【关键词】 措施
网络安全涉及到的问题非常多,如防病毒、防入侵破坏、防信息盗窃、用户身份验证等,这些都不是由单一产品来完成,也不可能由单一产品来完成,因此网络安全也必须从整体策略来考虑。网络安全防护体系必须是一个动态的防护体系,需要不断监测与更新,只有这样才能保障网络安全。从安全角度看,企业接入Internet网络前的检测与评估是保障网络安全的重要措施。但大多数企业没有这样做,就把企业接入了Internet。。
1 检测排除硬件、软件系统
1.1 网络设备
重点检测与评估连接不同网段的设备和连接广域网(WAN)的设备,如Switch、网桥和路由器等。这些网络设备都有一些基本的安全功能,如密码设置、存取控制列表、VLAN等,首先应充分利用这些设备的功能。
1.2 数据库及应用软件
。数据库也具有许多安全特性,如用户的权限设置、数据表的安全性、备份特性等,利用好这些特性也是同网络安全系统很好配合的关键。
1.3 E-mail系统
E-mail系统比数据库应用还要广泛,而网络中的绝大部分病毒是由E-mail带来的,因此,其检测与评估也变得十分重要。
1.4 Web站点
许多Web Server软件(如IIS等)有许多安全漏洞,相应的产品供应商也在不断解决这些问题。通过检测与评估,进行合理的设置与安全补丁程序,可以把不安全危险尽量降低。
2 建立安全体系结构,有针对性的解决网络安全问题
2.1 物理安全
物理安全是指在物理介质层次上对存储和传输的网络信息进行安全保护,是网络信息安全的基本保障。建立物理安全体系结构应从3个方面考虑:一是自然灾害(地震、火灾、洪水)、物理损坏(硬盘损坏、设备使用到期、外力损坏)和设备故障(停电断电、电磁干扰);二是电磁辐射、乘机而入、痕迹泄漏等;三是操作失误(格式硬盘、线路拆除)、意外疏漏等。
2.2 操作系统安全
网络操作系统是网络信息系统的核心,其安全性占据十分重要的地位。根据美国的“可信计算机系统评估准则”,把计算机系统的安全性从高到低分为4个等级:A、B、C、D。DOS、Windows 3.x/95、MacOS 7.1等属于D级,即最不安全的。Windows NT/2000/XP、Unix、Netware等则属于C2级,一些专用的操作系统可能会达到B级。C2级操作系统已经有了许多安全特性,但必须对其进行合理的设置和管理,才能使其发挥作用。如在Windows NT下设置共享权限时,缺省设置是所有用户都是“Full Control”权限,必须对其进行更改。
2.3 使用ACL封堵常见病毒端口
大多数病毒都是通过TCP的135(Microsoft RPC),136-139(NetBIOS),445(Microsoft DS),1068,555,9996,2046,4444,1434,UDP的135,136,137,138,139,445,55,9996,2046,4444,1434端口进行传播的。利用Extended access-list禁用某些病毒的传播端口,并将IP访问列表应用到相应的VLAN和端口可以有效防止病毒的传播。
Extended ACL 配置
access-list 102 deny tcp any anyeq 135
access-list 102 deny tcp any anyeq 136
access-list 102 deny tcp any anyeq 137
access-list 102 deny tcp any anyeq 138
access-list 102 deny tcp any anyeq 139
access-list 102 deny tcp any anyeq 445
access-list 102 deny tcp any anyeq 1068
access-list 102 deny udp any anyeq 135
access-list 102 deny udp any anyeq 136
access-list 102 deny udp any anyeq 137
access-list 102 deny udp any anyeq 138
access-list 102 deny udp any anyeq 139
access-list 102 deny udp any anyeq 445
access-list 102 deny tcp any anyeq 55
access-list 102 deny udp any anyeq 55
access-list 102 deny tcp any anyeq 9996
access-list 102 deny udp any anyeq 9996
access-list 102 deny tcp any anyeq 2046
access-list 102 deny udp any anyeq 2046
access-list 102 deny tcp any anyeq 4444
access-list 102 deny udp any anyeq 4444
access-list 102 deny tcp any anyeq 1434
access-list 102 deny udp any anyeq 1434
access-list 102 permit ip any any
access-list 102 permit tcp any any
access-list 102 permit udp any any
将ACL应用到各VLAN,配置命令如下(vlan1-10可以根据实际情况改变)
interface range vlan 1 - 10
ip access-group 102 in
ip access-group 102 out
exit
配置命令后在路由器上使用show access-list查看ACL的配置。
2.4 封堵p2p端口
企业将自己的内网与其相连,虽然这样可以从网上得到很多对公司有利的商机,但是有些企业内部员工,还要使用P2P软件非法占用公共的网络资源,从而影响到了其他人员的办公。。。
我们可以在出口路由上利用Extended access-list 控制列表p2p端口。
Router (config)#access-list 110 deny tcp any any range 6881 60
Router (config)#access-list 110 permit ip any any
Router (config)#interface fastethernet0/0
Router (config-if)#ip access-group 111 in
另外,如果需要保证网络的绝对安全性,则可以利用ACL只开放常用的端口,其他所有端口全部禁用。由于这样做很大限度地了通信端口,故没有在实际试验中使用,因为会导致整个网络的通讯受到影响,该规则只适合用于对网络通信要求非常严格的网络环境下。
Router(config)#access-list 112 permit tcp any anyeq 25
Router(config)#access-list 112 permit tcp any anyeq 53
Router(config)#access-list 112 permit tcp any anyeq 80
Router(config)#access-list 112 permit tcp any anyeq 110
Router(config)#access-list 112 deny ip any any
参考文献
[1]石志国.计算机网络安全教程[M].北京:清华大学出版社,2009.
[2]姚奇富.网络安全技术[M].北京:中国水利水电出版社[],2015.
[3]龙银香.网络管理与维护[M].大连:大连理工大学出版社,2012.
[4]邓秀慧.路由与交换技术[M].北京:电子工业出版社,2012.
[5]李建林.局域网交换机和路由器的配置与管理[M].北京:电子工业出版社,2013.
关键词 内部网络;安全防范;企业
中图分类号TP39 文献标识码A 文章编号 1674-6708(2013)83-0207-02
1 企业内部网络的安全现状
传统的企业网络安全防范主要都是对网络病毒、系统漏洞、入侵检测等方面加以设置,安全措施和相关配置通常都在网络与外部进行连接的端口处加以实施,采取这样的网络安全防范虽然能够降低外部网络带来的安全威胁,但却忽视了企业内部网络潜在的安全问题。
目前,企业内部网络的安全问题的严重程度已经远远超过了外部网络带来的安全威胁,企业内部网络的安全威胁成为了企业信息安全面临的重大难题。但是,由于企业管理人员的网络安全防范意识不强,对于企业内部网络的安全问题不够重视,甚至没有对企业内部网络采取任何安全防范措施,因此导致了企业内部网络安全事故不断增加,给企业带来了重大经济损失和社会负面影响,怎样能够保证企业内部网络不受到任何威胁和侵害,已经成为了企业在信息化发展建设过程中亟待解决的问题。
2 企业内部网络的安全威胁
随着计算机技术和网络技术的飞速发展,企业内部网络是其信息化建设过程中必不可少的一部分。而且,网络应用程序的不断增多也使得企业网络正在面临着各种各样的安全威胁。
2.1内部网络脆弱
企业内部网络遭到攻击通常是利用企业内部网络安全防范的漏洞实现的,而且,由于部分网络管理人员对于企业内部网络安全防范不够重视,使得大部分的计算机终端都面临着严重的系统漏洞问题,随着内部网络中应用程序数量的日益增加,也给计算机终端带来了更多的系统漏洞问题。
2.2用户权限不同
企业内部网络的每个用户都拥有不同的使用权限,因此,对用户权限的统一控制和管理非常难以实现,不同的应用程序都会遭到用户密码的破译和非法越权操作。部分企业的信息安全部门对于内部网络的服务器管理不到位,更容易给网络黑客留下可乘之机。
2.3信息分散
由于部分企业内部网络的数据存储分布在不同的计算机终端中,没有将这些信息统一存储到服务器中,又缺乏严格有效的监督控制管理办法。甚至为了方便日常办公,对于数据往往不加密就在内部网络中随意传输,这就给窃取信息的人员制造了大量的攻击机会。
3 企业内部网络安全防范设计方案
3.1网络安全防范总体设计
即使企业内部网络综合使用了入侵检测系统、漏洞扫描系统等防护手段,也很难保证企业内部网络之间数据通信的绝对安全。因此,在本文设计的企业内部网络安全防范方案中,部署了硬件加密机的应用,能够保证对企业内部网络中的所有数据通信进行加密处理,从而加强企业内部网络的安全保护。
3.2网络安全体系模型构建
企业内部网络安全体系属于水平与垂直分层实现的,水平层面上包括了安全管理、安全技术、安全策略和安全产品,它们之间是通过支配和被支配的模式实现使用的;垂直层面上的安全制度是负责对水平层面上的行为进行安全规范。一个企业内部网络安全体系如果想保持一致性,必须包括用户授权管理、用户身份认证、数据信息保密和实时监控审计这四个方面。这四个方面的管理功能是共同作用于同一个平台之上的,从而构建成一个安全可靠、实时可控的企业内部网络。
1)用户身份认证
用户身份认证是保证企业内部网络安全稳定运行的基础,企业内部网络中的用户身份认证包括了服务器用户、网络设备用户、网络资源用户、客户端用户等等,而且,由于网络客户端用户数量庞大,存在着更多的不安全、不确定性,因此,对于网络客户端用户的身份认证至关重要。
2)用户授权管理
用户授权管理是以用户身份认证作为基础的,主要是对用户使用企业内部网络的数据资源时进行授权,每个用户都对应着不用的权限,权限代表着能够对企业内部网络中的某些资源进行访问和使用,包括服务器数据资源的使用权限、网络数据资源使用权限和网络存储设备资源使用权限等等。
3)数据信息保密
数据信息保密作为企业内部网络中信息安全的核心部分,需要对企业内部网络中进行数据通信的所有数据进行安全管理,保证数据通信能够在企业内部网络中处于一个安全环境下进行,从而保证对企业内部网络信息和知识产权信息的有效保护。
4)实时监控审计
实时监控审计作为企业内部网络中必不可少的部分,主要实现的是对企业内部网络的安全的实时监控,定期生成企业内部网络安全评估报告,一旦企业内部网络出现安全问题时,能够及时汇总数据,为安全事故的分析判断提供有效依据。
4结论
目前,关于企业内部网络的安全防范问题一直是网络信息安全领域研究的热点问题,越来越多的企业将办公系统应用于企业内部网络中,但是由于企业工作人员的安全防范意识不强,或者网络操作不规范,都给企业内部网络带来了更多的安全威胁。本文提出的企业内部网络安全防范设计方案,能够有效解决多种内部网络的安全问题,具有一定的实践应用价值。
参考文献
关键词:企业计算机网络;不安全因素;措施
计算机网络在不断发展,数字信息化已成为全球发展趋势。但是随着网络资源的强大共享,许多敏感以及保密信息会遭到主动或被动的攻击,特别对于企业来说,保密信息何其重要,由此,网络安全问题逐渐被重视起来。网络的开放性与共享性致使其易遭黑客以及病毒或是恶意软件的攻击,导致信息泄露或是程序被篡改等问题的产生。当网络规模发展越来越大的时候,网络安全问题也越来越严峻和复杂。为确保企业的信息安全和网络畅通,对于计算机网络安全问题的解决措施和防范措施已迫在眉睫。
一、企业计算机网络安全的现状
伴随着信息产业与信息技术的发展,企业计算机网络与信息安全问题也日渐凸显。数据显示,我国当前的互联网使用数量已排在世界第二位。而同时,利用互联网的犯罪行为在以每年30%的速度在增长。这些数据表明我国的网络信息安全已远落后于发达国家,因此,对我全形势的了解是十分重要的。
二、企业计算机网络的不安全因素
1.计算机病毒
计算机病毒的危害是大家所熟悉的。这种问题很常见。病毒的变异速度很快,即使我们的电脑上都安装了杀毒软件,也还是会受到新型病毒的攻击。严重时可能会致使企业网络局部或全部瘫痪。。对于使用计算机网络的企业来说,计算机病毒是十分具有威胁性的。
2.网络扩展不规范
对于一个已经实施完成并投入使用的计算机网络工程来说,被允许无的扩展是不可能的,更不用说不符合规范的扩展方式。有些企业用户自作主张将本部门的计算机联上企业的网络,甚至擅自在网络上增加网络集线器。这些做法会改变网络结构,这会影响到整个网络系统的速度和应用效果。所以系统的扩展要受到企业技术部门的审核和批准,确保网络系统的扩展符合网络结构的规划。
3.网络安全管理制度不严格
企业内部网络安全管理制度不严格,网络安全体系管理失败的原因之一。网络升级不及时或管理员配置不当都会造成安全漏洞。。这都是网络安全处于威胁之中。
三、防护措施
1.防病毒技术
随着计算机技术的迅猛发展,病毒也愈加的复杂很难以应付,对计算机的信息系统也构成了很大的威胁。企业中普遍使用的防毒软件,按功能分类可以分为网络杀毒软件和单机杀毒软件两种。单机杀毒软件通常装在单独的电脑上,就是对本地网络连接接受远程资源运用分析扫描的方式进行检测、清理病毒。网络杀毒软件相对而言比较注重防护网络上的病毒,病毒一旦入侵网络或是由网络向其它资源传染。杀毒软件会及时检测并加以删除。
2.数据加密
加密是指通过一种方式使数据信息混乱,从而使未授权人无法识别。加密方式用两种:私匙加密与公匙加密。
2.1 私匙加密
私匙加密也称为对称密匙加密。因为用来给信息加密的密匙同时也是为信息解密的密匙。私匙加密的产生使信息的紧密性跟进了一步。它并非提供认证,因为该密匙的任何一个使用者都可以随意创建和加密一则有效信息。这种方法的优势在于速度较快,容易在软件和硬件中实现。
2.2 公匙加密
这种加密方式出现的较晚,与私匙加密不同的是,私匙加密用的是同一个密匙加密和解密,而公匙加密使用的是两个密匙,一个用于加密,一个用于解密。这种方式相较于私匙加密的缺陷在于,这种方式属于计算密集型,相对速度较慢。但如如果将这两种方式结合起来,就会得到一个更为复杂的系统,得到更为显著的效果。
3.数字签名技术
数字签名是一种运用加密手段来认证电子信息的方式。这种方式的效果及安全性能取决去计算机网络用户私匙安全防护的哈希函数。这种技术基于加密技术而产生。可以用混合加密算法,对称加密算法和非对称加密算法来实现。
4. 防火墙技术的使用
防火墙是由硬件和软件组成的系统。用于控制两个网络之间的接入。有防火墙保护的网络是可信赖的网络,没有防火墙保护的因特网是不可信赖的。网络发给计算机的所有数据都要先经过互联网的判断,判断信息是否安全,再决定是否传给电脑。如果发现有不安全信息,防火墙会自动拦截,从而使企业的计算机系统得到实时防护。
5.加强和完善企业内部的网络安全管理制度
对于网络安全的不稳定性,除了要对网络设计上开设安全服务功能并完善系统安全的保密措施外,严密计算机网络安全管理制度的事实同样是建立安全网络的基础。只有结合安全管理制度与安全管理手段,整个网络的安全才得以保障。
企业的计算机网络是一个涉及了多方面的系统工程。它既需要一定的必要安全技术来防御各种攻击和漏洞,又需要用规范的管理模式和规章制度来约束企业人员的行为。所以,网络信息安全并不是单纯的技术问题,涉及了整个企业网络系统的安全。只要我们正视网络潜在的威胁和对企业带来的危害,不断的健全企业计算机网络信息安全的管理制度,就可以防患于未然。
参考文献:
[1] 刘萍,曾陈萍.计算机网络安全及防范技术探讨[J] .科技创业月刊,2007,01:194~ 195.
[2] 李荣,韩家新.浅谈计算机网络安全及防范技术[J].电脑知识与技术,2007,13:68~ 69.
关键词:企业 计算机信息网络 安全风险 控制方法
中图分类号:TP393 文献标识码:A 文章编号:1007-9416(2012)08-0217-01
随着计算机技术的不断发展,越来越多的企业运用计算机信息技术建立起自己的信息网络,以此来实现对各种资源的有效利用。但是由于计算机网络的联结形式具有多样性,而且终端分布不均匀,使得企业的计算机信息网络很容易受到黑客、恶意软件以及其他不法行为的供给,所以使得计算机信息网络系统的安全问题也受到了越来越多的重视。
1、企业计算机信息网路系统的安全风险
由于不同的企业在生产和经营方式上有着一定的差异,所以不同的企业在计算机信息网络系统的选择和使用方面,也存在着一些区别。无论是企业内部的局域网,还是外部的广域网,都存在着由于自然因素和人为因素所造成的潜在风险。
1.1 外部风险
外部风险主要是指企业的计算机信息网络系统中,由于受到自然灾害或者是非法攻击等外部因素所造成的安全风险。在通常情况下,火灾、水灾、盗窃以及等因素都可以称之为外部风险因素,这也是造成计算机信息网络系统遭到破坏的一个主要原因,其主要的破坏层面以硬件系统的破坏为主。同时,由于使用人员非法建立的文件或者是记录,并且通过某种手段企图将他们作为有效的文件或记录,也会对企业的计算机信息网络系统造成潜在的风险。有的操作人员为了获得更多的信息,通过非法手段进入到企业的信息系统中,希望以此来达到对数据的分析和程序的利用。在计算机信息网络系统中面临的最大的威胁,主要是来自黑客的攻击,黑客的攻击主要有两种途径:第一是网络攻击,通过各种非法手段进入到企业的计算机信息系统中,企图破坏相关数据和信息的完整性。第二则是网络侦查的方式,他们不会对企业计算机信息网络系统的正常运行造成影响,而是通过窃取、破译等方式来获得机密信息。无论是使用哪种方式,都会对企业的网络安全造成重大的危害。
1.2 内部风险
内部风险一般只是指计算机信息网络系统在正常运行过程中所存在的风险,这往往是由系统本身的特性所决定的。一般常见的内部风险主要有:操作人员的安全意识不强,登陆系统的账号和口令等随意转接给他人,没有访问权限的人员进入到企业计算机系统中会造成网络安全风险的产生;由于计算机软件本身不可避免的存在着一些漏洞,这些漏洞的存在也会成为黑客攻击的首选目标。有的软件中留有“后门”,通常都是由软件开发公司留下的,一般不为外人所知。一旦后门遇到攻击,将会造成无法估量的后果。另外,防火墙等产品自身的安全等级如果达到不到信息安全的等级要求,也会对系统的安全产生一定的威胁。
2、企业信息网络系统的风险控制方法
只有对企业计算机网络系统的安全风险进行科学的分析,才能够采取有针对性的措施,对于不同的风险类型采取相对应的风险控制方法。为了有效的保证计算机信息网络系统的安全性,就要从信息的产生到消亡的整个过程进行严密的监控,形成完整的数据控制方法,达到对系统安全风险的控制。
2.1 数据信息的输入和传输
在企业进行信息系统的输入阶段,为了保证数据的正确性和合法性,一般可以通过加密技术对要传输的数据进行加密,然后再通过网络进行传输,这样则能够避免信息在传输的过程中遭到篡改或者是窃取,从而保证企业信息的安全性,当前常用的加密方法有很多,可以根据实际的情况采用文件加密或者是文件夹加密等方式。
2.2 数据信息的接收与处理
。如果需要对信息使用过程中产生的数据进行存储,则需要控制用户对数据的使用情况,同时也应当掌握用户对数据的存储状况,这也是对计算机信息网络风险控制十分必要的一环。
2.3 结果数据信息的保存和处理
这是风险控制的最后一环.即对数据使用过后的处置,如存储的方法和地址、保存的时间和清除等。有些用户不再使用的数据应妥善处理.防止被一些人当做“废物”加以利用,即对这些被废弃的信息加以研究,获得有用信息,这对系统的安全构成一种威胁。
2.4 网络管理和安全管理
上述风险控制方法在计算机风险控制中起着重要的作用,与此同时,我们也需要一个良好的管理平台,确保计算机设备的各项功能获得有充分的发挥。网络管理对于网络资源的最优化、监控和有效利用是至关重要的。
3、结语
随着计算机网络在现代企业中的应用越来越广泛,计算机信息网络安全问题也受到了更多的重视。企业计算机信息系统共安全保护是一项复杂的工作,不仅要保护计算机本身的设备安全,同时更要注重对计算机内部信息和数据的保护,因此,我们应当从多个方面对企业计算机信息系统的安全风险进行客观的分析,并且采取有针对性的控制措施,以此来保证企业计算机信息网络安全系统的安全性,保证企业信息和数据的安全性。
参考文献
[1] 祝峰.如何构建安全的企业信息网络[J].网络安全技术与应用,2010(04).
[2] 张希武,陈宇.全面提升企业信息网络整体安全防护水平[J].网络与信息,2011(10).
[3] 王旭东,王萍韵.谈如何建立企业计算机信息网络运行管理体系[A].2002安徽省电力工业计算机应用学术会议[C],2002.
1:长春广播电视大学毕业设计题目.
2:吉林省森工集团信息化发展前景与规划.
3: 吉林省林业设计院网络中心网络改造与发展规划.
4: 吉林省林业系统生态信息高速公路构建课题.
二、论文撰写与设计研究的目的:
吉林省的林业分布十分广泛,以长白山系为主要脉络的山地广泛分布各种森林资源,而作为林业及林业环境的发展,林业生态信息则是一个更为庞大的系统,快捷,准确,合理,系统的采集,处理,分析,存储这些信息是摆在我们面前的十分现实的问题.在信息交流的这个世界中,信息好比货物,我们需要将这些货物(信息)进行合理的处理,其中以硬件为主的计算机网络系统是这些货物(信息)交流的"公路"和"处理厂",我做这个题目,就是要为它画出一条"公路"和若干"处理方法"的蓝图.
由于森工集团这样的特定企业,其一,它是一个统一管理的企业,具有集团化的特点,网络的构建具有统一性.其二,它又在地理上是一个分散的企业,网络点也具有分散性.然而,分散中还具有集中的特点,它的网络系统的设计就应该是板块化的.从信息的角度来讲,信息的种类多,各种信息的采集传输处理角度也不尽相同,我们在设计的过程中不仅要考虑硬件的地域布局,也要考虑软件平台的配合.
没有最好,只有更好;更新观念,大步向前.我相信,在导师的精心指导下,经过我的努力,我将为它们创造出一条平坦,宽阔的"高速公路".
1,论文(设计)研究的对象:
拟订以吉林省林业系统为地理模型,以林业网络综合服务为基本需求,以网络拓扑结构为设计方向,以软件整合为应用方法,开发设计一套完整的基于集散集团企业的企业网络系统.
2,论文(设计)研究预期达到目标:
通过设计,论文的撰写,预期达到网络设计全面化,软件整合合理化,网络性能最优化,资金应用最低化,工程周期最短化的目标.
3,论文(设计)研究的内容:
一),主要问题:
设计解决网络地域规范与现有网络资源的利用和开发.
设计解决集中单位的网络统一部署.
设计解决多类型网络的接口部署.
设计解决分散网络用户的接入问题.
设计解决远程瘦用户网络分散点的性能价格合理化问题.
设计解决具有针对性的输入设备的自动化信息采集问题.
合理部署网络服务中心的网络平衡.
优化网络服务系统,营造合理的网络平台.
网络安全问题.
10,基本应用软件整合问题.
[nextpage]
二),论文(设计)包含的部分:
1,地理模型与网络模型的整合.
2,企业内部集中部门网络设计.
3,企业内部分散单元网络设计——总体分散.
4,企业内部分散单元网络设计——远程结点.
5,企业内部分散单元网络设计——移动结点.
6,企业网络窗口(企业外信息交流)设计.
7,企业网络中心,服务平台的设计.
8,企业网络基本应用软件结构设计.
9,企业网络特定终端接点设计.
10,企业网络整合设计.
5,论文(设计)的实验方法及理由:
由于设计的过程并不是工程的施工过程,在设计过程中详尽的去现场建设肯定有很大的难度,也不是十分可行的,那么我们在设计的阶段就应该进行仿真试验和科学计算.第一步,通过小型网络测试软件平台,第二步,构建多个小型网络搭建全局网络模拟环境,第三步,构建干扰源利用小型网络集总仿真测试.
6,论文(设计)实施安排表:
1.论文(设计)阶段第一周次:相关理论的学习研究,阅读参考文献资料,制订课题研究的实施方案,准备试验用网络硬件和软件形成试验程序表及试验细则.
2.论文(设计)阶段第二周次:开始第一轮实验,进行小型网络构建试验,模拟网络服务中心,模拟区域板块,模拟远程及移动网络.
3.论文(设计)阶段第三周次:进行接口模拟试验,测试软件应用平台,完善课题研究方案.
4.论文(设计)阶段第四周次:完成第一轮实验,提交中期成果(实验报告1).
5.论文(设计)阶段第五周次:进行第二轮实验,模拟环境(干扰仿真)实验,提交实验报告2.
6.论文(设计)阶段第六周次:完成结题报告,形成论文.
三,论文(设计)实施工具及参考资料:
小型网络环境,模拟干扰环境,软件平台.
吴企渊《计算机网络》.
郑纪蛟《计算机网络》.
陈济彪 丹青 等 《计算机局域网与企业网》.
christian huitema 《因特网路由技术》.
[美]othmar kyas 《网络安全技术——风险分析,策略与防火墙》.
1、论文(设计)的创新点:
努力实现网络资源的全面应用,摆脱将单纯的网络硬件设计为企业网络设计的模式,大胆实践将软件部署与硬件设计阶段相整合的网络设计方法.
题目可行性说明及预期成果:
2、可行性说明:
1:长春广播电视大学毕业设计题目.
2:吉林省森工集团信息化发展前景与规划.
3:吉林省林业设计院网络中心网络改造与发展规划.
4:吉林省林业系统生态信息高速公路构建课题.
二、论文撰写与设计研究的目的
跟随1946年第一台计算机在美国诞生,人类文明发展到一个崭新的时代.尤其是20世纪后10年,以计算机网络的飞速发展为契机,我们进入了信息时代.人们的生活和工作逐渐以信息为中心,信息时代更离不开网络,任何一个规模企业尤其开始依赖网络,没有网络企业就面临着落后.
吉林省的林业分布十分广泛,以长白山系为主要脉络的山地广泛分布各种森林资源,而作为林业及林业环境的发展,林业生态信息则是一个更为庞大的系统,快捷,准确,合理,系统的采集,处理,分析,存储这些信息是摆在我们面前的十分现实的问题.在信息交流的这个世界中,信息好比货物,我们需要将这些货物(信息)进行合理的处理,其中以硬件为主的计算机网络系统是这些货物(信息)交流的"公路"和"处理厂",我做这个题目,就是要为它画出一条"公路"和若干"处理方法"的蓝图.
由于森工集团这样的特定企业,其一,它是一个统一管理的企业,具有集团化的特点,网络的构建具有统一性.其二,它又在地理上是一个分散的企业,网络点也具有分散性.然而,分散中还具有集中的特点,它的网络系统的设计就应该是板块化的.从信息的角度来讲,信息的种类多,各种信息的采集传输处理角度也不尽相同,我们在设计的过程中不仅要考虑硬件的地域布局,也要考虑软件平台的配合.
没有最好,只有更好;更新观念,大步向前.我相信,在导师的精心指导下,经过我的努力,我将为它们创造出一条平坦,宽阔的"高速公路".
1,论文(设计)研究的对象:
拟订以吉林省林业系统为地理模型,以林业网络综合服务为基本需求,以网络拓扑结构为设计方向,以软件整合为应用方法,开发设计一套完整的基于集散集团企业的企业网络系统.
2,论文(设计)研究预期达到目标:
通过设计,论文的撰写,预期达到网络设计全面化,软件整合合理化,网络性能最优化,资金应用最低化,工程周期最短化的目标.
3,论文(设计)研究的内容:
一),主要问题:
设计解决网络地域规范与现有网络资源的利用和开发.
设计解决集中单位的网络统一部署.
设计解决多类型网络的接口部署.
设计解决分散网络用户的接入问题.
设计解决远程瘦用户网络分散点的性能价格合理化问题.
设计解决具有针对性的输入设备的自动化信息采集问题.
合理部署网络服务中心的网络平衡.
优化网络服务系统,营造合理的网络平台.
网络安全问题.
10,基本应用软件整合问题.
二),论文(设计)包含的部分:
1,地理模型与网络模型的整合.
2,企业内部集中部门网络设计.
3,企业内部分散单元网络设计——总体分散.
4,企业内部分散单元网络设计——远程结点.
5,企业内部分散单元网络设计——移动结点.
6,企业网络窗口(企业外信息交流)设计.
7,企业网络中心,服务平台的设计.
8,企业网络基本应用软件结构设计.
9,企业网络特定终端接点设计.
10,企业网络整合设计.
5,论文(设计)的实验方法及理由:
由于设计的过程并不是工程的施工过程,在设计过程中详尽的去现场建设肯定有很大的难度,也不是十分可行的,那么我们在设计的阶段就应该进行仿真试验和科学计算.第一步,通过小型网络测试软件平台,第二步,构建多个小型网络搭建全局网络模拟环境,第三步,构建干扰源利用小型网络集总仿真测试.
6,论文(设计)实施安排表:
1.论文(设计)阶段第一周次:相关理论的学习研究,阅读参考文献资料,制订课题研究的实施方案,准备试验用网络硬件和软件形成试验程序表及试验细则.
2.论文(设计)阶段第二周次:开始第一轮实验,进行小型网络构建试验,模拟网络服务中心,模拟区域板块,模拟远程及移动网络.
3.论文(设计)阶段第三周次:进行接口模拟试验,测试软件应用平台,完善课题研究方案.
4.论文(设计)阶段第四周次:完成第一轮实验,提交中期成果(实验报告1).
5.论文(设计)阶段第五周次:进行第二轮实验,模拟环境(干扰仿真)实验,提交实验报告2.
6.论文(设计)阶段第六周次:完成结题报告,形成论文.
三,论文(设计)实施工具及参考资料
小型网络环境,模拟干扰环境,软件平台.
吴企渊《计算机网络》.
郑纪蛟《计算机网络》.
陈济彪丹青等《计算机局域网与企业网》.
christianhuitema《因特网路由技术》.
[美]othmarkyas《网络安全技术——风险分析,策略与防火墙》.
1、论文(设计)的创新点:
努力实现网络资源的全面应用,摆脱将单纯的网络硬件设计为企业网络设计的模式,大胆实践将软件部署与硬件设计阶段相整合的网络设计方法.
题目可行性说明及预期成果:
2、可行性说明:
由于题目结合了"吉林省森工集团信息化发展前景与规划""吉林省林业设计院网络中心网络改造与发展规划""吉林省林业系统生态信息高速公路构建课题",使得题目紧密结合生产实际,于是进行《企业网络设计——基于集散企业的综合网络设计》具有现实意义.超级秘书网:
因篇幅问题不能全部显示,请点此查看更多更全内容
Copyright © 2019- sceh.cn 版权所有 湘ICP备2023017654号-4
违法及侵权请联系:TEL:199 1889 7713 E-MAIL:2724546146@qq.com
本站由北京市万商天勤律师事务所王兴未律师提供法律服务