时间:2023-05-31 15:07:29
序论:在您撰写企业网络的设计与实现时,参考他人的优秀作品可以开阔视野,小编为您整理的7篇范文,希望这些建议能够激发您的创作热情,引导您走向新的创作高度。

关键词:网络安全管理;网络安全管理系统;企业信息安全
中图分类号:TP271 文献标识码:A 文章编号:1009-3044(2012)33-7915-03
计算机网络是通过互联网服务来为人们提供各种各样的功能,如果想保证这些服务的有效提供,一是需要全面完善计算机网络的基础设施和配置;二是需要有可靠完善的保障体系。可靠完善的保障体系是为了能够保证网络中的信息传输、信息处理和信息共享等功能能够安全进行。
1 网络安全的定义
网络安全问题不但是近些年来网络信息安全领域经常讨论和研究的重要问题,也是现代网络信息安全中亟待解决的关键问题。网络安全的含义是保证整个网络系统中的硬件、软件和数据信息受到有效保护,不会因为网络意外故障的发生,或者人为恶意攻击,病毒入侵而受到破坏,导致重要信息的泄露和丢失,甚至造成整个网络系统的瘫痪。
网络安全的本质就是网络中信息传输、共享、使用的安全,网络安全研究领域包括网络上信息的完整性、可用性、保密性和真实性等一系列技术理论。而网络安全是集合了互联网技术、计算机科学技术、通信技术、信息安全管理技术、密码学、数理学等多种技术于一体的综合性学科。
2 网络安全技术介绍
2.1 安全威胁和防护措施
网络安全威胁指的是具体的人、事、物对具有合法性、保密性、完整性和可用性造成的威胁和侵害。防护措施就是对这些资源进行保护和控制的相关策略、机制和过程。
安全威胁可以分为故意安全威胁和偶然安全威胁两种,而故意安全威胁又可以分为被动安全威胁和主动安全威胁。被动安全威胁包括对网络中的数据信息进行监听、窃听等,而不对这些数据进行篡改,主动安全威胁则是对网络中的数据信息进行故意篡改等行为。
2.2 网络安全管理技术
目前,网络安全管理技术越来越受到人们的重视,而网络安全管理系统也逐渐地应用到企事业单位、政府机关和高等院校的各种计算机网络中。随着网络安全管理系统建设的规模不断发展和扩大,网络安全防范技术也得到了迅猛发展,同时出现了若干问题,例如网络安全管理和设备配置的协调问题、网络安全风险监控问题、网络安全预警响应问题,以及网络中大量数据的安全存储和使用问题等等。
网络安全管理在企业管理中最初是被作为一个关键的组成部分,从信息安全管理的方向来看,网络安全管理涉及到整个企业的策略规划和流程、保护数据需要的密码加密、防火墙设置、授权访问、系统认证、数据传输安全和外界攻击保护等等。
在实际应用中,网络安全管理并不仅仅是一个软件系统,它涵盖了多种内容,包括网络安全策略管理、网络设备安全管理、网络安全风险监控等多个方面。
2.3 防火墙技术
互联网防火墙结合了硬件和软件技术来防止未授权的访问进行出入,是一个控制经过防火墙进行网络活动行为和数据信息交换的软件防护系统,目的是为了保证整个网络系统不受到任何侵犯。
防火墙是根据企业的网络安全管理策略来控制进入和流出网络的数据信息,而且其具有一定程度的抗外界攻击能力,所以可以作为企业不同网络之间,或者多个局域网之间进行数据信息交换的出入接口。防火墙是保证网络信息安全、提供安全服务的基础设施,它不仅是一个限制器,更是一个分离器和分析器,能够有效控制企业内部网络与外部网络之间的数据信息交换,从而保证整个网络系统的安全。
将防火墙技术引入到网络安全管理系统之中是因为传统的子网系统并不十分安全,很容易将信息暴露给网络文件系统和网络信息服务等这类不安全的网络服务,更容易受到网络的攻击和窃听。目前,互联网中较为常用的协议就是TCP/IP协议,而TCP/IP的制定并没有考虑到安全因素,防火墙的设置从很大程度上解决了子网系统的安全问题。
2.4 入侵检测技术
入侵检测是一种增强系统安全的有效方法。其目的就是检测出系统中违背系统安全性规则或者威胁到系统安全的活动。通过对系统中用户行为或系统行为的可疑程度进行评估,并根据评价结果来判断行为的正常性,从而帮助系统管理人员采取相应的对策措施。入侵检测可分为:异常检测、行为检测、分布式免疫检测等。
3 企业网络安全管理系统架构设计
3.1 系统设计目标
该文的企业网络安全管理系统的设计目的是需要克服原有网络安全技术的不足,提出一种通用的、可扩展的、模块化的网络安全管理系统,以多层网络架构的安全防护方式,将身份认证、入侵检测、访问控制等一系列网络安全防护技术应用到网络系统之中,使得这些网络安全防护技术能够相互弥补、彼此配合,在统一的控制策略下对网络系统进行检测和监控,从而形成一个分布式网络安全防护体系,从而有效提高网络安全管理系统的功能性、实用性和开放性。
3.2 系统原理框图
该文设计了一种通用的企业网络安全管理系统,该系统的原理图如图1所示。
3.2.1 系统总体架构
网络安全管理中心作为整个企业网络安全管理系统的核心部分,能够在同一时间与多个网络安全终端连接,并通过其对多个网络设备进行管理,还能够提供处理网络安全事件、提供网络配置探测器、查询网络安全事件,以及在网络中发生响应命令等功能。
网络安全是以分布式的方式,布置在受保护和监控的企业网络中,网络安全是提供网络安全事件采集,以及网络安全设备管理等服务的,并且与网络安全管理中心相互连接。
网络设备管理包括了对企业整个网络系统中的各种网络基础设备、设施的管理。
网络安全管理专业人员能够通过终端管理设备,对企业网络安全管理系统进行有效的安全管理。
3.2.2 系统网络安全管理中心组件功能
系统网络安全管理中心核心功能组件:包括了网络安全事件采集组件、网络安全事件查询组件、网络探测器管理组件和网络管理策略生成组件。网络探测器管理组件是根据网络的安全状况实现对模块进行添加、删除的功能,它是到系统探测器模块数据库中进行选择,找出与功能相互匹配的模块,将它们添加到网络安全探测器上。网络安全事件采集组件是将对网络安全事件进行分析和过滤的结构添加到数据库中。网络安全事件查询组件是为企业网络安全专业管理人员提供对网络安全数据库进行一系列操作的主要结构。而网络管理策略生产组件则是对输入的网络安全事件分析结果进行自动查询,并将管理策略发送给网络安全。
系统网络安全管理中心数据库模块组件:包括了网络安全事件数据库、网络探测器模块数据库,以及网络响应策略数据库。网络探测器模块数据库是由核心功能组件进行添加和删除的,它主要是对安装在网络探测器上的功能模块进行存储。网络安全事件数据库是对输入的网络安全事件进行分析和统计,主要用于对各种网络安全事件的存储。网络相应策略数据库是对输入网络安全事件的分析结果反馈相应的处理策略,并且对各种策略进行存储。
3.3 系统架构特点
3.3.1 统一管理,分布部署
该文设计的企业网络安全管理系统是采用网络安全管理中心对系统进行部署和管理,并且根据网络管理人员提出的需求,将网络安全分布地布置在整个网络系统之中,然后将选取出的网络功能模块和网络响应命令添加到网络安全上,网络安全管理中心可以自动管理网络安全对各种网络安全事件进行处理。
3.3.2 模块化开发方式
本系统的网络安全管理中心和网络安全采用的都是模块化的设计方式,如果需要在企业网络管理系统中增加新的网络设备或管理策略时,只需要对相应的新模块和响应策略进行开发实现,最后将其加载到网络安全中,而不必对网络安全管理中心、网络安全进行系统升级和更新。
3.3.3 分布式多级应用
对于机构比较复杂的网络系统,可使用多管理器连接,保证全局网络的安全。在这种应用中,上一级管理要对下一级的安全状况进行实时监控,并对下一级的安全事件在所辖范围内进行及时全局预警处理,同时向上一级管理中心进行汇报。网络安全主管部门可以在最短时间内对全局范围内的网络安全进行严密的监视和防范。
4 结论
随着网络技术的飞速发展,互联网中存储了大量的保密信息数据,这些数据在网络中进行传输和使用,随着网络安全技术的不断更新和发展,新型的网络安全设备也大量出现,由此,企业对于网络安全的要求也逐步提升,因此,该文设计的企业网络安全管理系统具有重要的现实意义和实用价值。
参考文献:
关键词:VLAN;虚拟局域网;企业网络;网络设计
中图分类号:TP393文献标识码:A文章编号:16727800(2012)009013403
1企业组网中采用单一网段架构的不足之处
企业在组建局域网和信息化平台时,为节约成本往往采用了单一网段架构的组网模式。随着企业内部联网计算机的不断增多、网络应用的日趋复杂,这种架构的弊端也不断显现出来。由于防火墙、服务器、工作站等网络设备处在同一个网段(同一广播域),大量的广播包发送到局域网上容易引起广播风暴、占用很高的网络带宽,从而影响到正常业务数据流的稳定传输。一旦某计算机发生ARP攻击或者冒用了网络设备的IP地址,就会干扰到网络的正常运行,造成严重的安全隐患。为了解决上述问题,提高企业网络的安全性、稳定性和可靠性,就需要部署与实施VLAN虚拟局域网。
2VLAN虚拟局域网的主要特点
IEEE802.1Q定义了VLAN网桥和操作规范。传统的共享介质型以太网中,所有的计算机位于同一个广播域中,广播域越大对网络性能的影响也就越大。有效的解决途径就是把单一网段架构的以太网划分成逻辑上相互独立的多个子网,同一VLAN中的广播包只有同一VLAN的成员组才能收到,而不会传输到其它VLAN中去,这就很好地控制了广播风暴。在企业网络组建中,通过合理的VLAN设计规划,一方面可以限制广播域,最大限度地防止广播风暴的发生,节省网络带宽;同时还可以提高网络处理能力,并通过VLAN间路由、VLAN间互访策略,全面增强企业网络的安全性。
3企业VLAN规划中的技术要点
VLAN技术在大型局域网、大型校园网的组建中有着广泛的应用,VLAN的规划和设计是高等计算机网络的一个重点,同时也是一个技术难点,实施者必须具备较高的计算机网络知识与实践技能。企业在实施VLAN前,应该从以下几个方面重点分析和考虑:
(1)根据目前的网络拓扑、综合布线、各类网络设备、计算机数量以及分布的地理位置进行统计和调研。通常位于核心层的防火墙、服务器组等应划分到一个单独的VLAN网段,然后根据各部门的网络应用需求、联网设备数量作进一步规划。
(2)采用合适的VLAN划分技术,常见的VLAN划分方式包括:基于端口的VLAN、基于MAC地址的VLAN、基于协议的VLAN、基于IP子网的VLAN 和基于策略的VLAN等。以中小型企业为例,计算机的数量与分布的地理位置相对比较固定,优先考虑采用基于端口的静态VLAN划分方式。将交换机中的任意端口定义为一个VLAN端口组成员,从而形成一个VLAN网段,将指定端口加入到指定VLAN中之后,该端口就可以转发指定VLAN的数据包。
(3)各个VLAN之间的路由与ACL访问策略的配置。通常服务器所属的VLAN可以与其它VLAN相互访问,各个VLAN的内部计算机可以互访,其它VLAN之间计算机的互访权限视具体情况在三层交换机加以启用或禁用。
(4)防火墙到各个VLAN之间的路由规划。防火墙是整个企业网的Internet总出口,直接决定哪些VLAN组、哪些计算机成员可以访问Internet。
(5)必要的经费投入,购买合适的网络设备。一般选择三层智能VLAN以太网交换机,根据设计方案,通过命令参数进行配置。由于不同品牌、不同型号的交换机VLAN配置参数与语法命令不尽相同,因此需要VLAN实施者精通常用交换机的配置与应用。
4某企业VLAN规划和实施的具体步骤与案例分析
随着经营业务的不断扩展、联网设备的不断增多,为提高局域网安全性和处理能力,笔者参与了某商品流通企业的局域网VLAN实施项目。从企业网络应用的规模和现状分析,设计划分为5个VLAN, 其中VLAN16为服务器核心网段,可以与其它全部VLAN(17~20)互访。VLAN(17~20)只能访问16网段,相互之间不能互访,但每个VLAN内部计算机可以互访。防火墙型号为H3C SecPath F100S,LAN口管理IP为192.168.16.1,可以路由到全部5个VLAN,并能控制任意网段的计算机访问外网与IP流量。
接入层访问端口,按表1方案,连接网络设备、各职能部门的工作站计算机、网络共享打印机、无线接入点AP等
在实施VLAN前,首先要对企业现有的综合布线作全面的梳理,每根网线连接哪台电脑、交换机的端口标识要明确、清晰。在核心交换机端口充裕的情况下,做到计算机与核心交换机端口直接相连,尽量不要采用SOHO交换机进行多层次的网络转接。根据VLAN设计方案,对网络设备、部门计算机的网络参数进行重新分配和配置,把每台计算机的网线连接到交换机对应的VLAN端口。
该项目中,采用了H3C公司的48口全千兆三层以太网交换机S550048PSI。S550048PSI千兆以太网交换机定位于企业网和城域网的汇聚或接入,具备丰富的业务特性,提供了高性能、大容量的交换服务,并支持10GE 的上行接口,为接入设备提供了更高的带宽。同时还可以用于数据中心服务器群的连接,为用户提供了高接入带宽和高端口密度。S550048PSI支持4K个基于端口的VLAN,在全双工模式下交换容量为240Gbps,整机包转发率为72Mpps,可以满足企业目前应用需求。
S550048PSI交换机的配置是整个VLAN实施中的技术重点和难点,其配置要点说明如下:
(1)创建ACL访问策略。根据设计方案,VLAN16可以与VLAN(17~20)直接互访,无须设置拒绝访问规则。VLAN17不能与VLAN(18~20)互访,VLAN18不能与VLAN(17、19、20)互访,VLAN19不能与VLAN(17、18、20)互访,VLAN20不能与VLAN(17~19)互访。因此,必须单独设置规则号和拒绝访问控制列表。
5VLAN实施后产生问题如何解决
由于实施VLAN后除了VLAN16其它各网段之间不能直接互访,因此也带来了一些网络应用上的问题。比如不同VLAN之间不能直接共享打印机和共享文件夹,需要重新设置共享。解决方案是在同一VLAN的内部计算机上设置共享打印机或者文件夹,或者在VLAN16网段上设置共享打印机或者文件夹,以便给全公司的联网计算机访问。
6结语
通过实施VLAN前后的网络协议分析,在企业网络应用高峰期利用OmniPeek协议分析软件在各个VLAN网段中实时抓包采样,发现各个网段的广播包数量明显减少,网络利用率有了明显提高,实施后从未发生过广播风暴现象。特别是核心层网络设备从普通交换机升级到全千兆VLAN交换机后,业务软件的输入、统计、查询,以及浏览网页的速度均有较大的提高,网络性能有了很大改善。
上述企业VLAN的设计思路、实施步骤和配置参数具有很高的参考与应用价值。规模更大、更复杂的企业网拥有更多的计算机,因此,需在此基础上划分更多的VLAN、设计更加复杂的ACL访问控制策略。通过VLAN的实施,不仅提高了网络安全性和利用率,并且对于今后企业网络的扩展和升级都带来了很大的便利。
参考文献:
[1]崔北亮.CCNA认证指南(640-802)[M].北京:电子工业出版社,2009.
[2]王达.CISCO/H3C交换机配置与管理完全手册[M].北京:中国水利水电出版社,2009.
[3]Marina Smith.虚拟局域网[M].北京:清华大学出版社,2003.
目前,随着我国现代信息技术的快速发展,很多大型企业的经营管理方式也朝着信息化方向发展。在信息化技术非常发达的现代,一个企业的信息化水平的高低将决定企业竞争力的大小,因此,企业只有掌握较好的网络技术,才能更好地控制企业的机密,从而实现企业的信息化管理。为了进一步提高企业的资源利用管理水平,提高企业的核心竞争力,构建企业网络安全部署具有直接决定作用。
1我国企业网络构架及安全部署的现状
企业网络构架现在已经从以往单一的数据交换发展到综合智能化一体的信息化网络计划,我国企业的网络构架及安全部署现在已经发展了几十年,但是,与西方发达国家相比,我国企业的网络构架及安全部署还存在很大的差距。目前,我国企业已经意识到网络构架及安全部署的重要性,主要是由于企业网络构架对于企业的生产、管理和物流等环节都具有较大的支持作用。企业的管理层对网络构架的设计思想主要反映出企业利用资源的能力,从而保证企业的网络构架是其业务水平的重要保障。我国现在很多企业对网络构架及安全部署的要求越来越高,但是我国企业的网络构架还无法满足现代企业网络构架的高要求。因此,我国企业网络构架及安全部署的不足严重制约了我国企业的长远发展。
2企业网络架构安全部署设计与实现
2.1 网络架构设计思想及原则
我国企业网络架构设计主要是为了实现将不同位置的计算机网络进行互通,这也是企业实现网络构架的基本要求。随着我国企业数据业务的不断发展和改进,企业网络构架的设计要求也变得更高,因而需要从简单的网络构架中设计出服务性更强的网络构架,并且不断向应用型网络构架转变。因此,企业网络构架的设计者在进行网络构架设计时应该充分考虑企业的各种业务需求,以保证企业的网络构架能够满足其长远的发展,从而为企业提供更加方便的管理平台,这也是企业网络构架及安全部署设计的基本思想和原则。
2.2 企业网络架构的实现
当网络构架的基本设计完成后,就应该对设计的模型进行部署和实现,从而使得企业能够更加实际地了解企业的网络构架。
企业网络构架实现的过程一般包括以下几个方面:1)规划企业的IP地址空间范围;2)部署和实现企业核心层的网络构架;3)在核心网络构架的基础上对下层的网络构架进行设计。当然,企业的网络构架的设计一般应该遵循规范性、标准性、连续性和灵活性等原则。
3企业网络构架的故障分析及解决方案
3.1 网络冗余双机部署中的故障
现在,网络设备双机部署过程中,由于路由的配置等技术相对比较成熟,一般不会出现故障和问题。但是,其企业网络构架中防火墙的双机构架的设计和部署时,会出现很多疑难问题。目前,解决这些疑难问题的方法主要包括以下两种:1)移除防火墙之间的交叉冗余链路,同时更改两台防火墙上相同路由开销值,这样可以保证在主防火墙出现故障后,其他防火墙可以安全使用。这种方案可以解决故障,但也存在一定的弊病,主要是指数据负载在主设备上,备用设备一般是出于闲置状态,只有出现故障时才切换到备用设备机;2)采取措施将主防火墙的全部会话列表与备用设备同步,从而使备用设备保持与主设备的防火墙会话列表一致。即使出现数据访问不一致的情况,主设备也不会导致数据发生故障,从而造成多个设备处于故障状态。当然,防火墙会话同步的设计现在已经成为基于会话状态防火墙的解决网络冗余双机部署中故障重要手段和措施。
3.2 网络QOS保障
QOS保障是企业在进行网络构架及安全部署的设计与实现的过程中,对特殊数据进行带宽处理,以实现优先保证的一种有效途径。但是,语音和视频在网络传输的过程中对带宽的延时和抖动的要求比较高,因而需要考虑企业网络分子结构广域网带宽的影响,然后根据流量分析,在带宽能够满足一定要求的情况下,保证视频和语音数据的传输更加顺畅。当然,企业网络架构及安全部署的设计和实现过程中,分支网络构架中的语音和视频数据需要经过各自的核心路由,这样的企业网络构架需要保障企业的语音和视频在网络分子上得到一定的保证。然而,在实际的网络构架部署过程中,由于企业的业务不断增加和网络分支的不断扩展,广域网的数据量也增大,因此,采用QOS来对数据进行保障显得至关重要。
3.3 网络访问安全控制
网络访问安全控制的配置在企业网络构架的部署中非常常见,一般需要采用防火墙进行数据的访问,还需要在路由器上配置一些安全措施,以实现企业能够对数据进行控制。尤其是对于一些防病毒、访问隔离和环路等故障,企业网络访问安全控制很有必要。
关键词:网络营销 中小企业 网络购物管理系统
1 概述
随着因特网技术的迅速发展和广泛应用,人类已步入网络信息化社会。网络营销是企业利用相关的信息技术通过因特网来实现营销目标的一种营销手段,它是企业电子商务活动中最基本的商业活动。中小企业建立网络营销系统的信息技术以计算机技术、网络技术和多媒体技术为核心,整个网络营销系统的建设很复杂,但中小企业以实现网上购物为主要目的。这里设计的中小型企业的网络购物管理系统,为企业提供系统后台管理服务,实现了商品管理、货架管理、库存管理、用户管理和系统管理。
2 系统需求分析
中小企业网络购物管理系统是基于B/S体系结构的,在Microsoft Visual 环境下使用、C#编程语言、JAVA及Microsoft SQL Server 2008 数据库开发的,人机界面友好,安全性高,不需要太大的投入,便于维护更新。前台主要用于用户注册、浏览商品等,后台管理功能有商品管理、货架管理、库存管理、用户管理、系统管理五个模块,系统管理员可以通过这些模块更新维护系统。如图1所示。本文主要介绍系统数据库设计和后台管理主要功能模块设计。
3 系统数据库设计
系统数据库的名称设为sell,其中包括七张数据库表,分别设为用户信息表user、用户类别表utype、商品表goods、商品类型表gtype、商品货架表jgoods、库存表kucun、商品货架关联表gjbind。
设计的SQLHelper类中封装了最常用的数据操作,其部分代码如下:
public class SQLHelper
{
/// 连接数据源
public SqlConnection myConnection = null;
private readonly string RETURNVALUE = "RETURNVALUE";
///
/// 打开数据库连接
///
private void Open()
{ // 打开数据库连接
if (myConnection == null)
{myConnection=new SqlConnection(System.Configuration.ConfigurationManager.AppSettings["SQLCONNECTIONSTRING"].ToString());
}
if (myConnection.State == ConnectionState.Closed)
{try
{ ///打开数据库连接
myConnection.Open();
}
catch (Exception ex)
{
SystemError.CreateErrorLog(ex.Message);
}
finally
{
///关闭已经打开的数据库连接
}
}
}
///
/// 关闭数据库连接
///
4 系统后台模块设计
系统后台功能模块有商品管理模块、货架管理模块、库存管理模块、用户管理模块、系统管理模块五个,这里只介绍商品管理模块中查询商品和用户管理模块中添加用户的主要代码。
查询商品主要代码:
public string SQL()
{
string strsql = "";
DataSet ds = new DataSet();
strsql = "select * from goods where id is not null";
hs.RunSQL(strsql, ref ds);
string s1 = " and name like '%" + this.TextBox1.Text.Trim().Replace("'", "''") + "%'";
string s2 = " order by id desc";
if (this.TextBox1.Text != "")
{
strsql += s1;
}
return strsql + s2;
}
添加用户主要代码:
protected void Button1_Click(object sender, EventArgs e)
{
string UserName = this.TextBox1.Text.Trim().ToString();
string UserSex = "";
if (this.RadioButton1.Checked)
{
UserSex = "男";
}
else
{
UserSex = "女";
}
string address = this.address.Text.Trim().ToString();
string phone = this.phone.Text.Trim().ToString();
string email = this.email.Text.Trim().ToString();
string des = this.TextBox7.Text.Trim().ToString();
string str = "insert into suser (name,pwd,sex,address,phone,email,tid,des) values('" + UserName + "',"+123+",'"+UserSex+"','"+address+"','"+phone+"','"+email+"'," + Convert.ToInt32(this.DropDownList1.SelectedValue) + ",'" + des + "') ";
int k = hs.RunSQL(str);
if (k == 1)
{
Response.Write("alert('添加新用户成功');location='adduser.aspx'");
}
else
{
Response.Write("alert('添加新用户失败,请重试!');location='adduser.aspx'");
}
}
因篇幅有限,其他模块代码不再详述。
5 结束语
本文给出了中小企业网络营销管理系统数据库和后台管理模块的主要设计过程,实现了中小企业通过网络销售的主要目的。在我国经济结构加速调整、全球化市场竞争日趋激烈的环境下,为我国中小企业在网络经济时代通过建设网络营销管理系统进入全球化的市场竞争提供了示范,对传统中小企业的转型和发展有指导作用。
参考文献:
[1]冯英健.网络营销基础与实践(第4版)[M].北京:清华大学出版社,2013.6.
[2]刘志成.SQL Server实例教程(2008版)[M].北京:电子工业出版社,2012.1.
[3]陈琦.企业电子商务商业模式设计:IT资源前因与绩效结果[D].浙江大学,2010.
关键词:视频监控系统;C/S模型;网络视频监控系统
中图分类号: TP273 文献标识码:A 文章编号:1005-6432(2008)10-0076-02
随着全球一体化进程的加快和国际经济活动的日趋频繁以及供应链管理思想的兴起,现代物流的地位越来越突出,物流企业的运作和管理逐渐与整个交通运输和仓储配送的大链条融合在一起。作为开展现代物流服务的推进器与连接器,全方位系统跟踪管理已成为物流企业的主要服务内容,涉及到多式联运功能,监管进出的运输工具、货物、行李物品、邮递物品和其他物品,;货物集散、中转、仓储功能,货代和船代功能,集装箱CY和CFS功能,管理信息系统及EDI应用功能,生产、生活辅助服务功能等等。
按照物流企业数字化视频网系统的总体规划和设计要求,建立和完善港区各作业区域,锚地、航道、泊位、堆场、门卫、公安交通、环境监测等数字化视频监控系统。在物流企业各作业区域建立视频监控系统的基础上,建立统一和共享的视频监控网络,逐步完成物流企业的数字化视频网建设。
一、视频监控技术的发展现状及应用领域
1.模拟视频监控技术
当黑白摄像机、黑白电视机出现时,初期的黑白图像电视监控系统也诞生了。当时的监控系统大多采用模拟方式传输,最简单的是将图像基带信息直接送入视频传输电缆进行传送。每一监控点的视频信息都通过一条电缆线直接连接到中心控制室的多路切换控制台上,通过手动切换的方式选择控制点图像使之显示在电视上。
2.基于PC的多媒体视频监控技术
20世纪90年代中期,基于PC的多媒体监控随着数字视频压缩编码技术的发展而产生。系统在远端有若干个摄像机、各种检测和报警探头与数据设备,获取图像信息,通过各自的传输线路汇接到多媒体监控终端上,然后再通过通信网络,将这些信息传到一个或者多个监控中心。监控终端机是一台PC机,也可以是专用的工业控制机。
3.基于Web服务器的远程视频监控技术
20世纪90年代末,随着网络技术的发展,出现了基于嵌入式Web服务器技术的远程网络数字视频监控系统,其关键设备是内置嵌入式Web服务器的视频服务器。
4.视频监控系统的应用领域
目前,视频监控系统主要应用于公安消防部门、银行、交通、楼宇大厦等需要远程实时监控的区域,物流企业对于这种要求也是迫切的。
二、系统模型设计与关键技术分析
1.系统模型设计:整个系统基于C/S(客户机/服务器)模式,如图1所示。
系统功能描述:远程客户端是监控中心,服务器端是监控前端。摄像头和麦克将采集的模拟音视频信号送入网络视频服务器;模拟信号被分成两路,一路直接送入本地监视器进行本地回放,另一路被送入编码器编码成视频流和音频流,从编码器出来的音视频流再被分为两路,一路送入本地硬盘存储,另一路通过网络发送到客户端。客户机端用户根据分配的用户名和密码访问服务器主机,接收网络数据包,经过解码还原成原来的视频图像,就可以实时察看监控录像,并发送相应的控制信息对云台、摄像头进行远程控制,实现远程监控。
2.远程网络视频监控系统中的关键技术
(1)视频编解码技术
网络视频监控要处理传输的主要数据就是图像语音数据。一幅640 × 480中等分辨彩色图像,采用24位比特量化的数据量约为7Mbit,如果按每秒30帧的速率播放,则需要传输的码率高达221Mbit/s,要在有限的带宽上传输如此之高的码流是不现实的,在这样的情况下,视频编解码技术显得尤为重要。
在我们的系统中采用的是H.264的编码格式,它是一种比已存标准性能更高的视频编码标准,主要体现为较高的编码效率、友好的网络交互性和精简的语法表示。
图2是 H.263, MPEG-2,MPEG-4和H.264压缩性能的一个比较。
(2)网络传输技术
①传输协议
视频图像的传输质量直接影响系统的监控质量,数字视频信号虽然已经过压缩,但数据量还是很大,特别是当几路视频信号同时在网络上传输时,大量的数据传输会使得传输网络变得拥挤,这会造成数据的延迟及丢失,因此良好的网络通信通道和通信协议的选择至关重要,本系统采用RTP/RTCP与UDP相结合的传输协议。
②C/S端动态IP地址的解析
当需要远程视频监控操作并通过ADSL拨号连接Internet时,ISP通常会分配给用户一个公共IP地址,这时候Internet上的其他用户就可以通过这个IP地址访问该计算机。但是,因为这个IP地址是动态的,也就是说一旦断线,下次再连接Internet的时候,ISP将会分配另一个不同的公共IP地址。
如果仅仅是服务器端或者客户端的一方采用了动态IP接入方式,问题比较容易解决。在点对点通信的时候,只要有一方能够预先知道IP地址,就能够在双方之间建立握手,并获取对方的IP地址,进行通信。但是如果双方都采用动态IP接入方式,就麻烦了。一个用户拨号连接后,不知道客户端的IP地址,也就无法通知对方自己的IP地址,后续操作根本无法进行。这里我们采用动态域名解析的方式,就是把一个固定的Internet域名和动态地址IP实时对应起来。这样,不管什么时候上线,分配的IP地址是多少,其他用户总是可以通过Internet域名访问相应的计算机。
三、物流企业网络数字视频监控系统设计
1.系统硬件:
网络视频监控系统结构如图三所示:该系统由前端设备、传输设备、多路视频分配器、网络视频服务器、本地显示器、终端客户机等部分组成。前端包括:摄像机、镜头、云台、防护罩等设备。传输部分由视频线缆、电源线缆、控制线缆和传输线缆等组成。Web嵌入式视频服务器连接多路视频输入,集监视、录像、多种画面分割、画面切换、回放检索、打印、等功能于一体。终端客户机实现远程视频回放和对云台的监控。
2.系统软件(客户端):
采用VC++6.0开发完成视频采集、存储、磁盘管理和对云台、摄像机的控制,用户权限管理等功能。Visual C++支持面向对象的编程方法,提供了简单高效的方法来操作应用程序类。
系统综述:物流企业在对人员、物资、材料的监管上有着特殊的要求,而网络视频监控系统突显了在这些方面的优势。首先,在所设监控区域(如:保密室)布置监控点,采用摄像头对射方式保证监控无盲点,也可加入报警装置;其次,设立监控中心并授予监管人员权限;最后,各级监管人员可在局域网或广域网对监控点进行不定时访问,这样就做到了真正意义上的人员保密、物资安全。
结束语
视频监控同其他技术相结合产生了许多新的应用,在各行各业起着举足轻重的作用,而智能化是视频监控技术发展的趋势。由于视频监控的数据量非常大,而用户真正需要的信息只是少部分,或者说真正需要监视的只是发生概率很少的某些事件,如何通过海量数据获取有价值的信息或者说如何从目视解释变为机器自动解释是视频监控技术发展的一个新方向。
作者单位:王鸿雁唐山工业职业技术学院
邓乃灏 河北理工大学机械工程学院
参考文献:
关键词:企业网络安全;内网安全;安全防护管理
中图分类号:TP311 文献标识码:A 文章编号:1674-7712 (2013) 04-0069-01
一、企业网络安全防护信息管理系统的构建意义
据调查统计显示,源于企业外部网络入侵和攻击仅占企业网络安全问题的5%左右,网络安全问题大部分发生在企业内部网络,内部网络也是网络安全防护的关键部分。因此,对企业内部网络信息资源的有效保护极为重要。传统的网络安全防护系统多数都是防止外部网络对内部网络进行入侵和攻击,这种方式只是将企业内部网络当作一个局域网进行安全防护,认为只要能够有效控制进入内部网络的入口,就可以保证整个网络系统的安全,但是,这种网络安全防护方案不能够很好地解决企业内部网络发生的恶意攻击行为,只有不断加强对企业内部网络的安全控制,规范每个用户的行为操作,并对网络操作行为进行实时监控,才能够真正解决企业内部网络信息资源安全防护问题。
二、企业网络安全防护信息管理系统总体设计
(一)内网安全防护模型设计。根据企业内部网络安全防护的实际需求,本文提出企业网络安全防护信息管理系统的安全防护模型,能够对企业内部网络的存在的安全隐患问题进行全面防护。
由图1可知,企业网络安全防护信息管理系统的安全防护模型从五个方面对企业内部网络的信息资源进行全方位、立体式防护,组成了多层次、多结构的企业内部网络安全防护体系,对企业内部网络终端数据信息的窃取、攻击等行为进行安全防范,从而保障了企业内部网络信息资源的整体安全。
(二)系统功能设计。企业网络安全防护信息管理系统功能主要包括六个方面:一是主机登陆控制,主要负责对登录到系统的用户身份进行验证,确认用户是否拥有合法身份;二是网络访问控制,负责对企业内部网络所有用户的网络操作行为进行实时监控和监管,组织内网核心信息资源泄露;三是磁盘安全认证,负责对企业内部网络的计算机终端接入情况进行合法验证;四是磁盘读写控制,负责对企业内部网络计算机终端传输等数据信息流向进行控制;五是系统自防护,负责保障安全防护系统不会随意被用户卸载删除;六是安全审计,负责对企业内部网络用户的操作行为和过程进行实时审计。
(三)系统部署设计。本文提出的企业网络安全防护信息管理系统设计方案采用基于C/S模式的三层体系架构,由安全防护、安全防护管理控制台、安全防护服务器三部分共同构成,实时对企业内部网络进行安全防护,保障内部网络信息资源不会泄露。安全防护将企业内部网络计算机终端状态、动作信息等传递给安全防护服务器,安全防护管理控制台发出指令,由安全防护服务器将指令传送给安全防护完成执行。
三、企业网络安全防护信息管理系统详细设计
(一)安全管理控制台设计。安全管理控制台是为企业网络安全防护信息管理系统的管理员提供服务的平台,能够提供一个界面友好、操作方便的人机交互界面。还可以将安全策略管理、安全日志查询等操作转换为执行命令,再传递给安全防护服务器,通过启动安全防护对企业内部网络计算机终端进行有效控制,制定完善的安全管理策略,完成对系统的日常安全管理工作。
安全管理人员登录管理控制台时,系统首先提示用户输入账号和密码,并将合法的USB Key数字认证设备插入主机,经过合法性验证之后,管理员获得对防护主机的控制权。为了对登录系统用户的操作严格控制,本系统采用用户名和密码登录方式,结合USB Key数字认证方式,有效提高了系统安全登录认证强度。用户采取分级授权管理的方式,系统管理人员的日常维护过程可以自动生成日志记录,由系统审计管理人员进行合法审计。
(二)安全防护服务器设计。安全防护服务器主要负责企业网络安全防护信息管理系统数据信息都交互传递,作为一个信息中转中心,安全防护服务器还承担命令传递、数据处理等功能,其日常运行的稳定性和高效性直接影响到整个系统的运行情况。因此,安全防护服务器的设计不但要实现基本功能,还应该注重提高系统的可用性。
安全防护服务器的主要功能包括:负责将安全管理控制台发出的安全控制信息、安全策略信息和安全信息查询指令传送给安全防护;将安全防护上传到系统中的审计日志进行实时存储,及时响应安全管理控制台的相关命令;将安全防护下达的报警命令存储转发;实时监测安全管理控制台的状态,对其操作行为进行维护。
(三)安全防护设计。安全防护的主要功能包括:当安全防护建立新的网络连接时,需要与安全防护服务器进行双向安全认证。负责接收安全防护服务器发出的安全控制策略命令,包括用户身份信息管理、磁盘信息管理和安全管理策略的修改等。当系统文件已经超过设定的文件长度,或者超过了设定的时间间隔,则由安全防护向安全防护服务器发送违规操作信息;当其与安全防护服务器无法成功建立连接时,将日志信息存储在系统数据库中,等待与网络成功重新建立连接时,再将信息传送到安全防护服务器中。
综上所述,本文对企业内部网络信息安全问题进行了深入研究,构建了企业内部网络安全防护模型,提出了企业网络安全防护信息管理系统设计方案,从多方面、多层次对企业内部网络信息资源的安全进行全面防护,有效解决了企业内部网络日常运行中容易出现的内部信息泄露、内部人员攻击等问题。
参考文献:
[关键词]IT技术;电力企业;网络办公系统;设计与实现
中图分类号:TM361 文献标识码:A 文章编号:1009-914X(2017)12-0262-01
前言
网络办公系统是按照电力企业的实际需要制定的自动化系统,它严格按照电力企业的实际运营业务,实现了办公的自动化信息统计、查询、采集等功能,只需要办公人员简单的计算机操作,便可以达到传统办公的目的,以为电力企业制定内部决策和管理提供了便利。在进行电力企业网络办公来系统的建设过程中,IT技术在现代化电力企业的应用和开发方面较多,如创设企业内部的新闻信息网站办公网络服务等,网络办公系统实现了数字化的电力企业运营模式,又最优化整合了企业内部的各项资源,扩大了办公室的管理范围和职能,也提高了电力企业整体的工作效能,所以,不断的探索IT技术在办公系统的建设和应用,是电力企业现代化建设的重要内容。
1 基于IT的电力企业网络办公系统的设计
本系统结合电力企业的管理运行机制,设计了一套完整的电力企业网络办公系统,系统被分为多个子模块,具体内容如图1所示:
1.1 公文管理模块
公文管理模块主要包含的工作内容是公文起草、公文查询、公文检索、公文删除。公文起草主要是用户起草企业新文件,并可以供企业用户查阅。公文查询是用户可以查找需要的企业内部文件。由于文件具有保密性,所以此模块针对每一位用户都有不同的使用权限,很多企业机密文件需要经过严格的上级领导的审核同意方可查阅。公文检索是为用户提供寻找文件的另一种方法,用户只需输入文件关键字便可进行文件搜索,此方法比较直观,操作单。公文删除主要是删除废用或旧版的企业文件。发文管理是对企业文件的新建、检索、删除、修改、查询操作。所有新建的企业文件都需要公司领导的审核,对合格文件加以公司印章,方可公布使用。
1.2 行政办公模块
行政办公模块主要包括电力企业正常办公涉及到的所有业务的信息汇总,包括企业办公的制度、管理及呈批管理。
1.3 督办管理模块
督办管理模块为办公系统的重点模块之一。主要是负责文档的办理,主要流程有:由办公室起草督办任务,交由对应办理部门办理督办任务,最后交由办公室主任和公司领导审批办理结果。督办管理就是对企业督办任务工作新建、检索、删除、修改、查询操作。督办管理者与公司领导将对新建企业任务及办理结果进行审核,对于符合条件的任务给予通过确认。
1.4 合同管理模块
合同管理模块主要是负责办公系统中的合同的管理工作,包括合同起草流程、审查合同流程、合同审批流程、合同编码流程。其中各个子部分的功能具体内容如下:(1)流程功能。用户能通过这个模块来起草新企业合同文件,并供企业用户查阅办理。(2)编码功能。用户能通过这个模块来对新合同进行编码,编码规则由系统依据已有规定编排,合同管理员只需按需选择即可。(3)查询功能。用户可通过此模块功能查找符合条件企业内部文件。由于文件具有保密性,针对不同用户级别赋予不同文件阅读权限。(4)删除功能。管理用户或公司领导可删除废弃合同文件。
1.5 公共信息模块
公共信息模块主要包括两方面的内容:电子公告和通讯录。电子公告主要包括企业发文、企业通知、企业公告。企业公文由专人或部门领导负责,可通过此模块对企业内部发送电子公告。通讯录展示了企业内部人员联系方式及职务。
1.6 个人办公模块
个人办公模块主要集合个人日常办公任务及个人设置。主要有个人工作任务体现及信息查阅。主要是员工个人对自己工作范围内的文件进行有效的处理。在此模块中每个员工都有各项使用权利。个人设置模块供用户配置个人信息,包括个人界面设置、常用单位、安全设置的个人密码等等。
1.7 系统管理模块
系统管理模块主要应用于管理员后台系统的维护。包含:企业机构管理、人员管理、印章管理、编码管理。企业机构管理为管理员提供修改单位信息的功能,管理员通过对此模块增删改操作,可修改企业管理内部部门清单信息及日常企业收发文件单位。人员管理主要指的是系统管理员对企业内部员工进行增删改,也可以通过此模块修改人员权限。印章管理是企业管理使用权限的一种方法,通过印章的添加删除和企业权限设置,方便企业文件的生成与生效。编码管理通过编码对合同及公文文件进行编号规范,严格控制最大流水号及组成方式。
2 基于IT的电力企业网络办公系统的实现
本系统是建立在WEB基础上的管理系统,本系统首先针对不一样的等级用户来设置不相同用户的权限,以权限来区分的话主要分为复核员、录入员、系统的管理员;另外,为了保障用户的密码安全性,采用的是MDS的加密算法,是对用户的密码进行加密;最后,为了使数据库的安全性得到保障,使数据库不被木马等一些恶意程序所攻击或下载,把数据库和WEB应用程序存储独立进行,提高其数据的安全性。其他系统功能模块的实现,是根据具体的模块内容和作用,使用IT技术,实现各个模块的数据库的管理和编制,对各个系统进行了编码,且实现了系统的各个功能模块基础上,并针对系统进行了界面、安全性能测试。依据各测试结果显示出系统界面是否友好,安全性能,系统的运行速度等等,以便系统的维护和管理。
结束语
综上所述,电力企业还有很大空间发展,网络办公系统便是电力企业进行现代化改革的重要内容,也是我国进行经济体制改革的重要手段。所以,电力企业一定要坚持“与时俱进”的原则,加大先进网络技术、IT技术的投入与建设,实现办公自动化系统的快速运用,实现日常办公的自动化,改善电力企业的办公环境。
参考文献
[1] 耿庆峰.办公自动化在电力企业管理过程的应用[J].信息与电脑(理论版),2013(10).
[2] 王蓓.浅谈内蒙古电力办公自动化系统的发展与现状分析[J].内蒙古科技与经济,2013,(20).