网络管理分析汇总十篇

时间:2023-07-11 16:48:49

序论:好文章的创作是一个不断探索和完善的过程,我们为您推荐十篇网络管理分析范例,希望它们能助您一臂之力,提升您的阅读品质,带来更深刻的阅读感受。

网络管理分析

篇(1)

Zhangweinan Flood Control Network Management Analysis and Research

Gao Yan-wei

(Handan Bureau from Zhangweinan Handan Hebei 056000)

【Abstract】From Zhangweinan flood control network management bureau reality of the context of the rapid development of computer network technology, describes the status quo and trends in my office computer network management, network management needs analysis, management, functional design, security, application of technology applications and other aspects of analysis, recommendations SIPO flood control network management.

【Key words】Research;Basin;Flood control and network management

在以开放、互联为特征的现代计算机网络中,通过一整套完备的管理手段,确保网络内部各个节点、子网之间进行正常的交互操作,保证网络内部各种平台正常运行,使得网络内部各种资源得到有效的维护和使用,从而确保整个网络有序、高效地运行。

1. 网络管理的现状与发展趋势

1.1 随着计算机网络技术的高速发展和计算机网络规模的迅速膨胀,网络管理起着越来越重要的作用,对网络管理的要求日益引起重视。

1.2 网络管理软件的开发要以网络管理协议为标准。目前最常用的网络管理协议有两种:基于OSI模型的CMIP(Common ManagementInformation Protocol,公共管理信息协议)和基于TCP/IP的SNMP(Simple Network Management Protocol,简单网络管理协议)。由于TCP/IP目前被普遍采用,目前网络管理系统大都采用SNMP协议。基于SNMP协议的网络管理模式包含网络管理工作站和网络管理单元。网络管理工作站对网络管理单元实施监控管理,而网络管理单元则执行网络管理工作站指定的工作。SNMP协议用于网络管理工作站和网络管理单元之间的通信。

1.3 目前,计算机网络管理技术有以下发展趋势:

(1)网络管理规模越来越大,管理对象的组成越来越复杂。

(2)管理系统越来越开放,运行平台趋于标准化、规范化。

(3)网络管理技术朝着层次化、集成化、智能化方向发展,使得管理系统能够管理更大、更开放、更复杂的网络。

(4)网络管理界面WEB化,操作简单方便。

(5)网络管理系统的功能从单一的网络管理向系统管理的方向发展。

2. 网络管理的需求分析

2.1 目前规划建设的漳卫南局计算机网络系统,覆盖面广,层次复杂;操作平台种类较多,技术管理人员较少,仅仅局机关具备一些,并且在计算机网络技术方面高水平的人员更是严重匮乏;应用范围广,需求差别较大,除了提供实时水情信息、工情信息、灾情信息、气象卫星云图信息和水文数据库查询信息等各类防汛数据外,还要提供大量的办公信息、基于Internet技术的各种查询和浏览数据、系统服务数据、系统管理数据等;安全性、可靠性要求高;基于上述诸多因素,需要在网络系统内部建立一套完善的网络和系统管理机制,确保整个网络系统能够安全、正常、高效地运行。

2.2 因此,对网络管理有如下需求:

2.2.1 系统管理需求。

(1)能够进行全网范围内的统一管理,制定统一的管理模式和策略,资源的统一分配和调度。

(2)能够对整个计算机广域网内部各种平台、数据库、应用等进行有效管理。

(3)网络管理系统能进行高度的自动化管理,尽量减少人为干预,避免由于人员操作不当引起的系统崩溃。

(4)网络管理中心能对网内所有节点进行远程配置,并能实时监控各节点的性能状态,一旦出现故障便能自动及时修复。

2.2.2 信息管理需求。

确保具有高优先级的信息优先传输。

采用分布――集中相结合的系统管理模式。

能够进行有效的网络性能监控。具有对信道、端口、IP地址、用户、数据库、应用程序等进行有效管理,还能随时了解当前网络的性能,以便进行有效的调度。

3. 网络管理模式

3.1 网络管理模式目前有三种:集中式管理模式、分散式管理模式和分布――集中式管理模式。

3.2 根据漳卫南局计算机网络规划建设的特点和发展趋势,建议网络管理采用分布――集中式管理模式,理由如下:

(1)分布――集中式管理模式是一个树状层次结构。它将计算机网络分成若干个管理域,这些管理域按照在网络中的重要性分成不同的等级,低等级管理域要受高等级管理域的监控管理,统一等级的管理域是平等的,彼此没有管理上的隶属关系。

(2)在分布――集中式管理模式中,每一个管理域都有一定的自主性,对本管理域内的大部分事件进行自行处理,当本管理域内发生了自己不能处理的大事件时,将事件发生情况向上汇报,由上一层网络管理机构进行处理,并将处理结果送回本管理域,这样在本管理域内部就不需要很高的配置,从而节约了投资,同时减少了管理信息对广域网上数据传输的压力。还可以通过最高等级的管理域对全网进行统一管理,保证管理的标准化、规范化。

4. 网络管理功能设计

4.1 按照ISO的定义,结合我局规划建设的计算机网络,网络管理方面应该具有以下几个方面的功能:

(1)配置管理(Configuration Management)。

配置管理包含三个方面的功能:客体管理、状态管理和关系管理。主要提供以下服务:

系统和网络配置的收集、监视和修改;建立名称和资源的映射;设置和修改系统的属性或常用参数;监测系统配置的变更情况;管理配置信息库;表达系统之间的各种关系,如直接关系、间接关系、同步关系等;进行日志管理配置。

(2)故障管理(Fault Management)。

故障管理包括五个方面的功能:告警管理、事件报告管理、登录控制、测试管理和可信度测试管理。主要提供以下服务:

故障类型、故障原因、故障严重程度的报告;对事件报告的初始化、终止、挂起、恢复、修改、检索等;修改登录规则,提供登录控制机制;进行内部资源、连接、数据完整性、协议完整性等测试。

(3)性能管理(Performance Management)。

性能管理包含四个方面的功能:工作负荷监测、概要管理、软件管理、时间管理。主要提供以下服务:工作负荷过重报警;报告的扫描、统计、暂存、激活;本地时钟、时间服务等;软件的完整性检查、安装、删除、升级等。

(4)安全管理(Security Management)。

安全管理包括三方面的功能:安全告警报告、安全审计跟踪、访问控制。主要提供以下服务:信息完整性、操作、物理资源、时间等违章告警;告警级别的制定;服务的请求、响应、拒绝、恢复等;访问控制规则指定,访问者身份确认,访问授权。

(5)帐户管理(Account Management)。

账户管理主要提供账户统计、参数调整等功能,提供本管理域内重要的应用服务器上各用户占用系统资源的统计和计算,对各种系统资源使用时间和经济情况进行分析。

(6)人员管理(Personnel Management)。

对于一个有访问限制的系统,最终是要提供给一些人使用,而对于不同的使用者根据其权限,系统应当提供给他们不同的信息。

4.2 防汛指挥决策系统,只能提供给授予权限的人员使用。因此,在进入系统时,应提供身份验证机制,即要求使用者登录验证身份后才能进入。在这里,系统提供对用于身份验证的登录信息的安全保证,使得登录信息在网络传输过程中不外泄;系统还提供不登录即拒绝访问的机制,防止系统内容在没有登录的情况下直接跳至获得。详细功能如下:

4.3 人员信息库的建立,提供人员的增加、减少、修改等功能;人员应当包含以下信息:姓名、部门、职位、密码、E_Mail、联系电话等;

4.4 身份验证,可通过两种方式进行身份验证,一种是利用NT的域用户进行,另一种是利用本系统的人员管理库进行验证;系统提供NT的域用户可以与本系统的人员管理库进行同步的功能。

4.5 用户登录信息的安全,若利用NT域用户登录,采用SSL安全机制保证;若使用人员管理库登录要求采用安全频道查看(https://站点),还是使用安全套接字层 (SSL) 安全来保护,与该 Web 站点建立安全的连接。

4.6 利用以上机制,我们的系统可提供安全连接,并持有有效证书。使得登录者提供的信息(例如登录用户姓名和登录密码)经过加密使其他人无法阅读或截取。同时站点提供证书,担保该站点安全性的声明。证书包含有关特定 Web 站点是否可信的信息。这可以确保其他任何 Web 站点都无法冒充原来的站点。

此外,防汛指挥决策系统,应对于不同的人员或角色给予不同的信息;系统对信息提供访问权限的控制,来达到对登录者人员的浏览范围的控制。

参考文献

[1] 《国家防汛指挥系统工程计算机网络系统设计》.

篇(2)

0 引言

引滦入津工程是一个包括跨流域引水、输水、蓄水、净水和配水等综合性水资源开发利用的城市供水系统,是天津市城市生活用水以及工农业用水的惟一可靠水源,已经成为关系天津市经济和社会发展的“生命线”。其中的引滦工程尔王庄管理处(以下简称管理处)管理着引滦输水的枢纽工程,恰恰是这条生命线的心脏,它通过8座泵站、18.5公里的明渠、6.48公里的暗渠、一座库容为4530万立方米的平原水库及17座闸涵,每年向天津市输水7亿立方米左右,是我国北方城市供水泵站装机容量最大、输水功能齐全的水工建筑群体,作用不可替代。

自2002年起,天津市政府利用亚行贷款,开始实施天津市引滦入津水源保护工程,内容包括新建暗渠工程、沿线水工设施修缮工程、沿线绿化及水土流失治理、信息系统建设等多个单项工程。信息系统工程的初步设计已通过天津市计划委员会审查并获得批准。随着这项工程的实施,管理处近期即将建成先进、实用的输水枢纽工程信息系统。

输水枢纽工程信息系统是一个集通信技术、计算机网络技术、智能化测量技术、视频技术、语音交换技术和计算机应用技术于一体的综合管理信息系统。系统将以管理处局域网为中心,下设包括渠库管理所、泵站管理所、滨海管理所等多个分中心局域网在内的分布式信息系统,能够在最先进的通信和网络基础平台的支持下,实时采集各类信息,进行分析、处理,实现信息共享和各类应用。

输水枢纽工程信息系统的安全性和可靠性要求很高,系统必须长期安全稳定地为输水管理工作服务。一方面,如果系统发生故障。或存储的大量的、宝贵的实时、历史数据被破坏,都需要很长时间的恢复,甚至导致无法挽回的损失;另一方面,如果系统受到非法登录者的破坏,或获取、修改许多重要数据,那么同样会造成很大的损失。在这两种情况下系统都将严重影响到管理处做出输水调度的正确判断和决策。因此,在系统设计时必须仔细地进行研究分析,找出影响系统稳定运行和破坏系统安全的各种可能因素,给出相应的解决对策和方法。

1 信息系统安全分析

网络提供了信息流通的便利渠道,但是同时也给信息的保密和系统正常运行带来了重要的挑战。安全问题是网络面临的敏感而且重要的问题,如何协调系统的安全性和系统的灵活性、开放性,是系统分析时必须要考虑的问题。

信息网络安全的核心是信息的安全。为防止非法用户利用网络系统的安全缺陷进行数据的窃取、伪造和破坏,必须建立信息网络系统的安全服务体系。计算机安全包括物理安全和逻辑安全,其中物理安全指系统设备及相关设施的物理保护以免于被破坏和丢失,逻辑安全是指信息的可用性、完整性及保密性得以保证。

从技术角度来讲,计算机病毒、跨网络攻击、信息泄露、信息载体丢失或被盗等几种主要的安全隐患是影响安全的主要因素。

1.1 系统环境安全措施

计算机系统的运行环境不合要求,超过了产品所规定的标准,如温度高,湿度大,强烈的电磁场干扰,安放计算机系统的台座不稳、震动,粉尘大,电源电流不稳等诸多因素,都能导致计算机系统运行不正常,因此,中心、各分中心计算机网要求建立机房,增加UPS电源等。

1.2 计算机系统安全措施

计算机系统中的存贮器,硬盘,CPU和各种卡等,都是非常重要的部件,它们的损坏将导致计算机不能正常运行。或系统性能降低,因此,为保证万无一失,可考虑采取冗余设计等方法来保证系统正常运行。

为避免故障发生,对数据库服务器提供双机热备份的高可用方式集群方案,多服务器共享集中的存储设备,当发生故障时数据库和文件系统能互相切换,保证高性能,高可靠性,无单点故障。

本系统采用RAID技术和备份技术保证数据中心数据库的安全:一方面将数据库放到支持RAID5的磁盘阵列上,保证数据不会因为单块磁盘损坏而丢失;另一方面建立数据备份管理机制,各数据库都备份到磁带上。

1.3 网络系统安全措施

可以将网络故障归结为接口卡故障、线路故障、网络设备故障三类。解决办法是找出坏的网络卡进行更换。通过线路测试仪检查线路故障并进行修复,更换坏的网络设备。还可通过网管程序实时监视网络设备的工作状态,以便及时找出故障之所在,并进行及时处理。 为防止黑客通过互联网络(或电话网络)对系统实施攻击,网络在物理上与Internet分开,采用防火墙、信道加密以及冗余等技术。

1.4 软件系统安全措施

选择具有c2级安全的HP UX和Windows 2000 Server作为服务器的操作系统,它们的安全性通过其内置的安全工具来实现。

(1)用户管理

利用OS帐户管理工具能建立完整统一的用户管理策略,规定什么人在什么时间什么地点可以使用什么资源。

(2)访问控制 配合用户帐号管理,建立相应的访问控制机制和完整的审核机制,这样就可以实现对资源的动态跟踪监视,及时发现非法侵害企图。

(3)权限控制

包括服务器访问权限、数据库访问权限、表单与视图访问权限、文档访问权限、文档字段访问权限、区段与字段访问权限控制等多个级别。这些权限控制手段按层次逐渐细化,需要的话可以对Intranet/Internet系统中的每一个数据或设计元素控制访问权限。

(4)备份与恢复

RAID技术并不能保证数据安全,需要有离线备份管理机制。要对文件服务器、数据库服务器的数据进行备份和管理。备份能够做到无人值守,灾难恢复。自定备份策略,同时备份系统易于扩展。

用户定期进行数据库的备份,以便当故障发生时,可以将备份的数据恢复到数据库中,使因数据破坏造成的损失减少到最小程度。

另外为了进一步减少停机维护的时间,采用卷管理软件实现在线的卷维护(例如在线扩容)。

1.5 防火墙安全措施

信息安全的隐患存在于信息的共享和传递过程中。目前,浏览器/服务器技术已广泛应用于信息网络系统中,而其基础协议就存在着不少的安全漏洞。防火墙系统作为基本的网络安全系统,可以设置在公用网络和内部网络之间,或者设置在内部网络的不同网段之间,用以保护核心秘密并抵御外来非法攻击。

本系统设计采用NETSCREEN防火墙系统。

1.6 防病毒安全措施

(1)多层病毒防御体系

计算机病毒是网络正常工作的最大威胁。根据统计。50%以上的病毒是通过软盘进入系统,因此对桌面系统的病毒应严加防范;如果服务器被感染,其感染文件将成为病毒感染的源头。它们会迅速从桌面感染发展到整个网络的病毒爆发,因此。基于服务器的病毒保护已成为当务之急;根据ICSA的报告,电脑 感染病毒的来源有超过20%是通过网络下载文档感染,另外有26%是经电子邮件的附加文档所感染,联/X Interent,很有可能受到来自Interent下载文件的病毒侵害及恶意的Java、AefiveX小程序的威胁。基于以上这些情况,系统可能会受到来自于多方面的病毒威胁,为了免受病毒所造成的损失。设计应采用多层的病毒防御体系。

本系统采用NAI公司的MeAfee AVD防病毒套件作为整个网络的防病毒工具。在每个台式机上采用McAfec AVD套件中的xrnusSc,an Security Suite反病毒软件,在服务器上采用McAfee AVD套件中的NetShield Security Suite反病毒软件,在网关上采用MeAfee AVD套件中的Intemet Security Suite反病毒软件,应用全面的病毒防御系统,封锁病毒所有可能的进入点,从而保证整个管理信息网络不受病毒的感染。

(2)安全扣扫描技术

网络安全技术中,另一类重要技术为安全扫描技术。安全扫描技术与防火墙、入侵检测系统互相配合,能够提供更高安全性的网络。如果说防火墙和入侵检测系统是被动的防御手段,那么安全扫描就是一种主动的防范措施,可以有效避免黑客攻击的发生,做到防患于未然。

本系统采用NAI公司的CyberCop ScanaerNAl网络漏洞扫描产品作为网络安全扫描的软件工具。可进行基于服务器和基于网络的扫描。通过扫描,网络管理员可以了解网络的安全配置和运行的应用服务,及时发现安全漏洞。客观评估网络风险等级。还可以根据扫描的结果更正网络安全漏洞和系统中的错误配置。在黑客攻击前进行防范。

(3)入侵栓测技术

为了加强主机的安全,还采用了基于操作系统的入侵检测技术,监控主机的系统事件,从中检测出攻击的可疑特征,并给与响应和处理。 本系统采用NFR HID主机入侵检测系统对计算机主机操作系统进行自主地、实时攻击检测与响应,一旦发现对主机的入侵,可马上切断系统用户进程通信和做出各种安全反应。

基于主机的入侵检测技术出现在80年代初期,在发展过程中融入了其它技术。对关键系统文件和可执行文件进行入侵检测的一个常用方法,是通过定期检查校验和来进行的,以便发现意外的变化。许多产品都监听端口的活动,并在特定端口被访问时向管理员报警。这些技术的结合,必将大幅度提高网络对黑客攻击和错误使用的抵抗力,使设置选项更加灵活,并使安全策略的实施更加有效。

1.7 管理制度安全措施

虽然各种技术手段能够大大提高信息系统的安金性和可靠性,然而技术并不是万能的,还必须借助于管理手段,才能做到双保险,减少人为因素造成的损失。因此。必须制定相应的规章制度,对与系统相关的使用者进行管理约束,如制定机房上机制度,介质拷贝制度,设备定期维护制度,系统授权管理等。

在制定各种制度的同时。应加强思想教育工作,增加安全保密意识,并运用法律手段,保证系统安全。

2 网络监测管理分析

输水枢纽工程信息系统是包括光纤传输与交换、智能终端设备数字程控交换机等多种通信手段、多种制式、多厂家设备的综合信息网络,智能设备网络拓扑结构复杂。为了解通信设备的运行情况、评估通信质量、满足网络管理的要求,实时地掌握信息网络的运行状态,应该:第一,建立一个综合的信息网络监测管理系统,实现集中的管理和操作。第二,对相对独立的光纤传输与交换、智能终端设备、数字程控交换等系统分别设立专业专有网元管理系统。

2.1 综合网络监测管理系统

(1)系统组成

整个网络是一个网管中心局域网和各级端站互连构成的企业网。网管系统设置于信息中心局域网,通过专用数据传输通道与监测站和分中心局域网联接。网管局域网还设置Web服务器和远程访问功能,并与MIS系统建立网络联接。

(2]网管系统中心

综合网管系统结构是采用客户,服务器计算机网络结构模式(如图l所示)。中心站由服务器、网络交换机、工作站组成,通过终端服务器实现中心站对远端站的数据采集,通过协议转换器实现通信设备通信协议的转换,通过防火墙与MIS系统相连。端站由终端服务器、各种采集设备组成。中心站与端站之间可通过64K,2M,LAN通道相连,通信方式可采用光纤。机房环境采集装置用于环境的监测和空调的遥控,环境监测的内容有门磁、温湿度、烟火、红外以及电压电流。

(3)硬件配制

网管服务器采用UNIX服务器,运行效率和系统稳定性高。服务器上安装关系型数据库,作为网络数据存储中心和处理中心,具有数据服务器、应用服务器、文件服务器的三重作用。

Web 服务器是专门用于监控管理系统本身的维护管理人员使用的应用工作站,配置全套的网管应用界面和系统维护界面。可完成系统的人机联系功能,如画面编辑、数据库定义、报表定义、报表自动生成、召唤打印和定时打印等。也可兼作与MIS网连接的Web服务器。

调度工作站提供给操作人员所有的监控功能,负责整个通信网内各种设备的集中监控、任务调度。调度工作站可配有多台,能同时工作并提供二次开发功能。

终端服务器终端服务器是一个独立操作的多串口设备服务器,专为串口设备与以太网之间的连接而设计,且扩充串口方便,无需关闭电源,具有热插拔功能。终端服务器收集各监测站的信息,通过网络送往前置机,前置机对信息处理后通过网络送往服务器及其他监控工作站。

(4)软件配置

操作软件系统软件运行在网管主服务器上。操作系统采用稳定、可靠的UNIX操作系统,提供C/S和B/S服务方式,还具有远程登录和诊断功能。Web服务器和工作站则采用Windows NT。

数据库系统采用Oracle系统和SQL关系数据库系统。实时数据库是系统功能得以完成的基础,其中保存了现场采集来的实时数据,及计算量、控制量等其它信息,常驻计算机内存,实时性高。实时数据库针对不同用户提供了交互式人机接口、应用编程接口API和网络报文接口这三类访问接口。网管系统提供配置、查询、管理网络设备历史数据库的软件工具。

网管系统核心平台软件 在平台中,色精了系统基础的实时数据采集、实时数据库管理、历史数据库管理、画面制作及显示、报表制作及打印、告警判别及、数据处理及时钟系统等功能。另外,为使平台及平台之上的应用得以顺利运行,平台中还包括了诸如网络通信及进程管理等系统,为方便通信网络监控系统的维护,还提供了远程诊断及维护系统。

2.2 专业专有网元管理系统

(1)主干通信网络管理

负责管理全系统主干核心节点通信设备、接入节点通信设备、局域网通信设备。具有配置管理、故障管理、性能管理、策略管理等功能。由主干通信网络网管系统配置软件、硬件设备。

(2)生产调度与程控交换网管理

负责管理全系统内的所有数字程控交换设备,系统由网管中心、阿络节点、网管传输网三部分组成。网管主界面叠加在电子地图上,由程控交换系统配置软件、硬件设备。

(3)供电系统管理

负责管理开关电源、UPS、备用发电机组、蓄电池组等。具有控制与监测功能,能显示运行状态、运行参数和报警信号,可进行编程、整定和修改,并进行事故记录。能控制市电、油机供电自动切换,蓄电池组浮充与备用切换。

(4)服务器系统管理

篇(3)

关键词: 计算机网j管理;维护冲突原因;解决对策

Key words: computer network management;causes for maintenance conflict;solution

中图分类号:TP393 文献标识码:A 文章编号:1006-4311(2017)23-0033-02

0 引言

在计算机网络管理的过程中,相关工作人员必须要针对运行维护冲突,制定针对性的管理方案,科学应用现代化管理方式,规避冲突问题,提升计算机网络管理工作可靠性,并对其存在的问题进行分析与处理。

1 计算机网络管理分析

计算机网络管理,主要是对网络与网络基本功能进行管理,保证网络常用通信协议的正确性,提升计算机网络运行质量。

第一,网络管理。在计算机技术与互联网系统实际发展的过程中,人们在生活中开始应用网络,计算机网络的使用规模在逐渐扩大,网络结构也越来越复杂,相关部门必须要重视计算机网络系统的安全性与可靠性,避免出现状态控制问题。同时,相关技术人员与管理人员需要科学应用监测技术与控制运行状态的技术,主要可以减少停机维护工作时间,减少其中存在的网络瓶颈问题,建设综合、新型平台,对网络进行全面的保护,以此提升网络安全性。

第二,网络管理基本功能分析。在网络管理的过程中,其基本功能就是记账管理功能、设置管理功能、功能管理、安全管理功能与故障管理功能等,可以有效提升计算机网络管理工作质量。

第三,网络管理常用通信协议。对于计算机网络管理工作而言,相关管理人员可以利用网络管理一些功能,对网络进行直接管理或是管理,提升通信协议的可靠性。一般情况下,在日常管理工作中,相关管理人员会利用简单网络管理协议方式、文件传输协议方式与用户数据协议方式等开展相关工作,提升计算机网络管理工作质量,增强管理工作可靠性。

2 计算机网络运行问题与因素分析

在计算机网络运行管理过程中,经常会出现一些问题,影响着计算机网络可靠性与安全性,甚至会出现一些计算机网络运行缺陷。具体问题表现为以下几点:

第一,计算机垃圾与病毒问题。在计算机长期运行中,经常会出现一些垃圾,占有较多程序,降低计算机的运行速度。计算机病毒,就是在程序运行中,本身带有执行码程序,在网络传播的过程中,出现一些病毒。一般情况下,计算机病毒会引发乱码现象,导致用户无法对其进行全面的处理。在用户使用计算机传输文件的时候,病毒很可能隐藏在文件夹中,在用户点击之后,病毒也会开始启动,导致计算机系统受到破坏性影响,难以提升用户曹组可靠性,甚至会带来一些不必要的影响。

第二,计算机网络黑客问题。计算机网络运行中,经常会出现黑客侵入的现象,主要就是非法人员利用网络信息系统与相关技术侵入用户电脑网络系统,进入到用户计算机设备中,查看他人的隐私,并且会盗取一些机密性文件,对其进行修改或是记录,甚至会出现系统供给等现象,导致计算机用户的程序瘫痪。黑客入侵的领域较为广泛,例如:经济领域、政治领域以及军事领域等,在入侵账户之后,会导致个人、企业、国家等出现损失。计算机网络黑客问题的原因,就是计算机系统的编制不够完善,经常会出现漏洞现象,黑客会在计算机网络中寻找出各类缺陷问题,然后针对缺陷情况进行操作,将漏洞变成自己的攻击工具。

第三,自然因素与人为因素。在计算机网络系统实际运行的过程中,除了软件系统可能会受到侵袭之外,还会出现自然灾害问题,例如:光线通信设备因为自然灾害出现损坏问题。在雷雨天气或是地震天气中,计算机硬件设备很容易损伤。同时,在停电的过程中,软件设备会出现一些安全隐患问题,导致计算机网络信息系统管理工作遇到各类难题。对于人为因素而言,主要就是在计算机被盗或是账户密码泄露的情况下,导致计算机网络系统的安全性降低,无法提升其工作质量与可靠性,难以增强其发展效果。

第四,计算机本身存在安全问题。在对计算机进行管理的过程中,经常会因为计算机本身的安全性较低,出现各类管理问题。随着现代化计算机的发展,软硬件设备不断升级与更新,然而,在提升计算机网络信息系统使用质量的情况下,也会带来一些无法解决的管理问题,影响着计算机的安全性,例如:在计算机实际管理的时候,管理技术更新较慢,相关技术人员还在应用传统的安全管理模式对其进行处理,经常会出现管理技术陈旧的现象,难以提升计算机网络系统管理工作可靠性,甚至会出现一些难以解决的问题。同时,计算机网络信息系统管理人员在实际工作中,还没有意识到安全管理与监控工作的重要性,不能及时发现其中存在的漏洞问题,无法提升网络信息系统的安全性与可靠性,甚至会埋下安全隐患,难以增强计算机网络信息系统运行效果。

3 计算机网络管理问题解决措施

在计算机网络管理的过程中,还存在一些无法解决的问题,难以提升计算机网络安全性与可靠性,无法增强其工作效果。因此,在计算机网络管理的过程中,相关管理人员必须要制定完善的解决方案,提升计算机网络的安全性与可靠性,达到预期的管理目的。

3.1 计算机病毒管理措施

在对计算机网络病毒问题进行解决的时候,相关技术人员与管理人员需要制定完善的解决方案,积极应用现代化管理方式,提升计算机网络运行质量。

首先,设置口令密码。计算机网络管理员与使用者需要根据操作情况,对自己负责的区域进行密码或是口令的设置,在限制权限的情况下,避免出现用户越权访问的现象,以此提升计算机网络的安全性。相关人员需要对口令密码进行定期的设置或是更改处理,保证密码的复杂程度符合相关规定,此类方式可以规避病毒传播问题。但是,此类方式还存在一些问题,就是口令信息需要认证处理,在传输口令密码的时候,很可能会出现泄露的现象,影响着计算机网络的安全性。

其次,定期杀毒处理。计算机网络管理人员需要对网络进行定期杀毒处理,就是在对计算机网络进行管理的时候,可以对可疑的文件进行隔离处理,避免病毒进入到计算机系统中,要保证文件的科学性与合理性。同时,要在计算机网络中设置防护层,对文件进行过滤处理,一旦出现可疑文件,一定要全面开展病毒查找工作,以便于发现病毒问题并采取有效措施解决问题。同时,在对计算机服务器进行管理的时候,相关管理人员需要制定防御方案,科学防止计算机病毒现象,提升其可靠性。

3.2 计算机网络黑客问题的解决

在解决计算机网络黑客问题的时候,相关管理人员要对其进行网络双宿设置,此类设置方式,就是在主机中设置两个网络界面,然后对每个界面进行单独的连接与操作处理,保证在传输信息的过程中,可以利用特定请求方式提升管理工作效率。一旦发现信息数据存在安全问题,就要对其进行单独处理。只有确认信息安全之后,才能将其传输到相关服务器中,以此提升计算机网络安全性。

3.3 制定安全通信设置方案

在计算机网络运行中,相关管理人员必须要做好安全通信设置工作,明确安全标准,并对安全通信进行处理,例如:企业在实际发展中,建立安全通信方案,然后利用相关管理方式对其进行处理,为了提升计算机网络管理工作的便利性,企业可以签订安全通信协议,保证客户与服务器的安全模式符合相关标准[1]。同时,还要针对各类程序进行安全防护处理,保证信息数据与程序运行的安全性,并对各类信息进行保护,避免出现信息泄露与盗用等问题,增强安全可靠性。

3.4 建设高素质人才队伍

在对计算机网络进行管理的时候,相关部门必须要建设高素质人才伍,提升计算机网络管理工作质量。

首先,要培养软件编制人才,对其进行阶段性的培训,使其可以掌握计算机网络管理先进技能,并对计算机进行有效的管理。在培养人才的过程中,要建设高素质技术人才队伍,加强网络管理工作效果,同时,企业还可以与高校或是研究所合作,签订人才培养协议,使其可以支持计算机网络管理工作,并培养出优秀人才,提升其工作质量[2]。

其次,树立正确的安全意识。相关部门要为计算机网络使用者树立正确的安全意识,在使用中,不会访问非法网页,对于邮箱中不明来历的邮件而言,不可以随便打开。在下载游戏的时候,一定要避免出现辅助程序的现象,避免病毒的侵入。同时,计算机网络使用者还要设置单独的密码,保证密码的复杂性,并定期对其进行更换处理,做好系统补丁下载工作,以此提升计算机网络安全性。在杀毒与黑客防止的过程中,计算机使用者需要做好日常管理工作,在电脑中安装防火设备,并下载相关杀毒软件系统,保证可以对通信进行全面的控制,以此提升计算机网络的安全性。

最后,文件备份措施。在计算机使用过程中,使用者必须要掌握文件备份处理技能,对于重要的软件,也要对其进行备份处理,保证可以发挥光盘等储存设备的作用,节省各类资源,提升资料保护工作效率与质量[3]。

3.5 集中网络管理措施

计算机网络管理人员可以利用集中网络管理措施开展相关管理工作,就是对计算机网络的服务器与其他系统进行集中式的管理,保证可以提升计算机网络的安全性。同时,在多个设备管理的过程中,相关管理人员需要对其进行监控处理,做好数据收集工作,及时发现其中存在的集中问题。

3.6 分布网络管理措施

在计算机网络系统处于分布情况的时候,相关管理人员需要对其进行分布管理,明确各个网络系统的关系,并对其进行层次式的管理,提升计算机网络管理工作质量。同时,在计算机服务器之间,相关管理人员需要对其进行安全防范,避免服务器衔接中出现网络安全问题,综合利用各类安全管理资源,提升计算机网络安全性。对于相同层次的工作站而言,管理人员可以对其进行信息交换管理,提升其工作质量。

4 结语

在计算机网络管理工作中,管理人员需要制定完善的工作方案,利用先进的技术开展病毒防范工作,规避黑客侵袭问题,保证可以提升计算机网络运行的可靠性。同时,还要建设高素质人才队伍,提升计算机网络管理工作水平。

参考文献:

篇(4)

关键词:

网络环境;城建档案;管理

城建档案作为社会发展和城市规划建设的重要资源,是再现城市历史和规划城市未来发展的依据。随着网络信息技术的发展和社会的巨大变革,城建档案管理的项目和信息量急剧增长,多媒体技术、通讯技术、网络技术和计算机技术的融合,为城建档案管理网络化的实现奠定了基础,提高了城建档案管理的信息化水平和工作效率。为更好地实现城建档案的信息服务功能,满足城市现代化建设的需求,必须加快城建档案网络化建设步伐,尽早实现城建档案管理的现代化。

一、城建档案管理网络化概念及其内涵

城建档案网络化管理是指在网络信息技术支撑下搭建网络管理系统和平台,对城建档案信息的收集、归档、利用等进行的全过程管理,即城建档案管理部门利用网络化手段对城建档案信息进行处理,并服务于城市建设的过程。在计算机全面普及的现实环境中,计算机技术和网络技术的发展为城建档案管理网络化的实现奠定了坚实的基础。只有深刻意识到城建档案管理网络化的重要性,加强对城建档案的网络防御和维护,做好电子归档工作,才能确保城建档案的安全、真实和有效,才能实现档案管理网络化的预期目标。要在思想上认同城建档案的网络化管理,就必须深刻理解网络化的内涵。城建档案管理网络化的实现不是仅靠几台电脑、几个系统、几个数据库就能解决的问题,而是多种因素相互制约、相互影响构成的系统工程。城建档案管理网络化的实现离不开现代化的管理思想,同时也离不开网络技术人才、现代化网络设备和网络管理机制等因素的支持。城建档案管理部门要想利用网络信息技术进行城建档案管理工作的创新,就必须从上述提及的几个方面着手进行革新。

二、城建档案管理网络化建设存在的问题

(一)受经费短缺影响

城建档案网络化管理的设施设备严重不足,不能对城建档案进行有效的管理,城建档案管理的信息化和数字化难以实现,当前的城建档案方式依然较为传统,难以适应现代化社会的需求。

(二)档案分类不齐全

表现为城建档案数据库建设混乱,缺乏专业性和整体性,信息分类不完整,档案查阅速度较慢。

(三)档案规范化程度不高

在城建档案管理的网络化建设中,由于缺乏统一的工作标准,各级城建档案管理部门间使用的电子文档和管理软件并不完全统一,导致城建档案难以实现通用。

(四)缺乏统一的网络化标准

城建档案管理网络化建设进程中,各级城建档案管理部门都投入了大量的人力、财力、物力进行网络环境建设和档案数据库建设,这种重复建设行为造成了资源的严重浪费,加大了城建档案管理网络化的建设成本,更割裂了地方的城建档案信息,难以实现城建档案管理网络化建设的信息共享目标。

三、实现城建档案管理网络化的对策思考

(一)加强网络化基础建设

在网络信息时代,网络化管理是一种便捷高效的管理方式,它可以提高管理效率,可以提高信息资源的使用效率,从长远来看,还可以节约管理成本。在各地城市建设如火如荼开展的当下,城建档案管理网络化的实现是确保城市现代化建设朝着正确方向发展的关键,也是实现城建档案现代化管理的必由之路。加强城建档案网络化管理的基础建设应当从以下三方面着手:第一,各级城建档案管理部门应当在注重标准化和规范化的基础上,建设内部档案管理网络体系;第二,区、县、市之间建立起横向的城建档案管理网络体系,实现城建档案信息共享;第三,由住房城乡建设部牵头自上而下建立起全国性的城建档案信息网络体系,实现对全国城建档案信息的统筹[1]。

(二)制定城建档案网络化建设规范

将不同城建档案信息处理的标准电子档案信息样本提供出来,这样大部分城建档案信息就可以参照电子档案信息范本完成标准化处理,真正实现有标准、有参照。首先,对标准进行统一,建立标准化程度较高的数据库模型,在对数据库进行设计之前重点考虑其特殊性、目的性和全体性,坚持适用与通用的数据库建设原则。重点保证数据应用的便捷与处理的快速。其次,对城建电子档案进行有效的分类,进一步增强城建电子信息档案和数据库的整体性。借助这一方法,保证档案管理在互联网背景下,完成同一个平台的共用,使全部的档案信息可以有效通用,真正实现信息的共享,将档案本身所具有的价值,完全体现出来。可从以下两个方面着手:第一,对城建档案的著录细则进行统一,提高彼此之间的相容性;第二,将数字化处理大力应用于档案材料中,同时对视频和音频的格式、电子文档的格式进行统一。

(三)打造高素质的网络人才队伍

促进和推动档案管理的网络化对于档案管理者来说是一次技术的考验与全新的挑战。因此,提升人的素质是提升工作质量和效率的前提。首先,对队伍的信息化知识要加强培训。随着城建档案管理工作的不断发展,相应的也对档案管理的工作人员提出了更高的要求。因此,要想更好地适应新形势发展的要求,组建一支专业的队伍势在必行。一方面需要引进专业人才,另一方面,对在职在岗的工作人员进行岗位技能培训,满足工作本身的需要[2]。其次,还可建立和完善内部的竞争机制,让每一个档案管理的工作人员可以积极主动地做好自身的本职工作,在同事之间营造一种你追我赶的工作氛围。最后,建立和完善内部的奖励机制,对岗位责任进行明确划分,应用奖励措施,将员工的工作创造性进一步激发出来,推动整体水平的提高。

(四)确保城建档案网络化的安全性

城建档案工作在大力推行网络化后也会相应的带来一些问题,首当其冲的就是安全问题。因为档案信息所面对的是全社会,因此,必须对信息的安全性引起高度重视。这就需要加强技术方面的考量。注重加强网络安全,保证城建管理网络的安全性不受到破坏。另外,加强对档案数据的原始备份,保证网络数据受到不可控力破坏时,不会发生档案信息丢失的现象[3]。

(五)提高多媒体技术的利用

城建档案具有存储声像资料较多的特征。经过长时间的沉淀与发展,多媒体化已经成为了档案信息在载体方面的必然趋势,尤其是对声像技术与电子图文显示技术的大力开发和利用,使得档案信息储存的方向变为电子化、大容量和高密度。借助多媒体技术对档案信息进行管理和储存。可以使得工程图纸和施工图像的显示、储存和打印更加方便,尤其是可以把档案库中保存的档案进行管理和储存,便于档案原件的保护。另外,还可以对一些历史较为悠久并且遭到破坏的档案,借助多媒体技术实现档案的修补与复原,进一步提高档案信息的管理能力。档案管理发展的重要趋势就是实现网络化,我们应当加强相关知识的学习、创新和研究,将城建档案自身的价值充分发挥出来。

作者:王健 单位:辽宁省辽阳市城建档案馆

参考文献:

篇(5)

一、密码学理论

密码学主要是研究通信安全保密的学科。它包括两个分支:密码编码学和密码分析学。密码编码学主要研究如何对信息进行变换,以及保护信息在新的传递过程中不被敌手窃取、解读和利用的方法,而密码分析学则研究如何分析和破译密码。这两者之间既相互独立又相互促进。

密码学的基本思想是对机密信息进行伪装。一个完整的密码系统由明文空间、密文空间、密码方案和密钥空间组成。加密前的信息称为明文,明文的全体称为明文空间。明文是信源编码符号,可以简单地认为明文是有意义的字符流或比特流。密文是经过伪装后的明文,全体可能出现的密文集合称为密文空间,也可以被认为是字符流或比特。密码方案准确地描述了加密变换和解密变换的具体规则,包括对明文进行加密时所使用的一组规则的描述和对密文还原时所使用的一组规则的描述。

流密码是将明文消息按字符逐位加密,通常是将已编码成比特串的明文消息序列与加密密钥序列采取不进位的模2相加,收方也采用相同的方法恢复明文。流密码可以进一步分成同步流密码和自同步流密码。

同步流密码的主要优点是无错误的传播,一个传播错误只影响一个符号,不会影响到后续符号;对于自同步流密码,某一符号的传输错误将会影响到后面的符号的解密,也就是说,自同步流密码有错误传播现象。目前,已有的同步流密码大多采用的是二元加法流密码。密码系统的一般模型如下图所示:

二、RBR系统简介

远程网络备份系统简称RBR系统,系统完成并实施后,将有效地对可能出现的各种灾难进行有效的、快速的恢复。

1.RBR系统结构

RBR系统由三个逻辑层组成:客户层、管理层(中间层)和服务层。其中,客户层代表系统所管理的客户计算机的资源;管理层由备份适配器、认证服务器、管理控制台等组成,构成系统的管理核心;服务层代表提供存储的服务器资源。其中管理层处于管理业务逻辑的核心。

2.RBR系统中实体和各实体功能

(1)客户——多个

主要功能是完成备份集管理;备份数据文件压缩/解压缩、加密/解密;恢复/备份会话激活、执行、协商;用户证书管理。

(2)主控管理与通信实体——单个

主要功能是备份恢复会话协商、备份计划管理、完整客户备份数据目录管理和备份服器管理。

(3)认证实体——多个

(4)备份服务器——多个

主要功能是客户备份数据存储和备份/恢复会话执行。

3.RBR系统中的信息传输

来自客户端顶层软件的数据集信息经过流化、压缩、加密等过程,向下到达socket网络传输层,在这里通过网络传送到服务器。在服务器一端,数据进行反向的处理,最后还原成数据集信息,由服务器端管理软件进行统一存放。

在RBR系统中,客户端与服务器之间的数据通道被认为是不安全的,因此,在数据进入通道之前,很必要对数据进行加密处理。另一方面,由于客户端、服务器之间数据传输量大,过强的加密算法势必造成数据传输速度的降低。因此,如何在速度和加密强度之间找到一个平衡点是系统研究的关键。

三、系统设计思路

RBR系统的工作内容主要由备份计划制订、数据备份和数据恢复三个环节组成。

1.备份计划制订

备份计划的制订过程,是由客户端发出“提交备份申请”开始,以备份适配器/管理员批准或拒绝申请为终结点的逻辑过程。在这个过程,备份适配器要响应客户端发来的“提交备份申请”消息,并经管理员审核后处理,无论通过与否,都返回处理信息,最后制订的计划并不存放在客户机本地。具体处理过程如下图。

2.数据备份

备份过程不是由客户机发起的,而是由备份适配器发起。因为备份计划都保存于备份服务器,它们是由备份适配器统一管理,作为客户机只维护本机要备份的数据集合。具体处理如右图。

3.数据恢复

恢复与备份是一个反向的操作,但不是严格的“反操作”。在恢复过程中,要防止对用户的错误操作。因此在恢复数据之前,要对客户身份进行严格的验证,具体实现如下图。

四、加解密模块分析设计

RBR系统的结构模型可以用部属图描述如下(共有五个部分,分别为客户端,服务器端,适配器,控制台和证书服务器)。

RBR系统的数据传输过程是在一个分层的结构中进行的。如下图所示。在RBR系统中,数据和指令向下经过数据打包、加密和压缩、流化,最后通过Socket传送到网络中。在数据接受方,进行反方向的转换。

五、加密方法选择及算法实现

1.加密方法

按照对明文消息加密方式的不同,单钥密码体制一般可以分为:流密码和分组密码。分组密码是将明文消息分为多个字符的分组,逐组进行加密的密码体制。对于某一消息,分组密码体制一般首先对明文消息填充,使其长度为固定分组长度的整数倍,然后,密码算法将消息划分成一个一个长度固定的分组,逐分组进行加密变换。

流密码将消息分成连续的符号或比特用密钥流逐个进行加密。如果流密码所使用的是真正随机产生的、与消息流长度相等的密钥流,此时的密钥流就是一次一密的密码体制。

2.二元加法流密码

(1)二元加法流密码体制

在这种密码中,密钥、明文和密文都编码为0,1序列。种子密钥用来控制密钥流发生器,是密钥流发生器输出的密钥流,加密变换是模2加(即异或)。在解密时,解密方将利用通过安全信道传送来的、同样的种子密钥与加密方相同的密钥发生器,使密钥流生成器输出与加密端同步的密钥,并使用与加密变换相同的解密变换,从而完成对明文的加密与解密。

二元加法流密码体制如下图:

在这种二元加法流密码体制中,由于通信信息被编码成“0”或“1”的二元序列,因此,利用一个简单的二元静态控制系统,从一个较短的密钥产生一个很长的、不重复的“伪”随机序列,从而能够达到“一次一密”的密码体制。

(2)二元加法流密码密钥流的性质

二元流密码的安全强度取决于密钥生成器所生成的密钥流的性质。如果密钥流是无周期的无限长的随机序列,那么此时流密码即为一次一密的密码体制。但在实际中,密钥流都是用有限存储和有限复杂逻辑的电路来产生的,此时的密钥流生成器只具有有限多个状态,这样,密钥流的状态呈现出一定长度的周期,其输出也只能是周期序列。因此,实际应用中的流密码不可能是一次一密的密码体制。但是,只要密钥流产生器产生的密钥流周期足够长,并且随机性足够好,那么可以近似地实现人们所追求的理想的保密体制。

(3)密钥流生成器的结构

流密码的设计核心在于密钥发生器的设计,流密码的安全强度取决于密钥发生器中密钥流的周期、复杂度,随机特性等,安全的密钥流生成器的结构必然使用了非线形变换。

密钥流生成器可以分解成驱动和组合两部分。其中密钥流生成器的驱动部分将生成密钥流生成器的状态序列,使之周期很长,统计特性良好;非线形组合部分则显著增加密钥流的复杂程度,使密钥流能够抵抗各种攻击,同时保持驱动部分提供良好的分布特性。

产生密钥流最重要的部件是线形反馈移位寄存器。线形反馈移位寄存器由移位寄存器、运算器和反馈电路构成。移位寄存器用来存储数据,并受脉冲驱动。运算器含有乘法器和加法器。反馈电路不断产生脉冲信号驱动移位寄存器进行移位运算,并将运算器的结构反馈到寄存器的最高位,输出最底位。

3.RC4流密码算法分析

RC4算法是一种流式加密器(streamcipher),它将短的键值展开成为无限制的伪随机数键值串。发送者使用这个键值串与明文信息做异或(XOR)运算处理并产生密文,接收者则使用键值产生适当的键值串。并且对密XOR及键值串运算之后,就可以得到原始的明文。

六、结论

远程网络备份系统简称RBR系统设计完成并实施后,将有效地对可能出现的各种灾难进行快速的恢复。从而有效地保证数据通信的安全,保证各企事业的工作能够有条不稳的进行。

篇(6)

目前,不少煤炭企业总是以追求利益最大化为目标,认为档案工作不会给企业带来直接、明显的经济利益,看重的是与生产经营直接相关的部门或机构的工作,而忽略了档案馆与档案室及相关部门的作用,不能有序形成以煤炭企业档案馆为中心,以二级单位档案科(室)为重点,部门档案资料网点补充的三级档案管理网络。致使档案管理混乱,机构变更、兼并重组、整合过程中出现档案归属无着落,文件资料、技术资料流失的现象严重。很多企业决策者和管理者还未意识到煤炭企业档案工作在企业的长远利益中所起的重要作用,企业档案工作被忽视。

1.2档案工作管理模式不适应煤炭企业发展需要

随着煤炭企业改革、改组、改制的不断深入,集团化大公司不仅规模大,而且子公司众多,性质各异、区域分散,比如:潞安集团公司是以煤炭为主业,同时始终把循环经济作为资源型企业,发展煤、电、油、化、硅五大产业为一体的现代化大型企业集团。现有企业档案管理模式已不适应性企业内部管理体制,企业集团和股份制公司企业之间不再是母子公司之间的上下级隶属关系,已经逐步转变为以资产为纽带的两个独立法人单位的新型关系,企业集团原有的内部行政管理关系迅速削弱。企业的生产关系、基本职能、组织机构、管理体制、经营方式、分配方式等都发生了深刻的变化,企业档案的形成大大超越了原来的范围,其形成规律也发生了相应变化。再采用过去“大一统”式的以行政隶属关系而确定的档案管理体制,必然无法满足企业个性化的要求,不利于现代企业档案管理工作的开展。

1.3档案管理人员的业务素质与企业的发展需要不相适应

档案工作是一项十分专业的系统工程,不是人们想象的档案工作随便安排个人就能干,没有技术含量,抱着资料装装订订,存起来看门守摊就行。档案工作对档案人员要求非常高,档案人员不仅要掌握档案管理理论,还必须全面了解本企业各个职能部门工作性能,生产经营特点及相关的土建、安装、矿建等等工程技术方面的知识,有了较广博的知识面,才能对多方位的工作应对自如。而现行不少企业的档案人员兼职的居多,客观上导致对档案知识的学习、掌握不够,其素质不能适应煤炭企业档案工作的需要。

2煤炭企业档案管理存在问题的成因

2.1没有形成一套强有力的管理网络核心

形式多样、性质各异的子、分公司存在,造成煤炭企业档案馆、室、部门各司其职,各自为天,特立独行,没有统一的档案管理网络核心,不能准确把握上级指示精神和要求。在具体工作规范、档案管理制度和运行程序衔接不上,职责不明确。

2.2没有形成一套系统完备的档案管理网络制度

不少煤炭企业档案管理制度不健全,没有制定一套符合本企业特色的档案管理网络制度。这就给煤炭企业档案工作在办事流程及日常工作中自主性较大,易造成档案管理政策性失控。如:由于档案管理网络监管不到位,某些企业工程项目档案的审批立项与开工不能够同步,往往先开工后审批,导致重要文件、审批手续不齐全、不完整,造成档案资料缺失;没有形成档案管理网络制度或档案管理网络监管不到位,致使同一煤炭企业下的各立档单位档案分类管理没有统一标准,分类混乱。不能确保档案资料完整、准确、系统、有机联系在一起。再如:没有形成档案管理网络制度或档案管理网络监管不到位,大型设备不经档案人员参与验收签字,随意开箱运行,造成档案资料丢失。

2.3企业档案管理人员兼职过多,且大多不具备档案方面的专业知识

不少单位往往不设立专门的档案管理岗位,而采取兼职的办法,极易造成档案分散保存。同时,档案管理人员的频繁更迭、档案交接手续不完备,必然导致档案缺失。

2.4在企业产权变动中,企业和主管部门对档案处置不力造成档案流失如一些公司在关停过程中档案随意堆放;在破产清算过程中会计档案频繁借出,未办理借出、收回手续;企业的设备档案、基建档案已被原企业辞职员工带走;职工调出带走的人事档案没有办理移交手续等,都会给国家、企业造成不可挽回的损失。

3决解问题的办法

3.1建立健全档案管理网络体系,统一领导,分级管理

规范全宗管理,统一全宗号。充分发挥档案核心管理体系,统一领导,分级管理,便于了解掌控各级档案管理部门工作动向,及时进行监督、指导,有效防止档案分散管理所造成的档案管理上的空白和失散。以潞安集团公司为例:1988年潞安集团公司档案馆成立,为确保企业发展到哪里档案工作就服务到哪里,集团公司档案馆改进工作思路,及时对公司所属各单位进行调查摸底,对符合构成全宗三要素的单位,给予全宗号。并对有全宗号的单位进行严格管理、规范,并下发“关于潞安集团公司调整、变更档案管理全宗号的通知”。构建了档案管理网络体系,形成档案管理网络有机整体,便于统一领导,分级管理,有效地保护和利用档案。

3.2健全档案网络工作体制,坚持依法办事

建立健全煤炭企业单位档案网络工作体制,形成开展工作的有效运行机制,提供坚强组织保证,是做好档案工作的根本前提。潞安集团公司具体做法:以公司档案馆为龙头,对公司所属各立档单位档案工作做到“三有”,有目标、有考核、有监督。有目标:开局之年就制订详尽的工作计划和方案,并以文件形式下到所属各立档单位执行,从而推动档案工作开展;有考核:根据每年的工作目标,相应制定考核办法,进一步推进和完善了公司档案工作以考核方式引导各立档单位加强文件材料的归档工作,确保档案安全保管,提高档案工作者的业务技能,增强为集团的服务意识。

3.3创新管理模式建立档案协助方阵

为建立起“管理科学、服务高效、运转协调,门类齐全、结构合理”的煤炭企业档案资源管理利用新模式,实现档案管理网络化、档案资源集约化、人员素质现代化、业务建设标准化、管理工作规范化、服务社会优质化。潞安集团是山西五大煤炭企业集团之一,目前,已形成潞安本部、武夏、忻州、临汾、晋中、潞安新疆六大矿区,规模增大,机构层级增多,办公地点分散,这就使得档案管理工作范围扩大。潞安集团公司档案馆根据各立档单位的性质、职能、及地理位置,积极创新档案管理模式。实施了档案工作协作方阵管理。将90个立档单位根据地域,交通情况,划分十二个方阵,每一方阵设有协作负责单位。这些单位是经公司档案馆深入摸底、调研、经过反复考虑,权衡管理水平、人员素质之后,才被列入负责单位。采用这种管理模式,一方面可以加强各立档单位之间档案工作的交流学习和联系;另一方面又解决路途遥远,不必要的人力、物力、财力浪费,可以更高效、更快捷地帮助开展工作。这种管理模式,能够高效、快捷整体推进公司档案工作协调发展,提高档案信息资源开发利用,推进公司档案工作制度化、规范化、科学化、现代化建设,更好地为集团公司服务。

3.4全面夯实档案管理网络基础,确保档案工作走向规范化、标准化轨道

由于煤炭企业档案工作发展不平衡,各种性质的子、分公司档案管理水平参差不齐,存在太多漏洞,不少单位档案工作得不到重视;档案硬件设施跟不上,档案没有固定存放处;保管条件恶劣;档案库房乱堆乱放杂物等等,严重危及档案安全。所以全面夯实档案管理网络基础,确保档案作走向规范化、标准化轨道非常必要的。以潞安集团公司为例:该公司档案馆为全面推动集团公司所属各立档单位档案工作上水平上台阶,积极与所在省、市档案局联合,制定各项管理措施、下发各种针对性业务指导文件、建立档案执法检查制度,开展评比、达标活动。经过不懈努力,不少立档单位纷纷建立了档案室、档案库,并严格按照档案管理“八防”要求执行、同时配备了相应的专职档案管理员,制定了相应的档案管理制度,建立了符合本单位实际情况的档案分类标准,大大夯实了档案工作基础,为集团公司全面推动档案工作日趋走向规范化、标准化、科学化打下良好基础。

3.5用档案管理网路控制单位、控制人员,防止企业档案流失

煤炭企业档案主管部门要及时对自己所辖的各立档制单位制定《煤炭企业资产与产权变动档案处置暂行办法》,根据自己所管辖各立档单位,有针对性地下发年报统计文件,及时了解掌控全公司各立档单位档案工作动向,从而及时掌握破产企业状况,并精心组织、安排对关闭破产单位开展档案指导工作,督促这些单位夯实责任,加强档案妥善保管,确保档案万无一失;就人员控制:各立档单位形成与人事、劳资携手,档案不移交,不签字,不允许调动制度。

篇(7)

随着互联网的迅猛发展,高校作为培养人才的基地,对网络的要求越来越高,对在互联网上查找信息、在BBS上发表言论、发送邮件、建立博客、浏览网页、看网上视频等宽带要求越来越高,这就在设备的管理、网络安全与网络监控上向校园网络管理人员提出了更高的要求。在这里,校园网络管理人员至少需要考虑四大问题:一是确保网络设备管理正常工作,过滤非法用户使用网络资源情况的出现;二是检测系统漏洞预防病毒和网络黑客攻击;三是实时做好在线远程控制设备控制;四是监控当前网络使用状况,实现网络流量的合理配置。而这一系列问题的根本性措施是要设计出合理的校园网络安全管理系统。

一、校园网网络安全环境概述

网络软、硬件存在的安全漏洞会导致网络系统遇到各种威胁,导致络安全事件发生,因此为维护这个网络系统,要利用其他手段来创造一个良好的网络环境。本文认为应该建立一个网络安全防护体系,该系统既包括先进的技术,还包括安全教育、法律约束和严格的管理。也就是说,当前制定的网络技术安全包括网络安全、物理安全和信息安全。

1、网络安全

网络安全是指主机、网络运行安全、服务器安全、子网安全及局域网安全。网络安全的实现需要内部网与网络安全域之间的隔离、内外网之间的隔离、还要对计算机网络进行审计和监控、及时检测网络安全,同时做好了网络系统备份和网络反病毒。

要实现网络安全,在内、外部网间设置防火墙是最有效、最主要、最经济的措施之一。内部网的不同网段之间的敏感性和受信任度不同,存在很大的差异,所以非常有必要在它们之间设置防火墙,从而限制局部网络的不安全因素影响到全局,以实现内外网的隔离与访问控制。对网络系统可以运用网络安全检测工具进行定期安全性检测和分析,及时发现并修正其存在的弱点和问题。从而运用反病毒环节对网络目录和文件设置访问权等,对网络服务器中的文件进行频繁扫描和监控。在网络系统人为失误或硬件故障的情况下,或者在对网络进行攻击破坏数据完整性或入侵者非授权访问时,备份系统文件可以起到很好的保护作用。

2、物理安全

通过设置装置和应用程序等方式方法来保护计算机和存储介质的安全称为物理安全。一般有两层含义:一是环境安全,通过设立电子监控,设立灾难的预警、应急处理和恢复机制,将灾难发生时的损失尽可能减小,保障区域环境安全。二是设备安全,主要是防线路截获、抗电磁干扰及电源、防电磁信息辐射泄漏、防盗、防毁等设备的安全保护。三是媒体安全,主要是指媒体数据的安全,即防复制、防消磁、防丢失等,另外是媒体本身的安全,包括防盗、防毁、防霉等。

3、信息安全

管理和技术两方面的安全统称为网络安全。信息安全重要体现主要表现在数据的机密性、可用性、完整性和抗否认性等,包括用户口令鉴别,计算机病毒防治,数据存取权限,用户存取权限控制,方式控制、安全问题跟踪、安全审计和数据加密等。

二、网络安全系统设计开发的出发点

针对不同的网络管理人员,网络安全管理系统凭借着能够提供不同的服务的应用功能,可以让使用者在方便使用网络资源库的时候达到良好的管理效果。其关系如图1所示。

图1:人机交互关系图

现在很多校园网络管理者都能够做到严格管理高校校园网网络线路、设备和用户。在整个高校,网络安全管理是网络安全管理系统的核心环节。但从上图可以看出,网络的管理应不限于此,还应该对于其他厂商设备以及网络业务的扩展与应用等方面也相应地采取有效措施。

三、网络安全管理系统功能及分类

路由管理、网络安全审计、用户认证管理、网络故障管理、网络监控等是整个网络安全管理的重要组成成分。

图2:网络安全管理系统基本功能

检测潜在的网络安全隐患、及时监控和发现系统中的病毒,并及时查杀可疑的外来入侵者,并及时发现管理以及网络的访问热点上的薄弱环节。为帮助网络管理人员及时采取现场措施,收集来自路由器的重要信息(如用UDP或TCP协议受到的攻击)数据,确保相关网络安全信息,保障校园网的信息完整性。

(1)路由安全管理

网络管理员可以用图形化界面显示各路由器所在物理位置,察看路由器的端口运行情况,核实路由器的CPU占用率和网络路由拓扑结构,还可以核对路由器的MAC地址及路由协议的性能优化等功能,做到实时地对路由器信息进行添加、删除、修改等操作。对全校所有路由器进行远程管理的功能。

(2)用户认证管理

校园网要实行有效的用户管理。上网用户提交的用户信息可以在安全系统系统上进行修改、删除等操作;对用户提交的信息,可以提交至上层进行审批;查看网络管理中心对申请上网的审批结果;可在校范围内上查看全网登记用户信息申请,一一查看和打印审批过程中的审批记录,有效得出审批结果。

(3)网络监控

安全系统对校园网目前所有环节,包括路由器、服务器、交换机客户端等进行监控,可以使网络管理人员对整个网络在图形化的界面下一目了然,直观地表示当前各环节如路由器、服务器等是否处于正常工作状态,便于管理人员进行查阅、统计等工作,详细地记录下监控数据后存放至后台数据库中,便于对其进行信息方面的统计。

(4)网络故障管理

借助网络安全系统,网络中心管理人员可对用户提交的信息进行及时处理,比如提供给用户便捷查看学校网络中心对各种申请的审批结和报修的新增网络点的功能,修改、删除网络配置等各种申请,调整并反馈给用户。

运用网络安全系统,一旦发生网络故障,网络管理人员可启动快速自动响应功能,实时鉴别和判断故障发生的原因,从而将网络故障时间或影响校园网的网络问题降低到最小程度。

四、校园网络安全体系的设计原则与任务

按照“统一规划,分步实施”的原则,在建设网络系统初期应着重考虑到安全性问题,同时要建立一个基础的安全防护体系,再根据应用的变化,补充上防护体系并进一步增强。

(一)校园网络安全体系的设计原则

设计网络安全体系时应根据网络安全性设计的要求,遵循可行性原则、多重保护原则、安全性原则、动态化原则、可承担性原则等原则。

一是可行性原则:校园网用户设计网络安全体系不能纯粹地从理论角度考虑,更应该考虑到设计网络安全体系的目的是指导实施,设计方案在实施中需要切实可行。如果仅仅是为了追求理论上的完美以至于无法实施,那么网络安全体系本身就毫无实际价值。

二是多重保护原则:在硬件上采取冗余、备份等技术多角度保护系统。因为任何安全措施都不能保证绝对安全,所以要建立一个多重保护系统,当一层保护被攻破时,其他层仍可保护信息安全。

三是安全性原则:安全性成为首要目标。原因在于设计网络安全体系的最终目的是保障信息与网络系统的安全。构建网络安全体系的目的是保证系统的正常运行,需要进行权衡网络安全是否影响系统的正常运行,必须选择在安全和性能之间合适的平衡点。网络安全体系包含一些硬件和软件,它们会占用网络系统的一些资源。因此,在设计网络安全体系时必须考虑系统资源的开销,要求安全防护系统本身不能妨碍网络系统的正常运转。

四是动态化原则:安全防护随着用户的增加、网络技术的快速发展也需要不断地发展,所以制定安全措施要尽可能引入更多的可变因素,使之具有良好的扩展性。

五是可承担性原则:考虑校园本身运行特点和实际承受能力,要切实可行,没有必要按电信级、银行级标准设计。

(二)校园网络安全体系设计的任务

校园网络安全体系设计的根本任务是为了让高校网络管理人员掌握各种网络安全技术。具体在管理校园网中提供如下服务:

(1)为校园网用户和网络管理者之间提供一个动态网络交流系统,同时,提供对用户的管理功能,对用户的网络运行状况进行动态判断,并为将来创造用户自主服务知识库提供基本条件。

(2)建立能够存放与网络信息相关的各种数据,较为规范的网络安全信息库。

(3)全面管理网络路由设置、网络流量控制、用户防火墙设置、系统漏洞、网络版杀毒软件安装及工作情况等信息,并对网络网络故障响应、用户报修登记等业务提供实时在线服务。

五、结束语

为了控制好一个复杂的计算机网络并运行好其全过程,保证其效率,需要把高校校园网的安全作为一个庞大的系统工程来对待,需要全方位防范。因此,一定要在技术上和管理上强化基础工作。从而达到一个好的网络安全管理系统,即达到网络可靠、安全和高效运行的目的,从而对对各种网络设备及其软件资源进行有效的监视、解释和控制。

参考文献:

[1]谢志强.IPv6过渡技术在高校网络建设中的应用研究[J]. 福建电脑. 2009(02)

篇(8)

1 概述

电网是国民经济迅速发展必要的基础设施,是国家能源供应的重要保障。维护电网的安全可靠运行,为社会经济提供充足的能源供应,是我国全面实现小康社会和建设社会主义和谐社会的先决条件。电力生产工作的可靠进行离不开电网调度的大力支持,电网调度保证了电力用户电能的安全可靠供应,对电网的安全可靠运行意义重大。作为调度系统的专用数据传输网络,电力调度数据网是推动电网调度自动化和管理现代化的基础保障,是维系电力网络安全稳定运行的有效手段,在协调电力系统发电、输电、变电、配电、用电等环节的协调运转和确保系统安全、可靠运行方面扮演了重要角色。近年来,电力系统技术创新成果如雨后春笋般涌现,我国的特高压输电项目已经投入运行,我们借鉴国外电网发展的先进经验,并考虑我国电网的具体情况,迅速推进了我国智能网建设的步伐,先进的通讯网络技术、电子信息技术和自动化控制技术在电力系统中得到应用,智能化、信息化、数字化和自动化的领先智能电网建设,给电力调度数据网络带来了新的发展机遇和挑战,为适应新时期电力系统的发展,建立新型的调度数据运维管理体系,提升电网调度数据网络运维管理水平成为电力工作中的一个重要目标。

2 调度数据网络的基本结构

根据电网调度网络发展的需要,目前我国电网调度数据网络的结构重要分为接入层、汇聚层和核心层三层。其中,调度机构的级别不同,各层设备的具体划分也不尽相同,以某省会城市电网为例,调度数据网络架构如下:

2.1 核心层

核心层是电网调度数据网络的核心主干,其主要功能在于依靠其高性能的网络设备以及可靠的网络拓扑结构实现通讯数据的高速转发,从而为系统提供搞笑可靠的传输结构。省级调度和地区调度的核心路由器、双平面路由器以及备用调度路由器是该调度数据网络的核心设备。

2.2 汇聚层

汇聚层作为接入层各种设备的结合点,其主要功能是将接入层所有设备的全部通讯数据传输到核心层,该部分要求对数据交换的处理能力和交换速度较高。该电网调度数据网的汇聚层有地区调度下属的集中控制中心、县级调度的汇聚路由器构成,通过接入层设备的集合操作,从而尽可能设备、接口以及链路数量的目的。

2.3 接入层

接入层的各种设备是调度数据网络中和发电厂、变电站以及电力用户的设备直接对接的设施,其主要功能在于实现电力系统各功能节点的业务接入。该调度电网的接入层主要包括各类发电厂、地区变电站的网络设备,承担了电网调度网络数据采集的任务。

3 电网调度数据网络应满足的要求

随着电力系统的智能化发展建设,电网调度数据网也应与时俱进,不断满足电网发展的需求。

(1)电网调度数据网络的通讯报文的传输时间要求越来越高。电力网络报文的传输通常按照IEC61850进行,有着更为严格的传输时间要求,传输时间的计量单位提高到毫秒级,因此在调度数据网络系统的数据通讯过程中必须采取相应的措施,尽量减小数据通讯的传输延时时间。

(2)电网调度数据网络的通讯设备的性能要求进一步提高。由于电力网络智能化的程度越来越高,更多的一次设备和二次设备接入调度数据网络中,网络通讯数据量增大,通讯负担大大增加,网络设备需要容纳更多的数据传输量,能够更为迅速地实现数据转发,同时调度网络还应具备更为高效更为可靠的网络对时功能和数据流量控制功能等,从而确保各项功能系统不会相互冲突,同时,由于电网对调度系统网络可靠性的要求,网络设备还应具备较强的抗干扰能力和对恶劣环境的适应能力,确保设备的长期可靠运行。

(3)电网调度数据网络对网络通讯带宽的要求不断提高。随着电力系统智能管理业务的不断增多,原始的调度数据网络10M以下的带宽已经远远不能满足业务发展的要求,已经成为系统网络通讯传输的阻碍,100M及以上的网络链路已经逐渐出现并取代原有的链路,随着网络技术的不断发展,更高的带宽将成为趋势,千兆以太网将成为主流。

随着对电网调度数据网络要求的不断提高,调度数据网络的运维管理水平也要相应有所提升,这就要求经一部完善管理体系,从电网的实际运行情况入手,对设备升级改造、故障排除、配置更新等工作进行充分考虑,根据系统的业务需求调整调度网络,使其能够兼容电力系统中的各种智能设备设施,确保其在调整过程中业务的稳定性和连续性。

4 调度数据网运维管理存在缺陷分析

篇(9)

2提高政府职能部门开展安全管理工作的能力

负责互联网安全管理的部门主要有信息、公安、工商、文化、宣传等等,他们是我国党委政府机构的重要组成部分,在这种多头管理的体制下,如何提高其进行互联网安全管理的能力,是一个亟需解决的重大课题,只有安全管理的能力上了一个台阶,才能应对互联网安全隐患瞬息万变的态势,有效地破解安全难题。第一,加强网络安全监管的技术升级;目前针对网络安全隐患的监管主要采取的是信息过滤和信息分级的方式,当出现违法内容或信息的时候,网络系统会通过路由器过滤或者过滤网关过滤的手段将这些违法内容和不良信息过滤掉。信息分级主要是将互联网信息数据进行级别分类,这种方式与电视、电影的分级制度有些类似,通过分级,将不同类型的信息提供给不同的需求者,而违法违规的信息数据则被屏蔽掉。这两种技术虽然发挥了很大的作用,但是也存在不少缺陷,例如过滤法的前提是字词资料库的存在,而这个字词资料库的内容是有限的,网络危险数据的内容是无限的,某些资料库存在的危险信息可以轻易地绕过过滤网。因此,作为安全管理的部门要加大技术开发和创新的力度,安全管理措施要与互联网技术的发展保持步伐一致,要建立技术研发中心,引进高端的技术研发人才,加大资金扶持力度。另外,要鼓励和支持社会力量参与技术创新的过程中来,社会力量是我国进行网络安全技术开发所依赖的重要后盾,它是取之不尽用之不竭的,有很多网络技术人才默默地为社会做出贡献,在反病毒软件设计、防木马程序设计。反黑客攻击方面有很多造诣,因此管理部门要重视这些普通的贡献者,鼓励他们加强技术创新,为社会做出更大的贡献。第二,政策制定应当加大对民意的考量。信息化时代下的互联网发展,不仅仅是技术层面的进步,更是社会文明层面的进步,而推动网络社会文明进步的主要力量就是普通民众,他们在互联网安全管理方面能够发挥的作用已经越来越明显。政府部门应当采取包容的态度,积极回应网络民意,在制定安全管理政策时征求民意,集合广大公众的智慧。现代社会是一个风险社会,在进行政府政策制定时,往往依靠政府单一力量的模式难以有效预见复杂的风险,也难以有效确定科学的制度。第三,重视网络商务交易的安全管理方法。网络安全交易是互联网的一个重要业务板块,其安全状况的好坏直接关系到互联网安全管理全局工作。要拓宽安全管理维度,建立经营主体、商标、广告、市场、合同、反不正当竞争、消费者权益保护等多个维度,全面规范网络交易的秩序。积极拓展互联网监管的领域,对于网络中介、网络代购等比较新的商务交易方式进行探索,研究规范发展的对策。根据互联网交易市场的特点,探索建立分类别管理的模式,针对大型网上交易平台、违规次数多的网站,加大监测的力度和频度。对于可能涉及网络欺诈、网络暴力或者网络犯罪的行为,要予以重点关注和监测,防患于未然。

3建立互联网安全管理的有效机制

互联网安全管理需要科学有效的机制作为保障,才能使各项工作按照一定的原则,合理的程序开展,才能促进安全管理工作在正常的轨道运行,保障法律和政策发挥其应有的作用。第一,成立一个专门组织或者部门,对现有的资源进行整合,比如成立由多部门联合组建的协调部门,对互联网安全问题进行有效的治理。我国目前有权治理互联网安全问题的政府部门有工信部、文化部、公安部、广电总局、新闻出版总署等。可以设立一个专门的管理部门,对于涉及多部门的互联网管理权力时,能够进行协调与整合,最大化地发挥各部门的功能,促进资源的有效配置。第二,要建立专项治理行动的长效机制。通过上述专门组织,以其为主导,进行长期性的专项治理行动。专项治理行动,能够在很短的实践内,形成打击互联网安全问题的正面影响,解决一些突出性问题,在社会上形成威慑力。专项整治活动需要协调各个参与部门的关系,发挥各部门的优势,要听取社会公众的意见,在整治活动中吸取经验教训。促进长效机制的顺利形成。第三,建立互联网自治机制。最主要的是做好互联网行业自律体系的建设。一方面要加强行业自律规范的建立进程,结合互联网事业发展的具体情况,针对多发性的安全问题,制定合理的行业自律规范,互联网服务的提供者、电子商务的经营者等等主体应当切实履行行业自律规范,树立职业伦理道德,坚决抵制互联网不良行为。另一方面要规范上网主体的行为守则,通过社会公共道德规范、法律制度的宣传等方式,使广大公众深刻理解网络不良行为的危害,减少肆意制造网络病毒、肆意进行黑客攻击的行为,避免网络谣言的散布和蔓延。树立文明上网的理念,约束和规范网络言行。最后,要建立互联网安全问题的预警机制。当发生可能危害国家安全、危害公共安全以及大规模的财产安全的互联网行为时,比如网络上的大规模政治煽动行为,对政权和社会稳定构成威胁,预警机制的重要性就会突显出来。各级政府、大型企业等要建立预警机制,设置网络安全监测和处置机构。当发生重大网络安全事件时,监测机构能够及时发现问题并向管理者报告,监测机构能够进行重大问题的分析和判断,研究重大安全问题的特点和运行规律,制定出治理预案。并且能够单独或者协同其他部门对重大安全问题进行有效处理。这样的预警机制对于解决复杂的网络安全问题将会起到重要作用。

篇(10)

    1 引言

    故障管理是现代电信网管理的5大功能之一,故障管理是网络管理的一个重要组成部分,故障管理的智能化是故障管理追求的目标,也是复杂、高速网络高可靠性、高生存性的必然要求。

    网络管理员面对通信网络中产生的大量告警信息,往往很难从中找出故障的真正原因,从而无法快速实施故障修复和障碍排除。对于故障管理来讲,其难点就在于故障诊断和定位。为了更好的解决故障诊断定位问题,需要对所接收的告警信息进行分析和处理,以便能更好地完成故障管理的任务。

    为了更好的把故障管理的智能化的思想运用到通信网络中,以解决大型通信网中大量的告警信息,本文将首先介绍几种具有代表性的故障管理告警关联技术,并通过对比分析这几种方法,选择将基于规则和实例的关联分析方法相结合,进而来分析告警信息,从而使故障的定位更加准确。

    2 基本概念

    在网络管理领域,故障是人们对服务中出现问题的感知,尤其是用户的感知。故障是产生告警事件的原因。告警是当检测到错误或异常状态时产生的特定类型的通知。但它只是表明可能有故障发生,并不一定有故障发生。当网络中出现故障时,会引发一系列告警,但并不是所有告警都表明故障原因,所以需要对网络中发生的告警事件进行相关性分析,确定产生故障的根本原因。

    告警相关性分析是指对告警进行合并和转化,将多个告警合并成一条具有更多信息量的告警,确定能反应故障根本原因的告警,准确定位故障[1]。

    3 几种告警关联技术

    3.1 基于规则的推理

    基于规则的推理又称为基于规则的专家系统、专家系统、产生式系统和黑板系统等,它是最早出现的一种事件关联技术。

    这种方法的特定领域的知识包含在一组规则集中,而与特定情况相关的知识构成了事实。每个基于规则的系统都有一个控制策略,决定应用规则的次序。例如,当结束条件已经被满足,则停止计算[1]。

    3.2 基于事例的推理

    基于事例的推理是通过直接利用过去的经验和方法,来解决给定的问题。事例是以前遇到并已经解决的特定问题。基于事例的推理是将过去成功的事例存入事例库;遇到新问题时,在事例库中寻找类似的过去事例,利用类比推理方法得到新问题的近似解答;再加以适当修改,使之完全适合新问题。事例库的维护主要是按着名的遗忘曲线理论,即长期不用的信息将会被遗忘,所以要删除长期不用的事例。

    3.3 基于模型的推理

    在基于模型的推理系统中,每个被管对象都有一个模型与之相对应。一个模型实际上就是一个软件模块。处于网络管理系统中的事件相关器建立在面向对象的模型之上,模型之间的协作形成事件关联。网络管理系统和被管网元之间的通信是通过事件关联器和每个被管网元的模型之间的通信实现的,被管网元和被管网元之间的通信是通过被管网元的模型之间的通信实现的。这样,模型之间的关系反映出它们所代表的被管网元之间的关系[2]。

    每个模型通过与自身所表示的被管网元以及与其它模型之间进行通信,分析自身所表示的网元是否发生故障。因此,网元的故障首先由模拟该网元的模型识别出,然后报告给网络管理系统。

    3.4 贝叶斯网络

    贝叶斯网络 [3]提出处理不确定性的新方法。通过这些方法即使在信息不完全和不精确的情况下,也可以进行推理。通信网络中发生的告警事件,可能会发生丢失,收集到的具有相关性告警事件是不确定的。而且激发相关性告警的故障原因也是不确定的。所以通过贝叶斯网络来分析通信网络中告警相关性,可以克服告警事件的不确定性。

    3.5 神经网络

    神经网络是模仿人类神经系统的工作原理,又相互联结的神经元组成的系统。各神经元之间是简单的输入/输出的关系。通过学习待分析数据中的模式来构造模型,而这个模型本身相当于一个“黑箱”,我们并不了解“黑箱”内部的东西,而只要求我们在已经训练好的神经网络中输入端输入数据,就可以在输出端直接得到预期的结果。

    3.6 数据挖掘

    数据挖掘是在数据中发现新颖的模式。它是基于过去事例的泛化的一种归纳学习。数据挖掘在通信领域中的典型应用是基于历史告警数据,发现告警相关性规则。根据发现的规则,来分析和预测网络元件可能出现的故障。

    3.7 模糊逻辑

    由于通信网络结构十分复杂,几乎不可能建立关于这些网络的精确模型,所以需要用模糊逻辑方法来处理一些具体问题。而且实际上由于网络配置经常发生变化,网络模型越详细,那么它过时的速度会越快。并且在故障和告警之间的因果关系通常是不完全的,如由于路由故障,一些告警事件发生丢失。因此可以通过模糊逻辑描述出不精确网络模型,用于分析不完全的告警相关性[1]。

    由通信专家所提供的知识经常是不精确的,很难直接用于网络管理。模糊逻辑中最根本的概念是模糊集合。模糊集合中任何一个元素归属于某个集合,不再是从True 或False的两者选择其一,而是在区间[0,1]之间的一个值。所以通过模糊逻辑来描述网络模型,采用模糊推理来确定出相关性规则。

    4 分析和比较

    下面对上述几种告警关联技术的优缺点进行分析和比较。

    基于规则的推理系统结构简单,比较容易实现。但对于基于规则的系统来说,当规则数目达到一定量时,规则库的维护变得越来越困难。而且知识的获取是基于规则系统的一个很大瓶颈,因为规则获取主要从专家那里获得,且无自学习的功能。而且在这种演绎推理过程中,没有充分利用过去经验并且缺乏记忆。

    基于事例的推理克服了基于规则的推理的许多不足:前者知识的单元是事例,检索是基于对事例的部分匹配,而对于后者知识的单元是规则,检索是基于对规则的完全匹配。但是在基于事例的推理系统刚开始运行的时候,一般很少能找到完全匹配的事例,随着事例库的增长,系统的效率也会逐渐提高。并且系统具有自学习的能力。缺点是它总是与某一个特定应用领域紧密相关,而不存在一个通用的事例方法。它对于网络变化处理反应不敏感,处理过程较复杂而且费时,这对于要求实时性高的告警处理是一个问题。

    基于模型的推理通过模型间的互操作来达到事件关联的目的,这对降低网络管理系统的网络负载有一定的好处。但是它需要为每个网元建立一个模型软件,当网络规模逐渐增大时这一任务的复杂性就会越来越高。

    对于贝叶斯网络来说,计算出每一个节点相关概率是一个NP-hard 的问题。虽然通过采用恰当的启发式算法,可以在可接受的时间内算出几千个节点的计算,但贝叶斯网络边界概率的计算效率仍是一个有待解决的难题。

    基于神经网络的方法具有良好的自学习能力,而且对输入的数据具有较好的容错性。但神经网络需要过多的训练,在通信网络中很难找到较好的训练数据。

    数据挖掘方法不需要知道网络拓扑结构关系,因此当网络拓扑结构发生变化时,可以通过告警的历史记录进行分析,自动发现新的告警相关性规则,这减轻了网络管理员的工作强度,提高了工作效率。因此基于数据挖掘告警相关性系统可以很快地调整适应一些变化快的通信网络,解决通信网络中出现的新问题[1]。

    5 结论

    随着通信网络的迅速发展,对网络的维护变得越来越困难,对告警处理愈显重要。

    传统上人们倾向于采用某一种方法对告警事件进行分析,但是通过上面介绍,我们可以得知,每一种方法都有其优缺点。如果仅仅采用一种方法,那么其效果在网络规模较小的情况下,还可以满足实际要求。当通信网络规模越来越大时,显然已经无法满足网络维护的要求。因此我们可以选用其中的两种或以上方法同时对告警事件进行分析。

    从上面的介绍中,我们可以得知,基于规则的推理和基于事例的推理这两种方法的具有一定的互补性。基于规则的推理算法最大优点是它更符合人的思维,便于人们的理解,系统结构简单,比较容易实现。所有知识都采用“if-then”或者“condition-action”规则集的形式。基于事例推理的系统具有自学习的能力,通过直接利用过去的经验和方法,来解决给定的问题。该方法还可与神经网络和遗传算法相结合,进一步完善其学习能力。针对通信网络的特点,我们以这两种推理方法为主要手段对网络故障进行分析。

    参考文献:

    [1] 郑庆国,吕卫锋.通信网络中的告警相关性研究[J].计算机工程与应用.2002(2):11-14.

上一篇: 绿色健康生活方式 下一篇: 生态环境的特点
相关精选
相关期刊