层次型网络范文

2024-08-31

层次型网络范文(精选11篇)

层次型网络 第1篇

1 物理安全

物理安全是保护计算机网络设备、设施以及其它媒体免遭地震、水灾、火灾等环境事故以及人为操作失误或错误及各种计算机犯罪行为导致的破坏过程。保证学院校园网各种设备的物理安全是实现系统安全控制的前提。

1.1 通信线路的安全

学校保卫处要负责组织校园巡逻队对校园进行24小时巡逻, 防止通信线路被窃取。

1.2 机房环境安全

机房、监控等场地设施和环境安全设计:必须符合国家标准并满足应用系统24小时不间断运行的特殊要求 (参见国家标准GB50173-93《电子计算机机房设计规范》、国标GB2887-89《计算站场地技术条件》、GB9361-88《计算站场地安全要求》) 。机房的位置应力求减少无关人员进入的机会, 设备的位置远离主要通道, 同时, 机房的窗户也应避免直接面临街道。

供配电系统安全设计:要求能保证对机房内的主机、服务器、网络设备、通讯设备等的电源供应在任何情况下都不会间断, 做到无单点失效和平稳可靠, 这就要求两路以上的市电供应, N+1冗余的自备发电机系统, 还有能保证足够时间供电的UPS系统。

防雷接地系统安全设计:保证机房的各种设备安全, 要求机房设有四种接地形式, 即计算机专用直流逻辑地、配电系统交流工作地、安全保护地、防雷保护地。

消防报警及自动灭火系统安全设计:为实现火灾自动灭火功能, 在网络系统各个重点位置, 应该设计火灾自动监测及报警系统, 以便能自动监测火灾的发生, 并且启动自动灭火系统和报警系统。

门禁系统安全设计:安全易用的门禁系统可以保证物理安全, 同时也可提高管理的效率, 其中需要注意的原则是安全可靠、简单易用、分级制度、中央控制和多种识别方式的结合。

保安监控系统安全设计:保安监控包括闭路监视系统、通道报警系统和人工监控系统。

1.3 物理设备安全

主要包括:设备防盗、防毁、防电磁信息辐射泄漏、抗电磁干扰等。

2 网络安全

学院校园网的网络安全重点解决网络层和传输层的通信安全, 它包括三个层次:不同局域网之间的隔离与访问控制、公共网络上的数据传输安全和网络入侵检测系统。

2.1 隔离与访问控制

基于网络安全的需求, 在学院校园网的部分网络边界处采用防火墙 (Fire Wall) 技术来实现隔离与访问控制。根据校园网的特点一般采用防火墙在透明模式和路由模式同时工作的混合模式, 这样提高了网络应用的灵活性, 很大程度上提高了防火墙的适应性, 通过结合其他安全技术就更能方便快捷地达到用户的安全需求。

通过选用核心交换机提供防火墙与包过滤功能, 规定网管信息的流向, 在中心交换机连接教师/学生宿舍网络、公众信息服务器网络、网管中心网络、教学单位网络和行政办公网络5个接口处, 配置防火墙, 对5个网络进行隔离并对进/出的数据进行访问控制。

2.2 网络传输安全

鉴于目前高校普遍拥有2个以上的校区, 不同校区网络之间是通过专线连接起来的, 当这些大型局域网通过专线交互数据时, 面临的安全威胁有:如何防范恶意攻击?如何确保数据在专线上传输时的安全性?可以采用的安全技术是VPN技术。

在网络通信线路上配置V P N网关, 在中心交换机上安装V P N管理器。通过V P N网关, 可以在专线上构建安全通道, 对通信数据提供安全保护;同时, VPN网关还能起到网络隔离作用, 如果有攻击者预借助专线接入学院校园网, 由于其访问数据不能走安全通道, 因而VPN网关可以对来自非安全通道内的数据自动进行过滤, 阻止非法数据通信。

2.3 网络入侵检测系统

入侵检测系统 (Intrusion Detection System) , 简称IDS, 用于对入侵行为进行识别, 它通过从计算机网络或计算机系统的关键点收集信息并进行分析, 从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。

校园网IDS配置在两个地方。校园网和教育网的连接处:用于对进出教育网的数据进行监视, 既监测并阻断来之教育网对校园网的攻击, 同时又监测并阻断校园网内用户对教育网的攻击数据包;教师/学生宿舍网络和校园网中心交换机的连接处:学生是校园网的主要使用者, 但鉴于大学生思维活跃, 有一定的冒险意识, 所以必须对其的网络行为进行必要的控制, 在学生宿舍网络接入校园网的入口配置IDS, 可以实时监测学生对校园网资源访问时的数据包, 防止恶意数据包对校园网通信秩序的破坏。

3 安全管理

给校园网制定一个合适的安全管理制度和安全策略是十分必要的。

3.1 安全管理体制

建议成立以学校分管安全的领导为主的校园网安全管理小组, 小组成员可以由各子网节点、各子系统管理员参加。明确制定安全管理小组的成员在管理上的权利和义务。对于小组中的每一个成员, 明确指定每个人应该对什么事故负什么样的责任, 责任落实到人。明确指定什么人可以管理什么网络设备 (防火墙、路由器、交换机等等) , 作到专门的产品维护由专人负责。

3.2 安全管理原则

多人负责原则。每一项与安全有关的活动, 都必须有两人或多人在场。这些人应是系统主管领导指派的, 他们忠诚可靠, 能胜任此项工作;他们应该签署工作情况记录以证明安全工作已得到保障。

任期有限原则。为遵循任期有限原则, 工作人员应不定期地循环任职, 强制实行休假制度, 并规定对工作人员进行轮流培训, 以使任期有限制度切实可行。

职责分离原则。在信息处理系统工作的人员不要打听、了解或参与职责以外的任何与安全有关的事情, 除非系统主管领导批准。

3.3 安全管理服务

网络安全是动态的、整体的, 并不是简单的安全产品集成就可以解决问题。随着时间推移, 新的安全风险又将随着产生。因此, 一个完整的安全解决方案还必须包括长期的、与系统相关的信息安全服务。其包括:全方位的安全咨询、培训;静态的网络安全风险评估;特别事件应急响应。

摘要:在信息化时代, 如何确保校园网网络安全, 是目前各个高校重点研究的目标之一。本文就如何设计层次化网络安全管理模式, 进行一些实用性的探讨。

关键词:校园网,网络安全设计

参考文献

[1]唐俊.层次型校园网安全主动防御体系的研究[J].电脑知识与技术, 2008 (2) .

[2]覃国锐.高校校园网络安全管理存在的问题及对策[J].柳州师专学报, 2009 (2) .

层次型网络 第2篇

计算机网络系统是独立的计算机通过已有通信系统连接形成的,其功能是实现计算机的远程访问和资源共享。因此,计算机网络的问题主要是解决异地独立工作的计算机之间如何实现正确、可靠的通信,计算机网络分层体系结构模型正是为解决计算机网络的这一关键问题而设计的。

分层的原则

计算机网络体系结构的分层思想主要遵循以下几点原则:

1.功能分工的原则:即每一层的划分都应有它自己明确的与其他层不同的基本功能。

2.隔离稳定的原则:即层与层的结构要相对独立和相互隔离,从而使某一层内容或结构的变化对其他层的影响小,各层的功能、结构相对稳定。

3.分支扩张的原则:即公共部分与可分支部分划分在不同层,这样有利于分支部分的灵活扩充和公共部分的相对稳定,减少结构上的重复。

4.方便实现的原则:即方便标准化的技术实现。

层次的划分

计算机网络是计算机的互连,它的基本功能是网络通信。网络通信根据网络系统不同的拓扑结构可归纳为两种基本方式:第一种为相邻结点之间通过直达通路的通信,称为点到点通信;第二种为不相邻结点之间通过中间结点链接起来形成间接可达通路的通信,称为端到端通信。很显然,点到点通信是端到端通信的基础,端到端通信是点到点通信的延伸。

点到点通信时,在两台计算机上必须要有相应的通信软件。这种通信软件除了与各自操作管理系统接口外,还应有两个接口界面:一个向上,也就是向用户应用的界面;一个向下,也就是向通信的界面,

这样通信软件的设计就自然划分为两个相对独立的模块,形成用户服务层US和通信服务层CS两个基本层次体系。

端到端通信链路是把若干点到点的通信线路通过中间结点链接起来而形成的,因此,要实现端到端的通信,除了要依靠各自相邻结点间点到点通信联接的正确可靠外,还要解决两个问题:第一,在中间结点上要具有路由转接功能,即源结点的报文可通过中间结点的路由转发,形成一条到达目标结点的端到端的链路;第二,在端结点上要具有启动、建立和维护这条端到端链路的功能。启动和建立链路是指发送端结点与接收端结点在正式通信前双方进行的通信,以建立端到端链路的过程。维护链路是指在端到端链路通信过程中对差错或流量控制等问题的处理。

因此在网络端到端通信的环境中,需要在通信服务层与应用服务层之间增加一个新的层次来专门处理网络端到端的正确可靠的通信问题,称为网络服务层NS。

对于通信服务层,它的基本功能是实现相邻计算机结点之间的点到点通信,它一般要经过两个步骤:第一步,发送端把帧大小的数据块从内存发送到网卡上去;第二步,由网卡将数据以位串形式发送到物理通信线路上去。在接收端执行相反的过程。对应这两步不同的操作过程,通信服务层进一步划分为数据链路层和物理层。

对于网络服务层,它的功能也由两部分组成:一是建立、维护和管理端到端链路的功能;二是进行路由选择的功能。端到端通信链路的建立、维护和管理功能又可分为两个侧面,一是与它下面网络层有关的链路建立管理功能,另一是与它上面端用户启动链路并建立与使用链路通信的有关管理功能。对应这三部分功能,网络服务层划分为三个层次:会晤层、传输层和网络层,分别处理端到端链路中与高层用户有关的问题,端到端链路通信中网络层以下实际链路联接过程有关的问题,以及路由选择的问题。

对于用户服务层,它的功能主要是处理网络用户接口的应用请求和服务。考虑到高层用户接口要求支持多用户、多种应用功能,以及可能是异种机、异种OS应用环境的实际情况,分出一层作为支持不同网络具体应用的用户服务,取名为应用层。分出另一层用以实现为所有应用或多种应用都需要解决的某些共同的用户服务要求,取名为表示层。

结论

综上所述,计算机网络体系结构分为相对独立的七层:应用层、表示层、会晤层、传输层、网络层、链路层、物理层。这样,一个复杂而庞大的问题就简化为了几个易研究、处理的相对独立的局部问题。

解析计算机网络可靠性的层次分析法 第3篇

关键词:计算机网络;可靠性;层次分法

中图分类号:TP393.08

联网技术的不断发展,在生产和生活领域发挥着积极的意义,人们对于计算机网络的应用程度越来越高,使得计算机网络的可靠性研究更加丰富和完善,形成了健全的理论体系。计算机网络的可靠性是保证计算机网络通信安全和网络连接顺畅的技术方法,影响网络可靠性的因素有很多,包括硬件、软件、操作技术、环境等,这些因素很容易造成网络传输故障。因此,必须加强计算机网络可靠性的技术手段,提高网络运行效率和运行安全。

1 计算机网络可靠性的影响因素

实际运行过程中,计算机网络的可靠性会受到各种因素的影响,主要包括以下几个方面:

1.1 计算机网络设备。客户终端是影响计算机网络可靠性的重要因素,因此,必须加强对网络终端的日常维护工作,提高设备之间的连接交互能力,这样能够很大程度上提高网络运输效率,对计算机网络可靠性具有良好的保障作用。另外,对于传输设备的选择也是影响计算机网络可靠性的重要因素,必须根据相关的传输设备要求和网络运行安全要求,对传输设备的性能和质量进行严格选择,提高计算机网络可靠性。

1.2 计算机网络管理设备。计算机设备市场发展壮大,各类产品质量参差不齐,设备质量和性能较差的产品,很容易造成传输信息丢失、降低数据的安全性、提高设备故障发生的机率,从而影响计算机网络的可靠性。因此,必须加强对管理设备性能和质量的把关,应用先进的管理技术,加强对网络环境的管理,对网络故障做到及时发现、及时排查、及时处理,保证网络运行质量。同时,提高对计算机软件的质量要求;加强对设备接口的质量要求,必须严格按照相关的安装标准,选择高质量的接口,提高计算机网络可靠性。另外,应加强计算机技术人才队伍建设,加强人才的培养,提高管理人员的整体技术水平和综合素质。

1.3 计算机网络拓扑结构。计算机网络拓扑结构是影响计算机网络可靠性的重要因素之一。计算机网络拓扑结构类型丰富,每一种结构类型都有着不同的运行特点,常见的结构类型包括总线型、星型、环型等。总线型结构较为简单,根据其结构特点,常常被应用在点对点的网络传输中。但由于其线路结构较为单一,在多台计算机同时进行信息数据传输时,很容易出现信息传输效率低,甚至是发送失败的现象,在使用上存在一定的局限性,给用户带来了不便和损失。星型结构的特点是通过连接多个中心节点,实现网络数据传输。但弊端是,如果中心节点出现问题,就会导致整个网络瘫痪,从而影响网络的可靠性。因此,在选择计算机网络拓扑结构时,必须充分考虑多种因素,结合用户的实际需求,进行科学合理的设计。

2 层次化分析模型的可靠性指标

影响计算机网络可靠性指标因素有很多,主要包括传输速度、響应时间等,总结起来可以分为:(1)物理指标。物理指标是指影响计算机物理性能正常运行的因素,主要有计算机设备各个接口的安全性、计算机操作的规范性、设备连接线路的安全性等问题;(2)链路指标。数据链路层主要是实现计算机网络结构中各个节点的传输效率,误码率可以直接反应数据链路层的可靠性;(3)网络层指标。通过拓扑结构的科学性来反应网络层性能指标的可靠度,一般影响网络层性能的因素包括连通度、脆弱度、膨胀系数等;(4)传输级指标。传输性能是网络性能中最重要的部分,影响着网络数据传输的实现,其中吞吐量和传输延迟是影响传输性能的主要因素。

3 计算机网络层次可靠性分析

3.1 物理层可靠性分析。物理层可靠性的分析是在通信设备和介质已经确定的前提条件下进行的,以计算机网络物理层在固定时间内保持完好的概率作为可靠性的评价标准。具体的分析过程如下,先设F为“物理层设备完好”的函数,通信设备及介质为?={G,φ,φ}此时计算机网络物理层的可靠度在某一时刻的t不发生故障的概率来表示,设R(t)为计算机网络通信设备的故障密度函数,此时公式为: 。

3.2 数据链路层的可靠性分析。数据链路层的可靠性主要是通过相邻节点的连接来实现数据传输,其中,传输的有效数据的位数是影响数据链路层可靠性分析的重要条件。我们在计算时,可先设F为“数据链路层正确传输有效数据位数”的函数,其预先设定的条件用?={U,φ,φ,}表示。设计算机网络数据链路层当中比特出错是相互独立的,用Pb代表数据链路层的误码率,If代表数据帧长,Id代表数据链路层有效数据位数,则其可靠性可用公式来表示: 。为了提高数据链路层中数据传输的准确性和稳定性,可以在数据链路层实现数据重复发送。此时公式可表示为: 。

3.3 网络层可靠性分析。网络层可靠性分析是在各个不同节点在相互独立的情况下,其中网络节点相互连接的有效率。可设?={G,S,T,φ,φ},设F是“规定时间内计算机网络中的节点连通”的函数。此时计算机网络的网络层可靠性测度可表示为: 。

3.4 传输层可靠性分析。传输层可靠性一般可以用R(Ω,t,F)表示,F=代表是的数据“s到t的流量≥d”,在这一公式当中d是一个常数,此时可设ζ(f)为时数据开始的节点s到目的节点t的数据流量最大,则其可靠性可以用公式表示为: 。

4 计算机网络可靠性优化设计

4.1 计算机网络的容错性设计。计算机网络容错性的设计方法是通过科学合理的进行计算机的并行设计和冗余计算,实现计算机连接方式的多元化,提高计算机的容错能力。同时,通过多条线路和多个路由器的设置,实现网络传输的安全性和稳定性,即使出现任意线路的故障,也不会导致整个网络瘫痪,影响其他用户的使用,降低维护成本,提高了计算机网络可靠性。

4.2 计算机网络的双网络结构设计方式。双网络结构的设计,有利于提高网络连接的稳定性,实现双网络同时进行数据信息传输,并且,在一个网络结构瘫痪时,可以启动另外一条网络结构及时工作,大大提高了网络的安全性和可靠性,实现了用户对计算机网络的安全需求和稳定需求。双网络结构是通过在现有网络结构的基础上,增加另一套网络结构,将用户终端的节点再次连接各个中心节点,增添了一个备份网络结构。

4.3 计算机网络体系的设计方式。计算机网络技术的快速发展,各种网络模式不断出现,而网络体系结构和网络层次的选择,必须根据网络模式的分布特点进行科学设计。分布式网络模式的出现,实现了网络模块的分层设计,使得计算机网络的设计设计更加人性化、科学化,实现了网络故障及时发现、及时排除,提高了计算机网络运行的可靠性和稳定性。

5 结束语

计算机网络技术的应用范围不断扩大,人们对于计算机网络的依赖性越来越强,其安全性和可靠性问题日益突出。在实际的应用过程中,需要加强对计算机硬件和软件的全面管理,优化网络系统结构,实现问题及时发现、及时解决,提高计算机网络的可靠性。

参考文献:

[1]张晓杰,姜同敏,王晓峰.浅谈计算机网络可靠性优化设计[J].计算机工程与设计,2010(05).

[2]韩立杰.计算机网络可靠性研究[J].中国校外教育(理论),2010(05).

网络安全层次分析 第4篇

网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。它主要是指网络系统的硬件、软件及其系统中的数据受到保护, 不受偶然的或者恶意的原因而遭到破坏、更改、泄漏, 系统连续正常地运行, 网络服务不中断。因此, 网络安全就显得尤其重要。

网络安全隐患主要表现在以下三个方面:病毒、内部用户恶意或非恶意的非法操作和网络外部的黑客。对于病毒, 几乎80%应用网络的部门都受到过它的侵害。由于网络设计的不严密性, 内部网络使用者可能会误入他们本不该进入的领域, 出于无知或好奇修改了其中的数据。另有一些内部用户利用自身的合法身份有意对数据进行破坏。而网络黑客一旦进入某个网络进行破坏, 其造成的损失无法估量, 他们是网络中最可怕的敌人, 也是网络安全防范策略的首要对象。此外, 还有网络协议中的缺陷, 例TCP/IP协议的安全问题、自然灾害、以外事故以及信息战等。

网络安全应具有以下4个方面的特征:

保密性:信息不泄漏给非授权用户、实体或过程, 或供其利用。

完整性:数据未经授权不能进行改变, 信息在存储或传输过程中不被修改、不被破坏和丢失。

可用性:可被授权实体访问并按需求使用。

可控性:对信息的传播及内容具有控制能力。

2 不同环境的网络安全

不同环境的网络安全包括以下几种:

(1) 运行系统安全

即保证信息处理和传输系统的安全, 它侧重于保证系统的正常运行, 避免因系统的崩溃和破坏而对系统存储、处理和传输的信息造成破坏和损失, 避免由于电磁泄漏产生信息泄漏, 干扰他人。

(2) 网络系统信息的安全

主要包括用户口令鉴别, 用户存取权限控制, 数据存取权限、方式控制, 安全审计, 安全问题跟踪, 计算机病毒防治, 数据加密。

(3) 网络上信息传播安全及信息传播后果的安全

包括信息顾虑等。它侧重于防止和控制非法、有害信息进行传播后的后果, 避免公用网上大量自由传输的信息失控。

(4) 网络上信息内容的安全

它侧重于保护信息的保密性、真实性和完整性、避免攻击者利用系统的安全漏洞进行窃听、冒充、诈骗等有损于合法用户的行为, 本质上是保护用户的利益和隐私。

3 网络安全体系分析

网络系统主要提供各种业务应用系统的硬件平台, 建立各用户之间的信息交流通道, 由于服务是开放性的, 必须保证网络系统的整体安全性能。

其安全防御流程:

安全路由器:路由器的安全配置保证路由信息的正确, 形成端到端的安全路由连接;

防火墙:设立安全服务区 (SSN) 定义访问控制规则, 对外部网络和内部业务系统实行严格的逻辑隔离;

防病毒网关:扫描进出服务器区的信息内容, 抵御各种病毒、JAVA、Active x等恶意小程序;

安全服务器:服务器的增强型安全插件、防止缓冲器溢出攻击和服务器劫, 系统文件实施完整性保护。

入侵检测:实时监控外网和内网的各种业务通信, 捕获安全违规活动, 根据服务器会话数据流寻找网络攻击模式;

安全评估:对整个网络系统所有部件进行扫描、分析和评估, 发现报告网络系统的安全弱点;

C/S病毒检测:扫描网络主机、服务器和工作站的系统和文件, 检测病毒感染的情况。

网页保护恢复:监视避难预定的时间间隔对Web服务器页面进行校验, 发现非法修改后可自动恢复;

双机热备份和负载均衡:关键网络设备 (路由器、交换机、服务器等) 运行中相互备份, 合理分担信息负载。

该网络安全体系是面向网络进行整体安全规划控制, 在实施过程中层层设防, 不仅要求网络安全设备的功能全面先进, 还需有良好的稳定性和扩展性、迅速的响应能力。这里由安全防护模块、安全监测模块、备份恢复模块在信息流的主干道组成三道重点防线, 各模块都有相关的响应机制对网络安全行为作出不同的反应, 并根据安全控制需要反馈到不同的进程, 从而纠正非安全行为与正常行为的偏差。同时各模块把问题集中反馈到安全管理模块 (包含安全管理策略和安全管理手段) , 由管理模块作集中的安全决策并协调各模块的关系这样防护、检测、和响应构成一个实时、动态的闭环控制系统 , 同时与恢复、管理组成一个完整的安全系统。这个循环是开放的, 它的开放性体现在安全管理作为一个独立的模块具有相当的能动性和灵活性, 是技术因素和非技术因素的结合体。它的信息采集既有外部的, 又有内部安全问题的集中反馈;既有其他安全模块对安全事件的响应, 又能对其它安全模块进行协调控制, 从而达到合理有效的安全稳态环境。

参考文献

[1]谢希仁.计算机网络.4.2003.

[2]张耀疆.聚焦黑客———攻击手段与防护策略, 2002.

[3]冯登国.计算机通信网络安全.北京:清华大学出版社, 2001.

[4]肖军模.网络信息安全与对抗.北京:解放军出版社, 1999.

层次型网络 第5篇

今年——市的农村药品“两网”建设,紧紧“巩固、深化、拓展、提高”的原则,突出延伸监管体系,规范供应渠道,完善保障措施,服务“新农合”的要求,一方面积极争取地方政府将这一工作纳入重要议事日程,实行目标管理,加强工作领导,加大经费投入;另一方面,以云梦县为试点,落实工作措施,持续深入推进,努力完善“三个网络”,提高“两网”建设层次。

1、完善三级监管网络。建立以药品监督管理部门为主,农村药品协管员、信息员为辅的农村药品县、乡、村三级监管网络,并充分发挥监督网络在农村药品监管工作中的重要作用。一是调整充实“两员”队伍。在去年每个乡镇已聘请1名协管员、每个行政村已聘请1名信息员的基础上,今年根据其作用发挥情况,对“两员”队伍作了调整充实。据统计,今年全市共调整“两员”202人,把一些政治思想好、工作水平高、协调能力强、热心支持药监工作的同志调整充实到“两员”队伍中来,确保“两员”队伍数量不减少、素质不降低、功能更增强。二是加强“两员”队伍培训。上半年,全市食品药品监督管理系统共举办“两员”培训班8期,共培训人员1572人。此外,——市局、孝昌、应城等县市还举办了药品从业人员培训,提高从业人员守法经营意识和药品从业水平。三是强化“两员”队伍管理。通过与“两员”签订聘请协议,明确权力与义务,颁发“两员”聘用证书,建立“两员”工作档案,给予其一定的报酬或奖励等措施,进一步规范“两员”队伍的管理,充分发挥其作用。目前,全市100的乡镇和100的行政村监督网络覆盖到位。坚持“监督关口前移,监管网络下延”,充分凝聚社会监管合力,大力加强农村药品市场整治,严肃查处违法违规经营、使用药品的行为,切实保障农民用药安全。

2、完善药品供应网络。遵循“政府引导、市场运作、多方参与、依法规范”的原则,不断完善农村药品供应网络,通过增设农村药品供应网点,切实满足农民购药需求。积极鼓励药品批发企业向农村延伸网点,鼓励结合实施“万村千乡市场工程”,在没有药品供应的农村设立“便民药柜”,实行农村药品经营业态多元化、竞争主体市场化。据调查,目前全市100的乡镇和95的行政村供应网络覆盖到位。在供应网络的建设过程中,大力开展“规范药房”建设活动,督促医疗单位改善药房条件,规范药房管理,保证药品质量。应城市食品药品监督管理局与卫生、工商、地税等部门联系,将建设农村便民药店纳入“万村千乡市场工程”给予扶持,促进其发展。大悟县食品药品监督管理局与县“农合办”沟通,正在争取将一批“诚信药店”和符合条件的农村药店纳入“新农合”的报销范围,促进了“诚信药店”建设。

3、完善“两网”建设宣传网络。努力构筑多层次、立体化的宣传网络,使“两网”建设家喻户晓、深入人心,营造浓厚的舆论氛围。仅应城、汉川、孝昌3个县市就在主要交通干道旁竖起大型宣传牌30个,刷写大型墙体宣传广告42幅;应城市和大悟等县市统一制作了《药品质量监督岗》,公布了相关协管员和信息员的信息,将其悬挂在乡镇卫生院、村卫生室、乡村药店前,方便群众投诉举报;应城市开展入户宣传,共发放宣传资料1万余份,在应城网上开辟药监专页,制作了电子地图,对农村药品实施动态管理。

层次型网络 第6篇

关键词:层次化;模块化;结合;网络实践教学

中图分类号:TP393

教育改革推动了教学理念和教学模式的转变,各高校积极响应,将如何培养实践型、创新型人才作为主要教学目标。实践教学除了令学生学习理论知识,更重要的是让学生根据专业特点掌握基本技能和实际操作能力,以满足社会各个岗位需求。因此,需要以学生职业能力为核心,结合职业岗位要求,建立一个完整的网络实践教学体系。模块化教学和层次化教学是当前实践教学中常用的两种模式。在此以计算机网络专业为例,探讨采用层次化和模块化相结合的教学方式对其实践教学体系进行分析。

1 模块化教学和层次化教学

1.1 模块化教学

(1)内涵。模块化,即在确定教学目标的基础上,按照某一标准将全部教学内容分成若干部分,每一部分为一独立模块。模块与模块之间可以进行重新组合,为培养不同的人才提供必要条件。该教学方式将知识、能力和实践放在同等位置,在当前培养高信息素质、高信息能力的新型大学生方面发挥着重要作用,其关键在于科学合理地划分模块;(2)与传统教学的不同之处。在教育观念方面,传统教学将知识传授作为教学重点,而模块教学则重在培养学生知识与技能的结合;在教学内容方面,传统教学有两条教学脉络,即知识和技能,但模块教学对理论和实践并没有明确区分,只有能力一条脉络;在教学方法方面,传统教学以教为主,教师占据着课堂的主体地位,而模块教学则以培养学生的独立思考能力和实践能力为主,教学方法比较多样。

1.2 层次化教学

学生的教育背景、知识结构、理解能力和学习方法都有着很大不同,导致学生之间存在着差异性。在实际教学中,尤其是当前新课改形势下,教师应以学生的学习能力和心理规律为基础,有针对性地选择适宜的教学方法。这就要求对学生实施分层教学,如分为优、良、差三等,对差生应以培养牢固的基础知识为主,对中等生注重学习方法和更深一步的指导,对优等生应重视其创新拓展能力。

2 计算机网络专业当前实践体系的特点及不足

2.1 现有的实践教学体系

计算机和网络推动了整个社会的进步,与各行各业都密切相关,具有极强的实用性。从当前计算机网络专业教学状况来看,大都将理论和实践并重。在实践教学方面,与专业课程相联系,以培养专业人才为主要目标,结合职业能力和社会需求,从基本技能、专业技能、综合技能几方面对学生展开实践培训。其实践教学体系包括3个阶段:(1)基础技能训练。计算机类课程是理论性和实践性都很强的课程,基础很重要。这一阶段以培养学生的基本技能为主,具体内容多是对理论及各个知识点的验证和实践,包括程序设计、网站建设、Web程序设计、网络安全、服务器和数据库管理等实训。实践方式多是在课堂上与理论知识并行展开;(2)课程专项训练。计算机网络课程内容较为丰富,随着基础知识的开展,内容越来越复杂,专业性愈发明显。这一阶段以培养学生的课程专项技能为主,具体内容多是对专项课程的实践,以保证学生熟悉掌握特定课程的操作技能;(3)综合能力训练。在专项课程学习结束后,需联系所学知识,进行综合性的训练。这一阶段即以培养综合实践能力为主,以提高学生的职业素质和工作能力。实践方式以毕业设计和毕业实习为主。

2.2 不足之处

实践教学应以理论知识为基础,而理论课程内容繁杂,并没有明确的归类划分,使得实践教学受限;实践课上,多数学生都能学习到专业技能,却缺乏实际应用,以至于形成了专业技能的线,但未形成技能应用的面;学生的实践技能比较笼统,与日后工作岗位需求稍有脱节,部分学生无法发挥自身特长,对以后就业形成阻碍。

3 层次化和模块化教学方式在计算机网络实践教学体系中的应用

3.1 案例1

(1)划分层次。某班级共有50人,结合其学习能力、知识熟悉度等因素可将其分为A、B、C三类。A类学生具有积极端正的学习态度,成绩较好且稳定,擅长自学和独立思考;B类学生具有较好的学习态度,但独立思考能力偏弱,学习方法有待改进;C类学生缺乏自觉性,基础知识不牢固,学习态度也需端正;(2)课堂教学。以ADO.NET数据访问技术一节为教学内容。首先,在理论知识方面,对重点知识进行精讲。教师提前深入研究教材,将重要知识点提炼出来,可结合“驱动法”讲授教材知识。在讲解重点时,借助多媒体边讲解边实际演示,通过动画或PPT对所讲内容加以分析,确保学生能够理解掌握。在本节课中,对ADO.NET中数据库连接类Connection、执行对象SqlDataAdapter和数据集DataSet等知识做了深入研究,以“数据查询”为专题重组知识,并以“系统登陆”模块中的用户名和密码查询验证为问题驱动展开教学。其次,计算机的理论和实践密不可分,为保证二者不脱节,应尽量将理论课和实践课同时进行或前后进行。在课堂上,教师设计了“结合超市购物分析数据查询过程”、“数据库连接未及时关闭”等问题,在学生讨论过后,立即开展实践课。另外,教师应充分调动学生的积极性和主动性,引导掌握如何制作层次化实验课件。

3.2 案例2

(1)课程项目实施。某教师在实践体系中将课程加以改革,将课程共分为6个模块,并有其相应的实训项目,上学期3个,下学期3个。最后在对所学知识加以总结,进行综合实践训练,开展毕业设计项目实训。在此阶段,实践与课程紧密相连,主要采取嵌入教学过程的实训环节和专周课程实训环节相结合的方式。嵌入教学指的是实训和理论同时进行,重点在于对重点理论知识的验证,目的是令学生熟悉掌握基本操作技能。专周课程实训指的是在结束理论知识讲解后,开展专周实训,重点在于对基本操作的熟练应用;(2)学期项目实施。即以学期为划分标准,囊括了本学期所学的全部知识,提供有若干学期项目供学生选择。具体实施过程为:学期开始时公布设计好的几个项目要求,在教师的指导下,根据要求合理制定工作流程,明确划分每一个阶段的具体内容;在实践过程中,每一个阶段应以学生为主,发挥其主动性,尽量自己完成计划,教师主要起引导作用。学生也可采取小组合作的方式,对问题加以讨论探究,并寻找解决方案;学期结束时,学生应按时将作业上交,教师定期对过程进行评审,收到作业后,予以总结评审。另外,关于考核评估,有对是实践过程和实践结果的考核,前者通常在执行时就已完成,后者则要结合设计报告、作业质量综合评价,并由专业的评价小组做出评价;(3)毕业设计项目。这是实践体系的最后阶段,是对所学知识和掌握技能的综合应用,也包括其他补充知识。毕业设计项目主要有三个来源,即学生自主选择、教师提供和企业研发。具体实践过程为:征集毕业的设计题目,指导老师在做好准备工作后,将毕业设计项目课题发给学生,并指导其选题;实践过程中,教师定期对项目加以指导监督,并适当地开展一些讨论,学生则必须参与整个过程,充分发挥主动性;实践结束后,将毕业设计报告和项目结果提交评审。另外,关于指导教师,可能是本专业的教师,也可能是有丰富经验的企业工程师。项目过程根据学生实践中的综合表现进行评价,结果则根据答辩情况加以评价。

4 结束语

当前社会就业竞争空前激烈,教育的关键在于培养创新型和实践型人才。教育界已认识到这一问题,并不断加大改革力度,体现在教学上主要是对学生的实践能力越来越关注,高校各专业纷纷建立起实践教学体系,并在不断改进完善。计算机网络专业是一门理论性和实践性都很强的学科,对实践教学尤其需要重视。模块式教学和层次化教学在计算机网络专业的实践教学体系中的应用推动了实践教学体系的改革,促进了实用型人才的培养。

参考文献:

[1]袁晖.高职网络专业计算机网络技术实训实践教学的探讨[J].大众科技,2009(11).

[2]周先存,刘仁金,陈振伟.层次化?模块化的计算机网络课程教学研究[J].宿州学院学报,2013(01).

[3]舒伟权.基于项目化教学的计算机网络实践课程设计与研究[J].办公自动化,2012(02).

层次型网络 第7篇

关键词:无线传感器网络,覆盖半径,认证,安全通信

无线传感器网络通常由大量资源受限的传感器节点以及少量资源不受限的基站组成,网络一般随机地部署在一定区域,负责感知、处理数据并实现这些数据的通信[1]。无线传感网络具有十分广阔的应用前景,在工业、农业、国防军事、城市管理、生物医疗、环境监测、抢险救灾、防恐反恐、危险区域远程控制等许多领域都有重要的科研价值和巨大实用价值[2,3,4]。

在传感器网络中采用分簇技术[5,6]极大地延长了网络生命周期。将传感器节点划分成多个簇群,每个簇群中有一个节点充当簇头,负责收集成员节点的数据,进行必要的融合,最后传送给sink节点。减少节点发送数据的距离和碰撞,加之数据的融合处理,减少发送数据的长度,从而降低每个节点的能耗。

设计路由算法的主要目标是:寻找用于传感网络的高能效的路由建立和可靠的数据传输方法,从而延长整个网络的寿命[7]。

无线传感器网络中的路由算法根据是否考虑数据分为以数据为中心的DC路由(常见有SPIN,Directed Diffusion,Rumor,TTDD等)和以地址为中心的AC路由(常见有LEACH,TEEN,SAR等)两类。

作者深入分析经典路由算法LEACH,并以此为蓝本,提出了一种基于覆盖半径的分簇安全路由算法SSCRA(service radius-based secured clustering routing algorithm),并进行了性能分析和仿真试验,结果证明了该算法在合理能量开销的基础上保证了路由通信的安全性。

本文其余部分安排:第2节分析LEACH算法,提出其设计不足;第3节设计基于覆盖半径的分簇安全路由算法SSCRA;第4节进行性能分析和模拟仿真;第5节给出结论。

1 LEACH及其性能分析

LEACH[5]是传感器网络中第一个被提出来的单跳分簇算法,其思想贯穿于其后发展起来的众多分簇算法。

1.1 LEACH算法描述

LEACH算法基本思想是:通过等概率周期性地选择簇首,将整个网络的能量负载平均分配到每个传感器节点,从而达到降低网络能量耗费、延长网络生命周期的目的。每一个周期称为一轮。每轮又分为“簇形成阶段”和“稳定阶段”。

在簇形成阶段,节点自主决定是否成为簇首节点,成为簇首的节点向周围节点广播消息,其它节点根据接收到的广播消息的信号强度来选择它所要加入的簇,并告知相应的簇首。在稳定阶段,非簇首节点把数据发送给自己的簇首,簇首进行数据融合并把数据发送给基站。簇首节点工作任务比较繁重,需要完成数据融合、与基站通信等任务,所以能耗较大。因此,每一轮结束需要重新选择簇首。

1.2 LEACH不足分析

LEACH在选择簇头时,采用的随机概率抽取法,没有考虑簇头节点当前的能量状况,如果能量很低的节点当选为簇头节点,那么将会加速该节点的死亡,从而影响整个网络的生命周期。

网络中,簇首节点负责收集本簇采集到的数据信息,融合后单跳发送给基站,但那些远离基站的簇头节点可能会由于长距离发送数据而过早耗尽自身能量,造成网络分割。有研究者提出簇头间的多跳传输,但又会形成离汇聚节点很近的簇头因频于转发簇间数据而过快消耗能量的“热点”问题。

针对上述问题,作者提出一种基于覆盖半径的分簇方案,并引入密钥管理方案加强簇内簇间的安全通信,形成基于覆盖半径的分簇安全路由算法SSCRA。

2 基于覆盖半径的分簇安全路由算法

2.1 网络模型

(1)网络所有传感器节点是同构的,每个节点具有全网唯一的ID号以及相同的初始能量,且部署后均不再发生位置移动;

(2)基站有足够的存储空间、处理能力和能量,可以存储所有传感器节点的信息,且永远可信;

(3)根据接收者的距离远近,节点可以自由调整其发射功率以节约能量消耗。

(4)链路是对称的。若已知对方发射功率,节点可以根据接收信号的强度ss计算出发送者到自己的近似距离d(i,j)。

2.2 网络部署前

基站与每个传感器节点共享一初始密钥Ki,BS,并在每个节点内加载了一个用于周期更新的散列函数F(x)。

2.3 成簇

原则:利用簇的覆盖半径Rcover,让靠近基站的簇规模较远离基站的簇规模小,使靠近基站的簇首能预留部分能量供簇首间通信使用。因而靠近基站的候选簇首的覆盖半径应该较小。候选簇首CHi的Rcover计算公式如下:

其中,dmax和dmin分别为候选簇首到基站的最远和最近距离,R'cover为候选簇首竞争半径的最大值,t为控制系数,其取值在[0—1]。

(1)节点以概率T自举成为候选簇首节点,未参与候选的节点可先进入休眠状态,等收到正式簇首通知才被唤醒。

(2)各候选簇首节点CHi计算自己的覆盖半径Rcover后广播竞争消息CP_MSG,包含节点ID、竞争半径Rcover、剩余能量RE。

(3)CHi收到周围候选簇首的CP_MSG消息后,建立自己的竞争对手列表NCH。

(4)若CHi是其NCH中RE最大的,则竞选成功,立即广播消息HEAD_MSG。CHi.NCH中的竞争对手收到HEAD_MSG后,立即放弃竞争,广播退出竞争消息QT_MSG。收到QT_MSG的候选簇首查看该ID是否在自己的NCH中,若有则将之删除。

(5)仅当CHi.NCH中所有比CHi.RE大的节点做出最终选择(成功或放弃)后,CHi才能最终抉择。

簇首产生后,唤醒休眠节点,簇首在其覆盖半径Rcover内发送ADV_MSG消息,节点根据接收信号的强度ss选择入簇。

2.4 建立簇密钥

上述成簇的通信过程仅涉及节点ID,因而并未使用密钥加密,但对簇首及其成员节点身份的认证可通过簇密钥建立过程来验证。

(1)CHi将其成员ID加密发送给基站。

(2)基站收到CHi消息解密,验证CHi合法身份,随机产生一个簇间通信密钥KC,将KC连同该簇所有成员节点的初始密钥集合KSi,BS加密后发送给CHi。

(3)CHi收到消息解密后,根据KSi,BS构造簇密钥多项式。

其中n'为簇成员节点个数,KCHi是以CHi的ID号为种子输入伪随机数产生器PRNG产生的1个伪随机数作为簇密钥。该多项式特点是当x=kj,BS(j=1,2,…,n')时,f(x)=KCHi。利用这个特性,簇首将多项式系数{an-1,…,a1,a0}广播给其成员节点。成员节点收到后,根据自己的kj,BS计算出簇密钥KCHi。同时簇首删除成员节点的KSi,BS。

2.5 簇间多跳路由生成

簇首在其两倍覆盖半径2Rc内向其他簇首广播带权重值的建立路由树的消息Rout_MSG,消息包含节点ID及权重值Wi。

Wi=d(CHi,BS)/dmaxEcurr/Emax,综合考虑了节点能量和与基站的距离两个因素,选择剩余能量大且离基站近的节点作为上游节点。收到Rout_MSG的簇首再将自己的Wi与收到的最大Wi比较,若自己的Wi大,则为路由树的根直接与基站通信,否则将拥有最大Wi的簇首作为自己的父节点,向之发送CHILD_MSG消息。若发现两个最大Wi情况,按最小标识原则处理。由此逐步向上建立多跳路由树。未收到任何Rout_MSG或CHILD_MSG消息的簇头说明其周围无其他簇,则直接与基站通信。

2.6 簇间多跳通信

网络内有两种通信,一是簇内单跳通信,采用簇密钥KCHi实现安全通信;二是簇间多跳通信,作者采用的是簇间密钥与多次加密联合保证通信安全性。具体做法如下:簇首CHi将成员收集到的检测数据融合后拼接上自己的ID再用Ki,BS加密后发送给自己在路由树上的上游父簇首CHj:

CHj收到数据消息用Kc解密后在消息后拼接上自己的ID并用Kj,BS加密后再发送给自己在路由树上的上游父簇首CHt:

按此做法,数据消息经过多次加密后最终到达基站,基站通过层层解密后验证路径上节点ID合法身份,若通过则接收数据包,否则做相应的异常处理。

2.7 密钥更新

当下一轮数据采集周期开始时,为了延长网络生存周期,保证节点间能量平衡,需要重新选择簇头成簇并建立簇间路由,方法同上。同样,网络里面使用的各种密钥也需要同步更新。节点与基站共享的初始密钥,可以通过在网络部署前加载在节点内部的单向散列函数F(x)计算得到,节点自行更新。

簇密钥则通过更新过后的初始密钥重新建立簇密钥多项式获得。

簇间密钥则需要基站重新随机产生,在给基站发送簇成员密钥时一并告之。

3 SSCRA性能仿真分析

本部分将SSCRA与LEACH的能耗在Matlab中做了仿真比较。约定网络中最大数据包长40 B,其中包头长8 B;约定网络由100个节点组成,节点随机分布在坐标(x=0,y=0)及(x=100,y=100)的区域,基站位于坐标(x=50,y=150)的位置;取LEACH的参数p=4%,考虑每个循环中网络(假定基站资源不受限)能量消耗状况。研究显示基于对称密码的操作开销相对于通信能量消耗来说要小得多,本部仿真忽略方案因加密解密、计算散列值所消耗的能量。

根据文献[5],节点接收消息能量消耗可用公式ERx(l)=lEelec,Eelec的典型值为50 nJ/bit,节点发送消息能耗可用公式

表示,其中,εfs=10 pJ/bit/m2,εmp=0.001 3 p J/bit/m4,故d0=87.7 m。为性能对比方便,我们约定网内节点间通信采用dd0的情形,且约定d平均值取100 m,则网内节点发送信息给基站的消耗的能量为1 440 nJ/B。仿真实验中主要是考虑节点接收和发生数据包的能耗。

图1显示了LEACH和SSCRA簇首离基站距离与能耗对比。LEACH中簇首是依赖等概率周期性选出的,且簇首与基站间是单跳通信,这导致离基站较远的簇首会过早耗尽能量;而SSCRA中簇首是在根据候选簇首与基站距离来设置簇半径,再选择剩余能量最大的当选簇首,如此构造簇则离基站越近的簇规模越小,离基站越远的簇规模越大,且簇首和基站间通过多跳通信,离基站近的簇首有更多的能量转发其他簇首的消息。

图2显示了网络中死亡节点比率与仿真轮数关系。可以看出LEACH较SSCRA节点耗尽速度更快,也证明了SSCRA路由协议更能提高节点的能源有效性和延长网络的生命周期。

4 方案小结及未来工作

本文提出了基于覆盖半径的分簇安全路由算法SSCRA:根据覆盖半径调整簇规模大小,从候选簇首中挑选簇首考虑了节点的剩余能量因素,在簇首间采用多跳路由进行通信;在此基础上,为保证簇内及簇间安全通信,分别采用了簇密钥和簇间密钥实现对消息的加密和认证。与LEACH的仿真结果表明:SSCRA在网络总体能耗、节点死亡速度、网络能量均衡性等方面均优于LEACH,较好地满足了WSN应用的需求。

下一步研究,笔者将致力于网络中密钥的更新问题,更好地提高网络抵抗外界攻击能力。

参考文献

[1] Akyildiz I F,Su W,Sankarasubramaniam Y,et al.Wireless sensornetworks:a survey.Computer Networks,2002;38(4):393—422

[2] Agre J,Clare L.An integrated architecture for cooperative sensingnetworks.IEEE Computer,2000;33(5):106—108

[3] Estrin D,Govindan R,Heideman J,et al.Next century challenges:scalable coordination in sensor networks.In:roc.of the 5th AnnualACM/IEEE International Conference on Mobile Computing and Net-working,Seattle,Washington,1999:263—270

[4]任丰原,黄海宁,林闯.无线传感网络.软件学报,2003;14(7):1282—1291

[5] Heinzelman W,Chandrakasan A,Balakrishnan H.An application-specific protocol architecture for wireless microsensor networks.Wire-less Communications,IEEE Transactions,2002;10(1):660—670

[6] Younis S,Fahmy S.Distributed clustering in Ad hoc sensor net-works:a hybrid,energy-efficientapproach.In:Proc of IEEE INFO-COM.Hongkong,2004

层次型网络 第8篇

“如果我们把单一交换问题和层次化交换模式融在一起, 形成一种全新的交换结构, 可以大大简化现有网络层次, 不过前提是设备的融合。”瞻博网络中国北方区技术部经理王栋表示。

对于下一代数据中心的发展, 瞻博网络也认为, 未来数据中心应该实现网络的单一层次, 通过单一接入层化解整个网络架构的复杂度。具体表现为安全产品虚拟化和融合, 包括以大型安全设备替代小型串接设备, 进而提高延时、满足电力需求。

同时接入层虚拟化, 也使得每个虚拟设备都能提供高速上行、更少延时的经济效用;在数据中心的核心层使用更大型的网络设备, 提供简单的体系结构, 可以达到简化设备量的目的;同时, 互联多个数据中心, 优化调动能力, 比如从一个数据中心调到另外一个数据中心, 形成动态化调动;最后, 通过各式各样的网管工具, 优化数据中心管理。

层次型网络 第9篇

1 理论分析

假设流进入域时是规则的,其流量服从(s,r)模型。如果不满足该模型,可以在边界通过整形来强制其满足。rf表示f的速率。s f表示f的突发大小。R表示调度算法的服务率,如Rf表示调度器对流f的服务率,max(ln)表示在节点n中的所有流的最大包长。流f汇聚到宏流F后,由文献[1]可以得到基于边界汇聚调度的方式下比每流调度方式下提高最坏情况延迟性能的条件:max(lf)/rf>max(lF)/rF。

受网络最大包长的限制,最大包长lf和lF是有限的。同时,通常情况下在边界汇聚中,rF>>rf,所以,相比每流调度而言,边界汇聚通常可以提高最坏情况下延迟性能。不仅如此,在一定的条件下,所有的流汇聚通的方式都可以比每流调度取得更好的延迟性能。

2 实验分析

尽管上述的理论分析表明,在一定情况下,基于路径的流汇聚可以改善最坏延迟性能。但是,实际的性能受很多复杂因素的影响,因此将通过实验,对服务质量进行进一步分析,并和每流控制的情况进行比较。

2.1 试验拓扑

对于边界汇聚,主要比较边界汇聚调度和每流调度的延迟性能。为此,建立了一个简单的层次拓扑进行比较试验。如图1。根据边界汇聚的模型,流在层次网络的入口节点汇聚,在出口节点终止汇聚。为了逼近实际的情况,同时在中间的节点引入了交叉流量。

2.2 延迟性能分析

在实验中,设被汇聚的流的MR-LR从0.01到0.4变化,它们都满足(s,r)模型,交叉流的总速率为100kb。从图2(a,b)可以看出,MR-LR对于汇聚的延迟性能(相对每流调度而言)有决定性的影响,在图2(a)中,由于汇聚流的MR-LR小于所有的被汇聚的单个流,因此,所有流在汇聚后延迟性能都得到了改善。而且,被汇聚的单个流的MR-LR越大,其性能改善越明显,这符合前面的分析。另外,由于不同的流用公平汇聚的方式进入汇聚流,因此,被汇聚的流之间存在性能差异,具有较小的MR-LR的流其进入汇聚的延迟较小,这符合公平汇聚的原则。图2(b)显示了当汇聚流的MR-LR比某些单个流的MR-LR大的情况,结果表明,在汇聚流的MR-LR点附近,单个流和汇聚流的性能曲线发生交叉,即低于汇聚流的MR-LR点,单个流的性能较好,反之则是汇聚流的性能较好。因此,图2的结果证实了前面的结论。

图3表明流汇聚在交叉流量增加的情况下可以有效的维护最坏延迟性能的稳定性。而每流调度的方法下最坏延迟变化比较大。

3 结论

层次型网络 第10篇

1. 医院档案网络化管理对于医院档案管理的意义

医院档案网络化管理是为了在任何地点、任何时间为我们提供档案信息, 从医院的运行情况来看, 除了医疗档案之外, 还有人事档案、医德医风档案、财务档案等, 实现网络化管理能确保档案管理的全面性: (1) 医院门诊档案网络化的实施能帮助相关人员了解门诊量和药品信息, 进而寻找存在的问题; (2) 住院部档案网络化管理的实施将病区、住院部、药房等直接联系起来, 正确保存了患者每日治疗费用, 减少了医患矛盾; (3) 档案网络化管理的实施实现资源共享, 电子病例经网络传输能在全院内使用, 实现了对患者的跟踪随访; (4) 人事档案的网络化管理, 在应对人事变动等方面有较强的优势, 同时将档案管理者从繁重的劳动中解放出来, 节省了更多的人力资源。

2. 医院档案网络化的构建与优化

2.1 医院档案网络化管理的总体设想

医院在档案网络化构建中首先必须要以医院实际为立足点, 以现代化的网络管理意识为指导, 要争取不断扩大档案网络化管理的服务对象和范围, 增加网络化服务方式, 一次数据录入后就能实现信息的统计和汇总。其次, 在档案网络化管理中要对需求准确定位, 不仅要考虑医院网络管理要求, 而且要预见到长远发展过程中多对网络化管理的要求, 例如档案网络化管理不仅要对文本加强管理, 同时要搜集医院运行中的声像资料、图表资料等。

2.2 医院档案网络化管理的硬件环境构建和优化

硬件环境是医院档案网络化管理实施的基础, 在网络管理体系建立之初, 医院要确保硬件设施的稳定性, 保证计算机的性能良好, 尽可能有超前预见性, 减少后期更换的频次, 在后期应用中要及时对相关硬件进行优化升级;网络化管理中另外一个较为重要的是网络覆盖范围, 医院档案网络化管理中档案资料的传输较多, 需要一个可靠安全的网络环境, 所以在网络化构建和优化的时候要同步提升网络速度。另外, 医院档案网络化管理中还需要应用到打印机、扫描仪、刻录机等辅助设备, 这些设备需要添置齐全。

2.3 医院档案网络化管理的软件环境构建和优化

医院档案网络化管理中软件系统分成操作系统和应用软件两类, 在操作系统选择中最重要的是保证其安全性和稳定性, 目前常用Windows系统。应用软件是档案网络化管理系统中非常重要的一部分, 应用软件性能不好, 轻则不能实现网络管理的预期目标, 重则直接导致数据丢失, 造成难以弥补的损失, 所以应用软件的可靠性非常重要, 医院实施档案网络化管理中应用软件的来源主要网上下载、购买和自主研发, 自主研发软件的成本较高, 不建议应用, 医院最好是购买成熟的档案管理软件, 充分考虑软件的安全性和稳定性, 在具体选择软件的时候要结合医院实际需求, 对软件模块功能全面考虑, 选择一款最适合自己的档案管理软件。在后期软件应用中要注意日常维护, 定期升级软件。

3. 如何保障档案网络化管理的实施

3.1 建立健全档案网络化管理制度

要保证医院档案网络化管理的顺利实施, 必要建立档案网络化管理制度, 医院要以自身档案管理实际为基础, 结合《档案法》的相关内容, 建立起比较可靠、完整的档案管理制度, 实现对档案管理的规范化, 对管理人员的统一考核, 在档案管理制度中尤其对于操作权限和查阅权限严格规定, 避免档案信息遭到破坏或者泄露。

3.2 建立三级网络档案管理模式

为了促进档案网络化管理的实施, 有必要建立档案管理组织系统, 在医院中形成三级档案网络管理模式, 由医院院长或副院长领导, 各科室主任或副主任负责, 全部兼、专职档案管理人员参与, 在该组织系统中实行统一的档案制度、统一的档案操作、统一的档案保管, 自上而下形成职能监督, 不仅有效提高了档案网络化管理的效率, 而且降低了管理成本, 为医院节约了大量的经费。

3.3 提高档案管理人员的综合素质

档案管理人员的素质直接影响到档案管理水平, 尤其在实施网络化管理之后, 档案管理人员不仅要掌握专业的档案管理知识, 而且要掌握正确的网络操作方法, 所以医院要建立人才培养计划, 通过专业的培训, 增强档案管理人员的业务水平, 使其能更好的提供服务。另外医院要鼓励档案管理人员深入临床一线, 了解各岗位对档案信息的需求, 以此改进自己的工作方法。

3.4 重视网络管理安全防范

网络化实施中面临的最大风险就是档案信息安全泄露, 所以必要加强档案网络化管理安全防范工作, 对档案系统的运行情况密切监视, 当发现运行异常时, 可及时通知领导采取处理措施。系统的操作登录密码要严格保密, 避免不法分子侵入, 为系统设置多道防火墙, 阻止外部侵袭。

结语

综上所述, 在信息化过程中, 网络化管理是医院档案管理的趋势, 能够有效推动医院档案事业的进一步发展, 在网络化管理体系的构建中不仅要重视硬件设备的配置, 而且要选择合适的软件设备, 同时要做好相应的保障措施, 促使档案网络化管理获得预期的效果。

参考文献

[1]任兵.医院档案管理中信息网络化的应用[J].中国新通信, 2013 (14) .

[2]王冰玉, 宋伟.如何使用医院档案管理计算机网络化[J].计算机光盘件与应用, 2011 (19) .

层次型网络 第11篇

对网络安全研究的过程中,我们要把握以下五大安全特征,只有从其内容出发分析,才能制定出相应应对措施。(1)保密性:利用防辐射、防窃听、隔离、加密等技术,防范信息泄露。(2)完整性:利用各种手段保证信息在传输过程中不被修改和丢失。(3)可用性:网络可供用户无故障使用时间的百分比。(4)可控性:对信息的传播及内容具有控制能力。(5)可审查性:出现的安全问题时提供依据与手段

1 网络安全防范体系解决方案

1.1 物理层安全技术

物理安全在整个网络信息安全体系中占有重要地位,也是其他安全措施得以发挥正常作用的基础和前提条件。物理安全涉及环境设备安全和传输介质安全等内容。做好这些方面的防护,可有效防范基础设备的损坏、丢失、敏感信息泄露以及业务的非正常中断。

(1)环境和设备安全

电子设备受粉尘、有害气体、震动冲击、电磁场干扰等因素影响时,将造成运算差错、误动作、机械部件磨损、缩短使用寿命等现象,因此我们在安放设备时,应尽量避免这些干扰源。对于机房等重要设备的安放,还应注意防火、防盗、防雷、防静电等方面措施;同时设备用电和照明用电要分开、配备独立UPS系统,关键部件做冗余备份。

(2)传输介质安全

传输介质安全主要是防范数据在线路的传输中,因电磁波而造成的信息泄露。主要措施有采用信号干扰仪、电磁泄露防护插座、屏蔽缆线和屏蔽接线模块等。在传输介质方面,尽量选择光纤接入,因其传输频带宽,速度高,损耗小,传输距离远,抗干扰性以及保密性好、不易被窃听等优点已广泛应用于网络传输。但应注意光缆中的加强芯一般采用钢丝,在光缆进入波导管之前应去掉钢丝,以保证电磁屏蔽效果。

1.2 网络安全技术

(1)划分安全域,防火墙+IPS联动构建网络边界堡垒

随着企业规模不断扩大往往需要对网络环境进行增加改造,如果在网络规划初期就能对安全域进行规划,即可避免以后安全防护的叠加或冗余。网络安全域是指组织内具有相同的安全保护要求,相互信任,并具有相同的安全访问控制和边界控制策略的子网或网络,且同级别的安全域共享相同的安全控制策略。利用防火墙在不同安全域之间进行隔离,使用ACL规则,制定不同安全策略,实施不同域之间的访问控制。一般我们可以将网络划分为外网区、DMZ区、内部办公区、数据中心区、网络管理区等。

由于防火墙一般是对外部流量进行过滤和审查,无法阻止内部用户恶意攻击,且提供的是2-4 层的安全防护,对于应用层的威胁,难以防御。为此我们需要在防火墙后配合入侵防御系统(IPS),IPS可对网络数据进行2-7 层的深度分析,能够即时中断、调整或隔离一些不正常或是具有伤害性的网络行为。如病毒、蠕虫、攻击、间谍软件等。防火墙与IPS互为联动,互为补充,共同构建边界安全。

(2)VLAN+网络准入控制,严防网络非法外联

防火墙+IPS的部署虽然保证了边界安全,但是对于企业内部网络的接入,依然是开放式的网络架构。任何人都可以连入企业内部局域网,通过一些简单的手段便可窃取、篡改重要的业务数据,并且一旦发生信息安全事件,也难以追查。控制“非法外联”必须从根源下手,对终端行为、访问信息特征进行监管,“准入控制系统”能够在用户访问网络之前确保用户的身份是信任关系,有效防止单位外部终端非法接入内网,以及内网涉密终端非法外联非法网络,杜绝机密资料通过非法网络连接外泄。

解决方案:采用旁路部署,VLAN隔离,用户采用本地帐户管理,来访者采用邮件申请注册。可将VLAN划分成:员工VLAN(可按照部门再细分)、网络设备VLAN、移动VLAN(只能手机或者平板电脑)、隔离VLAN、来访者VLAN。在终端接入正常网络之前,准入系统首先检查它是否符合企业制定的安全防护策略(如系统是否安装杀毒软件、是否升级补丁等),可疑主机或有问题的主机将被隔离或限制网络接入范围,直到它经过修补或采取了相应的安全措施为止,这样不但可以防止这些主机成为蠕虫和病毒攻击的目标,还可以防止这些主机成为传播病毒的源头。每台外联的设备,都会经过管理员严格审查后,方可接入相应VLAN区。

(3)IPsec VPN+SSL VPN打造信息安全传输通道

由于Internet的开放性,使得我们在公用网上传输交换数据具有一定风险性。虚拟专用网VPN技术通过对数据包的加密和对目标地址的转换实现远程加密访问,相当于在公网上建立了一段私有传输通道,形成逻辑上的专用网,可将分支机构和移动办公人员连接起来。

解决方案:企业可利用IPsec VPN+SSL VPN的连接方式,构建全面的信息安全传输网络。利用IPsec VPN可提供各下属分支机构的网络接入和传送保密,利用SSL VPN提供远程移动办公人员通过浏览器实现的安全应用。

(4)行为管理+桌面监控护卫内网安全

在所有信息安全事件中,发生在内网的事件超过70%。有调查显示:超85%的安全威胁来自组织内部,有16%来自内部未授权的存取。在各种安全漏洞造成的损失中,30%-40%是由内部文件的泄露造成的。由此可见,内网安全问题已迫在眉睫。

解决方案:在网关处部署上网行为管理,可针对内网环境制定一系列应用策略、如流量管控、应用程序管控、网页管控、非法热点管控、行为分析、无线网络管理等,有效防止员工进行与工作无关的网络行为,提高带宽资源利用率;配合桌面监控系统可详细记录内网人员上网轨迹,作为追查依据。二者配合工作,可有效规范员工上网行为、保障内网数据安全。

1.3 健全管理制度,提升人才队伍建设

从实际工作上看,企业内网安全防护光靠在软硬件上部署安全策略还是远远不够的,必须完善各项管理制度并严格执行。例如制定《计算机分类管理办法》,《移动存储介质统一管理办法》、《员工上网行为准则》等一系列制度来规范员工的使用行为,成立网络监控小组,制定安全应急处置预案,加强信息化人才队伍建设,普及安全知识,提高全员安全意识。

2 结束语

建立综合的网络防护体系,应采取“分层防护、纵深防御”的思路。网络安全是一项动态工作,没有哪一种方案能够保证绝对的安全。我们需要不断探索新领域,挖掘新技术,总结经验教训,利用“攻,防,测,检、审”等手段,全面保障网络安全。

参考文献

[1]常军.企业网络安全现状分析.经营管理者,2012.

[2]电子信息系统机房设计规范2008-百度文库.互联网文档资源,2013.

[3]杨宏宁.涉密信息系统测评实践中有关难点问题的探讨.保密科学技术,2011.

[4]张浩.园区网接入控制管理系统设计与实现.中南大学硕士论文,2009.

上一篇:结合对策下一篇:健康小贴士