当今的网络安全主要特点范文
时间:2023-09-14 17:51:15
导语:如何才能写好一篇当今的网络安全主要特点,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。
篇1
关键词:计算机网络安全;防范措施;必要性分析;策略提出
随着我国逐步进入“十三五”规划下的社会经济改革,越来越多的人们通过互联网进行购物、娱乐和学习,“互联网+”的时代已经来临。当然,在人们感受到互联网带来的便捷的同时,计算机网络安全问题面临的挑战却更加严峻,这些问题不仅来源于互联网自身的多元化的特性,也与社会客观因素有关,所以分析和处理网络安全问题是一项十分繁杂的工程,需要对链条中的各部分进行严格的剖析、处理,才能掌握影响计算机网络安全的因素,从而对互联网安全问题进行有效的解决。
1 新形势下网络安全防范的必要性分析
1.1 新时代网络元素的纷繁复杂
新的历史时期下,互联网在高速发展的今天已经容纳了生活要素的方方面面,人们通过互联网购物的同时,将自己的身份信息、交易信息、购物信息等通过互联网进行传递,互联网每天通过传递大量的信息,来帮助人们打破时空的限制,增加和提高生活的便捷性,但是仅仅以网络购物为例,每天就有成千上万的人们受到网络诈骗和信息泄露的威胁,所以,虽然互联网正在渗透到生活的每个角落,但是由于网络安全技术的限制,我们的个人信息也随时面临着泄露的危险,所以,全面掌握网络信息安全的复杂因素,对于提高社会安全性和稳定性都将有十分重要的作用。
1.2 传统网络安全问题的干扰
虽然“互联网+”时代的来临带来了很多复杂的、前所未有的网络安全问题,但是,越来越多的统计显示,影响网络安全的因素仍然还是以传统的网络安全问题为主。这些传统的网络安全问题主要可以归结为如下几类:第一,网络病毒威胁。网络病毒的传播载体其实是一部分具有破坏原功能的程序代码,这些代码通过自我的复制功能不断地在计算机当中起着破坏功能,这些病毒以宏病毒为代表,其破坏性和传播性都是非常巨大的。第二,黑客技术。黑客技术是网络战争所引起的一种客观存在的网络安全隐患,主要是一些网络技术人员通过系统中存在的内部缺陷进行专门的代码设计,来达到对系统或者用户的非法访问。黑客技术的应用通常都是在用户不知情的情况下,进行保密信息的获取。黑客技术的发展虽然能够带动网络进一步走向完善化,但是其存在必然造成网络文明的缺失和网络安全的威胁。第三,传统硬件问题的出现。这种问题往往是使用者的不恰当操作或者以硬件设施长时间工作疲劳造成的,其客观存在在用户使用当中,也是常见的传统的网络安全问题之一。
1.3 数据安全性要求的提高
新的历史时期下,越来越多的用户需要通过互联网进行贸易往来,甚至很多跨国贸易都是通过互联网来完成的,这就对互联网的数据安全性提出了更高的要求,如何确保用户数据的绝对安全,以及如快速何应对数据丢失和泄露时的情况,都需要相关的计算机网络安全技术的进一步支持,网络数据安全性的进一步一高,不仅可以有效提高互联网的使用频次,对于互联网管理者更加深入了解用户习惯,改善用户界面和操作,都有深远意义。
2 新形势下网络安全的防范策略提出
2.1 “双防”技术的不断完善
“双防”技术主要是指防病毒和防火墙技术两方面。首先,对于防病毒技术,主要是从网络杀毒软件入手的,相关设计人员在网络服务器与用户之间搭建起能够有效防止病毒入侵,并快速删除病毒的程序代码。当然针对网络杀毒软件,技术人员还设计出了单侧的杀毒软件,主要针对已经存在于电脑硬件中的部分病毒代码,这种单侧的杀毒软件也能很有效地处理存在于端口中的大部分病毒程序。不断完善各种杀毒软件的识别库对于改善网络安全问题大有裨益。其次,防火墙技术就目前来讲已经较为成熟,所谓防火墙技术,就是面向用户,在用户与互联网之间建立一道防范屏障,确保整个用户数据的安全性,防火墙技术在多年的发展过程中,不断自我完善,增添了监察功能,通知功能等,不仅能够为用户访问互联网提供建议,还能帮助用户对非法数据进行快速拒绝。可以说加强“双防”技术将对大大加强网络操作的安全性。
2.2 加密技术的深度应用
网络加密技术是针对用户的又一项安全措施,类似于防火墙,将互联网与用户通过密匙隔离开来,而只有通过一些特殊编码的数据或者信息才能达到合法访问的目的。加密技术可以在黑客或者病毒进行非法访问时,迅速开启驱赶模式,对恶意访问将有十分重要的预防作用。常见的密匙分为两种:第一种为公钥加密,这种密匙的主要特点是范围比较广,对于大范围计算机聚集区(例如办公场所)比较适用,可以在一定程度上防范非法访问请求,但是其缺点就是防范响应时间较长。第二种是私钥加密,这种密匙是在前者的基础上发展而来的,对于计算机数据安全要求较高的系统,往往采用私钥加密进行加密,这种密匙虽然在范围上不能像前者那样有广泛的适用性和认证,但是其快速的响应速度和便捷的实现要求都是其存在的必然条件。
2.3 内部管理意识的加强
互联网使用人数的增加,在另一方面体现了互联网受到大众高度的认可程度,但是在网络元素日益复杂化的今日,需要更多的网络安全管理人员加入到互联网的维护当中,这些技术人员在当今的互联网安全当中起着极其重要的作用,其内在素质的要求需要符合当今主流的价值观念。同时这些人员还要充当向用户推荐正版软件的作用,相比正版软件,盗版的软件存在很多不确定性,大量的盗版软件存在不仅会使得用户自身的数据安全受到威胁,也会使得大的网络环境受到不同程度的影响。
参考文献:
[1]刘可.基于计算机防火墙安全屏障的网络防范技术[J].电脑知识与技术,2013(06):1308-1309.
[2]李冬梅.计算机网络安全技术探析[J].计算机网络安全技术探析,2014(05):171-172.
[3]曹晓宇.计算机网络安全问题及其防范措施[J].数字化用户,2013(22):67-67.
篇2
关键词:计算机;网络信息安全;防护措施
中图分类号:TP393 文献标识码:A 文章编号:1009-2374(2014)25-0067-02
随着IT业的飞速发展及信息技术的日渐普及,有利地推动了全球经济的快速发展,同时为信息的保存和实时交换创造了高效的方法。它已经扩展到了很宽的领域,它的运用已经扩展到平民百姓家中。一方面,网络给人们的生活带来了很多方便,另一方面,信息的安全问题也变得越来越普遍。网络的发展既有优点也有缺点,因此,网络信息安全技术在解决计算机网络常见的信息安全问题中起到了重要作用,同时要高度重视网络信息安全技术的研究。
1 计算机网络安全的概念
1.1 计算机网络安全的定义
计算机网络安全在狭义上是指根据网络特性,利用相应的安全措施来保护网络上的系统、信息资源以及相关软件的数据,从而可以摆脱自然因素和人为因素带来的干扰和危害。
计算机网络安全在广义上是指所有和计算机网络相关的技术和理论问题。计算机网络安全在广义上主要包括三方面的内容,第一方面是指信息的保密性和信息的完整性;第二方面是指信息的真实与可控性;第三方面是指信息的可用性与实用性。
1.2 计算机网络安全的特点
1.2.1 计算机网络安全的可靠性。计算机网络安全的可靠性是指对网络系统的实时可靠情况进行及时分析,计算机网络安全的可靠性要求不论在什么情况下,要确保网络系统的正常工作不会受到内在和外在因素而带来的负面影响。
1.2.2 计算机网络安全的完整性。计算机网络安全的完整性是指数据信息的完整性,计算机网络安全的完整性要以数据是否授权为基础,数据的改动要建立在数据被授权的基础上,反之,则不能改动。因此,信息完整性不但可以保障数据信息使用的过程中不会被修改和破坏,而且还可以避免在此过程中相关信息的丢失。
1.2.3 计算机网络安全的可用性。计算机网络安全的可用性是指数据信息可以满足使用者的需求和具体要求。即当我们需要使用某些数据时,可以对所需信息进行数据存取操作。
1.2.4 计算机网络安全的保密性。计算机网络安全的保密性中常用的技术是密码算法技术,密码算法技术可以通过对数据信息进行算法加密来实现数据相关信息不经允许不泄露给未授权方的目的。
2 制约计算机网络安全的因素
2.1 客观因素
2.1.1 计算机网络的资源共享。资源共享是计算机网络的一大优点,同时资源共享也是人们所偏爱的功能。网络不受国界和语言的限制。不论你身在何方,只要在你的身边有计算机网络的存在,就可以随时进行信息传输和交流。因此,资源共享也会给系统的安全性带来巨大的挑战,网络入侵者可以利用数据在网上传播的过程中通过计算机监听网络,同时获取相应的数据,破坏网络上的资源共享。
2.1.2 计算机网络的安全漏洞。计算机网络由于受到各种因素的制约,在这个过程中存在着多种系统安全漏洞,各种安全问题和严重事故是由计算机本身存在的各种技术缺陷导致的。这些漏洞和缺陷经常在时间推移的过程中被用户忽视,从而构成了系统安全的潜在威胁。
2.1.3 计算机网络的设计缺陷。拓扑结构和硬件设备的选用等是计算机网络设计的重要内容。由于设计人员在设计过程中没有实现最优配置,这个原因就使系统存在设计不规范、可扩充不强、安全性缺乏和稳定性差等方面的问题。设计不规范、可扩充不强、安全性缺乏和稳定性差等方面的问题是影响网络系统的设备、协议和OS等的主要因素,这些因素也会给网络信息带来一定的安全隐患。
2.1.4 计算机网络的开放性。任何用户在网络上能够方便地访问Internet资源,同时可以查找和下载对自己有用的信息。同时,网络信息在通信过程中遇到的各种威胁会使其线变得非常脆弱。如:TCP/IP为全球信息的共享提供了途径和方法,TCP/IP的安全漏洞严重影响了计算机网络的安全性;FTP和E-mail是信息通信的常用工具,FTP和E-mail也存在很多潜在的安全漏洞。
2.1.5 计算机网络的威胁。(1)计算机网络的无意威胁通常是指无预谋地破坏网络系统安全和破坏网络资源的信息完整性。计算机网络的无意威胁主要是指网络威胁的偶然因素。如:垃圾数据是由突发性的软件和硬件设备的功能出错而产生的,这些垃圾数据会造成网络受阻,更有甚者会导致无法正常通信的情况;主机重复发出具有攻击性的Server请求是由人为错误操作导致的软件和硬件设备损坏会导致的。(2)计算机网络的有意威胁。计算机网络的有意威胁实际上包括人为威胁和人为攻击。通常情况下,计算机网络的有意威胁主要是由网络的脆弱性造成的。计算机网络的有意威胁主要包括以下几方面:电子窃听;非法入网;工商业间谍;军事情报员;由于盗窃等原因使得网络硬件破坏也会给网络造成威胁。
2.2 主观因素
2.2.1 计算机网络缺乏安全措施。网络终端的管理人员在配置防火墙的过程中由于不按规定操作,在这个过程中有意或无意地扩大了网络资源被访问的便利性,网络终端的管理人员为了使网络资源在方便自己使用的过程中却忽视了网络的入侵性,导致了安全措施的缺乏,安全措施缺乏就导致了网络信息安全问题的存在和发生。
2.2.2 计算机网络的配置错误。计算机网络的配置有很多特点,复杂性是计算机网络的配置的主要特点,由于计算机网络配置的复杂性的特点就使得计算机网络在访问控制的过程中会出现配置失误和漏洞等问题,计算机网络的配置错误会给非法操作者提供进入的有利时机。
2.2.3 管理人员渎职。由于网络化时代的出现和快速发展,网络化在发展的过程中由于缺乏健全和完善的网络管理制度,很多管理人员由于缺乏网络管理的正确的思想意识,因此,管理人员在进行管理和维护过程中,管理人员渎职的情况经常发生。
2.2.4 电磁泄漏。内部信息在管理的过程中出现的数据库泄密是由于信息数据的传输中的屏蔽不佳而造成的电磁辐射而引起的,电磁泄漏是造成计算机网络安全的一个重要因素。
3 计算机网络信息安全的防护措施
3.1 物理安全防护措施
物理安全防护措施的众多的目的中,有效保护和维护计算机的网络链路是物理安全防护措施的主要目的,从而使计算机网络能避免自然因素和人为因素的破坏。物理安全防护措施主要是为了验证用户身份和进入权限,通过物理安全防护措施强化网络的安全管理,从而可以有效地确保网络安全。
3.2 加强安全意识
物质决定意识,意识是客观事物在人脑中的反映,正确的意识促进客观事物的发展,错误的思想意识阻碍客观事物的发展。因此,在计算机网络的维护中,要树立正确的思想意识,克服错误的思想意识,从而,促进计算机网络又好又快地发展。
3.3 加密保护措施
加密技术的出现有利于确保计算机网络的安全运行,加密技术有利于保障全球EC的高速发展,并且加密技术也有利于保护网络数据的安全性。加密算法可以使信息在整个加密过程中实现其安全性和正确性。加密保护措施中常用的方法有两种,一种是对称加密算法,另一种是非对称加密算法。通过安全加密措施,能够以极小的代价获得强大的安全保障措施。
3.4 防火墙措施
防火墙在计算机网络中是一种安全屏障,这种安全屏障通常在保护网和外界间之间使用,防火墙措施有利于实现网络间的控制与访问的目的,通过鉴别以及各种限制措施可以防止外网用户非法进入和访问内部资源,通过鉴别以及各种限制,保护内网设备。防火墙措施是保障计算机网络安全的一项重要措施。
3.5 网络安全措施
我们通常所说的网络安全措施是指对有关安全问题采取的方针和对安全使用以及网络安全保护的一系列要求。网络安全措施主要包括保障网络安全的整个过程中所运用的安全技术、运用的安全防范技术和措施以及采取的管理措施以及管理方针。
4 结语
本文的研究说明了计算机网络常见的信息安全问题及防护措施,通过本文的研究得出了关于计算机网络常见的信息安全问题及防护措施等一些规律性的东西,解决了计算机网络常见的信息安全问题及防护措施中遇到的理论和实际问题。同时也希望以本文的研究为契机,推动我国计算机网络安全高速的发展,保障国家计算机网络的安全运行。
参考文献
[1] 宇.计算机网络安全防范技术浅析[J].民营科技,2010,(5).
[2] 禹安胜,管刚.计算机网络安全防护措施研究[J].电脑学习,2010,(10).
篇3
随着电脑上网的发展,越来越多的电脑用户喜欢在有事没事的时候就逛逛一些购网网站,逐渐认识并喜欢上了网上购物。
网络购物就是消费者通过网络实现购物的过程。其主要特点是商家与顾客互不见面,通过网络使商品信息和钱款以电子的形式在网络上进行传播。
所以,网络购物具有以下特点:商品的信息更加深入全面、减少了商品的销售本钱、节约了消费者的时间和体力、消除了消费者与商家的面对面冲突、降低了商户的经营本钱等等,充分体现了网络购物的方便快捷、低本钱的特点。现在就连住宅装修、购买家电都已经在网上进行了。
春天来了,装修日渐火热起来。很多人急急忙忙地装修后,却发现存在着很多的问题,而这些问题通常具有普遍性。
家电安装一般涉及水电气,如果不注意很容易在装修中出现遗憾,而“遗憾”多发地是以厨房与卫生间为主。
比如安装橱柜后才安装烟灶,使烟灶安装时麻烦了许多;购买家电只关注外观不考虑使用,因为卫生间不大,选择了小巧好看的即热式电热水器,结果一入冬就感觉使用时热水不足;为了美观“隐藏”了家电,不注意散热却增加了不安全因素;电器多,但是插座却不够,只能用接线板……
这样的遗憾太多了,即使住进去了,也不会太舒心。怎么避免出现这样的遗憾呢?网购能避免这些遗憾吗?
网购能省钱、省时间,但是千万不能省“口舌”,在网购的时候要特别注意咨询,针对相关的问题详细询问客服,才能省钱、省时间的买到合适的家电。所以我们在网购咨询客服时,要注意这几点。
要考虑安装流程。
特别是厨卫家电的安装,现购买好烟灶再确定橱柜的预留孔,安装烟灶要考虑橱柜安装的时间;热水器的安装和卫生家装修要同步。
更多考虑使用。
购买厨卫家电更要关注使用,例如考虑吊柜的高度以及吊架的挂设高度,根据使用的家人的身高来注意选择合适的吸油烟机,如吊柜比较矮就不适合选用中式吸油烟机。吸油烟机安装的高度一定要以使用者身高为基准,最好比头部略高一点,一般来说吸油烟机与燃气灶的距离不宜超过60厘米。燃气灶最好设计在台面的中央,保证灶台旁边预留有工作台面,以便炒菜时可以安全及时地放置从炉上取下的锅或汤煲,避免烫伤。
更多考虑安全、节能。
例如在安装隐藏式家电时,应预留边位,以便电器出现故障时修理易于移动。家电电源插线的长度多少,在购买时都要仔细询问,这样可以在装修初始有计划地在厨房的各个角落多设电源插座,可减少电线横陈的危险性。
对于消费者来说,方便和便宜就是硬道理。很多有过一次网络购物体验的人,往往因为其方便、低价而被轻易征服,并成为网络购物的铁杆消费者。从网上购买家电,不仅可以节省大量的时间和精力,而且还能获得较高的消费折扣。未来网络销售渠道一定是家电销售的主流渠道之一。
篇4
关键词:网上银行;发展趋势;系统安全
中图分类号:F832.2 文献标识码:A 文章编号:1007-9599 (2013) 01-0159-02
网上银行就是依托计算机网络实现银行服务,为客户提供各种金融产品的银行。在Internet上首先有的是信息流,信息流发生后产生物流,有物的交换也就必然带来支付活动,由此而产生网上资金流。信息流、物流、资金流相互配合构成了“网上经济”。网上有了资金流需求,作为信用中介和支付中介的银行,必然要在其中扮演重要的角色,这就产生了“网上银行”发展的源动力。随着信息技术的不断进步,网上银行必将因为经营和使用成本的低廉、超越时空限制的方便,而成为人们信息生活中不可缺少的一环。
1 网上银行的发展趋势
在金融全球化浪潮下,网上银行是国际银行业应对日趋激烈的竞争中以变革求生存、求发展的必然选择。随着经济全球化的发展,金融业的竞争越来越激烈,银行、证券、保险纷纷使出浑身解数,不断推出创新金融产品,抢占市场份额,银行要在金融业独占鳌头,就必须提高自身的竞争力和盈利水平。网上银行具有不受时间、空间限制,能够在任何时间、任何地点,以任何方式为客户提供金融服务的优点,可以针对客户的具体需要制定个性化服务,有利于企业和个人进行理财,有利于降低经营成本,提高资金的周转时间。交易成本低廉和服务响应快捷,是网上银行的主要特点。网上银行未来的发展,应该具有如下趋势:
(1)交易信息更安全。随着计算机及互联网络安全技术的不断进步,从网上银行客户到银行服务器的整个环节将会采取更加安全的加密、传输、存储、验证技术来保证交易过程的安全。用户的安全意识、银行的风险监管将会在网上银行的使用过程中得到加强。
(2)交易流程更简化。随着各家银行对网上银行应用技术的认知程度不断加深,以及开发技术的优选及创新,用户将越来越多地忽略终端环境的配置水平限制,从而更好地体验网上银行功能简便性所带来的快乐。
(3)交易内容更丰富。随着人们金融经济活动的日益频繁,银行业务将不断被改进和创新。网上银行的普遍使用,将驱使银行整合尽可能多的银行业务提供给网上银行用户使用。同时,银行也会在成本、质量、客户满意度和反应速度上有所突破,继而能够集中核心力量,获得可持续竞争的优势,最终使网上银行进一步加快向业务综合化、国际化和高科技化方向的发展。
2 网上银行系统的安全性
安全问题是网上银行的一个基本问题,也是一个突出问题。机密交易资料被盗用或改变,客户账户密码被窃取或非法篡改,账户资金被挪用等情况时有发生,诸如此类的安全问题已经成为网上银行风险防范的重点。网上银行系统的安全性主要包括:网络设备安全;数据管理和网络通信安全;应用系统安全;网络安全评估。
2.1 网络设备安全
网络设备安全是指有形的安全措施。这主要指对计算机系统、网络设备、密钥等关键设备及信息的安全防卫措施。例如,计算机房要安装电子门户控制系统,关键场所要安装监视器,关键设备之间要保证相互隔离,进入密钥保管房间要有双人控制等。根据系统安全策略,提供详细日志记录和事前报警,事后跟踪能力。审计技术主要用于对系统事件、网络访问信息、系统主机资源访问信息进行记录,以便分析处理,可对柜员登录、关键主机访问、关键业务访问记录到日志文件;对不成功信息进行归档分析,杜绝任何可能存在的系统隐患。使用高安全级的Web应用服务器,可信的专用操作系统,独特的体系结构和安全检查。安全等级包括:A级,绝对可信网络安全;B级,完全可信网络安全(B1、B2、B3);C级,可信网络安全(C1、C2);D级,不可信网络安全。
2.2 数据管理和网络通信安全
数据管理和网络通信安全是网上银行业务技术风险管理的核心部分。银行应适当地设计和配置不同的服务器和防火墙,采用合适的加密技术,在保证网上银行业务平稳运行的基础上,确保数据传输的真实性和保密性。服务器包括网络服务器、应用服务器和数据库服务器。网络层安全机制包括防火墙和入侵检测系统;应用层安全机制主要有加密机制(对称和非对称加密)、数字签名机制、访问控制机制、数据完整性机制、认证交换机制、防业务流分析机制、路由控制机制、审计跟踪机制等。加密技术主要包括密码算法和密钥长度两个方面的内容,通过采用合适长度的密钥和密码算法,可以有效地防止系统传输的信息和系统存储的信息被破译,从而保证网上银行业务信息的安全。
2.3 应用系统安全
应用系统安全则主要涉及对交易客户的身份的认证和对交易的确认,这是网上银行业务运作的关键环节。网上银行系统一般都采用加密传输交易信息的措施,使用最广泛的是SSL数据加密协议和HTTPS安全超文本传输协议。例如,网上银行通过数字证书对客户身份进行鉴定识别,保证网上交易中客户身份的真实性和不可否认性,解决了各方互相间的信任问题。又如,访问控制指主体访问客体的权限或能力的限制,它可以在身份认证的基础上根据身份的合法性对提出的资源访问请求加以控制。用户只能根据自己的权限大小来访问系统资源,不能越权访问。
建设网上安全支付的支付网关系统包括:数字签名技术实现对原始报文的鉴别和不可抵赖;第三方身份认证机构或称CA(certification authority)中心进行身份认证;基于SSL协议和SET协议的安全支付系统设计。信息安全涉及信息的保密性(confidentiality)、完整性(integrity)、真实性(authentication)、不可否认性。银行必须有一套有效的系统确认客户的资格,保证客户和银行双方无法否认已发生的交易。保证网上交易的公正性和保密性、交易双方身份的真实性、传递信息的完整性以及交易的不可抵赖性。保密性就是对抗对手的被动攻击,保证信息不泄漏给未经授权的人。完整性就是对抗对手主动攻击,防止信息被未经授权的篡改。真实性一般指交易者身份的真实性,网上交易的双方非面对面及远程交易形式,必须能确定收款方和付款方是合法的、真实的。不可否认性是指交易一旦达成,支付一旦实现,双方都不能否认。
2.4 网络安全评估
网络安全评估与入侵监测系统主要是对网络配置、系统漏洞等安全隐患进行检测,提出安全建议,并对来自内部及外部的可能入侵进行监测,对非正常活动给出报警、日志记录等相应处理措施。事态安全检查是网上银行业务风险控制的重要组成部分。它包括三个方面的内容:一是公认的社会评估机构对计算机系统的安全评估;二是银行管理层对计算机系统的安全测试;三是银行内部审计部门对网上银行业务及系统运作情况的检查。
安全性作为网络银行赖以生存和得以发展的核心及基础,目前在实际应用中,主要采用各种加密技术、认证技术,以及使用SSL安全协议保护客户的隐私。此外,要加强内部管理,强化人员安全管理(人员审查、安全意识培养),建立安全评估与检查制度以及审计和跟踪体系。
参考文献:
[1]刘明明.网络金融的安全风险防范[J].金融电子化,2009(01).
篇5
电子商务作为新经济的代言人,集中了当今世界最先进的技术,实现着最快捷的传播和沟通方式。在世界经济一体化中,它改变着人们的思维观念、消费方式和创业模式。电子商务的出现和发展让所有的传统产业面临着巨大的挑战,以互联网为代表的新经济必将成为未来社会发展的主流。由于因特网的开放性,网络安全问题也越来越引起人们的普遍关注。据报道,中国已经成为受到互联网攻击最严重的国家。而电子商务往往和金融系统有着千丝万缕的联系,因而也成为了网络黑客重点攻击的目标。据权威机构调查表明,国内电子商务发展的最大隐患就是网络交易的安全问题。这也是当前发展电子商务最迫切需要解决的问题。
二、电子商务信息安全机制问题
在电子商务领域,最核心的安全问题就是电子交易的安全。如何解决电子交易过程中所面临的身份验证、保护信息机密性、防止信息的非法篡改以及防止交易抵赖等问题,成为了保护电子交易安全机制的关键问题。
(一)身份验证在传统交易方式中,验证双方的真实身份并不是一件非常困难的事情。交易是双方面对面所进行的的活动,因此可以通过查看身份证、出示交易印章等方式验证对方的真实身份。但是在电子交易环境中,双方未曾谋面、相隔遥远,更容易出现假冒、欺诈等违法行为。因此电子商务安全的首要问题就是验证交易双方的身份。
(二)信息机密性电子商务的交易过程通常都是直接在互联网上进行的,如前所述互联网的开放性虽然带来通信与交流的便捷,但也给黑客提供了窃取个人或组织机密信息的可能性。当电子交易双方通过网络交换信息的时候,他们之间传递的机密信息就有可能窃取。进而威胁到个人的隐私或企业单位的经济利益,甚至可能导致商业的巨额损失。因此电子交易双方必须解决如何保护传递的敏感信息,使黑客即使截获了数据也无法破译,进而无法获得真实的通信内容。
(三)信息完整性在电子商务交易过程中,攻击者除了可以破译通信内容,直接威胁通信的机密性之外,还可以通过篡改通信内容实现网络的主动攻击。通过篡改通信内容,是交易双方产生误判,从而使攻击者实现非法目的。因此电子交易双方如何鉴别通信数据是否被篡改过,也成为了保护通信安全的一个重要环节。
(四)信息的不可抵赖性在商务活动中,商业形式千变万化,为了防止交易双方的抵赖行为,人们往往要订立合同,在合同内明确双方同意的条款内容,并要求双方签字盖章。这些手段都是为了防止交易抵赖。但这样的手段在电子交易中就无法实施。电子交易的双方由于互不见面,某方完全有可能出于个人的私利,否认参与过整个交易过程。从而使对方遭受巨大的经济损失。因此,如何防止交易抵赖,保证交易的严肃性和公正性,成为电子商务发展所亟待解决的急切问题。
三、电子商务信息的安全机制
(一)对称和非对称加密机制为了保护电子交易的机密性,我们必须对双方的数据进行加密,防止被截获的数据被轻松破译。加密算法有对称和非对称两种。对称加密算法主要特点是:电子交易双方都必须要拥有共同的共享密钥(即加密密钥和解密密钥相同),并且对称加密算法的运算速度很高,适合大量数据的加密和解密工作。但是对称算法存在的一个重大问题在于:如何安全的传递密钥给通信对方。因为共享密钥是需要在不安全的互联网上直接传递的,如果密钥被截获,那整个加密体制就完全崩溃。非对称加密机制是利用两个不同的密钥来完成数据的加密和解密工作(即公约和私钥),公约和私钥是成对产生的,但公约和私钥相互之间无法直接推算出来。因此,为了保护信息的机密性,我们如果公约来加密的数据,则必须用相应的私钥才能解密;反之,用私钥来加密的数据则只能用对应的公约来解密。公约是完全公开的,任何人均可以获得,而私钥则必须由持有人妥善保管。这样的非对称机制的主要特点在于,为了保护信息的机密性,发送方用对方的公约加密,接收方用自己的私钥解密,在加密数据的传递过程中,即使被截获,截获者也因为无法获得接受者的私钥而无法解密。同时非对称机制可鉴别发送方的身份,使交易不可抵赖,发送方需要用自己的私钥加密数据,将加密数据传递给接收方。接收方如果能够用发送方的公钥解密,则可以充分证明这些数据一定是来自发送方,而不是某个自称发送方的假冒者,因为用发送方的公约能够解密,则完全可以说明数据一定是发送方的私钥加了密。而发送方的私钥只有持有人才知道,因而可以推导出这些数据一定是发送方本人亲自发送的。从而有效地解决了身份验证和防止交易抵赖问题。但非对称体制的缺点在于,加密和解密的运算量非常大,计算速度往往比对称体制慢上百倍。因此实际在电子商务应用中,往往是把对称和非对称加密体制结合起来使用,即发送方用对称体制的共享密钥对数据加密,然后用非对称体制的接收方的公钥对共享密钥加密,然后传给接收方,接收方用自己的私钥将共享密钥解密,再用共享密钥对大量的数据解密。这样的安全设计,既充分发挥了对称体制运算速度快的优势,也利用了非对称传递数据安全的优势。
(二)散列运算防止信息被篡改为了防止电子商务信息被篡改,发送方需要对数据进行散列运算,将散列值(即摘要)连同数据本身发给对方,接收方也将数据重新计算散列值,并将新散列值与传递而来的散列值对照,如果两个散列值相同,则证明数据在传递过程中没有被篡改。因此接受方只要对照散列值,就可以判断电子商务信息信息是否被篡改过。从而有效地解决了信息的完整性问题。
四、结论
篇6
关键词:网络系统;模块移植;嵌入式
中图分类号:TP319 文献标识码:A文章编号:1007-9599 (2011) 10-0000-02
Analysis of Embedded Network System
Feng Zhenqiang
(Guangdong Heyuan Maternal and Child Health Hospital,Heyuan517000,China)
Abstract:Embedded computer network development,information technology development to a certain extent the result of its development because of open source and widely popular,most of the re-development program can be compiled,re-use,so in the computer field,network systems have been a wide range of applications,this is the hospital's computer system for embedded network analysis.
Keywords:Network system;Module transplantation;Embedded
一、医院嵌入式系统的发展和需求
在医院设计的要求中,要实现医疗现代化、建筑智能化、病房家庭化、其核心是建筑智能化,没有建筑智能化,就难以实现医疗现代化和病房家庭化。由于智能化医院功能复杂,科技含量高,它的设计涉及到建筑学、护理学、卫生学、生物学工程学等科学领域,加之医学发展快,与各种现代的高新技术相互渗透和结合,都影响医院的功能布局的设计。如何进行医院的设计工作,已成为医疗卫生部门、建筑设计部门共同面临的急切解决的课题。笔者结合自身从事医院工程的实践经验出发,对智能化医院的设计方案及其难点阐述和讨论。嵌入式系统是把计算机直接嵌入到应用系统中,它融合了计算机软/硬件技术、通信技术和微电子技术。随着微电子技术和半导体技术的高速发展,超大规模集成电路技术和深亚微米制造工艺已十分成熟,从而使高性能系统芯片的集成成为可能,并推动着嵌入式系统向最高级构建形式,即片上系统SOC(System on a Chip)的水平发展,进而促使嵌入式系统得到更深入、更广阔的应用。嵌入式技术的快速发展不仅使其成为当今计算机技术和电子技术的一个重要分支,同时也使计算机的分类从以前的巨型机/大型机/小型机/微型机变为通用计算机/嵌入式计算机(即嵌入式系统)。
二、医院嵌入式网络系统的设计分析
医院不同于宾馆、办公楼、商住楼等。它是“以病人为中心”实施医疗服务的特殊场所。医院的主要特点如下:首先人员密集、流量大。第二设备密集,物流量大医院医疗设备和其他设备的品种与数量之多,也是普通楼宇无法比拟的。在我院计算机网络系统设计过程中,主要遵守的原则有五点。第一,网络系统必须要有高可靠性。保证应用系统正常运行的前提是网络系统必定要有高稳定性和高可靠性,在网络设计的过程中应该尽量选择可靠性高的产品,比如我院就在服务器上大多采用的DELL尖端型号,然后通过设计合理的网络架构,从而在根本上最大限度的支持系统的正常运行。第二,网络系统必须有一定的灵活性和可扩展性。随着医院业务的扩大和增长,所设计的计算机网络应该可以不费太多力气的就可以实现升级和调整,从而减少对网络设备的调整,提高原有设备的实用性。第三,网络系统设计需有一定的前瞻性。由于在医院建设网络系统有一定的特殊性,建设医院计算机网络系统难以一蹴而就,在设计时就应该采取分阶段、一步一个脚印的理念。根据医院的实际需求,调整资金投入来对网络系统进行建设。
首先,对于本设计的内核运用分层设计,分层设计采用了硬件抽象层HAL。这样能够提高操作系统的可移植性能,而且其代码页可以重复使用,硬件相关部分尽量的独立并且与其他部分关系清晰,使得可以将内核移植的工作控制在内核的某一个层次来进行,从而增加了系统的可移植性。
Linux内核的代码编译的工作量大,且模块调用也很麻烦,所以要进行提取详情后的重点分析。
图1.Linux内核硬件相关图
在Linux中,对PowerPC体系结构下各种开发板支持的实现采用了函数指针的方式。这些函数指针定义在一个结构体中,该结构体定义在include/asm-ppc/machdep.h中
Machdep-calls结构中主要包含了与硬件平台操作相关的函数指针,主要包括以下几个方面:体系结构初始化,开发板初始化,中断初始化,时钟初始化,PCI初始化等。
建立文件arch/ppc/platforms/4xx/te40x.h
te40x.h中主要定义了开发板信息结构bd-t,该结构体中存放的是开发板上的硬件参数,在文件arch/ppc/syslib/ppc4xx-setup.c中定义了一个该结构的全局变result,所有内核中调用此变量的地方都要根掘开发板只体的定义进行修改。
建立文件arch/ppc/platforms/4xx/te40x.c
在te40x.c中定义了TE-40X开发板特定功能的具体实现,如PCI中断表设置、PCI地址映射、串口初始化、开发板与体系结构相关的初始化,并在函数platform-init()对ppc-md中的函数指针进行具体赋值。
修改头文件include/asm-ppe/ibm4xx.h
该头文件中主要包含了各开发板的头文件和开发板初始化函数的声明。
#if defined(CONFIG-TE40X)
#include
#endif
三、医院嵌入式系统的应用前景分析
在建设医院计算机网络系统时,其网络构成应该遵循网络分离的原则。我院的计算机网络由业务网(内网)、互联网等网络系统构成。业务网主要用于门诊、住院两大部分,以及病区管理系统、药品管理系统、财务管理系统、物资管理系统、电子病历系统等系统的正常运行。业务网的网络结构相对稳定,使用用户行为相对简单,我院业务网的信息系统主要有HIS、PACS、LIS等,从而实现了到我院看病的病人从挂号、缴费、到最后出院都受到计算机的全程管理。我院在业务网中心服务器重主要采用DELL R900双机热备份,从而避免业务的不能正常运行。在业务网的管理上,为了让使用者更好的使用软件并有效防止病毒,医院还安装了一套网络版杀毒软件。而互联网主要是为了便于员工快捷的查询资料和将医院的信息对外公布。为了保持医院网络系统的安全性,采取了IP地址绑定、防火墙、限制访问区域、端口屏蔽等措施。
四、小结
嵌入式系统作为一种操作系统广为流行.不仅因其源码开放,而且GNU(一套完全自由的操作系统)的大多数程序都可以在它下面进行编译开发再利用。目前在Linux基础上开发的系统在计算机领域,总体而言,智能化医院是以普通医院为基础提升了建筑“智能”功能,虽然服务的对象和服务的相同,但在就医环境上是普通医院无法相比的,普通医院基本上无集中空调系统,热水供应系统,弱电系统也只是基本的呼叫系统、电话系统和广播、电视系统,而智能化医院是经过建筑师对建筑外型、色彩、内部功能布局及空间环境的精心设计,以满足人们对心理的、生理的需求,同时楼内采用了空调、通风系统、集中供热系统和病房以小开间宾馆化设计,病房内具有带淋浴设施的独立卫生和电话、广播、电视设备。弱电系统设计上采用了智能大厦内的大多数"智能"系统,实现了楼宇设备计算机管理、医疗服务网络化和管理自动化。
参考文献:
[1]Ruohomaa S,Kutvonen L.Trust Management Survey[M].Berlin,Germany:Springer-Verlag,2005,77-92
[2]何宝宏.IP虚拟专用技术[M].北京:人民邮电出版社,2002
[3]戴宗坤,唐三平.VPN与网络安全[M].北京:电子工业出版社,2002,5-14
篇7
关键词:无线IP通信网络;发展趋势;前景
引言
现阶段,社会经济发展速度之快、水平之高,信息化已经进入千家万户,而网络系统作为信息传输的主要媒介,正在快速运转中完成更新换代。网络技术不断朝向可移动、无线化和宽带领域实现质的飞跃。无线通信网络从现阶段的3G逐步升级为4G网络,向着5G的方向迈进。
1普及IP电话存在的障碍
1.1标准化问题
在现阶段的发展过程中,对于IP电话的运用还没有形成一个统一化的标准要求。我们现在使用电话进行相互之间的联系,还需要运用同一家企业研发的相关产品,根据拟出来的H.323和SIP协议,进行呼叫和相应控制的过程中,还无法沿用一种使用方案,还无法完成大面积的普及与推广,IP离发展过程的标准化还有一定的差距。
1.2话音质量问题
在通话过程中出现的话音质量问题,是当下因特网IP电话应该注意的首要问题。IP电话存在的共性问题包括语言不清晰、话音出现延误、时断时续现象明显。由于因特网需要利用计算机进行网络的互联,本质上以主要传播非实时性信息为主,通常会选择分组交换和存储-转发技术,对于线路的使用频率很大,导致在进行传输的阶段出现“时延”问题。但是在普通的信息传输阶段,就很少会发生这种问题,对于通信质量产生的影响也不会很大。由此,我们会对实时性较强的通话别留心“时延”问题。除此之外,Internet的路由器工作中的负载具有平衡性,也就是说,只要到达的终点保持一致,传输过程中可以自由选择路径,从一定层面上来讲,是Internet一个不可多得的优势,但是把问题上升到话音业务方面,选择的不同路径时效有长有短,不但在通话中可能出现颤音,还可能出现一方通话质量优质,另一个却信号极差。以上这些都是阻碍IP电话得到普及和发展的重要影响因素。
1.3缺乏通用性问题
在推出IP电话统一标准使用之前,大多数的运营商都会短暂性的选择ITUH.323这是多媒体会议主张开发的产品,但是并不是所有的IP电话厂商都能够做到欣然接受。在现在,很多的IP电话客户都在极力要求使用的双方必须运用相同的IP。
1.4网络安全问题
IP电话之所以能够受到广泛欢迎,被大多数客户所接受,就是因为其自身带有较强的经济适用性。但因为互联网属于开放平台,适用人群不计其数,对于网络的安全性,无法做到有效保障。与此同时,互联网上运用的许多主要设备大多数是从外国进口的,因此,对于这些设备的安全性无法给予很好的保障,容易出现中病毒或者被黑客入侵的情况发生,因此IP电话安全性能有待商榷。
2无线IP通信网络的发展趋势
2.1多种多样的无线技术日臻完善
在科技进步的同时,也带动无线IP通信网络朝着多样化的方向不断发展。其发展的核心内容主要从运用不同的方法做好接入工作,所涉及到的领域层面也不相同,在不同的使用范围内进行应用,就会得到不一样的技术支撑和不相同的接入概率。现在的宽带中包含多种连接方法,最为常见的包括WLAN,WMAX,UWB等,正因为其自身带有多样性的特点,在不同的涵盖领域和技术范围,也会不断促使现有通信技术的发展。
2.2信息的个人化
在完善信息业的过程中,信息的个人化占据较大比重,而且在完成下一个阶段信息的个人化中,移动IP能够发挥出极大的作用。当今社会,随着科技的发展,不同款型的手机上使用着不同的IP,在这种情况下,移动IP更加为人民群众所重视,至于移动网络技术和IP技术合并在一起会碰撞出新的火花,从而实现世界个人通信的发展。
2.3核心网络系统化,使用手段多样性
虽然网络系统逐渐多样化,但是在核心的网络方面依然使用INS作为对话和业务约束的网络结构,使其成为未来多媒体手段与网络结合的基础,将各种服务结合,这样一来,通信技术将会更加开放化、系统化,不仅能够提高服务水平,而且能够使得通信服务更加便捷、舒适。
2.4无线通信网络更加综合性
随着现代科学技术水平的提高,无线通信网络的终端将集综合性、智能性为一体,呈现出更加高端的中心系统。其中无线IP通信网络技术秉承的原则是“以人为本”,所以其服务技术类型更加丰富多样,而且性能也会越来越高,生产服务的链条不断加长,从而形成一个全新的智能化环境。
2.5宽带化
通信信息技术向宽带化发展是十分重要的一个步骤,以目前光纤传输技术和高通透量网络节点的发展速度而言,无线通信技术的发展方向逐渐朝着无线接入宽带化转变,不仅如此,无线传输速率也会发生改变,从第二代系统的9.6Kbit/s向第三代移动通信系统的最高速率2Mbit/s发展。
3无线IP通信网络的前景研究
3.1政府的大力资助
因为近些年来,我们的国家和政府相关部门也相应出台了一系列有利于发展无线IP通信网络的相应政策,我们要以国家的纲领为指导,依从政府的重要决策,这样企业才能够更好地保障频率资源和功率资源的效用,促使相关技术实现多样化。同时,相关的发展企业,只有获得政府的认可和支持才能为企业的发展奠定良好的基础,从而更好的开发无线IP通信网络,不断整合优化配置资源。此外,政府应该充分发挥宏观调控职能,对传统管理陋习进行改革,实现开源节流,走出一条低碳环保,废物再利用,可持续发展的环保之路,实现经济效益与社会效益的协调发展。
3.2“三网合一”使其受到更大的欢迎“三网合一”顾名思义,就是在一个系统中充分利用图片,音频和数据,充分利用信息系统,促使其得到高效传播,这样,相互通话的双方不仅可以听其声,还能见其人。当今时代,IP通信网络技术进行的使用已经在全国范围内的各个领域都受到广泛的欢迎,很多大中型机构,把这项技术应用到了开会、讲座等多种形式的交流上,这无疑是人类发展的进步,不但节约了各方面的发展能源,打破了地域限制,便利了人们的工作学习。
3.3无线IP通信网络价格公道
无线IP通信网络在世界范围内都得到了普遍的推广和应用,在国际市场上占有的比重要更大一些。换言之,线IP通信网络的忠实客户就是需要常常打国际长途的人群,在巨大利益的驱使下,吸引了大批量投资者的眼光。与此同时,广大群众自然喜欢物美价廉的产品,未来的发展中无线IP通信网络的使用人群会越来越多,发展平台极其广阔。现阶段WLAN等无线宽带技术也在不断完善自身发展优势,促使网络环境更加稳定,覆盖面积广阔,这也给无线IP通信的使用增加助力。
3.4超宽带无线接入技术UWB
UWB作为时域通信技术,其发展的主要特点就是采用超短周期脉冲进行调制,把信号直接按照0或1发送出去,而不使用载波。时域通信系统结构简单,成本相对较低。UWB技术具有高速率、低成本、低功耗的显著特性。在未来也会被广大群众所接受。
4结束语
总而言之,就现在的发展状况而言,我国的无线IP通信网络技术的发展不断走向成熟,相信不需要再过很长时间,无线IP通话和移动通话双方就会出现激烈的市场竞争,所以,在面临严峻的发展形势下,二者必须不断学习先进的科学技术和最新的发展思路,互相学习、磨合,不断使产品的发展走向系统化、综合化。无线IP技术推广和应用是人类交流发展水平的进步,在提升人们生活质量和品质的同时,也在推动世界范围内的信息技术得以提升。
参考文献:
[1]赵玉.简论无线通讯技术在数字化中的应用[J].甘肃科技纵横,2015.
篇8
【关键词】铁通 宽带 FTTH 应用
1 移动与铁通宽带业务支撑系统现状
随着移动与铁通合作的深入发展,电信行业的竞争也日趋白热化,重新组合以后新的电信和联通公司都已经开始启动全业务的运营发展。然而,在中国移动这面大旗下的铁通公司在宽带业务的发展过程中进行了深层次的合作以求不断发展,在合作的前期,移动公司利用铁通公司的BIMS系统进行工单的派发,今年移动公司大规模发展有线宽带,发展的同时也开发了相应的系统。对于铁通公司业务支撑系统的分析我们可以从横向和纵向两个方面进行,从横向上来看,移动和铁通公司在同一个行政区域的业务范围之间几乎没有相互深入交流;从纵向上来看,移动和铁通的宽带深入业务支撑系统均是以区域为标准来设置的,每一个区域的管理的要求也相对有比较强的独立性,这也正是当今铁通宽带发展的问题所在。铁通公司为同一个区域的用户提供更高水平的宽带业务,与移动集团共同合作向用户提供全业务而不是部分业务的现象屡见不鲜,因此这就要求双方进行深度业务系统支撑,在宽带的领域尤其如此。
由此我们可以总结出铁通业务的三个重要阶段,第一个阶段要求我们关注市场最为迫切的需求,总结起来有以下两个要求:首先,将宽带业务的重点放在客户的管理和服务,争取在服务的过程当中做到单单清、单单明的高效率要求,其次是提升宽带技术手段和装维工作规范,加快促进电信各项业务的不断整合发展,将双方的数据都分享到共有的业务支撑系统当中;第二个阶段要求我们深入发展提升运用技术的能力,对于业务中出现的问题和偏差不断进行调整与优化,利用双方深度合作协议内容规范要求交互双方的客户数据库,深入开展FTTH+GPON技术的扩大化和推广,将宽带业务整合成为一个产品化的存在,此阶段的中心任务是将双方的数据存放在移动的数据库媒体当中。以双方业务支撑系统深入融合为特征的第三个阶段是发展的较高要求,一方面移动在大面积建设覆盖的情况下,同时铁通公司必须做好装维服务工作,要求企业不仅在宽带业务方面实现强有力的全产品化而且能够在宽带服务方面实现强有力、高效率、口碑好的全面服务。
2 铁通宽带技术中FTTH+GPON技术概述
FTTH是英文Fiber To The Home的缩写,从光纤到家庭的发展过程当中,表明了个体家庭用户以及企业用户在内的用户处置位于向前位置的光纤互联网的单位,可以通过向用户直接或者间接提供UNI的用户端口,从而能够有效地解决当前互联网发展情况下核心主干的网络到用户客户端遭遇到的瓶颈问题。因此,目前FTTH技术在发展的过程当中逐渐占据主流趋势,安全性能比较高,整体业务的接入能力比较强,可以充分满足多种客户的各个层次的要求,同时也能够充分满足各个运营商的不同要求。
GPON是英文Gigabit-Capable PON的缩写,其本身对于带宽和速度的要求都十分高、覆盖的范围也十分广阔,可以在很大程度上保证提供给用户网络的声音、视频等方面的内容,国内外的绝大多数电信运营商都认同GPON在接入网络之间的高端化、综合化改造中有着重要的作用和意义,无光源的意义在于ODN当中不存在任何的光源和电子零件,其中所有的组合部分都是没有光源的电子器件,无光源器件中最有代表性的莫过于光源的分路器。
FTTH+GPON技术的工作原理主要表现为分拨复用的技术,即双向传输单光纤信号的利用,所谓的复用技术即在一根光线的作用过程当中指向多个不同的层级的客户进行信号上的分拨,这一过程包含了两个辅助的过程,第一个辅助过程是上行的数据流过程,即TDMA分地址的技术存在,利用的方式是以时间来进行复用,将一个传输的过程以时间为节点分成若干个分链,这样的条件下就可以把上行的界限平均分配给每一个ONU的发展过程当中,分拨的依赖条件是下行数字帧的字符过程,这样就可以达到利用FTTH+GPON技术进行数据、声音、视频发送的目的,除此以外,发送的过程是一个有严格顺序要求的过程,上述操作可以充分避免因为时间的节点不同而发生数据冲突导致一些相互矛盾的现象。
FTTH+GPON技术的特点与优势十分明显,第一,PON成本可以被有效地降低,因为其是使多个甚至十几个用户共同分担设备的费用。随着OLT在小型企业和居民区发展过程当中,用户参与的数量越来越大,这样可以有效地分摊成本,对于一些分散的诸如工厂的用户群中,也可以实现分散到达的目的;第二,GPON的主要特点在于减少供电的中间环节,这样就会减少一些客观外界因素的影响,例如太阳黑子的影响、电磁波干扰的影响等等,对于网络的日常维护同样可以有效地减少成本提高效率;第三,由于大量用户能够共享主要设备和主干光纤,不论是主要设备还是主干光纤,都可以有效剪短需要的光纤长度,同时也减少了收取和发射设备需要的数量和质量要求,同时由于这一过程中并不需要接电,因此可以加载到增值业务上来提高产业附加值;第四,FTTH+GPON技术的使用效率和传输效率都非常高,在原有技术发展的基础上,可以开展多个方面的业务,封装的方式选择采用GEM来提高综合利用的比例和速率,在灵活性能的方式下,利用对称和非对称速度变化可以充分满足更多用户以及更快速率、更高网速的需要。
3 FTTH宽带网络技术在铁通宽带网络中的规模应用
根据工信部的最新要求,铁通公司结合FTTH+GPON技术发展现状,针对其技术层面的多方面影响因素做了综合考量后推出了全新的品牌――光时速,作为适应互联网光接入业务的排头兵,光时速将原有的IP网络作为其有力的支撑点,采用先进的FTTH技术来实现光纤到户,使用户可以享受到四兆到一百兆之间的光纤网络,与此同时互联网用户还可以享受到IMS语音的互联网服务,就其目前的发展状况而言,这一技术应用前景十分广阔,在所实施的几个城市内用户反馈均为良好。
3.1 铁通FTTH宽带网络技术规模应用的整体构架
在FTTH宽带网络技术的背景下,利用OLT将光纤互联网系列产品建设安置于城市市区内的接入机总机所在处,而后将利用汇聚交换机的方式来进行光纤技术的连接,这样条件下核心机房的交换设备就能够通过PTN来实现整体的连接与汇合,进而能够有效地传输图像和声音的信息,同时铁通利用ODN技术来保持下行端口的畅通性与安全性,利用FTTH技术,能使光纤覆盖更大范围内的客户,覆盖范围一般范围在4.5千米左右(误差不超过0.5千米),其中声音传输的部分使用IMS系统来进行进一步处理,以此保证交换设备的畅通运转。整体构架中不仅包括当前的发展阶段,铁通还将未来的发展规划、可能会出现的问题、升级扩容计划纳入到整体构架体系当中来:因此就提出了建设FTTH+GPON主体核心光纤箱的构想,建设一个主光纤交换箱的意义在于能够满足升级后的客户需求,对于网络结构发展的过程也进行了进一步的简化,相比于目前的分各个区域分线箱,光纤箱能够更快的排查故障解决问题,提升铁通公司的整体技术水平和用户满意度。
3.2 商业性写字楼和工业产业园区的规模应用
GPON在问题解决方式组网层方面采取的是FTTH的技术处理手段,在这样的背景下进行商业性写字楼和工业产业园区的规模应用,就需要从其特点进行考虑。商业性写字楼和工业产业园区的共同特点在于对于网络安全性、速度、覆盖面三者要求都十分高,然而产业分布却往往存在密集度低的特点,加上用户的消费能力普遍较高,对于某些商业性写字楼而言,VPN、视频接入会议、视频监控系统都是不可或缺的办公组成要素,对于这种情况,应当进行高水平的FTTH技术维护、使用双路保护的方式来进行高端客户的保证工作,防止VIP客户群的流失,从而保证服务质量,让客户和公司的利益达成双赢。
3.3 新建居民住宅小区中的规模应用
对于新建居民小区的FTTH技术应用需要主要考虑的问题在于GPON+FTTH组网的工程建设这一环节,无论在工程的设计环节还是建设环节,当中都应当坚持薄覆盖的原则,在这样的原则下可以有效地控制施工成本,提高资源的利用率,减少投资浪费情况的发生,在新建居民楼端口是设计时遵循住户30%接入率的水平,在安装电缆的过程当中也按照每一个楼层30%的比例来进行分配,这样的接线方式一方面可以基本满足用户的使用需求,另一方面可以有效地提高资金的利用率,然而,对于新建居民住宅小区也应当具体问题具体分析,一般小区可以遵循上述的原则,而对于一些高档的小区、别墅群、商务人士的公寓等应当适当提高接入的比率,以达到充分满足用户需求的目的。
总之,FTTH宽带网络技术可以被应用于移动未来拓展业务的各个方面,推动移动更好地发展和进步,将来人们将会通过此技术让生活变得更加快捷,企业也将会获得更高的经济和社会利益。
参考文献
[1]张岚.FTTH主要接入方式及技术探析[J].信息通信,2012,05:244.
[2]戴卫平.宽带中国 路在何方――HFC接入方式远优于FTTH接入方式[J].有线电视技术,2013,09:22-28.
[3]洪黎明.夯实网络基础 支撑中原崛起[R].人民邮电,2014-03-26001.
篇9
机关档案管理工作是关系党政机关事业发展的重要内容,提升档案管理水平,并加以开发利用,能够更好地服务现代化建设事业。
2 现阶段机关档案管理存在的问题
具体来看,机关档案指的是在各种公务活动中,由国家党政机关参与的,直接或者间接产生能够反应其职能工作的真实记录。机关档案既是党和国家收集总结的档案史料的一部分,也能为本机关各项工作提供服务。结合近年来我国机关档案工作管理特点,认为机关档案主要有以下主要特点:机密性强,主要在机关内部保存并使用;具有较强的业务性;行政管理特色突出,机关档案是机关在行政工作中产生并整理的。
2.1 基础水平良莠不齐,发展不平衡
目前,大部分机关业务档案和文书档案能按照档案管理的要求进行管理。但是,对档案管理的重视程度还不够,档案的收集、整理、保管、利用等环节还没有达到规范的档案管理水平,很多单位没有单独的档案室,档案的分类也比较
单一。由于档案管理缺失,导致一些有价值的档案材料被遗失、损毁现象时有发生,严重影响着档案的保存和利用效率。
2.2 机关档案利用程度较低
目前我国机关档案工作尚处于收集、整理和保存的初级阶段,与先进的档案管理模式相比有较大的差距。主要表现在部门领导和管理者对于机关档案的价值认识不足,没有正确定位机关档案的使用价值。机关档案是国家机关日常工作的记录和总结,对于今后提升办公室办公效率,改善办公技术水平,优化办公流程具有重要意义。目前我国机关单位档案管理的数字化、信息化水平不高,利用先进管理系统和技术进行办公档案管理和开发的能力较弱。
2.3 档案管理科学化水平低
随着新技术的不断发展,管理领域的手段和模式变革非常迅速,但是受到传统管理思想和技术手段的制约,部分单位在进行机关档案的管理中仍旧使用传统的管理方式,没有重视信息技术和新方法的运用。
随着信息技术的发展,电子文件、办公自动化、文档一体化等新的科技相继出现,使档案管理方式发生了根本性变化。传统档案管理的工作模式和技术水平已不能满足当今档案事业快速发展的要求,应该通过更高的科技手段对档案进行科学管理。但是有些基层机关事业单位由于受到资金、环境以及人才等方面因素的限制,档案的信息化、自动化、规范化程度还远远落后于时展要求,因此迫切需要运用现代化管理手段解决电子文件中原始资料长期保存问题。
2.4 机关档案重视程度不够
通过对我国部分地区机关档案工作的实地调研和资料分析,认为虽然大部分行政管理人员和部门领导逐渐重视了机关档案的管理工作,但仍有部分人员轻视档案管理工作,坚持传统的观念,认为只要是收集完整、保存完好就是万事大吉,对于推进信息化管理水平和后续开发利用的重视程度不够。部分单位在进行单位整体规划的过程中,并没有将机关档案管理考虑进总体工作计划中。由于思想重视程度不够,单位在机关档案管理方面的人力配制和资金配制方面存在缺口。这在一定程度上影响了机关档案管理人员的工作积极性,降低了机关档案管理的层次和利用的水平。
2.5 机关档案管理人员素质有待提升
档案管理人员是从事机关档案管理的主体,其自身素质直接影响到档案管理工作的开展。目前,部分单位的机关档案管理人员并不是档案管理专业出身,虽然在多年的档案管理工作中积累了一定的工作经验,但是在面对数字化和智能化管理的时候缺乏专业技能的支撑,对于计算机技术、大数据技术和网络技术等最新的档案管理技术掌握程度不够。还有一少部分管理人员不具备基本的档案管理技能和知识,无法科学有效的开展机关档案管理工作。甚至有部分单位的管理人员是其他部门兼任的或者是借调人员,管理人员队伍的建设不到位,直接影响了机关档案管理的有效开展。
3 加强机关档案管理工作
3.1 加强组织领导
依据最新的《档案法》规定,单位在开展机关档案工作的过程中,需要有统一领导和分级管理的制度,同时机关领导需要以身作则,严格按照规章制度办事。在制定单位年度计划的时候,将机关档案列入其中,从一开始就重视档案管理工作,使之真正成为单位工作的重要部分。建议制定领导负责制度,从单位领导层推选一名干部负责机关档案的管理工作,解决不同部门之间相互协作的不便之处。
3.2 加强宣传、提高认识
为了有序开展机关档案管理工作,需要从思想上提升认识,从根本上改变以往忽视档案管理重要性的弊端。为此,需要结合各种有效手段,广泛开展宣传工作,主要的宣传内容包括档案管理政策法规、管理技术模式、方案的开发利用、档案收集整理要求等,有意识的培养机?P档案管理人员和机关工作人员的档案管理意识。在端正思想的基础上,制定符合本部门本单位的机关档案管理制度。
3.3 优化机关档案管理方法
现阶段,我国机关事业发展较快,部门的业务量增加反映在档案管理中就是档案资料生成的速度和规模空前增加,这就在一定程度上提升了档案管理的难度。大量工作积压就容易导致工作中出现纰漏,为此,建议主管部门优化管理方案,制定更加有效的管理制度,提升管理的信息化和智能化水平。这样就能提升机关档案管理的效率,增强档案管理的真实性和准确性,降低问题出现的可能性。
3.4 提升档案的安全等级
机关档案中记录着党和国家机关日常工作的方方面面,同时也是部门内人员工作和个人信息的重要载体,一旦出现泄露,不仅影响到部门工作的顺利开展,给党和国家造成损失,同时也会给个人生活和工作带来不便。为此建议从以下几个方面开展工作,提升方案管理的安全性:(1)严格档案查阅制度,对于不同部门和不同人员制定不同的权限,无关人员不得翻看和修改机关档案,同时因工作需要查阅时,需要档案管理部门主管的同意;(2)实现电子档案管理的部门需要提升网络安全等级,通过设置防火墙、安装杀毒软件、内网物理隔离等方式,确保机关档案信息库的安全性。
篇10
【关键词】医学装备;信息管理;效率;人才;培训
医学装备科是近几年新起的、为顺应医院等级评审以及规范和加强医疗卫生机构中用于医疗、教学、科研、预防、保健等工作的仪器设备、器械、耗材和医学信息系统等医学装备[1]而设置的职能管理部门,既具有很强的专业技术性,又具有执行相关法规和设备与器械等管理的职能性,其工作与管理质量直接影响医院正常运行。随着现代科学的飞速发展,为了满足不断增长的健康需求,各种医学装备技术含量与复杂程度日益提高,数量也越来越多,管理难度明显加大。应用现代化信息管理方法,可以提高管理效能,既是医学装备管理的迫切需要,也是当今社会发展的必然趋势。现仅就信息管理在医学装备科中的应用与个人体会作一阐述与探讨。
1在医学装备管理中应用的主要特点
信息管理是人们对信息资源与信息活动的管理,是人类为了开发和利用信息资源,以现代先进的信息技术为手段,对信息资源进行计划、组织、领导和控制的社会活动。应用于医学装备仪器设备、器械、耗材和各类医学信息系统的管理主要具有以下几方面特点:①以数字化信息管理为主并逐步代替传统的人工作业模式;②容纳信息量大,使医学装备科有关信息更系统、完整与丰富;③方便实施对各种器材进行分类,如生命支持类、急救类、植入类、辐射类、灭菌类和大型医用设备;关键设备、主要设备、一般设备;通用设备、专用设备;Ⅰ类医疗器械、Ⅱ类医疗器械、Ⅲ类医疗器械等[1-2],从而达到全面、精细和系统管理的目的;④方便数据信息读写、编辑、搜集、检索与利用,使相关数据(信息)处理更快捷和简便;⑤方便信息数据携带与保存,减少以往传统处置方法的艰辛与麻烦;⑥可任意设置使用权限,方便个性化管理与数据安全;⑦可实现远程交流与监控,方便网上办公与数据交流;⑧为上级领导决策分析与相关部门数据审查核对提供更完整与快捷的服务。
2在医学装备管理上应用的作用与意义
利用信息系统开展医院信息管理,最早是在20世纪50年代中期美国针对医院财务进行的管理,以后逐步扩展并广泛应用于医院管理各个方面。如今信息技术与信息管理的应用已成为衡量一所医院或一个单位和地区科技水平与竞争力高低的重要标准。按照国家有关规定,医学装备管理部门主要职责包括:建立完善本机构医学装备管理工作制度并监督执行,负责医学装备发展规划和年度计划的组织、制订、实施等工作,负责医学装备购置、验收、质控、维护、修理、应用分析和处置等全程管理,保障医学装备正常使用,收集相关政策法规和医学装备信息,提供决策参考依据;组织本机构医学装备管理相关人员专业培训;完成卫生行政部门和机构领导交办的其他工作等[1]。这为信息管理在医学装备管理上所承担的职责与应发挥的重要作用提出了具体要求。由于各医疗卫生机构规模与管理任务不完全相同,如仅以医疗设备而言,普通的一家三级医院,在运用的大、中、小医疗设备至少上1000台(件),总价上亿元人民币。各级、各类医院的医疗设备总资产约占医院总资产的50%以上,一些超大规模的三甲医院的设备可占到全院总资产的70%~80%,甚至更多。设备涵盖医学影像、生化检验、电生理检测、生命体征监护、医用光学、手术麻醉、急救、康复理疗及其他各专科专用设备等,种类繁多,功能庞杂,价值各异。大多设备都在数十万元以上,有的甚至数百万乃至数千万元人民币,如德国西门子公司的数字X射线摄影机(DR)、美国GE公司的64排X射线计算机断层扫描装置(CT)、荷兰飞利浦公司的医用血管造影X射线系统(DSA)、德国西门子公司的医用核磁共振成像设备等。由于医疗卫生竞争力和人类健康需求加大,各种高技术、高标准、高精度、高度自动化与高度复杂性仪器设备大量推向市场,功能从一维超声成像发展到动态实时三维成像,普通模拟成像到数字X线成像。功能越强大,分辨率越高,设备成本与维持费用越高,同时导致医学装备从管理到维护人员配置的明显差异。由于信息管理可用于医学装备管理的方方面面,从计划、审批、招投标、采购、设备安装验收使用到最后设备与耗材报废处理,从建立健全规章制度及库存管理、档案管理、人员培训、对使用部门提供技术指导与支持等,都离不开信息管理。信息管理在医院医疗装备管理上应用的实际意义可体现在以下几个方面:①强化以服务医院、服务临床为中心的理念,提高服务意识;②优化工作流程,提高工作效率;③规范医学装备管理行为,提高工作质量;④增强安全意识,提高风险防范能力;⑤加强经费管理,提高经济效益;⑥注意决策分析,提高管理水平;⑦提高部门信誉,增强医院竞争能力;⑧提高员工素质,促进全面发展[5]。
3在医学装备管理上需注意的主要问题
管理是社会组织中为了实现预期的目标,以人为中心进行的协调活动。然而,任何一种管理或管理模式都会存在一些固有的弊端或不足之处。现代化的信息管理也如此。
3.1信息系统安全方面
主要来源于物理层安全、网络层安全、系统层安全与应用层安全四部分。其中数据(信息)与网络安全影响因素最多,也最复杂,且形势日趋严重。由于敌对势力对我国实施全方位信息监控和情报战略技术的不断更新,不法分子利用网络进行犯罪活动事件频繁发生,网络信息系统本身的缺陷不断暴露,漏洞不断增多,计算机病毒等恶意程序大幅度增加,使我国泄密与信息系统被破坏等情况时有发生[3]。
3.2人员结构与素质能力问题
信息管理毕竟是21世纪才迅速发展起来的新兴科技产业,将信息技术应用于医学装备建设与管理还处于初级阶段,加上大型高端数字化设备的大幅增加替代了以往的普通模拟型设备,以及医学装备科大多数是在原来的设备科(组)或器械科基础上发展起来的,多数人因此加入了“知识重建者”行列,导致如今各单位适宜的专业技术人员普遍缺乏。加上有些单位可能存在不能从根本上处理好驱动绩效体系有效运行的内在机制,以及对医院环境和职业暴露认识不足,将对员工能力的发挥产生较大影响。人的主观积极能动性与其知识的发挥对各项工作都有着非常重要的乃至于起到决定性的影响作用。“始于素养,终于素养”[4],做任何事从始至终都关乎着人的素养。通过人才培养教育与知识共享提高人员素质是古往今来人们普遍认可的策略,组织认可与激励是建设与搞好人才培养与内部知识市场的基本条件。有研究表明,仅以行政命令推动知识共享难以获得预期的效果,还将挫伤知识传授者与接受者的教学热情,并进一步降低了组织对内部知识市场进行投入的可能性[5-6]。教育培训方面,尤其是医疗设备应用教学,通过以问题为基础的PBL教学法[7]和以典型案(病)例为基础的CBL教学法[8],可实现理论与实践相结合的教学目标[9],可以有效提高员工操作技能。
4小结
医学装备管理不是一朝一夕就可以做好的事情,尤其是高科技条件下生产出来的大型关键仪器设备,更不是能在较短时间内就能熟练掌握和完全管理好的。我们只有在不断的工作与管理中积累经验,增长才干,多观察、多学习、多交流,注意管理中的各个环节与关键点,细心研究与呵护每一台(件)仪器设备,多为伤病员的生命与健康着想,保障医学装备质量与正常使用,提升品牌效应和影响力,不甘人后,勇于精益求精与开拓创新,医学装备的信息管理等各项工作就一定能越做越好。
参考文献
[1]张徐婧,沈懿明.内控制度下医学装备管理[J].生物医学工程学进展,2016,37(3):174-178.
[2]杨宝成,张印则.采供血与临床输血管理[M].北京:人民卫生出版社,2011:98-111.
[3]陈友初.信息技术与信息安全知识渎本[M].南宁:广西科学技术出版社,2014:45-75.
[4]林荣瑞.品质管理[M].福建:厦门大学出版社,2007:202-237.
[5]GordonEE.Mobilizingatalentrevolutioninhealthcare[J].SurgNeurollnt,2014,(5):95.
[6]BrydonM,ViningAR.Understandingthefailureofinternalknowledgemarkets:Aframeworkfordiagnosisandimprove-ment[J].Information&management,2006,43(8):964-974.
[7]LuhSP,YuMN,linYR,etal.AstudyonthepersonaltraitsandknowledgebaseofTaiwanecemedicalstudentsfollowingproblem-basedlearninginstructions[J].AnnAcadMedSingapore,2007,36(9):743-750.
[8]LeeBF,ChiuNT,LiCY.Valueofcase-basedlearninginanuclearmedicineclerkship[J].JAmCollRadiol,2013,10(2):135-141.
- 上一篇:计算机新兴技术
- 下一篇:村级财务会计核算制度