计算机网络安全大作业

2024-09-27

计算机网络安全大作业(共8篇)

计算机网络安全大作业 篇1

中国石油大学远程教育学院 2012-2014-三学期

《计算机网络课程设计》大作业 题目:**研发中心网络系统方案 专业:计算机科学与技术 班级: 学生姓名:孟劭陵 学号: 053075 2013年 06 月 目录

第一章综述(3 1.1网络设计背景分析(3 1.2网络设计采用的方法和原则(3 第二章用户需求分析(4 2.1网络功能性需求分析(4 2.2网络非功能性需求分析(4 2.2.1网络拓扑结构需求分析(4 2.2.2网络性能需求分析(4 2.2.3网络可靠性需求分析(4

2.2.4网络安全需求分析(5 第三章网络拓扑结构设计(5 3.1网络拓扑结构(5 3.2网络硬件结构(6

一、核心层(6

二、接入层(6

三、网络管理结构优化建议(VLAN划分(7 3.3网络地址规划(7

一、IP地址分配的原则(7

二、IP地址的规划(8 第四章网络性能设计(8 产品技术特点(9 第五章网络可靠性设计(14 第六章网络安全设计(15 第七章网络物理设计(17 7.1网络传输介质的选择(17 7.2网络综合布线设计(18 第八章课程设计总结与体会(33 第一章综述

1.1网络设计背景分析

随着科技的发展,对于公司、企业、政府机构、银行等系统而言,信息日益成为关键性的资源,必须精确、高速地传输于各类通讯设备、数据处理设备之间。用户普遍希望尽可能地改进通讯系统,根据需要配置完整、灵活的结构。然而传统建筑采用的布线技术致使各子系统互不兼容,无法适应技术的高速发展;管路拥挤,配线投资巨大而且重复;这个问题随着公司、企业、政府部门的成长、设备的更新、人员和办公环境的变动而日益严重:局部的变动引发全局的变动,降低个人效率,对整体工作产生不良影响。尤其随着 ISDN(综合业务数字网 和 INTERNET(国际互联网络 的应用和推广,传统布线根本无法满足要求。因此,寻求合理、优化、弹性、稳定和易扩展的布线技术,成为建设者的当务之急。它必须满足当前的需求,并有能力迎接未来的挑战。

××研发中心网络建设,是××建设企业信息化的重要部分,整个网络覆盖整栋大楼六层楼,是××信息化建设的基础部分,并提供公司Internet接入、公司上网等服务。

建立完整的企业Intranet构架体系

该环境基于开放的网络技术和开放的网络应用平台,这种方式是目前国际上企业内部网中广泛采用的成熟技术,它基于广域网也就是国际通行的Internet技术,以经济、可靠的方式将企业内部各部门、各站点连接起来,除了应用软件的运行,还提供电子邮件、电子公告、信息共享、群件、目录服务、文件存取、打印服务等功能,实现方便和灵活的信息共享和交换。

网络管理

网络管理是网络高效、经济安全、可靠工作的保证,最重要的概念在于分布处理、集中管理的模式。具体的网络工具能提供生动的图形界面,反映出网络上所有服务器、工作站的工作状态,对网络环境作同步协同的监控,而且使用起来很方便。

1.2网络设计采用的方法和原则

设计原则: 高性能:无论从骨干到接入都使用宽带设备、线路和技术,使网络的性能与目前新兴的高速网络相当,甚至更好。

高可靠性:由于人们对于网络的依赖性越来越强,作为网络的服务和运营商来讲,保障网络不间断的运行和使用是十分重要的。

开放性和标准化:网络的发展速度很快,各种技术层出不穷,这就要求网络的技术要采用标准的技术和设备,以方便将来技术的过渡和设备的升级,以及与不同厂家的产品实现方便的互联。

可管理性:大型的网络自然需要更加方便的管理和监控,以保障网络的高效率运行。

安全性:随着网络安全问题的日益突出,这是目前网络建设当中不可缺少的部分。

可维护性:保障骨干网络设备即使出现故障也能够不间断运行或中断时间减少 到最小程度,同时来更换损坏的设备。第二章用户需求分析 2.1网络功能性需求分析 用户对网络的要求: 高速、无阻塞,满足公司办公信息化,办公自动化,多媒体应用质量保证等需求。安全可靠。提供可靠的保障网络易于管理、并可直接管理用户。2.2网络非功能性需求分析 网络操作系统

采用Windows 2008SERVER作为网络操作系统,具有性能可靠、支持完善、升级稳定、维护方便、界面友好、配套软件最多、易于学习、伸缩性强等特点。Windows 2008SERVER可以实现文件共享、打印共享以及系统中的帐户管理。

数据库系统

根据对中型零售企业的业务调研,通过对其主要业务种类、业务流量的分析,我们推荐数据库系统选用MS SQL Server数据库。

客户端操作系统

客户端桌面操作系统采用美国微软公司的Windows 7。2.2.1网络拓扑结构需求分析

根据××研发中心网络需求的特点,建议采用千兆技术,在整个网络设计上采用了分层的结构,分为核心层、接入层。整体网络

2.2.2网络性能需求分析

高性能:无论从骨干到接入都使用宽带设备、线路和技术,使网络的性能与目前新兴的高速网络相当,甚至更好。

2.2.3网络可靠性需求分析

高可靠性:由于人们对于网络的依赖性越来越强,作为网络的服务和运营商来讲,保障网络不间断的运行和使用是十分重要的。

2.2.4网络安全需求分析

安全性:随着网络安全问题的日益突出,这是目前网络建设当中不可缺少的部分。

第三章网络拓扑结构设计

3.1网络拓扑结构

根据××研发中心网络需求的特点,建议采用千兆技术,在整个网络设计上采用了分层的结构,分为核心层、接入层。整体网络拓扑结构如下:

3.2网络硬件结构

一、核心层

核心层设置一个核心节点,建在中心机房。核心交换机处于网络的核心位置,不仅是网络的核心,还是数据中心服务器的核心交换机,应该具有高性能的吞吐量,线速的交换能力,强大的应用功能,还要有足够的扩展能力。

本方案建议采用一台核心交换机,都能够提供不小于64Gbps的无阻塞线速交换能力,达到48Mpps的包转发能力,提供至少4个接口模块插槽。有多种高带宽接口模块选择。

配置至少12个多模千兆光口,分别连接接入层节点交换机。

每台配置一个24口100Base-T百兆以太网接口模块,用于连接应用服务器、防火墙等。

二、接入层

接入层共有12个接入节点,每层2个,分布在各个楼层,接入层交换机应具有线速的交换性能,千兆上联端口,并且能支持多模光纤和单模光纤,应该有足够的10/100M端口。根据接入节点接入端口的需求不同,可分别提供24口或者48口10/100M自适应以太网接口的交换机。

1、中心区接入点

下面是每个接入节点的具体配置。(1一楼

一楼接入终端设备采用多模千兆光纤链路连接中心节点交换机,需要67个10/100Base-T端口。配置二台48口交换机,提供96个10/100Base-T接入端口;配置两个1000Base-SX短距离多模千兆光口,分别上联中心区汇聚节点交换机。

(2二楼

二楼接入终端设备采用多模千兆光纤链路连接中心节点交换机,需要102个10/100Base-T端口。配置一台48口交换机,提供48个10/100Base-T接入端口;配置一个1000Base-SX短距离多模千兆光口,上联中心区汇聚节点交换机。同时再配置一台24口和一台48口交换机,提供70个10/100Base-T接入端口;配置一个1000Base-SX短距离多模千兆光口,上联中心区汇聚节点交换机。

(3三楼

三楼接入终端设备采用多模千兆光纤链路连接中心节点交换机,需要120个10/100Base-T端口。配置一台48口和一台24口交换机,提供70个10/100Base-T接入端口;配置一个1000Base-SX短距离多模千兆光口,上联中心区汇聚节点交换机。同时再配置一台48和一台24口交换机,提供70个10/100Base-T接入端口;配置一个1000Base-SX短距离多模千兆光口,上联中心区汇聚节点交换机。

(4四楼

四楼接入终端设备采用多模千兆光纤链路连接中心节点交换机,需要150个10/100Base-T端口。配置二台48口交换机,提供94个10/100Base-T接入端口;配置一个1000Base-SX短距离多模千兆光口,上联中心区汇聚节点交换机。同时再配置一台48口和一台24口交换机,提供70个10/100Base-T接入端口;配置一个1000Base-SX短距离多模千兆光口,上联中心区汇聚节点交换机。

(5五楼

五楼接入终端设备采用多模千兆光纤链路连接中心节点交换机,需要137个10/100Base-T端口。配置二台48口交换机,提供94个10/100Base-T接入端口;配置一个1000Base-SX短距离多模千兆

光口,上联中心区汇聚节点交换机。同时再配置一台48口和一台24口交换机,提供70个10/100Base-T接入端口;配置一个1000Base-SX短距离多模千兆光口,上联中心区汇聚节点交换机。

(6六楼

五楼接入终端设备采用多模千兆光纤链路连接中心节点交换机,需要160个10/100Base-T端口。配置二台48口交换机,提供94个10/100Base-T接入端口;配置一个1000Base-SX短距离多模千兆光口,上联中心区汇聚节点交换机。同时再配置二台48口交换机,提供94个10/100Base-T接入端口;配置一个1000Base-SX短距离多模千兆光口,上联中心区汇聚节点交换机。

三、网络管理结构优化建议(VLAN划分

××的用户结构比较复杂,有的部门分布在不同的地理区域,按照就近接入接入节点的原则,一个部门可能分别接入到不同的接入节点,甚至这些接入节点属于不同的汇聚层节点。如果按照同一个部门划分到同一个VLAN的原则,这些分散部门的用户的接入端口可能要跨越核心层交换机才能划分到同一个VLAN中,如果存在这样的VLAN,对于将来的网络维护会带来很大的难度。

本方案我们配置的核心层、接入层交换机均支持线速交换功能,建议在网络核心层采用VLAN 间路由方式、接入层全部采用交换方式,只在接入节点交换机上划分根据需要划分VLAN。划分VLAN 的作用就是缩小广播域,隔离第二层的广播风暴。建议除了按部门考虑以外,还要考虑每个VLAN中的计算机数量,从经验上来说,通常在不超过100台左右划分一个VLAN较合适。

这样,按地域方式划分VLAN,用户就近接入各节点,同一个部门都在同一台接入交换机上的,如果数量不多就划分到同一个VLAN,如果数量过大,建议划分成多个VLAN,分散在不同地域的部门的用户合并到就近的部门的VLAN中。如果是同一个部门又不在同一个VLAN中的用户通信,通过第三层IP路由的方式实现。例如:采用FTP方式传输文件,只要知道对方计算机的IP地址,就可以通信了,如果有网上邻居应用的需求,可以设置一台WINS代理服务器,通过第三层IP路由也可以实现网上邻居共享。

通过这样的规划,简化了网络管理的复杂程度,也清晰了IP地址规划的层次,对于网络的路由管理也降低了难度。

有些部门或单位可能会用二层的交换机或HUB接入到接入节点,接入的二层交换机不需要做任何设置,直接接入到其所属部门的VLAN中,其二层的交换机或HUB所连接的用户自然会属于其部门的VLAN中。如果有私自改动IP地址的用户,如果IP地址冲突,也只能影响到其所属VLAN下的冲突用户,不会影响网络的其它用户。

3.3网络地址规划

××内部办公系统网络属于区域性的网络,具有一定的独立性。建议在网络内部采用10.0.0.0—10.255.255.255 ,或者192.168.0.0-192.168.255.255网段保留地址。

一、IP地址分配的原则

1.简单性:地址的分配应该简单,避免在主干上采用复杂的掩码方式。2.连续性:为同一个网络区域分配连续的网络地址,便于采用SUMMARIZATION及CIDR(CLASSLESS INTER-DOMAIN ROUTING技术缩减路由表的表项,提高路由器的处理效率。

3.可扩充性:为一个网络区域分配的网络地址应该具有一定的容量,便于主机数 量增加时仍然能够保持地址的连续性。

4.灵活性:地址分配不应该基于某个网络路由策略的优化方案,应该便于多数路由策略在该地址分配方案上实现优化。

5.可管理性:地址的分配应该有层次,某个局部的变动不要影响上层、全局。6.安全性:网络内应按工作内容划分成不同网段即子网以便进行管理。

二、IP地址的规划

从管理、运营维护方面考虑,根据不同的用户分配不通的IP地址段,对于不同应用的用户或不同权限的用户,分配不同的网段。例如,需要访问Internet的用户分配10.x.x.x 网段的IP地址,不需要访问Internet的用户分配192.168.x.x网段的IP地址,这样非常容易区分和控制这些用户,采用对此网段的限制即可限制用户的访问。再如网络设备的互联IP地址和管理IP地址采用单独的一个IP网段,加强了网络设备的安全性。下面以10.x.x.x网段为例,说明划分IP地址的方法,在具体实施时,可以对不同的用户换用不同的IP地址网段。

将IP地址10.X..X..X划分出三个部分:(1网络设备和设备互联IP地址段,网络设备包括核心节点设备、接入层设备、服务器等。共有一个核心节点,20多个接入层节点。考虑将来的网络的扩展。核心层的VLAN 地址为对应VLAN的第一个地址,比如10.1.1.1等等,依次类推。接入层设备的IP地址为对应VLAN的最后240后的IP地址,比如10.1.1.254等等,依次类推。

(2服务器和管理员IP地址段,考虑将来的网络的扩展,预留服务器和管理员网段10.1.0.0-10.10.0.0(3××天各单位的IP地址段,××系统内部单位较多,考虑将来的发展。小的单位分配1-2个C类地址段。大的单位分配4-5个C类地址段。分配地址段为10.11.0.0以后的网段。

按地理位置和网络拓扑结构,以每个接入节点为一个区域,将各单位分厂的用户IP 地址段分成5个部分。保证以每个核心节点为中心,接入设备和接入用户的IP地址有一定的连续性。

第四章网络性能设计

(1 抗毁性是指系统在人为破坏下的可靠性,例如部分线路或者节点失效后,系统是否能提供一定程度的服务。

(2 生存性是在随机破坏下系统的可靠性。随机性破坏是指系统部件因为自然老化等造成的自然失效。生存性主要反映随机性破坏和网络拓扑结构对系统可靠性的影响。

(3 有效性是一种基于业务性能的可靠性。有效性主要反映在网络信息系统的部件失效的情况下,满足业务性能要求的程度。

提高网络系统可靠性的方法,除了保证系统本身的质量和规范的管理外,网络设计中主要是设计冗余部件,即构建网络系统的备份体系,增强系统的容错能力。在信

息系统中,完整的备份体系还应该包括运行环境备份、业务数据备份、备份策略和恢复方案。

OmniSwitch7000系列电信级交换机 产品简介

OmniSwitch 7000系列被设计用于支持从基本网络需求直到挑战性的网络需求,包括:高可用性,高性能,和可扩展性,智能多层交换,日益增加的千兆以太网交换密度,局域网融合和一系列其他特性。Omniswitch 7000系列是Alcatel最佳网络体系结构的关键元素,设计用于提供因特网商务应用,包括电子商务,供应链管理,和工作资源优化。

OmniSwitch 7000系列交换机是一种智能化的多层交换平台,具有无与伦比的可用性和智能性。这种新型交换平台是阿尔卡特公司下一代交换机-OmniSwitch 7000/8000系列的组成部分,它是为基于IP的通信和关键性业务而设计制造的。OmniSwitch 7000系列提供了运营商级的特性和交换性能,并且为用户提供了极为方便的网络和系统管理,可以满足几乎所有用户的需求。这种新型交换平台特别为语音与数据融合需求而进行了系统优化,可以提供线速的、无阻塞的高密度千兆以太网交换、分布式的多层安全性、运营商级别的可靠性(99.999%、智能化的交换和路由服务,最为关键的是-所有这一切全部是线速的。

OmniSwitch 7000具有极其丰富的特性,从而使它成为下列多种网络环境的理想选择: ●大/中规模企业网

●千兆城域网(核心层和汇聚层 ●服务提供商和数据中心(IDC ●其它专用网络,如广电、电力、交通、金融、教育专网等

产品技术特点

●用于网络骨干层、汇聚层(城域网、专网、企业网等 ✓适用于融合的网络环境 ✓全分布式架构

✓可扩展性-模块化软件设计 ●运营商级别的可用性 ✓99.999%的电信级可靠性 ✓智能持续交换-不丢一个包

✓映像回转-智能预防任何软件错误、配置错误、升级错误 ✓一切部件冗余备份

✓支持标准VRRP、802.3w、802.3ad、OSPF ECMP等 ●定位于网络骨干层的优势 ✓128 Gbps 交换容量 ✓60Mpps吞吐量 ✓10 Gig 就绪

✓最多达192个千兆以太网端口 ✓支持服务器负载均衡(SLB ✓超大帧支持 ✓极其优秀的性价比

●在汇聚层支持网络融合 ✓最佳的可用性-运营商级 ✓在线供电接口模块 ✓集成第三层服务 ●极为丰富的网络服务

✓全面的QoS支持–专家模式/简化模式 ✓广泛的路由/过滤机制

同时OmniSwitch 7800支持以下交换机技术:(1 OmniSwitch 7800具备高可靠性,采用完全冗余性和分布式设计。允许配置 管理模块、交换背板、电源及冷却系统、系统软件冗余,支持模块的热插拔,无任何单点故障;(2支持多种类型的接口模块,包括100Base_TX、100Base_FX、1000Base_SX、1000Base_LX和1000Base_LH/ZX等;(3所有接口模块均具备本地三层交换能力(即分布式三层交换;(4交换机的配置必须支持分布式策略执执行,这些策略包括ACL(Access Control List,访问控制列表、QoS(服务质量保证、NAT(网络地址翻译、SLL(服务器负载均衡等;(5可提供多层次(物理层、数据链路层、网络层恢复机制的能力;支持基于 标准的802.1w快速生成树协议和链路聚合技术;

(6连接其它交换机的所有接口模块都为线速三层模块;(7支持IP、IPX协议、支持RIP、RIP2、OSPF、BGP等协议;(8支持IGMP、PIM等组播协议;(9支持1024以上个VLAN,支持多种VLAN策略;支持802.1Q,802.1p;(10支持端口的组播和广播抑制(11支持超大帧(Jumbo Frame(12提供拥塞控制和避免功能;(13支持802.1x协议;(14设备支持DHCP中继;(15设备可以支持端口镜像的功能;(16国际唯一的通过权威评测机构Tolly Group(电信级可靠 性、服务质量保证和线速性能测试认证的交换机,Tolly Group证明了阿尔 卡特OmniSwitch8000/7000/6000系列交换机具有电信级的可靠性、性能和 QoS等特性,适用于数据/语音/视频融合的下一代网络;(17通过中国网络世界的一系列测试认证,证明了阿尔卡特

OmniSwitch8000/7000/6000系列适用于数据/语音/视频融合的下一代网 络,具有电信级可靠性、基于业务的安全性、线速的智能性等。

OmniSwitch 7000是阿尔卡特“端到端”解决方案的基础,可以用于企业网络(楼宇/园区的核心或者边缘,满足现在和将来关键性应用网络的需求。OmniSwitch 7000

系列线速的交换和路由,配合高效的网络可用特性以及久经考验的QOS能力,使得它非常适合支持IP-融合应用,例如在同一个基础架构中同时存在数据和语音。Alcatel OmniSwitch 7000 系列高性能的QoS优先级处理能力,使得它可以支持如下举例的融合应用。在这个企业网网络拓扑中,在核心层采用OmniSwitch7800,在边缘则是OmniSwitch 7700交换机。工作组交换机比如Alcatel OmniStack 6124/6148,以及其他基于IP的设备和它们通过10/100Mbps和千兆连接。在整个网络实施了第2/3/4层交换和第三层路由,同时还有基于标准的IEEE802.1Q VLAN和链路捆绑。OmniSwitch 7000 系列交换机的QoS特性确保流量分类以及为融合的媒体应用实施适当的优先化。

阿尔卡特OmniStack6100系列交换机

OmniStack6124/6148交换机是阿尔卡特OmniStack产品系列中最新增加的高性价比、可堆叠工作组交换机。OmniStack6124/6148是阿尔卡特针对下一代数据、语音和视频融合的企业组网需求而专门设计的。

OmniStack6124/6148堆叠支持线速交换性能和多种高速上联模块选项,同时每个堆叠单元均支持802.1Q、802.1p、端口聚合和IP组播。OmniStack 6124 和6148提供灵活的、完善的特性以及增强的QoS功能,可确保您的投资不会因网络的发展

扩充而受到损失:主要特点包括: ●线速交换 ●支持双管理模块

●支持冗余堆叠环路,确保数据的持续转发

●支持Back Pressure和802.3x 流控方式,防止数据包丢失 ●支持生成树算法,确保网络通信更可靠

●支持标准的802.1Q VLAN 标识,实现与其它厂家交换机的互操作 ●支持802.1p和DSCP(Differentiated Services Code Point,支持多 媒体和实时应用

●支持IP组播侦听,支持实时组播应用如视频会议和音频流 ●支持端口镜像,实时监测任何端口的流量

●支持多种管理方式:SNMP/RMON、WEB、带外控制口和Telnet 第五章网络可靠性设计

网络的安全运行,对信息网网络的可靠性提出了很高的要求。特别随着各部门的信息化、数字化办公,可以说一旦网络服务器等中断,将会使整个办公陷于瘫痪,引起严重的后果。因此在网络的设计实施中必须对网络的可靠性进行详尽的考虑和设计。网络系统的可靠性由两个大部分组成,即网络的可靠性和应用系统的可靠性。应用系统的可靠性主要由服务器、存储设备、应用程序、数据库等的可靠性构成,在其它系统建议中说明;网络的可靠性则包括网络拓扑组网结构的可靠性及组网设备可靠性,下面对政务信息网中网络的可靠性设计进行说明。

1、采用分布式体系结构: 分布式体系结构是提高可靠性的基础,与集中式体系设备相比较,分布式体系设备除性能可以通过插入更多的接口处理板提高整体性能外,更为关键的是将管理、路由转发、接口处理等功能分配在不同的部件上,协同工作,分布式体

系可以分散故障风险、隔离故障、提供冗余配置,提高系统的自动恢复能力;如管理部件故障,只需要更换这部分板件,不影响其他功能。而且,分布式体系结构可以提高组网的物理可靠性,如在城域网环网组网中,每个骨干节点都有两条GE接口与相邻的两个节点互联,从路由上提高了可靠性。但如果是集中式体系,则当节点设备出现故障时,这个节点两个GE口都会失效,造成节点所带网络的中断;而采用分布式结构时,可以将这两个接口分别配置到不同的接口板上,这样,无论这台设备的管理单元、交换转发单元,还是单一接口出现故障,都可以保证至少有一条路径是连通的,该节点网络都不会中断。

2、关键部件冗余: 采用分布式体系下,对设备的关键部件,如主控管理单元、交换转发单元等,进行冗余构造配置,保证系统在工作中不会全部失效。

3、实时热备份机制:

在系统软件及硬件的支持下,关键部件在发生故障能自动启动备份系统,而且主备之间的切换要能够实时热倒换,即运行中即使发生设备故障切换也不会对网络业务造成影响。

4、热插拔特性: 设备任意单板需要支持热插拔特性,保证系统出现故障需要维护,或系统需要升级扩展时,不需要停机处理,保证网络的7×24小时不间断运行。

5、冗余电源支持: 冗余电源负载分担及备份供电可保障系统具有可靠的能量源。

6、散热系统: 散热系统使设备长时间运行而不至因为系统升温过高出现故障,冗余风扇等散热装置可以增加设备的运行时间及减少故障发生。具备这些特性的网络设备是保障网络高可靠运行的基础

第六章网络安全设计

随着网络的快速发展,网络也成为计算机病毒传播的一个重要途经,采取有效的方法,防止网络病毒的传播是现在网络安全的一个重要方面。

内部办公系统网络是一个较大规模的系统。整个网络和外部隔离,其网络中心有多台服务器。网络上连接的PC机有800台左右。对于这样大的一个用户群,非常需要一个整体的防病毒方案来保护整个网络的安全和稳定运行。

通过对网络系统的风险分析及需要解决的安全问题,我们需要制定合理的安全策略及安全方案来确保网络系统的机密性、完整性、可用性、可控性与可审查性。即,可用性:授权实体有权访问数据

机密性:信息不暴露给未授权实体或进程

完整性:保证数据不被未授权修改

可控性:控制授权范围内的信息流向及操作方式 可审查性:对出现的安全问题提供依据与手段

访问控制:需要由防火墙将内部网络与外部不可信任的网络隔离,对与外部网络交换数据的内部网络及其主机、所交换的数据进行严格的访问控制。同样,对内部网络,由于不同的应用业务以及不同的安全级别,也需要使用防火墙将不同的LAN或网段进行隔离,并实现相互的访问控制。

数据加密:数据加密是在数据传输、存储过程中防止非法窃取、篡改信息的有效手段。

安全审计:是识别与防止网络攻击行为、追查网络泄密行为的重要措施之一。具体包括两方面的内容,一是采用网络监控与入侵防范系统,识别网络各种违规操作与攻击行为,即时响应(如报警并进行阻断;二是对信息内容的审计,可以防止内部机密或敏感信息的非法泄漏针对企业现阶段网络系统的网络结构和业务流程,结合企业今后进行的网络化应用范围的拓展考虑,企业网主要的安全威胁和安全漏洞包括以下几方面:(1内部窃密和破坏

由于企业网络上同时接入了其它部门的网络系统,因此容易出现其它部门不怀好意的人员(或外部非法人员利用其它部门的计算机通过网络进入内部网络,并进一步窃取和破坏其中的重要信息(如领导的网络帐号和口令、重要文件等,因此这种风险是必须采取措施进行防范的。

(2搭线(网络窃听

这种威胁是网络最容易发生的。攻击者可以采用如Sniffer等网络协议分析工具,在INTERNET网络安全的薄弱处进入INTERNET,并非常容易地在信息传输过程中获取所有信息(尤其是敏感信息的内容。对企业网络系统来讲,由于存在跨越

INTERNET的内部通信(与上级、下级这种威胁等级是相当高的,因此也是本方案考虑的重点。

(3假冒

这种威胁既可能来自企业网内部用户,也可能来自INTERNET内的其它用户。如系统内部攻击者伪装成系统内部的其他正确用户。攻击者可能通过冒充合法系统用户,诱骗其他用户或系统管理员,从而获得用户名/口令等敏感信息,进一步窃取用户网络内的重要信息。或者内部用户通过假冒的方式获取其不能阅读的秘密信息。

(4完整性破坏

这种威胁主要指信息在传输过程中或者存储期间被篡改或修改,使得信息/3 数据失去了原有的真实性,从而变得不可用或造成广泛的负面影响。由于XXX 企业网内有许多重要信息,因此那些不怀好意的用户和非法用户就会通过网络对没有采取安全措施的服务器上的重要文件进行修改或传达一些虚假信息,从而影响工作的正常进行。

(5其它网络的攻击

企业网络系统是接入到INTERNET上的,这样就有可能会遭到INTERNET上黑客、恶意用户等的网络攻击,如试图进入网络系统、窃取敏感信息、破坏系统数据、设置恶意代码、使系统服务严重降低或瘫痪等。因此这也是需要采取相应的安全措施进行防范。

(6管理及操作人员缺乏安全知识

由于信息和网络技术发展迅猛,信息的应用和安全技术相对滞后,用户在引入和采用安全设备和系统时,缺乏全面和深入的培训和学习,对信息安全的重要性与技术认识不足,很容易使安全设备/系统成为摆设,不能使其发挥正确的作用。如本来对某些通信和操作需要限制,为了方便,设置成全开放状态等等,从而出现网络漏洞。由于

网络安全产品的技术含量大,因此,对操作管理人员的培训显得尤为重要。这样,使安全设备能够尽量发挥其作用,避免使用上的漏洞。

(7雷击

由于网络系统中涉及很多的网络设备、终端、线路等,而这些都是通过通信电缆进行传输,因此极易受到雷击,造成连锁反应,使整个网络瘫痪,设备损坏,造成严重后果。因此,为避免遭受感应雷击的危害和静电干扰、电磁辐射干扰等引起的瞬间电压浪涌电压的损坏,有必要对整个网络系统采取相应的防雷措施。

第七章网络物理设计 7.1网络传输介质的选择

无屏蔽双绞线 UTP(Unshield Twisted Pair 可用于所有配线子系统,可传输 70V 以下几乎所有的弱电信号,包括数据、语音、控制和图像信号等,是结构化布线的基础介质。UTP 采用先进的平衡式传输方式,利用差值传送,减少了外界的干扰,与以往的同轴电缆和屏蔽双绞线相比大大提高了抗干扰能力。UTP 分 3类和 5类两种。3类 UTP 支持 10M bps数据传输和语音、低频控制信号,5类 UTP 支持 155M bps ATM 数据传输,目前最高支持 622M bps ATM 数据传输。

光缆(Optical Fiber 主要用于建筑群间和主干子系统。与UTP相比,光缆传输信号的特点是: ∙高带宽(最高可达 Multi-Gigabit 几十亿位每秒;∙适用范围广(支持各种网络包括 10Base-F、令牌网、FDDI、100Base-FX、100VG-AnyLan、ATM、1000Base-FX;∙超长传输距离;∙高可靠性、保密性、抗干扰能力强;

∙易于安装、维护、管理;∙使用周期长,可通过更换光纤复用设备可不断提高光纤的使用周期。

Fiber Optic Cable

4-Pair Unshielded Twisted-Pair(UTP Cable 电缆配线架∶分多种系列和型号,设计完善,使用颜色编码,容易追踪和跳线,体积小,比传统配线箱节省50%空间;快接式跳线易于管理、维修。配线板系列使用模块

化接口,可直接端接各种网络设备。

光缆配线箱∶模块式结构,易于扩充插接耦合装置,接续容易。

分埋入型、表面型、双孔、单孔等多种型号,适应于墙面、家具表面或地面安装。

标准RJ45的8芯接线符合ISDN标准。7.2网络综合布线设计

八十年代以来,有线电视、消防报警、安保监控、计算机网络、X.25、DDN、无线通讯等技术在大型建筑工程中被广泛使用,现代建筑早已超出了传统“挡风遮雨”的范畴,成为人们日常生活、工作的中心。弱电系统象神经网络一样遍布每个角落,在带来便利的同时,也产生了诸多问题:

一、线路繁多,检修困难。电话系统使用传统音频线,闭路电视使用同轴电缆,不同的电脑系统使用不同的网络电缆,这些线路标准不一,施工动作重复,建筑物内线路繁杂,检修、维护十分不便。

二、互不兼容,缺乏灵活性。电脑和电话的线路互不相关,网络电缆各不相同,如果办公室改变用途,只能重新拉线,这对已完成装修的大楼是无法接受的,不但消耗人力物力,更加剧了线路混乱,造成故障隐患。

三、设计封闭,缺乏扩展性和统一标准。由于各类系统独立设计,无法统筹,应用新技术只有另起炉灶。当代科技日新月异,新技术不断涌现,百年大计和保持领先不可兼得实在是建筑艺术重大的遗憾。

四、故障繁多,缺乏可靠性。各系统无统一标准,导致互相干扰。据统计,大型楼宇 70%的日常故障因线路而起,“三日一小修,半月一大修”,给工作和生活带来很大的困扰,何况损失惊人。

北方电讯 IBDN 改变以往不同系统线缆的不一致性,统一采用62.5 / 125 多模光缆、8.3 / 125 单模光缆以及专门设计的无屏蔽双绞线(UTP 作为传输介质,仅 UTP 在传输带宽及抗干扰性能方面就比传统的双绞线和细缆有了极大的提高,它可以支持高达100M bps 的数据传输,五类线缆更全面支持 155M bps ATM 与622M bps ATM 数据传输。由于 IBDN 将不同系统的传输介质统一起来,从而提供了真正面向未来、技术先进的模块化、灵活及完整的布线系统。

7.2.1 IBDN的定义

IBDN(Integrated Building Distribution Network 全名为“建筑物结构化布线系统”,它是为适应 ISDN(综合业务数据网 的需求而特别设计的配线系统。通过应用高品质的标准材料,采用组合压接方式,很容易将其组合成完整的系统。采用普通UTP 即可传送话音、数据和图像信号,并能连接 IBM、Wang、DEC、HP 等电脑网络和安全报警监控系统;采用光缆及高品质的双绞线更可传送高速数据、高精度图像并符合未来 FDDI(Fiber Distributed Data Interface 传输介质标准。

信息处理系统的发展对信息传输的快速、便捷、安全可靠和稳定的要求日益提高。新建楼宇的网络对内要兼容不同的网络设备、主机、终端、PC及外设,构成灵活的拓扑结构,具备足够的扩展能力;对外则通过与中国公共数据网(CHINA PAC、综合业务数字网(ISDN 与国内外的新闻机构、信息中心互连,组成全方位、多通道的信息系统。既适应当前需要,又充分考虑到未来。

北方电讯的IBDN通过一次性的布线投资,可以解决 15年甚至更长时间的楼宇布线问题。北方电讯的结构化布线系统为用户提供了完善的大厦网络布线系统,全面负责用户建筑(群布线的设计和工程质量。

7.2.2 IBDN的结构

下图即为IBDN系统的典型结构示意:

IBDN 由六个独立的子系统组成:

a工作区子系统(WORK AREA 由终端设备连接到信息插座的连线(或软线组 成。常用终端设备是计算机(PC、工作站、终端、打印机、电话、摄像头、监控头等设备。

b管理子系统(ADMINISTRATION 由交连、互连和I/O组成。交连和互连允许将通信线路定位或重新定位到建筑物的不同部分,以便能更容易地管理通信线路。I/O 位于用户工作区和其它房间,使用户在移动终端设备时能方便地进行插拔。

c水平子系统(HRIZONTAL 将干线子系统线路延伸到用户工作区。水平布线子系统处在一个楼层上,并端接于信息插座。常用 1010 或1061 型的双绞线实现这种连接。

d干线子系统(RISER;BACK BONE 提供建筑物的干线(馈电线电缆的路由,实现主控计算机设备、程控机 PBX 和各管理子系统间的连接。常用通信介质是大对数双绞线和光纤。

e设备子系统(EQUIPMENT 由设备间的电缆、连接器和硬件组成,它把公共系统的各种设备(PBX 或计算机主机 互连起来实现布线系统与设备的连接。主要为配合不同设备的适配器。

f校园子系统(CAMPUS 实现布线系统在建筑群中楼宇间的连接。

7.2.3 IBDN 的特点

完整的产品-IBDN提供一套完整的产品,包括双绞线(铜线及光缆传输线、匹配器、接线箱、电子装置、保护设备、安装维护工具、管理软件及工程服务。

模块化-IBDN精心的设计使得用最小的附加布线与变化即可实现系统的搬迁、扩

充与重新安装。

综合通道-作为基本链路的综合通道连接楼宇内及室外的各种低压装置。信息路径具备共享传感信息及综合系统的能力。

灵活性-北方电讯的IBDN设计使用北方电讯设施网络管理系统,它带有电子话音及数据通信电缆。使用该系统减少了对传统管路的需求,同时提供了结构化的设计来实现与管理系统。

面向未来-IBDN允许用户利用各种最新技术,这是因为IBDN 综合了各种平台。例如在施工中可以先综合话音、数据及采暖、通风及空调自控,再加入其他低压设备。

根据网络应用的需求,结构化布线表现出如下特点: 综合布线系统是一个结构化布线系统∶灵活的组织结构为计算机网络重组(由于工作需求进行布局变更 或升级提供极大的方便。

完善的产品系统∶从缆线、接插件到信息接口,北方电讯提供完整的技术保证(信号传输性能 ,因此为计算机网络高速、可靠运行提供了基本保障。

高性能的产品系列∶包括光纤及 100M 非屏蔽双绞线,为某些特殊需求的计算机网络系统提供了可靠的支持。

强大的技术支持∶北方电讯提供各种环境的测试报告,并根据客户的特殊要求做专门的开发,满足长期应用及特殊的需求。

综合布线系统已经成为通讯网络系统的国际标准∶计算机网络成为标准化连接结构,并在各行各业广为应用。

综合布线系统不但适用于计算机网络,同时也适于电话通信系统,因此为综合办公建筑(如智能型办公大厦、高级酒店或商业大厦提供了完整的信息网络解决方案。

7.2.4 北方电讯 IBDN 的优势

经济性-长远的经济利益。用IBDN建立智能大楼意味着用最初的工程造价降低长期的建筑物运行费用。

高效性-不断增长的物业费用是业主关注的重点。安装IBDN系统就是降低花费的合理投资方式。这是因为IBDN的高效性、实用性,对用户需要保证了快速反应,同时花费最低。

便于重新安装-北方电讯的IBDN既面向新建筑,又适用于翻新和改建。一旦选用了 IBDN ,不管是现在还是将来,都能始终如一地提供完全的兼容支持。

低廉的运行花费-利用IBDN的模块化与灵活性可以大大降低运行费用。IBDN 提供了节省资金的工作方式。运行花费包括建筑(群人员与设备的增加与重新安置,以及变化的需求所发生的费用。

布线是信息系统的基础。信息系统是智能建筑的灵魂,物理的布线系统是智能建筑的神经。布线系统的选型和设计决定了智能大厦的生命力,从而影响今后数十年的工作。

7.3综合布线系统工程 3.1 布线系统设计目标

布线系统将为数据、语音通信提供实用的、灵活的可扩展的模块化介质通路,它具有以下特点: 实用性--实施后的通信布线系统,将能够在现在和将来适应技术的发展,且实现数据、语音及监视信号的传输。灵活性--布线系统能够满足应用要求,即任一信息点可连接不同类型的设备,如计算机、打印机、终端或电话、传真机、摄像头等。

模块化--布线系统中,除固定于建筑内的缆线外,其余所有的接插件都应是积木式的标准件,以方便管理和使用。

扩充性--布线系统可扩充,以便将来有更大的发展时,很容易 将设备扩展。

经济性--在满足应用要求的基础上,尽可能降低造价。3.2 IBDN布线系统服务的范围: 1·布线需求分析:

完整的需求分析使用户得到灵活、价格合理的布线系统,能够完全支持客户的计算和商业环境。北方电讯的工程师和用户一起决定合适的布线系统性能、实施要求和完工准则。

2·专家缆线布放设计∶

由具有北方电讯授权的、富有经验的工程师实现对整个布线系统的设计。考虑配线间的位置、相关的网络元件以及合适的媒介及网络拓扑选择,提出具体的设计建议,进行实地勘察并在布线实施前给出场地准备要求。

3·高质量安装和施工督导∶

依照有关的国际标准对布线系统进行安装,对布线过程进行技术指导和非技术性 的管理、协调。由经验丰富、专业化的队伍完成安装。合同签订后提出施工日程和施工规范。

4·缆线测试和验收∶

完工后的布线系统将进行标准测试,以验证其功能,并纠正发现的问题,最后提交测试文档(新布的缆线或更改过的旧线均包括在内。

5·完善的缆线文档∶

完工后系统的结构、连接信息及详细的测试结果,将以文件的形式提交给用户。

3.3 布线服务的目标 1·高质量、合理投资∶

用户能以合理投资获得高质量布线服务。北方电讯的服务一直处于最前列, IBDN的布线质量将一如既往地得到保证。

2·模块化,保护用户的布线投资∶

结构化布线系统具有模块化的特点,便于扩充,模块化还允许将故障隔离于局部并减少整个网络瘫痪的可能性。

3·符合工业标准、灵活、保护用户的设备投资∶

由于符合工业标准,北方电讯的布线在有限的缆线资源内提供最大的灵活性,能够为用户集成多厂商产品及新技术,保护用户的设备投资。主干网提供广泛的通信功能,子网可按部门进行灵活分配,并方便地接至主干。

4·可靠性∶

独立组织研究表明,80%的网络部件的故障源于错误的布线。选用最高品质的缆线及相关材料、精心地设计安装可以减少这类故障。

5·多种缆线功能∶

可根据需求选择不同传输媒介,经济地满足各部分的要求。6·长期的支持∶

完善的布线文档和对管理人员的培训使长期支持得到保证。7.4布线系统方案 1.设计目标

布线系统的设计,旨在建立开放、灵活、实用、扩充、经济及安全的高品质布线系统,并达致下列目标: 标准化的网络系统-符合各种设计规范(见设计依据,产品均符合国际和工业标准,提供多厂家产品的支持能力。

系统扩充性-配合技术发展趋势,选择可实施的布线方案,兼顾现阶段的需求及未来的发展,预留足够的扩充能力。支持 FDDI、ATM、微波卫星信号;预留与 INTERNET 的接口。

资讯互通、资源共享-通过网络实现各部门、各单位、各栋楼的互连,实现资源共享及与外部网络的连接。

高速的传输速率-建立起100M bps 的计算机网络,并提供通信介质上的155M BPS(ATM 传输潜力,使未来能弹性地提升为 622M BPS(ATM 高速网络,以满足未来发展的需求。

2.设计范围

本综合布线系统实施范围是以一层到六层提供数据的整体方案。(参见7.4平面图 3.设计依据

3.1 国际标准: a IEEE802.3 10BASE-T 10BASE-F b IEEE802.5 Token Ring c EIA/TIA 568,EIA/TIA 568A 工业标准及国际商务建筑布线标准 d ANSI X3T9.5 e FDDI、ATM 3.2 安装与设计规范 中国建筑电信设计规范 工业企业通信设计规范 IBDN 结构化布线系统设计总则

7.4.综合布线系统设计 4.1布线与设备分布

1·信息点数量统计:XXXX个。

2·信息插座出口:出口处采用IBDN标准墙上型单/双孔插座,终端延续采用地面或桌上型信息插座。根据信息统计情况,数据点采用5类信息插座,五类信息插座支持100M 传输速率,可满足多用户单位高速率传输的要求,当信息点数需增加时,可采取房间内

分置集线的方式扩大用户量,不必在初装时过分加大昂贵的五类插座数量。3·水平布线种类:数据点采用5类UTP无屏蔽双绞线。方案中尽可能利用管线,未铺部分采用吊顶配线桥架走线方式。

4·主配线间的位置: IBDN系统的主配线架设于二层计算机房。

5·设计要求灵活支持FDDI、SWITCH以及总线结构,并提供与国际标准EIA-568B 的接口。

4.2布线系统结构

从IBDN的标准结构和房屋的具体情况来看,整个系统共分为六个子系统,即工作区子系统、水平子系统、管理子系统、(见图。

我们选用星形结构。星形的物理结构是一种最灵活的物理结构,可以通过不同的适配器或网络设备构成不同的逻辑结构,既适合于电话系统的需求,同时也适合于计算机网络以及其它智能系统的要求。整个结构为星形结构中心在主设备间,辐射向各个楼层,配线架引出水平双绞线到各个信息点。星形结构的中心均为管理子系统,通过两点式的管理方式实现整个布线系统的连接、配置及灵活的应用。

4.3 工作区子系统

工作区子系统即最终用户的办公区域,包括信息插座和终端设备连线。随着用户业务的快速增长,每个人都会在大楼内部、地区内、甚至全球范围内通过电子设备以数据形式交换信息,进入全球通信网。每个人的办公桌上至少有一部电话、一台PC或终端。面对这种发展趋势,IBDN系统中信息插座要能提供数据、话音或两者组合所需的灵活性,除了能直接的或现有的服务之外还要符合当前定义的ISDN(综合业务数据网接口标

准。

工作区子系统包括信息插座与终端线两部分。终端线为两端均为8 pin的 RJ45 标准插头的直接双绞线,用与连接各种不同的用户设备;信息插座选用符合EIA/TIA 568 6类及6类传输标准的信息插座,5类插座使得整个传输链路在电气上都符合5类标准,不会在工作区产生瓶颈效应。另外该插座是ISDN规定的标准用户终端插座,今后用户采用ISDN设备时,直接插入插孔即可。

根据标准的IBDN设计,在每个信息插座旁边要求有1-2个单相电源插座,以供计算机设备使用,信息插座与电源插座间距建议大于10cm。

4.4 水平子系统

水平子系统将干线子系统线路延伸至用户工作区,并端接在信息插座上。IBDN的水平子系统由四对非屏蔽双绞线组成。

这种非屏蔽双绞线是EIA/TIA 568 标准建议用线,可以取代诸如同轴电缆、屏蔽线等传统布线材料的使用,将各种不同的布线规范综合成一个统一的开放的结构,易于安装、抗干扰能力强且数据传输速率可以达到100M bps。在水平子系统设计时,我们考虑以下两个方面: 4.4.1 水平电缆的类型∶

水平缆线按照国际标准EIA/TIA 568建议,数据传输选用五类UTP。5类线是当前国际上品质最好的双绞线,其传输速率可达到100Mbps,将给业务的增长提供充分的扩

充余地,能节省后期投资,将通信网络的维护费用降至最低,一次投资,长期受益。

水平布线的方法和水平电缆长度∶

根据具体情况,建议采用管道和桥架方式,从配线间通过预留的管道将水平电缆引至各工作区,这种方式可以给缆线提供最好的保护,但要保证水平缆线的长度不超过EIA /TIA 568 标准的规定--100米。

4.6 管理子系统

管理子系统包括交连、互连和信息点。管理点提供了与其他子系统连接的手段,交连使用户有可能安排或重新安排线路。因此通信线路能够延续到建筑物内部各点,从而实现了通信线路的管理。由于工作人员和设备在大楼里的工作地点不是一成不变,而这种改变所花费的成本日益增长,因此适应这种变化的能力变得越来越重要。在本方案中,整个线路管理的基本方案采用单点管理、双交连方式,使客户在交连场改变线路,而不必使用专门的工具或专业技术人员。在管理子系统设计中,主要是主配线间这部分。

主配线设备间用于安放数据交换机和计算机主机系统,包括电缆和连接硬件,把公用设备连接到建筑物布线系统中。由主桥架从机房引到电缆井中。双绞线的端接仍然使用跳线架,所有来自各个子配线间的双绞线均系统地端接在跳线架上,使用快接式跳线,从而构成另一个管理点,这样就实现了单点管理、交连的结构。

4.7 布线系统对环境的要求:

a在IDF内安装水平桥架,用于干线和水平电缆的布放。b一面墙上用20MM厚的防火胶木板覆盖,以便安装跳线架。c至少有3-4个独立的单项电源双孔插座,以供网络设备使用。d有良好通风系统用于散热。

eIDF内防尘良好,应有照明系统以便安装和管理。f吊顶式天花板顶或架高地台层棚用于布线。g设备间有足够的空间用于安装配线架等。h安放主干有足够的空间用于安装配线架等。

i用户为IBDN提供独立的管路和线槽,光缆还需另增独立的光缆线槽。j用户提供用于安装配线架的木板(安在墙上。k用户完成对建筑物的整改工作,如钻孔等等。

施工过程中,用户提供存放 IBDN 材料的地方。我们选用星形结构。4.8 综合布线系统对网络的支持

计算机网络是楼宇智能化最基本的组成部分,基于计算机网络的支持,各类硬件、软件、资源可有机地联成一个完整的的办公环境,并可与系统外部的网络和信息系统进行信息交换。

PDS 布线系统由美国著名的贝尔实验室(Bell Lab 提供技术,具有技术与设备的先进性,保证安全可靠,并有较长的生命周期(15年质量保证。

PDS系统支持各种网络拓扑结构,包括点对点方式、星形结构、环形结构,并支持网络拓扑结构的可扩展性,以便与各类设备灵活连接入网,满足系统规模扩充的要求。

PDS布线系统可以组成高速主干网,用以连接中心及各部门的资源子网,同时也是与外界通讯的主要干道,从而在大楼构建起信息流通的“高速公路”,传输不低于100M BPS。

PDS布线系统成高速主干网符合IEEE 802.3 和IEEE 802.5 标准的网络连接。PDS 布线系统支持FDDI 双环光纤主干网和最新的ATM(155M bps ,以及将来的 ATM(622M bps ,而且支持 IEEE802.5 16M BPS 和 IEEE802.3 10M BPS 网络的要求。

7.5 主干桥架平面设计图

①展厅 2 ②会议室 12 ③设计 20 ④电脑部 20 ⑤收发室 2

⑥物业部 5 ⑦工会党办 6 信息点合计:67个

①力佳 80 11㎡

②信兴 80 10㎡信息点合计:160个

第八章课程设计总结与体会

课程设计是每一个大学生在大学生涯中都不可或缺的,它使我们在实践中了巩固了所学的知识、在实践中锻炼自己的动手能力;实习又是对每一位大学生所学专业知识的一种拓展手段,它让我们学到了很多在课堂上根本就学不到的知识,不仅开阔了自己的视野,增战了自己的见识,也为我们以后进一步走向社会打下了坚实的基础,是我们走向以后走向工作岗位的奠基石。

计算机网络,是指将地理位置不同的具有独立功能的多台计算机及其外部设备,通过通信线路连接起来,在网络操作系统,网络管理软件及网络通信协议的管理和协调下,实现资源共享和信息传递的计算机系统。针对于此,在经过相应的课程如《计算机网络》、《计算机基础知识》、《操作系统》等课程的系统学习之后,可以说对计算机网络已经是耳目能熟了,所有的有关计算机网络的基础知识、基本理论、基本方法和结构体系我都基本掌握了,但这些似乎只是纸上谈兵,倘若将这些理论性极强的东西搬上实际上应用,那我想我肯定会是无从下手,一窍不通。自认为已经掌握了一定的计算机网络理论知识在这里只能成为空谈。于是在坚信“实践是检验真理的唯一标准”下,认为只有把从书本上学到的理论应用于实际的网络设计操作中去,才能真正掌握这门知识。

参考文献

《地区电网数据采集与监控系统通用技术条件》GB/T 13730-92

《消防联动控制设备通用技术条件》GB 16806-1997 《火灾自动报警设计规范》GB 50116-98 《民用建筑电气设计规范》JGJ/T 16-92 《采暖通风与空气调节设计规范》GBJ-19-87(2001年版 《电子计算机机房设计规范》GB 50174-93 《电子设备用图形符号》GB/T5465----1996 《工业控制用软件评定准则》GB/T13423----1992 《工业过程测量和控制装置的电磁兼容性》GB/T13926-92 《可编程序控制器》GB/T15969 《信息技术设备的无线电干扰极限值和测量方法》GB9254-98 《电气装置安装工程接地装置施工及验收规范》GB/T50169 《电气装置安装工程盘、柜及二次回路接线施工及验收规范》GB/T50712-92 《计算机软件产品开发文件编制指南》GB 8567-88 《计算机软件需求说明编制指南》GB/T 9385-1988 《计算机软件测试文件编制规范》GB/T 9386-1988 《计算机软件质量保证计划规范》GB/T 12504-90 《计算机软件单元测试》GB/T 15532-1995 《Programmable controllers Part 3:Programming Languages(IEC1131-3

《Railway Applications Software For Railway Control and Protection Systems》(prEN50128 《建筑与建筑群综合布线系统工程设计规范》GB/T 50311-2000;《建筑与建筑群综合布线系统工程验收规范》GB/T 50312-2000;《建筑设计防火设计规范》GBT 16-87 《大楼通信综合布线系统标准》YD/T926.1-1997 《中国电气装置安装工程施工及验收规范》(GBJ232—90—92 《电气装置安装工程电缆线路施工及验收规范》(GB50168-92 《通信光缆的一般要求》(GB/T7427—87 《工业企业程控用户交换机工程设计规范》 《用户建筑综合布线》ISO/IEC 11801第二版 《商业建筑线缆标准》EIA/TIA 568B;《商用建筑通信通道和空间标准》EIA/TIA 569;《商业建筑通信基础结构管理规范》EIA/TIA 606;《商业建筑通信接地要求》EIA/TIA 607;《非屏蔽双绞线布线系统传输性能测试标准》EIA/TIA TSB-95 及其它本项目涉及的相关规范和标准

计算机网络安全大作业 篇2

1.1 钻井液封堵技术

在进行开采时, 水平井和大斜度井的钻井过程中经常会出现液体渗到油页岩的裂缝中的情况, 从而加大钻井作业的难度。由于钻井液具有很强的封堵能力, 其原理是利用其液柱的压力来支撑井壁, 从而保证液体不会进入到油页岩的裂缝中, 使钻井作业能够顺利进行。另外, 由于钻井液的液柱产生的压力主要作用于井壁, 因而使钻井液能够充分的发挥其对井壁的支撑能力, 尤其是在大斜度井和水平井的钻井作业中发挥作用。因此, 目前, 我国科研人员将提高钻井液的封堵能力作为研究重点, 不断创新, 并研发出了封堵能力出众的新型钻井液。

1.2 钻井液密度控制技术

在油田的开采过程中, 油页岩的强度普遍比较低, 在钻井作业时一旦没有控制好钻井液的密度, 就会带来各种危险。当密度过大时, 就会导致岩层浸泡在钻井液中, 从而降低井壁的支撑强度, 导致钻井坍塌事故, 产生安全隐患。但是, 当钻井液的密度较小时, 反而会在井壁的内部产生一定的应力, 用以抵抗外界对井壁的压力, 来保证钻井中的各个结构受力均匀, 但会使油页岩沿着节理和裂缝产生崩裂和坍塌。因此, 我国始终致力于研究如何提高钻井中的上部地层井眼的承重能力和抗压技术。

2 钻井作业的安全技术现状

2.1 钻井设计安全技术

钻井设计主要是指钻井工程设计、完井设计、井控设计, 充分参考作业地区的地质材料和相关的钻井资料, 遵守国家的各项法律法规, 坚持安全第一的原则, 将环境保护作为重点, 优质高效的进行作业, 保证设备和人身安全, 定期检查钻井作业的器具是否完好, 并及时维修, 杜绝使用报废设备。

2.2 固井安全技术

完井作业是指按照设计好的流程, 钻至固定的深度, 并调整好钻井液的密度, 检测其封堵性能后, 并对井壁和钻井设备进行统一测试, 保证作业的后续中人员参与时的安全。同时, 在作业时要认真执行各项规章制度, 并保证技术措施的完善。完井中的重要工序是固井施工, 即保证井壁的稳固, 从而保证井的继续开钻, 在进行固井时, 必须注意将油、气和水层进行隔离, 保证在钻井作业中不会出现压力失衡。完井作业对油井的产量以及设备的以及人员的安全都有着重要的影响, 因此, 固井时的安全是不可忽略的。

3 大斜度井及水平井钻井作业的安全问题分析

大斜度钻井技术是指使用一定的钻井动力工具, 并使用固定的钻头和定向仪器进行施工, 保证钻井的斜面长度和深度的比值大于2, 并使斜面角度控制在60°~80°。大斜度井可以从距离钻井点一定长度的地方开始进行勘探, 并主要用于做救援井, 但其成本较高, 开采难度大。

水平井钻井技术是指使用规定的钻井动力工具和测量仪器, 在钻井时保持其倾斜角大于80°, 并在控制好这一角度开始钻井的定向钻井技术。在油、气田钻井作业中, 水平井可以增长目的层的长度, 并增大开采勘探的面积, 大大提高油、气的开采量。目前, 国、内外应用的水平井钻井作业技术主要包括:随钻测量技术、井壁稳定技术、钻井完井液技术等, 但从检测的数据可以看出, 水平井的钻井半径越小, 开采难度越大。

大斜度井的钻井和水平井的钻井作业中, 由于钻井的设备需要长期放置于井下, 因此加大了井眼的钻屑清洗难度, 从而加重岩屑床的不稳定性。另外, 钻井设备在作业时会产生研磨效应, 即残留的钻屑会在设备中进行反复碾压直至破碎, 导致大量的钻屑粉末进入钻井液内, 造成钻井液的密度升高, 增大井内的摩擦力和旋转扭矩, 产生黏着性增加。水平井钻井时, 地层的应力分布不平衡, 使水平井产生井漏, 甚至导致井塌。

4 大斜度井及水平井钻井作业的安全控制策略

4.1 提高钻井液性能

钻井作业时, 在选择钻具的结构时, 要注意简化过程, 使钻井的轨迹和设计更简单, 除此之外, 还要根据钻井采用的方式, 在一定程度上减少阻力来保障钻井安全。钻井液设计大斜井钻井作业的关键, 在钻井作业时, 钻井液的性能好坏会直接影响钻井的成功与否, 钻井液有三种形态:水基、油基和气基, 合理的选择和使用钻井液对钻井的作业速度和钻井作业的质量以及安全都有较大的应先个, 性能优良的钻井液可以保持井眼的清洁和润滑度, 减少阻力的产生, 防止井塌, 保持井壁的支撑能力和稳定性。

4.2 提高安全管理技术

在钻井作业中, 必须要不断的完善安全技术管理, 创新发展, 使用科学技术并结合实践进行研究探索, 才能更好的完成每口井的作业任务。钻井作业的安全隐患较多, 例如:设备安全隐患、环境潜在危险、人员的责任心、材料的性能问题等, 对于以上的种种危险因素, 可以采用一定的安全技术对策来解决, 例如:提高员工的责任心, 并对员工的作业技术进行考核和培训;设备在作业前都必须全面的检测, 排除危险因素;材料的配制和选择必须保质保量, 不能偷工减料, 防止出现安全隐患等。

结语

随着石油开采的力度加深, 其钻井作业的安全技术控制得到人们的广泛关注。本文重点对大斜井和水平井的特点、安全问题以及解决措施进行分析, 以期对我国的石油钻井开发提供帮助。

参考文献

[1]刘永祥.大斜度和水平井钻井作业的安全控制[J].中国石油和化工标准与质量, 2012 (11) .

计算机网络安全大作业 篇3

关键词:计算机网络;信息安全;大数据;防范对策。

中图分类号:TP393.08

当前我国正处于经济社会的高速发展阶段,科学技术给经济社会发展带来了巨大的动力,也在逐渐改变着人们的生活。在大数据时代的背景下,数据信息是政治、经济、生活中都十分重要的一项内容,数据信息在计算机网络中的保存和传递具有高效、便捷、容量巨大等优势,但是也都存在着安全性问题。大数据时代的信息安全既涉及到传统的网络安全边界问题(既有的计算方式和网络方式),而且还涉及到最外面网络边界问题(边界内部的用户需要对数据的访问,边界外部的用户设备的接入控制、设备访问控制)。计算机网络技术的快速发展以及存储容量的迅速提升,大数据应用逐渐步入人们生活的方方面面。大数据是以云计算为基础架构,支撑大数据处理和应用,逐渐从以计算为中心转变为以数据为中心。大数据改变了我们获取资源方式,即从原来的有线网络、无线网络、服务器、个人计算机到现在看不见的所有终端,甚至是SAS。在这种情况下,整个围绕着大数据为中心的制造生产以及人们生活都得到越来越广泛的应用,通过计算机网络产生和传递各种的信息也逐渐引起人们对信息安全的重视,利用计算机网络信息进行的犯罪也日益增多,计算机网络安全对国家安全、社会安全以及个人安全都具有十分重要的影响,对信息安全的防范研究迫在眉睫。

引言

一、1 大数据时代计算机网络安全现状

(一)1.1 计算机网络安全概述

在当前大数据时代下,对计算机网络安全的防范是关系甚广的一项安全性问题。计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里数据的保密性、完整性及可使用性受到保护。计算机网络安全包括两个方面,即物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护,使设备上的信息免于破坏、丢失等;逻辑安全包括信息的完整性、保密性和可用性,防止未经授权对数据进行的篡改或者破坏等行为。

(二)1.2 计算机网络存在的安全问题

当前计算机网络已具有普遍的应用空间,人们对计算机网络的认识和使用水平都大幅提高,计算机网络也已经成为许多人生活中不可或缺的一部分。计算机网络的应用领域也是十分广泛的,包括政府、军队、企业、家庭、个体,所有应用主体都在使用计算机网络的同时面临着安全的威胁。笔者在此总结计算机网络安全问题主要包括以下几个方面:

1、(1)由网络病毒感染引起的安全问题。计算机网络技术的不断发展,使得各类计算机病毒增多并不断变化着,影响着计算机网络的安全,计算机网络病毒具有复制性感染其他的软件和程序的特征,因此计算机运行每一步都会使病毒也随之运行并发生破坏,随着计算机程序被破坏,网络也会受到感染,最终导致整个计算机系统瘫痪。

2、(2)由人为操作失误引起的安全问题。虽然计算机网络已经得到了越来越普遍的应用,但是并不是所有人都能熟练掌握计算机网络的操作,同时对于网络行为规则也缺乏了解,经常会因为错误操作引起计算机的安全漏洞,或者经由个人泄露了重要的数据信息,一旦重要的信息被不法分子窃取并使用,就会造成难以挽回的损失。

(3)3、由网络黑客攻击引起的安全问题。大数据时代下的黑客对计算机网络的攻击更为隐蔽,破坏性极强,大数据时代的信息量巨大,信息总体的价值密度也较低,[1]正因为如此,作为计算机网络安全的基本分析工具无法及时的从大数据中识别黑客的攻击,这对计算机网络的信息安全是一种严重的威胁。

4、(4)由网络系统自身漏洞引起的安全问题。从理论上来说,所有的计算机网络系统都是具有漏洞,但是除了计算机网络系统自身所具有的漏洞,作为用户在使用各类软件、硬件以及下载过程中都会由于疏忽而造成网络系统漏洞。前者的漏洞是可控的,后者的破坏性是非常大的,对计算机网络中的数据危害影响也是十分严重的,尤其是有些不法分子,往往会利用非法路径引起计算机网络的漏洞,恶意的窃取用户信息。

5、(5)由网络管理不到位引起的安全问题。对于计算机网络安全的管理是维护信息安全的重要环节,计算机网络安全管理是所有使用和管理计算机网络的主体职责和任务。但是从现状来看,很多拥有计算机的个体,疏于对网络的管理,使计算机网络系统受到各种各样的破坏;还有网络管理者对计算机网络管理不严格,加之到网络使用者缺乏信息安全意识,易出现信息泄露,引起损害;还有包括政府、学校、银行等机构,由于存放大量重要个人信息,更应当加强对计算机网络的安全管理,否则一旦受到不法分子的恶意袭击就会造成严重的损失和恶劣的影响。

二、2 大数据时代计算机网络安全防范对策

加强大数据时代计算机网络安全防范,具有十分重要的意义,。因此,基于安全考虑有必要建立一套完整的、科学的信息安全管理防范体系,从技术上对计算机网络安全加以防范,从管理上对计算机网络用户进行安全教育和规范,从而实现对计算机网络安全的有效防范。

(一)2.1 加强设备的接入控制

设备接入大数据系统不仅仅是传统的有线接入,而且更多是通过WiFIWiFi无线网络的接入。传统的接入控制只能对有线接入设备和用户进行审计和管理,但是对于无线接入来说目前的控制手段还没完全建立。在无线网络里,接入设备可以从控制器绕过安全设备、策略设备进入大数据系统,对系统造成极大影响。

(二)2.2 加强对计算机网络系统的修复管理

大数据时代计算机网络系统要建立经常性全面的漏洞修复,保证系统中的补丁能够得到及时更新,从而维护计算机网络系统的正常、安全运行。对计算机网络漏洞的修复能够有效的避免蠕虫病毒对计算机网络进行攻击,当然对漏洞的修复应当是在蠕虫病毒以及黑客还没有对计算机进行攻击之前就做好的防范工作。例如,微软不定期在专门的update站点来发布最新的漏洞补丁 [2]。作为用户需要做的就是及时的下载安装修复计算机漏洞,为了获悉漏洞补丁的发布以及如何进行管理,可以通过安装如360安全卫士这类安全管理软件来帮助我们,完成自动修复漏洞,从而形成对计算机网络安全的有效保护。

(三)2.3 加强对计算机网络病毒的安全管理

大数据时代对计算机网络病毒的防范是最困难的,也是最应当引起重视和强化的。笔者认为应当在计算机网络的日常管理中做到全面的、可持续的安全管理,只有这样才能有效保证计算机网络安全。计算机网络的日常管理中要选择安装具有高效能的安全杀毒软件,当前许多杀毒软件都能够实现对计算机的全时段监控,不断循环的扫描系统及时识别病毒并进行处理,对于保证计算机网络安全十分重要。对于安装的杀毒软件要进行不断的更新和升级,由于病毒是不断变化着的,作为防范病毒的计算机杀毒软件也是在不断的更新病毒样本库,因此有必要对安装的杀毒软件进行及时更新,主要是对病毒样本库进行更新,以保证对计算机网络的扫描能够查出病毒源并进行处理。

(四)2.4 加强对黑客入侵的防范管理

基于大数据时代黑客隐藏于大數据背后对计算机网络进行攻击,为了防范安全应当整合大数据处理资源进行防范攻击的建模,[3]以此来消除黑客对计算机网络的攻击危害。除了利用安全工具,还要加强对计算机网络的内外网隔离、合理利用路由器和防火墙,从而来降低黑客攻击的可能性。

参考文献:

[1]程霄,.试析计算机网络信息和安全隐患的防护策略[J],.东西南北·教育观察,,2012((01)).

[2]雷波,.计算机网络信息安全及防护策略研究[J],.数字化用户,,2013((09)).

[3]肖仕侨,.当前计算网络安全防范技术研究[J],.中国科技信息,,2013(07).

网络安全课程大作业 篇4

每位同学在下面的题目中选择一题作为题目撰写一篇学术论文,学术论文要求5000字以上。上交时间为课程结束的最后一周。论文上交形式为打印稿。

候选题目(选择1-15题目一律为:浅谈***技术 或者 浅析***技术,16-20题直接作为论文题目)

1.病毒技术 2.加密技术 3.主机安全技术、4.木马技术 5.校园网安全技术 6.身份认证技术 7.远程访问技术 8.无线网络安全技术 9.防火墙技术 10.VPN技术 11.存储安全技术 12.备份技术 13.入侵检测技术 14.漏洞攻击与防范技术 15.磁盘安全防范技术

16.信息安全在电子商务中的应用分析 17.电子邮件加密技术与应用 18.电子商务平台安全性与评价方法 19.安全电子商务网站设计 20.安全数据库系统分析

计算机网络安全大作业 篇5

课程设计

题目: 计算机CG技术在影视中的应用欣赏

系别: 计算机工程系

班级:网络092

学号:031401102

姓名:

任课教师:华驰

2011年11月28日

课程设计格式

一、课程设计的结构规范

课程设计一般由三大部分组成: 第一部分包括前言(或序)、目录(必须分章、节并有页码标志)第二部分是正文部分(即主体)

第三部分是附录,包括详细的公式推导、实验数据、计算程序、援引他人的原始资料、数据以及设备条件、参考文献等。

前言部分主要谈谈自己对于

正文部分主要就某部电影在现在影视技术中的应用谈论学习心得,主要包括以下内容:(1)CG使用的原因(2)在本部影视作品中的具体应用(包括角色、场景、动画制作等)(3)CG技术剖析(观后感)

可选择电影:

1.《宝葫芦的秘密》2.《侏罗纪公园3.《金刚》4.《特洛伊》5.《珍珠港》6.《少林足球》或者自己选择一部有

二、课程设计的篇幅及工作量1. 课程设计一定要体现一定的工作量2. 正文篇幅应在3. 作者应在选题前后阅读大量的有关中外文献,最小阅读量为献名称以“参考文献”的方式列于论文附录中。

三、课程设计格式要求1. 封面(格式见第一页)2. 前言。3. 目录:分章、节列出并注明每章、节的页码号。附录、附件也应标注页码号。4. 正文。5. 参考文献:按参考文献在论文中出现的顺序,用编码的方式给出,如文献包括专著、学术期刊、学术会议、技术报告等。打印格式见附件。6. 文中的图、等。7. 论文外行尺寸按

四、课程设计形式结构及排版要求1.

目录页排版第一:目录面排版只排到二级标题,即章和节CG技术的理解

CG技术的电影

4,000字以上。

公式等,一律用阿拉伯数字按章节顺序标号。A4标准打印装订,不可任意放大或缩小。

3篇,所阅读的中外文

[1],[2] 如图1,表1公式—1)

1》

等。参考

表、(1第二:“目录”两字用小三号黑体居中排版

第三:前言、摘要等前置部分左边顶格排版,页码号用大写罗马数字标注,右顶格排版。第四:目录标题左边顶格排版,页码号用阿拉伯数字加圆括号标注,右边顶格排版。例:

目录(需要自动生成)

(小三号黑体,居中)

(左对齐,小四号宋体)(右对齐)前言„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„Ⅰ 目录„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„Ⅳ第四章 电子商务的技术基础„„„„„„„„„„„„„„„„„„„„„„„„„„(41)

4.1 电子商务的数据库技术„„„„„„„„„„„„„„„„„„„„„„„„„„(41)

4.2 基于Web的商务数据库开发过程„„„„„„„„„„„„„„„„„„„„„„(47)„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„ 结束语„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„()

致谢„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„()

参考文献„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„()

附录A„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„()附录B„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„()2. 论文结构排版

内容主体部分的章、节、条的序号均用阿拉伯数字排版,章居中,节和条左边空二格排版 例:

第四章 电子商务中的数据库技术

(小三号黑体,居中)

(空一行)

4.1电子商务的技术基础(左空两格,小三号宋体加粗)(空一行)

4.1.1 „„„„„„(左空两格,小四号宋体加粗)(空一行)

*********************************************************************************************************************************************************************************************************************************

(注:段内容左起空两格,小四号宋体、字间距为标准字间距,行间距为加0.2 磅,两边对齐)

(节间空一行)

4.2基于Web的商务数据库应用开发过程

****************************************************************************************************************************************************************************************** 3. 文字排版

课程设计文字排版的字号、行距、字距的大小,以版面清晰,容易辨识和阅读为原则,一般可参考下面要求进行排版:

章的题目采用小三号黑体、居中方式,节的题名采用小三号宋体、加粗、左起两格方式;文章段落内容用小四号宋体,行距不小于三分之二字高。

五、关于课程设计使用文字、数字书写法的规定

第一:课程设计,一般应用汉语简化文字书写

第二:年份一概写全数。例:2006年不能写成06年。

第三:分数、世纪、年代均以汉字表示。例:三分之二不要写成2/3;二十世纪九十年代不要写成20世纪90年代。

第四:公式(数、理、化等)均需标注公式号,公式号用圆括号,阿拉伯数字表示,按章编排。例: 第3章第二公式编为:

X+Y=a „„„„„„„„„„„„(3——2)

第五:论文中的物理量、量纲等符号均采用国际标准(SI)和国家标准(GB)。

附件一:封面

江苏信息职业技术学院

课程设计

题目: 计算机CG技术在影视中的应用欣赏

系别: 计算机工程系班级:网络092学号:031401102姓名:任课教师:华驰

2011年11月28日

附件二:页面设置

上边距:2.8cm 左边距:2.5cm 左装订线:0.5cm 右边距:2.5cm 下边距:2.5cm 页脚:1.5cm 页码居中

附件三:论文字体规范 1. 前言: 2. 目录

目录

(小三号黑体,居中)

(左对齐,小四号宋体)(右对齐)

前言„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„Ⅰ 目录„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„Ⅱ „„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„ 第四章 电子商务的技术基础„„„„„„„„„„„„„„„„„„„„„„„„„„(41)

4.1 电子商务的数据库技术„„„„„„„„„„„„„„„„„„„„„„„„„„(41)

4.2 基于Web的商务数据库开发过程„„„„„„„„„„„„„„„„„„„„„„(47)„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„ 结束语„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„()

致谢„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„()

参考文献„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„()

附录A„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„()附录B„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„()3. 正文层次格式

第五章 电子商务中的数据库技术

(小三号黑体,居中)

(空一行)

4.1电子商务的技术基础(左空两格,小三号宋体加粗)(空一行)

4.1.1 „„„„„„(左空两格,小四号宋体加粗)(空一行)

*********************************************************************************************************************************************************************************************************************************

(注:段内容左起空两格,小四号宋体、字间距为标准字间距,行间距为加0.2 磅,两边对齐)

(节间空一行)

4.2基于Web的商务数据库应用开发过程

******************************************************************************************************************************************************************************************

4. 参考文献的格式: 参考文献

计算机网络安全大作业 篇6

主观题:

一、思考题(自己进行思考完成,不需要提交答案)

1、简述你对《建设项目管理》课程的认识?

2、你的自学方法、方式是什么?

3、对于你来说,本课程的难点是哪里?

4、熟悉该课程的理论体系或梗概。

5、本课与你本人的工作实践有哪些联系?

6、本课程与其他哪些专业课有联系?建立专业知识体系。

7、你的自学进度如何?请根据自己的自学进度做随堂练习

二、辨析题(注:回答先判断,再说明原因)

1.独立式的企业项目组织形式的独立的监督情况较差。

答:错,因为一个企业项目有一定好的管理体系;比如:质量、安全、成本控制ISO9000管理体系等。所以可以起到一定的监督作用。

2.目标合同在一些发达国家广泛应用于工业项目、研发和开发项目、军事等项目。

答:对,目标合同以全包形式承包工程,通常合同规定承包商对工程建成后的生产能力或功能、工程总成本、工期目标承担责任。若工程投产后的规定时间内达不到预定生产能力,则按一定的比例扣减合同价款;若工期拖延,则承包商承担工期拖延违约金;若实际总成本低于预定总成本,则节约的部分按预定比例奖励承包商,反之,则由承包商按比例承担。这是固定总价合同和成本加酬金合同相结合的形式,在发达国家,广泛应用于工业项目、研究和开发项目、军事工程项目中。

3.设计阶段采取降低成本的措施是最有效的。

答:对,设计环节的成本控制是实现“事前控制”的关键,在该环节进行成本控制可以最大限度的减少事后变动带来的成本增加,具有“一锤定音”的地位和作用。

4.在项目实施过程中,计划常常又是中间决策的依据。

答:对,项目管理计划既是对项目目标实现方法、措施和过程的安排,又是项目目标的分解过程。计划结果是许多更细、更具体的目标的组合,它们将被作为各级组织在各个节点的责任。计划常常又是中间决策的依据,因为对项目管理计划的批准是一项重要的决策工作。

5.项目的可行性研究是对已经决定建设的项目,寻找证据,论证其决策的正确性。

答:对,可行性研究是确定建设项目前具有决定性意义的工作,是在投资决策之前,对拟建项目进行全面技术经济分析论证的科学方法,在投资管理中,可行性研究是指对拟建项目有关的自然、社会、经济、技术等进行调研、分析比较以及预测建成后的社会经济效益.在此基础上,综合论证项目建设的必要性,财务的盈利性,经济上的合理性,技术上的先进性和适应性以及建设条件的可能性和可行性,从而为投资决策提供科学依据。

三、问答、论述题

1.单代号网络的优点?

答:单代号网络的优点:易表达逻辑关系;不需设臵虚工作;易于检查修改;更适合计算机绘制、计算、优化和调整。

2.工程项目具有哪些特点? 答:工程项目特点有:(1)建设目标明确性;(2)建设项目的整体性;(3)建设过程程序性;(4)建设项目的约束性;(5)建设项目的一次性;(6)建设项目的风险性。

3.列举出项目沟通障碍中常见的几种项目中的争执? 答:项目中常见的争执:(1)目标争执;(2)专业争执;(3)权力争执;(4)设计变更后争执;(5)施工质量争执;(6)施工工序过程中的争执。

4.列举出项目经理的几种重要沟通对象或方式? 答:

一、项目经理重要沟通对象:(1)项目经理与业主的沟通;(2)项目经理与承包商的沟通;(3)项目经理部内部的沟通;(4)项目经理与职能部门的沟通;(5)项目经理与政府部门的沟通。

二、项目经理重要沟通方式:(1)双向沟通(有反馈)和单向沟通(不需反馈);(2)按流向分为:垂直沟通,即按照组织层次上下之间沟通;横向沟通,即同层次的组织单元之间的沟通;网络状沟通;(3)正式沟通和非正式沟通;(4)语言沟通和非语言沟通。

5.积极的成本计划体现在哪些方面? 答:积极的成本计划体现在:(1)工程项目总成本和各个成本对象的计划成本值;(2)“成本——时间”表和曲线,即成本的强度计划曲线;(3)“累计成本——时间”表和曲线,即S曲线或香焦图,又被称为项目的成本模型;(4)相关的其他计划。

6.论述工程技术人员作为项目经理的优势和局限性?试结合实际说明。

答:工程技术人员作为项目经理的优势:工程技术人员注重质量和工艺技术,工程技术人员做事比较仔细,善于独立完成任务。工程技术人员通过培训和实际考核,容易取得项目经理管理能力和执业资格。

工程技术人员作为项目经理的局限性:一般工程技术人员性格比较内向,而项目经理的业务是管理,需要与很多人沟通和协作。项目经理必须要负责资金和财务。

7.结合工程实际,论述在工程实施过程中发生索赔的常见原因有? 答:工程实施过程中发生索赔的常见有:

(1)施工准备工作中的索赔诱因:甲方未按约定向乙方提供施工图纸;甲方未在约定的期限内,提交施工场地没有或没有完全具备施工条件;甲方未按合同规定将施工所需水、电、电讯线路从施工场地外部接至协议条款约定地点;甲方没有按约定及时向承包商提供施工场地地质和地下管网线路资料;甲方未及时组织有关单位和承包商进行图纸会审,未及时向承包商进行设计交底等。

(2)进度控制中的索赔诱因:工程量变化和设计变更;一周内,非乙方原因停水、停电、停气造成停工累计超过8小时。

(3)质量控制中的索赔诱因:由于甲方不能正确纠正或其它非乙方原因引起工程质量不符合标准、规范和设计的要求,导致返工、修改;甲方指示乙方对已覆盖的工程剥落或凿开检查;由于设计原因达不到验收要求,需重新设计、拆除及重新安装。

(4)投资控制中的索赔诱因:甲方未按合同约定的时间按时预付工程款;甲方完成工程计量后,不按时支付工程进度款;甲方不按合同约定日期组织竣工验收。(5)管理中的索赔诱因:甲方委派具体管理人员没有按合同程序、时间通知承包商;甲方发出的指令、通知有误;甲方未按合同规定及时向承包商提供指令、批准、图纸等。

计算机网络安全大作业 篇7

关键词:大数据环境,计算机网络,信息安全

引言

互联网的普及,加速了经济的发展,也为人们带来了不一样的体验。但是,在人们享受网络所带来的便捷生活的同时,计算机网络也带给人们带来许多的隐藏危机,就是自我信息的不安全性。所以,为了确保在大数据环境下计算机网络信息更加安全,需要针对其研究提供解决方案。只有这样,才能让计算机网络技术使人们获得真正的便利。

1 大数据环境下计算机网络信息安全所面临的问题

1.1 计算机网络信息传播的途径问题

在大数据环境下,计算机网络信息资源丰富且复杂,而信息的传播就要利用计算机网络这个非常复杂的媒介。由于网络环境的错综复杂,并且部分网络系统中还存在有漏洞的现象,所以当人们进行信息的传播时,可能会对信息的安全性构成威胁。除此之外,现在让人们普遍使用的云计算技术,也可能会给人们所存储的信息带来安全隐患。

1.2 计算机“硬件”方面的安全问题

这里所指的“硬件”方面的安全不仅仅是指计算机的硬件安全,还包括计算机网络软件和内容的安全问题。其中,计算机网络的软件安全问题,即计算机上没有配置对计算机进行安全防护的软件,就很有可能遭到病毒或黑客的袭击,从而导致信息泄露。而硬件的安全问题是指在计算机运行过程中,如果没有稳定的电源设施,还有安全的防雷设施等能够保证计算机安全运行的硬件设施的话,就会很容易造成数据丢失等现象,成为提升信息不安全性的重要因素。最后是内容的安全性问题,因为计算机网络环境过于复杂,各种信息充斥着人们的眼球,在这种时候,很多信息可能是虚假甚至是存有诈骗性质的。这就造成了计算机网络信息内容的不安全性。

1.3 计算机网络信息可能受到黑客的攻击

黑客的攻击主要分为两种方式。一种方式是主动型的攻击行为,即黑客有目标有针对性的对计算机网络进行攻击,最终会使得网络信息内容泄露,甚至还会损坏信息;另一种方式是被动型的攻击行为,主要是对等待符合目标条件的信息自动上钩,然后进行破解,获取他人信息。不论是哪种攻击行为,都会对计算机网络信息安全造成很大的安全隐患,从而对计算机使用者造成一定损害。

1.4 计算机病毒的侵害

在大数据环境的背景下,计算机网络具有更加自由的特性,这样的特性在给人们带来便利的同时,也加大了病毒的侵害隐患。由于病毒具有非常强的感染性和破坏能力,被感染的计算机不仅会将计算机中的信息泄露出去,还有可能会随着计算机网络的继续传播而感染更多的计算机,后果是不可设想的。计算机病毒对于计算机网络信息安全有很大的负面影响。

2 针对计算机网络信息安全问题所提出的相应策略

2.1 加大对计算机账号的保护措施

加大计算机网络安全最简单且最有效的方法,就是使用者加大对计算机账号的保护措施[1]。这里的计算机账号,不仅仅是登陆密码的设置,还包括网络密码账户的设置,如网银账户、邮箱账户等具有个人信息的账号。这些账号的合理设置,就需要计算机使用者提升自我的安全意识,努力将密码设置的复杂,使想要破解的人难以下手,来保护计算机安全,保护网络信息安全。除了需要注意密码复杂度意外,还应该定期对密码进行一定的更换,从而提升安全系数。

2.2 加快对网络防火墙技术的研究脚步

计算机网络防火墙技术的发展,对于网络信息安全有着非常重大的意义。只有网络防火墙技术得到良好的发展,才能有效地阻止不法分子对计算机网络系统进行攻击,可以很好地提高计算机网络的安全系数,使人们的计算机网络能够稳定、正常的运行。目前,中国应该加大对于网络防火墙技术的研究的步伐,促进网络防火墙技术得到进一步发展,使中国计算机网络信息可以更加安全,从而为人们带来真正意义上的便捷,而不是带着安全隐患的便捷。人们使用的更放心,会使计算机网络获得更加长远的发展。

2.3 加强对网络的监控力度

随着人们对于网络安全意识的提升,入侵检测技术也加大了研发力度,有了很大的提升。而入侵检测技术的出现就是为了对计算机网络进行实时的监控,监控计算机网络是否有被入侵的迹象。入侵检测技术的成功运用,大大降低了计算机网络的信息安全风险,但是,随着科技的发展进步,不论是黑客还是病毒也随之有了发展,这对于网络信息安全来说是非常不利的。所以,中国应该加大对入侵检测技术的研究,加大对网络的监控力度,从而保障计算机网络信息的安全性。

2.4 加强对网络信息数据储存的措施

在计算机网络信息数据的储存方面,通过加大密保措施,对重要文件进行密码保护设置,来提高计算机网络信息的安全性[2]。中国很多计算机使用者简单地认为,只需要设置开机密码就能保证计算机的安全性,其实不然,由于计算机网络环境异常复杂,所以,并不代表设置密码的计算机便只属于一人。因此,对于这种现象,计算机使用者应该对于计算机中比较重要的文件和数据进行加密储存。同时,对于云技术的使用也应该慎重,如果有文件需要储存在云端,最好设置比较复杂的密码,并且记得定期更换,来提高安全性。只有这样,才能真正保证计算机网络信息安全性得到提高。

3 结语

计算机网络信息的安全性是目前人们所不能忽视的问题。因为,计算机网络技术已经普遍的存在于日常生活之中,甚至于许多人的工作、生活中已经离不开计算机网络的帮助。所以,面对这种现状,加大对计算机网络信息安全技术的研究是势在必行的。但是,面对计算机网络信息安全风险的发生,也不能盲目地进行研究,必须针对所存在的问题,进行相应的策略研究,以期所研究的策略能够真正发挥作用,能够促进中国计算机网络信息一个安全健康的环境。让计算机网络技术能够真正成为人们的一大助理,促进社会的发展进步。

参考文献

[1]万志华.大数据环境下的计算机网络信息安全问题研究[J].科技创新与应用,2016(5):80.

作业巧设计 彰显大魅力 篇8

关键词:数学作业;巧妙设计;彰显魅力

中图分类号:G623.5 文献标识码:A 文章编号:1009-010X(2015)23-0046-03

机械重复、内容枯燥、形式单一的作业,会成为学生的一个包袱、一个枯燥而又不得不投入的活动,大大扼杀了学生的求知欲、好奇心、创造性,甚至成为他们的精神负担。新形势下的数学教师要重新定位作业的功能,巧妙设计充满魅力的数学作业,使学生乐于去思考、去探索、去完成,从而保持他们应有的童真。

一、联系社会生活,摒弃纸上谈兵

《九年义务教育数学课程标准》(2011版)指出:“要重视从学生的生活实践经验和已有的知识中学习数学和理解数学。”因此,教师要注意将数学作业与学生的实际生活紧密联系起来,引导学生用数学的眼光观察生活世界,在生活中加深对数学知识的理解,从而让学生体会到“数学源于生活、寓于生活、用于生活”的真谛。

例如,学习了“扇形统计图”之后,我布置学生调查上个月自己家各项支出情况,并把支出情况制成扇形统计图,再认真观察扇形统计图,从图中可以获得哪些信息?对于上个月的支出,自己准备向爸爸妈妈提出什么合理化的建议?这种与社会生活紧密联系的作业,不仅加深了学生对扇形统计图的认识,还可以使学生真切地感受到数学在生活中的应用价值,从而激发了学生学习的热情,强化了学生学习的动机,发展了学生的应用意识,学生都能乐于地去完成此项作业。

二、改变呈现形式,远离枯燥无味

学生对作业是否感兴趣,在很大程度上取决于作业的内容是否新鲜、有趣。他们对内容枯燥、形式单调的作业感到乏味,而喜欢贴近生活实际、富有童趣的作业。

例如,复习“体积和容积单位”知识后,可布置“生活在线”——“小马虎的日记”:“今天早晨,我起床后,来到了空间为3立方分米的卫生间,拿起容积为200毫升的刷牙缸接了180升水开始刷牙。刷完牙,急急忙忙地洗脸、吃早饭。上学路上,我看见一辆载有60立方分米集装箱的卡车,那卡车油箱的容积足足有600毫升。到了学校,看到老师已经在教室里讲课了,我赶紧从容积为10立方米的书包里翻出笔记本,从体积为0.3立方米的文具盒里拿出笔认真地做起笔记。”老师在小马虎的日记上批了“可能吗”三个字,同学们,知道这是为什么吗?

本题将干巴巴的“在括号中填上合适的单位名称”改为富有情境性的数学日记,说是给作业“化妆”,其实质还是让学生掌握一些基本的体积和容积单位。我还常常这样“化妆”作业:将“选择题”美其名曰“快乐do re mi”、“连线题”包装为“最佳搭档”、“改错题”变成了“我当小医生”……经过“化妆”的作业,成了极富情趣的智慧之旅、充满爱心的情感渠道,学生兴趣盎然、乐在其中。

三、注重言语交流,调动多感参与

提到作业,许多教师习惯于布置笔头作业,而忽视了口头作业。其实,对于小学生来说,口头作业也很重要。因为,口头作业既能巩固当天所学的知识,又能提高学生的口头表达能力;再加上与家人在一起,本来就喜欢分享一天的收获,学生肯定很乐意接受这样的作业,并不折不扣地去完成。

例如,学习了“24时计时法”一课后,可以让学生和家人用普通计时法说一说:早上,自己几时几分起床,家人几时几分起床;下午,自己几时几分放学,家人几时几分下班等,这些时间转换成24时计时法又该怎么说?学生在说、换的过程中,既加深了对普通计时法和24时计时法的理解,还能感悟到家人的辛苦,无形之中也培养了学生爱家、爱父母的情感。

四、引入亲子互动,培养积极情感

丰富的情感、积极的态度、正确的价值观是学生学习、生存和发展的基础。数学课程标准也提出教学中要重视对学生情感态度的培养。在作业中,设计亲子互动作业,也不失为培养学生积极情感的一个重要举措。

例如,学习了“口算两位数加两位数”的加法后,我改变了布置很多道算式让学生口算作为家庭作业的形式。而把此项作业布置成“亲子作业”:由家长向学生出十道两位数加两位数的算式,学生在家长的监督下口算完成,并请家长指定其中的几道算式让学生说一说口算时是怎么想的,且批改订正,最后交由老师进行评价,结果再通过“家校E通”反馈给家长。如此一来:作业量少了,过程真实了,效果也好了。在达到巩固口算加法的同时,既增进了学生与家长之间的亲情交流,也给学生及家庭带来了无穷乐趣。

五、加强实践操作,发展综合能力

《数学课程标准》指出:“有效的数学学习活动不能单纯地依赖模仿与记忆,动手实践是学生学习数学的重要方式。”因此,在作业设计中,要提供各种机会,让学生参与实践操作活动,使学生在参与过程中掌握知识,发展能力,拓展思维。

例如,学习了“长方体和正方体表面积”一课后,让学生回家做一个长方体或正方体,并计算其表面积,做得好的放在“学习角”上展示,供大家欣赏。完成这样的操作型作业,学生既要考虑制作的顺序,又要考虑所用材料的大小,思维被有效激活。这种操作型的作业将知识巩固、兴趣激发、思维训练、能力提高融为一体,真正达到了做作业目的。

又如,在学习了“比例”一课后,我布置学生运用所学知识想办法测量学校的旗杆有多高。在活动中,学生既要考虑测量的方法,又要考虑测量需要的材料,还要考虑测量的一些外部因素……整个活动过程,学生真是乐此不疲,既找到了测量旗杆有多高的方法,加深了对比例知识的理解和运用;又感受了数学与生活的紧密联系;还积累了探索并发现规律的经验,可谓是一举数得。

六、重视学科渗透,提供“全营养”教育

数学是一门基础学科,与其他学科有着密切的联系。教师应建立大数学观,探索并设计与其他学科相结合的作业,给学生提供“全营养式”的教育。

例如,学习了“轴对称图形”一课后,让学生回家画一幅具有对称性的图案,第二天带到学校展示。学生会把数学作业当做美术作业来做,兴趣浓厚。由认识“轴对称图形”到创造“轴对称图形”,使得学生在知识和能力方面都得到一次提升。

又如,学习了“分数乘除法”后,我布置了一项这样的作业:音乐中不同的音符表示不同的时值,你能算出二分音符和八分音符的时值各是多少拍吗?再算一算多少个十六分音符时值等于1个四分音符的时值?这样的作业使数学知识和乐理知识有机融合。学生为了完成作业,首先要知道五线谱里的音符也可以用分数来描述,而怎么描述呢?全音符的时值通常是多少拍呢?于是,他们会选择查阅资料、上网搜索或选择去请教音乐老师,整个过程都兴致盎然。这样的作业,拓宽了学生知识面,开阔了视野,比直接要求学生硬性计算等于多少趣味浓厚。

再如,在测量学校旗杆有多高的实践活动后,可让学生回忆整个测量过程:想一想你是怎样发现物体的高度和影长之间的关系的,活动中遇到过什么样的困难,又是怎样克服的?通过参与这一活动有哪些收获和体会……然后把它们写出来。因为亲身经历,所以有话写,也乐于写。在写的过程中,一篇篇数学小论文、小日记就悄无声息地诞生了。这个作业,使学生享受成功乐趣的同时,拓宽了师生情感交流的时空,提高了学生的语文写作水平。

上一篇:杨善洲先进事迹思想汇报下一篇:大保当小学美术书法摄影活动实施方案