站 网民安全新隐患

一种修改表数据的简单方法/刘春红

在Excel2007中身份证号码的妙用/张鹏

玩转酷我音乐盒的歌曲播放隐藏技巧

简单三招:巧用键盘快捷键控制音量大小

让新显卡兼容老显示器

用鼠标右键判断QQ是否中了木马

第5期 总第256期

浅谈计算机软件领域中的哲学问题/刘春红

项目管理信息化在电力施工企业的个性化应用/夏孝俊

实现企业人力资源信息化,提升核心竞争力/董莉莉

楼宇自动化控制/刘洋,刘景福

数码相机的一些基本概念及其应用/何羽佳

校园网中网络流量管理控制技术应用初探/胡俊

基于AJAX技术的电子商务系统研究及应用/王译

网上虚拟孵化器服务系统研究与实现/王素芬

医院智能化网络建设探讨/张鑫,邵华民,唐龙凯

浅谈高校网络安全体系建设/刘锴

浅析科技信息资源的整合与共享/任军,姬有印

构建高可用校园网/张毅

浅谈入侵检测系统在网络安全预警中的实现/邵学海

基于H.323协议实现局域网嵌入式语音通讯/张学军

信托公司信息系统的构建及会计核算系统的设计/李月英

基于WEB数据库安全的访问技术/白斌

在线考试系统中的关键技术/胡晓宏,薛京丽,刘红杰

深入研究 2.0导航控件/赵正德,庄浩,侯晓宇

浅析C++与C语言的几点联系与区别/陈海蕊,郝世选

个人电脑安全浅析/王海燕,王钧生,冯 楠

Java多线程编程技术的研究/吴金秀

技术战略联盟绩效评价指标体系设计初探/马红

关于企业集团财务管理网络化的探讨/李木西

SAN架构在图书馆网络存储中的应用/刘源,黄莹娜,杨春欣

JSP连接Access数据库/谷铁涛

浅谈网站机房建设解决方案/王晓刚,段湘宁

HLARTI大数据量数据采集与过滤方法研究/周君,王传喜

浅析计算机网络安全/乌小茜,王千龙,马星

基于.NET的超声波定位系统的开发/李蓓

基于Web应用的业务重组与系统实现/晁胜利

都是升级惹的祸!――升级IE8后傲游怪现象解答

让笔记本电脑的电力更持久

休息时播放DV:巧设Vista个性视频屏保

玩转UUSee常规设置 打造个性观影平台

用Vista家长控制功能防止孩子沉迷网络

不关迅雷也照样省资源

详解Vista在非常规状态下数据备份策略

防关键文件被篡改:巧用瑞星为系统加固

关闭数据执行保护 提高Vista系统兼容性

第6期 总第257期

“沈抚同城化”后沈抚经济总量及三次产业发展预测/王永辉

浅谈电子商务下的中小物流企业发展/符蕾

数码摄像机及电脑非线性编辑的一些概念/何羽佳

基于行为特征的恶意代码检测方法/许敏,赵天福

存储容灾的脚本化实现/蔡春哲

表面工程技术服务项目中的专家咨询模块分析/蒋超,彭位增

矿山综合信息管理系统初探/寇大明

基于MapX的公交查询系统/胡冰

Windows TDI通信监控的一种hook方法/金玉荣,杨奕

浅谈网络交互技术在现代远程教育中的应用/曾三明

网上数字签名技术安全认证的实现/吴子勤,魏自力,徐军

局域网应对搜索软件的防范策略/赵飞,赵日峰

计算机网络安全威胁及防范策略的探讨/蔡晓莲,李平

在数据库中实现行粒度的权限控制/曾杰,张艳梅

营销管理系统――销售管理子系统的开发/李蓓

用PLC来实现对自磨机系统的控制/张宝秋,赵彦

网络流量监测系统设计/左靖

关于分散型工作流设定的模型和基础结构/庄兵,李国瑞,陈卓

计算机与人工智能/高海,董砚秋,郭巍

病毒检查、识别与手工清除方案/于本成,慕东周

新技术下的网络安全/陈君霖

网络信息安全技术探究/方献梅,高晓波

论Java技术的未来与发展/张博

基于人工神经网络的信息处理/耿岩,董砚秋,郭巍

计算机网络技术在外语教学中的应用/卜泽艳

如何在路由器上配置RIPv1协议/程林

光网络发展 应对新业务需加快智能化

移动无线通信技术未来发展趋势展望

解析无线网络弊病 化解无线安全威胁

娱乐也要安全 剔除电影中暗藏的木马

关闭系统端口 拒绝黑客入侵

增强企业网络安全性的简单方法

防火墙选购必读

漫谈Windows 7对固态硬盘的优化

小心:你的文件正在被迅雷“盗窃”!

U盘安装Windows 7的方法

5种现象预示硬盘将要出现故障

用摄像头做监控设备

哪种家庭网络更适合你

第7期 总第258期

信息时代会计电算化发展存在的问题及发展趋势/陈颖

界面清新功能实用――搜狗输入法4.2新功能体验

IPTV的胜利 三网融合发展梦想照进现实

浅议计算机犯罪的几个问题/蔡晓莲

无线局域网安全性浅析与防范/陈涛,陈绵献,周超,许江龙

克隆是首选 批量安装系统有妙招/涂天剑

论建筑智能化管理系统的分布化、综合化和动态化/刘景福,刘洋

多媒体触摸屏查询系统在校园信息化管理中的应用/袁向英

基于Hilbert-Huang变换的非平稳随机信号处理/王海涛,宋艺

轻松明白网络IP地址以及子网划分问题/程林

土地资源执法监察监管平台的设计研究/刘峰,刘国华

如何建设电子商务的信用体系/王译

辽宁省12000二维电子地图的制作及应用/忻欣

TCP/IP协议的安全性分析/张霞

财政系统网络信息安全建设浅析/刘晖

基于免疫的入侵防御模型研究/陶晶

浅析电子政务信息安全/周萍

常见路由器测试的类型和方法

拒绝木马入侵 四大绝招来防护

美国专利的特点及其检索/孙蔚

使用pathping分析网络连通情况和性能/平

自动交换光网络的现状及发展趋势分析

构建视频会议系统技术之IP网络/赵日峰,赵飞

玩转QQ信箱:发出去的邮件也能收回

让局域网网络设备远离非法共享

掉线不愁 ADSL掉线疑难杂症逐个揭秘

教你用QQ轻松截取动态视频图像

让QQ轻装上阵 减少QQ占用的系统资源

确保Windows 7文件系统稳定两则

Windows 7虚拟XP模式存在六大缺陷

C盘分区多大最好?高手给你建议

认准需求来选择无线网络设备

如何助企业建立起安全可靠的网络环境

无线网络产品选购要点

恶意网站挂马手段技术详解析

启动鼠标隐藏的功能

轻松架设无线网络打印服务器

误将Ghost分区恢复到整个硬盘怎么办

解析4GB内存无法识别问题

第8期 总第259期

浅谈连锁经营企业的信息化建设/符蕾

无线网络互访故障的现象及应对技巧

没有杀毒软件如何让系统百毒不侵

BT之后是电驴――网际快车3.0电驴功能实测

中国海油资金和预算管理系统/胡悦嘉

红外摄像机概述及系统设计/

网络防火墙安全访问控制的实现/邵学海

大学英语网络平台建设的探讨与实践/李庆新

离线编程系统研究/张春斌

从一例循环程序谈C语言的学习/赵俊玲

无线局域网稳定性浅析与举措/许江龙,陈涛,陈绵献,周超

Linux下共享宽带上网/徐波

学生机房常见故障分析与排查/涂天剑

RFID安全解决方案研究/项东吉,赵楠

Packet Tracer模拟器在计算机网络理论教学中的应用/郭忠

计算机网络信息安全防范/杨龙月,宋辉,乌小茜

一个密码暴力破解系统的设计/郭凤宇,钱怡

浅论数据仓库技术/赖小平

签名体制的研究及应用/姜桦,郭永利

思科网络设备密码恢复研究与实践/王峰

博客网站使用报告/黄敏

应用Excel实现成绩统计与试卷分析/陈智勇,王海娥

主动红外探测监控器的有效性验证/刘越

政府办公系统计算机网络的安全性/赵日峰,赵飞

医院信息系统内网安全技术研究/胡晓捷

Linux服务器群集在校园网络中的应用/樊蓬

浅谈商业银行小额支付系统框架及账务处理/周斌

浅析校园网站安全的几点看法/于瀛军

数据迁移技术在房产产权交易系统中的应用/吕开宇

网络通用在线考试系统研究与设计/方献梅,高晓波

工作流信息图示方法的设计与实现/杜梅,周传生

双向转发检测 诊断路由器日常转发故障

解析如何评估并且部署Web应用防火墙

了解基本测试命令 轻松应对家庭网络故障

如何更好享受网络 3G无线上网小指南

几种防范网站被挂马的方法

教你安全专家常用的漏洞分析方法

八种加密方法保护光盘数据不被盗窃

劣质电源对系统的杀伤力不容忽视

第9期 总第260期

房产行业绩效考核信息系统设计方案/吕开宇

电缆受损 MSN服务中断?UC帮你忙!

普通视频转手机视频――QQ影音截取转换两步走

详解Google Voice美国全境电话免费打

QQ旋风边下边播

虚拟现实技术在辅助课堂教学中的应用研究/刘世彬,刘兴彦

基于网格的教育资源共享的研究/孙宁,刘丹

中国海油公文一体化系统/胡悦嘉

Web服务的状态管理技术及其应用模式/卢守东,刘声田

信息化条件下炮兵训练模拟的基本内涵/刘兴彦,刘世彬

决战2010!四款最热杀毒软件2010版横评

软件侵权及保护措施分析/李健

网络安全管理 先从入侵信息收集开始

连锁超市有“神眼” 安防管理齐提升

潜伏定时炸弹 边界网关协议不可忽略

遭遇挂马网站应该如何处理?

找回因错误分区或GHOST后丢失的数据

Web内容安全过滤 需注重多层次管理

智能化管理网络 让管理员工作更省心

路由器上网行为管理功能浅谈

如何让你的网站更有可阅性?

基于多agent的电子商务应用/夏勇,金卫健,田华

思科Pix防火墙、ACS服务器组建VPN/王峰

交换机发生errdisable故障怎么办?/吴小蓉

无线网络新时代 802.11协议全接触

正确选择多WAN路由器的六大关键问题

无线网络断网修复技巧

重视网络安全 实测无线路由器安全功能

本地连接中“修复”功能实用两例

解决无线上网死角的策略

DVD淘汰后,我们该何去何从?

解密“高清播放器”

巧妙利用三招保护局域网中的IP地址

C盘系统坏了,但数据都在C盘里怎么办?

购买主板几个最先考虑的条件

启用自然语言提高Vista系统搜索效率

驱动器页面文件大小的总数为何总是0?

Windows 7安装方法及原理

关于系统还原软件的一些误导宣传

第10期 总第261期

用公共网络高效运作公共技术服务平台/刘伟,马建羽

进一步加强非现场审计工作的思考/崔凯

上的不是网站是QQ――网页版QQ评测

拼音输入法词库广度及选词精度全测试

我国物联网标准形成 未来实现智能家电

国内免费网盘多参数横向评测

电子商务安全性浅析与探索/赵永坚,何树华,周超,黄海

基于Domino的办公平台Web应用改造/胡悦嘉

3G通信技术在移动图书馆中的应用/吕英

细分行业门户网站的生存模式探索/蒋超,彭位增

网络技术中的信息可视化研究/刘世彬,包雪峰,刘央瑞,刘兴彦,张健

智能化校园前期规划应注意的若干问题/徐波

科技基础条件平台信息资源共享规范的研究/姬有印,任军,陈国栋

NS2在计算机网络课程实验教学中的应用研究/程立,张浩军,王珂

基站网络优化受理系统研究与设计/施媛

针对视频流量的网络优化解决方案/王峰

嵌入式软件测试工具LOGISCOPE/郭群

政府门户网站流量分析与诊断系统的功能运用/赵睿

浅谈网站建设项目管理的方法/刘晓知

非线性编辑局域网文件安全上传管理系统的设计/项海飞

IBM NAS N5200系统的部署与应用/王锐

Web课件设计中的人因学因素/王丽莉

网络化教学平台的设计与分析/孙小英

移动存储介质在政务内网中的安全使用/王锋

基于RDF的资源描述与共享方法的研究/苏天醒,范春晓,邹俊伟,吴岳新

搞好信息网络基础管理工作浅析/卫徐刚,王峰,张静,相荣娜,冯永红

网络课程的教学交互设计探究/强麟

浅析化学实验分析结果在互联网上的共享使用/高幸

紧急恢复受损的Windows系统

Windows 7中绝对不能关闭的10个服务

教你十二个奇妙的WinRAR另类技巧

延长硬盘寿命!――磁盘碎片整理工具推荐

识别病毒文件的四个非常不错的方法

轻松使用组策略限制磁盘文件的访问

系统优化 20秒快速完成XP的启动

用注册表优化NTFS 提升电脑性能

关闭常见木马和未授权控制软件的方法

Windows XP无需升级Windows 7的五大理由

在Excel表格中鲜为人知的照相机功能

第11期 总第262期

浅析会计信息化发展/韩延风

QQ 2010细节完全体验

谷歌金山词霸2.0 进入写作翻译时代

边下边播 统筹带宽――迅雷看看播放器新版解析

PDF文档处理 Foxit Phantom新体验

QQ影音1.6尝鲜 歌词功能阐述简约之美

高校人才培养方案管理系统的研究与设计/蒋秀莲,刘凯

一种WAP分页显示方案的设计与实现/刘声田,卢守东,刘忠强

表面工程信息服务平台安全策略/彭位增,蒋超

电子文件的跨平台集成管理与网络化综合利用/栾禄祥

网络安全如何保障 整体联动方案是关键

网站Access数据库安全性的几点技术探讨/石红春

高校多媒体语音室的规划与管理/李洪民

企业信息安全研究/刘丽然,苏成

网络教学资源整合模式探析/韩建彬

11款极酷Chrome浏览器插件推荐

无线时代来临 802.11n尚待企业考量

普通用户也能给QQ网络硬盘加密

对付恶意网站诡计的必杀绝招

搜狗浏览器1.4正式版评测

使用命令提示符 强制结束恶意系统进程

迅雷下载到99%不动了怎么办?教你曲线救下载

利用Google给自己的网站加上投票功能

为你揭开Photoshop中隐藏的快捷键

揭秘Windows 7至关重要的隐藏分区

Windows 7各版本详细功能对比

Windows 7库使用技巧:把文件收藏起来

多系统共用字体信息小技巧

杀毒软件能解决互联网安全问题吗?

Word文档快速保存与完全保存的区别

教你在Word中统计文章字数的方法

让Word表格任意纵横的实用方法

将PowerPoint文档转换为Word文档

有备无患防泄密 将U盘设置为只读方式

禁止私密文件被人拷贝

挖掘Cookies背后的安全隐患

无聊又危险:用恶意网址探QQ隐身好友

怎样建立和删除系统隐藏账号

让Windows XP不再出现内存读写错误

第12期 总第263期

关于加强土地市场信息化建设工作的思考/胡友斌,沈昊

税企的“动车族”――便捷的网上申报/高永梅,刘长勇

高性价比!2009年最好的家用卡片机盘点

Android渐成气候,Gphone星火燎原

浅谈中小企业财务管理的策略及目标/赵凯

网络实名制应当缓行/张祖乔,李娟

浅谈网络视频广播技术/王家乐

浅淡制药生产企业网络系统的建设/陈琦

多台电脑的管理及维护/姜阳,张军

基于状态的包过滤规则在网络中的应用/王宏滨

深化课堂教学改革 提高计算机课堂教学质量/朱 俊

API函数在计算中英文混合字符串长中度的应用/王玉贤,赵辉

机床溜板运动精度光电系统设计/白雪,付生力

气动模切压痕机的控制系统设计/孟繁斌,王冠五

玻璃板自动装箱机控制系统设计/汤淼,齐济源

浅谈虚拟化工作原理

用户怎样选择虚拟化解决方案

服务器虚拟化技术与分区的本质区别

劲热排行 近期最受关注服务器导航

打造企业无线办公 精品无线网卡推荐

无线路由器ARP攻击故障排除技巧

一步步教你搭建无线局域网

网上办公新体验――看百会在线Office能否让你告别微软

一分钟,你就能成为《网络与信息》的封面明星!

10招让你马上成为Word文档编辑高手

史上最牛输入法?――搜狗云输入法体验

快速找回丢失了的QQ好友

木马清理王:远离木马的强力保障

打开U盘的最安全方法

两款U盘病毒专杀工具

Windows 7 给了用户多少升级的理由?

你的电脑能不能升级Windows7,请“升级顾问”来帮忙

关于Windows7的用户账户控制(UAC)的全解析/马良缘

专家解答Windows 7安全问题

三个细节体现出Unix操作系统的安全性

抢夺Windows7专利 让XP也玩自动换壁纸

篇12

一、我国金融控股公司的立法现状 

我国现行法律规定金融业总体上实行“分业经营、分业管理”,不过修改后的《商业银行法》第43条规定了“但书”,即“商业银行在中华人民共和国境内不得从事信托投资和证券经营业务,不得向非自用不动产投资或者向非银行金融机构和企业投资,但国家另有规定的除外”,这使得在银行业基础上组建和发展金融控股公司有了一定的法律空间。金融业界和理论界对于与国际金融业接轨,修改《证券法》、《保险法》等金融法中的相关限制,逐步发展金融业综合经营的呼声日益高涨,并且也有一些切实可行的立法与政策建议。此外,银监会、证监会和保监会2003年9月召开了第一次联席会议并签署了《中国银行业监督管理委员会、中国证券监督管理委员会、中国保险监督管理委员会在金融监管方面分工合作的备忘录》(以下简称《备忘录》),该《备忘录》第8条规定:“对金融控股公司的监管应坚持分业经营、分业监管的原则,对金融控股公司的集团公司依据其主要业务性质,归属相应的监管机构,对金融控股公司内相关机构、业务的监管,按照业务性质实施分业监管。”初步确立了对金融控股公司的主牵头监管制度。 

二、目前我国金融控股公司存在的问题和监管盲区 

1.我国金融法制构架中缺少了对金融控股公司的法律规范。目前,我国仍旧秉持传统的立法观念,按照“宜粗不宜细”、“成熟一个、制定一个”的原则开展立法活动。在金融控股公司监管的立法问题上,直接导致立法严重滞后,以至于在金融控股公司实践了数年之后,尚无金融控股公司立法的计划。 

2.我国现行金融法制中监管漏洞使金融控股公司的监管缺位且制度设计失灵。首先监管制度供给不足。根据对上一问题的分析,我国目前尚无对金融控股公司进行监管的专门法律制度。《备忘录》虽然规定了金融控股公司的监管原则,但仍存在《备忘录》不是法律,对金融控股公司没有强制力;对产业资本控股模式的金融控股公司监管规定不明确等问题。 

三、我国金融控股公司立法之探讨 

1.立法模式 

我认为,我国金融控股公司的立法形式应当借鉴这种整体修法的先进立法技术制定一部单独的《金融控股公司法》。利用整体修法的立法技术在《金融控股公司法》整合和修改《公司法》、《商业银行法》、《证券法》中不符合金融控股公司发展所必需的条款,加入经营规则、监管制度等内容,从而形成内容完备具有较强可操作性的现代金融法律。 

2.从法律上明确金融控股公司的性质 

在我国,金融监管技术和手段并不发达,更应当将企业和银行分离,我国金融控股公司的性质,可参照美国《金融服务现代化法》的相关规定,其本质特征有二:首先,金融控股公司是纯粹控股公司。母公司不从事具体的金融业务,而专事整个集团的战略管理和风险控制,主持和协调各子公司的合作;其次,金融控股公司是以股权控制为纽带组建的金融集团,由于母公司没有具体业务,其全部资金可用于对子公司的控股上,因此其在资本运作方面具有较高效率。 

3.监管机构之选择 

目前学界有一个共识,就是应当由综合性监管机构对金融控股公司母公司进行全面监管,而且该综合性监管机构还应具有协调各专业监管机构的职能。但目前对综合性监管机构采取新设一个金融监督委员会,还是将综合性监管职责赋予中国人民银行仍有争议。我赞成采取将综合性监管职责赋予中国人民银行的做法比较可取。因为,“一行三会”是我国当前金融监管机构设置的客观现实,赋予央行综合监管职能适应我国当前的金融监管形势,也避免了新设金融监管机构所带的未知影响。 

4.经营规范之构建 

总的来说,对于我国《金融控股公司法》的制定,其中亦至少包含以下几方面的经营规则: 

(1)转投资的限制。金融控股公司是以投资、控制及管理金融相关事业为目的的,一般而言,其转投资的对象只能以金融相关事业为限,从而保证金融控股公司以经营相关业务为主,以防止其跨业于实业部门。 

(2)资本充足性要求。资本是金融机构赖以从事一切业务的基础,也是应付意外事件的缓冲器。我国金融行业的资本充足率不高,在资金实力不足的情况下成立金融控股公司会把已经很脆弱的银行风险扩散到整个集团,危险整个金融体系的安危,因此,在我国《金融控股公司法》中有必要根据巴塞尔协议制定对金融控股公司资本充足性的基本要求,以适用于银行和控股公司的并表资产状况。 

(3)内部防火墙的制度安排。借鉴国际上的成功经验,在我国《金融控股公司》中制定相应的内部监管“防火墙”条款,如设置资金、业务和规模的“防火墙”,设立信息安全的“防火墙”,设置市场化管理的防火墙。 

(4)子公司的救援机制。由于金融控股公司与其子公司在财务上应视为一体,所以金融控股公司应当成为其子公司的力量源泉,当其子公司财务发生困难时立法应当规定集团公司有救援的责任,以免金融子公司倒闭而造成金融市场的不安。 

 

参考文献: 

[1]黎四奇:《金融企业集团法律监管研究》,武汉大学出版社,2005年7月第一版. 

[2]西:《尽快制定金融控股公司法》,中国金融,2008年第七期. 

篇13

0引言

建筑智能化是未来建筑行业发展的一个必然趋势,我国政府一直倡导可持续发展战略和和谐社会的建设理念,建筑智能化能够有效的节约能源,通过高端技术的实施可以达到环保的功效,对于保护环境,维护社会和谐稳定发展具有一定的成效。本文以某综合服务中心建筑智能化工程为例,该服务中心具有系统庞大、繁杂的特征,追求实现标准化、先进性、开放性、可靠性、经济性和可扩展性的目标,文章简述该项目综合布线系统设计的做法与主要技术措施。

1 工程概述

某综合服务中心建筑面积20659m2,框架结构,地上6层,其中1~3层为服务大厅,4~6层为办公区(室);地下2层,其中地下1层为办事服务大厅,地下2层为停车场与设备间。建筑高度为21.9m。本项目的综合布线系统的任务是确保该中心对数据、语音、图像的传输需求,并且根据有关部门对系统内部及外部的网络建设提供了可靠、安全的框架。该系统是一套完整的面向未来的结构化布线系统,其开放式的结构与性能卓越的器件实现了完美的结合,整个系统可以很方便地扩充和变更,以满足用户不断变化的需求。

2 系统的需求与设置

基于满足本项目办事服务与办公的实际需要,设置系统的各个语音点、外网点、内网点与专网点。

⑴服务窗口。每个工位设置1个语音点+1个外网点+1个内网点+1个专网点;

⑵后台工作区。每个工位设置1个语音点+1个外网点+1个内网点+1个专网点;另外在每间后台工作区增加设置1个语音点+1个外网点+1个内网点+1个专网点,以备未来发展的需要;

⑶办公室。本项目3~6层的办公室每个工位设置1个语音点+1个外网点+1个内网点+1个专网点;另外在每间办公室增加设置1个语音点+1个外网点+1个内网点+1个专网点,以备未来发展需要;

⑷会议室。本项目2~6层的会议室各设置2个语音点+2个外网点+2个内网点;地下区域会议室各设置4个语音点+4个外网点+4个内网点,出入口处预留1个内网点(用于会议导视)。所有信息点均设置在会议桌桌面;

⑸多功能厅。多功能厅内东西侧墙面各设置4个信息点,另设置2个外网无线网点(AP),各出入口处预留1个内网点(用于会议导视)。在舞台区域设置5组多媒体信息地插,在听众区第一排左右立柱处各设置一组多媒体信息插座;

⑹电教培训室。电教培训室的讲台处设置1组多媒体信息插座,信息点的设置应满足55个培训工位的使用需求,并可在内网、外网之间切换。讲台侧墙面设置2个信息点和1个语音点,信息点作为视频会议的接入点。出入口处预留1个内网点(用于会议导视);

⑺库房。库房设置1个语音点+1个外网点+1个内网点+1个专网点;

⑻办事服务大厅。办事服务大厅设置公用电话语音点+无线上网点(AP);

⑼网络与管理。本项目大楼内网络分为内网、外网、专网。内网、外网实行统一管理,中心大厅进驻部门窗口的专线要求跳接灵活,即可根据需求从1层转到2层,也可同时接到1层和2层。

本项目综合布线系统中的综合布线水平子系统全部采用6类非屏蔽双绞线,在各层弱电配线间统一端接至24口6类配线架,便于统一管理,在需要的时候可进行语音、外网、内网、专网之间的跳线转换管理。工作区全部采用6类模块,每个工位信息点1个外网、1个内网、1个专网、1个语音设置。另外,考虑到未来的发展需求,在每个办公室预留2组信息点,办公区按5:1预留信息点。水平主干采用6类非屏蔽布线系统;垂直数据主干采用室内多模光纤。在大楼公共区域,主要在1层和2层及地下室设计无线网络AP点。

3 系统的详细设计方案

3.1 系统设计的原则

该项目综合布线系统设计的基本原则是:严格执行国家有关技术规范、标准和政府的有关政策、规定;通过采取切实可行的技术措施和选择质量好、性价比适中的设备与产品,力争实现标准化、先进性、开放性、可靠性、经济性和可扩展性的目标。

3.2 系统总体设计

根据本项目的建筑结构形式与用途特征,将其网络规划分为三级分层星型结构。

3.2.1 第一级是主信息机房

包括综合布线总配线架,管理整个大楼内的电话和网络数据。网络中心负责管理数据信息,语音中心负责管理语音信息。以网络中心为中心节点,布置了网络的核心设备,如路由器、交换机、服务器等。语音中心同为中心节点,布置了语音的核心设备,如语音模块局等。

3.2.2 第二级是各配线间

在大楼内设置光纤主干作为数据传输干线,并在配线间端接。二级交换机可以采用以太网或快速以太网交换机,向上与网络中心的主干交换机相连,向下直接与工作区连接服务器或工作站的信息插座连接。语音干线采用三类大对数电缆,在配线间端接,向上与语音中心的语音模块局总配线架相连,向下直接工作区与电话插座连接。

3.2.3 第三级是工作区

按照信息点位置安装信息插座和面板,并端接引来的水平线缆,并分为双口插座、单口插座等。

该综合布线系统采用六类非屏蔽布线系统+万兆光纤的解决方案。即采用结构化综合布线的方式将语音和数据进行统一布线,传输主干数据率为10000Mbps。其中水平子系统(分配线间到信息出口)采用六类非屏蔽布线解决方案。楼内数据主干采用6芯室内万兆多模光纤,语音主干采用三类非屏蔽大对数电缆。信息出口采用六类非屏蔽模块。信息面板采用86×86型单口、双口信息面板;楼层管理子配线间的水平配线架均采用24口六类非屏蔽快接式配线架;语音垂直主干连接配线架采用交叉连接配线架。

该综合布线系统设计的范围包含工作区子系统、水平区子系统、垂直主干子系统、管理区子系统、设备间子系统。

3.3 工作区子系统信息点规划

工作区子系统信息点的规划按照布点原则及大楼具体应用情况确定,大楼按智能建筑甲级标准进行设计。

工作区全部采用6类模块,每个工位信息点1个外网、1个内网、1个专网、1个语音,每间办公室预留两组信息点设计。工作区数据及语音部分跳线由综合布线厂商直接提供,这样可以保证6类布线系统良好的网络效果。由于工作区信息模块到终端之间的距离不确定,所以有关后期的跳线选配,则在施工中按实际情况统一解决。

3.4 水平区子系统设计

该综合布线系统的水平部分,无论数据还是语音都采用了6类布线产品。采用整个水平信道提供250MHz以上的带宽,支持1000BASE-T,1000BASE-Tx的应用。由于语音点和数据点采用同种介质,可以实现语音、数据点的灵活互换。由于此种双绞线具有很强的抗干扰性和很高的备冗余,使综合布线具有了很高的可靠性。

3.5 垂直主干子系统设计

根据该项目语音通讯的需求,语音主干采用了3类大对数UTP线缆,每个语音点对应1对主干线缆,并考虑一定的主干冗余(1:1.1)。数据主干采用6芯室内多模万兆光纤。

3.6 管理区子系统设计

⑴配线间布置。配线间内设置网络设备机柜;

⑵配线柜。由于网络设备多为19寸标准设备,为了便于维护管理,在各楼层管理间均选择19寸,2m立式机柜;

⑶铜缆配线架。连接语音水平及垂直干缆的配线架,选择交叉连接配线架;为了便于与网络设备进行跳接,选择24口六类屏蔽非屏蔽快接式配线架连接所有的数据水平线缆;

⑷光缆配线架。为了适合19寸标准安装方式,在管理间采用19寸光纤配线架,连接多模室内光纤。管理间端、接点较少,可选择支持24口光纤配线架;

⑸管理间跳线。语音部分和数据部分的跳线均采用6类数据跳线;光纤跳线选择双芯LC-LC跳线。

3.7 设备间子系统设计

依据综合布线的设计规范的规定:设备间最好设置在整个建筑的物理中心位置,这样整体网络会比较均衡,并可以合理地减少主干线缆用量。所以,该项目的网络中心设在地下2层,语音中心设在地下1层语音机。

⑴配线柜。由于网络设备多为19寸标准设备,为了便于维护管理,在网络中心、语音中心均选择19寸立式机柜;

⑵铜缆配线架。语音中心设备间,连接垂直干缆配线架及语音模块局总配线架,总配线架应为电信局提供;

⑶光缆配线架。为了适合19寸标准安装方式,在网络中心设备间采用19寸光纤配线架,连接多模室内光纤。设备间端、接点较多,可选择支持高芯数的光纤配线架或多个24口芯光纤配线架叠加;

⑷管理间跳线。语音部分和数据部分的跳线均采用6类数据跳线;光纤跳线选择双芯LC-LC跳线。

4 主要技术措施

该项目在综合布线系统的设计中,分别采取了如下主要技术措施:

⑴为了保证大量信息传输的速度,在本综合布线水平系统全部采取了六类线缆敷设,垂直主干系统采用OM3标准的光纤,从而达到了整体千兆网络,垂直部分万兆网络。如前所述,在本设计中我们还充分考虑了关键设备和线路的冗余,从而能够比较方便的进行在线修复、更换和扩充,确保了系统与数据传输的可靠性。为防止异常情况的发生,本综合布线设置了必须的保护性设施,使各级网络具有网络监督和管理能力,确保系统安全可靠运行;

⑵为了保证系统的信息安全性,该项目综合布线系统分为内网、外网、专线网,实现了从三个物理层面上全部隔离。选用的控制网络和通信协议及设备完全符合国际标准或国家标准,将不同应用环境和不同的网络优势有机地结合起来。使系统的硬件环境、通讯环境、软件环境、操作平台之间的相互依赖减至最小,发挥各自的优势。同时,保证网络的互联,为信息的互通和应用的互操作,创造了有利的条件;

⑶为了适应各类房间或大厅功能的改变及网络改造的可能,增强系统的升级、变更的能力,使之便利地实现,并基于前瞻性的需要,该项目综合布线系统的内网、外网、专线网可在同一楼层的配线间内利用跳线灵活的改变前端网络的功能。与此同时,系统的软件、硬件、通信、网络,操作系统和数据库管理系统等诸方面的接口与工具,均符合国际标准,这样就使系统具备良好的灵活性、兼容性,扩展性和可移植性,从而,也保证了系统的开放性、科学性、先进性和系统具备了较强的升级变更能力;

⑷为了保证图文资料传输的速度和质量,并具有足够的带宽,该项目综合布线系统的重要点位实现了光纤到桌面;

⑸该项目综合布线系统在满足用户的需求和实现系统功能要求的基础上,在硬件和软件的配置上保留了足够的扩展能力和容量,以便使该系统建成后及在使用过程中,用户可根据需要方便、平滑升级扩展系统的功能。

实践证明,该项目综合布线系统中采取的上述技术措施是十分必要的,是搭建网络、确保服务中心实现数据共享,多级联动、全方位、多层次服务功能的基础。

5 系统设备的选择

根据该项目是以信息化技术为特征的服务中心的技术要求,基于保证系统可靠性、先进性的同时,本着经济、实用、合理的原则,确保系统设备的选择具有良好的性价比。该项目综合布线系统设备的选择与配置采用了具有长期动态寿命的产品,回避了使用短期过渡性技术的产品,使系统既能满足当前的需要,也能适应远期科技的进步与时代的发展,以及智能化程度不断提高的要求。为此,我们在综合布线系统设备招标采购中,采取了多方案对比和反复论证的方法,最终选择了在综合布线领域中居领导地位的施耐德电气Connect系列产品。施工实践以及系统调试、试运行的结果表明,该项目综合布线系统设备选择方案,满足了其技术性能与使用的要求。

6 结语

综上,该综合服务中心建筑智能化工程,委托由认可的第三方专业检测机构实施了检测,其各项指标均符合设计要求,被检测项目合格率为100%,符合验收规范规定的标准。特别是经过一年多的运行,智能化系统运行良好,从而为我国智能化工程的建设积累了经验,提供了示范,受到了有关方面的好评。

参考文献:

[1]黎连业,黎恒浩,王华.建筑弱电工程设计施工手册[M] .北京:中国电力出版社,2010:344-365.