线上期刊服务咨询,发表咨询:400-808-1701 订阅咨询:400-808-1721

网络技术方案8篇

时间:2023-02-22 22:43:34

网络技术方案

网络技术方案篇1

关键词:计算机网络 数据库安全 安全技术方案

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9416(2012)10-0184-01

计算机网络环境中的信息存储和管理都是由网络数据库来实现的,而随着计算机网络技术的广泛普及和快速发展,网络数据库的安全性已经成为整个计算机网络安全领域中的一个极为重要的问题。网络数据库是一种开放环境下的信息仓库,存储着大量非常重要的数据信息,一旦遭受各个方面的不可预测的安全攻击,就将给用户带来不可估量的损失,如此大的安全隐患不得不让我们纳入考虑范畴并加以防范。

1、网络数据库简介

所谓网络数据库是指在普通后台建立起来的数据库基础之上,利用浏览器等各种软件实现数据存储、查询等操作。其主要特征是能够作为储存大量数据信息的载体,同时可以保障数据的完整性和一致性。此外,浏览器/服务器(B/C)和客户机/服务器模式是当前网络数据库部署情况下最常见的两种形式,简单方便。

2、网络数据库安全威胁

由于Internet是一个高度自治、自由开放、复杂多样的网络环境,因此网络数据库不可避免地会存在数据丢失、数据库非法入侵、数据被篡改等安全性问题。此外,网络数据库具有多用户、高可靠性、频繁地更新和大文件存储等基本特性,同时还存放有大量重要的敏感数据资源信息。因而,在如此安全性存在极大威胁的背景下,如何采取措施保障网络数据库免受安全威胁变得非常重要。

网络上的非法用户通常都是直接通过网络系统来实现入侵网络数据库,以此来达到攻击网络数据库的目的,所以网络数据库的安全性基本决定于网络系统的安全情况。一般情况下,我们将网络数据库面临的安全威胁归纳为以下几个方面:(1)因用户操作不当而导致的网络数据库数据错误;(2)非法访问非权限范围内的数据信息:(3)攻击数据库的正常访问;(4)非法窃取或篡改连接中数据库内的数据资源信息。

3、网络数据库安全技术方案探讨

在开放的网络环境中,网络数据库是非常容易遭受到各种安全威胁的,所以我们必须要采取实际有效的技术方案来不断提高网络数据库自身的安全性,以保证数据的完整性和一致性。一般来说,网络数据库的安全问题可归结为保证数据库中各种对象存取权的合法性和数据库内容本身的安全两个方面,具体安全技术方案有如下几方面:

3.1 用户身份认证

由于计算机网络环境是一个面向多用户的开放式环境,所以对每一个网络数据库访问用户都必须要进行统一的身份认证,这也是防止网络数据库被用户非法访问的一个最有效的手段。因而,用户身份认证功能在当前网络数据库都是必须具备的功能,是通过采用系统登录、数据库连接和数据库对象使用三级机制来实现身份认证功能。其中,系统登录是验证访问用户输入的用户名和密码正确与否;而数据库连接是要求数据库管理系统验证用户身份;数据库对象是采用分配不同的权限机制来为不同使用用户设置相应的数据库对象权限来保障数据库内数据的安全性。

3.2 数据库加密

数据库加密是指通过对数据库的加密设置来保证数据库内数据的安全性。所谓加密是以某种特殊的算法改变原有的数据信息,使得未授权的用户即使获得了已加密的信息,但因不知解密的方法,则仍然无法了解获取的信息数据的原始内容。因此,数据库加密系统是加密和解密两个过程的统一,包括可辨数据信息转换成非可变信息、算法、利用密钥解密读取数据等三方面内容。

3.3 数据备份与恢复

数据备份与恢复是网络数据库保障数据完整性和一致性的一种有效机制,也是最常见的一种技术方案。在此机制下,一旦网络数据库系统发生故障,管理人员可以根据先前的数据备份文件,在最短的时间内实现恢复数据,进而让网络数据库回到故障发生之前的数据状态。目前,网络数据库中的数据备份机制有静态备份、动态备份和逻辑备份等几种技术方案,而数据恢复技术有磁盘镜像、备份文件,以及在线日志等几种方式。

3.4 审计追踪和攻击检测

审计追踪是指当用户在操作网络数据库时,可以自动跟踪用户做的所有操作,并将其操作的内容都记录在相应的审计日志文件中,以供管理员查阅并提供相关参考依据。根据审计日志文件,管理员可以非常清楚地重现网络数据库中出现的任何状况,一旦出现安全问题,管理员可以十分快速地找出存在非法存取数据的操作人员,进而追查相关人的责任。此外,通过利用审计追踪和攻击检测技术对发现网络数据库安全方面的弱点和漏洞也有十分明显的效果。

4、结语

综上所述,如何构建有效地网络数据库安全技术方案是保障计算机网络健康发展的核心内容,同时随着安全威胁因素日益增多且越来越复杂,网络数据库安全技术也要不断更新、改进。以应对不断出现的新情况、新问题,只有这样才能在最大程度上保障网络数据库的完整性和一致性。

参考文献

[1]陈黎.我国网络数据库发展现状[J].中国信息导报,2004.

[2]周世忠.浅谈网络数据库安全研究与应用[J].电脑知识与技术.2010(05).

[3]汪新建,罗绯,李明.网络数据库的应用与安全认识[J].西南军医.2009(01).

[4]薛玉芳,李洁琼,李亚军.数据库安全与防护性的技术研究[J].中国新技术新产品,2011(03).

网络技术方案篇2

【 关键词 】 网络安全;安全隐患;解决方案

Research on Network Security Technology and Solution

He Mao-hui

(Wuhan Bioengineering Institute HubeiWuhan 430415)

【 Abstract 】 With the rapid development of computer technology and network security, security, integrity, availability, controllability and can be reviewed and other features make the network security increasingly become the focus of public attention. In this paper, the importance of network security is discussed, and the main forms of network security risks are analyzed, and the solution of network security is put forward.

【 Keywords 】 network security; hidden danger; solution

1 引言

随着网络时代的发展,网络安全问题成了当今社会不得不注意的重要问题,防范网络安全隐患应该从每个细节抓起,提高网络安全技术水平,加强网络信息管理,从根本上塑造一个和谐的网络环境。

2 网络安全的重要性

2.1 网络安全隐患的危害

(1)泄露私人信息。在信息化时代里,由于电脑等网络工具不断普及,网络也渗透到各行业以及私人生活中。人们利用网络进行资料的收集、上传、保存,在共享的资源模式中,形成了信息的一体化。同时,网络中也储存着大量的私人信息,一旦信息泄密,就会飞速流传于互联网中,带来网络舆论,恶劣情况下还会造成网络人身攻击。

(2)危及财产安全。随着网络一卡化的运用,人们不用麻烦的随身携带大量财物,只需要几张卡片就能进行各类消费,在一卡化模式的运作下,网络也最大化地便利了人们。如今,由网络芯卡衍生出了更高端的消费方式,常见的微信转账、微信红包、支付宝等支付手段,只需在手机网络中就能实现网络消费,为网络数字时展撑起了一片天。而在这样的环境背后,网络消费却潜藏着巨大的财产安全隐患。密码是数字时代的重要组成部分,网络中的众多信息都牵涉着密码,但是密码并非不可破译的,一旦被危险的木马软件抓到漏洞,无疑等于是凿开了保险柜的大门。在以牟取利益为宗旨的经济犯罪中,网络经济犯罪占据着极大的比例,无论个人还是企业,其经济财产安全都受到网络安全隐患严重的威胁。

2.2 提高网络安全技术水平的必要性

首先,提高网络安全技术水平有利于塑造一个干净的网络氛围,可以使各行业在安全的网络环境中和谐发展。其次,提高网络安全技术水平有利于打击网络违法犯罪,保护公民隐私权、财产权,维护社会安定。最后,提高网络安全技术水平就是保障国家经济不受损害,保证国家国防安全,是国家科学技术水平的综合体现。

3 对网络安全隐患主要形式的分析

3.1 操作系统的漏洞

任何计算机操作系统都有着自身的脆弱性,因此其被称之为操作系统的漏洞。操作系统自身的脆弱性一旦被放大,就会导致计算机病毒通过系统漏洞直接入侵。不仅如此,操作系统的漏洞具有推移性,会根据时间的推移,在不断解决问题的过程中不断衍生,从解决了的旧漏洞中又产生新的漏洞,周而复始,长期存在于计算机系统之中。不法者通过系统漏洞可以利用木马、病毒等方式控制电脑,从而窃取电脑中重要的信息和资料,是当今网络安全隐患存在的主要形式之一。

3.2 恶意代码的攻击

恶意代码的概念并不单指病毒,而是一种更大的概念。病毒只是恶意代码所包含的一种,网络木马、网络蠕虫、恶意广告也从属于恶意代码。恶意代码的定义是不必要的、危险的代码,也就是说任何没有意义的软件都可能与某个安全策略组织产生冲突,恶意代码包含了一切的此类软件。通常情况下,黑客就是恶意代码的撰写者,一般黑客受人雇佣,旨在通过非法的侵入盗取机密信息,或者通过破坏企业计算机系统,非法获取经济利益,形成行业恶性竞争。现在的网络环境中,恶意代码是最常见的网络安全隐患,常隐藏在正常的软件或网站之中,并且不易被发现,渗透性和传播性都非常强,具有极大的威胁性。

4 网络安全的解决方案

4.1 设置防火墙

防火墙是一种集安全策略和控制机制为一体的有效防入侵技术,是指通过网络边界所建立的安全检测系统来分隔外部和内部网络,并明确限制内部服务与外部服务的权限,可以实际阻挡相关攻击性网络入侵。防火墙的基本类型有六种,分别是复合型、过滤型、电路层网关、应用层网关、服务及自适应技术。在目前的大多数企业中,都运用到了防火墙技术。

4.2 对访问进行监控

访问监控是在对网络线路的监视和控制中,检查服务器中的关键访问,从而保护网络服务器重要数据的一种防护技术。访问监控技术通过主机本身的访问控制,与防火墙、安全防护软件等形成联动,对所有通过网路的访问进行严密监视和审核,以达到对计算机网络安全的保护。

4.3 采用多重加密

网络安全的威胁途径主要来源于数据的内部传送、中转过程以及线路窃听,采用多重加密技术,可以有效地提高信息数据及系统的保密性和安全性。多重加密技术主要分为几个过程:首先是传输数据的加密,这是保证传输过程的严密,主要有端口加密和线路加密两种方式;其次是数据储存的加密,目的是为了防范数据在储存中失密,主要方式是储存密码控制;最后是数据的鉴别和验证,这包括了对信息传输、储存、提取等多过程的鉴别,是一种以密钥、口令为鉴别方式的综合数据验证。日常的网络生活中,加密技术也常能看见,比如在微信、微博、游戏账号、邮箱等各大社交软件中,都设有个人密码,这是多重加密技术的第一层屏障,随着高级别威胁的出现,第一层的密码保护无法满足数据安全的需要。因此,在社交软件中就出现了动态码、验证码、密保信息等更高级的数据保护措施,在多元的数据保护手段下就形成了多重加密的安全技术。

4.4 实名身份认证

网络作为一种虚幻的构成,并没有形成良好的秩序,要防范网络安全隐患,就要加强现实生活对网络信息的干预。采用实名身份认证能够从实际生活中规范网络言行,从另一个角度说,这是一种法律意义上的监控。在实名身份制的网络认证下,便于法律的约束和治理,可以有效控制网络犯罪,从根本上促进网络世界的安全化与和谐化。

5 结束语

安全是一种概率性的词,没有绝对的安全,只有相对的安全。网络世界也是一样,绝对安全的网络环境是不存在的,就好比只要有利益,就会有犯罪,网络犯罪是会不断滋生的。但是,网络安全的隐患是可以防范的,正确的运用信息技术,加强网络安全的管理,在网络法律的有效制约中,就能拒各种“网络毒瘤”于网络的大门之外,共同塑造一个干净安全的新信息时代。

参考文献

[1] 李春晓.校园网网络安全技术及解决方案分析[J].电子测试,2013,18:100-101.

[2] 关勇.网络安全技术与企业网络安全解决方案研究[J].电子技术与软件工程,2015,05:227.

[3] 任戎.网络安全技术与校园网络安全解决方案刍探[J].四川文理学院学报,2008,05:43-45.

网络技术方案篇3

[关键词]计算机网络 数据库安全 安全技术方案

中图分类号:G250.74 文献标识码:A 文章编号:1009-914X(2014)21-0226-01

计算机网络环境中的信息存储和管理都是由网络数据库来实现的,而随着计算机网络技术的广泛普及和快速发展,网络数据库的安全性已经成为整个计算机网络安全领域中的一个极为重要的问题。网络数据库是一种开放环境下的信息仓库,存储着大量非常重要的数据信息,一旦遭受各个方面的不可预测的安全攻击,就将给用户带来不可估量的损失,如此大的安全隐患不得不让我们纳入考虑范畴并加以防范。

1、网络数据库简介

所谓网络数据库是指在普通后台建立起来的数据库基础之上,利用浏览器等各种软件实现数据存储、查询等操作。其主要特征是能够作为储存大量数据信息的载体,同时可以保障数据的完整性和一致性。此外,浏览器/服务器(B/C)和客户机/服务器模式是当前网络数据库部署情况下最常见的两种形式,简单方便。

2、网络数据库安全威胁

由于Internet是一个高度自治、自由开放、复杂多样的网络环境,因此网络数据库不可避免地会存在数据丢失、数据库非法入侵、数据被篡改等安全性问题。此外,网络数据库具有多用户、高可靠性、频繁地更新和大文件存储等基本特性,同时还存放有大量重要的敏感数据资源信息。因而,在如此安全性存在极大威胁的背景下,如何采取措施保障网络数据库免受安全威胁变得非常重要。

网络上的非法用户通常都是直接通过网络系统来实现入侵网络数据库,以此来达到攻击网络数据库的目的,所以网络数据库的安全性基本决定于网络系统的安全情况。一般情况下,我们将网络数据库面临的安全威胁归纳为以下几个方面:(1)因用户操作不当而导致的网络数据库数据错误;(2)非法访问非权限范围内的数据信息:(3)攻击数据库的正常访问;(4)非法窃取或篡改连接中数据库内的数据资源信息。

3、网络数据库安全技术方案探讨

在开放的网络环境中,网络数据库是非常容易遭受到各种安全威胁的,所以我们必须要采取实际有效的技术方案来不断提高网络数据库自身的安全性,以保证数据的完整性和一致性。一般来说,网络数据库的安全问题可归结为保证数据库中各种对象存取权的合法性和数据库内容本身的安全两个方面,具体安全技术方案有如下几方面:

3.1 用户身份认证

由于计算机网络环境是一个面向多用户的开放式环境,所以对每一个网络数据库访问用户都必须要进行统一的身份认证,这也是防止网络数据库被用户非法访问的一个最有效的手段。因而,用户身份认证功能在当前网络数据库都是必须具备的功能,是通过采用系统登录、数据库连接和数据库对象使用三级机制来实现身份认证功能。其中,系统登录是验证访问用户输入的用户名和密码正确与否;而数据库连接是要求数据库管理系统验证用户身份;数据库对象是采用分配不同的权限机制来为不同使用用户设置相应的数据库对象权限来保障数据库内数据的安全性。

3.2 数据库加密

数据库加密是指通过对数据库的加密设置来保证数据库内数据的安全性。所谓加密是以某种特殊的算法改变原有的数据信息,使得未授权的用户即使获得了已加密的信息,但因不知解密的方法,则仍然无法了解获取的信息数据的原始内容。因此,数据库加密系统是加密和解密两个过程的统一,包括可辨数据信息转换成非可变信息、算法、利用密钥解密读取数据等三方面内容。

3.3 数据备份与恢复

数据备份与恢复是网络数据库保障数据完整性和一致性的一种有效机制,也是最常见的一种技术方案。在此机制下,一旦网络数据库系统发生故障,管理人员可以根据先前的数据备份文件,在最短的时间内实现恢复数据,进而让网络数据库回到故障发生之前的数据状态。目前,网络数据库中的数据备份机制有静态备份、动态备份和逻辑备份等几种技术方案,而数据恢复技术有磁盘镜像、备份文件,以及在线日志等几种方式。

3.4 审计追踪和攻击检测

审计追踪是指当用户在操作网络数据库时,可以自动跟踪用户做的所有操作,并将其操作的内容都记录在相应的审计日志文件中,以供管理员查阅并提供相关参考依据。根据审计日志文件,管理员可以非常清楚地重现网络数据库中出现的任何状况,一旦出现安全问题,管理员可以十分快速地找出存在非法存取数据的操作人员,进而追查相关人的责任。此外,通过利用审计追踪和攻击检测技术对发现网络数据库安全方面的弱点和漏洞也有十分明显的效果。

4、结语

综上所述,如何构建有效地网络数据库安全技术方案是保障计算机网络健康发展的核心内容,同时随着安全威胁因素日益增多且越来越复杂,网络数据库安全技术也要不断更新、改进。以应对不断出现的新情况、新问题,只有这样才能在最大程度上保障网络数据库的完整性和一致性。

参考文献

网络技术方案篇4

    关键词:关键词:防火墙;新一代;网络安全

    中图分类号:TP393.08    文献标识码:A     文章编号:

    0 序言

    近年来,随着互联网在全球的迅速发展和各种互联网应用的快速普及,互联网已成为人们日常工作生活中不可或缺的信息承载工具。同样,随着企业信息化的迅速发展,基于网络的应用越来越广泛,特别是企业内部专网系统信息化的发展日新月异—如:网络规模在不断扩大、信息的内容和信息量在不断增长,网络应用和规模的快速发展同时带来了更大程度的安全问题,这些安全威胁以不同的技术形式同步地在迅速更新, 并且以简单的传播方式泛滥,使得网络维护者不得不对潜在的威胁进行防御及网络安全系统建设,多种威胁技术的变化发展及威胁对企业专网系统的IT安全建设提出了更高的要求。

    1.安全风险背景

    随着计算机技术、通信技术和网络技术的发展,接入专网的应用系统越来越多。特别是随着信息化的普及需要和总部的数据交换也越来越多。对整个系统和专网的安全性、可靠性、实时性提出了新的严峻挑战。而另一方面,Internet技术已得到广泛使用,E-mail、Web2.0和终端PC的应用也日益普及,但同时病毒和黑客也日益猖獗, 系统和数据网络系统的安全性和可靠性已成为一个非常紧迫的问题。

    2.网络安全方案

    防火墙是最具策略性的网络安全基础结构组件,可以检测所有通信流。因此,防火墙是企业网络安全控制的中心,通过部署防火墙来强化网络的安全性,是实施安全策略的最有效位置。不过,传统的防火墙是依靠端口和通信协议来区分通信流内容,这样导致精心设计的应用程序和技术内行的用户可以轻松地绕过它们;例如,可以利用跳端口技术、使用 SSL、利用 80 端口秘密侵入或者使用非标准端口来绕过这些防火墙。

    由此带来的可视化和控制丧失会使管理员处于不利地位,失去应用控制的结果会让企业暴露在商业风险之下,并使企业面临网络中断、违反规定、运营维护成本增加和可能丢失数据等风险。用于恢复可视化和控制的传统方法要求在防火墙的后面或通过采用插接件集成的组合方式,单独部署其他的“辅助防火墙”。上述两种方法由于存在通信流可视化受限、管理繁琐和多重延迟(将引发扫描进程)的不足,均无法解决可视化和控制问题。现在需要一种完全颠覆式的方法来恢复可视化和控制。而新一代防火墙也必须具备如下要素:

    (1)识别应用程序而非端口:准确识别应用程序身份,检测所有端口,而且不论应用程序使用何种协议、SSL、加密技术或规避策略。应用程序的身份构成所有安全策略的基础。(识别七层或七层以上应用)

    (2)识别用户,而不仅仅识别 IP 地址。利用企业目录中存储的信息来执行可视化、策略创建、报告和取证调查等操作。

    (3)实时检查内容。帮助网络防御在应用程序通信流中嵌入的攻击行为和恶意软件,并且实现低延迟和高吞吐速度。

    (4)简化策略管理。通过易用的图形化工具和策略编辑器(来恢复可视化和控制

    (5)提供数千兆位或万兆位的数据吞吐量。在一个专门构建的平台上结合高性能硬件和软件来实现低延迟和数千兆位的数据吞吐量性能

    2.1 产品与部署方式

    本文就Palo Alto Networks 新一代安全防护网关部署方案进行探讨,该产品采用全新设计的软/硬件架构,可在不影响任何服务的前提下,以旁路模式、透明模式等接入现有网络架构中,协助网管人员进行环境状态分析,并将分析过程中各类信息进行整理后生成报表,从而进一步发现潜在安全风险,作为安全策略调整的判断依据。

    2.2 解决方案功能

    本方案产品突破了传统的防火墙和UTM的缺陷,从硬件设计和软件设计上进一步强化了网络及应用的安全性和可视性的同时保持应用层线速的特性。主要功能如下:

    (1)应用程序、用户和内容的可视化

    管理员可使用一组功能强大的可视化工具来快速查看穿越网络的应用程序、这些应用程序的使用者以及可能造成的安全影响,从而使管理员能够制定更多与业务相关的安全策略。

    (2)应用程序命令中心:这是一项无需执行任何配置工作的标准功能,以图形方式显示有关当前网络活动(包括应用程序、URL 类别、威胁和数据)的大量信息,为管理员提供所需的数据,供其做出更为合理的安全策略决定。

    (3)管理:管理员可以使用基于 Web 的界面、完全的命令行界面或集中式管理等多种方式来控制防火墙。可基于角色的管理,将不同的管理职能委派给合适的个人。

    (4)日志记录和报告:可完全自定义和安排的预定义报告提供有关网络上的应用程序、用户和威胁的详细视图。

    2.3 解决方案特色

    (1)以 APP-ID、 User-ID 及 Content-ID 三种独特的识别技术,以统一策略方式对使用者(群组)、应用程序及内容提供访问控制、安全管理及带宽控制解决方案,此创新的技术建构于 “单通道平行处理 (SP3)”先进的硬件+软件系统架构下,实现低延迟及高效率的特性,解决传统FW+IPS+UTM对应用处理效能不佳的现况。

    (2)实现了对应用程序和内容的前所未有的可视化和控制(按用户而不仅仅是按 IP 地址),并且速度可以高达 10Gbps,精确地识别应用程序使用的端口、协议、规避策略或 SSL 加密算法,扫描内容来阻止威胁和防止数据泄露。

    (3)对网络中传输的应用程序和用户进行深度识别并进行内容的分析,提供完整的可视度和控制能力。

    (4)提供多样化NAT转址功能:传统NAT服务,仅能利用单一或少数外部IP地址,提供内部使用者做为IP地址转换之用,其瓶颈在于能做为NAT转换的外部IP地址数量过少,当内部有不当使用行为发生,致使该IP地址被全球ISP服务业者列为黑名单后,将造成内部网络用户无法存取因特网资源;本方案提供具有多对多特性的地址转换服务功能,让IT人员可以利用较多的外部IP地址做为地址转换,避免因少数外部IP被封锁而造成无法上网,再次提升网络服务质量。

    (5)用户行为控制:不仅具备广泛应用程序识别能力,还将无线网络用户纳入集中的控制管理,可对无线网络使用情况,提供最为详细丰富的用户使用数据。

    (6)流量地图功能:流量地图清楚呈现资料流向并能连结集中化的事件分析界面。

    3.总结

    新一代防火墙解决了网络应用的可视性问题,有效杜绝利用跳端口技术、使用SSL、80端口或非标准端口绕过传统防火墙攻击企业网络行为,从根本上解决传统防火墙集成多个安全系统,却无法真正有效协同工作的缺陷,大大提高数据实时转发效率,有效解决企业信息安全存在的问题。

    参考文献:

    [1] 孙嘉苇;对计算机网络安全防护技术的探讨 [J];《计算机光盘软件与应用》 2012年02期。

网络技术方案篇5

关键词:计算网络;数据库安全性;存在问题;总结优化;探讨

1关于网络数据库的具体分析

(1)目前计算机网络工作模块中,必须单独设立一个模块进行信息数据的储存、管理,这是计算机网络工作的核心点、必要点,这就需要结合网络数据库技术。从实际应用上分析,网络数据库本质上是在网络后台建立的数据库,通过计算机软件控制数据库对数据的存储、查询等,实现多终端访问、控制、查询。为了顺应计算机网络技术的工作需要,进行网络数据库的安全性体系的健全是必要的,这样可以保证计算机网络的整体安全性。这离不开相关工作模块的控制,这需要进行计算机网络数据库安全理论的分析,顺应计算机网络技术的工作需要。近年来,计算机行业的数据库安全性已经引起国际的重视。也有很多的刊物进行了计算机网络安全性的报道。从这些刊物上可以更好的进行网络数据库安全性理论的分析及其汲取经验,顺应计算机时代的网络技术的工作需要,保证计算机网络安全领域体系的健全。这涉及到一些比较著名的计算机网络安全性理论刊物。《电脑知识与技术》是一本面向计算机全行业的综合性的计算机网络论文学术刊物。稿源来自全国各高等院校,相关专业研究机构以及国内大型信息通讯、软件研发企业设置的专业研究所。目前网络数据库工作模块中,其需要进行大量数据信息的储存,它是一种功能非常强大的载体,为了更好的提升数据库的安全性,进行完整性及其统一性的控制是必要的,这需要应用到一系列的计算机模式,满足网络数据库的工作需要,进行不同形式的工作模块的优化,保证其整体的简单性及其方便性。又如比较常见的浏览器就是比较自治、高度自由的环境,其具备高度自由性及其高度的复杂性。所以网络数据库面临了诸多安全问题,例如在使用过程中发生数据丢失、被非法侵入等,数据库的数据因此丢失、篡改。另外网络数据库的用户较多,且访问量较大,因而要求其具有可靠性,能够进行数据的实时更新以及大文件的存取等,并且针对敏感数据资源数据库也能够进行存放。所以,网络数据库目前面临了诸多安全隐患,在这样的环境下,如何提高网络数据库的安全性,保障数据库中的数据安全是目前计算机网络技术发展的首要任务。

(2)目前网络数据库的优化过程中,进行网络系统安全性的控制是必要的,从而保证网络数据库安全体系的健全,更好地进行网络数据库的安全性的控制,这需要进行网络系统的整体安全性的提升,进行相关的控制安全方案的落实。我们将网络数据库面临的安全威胁归纳为以下几个方面:(1)因用户操作不当而导致的网络数据库数据错误(;2)非法访问非权限范围内的数据信息:(3)攻击数据库的正常访问(;4)非法窃取或篡改连接中数据库内的数据资源信息。

2网络数据库安全技术体系的健全

(1)目前网络数据库安全技术控制模块中,进行开发性的网络环境的优化是必要的,从而进行各种网络数据库安全威胁的控制,保证各种有效性的技术方案的操作,保证网络数据库的自身安全性的提升。以保证数据的完整性和一致性。一般来说,网络数据库的安全问题可归结为保证数据库中各种对象存取权的合法性和数据库内容本身的安全两个方面,具体安全技术方案有如下几方面。目前工作模块中,计算机网络环境是比较复杂的,其具备高开发性。每一个进行资源访问的用户就需要进行身份认证,这是为了更好的进行网络数据库的有效访问的控制,保证网络数据库的整体安全性的控制,从而提升其应用性能,满足当下网络数据库的工作需要,保证计算机网络运作环境的安全性的提升,保证用户身份认证模块的优化。是通过采用系统登录、数据库连接和数据库对象使用三级机制来实现身份认证功能。其中,系统登录是验证访问用户输入的用户名和密码正确与否;而数据库连接是要求数据库管理系统验证用户身份;数据库对象是采用分配不同的权限机制来为不同使用用户设置相应的数据库对象权限来保障数据库内数据的安全性。

(2)目前工作模块中,进行数据库加密模块的优化是必要的,需要进行加密设置的应用,提升数据库数据的安全性,这需要进行某些特殊加密方法的应用,这离不开特殊算法的应用,保证数据信息的改变。这需要进行授权的用户的加密信息权限的控制,这离不开解密方法的权限控制,更好的进行信息数据库的原始信息的加密及其控制。在数据库加密控制过程中,必须提高加密、解密水平,从而完成数据库信息转化的同时,确保数据内容的真实性、完整性,优化可变信息。在网络数据库的应用过程中,数据备份、恢复是确保数据库安全、数据完整的有效机制,通过数据备份和数据恢复能够保证数据完整一致,这是目前我国计算机网络数据库安全措施中应用最为广泛的机制之一。在这样的条件下,若网络数据库出现故障,由于事先进行了数据备份,那么当故障发生后,管理人员可以依照备份文件对现场数据进行恢复,不但保障了数据的完整性,同时还缩短了网络数据库的修复时间,尽快恢复网络运行,令其恢复到原有状态。当前依照备份方式的不同,网络数据库备份机制主要有逻辑备份、动态备份以及静态备份三种。而最常见的数据恢复技术主要包括备份文件以及磁盘镜像两种。

(3)目前工作模块中,进行审计追踪模块的优化是必要的,这需要进行网络数据库操作模块的优化,保证用户的操作的及时跟踪,这需要进行操作内容的分析,定期监控审计日志,保证其完整性、准确性。管理员必须严于律己,做好本职工作,控制可能发生的所有状况。如此一来一旦网络数据库出现问题,管理员可以在最快时间内找出问题根源,解决问题。例如若数据库受到非法存取数据,管理员通过审计日志可以快速找出责任人,并予以严惩。但是审计追踪以及攻击检测也存在诸多问题亟待解决,还需要进一步予以完善。为确保网络数据库阿全,安全性控制措施的应用极为必要,只有网络安全控制技术不断与时俱进、得到更新,在应对当下网络数据库问题中才可以游刃有余,最大程度保障数据安全。

3结束语

计算机网络技术是当前人类社会信息传递、发展的基础,自新世纪以来,人类社会便进入了信息化时代。但计算机技术的成熟、网络技术的成熟使得现代社会所需要的信息量越来越多。而面对庞大的访问量以及数据来源、数据量,网络数据库技术应时而生,并发挥了巨大的作用。但随着网络技术的发展,网络安全问题则成为了技术研发重点。只有保证网络数据库安全,才能确保数据真实可靠,才能更好地发挥计算机网络技术作用。

参考文献

[1]王静.网络环境下的数据库安全综述[J].合作经济与科技,2009(5).

[2]周世忠.浅谈网络数据库安全研究与应用[J].电脑知识与技术,2010(5).

网络技术方案篇6

【关键词】密集型光波复用;光传送网;智能光网络;演进方案

1.引言

随着Internet的迅速崛起,城域网中IP数据业务量日益增多,宽带城域网必须满足对各种不同类型的IP业务的承载,这使得以满足语音业务而设计的传统光传送网显得力不从心。DWDM的出现使光网络发展有了质的飞跃,DWDM利用现有的光缆资源,提高了通信的容量,使光传送网具有极强的可扩容性,可以直接承载大颗粒业务,从而简化了网络结构,但受技术本身的限制,IP over DWDM只是光网络发展的一个过渡形式。OTN技术又一次为传输网的发展带来了新的机遇,OTN的组网能力较强,不仅可提供与DWDM同样的大容量带宽,还可以为光网络提供灵活的管理维护功能,但是OTN也有自身的缺陷,主要有因手动配置业务而导致出错率较高,资源利用率较低和网管系统复杂等问题。在这种情况下,智能光网络技术(ASON)的概念被提出并被广泛关注。

2.光纤通信的发展

自从20世纪70年代光纤通信系统在美国实验室不断实验到最后现场实验成功以来,光纤通信显示出了其功能的优越性和强大的竞争力,而且光纤取代了电缆,光纤作为一种优质的传输介质,它具有高带宽、低损耗的特点,这种优势使得光纤在网络中物理传输层的作用不可小觑[4]。

通信技术的飞速发展对光纤通信系统的利用更是起了推动作用,由于光纤通信具有的一系列特点,使得光网络被全世界各家运营商广泛应用。光纤通信已经经历了多次的更新换代,从准同步数字体系PDH发展到同步数字体系SDH,又从SDH发展到密集型波分复用DWDM,由点对点的DWDM发展成光传送网OTN,现在又向新一代的智能光网络构建。这样,提高网络资源利用率、提高网络可靠性、提高网络升级扩容能力、降低建设和维护成本、提供了多厂商环境下端到端电路配置。

3.DWDM与的OTN技术的应用探讨

对于业务IP化和大颗粒化,SDH的地位在传送网中的地位逐渐下降。采用DWDM对业务直接承载,可达到简化网络结构,增大传输容量,降低建设成本,可达到简化网络结构,但受技术本身限制,DWDM目前主要提供点对点的大容量带宽,组网能力较弱。光传送网OTN的提出,最初的设想是,它需要满足超大容量传输的需求,经营性和可管理性较好,具有路由选择功能和信令传送功能,这就要求OTN能够兼顾SDH和DWDM的优点。也正因为这样,OTN会替代DWDM技术,成为骨干层的核心组网技术。

3.1 DWDM技术应用的意义

近几年Internet发展迅速,IP数据业务在宽带城域网中占据的比重越来越多,这就要求高效率地传送IP数据,简化网络层次,这样才能满足宽带城域网对多种不同的IP数据业务的承载和优化。DWDM技术在最底层的综合传送平台中显得至关重要,因为无论上层技术如果升级演变,都需要将网络机制和控制管理功能转移至一个独立的光网络层。这就是DWDM技术存在的意义。

密集波分DWDM是简单成熟、全面灵活,高性价比地获得了超大容量传输的技术,能够节省光纤资源及建网投资,与掺饵光纤放大器EDFA联合组网可满足超长距离传输,在现有的光纤资源的基础上,建立容量充足、速率快、质量好、效率高的传送平台有着重要的应用意义。

3.2 OTN技术应用的特点

大颗粒宽带业务的快速发展,OTN则成为了满足大颗粒业务承载需求的光传送网,现阶段,重点在城域传输网中骨干层节点间的GE、10GE、2.5G、10GPOS等大颗粒业务传递中布置相应的OTN设备。当城域网不同区域之间或接入长途网络的的大颗粒业务达到一定数量个规模时,而且具有保护恢复、汇聚等功能需求时,可在城域网核心层或者是汇聚层设置OTN网络,OTN网络可以作为IP、SDH等上层网络的承载网络,当网络中存在大颗粒业务的子波长中继电路需求时,可以运用OTN网络对其进行调度和保护。

现阶段,各运行商多将PTN设备投入在3G通信业务,而数据业务逐年增多,每个基站的电路需求从之前的几兆达到近40M,在通信行业后续的发展和网络演进中,每个基站的电路需求预期会达到甚至超过100M才能满足LTE的部署。可见,大颗粒级别的带宽要求是今后网络需求的趋势,而汇聚层采用OTN设备、接入层采用PTN设备的组网模式,可以满足带宽需求的同时,还因OTN设备与PTN环路的GE接口直连使组网变得更加灵活,节省了光线资源,提高了资源的利用率。

4.智能光网络技术的演进及应用

4.1 智能光网络技术产生的背景

数据业务的传送方式是以分组域交换技术为基础的,它的最大特点是突发性与不可预见性,其传送方式要求根据业务类型,弹性地调配、调度资源,越来越重视快速实现节点到节点的链接。因此,现今IP业务井喷式的发展使传输承载网面临了许多新的问题,其中最主要的问题在于,传统的传输承载网很难实现,自动地根据用户发出的请求为其调配资源并迅速实现节点对节点的连接,从而满足弹性的资源调配与管理。为了解决这一问题,结合了光传送网技术和分组交换技术的新一代光网络即智能光网络ASON耀世而出了。

4.2 智能光网络技术的体系结构

ASON主要由控制平面、传送平面、管理平面与数据通信网组成,与一般传送网相比的最重要的区别是,ASON系统中增加了一个专门的控制平面CP,控制平面负责控制,与传送平面TP完成信息的传送,管理平面MP负责管理,数据通信网DCN为上述三个平面的内部以及它们之间的控制信息、管理信息提供通信通路。

4.3 智能光网络的关键技术

4.3.1 控制平面技术

与传统的光传送网相比,控制平面主要是使用了路由、信令与链路管理技术。路由技术的主要作用是在全网范围内为端到端连接计算、选择合适的路径;信令技术是控制平面对自动呼叫与连接采用分布式的控制与管理方式DCM,即对跨域的呼叫与连接分别由各控制域与相关区域负责对本域的呼叫与连接进行控制与管理;链路管理技术的主要作用是管理网络的拓扑与链路资源,包括子网点组SNPP链路连接的分配与去分配,提供网络拓扑信息与链路状态信息等。

4.3.2 传送平面技术

传送平面由作为交换实体的传送网网元(NE)组成,主要完成连接建立/删除、交换(选路)和传送等功能,为用户提供从一个端点到另一端点的双向或单向信息传送,同时,还要传送一些控制和网络管理信息。

4.3.3 管理平面技术

管理平面对控制平面和传送平面进行管理,在提供对光传送网及网元设备的管理的同时,实现网络操作系统与网元之间更加高效的通信功能。

4.4 智能光网络的建设思路

4.4.1 加大光缆建设力度,提高光缆纤芯的利用率,增加各节点的连接方向;ASON要充分发挥其的优势,就要贯彻采网状网的建设思路,就一定要在业务流向集中的节点(核心、汇聚节点)之间铺设物理层面的直达光缆,为构建网状网系统奠定物理基础。

4.4.2 充分考虑智能光网络的引进对设备的要求,在传统的光传送网上,原有的设备替换新的ASON网络的设备,要保证原有的业务能够正常运行。且新的设备符合主流的信令和和协议标准,要求各厂商对UNI、E-NNI、I-NNI标准的支持。

4.4.3 ASON网络的建设一段时期内,原有的光传送网还在运行中,两个网络同时对业务进行承载,考虑到ASON的建设初期,运营经验不足,对该技术有一个了解适应的过程,建网需要对该网的功能进行测试和分析。

4.5 智能光网络的演进策略

4.5.1 向网状网演进

环网的拓扑结构比较简单,需要的链路数较少,而且设备比较简单,不同环上节点之间的业务调度和保护比较难以实现,只能做到单点保护倒换。网状网中,多个节点之间互相连接,避免了节点瓶颈和节点失效的影响,节点之间路由的选择有多条,及时多个节点出现故障也不至于保护失效,降低了端对端的电路调度的操作难度,适用于业务种类多且业务量大的地区。网状网中,其功能实现了恢复机重路由机制,只要有资源就不会中断业务。所以,光传送网向ASON演进,首先加大光缆建设,将环状网组成网状网。

4.5.2 ASON引入对设备改造要求

对于传送平面的ASON的网元应是具有多种交换功能的设备,可以在不同层面上支持不同类型的交换,它是组成ASON网络中传送平面的光节点的设备,构成核心交叉矩阵,主要实现光电光方式,使得光交叉能力和电交叉能力进行组合。

对于控制平面来说,控制平面是ASON的核心,它利用路由技术、信令技术与链路管理技术来控制,其控制功能通过软件协议实施,在控制层面的接口方面,UNI接口功能支持程度较好,但其市场应用模式还不明朗,缺乏实际应用需求。系统对E-NNI接口已经开始支持,国内外都进行过互通测试,可以实现跨域连接操作,但是域间路由、保护恢复等方面还有待进一步标准化。

对于管理平面,其设备要求就是实现通过NMI接口进行信息交互。

5.结束语

智能光网络是由传统的OTN演进而来,其设备可以很好的融入到现有的传输网络中,并逐步向智能全光网络发展[48]。智能光网络不仅能为运营商提供了端到端的自动配置功能,还使得网络资源得到了优化的配置,从而使光网络的结构与管理变得更加简单,减少了操作的复杂性,缩短了业务层的扩容时间,智能光网络是一种先进的传输网技术,是未来光传送网的发展方向。虽然ASON网络是新一代光传送网,具有强大的生命力,但是它也有急需关注的问题,其一:相关标准还不完善;其二:E-NNI、UNI接口不稳定,使它与SDH系统、PTN系统和PON网络的互通仍有问题;其三:保护倒换的时间不适合对恢复时间要求很高的业务。可以设想,随着上述问题的解决,在TD-LTE全面商用的明天,ASON也将迎来发展的高峰期。

参考文献

[1]张燕宁.智能自动交换光网络的演进[J].世界电信, 2001,5.

[2]王建明.智能光网络及其应用研究[J].技术应用, 2010,9.

[3]刘康健.ASON的引入策略和演进方案[J].电信快报,2006,6.

作者简介:

网络技术方案篇7

【关键词】 CDMA EVDO.A DO 1X IOS Android

一、背 景

CDMA EVDO.A制式本身在技术体制上存在一定缺陷,即当DO网络信号恶化到一定程度时,系统会自动从DO网络切换到1X网络,当终端处于1X激活态时后续即便DO网络信号恢复,终端也无法重新切换到DO网络,用户所能体验到的最高下行速率仅为153Kbps,而不是DO网络能提供的最高3.1Mbps的下行速率,严重影响用户体验。为此,本课题重点研究在智能终端侧开发控件,利用控件监控网络状态变化,当终端从DO网络切换到1X网络并进入1X激活态时,强制终端进入休眠态,来重新捕获DO网络的问题,从而改善用户感知,提升网络流量。

二、1X与DO互切换流程分析

2.1 1x到DO分组数据业务休眠态切换

混合终端在1x分组数据会话休眠态时,当检测到DO的信号,则通过报告位置更新,请求从1x网络切换到DO网络。也就是说,在1x和DO重叠覆盖区,混合终端数据业务优先选择DO网络。

1)混合终端通过位置更新过程,指示AN改变。2)目标AN发A9-Setup-A8消息,其中Data Ready Indicator置为0。3)目标PCF发送A11 注册请求消息,请求PDSN 建立A10 连接。4)PDSN返回A11 注册应答消息,确认建立A10 连接。5)PDSN向源PCF 发送A11 注册更新消息,初始化A10 连接释放。6)源PCF注册应答消息确认。7)源PCF向PDSN 发送A11 注册请求,置Lifetime=0,请求PDSN 释放A10 连接。PDSN返回A11 注册应答消息,确认释放A10 连接。

2.2 DO到1x分组数据业务休眠态切换

混合终端在DO休眠态时,当发现检测DO信号渐弱而1x信号足够好,在DO信号丢失并且不能在重新获取时发起从DO网络到1x网络的切换。

1)混合终端切换到1x系统频点,向基站发送始呼消息,置DRS=0;同时上传AT在源PCF对应的SID、NID、PAID,以便目标PCF的在A11-Registration消息中填充PANID。2)基站对起呼消息进行确认应答。3)目标PCF向PDSN发送A11注册请求消息,请求建立A10连接,该消息的PANID字段取值为起呼消息上传的ANID。4)PDSN 建立A10连接,通过A11注册应答消息进行确认。至此,完成从DO向1x的休眠切换。5)PDSN向源PCF发送A11注册更新消息,初始化A10连接释放。6)源PCF用注册应答消息确认。7)源PCF向PDSN发送A11注册请求消息,置Lifetime=0,请求释放A10连接。8)PDSN返回A11注册应答消息,确认释放A10连接。

2.3 DO到1x激活态切换

混合终端不支持DO直接向1x的激活切换。当激活集导频强度和

2.4 1x到DO激活态切换

混合终端不支持1x直接向DO的激活态切换。在1x激活态终端不会监听DO网络,只有当混合终端进入1x休眠态,混合终端搜索到DO网络时,才发起向DO的休眠切换,最后在DO网络上建立分组数据业务。

三、1X与DO互切换流程分析

当终端处于休眠态时可以平滑的在DO网络与1X网络间切换,因此本课题重点研究利用终端控件监控网络状态,强制终端从1X激活态进入休眠态来重新捕获DO网络,实现1X到DO激活态的自动切换。

3.1手机控件提供的功能

由于iOS系统无法判断当前网络连接类型是1X网络还是DO网络,且无法进行数据开关的打开关闭操作,因此目前iOS上暂时无法实现1X到DO激活态的自动切换。经过项目组的商讨,先针对安卓操作系统各版本开发相应的控件来评估测试该方案的可行性。

根据终端1X到DO激活态自动切换的功能要求,控件需实现两个主要的功能步骤:①终端上电后,控件驻留在后台,实时监控网络状况;②当网络从DO网络切换到1X激活态时,控件自动开关终端的数据开关,强制进入休眠态,重新捕获DO网络。控件处理流程如下图。

3.2手机控件的测试结果

经过前一阶段的开发测试,控件已具备如下功能:1)针对Android 2.2、Android 2.3、Android 4.0系统终端,双模终端,实现实时监控网络的状态变化。2)针对Android2.1、2.2系统,在1X激活状态,根据场强及CELL的变化,按预定的策略进行数据开关操作,实现自动从1X网络切换至DO网络。3)针对Android2.3系统,在1X激活状态,按定时器门限策略进行数据开关操作,实现自动从1X网络切换至DO网络。4)针对Android4.0系统,将控件安装到sys/app下,可实现根据场强及CELL的变化,按预定的策略进行数据开关操作,实现自动从1X网络切换至DO网络。

3.3项目研究结论

1)android4.0系统,只有sys/app目录下的app才有权限对数据开关进行操作,需在厂家生成ROM时将控件app加入到sys/app下,否则控件无法操作数据开关实现自动从1X网络切换至DO网络。2)针对双模手机,由于Andorid原生系统是单模的,厂家都会对原生Andorid系统进行改造,需根据厂家的双模的解决方案,按机型进行适配,开发不同厂家的控件来实现数据开关操作。目前厂家基本没有公开源码,通过对手机系统的framwork层进行反编译来进行分析需花费很大精力且不一定适配成功。3)目前以上所涉及的相关控件都是福富开发的,2012年省公司在下发该研发项目时并没有下发研发资金,只是口头上说相关的研发费用要在上网助手创业团队来结算,但因各方面的因素,上网助手客户端侧的相关开发要暂停,福富认为他们继续开发下去在研发费用结算上会有问题,没有意向继续开发。

网络技术方案篇8

整个营业部的综合布线系统采用星形拓扑结构,各布线子系统可独立进入结构化布线系统,改变办公室内的任何布线子系统时不会影响其它子系统的运行。在用户增加电子设备终端时,也不会造成整个系统的改动,而只需在配线架上改动跳线即可实现。

设计方案:所有信息点全部采用五类信息模块和五类双绞线;布线系统灵活,语音信息点和数据信息点可灵活转换,所有信息点可支持100m的应用。

因为每个数据信息点距离主配线间(mdf)不超过100米,故能达到设计的要求。主配线间(mdf)统一管理整个全部的信息点。考虑到信息点的数量、建设的成本及使用的灵活性,故数据信息点用pn2150pse-24配线架端接。pn2150pse-24配线架则美观整洁,适用于数据信息点的端接。

参见下图《综合布线系统示意图》

1)工作区子系统

此系统主要由计算机等设备终端到信息插座的连线组成。主要包括一些跳线、软线等非有源器件。在此系统中采用avaya d8sa-原装超五类跳线。

针对大楼的实际情况,我们在方案中采用avaya d8sa-原装超五类跳线,共242个数据信息点,在方案中暂配置160条d8sa-跳线。

2)水平区子系统

水平区子系统主要是指由配线架到信息插座的连线,根据eia/tia-568标准规定,从配线架到信息插座间距离应小于或等于90米。在大楼设计中,每条平线根据各楼层楼的实际建筑面积及所提供各办公层的布局估算,再预留10%的余量。

全部数据信息点选用avaya technologies 1061c+004csl 超五类非屏蔽双绞线(utp)。可提供155mbps的传输速率,足以满足现在或今后计算机网络发展的要求,同时能实现语音系统和数据系统的转换,每箱线(1000ft)305米。

按上述各楼层水平线平均距离估算,主配线间(mdf)管理26条水平线,每条平均按58米估算,再预留10%的余量,共需6箱1061c+004csl 超五类非屏蔽双绞线。

十二楼分配线间(idf)管理216条水平线,每条平均按60米估算,再预留10%的余量,共需47箱1061c+004csl 超五类非屏蔽双绞线。故整个办公楼信息点共需53箱1061c+004csl 超五类非屏蔽双绞线。

全部信息插座采用avaya technologies mps100bh-262超五类模块,并配以符合国家标准的86系列英式面板,信息点共242个,故模块需配置242个,则需配86系列英式双孔面板188块。

超五类产品系列可支持622mbps的传输速率,能满足现时及今后高速网络及图像传输发展需要。

3)垂直区子系统

垂直区子系统是联结每层楼的水平区子系统,所有水平区通过此结成一个网络整体,方案中idf间引一条avaya 6蕊室内多模光纤至mdf,共需45米lgbc-006d室内光纤。

4)管理区子系统

管理区子系统是整个布线系统的管理环节,至各楼层信息点的所有水平线端接于此,用户可以很方便地根据需要跳通相应的信息口供增加设备终端或作终端设备位置更换的需要。

主配线架同时管理数据信息点和语音信息点,因此采用avaya快接式pn2150pse-24配线架端接,每个可端接24条双绞线。此配线架可安装于标准19"机柜内,便于安装、使用及管理,而且美观,为了使跳线更加整洁,故为其配置mod-tap跳线整理器。

idf端接216个信息点,需9个avaya pn2150pse-24配线架,另外,idf主干端接1条6蕊室内光纤需一个机柜式avaya 600b2光纤配线架和6只光纤藕合器,考虑连同网络设备等一起安装,需配置1个19"开放式国产机柜。

mdf端接26个信息点,故需2个avaya pn2150pse-24配线架。另外,mdf主干端接1条6蕊室内光纤需1个机柜式avaya 600b2光纤配线架和6只光纤藕合器,考虑连同网络设备等一起安装,需配置1个42u国产机柜。

5)设备间子系统

此系统主要由设备间的跳线电缆及相关硬件组成。它把各个公共系统的设备互连起来,如pbx、网络设备等与主配线架之间的连接。通常该子系统的设计与网络具体应用相关。

数据部份跳线采用avaya d8sa-3b原装超五类跳线,242个数据信息点需配置242条d8sa-3b超五类网络连接线。

五、配线间的选型及要求

根据lucent technologies综合布线系统的特点,结合大楼实际情况,对配线架放置的地方提出一些要求。

配线间应符合以下要求:

1) 所选定的配线间位置离最远信息点的距离不大于90米;

2) 所选定的配线间位置应装有2个或以上220v,50a的电源插座;

3) 所选定的配线间室温应保持在10℃至27℃之间,相对湿度应保持60%至80%;

4) 所选定的配线间内所有设备应有足够的安装空间,分配线间应要有1m2 (1m*1m)空间;

5)所选定的配线间室内装修、空调设备系统和电气照明系统等安装应在装机前进行;

6) 配线间应防止有害气体(如so2、h2s、nh3、no2等)侵入,并应有良好的防尘措施。

7) 配线间应安装符合法规要求的消防系统,装修用料最好为防火的材料;

8) 配线间的位置应便于接地装置的安装;

9) 配线间的一般照明,最低照度标准应为150lx2;

六、布线工程施工实施方案

由于**市外**局各办公室已装修并有间隔,而布线工程的工作区部分必须考虑连接至每一间隔,并不对外观产生太大的影响,故我司根据相关的国际标准、国家标准和行业标准,以及我司多年在综合布线系统的实施经验,作出以下施工的实施设计(如设计不能满足实际环境的需求,再按实际的情况作出相应的方案,以保证达到用户的目的):

1. 水平部份主干设在走廊的天花上,利用空间较大的位置以镀锌线槽屏蔽安装。

2. 垂直部份线槽通过井槽连接mdf、idf。

3. 进入房间后的线槽采用pvc线槽安装,并尽量安装在较隐蔽的地方并利用暗角安装。

4. 每个位置的间隔尽量从一个不显眼的位置引入,部分较难满足的地方,采用地上开槽的方法安装。

5. 注意强弱电的物理分离。

6. 底盒与用户及装修商商量,明装或暗装在间隔桌子的暗位。

第三章、网络设备

一、现况及需求

**市外**局计算机网络信息系统内、外网采用千兆以太网技术来构建。主干1000m交换,桌面10/100m自适应交换。网络结构采用星型结构,即以主机房的中心交换机为中心,楼层交换机在12楼配线间堆叠后以光纤通路与中心交换机进行连接,形成两级的星型网络结构,由楼层交换机连接到桌面。

(1)网络中心设在南楼主配线间;

(2)网络中心交换机通过1000m端口连接各分配线间;

(3)并且内外网完全物理隔离;

(4)主配线间内网中心的交换机具有能提供>=1个千兆及48个自适应10/100m以太网接口,暂不要求支持3层路由交换;

(5)内网中心的交换机具有能提供>=1个千兆及24个自适应10/100m以太网接口。

(6)各网络设备应选取扩展性能良好、配置合理、有较高的性能价格比的产品;不同品牌的网络设备间应有良好的兼容性。

二、网络设计方案

网络结构示意图如下所示:

为了满足用户内外网在物理上的分理,系统设计在网络中心机房安装一台cisco ws-c4003交换机作为本系统的内网的中心交换机,在该台交换机上配置一块6口千兆光纤模块及一块48口以太网交换模块,提供共48个10/100m以太网接口、6个1000m光纤接口,采用1000base-sx多模光纤做主干连接。并网络中心机房安装一台cisco ws-c3524xl-en交换机作为本系统的外网的中心交换机,在该台交换机上配置一块2个千兆接口及提供24个口10/100m自适应以太网接口,采用1000base-sx多模光纤做主干连接。

在12楼9台采用cisco ws-c3524-xl-en 24口10/100兆交换机分别作为内网和外网的楼层交换机,该交换机具有堆叠能能,可支持8个交换机的背宽共享;内外网堆叠交换机组则可通过主干光纤分别与主机房的内外网中心交换机相连。

另外,为了使在外的移动用户拔入**市外**局中心服务器,按需要及根据权限获取资料,故为其配置一台cisco 2621远程接入服务器,提供远程接入的功能。在外网方面,利用用户原有的路由器、防火墙等网络设备,为用户提供访问外网的功能。以及,为了防止中心机房网络设备因电源的故障引起主机房网络设备损坏及设备数据丢失,故为主机房网络设备配置apc su5000ux ups,提供1小进在线式的保护。

根据用户要求配备cisco work 2.0网络管理软件、microsoft sql server 2000的软件集成,让用户更有效地实行办公的自动化及进行网络的监察、配置。

如上所述,本网络方案能满足**外**局目前在网络方面的需求,并充分保证了将来网络扩展的需要。

三、网络的扩充

采用本方案,网络易于扩充。catalyst 4003采用的是模块式设计,增加模块数量可以提高网络容量。而本方案中采用的分层结构也有利于网络扩展。

当中心交换机需要增加时,我们只需要购进中心交换机,并把它连进核心vlan即可;当二层节点需要增加时,如果中心交换机上有空闲端口,则只需要扩充二层交换机即可,如果中心交换机上无空闲端口,则可在中心交换机增加一块扩展模块来连接新增加的二层交换机;如果需要增加用户节点,则只需要增加下层集线器或交换机。如果某一网段由于用户数可多发生拥塞,而可将该网段一分为二,增加一个二层交换机来分担负载,也可通过channel技术将几个端口捆邦在一起与上层交换机相连接,从而成倍提高上连的速度而缓解网络拥塞。这样无论出现哪种情况,我们都不需要对网络结构进行修改,在保持原有网络系统的基础上轻松实现网络扩展。

对于第二层节点,cisco catalyst 3500系列提供了更大程度的可扩充性。cisco catalyst 3500是可堆叠的交换机。目前我们可以通过多模光纤将几台cisco catalyst 3500系列及cisco catalyst 2900系列的交换机堆叠在一起。通过gigastack gbic技术,可以以更便宜的价格将多达九个cisco catalyst 3500系列及cisco catalyst 2900系列的交换机堆叠在一起,其总线带宽达高达1gbps;另外还可以通过cisco catalyst 3508提供更高性能的堆叠。cisco catalyst 3508共有八个千兆以太端口,10gbps背版交换带宽,每秒七百五十万个包的交换能力。正如我们在方案中介绍的一样,我们可以将几台cisco catalyst 3500通过千兆端口与catalyst 3508连接在一起,而再将catalyst 3508上的剩余端口利用etherchannel技术捆维在一起与中心交换机相连接,这样便可极大提高网络的负载能力,两种堆叠的逻辑示意图如下所示:

推荐期刊