网络管理技术十篇

时间:2023-03-22 02:24:25

网络管理技术

网络管理技术篇1

论文摘要:软交换作为下一代通信网络的控制核心部分,对其在网络中的可靠性有很高的要求。本文在对软交换的技术特点分析的基础上,详细讨论了软交换技术中承载网组网技术,重点分析了软交换承载网在基于QoS保证的实现技术。并对承载网的安全性和可靠性进行了研究。

一、引言

从当前电信业务发展的大趋势看,IP业务将成为未来业务的主体。特别是随着下一代因特网以及新一代网络的发展,IP向传统电信业务的渗透和传统电信业务与IP的融合步伐将大大加快。

现有的传统的电路交换技术,虽然在可以预见的未来仍将是提供实时电话业务的基本技术手段,但是已经不能适应未来以突发性数据为主的业务,因此建设新的对数据业务最佳的新一代网络将势在必行。在传统的电路交换中,提供给用户的各项功能或业务都直接与交换机有关,业务和控制都是由交换机来完成的,交换机所需要提供的业务和交换机提供的新业务都需要在每个交换机节点来完成,硬件平台封闭,不利于业务的开发和应用。如今需要将业务与控制分离,将呼叫控制与承载分离,这就出现了下一代网络(NGN)的概念。下一代网络采用开放的分布式的网络架构,将网络分成网络业务层、核心控制层、传输接入层和媒体层,NGN的主要设计思想是分布式的结构,也就是将业务层、控制层与传送层、接入层分离,各实体之间通过标准的协议进行连接和通信。为此,通信网络从电路交换向以软交换为核心的下一代网络发展已是大势所趋。

二、软交换中承载网的QoS分析

(一)影响承载网QoS的指标

在影响软交换承载网的QoS指标,主要有以下几个方面:

1、抖动问题

根据实验测量得出,当抖动大于500ms是不可接收的,而抖动达到300ms时,是可以接受的。此时为了消除抖动会引起较大的时延,综合时延对语音质量的影响来考虑,要求承载网的抖动小于80ms。抖动所引起端到端的时延增加,会引起语音质量的降低。

影响抖动的因素一般和网络的拥塞程度相关。网络节点流量超忙,数据包在各节点缓存时间过长,使得到达速率变化较大。由于语音同数据在同一条物理线路上传输,语音包通常会由于数据包的突发性而导致阻塞。

2、时延问题

当前IP分组网的固有特性和低比特话音编解码器的使用,使得VoIP语音分组的端到端时延要比电路交换网中的时延大得多,组成部分也更为复杂,VoIP应用中网络通信结构和底层传输协议的多样性,决定了时延成分的多样性。端到端的时延可以分成两个部分,即固定时延和可变时延。固定时延包括编解码器引入的时延和打包时延。固定时延和采用的压缩算法、打包的语音数据量相关。可变时延包括:承载网上的传输、节点中排队、服务处理时延、去抖动时延,这些和设备的端口速率,网络的负载情况,经过的网络路径、设备对QoS的支持方式、实现的QoS算法等密切相关。

IP网中话音分组的端到端时延,150ms以下的时延,对于大多数应用来说是可接受的;150—400ms之间的时延,在用户预知时延状况的前提下可以接受,大于400ms的时延不可接受。

目前,不同级别的网络设备,在正常情况下的数据包处理时延为几十微秒到几毫秒,能够满足单跳时延要求,但承载网的跳数设计不能超过以上端到端的的时延要求,而且跳数越少越好。

3、丢包率

丢包对VoIP语音质量的影响较大,当丢包率大于10%时,己不能接受,而在丢包率为5%时,基本可以接受。因此,要求IP承载网的丢包率小于5%。

丢包率的形成原因主要有两点,一是传统IP传输过程中的误码,这种情况在目前的网络条件下发生的概率极低。另一个是不能保障业务带宽造成的,当网络流量越拥塞,影响就越强烈,丢包发生率也就越大。

4、带宽问题

足够的带宽是保障业务QoS的重要手段。如语音编码压缩采用速率为8kbit/s。典型的语音编码器每2Oms分发一个语音数据包,每个数据包中含有两个语音帧,所以每2Oms就会采样生成160bit的信号,即数据包大小为20字节。控制流和信令流的带宽详细计算原则是一样的,要考虑信令消息以及形肖的字节数,开销的计算跟语音业务带宽中的计算类似,信令消息的字节数则需要根据不同协议的呼叫消息字节数、呼叫比例的分配等来计算。由于控制信令在承载网占用的带宽较媒体流来说微乎其微,大约只占所需带宽的0.5%,一个简单快速的算法就是按照媒体流带宽的2.5%预留。

(二)承载网的QoS解决方案

通过对影响QoS的以上指标分析可以看到,对承载网要充分合理的带宽规划、避免网络拥塞,是目前现实方案中需要重点考虑的因素。

在传送数据之前,根据业务的服务质量需求进行网络资源预留,从而为改数据流提供端到端的服务质量保证。集成模型虽然能够提供确定的服务质量保证,但是它需要在网络中维护每个流的状态,对路由器的要求高,难以在大型正网络中实施,因此不考虑使用这个方案。区分服务的基本思想是将用户的数据流按照服务质量要求划分等级,级别高的数据流在排队和占用资源时比级别低的数据流有更高的优先级。区分服务只包含有限数量业务级别,状态信息数量少、实现简单、扩展性好。因此区分服务是目前大家认同的IP网络QoS的解决方案。

在NGN业务与互联网业务共用网络设备的情况下,互联网业务的流量特征对网络QOS性能的影响要充分考虑。一直以来,互联网的网络规划与建设基本上是参照平均统计的经验模型,在充分考虑业务发展需要的同时预留一定的余量,网络设备的能力与带宽往往超过实际的需要,但实际上发现网络的质量并不稳定。因此,在网络设计中必须充分考虑互联网流量对NGN业务的冲击。解决这个问题,可以考虑建设NGN专用网络去避免这个问题。从运营的角度看,考虑到传输资源充分、网络带宽以及设备成本低、安全性等因素的考虑,建设专用轻载网络,尽可能增大网络带宽也是非常现实的方案。

承载网的QoS解决思路,将根据实际情况混合采用以上技术。在骨干层使用

MPLSVPN技术。在与互联网共用设备的节点,根据NGN承载的实体,分别将骨干网上NGNVPN的LSP,NGN业务的二层VLAN,NGN业务的三层IP地址的优先级字段都设置为最高级别,网络节点通过优先级字段进行报文分类、流量整形、流量监管和队列调度,从而实现对NGN业务高优先级的处理,最大程度减少互联网的突发特性对NGN业务的冲击。另外,专用设备的建设用以保障在NGN业务量大的区域,隔离互联网对NGN业务的影响。

三、承载网的安全性与可靠性分析

为防止受到黑客或病毒程序的攻击或干扰,NGN承载网必须与互联网进行物理或逻辑隔离,与互联网的互通必须通过安全设备(如防火墙)实现,不能直接接入;NGN用户或设备的接入需要经过身份认证才可以接入NGN网络,避免非法用户和非法报文进入NGN网络。只有当用户的身份得到确认,才可以进行事后审计与追踪,有效地防止了用户侧的网络攻击行为。通过以上措施可以基本消除来自其它网络和NGN用户方面的安全隐患,但还要采取安全手段来保证NGN内部网络的安全。

软交换、网关、服务器等NGN核心网络设备在IP网中的地位类似于网络主机设备,因此要求这些设备应具备数据网中主机设备所具有的安全规格,可以应用防火墙、入侵检测、流量控制、安全日志与审计等技术实现对NGN核心网络设备的安全防护。对于一些对安全级别要求较高的用户还可以采用加密技术对信令和数据进行加密保护。网管系统对各网元设备设置不同级别的管理员权限,使用户不能越级对设备进行操作。

考虑到NGN承载网承载的都是电信级的业务,必须对网络的可靠性进行充分的考虑。单台数据设备支持关键部件及单板的备份以及多个设备之间负载分担及冗余备份,如VRRP的方式保证网络的安全性与可靠性;在组网上可以考虑MPLSFRR和OSPF多条同等开销路径,当链路失效时具有高效的切换机制保证所有业务的不中断。

参考文献

[1]糜正棍,软交换技术与协议,北京,人民邮电出版社,2000

网络管理技术篇2

关键字:计算机网络 管理 web

abstract

along with the scale expansion and increase of the computer network, the network management is more and more important in the computer network system status. this article first introduced computer network management agreement in the simple, then introduced common two kinds of network management pattern at present.

keywords:computer network management web

一、网络管理技术概述

1.网络管理技术的现状

网络管理这一学科领域自20世纪80年代起逐渐受到重视,许多国际标准化组织、论坛和科研机构都先后开发了各类标准、协议来指导网络管理与设计,但各种网络系统在结构上存在着或大或小的差异,至今还没有一个大家都能接受的标准。当前,网络管理技术主要有以下三种:诞生于internte家族的snmp是专门用于对internet进行管理的,虽然它有简单适用等特点,已成为当前网络界的实际标准,但由于internet本身发展的不规范性,使snmp有先天性的不足,难以用于复杂的网络管理,只适用于tcp/ip网络,在安全方面也有欠缺。已有snmpv1和snmpv2两种版本,其中snmpv2主要在安全方面有所补充。随着新的网络技术及系统的研究与出现,电信网、有线网、宽带网等的融合,使原来的snmp已不能满足新的网络技术的要求;cmip可对一个完整的网络管理方案提供全面支持,在技术和标准上比较成熟.最大的优势在于,协议中的变量并不仅仅是与终端相关的一些信息,而且可以被用于完成某些任务,但正由于它是针对snmp的不足而设计的,因此过于复杂,实施费用过高,还不能被广泛接受;分布对象网络管理技术是将corba技术应用于网络管理而产生的,主要采用了分布对象技术将所有的管理应用和被管元素都看作分布对象,这些分布对象之间的交互就构成了网络管理.此方法最大的特点是屏蔽了编程语言、网络协议和操作系统的差异,提供了多种透明性,因此适应面广,开发容易,应用前景广阔.snmp和cmip这两种协议由于各自有其拥护者,因而在很长一段时期内不会出现相互替代的情况,而如果由完全基于corba的系统来取代,所需要的时间、资金以及人力资源等都过于庞大,也是不能接受的.所以,corba,snmp,cmip相结合成为基于corba的网络管理系统是当前研究的主要方向。

2.网络管理协议

网络管理协议一般为应用层级协议,它定义了网络管理信息的类别及其相应的确切格式,并且提供了网络管理站和网络管理节点间进行通讯的标准或规则。

网络管理系统通常由管理者(manager)和( agent)组成,管理者从各那儿采集管理信息,进行加工处理,从而提供相应的网络管理功能,达到对管理之目的。即管理者与之间孺要利用网络实现管理信息交换,以完成各种管理功能,交换管理信息必须遵循统一的通信规约,我们称这个通信规约为网络管理协议。

目前有两大网管协议,一个是由ietf提出来的简单网络管理协议snmp,它是基于tcp / ip和internet的。因为tcp/ip协议是当今网络互连的工业标准,得到了众多厂商的支持,因此snmp是一个既成事实的网络管理标准协议。snmp的特点主要是采用轮询监控,管理者按一定时间间隔向者请求管理信息,根据管理信息判断是否有异常事件发生。轮询监控的主要优点是对的要求不高;缺点是在广域网的情形下,轮询不仅带来较大的通信开销,而且轮询所获得的结果无法反映最新的状态。

另一个是iso定义的公共管理信息协议cmip。cmip是以osi的七层协议栈作为基础,它可以对开放系统互连环境下的所有网络资源进行监测和控制,被认为是未来网络管理的标准协议。cmip的特点是采用委托监控,当对网络进行监控时,管理者只需向发出一个监控请求,会自动监视指定的管理对象,并且只是在异常事件(如设备、线路故障)发生时才向管理者发出告警,而且给出一段较完整的故障报告,包括故障现象、故障原因。委托监控的主要优点是网络管理通信的开销小、反应及时,缺点是对的软硬件资源要求高,要求被管站上开发许多相应的程序,因此短期内尚不能得到广泛的支持。

3.网络管理系统的组成

网络管理的需求决定网管系统的组成和规模,任何网管系统无论其规模大小如何,基本上都是由支持网管协议的网管软件平台、网管支撑软件、网管工作平台和支撑网管协议的网络设备组成。

网管软件平台提供网络系统的配置、故障、性能以及网络用户分布方面的基本管理。目前决大多数网管软件平台都是在unix 和dos/windows平台上实现的。目前公认的三大网管软件平台是:hp view、ibm netview和sun netmanager。虽然它们的产品形态有不同的操作系统的版本,但都遵循snmp协议和提供类似的网管功能。

不过,尽管上述网管软件平台具有类似的网管功能,但是它们在网管支撑软件的支持、系统的可

靠性、用户界面、操作功能、管理方式和应用程序接口,以及数据库的支持等方面都存在差别。可能在其它操作系统之上实现的netview、 openview、netmanager网 管 软 件 平 台 版 本 仅 是 标 准netview、 openview、netmanager的子集。例如,在ms windows操作系统上实现的netview 网管软件平台版本netview for windows 便仅仅只是netview的子集。

网管支撑软件是运行于网管软件平台之上,支持面向特

定网络功能、网络设备和操作系统管理的支撑软件系统。

网络设备生产厂商往往为其生产的网络设备开发专门的网络管理软件。这类软件建立在网络管理平台之上,针对特定的网络管理设备,通过应用程序接口与平台交互,并利用平台提供的数据库和资源,实现对网络设备的管理,比如cisco works就是这种类型的网络管理软件,它可建立在hp open view和ibm netview等管理平台之上,管理广域互联网络中的cisco路由器及其它设备。通过它,可以实现对cisco的各种网络互联设备(如路由器、交换机等)进行复杂网络管理。

4.网络管理的体系结构

网络管理系统的体系结构(简称网络拓扑)是决定网络管理性能的重要因素之一。通常可以分为集中式和非集中式两类体系结构。

目前,集中式网管体系结构通常采用以平台为中心的工作模式,该工作模式把单一的管理者分成两部分:管理平台和管理应用。管理平台主要关心收集的信息并进行简单的计算,而管理应用则利用管理平台提供的信息进行决策和执行更高级的功能。

非集中方式的网络管理体系结构包括层次方式和分布式。层次方式采用管理者的管理者mom(manager of manager)的概念,以域为单位,每个域有一个管理者,它们之间的通讯通过上层的mom,而不直接通讯。层次方式相对来说具有一定的伸缩性:通过增加一级mom,层次可进一步加深。分布式是端对端(peer to peer)的体系结构,整个系统有多个管理方,几个对等的管理者同时运行于网络中,每个管理者负责管理系统中一个特定部分 “域”,管理者之间可以相互通讯或通过高级管理者进行协调。

对于选择集中式还是非集中式,这要根据实际场合的需要来决定。而介于两者之间的部分分布式网管体系结构,则是近期发展起来的兼顾两者优点的一种新型网管体系结构。

二、几种常见的网络管理技术

1.基于web的网络管理模式

随着 internet技术的广泛应用,intranet也正在悄然取代原有的企业内部局域网,由于异种平台的存在及网络管理方法和模型的多样性, 使得网络管理软件开发和维护的费用很高, 培训管理人员的时间很长, 因此人们迫切需要寻求高效、方便的网络管理模式来适应网络高速发展的新形势。随着intranet和web 及其开发工具的迅速发展,基于web的网络管理技术也因此应运而生。基于web的网管解决方案主要有以下几方面的优点:(1)地理上和系统间的可移动性:系统管理员可以在intranet 上的任何站点或internet的远程站点上利用 web 浏览器透明存取网络管理信息;(2)统一的web浏览器界面方便了用户的使用和学习,从而可节省培训费用和管理开销;(3)管理应用程序间的平滑链接:由于管理应用程序独立于平台,可以通过标准的http协议将多个基于web的管理应用程序集成在一起,实现管理应用程序间的透明移动和访问;(4)利用 java技术能够迅速对软件进行升级。 为了规范和促进基于web的网管系统开发,目前已相继公布了两个主要推荐标准:webm和jmapi。两个推荐标准各有其特色,并基于不同的原理提出。

webm方案仍然支持现存的管理标准和协议,它通过web技术对不同管理平台所提供的分布式管理服务进行集成,并且不会影响现有的网络基础结构。

jmapi 是一种轻型的管理基础结构,采用jmapi来开发集成管理工具存在以下优点:平台无关、高度集成化、消除程序版本分发问题、安全性和协议无关性。

2.分布对象网络管理技术

目前广泛采用的网络管理系统模式是一种基于client/server技术的集中式平台模式。由于组织结构简单,自应用以来,已经得到广泛推广,但同时也存在着许多缺陷:一个或几个站点负责收集分析所有网络节点信息,并进行相应管理,造成中心网络管理站点负载过重;所有信息送往中心站点处理,造成此处通信瓶颈;每个站点上的程序是预先定义的,具有固定功能,不利于扩展。随着网络技术和网络规模尤其是因特网的发展,集中式在可扩展性、可靠性、有效性、灵活性等方面有很大的局限,已不能适应发展的需要.

2.1corba技术

corba技术是对象管理组织omg推出的工业标准,主要思想是将分布计算模式和面向对象思想结合在一起,构建分布式应用。corba的主要目标是解决面向对象的异构应用之间的互操作问题,并提供分布式计算所需要的一些其它服务。omg是corba平台的核心,它用于屏蔽与底层平台有关的细节,使开发者可以集中精力去解决与应用相关的问题,而不必自己去创建分布式计算基础平台。corba将建立在orb之上的所有分布式应用看作分布计算对象,每个计算对象向外提供接口,任何别的对象都可以通过这个接口调用该对象提供的服务。corba同时提供一些公共服

务设施,例如名字服务、事务服务等,借助于这些服务,corba可以提供位置透明性、移动透明性等分布透明性。

2.2corba的一般结构

基于corba的网络管理系统通常按照client/server的结构进行构造。其中,服务方是指针对网络元素和数据库组成的被管对象进行的一些基本网络服务,例如配置管理、性能管理等.客户方则是面向用户的一些界面,或者提供给用户进一步开发的管理接口等。其中,从网络元素中获取的网络管理信息通常需要经过corba/snmp网关或corba/cmip网关进行转换,这一部分在有的网络管理系统中被抽象成corba的概念.从以上分析可以看出,运用corba技术完全能够实现标准的网络管理系统。不仅如此,由于corba是一种分布对象技术,基于corba的网络管理系统能够克服传统网络管理技术的不足,在网络管理的分布性、可靠性和易开发性方面达到一个新的高度。

三、结语

目前,计算机网络的应用正处于一个爆炸性增长的时期,并且网络规模迅速扩大,网络的复杂程度也日益加剧。为适应网络大发展的这一时代需要,在构建计算机网络时必须高度重视网络管理的重要性,重点从网管技术和网管策略设计两个大的方面全面规划和设计好网络管理的方方面面,以保障网络系统高效、安全地运行。值得注意的是,基于web 的网管解决方案将是今后一段时期内网管发展的重要方向,相信通过统一的浏览器界面实现全面网络管理的美好愿望将会得到实现。

参考文献:

黎洪松,裘哓峰 . 网络系统集成技术及其应用 . 科学出版社,1999

王宝济 . 网络建设实用指南 . 人民邮电出版社,1999

伍俊明、雍建明、罗军舟,“基于策略的网络管理”,《计算机应用研究》,1999年第9期

网络管理技术篇3

1)基本的SNMP体系结构。

在互联网工程任务组的定义中,简单网络管理协议是简单网关监视协议经过长时间的不断发展演变优化得到的,主要包含了网络管理工作站、网络、网络管理传输协议和网络管理信息库几个部分组成,在这几个部分组成的网络管理系统中,每一个部分相互之间都是相辅相成不可或缺的。网络管理工作站是由管理程序、数据库和监控网络的接口组成。管理站起着很大的作用,它连接着网络管理员和网络管理系统两个部分,具备快速分析数据、及时发现故障和将有效地将管理员要求转换为实际过程中等能力。网络是网络管理系统中起着举足轻重的作用,在这个大平台上,工作时,管理站会进行一系列的信息请求和动作请,网络者在对请求进行及时的应答时,主机、网桥、路由器及集线器等者的工作者此时便是主要的执行者,与此同时,对于发生的重要的意外事件也可进行及时准确的报告。网络管理信息库的职能是实现网络实体的MBI对信息数据的抽取,在网络管理中起着重要的作用,在这些数据中,被管理对象的各种性能数据、被管理对象的静态信息、被管理对象的配置信息、网络流量、丢包率等是主要的数据。在正常的网络管理工作中,网络管理工作站都会对信息库进行查询,并且在后期,会对数据进行处理,存储和监控等工作。

2)组成SNMP的元素。

管理信息结构、管理信息库和SNMP协议构成了SNMP。对于管理信息库而言,它是网络管理系统的基础构成部分,每一个管理对象都表示着一个资源被管理着,而将所有的管理对象集合起来,就是通过整理后的管理信息库,与此同时,SNMP只能管理MIB中的对象,这就意味着,在网络系统中的网络设别,都有着自己独特并且唯一的MIB,表示的是网络设备中被管理资源的信息,因此,应用访问这些对象等手段,能够实现网络管理系统对这个网络设备的正常管理。

3)SNMP的安全性。

在简单网关监控协议SNMP的使用过程中,也存在着很多安全问题,因此简单网关监控协议的推广使用受到了很大的阻碍。就现有的情况来看,主要存在以下问题:存在的安全漏洞和内容易被篡改。例如,在实际的网络工作环境中,由于协议的复杂性,网络在收到非法请求的情况时,有可能会面临着破译的危险。另一方面,SNMP协议的源地址存在着很大的漏洞,如果收到大量的欺骗性的数据,管理工作将会出现瘫痪或者其他故障问题。

2系统设计目标的实现

基于SNMP技术的网络管理系统由于其自身的特点,在任何网络拓扑结构中都能够正常工作,这就意味着SNMP技术的网络管理系统能够对任何生产厂家的、任何型号的网络设备进行管理,对任何操作系统都能在不添加任何修改的情况下,实现跨平台的监控和有效地即时网络管理功能,与此同时,更重的是也能够对网络设备进行性能数据采集和故障的提醒。目前系统的设计目标主要包括界面友好、通用性、可扩展性、维护性、高效性以及网络管理的安全性。由于管理人员自身的专业知识和自身素质的限制,该系统能够方便大多数人的使用,对非一般的专业知识要求不高,同时对可能出现的问题能够及时作出反应和采取对应的措施。采取通用性的特点是为了能够适应对大多数网络设备的网络管理。在网络管理记录中,存储着大量的内部隐私数据,因此采用多级用户和多级权限的方式,能够最大程度的保证网络设备不因数据篡改而影响运行工作。评价系统好坏的另一个标准就是能够以最少的物力人力对网络管理进行高效的统筹管理,通过迅速的决策,保证网络的正常运行。在SNMP的系统体系结构中,系统的图形用户的接口是网络管理应用,网络管理应用通过不同的方式实现网络管理的功效。第一种方式是,为了获得网络设备的即时信息或者实现网络对网络设备的远程管理,在与被管理的对象进行交互时即可实现过SNMP操作的网络管理应用。第二种是在对数据库访问的时候,便能够直接获得系统的历史信息,对网络设备和运行状况进行即时的掌握。最后是智能诊断系统的使用,它是系统的最核心的版块。目前SNMP在网络管理中具有适用范围广,可移植性好,扩展性强等特点,在与其他的许多网络管理协议具有很强的竞争力。当前科技技术在不断的快速发展,网络管理的必然趋势就是智能化,因此,运用先进的技术和手段才能适应网络的发展需求。

3结语

网络管理技术篇4

关键词 软交换技术;管理技术;电信

中图分类号TN91 文献标识码A 文章编号 1674-6708(2010)22-0223-02

0 引言

随着人们生活水平的日益提高,对信息通信需求也逐渐多样化,由原来占主导地位的语音通信需求正逐步向数据、图像、视频等多媒体通信需求过渡。

以前,电信运营商根据业务来建设不同的承载网络,不仅投入巨大,推出业务的时间较长,而且由于各种业务网络的复杂性、异构性,造成网络运营维护成本增加,综合性业务开展困难。

软交换技术是一个很好的解决方案,该技术以松绑传统电路交换机的核心功能为前提,以软件组件的形式把这些核心功能分布在一个分组骨干网上,并使其运行在商用标准的计算机上。软交换可以实现跨域的控制,可以对接入层面丰富多样的设备进行控制和管理,以为用户同时提供话音、数据和视频业务,以及其它各种融合业务。这是传统程控交换机无法实现的。

作为软交换网络的核心部件,软交换设备可以独立开发、生产和采购。其开发成本、生产成本和采购成本都相对较低,因而运营商的设备投资成本也会相应降低。

对运营商而言,软交换继承原PSTN网络业务,最大限度地保护运营商投资。软交换的出现,使三网在网络层面上实现网间的互联互通,在业务层面上实现各种业务互相渗透和交叉、承载多种业务成为可能,Open API为运营商提供了一个强大的业务生成能力。

1 什么是软交换

软交换网络是以软交换技术为核心构建的集话音、数据、传真和视频业务于一体的下一代网络,它是TDM的PSTN语音网络和基于ATM/IP的分组网络融合的产物,它使得在新一代网络上语音、视频、数据等综合业务成为了可能。

软交换把呼叫控制功能从媒体网关(传输层)中分离出来,通过服务器上的软件实现基本呼叫控制功能,包括呼叫选路、管理控制、连接控制(建立会话、拆除会话)和信令互通(如从SS7到IP),并采用了开放式应用程序接口(API),允许在交换机制中灵活引入新业务。

软交换位于网络分层中的控制层,它与媒体层的网关交互作用,接收正在处理的呼叫相关信息,指示网关完成呼叫。

总的来说,软交换主要提供了媒体网关控制,呼叫控制,业务提供和信令互通的功能。

2 软交换网络结构与模型

该模型可以看出,软交换网络与电路交换网的明显区别就是软交换网络实现了业务/呼叫控制与传送/接入分离,各实体之间通过标准的协议进行连接和通信,以便在网上更加灵活地提供业务。

软交换网络的物理模型如下图:

软交换网络在功能上可分为如下4层:

媒体/接入层:与现有网络相关的各种接入网关或终端设备相连,将用户接入网络。

传输层:由宽带ATM交换机或IP路由器等骨干传输设备组成,负责信息传输。

控制层:完成呼叫处理控制、接入协议适配、互连互通等综合控制处理功能,提供应用支持平台。

网络业务层:提供面向客户的综合智能业务,实现业务的客户化。

3 媒体网关与控制技术

媒体网关是处于不同媒体域之间的一种转换设备,主要功能是实现不同媒体域(如电路域、IP域和ATM域等)的互连互通。

媒体网关(MG)在媒体网关控制器(MGC)或软交换(Softswitch)的控制下,实现跨媒体业务。MGC与MG之间是控制与被控制的主从关系。在软交换网络中,MGC与MG之间的交互协议采用标准、开放的协议,如MGCP协议、H.248协议、SIP协议和H.323协议等。

软交换网络中,将呼叫控制“智能”部分从MG中抽取出来,由外部的呼叫控制单元MGC来处理。

目前,比较成熟的媒体网关控制协议有MGCP协议、H.248协议、SIP协议和H.323协议等。在MGC-MG模型中,这些协议都工作在主从方式。

4 软交换网运营支撑系统

软交换网网络管理主要实现TMN分层模型中的NMS管理功能,对应于NGOSS体系中的服务保障领域的内容。它是基于各个软交换设备厂家网元管理系统EMS之上,采集不同厂家、多个软交换系统的告警、性能、配置数据,并将不同格式的数据转化为系统内部统一格式的数据,提供故障的统一监控,网络层面的性能趋势分析和业务流量流向分析,从而实现对多厂家设备的集中监控、集中控制和集中管理。

除此之外,软交换网网络管理还应能够接收综合营业系统受理的软交换业务工单,经过拆分、翻译为软交换设备识别的命令,并下发给软交换设备,完成用户业务在网络的登记和激活,为实现服务自动开通提供必要的支撑功能。

5 数据采集和适配

数据采集和适配主要负责采集不同厂家软交换网络设备的告警、性能、配置数据,并将不同格式的数据转化为系统内部统一格式的数据,将转化后的数据上送给应用界面或保存在数据库中,以供上层应用的查询、统计和分析。

由于目前国家没有制订统一的标准和规范,各个软交换设备厂家的网元管理系统向上级管理系统提供北向接口的协议和内容不尽相同。这就要求NMS的数据采集能够支持多种方式和协议,并能够通过接口描述语言(IDL)来描述接收报告的格式和提取的报告字段,当报告格式发生变化时,只需要修改描述文件而不需要修改程序,就能完成报告的适配。

6 故障管理

故障管理的目的是使操作维护人员能及时了解NGN设备和网络出现的非正常运行状态,帮助操作维护人员确定故障原因和故障位置,以便能及时纠正问题,保证设备和网络的正常运行。

故障管理需要屏蔽多厂家告警格式的差异性,给用户呈现统一形式的告警信息。

NMS故障管理除应具备基本功能外,如提供拓扑图和列表等监视方式,告警的声、光提示,历史告警信息的查询、统计分析等。重点应在于对EMS上送的告警信息进行相关性分析,屏蔽和过滤无用的告警,帮助维护人员分析和定位根源告警,使维护人员从海量的告警信息中解放出来,将精力投入到解决真正影响网络的故障中去。

相关性分析规则包括告警压缩,告警屏蔽,告警过滤,告警升级,告警延时,根源告警等。

用户需要在网络维护过程中不断总结和积累经验,形成根告警分析规则。同时,系统应能够具有专家系统功能,能通过一定的智能算法,分析和计算出网络发生各种故障的相关程度,自动形成根告警分析规则,并在运用过程中由用户不断完善和维护,帮助用户提炼出根告警分析规则。

7 性能管理

性能管理的目的是对NGN网络、网络单元进行性能监视,采集相关的性能表征参数,报告设备的状态,评价网络和网络单元的有效性,支持网络分析和网络规划。性能管理功能是通过对NGN网内的软交换、TG、AG等设备的数据流量情况进行监视和分析,向网管人员提供各种直观的性能分析结果,及灵活的性能报表,使网管人员能够据此采取措施协调整个NGN网的数据流量,从而为客户提供高质量的服务。

性能管理提供面向网络层面的性能趋势分析和业务流量流向统计,包括全局各类接续的呼叫话务统计和接续类型,按呼叫类型的业务量统计,按目的码业务量统计,按来话/去话路由(中继群)业务量统计,来/去话路由(中继群)按目的码业务量统计,按用户群的业务量统计,实施话务控制后影响地呼叫次数统计,对智能网业务的统计,对Centrex业务的统计等,以及中继网关提供的统计信息和接入网关统计。

8 配置管理

配置管理功能实现对NGN网中各种资源数据的管理,包括网元设备(软交换、TG、SG、AG),机架-机框-插板-端口,中继群,字冠,路由,七号信令点,七号信令链路组,七号信令链路等。

配置管理能从软交换网厂家网管系统中采集各种配置数据,尽量减小人工录入工作量。同时,能够自动与网元管理系统进行配置数据的同步,将网络发生变化的数据同步更新到系统中,保持系统的配置数据与网元管理系统的配置数据一致,实现网络资源的动态管理和调度,充分有效利用资源,发挥资源的最大效益。

9 网络激活和开通

网络激活和开通主要是实现业务系统的工单以电子化的手段在网管系统内部执行,完成用户业务数据在网络设备中的登记和激活,同时将工单的处理结果返回给业务系统,完成业务工单的闭环处理。从流程上,网络激活和开通可以看作业务开通工作流程的一个环节,是业务工单的执行者。

通过网络激活和开通功能,可以实现业务工单的自动执行和业务的自动开通,可以有效地把营业系统与生产系统结合起来,做到对用户业务的”即开即通”,大大缩短对用户的服务时限。同时将大量的简单重复操作,改由计算机系统来实现,减少错误率,更好的服务于用户。

对于失败的工单,转发到相应的人工台,由维护人员进行人工干预。

10 安全管理

安全管理是支撑网管系统安全运行的一个重要管理功能。包括用户管理,角色和权限管理以及用户行为日志管理等功能。

11 系统管理

系统管理提供对网管系统自身的监控和管理,保证系统的安全、可靠、稳定运行。并提供一定的系统自愈能力,在系统出现故障时能够以可闻可视告警提示用户。并提供对网管软件版本的管理能力,保证系统软件的版本一致性、功能统一性。

12 软交换网络管理系统方案及实现

软交换网络管理系统组网方案如下图:

如图所示,整个网管系统组网方案分为核心侧和接入侧两个层面。

接入侧:各厂家的软交换网设备通过网管前置机提供北向接口接入到网管系统中,接口协议采用TCP/IP,通过网口连接到DCN网络。

核心侧:位于网管中心,主要由各种网管服务器以及网络设备组成。采用两台高性能Unix小型机作为网管数据库服务器,二者组成双机互备结构,通过三层交换机连接DCN网络,通过光纤通道接入磁盘阵列系统。配置多台档次较低的PC服务器作为采集机,负责采集和处理多厂家软交换网网元设备的告警、性能、配置等数据;采用档次较高的PC服务器作为应用服务器,运行各种服务进程,负责业务逻辑的处理,如告警相关性分析、告警服务,性能服务等。核心侧网络设备采用两台三层以太网交换机,实现系统容错,保证核心网设备无单点故障。为了提高数据的可靠性和安全性,采用一台磁带机对一些重要数据进行备份。另外,网管中心可以配置多台PC机作为操作终端,维护人员可以通过操作终端操作和使用网管系统,完成对 软交换网网络的集中操作和维护。

网络管理技术篇5

关键词:网络管理模型;SNMP协议;基于Web的方式

中图分类号:Z42文献标识码:A文章编号:1009-3044(2010)07-1559-01

WEB-Based Network Management Technology

LUO Lei, LUO Min

(Wuhan University, Wuhan 430079, China)

Abstract: With the rapid development of computer networks, network structure, the increasing complexity and scale of expanding the role and status of network management is also becoming more prominent. At present, network management, research direction and research in many things, but basically are in the stage of theoretical research, the international community has not yet emerged that can be jointly supported by all vendors, uniform use,improve network management standards, which the network management system design and development resulted in considerable difficulty. Network management architecture network management research study is a foundation and an important component, there are two kinds of reference model. CMIP model is developed by a relatively complete OSI network management model, but the architecture quite abstract, is very difficult to achieve; SNMP network management protocol is the current de facto standards, but there are also MIB model is too simple, poll result The heavy burden on the network, security, and inadequate gaps. Many studies in the direction of network management, Web-based Network Management System is currently the focus of the study, it has embedded with the Agent-implemented in two ways, the international community also has two kinds of WBEM and JMX standards under study.

Key words: network management model; SNMP protocol; web-based approach

随着Web的流行和技术的发展,将网络管理和Web结合起来,允许通过Web浏览器进行网络管理是近几年发展的一种网络管理方式。基于Web的网路管理模式是一种全新的网路管理模式,从刚出现就表现出强大的生命力,它以其特有的灵活性、易操作性等特点获得许多用户的青睐,被誉为是“将改变用户网路管理方式的革命性网路管理解决方案”。

1 WBM的产生

随着应用Intranet的企业的增多,希望有一种新的形式去应用MIS,从而进一步管理网络。WBM(Web-Based Management)技术允许管理人员通过与WWW同样的能力与监测他们的网络,可以想象,这将使得大量的Intranet成为更加有效的通信工具。WBM可以允许网络管理人员任何一种Web 浏览器,在网络任何节点上方便迅速地配置、控制以及存取网络和它的各种部分。

2 WBM的实现方法

WBM有两种基本的实现方法。它们之间平行地发展而且互不干涉。第一种是方案,也就是将一个Web服务器加到一个内部工作站()上,工作站轮流与端设备通信,浏览器用户通过HTTP协议与通信,同时通过SNMP协议与端设备通信。一种典型的实现方法:提供商将Web服务加到一个已经存在的网管设备上去。

第二种实现WBM方式--嵌入方式,将Web能力真正地嵌入到网络设备中,每个设备有它自己的Web地址,管理人员可轻松地通过浏览器访问到该设备并且管理它。

方式保留了现在的基于工作站的网管系统及设备的全部优点,同时还增加了访问灵活的优点。既然与所以网络设备通信,那么它当然能提供一个公司所有物理设备的全体映像,就像一个虚拟的网那样,与设备之间的通信沿用SNMP,所以这种方案的实施只需要那些“传统”的设备即可。

另一方面嵌入方式给各独立设备带来了图形化的管理。这一点保障了非常简单易用的接口,她优于现在的命令行或基于菜单的远程登录界面。Web接口可提供更简单的操作而不损失功能。

嵌入方式对于小规模的环境也许更为理想,小型网络系统简单并且不需要强有力的管理系统以及公司全面视图。通常组织在网络和设备控制的培训方面比较不足,那么嵌入到每个设备的Web服务器将使用户复杂的网管中解放出来。另外,基于Web的设备提供真正的即插即用安装,这将减少安装时间、故障排除时间。

3 天网防火墙的WBM

天网防火墙采用嵌入式的WBM方式提供对防火墙的管理功能,多台防火墙可以通过远程连接,集中到统一的管理平台进行管理。安全的用户登录机制,管理员通过浏览器,以SSL连接连入保密HTTP系统,确保管理员在设置防火墙时的内容不会泄漏,要建立HTTP连线,首先还必须经过IP检查,并通过用户名/密码才连入系统后;系统管理员会得到一个随机生成的Session Key,而他在该次登陆后得所有访问都与该Session key有关,就是说,管理员登陆后的身份辨认通过Session Key完成,而同一Session内,所有的Session Key 都是唯一的,而在系统中有相应的内存空间记录着每一个Session Key所标识的管理员登陆的IP地址,管理员只有在该IP地址上使用该Session key发出请求,请求才会被处理,而当管理员logout 退出系统后,他该次登陆的Session key在服务器上的相关信息会被删除,以后再用该Session Key发出的请求都不会被处理。对于使用Proxy服务器访问的管理员,他们有同样的IP地址,但是由于Session Key的唯一性,系统也可以把他们分辨开。当然,这些关 于Session Key的处理都是系统自动完成的,对于管理员则只是login/logout以及处理其控制系统的操作。

4 结束语

在众多研究网络管理的方向上,基于Web的网络管理系统的研究是当前的研究重点之一,它有嵌入式与式两种实现方式,国际上也有WBEM和JMX两种标准在研究之中。本文结合SNMP协议,从基于Web的观点入手,立足于研究当前已成熟的相关技术、方法、成果、已有的网络管理方面的理论,把握未来Internet、Intranet和网络管理的发展方向,分析各厂商成熟产品的设计理念、设计规则,从未来发展的需要出发,结合Web、Java、CORBA及其它相关技术,充分考虑有效性、可靠性、开放性、综合性、安全性和经济性六大原则,设计出一个新的综合、嵌入两种网管实现方式的基于Web的分布式网络管理模型。

参考文献:

[1] 赵翠红.基于WEB网络管理系统的研究与设计―配置管理和性能管理[D].沈阳工业大学,2007.

[2] 王梓斌.基于专家决策的网络性能管理系统的设计[J].电脑知识与技术,2007(7).

网络管理技术篇6

[关健词]网络安全加密DESRSA

随着网络的发展,网络安全已成为信息化社会的一个焦点问题,因此需要一种网络安全机制来解决这些问题。在早期,很多的专业计算机人员就通过对网络安全构成威胁的主要因素的研究,已经开发了很多种类的产品。但纵观所有的网络安全技术,我们不难发现加密技术在扮演着主打角色。它无处不在,作为其他技术的基础,它发挥了重要的作用。本论文讲述了加密技术的发展,两种密钥体制(常规密钥密码体制和公开密钥密码体制),以及密钥的管理(主要讨论密钥分配)。我们可以在加密技术的特点中看到他的发展前景,为网络提供更可靠更安全的运行环境。

一、常规密钥密码体制

所谓常规密钥密码体制,即加密密钥与解密密钥是相同的密码体制。这种加密系统又称为对称密钥系统。使用对称加密方法,加密与解密方必须使用相同的一种加密算法和相同的密钥。

因为通信的双方在加密和解密时使用的是同一个密钥,所以如果其他人获取到这个密钥,那么就会造成失密。只要通信双方能确保密钥在交换阶段未泄露,那么就可以保证信息的机密性与完整性。对称加密技术存在着通信双方之间确保密钥安全交换的问题。同时,一个用户要N个其他用户进行加密通信时,每个用户对应一把密钥,那么他就要管理N把密钥。当网络N个用户之间进行加密通信时,则需要有N×(N-1)个密钥,才能保证任意两者之间的通信。所以,要确保对称加密体系的安全,就好要管理好密钥的产生,分配,存储,和更换。常规密码体制早期有替代密码和置换密码这二种方式。下面我们将讲述一个著名的分组密码——美国的数据加密标准DES。DES是一种对二元数据进行加密的算法,数据分组长度为64位,密文分组长度也是64位,使用的密钥为64位,有效密钥长度为56位,有8位用于奇偶校验,解密时的过程和加密时相似,但密钥的顺序正好相反。DES算法的弱点是不能提供足够的安全性,因为其密钥容量只有56位。由于这个原因,后来又提出了三重DES或3DES系统,使用3个不同的密钥对数据块进行(两次或)三次加密,该方法比进行普通加密的三次块。其强度大约和112比特的密钥强度相当。

二、公开密钥密码体制

公开密钥(publickey)密码体制出现于1976年。与“公开密钥密码体制”相对应的是“传统密码体制”,又称“对称密钥密码体制”。其中用于加密的密钥与用于解密的密钥完全一样,在对称密钥密码体制中,加密运算与解密运算使用同样的密钥。通常,使用的加密算法比较简便高效,密钥简短,破译极其困难。但是,在公开的计算机网络上安全地传送和保管密钥是一个严峻的问题。在“公开密钥密码体制”中,加密密钥不同于解密密钥,加密密钥公之于众,谁都可以用;而解密密钥只有解密人自己知道。它们分别称为“公开密钥”(publickey)和“秘密密钥”(private一key)。

它最主要的特点就是加密和解密使用不同的密钥,每个用户保存着一对密钥──公开密钥PK和秘密密钥SK,因此,这种体制又称为双钥或非对称密钥密码体制。

在这种体制中,PK是公开信息,用作加密密钥,而SK需要由用户自己保密,用作解密密钥。加密算法E和解密算法D也都是公开的。虽然SK与PK是成对出现,但却不能根据PK计算出SK。在公开密钥密码体制中,最有名的一种是RSA体制。它已被ISO/TC97的数据加密技术分委员会SC20推荐为公开密钥数据加密。RSA算法既能用于数据加密,也能用于数字签名,RSA的理论依据为:寻找两个大素数比较简单,而将它们的乘积分解开则异常困难。在RSA算法中,包含两个密钥,加密密钥PK,和解密密钥SK,加密密钥是公开的,其加密与解密方程为:

其中n=p×q,P∈[0,n-1],p和q均为大于10100的素数,这两个素数是保密的。

RSA算法的优点是密钥空间大,缺点是加密速度慢,如果RSA和DES结合使用,则正好弥补RSA的缺点。即DES用于明文加密,RSA用于DES密钥的加密。由于DES加密速度快,适合加密较长的报文;而RSA可解决DES密钥分配的问题。

三、密钥的管理

1.密钥管理的基本内容

由于密码算法是公开的,网络的安全性就完全基于密钥的安全保护上。因此在密码学中就出先了一个重要的分支——密钥管理。密钥管理包括:密钥的产生,分配,注入,验证和使用。它的基本任务是满足用户之间的秘密通信。在这有的是使用公开密钥体制,用户只要保管好自己的秘密密钥就可以了,公开密钥集体公开在一张表上,要向哪个用户发密文只要找到它的公开密钥,再用算法把明文变成密文发给用户,接收放就可以用自己的秘密密钥解密了。所以它要保证分给用户的秘密密钥是安全的。有的是还是使用常规密钥密码体制,当用户A想和用户B通信时,他就向密钥分配中心提出申请,请求分配一个密钥,只用于A和B之间通信。

2.密钥分配

密钥分配是密钥管理中最大的问题。密钥必须通过安全的通路进行分配。例如,在早期,可以派专门的人给用户们送密钥,但是当随着用户数的膨胀,显然已不再适用了,这时应采用网络分配方式。

目前,公认的有效方法是通过密钥分配中心KDC来管理和分配公开密钥。每个用户只保存自己的秘密密钥和KDC的公开密钥PKAS。用户可以通过KDC获得任何其他用户的公开密钥。

首先,A向KDC申请公开密钥,将信息(A,B)发给KDC。KDC返回给A的信息为(CA,CB),其中,CA=DSKAS(A,PKA,T1),CB=DSKAS(B,PKB,T2)。CA和CB称为证明书(Certificate),分别含有A和B的公开密钥。KDC使用其解密密钥SKAS对CA和CB进行了签名,以防止伪造。时间戳T1和T2的作用是防止重放攻击。

然后,A将证明书CA和CB传送给B。B获得了A的公开密钥PKA,同时也可检验他自己的公开密钥PKB。对于常规密钥进行分配要分三步:

(1)用户A向KDS发送自己的密钥KA加密的报文EKA(A,B),说明想和用户B通信。

(2)KDC用随机数产生一个“一次一密”密钥R1供A和B这次的通信使用,然后向A发送回答报文,这个回答报文用A的密钥KA加密,报文中有密钥R1和请A转给B的报文EKB(A,R1),但报文EKB(A,R1)是用B的密钥加密的,因此A无法知道其中的内容,它也没必要知道。

(3)当B收到A转来的报文EKB(A,R1)并用自己的密钥KB解密后,就知道A要和他通信,同时也知道和A通信应当使用的密钥R1。

四、结束语

从一开始,我们就是为了解决一些网络安全问题而提出了密钥体制,也就是我们所说的加密。所以,不言而寓,密钥就是在各种传送机构中发挥他的作用,确保在传送的过程中信息的安全。虽然所使用的方式方法不同,但密钥体制本身是相同的。主要有数字签名、报文鉴别、电子邮件加密几种应用。我们在问题中找到了很好解决信息加密的方法。我们从加密技术一路走来的发展史中可以看出加密技术在不段的发展和完善中。并且就两个经典的算法DES和RSA做出了扼要的介绍。在论文中间也介绍了密钥的分配,这也是加密技术的一个重要方面。相信在不久的将来,可以看到更加完美的加密体制或算法。

参考文献:

[1]段云所:网络信息安全讲稿.北京大学计算机系,2001

[2]刘晓敏:网络环境下信息安全的技术保护.情报科学,1999

[3]张宁:《北京大学计算机系》.《电子商务技术》(2000年春季学期)

网络管理技术篇7

网络技术的迅猛发展在带来信息交流沟通便利的同时,也加剧了网络安全的威胁。因此做好对网络安全的关注与管理成为企业管理的重要内容。文章就常见的网络安全威胁因素进行了总结,并提出了有效的网络安全维护技术。

关键词:

网络安全;企业网;安全技术;安全威胁

1网络安全技术概述

21世纪信息时代到来,网络充斥于生产与生活,在带来网络便利的同时也引发了网络安全性的思考。网络安全技术的研发成为世界性课题。网络安全技术与网络技术密切相关,其中网络技术起源于20世纪60年代,美国国防部高级研究计划署在1969年提出网络技术概念,形成以ARPANET为主干的网络雏形,并迅速衍生出互联网。进入到21世纪,网络技术飞速发展,网络环境更加复杂与多样,网络安全漏洞、网络黑客入侵层出不穷,网络技术面临物理安全、网络结构、系统安全、管理安全等多个层面的安全考验,网络安全技术应运而生。企业网作为企业的网络组织,是伴随企业发展建立起来的网络组织,可以更好地展示企业产品与形象,是企业文化建设、产品推广、内部管理的重要载体,以期满足企业各方面的发展需求,员工借助企业网获取企业通信资源、处理器资源及信息资源,提升员工对企业价值的认同。但在复杂的网络环境与无处不在的网络黑客攻击下,企业网络岌岌可危,如果缺乏对企业网安全性的高度关注,缺乏有效的网络安全加固措施,企业信息被盗取,企业网络框架被摧毁,给企业带来巨大的经济损失。网络安全技术的重要性也伴随企业网的建构逐渐凸显,因此做好企业网络技术安全管理十分必要。

2我国企业网安全维护现状

信息时代的到来,企业对网络的依赖越来越强,通讯工程与电子信息技术使得互联网的优势更加凸显,企业网建设成为企业发展到一定阶段的必然产物,渗透到企业设计、企业管理、企业宣传的方方面面。由此产生的企业网安全问题也伴随而生,带来的网络安全隐患越来越多,企业网网络安全建设与维护成为世界性话题。纵观企业网安全管理现状,首先企业网络软硬件设施参差不齐,不同的经济实力与产业发展潜力决定企业的网络建设水平及安全性能。企业也不约而同地借助一些网络安全技术满足企业网站安全运行需求,比较常见的网络安全技术有防火墙技术、数据加密技术、入侵检测技术、虚拟局域网技术等。基于网络维护经费的差异,经费不足的企业只能满足基本的网络使用需求,网络安全维护需求难以得到关注与满足。因此总体上来说,我国企业网的安全建设投入不足。此外企业之间技术管理水平也具有明显差异,经济实力强的大型企业聘请专业的网络维护专员参与网站安全管理,而实力较弱的中小企业则缺乏专业网络安全技术人员。网络问题的频发更提出了网络安全管理制度建构的需求,但我国网络立法及管理方面稍显薄弱,企业员工普遍缺乏网络安全意识,网络安全管理制度的落地还有一段距离,整个网络环境亟待健全与完善。

3企业网安全影响因素

3.1来自于网络协议的安全缺陷

网络本身具有自由开放与共享性,网络协议是信息共享的关键与前提。目前最为常用的网络协议有TCP/IP协议,IPX/SPX协议等,以网络协议的达成为前提使得网络信息同步与共享,而网络协议也不可避免地存在安全隐患,其安全与否与整个企业网络息息相关,多数协议在设计时对自身安全性关注不多,因此其很容易受到外界恶意攻击,安全性缺乏保障,使得企业网络安全受到威胁。

3.2来自于软硬件层面的安全缺陷

企业网的正常运行除了安全的网络协议,更需要软硬件的支持。而网络软硬件作为互联网的主要组成,其自身安全性却十分脆弱。软硬件层面的安全缺陷比比可见:网络与计算机存在电磁信息泄露风险,软硬件通讯部分具有一定的脆弱性;通讯线路多数为电话线、微波或者电缆,在数据信息传输的过程中,信息更容易被截取;计算机操作系统本身存在缺陷,影响网络稳定及网站正常运营。而软件的缺陷影响也显而易见。软件缺陷因为其先天特征为主,因此无论是小程序还是大型的软件系统都有这样或那样的设计缺陷,而这些设计缺陷则为病毒黑客的入侵提供了便利,网络病毒以软件形式在企业网中传播,对企业网安全带来威胁。

4企业网安全主要威胁因素

4.1计算机系统设计缺陷

计算机系统是企业网的核心,而计算机系统功能的正常发挥得益于计算机系统程序设计的合理,计算机系统程序设计相对简单,但难点在于后期的维护与定期的升级优化。网络建设不能一蹴而就,网络建构是从不系统不完善到系统完善逐渐过渡的过程,网络建构初期就应该树立系统维护与管理意识,将网络安全融入网络建构的每个环节。通过定期的网络检测,优化程序设计,弥补系统程序设计漏洞,及时发现潜在的系统安全隐患,制定升级优化计划,有条不紊地完善网站,加固网站,提升企业网的安全性能,确保企业信息的妥善储存与调取。在程序优化的基础上奠定企业网系统运作的良好基础。

4.2计算机病毒入侵的威胁

对于企业网来说,除了计算机系统安全威胁外,计算机病毒入侵是来自外部的侵袭之一,计算机病毒侵入网站内部,干扰原有系统程序的正常运行,导致企业网站系统的瘫痪,导致企业重要数据信息的损毁丢失,使得正常运行的企业网产生安全漏洞,引发病毒传播,企业网站彻底瘫痪。计算机病毒具有潜伏性、隐蔽性、破坏性及传染性四大特点,往往潜伏在网站系统中达几年之久,一旦爆发带来始料未及的网络危害,而这种危害是长期潜伏量变累积的结果。计算机病毒的侵袭往往很隐蔽,网站管理人员及网站自身的抵御系统难以及时察觉,不能进行有效的抵御。其破坏性与传染性使得病毒在计算机内部迅速传播复制,波及整个网站,网站瘫痪。除了极强的破坏性与潜伏性外,计算机病毒种类多样,防不胜防,其中比较常见的有木马病毒、蠕虫病毒、脚本病毒,病毒的存在为黑客攻击及信息盗取提供便利,是企业网的巨大威胁因素。

4.3黑客入侵及恶意性攻击

网络攻击简单地理解就是黑客攻击,黑客一般具备较强的计算机识别技术,通过非法攻击计算机系统,获取计算机用户终端的重要信息。黑客网络攻击有几种常见形式,利用虚假的信息对网络展开攻击,利用计算机病毒控制计算机用户终端,借助网页脚本漏洞加强用户攻击,采用口令账号进攻网站系统,最终导致网站用户信息被窃取,重要文件资料被删除,给企业带来巨大的经济损失,而网站原有的稳定性与安全性也不复存在。

4.4借助网络开展诈骗

随着计算机网络使用环境的开放多元,一些不法分子利用网络诈骗推销,这也是企业网站安全威胁之一。部分企业管理人员缺乏必要的网络诈骗警惕心理,轻信诈骗谎言,给企业带来巨大的财产损失。网络运行的前提是操作系统的稳定,虽然现代技术已经实现网站的定期更新,但在更新过程中也不免有网络安全漏洞,这些漏洞成为黑客、病毒入侵网站的入口,企业网站安全性受到威胁。

5网络安全技术在企业网中的应用

5.1网络防火墙技术

防火墙是最常见的网络安全保护技术,在企业网安全性维护方面发挥重要作用。防火墙可以有效应对网络病毒入侵,在企业网的运用中有两种表现形式,分别为应用级防火墙技术和包过滤型防火墙技术。其中应用型防火墙可以起到服务器保护的作用,在完成终端服务器数据扫描后,及时发现不合理的网络攻击行为,系统自动断开服务器与内网服务器之间的联系,借助终端病毒传播形式确保企业网安全。而包过滤型防火墙主要工作任务是及时过滤路由器传输给计算机的数据信息,实现固定信息的过滤,将病毒黑客阻挡在企业网之外,同时第一时间通知用户拦截病毒信息,做好企业网安全屏障保护。

5.2数据加密处理技术

除了防火墙网络安全保护技术外,数据加密技术在企业网安全维护中也有积极作用。对于企业来说,伴随自身发展壮大,其企业网对安全性与可靠性方面要求更高,而加密技术则很好地满足企业上述安全保护需求。通过将企业内网的相关数据作加密处理,数据传输与信息调取只有在密码输入正确的前提下才能执行,通过文件资料的加密处理提升企业网的安全性能。目前对称加密算法和非对称加密算法是比较常见的加密形式,前者要求加密信息和解密信息需一致,后者的加密方法和解密方法则存在较大差异,这两种加密方法都很难被黑客破解,因此在企业网的安全维护中得到了广泛应用。

5.3病毒查杀处理技术

病毒查杀技术是基于病毒对企业网的威胁而产生的网络安全处理技术,其也是企业网安全维护的常用手段之一。病毒对网络的巨大威胁,该技术的安全维护出发点则是网络系统的检测与更新,最大限度降低漏洞出现频率,用户在未经允许的情况下无法下载正规软件。在安装正版病毒查杀软件后应定期清理病毒数据库。筛查用户不文明网页的浏览行为,如果用户下载不明邮件或者软件,立即进行病毒查杀,检验文件的安全性,确保文件资料安全后允许投入使用,防止病毒对企业网及计算机终端系统的损坏。

5.4系统入侵的检测技术

入侵检测技术在企业网安全维护中可以起到早发现早抵制,将病毒黑客等不良因素排斥在企业网之外。入侵检测技术具有诸多优势。其一,可以通过收集计算机网络数据信息开展自动安全检测。其二,及时发现系统中潜在的安全风险,将侵害行为的危害降到最低。其三,企业网一旦受到侵害,自动发出求救报警信号,系统自动切断入侵通道。其四,做好所有非法入侵的有效拦截。入侵检测技术是企业网的整体监督监控,检测准确,效率高,但其会在一定程度上影响加密技术的功能发挥,该技术在对企业网进行入侵检测时,不可避免存在异常检测及误测情况,异常检测面向整个网站资源用户及系统所有行为,检测范围大,其准确性必然受到影响。此外整个企业网检测要求全面覆盖,耗费大量时间,也降低工作效率。入侵检测技术在企业网安全维护中的引入更需要结合企业网运行实际。

5.5物理环境层面的应对技术

外部网络环境安全与否直接影响到企业网的安全性建设,而外部网络环境主要是网络所对应的物理环境,物理环境包括软硬件环境、通讯线路环境、网站运行环境等几个方面,其中通讯线路环境安全特指信息数据在传输线路上不被恶意拦截或者有意篡改,使得信息数据传输更流畅。建议选择安全性高的光纤作为通讯传输介质。运行环境的影响因素主要是意外断电停电。随着信息化程度的加剧,企业对网络产生巨大依赖,一旦意外断电或者停电,企业数据网络中断,信息正常传输受阻,给企业带来不必要的损失。为了提升运行环境的稳定性,企业安装不间断电源可以有效减少停电带来的损失。定期检查通讯线路,确保线路通畅,提供备选冗余线路,在某条线路发生中断时能选择备份线路连接,确保网络传输正常,降低财产损失。

5.6虚拟局域网安全处理技术

虚拟局域网是起源于国外的网络安全处理技术,其中IEEE组织在1999年颁布了虚拟局域网的标准实现协议在交换式局域网中,可以利用VLAN技术将网络设备划分为多个逻辑子网,开展虚拟工作组数据交换。虚拟局域网操作简单,技术灵活,其在OSI参考模型的数据链路层和网络层上,由单一的子网形成特定的逻辑广播域,子网通过网络层的路由器或者三层交换机转化沟通,实现多个网络设备的多层面覆盖,其灵活性体现在其允许处于不同地理位置的网络用户自由添加到逻辑子网中,这种自由并入技术使得虚拟局域网的网络拓扑结构更清晰。

6结语

企业网是社会时代及企业发展的必然产物,反映了信息社会未来发展轨迹。但与网络建设相伴而生的则是网络安全问题,涉及技术、产品及管理多个层面的内容,带有很强的综合性,仅仅依靠单一的防护体系显然不够。本文在分析网络安全技术发展的基础上,明确了当前企业网主要安全影响因素,针对几种比较重要的网络安全技术在企业网安全维护中的作用作了阐述。在分析网络安全问题时更应该从需求出发,将安全产品的研发与技术结合起来,运用科学的网络管理方法,建构更加系统、高效、安全的企业网络体系。

作者:陈张荣 单位:苏州高等职业技术学校

[参考文献]

[1]王蔚苹.网络安全技术在某企业网中应用研究[D].成都:电子科技大学,2010.

[2]何向东.网络安全管理技术在企业网中的应用[J].微型电脑应用,2013(1):52-53.

[3]徐均,周泓宇,徐婧,等.P2DR网络安全模型在企业园区网中的研究与应用[J].中国新技术新产品,2013(16):24-25.

网络管理技术篇8

人们的生活随着互联网技术的高速发展,得到了非常显著的提高,并且让人们的生活方式以及生活习惯,都有了非常巨大的改变。互联网已经成为了人们交流各种信息的一个重要平台。因此,互联网的安全问题也逐渐的暴露了出现,成为了我国当下的一个重要的研究领域。

1网络信息资源的安全管理之中存在的问题

1.1操作系统中存在的漏洞

计算机拥有庞大的软件系统,但是其中最基本也最重要的系统就是计算机的操作系统。操作系统是提供一个用户正常使用计算机或者对其他程序进行安装的一个可以运行的平台。并且,操作系统还能够对计算机之中储存的资源进行管理。例如,对于计算机的硬件和软件之中存在的问题,利用一定的操作就能够轻松的进行查看和管理。在这个过程之中,就有可能会涉及到一个模块或者程序的安全问题。如果这些程序之中,存在着一些问题,但没有被发现和及时解决的化,可能就会造成计算机的整个系统崩溃,从而影响用户对计算机的正常使用。信息的传输、程序的加载等功能都能通过操作系统进行实现,尤其是通过ftp传输一些特殊的文件。而当这些特殊文件之中包括了一些可执行的文件,对于计算机也会造成不安全的影响。这些ftp文件,大都是由程序员编写出来的,在编写的过程之中可能会出现很多的漏洞,这些漏洞就会造成计算机资源的安全威胁,甚至引起系统的崩溃。计算机操作系统的不安全因素出现的原因,主要是操作系统会允许用户在计算机上创建一定的进程,并且能够对其进行远程激活。这种手段一旦被一些不法分子所利用,就有可能造成计算机被远程控制的威胁,也就是俗称的被“黑”。操作系统还能够实现对计算机的远程硬件和软件调用,从而通过网络节点流失很多相关的信息,从而带来一定的损失和安全威胁。

1.2网络开放性存在的问题

计算机最显著的特点就是其具有开放性,这是互联网技术发展的必然趋势,但是这种趋势却会给网络的安全带来比较大的隐患。首先,由于网络开放性的存在,就使得网络接入的门槛比较低,来自不同地区,不同身份的人都能够接入网络来交流一些信息或者问题。因此,在这些接入的人群之中,很有可能会存在一些图谋不轨的人,从而使得网络受到攻击,有可能会是针对计算机一些软件漏洞所发起的攻击,也有可能是针对网络之中的传输协议发起的攻击。并且这些攻击的范围包括本地的用户,也包括外地甚至国外的用户。这种入侵行为,在国家之间的存在早已经屡见不鲜,有些攻击行为一旦得逞可能会让某个国家造成严重的损失。所以,互联网的安全问题不仅仅是个人的问题,也是国家和世界的问题。

2网络安全技术

在我国比较常见的网络安全技术主要有入侵检测、可视化、防火墙、漏洞扫描、数据加密等技术。这些技术的应用,让当前的互联网安全有了一个比较好的保障,为用户提供了一个相对安全的上网环境。入侵检测技术主要指通过对审计数据的收集,从而将对网络安全日志以及网络行为进行分析,进而判断在近期的计算机系统之中是否存在被攻击或者一些违法的网络行为。这是一种积极主动的安全防御技术,是除了防火墙之外的第一道安全防护的闸门,该技术在检测时能够避免对网络性能的影响,从而更好的检测出网络供给的行为。进行入侵检测,可以随时对来自外部以及内部的网络攻击进行监控,让计算机资源的安全性得到有效的提高。目前的计算机入侵检测方法主要有混合入侵检测,基于主机以及网络的入侵检测等。入侵检测技术在网络资源安全的应用中,属于应用比较广泛的技术之一。可视化技术是建立在入侵检测、防火墙和漏洞扫描技术基础上的一种技术。该技术是网络安全可视操作的一种延伸,是各种安全技术的一种补充。该技术可以让网络数据之中的比较抽象的网络结构,以图像化的形式,被人们所观察,并且对网络中出现的一些特殊信息,进行实时的反应。该技术可以监控整个网络的运行状态,并且能够向网络安全管理员提示网络之中可能会出现的一些安全风险,使网络安全工作得到了便利。网络安全的管理人员,可以将网络的具体状况采用高维信息技术进行展开,从而使网络入侵行为更加清晰的暴露在管理人员的眼前。同时,采用可视化技术,还能够对未来网络安全事件的发展形势进行估计和判断,并且采取相应的针对措施来进行预防。可视化技术的应用,使得网络资源安全的防护更加的方便、智能。防火墙技术是普通大众最为熟悉的一种网络安全技术。该技术事先制定好一定的网络安全规则,然后强制性的检查内外网之间的信息交流行为,对不安全的外网访问行为进行限制。这种技术主要是根据实际情况对外网的访问权限进行设定,从而防止外网之中一些非法行为对计算机的入侵,使网络资源的安全得到保证。同时,防火墙技术还能够将内网之间的访问行为进行一定的规范,保证内部网络资源的真正安全。当前的防火墙技术主要有网络层防火墙以及应用层防火墙这两种类型的技术。网络层防火墙,可以被当作是在最底层的TCP/IP协议上工作的一种IP封包过滤器。网络管理员在对其进行设置的时候,可以设置成只允许自己需要的或者符合要求的封包通过,这样就可以禁止其他封包穿过防火墙。虽然,在理论上来说防火墙技术能够防止所有的外界数据流对计算机的入侵,但是防火墙并不能够对病毒的入侵有效的防止。漏洞扫描技术,是通过漏洞扫描的程序,对计算机的本地主机或者远程设备进行安全扫描,从而发现计算机系统之中存在的一些安全漏洞,并对这些漏洞进行打补丁形式的修补。以这种形式来保证整个系统的安全。漏洞扫描程序,通过对TCP/IP的相关服务端口监控主机系统的扫描,并利用模拟网络攻击记录目标主机的响应情况,从而对有用的数据信息进行收集。漏洞扫描能够将计算机之中存在的一些安全漏洞及时的掌握和发现,让网络运行的状况得到有效的反应,为用户提供一个安全的网络环境。并且,漏洞扫描还能够针对一些漏洞及时的做出有效的弥补措施,进行漏洞的修复,使漏洞引起的网络安全风险降到最低。数据加密技术,是目前比较常用的一种安全技术,是通过制定一定的规则,从而使得明文能够重新进行编码,变成别人没有办法识别的数据。这样在传输的过程之中即使被不法人员所截获,但是没有相应的密钥就不能够破解加密的信息,从而无法知道信息的具体内容。数据加密的技术主要是应用在对信息以及动态数据保存的方面。计算机的数据加密系统,主要包括密钥集合、明文集合、密文集合以及相关的算法所构成。而算法以及数据是数据加密系统之中最基本的组成部分,采用一系列的数学法则形成的算法,是数据加密能够实现的真正核心。

3提升网络信息资源管理的策略

3.1提升管理人员的业务技能

对于网络信息资源的安全而言,所面临的大部分威胁都是来自人为的威胁,包括黑客攻击等威胁。按照网络信息资源受到攻击的形式,主要可以分为主动攻击和被动攻击两种形式。主动攻击指的是一些不法分子,利用非法手段将信息的完整性进行破坏,并对数据包之中的内容进行更改,从而让接收者受到误导。或者是不法分子,进入计算机系统之中,将系统的大量资源进行占用,让系统不能够为用户提供正常的服务。被动攻击主要指的是,不对信息的传输造成影响的截取并破解传递信息的手段,这种手段具有极大的危险性。所以针对网络资源被攻击的形式,网络安全管理部门应该定期对管理人员进行专业技能水平的训练,并且让管理人员加强对安全网络的监测力度。同时制定不同攻击形式下的防御措施,让管理人员熟练掌握应对的方式,并且加强与国内外先进技术部门的合作,共同探讨防止网络攻击的新技术和新方法。

3.2加强计算机软硬件的管理

计算机的软件管理在计算机的网络信息资源安全保障方面,存在着非常重要的作用,所以在平时,网络安全管理人员要注重对软件的管理。对于计算机软件而言,主要的威胁是存在于计算机之中,或者一些外来的病毒,管理员应该定期的对计算机进行杀毒,并且注重杀毒软件的更新和补丁的下载等。对于计算机的硬件管理,主要需要从两个方面进行,首先是要为计算机的运行创造出一个非常良好的外部环境,要注重计算机的防火以及防潮等工作,避免外部环境对计算机造成一些不良影响。其次,对于机箱等硬件的管理,要制定一个详细、严格的管理制度,规定在没有经过系统管理员允许的情况之下,不能够打开机箱进行硬件的更换。此外,在平时,管理人员还需要对计算机的硬件进行定期的检测,使出现问题的硬件能够及时的发现并进行修理。

4结束语

总而言之,在当前的社会形式和时代背景之下,网络信息资源的安全管理技术的研究是非常重要的一件事情。所以有关部门要加强对技术的创新,加强对管理人员的培训,并且加强对计算机软硬件的良好管理,让我国的互联网处在一个安全、干净的环境之中,让每一位用户都能够放心的使用互联网技术。

作者:赵杰 单位:晋中职业技术学院电子信息系

引用:

[1]汪江.谈网络安全技术与电力企业网络安全解决方案研究[J].价值工程,2012.

[2]杨岭.基于网络安全维护的计算机网络安全技术应用研究[J].信息系统工程,2015.

网络管理技术篇9

关键词:计算机网络管理技术;发展趋势;问题

中图分类号:F270.7

计算机网络管理技术自计算机诞生之日起就存在并随之发展,且在国外的发展历史已久,相关的研究成果也成绩斐然。自20世纪80年底起许多国际性的组织就以网络管理为主体开展过多项针对计算机网络技术发展的研究,使其更有利于社会的发展。而后,计算机技术的全球化应用使得计算机网络管理技术在发展中以多元化的形式为社会进步贡献力量。不过,由于各个地域和相应技术的差异性,网络管理技术在构成方面无法统一,这使得计算机网络应用在发展和运用过程中呈现诸多危险和问题。

1 计算机网络管理技术存在的问题

就目前计算机网络管理技术的发展现状而言,计算机网络管理技术存在的问题可分为两点。

第一,计算机网络管理技术工作复杂性高。对于计算机网络管理工作人员而言,其工作不但要对日志信息、报警信息进行分析,还需利于新型的计算机网络管理技术对管理的系统、用户以及设备进行操控管理,让其各方面的运行有条不紊。因而,计算机网络管理技术工作存在极大的难度,不利于计算机网络管理技术的推广和运用。

第二,计算机网络管理工作人员存在知识欠缺的情况。计算机网络管理工作在于其工作人员能够合理有效的控制自己的管理平台,并在同一界面中让产品的各项功能顺利升级。因而,计算机网络管理工作人员若想完成这项工作,必须具备专业技能且掌握大量的知识,能够冷静并正确的处理计算机网络中的各种问题。但是,这项要求却是计算机网络管理技术中亟待解决的问题。

因此,若想计算机网络管理技术得到进一步的发展,就必须丰富其工作人员的知识量。

2 集成化的计算机网络管理技术

网关监控协议随计算机网络的发展而成为网络管理的基本准则,而Internet和IP/TCP网关监控协议的便捷性使其在计算机网络管理中充分展现出了自身的优点,进而博得了众多计算机供应商的青睐。不过,网络管理若能够同系统管理相互融合那将更具发展优势。因为,SNMP和CMIP集成化是网关健康协议共享和互通特征的基础。网络管理同系统管理进行集成化处理就可以极大地保护投资计算机网络管理技术,而计算机网络协议互通和共享的形式能够让计算机网络管理策略有一个完美的统一。之后,计算机网络管理技术有了新的突破,出现了web形式,其在计算机网络管理技术中分为两个基本模式,即嵌入式和式。

Web网络管理技术的诞生和发展有两项重要意义。

第一,嵌入式的网络管理技术可让网络管理工作人员利用这种管理模式并通过网络浏览器管理对计算机设备进行直接访问,并网络设备中全面嵌入web的主要功能。如此,整个计算机网络管理体系中,计算机管理软件便同网络设备统一集成,并在数据传送时利用超文本将协议进行传送。

第二,式的管理模式则是要求网络管理人员将在网络管理系统中得到的消息传送到计算机浏览器中,且转变为网关监控协议。

可见,这两种模式对计算机网络管理技术的发展十分有利。不过,计算机网络管理技术虽发展前景良好,但是其功能开发和功能应用等方面仍有欠缺,需要继续努力研究。

3 智能化的计算机网络管理技术

计算机网络管理具有它本身的基本特征,即动态性、瞬变性和及实性。且随着社会进步,计算机网络管理的工作更具专业性和复杂性。所以,计算机网络管理人员的水平随着计算机网络规模的发展而有了进一步提升,不但要掌握专业且丰富的计算机网络管理知识,还需具有丰富的经验,以便能够很好地进行计算机网络管理的工作并处理相应问题。

目前,我国已经进入信息化时代,而计算机网络管理中的管理技术逐步转向了智能化,为计算机网络安全运行的发展提供了保障。于计算机网络管理而言,智能化的计算机网络管理技术十分重要。

第一,网络管理系统需要智能化的计算机网络管理技术提供支持,以便系统功能可自行调整。

第二,智能化的计算机网络管理技术可对网络资源某些下降性能起到阻碍调控作用,并进行一些重要的操作。

4 层次化的计算机网络管理技术

如今,随着我国对信息化技术的普及,计算机网络技术广泛性在信息时代中独占鳌头。而企业也将计算机网络技术运用到更多的领域当中,例如企业经营、生产以及企业管理。此外,市场竞争与发展也因计算机网络技术的发展和运用而受到的影响愈发明显。不过,由于各企业在计算机网络技术的运用方面更有不同,使得计算机网络管理技术在发展中遇到了问题。计算机网络管理技术是分层次运行的,且不同的层次都有相应的软件和硬件与之匹配,且运行必须有“服务访问点”接口为其服务。众所周知,计算机网络的规模一直在进步,因此计算机网络管理会因为传输大量数据而无法达到原有的效率,如此一来,不但会导致计算机网络CPU损耗严重,还会浪费宽带,不利于计算机网络的管理。若在计算机通信时将网管架构集中的模式转变成层次性的模式,用层次化服务进行数据传输就可解决上述问题,这种层次性的通信模式就是层次化计算机网络管理技术。通过层次化计算机网络管理技术可提升计算机之间交换信息的功能,且不同层次化的功能只需通过与自身层次相近的功能就可实现整体功能。若在中间层增加管理员就可全面实现层次化的计算机管理技术,简化网络管理操作人员和计算机网络维护人员的工作。

综上所述,计算机网络管理技术在其历史发展进程中有极大的提高,但是仍有很多不足之处。所以,相关计算机网络管理技术的研发需同当代社会形势和需求相结合,根据持续性和科学性的发展原则进行自助式模式的融合,让计算机网络技术的价值再次提高,从而实现在我国发展的要求,进入计算机网络管理技术智能化和开放式的时代。

参考文献:

[1]贺伟.浅谈计算机网络管理技术[J].科学大众(科学教育),2011(04).

[2]陈一龙.计算机网络管理技术的研究及发展[J].东方企业文化,2010(04).

[3]程.计算机网络管理技术及其应用[J].黑龙江科技信息,2010(15).

[4]张家齐,李晋.计算机网络管理技术综述[J].信息与电脑(理论版),2011(01).

网络管理技术篇10

一、网络技术在高校行政管理上应用的重要性

首先,在高院校中应用网络技术进行行政管理,可以实现高校各项管理信息的展示,利用网络技术能够使学校的老师与学生及时的关注到学校发生的各个方面的信息,包括了学校的各项研究项目、人才培养的相关工作、学生的就业形势等,通过网络平台,高校可以将自身的优势以及形象展现给全社会。其次,在高等院校的行政管理中,通过网络可以将相关的文件、信息、通知等内容快速准确的传递到各个部门。最后,通过网络技术学校可以为学生与老师提供更多的服务,例如借阅书籍,了解学校信息,获取自身的教学课程安排等,同时可以实现在线教育,通过网络平台老师可以将教学的内容以视频或者其他方式到网络上,让同学进行直观的学习与交流。

二、网络技术在高校行政管理上应用的不足

(一)缺少相关制度

在进行高等院校的行政管理中,网络技术的应用还缺少完善的制度保障,而有效的网络化高校行政管理不能离开健全的管理制度。但是在这一点上许多高等院校都没有予以重视,在许多的高等院校中都会将网络技术当成是一种便利的工具,进行简单的使用,而这样的思维极大限制了网络技术在高校行政管理中发挥的作用,同时没有良好的制度去管理,也会使得在网络技术的应用上学校的各个部门之间会出现配合上的不协调,降低了高校行政管理上的效率[1]。

(二)网络安全没有保障

对于网络技术来讲,最大的问题在于网络使用安全,而在在高校的行政管理中,应用网络技术同样要注重这一问题,一旦在行政管理中,网络应用出现了安全上的漏洞,就很有可能造成严重的后果,导致学校相关信息的泄漏,给学校带来巨大的损失。同时在网络化的高校行政管理中,也需要对使用者进行实名制的身份认证过程,但是在这方面很多的高等院校没有进行应有的重视。

(三)管理人员缺少网络应用能力

在高等院校的管理工作中,许多管理人员在网络技术的运用上都缺少专业的工作能力,同时这些管理人员在过去的工作中已经习惯了传统的管理形式,对于网络技术使用还相对的比较保守,这样的情况也阻碍了网络技术融入到高校行政管理中的进程,使得许多在行政管理中的网络技术没有发挥出应有的效果[2]。

三、网络技术在高校行政管理中应用的改进方式

(一)健全网络化行政管理的相关制度

想要将网络技术彻底的融入到高等院校的行政管理中去,就必须建设起一套完善的管理制度,保证在高校行政管理中网络技术的各项应用都符合要求,通过管理制度协调各个高校部门之间的工作关系,提高行政管理的效率,例如在制度中明确网络技术相关的功能,使管理人能够更加全面的应用网络技术,提高网络技术的优势在行政管理中有效的发挥出来。另一方面,完善的网络化管理制度能够有效的辅助校园管理执行,通过网络可以在最短的时间内做好校园管理的各方面布置,提升学校各部门的办事效率[3]。

(二)提高校园网络安全

在高等院校的行政管理中,网络技术应用最重要的就是做好相关的安全工作,在这一点上,高校应当建立有效的网络安全保护防御措施,例如,设置完善的网络防火墙,对网络的使用者进行实名身份认证,建立网络使用情况的工作日志,同时高校的领导也需要重视网络安全问题,建设专门的网络技术管理部门,对校园行政管理中出现的网络问进行及时的处理。真正的做到对校园网络的全面管理,保障在高校行政管理中网络应用的安全性能。

(三)加强管理人员的能力培养

管理的核心是进行管理的人员,所以要想将网络技术真正的融入到高校行政管理中,就需要对管理人员进行严格的培训。首先需要培养管理人员的网络思维,使他们意识到在工作中利用网络技术的便利性,系统的了解网络化管理的内涵,让管理人员在日常的工作中自觉的使用网络进行行政管理。另一方面,加强对管理人员的工作能力的培训,通过对网络管理技术的学习,提高相应的管理工作素质,使网络技术能够在高校的行政管理中真正的发挥作用。

结论:总而言之,对于高等院校来说行政管理是一项非常重要的工作,对高校正常经营与发展有着重要的意义。在现代化信息科技快速发展的情况下,网络技术在高校行政管理上能够起到有效的改善作用。因此,将网络技术融入到高校的行政管理中能够最大程度的提高管理效率。

参考文献:

[1]刘芹.探析网络技术对高校教育管理的影响及对策[J].信息与电脑(理论版),2014,03:116-117.

[2]艾士博.网络技术发展对高校教育管理的影响[J].文化学刊,2015,05:238-239.

[3]王红云.浅谈网络技术在高校行政管理中的应用[J].电子技术与软件工程,2016,18:10.