欢迎访问爱发表,线上期刊服务咨询

网络管理分析8篇

时间:2023-06-09 10:02:24

绪论:在寻找写作灵感吗?爱发表网为您精选了8篇网络管理分析,愿这些内容能够启迪您的思维,激发您的创作热情,欢迎您的阅读与分享!

网络管理分析

篇1

【关键词】网络安全;计算机信息管理

人类社会在经历了机械化、电气化之后,进入了崭新的信息化时代。人们都工作和生活在信息空间中,社会的信息化使计算机和网络在军事、政治、金融、工业等生活和工作方面应用越来越广。当前,由于恶意软件的侵扰、黑客攻击、利用计算机犯罪等对信息安全造成了极大威胁,信息安全的形势严峻。因此对网络信息安全的维护是至关重要的,其中就可以利用计算机信息管理技术实现更安全的网络空间。

1网络信息安全管理类别

网络信息的安全管理主要内容包括服务和管理,所以其系统的设计需要准确地将管理内容分类。管理内容可以分为以下几种:(1)信息运行的基础阶段有两个部分,分别是自制的系统号和信息的IP地址地域名称。(2)网络信息服务的信息能够由服务器信息提供,包括服务器的访问状态和相关配置,以确保其负载平衡,让信息服务的完整性和实用性得以实现。(3)作为包括姓名、身份还有部门职位等一些基本信息的载体,用户信息是能够使信息可以安全的被访问并且控制的重要环节。(4)通过信息服务所提供的信息资源就是网络信息资源,主要包括信息的、过滤和导航等。

2计算机信息管理在网络安全中的应用现状

从1955年计算机管理系统的起源到今天,其功能经过逐步发展渐渐得到完善,功能也从单一变得广泛。计算机信息系统安全的一个重要环节就是系统的运行安全,因为需要计算机信息系统的运行过程中的安全得到保证,才能正确处理信息,发挥系统各项功能,其中主要的四个方面内容是审计跟踪、系统风险管理、应急处理、备份与恢复。网络信息管理技术中的信息除了基础信息还包括一些延伸性的网络信息,即域名、IP地址等方面,用于访问控制,提供用户所需信息,防御恶意信息,为用户日常使用提供安全服务。通常来说,计算机网络信息安全具有随着计算机系统的更新而更新的动态适应性。计算机网络信息运行过程中的威胁因素具有多样性和不确定性,致使其安全监控过程中存在混乱。建立健全网络信息安全系统要求每个系统内部环节相互配合,包括安全测试、需求分析、日常监理等。要防范攻击和病毒侵入,需要保证网络信息安全系统时刻处于动态保护中。由工业和信息化相关部门的数据可知,自2009年起,宽带注册频率逐年升高、普及率逐渐上升,迄今为止,我国网民的规模已达到4亿。然而与此同时,不法分子对浏览器的恶意篡改等行为使病毒泛滥威胁到了国内很多互联网用户,受到病毒威胁的用户所受到的损失巨大。因此,发展计算机管理系统在网络安全方面的应用是亟待解决的问题。

3计算机信息管理对于网络安全问题的解决对策

3.1加强操作系统的安全防护

在运用计算机信息管理技术时操作系统是不可或缺的。我们使用的网络操作系统在实际应用过程中容易出现纰漏,导致安全问题。所以对于操作系统需要实施特定的防护措施,提高网络安全性。例如,建立安全防护系统时时扫描安全漏洞,做到积极发现、迅速处理,继而提出有效的安全运行方案和补救方案。强化访问控制,确保网络上网口令的安全保存;完善相关验证制度法规;及时更新系统补丁,从而尽可能避免各种病毒入侵。此外,应该统一管理防火墙、VPN等网络中与安全性相关的产品,建立完善详细的操作系统日志,便于管理员对其行为进行分析,使其能够发现网络中潜在安全隐患,提早预防,使网络安全性得到保证。

3.2加强信息加密密码算法安全性

确保信息安全是一个系统工程,需要综合采取各种措施。而密码学是保证信息安全的关键技术。密码技术的基本思想是对信息进行隐藏以隐蔽信息,将数据以密文形式在信息系统中储存和传输,这样即使密文被非法窃取,未授权者也无法获知信息,从而达到对信息的保护。密码的发展经历了由简单到复杂、由古典到近代的历程。因此新时代里需要更完善的密码算法来保证网络信息安全。目前得到广泛应用且公认较安全的公开密钥密码有:基于大整数因子分解困难性的RSA密码、基于有限域上离散对数困难性的ELGamal密码和基于椭圆曲线离散对数问题困难性的ECC密码等。

3.3网络病毒及其防治

按照信息共享的方式可将计算机网络分为C/S(Client/Server)网络或B/S(Browser/Server)网络。客户机向服务器发出请求,如所需的信息,服务器接到命令对其进行分析处理,再把结果返还给客户机。在这个过程中主要的软件和硬件实体是工作站和服务器,即病毒可以通过“工作站--服务器--工作站”的方式在网络中传播。所以基本的病毒预防应该从服务器和工作站两条路线双管齐下。服务器是整个网络的核心成分,如果被病毒感染,就会使整个网络陷于瘫痪。因此基于服务器的防病毒技术十分关键。现在采用的技术包括实时在线扫描病毒,24小时监控网络检测进入服务器的文件是否带毒,及时追踪病毒的活动并向网络管理员提交报告。考虑到本地工作站不能被基于服务器扫描病毒技术保护,还可以同时在上网的工作站安装常驻扫毒程序,实时检测在工作站中运行的程序。基于工作站的防毒技术主要有安装防病毒芯片。这种方法是将防病毒功能集成于一个芯片安装在网络工作站上,保护工作站及其和服务器之间的通路。

3.4提高网络安全管理水平

从计算机网络应用实际情况来看,人们的安全防范意识比较缺乏,在实际应用过程中没有对网络安全问题产生重视。所以,为能够使计算机管理技术有效运用得到保证,有关工作人员应当提升安全防范方面的自身意识,科学提高网络安全管理水平;结合网络安全教育,科学引导网络用户思想和行为,减少基于社会工程学的网络攻击。其次应结合网络安全漏洞和信息管理技术,建设完善的安全管理分析体系,实现计算机信息管理系统的科学建设。

4小结

篇2

关键词:输水;信息;监测;分析

0 引言

引滦入津工程是一个包括跨流域引水、输水、蓄水、净水和配水等综合性水资源开发利用的城市供水系统,是天津市城市生活用水以及工农业用水的惟一可靠水源,已经成为关系天津市经济和社会发展的“生命线”。其中的引滦工程尔王庄管理处(以下简称管理处)管理着引滦输水的枢纽工程,恰恰是这条生命线的心脏,它通过8座泵站、18.5公里的明渠、6.48公里的暗渠、一座库容为4530万立方米的平原水库及17座闸涵,每年向天津市输水7亿立方米左右,是我国北方城市供水泵站装机容量最大、输水功能齐全的水工建筑群体,作用不可替代。

自2002年起,天津市政府利用亚行贷款,开始实施天津市引滦入津水源保护工程,内容包括新建暗渠工程、沿线水工设施修缮工程、沿线绿化及水土流失治理、信息系统建设等多个单项工程。信息系统工程的初步设计已通过天津市计划委员会审查并获得批准。随着这项工程的实施,管理处近期即将建成先进、实用的输水枢纽工程信息系统。

输水枢纽工程信息系统是一个集通信技术、计算机网络技术、智能化测量技术、视频技术、语音交换技术和计算机应用技术于一体的综合管理信息系统。系统将以管理处局域网为中心,下设包括渠库管理所、泵站管理所、滨海管理所等多个分中心局域网在内的分布式信息系统,能够在最先进的通信和网络基础平台的支持下,实时采集各类信息,进行分析、处理,实现信息共享和各类应用。

输水枢纽工程信息系统的安全性和可靠性要求很高,系统必须长期安全稳定地为输水管理工作服务。一方面,如果系统发生故障。或存储的大量的、宝贵的实时、历史数据被破坏,都需要很长时间的恢复,甚至导致无法挽回的损失;另一方面,如果系统受到非法登录者的破坏,或获取、修改许多重要数据,那么同样会造成很大的损失。在这两种情况下系统都将严重影响到管理处做出输水调度的正确判断和决策。因此,在系统设计时必须仔细地进行研究分析,找出影响系统稳定运行和破坏系统安全的各种可能因素,给出相应的解决对策和方法。

1 信息系统安全分析

网络提供了信息流通的便利渠道,但是同时也给信息的保密和系统正常运行带来了重要的挑战。安全问题是网络面临的敏感而且重要的问题,如何协调系统的安全性和系统的灵活性、开放性,是系统分析时必须要考虑的问题。

信息网络安全的核心是信息的安全。为防止非法用户利用网络系统的安全缺陷进行数据的窃取、伪造和破坏,必须建立信息网络系统的安全服务体系。计算机安全包括物理安全和逻辑安全,其中物理安全指系统设备及相关设施的物理保护以免于被破坏和丢失,逻辑安全是指信息的可用性、完整性及保密性得以保证。

从技术角度来讲,计算机病毒、跨网络攻击、信息泄露、信息载体丢失或被盗等几种主要的安全隐患是影响安全的主要因素。

1.1 系统环境安全措施

计算机系统的运行环境不合要求,超过了产品所规定的标准,如温度高,湿度大,强烈的电磁场干扰,安放计算机系统的台座不稳、震动,粉尘大,电源电流不稳等诸多因素,都能导致计算机系统运行不正常,因此,中心、各分中心计算机网要求建立机房,增加UPS电源等。

1.2 计算机系统安全措施

计算机系统中的存贮器,硬盘,CPU和各种卡等,都是非常重要的部件,它们的损坏将导致计算机不能正常运行。或系统性能降低,因此,为保证万无一失,可考虑采取冗余设计等方法来保证系统正常运行。

为避免故障发生,对数据库服务器提供双机热备份的高可用方式集群方案,多服务器共享集中的存储设备,当发生故障时数据库和文件系统能互相切换,保证高性能,高可靠性,无单点故障。

本系统采用RAID技术和备份技术保证数据中心数据库的安全:一方面将数据库放到支持RAID5的磁盘阵列上,保证数据不会因为单块磁盘损坏而丢失;另一方面建立数据备份管理机制,各数据库都备份到磁带上。

1.3 网络系统安全措施

可以将网络故障归结为接口卡故障、线路故障、网络设备故障三类。解决办法是找出坏的网络卡进行更换。通过线路测试仪检查线路故障并进行修复,更换坏的网络设备。还可通过网管程序实时监视网络设备的工作状态,以便及时找出故障之所在,并进行及时处理。 为防止黑客通过互联网络(或电话网络)对系统实施攻击,网络在物理上与Internet分开,采用防火墙、信道加密以及冗余等技术。

1.4 软件系统安全措施

选择具有c2级安全的HP UX和Windows 2000 Server作为服务器的操作系统,它们的安全性通过其内置的安全工具来实现。

(1)用户管理

利用OS帐户管理工具能建立完整统一的用户管理策略,规定什么人在什么时间什么地点可以使用什么资源。

(2)访问控制 配合用户帐号管理,建立相应的访问控制机制和完整的审核机制,这样就可以实现对资源的动态跟踪监视,及时发现非法侵害企图。

(3)权限控制

包括服务器访问权限、数据库访问权限、表单与视图访问权限、文档访问权限、文档字段访问权限、区段与字段访问权限控制等多个级别。这些权限控制手段按层次逐渐细化,需要的话可以对Intranet/Internet系统中的每一个数据或设计元素控制访问权限。

(4)备份与恢复

RAID技术并不能保证数据安全,需要有离线备份管理机制。要对文件服务器、数据库服务器的数据进行备份和管理。备份能够做到无人值守,灾难恢复。自定备份策略,同时备份系统易于扩展。

用户定期进行数据库的备份,以便当故障发生时,可以将备份的数据恢复到数据库中,使因数据破坏造成的损失减少到最小程度。

另外为了进一步减少停机维护的时间,采用卷管理软件实现在线的卷维护(例如在线扩容)。

1.5 防火墙安全措施

信息安全的隐患存在于信息的共享和传递过程中。目前,浏览器/服务器技术已广泛应用于信息网络系统中,而其基础协议就存在着不少的安全漏洞。防火墙系统作为基本的网络安全系统,可以设置在公用网络和内部网络之间,或者设置在内部网络的不同网段之间,用以保护核心秘密并抵御外来非法攻击。

本系统设计采用NETSCREEN防火墙系统。

1.6 防病毒安全措施

(1)多层病毒防御体系

计算机病毒是网络正常工作的最大威胁。根据统计。50%以上的病毒是通过软盘进入系统,因此对桌面系统的病毒应严加防范;如果服务器被感染,其感染文件将成为病毒感染的源头。它们会迅速从桌面感染发展到整个网络的病毒爆发,因此。基于服务器的病毒保护已成为当务之急;根据ICSA的报告,电脑 感染病毒的来源有超过20%是通过网络下载文档感染,另外有26%是经电子邮件的附加文档所感染,联/X Interent,很有可能受到来自Interent下载文件的病毒侵害及恶意的Java、AefiveX小程序的威胁。基于以上这些情况,系统可能会受到来自于多方面的病毒威胁,为了免受病毒所造成的损失。设计应采用多层的病毒防御体系。

本系统采用NAI公司的MeAfee AVD防病毒套件作为整个网络的防病毒工具。在每个台式机上采用McAfec AVD套件中的xrnusSc,an Security Suite反病毒软件,在服务器上采用McAfee AVD套件中的NetShield Security Suite反病毒软件,在网关上采用MeAfee AVD套件中的Intemet Security Suite反病毒软件,应用全面的病毒防御系统,封锁病毒所有可能的进入点,从而保证整个管理信息网络不受病毒的感染。

(2)安全扣扫描技术

网络安全技术中,另一类重要技术为安全扫描技术。安全扫描技术与防火墙、入侵检测系统互相配合,能够提供更高安全性的网络。如果说防火墙和入侵检测系统是被动的防御手段,那么安全扫描就是一种主动的防范措施,可以有效避免黑客攻击的发生,做到防患于未然。

本系统采用NAI公司的CyberCop ScanaerNAl网络漏洞扫描产品作为网络安全扫描的软件工具。可进行基于服务器和基于网络的扫描。通过扫描,网络管理员可以了解网络的安全配置和运行的应用服务,及时发现安全漏洞。客观评估网络风险等级。还可以根据扫描的结果更正网络安全漏洞和系统中的错误配置。在黑客攻击前进行防范。

(3)入侵栓测技术

为了加强主机的安全,还采用了基于操作系统的入侵检测技术,监控主机的系统事件,从中检测出攻击的可疑特征,并给与响应和处理。 本系统采用NFR HID主机入侵检测系统对计算机主机操作系统进行自主地、实时攻击检测与响应,一旦发现对主机的入侵,可马上切断系统用户进程通信和做出各种安全反应。

基于主机的入侵检测技术出现在80年代初期,在发展过程中融入了其它技术。对关键系统文件和可执行文件进行入侵检测的一个常用方法,是通过定期检查校验和来进行的,以便发现意外的变化。许多产品都监听端口的活动,并在特定端口被访问时向管理员报警。这些技术的结合,必将大幅度提高网络对黑客攻击和错误使用的抵抗力,使设置选项更加灵活,并使安全策略的实施更加有效。

1.7 管理制度安全措施

虽然各种技术手段能够大大提高信息系统的安金性和可靠性,然而技术并不是万能的,还必须借助于管理手段,才能做到双保险,减少人为因素造成的损失。因此。必须制定相应的规章制度,对与系统相关的使用者进行管理约束,如制定机房上机制度,介质拷贝制度,设备定期维护制度,系统授权管理等。

在制定各种制度的同时。应加强思想教育工作,增加安全保密意识,并运用法律手段,保证系统安全。

2 网络监测管理分析

输水枢纽工程信息系统是包括光纤传输与交换、智能终端设备数字程控交换机等多种通信手段、多种制式、多厂家设备的综合信息网络,智能设备网络拓扑结构复杂。为了解通信设备的运行情况、评估通信质量、满足网络管理的要求,实时地掌握信息网络的运行状态,应该:第一,建立一个综合的信息网络监测管理系统,实现集中的管理和操作。第二,对相对独立的光纤传输与交换、智能终端设备、数字程控交换等系统分别设立专业专有网元管理系统。

2.1 综合网络监测管理系统

(1)系统组成

整个网络是一个网管中心局域网和各级端站互连构成的企业网。网管系统设置于信息中心局域网,通过专用数据传输通道与监测站和分中心局域网联接。网管局域网还设置Web服务器和远程访问功能,并与MIS系统建立网络联接。

(2]网管系统中心

综合网管系统结构是采用客户,服务器计算机网络结构模式(如图l所示)。中心站由服务器、网络交换机、工作站组成,通过终端服务器实现中心站对远端站的数据采集,通过协议转换器实现通信设备通信协议的转换,通过防火墙与MIS系统相连。端站由终端服务器、各种采集设备组成。中心站与端站之间可通过64K,2M,LAN通道相连,通信方式可采用光纤。机房环境采集装置用于环境的监测和空调的遥控,环境监测的内容有门磁、温湿度、烟火、红外以及电压电流。

(3)硬件配制

网管服务器采用UNIX服务器,运行效率和系统稳定性高。服务器上安装关系型数据库,作为网络数据存储中心和处理中心,具有数据服务器、应用服务器、文件服务器的三重作用。

Web 服务器是专门用于监控管理系统本身的维护管理人员使用的应用工作站,配置全套的网管应用界面和系统维护界面。可完成系统的人机联系功能,如画面编辑、数据库定义、报表定义、报表自动生成、召唤打印和定时打印等。也可兼作与MIS网连接的Web服务器。

调度工作站提供给操作人员所有的监控功能,负责整个通信网内各种设备的集中监控、任务调度。调度工作站可配有多台,能同时工作并提供二次开发功能。

终端服务器终端服务器是一个独立操作的多串口设备服务器,专为串口设备与以太网之间的连接而设计,且扩充串口方便,无需关闭电源,具有热插拔功能。终端服务器收集各监测站的信息,通过网络送往前置机,前置机对信息处理后通过网络送往服务器及其他监控工作站。

(4)软件配置

操作软件系统软件运行在网管主服务器上。操作系统采用稳定、可靠的UNIX操作系统,提供C/S和B/S服务方式,还具有远程登录和诊断功能。Web服务器和工作站则采用Windows NT。

数据库系统采用Oracle系统和SQL关系数据库系统。实时数据库是系统功能得以完成的基础,其中保存了现场采集来的实时数据,及计算量、控制量等其它信息,常驻计算机内存,实时性高。实时数据库针对不同用户提供了交互式人机接口、应用编程接口API和网络报文接口这三类访问接口。网管系统提供配置、查询、管理网络设备历史数据库的软件工具。

网管系统核心平台软件 在平台中,色精了系统基础的实时数据采集、实时数据库管理、历史数据库管理、画面制作及显示、报表制作及打印、告警判别及、数据处理及时钟系统等功能。另外,为使平台及平台之上的应用得以顺利运行,平台中还包括了诸如网络通信及进程管理等系统,为方便通信网络监控系统的维护,还提供了远程诊断及维护系统。

2.2 专业专有网元管理系统

(1)主干通信网络管理

负责管理全系统主干核心节点通信设备、接入节点通信设备、局域网通信设备。具有配置管理、故障管理、性能管理、策略管理等功能。由主干通信网络网管系统配置软件、硬件设备。

(2)生产调度与程控交换网管理

负责管理全系统内的所有数字程控交换设备,系统由网管中心、阿络节点、网管传输网三部分组成。网管主界面叠加在电子地图上,由程控交换系统配置软件、硬件设备。

(3)供电系统管理

负责管理开关电源、UPS、备用发电机组、蓄电池组等。具有控制与监测功能,能显示运行状态、运行参数和报警信号,可进行编程、整定和修改,并进行事故记录。能控制市电、油机供电自动切换,蓄电池组浮充与备用切换。

(4)服务器系统管理

负责管理服务器与磁盘阵列、磁带库等数据仓库、数据存储、备份系统设备及运用。网管的作用在于提高系统的处理能力,保障数据的安全,提供最高水准的智能故障恢复。为适合系统的高级整合需求,支持远程控制。

篇3

【关键词】广播电视;网络工程;信息管理系统

0 引言

随着广播电视事业的飞速发展,用户数量持续增长,网络规模不断扩大,几乎覆盖了城乡各个角落。传统的网络工程信息管理和维护自动化程度不高,历史资源/文献多为手工记录,人工存储,资料保存费时、费力、占地。尤其当系统增大到一定规模后,资料的查询检索变得异常艰巨。广播电视人迫切期盼一套数据管理系统的产生来保存管理这些正在迅速庞大的数据群,进而为网络的合理规划提供全面翔实的资料。

1 网络资源的层次结构分析

尽管广播电视资源的层次结构是广播电视行业本身所固有的,但是长期以来一直缺乏系统的划分,造成了在广播电视资源管理系统的建设过程当中过于盲目,往往是哪些资源的紧迫性比较高就把那些资源纳入到系统体系结构中来,而不考虑资源彼此之间的关联与衔接。这给资源系统的整合带来了较大的困难。为此本人对整个广播电视资源进行了相应的抽象,提炼出其基本的层次结构图,网络资源管理系统的体系将按照这个资源层次来对资源进行相应的管理。

整个广播电视资源在结构上可划分为不同层次的网络结构,其特点类似客户/服务器的体系结构一样,下一层的资源为上一层提供服务。从最底层的基础设施网络(管道/杆路网络)开始,中间经过传送媒介网络(光缆、电缆网络)、传送网络、业务流程,最后直到用户。各层次通过工程流程来衔接。系统将依据资源网络层次,为每类层次的资源都构造相应的管理模块,并同时考虑不同层次的资源衔接问题。在构造某个层次的资源模型时,必须考虑该资源的服务者和被服务者。

2 网络资源管理系统核心的分析

2.1 网络资源的存在性

确认是否存在某个资源,以及资源的位置、状态、与其它资源的关系等。范围涵盖物理资源、逻辑资源、智能资源和非智能资源。根据各种网络资源的实际属性,建立每类资源的数据模型,建立统一的资源录入、编号、命名,建“立完整、准确的资源映像,有了完整的资源映像,基于资源信息的各种应用如:查询、统计、资源调度、路由分析、网络优化才可实现。它是网络资源的最基本属性。

2.2 网络资源的动态性

资源的动态性体现在资源数据库跟随现实网络变化的及时性与准确性方面。为了使现实网络中资源存在及使用状态的变化能及时反映到数据库中资源映像上,需要建立相应的调度流程和组织管理模式。通过网络资源管理与业务调度流程的紧密结合。

2.3 网络资源的使用性

资源的使用性表现在某一资源是否承载着上一层业务,是否被占用,被谁占用等。如管道中是否穿有光缆电缆,光纤中是否承载着传输系统,传输系统中有多少电路,电路中承载的是什么业务等都是资源使用性的表现。

3 信息管理系统核心模块的分析

3.1 线路资源管理分析

(1)管道、杆路部分以GIS技术为核心,管理和维护广播电视传送网络的底层物理网络资源,提供对这些资源的图形化录入、编辑、查询、定位、分析、统计手段,为广播电视运营维护部门、规划设计部门、工程建设部门、资产管理部门提供准确的管线资源现状信息。

(2)电缆部分电缆网络资源管理以GIS技术为手段,实现对城域网、用户分配网等进行图形化管理,完成电缆信息的录入和编辑、电缆路由信息的管理。

(3)光缆部分光缆网络资源管理以GIS技术为手段,实现光缆网络的图形化管理。形成的光缆网络拓扑图,为数据网络、HFC网络的建设提供传送物理媒介层的资源。

(4)线路设计部分线路设计子系统实现对现有管道/杆路资源的查询,实现管道最佳路由分析等功能;将各种查询和分析结果自动转为工程管道图和工程线缆路由图,搭设缆线的架空部分,对管孔、接续设备进行预占,设计缆线的附属设备的物理点,并将上述的设计结果保存在设计成功库中。系统为网络规划设计部门、网络维护部门提供服务。

3.2 网络资源对象管理分析

网络资源对象管理的关键是为了适应广播电视网络发展的需要。从广播电视网络产生开始,这个网络中的设备就在不停的发生变更,网络的结构也从单一的同轴电缆网络发展到光电并存的网络。随着网络发展的步伐,网络资源对象也在发生着巨大的变化,那么系统要能适应于网络的发展,管理更多的资源对象,那么就必须具有一定的前瞻性,这就对整个管理目标提出了更高的要求。系统既要能适应于管理现有的网络资源对象,也要适应网络发展中产生的新资源对象,网络资源对象管理的关键就在这里。系统提供专用的数据模型,将网络资源按一定的方式整合起来,适应于网络的变化,资源的变更,做到这一点,才能保证系统管理的先进性和可持续性。

3.3 工作流程管理分析

资源管理在业务运行环节中接受运营支撑系统的调度指令,执行运行维护、网络规划、工程建设或数据。此时,资源管理已经成为运营商业务活动调度体系的一部分,而业务活动调度体系可以是传统的,也可以是逐步信息化的。

工程建设环节是资源管理自身可以闭环管理的环节,即可以将工程建设环节直接放在资源管理中处理,当然也可以在资源管理之外独立进行这个环节的流程管理,只要能够达到管理目标,形式是多样化的。

运维作业环节是系统内部主要的数据维护环节,主要包括资源调度、故障维护、网络优化、网络调整等。尽管作业工具有一定的相似性,由于其任务来源不同,因而作业调度与管理方式不同,用作业管理来体现数据维护留下的痕迹。

3.4 机房管理分析

利用GIS技术,实现各局点、站点的地理分布管理,为上述其它管理系统提供公用的基础数据及操作功能。采用CAD技术对各局点、站点内的机房进行管理,包括机房平面图、机房走线图、机架设备的管理。能够对一些无法划归给某个具体的专业的资源(如电力、空调、消防设施等)进行管理。

3.5 查询分析

查询分析主要提供给领导和管理决策部门,一线运行维护人员使用的子系统,它提供多种形式的对现状数据的查询、统计、分析功能,可实现跨不同专业、跨不同资源类型的各种关联查询。提供各种网络资源的预警分析功能、资源分布状况查询功能、故障影响范围分析功能、可利用资源覆盖范围分析功能等,为科学管理和长远规划提供辅助依据。

4 结语

网络工程信息管理系统作为整个广播电视网络运营平台的重要组成部分,介于业务管理层和子网络管理层之间,系统的主要完成对传输网络资源资料的建立及工程信息的管理,根据工程给出的信息对资源进行配置以及对网络进行优化和规划支持功能,并能够根据对资源利用情况的统计数据形成各种分析报告以对经营决策提供定量分析支持。系统还要建立资源管理信息平台,提高对市场需求的反应速度,提高业务提供的效率。

【参考文献】

[1]薛维.关于广播电视中的网络技术模式的深化应用[J].科技创新与应用,2013(23).

篇4

【关键词】网络金融 管理 余额宝

网络金融颠覆了传统的金融模式,方便快捷、受众广成为其名副其实的标签,尤其是余额宝等网络金融理财方式早已深入日常生活,深受人们喜爱。然而网络金融自身的发展还不够完善,尤其是管理中的一些缺陷容易造成风险。本文旨在通过对网络金融管理进行一个综合性的分析,进而为网络金融的健康发展提出一些切实可行的建议。

一、网络金融的发展现状及管理特点

(一)网络金融的发展现状

网络金融是金融服务与网络技术紧密结合的产物,前者是根本,后者是实现前者的有效路径和手段,互联网的发展为金融服务提供了一个良好的平台。在上个世纪的发展中,传统金融行业不断朝着现代化目标进步创新,力求突破,最终取得了较大的进展,金融服务开始能够通过网络化、电子化的方式来进行提供。而在本世纪初网络金融才真正发展壮大,尤其是以第三方支付为代表的金融形式,比如余额宝等,更是开创了一个新的网络金融时代。对于网络金融发挥的作用,央行在近几年的一些政策报告中也做出了肯定,在今后大的政策环境支持下,网络金融的发展潜力仍是无可限量。余额宝的出现是对传统金融理财服务的一个突破。余额宝借助网络的便利,不仅能实现简单快捷的操作,而且门槛低,能吸引更多客户资源,此外还能得到较高的收益,在未来的发展中会更加普及和完善。

(二)以余额宝为代表的网络金融的管理特点

网络金融与传统金融的形式不同,在管理方面也就具有不同的特点。下文中将通过对余额宝运营主体、流程步骤及风险控制这三个方面的分析来了解网络金融的管理特点。

余额宝的运营主体主要是指支付宝用户、基金公司以及支付宝公司。其中基金公司通过推出基金产品成为基金的销售者,吸纳用户支付宝中的余额有助于自身基金销售渠道和规模的扩大;支付宝用户将余额转入余额宝的行为实际是在购买基金,而用户自身能借此达到获取收益的目的;此外,进行基金销售和购买的平台是由支付宝公司提供的,支付宝公司便可借此获取一定的管理费用。由此,余额宝在经过一系列的资金运转和市场对接之后就能实现三大运营主体的互利共赢。

就余额宝的操作步骤来说,主要通过网络运营实现了资金转入、确认、消费和转出几个重要环节,是一套比较标准明确的流程。比如余额宝资金的转入既可以来自支付宝账户也来自银行卡,但是不同的转入方式在转入的资金额度方面会有所限制;而基金公司在确认已转入的资金后便开始计算收益,并将每日收益反馈到用户的账户中;余额宝也可以用于进行消费支出,这实际就是基金公司对相应基金进行的实时转出和赎回;此外,余额宝内的资金随时可以转出但不会享受当日的收益,并且基金公司会实时进行基金扣减。

余额宝虽然总的来说属于风险较低的理财产品,但风险仍然是有的并且需要严加注意。在对风险进行控制时要从不同方面着手,比如加大客户核准力度来降低市场风险,支付宝公司也需通过相应的技术安排来减少监管的风险,而基金公司面对大量的数据处理是也需要加强技术支持,促使相应数据能得到有效处理,进而较好地管控流动性风险[1]。

二、网络金融管理存在的缺陷及应对措施

(一)网络金融的监管目前还缺乏一个相对健全的法律法规体系

网络金融发展到现在还算是一件比较新鲜的事情,而现行的金融管理方面的法律法规并不能完全适用于这一新生事物,从而造成网络金融管理的漏洞,不能有效约束某些不法行为。比如余额宝自推出以来就少有对其风险进行普及和警示,如若余额宝发生亏损倒闭的情况,众多支付宝用户必然会与其产生诸多法律上的纠纷,而现今的监管层面并没有适用于解决这类问题的法律法规。

因此,完善网络金融管理,确保一个健全的法律法规体系十分有必要,这是国家对网络金融实施有效监管的根本依据。就目前的情况来讲,还需大力发展相关立法,以国内实际情况为基础,适当借鉴国外先进经验,建立起一套切合实际的法律法规体系。

(二)网络金融缺乏明确的监管主体,难以真正进行有效监管

正是因为目前对网络金融进行监管的主体不够明确,所以在实际监管方面的仍处于一种真空状态,同时也使得网络金融难以实现真正的合法化。就拿余额宝来讲,其本身并不具备合规性,虽然目前缺乏明确的监管主体看似对余额宝的发展没有太大影响,但长此以往必然不利于其健康发展。

因而明确网络金融的监管主体是目前亟待解决的一个大问题。要成功构建一个有效的监管体系,就必然要熟悉网络金融的运行模式并进一步区分监管的范围、对象及主体,尤其是明确作为监管主体的部门的职责,推动相关部门监管功能的转变。此外,还应注重各监管部门之间的通力合作和信息公开,避免出现监管不到位以及重复监管的情况。

(三)网络金融管理上还缺乏一个完善的信用体系

与提供传统金融服务不同,网络金融服务的提供是通过网络来实现的,这本身就在安全性上打了一定的折扣,再加上信用体系的不完善就会导致更大的风险,影响资金运转的安全性。比如余额宝用户在某一特殊时间段同时进行大量消费,就会造成资金的大量流动,如果基金公司在处理这种情况时资金不到位就很容易导致信用危机产生。

因此,在加强网络金融管理的同时也要注重加强信用建设。这就需要监管部门大力发展网络信息技术,对其中可能存在的风险进行有效监测和预警,增强应急处理技能。此外,也要严格打击虚假信息行为,切实维护消费者的合法权益。

三、结束语

综上所述,网络金融的发展是对传统金融行业的一个重大突破,使得现如今人们的生活变得更加快捷高效。因而对网络金融进行有效监管有助于降低风险,保障资金运行的安全性,这也就离不开相关部门的协调合作,在不断创新的基础上加强制度体系建设,从而为网络金融的健康发展奠定坚实基础。

篇5

[关键词]二元加法流密码流密码RBR系统

一、密码学理论

密码学主要是研究通信安全保密的学科。它包括两个分支:密码编码学和密码分析学。密码编码学主要研究如何对信息进行变换,以及保护信息在新的传递过程中不被敌手窃取、解读和利用的方法,而密码分析学则研究如何分析和破译密码。这两者之间既相互独立又相互促进。

密码学的基本思想是对机密信息进行伪装。一个完整的密码系统由明文空间、密文空间、密码方案和密钥空间组成。加密前的信息称为明文,明文的全体称为明文空间。明文是信源编码符号,可以简单地认为明文是有意义的字符流或比特流。密文是经过伪装后的明文,全体可能出现的密文集合称为密文空间,也可以被认为是字符流或比特。密码方案准确地描述了加密变换和解密变换的具体规则,包括对明文进行加密时所使用的一组规则的描述和对密文还原时所使用的一组规则的描述。

流密码是将明文消息按字符逐位加密,通常是将已编码成比特串的明文消息序列与加密密钥序列采取不进位的模2相加,收方也采用相同的方法恢复明文。流密码可以进一步分成同步流密码和自同步流密码。

同步流密码的主要优点是无错误的传播,一个传播错误只影响一个符号,不会影响到后续符号;对于自同步流密码,某一符号的传输错误将会影响到后面的符号的解密,也就是说,自同步流密码有错误传播现象。目前,已有的同步流密码大多采用的是二元加法流密码。密码系统的一般模型如下图所示:

二、RBR系统简介

远程网络备份系统简称RBR系统,系统完成并实施后,将有效地对可能出现的各种灾难进行有效的、快速的恢复。

1.RBR系统结构

RBR系统由三个逻辑层组成:客户层、管理层(中间层)和服务层。其中,客户层代表系统所管理的客户计算机的资源;管理层由备份适配器、认证服务器、管理控制台等组成,构成系统的管理核心;服务层代表提供存储的服务器资源。其中管理层处于管理业务逻辑的核心。

2.RBR系统中实体和各实体功能

(1)客户——多个

主要功能是完成备份集管理;备份数据文件压缩/解压缩、加密/解密;恢复/备份会话激活、执行、协商;用户证书管理。

(2)主控管理与通信实体——单个

主要功能是备份恢复会话协商、备份计划管理、完整客户备份数据目录管理和备份服器管理。

(3)认证实体——多个

(4)备份服务器——多个

主要功能是客户备份数据存储和备份/恢复会话执行。

3.RBR系统中的信息传输

来自客户端顶层软件的数据集信息经过流化、压缩、加密等过程,向下到达socket网络传输层,在这里通过网络传送到服务器。在服务器一端,数据进行反向的处理,最后还原成数据集信息,由服务器端管理软件进行统一存放。

在RBR系统中,客户端与服务器之间的数据通道被认为是不安全的,因此,在数据进入通道之前,很必要对数据进行加密处理。另一方面,由于客户端、服务器之间数据传输量大,过强的加密算法势必造成数据传输速度的降低。因此,如何在速度和加密强度之间找到一个平衡点是系统研究的关键。

三、系统设计思路

RBR系统的工作内容主要由备份计划制订、数据备份和数据恢复三个环节组成。

1.备份计划制订

备份计划的制订过程,是由客户端发出“提交备份申请”开始,以备份适配器/管理员批准或拒绝申请为终结点的逻辑过程。在这个过程,备份适配器要响应客户端发来的“提交备份申请”消息,并经管理员审核后处理,无论通过与否,都返回处理信息,最后制订的计划并不存放在客户机本地。具体处理过程如下图。

2.数据备份

备份过程不是由客户机发起的,而是由备份适配器发起。因为备份计划都保存于备份服务器,它们是由备份适配器统一管理,作为客户机只维护本机要备份的数据集合。具体处理如右图。

3.数据恢复

恢复与备份是一个反向的操作,但不是严格的“反操作”。在恢复过程中,要防止对用户的错误操作。因此在恢复数据之前,要对客户身份进行严格的验证,具体实现如下图。

四、加解密模块分析设计

RBR系统的结构模型可以用部属图描述如下(共有五个部分,分别为客户端,服务器端,适配器,控制台和证书服务器)。

RBR系统的数据传输过程是在一个分层的结构中进行的。如下图所示。在RBR系统中,数据和指令向下经过数据打包、加密和压缩、流化,最后通过Socket传送到网络中。在数据接受方,进行反方向的转换。

五、加密方法选择及算法实现

1.加密方法

按照对明文消息加密方式的不同,单钥密码体制一般可以分为:流密码和分组密码。分组密码是将明文消息分为多个字符的分组,逐组进行加密的密码体制。对于某一消息,分组密码体制一般首先对明文消息填充,使其长度为固定分组长度的整数倍,然后,密码算法将消息划分成一个一个长度固定的分组,逐分组进行加密变换。

流密码将消息分成连续的符号或比特用密钥流逐个进行加密。如果流密码所使用的是真正随机产生的、与消息流长度相等的密钥流,此时的密钥流就是一次一密的密码体制。

2.二元加法流密码

(1)二元加法流密码体制

在这种密码中,密钥、明文和密文都编码为0,1序列。种子密钥用来控制密钥流发生器,是密钥流发生器输出的密钥流,加密变换是模2加(即异或)。在解密时,解密方将利用通过安全信道传送来的、同样的种子密钥与加密方相同的密钥发生器,使密钥流生成器输出与加密端同步的密钥,并使用与加密变换相同的解密变换,从而完成对明文的加密与解密。

二元加法流密码体制如下图:

在这种二元加法流密码体制中,由于通信信息被编码成“0”或“1”的二元序列,因此,利用一个简单的二元静态控制系统,从一个较短的密钥产生一个很长的、不重复的“伪”随机序列,从而能够达到“一次一密”的密码体制。

(2)二元加法流密码密钥流的性质

二元流密码的安全强度取决于密钥生成器所生成的密钥流的性质。如果密钥流是无周期的无限长的随机序列,那么此时流密码即为一次一密的密码体制。但在实际中,密钥流都是用有限存储和有限复杂逻辑的电路来产生的,此时的密钥流生成器只具有有限多个状态,这样,密钥流的状态呈现出一定长度的周期,其输出也只能是周期序列。因此,实际应用中的流密码不可能是一次一密的密码体制。但是,只要密钥流产生器产生的密钥流周期足够长,并且随机性足够好,那么可以近似地实现人们所追求的理想的保密体制。

(3)密钥流生成器的结构

流密码的设计核心在于密钥发生器的设计,流密码的安全强度取决于密钥发生器中密钥流的周期、复杂度,随机特性等,安全的密钥流生成器的结构必然使用了非线形变换。

密钥流生成器可以分解成驱动和组合两部分。其中密钥流生成器的驱动部分将生成密钥流生成器的状态序列,使之周期很长,统计特性良好;非线形组合部分则显著增加密钥流的复杂程度,使密钥流能够抵抗各种攻击,同时保持驱动部分提供良好的分布特性。

产生密钥流最重要的部件是线形反馈移位寄存器。线形反馈移位寄存器由移位寄存器、运算器和反馈电路构成。移位寄存器用来存储数据,并受脉冲驱动。运算器含有乘法器和加法器。反馈电路不断产生脉冲信号驱动移位寄存器进行移位运算,并将运算器的结构反馈到寄存器的最高位,输出最底位。

3.RC4流密码算法分析

RC4算法是一种流式加密器(streamcipher),它将短的键值展开成为无限制的伪随机数键值串。发送者使用这个键值串与明文信息做异或(XOR)运算处理并产生密文,接收者则使用键值产生适当的键值串。并且对密XOR及键值串运算之后,就可以得到原始的明文。

六、结论

远程网络备份系统简称RBR系统设计完成并实施后,将有效地对可能出现的各种灾难进行快速的恢复。从而有效地保证数据通信的安全,保证各企事业的工作能够有条不稳的进行。

参考文献:

篇6

随着社会经济的发展,计算机网络技术在我国各行业得到了广泛的应用,反过来,各行业也对计算机网络技术的要求不断增高,他们需要的是网络技术带来的便捷性、实用性以及可靠性。伴随着业务网络化的深入与发展,随之带来的网络风险也不断增加,人们在使用计算机技术时,往往忽略了对他的安全管理。

一、网络管理简述

在网络计算机技术的发展背景下,对其进行维护与管理也成为了促进其持续发展的重要内容。网络管理是计算机技术当中的一个重要组成部分,网络管理水平的高低,直接影响着网络运行的效率。一般网络管理是指对网络通信过程当中的服务以及信息处理过程当中所需要的各种活动进行一个监督、组织和控制,创造良好的计算机网络技术运营环境。其主要目的就是保护计算机网络系统中的硬件、软件和数据资源,不因偶然或恶意的原因遭到破坏、更改、泄露,使网络系统连续可靠性地正常运行,提供有序、正常的网络服务。

二、计算机网络技术存在的安全因素

(一)计算机软件的固有缺陷

对于计算机网络来说,各种软件是支撑其多元化、多层次运行的重要基础,由于软件的开发方式、研究水平等因素的影响,容易造成计算机软件在开发阶段就存在漏洞,使得计算机网络在正常运行的过程中,因为这些存在漏洞、缺陷而发生严重的故障。

(二)计算机网络技术自身的特性

计算机网络技术有着开放性以及共享性的特点,这就使得计算机网络在使用的过程中,容易遭受网络病毒的攻击,给用户造成损失。例如在今年我国出现的一种极为恶性的计算机病毒“勒索病毒”, 他是通过计算机网络传播病毒文件,一旦计算机被感染后,除非装机,不然就只能通过给黑客发送比特币来花钱解锁,对计算机程序以及计算机系统造成极为严重的破坏。

(三)黑客攻击

互联网技术的深入与普及,造就了一些电脑高手,也造就了一些电脑黑客。黑客对计算机网络安全的威胁极为显著。他们的侵往往入网络服务器,利用木马程序等多种手段损坏与窃取用户的信息与数据,给用户带来极大的损失。

三、企业网络安全管理的措施

(一)设置科学的加密方式

企业的信息资源安全直接受到数据安全性能的影响,因此人们应该重点关注数据安全工作。其中的数据加密技术能够在一定程度上?_保企业数据不被其他人随意查看或者篡改,保护数据的安全。

(二)充分发挥防火墙的作用提升企业网络安全管理水平

要想认真做好网络安全工作,我们应该充分发挥防火墙的自身作用,通过分开企业的内部网和外部网,实现企业网络安全管理水平的提升。防火墙在企业的内部网及外部网进行通信过程中起到了关键性的作用,能够有效保护网络边界设备,还能减少外部网络用户利用非法手段进行内部网络获取信息的发生率。此外,防火墙还能够对企业的内部或外部网络站点进行阻挡或攻击,限制IP的流量,还能提前设施访问控制,把网络安全风险降到最低;还能识别一些被授权的用户,让其顺利进入企业的内部网络,对于没有授权的用户就无法进入企业的内部网络,非法入侵人员要想获取企业资料就要突破防火墙,因此防火墙的存在意义重大。

(三)把企业网络安全管理工作放在重要位置

企业的网络安全工作非常重要,因此需要得到人们的足够关注,企业为了不断提升工作效益,把工作重点都放在了与工作效益紧密相连的任务中,网络安全工作并没有得到人们应有的重视。加之,一些创建时间较短的企业由于网络管理人员数量较少,且现有的网络管理人员不太了解先进的计算机管理技术,对企业网络信息的保护观念较弱,只有出现企业信息泄露或者文件丢失等问题时才会意识到企业网络安全工作的重要意义。

篇7

论文摘要:网络疏离感是一个全新的概念,它表明了人们在网络使用的过程中存在着一种与网络成瘾不同的消极体验,是指很多人在网络的使用过程中,因为自身与网络的关系发生疏远、异化,而体会到一种茫然没有目的、空虚感、无意义感、负罪堕落感等。这一痛苦压抑的消极体验在人们因为学习或生活的需要不得不使用网络的过程中体会尤为明细。本文作者从理论的角度对网络疏离感与传统的网络成瘾关系进行了研究,为网络疏离感的后续研究铺平了道路。

1 前言

中国互联网络信息中心2009年1月的《第23次中国互联网络发展状况统计报告》显示:截至2008年12月31日,网民规模较2007年底增长8800万人,网民规模达到2.98亿人,年增长率为41.9%,同时网络普及率达到22.6%。(中国互联网络信息中心,2009年)。随着网络的发展,其为具有强烈求知欲、好奇心的大学生们提供了一个崭新的更为宽阔的学习和交流的平台,在一定程度上极大地满足了大学生的求知欲望。然而,也有一些大学生因为没有能够正确地使用互联网,而网络成瘾,沉溺于虚幻的网络世界不能自拔,进而严重地影响了自己的身心健康,荒废学业,更有甚者甚至走向犯罪的不归之路。

然而,人们在使用网络的过程中除了网络成瘾之外,还经常体验着另外一种消极体验。那就是很多人在网络的使用过程中,因为感觉自身与网络的关系发生疏远、异化,而体会到一种茫然没有目的、空虚感、无意义感、负罪堕落感等。总的来说就是人们原有的宁静幸福和快乐生活受到了现代化的网络的挤压,网络并没有成为我们的学习和生活的工具,反而影响了我们的生活。根据对疏离感的综述研究,笔者将这种区别于网络成瘾的消极情感体验定义为网络疏离感。那么网络疏离感与网络成瘾的有什么样的区别和联系呢?本文就做详细的介绍。

2 网络疏离感概念的界定

2.1 疏离感的界定

“疏离”这一词语最早来源于拉丁文字的“Alienatio”(异化、外化)和“Alienare”(转让、异化、分离、让异己的力量统治)。在英语中,单词“Alienation”表示疏远、转让、异化,而在德文中使用的则是词语Entfremdung(疏远、异化)(杨东等,2001)。

近年来,杨东、张进辅等在对国内外疏离感研究综述进行系统梳理的基础上,提出了疏离感的操作性定义为:个体与周围的人、社会、自然以及自己等各种关系网络之间,由于正常的关系发生疏远,甚至被客体支配、控制,从而使个体产生了社会孤立感、不可控制感、无意义感、压迫拘束感、自我疏离感等消极情感(杨东等,2001)。

2.2 网络疏离感概念的界定

网络疏离感是一个新的概念,我们在国内外文献综述的理论支撑下,通过对大学生进行开放式问卷及深度访谈的方法,搜集大学生网络疏离感的情感条目,在此基础上,于2010年对网络疏离感作如下操作性定义:

网络疏离感是指个体在使用网络的过程中,因为自身与网络的正常关系发生异化甚至感觉生活受到了网络的挤压、控制和支配,从而引发个体对网络产生的一种茫然无目的感、空虚感、无价值感等一系列消极情感体验。

对于大学生网络疏离感的操作性定义有以下几点说明:(1)网络疏离感产生的主体是大学生,客体对象是网络。(2)网络疏离产生的直接根源是大学生与网络的正常关系发生异化,甚至感觉到被它所支配﹑控制。(3)这种网络依赖为主体所感知,从而引发主体对网络的一系列消极情感体验

3 网络成瘾概念的界定

2008年11月8日,我国首部《网络成瘾诊断治疗标准》通过专家论证,将网络游戏成瘾被正式纳入精神病的范畴,在国内引起了巨大的争议。关于网络成瘾的定义界定,国内外莫衷一是,很多学者都有自己的观点。

在此本文采用的是国内学者周荣、周倩将国际卫生组织对于网络成瘾的定义加以修改,将网络成瘾定义为:因为重复使用网络所导致的一种慢性或者周期性的着迷状态,并产生难以抗拒的再度使用的欲望,并且对上网所带来的会一直有心理和生理上的依赖。(周荣、周倩, 1997)。

4 网络疏离感与网络成瘾的区别与联系

4.1 网络疏离感与网络成瘾的区别

通过对两个定义的概念的界定,我们可以发现网络疏离感与网络成瘾具有如下不同之处:(1)网络疏离感关注的主要是正常的网络使用群体,而网络成瘾研究的主要是病态成瘾的群体。(2)网络成瘾是一系列消极情感体验,而网络成瘾是一组病态生理、心理症状。具体来说,网络疏离感是个体因为使用网络而产生对网络的一系列消极情感体验,而网络成瘾是个体在网络使用过程中由于重复使用网络而被吸引,产生的着迷状态以及形成的一系列生理和心理上的症状。

4.2 网络疏离感概念与网络成瘾概念的联系

通过对二者概念的分析,我们可以发现网络疏离感和网络成瘾也有相通之处,经过归纳,有如下几点:(1)网络疏离感与网络成瘾的使用模式本质上都是一种非健康的网络使用模式。(2)网络疏离感与网络成瘾的成因中都含有个体与网络的关系异化和错位,网络没有成为个体学习和生活中的助手,而成为了影响个体幸福生活的障碍物。

5 研究展望

在日常生活中,除了被定义为网络成瘾的部分网络使用者之外,我们大部分人在使用网络的过程中都会体验到网络疏离感。网络疏离感已经成为人们健康使用网络的一大障碍。然而国内外对网络疏离感的研究少之又少,仅有我们在2010年通过文献综述法、深入访谈法和问卷调查法等一系列的心理学研究方法,对重庆市1400名大学生进行调查,编制具有较高信、效度的《大学生网络疏离感量表》,同时对大学生网络疏离感与自尊的关系进行了研究。然而研究也仅仅是对网络疏离感的一个初步涉及,同时研究也存在着本研究的人口学变量的遗憾、研究的被试选择局限等不足。

网络疏离感的研究虽然处于初步阶段,但我们相信这也会为研究者对网络使用的研究提供了一个新的研究视角,我们也期待着更多有价值有意义的研究。

参考文献

[1] 昝玲玲.中学生网络成瘾诊断量表的初步编制[C].山东大学2008年硕士论文

篇8

【关键词】智能电网 调度数据网络 运维管理

1 概述

电网是国民经济迅速发展必要的基础设施,是国家能源供应的重要保障。维护电网的安全可靠运行,为社会经济提供充足的能源供应,是我国全面实现小康社会和建设社会主义和谐社会的先决条件。电力生产工作的可靠进行离不开电网调度的大力支持,电网调度保证了电力用户电能的安全可靠供应,对电网的安全可靠运行意义重大。作为调度系统的专用数据传输网络,电力调度数据网是推动电网调度自动化和管理现代化的基础保障,是维系电力网络安全稳定运行的有效手段,在协调电力系统发电、输电、变电、配电、用电等环节的协调运转和确保系统安全、可靠运行方面扮演了重要角色。近年来,电力系统技术创新成果如雨后春笋般涌现,我国的特高压输电项目已经投入运行,我们借鉴国外电网发展的先进经验,并考虑我国电网的具体情况,迅速推进了我国智能网建设的步伐,先进的通讯网络技术、电子信息技术和自动化控制技术在电力系统中得到应用,智能化、信息化、数字化和自动化的领先智能电网建设,给电力调度数据网络带来了新的发展机遇和挑战,为适应新时期电力系统的发展,建立新型的调度数据运维管理体系,提升电网调度数据网络运维管理水平成为电力工作中的一个重要目标。

2 调度数据网络的基本结构

根据电网调度网络发展的需要,目前我国电网调度数据网络的结构重要分为接入层、汇聚层和核心层三层。其中,调度机构的级别不同,各层设备的具体划分也不尽相同,以某省会城市电网为例,调度数据网络架构如下:

2.1 核心层

核心层是电网调度数据网络的核心主干,其主要功能在于依靠其高性能的网络设备以及可靠的网络拓扑结构实现通讯数据的高速转发,从而为系统提供搞笑可靠的传输结构。省级调度和地区调度的核心路由器、双平面路由器以及备用调度路由器是该调度数据网络的核心设备。

2.2 汇聚层

汇聚层作为接入层各种设备的结合点,其主要功能是将接入层所有设备的全部通讯数据传输到核心层,该部分要求对数据交换的处理能力和交换速度较高。该电网调度数据网的汇聚层有地区调度下属的集中控制中心、县级调度的汇聚路由器构成,通过接入层设备的集合操作,从而尽可能设备、接口以及链路数量的目的。

2.3 接入层

接入层的各种设备是调度数据网络中和发电厂、变电站以及电力用户的设备直接对接的设施,其主要功能在于实现电力系统各功能节点的业务接入。该调度电网的接入层主要包括各类发电厂、地区变电站的网络设备,承担了电网调度网络数据采集的任务。

3 电网调度数据网络应满足的要求

随着电力系统的智能化发展建设,电网调度数据网也应与时俱进,不断满足电网发展的需求。

(1)电网调度数据网络的通讯报文的传输时间要求越来越高。电力网络报文的传输通常按照IEC61850进行,有着更为严格的传输时间要求,传输时间的计量单位提高到毫秒级,因此在调度数据网络系统的数据通讯过程中必须采取相应的措施,尽量减小数据通讯的传输延时时间。

(2)电网调度数据网络的通讯设备的性能要求进一步提高。由于电力网络智能化的程度越来越高,更多的一次设备和二次设备接入调度数据网络中,网络通讯数据量增大,通讯负担大大增加,网络设备需要容纳更多的数据传输量,能够更为迅速地实现数据转发,同时调度网络还应具备更为高效更为可靠的网络对时功能和数据流量控制功能等,从而确保各项功能系统不会相互冲突,同时,由于电网对调度系统网络可靠性的要求,网络设备还应具备较强的抗干扰能力和对恶劣环境的适应能力,确保设备的长期可靠运行。

(3)电网调度数据网络对网络通讯带宽的要求不断提高。随着电力系统智能管理业务的不断增多,原始的调度数据网络10M以下的带宽已经远远不能满足业务发展的要求,已经成为系统网络通讯传输的阻碍,100M及以上的网络链路已经逐渐出现并取代原有的链路,随着网络技术的不断发展,更高的带宽将成为趋势,千兆以太网将成为主流。

随着对电网调度数据网络要求的不断提高,调度数据网络的运维管理水平也要相应有所提升,这就要求经一部完善管理体系,从电网的实际运行情况入手,对设备升级改造、故障排除、配置更新等工作进行充分考虑,根据系统的业务需求调整调度网络,使其能够兼容电力系统中的各种智能设备设施,确保其在调整过程中业务的稳定性和连续性。

4 调度数据网运维管理存在缺陷分析

目前调度数据网络运维的制度还不够完善,还有一定的缺陷存在,在建设完成三集五大体系之后,电网的调度控制中心从生产部门转化为职能部门,需要更多的发挥电力网络管理职能,原有的运维管理制度已经不能满足调度数据网络的运维需求和智能电网发展的需要。

推荐期刊