欢迎来到易发表网!

关于我们 期刊咨询 科普杂志

网络管理分析优选九篇

时间:2023-06-29 16:33:30

引言:易发表网凭借丰富的文秘实践,为您精心挑选了九篇网络管理分析范例。如需获取更多原创内容,可随时联系我们的客服老师。

网络管理分析

第1篇

【关键词】企业信息化 网络管理 网络安全 解决措施

1 网络管理的基本知识

1.1 网络管理的基本概念

所谓的企业网络管理指的是利用资源的调度和协调整个企业网络系统设计和规划、运行监控、管理控制和故障诊断,从而保护企业网络系统和稳定运行,优化网络环境,网络安全,以保证正常的企业工作安全、稳定、有效运行。

1.2 网络管理的基本对象

企业网络管理主要包括网络设备、网络性能、网络系统和其他方面的管理。

2 中小企业网络管理现状及解决办法

2.1 网络管理在中小企业的现状

中小企业特是指一种员工相对较少,业务的规模也较小的企业。 同时网络布局和管理在中小企业更加灵活,但由于没有雄厚的资金投入、及有限的技术人员等原因,以至于一些企业至今一直未能实施合理有效的网络管理。即使一些企业已有了一定程度网络管理,但是对于网络管理重视程度不够,关键技术细节理解不完整,造成网络管理还存在许多不足。

2.2 中小型企业形势分析

经过对90%以上的中小型企业网络管理的数据分析,中小型企业网络问题的根源主要集中在以下几个方面:

2.2.1企业网络管理的安全意识薄弱

企业高层管理人员对于发展生产技术和扩大企业经营规模的兴趣,远远大于对于网络管理的学习和安全方面的重视,安全意识薄弱。对于企业网络安全的投资较少、有关管理领域较为宽松,无法满足现代网络信息安全的基本要求。另外中小企业对网络的稳定性和网络安全存在侥幸心理,对于网络安全没有充分积极的认识,一旦出现问题,更不会积极应对,这就导致一旦出现安全问题不但不会去解决,更会任由问题扩大。

2.2.2网络管理措施不足

中小企业由于专项资金不足,这也成为网络管理经验技术力量薄弱的的主要原因。路由器、交换机、服务器等网络设备、及软件系统在中小企业一般没有相关的管理策略。对于由其生产商或集成商发出的用来修补或升级软件系统信息没有有效的处理方式。对于服务器和其他重要数据不配备备份或数据加密,冗余措施。这些无法更新的系统和缺乏配置的硬件设备让恶意人员有机可乘,对病毒、木马或恶意程序的更是毫无抵抗,企业网络的可能性,存在着严重的安全隐患。通信设计与应用。

2.2.3全面解决方案的缺乏

在大多数中小型企业缺乏网络管理解决方案情况下,他们的安全意识大都建立在防火墙、防病毒软件及加密技术升级上,进而让自己的心理更加依赖。大家都知道,对于企业网络管理,简单的解决方案并不能完全保证企业网络安全性,随着信息技术的发展,网络的更新换代极快,网络安全这个问题远远不是单一的杀毒软件和防火墙就可以解决的,也不是很多标准的安全产品可以处理的。这些问题需要一个综合且全面的技术解决方案,而这个方案很大程度依赖专业的网络管理。

2.3 中小型企业网络管理存在问题的解决方案

2.3.1 加强企业网络管理实践,提高安全意识

企业想获得健康,稳定,快速的发展,规范网络管理经营行为,提高员工的网络安全意识势在必行。详细的解决方案措施:

(1)可分为虚拟VLAN网络段,应用数据控制和管理控制,将公司的主营业务和非主营业务分开有效管理或者将公司各个部门、小组按照业务不同分开管理。

(2)对于企业员工应用固定IP设置或者使用DCHP动态分配IP地址,与此同时进行MAC地址绑定,启动防网络风暴管理制度,强化互联网的网络安全。这样操作一方面便于监视与维护,另一方面减少了网络中毒,网络瘫痪等问题出现的可能性。

2.3.2 采取切实可行的网络安全管理措施

对于企业来说,最典型的网络安全问题是数据的丢失、损坏与泄漏,数据的安全问题,以及网络安全协议的问题。提高整体网络安全意识,重要数据定期备份是网络管理中对信息进行有效处理的必要手段。

(1)为了解决数据安全的问题,需要进行业务关键数据进行远程备份,以防止数据因为木马、病毒、及人为原因导致数据安全问题。

(2)对于服务器、路由器、交换机等突然损坏的硬件问题,重要的是要进行设备冗余设置。网络的关键设备设置一用一备的组网方式。

(3)对于软件系统的问题,则需要检查系统的编码,严格编码标准,从而消除系统本身的问题。

(4)基于网络的安全协议问题,需要专用网络执行加密操作,以防止恶意黑客攻击。

2.3.3 制定切实完备的网络技术应对方案

在当前的网络信息如此开放的大环境中,任何网络都不是百分之百保证安全的,所以一套完整有效的网络技术应对方案对于网络管理尤为重要。网络技术应对方案一方面是指应对网络安全方面的技术方案,一方面是应对网络故障方面的技术方案。因此,企业需要结合自己本身的实际情况,制定完善的应对措施及方案。

(1)制定一个完整的防火墙和防护软件的升级规则,及时更新系统补丁,避免网络安全漏洞。

(2)进行网络故障实战演练,提供网络管理人员的技术业务水平。

(3)对于发生的故障及安全事故要及时备案,分析,避免类似的情况再次发生。

3 结论

随着网络信息技术的迅猛发展,信息容量在这个开放的环境中不断增长,网络规模也将随之增加,越来越多的企业的管理者们开始认识到网络管理的重要性,并且在企业资金的投入上有了一定的倾斜。信息化程度的高低已经成为衡量一个企业是否是现代化企业的重要标准。从在整个国民经济中有着非常重要地位的中小企业来看,一个高效、稳定、安全的网络是确保其健康发展的命脉之一。网络管理在中小企业的原材料采购、产品营销、客户关系等等方面也起着底层建筑的基础。目前很多企业在网络管理方面还有很大的完善空间,还有很多工作需要踏踏实实的去完成。

第2篇

关键词:输水;信息;监测;分析

0 引言

引滦入津工程是一个包括跨流域引水、输水、蓄水、净水和配水等综合性水资源开发利用的城市供水系统,是天津市城市生活用水以及工农业用水的惟一可靠水源,已经成为关系天津市经济和社会发展的“生命线”。其中的引滦工程尔王庄管理处(以下简称管理处)管理着引滦输水的枢纽工程,恰恰是这条生命线的心脏,它通过8座泵站、18.5公里的明渠、6.48公里的暗渠、一座库容为4530万立方米的平原水库及17座闸涵,每年向天津市输水7亿立方米左右,是我国北方城市供水泵站装机容量最大、输水功能齐全的水工建筑群体,作用不可替代。

自2002年起,天津市政府利用亚行贷款,开始实施天津市引滦入津水源保护工程,内容包括新建暗渠工程、沿线水工设施修缮工程、沿线绿化及水土流失治理、信息系统建设等多个单项工程。信息系统工程的初步设计已通过天津市计划委员会审查并获得批准。随着这项工程的实施,管理处近期即将建成先进、实用的输水枢纽工程信息系统。

输水枢纽工程信息系统是一个集通信技术、计算机网络技术、智能化测量技术、视频技术、语音交换技术和计算机应用技术于一体的综合管理信息系统。系统将以管理处局域网为中心,下设包括渠库管理所、泵站管理所、滨海管理所等多个分中心局域网在内的分布式信息系统,能够在最先进的通信和网络基础平台的支持下,实时采集各类信息,进行分析、处理,实现信息共享和各类应用。

输水枢纽工程信息系统的安全性和可靠性要求很高,系统必须长期安全稳定地为输水管理工作服务。一方面,如果系统发生故障。或存储的大量的、宝贵的实时、历史数据被破坏,都需要很长时间的恢复,甚至导致无法挽回的损失;另一方面,如果系统受到非法登录者的破坏,或获取、修改许多重要数据,那么同样会造成很大的损失。在这两种情况下系统都将严重影响到管理处做出输水调度的正确判断和决策。因此,在系统设计时必须仔细地进行研究分析,找出影响系统稳定运行和破坏系统安全的各种可能因素,给出相应的解决对策和方法。

1 信息系统安全分析

网络提供了信息流通的便利渠道,但是同时也给信息的保密和系统正常运行带来了重要的挑战。安全问题是网络面临的敏感而且重要的问题,如何协调系统的安全性和系统的灵活性、开放性,是系统分析时必须要考虑的问题。

信息网络安全的核心是信息的安全。为防止非法用户利用网络系统的安全缺陷进行数据的窃取、伪造和破坏,必须建立信息网络系统的安全服务体系。计算机安全包括物理安全和逻辑安全,其中物理安全指系统设备及相关设施的物理保护以免于被破坏和丢失,逻辑安全是指信息的可用性、完整性及保密性得以保证。

从技术角度来讲,计算机病毒、跨网络攻击、信息泄露、信息载体丢失或被盗等几种主要的安全隐患是影响安全的主要因素。

1.1 系统环境安全措施

计算机系统的运行环境不合要求,超过了产品所规定的标准,如温度高,湿度大,强烈的电磁场干扰,安放计算机系统的台座不稳、震动,粉尘大,电源电流不稳等诸多因素,都能导致计算机系统运行不正常,因此,中心、各分中心计算机网要求建立机房,增加UPS电源等。

1.2 计算机系统安全措施

计算机系统中的存贮器,硬盘,CPU和各种卡等,都是非常重要的部件,它们的损坏将导致计算机不能正常运行。或系统性能降低,因此,为保证万无一失,可考虑采取冗余设计等方法来保证系统正常运行。

为避免故障发生,对数据库服务器提供双机热备份的高可用方式集群方案,多服务器共享集中的存储设备,当发生故障时数据库和文件系统能互相切换,保证高性能,高可靠性,无单点故障。

本系统采用RAID技术和备份技术保证数据中心数据库的安全:一方面将数据库放到支持RAID5的磁盘阵列上,保证数据不会因为单块磁盘损坏而丢失;另一方面建立数据备份管理机制,各数据库都备份到磁带上。

1.3 网络系统安全措施

可以将网络故障归结为接口卡故障、线路故障、网络设备故障三类。解决办法是找出坏的网络卡进行更换。通过线路测试仪检查线路故障并进行修复,更换坏的网络设备。还可通过网管程序实时监视网络设备的工作状态,以便及时找出故障之所在,并进行及时处理。 为防止黑客通过互联网络(或电话网络)对系统实施攻击,网络在物理上与Internet分开,采用防火墙、信道加密以及冗余等技术。

1.4 软件系统安全措施

选择具有c2级安全的HP UX和Windows 2000 Server作为服务器的操作系统,它们的安全性通过其内置的安全工具来实现。

(1)用户管理

利用OS帐户管理工具能建立完整统一的用户管理策略,规定什么人在什么时间什么地点可以使用什么资源。

(2)访问控制 配合用户帐号管理,建立相应的访问控制机制和完整的审核机制,这样就可以实现对资源的动态跟踪监视,及时发现非法侵害企图。

(3)权限控制

包括服务器访问权限、数据库访问权限、表单与视图访问权限、文档访问权限、文档字段访问权限、区段与字段访问权限控制等多个级别。这些权限控制手段按层次逐渐细化,需要的话可以对Intranet/Internet系统中的每一个数据或设计元素控制访问权限。

(4)备份与恢复

RAID技术并不能保证数据安全,需要有离线备份管理机制。要对文件服务器、数据库服务器的数据进行备份和管理。备份能够做到无人值守,灾难恢复。自定备份策略,同时备份系统易于扩展。

用户定期进行数据库的备份,以便当故障发生时,可以将备份的数据恢复到数据库中,使因数据破坏造成的损失减少到最小程度。

另外为了进一步减少停机维护的时间,采用卷管理软件实现在线的卷维护(例如在线扩容)。

1.5 防火墙安全措施

信息安全的隐患存在于信息的共享和传递过程中。目前,浏览器/服务器技术已广泛应用于信息网络系统中,而其基础协议就存在着不少的安全漏洞。防火墙系统作为基本的网络安全系统,可以设置在公用网络和内部网络之间,或者设置在内部网络的不同网段之间,用以保护核心秘密并抵御外来非法攻击。

本系统设计采用NETSCREEN防火墙系统。

1.6 防病毒安全措施

(1)多层病毒防御体系

计算机病毒是网络正常工作的最大威胁。根据统计。50%以上的病毒是通过软盘进入系统,因此对桌面系统的病毒应严加防范;如果服务器被感染,其感染文件将成为病毒感染的源头。它们会迅速从桌面感染发展到整个网络的病毒爆发,因此。基于服务器的病毒保护已成为当务之急;根据ICSA的报告,电脑 感染病毒的来源有超过20%是通过网络下载文档感染,另外有26%是经电子邮件的附加文档所感染,联/X Interent,很有可能受到来自Interent下载文件的病毒侵害及恶意的Java、AefiveX小程序的威胁。基于以上这些情况,系统可能会受到来自于多方面的病毒威胁,为了免受病毒所造成的损失。设计应采用多层的病毒防御体系。

本系统采用NAI公司的MeAfee AVD防病毒套件作为整个网络的防病毒工具。在每个台式机上采用McAfec AVD套件中的xrnusSc,an Security Suite反病毒软件,在服务器上采用McAfee AVD套件中的NetShield Security Suite反病毒软件,在网关上采用MeAfee AVD套件中的Intemet Security Suite反病毒软件,应用全面的病毒防御系统,封锁病毒所有可能的进入点,从而保证整个管理信息网络不受病毒的感染。

(2)安全扣扫描技术

网络安全技术中,另一类重要技术为安全扫描技术。安全扫描技术与防火墙、入侵检测系统互相配合,能够提供更高安全性的网络。如果说防火墙和入侵检测系统是被动的防御手段,那么安全扫描就是一种主动的防范措施,可以有效避免黑客攻击的发生,做到防患于未然。

本系统采用NAI公司的CyberCop ScanaerNAl网络漏洞扫描产品作为网络安全扫描的软件工具。可进行基于服务器和基于网络的扫描。通过扫描,网络管理员可以了解网络的安全配置和运行的应用服务,及时发现安全漏洞。客观评估网络风险等级。还可以根据扫描的结果更正网络安全漏洞和系统中的错误配置。在黑客攻击前进行防范。

(3)入侵栓测技术

为了加强主机的安全,还采用了基于操作系统的入侵检测技术,监控主机的系统事件,从中检测出攻击的可疑特征,并给与响应和处理。 本系统采用NFR HID主机入侵检测系统对计算机主机操作系统进行自主地、实时攻击检测与响应,一旦发现对主机的入侵,可马上切断系统用户进程通信和做出各种安全反应。

基于主机的入侵检测技术出现在80年代初期,在发展过程中融入了其它技术。对关键系统文件和可执行文件进行入侵检测的一个常用方法,是通过定期检查校验和来进行的,以便发现意外的变化。许多产品都监听端口的活动,并在特定端口被访问时向管理员报警。这些技术的结合,必将大幅度提高网络对黑客攻击和错误使用的抵抗力,使设置选项更加灵活,并使安全策略的实施更加有效。

1.7 管理制度安全措施

虽然各种技术手段能够大大提高信息系统的安金性和可靠性,然而技术并不是万能的,还必须借助于管理手段,才能做到双保险,减少人为因素造成的损失。因此。必须制定相应的规章制度,对与系统相关的使用者进行管理约束,如制定机房上机制度,介质拷贝制度,设备定期维护制度,系统授权管理等。

在制定各种制度的同时。应加强思想教育工作,增加安全保密意识,并运用法律手段,保证系统安全。

2 网络监测管理分析

输水枢纽工程信息系统是包括光纤传输与交换、智能终端设备数字程控交换机等多种通信手段、多种制式、多厂家设备的综合信息网络,智能设备网络拓扑结构复杂。为了解通信设备的运行情况、评估通信质量、满足网络管理的要求,实时地掌握信息网络的运行状态,应该:第一,建立一个综合的信息网络监测管理系统,实现集中的管理和操作。第二,对相对独立的光纤传输与交换、智能终端设备、数字程控交换等系统分别设立专业专有网元管理系统。

2.1 综合网络监测管理系统

(1)系统组成

整个网络是一个网管中心局域网和各级端站互连构成的企业网。网管系统设置于信息中心局域网,通过专用数据传输通道与监测站和分中心局域网联接。网管局域网还设置Web服务器和远程访问功能,并与MIS系统建立网络联接。

(2]网管系统中心

综合网管系统结构是采用客户,服务器计算机网络结构模式(如图l所示)。中心站由服务器、网络交换机、工作站组成,通过终端服务器实现中心站对远端站的数据采集,通过协议转换器实现通信设备通信协议的转换,通过防火墙与MIS系统相连。端站由终端服务器、各种采集设备组成。中心站与端站之间可通过64K,2M,LAN通道相连,通信方式可采用光纤。机房环境采集装置用于环境的监测和空调的遥控,环境监测的内容有门磁、温湿度、烟火、红外以及电压电流。

(3)硬件配制

网管服务器采用UNIX服务器,运行效率和系统稳定性高。服务器上安装关系型数据库,作为网络数据存储中心和处理中心,具有数据服务器、应用服务器、文件服务器的三重作用。

Web 服务器是专门用于监控管理系统本身的维护管理人员使用的应用工作站,配置全套的网管应用界面和系统维护界面。可完成系统的人机联系功能,如画面编辑、数据库定义、报表定义、报表自动生成、召唤打印和定时打印等。也可兼作与MIS网连接的Web服务器。

调度工作站提供给操作人员所有的监控功能,负责整个通信网内各种设备的集中监控、任务调度。调度工作站可配有多台,能同时工作并提供二次开发功能。

终端服务器终端服务器是一个独立操作的多串口设备服务器,专为串口设备与以太网之间的连接而设计,且扩充串口方便,无需关闭电源,具有热插拔功能。终端服务器收集各监测站的信息,通过网络送往前置机,前置机对信息处理后通过网络送往服务器及其他监控工作站。

(4)软件配置

操作软件系统软件运行在网管主服务器上。操作系统采用稳定、可靠的UNIX操作系统,提供C/S和B/S服务方式,还具有远程登录和诊断功能。Web服务器和工作站则采用Windows NT。

数据库系统采用Oracle系统和SQL关系数据库系统。实时数据库是系统功能得以完成的基础,其中保存了现场采集来的实时数据,及计算量、控制量等其它信息,常驻计算机内存,实时性高。实时数据库针对不同用户提供了交互式人机接口、应用编程接口API和网络报文接口这三类访问接口。网管系统提供配置、查询、管理网络设备历史数据库的软件工具。

网管系统核心平台软件 在平台中,色精了系统基础的实时数据采集、实时数据库管理、历史数据库管理、画面制作及显示、报表制作及打印、告警判别及、数据处理及时钟系统等功能。另外,为使平台及平台之上的应用得以顺利运行,平台中还包括了诸如网络通信及进程管理等系统,为方便通信网络监控系统的维护,还提供了远程诊断及维护系统。

2.2 专业专有网元管理系统

(1)主干通信网络管理

负责管理全系统主干核心节点通信设备、接入节点通信设备、局域网通信设备。具有配置管理、故障管理、性能管理、策略管理等功能。由主干通信网络网管系统配置软件、硬件设备。

(2)生产调度与程控交换网管理

负责管理全系统内的所有数字程控交换设备,系统由网管中心、阿络节点、网管传输网三部分组成。网管主界面叠加在电子地图上,由程控交换系统配置软件、硬件设备。

(3)供电系统管理

负责管理开关电源、UPS、备用发电机组、蓄电池组等。具有控制与监测功能,能显示运行状态、运行参数和报警信号,可进行编程、整定和修改,并进行事故记录。能控制市电、油机供电自动切换,蓄电池组浮充与备用切换。

(4)服务器系统管理

负责管理服务器与磁盘阵列、磁带库等数据仓库、数据存储、备份系统设备及运用。网管的作用在于提高系统的处理能力,保障数据的安全,提供最高水准的智能故障恢复。为适合系统的高级整合需求,支持远程控制。

第3篇

(1)按照网络营销管理的形式,参照管理学的研究方法,可以将网络营销管理分为:网络营销计划管理、网络营销人事管理、网络营销组织管理、网络营销策略实施管理、网络营销效果评价和控制等。每一项网络营销管理职能都可以细化为若干具体的工作,并且与网络营销具体策略的实施建立对应关系。

(2)按照开展网络营销的阶段划分,可以将网络营销管理分为:网络营销总体策划阶段的管理、网络营销准备阶段的管理、网络营销实施过程的管理、网络营销效果控制与评价管理等。

(3)按照网络营销工作的性质,可划分为单项网络营销策略管理、阶段性网络营销管理和连续性网络营销管理。单项网络营销策略管理是对于某一差具体的网络营销活动或者某一项网络营销策略;阶段性管理主要针对某个时期,或者网络营销发展的某个阶段进行的临时性管理措施,如在网站建成之后进行的专业性诊断、网站推广不同阶段的推广计划和效果评价。连续性网络营销管理则具有长期性、重复性的特征,如网站内容管理、在线顾客关系管理、定期顾客调查等。

(4)按照对网络营销工作的内容,可将网络营销管理分为:网络营销基础环境管理、网络营销产品和服务管理、网络营销的内容管理、网络营销用户资源管理、用户行为研究与管理、网站流量统计管理等。

第4篇

【关键词】网络隔离 文件传输 网闸设备

现如今,现代化办公基于高程度的信息化而有效开展。然而,互联网上各种黑客及病毒丛生,对个人乃至国家的信息安全构成严重威胁。然而,新时期网络攻击手段呈现多样化、新型化发展,对此网络安全要求更为严格。防火墙已经难以满足现如今网络安全的需要,安全性方面存在缺陷。在这样的背景之下,人们开始探索与研究新型的关于网络安全的技术手段,由此网络隔离技术应运而生。总体来讲,该项基础通过将有害攻击进行隔离防护,从而有效保证信息安全不外泄。相对于防火墙而言,其需要具备更高的安全级别,不论是从理论上来讲还是从实践上,具备两套及以上主机系统,既需要对计算机操作系统的加固优化,又需要将外网与内网接口进行有效分离。与此同时,主机系统之间可以基于不同的设定协议来进行数据传输与交换。

1 网络隔离技术要解决的问题

隔离是网络隔离技术构架的重点所在,能否实现有效地隔离则是问题的关键。以下图为例,从图中我们可以看出这套网络结构当中其外网存在较大的安全隐患,安全性较差,内网安全性则较高。一般情况下,内部主机与内网相连,外部主机与外网相连,其中内外网之间是断开的,二者之间存在着一个存储介质,这个固态存储介质即为隔离设备,其同时也是一个单纯的调度控制电路。如图1所示。

接下来,在具体的数据传输过程当中,如外网需要将数据传输给内网的时候,此时外网主机接受数据,随后发起对固态存储介质的非TCP/IP协议的数据连接,此时所有协议通过外部主机被剥离并将原始数据写入存储介质当中。当全部数据传输完毕并写入存储介质当中恢复上图状态。随后存储介质会将数据传输给内部主机,在其受到数据后进行TCP/IP封装并发给内网。

2 网络隔离的技术路线

网络开关、单向连接以及实时交换是现阶段网络隔离技术的三种较为常见的技术形式。具体来讲,首先就网络开关而言,其是三种当中最为简单也最容易被理解的一种。通过两套虚拟体系统和一个数据系统,在数据传输过程当中,可以将其先写入一个虚拟系统当中,随后将之交换到数据系统,完后再交换到虚拟系统(另一个)当中。这样的数据传输形式缺乏复杂的应用,所以其只适用于简单的文件交换过程。

再者,就单向连接来讲,其适用于数据的单向传输过程,具体通过物理断开的方式将两个网络进行连接。其可以实现对数据传输方向的控制,反方向数据通路不会存在,这样就可以对数据进行更为有效地保密。

最后,就实时交换来讲,作为一个网关处设备,在连接两个网络过程中主要通过物理断开的方式从而将网络间协议终止,实现应用层数据的交换。

3 基于网络开关的网闸设备数据交换原理

网络隔离的方法有很多,本文主要针对使用网络开关方式实施网络隔离的网闸设备技术原理进行详细分析。

如图2所示,外网是安全性不高的互联网,内网是安全性很高的内部网络。正常情况下,网闸设备的外部主机和外网相连,网闸设备的内部主机和内网相连,外网和内网是完全断开的。网闸设备是一个独立的固态存储介质和一个单纯的调度控制电路。

当外网需要有数据送达内网的时候,以电子邮件为例,外部主机先接收数据,并发起对固态存储介质的非TCP/IP协议的数据连接,外部主机将所有的协议剥离,将原始的数据写入固态存储介质。如图3所示。根据不同的应用,可能有必要对数据进行完整性和安全性检查,如防病毒和恶意代码等。

4 总结

网络隔离技术能够在保证可信网络内部信息不外泄的前提下,完成网间数据的安全交换。鉴于网络隔离技术的优点,对于安全性要求较高的用户来说,用网闸设备来连接不同安全级别网络,并实现数据的安全、可控交换将会成为一种趋势。未来如网闸产品进一步优化其性能和可管理性,并尝试与其它安全产品联动,将获得更广泛的应用。作为一个虚拟的空间,网络技术以其方便、快捷等优点为我们生活及生产带来便利创造条件的同时,在信息传输交换过程当中也存在着较大的安全隐患。对网络隔离技术的探索,有利于推动网络技术的进一步普及,对于保障信息安全和社会稳定具有重要作用。

参考文献

[1]W.Richard Stevens. TCP/IP Illustrated Volume 1:The Protocols[M].北京:机械工业出版社,2000.

[2]朱承,张骏,张世永. TCP/IP网络中的若干安全问题[J].计算机工程,1999,25(12).

[3]王浩.基于TCP/IP协议的网络安全分析[J].湖北电力,2002,26(6).

[4]万平国.网络隔离与网闸[M].北京:机械工业出版社,2004.

[5]苏智睿,李云雪,王晓斌.网络安全隔离与信息交换技术分析[J].信息安全与通信保密,2004.

[6]林晓霞,杨晓东.网络隔离技术原理与实现[J].网络安全技术与应用,2005.

第5篇

[关键词]二元加法流密码流密码RBR系统

一、密码学理论

密码学主要是研究通信安全保密的学科。它包括两个分支:密码编码学和密码分析学。密码编码学主要研究如何对信息进行变换,以及保护信息在新的传递过程中不被敌手窃取、解读和利用的方法,而密码分析学则研究如何分析和破译密码。这两者之间既相互独立又相互促进。

密码学的基本思想是对机密信息进行伪装。一个完整的密码系统由明文空间、密文空间、密码方案和密钥空间组成。加密前的信息称为明文,明文的全体称为明文空间。明文是信源编码符号,可以简单地认为明文是有意义的字符流或比特流。密文是经过伪装后的明文,全体可能出现的密文集合称为密文空间,也可以被认为是字符流或比特。密码方案准确地描述了加密变换和解密变换的具体规则,包括对明文进行加密时所使用的一组规则的描述和对密文还原时所使用的一组规则的描述。

流密码是将明文消息按字符逐位加密,通常是将已编码成比特串的明文消息序列与加密密钥序列采取不进位的模2相加,收方也采用相同的方法恢复明文。流密码可以进一步分成同步流密码和自同步流密码。

同步流密码的主要优点是无错误的传播,一个传播错误只影响一个符号,不会影响到后续符号;对于自同步流密码,某一符号的传输错误将会影响到后面的符号的解密,也就是说,自同步流密码有错误传播现象。目前,已有的同步流密码大多采用的是二元加法流密码。密码系统的一般模型如下图所示:

二、RBR系统简介

远程网络备份系统简称RBR系统,系统完成并实施后,将有效地对可能出现的各种灾难进行有效的、快速的恢复。

1.RBR系统结构

RBR系统由三个逻辑层组成:客户层、管理层(中间层)和服务层。其中,客户层代表系统所管理的客户计算机的资源;管理层由备份适配器、认证服务器、管理控制台等组成,构成系统的管理核心;服务层代表提供存储的服务器资源。其中管理层处于管理业务逻辑的核心。

2.RBR系统中实体和各实体功能

(1)客户——多个

主要功能是完成备份集管理;备份数据文件压缩/解压缩、加密/解密;恢复/备份会话激活、执行、协商;用户证书管理。

(2)主控管理与通信实体——单个

主要功能是备份恢复会话协商、备份计划管理、完整客户备份数据目录管理和备份服器管理。

(3)认证实体——多个

(4)备份服务器——多个

主要功能是客户备份数据存储和备份/恢复会话执行。

3.RBR系统中的信息传输

来自客户端顶层软件的数据集信息经过流化、压缩、加密等过程,向下到达socket网络传输层,在这里通过网络传送到服务器。在服务器一端,数据进行反向的处理,最后还原成数据集信息,由服务器端管理软件进行统一存放。

在RBR系统中,客户端与服务器之间的数据通道被认为是不安全的,因此,在数据进入通道之前,很必要对数据进行加密处理。另一方面,由于客户端、服务器之间数据传输量大,过强的加密算法势必造成数据传输速度的降低。因此,如何在速度和加密强度之间找到一个平衡点是系统研究的关键。

三、系统设计思路

RBR系统的工作内容主要由备份计划制订、数据备份和数据恢复三个环节组成。

1.备份计划制订

备份计划的制订过程,是由客户端发出“提交备份申请”开始,以备份适配器/管理员批准或拒绝申请为终结点的逻辑过程。在这个过程,备份适配器要响应客户端发来的“提交备份申请”消息,并经管理员审核后处理,无论通过与否,都返回处理信息,最后制订的计划并不存放在客户机本地。具体处理过程如下图。

2.数据备份

备份过程不是由客户机发起的,而是由备份适配器发起。因为备份计划都保存于备份服务器,它们是由备份适配器统一管理,作为客户机只维护本机要备份的数据集合。具体处理如右图。

3.数据恢复

恢复与备份是一个反向的操作,但不是严格的“反操作”。在恢复过程中,要防止对用户的错误操作。因此在恢复数据之前,要对客户身份进行严格的验证,具体实现如下图。

四、加解密模块分析设计

RBR系统的结构模型可以用部属图描述如下(共有五个部分,分别为客户端,服务器端,适配器,控制台和证书服务器)。

RBR系统的数据传输过程是在一个分层的结构中进行的。如下图所示。在RBR系统中,数据和指令向下经过数据打包、加密和压缩、流化,最后通过Socket传送到网络中。在数据接受方,进行反方向的转换。

五、加密方法选择及算法实现

1.加密方法

按照对明文消息加密方式的不同,单钥密码体制一般可以分为:流密码和分组密码。分组密码是将明文消息分为多个字符的分组,逐组进行加密的密码体制。对于某一消息,分组密码体制一般首先对明文消息填充,使其长度为固定分组长度的整数倍,然后,密码算法将消息划分成一个一个长度固定的分组,逐分组进行加密变换。

流密码将消息分成连续的符号或比特用密钥流逐个进行加密。如果流密码所使用的是真正随机产生的、与消息流长度相等的密钥流,此时的密钥流就是一次一密的密码体制。

2.二元加法流密码

(1)二元加法流密码体制

在这种密码中,密钥、明文和密文都编码为0,1序列。种子密钥用来控制密钥流发生器,是密钥流发生器输出的密钥流,加密变换是模2加(即异或)。在解密时,解密方将利用通过安全信道传送来的、同样的种子密钥与加密方相同的密钥发生器,使密钥流生成器输出与加密端同步的密钥,并使用与加密变换相同的解密变换,从而完成对明文的加密与解密。

二元加法流密码体制如下图:

在这种二元加法流密码体制中,由于通信信息被编码成“0”或“1”的二元序列,因此,利用一个简单的二元静态控制系统,从一个较短的密钥产生一个很长的、不重复的“伪”随机序列,从而能够达到“一次一密”的密码体制。

(2)二元加法流密码密钥流的性质

二元流密码的安全强度取决于密钥生成器所生成的密钥流的性质。如果密钥流是无周期的无限长的随机序列,那么此时流密码即为一次一密的密码体制。但在实际中,密钥流都是用有限存储和有限复杂逻辑的电路来产生的,此时的密钥流生成器只具有有限多个状态,这样,密钥流的状态呈现出一定长度的周期,其输出也只能是周期序列。因此,实际应用中的流密码不可能是一次一密的密码体制。但是,只要密钥流产生器产生的密钥流周期足够长,并且随机性足够好,那么可以近似地实现人们所追求的理想的保密体制。

(3)密钥流生成器的结构

流密码的设计核心在于密钥发生器的设计,流密码的安全强度取决于密钥发生器中密钥流的周期、复杂度,随机特性等,安全的密钥流生成器的结构必然使用了非线形变换。

密钥流生成器可以分解成驱动和组合两部分。其中密钥流生成器的驱动部分将生成密钥流生成器的状态序列,使之周期很长,统计特性良好;非线形组合部分则显著增加密钥流的复杂程度,使密钥流能够抵抗各种攻击,同时保持驱动部分提供良好的分布特性。

产生密钥流最重要的部件是线形反馈移位寄存器。线形反馈移位寄存器由移位寄存器、运算器和反馈电路构成。移位寄存器用来存储数据,并受脉冲驱动。运算器含有乘法器和加法器。反馈电路不断产生脉冲信号驱动移位寄存器进行移位运算,并将运算器的结构反馈到寄存器的最高位,输出最底位。

3.RC4流密码算法分析

RC4算法是一种流式加密器(streamcipher),它将短的键值展开成为无限制的伪随机数键值串。发送者使用这个键值串与明文信息做异或(XOR)运算处理并产生密文,接收者则使用键值产生适当的键值串。并且对密XOR及键值串运算之后,就可以得到原始的明文。

六、结论

远程网络备份系统简称RBR系统设计完成并实施后,将有效地对可能出现的各种灾难进行快速的恢复。从而有效地保证数据通信的安全,保证各企事业的工作能够有条不稳的进行。

参考文献:

第6篇

网络财务是以会计信息使用者为导向,以信息技术为基础,对会计信息处理流程进行根本性的再思考,并以集成化的方式,面向对象并行地进行重新设计,将现代网络技术与会计理念有机结合,具备全面预算管理和资金动态控制能力,实现财务与业务的协同,远程报表、报账、查账等远程处理,事中动态会计核算与在线财务管理,支持电子单据与电子货币,改变财务信息的获取与利用方式,以期充分实现整个企业内部全面及时的管理,并提供网络环境下财务管理模式、财务运作方式及其各项功能,使其能为财务信息使用者提供准确、完整、可靠、合理的会计信息,发挥财务的决策支持作用,以使财务能较好地满足信息使用者的需要。通过网络财务的实施,最终实现财务管理的网络化。

二、网络财务的实施途径与具体方案

1.网络财务的实施途径

网络财务一般通过网络财务软件和网上理财服务两种途径来实现。网络财务软件是基于网络计算技术,以整合实现电子商务为目标,能够提供互联网环境下财务管理模式、财会工作方式及其各项功能的财务管理软件系统。

网上理财服务是以专营网站方式,具备数据安全保密机制,在网上提供的专业财务应服务。这样一来,中小型的电子商务企业可以不用购买软件,而是购买财务处理服务,由服务提供商直接在网上提供会计处理和财务管理服务。

2.网络财务管理的具体实施方法

对于网络财务的实施,一般来说有以下两个步骤。

(1)应根据自身的实际情况进行需求分析,确定到底要利用网络财务系统完成的工作,网络财务系统应用要达到的目标和要求。企业管理核心在于抓财务的实际情况出发,进行网络财务的需求分析,确定开展网络财务应做的工作和要求。①要使财务管理和业务管理紧密结合,全面实现财务业务管理一体化;②要实行集团财务集中监控;③支持电子商务,能提供方便的网上应用;④具有良好的可扩张性和融合性;⑤软件功能实用。

(2)根据企业需求进行网络方案设计。目前常用的高速网络技术包括以下几种:①快速以太网,②FDDI(分布式光纤数据接口),③ATM(异步传输模式),④干兆位以太网。前两种技术价格较低,性能也不错,适用于一般企业,后两种技术性能远远超过前两种,但价格较高,投资很大,适用于有实力的大型集团企业,如中国石油天然气集团公司就是用ATM技术和千兆以太网技术。对于一般企业,可以采用快速以太网或FDDI技术建立自己的局域网,远程子网可以用DND专线连接,移动用户群可以用电话连接。在网络设计时可采用GS或B/S的结构技术,主要依企业自身条件而定。

企业无论是建立自己的网络财务信息系统,还是购买财务软件公司的网络理财服务,都想实现财务、业务协同运作,信息自动传递共享。典型的网络财务业务一体化数据流程如下:

—采购计划系统生成物料采购计划,传递到采购管理系统据以生成采购定单。

—采购管理系统录入采购发票,在应付系统核算该发票的款项。

—采购管理系统录入采购入库单,在库存系统对该入库单登记出入库明细账,在存货核算系统核算采购成本。

—销售系统开出销售发票,在应收系统核算该发票的款项。

—销售系统开出销售出货单,在库存系统对该出货单登记出入库明细账,在存货核算系统核算销售成本。

—库存系统录入各种出入库单,登记出入库明细账。

—库存货核算系统生成存货成本的凭证传递到总账。

—存货核算系统可以为成本核算系统提供原材料领料单。

—成本核算系统为存货核算系统提供入库产品成本。

—工资系统为成本核算系统提供人工费资料。

—固定资产系统为成本核算系统提供折旧费资料。

—工资系统生成计提工资凭证传递到总账。

—固定资产系统生成折旧等凭证传递到总账。

—应收系统生成销售收入以及款项收回等凭证传递到总账。

—应付系统生成采购以及支付款项等凭证传递到总账。

—资金管理系统生成利息凭证传递到总账。

—财务分析系统可以制定各项支出费用等预算,在总账系统中进行控制。

—报表和财务分析可以从总账中提取数据进行财务指标分析。

—现金流量表系统可以实现现金流量表的自动编制。

—决策支持系统可以从各个系统提取数据进行决策数据推算。

—行业性单位和集团性公司通过行业(集团)报表进行报表上报及汇总。

—系统数据生成Web数据可根据权限自由。

企业网络财务系统主要由这三个子模块共同构成,模块1以库存管理为中心,主要负责对实物资产的管理;模块2以总账为中心,模块2的数据进入应收、应付系统,连同其它子系统数据输入总账系统,这里的总账系统与前面网络财务系统模型中的账务处理系统功能相同,都是接收数据输入,在将其处理后的数据传到模块3;模块3是报表汇总、合并系统,财务分析系统,最后生成行业集团报表、合并报表、网络财务WEB版数据、决策支持数据等等。自行开发从这三个模块展开,系统设计好各个模块的接口,考虑企业的实际情况选取需要的模块,还可添加企业需要的其它模块,这种系统具有良好的扩展性,可以与企业的发展变化相适应。

三、总结与展望

网络系统的绝对安全是网络财务发展的前提。由于财务问题涉及资金问题和公司机密等,任何一点漏洞都可能导致大量资金流失,因此,对其传递手段和储存工具要求严格。网络是网络财务信息传递的重要工具,对其安全性

和可靠性要求高于现有网络系统,因此,发展适合网络财务的新技术是网络财务发展的基础要求。

总之,网络财务管理是未来财务管理发展的方向,我们应充分利用互联网资源,提高财务管理的效率,扩展财务管理的空间范围,由此完善、加强和拓展财务管理的各项功能。只有这样,企业才能够在网络经济的人潮中傲立潮头,企业的抗风险能力也必然会得到增强,竞争优势同样会得到提高,在全球经济市场竞争中企业的竞争优势也将会更加巩固和稳定。

参考文献:

[1]刘军:网络经济下的财务管理创新,现代财经,2003.

[2]孙春林:实施网络财务系统的风险与对策,企业管理,2005.

第7篇

目前,随着我国幼儿师范专科学校招生规模的增多,校园网络覆盖范围越来越大,校园网络用户也迅速上升,校园网络面临的安全问题也越来越多。

(1)网络操作平台漏洞数量急剧上升。

随着网络操作平台集成的管理系统数量越来越多,网络操作平台漏洞数量也急剧上升。由于学校的各类管理系统设计与实现过程中缺乏统一的规划与管理,导致学籍管理系统使用JSP技术、教务管理系统采用ASP技术、招生就业管理系统采用技术等,设计体系架构与实现技术先进性不同,因此导致各类系统接入网络集成操作平台时,会给导致操作平台安全漏洞越来越多。

(2)网络威胁和攻击形式多样。

目前,校园网络威胁和攻击形式呈现多样化,各类黑客采用先进的遗传算法、K均值算法、支持向量机等技术挖掘校园网络操作系统的漏洞和薄弱环节,采用各类攻击手段进行攻击,主要手段包括两个方面:一是在校园网网络中电子邮件,隐藏木马盗取用户账号,破坏网络安全;二是在校园网网络中制作、散布恶意代码,感染服务器,盗取数据信息。

(3)安全威胁潜藏时间越来越长。

与传统单击病毒、木马不同,网络病毒和木马实现技术高,安全威胁隐藏时间越来越长,破坏力度也更大。目前,幼儿师范专科学校网络病毒主要根据传统渠道可以分为包括网页病毒、邮件病毒、FTP病毒,根据病毒类型可以分为震荡波病毒、AV终结者病毒、熊猫烧香病毒、ARP病毒等,实现技术较高,其可以通过入侵网站、隐藏在视频图像和移动存储介质中,并且隐藏时间越来越长,不易被杀毒软件发现和查杀,如果一旦病毒发作,在非常短的时间内感染各种网络文件和数据,造成不可估量的后果。

(4)校园网络用户安全意识弱和权限配置不合理。

幼儿师范专科学校网络用户多是非计算机专业人员,计算机操作不规范,并且安全意识较弱,同时具有较强的猎奇心理,浏览各类风险较高的网站,安全保护措施比较简单,非常容易导致计算机网络感染木马和病毒,并且在校园网网络中传播。许多幼儿师范专科学校计算机管理人员在分配权限时,有时为了省事,通常给其他用户设置的权限过大,导致许多用户可以访问和操作各类重要的应用服务器、数据库服务器等,威胁校园网络,增加网络安全事故发生的概率。

2校园网网络安全管理系统设计

为了能够提高幼儿师范专科学校网络安全性能,本文提出了一个完整的安全管理系统。该系统拥有四个层次的安全功能模块,实现用户管理、网络安全防护、数据控制和数据加密功能。

(1)数据加密层(应用层的数据加密)。

目前,校园网络用户在操作时,远程接入操作频繁,经常存在一个教师或校领导在家里操作学校的电脑,实施数据传输、日常办公等。因此为了能够更加有效的支撑该类操作,本文设计的安全系统采用远程接入技术主要是VPN接入,采用IPSecVPN和SSLVPN技术为数据传输过程进行加密。因此,远程接入时实现数据的安全传输是一项非常重要的工作。

(2)数据控制层(网络应用中的存取控制和授权)。

由于学校学生用户较多,不同的学生归属不同的院系,因此,为了能够控制学生对网络中分布的应用服务器进行存取控制,本文根据校园网络使用的IP地址进行分类,将IP地址与所属于的VPN、VLAN和所属于的子网、计算机的MAC地址、用户名等信息实施映射,形成一一对应的关系。不但可以有效的控制网络应用的访问和存取权限,同时也可以非常容易且方便的管理和监测网络中的所有用户。同时采用ROST技术实施强制访问控制,所有用户(包括最高权限用户)都无法访问受保护的网络资源。因此,校园网络设计过程中,可以采用IP地址划分、VLAN设计和ROST技术,将其集成在一起,实现了数据访问的严格控制,强化校园网络数据服务器和应用服务器的安全。

(3)安全防护层(操作系统的防病毒、入侵检测、审计分析)。

安全防护层主要为用户构建一个网络防病毒体系,以便能够控制网络用户的认证信息,保证网络不受到病毒的侵袭,以便能够正常地为用户提供服务。一个完善的防病毒体系可以使用病毒软件、防火墙、ACL和虚拟局域网等手段进行实现。

(4)用户管理层(用户/组的管理、单一登录、认证)。

给每个用户分配固定的标识,根据用户的信息对用户的访问权限进行控制,并根据用户的网络行为对用户的权限动态调控。在多个用户访问服务器资源过程中,可以为针对用户设置不同的权限角色,不同的用户角色在访问系统资源的过程中,其拥有不同的访问权限,同时如果网络用户在访问过程中,如果发现其存在更高的需求,可以为其设置更高的访问权限,以便能够保护系统的服务资源,确保用户实现有效控制访问。

3结束语

第8篇

【关键词】智能电网 调度数据网络 运维管理

1 概述

电网是国民经济迅速发展必要的基础设施,是国家能源供应的重要保障。维护电网的安全可靠运行,为社会经济提供充足的能源供应,是我国全面实现小康社会和建设社会主义和谐社会的先决条件。电力生产工作的可靠进行离不开电网调度的大力支持,电网调度保证了电力用户电能的安全可靠供应,对电网的安全可靠运行意义重大。作为调度系统的专用数据传输网络,电力调度数据网是推动电网调度自动化和管理现代化的基础保障,是维系电力网络安全稳定运行的有效手段,在协调电力系统发电、输电、变电、配电、用电等环节的协调运转和确保系统安全、可靠运行方面扮演了重要角色。近年来,电力系统技术创新成果如雨后春笋般涌现,我国的特高压输电项目已经投入运行,我们借鉴国外电网发展的先进经验,并考虑我国电网的具体情况,迅速推进了我国智能网建设的步伐,先进的通讯网络技术、电子信息技术和自动化控制技术在电力系统中得到应用,智能化、信息化、数字化和自动化的领先智能电网建设,给电力调度数据网络带来了新的发展机遇和挑战,为适应新时期电力系统的发展,建立新型的调度数据运维管理体系,提升电网调度数据网络运维管理水平成为电力工作中的一个重要目标。

2 调度数据网络的基本结构

根据电网调度网络发展的需要,目前我国电网调度数据网络的结构重要分为接入层、汇聚层和核心层三层。其中,调度机构的级别不同,各层设备的具体划分也不尽相同,以某省会城市电网为例,调度数据网络架构如下:

2.1 核心层

核心层是电网调度数据网络的核心主干,其主要功能在于依靠其高性能的网络设备以及可靠的网络拓扑结构实现通讯数据的高速转发,从而为系统提供搞笑可靠的传输结构。省级调度和地区调度的核心路由器、双平面路由器以及备用调度路由器是该调度数据网络的核心设备。

2.2 汇聚层

汇聚层作为接入层各种设备的结合点,其主要功能是将接入层所有设备的全部通讯数据传输到核心层,该部分要求对数据交换的处理能力和交换速度较高。该电网调度数据网的汇聚层有地区调度下属的集中控制中心、县级调度的汇聚路由器构成,通过接入层设备的集合操作,从而尽可能设备、接口以及链路数量的目的。

2.3 接入层

接入层的各种设备是调度数据网络中和发电厂、变电站以及电力用户的设备直接对接的设施,其主要功能在于实现电力系统各功能节点的业务接入。该调度电网的接入层主要包括各类发电厂、地区变电站的网络设备,承担了电网调度网络数据采集的任务。

3 电网调度数据网络应满足的要求

随着电力系统的智能化发展建设,电网调度数据网也应与时俱进,不断满足电网发展的需求。

(1)电网调度数据网络的通讯报文的传输时间要求越来越高。电力网络报文的传输通常按照IEC61850进行,有着更为严格的传输时间要求,传输时间的计量单位提高到毫秒级,因此在调度数据网络系统的数据通讯过程中必须采取相应的措施,尽量减小数据通讯的传输延时时间。

(2)电网调度数据网络的通讯设备的性能要求进一步提高。由于电力网络智能化的程度越来越高,更多的一次设备和二次设备接入调度数据网络中,网络通讯数据量增大,通讯负担大大增加,网络设备需要容纳更多的数据传输量,能够更为迅速地实现数据转发,同时调度网络还应具备更为高效更为可靠的网络对时功能和数据流量控制功能等,从而确保各项功能系统不会相互冲突,同时,由于电网对调度系统网络可靠性的要求,网络设备还应具备较强的抗干扰能力和对恶劣环境的适应能力,确保设备的长期可靠运行。

(3)电网调度数据网络对网络通讯带宽的要求不断提高。随着电力系统智能管理业务的不断增多,原始的调度数据网络10M以下的带宽已经远远不能满足业务发展的要求,已经成为系统网络通讯传输的阻碍,100M及以上的网络链路已经逐渐出现并取代原有的链路,随着网络技术的不断发展,更高的带宽将成为趋势,千兆以太网将成为主流。

随着对电网调度数据网络要求的不断提高,调度数据网络的运维管理水平也要相应有所提升,这就要求经一部完善管理体系,从电网的实际运行情况入手,对设备升级改造、故障排除、配置更新等工作进行充分考虑,根据系统的业务需求调整调度网络,使其能够兼容电力系统中的各种智能设备设施,确保其在调整过程中业务的稳定性和连续性。

4 调度数据网运维管理存在缺陷分析

目前调度数据网络运维的制度还不够完善,还有一定的缺陷存在,在建设完成三集五大体系之后,电网的调度控制中心从生产部门转化为职能部门,需要更多的发挥电力网络管理职能,原有的运维管理制度已经不能满足调度数据网络的运维需求和智能电网发展的需要。

第9篇

[关键词]网上鲜花订购 信息录入 系统分析

中图分类号:TP319 文献标识码:A 文章编号:1009-914X(2015)05-0275-01

1 开发目标

“网络相册管理网站”旨在实现基于internet的“电子相册”,达到充分利用网络来进行图片收藏、管理,浏览,分享等目的,充分互联网的方便快捷的优势,使更多的人都有属于自己的一个专业的电子相册。只要打开本网站你就能随意浏览和分享比较优美,漂亮的图片;注册用户能很方便的创建自己的相册,管理相册并与好友分享自己的相片及快乐,还能对好友的相片发表自己的评论;管理员能很好的对网站和用户的相册进行管理。

该网站为所有用户和好友实现异地异时的相互交流、对感兴趣的照片进行讨论以及好友信息资源共享,从而在繁忙的工作生活中了解好友的近况。系统采用流行的B/S模式和当前流行的jsp2.0动态网站编程技术,并采用JavaScript脚本语言辅助开发,使系统具有高内聚、低耦合的优良性能以及良好的可维护性。

2 用户特点

本网站用户界面操作方便、明了,用户可以方便、轻松的操作,只要懂电脑基本操作的网民。

3 总体需求分析

该系统包括前台和后台两部分,前台是放于浏览器端,供用户执行相关操作和功能;后台是服务器端,提供网站数据的管理与维护、功能增删、网站更新以及对客户要求的事务进行处理。界面要求直观、美观、可操作性强、内容丰富和独有网站风格。

3.1 前台数据流程图

前台主要是浏览者及注册用户浏览首页,访客进入主页可以注册会员,浏览一些首页中的图片;注册用户登录后可以浏览图片、发表评论、管理自己的相册及编辑自己相册的图片,前台流程图如图1所示:

3.2 后台数据流程图

管理员首先用自己的用户名和密码登陆后台,管理员登录后可以查看注册用户的个人信息、浏览多有用户的相册及图片,还能对注册会员的信息和相册进行修改,特殊情况下可以删除某些违法用户,后台流程图如图2 所示:

4 系统的功能结构

此系统包括三个模块:访客、注册用户、管理员三个模块。访客模块包括:访客浏览页面;注册用户包括:注册相册、编辑相册、上传图片、删除图片、评论浏览片、设置密码、删除密码和删除相册八个页面;后台系统管理员模块包括:注销用户、对用户的相册及用户资料进行管理和对整个网站的管理具体的功能结构图如图3所示:

5 系统功能描述

5.1 访客的权限

访客只能申请注册会员,浏览欣赏首页中焦点图片,版主每日推荐的图片以及网友最新上传的图片。

5.2 注册用户

注册用户可以注册相册,编辑相册,上传图片,设置相册密码,修改相册与用户密码,删除图片,删除相册,浏览图片,对图片发表评论等一系列权利。具体功能描述如下:

1系统登录:会员用户仅可以利用自己的帐号和密码进行登录系统来管理自己的相册及本用户的资料。

2注册相册:会员用户登录后可以按照网页上的指示来创建自己的相册。

3编辑相册:会员用户登录后可以对自己的相册进行编辑修改。

4上传图片:会员用户登录后可以在自己创建的相册中上传图片。

5.3 后台管理员

系统后台管理员可以对系统后台进行管理,其中包括会员管理,相册管理以及网站的管理。具体功能描述如下:

1系统管理:对整个网站的配置进行管理。

2会员管理:实现对会员信息的管理。

3相册管理:实现对会员所建相册的管理(例如删除带有不文明信息的相册)。

参考文献

[1] 刘晓华,张健,周慧贞.JSP应用开发详解(第三版)[M].电子工业出版社,2007.1-33.

相关文章
相关期刊