时间:2022-02-11 02:30:15
绪论:在寻找写作灵感吗?爱发表网为您精选了8篇全网营销方案,愿这些内容能够启迪您的思维,激发您的创作热情,欢迎您的阅读与分享!
现代智能建筑设备中的网络数据的目标、特性和应对的安全措施
智能建筑区域数据库中的数据必须具有以下特殊性:首先是独立性,包括物理数据独立性,即改变内部模式时无需改变概念或外部模式,数据库物理存储的变动还会影响访向数据的应用程序;逻辑数据独立性,即修改概念模式时无需修改外部模式;其次是共享性,数据库中的数据应可被几个用户和应用程序共享;最后是持续性,即数据在整个设定有效期内稳定保持。
数据库有三个主要组成部分:数据、联系、约束和模式。数据库管理系统则是为数据库访问服务的软件,它应为支持应用程序和操作库中的数据提供下列服务:事务处理、并发控制、恢复、语言接口、容错性、数据目录、存储管理。
智能建筑中的数据库系统(含子数据库系统)与某些商业系统相比,虽然规模不大,但功能复杂、性质迥异,因而主数据库与各子系统数据库的集成有着很高的技术难度,可以说是现有各种数据库技术的集成。理想的智能建筑数据库系统应具有以下特性:开放性面向对象,关系型,实时性、多媒体性、互操作性、分布性、异构性等。所以一个理想的智能建筑(集成)数据库体系应该是开放的,面向对象的、关系型的、实时的,分布式的或操作的多媒体异约数据库体系。这一体系的安全保障:
首先是安全性,即数据库在数据不得被非法更改或外泄。同时,智能建筑数据库中的数据也具有其他一般特性,如一致性等。其次是安全保障,智能建筑中各子系统数据库必须能免受非授权的泄露导致更改和破坏,每个用户(也包括各子系统)和应用程序都应只拥有特定的数据访问权,以防非法访问与操作。这一功能在FAS、SAS及某些OSA系统中是必不可少的。
因特网的数据库访问技术和远程监控的框架及房地产信息网络的安全措施
首先,因特网的数据库技术相结合的Web数据库的应用,实现了信息从静态向动态的转变,而其中远程数据服务是核心。
目前比较流行的Browser/Server模型是采用三层模式结构:表示(Browser),提供可视界面,用户通过可视界面观察信息和数据,并向中间层发出服务请求;中间层(WebServer)实现正式的进程和逻辑规则,响应用户服务请求,是用户服务和数据服务的逻辑桥梁;数据库服务层(DBServer),实现所有的典型数据处理活动,包括数据的获取、修改、更新及相关服务。
Browser端一般没有应用程序,借助于Javaapplet、Actives、javascript、vabscvipt等技术可以处理一些简单的客户端处理逻辑,显示用户界面和WebServer端的运行结果。中间层负责接受远程或本地的数据查询请求,然后运用服务器脚本,借助于中间部件把数据请求通过数据库驱动程序发送到DBServer上以获取相关数据再把结果数据转化成HTML及各种脚本传回客户的Browser、DBServer端负责管理数据库,处理数据更新及完成查询要求,运行存储过程,可以是集成式的也可以是分布式的。在三层结构中,数据计算与数据处理集中在中间层,即功能层。由于中间层的服务器的性能容易提升,所以在Internet下的三层结构可以满足用户的需求。
其次,远程监控的框架。
基于因特网的楼宇设备运程监控结构,这个结构是基于NT的平台上。对于市场上的BA系统,如江森和霍尼维尔等,他们系统内置有专用的数据库,并提供有接口可以转化为标准的数据库,通过前面提供的方法,用户可以从远程通过调用数据库来了解整个BA系统的情况。如果他想获得BA系统的实时状况和实时控制BA系统可以直接通过相应的CGI程序监控BA系统。
通过这样的结构,授权的用户可以在远程获得建筑设备每一个部件的相关数据,除了数据监测和报警功能之外,还有比如数据记录趋向预测、基本维护等功能。现代的BAS系统包括数以千计的外部点,所以传输的数据必须经过优化仅仅是关键数据才应该在BAS和远程使用者间传输。而在房地产建筑设备中,
HVAC系统和照明系统最耗能的,在开率控制系统的功能时,用户的满意程度是主要的参考因素,所以目前建筑设备的控制和足够通风量;照明系统,为房客和公用区提供足够照明;报警系统有,对烟、火警的探测和处理;传送系统有升降机,传送带,运输带和自动门,电力供应系统等。
在大多数BAS系统中,主要是四类信号:模拟输入、模拟输出、数字输出、数字输入。对于一个具体的BAS系统而言,它的输入输出包括烟感探头状态,空气混合室、中过滤器状态,识别空调房间情况的传感器等;二进制输出包括回风机、送风机、VAV控制盒、照明、报警等;模拟量的输入包括回风和室外新风的温湿度;送风压力,VAV控制盒的空气流动速度,送回温度、房间温度、回风温度等;模拟量输出包括送风、回风的风速,冷水的流动速度等。所以可将需要远程传输的信号可以分为五类进行传输状态类、感受器类、报警器类、趋势类和控制类。版权所有
在现代化的房地产建筑中智能建筑建设与网络营销的原则为:业务为导向,市场为支力,网络为基础,技术为支撑,效益为根本,服务为保障
智能建筑设备给人们带来方便的同时,也给自己带来了一个个不速之客——黑客、信息网络及网络炸弹和因之而来利用网络犯罪分子,在方便自己的同时,也为那些离智能的犯罪分子带来了一个靠近自己便捷的通道。毫无疑问在HTML语言规划制定和Vbscript及javascript文件操作功能被现代建筑设备中广泛应用的同时,房地产信息网络安全不由自主地成为我们首当其冲的问题。
如前边所述,在利用数据库和因特网技术监控的同时,房地产信息网络的安全问题的措施也应运而生。
而网络“营销”需要两个条件:一是采取传统的市场营销手段;二是在网上提供价格有吸引力的商品。应该说至少到目前为止,传统营销与网络营销实质上是房地产整体营销策略的两个有机组成部分。传统营销的对象是房地产网站本身和房地产企业品牌,而网络营销的对象是有关企业的大量信息,这两部分是缺一不可的,只有整合才能使其发挥最大的功效。
传统搞品牌。房地产企业网站的知晓和品牌的建立只有通过传统营销方式才能得以实现。网站作为消费者与企业最终产品之间的中介者,首先必须把自己推销出去,引导消费者进入网站,这样才能使他们接触最终产品信息,而网站怎样才能引起消费者的点击欲望呢?传统媒体的广告促销是有力的帮手。就连以网上直销闻名的戴尔公司,也在电视的黄金时段大打广告。在宣传网站的同时,还必须把网站同企业的品牌形象紧密结合在一起,吸引真正有需求的目标消费者,以免虚耗宣传资源。因此企业就必须得在消费者购买决策前树立品牌形象。只有这样,消费者才会垂青于载有该品牌信息的网络。对于房地产这种高价值产品,品牌效应在消费者购买决策者中是一个重要影响因素。良好的品牌形象也是房地产企业的一项无形资产。借助传统媒介建立品牌形象,是房地产企业利用传统营销手法引导消费者登陆企业网站的一个较好方式。如果没有传统营销的帮助,网络营销只能坐着冷板凳,感叹英雄无用武之地了。
目前,在我国的建设工程项目中运用Internet对建筑设备的监控是基于因特网的BAS系统的数据库框架中进行的。
现代智能建筑设备中的网络数据的目标、特性和应对的安全措施
智能建筑区域数据库中的数据必须具有以下特殊性:首先是独立性,包括物理数据独立性,即改变内部模式时无需改变概念或外部模式,数据库物理存储的变动还会影响访向数据的应用程序;逻辑数据独立性,即修改概念模式时无需修改外部模式;其次是共享性,数据库中的数据应可被几个用户和应用程序共享;最后是持续性,即数据在整个设定有效期内稳定保持。
数据库有三个主要组成部分:数据、联系、约束和模式。数据库管理系统则是为数据库访问服务的软件,它应为支持应用程序和操作库中的数据提供下列服务:事务处理、并发控制、恢复、语言接口、容错性、数据目录、存储管理。
智能建筑中的数据库系统(含子数据库系统)与某些商业系统相比,虽然规模不大,但功能复杂、性质迥异,因而主数据库与各子系统数据库的集成有着很高的技术难度,可以说是现有各种数据库技术的集成。理想的智能建筑数据库系统应具有以下特性:开放性面向对象,关系型,实时性、多媒体性、互操作性、分布性、异构性等。所以一个理想的智能建筑(集成)数据库体系应该是开放的,面向对象的、关系型的、实时的,分布式的或操作的多媒体异约数据库体系。这一体系的安全保障:
首先是安全性,即数据库在数据不得被非法更改或外泄。同时,智能建筑数据库中的数据也具有其他一般特性,如一致性等。其次是安全保障,智能建筑中各子系统数据库必须能免受非授权的泄露导致更改和破坏,每个用户(也包括各子系统)和应用程序都应只拥有特定的数据访问权,以防非法访问与操作。这一功能在FAS、SAS及某些OSA系统中是必不可少的。
因特网的数据库访问技术和远程监控的框架及房地产信息网络的安全措施
首先,因特网的数据库技术相结合的Web数据库的应用,实现了信息从静态向动态的转变,而其中远程数据服务是核心。
目前比较流行的Browser/Server模型是采用三层模式结构:表示(Browser),提供可视界面,用户通过可视界面观察信息和数据,并向中间层发出服务请求;中间层(WebServer)实现正式的进程和逻辑规则,响应用户服务请求,是用户服务和数据服务的逻辑桥梁;数据库服务层(DBServer),实现所有的典型数据处理活动,包括数据的获取、修改、更新及相关服务。
Browser端一般没有应用程序,借助于Javaapplet、Actives、javascript、vabscvipt等技术可以处理一些简单的客户端处理逻辑,显示用户界面和WebServer端的运行结果。中间层负责接受远程或本地的数据查询请求,然后运用服务器脚本,借助于中间部件把数据请求通过数据库驱动程序发送到DBServer上以获取相关数据再把结果数据转化成HTML及各种脚本传回客户的Browser、DBServer端负责管理数据库,处理数据更新及完成查询要求,运行存储过程,可以是集成式的也可以是分布式的。在三层结构中,数据计算与数据处理集中在中间层,即功能层。由于中间层的服务器的性能容易提升,所以在Internet下的三层结构可以满足用户的需求。
其次,远程监控的框架。
基于因特网的楼宇设备运程监控结构,这个结构是基于NT的平台上。对于市场上的BA系统,如江森和霍尼维尔等,他们系统内置有专用的数据库,并提供有接口可以转化为标准的数据库,通过前面提供的方法,用户可以从远程通过调用数据库来了解整个BA系统的情况。如果他想获得BA系统的实时状况和实时控制BA系统可以直接通过相应的CGI程序监控BA系统。
通过这样的结构,授权的用户可以在远程获得建筑设备每一个部件的相关数据,除了数据监测和报警功能之外,还有比如数据记录趋向预测、基本维护等功能。现代的BAS系统包括数以千计的外部点,所以传输的数据必须经过优化仅仅是关键数据才应该在BAS和远程使用者间传输。而在房地产建筑设备中,HVAC系统和照明系统最耗能的,在开率控制系统的功能时,用户的满意程度是主要的参考因素,所以目前建筑设备的控制和足够通风量;照明系统,为房客和公用区提供足够照明;报警系统有,对烟、火警的探测和处理;传送系统有升降机,传送带,运输带和自动门,电力供应系统等。
在大多数BAS系统中,主要是四类信号:模拟输入、模拟输出、数字输出、数字输入。对于一个具体的BAS系统而言,它的输入输出包括烟感探头状态,空气混合室、中过滤器状态,识别空调房间情况的传感器等;二进制输出包括回风机、送风机、VAV控制盒、照明、报警等;模拟量的输入包括回风和室外新风的温湿度;送风压力,VAV控制盒的空气流动速度,送回温度、房间温度、回风温度等;模拟量输出包括送风、回风的风速,冷水的流动速度等。所以可将需要远程传输的信号可以分为五类进行传输状态类、感受器类、报警器类、趋势类和控制类。
在现代化的房地产建筑中智能建筑建设与网络营销的原则为:业务为导向,市场为支力,网络为基础,技术为支撑,效益为根本,服务为保障
智能建筑设备给人们带来方便的同时,也给自己带来了一个个不速之客——黑客、信息网络及网络炸弹和因之而来利用网络犯罪分子,在方便自己的同时,也为那些离智能的犯罪分子带来了一个靠近自己便捷的通道。毫无疑问在HTML语言规划制定和Vbscript及javascript文件操作功能被现代建筑设备中广泛应用的同时,房地产信息网络安全不由自主地成为我们首当其冲的问题。
如前边所述,在利用数据库和因特网技术监控的同时,房地产信息网络的安全问题的措施也应运而生。
而网络“营销”需要两个条件:一是采取传统的市场营销手段;二是在网上提供价格有吸引力的商品。应该说至少到目前为止,传统营销与网络营销实质上是房地产整体营销策略的两个有机组成部分。传统营销的对象是房地产网站本身和房地产企业品牌,而网络营销的对象是有关企业的大量信息,这两部分是缺一不可的,只有整合才能使其发挥最大的功效。
传统搞品牌。房地产企业网站的知晓和品牌的建立只有通过传统营销方式才能得以实现。网站作为消费者与企业最终产品之间的中介者,首先必须把自己推销出去,引导消费者进入网站,这样才能使他们接触最终产品信息,而网站怎样才能引起消费者的点击欲望呢?传统媒体的广告促销是有力的帮手。就连以网上直销闻名的戴尔公司,也在电视的黄金时段大打广告。在宣传网站的同时,还必须把网站同企业的品牌形象紧密结合在一起,吸引真正有需求的目标消费者,以免虚耗宣传资源。因此企业就必须得在消费者购买决策前树立品牌形象。只有这样,消费者才会垂青于载有该品牌信息的网络。对于房地产这种高价值产品,品牌效应在消费者购买决策者中是一个重要影响因素。良好的品牌形象也是房地产企业的一项无形资产。借助传统媒介建立品牌形象,是房地产企业利用传统营销手法引导消费者登陆企业网站的一个较好方式。如果没有传统营销的帮助,网络营销只能坐着冷板凳,感叹英雄无用武之地了。
关键词:网格化;消防防火;安全管理
随着时代不断进步,原来陈旧的消防模式已经越来越跟不上形势,而且原来消防管理模式中存在众多与社会发展不协调的问题,严重影响消防防火安全管理工作进行。所以消防管理部门不断研究推出网格化管理模式。这种模式的推广,不但能够跟进当前发展形势,还能提高管理效率,是一种值得推广的优良管理模式。
1网格化管理的含义及原则
(1)网格化管理的含义。网格化消防防火安全管理是新兴的管理模式,这种管理模式主要利用信息化手段将城市消防区域分成若干个单元格,对每个单元格进行高效管理。划分成若干单元格之后,利用计算机进行单元格之间的控制管理,每个单元格之间能够及时进行信息沟通,保证管理工作能够系统进行,最大程度提升管理效果[1]。网格化管理模式将原本复杂的信息处理进行分解,使管理难度大大降低,促进消防防火安全管理工作进行。(2)网格化管理的原则。实行网格化消防防火管理也要遵循相应管理原则,主要有网格单元划分标准性原则、网格单元间信息性原则、网格单元间资源协调性原则。单元格划分标准原则是最重要的原则,对单元格划分时,一定要遵守相关原则,保证单元格划分的合理,为以后管理打下基础。由于单元格管理模式依靠计算机进行管理,所以一定要保证各个单元格之间信息的连通性,这样才能准确控制整个单元格,提升管理效率。保证网格单元间资源合理配置是非常重要的原则,只有将各个单元格之间资源进行合理优化配置,才能更好的进行管理,提升整体管理效果。
2网格化在消防防火安全管理中应用的积极作用
(1)优化管理消防执法效率。网格化管理将整个防火区域进行划分,划分之后每个区域都有专门的负责人,专门负责人负责管辖区域内的安全隐患材料收集工作,做好准确记录之后再汇报给总负责人。进行区域化信息收集时,可以优先选用本区域人作为收集人员,因为本区域人员对本区域的环境相对了解,能够准确对隐患区域进行排查,有效提高资料收集效率。这样就能对存在火灾隐患的区域进行及时排查,进行安全有效的处理措施,大大降低该区域火灾发生的概率,切实有效的优化消防执法效率。(2)有效提高消防监控能力。因为采用的网格化消防防火管理模式,所以在每个独立的网格之中都要设置与之需求相对应的消防分队。消防分队成立之后,应该派分队成员对管辖区域内的所以场所进行排查,确保消防防火工作顺利进行[2]。如果消防分队中的消防人员是当地居民的话,这样对该区域的地理环境有更加细致的了解,进而大大增大消防工作的动态监督能力。因为监督能力的提高,能够更早的发现消防工作中存在的问题,并能够及时消除隐患,保障人民生产生活安全。(3)提高管理水平。采用网格化管理模式之后,使用计算机对消防信息进行管理,并且还和公安部门进行联合,这样就加大对消防数据的检测准确性,因为还有公安部门的加入,可以更加准确的对数据检测的准确性进行判断。这样就能很好的将区域检测由动态变为静态,方便全面对消防数据进行监测。对于存在火灾隐患的地方,消防人员在得到信息之后可以及时将火灾隐患消除,不断提高消防能力。(4)推动管理发展进程。因为采用网格化消防防火安全官管理模式,所以区域内相关工作划分的更加细致,消防负责人能够更加及时发现自己管理区域内有可能发生火灾的地点。网格化管理模式将责任落实到个人,这样就能大大提高安全检查的准确性。发现安全隐患之后要及时进行整改,实行网格化管理之后,能够将整改质量落实到个人,保证整改工程顺利进行。因为是网格化管理模式,区域管理范围缩小,区域内的管理人员能够有更多时间对该区域进行巡逻检查,这样就能更加准确的了解该区域内消防工作落实情况。从而有针对性的对相关隐患进行更加系统的整治。督促整改计划的落实,保证辖区内居民的人身安全和财产安全。
3网格化在消防防火安全管理应用中存在的问题
(1)重视程度欠缺。由于网格化消防管理模式是新兴模式,很多人员没有清楚认识到模式的重要性,有些地方领导对网格化模式重视程度不够,不能很好开展网格化管理工作。导致网格化进程缓慢,不能跟上时代进步。(2)资金投入不到位。现在我国经济发展还是极为不平衡,有些地方领导重视发展网格化管理模式,但是受到经济发展程度限制,没有多余资金投入到网格化管理建设当中[3]。只能试点发展网格化管理模式,导致网格化管理发展缓慢。(3)工作进度不平衡。由于各地人员配备和经济问题,导致工作进度不平衡。有些地方不能按照要求落实消防任务,整体进度不平衡,导致消防工作进步缓慢。(4)从业人员素质低下。网格化消防管理人员素质低下也是影响网格化消防管理工作的重要原因。因为有些消防人员就是当地居民,自身综合素质不过关,再加上相关培训不到位,致使消防人员水平停留在较低水平。这也是网格化在消防防火安全管理中发展缓慢的原因之一。
4改善网格化在消防防火安全管理应用中问题的措施
(1)提高重视程度。各地政府要增强网格化在消防管理中的应用,建立齐全的管理措施,将消防工作与各部门工作相结合,设置明确的奖惩方案,使管理人员对消防工作的重视。(2)加大资金投入。资金的投入是网格化消防工作发展的基础,所以管理部门应该重视资金投入。为了解决资金短缺问题,可以拓宽集资渠道,增加收入,保障消防工作顺利进行。(3)平衡工作进度。想要平衡工作进度就要及时做好推广工作[4]。合理的推广能够切实保证网格化消防工作的实行,从根本上改变发展不平衡问题,加快消防工作发展。(4)提高人员素质。消防人员的培训也能加快网络化消防工作的进行。定期对消防人员进行火灾隐患排查和消防教育宣传,全面提高网格化管理水平。各地公安部门还要加强保安部门人员培训,充分利用保安优势,建立完善的网格化消防管理系统。
5结束语
消防安全网格化管理是以后发展的趋势,实行网格化管理不仅能够提高消防执法效率,还能提高对火灾监控能力,提高管理水平。但是网格化在实行过程中还有许多问题有待解决,只有将这些问题全部解决,才能促进消防工程网格化管理工作的进行。
作者:王惟昊 单位:武警江景德镇市消防支队昌江大队
参考文献:
[1]胡佳.网格化在消防防火安全管理中的作用探讨[J].科技风,2016(06):71-72.
[2]杨洋,顾常源.网格化在社会消防防火安全管理中的作用[J].科技资讯,2015(03):33-34.
关键词:数字化;校园网络;安全防范机制;构建与应用
0引言
数字化校园已经成为高校发展的必然趋势,信息化的时代下,网络的影响范围和自身规模也在不断提升,复杂性也随之增加。在这种形势下,其运行时的安全状况会直接对教学工作和科研工作产生巨大的影响,这也是校园网络安全防范体系的必要性。针对于现阶段存在的问题,也需要采取有效的管理体系。
1数字化校园网络存在的问题
随着信息化的发展,信息技术也为教学工作提供了巨大的便利。很多学校也逐渐构建了自身的校园网络。但是需要注意的一点在于,虽然计算机技术的高度发展提供了重要的帮助,接踵而来的网络安全问题也成为了威胁校园网络的主要问题,主要体现在以下几个方面。
1.1设计问题
数字化校园网络的建设过程中,出于对成本的考虑,很多学校往往将资金投入到基础设施建设方面,从而忽视了对于网络安全问题的考虑。数字化校园的设计方案也没有得到安全机构的评估,缺乏必要的指导,仅仅只是依靠简单的防护措施来保障系统的安全,显然网络安全将会受到严重的威胁[1]。
1.2管理问题
管理的问题主要体现在对于用户的管理。因为校园网络是在校园内部的一个交流平台,用户通常是由教师和学生所构成。但是很多学校并没有从管理体系上建立完善的管理机制,甚至于很多内部的人员将登录名、口令等随意告知外部人员,这也导致校园网络信息的安全受到影响的原因。另外,很多学校由于基础设施建设不到位,电脑设备相对陈旧,而这也导致管理人员疏于管理,所以校园网络的安全自然会受到影响[2]。
1.3内部问题
内部问题主要指的是学生层面的问题。有些学生处于对网络系统的好奇,再加上自己本身掌握一些网络知识,因此会利用入侵校园网的方式来进行实践,这会干扰到校园网的正常运行。而校园网络与一般的企业网络相比,有一定的特殊性,就是在用户群体方面。由于学生的年龄本身就处于特殊阶段,而网络环境也非常复杂,学生很容易因为随意浏览网络等,导致各种病毒和木马的入侵,严重影响校园网络安全。
1.4缺乏安全意识
对于数字化校园网络安全来说,机房是最容易出现问题的环节。很多机房的电脑被木马等恶意程序感染,原因一方面在于学生,另一方面在于学校本身的安全意识不足。来历不明的U盘、移动设备等容易影响到系统的内部运行。而学校的邮件、Web服务器等如果没有进行有效管理,或是出现问题也不及时处理,那么本身就会存在漏洞,存在被系统入侵的可能性。
2数字化校园网络安全体系的建立
通过分析不难看出,当前国内数字化校园安全体系的建设需要考虑到设备、管理、技术等多个方面,所以可以从这些不同的方面入手来探究具体的安全体系规划.
2.1设备安全
设备安全位于整个圆的最内部,说明设备安全是数字化校园网络正常运行的基础。这也说明校园网内部本身有着巨大的网络系统设备,也是数字化校园的根本所在。所以如何能够保障设备的安全和稳定时实现网络安全的必要条件[3]。
2.2风险管理
设备安全得到保障之后,管理工作也是非常重要的。由于校园网络当中的用户数量庞大,尤其是对于这种大规模的网络系统来说,用户的操作本身就存在着差异,如果不对用户的操作等进行约束,那么系统必然会出现不完善。所以加强人员培训,对可能发生的问题进行分析并处理,是管理体系中的重要一环。例如数字化校园的环境中本身就存在着突发事件的可能性,像木马、病毒、黑客都是严重的危害。如果仅仅只依靠传统的防御系统进行防护,那么不仅在效果上无法体现,还会导致整个系统的危险和瘫痪[4]。因而如何做好风险评估和应急预案是非常关键的。风险评估的对象是一般用户的操作以及可能发生的所有突发事件,然后进行量化评价,判断各类风险的危害程度,再针对性地做好预案防御工作。这也是安全体系中的主动防御手段。例如一般问题就是小型的安全事件,比如学生因为操作不当导致计算机感染病毒;严重问题则是服务器被攻击或是篡改等类似的事件;非常严重的问题则是木马的大规模爆发导致系统瘫痪等。如果能有效地对突发事件进行划分们也能针对性地进行防御,将会维持工作的稳定性和有效性。
2.3技术环节
技术环节是维持数字化校园网络运行的根本,而安全的网络系统也需要技术的支撑。这些技术贯穿于系统运行的各个环节,无论是在正常运行阶段还是发生问题的阶段,都会通过相关的方式来达到防护的作用。例如常见的防病毒防木马系统等。但是需要注意的问题在于如果发生无法避免的问题和危机时,那么这些安全技术也会受到巨大的考验,所以对于问题的划分是非常关键的,要注意到内部威胁和外部威胁的处理措施是存在着差异的。如果是外部威胁,例如黑客入侵等,可以采用防火墙技术或是密钥技术,通过对用户的访问进行拦截的方式宝藏系统安全。而针对于内部威胁,则可以利用漏洞扫描系统和地址映射的手段建立系统的防御体系,维持系统的稳定性。
2.4处理工作
处理工作是在问题和安全事件产生之后的防护措施。包括对问题的响应、对系统的及时防御、系统恢复等工作。这一层面的工作,其核心不仅是为了保障数字化校园网络系统的安全,更是通过加强防御的手段来提升整个系统的抗干扰能力。例如在面对计算机木马入侵时,在处理措施完毕之后的防御体系的建立,就能够在一定程度上提升系统的稳定性。
3结语
通过研究,可以看出数字化校园网络稳定运行的基础在于有完善的安全防范机制。而实现这一目标需要从技术、管理、评估等多个方面进行系统化的工作。尽管在现阶段的安全管理工作中仍然还有需要完善的地方,但是随着未来技术水平的不断革新,安全防范机制也会实现进一步的优化,在现有的基础上形成对数字化校园网络的全方位系统式的管理体系,为保障稳定的校园网络安全环境提供重要的技术保障。
参考文献:
[1]张祎江.数字化校园网络安全防范机制构建与应用[J].科教文汇旬刊,2013.
[2]张遵义.数字化校园网络安全的防范机制构建[J].信息通信,2015.
[3]黄河.网络安全技术及策略在数字化校园网的应用研究[J].网络安全技术与应用,2014.
基于B2C平台的电子商务网站客户信息安全,是指以B2C为平台的电子商务网站对客户信息的保护和管理。由于B2C平台的电子商务网站到今天已经初具规模,所以关于B2C平台的电子商务网站的发展也倍受关注。本次结合了京东商城的营销模式,对客户信息安全管理提出了有效的对策。
(一)及时修补漏洞。由于漏洞是京东商城客户信息泄露的主要根源,所以京东商城在客户信息泄露事件发生以后越发重视网站漏洞的发现与修补。京东商城会向发现网站漏洞并且把漏洞告知京东商城的人员,发放奖励以寻求建立更完善的电子商务系统。及时修补漏洞可避免信息丢失造成的客户损失,维持了商家与客户营销模式的稳定进行。
(二)行安全支付。网上购物的突出特点是利用信用卡实现网上支付,我国电子商务在线支付的规模仍处于较低的水平,在线支付的安全隐患依然存在。多数代付银行职能的第三方支付平台由于可直接支配交易款项,所以越权调用交易资金的风险始终存在。为了保障消费者账户信息的安全,京东商城采用了安全支付模式,安装支付控件以检测账户信息,发现异常情况及时报警给客户。
(三)修改个人信息。第一时间告知客户修改个人信息。当泄露事件发生以后,考验京东商城以及所有涉及信息泄露的B2C电子商务网站的头等事情就是对泄露事件的应变能力,这点京东商城一如既往的体现出高效率。京东商城第一时间通知客户更改个人信息,做好防范不法分子盗用个人信息的准备,并给已经造成损失的客户做出相应的补偿。
(四)信息系统。对行业信息动态、业界动态等更新信息集中管理,提供在后台输入、查询、修改、删除各新闻类别和专题中的具体信息的能力,可以不限量新闻、可以加载多张相关图片。京东商城早在2009年中就成立了监察部,2011年底又设立审计部,共同组建审计监察部,严格控制各类信息的流程。
(五)加强员工管理。强化内部员工管理可规范信息操作流程,防止人为因素引起的客户信息丢失。京东商城自2012年11月起,审计监察部更名为“内控合规部”,直接向CEO汇报工作。可见京东商城已经越发的意识到加强对公司内部员工管理的重要性,出台了相关的管理条例和建立专门的管理部门,彻底加强对内部员工的管理制度。
二、结论
关键词:网络安全;安全防御;攻防试验
中图分类号:TP393文献标识码:A文章编号:1009-3044(2012)12-2729-02
Security and Defense Technology in the Campus Network Research
CHENG Xi-jia
(Modern Educational Technology Center, Hunan Communication Polytechnic, Changsha 410004,China)
Abstract: At present, the domestic university basically have set up their own campus network, Campus network security is becoming more and more serious, Facing the external network not only attack, And may face from internal network of attack. Therefore, to establish a safe campus network defense system, is the current network managers need to solve the problems. This paper proposes an improved test method of attack, not only can monitor the network behavior, but also can effectively control the illegal network behavior.
Key words: network security; security defense; attack test
随着高校校园网络的建设使用,网络安全问题也随之而来,一般高校的网络管理人员都在网络和内网之间部署了防火墙,以免遭受来自外部网络的攻击。但是,防火墙并不能有效的防止来自内部网络的攻击,而往往某些大学生利用自己所学知识,出于一种好奇心理来发动来自内部网络的攻击,这些攻击令网络管理者们放不甚防,导致某些试卷或成绩被窃取或篡改,从而给学校的工作带来了很大的麻烦。因此,如何建立一套有效的校园网络安全防御体系,是值得高校网络管理者们研究和探讨的重要课题。
1校园网攻防试验技术分析
校园网攻防试验主要用来检测网络中是否存在安全问题,其试验步骤主要有预攻击探测、漏洞扫描和攻击、获取目标控制权、安装系统后门、继续渗透并获取机密信息、消灭踪迹。校园网攻防试验技术主要可以从以下几个方面来在着手:预攻击探测技术分析、漏洞扫描技术分析以及一些常见的网络攻击技术分析。预攻击探测技术分析可以通过对端口扫描、操作系统识别技术以及资源扫描与查找技术等几个方面来完成;漏洞扫描技术分析可以通过口令破解技术、网络嗅探技术以及漏洞扫描技术预防等来实现;常见的网络攻击技术分析可以通过对木马攻击、Dos攻击以及欺骗攻击来实现。
2校园网攻防试验策略研究
目前的攻防试验方法主要有两种,一种是在系统开发之前,实验者比较熟悉用户的使用环境,设计者可以针对用户的使用环境来进行开发,如校园网络的攻防试验;另一种是实验者除了知道攻防试验的大致范围以外并不知道其他参数,需要通过攻防试验来收集信息,并通过对这些信息的分析,得出有价值的结论。这两种方法都存在各自的不足之处,在此基础上,我们提出了一种改进的攻防试验方法,这种方法通过网络攻防试验的层次来进行划分,主要分为外部网络攻防、内部网络攻防以及网间网络攻防等几个方面。外部网络攻防主要是指实验者通过互联网来对试验的网络发动攻击,其中主要包含防火墙试验攻击、网络设备的攻击、网络应用子系统的攻击以及用户的口令安全性测试等方面,通过试验发现网络中的一些漏洞并进行弥补,提高网络的安全性能。在内部网络攻防试验中,可以模拟两种攻击者的身份,一种是外部网络攻击成功后的攻击者,另一种是来自内部网络的成员。这样既可以检验外部攻击者进入内部网络的安全性能,又可以来自内部网络成员对网络的安全威胁。网间网络攻防主要用来试验一个大型的网络,大型网络通常都会利用路由器或交换机等网络设备,来将网络划分为多个子网,网间网络攻防通过使用某个网络段来发动对其他网络段或整个网络的攻击,通过试验来对网络间连接设备进行安全评估。
3校园网络监控系统的设计
3.1系统的拓扑结构设计
本系统所在的计算机需要安装两块网卡,一块连接中心交换机的镜像端口,负责捕获网络数据包;另一块接入校园网,负责发送网络数据包。其物理拓扑结构如图1。
图1系统的拓扑结构
3.2系统的逻辑结构设计
本系统的逻辑结构主要包含内核驱动程序和用户界面,内核驱动程序主要捕获数据包,并将捕获后的数据包进行分析,然后进行发送并写入数据库,用户界面主要完成一些可视化的基本操作。本系统在连接镜像端口后,监测网络中的数据包,INC微端口程序在获取数据包后进行分析处理,然后发送到中间层驱动程序。接下来是比较数据包与设定的访问规则,如果认为数据包是非法的,就马上伪造一个RST应答信息,然后传入到校园网络中。
3.3内核子系统设计
内核子系统是整个系统的核心部分,主要分为五个模块:数据包捕获模块、协议分析模块与访问规则比较模块、伪造数据包模块、伪造包发送模块、用户层子系统模块。系统的中间层驱动程序框架如图2。
图2系统的中间层驱动程序框架
数据包捕获模块主要完成对网络中数据包的捕获,并将其存入数据包的缓存区中,提供给其他模块来处理,此模块中需要构建封包描叙符链表,以便对到达的数据包进行封包;协议分析模块与访问规则比较模块,主要来完成对捕获的数据进行协议分析和归类,并判断数据包的合法性,在设计此模块时,考虑到网络中数据包的流量比较大,可以采用多线程设计;伪造数据包模块主要用来伪造数据包,当在规则对比模块中发现有非法数据包时,需要对该数据包修改后重新打包,通过分析数据帧的首部,伪造数据包信息,重新打包后发送到网络当中;伪造包发送模块主要用来对伪造的数据包进行发送,在本系统中设计了两块网卡,其中一块是连接交换机镜像端口,用来捕获数据包;另一块是连接校园网,用来发送数据包。系统在找到发送的网卡后,获取发送数据的控制权,将数据包发送到网络中,发送成功后释放该数据包的发送资源。用户层子系统模块主要用来读取捕获的数据包,并设置访问规则以及察看数据包等功能。主要由五个部分组成:数据包的读取、将数据包写入数据库、设置用户端访问规则、设置内核访问规则以及设计用户界面模块。
4总结
随着网络技术的不断发展,网络安全面临的威胁也在日益增加。随着当前高校校园网的广泛应用,在学习和工作方面带来便利的同时,也存在着很大的风险,如果校园网一旦被攻破,将带来非常严重的后果,例如考试成绩将被篡改,考试试卷将泄漏等。所以,对高校校园网络的管理者们提出更高的要求,如何建立一套有效的校园网络安全防御体系,将是值得网络管理者们研究和探讨的重要课题。
参考文献:
[1]陈训逊,方滨兴,胡铭曾.一个网络信息内容安全的新领域——网络信息渗透检测技术[J].通信学报,2008(7).
[2]许治坤,王伟,郭添森,等.网络攻防技术[M].北京:电子工业出版社.2008.
[3]王彬,吴渝,王国撤.基于防火墙穿透技术Firewalking的安全探测系统[J].计算机应用研究,2011(2).
【关键词】访问控制列表;校园网;网络安全
网络的迅猛发展伴之而来的是网络的安全问题,任何使用网络的单位、个人都需要时刻注意自己的网络安全问题,高校也不例外。作为网络传输过程中的常见设备――路由器,不少人和单位仅仅认识和利用了它的一个基本功能――路由,实际上路由器作为信息数据流出入的必经之路,还可以用访问控制列表来作为防御网络外来攻击的一种重要控制策略。
1.访问控制列表及功能
访问控制列表(Access Control List,ACL)是应用到路由器和交换机接口的指令列表,用来控制端口进出的信息流。通过对数据包做相应的过滤、匹配,进而告诉路由器哪些数据包可以接收,哪些数据包需要拒绝,其目的是为了对某种访问进行控制,从而起到保护相关设备,以及网络安全的作用。
所谓访问控制列表(Access Control List,ACL),是指应用到路由器和交换机接口的一组条件控制指令列表,用来控制端口进出的信息流。它通过对数据包做相应的过滤、匹配,进而告诉路由器哪些数据包可以接收,哪些数据包需要拒绝。因此,访问控制列表对整个网络的安全防护起着至关重要的作用。访问控制列表目前有两种基本分类:标准访问控制列表和扩展访问控制列表。标准访问控制列表匹配IP包中的源地址或源地址中的一部分,可对匹配的包采取拒绝或允许两个操作,功能较为单一,其编号范围是从1到99;扩展访问控制列表比标准访问控制列表具有更多的匹配项,包括检查数据包的源地址、目的地址、源端口号、目的端口号、协议类型、IP优先级和连接建立等,其编号范围是从100到199。特定协议类型以及TCP等。相对而言,扩展访问控制列表表现出了较标准访问控制列表所不具备的灵活性。
访问控制列表的主要功能在于:阻止非法用户访问、使用特定的网络资源或限定特定用户的网络访问权限。另外,还可以限制网络流量、提高网络性能,也可在路由器端口处决定转发或阻塞某种类型的通信数据流等。
2.访问控制列表在校园网络安全网中的应用
为了确保网络安全,网络安全工程师往往根据网络安全具体需要,在路由器等设备上建立一系列访问控制列表,巧妙地将多种网络访问控制列表策略结合起来使用。作为高校校园网的管理,我们认为网络安全不只是简单的防毒、防木马,更是应结合高校教学工作的本身特点,根据高校教学、生活各场所对网络及有关数据安全的不同要求,网络管理员可以运用访问控制列表技术在对应的网络设备上设定相应的网络访问控制列表的安全策略,起到一种人为的控制和约束效果。举例如下:
2.1 限制学生访问的网络资源
针对学生非法访问网络资源,甚至恶意攻击学校网络设备与服务器,可以设置合理、稳妥的访问控制列表来限制学生所在网段的计算机访问学校的服务器(如管理服务器)。假设学生所在网段为192.168.1.100/22,其他校园网内的用户网段为192.168.0.100/22,为了防止学生恶意攻击相关服务器,同时又不影响其他用户的正常访问网络资源,可以在相关网络设备上设置如下访问控制列表,并将其应用到相关接口上。
Router (config)#access-list 1 deny 192.168.1.0 0.0.0.255
Router (config)#access-list 1 permit any
Router (config)#interface ethernet 0/0
Router (config)#ip access-group 1 in
高校教室、实验室一般是提供给学生学习、做实验的场所。作息时间,为了确保学生能够做到自律,认真学习,防止他们去做一些与学习无关的事情(聊QQ、玩网络游戏等),这就需要网络管理员在对应的网络设备上设定相应的网络访问控制列表。假设电影、聊QQ、玩网络游戏之类的资源放在校园网网段为192.168.2.0的的FTP服务器上,而学生教室或实验室网段为192.168.3.0,这里就可采用一下的访问控制列表配置策略实现相应要求:
Router(config)#access-list 102 permit tcp 192.168.3.0 0.0.0.255 192.168.2.0 0.0.0.255 eq wwww
Router(config)#access-list 102 deny tcp 192.168.3.0 0.0.0.255 192.168.2.0 0.0.0.255 eq ftp
Router(config)#access-list 102 permit ip any any Router(config)#int E1
Router(config)#ip access-group 102 out
2.2 某些场所需要单向网络访问控制
教务处、任课教师的办公室往往会存一些试卷等秘密信息或数据,因此不宜让学生访问,但是教务处、教师办公室网段要能访问学生的教室、实验室的电脑,以便对学生上课、做实验等情况进行监控。假设教师的办公室网段为192.168.1.0,教室或实验室网段为192.168.3.0,这样,要达到192.168.1.0网段到192.168.3.0网段的单向访问控制,网络管理员可采用如下的访问控制列表进行策略配置:
Router(config)#access-list 101 permit tcp 192.168.3.0 0.0.0.255 192.168.1.0 0.0.0.255 estaelished
Router(config)#access-list 101 permit tcp any any
Router(config)#int E2
Router(config)#ip access-group 101 in
2.3 网络管理员需要远程控制
在校园网络安全管理过程中,为了方便网络管理员对校园内各种网络设备的管理,网络管理员可以通过远程登录的方法对遍布校园各个角落的路由器、交换机、防火墙进行配置,制订网络安全策略,阻止其他人员对网络设备进行远程访问和登陆,确保只有网络管理员的网络IP地址才能够访问该网络设备。假设网络设备所处网段为10.1.100.0,管理网段为10.1.300.0,在相关网络设备上可采用如下访问控制策略,并将其应用到相关接口上,从而只允许上述管理网段对设备访问。
Router (config)#access-list 101 permit ip 10.1.300.0 0.0.0.255 10.1.100.0 0.0.0.255
Router (config)#access-list 101 deny ip any 10.1.100.0 0.0.0.255
Router (config)#interface ethernet 0/0
Router (config)#ip access-group 101 in
2.4 限制来自P2P和网络游戏蚕食带宽流量
据相关数据显示,在高校校园网中50~90%的总流量都来自P2P,其蚕食着大量带宽,常常导致校园内对实时性要求较高的如多媒体教学、电视电话会议、教师教学科研上网和校园办公OA等无法正常的开展(谢大吉,2011)。对此,可以利用访问控制列表将其它不常用的端口关闭掉,阻断大部分P2P流量和网络游戏。目前主流的网络视频、聊天软件、在线游戏大多采用P2P技术。这些P2P软件或游戏有些是用一些固定的端口,但有些P2P工具无法确定所使用的端口号,因而最好的办法就是把除正常业务需要所使用的端口如http的80端口、ftp的21,22端口、telnet的23端口等外,在相关网络设备上通过访问控制列表将关掉其它不常用的端口,从而使得大部分P2P软件和网络游戏无法正常使用,保证正常网络业务开展。
3.结语
通过采用访问控制列表以上的系列配置策略,可对目前高校校园网构建起基本的网络安全体系。但是,在具体的网络安全防护中,访问控制列表并没有被充分地利用,也有的运行不当还可能造成网络资源浪费,降低网络的服务效率。
因而,在构建安全、可靠的网络环境时,应当结合网络安全具体需求和设备的实际支持功能,合理的配置与部署访问控制列表,这样才能既保护网络安全,又发挥了网络的服务效率。
参考文献
[1]斯桃枝,姚驰甫.路由与交换技术[M].北京:北京大学出版社,2008.
[2]莫林利.使用ACL技术的网络安全策略研究及应用[J].华东交通大学学报,2009(12).
【关键词】校园网络;运营管理;网络建设
【Abstract】With the advent of the information age, it is convenient for users to interact and manage the information. A new digital campus safety management program Ruijie proposed for its excellent performance and safety by the major colleges and universities favor, and have been put into use. Based on the research of network construction, this paper mainly introduces and summarizes the characteristics of the security operation management scheme, and analyzes the performance advantage of this management program on the current campus network construction.
【Key words】Campus network; Operation management; Network construction
0 前言
随着计算机互联网的发展和应用,国内外各大高校的校园网络建设成为高校网络建设的重点,目标是要实现高校业务的全面信息化。校园网络信息化建设不仅计算机网络技术难题,更包含网络硬件设施、信息资源、教学环境等内容[1]。校园网建设的设计原则应充分考虑其实用性、安全性、可靠性、先进性、可扩展性、以及经济性[2],方便全校师生这一庞大群体用户的使用。
随着高校的数字化网络校园建设的全面展开,各种网络应用系统开始广泛应用于教学、科研等方面[3]。数字化校园的最终目标是要达到一种信息集成、应用集成以及社会集成的统一应用门户。
1 方案简介
锐捷网络多年来扎根于中国的教育事业,了解中国教育的现状,提出了很多校园网络的建设和管理方案。
其作为国内教育行业信息化建设的领导者,根据国内高校数字化校园网络建设发展趋势和方向,提出了一种“五位一体数字校园安全运营管理”的管理方案[4],满足全校师生用户的教学工作、科研事务、管理用户等实际应用需求,为用户提供了一个安全可靠的网络平台。同时该方案已在国内各大高校成功建设和投入使用,实现测试效果优良。
该方案是基于准入和准出、802.1x和Web、校内和校外、有线和无线、IPv4和IPv6这五项方面的内容进行设计与研究,分别实现此五项内容的一体化。该方案中五项内容一体化之间相辅相成,共同构建以实现校园网的统一认证运营管理,保证校内网络用户的安全管理和使用。
2 方案实现内容分析
2.1 准入和准出一体化
准入过程用于验证身份,验证所接入网络的用户、主机以及网络的信息标识,确保网络用户合法、真实,保证内部网络的安全性。
准出过程用于区分权限,针对用户的访问校外、网络使用流量、带宽占用等网络用户权限规范[5]。根据校园网络的准出过程,时长、流量、带宽等权限区分做到相互立。以及规范用户的校外使用和校内使用的计费策略等[6]。
准入和准出一体化实现了用户、主机以及网络等信息的自动绑定,确保使用网络的用户身份的合法性,同时根据用户身份权限,规范相应用户的访问控制、带宽和收费标准,便捷了对网络用户管理的同时,也提高了用户体验水平。此外,准入和准出一体化使用户只用一个帐号信息就可以在内网或外网进行访问使用。
2.2 802.1x和Web一体化
802.1x和Web一体化为用户提供了两种网络认证方式。其中一种是基于802.1x的认证客户端认证方式,另一种是基于浏览器Web端认证方式,两种方式适用于的高校中师生的使用情况,方便学区内用户的使用。
802.1x和Web一体化可以实现交换机同时支持802.1x准入和Web准入,部署更加灵活。另一方面,统一认证计费管理平台,也为用户提供丰富的接入认证方式和管理控制。在认证通过时,802.1x准入和Web准入都可以动态绑定用户所使用的IP地址、主机MAC和端口,支持真实源地址保障[5],安全性高,减少投资成本,便于管理。
2.3 有线和无线一体化
有线和无线一体化在校园网建设中具备减少投资成本、降低管理难度等优势。认证过程中均可以采用802.1x和Web认证方式;实现对同一个账号可设置有线包月和无线计时长等多种形式的计费策略,不仅有利于管理,同时使用户方便连接使用。基于无线客户端的认证方式包含有线802.1x认证方式的某些特性,具备防、在线交流等常用功能,其安全性更高、便于日常用户的管理。
2.4 校内和校外一体化
数字化校园建设逐步落实和应用,使得校外的用户通过VPN访问和使用校园网络的需求量,在校园网实际应用中逐步增多。VPN网关能够支持IPSec VPN的客户端认证的同时也支持SSL VPN的Web端认证。
校内和校外一体化采用一种通过验证身份,所达到网络资源访问管理的目的。运维管理人员和网络用户都可以使用一套身份认证就能够使用校园网络资源,大大降低了网络使用中的运维管理复杂度,提高了网络使用效率,提升了用户的上网使用体验,便捷高校的教学以及管理工作。
2.5 IPv4和IPv6一体化
对于支持双栈协议主机的网络认证分为宽松模式、兼容模式以及宽松模式。严格模式下用户可以通过IPv4进行认证而不能将IPv6的报文利用网络转发。而在兼容模式和宽松模式中,对用户的IPv6报文利用网络实现转发的规则较为宽松。
IPv4和IPv6一体化支持用户端主机纯IPv6认证以及IPv4/IPv6的双栈认证方式,支持NAS和RADIUS Server间纯IPv6通信和IPv4/IPv6双栈通信;实现认证后自动获取用户IP信息,统计用户使用情况,方便用户安全管理和计费管理等,使校园网络管理具备减少投资成本和网络用户的管理难度、改进用户网络使用体验和网络安全审计等优势。
3 总结
信息化校园网络建设需要考虑几万师生使用的强大数据流量,锐捷网络“五位一体校园网安全运营管理解决方案”能够满足师生日常的使用,处理好网络中广大师生的各项日常教学任务以及科学研究等工作任务。
利用校园网络的建设,将为开展信息化校园提供满足广大师生需求的通信能力、计算能力以及存储能力。在高校中,建设一个安全可靠、可控制管理的五位一体化校园网络,能够做到主动的网络管理,为广大高校师生提供一个安全便捷的上网环境和更多优质服务。
【参考文献】
[1]施敏,李明,万国平.网络管理员之局域网组建与维护超级技巧1000例[M]. 电子工业出版社,2007.
[2]廖常武,汪刚,黄瑛,等.校园网组建[M].清华大学出版社,2005.
[3]王楠,乔爱玲.高校数字化校园规划体系结构与流程[J].中国电化教育,2008(1):16-20.
[4]谭伟.结缘教育执着前行――锐捷网络服务教育十年[J].中国教育网络,2009(6):51-52.