欢迎访问爱发表,线上期刊服务咨询

给领导发邮件结束语8篇

时间:2022-02-15 18:12:58

绪论:在寻找写作灵感吗?爱发表网为您精选了8篇给领导发邮件结束语,愿这些内容能够启迪您的思维,激发您的创作热情,欢迎您的阅读与分享!

给领导发邮件结束语

篇1

关键词:信息技术;建筑工程管理;应用

1 信息技术在建筑工程管理中应用的必要性

信息技术在建筑工程管理中非常必要。①建筑产品具有固定性,不好分开,所以多数情况下是流动状态。生产空间发生改变导致环境和施工调降也要变化,管理和施工组织也将因施工顺序、方法的改变而变化。建筑项目的施工受到季节的影响,跟随四季气候而改变,对露天作用较大。为了减少工期,根据工程体型巨大的因素,可以进行平行流水作业、多层次立体交叉作业,合理利用空间的优势来减少工期。此方法要求各个工种和施工单位要相互配合,必须依据周密的施工组织计划来执行。②建筑工程项目的复杂性大。工程项目施工的特点很多,例如环境多变性、单件生产、配合周全等,这些因素直接导致了施工组织与管理的复杂性。所以说,把网络信息技术运用到施工管理中,把一项工程看成整体,运用相应的程序来布置,根据网络计划本身所特有的反馈作用来更改和变化施工管理工作,就能让施工变得更加快速、优质。

2 信息技术在建筑工程管理中应用存在的问题

2.1 相关制度不完善

现在,多数建筑企业渐渐开始关注信息技术在企业管理中的应用。可是,在引进信息技术的时,很多建筑企业没有制度支持,无法根据企业实际情况建设,没有完备的信息管理运行机制与制度,这样,引入信息技术的初衷只能成为梦想。

2.2 企业信息应用范围有限

在工程管理中,很多建筑企业只是把信息技术运用在工程造价预算、工程设计阶段和招投标等前期过程中。在施工阶段,工程管理人员进行管理工程多数是依靠自己的经验和个人能力。而且,单机版的软件在工程管理中经常被使用,导致无法高效的利用信息技术,更是无法得到信息技术给建筑工程管理带来的益处。

2.3 缺乏相应的信息技术人才

在大多数的建筑企业中,并没有精通信息技术的人才。而且,工程管理技术人员即使拥有较高的专业知识,可是并不能很好的意识到信息技术的巨大作用,同时又缺乏计算机信息技术方面知识,因此在建筑工程管理中,信息技术的应用效率无法较快的提升。

2.4 信息技术认识不足

现在,具有少数建筑企业已经关注和引入信息技术,可是,多数的企业并没有较好的认识到信息技术的应用,单纯的以为信息技术就是简单的发邮件、上网等简单操作,这样的认知度太狭窄。其实,工程管理中的信息技术具体有如下,对工程进行实时监控、对工程流程的规范与组织协调进行强化、对资源的统筹进行调度、对工程变化进行预测、对工程成本进行实测、对工程风险进行识别等。可是很多企业并不知晓这些,具有很多的盲区和误区。

3 信息技术在建筑工程管理中的应用

3.1 信息技术的战略规划

为了达到企业战略目标、实现企业的经营需求,企业高层领导、信息化专家顾问、企业信息化主官、企业信息部经理等制定的企业总体战略的要求,针对企业的信息化发展目标和方向制定基本战略方针,这就是企业信息化战略规划。此规划要结合企业的自身情况,多方面的观察和分析信息建设,得到信息化建设纲要性的目标和指导,让信息化建设更加具有目的性和计划性,从而实现总体成本降低的目标,提高企业综合竞争力,全面提升企业的发展实力。

3.2 信息技术的内容与建设

建筑工程管理开展信息技术建设,包含的内容是多样的,目前的研究中大多将信息技术的内容简化为项目管理的信息化、数字化与量化,一般是从这里对它进行定性角度与定量角度的研究。当前建筑工程管理的信息技术建设主要包含以下几个步骤:首先是信息技术的计划,通过自上而下的管理模式将数据进行整体性的规划;其次是计划的实施,这里使用的是自下而上的将工作成果与完成状况逐层汇报与评价;再次进行的是控制,根据企业的需求进行信息技术的审核与流程制定;最后是进行计划的改进,通过归纳管理过程中的经验与教训,将知识进行积累。这四个步骤将信息技术的建设一步步铺开,防止了许多问题的发生。在实施过程中,杜绝了企业完全依赖某些软件,也杜绝了表面形式的数据堆积,不是单纯的为了让领导看,也不是只突出通过审核,所以,信息技术的建设,对于企业建设具有极大的推动作用。

3.3 建筑工程管理信息技术的设计

对于建筑工程管理进行信息技术设计,一般通过以下几个环节:①对于工程管理中的物资管理、合同管理、投标管理、支出管理、办公管理、信息管理等相关管理进行规划与分析,从市场角度出发,以建筑公司的总部作为中心,将资金收取、报批审计、商务合同、费用支出计划等各种费用管理进行整合,为企业构筑完善的信息管理平台;②对于建筑工程管理过程中的成本管理、资料管理、材料管理、安全管理、设施管理、进度管理、质量管理等进行规划与整合,将这些管理层面归纳进入企业的信息技术平台建设中去,让它们能更好的为建筑工程施工进行服务,为企业能更好的开展信息技术平台建设提供依据与保证;②企业决策、财务核算、HR管理、绩效管理等管理进行分析,将这些也归纳入企业的电子商务平台,为企业能够完善决策分析系统,让企业更好的进行信息技术开展提供服务。

4 结束语

信息技术的合理有效使用,不但能够有效节省人力与物力资源,还可以压缩成本,节约时间,提高企业的核心竞争力,提高企业在市场竞争中的优势,让企业在成本优势和资源优势的前提下占领更多的市场。当然,在建筑工程管理领域,信息技术的应用依然存在着较多的问题,这需要我们科技人员和建筑企业的人员共同努力,让信息技术在建筑领域获得更好的发展,让建筑企业在工程管理上能够更加科学合理。

参考文献

[1]左文静.刍议建筑工程管理中信息技术的应用[J].江西建材,2014(02).

篇2

关键词:高职院校 通用机房 管理

随着高职院校计算机类课程的大量开设,很多高职院校除了拥有专用机房为专业课程服务,同时学院一般都建有通用机房,担任学校全部的计算机公共课程的上机实践、考试和等级考试等工作,同时也是学生在网上选课、了解学校新闻、收发邮件、查看通知、成绩等信息的重要场所。因此,通用机房管理直接涉及到学生多门课程的学习,在一定程度上反映了学校给学生提供的信息环境状况和学校的信息化程度,其重要性是不可忽视的。通用机房管理是高校管理工作中重要组织部分。

一、通用机房管理的现状分析

由于高职院校资金不足,制度不完善,师资力量不强和学生素质参差不齐。高职院校在通用机房管理方面还存在很多不足。

(1)高职院校的办学资金不足,对通用机房的投入相对较少。通用机房的计算机或软件一般是各专业机房退下来的但勉强能用的设备组装而成的,故障率高,给管理带来很多不便。同时维护和更新的资金也相对不足。

(2)制度缺失或贯彻不严。通用机房一般针对全校学生开放,人数多,时间长,制定一整套的制度是通用机房良好运行的前提。不少高职院校的机房在建设过程中吸收了很多院校的经验,但往往在管理制度的制定方面,认识程度不足、要求不严,使得机房管理制度缺失或制度执行力不够。

(3)通用机房的技术支持不够。由于高职院校的师资力量不强,对机房的技术支持力度不够,机房出现故障有时需要很长时间才能解决,甚至要求助外援,影响机房的正常运行。

(4)高职学生整体素质参差不齐,在机房中大声喧闹,吃东西,无故损坏设备时有发生,给机房的管理带来很大困难。

二、通用机房管理出现问题的对策

通用机房的管理和维护是一项艰苦而细致的工作。科学而高效的管理和维护机房,保持机房良好的状态,为教学活动的顺利实施打良好的基础。

(1)建立健全机房管理制度并严格执行

建立、健全各项规章制度是做好机房管理工作的首要条件。从领导到管理人员要统一认识,形成齐抓共管、长效治理的意识。制度的制定必须切合本校实际,切忌照搬照抄,形成较为完善的管理制度体系,确保有章可循,有据可依。制度要贯彻落实到管理工作的全过程,必须按照制度严格执行,不能有丝毫松懈。

(2)加大对通用机房的资金投入

由于专业机房一般由财政专项资金投入,而通用机房一般由学校的办学资金支出。很多高职院校都重视对专用机房的投入,而忽视对通用机房的投入。这给通用机房的设备维护,故障的处理,软件的更新都带入了困境。学院应在每年的资金预算中拔出专项资金用于通用机房的维护与升级。设立通用机房易损件库房,定期更换损坏设备,购买正版升级软件等。

(3)进一步加强机房管理人员技术能力的培养

由于高职院校的当前现状,通用机房的计算机故障率高。机房管理人员必须能够在短时间内排除故障,使得教学活动能够顺利进行。这就要求机房管理人员必须要有较强的计算机维护能力,能够在短时间内分析判断出故障的源头,并能动手解决,这绝不是一朝一夕的功夫,而是要靠平时的点滴积累。实行以老带新、加强技术交流和培训,同时引进计算机专业课老师参与通用机房管理也是一条提高维护能力的有效途径。

(4)明确任课教师的职责和加强对学生的管理

任课教师虽然负责教学活动的开展,但并不意味着教师就可以不参与机房的管理工作,相反,教师参与机房管理,协助机房管理员做好管理工作,也是任课教师的重要职责。任课教师应协助管理员做好学生的督促工作,有责任做好故障设备的登记和排查工作,有责任协助管理员进行安全检查。

机房管理人员和任课教师应统一协调,加强对学生的督促管理工作,督促他们严格遵守各项规章制度。比如严格遵守上机时间;保持安静,严禁大声喧哗、嬉闹;严禁擅自触碰电闸、电源,拆卸、挪动设备及部件,修改系统设置,安装游戏;爱护机房设备,不得猛力敲击摔打;不得在机房打闹;不得对软件系统进行恶意的破坏;不得将零食、饮料带入机房等。

(5)加强技术手段有效防范计算机病毒

由于网络的普及,各种计算机病毒也在互联网上肆虐。有些恶意病毒还会对机器或者存储在硬盘上的宝贵资料造成损害。在高职院校计算机通用机房的管理中,对病毒的防治,应该提到比较重要的地位。

首先应根据经济承受能力选择安装杀毒软件。安装好后并不代表可以一劳永逸,必须经常升级病毒库,以应对最新的计算机病毒。养成定期查杀的好习惯,防患于未然之中。

其次,使用正版的系统软件和应用软件,这样既保护了知识产权,同时也取得了优良的售后服务和技术支持;定期安装软件补丁以修复软件漏洞;当然还需要充分利用还原卡,每次开机或重启,硬盘数据都会还原为系统初始安装的状态。这样,可以避免学生误删系统文件造成对系统软件的破坏。

最后,必须要做好软件备份工作,可以留下一台安装好系统及还原卡的计算机备用,等到计算机出现软件故障无法正常运行或机房出现大规模的病毒感染时,及时用还原卡连线进行硬盘网络对拷,使软件系统得到有效维护。保证教学活动顺利进行。

三、结束语

高职院校通用机房管理是一项综合性强、技术要求高、繁重、复杂、长期的工作。不仅涉及到设备维护,而且还涉及到管理制度、人员职责分工等诸多方面。本文通过对当前高职院校通用机房管理模式中的问题进行了分析和讨论,给出了一些机房管理的建议。我们只有不断探索,总结经验,认真吸取教训,扬长避短,共同推进通用机房管理维护工作走向科学化。

参考文献:

[1]马波.高校公用机房管理维护中存在的问题与对策[J].承德民族师专学报,2009.11

[2] 陶国芳、王培科.高校学生公用机房管理方法探讨[J].管理信息系统,2001。10

[3] 柳春芳.浅议如何提高高校计算机中心机房的管理效率[J].经济师,2003.12

篇3

关键词:需求分析;统一建模语言;UML 用例图

中图分类号:TP311文献标识码:A文章编号:1009-3044(2011)12-2965-03

Information Technology Popularization: Introduction of Requirement Method

YANG Yi

(Sichuan Agricultural Management College, Chengdu 610071, China)

Abstract: Today is a period of rapid development of information technology, many enterprises information systems were gradually built and upgraded would help their operation developments. With the extensive application of information technology around the world, many employees could be acquired more and more IT skills, and also the using requirements of the software system were also increasing. It is a good thing, it means "information technology innovation will assist business innovation", already has a good mass base.In the IT industry, both successful cases and unsuccessful cases have proved that a successful system is 80% of reason depend on the requirement analysis is done well. Plain speaking, that is: Is the system functions requirement of the operation development clearly and integrally? Is the system developer to understand clearly and correctly? This paper will introduce the approach of requirement analysis.

Key words: requirement analysis; nified-Modeling-Language; UML use case

1 需求过程容易遇到的问题

以往参加单位系统建设的业务人员、信息人员,都有深刻的体会:做好软件系统的需求分析工作,不是一件容易的事情。因为这项工作会面临若干问题:

1.1 需求过于简单化

所谓的需求过于简单化,表面现象就是开发人员得到的信息很简单。“这个东西很简单,就这样…”,这是开发人员经常听到的话。于是他们也认为“这个东西很简单”,于是就开始了“简单的”开发工作。

这是一个很危险的需求分析失败的信号!如果我们深入分析一下,就会知道:之所以业务部门的人认为一个需求很简单,是因为他们是这个行业的专家,他们为此工作已经奉献了若干激情燃烧的岁月。 “这个东西很简单”,其实往往隐藏了太多的业务细节。而开发人员只能说是编码专家,没有专业细致的指导,怎能做出让业务人员满意的软件系统?

1.2 信息传递的不准确性

相信大家都做过类似“你做我猜”的信息传递游戏,往往会看到信息从开始到结束的传递过程中,会逐渐失真。而且,参与的人员越多,信息的失真度会越大。这种现象,在软件系统建设过程中也会出现,于是我们会看到如图1的过程。

这样的软件系统建设过程显然不是我们希望的。很多人都能看出:每个参与软件项目人员的理解能力、转述方法,有可能是导致这种结果的“帮凶”,但真正的罪魁祸首是“空白的需求文档”(或者说是不完善的需求文档)。

1.3 需求广度深度不统一

在单位内部,某个业务要顺利开展,都需要一系列工作人员参与其中努力工作。每种工作角色,不管是管理层领导、还是基层工作人员,对工作的体会、关注的重点,都是不一样的。相比较来说,领导们的眼光更长远一些,而基层人员对当前紧迫的工作改进更敏感。但显然,他们都是不能被忽视的角色,因为:从日常工作中,凝结出管理流程、生产改进建议,进而提出建设软件系统要求的人,是他们;最终使用软件系统的用户,也是他们。

2 怎么样做需求分析

综上所述,我们知道需求分析工作并不好做。但是近两年的项目建设过程中,我们可喜的看到生产业务部门,对软件需求分析工作的重视和支持。他们除了在需求阶段,保证参与需求分析的时间充足、人员到位,还成立项目组,由生产业务部门领导亲自担任项目组长。“没有基础就没有上层建筑”,这些举措是保证需求分析成功的基础,是非常非常重要的。

其实不光是在各内部,在整个软件行业,都面临如何做好需求分析的问题。为此,软件行业提出了一系列的理论、方法。有了良好的基础,我们还需要更好的方法,来加快需求分析的速度、提高需求分析的质量。下面,我们对需求方法做简要论述。

2.1 需求建模方法

在前面,我们已经体会到“空白的需求文档“是造成项目失败的罪魁祸首。造成这样的结果,也许是大多数人擅于在业务会议上发言讨论问题,但是很不喜欢用码字的方式写需求文档。那么有没有更好的方法,使需求文档的写作工作更有乐趣呢?我们先来看看如下的需求:

1)求解:(1/1) + (1/2)+(1/3)+(1/4)+(1/5)+(1/6)+(1/7)+(1/8);

2)每小节4拍,在高音部弹奏do一拍、si一拍、la一拍、sol一拍、do四拍;

3)已知电压为12伏,电阻为4欧姆,求电流是多少安培?

上面的纯文本记录方式非常繁琐,尽管把需求都说清楚了。其实,我们早就知道有更好的表达方式,那就是图形,如图2所示。

俗话说“文不如表,表不如图“,如果我们在做需求分析时,也有一套图形化的方法,来加快我们记录需求的速度和质量,岂不是更好?其实这种方法是有的,就是业界流行的UML(统一建模语言)中的Use Case(用例图),示例如图3所示。

如果上面的需求,我们用文字来表述,需要写很多,大概如下:

1)要完成一个订购机票的流程,用户必须先查询航班数据,选择座位后,填写旅客信息,最后支付。支付成功后,可以选择性查看该订单的详情(也可以不查看)。

2)需要为市场部的销售人员,提供订单管理功能。可以首先输入一定查询条件,显示符合条件的订单列表。点选某一个订单后,进而查询订单详情。

由于USE CASE表达了用户使用系统的途径,在这个使用过程中,系统则执行某个流程中的一连串活动。若通过UML中的USE CASE用例图进行表达,系统活动过程与行为需求一目了然。

2.2 从工作角色入手

通过图形化方法可以更加直观、有效的进行需求收集工作。但在收集的过程中我们往往会遇到一些问题,比如开发人员和业务部门交流起来会困难重重,原因在于开发人员不可能都是全才,更不可能是行业方面的专家,当业务部门表达需求时,不同分析人员可能就有不同的理解,太多时候会导致最终收集到的需求不能如实反映业务部门的真正需求。

因此开发人员应同样站在业务部门的立场上进行考虑,从工作角色入手。因为只有暂时不考虑软件系统内部的行为和结构,而专注于厘清业务部门“为什么”去“使用”这个系统,厘清系统提供各种功能的目的,充分正确地掌握业务部门的需求后,然后才能设计出好用的系统。USE CASE 是从参与者的角度出发来描述一个系统的功能,也就是说USE CASE是让开发人员去了解用户欲望的利器,通过对用户采用诱导和启发、启发调研方法和手段和业务部门一起逐渐明确每个需求。

2.3 逐步细化需求

根据以往的项目经验,需求收集与分析的过程往往需要逐步完善,一般分为三个阶段:

第一阶段:在此阶段,开发人员的主要工作是和具体的业务部门领导及业务层工作人员进行沟通,主要目的是从宏观上把握用户的具体需求方向和趋势,了解部门现有的组织架构、业务流程、硬件环境、软件环境、现有的运行系统等等具体情况。

第二阶段:此阶段,我们常称之为brainstorming (头脑风暴)阶段,主要方法是:结合现有的硬件、软件实现方案,开发人员根据业务部门提出的需求做出简单的用户流程页面,并与业务部门一起探讨业务流程设计的合理性、准确性、便易性、习惯性,尽可能的细化现有需求、发掘潜在需求。在此过程中,业务部门可以模拟操作流程,来感受一下整个业务流程的设计合理性、准确性等等问题,及时地提出改进意见和方法。

第三阶段:当需求收集进行到第三阶段,项目需求这棵“大树”已经拥有了茁壮健康的枝干和茂密的枝叶,此阶段是需要为这棵大树修剪出我们想要的“形状”了。 在上述两个阶段成果的基础上,该阶段的主要任务是进行具体的流程细化:整合相同的功能、分析子系统、划分实施优先级、筛除非必要特性和非功能性需求等,由此设计出符合实际要求、贴切用户需求的系统。

2.4 需求的确定

无论是前期向业务部门请教相关业务情况,还是后期通过头脑风暴会议海量收集业务部门,开发人员最终需要把获得的所有信息进行整理,以区分开业务需求及规范、功能需求、质量目标、解决方法和其它信息。通过这些分析就能得到一份软件需求规格说明。这份需求规格说明书如同一个作品般展现给大家,这份软件需求规格说明书中需要开发部门和业务部门针对将要开发的产品内容达成了协议,从而达到最终需求的确定。

2.5 统一的交流平台

针对每个项目,我们需要建立统一的交流平台。这样做的好处是,项目组所有成员都可以接触到第一手的项目需求文档,避免信息转述造成的失真。

我们注意到,在实际工作中很多的项目组或工作组,使用了内网邮箱来传递需求文档。这样做,可以同时把邮件转发给很多同事。但是这样做面临几个问题:每次更新文档,都需要重新群发邮件;如果再次群发时,漏掉了一个人,那么就会造成文档版本不统一;收到邮件的人,也会因为保存不当,造成需求文档版本不统一。所以说,这种被动收邮件的共享文档方式,不值得推荐。

还有些项目组做得更好一点,就是建立了流平台,例如QQ群。把项目组成员都纳入一个群中,即可以通过即时聊天,来讨论项目建设内容,也可以把最新版本的文档共享到群空间中。这样,项目组成员可以主动从群空间获取需求文档,而且每次获取都能保证是最新版本的。可以说,这是一种比较好的解决信息共享的方法。不过,这种方法也有缺点:文档可以被群成员任意访问,没法控制权限,数据安全没有保障;没法保存需求文档的历史版本。

最好的做法,就是建立项目文件管理系统。只要是项目涉及的需求文档、源代码、其它共享文件,都可以纳入该系统。适合做项目文件管理系统的软件产品,我们推荐业界广泛使用的Subversion。该软件产品优点如下:

1)不论是服务器端还是客户端,都有免费的版本,不用投入很大的资金;

2)服务器端软件部署,不要求性能很好的计算机,普通pc机就可以安装;

3)可以建立用户、分配读写访问权限,保证数据安全;

4)可以追溯任何文件的历史版本,保存信息能力强;

5)可以对比文件的不同版本,差异一目了然;(文本文件或word文件)

6)上手简单,任何时候都可以很方便地获取到最新版本。

3 结束语

需求收集是开发系统迈出的第一步,也是至关重要的一步。是一个需要高度合作的活动,而并不是客户所说的需求的简单拷贝,访谈,调查表,头脑风暴,竞争对手和产品分析都是需求收集的方法,它真正体现了需求的市场和用户的驱动。伴随着本单位业务的不断壮大,内部管理的逐渐成熟化,员工对单位走向信息化道路有着比以往更浓烈的热情和关注,对系统的需求也有着更明确、长远的计划,作为一个分析者,我们必须透过客户所提出的表面需求理解他们的真正需求。必须通过询问一个可扩充的问题来帮助我们更好地理解用户目前的业务过程并且知道新系统如何帮助或改进他们的工作,为信息化建设走出坚实的第一步。

参考文献:

[1] 高焕堂.USE CASE 入门与实例[M].北京:清华大学出版社,2008.

篇4

【关键词】任务型教学 行动研究 研究性学习 对外汉语教学模式

【中图分类号】G64 【文献标识码】A 【文章编号】2095-3089(2013)11-0044-02

一、引言

当前的对外汉语课堂上,留学生对老师过分依赖,老师也总是倾囊以助,结果是老师累,学生也累,教学效果却不太理想,效率不高。为了跳出这个低效率的教学模式,必须从教学方法入手来改进教学。很多教师都尝试过很多语言教学法,从传统的语法翻译法、直接法、听说法、交际法到当前正流行的任务型教学法。相比之下,任务型教学法的教学效果较好,但要靠一种教学法来激活整个教学似乎不太现实。将当前语言教学领域内的最新理论和方法,与对外汉语教学实践相结合,构建起了以行动研究为动力,以任务型教学为核心,以培养学生的研究性学习能力为目标,以网络为技术支持的对外汉语教学模式,试图建立一个发展的,互动的,民主的,开放的对外汉语课堂。

二、“四位一体”的开放式对外汉语教学模式

1.以行动研究为动力

行动研究的理论和实践起源于20世纪40年代中期,50年代开始应用于教育领域。大约80年代后期,该理论被引入我国。90年代开始有大量论文和研究报告出现,其中以中小学教师行动研究成果居多。2000年以后教师行动研究在语言教学研究领域逐渐成为一大热点,并且有学者开始将行动研究与对外汉语教学联系起来。崔永华(2004)提出六类二十三个可以运用行动研究这一方法来研究的课题,内容涉及情感问题,学习策略,课程设计,课堂活动,教学技巧和教学评估,虽然这些问题只是举例性的,但对我们从事对外汉语行动研究提供了不少灵感,有很大的参考价值。目前在对外汉语教学领域还未见到有影响力的教师行动研究报告出现。

语言教学和科研长期以来存在着平行发展,各自为阵的情况,科研越做越专业,成果却对教学帮助不大,教学中的许多具体问题长期得不到解决。行动研究为这两条平行的高速路找到了沟通的桥梁,以课堂为试验田,以教师为研究的设计者和实施者,针对教学中的具体问题,寻找理论支持,验证理论假设,不断尝试,摸索出解决办法,并在实践中不断修正和完善。国内对外汉语教学研究深受国内英语和语文教学研究的影响,有许多搬来的经验并不适合对外汉语教学,行动研究方法的引进有利于建立个性化的对外汉语教学模式,推动教学改革,促进教学创新,提高教学效率。

在 “四位一体”的对外汉语教学模式中,行动研究是推动整个模式建立和不断发展完善的动力,这一模式将在行动中建立,并在行动中完善。教学行动研究是一个循环往复的过程,包括计划、行动、观察分析、反思等环节。McNiff (1988) 把这几个环节描述为五个具体步骤:

1)教师通过对教学实践中的感受,意识到教学中存在的问题。

2)提出有针对性的解决办法。

3)制定、实施教学方案以期解决该问题。

4)评价教学行动结果。

5)在分析、评价的基础上重新确定教学问题,以便进行下一轮研究。

根据McNiff的五个步骤,设计出了更为详尽的研究方案流程图:

在完成一轮循环后,根据方案实施的效果来确定下一轮循环的方案:

1)方案实施效果理想总结经验,撰写备忘录,以备将来遇到类似问题时参考。

2)方案有效但仍需改善分析方案的优缺点,修正方案,进入下一轮循环进行验证。

3)方案无效进入下一轮循环,寻找突破口,尝试别的方案。

整个流程并非简单的循环和重复,而是循环式前进,螺旋式上升的动态发展过程。研究的问题什么时候得以解决,研究的进程就什么时候停下来。紧接着教师开始寻找新的研究课题,开始下一项行动研究。

2.以任务型教学为核心

自20世纪70年代Prabhu在印度南部开展英语教学实验(Banglore Project)到90年代后期进入“任务时代”,任务型教学逐渐发展成为国外二语教学领域广泛采用和大力推广的语言教学方法。20世纪90年代中后期,吴旭东、夏纪梅等学者将该理论引进我国外语教学界,很快引起广大外语教师、研究者和教育部门的关注。赵振华,莫新语(2005)对近年来我国任务型语言教学研究进行了总结,这些研究的内容主要涉及七个方面:1)任务型语言教学的理论基础;2)任务型语言教学核心概念的探讨,即任务的定义、分类及特点;3)任务型语言教学的流程,如任务的设计,实施和评估等;4)任务型语言教学的规划,任务大纲的制定;5)任务型语言教学课堂应用;6)任务型语言教学的实证研究;7)任务型语言教学与师资培训。教育部也分别于2000年和2001年颁发了《高等学校英语专业英语教学大纲》和《全日制义务教育普通高级中学英语课程标准》(实验稿),分别提出了教师在课堂教学中尽量避免单纯传授语言知识的教学方法,提倡采用任务型语言教学途径,以培养学生综合运用语言的能力。

马箭飞(2000)率先尝试将任务型教学法引入对外汉语教学,提出了以“交际教学”为基础的汉语短期教学新模式。该模式以中国国家对外汉语教学领导办公室制定的《汉语交际项目表》为纲,主要针对短期教学,课程设计包含6门主课、3门辅课和3门补充课,课堂教学设计则包含五个步骤。这一模式虽然是针对短期教学提出的,但其设计思路值得我们参考。

任务型教学是“四位一体”的开放式对外汉语教学模式的核心,要让任务型教学法发挥它的最大功效,在教学中要把握以下原则:

1)交际任务的设计不能盲目,应参考国家汉办制定的《汉语交际项目表》和《高等学校外国留学生汉语教学大纲》,同时结合本校的教学安排和所用教材,不能为用任务型教学法,而抛开大纲和教材自由设计任务。教师对课堂教学有一定的主控权,但不能滥用,如果教学内容缺乏系统性,学生对教学内容无法从整体上把握,教学质量将很难保证。教师可利用现有的教材,改变形式设计成交际或学习任务,用新方法来教旧内容,变旧材料为新材料,也可适当补充或替换一些教学内容,但要注意把握难度和参考大纲要求。

2)交际任务与学习任务相结合,课堂任务与课后任务相结合。交际任务的设计一定要为语言能力的培养服务,不是为了培养学生的交际能力,而是培养学生运用汉语来完成交际任务的能力。我们的大多数学生是成人,已经具有基本的交际能力,无论是用母语、肢体语言、面部表情还是交际策略,在日常生活中他们都能成功地与人沟通。任务设计要防止学生回避使用汉语而采用其他方式交流,鼓励他们用口头的或书面的汉语来完成任务。有利于集中操练语言知识的学习任务也不能偏废,要配合交际任务使用。有的教学内容如果更适合设计成学习任务,就采用学习任务,哪种任务教学效果好,就用哪种。课内教学时间十分有限,用课后任务来配合课堂任务,既能提高教学效率,也能培养学生的自主学习能力。

3)要注意平衡任务的实用性、趣味性和有效性。在无法兼顾时,有效性第一,实用性第二,趣味性第三。

4)任务的设计要注意难度和个性化。有的任务比较容易,可要求学生独立完成,有的稍难,可以让小组或全班合作完成。对不同水平的学生可考虑布置难度不同的任务,特别是课后任务,可因人而异。这样学生可以互相交流完成任务的情况,也实现了任务多样化。

5)任务的设计也要尊重学生的意见,有的任务对某些学生来说难度太大,或由于某些原因无法完成,可尊重学生的意见,调整或更换任务。

6)以任务型教学法为核心,并不排除其他教学法的使用。正所谓尺有所短,寸有所长,没有一种教学法能包治百病。任务型教学法,也有不能兼顾的地方,要根据教学内容,选取最恰当的方法,语法翻译法,直接法,听说法,视听法等都可以为我所用。

3.以培养学生的研究性学习能力为目标

研究性学习是基于建构主义教育思想的学习方式,也是一场学习方式的变革。它以学生自主性和探索性学习为基础,以培养人的创新精神、实践精神和终身学习能力为目标。课堂教学时间是有限的,课堂上老师能够教授的知识也是有限的,这有限的时间应该用来发掘学生无限的潜力,发挥它最大的功效。授之以鱼,不如授之以渔,教知识不如教方法。教师应有意识地引导学生采用科学高效的学习方法,逐步培养学生的自主学习能力。过分依赖教师和课堂的学生,不一定会取得好成绩,学生的进步在很大程度上和他们的课外自学有关,这也关系到他们的语言能力的保持和提高。语言的学习是一个长期的过程,语言能力的维持更需要学习者长期坚持学坚持用。对外汉语教学有短期教学和长期教学,学制短的一个月,长的也不过四年。完成学业之后,学生们如何通过继续学习来保持他们的第二语言能力,也是我们应当考虑的。我们的教学不能只关注学生在校期间的进步,也应考虑到教学的后效。

关于如何培养学生的研究性学习能力,以下几点可供参考:

1)在课堂上适当教授和训练好的学习策略和方法。

2)利用任务,来培养学生的研究性学习能力。曾给学生布置过一个任务,给每名学生发一张卡片,每张卡片上有4个生词,每个人的生词都不一样,要求他们查词典,并写出这些词的拼音和释义。在完成这个任务后,大多数学生自己学会了至少一种查词典的方法,课堂上又讲了几种不同的查词典的方法,对学生们的课后自学帮助很大。

3)利用计算机和网络培养学生自主学习的能力。这一点将在下文详细讲述。

4.以网络为技术支持的对外汉语教学模式

网络平台具有资源多样性、共享性、扩展性和互动性的优势,教师应充分利用这些优势为我们的教学服务,建立一个开放的对外汉语课堂。

首先,网络为任务型教学的实施开拓了更大的空间。给学生布置的书面作业,有时要求他们用笔书写,有时要求发电子邮件。让学生发邮件,既有利于教师收集语料,制作学习档案,又能让学生熟悉汉字输入法,培养他们用中文在网络上与人沟通的能力,还能帮助他们巩固字音和字形的联系。对母语为拼音文字的留学生来说,完成这样的任务相对容易。

其次,网络为师生之间和学生之间的沟通提供了便利。每个班建立了一个班级聊天室和一个公共信箱,并邀请他们的语伴加入,大家都用中文聊天,经常聊天的学生口语进步很快。教师可将作业和参考资料直接发给学生,或在网上答疑,和学生谈心,征求学生对教学的意见等。

更重要的是,网络是学生们进行研究性学习的重要工具。网络上有大量真实鲜活的语料,和领略不尽的文化知识,是一本内容丰富的汉语百科全书,学生如果能充分利用这些资源,学会如何用网络来学汉语,将终身受益。

三、结束语

“四位一体”的开放式对外汉语教学模式的建立目前还处在尝试和完善阶段,还需要通过实证研究来验证它的可行性和教学效果,希望这一以当今最先进的理论和技术为后盾的教学模式,定会为我们的对外汉语教学注入新的活力。

参考文献:

[1]崔永华(2004)教师行动研究和对外汉语教学,《世界汉语教学》第3期,

[2]McNiff, J. 1988. Action Research: Principles and Practice [M]. Macmillan Education,

[3]赵振华 莫新语(2005)近年来我国任务型语言教学研究述评,《基础教育外语教学研究》第8期,

[4]马箭飞(2000)以“交际任务”为基础的汉语短期教学新模式,《世界汉语教学》第4 期,

[5]张亚伟(2005)基于网络与研究性学习课程整合的高中英语任务型教学,《外语电化教学》第2期,

[6]Joanne M. Arhar, Mary Louise Holly & Wendy C. Kasten(2002)《教师行动研究―教师发现之旅》,北京:中国轻工业出版社,

[7]宋虎平(2003)《行动研究》,北京:教育科学出版社,

[8]郑金洲(2004)《行动研究指导》,北京:教育科学出版社,

[9]程晓堂(2004)《任务型语言教学》,北京:高等教育出版社,

[10]魏永红(2004)《任务型外语教学研究》,上海:华东师范大学出版社,

[11]龚亚夫 罗少茜(2003)《任务型语言教学》,北京:人民教育出版社,

篇5

中图分类号:G232 文献标识码:A DOI:10.16400/ki.kjdks.2016.02.069

0 引言

世界进入到信息化时代,这对编辑工作而言一方面是机遇另一方面是挑战。当前民众在互联网影响下生活更加的丰富多彩,利用互联网平台,融合互联网与编辑行业,为编辑出版开辟新的局面,这是编辑行业需要深思的。当前的新媒体为信息行业的发展带来了便捷,使得受众更为广阔。当然互联网+下对编辑的冲击力也不容小觑,这需要编辑们的共同应对。

1.1数字化技术的推广与迁移

互联网作为一种传统的新媒介需要大量的内容,新生的互联网将传统媒体中的生产内容加入数字化的名单。传统的出版单位中互联网作为新兴的传播方式,授权将编辑的内容在互联网上传播。在此阶段中,互联网媒体所需要的只是将数字化搬家,改变内容与格式,在内容编辑方面有很大的改善空间。

新媒介与旧内容并不能简单的拼接,在互联网媒体中新浪网借鉴媒体的编辑把关、版面设计上形成网络的编辑理念,将互联网媒体与内容形式相适应。网络加强媒体生产中的策划与开发,形成了各类网络专题。在移动互联网的环境中,新浪新闻再次革新推出,这使得移动化阅读更加深入。在此阶段,新媒体编辑将成为融合媒体的发展关键。商业网站主要转载的是媒体时政中的新闻,通过各类编辑手段实现增值。

Web2.0的出现让互联网的生产进入到了大众创作。信息中的网络文学与微博,视频网站中的视频创作都源源不断为网络时代提供了需要的海量信息,就规模与影响力而言其影响力远远超过传统的媒体编辑内容。与社会化媒体结合中,原有的编辑技术不堪重负。我国当前网民与手机用户众多,每日的信息发送超几亿条,若是对传播的信息以及主题进行编辑把关几乎是不可能的事情。当前在微博、微信、客户端等平台,每个用户都成了传播者,而且他们无法同主办媒体一样履行职责,信息内容上良莠不齐。一些不良的信息传播也会造成社会的矛盾激化,阻碍社会协商与沟通,生产流程的改变导致编辑的把关力不从心。

策划编辑的目标对象主要在学校,上至校长,下至一名普通的教研室老师,都可能成为策划编辑的目标对象。当然,也不乏一些企业中的双师型的教师。每个层次和级别的老师,接触的方法、寻找的目的可能会有一定的差异。

2 新型主流媒体的缺陷

互联网在传播技术方面带来了信息源为主的信息传播,在编辑判断与核实中的时间更短。大多数的个人消息源发出的信息来自社会网络的传播与转发中,缺乏专业与法定的环节。未核实的信息在网络中容易引发社会的恐慌,而此类信息以个人以及转发较多。互联网+虽然提高了信息速度,但是核实信息的编辑把关能力却在不断降低,两者的矛盾在不断激发中。

商业化运作中,互联网媒体不得不迎合网民的需求,为了博眼球放弃一系列的社会责任。在网络编辑的过程中,常常会见到很多标题党,标题纵然非常吸引人,但是当真正阅读完整篇文章后才发现整个故事是完全被夸大了的,甚至文章内容与标题并无联系。网络编辑中的舆情危机更是不顾伦理与道德,不断消耗着公众的信任。图书方面近年来面临的网络冲击也很大,作者辛辛苦苦写出来的图书可能由于版权方面的问题被随便剽窃,且好书越来越少,粗制滥造的书倒是比比皆是。在网络中很多不健康的内容在传播,这表明着社会化的媒体空间需要开始整改了,否则互联网媒体与主流媒体的距离就渐行渐远。

在互联网的传播中,某些非媒体的平台在政治把关以及国家政策的要求上存在着缺编辑的情况,网络媒体舆论虽然很接地气,但是在编辑把关的方法、队伍上都存在不足,而传统主流的媒体舆论在编辑把关的方法、体系上都较为成熟。

在互联网的传播中,新媒体的编辑缺乏存在感,由于职业荣誉感低下,有些网站编辑将删除网站帖子当做收入的主要来源,丧失了编辑的专业性。在专业的编辑逐步流失中,出现了很多网络推手在幕后操纵,网络推手的出现形成了网络黑社会,使得网络空间更加复杂,危害重重。中央提出了新型主流媒体概念,新型指的是传播技术与传播能力新型,这需要担负媒体的文化、政治以及社会责任。网络空间的新型主流媒体融合了媒体的管理以及突破,凝聚了共识,为民族复兴提供了好的舆论环境。

3.1 严格把关互联网的内容

当前,以两微一端为首的融合媒体已然成为传播中的主力军,要成为新型的主流媒体需要提升编辑的把关力,这在理念上与传统编辑一脉相承,在网络空间不断创新。主流媒体在网络空间需要履行相应的责任,就商业网站与自媒体而言需要践行社会主义的核心价值观,网络编辑应当严格遵守与履行。于国家而言,需要进行依法监管,严厉打击造谣挑衅者。网络空间的秩序需要互联网技术手段的维护,网络世界的编辑把关应当充分利用大数据、云计算,实现对海量数据的把控。

3.2 强化主流媒体的精品意识

新型的主流媒体应当将编辑的把关投入节点,将编辑+的思路放到重要的议题中,体现编辑的价值。一些主流媒体通过舆论的引导收效很好,提升了媒体的认知度与辨识度,增强了受众的黏性。

紧随时代的步伐,这需要编辑转变传统观念,将出版工作当作企业经营,编辑要利用互联网平台引导民众思想,传播出正能量。在互联网时代需要把关好思想与政治关,将优秀出版物介绍给读者。编辑工作需要开放的胸襟,熟悉的东西不可具有局限性,所了解的知识需要包罗万象,打造编辑出版界的新形态。

主流媒体需要做到的就是进行主旋律的传达,挖掘网络中的传播规律,这能够起到正面宣传中的好效果。在2014年的APEC期间,与奥巴马进行了会谈,网易新闻的编辑以网友熟悉的地图作为信息的整合场景,编辑+使得新华社一改往日的威严的面貌,这成为微信圈的转发热点,用户的交互转发实现了互联网+编辑的融合。编辑在作品中需要做到的就是弥补缺憾,仔细研究推敲,尽量不要犯错。在良好的心态下编辑必须要积极充电,提升自身的学习能力,不断提高自我,做到在高速发展的社会与时代中立足。编辑的思想决定了出版社的水平,编辑只有不断创新不断提升,将编辑+与互联网+对接,打造优质的出版资源,开辟出版业的天地。

网络化时代,编辑需要创新的工作方式以及新的知识的积累,在互联网+时代下,编辑首先要学习的是互联网知识,而且编辑的知识更新速度一定要快于读者与作者。几十年前,编辑只需要学好排版编辑,而现代则要学习基础的网络知识,收发邮件、建立作者交流平台及时互动交流,不定期将稿件发给行业专家审阅,这些都是当下编辑必须要具备的技能,这种网络式的交流便捷了沟通,简化了纸质的审稿环节。编辑在掌握了网络知识后,还可以拓宽视野,及时了解学科的发展动态,经常去国内外各大图书知名网站,类似当当、亚马逊,编辑需要时刻关注网站的变化,构建策划思维。此外编辑还可在网页上与作者和读者及时沟通学习,规范投稿流程,增强彼此了解。

编辑的工作,是一个完善自我的过程,一方面需要学习新知识,接受新的挑战,另一方面需要向自我性格与能力发起挑战。当与一位陌生作者初次接触时,可以通过几分钟的浅谈从而仔细观察到对方的心理弱点,在了解其劣势后抓住弱点一举击破。在编辑工作中,往往会遇到一些不明礼数的人与事,这更是需要我们有一颗强大的内心,在多方的历练中快速成长。古人云:“锲而不舍,金石可镂”,在自己的不断历练中,学习能力与总结能力自然会进步很大。在工作卓有成效后,自然会有直接想要出书的作者,他们会主动与你交流策划思路,也有作者会向你介绍行业内的权威专家。当领导安排一些高难度的策划任务的时候,短时间内完成目标联系作者、内容设计,这都能提升策划的境界。编辑的成长,既需要脚踏实地的积累,也需要时刻去思考,因为,编辑工作不仅仅是形式工作,更重要的是内容工作。

4 结束语

对于传统的图书出版而言,互联网是把双刃剑,它给传统的出版带来了一系列的生机,在为传统出版人关上一扇门的同时也打开了窗。新媒介形成了新场景,也导致了新行为。网络情境中主流媒体的出现使得编辑+成为重要支点,于编辑而言,这是挑战与机遇并存的时代。

参考文献

[1] 郎婧,周建军,常涛等.互联网时代编辑的坚守与创新[J].河南科技,2014,(20):259-260.

篇6

本毕业设计(论文)、学位论文作者愿意遵守浙江科技学院  关于保留、使用学位论文的管理办法及规定,允许毕业设计(论文)、学位论文被查阅。本人授权 浙江科技学院 可以将毕业设计(论文)、学位论文的全部或部分内容编入有关数据库在校园网内传播,可以采用影印、缩印或扫描等复制手段保存、汇编毕业设计(论文)、学位论文。

(保密的学位论文在解密后适用本授权书)

 

 

论文作者签名:                                                                     导师签名:

 

签字日期:      年    月    日                                        签字日期:      年     月    日

 

 

内 容 摘  要

本文针对浙江广播电视集团网络,以及集团网络安全的建设、改造提出了相应的解决方案,并且从网络和网络安全两个主要方面进行了相关的阐述。首先,对在本方案中可能使用到的计算机网络、及网络安全的相关技术进行了阐述、分析和比较。然后,对集团中的计算机网络、以及网络安全的现状进行调查研究。其次,针对浙江广播电视集团的网络现状进行了详细的需求分析。最后,提出了一套针对浙江广播电视集团计算机网络、以及网络安全实际情况的网络、及网络安全的详细设计方案。实施本方案之后,有助于提高其计算机网络系统的可靠性、以及网络的安全性。

关键词:网络系统,数据安全,网络安全,局域网

ABSTRACT

The thesis brings forward the relevant solution of the network and the Internet security of Zhejiang Radio & Television Group giving elaboration on the two aspects. First of all, it explains and analyzes the related technique of the network and the Internet security will possibly be used in this project. Then, it studies and researches the computer network and security used in group. Thirdly, on the basis of ZRTG network it sets out the concrete demanding analysis. At the end of the thesis, it states the detailed design project on Internet and the facts of Internet security of ZRTG.  The project is helpful to improve the reliability of network and the safety of Internet.

KEYWORDS:network system,data security, network security,LAN

 

目 录

第一章   引言 1

第一节 选题背景与意义 1

第二节 集团网络安全发展与现状 1

第三节 网络安全相关技术介绍 2

第二章   集团网络安全系统概况及风险分析 4

第一节 集团网络机房环境 4

第二节 网络应用数据备份 4

第三节 网络安全弱点分析 5

第四节 网络安全风险分析 6

第三章   集团网络安全需求与安全目标 7

第一节 网络安全需求分析 7

第二节 网络安全目标 7

第四章   集团网络安全解决方案设计 9

第一节 网络监控管理系统 9

第二节 电子邮件安全解决方案 9

第三节 远程数据传输的加密 10

第四节 服务器的安全防护 11

第五节 计算机病毒防护的加强 14

第六节 网络攻击及防护演示效果图 15

第五章 结束语 17

参考文献 18

致  谢 19

 

第一章   引言

第一节 选题背景与意义

随着互联网的普及度越来越高,全世界的计算机都能通过互联网连接到一起。各种网上活动的日益频繁,使得网络安全问题日益突出,信息安全成为了一个重要的课题。各种各样的网络攻击层出不穷,如何防止网络攻击,保障各项业务的顺利进行,为广大用户提供一个安全的网络环境变得尤为重要。

本论文针对浙江广播电视集团的计算机网络、以及网络安全的实际解决方案。在实施了本方案之后,有助于提高集团计算机网络系统的可靠性、以及网络的安全性。认真分析网络面临的威胁,计算机网络系统的安全防范工作是一个极为复杂的系统工程,是一个安全管理和技术防范相结合的工程。首先是各计算机网络应用部门领导的重视,加强工作人员的责任心和防范意识,自觉执行各项安全制度,在此基础之上,再采用先进的技术和产品,构造全方位的防御机制,使系统在最理想的状态下运行。

第二节 集团网络安全发展与现状

 

图1-1网络拓扑图

浙江广播电视集团作为省级广电传媒集团,现有计算机网络于2002年10月建成,在集团的运作和管理中发挥着重要的作用。近年来随着集团业务的发展,网络应用的不断深入,应用领域较以前传统的、小型的业务系统逐渐向大型、关键业务系统方向扩展。大部分子系统已接入网络,远程数据传输、集团资料共享、动态数据查询、流媒体数据业务、集团网站运营等都在该网络上传输,整个网络的用户规模是原计算机网络规模的数十倍。随着网络规模的不断扩大、接入点数量的增多、内部网络中存在的安全隐患问题就会愈加突出,安全日益成为影响网络效能的重要问题,而互联网所具有的开放性、国际性和自由性在增加应用自由度的同时,对自身网络的安全性提出了更高的要求。虽然广电集团前期的网络建设有一定的安全措施,但因为网络复杂性的逐步提高,网络中存在隐患的可能性以及由此产生的危害性也大大提高,因此在网络系统的进一步建设过程中,及时查清网络隐患的必要性就体现了出来。

第三节 网络安全相关技术介绍

要保证计算机网络系统的安全性,还要采用一些先进的技术和产品。目前主要采用的相关技术和产品有以下几种。

一、防火墙技术

为保证网络安全,防止外部网对内部网的非法入侵,在被保护的网络和外部公共网络之间设置一道屏障这就称为防火墙。它是一个或一组系统,该系统可以设定哪些内部服务可已被外界访问,外界的哪些人可以访问内部的哪些服务,以及哪些外部服务可以被内部人员访问。它可监测、限制、更改跨越防火墙的数据流,确认其来源及去处, 检查数据的格式及内容,并依照用户的规则传送或阻止数据。其主要有:数据包过滤、监测型、服务器等几大类型。

二、数据加密技术

与防火墙配合使用的安全技术还有数据加密技术,是为提高信息系统及数据的安全性和保密性,防止秘密数据被外部破析所采用的主要技术手段之 一。随着信息技术的发展,网络安全与信息保密日益引起人们的关注。目前各国除了从法律上、管理上加强数据的安全保护外,从技术上分别在软件和硬件两方面采取措施,推动着数据加密技术和物理防范技术的不断发展。按作用不同, 数据加密技术主要分为数据传输、数据存储、数据完整性的鉴别以及密钥管理技术四种。

三、认证技术

认证技术是防止主动攻击的重要手段,它对于开放环境中的各种信息的安全有重要作用。认证是指验证一个最终用户或设备的身份过程,即认证建立信息的发送者或接收者的身份。认证的主要目的有两个:第一,验证信息的发送者是真正的,而不是冒充的,这称为信号源识别;第二,验证信息的完整性,保证信息在传送过程中未被窜改或延迟等。目前使用的认证技术主要有:消息认证、身份认证、数字签名。

四、虚拟专用网络(VPN)技术

虚拟专用网(VPN)是企业网在因特网等公共网络上的延伸,通过一个私有的通道在公共网络上创建一个安全的私有连接。它通过安全的数据通道将远程用户、公司分支机构、公司业务伙伴等与公司的企业网连接起来,构成一个扩展的公司企业网。在该网中的主机将不会觉察到公共网络的存在,仿佛所有的机器都处于一个网络之中。公共网络似乎只由本网络在独占使用,而事实上并非如此。

VPN技术主要提供在公网上的安全的双向通讯,采用透明的加密方案以保证数据的完整性和保密性。

VPN技术的工作原理:VPN系统可使分布在不同地方的专用网络在不可信任的公共网络上实现安全通信,它采用复杂的算法来加密传输的信息,使得敏感的数据不会被窃听。

五、计算机病毒的防范

首先要加强工作人员防病毒的意识,其次是安装好的杀毒软件。合格的防病毒软件应该具备以下条件:

(一)较强的查毒、杀毒能力。在当前全球计算机网络上流行的计算机病毒有4万多种,在各种操作系统中包括Windows、 UNIX和Netware系统都有大量能够造成危害的计算机病毒,这就要求安装的防病毒软件能够查杀多种系统环境下的病毒,具有查毒、杀毒范围广、能力强的特点。

(二)完善的升级服务。与其它软件相比,防病毒软件更需要不断地更新升级,以查杀层出不穷的计算机病毒。

 

第二章   集团网络安全系统概况及风险分析

第一节 集团网络机房环境

    目前,浙江广播电视集团计算机网络绝大多数的设备都是安放在新大楼13楼机房内的,只有楼层交换机是分布在各楼层的设备机柜中。根据本文的现场勘察和了解,目前大多数信息机房在机房的装修、温度和湿度控制、消防、照明、防静电、防雷等方面已经作了很多的考虑,主要有如下方面:

    一、网络机房都作了可靠的防雷措施,建设有防雷接地网,其接地电阻小于1欧姆;大楼顶部建设有避雷针。

    二、所有从网络机房大楼外接入网络机房的数据信号,全部采用光纤接入。

    三、网络机房内大多配备UPS电源系统。

    四、机房内铺设防静电地板、吊顶,对墙面进行了无尘处理。

    五、安装机房防盗监控系统。

    六、配备机房消防系统和应急照明系统。

    七、所有楼层交换机的供电都是由机房内 UPS 通过专用的线路直接供电,与楼层内的其它电源系统没有任何连接。

第二节 网络应用数据备份

    在广电集团的计算机网络中大多己经有功能数据备份与恢复系统,它是一套基于磁带介质的备份与恢复系统,有2套文件备份的License和1套Oracle数据库备份的License,进行服务器的文件备份和Oracle数据库的实时备份和恢复。

    浙江广电集团网络中已经有了以下几个网络安全方面的考虑:

    一、病毒防护

    网络中使用了诺顿病毒防护系统,该病毒防御系统是基于网络的病毒防护系统,在网络内能够远程的安装网络客户端的病毒防护软件,进行病毒特征库的自动更新,集中控制和管理。但是,网络中的病毒防护系统没有集中控制和管理的控制台,不能实时了解网络中防病毒客户端程序的安装情况、病毒感染和爆发的情况。

    二、外网接入安全防护

网络目前大多没有单独的外网接入点,没有自己的外网接入安全防护,使用统一的出口和安全策略。

三、入侵检测系统

在集团总部局域网与其他网络连接处采用的一套入侵检测系统具体部署如图2-1

 

图2-1 广电集团入侵检测系统示意图

第三节 网络安全弱点分析

浙江广电集团网络系统安全弱点主要包括:

一、硬件弱点: 硬件隐患存在于服务器、终瑞、路由器、交换机和安全设备等设备中,一旦发生硬件的安全问题,将给主机和网络系统的可靠性、可控性、可用性和安全性等造成严重损害。

二、操作系统弱点: 由于操作系统自身的漏洞和缺陷可能构成安全隐患。操作系统是计算机应用程序执行的基本平台,一旦操作系统被渗透,就能够破坏所有安全措施。靠打补丁开发的操作系统不能够从根本上解决安全问题,动态连接给厂商提供开发空间的同时为黑客开启了方便之门。

三、数据库系统弱点: 由于数据库系统本身的漏洞和缺陷可能构成的安全隐患。

四、网络系统弱点: TCP/IP协议本身的开放性导致网络存在安全隐患。如:TCP/IP 数据通信协议集本身就存在着安全缺点,如:大多数底层协议采用广播方式,网上任何设备均可能窃听到情报; 协议规程中缺乏可靠的对通信双方身份认证手段,无法确定信息包地址真伪导致身份“假冒”可能;由于TCP 连接建立时服务器初始序号的可推测性,使得黑客可以由“后门”进入系统漏洞。

五、通用软件系统弱点:如Web服务器等常用应用软件本身可能存在的安全弱点。

六、业务系统弱点: 节目视频业务系统等本身的“Bug”或缺陷可能构成弱点。

七、安全设计的弱点: 安全设计不周全可能构成系统防护的弱点,由于安全漏洞的动态性和安全威胁的增长性要求以及安全需求本身的限制,安全体系设计要求具有良好的可扩展性和动态自适应性。

八、管理弱点: 工具不多,技术水平不高,意识淡薄,人员不到位。

第四节 网络安全风险分析

网络本身所固有的结构复杂、高度开放、边界脆弱和管理困难等特点,增加了广电集团网络系统的安全风险。

    由于网络自身的开放性和广电集团网络系统的特殊性使网络系统存在很大的安全风险性,主要有:

    一、人为因素:

        未经授权访问重要信息

        恶意破坏重要数据

        数据窃取、数据篡改

        利用网络设计和协议漏洞进行网络攻击

        假冒、伪造、欺骗、敲诈、勒索

        内部人员恶意泄露重要的信息

        管理员失职

    二、自然因素:

        设备的老化

        火灾、水灾 (包括供水故障)

        爆炸、烟雾、灰尘

        通风

        供电中断

        电磁辐射、静电

    以上都可能引起设备的失效、损坏,造成线路拥塞和系统瘫痪等。

 

第三章   集团网络安全需求与安全目标

第一节 网络安全需求分析

    为了确保广电集团网络系统的安全,其安全需求可以从安全管理层面、物理安全层面、系统安全层面、网络安全层面、应用安全层面等方面来分析。

    从安全管理要求来分析,要考虑政策、法规、制度、管理权限和级别划分、安全培训等,特别要考虑基层人员计算机水平不高,系统设计和培训等方面要周密考虑,制定切实有效的管理制度和运行维护机制。

    从物理安全要求来分析,要根据浙江广电集团实际情况,确定各物理实体的安全级别,建立相应的安全防护机制。

    从系统安全需求来分析,需要解决操作系统安全、数据库系统安全、TCP/IP 等协议的安全、系统缺陷、病毒防范等问题。

    从网络安全需求来分析,要考虑系统扫描、入侵检测、设备监控和安全审计等,要防范黑客入侵、身份冒充、非法访问。要保证信息在公共传输通道上的机密性,拨号线路的保密性和身份鉴别。

    从应用安全和信息安全需求来分析,要解决重要终端用户数据的加密、数据的完整性、数据的访问控制和授权以及数据承载终端设备 (各种计算机、笔记本电脑、无线WAP终端及其它终端设备) 以及其中运行的操作系统的安全可靠。

    因此,广电集团网络系统安全要重点做好以下几方面的工作,同时也是本安全方案的设计需要解决的问题:

    一、解决内部外部系统间的入侵检测、信息过滤 (防止有害信息的传播)、网络隔离问题;

    二、解决内部外部黑客针对网络基础设施、主机系统和应用服务的各种攻击所造成的网络或系统不可用、信息泄密、数据篡改 等所带来的问题;

    三、解决重要信息的备份和系统的病毒防范等问题;

    四、建立系统安全运行所匹配的管理制度和各种规范条例;

    五、建立健全浙江广电集团网络系统安全培训制度及程序等方面的问题;

    六、解决浙江广电集团和其它相关单位部门网络信息交流带来的安全问题。

第二节 网络安全目标

计算机网络的安全问题与单台计算机的安全在实际中存在着非常大的差别。网络不是分装在一个机箱内,存在着传输系统的地域分布问题。这些传输通信系统可以是有线的,也可以是无线的。这类传输可以在中途被截获,存在着“中间攻击”的问题。从攻击的手段来看,攻击种类和机制非常多。访问控制和鉴别也比单台计算机困难,网络安全要特别重视防截获,防泄露和信息加密的实施。

    目前所采用的网络防护方法也就是在进入计算机操作系统控制中的网络访问和网络协议上实施的。

    网络防护的基本服务: 网络访问控制(MAC)、鉴别、数据保密性、数据完整性、行为的完整性、抗抵赖性、可用性等。

    网络安全的目的是保护在网络系统中存储、传输和处理的信息的安全,概括为确保信息的完整性、保密性、可用性和不可抵赖性。

    信息的保密性指的是在计算机网络系统中存储、传输和处理的信息不被非授权的查看;

    信息的完整性指的是在计算机网络系统中存储、传输和处理的信息不被非授权的改变;

    信息的可用性和可靠性指的是在计算机网络系统中存储、传输和处理的信息为授权用户提供及时、方便、有效的服务;

信息的不可抵赖性指的是内部人员对信息的操作不可抵赖。

    为了更加完整的执行上述网络信息安全的思想,防止来自集团内部局域网上的攻击,又由于浙江广电集团网络连接关系复杂、网络设备多,使用租用的国内的通信线路,存在着传输线搭接窃听或辐射接收窃听等环节。因此要做到以下几个要求:

    1) 防止计算机病毒的蔓延

    集团网络众多的用户,可能由于内部管理上疏忽,装入未经杀毒处理的软

件或是从因特网上下载了带病毒的文件。还可能来自外部黑客释放病毒、逻辑炸弹的攻击等,这些都对计算机网络系统安全构成严重威胁。病毒广泛地传播,将造成网络软硬件设备的损害以至于整个网络系统瘫痪。

    2) 加强网络安全的动态防护

    网络黑客攻击手段、计算机病毒等都处于不断的发展和变化中,使用目前的安全保密技术和产品是难以构造一种绝对安全、无缝隙和一劳永逸的网络系统的。因此,安全的网络系统必须具有网络安全漏洞的检测和监控功能。通过安全检测、监控手段,及时发现网络安全漏洞和各种恶意的攻击手段,及时提供修补系统漏洞的建议并阻断来自内外的非法使用和攻击。

    3) 保障集团内部业务系统的安全稳定

    由于涉及省台与各地方台的视频传输,不可避免的会遇上各种各样的问题,因此,在网络层对业务的安全要保障得力,并且要确认信息传输的安全稳定。

 

第四章   集团网络安全解决方案设计

第一节 网络监控管理系统

由于浙江广电集团的网络建设已有很多年的时间了,其很多网络设备都自带了监控及管理软件或工具,但是这些工具在问题发生之后很难解决问题。而网络监控管理系统的实时映射、网络瓶颈通知和设备失败通知却可以帮助用户快速隔离问题,并且在员工抱怨之前解决问题。

这里对推荐的美国 CA 公司的网络监控管理系统 (Unicenter Network & System Management)所能够达到的功能简单地说明一下:通过 TCP/IP 协议,不需要专门的培训,用户就可以配置该网络监控管理系统,启动网络监视管理功能后,能够监控的网络设备包括工作站、服务器、主机、网桥、路由器、集线器、打印机等在内的几乎所有网络元件。当用户决定使用该网络监控管理系统软件时,首先可以通过该软件的网络探查功能,能够全面查看用户网络的底层构件,确认整个网络的体系结构,并以一种可描述可管理的模式定位所有的网络设备,并将这些设备存储起来,迅速绘出网络结构图,同时启动设备的监控,而这些过程都是自动生成的,非常简单易用,可操作性强,这对于网络设备非常多、而专业网络管理人员较少的企业来说就显得非常重要。

在这个过程中,首先通过该网络监控管理系统 24X7 的全时设备轮询网络监视功能,迅速识别网络元件的任何问题,当监测到问题时,可以不同的颜色显示出来,并以通过手机、e-mail、声音警报通知管理人员,同时根据各网络元件相互之间的依赖关系,自动关闭与 有问题网络元件之后的所有网络元件的连接,减少冗余数据数量,避免冗余通知。此外,还能对网络元件的潜在问题、网页的正确性、可用性、网络的性能以及系统资源进行有效的监控管理。

当网络监控管理系统识别网络失效时,在向相关人员发送警报及通知时,该软件还可启动一个程序来定位网络失效。因此,当状况被隔离之后,一个特定的应用程序或者脚本程序就会被执行,或许是重启这个服务或许是重启计算机。这个进程是自动的,因此当相关人员收到设备失效的通知时,相应的措施已经采取了,管理人员不用回到办公室,因为当管理人员在收到通知时已经知道问题己经解决了。

在这一系列监控与管理过程中,网络监控管理系统都能自动生成监控及管理日志,并对系统的使用情况与趋势形成报告,以便用户形成较为完善的系统化管理,提升工作效率。

第二节 电子邮件安全解决方案

解决电子邮件安全问题,我们需要从三个方面来考虑如何应对:

1) 对带病毒邮件、垃圾邮件等恶意邮件的过滤和封堵;

2) 对进出邮件系统的所有邮件进行备份,用于监控和备查;

3) 对敏感的邮件内容进行加密传输,防备在传递路径上的恶意窥伺。

对集团来讲,现实的方法是结合现有的成熟技术,组合出一个在经济上和技术上合理的解决方案,同时要保证长期的维保成本。邮件系统的安全解决方案包括如下三个部分:

1、电子邮件安全网关技术方案

通过邮件安全网关的部署,在病毒程序、垃圾邮件等不良信息进入集团邮件系统之前,便对其进行遏制、阻截,从而保证集团电子邮件系统的安全稳定运行,节省邮件系统存储空间,避免机密的泄漏。

在邮件网关硬件系统上整合邮件反病毒引擎,对进入集团邮件系统的电子邮件进行病毒检测,采取邮件隔离、删除以及清除病毒等操作,减少病毒对邮件服务器的攻击。应根据互联网最新病毒发展趋势,定时升级邮件网关病毒库。

2、邮件备份系统技术方案

在集团现有邮件系统的基础上,实现对指定时间内(如最近一年)所有收发邮件的备份,并且管理员根据邮件信息摘要(例如:发件人、收件人、主题、日期、附件名称等)进行检索和查看邮件全部内容。

3、邮件加密系统技术方案

保护重要电子邮件不被泄密,防止内部人员未经许可将重要电子文档以邮件的方式泄密,防止电子邮件被截取而引起的泄密。保证工作效率,在尽量不改变使用者收发邮件操作习惯的基础上,保证电子邮件正常畅通使用。

考虑到文件安全扩展的需求,除电子邮件之外,信息泄密还有多种途径。在保护邮件安全的基础上,要考虑到日后系统的扩展性。

邮件安全管理系统综合动态加解密技术、访问权限控制技术、使用权限控制技术、期限控制技术、身份认证技术、操作日志管理技术、硬件绑定技术等多种技术对电子邮件进行保护。

第三节 远程数据传输的加密

    建立基于SSL VPN技术加密访问系统,使得从Internet到内部网络的访问使用SSL VPN数据加密通道,保证数据在传输过程中保密性。

    目前能够提供 SSL VPN 加密产品的厂家很多,但是本文认为在SSL VPN技术的先进性、加密传输的速率、以及厂家的技术服务等方面,Juniper的Netscreen SA 1000具有相对的优势,是其它厂家无法比的。

    Juniper 网络公司SSL VPN产品家族的Netscreen-SA 1000系列,使企业可以部署经济高效的远程接入、外联网及内联网安全性。用户可从任何标准 Web浏览器接入企业网络和应用。NetScreen-SA 1000系列使用SSL作为安全接入传输机制,SSL是所有标准Web浏览器中使用的安全协议。使用SSL使客户无需部署客户端软件、无需更改内部服务器,也无需进行成本高昂的长期维护。NetScreen-SA 1000产品提供先进的合作伙伴喀户外联网特性,以控制用户或用户组的网络访问,无需更改基础设施、无需部署DMZ 、也无需软件。这项功能还允许公司安全接入企业内联网,使管理员可以根据不同员工、承包商和访问者所需的资源来限制他们的接入权限。

    NetScreen-SA 1000系列解决方案的主要特性与优势如下:

    一、端到端分层安全性

    端点客户端、设备、数据和服务器的分层安全性控制,Juniper网络公司 Endpoint Defense Initiative(端点防御计划),用于提供最高的端点安全性可以根据用户组或角色、网络、设备及会话属性来规定基于用户身份的接入降低总拥有成本。不需要部署客户端软件或更改服务器,几乎不需要长期维护。从单一平台安全地远程接入内联网和外联网安全的外联网接入,无需构建 DMZ、无需加固服务器、无需复制资源、或无需增加部署来添加应用或用户简化

    二、可管理性

    (一)集中管理选项提供统一管理

    (二)用户自助服务功能,可降低技术支持服务窗口的支持成本

(三)细粒度的审计和日志记录

(四)3 种不同的接入方法,允许管理员根据具体目的来设置接入权限

    (五)基于角色分配管理任务

三、高可用性

群集对部署选项,可为整个LAN和WAN提供高可用性。

第四节 服务器的安全防护

    一、业务服务器的安全防护

    (一)防火墙的安装

    这里将在Catalyst 4506交换机与服务器群的交换机之间安装一台高性能的防火墙,并根据服务器群中的每台服务器的应用系统的情况,在该防火墙上进行一对一的安全策略配置的工作。

    (二)入侵检测系统的安装

    这里将在服务器群的交换机上配置一个侦听端口,将流经该交换机所有端口的数据包都复制一份传送到侦听端口上;再把入侵检测系统连接到该侦听端口,接收该端口输出的所有数据包,并对这些数据包进行入侵分析、判断和记录。本文将负责完成入侵检测安装配置工作。

    二、涉及到的设备选择

(一)防火墙的选择

防火墙的类型主要有:数据包过滤、监测型、服务器等几大类型。

1)包过滤型

包过滤型防火墙是防火墙的较初级产品,其技术基于网络中的分包传输技术。网络上的数据都是以“包”为单位进行传输的,数据被分割成为一定大小的数据包,每一个数据包中都会包含一些特定信息,如数据的源地址、目标地址、TCP/UDP源端口和目标端口等。防火墙通过读取数据包中的地址信息来判断这些“包”是否来自可信任的安全站点,一旦发现来自危险站点的数据包,防火墙便会将这些数据拒之门外。系统管理员也可以根据实际情况灵活制订判断规则。如图4-1所示:

 

图4-1包过滤型防火 墙的工作原理

包过滤技术的优点是简单实用,实现成本较低,在应用环境比较简单的情况下,能够以较小的代价在一定程度上保证系统的安全。

但包过滤技术的缺陷也是明显的。包过滤技术是一种完全基于网络层的安全技术只能根据数据包的来源、目标和端口等网络信息进行判断,无法识别基于应用层的恶意侵入,如恶意的Java小程序以及电子邮件中附带的病毒。有经验的黑客很容易伪造IP地址,骗过包过滤型防火墙。

2)型

型防火墙也能够被称为服务器,它的安全性要高过包过滤型产品,并已经开始向应用层发展。服务器位于客户机与服务器之间,完全阻挡了二者间的数据交流。从客户机来看,服务器相当于一台真正的服务器;而从服务器来看,服务器又是一台真正的客户机。当客户机需要使用服务器上的数据时,首先将数据请求发给服务器,服务器再根据这一请求向服务器索取数据,然后再由服务器将数据传输给客户机。由于外部系统与内部服务器之间没有直接的数据通道,外部的恶意侵害也就很难伤害到集团内部网络系统。如图4-2所示

 

图4-2型防火墙的工作原理

型防火墙的优点是安全性较高,可以针对应用层进行侦测和扫描,对付基于应用层的侵入和病毒都十分有效。它的缺点是对系统的整体性能有较大的影响,而且服务器必须针对客户机可能产生的所有应用类型逐一进行设置,大大增加了系统管理的复杂性。

    本文将选用业界性能较好的、可靠性较高的Juniper 的NetScreen 5200防火墙,该防火墙的技术参数如表4-1

表 4-1 NetScreen 5200 防火墙技术参数表

物性/功能 NetScreen-5200

接口数 2个XFE 1OGigE,或8个Mini-GBIC, 或2个Mini-GBIC+24 10/100

最大吞吐量 1OG 防火墙

5G 3DES/AFS VPN

最多会话数 1,000,000

最多VPN 隧道数 30,000

最多策略数 4000,000

最多虚拟系统数 5

最多虚拟LAN 数 4000

最多安全区域数 默认设置为16个,最多增加1000个

最多虚拟路由器数 默认设置为3个,最多增加500个

支持的高可用性模式 主用/备用

支持的路由协议 OSPF, BGP, RIRV1/V2

深层检测 是

集成/重新定向,Web过滤 是/否

    (二)入侵检测系统的选择

这里选用国内拥有领先安全技术水平的天融信千兆级入侵检测系统NGIDS-UF。其主要的技术指标如表4-2

表4-2 NGIDS-UF 入侵检测系统技术指标表

型号 NGIDS-UF

类别 千兆IDS

规格 2U 机架式

网络接口 1个10/100Base-TX: 2个千兆光纤

2wh 10/100/1000Base-TX

串口 1个RS-232C

第五节 计算机病毒防护的加强

一、在原有的病毒防护系统增加集中管理控制台

新增一台服务器,在上面安装一套诺顿的病毒防护的集中管理控制台。这里将安装该服务器系统和诺顿的集中管理控制的软件系统。

二、增加网络病毒防火墙

在每个楼层交换机的上联端接入一台网络病毒防火墙,对局域网内的病毒进行区域控制:在二级单位广域网入口处安装一台网络病毒防火墙,保障二级单位的广域网线路不会受到病毒数据包的影响。

涉及到的设备选择:

(一)诺顿的防病毒集中管理控制台

只有选用诺顿的集中管理控制软件才能控制和管理诺顿的网络防病毒系统的客户端软件。

(二)网络病毒防火墙

目前有趋势相关的硬件产品出售,并且该产品还能够与诺顿的网络防病毒客户端软件进行联动。所以本文选择部署趋势的NVW1200网路病毒防火墙。该网络病毒防火墙的主要功能如下:

1.执行免的安全策略

网络病毒墙对非兼容设备进行隔离修正,以确保所有设备在进入网络前都安装有最新的防病毒及关键的操作系统补丁。执行免的安全策略可减少管理负荷,并可同时降低被合作伙伴或VPN用户的非兼容设备感染的风险。

2.漏洞隔离

网络病毒墙根据Trend Micro的漏洞评估功能,隔离网络蠕虫可利用的潜在环节,使管理者有选择地隔离薄弱(未安装不定程序)的网络段或设施,避免病毒的爆发。网络病毒墙提供漏洞评估服务,并将该功能作为一个可选项。

3.灵活的、集中式管理

网络病毒墙包括趋势科技企业安全管控中心、及一个集中式、基于网络的管理控制台,它根据主机安装永久的需要实施安全更新部署。该服务可以自动部署、或点击管理控制台的选项进行手工部署。

4.网络扫描及侦测

网络病毒墙通过扫描网络流量查找蠕虫及漏洞利用,并基于趋势实验室提供的最新病毒码来自动清除感染的网络数据包。另外,网络病毒墙利用趋势科技先进的启发式技术对您的网络实施监控,并提供威胁的早期预警。

5.网络病毒爆发监控

网络病毒墙通过实时监控网络流量或可疑活动来提供早期的威胁预警。并在中心控制台上发出病毒爆发通知,立即提示管理者蠕虫攻击目标、受感染的主机、或具体的受攻击的漏洞。

6.网络病毒爆发防御

网络病毒墙部署了Trend Micro病毒爆发防御服务,通过阻绝任何蠕虫传播组合,包括8地址或地址范围、端口及协议、即时通讯渠道、文件类型扩展名、及文件传递。

7.自动清除损害

网络病毒墙通过隔离感染的网络段、主机、或客户,进行清除及修正,阻止了再次感染。凭借自动、免清除蠕虫(木马)痕迹、及系统文件配置(system.ini)修复功能,Trend Micro的清除损害服务可以防止再次感染,降低清除成本。

第六节 网络攻击及防护演示效果图

 

图4-3网络攻击及防护演示效果图

针对浙江广电集团的网络结构,当出现如下各类情况时解决方案如图4-3所示:

1、 漏洞扫描-识别攻击行为

2、 上传病毒/木马-修复系统漏洞

3、 启用后台服务监听-防病毒软件

4、 远程控制服务器-防火墙入侵检测

5、 攻击业务系统-防火墙、双机容错

6、 破坏系统数据-备份、灾难恢复

7、 客户端中毒-防病毒软件

 

第五章 结束语

计算机网络的可靠性和安全性是在不断地变化的,不同的时期或者阶段对网络的可靠性和安全性方面的要求是不一样的。在网络的建设之初,集团网络关心最多的是网络的连通性,只需要网络能够传送数据即可,对于网络数据的延迟lunwen .1 kejian .com 一以及网络短时间的中断都没有过多的要求:当网络中存在着涉及到集团的关键性应用系统时,就对网络数据的延迟时间、以及网络的中断时间上就有了很高的要求,在一般情况下,为了保障集团应用系统的连续运行,集团网络系统是不允许发生网络中断的。因此,本文在方案的设计中就已经考虑到要符合目前的、以 及将来的网络应用系统的需要,同时本文设计的网络系统的可靠性和安全性可以根据集团网络业务系统的需要进行相关的调整,满足变化之后的网络业务系统的要求。

本方案是一个针对浙江广电集团目前计算机网络现状的网络、及网络安全的解决方案,在随后的分期分批的项目实施过程中,由于集团网络环境、以及网络应用系统的变化,会在细节上根据实际情况进行相应的调整,如:安装设备数量、设备安装具体地点等,只要在总的布局、要求以及标准上保持不变,实施之后就能够达到本方案的设计要求。同时,本方案在设计、以及设备的选型上,己经做了今后扩展的考虑。

本方案并没有解决浙江广电集团计算机网络、以及网络安全方面的所有问题,随着计算机网络、及网络安全的技术不断地发展,以及集团网络应用系统不断地新增,集团业务系统也会对集团的计算机网络系统的结构和网络安全方面提出更高的要求,实现后满足集团实际的需要。

 

【参考文献】

[1] 张国清.CCNP BSCI详解.北京:电子工业出版社,2006.

[2] 拉斯特.网络安全基础[M].北京:中国邮电出版社,2006.

[3] 常晓波.CISCO网络安全.北京:清华大学出版社,2004.

[4] 王达.网管员必读——网络安全.电子工业出版社. 2007.

[5] 《非常掌上宝系列》编委会.数据备份恢复与系统重装一条龙.北京:科学出版社,2005.

[6] 张公忠.现代网络技术教程北京:电子工业出版社,2004.

[7] 飞科研发中心.电脑防毒防黑急救.北京:电子工业出版社,2002

[8] 黄志晖.计算机网络管理与维护全攻略.西安:西安电子科技大学出版社,2004.

[9] 欧阳江林.计算机网络实训教程,北京:电子工业出版社,2004.

[10] 金纯.IEEE802.11无线局域网北京:电子工业出版社,2004

[11] 施裕琴.网络安全的入侵检测系统及发展研究.集团经济研究2006,(27):25-26.

[12] 董凯虹.网络监控管理系统的功能.计算机世界周刊.2006.(4):50-51

[13] 胡越明.Internet技术及其实现.北京:高等教育出版社,2005.

[14] 陈雪著.Windows XP的完善.上海理工大学出版社,2005.8

[15] 麦肯兰勃.网络安全评估.北京:中国电力出版社,2006.

[16] C Kaufman, R Perlman, M Speciner , Network security: private communication in a public world.

[17] W Stallings , Cryptography And Network Security: Principles and Practice, 2006.

[18] Allan liska ,《The Practice of Network Security : Deployment Strategies for Production Environments》,Prentice Hall PTR,2004.

[19] Gert De Laet,《Network Security Fundamentals》,Cisco Press,2004.

 

致  谢

在论文完成之际,谨向所有给予我指导、关心、支持和帮助的老师、领导、同学和亲人致以崇高的敬意和深深的感谢!

首先感谢导师顾忠伟老师一直以来对我的学习、工作和生活所给予的无私关心、悉心指导和严格要求。尤其在论文的完成阶段,得到顾老师的耐心指导和严格把关。顾老师严谨的治学态度、求实的工作作风、平易近人的处世风范都深深影响了我。在此谨向顾老师表示最衷心的感谢和最诚挚的敬意!

感谢浙江广电集团科技管理部计算机科的同事,他们结合自己多年的计算机系统与网络安全的相关经验,给我提出了很多宝贵的建lunwen .1 kejian .com 一和对我实习中的帮助。在论文完成之际,在此特向各位同事表示深深的谢意!

在论文的材料收集期间,得到了负责集团网络工作的蒋老师的大力支持,他根据自己多年实际工作的经验,为我的论文写作、改进工作提出了许多有价值的宝贵建议,在此对蒋老师表示感谢!

感谢经济管理学院的各位老师、同学在学习工作等诸方面的支持和帮助,这一切使我在学习期间深受教益。

最后,深深地感谢我的家人旦他们在生活和学业上给了我无私的关怀,为了支持我的学业,付出了莫大牺牲。惟乞此文能够回报这些无比的关心和厚爱!