网络安全技术研究报告范文

时间:2023-12-19 16:22:36

网络安全技术研究报告

网络安全技术研究报告篇1

关键字:网络隔离器;现场作业;跨网络;日志记录;数据交换;同步机制

中图分类号:TP319

Site operations reporting system based on the network separator YangLi, ZhaoWei, ShenYingquan, WangSen, DuanJiajie, YangZheng, DengFei Yunnan Electric Power Test & Research Institute [Group] Co. Ltd. Power Research Institute Yunnan Kunming 650217 Abstract: In the process of electricity operation, ease of use, standardization and traceability of work records is very important for the lean management of field operations. This paper studied the works and infrastructure hardware components of general network separator, analyzed and summarized the characteristics, advantages and disadvantages of currently used methods of reporting day field operations. Then combined with the actual situation of the power companies at this stage, such as the power grid system, regulations of information safety and standards of operation in the field of electricity. This paper achieved a site operations reporting system which supported for real-time communication, multi-platform and accessible across the network security based on network separator. The system included authentication, log record of field operations submitted, log record of field operations used in the ERP, the interface dynamically display and daily field operations management system and other functional modules to solve the electricity field operations without logging across the network security, cross-platform applications and other issues. Keywords: network separator; site operations; across the network; log record; data exchange; synchronization mechanism

1 前言

电力系统中输电、配电和变电等领域存在较多的高空、高压现场作业,对现场工作人员的人身安全提出了挑战,对现场工作人员的技术水平具有较高要求,由于操作流程有问题或现场操作不当等原因造成的电力事故在电力系统事故总数中占有一定比例[1]。但目前在国内的输、配、变电户外施工作业中,极少对现场作业过程进行日志记录备案,就给安全作业留下隐患,一旦出现事故,由于现场没有相关备档,责任无法追踪,且不知道失误出现在哪个环节,对事故的分析和总结难度较大,不利于输、配、变电作业技术的提高[2]。

管安全必须抓现场,生产现场处于生产、安全等工作的最前沿,做好现场安全方面管理至关重要[3]。现场作业日报告作为现场安全管理的一部分,由出差员工对现场作业内容、所花费的时间以及在工作过程中遇到的问题、解决问题的方法和结果等进行的记录,实现现场作业日事日清,事后可以对现场工作内容等情况进行追溯,同时经过长期的积累,也能达到通过工作日志提高员工的工作技能。目前大多电力企业已经结合精益化管理和现场作业管理设计实现了现场作业标准制定、作业指导书维护、工作票签发等功能,但尚未建立跨内外网的规范安全的现场作业日报告系统,仅借助电话、短信等方式了解现场作业动态,无日报告记录。

针对上述电力系统现场作业中存在的问题,本文研究实施现场作业日报告制度,对于现场作业,建立以项目为纲、以日期为目的作业日报告制度和系统。本文通过采用信息化建设手段对现场作业日报告进行研究,开发了一套安全跨内外网的现场作业日报告系统,实现了跨网络跨平台的现场作业日志统一录入接口,满足工作人员随时随地上传日志记录、驻内人员及时了解现场动态、事后追溯现场工作记录等需求,对现场作业精益化管理有重要意义。

2 网络隔离器简介

通过网络互连可实现电力内外网的数据交换,而如何保障网络互连时电力内网的安全是一大重点,本文研究采用网络隔离器实现基于物理隔离的数据安全转发,从而保护内部网络的安全。网络隔离器是一种由带有多种控制功能专用硬件在电路上切断网络之间的链路层连接,并能够在网络间进行安全适度的应用数据交换的网络安全设备,用以实现不同安全级别网络之间的安全隔离,最终目的是创建一个内、外网物理断开的环境[4]。通用的网络隔离器由三个基本硬件部分组成,分别是内网处理单元、外网处理单元和专用安全隔离切换装置(数据暂存交换区),其中专用安全隔离切换装置分别连接内部处理单元和外部处理单元,网络隔离器示意图如图1所示。

图1 网络隔离器示意图

Fig. 1 Schematic diagram of network isolator

3 现场作业日报告常用方法

目前现场作业日报告常用管理方法有纸质/电子表格填报、电话/短信汇报和现场作业管理系统三种,其中纸质/电子表格填报方法是指现场作业人员填写纸质或电子的现场作业日报、周报、月报(月工作总结、月工作计划)等表格,这些表格是驻外人员具体工作内容和安排计划的体现,通常以邮件或传真的方式将表格上报;电话/短信汇报方法是指现场作业人员采用打电话、发短信等随意方式汇报现场工作情况,无日志记录文件;现场作业管理系统方法是指现场作业人员登录系统进行日报告录入提交,该方法为现场工作人员提供现场情况的信息采集及工作日志记录上报统一入口。对现场作业日报告常用的三种方法进行优缺点对比分析,如表1所示。

表1现场作业日报告常用方法分析

Table 1 Analysis of common method of field operations reporting date

常用方法

优点

缺点

纸质/电子表格填报

规范、有记录

上报方式受限、需表格管理

电话/短信汇报

方便、简单

随意、无记录

现场作业管理系统

统一规范平台、实时上报、

数据库记录、信息推送

需开发系统、需解决系统跨网络跨应用平台等问题

通过以上分析选定现场作业管理系统方法,再结合电力企业现阶段的实际情况,如电力内网制度、信息安全规定和电力现场作业标准等,实现基于网络隔离器实时通信的支持多平台跨网络安全访问的现场作业日报告系统。

4 基于网络隔离器的现场作业日报告研究

4.1 架构图

SAP技术在电力企业得到了广泛的应用[6-7],提高了企业管理效率。该系统在SAP技术平台之上,通过研究网络隔离器,利用ABAP和.NET开发语言相结合,采用MVC和HTML5等技术手段[8-10]开发可视化系统前台供用户填写日报告,通过HTTP协议经由路由器和防火墙实现用户与现场作业日报告系统Web服务器之间的安全交互。开发Daemon程序调用网络隔离器的API实现现场作业日报告系统Web服务器和内网数据处理服务器的数据同步机制,内网数据处理服务器对同步的数据进行格式转换等处理后存入SAP ERP特定数据库中,最终通过SAP ERP ECC服务器进行分析展示。系统整体架构图如图2所示。

图2 系统整体架构图

Fig. 2 Overall system architecture diagram

该系统采用网络隔离器安全通信技术实现基于内存的数据实时传输,实现外网数据实时安全写入内网ERP数据库,因此现场工作人员可通过手机等终端提交日报告,无需使用内网ERP,即可实现日报告数据实时存入ERP系统进行分析展示,同时也保证了电力内网安全。

4.2 功能模块实现

该系统支持电脑、ipad、iphone和android等大多数智能手机访问,方便现场工作人员使用,解决平台限制问题。此系统主要实现了以下几个主要功能模块:

1)身份验证:采用手机身份验证方式,通过发送动态短信验证码实现免密码登录,既保障系统访问安全又免除用户申请用户名和密码的工作量,避免密码管理和遗忘等问题。

2)提交现场作业日报告:现场工作人员通过网页形式访问,登录后选择相关工单,填写今日工作内容等信息即完成现场作业日报告的提交。该功能采用录入数据最优化原则,分析常用的现场作业日报表格,最终确定最简便录入方式和录入数据,简化员工操作。

3)在ERP中使用现场作业日报告:员工登录ERP系统后可查看本人或全院员工提交的现场作业日报告信息,方便驻内员工获知现场工作人员每天现场作业动态,同时为员工提供学习记录和生成工作汇总功能。

4)界面动态显示功能:智能判断用户所需操作,动态显示界面,节省用户操作时间。

5)现场作业日报管理制度:系统通过填写时间限定、短信待办提醒、标红提示等方式实现现场作业日报强制性、监督性、不可补填性和可追溯性等管理制度要求。

目前,基于网络隔离器的现场作业日报告系统已经正式上线使用,运行良好,达到预期效果,其应用效果如图3所示。

图 3 应用效果图

Fig.3 application effect drawing

5 结语

该系统基于网络隔离器为现场工作人员提供了支持多平台跨网络的现场工作日志记录上报统一入口,解决了现场作业无记录追溯、随意方式汇报现场工作情况等问题。具有强制性、监督性、不可补填性和追溯性等特点,最终在ERP中形成可追溯的现场作业记录,在研究院现场作业精益化管理方面具有重要意义。

参考文献:

[1] 王国忠. 电厂现场作业的安全管理模式分析[J]. 电源技术应用, 2012,(9):35-35.

WangGuozhong. Analysis of safety management mode of power plant site operation[J]. Power Supply Technologies and Applications, 2012, (9): 35-35(in Chinese).

[2] 陈建新. 现场作业安全标准化控制系统的研究与应用[J]. 信息系统工程, 2013,9(4):24-25.

ChenJianxin. Study and application of safety standard operation control system[J]. Information System Engineering, 2013, 9(4): 24-25(in Chinese).

[3] 郭宝,周驰. 电力生产现场作业和终端安全防护研究[J]. 电力信息化, 2010,8(12):30-35.

GuoBao, ZhouChi. Research on job power production site and terminal security protection[J]. Electric Power Information Technology, 2010, 8(12): 30-35(in Chinese).

[4] 何鹏举,王万诚,李高盈,等. 网络隔离器的设计与实现[J]. 控制工程, 2002,9(6):52-53.

HePengju, WangWancheng, LiGaoyi, el al. Design and implementation of a network isolator[J]. Control Engineering of China , 2002, 9(6): 52-53(in Chinese). [5] 熊志坚. 网络隔离技术与信息安全管理浅析[J]. 通信与信息技术, 2013,(5):61-62.

XiongZhijian. Network isolation technology and information security management[J]. Communication & Information Technology, 2013, (5): 61-62(in Chinese). [6] 王磊,蔡维由. 浅谈ERP在电力企业的应用与实施[J]. 电力建设, 2005,26(4):51-53.

Wang Lei, Cai Weiyou. Application of ERP in electric enterprises[J]. Electric Power Construction. 2005, 26(4): 51-53(in Chinese). [7] 张扬,郭森,季平. 基于SAP ERP信息系统的双活数据中心研究[J]. 电力信息化, 2013,11(1):87- 91.

Zhang Yang, Guo Sen, Ji Ping. Research on data center with the active-active mode for SAP ERP[J]. Electric Power Information Technology, 2013, 11(1): 87-91(in Chinese). [8] 安徽省电力公司合肥供电公司. 电力生产现场标准作业通用平台[P]. ZL 200820037086.5, 2009年5月20日. [9]楼平,张鹰,卢黎明,等. 信息系统现场作业标准化体系建设[J]. 电力信息化, 2011,9(3):52- 54.

Lou Ping, Zhang Ying, Lu Liming, el al. Construction of Field Work Standardization System of Information Systems[J]. Electric Power Information Technology, 2011, 9(3): 52-54(in Chinese). [10]严波,季坤,蔡云飞,等. 高压环境安全作业在线监测与防护系统[J]. 自动化与仪器仪表, 2013,(1):162- 164.

网络安全技术研究报告篇2

关键词:XBRL技术 XML技术 XBRL模式

XBRL (eXtensible Business Reporting Language),即可扩展商务报告语言,是由美国会计师查尔斯·霍夫曼在1998年产生构想,在美国会计师协会(AICPA)的赞助支持下同XML解决专家共同合作建立了XBRL的最初原型,并经由此成立的XBRL国际联盟授权与微软等公司研发,迅速在世界范围内得到空前的发展应用。一直以来,我国也密切关注XBRL技术的发展动态,并且积极推动XBRL在我国实务界的全面应用发展,并在2010年度成为XBRL国际组织的正式地区组织。如今,我国会计信息化建设开始步入XBRL发展的黄金时期。

一、XBRL技术的概念、原理及优势特点

XBRL是在XML的技术标准基础上产生并发展起来的电子语言,主要是为企业财务机构编制、公布不同形式的财务报表以及准确提取公司财务信息和其他信息提供一种参考标准的技术方法,也是目前应用于非结构化信息处理尤其是财务信息处理的最新技术。

XBRL的技术基础是XML(eXtensible Markup Language,也称可扩展标记语言)技术,包括XBRL技术框架及其软件平台的各个方面都根源于该技术。XBRL的技术构架主要是由XBRL技术规范(Specification)、XBRL分类标准(Taxonomy)、XBRL实例文档(Instances)组成。XBRL技术规范是XBRL的总纲,它是建立分类标准以及实例文档的根本依据,是由官方制定的一个通用的提供XBRL基本技术原理、规范XBRL文档结构、定义专业术语的一般性规范,是属于XBRL技术基础构架层面,目前有XBRL 1.0、XBRL 2.0和最新的XBRL 2.1三个版本。XBRL分类标准是不同国家或行业根据XBRL规范及条件定义结合自己会计行业准则进行自行定义的适合本地区本行业信息交换的词汇表,要求统一定义表达该地区或该行业的企业财务信息标签。我国财政部于2009年的《关于全面推进我国会计信息化工作的指导意见》中明确表示建立健全包括XBRL分类标准的会计信息化标准体系和相关法规体系的坚决态度。XBRL实例文档(Instances)是信息数据元素的集合,也是企业财务报告信息的原始代码,只有在同时满足分类标准的定义和规范的限制的前提下,在所拥有的软件系统里才能提取分析XBRL实例文档中的信息数据。

XBRL技术在遵循现行会计准则的同时,是一个准确高效、及时实用处理储存财务报告信息数据,并且在独立开放平台进行交流的国际标准。它拥有的诸多优势特点使它成为会计信息系统创新的宠儿。以XBRL格式存在的所有信息数据都被标记,这些标记的数据具有特定含义,且相关数据呈现的一定结构能够实现关联信息的连接,这样就能快速精准的锁定使用者所需信息数据。采用XBRL格式进行财务数据输录,只需一次生成编排就可以呈现不同格式的财务报告。这样减少重复输录数据的次数,不仅降低了出错的概率也提高了信息获取的准确度,而且降低成本消耗,简化工作程序的同时也提高了工作人员的工作效率。XBRL技术还具有良好的动态分析效能,检索到所需信息数据时,可以追踪链接到数据始源及相关资料。XBRL作为开放免费的公开标准,给财务人员自由免费交换财务信息创造了宽松良好的平台。同时,它继承了XML技术可扩展标记的特性,可以满足不同国家或行业扩展标记的实际需求。总之,XBRL技术在网络财务报告中的应用,极大地提高了会计信息的整体质量。

二、XBRL模式在我国的现状及问题

我国在2003年底开始把XBRL 应用为会计信息披露的技术标准,随后上海证券交易所进行的XBRL在上市公司试点应用大获成功,并在深圳和上海开始积极推广实施XBRL模式。2005年初,我国证监会正式颁布实施《上市公司信息披露电子化规范》,对分类信息进行统一规范。可以说,我国在应用推广XBRL模式的过程中初见成效,不需考虑过多的系统级包袱,所以其应用推广的速度不断加快,但是和国外相比仍然存在一定差距。就从我国目前的发展状况而言,XBRL模式的应用推广之路任重而道远。

首先,XBRL模式的发展缺乏理论支撑。国内对XBRL的研究侧重于技术层面,对于XBRL在会计信息系统应用的基本理论研究相对薄弱,尤其是针对信息元素抽取的理论研究更是匮乏。可以预见的是,XBRL的推广应用势必会对传统的会计流程及财务报告呈报模式等带来冲击与挑战,而传统的会计理论也会成为XBRL模式继续发展的制约因素。因此,强化会计理论和XBRL基础理论研究,建立完善XBRL标准的理论体系刻不容缓。

其次,XBRL分类标准体系不统一。XBRL分类标准的制定决定着XBRL能否成功应用。在我国要应用XBRL技术,必须首先制定符合自身会计准则特点的分类标准。虽然我国两大证券交易所各自都制定了XBRL分类标准,并且上证所的分类标准还获得XBRL国际组织的认可,但是两者存在差异,有待商榷。而且,我国的会计准则本身有待进一步完善,国内也缺少XBRL分类标准的专家,企业自行制定XBRL体系的经验不足,制定XBRL分类标准本身工程量的浩大持续,国内对该标准的研究集中于理论等,导致XBRL分类标准体系至今没有形成统一标准。

再次,XBRL模式涉及的审计问题困难重重。XBRL是对传统财务报告模式的创新突破,作为对财务报告信息进行审查、鉴证和评价的审计工作也伴随XBRL模式的实施而变革。但是,XBRL模式的网络操作和电子数据的处理等不易保留痕迹的特点给审查取证的审计工作带来挑战。企业财务信息系统是一个开放性的系统,而XBRL网络财务报告信息供应链上的各方利益相关者都有访问该系统的权利,一旦在访问过程中出现错误操作就会影响到整个供应链,势必会使得审计工作的范围扩大到与供应链相关的所有用户。

最后,XBRL模式的信息安全问题日益严峻。XBRL网络财务报告模式也属于Web服务,企业竞争对手或黑客通过破译密码、病毒侵入、篡改信息等非法手段攻击成功,就会造成不可估量的损失。企业内部工作人员的非法操作、泄露商业机密等,或者内部监管部门工作不力等会给XBRL网络呈报之前带来安全威胁。XBRL具有的可扩展性决定任何组织可以按需增减标记,XBRL文档形成的数据已受到外界随意创建更改的风险。

三、完善XBRL模式在我国应用的对策

一是建立健全XBRL会计基础理论。在坚持现有财务会计理论的前提下,着眼于整个财务信息系统,按照客观者的观察视角来研究制定完善XBRL会计基础理论。当然,通过对会计理论进一步深入研究,借鉴国内外XBRL技术研究的专家学者的建议也是关键环节。例如,我国张天西研究形成的财务信息元素理论,不仅为XBRL分类标准的制定奠定了理论基础,也是丰富XBRL基础理论的重要部分。

二是制定完整统一的XBRL分类标准。制定各行业的分类标准是目前成功应用XBRL模式的突破口。必须坚持符合XBRL国际组织制定规范、符合我国公认会计准则要求、便于信息数据共享和可扩展性、国际交流以及网络发展趋势等原则的前提下,国家财政部制定XBRL通用分类标准,监管部门在此基础上遵循兼容性和可扩展性制定扩展分类标准。2010 年初,财政部的关于《XBRL 年度财务报告披露模板(征求意见稿)》通知,充分证明我国XBRL 分类标准体系的建设工作又迈出了坚定的一步。

三是提高XBRL审计工作的效率和质量。面对XBRL财务报告的审计工作量大和范围广的特点,审计工作人员要保持认真细致的工作态度,提高工作技能和计算机操作水平是工作的前提保证。同时,针对解决这一问题构建的未来审计模式就是可扩展验证语言XARL(eXtensible Assurance Reporting Language的缩写),需要加大对该技术的研发力度。从XBRL未来的发展趋势来看,加入XARL验证标签的XBRL网络财务报告,可以有力地保障财务信息的真实性和完整性,有效地弥补关于XBRL审计工作开展的缺陷,是顺应时展的必然选择。

四是构建多层次的信息安全保障体系。企业内部要提高网络工作人员的工作技能和道德素质,切实落实监管部门的工作职能,制定适合自身企业内部网络监管及安全的制度章程并严格执行实施,严格进行网络安全性检测维护工作,加强企业会计信息化系统的监管控制等。当然通过防火墙、数字加密、数字签名及SSL/TLS安全协议等网络技术,保障网络财务报告传输过程中的安全性也十分必要。我国在继续研究开发XBRL技术的同时,对网络信息安全系统的研发升级也需要高度关注。

随着信息技术的不断进步,XBRL技术必然会给会计信息的披露与应用带来前所未有的变革,也相信我们国家在未来的一段时间内就会跟上国际发展的步伐,能够更好更快地发展和应用XBRL网络财务报告模式。

参考文献:

[1]刘斌,解春苓,宋炫柯.基于XBRL的网络财务报告模式探析.会计之友,2010(11):54~56.

[2]赵红英.可扩展商业报告语言XBRL在我国的应用分析.中国管理信息化,2008(4):46~49.

[3]张天西,高锦萍. XBRL对审计的影响研究.当代财经,2007(6):101~104.

网络安全技术研究报告篇3

关键词: 中小学 网络 安全

在自然资源相对短缺,设备、技术力量相对薄弱的情况下,信息的滞后也是影响中小学发展的一个主要因素。所以,中小学对计算机网络的需求已迫在眉睫。虽然存在着经济等各方面条件的制约,但是信息网络的建立能够促进中小学的发展,为中小学新产品的开发提供大量信息,提高中小学教职员工的知识水平和技术能力,丰富职工生活。

办公自动化的应用,可以极大地提高工作效率,减少重复劳动的工作量,节约一定的资金;产品和技术开发的现代化应用,可以极大地提高技术研发的速度和竞争能力;网络资源的共享,可以为中小学的生产、技术、继续教育学习提供丰富的资源。中小学的发展离不开这些业务的需求。网络建设目的是为了创造更多的效益和利润,相反,网络的不安全因素可能造成中小学机密的泄漏,网络系统受到破坏,数据文件遭到破坏等都会给中小学造成不同程度的损失。所以,必须把网络建设的需求和网络安全的需求摆在相同的位置。

1.解决中小学网络安全的整体措施

为了确保网络安全,应建立中小学网络安全管理规章制度,组织现有中小学的安全管理技术人员和网络安全管理人员,成立“安全管理监督机构”,负责审核“网络安全管理制度”、“网络安全检查制度”、“网络安全审计制度”和“安全日志登记制度”。在制度的保障下,实施以下安全措施。

(1)制定“分级安全策略”,即分层次制定安全实施策略,划分安全项目,细分安全存在的隐患,制定相应的解决对策,确定安全等级,建立安全检查表或安全检查数据库。基本表结构如表1.1所示。有条件的情况下成立安全小组,采用分工负责制。

(2)策略审核。对“分级安全策略”进一步采取实验进行验证,在初次系统安装和网络集成过程中,以审核的安全策略为标准,检测系统的安全性。在网络运行过程中,对发现的新的安全问题及时作出响应。了解网络技术动态和Internet上关于网络安全的最新报道,依据所获得的有关新的安全报道和安全实施策略,进一步鉴别并作出响应措施。针对每一个安全响应,及时更新和完善安全策略,为后续网络检测提供新的措施和方法。

(3)安全监控。利用现有和最新安全检测技术,如网络扫描、流量监控等,通过扫描报告或流量记录分析判断网络是否正常,及时发现网络存在的入侵或安全漏洞。安全扫描是网络安全防御中的一项重要技术,其原理是采用仿真黑客入侵的手法测试系统上有没有安全上的漏洞,对目标可能存在的已知安全漏洞进行逐项检查。目标可以是工作站、服务器、交换机、数据库等各种对象。然后根据扫描结果向系统管理员提供周密可靠的安全性分析报告。

扫描器基本上包含以下三种类型:

端口扫描工具,如端口扫描器NMAP等,它不仅能检测操作系统类型,也支持隐藏性扫描。但不能检测漏洞。漏洞扫描工具,如web脆弱性扫描器Whisker 2.0版。该工具检测己知的基于web技术的安全漏洞,如CGI、ASP等。新版本包括内置的SSL支持,易用性更强。

中小学级的分布式安全检测评估系统,如CCNNS Scanner,能从浏览器直接提交申请,实现多扫描用户权限管理。最终得出的安全报告能协助系统管理员了解系统上的安全漏洞和如何去修补这些漏洞,并能提供本地下载的升级程序补丁。

(4)安全响应。针对发现的问题,分析和检查原因,找出解决的办法,及时作出安全响应。设计一系列安全响应的常规措施、办法和紧急处理办法,处理一般问题应保证网络的正常运行,对于造成较大或重大损失的安全问题,可采取切断与Internet连接的特殊手段。安全响应的速度要快,办法必须有利,措施必须得当。

(5)安全日志登记。安全日志登记是网络安全管理基本手段,定期(不超过一天)登记安全检查记录,对出现的不安全因素应及时登记,为后续的安全工作提供方便。

(6)跟踪最新网络安全技术。充分利用Internet网络技术资源,及时了解网络技术发展动态,特别是国家和权威网站提供的网络安全资料和技术解决方案,补充和完善网络自己的安全策略。为中小学用户提供安全通告和技术支持。如下列网站可提供相关的网络资料。

国家计算机病毒应急处理中心:省略.cn/

国家计算机网络入侵防范中心:省略.省略

瑞星反病毒咨询网:省略

(7)动态完善安全策略。完善安全策略是网络安全检测的一部分工作。根据新的安全问题和Internet最新安全信息,及时更新和完善网络安全策略,利用新的安全策略实施新的网络安全检测,采用更新完善策略―网络检测―再更新完善―再检测的动态安全检测机制。

2.安全防范方案设计

根据网络安全防范体系的基本原则,综合层出不穷的安全问题,我们设计了中小学网络安全动态实施流程,如图2所示。

本方案的核心是网络安全技术人员,即坚持以人为本的策略。对于网络安全设备性能相对弱的网络系统,实施这种多层次、多方位、动态的网络安全实施策略,能够使网络安全达到最优化。

在当前网络安全技术人员短缺的情况下,要保证中小学网络安全健康发展,必须注重安全意识。安全的核心在于人,中小学必须培养自己的安全技术人员,把安全的投资作为中小学网络建设投资的一部分是中小学网络安全的基础。

网络发展建设迫在眉睫,网络建设随后带来的安全性问题就成为一个艰巨而又长期的问题。而在目前网络管理安全技术人员短缺、安全意识相对淡薄的情况下,中小学要能够在网络建设初期或正在建设过程中尽早使教员工建立起网络安全意识,了解网络安全存在的威胁,就必须选拔和培养自己的技术人才。新的技术人员能够了解和掌握基本安全防范措施,制定适合本单位网络安全的安全实施计划,最大限度地避免和减少网络威胁给本单位带来的不必要的损失。本课题研究的目的和意义就是:在以上这些方面,为中小学网络建设及网络安全管理提供参考指导和帮助,同时,在一些安全技术上,给出分析和经过具体实践的解决方案。

随着计算机技术和网络技术的不断发展,网络安全的技术会不断提高,但是,网络的应用范围会更加广阔,网络入侵的途径也会增多,网络安全也会不断出现新的问题,作为在网络安全上负有一定责任的人,需要站在技术的制高点来面对一切入侵和挑战,才可能永不言败。

参考文献:

[1]朱新生,张杨.网上考试系统的研究和开发[J].辽宁大学学报:自然科学版,2007,34,(3):229-232.

[2]刘必雄.多校区高校学生管理系统设汁方案研究[J].福建电脑,2006,(8):68-159.

[3]段建详,蔡腾跃.IP网络安全若干技术研究及其应用.现代电信科技,2003.8.

[4]高正宪,李中学.Web环境下基于角色的访问控制策略及实现.计算机工程,2004.4.

[5]陈钟.信息与网络安全.北京大学信息学院.电子教材,2004.

(作者系北京邮电大学硕士)

网络安全技术研究报告篇4

以下为报告介绍部分:

1.1调查背景

互联网时代,电子商务飞速发展,“网购”、“网赚”等词汇在互联网上炙手可热。随着网络的发展和普及,一些传销组织开始以“电子商务”、“网络团购”、“网络广告”、“网赚”、“网上购物”、“淘宝网店”、“网络直销”、“网络营销”、“网络代理”、“网络加盟”、“网上学习培训”、“网上基金投资”等名义拉人头发展下线,致使大量网民受害者深陷泥潭。

为此,我国最早创办、也是目前唯一一家以研究与传播电子商务、网络营销为己任的第三方研究机构——(China e-Business Research Center),通过联手中国反传销协会、中国反传销志愿者联盟,启动了“2010中国网络传销不完全调查”(b2b.toocle.com/zt/wlcx/),利用行业监测、问卷调查、用户反馈、专家座谈、案例研究等多种途径,掌握第一手资料,对网络传销进行了深入调查分析,并最终撰写了这份报告。

1.2调查内容

本报告主要针对以“电子商务”名义进行非法网络传销的企业展开调查,主要内容包括网络传销现状与特征、网络传销组织运作模式、目前网络传销企业的发展现状等方面。

1.3调查目的

本报告通过对网络传销的概念、网络传销运作模式、网络传销用户群体、网络传销的现状、特征等进行了详细的分析,希望能够警醒广大网友,避免被迷惑;也希望能够为工商执法部分提供参考资料,协助他们及时查处网络传销组织。另外,呼吁:全国广大网民与广大受骗者,及时揭露身边的网络传销组织,促进电子商务与合法直销的健康发展。

1.4调查对象

本报告主要针对打着“电子商务”旗帜的网络传销组织。传销分子将传统传销与电子商务相结合,利用网络发展下线。

目前,据政府通报、媒体曝光与本报告调查显示:目前国内已被查处或涉嫌网络传销的组织较为典型的主要有:“世联发商贸网”、“来吧团购网”、“南通E网商务”、“蝴蝶夫人”、“中国IPC异业联盟网”、“艺路通网”、“广西新淘信息技术有限公司”、“陕西西经发电子商务发展有限公司”“杭州安购科技有限公司(安贝特商场)”、“北京金亿盟国际电子商务有限公司”、“新智培训网”、“梦幻庄园”、“创想网络”、“流动的财富(Q8)”、“安格电子”、“富迪健康科技”、“全国兴村富民互助社”、“成都麦酷电子商务”,深圳遛遛网以及境外的“香港世界通国际科技有限责任公司”、“香港月朗国际电子商务有限公司”、“百盛电子商务国际股份(香港)有限公司”、“香港美亚国际MDG电子商务”“香港MESUN(麦森)电子商务公司”、“香港MDG(麦酷”软件)”、“美国全球教育网”、“华盛机票预订中心网”、“、“英国TVI旅游快车”、“澳洲AD网络媒体广告公司”等。

1.5调查方法

作为国内唯一的第三方专业电子商务研究机构,秉承客观公正、科学严谨的作风,通过问卷调查掌握第一手资料,通过访谈长期致力于打击传销的草根研究员,深入了解传销内幕;通过对话身受其害的群众,深入分析网络传销成员模式。

此外还通过自身调研掌握相关数据与信息。整个过程确保报告的真实性、客观性、科学性。

1.6报告时间

2010年8月—2010年11月(调查监测阶段)

2010年12月初—2010年12月底(研究成文阶段)

2011年3月初(公开发布阶段)

1.7报告执行

《报告》由目前国内唯一第三方专业电子商务研究机构——,与中国反传销协会、中国反传销志愿者联盟联合编撰,历经数月抽样调查、运行监测、数据统计与研究分析所得。

《报告》由分析师吴雪飞负责具体撰写。

网络安全技术研究报告篇5

关键词:信息安全;情景感知;威胁情报;主动防御;安全事件管理

0引言

人们对信息安全的认识随着信息安全形势的发展、信息安全技术的革新而变化,在不同领域的不同时期,解决信息安全问题时的侧重也各有不同。以往人们对于安全防护体系的关注焦点是以防护技术为主的相对静态的安全体系,而技术的进步导致信息安全问题愈发严峻,信息安全防护要求不断提高,其动态性、过程性的发展要求凸显。P2DR(Policy,Protection,DetectionandResponse)安全模型和IATF信息保障技术框架是信息安全体系发展的重要里程碑,奠定了信息安全体系逐步动态化、过程化的基础。P2DR模型源于美国ISS公司提出的自适应网络安全模型(AdaptiveNetworkSecurityModel,ANSM),其在整体安全策略的控制和指导下,综合利用防护工具和检测工具了解、评估系统的安全状态,将系统调整到“最安全”和“风险最低”的状态。在此过程中,防护、检测和响应形成一个完整、动态的安全威胁响应闭环,在安全策略的整体指导下保证信息系统安全[1]。P2DR安全模型如图1所示。图1P2DR安全模型Fig.1P2DRsecuritymodelIATF是美国国家安全局(NSA)组织编写的一个全面描述信息安全保障体系的框架,它提出了信息保障时代信息基础设施的全套安全需求,其创造性在于:首次提出了信息保障依赖于人、操作和技术共同实现组织职能/业务运作的思想,人通过技术支持实施操作过程,最终实现信息保障目标;提出稳健的信息保障状态取决于信息保障的各项策略、过程、技术和机制,在整个组织信息基础设施的所有层面上都能得以实施[2]。IATF安全防护框架如图2所示。网络攻击技术的不断更新使得网络安全问题日益严峻,特别是高级持续威胁(AdvancedPersistentThreat,APT)的出现,对网络安全防护提出了新的挑战。相较于其他攻击形式,APT主要体现在攻击者实施攻击前需精确收集攻击对象的业务流程和目标系统信息。而在信息收集过程中,此攻击会主动挖掘攻击目标信息系统和应用的漏洞,并利用这些漏洞组建起攻击者所需的网络,进一步利用0day漏洞进行攻击,从而达到终极攻击目的。针对APT攻击的防护,Enterasys、Cisco等公司产品都体现了主动防御的理念。在安全防护体系方面,P2DR安全模型侧重技术层面,通过更改安全防护策略防护已发现的安全事件,虽具动态性,但仍局限于被动的事后响应;IATF安全模型侧重人、操作与技术一体,强调人的主动性和流程的主动过程。综上所述,如何在恶意攻击行为发生前主动检测网络中存在的脆弱点,研究并预测攻击者行为,建立起主动型防护体系是信息安全领域中的一个重要课题。本文基于以上2种思路,结合情景感知思想,构建了新一代主动安全防护体系,在事前进行威胁防御[3]。

1基于情景感知的新一代主动防御体系

主动防御是一种前瞻性防御,通过针对性地实施一系列安全防御措施,提前发现安全薄弱点或安全攻击行为,并实施安全防护措施。这种防御理念不同于以往滞后于攻击的防御,能够检测未知攻击,预测未来的安全形势。主动防御具有自学习能力,能自动对网络进行监控,对发现的攻击实时响应,通过分析攻击方法和技术,对网络入侵进行取证,对入侵者进行跟踪甚至进行反击等[4]。情景感知技术源于普适计算的研究,通过传感器获得关于用户所处环境的相关信息,从而进一步了解用户的行为动机等。该技术适用于信息安全主动防御体系,能在特定功能的网络应用中识别主体、客体以及主体对客体的动机。一方面,基于情景感知技术,能及时识别如地点、时间、漏洞状态等当前情景的信息,提升信息安全决策正确性;另一方面,通过构建特定的感知场景进行分析,可降低攻击的误报率,包括分辨传统安全防护机制无法防护的攻击以及确定有意义的偏离正常行为[5]。本文提出的主动防御模型是在P2DR安全模型的基础上进行延伸,包括情景感知(Aware)、动态防护(Protect)、深度监测(Detect)与研判处置(Response),即APDR模型。基于情景感知的主动防御模型如图3所示。

1.1事前情景感知

在攻击发生前,主动搜集外部威胁情景和内部情景信息,转换特定的安全策略应用到防护和监测过程中,对内外部威胁提前预警并制定防护策略,另外通过搜集威胁情报与现有资产属性匹配,实时进行风险预警[6-7]。1)外部情景信息。针对外部攻击,主要通过获取威胁情报,依靠专业的安全分析团队,综合分析之后形成情报的处置决策,并通过网络安全设备或终端上的安全软件来执行决策,实现针对高级攻击的防范,整个过程可以通过设备自动执行。威胁情报一般包括信誉情报(“坏”的URL、IP地址、域名等)、攻击情报(攻击源、攻击工具、利用的漏洞、采取的方式等)等。通常可以从安全服务厂商、CERT、防病毒厂商、政府机构和安全组织机构得到安全预警通告、漏洞通告、威胁通告等,这些都属于典型的安全威胁情报。2)内部情景信息。主要是指对内部异常行为进行监控,内部异常行为造成的破坏是导致安全事故的主要因素,外部攻击者发起APT攻击,其中的部分环节需要通过“内部行走”才能接触到敏感数据,从而实现盗取或破坏的目的。企业内部的威胁源包括可能准备离职的有恶意的内部人员、内部人员长期慢速的信息泄露等,内部攻击也可能由具备内部访问权限的合作伙伴或者第三方发起。通过制定不同的情景,获取样本,建立正常行为模型,并分析内部网络流量或终端服务器上的行为,可及早发现异常。内部情景主要指“主体”到“客体”的访问行为情景,主体是人或应用,客体是应用或数据。情景包含的因素有5W(Who、When、Where、What、How),常见的异常情景有:登录异常行为,包括异常时间、频繁登录失败等行为;业务违规行为,包括高频业务访问、业务绕行等。

1.2事中动态防护与监测

对于事中动态防护与监测,一方面根据已知情景进行威胁行为模式匹配,另一方面能基于网络交互上下文动态学习(自学习)和感知网络特定上下文,建立相应的情景模型,对异常行为进行告警和阻断[8]。1)威胁模式匹配。对于外部威胁情报中的信誉情报防护设备,直接根据安全事件的某个特征进行模式匹配即可,如检测有外向连接到已知的危险实体,或者检测可作为潜在攻击线索的事件和行为特征的序列等[9-10]。对于攻击情报中攻击源、攻击工具、利用的漏洞、该采取的方式等信息进行威胁情报建模,对安全事件进行特征提取,形成特征序列和威胁情报模型进行关联分析。威胁情报标准及其可机读性是关键,为使计算机能自动识别其表达行为,一般采用XML语言自描述。目前成熟的国外威胁情报标准包括网络可观察表达式(CyboX)、结构化威胁信息表达式(StructuredThreatInformationeXpression,STIX)、可信自动交换指标信息(TrustedAutomatedeXchangeofIndicatorInformation,TAXII)等。2)威胁行为学习。威胁行为是指不符合业务逻辑的行为,包括针对性的威胁行为(黑名单)及违反正常行为(白名单),通常表现为基于时间序列或基于统计的行为。威胁行为学习通过分析事件间的关系,利用过滤、关联、聚合等技术,最终由简单事件产生高级事件。行为的学习可以通过业务专家或者安全专家直接建模,但更多是通过机器学习方式辅以人工知识进行建模。机器建模包括训练和验证过程,一般模型的准确率低于专家建模。

1.3事后溯源和研判

事后溯源和研判是指对攻击行为进行研判和取证,反馈攻击行为给情景感知模型并修订防护策略,在适当时机通过技术或者法律手段对入侵者进行反制。1)安全事件研判。采用可视化手段对可疑安全事件或预测性安全事件进行分析,确定攻击的准确性以及造成的损失。事件研判需要专业能力强的安全运维人员来进行,除了具备安全知识外,对应用系统的行为也要非常熟悉。交互可视化可以大幅提高事件研判的效率,但定制化因素较多,也可借用成熟的工具进行事件研判,如安全沙箱、网络分析软件等。事件研判的结果应立即进入处置流程,使安全事件闭环,从而进一步完善主动防御体系。2)攻击溯源取证。溯源是指在网络攻击发生后,通过已发现的攻击路径追寻攻击者的相关信息。溯源相关的事件包括业务事件和网络事件,业务事件的目的是查找使用者,网络事件的目的是查找网络报文的发送者。溯源通过事件或者日志链层层查找,而取证则需要对系统或网络攻击行为进行还原,涉及的技术比较广,也是目前针对企业合规及司法取证的热点。

2基于情景感知的主动防御体系实践

建立主动防御系统是一项十分复杂的工程,从IATF安全保障体系来看,涉及人、流程、技术等要素的有机结合。在主动防御体系建设方面,为体现主动防御体系的前瞻性、自学习、实时响应,除了组织流程建设外,还需要在威胁感知基础设施方面不断进行完善,并不断完善防护、监测等技术措施,提升主动防御体系的完整性。基于情景感知的主动防御体系如图4所示。在组织方面,需要构建内外部威胁情景信息搜集队伍以及可以编写内外部威胁模型、能对安全事件进行精准研判的人员。另外,对于情报的搜集要建立适当的渠道,以确保情报的准确性、权威性。目前国内各大企业侧重于体系建设、技术与产品的实施,对运维能力和组织建设方面的关注不够,导致很多宣称已经实现的主动防御体系仅仅落实在字面上。与组织对应的是流程体系建设,主动防御体系是基于P2DR动态防御体系之上的,需要不断完善流程,应对不断演进的内外部威胁。建立高效的流程体系,可以确保各种技术、管理手段得以落实,从而更好地满足企业政策合规和生产经营需要。在技术层面,构建主动防御体系需要企业规划有一个总体的清晰线路,各种技术手段相互关联、补充。主动防御具有前瞻性的前提是对网络及应用环境的资产属性及安全属性有全面的掌握,能实时发现系统的弱点、威胁和风险。在基础设施方面,安全基线系统建设最为关键,由于被防护系统会不停变动、新的系统不断被引入、用户账户不停新建或撤销,新的漏洞不断披露,针对新威胁的适应改造也需一直进行。因此,应持续对终端设备、服务器端系统、漏洞和网络交互接口、业务交互行为进行重定基线以及挖掘发现。主动防御体系关键数据模型如图5所示。在数据模型方面,需要对主动防御体系的内涵进行诠释,确保该体系建设过程中数据流和信息流能够统一和集成。主动防御体系涉及的关键信息模型包括威胁情报模型(需要对不同攻击源进行统一描述)、防护设备策略模型(不同厂商策略的统一便于威胁情报模型在防护设备中得以动态实施)、防护设备告警模型(需要统一或规范各厂商设备告警内容的一致性)、业务情景模型(需要从系统、网络、业务层面构建统一的业务模型),以及监测层面的事件模型(统一安全事件,便于事件的统计分析和风险计算)、态势感知预测模型(对网络流量、业务交互频率、安全事件发生频率等进行建模)等。但这些模型的核心是防护对象的资产模型,包括拓扑属性、安全属性、运行属性等,是上述模型的纽带和计算基础。

3结语

从国内信息安全主动防御体系建设来看,电信行业起步较早,以传统的安全信息和事件管理(SIEM)为起点,逐渐发展安全管理平台(SMP),实现了终端、网络、应用防护技术的统一,并且承载安全管理、安全合规、安全处置和安全规划等能力,安全建设更加体系化,为主动防护体系实施奠定了基础。在能源行业,电力二次系统从最早的边界防护到一体化调度支撑系统的建设,再到可信计算的应用,实现了终端、网络、应用的层次化纵深防护,也为主动防御体系建设奠定了基础。如何构建更加智能主动的防御体系,还需要结合具体的业务情景进行不断研究。随着威胁情报标准的制定以及大数据实时流处理、机器学习技术的应用,实时动态感知威胁情报、实时威胁情景学习与预测将使安全防护措施识别攻击的成功率和精准度进一步提升,促进主动防御体系的进一步成熟。

作者:杨维永 郭靓 廖鹏 金倩倩 单位:南京南瑞集团公司

参考文献:

[1]JAJODIAS.网络空间态势感知问题与研究[M].余健,游凌,樊龙飞,等译.北京:国防工业出版社,2014.

[2]王慧强,赖积保,朱亮,等.网络态势感知系统研究综述[J].计算机科学,2006,33(10):5-10.WANGHui-qiang,LAIJi-bao,ZHULiang,etal.Surveyofnetworksituationawarenesssystem[J].ComputerScience,2006,33(10):5-10.

[3]陈秀真,郑庆华,管晓宏,等.网络化系统安全态势评估的研究[J].西安交通大学学报,2004,38(4):404-408.CHENXiu-zhen,ZHENGQing-hua,GUANXiao-hong,etal.Studyonevaluationforsecuritysituationofnetworkedsystems[J].JournalofXi'anJiaotongUniversity,2004,38(4):404-408.

[4]李蕊,李仁发.上下文感知计算及系统框架综述[J].计算机研究与发展,2007a,44(2):269-276.LIRui,LIRen-fa.Asurveyofcontext-awarecomputinganditssysteminfrastructure[J].JournalofComputerResearchandDevelopment,2007,44(2):269-276.

[5]张屹,张帆,程明凤,等.泛在学习环境下基于情境感知的学习资源检索模型构建[J].中国电化教育,2010(6):104-107.

[6]贾焰,王晓伟,韩伟红,等.YHSSAS:面向大规模网络的安全态势感知系统[J].计算机科学,2011,38(2):4-8.JIAYan,WANGXiao-wei,HANWei-hong,etal.YHSSAS:Large-scalenetworkorientedsecuritysituationalawarenesssystem[J].ComputerScience,2011,38(2):4-8.

[7]温辉,徐开勇,赵彬,等.网络安全事件关联分析及主动响应机制的研究[J].计算机应用与软件,2010,27(4):60-63.WENHui,XUKai-yong,ZHAOBin,etal.Onnetworksecurityeventcorrelationanalysisandactiveresponsemechanism[J].ComputerApplicationsandSoftware,2010,27(4):60-63.

[8]韦勇,连一峰,冯登国.基于信息融合的网络安全态势评估模型[J].计算机研究与发展,2009,46(3):353-362.WEIYong,LIANYi-feng,FENGDeng-guo.Anetworksecuritysituationalawarenessmodelbasedoninformationfusion[J].JournalofComputerResearchandDevelopment,2009,46(3):353-362.

[9]CHENSH,JAKEMANAJ,NORTONJP.Artificialintelligencetechniques:anintroductiontotheiruseformodellingenvironmentalsystems[J].MathematicsandComputersinSimulation,2008,78(3):379-400.

网络安全技术研究报告篇6

参考文献的撰写是帮助读者把作者的学术论点和引用的文献作者论点更好的区分开来,同时还可以帮助同一学术研究的学者提供相关是文献信息。下面是学术参考网的小编整理的关于网络强国论文参考文献来和大家一起阅读欣赏。

网络强国论文参考文献:

[1]迟恩宇,刘天飞,杨建毅,王东.网络安全与防护[M].电子工业出版社,2009.

[2]叶成绪.校园网中基于ARP协议的欺骗及其预防[J].青海大学学报:自然科学版,2007(3):59-61.

[3]秦丰林,段海新,郭汝廷.ARP欺骗的监测与防范技术综述[J].计算机应用研究,2009(1):30-33.

[4]孟令健.计算机网络安全ARP攻击行为的防范研究[J].齐齐哈尔大学学报:自然科学版,2013(3):9-11.

[5]郭会茹,杨斌,牛立全.ARP攻击原理分析及其安全防范措施[J].网络安全技术与应用,2015(6):5-6.

[6]刘名卓,赵娜.网络教学设计样式的研究与实践[J].远程教育杂志,2013(3):79-86.

[7]杨慧娟.网络课程建设:高校教师专业发展的契机[J].青岛职业技术学院学报,2012(6):35-38.

[8]梅武成.高职院校网络课程建设及推广运用[J].科技信息,2012(1):505-506.

网络强国论文参考文献:

[1]世界信息化大趋势:技术进步和应用创新互促[N/OL].人民日报,2013-01-09,(7)..http:∥scitech.people.com.cn/n/2013/0109/c1007-20137544.html.

[2]江泽民.新时期我国信息技术产业的发展[J].上海交通大学学报,2008,42(10):1589-1607.

[3]新华网.习近平:把我国从网络大国建设成为网络强国[EB/OL].http:∥news.xinhuanet.com/politics/2014-02/27/c119538788.htm,2016-02-01.

[4]新华网.习近平:让互联网更好造福国家和人民[EB/OL].http:∥news.xinhuanet.com/finance/2016-04/19/c1118672059.htm,2016-06-01.

[5]新华网.中华人民共和国国民经济和社会发展第十三个五年规划纲要[EB/OL].http:∥news.xinhuanet.com/politics/2016lh/2016-03/17/c1118366322.htm,2016-06-01.

[6]人民网.全面建设小康社会,开创中国特色社会主义事业新局面.在中国共产党第十六次全国代表大会上的报告[EB/OL].http:∥cpc.people.com.cn/GB/64162/64168/64569/65444/4429125.html,2016-02-01.

[7]新华网.胡锦涛:以创新的精神加强网络文化建设和管理[EB/OL].http:∥news.xinhuanet.com/politics/2007-01/24/content5648188.htm,2016-02-01.

[8]中国政府网.国务院关于印发国家重大科技基础设施建设中长期规划(2012-2030年)的通知[EB/OL].http:∥gov.cn/zwgk/2013-03/04/content2344891.htm,2016-02-01.

[9]中华人民共和国工业和信息化部.2016年行业发展的五个临界点[EB/OL].http:∥paper.people.com.cn/rmrb/html/2009-11/03/content374385.htm,2016-06-01.

[10]中华人民共和国工业和信息化部.2015年通信运营业统计公报[EB/OL].http:∥miit.gov.cn/n1146285/n1146352/n3054355/n3057511/n3057518/c4609344/content.html,2016-02-01.

[11]中国互联网信息中心.中国互联网统计报告(2016年1月)[EB/OL].http:∥cnnic.net.cn/hlwfzyj/hlwxzbg/201601/P020160122469130059846.pdf,2016-07-01.

网络强国论文参考文献:

[1]刘国政,李芮,周菁华,等.我国芯片市场被发达国家垄断[N].经济参考报,2014-06-09,(5).

[2]刘国政,李芮,周菁华,等.芯片企业投入不及国际巨头十分之一[N].经济参考报,2014-06-10,(5).

[3]苏国斌.人才工作信息化建设亟待顶层设计[J].中国人才,2013,(9):24-25.

[4]董晓英,董存田,杨颖.基于制造业信息化状况调查剖析“技工荒”的本质——兼论在高等教育强化职业教育因素的重要性[J].中国职业技术教育,2013,(30):29-33,43.

[5]牛佳吉.浅谈我国税收信息化建设中存在的问题及对策[J].现代商业,2014,(11):64-65.

[6]夏兰芳,戚晓鹏,等.省市级疾控中心卫生信息化人才队伍现况调查[J].中国公共卫生,2013,(9):1306-1310.

[7]买淑鹏,杨莉敏,等.我国公立医院卫生信息化人员配备现状调查[J].中国医院管理,2016,(6):60-62.

[8]沈健.加强教育信息化建设提升教育现代化水平[J].中国教育信息化,2014,(18):3-7.

[9]万素馨,罗亚玲,邓韧等.基于总体架构的医疗卫生信息化发展战略研究[J].重庆医学,2014,(26):3541-3543.

网络安全技术研究报告篇7

伴随着“互联网+”战略的推进,我国的智慧城市建设正在加快落地的步伐。智慧城市建设的热潮正在席卷全球,我国的智慧城市试点规模不断扩大。从目前的应用上看,智慧城市正逐步克服数据在集中化、协同化等方面的技术难题,智慧城市的蓝图已清晰可见,但恶意窃取数据、对设备的恶意攻击等问题也随之而来。

国家互联网应急中心公布的第23期网络安全信息与动态周报显示,我国境内感染网络病毒主机数量达到93.3万,同比增长19.5%,境内被篡改网站总数3112个,同比增长4.9%……还有其他一些安全机构和安全公司的安全报告。从这些安全机构和安全公司的安全报告(见文末安全报告)中我们可以看出,在互联网时代,这些传统的网络安全威胁极有可能逐步渗透入智慧城市的建设中。与“互联网+”相关的信息安全风险也在逐步增加,行之有效的信息安全策略正在逐步受到关注。

智慧城市建设涵盖的行业众多,电力、交通、医疗等领域均承载着大量的敏感信息,智慧城市所面临的网络安全风险,不再仅仅是信息泄露、信息系统无法使用等问题,而是会对现实世界造成直接的、实质性的、危害生命安全的影响。这些涉及个人、企业、政府的敏感信息一旦泄露,将对公民个人权益、企业商业利益、国家信息安全带来不可估量的危害。因此,应妥善协调智慧城市发展与敏感信息保护,积极探索新形势下数据共享与信息保护之间的关系,构建安全、可信的智慧城市健康发展环境。

信息和数据安全引各路英雄竞折腰

2016年首都网络安全日和网络安全博览会活动虽然已经落幕,但其展览内容令人印象深刻,很多案例与大众自身利益息息相关。不论老幼妇孺,都能够从中了解一些网络安全知识,确保日常生活中上网行为安全,不仅如此,很多工控安全产品也成为了本次活动的亮点。此次博览会期间,组委会还举办了政府与网络安全论坛,该论坛以“积极防御、主动安全”为主题,围绕政府网络安全、大数据安全、智慧城市安全、云计算安全等内容,邀请中国工程院院士沈昌祥、倪光南等专家做精彩报告。博览会除吸引了百度、奇虎360、金山等一大批国内知名互联网企业参展外,还吸引了众多在安全领域颇有建树的企业参展。参展产品涉及个人终端、态势感知、工控,以及SOC安管平台等。

作为山西参展企业,山西百信信息技术有限公司在此次展会上的产品主要包括两大系列七款产品:其一是可信计算系列,包括采用TPCM可信PCIe卡的可信安全计算机、采用TCM可信模块的可信安全计算机和基于固件技术和可信技术的可信安全计算机;其二是安全系列,包括基于龙芯3B1500的安全计算机、基于龙芯3A2000的安全计算机、基于龙芯3B1500的安全服务器,以及和合作伙伴北京安普诺信息技术有限公司共同开发的悬镜Linux服务器防黑加固平台。公司技术总监唐道光表示,公司可信与安全系列产品采用自主知识产权芯片和自主知识产权操作系统,结合具有自主知识产权的数据库和中间件,可满足政府和企业的等级保护、分级保护信息系统的要求。

而北京匡恩网络科技有限责任公司则展示了便携式、可移动的工控安全威胁评估平台。平台遵循国际、国家和行业标准,形成了多套具备严格理论依据的评估准则;通过多维度的评估分析方式(即威胁分析、资产分析、流量分析),全面满足工业现场风险评估的需求,高效快捷地发现工控系统中存在的安全隐患,产生工控系统网络安全风险评估报告,提出有针对性的、系统性的完整解决方案。该平台可广泛应用于电力、石化、轨道交通、冶金、烟草、煤炭等重点行业,有效地保障重点行业企业工控系统的安全运行,降低各类风险发生的几率,提高了工控系统的安全可靠性和工业基础设施应对网络攻击的能力,避免因工控安全事件影响企业安全生产,进而危害国家安全和社会稳定。

此外,笔者还在该博览会上看到了来自于威努特与东北大学联合研发的“谛听”工业网络空间安全态势感知平台。态势感知平台能够持续地监测来自于互联网的攻击、系统漏洞、网站安全状况、僵尸木马蠕虫等不安全因素,从而掌握网络安全隐患和实时了解攻击态势,并及时向有关部门预警通报监测到的网络威胁活动,为追踪溯源提供线索。而启明星辰也在此次博览会期间正式启动了“泰合安全威胁分析合作计划”,向在安全威胁分析领域具有独特优势的广大安全厂商开放泰合SOC安管平台的南向和北向数据接口,其第一批合作伙伴包括烽火台威胁情报联盟、诺恒信息、天际友盟和微步在线。

从这次博览会活动我们可以看出,网络安全不仅涉及个人生活,而且还涉及国家安全。这已经引起了国家相关机构的重视,并且已经开始了相关的政策制定工作,安全解决方案提供商也跃跃欲试,积极研发。安全业界(政府和安全解决方案供应商)多次进行沟通,研究更有效的网络安全和信息安全技术,探讨如何完善有关网络安全、信息安全等领域的技术、标准、法规。

时隔一个月,2016中国网络安全年会和2016中国智慧城市数据安全与产业合作高峰论坛分别在成都和贵阳两地举办。前者主要通过“网络安全威胁情报”、“网络安全人才培养”、“个人隐私保护与数据安全”、“移动互联网安全生态”、“漏洞安全及价值秩序”、“CNCERT-CIE网络安全学术论坛”等分论坛,交流网络安全工作新趋势、新问题、新思路,展示网络安全研究最新成果,分享网络安全工作的最佳实践和挑战;后者主要围绕智慧城市数据安全主题,探讨大数据时代智慧城市发展的新观点、新趋势,以及相关政策、标准、法律规范等,为智慧城市的数据安全出谋划策,同时为智慧城市数据安全领域新技术、新成果、新产品提供展示平台。

在中国智慧城市数据安全与产业合作高峰论坛上,亚信安全业务发展总经理童宁提出了“网络空间平安城市”理念,并强调要将网络安全防护系统纳入到智慧城市管理系统之中。通过列举国家互联网应急中心公布的第15期网络安全信息与动态周报中的一系列数据,童宁表示:“这一连串触目惊心的数字,暗示着智慧城市建设中存在的巨大危机。例如,通过信息安全漏洞,黑客可能会攻击交通、水利、电力等基础设施系统,造成经济损失、社会秩序混乱乃至威胁国家安全,智慧城市的建设自然会受到影响。”他认为,平安城市不仅仅是指治安管理、灾难预警、安全生产、社会监控等城市物理空间安全,同样也应该指网络空间的安全性。而目前我国城市级网络空间安全管理的现状不容乐观,其问题突出体现在缺少城市一级的总体安全态势监控、对公众网络安全意识教育投入不够、网络安全人员培养体系缺乏、网络安全管理边界对象不清晰等。这些问题导致城市网络安全管理存在着一些漏洞,危险容易乘虚而入。

网络和信息安全威胁日益复杂

6月15日,卡巴斯基公布了一个全球性的服务器访问权限贩卖黑市xDedic。该黑市已贩卖超过7万台被感染的服务器的访问权限,其中最低售价仅为6美元。

根据目前掌握的数据显示,该黑市2014年开始营业,并在2015年快速增长。到2016年5月,该黑市共有来自174个国家的70,624台服务器在售,由416名不同的销售商提供。其中,受影响最严重的十个国家分别为:巴西、中国、俄罗斯、印度、西班牙、意大利、法国、澳大利亚、南非和马来西亚。在中国已有超过100家知名大型企业和ISP的服务器受到感染,并在xDedic地下黑市出售,包括运营商、电商、医院、房地产公司和学校等机构。

xDedic是一种典型的最新型网络犯罪黑市。这种黑市组织严密,从入门级别的网络罪犯到APT(高级可持续性威胁)组织都可获取到快捷、廉价且易于使用的合法机构基础设施的访问权限,令网络犯罪行为更隐蔽,潜伏时间更长。

卡巴斯基实验室安全专家近期调查了这个专供网络罪犯购买和贩卖被感染服务器访问权限的全球性论坛。

服务器在智慧城市建设中将被大规模运用,有被攻击的可能性。常见的对服务器的攻击形式有两种APT攻击,而对网站实施攻击的手段目前主要为DDoS攻击。今年5月初,黑客组织“匿名者”向全球央行“宣战”。希腊塞浦路斯的中央银行(Centralbank.gov.cy)已经成为这起大战的首个“牺牲品”,其银行系统早些时候被DDoS攻击下线至少35分钟。

亚信安全技术总经理蔡N钦指出:“匿名者的攻击行动往往出于政治性目的,他们通常使用doxes、DNS攻击、丑化、重定向、DDoS攻击、数据库资料泄露等攻击手段,破坏攻击目标的网络及数据。更大的威胁在于,黑客很可能采用缓慢渗透的方式来侵入防护严密的目标,这种高级持续性威胁(APT攻击)不仅防范难度高,而且破坏力更大。”

如果说攻击服务器是要窃取企业或机关的重要数据的话,那么攻击个人终端产品的勒索模式则更令人气愤。黑客可能会选择中小企业终端设备下手。这种网络钓鱼等欺诈模式出现的频率越来越高,在线金融威胁正在变得更为多样,数量也持续增长。卡巴斯基实验室和B2B International最近进行的一项研究显示,48%的消费者曾经遭遇过在线欺诈,目的是欺骗用户,让用户泄露自己的敏感信息和金融信息,以此获利。调查结果显示,11%的用户由于遭遇在线攻击而损失过钱财。

在为期12个月的调查期限内,在受访者中,几乎有一半的互联网用户都遭遇过金融威胁。这些威胁包括收到可疑的声称是来自银行(22%)的电子邮件或是来自购物网站(15%)的电子邮件,还有要求用户提供金融数据的可疑网页(11%)。

遭遇金融威胁后,6%的受调查者表示由于在线欺诈,损失过钱财,还有4%通过金融组织泄露过个人数据,造成过损失,3%的用户遭遇加密货币(例如比特币)或电子货币基金被盗。整体来看,全球用户中,有11%由于遭遇在线威胁,造成资金被盗。

研究发现,遭遇损失的用户中,平均损失约为283美元,但是约五分之一(22%)的受损失用户损失超过1,000美元。遭遇损失的用户中,只有约一半(54%)采取措施追回了自己的损失,还有约四分之一(23%)的用户没有采取任何措施弥补损失。

以上针对服务器的攻击和网络勒索等事件仅仅是网络和信息安全事件中的冰山一角。由于云计算技术将广泛应用于智慧城市中,而新兴的Docker容器技术正在被很多单位应用于自身云平台建设中,这种容器技术也存在漏洞,并非完全安全可靠。

近期网上曝出多起通过利用Docker Remote API未授权访问漏洞,获取代码或者获取被攻击者服务器root权限的安全事件。启明星辰天镜脆弱性扫描与管理系统V6.0目前已经支持对该漏洞进行检测。启明星辰提出针对此的修复建议:首先,使用TLS进行认证,防止Docker节点的2375端口被未授权访问;其次,对服务器2375端口进行严格的访问控制,禁止公网地址访问2375端口,只允许授权的地址对2375端口进行访问。

威胁形式层出不穷,几家安全分析机构和安全解决方案提供商近期了几个安全趋势报告,报告展示了已经出现的和正潜伏在公众身边的安全威胁。本文文末节选了部分报告内容供读者参考。

智慧城市建设成果与问题并存

在2016中国智慧城市数据安全与产业合作高峰论坛上,还了由工业和信息化部电子科学技术情报研究所编著的《工业和信息化蓝皮书:世界网络安全发展报告2015―2016》。蓝皮书指出,在中国,智慧城市建设工作也正在如火如荼地全面铺开。截至目前,中国的智慧城市试点已接近300个,成果显著,但如前文所述,传统网络和信息安全威胁正逐步渗透入智慧城市的建设过程中,网络和信息安全工作亟待全面跟进。

在智慧城市建设中,通常将智慧城市划分为感知层、通信传输层、应用层、智能分析等层面。这几个层面哪个层面出现问题都有可能造成城市管理混乱,轻则数据泄露,重则事故频发。智慧城市的安全风险又不同于传统信息安全风险,每个层面都存在着安全风险。

在感知层面上,可能存在以下三种风险。首先是许多感知设备通常处于无人值守状态, 不法分子可以直接使用物理手段将其破坏,使得智慧城市信息感知层瘫痪。其次是不法分子可能通过特殊手段获得感知设备的存储密码和感知的数据,破坏感知器,瘫痪感知层,或者窃取数据。最后是通信资源可能耗尽(IP地址不足)、选择性转发攻击、节点干扰攻击、数据注入或篡改攻击、虫洞攻击、去同步化攻击、重放攻击等。任何一种攻击都会使得智慧城市信息感知层感知设备被控制或无法工作。

在数据传输层面上,针对网络的攻击更是花样繁多:有针对接入设备的认证攻击、有针对系统和服务器的分布式拒绝服务攻击(DDoS)、有针对网络入侵检测系统的攻击、有针对信息加密的攻击等。

在应用层面上,存在破坏数据融合的攻击、篡改数据的重编程攻击、错乱定位服务的攻击等。此外,以往缺乏有效的平台对智慧城市里的各种终端设备进行统一管理。幸运的是,目前已经有多款云运维管理平台面世,比如新华三的绿洲平台,可以为用户提供云端统一管理。当然,还有一个更重要的问题是,在操作系统层面,缺乏有效的安全策略,这会导致机密信息被泄露、代码被非法篡改等。除了新华三绿洲平台外,还有一些运维管理平台比较重视安全策略,可为客户提供较为安全的综合安全管理平台,比如启明星辰的SOC安管平台。

在其他层面上,传统安全威胁在智慧城市中会被不断地放大。首先是云服务可能存在漏洞,缺乏完善的安全策略,黑客有机可乘。其次是除了技术不足导致的数据泄露外,还有一些是由于内部人员的恶意泄露行为导致的。

让智慧城市智慧且安全

目前,我国信息安全标准已经正式和在研的有近300项,专门针对智慧城市信息安全的标准目前还有一些在研的包括物联网安全标准、传感网安全标准、云安全标准、大数据安全标准等,距离形成完善的智慧城市信息安全标准体系,保障智慧城市基础设施,提高智慧城市信息安全技术防护和管理水平仍略显不足。

由于智慧城市信息安全标准的不完善,因此针对智慧城市信息安全的检测和认证工作尚无法全面开展。针对智慧城市信息安全的检验检测技术、认证认可技术和有效性保障技术与方法相对还有一些缺乏,很多不合安全标准的产品和方案都可投入智慧城市建设中,带来诸多安全隐患,这或许会导致安全事故的发生。

智慧城市的建设是一个复杂的系统工程,对于信息安全保障系统的建设而言,需要以“保护业务的机密性、完整性和可用性”为目标,这包括物联网接入的鉴别和访问授权、控制机制;接入访问的检测与控制机制;数据的分级标记与分发机制;数据的完整性校验机制;计算资源的分配与监控机制等。有一些网络产品解决方案供应商已经提出了一些接入安全解决方案,比如飞塔、锐捷等厂商。

这些信息安全产品需要具备哪些安全技术才能称之为安全产品?首先,在信息技术产品中,需涉及以下安全技术,其中包括网管安全、服务器安全、路由器安全、交换机安全、网关安全、网络协议安全、电磁信息产品安全等。其次,还需要专门为增强信息系统的安全性开发安全产品,它们涉及的技术包括身份认证(虹膜身份鉴别、指纹身份鉴别等)、防火墙、入侵检测、通用安全模块等专用安全技术。

新技术推动了智慧城市的建设,最为典型的就是云计算技术的使用,特别是各种虚拟化技术的应用给用户和安全解决方案提供商带来了新的安全挑战。尤其是网络虚拟化,它使得业务流量和网络设备在物理层面上不再可控,大量的访问对安全监控平台的性能要求更为苛刻。当大量数据在网络上传播时,一些隐私和机密数据该如何被加密传输。这需要云服务提供商和安全解决方案提供商合作为用户提供创新的安全服务,对信息实施管理,并通过某种授权和控制手段,来限定哪些数据可以在哪些范围内传播。

除了技术角度外,从管理角度来看,有必要建立或健全安全管理体系和组织体系,完善安全运行管理机制,明确各职能部门的职责和分工,保障智慧城市的正常运行。此外,作为智慧城市整体规划的一部分,要加强智慧城市建设过程中相关配套设施的建设,包括智慧城市中政府信息系统、民生和城市公共服务系统,增强其安全防护能力。

当然,智慧城市的信息安全保障,不仅仅是技术和管理层面的问题,还牵扯到立法、公众意识、技术标准等多个层面。目前,在信息共享、资源整合、标准统一、法规等方面还存在问题,需要进一步研究与探索,有关部门的立法工作也在紧锣密鼓的展开。例如,近期,由工业和信息化部指导,中国通信企业协会、中国信息通信研究院主办的中国通信企业协会信息通信法治工作委员会成立大会顺利召开,大会探讨了在信息化时代,如何完善信息化标准和制订相关法规的问题。

智慧城市,既要智慧,也要安全。

链接 亚信安全2016年第一季度网络安全威胁报告节选

本文中的一些安全威胁来自于一些第三方机构或安全解决方案提供商的安全报告,某些安全问题在智慧城市建设中仍会存在,并且会由于“蝴蝶效应”被放大,产生不良后果,以下内容节选自“亚信安全2016年第一季度网络安全威胁报告”,用以引起读者注关注。

2016年第一季度安全威胁

本季度安全警示:勒索软件

1.本季度亚信安全病毒码新增特征约21万条。截至2016年3月31日病毒码12.436.60包含病毒特征数约434万条。

2.本季度亚信安全客户终端检测并拦截恶意程序约17,030万次。

3.本季度亚信安全拦截的恶意URL地址共计306,742次。

本季度热点话题为勒索软件病毒。本季度勒索软件病毒在全球爆发,已经成为威胁企业安全的头号病毒。给企业带来巨大灾难的同时,却给攻击者带来巨大的收益,因其使用比特币进行交易,很难追踪。FBI建议感染勒索软件的用户通过支付赎金进行解密,目前来看,即使支付赎金也不一定能保证可以完全恢复被加密的文件。亚信安全提醒用户,切勿打开来历不明的电子邮件,运行其附件。

2016年第一季度病毒威胁情况

在2016年第一季度新增病毒种类中,新增数量最大的病毒类型为TROJ(木马病毒)类型。本季度新增木马病毒特征共计365,209个,和上季度相比数值略有增加。长期以来,木马一直是中国地区捕获数量最大的病毒类型,其占比远高于其它类型病毒,这是因为此种病毒通常以窃取攻击目标的账户密码等敏感信息为目的,为病毒制造者带来巨大经济回报。

与上一季度相似,在TROJ (木马病毒)之后,增加数量较多的病毒类型依次为BKDR(后门程序)、TSPY(木马间谍软件)、WORM(蠕虫病毒)、JS(JavaScript病毒)和HT(黑客工具)。本季度新增病毒种类排名无明显变化。

其中JS(JavaScript病毒)、HTML(HTML及ASP病毒)类型病毒与网页挂马有关,网页挂马是攻击者常用攻击类型。一些正常网站由于自身存在的缺陷漏洞,导致被入侵者挂马,之后浏览被挂马网页的访问者就会在毫不知情的情况下自动下载恶意文件到本地。

以HT_打头的病毒类型标记为“黑客工具”的检测类型继续上榜。网络黑市上大量工具公开售卖,获取途径越发简单,造成当前这类病毒检测数量居高不下。对于企业来说,及时为系统和程序打上漏洞补丁、采用强密码账户,都是有效防止外部攻击的方法。

2016年第一季度WebB安全威胁情况

在2016年第一季度的数据中,通过Web传播的恶意程序中,APK类型的可执行文件占总数的40%,所占比例比上一季度42.5%的占比有所下降。.APK文件类型是通过Web传播的主要文件类型之一,针对此类文件,我们建议企业用户在网关处控制特定类型的文件下载。

本季度通过Web传播的恶意程序中,.EXE文件所占比例居高不下,此外.ZIP类型的文件位居第三位。恶意软件域名使用.COM、.CN、.NET的域名的站点占总数94.00 %。其中.COM域名的恶意网页数量最多。

2016年第一季度Web威胁钓鱼网站仿冒对象分析

网络安全技术研究报告篇8

随着网络技术的不断发展,通信科技在人们生产生活中的应用越加广泛,形成了一个业务多样化、技术先进化的现代通信网。本文主要对通信传输网络进行了分析,并在此基础上,对其监控技术加以研究,以期为保障通信网络安全奠定坚实的基础。

关键词:

通信传输网;监控技术;网络安全

1引言

目前,信息时代已成为社会客观发展的必然趋势,通信传输技术被广泛应用于人们日常生产生活中。随着网络用户量及其对网络需求量的增加,各大电信企业开始将发展的重点放在光传输网络的管理上,同时,我国电信产业逐渐呈现多样化、开放化趋势,相关通信工程企业之间的竞争越来越激烈,因此,通信企业为了在如此激烈的市场竞争中赢得一席之地,应为用户提供最优质的服务,并严格保障网络运营环境安全。

2通信传输网的概述

目前,我国通信传输网系统一般是由多个商家分别进行组建的,商家不同则意味着系统具有互异性,这也就使得通信传输系统在网络维护及网络管理方面存在一定的难度,严重制约了我国通信事业的发展。对于通信管理而言,传输网监控是一个重要内容,其是保证网络安全的一个重要途径。电信管理网为各大操作系统提供了一个协调、联系的平台,电信网与电信管理网之间存在紧密的联系,这二者之间有很多相互结合的接口,可有效保障数据间的相互传输。电信网和电信管理网之间的关系如图1所示,而通信传输网作为电信管理网的一个子系统,导致信息传输逐步朝着综合化方向发展。目前,通信传输网的发展已成为现代经济发展的一种特色,同时也是科技发展的重点内容。一方面,良好的通信传输网监控技术,有利于提高人们的物质生活水平,使得现代化的社会生活更加便捷,从而促进社会的可持续发展;另一方面,通信传输网络的监控技术关系到国家安全,随着经济全球化的不断深入,国家和国家之间需要进行必要的传输活动,有利于提高我国社会经济的发展水平。

3通信传输网中监控技术

监控技术的系统管理主要包括故障、配置、性能、安全等多方面的管理,为了向网络用户提供更有效、可靠的通信传输服务,可对网络上相关的通信设备进行定期控制、监测、诊断,最大程度降低通信传输网中的运营成本。

3.1故障管理功能

故障管理主要可以分为两大部分:①设备故障的管理;②网络故障的管理。故障管理指的是通过系统将故障转为警告事件,并将其告知用户,以及时发现故障、处理故障。在通信传输网运行中,若是网络单元出现故障,则设备管理系统会对其进行解释,然后转为预警形式,传输至网络管理系统对该预警事件加以分析,最后以文字或是图片的方式告知用户,以便用户对其进行了解,同时根据造成该故障的原因,提出相应的处理方案,如表1所示即为故障管理内容。故障管理内容主要包括四大内容:①故障定位;②故障修正;③故障测试;④故障报告管理。故障管理系统的应用,可以帮助维护人员掌握传输网络故障情况,通过故障预警确定故障位置,生成派工单,以便在第一时间派遣维修人员,及时控制、处理故障,避免故障影响范围的进一步扩大。此外,故障预警信息均是通过实时图形告知用户,用户可根据自身需要对预警颜色进行设定的,例如:紧急预警显示为红色;主要预警显示为橙色;次要预警显示为黄色;提示信息显示为紫色;正常显示为绿色。除此之外,所有故障预警还带有声音指示,用户是可以屏蔽的。

3.2性能管理功能

性能管理主要为用户提供以下资料:①通信设备运行情况;②网络/网络单元效能报告。通过上述数据资料的统计分析,可帮助用户正确评估、校正传输网。性能管理的主要内容是性能参数及其报表统计、图形显示,性能参数统计基础为I-TU-TG821,采集时间间隔为15min或是24h,而图形显示发热优势在于直观性强,易于用户理解。

3.3安全管理功能

安全管理主要是采取各种屏蔽措施,使得未授权用户无法进入本网管系统,以免受到恶意攻击,导致重要数据被泄露或破坏,以此来保障传输网的安全性。一般情况下,为了提升传输网使用的便捷性,可将授权用户再次进行细分:①管理用户,其享有传输网全部功能;②维护用户,其享有传输网部分功能。

3.4配置管理功能

配置管理是通过资源管理、电路管理、现场值班管理、统计报表等各种配置方法,实现网络设备单元的科学配置,主要涉及到网络单元参数、单板参数等的配置,可有效实现对网络设备各种数据的统一管理,确保网络中新添加的网络单元能够短时间内投入正常运营,从而保障传输各单元的合理运行。配置管理主要有两大功能:①资源管理,其可对传输网中全部资源进行有效管理和维护,有利于保障数据准确、完整,为电路调度、故障定位提供提供数据支撑;②电路管理,其面向的是高层管理用户,具体内容如下:a.预警实时映射至电路。传输网某条电路设备、光缆出现故障,则相应的预警会直接映射到改电路,通过两种方式加以显示,一种为区域电路组织图,通过干线可显示电路的相应信息;另一种是电路组织列表,按照城市将全部的电路都罗列出来,同时每一条电路所经过的端站也全部列出。b.电路预警查询。用户可对任意两个城市间电路的实际工作情况、组成状况、具体的预警信息等进行查询。c.选择用户所需电路。若是用户需要对某一条电路进行调配,则可在界面上将两端城市选定,系统即可按照用户所设定的调配规则,将一条处于空闲状态的电路分配出来,供用户使用。d.电路数据录入。通过系统,可自动管理调度中心与地区调度中心间开放电路,同时完成调度后,相应的资料修改工作也会自动进行。

3.5维护管理功能

维护管理主要是确保通信传输网处于正常运行状态下,其功能如下:①对网管系统内部各部件的运行时间进行准确校对;②可将网管系统各部件通信状态全面显示出来;③为用户提供各种统计报表,用户可根据自身需要设定数据范围或是报表的格式;④对网管系统的相关参数进行合理设置,并对各个数据库进行初始化,有利于保障系统的稳定运行。

4结语

近年来,我国网络技术水平已经进入世界先进行列,并在远距离传输、本地信息交换和移动通信交流的通信网络传输上实现了质的飞跃,通信传输网监控技术的发展和当今信息化社会的发展需求相符,对于维护我国社会安全和稳定具有重要意义,因此,加大对通信传输网监控技术的研究力度是非常必要的。

参考文献:

[1]范宗新.通信传输网监控技术的探讨与研究[J].中国信息化,2013(14):89.

[2]贾勋明.通信传输网监控技术的探讨与研究[J].软件,2012,33(6):102~103.

[3]何民,张钰.浅析通信网管远程监控在县级信通机房运行值班中的应用[J].中国新通信,2015,17(20):29~31.

[4]朱平,邱永刚.本地传输网零星微波的集中监控网管信息通道解决方案[J].移动通信,2010,34(12):48~51.

上一篇:高分子材料的韧性范文 下一篇:中兽医学就业前景范文