计算机网络设计方案范文
时间:2024-04-12 11:25:08
导语:如何才能写好一篇计算机网络设计方案,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。
篇1
[关键词]计算机 网络 方案 数据共享
一、集团公司计算机网络应用要求
1)足集团公司综合信息的运行需求。即必须打破机构设置的界限,应用系统工程的方法将整个企业的生产、经营、管理业务划分为若干个子系统。每个子系统都涉及到几个或几十个二级单位或处室。每个子系统建成+独立的数据库,为了安全,主要数据库与信息中心数据库实现备份,信息中心的数据库服务器采用双机热备份方式工作。
2)满足集团公司实现办公自动化的需求。3)提供文件共享、办公设备共享的条件。4)为个人和单位提供电子邮件、信息浏览、信息等Internet服务。5)遵循煤炭行业标准,保证能与对外网络的互联。
二、网络设计分析
2.1网络结构
煤电集团各单位的分布情况和通信专网现状,煤电集团公司计算机网络的结构一般多为前山和后山两个汇接点。远程网各主干节点通过路由器互联,各地局域网挂结在本地路由器上。前山集团公司机关园区网主干选用ATM网络,核心是一台ATM交换机。根据信息流量的分布情况,ATM网络的节点为机关附近的几座办公楼。
2.2线路设计
前山集团公司基地办公楼之间采用空中或地下光纤互联,根据传输距离分别选用单模或多模光纤。楼内全部采用5类双绞线布线,按结构化标准布线。楼内网络设备尽是量集中在一个管理房间,便于管理。基地带宽为155 m。同一个ATM节点可连接几个10 m和若干个1000m或更高速率的设备。
2.3节点设计
前山和后山两个节点采用高档的7000系列或中档的4000系列的路由器;到INTERNET或其它单位网络的外部出口路由器为4000系列就可;其余远程主干节点选取2500系列足可。基地核心选用1000系列的ATM的交换机;各分离单位局域网视情况采用5000~3000系列交换机或与HUB相连。
2.4安全设计
网络安全设计应包括信道、设备的可靠性设计和防病毒、防黑客、防止非法入侵等多方面。设计时可根据信道、设备的可靠性方面采取以下的措施:
1)主干光纤可采用用2芯,备份2芯;
2)信息中心服务器采用双机双网热备份;
3)主干路由器采用双电源、双RSD;
4)远程信道采用拨号备份,高速信道失效时,可利用低速语音信道应急;
5)路由器与远程信道交换设备公用直流电源供电,保证网络设备的电源可靠;
6)在交换机和路由器端口配置上留有适当冗余。
3网络应用
集团公司计算机网络建成以后,我们就能建立域名服务器、电子邮件服务器、WWW服务器,建立集团公司主页,可包括企业概况、生产动态、科技园地、文化娱乐、经济信息、部门信息、政策法规、公告栏等。集团公司生产、开发、运销、财务、人事劳资等信息系统都可在网络上运行且可取消大量的纸介质生产报表。随着集团公司信息系统和办公自动化系统的日益完善,集团公司计算机网络将会发挥越来越大的作用。
结论
煤电集团计算机网络系统既有局域网也有广域网,网络覆盖规模大,体系结构复杂,且高速广域网采用虚拟专网(VPN)技术以国际互连网(Internet)作为载体。hlternet网络病毒的泛滥、内外部用户的恶意攻击、关键应用系统的数据安全等已成为影响集团网络系统安全稳定运行的主要因素。为了保证集团网络系统安全可靠运行,重点解决网络用户行为管理、网络病毒的防杀、网络系统管理和关键应用系统的数据备份。
参考文献
[1]富烨.大同煤矿集团公司供水处局域网的开发和应用l JIl同煤科技.2002(03)
篇2
关键词:计算机;网络安全;网络建设;安全技术
中图分类号:TP93.08
计算机科学技术及网络技术在当今社会成迅猛发展状态,随着网络体系的日益强大,其对社会的发展起到了极其重要的作用。然而由于计算机网络存在互通性、独立性和广泛性等特点,不管是在局域网还是广域网中都存在对网络安全影响的诸多因素,其主要表现在黑客攻击、病毒扩散、网络犯罪等方面,其发展趋势也愈来愈快,所以就网络安全措施的提高及网络安全的有效运行问题,已成为当今迫在眉睫的问题。
1 威胁计算机网络安全的因素
威胁计算机网络安全问题是多种多样的,其形式主要表现在:
1.1 非授权访问。对于计算机的使用,没有通过正当渠道而使用网络或计算机资源的行为是非授权访问。它主要表现在:避开系统访问控制机制、擅自扩大权限、越权访问等。这样使非法用户通过冒名顶替的身份来进入到网络系统中进行操作,导致合法用户不能进入网络系统进行正常操作。
1.2 信息泄漏或丢失。重要数据被泄露丢失,一般包括:传输过程中和存储介质中信息被外泄或丢失。就传输过程中所遇到的信息外泄丢失问题,"黑客"扮演了重要的角色,它会通过电磁泄露、搭线窃听等方式来获取用户口令和账号等信息。在信息存储介质中,用建立隐蔽隧道的方式来获取用户的重要信息。
1.3 破坏数据完整性。通过非法手段窃取用户对数据的正常使用权,如:对信息的删除、更改、插入和重发用户的重要信息等,来实现利于攻击者的响应;
1.4 利用网络传播病毒。利用病毒在网络中传播速度快的特点,对计算机网络进行病毒攻击。网络病毒的破坏性极大,计算机用户很难对其防范。
2 网络安全建设方法与技术
网络在行业中的用户群体是极其庞大的,同时它又具备访问多样化等特点。因此,对于网络安全问题我们要制定出一系列有效的对策来防范,以便保障计算机网络系统能正常运行。网络攻击具备一定的偶然性,网络随时都有可能遭到攻击破坏,因此网络安全的防范措施是我们今后工作的重中之重。
2.1 计算机病毒防治。杀毒软件是计算机配套软件设置中是必不可少的组成部分,它所起到的作用是抵御病毒的攻击。但同时,杀毒软件要及时的进行更新和正确维护,才能发挥它的功效。计算机系统被病毒入侵时,杀毒软件都能及时地对病毒、可疑程序、可疑代码进行拦截,发出警报,找出病毒的来源渠道。计算机用户对于一些软件、程序和邮件,在不知道它们的具体来源时,打开或执行操作的时候一定要谨慎。计算机系统感染病毒后,要在第一时间对系统漏洞进行修补,同时要对病毒进行查杀和清除。
2.2 防火墙技术。网络防火墙作为连接内外网络的存在,它所起到的安全作用备受计算机用户的青睬。它能够有效的在内网和外网互相访问时,对外来入侵进行有效拦截。内外网互相连接时,防火墙的作用是过滤拦截一些非授权的通信信息,使授权过的合法的信息予以通过。防火墙不但能阻止外界网络对内部网络资源造成非法访问,也能控制内部网络对外界的一些特殊站点进行访问,时刻保持内外网之间要有一个绿色通畅的信息通道,为网络安全提供了一道重要的保护屏障。但同时,防火墙的功能不是面面俱到的,也有它检测发现不了的问题。比如隐藏在正常数据下的通道程序。对于防火墙的合理配置,尽量做到以下几点:少开端口、采用过滤严格的WEB程序、管理好内部网络用户、对系统经常升级更新等。只有这样才能使防火墙在网络防护方面发挥更大的作用。
2.3 入侵检测。随着计算机网络技术的不断发展,入侵检测技术已逐步成为网络安全研究的热点,它作为一种积极主动的安全防护措施技术,提供了对内部进侵、外部入侵和错误操纵的实时保护。攻击者之所以能对网络进行攻击,说明计算机网络中依然存在着漏洞,还有待改进。需要改进方面包括:操作系统、网络服务、TCP/IP协议、应用程序、网络设备等。如果网络系统没有一个健全的预警防护机制,那将给网络系统带来致命的打击,我们的计算机网络系统可以任意的被别人来入侵操纵,实现入侵者想要做的任何事情。
入侵检测系统的主要功能是对网络进行不间断的监控,防范网络被外界因素攻击,使网络信息安全基础结构更加完整。入侵检测系统能够对网络中所传输的信息进行识别,如遇到非法未授权的活动时,它会及时地向管理控制台发送警告,其所发的警报信息中包含详细的活动信息,同时入侵系统还能控制其他系统中断传输进程,如路由器。入侵检测系统的功能等同于防火墙,它能够在网络正常运行的情况下对网络进行监控,对网络的内外攻击和错误操作做出有效的保护。
2.4 数据加密技术。数据加密技术在网络安全技术中占据主导地位,它例行的职责是保证数据在存储和传输过程中的保密性。它将被保护信息通过变换和置换的方式置换成密文,再把秘文进行存储或传输。如果在存储或传输的过程中,加密信息被非授权人员截取,对于他们来说也是没有任何作用的,因为加密信息对未曾授权的人员不认可,起到了保护信息的作用。而决定保密性程度的是取决于密码算法和密匙长度。
2.5 黑客诱骗技术。随着计算机网络的日益发展,黑客也随之而来,给网络造成了许多不必要的麻烦,为了防止黑客对计算机网络系统的入侵,我们采用黑客诱骗技术来加以防止。它是一个由网络专家通过精心设置好的特殊系统来引诱黑客入侵者,对黑客做出有效的跟踪和记录。黑客诱骗系统的主要功能是对入侵的黑客进行引诱和追踪监控,使黑客在不知道具体情况下,进入专家事先设置好的目标系统中,但此时的黑客依然不知道自己的行为已经处于系统的监控之中。专家为了使黑客顺利的进入系统,故意留下一些漏洞让黑客来进入,或者制造些黑客想要的信息来引他们上钩,不过这些信息都是专家准备的虚假信息。在黑客以为自己的计划得逞时,却不知道自己的行为已被监控系统尽收眼底。有些黑客诱骗系统可以记录黑客网上聊天的内容,专家通过对这些记录的研究和分析,能获取黑客所采用的攻击工具、攻击手段、攻击目的和攻击水平。通过掌握这些数据及聊天内容,可以判断出黑客的活动范围和下一个攻击目标。对网络的提前保护做出了保障,同时系统中记录下的信息还可以作为对黑客进行的有效证据。
2.6 网络安全管理防范措施。我国的网络安全现状也不容乐观,主要表现在:网络安全人才稀缺;信息和网络的安全防护能力差;全社会的信息安全意识淡薄。就安全领域所存在的问题,应采用多样化的方式来进行防范,同时对于网络管理工作也不能小觑。要做到以下几点:规划网络的安全策略、确定网络安全工作的目标和对象、控制用户的访问权限、制定书面或口头规定、落实网络管理人员的职责、加强网络的安全管理、制定有关规章制度等等,这些措施对网络的安全可靠运行起到了决定性作用。对于网络运行中所存在的安全问题我们要以积极主动的心态去面对,争取使计算机网络系统在一个安全绿色的环境中发挥其强大功能。
3 结束语
随着计算机技术和网络技术在当今社会的迅猛发展和广泛应用,为社会的发展起到了举足轻重的作用,但同时,由于它互通性和广泛性的特点也导致了网络环境下的计算机系统存在诸多安全问题,并且愈演愈烈。鉴于这些安全问题,我们必须加强计算机的安全防护,提高网络安全,针对计算机网络中所存在的安全问题,单一的靠技术方面维护也是远远不够的,因为造成计算机网络信息安全的因素是多方面的,必须要贴合实际的对影响网络安全因素进行有效的防范,真正意义上提高计算机网络的安全性,使计算机网络技术更好的服务大众。
参考文献:
[1]张琳,黄仙姣.浅谈网络安全技术[J].电脑知识与技术,2006,11.
[2]卢云燕.网络安全及其防范措施[J].科技情报开发与经济,2006,10.
篇3
关键词计算机网络安全防火墙设计
中图分类号:TP393文献标识码:A
生活中已经渐渐离不开计算机,也离不开网络。可以想象没有计算机没有网络那么人类的许多活动将不能正常顺利进行。人与人之间的沟通离不开网络,各种商业的进行离不开网络,所有的医疗离不开网络。总而言之,言而总之,与人类有关的一切活动都已离不开网络。近两年也是中国网络发展高峰期。
随着我们社会经济和科学技术的不断发展,经济的发展经营模式早已经由以往的粗放式经济变更为当前的集约化经济,知识和科技迅速推动经济转型,在此过程中网络信息技术变得尤为重要,电子信息技术也随之发展。目前,电子信息技术已经进入了一个比较成熟化的阶段,通过各种方式与社会各行各业有机的结合到一起成为一种新的行业,或者为行业注入了新鲜的血液,使得行业重新焕发光彩。近年来,计算机相关技术在我国得到了快速发展的机遇,同时计算机技术为我国的快速发展提供了便利。我国在计算机方面的研究也取得了很大的成就,计算机技术基本遍布我国各个行业,如电子银行、电子商务、电子政务、电子医院、电子支付等一系列与计算机相关的技术很多都在我们的生活和工作中得以应用。计算机网络技术存在于我们生活的各个方面,且已经成为了我国政治、经济和文化安全的重要组成部分,因此我们对于计算机网络安全的要求将变得更高。
1首先来介绍一下有关防火墙技术知识
1.1防火墙技术的概念分析
防火墙,即Firewalls,是指通过位于计算机网络内部与其外部网络之间的网络安全管理系统,防火墙技术是通过一项特殊定制的计算机安全防护系统,该系统可以通过既定的标准和规则,选择性的允许或限制网络传输数据的传递或通过,从而能够从客户端保障计算机网络的正常、有序运行。
防火墙主要是一种在本地网络和外网之间起到防御性作用的技术,该技术主要由两部分构成,分别是软件部分和硬件部分,其主要作用是进行网络的防护和隔离,同时是不同网络安全防护的唯一通道,通过防火墙的建立,能够对网络实施有效的安全保护,防止计算机受到外界的攻击和侵袭。同时防火墙是保障用户网络信息完全的重要手段之一,其自身具有防护功能,能够对访问内网的信息进行阻截和放行,并且防火墙可以充当分析器和分离器的功能,对内网和外网的信息流实施分析,通过筛选之后让安全的信息流通过。
1.2防火墙技术的主要功能分析
第一,对不安全的网络信息服务进行控制,通过有效安全的出入策略对不信任域和信任域之间进行分离,从而在内部网络外将不安全服务进行拒绝,同时可以依照相关计划规则和定义,在需要时对策略进行关闭和启动,从而灵活性的保障内网的安全。第二,集中性的安全保护作用,防火墙可以对内部网络中的所有软件实施集中性的管理,从而高效的实施操作,通过防火墙来进行集中性的安全保护。第三,提升对网络系统的访问控制能力,通过相关的设定,控制外网对内网的访问,比如发生重大网络安全服务故障时,可以对外部网络进行有效的屏蔽,防止其进行访问,从而起到良好的保护作用。第四,动态包过滤作用,通过该功能能够对通对防火墙的数据包进行过滤分析,对其中的相关信息进行提取和分析,从而决定是否允许该数据包进入内网,从而达到动态网络控制的作用。
2计算机网络安全防护过程中有关防火墙技术的应用
根据计算机网络发展研究,可知截止目前我国计算机网络安全防火墙技术主要由包过滤技术、服务器防火技术、修改访问策略技术三种,其具体应用如下:
2.1包过滤技术
计算机防火墙包过滤技术是指在实际计算机安全防护工作中,在信息的传输环节能够对原有的、预定的安全访问注册信息表进行对比、分析,从而发掘在其计算机传输过程中是否存在相应的安全隐患问题的方式。这一技术的应用能够对计算机网络传输过程中的信息进行选择、筛选,从而自发的获取计算机网络中存在的标的地址,并对该标的地址的信息进行二次审核,针对数据是否具备攻击性进行审核、解析。这种技术目前已经逐渐的被应用到了计算机主机及路由设备的安全防护工作中,例如,在实际的计算机安全防护工作中,这一技术成功的将计算机网络的传输路径分为以开放式和选择性封闭式为主的内网和外网双类型网络,并通过控制其双类型网站间的信息、资料传输,来从根本上改善计算机网络安全防火墙技术中存在的隐患问题,进而保证计算机网络的使用安全。
2.2服务器防火墙技术的应用
服务设备是指能够为计算机网络设备所提供其正常运行所必须的服务设备,该类型设备的存在能够代替计算机网络进行运行,从而帮助计算机网络完成其所需的信息、资料传递、处理工作。例如,在实际计算机网络安全防护工作过程中,如果计算机所需要传递的网络系统,在其传输过程中其代码中携带隐藏性的IP地址或对外跟踪问题时,不法分子很容易通过计算机病毒、木马等传染性软件攻击、感染计算机的内部网络,从而使得计算机信息的内部使用数据被不发分子所窃取、利用。针对这—问题,在实际的计算机安全防护工作中,计算机安全防护人员可以通过在应用服务器时信息交换的过程中对外提供虚拟信息的方式避免发生地址泄露、资料流出等问题。與此同时,由于服务设备的安全性能通常情况下较高,这就使得其在工作中能够对账号中需要管理和验证的信息加以二次保护,进而为计算机网络用户提供更加安全、完善的计算机网络安全防火墙环境。
2.3计算机访问策略的应用
截至目前,计算机访问策略的应用在实际的计算机网络安全防护工作中占据了较大部分,这种访问策略的存在是进行计算机防火墙技术理念的核心。计算机访问策略的应用以计算机配置构成为基础模型配备更加周密、详实的计算,从而构建最适于计算机安全管理的科学防护体系。计算机访问策略不激进针对计算机网络的实际运行状态进行检测、监控,发掘计算机使用的特征,从而对计算机的访问策略进行个性化处理,制定符合该计算机使用需求的访问策略,从而保障计算机网络安全的使用情况。例如,在实际的计算机网络安全管理工作中,首先,可以针对不同的外站信息进行统一的规划,并按照统一的标准将其划分为不同的层级,进而进行更加具有针对性的网络防护工作。其次,可以使防火墙通过计算机网络访问策略的应用统计出各类型计算机网络运行情况的特征,并针对性的规划之处具备自身特诊的计算机网络安保方案,及时的对计算机安全防护工作中可能存在的问题及隐患进行处理,更加深入、细致的针对计算机网络安全情况进行保护。
3随着发展防火墙出现的一系列问题
3.1计算机系统的本身安全隐患是首要问题
系统是一个计算机的根本,如今计算机的操作系统已经有很多种类型,同时也有很多操作系统已经停止了更新升级服务,这就造成了还在使用这些操作系统的使用者面临着严重的系统安全威胁。计算机的硬件配置不协调,网络中枢的稳定性较差,服务器的感应不够灵敏,这类型的计算机需要不停进行服务器、软件升级,而升级太频繁反而会造成计算机系统出现不稳定的情况。计算机的防火墙作为计算机安全防护的一道墙,虽然防火墙可以对一些信息进行扫描,可以有效封锁大部分的木马,但是也不能够确保计算机网络绝对安全。
3.2保护系统落后造成的病毒问题
病毒造成安全隐患。随着计算机使用日益频繁,计算机病毒变得越来越多,计算机病毒作为一种计算机网络安全最大威胁。计算机病毒的传播方式很多,有的计算机病毒通过插件、接口、软件等进行传播,计算机病毒给计算机带来极大的危害,其具有复制能力强和传染性高等特点。计算机一旦感染病毒那么计算机中的信息可能被更改、删除或者泄露,甚至有的病毒还会损毁计算机的硬件,给计算机造成致命打击。计算机病毒的破坏能力极强,且病毒的隐藏较强,不易被发现,这就导致了计算机在使用过程中必须及时更新,否则很可能被计算机病毒侵入。甚至绝大时候这些病毒是人为因素造成的,我们要提高网络知识素质,也要学会应对机损及病毒的办法。
3.3黑客人为因素造成的极具杀伤力安全隐患
计算机网络属于一种开放性的网络,且计算机网络在我们的生活中已经相当普及,那么计算机常会面临着黑客入侵的威胁。越来越多的人对计算机网络开始了深入的学习,一些走向了正道,一些却成为了新型犯罪分子——黑客。黑客恶意攻击往往会对计算机造成致命打击,黑客攻击比病毒的威胁更大,一般而言黑客攻击计算机主要目的在于获取用户数据和盗取计算机用户的隐秘文件。网络资源和计算机系统漏洞成为了黑客攻击的主要目标,黑客利用计算机的缺陷或者计算机软件的缺陷攻击用户,使得用户的信息泄露。尤其是一些企业电脑遭受到黑客的攻击,造成企业的信息泄露,其后果将是无法预料。
4对计算机出现的种种问题是需要去解决的
4.1黑客首先需要加强法律知识意识
一切的和平都是以法律限制为基础,计算机网络的发展太过于迅猛以至于没有健全的法律去制约这个行的社会模式。因此加强法律条文去控制一个文明的网络社会。
4.2加强计算机的网络安全管理
计算机加密工作必须注意严防计算机与外界互联网之间的信息交换,严禁在非涉密计算机上操作或者处理涉密信息。办公网络内必须和其他的公共信息网之间进行隔离,强化身份鉴别和访问控制,规范计算机操作人员的日常操作习惯,确保计算机受到良好的保护。严禁公司人员在门户网站、微信平台或者其他的互联网平台上一些涉密信息,计算机使用者必须具备网络安全意识,按照相关的信息安全规范,构建相关的计算机网络公开条例和规定,严格审查制度保证计算机网络信息安全。网络信息审查工作要有领导分管、部门负责、专人实施。计算机网络安全管理必须落实各项安全制度,一切均从基础做起,严格把关。
5总结
计算机网络安全应用技术及防火墙设计是现代的必须产物,是网络的必备资源为我国计算机网络信息安全提供了一份重要的保障。
隨着杜会信息化建设的不断加快,计算机技术、网络通信技术得到有效的发展和应用,在互联网日新月异的发展过程中,计算机网络技术广泛的应用到了不同行业和领域当中,众多的企业和单位都构建了自己的局域网络系统,同时也和外网建立了连接,从而进行网络信息资源的传输和共享,但同时也为人们的网络信息安全保障带来了一定的挑战,网络病毒也在互联网中疯狂的传播,给网络用户的信息安全造成了一定的威胁,因此,要有效的利用防火墙技术,不断研究和开发新的防火墙技术,从而保障人们的用网安全。
参考文献
[1] 张文亮.计算机网络安全存在的漏洞及防御措施[J].2016.
[2] 庄莉.计算机网络安全应用防火墙技术作用探讨[J].2017.
[3] 石锋.计算机网络防火墙应用研究[D].重庆:重庆大学,2008.
[4] 杜海英.防火墙技术在局域网中的应用研究[J].煤,2011(05).
篇4
关键词:计算机网络 网络安全 加密技术 防范措施
在信息时代,信息可以帮助团体或个人,使他们受益,同样,信息也可以用来对他们构成威胁,造成破坏。因此网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,使其不致因偶然的或者恶意的攻击遭到破坏,网络安全既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。
一、计算机网络安全的概念
国际标准化组织将“计算机安全”定义为:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。上述计算机安全的定义包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容可理解为我们常说的信息安全,是指对信息的保密性、完整性和可用性的保护,而网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护。计算机网络安全的具体含义会随着使用者的变化而变化,使用者不同,对网络安全的认识和要求也就不同。从普通使用者的角度来说,可能仅仅希望个人隐私或机密信息在网络上传输时受到保护,避免被窃听、篡改和伪造;而网络提供商除了关心这些网络信息安全外,还要考虑如何应付突发的自然灾害、军事打击等对网络硬件的破坏,以及在网络出现异常时如何恢复网络通信,保持网络通信的连续性。
从本质上来讲,网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,使其不致因偶然的或者恶意的攻击遭到破坏,网络安全既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。人为的网络入侵和攻击行为使得网络安全面临新的挑战。
二、计算机网络安全现状
计算机网络安全是指网络系统的硬、软件及系统中的数据受到保护,不受偶然或恶意的原因而遭到破坏、更改、泄露,系统连续、可靠、正常地运行,网络服务不中断。计算机和网络技术具有的复杂性和多样性,使得计算机和网络安全成为一个需要持续更新和提高的领域。目前黑客的攻击方法已超过了计算机病毒的种类,而且许多攻击都是致命的。在Internet网络上,因互联网本身没有时空和地域的限制,每当有一种新的攻击手段产生,就能在一周内传遍全世界,这些攻击手段利用网络和系统漏洞进行攻击从而造成计算机系统及网络瘫痪。蠕虫、后门(Back-doors)、Rootkits、DOS(DenialofServices)和Sniffer(网路监听)是大家熟悉的几种黑客攻击手段。但这些攻击手段却都体现了它们惊人的威力,时至今日,有愈演愈烈之势。这几类攻击手段的新变种,与以前出现的攻击方法相比,更加智能化,攻击目标直指互联网基础协议和操作系统层次。从Web程序的控制程序到内核级Rootlets。黑客的攻击手法不断升级翻新,向用户的信息安全防范能力不断发起挑战。
三、计算机网络安全的防范措施
1、加强内部网络管理人员以及使用人员的安全意识很多计算机系统常用口令来控制对系统资源的访问,这是防病毒进程中,最容易和最经济的方法之一。网络管理员和终端操作员根据自己的职责权限,选择不同的口令,对应用程序数据进行合法操作,防止用户越权访问数据和使用网络资源。
在网络上,软件的安装和管理方式是十分关键的,它不仅关系到网络维护管理的效率和质量,而且涉及到网络的安全性。好的杀毒软件能在几分钟内轻松地安装到组织里的每一个NT服务器上,并可下载和散布到所有的目的机器上,由网络管理员集中设置和管理,它会与操作系统及其它安全措施紧密地结合在一起,成为网络安全管理的一部分,并且自动提供最佳的网络病毒防御措施。当计算机病毒对网上资源的应用程序进行攻击时,这样的病毒存在于信息共享的网络介质上,因此就要在网关上设防,在网络前端进行杀毒。
2、网络防火墙技术
是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。虽然防火墙是目前保护网络免遭黑客袭击的有效手段,但也有明显不足:无法防范通过防火墙以外的其它途径的攻击,不能防止来自内部变节者和不经心的用户们带来的威胁,也不能完全防止传送已感染病毒的软件或文件,以及无法防范数据驱动型的攻击。
3、安全加密技术
加密技术的出现为全球电子商务提供了保证,从而使基于Internet上的电子交易系统成为了可能,因此完善的对称加密和非对称加密技术仍是21世纪的主流。对称加密是常规的以口令为基础的技术,加密运算与解密运算使用同样的密钥。不对称加密,即加密密钥不同于解密密钥,加密密钥公之于众,谁都可以用,解密密钥只有解密人自己知道。
4、网络主机的操作系统安全和物理安全措施
篇5
第二次形成性考核任务(预备知识:第三单元;权重:20%;需辅导教师评分)
一、作品题(共3道试题,共100分。
)
题目1
1.运用所学的Illustrator软件,根据所提供的样图,临摹“可口可乐罐”,注意罐的渐变与文字。(本题20分)
要求:
(1)用文字描述所有临摹过程和步骤(包括主要用到了哪些菜单和工具),存成Word文件上交;
(2)保留Illustrator作品的原始的层文件,存成AI文件格式上交,无层文件的作业无效;
(3)为了保证作品的效果,另存一张tif文件格式上交,分辨率100dpi即可;
临摹过程:
1)
绘制轮廓
2)
绘制瓶身上的颜色线条,并填充为相应的颜色
3)
字体工具打上“可口可乐”,交将字体调整为白色,再用变形工作,将部分字的笔划拉变形。
答案:可把此压缩文件直接复制到电脑上再解压
题目2
2.运用所学的Illustrator软件,根据所提供的样图,临摹“汽车”,注意整体造型与细节、色彩渐变与质感表现。(本题40分)
要求:
(1)用文字描述所有临摹过程和步骤(包括主要用到了哪些菜单和工具),存成Word文件上交;
(2)保留Illustrator作品的原始的层文件,存成AI文件格式上交,无层文件的作业无效;
(3)为了保证作品的效果,另存一张tif文件格式上交,分辨率100dpi即可;
临摹过程:
1)
先绘制汽车外壳,并填充为相应的颜色
2)
在外壳上分别绘制车灯,车牌等部分,并对相应的填充
3)
再绘制汽车的轮胎,并填充相应的颜色
答案:可把此压缩文件直接复制到电脑上再解压
题目3
3.
综合运用所学到的Illustrator软件知识,根据具体要求,为庆祝“华联商场全场打折的圣诞酬宾优惠活动”创意设计一幅海报作品。(本题40分)
要求:
(1)作品须用Illustrator软件制作完成;保留Illustrator作品的原始的层文件,存成AI文件格式上交,无层文件的作业无效;为了保证作品的效果,另存一张tif文件格式上交,分辨率100dpi即可;
(2)作品中须体现“华联商场全场打折圣诞酬宾优惠活动”的活动名称;
(3)作品的图形元素中须表现:圣诞、打折、购物、酬宾等重要的设计元素;
(4)要求行业属性鲜明,尺寸与用色不限,要求创意新颖、色彩明快,富有吸引力和视觉冲击力,兼具原创性、审美性、和设计感;
(5)作品应配有不少于100字的设计说明,存成Word文件上交。
“华联商场全场打折的圣诞酬宾优惠活动”创意设计一幅海报设计说明:
1)
作品须用Illustrator软件制作完成;并保留Illustrator作品的原始的层文件;
2)
在设计“华联商场全场打折圣诞酬宾优惠活动”的颜色上,采用了中国红的色彩元素来设计,突出喜庆;
3)
在设计中以;圣诞、打折、购物、酬宾等重要的设计元素,能突出活动的主题,更吸引顾客的眼球;
4)
颜色设计鲜明,色彩明快,富有吸引力和视觉冲击力,兼具原创性、审美性、和设计感;
5)
以上是我对本次设计的说明,希望老师给予指点。
答案:可把此压缩文件直接复制到电脑上再解压
第三次形成性考核任务(预备知识:第四单元;权重:20%;需辅导教师评分)
题目1
一、Indesign版面设计题(本题40分)
运用所学到的Indesign版面设计软件的知识(底图需结合Photoshop处理或Illustrator绘制),进行8页宜家产品宣传彩页的排版设计。
要求:
1.尺寸:单页为20厘米*20厘米;
2.从宜家官网下载所需要的文字和图片ikea.cn/cn/zh/如需额外相关文字和图片,可从网上根据自己排版设计的需要从网上寻找下载和使用(注意所选图片内容健康向上,不得出现与国家政策和法律相冲突的内容);
3.自己设计宣传册的色彩和风格等;
4.完成之后存成Indesign软件的文件格式提交。
答案:可把此压缩文件直接复制到电脑上再解压
题目2
二、Indesign版面设计题(本题60分)
运用所学到的Indesign版面设计软件的知识(底图需结合Photoshop处理或Illustrator绘制),进行10页蛋糕宣传彩页的排版设计。
要求:
1.尺寸:单页为10厘米*20厘米;
2.从味多美官方网站上下载所需要的文字和图片wdmcake.cn/如需额外相关文字和图片,可从网上根据自己排版设计的需要从网上寻找下载和使用(注意所选图片内容健康向上,不得出现与国家政策和法律相冲突的内容);
3.自己设计宣传册的色彩和风格等;
篇6
关键词:计算机网络;可靠性;原则
1计算机网络可靠性内涵
计算机网络可靠性的定义是:在指定的时间和条件下,计算机网络能够保持连接通畅,并且不会出现异常的性能。换句话说就是在计算机执行某一功能内容时,计算机网络可以保证和提供能够满足正常需求的网络吞吐量。计算机网络的可靠性和日常的生产和生活有着无法避免的联系,关系着国家的经济安全和稳定,牵连到所有计算机网络使用者的利益。计算机网络的可靠性如此重要,所有相关从事人员都应对其给予高度重视,并且就其不断提出改进的方法和意见。
2计算机网络的可靠性设计准则
在设计实践的的过程中,不断总结经验和教训,让其变得更加科学、条理、系统,是计算机网络可靠性设计的准则,并且这项准则是我们设计过程中所必须遵循的。计算机网络可靠性设计准则主要包括:
2.1冗余设计原则
通常来说我们有两种方法来提高计算机网络的可靠性:一是余度设计,二是容错技术。细说就是网络中的各个计算机单元可以成为彼此的备用机,当其中某一个计算机单元出现问题时,正常的计算机单元就会自动替生问题的计算机单元,这样就使计算机网络不会因为其中一个单元的问题导致整个系统的瘫痪,保证了计算机网络的可靠性
2.2先进性和继承性
合理地采用新技术是计算机网络可靠性的重要保证。新技术的使用:不仅要考量主干网络的技术发展,合理地采用适用的技术和先进的设备,让我们所设计的计算机网络能够满足未来网络技术发展的需要,并能够在很长一段时间内保证技术的领先;还要令采用的新技术有良好的继承性,能够保持对未来更先进技术设备的兼容性和可扩展性,从而帮助计算机网络实现更加平滑的更新换代。
2.3经济性
考虑到计算机网络整个生命周期的运行和维护费用,我们应该尽量减少网络系统铺设的成本,在最优成本条件下最高效率的完成其设计功能,即从软件和硬件两方面入手,选用更具有性价比的技术和设备,将搭建网络的成本降到最低,这才是保证计算机网络可靠性的最优方案。
2.4成熟性
在现有的技术条件下,为了提高计算机网络的可靠性,我们还应该选用质优、价廉、且具有良好口碑的技术设备。所提供的产品和单元也应该能够符合最新和最高的国内外行业标准,从而保证所设计网络的使用可靠性。
3提升计算机网络可靠性的方法
在遵循上述原则的基础上,为提升计算机网络可靠性,应采取以下设计和维护原则:
3.1采用容错设计方案
计算机网络可靠性要求在指定的时间和条件下,计算机网络能够保持连接通畅,并且不会出现异常的性能。为了达到这一目的,在计算机网络设计阶段需要确保系统的容错能力,对此,可将计算机网络系统的线路按照平行线进行设计,通过计算的设计允许所述用户终端在两个点上连接,这样一来主要网络的冗余问题就得到了解决。这使得计算机网络成为一个双相连接的网络,提升了计算机网络的容错能力和故障处理性能,能够有效避免系统瘫痪和故障后恢复缓慢的问题。但与此同时,容错设计方案下,系统发现故障、找出故障点和排除故障的速度有限,因此在计算机网络可靠性要求极高的情况下,仅采用容错设计是不充分的。
3.2采用双网络结构
采用上网络结构,可通过备用网络计算原网络的冗余,这样一来原网络一旦出现故障,造成网路不能正常运行时,备用网络就可代替原网络处理相关数据,以保证故障发生后网路系统的功能不受到影响,使得相应的业务得以正常开展。采用这种网络结构,能够大大提升系统识别故障、定位故障点和排除故障的效率。但相对于传统的容错设计而言,双网络结构需要投入更高的成本,因此实际设计工作中应结合计算机网络使用单位的经济能力和现有网络基础合理选择故障排除方案。
3.3采用分散网络结构
随着计算机网络技术的快速发展,为了满足广大用户的需求,分散网路结构营运而生。这种网络结构不但很好地取代了集中式网络结构的功能,同时也使得计算机网络的内部扩展可行性更高,为计算机网络的改造和更新提供了便利。因此,考虑到今后的可靠性提升和局部改造需求,在今后的计算机网络设计中,应尽量采用分散网络结构,避免采用传统的集中式网络结构。
3.4确保经济技术可行性
考虑到计算机网络运行的技术性与经济性,在实际设计中应结合使用者的条件与需求能合理控制整个运行周期的成本。除了要考虑当下搭建或改造计算机网络的成本,还要考虑该计算机网络的使用年限,维护成本以及未来的改造成本等等,在确保技术先进、可行,功能可靠的基础上,优先选择那些成本相对低廉、资金使用效率相对较高的设计或改造方案。
4总结
随着我国计算机设备和技术的迅速普及,计算机网络逐渐向着大规模、高异构的方向发展,在此发展趋势下,计算机网络的可靠性显得极为重要。对此,计算机网络设计者、管理者,应在充分了解计算机网络可靠性内涵和必要性的基础上,从以往的设计与运行案例中总结高可靠性设计准则,并以此指导计算机网络的设计,以提升计算机网络的抗干扰、容错和故障恢复能力,以全面提升计算网络的可靠性。
参考文献
[1]曹吉龙.计算机网络的可靠性优化[J].电子世界.2012(5):120-121.
[2]魏昭.计算机网络防御策略求精关键技术研究[D].北京航空航天大学博士学位论文,2014.
篇7
关键词:计算机网络 网络可靠性 网络安全
现如今,人们的生产、生活已经越来越离不开计算机网络技术,因此,保证计算机网络的安全和健康,使计算机网络能够持续、稳定地运行,已经成为广大网络用户以及网络开发者们最为关注的问题。对提高计算机网络可靠性的积极探究是具有极高的现实意义的,这种探究不但有助于网络的高效、健康运行,还为计算机今后的发展打下了坚实基础。
一、计算机网络可靠性
1.计算机网络可靠性的定义
计算机网络的产生实现了各个的计算机之间共享、传输信息与数据,此后,计算机网络更是因其便捷、高效的性能被人们广泛应用和依赖。近几年来,计算机发展非常迅速,并且逐渐成长为一门极为实用和必要的技术,在当前形势下,一旦计算机网络出现故障,将会对整个社会的政治、经济、文化、环境以及人们的生活带来极其严重的负面影响,于是,“计算机网络可靠性”的概念应运而生。
计算机网络可靠性的定义是,在特定的环境(如特定的辐射、负载、湿度、温度、维修方式以及操作方式)与既定的时间内,计算机网络能可靠地完成所有工作。因此,影响计算机网络可靠性的三个基本要素分别是计算机完成工作的能力、给定的时间以及特定的环境。目前,众多行业都对计算机网络有极深程度的依赖,很多工作都离不开计算机网络的运行,因此,只有提高计算机网络可靠性,避免网络故障,才提升人们生产、生活的质量。
2.设计原则
计算机网络是遵循既定的原则设计、开发、维护的,只有这样才能确保其科学、有效。因此,计算机网络可靠性应根据相关原则和标准,以已有的经验为基础。计算机网络可靠性遵循的原则有以下几点。
第一,为了提高计算机网络可靠性,一般采用容错技术以及余度设计。通过网络的连接和传输,每个独立的计算机都能够成为彼此的后备机,当其中的某一台计算机发生了故障,其余计算机将成为代替它处理用户需求的,从而避免了一台计算机的故障造成网络系统全面崩溃的情况发生,这种设计在很大程度上提高了计算机网络的可靠性。
第二,充分利用新技术来提高计算机网络的可靠性。计算机网络有着十分复杂的结构,其开发与为维护都离不开先进的技术,随着科技的发展和进步,网络技术也在逐渐创新,为了紧紧跟随技术发展的步伐,应充分利用更为先进的技术来提高计算机网络可靠性。
第三,注重所选网络的品质。在设计、开发计算机网络的过程中,一定要选用具有良好声誉和优良品质,同时满足国内外最新技术标准的网络产品。与此同时,也应对网络产品的运行和后续维护所需成本做出准确的预估,在保证质量、遵循设计原则的基础上,要宏观地考虑整个周期的费用,争取最大限度地提高系统的性价比。
二、计算机网络可靠性的影响因素
计算机网络可靠性受到以下几种因素的影响:
网络设备。作为终端设备,其交互能力越强,计算机网络的可靠性也就越高,由于网络环境存在着很多不确定因素,网络设备的选择会对计算机网络可靠性造成很大的影响。
传输交换设备。一般用于传输、接收数据信号,确保网络顺利连接。它的隐蔽性很强,所以在提高网络可靠性的过程中,传输交换的干扰往往很难排出。
网络管理。计算机网络的构成离不开各个厂商开发的不同网络系统,因此它的综合性强,结构复杂,同时具有较大规模,网络管理可以保证信息稳定传输。
网络拓扑结构。即连接网络中各部件的方式,很大程度上影响着计算机网络的可靠性,是计算机网络可靠性的重要保障。
三、计算机网络可靠性的提高途径
1.双网结构设计方案
该方案的定义是,增设额外的网络结构作为现有网络结构的备用,这种设置是建立在提高容错性的基础上的。计算机网络如果运用了双网结构设计,当现有网络无法正常运行,备用网络会及时替代原来的网络,并且提供服务,从而确保了正常传输信息、数据,避免用户受到干扰。
双网结构设计可以为计算机稳定运行提供强有力的保障,与容错设计比较,双网结构设计在发现故障和排除故障方面较为便捷,但是其缺点在于成本偏高。因此,容错设计方案一般应用于较为简单的网络,而双网结构设计则应用于复杂的系统中,这两中方案在提高网络可靠性中各有其优势所在。
2.体系结构与网络层次
计算机网络系统除了要应用高级的网络产品、设备之外,还应当运用先进的体系结构和网络层次。优越的体系机构、网络层次是发挥网络设备高品质性能的必要前提和可靠保障。如果忽视对体系结构和网络层次的选择,就会降低计算机网络总体的可靠性,网络设备的优势也得不到发挥。
网络模块多层设计是一种超越了传统模式的网络分层设计方案,同时它也是是计算机网络飞速发展带来的产物。这种设计的优势在于其具有模块化的特点,当网络节点面对发展的需求需要不断增加时,网络容量也将会根据具体需要进行随时扩充,在这种情况下,网络出现故障时排查也会变得更加方便。
网络模块多层设计有益于计算机网络可靠性的提高,相比传统模式,其对速发展的现代化网络更具适应性。计算机网络可以分为应用层、服务层、操作系统层以及物理硬件层这四个不同的层次,逐层选择是保障计算机网络可靠性的较为实用的体系结构。
结语
随着社会的进步和经济的发展,人们的生产生活越来越依赖于计算机网络技术,同时,提高计算机网络可靠性也成为越来越迫切的发展需求。借助通信技术和计算机技术的进步,许多提高计算机网络可靠性的合理措施已经被广泛地提出和应用,这对于计算机网络的高效、稳定运行是一种重要的保障,对于计算机网络的长足发展也具有重要意义。
参考文献
[1]强志红.提高计算机网络可靠性的方法研究[J].煤炭技术,2013(9).
[2]李向明.浅析提高计算机网络可靠性的方式[J].新课程学习(学术教育),2011(5).
[3]张琦.提高计算机网络可靠性的方法研究[J].电子世界,2014(14).
篇8
《计算机网络》是计算机专业的一门必修课程,学生普遍感到较为抽象、空洞、难学、难懂。该文从教学目的、教学内容、教学方法、教学评价四方面就如何改革《计算机网络》课程教学进行探究,旨在全面提高《计算机网络》课程的教学效率。
关键词:
教学目的;教学内容;教学方法;教学评价
在计算机硬件性能飞速提高和计算机网络高速发展的今天,《计算机网络》课程成为了中职计算机教育中的基础必修实践课程之一,但由于教材的编写、学校的硬件难以达到教学要求,课堂教学模式和方法不合适等因素导致该课程成了一门较为抽象、空洞的理论课。我校针对《计算机网格》这门课开展了教研教改,对以往的教学方法、教学实践及教学考核展开深入研究,从教学目的、教学内容、教学方法和教学评价四个方面进行了改进和改革,使学生在学习过程中感受到了这门课程的实用性与趣味性,增强了动手能力。
一、教学目的
目前,《计算机网络》在各个学校计算机专业中已成为核心课程之一,有些学校已将《计算机网络》设置为独立的专业。这门课涉及到的职业岗位多,专业知识广。我校对行业市场进行了调查,由学校副校长牵头,组织校办公室、招生就业办、教务科和学生科等多个科室到广东、深圳、长沙等地的公司了解岗位的定位与需求,确定了学生应掌握的基础知识及要培养的能力与素养。具体来说,要重点培养学生以下能力:(1)组建网络的能力;(2)基本的交换机和路由器配置能力;(3)网络操作系统的运用能力;(4)一般故障检测与排除能力;(5)中小型网络的管理能力等。
二、教学内容
有了明确的教学目的后,根据中职学生的特点,我们应在教学内容上进行有针对性的取舍,对教材中理论性较强的部分只要求学生了解,重点是通过可操作性的实验,培养学生的动手能力,激发学生的学习兴趣和自主学习的动力。具体来说,分以下五个方面:(1)认识网络:了解计算机网络的发展、分类、应用及相关的基本概念;(2)熟悉网络:对当前计算机网络的主要种类和常用的网络协议有较清晰的概念;(3)使用和管理网络:熟练使用互联网的各种应用,能够使用基本命令和常用工具软件管理网络,学会计算机网络操作和日常管理与维护的基本方法;(4)配置网络:掌握组建局域网的方法和步骤,了解Win2003及Win2008服务器的配置方法;(5)网络工程:掌握网络工程方面的布线、测试等过程。
三、教学方法
根据课堂教学内容的安排,可把课堂模式分为理论课和实训课,理论课的内容以实训课的训练项目为目的。下面我从理论课和实训课两方面的教学方法进行阐述。
(一)理论课1.多媒体教学法教师必须充分利用学校提供的多媒体教学环境,进行电子课件、教学素材资源库及多媒体视频展示等,将抽象问题形象化、复杂问题简单化,以帮助学生更好地掌握所学知识。2.比喻教学法《计算机网络》课程教学以分层、协议、路由为主,由于比较抽象,学生学得一头雾水,理不出头绪,渐渐对课程学习产生了抵触情绪。教师在教学中恰当地使用比喻,可以化抽象为具体,化复杂为简单,化深奥为浅显,有效地激发学生的学习兴趣,提高教学质量。
(二)实训课1.项目作业法即教师给出企业网络系统建设设计方案,或将已有网络系统运行情况告诉学生,让学生分析企业计算机网络系统中存在的问题,提出改进方案,或为学生宿舍互连上网,设计满足实际需求的计算机网络系统,让学生自己带着任务去思考问题、解决问题,最后由指导老师对学生提出的企业计算机网络方案进行讲评,指出其设计方案的优缺点,并让学生自己动手实施实现。目的是使学生理论联系实际,加深对计算机网络课堂教学内容的理解,培养学生实际动手解决问题的能力和沟通、协作等基本的职业素养。2.成立计算机与网络维修小组该小组的主要任务是做好宿舍网所管辖楼层的维护和信息服务平台的维护工作,协助信息中心工作人员共同维护网络,帮助同学解决网络故障,保持网络畅通,通信服务正常,建设一个稳定运行的校园网络环境。目的是给学生增加实践锻炼的机会,为他们今后走上社会打下良好的基础。
四、教学评价
我们对《计算机网络技术及应用》课程的考核进行了较大力度的改革,强调学生工作过程的考核,对学生的学习和工作过程实行多方位考核,重点在实训方面的考核,如对等网络实验、局域网络扩展实验、VLAN网络实验、路由器的配置初步、广域网络配置实验、计算机网络的路由实验、计算机网络综合实验,按实验内容分步计分,注重学生的动手能力。另外,教师还要鼓励有能力的学生参加计算机网络认证考试,如网络管理员、助理网络管理师等。网络管理员考试属于全国计算机技术与软件专业技术资格考试。考试不设学历与资历条件,学生在参与考证的过程中能学到很多最新知识,提高自学能力。
《计算机网络》课程教学是培养学生计算机应用技能的主要途径,我们必须加大教学改革的力度,在结合当前教育体制改革内容的基础上,从教学目的、教学内容、教学方法和教学评价四方面不断进行探索与研究,培养出适应网络工程建设、服务和管理第一线需要的具有良好职业素养和职业能力的人才。
参考文献:
[1]谢希仁.计算机网络(第四版)[M].大连理工大学出版社,2004.
[2]陈永明主编.现代教师论[M].上海教育出版社,1999.
[3]赵国庆,黄荣怀,陆志坚.知识可视化的理论与方法[J].开放教育研究,2005(1).
[4]杨志娟,吴少杰.浅谈网络课程及其交互方式[J].华北煤炭医学院学报,2004(5).
篇9
进行计算机网络工程建设的第一步就是进行科学的网络建设规划,这是完成计算机网络工程建设的必要前提也是必要保障。在规划的过程中要对用户的需求分析与系统可行性分析进行科学的规划。计算机网络工程建设中网络规划对于网络的性能和分布情况都有着十分重要的影响,是计算机网络工程建设中十分重要的一个环节。
1.1需求分析
需求分析就是对用户的实际需求进行系统全面的调查与分析。针对不同行业与不同单位,由于计算机在实际的工作中承担的任务不同,因此需求也各有不同,这是我们进行需求分析的根本原因。在进行需求分析的过程中应该对项目的各个层面进行系统完善的调研,做到没有遗漏,没有忽略,在充分调研的基础上给出科学的系统分析报告,只有这样才能为21世纪以来,信息技术得到了巨大的发展与进步,计算机的技术也变得日益成熟,极大地改变了现代社会的生活方式与生产方式。计算机网络工程建设是推进信息技术和计算机技术发展的物质保障,也是现代社会发展中的必然趋势,该命题已经引起了社会的广泛关注。摘要计算机网络工程建设的前期工作作出应有的贡献。
1.2系统可行性分析
系统可行性分析是根据不同用户或者单位,结合其实际情况,对需要建立的计算机网络工程进行正确性与科学性的论证过程。在计算机网络工程建设的过程中进行可行性分析可以为我们的工程建设提供很多的具体指导。比如,通过可行性分析可以得知在具体的建设过程中传输方式的选择,具体是应该选用宽带传输还是基带传输;在通信类型方面,可以告诉我们应该进行怎样具体的操作;另外系统可行性分析还可以为网络建设中的通信容量、用户接口、传输速度、协议版本、服务器类型等方面提出具体的建议。由此可见在计算机网络工程建设的过程中必须充分的重视系统可行性分析,只有这样才能找到更加合理科学的方式。
二、网络设计
计算机网络工程建设的过程中最为核心的部分就是网络设计的过程,该过程要结合实际的情况,根据网络规划的相关建议和相关结论,设计出科学合理的网络结构,从而构建起整个的计算机网络工程。
2.1网络设计的原则
计算机网络工程建设的目的就是为了更好的促进社会的发展,更好的完成相关的工作,因此在实际的建设过程中一定要遵照相关的规则。在实际的计算机网络工程建设中,一定要采用先进成熟的系统,保障网络工程的质量,这是计算机网络工程建设的基本原则。其次,要尽可能的节约成本,通过科学的比较和合理的规划,找到最优的设计方案和施工方案,在保证质量的前提下,尽量节约成本。最后,在网络设计的过程中要尽可能的采用比较先进的设计手段和设计思想,因为现代信息技术发展十分迅猛,更新换代很快,只有比较先进的设计思想才能尽可能的保证现阶段设计的网络的实用性。
2.2网络体系的结构
网络系统的体系结构包括功能的分层及各层功能通信所遵守的协议,核心内容是决定应采用何种协议集合,当前一般较多选择TCP/IP网络通信协议。在设计时我们通常可以采取过渡和共存的策略,使之既能适应发展的潮流,又有最大限度地保护已有的网络投资。
三、网络的实施
3.1网络建设工程的实施计划
在计算机网络工程进行实施之前,必须制定一个系统完善的实施计划,该技术应该针对该网络工程在具体的实施过程中的人员和经费进行详细的规划与安排。另外还应该将网络实施各个阶段的时间安排,人员安排,以及验收、维护、调试、运行等具体任务进行科学合理的计划,为网络的实施过程保驾护航。
3.2网络设备到货验收、安装、调试
计算机网络工程在建设的过程中,要结合实施计划的相关安排,对设备进行调试,结合设备具体的实用说明进行专业的验收。之后由相关的技术人员对其进行安装,在安装的过程中一定要严格遵照安装说明。最后要对安装的设备进行仔细的调试,直至网络设备正常运行。
四、结论
篇10
1、明确计算机网络系统集成目标
目前在多数企业中,都会根据企业实际需要构建企业内部的计算网络。随着计算机网络的发展,在企业内部的网络内,不但要实现日常的文件传输和网络打印等功能,还要支持QOS特性。并且随着网络功能的增多,企业内部网络的带宽要随之增加,否则将无法实现在企业内部有效的语音通信和视频会议。除此之外,企业对内部网络还有以下要求:(1)企业内部的网络要有足够的稳定性,要安装电源缓冲装置,防止由于突然断电而引起的网络故障。(2)企业内部网络要具备应急预案,防止网络突发性瘫痪带来严重的影响。(3)企业内部网络要在设计的时候预留出一定的余量,为了日后网络扩容做准备。(4)企业内部的网络要具备足够的安全性,要能抵御外部网络的病毒攻击和木马侵袭。通常的做法是在企业的内部网络设置路由器、安全控件、防火墙以及DMZ区。除此之外,还应使用数据加密的手段,对企业内部网络传输的信息进行加密处理。数据传输的线路选用全屏蔽双绞线,保证信息传输的稳定性和保证信息传输安全。
随着企业内部信息量的增加和数据通信的需要,企业的内部计算机网络产生了扩容的需要。这种需要不只是存在于计算机网络中,还包括一些其他的设备以及需要实现的功能。于是怎样实现企业内部计算机网络的扩容成为了一个重要问题。由于这里面不只是计算机网络的简单扩容这么简单,还包括了网络之外的一些设备和功能的扩展。考虑到这些现实需要,仅仅依靠网络技术是难以达到目的的,于是我们引入了计算机网络系统集成的概念,使用计算机网络系统集成技术实现了企业内部网络扩容的目的,有效的扩展了企业内部计算机网络,扩展了企业内部计算机网络的功能。
由此可见,计算机网络系统集成技术的功能性非常强,在现实中可以作为一种新式技术手段在企业的网络构建中得以运用。通过对企业现实需要的分析,要想在企业应用计算机网络系统集成技术,就要明确计算机网络系统集成目标。
2、计算机网络系统建设的原则
在构建计算机网络系统的时候,为了实现计算机网络系统的功能,需要明确以下原则:
2.1 计算机网络要保持先进性
考虑到计算机网络技术发展的快速性和更新换代快的特点,我们在构建计算网络系统的时候,一定要具有超前意识,要采用目前最先进的网络技术建设计算网络系统,并预留出升级空间。
2.2 计算机网络要使用国际通行的标准
在构建计算机网络的时候,为了提高网络的通用性和与外网的衔接能力,需要使用国际通行的标准和接口,需要保证计算机网络的通用性。所以,使用国际通行的标准已经成为网络未来发展的趋势。
2.3 计算机网络要保证一定的兼容性
随着网络技术的高速发展,计算机网络要想实现顺利升级和功能增强,就要在网络建设的时候保证一定的兼容性。所以,计算机网络的兼容性已经成为了构建网络的一项硬指标。
2.4 计算机网络要保证可以升级和根据需要进行扩展
计算机网络的发展速度已经超出了我们的预期,所以计算机网络的升级和功能扩展已经成为网络的现实需求。因此,从计算机网络的应用角度来看,计算机网络必须要具有升级和扩展的能力。
2.5 计算机网络要具有非常高的安全性
由于企业内部有些信息需要保密,因此,企业内部的计算机网络要具有非常高的安全性,要能够抵御外界病毒的入侵和木马的侵袭,要能够保证网络运行环境的安全。所以,计算机网络系统构建的时候,必须要重视安全性。
2.6 计算机网络要保证较高的稳定性
企业内部的计算机网络必须要具备交稿的稳定性,这主要是因为目前企业对于办公自动化的依赖程度较高,需要随时的利用网络来处理办公数据和办公文件,所以,计算机网络的稳定性非常重要。
2.7 计算机网络要简单易学,便于操作
计算机网络要想提高利用效率,就要简化操作系统,降低操作难度,便于用户操作和掌握,只有这样才能使计算机网络更好的为企业用户服务。所以,计算机网络要简单易学,便于操作。
2.8 计算机网络要便于管理和维护
企业内部的计算机网络,要想实现安全稳定运行,需要投入一定数量的网络管理员对整个网络进行维护维修,所以,为了提高维护维修效率降低维护维修难度,就要提高计算机网络的易管理和易维护性。
3、计算机网络系统集成技术实施方案
在计算机网络系统集成技术实施的时候,需要制定综合布线方案。具体分为以下几个步骤:
3.1 进行需求分析
计算机网络系统集成技术实施的时候,需要进行需求分析,需求分析分为几个方面,主要包括:(1)开放性需求;(2)灵活性需求;(3)可靠性需求;(4)先进性需求。
3.1.1 开放性需求
开放性需求主要是指计算机网络系统结构应该采用国际通行的标准,并且网络结构对于外界是完全开放的,允许同外界网络直接互联。
3.1.2 灵活性需求
灵活性需求主要是指网络结构应选择那种易于扩展和替换的,无论是网络系统内扩展还是替换网络设备,都不会对原有的结构产生影响。
3.1.3 可靠性需求
可靠性需求是指计算机网络结构必须满足可靠性的要求,必须要为客户提供安全可靠的网络运行环境,所以,网络的可靠性对企业而言很重要。
3.1.4 先进性需求
先进行需求主要是指在网络布线的时候,要选择合适的网络结构和网络线路模式,比如应采用光纤与双绞线混合的布线结构,并提高光纤线路的比例。
3.2 选择合适的综合布线结构
目前的计算机网络系统布线结构多数都会选择星型拓扑结构作为主要的布线结构形式。星型拓扑结构由一个中心主节点向外辐射延伸到各从节点。由于每一条链路从主节点到从节点的线路均与其他线路相对独立,所以布线系统设计是一种模块化设计。主节点可与从节点直接相连,而从节点之间的通信只有经过主节点的交换才能完成。智能大厦的计算机网络在主节点配置一台主交换机,在每个楼层配线间配置交换机或集线器,楼层配线间交换机或集线器与主交换机连接。星型拓扑结构的主要优点是星型拓扑结构的所有信息通信都要经过中心节点,所以比较容易维护与管理。利用楼层配线间的配线架的跳线,可以移动、增加或减少终端设备,操作容易、适应性强。每一条链路的相对独立性,使某一线路故障不影响其他工作站的运行,并且有利于故障的排除。
3.3 进行系统总体设计
进行计算机网络系统总体设计的时候,需要根据网络系统布线结构设置主机位置,连接网络终端。在进行系统总体设计的时候需要遵守以下原则:
(1)系统总体设计时要优化网络终端位置,要将网络终端的位置设置在易于布线的位置,方便线路总体布局。
(2)系统总体设计时要绘制网络拓扑结构图,绘制网络拓扑结构图的意义在于,可以为日后的网络维修维护提供网络终端位置。
(3)系统总体设计时要明确设计目的和要求,只有明确了设计目的和要求,才能保证实现系统所需功能。
3.4 系统结构设计描述
计算机网络系统结构设计的过程是一个复杂的过程,在整体设计的过程中必须对每一个细节都要考虑详细了,做到全面细致。整个局域网络采用多层数据交换原则设计,这样的设计方案使得整个局域网的运维管理,以及网络故障排除变的更加简单,减少了网络管理员的工作负责性,并且使未来的升级变的更简单且迅速。由此可见,计算机网络系统结构设计的要点在于要充分满足系统的各项功能要求,要体现出系统的结构特点和结构优势。因此,我们要做好系统结构设计的总体描述工作。
4、计算机网络系统集成技术的服务器选型
计算机网络系统集成技术的服务器在选型的时候,要明确选型原则,那就是以应用为核心,在设计中充分考虑到教育管理和多媒体教学的要求,并且网络技术上应该具有一定的先进性,同时还要为以后的扩展留有一定的空间。计算机网络系统集成技术的服务器选型主要分为核心层交换机选型和接入层交换机选型。目前主要的核心层交换机型号为神州数码DCRS-5950-28T-L(R3),接入层交换机型号为神州数码DCS-3600-26C(R3)。这两种型号的服务器都是目前应用比较广泛的型号。通过对服务器的合理选型,可以实现计算机网络系统集成的目的,可以发挥集成技术的优势,构建企业内部计算机网络。