办公室网络

2024-06-22

办公室网络(精选12篇)

办公室网络 篇1

1 引言

近年来, 计算机网络在办公中越来越彰显其重要性。传统的有线局域网虽然速率高、稳定性、安全性较强, 但它在组建以及在原有基础上进行重新布局和改建方面, 都比较困难, 且成本和代价也比较高。相较而言, WLAN (Wireless Local Area Networks, 无线局域网) 不仅具有灵活性和移动性强的优点, 而且在网络的组建和扩展方面更加简单、灵活和低成本, 非常切合很多办公环境下的需求, 因此越来越得到广泛应用。

然而, 由于无线信号本身的特点, WLAN也有其安全问题。在有线局域网里, 攻击者很难直接访问网络介质。然而在WLAN, 无线信号不受限制, 在传输设备一定距离内的任何设备都能直接访问网络介质, 攻击者对网络的攻击更加容易实行。攻击者的目的可能是为了干扰网络的正常运作, 或给自己提供访问英特网渠道, 也可能是为了窃取数据。

本文接下来先简单介绍WLAN, 从安全角度分析对比不同的WLAN组网方式, 并介绍几个WLAN的鉴权和加密协议。然后分析WLAN几种常见的安全问题, 并提出相应的对策和建议。

2 WLAN介绍

最常见的WLAN协议是无线以太网协议:802.1a、802.1b、802.1g和802.1n。它们的差别主要在于载波频率、无线传输技术和数据速率。

通常的WLAN结构需要一个中心设备作为访问接入点 (AP) , 用于产生无线网络并管理对无线网络的访问, 同时提供对有线网络的访问。

无线设备要成为无线网络的一部分, 有几个步骤。第一步是发现AP, 这可以通过监听AP广播的SSID (Service Set Identifier, 服务集标识) 做到。在某些情况下, 例如为了安全方面的考虑, 网络管理员关闭了AP的SSID广播, 这时无线设备可以手动输入事先知道的SSID。第二步是接入, 无线设备向AP发送联系请求包, AP用联系回应包来回复。

无线设备和AP联系成功后, 就可以使用CSMA/CA (载波侦听多路访问/冲突避免) 协议开始通信。CSMA/CA协议类似于有线以太网的CSMA/CD (载波侦听多路访问/冲突检测) 协议, 用于做对共享的网络介质的多路访问控制。它们的主要区别在于无线网络里不能检测冲突, 因此WLAN里需要发回应答数据包来响应已发送的数据包。

2.1 两种组网方式的安全性能对比

AP有两种配置方式。第一种方式是AP作为一个传输中继设备, 用于延伸网络, 如图1所示。这种情况下, 有线网络和无线网络的设备处于同一个子网, AP被用来构建一个更大的以太网络。

另一种是方式是AP作为无线路由器, 如图2所示。这时无线网络是一个独立的网络, 有线网络和无线网络的设备分别处于不同的子网, 它们之间的通信必须跨越路由器。

从网络安全的角度看, 把AP用作无线路由器的方式能够在无线和有线网络之间提供更好的独立性, 隔离流量, 从而增加了网络的安全性。

2.2 WLAN的鉴权和加密协议

为了提高WLAN的安全性能, WLAN协议增加了鉴权和加密机制。鉴权是指验证设备或用户, 实现合法用户合法接入网络。加密是对AP和无线设备之间的流量进行加密, 使通信内容不可窃听。WLAN的主要安全协议有WEP、WPA和WPA2, 它们的安全性能各不相同, 且它们本身也存在一定的安全漏洞。

WEP是在1997年制定的, 它是一个简单的鉴权和加密协议, 但它使用的方法非常脆弱, 可以轻易被破解。

因为WEP的严重安全漏洞, Wifi联盟在2002年制定了WPA协议, 它提供了比WEP强大的鉴权和加密机制。WPA有两种版本, 即家用的WPA-PSK和企业用的WPA-Enterprise。后者使用RADIUS服务器来验证每一个用户, 而不只是验证设备。WPA相比WEP而言提高了安全性能, 但仍有安全漏洞。如果攻击者能够看到足够多的流量, 那么加密密钥仍可能被破解。

WPA2是WPA的增强版本, WPA2与WPA的差别在于, 它使用更安全的加密技术, 因此比WPA更难被破解、更安全。

3 WLAN安全问题分析

3.1 网络流量嗅探

相对于有线局域网, WLAN的最大安全问题来自于信号的不受限制, 办公室外依然能接收到无线信号。屏蔽建筑物需要花费大量资金, 通常很少企业会这么做。有些特殊的天线甚至可以做到在建筑物外捕捉非常弱的无线信号。

攻击者可以把无线以太网的网络控制器配置成混杂模式, 即忽略目标地址, 就可以嗅探到本来不是发给自身的流量。

WLAN协议的加密机制 (即WEP、WPA和WPA2) 能在一定程度上减少这一类攻击, 让攻击者无法对无线以太网的数据进行破解。需要注意的是, 这些加密协议本身都有一定的安全漏洞, 而且这些协议仅对AP和无线设备之间的流量进行加密, 但不提供端到端的加密。对于商业上的敏感数据, 还需要配合使用其他高层协议来提供端到端的加密, 以提高其安全系数。

3.2 对CSMA/CA协议的攻击

攻击者可以对CSMA/CA协议发动攻击, 导致被攻击的设备对网络的拒绝访问。例如, 攻击者可以发送大量信号, 造成阻塞, 迫使被攻击设备不能接收应答信号, 因而不能对网络连续访问。

这种物理攻击难以追踪和防御, 因为很难阻止攻击设备发送电磁信号。

3.3 恶意访问接入点

一个有效的网络用户在公司网络管理人员不知情或未获许可的情况下安装的AP, 称为恶意访问接入点。比如某位员工将家用无线路由器带到办公室, 接入到办公室的有线网络, 以方便自己用笔记本或手机访问英特网。老练的恶意用户可以屏蔽SSID广播, 从而产生一个隐藏的恶意访问接入点。

恶意访问接入点会带来几种安全风险。首先, 恶意访问接入点可以允许用户绕过公司内部安全网络, 从而降低了整个网络的安全性。另外, 恶意访问接入点还可以为攻击者提供访问公司内部网络的渠道, 如图3所示。攻击者一旦访问到公司内部网络后, 就可以进一步实施其他攻击。

寻找恶意访问接入点的一种方法是通过寻找无线信号来扫描访问接入点, 例如寻找SSID广播信号。但如前文所述, 老练的恶意用户可以关闭SSID广播。对于这种隐藏的恶意访问接入点, 需要监控所有的无线流量。有一些专门的工具可以用于帮助定位恶意访问接入点。但如果办公室本身就有无线网络, 恶意访问接入点的减灾将更加困难。

3.4 接入点配置验证攻击

接入点配置验证攻击是指攻击者企图访问AP的配置菜单, 以修改AP的网络安全特性。最常见的情况是, AP使用了出厂默认的密码, 这种情况下攻击者要访问AP的配置菜单是轻而易举的, 因为大多数设备的默认密码清单可以很容易在英特网上查到。

攻击者一旦取得对AP的控制软件的访问权, 就可以读取和修改AP的安全特性, 然后进一步实施其他各种恶意攻击。

为了减少这一类攻击, 网络管理员应该修改AP的默认密码, 并定期更新密码。

在组网方式上, 把AP配置为无线路由器模式。从安全的角度看, 这种方式能够在无线和有线网络之间提供更好的独立性, 有隔离流量的作用, 能在一定程度上减少网络嗅探攻击、广播风暴造成的网络崩溃等。

修改AP的出厂默认密码, 并定期更新密码, 防止攻击者访问AP配置菜单、更改AP的安全特性并实施进一步的攻击。

使用安全性较高的WLAN鉴权和加密协议, 如企业版的WPA2, 配合RADIUS服务器, 它能验证每一个用户, 并提供较好的加密性能。需要注意的是, 即便如此, 也不能完全保证流量不会被嗅探。对于商业上的敏感数据, 建议配合使用其他高层协议来提供端到端的加密, 进一步提高安全性。

参考文献

[1]Douglas Jacobson, Introduction to Network Security, CRC Press, 2009.

[2]Welch, D.;Lathrop, S., Wireless security threat taxonomy, Information Assurance Workshop, 2003.IEEE Systems, Man and Cybernetics Society, 2003.

[3]Arbaugh, W.A., Wireless security is different, Computer 36:99-101, 2003.

办公室网络 篇2

为了进一步加强项目部网络的管理,合理的利用网络资源,规范计算机网络的管理,同时杜绝违规上网现象,特订立本制度。

第一条 项目部网络实行管理员制度,由----担任网络主管,由------担任管理员,管理员有权对网络进行规范化管理。项目部根据工作需要开通及布置网络,有特殊需要必须经网络主管批准后开通。

第二条 网络系统属于项目部的无形资产,项目部有权限制个人上网行为。

第三条 在上班时间内,禁止一切与工作无关或影响办公网络环境的上网行为,网络管理员有权灵活控制,严厉禁止使用项目部计算机网络登录及浏览不健康网站,一经发现,取消上网资格,如因登录不良网站,造成项目部网络及电脑故障,由责任人承担全部责任。

第四条 未经批准,任何人不得改变网络设备的线路布置及参数;根据工作需求,如需使用无线网络功能,请与网络管理员协商开通。网络管理员注意天气变化,如有雷电天气,及时切断网络,并将网络插头从电脑端拔下,防止雷电对网络及电脑造成破坏。

第五条 严禁盗用或更改计算机IP地址,网络管理员有权切断乱设的IP地址网,以保证项目部网络的正常运行,对于盗用IP地址、入侵及破坏网络监控系统、使用反监控软件、破坏计算机系统等违反网络用户行为规范的行为,项目部将同有关部门共同查处;处以警告、停止单机上网、项目部通报批评、罚款等处分。

第六条 计算机上不得存放、安装影响破坏项目部计算机网络正常运行的软件。

第七条 严禁将重要资料存放在系统盘、桌面、我的文档等处,临时文件保存在EF盘,因保存路径问题造成的损失由资料所有者承担。重要资料定期备份至移动硬盘,并至少备份两份。

第八条 办公用计算机登录账户必须设置登录密码,使用者离开计算机时,锁定计算机桌面以免他人操作计算机。

第九条 为避免浪费电力、保护电脑设施及考虑计算机安全,下班后或是无人值守时必须关闭计算机。

第十条 服务器上系统由管理员负责操作,软件安装和改变系统设置须和网络管理员沟通后才可执行。

第十一条 合理使用共享打印机等设备,若打印文件,需先和办公室人员联系确定后方可打印。

第十二条 保守项目部秘密。禁止将项目部内部资料、图纸、影像等数据外传,如经发现泄密者,严肃处理,并保留追究刑事责任的权利。

第十三条 网络使用时间暂定为早上上班起至晚上10点(视电力情况随时变化),到规定的时间后,网络管理员切断网络连接,如有工作需要必须使用网络时,应提前与管理员联系,留出网络。

第十四条 所有网络使用者必须严格按照本制度执行,如有违反,严肃处理,绝不姑息。

办公室网络 篇3

关键词:网络;办公室自动化;建设

中图分类号:TP317.1 文献标识码:A 文章编号:1674-7712 (2014) 06-0000-01

随着网络的出现以及电子技术和通信技术的迅速发展,为了方便团队的及时交流,提高办公室的管理水平以及工作效率,办公与管理的自动化建设迅速发展。计算机技术、通信技术、系统科学、行为科学这四大技术常常被认为是办公室自动化建设得以实现的基础。在各大技术不断成熟的同时,办公室自动化的建设水平也在不断提高。

一、办公室自动化的基本概念

国内外对于办公室自动化的定义说法不一,例如美国的M·D·Zisma教授认为办公室自动化就是把办公室自动化的四大基础,即计算机技术、通信技术、系统科学、行为科学运用到传统的庞大而难以处理的数据处理中,从而实现工作简化综合技术。而王安公司认为办公室自动化即把数据、文字、声音、图像、通讯等结合在一起,实现它们的一体化。而在我国,专家认为办公室自动化是把先进的科学技术运用到部分办公业务活动的各种设备中,并把这些设备与办公人员构成一个信息处理的系统,从而尽可能充分地利用信息资源,提高生产率以及工作的效率和质量,辅助决策,使最终目标得以实现的目的。

二、办公室自动化建设

(一)传统办公室自动化模式

单机字处理和表格处理的办公室自动化是传统的办公室自动化,虽然它在一定程度上提高了工作效率,但是由于不能很好地实现团队的协同工作以及资源信息的交流共享,是工作效率无法进一步提高,随着因特网的出现与快速发展,这为团队协作以及资源共享提供了条件,这也为网络条件下的办公室自动化的建设创造了契机。

(二)网络化办公模式

目前我国的办公自动化系统以及大型的信息管理系统的办公核心,主要是业务流程重组和文件流转换。办公室的事物通过文件流转的过程被转换成为相应的数据库表单。传统办公室自动化系统对业务管理流程和信息系统的优化,主要通过业务流程重组处理管理流来程实现。这样虽然效果不错,但是使系统建设的工作量大大增加,对系统内部的运行带来巨大压力。为了改善系统的运行环境,在系统建设前期,定义有效的流程,从而实现电子化流程随着实际需求的改变而做出相应的变化。

三、开发技术研究和系统结构、系统流程设计

(一)办公室自动化开发技术研究

我国当前的办公室自动化的开发主要是基于C/S结构的应用开发、Web技术和C/S结构的复合程序以及B/S的动态网页技术。

(1)C/S由客户端和数据库两层结构组成,在开发时一般在中间加入三层或者结构。早期的办公室自动化就是以此模式进行开发的,但是在计算机技术和网络迅速发展的今天,这种模式已经很难满足移动办公和远程网络办公的要求。

(2)由于用C/S结构建设办公室自动化的过程存在缺陷,为了进行改善可以把Web技术添加到传统的C/S结构上,这样使获取远程数据能力得到了提高。

(3)在网络条件下,把B/S的动态网页技术添加办公室自动化的开发理念上来,使它与移动办公和远程网络办公的需要相适应,成为办公室自动化系统开发的主要技术。

(二)办公室自动化系统结构设计

当前办公室自动化的建设一般采用B/S的系统结构,但是运用此结构面对特定部门或者特定行业的办公室自动化系统的开发,受到代码固化等很多方面的限制,这样对办公室自动化系统的开发会有很大的不利影响。由于办公室自动化系统具有统一性,这是因为办公室自动化系统的差异只存在与操作流程和表现手法上。一般在网络条件下,办公室自动化系统是通过通用的底层平台实现办公室自动化系统主要功能模块化操作。要进一步开发办公室自动化系统就要以通用的底层平台为基础,进行不同部门单位办公室自动化系统的定制。

(三)办公室自动化系统流程设计

我国的办公室自动化系统一般由自动管理和信息采集两部分组成,并且通过对信息的开发利用来帮助领导做出决策,实现工作与管理模式的改善。因此必须综合完善的信息系统对办公室自动化系统至关重要。办公室自动化工作的工作流程一般包括公用信息的发布,管理文件的收发,日程的安排以及系统的管理等。办公室自动化的工作流程,能够使办公环境中的相关问题得到有效的解决,这样可以有效地提高办公效率,使工作成本大大降低。

四、办公室自动化通用型模块管理功能划分

(一)公文管理和邮件管理

公文管理的主要任务是对公文进行发送和接收,由于文件接收和发送运用的流程有相对复杂的定制功能和实现方式,它的优劣决定着办公室自动化系统的可用性和效率,是此系统的核心部分。邮件管理的主要任务是发送和接收内外部邮件,并把相关的数据传输存入数据库。

(二)表单管理和档案管理

表单管理是办公室自动化的辅助模块,它的功能主要是定制、表单存储、打印。由于表单使办公室处理过程中最常用到的功能,它是企业工作的重要组成部分。档案管理主要储存和查阅准备归档的公文以及各类合同、文件、协议、指示、资料等,并对重要的文件设置查阅的权限,以此来保证文件存取的安全合理性。

(三)人事管理和日程安排

人事管理的功能是管理员工的薪资、考勤、资料以及权限,也管理着部门机构、部门任命以及内部人事,反映了员工职务属性和性质。日程安排也是办公室自动化系统的辅助工序,它一般对员工的个人日程以及部门日程进行合理的安排,由于它具有存储和信息提示的功能,可以很容易完成对内部工作安排和调整的任务。

总之,在网络条件下建设办公室自动化能极大地提高生产率以及工作的效率和质量,对于企业的发展有重要意义,但是它又是一项长期复杂的工作,需要把社会需求作为发展的方向与目标,有步骤、有计划实现信息化、网络化工作,建设网络条件下的办公室自动化,并且不断完善办公室自动化系统的建设。

参考文献:

[1]李建新.网络条件下的办公室自动化建设[J].软件,2013(01):98-99.

[2]杨华.办公自动化条件下文书工作之思考——从办公室自动化建设谈起[J].现代物业(上旬刊),2011(03):134-135.

浅谈无线网络在办公室的应用 篇4

1 无线网络的技术概述

无线局域网技术通过在普通局域网络中增配无线Hub、AP、无线网桥、无线调制解调器以及无线网卡等即可实现。虽然有限网络仍然是日常办公室工作所使用的主要网络, 但是鉴于无线网络的不断成熟和诸多特点, 其在今后的办公网络接入中有这广泛的应用前景。

1.1 无线网络的优势

无线网络的优势首先体现在成本方面。相同情况下, 安装一个无线数据网络较一个常规的有线数据网络更具性价比优势, 尤其体现在两栋不同的大楼或者端间结构较为复杂的场所进行计算机联网时, 无线网络可以提供简单直接的解决方案, 避免了高价电缆的使用或者对复杂施工的要求。在长远角度分析, 若办公室出现人员调整、办公地点调整、单位改组、智能强化等情况时, 无线网络可以在不变更网络铺设的基础上实现网络的重新分配, 这就能帮助单位或者办公室节省大量的资金。

其次无线网络的优势体现在可靠性方面。虽然有线网络在技术工程师排除发生问题的主要部位后具有很高的可靠性。但是有线网络中会使用到金属或者其他介质, 这些介质容易发生接头生锈、隔水效果不好、人为切断或者其他未知现象等, 这就会造成有线网络中断, 数据线路失效, 且发生故障的原因多样, 在排查过程中需要耗费较长的时间。而无线网络不存在多余的介质和接口, 故其故障发生率相对较低且更易判断与排除。

无线网络最为突出的优势在于其高的可移动性办公。通过无线接入无线网络的用户可以在移动中保持与网络的连接, 这就使得数据传输的范围被大大拓宽, 办公也不仅仅局限在固定地点。

1.2 无线网络的不足

相较于有线网络而言, 无线网络主要依靠无线电波进行数据传输, 电波在遇到障碍物或者其他相近频率波段时容易受到信号干扰, 造成网络的性能下降。

无线网络在安全性能方面也不尽如人意。因为无线信号不需要物理性的访问连接, 故只要在信号覆盖范围内, 任何人都可以通过获得网络的访问代码等技术手段对网络数据传输进行监听。

在数据传输速度方面, 无线网络也有待改善。有线网络的数据传输速度大致在10到100M之间, 但是现有的无线网络的数据传输速率只有1到11M左右。不过随着新通信标准的应用, 无线通信速率会得到极大的提高。

2 无线网络在办公室中的应用

办公室应用无线局域网应该主要考虑两方面因素:网络的覆盖范围、对网络安全的管理。如果能够在这两方面做好规划, 无线网络可以极大的提高办公效率。

办公局域网通常具有较大的规模, 因此不能仅仅通过无线产品的简单组合进行实现, 而是通过具体分析使用要求和规范, 实现无线网络的整体设计。在满足现有通信容量的基础上, 办公室无线网络铺设还应该考虑日后的扩容需要, 尽量保证高数据吞吐量、移动通信安全性能及同有线网络的无缝结合。

通过无线网络, 职工可以进行更为快捷和灵活的因特网资源访问和下载;使用网络进行会议记录和应用办公软件做笔记;通过无线网络及时收发电子邮件等。

无线网络可以帮助延伸和补充有线网络存在的不足, 为现有网络增加更为实用更为高效的功能。通过其便捷的接入设置, 办公室工作可以实现无缝漫游, 这就保证了办公的连续性。

3 无线网络在办公室应用中的注意事项

在规划无线网络时需要注意一下几点:首先是数据传输的安全性。如果无线网络的安全性受到威胁, 会直接影响到无线网络的应用与推广。因此在应用无线网络时, 应该注意使用可获得最新最安全的连接方式和通信方式, 在此之上不定时进行密码更新, 以减小潜在的无线网络攻击。其次要注意解决无线信号的覆盖忙点问题。办公室中的不同场景布置和材料使用都可能会影响到信号的覆盖。在部署无线站点的时候应该尽量在覆盖办公室的全使用范围, 以免为工作的正常进行带来障碍。再次对于多AP部署或者空间信号较多地点, 应该采取一定措施, 以防信号干扰造成数据传输错误等发生。

摘要:无线网络具有灵活的组网特性和优越的扩容特性, 最为主要是其可以实现不断网的移动办公。本文对无线网络技术特点进行了分析, 阐述了其在办公室中的应用。

关键词:无线网络,移动办公,办公室应用

参考文献

[1]王筠.基于无线网络的电力企业移动办公平台的设计和实现[J].价值工程, 2008, 27 (5) .[1]王筠.基于无线网络的电力企业移动办公平台的设计和实现[J].价值工程, 2008, 27 (5) .

[2]刁世伦, 付军.无线网络在小型企业中的应用[J].科技信息, 2010 (15) .[2]刁世伦, 付军.无线网络在小型企业中的应用[J].科技信息, 2010 (15) .

[3]罗贤斌.无线网络在医院中的应用探究[J].电脑知识与技术, 2011, 07 (30) .[3]罗贤斌.无线网络在医院中的应用探究[J].电脑知识与技术, 2011, 07 (30) .

[4]李青.关于无线办公网的一种解决方案[J].信息技术, 2011 (8) .[4]李青.关于无线办公网的一种解决方案[J].信息技术, 2011 (8) .

办公室装修综合网络布线施工详解 篇5

2016-10-10

前言:

办公室的综合布线肯定会涉及到装修的工作面,需要配合比较多,工程进度也要随着装修的进度进行!

正文:

在办公室装修中,综合网络布线是其非常重要的一环,是整个办公室装修的基础设施之一,整个空间的网络实现都需要依赖于它。那么如何做好办公室网络布线的实施呢?下面我们就一起来了解一下办公室综合网络布线的工程实施及其五大原则。

一、办公室布线的需求

办公室布线的信息插座作为布线系统的水平子系统一部分,不管企业的办公应用如何变化,办公室综合布线需要满足我们以下要求。对电话的要求:利用电话交换机,将企业与外界有效地联系起来,同时方便内部通话。对电脑网络的要求:综合布线采用星形结构,能支持现在及今后的网络应用——100Mb快速以太网、1000Mb千兆位以太网。对图像传输方面的需求:模拟图像、数字图像、会议电视等。

现代化的办公环境,通讯时刻要保证稳定可靠。在出现下面情况的时候,我们都要谨慎考虑布线系统:在新大楼修建前,在新大楼修建中,在旧楼改造时,在企业需迁新址时;在公司电话、电脑应用增加,而尚未采用综合布线时;在企业以往的布线系统不能满足需求时。

二、信息插座的安装位置

对于办公楼环境而言,办公空间有大开间,也有四壁的小房间。对这两种形式下的工作区子系统的面板安装采用不同的安装方法。小房间不需要分隔板,信息插座只需安装于墙上;对于大开间而言,选用以下两种形式的安装方法: ①信息插座安装于地面上:要求安装于地面的金属底盒应当是密封的、防水、防尘并可带有升降的功能。此方法对于设计安装造价较高。并且由于事先无法预知工作人员的办公位置,因此灵活性不是很好,建议根据房间的功能用途确定位置后,作好预埋,但不适宜大量使用,以免影响美观。②信息插座安装于墙上:此方法在分隔板位置未确定情况下,可沿大开间四周的墙面每隔一定距离均匀地安装RJ45埋入式插座。RJ45埋入式信息插座与其旁边电源插座应保持20cm的距离,信息插座和电源插座的低边沿线距地板水平面30cm。信息模块与双绞线压接时,注意颜色标号配对,进行正确压接。连接方式分为568A和568B两种方式,两种方式均可采用,但注意在一套系统方案中只能统一采取一种方式。

三、办公室布线电缆走线方式

办公室电缆可以直接走天花板架,放入线槽,埋入墙中,工业标准允许在接近连接地方引入结合点。①采用走吊顶的轻型槽型电缆桥架的方式

这种方式适用于大型建筑物。为水平线缆提供机械保护和支持的装配式槽型电缆桥架,是一种闭合式金属桥架,安装在吊顶内,从弱电竖井引向设有信息点的房间,在由预埋在墙内的不同规格的铁管,将线路引到墙上的暗装铁盒内。线槽的材料为冷轧合金板,表面可进行相应处理,如镀锌、喷塑、烤漆等,线槽可以根据情况选用不同的规格。为保证线缆的转弯半径,线槽需配以相应规格的分支配件,以提供线路路由的转弯自如。为确保线路的安全,应使槽体有良好的接地端,金属线槽、金属软管、金属桥架及分配线机柜均需整体连接,然后接地,如不能确定信息出口准确位置,拉线时可先将线缆盘在吊顶内的出线口,待具体位置确定后,再引到信息出口。②采用地面线槽走线方式

这种方式适应于大开间的办公间,有密集的地面型信息出口的情况,建议先在地面垫层中预埋金属线槽或线槽地板。主干槽从弱电竖井引出,沿走廊引向设有信息点的各房间,再用支架槽引向房间内的信息点出线口,强电线路可以与弱电线路平等配置,但需分隔于不同的线槽中,这样可以向每一个用户提供一个包括数据、话音、不间断电源、照明电源出口的集成面板,真正作到在一个清洁的环境中,实现办公自动化。

四、办公室其他的布线细节

在每个办公室布置的信息点(信息插座)应当和办公室的电源插座布在同一个水平方向上,而且间距30cm左右;这样布线主要是便于用户的电源和双绞线网线的同时连接,也便于以后维修维护;目前布置每个信息插座最好能采用4口的布线面板,二个网络接口布线(一个外网、一个内网),二个语音点(一个内线、一个外线),并且网络数据与语音布线能够互换使用;根据企业的实际需求情况,设计每个办公室的信息点和语音点,接每个信息点的附近应当配备电源插座。有时候在办公室合适的位置还需要布视频点,灭火系统探头以及监控点等布线细节。

办公室布线系统与办公室的装修及办公室家具的配备紧密相连,办公室布线系统是一套标准的配线系统,综合了所有的语音、数据、图像与监控等设备,可以将多种设备终端插头插入标准的信息插座内。办公室布线系统对不同厂家的语音、数据设备均可兼容,且使用相同的电缆与配线架、相同的插头和模块插孔。

各种办公室的网络布线要在企业网建设时计算机装备数量的基础上考虑60%左右的冗余,避免网络建成不久,一些办公室因端口数量不足而连接网段扩展设备如集线器、交换机致使网络通讯出现故障。办公室布线系统采用模块化设计,布线系统中除固定于办公室内的水平线缆外,其余所有的接插件都是模块化标准件,易于扩充及重新配置。办公室布线系统能将当前和未来的语音、数据、网络、互连设备以及监控设备很方便地扩展进去,是真正面向未来的先进技术。

五、办公室无线网络“布线”

为适应市场的变化,对企业内部进行了调整,调整后原有办公室内的人员增加,原有的布线端口已不能满足调整后的办公需要。而且企业的工作方式也发生了变化,经常有临时人员在办公室内处理业务。如果企业办公环境是旧的大楼;或者因为企业的发展需要办公地点不能固定在一个大楼等这种情况不能进行有线布线。

这时候就可以考虑采用建立无线网络为移动办公人员提供网络接入;利用无线网络“布线”可以使用户拥有一个可以随时移动的办公区域。对于需要随时增加办公节点而又需要网络连接办公区域的公司,这一点十分有用。“活动办公室”能使这些新增加的办公接入点使用办公室内原有的打印机、存储设备等所有共享设备,操作简单到只需要插入一块无线网卡即可。这样就弥补了有线布线的缺点,将有线和无线结合起来,满足企业上网办公的实际需求。办公室网络布线的五大原则:

1、考虑到办公室综合布线的有线和无线的互补性:根据大楼建筑的具体环境和办公要求,在是长期还是临时使用网络等情况下,决定采用有线的布线还是无线;一般来说,是将有线和无线结合起来,发挥各自的特长,来达到我们上网办公的目的。

2、需要考虑到办公室综合布线的灵活性:每个办公地点到底使用多少个信息点,办公室布线不仅满足用户当前需求,也要符合用户对未来信息系统的期望;而且数据、语音双绞线布线应具有可换性,构成一套完整的布线系统。

3、需要考虑到办公室综合布线综合性:办公室布线需要满足各种不同模拟或数字信号的传输需求,将所有的语言、数据、图象、监控设备的布线组合在一套标准的布线系统上,设备与信息出口之间需一根标准的连接线通过标准的接口把它们接通。

4、需要考虑到办公室综合布线的合理性:办公室强弱电的布线走向要合理搭配,互不干扰,而且要外形美观;用户同时使用计算机的电源、电话、网线要方便操作、便于以后的运行维护。

5、需要考虑到办公室综合布线的可靠性:办公室布线系统使用的产品必须要通过国际组织认证,布线系统的设计、安装、测试以ANSI EIA/TIA 568A及GB/T50311-200为布线标准、遵循国内的布线规范和测试规范。薛哥总结:

综合布线目前采用的六类网线,无论是有线网络还是无线网络

光纤到桌面逐渐流行,或者预留光纤到户内

有线网络和无线网络相结合最好,纯有线网络使用不方面,纯无线网络无法满足大型公司办公人员使用

网络自动化办公的设计 篇6

关键词:网络;自动化办公;原则;设计

中图分类号:TP317 文献标识码:A文章编号:1007-9599 (2011) 08-0000-01

The Design of Network Automation Office

Zhang Shiqiao

(Children's Hospital of Hebei Province,Shijiazhuang050000,China)

Abstract:With the rapid development of the information age,network office automation technology has become a modern enterprise technology to the important office applications,enterprises and institutions and in large and small businesses,is being widely promoted and applied.How to establish and perfect a set of effective networking and office automation office software integrated information mature office transaction processing,naturally became a pressing problem.

Keywords:Network;Automation office;Principle;Design

一、系统需求概述

如今,已经进入一个飞速发展的时代,无论是机关还是企事业单位,都在从传统的人工管理体制向信息自动化管理体制过渡。是否具备先进的现代化的管理思想和方法至关重要。如果办公还停留在简单的文件分发、文档处理、数据综合等简单的事务上,将远远不能适应未来发展的需要,也必须导致效率低下,发展缓慢。

一个单位系统庞杂,一个好的系统管理软件就是一个相对复杂的系统工程,它是帮助定位各部门人员工作职能,及时发现存在问题、传递相关业务知识和有效利用这些知识的最佳管理系统。在实际工作中应用好它,可以帮助我们及时纠正工作中的不足和失误,以便及时采取正确的行动;及时传递正确有效的知识给领导和员工,帮助全面提高整体办公效率及业务水平。

二、系统设计原则

根据当前网络办公自动化的发展现状,结合实际情况和网络建设的实际进程,确定了本系统开发的基本原则:

(一)整体性原则。自动化办公系统的开发采用是一个循序渐进的过程,不可以一挥而就,必须尊重“总体规划、分步实施、稳定推进”的开发策略,在开发之初,一定要做好分析、规划和设计,在此基础上,按照设计要求再进行深入开发。

(二)实用性原则。要突出工作流程的自动化、管理程序的人性化和处理过程的监控化,要根据内部的核心办公需求,因人而宜、因工而宜,避免功能闲置造成的不便,做无用功,力求做到即符合实际,又提高工作效率。能否把业务有机而紧密结合起来,增强系统的针对性和可操作性,将成为系统成败的关键所在,也就是说系统的实用性是衡量这个软件质量体系中最重要的指标因素。因此,系统开发之初就要进行全面周密的系统需求分析,做好需求调查,确保系统的实用性。

(三)伸缩性原则。每一个自动化办公系统都是根据的业务需求和该单位的实际工作动态变化而设计出来的,这就决定了系统本身必须具有良好的灵活性和伸缩性,能够在实际应用过程中,避免用户因为工作需要调控不了,无法扩展模块。

(四)人性化的设计原则。一个好的系统不但适用,而且让人用着舒服,这就需要在系统的设计上更加突出人性化,使普通用户无需进行培训就能操作本系统,通过强大的在线提醒功能让用户随时方便快捷、准确及时地让用户清楚当前所要办理的相关事宜,随时随地可以进行办公事务处理,可以实现事半功倍的效果。

三、总体设计

(一)登录流程。进入系统前,用户先要从登录页面输入用户名和密码,完成身份验证,如果验证错误,将禁止用户登陆。用户进入系统之前都必须通过身份验证,该系统所采用的是窗口验证方式,用户输入登录用户名和密码后,系统会判断是否合法。如果不合法,将给出“此用户不存在”或“密码有误”的具体提示信息,便于用户判断;反之则进入系统主页面。

(二)页面基类。页面基类主要提供用户基本信息,依据继承页面的模块进行权限验证,提供错误处理的方法。各子模块式以动态的方式加入到系统中的,所以用户进入系统后,系统会动态地从数据库读取已经安装的子模块信息,并提供使用入口。在此基础上实现各个页面的功用信息和方法

四、数据库设计与实现

(一)数据库逻辑设计。用户基本信息表基本信息表用来存储登录帐号、档案等信息。如下表。

字段名描述类型长度是否允许空知否主键

User id用户IDint4否否

User name姓名varchar50否否

Login id登陆IDvarchar50否否

password密码varchar50否否

(表一 户信息表)

(二)实施建议。目前,自动化办公系统正在被广泛应用到各个领域中,但是还有一些人对网络环境下办公自动化的本质理解浅显,认为只是办公过程中大量的先进技术和设备的使用和推广,就是单一的为了提高工作效率。而事实上,自动化办公系统是一个融合了技术、经验、方法、流程的共同体,它不是一个仅属少数人使用的系统,而是一个单位都要使用的系统,只有大家充用的运用它才能体现系统的优良特性和使用效果。

五、结语

在网络自动化办公系统推进中,应加强大家对网络环境下自动化办公的教育和引导,加大自动化办公的培训力度,强化基础设施建设力度,加强对系统开发人员的培训,通过把自动化办公系统应用到工作中,有效降低办公成本、提高执行力,进而改变原有办公思维习惯,从以往的手工办公方式向现代化、数字化办公转化,全面实现了办公现代化、资源共享化、传输网络化。

参考文献:

[1]范玉顺,胡耀光.企业信息化规划的基本框架与方法[J].新技术新工,2004,9

[2]奉继承.知识管理理论技术与运营[M].北京:中国经济出版社,2006

办公室网络 篇7

就办公室来说, 做为一个单位重要的管理和服务部门, 一方面能够接触到很多重要的信息, 另一方面还直接参与处理大量的重要信息, 比如重要活动的日程安排、重要的文件和数据资料等等。在当今办公自动化普及的情况下, 大部分办公室业务都是在办公电脑上处理并借助于办公网络进行传送, 办公电脑中会存储大量重要的电子信息, 因此办公室信息安全问题值得高度重视。就办公室工作人员而言, 除了要提高防范意识, 遵守法律法规和规章制度, 按程序做好工作外, 在日常办公操作时要注意从以下几个方面做好防护工作:

一、安装和使用正版软件

使用正版软件, 一方面是保护知识产权的需要, 支持科技产业发展, 要自觉做好行动表率;另一方面出于保护自身信息安全考虑。目前有两种误区:一种是认为盗版软件经济实惠, 使用起来与正版软件没有区别;另一种是认为安装盗版软件无所谓, 只要使用正版杀毒软件就可以高枕无忧。这些都是非常错误的认识。盗版软件一般无法通过正版验证, 因而难以获得及时的更新服务和最新的产品体验, 容易给病毒、木马和黑客攻击留下可乘之机。为破解正版软件, 盗版者通常会篡改程序代码, 或加入其他程序进行破解, 会极大影响软件运行的稳定性, 轻则造成文件兼容性问题, 重则导致文件突然损坏甚至整个应用系统崩溃。有些盗版软件尤其是操作系统软件在制作过程中就已经植入了病毒、木马或者其他恶意程序, 一旦盗版软件安装运行就自动激活, 隐藏于后台悄悄运行, 伺机盗取电脑内的重要信息。一些病毒、木马或恶意程序甚至会自动关闭正版杀毒软件, 阻止安全软件正常使用和升级, 造成整个电脑系统根本无安全性可言。

二、设置使用密码防护

密码的重要性相信大家都很清楚, 比如银行卡要设置密码, 个人的财富在里面存放, 安全当然很重要。办公电脑存储着重要的资料信息, 同样需要设置密码进行防护。首先, 要设置开机登录密码, 这是最基础的安全防护。一般来讲, 没有权限进入电脑, 也就无从窃取电脑内部的资料。一方面可以减少无关人员随便开机, 查看甚至复制电脑上的重要信息;另一方面可以减少网络上黑客扫描工具破解风险, 不设置密码的电脑很容易被黑客远程操控, 不仅存储的宝贵资料会被偷走, 而且有可能被利用再去攻击别的电脑。其次, 要对重要文档进行加密处理。可以在文档编辑时设置密码, 一般的办公处理软件如微软的OF-FICE办公软件、金山的WPS Office办公软件都带有文件加密功能。也可以在文件打包存储时对压缩包设置解压密码, 常用的压缩软件如WINRAR、WINZIP等都有这项功能。

一般情况下, 建议密码设置的长度不少于7位, 最好包含数字、大小写字母、特殊字符如@、#、&等在内的多种组合, 而且要方便自己记忆, 但要避免使用诸如0000、123456等过于简单的密码, 以提高安全系数。

三、及时安装杀毒软件

杀毒软件又称反病毒软件或防毒软件, 是用于消除电脑病毒、木马和恶意程序的软件。杀毒软件通常集成监控、扫描、拦截、清除及自动升级等功能, 是电脑安全防御系统的重要组成部分。为达到更好的防护效果, 最好在初次使用操作系统时安装并更新杀毒软件。目前杀毒软件有免费版和收费版。常用的免费杀毒软件有AVG、MSE、金山毒霸等, 收费的有诺顿、NOD32、卡巴斯基等, 而且多数收费的杀毒软件都有限期试用版本, 可以免费试用。杀毒软件还有单机版和网络版。对于个人办公电脑来说, 安装单机版的杀毒软件可以起到很好的防护作用, 有条件的可以在办公局域网内安装网络版的杀毒软件。相对来说, 收费版本和网络版本的杀毒软件在配套功能、后续服务方面更具优势。同时, 为达到更好的使用效果, 杀毒软件可配合系统优化软件如金山卫士使用, 可以及时清除系统垃圾, 修复系统漏洞、升级常用软件等。在使用杀毒软件同时, 要注意养成良好的操作习惯, 比如及时扫描连接到电脑上的移动存储设备;不登录非正规网站, 自觉抑制不良信息;不随意接收和打开来历不明的链接、文件、图片、视频等。

此外, 随着智能手机的普及, 移动办公也逐渐成为一种重要的办公形式。目前智能手机上最常见的系统是苹果公司的IOS系统和谷歌公司的安卓系统。其中由于安卓系统开放了程序源代码, 版本种类繁多, 相应的应用程序也非常多, 方便易用, 但同时也带来 (下转第164页) (上接第162页) 不少安全隐患。智能手机上不仅存储有重要的办公资料信息, 也存储着个人的隐私信息, 如电话号码、短信等。有些程序 (不一定是病毒或木马) 会在后台搜集手机内存储的资料信息以及手机硬件信息、定位信息等;有些病毒如“僵尸网络”会伪装成正常软件, 一旦运行就会自动连接网络进行传播, 接收恶意攻击者的指令并盗取手机内的私密数据信息。同时, 这些病毒、木马、恶意程序还可能产生大量的网络流量费用, 给手机用户带来不小的财产损失。因此应高度重视智能手机的安全防护。相应的措施有:不安装使用不明程序, 尽量从知明度较高的网站下载手机应用程序;安装口碑较好的安全防护软件并及时更新;不随意点击运行陌生链接或文件等等。

四、定期备份重要工作文档

办公电脑上存储着多种电子文件资料:一种是从网络上下载的软件及资料信息, 在本地存储, 可以不用备份;一种是电脑系统自动生成或用户添加形成的个人信息, 随时可能更新, 如输入法词库、网页收藏夹等, 可以在本地存储和备份;一种是日常办公编辑形成的各种工作文档、数据、图表等资料信息, 这是我们辛苦劳动获得的成果, 应该及时、定期进行备份, 随时记录最新状态, 以备不时之需。不少人会遇到这样的情况:电脑会因为很难预料的故障导致系统崩溃或存储设备损坏, 文件资料损坏或丢失, 造成了不小的损失和麻烦。为此, 要在平时提高防范意识, 及时做好备份工作。建议重要的文件资料完成后, 除在本地存储外, 要在移动设备如移动硬盘上备份并及时更新。同时, 还要在异地电脑上存储备份, 并压缩整理后定期刻录成数据光盘, 以防备份丢失、被篡改, 或者因存储介质损毁而不可使用。

另外, 还需要特别注意是:不能直接在备份文件的压缩包内修改文件内容。如果确需修改, 需要把文件解压出来后进行操作, 然后重新压缩存储。直接在压缩包内打开的文档默认是解压到系统临时文件夹内, 虽然文档也能修改和保存, 但是一旦关闭文件和压缩包, 系统就会自动删除临时文件, 而不会自动更新压缩包内的文件内容, 要想恢复是非常困难的。

总之, 威胁办公室电子信息安全的因素是多方面的。为保障信息安全, 防止我们的电脑受到病毒、木马侵害和黑客攻击, 要不断增强防范意识, 认真做好日常操作, 提前做好预防, 为提高工作效率创造良好的办公环境。

摘要:由信息安全问题造成的损失是巨大的。办公室电脑存储有大量的重要信息, 做好安全防护非常必要。作者结合工作经验从正版软件使用、杀毒软件安装、密码设置防护、重要资料备份等四个方面对办公室电子信息安全的防护措施进行了探讨, 以期进一步提高办公信息安全防护水平。

关键词:网络环境,办公,电子信息,安全防护

参考文献

[1]王越虹.浅谈办公室计算机的安全防护[J].吉林省教育学院学报, 2012 (9) .

[2]林芸.浅谈高校办公室信息化管理的现状与改进[J].办公室业务, 2012 (12) .

大型企业办公网络安全 篇8

大型企业的办公网络具有复杂的网络结构和广泛的覆盖范围, 使用办公网络的人员众多, 人员素质参差不齐。网络内传播的机密文件和商业信息很多, 而使用人员的安全意识普遍较为淡薄, 这样很容易引发企业机密泄露和遭遇恶意篡改等安全事故。办公网络同时往往还是部分生产网络尤其是IT系统的物理载体, 其承载的数据内容广泛, 企业对网络的依赖程度和对网络安全的要求也进一步提高。办公网络往往还与Internet有不同程度的连接, 其安全会受到来自互联网上更多的威胁。

2 影响网络安全的因素

大型企业办公网络的复杂性决定了有诸多因素影响着整个网络的安全, 主要表现在以下几个方面: (1) 病毒感染与传播。计算机病毒是影响网络安全最主要的因素之一。早期的计算机病毒主要是对存储设备上的文件进行感染并通过软盘等移动介质进行传播, 病毒定期发作破坏计算机软硬件系统。现代计算机病毒除了具备更强的破坏性外, 同时相较早期病毒具有更强的隐蔽性、感染性和极高的传播效率。现代病毒传播速度极快, 除U盘、电子邮件、恶意网页等传播途径外, 还利用操作系统漏洞、弱密码、网络共享等安全漏洞通过局域网快速扩散。同时它还有很强的隐蔽性, 不易被用户发现, 新病毒及变种产生的速度惊人让很多杀毒软件都防不胜防。 (2) 数据破坏和窃取。操作人员在企业应用系统的使用过程中, 由于操作不熟练或者疏忽造成的误操作很可能会导致数据无可挽回的破坏或丢失, 存储设备的硬件损坏和自然灾害等外在因素也可能引起数据损坏。在大型企业众多员工中, 很可能会有某些别有用心的人故意损毁数据或非法窃取机密数据。这些都严重影响到办公网络安全。 (3) 设备软硬件故障。服务器硬件故障、操作系统崩溃、应用软件故障等都会导致用户无法正常使用系统服务, 负荷过重或负载不均会降低系统的响应能力。在大型企业办公网络中, 常常有大量不同规格的交换机、路由器等网络设备和双绞线、同轴电缆、光纤等多种传输介质, 任何一个环节出现故障都可能造成网络通信阻断。 (4) 黑客入侵。虽然大型企业办公网络与互联网的接入点相对很少, 但也不能完全排除黑客入侵的可能性。一旦遭遇入侵, 整个内部网络将遭遇巨大的风险。 (5) 管理与制度。管理存在的漏洞可能使得别人有机会获得本不属于他的超级权限进行破坏和非法数据窃取, 对整个应用系统和网络安全造成巨大威胁。安全教育匮乏是员工安全意思普遍淡薄的主要原因, 缺乏完善的安全保密制度往往会给泄密者创造机会。

3 安全防范措施

(1) 网络结构优化与调整。对网络结构进行优化与调整可以提高网络可用性和稳定性、较少网络间相互干扰、降低安全风险。按照企业组织架构或地理位置划分许多相互独立的子网, 可以尽可能降低不同部门或区域间网络的相互影响, 减少局域网病毒的扩散范围与传播速度。在子网间的网络设备上设置特定的访问规则, 能够按管理要求约束子网之间的相互访问权限, 避免其他用户对敏感数据的非法访问。

(2) 服务器安全。服务器的稳定性是至关重要的。在服务器配置过程中, 要把握最小服务原则, 将不必要的网络服务关闭, 降低安全风险。为保障服务的可用性, 可采取主机备份+负载均衡的模式部署, 这样既可提高服务器的响应能力, 又增强了数据安全提高服务可用性。为了应对可能出现的各种数据损坏, 日常的数据备份尤其重要。定期对硬件进行检测维护也可以提高服务器的稳定性和安全性。

(3) 终端安全。终端安全是网络安全里面非常重要的一个环节。终端往往是各种病毒木马的栖息地和实施攻击破坏的基地, 这就需要管理员引导用户对终端操作系统进行必要的安全配置。关闭不必要的网络服务可以减少病毒攻击的途径, 设置符合安全规范的密码并定期更换以及禁用Guest用户都能提高系统的安全性。配置防火墙仅允许外部访问本机必要的网络服务, 屏蔽已知流行病毒所使用的端口、IP地址等, 减少被木马攻击和病毒感染的机会。Windows的网络共享服务是病毒传播的温床, 应该尽可能的关闭网络共享服务, 采取其他方式传送文件。如果确实需要共享, 那就尽可能减少共享内容, 并进行严格的权限控制, 同时让杀毒软件重点关注这些文件的变化。及时更新系统补丁以及安装优秀的杀毒软件都是终端安全防护的基本工作。

(4) 网络安全。为保障网络可用性, 需要对网络硬件备份, 同时对所有设备的参数配置加以备份, 以便故障发生时能及时恢复网络通信。有条件的话可建立备份网络在应急情况下保障通信顺畅。

硬件防火墙是网络安全使用的主要设备之一。在防火墙中设置严格的防火墙规则, 屏蔽所有常见木马病毒用到的攻击端口, 设置网络之间的访问规则, 都能有效提高网络安全性。对Web、FTP、Mail等服务器的访问日志以及网络设备访问日志进行监控和分析能及时发现黑客攻击、病毒传播的痕迹, 掌握攻击源便于进行隔离处理。定期使用安全扫描工具对所有服务器及终端进行安全扫描可以及时发现系统漏洞加以修复, 防患于未然。利用入侵检测技术能发现一些隐蔽的攻击行为。通过嗅探网络数据包可以分析网络运行情况, 主动发现攻击行为。

网络运行情况监测和预警可以帮助我们及时发现网络中出现的故障和隐患。可以通过一些软件帮助我们定时探测网络之间是否可达、服务器是否正常响应, 获取网络运行情况信息和进行流量统计。给获取到的多种指标参数设置预定的范围值, 一旦系统运行状态超出预设值范围立即自动通过多种渠道及时向管理员报告。

(5) 敏感数据安全。机密数据不能以明文方式在网络中传播, 要用高强度加密算法进行加密, 然后经由指定的安全渠道传输, 并且让尽可能少的人接触。密钥的安全管理、及时更换和密钥分发方式都是影响加密数据安全的重要因素。

(6) 管理要求。管理层要从根本上意识到网络安全在企业安全中的重要地位。对在用的应用系统, 要建立严格完善的帐号管理审查制度, 做到帐号专用、帐号信息实名制, 并对帐号权限加以细化分别进行严格控制。要定期对员工展开安全教育, 提高员工的网络安全意识, 并要求员工加强自身帐号的安全管理。建立完善的安全保密制度, 从制度上规范员工的行为, 杜绝人为破坏和泄密的发生。对于大型企业, 应该配备专业的网络安全管理人员。

4 结语

网络时代, 安全是一个永恒的话题。要从每一个细节抓起, 把安全防范工作做好做细, 才能最大程度的保障我们企业办公网络的安全。

摘要:大型企业的办公网是一个较大规模的企业内部网络, 其覆盖面大, 网络结构复杂, 使用人员混杂。加强网络安全防止企业敏感数据被非法窃取和篡改成为企业安全的关键问题之一。本文分析了影响大型企业办公网络安全的主要因素, 并提出相应的安全防范措施。

办公室网络 篇9

关键词:网络办公,现代办公系统,设计理念,主要功能

优良的工作系统可以提高工作效率, 保证产品质量, 从而推动企业和民族经济的快速发展, 移动网络办公系统将相关软件应用于通讯工具手机的身上, 建立了随身的工作系统, 人们拿着手机就可以完成操作, 进行管理与监测。例如高线内部的办工资统, 移动网络办公操作系统可以让人工作人员坐在家里、走在路上, 随时随地的进行信息的观看查阅, 并可以及时发布信息。

一、现代移动网络体系状况1.1现代移动网络办公技术

现代移动网络办公技术的中心功能是配合移动办公设备, 创新一个移动办公综合处理的客户端。武汉市规划管理移动办公系统首先开发此计划的典型案例。移动网络技术在网络拓扑方面主要由无线专网和无线公网建构。这2种类型的链接都存在一定的缺陷和优势, 需要正确认识它们, 并合理应用。移动办公网络的专网类于一般的区域网或者是内网。这样方式的网络具有一定的安全性能, 通过专网专用, 可采用严格的身份认证机制, 保证系统的安全、高效。但是这样的专网需要构建的工程太复杂, 费用也比较昂贵。公网是一类不用架设专门通信渠道的网络联接, 可以在短时间能构建出整个移动办公地系统, 但是当工作人员应用这个系统时需要采用繁琐数字编程技术, 防火墙和安全防护等设置就保证不了用户对于移动办公的安全需求。表1是这两种网络方式的性能比较。

1.2面对移动网络办公体系的协同办公系统的设计的必然性

现代网络科技高速发展, 便利的同时必然会带来许多问题, 如果办公系统的硬件设施无法快速更新, 工作过程中没有一定的安全性, 可靠性, 还有信息的应用管理不够灵活, 也就无法满足各领域的需求。开发一套全新的智能办公系统得到了普及, 便捷的同时同样的压缩了企业的成本, 节省了人力资源, 是各部门的工作结构简单且严谨。所以, 新一代的移动网络被协同办公系统具有很高的研发价值。具体规划与基本思路同样是极其重要的一部分, 在系统中让每一个工作人员以及同学拥有一个信息查询的通道。并赋予一部分工作人员信息管理以及信息修改的权限, 可以利用特定的账号密码进行操作。另外修改的信息在第一时间得到自动发布, 可以让其他人及时的查询合了解, 做到下一次登陆后可以直接使用修改的信息资源, 避免使用陈旧信息造成麻烦。

二、面对移动网络办公体系的协同办公系统的设计的构建

2.1协同办公系统的框架

对于新时代的办公系统的移动性主要在两个方面体现, 实际实用板块和移动流动的板块。实际中应用板块主要与个人笔记本连接已经是传统的模式, 随着现代科技的高速发展, 办公的移动性更强, 灵活度要求更高。应用板块中引进了很多新型的移动概念, 如“云技术”的应用使得移动办公更加的虚拟, 更多办公软件直接壮大, 使得日常办公事件在互联网和云客户端就直接实现计划的完成。另一方面就是移动的技术板块, 这部分主要与IT行业有着密切的结合。如何使得技术和移动办公得到大范围的使用, 首先是这板块的推广和客户如何使用。通过移动办公系统需要再一定的平台上公布发行, 构成一个足够大流量的客户端。

2.2框架特点

首先, 协同办公系统是由多元化办公体系构成, 例如, 互联网, 移动通讯设备, 云端, 以及更多的信息存放发布平台, 将各个领域集中起来, 形成全新的技术手段机型数据处理以及逻辑分析是各个部分高度统一。新的办公体系功能齐全, 使用起来并不复杂, 操作界面简单实用, 各个领域皆可安全使用。部分企业资源以及工作方向随时会发生变动, 主要取决于用户的需求, 而古老的工作体系极其浪费人力物力, 新的办公系统将会与永固的需求保持紧密联系, 因为客户可以随时将自己新的需求发布到工作平台, 这样就可以得到及时处理。

2.3架构安全性

如果没有大量的信息资源如何能使工作效率得到提高, 更无法满足人们的需求, 可部分信息资源的公开必然会带来一定的安全隐患。另外协同办公系统的运行程序也会在外界的干扰下中断, 或遭到恶意破坏, 所以就必须对系统的安全框架进行设计和构建。可以在部分个人信息资源设置权限, 这样除了一些专业工作人员用特定账号和密码可以查看以外, 其他人员就无法看到。工作人员对客户的个人信息资源拥有查阅的权利, 但绝对禁止商业行业, 要规定相应的法律法规。在使用的同时会就有使用人员的身份信息, 方便事故出现后的责任追踪。针对协同办公系统的保护的特点, 设置特定的防火墙, 保护客户远程客户端。

三、面对移动网络办公体系的协同办公系统的设计

3.1建立虚拟平台

在这个协同工作平台上, 所有工作人员携手办公, 可以相互查询他人工作进度, 这样不仅可以完善自己的时间规划, 还可以变相的激励自己更高效的完成任务, 工作人员相互督促同样会提高企业的效益。同时便于不能领导随时监督工作人员的工作进展情况, 并可以在工作中做出必要的指示, 对不满意的部分可以在平台内部就是的修改, 各部门员工工也可以通过平台相互交流, 交流经验提出宝贵建议。同样具体操作要将自己的账号登陆在平台之上, 协同办公系统将提供语音视频等功能, 然后工作人员的交流更加便利, 每位工作人员的意见都是实名制的, 这样便于提高工作人员的自觉性和自律性。

3.2工作流管理

在协同办公系统平台之中, 各个企业单位必须要明确分工, 划分工作人等级以方便平台内部授权问题, 不同的等级拥有不同的权限, 如此才能够更好的实现内部管理。具体操作还要落实每一个工作人员的账号之上, 内部应配有相应的决策功能, 管理功能, 监督功能, 参考功能。依照企业的分工不同来划分工作人员权限, 例如, 不同工作人员仅享用资源参考权限, 不具有决策, 监督功能, 以此类推, 如此下来就可以让协同办公系统协调有序的进行。

3.3个人办公平台的建立

无论是工作人员还是客户, 都可以依据自己的个人喜好和喜欢来设计自己的远程客户端, 具体玩遵从分工特点来进行构建, 从而每一位员工里用户都可以顺心的投入工作, 享受平台带来的乐趣。为企业带来更好的收益, 为客户提供更好的服务。

四、移动网络办公体系优势

协同办公功能构建极其重要, 所有的便捷操作都要依靠于相应的功能构建, 将功能平台进行单位划分可得:工作流程管理功能, 公文管理功能, 个人事务功能自己系统维护功能。

4.1管理的流通优势

工作流程管理功能是一项核心功能, 因为内部存在很多具体事项, 在工作中的相应工作人员都会有具体分工, 各部门依靠信息的自动化和普及化的优势来更好的完成任务, 企业高层掌握着工作流程管理的权限。具体有文件的收取与发放, 对员工完成的文件进行审核, 企业高层在必要的情况下可以实时指导并提醒员工。另外, 协同工作系统需要配备自动的工作流程, 具有优化文件, 筛选文件的功能, 可以自动添加, 删减, 尤其是一些病毒性软件的踢除, 得到优化软件和文件, 节省大量人力资源。

4.2移动办公对于公文管理的优势

为了加快工作效率, 协同办公系统需要建设相应的文本处理功能, 利用公文管理功能处理文件的传入和输出, 将公文管理功能智能化, 对外界文件进行分类存档并合理发放, 发放后公文管理系统将会识别各类文本类型, 对各类文本进行自动模板设计, 例如识别工作人员的印章以及领导的亲笔字迹等。有爱公文管理功能作为协同办公的基础功能也为其节省了大量的时间和精力。

4.3移动办公对于个人事务的优势

这项功能便是每个员工自己客户的记事功能。员工们可以在其中发表自己所遇到的问题, 积累的宝贵经验供大家分享, 还有个人日程的安排, 这样极其重要, 相关领导会根据每个人不同的日程安排进行合理的工作分配, 如此便于统一规划和管理。

五、结论

综上所述, 移动网络协同工作体系在各行业的作用可想而知, 根据现代移动网络工作特性状况存在的一些现实问题进行本质上的修订, 首先发现现代工作体系在信息资源整合上单一的弊端进行信息共享功能进行设计, 将各层次工作人员以及客户群体建立紧密联系, 达到及时沟通的工作流程, 而后在理想设计的同时进行设想, 在新的构思与实际状况相结合的基础上寻找新的缺陷, 用户的信息保密工作是相对现实的问题, 从而能加强隐私防护工作, 将系统防火墙与工作人员办公实名制结合来寻求解决方案。然后建立一系列的内部功能体系, 包括智能化的文档处理系统, 将筛选修订功能相互整合并在实际当中加以利用。最后移动网络协同工作体系进行内部完善, 主要目标便是构建员工之间, 员工与管理者之间的香菇沟通协作, 监督, 管理体制。希望这套新的办公体制回发挥他应有的作用。

参考文献

[1]尤宝山, 刘楷锋.基于手机短消息的报警系统设计与实现[J].山东建筑工程学院学报, 2004, 19 (2) :41-43

[2]蔡斌.办公自动化系统建设的发展趋势[J].计算机系统应用, 1999, 25 (8) :120-1241

网络办公系统安全设计分析 篇10

1 目前网上办公系统存在的网络安全隐患

1.1 登录系统的密码泄露。

当密码是采用明文存放在数据库中时, 一旦存放密码的数据库被恶意下载, 密码就会被非法用户所获得, 非法用户就可以以合法用户的身份登录到前台进行操作, 获取想要的数据。因此传统的明文密码不适合作为网上办公系统的登录密码。这就需要用到数据的加密技术, 将明文密码转变成极难破解的加密密码, 而采用哪一种加密手段才更适合登录系统本身, 是需要考虑的问题。

1.2 数据库中的公文信息被非法修改。

修改的目的是多方面的。有些是破坏性修改, 其目的是搅乱系统的正常运行。这种破坏往往表现在删除数据库信息, 复制不相关的信息到数据库中等。这些破坏看上去很严重, 但解决起来相对简单, 只要及时做好数据库的备份, 备份文件的地址及时地更改就可以避免。还有一种是目的性很强的恶意修改, 如修改公文的内容以实现自己的各种利益, 把领导已经通过的公文通过篡改几个关键信息, 从而得到对自已有利的信息。为了防范这类破坏行为, 需要建立一种加密机制, 让非法用户不知道数据库中公文的实际意义。其次, 对于在前台修改公文的非法用户, 还要建立一种认证机制, 即便非法用户修改了已经审批拟定好的公文, 在认证的时候也会发现这是不合法的公文。

1.3 发文的法律效力缺失。

办公系统, 尤其是行政、党政发文, 虽然是在网上发文, 但发文人同样想让所发公文在单位内部具有和纸质公文同等的法律效力, 这就需要有一种公认的证明性标志, 就如同传统公章一样, 加盖到公文上, 公文即具有了法定效力, 单位部门内部就须按照公文的指示进行办公。而传统网上办公系统, 公文容易被人篡改, 因此通常只有辅助作用, 仅起到通知和提醒的作用, 而没有什么法律效力。电子公章的诞生解决了这一问题。通过制定一系列行之有效的算法, 让发文人员也可以对电子公文进行签核加盖电子公章, 加盖了电子公章的公文也就具备了传统公文一样的法律效力。

2 网上办公系统的数据加密技术

数据加密作为一项基本技术是通信安全的基础之一。数据加密过程是由各种加密算法来具体实施的, 它以很小的代价提供很大的安全保护。在多数情况下, 数据加密是保证信息机密性的惟一方法。据不完全统计, 到目前为止, 已经公开发表的各种加密算法多达数百种。如果按照收发双方密钥是否相同来分类, 可以将这些加密算法分为常规密码算法和公钥密码算法两类。

在常规密码算法中, 收信方和发信方使用相同的密钥, 即加密密钥和解密密钥是相同或等价的。在众多的常规密码中以DES密码影响最大。常规密码具有很强的保密强度, 具有加密速度快, 加密效果好、能经受住时间的检验和攻击的优点, 但其密钥必须通过安全的途径传送。因此, 其密钥管理成为系统安全的重要因素。

在公钥密码中采用不对称的密钥方式, 收信方和发信方使用的密钥互不相同, 而且几乎不可能从加密密钥推导出解密密钥。最有影响的公钥密码算法是RSA, 它能抵抗迄今为止己知的所有密码攻击。公钥密码的优点是可以适应网络的删性要求, 且密钥管理也较为简单, 尤其可方便地实现数字签名和验证。但其算法复杂, 加密数据据的速率较低。尽管如此, 随着现代电子技术和密码技术的发展, 公钥密码算法将是一种很有前途的网络安全加密方法。

在实际应用中, 人们通常将常规密码和公钥密码结合在一起使用, 比如:利用DES或者IDEA来加密信息, 而采用RSA来传递会话密钥。

如果按照每次加密所处理的比特来分类, 可以将加密算法分为序列密码和分组密码。前者每次只加密一个比特, 而后者则先将信息序列分组, 每次处理一个组。在对文件进行加密的同时, 还应采用以下一些安全措施:严格的权限控制, 未授权人员无法做相应操作;支持SSL, 对在网络上传输的信息加密, 防止信息被截获泄密;设置日志功能, 记录用户的各种重要操作, 记录系统的异常信息。

3 网上办公系统关键文件的加密与网上注册

3.1 文件的加密与网上注册的意义

文件加密是出于系统整体安全性的考虑。一个系统光从功能上具备安全性是不够的, 如果系统本身文件结构不具备安全性, 源代码泄露, 即使功能再完备、再安全, 也会很快被非法用户从最底层攻破。当系统是采用Asp语言编写B/S模式的软件时, 很多文件在IIS服务器下是很难加密的。为此, 我们可以利用几个关键技术, 把文件编译成DLL文件再进行加密保护。DLL文件是二进制文件, 被看懂的可能性不大;其次, 在DLL文件编译前每个关键函数在调用上必须查找注册表项, 才能返回正确的函数值, 因此, 这就和网上注册功能更加紧密地结合起来, 更好地保护了关键技术文件。网上注册是目前比较流行的注册方法, 采用网上注册的目的是更好地保护知识产权;杜绝非法用户模拟网上办公系统的运行环境, 产生一些伪公文在单位内使用。

3.2 文件的加密与网上注册的方法

文件的加密与网上注册的设计思路是:对网络用户使用的网卡物理地址进行软件加密后, 利用远程注册服务器进行合法性验证, 实现加密注册任务。过程主要涉及以下几个步骤:

a.读取用户主机MAC地址, 若有多个网卡, 以读到的最后一个网卡地址为准。检查注册表中是否有相应加密的网卡地址, 若没有 (说明此软件还没有注册过) 则进行b。若有, 比较读出的本机网卡地址与注册表中的网卡地址是否一致。若一致则说明软件已经在本地注册过, 进行f。若不一致, 说明软件被非法拷贝, 进行b。

b.对读出的本机MAC地址采用RSA加密算法进行加密 (这样做是为了避免非法用户找出注册表的相关值进行修改, 或避免网卡地址在网络传输过程中被截获并被非法修改) , 生成加密的网卡地址文件。

c.建立远程的注册服务器, 进行TCP协议下的监听, 得到网卡地址的主机通过internet/intranet与监听服务器建立连接, 将已加密的网卡地址文件作为注册文件发送到注册服务器。

d.注册服务器利用相应的算法对收到的注册文件进行解密获取网卡地址, 根据地址判断请求注册用户的合法性。若合法, 则生成相应的注册码, 并把注册码传回用户主机, 否则返回错误信息。

e.用户主机收到注册服务器的返回信息后, 经判断收到合法的注册码时, 对软件进行注册, 并把加密的网卡地址写入注册表, 同时更新注册地址加密文件;否则, 终止注册。

f.完成加密注册任务。

4 结束语

由于先进的网络技术的运用, 网络运行环境得到了不断改善。随着INTERNET技术和国际互联网络的发展, 以及网上办公系统的安全性与可靠性的逐步完善, 目前的办公自动化已逐步由传统的局域网内互联互通上升到了支持移动办公、远程办公管理等更广阔的领域。

参考文献

[1]陈江东.办公自动化系统的系统分析闭[J].计算机系统应用, 1998 (10) .

浅论企业办公网络的安全管理 篇11

企业办公网络存在的问题

(一)算机网络的安全性和开放性存在的问题

现代社会,由于计算机网络的全球性、开放性发展,使得上网普及到人们的生活和学习中去,其作用与影响力远远超出了人们的想象,他深入到社会和生活的方方面面,一旦瘫痪而不能正常工作,严重影响人们的生活质量,也使得无纸化办公成为空想。从网络办公的安全现状出发,把安全建设环境的重要性提到日程上面来。

(二)网络犯罪和恶意无意病毒入侵与构建绿色网络存在的问题

现代,由于时代的发展,在计算机方面愈多优秀人才。他们利用自身的优势,深入企业内部窃取资料信息,非法获取利润。更有之,利用全网开放性特征,以歪门邪道入侵公司或银行网站,非法谋取暴利[1]。

企业办公网络的安全管理

(一)建立网络预警制度,做好安全防范

新形势下,构建企业办公网络,做好日常防护,扩大社会主义精神文明建设,利用网络办公,提高员工工作效率。“凡事预则立,不预则废”,无论是一个企业还是个人还是整个国民经济。建立良好的预警和防御机制,防范与未然。统观网络全局,首先建立网络预警制度,制止黑客入侵,,从系统层面最大程度降低危害。对于网络维护方面的专业技师来说,谎报的网络预警机制,会将他们对网络的安全失掉警惕心。这就很大程度上的致使黑客入侵,给办公网络造成毁灭性的打击。(二)合理配置网络信息资源

对于一台独立的计算机,必须首先安装防毒软件,对于整个网络系统,必须要有全方位的防病毒方案。办公网络的技术维护人员,首先要设置好防火墙,及时地修复网络漏洞。安装杀毒软件并在使用中定期升级软件版本。对服务器系统管理员的账号和密码进行管理,防止网络黑客对办公网络的破坏。一旦防火墙检测到异常数据包,则直接丢弃,有效的防止病毒木马的传播,有效的保护整网的安全和稳定,发动联动机制,确保安全是第一位的。一般企业网络维护师只注重外域网的文件及防范数据包,排除不安全隐患的重心都投在那上面——内域网上。因管理员有意或者无意泄露甚至故意用黑客控制内域网全员,这是最大程度上对网络资源的威胁。网络信息资源固然是共享的,但一般用户安全意识都比较淡薄,在日常的收发郵件中,甚至被黑客恶意跟踪。需要利用服务器和防火墙将二者相对应的防毒软件制成一系列完整全面的网络结构平台,对企业的办公网络体系和资源进行有效的配置和科学的管理,同时也可将远程管理落实到实处。

(三)有效地防治病毒

系统管理员应充分考虑计算机正在运行的实时性防毒软件的防毒效果和功能是否能保证系统的安全。再次分析,企业若不能按时治理好病毒防治,会否造成网络的瘫痪及对企业造成的财产损失估价。大量统计数据显示,引起网络不安全的因素主要是网站维护者自身。首先他们缺乏必要的安全意识,在网上随意浏览网页,及网络下载资源的不合理。在对外界进行数据交换时,管理和控制不到位,辨识不清盗版软件。

(四)做好计算机数据修复技术

企业办公网之间除了自己正常的办公以外,还与其他主机相连,一旦遭遇黑客木马袭击,直接影响联机的全网安全。需做好计算机日常维护工作,定期清理磁盘,扫除垃圾文件。如果系统瘫痪或重要数据丢失,恢复的难度有多大,费用有多高。首先需要对硬件进行全面体验,针对自身企业的IT设备维修标准及制度,保证网络系统的安全。现在很多企业由于缺少专业的网络维护人员,各人员使用的操作系统均限于单机杀毒软件,使得企业办公网络的维护变得千差万别,使得企业的安全管理变得极为复杂,企业的重要数据一旦泄露,遭到恶意攻击之后,将会带来极大的损失。

总结

综上所述,构建良好的办公网络维护机制,做好安全防护工作,成为当前企业发展的重要基石。只有在设计、技术和投资上平衡网络文化,才能为企业创设一个安全的环境。企业信息化的今天,创设绿色的网络文化,建造一个安全的网络办公区域,才能有效地维护办公网络文化。

(作者单位:中国石油拉美公司)

办公网络组建与维护方式刍议 篇12

所谓办公网络就是指与办公室内架设公司内部计算机服务系统, 借助于网线或者无线网络等将每一台工作计算机有效地连接在一起, 利用计算机服务器来实施统一化管理, 同时实现文件数据的共享, 从而使工作效率得以提高。

1.1 办公网络组建原则

第一, 可扩展性与高可靠性。随着信息技术水平的提高, 企业于网络上所产生的业务也随之增多, 就业务应用的预测与数据流量而言, 在企业未来的发展中, 对于网络设备的更新速度要求也将会越来越高, 而这种发展也必然会使企业对于其网络与相关设备可扩展性以及可靠性要求提高。鉴于此, 企业在办公网络的组建上, 应将可扩展性以及高可靠性作为原则, 基于此不仅可使企业于网络上这些业务安全性得到保障, 同时还可为企业节约相应的网络投资。

第二, 安全性和经济性。随着计算机技术的快速发展, 网络间互联规模也随之扩大, 网络间所传输信息流量也相应的增多, 在这之中, 如果企业一些重要信息被泄露出来, 将会给企业带来严重的损失, 因此确保信息安全性也变得特别重要。鉴于此, 在进行办公网络的组建时, 应综合考虑公共网络和内网之间访问控制, 采取相应的防范措施以确保网络安全。此外, 在组建时, 还应综合考虑经济性, 尽量选用性价比较高设备, 以此节约规网络组建投资。

1.2 办公网络组建方式

第一, 在组建时, 应结合企业自身实际情况来选用网络设备, 在网络结构上, 相对于单一拓扑结构而言, 混合型网络拓扑结构所具优势更为显著。对此, 在组建时可优先选用混合型网络拓扑结构, 比如可把环形拓扑结构与星型拓扑结构混合应用, 使网络能够同时局部上述两种拓扑结构各自所具优势。此外, 为更好地实施管理, 还可采取分层管理。

第二, 在办公网络组建时, 所需设备有交换机、自适应以太网卡、终端服务器与双绞线。因一般办公网络均需实施子网的划分, 对此, 可采取虚拟局域网方式, 根据企业各职能部门自身的需求与所处具体位置来进行虚拟局域网。其中在选用交换机时, 尽量选择带有路由功能三层交换机。在虚拟局域网的构建上, 一般端口分配于虚拟局域网的方式为两种, 即静态与动态, 在静态上, 首先于VTPSerever上进行一个虚拟局域网的构建, 接着把各端口再分配于所对应的虚拟局域网;在动态上, 则首先按构建一个VMPS虚拟局域网管理策略服务器, 在这一服务器中包含文本文件, 在这之中, 存在和虚拟局域网映射的一个MAC地址表, 基于该地址表交换机将决定把端口具体分配于哪一个虚拟局域网。

2 办公网络维护方式

第一, 在办公网络应用中, “不通”是一种比较常见的现象, 当出现这一问题时, 首先应对各连入至网络机器中网卡进行检查, 查看其设置是否准确。若某一台计算机不能上网, 则首先应该明确网线是否存在问题, 可借助于替代法来检查网卡正常性, 若网线与网卡均无问题, 则对驱动程序进行检查, 查看其是否受到损坏, 若一切正常, 可把系统配置中这一网络适配器删除, 重新启动电脑, 此时系统会重新进行新硬件的检测, 接着自动寻找所需驱动程序并安装。

第二, 为确保办公网络的安全, 应设置相应的访问控制与防火墙。在设置好访问时权限以后, 用户访问网络时, 需提交相对应的口令, 且按照事先所设定的相关操作权限来操作以及访问。防火墙的作用主要为将企业内网络结构有效的隐藏起来, 限制外部这些网络用户访问企业内主机。防火墙是公共网络和内网间一道有效的屏障, 其可对所有进出网络数据流实施检测, 当发现有异常数据时就会自动地阻隔, 同时向用户进行报警, 以保障计算机系统不会受到恶意攻击或者破坏, 以免数据丢失为用户带来严重损失。除此之外, 还应加强传输线路安全性的保护, 就传输线路而言应尽量远离辐射源, 以免因电磁干扰走造成数据错误, 同时还应定期对线路连接情况进行检查, 以确保其安全。

参考文献

[1]郑爱萍, 任永川, 郑钢瑛等.基于MPLSVPN技术构建上虞广电电话系统IP PBX[J].网络与信息, 2012, 26 (2) :53-53.

[2]王松涛, 柳绪琰, 李刚等.充分利用网络资源组建高效网络的探讨[J].广东通信技术, 2013, (6) :17-20.

[3]黄云秀.企业局域网组建及维护过程中的问题探讨[J].赤子, 2013, (4) :264.

上一篇:农业记者下一篇:传统因素