Intranet平台

2024-09-26

Intranet平台(共6篇)

Intranet平台 篇1

0前言

物流运输配送系统是物流信息系统的主体部分,具有完善的运输和配送功能,并能完成货物出入库管理、库存管理、信息处理等活动的一个综合性系统。物流运输配送系统承担着各企业所需商品的进货、库存、分拣、加工、运输、送货、信息处理等任务,是商流、物流、信息流的交汇点。

对于一个功能健全的物流系统,运输和配送两个子系统缺一不可。运输和配送都是线路活动,二者相互补充,是实现物流服务功能的主要手段。运输活动必须通过运输工具在运输路线上的移动才能实现物品的位置移动,配送主要包括备货、配货,并最终送到用户的物流活动。运输是物流业务的中心活动,具有联结产销,加快货物调运时间,扩大商品流通等功能。其中,运输费用占物流成本很大比重,影响着物流效益。从宏观范围来看,现代化运输体系的形成是实现物流管理现代化的基础。配送通过集中库存使得企业实现低库存或零库存。同时,实施配送简化了手续,方便用户,用户以前需要去几个甚至是多个订货点才能订到的货物,采用第三方物流配送业务就可以一次订到。因此,物流运输配送系统通过出入库管理、运输、配送活动与物流信息的有效结合,为客户提供满意的服务水平。

1 物流运输配送系统Intranet平台设计

1.1 系统设计的原则

(1)优化和创新原则,管理模块的开发不能模拟旧的模式和处理过程,它必须根据实际情和科学管理的要求加以优化和创新。

(2)规范化原则,即按照标准化、工程化的方法和技术来开发。

(3)发展变化的原则,即充分考虑到组织和管理模式可能发生的变化,使设计出的模块具有一定的适应环境变化的能力。

(4)进行模块开发时,注意开发的顺序,即先在SQL Server2000中建立数据库,再用VB建立工程,实现程序与数据库的连接。

1.2 系统特色

(1)该系统设置了用户登录系统,对用户的数据进行管理和保护。

(2)采用了简单用户操作界面,即登即用。

(3)采用了成熟的系统构架和数据库访问技术,使数据更稳定,安全。

(4)该系统具有开放的数据接口,采用了大型数据库安全机制,使数据的安全得到了保障。

(5)系统每种操作都可以使用快捷菜单,操作简单,方便。

1.3 系统概况

本系统包括四个子模块分别是出库管理模块、库存管理模块、配送管理模块、运力管理模块,他们之间的关系如图1所示。

(1)出入库管理模块主要包括初期设置、系统管理、查询设计、数据报表、系统维护等如图2所示。

(2)划分库存管理模块信息分布如图3所示。

(3)配送管理系统管理模块划分如图4所示。

(4)配送管理系统管理模块划分

运力资源管理模块包括用户管理、司机管理、车辆管理、运输线路查询等部分,如图5所示。

2 模块整合

为了详细给出了运力资源管理模块数据库的设计整合过程,同时简单介绍了这些模块的数据库共同构成运输配送系统完善的数据库,运输配送系统平台软件的数据库分布如图6所示。

3 结束语

在科技飞速发展的今天,经济全球化的发展,物流管理向着一体化,信息化的方向发展,人们也在对物流管理系统进一步更新,虽然我们在这方面的理论研究知识比较多,但在我们国家,绝大部分的企业缺乏一种适合自己的现代化物流管理平台系统,所以我们现在的目的是把理论运用到实际当中,推动物流运输配送系统的发展。因此,在开发物流配送应用软件这一领域,对于我们来说有重要意义。但是,由于国内在这方面的研究落后于西方发达国家,还未形成一种成熟的规模,今后我们在方面还有很多知识需要学习,为物流运输的发展做出自己的贡献。

摘要:随着社会对物流需求的增加以及信息化进程的加快,物流企业的信息化已经成为企业优化服务质量、提高竞争优势的重要手段。而我国目前大多物流企业缺乏一套功能健全的运输配送系统软件,并且没有很好的先例进行借鉴。因此,开发出一套完善的运输配送系统Intranet平台软件,对提高物流企业作业效率,降低作业成本从而实现对企业的信息化管理具有重要意义。针对中国物流企业面临的这一尴尬现状,本文着重了解运输配送系统平台软件运作的基础上,通过开发设计出物流运输配送系统Intranet平台软件以实现对运输配送系统中的运输、配送、出入库、仓储等的有效管理,达到提高有效管理企业资源效率的目的。

关键词:物流运输配送,Intranet平台,效率

参考文献

[1]刘志强.物流配送系统设计[M].北京:清华大学出版社.2004.

[2]孙宏岭,戚世钧.现代物流活动与绩效分析[M].中国物资出版社.

[3]贾争现,刘康.物流配送中心规划与设计[M].北京一机械工业出版社.2004.

[4]汝宜红,宋伯慧.配送管理[M].机械工业出版社.2002.

[5]秦明森.物流技术手册[M].北京一中国物资出版社.2002.

[6]李军,郭耀煌.物流配送车辆优化调度理论与方法[M].北京一中国物资出版社.2001.

[7]袁庆达,游斌.库存一运输联合优化问题简介[J].物流技术.第五期.2001.

Intranet平台 篇2

访问控制列表主要是思科、华为、锐捷所提供的一种访问控制技术, 初期仅在路由器上支持, 近些年已经扩展到三层交换机, 部分最新的二层交换机如3500之类。在其它厂商的路由器或多层交换机上也提供类似的技术, 不过名称和配置方式都可能有细微的差别。本文所有的配置实例均基于锐捷的ACL进行编写。

基本原理:ACL使用包过滤技术, 在路由器上读取第三层及第四层包头中的信息如协议、源端口、目的端口等, 根据预先定义好的规则对包进行过滤, 从而达到访问控制的目的。

主要功能:网络中的节点分为资源节点和用户节点两大类, 其中资源节点提供服务或数据, 用户节点访问资源节点所提供的服务与数据。ACL的主要功能就是一方面保护资源节点, 阻止非法用户对资源节点的访问, 另一方面限制特定的用户节点所能具备的访问权限。即主要功能如下:

(1) 实现网络流量限制、提高网络性能。

(2) 提供对通信流量的控制手段。

(3) 提供网络安全访问的基本安全级别。

(4) 可以在路由器端口处决定哪种类型的通信流量被转发或被阻塞。

2 访问控制列表在Intranet管理中的应用

2.1 访问控制列表在网络安全中的应用

2.1.1 病毒过滤

近两年以冲击波、振荡波为代表的网络蠕虫病毒, 造成了许多地方感染, 网络瘫痪。蠕虫生存在网络的节点之中, 依靠系统的漏洞和电子邮件在网络中大量繁殖, 造成网络阻塞之类的严重后果。可以依靠杀毒软件来查杀蠕虫, 但并不能指望全网统一查杀以期将其消灭 (对信息点上万的高校Intranet来说, 那几乎是不可能的) 。可以通过访问控制列表, 封锁蠕虫病毒传播、扫描、攻击所利用的端口, 事前就把蠕虫病毒拒之门外。例如针对冲击波病毒, 可在路由器上做下面的配置:

2.1.2 阻止黑客攻击

DDo S (Distributed Denial of Service) 中文含义为分布式拒绝服务, 即同时发动分布于全球的几千台主机对目的主机攻击导致合法用户不能够访问正常网络服务是黑客常用攻击手段。由于DDo S攻击需要大量的伪源IP地址, 那么可以通过限制非法的伪源IP地址, 达到阻止黑客攻击效果。例如:企业Intranet合法网段是192.168.10.0∕24, 192.168.20.0∕24, 192.168.30.0∕24, 则具体配置如下:

通过以上访问控制列表命令可以有效控制DDo S, 只允许合法有效Intranet地址通过路由器的S0/0端口访问外网, 从而大大缓解了骨干链路的压力。

2.2 访问控制列表在访问权限中的应用

2.2.1 访问时间权限控制

Intranet接上了Internet, 员工可以利用享受因特网浩瀚资源的同时, 也给某些员工沉迷网络游戏、炒股票、私人聊天提供了机会, 影响正常工作。那么, ACL可以限定用户在指定的时间内不能访问这些网站。如限定从2010年3月6日到2029年8月10日止, 在周一至周五上课时间 (8:00~16:20) 不能访问腾讯QQ为例, 周末和晚上可以开放, 具体设置如下:

QQ通过和远端的服务器建立TCP或UDP的连接进行通讯的, 可以禁止QQ特定的TCP或UDP端口来实现。从防火墙和路由器上可以看到QQ正在用UDP 8080端口进行通讯, 禁止相应源端口。然而过一会儿以后, 发现QQ又可以连接上去了。因为新版的QQ可以使用TCP 80端口进行通信。因为TCP 80端口是HTTP专用的, 所以如果禁用TCP 80端口的话, 将使整个局域网无法访问所有的网站, 这是绝对不行的。因此, 只有将所有QQ服务器的都找出来, 然后禁止访问。

2.2.2 访问设备管理权限控制

为了对单位的网络中心服务器、重要网络设备的保护, 防止黑客的攻击, 可以利用ACL对不同的设备设置一些必要的安全访问控制策略。例如, 可以限定只有计算机网络中心的主机192.168.18.56才有权限访问路由器, 则可以在全局配置模式下, 设置标准ACL指定授权访问路由器主机地址192.168.18.56应用于虚接口上, 应用方向为in, 具体配置如下:

表示只允许主机192.168.18.56可远程登录路由器并修改其配置。

2.2.3 访问控制列表在流量控制中的应用

Bit Torrent (简称BT) 和电驴 (e Donkey) 都是用来进行文件下载的共享软件, 其特点是:下载的人越多, 速度越快。BT、电驴下载大大降低了下载服务器的负荷, 但也造成网络下载的数据量剧增, 使得网络带宽被大量的BT、电驴下载流量占据, 严重影响其它网络业务, 因此需要对BT、电驴流量进行有效控制。利用ACL可以合理的对这些流量进行控制, 以更好的管理、利用现有的网络资源。一般情况下, BT软件使用的是6880~6890端口, 而电驴使用的是TCP的4662端口和UDP的4772端口, 只要封锁这些端口就可以达到目的, 具体设置如下:

3 结束语

通过设置访问控制列表来管理Intranet的方法。可以使一个Intranet网络不仅仅能够运转, 而且能够安全、正常、高效地运转。

参考文献

[1]王渊明, 王小飞.基于时间的访问控制列表的应用[J].济南:山东通信技术, 2005 (1) :25-27.

[2]谭明佳.基于时间的访问表技术应用研究[J].哈尔滨:电脑学习, 2004 (1) :41-43.

[3]Cisco Systems公司.思科网络技术学院教程[M].北京:人民邮电出版社, 2004-07.

Intranet平台 篇3

关键词:数字签名,Hash签名,DSS,RSA,DSA

在网络环境下使用计算机,信息安全是一个非常突出的问题。数据加密是保护数据的最基本的方法。单纯数据加密技术只能防止非法用户获得真实数据,但不能解决否认或抵赖、伪造、篡改和冒充等安全问题。为了解决这类问题,产生了数字签名技术。数字签名包括加密、随机功能(指印或信息摘要)、数字化签字、经权威机构认可的证书(CA)。

1 数字签名技术常见算法

数字签名的算法很多,应用最为广泛的三种是:Hash签名、DSS签名、RSA签名。

1.1 Hash签名

Hash签名不属于强计算密集型算法,应用较广泛。Hash签名使用密码安全函数MD5或SHA,并从文件中产生一个Hash值。Hash值作为签名与文件一起传送。接收方用密钥的副本对签名进行检验。由于使用较快的算法,可以降低服务器资源的消耗,减轻中央服务器的负荷。Hash的主要局限是接收方必须持有用户密钥的副本以检验签名,因为双方都知道生成签名的密钥,较容易攻破,存在伪造签名的可能。如果中央或用户计算机中有一个被攻破,那么其安全性就受到了威胁。

1.2 RSA签名

RSA密码系统为每个用户分配两对密钥(公钥和私钥),RSA是最流行的一种加密标准,许多产品的内核中都有RSA的软件和类库。RSA与Microsoft、IBM、Sun和Digital都签订了许可协议,使在其生产线上加入了类似的签名特性。RSA既可以用来加密数据,也可以用于身份认证。和Hash签名相比,公钥系统中,由于生成签名的密钥只存储于用户的计算机中,安全系数大一些。

1.3 DSS签名

DSS和RSA采用了公钥算法,不存在Hash的局限性。DSS数字签名是由美国国家标准化研究院和国家安全局共同开发的。由于它是由美国政府颁布实施的主要用于与美国政府做生意的公司,其他公司则较少使用。安全Hash标准(SHS)作为数字签名标准(DSS)的标准加密报文算法。SHS密文采用160位,比采用128位密文的MD5更安全。

2 数字签名的工作流程

数字签名是建立在公开密钥加密体制的基础上的,根据数字签名标准DSS,可分为以下几个步骤:

1)发送方选择合适的单向散列函数,产生报文的单向散列值。

单向散列函数是一种根据数据报文计算出固定长度比特序列的方法。单向散列函数建立在压缩函数的想法上,它的安全性是它的单向性,常用的单向散列函数有MD5和SHA算法。MD5以512位分组处理输入文件,产生一个128位散列值。SHS规定了一种保证数字签名算法(DSA)安全所必须的安全散列算法(SHA)。当输入是长度小于264位的消息时,SHA产生160位的消息摘要,然后将该摘要输入到用于计算该消息签名的DSA中。由于是对散列而不是对文件进行签名,可大大改善处理效率。

2)发送方用自己的私人密钥对散列加密,即利用DSA算法进行计算,产生数字签名。

3)将散列签名和报文一起发送给接收方。

接收方用同样的单向散列函数(预先协商好的算法)产生报文的散列,然后用数字签名算法对散列进行运算,产生数字签名1,同时用公开密钥对签名的散列解密,产生数字签名2。若数字签名1=数字签名2,则签名得到验证。

3 数字签名技术与加密技术的结合

在实际应用中,如果信息是公开的,必须保证信息不被伪造(如:网页信息),则可利用数字签名技术来保证信息的完整性及不可伪造性。把公开密码学和数字签名结合起来,能够产生一个协议,这样可把签名的真实性和加密的安全性结合起来,先签名后加密,远比先加密后签名的安全性要高。

令发送方为Amy,接收方为Bob。PKA和SKA为Amy的公共密钥和私有密钥,PKB和SKB为Bob的公共密钥和私有密钥。签名过程如下:

1)Amy用DSA算法和自己的私钥SKA对消息M计算,产生数字签名S;

2)Amy用Bob的公共密钥PKB对签名的消息(M+S)加密,然后发送给Bob:EPKB(M+S);

3)Bob用他的私钥SKB才能解密,产生DSKB(EPKB(M+S))=M+S;

4)Bob用DSA算法和Amy的公钥PKA对消息M进行计算,产生一个数字签名X',若X=X',则签名有效。

4 文件的多重签名

随着网络技术的发展,数字签名技术也在不断发展,在一对一安全通信的基础上,可实现在OA系统中对文件的多重签名。令发送方(按签名顺序)为A1、A2、A3……An,接收方为B,PKAi和SKAi分别为Ai的公钥和私钥,PKB和SKB分别为B的公钥和私钥,发送的消息为M。

多人签名步骤如下:

1)A1用DSA算法和A1的私钥SKA1对M进行计算,产生签名X1,并用下一位签名人A2的公钥PKA2对(M+X1)进行加密,产生EPKA2(M+X1),并发送给A2;

2)A2收到后,用他的私钥SKA2对消息摘要解密,产生DSKA2(EPKA2(M+X1))=M+X1,并用DSA算法和前一位签名人A1的公钥PKA1对前一签名人的X1进行验证,若不能验证,则签名终止,并进行下一步;

3)A2把(M+X1)当作新的消息M2,用DSA算法和自己的私钥SKA2产生新的签名X2,并用后一位签名人A3的公钥PKA3加密,产生EPKA3(M2+X2),并发送给后一位签名人A3;

4)A3按照步骤(2)~(3)处理,每个签名人依次处理,直到最后的签名人An签名完成,产生最终签名Xn以及最终的消息Mn.;

5)最后An用接收者B的公钥对(Mn+Xn)加密,产生EPKB(Mn+Xn),并发送给B。

多人签名验证步骤如下:

1)B收到后,用他的私钥SKB对消息解密,产生DSKB(EPKB(Mn+Xn)=Mn+Xn;

2)B用DSA算法和An的公钥PKA n对Mn进行计算,得到一个数字签名Xn′;

3)如果Xn≠Xn′,验证失败,验证过程终止;

4)按步骤(1)~(3)进行验证,直至M和X1通过验证,则整个签名算法成功。

5 Internet上建立信息安全机制

SSL通过使用公开密钥和对称密钥技术的有效结合达到信息的保密性,SSL客户机和服务器之间的信息处理业务都采用在SSL握手过程中建立的密钥和算法进行加密,既有认证机构的保证,又实现了一次一密的随机加密,大大提高了加密强度,可有效地防止网络窃听。所采用的算法有DES、Triple DES、IDEA、RC2、RC4等。

1)SSL支持认证机制,通信者的身份认证采用公开密钥系统,采用的算法有:RSA,DSS。

2)SSL通信采用机密共享和Hash函数组提供信息完整性服务,确保SSL业务全部达到目的。SSL通信还传送保证数据完整性的数据识别码(MAC Code),数据识别码采用MD5、SHA算法。

利用SSL技术对应用服务器和客户进行身份认证,用加密技术对Web服务器与用户之间的传输数据加密。它包括用DES、RC4、IDEA或专用密码算法进行传输加密,数据完整性校验和身份验证,安全的审计和记录等等,是整个安全管理和控制的前台。

客户端为IE浏览器,使用SSL安全代理在浏览器和服务器端各设一个转接站,传输的数据先经过安全代理加解密后再进行传输。

6 结束语

数字签名只是一种身份确认的方式,传统签名用手写识别,数字签名用密码确认,两者在交互中的作用并无区别。数字签名技术是信息安全领域的一项重要技术,是实现信息安全传输的重要手段之一,其应用领域日益广泛。在某种意义上,数字签字系统比手签字或印章更为有效。一份多页的手签文件很难保证每页的内容均不会被改动或替换,但数字签字却能保证文件的每一字符都未经过任何改动。由于许多领域对数字签名技术提出了新的应用需求,在未来的信息领域中这一技术仍有着广阔的发展前景。

参考文献

[1]刘启源,刘怡.数据库与信息系统的安全[M].北京:科学出版社,2000.

[2]余少云.数字签名在网络信息安全中的应用[J].商场现代化,2006(20).

Intranet平台 篇4

《Internet/Intranet技术》是计算机科学与技术专业一门非常重要的课程,其实用性和操作性都非常强。在用人单位日益强调动手能力及对工作适应性的求职背景下,这种技术性、技能性和实用性较强的课程对学生往往有较强的吸引力。另一方面,作为一门专业性很强的课程,《Internet/Intranet技术》一般在高年级才开设,学生己经具备了较为系统扎实的理论基础,也迫切希望能将所学的理论知识与相关的实际进行有机结合。基于这些原因,学生对这门课程有着极高的期望值。但是,作为一门专业特色突出、知识丰富、实用惯例众多、技术发展较快的学科,《Internet/Intranet技术》涉及诸多相关知识,在具体技术的实践操作上,还存在着思科、华为等公司产品在操作上不一致的现象,学习难度相当大。尤其是在当前专业课有所压缩的背景下,如何保持并进一步激发学生兴趣、顺应社会形势发展需要从而对《Internet/Intranet技术》课程体系重构,提高教学效果,是一个非常值得探讨的问题。

二、课程教学体系存在的问题

当前在《Internet/Intranet技术》课程的体系结构、内容和教材的应用性、实践性、创新性以及知识更新方面跟不上新技术的发展和变化,具体体现在以下几个方面:

1、教材内容陈旧,不能适应新形势发展的需要。

在Internet技术获得了飞速发展的今天,Internet/Intranet技术已成为我们日常生说的一个基本组成部分,无论是李晓宁,董虹宇,郭志豪编写的《Internet/Intranet技术》,还是胡越明编写的《Internet技术及其实现》,其课程体系都存在某些方向的局限性。因此,《Internet/Intranet技术》的授课不能仅依靠一本教材,要补充大量新的内容。

2、重理论、轻实践。

重理论、轻实践的观念在大学生课程教育过程中较为普遍,这种从理论到理论的学科体系,不利于学生对理论知识体系的理解和把握,学生在学习的过程中,总感觉理念就象在半空中悬着,找不到具体实践应用的落脚点,使得他们无法将Internet/Intranet技术和丰富多彩的网络世界联系起来,因此容易形成理论知识无用论的思想。

3、重结果,轻过程。

学生在实验过程中,往往只要求结果正确,对实验步骤只是照抄下来,而不去理解和掌握每一步的原理,这种方式的教学宗旨是"以结果"为出发点,以实验成功为目的,不追求知识原理的掌握,无法掌握该课程知识体系的完整性。以这种教学目标为宗旨的课程内容,虽然满足了企业要求从业人员快速上岗的愿望,但是,忽略了学生继续深造的内在要求,不利于知识提高和发展,也忽视了对学生创新能力的培养。

三、构建以学生为主体的教学模型

学生的兴趣和求知欲是一门课程效果的良好的基础,学生是学习的主体,必须尊重其主体地位,这样才能使学习者发挥自己的潜能,形成积极向上的学习态度。

1、培养学生自己思考问题的能力。

为了充分调动学生的参与意识,让学生自己发现问题、并提出问题,思考问题。学生在教师的引导下,经过积极思考把问题提出来。例如,对等网络的知识和设置,首先让学生打开网上邻居查看工作组,同学们都会发现在工作组中有许多邻近计算机,再要求学生一一打开这些邻近计算机,他们会发现这些邻近计算机上的内容有时大不相同,如果这时教师进一步引导学生,学生这时候就会提出这样一些问题:这些邻近计算机的内容为什么会不同?我能不能把同学想看的内容提供给他看?这些能看到的内容是什么?它们是如何设置的?让学生在操作过程中,发现问题、提出问题、解决问题,他们学到的不仅仅是新理论知识,还学到了在什么地方、什么时候去应用所学到的知识技术。

2、引导学生解决问题的能力。

在教学过程中,不仅要以学生为主体,还要充分发挥教师的主导作用。在学生完成实验任务的过程中,要注意引导学生进行独立思考,主动地去探索。让他们在探索的过程中发现问题,解决问题,使他们逐步学会独立思考,学会在探索过程中解决问题的方法。例如,路由器的设置,构建一个由三个路由器组成的广域网络,这时并不明显要求学生使用具体的链路层协议和路由协议,把设计的主动权和自由交给学生,然后学生再根据自己所学来解决问题。教师在教学过程中逐步引导训练学生,使学生逐渐学会分析问题,提炼解决问题的方法和步骤。

3、开发学生的创新意识和创新能力。

创新意识和创新能力并不是先天就有的,它需要通过后天有目的的培养才能获得。在教育过程中注重开发学生的创造潜力,鼓励启发学生主动思考,善于思考,学会独立思考,突出创新意识的培养,强调创新能力的提高。利用学校的实验室良好条件,对学生开放实验室,给学生较多的实践机会,提高学生的动手能力,可以增设课后实验,开放性实验,定期举办学生网络规划大赛等各种形式的活动,鼓励学生参加网络工程师等综合性,国家级的考试,进一步检验所学知识。

四、形成以社会需求为导向的课程体系

在多年的教学中发现,要想取得较好的教学效果,需要以社会需求为导向,重新构建Internet/Intranet技术的课程体系。

1、面向企事业的实用知识技术,众多的企事业都已有局域

网,如何将Internet的概念引入到企业网络中,如何将单位的Intranet接入到Internet,这些技术应用都需要专业的技术人材,为了满足企事业对这些技术人材的需求,因此在该课程中必需进一步增加这些理论知识和实践技术,主要有局域网络、广域网络、、网络管理、网络安全和Intranet的规划设计。

2、进一步深造所需的高级知识理论。

由于该课程是为计算机科学与技术专业高年级开设的,学生面临毕业选择时,除了直接走向社会参加工作之外,还有一部分同学还想进一步深造,希望能进一步了解该课程的前沿知识,为自己以后的研究提供帮助,因此,在该课程中还应该增加相关高级知识理论,主要有IPv6技术、ATM技术等。

3、以社会需求为导向的课程体系。

社会需求是社会对该课程知识的需要,也该课程体系重构的基础,以社会需求为导向,构建《Internet/Intranet技术》课程体系,根据上述两点对Internet Intranet技术其章节规划,具体分为:第一章Internet/Intranet技术简介,第二章局域网络,第+网络,第四章Intranet结构与应用,第五章Intranet的规划与实施,第六章IPv6技术,第七章ATM技术,第八章网络管理,第九章网络安全。

五、结束语

以学生为主体,以社会需求为导向,重新构建《Internet/Intranet技术》的课程体系,形成新的教学大纲,并在教学过程中付诸实施,取得了较好教学效果。同时随着新的知识和应用的不断出现,课程体系也应随之改变。

摘要:针对当前Internet/Intranet技术教学体系中存在的问题, 构建以学生的主体的教学新模式, 让学生在学习中提高发现问题、思考问题和解决问题的能力, 开发学生的创新意识与创新能力, 以社会需求为导向重构该课程体系, 提出了课程体系具体章节规划。

关键词:教学改革,社会需求,课程体系

参考文献

[1]李晓宁, 董虹宇, 郭志豪.Internet/Intranet技术[M].北京:高等教育出版社, 2003

[2]胡越明.Internet技术及其实现[M].北京:高等教育出版社 (第1版) , 2003

Intranet平台 篇5

今天的企业信息化, 要建立在企业Intranet基础上, 随着Intrane t的迅猛发展, Intrane t已成为企业建网的主流, 国内企业都纷纷建立起自己的Intranet网, 利用Intranet特有的信息集成、发布和浏览技术来加强企业的内部联系, 增强企业的竞争能力。搞企业信息化, 不能不考虑Intranet。

1 Intranet的组成及应用功能

由于企业性质的不同和需要的不同, 不同的企业有不同的Intranet组成结构。一般Intranet由以下各部分组成。

1.1 网络

网络是Intranet的核心。小的企业一般只是一个简单的网络, 大的企业则是复杂的网络。网络的类型很多, 一般有局域网和广域网两大类。如同Internet, TCP/IP也是Intranet的基础。

Intrane t并不完全是原来局域网的概念。企业可能是跨国的, 各地可有分公司。这些企业的计算机网络实际上是一个区域网或广域网, 是企业的Intranet。

1.2 电子邮件E-mail

电子邮件为企业成员提供了一个十分简便的人际交流和信息交流的工具。通过电子邮件, 企业网内各地用户可快捷方便地通信或交换信息, 每个用户都有自己的E-mail地址。电子邮件的使用可节省传统电话、传真以及印刷品等传媒带来的费用, 实现办公无纸化。

1.3 万维网WWW

它和浏览器结合, 为企业成员提供了便捷的获取信息的工具。WWW由服务器和浏览器组成, WWW服务器是Intrane t的核心, 它使用超文本传送协议, 信息包含在各页面。浏览器是图形用户接口, 也是Intranet的关键, 因为它是将用户和Intranet连接的有效工具, 且成为通用的用户接口。

1.4 远程登录Telnet

Te lne t允许一个用户进入和使用一个远端计算机系统, 就像用户端直接与远端计算机相连一样。远端计算机可以在同一间房子里, 也可以远在万里之外。

1.5 文件传输FTP

文件传输服务也是一种实时的联机服务, 在工作时要先登录到对方计算机上, 登录后就可进行文件查询和文件传送操作。FTP有两种访问方式:一是按实际用户进行访问的方式, 二是匿名方式。

1.6 其他

除上述组成部分外, 一般网络还有谈话 (Chat) 、新闻组 (Usenet) 、布栏、地鼠等功能。

2 Intranet的体系结构

同Internet一样, Intranet也是一个Client/Server系统。其中客户端由浏览器、网络软件、操作系统3部分组成;服务器端由应用层、We b服务器、数据库、网络操作系统4部分组成。

2.1 客户端

1) 浏览器:目前用于浏览We b服务的浏览器软件很多, 如Ne ts cape Navigator、Micros oftInte rne tExplore r、NCAS、Mos aic和Hotjava等。

2) 网络软件:任何支持TCP/IP的软件均可。

3) 操作系统:Window s、OS/2、Macintos h等。

2.2 服务器端

1) 应用层:超文本语言 (HTML) 、公共网关接口 (CGI) 、超文本传输协议 (HTTP) 和Java等。

2) We b服务器:可使用的软件有Ne ts cape的Com m unications Se rve r和Micros oftInte rne tinform ations e rve r等。

3) 数据库:Micros oftSQLSe rve r、Qracle、Sybas e、Inform ix等。

4) 网络操作系统:UNIX、Window s NT、Ne t Ware等。4 Intrane t的两项重要技术。

3 Intranet技术应用

3.1 Web技术

Intrane t的技术基础是We b技术。Intrane t及Inte rne t上所有的应用都围绕Web服务器进行。Web是建立在客户机/服务器工作模式之上的, 以HTML超文本描述语言与HTTP超文本传输协议为基础的, 能提供面向各种Intranet服务的、具有一致用户界面的信息服务系统。

1) We b软件结构

We b的软件结构由3个层次、4个组成部分。第一层是网络操作系统层, 完成所有的最基本的网络操作服务, 以其核心构成企业内部的局域网或广域网服务体系。广域网以TCP/IP为通信协议。同时, 网络操作系统在物理分布上是相互隔离的, 体现了网络系统的分布特性。

第二层是Web技术实现层。它由Web服务器、Web浏览器、数据库应用系统以及cgi接口软件等构成, 实现Web技术服务。

第三层是应用层, 面向用户, 提供各种应用服务。

We b软件结构的4个组成部分是:网络操作系统软件、客户端软件、Web服务器和应用数据库管理系统。

2) Web服务器与数据库连接技术Web服务器与数据库可利用CGI、ISAPI (Internet Serve r Application Program m ing Interface) 、Java JDBC (Java Data Base Conne ctivity) 等方式进行连接。

3.2 安全技术

1) 防火墙技术。防火墙技术是通过对网络做拓扑结构和服务类型上的隔离来加强网络安全的手段, 其保护对象是网络中有明确闭合边界的一个网块, 其防范对象是来自被保护网块外部的对网络安全的威胁。防火墙技术适合在企业内部网中使用, 特别是在企业内部网与公众网络互连时使用。

2) 数据加密技术。数据加密是常用的通信安全手段。加密技术主要有两类:一是基于对称密钥加密的算法, 也称私钥算法;另一类是基于非对称密钥的加密算法。亦称公钥算法。这些算法都已达到很高的效果。

数据加密一方面应用于数据、文件加密, 另一方面也是第三认证、数字签名安全技术的基础。

3) 身份认证。身份认证是网络安全重要技术之一。传统的身份认证方法是采用口令或ID。这种方法的缺点很多。为克服传统身份认证机制的弱点, 研究了新的身份认证技术, 包括双因素身份认证技术、一次口令技术、第三方认证技术。

4 Intranet在企业中的应用

Intrane t在企业的应用一般包括以下几个方面:企业内部主页、通信处理、支持处理、产品开发处理、运行处理、市场和销售以及客户处理等。

4.1 企业内部主页

企业内部主页 (Homepage) 主要介绍企业的情况, 如企业的历史、宗旨、规章制度、组织结构、黄页* (客户、厂商、员工电话簿) 和服务、工具和资源等。这些信息放在网络服务器上, 供企业内部共享。

4.2 通信处理

通信处理有组织机构间的通信和个人间的通信两类。前者包括公务合作和部门之间的通信, 后者用于个人通信或工作小组内的通信。组织机构的通信又分三类:企业的快报、公告栏、新闻等, 经营单位或部门通信, 以及企业的信息库。用于个人之间或小组内通信的最常用工具是电子邮件, 此外, 还有新闻组、谈话和视频会议系统 (Vidcoconfe rcnce) 。

通过Usenet、BBS等, 还可建立企业内部社区, 促进企业内部沟通, 实现群组讨论。企业内部的每个员工都有参与公司经营管理的机会, 及时为企业的运作出谋划策。

4.3 支持处理

支持处理用于企业内部, 包括人事处理、财务处理、信息系统和技术支持、法律事务及基础设施的开发和建设等。

4.4 产品开发处理

产品开发处理是企业经营的核心部分, 它和企业的经营目标有关, 同时也是企业专有的。为了竞争需要。一般都属于内部使用, 不被外界共享, 其内容大致可分研究开发和工程两部分。

4.5 运行处理

运行处理也是企业经营的核心, 包括采购、电子数据交换EDI、库存管理、制造以及专门的服务开发等。

4.6 市场和销售处理

市场和销售处理包括销售和市场策略、产品方向、市场研究信息、产品目录和说明、技术规范和需求、竞争能力的信息、价格清单、促销计划等。由于竞争的原因, 这些信息一般也不提供外界共享。

4.7 客户支持

有通过企业的Web主页给客户提供信息, 提供客户和产品开发者联系的通道, 以改善产质量, 将企业内部数据库通过Internet供给客户使用。

此外, 通过Intranet和Internet的综合应用, 能以无纸贸易 (EDI) 方式进行企业间的贸易活动, 及时处理客户对企业的信息反馈等问题。

5 企业怎样构建Intranet

组织和建立Intranet并没有固定的方法和模式, 各个企业应根据自己的实际情况制定出合理的方案。一般来说, 组建一个Intranet系统要经过下面几个步骤。

5.1 调查评估

在开始构建系统之前, 要先做调查研究, 收集资料, 从技术的、经济的角度进行审慎的综合分析评估, 然后决定如何去做。调查的内容应包括企业现有网络或设备的情况、员工电脑知识、计算机人员水平、市场Intranet产品状况以及其它公司Intranet的组建运行情况等。能收集的资料越多、越详尽、数据越准确, 对要做的分析评估和下阶段的工作越有帮助。

5.2 制定策略和规划

在调查评估的基础上, 可以制定策略和规划, 即明确Intranet所要达到的目标、实现的功能以及它能为企业带来何种程度的改善和效益, 它应如何发展下去, 有什么样的规范和原则等;制订出Intranet的结构、信息规划 (确定信息来源、方式、流动环节、处理方法等) 和各部门之间配合协调 (因为Intranet要牵涉到几乎所有部门) 的方案。

5.3 实施

在完成上述工作之后, 就可着手网络操作系统的选择与安装、客户服务器环境构造及WWW、BBS、E-mail等服务资源的设立。

在网络操作系统的选择上, 要考虑系统的可扩充性、兼容性、安全性、可靠性和平台无关性等。客户端构建要统一, 用户从标准的统一客户端就能访问Intranet的所有资源, 其应用应与用户具体网络环境、连网方式、地理位置无关。

WWW是Intrane t的核心, 信息结构的设计环节实际上体现为企业内部主页链接结构的设计, 各种多媒体信息、各种格式的文本信息均应具备发布和更新方式上的方便性、简单性, 信息的发布与共享应是Intrane t的主要特色之一, 故在实施过程中必须特别重视WWW的时效动态特性, 以及BBS、E-mail的消息反馈、专题讨论、消息传递的通达特性。

网络的安全性要从技术和管理两方面加以考虑, 除技术手段的保证之外, 还要对人员、设备及网络的运行过程进行有效管理。虽然Intrane t的构建主要依赖于建立在开放标准上的成熟技术, 企业仍需专业的系统管理、开发及维护人员, 以分别完成对服务器软件、硬件的管理, 对应用系统的建立和维护, 对各部门页面信息的维护等工作。

6 结语

Intrane t改变了企业传统的信息管理方式, 其独到之处在于改变企业内部的信息交流方式, 把信息服务渗透到了决策和管理的全过程, 从而增长了企业对外部市场的竞争能力, 发掘了企业内部的业务发展潜力。Intranet的魅力在于它能给企业带来长远的经济利益。随着相关技术、软件工具的不断开发、成熟, Intranet必将在企业信息化中发挥更大的作用, 进一步推动企业经营战略发生质的跃变。

参考文献

[1]邹旭楷.Intranet技术及其应用[M].西安电子技术大学出版社, 1998.

Intranet平台 篇6

供电企业的信息化是不可阻挡的趋势, 供电企业信息系统总体上由两个部分组成, 一个是基于Intranet的供电企业管理信息系统;一个是基于电子商务的电力市场营销信息系统。前者主要强调以生产/经营为核心, 实现企业管理的信息化、自动化。后者则主要是以电力销售为中心, 以供应链思想为取向, 同时兼顾用户服务职能, 建立完善的用户服务体制。在系统中需要一个完善的安全机制作为基础, 保证整个系统在安全、稳定的情况下运行。

基于Intranet的供电企业管理信息系统, 即建立在企业局域网之上的, 采用Intranet技术实现的MIS系统。它实现了供电企业全局调度、生产、经营、行政和后勤等各个方面的信息管理, 以此实现供电企业经营管理现代化。

1 系统简介

近几年随着互联网和移动网络的迅猛发展, 使网络、移动通信普及到了千家万户。也为企业提供了新的营销渠道。电力行业作为基础能源行业, 适应科学技术的发展进步, 采用新的技术手段, 拓展营销空间、降低运营成本, 取得良好经济效益的同时, 也会取得良好的社会效益, 提升整个企业的形象。

具体来看, 电子商务系统, 应能为电力行业提供以下主要功能:交易结算 (银行卡购电) ;短信息服务;域名服务;全省客服系统导航;虚拟客服中心;交流反馈 (电力论坛、聊天室) ;上城管理;邮件服务。

具有开通网上支付功能银行卡的商城个人用户。当有申请用电的需求时, 可以安然坐在办公室或家中通过网上信息传递。免去到营业所和银行交款的麻烦, 只要点击鼠标, 敲击键盘, 就可完成交费。这样也减轻供电企业收费人员的工作负担, 而且用户购电也不再受营业时间限制。使用户足不住户即可方便得知电费余额、历史电费、月用电量、优惠电量等电费信息。

2 系统安全保障

2.1 传输安全。

在与下属各电业局前置机通讯时, 采用SSL (Security Socket Layer安全套接层协议) 加密, 防止数据被窃听, 并保证在传输过程中信息的可靠性和有效性。使通讯双方确信没有人能够窃取任何传输信息, 即使窃取了也无法破译。

在商城与电子银行交互通讯时, 要解决信息的伪造、抵赖、冒充、篡改等问题, 而数字签名机制提供了一种鉴别方法。数字签名 (Digital Signature) 是公开密钥加密技术的一种应用, 通过数字签名能够实现对原始报文的鉴别与验证, 保证报文的完整性、权威性和发送者对所发报文的不可抵赖性。

2.2 数据安全。

许多消费者担心像因特网这样开放式网络上的安全问题, 青海电力电子商务中心的设计标准就是要消除所有的安全问题, 它增加了信息验证的成份, 使用了公钥—私钥 (PRK, Public-PrivateKey) 加密技术, 提供了多层的安全保护。

证书机制是目前被广泛采用的一种安全机制, 为此, 电力商城建立了CA (Certification Authority——认证中心) 以及配套的RA (Registration Authority———注册审批机构) 系统。从而有效的保证了:保密性、完整性、可认证性。保密性是指使电子交易的信息不被外界的人看到和干扰。青海电力电子商务中心通过使用SSL加密来保证电子交易的信息是保密的。

2.3 应用系统安全。

电力电子商务系统采用高可用 (High Availability) 集群 (简称HA集群) 搭建应用网络, 以保证在大业务量下仍能安全稳定运行。

集群中的一个节点失效, 它的任务可以传递给其他节点。可以有效防止单点失效, 保障向用户提供不间断服务。负载平衡集群允许系统同时接入更多的用户。商城通过建立LVS (Linux Virtual Server) 集群, 可以很容易地根据日后业务量的需要增加或减少物理服务器。商城使用防火墙、主机加固、入侵检测、防病毒、专用前置机/网关等技术措施加强访问控制。

3 主要技术概述

3.1 防火墙。

防火墙技术是建立在现代通信网络技术和信息安全技术基础上的应用性安全技术, 越来越多地应用于专用网络与公用网络的互联环境之中, 尤以Internet网络为最甚。

因特网防火墙是这样的 (一组) 系统, 它能增强机构内部网络的安全性, 因特网防火墙用于加强网络间的访问控制, 防止外部用户非法使用内部网的资源, 保护内部网络的设备不被破坏, 防止内部网络的敏感数据被窃取。防火墙系统决定了哪些内部服务可以被外界访问;外界的哪些人可以访问内部的哪些可以访问的服务, 以及哪些外部服务可以被内部人员访问。要使一个防火墙有效, 所有来自和去往因特网的信息都必须经过防火墙, 接受防火墙的检查。防火墙必须只允许授权的数据通过, 并且防火墙本身也必须能够免于渗透。防火墙系统一旦被攻击者突破或迂回, 就不能提供任何保护了。

第四代防火墙产品将网关与安全系统合二为一, 具有双端口或三端口的结构, 透明的访问方式, 灵活的代理系统, 多级的过滤技术, 网络地址转换技术, Internet网关技术, 用户鉴别与加密, 用户定制服务, 审计和告警, 数据备份与保全等方面具有特色。

3.2 入侵检测 (IDS) 。

入侵检测技术可以分为两类: (1) 滥用检测 (Misuse Detection) 滥用检测是利用已知的入侵方法和系统的薄弱环节识别非法入侵。该方法的主要缺点为:由于所有已知的入侵模式都被植入系统中, 所以, 一旦出现任何未知形式的入侵, 都无法检测出来。但该方法的检测效率较高。 (2) 异常检测 (Anomaly Detection) 异常检测是通过检查当前用户行为是否与已建立的正常行为轮廓相背离来鉴别是否有非法入侵或越权操作。该方法的优点是无需了解系统缺陷, 适应性较强。但发生误报的可能性较高。

入侵检测系统中的用户行为主要表现为数据形式。根据数据的来源不同, 入侵检测系统可以分为基于主机的和基于网络的两种。前者的数据来自操作系统的审计数据, 后者来自网络中流经的数据包。由于用户的行为都表现为数据, 因此, 解决问题的核心就是如何正确高效地处理收集到的数据, 并从中得出结论。

3.3 linux集群技术。

目前, 越来越多的网站采用Linux操作系统, 提供邮件、Web、文件存储、数据库等服务。也有非常多的公司在企业内部网中利用Linux服务器提供这些服务。随着人们对Linux服务器依赖的加深, 对其可靠性、负载能力和计算能力也倍加关注。Linux集群技术应运而生, 可以以低廉的成本, 很好地满足人们的这些需要。

高可用性集群与负载均衡集群的工作原理不同, 适用于不同类型的服务。通常, 负载均衡集群适用于提供静态数据的服务, 如HTTP服务;而高可用性集群既适用于提供静态数据的服务, 如HTTP服务, 又适用于提供动态数据的服务, 如数据库等。高可用性集群之所以能适用于提供动态数据的服务, 是由于节点共享同一存储介质, 如RAIDBox。也就是说, 在高可用性集群内, 每种服务的用户数据只有一份, 存储在共用存储设备上, 在任一时刻只有一个节点能读写这份数据。

参考文献

[1]王先陪, 熊平, 李文武.防火墙和入侵检测系统在电力企业信息网络中的应用[J].电力系统自动化, 2002, 26 (5) :60-63

[2]何江, 吴杏平, 李立新.基于组件技术的电力系统实时数据库平台[J].电网技术, 2002, 26 (3) :64-67.

[3]原荣.光纤通信网络[M].北京:电子工业出版社, 1999.

【Intranet平台】推荐阅读:

逻辑平台07-14

融资平台07-14

平台软件07-15

咨询平台07-21

攻防平台05-11

维修平台05-13

平台网纹05-13

三维平台05-15

平台安全05-16

学习平台05-16

上一篇:并联变换器下一篇:2型糖尿病肾病疗效