我在银行的时候做过一个课题,就是内网安全及存储实现的,我给你找下看看,想问你下是本科还是专科,我那个涉及的 领域比较深
内部网络安全 1、针对局域网采取安全措施 由于局域网采用的是以广播为技术基础的以太网,任何两个节点之间的通信数据包,不仅为这两个节点的网卡所接收,也同时为处在同一以太网上的任何一个节点的网卡所截取。因此,只要接入以太网上的任一节点进行侦听,就可以捕获发生在这个以太网上的所有数据包,对其进行解包分析。从而窃取关键信息。这就是局域网固有的安全隐患。 为了解决这个问题,采取了以下措施: 1)网络分段 2)以交换式集线器代替共享式集线器 需要完整的请到我的空间浏览地址:
摘要:文章分析了局域网的安全管理所涉及的问题,并根据自己的经验提出了相应的解决方法。 关键字:系统、防火墙、INTERNET、信息安全、数据库、病毒 随着计算机信息技术的发展,网络已成为我们生活的重要组成部分。但网络在应用过程中也会带来许多问题,由于频繁使用互联网,病毒的传播日益猖獗,黑客的攻击也越来越多,给局域网数据的管理、网络的安全带来很多问题,笔者从事局域网的管理工作多年,结合自己的工作实际,提出一些关于局域网的安全管理方面的经验与教训,供大家借鉴。 我们单位的局域网综合了公司生产管理、经营管理、物资管理、安全管理、生产日报、月报等各方面的许多信息,并且这些信息都是每天靠相关专业人员写进数据库的,因此在使用中出现了许多问题,但通过我们的努力工作,网络运行状况一直良好。经验告诉我们:要管好局域网,必须由局域网用户和管理员共同来努力。 一.网络管理员应作到的安全措施 1.加强服务器主机的独立性 局域网中,通常有一台以上的主服务器,提供所有计算机的连结并控制.这台计算机就是黑客攻击的主要目标.因此,企业内部应对服务器主机的安全性加强控制,尽可能将其独立,不要将重要资料放置此处,将重要资料独立放在内部机器上,这样可保证资料的安全性、完整性。 2.网络分段 把网络上相互间没有直接关系的系统分布在不同的网段,由于各网段 间不能直接互访,从而减少各系统被正面攻击的机会。以前,网段分离是 物理概念,组网单位要为各网段单独购置集线器等网络设备。现在有了虚 拟网技术,网段分离成为逻辑概念,网络管理员可以在网络控制台上对网 段做任意划分。 网络分段可分为物理分段和逻辑分段两种方式: 物理分段通常是指将网络从物理层和数据链路层(ISO/OSI)模型中的第一层和第二层)上分为若干网段,各网段相互之间无法进行直接通讯。目前,许多交换机都有一定的访问控制能力,可实现对网络的物理分段。 逻辑分段则是指将整个系统在网络层(ISO/OSI模型中的第三层)上进行分段。例如,对于TCP/IP网络,可把网络分成若干IP子网,各子网间必须通过路由器、路由交换机、网关或防火墙等设备进行连接,利用这些中间设备(含软件、硬件)的安全机制来控制各子网间的访问。在实际应用过程中,通常采取物理分段与逻辑分段相结合的方法来实现对网络系统的安全性控制。 3.防火墙技术 如果网络在没有防火墙的环境中,网络安全性完全依赖主系统的安全性。在一定意义上,所有主系统必须通力协作来实现均匀一致的高级安全性。子网越大,把所有主系统保持在相同的安全性水平上的可管理能力就越小,随着安全性的失策和失误越来越普遍,入侵就时有发生。防火墙有助于提高主系统总体安全性。 防火墙的基本思想——不是对每台主机系统进行保护,而是让所有对系统的访问通过某一点,并且保护这一点,并尽可能地对外界屏蔽保护网络的信息和结构。它是设置在可信任的内部网络和不可信任的外界之间的一道屏障,它可以实施比较广泛的安全政策来控制信息流,防止不可预料的潜在的入侵破坏。防火墙系统可以是路由器,也可以是个人机、主系统或者是一批主系统,专门用于把网点或子网同那些可能被子网外的主系统滥用的协议和服务隔绝。 防火墙可以从通信协议的各个层次以及应用中获取、存储并管理相关的信息,以便实施系统的访问安全决策控制。防火墙的技术已经经历了三个阶段,即包过滤技术、代理技术和状态监视技术。 防火墙是一种用来阻止外面的未经授权的用户的非法访问你的网络下的设备的工具,它通常是软件和硬件的结合体。 为了更好地理解防火墙的工作原理,我们就使用以前提到过的例子来说明.首先,大多数网络身份验证除了用户帐号和口令之外的,就是IP地址,IP地址是INTERNET网络上最普遍的身份索引,它有动态和静态两种。 (1)动态IP地址指每次强制分配给不同上网机器的主机的地址。ISP提供的拨号服务通常是分配动态IP地址,一个拨号计算机通常每次拨号都有一个不同的IP但是总有一个范围。 (2)静态IP地址是固定不变的地址,它可以是某台连入Internet的主机地址,静态IP分几类,一类是whois可以查询到的,并且此类IP地址主要是Internet中最高层主机的地址,这些主机可以是域名服务器,httpd服务器(Web Server)、邮件服务器、BBS主机或者网络棋类游戏服务器。另一类静态IP地址被分配给Internet网络中的第二层和第三层的主机,这些机器有固定的物理地址。然而他们不一定有注册的主机名。 4.使用企业级杀毒软件 在网络病毒日益猖獗的今天,不管人们多么小心翼翼,仍然会难免碰翻病毒这个“潘多拉”盒子。在这时候,选择一个功力高深的网络版病毒“杀手”就至关重要了。一般而言,查杀是否彻底细致,界面是否友好方便,能否实现远程控制、集中管理是决定一个“杀手”的三大要素。现在病毒日益猖獗,日常需要写入服务器的单机的安全也特别重要,我建议购买企业版杀毒软件,并控制写入服务器的客户端,网管可以随时杀毒,保证写入数据的安全性,服务器的安全性。 最好选择从事反病毒行业历史比较悠久,在市场上有较高知名度企业研发的产品,千万不能贪便宜选择不知名厂商生产的廉价产品,不仅产品质量、售后服务得不到保证,而且一旦造成损失,将会得不偿失。 5.防止黑客攻击 随着宽带网络的普及,个人服务器、家庭局域网如雨后春笋般出现在小区局域网和校园网中,他们根据自己的喜好开设的各种各样的共享服务,为广大网虫们提供了丰富的共享资源,但由于自身的精力与资金的原因不能建立完善的防护体系,往往成为黑客和准黑客们的试验品,造成数据的丢失或硬件的损坏。因此如何保证网络安全及自身机器的安全就成了一个越来越重要的问题。 黑客与管理员是两个互相独立又互相了解的对立面,一个好的管理员如果不了解黑客的思路、做法,就无法来设置安全策略保护自己的网络,而一个黑客如果不熟悉各种安全措施,在面对着种类繁多的防护措施又会无从下手,双方为了攻击与反击想尽了方法,用尽了手段。正所谓“工欲善其事,必先利其器”,如果我们想要保护自己防范攻击就必须先了解对方的想法和思路以及他们使用的方法和工具,这样我们就可以根据他们所采用的方式方法来制定自己的安全策略,做到因法而异,准备以不变应万变,来对抗入侵。黑客入侵常用方法如下: ●Data Diddling-------------未经授权删除档案,更改其资料() ●Scanner-------------利用工具寻找暗门漏洞() ●Sniffer--------------监听加密之封包() ●Denial of Service-------------使其系统瘫痪() ●IP Spoofing---------------冒充系统内网络的IP地址() ●Other------------其他() 知道了黑客的入侵方法,我们就可以对症下药。 如果要给黑客们分类的话,大致可以分成两类。一类是偶然攻击者,他们与前面提到的偶然威胁中的用户可不一样,他们往往无目的地攻击服务器,试图搜索里面的信息,这样做的原因仅仅是为了满足他们的好奇心,使他们过了一把当黑客的瘾,这些人一般只会使用已有的黑客软件,或者从网上照搬来的攻击方法来试探系统漏洞。总体来说,水平一般,很业余,只要采取一般的保护措施,比如简单的防火墙或者升级系统补丁就可以把他们屏蔽在外了。而对付另一类顽固攻击者就没有这么简单了。他们大部分为网络及编程高手,熟悉各种程序语言、操作系统及网络各层间的协议,能够自己编写攻击程序,找到系统的漏洞,发现侵入的方法。而且这些人的目的远远不只是为满足一下自己的好奇心,而是为了商业机密,报复等原因。 现在我们再来说一下黑客几种主要和常见的攻击类型。拒绝服务攻击,这是目前最常见的攻击方式,一般是通过程序占用了主机上所有的资源,或者是在短时间内向主机发送大量数据包,影响其它正常数据交换,从而造成系统过载或系统瘫痪。网络蠕虫是目前最为常见的影响最大的实现拒绝攻击服务的方法。此外通过中止TCP握手过程和邮件炸弹也可以实现拒绝服务攻击。前门攻击,这种攻击方式最为直接,黑客会试图以系统承认的合法用户的身份登录系统进行访问。他们会直接试图利用字母组合去破解合法的用户名及密码。由于使用了配置强大的计算机运算的破解程序,前门攻击对于高级黑客来说也不是什么难事,所以当服务器日志中出现了大量登录失败的信息后,就说明很可能已经有黑客开始光顾服务器的前门了。天窗攻击和特洛伊木马攻击很相似,前者是直接利用管理员留下的后门(就是用于系统检测或故障维护的特殊用户通道)侵入系统;而后者是通过一些驻留内存的程序(后门病毒,代码炸弹等),为非法入侵者打开一个随时出入的特殊通道。IP欺和中间人攻击是另外两种类似的攻击手段,第一种前面已经提过,通过新生成的IP报头非法进入合法网络进行通讯,而中间人攻击则是首先通过IP欺获得合法身份,然后截取网络中的数据包获取其中的数据,从这些数据窃取合法的用户名和密码。 管理员在配置服务器的安全策略时一定要小心谨慎,比如在配置授权服务时,尽量用自己的方式为每个用户加上详细的描述来表述其身份,这样一旦发现新出现的用户没有描述,或未用你的方法进行描述,你可以立刻核对它的合法性,看是否为入侵后留下的额外控制账号。配置数据保护和数据集成可以为主机上的各种数据提供授权保护和加密,这样可以防止用户在远端登录主机时,登录信息被中途监听、截获,如果已经被截获,可以防止被破解。安全策略是管理员手里最基础的工具,有效地利用这个工具可以击退大部分非法入侵。 做为要建立服务器的管理员,首先要评估和分析自己服务器会受到哪些入侵,以及自己服务器上哪些资源数据容易被别人攻击。做好这样的评析才能方便地建立自己的安全策略,花最小的代价建立好最妥当的防护方法。入侵监视软件也是管理员必备的武器之一,它替代管理员对流入流出服务器的数据进行监视,检测其合法性。这类软件都还有一个规则数据库,用来和网络中实时交流的数据进行检测比较,通过那些合法的,中止那些非法的。管理员可以自行设置网络规则和应变手段,比如在发现入侵后进行反跟踪,找到入侵的源头。或者是直接进行反击,迫使黑客停止攻击,转入防御(比较常见的监听软件有ISS RealSecure、Axent Intruder Alert等)。而且在配置服务器时,尽量避免使用系统的默认配置,这些默认配置是为了方便普通用户使用的,但是很多黑客都熟悉默认配置的漏洞,能很方便地、从这里侵入系统,所以当系统安装完毕后第一步就是要升级最新的补丁,然后更改系统的默认设置。为用户建立好详细的属性和权限,方便确认用户身份以及他能访问修改的资料。定期修改用户密码,这样可以让密码破解的威胁降到最低。总之要利用好服务器自身系统的各种安全策略,就可以占用最小的资源,挡住大部分黑客了。 6.数据库的安全保护: 服务器中的程序、数据是动态的,随时变化,因此要作好备份工作,备份要多留几份,这样才使系统崩溃时,可以及时恢复数据,保证工作正常进行。 随时修改口令、密码, 不要将密码泄露出去,服务器不用时就进入锁定状态,免得由于误错做,引起故障,带来不必要的麻烦。 二.局域网用户应做的安全防护 许多企业内发生的网络安全危机,有多半来自员工本身没有具备基本的网络安全常识.导致黑客有机会侵入计算机,达到破坏的目的.因此企业或个人加强本身的网络保护知识,有绝对的不要.以下列出几项,供各位参考. 1.保密自己的口令、密码。严禁帐号,密码外借,密码设置不要过于简单,平时我们设定密码时往往随便就以简单的数字,电话号码,或单纯的英文字母,单词设定,这样很不安全,很容易被轻易获取.因此设定密码愈复杂,就愈安全.密码、帐号不要借给他人使用,避免不必要的麻烦. 2.安装在线杀毒软件,随时监视病毒的侵入,保护硬盘及系统不受伤害。常见的有KV3000、金山毒霸等,还要记得及时给病毒库升级。这样才能加强杀毒软件的抗病毒能力。 3.浏览WEB时不要轻易打开来历不明的电子邮件. 常见黑客入侵的方式,都是先寄发内含入侵程序的电子邮件给对方,使收件人在不知情的情况下打开邮件,入侵程序便悄悄进驻你的计算机,这样不仅会被窃取重要资料,而且会破坏你硬盘的所有资料.也有的黑客将邮件以HTM格式放在WEB页上寄出,只要上网者轻轻一击,你的计算机就种着了. 4.不要随便借你的计算机给别人使用黑客会在你的计算机上种植木马程序或获取你的相关网络资源密码等, 以后他就可以在任何计算机上随意获取你的资源,监视你的一举一动,控制你 的计算机,使你的机器速度下降,甚至死机.
相关资料:企业内网安全分析与策略一、背景分析提起网络信息安全,人们自然就会想到病毒破坏和黑客攻击。其实不然,政府和企业因信息被窃取所造成的损失远远超过病毒破坏和黑客攻击所造成的损失,据权威机构调查:三分之二以上的安全威胁来自泄密和内部人员犯罪,而非病毒和外来黑客引起。目前,政府、企业等社会组织在网络安全防护建设中,普遍采用传统的内网边界安全防护技术,即在组织网络的边缘设置网关型边界防火墙、AAA认证、入侵检测系统IDS等等网络边界安全防护技术,对网络入侵进行监控和防护,抵御来自组织外部攻击、防止组织网络资源、信息资源遭受损失,保证组织业务流程的有效进行。这种解决策略是针对外部入侵的防范,对于来自网络内部的对企业网络资源、信息资源的破坏和非法行为的安全防护却无任何作用。对于那些需要经常移动的终端设备在安全防护薄弱的外部网络环境的安全保障,企业基于网络边界的安全防护技术就更是鞭长莫及了,由此危及到内部网络的安全。一方面,企业中经常会有人私自以Modem拨号方式、手机或无线网卡等方式上网,而这些机器通常又置于企业内网中,这种情况的存在给企业网络带来了巨大的潜在威胁;另一方面,黑客利用虚拟专用网络VPN、无线局域网、操作系统以及网络应用程序的各种漏洞就可以绕过企业的边界防火墙侵入企业内部网络,发起攻击使内部网络瘫痪、重要服务器宕机以及破坏和窃取企业内部的重要数据。二、内网安全风险分析现代企业的网络环境是建立在当前飞速发展的开放网络环境中,顾名思义,开放的环境既为信息时代的企业提供与外界进行交互的窗口,同时也为企业外部提供了进入企业最核心地带——企业信息系统的便捷途径,使企业网络面临种种威胁和风险:病毒、蠕虫对系统的破坏;系统软件、应用软件自身的安全漏洞为不良企图者所利用来窃取企业的信息资源;企业终端用户由于安全意识、安全知识、安全技能的匮乏,导致企业安全策略不能真正的得到很好的落实,开放的网络给企业的信息安全带来巨大的威胁。1.病毒、蠕虫入侵目前,开放网络面临的病毒、蠕虫威胁具有传播速度快、范围广、破坏性大、种类多、变化快等特点,即使再先进的防病毒软件、入侵检测技术也不能独立有效地完成安全防护,特别是对新类型新变种的病毒、蠕虫,防护技术总要相对落后于新病毒新蠕虫的入侵。病毒、蠕虫很容易通过各种途径侵入企业的内部网络,除了利用企业网络安全防护措施的漏洞外,最大的威胁却是来自于内部网络用户的各种危险应用:不安装杀毒软件;安装杀毒软件但不及时升级;网络用户在安装完自己的办公桌面系统后,未采取任何有效防护措施就连接到危险的网络环境中,特别是Internet;移动用户计算机连接到各种情况不明网络环境,在没有采取任何防护措施的情况下又连入企业网络;桌面用户在终端使用各种数据介质、软件介质等等都可能将病毒、蠕虫在不知不觉中带入到企业网络中,给企业信息基础设施,企业业务带来无法估量的损失。2.软件漏洞隐患企业网络通常由数量庞大、种类繁多的软件系统组成,有系统软件、数据库系统、应用软件等等,尤其是存在于广大终端用户办公桌面上的各种应用软件不胜繁杂,每一个软件系统都有不可避免的、潜在的或已知的软件漏洞。无论哪一部分的漏洞被利用,都会给企业带来危害,轻者危及个别设备,重者成为攻击整个企业网络媒介,危及整个企业网络安全。3.系统安全配置薄弱企业网络建设中应用的各种软件系统都有各自默认的安全策略增强的安全配置设置,例如,账号策略、审核策略、屏保策略、匿名访问限制、建立拨号连接限制等等。这些安全配置的正确应用对于各种软件系统自身的安全防护的增强具有重要作用,但在实际的企业网络环境中,这些安全配置却被忽视,尤其是那些网络的终端用户,导致软件系统的安全配置成为“软肋”、有时可能严重为配置漏洞,完全暴露给整个外部。例如某些软件系统攻击中采用的“口令强制攻击”就是利用了弱口令习惯性的使用安全隐患,黑客利用各种网络应用默认安装中向外部提供的有限信息获取攻击的必要信息等等。4.脆弱的网络接入安全防护传统的网络访问控制都是在企业网络边界进行的,或在不同的企业内网不同子网边界进行且在网络访问用户的身份被确认后,用户即可以对企业内网进行各种访问操作。在这样一个访问控制策略中存在无限的企业网络安全漏洞,例如,企业网络的合法移动用户在安全防护较差的外网环境中使用VPN连接、远程拨号、无线AP,以太网接入等等网络接入方式,在外网和企业内网之间建立一个安全通道。另一个传统网络访问控制问题来自企业网络内部,尤其对于大型企业网络拥有成千上万的用户终端,使用的网络应用层出不穷,目前对于企业网管很难准确的控制企业网络的应用,这样的现实导致安全隐患的产生:员工使用未经企业允许的网络应用,如邮件服务器收发邮件,这就可能使企业的保密数据外泄或感染邮件病毒;企业内部员工在终端上私自使用未经允许的网络应用程序,在此过程中就有可能下载到带有病毒、木马程序等恶意代码的软件,从而感染内部网络,进而造成内部网络中敏感数据的泄密或损毁。5.企业网络入侵现阶段黑客攻击技术细分下来共有8类,分别为入侵系统类攻击、缓冲区溢出攻击、欺类攻击、拒绝服务攻击、对防火墙的攻击、病毒攻击、伪装程序/木马程序攻击、后门攻击。对于采取各种传统安全防护措施的企业内网来说,都没有万无一失的把握;对于从企业内网走出到安全防护薄弱的外网环境的移动用户来说,安全保障就会严重恶化,当移动用户连接到企业内网,就会将各种网络入侵带入企业网络。6.终端用户计算机安全完整性缺失随着网络技术的普及和发展,越来越多的员工会在企业专网以外使用计算机办公,同时这些移动员工需要连接回企业的内部网络获取工作必须的数据。由于这些移动用户处于专网的保护之外,很有可能被黑客攻陷或感染网络病毒。同时,企业现有的安全投资(如:防病毒软件、各种补丁程序、安全配置等)若处于不正常运行状态,终端员工没有及时更新病毒特征库,或私自卸载安全软件等,将成为黑客攻击内部网络的跳板。三、内网安全实施策略1.多层次的病毒、蠕虫防护病毒、蠕虫破坏网络安全事件一直以来在网络安全领域就没有一个根本的解决办法,其中的原因是多方面的,有人为的原因,如不安装防杀病毒软件,病毒库未及时升级等等,也有技术上的原因,杀毒软件、入侵防范系统等安全技术对新类型、新变异的病毒、蠕虫的防护往往要落后一步。危害好像是无法避免的,但我们可以控制它的危害程度,只要我们针对不同的原因采取有针对性的切实有效的防护办法,就会使病毒、蠕虫对企业的危害减少到最低限度,甚至没有危害。这样,仅靠单一、简单的防护技术是难以防护病毒、蠕虫的威胁的。2.终端用户透明、自动化的补丁管理,安全配置为了弥补和纠正运行在企业网络终端设备的系统软件、应用软件的安全漏洞,使整个企业网络安全不至由于个别软件系统的漏洞而受到危害,完全必要在企业的安全管理策略中加强对补丁升级、系统安全配置的管理。用户可通过管理控制台集中管理企业网络终端设备的软件系统的补丁升级、系统配置策略,定义终端补丁下载。将补丁升级策略、增强终端系统安全配置策略下发给运行于各终端设备上的安全代理,安全代理执行这些策略,以保证终端系统补丁升级、安全配置的完备有效,整个管理过程都是自动完成的,对终端用户来说完全透明,减少了终端用户的麻烦和企业网络的安全风险,提高企业网络整体的补丁升级、安全配置管理效率和效用,使企业网络的补丁及安全配置管理策略得到有效的落实。3.全面的网络准入控制为了解决传统的外网用户接入企业网络给企业网络带来的安全隐患,以及企业网络安全管理人员无法控制内部员工网络行为给企业网络带来的安全问题,除了有效的解决企业员工从企业内网、外网以各种网络接入方式接入企业网络的访问控制问题,同时对传统的网络边界访问控制没有解决的网络接入安全防护措施,而采用边界准入控制、接入层准入控制等技术进行全面的实现准入控制。当外网用户接入企业网络时,检查客户端的安全策略状态是否符合企业整体安全策略,对于符合的外网访问则放行。一个全面的网络准入检测系统。4.终端设备安全完整性保证主机完整性强制是确保企业网络安全的关键组件。主机完整性可确保连接到企业网的客户端正运行着所需的应用程序和数据文件。信息安全业界已经开发出了多种基于主机的安全产品,以确保企业网络和信息的安全,阻止利用网络连接技术、应用程序和操作系统的弱点和漏洞所发起的攻击。并已充分采用了在个人防火墙、入侵检测、防病毒、文件完整性、文件加密和安全补丁程序等方面的技术进步来有效地保护企业设备。然而,只有在充分保证这些安全技术的应用状态、更新级别和策略完整性之后,才能享受这些安全技术给企业网络安全带来的益处。如果企业端点设备不能实施主机完整性,也就不能将该设备看成企业网络受信设备。仅供参考,请自借鉴希望对您有帮助
这是一篇<组建校园ADSL的论文>你就看着改改好了! 参考资料上的网站是:清华校园新闻网上关于"校园网进宿舍"的一篇报道也许能帮上忙!论文嘛,就是动拼西凑!(我这样认为!呵呵! 随着近年来电信资费的调整,政府上网工程的启动,企业建网热潮的深化,电子商务走向应用,可以预期新的一轮上网热潮正在到来。再加上网络应用的进一步深化,以视频点播(VOD)、电视会议、网上购物等交互式应用为代表的新的业务类型的出现,用户对数据通信的速率提出了更高的要求。接入网作为网络系统中的“最后一公里”正引起人们越来越多的注意。但是由于种种原因,用户的接入速率尚不能满足多媒体应用的需求,正因如此,ADSL、Cable Modem等新一代的高速接入技术被推向了台前,频频曝光。� 本文主要介绍ADSL技术。一方面,ADSL技术是基于现有的双绞铜线的基础上,在我国目前的实际情况下更经济也更易于实现,有望成为下一代主流的用户接入方式;另一方面,由于我国绝大部分城市的电信部门尚不支持ADSL技术(只是在我国的深圳以及上海、北京的某些小区作为试点,进行了ADSL技术的试验),所以我们只提供了一个基于ADSL技术的校园网解决方案。� 技术的发展背景� 随着网络技术的不断发展,尤其是Internet的迅速发展,使得接入技术日益受到人们的重视。在过去的几年间,基于铜线的接入技术取得了飞速的发展,包括使用V系列调制解调器的接入和xDSL技术。使用调制解调器通过电话线(双绞铜线)来实现网络的接入是最简单、最经济的方法,但是它受到调制解调器速率的限制。虽然经过了人们的努力,调制解调器的速率由最初的速率一路攀升,先后经历了、、、。但是由于V系列调制解调器所使用频带受到限制(为3400Hz),所以几乎已经无法继续提高速率。那么,在现有的铜线上,如何进一步提高网络的接入速率呢?各种DSL(Digital Subscriber Line 数字用户线)技术就成为最佳的方案。� 在众多的DSL技术中,ADSL技术是比较有代表性的,它对更新Internet访问的应用范围,如视频点播(Video�on�demand)和电视会议(Teleconferencing)等,具有实际意义。下面,我们就ADSL技术作一简单的介绍。� 的工作原理 ADSL(Asymmetric Digital Subscriber Line),中文名字叫非对称数字用户线路。当在电话线两端分别放置ADSL MODEM时,在这段电话线上便产生了三个信息通道:一个速率为�9Mbps的高速下行通道,用于用户下载信息;一个速率为16kbps�1Mbps的中速双工通道;一个普通的老式电话服务通道;而且这三个通道可以同时工作。(当然,具体的通信速率还依赖线路的质量和长度而定。一般来说,有效传输距离在3-5公里范围以内。)你可以在下载文件的同时在网上观赏视频节目,并不影响电话的使用。最重要的是这一切都是在一根电话线上同时进行的。� ADSL靠什么实现这一切呢?说起来,ADSL的内部十分复杂。它采用了高级的数字信号处理技术和新的算法压缩数据,使大量的信息得以在网上高速传输。我们知道,在现有的较长的铜制双绞线(普通电话线)上传送数据,其对信号的衰减是十分严重的,ADSL在如此恶劣的环境下实现了大的动态范围,分离的通道,以及保持低噪声干扰,其难度可想而知,难怪有人说,ADSL是调制解调技术的一个奇迹。� 为了在电话线上分隔有效带宽,产生多路信道,ADSL调制解调器一般采用两种方法实现,频分多路复用(FDM)或回波消除(Echo Cancellation)技术。FDM在现有带宽中分配一段频带作为数据下行通道,同时分配另一段频带作为数据上行通道。下行通道通过时分多路复用(TDM)技术再分为多个高速信道和低速信道。同样,上行通道也由多路低速信道组成。而回波消除技术则使上行频带与下行频带叠加,通过本地回波抵消来区分两频带。此技术来源于和调制解调器中,它非常有效地使用了有限的带宽,但从复杂性和价格来说,其代价较大。当然,无论使用两种技术中的哪一种,ADSL都会分离出4kHz的频带用于老式电话服务(POTS)。� 当前,ADSL调制解调设备多采用3种线路编码技术,分别称为抑制载波幅度和相位(carrier�less amplitude and phase,CAP),离散多音复用(discrete multitone,DMT),以及离散小波多音复用(discrete wavelet multitone,DWMT)。其中CAP的基础是正交幅度调制(QAM),在CAP中,数据被调制到单一载波之上;而在DMT中,数据被调制到多个载波之上,每个载波上的数据使用QAM进行调制。DMT中使用为大家熟知的快速傅里叶变换算法做数字信号处理,而在DWMT中,则用近年来新兴的小波变换算法代替快速傅里叶变换。一个ADSL调制解调器将多路下行通道中,双工通道中以及维护信道中的数据流组合成数据块(block),并在每一数据块中附加纠错代码,接收端则通过此纠错代码对在传输过程中产生的误码进行纠错。实验表明,此纠错编码技术完全可以达到MPEG�2和其他数字图像压缩方法的要求。� 非对称数字用户线路(ADSL)与以往调制解调技术的主要区别在于其上下行速率是非对称的,即上下行速率不相等,ADSL技术的高下行速率和相对而言较慢的上行速率非常适于做Internet/Intranet浏览使用。� 3. ADSL的特点� 1)ADSL具有V系列调制解调器无法比拟的数据速率。� 2)ADSL技术是基于双绞铜线的,因此ADSL有着广阔的应用基础。在全球范围内,有7亿门电话铜线。在我国,电话网的规模已经跃居到全球第二位,其中,程控化的比重高达,这为ADSL技术在我国的应用提供了良好的基础。� 3)ADSL技术具有高性能价格比。ADSL技术利用传统电话网的双绞铜线,并且在同一条双绞铜线上可以实现语音传输和数据传输的共存,因此不需要另外铺设传输线,从而大大节约了成本。� 4)ADSL与Cable Modem相比,具有独占带宽的特点。利用有线电视网进行多媒体的传输,虽然可以取得较高的带宽,但当上网用户的数目增加时,因其是共享带宽,所以每个用户拥有的带宽将急剧下降;而ADSL是基于电话铜线的,每个用户独占带宽,不会因上网的用户数目的增加而影响带宽。� 5)ADSL的上下行速率是非对称的。ADSL技术的高下行速率和相对而言较慢的上行速率非常适于做Internet/Intranet浏览使用。� 4. ADSL所需设备� 在用户端,需要安装ADSL调制解调器。用户的计算机通过调制解调器连接到普通的电话线上。在ADSL调制解调器中有一个用于信号分离的芯片,叫做POTS Filter。从电话线传来的信号通过它被分成两路,一路用于传送语音,另一路用于传送数据。传送数据的信号会在经过一个信道分离器(Channel Separator),分成上行和下行两个信道。� 在交换局端的设备是DSLAM(Digital Subscriber Line Access Multiplexer:数字用户线接入复用设备),它的作用是将ADSL用户连接到高速骨干网上。在交换局的DSLAM设备之前也有一个ADSL调制解调器,其中也有POTS Filter,所以从用户端传来的信号通过ADSL调制解调器后被分成两路,一路是语音信号,它被送往交换局的PSTN(Public Switched Telephone Network:公用电话网)设备,另一路用来传送数据,则送往DSLAM设备,通过DSLAM设备传送到骨干网上。一般情况下,DSLAM设备都与ATM网络相连。 5. ADSL应用范围 ADSL的应用范围很广,主要包括以下几个方面:� 1)远程教学� 通过ADSL宽带网络,可以使地处不同地域的校园组成一个网上的虚拟校园,方便地实现远程教学。� �电视转播� 通过ADSL宽带网络,可以高速地实现视频与音频信号的传输,方便地进行电视转播。� �网上购物� 通过ADSL宽带网络,可实现快速的商品浏览,可以观看到商品的清晰图片,视频介绍,音频 解说。在银行,信用卡机构的帮助下,可以在网上选购所需的商品及服务。� �小区信息发布� 小区物业可以通过ADSL宽带网将各种信息放在网络上,不需要再另行发放各种通知。例如: 购物指南,房地产报价,参考资料,旅游服务,影视信息,物业收费通知,证券信息等。� �视频点播� VOD即视频点播,是一种交互式操作,可以根据用户自己的喜好与需要通过网络点播不同类 型的视频节目,在计算机上观看。也可以利用计算机上的视频卡的视频输出功能通过S�端 子在大屏幕电视,家庭影院上观看。� �视频会议� 通过ADSL宽带的网络连接,使得进行高画质,高音质的实时视频会议成为一件非常轻松的事 情。� 〖HS2〗〖HT5”H〗6〓ADSL技术应用解决方案�〖HT5”SS〗 下面我们就以某大学为例,来说明如何利用ADSL技术实现多媒体局域网的组建工作。� 1)系统现状� 某大学由三个校园组成� A.外地校园,已建有校园网� B.西校园,已建有校园网� C.东校园,无校园网� 三校园之间,通过DDN接口组成远程教学与会议网络。� 现在要解决的问题是东校园的校园网的组建问题。组建校园网的方案很多,在这里让我们看 一看如何利用ADSL技术来解决这一问题。� 2)系统目标及功能� 首先,我们分析一下东校园的现有设备情况:� *+通信线路� 学校建有一个内部电话网络,几乎所有科室,以及处级以上干部家都配有分机。利用现有的 线路组路组建校园可节省费用和人力,如将来要扩建,利用自己的技术力量就可完成。� *+计算机及硬件资源� 学校拥有一个计算机中心、多个语音教室和多媒体教室,所有科室均配有计算机、打印机、 扫描仪等硬件设备,多媒体教室还配有投影仪、实物展台等。� *+视听器材� 学校拥有一个电教中心,配有摄像机、录像机、录音机以及视听编辑设备。根据学校的具体 〖FL)〗〖LM〗〖PSS2,+58mm。123mm,BP〗�〖FL(K2〗 情况,将系统目标定为近期目标和远期目标。� 近期目标� 利用东校园现有的设备(主要是校内内部电话网络),组建基于ADSL技术的校园网,主要实现 :� �视频会议� 实现在校园网上召开视频会议。教职工可在自己的办公室,甚至在家里(学校北院家属宿舍) 就可参加会议。� �多媒体教学� 实现在校园网上的多媒体教学,学生可在教室或集体宿舍上课,可节省各种教学资源(如教 室、设备、教师等)。� �办公自动化� 实现在校园网上的办公自动化,从而进一步实现“无纸”办公。� �视频点播� �计算机协同工作� 实现在校园网上的协同设计、协同写作等。� �其它� 实现在多媒体局域网上收发电子邮件、BBS等功能。� 如能实现以上的功能,可以实现以下目标:� *4资源共享� 实现场地、设备等的共享,大大提高办学资源的利用率。� *4缓解师资不足的矛盾� *4提高办公效率� *4使东校园及其学生宿舍、家属宿舍组成一个数字化小区。� 远期目标� 第一步〓利用DDN实现三个校园网的网络互联。� 第二步〓利用ADSL实现三个校园网的网络互联(将来电信普遍支持ADSL后)。� 3)系统设计及网络结构� 初步决定利用ADSL技术来组建东校园的校园网,理由如下:� 可利用学校现有的内部电话线路和设备。这样做的好处是可以做到在不影响原有电话使用 的条件下提供相互连接和上网的功能;� 每个用户独占带宽,且下载速率比较高,比较适合如局部视频会议,视频点播,计算机教 学,数字化小区等的需要;� 由于ADSL的前景看好,如果我国电信支持ADSL技术后,现有基于ADSL技术的网络可比较容 易地支持宽带远程服务。� 当然,利用现有的电话系统组建基于ADSL技术的校园网,要对原有的电话系统做一些改造。 这种改造分为用户端和总机端。� 用户端电话系统的变化只是加入了一个滤波器和一个ADSL的调制解调器。对原有的电话线路 不需要作改动。ADSL的调制解调器一头连接着滤波器过来的DSL信号,一头连接HUB(集线器) 或SWITCH(网络交换机)。如果计算机访问内部的计算机,则通过HUB即可;如果访问外部的 则先通过HUB再通过ADSL Modem。� 增加运行代理服务器软件的代理服务器,则本网计算机即可访问Internet。� 学校总机房的交换机作如下的处理:� 在交换机房的改动是加入了一个滤波器,将ADSL的高频信号在进入电话交换机前分离开来。 高频ADSL信号送到ADSL的Modem中,电话信号送入交换机。接入的模型图如图1。〖FL)〗 � 〖CRS3,BP〗� 〖HT5”H〗〖JZ〗图〓1〖HT5”SS〗 〖FL(K2〗〓〓 整个网络被划分成以下几个部分:� �教务LAN� 主要用于学生、师资和教材等的管理。� �财务LAN� �图书馆LAN� 主要用于图书与期刊的采购、编目、检索、借阅等管理。� �中心LAN� 主要用于提供和管理各种资源,并向用户提供各类服务。� 整个网络的结构如图2。〖FL)〗 � 〖CRS4,BP〗� 〖HT5”H〗〖JZ(〗图〓2〖JZ)〗 〖HT5”SS〗 〖FL(K2〗〖HT5”H〗7〓结束语�〖KH-*2〗�〖HT5”SS〗 由于ADSL技术还不是很成熟,没有一个统一的标准,我国电信也不支持它,所以我们只就基 于ADSL技术的校园网的建设作了一下简单的讨论。其中肯定存在不妥,甚至是错误之处,望 读者给予批评指正。〖FL)〗 〖HT〗〖HS(7〗〖HT2BS〗〖JZ(〗Internet/Intranet技术在办公�自动化中的应用〖JZ)〗 〖HS)〗 〖HT4”K〗〖JZ〗王惠森〓〓〓〓〓魏〓智〓� 〖HT5”F〗〖JZ〗(天津航海仪器研究所)〓(河北工业大学机械学院)�� 〖HK40〗〖HT5Y3〗摘〓要〓〖HT5”K〗基于几个工程系统的开发实践,结合办公自动化的 特点,阐述了应用现代Internet/Intranet技术开发自动化办公系统的主要特征、技术关键 和构造过程。� 〖HT5Y3〗关键词〓〖HT5”K〗办公自动化〓 INTERNET网〓 INTRANET网〓 应用系统 �〖HK〗〖HT〗�〖HT5”SS〗〖FL(K2〗 〖HS2〗〖HT5”H〗1〓前言〖HT5”SS〗� 基于局域网的办公自动化系统,利用计算机网 络环境建立的办公自动化系统可有多种,比如,可以用各种关系型数据库工具开发采用Clie nt/Server结构的软件系统实现办公自动化,也可以基于文档型数据库工具(如Lotus Notes )来开发事务流型办公系统。这些系统虽然各有优点(技术成熟、性能稳定等),但如果希 望既能满足单位内部(局域网)办公又能满足集团(广域网)办公的双重需要时,以上两种 办公系统便暴露出不可克服的弱点,要么投资太大(比如需申请专线),要么由于应用站点 分散,客户端程序不便维护。鉴于此,如何抓住Internet/Intranet技术大发展的机遇,利 用Internet/Intranet技术来开发新一代办公自动化系统,已成为各相关部门所关注的重要 课题。� 〖HS2〗〖HT5”H〗2〓办公自动化的主要特点〖HT5”SS〗� 无论开发何种办公自动化软件系统,我们都需要清楚办公自动化究竟 包含那些方面和内容。通常认为将办公室日常处理各种事务和信息的过程,在办公主体—— 人的控制下,利用现代工具和手段自动完成,这就是办公自动化。从信息处理的多层面和复 杂性来讲,办公自动化可分以下三个层面或阶段:� 1) 行文处理自动化� 主要内容是纵向和横向单位传递来的各类文件之接收、批阅与办理过程;本单位发往上述单 位文件的拟稿、审核、签发等过程;本单位内部形成的各种报告、计划、总结等材料的形成 以及逐级审核、审批过程;文档一体化及综合档案管理。� 2) 事务处理自动化� 其处理的主要内容包括各种行政事务(车辆管理、固定资产管理等);秘书事务(会议安排调 整、会议通知、领导活动计划安排、信息采编等);督办事务(领导交办事务督察、信访工 作管理等);专业事务(人力资源管理、财务管理、生产经营管理等);个人事务(个人信 息交流、专题讨论、个人通信录等)。� 3) 辅助决策自动化� 该层次的自动化是建立在前两个方面自动化基础上的,专门为负责人汇总各方面信息,并就 各种问题作出正确决策提供准确、全面、及时的依据而建立。其主要内容应建立在领导综合 查询平台下,提供的信息主要是单位内部资金、经营、人才等方方面面情况的汇总及分析; 国际国内相关领域有关情况分析预测;国家相关法律法规分类汇编及快速参考等。通过综合 查询能使本单位领导自动、快速地得到决策所需的各种详实材料,使决策更加及时、准确。 〖HS2〗〖HT5”H〗3〓计算机网络办公自动化系统的构造形式〖HT5”SS〗� 自动化网络办公实现的有效途径取决于当前可用的相关软件产品。 以 下简要介绍几种基于目前市面流行软件的网络办公自动化系统的构造。� Client/Server结构型系统� 此种办公自动化系统基于局域网环境,其最具代表性的几种开发和使用环境为:在WIN NT局 域网上运行,Client端采用Powerbuilder或VB、VC、V FOX等工具开发,而SERVER端则采用 大型关系型数据库如SQL SERVER、ORACLE、INFOMIX、SYBASE等进行集中数据处理。� 事务流型系统� 该系统仍是基于局域网的办公自动化软件,它采用Lotus Notes来开发事务流型办公系统, 整个软件在NT、NOVELL等微机局域网、Notes平台环境下运行,其数据处理方式也采用Clien t/Server结构,只不过其后台(Server)运行的不是传统的大型关系型数据库,而是Notes 特有的文档型数据库。这种软件最擅长处理收发文等事务流型工作� 基于Internet/Intranet的系统� 目前最新的办公自动化系统是建立在Internet/Intranet环境下,通过操作简单、功能丰富 、通用性强的浏览器运行,适合单位内外集群办公的综合性办公自动化。它随着Internet的 流行而诞生,并将随其突飞猛进的发展而成为新世纪的办公自动化系统的主流。在Internet /Intranet上用浏览器方式开发办公自动化系统,可以直接利用因特网上成熟的电子邮件技 术、信息收集能力以及可以无限延伸的信息节点等技术优势,而且浏览器这种界面格式已广 泛被接受,大多数用户能够快速无障碍操作。� 〖HS2〗〖HT5”H〗4〓基于Internet/Intranet的办公自动化系统〖HT5”SS〗� 应用系统的体系结构� 设计和开发基于Internet/Intranet的自动化办公系统,从根本上说 就是建立适合自己企事业特点的应用系统平台。这里强烈建议采用国际上先进的客户机—— 应用服务器——数据库服务器三层体系结构,如图1所示。将浏览器作为客户机的主要工具 ,来访问服务器端的资源,包括数据库服务器。这里的浏览器应是具有个性化自适应力和In ternet/Intranet资源定位与管理能力的通用前端,且可实现对数据库的无缝连接和与访问 ,同时与服务器相配合,来提供完整的访问控制和保密。应用服务器兼有Internet相关功能 和防火墙与代理功能,集成对数据库的借口,既支持客户端的信息创建与发布,又支持办公 文档的填写、签发和流传递,并与浏览器相呼应以实现完整的安全管理和防护体系。〖FL) 〗 〖PSF28,+60mm。87mm,BP〗� 〖HT5”H〗〖JZ〗图1〓Internet/Intranet应用系统体系结构〖HT5”SS〗�〖FL(K2〗〓〓 建立自动化办公系统的基本方法� 开发和建立基于Internet/Intranet方式的网络办公自动化系统,基本方式为在单位内部建 立企业内部局域(Intranet)网,设立自己的WEB服务器,通过"防火墙"与外部Internet联 接。在内部Intranet的WEB服务器上,建立大型数据库以存储和管理单位内部的各种信息。 其应用程序可以采用V JAVA、POWER JAVA、CGI等开发,并安装到WEB SERVER端。而且用户 工作站只需安装浏览器即可,通过浏览器登录内部网即可进行办公事务处理,需要时在办公 自动化软件里就可以直接(经授权)走向外部Internet,以便获取所需信息。同时本集团内 部的异地用户或本单位人员外出时,也可以在异地直接通过Internet访问单位内部的WEB服 务器(经授权),进行办公事务处理。� 基于Internet/Intranet的自动化办公系统的特征� 基于Internet/Intranet方式的办公自动化系统,具有其独特的优势,主要表现在:� 1) 支持真正的异地办公� 传统的办公自动化系统虽然在一些方面还有其优点,但一般只局限在单位内部的局域网中使 用,异地使用只能通过远程登录方式进行,既不安全也容易出错,实际工作中无人使用;In ternet/Intranet方式的办公自动化系统最突出的优点就是支持异地办公,满足行业系统、 企业集团甚至是跨国集团的办公,只要能上Internet的计算机,原则上就能够象单位内部的 工作站一样,方便地处理办公事务,同时"防火墙"技术又能很好地保证信息和数据的安全。 这一点,其他方式的办公系统绝对相形见绌。� 2) 成本低廉� 采用Internet/Intranet方式的办公自动化系统,除了搭建网络环境和购买应用软件外等与 其他办公系统共同的开销外,不再需要购买任何用于软件运行的应用平台,同时也就不再需 要额外支出那些由于运行应用软件平台而带来的额外的系统资源开销,与其他所有办公系统 相比,这种方式成本最为低廉。� 3) 操作简单� 与其他办公系统各自不同风格的用户界面相比,Internet/Intranet方式的办公自动化系统 采用统一的、为人们熟知的浏览器界面,因此无须特殊的操作即可启动应用系统,习惯于使 用浏览器的用户,甚至不经培训即可无障碍操作,由于人们都有先入为主的习惯,因此其他 方式的系统界面再友好,也不会有浏览器方式操作被用户接受的快。� 4) 快速本地化� 系统采用用户可设置的定制流程和自由流程相结合的方式,处理办公事务,因此商品软件本 地化时,用户单位事务处理流程不同用户可自行修改流程,无须修改程序。� 5) 维护方便� 由于Internet/Intranet方式的办公自动化系统所有功能性的应用程序都在WEB服务器上,用 户端没有任何与操作功能有关的程序,因此用户业务内容发生变化或软件故障需要修改和维 护时,只需修改和维护WEB服务器上的软件即可,与其他可能分布在单位各个部门,甚至远 在国外的用户端计算机没有任何关系,甚至这种系统软件的维护工作开发公司可以不到现场 ,通过Internet网就能实现真正的远程维护,系统的维护成本又可大大降低。� 〖HS2〗〖HT5”H〗5〓结论〖HT5”SS〗� 随着信息化建设的不断发展,全国各地主要城市信息港建设的前进,Internet的应用将会得 到人们更多的注重,在未来十年,Internet可能会成为单位、社会团体及个人之间信息交换 、交流的主要途径,借助于Internet/Intranet方式的办公自动化系统,可以方便地与网上 的各种应用系统联接,成为跨世纪的办公系统。随着信息化建设步伐的加快,随着因特网资 源的不断丰富,其功能、信息管理范围也必将得到扩展,届时将给人们的办公观念和行为方 式带来新的变革。〖FL)〗 〖HS2〗〖JZ〗〖CDH03344〗 〖FL(K2〗〖HT5”H〗(上接第38页)〓〖HT5”SS〗 安装程序可以向计算机查询桌面属性,确定应用程序是否被 Windows 安装程序安装过。� 〖HS2〗〖HT5”H〗4〓程序包文件 (.msi)的制作〖HT5”SS〗� Windows安装技术的一个很大特点就是你自己可以制作安装包文件。假如你做了一个小软 件,你就可以自己做一个(.msi)包文件,用它可以把你的杰作安装到windows2000上。那 么这个包文件怎么来做呢,目前可以利用两种工具,一种是Orca:微软提供的一种最底层的 工具,实际让你作的只是填写各种表组包括:文件表组,注册表组,系统表组,内核表组,参考资料:
138 浏览 4 回答
163 浏览 3 回答
183 浏览 5 回答
202 浏览 2 回答
308 浏览 4 回答
321 浏览 1 回答
94 浏览 3 回答
163 浏览 3 回答
252 浏览 2 回答
186 浏览 4 回答
83 浏览 3 回答
305 浏览 3 回答
134 浏览 3 回答
174 浏览 3 回答
247 浏览 5 回答