ip网络安全管理规定

2024-07-28

ip网络安全管理规定(通用9篇)

ip网络安全管理规定 篇1

网络IP地址管理规定

一、制定目的:

为了规范公司内部网络IP地址的分配和管理,保障公司网络正常运行和健康发展,更好地为大家服务,特制定公司网络IP地址管理规定。

二、适用范围:

公司各部门、分厂电子办公管理人员

三、职责分工:

1、公司内部网实行静态IP地址管理,IP地址由网络管理部统一规划、分配和管理,公司计算机均分配真实、唯一的IP地址。

2.网络管理部负责公司内部网IP地址的日常维护、管理工作(包括用户申请IP地址的审批、IP地址和网卡地址的登记绑定、IP地址的监管和网络故障检测)。

3.任何接入公司内部网的计算机用户须到网络管理部办理申请手续,填写《IP地址申请表》,登记网卡的物理地址(MAC地址);用户如更换网卡,须到网络管理部重新登记备案。

4.IP地址是一种重要的、有限的网络资源,用户如停用IP地址应及时报网络管理部注销。网络管理部有权收回长期未使用的IP地址。

5.获得合法静态IP地址的计算机用户可自由访问公司内部资源,用户享有对该IP地址的专用权,同时承担对该IP地址所应担负的相关道德和法律责任。

6.获得合法静态IP地址的计算机用户只允许在已备案的计算机上使用公司内部网资源。未经网络管理部批准,不得挪用、转让其所拥有的IP地址,一经发现,网络管理部有权收回其IP地址,终止其使用公司内部网信息服务的权利。

7.任何人不得私自盗用公司内部网内的IP地址。一经发现,网络管理部有权停止其一切网络连接,情节严重的给予相应处理。

8.网络管理部有权根据公司的相关规定对部分IP地址(如:被盗用的IP地址、计算机受到病毒影响等)进行绑定、更换、封锁、关闭等处理措施。

9.本办法由网络管理部负责解释并实施。

10.本规定自公布之日起执行。

四、考核规定:

1、未经网络管理部允许,私自盗用他人IP地址,一经发现考核100元/次;

2、未经网络管理部允许,私自盗用他人可上网IP地址,且造成公司机密泄露或病毒感染者,一经发现考核1000-5000元/次;

3、上网人员不得把IP地址告诉或转交他人使用,一经发现考核200元/次;

4、上网人员不得转接路由器或设置网络代理服务器,一经发现考核1000元/次。

编制:审核:批准:

ip网络安全管理规定 篇2

目前,我国集成电路(IC)制造产业迎来了新的发展阶段,IC设计行业发展迅速,SOC(System On Chip)设计技术取得了很大的进步。通用设计模块(IP核)则是SOC设计的关键技术,浓缩了IC设计的技术经验,是设计者智慧的结晶。建立“通用设计模块(IP核)管理系统”正是为了提供一个IP设计者和使用者之间信息交流、成果共享的平台,使IC设计者能够根据需要方便地选择和使用IP核。

在国外,目前已经有了像design&reuse和thevcx这样的网站,它们是专门的IP门户综合性管理服务网站,还有像IP Gear(SynchronCity)和IP Repository(Mentor Graphics)这样的IP管理软件。可以说集成电路设计行业较发达的国家,其IP管理系统也较为完善。为了满足我国微电子产业的发展需求,在国家集成电路设计产业化北京基地关键技术研究项目中设立了“IP技术研究与开发”课题,本文则重点讨论了“通用设计模块(IP核)管理系统的研制与开发”子课题中的数据安全机制部分。

由于不安全因素的多样性,数据安全问题需要从多方面、多角度来考虑。一个可靠的数据安全系统需要有周密的设计、即时的管理和精良的技术。单从技术上讲网络数据安全就涉及安全体系的设计,安全保障手段(在这里即为加密算法)的选择及实现,以及网络实现,它包括基础网络平台、服务器应用系统和数据库等。换一个角度讲,安全包括动态的安全,即数据在网络传输中的安全,以及静态安全,即数据存储在服务器端以及客户端时的安全。除此之外,通用设计模块管理系统作为一个交易平台,在保证买方数据可靠性的同时,也要保护卖方的产权利益,即要限制任何人对IP数据的非法传播,控制数据使用范围,这是安全的一个重要课题。网络数据安全机制的整体考虑如图1所示。

可交付IP数据在服务器中以密文形式存储——防止服务器被攻击,IP数据被窃取;

IP数据在网络中以密文形式传输——防止IP数据被截获;

控制用户下载,数据仅能在用户本机解密——保护IP提供者利益,防止IP过渡传播利用。

1 加密机制的设计

1.1 加密算法的选择

IP数据自身的特点是数据量大,数据敏感度高。即在要求数据能在网络中高速度地传输的同时,又要确保数据密文不会轻易被破解。我们知道,复杂的加密算法安全性高,但往往加密速度很慢;而加密速度快的算法又过于简单,密文很容易被破解。兼顾速度和安全性的双重考虑,本项目中采用了256位分组算法AES和公钥算法ECC相结合的双加密机制。

1.2 ECC算法

公钥算法(即非对称密钥算法)的抗攻击强度要远远高于对称密钥算法。而公钥算法中的椭圆曲线算法(ECC)与其他公钥算法相比又有绝对的优势。在选择相同的密钥长度的情况下,ECC算法的安全性要远高于其他公钥算法。160位、210位的ECC算法,其安全性分别相当于1024位和2048位的RSA、DSA算法。而且ECC算法的密钥尺寸小,解密速度快。

ECC算法的原理基于数学上的椭圆曲线问题。图2所示为椭圆曲线上点的加法运算规则P+Q=R。ECC算法利用的是椭圆曲线上点的倍乘原理。

椭圆曲线问题用于加密的原理[1]:

若k为整数,P为椭圆曲线上的点。按照椭圆曲线上的加法运算规则,知道k、P可以很容易计算出k×P;而若知道k×P和P想求出k,目前在数学上是个难题,是不可解的。于是k就被选作私钥(解密密钥),如果k不因在网络上传送而被窃取,信息窃取者是不能从公钥(加密密钥,其值为k×P)信息中获得私钥k的,那么他截获的密文也是不可解的。这里一再提到的是ECC算法,而不是ECC加密算法,原因在于:ECC原理除了用作加密以外,还可以用在密钥交换过程和数字签名验证过程。

ECC算法中利用ElGamal协议的加密过程[3,4]:

Bob如果要把消息m秘密的传给Alice,

· 加密过程:

(1) Alice:取私钥ka,计算公钥ka×P,并将ka×P公开传给Bob,其中P是基点(椭圆曲线上非零的任意一点)。

(2) Bob:把消息m编码成椭圆曲线上一个点M(原因是只有椭圆曲线上的点才满足椭圆曲线上的运算规则)。

(3) Bob:随机选择一个数l。

(4) Bob:计算l×P和M+l×(ka×P)。

(5) Bob:把上一步计算好的两个点全部发给Alice。

· 解密过程

(1) Alice:

根据Bob发送过来的第一个点计算ka×(l×P)。

(2) Alice:

将Bob发送过来的第二个点减去上一步计算结果,即可得到M。

(3) Alice:

将M还原成消息明文m。

说明:将任意点变为椭圆曲线上的点是一件不太容易的事情,为了避开这一难点,在实现算法的时候将m直接取为椭圆曲线上的点。在整个加密体系中,上述过程所描述的消息m即为对称密钥(AES的密钥),如图3所示。

ECC算法具有很高的安全性,目前理论上是不可破解的。然而,ECC的加密解密过程进行的都是指数运算,如果数据太大速度会很慢,而对称密钥算法则快得多,所以这里选用对称密钥算法加密大数据——IP数据包,选用公钥算法加密小数据——对称密钥。这样整个加密系统基本可以满足高速度和高安全性的双重要求。

ECC算法最大的好处在于,它省去了解密密钥在网络中的传输过程。没有传输就少了最大的安全隐患——解密密钥被截获。清华大学微电子研究所已经研制出了ECC加密芯片,硬加密速度将更快、保密性更好,这也正是本课题下一步要改进研究的问题。

1.3 加密过程的实现

整个加密算法用三个程序包实现,它们的功能分别是:产生ECC算法的公钥和私钥、加密产生IP数据密文和AES密钥密文、解密AES密钥密文和解密IP数据密文。这三个程序包是用C语言编写而成的。

用户在网络中购买IP数据的交易流程,如图4所示。

(1) 用户通过系统验证,获得证书。用户向服务器提交购买IP的申请并下载密钥生成器。用密钥生成器生成私钥和公钥。私钥按程序指定路径自动保存,同时用户需要将公钥文件按指定规则命名后上传服务器。

(2) 服务器管理员确定用户付款到位后,根据用户上传的公钥加密用户所需要的IP数据包,等待用户下载。

(3) 用户下载数据包。其中包括解密程序,AES密钥密文和IP数据密文。用户解密后就可使用IP数据了。

2 结 论

IP管理系统的服务器采用UNIX系统,数据库采用Oracle9。经测试,数据安全传输系统工作无误,功能达到预设计要求。整个“通用设计模块(IP核)管理系统”已投入试运行,于2005年12月通过北京市科委组织的课题验收。

参考文献

[1]徐宗本,柳重堪.信息工程概论[M].北京:科学出版,2002.

[2]方颖立.RSA密码系统的ASIC实现及其参数化自动生成研究[D].北京:清华大学工学.

[3]黄谆.基于CMOS实现的真随机源与集成真随机序列产生器[D].北京:清华大学,2004.

ip网络安全管理规定 篇3

[关键词]WiFi接入管理;终端接入管理;DHCP;HTTP;NAC

随着802.11n标准草案的通过,WiFi进一步消除了和有线网络之间的接入速率差距, WiFi技术的应用就成为各大运营商分流的一个好帮手。虽然WiFi拥有很多优点,但是WiFi终端类型的多样性,则引申出终端接入管理的多种问题。近些年来业界主流的管理思想是通过用户管理来实现终端管理,主要强调的是用户身份的合法性和权限分配,即网络接入访问控制技术(NAC)。NAC的思想虽然能够实现精细化的接入管理,但是这种管理方式通常是基于网络设备与身份认证系统(或认证网关)之间的联动功能,势必要求身份认证系统下发的策略在无线控制器或者交换机能够进行识别。换句话来说就是策略的管理端、执行端通常需要使用同一个生产厂商的产品。而处于建设和管理的发展角度考虑,网络建设者常常不希望因为产品联动功能而受到建设制约,这就要求身份管理、终端管理要依托于两套相对独立的技术实现。

一、实现原理

通过对DHCP、HTTP等标准化协议进行技术分析,我们发现不一定非要靠用户身份的辨识来进行WiFi接入终端的管理:通过终端在进行DHCP交互、Web认证或者是HTTP交互时,也可以通过对交互报文的截获、解析、识别来对接入终端进行分类,然后在无线设备管理平台上对不同类型的接入终端进行访问权限、QoS、转发路径等策略的部署。这种方式无线设备的生产厂商就可以实现,而不需要和身份认证系统或者交换机进行联动或者对接。通过DHCP option进行终端管理的想法虽然在无线WiFi网络的实际应用还不广泛,但是该思路在运营商的IPTV业务中已经经过了较严谨的测试及成功部署的验证。例如在中国电信内部发布的IPTV承载网络DHCP接入技术规范(V2.2)中就如何通过标准的DHCP交互流程来实现IPTV机顶盒的接入控制和用户认证应用。

从对DHCP option技术分析来看,虽然通过DHCP交互能够分辨终端的基本类型,但是由于涉及到终端厂商自定义的内容,而且DHCP能够携带的终端信息有限,因此我们还需要寻找另外一种携带更加丰富和细致的终端信息的标准技术,我们可以引入HTTP协议的UA字段来满足这个需求。这种通过HTTP UA字段来进行无线终端的属性收集及管理策略下发,在网络设备厂商也已经获得了一些成熟的应用。例如在思科的身份服务引擎(ISE)解决方案中,就有通过HTTP UA字段来识别无线接入终端的类型,然后通过认证系统的用户类型和终端类型绑定来实现根据用户下发管理策略。

从前面的技术分析可以看出,DHCP option所提供的终端信息较少,在最少的情况下只能看到基本的设备类型和操作系统类型,为了解决这个问题,在终端信息的识别过程中除了正则表达式的应用之外,还需要考虑如果同时存在DHCP和HTTP信息识别方式,而这两者有矛盾时,如何进行最准确的识别。在这里将对比流程图设计如下:

二、效益分析

由于将用户身份认证和WiFi终端管理进行了分离,网络的管理者在部署WiFi网络时不再受限于身份认证系统、交换机和无线设备之间的联动关系,而是将三者以一种松耦合的方式来进行联系。这种松耦合关系能够消除WiFi网络建设时的厂商技术壁垒,网络管理者在进行设备选型及采购时可以根据需要对身份认证系统、交换机、无线设备进行独立的采购,保护投资。其次,当用户通过智能手机、平板电脑长时间在线时,互联网出口很可能出现带宽不足或者某种终端占用了大量的带宽的情况,但仅仅是扩展互联网出口还是无法解决根本问题。那么通过本文介绍的方法,可以在管理系统上预先自定义策略模版,针对不同类型的接入终端通过路由策略下发可以实现分流出口,例如:智能手机通过电信出口接入互联网;iPad平板电脑通过移动出口接入互联网;笔记本电脑通过联通出口接入互联网。另外,在一些特定的环境下,某些网络资源保密性要求比较高,只有特定的移动终端才能进行访问,其它的WiFi接入终端是无法访问的。这时光靠用户身份认证显然不能满足要求,因此通过本文介绍的方法,可以识别特定的WiFi终端,满足特定资源的保密访问需求。最后,随着在很多单位和企业,信息化建设的投入越来越大,定制化或者统一采购的WiFi终端管理成为一些单位和企业面临的新问题,这部分资产是下发给用户使用的,但是使用的情况以及资产审计是一个挑战。通过本文介绍的方法,可以网络管理者对接入WiFi终端进行信息的收集,在管理系统上呈现出来实现这部分资产管理和使用情况的审计。

总之,本文中介绍的通过DHCP和HTTP标准协议的应用能够帮助网络管理者在WiFi接入终端的管理上提供了一种更加精细化的思路。

参考文献:

[1](美)史蒂文斯(Stevens).《TCP/IP详解卷3》. 2011年6月.

[2]徐宝海.WiFi网络工程优化方法研究.《电脑编程技巧与维护》. 2014年20期.

[3]毛文杰.浅论WiFi传输与接入技术的发展[J]. 《信息安全与技术》;2014年04期.

作者简介:黄鸽(1982-1),男,湖南长沙人,湖南建筑高级技工学校,学工保卫科,讲师,研究方向:计算机应用。

ip网络安全管理规定 篇4

当数据要在网际直接传输的时候,路由器根据IP数据报进行路由.

当一台主机要发送数据的时候,其目的主机一般为局域网内的主机或者网外的主机.

如果是局域网内的主机,主机发送的以太网帧的头部目的mac地址为目的主机的mac地址,不需要路由.

如果是网外的主机,则将数据发到默认的网关,由网关路由器进行路由到目的主机,主机发送的以太网帧

头部的目的mac地址为网关的mac地址.

IP数据报的协议规定的数据报格式如下图:

IP协议不保证送达,不保证顺序.可靠性由上层协议保证.上层协议如TCP,UDP的信息在IP数据报的数据部分.

下图是通过Wireshark抓取的一个数据包:

路由器就要通过ip包的信息来为ip包寻找到一个合适的目标来进行传递,比如合适的主机,或者合适的路由.路由器或者主机将会用如下的方式来处理某一个IP数据包

如果IP数据包的TTL(生命周期)以到,则该IP数据包就被抛弃.

搜索路由表,优先搜索匹配主机,如果能找到和IP地址完全一致的目标主机,则将该包发向目标主机搜索路由表,如果匹配主机失败,则匹配同子网的路由器,这需要“子网掩码(1.3.)”的协助.

如果找到路由器,则将该包发向路由器.搜索路由表,如果匹配同子网路由器失败,则匹配同网号路由器,如果找到路由器,则将该包发向路由器.

搜索路由表,如果以上都失败了,就搜索默认路由,如果默认路由存在,则发包

如果都失败了,就丢掉这个包.

ip网络安全管理规定 篇5

现阶段的各类网管系统总体上都围绕着故障管理、配置管理、计费管理、性能管理及安全管理五大基本功能实施建设。先从管理功能的现状来看, 故障管理往往关注告警采集, 对故障隔离与校正仍需耗时耗力的人工判断与调配, 尚未实现由告警驱动网管自身实现故障定位和预处理;而配置管理和性能管理等, 也都仅仅停留在对网络性能数据的采集以及报表分析上, 以此提供网络预警, 这使得网络调优工作往往滞后。再从网络运维的现实要求上看, 无论综合网管还是各类专业网管主要采用人工添加设备和中继电路的管理模式, 且严重依赖人工维护的资源数据, 与业务管道脱节, 时常出现因资源数据人为录入错误而导致业务调度出错或开通异常的现象。

因此, 要在真正意义上增强对“智能管道”的支撑能力, IP承载网络管理系统建设的着力点应在强化其对各类设备及业务管道自主发现与调度的能力, 减少人工对网络资源数据的影响, 使其从能感知网络提升到能调度网络, 实现对各类业务管道全程端到端的自动化管控, 并为运维中业务调度与故障监控提供准确及时的技术保障手段。这就给面向“智能管道”的IP承载网络管理系统 (如图) 建设提出了四个关键性的技术创新目标———网络管理自动化、数据处理集中化、业务调度管道化和故障监控流程化。

●网络管理自动化

建设中的IP承载网络管理系统仍采用点线关系模型, 管理着网络中设备节点与中继电路的各类属性。设备节点的基本属性涉及名称、型号、网管IP地址等, 其硬件属性以“设备端口”为核心, 关联“机架-机框-板卡”以及业务属性信息;其中继电路则用两端的设备端口表述, 对于聚合链路则可以包含一条或多条电路, 而设备某类业务拓扑可与一条或多条中继电路重合。

对于新设备节点入网, 传统的网管系统通常需要由人工在界面上添加设备节点基本属性和中继电路, 从而发起硬件属性及业务属性的采集。但在实际维护工作中, 存在人工添加不及时、遗漏或错误的问题, 致使部分设备节点长期脱离网管且没有发现, 这导致了网管资源数据更新的及时性和准确性无法得到保证。

网管为了及时将新的设备节点及其中继电路纳入管理, 设计了实现设备属性自主采集的资源自发现功能模块。该功能模块通过定时循环的网管IP地址的连通性检测, 直观及时地反映设备并网的活跃状态, 并将活跃的网管IP地址及其MAC地址作为发现设备与搜索中继电路的指路灯塔, 启动预定的设备采集流程, 提取活跃网管IP对应设备的基本属性及业务属性等。这大大提高了网管获取设备及中继信息的准确性与及时性, 从而减少了人为干预, 使网管应用所需的基础资源数据的质量有了质的飞跃。当然, 对于网管IP地址的管理以及预设的采集流程需要及时到位的人工维护及管控。

●数据处理集中化

资源自发现功能模块采集了大量的设备资源数据仅仅是网管系统的基础数据源, 需要过滤和标准化成应用所需的合格规范的数据格式;而来自外部系统及应用层面所需的空间信息、资产信息等服务型数据也需与这些数据进一步相融合。这就需要对数据进行大量的筛选及整合处理。集中处理功能模块将各类数据整合成标准的各类业务拓扑格式, 从中筛选与组织出从接入层到控制层的各条完整业务管道, 并根据可预见的应用需求构建统一应用模型。集中处理后的数据模型可以准确体现各条业务管道上分布着活跃用户, 实时反映各条业务管道上业务流量负载情况, 及时反馈各条业务管道上的故障及影响面。这些按照业务管道整合后的网管数据才能为上层的业务发放、故障管理、网络优化及规划提供数据分析和应用开发上的有效支撑, 这也是业务调度自动化的坚实基础。

●业务调度管道化

“智能管道”概念的一个目标就是将整体网络按照各类业务分解为清晰可控的不同业务管道, 根据业务流经的设备节点和中继电路的负载及故障情况, 能够平滑快速地灵活切换和调度, 使用户的业务使用感知获得较大的提升和可靠的保障。因此, 建设中的网管系统必须具备这种管道化的业务调度的能力。换句话说, 也就是能够根据不同业务需求灵活定制组织IP承载网络中的相关设备节点和中继电路, 提供一系列从业务接入端口到业务控制层面的各段业务中继电路的自动配置的封装接口。例如, 在实施“固定IP开通”这常态的业务发放时, 仅需向网管接口提交业务接入端口的标准参数, 系统就能实现从分配固定IP地址到全程业务拓扑上参数配置的全程自动化部署。当然, 这类的功能封装接口也可以衍生到业务故障时的紧急调度, 只需预设好相关的备用网络参数。

●故障监控流程化

传统的网管对故障管理仅仅停留在收集和分析各类故障告警的阶段, 需要人工介入故障处理的全过程。而面向“智能管道”的网管系统当收到故障告警信息后, 通过辅助分析工具可以自动过滤、收敛和归集各类告警形式, 并纳入不同的预设的故障排修流程。在预设的流程中, 当故障发生, 网管公告客服平台对受影响的业务及客户投诉实施群障通告与拦截;在故障排修中, 根据预案调度备用管道平滑切换业务, 再根据维护职责通知服务保障平台调派现场维修或远程支撑人员;确认故障恢复后, 能自主检测业务情况, 同步网络设备及拓扑信息。这些预部署的故障监控流程其实质是运维专家经验的提炼, 是网管走向智能化的一个探索实践。

综合上述的技术创新点, 面向“智能管道”的IP承载网络管理系统将具备全程端到端的网络管理与业务调度能力, 为今后不断创新和融合的综合业务承载保驾护航。同时, 伴随着IP承载网络的不断演进, 迈向智能化的网管系统应加快与网络彼此互动和相融, 将在运维中发挥越来越重要的作用, 也将极大提升IP承载网络的自身价值, 为运营商创新出一个更具活力和效益的网络空间。

摘要:“智能管道”推进了运营商对IP承载网络管理系统的建设, 并以网络管理自动化、数据处理集中化、业务调度管道化和故障监控流程化为技术创新目标, 促进网管与网络及业务的运维融合, 创新出一个更具活力和效益的网络空间。

IP网络QoS问题和对策 篇6

关键词:IP网络;QoS;调度机制;队列技术;呼叫接纳控制;流量工程

服务质量(QoS)技术是IP网络技术能否成为未来统一承载网络技术的关键。从业务的角度看,网络的服务质量包括业务质量和接通率两部分指标。业务质量指已经接通业务的服务质量,可以客观或主观地评价,如IP语音(VoIP)业务的知觉通话质量测量(PSQM)值和平均主观值(MOS),并映射到传统的丢包、时延、抖动等IP网络QoS参数。接通率则是衡量系统工作情况的综合指标,反映业务接续的实现和丢失情况,其对应的指标是呼损。目前IP网络技术在QoS上有了很大进步,衍生出了多种QoS技术[1-2],但是对网络QoS解决方案还有相当大的争议。

每一种QoS技术都有其合理的应用场景,能且只能最佳解决一类特定的QoS问题,研讨QoS整体解决方案必须首先对IP网络中的QoS风险进行分类,进而确定每一类QoS问题各自的对策。

1 QoS风险分类

IP网络是基于分组的统计复用网络,因此高带宽、轻载的网络中也有突发拥塞的可能,进而引起IP网络QoS问题。正因为QoS问题是由拥塞引起的,所以网络QoS风险可以按照网络中拥塞的时间长度分类进行定量分析。如果网络中绝大多数对业务产生关键影响的QoS问题是持续时间在微秒级别的拥塞,则将这类网络问题称为微秒级QoS风险。因此,根据拥塞时间长度对业务的影响程度,以及解决拥塞问题所需要的技术措施不同,网络QoS风险可以分为微秒级、毫秒级、秒级、分钟级,和更长时间级别5个等级。

微秒级的QoS风险可以采用简单的调度机制避免丢包,例如从两个接口上同时到达的分组从同一个端口上输出造成的拥塞,由路由器/交换机的网络接口卡(NIC)成帧缓存,再由转发进程调度,就可以解决这两个包的顺序输出的问题。

毫秒级的QoS风险则需要更多的分组缓存和较复杂的队列机制来应对,包括流分类、拥塞避免和队列调度技术,如加权随机早期检测(WRED)、严格优先队列(PQ)、低延迟队列(LLQ)、基于类的加权公平队列(CBWFQ)等。

秒级的QoS风险靠缓存和队列技术难以解决。设备的缓存有限,很难缓存数以秒计的分组,尤其是大容量的高速路由器和交换机应用。秒级的QoS风险需要网络级的接纳控制来解决,即在秒级时间长度的业务拥塞出现或预判即将出现时,在业务接入点上通过策略定制拒绝接入部分业务,避免高速路由/交换设备上出现超出处理能力的拥塞流量从而导致大量丢包。

分钟级的QoS风险往往由突发的业务量增加引起。采用接纳控制技术丢弃业务降低了业务接通率,增加了呼损,并且电信网络不允许这种状态持续数分钟以上,因此分钟级的QoS风险需要有其他的解决措施。目前已有的解决方案技术是流量工程和资源预留,即在分钟级时间长度的拥塞出现或预判即将出现时,通过人工或者策略服务器自动方式,采用流量工程技术将部分业务疏导到空闲的链路上,绕开拥塞点。由于流量工程隧道的部署决策需要时间,部署也需要时间,所以不能取代接纳控制技术,作为短时间拥塞控制技术的替代,以避免频繁的网络动荡。

更长时间的QoS风险就说明网络规划流量和网络流量不匹配,不再是哪一种QoS技术手段能解决。针对这样的QoS风险,需要运营商通过网络性能测量,采取明确针对性的网络扩容手段来解决。

5类QoS风险与QoS技术的对应关系如图1所示。

需要注意的是,微秒级、毫秒级、秒级、分钟级等均是宽泛的时间范围,是相对概念,如毫秒级QoS风险,其拥塞时间长度上限是由设备能够处理的时间长度和业务可以允许的QoS容限决定的,而分钟级所指的时间长度下限与实际网络流量工程决策时间、业务呼损容限有关。

2 调度和队列技术

调度和队列技术在流量突发时缓存分组以避免分组丢失,当突发流量时间长度超过缓存指标而溢出时,策略地丢弃超出缓存处理能力的分组,以降低优先级业务的损失,或者以接续中的业务允许范围内的损伤为代价,处理微秒级和毫秒级的QoS风险。如图2所示。

部署调度和队列技术增加了分组的时延和抖动,减轻了因为拥塞而可能引起的丢包的影响,即在丢包、时延、抖动3项指标之间折中,使得网络的QoS指标控制在业务需求的范围之内。

典型路由/交换设备的队列调度和管理流程包括流分类、丢弃算法和出入队列调度算法3个环节[3]。当前有多种流分类机制,简单的有基于以太帧优先级(802.1p)、IP服务类别(ToS)、区分服务码点(DSCP)等优先级分类的,复杂的有基于五元组,甚至深度报文检测(DPI)的流分类;入队列调度大致有随机早期检测(RED)、WRED算法两种;出队列调度算法较多,基本的有PQ、效率较高的有加权公平队列(WFQ)、对某种业务重点保障的LLQ等等,每年还有各种形形色色的新研究成果出现。从宏观上看,这些队列技术的性能差距并不是很大,它们都是解决毫秒级以下QoS风险的技术机制[4]。

即使当前设备制造技术可以支持很大的包缓存队列,但是,调度和主动队列管理技术仍不能用于解决更大的QoS风险,因为缓存实际上是以降低时延和抖动指标来换取丢包率指标,而业务对QoS的三大指标要求是均衡的,过分的倾斜对于单个指标并不能得到理想的结果。建议数据业务队列使用5 ms~6 ms缓冲长度,语音和视频业务队列使用2 ms以下的缓冲长度[5]。

3 接纳控制技术

业务(如IPTV、VoIP)可以允许瞬间较大的丢包率,以及持续较长时间非常小的丢包率,如果长时间持续拥塞,则业务的体验,如VoIP业务的MOS值,会下降直至不可接受,所以秒级以上的QoS风险需要接纳控制技术[6]来应对,如图3所示。

接纳控制有基于业务设备的接纳控制和基于IP网络设备的接纳控制两种。业务层设备的接纳控制方案中,IP网络根据规划的业务量为业务网络准备了相应的资源,业务设备则对接续中的业务量作计数,并对超限的业务拒绝接纳。而IP网络设备的接纳控制,则是在IP网络资源控制服务器的参与下,由IP网络设备拒绝接纳超限业务。如图4示意。

无论是基于业务设备的接纳控制还是基于IP网络设备的接纳控制,客观上都拒绝了业务的接入,增加了“呼损”,即接纳控制技术本质是以“呼损”指标损失换取MOS值等业务体验指标稳定。

4 流量工程和资源预留技术

绝大多数分钟级的QoS风险是由业务突发流量引起的,如大型庆典、会议、活动等,这些突发业务具有局部性和暂时性的特点,带宽扩容投入产出比不佳,且建设周期上不能满足要求。但是长时间的业务被拒绝接纳,也是用户难以接受的。

为了解决这些分钟级的QoS风险,完成这些大型会议、活动的保障任务,流量工程和资源预留技术是最佳选择。

流量工程技术是在正常的IP路由之外的另外的包投递机制,原则上区别于正常的IP路由的技术都可以称之为流量工程,如IP显式路由选项技术和通用路由封装协议(GRE)显式路由技术,只是这两种技术显著影响IP包的转发效率而被废弃了。策略路由也可以认为是一种流量工程技术,其优点是可以部署在关键节点上,而不必全路由路径部署。MPLS流量工程(MPLS-TE)是目前最高效的流量工程技术[7],可以显式路由而不损失转发效率。MPLS-TE技术还可以和资源预留技术结合使用,进一步改善分钟级的QoS风险的解决效果。

5 网络级QoS解决措施

毫秒级及以下QoS风险可以称之为低阶QoS风险,秒级及以上QoS风险可以称之为高阶QoS风险。低阶QoS风险可以用设备级的调度和主动队列管理技术解决,高阶QoS风险则需要网络级的解决方案,网络级的解决方案有3种:

风险降阶;

忽略背景业务的质量;

采用接纳控制等技术。

所谓轻载的网络QoS解决方案实际上就是风险降阶的方案,将网络的QoS风险降低到毫秒级以下,以便用基本设备级QoS技术来解决。中国电信CN2、中国移动、网通、联通的IP专用承载骨干网都是采用这个思路来建设的[8]。

而在城域网等多业务IP网络中,往往采用忽略背景业务流量的方案。如图5所示,在这些网络中业务可以分为无QoS要求的尽力而为业务、有一定QoS要求的差异化服务业务,以及需要严格QoS保证的要求确保的业务,无QoS要求的尽力而为业务就是背景业务,一般占总业务量的大部分,引入进来是为了分担网络建设和运营成本。在网络上部署区分服务结构模型(Diff-Serv)技术之后,差异化服务业务加上要求保证的业务之和,一般情况下其QoS风险总是在毫秒级以下。虽然总体上网络的QoS风险是高阶的,但由于背景业务没有QoS要求,所以其丢包并不需要做特殊处理。而如果差异化服务业务加上要求保证的业务之和的QoS风险升级到高阶风险之后,接纳控制等技术也不满足运营商的运营要求,需要在新的业务量约束下,组织网络扩容。

因此网络轻载+Diff-Serv[9]技术仍然是目前运营商网络建设的优先选择。近年来下一代网络(NGN)承载网的研究和实践表明,在多业务IP骨干网络中,由于资源相对充足,而且VoIP业务的带宽比例较小,在采用区分服务并对话音业务进行最高优先级转发的前提下,可以不施接纳控制机制[10]。

轻载程度的选择与网络业务的突发性质有关。以城域网为例,平均负荷率40%的业务路由器(SR)上行链路,其在5分钟平均负荷率分时图上的峰值约为65%,秒平均负荷率分时图上的峰值约为85%,毫秒负荷率分时图上的峰值约为110%。控制链路平均负荷率40%,其QoS风险主要是低阶的,可以用调度和主动队列管理技术有效化解。部署网络级QoS技术可以提高带宽利用率,同样的业务量下,链路带宽降低20%左右,则网络中的QoS风险将上升为秒级的QoS风险,这时就需要部署接纳控制技术来应对。

采用高阶QoS风险应对技术可以节省的带宽及提高的链路负荷率与不同时间颗粒度的负荷率分时图上的峰值之比有关,电信行业传统上用业务集中系数的概念来反映不同时间颗粒度的负荷率分时图峰值之间的关系。如公共交换电话网(PSTN)网络业务分析理论中,话务量最大的一小时称为忙时,忙时集中系数的定义为忙时业务与全天业务量之比,则在一小时平均负荷率分时图上的峰值与全天平均负荷率之比就是24×忙时集中系数。因为大多数数据网络网管系统的流量采样周期是5分钟,所以网管系统上颗粒度最小的分时图是5分钟平均流量分时图,同样定义最忙5分钟集中系数为忙时中业务量最大的5分钟业务量与忙时业务量之比;定义最忙秒集中系数为最忙5分钟中业务量最大的1秒业务量与该5分钟业务量之比;定义最忙毫秒集中系数为最忙秒中1毫秒业务量与该秒业务量之比,则:

(1) 5分钟平均负荷率分时图上的峰值 = 平均业务量 ÷ 忙时集中系数 ÷ 最忙5分钟集中系数;

(2)秒平均负荷率分时图上的峰值 = 5分钟平均负荷率分时图上的峰值 ÷ 最忙秒集中系数;

(3)毫秒平均负荷率分时图上的峰值 = 秒平均负荷率分时图上的峰值 ÷ 最忙毫秒集中系数;

未部署QoS技术的网络,其带宽要求应等于或超过毫秒平均负荷率分时图上的峰值,部署调度和主动队列管理技术,网络带宽要求大于秒平均负荷率分时图上的峰值即可,相对于未部署QoS技术的网络,节省“1/最忙毫秒集中系数”的带宽;在此基础上部署接纳控制技术,网络带宽要求大于5分钟平均负荷率分时图上的峰值即可,相当于再节省“1/最忙秒集中系数”的带宽。

6 结束语

网络QoS风险可以分为微秒级、毫秒级、秒级、分钟级,和更长时间级别等5个等级,网络服务质量包括接通率和业务质量两部分。IP网络QoS整体解决方案制定策略是针对IP网络中至关重要的QoS风险,在呼损、时延、抖动、丢包4项指标中取得均衡。

7 参考文献

[1] 糜正琨, 徐名海. IP网络QoS模型及实现技术[J]. 中兴通讯技术, 2003, 9(增刊1): 40-43.

[2] 马秀芳, 时和平.IP网络中的QoS研究[J]. 现代有线传输, 2003 (03): 48-54.

[3] 张立岗, 吴晨. ZXR10系列路由设备的IP QoS特性及相关技术[J]. 中兴通讯技术(简讯), 2003(12).

[4] 姜国臣, 谭贤四, 范照勇. 排队规则对FTP, Video, VoIP应用的性能影响[J]. 现代电子技术, 2006, 29(5): 50-51, 56.

[5] 李彤. IP网络实施QoS的策略分析[J]. 邮电设计技术, 2006(6): 43-46.

[6] ITU-T Draft Recommendation Y. RACF Version 9.2 Functional architecture and requirements for resource and admission control functions in next generation networks[S].

[7] Alwayn V. 高级MPLS设计与实施[M]. 刘兴初, 等译. 北京: 人民邮电出版社, 2003.

[8] 韦乐平, 徐建锋. 下一代互联网发展趋势与CN2的设计思路[J]. 中兴通讯技术, 2005,11(3): 1-5.

[9] An Architecture for Differentiated Services[R]. IETF RFC2475, 1998.

[10] 纪其进. VoIP网络接纳控制机制必要性探讨[J]. 电信网技术. 2007 (2).

收稿日期:2007-11-23

都珂,中兴通讯股份有限公司承载网络产品线主任工程师。硕士毕业于中南大学。研究方向为IP网络技术应用及网络规划。

刘庆良,中兴通讯股份有限公司IP网络产品副总经理兼总工程师。硕士毕业于浙江大学,主要研究方向为数据通信。

ip网络安全管理规定 篇7

一、实训目的

掌握Linux下TCP/IP网络的配置方法 学会使用网络命令检测网络配置 学会启用和禁用系统服务

二、项目背景

某企业新增了Linux服务器,在但还没有配置TCP/IP网络参数,请设置好各项TCP/IP参数,并连通网络。

三、实训内容

练习Linux系统下TCP/IP网络设置、网络检测方法。

四、实训步骤

子项目1 设置IP地址以及子网掩码

查看网络接口eth0的配置信息

为此网络接口设置IP地址,广播地址,子网掩码,并启动此网络接口。利用ifconfig命令查看系统中已经启动的网络接口。仔细观察看到的现象。记录启动的网络接口.子项目2,设置网关和主机名 显示系统的路由设置

设置默认路由。并再次显示系统的路由设置。确定设置成功

显示当前的主机名设置:并以自己姓名的缩写重新设置主机名。再次显示当前的主机名设置。确认修改成功

修改文件。让主机名永久生效

子项目3 网络设置监测

Ping网关的IP地址。监测网络是否连通

用netstat命令显示系统核心路由表

用netstat 命令查看系统开启的TCP端口

子项目4 设置域名解析

编辑/etc/hosts文件,加入要进行静态域名解析的主机的IP地址和域名

Host文件优先于dns服务器。可以查看、etc/host.conf文件

用ping命令检测上面设置好的网关的域名。测试静态域名解析是否成功

编辑/etc/resolv.conf文件,加入域名服务器的IP地址,设置动态域名解析

编辑/etc/resolv.conf文件,设置域名解析顺序为:host,bind。

用nslookup命令查询一个网络地址对应的IP地址。测试域名解析的设置。

子项目5 启动和停止守护进程

用sevice 命令查看守护进程sshd的状态

如果显示sshd处于停用状态,可以试着用ssh命令来连接本地系统,看看是否真的无法登录

然后用service命令启动sshd,再用ssh命令连接本地系统。看看sshd服务是否真的已经启动

用ntsysv 命令设置sshd在系统启动时自动启动

用service命令停止sshd守护进程

五.实训思考题

1.当无法连接远程主机的时候,例如,用telnet命令无法连接到远程主机remost.net.此时应该按什么顺序。用什么方法。分别检测系统中的那些位置?

2.静态域名解析和动态域名解析有什么区别?分别在哪些文件里面进行设置?系统如何决定用哪种方式对一个域名进行解析?

3.利用ifconfig和route命令配置ip地址,子网掩码和默认网关等信息和利用netcofig以及编辑/etc/syscofig/network-scripts/if-eth0文件配置的ip地址,子网掩码和默认网关等信息有什么不同?

六、实训报告要求 实训目的 实训内容 实训步骤

实训中的问题及解决方法 回答实训思考题 实训心得体会 建议与意见

IP 地址及其管理 篇8

一、教材内容分析

本节介绍了 IP 地址和 IP 地址的管理的相关知识。IP 地址的概念非常重要,是本节课的重点。但由于知识内容本身比较抽象,学生不太容易掌握,教师在教学过程中,可以结合实践内容,举例让学生逐步理解这个概念。IP 地址的管理主要介绍因特网地址分配机构和分级管理的方式,可以通过类比让学生理解,同时让学生感受 IP 地址资源的有限性和分配不平衡性。

二、教学目标

1.要求学生了解 IP 地址的概念、格式及分类,知道 IP 地址的组织与管理方法;

2.感受 IP 地址资源的有限性和分配的不平衡性,树立节约资源、合理使用资源的意识。

三、教学重难点 :IP 地址的概念。

四、教学方法 :讲解法,演练法,对照法。

五、教学设计策略

由于本节知识内容比较抽象,学生自学有些困难,因此采用讲授法,并运用一些类比教学手段,将抽象的理论形象化。运用演示、讲解和练习相结合的手段,通过精心设计学生活动,形象地将 IP 地址展现在学生面前。运用对照法,将 IP 地址和上节所学的域名知识结合。

六、教学过程

新课导入

教师活动 先让学生打开两个浏览器窗口,分别输入“ gmwz.com.cn” 和

“ 10.8.96.3”, 看看会出现什么情况。

学生活动 学生带着疑惑进行操作,结果发现访问的是同一个网站。

设计思想 让学生带着疑问进行学习,激发学生的求知欲。这样设计不但衔接上节课的知识点而且开门见山地揭示出了本节课的重要知识点。

新课学习

教师释疑 同学们,前面我们学习了因特网的域名,那么如果深入地想一下,域名对于我们用户是比较容易操作和记忆的,但是对于电脑来说,它可以直接识别域名吗?实际上,电脑只对二进制的数字感兴趣(电脑的工作原理),也就是说,电脑网络只认识 0 或 1 组成的数字。所以网络只能认识我们这节课要学习的由 0 或 1 组成的 IP 地址。前面学的域名就如同我们同学的名字,学生除了名字外,还有个考试时的座号,这里的座号就相当于域名对应的 IP 地址。再如,如果仅知道你的名字,不一定能够联系上你,但是如果知道你的电话号码,那就能够很快找到你。所以这里域名对应的 IP 地址就相当于人名对应的电话号码。由此可知,IP 地址才是真正网络中计算机的身份标识。

学生思考

在抽象难以理解的问题上,教师通过举例子进行必要的解释有助于学生理解问题,加深概念的认识,起到化难为易的效果。

任务设置

先请同学查看一下所在机号的网络 IP 地址。先打开网上邻居属性,找到“常规”标签中的 Internet 协议(TCP/IP)属性,就会看到该机的网络 IP 地址。

任务 1 :找出你看到的 IP 地址的特点;

任务 2 :看书指出 IP 地址的本质特征。

学生完成相应的任务并回答问题。

通过自主学习,能激发他们的学习积极性,有利于全面提高学生动手动脑的能力。通过观察形成感性认识,再读书深入认识事物的本质,培养学生掌握认识事物的一般方法。

师生互动

1.根据上面的任务学生归纳总结 IP 地址的格式特征,教师分析说明其中的要点并展示概念。

说明:

(1)IP 地址可以确定计算机在网络中的具体位置。

(2)IP 地址是由二进制数—— 32 位“ 0 ”或“ 1 ”组成的,每八位一组共四组,四组之间用点分隔,每组对应的数的范围是 0 ~ 255。展示概念:每个 IP 地址占用 32 个二进制位,即 4 个字节。书写时,将四个字节分别书写为十进制数,各数之间用圆点分隔开。

2.学生讨论比较 IP 地址与域名之间的异同。

教师总结二者异同。

相同之处:域名和 IP 地址指向同一个网络地址,组成结构类似,中间用圆点分隔。不同之处:域名是 IP 地址的文字表现形式,容易记忆,却不能被电脑直接识别。IP 地址是二进制数组成,比较难记,但在网络中可以被电脑直接识别。二者之间的密切联系和转换是靠一个叫域名系统(DNS 服务器)来完成的。

学生完成任务并相互探讨。

教师画龙点睛说明问题的本质。

本部分是教材的难点。教师应该通过多种途径引导学生学习:比如先引导学生讨论知识的表面现象,然后分析其本质特征,由表及里认识事物。为了进一步认识该知识点,可以联系前面的域名知识,讨论分析两者的异同。加深学生对 IP 地址概念的认识;学会建立新旧知识的联系,而不是孤立地看问题的一面。

知识拓展

让学生课后通过上网或查看课外书籍的方式查阅关于 域名系统(DNS 服务器)的资料,了解它的工作原理。推荐阅读的杂志和报刊有《电脑爱好者》、《中国电脑教育报》等。

培养学生探索知识的能力和兴趣,扩展知识面。

师生互动

3.教师给出问题:既然 IP 地址是确定计算机在网络中具体位置的编号,那么 IP 地址可以随便设置吗?

看书回答下列问题:

(1)IP 地址由哪两部分组成?

(2)网络标识的作用是什么?

(3)主机标识的作用是什么?

学生回答。

教师可以做如下解释 :

IP 地址中,一部分是网络标识,一部分是主机号;网络标识确定主机所在的物理网络,主机标识确定主机的物理地址。如果高一·三班理解为网络标志,那么座号 25 就可理解为主机号。再如电话号码 0536-2345103,前面 4 位 0536 表示电话的潍坊区位号,23 表示高密的区位,45103 表示电话机本身的号。正如化学中元素周期表一样,任何科学知识都是规律和经验的总结。

一般的,根据 32 位 IP 地址网络标识号和主机标识号各占用位数的不同,可以将 IP 地址划分为五类。

(1)A 类地址的第一字节是网络标识,后三个字节是主机标识。

(2)B 类地址的前两个字节是网络标识,后两个字节是主机标识。

(3)C 类地址的前三个字节是网络标识,第四个字节是主机标识。

(4)D 类地址用于多点广播。

(5)E 类地址保留备用。

显然,IP 地址不是随便设置的,它的设置方式 是有规律和意义的。之所以这样有规律地设置,是因为 IP 地址是需要管理的。

学生思考根据问题看书

通过举例子进行必要的解释有助于学生理解问题,加深对概念的认识,起到化难为易的效果。通过通俗讲解 IP 地址的组成规律及按规律分类,让学生认识到科学技术知识都是有规律可循的,从而进一步学习认识管理 IP 地址的重要性。

让学生认识到 IP 地址资源的有限及分配的不平衡性。

学生活动

4.IP 地址的管理的机构是什么?

学生上网查阅资料。

如:http:///

5.指出我国 IP 地址的总量不足及原因。鼓励学生努力学习,找出解决节省 IP 地址资源的办法。

[ 问题 ] 我国 IP 地址的总量不足解决办法是什么?

查阅有关 IPV4 和 IPV6 的资料。

采用小组形式讨论。

进行拓展学习。

网络小说IP改编热剧盘点 篇9

IP现况:《甄嬛传》无疑是“IP”时代来临后最成功的由小说改编的电视剧,掀起万人空巷的观剧热潮。全国上星播出之时,收视率居高不下:安徽卫视开播后一周便以1.103的收视率位居全国第一;该剧也创下东方卫视电视剧有史以来在上海本地数据和全国数据的最高值。迄今为止该剧的网络点击量已超过68亿,成功加冕“国民电视剧”的称号。原著小说《后宫·甄嬛传》自在网上连载以来,其优美细腻而极具古韵的文笔和跌宕起伏的情节就引起了网友们的强烈关注,在起点、晋江、红袖、新浪,到处都是《后宫·甄嬛》的粉丝。热门IP的知名度给该剧带来一个良好的根基,然而从小说改编成电视剧,并不是一个一蹴而就的简单过程。故事本身的背景是架空的大周朝,改编后选择了“落地”的做法,将故事安排在雍正年间。“落地”并不是简简单单地定一个朝代,而是本着对史学的严谨态度,如皇帝用膳规矩、宫中嫔妃按照清朝的封号等级排位等都要符合历史。原著作者流潋紫花了整整一年时间搜集资料,查阅《宫女谈往录》等才担任起编剧这个职务。她更是反复修改雕琢剧情,使情节更加紧凑,符合电视剧这一体裁的节奏。《甄嬛传》戏说的基础不再趋于趣味化的穿越,而是着重描述了深宅大院、多角博弈、后宫传说等元素,更加细节化、故事化、情感化,用此起彼伏的勾心斗角和恩怨情仇堆积出人物的命运,侧写了时代的样貌、揣测了宫廷生涯。《甄嬛传》对后宫斗争的展示比一般宫廷剧更为辛辣,但这不是歌颂阴谋、欣赏斗争,而是借一个个青春女性理想和生命的惨烈毁灭,揭示出封建社会的腐朽本质,这正是《甄嬛传》区别于一些同类题材剧的关键所在。在“甄嬛热”已经渐渐降温的今天,对这一IP的深度挖掘才刚刚开始,电影、手游、漫画呈现出全面开花的状态,让我们拭目以待。

《步步惊心》

IP现况:该作品曾被誉为最适合改编为电视剧的穿越小说,几轮上星也的确取得了相当不错的收视成绩,网络总点击量已超过48亿。《步步惊心》虽展示的仍是康熙九子夺位那段凶险跌宕的宫廷斗争,但它以穿越为引子,将历史上著名的康熙年间九王夺嫡的故事重新演义化,加入了更多的现代元素。除了拥有超高人气外,《步步惊心》无论是剧情还是制作方面,均十分严谨。剧中感情线丰富,剧情方面曲折感人,它将独具风格的历史演义和凄美绝伦的爱情架构结合得天衣无缝,让一个虚构的人物成功地穿插在历史中而又不让看客们觉得突兀或诧异,从而摆脱了一般古装电视剧的窠臼。制作方面剧中人物所着服饰与布景都很精良,符合历史,礼仪严谨。该剧演员的表现亦可圈可点,完美地呈现了性格各异的形形色色的人物。从一部网络小说,逐渐衍生出图书、影视、游戏、广播剧、话剧、越剧等多种周边产品,及至成为一个跨领域发展的流行文化品牌,可以说,正是这种以优质IP打造优质IP衍生品的商业模式成就了《步步惊心》,使之成为一个成熟的、可持续发展的IP产业链。

《何以笙箫默》

IP现况:《何以笙箫默》的故事正是时下最热门的青春伤爱题材,但不同于已经影视化的不少作品中,对青春怀旧的残酷描摹,《何以笙箫默》清新有爱,虽有爱的伤痕,但最终用爱愈合了伤口,并不为求虐而虐,“等待”和“不愿将就”的感情观、价值观都更积极也更温暖。剧情对原著的经典还原和精雕细琢,充满诚意和敬意,不媚俗也不浮躁,在最时尚的包装中,娓娓道来了一个阳光暖心的痴恋故事。原作者顾漫作为该剧的编剧,更加容易还原该故事的核心主旨和对人物内心进行深入挖掘。所以在电影版骂声一片的对比下,该剧以其具有诚意的改编与制作突出重围,取得了最高收视率1.522、网络播放量超64亿的骄人成绩。由此可见,IP并不是万能灵药,大量复制雷同题材的粗糙的影视作品,只会消耗掉IP自身的价值。

《裸婚时代》

IP现况:80后的婚姻已经不再有原来那种“马拉松式的长跑”,80后更多地出现的是闪婚、裸婚,在结婚的时候根本没有考虑到结婚之后应该怎么相处,有什么困难,以及孩子出生后会给婚姻带来怎样的改变。《裸婚时代》反映了真实的80后的婚姻现状,人人感慨唏嘘着被细节打败的爱情。该剧在优酷开播仅仅11天,网络播放量就已经过亿,收视率也达到了0.98,成为同期收视冠军。该剧的成功在于主题精准地卡住了时代的脉搏,这个故事里有80后特有的幽默活泼与插科打诨,也有这一代成长起来的特别烙印,每一个80后能在刘易阳和童佳倩身上找到自己的影子,让观众有着强烈的代入感。同时文章作为该剧的主演也同时也参与剧本的二次创作,让刘易阳这个角色的性格更加的复杂而完整,也让这个人物更加深入人心。

《锦绣缘华丽冒险》

IP现况:《锦绣缘·华丽冒险》在用高颜值俊男美女与场面撑起半边天的同时,高能的剧情走向也备受瞩目。故事情节紧凑,主人公奇遇不断,始终在扣人心弦的重重波折中成长前进。同时,《锦绣缘·华丽冒险》还突破了剧情类型的限制,将冒险、探案、爱情、动作、伦理等多元素巧妙地整合在一起。虽然也有观众质疑剧情简单,无非是“旧瓶装新酒”的玛麗苏,演员的表演也显得程式化。但《锦绣缘·华丽冒险》无疑是对时下女性心理的一次妥贴慰籍,也是一次精心结撰的幻梦,通过各方面的提升与打磨,让观众看到一出从头到尾都散发着浪漫气息的青春冒险。故事中,那种不被任何外力改变的纯粹爱情,恰恰是当今社会所稀缺的,这也是这部剧最迷人的内核,所以该剧对“90后”观众的吸引力是无可置疑的。该剧在媒体营销上也做得非常成功。与传统影视剧产品相比,网络小说改编影视剧显然更加具有互联网基因。不仅体现在前期营销方式上,还包括播出期间的口碑维护与后期的舆论影响力上。在新媒体营销正流行的今日,话题营销可以不费一兵一卒就可以将前期、中期、后期营销做到极致。《锦绣缘·华丽冒险》除了各位主演的各种话题,从开播前就一直以“虐恋”“霸道总裁”“黄晓明身材”等大做文章,制造了无与伦比的关注度,在2015年上半年全国卫视收视排行第二,网络点击量超过30亿。

《暗黑者》

nlc202309041919

IP现况:神级犯罪者DARKER和一堆屌丝警察角逐的故事网络点击量已破5亿,它象征着网剧从搞笑段子集锦进化到完整情节剧,并甩掉粗劣小制作的标签追赶上卫视强档剧的制作水准。与普通电视剧不同的是,它的故事与人物设定又特别迎合了年轻人的口味。从剧情上看,《暗黑者》可谓是一部颇为大胆的侦探剧。剧中的描写,也把人性反映得比较到位。不只有贪婪,也有正能量,比如养老院帮助老人的故事,就让网友们看到社会的温暖。并且由于网络剧的特殊性质,该剧有着普通侦探剧难以比拟的尺度,其中不少画面也被网友形容为堪比“恐怖片”,有阴森的,有血淋淋的,而暗黑者惩罚这些坏人总是比警察们先一步的桥段,也让网友看得又爱又恨。在观剧之余,也审视着自己的内心。《暗黑者》身上有很多美剧的影子,如连环设计的杀人迷局,还有似曾相识的现场勘察,但在节奏和风格上却凸显出了自己的特色,加之故事逻辑的缜密和人物情感的细腻,《暗黑者》必将是中国网络自制剧中一个里程碑似的作品。

《古剑奇谭》

IP现况:该剧由同名游戏改编而成。自电视剧筹备之初,粉丝就纷纷揣测剧中主演究竟花落谁家,关注度很高,而该剧青春靓丽的全明星阵容也的确不负众望。该剧的剧情承接游戏原作,有诚意地遵循了游戏的设定,即便有改编也不唐突,不狗血,感情线虐心而复杂。虽然被诟病与游戏相比人物塑造过于苍白,格调也稍显低龄化,但仍旧吸引了一大批的年轻观众,掀起了观剧热潮,网络点击量超过了75亿,收视率最高2.84,关于该剧的讨论度,更是居高不下。文化产业是一个链条,只要在一点上有所突破,就可以利用链条上其他节点将IP价值扩大,而影视在这方面有超于其他产品的特有优势,欢瑞利用影视剧集中爆发似的效应,重新打造和宣传游戏,这种互哺式资源同享的IP运作模式,更有利于将IP本身的市场价值最大化。

《花千骨》

IP现况:该剧自播出以来,就受到了一众粉丝的好评,首先选角给力,霍建华颇具仙气的扮相与原著相比还原度甚高,赵丽颖的活泼可爱的形象也深入人心。其次,由于剧本仍由原著作者操刀,所以故事主干依旧清晰明了,主线叙事顺畅,情节渲染铺垫得也恰如其分。电视剧版的《花千骨》仿佛就是经受了一道化骨绵掌,即使肤体有损,但骨骼样貌依旧有形有状,不容改观,IP的改编有利有弊,观众在观剧期间的弹幕风、吐槽风,诸多口枪舌战也助力了收视率的火热攀升,最高达到了2.14,网络点击量也超过了20亿。关于呈现出的作品与心目中的既定形象的匹配度距离值多大,一千个读者有一千个“白子画”与“花千骨”,各位观众心中自然都有自己的標尺。面对拥有众多书迷的小说,改不改,如何改,成为电视剧能否俘获粉丝的大问题,这也是一个IP能否成功电视剧化的一个关键点。

《盗墓笔记》

IP现况:《盗墓笔记》是拥有两千万粉丝的现象级网络小说,在开拍初始网友就对吴邪和张起灵的选角投入了大量的关注。该剧采用了新颖的网络季播剧的形式,但由于题材的限制性,网友吐槽改编成电视剧后的逻辑出现了很多硬伤。除了剧情改编引起了原著粉丝的不满,该剧略显粗糙特效也饱受诟病。不过该剧时下当红“小鲜肉”的演员阵容,加上新鲜的题材,还是抓住了90后和粉丝们的眼球,所以呈现出两极化的“弹”“赞”齐飞的模式,赢了点击率,却输了口碑。不过作为一个标志性的“超级IP”,除了电视剧以外,《盗墓笔记》已悄然完成了电影、游戏、出版在内的多个领域布局。有分析认为,围绕《盗墓笔记》的IP版权销售、广告、游戏收入、衍生产品等市场价值预估超过200亿元。以IP为核心,各模块之间形成互联,快速完成原始用户的积累及影响,最终融合呈现多维度、立体式的交互,是每一个IP想要达成的目的。《盗墓笔记》的网络点击量已经超过了6亿,在这条路上走出了轰轰烈烈的第一步,至于它究竟能走多远,就要靠时间来检验了。

上一篇:我是小小钢琴家作文下一篇:新三个标准