引論:我們為您整理了13篇簡述信息安全的特征范文,供您借鑒以豐富您的創作。它們是您寫作時的寶貴資源,期望它們能夠激發您的創作靈感,讓您的文章更具深度。
篇1
文中以云安全服務模型為研究依據,從云計算信息系統的安全特性入手,提出建立云安全服務模型及管理中心,介紹了云安全等級保護模型的建立情況。
以傳統的互聯網信息系統相比較,云計算信息系統把全部數據的處理與存儲都放在服務端,終端用戶根據網絡可以及時獲取需要的信息和服務,沒有必須在本地配置的情況下進行數據的處理和存儲。根據網絡中所設置的網絡安全防護設施,可以在服務端設置統一的身份兼備與安全審計系統,確保多數系統出現的安全問題得到有效解決,但此時新的設計服務模式又會帶來新的安全問題,例如:濫用云計算、不安全的服務接口、數據泄露、安全管理等多個方面的問題。
2建立云安全服務模型及管理中心
現實中的不同云產品,在部署模型、資源位置、服務模型等各個方面都展現出不一樣的形態和模式,進而形成各不相同的安全風險特征及安全控制范圍。所以,必須從安全控制的角度創建云計算的模型,對各個屬性組合的云服務架構進行描述,從而確保云服務架構到安全架構的合理映射,為設備的安全控制和風險識別提供有效依據。建立的云安全服務模型如圖1所示。
3云安全模型的信息安全等級測評辦法
云安全信息安全保護測評的辦法就是根據云安全服務模型與云安全中心模型,考察用戶在云安全方面的不同需求,安全模型處在安全等級保護體系下的不同位置。安全模型一端連接著等級保護技術,另一端連接著等級保護管理的要求。根據云安全信息中心的建模情況,對云安全模型下的核心基礎、支撐安全展開分析,獲取企業在云安全領域的信息安全等級測評模型,依照模型開展下一步的測評工作。
3.1分析等級測評云安全模型下的控制項
根據上述分析情況,可以把云安全模型嵌套在云安全等級保護模式中,從而展開與云安全有關的信息安全等級評價,并對安全模型下的有關控制項展開分析。首先察看云認證及授權情況,對是否存在登陸認證、程序授權、敏感文件授權等進行測評。依照不同的訪問控制模型,選擇訪問控制的目標是強制性訪問、自主性訪問、角色型訪問,進而采取與之相對應的方法。為了確保網絡訪問資源可以有效的控制和分配,需要創建統一、可靠的執行辦法和解決策略。自由具備統一、可靠地方式才可以保障安全策略達到自動執行的目的。測試網絡數據的加密情況,要對標準的加密功能及服務類型,做到靜態和動態的安全保護。探測數據的備份與恢復情況,就必須查看云備份是否安全、數據銷毀情況、磁帶是否加密及密碼鑰匙的管理,檢查的重點是供應商的數據備份情況。查看對管理用戶的身份是否可以控制管理,是否可以管理用戶角色的訪問內容。查看用戶的安全服務及審計日志,其中包括網絡設備的監控管理、主機的維護、告警管理與維護等。
3.2分析等級測評云安全模型的風險性
依照等級保護的有關要求,運用風險分析的辦法,對信息系統展開分析時必須重視下面的內容。
(1)云身份認證、授權及訪問控制
云安全對于選擇用戶身份的認證、授權和訪問控制尤為重要,但它所發揮的實際效果必須依賴具體的實施情況。
(2)設置云安全邊界
云安全內部的網絡設備運用防火墻這系列的措施展開安全防護。但外部的云用戶只能運用虛擬技術,該技術自身攜帶安全風險,所以必須對其設置高效的安全隔離。
(3)云安全儲存及數據信息備份
一般情況下,云供應商采用數據備份的方式是最為安全的保護模式,即使供應商進行數據備份更加安全,仍然會發生數據丟失的情況。所以,如果有條件的,公司應該采用云技術共享的所有數據進行備份,或在保留數據發生徹底丟失事件時提出訴訟,從而獲取有效的賠償。云計算中一直存在因數據的交互放大而導致數據丟失或泄露的情況。如果出現安全時間,導致用戶數據丟失,系統應該快速把發生的安全時間通報給用戶,防止出現大的損失。
4結束語
綜上所述,隨著云計算技術的發展,云計算信息系統會成為日后信息化建設的重要組成部分。文中從云安全等級保護測試為研究依據,簡述了云計算信息系統安全特性,對云安全服務模型及管理中心的建立情況進行分析,提出云安全模型的信息安全等級測評辦法。
篇2
隨著我國科學技術的高速發展,計算機水平也在逐漸提高。如今計算機和互聯網越來越貼近人們的生活,成為廣泛而普及的一項重要設備。但是,也正因為如此,計算機病毒也正在以驚人的速度成長并侵襲著計算機,再加上互聯網本身具有的開放性和互通性等特點,計算機系統更容易遭到計算機病毒、木馬或流氓軟件等的攻擊。因此,信息安全防范成為目前最關鍵的任務。
計算機系統與信息網絡是確保高速公路能夠正常運行及管理的基本設備,因此高速公路計算機信息安全非常重要。在計算機系統運行過程中如果遭到惡意攻擊與破壞,將會帶來巨大的損失,就連操作人員的失誤操作都會造成不可避免的影響,因此,為了能夠有效地保證信息安全,做到嚴密的完整可行的計算機操作環境,制定一套強大的計算機安全策略勢在必行。安全的網絡工作環境是降低運行風險、提高工作效率的重要條件。
建設安全高效的高速公路信息網絡依靠于具有優秀的網管技術和完善的安全管理制度等措施,其中安全管理則是重中之重的因素。
一、計算機安全的簡述
在我國計算機領域飛速發展的今天,計算機的安全問題已經日益凸顯,在這里我們需要探討的即計算機信息系統資源和信息資源不受自然和人為有害因素的威脅和危害”。計算機中存儲數據丟失的原因主要有以下幾點:人為竊取、病毒侵蝕、計算機存儲器硬件損壞、計算機電磁輻射等。計算機安全主要分為操作系統安全、數據庫安全和網絡安全等,本文重點分析影響普通計算機用戶的計算機病毒、木馬、流氓軟件和U盤病毒。
木馬是指通過一段特定的程序(木馬程序)來控制另一臺計算機,一般都是受經濟利益的驅使,有目的性的進行偷竊、監視和控制別人的電腦.由服務器端控制客戶端,作用是偷偷監視別人和盜竊別人密碼、數據等,或操縱客戶端計算機攻擊網絡上的其它計算機,達到偷窺別人隱私和得到經濟利益的目的,隱蔽性強.
一般意義上我們所研究的U盤病毒是利用U盤、存儲卡等我們比較經常使用的一系列設備的AutoRun. inf漏洞實現在計算機設備之間的春波病毒。又稱Autorun病毒,是通過AutoRun. inf文件使對方所有的硬盤完全共享或中木馬的病毒.
在當前的計算機領域我們所發現的的病毒傳播模式主要由以下幾種方式,其中包括網頁、網絡、電子郵件、圖片文件、視頻文件、視頻播放軟件、下載軟件、采用USB等技術的移動存儲設備、光盤等.
二、計算機信息安全受到侵害的主要明顯特征
1.機器運行或運行速度明顯變慢,或長時間沒有反應,電腦不能正常啟動,頻繁死機、藍屏.無法正常進入安全模式,無法啟動操作系統.
2.殺毒軟件被自動關閉,用戶無法手動啟動,無法升級.
3.在網絡條件正常的情況下出現上不去網絡情況。
在使用計算機的過程中任何異?,F象都可以懷疑計算機病毒的存在,但異常情況并不一定全是病毒引起的,在排除硬件故障的同時,一定要及時升級殺毒軟件,經常查殺病毒。
三、關于高速公路中計算機信息系統的安全保護方法
(一)在解決這一問題我們需要使我們的工作人員首先需要創建計算機信息保密制度,一些被實踐論證的行之有效的一些方式需要我們積極采取措施予以處理,例如實行計算機劃分制度、重要部門的計算機應專機專用,避免信息泄露,在有必要的情況下我們可以實現網絡的物理斷開,實現網絡與外網的物理分離。
(二)辦公的用計算機應安裝正版的軟件,杜絕未經檢查的軟件安裝在計算機上,非正版的軟件不僅不能正常的安裝及升級,更有可能被制作人動手腳,尤其是頻繁用網上銀行的用戶,更要謹慎。
(三)正規網絡安全公司的配合??梢匝堈帯⒂匈Y質的網絡安全公司對網絡進行有效的監控、管理,消除隱患。特別是需要定期加以處理殺毒,體統的殺毒時很有必要的,這對于提高我們的網路安全環境有著不可替代的作用。同時我們也要求實現定期維護,硬件、軟件的維護對位網絡環境的安全起到非常重要的作用。
四、幾個有用的防范工具
除了正版殺毒軟件以外,還可以使用下面幾個常用的計算機安全防范小工具:
1.一般意義上使用的是瑞星卡卡上網助手,這兩個軟件可以檢查系統存在的漏洞,方便用戶升級.
2.使用飛魚星上網行為管理路由器,在硬件上防范計算機病毒的入侵.
3.IE瀏覽器容易遭到劫持,一般可以上網查到處理辦法,如果嫌麻煩,可以使用360安全瀏覽器.
五、高速公路收費系統專用網絡的安全保障措施
1.將收費系統專用網絡與外界隔離,收費系統計算機單獨組網,非收費系統計算機不準接入。
2.使用正版軟件,不使用盜版軟件。
3.我們要求我們工作人員積極開展在工作站和服務器上安裝正版殺毒軟件,這樣才能夠實現我們對網絡環境安全的要求。
總而言之,要不斷加強各個部門對計算機系統的安全意識,并配備專業的計算機技術人員,做好計算機安全的防護措施,才能有效地的保證計算機信息的安全,以便于更好的工作。
參考文獻:
[1]宋金珂,孫壯,許小重.計算機與信息技術應用基礎[M].北京:中國鐵道出版社,2005
[2]楊明.大學計算機應用基礎教程[M].北京:科學出版社,2010
[3]馬磊.淺談高校圖書館信息安全平臺建設[J].中國電力教育,2010,S2
[4]桑建青.企業網絡安全問題與對策淺析[J].青海民族學院學報,2008,04
[5]夏志楠,王睿.淺析計算機網絡失泄密問題及防范措施[J].科教文匯(下旬刊),2010,07
篇3
1中職院校信息安全教學簡述
從我國中職計算機教育特點來看,其教學過程中并沒有涉及到信息安全類教學內容,也很少有中職院校開設《信息技術基礎》課程,這是不符合我國教育部所規定的計算機教學要求的。再從中職計算機教師看,也不會在計算機教學中講述信息安全教育相關知識。不管是不是開設的信息安全教育課程,計算機教師都應該在計算機課程教學中有效融入信息安全知識,讓學生在信息安全素養方面有所提升,有應的互聯網安全意識,這是中職計算機教學中應該具有的基礎教學知識。同時,從現在的社會來看,如果在計算機教學中沒有涉及到信息安全知識,學生將會在日常生活中有所損失,對互聯網安全不了解,就容易陷入網絡信息安全困境中,造成不必要的損失。所以,在中職計算機教學中,應該有效開展信息安全教學,加強學生網絡信息安全方面的意識,讓計算機教學更有意義。
2中職信息的安全教學中應注意的問題
在中職院校開展信息安全教學,不光要重視理論性知識,更要重視教學中的實踐環節,讓信息安全教學更具有效性,讓學生從多個角度對信息安全的含義有所掌握,所以在實際教學中應該注意安全技術的實際應用和創景化模擬教學。例如,在進行操作系統教學的時候,教師可以準備相關課件,內容涉及到操作系統的漏洞原理、信息病毒的傳播、防范未見涉及,以及計算機系統安全保護原理等相關內容。教師還要通過實際講解,讓學生對計算機防毒軟件的安裝、系統補丁升級、系統病毒查殺以及文件保護等內容有所掌握,對計算機操作系統的維護技能有所了解,從而形成維護系統安全的習慣。同時,中職院校在進行網絡相關課程教學時,教師應該和網絡的應用情況相結合,對網絡協議等安全性問題進行重點講述,讓學生對證書應用、防火墻配置等專業技能有所掌握,從而更好的防護網絡安全。此外,還應在注意其他方面的信息安全教學優化,讓信息安全教學更加全面化。首先,對教學知識性和趣味性的并重教學。從中職學生心理特點看,要對教學內容進行優化,讓學生樂于接受,教師選擇相對合理的知識切入點,并進行實際教學演練,讓學生更直觀的接受信息安全知識。比如,針對局域網上的ARP病毒,可以在課堂進行延時,能夠在被攻擊的機器上顯示一些特定的能夠讓學生感興趣的內容,通過點擊鏈接,實現垃圾信息的傳遞等。由于這方面的攻擊形式較為有趣,學生在上網瀏覽中經常見到,容易激發興趣。其次,教學內容應該體現出一定的實用性。應該在具體的課堂中,進行必要的基本信息安全知識以及操作技能的傳授。針對校園所用的Windows系統,應該保證學生掌握操作系統所涉及到的關鍵技術要點,培養良好的及時系統打補丁,防范主機病毒等習慣,并能針對重要文件進行定期備份。通過學習,應該能更深刻理解利用操作系統漏洞的部分計算機病毒,利用病毒特征,還可以反過來了解操作系統存在的問題,這樣能夠更好找到解決病毒的方法,通過安裝特定的補丁或者服務禁用等,能夠體現出學習中的較強實用性,了解相應的計算機攻擊手段和方法。再次,在教學實踐環節中,應該從學生的知識水平及接受能力出發。應該結合學生的實際掌握計算機能力的基礎上,結合具體教學內容,不斷激發在信息安全內容學習的興趣,保證能夠掌握必要的安全攻擊防范內容,并沒有要求掌握多種多樣的攻擊技能和特定技術,應該掌握必要的計算機應用技能即可,如需后續的開發需求,可以自行進行攝入學習,重點介紹先進的安全防范工具,既讓學生能夠理解必要的安全防護內容,又能掌握必要的安全防范工具的應用。比如,相關的網絡防火墻、防病毒、木馬軟件等。對于基礎較好的學生,還可以推薦開展內網管理軟件的學習。最后,充分利用好現有的實現設備,能夠將信息安全教育融入到計算機課程教學中。在進行信息安全知識教學中,應該利用引導式教學方法,通過結合實際的情境創設方式,不斷激發學習興趣,保證學生思路得到進一步的拓展。這里通過計算機課程中的“Win-dows操作系統”的教學實踐為例進行說明,重點分析相關的信息安全教育的教學問題。
3注重信息安全法律法規的學習
在中職計算機教育中,還要注重信息安全職業道德教育。調查顯示大部分威脅信息安全的因素是人們對信息安全法律法規淡薄和忽視。很多技術人員由于好奇或為了表現自己的才能進行信息犯罪。因此需要把信息安全的法律法規作為必須學習的內容,使學生明白哪些行為是信息犯罪,要承擔相應的法律責任,從而自覺地遵守有關法律法規。
4結論
中職計算機教學中,有效加入信息安全教學有助于學生對計算機信息安全進行積極探索,讓學生對網絡信息安全有更多的了解,同時也能夠滿足社會信息化發展的需要。在中職計算機教學中,教師應該對信息安全知識進行不斷的探索和總結,向學生傳遞更多有價值的學科知識,這也對教學能力有著更高的要求,有利于計算機教師時刻保持與時俱進的教學態度,有助于學生在計算機信息安全學習上學到更多的前沿知識,更有助于計算機信息安全教學方法的進一步創新和優化,讓中職學生具備更高的信息安全素養。
參考文獻
[1]教材編寫委員會.信息安全職業技能培訓教程[M].科學出版社,2016.
[2]白永祥.高職院校計算機相關專業開設信息安全課程的探討[J].電腦知識與技術,2010(3):838-839.
[3]郝彥軍.論大學非信息安全專業信息安全公選課的開設[J].廣東工業大學學報,2010(10):26-28.
篇4
1.網絡安全簡述
網絡安全并沒有一個固定的范圍和固定的定義。隨著觀察角度的變化,對網絡安全的定義也不盡相同。例如,從網絡用戶個人或者單位來說。他們想要擁有的網絡安全,必然是個人隱私信息的安全、單位商業信息受到保護,避免因他人運用竊聽、篡改等手段,泄露信息,或者造成商業危害。從網絡運用以及管理者的角度來看,他們理解的網絡安全必然是希望在對本地網絡信息進行訪問、讀寫時,受到相應的保護。防止出現病毒入侵、拒絕服務或者網絡資源非法控制等威脅。從本質上來講,網絡安全屬于網絡上的信息安全范圍。指的是通過多網絡系統的強化管理,以及對硬件、軟件中的數據保護,防止其因有意的,或無意的破壞而出現信息泄露等狀況。保障系統連續可靠的運作,以及提供源源不斷的網絡服務。從宏觀上來看,凡是有關網絡上信息的隱私、完整、可用、真實等相關的技術研究,以及網絡安全管理全部屬于網絡安全需要研究的對象。網絡安全不僅僅是網絡使用硬件或軟件上的問題,也是信息管理上的問題。在二者的互相補充下,才能實現完善的信息保護。在硬件和軟件方面,主要側重點是防止外在非法行為對網絡的攻擊。對于管理上來講,主要的側重點在于對網絡管理人員的管理。對于網絡安全的基本要求主要有以下一個方面:
1.1 可靠性。可靠性的定義就是網絡信息系統能夠在目前具有的條件下,以及相應的時間范圍之內,保持預先想要其達到的功能性特征??煽啃允菍τ诰W絡系統安全的最基本的要求,如果連可靠性都保障不了,難么一切的網絡活動將無從談起。
1.2 可用性??捎眯跃褪荳絡經過設置之后,網絡信息可以被所授權實體進行訪問并按照需求使用的特性。即在經過許可之后,網絡信息服務在需要的時候,就會給予授權用戶或實體進行使用的特性;或者是網絡在受到部分的損壞及需要降級使用的時候,依舊為授權用戶提供最有效服務的特性??捎眯跃褪蔷W絡信息系統面向所有用戶的而最安全性能。網絡信息進系統最基礎的功能就是向用戶提供他們所需的服務,然而用戶的需求是隨機的、多方面的、甚至還會有時間和速度的要求。與此同時,可用性就會對系統的正常使用時間與整個工作時間的之比來進行度量。
1.3 保密性。對保密性的定義就是保障網絡信息能夠不受外界非法行為的影響,導致出現信息泄露、信息篡改等。保密性是建立在可靠性以及可用性的基礎之上的,是網絡安全保障的重點對象。
1.4 完整性。完整性就是網絡信息在沒有經過授權之前不能對其進行任何改變的特性。也就是說,網絡信息在儲存或傳輸的過程中保持其完整,不會偶然的失誤或蓄意地刪除、修改、偽造、插入等破壞的特性。完整性是網絡中面向信息的安全模式,無論經歷怎樣的阻撓和破壞,它要求必須保持信息的原版,換句話說,就是信息的正確生產及安全準確的存蓄和傳輸。
2.計算機網絡安全中的漏洞掃描技術分析
由于網絡會給人們帶來較多的不安全問題,導致計算機網絡的使用者必須要運用相應的安全保護措施,來實現個人或者單位的信息安全。在許多網絡安全研究者的共同努力下,推出的網絡安全保護技術能夠從不同的角度切實保障網絡信息的可靠性、可用性、保密性、完整性等。對安全技術進行分析,主要有:漏洞技術掃描、訪問控制技術、防火墻技術等。這些事比較常規的,對于一些稍微特殊的,在此就不一一列舉。以下主要分析的就是漏洞掃描技術。安全漏洞是計算機網絡系統當中的缺陷,它會導致外界非法授權者為獲取信息利用其進行不正當的訪問。
2.1 D級漏洞。D級漏洞允許遠程用戶獲取該計算機當中的某些信息,例如該計算機是否處于運行狀態,該計算機的操作系統類別等。例如,可以向一臺計算機的目標端口發送SYN分組,假如收到的是一個來自目標端口的SYN/ACK分組,那么我們可以確定此臺計算機正處于被監聽的狀態。從具體實踐來講,D級漏洞在其余漏洞當中,是對計算機危害最小的。但是它會為非法侵入者采取下一項行動奠定基礎。
2.2 C級漏洞。C級漏洞外在表現為允許拒絕服務。拒絕服務攻擊是一類個人或者多人運用ntIemct當中的某些特性,拒絕向其他的用戶提供合法訪問服務。這種漏洞最終導致的結果就是,受到攻擊的計算機反映速度減慢,從而導致合法授權者無法連接目標計算機。
2.3 B級漏洞。B級漏洞是允許本地用戶獲取非授權的訪問。此種漏洞常常在多種平臺應用程序當中出現。
2.4 A級漏洞A級漏洞主要是允許用戶未經授權訪問。這屬于這幾種漏洞當中危害最大的一種。許多情況下產生的A級漏洞,都是由于系統管理出現問題,或者系統內部參數設置錯誤導致的。
3.結語
總而言之,漏洞掃描技術就是在解決網絡安全問題的一門比較新穎的技術。通過市場調研,防火墻技術就是當病毒入侵時的被動防御,入侵檢測技術也是一門被動的檢測,然而,漏洞掃描技術則是在沒有別的病毒入侵之前就主動進行有關安全方面的全面檢測技術。所以,從網絡全面安全的角度出發,主動進行安全檢測,防范于未然的漏洞檢測越來越受人們的青睞。
參考文獻:
[1] 朱健華.淺析信息化建設中的安全漏洞掃描技術[J].中國科技投資,2012(27).
篇5
1大數據時代的簡述
在計算機技術的發展下,出現大量的數據最終匯集形成數據流,通過信息網絡被傳播,成為人類學習的新知識。信息化背景下,信息的傳遞不再需要傳統的制作,也不需要更高的成本,傳播信息傳播速度更快,以此構成大數據。大數據時代的發展為現代社會帶來巨大的變化,由于知識量較大,傳統的方式已經無法將知識分析理解掌握,只有利用信息化的方式,按照信息化的方式形成與之相匹配的認知模式,才能將信息知識應用在社會管理中。大數據時代的特征較為突出,即信息收集、信息分析、信息運用。將大數據與公共管理工作相結合,才能保證信息穩定的傳播基礎上,進一步提高管理水平。
2公共管理在大數據背景下的發展現狀
公共管理的工作主要是通過維護社會正常的發展狀態,推動國家現代化建設。大數據的出現,數字成為信息的新載體,促使我國進入科技時代。正是因為大數據時代的來臨與高速發展,傳統的公共管理方式已經無法跟隨時代的發展,因此公共管理面臨時代帶來的挑戰,只有抓住創新發展機會,才能最終提高公共管理工作效率。對公共管理面臨的問題進行分析,以此為依據對管理模式進行創新。首先,缺少大數據統籌意識。公共部門管理者已經形成精細化管理意識,但無法熟練使用大數據信息,從而導致精細化管理的工作效率較低,而造成這一現象的主要原因是由于缺少統籌管理意識。一部分公共部門依然采用傳統的管理方式,無法將大數據時代帶來的優勢充分利用,無法將管理中的信息進行統籌與整合,從而導致公共管理水平跟不上時展。其次,信息安全問題。雖然政務內網或其他內部網絡形式都能夠對信息安全進行管理,但傳統的信息媒介傳遞方式存在安全隱患。公共管理人員在操作時缺少安全防范意識,使用移動硬盤或者各種存儲器會導致電子病毒進入到內網中,影響數據傳輸的穩定性,從而導致數據缺少,直接影響公共管理信息傳遞效率。最后,公共管理存在不公平現象。數據信息技術的發展,公共管理部門已經具備數據分析處理能力。但不同的管理部門的數據分析能力存在差異,使用同樣的數據信息技術,由于自身的能力差異,從而導致最終得到的結果不同。因此導致信息分配不平衡,導致公共管理缺少公平性。
3大數據時代推動公共管理創新模式形成的策略
(1)運用精細化大數據思維。公共管理創新模式的形成,需要管理者能夠充分利用大數據的經濟化思維,才能對信息管理進行精確化分析。在數據高速發展的時代背景下,信息數量較多,若無法將精準化的處理原則準確應用,會為公共決策提供錯誤的信息支持,從而造成公共管理水平降低。公共決策的準確性能確?,F代社會的穩定發展。因此,通過利用大數據思維,將多種新數據資源進行精準運用,才能將準確的數據信息提供給公共決策者。由此才能實現公共管理工作的創新,基于大數據精準化思維應用公共管理創新模式,進一步強化日常數據信息管理,確保數據信息傳遞的穩定性與準確性。
(2)利用大數據安全特征保障信息安全。公共管理在利用大數據思維的基礎上,進一步應用大數據安全的特征,提高公共管理數據的安全性。將傳統技術與新技術相結合,主要針對公共管理中個人隱私信息進行安全管理,確保信息不被他人挪用。相關工作人員也要增強安全信息管理意識,才能確保數據信息不被泄露。在大數據時代背景下,公共管理信息的安全,才是推動公共管理部門進步的重要基礎。只有注重公共管理信息的安全,才能充分利用大數據的優勢開展管理工作,提高公共管理效率,進一步促進社會現代化的建設,保證社會穩定。
(3)基于大數據強化人才管理。公共管理部門要想充分利用大數據帶來的優勢,需要部門具有綜合性的人才,才能利用新型技術對信息進行分析。由于互聯網的互通性,數據傳遞的快速性,信息管理工作時刻面臨多種問題。管理人員只有具備較強的專業能力以及較強的應變能力,才能在危機出現之時制定正確的處理方案,為社會公眾提供更為準確的信息。公共管理也應改變傳統的人才培養模式,將人才培訓與實際操作相結合,制定更高的人才選擇標準,才能為公共管理部門提供更為優質的數據人才,進一步完善公共管理數據分析體系。
(4)利用大數據實現部門信息共享。在大數據時代背景下,為消除公共管理存在的不公平性,需要改變傳統的數據管理方式,實現各部門之間的信息共享。對于不涉及秘密的信息,公共管理各部門有權對信息進行查閱。為進一步保證信息查閱的安全性,制定相關的查閱流程。信息共享在一定程度上也能提高公共管理內部穩定,從根本上提高公共管理水平。
4結束語
綜上所述,公共管理在大數據時展中面臨更多的挑戰,利用大數據思維的統籌意識,開展數據信息精細化管理。利用新型技術提高信息安全問題,減少信息傳遞過程中的泄露問題,充分運用大數據的優勢,在公共管理部門之間實現信息共享,從而使公共管理內部更加穩定,推動公共管理的持續發展。
參考文獻
[1]馬昌順.試析大數據時代公共管理創新模式[J].中外企業家,2019(34):52.
[2]陳行廉.大數據時代的社會公共管理模式創新[J].現代營銷(信息版),2019(12):153-154.
篇6
請考生按規定用筆將所有試題的答案涂、寫在答題紙上。
選擇題部分
注意事項:
1.答題前,考生務必將自己的姓名、準考證號用黑色字跡的簽字筆或鋼筆填寫在答題紙
規定的位置上。
2.每小題選出答案后,用2B鉛筆把答題紙上對應題目的答案標號涂黑。如需改動,用橡皮擦干凈后,再選涂其他答案標號。不能答在試題卷上。
一、單項選擇題(本大題共15小題,每小題2分,共30分)
在每小題列出的四個備選項中只有一個是符合題目要求的,請將其選出并將“答題紙”的相
應代碼涂黑。錯涂、多涂或未涂均無分。
1.下列屬于典型鄰近攻擊的是
A.會話攔截 B.拒絕服務
C.系統干涉 D.利用惡意代碼
2.以下關于安全機制的描述中,屬于數據機密性的是
A.交付證明 B.數據原發鑒別
C.連接機密性 D.訪問控制
3.以下關于GB9361—88中A、B類安全機房要求的描述中,錯誤的是
A.計算站應設專用可靠的供電線路
B.計算站場地宜采用開放式蓄電池
C.計算機系統的電源設備應提供穩定可靠的電源
D.供電電源設備的容量應具有一定的余量
4.對稱加密算法的典型代表是
A.RSA B.DSR
C.DES D.DER
5.下列關于雙鑰密碼體制的說法,錯誤的是
A.公開密鑰是可以公開的信息,私有密鑰是需要保密的
B.加密密鑰與解密密鑰不同,而且從一個難以推出另一個
C.兩個密鑰都可以保密
D.是一種非對稱密碼體制
6.下列屬于證書取消階段的是
A.證書分發 B.證書驗證
C.證書檢索 D.證書過期
7.防火墻工作在
A.物理層 B.網絡層
C.傳輸層 D.應用層
8.下列關于個人防火墻的特點,說法正確的是
A.增加了保護級別,但需要額外的硬件資源
B.個人防火墻只可以抵擋外來的攻擊
C.個人防火墻只能對單機提供保護,不能保護網絡系統
D.個人防火墻對公共網絡有兩個物理接口
9.IDS的中文含義是
A.網絡入侵系統 B.人侵檢測系統
C.入侵保護系統 D.網絡保護系統
10.漏洞威脅等級分類描述中,5級指
A.低影響度,低嚴重度 B.低影響度,重度
C.高影響度,低嚴重度 D.高影響度,重度
11.下列幾種端口掃描技術中,不屬于TCP端口掃描技術的是
A.全連接掃描技術 B.間接掃描技術
C.秘密掃描技術 D.UDP端口掃描技術
12.下列關于基于應用的檢測技術的說法中,正確的是
A.它采用被動的、非破壞性的方法檢查應用軟件包的設置,發現安全漏洞
B.它采用被動的、非破壞性的方法對系統進行檢測
C.它采用被動的、非破壞性的方法檢查系統屬性和文件屬性
D.它采用積極的、非破壞性的方法來檢查系統是否有可能被攻擊崩潰
13.按照病毒攻擊的系統進行分類,計算機病毒可分為:攻擊DOS系統的病毒、攻擊Windows
系統的病毒、攻擊Os/2系統的病毒和
A.攻擊UNIX系統的病毒 B.攻擊微型計算機的病毒
C.攻擊小型計算機的病毒 D.攻擊工作站的計算機病毒
14.按照病毒鏈接方式的分類,將自身包圍在主程序四周,對原來的程序不進行修改的病毒是
A.源碼型病毒 B.嵌入型病毒
C.操作系統型病毒 D.外殼型病毒
15.下列選項中屬于特征代碼法特點的是
A.速度快 B.誤報警率低
C.能檢查多形性病毒 D.能對付隱蔽性病毒
非選擇題部分
注意事項:
用黑色字跡的簽字筆或鋼筆將答案寫在答題紙上,不能答在試題卷上。
二、填空題(本大題共10小題,每小題2分,共20分)
16.計算機網絡安全的目標包括________、完整性、可用性、不可否認性和可控性。
17.機房為避免火災、水災,應采取的措施有:________、火災報警系統、滅火設施和管理
措施。
18.常用的網絡數據加密方式有鏈路加密、節點加密和________。
19.NAT技術有三種類型:靜態NAT、________,以及網絡地址端口轉換NAPT。
20.完整的安全策略應該包括實時的檢測和________。
21.各種入侵檢測技術中,________入侵檢測技術采用了非集中的系統結構和處理方式,相對于傳統的單機IDS具有檢測大范圍的攻擊行為、提高檢測準確度、協調響應等優勢。
22.漏洞分析的目的是發現目標系統中存在的安全隱患,分析所使用的安全機制是否能夠保證系統的機密性、完整性和________。
23.操作系統探測技術主要包括:獲取標識信息探測技術、基于________協議棧的操作系統指紋探測技術和ICMP響應分析探測技術。
24.計算機病毒的作用機制中,________是通過修改某一中斷向量入口地址,使該中斷向量指向病毒程序的破壞模塊。
25.網絡安全解決方案的層次劃分中,用戶認證在網絡和信息安全中屬于技術措施的第一道大門,最后防線為________。
三、簡答題(本大題共6小題,每小題5分,共30分)
26.電磁輻射的防護措施豐要有哪幾類?
27.一個安全的認證體制應滿足哪些要求?
28.簡述網絡安全設計應遵循的基本原則。
29.簡述防火墻的五大基本功能。
30.簡述計算機病毒的防范措施。
31.簡述安全威脅的概念。
四、綜合分析題(本大題共2小題,每小題10分,共20分)
32.凱撒密碼的加密形式為ek(m)=(m+3)=c mod 26,假定明文空問與密文空間都是26個人寫的英文字母,同時將英文字母按順序與模26的余數一一對應。
(1)試寫出明文“()FDEQ”加密后的密文。
(2)試分析凱撒密碼存在的安全弱點。
33.防火墻的目的在于實現安全訪問控制,請根據防火墻的體系結構相關知識回答下列問題。
(1)題33圖所示為某種防火墻的體系結構,試補充完整①~⑤處空缺的組件名稱。
可選組件名稱:內部路由器、外部路由器、堡壘主機、內部主機、外部網絡。
篇7
一、3G技術基本特點
按照目前3G標準來分析,其網絡特征主要體現在無線接口技術上。蜂窩移動通信系統的無線技術包括小區復用、多址/雙工方式、應用頻段、調制技術、射頻信道參數、信道編碼及技術、幀結構、物理信道結構和復用模式等諸多方面??v觀3G無線技術演變,一方面它并非完全拋棄了2G,而是充分借鑒了2G網絡運營經驗,在技術上兼顧了2G的成熟應用技術,另一方面,根據IMT-2000確立的目標,未來3G系統所采用無線技術應具有高頻譜利用率、高業務質量、適應多業務環境,并具有較好的網絡靈活性和全覆蓋能力。
二、通信網絡安全的重要性
可以從不同角度對網絡安全作出不同的解釋。一般意義上,網絡安全是指信息安全和控制安全兩部分。國際標準化組織把信息安全定義為“信息的完整性、可用性、保密性和可靠性”;控制安全則指身份認證、不可否認性、授權和訪問控制。
當今社會,通信網絡的普及和演進讓人們改變了信息溝通的方式,通信網絡作為信息傳遞的一種主要載體,在推進信息化的過程中與多種社會經濟生活有著十分緊密的關聯。這種關聯一方面帶來了巨大的社會價值和經濟價值,另一方面也意味著巨大的潛在危險——一旦通信網絡出現安全事故,就有可能使成千上萬人之間的溝通出現障礙,帶來社會價值和經濟價值的無法預料的損失。
三、通信網絡安全現狀分析
1、計算機系統及網絡固有的開放性、易損性等特點使其受攻擊不可避免。計算機病毒的層出不窮及其大范圍的惡意傳播,對當今日愈發展的社會網絡通信安全產生威脅。 現在企業單位各部門信息傳輸的的物理媒介,大部分是依靠普通通信線路來完成的,雖然也有一定的防護措施和技術,但還是容易被竊取。通信系統大量使用的是商用軟件,由于商用軟件的源代碼,源程序完全或部分公開化,使得這些軟件存在安全問題。
2、針對計算機系統及網絡固有的開放性等特點,加強網絡管理人員的安全觀念和技術水平,將固有條件下存在的安全隱患降到最低。安全意識不強,操作技術不熟練,違反安全保密規定和操作規程,如果明密界限不清,密件明發,長期重復使用一種密鑰,將導致密碼被破譯,如果下發口令及密碼后沒有及時收回,致使在口令和密碼到期后仍能通過其進入網絡系統,將造成系統管理的混亂和漏洞。為防止以上所列情況的發生,在網絡管理和使用中,要大力加強管理人員的安全保密意識。
3、軟硬件設施存在安全隱患。為了方便管理,部分軟硬件系統在設計時留有遠程終端的登錄控制通道,同時在軟件設計時不可避免的也存在著許多不完善的或是未發現的漏洞(bug),加上商用軟件源程序完全或部分公開化,使得在使用通信網絡的過程中,如果沒有必要的安全等級鑒別和防護措施,攻擊者可以利用上述軟硬件的漏洞直接侵入網絡系統,破壞或竊取通信信息。
4、傳輸信道上的安全隱患。如果傳輸信道沒有相應的電磁屏蔽措施,那么在信息傳輸過程中將會向外產生電磁輻射,從而使得某些不法分子可以利用專門設備接收竊取機密信息。另外,在通信網建設和管理上,目前還普遍存在著計劃性差。審批不嚴格,標準不統一,建設質量低,維護管理差,網絡效率不高,人為因素干擾等問題。因此,網絡安全性應引起我們的高度重視。
四、通信網絡安全維護措施及技術
1、核心網元(MGW、RNC等設備)的負荷安全及路由保護
隨著3G應用的普及,用戶行為發生了改變,從單純的語音、彩信、短信需求,逐步過渡到語音、數據業務、個性化應用等多種需求,對網絡的容量和負荷要求更高,在3G無線網絡規劃、建設和維護過程中,要結合用戶新行為,結合話務模型進行適度的網絡擴容、優化和調整,以適應我們的網絡變化,做到網絡安全平穩。
2、防火墻技術
在網絡的對外接口采用防火墻技術,在網絡層進行訪問控制。通過鑒別,限制,更改跨越防火墻的數據流,來實現對網絡的安全保護,最大限度地阻止網絡中的黑客來訪問自己的網絡,防止他們隨意更改、移動甚至刪除網絡上的重要信息。防火墻是一種行之有效且應用廣泛的網絡安全機制,防止Internet上的不安全因素蔓延到局域網內部,所以,防火墻是網絡安全的重要一環。
3、入侵檢測技術
防火墻保護內部網絡不受外部網絡的攻擊,但它對內部網絡的一些非法活動的監控不夠完善,IDS(入侵檢測系統)是防火墻的合理補充,它積極主動地提供了對內部攻擊、外部攻擊和誤操作的實時保護,在網絡系統受到危害之前攔截和響應入侵,提高了信息安全性。
4、網絡加密技術
加密技術的作用就是防止公用或私有化信息在網絡上被攔截和竊取,是網絡安全的核心。采用網絡加密技術,對公網中傳輸的IP包進行加密和封裝實現數據傳輸的保密性、完整性,它可解決網絡在公網上數據傳輸的安全性問題也可解決遠程用戶訪問內網的安全問題。
5、身份認證技術
提供基于身份的認證,在各種認證機制中可選擇使用。通過身份認證技術可以保障信息的機密性、完整性、不可否認性及可控性等功能特性。
6、虛擬專用網(VPN)技術
通過一個公用網(一般是因特網)建立一個臨時的、安全的連接,是一條穿過混亂的公用網絡的安全、穩定的隧道。它通過安全的數據通道將遠程用戶、公司分支機構、公司業務伙伴等跟公司的內網連接起來,構成一個擴展的公司企業網。在該網中的主機將不會覺察到公共網絡的存在,仿佛所有的機器都處于一個網絡之中。
7、漏洞掃描技術
面對網絡的復雜性和不斷變化的情況,僅依靠網絡管理員的技術和經驗尋找安全漏洞、做出風險評估,顯然是不夠的,我們必須通過網絡安全掃描工具,利用優化系統配置和打補丁等各種方式最大可能地彌補最新的安全漏洞和消除安全隱患。在要求安全程度不高的情況下,可以利用各種黑客工具,對網絡模擬攻擊從而暴露出網絡的漏洞。
為了實現對非法入侵的監測、防偽、審查和追蹤,從通信線路的建立到進行信息傳輸我們可以運用到以下防衛措施:“身份鑒別”可以通過用戶口令和密碼等鑒別方式達到網絡系統權限分級,權限受限用戶在連接過程中就會被終止或是部分訪問地址被屏蔽,從而達到網絡分級機制的效果;“網絡授權”通過向終端發放訪問許可證書防止非授權用戶訪問網絡和網絡資源;“數據保護”利用數據加密后的數據包發送與訪問的指向性,即便被截獲也會由于在不同協議層中加入了不同的加密機制,將密碼變得幾乎不可破解;“收發確認”用發送確認信息的方式表示對發送數據和收方接收數據的承認,以避免不承認發送過的數據和不承認接受過數據等而引起的爭執;“保證數據的完整性”,一般是通過數據檢查核對的方式達成的,數據檢查核對方式通常有兩種,一種是邊發送接收邊核對檢查,一種是接收完后進行核對檢查;“業務流分析保護”阻止垃圾信息大量出現造成的擁塞,同時也使得惡意的網絡終端無法從網絡業務流的分析中獲得有關用戶的信息。為了實現實現上述的種種安全措施,必須有技術做保證,采用多種安全技術,構筑防御系統。
五、結束語
總之,在遭受著網絡信息帶來的一些危害的同時,只有相關部門制定完善的法律體系,擁有安全的技術才可以保證網絡的安全,進一步促進網絡通信的發展。
篇8
伴隨著Web技術在計算機網絡中應用的越來越廣泛,通常情況下系統采用的是通過后端數據庫擁有的動態頁面的生產技術,以Web數據庫為基礎存取信息,尤其值得強調的是在主機模式從C/S模式發展到B/S模式時,信息安全問題便顯得越來越突出。
1 Web數據庫存在的安全隱患簡述
1.1 自然因素造成的安全隱患
自然因素在Web數據庫應用中出現安全隱患的比率較低,常見的自然因素造成的Web數據庫安全隱患有抗擊單站點故障和網絡故障等形式。簡而言之,就是在出現自然故障時所產生的如何將系統發生故障情況下進行恢復,如何保證系統的正常運行。
1.2 人為因素造成的安全隱患
從目前的基于Web數據庫的安全所占比率來看,人為因素所造成的安全隱患較多,同時人為因素造成的安全隱患還具有不確定性且變化性較多的特點。目前在人為因素造成的Web數據庫安全隱患主要集中在來自于計算機黑客攻擊時應該如何對庫存數據與通信報文進行處理上。
第一,來自黑客的攻擊的安全隱患。為了竊取Web數據庫內的數據或者擾亂系統的正常工作,黑客通常情況下采用竊聽、重發攻擊、假冒攻擊與越權攻擊的方式給Web數據庫的安全問題帶來隱患。如黑客通過把竊聽到的數據重新修改后發給使用者或者服務器,從而達到了擾亂系統正常工作的目的;或者黑客利用存在的網絡協議和操作系統的漏洞繞過Web數據庫系統而直接對數據庫文件進行訪問。也就是說,為了達到對Web數據庫進行有效攻擊的目的,黑客借助于其所掌握的破譯工具,通過密碼分析方法的采用來取得密文,并對密文進行解密或者密文內容篡改。
第二,來自計算機病毒的安全隱患。隨著網絡的逐漸普及,網民的人數越來越多,計算機病毒的種類也因此在傳播速度上越來越快,所傳播的范圍也越來越廣。計算機應用技術的提高也帶來了計算機病毒的復雜性和多變性,同時這些病毒所具有的破壞能力和攻擊能力也越來越強大。
第三,來自網絡安全環境的安全隱患。網絡安全環境的安全隱患主要體現在網絡安全環境自身所具有的脆弱性的特征。這些脆弱性的特征包括操作系統和數據庫管理系統安全上的脆弱性,同樣也包括由網絡協議帶來的安全隱患。
第四,來自數據庫應用系統的安全隱患。數據庫應用系統的安全隱患主要表現在非法的用戶使用者使用其沒有權限的應用系統進行數據存取,也包括系統授權的用戶使用者超過其被授予的合法權限進行沒有經過授權的信息的存取等安全隱患。
2 基于Web數據庫的安全防范建議
從計算機應用的技術層面來說,基于Web數據庫的安全防范技術有很多,從目前的具體應用來說,目前比較廣泛的應用技術有防火墻、網絡安全掃描、網絡入侵檢測等,與此同時計算機的操作系統也為Web數據庫系統提供了必要的安全平臺保護。
2.1 安全模型的確立
當使用者進行數據庫訪問必然要預先經過數據庫的應用程序,只有經過應用程序才能進入到數據庫系統。此時應用程序將使用者提交的口令密文傳遞給數據庫系統進行相關的認證。在使用者對數據庫里的包括視圖和存儲過程等進行相應的操作時,使用者必須通過系統進行的身份認證,只有在通身份認證通過的基礎上才能對數據庫中存在的對象進行操作。
2.2 定義視圖和對數據進行加密處理
通過定義視圖的方式對使用者進行訪問范圍的限制。對數據進行加密處理的方式是信息通信和存儲中必要的使用手段。通過對數據進行的信息加密處理,可以保障系統的合法用戶通過較快速的存取信息,對系統的非法入侵者進行阻擋。在具體的應用過程中,要加強對網絡數據庫加密與具體的加密方式等應該以系統存在的具體需求為基礎進行控制。
2.3 事務管理和故障處理
事務管理主要是應付系統內出現的由于自身因素導致的故障。Web數據庫在故障恢復的過程中要進行日志記錄與數據的復制
工作。在數據庫系統中,一旦事故發生就會造成數據庫內的資料的缺失。因而有必要加強數據庫內的數據資料進行備份處理,以保證在事務管理和故障處理中,可以進行數據庫的正常恢復,從而在根本上保證Web數據庫系統的正常運行。
2.4 基于Web數據庫審計追蹤制度
審計追蹤制度是指系統設置數據更新、數據刪除和數據修改的記錄,為以后的查證做好準備工作。記錄的內容包括操作人員姓名、密碼、登錄時間和操作內容等等。若發現Web數據庫的數據出現問題,可根據記錄追究問題的根源,確保系統的正常運行。
3 結論
基于Web數據庫安全的問題是多方面因素促成的結果,是一個動態的系統工程,是一個涉及面較廣的問題。同時加上新的各類安全隱患的出現,因而從根本上建立一個安全能力極強的安全體系從實際情況上來講是不現實的,因而有必要加強在Web系統的安全模式相關的理論和實踐研究,為Web數據庫廣泛應用提高良好的應用基礎。
篇9
Computer Network Security Testing and Monitoring Technology Analysis
Zhang Jianfeng
(Wenshan College Information Center,Wenshan663000,China)
Abstract:With the rapid development of network communication technology,more and more valuable information is placed on the network,in order to bring greater security risks to individuals and corporate information security,in order to effectively prevent network security problems occurrequires that we must attach great importance to network security issues and increase research and development efforts on the issue of network security.The article discusses the network security technology and how it works,and analyzes the prospects for the development of coping strategies and the future of the technology.
Keywords:Network technology;Detection;Security;Monitoring
一、前言
隨著網絡通訊技術的快速發展,人們之間信息資源的傳遞速度也大大加快,網絡用戶為了信息傳遞的方便,常常傾向于將個人大量的信息保存在網絡上,這種做法雖然給用戶及時調出個人信息資料帶來了便捷,但也存在著重大的安全隱患,因為網絡是個開放的平臺,網絡用戶可以調取自己保留在網絡上的個人信息,其他別有用心的網絡玩家、黑客或者某些計算機病毒也可以利用存在的計算機系統和通信協議中的設計漏洞或者遠程服務系統侵入電腦并釋放特洛伊木馬、進行WEB欺騙攻擊、IP攻擊、同步攻擊等,從而盜取用戶口令,非法訪問計算機中的信息資源、竊取機密信息等,給用戶帶來損失。因此,我們必須高度重視網絡存在的安全問題,通過加強網絡安全檢測與監控,有效避免網絡安全問題的發生。
二、網絡安全檢測技術簡述
網絡安全檢測技術是當網絡收到來自未知的訪問要求時,網絡安全硬件和軟件將數據流進行檢測分析,判定訪問者意圖的好壞,或者針對網絡的惡意攻擊,啟動相應程序予以應對的技術。主要包括實時安全監控技術和安全掃描技術。 網絡安全檢測技術建立在自WEB攻擊適應安全管理模式上。這種管理模式有兩個特點:一是動態性和自適應性,既可以自行升級網絡安全掃描軟件及自動更新網絡安全監控中的入侵特征庫;二是應用層次廣泛,操作系統、網絡層和應用層等安全漏洞的檢測都可以應用。
網絡安全掃描也稱為脆弱性評估,它是對遠程或本地系統安全脆弱性進行檢測的一種安全技術。它模擬黑客對工作站、服務器、交換機、數據庫等各種對象進行攻擊,從中檢測出存在的各種安全漏洞,網絡管理員可以根據掃描出的漏洞及時對漏洞予以修補,從而提高了網絡的安全性。目前,網絡安全掃描技術作為一種主動防御技術,常被看作網絡安全的一個重要組件,和網絡防火墻共同組成網絡安全防御系統。
三、網絡安全檢測技術的工作原理
網絡安全檢測系統對網絡安全的檢測主要分為兩個部分,對本地主機的安全檢測和網絡安全的檢測。網絡安全檢測系統是在對整個網絡服務全面掃描,搜集到盡量多的目標信息后,對這些信息經過不斷循環的分析、判斷之后,模擬黑客攻擊行為,從中找到系統中存在的安全漏洞。網絡安全檢測系統的邏輯結構如下圖:
網絡安全檢測系統邏輯結構圖
策略分析部分用于控制網絡安全檢測系統的功能,既確定主機檢測的項目和網絡內需要檢測的主機并決定測試目標機執行的測試級別。
對于給定的目標系統,獲取檢測工具部分在于確定目標機后根據策略分析部分得出的測試級別,確定需要應用的檢測工具。然后這些檢測工具對于執行和未執行的數據進行分析,最后獲得新的事實記錄予以事實分析部分的輸入。
對于給定的事實分析記錄,事實分析部分通過綜合分析,集中控制,將新生成的目標系統再次輸入,如此周而往復新直至產生新的事實記錄為止。最后當安全檢測系統執行完網絡安全檢測之后,目標系統會生成大量的信息報告,有用的信息會被分析部分組織起來,用超文本界面顯示,這時,用戶就可以通過瀏覽器方便地查看運行結果。
四、防火墻系統分析
由于網絡掃描系統安全防御的脆弱性,所以常常和防火墻系統結合起來行使防御功能。所以,防火墻系統成為了近年來很多局域網采用的保護內部網絡安全的一種主動防御系統。防火墻的作用在于其他外部鏈接訪問本地計算機系統的時候,對所有流經計算機的數據進行分析過濾的軟硬件體系,通過網絡防火墻的使用,可以有效避免外部不良入侵者的惡意攻擊,保證局域網的安全。
(一)防火墻的功能
防火墻是設置在被保護內網和外部網絡之間的一道屏障,用來檢查網絡入口點通訊,網絡防火墻根據自身設定的數據會對通過防火墻的數據流進行監測、限制和修改,進而過濾掉非法的訪問程序,防火墻還可將未用的端口關閉,以防止特洛伊木馬通過這些關口進行攻擊。
(二)防火墻的局限性
個人防火墻設立的目的在于防范未知的網絡威脅,但對于操作系統有漏洞或者已經進入個人計算機系統的網絡威脅來說,防火已經不能有效地起到抵制作用,也就是說防火墻的作用具有局限性,主要表現在:
1.防火墻如果對過往數據設立嚴格的檢測標準的話,網絡傳輸速度將受到較大影響,用戶正常使用網絡的時候,網絡也將難以保證正常的傳輸速率。2.傳統的防火墻無法及時跟蹤入侵者。3.內網用戶將路由器與Internet直接相連,造成網絡攻擊者繞過防火墻的阻擋直接攻擊后門。4.防火墻容易遭受隧道攻擊和基于應用的攻擊。隧道攻擊是指將一種有害的信息封裝在一種協議的信息封裝中,進而通過防火墻的檢測而侵入計算機系統。而基于應用的攻擊則是利用應用的漏洞通過攻擊信息,進而造成對計算機的傷害。
五、網絡安全自動檢測系統(NSTAS)
網咨安全自動拴測工具(NSATS)采用由總控程序管理下的客戶服務器模式,兼顧了使用方便性和擴充方便性。
網絡安全自動檢測系統在于利用現有的安全攻擊方法對系統實施模擬攻擊,通過收集、分析網絡入侵者所采用的各種攻擊手段,設計一種攻擊方法插件(plugin)構成的掃捕/攻擊方法庫,以掃描/攻擊方法庫為基礎,實現掃描調度程序和掃描控制程序。
六、網絡入侵監控預警系統
網絡入侵監測技術是為保證計算機系統的安全而設計與配置的一種能夠及時發現并報告系統中未授權或異?,F象的技術,是一種用于監測計算機網絡中違反安全策略行為的技術。入侵監測系統能夠識別出任何有害網絡運行的活動,這種活動可能來自于網絡外部和內部。入侵監測系統的應用,能使系統在入侵攻擊發生危害前,監測到入侵攻擊,并利用報警與防護系統驅逐入侵攻擊。在入侵攻擊過程中,能減少入侵攻擊所造成的損失。在被入侵攻擊后,收集入侵攻擊的相關信息,作為防范系統的知識,添加入知識庫內,以增強系統的防范能力。
入侵監測需要采集動態數據(網絡數據包)和靜態數據(日志文件等)?;诰W絡的IDS,僅在網絡層通過原始的IP包進行監測,已不能滿足日益增長的安全需求。基于主機的IDS,通過直接查看用戶行為和操作系統日志數據來尋找入侵,卻很難發現來自底層的網絡攻擊。
嗅探器是一種監視網絡數據運行的軟件設備,協議分析器既能用于合法網絡管理也能用于竊取網絡信息。網絡運作和維護都可以采用協議分析器:如監視網絡流量、分析數據包、監視網絡資源利用、執行網絡安全操作規則、鑒定分析網絡數據以及診斷并修復網絡問題等等。非法嗅探器嚴重威脅網絡安全性,這是因為它實質上不能進行探測行為且容易隨處插入,所以網絡黑客常將它作為攻擊武器。
七、結語
總之,互聯網技術的快速發展使得計算機的應用更加的便捷和快速,但也使得網絡安全問題日益突出和復雜。針對多樣的網絡安全問題,加大網絡安全防范和處置的技術,通過網絡安全自動檢測和網絡入侵監控預防的開發為網絡用戶提供更多的安全保障,已經成為了當前研究界一直在解決解決的一個重點問題,我們相信,隨著個人及企業網絡信息資源的安全防御理念更加深入,更多的針對網絡侵入的安全防范防范必將不斷產生,今后我們的上網安全環境也定將更加持久安全。
參考文獻:
[1]王海飛.淺談服務器的安全維護與管理[J].電腦知識與技術.2008(03).p425-427.
[2]高希新.局域網服務器安全管理與維護策略[J].中國科教創新導刊.2009(29).p192.
篇10
Wu Bin
(Kailuan Group , Ltd HebeiTangshan 063000)
【 Abstract 】 As a result of modern society to network dependence, There are many network attacks when we communicate through network, and the attacks will damage the information system seriously,so network security technology has become an important research topic for many governments and organizations. The computer and the network technology development leads the humanity to the information society, with the development of it which causes security problem let people put more and more emphasize on security. The digital signature technology plays an important role in the status recognition and authentication, the data integrity; anti- denies and so on, it is used widely on electronic commerce and electronic government affairs.
【 Keywords 】 digital signature; encryption; decipher
1 密碼體制的研究現狀
傳統密碼密鑰體制的特點是無論加密和解密都共有一把密鑰(Kc=Kd ),也稱對稱加密算法。對稱加密算法的安全性完全取決于密鑰的安全。在對稱加密算法中,數據發信方將原始數據和加密密鑰經過特殊加密算法處理后,使其變成復雜的加密密文發送出去。收信方收到密文后,若想解讀原文,則需要使用加密用過的密鑰及相同算法的逆算法對密文進行解密。對稱加密算法的特點是算法公開、計算量小、加密速度快、加密效率高,密鑰管理困難,使用成本較高。在計算機專網系統中廣泛使用的對稱加密算法有DES和IDEA等。
公開密鑰密碼體制是現代密碼學的最重要的發明和進展。對信息發送與接收人的真實身份的驗證、對所發出/接收信息在事后的不可抵賴以及保障數據的完整性是現代密碼學主題的一方面。公開密鑰密碼體制對這兩方面的問題都給出了解答。在公鑰體制中加密密鑰公之于眾,而解密密鑰只針對解密人。公開密鑰密碼體制的原理是加密密鑰和解密密鑰分離。任何人利用這個加密密鑰和算法向該用戶發送的加密信息。公開密鑰密碼的優點是不需要經過安全渠道傳遞密鑰,大大簡化了密鑰管理。
2 幾種常用數字簽名算法和比較
2.1 RSA算法簡述與分析
1976年提出的公開密鑰密碼體制思想不同于傳統的對稱密鑰密碼體制,它要求密鑰成對出現,一個為加密密鑰,另一個為解密密鑰。多數密碼算法的安全基礎是基于一些數學難題,這些難題專家們認為在短期內不可能得到解決。
公鑰加密算法用兩個密鑰:一個公共密鑰和一個專用密鑰。用戶要保障專用密鑰的安全:公共密鑰則可以出去。公共密鑰與專用密鑰是有緊密關系的,用公共密鑰加密的信息只能用專用密鑰解密。公鑰加密算法中使用最廣的是RSA。RSA使用兩個密鑰,一個公共密鑰,一個專用密鑰。如用其中一個加密,則可用另一個解密,密鑰長度從40到2048bit可變,加密時也把明文分成塊,塊的大小可變,但不能超過密鑰的長度,RSA算法把每一塊明文轉化為與密鑰長度相同的密文塊。
RSA算法旨在解決DES算法密鑰的利用公開信道傳輸分發的難題。而實際結果不但很好地解決了這個難題,還可利用RSA來完成對電文的數字簽名以抗對電文的否認與抵賴;同時還可以利用數字簽名較容易地發現攻擊者對電文的非法篡改,以保護數據信息的完整性。
2.1.1 RSA密碼體制的工作流程
(1)用戶選擇一對不同的素數p,q,計算n=p*q;
(2)根據歐拉定理,計算歐拉函數值?準(n)=(p-1)(q-1);
(3)隨機選一整數e,滿足gcd(e,?準(n))=1;
(4)計算e的逆元d,即滿足de=1mod?準(n)。
則密鑰空間K=(n,p,q,e,d),將n, e公開,即n, e是公鑰(publickey)秘密保存,即d是私鑰(private key )。
p和q應該被銷毀掉,不再需要(PGP為了用中國的同余理論加快加密運算保留了P和q,不過它們是用IDEA加密過再存放的)。
加密的過程:若待加密信息為m,首先將其數字化,看成是一個大數字串,并取長度小于log2n的數字做明文塊。如果m>=n,就將m表示成s進位(s
解密的過程:用私鑰d進行解密,計算D(C)=Cd modn,恢復明文m。
如果第三者如果要解碼的話,必須想辦法得到d。所以,他必須先對n作質因數分解。如果他能夠成功的分解n,得到這兩個質數p和q,那么就表明此算法被攻破。
RSA算法是利用了數學中存在的一種單向性。對于RSA來說,用公開密鑰加密后,如果想再通過公開密鑰解密是很困難的。這個困難性就表現在對n的因式分解上。若n=p*q被因式分解,(p-1)(q-1)就可以算出,繼而算出解密密鑰d。
在實際應用中,經常選擇一個較小的公鑰或者一個組織使用同一個公鑰,而組織中不同的人使用不同的n。
2.1.2 RSA的安全性
RSA算法的安全性就是基于大整數的因子分解困難之上的,到目前其還是安全的。要分析RSA算法的安全性,我們從攻擊RSA的角度來審視??偟膩矸?,RSA算法攻擊可以區分為三類。
(1)蠻力攻擊:它通過實驗所有的可能私鑰,來達到目的;
(2)數字攻擊:使用數學技巧,類似于分解n來達到攻擊目的;
(3)時間攻擊:通過觀察解密算法運行的時間來達到目的。
e和d位數越長則安全強度相應越高,但是加解密速度會越慢,所以e和d位數的長度應該與實際應用系統有綜合的權衡。
3 典型的數字簽名算法和對比
目前的普通數字簽名算法,如RSA數字簽名算法、ELGamal數字簽名算法 、Okamoto數字簽名算法、美國的數字簽名算法(DSA)和LUC數字簽名算法等。下面將分別介紹其中兩種數字簽名算法。
3.1 DSA數字簽名算法
DSA是Schnorr和ElGamal簽名算法的變種,被美國NIST作為DSS數字簽名標準。DSS是由美國國家標準化研究院和國家安全局共同開發的。DSA它的安全性是基于離散對數問題的。
DSA算法
構造參數:其中p,q,g作為全局參數,共所有用戶共同使用;x是簽名者的私鑰;y是簽名者的公鑰。對消息M的簽名結果是兩個數(s,r)。每一次簽名都使用了隨機數k,要求每次使用的k都不同。
簽名過程
對消息M的簽名過程可以用如下步驟表示:
(1)生成隨機數k,0
(2)計算r:r=(gk modp)modq;
(3)算s:s=(k-1 (H(M)+xr))modq,到此,消息M的簽字結果就是(s,r);
(4)發送消息和簽名結果(M,r,s)。
認證過程
接收者在收到(M,r,s)之后,按照如下步驟驗證簽名的有效性。
(1)取得發送者的公鑰y;
(2)計算w:w=s-1 modq;
(3)計算u1:u1=((H(M)w)modq;
(4)計算u2:u2=(rw)modq;
(5)計算v:v=((gu1 yu2 )modp)modq;
(6)比較r,v,如果r=v,表示簽名有效;否則簽名無效。
接收方計算v值來與收到的r比較,以確定簽名的有效性。v是發送者的公鑰,消息的散列值,全局參數和接收到s的函數。
3.2 DSA的安全性
DSA簽名算法處理自己的―些重要信息時,我們建議采用的密鑰長度為1024位的k;而不是512位。
3.2.1 隨機數產生器與攻擊隨機數
如果攻擊者獲知了簽名時使用的k,那么它可以計算出簽名者的私鑰參數x;如果你的隨機數產生器具有較大的缺點,攻擊者可以通過你的隨機數產生器的某些特征,而恢復出你所使用的隨機數k,所以在DSA簽名算法的實現中,設計一個好的隨機數產生器也是非常重要的。
3.2.2 全局參數(共享模數)的危險
在DSS公布之初,人們反對其使用共享模數p,q。確實,如果共享模數p,q的分析,對破解私鑰參x有所益的話,那將是對攻擊者的莫大幫助。但是,經過密碼學界多年來的研究,還沒有其有明顯漏洞的報道。
3.2.3 DSA中的潛信道
DSA算法的潛信道最早有Simmons發現的,它可以在簽名(r,x)中可以傳遞額外的少量信息。該潛信道是否是DSA預先設下的,還是一種巧合,我們無法考證。當然如果是使用到重要場所,就不要采用非信任團體實現的DSA簽名系統。
3.3 橢圓曲線數字簽名算法
隨著計算機網絡的迅速發展,相互之間進行通信的用戶數量的增多,RSA與ELGamal公鑰密碼體制的公鑰位數較大(一般為512bit以上)的弱點逐漸暴露出來。1985年Koblitz和Miller分別獨立地提出利用橢圓曲線上離散對數代替有限域上離散對數,可以構造公鑰位數較小的ELGamal類公鑰密碼。
3.3.1 ECDSA的簽名算法
簽名的時候,自然有待簽署的消息m;全局參數D=(q,FR,a,b,G,n,h)還有簽名者的公鑰私鑰對(Q,d)。
簽名的步驟描述如下:
(1)選擇一個隨機數k,k∈[1,n-1];
(2)計算kG=(x1,y1);
(3)計算r=x1modn;如果r=0,則回到步驟(1);
(4)計算k-1 modn;
(5)計算e=SHA1(m);
(6)計算s=k-1 (e+dr)modn,如果s=0,則回到步驟(1);
(7)對消息的簽名為(r,s)。
最后,簽名者就可以把消息m和簽名(r,s)迅速發送給接收者。
3.3.2 ECDSA的認證算法
當接收者收到消息m和簽名(r,s)之后,驗證對消息簽名的有效性,需要取得這些參數;全局參數D=(q,FR,a,b,G,n,h),發送者的公鑰Q。我們建議接收者利用前面的合法性檢查算法,也對參數D和Q的合法性進行檢測。
認證算法可以描述如下:
(1)檢查r,s,要求r,s∈[1,n-1];
(2)計算e=SHA1(m);
(3)計算w=s-1 modn;;
(4)計算u1=ewmodn;u2=rwmodn;
(5)計算X=u1G+u2Q;
(6)如果X=0,表示簽名無發效;否則X=(x1.y1),計算v=x1modn;
(7)如果v=r,表示簽名有效;否則表示簽名無效??梢哉f,ECDSA算法就是在橢圓曲線上實現了DSA算法。
4 算法對比
橢圓曲線密碼體制ECC的研究歷史較短,是目前己知的所有公鑰密碼體制中能夠提供最高比特強度的―種公鑰密碼體制。
我們將橢圓曲線加密算法很多技術優點。
4.1 安全性能更高
橢圓曲線加密算法有著加密算法的安全性能,一般通過該算法的抗攻擊強度來反映。ECC和其他另外幾種公鑰系統相比,其抗攻擊性具有絕對的優勢。橢圓曲線的離散對數問題(ECDLP)計算困難在計算復雜度目前完全是指數級的,而RSA是亞指數級的。這體現為ECC比DSA每bit安全性能更高。
4.2 計算量小和處理速度快
在相同的計算資源條件下,在私鑰的處理速度上,ECC遠比RSA、DSA快。同時ECC系統的密鑰生成速度比RSA快百倍以上。因此在相同條件下,ECC則有更高的加密性能。
4.3 存儲空間占用小
ECC的密鑰尺寸利系統參數與DSA、RSA相比要小得多。160位ECC與1024位RSA、DSA具有相同的安全強度,210位ECC則與2048位RSA、DSA具有相同的安全強度,意味著它所占的存儲空間要小得多。這對于加密算法在資源受限環境上的應用具有特別重要的意義。
4.4 帶寬要求低
當對長消息進行加解密時,ECC、RSA、DSA三類密碼系統有相同的帶寬要求,但應用于短消息時ECC帶寬要求卻低得多。而公鑰加密系統多用于短消息,例如用于數字簽名和用于對對稱密碼系統的會話密鑰加密傳遞,帶寬要求低使ECC在無線網絡領域具有更加廣泛的應用前景。
篇11
淺議新時期高校圖書館職能/尹娟
淺談條碼技術在我國零售業的應用分析/高首驪
CAMS組網技術在小區寬帶網中的應用/楊模和,張俊芳,徐明明
局域網中ARP攻擊與防御/齊新杰,姬月梅
物流管理信息系統與制造業企業ERP/蘇杭,曾盛綽
基于藍牙的WPAN無線Mesh組網構架/朱潔凈,呂光宏,吳明,聶煒瑋
基于實時擊鍵序列的主機入侵檢測系統研究/李苗,劉超
電子標簽 IT業的新寵/丁勇
JEE技術應用于BPR管理系統的優勢分析/趙紅,程云
淺談電子商務網站站內搜索引擎/趙園丁
網絡中ARP攻擊的發現與定位以及防御方法/祁蕓,張士輝
一類具有連通性探測功能的CNN研究與應用/靳慈偉,范俊杰,閔樂泉
安全與虛擬化技術將引領2009年技術市場
發揮計算機實驗室在人才培養中的作用探析/李強,曹毅,楊睿
網絡化條件下的金融教育改革研究/劉龍,宋丹
網絡環境下高校圖書館隨書光盤的開發與利用/肖志向,李國棟
基于Wiki的開放式協作學習教學模式研究/郭立紅,龔銳玲
基于SmarTele語音流程腳本語言構建IVR系統的研究/祁長興
Java程序到類圖和AISD的轉換方法研究/馬子睿,李生琦,宋麗娟
徹底解決文件“無法刪除”的問題
安全高效的財政綜合容災系統的構建/燕霞
盤點傲游貼心功能 輕松使用無比順手
三大攔截 兩大防御――瑞星2009主要功能體驗
酷我音樂盒 我的音樂獨一無二
巧用一起來音樂助手 聽流行音樂更省心
妙用PowerPoint 2003刻錄多媒體光盤
為PPT2007幻燈片添加不間斷的聲音
安裝ADSL注意事項
自動播放插入到Word文檔的背景音樂
VISTA利用組策略更改設置
把危險擋在外面:路由安全設置步驟
保護到家:快捷圖標也不能隨意刪
新手設置Windows Vista自帶防火墻
絕對實用:解救中病毒的U盤
只需一招就可清除隱藏病毒
QQ病毒的手工清除方法
菜鳥必學安全上網之“防毒八法”
第2期 總第253期
網絡出版的利弊分析及發展對策研究/眭蔚
網絡安全防范與加密技術的實現/吳子勤,魏自力,張巍
電子商務專業教學實踐周方案設計一例/張博
淺談視頻監控系統在工業生產中的應用發展/王爽
銀行業信息系統風險控制及其審計方法/張云志,張 震
淺析泛在網絡的成長與發展/李文清
實現無線網絡隱身的對策探析/魯 娜,翟錦河
網絡信息安全淺析/華冰
呼叫中心系統技術的應用研究/關德君,楊 政
小學計算機房規劃與管理/金哲維
淺析校園網安全問題及應對措施/趙玉秀
網絡常見的幾種故障診斷/李 強
簡述ARP原理與防范/王斐人,李 毅
搜狗拼音輸入法4.0搶先體驗
師出同門 KMPlayer二代PotPlayer全程試用
一個XP使用者眼中的Windows 7
IE8 Partner build功能及性能體驗
彈指如飛 Excel高速輸入的技巧
QQ所有用戶可離線傳輸文件
QQ好友不在線 自定義表情照樣發
用好QQ關鍵文件 助你玩轉QQ
常用重要數據的備份與恢復技巧
Windows Live 9常見安裝問題解答
用Windows PE找回丟失的管理員密碼
教你十二招DVD刻錄絕技
教你巧妙去除快捷圖標中的小箭頭
Nero光盤刻錄方法詳解
電腦系統維護小知識
Windows XP下將DVD刻錄盤變成移動硬盤
一些快速準確搜索資料的技巧
Windows XP的一個秘密武器
如何阻止Windows XP藍屏發生
巧妙讓顯示器遠離黑屏“騷擾”
三招給系統“添加刪除程序”提速
七種影視截圖截屏的小方法
絕對不可錯過:WinRAR三種安全戰術
揭秘C盤文件 避免系統無法啟動
防火墻還是要和殺毒軟件一起用
教你認識到快速關機的危害
第3期 總第254期
黑龍江省數據交互平臺建設策略/施松
淺談CIO/陳亮,梁興華,鄭雄,丁龍先
高校人力資源管理信息化的思考/王勝,趙維玲,王艷敏
數據中心2.0時代 讓我們贏在起跑線上
別讓網絡成為企業前進的“絆腳石”
工業工程在制造業信息化建設中的作用/,張鳳榮
淺談市級國土資源信息化建設/高福江
稅務管理信息化問題的探討/郭崢
Web服務的事務處理技術及其應用模式/盧守東
利用Windows XP系統工具處理音頻/郭美娜
淺析網絡安全技術/孫文良,劉文奇,叢郁,蘇華
技術與管理并重 提高內網安全/衛徐剛,王峰,張靜,相榮娜
金融風暴來襲 企業如何減少網費開支
辦公自動化系統的數據庫安全/劉淑艷
關于計算機專業外語教學的幾點思考/魏栩,邊麗英
基于Web技術和XMLBeans的SOA研究與實現/杜理政
對銀行業IT審計項目組織實施方式的幾點思考/張震,張云志
ACPI錯誤提示的分析與解決/呂延崗,李斌,習亞峰
一網打盡 802.11n無線路由常見問題解答
選擇高性價比無線路由有訣竅
搜狗拼音4.0比拼QQ拼音1.6
讓迅雷在Windows 7中下載如飛
帶我上天入海游太空――Google Earth 5.0全面試用
保障無線網絡安全的小技巧
殺毒之后Windows桌面不顯示之謎
輕松除去Word2003頁眉中的下劃線
教你用快車互傳文件 快樂分享資源
十大家庭寬帶共享上網組網方式
使用USB線纜的一些注意事項
巧用eMule實現大文件傳輸/尹大偉,李見偉
自己動手維修電腦常用的工具
多種方法教你找到電腦中隱藏的入侵黑手
躲避危險:不做黑客肉雞的七大高招
拒絕打擾:屏蔽QQ群消息
對癥下藥:搶救被入侵的系統
按F8鍵也進不了安全模式的解決方法
合并QQ聊天記錄
讓被病毒惡意隱藏的文件重現
手動去除QQ2009廣告和插件的方法
第4期 總第255期
黑龍江省綜合數據庫總體框架設計/施松
淺談我國制造業信息化的現狀與發展/田野,張鳳榮
人力資源管理信息化及其應用/趙維剛,金炳權,鄭世杰,王艷敏
數字化學習港學習資源平臺的設計與構建/牛國新
無線網絡問題不用慌 用戶自我排錯指南
數字家庭成為趨勢
無線網絡頻繁掉線的三大“殺手”
拋棄網線 復式家庭無線組網方案實戰
基于PDA的庫房管理系統的開發與應用/可榮博,王鐵寧
高職院校計算機軟件專業人才培養方案/劉輝
數字化校園一卡通系統的數據安全管理的研究/傅慧
淺談政府門戶網站互動平臺的建設/段湘寧,王曉剛
淺談基于實現的OA系統/趙正德,婁劍,侯曉宇
基于的個人博客網站/黃瑩娜,劉源,項仁平
網絡性能測試仿真方法研究/周君,王傳喜
語音室的規劃和管理/錢雁群
數字簽名技術解析/文曉暉
淺析CPU維護及優化技巧/陳麗
淺析3S技術在國土資源執法監察工作中的應用/裴曉麗,高福江
e-HR推進企業人力資源管理信息化/董莉莉
中小企事業單位網絡安全解決方案/吳麗平,宋長青
計算機網絡安全與防護問題初探/謝波,胡霞,羅光增
黑客入侵方式及預防措施/王波,劉元文
淺談IP網絡視頻監控系統優勢及發展
修改兼容設置 解決無線通信標準異常
無線路由器工作異常的三謎三解
精準與互動――論網絡廣告投放的新思路/樊麗
HLA多聯邦橋接工具的實現結構/周君,張洋
基于WEB的館際互借與文獻傳遞系統的開發/劉源,黃瑩娜
基于單片機的GPS定位顯示系統/張海龍
偽距誤差對于GPS接收機定位解算的影響分析/劉元文,黃迎春
脫胎換骨 新引擎Safari 4亮點匯總
掛馬網站 網民安全新隱患
一種修改表數據的簡單方法/劉春紅
在Excel2007中身份證號碼的妙用/張鵬
玩轉酷我音樂盒的歌曲播放隱藏技巧
簡單三招:巧用鍵盤快捷鍵控制音量大小
讓新顯卡兼容老顯示器
用鼠標右鍵判斷QQ是否中了木馬
第5期 總第256期
淺談計算機軟件領域中的哲學問題/劉春紅
項目管理信息化在電力施工企業的個性化應用/夏孝俊
實現企業人力資源信息化,提升核心競爭力/董莉莉
樓宇自動化控制/劉洋,劉景福
數碼相機的一些基本概念及其應用/何羽佳
校園網中網絡流量管理控制技術應用初探/胡俊
基于AJAX技術的電子商務系統研究及應用/王譯
網上虛擬孵化器服務系統研究與實現/王素芬
醫院智能化網絡建設探討/張鑫,邵華民,唐龍凱
淺談高校網絡安全體系建設/劉鍇
淺析科技信息資源的整合與共享/任軍,姬有印
構建高可用校園網/張毅
淺談入侵檢測系統在網絡安全預警中的實現/邵學海
基于H.323協議實現局域網嵌入式語音通訊/張學軍
信托公司信息系統的構建及會計核算系統的設計/李月英
基于WEB數據庫安全的訪問技術/白斌
在線考試系統中的關鍵技術/胡曉宏,薛京麗,劉紅杰
深入研究 2.0導航控件/趙正德,莊浩,侯曉宇
淺析C++與C語言的幾點聯系與區別/陳海蕊,郝世選
個人電腦安全淺析/王海燕,王鈞生,馮 楠
Java多線程編程技術的研究/吳金秀
技術戰略聯盟績效評價指標體系設計初探/馬紅
關于企業集團財務管理網絡化的探討/李木西
SAN架構在圖書館網絡存儲中的應用/劉源,黃瑩娜,楊春欣
JSP連接Access數據庫/谷鐵濤
淺談網站機房建設解決方案/王曉剛,段湘寧
HLARTI大數據量數據采集與過濾方法研究/周君,王傳喜
淺析計算機網絡安全/烏小茜,王千龍,馬星
基于.NET的超聲波定位系統的開發/李蓓
基于Web應用的業務重組與系統實現/晁勝利
都是升級惹的禍!――升級IE8后傲游怪現象解答
讓筆記本電腦的電力更持久
休息時播放DV:巧設Vista個性視頻屏保
玩轉UUSee常規設置 打造個性觀影平臺
用Vista家長控制功能防止孩子沉迷網絡
不關迅雷也照樣省資源
詳解Vista在非常規狀態下數據備份策略
防關鍵文件被篡改:巧用瑞星為系統加固
關閉數據執行保護 提高Vista系統兼容性
第6期 總第257期
“沈撫同城化”后沈撫經濟總量及三次產業發展預測/王永輝
淺談電子商務下的中小物流企業發展/符蕾
數碼攝像機及電腦非線性編輯的一些概念/何羽佳
基于行為特征的惡意代碼檢測方法/許敏,趙天福
存儲容災的腳本化實現/蔡春哲
表面工程技術服務項目中的專家咨詢模塊分析/蔣超,彭位增
礦山綜合信息管理系統初探/寇大明
基于MapX的公交查詢系統/胡冰
Windows TDI通信監控的一種hook方法/金玉榮,楊奕
淺談網絡交互技術在現代遠程教育中的應用/曾三明
網上數字簽名技術安全認證的實現/吳子勤,魏自力,徐軍
局域網應對搜索軟件的防范策略/趙飛,趙日峰
計算機網絡安全威脅及防范策略的探討/蔡曉蓮,李平
在數據庫中實現行粒度的權限控制/曾杰,張艷梅
營銷管理系統――銷售管理子系統的開發/李蓓
用PLC來實現對自磨機系統的控制/張寶秋,趙彥
網絡流量監測系統設計/左靖
關于分散型工作流設定的模型和基礎結構/莊兵,李國瑞,陳卓
計算機與人工智能/高海,董硯秋,郭巍
病毒檢查、識別與手工清除方案/于本成,慕東周
新技術下的網絡安全/陳君霖
網絡信息安全技術探究/方獻梅,高曉波
論Java技術的未來與發展/張博
基于人工神經網絡的信息處理/耿巖,董硯秋,郭巍
計算機網絡技術在外語教學中的應用/卜澤艷
如何在路由器上配置RIPv1協議/程林
光網絡發展 應對新業務需加快智能化
移動無線通信技術未來發展趨勢展望
解析無線網絡弊病 化解無線安全威脅
娛樂也要安全 剔除電影中暗藏的木馬
關閉系統端口 拒絕黑客入侵
增強企業網絡安全性的簡單方法
防火墻選購必讀
漫談Windows 7對固態硬盤的優化
小心:你的文件正在被迅雷“盜竊”!
U盤安裝Windows 7的方法
5種現象預示硬盤將要出現故障
用攝像頭做監控設備
哪種家庭網絡更適合你
第7期 總第258期
信息時代會計電算化發展存在的問題及發展趨勢/陳穎
界面清新功能實用――搜狗輸入法4.2新功能體驗
IPTV的勝利 三網融合發展夢想照進現實
淺議計算機犯罪的幾個問題/蔡曉蓮
無線局域網安全性淺析與防范/陳濤,陳綿獻,周超,許江龍
克隆是首選 批量安裝系統有妙招/涂天劍
論建筑智能化管理系統的分布化、綜合化和動態化/劉景福,劉洋
多媒體觸摸屏查詢系統在校園信息化管理中的應用/袁向英
基于Hilbert-Huang變換的非平穩隨機信號處理/王海濤,宋藝
輕松明白網絡IP地址以及子網劃分問題/程林
土地資源執法監察監管平臺的設計研究/劉峰,劉國華
如何建設電子商務的信用體系/王譯
遼寧省12000二維電子地圖的制作及應用/忻欣
TCP/IP協議的安全性分析/張霞
財政系統網絡信息安全建設淺析/劉暉
基于免疫的入侵防御模型研究/陶晶
淺析電子政務信息安全/周萍
常見路由器測試的類型和方法
拒絕木馬入侵 四大絕招來防護
美國專利的特點及其檢索/孫蔚
使用pathping分析網絡連通情況和性能/平
自動交換光網絡的現狀及發展趨勢分析
構建視頻會議系統技術之IP網絡/趙日峰,趙飛
玩轉QQ信箱:發出去的郵件也能收回
讓局域網網絡設備遠離非法共享
掉線不愁 ADSL掉線疑難雜癥逐個揭秘
教你用QQ輕松截取動態視頻圖像
讓QQ輕裝上陣 減少QQ占用的系統資源
確保Windows 7文件系統穩定兩則
Windows 7虛擬XP模式存在六大缺陷
C盤分區多大最好?高手給你建議
認準需求來選擇無線網絡設備
如何助企業建立起安全可靠的網絡環境
無線網絡產品選購要點
惡意網站掛馬手段技術詳解析
啟動鼠標隱藏的功能
輕松架設無線網絡打印服務器
誤將Ghost分區恢復到整個硬盤怎么辦
解析4GB內存無法識別問題
第8期 總第259期
淺談連鎖經營企業的信息化建設/符蕾
無線網絡互訪故障的現象及應對技巧
沒有殺毒軟件如何讓系統百毒不侵
BT之后是電驢――網際快車3.0電驢功能實測
中國海油資金和預算管理系統/胡悅嘉
紅外攝像機概述及系統設計/
網絡防火墻安全訪問控制的實現/邵學海
大學英語網絡平臺建設的探討與實踐/李慶新
離線編程系統研究/張春斌
從一例循環程序談C語言的學習/趙俊玲
無線局域網穩定性淺析與舉措/許江龍,陳濤,陳綿獻,周超
Linux下共享寬帶上網/徐波
學生機房常見故障分析與排查/涂天劍
RFID安全解決方案研究/項東吉,趙楠
Packet Tracer模擬器在計算機網絡理論教學中的應用/郭忠
計算機網絡信息安全防范/楊龍月,宋輝,烏小茜
一個密碼暴力破解系統的設計/郭鳳宇,錢怡
淺論數據倉庫技術/賴小平
簽名體制的研究及應用/姜樺,郭永利
思科網絡設備密碼恢復研究與實踐/王峰
博客網站使用報告/黃敏
應用Excel實現成績統計與試卷分析/陳智勇,王海娥
主動紅外探測監控器的有效性驗證/劉越
政府辦公系統計算機網絡的安全性/趙日峰,趙飛
醫院信息系統內網安全技術研究/胡曉捷
Linux服務器群集在校園網絡中的應用/樊蓬
淺談商業銀行小額支付系統框架及賬務處理/周斌
淺析校園網站安全的幾點看法/于瀛軍
數據遷移技術在房產產權交易系統中的應用/呂開宇
網絡通用在線考試系統研究與設計/方獻梅,高曉波
工作流信息圖示方法的設計與實現/杜梅,周傳生
雙向轉發檢測 診斷路由器日常轉發故障
解析如何評估并且部署Web應用防火墻
了解基本測試命令 輕松應對家庭網絡故障
如何更好享受網絡 3G無線上網小指南
幾種防范網站被掛馬的方法
教你安全專家常用的漏洞分析方法
八種加密方法保護光盤數據不被盜竊
劣質電源對系統的殺傷力不容忽視
第9期 總第260期
房產行業績效考核信息系統設計方案/呂開宇
電纜受損 MSN服務中斷?UC幫你忙!
普通視頻轉手機視頻――QQ影音截取轉換兩步走
詳解Google Voice美國全境電話免費打
QQ旋風邊下邊播
虛擬現實技術在輔助課堂教學中的應用研究/劉世彬,劉興彥
基于網格的教育資源共享的研究/孫寧,劉丹
中國海油公文一體化系統/胡悅嘉
Web服務的狀態管理技術及其應用模式/盧守東,劉聲田
信息化條件下炮兵訓練模擬的基本內涵/劉興彥,劉世彬
決戰2010!四款最熱殺毒軟件2010版橫評
軟件侵權及保護措施分析/李健
網絡安全管理 先從入侵信息收集開始
連鎖超市有“神眼” 安防管理齊提升
潛伏定時炸彈 邊界網關協議不可忽略
遭遇掛馬網站應該如何處理?
找回因錯誤分區或GHOST后丟失的數據
Web內容安全過濾 需注重多層次管理
智能化管理網絡 讓管理員工作更省心
路由器上網行為管理功能淺談
如何讓你的網站更有可閱性?
基于多agent的電子商務應用/夏勇,金衛健,田華
思科Pix防火墻、ACS服務器組建VPN/王峰
交換機發生errdisable故障怎么辦?/吳小蓉
無線網絡新時代 802.11協議全接觸
正確選擇多WAN路由器的六大關鍵問題
無線網絡斷網修復技巧
重視網絡安全 實測無線路由器安全功能
本地連接中“修復”功能實用兩例
解決無線上網死角的策略
DVD淘汰后,我們該何去何從?
解密“高清播放器”
巧妙利用三招保護局域網中的IP地址
C盤系統壞了,但數據都在C盤里怎么辦?
購買主板幾個最先考慮的條件
啟用自然語言提高Vista系統搜索效率
驅動器頁面文件大小的總數為何總是0?
Windows 7安裝方法及原理
關于系統還原軟件的一些誤導宣傳
第10期 總第261期
用公共網絡高效運作公共技術服務平臺/劉偉,馬建羽
進一步加強非現場審計工作的思考/崔凱
上的不是網站是QQ――網頁版QQ評測
拼音輸入法詞庫廣度及選詞精度全測試
我國物聯網標準形成 未來實現智能家電
國內免費網盤多參數橫向評測
電子商務安全性淺析與探索/趙永堅,何樹華,周超,黃海
基于Domino的辦公平臺Web應用改造/胡悅嘉
3G通信技術在移動圖書館中的應用/呂英
細分行業門戶網站的生存模式探索/蔣超,彭位增
網絡技術中的信息可視化研究/劉世彬,包雪峰,劉央瑞,劉興彥,張健
智能化校園前期規劃應注意的若干問題/徐波
科技基礎條件平臺信息資源共享規范的研究/姬有印,任軍,陳國棟
NS2在計算機網絡課程實驗教學中的應用研究/程立,張浩軍,王珂
基站網絡優化受理系統研究與設計/施媛
針對視頻流量的網絡優化解決方案/王峰
嵌入式軟件測試工具LOGISCOPE/郭群
政府門戶網站流量分析與診斷系統的功能運用/趙睿
淺談網站建設項目管理的方法/劉曉知
非線性編輯局域網文件安全上傳管理系統的設計/項海飛
IBM NAS N5200系統的部署與應用/王銳
Web課件設計中的人因學因素/王麗莉
網絡化教學平臺的設計與分析/孫小英
移動存儲介質在政務內網中的安全使用/王鋒
基于RDF的資源描述與共享方法的研究/蘇天醒,范春曉,鄒俊偉,吳岳新
搞好信息網絡基礎管理工作淺析/衛徐剛,王峰,張靜,相榮娜,馮永紅
網絡課程的教學交互設計探究/強麟
淺析化學實驗分析結果在互聯網上的共享使用/高幸
緊急恢復受損的Windows系統
Windows 7中絕對不能關閉的10個服務
教你十二個奇妙的WinRAR另類技巧
延長硬盤壽命!――磁盤碎片整理工具推薦
識別病毒文件的四個非常不錯的方法
輕松使用組策略限制磁盤文件的訪問
系統優化 20秒快速完成XP的啟動
用注冊表優化NTFS 提升電腦性能
關閉常見木馬和未授權控制軟件的方法
Windows XP無需升級Windows 7的五大理由
在Excel表格中鮮為人知的照相機功能
第11期 總第262期
淺析會計信息化發展/韓延風
QQ 2010細節完全體驗
谷歌金山詞霸2.0 進入寫作翻譯時代
邊下邊播 統籌帶寬――迅雷看看播放器新版解析
PDF文檔處理 Foxit Phantom新體驗
QQ影音1.6嘗鮮 歌詞功能闡述簡約之美
高校人才培養方案管理系統的研究與設計/蔣秀蓮,劉凱
一種WAP分頁顯示方案的設計與實現/劉聲田,盧守東,劉忠強
表面工程信息服務平臺安全策略/彭位增,蔣超
電子文件的跨平臺集成管理與網絡化綜合利用/欒祿祥
網絡安全如何保障 整體聯動方案是關鍵
網站Access數據庫安全性的幾點技術探討/石紅春
高校多媒體語音室的規劃與管理/李洪民
企業信息安全研究/劉麗然,蘇成
網絡教學資源整合模式探析/韓建彬
11款極酷Chrome瀏覽器插件推薦
無線時代來臨 802.11n尚待企業考量
普通用戶也能給QQ網絡硬盤加密
對付惡意網站詭計的必殺絕招
搜狗瀏覽器1.4正式版評測
使用命令提示符 強制結束惡意系統進程
迅雷下載到99%不動了怎么辦?教你曲線救下載
利用Google給自己的網站加上投票功能
為你揭開Photoshop中隱藏的快捷鍵
揭秘Windows 7至關重要的隱藏分區
Windows 7各版本詳細功能對比
Windows 7庫使用技巧:把文件收藏起來
多系統共用字體信息小技巧
殺毒軟件能解決互聯網安全問題嗎?
Word文檔快速保存與完全保存的區別
教你在Word中統計文章字數的方法
讓Word表格任意縱橫的實用方法
將PowerPoint文檔轉換為Word文檔
有備無患防泄密 將U盤設置為只讀方式
禁止私密文件被人拷貝
挖掘Cookies背后的安全隱患
無聊又危險:用惡意網址探QQ隱身好友
怎樣建立和刪除系統隱藏賬號
讓Windows XP不再出現內存讀寫錯誤
第12期 總第263期
關于加強土地市場信息化建設工作的思考/胡友斌,沈昊
稅企的“動車族”――便捷的網上申報/高永梅,劉長勇
高性價比!2009年最好的家用卡片機盤點
Android漸成氣候,Gphone星火燎原
淺談中小企業財務管理的策略及目標/趙凱
網絡實名制應當緩行/張祖喬,李娟
淺談網絡視頻廣播技術/王家樂
淺淡制藥生產企業網絡系統的建設/陳琦
多臺電腦的管理及維護/姜陽,張軍
基于狀態的包過濾規則在網絡中的應用/王宏濱
深化課堂教學改革 提高計算機課堂教學質量/朱 俊
API函數在計算中英文混合字符串長中度的應用/王玉賢,趙輝
機床溜板運動精度光電系統設計/白雪,付生力
氣動模切壓痕機的控制系統設計/孟繁斌,王冠五
玻璃板自動裝箱機控制系統設計/湯淼,齊濟源
淺談虛擬化工作原理
用戶怎樣選擇虛擬化解決方案
服務器虛擬化技術與分區的本質區別
勁熱排行 近期最受關注服務器導航
打造企業無線辦公 精品無線網卡推薦
無線路由器ARP攻擊故障排除技巧
一步步教你搭建無線局域網
網上辦公新體驗――看百會在線Office能否讓你告別微軟
一分鐘,你就能成為《網絡與信息》的封面明星!
10招讓你馬上成為Word文檔編輯高手
史上最牛輸入法?――搜狗云輸入法體驗
快速找回丟失了的QQ好友
木馬清理王:遠離木馬的強力保障
打開U盤的最安全方法
兩款U盤病毒專殺工具
Windows 7 給了用戶多少升級的理由?
你的電腦能不能升級Windows7,請“升級顧問”來幫忙
關于Windows7的用戶賬戶控制(UAC)的全解析/馬良緣
專家解答Windows 7安全問題
三個細節體現出Unix操作系統的安全性
搶奪Windows7專利 讓XP也玩自動換壁紙
篇12
一、我國金融控股公司的立法現狀
我國現行法律規定金融業總體上實行“分業經營、分業管理”,不過修改后的《商業銀行法》第43條規定了“但書”,即“商業銀行在中華人民共和國境內不得從事信托投資和證券經營業務,不得向非自用不動產投資或者向非銀行金融機構和企業投資,但國家另有規定的除外”,這使得在銀行業基礎上組建和發展金融控股公司有了一定的法律空間。金融業界和理論界對于與國際金融業接軌,修改《證券法》、《保險法》等金融法中的相關限制,逐步發展金融業綜合經營的呼聲日益高漲,并且也有一些切實可行的立法與政策建議。此外,銀監會、證監會和保監會2003年9月召開了第一次聯席會議并簽署了《中國銀行業監督管理委員會、中國證券監督管理委員會、中國保險監督管理委員會在金融監管方面分工合作的備忘錄》(以下簡稱《備忘錄》),該《備忘錄》第8條規定:“對金融控股公司的監管應堅持分業經營、分業監管的原則,對金融控股公司的集團公司依據其主要業務性質,歸屬相應的監管機構,對金融控股公司內相關機構、業務的監管,按照業務性質實施分業監管?!背醪酱_立了對金融控股公司的主牽頭監管制度。
二、目前我國金融控股公司存在的問題和監管盲區
1.我國金融法制構架中缺少了對金融控股公司的法律規范。目前,我國仍舊秉持傳統的立法觀念,按照“宜粗不宜細”、“成熟一個、制定一個”的原則開展立法活動。在金融控股公司監管的立法問題上,直接導致立法嚴重滯后,以至于在金融控股公司實踐了數年之后,尚無金融控股公司立法的計劃。
2.我國現行金融法制中監管漏洞使金融控股公司的監管缺位且制度設計失靈。首先監管制度供給不足。根據對上一問題的分析,我國目前尚無對金融控股公司進行監管的專門法律制度?!秱渫洝冯m然規定了金融控股公司的監管原則,但仍存在《備忘錄》不是法律,對金融控股公司沒有強制力;對產業資本控股模式的金融控股公司監管規定不明確等問題。
三、我國金融控股公司立法之探討
1.立法模式
我認為,我國金融控股公司的立法形式應當借鑒這種整體修法的先進立法技術制定一部單獨的《金融控股公司法》。利用整體修法的立法技術在《金融控股公司法》整合和修改《公司法》、《商業銀行法》、《證券法》中不符合金融控股公司發展所必需的條款,加入經營規則、監管制度等內容,從而形成內容完備具有較強可操作性的現代金融法律。
2.從法律上明確金融控股公司的性質
在我國,金融監管技術和手段并不發達,更應當將企業和銀行分離,我國金融控股公司的性質,可參照美國《金融服務現代化法》的相關規定,其本質特征有二:首先,金融控股公司是純粹控股公司。母公司不從事具體的金融業務,而專事整個集團的戰略管理和風險控制,主持和協調各子公司的合作;其次,金融控股公司是以股權控制為紐帶組建的金融集團,由于母公司沒有具體業務,其全部資金可用于對子公司的控股上,因此其在資本運作方面具有較高效率。
3.監管機構之選擇
目前學界有一個共識,就是應當由綜合性監管機構對金融控股公司母公司進行全面監管,而且該綜合性監管機構還應具有協調各專業監管機構的職能。但目前對綜合性監管機構采取新設一個金融監督委員會,還是將綜合性監管職責賦予中國人民銀行仍有爭議。我贊成采取將綜合性監管職責賦予中國人民銀行的做法比較可取。因為,“一行三會”是我國當前金融監管機構設置的客觀現實,賦予央行綜合監管職能適應我國當前的金融監管形勢,也避免了新設金融監管機構所帶的未知影響。
4.經營規范之構建
總的來說,對于我國《金融控股公司法》的制定,其中亦至少包含以下幾方面的經營規則:
(1)轉投資的限制。金融控股公司是以投資、控制及管理金融相關事業為目的的,一般而言,其轉投資的對象只能以金融相關事業為限,從而保證金融控股公司以經營相關業務為主,以防止其跨業于實業部門。
(2)資本充足性要求。資本是金融機構賴以從事一切業務的基礎,也是應付意外事件的緩沖器。我國金融行業的資本充足率不高,在資金實力不足的情況下成立金融控股公司會把已經很脆弱的銀行風險擴散到整個集團,危險整個金融體系的安危,因此,在我國《金融控股公司法》中有必要根據巴塞爾協議制定對金融控股公司資本充足性的基本要求,以適用于銀行和控股公司的并表資產狀況。
(3)內部防火墻的制度安排。借鑒國際上的成功經驗,在我國《金融控股公司》中制定相應的內部監管“防火墻”條款,如設置資金、業務和規模的“防火墻”,設立信息安全的“防火墻”,設置市場化管理的防火墻。
(4)子公司的救援機制。由于金融控股公司與其子公司在財務上應視為一體,所以金融控股公司應當成為其子公司的力量源泉,當其子公司財務發生困難時立法應當規定集團公司有救援的責任,以免金融子公司倒閉而造成金融市場的不安。
參考文獻:
[1]黎四奇:《金融企業集團法律監管研究》,武漢大學出版社,2005年7月第一版.
[2]西:《盡快制定金融控股公司法》,中國金融,2008年第七期.
篇13
0引言
建筑智能化是未來建筑行業發展的一個必然趨勢,我國政府一直倡導可持續發展戰略和和諧社會的建設理念,建筑智能化能夠有效的節約能源,通過高端技術的實施可以達到環保的功效,對于保護環境,維護社會和諧穩定發展具有一定的成效。本文以某綜合服務中心建筑智能化工程為例,該服務中心具有系統龐大、繁雜的特征,追求實現標準化、先進性、開放性、可靠性、經濟性和可擴展性的目標,文章簡述該項目綜合布線系統設計的做法與主要技術措施。
1 工程概述
某綜合服務中心建筑面積20659m2,框架結構,地上6層,其中1~3層為服務大廳,4~6層為辦公區(室);地下2層,其中地下1層為辦事服務大廳,地下2層為停車場與設備間。建筑高度為21.9m。本項目的綜合布線系統的任務是確保該中心對數據、語音、圖像的傳輸需求,并且根據有關部門對系統內部及外部的網絡建設提供了可靠、安全的框架。該系統是一套完整的面向未來的結構化布線系統,其開放式的結構與性能卓越的器件實現了完美的結合,整個系統可以很方便地擴充和變更,以滿足用戶不斷變化的需求。
2 系統的需求與設置
基于滿足本項目辦事服務與辦公的實際需要,設置系統的各個語音點、外網點、內網點與專網點。
⑴服務窗口。每個工位設置1個語音點+1個外網點+1個內網點+1個專網點;
⑵后臺工作區。每個工位設置1個語音點+1個外網點+1個內網點+1個專網點;另外在每間后臺工作區增加設置1個語音點+1個外網點+1個內網點+1個專網點,以備未來發展的需要;
⑶辦公室。本項目3~6層的辦公室每個工位設置1個語音點+1個外網點+1個內網點+1個專網點;另外在每間辦公室增加設置1個語音點+1個外網點+1個內網點+1個專網點,以備未來發展需要;
⑷會議室。本項目2~6層的會議室各設置2個語音點+2個外網點+2個內網點;地下區域會議室各設置4個語音點+4個外網點+4個內網點,出入口處預留1個內網點(用于會議導視)。所有信息點均設置在會議桌桌面;
⑸多功能廳。多功能廳內東西側墻面各設置4個信息點,另設置2個外網無線網點(AP),各出入口處預留1個內網點(用于會議導視)。在舞臺區域設置5組多媒體信息地插,在聽眾區第一排左右立柱處各設置一組多媒體信息插座;
⑹電教培訓室。電教培訓室的講臺處設置1組多媒體信息插座,信息點的設置應滿足55個培訓工位的使用需求,并可在內網、外網之間切換。講臺側墻面設置2個信息點和1個語音點,信息點作為視頻會議的接入點。出入口處預留1個內網點(用于會議導視);
⑺庫房。庫房設置1個語音點+1個外網點+1個內網點+1個專網點;
⑻辦事服務大廳。辦事服務大廳設置公用電話語音點+無線上網點(AP);
⑼網絡與管理。本項目大樓內網絡分為內網、外網、專網。內網、外網實行統一管理,中心大廳進駐部門窗口的專線要求跳接靈活,即可根據需求從1層轉到2層,也可同時接到1層和2層。
本項目綜合布線系統中的綜合布線水平子系統全部采用6類非屏蔽雙絞線,在各層弱電配線間統一端接至24口6類配線架,便于統一管理,在需要的時候可進行語音、外網、內網、專網之間的跳線轉換管理。工作區全部采用6類模塊,每個工位信息點1個外網、1個內網、1個專網、1個語音設置。另外,考慮到未來的發展需求,在每個辦公室預留2組信息點,辦公區按5:1預留信息點。水平主干采用6類非屏蔽布線系統;垂直數據主干采用室內多模光纖。在大樓公共區域,主要在1層和2層及地下室設計無線網絡AP點。
3 系統的詳細設計方案
3.1 系統設計的原則
該項目綜合布線系統設計的基本原則是:嚴格執行國家有關技術規范、標準和政府的有關政策、規定;通過采取切實可行的技術措施和選擇質量好、性價比適中的設備與產品,力爭實現標準化、先進性、開放性、可靠性、經濟性和可擴展性的目標。
3.2 系統總體設計
根據本項目的建筑結構形式與用途特征,將其網絡規劃分為三級分層星型結構。
3.2.1 第一級是主信息機房
包括綜合布線總配線架,管理整個大樓內的電話和網絡數據。網絡中心負責管理數據信息,語音中心負責管理語音信息。以網絡中心為中心節點,布置了網絡的核心設備,如路由器、交換機、服務器等。語音中心同為中心節點,布置了語音的核心設備,如語音模塊局等。
3.2.2 第二級是各配線間
在大樓內設置光纖主干作為數據傳輸干線,并在配線間端接。二級交換機可以采用以太網或快速以太網交換機,向上與網絡中心的主干交換機相連,向下直接與工作區連接服務器或工作站的信息插座連接。語音干線采用三類大對數電纜,在配線間端接,向上與語音中心的語音模塊局總配線架相連,向下直接工作區與電話插座連接。
3.2.3 第三級是工作區
按照信息點位置安裝信息插座和面板,并端接引來的水平線纜,并分為雙口插座、單口插座等。
該綜合布線系統采用六類非屏蔽布線系統+萬兆光纖的解決方案。即采用結構化綜合布線的方式將語音和數據進行統一布線,傳輸主干數據率為10000Mbps。其中水平子系統(分配線間到信息出口)采用六類非屏蔽布線解決方案。樓內數據主干采用6芯室內萬兆多模光纖,語音主干采用三類非屏蔽大對數電纜。信息出口采用六類非屏蔽模塊。信息面板采用86×86型單口、雙口信息面板;樓層管理子配線間的水平配線架均采用24口六類非屏蔽快接式配線架;語音垂直主干連接配線架采用交叉連接配線架。
該綜合布線系統設計的范圍包含工作區子系統、水平區子系統、垂直主干子系統、管理區子系統、設備間子系統。
3.3 工作區子系統信息點規劃
工作區子系統信息點的規劃按照布點原則及大樓具體應用情況確定,大樓按智能建筑甲級標準進行設計。
工作區全部采用6類模塊,每個工位信息點1個外網、1個內網、1個專網、1個語音,每間辦公室預留兩組信息點設計。工作區數據及語音部分跳線由綜合布線廠商直接提供,這樣可以保證6類布線系統良好的網絡效果。由于工作區信息模塊到終端之間的距離不確定,所以有關后期的跳線選配,則在施工中按實際情況統一解決。
3.4 水平區子系統設計
該綜合布線系統的水平部分,無論數據還是語音都采用了6類布線產品。采用整個水平信道提供250MHz以上的帶寬,支持1000BASE-T,1000BASE-Tx的應用。由于語音點和數據點采用同種介質,可以實現語音、數據點的靈活互換。由于此種雙絞線具有很強的抗干擾性和很高的備冗余,使綜合布線具有了很高的可靠性。
3.5 垂直主干子系統設計
根據該項目語音通訊的需求,語音主干采用了3類大對數UTP線纜,每個語音點對應1對主干線纜,并考慮一定的主干冗余(1:1.1)。數據主干采用6芯室內多模萬兆光纖。
3.6 管理區子系統設計
⑴配線間布置。配線間內設置網絡設備機柜;
⑵配線柜。由于網絡設備多為19寸標準設備,為了便于維護管理,在各樓層管理間均選擇19寸,2m立式機柜;
⑶銅纜配線架。連接語音水平及垂直干纜的配線架,選擇交叉連接配線架;為了便于與網絡設備進行跳接,選擇24口六類屏蔽非屏蔽快接式配線架連接所有的數據水平線纜;
⑷光纜配線架。為了適合19寸標準安裝方式,在管理間采用19寸光纖配線架,連接多模室內光纖。管理間端、接點較少,可選擇支持24口光纖配線架;
⑸管理間跳線。語音部分和數據部分的跳線均采用6類數據跳線;光纖跳線選擇雙芯LC-LC跳線。
3.7 設備間子系統設計
依據綜合布線的設計規范的規定:設備間最好設置在整個建筑的物理中心位置,這樣整體網絡會比較均衡,并可以合理地減少主干線纜用量。所以,該項目的網絡中心設在地下2層,語音中心設在地下1層語音機。
⑴配線柜。由于網絡設備多為19寸標準設備,為了便于維護管理,在網絡中心、語音中心均選擇19寸立式機柜;
⑵銅纜配線架。語音中心設備間,連接垂直干纜配線架及語音模塊局總配線架,總配線架應為電信局提供;
⑶光纜配線架。為了適合19寸標準安裝方式,在網絡中心設備間采用19寸光纖配線架,連接多模室內光纖。設備間端、接點較多,可選擇支持高芯數的光纖配線架或多個24口芯光纖配線架疊加;
⑷管理間跳線。語音部分和數據部分的跳線均采用6類數據跳線;光纖跳線選擇雙芯LC-LC跳線。
4 主要技術措施
該項目在綜合布線系統的設計中,分別采取了如下主要技術措施:
⑴為了保證大量信息傳輸的速度,在本綜合布線水平系統全部采取了六類線纜敷設,垂直主干系統采用OM3標準的光纖,從而達到了整體千兆網絡,垂直部分萬兆網絡。如前所述,在本設計中我們還充分考慮了關鍵設備和線路的冗余,從而能夠比較方便的進行在線修復、更換和擴充,確保了系統與數據傳輸的可靠性。為防止異常情況的發生,本綜合布線設置了必須的保護性設施,使各級網絡具有網絡監督和管理能力,確保系統安全可靠運行;
⑵為了保證系統的信息安全性,該項目綜合布線系統分為內網、外網、專線網,實現了從三個物理層面上全部隔離。選用的控制網絡和通信協議及設備完全符合國際標準或國家標準,將不同應用環境和不同的網絡優勢有機地結合起來。使系統的硬件環境、通訊環境、軟件環境、操作平臺之間的相互依賴減至最小,發揮各自的優勢。同時,保證網絡的互聯,為信息的互通和應用的互操作,創造了有利的條件;
⑶為了適應各類房間或大廳功能的改變及網絡改造的可能,增強系統的升級、變更的能力,使之便利地實現,并基于前瞻性的需要,該項目綜合布線系統的內網、外網、專線網可在同一樓層的配線間內利用跳線靈活的改變前端網絡的功能。與此同時,系統的軟件、硬件、通信、網絡,操作系統和數據庫管理系統等諸方面的接口與工具,均符合國際標準,這樣就使系統具備良好的靈活性、兼容性,擴展性和可移植性,從而,也保證了系統的開放性、科學性、先進性和系統具備了較強的升級變更能力;
⑷為了保證圖文資料傳輸的速度和質量,并具有足夠的帶寬,該項目綜合布線系統的重要點位實現了光纖到桌面;
⑸該項目綜合布線系統在滿足用戶的需求和實現系統功能要求的基礎上,在硬件和軟件的配置上保留了足夠的擴展能力和容量,以便使該系統建成后及在使用過程中,用戶可根據需要方便、平滑升級擴展系統的功能。
實踐證明,該項目綜合布線系統中采取的上述技術措施是十分必要的,是搭建網絡、確保服務中心實現數據共享,多級聯動、全方位、多層次服務功能的基礎。
5 系統設備的選擇
根據該項目是以信息化技術為特征的服務中心的技術要求,基于保證系統可靠性、先進性的同時,本著經濟、實用、合理的原則,確保系統設備的選擇具有良好的性價比。該項目綜合布線系統設備的選擇與配置采用了具有長期動態壽命的產品,回避了使用短期過渡性技術的產品,使系統既能滿足當前的需要,也能適應遠期科技的進步與時代的發展,以及智能化程度不斷提高的要求。為此,我們在綜合布線系統設備招標采購中,采取了多方案對比和反復論證的方法,最終選擇了在綜合布線領域中居領導地位的施耐德電氣Connect系列產品。施工實踐以及系統調試、試運行的結果表明,該項目綜合布線系統設備選擇方案,滿足了其技術性能與使用的要求。
6 結語
綜上,該綜合服務中心建筑智能化工程,委托由認可的第三方專業檢測機構實施了檢測,其各項指標均符合設計要求,被檢測項目合格率為100%,符合驗收規范規定的標準。特別是經過一年多的運行,智能化系統運行良好,從而為我國智能化工程的建設積累了經驗,提供了示范,受到了有關方面的好評。
參考文獻:
[1]黎連業,黎恒浩,王華.建筑弱電工程設計施工手冊[M] .北京:中國電力出版社,2010:344-365.