网络信息通信范文

2024-06-16

网络信息通信范文(精选12篇)

网络信息通信 第1篇

一、信息社会

人类社会的每次变革都以生产资料的变革为主要特征, 信息社会也不例外。信息化促进了全球经济一体化的发展, 也改变了社会信息传播的渠道, 在方便了人们生活的同时, 也带来了很多负面影响。信息社会的主要特征有以下内容。

1. 社会主体的劳动力结构发生了改变。

与过去相比, 信息社会的信息传递效率提高了很多, 这节约了以往社会各阶层在信息传递上由人员劳动力构成的信息链接, 从而释放了大量的劳动力。另外, 信息社会的形成还促进了信息产业在现代生活中的发展, 使各种信息化产品如雨后春笋般显现, 并形成了专项的信息第三产业。据有关部门统计, 信息产业所创造的GDP已经占了国民生产总值的绝大部分。

2. 人类的价值理念发生了改变。

信息的全球化带来了知识的全球化, 在全球化的浪潮当中, 知识经济排在了首要位置, 知识被人们所推崇, 并达到了前所未有的高度和普及度, 全人类都开始重视知识带来的经济效益。人类的价值观念从封闭式或半封闭式转向了开放。社会发展至今, 人类社会已基本形成了以通信网络技术为主的运行模式。

3. 全球的经济结构发生了改变。

信息化带来的资源共享优化了全球的经济结构和信息传递模式, 因此, 从节能环保的角度来说, 信息化社会将是环保节约型社会。

二、通信网络

1. 通信网络的概念。

通信网络是基于互联网技术和移动通信技术而形成的一个通信平台。传统的通信网络 (即电话交换的网络) 是由传输、交换和终端三大部分组成。传输是传送信息的媒体, 交换 (主要是指交换机) 是各种终端交换信息的中介体, 终端是指用户所使用的话机、手机、传真机和计算机等设备。用户可以通过手机、电脑等终端产品, 将信息传入至服务器中, 由服务器进行分转流通。

2. 通信网络的发展。

通信网络的发展经历多个阶段, 从最早的有线通信技术 (如, 有线电话) 到无线通信技术 (如无线移动电话) , 通信技术正在向网络进军, 并与网络化概念相结合 (如, wi–fi技术) , 发起了通信网络技术的新革命, 由此而产生的各种新技术、新产品也得到了迅速发展。

三、通信网络发展和信息社会的相互作用

信息社会的内涵包括通信网络技术的发展。不可否认, 通信网络的发展打开了信息社会的第一页, 与信息社会相辅相成, 作为一种技术手段贯穿于整个信息社会的发展过程中。但是, 作为一个社会体制, 信息社会的内涵远远大于通信网络这一概念。信息社会将通信网络技术的影响辐射开来, 从人文、经济、文化等各个领域改变了人类的生活。相关资料表明, 市场对通信工程类人才的需求仍很大, 培养掌握现代通信基本理论, 具有较强的通信网络专业知识、计算机知识、外语应用能力和相关工程技术能力的人才, 是信息社会发展的必然要求。信息与通信工程学科是一个跨学科、宽口径、实用性强、服务面广的学科, 它涵盖了电信网、移动通信、光纤通信、数字通信以及各种通信IT。通信网络技术的发展打开了信息社会的新格局, 信息社会的发展要求通信技术和网络技术的进一步结合, 使两者相互促进, 互为依托。

四、信息社会与通信网络的发展

1. 信息社会的发展。

信息社会改变了信息传递的方式, 给生产生活带来了巨大的便利。但是, 信息社会的快速发展也带来了一系列的负面影响, 如信息安全等问题。在信息社会里, 信息扩散速度很快, 扩散范围也很广;由于没有形成良好的管理规范, 信息安全, 尤其是个人信息安全得不到有力的保障。人们在享受快捷的交流工具带来的便利的同时, 也受到了同等程度的安全问题的威胁。在信息社会中, 因个人隐私被侵犯、个人信息泄漏而导致的问题屡见不鲜, 因此而造成的名誉和财产损失更是不可估量, 可以说信息安全问题已经成为制约信息社会发展的一大瓶颈和潜在的重大威胁。如何在保证信息快速传递的同时, 保证信息的安全是值得研究的一个问题。

2. 通信网络的发展。

通信网络的发展离不开网络通信技术的发展, 因此, 应大力推进网络通信技术的发展创新, 力求从技术上提升信息安全度。此外, 提高通信网络终端产品的交流速度也是现行通信网络技术的一个重要发展方向。目前, 通信网络的主要发展方向依然在提升通信网络产品的速度上, 加强多平台、多网络的融合, 设计更快捷、更方便的终端产品是通信网络产品发展的方向。

信息通信与网络技术基础总结解析 第2篇

6.Standards: De facto/by fact De jure/by law 7.ISO: The International Standards Organization ITU-T: The International Telecommunication Union-Telecommunication Standards Sector ANSI: The American National Standards Institute IEEE: The Institute of Electrical and Electronics Engineers EIA: The Electronics Industries Association 8.Line configuration: Point-to-point: wired or wireless Multipoint 9.Topology: Mesh Star Bus Tree Ring Peer-to-peer: The devices share the link equally Primary-Secondary: Where one device controls traffic and the other must transmit through it Peer-to-peer: Mesh Ring Bus Primary-Secondary: Star Tree Bus

10.Transmission Mode: Simplex Half-duplex Full-duplex Simplex mode: one station can transmit, the other can only receive Half-duplex mode: Each station can both transmit and receive, but not at the same time.Full-duplex mode: Both stations can transmit and receive simultaneously 11.The Open System Interconnection(OSI model is a layered framework for the design of network system that allows for communication across all types of computer systems.OSI model has 7 layers: Physical Data link Network Transportation Session Presentation Application 12.Peer to peer processes: The processes on each machine that communicate at a given layer are called peer-to-peer processes.This communication is governed by an agree-upon series of rules and conventions call protocols The 7 layers are divided into 3 groups: the network support layers(1,2,3 user support layers(5,6,7 link the above subgroups(4 13.fig.3.3

The process starts from layer 7, then move from layer to layer in descending sequential order, at each layer(except 7 and 1 a header is added.At layer 2 a trailer is added as well.14.Physical layers: Line configuration Data transmission mode Topology Signals Encoding Interface Medium 15.The Physical layer coordinates the hardware and software functions required to transmit a bit stream over a Physical medium.It deals with a mechanical and electrical specifications of the primary connections The data link layer is responsible for delivering frames from one station to the next with out errors.It provides error handling and flow control between one station and the next.The network layer is responsible for the source-to-destination delivery of a data packet.It handles switching and routing The transport layer is responsible for the source-to-destination(end-to-end delivery of the entire message from one application to another.The session layer is the network dialog controller.It establishes, maintains, and synchronizes the interaction between communicating devices.The presentation layer ensures interoperability among communicating devices.To transact, encrypt, and compress data The application layer enables the user, whether human or software, to access the network.16.Hz kHz(10^3Hz MHz(10^6Hz GHz(10^9Hz THz(10^12Hz s ms(10^-3s us(10^-6s ns(10^-9s ps(10^-12s 17.The frequency Spectrum of a signal is the combination of all sine wave signals that make that signal.Bandwidth of a signal is the width of the frequency spectrum.18.If we send only those components whose amplitudes are significant(above an acceptable

threshold,we can still recreate the digital signal with reasonable accuracy at the receiver(minimum distortion.We call this part of the infinite spectrum the significant spectrum, and its bandwidth the significant bandwidth.19.Channel capacity is the maximum bit rate a transmission medium can transfer.It depends on : the type of encoding technique, and the signal-to-noise ratio of the system.20.Encode: Analog/Digital D/D D/A A/A 4 kinds D/D encoding : Unipolar Bipolar Polar Polar: Non-Return to Zero, level NRZ-L: 0 “-” 1 “+” Non-Return to Zero, Inverse NRZ-I: 0 “not changed” 1 “convert” Return to Zero RZ: 0 “-to 0” 1 “+ to 0” Manchester 0 “+ to-” 1 “-to +” Different Manchester 0 “transmission” 1 “no transmission” Bipolar: AMI B8ZS HDB3

21.PCM four processes: PAM quantization binary encoding digital encoding 22.A/D PAM: Pulse Amplitude Modulation PCM: Pulse code Modulatio 23.Nyquist 采样定理: f >= 2 f_max

24.D/A encoding: ASK FSK PSK QAM 25.Bit rate(比特率 is the number of bits per second(bps Baud rate(波特率 is the number of signal units per second.ASK baud rate = bit rate = bandwidth(带宽 FSK bandwidth = fc1-fc0 + Nbaud(波特率

26.A diagram called constellation or phase-state diagram is used to show the relationship between phase in PSK 27.Data transmission: Parallel Serial(Asynchronous Synchronous 28.Parallel transmission: use n wires to send n bits at one time.In Serial transmission: one bit follows another, so we need only one communication channel rather than n In Asynchronous transmission mode: start bit(0 stop bit(1 gaps In Synchronous transmission mode: we send bits one after another without start/stop bit or gaps.It is responsibility of the receiver to group the bits into meaningful frames.29.A DTE is any device that is a source of or destination for binary digital data.A DCE is any device that transmits or receives data in the form of an analog or digital through a network.DTE-DCE standards try to define the mechanical, electrical and functional characteristics of connection between the DTE and DCE.30.EIA-530 standard is a version of EIA-449 that uses DB-25 Pins.31.Modem is the most familiar type of DCE.Modem stands for modulator/ demodulator.A modulator converts a digital signal to an analog signal.A demodulator converts an analog signal to a digital signal.32.Intelligent modem contain software to support a number of additional functions, such as automatic answering and dialing.33.Transmission media : Guided media Unguided media Guided media: twisted-pair cable, coaxial cable fiber-optic cable UTP: Unshielded Twisted-pair STP: Shielded Twisted-pair 34.Propagation mode: Multimode Single mode Multimode: Step-index Graded-index 35.光纤优点:noise resistance, less signal attenuation, higher bandwidth

缺点:cost much, hard to installate/maintain, fragility easy broken than wire 36.Multiplexing is the set of techniques that allows the simultaneous transmission of multiple signals across a single data link A Path refers to a physical link.Channel refers to a portion of a path that carries a transmission between a given pair of devices.Multiplexing: Frequency-division multiplexing(FDM Time-division multiplexing(TDM TDM: overlapping.Definition: Synchronous Asynchronous 37.In FDM, channels must be separated by trips of unused bandwidth to prevent signals from FDM is an analog technique that can be applied when the bandwidth of a link is greater than the combined bandwidth of the signal.TDM is a digital process that can be applied when the data rate capacity of the transmission medium is greater than the data rate required by the sending and receiving devices.38.Errors: Single-bit-error, Multiple-bit error, burst-error Error detection and correction is done by the data link layer or transport layer.Single-bit errors is when only one bit in the data unit has changed.Multiple-bit error is when two or more nonconsecutive bits in the data unit have changed.Burst error means that two or more consecutive bits in the data unit have changed.39.Redundancy means adding extra bits for detecting errors at the destination.Redundancy check(冗余校验: VRC, VRC: LRC: CRC: LRC, CRC, checksum Vertical Redundancy Check(垂直冗余校验 Longitudinal Redundancy Check(纵向冗余校验 Cyclical Redundancy Check(循环冗余校验 used in data link layer VRC, LRC, CRC is implemented in physical layer, transport layer.1.Checksum is primarily used by networks, including the internet, and is implemented in the In VRC a parity bit is added to every data unit so that the total

number of 1s(including Parity bit becomes even for even-parity check or odd for odd-parity check.VRC can detect all single-bit errors.It can detect multiple bit or burst errors only if the total number of errors is odd.2.In LRC, a redundant unit is added after a number of data units.3.In CRC a sequence of bits, called the CRC or the CRC remainder is appended to the end of a data unit, so that the resulting data unit becomes exactly divisible by a second, predetermined binary number.40.Application Presentation Session Transport Network Data link : Physical Line discipline: Who should send now? Flow control: How much data may be sent? Line discipline Flow control Error control Error control: 41.Line discipline: How can errors be corrected? ENQ/ACK Poll/Select Enquiry/acknowledgement: ENQ/ACK.is used in peer to peer communication, where there are dedicated link between two devices Poll/Select line discipline is used in primary-secondary communication if the primary wants to receive data, it asks the secondaries If they have anything to send;this function is called polling.If the primary wants to receive, this function is called selecting.43.Flow control: stop-and-wait ARQ go-back-n Sliding window ARQ selective-reject sliding window ARQ: In go-back-n ARQ, retrains mission begins with the last unacknowledged frame even if subsequent frames have arrived correctly.Duplicate frames are discarded.44.Data link protocol: Asynchronous protocol Character-oriented protocol Synchronous protocol Bit-oriented protocol 45.Synchronous protocols: of bits as data.Data transparency in BSC is achieved by a process called byte stuffing.It involves two activities: Defining the transparent text region with data link escape(DLE characters and preceding any DLE character within the transparent region by an extra DLE character.47.HDLC defines 3 classes of frames Information frame(I-frame Flag Address Control Information FCS Flag 46.Data transparency in data communication means we should be able to send any combination Supervisory frames(S-frame Flag Address Control FCS Flag Unnumbered frame(U-frame Flag Address Control Information FCS Flag 48.Bit stuffing 作用 Bit stuffing in HDLC is the process of adding one extra 0 whenever there are five consecutive is in the data so that the receiver does not mistake the data for a flag.49.LANs: Ethernet 50.LLC 定义: MAC 定义: Token bus Token ring FDDI logical link control is the upper sub layer of the data link layer.Media access control is the lower sub layer of the data link layer.Broadband Analog 51.802.3 defines two categories of LAN : Baseband Digital 52.CSMA/CD : Carrier Sense Multiple Access with Collision Detection is the result of an evolution from MA to CSMA to CSMA/CD.53.[ 10Base5 ] 10Base-T, cable.10-10Mbps Base-Baseband 5-500meters a star-topology LAN using unshielded twisted pair(UTP cable instead of coaxial 54.Token ring(令牌环网 allows each station to send one frame per turn.Each situation may transmit only during its turn and may send only one frame during each turn.The mechanism that coordinates this rotating is called token passing.55.FDDI: Fiber Distributed Data Interface.(光纤分布式数据接口)FDDI is a local area network protocol standardized by ANSI and the ITU-U.It supports data rates of 100 Mbps.56.4B/5B: FDDI uses a special encoding mechanism called four bits/five bits(4B/5B.Each for-bit segment of data is replaced by five-bit code before being encoded in NRI-I 4B/5B encoding mechanism is designed to avoid long sequence of 0s.57.Switching methods: Circuit switching: circuit Packet Message switching Time-devising switching Space-division switching 58.TSI(Time-Slot Interchange作用 The main component of time-division switching is a device called a time-slot interchange(TSI.In TSI time slot are sent out in an order based on the decision of a control unit.59.Packet switching: Datagram approach virtual circuit approach 60.X.25 is a packet switching protocol used in a wide area network X.25 is an interface between data terminal equipment and data circuit terminating equipment for terminal operation at the packet mode on public data networks.61.the relationship of X.25 and OSI Network: Data link: Physical: D = 1: D = 0: M = 1: Packet layer protocol(PLP Link access procedure balanced(LAPB EIA-232 V-Series X-Series others 62.complete packet sequence the packet requires an acknowledgement from final destination no acknowledgement is needed.后面有包 M = 0: 后面没包 63.connecting devices: a.Networking i.ii.i.ii.Repeaters: Bridges: Routers: physical layer 1、2 层 1、2、3 层 b.Internetworking Gateways: 1~7 层 64.A bridge divide a large

浅谈网络通信对信息传输的影响 第3篇

【摘要】随着现代通信技术的不断发展,通信安全问题也日益涌现出来。通信安全是信息安全的基础,为信息的正确、可靠传输提供了物理保障。因此,通信安全问题成为人们广泛关注的问题。本文针对当前网络通信现状,分析现代网络通信存在的一些安全问题,并提出一些通信安全防范措施,以保障信息传输的安全性。

【关键词】通信安全 信息传输 防范措施

0 前言

人类社会的发展离不开信息的交流——通信。随着科学技术的发展,世界经济趋于全球化,人类社会已经进入一个新的历史时期——信息化时代。20世纪80年代以来,通信技术和通信产业高速持续发展,通信技术和通信网已经深入到社会生活的每个层面。由微电子、光电子、计算机、通信技术和信息服务业构成的信息产业,已经成为信息化社会的基础,在部分发达国家已经成为支柱产业。在通信技术与计算机技术紧密结合的今天,通信技术日新月异,各种各样的通信技术及新业务应运而生、层出不穷。从世界范围看,作为社会信息基础设施的支撑——通信技术正在向着数字化、宽带化、综合化、智能化、个人化和标准化的方向发展。

随着我国通信行业的迅速崛起和快速发展,网络通信成为社会经济活动开展的基地,也成为人们日常生活及工作密不可分的重要工具。然而,在开放的网络环境下,网络通信技术存在一定的局限性,通信安全问题随之不断的出现。人们通过网络通信进行信息传输的安全性受到极大的威胁。所以,在当前严峻的网络通信安全问题下,迫切要求加强对网络通信安全的防护,以保证信息传输的正常运行。

1通信行业存在的问题

1.1无线电通信安全[1]

随着无线电通信的广泛应用,随之而来的是无线电通信安全问题。当今社会,数字化技术广泛的应用于通信网络中,其中卫星通信、大众数据通信、无线电接入系统、无线电扩频技术等业务迅猛发展。无线电电站的分布及数量正日益增加,随之而来的是卫星轨道资源和无线电频率资源的日益紧俏,以及电磁环境向恶性化进行发展;另外的重要问题是无线电通信干扰正随着时间的推移迅猛发展,其中主要的是超短波发射机,同时设备的使用机构常常将设备架设在比较高的地方,又由于无线电的发射天线布置密集同时无线电的发射功率强大,以及使用不符合国家规定的设备的使用或者是设备符合规定但是超过了使用年限,超负荷的工作以至于设备的性能得不到保障,这样造成的直接后果是谐波干扰、互调干扰以及杂散发射超标的情况越来越严重。

1.2移动通信安全[2-3]

移动通信技术飞速发展,随着移动通信这种先进的通信方式的普及,它在人们社会生活中占有重要地位。目前人们频繁地使用移动通信进行信息交流,通信系统中信息的安全性及网络资源使用的安全性将变得越来越重要。移动通信作为现今世界范围内信息传递的主要途径之一,正面临着严重的威胁。

1)应用安全威胁。我国移动通信行业的应用安全威胁无论是数量还是种类都有了很大程度的增加,常见的有用户个人信息泄露、资料失窃以及垃圾信息等,这些安全威胁严重的损害了用户的利益给用户造成重大损失。

2)系统和网络安全威胁。随着移动通信终端智能化以及功能的多样化,针对用户终端的病毒、黑客以及间谍程序蜂拥而至,极大地破坏了用户终端的软件及数据,深知造成移动通信网络后台服务器的损坏,从而造成大范围移动通信网络瘫痪,给整个社会经济积极国家的安全带来严重的威胁。

1.3计算机网络通信安全[4]

近年来,计算机网络通信安全问题日益突出,频繁的网络通信问题给网络的安全运行带来巨大的威胁。从实际来看,计算机网络通信安全呈现出损失大、威胁社会安全、攻击隐蔽等特点。也正是这些安全特点的存在,强调强化计算机网络安全管理的必要性。同时,计算机网络安全问题的形成因素是多方面的,无论是自然因素还是人为因素、计算机泄露等,都说明计算机网络安全工作的艰巨性。

1.4 企业安全

网上有一个“古老的流言”:称给对方提供手机号码,就能复制一个和机主一模一样的SIM卡,以达到“窃听”机主手机电话的目的。虽说事实上仅凭手机号不可能“克隆”SIM卡,但是复制卡却是真实存在的,窃取通话信息在技术上也是可以实现的。2016年1月20日,在全球领先杀毒公司联合发布的关于2015年中国信息安全报告中,手机病毒样本261万个,手机病毒样本较2014年增加203.9%,手机通信安全面临严峻挑战。

2网络通信安全的防护[5]

要解决与加强网络信息安全问题,最关键的是要从信息系统管理体质上着手进行。主要包括这几类方法:

1)要对信息系统的整体安全体系做一个全面的提升。加强各信息系统之间的协调与联防,抵御不法分子的入侵;

2)要着重加强信息系统的防御机制,也就是说通常所说的系统防火墙以及杀毒软件,特别注意杀毒库的更新,以防各种不同的入侵源;

3)加强用户自身的防范意识,在信息系统的便捷性与安全性之间做出很好的协调,将自己可能遇到的网络通信安全的概率尽可能减小到最低。

3 结束语

随着通信技术的发展,网络通信成为现代化人们生活、工作交流带来便利保障,但是内部存在的安全隐患始终不可忽视,因此,通信相关技术人员必须时刻保持正面应对心理,结合国外管理经验和技术调试成就,进行更为完善的网络通信安全防治策略制定和系统化实施。同时,我们有必要加强自身的安全意识,注重网络通信的安全防护措施,规避信息传输过程中存在的安全隐患,尽可能的保障网络通信的安全。

【参考文献】

[1]赖裕超.无线电通信安全问题研究[J].信息技术,2013

[2]郭鑫.我国移动通信行业安全问题及对策[J].硅谷,2011

[3]钱芳.移动通信系统的安全性研究[J].计算机安全,2012

[4]赵超.计算机网络通信安全问题及防范措施分析[J].信息与电脑(理论版),2013

信息通信机房网络搬迁问题的思考 第4篇

1 机房搬迁难点

由于机房设备较多,若设备比较陈旧且已过保修期,在业务系统众多,规模庞大的情况下,搬迁的风险是比较大的,在搬迁中首先要保证的是设备安全性和数据安全性。机房的迁移可能会导致整个单位的网络中断,特别是对于一些特殊部门,例如消防部门、金融部门,业务工作的正常开展离不开网络,一旦网络中断有可能导致严重的后果。对于一些大单位而言,影响范围更是广泛,由于搬迁引起业务中断有可能涉及全国各地相关部门的数据交流和信息分布。

因此在机房网络搬迁中应制定周密的搬迁实施方案将影响降至最小,并尽可能地缩短中断时间。建立平滑的网络过度环境,以数据存储为核心,保障网络和应用系统运行稳定及连续,还必须配备完善的应急备份措施,一旦出现意外能够确保及时恢复或解决。

1.1 风险控制

在搬迁前,必须进行充分的需求调研工作,准备好备机备件,制订详细的实施方案和应急方案,在设备搬迁前做好功能检测、系统健康检查以及详细标识工作,此外做好系统和数据备份工作也尤为重要。对于非常重要的系统,为了降低搬迁风险,可以先进行系统迁移割接,再进行搬迁,一旦出现问题立刻恢复,这样可以最大程度控制风险。在新机房备用服务器上安装操作系统和应用软件,把系统数据迁移到新服务器上,把系统割接到新服务器上,系统运行稳定后,再对原有服务器进行迁移。

为了降低搬迁所带来的风险,在搬迁前对搬迁设备按照业务系统进行分类,并按照系统的重要程度进行细化,确定安全等级,明确重点,划分权责。例如对于托管服务器,可在搬迁之前进行重新启动,如果机器能够正常启动,则进行正常搬迁;如果启动之后出现问题,应及时解决问题,因为若设备使用时间过长,可能出现关机之后无法启动的情况,这样就避免了作为搬迁实施方的部分风险。

1.2 安全保障

安全保障包括两个方面,设备的安全性和数据的安全性。若单位设备使用年限较长,设备较陈旧,搬迁实施过程中存在较大的安全风险。因此在设备搬运过程中,严格按照实施方案中的设备拆卸和运输原则进行。例如针对服务器硬盘,由于硬盘是服务器的数据仓库,因此硬盘的可靠性非常重要。在服务器的拆装过程中要特别注意服务器磁盘阵列内的硬盘顺序。如果磁盘阵列有顺序的要求,硬盘取出后一定要按照原来的摆放顺序插回磁盘阵列中,否则可能因无法识别而丢失数据。此外,根据新旧机房之间距离的长短,选择合适的运输工具,在车上和设备之间加垫缓冲物,以免在运输过程中震动过大,造成设备损坏。

为保证数据的安全性,将所有数据进行备份。数据备份分为业务数据的备份、业务系统和业务系统平台备份、网络设备配置备份、设备连线和网络逻辑结构备份。在每批设备正式开始搬迁前一天进行数据备份,尽量保证备份数据完整性。并且数据备份利用多种途径由多方进行,例如服务器数据,在利用磁带库、磁盘阵列进行日常备份之外,再使用大容量移动硬盘进行备份。同时,提前与系统使用方进行沟通,由他们也自行进行自己的重要数据备份。

1.3 时间控制

针对互联网区域和办公网区域,对于不影响日常办公的服务器,可以安排在上班时间进行搬迁;对于比较重要的应用系统服务器,搬迁风险非常小的,在下班后立刻执行搬迁,搬迁风险比较大的,则安排在周六、周日进行,若搬迁过程出现问题,可以有充分的时间来解决和恢复;其他设备比如网管室设备以及机柜等,统一安排在服务器搬迁完毕之后集中搬迁,并且为了不影响用户办公,选择在周末完成。

2 搬迁具体工作

2.1 前期准备阶段

制作设备清单,统计出需要搬迁的网络设备及相关信息,形成“搬迁网络设备清单”表格,清单内容包括设备名称、管理地址、序列号、维保情况等。根据统计出的网络设备情况,要确保现有网络设备及网络功能都正常,在搬迁前修复所有网络相关故障。统计出需要搬迁的网络拓扑及相关信息,形成“搬迁网络拓扑图”,内容包括设备名称、管理地址、互联IP、互联接口、专线名称等。统计出需要迁移的网络专线及相关信息,形成“搬迁专线统计表”表格,内容包括专线名称、运营商及编码、详细技术参数(线路类型、接口类型、封装)等。统计“搬迁网络设备清单”里所有设备的接口使用情况,形成“搬迁网络设备接口表”表格,内容包括接口类型、对端设备、互联线类型等。

制定“搬迁实施步骤表”,将设备按照系统划分,安排合理的搬迁次序。一般机房设备的搬迁顺序如下:服务器、存储设备、网络设备、其他设备。服务器比较多的情况还可以将其详细分类。对所有设备及电缆进行标签、标记。按照设备位置及机柜立面图、设备位置对应表的方式一一对应设备连接关系。记录设备的连接情况,对连接网线,外设连接线做标识。其次对设备在新机房机柜中的部署位置进行规划,绘制出详细的部署平面图,

此外,制定应急预案。由于设备在长时间开机后关机可能会有意外故障导致不能开机,或在搬运过程中可能导致硬件故障,所以备件准备是非常必要的。对之前统计的“搬迁网络设备清单”里的所有设备进行配置备份,在搬迁关机前保存配置,并备份到本地,备份网络设备IOS系统文件。除了进行配置备份外,建议在搬迁前收集相关网络信息并保存。收集以上信息的目的,是为了便于进行相关故障分析以及网络恢复检查。对于比较重要且网络功能无冗余的网络设备,需要准备同功能设备进行冷备。按照“搬迁网络设备接口表”进行相关网络跳线准备。建议对各种可能要用到的跳线都要进行准备适当的数量。

2.2 搬迁环境搭建

参照相关规定制定“新机房网络设备机柜图”,参照相关规定对新机房装修、机房综合布线、地面承重、搬运路线、机房辅助设施、监控室检查、机房温度与湿度、空调、电源电压、接地要求、UPS等等各个方面进行详细的检查和确认,确保网络设备能正常安装及工作,使用相关仪器对机房弱电(光路、以太线路等)进行可用性测试。

按照搬迁顺序及时间安排对设备进行拆卸运输,运输抵达新机房之后立刻进行安装、启动和状态检查,以及系统功能恢复与检测。在服务器运输过程中要求系统维护和使用人员全程陪同,并确认系统是否恢复正常;网络设备运输过程则请设备厂商工程师陪同协助。一旦出现异常则启动应急方案,争取最短时间内解决,同时在搬迁过程中做好详细的文挡记录工作。在设备搬运到新机房之后,如果出现硬件故障,硬件故障在备件准备范围内的立即更换,不在范围内的立即启用备用设备。由于配置或数据导致系统不能启动的使用系统光盘、备份数据等重新安装或恢复。

2.3 搬迁实施

参照搬迁前准备的文档以及“搬迁实施步骤表”进行设备搬迁实施。在设备下架、设备打包、设备运输、设备上架的过程中要采取轻拿轻放等措施尽量将设备因搬迁造成损坏的可能性降到最低,高度重视设备打包,设备打包可以降低设备在搬迁过程因震动而造成损坏的可能性。为了加快网络恢复的的时间,可以考虑分批次进行网络搬迁的各个工作项目。同时要合理安排人力,配合分批次进行网络搬迁的各个工作项目。可以考虑分以下批次:广域网络、局域网、第三方及互联网。

搬迁过程突发事件处理,若丢失系统文件,则需重新传入系统文件。用读卡器从电脑内考入备份的IOS文件;若丢失配置文件,则重新刷入备份的配置文件;若设备无法加电启动,更换冷备机。网络恢复过程可考虑分批次进行:广域网络、局域网、第三方及互联网。搬迁后网络检查可对照搬迁前通过同样命令收集的网络信息进行检查;使用常见的工具如ping、traceroute等工具进行故障定位排除,对于TCP端口的通讯问题可以使用telnet进行简单测试;配合各个业务系统进行业务恢复的网络部分测试。(下转第6231页)(上接第6218页)

3 总结

科学的信息通信机房网络搬迁工作是全面保证综合信息系统的完整性、连续性。通过较短的时间便可将处于生产运行状态的重要IT设备由原机房细心拆除并迅速转移、安装于新机房。因此必须本着安全、周密规划、认真细致、科学实施,注意搬迁经验总结等原则,做到责任到位,流程消逝,规范有序,才能最终令机房在线搬迁工作开展的高效、优质,确保实施搬迁后各项机房设备快速投入运行状态发挥综合服务价值。

摘要:随着网络规模的扩大或单位地址变更,搬迁过程较为棘手的是机房网络搬迁问题,机房搬迁涉及到网络系统以及服务器、存储等设备的迁移。机房网络搬迁工作具有一定的风险,倘若不进行事前周密规划,很难顺利完成。该文就机房网络搬迁问题分析搬迁工作实施前进行周密规划,最终搬迁工作实施高效、安全、有序,确保顺利完成机房网络搬迁工作。

关键词:信息通信,机房网络搬迁

参考文献

[1]曾晓辉.广电机房搬迁中的问题思考[J].中国有线电视,2009(8).

信息化社区通信网络合作框架协议 第5篇

签订时间:

年月日

甲方:

乙方:安徽今朝通信技术有限公司

为解决社区住户的电话和宽带接入、无线手机信号问题,实现信息高速接入家庭,满足社区住户的各种通信要求。甲乙双方本着平等互利、相互尊重、精诚合作的原则,经过友好协商,决定由甲方在合肥经开区和滨湖新区的部分楼盘给予协调,协调后交给乙方施工。甲乙双方现就信息化社区通信网络建设中的物业或开发商协调达成如下协议。

第一条:合作原则

双方合作中实行相互尊重、平等互利、友好合作、严格履约的原则。

第二条:甲方的义务与权利

1、按照双方约定,甲方所获得的能够物业协调的楼盘名称,先提交给乙方,由乙方汇总,提交给各运营商确认,有无进行宽带和无线手机信号的需求,如有需求,在反馈到甲方,委托甲方按需进行协调。

2、乙方所获得有需求的楼盘信息和所需的业务,也及时的交给甲方,有甲方协调,如不能协调,必须在一周内给予回复,乙方可以再找第三方资源协调,甲方不得有任何的干预。

3、如改项目已确认可以进场,有甲方和物业沟通好,和乙方施工队伍交接好,中途需要沟通的,甲方应积极给予配合,小的问题有乙方现场自行解决。

第三条:乙方的义务与权利

1、甲方交给乙方的楼盘在进行施工时,乙方要做到文明施工,安全操作,安全事故有乙方自行承担。

2、3、在工程设计与施工时,负责提供相关资料与必要的施工图纸和物业交底。按照业主方要求进行施工。

4、协助甲方与社区物业管理公司接洽社区宽带通信网络运行、维护和开发合作。

第四条:协议价格

1、无线网络部分

① 小型酒店、咖啡、会所(需上报确认后),协调费每个站点500元。② 小区手机信号覆盖,要求楼的高度必须是12层以上,根据规模来划分,5幢楼以下的 2000 元,5-20幢楼的 3000 元,20幢楼以上的 4000元,对于规模较大的楼盘,但最高费用每家运营商不超过6000元的协调费用,注意每家物业可能电梯是外单位代维,施工时要的配合费要提前沟通,避免费用过大,施工队伍难以承受。对于特大楼盘,甲乙双方进过沟通,在给予落实。

③ 电信小区综合宽带布线部分,运营商给予的协调费用,乙方将前期给予

每户5元垫付(不扣税)。同时给予元每户的协调费.④ 移动小区综合宽带布线部分,运营商给予的协调费用,乙方将前期给予

每户5元垫付(不扣税)。同时给予元每户的协调费.第五条:付款方式

因各个运营商建设需求不完全一致,我们将根据约定的要求,根据需求建设项目,对应到相应的工程项目中,按双方约定,进场确认后,两个工作日内,采用转账形式给予付款50%,完工开通后一周内,在付款至此项目的80%,尾款20%在完工后三个月给予付清。

第六条:协议执行

本协议一式贰份,甲乙双方各持壹份,本协议未尽事宜,甲乙双方应本着公平、公正的原则,通过友好协商的方式进行处理。

本协议经双方代表签字盖章后生效。本协议甲乙双方负责向第三方保密。如执行本协议中所发生的一切争议双方应通过友好协商解决。如经协商无法解决时,应提交本地仲裁委员会依照有关仲裁法仲裁解决,或提交人民法院诉讼解决。

甲方:乙方:安徽今朝通信技术有限公司 代表:代表:

(签字)(签字)

网络信息通信 第6篇

【关键词】网络技术;电力信息通信;实践

一、前言

电力资源是重要的能源资源,在社会生活和生产中发挥着至关重要的作用。当前,电力通信网络逐渐的呈智能化、数字化方向发展,通过将网络技术应用在电力通信建设中,对于保证电力通信网络的安全性、可靠性、稳定性具有非常重要的作用,进而促进电力通信网络能够更加健康、稳定以及可持续的发展。

二、电力信息通信网络技术的特点分析

随着科学技术的快速发展,网络技术在电力信息通信网络中得到非常广泛的应用,能够为电力信息通信提供高效、稳定、安全的生产保证。电力信息通信网络技术的特点主要包括以下几个方面:其一,受到国家政策保护,国产化为主要政策方针;其二,各地都有自身的特点,主要是因为各地区的电力信息通信网络在管理和运行方面都具有自身的特点,想要做到产品化、标准化的难度非常大;其三,专业化程度非常高,除了包括众多的电力专业业务知识之外,还包括计算机技术、网络技术、通信技术、自动化技术等;其四,涉及范围广,主要包括用电、配电、变电、输电以及发电五个环节。

三、网络技术在电力信息通信中的实践应用

(1)网络技术在电力信息通信系统中的重要性分析。网络技术主要通过信息的采集、传输以及模式的转变,推动了电力信息通信系统的变革,其在电力信息通信系统建设中的重要性主要表现在以下几个方面:其一,网络技术在电力信息通信中的应用,能够保证电网企业外部和内部在共同的协同作用下,提升业务流程的管理效率;其二,能够显著的提高电力信息通信建设的管理能力,信息网络的发展能够保证电力企业、发电企业、电网企业之间建立良好的关系,通过电力系统各个企业的协同管理,能够快速的实现各个企业之间的协同方向,在满足各个企业利益的同时,提高智能化电网建设的速度;其三,加速电网企业发展模式的转变速度,网络技术开创了电力信息通信系统建设的方式以及技术路线,能够为电网企业创造更多的新转变,加强了电网和人之间的互动,开创了电力信息通信建设的新模式,加快了电网建设的发展速度;其四,显著的提高电力信息通信建设的管控能力,通过将网络技术应用在电力信息通信中,能够实现能量管理,显著的提高电力信息通信建设的管理效率;其五,显著的提高电力信息通信建设的监督管理能力,网络技术在电力信息通信系统中的应用,能通过对电力信息通信系统进行检测、分析以及控制,能够显著的提高系统的监督管理效率,并实现对信息通信的安全监管,显著的提高电力信息通信的安全性和优质性,保证电网系统能够更加安全、稳定的运行。

(2)电力信息通信业务分析。电力信息通信业务主要包括以下几个方面:其一,行政电话、调度电话等属于传统的语音业务,通过电话沟通为行政工作与电力调度创造一个良好的通信平台;其二,继电保护信号,该业务对可靠性的要求相对较高,通过采用PCM设备的G.703/64kbps接口接入SDH传输平台,能够保证电力信息通信传输的有效性;其三,电网调度自动化数据信息,该业务主要是为电力信息通信中心提供实时数据信息,以此保证电力调度的准确性和有效性;其三,视频会议业务,结余H.323运行在分组交换网络的IP视频会议系统,逐渐的被众多电力企业所接受;其四,电网在自动化调度实时数据时,能够为电网调度中心提供可靠、延时小的实时数据;其五,通信监控信息、通信支撑网等众多附属业务可以通过IP或者TDM两种方式进行实现;其六,管理信息系统,该项业务在电力信息通信系统中发挥着非常重要的作用,能够提供信息查询功能,显著的提高信息通信的效率以及质量, 并能够创建各系统计算机信息相互联系的平台,实现各系统之间的信息共享。

(3)网络技术的未来发展思路。电力信息通信中的网络技术是通过传统的SDH体制实现语音传输等TDM业务的,其自身并不支持IP业务,不能够满足IP业务的实际应用要求。因此,需要对目前的SDH网络进行升级与扩容,创建MSTP技术、RPR弹性分组环以及DWDM波分复用技术等多业务传输平台。首先,大力推广MSTP技术,该项技术与传统的SDH网络相比,增加了数据处理功能,通过与多个独立的网络设备进行连接,能够更好的适应电力信息通信中业务数据动态变化的特点,并且给予SDH网络的多业务传送平台,能够实现管理和控制一体化,由此可见,MSTP既能够满足目前日益增强的IP数据业务的要求,同时兼容目前TDM业务,还采用了成熟的SDH网组以及保护技术,能够显著的增加电力信息通信的可靠性和安全性;其次,对于已经建成SDH网络的区域,应该充分的利用现有的设备以及技术,然后逐渐的将其升级至能够承载IP业务的电力信息通信网络,而对于尚未创建SDH网路的区域,应该根据地区的实际状况创建合理、科学的选择技术体制,以便于满足当地电力信息通信建设的需求。

(4)电力信息通信数字化的展望。隨着电网建设的不断完善,提出了“提高信息化水平、提高自动化水平、提高装备水平、加强电网”结构的电网建设新思路,深入的研究电网自动化技术及其应用,能够显著的提高电网的自动化水平,促进电力信息通信逐渐的向数字化化、自动化、智能化方向发展。

四、结束语

总而言之,网络技术在电力信息通信中发挥着至关重要的作用,是推动传统电网向智能化电网方向发展的重要动力。随着网络技术在智能化电网建设中的推广和应用,能够促使新能源变革和网络技术融为一体,并提高电力企业资源的利用效率,对于保证电力企业安全、稳定运行,以及实现经济的可持续发展具有非常重要的作用。由此可见,值得将网络技术广泛的推广和应用在电力信息通信中。

参考文献

[1]杨宝雄,胡勇,秦超.基于网络技术的电力信息通信探究[J].中国新通信,2013,(10):92.

[2]詹华,向伟.网络技术在电力信息通信中的应用[J].科技创新与应用,2013,(32):71.

[3]倪俊龙.电力信息通信工程中网络技术的应用与发展研究[J].中华民居,2012,(10):212-213.

[4]潘凌丹.新形势下网络技术在电力信息通信中的应用[J].通信信息,2014,(7):259-260.

作者简介

通信企业网络与信息安全浅析 第7篇

1.1网络信息安全

网络信息安全是指:为数据处理系统建立和采取的技术和管理的安全保护, 保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏。网络信息安全的定义包含物理安全和逻辑安全两方面的内容, 其逻辑安全的内容可理解为我们常说的信息安全, 是指对信息的保密、完整和可用的保护, 而网络安全的含义是信息安全的引申, 即网络安全是对网络信息保密、完整和可用的保护。

1.2网络信息安全的基本组成

网络实体安全:如计算机的物理条件、物理环境及设施的安全标准, 计算机硬件、附属设备及网络传输线路的安装及配置等;

软件安全:如保护网络系统不被非法侵入, 系统软件与应用软件不被非法复制、篡改、不受病毒的侵害等;

数据安全:如保护网络信息的数据安全, 不被非法存取, 保护其完整、一致等。

1.3网络信息安全现状

控制安全以及信息安全属于网络信息安全中的两个重要组成部分, 控制安全指的是实名认证、授权、访问控制等等。信息安全指的是信息的可使用性、完整性、保密性以及可靠性等等。

进入21世纪以来, 网络环境不管是控制安全或者是信息安全, 都遭受着来自各界的安全威胁。计算机和网络技术具有的复杂和多样, 使得网络安全成为一个需要持续更新和提高的领域。目前黑客的攻击方法已超过了计算机病毒的种类, 而且许多攻击都是致命的。

在Internet网络上, 因互联网本身没有时空和地域的限制, 每当有一种新的攻击手段产生, 就能在一周内传遍全世界。这些攻击手段利用网络和系统漏洞进行攻击从而造成计算机系统及网络瘫痪。蠕虫、后门 (Back-doors) 、Do S (Denia1of Services) 和Snifer (网路监听) 是大家熟悉的几种黑客攻击手段。但这些攻击手段却都体现了它们惊人的威力, 且有愈演愈烈之势。

这几类攻击手段的新变种, 与以前出现的攻击方法相比, 更加智能化, 攻击目标直指互联网基础协议和操作系统层次, 从web程序的控制程序到内核级Rootlets。黑客的攻击手法不断升级翻新, 向通信企业用户的信息安全防范能力不断发起挑战。

1.4网络信息安全面临的问题

网络信息安全目前面临的主要问题是:1、电脑病毒感染。2、网络自身缺乏健全的防御能力。3.国内计算机研发技术落后。4、网络安全管理人才欠缺。

二、提升网络信息安全的措施

要想绝对的实现网络信息安全是不可能的, 只能够做到一种相对安全的局面, 尽可能的保证用户的数据安全不被外界干扰。

对于目前的通信企业网络中存在的各种不安全因素, 使用针对性地应对方式以及保护方式, 有效的提升计算机网络的安全性, 从之前的工作经验上分析, 单纯的安全保护方式不能够获得有效的安全保护效果, 相对有效的方式就是借助各种层级的保护方式对计算机的网络数据做全面的保护。所以, 需要有针对性地分析计算机遭遇到的各种安全威胁因素, 订立一个相对全面的保护运行体系, 其中包含了防火墙技术、数据加密技术及安全漏洞检测工具的全面提升和网络安全使用的各种制度办法等等。

2.1采用防火墙防火墙

采用防火墙防火墙是目前最为流行、使用最广泛的一种网络信息安全技术, 它的核心思想是在不安全的网络环境中构造一个相对安全的子网环境。防火墙的最大优势就在于可以对两个网络之间的访问策略进行控制, 限制被保护的网络与互联网络之间, 或者与其他网络之间进行的信息存取、传递操作。它具有以下特征:所有的从内部到外部或从外部到内部的通信都必须经过它;只有内部访问策略授权的通信才允许通过;使系统本身具有更高的可靠。

常见防火墙的体系结构有三种:

2.1.1双重宿主主机体系结构

它是丽绕具有双重宿主功能的主机而构筑的, 是最基本的防火墙结构。主机充当路由器, 是内外网络的接口, 能够从一个网络向另一个网络发送数据包。这种类型的防火墙完全依赖于主机, 因此该主机的负载般较大, 容易成为网络瓶颈。对于只进行酬昙过滤的安全要求来说, 只需在两块网卡之间转发的模块上插入对包的ACL控制即可。但是如果要对应用层进行代理控制, 其代理就要设置到这台双宿主主机上, 所有的应用要先于这个主机进行连接。这样每个人都需要有个登录账号, 增加了联网的复杂。

2.1.2屏蔽主机体系结构

屏蔽主机体系结构, 又称主机过滤结构, 它使用个单独的路由器来提供内部网络主机之间的服务, 在这种体系结构中, 主要的安全机制由数据包过滤系统来提供。相对于双重宿主主机体系结构, 这种结构允许数据包, Internet上进人内部网络, 因此对路由器的配置要求较高。

2.1.3屏蔽子网体系结构

它是在屏蔽主机体系结构基础上添加额外的安全层, 并通过添加周边网络更进一步把内部网络和Intemet隔离开。为此这种结构需要两个路由器, 一个位于周边网络和内部网络之间, 另一个在周边网络和外部网络之间, 这样黑客即使攻破了堡垒主机, 也不能直接入侵内部网络, 因为他还需要攻破另外一个路由器。

2.2数据加密

数据加密技术是为提高信息系统及数据的安全性和保密性, 防止秘密数据被外部破析所采用的主要手段之一。数据加密技术按作用不同可分为数据存储, 数据传输、数据完整的鉴别, 以及密钥的管理技术。数据存储加密技术是防止在存储环节上的数据丢失为目的, 可分为密文存储和存取两种, 数据传输加密技术的目的是对传输中的数据流加密。数据完整鉴别是对介入信息的传送、存取, 处理人的身份和相关数据内容进行验证, 达到保密的要求, 系统通过对比验证对输入的特征值是否符合预先设定的参数, 实现对数据的安全保护。

2.3网络信息安全的审计和跟踪

审计和跟踪机制一般情况下并不干涉和直接影响主业务流程, 而是通过对主业务进行记录、检查、监控等来完成以审计、完整等要求为主的安全功能。

审计和跟踪所包括的典型技术有:漏洞扫描系统、入侵检测系统 (IDS) 、安全审计系统等。我们以IDs为例, IDs是作为防火墙的合理补充, 能够帮助系统对付网络攻击, 扩展了系统管理员的安全管理能力 (包括安全审计、监视、进攻识别和响应) , 提高了信息安全基础结构的完整。入侵检测是一种主动保护网络和系统安全的技术, 它从计算机系统或网络中采集、分析数据, 查看网络或主机系统中是否有违反安全策略的行为和遭到攻击的迹象, 并采取适当的响应措施来阻挡攻击, 降低可能的损失。它能提供对内部攻击、外部攻击和误操作的保护。入侵检测系统可分为基于主机的入侵检测系统和基于网络的入侵检测系统两类。

由于计算机网络系统应用范围的不断扩大, 人们对网络系统依赖的程度增大, 因而对计算机网络系统信息的安全保护提出了更高的要求。现在, 计算机网络系统的安全已经成为关系到国家安全和主权、社会的稳定、民族文化的继承和发扬的重要问题。因此, 充分认识到网络的脆弱和潜在威胁并采取强有力的安全防范措施, 对于提高网络的安全能将显得十分重要。

三、结语

网络通信中信息安全的保障措施 第8篇

随着计算机技术和网络通信的迅猛发展,现代社会俨然成为信息网络时代。凭借着网络的力量,人们的生活水平和生活质量都得到了改善,生活方式也在发生改变。用户利用网络通信灵活快捷的方式,满足对于外界信息获取以及人与人之间的日常交流。随着人们对网络通信的依赖程度的提高,网络通信中的安全问题备受人们的关注。

网络通信的结构和系统并不是不存在任何瑕疵的,往往由于网络系统中的一些漏洞,黑客以及病毒就可以轻松入侵网络通信系统,将涉及用户个人安全与隐私的信息泄露,影响用户工作与生活;或者由于信息安全问题的存在,导致网络通信信息不能被保存、错误删除等,进而给用户安全使用网络通信事业带来不良影响。

因此,想要网络通信真正意义上发挥加速生产和提高社会交换的功能,实现用户借助网络通信提高生活质量、改善生活方式的目的,有必要对网络通信中信息安全问题进行思考,通过采取切实有效的保障措施,维护网络通信中的信息安全。

2 网络通信安全的含义

网络通信安全主要是指网络通信的可靠性、保密性、完整性及可用性。刘广辉认为计算机网络通信安全,是为计算机网络通信数据的安全起到保护和防护的硬件或软件的平台遭到自然灾害、不明原因造成数据泄露或者人为的破坏而产生的计算机网络通信安全隐患①。

网络通信安全,重点在于“安全”二字,从技术的角度衡量,网络通信安全是指根据网络系统内部结构和特性,凭借一定的安全技术和预防计算机受到外界攻击的软件,预防计算机网络硬件系统崩溃给用户带来安全威胁而采取的服务措施。

3 网络通信面临的安全威胁

网络通信因其开放性备受用户喜爱,用户可以随意浏览其他用户的微博、微信等;然而开放性的网络将会导致网络面临多种攻击和破坏,给网络通信的信息安全带来各种威胁。

3.1 网络病毒传播

网络病毒即计算机病毒,人们熟知的网络病毒如木马。网络病毒感染和传播的速度非常快,在连接网络的状态下,只要有一台工作站有病毒,短时间内就可以将网上数千台计算机全部感染。不仅如此,网络病毒的扩散面特别广,局域网内的计算机被感染外,通过远程工作站还可以将病毒传播到千里之外。网络病毒传播形式复杂多变,想要彻底清除异常困难,如果计算机不幸被病毒感染,很可能会盗取用户的支付宝密码、银行密码等一切密码或者口令,给用户带来巨大损失。

3.2 网络信息泄漏或丢失

除了网络病毒给网络通信带去安全隐患之外,信息在有意或无意中被泄露出去或者丢失,也会给用户在安全使用通信网络方面带来威胁。随着越来越多的人使用网上购物,网上银行、微信转账、支付宝等都涉及个人账号密码隐私,如果黑客们利用“技术”手段,推出有用信息,用户口令、账号、密码等重要信息就很有可能丢失或泄漏,进而危及用户财产安全。如今是大数据时代,企业也尤为关注用户信息质量安全管理,因为稍有不慎,泄露客户信息,将给企业带来诸多不利影响。

3.3 用户自身缺乏网络安全意识

如果说网络病毒传播以及信息泄露丢失是导致网络通信受到安全威胁的客观性因素,那么用户自身缺乏网络安全意识,则是导致用户网络通信的信息受到威胁的主观性因素。如用户刻意将安全防火墙关闭,降低计算机抵御外界病毒攻击的保护能力;浏览不健康网站,让隐藏病毒有机可乘等。除此之外,公共场所中蹭wifi、链接不明网址等都有可能在不经意间泄露自己的个人信息,给用户造成经济损失。

4 网络通信中信息安全的保障措施

4.1 使用防火墙技术提高网络安全性

目前广泛采取保护计算机不被木马等病毒攻击的方式是使用防病毒软件以及防火墙技术。防火墙自诞生之日起,在提高网络安全性方面发挥了非常重要的作用。随着网络应用快速发展,防火墙技术也在不断提高。使用防火墙技术可以有效防护来自应用层的网络威胁,还可以在网络流量监控和扫描中,过滤掉一些恶意攻击,使计算机免受黑客干扰。防病毒软件能够准确识别一些恶意软件或是夹带木马文件,并及时告知用户,减少计算机遭遇网络威胁的可能性。

4.2 对信息传递与储存进行安全性保护

信息在传递与储存的过程中,容易发生安全隐患,例如黑客在信息传递与储存过程中对信息进行监听、拦截甚至恶意篡改、删除等以达到其不可告人的目的,这些都会对用户造成损害。提高网络通信的信息安全,需要对信息传递与信息储存这两个过程采取保护措施。采取加密手段对信息进行加密处理,是避免信息被篡改或窃取的有效手段,加密的方法包括使用复杂的密码、密码保护、量子密码等。这些方式都可以在一定程度上降低信息在传递与储存中受到黑客攻击的可能。

4.3 用户自身提高网络安全意识

从用户自身的角度考虑,使用防毒软件、加密手段等保证网络通信中的信息安全还远不够,其自身仍需要提高网络安全意识。用户要注意对自身IP地址的保护,对非法访问也要进行有效切断,充分保障自身IP地址的安全;来自陌生人发送的文件或者是视频,也需要谨慎对待,因为这些都有可能携带病毒,并在用户接收的瞬间让计算机感染。而对于储存在计算机中重要的文件最好是进行加密处理,对用户的身份也需要进行有效验证,谨防非本人操控自己计算机窃取私人信息或是重要信息。养成定期对计算机进行安全检测的好习惯,不链接来历不明的网址,尽量少去蹭免费网络等,确保用户自身的信息安全。

5 结语

网络通信的发展给政府机构、企事业单位带来了革命性的改革和开放,通过网络通信的先进技术以及通信方式灵活快捷的信息传递,对企业以及个人的发展都起到促进作用。毋庸置疑,随着网络技术的不断发展,人们在工作和生活中对于网络的依赖程度正在逐渐增强,用户对网络通信中的各项需求也在逐渐提高。用户对网络通信不仅仅希望信息传递在高效方面做到更好,也希望网络通信的信息可以更安全地被保护。

木马、黑客、信息泄露与遗失等都会威胁通信网络的信息安全,而用户如果自身缺乏网络安全意识,也会将自己的信息曝光在危险之中。避免在网络通信中信息遭遇篡改、泄露、删除等危险,除了通过防火墙技术、杀毒软件、信息加密等途径对信息进行保护之外,用户自身也需要提高网络安全意识。安全意识多一点,防范措施严一点,网络通信中的信息就会更安全一点。

摘要:随着网络通信的快速发展,通信的信息安全逐渐成为影响网络功能和效率的重要问题。开放性的网络环境下,网络通信受到多种因素的攻击和破坏,导致网络通信的信息安全受到严重威胁。寻求网络通信信息安全的保障措施,是减少用户使用网络通信中信息受到安全威胁,降低因信息泄露、丢失等给用户带来不便的有效途径。

关键词:网络通信,保障措施,安全

参考文献

[1]张东凯.网络通信中信息安全的保障措施[J].硅谷,2014,4(4):115.

[2]毛丽荣,马兆丰,黄建清,等.支持细粒度授权的电子文档防泄密系统网络通信设计[J].小型微型计算机系统,2011,2(2):32.

[3]张茁,周明.谈网络通信中信息安全的保障措施[J].中国新通信,2014(6):54.

[4]彭靖,韩亮,龚光红,等.基于信息安全的网络中心战通信网拓扑设计[J].计算机仿真,2011,8(8):121.

网络通信中信息安全的保障措施 第9篇

1 网络通信中信息安全的现状分析

1.1 网络通信中信息安全的定义

网络通信的保密性、可靠性、完整性及其可用性都在信息安全的定义范围之内。网络通信安全的关键在于“安全”这两个字上。从技术这个层面来看,它不仅是指以网络系统的内部结构和特定为依据,凭着一些安全技术来预防计算机受到攻击的软件,它还指能预防网络硬件崩溃给用户带来安全威胁而采取的相应措施。

1.2 网络通信中信息安全的必要性

当前,网络通信的方式不仅灵活多样,而且也具有迅速、开放的特点。因此,它不但满足了人们的各种需要,也提高了人们的生活水平。但是作为一个公众平台,人人都能参与其中,因此它的开放性也给那些心怀叵测的人提供了便利的机会。他们可利用网络来骗取一些个人信息,进而进行违法操作。而且,随着网络通信技术的飞速发展也出现了很多安全问题。例如,网络结构不合理,系统漏洞严重等。这些安全隐患都为那些心怀叵测的人提供了便利的机会。一旦发生黑客攻击或者病毒入侵的情况都将对网络系统的安全造成严重的威胁。因此,网络通信中的信息安全变得尤为重要。鉴于此,我们不仅要高度重视网络通信中的信息安全问题,还要提高网络通信中的信息质量,为网络通信的健康发展提供保障。

1.3 网络通信中信息安全的典型问题

网络通信中存在着各种各样的信息安全问题,但经过仔细分析来看,其最典型问题主要有以下几个:

1.3.1 结构安全问题

当前的网络通信是以TCP/IP协议为立足点的,因此网络的数据交换都是在此基础上实现的。但是TCP/IP协议在结构上却存在着问题。这种问题主要是由于它的通讯形式而导致的。它的通讯形式是以树状方式进行的,然而这种树状方式会导致网络连接点间存在漏洞。黑客和病毒利用这种漏洞进而实现对网络的破坏,从而引发窃听信息或者信息丢失等安全性问题出现;

1.3.2 通信软件的安全性问题

当前网络系统的基础性和应用性软件都在向开放化、公开化的方向发展。这种发展方向会导致黑客很容易利用网络系统的源代码,以此达到他们的不法目的;

1.3.3 恶意攻击的被动性问题

当前网络通信中的恶意攻击方式众多,但是总体来看,主要还是创新型攻击方式。鉴于此,为了加强网络通信中的信息安全,我们不仅要加强各方面的防火墙建设,还要对防火墙系统进行查缺补漏以便完善防火墙系统。

除此之外,我们还要建立信息安全工作维护体系,以便对攻击起到防御作用。但是以上这些举措都使我们处于一个被动防御的位置,不法分子的恶意攻击行为并没有因此而有很大的改善。

2 网络通信中信息安全的保障措施

2.1 有效的保护IP地址

众所周知,黑客攻击网络系统的主要目的就是为了得到用户的IP地址。因此,在使用网络时,为了防止自身信息被盗取,用户要对自己的IP地址进行有效的保护。

用户在保护自身的IP地址时主要从以下几个方面展开:

1)严格控制网络交换机。由于交换机是TCP/IP的第二层,因此在信息传递的过程中,它也是信息通行的必经之路。因此,严格控制交换机能对IP地址进行有效的保护;

2)对路由器采取隔离控制;

3)有效监控前后的访问地址。这对非法访问的发生能够有效的制止,进而达到中断黑客窃取IP地址的目的。

2.2 完善用户身份验证系统

为了提高计算机通讯系统的安全,可采取用户识别技术。在进行网络通信时可通过身份验证的方式来对用户的私人信息进行保护。身份验证的方法很多,例如口令、用户密码等。口令是由计算机随机产生的,是一种常用的系统安全识别方法。虽然随机产生的口令有着不易泄露的优点,但是也存在着难以记忆的不足。为了进一步提高通信中信息的安全性,可采用加密量子密码。由于其加密以及解密信息都是在量子力学状态下进行的,因此大大的提高了信息的安全性。

2.3 完善防火墙保护系统

为了加强网络通信中的信息安全,建立完善的防火墙技术迫在眉睫。此外,还要及时更新反病毒软件。为了更深层次的保护系统安全,还应采取防火墙等限制端口,以此来避免非法入侵。除了上面所叙述的措施以外,监测日志在网络安全中也扮演着举足轻重的角色。因此用户应建立检测日志以此记录系统所发生的事情,并分析错误出现的原因,以便找到攻击者在攻击系统时所留下的痕迹。

3 总结

如今,网络通信已成为最为流行的信息交换方式,但是由于其在结构和系统中所存在的诸多问题,使网络通信中的信息安全成为一大难题。本文主要从网络通信中信息安全的现状及其信息安全的保障措施两大方面展开论述,具体讨论了网络通信中信息安全的概念、加强网络通信中信息安全的必要性、网络通信中所存在的问题以及解决措施,希望对那些感兴趣的人有所启发。

摘要:随着信息技术的快速发展,当它给日常生活带来便利的同时,也出现了网络通信安全隐患的问题。由于网络环境的开放性,因此网络信息受到多种攻击和破坏,以至于网络通信中信息安全也受到了严重威胁。鉴于此,本文主要从网络通讯的现状以及加强网络通信中信息安全的保障措施两方面展开讨论。

关键词:网络通信,信息安全,保障措施

参考文献

[1]张茁,周明.谈网络通信中信息安全的保障措施[J].中国新通信,2014(6):54.

电力信息通信中网络技术的运用分析 第10篇

1 电力信息通信的特点分析

对于电力信息通信, 其特点主要表现为:

(1) 对技术专业化要求程度非常高。要求同时掌握多项专业技术, 包括:计算机技术、自动化技术、通信技术以及电力系统相关性知识等。

(2) 信息覆盖面具备广泛性。主要涵盖了五大方面的内容, 分别为发电、变电、输电、配电以及用电。

(3) 拥有极强的地域性, 对于不同国家、不同地区的电力系统, 均具备属于自己的规定及差异化运营管理模式。

(4) 极易受国家政策影响。主要的运营方向是国产化。

2 网络技术在电力信息通信中的运用探究

2.1 目前电力信息通信网络所存在的问题分析

现状下, 我国电力信息通信网络还存在一些较为明显的问题, 具体表现如下:其一, 网络结构不具合理性。主要的结构形式为星型结构或树形结构, 从而使电力通信网络结构的资源共享能力尤为不足, 同时其可靠性也遭遇严峻考验。其二, 传输质量有待提高。电力通信网络不具优质的包裹屏蔽层, 并且网络具备复杂的特点, 进一步降低了网络的传输质量。其三, 管理严谨程度较低。处于网络中的陈旧设备无法以新标准进行工作, 从而引发网络管理混乱, 进一步为管理工作增添了不少麻烦。同时, 在通常情况下, 电力通信网络的运行管理可分为三个级别的通信网络, 即为一级、二级与三级。这样呈现的问题是电力线路的结构及规划非常复杂。并且, 许多结构没有采取及时优化措施, 进一步致使电力通信不能满足传输时提出的要求。其五, 地域发展存在不平衡现象。地域差异化现象严重, 进而使电力系统的发展遭遇严重阻碍。同时, 由于电力通信网络没有实现对设备及接口统一使用, 进而造成分区调整成本过高的情况。

2.2 基于电力信息通信中信息业务的主要体现

在电力信息通信中, 信息业务主要包括:

(1) 语音业务, 具有传统意义的包括基于电力调度过程的电话与行政电话。同时, 对于电力调度与其他行政工作, 具备一个通信平台, 起到了共同承担任务的作用, 并且其速度及安全性均较为优化。

(2) 基于电网中变电站的监控视频信息与基于电网调度过程中自动化程序的实时数据。

(3) 实现继电保护作用中的信号以及管理系统中的信息及指令。

(4) 基于系统当中视频会议的业务及通信监控信息, 其中通信监控信息的承载方式有两种, 其一为IP的运用, 其二为TDM的运用。

2.3基于电力信息通信中网络技术选择及发展思考探究

目前, 通信网的网架结构尚且存在一定的问题, 例如:以链状网络为主的网架结构, 其可靠性不高, 不能很好地对环形网起到保护作用。又如:不具支持IP业务的能力, 对于存在不平衡及突发性等特点的IP业务无法实现有效处理。因此, 为了电力信息通信网络能够充分支持IP业务, 便需要应用多种网络技术, 包括:DWDM波复用技术、MSTP多业务传输以及平台RPR弹性分组环。另外, 纯IP宽带网络也受到了极其广泛的重视。

在一些较为发达的地区, 基于SDH的网络已经构建成功, 要想实现IP业务的承载, 便需要以网络技术及设备为基础, 升级至相适应的通信网络, 主要的任务是找出有效的解决方法, 从而实现以目前的静态TDM复用模式向动态IP网络模式转变。对于还没有构建本地电力信息通信忘了的地区, 需以本地业务需求相结合, 对各方面因素进行考虑, 进而选择出合理的技术体制。其中, 多业务传输平台便是一种优化的技术体制, 它可对目前的TDM业务实现兼容, 同时还能够充分满足IP数据业务的需求, 是电力信息通信建设中的优化解决方案之一。

2.4 电力信息通信网络技术的发展趋势探究

将网络技术运用在电力信息通信中, 具备多方面的优势, 主要表现为:可以转变电力企业传统的发展模式, 同时可以使电网的输电组织管理实现智能化。笔者认为, 电力信息通信网络技术的发展趋势主要体现为能够对IP于以太网业务的接入给予足够的支持。当然, 这需要在TDM业务实现可靠传输的前提下才能有效完成。就目前而言, 我国电网呈现了快速发展势态, 在电网建设过程中, 其建设思想极具明显性, 例如电网结构的强化、自动化水平及信息化水平的提高等。这些建设思想一旦实现, 那么将大大提高电网的整体运作水平。在未来发展领域里, 网络技术在电力信息通信当中的运用将更具广泛性, 并且还能够起到至关重要的作用。另外, 基于智能化电网建设中, 网络技术是一项不可或缺的技术, 能够为电网建设实现智能化提供重要依据及帮助。

3 结语

通过本课题的探究, 认识到目前电力信息通信网络所存在的一些较为明显的问题, 因此将网络技术充分应用在电力信息通信中便显得极为重要。毫无疑问, 网络技术运用在电力信息通信中其优势极具明显性。一方面可以转变电力企业传统的发展模式, 另一方面可以使电网的输电组织管理实现智能化。相信以严谨的态度做好网络技术在电力信息通信中的运用工作, 整个电力系统将更具可靠性与安全性, 进一步为电力行业的稳健发展起到推波助澜的作用。

参考文献

[1]詹华, 向伟.网络技术在电力信息通信中的应用[J].科技创新与应用, 2013 (05) :32.

[2]周慧莉.探讨电力系统信息通信中网络技术的应用[J].科技与企业, 2012 (08) :108.

网络信息通信 第11篇

关键词:人防通信 特点 网络建设 通信执勤 通信训练

中图分类号:TH13 文献标识码:A 文章编号:1674-098X(2014)12(a)-0172-01

人防通信为人民防空通信的简称,是指各级人防部门运用各种手段为保障城市防空袭斗争的组织指挥而建立的通信联络。这是保障人防组织指挥的基本手段,是人防指挥信息保障系统的神经和耳目。随着科技水平的发展和空袭的突然性、破坏性和广泛性等基本特点,人防组织指挥指挥变得更为复杂,提高了人防通信业的要求。为适应未来战争中城市人防组织指挥的需要,人防通信必须不断提高快速反应、抗毁和抗干扰的能力,顺畅完成保障城市防空袭斗争过程中的通信联络任务。我们必须充分认识人防通信的重要性,对人防通信现状要有危机感,对加强人防通信网络建设要有紧迫感,强化通信值勤训练,不断提高通信质量,将人防通信事业做强做实。

1 人防通信的基本特点

1.1 通信保障范围广

根据现代战争的特点,动员和组织人民群众采取防空袭得力措施,保护人民生命财产安全,避免或减少国民经济损失,保存战争实力和潜力,是人民防空的根本任务。要顺利完成上述任务,必须建立与此任务相适应的人防通信网络。为了保障各级各类单位和城市全体居民战时及时获得敌人空袭警报,建立的人防警报网络必须能够覆盖人防重点城市的全部城区,整个城区必须合理配置警报线(电)路和警报终端设备。为了保证各级人防委有效地组织群众开展防空袭斗争,降低和消除空袭后果,配合城市防空、要地防空作战,人防通信网络的建立必须合理运用各种先进的通信手段。

可见,人民防空既是国防建设的重要部分,又是群众性战备工作,其工作内容多,涉及范围广,体现了我国全民备战以及我国人防工作军队与地方相结合、人防工作与各有关部门相结合的特点。

这要求人防通信网络建设必须适应这些基本特点。从人防组织指挥的需要出发,人防指挥与上下级人防指挥所、与本级人防各指挥所、与所属各人防专业队之间都要建立通信联络;各人防专业队要与其下属组织之间建立通信联络;要按上级的规定和指示与城防地面和要地防空作战部队及民兵高炮部队之间建立通信联络。

人防通信保障范围的广泛性是其它行业通信无法相比的。人防通信涉及党政军机关、学校、企事业单位,特别是警报通信要保障到城市全体居民,警报信号必须家喻户晓。人人皆知。

1.2 通信系统构成复杂

人防通信系统是为完成人防通信保障任务,按国家统一要求建立起来的人防通信联络的体系。这一体系涵盖国家人防委、各省级人防委、各人防重点城市之间和各人防重点城市内部建立的人防通信互通网络。在这个系统中,军队既有的通信网络主要保障国家人防委对各大军区和各省级人防委,各大军区人防委对所辖各级人防委的通信联络。电信部门既有的通信设施主要保障省级人防委所辖人防重点城市和各人防重点城市内部的通信联络。同时,人防部门还要自建必要的通信设施,必要时可根据防空袭组织指挥的需求,协商使用铁路、广电、交通、航运等相关部门的通信设施。

人防通信系统不是由人防部门通信设施构成的单一的通信设施与人防自建通信设施相结合的通信系统,是由多种成分构成的复杂系统。由于人防通信系统由许多部门通信设施构成的,相应部门有各自的通信器材体制,导致人防通信系统中使用的通信器材种类较为繁杂。同时,由于人防通信过去的通信器材体制全国不统一,各单位多数各自订购和采购使用的通信器材,也使人防通信系统通信器材种类十分复杂,在一定程度上也增加了人防通信系统构成的复杂程度,制约了人防通信的顺畅联络。

人防通信系统构成的复杂性,涉及单位较多。这要求在组织与实施人防通信时,人防通信部门首先要加强联系并协调各有关联系单位及其之间的关系,保证在保障人防通信过程中这些单位能够互相配合,密切协同,协调一致地完成工作任务。其次,各单位要统一计划,合理使用按规定提供的通信设施,使其形成一个有机整体,充分发挥其在人防通信保障中的应有作用。

2 人防通信网络建设

指挥通信网络是人防通信联络的核心部分,是人防指挥的中枢神经。为确保人防通信在战时防空和平时防灾的顺畅联络,人防部门要采取多种通信手段和方式,实现人防专用通信网络和军队、电信网络的有机结合,构成具有高快速反应、高抗毁和高抗干扰能力的多元化人防通信系统,顺利完成既定任务。

2.1 完善通信网络

要完善包括省级、市级、区级和街道级的无线电短波指挥通信网。各级人防指挥所内部要建立健全配套的电通信网络,保证与公众电信网络和军队有线网络的有机联通。实现人防指挥通信的自动化和数字化,保证全国人防系统内通信的互通互联,不断提高指挥、控制、通信警报和情报系统的一体化和智能化程度。

2.2 建立机动应急指挥通信枢纽

配备的指挥通信车必须具有先进的通信设施,紧急情况下替代有线和超短波移动指挥,保证及时完成城市人防地面机动应急指挥任务。移动通信基础建设应具有快速、简便、灵活和机动的优点,包括主台为基地固定台,各属台为移动台;主台与属台均为移动台和借助通信卫星完成主属台(主属台可设为固定台,也可设为移动台)之间通信三种基本方式,这是人防通信建设的重点。

2.3 重视发展地下通信

地下通信的抗毁、抗干扰和保密性能较强,且城市防空袭具有固定的地域,为大量发展地下通信创造了有力条件。平时要在地下设立通信设备设施和线路,并设有相应的平战转换措施,如果战时敌人空袭造成人防其他通信手段瘫痪时,地下通信网络仍可正常工作,满足战时即时转入地下工程的需求。

2.4 建立短波单边带指挥通信网

这可以解决城市人防系统战时郊区、疏散地域和较远的市辖经济防护目标的指挥通信问题。为达到提高传输速率,改善通信质量的目的,应根据实际情况开通数字和传真通信。

3 通信值勤训练

加强高技术战争条件下人防通信系统建设,必须立足战时,从严从难,在保证通信质量、确保通信顺畅的前提下完成通信值勤训练演练任务,不断提高人防通信信息保障能力。

3.1 人防通信值勤

人防通信值勤要正规化,建立规范化工作秩序和良好的工作环境,认真贯彻落实《人民防空通信值勤管理制度》,做到标准和质量相互统一。

3.2 人防通信训练

一是抓好基础训练,使通信人员熟练掌握现有的通信装备的基本原理、技术性能、操作方法和维护管理。二是基础训练和应用训练并重,注重抓好应用技术训练和演练,不断提高人防通信信息平时和战时保障能力,提供通信信息,以配合地方较好地完成各种抢险救灾任务。三是重点抓好通信专业技术人员训练,通过多种途径,不断提高专业技术人员的业务水平。

参考文献

[1]王娟.试论人防应急通信设备及其应用[J].通讯世界,2014(3):11-12.

[2]李洪亮.关于做好人防通信工作的对策[J].黑龙江科技信息,2012(15):93.

网络信息通信 第12篇

中标通知书及可研报告。

2工程建设规模

1.随着唐山农电县局上划合并到冀北电网有限公司, 冀北电网公司“5E”和“SG186”等企业级应用系统将逐步推广到县局层面。这就要求必须尽快建设高带宽、高可靠性信息网络, 以满足各类业务联网运行的基本要求, 因此县局信息网络建设是十分必要的。本项目内容为建设遵化 (县级市) 公司信息网络系统, 基于通信部门同步建设的县公司综合业务数据网平台, 组建信息网络平台。县公司全部交换机采用三层设备, 提升信息网络管控能力, 确保县公司“5E”和“SG186”等企业级应用系统安全稳定运行。

2.建设县公司到市公司信息网络骨干通道。在县公司部署1台高性能核心信息路由器做为县公司信息网络核心, 该路由器通过通信部门同步建设的综合业务数据网实现与市公司的连接。

3.县公司主要办公场所、全部变电站、全部供电所和部分具备基础通道条件的营业站网络系统建设。以通信部门同步建设完成的覆盖县公司全部35kV变电站的综合业务数据网为基础通道, 在变电站、供电所和营业站部署信息网络交换机, 变电站信息交换机通过光纤或者电口接入到通信综合业务数据网变电站路由器, 供电所、营业站信息网络交换机通过通信部门同步建设或者已经具备的光纤通道就近接入到变电站信息网络交换机。

4.网络安全系统建设。对县局到网公司网络边界安全防护设备进行改造, 考虑为每个县局新增防火墙、IDS设备, 以保证上行数据经过过滤, 管理上各县局可自主实施, 市局在行使安全监管的基础上, 将防火墙、IDS日志信息收集到安全设备日志系统中, 进行统一集中监控管理。

5.网管系统建设。考虑网管系统占用网络流量较大和未来设备增容能力, 规划县局网管系统分成2个区进行管理, 每5个县局共用1套网管理系统, 这些系统再分别接入市局网管系统进行集中管理。

6.完成项目相关的网络和机房基础设施建设。完成影响项目建设和“5E”以及“SG186”等企业级应用推广的光纤通道、双绞线基础布线、电源接入、防雷稳压、机房基础环境和基础设施建设。

7.通过本项目的实施, 各县局可实现重点办公场所信息网络的合理化建设, 并且网络具备一定的安全性和管理性, 同时通过综合业务数据网实现与市局、冀北电网公司以及国家电网公司互联互通, 为国家电网公司“SG186“系统工程推广创建了稳定、可靠、安全的网络平台。

3 遵化市信息网络现状

目前县局信息内网基本由县局大楼 (大院) 核心网络、35kV变电站网络、供电所网络和营业站网络组成。县局网络设备一般为不可管理设备, 少数为二层交换机, 不满足网络高可管理性和高安全性技术要求。网络通道主要采用E1通道, 带宽为2M, 不满足企业级应用系统推广要求。县局与市公司骨干网络为4E1单通道运行方式, 网络带宽4M至8M, 带宽不满足业务发展要求。

我县局35kV变电站共16座, 其中联网16座, 联网率100%。

供电所共12个, 其中联网12个, 联网率100%。

营业站共11座, 其中联网7座, 未联网4座, 联网率64%。

县局信息外网全部实现与信息内网物理隔离, 基本完成大楼 (大院) 专网建设, 已经部署外网防火墙及上网行为管理系统。

网络安全和管理方面, 已经部署信息内网及外网网络版防病毒系统, 外网进行了IP/MAC绑定, 无桌面管理 (补丁分发) 系统、IDS/IDP入侵检测系统及漏洞扫描系统。

4 遵化市信息网络建设方案

4.1 现状

4.1.1 信息网络现状

遵化局内部网络以公司六层的办公大楼为中心, 将培训中心、楼前的营业大厅、农电器材总公司、校表室、遵化供电所组建楼宇网络系统, 远程供电所、变电站、电力站以调度光纤通讯系统与公司本部连成一体, 构筑成一个电力信息化应用的高速数据网络平台, 核心交换机为CISCO4000, 其余全为二层交换机。

公司网络已经基本覆盖所有的营业场所。

公司楼宇建筑群网络系统主干采用单、多模光纤, 从五楼中心机房接入6根光缆。

主楼垂直布线6芯多模光缆, 交换机分别汇聚在二楼机房和五楼机房。

例外情况:

电力站:西留村、西下营、苏家洼、铁厂这四个即将改造的电力站, 目前没有光缆到达。以前通过vpn连接局域网, 2008年6月起内外网隔离后没有与公司内部局域网连接, 待解决。

4.1.2 信息机房现状和分析

公司中心机房设在办公楼5楼, 分成3部分:ups室、设备间、控制室。

Ups室铺设木地板, 与公司接地体连接。

机房全部铺设铝合金防静电地板, 与公司接地体连接。

10kva ups为主机房所有服务器和交换机、备份等设备提供电源。

3kva ups为控制室4台电脑提供电源。

配备二氧化碳灭火器。

没有环境报警装置。

4.1.3 信息安全体系现状

SCADA生产数据通过网闸 (和信网安天御6000单向安全隔离网闸) 物理隔离设备连接到MIS网络, 只允许数据的单向传输, MIS网络不能对调度数据进行写操作。

防病毒系统概况:瑞星杀毒软件, 300点

桌面管理系统概况:无

IP/MAC绑定概况:未绑定

防火墙系统概况:

与市局网络连接使用juniper Netscreen-50, 做了NAT、端口控制等策略。

互联网专网安全系统概况:江民杀毒软件80用户, 防火墙Netscreen-50, 做了端口控制。行为管理SINFOR M5100-AC做了地址及用户绑定、访问网站控制、上网权限控制、上网时间段控制等策略。

IDS/IDP入侵检测系统概况:无

4.2 设备配置方案

核心交换机设备采用CISCO7609, 办公楼楼层、变电站及供电所采用接入交换机设备, 设备为CISCO3560-48;校表室、机关营业大厅和修试所采用接入交换机设备, 设备为CISCO 3560-24。办公楼楼层及供电所接入交换机设备, 各配备2块双芯光模块, 变电站接入交换机设备, 各配备1块双芯光模块。

机关办公楼五层采用2M机柜, 五楼机房安装核心交换机CISCO 7609, 主楼4、5、6三层接入2台CISCO3560-48交换机 (5-6层共用1台) ;二楼机房安装机关办公楼一至三层的3台接入交换机CISCO 3560-48。12个供电所采用1.2M机柜, 用于安装各单位的接入交换机CISCO 3560-48。

4.3 信息网络配置方案

遵化局办公场所主要为局办公楼、16个35kV变电站, 12个供电所, 7个电力站。

4.3.1 办公楼内核心交换机网络连接方式: (共计11台)

核心交换机部署在局办公楼五层信息机房。原核心交换机采用了背板带宽为24GB的CISCO 4000, 通过双绞线由cisco4148上联到同层通信机房通信设备。原楼层接入交换机因不同时期购买品牌都不相同, 有CISCO、华为、神州数码等, 通过多模光缆与核心交换机相连组成千兆主干。

本次改造将核心交换机升级为性能更先进的CISCO 7609, 楼层接入交换机升级为11台三层可管理的CISCO3560, 由办公楼五层中心机房铺设50米24芯单模光缆连至五层通信机房, 并配备2M机柜一台用于核心交换机设备的安装。

核心交换机7609有24个光口。主干网络皆使用光口连接, 建设千兆主干网络。

主楼垂直布线, 使用新铺设的24芯单模光缆。楼层接入交换机至桌面采用超5类双绞线建设百兆交换网络。

与培训中心使用24芯单模光缆连接;与总公司连接使用24芯单模光缆连接;与营业大厅使用12芯单模光缆连接;与修试所使用通信综合数据网光缆直接与信息核心连接;与校表室原连接为4芯多模光缆, 重新铺设200米24芯单模光缆。

4.3.2 变电站接入交换机网络连接方式: (共计16台)

遵化局所辖35kV变电站16座, 原来以调度通信网络为基础平台, 通过二层交换机上联到变电站的协议转换设备。

本次改造将变电站接入交换机全部升级为16台三层可管理的CISCO3560-48, 并借用通信机柜进行安装。

由接入交换机CISCO 3560-48光口1通过跳纤, 上联到所在变电站路由设备光口, 再由电口借用原有双绞线下联到各房间电脑终端。

4.3.3 供电所接入交换机网络连接方式: (共计10台)

遵化局所辖供电所12座, 遵化供电所原使用双绞线连接信息核心交换机接入CISCO 4000;其余供电所以调度通信网络为基础平台, 通过二层交换机上联到变电站的协议转换设备。

本次改造将供电所接入交换机全部升级为12台三层可管理的CISCO3560-48, 并配备1.2M机柜12台, 用于接入交换机设备的安装。供电所网络通过综合数据网通道, 上联信息核心交换机。

其中遵化供电所与公司主楼同一院落, 光缆直接连接信息核心交换机;石门供电所与变电站共用一台三层可管理的CISCO 3560-48, 其他10个供电所由供电所接入交换机CISCO 3560-48上联到就近的变电站信息交换机CISCO3560-48 (注意:此处一定要上联到就近变电站的信息交换机, 以加强日后对供电所设备的可管理性) , 由电口借用供电所原有双绞线下联到各房间电脑终端。

4.3.4 电力站接入交换机网络连接方式:

(无, 略)

4.3.5 总公司下属单位接入交换机网络连接方式:

(无, 略)

4.3.6 互联网接入建设: (共计1台)

目前使用联通光缆线路, 使用一个静态地址, 互联网出口带宽4M, 互联网核心为1台cisco-2918, 在公司办公楼内设5台接入交换机和hub连接各部室工作主机, 各供电所没有通道, 互联网没有到达。该网络与办公内网完全物理隔离。

本次改造设置cisco3560-48互联网交换机1台, 通过4E1设备上联市局网络通道, 使用现有互联网设备, 下联各部室客户端。

4.4 项目相关的基础设施建设

1.遵化局马兰峪供电所和本所的营业大厅虽然在同一院落, 但不在同一楼宇。由于网络综合布线时间较早, 营业厅与供电所之间是采用的双绞线联接方式。随着运行年限增长和终端设备的增加, 网络的稳定性、安全性的问题日益显现。网络传输容易丢包, 雷雨天气容易落雷等。

本次改造将营业大厅与供电所之间原有的双绞线联接升级为单模光缆联接, 光纤长度共计200米。由马兰峪供电所营业大厅接入马兰峪变电站交换机CISCO 3560-48光口1, 由电口借用原有双绞线下联到营业厅各电脑终端。

2.本次农网信息化建设项目所配备的交换机设备对安全稳定运行, 对全局网络的运行至关重要, 所以需要做好防雷击、防过电流的工作。出于对资金的考虑, 本次建设对17个机柜配备1kva稳压器;37台交换机 (楼层接入交换机为11台+变电站接入交换机为16台+供电所接入交换机10台) , 配备了带防雷功能的浪涌保护器。

摘要:上级电网公司“5E”和“SG186”等企业级应用系统将逐步推广到县局层面。这就要求必须尽快建设高带宽、高可靠性信息网络, 以满足各类业务联网运行的基本要求, 因此县局信息网络建设是十分必要的。本项目内容为建设遵化 (县级市) 公司信息网络系统, 基于通信部门同步建设的县公司综合业务数据网平台, 组建信息网络平台, 以提升信息网络管控能力, 确保县公司“5E”和“SG186”等企业级应用系统安全稳定运行。

上一篇:祖国在我心下一篇:软件项目过程质量