网络文章范文
时间:2023-03-17 02:37:49
导语:如何才能写好一篇网络文章,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。
篇1
由此可见,综合实践活动较之于一般的学科课程,具有其明显的特质。如果说学科课程,更多的强调的是“可教的”课程,那么综合实践活动课程,则更强调“做中学”,是“可做的”实践性课程。作为一种学习方式的“综合实践活动”,它是渗透于学生学习的所有学科、所有活动之中的。随着信息技术,特别是网络通信技术在教育中的不断深入运用,使得丰富的网上资源和多媒体网络环境,为综合实践活动的实施提供了重要的平台。
为了让学生对综合实践活动建立较完整的知识结构,并且获得搜集和处理信息、思考和解决问题的方法和能力,本人设计利用网络引导和组织学生进行了综合实践活动《美与泉城同在》,以培养学生搜集和处理信息能力,充分发挥学生的参与意识、协作能力与创新精神。
第一,运用网络,打开实践活动信息之窗
综合实践活动课程在我国课程体系中的确立,不仅意识着一种新的课程形态的诞生,更主要的是标志着一系列体现时代精神的新的课程理念的生成:课程是生活世界的有机构成,而不是孤立于生活世界的抽象存在。
开展《美与泉城同在》这一活动,希望通过这样一个既有时代特点,又符合学生实际的主题教育活动,让环保意识从小扎根学生心灵,引导学生关注自己的生存环境―─泉城,使学生懂得保护生态环境,爱护人类资源的重要性。并且在活动中培养学生的观察、表达、调查研究等综合实践能力,学生利用网络调查泉城历史人文、资源状况等等,学习初步写调查报告的本领,并以此指导实践。活动分为四个子课题:美丽泉城、病态泉城、拯救泉城、未来泉城。
第二,通过网络,提供人机交互、相互讨论的平台
网络教学与传统的教学手段相比,有其不可比拟的优势,如网络环境下教学内容丰富、教学形式多样;信息的获取与检索方便迅捷;不同的学习个体之间,学生和教师之间的交流更具有实时性和方便性。
(1)丰富的网上资源为综合实践活动提供了重要的知识源泉
在《美与泉城同在》活动中,关于“美丽泉城”、“病态泉城”两个子课题的研究,离不开丰富详实的资料,而在资料的搜集方面,网络的作用尤为重要。百度、搜狐是学生喜欢浏览的网站,在这里学生能够搜集到关于“美丽泉城”、“病态泉城”的各种资料,包括文字资料、图片资料、视频资料等等;在这里,学生能够全面了解泉城的自然风光和人文景观,列举家乡典型的环境污染现象,分析其危害性。
通过漫游网络,学生切身体会到网络的优点,纷纷夸赞因特网是人类知识的联网,是古今中外以及全人类智慧的联网。
(2)网络虚拟环境,为学生提供了在短时间的现实中无法体验的情景
综合实践活动是以活动为主要形式,强调学生的亲身经历,密切联系学生自身的生活,要求学生参与到各项活动的每个细节中,体验和感受生活,网络虚拟环境,可以为学生提供在短时间的现实中无法体验的情景。
在《美与泉城同在》活动中,如何让学生切身体会到泉城风光无限美,成为我在指导活动时思考的重要问题。地处农村,要说带领学生亲自参观旅游这是不现实的。因此,我利用网络,带领学生欣赏了“家家泉水,户户垂杨”,“四面荷花三面柳,一城山色半城湖”,领略了泉城是一处以泉水众多、风光明秀而著称于世的美丽城市。我还利用网络,让学生目睹了泉城受污染的现实,了解到受生活污水排放、工业布局和产业结构、扬尘污染、能源结构、机动车尾气污染、旅游污染等6大因素影响,济南环境卫生水平还有待提高,济南离国家环保模范城还有不小的差距。由此将“美丽泉城”与“病态泉城”形成鲜明对比,激发学生热爱美丽泉城的热情,产生拯救“病态泉城”的强烈愿望,在学生心目中树立“我是泉城小公民,我为泉城做贡献”的意识。
(3)网络为学生提供了交流与协作的平台
综合实践活动的过程,正是一个人际沟通与合作过程,为了完成探究任务,一般都离不开专题组内的合作,教师也要及时了解学生开展探究活动时,遇到的困难以及他们的需要,注意观察每一个学生在品德能力、个性方面的发展,给予适时的鼓励和正确的指导,帮助他们建立自信,并进一步提高学习积极性。网络正好为学生探究学习提供交流的平台。
在《美与泉城同在》活动中,我事先通过浏览一定量的网站,推荐几个内容丰富且相关的网址给学生,这样既节省了学生的时间,又有一定的针对性。学生在浏览网页时应有自己的观点,即使是引用其他信息资源,特别是文字资料,应在仔细阅读分析后重新组织语句或进行编排分类,这样才能成为自己的东西。查询资料、制作电子作品是学生感兴趣的事,也可以借助网络完成。各个活动小组在规定的时间内完成任务,通过收集、整理、组织资料后得到的探究成果要交流展示,制作成PowerPoint幻灯片或网页,交流时,每组派两名同学,一个操作,一个简述,效果很好。
(三)引导学生学会使用网络,形成自己求知的活动课
通过网络环境下的学习活动,学生成为活动的主人,成为漫游网络的快乐天使,在网络上查找所需要的知识,是学生求知的主要形式,一方面从网络上选取自己需要了解的知识;另一方面通过自己的操作,达到了运用自如的水平,打破了以往教师要学生学的教学框架,形成了现在是学生自己寻着学的有效教学模式。在游戏中学知识,在知识中游玩,其乐无穷,从而形成了综合实践活动课的特殊性,更是教育跨越式的发展的需要。
通过网络环境下的学习活动,学生懂得了:要主动参与实现人机对话,只有亲手操作才能获取信息,只有自己做主才能选择内容,只有用心观察才能获得有用信息,只有独立思考才能得出结论,只有主动交流才能扩大视野。
篇2
经常有人在QQ上问我网络方面的一些问题,也经常有一些学生、读者,打电话或发邮件问我一些网络故障的解决方法,但他们只是叙述了故障的结果或现象,很少有人详细描述故障的产生原因、产生过程以及网络的状态,更没有说出现故障之后,自己是怎么分析与判断的,只是问我:出了某某故障,要怎么解决?
在这种情况下,我通常会反问对方一些问题,就像中医看病一样,详细地询问对方的一些情况,有许多时候,在询问对方的过程中,对方就能自己判断问题所在并且自己可以解决了。从这些情况看来,许多故障,自己都可以解决,但缺少解决问题的思路与方法,掌握了这些思路与方法,一般网络故障都不需要再询问别人。解决问题的方法有许多,而解决问题的大致思路是差不多的。
总体来说,如果按照用户划分,网络故障分为企业中的网络故障与个人用户网络故障;对于企业中的网络故障来说,如果按照产品功能划分,网络故障通常包括工作站故障、服务器故障、网络设备故障等,下面分别介绍。在解决故障时,本着从简单到复杂、从软件故障到硬件故障的原则进行判断。
工作站故障
对于工作站故障,通常来说,采用代替法与排除法即可以解决。当网络中的工作站出现问题时,你要清楚是网络中的所有工作站出现问题,还是某一组中的工作站出现问题,或者仅仅只是某一台工作站出了问题。
如果网络中的所有工作站都出现了同一个问题,例如,都不能登录服务器,或者登录服务器很慢,或者都不能访问某个或者某些网站,这时候的故障应该在工作站到故障点之间的线路或某些设备上,例如,核心交换机出现问题,所有的工作站的上级交换机或者路由器出现问题,甚至是网络的出口(广域网或者Internet网络)出现问题。这时候,可以在网络中的任意一台工作站上,使用Ping命令,依次检查到上一级设备的连接情况,逐级检查以定位故障点,最后排除故障。
例如,对于类似于图1所示的网络拓扑情况,当所有的工作站不能访问服务器Server或者不能访问互联网时,可以在网络中的任意一台工作站上(例如W1),用Ping命令,首先检查到S3交换机的连通性,如果到S3不能连通,则检查S3交换机的配置情况,在确认不是配置问题后,检查S3交换机是否损坏,如果S3交换机损坏,根据情况维修或者更换。然后检查到服务器的连通性,如果不能访问服务器,检查S3与服务器之间的线路,然后依次检查服务器的网卡、服务器的配置,对于S3与服务器之间的线路,可以用代替法。如果是不能访问互联网,则需要依次检查S3到路由器(或服务器、防火墙)之间的线路、路由器的配置和路由器到互联网的线路情况,然后再检查是否是ISP的故障等。实际上,如果网络中的所有工作站都不能访问外网,则首先要在服务器或者路由器上,检查到上级线路的连接是否正常,在排除上级线路(ISP)的故障后,检查S3与路由器之间的线路、路由器的配置等情况。
如果网络中的一台工作站出现问题,例如,W3不能访问服务器(或互联网),而网络中其他的工作站都正常,可以按照如下的步骤解决:
(1)在W3工作站上,使用Ping命令,检查是否可以Ping通W4、S2和S3交换机,如果能Ping通这些工作站或交换机,则表示W3不能访问服务器(或互联网)是服务器端对W3进行了限制。如果不能Ping通,则进行下面的检查。
(2)打开网络连接,查看是否出现“网络电缆被拔出”的提示,如果出现这种问题,表明是网线问题,或者是连接W3的S2交换机端口出现问题。
(3)打开网络连接,用鼠标右键单击“本地连接”,是否出现“启用”端口标签,如果出现,表示当前网卡被禁用,启用网卡即可。
(4)之后检查网卡配置是否正确,如果是通过DHCP方式获得地址,检查是否获得地址,如果获得的地址是0.0.0.0或169.254.x.x,则表示IP地址没有获得;如果获得的地址的子网掩码为0.0.0.0,则表示IP地址冲突。在这些情况下,可以手动指定网络中正确的地址。在确认不是IP地址或者配置的情况后,查看W3网卡的状态,如果“状态”只有发送数据而没有收到数据时,表示是W3的网卡、W3的网线或S2交换机上连接W3的端口出现问题。
如果是这种情况,可以将连接W4的网线插到W3上(当W4与W3离得很近时),检查是否是线路的问题,如果W4与W3很远,可以用测线仪检查W4网线是否有故障。如果网线没有故障,则可以在S2上,将连接W4的网络更换一下端口,在排除交换机端口与网线故障后,那就是W3这台工作站的问题了。这时候,可以禁用W3的网卡,然后再启用,如果不能解决,可以在设备管理器中,卸载W3的网卡,然后重新启动计算机,进入系统后重新安装网卡驱动程序。
服务器故障
服务器故障主要包括硬件故障、软件故障与操作系统故障等。当网络中的服务器出现故障时,可以按下面的顺序检查:
(1)检查外观:服务器能否启动。如果服务器已经处于登录状态,不要急于重新启动服务器,先检查服务器的指示灯,例如电源、硬盘指示灯或者其他警报指示灯,当指示灯正常时,可以登录到控制台,使用Ping命令,检查服务器的网络连通性。如果不能连接,检查服务器TCP/IP设置、网卡驱动程序、网卡、网线等。
(2)当网络连通时,检查所提供的服务是否启动,工作是否正常。如果这台服务器是SQL Server服务器,就要登录SQL Server企业管理器,查看服务状态是否正常,或者检查服务中SQL Server服务是否启动。如果是Windows服务器,还可以使用事件查看器查看日志,通常情况下,一些错误信息会在日志中反映出来。
(3)如果服务器原来正常,是在某个时间或者某个操作后不正常,则检查相关的操作是否引发了服务器的故障。如果有多人共同管理服务器,就请所有管理服务器的人到一起,询问是由于哪个管理员的操作造成的故障,或者检查上次管理人员对服务器的操作记录,从而解决问题。
为了保证服务器能稳定、可靠地对外提供服务,通常来说,管理服务器需要做到以下几点:
(1)保证服务器所在机房温度、温度在规定的范围内,不要让机房有太多的灰尘。
(2)保证机房供电电压稳定。
(3)不要在服务器上挂QQ、使用BT等软件下载东西,也不要在服务器上测试软件。
(4)为服务器设置强密码,并且关闭服务器不使用的端口,禁用或停用服务器不需要的服务。如果是Windows服务器,还需要及时更新补丁。
(5)不要在服务器上做实验,不要随意改动服务器的设置,如果改动了设置,一定要及时记录,并且在改动设置之后,检查服务器能否正常工作。
网络设备故障
网络设备故障包括交换机故障、路由器故障、光纤收发器等设备不能正常工作等。
篇3
关键词:计算机 网络故障 含义 诊断方法
中图分类号:TP393 文献标识码:A 文章编号:1672-3791(2013)06(c)-0015-01
1 计算机网络的含义解读
对于计算机网络故障的研究来说,必须以了解一些基本的概念为前提条件。首先是计算机网络,什么是计算机网络呢,目前对于计算机网络的定义还没有形成一个统一的概念,一般可以粗略的理解为相互连接的,实现资源和材料共享共用的、自治的计算机集合。其实指的就是由计算机集合加通信设施组成的系统,按其计算机分布范围可以分为局域网和广域网。对于计算机局域网来说,覆盖的范围相对较小,而广域网就覆盖的范围来说就显得宽泛。通过因特网的应用研究来说,事实已经充分说明如果是采用统一协议实现不同网络的互连,那就会产生组大的能量,互联网也会发展迅速,使其产生更大的社会效益和经济效益。但随着计算机技术的发展,出现了各种形式的网络之间的连接,这就在一定程度上限制了计算机网络技术的发展。
2 常见的计算机网络故障分析
21世纪作为知识大爆炸和信息化发展最快的时代,全球的互联网高速发展,计算机网络作为优化工作的重要媒介已经得到社会的普遍重视和关注。计算机网络带给我们带来便利和收益的同时,也出现了一些网络故障,这极大的影响了网络技术的应用和发展。对于计算机出现的网络故障,按照分类,一般分为物理故障与逻辑故障,也就是通常说的硬件故障与软件故障。前者主要是网卡、网线、Hub、交换机、路由器发生了问题而产生的故障,后者一般是说由于网络协议出现的问题问题或因为网络设备的配置原因而导致的网络异常或故障。对于计算机网络故障来说,一般表现的症状为:连通性故障,如电脑无法登录到服务器;电脑无法在网络内实现访问其他电脑上的资源等。
3 计算机网络故障的诊断方法
对其计算机出现的网络故障来说,有时确实难于避免,这时候面对出现的问题,我们必须冷静对待,按照科学的步骤和诊断方法来分析和解决网络故障问题。
3.1 分层诊断技术方面
3.1.1 故障的物理层方面探究
对于计算机出现的物理层网络障来说,主要表现在计算机各硬件设备的连接方式是否恰当;连接电缆是否正确;MODEM、CSU/DSU等设备的配置及操作是否正确。确定路由器端口物理连接是否完好的最佳方法是使用show interface命令,检查每个端口的状态,解释屏幕输出信息,查看端口状态、协议建立状态和EIA状态等。
3.1.2 数据链路层方面探究
数据链路层对于计算机网络来说意义重大,有了数据链路层就可以无序考虑物理层的特点而行使数据传输的工作。对于计算机网络出现的故障问题,有时候需要我们注意查找和排除数据链路层出现的问题,在这个问题处理的过程中,主要是分析和了解需路由器的配置,检查连接端口的共享同一数据链路层的封装情况。要求每对接口要和与其通信的其他设备有相同的封装。通过查看路由器的配置检查其封装,或者使用show命令查看相应接口的封装情况。
3.2 硬件诊断方面
3.2.1 串口故障的问题及对策
计算机出现的网络故障问题,在硬件的诊断时候,串口就是考虑的因素之一。
计算机的串口一般是指COM口,有的是9针,也有的是25针的接口,通常用于连接鼠标(串口)及通讯设备等。对于计算机串口故障的排查和查找问题,一般从show interface serial命令开始,分析它的屏幕输出报告内容,然后分析出现问题的原因并分析解决的对策。串口报告的开始提供了该接口状态和线路协议状态。在接口和线路协议都正常工作的前提下,虽然串口链路的基本数据传输资料建立起来了,但还有可能出现信息包的丢失和发送错误等异常问题。按照一般正常的情况分析,信息包不会丢失或者出现错误,但是潜在的问题也是在所难免的。如果信息包丢失有规律性增加,表明通过该接口传输的通信量超过接口所能处理的通信量。解决的办法是增加线路容量。查找其他原因发生的信息包丢失,查看show interface serial命令的输出报告中的输入输出保持队列的状态。当发现保持队列中信息包数量达到了信息的最大允许值,可以增加保持队列设置的大小。
3.2.2 以太接口的问题及对策
Ethernet是Xerox公司创建的局域网规范,使用CSMA/CD。其出现的主要故障是过量的使用带宽,过多的碰撞冲突,不兼容的幀类型使用等,除此之外还有其他一些原因。对于这个问题的分析可以利用show interface ethernet命令,对其具体问题具体分析,然后有的放矢采用针对性的措施给与解决。
参考文献
篇4
【 关键词 】 互联网;信息安全;账号密码;身份认证
Security Investigation on the Internet Users’ Accounts and Passwords
Xie Jin 1 Liu Fan-bao 2 Xie Tao 2
(1.The First High School of Changsha HunanChangsha 410005;
2. School of Computer Science, National University of Defense Technology HunanChangsha 410073)
【 Abstract 】 Being directed against the basic problem of information security, i.e. the security of the Internet users’ accounts and their corresponding passwords, an investigation on the security level of inland network identity authentication has been carried on for 3 years. The investigation focuses on testing the security mechanisms applied in the registration (create a new account) and sign-in procedures of some dominant inland Internet Email service providers, and testing the security mechanisms applied in the registration and sign-in procedures of some dominant inland Internet E-Business service providers. To make comparisons on the security mechanism with overseas Internet Email service providers, similar tests have also been carried out on the three dominant Internet Email service providers, namely Hotmail, Gmail and Yahoo!Mail. Research results show that, China’s current information security can be leveled as very severe, so that some emergent measures must be taken to hold up the network security as soon as possible, and the first and foremost remedy is not to send a user’s username\password over the circuit “in the clear” any more.
【 Keywords 】 internet;information security; account password; identity authentication
1 引言
与历史上改变人类生活方式的重大技术革命一样,网络技术已经成为一把名副其实的双刃剑。从模拟信号到数字信号、从有线连接到无线连接、从静止通讯到移动通讯、从单计算机应用到多计算机互联、从人-人互联到人-物与物-物互联,网络技术发展到今天,已经无处不在、不可或缺。但由于因特网的基础协议(TCP/IP)未考虑信息安全因素,使得在网络信息技术飞速发展的今天,安全问题也异常突出。网络账号密码泄密、网络阻塞、网站瘫痪、邮件伪造、黑客入侵、网络欺诈、假冒网站等信息安全问题,已经严重威胁电子金融、电子商务、电子政务、网络媒体、网络社交等互联网络服务的安全与信任问题。
愈演愈烈的“密码危机”已经演变成为对网络技术的信任危机。近年来,互联网用户信息泄露与入侵事件层出不穷,事件日益严重。例如,索尼上亿用户信息泄露,韩国SK通讯公司七成韩国人资料遭泄露,日本爱普生公司泄露3500万用户信息,美国银行与美国花旗银行信用卡信息遭泄露,华盛顿邮报百万用户信息遭泄露…… 近年来,我国也发生了史上最为严重的用户信息泄露事件。2011年12月,CSDN上600万用户资料被公开,知名团购网站美团网的用户账号密码信息也被宣告泄露,天涯社区、开心网、7K7K、猫扑等多个社区和游戏网站的用户数据相继外泄,网上公开暴露的网络账号密码超过1亿个。2013年3月,著名云笔记服务提供商Evernote 5000万用户身份密码遭黑客泄漏。 2014年12月,中国铁路客户服务中心12306用户数据在互联网遭到大量泄漏,包括用户账号、明文密码、身份证以及邮箱等。如何确保互联网上个人、组织、服务和设备之间的虚拟服务具有与现实服务同等的可靠度与诚信度,已成为网络安全行业在信息安全理论、技术、工程与管理上迫在眉睫、义不容辞的责任与使命。
身份认证是网络信息安全的基本保障。网络服务器通过身份认证与访问控制方式对合法注册用户进行授权与管理。用户首先通过注册(账号与密码)成为网络服务器的合法用户,只有通过身份认证的用户才能访问/使用(阅读、修改、下载等)网络服务器相应角色的资源。身份认证与访问控制是网络信息安全的基本技术和基本研究内容。网络信息安全涉及计算机操作系统、互联网络安全协议与密码算法的安全性,其中网络安全协议以密码算法为基础,采用网络协议的形式实现两个以上网络实体之间的远程身份认证、密钥协商以及确保消息的不可抵赖性。安全协议的安全性不仅取决于密码算法自身的安全性,同时也取决于协议形式的安全性。身份认证协议常用攻击方法包括网络监听、重放攻击、中间人攻击、在线攻击、离线攻击等等,一个不安全的身份认证协议可以被黑客利用进行网络攻击。因此,身份认证协议的安全性是确保网络身份认证安全的技术基础。
2 电子邮件系统与商业网站账号安全
我们首先对每个电子邮箱的三种登录方式分别进行了用户账号密码的传输方式测试,包括POP3登录方式、IMAP登录方式以及Web登录方式。然后,对每个电子邮箱注册服务过程中用户注册信息的传输方式进行测试。
2.1 电子邮箱POP3客户端登录安全方式调查
我们在2011年8月的调查结果表明,采用POP3客户端登录方式的所有国内电子邮件服务提供方默认使用明文密码进行用户身份认证,而且其中46%的境内邮件服务提供方(28家中的13家)仅支持明文密码认证。我们在2012年8月的调查结果表明,采用POP3客户端登录方式的所有境内电子邮件服务提供方仍然默认使用明文密码进行用户身份认证,而且其中39%的境内邮件服务提供方(28家中的11家)仅支持明文密码认证。一年期间,中国移动的139mail新增HTTPS支持,Tommail新增Login支持。此点说明,已经有境内电子邮件服务提供方开始认识到用户登录身份认证安全的重要性。调查统计结果如图1(a)所示。
2.2 电子邮箱IMAP客户端登录安全方式调查
我们在2012年8月的调查结果表明,25%的境内邮件服务提供方(28家中的7家)不支持IMAP客户端登录。在支持IMAP客户端登录的境内电子邮件服务提供方中,所有提供方默认使用明文密码进行用户身份认证,其中33%的提供方(21家中的7家)仅支持明文密码认证。调查统计结果如图1(b)所示。
2.3 电子邮箱Web页面注册与登录安全方式调查
我们在2012年8月的调查结果表明,除亿邮(eyou.mail)关闭了注册功能外,所有境内邮件服务提供方在用户注册过程中均将注册信息(包括账号与密码)以明文方式传输至注册服务器。在已调查的28个境内知名邮件服务提供方中有19个(比例为67.9%)为收费邮件服务(每月收取服务费用从五元至上百元不等),有9个(比例为32.1%)提供免费电子邮件服务。调查结果表明,境内邮件服务商信息安全意识不强,对用户私密信息缺乏足够安全保护。令人震惊的是,19家收费电子邮件系统中竟有16家(比例为84.2%)默认使用明文密码进行登录认证,仅有3家提供非明文密码的登录认证方式,而且其中一家仅仅采用极其简单的线性掩码变换方式对登录密码进行保护,另外两家则采用安全的HTTPS方式对登录过程中的密码传输进行加密保护。由此可见,境内电子邮件系统安全性十分脆弱。在9家免费电子邮件系统中,仅有搜狐旗下的4家提供安全的HTTPS对登录过程的密码传输进行加密保护,另外三个使用用户明文密码进行登录认证,剩余两家使用单向挑战响应认证方式对用户账号密码进行有限保护。根据轻量级(非公开密钥密码系统)动态身份认证方式中认证服务器数据库账号密码必须与用户登录密码一致的原理,可以推定其中使用单向挑战响应认证方式的两家邮件服务商均采用明文密码数据库,因此容易遭受因认证数据库泄密导致的集中泄密风险。调查统计结果如图2所示。
2.4 国外电子邮箱系统安全性调查
作为安全性比较分析,我们对境外三大电子邮箱服务器Hotmail、Gmail和Yahoo!Mail的安全身份认证方式进行了同样的测试工作,结果发现这些邮箱的注册与登录过程全部以安全HTTPS协议方式对用户账号密码信息进行加密传输,基本上没有明文账号密码传输认证方式选项。
境内电子邮件服务提供方仅采用最低安全级别的明文密码传输方式进行身份认证,而境外电子邮件服务方一般提供安全级别很高的口令密码加密传输保护方式。因此,境内电子邮件系统极易受到境内外黑客或者情报部门攻击,并利用用户个人私密信息进行商业牟利或政治与军事渗透活动。重视账号和内容安全的国内电子邮件用户因而转投境外电子邮件提供方。由于我们无法控制国外邮件服务器,而境外情报部门却能轻易控制并利用境内的电子邮箱信息,致使我国在网络信息安全技术领域处于不对称的弱势地位。此外,我国现有网络服务器等网络核心设备一般采用国外主机与操作系统,由网络设备制造方预设的硬件后门和软件后门所导致的安全风险也不容小觑。
2.5 商业网站账号安全性调查
名目繁多的境内互联网商业网站为用户提供购物、旅游、聊天、交友等系列服务,极大便利了广大用户的生活。这些网站数据库中留下了用户的各种私密信息(爱好、消费内容和习惯、交往人群等),如果这些用户信息发生集中泄露事件,用户就毫无隐私可言。2011年12月期间我国系列网站账号数据库集中泄露事件表明,境内商业网站的账号与密码的安全性令人质疑。
2012年8月我们集中调查了30家知名商业网站的账号密码安全性。受调查的商业网站涵盖生活、招聘、交友、团购、购物、旅游和视频等方面,在一定程度上代表了当前服务性商业网站的主流应用。我们主要通过监控用户注册过程和用户登录过程,检查网站是否提供必要的安全技术对用户的账号密码进行保护。其中29家商业网站在用户提交注册信息(包含账号密码)的过程中均未提供任何安全保护,包括知名购物网站淘宝网,用户设定的账号和密码通过明文方式经过不安全的互联网传送至网站服务器。京东商城使用HTTPS对注册和登录过程进行保护。
26家商业网站(比例86.7%)对用户的登录认证过程未提供任何安全保护,仅仅采用明文密码认证方式,包括知名团购网站拉手网和美团网以及三大招聘网站,如图3所示。仅有淘宝和京东商城提供了安全的HTTPS对用户登录认证过程的密码传输进行加密保护,另有三家网站(58同城、开心网和新浪微博)采用单向挑战响应认证方式对用户在登录认证过程中的密码传输进行了有限的保护。根据动态身份认证方式中认证服务器数据库账号密码必须与用户登录密码一致的原理,可以推定其中使用单向挑战响应认证方式的三家商业网站服务商采用明文密码数据库,因此容易遭受因认证数据库泄密导致的集中泄密风险。调查统计结果如图3所示。2014年8月,我们再一次对此30家知名商业网站的账号密码安全性进行复查,发现58同城网、CSDN论坛网、美团购物网、大公点评网以及去哪儿旅游网等几家商业或社交网站的注册与登录信息传输已经采用HTTPS安全协议进行了加密封装,其它网站仍然没有进行必要的安全升级。
3 调查结论与建议
3.1 调查结论
(1)境内互联网服务提供方用户的身份注册与登录认证过程普遍默认采用静态身份认证方式。虽然认证数据库用户的账号密码存储方式不明,但用户的账号密码却几乎全部采用明文密码传输方式。因此,容易遭受网络监听泄密风险。这是导致近几年国内外商业数据库账号密码泄密的主要技术原因。
(2)绝大部分境内互联网服务提供方的用户注册信息(账号与密码)传输仅仅提供唯一的明文传输方式,近半数境内互联网服务提供方用户登录身份认证的账号密码传输仅仅提供唯一的明文传输方式。因此,非常容易遭受网络监听泄密风险。这是导致近几年国内外商业数据库账号密码泄密的主要技术原因。
(3)境外互联网几大专业电子邮箱服务器Hotmail、Gmail和Yahoo!Mail均采用SSL\TLS协议对口令实施加密传输动态认证,防止账号口令密码网络明文传输泄密风险;认证服务器数据库则采用账号口令散列值加密方式,预防数据库内部集中泄密风险。
(4)为了确保网络身份认证数据库安全与认证过程中认证信息传输的安全性,无论是国际互联网还是包括军网在内的各种内部专网,必须采用SSL\TLS协议将网络身份认证过程加密封装,在口令密码散列值加密存储方式下实现非对称密码体制下的动态身份认证。
(5)密码算法、安全协议与网络工程以及操作系统各专业研究领域必须紧密合作,才能保证一项互联网应用工程中的信息安全。我国互联网普遍存在用户账号密码明文传输的不安全静态认证方式,根本原因在于互联网应用工程设计人员网络安全意识不强,对网络安全协议缺少研究,对常规网络攻击方法与行为缺乏了解,对潜在的网络攻击新理论与新技术更缺少关心。
根据轻量级动态身份认证的一致性原理可以推定,采用轻量级动态身份认证方式的认证数据库一般采用用户账号密码的明文存储方式。根据一致性原理同时可以推定,安全的认证数据库一般采用用户账号密码的单向散列值影子文件加密保护,而采用SSL/TLS安全协议将静态认证的明文密码传输转换成重量级动态认证的加密传输方式。这样,网络身份认证才能既可防止认证数据库的内部集中泄密风险,又能防止外部网络监听的重放攻击。
3.2 应急建议
(1)尽快对我国互联网开展一次用户身份认证方式的普查工作,检查认证数据库用户的账号密码存储方式与身份认证中账号密码的网络传输方式。
(2)尽快对我国各行业内部专用互联网(内部信息专网、政府办公专网、金融专网、邮电专网、铁路专网等等)开展一次用户身份认证方式的普查工作,检查认证数据库用户的账号密码存储方式与身份认证中账号密码的网络传输方式。
(3)采用SSL\TLS协议对我国互联网用户身份认证过程实现加密封装,确保身份认证过程的动态性。
(4)加强网络信息安全意识,建立互联网攻防新技术专业实验室,为复杂信息化环境下的军事斗争加紧培养既精通密码算法与安全协议的分析方法又通晓操作系统与网络工程技术的复合型高级专门技术人才。
参考文献
[1] 谢涛,陈火旺,康立山. 幻方身份双向认证与密约传输一体化方法.中国知识产权局,发明专利号:331608,2007年6月.
[2] 谢涛. 一种用于身份真伪鉴别的幻方签名方法.中国知识产权局,发明专利号:695757,2010年11月.
[3] Freier A, Karlton P, Kocher P. The Secure Sockets Layer (SSL)Protocol Version 3.0. RFC 6101 (Historic). August 2011. http:///rfc/rfc6101.txt.
[4] Dierks T, Rescorla E. The Transport Layer Security (TLS) Protocol Version 1.2. RFC 5246 (Proposed Standard). August 2008. Updated by RFCs 5746, 5878, 6176, http:///rfc/rfc5246.txt.
[5] Rescorla E. HTTP Over TLS. RFC 2818 (Informational). May 2000. Updated by RFC 5785, http:///rfc/rfc2818.txt.
[6] Fielding R, Gettys J, Mogul J, et al. Hypertext Transfer Protocol-HTTP/1.1. RFC 2616 (Draft Standard). June 1999. Updated by RFCs 2817, 5785, 6266, http:///rfc/rfc2616.txt.
[7] Crispin M. INTERNET MESSAGE ACCESS PROTOCOL - VER- SION 4rev1. RFC 3501 (Proposed Standard). March 2003. Updated by RFCs 4466, 4469, 4551, 5032, 5182, 5738, 6186, http:///rfc/rfc3501.txt.
基金项目:
本文工作得到国家自然科学基金项目NSF.61070228与 NSF.61472476的连续资助以及国防科技大学XXX实验室的大力支持。
作者简介:
谢瑾(1997-),女,湖南长沙人, 湖南省长沙市第一中学信息技术组成员;主要研究方向和关注领域:互联网应用创意、文学创作、数学游戏。
篇5
面对网络文化强劲的发展趋势,政府应该如何去管理和引导这一新生事物,使之健康发展,成为社会普遍关心的重要问题。政府要避免在网络文化管理方面的越位、错位、缺位状况的出现,就需要改进传统的社会管理手段,因为它们在运用于网络空间时所采取的封堵、过滤、删除和关闭等方法过于简单化,具有明显的局限性。
一是网络空间不同于普通的物理空间,网络社会由于具有虚拟性、自由性、开放性和匿名性等特点,这使传统的社会管理方式的效果大大弱化。一方面,互联网是由世界上许多国家的很多局域网所构成的,它采用离散结构,因而现实社会中那种分地域设卡、设点管辖控制的传统管理方式往往作用不大。另一方面, 网络行为具有数码化或虚拟性的特点, 我们看到的听到的文字、声音、图像和影像变成了数字的终端显现,甚至人也是以一个“符号”的身份在活动,彼此不再熟悉, 使人们觉得网络是一个布满机器的无人之境。在这个“无人”之境中, 人们感到外力对网络行为的调控作用在式微。
二是政府的信息管制不仅成本十分高昂,而且稍有不慎还会损害网络的效率和功用。与此同时,规避政府的信息监管却非常容易,成本低廉。在互联网上人们可以轻而易举的“绕道而行”,从而影响管制的可操作性、公正性,管制的效果也就大打折扣。
三是信息网络技术瓦解了传统的等级结构,把权力分散到了更多的个人和群体当中,将分权化的网络结构置于比其他组织模式更为优越的地位;网络打破了传统社会中政府及媒体对于信息的垄断。在网络社会中,没有任何人居于最高或中心的地位,进入网络空间的每一位成员都是平等的,人人都有可能参与网络社会的管理。而且,随着平等参与技术的逐渐成熟,个人和群体可以为了各自不同的目标而交互行动,也可以联合行动,却不需建立一个有形的或正式的实在机构。
如何既不封堵又能有效导引网络文化的发展?“尼葛洛庞帝式鼓掌”为我们提供了有意义的启示。尼葛洛庞帝在《数字化生存》中描述了这样一个实验:一个大礼堂中有千余人,实验者要求大家开始鼓掌,掌声尽量协调一致。结果发现,虽然没有人指挥,起初杂乱无章的掌声却很快就节奏一致。这样的结果让所有观众惊愕。而尼葛洛庞帝研究后也不由地感慨:我们对于从完全独立的行动中所产生的协调行为的认识是多么的肤浅。
篇6
就如威尔伯所说的,在刚开始见到夏洛的时候,他觉得她很平凡,甚至有些残酷,“嗜血”!可是,事情远不像威尔伯想的那样,在这看似普通而又带点可怕的外表下,却蕴藏了夏洛多少的卓越、忠心、诚信、渊博!这些优秀的品质又哪是仅能靠外表才能显现出来的呢?
其实我们的生活也是一样。平平凡凡的人有很多,平平凡凡的事也有很多,可正是有了这些如蜘蛛夏洛一般的人,整个社会才得以正常运转:如果没了平凡的建筑工人,谁来造房子?如果没了平凡的铁路员,铁路出了问题谁来解决?如果没了平凡的警察,谁来保障我们的生命财产安全?如果没了平凡的清洁工人,谁又回来清理堆满垃圾的垃圾箱和肮脏的街道?……
外表、身份,不能够完全代表一个人的品德和情操,内涵才是一种不可多得的美。
其实,每个人心中,都有一张夏洛的网,一张虽平凡却美好充实的网。
随着时间的流逝,小猪威尔伯终于发现了夏洛这些无与伦比的有点,同时,他也得到了他即将被宰杀的消息。
夏洛又出现了,她安抚着威尔伯,用自己的一技之长——织网帮助了威尔伯,此时她也走向了生命的尽头。威尔伯曾问夏洛为什么要帮什么事情都不做什么都不付出的他,夏洛说:“生命到底是什么啊?我们出生,我们活上一阵子,我们死去。一只蜘蛛,一生只忙着捕捉和吃苍蝇是毫无意义的,通过帮助你,也许可以提升一点我生命的价值。谁都知道人活着应该做一点有意义的事情。”
是的,正所谓“赠人玫瑰,手留余香”,我在夏洛的静静离开和威尔伯离别的泪水中看到了夏洛对生活的诠释:
帮助他人,会让再简单不过的生活也富有意义。无数人知道这句话无数人也懂得这句话,可就是没有多少人会实现它。
在人们心里,好像“帮助”这个词的涵义,就是在某地地震或是海啸时“豪爽”地捐出几个亿;要么就是“挺身而出”向危险“单刀赴会”。其实,这些都不完全是,这些事,不是一般人能够做到的。我们只是平凡人,平凡人自有平凡生活,平凡生活中自然有我们可以伸出帮助之手的地方:帮一位行动不便的老人拾起撒满一地的物什;帮爸爸妈妈下几道简单小菜;帮一位同学解决一道难题;帮老师倒一杯水;帮邻居带个口信儿;帮一位带个孩子的家长让个座位……我们有这么多的方式来表达自己的关爱与诚意,也是珍贵的。
其实,每个人心中,都有一张夏洛的网,一张朴实却缀满爱心、帮助的网。
无论是谁,只要是人,他(她)的心中就有一张夏洛的网,或大或小,都没有关系。它们都平凡朴实,却闪闪地亮着明媚的光芒。及时是伸手不见五指的黑夜,这张网也会亮着,陪我们走过人生的每一步。
篇7
2067年5月2日斗神开启十周年纪念日
潇影今天心情很愉快,斗神已经出了十周年了,而他也在斗神里面算是小有名气的剑士了,最近还爆了一把传说级的装备,可以说是三喜临门但就在潇影还没有高兴一会的时候便看到一辆白色的奥迪向他撞去滋滋。潇影感觉头嗡嗡的在叫神识都模糊了。“我靠不是吧我去。”
潇影感到头痛欲裂,迷迷糊糊的就睡了过去过了漫长的一段时间。
突然潇影醒了过来看见自己躺在床上,迷迷糊糊的看了下时间2057年5月2日
“什么!这时间没错!!刚才不是被车子撞了么明明是2067年5月2日这个表难道坏了么!!”潇影大叫道,
来到了大街上潇影试探性的问了一个路人时间的确是2057年5月2日的时候,潇影便想到了一种情况。。
“我他妈穿越了哈哈哈哈!!”
他的疯狂大叫让别人把他当成了疯子,潇影也只好强忍住激动赶紧跑回家~~~
第一章:斗神开启
2057年5月2日正是斗神开启的日子,潇影拿出来了他的老实游戏仓灌入了营养液便急忙的进入了游戏。穿越代表着什么!穿越代表着他比别人先知道更多的bug有更多的战斗方式,比别人多十年的游戏经验,还怕不能闯出一番事业么!!想、所以潇影才会如此之激动。
篇8
要想把应急预案从书本上走到实践中去,就一定要通过应急预案的演练来实现,这样可以对于检验应急预案编制的可操作性和科学性进行有效检验,也能不断地完善电力系统中的网络信息化预案,能更为有效提高预案减灾功能。通过有效编写演练方案,能够把应急预案的指导性进行实践化,体现出来演练的实战性和可操作性。1)在应急预案中,指导性的描述往往应用在事件的相关的处置方式、性质、发生规模方面,更为丰富的信息则需要提供给演练,这样才能提高救援恢复行动的针对性。为了更为有效的开展针对性的工作,编制演练方案过程中,则需要考虑哪些设备需要进行配置,哪些地方的业务则会受到影响,哪些人员和部门会受到网络中断的影响,哪些需要进行调试程序等方面。2)为了更好落实各种应急救援恢复任务,以及保证其实施质量,具体化一定要体现在执行演练的过程中,明确应急响应程序的可操作化。进行量化相关的反应程序,比如,包括工具箱、水晶头是否到位,多模淡抹光模块型号是否正确、笔记本及调试线是否够用、备件备品是否齐全、备份数据是否完整,这些相关的细节问题都应该在事前进行相应的缜密设计。3)步骤流程化。通过对于演练各个程序的衔接机型优化,合理有序地组合演练各个环节的响应程序,通过演练程序流程表的编制来实现。这样能够有效提高应急反应反应效率,并且提高演练的流畅性。同时,应急演练的进展也可以被参与人员所更加了解。
2预防为主的基础上进行监控的进一步加强
预防为主的思想肆意一定要在单位的各个环节中进行强调,在准备应急预案和实战演练的基础上,还应该充分做好相关的信息网络系统突发事件的机制准备、思想准备和工作准备,使得防范意识不断提高,同时,也应提高信息安全综合保障水平。通过对于信息安全隐患进行一定的日常监测,能够对于重大信息安全突发事件进行有效防范和及时发现,为了尽量使得损失最小化,则应该通过及时的可控措施来有效控制事件影响范围。公司的日常工作已经建立起有效长效机制,主要包括信息系统安全保障重点措施、信息安全隐患排查和治理、信息安全风险评估以及信息安全等级保护方面。在相关的检查结果基础上,对于应用系统安全管理、信息设备安全使用、信息机房值班等问题进行进一步加强管理,严格要求并执行国家电网公司信息规定,对于内外网计算机和外设管理需要进一步加强,只有这样,才能有效使得监测防控能力不断增强,使得信息系统安全得以保障。
3保障措施分析与思考
在信息安全管理中,除了要保障一定的技术先进性,更为重要的则体现在管理方面。在实际工作中,我们一定要充分考虑到这一点,不断加强“人防、制防、技防、物防”工作,对于信息安全统一管理进一步加强。
3.1应急队伍建设问题思考在信息安全管理方面,有安全工作小组和网络信息安全领导小组,前者主要是由信息技术人员骨干、各部门信息员组成,后者则是各部门的主要负责人组成。通过这样的分工,就可以从决策、监督和具体执行三个层面,立体化对于网络信息安全提供有力保障。另外,还应该对于信息安全专业人才培养进行重视,相关的信息安全技术培训可以定期或者不定期展开,相应的信息安全应急处理知识就能够让不同岗位的人员进行掌握。
3.2需要有一定的制度保障只有通过严格的管理制度才能有效保障良好的网络信息安全,本公司在此方面制定了相应的21管理标准、10个制度,以及一系列的规范。这样能够保障网络信息安全工作能够有章可循,有案可稽。对于不同工作职责的小组来说,应该划分具体的安全工作的执行情况,为了更好能够保障网络基础、系统运行维护以及开发建设等方面的安全,应该做好相关的分工合作、整体统一、分级处理等问题。
3.3做好技术保障工作为了保障网络信息安全,这里采用相关的较为先进的技术工具和手段,包括:1)更新专业的防病毒软件,有效防治计算机病毒影响;2)旁路监听技术的设备进行过滤处理,能有效限制访问不良网络信息;3)使用双层FWSM防火墙防护托管服务器群;4)定期对于系统进行漏洞扫描;5)建立异地数据的容灾方案以及数据备份方案,还有相关的NTP服务器、LogServer日志记录等。
4结束语
篇9
1.1网络入侵网络入侵实际上就是网络中流行的黑客行为,在计算机网络处于不稳定状态时,黑客利用非常高的计算机技术开始间谍活动。一般情况下,黑客的入侵就是为了对某些机构包括银行、政府、公司等对其内部的信息资料进行非法盗取,从而谋取个人利益。网络的入侵也存在很多方式,近年来,网络入侵越来越频繁,对计算机信息网络、金融机构以及政府网站进行非法攻击,对国家的安全利益造成了巨大的威胁,也造成了一定的人民财产损失。由于黑客的存在,为计算机网络信息的安全造成了巨大隐患。
1.2人为操作造成的安全隐患如今的网络系统在不断地革新和完善,也出现了很多网络系统的保障程序,但是,由于操作人员在操作计算机的过程中没有做到足够的安全防范工作,这也会引起安全隐患的发生。例如:对于网络安全保障的防火墙,这种安全保障主要依靠的是观察网络来源从而对外界信息造成的一些威胁起到良好的预防作用,如果操作人员没有做好防护墙服务器具有的辨认工作,就会造成防火墙的保障失去应有的效果,计算机网络信息的安全也会随之受到威胁。
1.3缺乏系统的防范机制缺乏系统的防范机制主要针对于各种企业单位,在企业单位内部没有建立适当的网络信息安全防范机制,在计算机运行的过程中,缺乏安全检查的程序也没有制定相应的保护制度。没有健全的制度保障促使网络管理者以及企业单位的内部人员出现违法的行为。许多网络犯罪的实例足以证明,由于系统管理制度出现的漏洞才造成了犯罪人员有机可乘。同时,现代化的政策也无法适应计算机网络发展的必然需求,在信息立法中还有很多的漏洞。对于计算机安全监管的法律法规还没有健全。由于网络犯罪没有留下太多的证据,这也为案件的侦破带来一定的困难。
2计算机网络信息技术保障安全的有效措施
2.1漏洞扫描计算机网络系统属于非常复杂的多层结构,漏洞扫描在网络安全进行的规划中占有重要的位置。隐患扫描可以形象逼真的对黑客入侵行为进行模拟,对系统设置做好事先的攻击测试,能够有效的在黑客进行攻击以前就帮助管理人员找到计算机网络出现的各种漏洞。漏洞扫描是一种检测安全的技术,对本地计算机或者远程计算机系统通过扫描对安全性能进行检测,并做好记录工作,对特定项目的安全信息做好收集工作,保证计算机网络系统安全稳定的运行。
2.2增加密钥为了保证网络信息的完全增加密钥,这种技术主要是对数据信息丢失进行预防,保证整个网络信息以及数据资料都处于安全状态,对网络信息做到非常保密的防护。随着计算机信息技术的不断革新,增加密钥的方式主要有两种:对称加密或者是不对称加密。对具有对称性的信息进行密钥的增加,主要是增加一个密钥或者是解开密码,这种密码存在一个共同的应用程序,在计算机网络数据具有的安全性能上,解码以及加密利用的密钥都只能是一个。这样就会使信息得到保障,在进行对换程序中避免出现外泄的情况,从而对网络信息的安全进行保护。非对称信息进行加密钥,在进行解密和加密的过程中,利用的是不同的密钥,一般可以划分为“私钥”以及“公钥”,这两种密钥互相对应,如果某个信息利用公钥进行加密,那么只能利用私钥进行解密,相反,如果利用的是私钥进行加密,那么解密时只能利用公钥。这就在传播密钥的过程中起到了良好的保护作用。下图就是进行网络安全认证的一种具体方式。
2.3设置防火墙防火墙主要就是对外地网络与本地网络进行隔离的一种控制策略,防火墙是一种有效的防御系统。按照规定的安全策略对于网络之间传送的各种数据包进行检测,并且提供有效的安全以及审计安装相关的控制点,用这种特殊的方式判断通信的内容是否安全并且允许传播,能够有效的阻止没有经过专业授权的外部用户对内部网络进行非法的访问,起到有效的保护作用。防火墙是一种比较可靠的计算机网络防护工具,具有方便且安全性能高的特点,防火墙的使用能够有效的防治局域网被迫受到外界网络进行攻击以及安全侵害。因此,防火墙的引进和使用,对保障计算机网络技术的安全起到了至关重要的作用。下图是防火墙系统与入侵检测系统进行有效的联动,这种技术的应用最大化的保障了计算机网络信息技术的安全性。
2.4杀毒软件杀毒软件也就是反病毒软件,杀毒软件的作用就是对计算机中感染的病毒以及一些恶性软件进行及时的清除。同时,杀毒软件还能够进行实时的监控识别、对软件进行自动升级以及扫描病毒的功能,杀毒软件也属于计算机网络系统中的防御系统,这种防御系统被计算机使用者普遍应用。杀毒软件能够有效的对计算机中的数据进行及时的备份,并能鉴别出敏感数据,对敏感数据施行隔离的有效措施,对来历不明的文件进行权限的设定。
2.5加强宣传安全防范意识加强对计算机用户宣传安全防范意识,对于计算机网络的所有用户,应该时刻保持对计算机网络信息技术的安全意识,用户需要提高自己的警觉性,在对计算机进行操作时按照规范的操作程序,出现问题时及时进行维护,做好防范措施,避免由于个人操作失误带来信息资料的泄露或者破坏,减少网络信息技术安全隐患的发生。
3结束语
篇10
隐含故障对移动网络最明显的影响就是接入性能方面,网管监控系统显示所有设备运行正常,但是话务统计指标和用户投诉却出现异常反应,此时就需要对异常情况进行跟踪分析,找到异常的原因并加以排除,恢复网络正常的性能。
1.1载频隐含故障使得手机信号正常的情况下无法接入网络
某日接到用户投诉单反馈,在某基站3小区方向手机信号正常,但是经常接入网络失败,拨打电话后无任何反应自动返回待机状态。通过查看网管,该基站及周围基站无任何告警,近期话务量等日常指标也无异常波动,后到达现场在基站附近反复实地拨打测试,也很正常。与用户沟通确认,反映拨打电话有时正常,有时不正常,深入分析该小区关键性能指标,发现该小区上下行平衡性能测量结果异常,统计结果显示该小区下行平均电平在-70dbm,而上行平均电平却接近-100dbm,因此出现用户反映的手机信号正常的情况下,手机因上行损耗大信号弱,无法正常接入网络,后更换该小区载频硬件后,故障现象消除。
1.2合路器隐含故障使得某小区话务量异常降低、覆盖变差
在日常话务统计分析时,发现某小区话务量出现大幅降低,而其他指标都很正常,设备没有任何告警。到基站现场检查,天线角度正常,但是在基站下面占用的却是周边其他小区信号,锁定该小区信号后发现,信号强度比正常小区信号电平值弱近30db。对异常情况进行排查,首先怀疑是主BCCH载频有问题,更换后测试,发现现象依旧;其次怀疑主发射天馈存在问题,在CDU上倒换天馈线测试,现象依旧,排除天馈系统问题;最后对合路器进行仔细检查,前面板上没有任何告警指示,检查DUP到COMB口的钢跳,没有发现破损,拧下钢跳后发现内部已经大部变黑,严重氧化,怀疑是钢跳原因造成的衰耗增大,更换新钢跳后,在铁塔下面测试,该小区信号从之前的-75dbm恢复到-46dbm,故障现象消失。
1.3天线安装隐含故障使得新开通基站小区接入性能异常低
在日常话务分析中发现,某新开通基站小区接入请求有200多次,接入成功率却只有43%,后台检查该小区各项系统参数及现场检查设备硬件状况,均未发现任何问题。话务统计结果显示该小区存在异常的干扰,干扰强度全部集中在干扰带三中,完全不同于之前处理的网外干扰和网内干扰,在排查干扰的过程中登上天线所在的楼顶,发现天线的安装位置非常不合理,和其他运营商的天线距离过近且朝向刚好有交织。联系施工人员对天线安装位置进行合理调整后,该基站小区接入请求200多次,接入成功率达到98以上,网络运行正常。
2隐含故障对移动网络保持性能的影响
隐含故障对移动网络保持性能的影响主要体现在掉话、切换、单通串话有杂音等方面,故障发生时用户感知会出现大幅降低,监控系统却显示设备运行正常,因此优化工作的一个重要工作就是通过多种手段及时发现这些隐含故障,并分析其中的具体原因采取相应措施加以解决,排除网络隐患。
2.1直放站设备故障,引起无线网络大范围干扰
某日话务统计发现全网掉话率指标从平时的0.6%增加到0.8%,而网络无明显告警和大范围基站退服。通过小区级的话务统计发现,掉话增加的原因是市区及周边数十个小区出现严重的干扰问题,同时用户关于无法接入网络和掉话的投诉也开始增多,通过多日在干扰区域内反复的分析和测试,始终无法找到干扰源。最终通过八木天线和频谱仪采取逐步跟踪干扰信号,发现是市区以西10多公里之外的丘陵地带有一个无线宽带直放站,由于运行不稳定出现自激效应,对市区无线网络造成大范围严重干扰,对该直放站设备下电后干扰消失。
2.2TMU单板隐含故障造成所有通话出现明显的杂音
某日县分公司反映县城部分区域手机通话时有杂音,现象比较严重,用户反应强烈。通过搜集用户投诉信息,发现反映有杂音的区域集中在某基站的2小区,怀疑是个别载频或射频电缆有问题。现场测试中发现,在2小区方向拨打测试,问题相当严重,每次通话都有杂音,而且每隔4-5秒就出现一次,该小区有3个载频,经过详细测试,每个载频占用时都出现了故障现象,现场对小区进行更换硬件设备的操作后,故障现象仍然存在。困惑中在现场对其他两个小区测试,发现杂音现象一样严重,只不过2小区用户多反映的更加明显而已。后经过反复排查,确认是该基站传输管理单元TMU存在隐含故障,更换后故障现象消失。
3结论和建议