网络考勤系统(精选12篇)
网络考勤系统 篇1
考勤工作是医院人力资源管理的一项重要内容。考勤统计结果反映了员工在医院各岗位的工作情况, 是医院财务部门发放工资奖金的重要依据, 也为职工的年度考核和职称职务的晋升提供了重要的参考信息[1]。随着医院科学管理理念的深入和计算机技术的发展, 传统的医院考勤手工统计模式已逐步被计算机自动化统计所代替, 人工记录考勤也发展到运用计算机进行记录考勤。
本院的考勤管理由人事部门负责, 先前的考勤管理由人事科专人负责, 并由临床各科指派责任心强的人员担任考勤员, 逐日认真记载考勤卡。基于网络 (Web) 的考勤系统开发应用的目的就是把以前职工的纸质考勤卡变为电子考勤, 用Power Builder开发工具, 在Windows环境下开发了考勤管理系统, 实现了考勤管理网络化。该系统的应用摆脱了传统纸质记录方式下人工汇总统计的繁杂工作, 提高了工作效率, 进一步规范了考勤管理, 从而提高了医院的人事管理水平。目前, 考勤系统已实现了人员编辑、考勤录入、考勤统计、考勤查询、报表打印等功能。
1 设计思路和功能实现
1.1 总体设计思路
严格考勤制度, 实现考勤网络化, 提高医院人事管理水平。操作主要力求简单。凡与考勤有关的其它管理项目, 尽量纳入考勤系统。
用户可在任何一台医院信息系统 (HIS) 终端上进行人事考勤系统的登录, 通过查询HIS的字典库:科室字典和用户记录, 检索出登录用户及该用户所在科室[2], 利用这个信息, 做到用户进入系统时, 根据用户的不同分类, 系统进入的界面与操作权限的不同。无论是科室考勤员还是系统管理员进入系统后, 考勤登记的界面都一样, 只显示本科室的名称和本科室的所有人员列表, 便于操作, 不需要另行设置。避免灵活设置而造成的各科可以串科的弊病。
考虑到上级主管部门的检查要求及实时监控全院各科室人员分布及考勤登记情况, 考勤管理系统设计时, 科室考勤员进入查询界面, 只能查询本科室的考勤, 而系统管理员可通过拼音法 (借用HIS的功能) 查询全院各科室的考勤及全院技术人员分布配置情况。另外, 本系统只允许更改3天内的考勤, 这是考虑到节假日、或者个别记错时, 还有更改的机会。系统时间设置是服务器的系统时间, 以避免人为更改本地的系统时间而随意更改考勤。
1.2 功能模块设计
根据人事考勤管理常用的功能, 本系统设计为5个模块, 分别为:人员编辑模块、考勤编辑模块、考勤查询模块、考勤修改模块、工具模块。
各模块的功能设计如下: (1) 人员编辑模块可完成人员的新增、人员的调动、人员基本信息的修改; (2) 考勤编辑模块可完成当月本科考勤的登记和每月1次的上传结转工作; (3) 考勤查询模块可查询个人、本科室、全院的考勤情况以及对于全院各类技术人员分布情况的查询; (4) 考勤修改模块, 本功能只能修改距服务器系统时间3天内的考勤; (5) 工具模块:为方便用户, 系统提供打印功能、日历和计算器, 作为辅助工具。
1.3 功能的实现
1.3.1 为完成人事考勤系统各功能的实现, 在HIS字典库中, 应用了科室字典、用户汇录和性别字典外, 此外又增加了2个表:考勤人员表、考勤明细表。
考勤人员表记录工作人员的基本信息, 其中, 工作年限、性别、身份均与考勤的法定休假时间长短有关。考勤明细表是为记录每个人的考勤信息新增的。
1.3.2 技术处理方面, 为获得服务器的系统时间, 处理的方法是从Oracle中获得。开始, 科室代码由读取ini文件获得, 这样科室考勤员改ini文件后就可以进人其它科室的程序。为防止这个弊端, 改为由登录用户的信息检索到科室信息而进入自己科室的程序, 解决了串科的弊病。
为解决科室考勤员用户和系统管理员在程序上使用权限的区别, 运用数组来判断科室考勤员用户和系统管理员, 从而解决了不同用户进入的程序有所区别[3]。
2 应用简介
本院使用人事考勤系统半年来, 起到很好的效果。系统管理员通过科室考勤员上传的统计数据, 可以在很短时间内完成对全院各科室的考勤工作、实时监控全院人员的分布配置情况及打印出规格统一的电子考勤表, 实现人事部门考勤的统计汇总工作, 节省了大量的时间。
2.1 整体菜单
考勤整体菜单包括:人员编辑、考勤编辑、考勤查询、考勤修改、工具、退出系统。
2.2 考勤编辑模块
本模块完成本科室人员的考勤登记工作。界面上只显示当月的日期, 供记考勤时核对用, 不可更改, 只需选择人员, 填入相应的考勤项目, 这样既可完成考勤登记工作, 又防止任意更改月份日期进而改动考勤的目的。
操作:根据个人习惯不同, 在登记考勤时, 可以直接输入工号, 也可以在本科室人员一览表中单击被选择的人员 (单击需记考勤的人员的“工号”和“姓名”两列的任何一列即可) , 不管哪种方法, 界面上显示被选择人员信息后, 填好相关考勤情况后, 即可按“保存”按钮保存即可。
2.3 考勤查询模块
科室考勤员用户只能查询本科室的考勤, 系统管理员可查询全院任何科室的考勤, 用F9拼音方法提取要查询的科室或直接输入工号查询, 达到查询的目的。
3 应用体会
3.1 大大提高工作效率
通过人事考勤系统的使用, 减轻了劳动强度, 提高了工作效率, 过去手工统计汇总核对需要多天才能完成, 而利用Web考勤后, 省掉了人工统计的时间, 每月即时分科或集中打印1份考勤报表。同时, 报表可以根据要求将数据分类汇总, 一目了然。
3.2 进一步规范考勤工作
通过在全院实行网络考勤后, 严格了考勤管理, 提高了管理水平。医院自应用考勤管理系统以来, 获得考勤报表的时间提前了十多天数时间, 本院规定月末的最后一周前, 必须上传各科室考勤登记表, 否则按缺勤处理。此项规定的实施, 也为其它相关行政职能科室的统计、汇总工作赢得了时间。分项目查询的结果, 还可作为辅助决策分析的资料。
3.3 实时监控人力资源分布状况
基于Web的人事考勤管理系统在应用中, 不仅在人员日常考勤工作中发挥了极大的便利与用途, 通过相关统计功能的延伸开发, 更为人事部实时了解全院人力资源分布状况提供了数据参考。临床科室通过数据上传及人事考勤管理系统的数据处理功能, 可以动态实时的显示全院各类技术人员及工作人员的分布情况, 为合理配置工作人员及核算科室绩效考核工作提供了可靠依据。
4 未来设想
4.1 远期设想
人事部门将会继续加大在信息化建设工作上的发展力度。以考勤系统的开发应用为契机, 进一步设计开发人事管理系统中的其他模块, 比如工资管理系统、技术人员电子档案系统等。另外, 鉴于国际上目前已有指纹考勤研发的成功案例, 本院也将会未来的工作, 利用现代化高科技的管理模式达到高精准[4], 充分体现人事管理工作的准确性与严谨性。
4.2 近期设想
将与考勤有直接联系的其它经济管理项目, 通过HIS进行联动, 由此系统数据交互处理, 如岗位津贴的计算就可以通过人事考勤系统来共同完成, 从容节省大量的时间, 提高行政工作效率。另外, 考虑到与考勤密切相关的一项工作是科室排班, 而目前本院仍采用的是科室手工排班模式, 考勤不能根据排班情况起到及时有效的监督作用, 有脱节的弊端;另一方面, 随着各医院假日门诊的开展及教学工作、学术活动的交叉, 班次情况日益复杂, 将会导致手工排班准确性和效率的下降。为解决上述问题, 在近期人事部门也将在现有人事考勤系统的基础上, 继续进行深度开发, 设计与考勤相关的全院排班管理系统。
参考文献
[1]木霄挺, 杨杰, 王晓幸.排班考勤系统在医院的开发与应用[J].医学装备, 2006, 19 (2) :16-18.
[2]黄卫平, 李初民, 李军.我院临床网上申请子系统的设计与应用[J].医疗卫生装备, 2006, 27 (8) :47-49.
[3]张长富.Power Builder 8实例教程[M].北京:北京希望电子出版社, 2002:29-30.
[4]陈伊, 杨江琴.浅谈指纹考勤系统在医院管理中的作用[J].中华现代医院管理杂志, 2010, 8 (1) :56-58.
网络考勤系统 篇2
关键词:网络购物;购物动机
随着我国网络购物的迅速发展,消费者去网店购物的动机也在不断地发生变化,据最新的调查显示:服装、鞋帽、箱包、户外用品成为中国网购用户最常购买的商品,占比39.6%;其次是手机话费充值,占11.8%;通讯产品类所占比例最低,为2.1%。有研究表明,便利性和节省时间是消费者选择网购的主要原因(Morganosky,)。还有的研究表明,消费者在网上购物不仅仅是为了购买商品,也是为了满足情感的需要,以及享乐价值的实现(Kim & Shim,2002)。不同的购买动机将会产生不同的购买行为,所以厘清网络购物动机的类型变得尤为重要。本文将主要分析网络购物动机的类型。
一、网络购物动机的定义
网络购物是指消费者在网络商店进行购买商品的行为和过程。而购物动机是消费者产生购物愿望,执行购物行为的内在驱动力,决定了整个购买活动的产生和结果,在整个购物流程中起着最原始的推动作用。结合网络购物和购物动机可知,网络购物动机是在网络购物活动中,促使网络消费者产生购物行为的内在驱动力。消费者为什么会购物,为什么会购买此物而非比物,这与消费者的购买动机有着紧密的联系。我们通常可以直观地观察到消费者的购物行为,但隐藏在其中的购物动机却值得深入的研究,这也有助于企业制定良好的营销策略。
二、网络购物动机的产生
从根本上说,消费者购物动机是由消费者未被满足的需求所推动的。美国社会心理学家马斯洛率先提出“人的动机源自于需求”,并且把人的需求划分为五个层次:生理需求、安全需求、交往需求、尊重需求、自我实现的需求。五种层次需求是一个人最基本的需求,是人之所以为人所必然产生的需求。
由马洛斯的需求理论可以总结出人们在生活中往往存在着两种未被满足的需求。一种是实用主义的需求,更多的是人们客观上的需求,反应出人的自然属性。对此,人们往往会更加考虑这种产品的功能性,能满足消费者自身的功能需要。另一种是享乐性需求,是在人们的功能需要被满足以后,人们心理所产生的享乐型的需要,人们往往更多的考虑产品所带来的享乐舒适性,反映人的社会属性。这两种需求不是割裂的,而往往是相互联系的。人们在购买商品时,基本考虑是功能性需求,但同时也会考虑享乐型需求,二者共同决定了产品的选择。
人们内心存在的这种未被满足的需求会使人们内心产生一种动力,一种想满足需求的力量和反应,这种力量连接着人们的需求状态和实然状态,促使着人们针对需求做出反应。有了这种力量,再加上人们的学习会促使动机的产生,有了动机以后,心理产生愿望,形成一个目标,并付诸努力,最终产生一个行动结果。
三、网络购物动机的分类
从不同的视角来看,网络购物动机可以分为不同的类型,下面将从六个方面介绍购物动机的类型。
1、内在动机和外在动机
在外在动机引导下,消费者会以满足某种需要为目的,以目标任务为最终目的,而购买行为则是完成此目标的关键。当人们的购物行为满足了需求,购物行为即告结束。比如,消费者在工作中需要一部手机,那么他会以买到一部手机为最终的目的,一旦这个目标任务完成,那么购物行为也就结束了。内在动机是以消费行为为最终目的的动机,人们不是为了要买什么而去买什么,而是享受购物行为本身给消费者带来的享受过程。比如,我们经常看见手拉着手的女性朋友们在超市里闲逛,很多情况下,其实她们并非一定需要什么,必须要买什么来满足自己的需求,相反,她们更多的是享受购物的过程,享受消费行为所带来的满足感。
2、生理动机和心理动机
生理购物动机是由生理需求所引起的,具有经常性,反复性和习惯性特点。这与内在动机有些类似,比如基于生理上需要,人们会购买生活用品。生理上的需求刺激人们会经常性的,反复性,习惯性的购买物品。心理上的动机则是基于心理上的需求而引起的购买动机,具有深刻,隐匿,多样化的特点。这与外在动机也有一些相同的地方,这是由心理作用、心理上的满足欲望刺激产生购买动力。比如,有些人们买衣服的时候会选择名牌,高档产品,借以满足心理上的成就满足感,其实这些高档商品并不能满足人们的日常生活需要,仅仅带来心理上的满足,这些心理动机隐藏在内心深处,并且随时都可能发生变化。
3、理性动机和情感动机
理性动机是指购买者依据理性的思维、客观的标准来选择购买商品。购买者在理性的指导下,会仔细挑选商品的规格,大小,外观,货比三家等,最后做出购买的决策与商品的选择。人们会随着年龄的增长逐渐成熟,理性的思考也会逐渐增多,相对来说,年长者在购买商品的时候会思考的更久,想得更多,检查更仔细,对比的更多,会更多的考虑商品的实用性。与之相反,情感动机则是指购买者在购物时,是在感性的思维指导下,凭借个人喜好,主观感觉做出的购买行为。每个人都有自己所喜好的品牌、产品、风格,同时也会对另一些产品抱有主观的抵触。相对而言,年轻人在购物的过程中,感性的思维较多,往往购买自己喜欢的品牌,如颜色、款式等。
4、直接动机和间接动机
直接动机是指消费者购物活动的直接推动力是由购买行为本身的性质。消费者因为需要某种产品而去购买此产品,如消费者需要一支笔而去买了一支笔。间接动机是指消费者的购买行为是由于消费者知道此购买行为会带来其他积极的影响,而不是购买活动本身。如在绿色环保的大力倡导下,某些消费者在购物时会选择购买木质或布口袋,而不要传统的塑料口袋,这是由于消费者对此购买行为所带来的其他积极影响持积极的态度。
5、实用动机和享乐动机
Childers等人(2002)把网络购物动机分为了实用型动机和享乐型动机。这与Babin等人(1994)把消费者购物动机划分为任务动机和享乐动机实质上是相同的。实用动机更多注重于产品所带来的实用功能,这与生理心理分类其实也很相似。消费者是因为衣服能穿才会购买衣服,产品的实用性是基础的动因。享乐动机则注重产品的舒适性,外观美感,考虑产品给自己带来的享受。
6、人际动机和个人动机
人际动机往往是由潮流所带动,大众化的趋势使得购物者想方设法融入潮流当中。领头羊的心理实际上是受到了人际关系的影响。个人动机更多地考虑自己因素,而不是社会潮流趋势,个性化的心理使人们追求精致的生活、独特的感受。
需要说明的是,网络消费者在购物过程中,并不是只受一种动机影响,往往是多种心理动机共同作用的结果。在购物过程中,许多需求都是要考虑的,既要看产品的实用性,又要追求享乐,既要融入潮流,又要追求个性。(作者单位:吉林大学商学院)
参考文献:
[1] Babin,B.J.and W.R.Darden,et al.Work and/or fun:measuring hedonic and utilitarian shopping value[J].Journal of consumer research.2008.20(4):644-656.
[2] Childers,T.L.and C.L.Carr,et al.Hedonic and utilitarian motivations for online retail shopping behavior[J].Journal of retailing.2002.77(4):511-535.
[3] Kim,Y.M.and K.Y.Shim.The influence of intent shopping mall characteristics and user traits on purchase intent[J].Iris Marketing Review.2002.15:25-34.
[4] Morganosky.M.A and B.J.Cude.Consumer response to online grocery shopping[J].International Journal of Retail and Distribution Management.2002.28(1):17-26.
[5] 韩小红.网络消费者行为[M].西安:西安交通大学出版社.2008.(3):4-5.
网络考勤系统 篇3
关键词:船舶计算机网络系统网络安全管理
1引言
进入二十一世纪以来,随着船舶自动化和信息化程度不断提高,船舶计算机网络系统及其应用得到了迅速发展。越来越多的新造船舶采用计算机网络技术将船舶轮机监控系统、航海驾驶智能化系统、船舶管理信息系统(SMIS)等应用纳入一个统一的网络系统,实现船岸管控一体化。
在我司近几年建造的4万吨级以上的油轮上,普遍安装了计算机局域网。一方面,计算机网络用于传输船上动力装置监测系统与船舶航行等实时数据;另一方面,计算机网络用于船舶管理信息系统(功能包括船舶机务、采购、海务、安全、体系管理与油轮石油公司检查管理)并通过网络中船舶通讯计算机实现船岸间的数据交换,实现船岸资源共享,有利于岸基他船舶管理人员对船舶的监控与业务指导。前者属于实时系统应用,后者属于船舶日常管理系统应用,在两种不同类型的网络应用(子网)之间采用网关进行隔离。目前,船舶计算机网络系统采用的硬件设备和软件系统相对简单,因此,船舶计算机网络的安全基础比较薄弱。随着船龄的不断增长,船上计算机及网络设备逐渐老化;并且,船上没有配备专业的人员负责计算机网络和设备的运行维护和管理工作,所以船舶计算机及网络的技术状况比较差,影响各类系统的正常使用与船岸数据的交换。究其原因,除了网络设备和网络线路故障问题之外,大多数问题是因各类病毒与管理不善等原因所引起的。
2船舶计算机网络架构
目前在船舶上普遍采用工业以太网,船舶局域网大多采用星型结构。
有些船舶已经在所有船员房间布设了局域网网线,而有些船舶只是在高级船员房间布设了计算机局域网网线。图表1是一艘30万吨超级油轮(VLCC)的计算机局域网结构图。
图表2 是 船舶计算机网络拓扑结构图。其中,局域网服务器采用HP COMPAQ DX7400(PENTIUM DUAL E2160/1.8GHZ/DDR2 512M/80G);网关采用INDUSTRIAL COMPUTER 610(P4 2.8GHZ/DDR333 512M/80G);交换机采用D-LINK DES-1024D快速以太网交换机(10/100M 自适应,工作在二层应用层级)。
3船舶计算机网络系统的安全问题
2005年以来,有很多的船舶管理公司推进实施船舶管理信息系统。对于远洋船舶来说,船上需要安装使用船舶管理信息系统的船舶版软件。大多数的船舶版软件都是采用客户端/服务器两层架构,高级船员的办公计算机作为客户端,通过联网使用船舶管理信息系统。船上的船舶管理信息系统通过电子邮件(一般采用AMOS MAIL或Rydex电子邮件)与岸基的船舶管理信息系统交换数据,实现船、岸船舶数据库的数据同步。
根据了解,目前船舶计算机网络最主要的问题(也是最突出的现状)是安全性和可用性达不到船舶管理信息系统运行使用的基本要求。船舶管理信息系统数据库服务器与邮件服务器之间,以及船员的办公计算机与船舶管理信息系统数据库服务器之间经常无法联通。经过上船检查发现,影响船舶计算机网络系统正常运行的主要原因是计算机病毒。大多数船舶的办公计算机采用微软操作系统,一方面没有打补丁,另一方面尚未采取有效的防病毒措施,比如没有安装单机版或网络版防病毒软件。有些船舶虽然安装了防病毒软件,但是因为不能及时进行防毒软件升级和病毒库更新,所以无法查杀新病毒或新的变种病毒等,从而失去防病毒作用。经过调查分析,船上计算机病毒的主要来源是:(1)在局域网中的计算机上使用了带有病毒的光盘、优盘、移动硬盘等存储介质;(2)将带有病毒的笔记本电脑接入了船上的局域网;(3)在局域网中的计算机上安装有无线上网卡,通过无线上网(沿海航行或停靠港口时)引入了病毒/蠕虫/木马/恶意代码等。
为了解决上述问题,有的企业在船舶办公计算机上安装了硬盘保护卡;也有一些企业在船舶办公计算机上安装了“一键恢复”软件;另外还有企业开始在船舶计算机网络系统中安装部署专业的安全管理系统软件和网络版防病毒软件。
若要从根本上增强船舶计算机网络系统的安全性和可用性,则需要考虑以下条件的限制:(1)船上的计算机网络架构在出厂时已经固定,除非船舶正在建造或者进厂修理,否则,凡是处于运营状态的船舶,不可能立即为船舶管理信息系统专门建设一个物理上独立的计算机局域网。(2)限于资金投入和船上安装场所等原因,船上的计算机网络设备或设施在短期内也不可能无限制按需增加。(3)从技术管理的角度看,在现阶段,船舶仍不可能配备具有专业水平的网络人员对计算机网络系统进行管理。(4)因卫星通信通道和通信费用等原因,远洋船舶的办公计算机操作系统(微软Windows 系列)不可能从因特网下载补丁和打补丁;船舶局域网中的防病毒软件和病毒库不可能及时升级和更新。总体上看,解决船舶计算机网络安全方面的问题,与陆地上确实有许多不同之处。
4船舶计算机网络系统的安全需求分析
为提高船舶计算机网络系统的可用性,即船舶计算机网络系统任何一个组件发生故障,不管它是不是硬件,都不会导致网络、系统、应用乃至整个网络系统瘫痪,为此需要增强船舶计算机网络系统的可靠性、可恢复性和可维护性。其中:(1)可靠性是指针对船舶上的温度、湿度、有害气体等环境,提高网络设备和线路的技术要求,有关的设计方案在船舶建造和船舶修理时进行实施和实现。(2)可恢复性,是指船舶计算机网络中任一设备或网段发生故障而不能正常工作时,依靠事先的设计,网络系统自动将故障进行隔离。(3)可维护性,是指通过对船舶计算机网络系统和网络的在线管理,及时发现异常情况,使问题或故障能够得到及时处理。
研究解决船舶计算机网络系统安全管理问题,必须考虑现实的条件和实现的成本。总的原则是:方案简洁、技术成熟;经济性好、实用性强;易于实施、便于维护。因此,在尽量利用现有设备和设施、扩充或提高计算机及网络配置、增加必要的安全管理系统软件、严格控制增加设备的前提下,通过采用逻辑域划分、病毒防杀、补丁管理、网络准入、外设接口管理、终端应用软件管理和移动存储介质管理等手段,以解决船舶计算机网络系统最主要的安全问题。
在对船舶计算机网络采取安全防护技术措施的同时,还需要制定船舶计算机网络系统安全管理制度;定制船舶计算机网络系统安全策略和安全管理框架;对船员进行计算机及网络系统安全知识教育,增强船员遵守公司制定的计算机网络安全管理规定的意识和自觉性。
(1)加强船舶计算机病毒的防护,建立全面的多层次的防病毒体系,防止病毒的攻击;
(2)采用专用的设备和设施实现船舶安全策略的强制执行,配合防毒软件的部署与应用;
(3)加强船舶计算机网络管理,通过桌面管理工具实现船舶计算机网络运行的有效控制;
(4)制定相关的网络安全防护策略,以及网络安全事件应急响应与恢复策略,在正常预防网络安全事件的同时,做好应对网络安全事件的准备。
5船舶计算机网络系统安全管理要求
5.1确定船舶网络系统安全管理目标
基于以上对船舶计算机网络系统安全问题和可用性需求的分析,我们认为解决网络系统安全问题的最终目标是:
通过船舶计算机网络系统安全管理制度的制定,安全策略和安全管理框架的开发,定制开发和部署适合船舶计算机网络系统特点的安全管理系统,确保船舶计算机网络系统安全可靠的运行和受控合法的使用,满足船舶管理信息系统正常运行、业务运营和日常管理的需要。
通过实施船舶计算机网络系统安全技术措施,达到保护网络系统的可用性,保护网络系统服务的连续性,防范网络资源的非法访问及非授权访问,防范人为的有意或无意的攻击与破坏,保护船上的各类信息通过局域网传输过程中的安全性、完整性、及时性,防范计算机病毒的侵害,实现系统快速恢复,确保船舶计算机网络的安全运行和有效管理。总体上从五方面考虑:
(1)针对管理级安全,建立一套完整可行的船舶计算机网络系统安全管理制度,通过有效的贯彻实施和检查考核,实现网络系统的安全运行管理与维护;
(2)针对应用级安全,加强船舶计算机网络防病毒、防攻击、漏洞管理、数据备份、数据加密、身份认证等,采用适合的安全软硬件,建设安全防护体系;
(3)针对系统级安全,加强对服务器、操作系统、数据库的运行监测,加强系统补丁的管理,通过双机(或两套系统)的形式保证核心系统运行,当发生故障时,能及时提供备用系统和恢复;
(4)针对网络级安全,保证船舶计算机网络设备、网络线路的运行稳定,对核心层的网络设备和线路提供双路的冗余;
(5)针对物理级安全,保证船舶计算机网络系统数据的安全和系统及时恢复,加强信息和数据的备份和各类软件介质的管理。
5.2网络系统安全配置原则
船舶计算机网络系统是一套移动的计算机网络系统,没有专业的安全管理人员,缺乏专业的安全管理能力;船舶数量多,船舶计算机网络系统规模小和相对比较简洁,因此,不能按照企业网络的安全管理体系来构建船舶计算机网络系统的安全管理体系,必须制定经济实用的网络安全设计原则。
需求、风险、代价平衡的原则
对船舶计算机网络系统进行切合实际的分析与设计,对系统可能面临的威胁或可能承担的风险提出定性、定量的分析意见,并制定相应的规范和措施,确定系统的安全策略。
综合性、整体性、系统性原则
船舶计算机网络系统安全是一个比较复杂的系统工程,从网络系统的各层次、安全防范的各阶段全面地进行考虑,既注重技术的实现,又要加大管理的力度,制定具体措施。安全措施主要包括:行政法律手段、各种管理制度以及专业技术措施。
易于操作、管理和维护性原则
在现阶段,船舶上不可能配备专业的计算机系统安全管理员,采用的安全措施和系统应保证易于安装、实施、操作、管理和维护,并尽可能不降低对船舶计算机网络系统功能和性能的影响。
可扩展性、适应性及灵活性原则
船舶计算机网络安全管理系统必须组件化或模块化,便于部署;安全策略配置灵活,具有较强的适应性,能够适应各种船舶的计算机网络系统复杂多样的现状;安全管理系统必须具有较好的可扩展性,便于未来进行安全功能的扩展。
标准化、分步实施、保护投资原则
依照计算机系统安全方面的有关法规与行业标准和企业内部的标准及规定,使安全技术体系的建设达到标准化、规范化的要求,为拓展、升级和集中统一打好基础。限于计算机系统安全理论与技术发展的历史原因和企业自身的资金能力,对不同情况的船舶要分期、分批建设一些整体的或区域的安全技术系统,配置相应的设施。因此,依据保护系统安全投资效益的基本原则,在合理规划、建设新的网络安全系统或投入新的网络安全设施的同时,对现有网络安全系统应采取完善、整合的办法,使其纳入总体的网络安全技术体系,发挥更好的效能,而不是排斥或抛弃。
5.3网络安全管理的演进过程
建立、健全船舶计算机网络系统安全管理体系,首先要建立一个合理的管理框架,要从整体和全局的视角,从信息系统的管理层面进行整体安全建设,并从信息系统本身出发,通过对船上信息资产的分析、风险分析评估、网络安全需求分析、安全策略开发、安全体系设计、标准规范制定、选择安全控制措施等步骤,从整个网络安全管理体系上来提出安全解决方案。
船舶计算机网络系统安全管理体系的建设须按适当的程序进行,首先应根据自身的业务性质、组织特征、资产状况和技术条件定义ISMS的总体方针和范围,然后在风险分析的基础上进行安全评估,同时确定信息安全风险管理制度,选择控制目标,准备适用性声明。船舶计算机网络系统安全管理体系的建立应遵循PDCA的过程方法,必须循序渐进,不断完善,持续改进。
6建立健全船舶计算机网络安全管理制度
针对船舶计算机及网络系统的安全,需要制定相关法规,结合技术手段实现网络系统安全管理。制度和流程制定主要包括以下几个方面:
制定船舶计算机及网络系统安全工作的总体方针、政策性文件和安全策略等,说明机构安全工作的总体目标、范围、方针、原则、责任等;
对安全管理活动中的各类管理内容建立安全管理制度,以规范安全管理活动,约束人员的行为方式;
对要求管理人员或操作人员执行的日常管理操作,建立操作规程,以规范操作行为,防止操作失误;
形成由安全政策、安全策略、管理制度、操作规程等构成的全面的信息安全管理制度体系;
由安全管理团队定期组织相关部门和相关人员对安全管理制度体系的合理性和适用性进行审定。
7 总结
对于船舶计算机网络安全按作者的经验可以针对不同类型、不同情况的具体船舶,可以结合实际需要和具体条件采取以下解决方案:
1.对于正在建造的船舶和准备进厂修理的船舶,建议按照较高级别的计算机网络安全方案进行实施,全面加固船舶计算机及网络的可靠性、可恢复性和可维护性,包括配置冗余的网络设备和建设备用的网络线路。
2.对于正在营运的、比较新的船舶,建议按照中等级别的计算机网络安全方案进行实施,若条件允许,则可以增加专用的安全管理服务器设备,更新或扩充升级原有的路由器或交换机。
3.对于其它具备计算机局域网、船龄比较长的船舶,建议按照较低级别的计算机网络安全方案进行实施,不增加专用的安全管理服务器设备,主要目标解决计算机网络防病毒问题。
4.对于不具备计算机局域网的老旧船舶,可以进一步简化安全问题解决方案,着重解决船舶管理信息系统服务器或单机的防病毒问题,以确保服务器或单机上的系统能够正常运行使用。
参考文献:
[1]中国长航南京油运股份有限公司SMIS项目实施总结报告
网络考勤系统 篇4
反馈控制系统中, 控制回路是通过实时网络闭合的, 称之为网络控制系统[1] (Networked Control System, NCS) 。由于其具有成本低廉、维护方便等突出特点, 网络控制系统在电力系统、石油化工等工业过程控制中得到了广泛的应用。目前, 网络控制系统已经成为国内外过程控制的一个研究热点, 文献[1~3]总结了最新进展。很多研究者针对网络控制系统的建模和稳定性[4~8]、控制器设计[9~15]等问题进行了深入的研究。但在实际工业过程控制中, 串级控制系统是除单回路反馈控制外应用最广泛的重要控制结构, 随着DCS和FCS的广泛应用, 在串级控制系统中越来越多地通过专用网络或现场总线来传输实时控制信息。串级控制系统中, 控制回路是通过实时网络闭合的, 称之为网络化串级控制系统[16] (NetworkedCascadeControlSystem, NCCS) 。网络化串级控制系统是一类特殊的网络控制系统, 它充分结合了网络控制系统和串级控制系统的优点, 不仅可以大大降低系统成本、提高系统诊断维护水平, 还可以快速克服内部扰动, 提高系统工作频率。
将网络引入控制系统的控制回路中, 为工业过程控制实际应用带来了极大的便利, 但也给控制系统的分析和综合带来了巨大的挑战。传统的控制理论中所作的假设, 如数据包的无延迟、无差错、无丢失的准确传输等不再成立, 系统的分析和设计变得异常复杂。在网络控制系统和网络化串级控制系统中, 由于配置方式的不同, 可能会导致不同的系统结构。而不同的系统结构中, 网络存在的位置又各不相同, 从而相应地有不同的系统分析和综合方法。因此, 有必要针对网络控制系统和网络化串级控制系统的结构进行深入研究。
本文从工业过程控制实际出发, 针对NCS和NCCS的网络结构进行了研究, 提出了节点-设备连接阵和网络传输阵的概念并分析了它们的性质, 采用系统配置图、方框图、节点设备连接阵和网络传输阵等三种方法分别描述了NCS的三种常见结构, 并描述分析了NCCS的四种典型结构。 (1)
2 节点设备连接阵和网络传输阵
为简化问题分析, 以下设备仅指与控制回路直接相关的现场设备, 包括传感器、控制器、执行器等三类设备。网络节点仅指与控制回路直接相关的节点, 即至少包含三类设备之一的节点, 而不包括与控制回路无关的节点, 如智能化外围设备等其它节点。
定义1节点设备连接阵P定义为:P= (pij) (i=1, 2, …, m;j=1, 2, …, n) , 其中, m为网络中的节点数, n为网络中的设备数。pij=1表示设备j挂在网络节点i上, pij=0表示设备j未挂在网络节点i上。
由定义1可知, 节点-设备连接阵P描述了各网络节点上是否挂接有设备, 以及挂接的是哪些设备。
推论1由于一个设备只能挂在某一个网络节点上而不可能挂在多个网络节点上, 故P的每一列有且仅有一个元素为1, 其它元素均为0。
推论2一个网络节点上至少需要挂一个设备, 因此P的每一行至少有一个元素为1。
推论3 P的每一列所有元素之和均为1, P的每一行所有元素之和大于等于1, P的所有元素之和为n。
定义2网络传输阵Q定义为:Q= (qij) (i, j=1, 2, …, m) 是维数为m的对称矩阵, m为网络中的节点数。qij=1表示节点i与节点j之间存在需要传输的实时信息, 且传输方向是从节点i到节点j, 否则qij=0, 节点i与节点j之间不需要传输实时信息。
网络传输阵Q描述的是控制回路中需要传输各种实时信息 (包含传感信息和控制信息) 的网络在节点之间存在的位置, 还描述了节点之间各实时信息传输的方向。
推论4 Q的对角线元素必定全部为0, 即qii=0 (i=1, 2, …, m) 。
3 网络控制系统的结构分析
为简化问题分析, 在网络控制系统中, 设备仅指与NCS控制回路直接相关的现场设备, 包括变送器、控制器、执行器等三个设备。网络节点仅指与NCS控制回路相关的节点, 即至少包含上述三个设备之一的节点, 而不包括与NCS控制回路无关的节点, 如智能化外围设备等其它节点。
在单回路NCS中, 现场设备一般有一个传感器和一个执行器, 均是智能化的现场设备。执行周期性采样和接收控制器指令驱动执行机构的功能块分别置于传感器和执行器中, 而执行控制功能的控制器则内置于传感器或执行器中, 当然也可置于其它智能化节点中, 如分散控制系统中即是如此。因此有如下三种可能的结构。
3.1 TypeⅠNCS
将执行控制器功能的功能块内置于传感器中, 这在基于FCS的NCS中是常见的一种配置方式。此时网络仅存在于控制器与执行器之间, 称之为TypeⅠNCS。系统配置图如图1所示。
注:S———传感器;C———控制器;A———执行器
其等价的方框图如图2所示, Plant表示被控对象。
由图1可知, 网络中的节点数m=2, 设备数n=3。以下统一按传感器S、控制器C、执行器A的顺序将这三个设备编号为设备1, 2, 3, 此处传感器节点、执行器节点分别编号为节点1, 2。
由定义1和图1可知:, 由定义2及图2可得:。
3.2 TypeⅡNCS
将执行控制器功能的功能块内置于执行器中, 这在基于FCS的NCS中也是常见的一种配置方式。此时网络仅存在于传感器与控制器之间, 称之为TypeⅡNCS。其系统配置图如图3所示, 节点数、设备数、设备和节点编号同3.1小节。
其等价的方框图如图4所示。
由定义1和图3可知:, 由定义2及图4可得:。
将执行控制器功能的功能块置于其它单独的智能节点中, 这在基于DCS的NCS中是常见的配置方式。此时, 网络不仅存在于传感器和控制器之间, 还存在于控制器与执行器之间, 称之为TypeⅢNCS。系统配置图如图5所示, 网络中的节点数m=3, 设备数n=3。
此时, 传感器、控制器、执行器节点分别为节点1, 2, 3, 则由定义1和图5可知:, 由定义2及图6可得:。
其等价的系统方框图如图6所示。
4 网络化串级控制系统的结构分析
为简化问题分析, 以下设备仅指与NCCS控制回路直接相关的现场设备, 包括主变送器、主控制器、副变送器、副控制器、执行器等五个设备。网络节点仅指与NCCS控制回路直接相关的节点, 即至少包含上述五个设备之一的节点, 而不包括与NCCS控制回路无关的节点, 如智能化外围设备等其它节点。
一般地, 在一个典型的网络化串级控制系统中, 有三个智能化的现场设备, 有两个变送器 (主变送器和副变送器) , 还有一个执行器。在该系统中, 控制功能是通过分散在现场或电子设备间的两个控制器来实现的。主变送器对主参数周期性采样并发送到主控制器, 主控制器根据给定值以及主参数的反馈值之间的偏差计算出控制指令, 输送到副控制器作为它的设定值, 副变送器对副参数周期性采样并发送到副控制器, 副控制器根据这两者的偏差计算出控制指令, 执行器接收来自副控制器的控制指令驱动执行机构从而改变副对象的状态, 进而改变主对象的状态。而实现控制器功能的主控制器C 1和副控制器C 2可任意配置在这三个智能化的现场设备中, 也可配置在单独的网络节点中。显然, 理论上网络化串级控制系统共有11种可能的结构形式。但在工业过程控制实际应用中, 为便于组态调试管理, 实际应用中经常采取以下四种配置方式, 其它的结构形式均可等效简化为这四种配置方式。
4.1 TypeⅠNCCS
第一种类型的NCCS:TypeⅠNCCS如图7所示, 将实现主控制器功能的C 1内置于主变送器中, 将实现副控制器功能的C 2内置于副变送器中, 这是实际应用中一种常见的配置方式。网络存在的位置有:主控制器和副控制器之间的外回路控制指令传输通道, 以及副控制器和执行器之间的内回路控制指令传输通道。这种结构形式在基于FCS的网络化串级控制系统中是常见的。
与图7等价的方框图如图8所示, 其中Plant1表示主对象, Plant2表示副对象。
由图7可知, 网络中的节点数m=3, 设备数n=5。以下统一按主变送器S1、主控制器C 1、副变送器S2、副控制器C 2、执行器A的顺序将这5个设备编号为设备1, 2, 3, 4, 5。此处主变送器、执行器、副变送器节点分别编号为节点1, 2, 3。
由定义1和图7立即可以得知:, 由定义2及图8可立得:
4.2 TypeⅡNCCS
第二种类型的NCCS:TypeⅡNCCS如图9所示, 将主控制器C 1置于主变送器中, 副控制器C 2内置于执行器中, 这也是工程上经常应用到的一种配置方式。此时, 网络存在的位置有:主控制器与副控制器之间的主回路控制指令传输通道, 以及副变送器与副控制器之间的副参数传输通道。这种结构形式在基于FCS的网络化串级控制系统中是常见的。
与图9等价的方框图如图10所示。
由图9可知, 网络中的节点数和设备数同4.1小节, 主变送器、副变送器、执行器节点编号为节点1, 2, 3, 由定义1和图9可知:, 由定义2及图10可得:。
4.3 TypeⅢNCCS
第三种类型的NCCS:TypeⅢNCCS如图11所示, 将主控制器C 1和副控制器C 2一起配置在一个单独的节点中。此时, 网络存在的位置有:主变送器和主控制器之间的主参数传输通道, 副变送器和副控制器之间的副参数传输通道, 以及副控制器和执行器之间的副回路控制指令传输通道。这种结构形式在基于DCS的网络化串级控制系统中是常见的。
与图11对应的方框图如图12所示。
由图11可知, 网络中的节点数m=4, 设备数n=5, 主变送器、副变送器、执行器、控制器节点依次编号为节点1, 2, 3, 4, 由定义1和图11可知:, 由定义2及图12可得:
4.4 TypeⅣNCCS
第四种类型的NCCS:TypeⅣNCCS如图13所示, 主控制器和副控制器分别配置在两个单独的节点中。网络存在的位置有:主变送器到主控制器的主参数传输通道;副变送器到副控制器的副参数传输通道;主控制器到副控制器的主回路控制指令传输通道;副控制器到执行器的副回路控制指令传输通道。这种结构形式在基于DCS的网络化串级控制系统中也是可能出现的。
与图13等价的方框图如图14所示。
由图13可知, 网络中的节点数m=5, 设备数n=5, 主变送器、副变送器、执行器、副控制器、主控制器节点依次编号为节点1, 2, 3, 4, 5, 由定义1和图13可知:, 由定义2及图14可得:。
5总结
本文结合工业过程控制实际, 提出了网络控制系统的三种结构形式和网络化串级控制系统的四种结构形式, 通过定义节点设备连接阵和网络传输阵, 采用三种方法描述了这些结构形式。类似地, 其它复杂结构形式的网络控制系统也可通过这三种方式描述。针对这些不同结构的网络控制系统和网络化串级控制系统, 存在网络诱导时延、数据包丢失时如何建立系统的模型、分析系统的稳定性以及如何设计合适的控制器, 使得系统既是鲁棒稳定的又具有鲁棒性能, 将是下一步研究的方向。
网络考勤系统 篇5
【中文摘要】在这个信息大爆炸的时代,相似度检测已经成为一个备受重视的课题。无论是检测论文的抄袭还是对相似内容文档的检索都需要该项技术的支持。近些年来,人们对文档分词技术、模型化技术、相似度计算算法的研究深入进行,在此基础上,对相似度检测的研究有了长足的发展同时也取得了令人欣慰的成绩。不过,截止到目前为止,我们发现仍然没有出现一个在算法效率和执行结果这两个衡量算法的关键指标上都能令人完全满意的算法。本文研究的范围是网络新闻的相似度检测,这是个很有实际意义的课题。在知识经济和互联网浪潮席卷全球的今天,我们发现人类的历史上从来没有任何一种事物能像现在的英特网这样对人们的工作和生活方式产生如此巨大而深远的影响。我国同样被这种浪潮所影响,近年来网民的增长速度和绝对数量均处于世界首位,与此同时我国的网络的发展程度与发达国家有明显的差距,这种差距最直接的表现就是网速和带宽的低下。我们发现这不仅仅是硬件的差距导致的,而与大量重复的网络新闻有直接关系。据调查我国很大一部分网民在上网的过程中只是简单的浏览网络新闻,但是我们知道现在网络新闻的重复率奇高,往往同一条新闻就有上百条的不同链接。网络新闻承载的信息量巨大,所以这些重复的新闻所...【英文摘要】In the era of information explosion, similarity detection has become a highlyimportant issue;either paper
plagiarism detection or retrieval of documents with similarcontent requires the support of this technology.In recent years, with the development ofthe document segmentation techniques, modeling techniques, similarity
calculationmethods, the study of similarity detection methods has had much more development andresearch results.However, so far, none of those algorithms has matched up our ordersaboutth...【关键词】网络新闻 检测 相似度
【英文关键词】NetworkNews Detection Similarity 【目录】网络新闻相似度检测系统4-6背景9状10-11
Abstract6-7
摘要
1.1 课题
第一章 绪论9-12
1.2 课题的意义9-101.3 国内和国外的研究现
第二2.2 分2.4 本章小
3.1 3.3 本第四
1.4 本文的组织结构及内容概要11-12
2.1 文档模型12-15
16-19
章 相似度检测技术12-20词技术15-16结19-20
2.3 相似度计算方法
第三章 需求分析与检测方法分析20-25
20-2122-24
3.2 需求分析21-223.4 本章小结24-254.1 系统概要设计
4.3 编码与实现第五章 总结与展望
系统要解决的难点文的相似度检测原理
章 系统设计与实现25-5325-3243-52
4.2 系统详细设计32-434.4 本章小结52-53
53-5555-60
5.1 总结53致谢
网络考试系统设计与研究 篇6
关键词 B/S模式;电子题库;自动组卷;自动判卷
中图分类号:G642.474 文献标识码:A 文章编号:1671-489X(2009)06-0084-03
随着Internet在我国的迅速发展,远程教育和校园的信息化建设已经成为网络应用的一个新的热点。网上考试作为远程教育和校园信息化建设的一部分,有着其独特的需求和作用。在新的教学模式中,极大地提高了教学的灵活性和效率。
相比传统的考试形式,网上考试系统的主要好处是一方面可以动态管理各种考试信息,只要准备足够大的题库,就可以按要求自动生成各种试卷;另一方面,考试时间灵活,可以在规定的时间段内的任意时间参加考试。另外,计算机化考试的最大特点是阅卷速度快,系统可以在考试结束时当场给出客观题成绩,计算机阅卷给了考生最大的公平感。
1 系统总体结构设计
为了开发、维护和升级的方便,系统采用B/S模式的3层架构[1](图1),第1层是客户层,为不同用户设计相应的接口,学生可进行网上考试,教师可组织考试,管理员设置考试。用户通过浏览器向网络某一Web服务器提出服务请求,Web服务器对用户验证身份后把所需的主页传送给客户端。第2层是应用服务层,负责试卷的生成、分发和接收、管理监控考试。当Web服务器接到用户请求时,首先要执行相应的扩展应用程序与数据库连接,通过SQL方式向数据库发出数据处理申请,数据库将处理结果交给Web服务器,再由其送到客户端。第3层是数据层,实现用户管理和试题管理。数据库服务器接受来自Web服务器的请求,实现对数据库的操作和存储,并将处理结果返回Web服务器。
系统的主要功能包括准备考试管理、考试过程管理和考试结果处理。各部分的功能如图2所示。
2 系统流程分析
图3~图6分别为准备管理流程、考试过程管理流程、考试结果处理流程、题库管理流程。
3 数据库的设计与实现
3.1 数据库表的创建如图7~图13所示,在此系统中,共创建7个数据表,存放网络考试系统所需要的数据。
3.2 数据库逻辑结构设计在网络考试系统中涉及到以上7个数据库表的操作,以及确定它们之间的关系。
3.3 存储过程在网络考试系统中,考生会不断向数据库进行查询、插入、修改、删除等操作,这样频繁地对数据进行操作会导致数据库性能的下降。如果使用存储过程[2]来处理这些数据操作,就可以既提高系统的运行速度,又方便后台应用程序的编写和维护。存储过程包括:1)用户注册的存储过程;2)注册用户唯一判断的过程;3)验证用户登录身份的存储过程;4)考试过程的存储过程;5)考试结果的存储过程;6)题库管理的存储过程。
4 此系统关键技术的实现
4.1 建立电子题库,实现试题的数字化管理在先进理论指导下,使用计算机管理试题的电子题库,具有科学、高效、经济、灵活、方便等显著特点,为题目的保存、分类和检索提供便利,为编制试卷提供高效率和低成本的手段。电子题库是在线考试系统的重要组成部分,也是考试系统中最具有特色和使用价值的模块之一。
4.2 自动组卷经过分析,把网络课程考试题型分为2大类型:客观题(正确答案唯一)和主观题(正确答案不唯一)。客观题标准题型包括判断题、单项选择题和多项选择题;主观题标准题型包括填空题、问答题、设计题等。试题库里的每一道试题都有其难度等级以及所属知识点。在组卷前,教师可定制题型的分数分布、试题的难度分布、试题的知识点分布等组卷参数,组卷模块将按照定制的规则为参加考试的学生随机生成题目不同、难度相当的试卷,以保证考试的公平性。
在设计自动组卷模块[1]时,首先考虑的是知识点分布,这可以通过对每章试题库的控制来完成;其次要考虑在满足知识点合理分布的前提下,随机抽取试题,并且试题不重复。其他如考试时间的控制,这些条件和要求都可以放在试卷生成条件中,具体流程如图14所示。
4.3 自动判卷和数据的有效保存判卷有2个基本的要求,那就是快速和准确。快速和准确对传统的教师手工判卷来说是一对矛盾,加重了教师的工作负担;而使用考试系统的自动判卷功能,能很好地解决这些问题。甚至在学生考试完成后,就能马上看到自己的成绩。考试成绩的保存,对计算机考试系统来说,是非常简单方便的。
4.4 统计分析功能计算机考试系统与传统纸上考试相比具有强大的统计功能,原来非常繁琐甚至手工难以进行的分析统计计算工作,现在可以在瞬间完成。判卷后系统自动对学习成绩进行分析,通过统计分析算法,将学习中出现的问题反馈给学生,以便学生有目的地进行复习、强化学习。
参考文献
[1]左毅,先强.基于Web的网络课程考试系统的研究与设计[J].大众科技,2007(06):133-134
基于网络监控系统的网络性能评价 篇7
关键词:网络监控,局域网,数据包
一、局部网数据传输的基本知识
1.1局域网中数据包捕获的原理与方式:
当局域网内所有主机都通过共享式连接进行连接时,主机根据其MAC地址进行数据包的发送,发送端主机将地址告知给目标主机。在windows系统中,实现数据包捕获的常用方式如下:
使用Windows系统中自己提供的原始套接字接口。原始套接字也称为Raw socket,使用Raw Socket接口开发数据包监听程序的优点是使用方便快捷,并且是系统本身支持的,运行时就不需要安装额外的驱动程序。缺点是功能较弱,仅能完成基本的数据包捕获功能,而且兼容性差,并且由于原始套接字本身工作在TCP/TP协议的网络层,不能捕获到数据的以太网的包头,这就意味着利用Raw Socket开发的数据包捕获程序不能获得数据包中带有的MAC地址的信息。
使用第三方数据包捕获开发包。在第三方数据包捕获开发包中,捕获驱动是windows平台上为数不多的可以免费获得的包捕获开发包,它使用了NPF(Netgroup Packet Filter,分组过滤钧虚拟机)工作在系统的内核层,无论是功能还是兼容性都是前面提到的Raw Socket所不能比肩的,并且支持所有的Windows操作系统。而且工作在比网络层要低的数据链路层,可以获得数据包中的以太网包头获得MAC地址信息,但缺点在于要使用winPcap开发包必须在监听主机中首先安装winPcap驱动程序。
1.2局域网中数据包过滤的原理与方式:
数据包过滤(Packet Filtering)是实现网络安全策略的重要机制之一,它通过应用某种规则,对在网络上传输的数据包进行过滤,从而实现在不影响合法访问的条件下,拒绝未经授权的非法访问的目的。数据包过滤技术作为防火墙为系统提供安全保障的主要技术,可以用于实现各种各样的网络安全策略。数据包过滤可以基于以下三种模式展开:
使用NDIS(Network Driver Interface Specification)中间驱动程序实现IP包的过滤功能。
使用Filter_Hook实现IP包的过滤功能。
使用Raw Socket技术实现IP包的过滤功能。
1.3数据包分析的原理
IP数据包可分为两类:一些用于传输应用程序数据,如TCP报和UDP报;一些是用于传输协议运行过程中差错、路由等各种控制等信息,如ICMP和IGMP,在协议运行过程中自动生成。数据包截获后就可以根据实际需要进行分析处理,获得用户感兴趣的信息。底层的数据分析可以用硬件或软件的形式实现。
过滤TCP数据包:TCP报文的协议值是6,只取协议域的值为6的报文就可把TCP报文过滤出来。类似的也可以很方便地把UDP包或其他类型数据包过滤出来。
对TCP数据包进行分类:每个TCP段都包含源端口和目的端口,用于寻找发端和收端的应用进程,这两个值加上IP首部的源IP地址和目的IP地址唯一确定一个TCP连接。对于服务器进程,一般提供知名端口。
二、网络监控系统
网络监控系统实现着对网络的监控。各式各样的监控系统可以分成两种类型,对应于两种基本模型:监听和过滤。
2.1监听模型
监听模型中,一个网络监视设备处于内/外网络中间,但是却独立于两者。内/外网络通讯的所有数据都被网络监视器接收到,然后就可以进行分析、判别、统计等必要的操作。该模型最大的优点是不会对网络正常通讯产生任何影响,所有的数据传输就如同没有该监视系统一样正常进行,所以它的网络性能是最好的。但是它天生的缺点是不能进行控制,也就是不能允许或者禁止内/外某两个特定节点之间的通讯,从而存在很多安全问题。
2.2过滤模型
一个过滤器存在于内/外网络之间,可以被认为是连接内部网络和外部网络的透明网关。与监听模型相同的是,内/外网络通讯的所有数据都被过滤器接收,所以过滤器可以实现网络监视器的所有功能;但是内/外网络不能直接通讯,而必须通过过滤器转发,所以过滤器就可以对网络通讯进行控制,来允许或者禁止内/外节点之间的互访。但是由于数据被过滤器首先缓存下来,然后进行分析,最后转发出去,不可避免会影响网络性能。
三、利用网络监控系统对网络性能进行评价
对网络性能进行分析、评价的方法很多。简单的分为定性分析、评价的定量分析、评价两种。
3.1定性分析
所谓定性分析,指的就是技术人员根据自己的经验对一个已有或待建的网络进行大致的性能估计,判断网络配置能否满足用户的需要。用这种方法显然是不准确的,常常要在安装或使用过程中动态的作出一些调整,以满足用户的需求。一般来说,网络性能分析中常用的都是定量分析。定量分析的常用方法如下。
3.2定量分析
定量分析就是运用数学工具或测量方法找出反映网络性能的定量指标间的数值关系以及某个或某些变化时对网络性能的影响。相比定性分析,定量分析更精确的反映了网络性能的实际情况,为技术人员设计和规划网络提供了更准确、详细的依据,使决策更科学。常用的定量分析方法有数学分析法、计算机模拟法和实际测量法及综合评价法四种。
测量法:测量法指对已建立网络进行硬件或软件直接、实际的动态数据测试,获得各种统计数据对网络性能进行分析和评价。使用软件或专业硬件设备,对己经建立并正常运营的网络进行动态数据的收集和统计分析。
数学分析法:分析法指用数学表达式去描述在确定的拓扑结构及通信协议下,网络所表现出来的性能参数的表达式,并用分析方法去确定网络中各项参数对性能参数的影响。
数学分析法主要运用数学公式反映网络性能指标间的关系。
计算机模拟法:模拟法又称蒙待卡洛(MonteCarlo)方法,即人为地构造一个模型,使其特性参数恰为所考虑的物理模型的参数,然后根据模型借助计算机进行随机模拟,在很短的时间内就可以模拟出实际系统需长时间运行而显现出的系统性能。对模拟法而言,就是利用计算机在实际系统所得的模型上进行模拟试验,系统模型和复杂性的限制比较小。
综合评价法:三种方法的比较分析法。这种方法对系统规模一般有限制。对于分析模型来说,需要花费很大的力气去解决复杂的数学问题,而有些问题本身是不能求出解析解的。分析方法的困难在于难以求出解析解,但一旦求出了理论解的话,则所要求的参数和变量之间的关系就一目了然了。但当所作的假设太多、太牵强时,往往又使模型失去了实际意义。
四、小结
本文首先介绍了局部网数据传输的基本知识,具体包括:局域网中数据包捕获的原理与方式、局域网中数据包过滤的原理与方式、数据包分析的原理。而后介绍了网络监控系统以及两种模型:监听模型、过滤模型。随后通过网络监控系统对网络性能进行定性和定量的分析与评价,并详细分析了定量评价的集中方法。
参考文献
[1]蒋东兴,林鄂华.Windows Sockets网络程序设计指南[M].北京清华大学出版社,1995.
[2]于京,胡亦.TCP/IP教程[M].北京:电子工业出版社.1999.
实用网络考试系统 篇8
考试系统是在教育测量理论指导下对传统纸笔考试过程的数字化改造。现有考试系统一般题库建设相对落后、维护麻烦,实际可操作性比较差。本系统借助浏览器,既可以在广域网上运行,也可以在局域网上运行,可以大大加快实现无纸化考试进程。
2 电子试卷的制作
这里使用FrontPage来完成电子试卷的制作工作。启动FrontPage后在“新建”任务窗格中选择“由一个网页组成的网站”,单击“浏览”,为电子试卷指定一个保存位置。
(1)选择题
使用“选项按钮”实现。插入“选项按钮”后,通过右健快捷菜单中选择“表单域属性”命令,设置“选项按钮”表单域属性。要注意的是:每一题使用同一个“组名称”。
(2)判断题
使用“下拉框”实现。完成“下拉框”输入后将表单域属性设为“√”,“×”两项即可。
(3)多选题
使用“复选框”完成。插入后用右键快捷菜单的“表单域属性”命令设置“复选框”属性。
(4)填空题
填空题使用“文本框”完成。“宽度”可根据实际情况调整。
试卷全部输入完成后,将表单中“按钮”的默认提示文字“提交”改为“交卷”;“重置”改为“重做”,完成最后工作。最后完成的试卷如图1所示。
3“交卷成功提示网页”的制作
该网页的作用是:当学生点击“交卷”按钮,服务器将收集信息,收集成功后,发出一个信息以提示学生。为简单起见,这里只输入:“交卷成功,现在可以离开考场!”。将该网页命名为:success.htm。
4 基本设置
学生将试卷完成,并点“交卷”按钮提交后,服务器将收集处理这些信息。
在表单区域中单击鼠标右键,在快捷菜单中选择“表单属性”命令,在弹出对话框的“文件名称”中输入目标文件的完整路径;单击“选项”按钮,在“保存表单结果”对话框的“文件格式”中选择“带格式文本”[1]。
选择“确认网页”选项卡,设置成功交卷(提交表单)时显示的网页。
选择“保存的域”选项卡,选中“要保存的表单域”中不需要保存的域,按下键盘上的“Delete”将域删除。
完成对表单属性的设置后保存文件并关闭FrontPage。
5 运行环境的建立
5.1 配置IIS服务器
如果安装的是Windows 2000 Server时IIS已经安装在计算机中,它能提供Internet信息服务的软件,否则需要通过“控制面板”的“添加或删除程序”功能安装IIS。
在C盘根目录下建立新文件夹,命名为“www”。
通过“管理工具”调出“Internet信息服务”窗口。在“默认网站”上使用右键快捷菜单中“属性”命令,调出“默认站点属性”对话框。选择“网站”选项卡,单击“IP地址”中的下拉箭头,选择“127.0.0.1”(如果在局域网中使用,出现的是本机对应IP地址)。
选择“主目录”选项卡,单击“浏览”,选择C盘刚才建立的“www”文件夹。单击“应用”,再单击“确定”关闭对话框,完成IIS服务器基本配置。
5.2 FrontPage服务器扩展
在“Internet信息服务”窗口中选中“默认网站”,并单击鼠标右键,在快捷菜单中选择“所有任务”,在子菜单中选择“配置服务器扩展”命令,按提示一步步完成服务器扩展配置。
5.3 发布与测试
启动FrontPage,打开前边制作的电子试卷所在的网站。单击“文件”菜单下的“发布站点”命令,弹出“远程网站属性”对话框。选择“文件系统”,单击“浏览”按钮,找到C盘下的www文件夹,单击确定→弹出系统需要创建网站的对话框,单击“是”继续。出现验证用户名和密码对话框,输入用户名和密码,单击确定。系统将自动将文件复制到服务器所指定的位置,复制完成后可以查看发布的站点,然后单击“完成”。
站点发布成功后,启动IE来测试。在地址栏输入:http://127.0.0.1,在浏览器中就显示了制作成功的电子试卷,参见图1完成的试卷。答题结束后,点击“交卷”按钮。成功后,返回如图2所示“success.htm”中的内容。
6 功能扩展
6.1 问答题的制作
有些考试还可能涉及到问答题之类的情况,例如英语考试中的作文,可以使用表单中的“文本区”完成。“宽度”和“行数”可根据实际情况调整。
6.2 考试时间
考试时间的计算用以下程序(放置到页面源代码
和
之间)实现。这里以考试时间为120分钟计算,可以根据实际情况对代码中变量进行调整[2]。
当考试开始,经过1小时50分钟时会出现“离考试结束还有10分钟!”的一个提示信息。
7 自动阅卷
考试完成后,在windows资源管理器中默认网站的根目录下找到“_private”,再找到“form_results.txt”,刚才提交的信息都被保存在该文件中了。
7.1 数据处理
用Excel打开该文件后,会弹出文本导入向导,按提示进行。出现“文本导入向导-3步骤之2”对话框时,勾选“其他”,在对应的文本框中输入“:”。这里要注意:输入的符号是英文的。输入完成后,点击“下一步”继续,直到结束数据导入工作[3]。
将参考答案放入此工作簿的另一工作表中,将该默认工作表名称重命名为“参考答案”,参见图3。
7.2 自动阅卷
通过“控件工具箱”在工作区生成两个“命令按钮”。右键点击生成的按钮,从弹出的快捷菜单中选择“属性”命令。在弹出的“属性”窗口中将两个按钮的“AutoSize”属性项均设置为“True”;“Caption”属性项分别改为“建立数据结构”和“阅卷与成绩统计”;其它仍然保持默认值不变。
右键选择“建立数据结构”按钮,从弹出的快捷菜单中选择“查看代码”命令,在弹出的窗口中输入如图4所示代码。
用同样的方法给“阅卷与成绩统计”按钮增加如下代码[4]:
点击“控件工具箱”中的“退出设计模式”按钮,最后完成的界面如图5所示。
7.3 系统使用
点击“建立数据结构”按钮,生成阅卷所需要环境;点击“阅卷与成绩统计”按钮,完成试卷自动评阅工作,成绩统计结果如图6所示。
8 成绩分析
常见的成绩分析指标一般包括:均分、及格率、成绩分布图(包括数值和统计图形两部分)几项。均分可采用“AV-ERAGE”实现;及格率用“COUNTIF”和“COUNT”配合“单元格格式”命令实现;成绩分布情况可以使用“FRE-QUENCY”实现;统计图选用函数FREQUENCY返回的数据,使用“图表向导”完成。
参考文献
[1]微软公司.FrontPage2002标准教程.北京:中国劳动和社会保障出版社,2002.
[2]魏江江,等.JavaScript网页特效编程百例通.北京:科学出版社,2004.
[3]微软公司.Excel标准教程.北京:中国劳动和社会保障出版社,2002.
网络病毒防护系统 篇9
关键词:网络安全,计算机病毒,网络病毒防护系统
当前, 计算机网络安全所面临的众多威胁因素中, 计算机病毒是最为严重的, 而且病毒本身具有一定的多边性, 病毒种类和危害也在不断发生变化, 这也造成了计算机网络安全的问题日益严重。当计算机病毒通过互联网进入到计算机系统中, 便会造成整个网络系统的大面积瘫痪, 影响网络正常运行的同时, 也可能为使用者带来巨大的经济损失。因此, 对于计算机网络病毒防护系统的构建, 也是当前计算机领域面临的一个重要课题。
1 计算机病毒的特点
(1) 具有很强的破坏性。当计算机感染病毒, 就会导致数据丢失, 导致系统无法正常启动。当计算机病毒通过网络文件进入到计算机硬盘中, 就会导致硬盘分区等信息收到损坏, 不仅对数据信息造成破坏, 甚至导致整个计算机系统的瘫痪, 这对于信息使用者来说会造成巨大的经济损失。
(2) 具有很快的传播速度。当计算机病毒进入到网络系统中, 会以各种形式潜伏在网页中, 当访问者访问网页时, 病毒便会随之进入到各个不同的网页中, 因此当前大部分的网站都通过访问量的控制来降低网站中木马的几率。由于病毒得快速传播特性不仅表现在其传播的速度上, 同时也表现在病毒变异的速度方面, 当同一种病毒被杀毒软件大量的拦截和查杀时, 很快就能演变出新的病毒品种, 病毒的更新速度也让杀毒软件和病毒防护体系望尘莫及。
(3) 影响范围大。当网络病毒大规模爆发时, 其对于网络安全带来的影响是无法想象的, 并不仅仅是通过网络入口对网站访问造成的影响, 更加包括由于感染病毒而造成网络内部高频度、大流量的集中扫描和探测, 进而迅速进入到计算机系统的各个角落, 导致计算机设备和网络系统的瘫痪。
(4) 潜伏性强。计算机病毒的活跃期通常是在某一段时间, 通常计算机病毒是潜伏在某一环境中, 当其受到外界因素的刺激便能够孙素激活。计算机病毒激活的本质也可以说是一种条件控制, 这种控制条件可以是一个简单的访问, 也可以是时间或者日期的调整, 用户名的更换等等。当长期潜伏的病毒按照设计者的预定要求受到某个符合要求的控制条件, 便会迅速激活, 在这之前, 其可以长时间的潜伏, 不被使用者发现。
(5) 变异性强。很多病毒都是通过高级计算机语言编写实现的, 因此其在不断的升级和更新过程中也会产生不断的变异, 比如“爱虫”是脚本语言病毒, 而“美丽杀”是宏病毒。很多病毒在进行编写时会存在一定的修改空间, 因此只要将某些语言进行改动, 就会生成多种不同的病毒。
2 网络病毒防护系统构建的思考
由于互联网自身举有的开放性与无界性, 想要保证其安全、稳定的运行, 就必须要从每个基本的局域网络坐骑, 因此可以根据不同的局域网络安全需求, 构建科学的网络病毒防护系统, 将每个局域网络的病毒防护系统进行有机的结合, 从而形成一个多层次的、完善的互联网广域病毒防护和系统。基于此, 构建网络病毒防护系统可以从以下几个方面考虑:
(1) 构建集中管理架构。控管中心集中管理架构的建设是为了确保每一台PC计算机和服务器都能在新病毒出现的时候能够有效的查处和维护, 通过控管中心的集中管理, 做到防范于未然。另外, 防控中心的管理员也可以定期或不定期的对计算机进行维护与管理, 定期对病毒进行查杀和拦截, 保证网络环境的安全性。
(2) 构建全方位的防毒体系。客户端是病毒入侵的源头, 因此在进行防毒体系的构建时, 保修要从客户端着手, 从邮件网关、浏览器、应用程序等几个方面组建相应的防毒系统, 从而形成一个完整的、全方位的防毒系统, 可以将每个环节进行全方位掌控, 当其中的某一个环节出现病毒, 则可以将其与其它的系统进行隔断, 从而保证整个网络系统的安全性, 实现对病毒的全面控制。
(3) 构建完善的网关防毒系统。网关防毒系统的构建能够有效的保证输入输出数据的安全性, 而且能够将潜藏在关键词、垃圾邮件中的病毒进行扫描和组织。尤其是对于企业网络系统来说, 网关防毒系统就相当于一个保护信息安全大门, 如果没有这个网关进行阻隔, 那么企业所有的信息就将暴露无遗。因此, 网关防毒系统的构建对于企业来说尤其重要。另外, 网关防毒系统的构建, 也能够实现对HTTP、FTP、SMTP、TMAP四种协议的病毒扫描, 能够在第一时间发现病毒并且有效的切断病毒传播的途径, 从而确保网络系统的安全性。
(4) 构建网络层防毒子系统。病毒防护系统的构建, 不仅要从计算机系统内部组建, 同时对于网络接口的防毒系统构建也要给予足够的重视。在重要的网络接口处和连接点构建高效的防毒子系统, 能够切断病毒的传播途径, 将病毒控制在某一个感染区域而不会引起整个网络的瘫痪, 同时也可以根据不同的病毒传播途径和方式进行主动攻击, 消灭病毒。
(5) 系统服务。系统服务是整个病毒防护系统中的最后一环, 也是最为关键的一个部分。当病毒防护系统构建完成后, 是否能够充分发挥作用, 实现对病毒的防范与查杀与其系统服务有着密切的关系, 这不仅需要厂商提供完善的防护系统, 同时也需要具备较为精良的技术人才, 一旦病毒防护系统出现问题, 能够及时有效的解决, 避免由于病毒防护系统漏洞而引发病毒大量爆发。
3 结束语
知识经济时代的到来, 对计算机网络的安全性要求也提出了更高的要求, 而信息技术的普及也使得网络安全问题日益突出。为了促进计算机网络安全性的不断提升, 建立科学的病毒防护系统是一个必然的选择, 因此应当对病毒的特点有全面的认识, 在此基础上建立科学的网络病毒防护系统, 建立高效的、安全的网络环境。
参考文献
[1]张富宇.建立完善计算机网络防病毒系统的构思[J].计算机光盘软件与应用, 2013 (06) .
[2]黄李昌.网络蠕虫病毒的防御研究[D].电子科技大学:软件工程, 2010.
[3]黄文瑾.新时期计算机网络病毒危害及其防治措施[J].才智, 2011 (14) .
地税局系统内部网络入侵取证系统 篇10
当前我国的网络安全面临严峻的形势, 网络上频繁发生大规模的网络入侵事件, 是我国很多的政府部门、商业机构等受到了前所未有的打击, 有些甚至造成了较大的社会影响和经济损失。面临严峻形势, 有越来越多的组织和个人在研究、应用网络安全技术及应对各种网络入侵的技术。信息安全保障方面普遍存在力度不大、不重视的现象, 现在网络固有的开放性和互联性为网络入侵搭建了可利用的“桥梁”。因此, 保障网络安全是不容忽视的问题, 只有网络安全了, 才能更好的发挥网络的利用价值。
现在的网络存在着很严重的安全问题, 原因是大量病毒的存在, 以及远程黑客的入侵, 还有安全漏洞问题的频频出现, 这些都给网络带来了各种安全隐患问题, 特别是地税部门, 对于系统完全的要求更高, 保障信息安全尤为重要。但是, 系统用户很少是专业的计算机人士, 他们在进行打补丁、查杀病毒的过程中存在很大的缺陷, 所以一个地税局内部网络入侵检测系统的开发是迫在眉睫的事情, 因为建设此网站可以为用户提供很多的最新病毒防杀工具、安全漏洞报告等, 这些都可以解决网络安全的隐患问题。
基于以上网络不安全的因素, 可以通过对网络安全的几个重要关键点进行检测, 看是否符合网络安全策略, 是否影响网络的安全运行。网络的入侵检测技术, 是一种主动保护自己的网络和系统不受到非法攻击的网络安全技术, 是对整个网络实施实时监测, 是否符合网络安全策略, 并针对性的几个关键点进行安全监测以保护网络安全的一种技术, 在网络受到威胁时并能作出相应的反应加载网络入侵检测系统。
目前的网络入侵检测系统, 从事非法的网络行为亦或是外部用户侵入内部系统, 威胁计算机网络的行为。它方式包含两种, 为目的主机上的运行来检测其自身通信信息或是在一台单独机器上运行从而能检测所有计算机网络设备通信的信息, 例如路由器、Hub等。
1 网络入侵检测与取证相关的技术
1.1 网络入侵检测
网络入侵取证的技术是在不影响正常网络性能的前提下, 对所有危害计算机网络安全的行为一种防御方式。就一般来说, 网路入侵检测系统包含有数据的储存、收集、分析以及攻击反应的能力。是通过在网络系统中得到的几个关键点进行数据的收集、分析和比对, 可以提前发现网络系统中违反网络安全策略的行为及攻击网络的痕迹。与其他预防网络安全技术相比较, 网络入侵检测系统要更加的智能、灵活及可靠, 需要在对整体数据的分析中得到有用的关键信息, 这是设立计算机网络入侵检测系统的关键所在。其主要的功能对网络系统的行为进行分析、监测和系统配置的审计监测、重要数据的文件的完整性评估、已知攻击的模式的识别和异常行为的统计分析、操作系统的审计跟踪管理及违反安全策略的行为的识别。网络入侵检测通过迅速的监测入侵, 在数据及系统遭到破坏之前及时驱逐入侵者, 是系统恢复正常工作, 并能阻止入侵者的进一步破坏行为, 并且能够收集存储入侵者的信息数据, 从而加强网络的防护能力。
网络入侵检测在所有系统中针对系统中所有行为进行检测, 发现有非法行为或是越权行为, 就会针对行为进行分析, 最后做出相应的处理。
1.2 网络入侵行为的取证
网络入侵行为的取证工作在网络入侵检测过程中是最重要的过程, 在这个过程中不止涉及计算机的领域, 还要符合法律的要求。因此, 网络入侵的取证工作要按照规则展开, 以确保电子证据的可用性。基本要把握六个原则:严格报关、合法性、时效性、多面性和环境的原则。
2 网络入侵取证系统的系统设计和实现
近年来现在社会中网络犯罪也日益突出, 网络系统的日常取证行为受到计算机技术的约束, 在取证过程中不能保证数据的可靠性、时效性和全面性的原则, 因此网络入侵取证需要在入侵行为进行过程中随时取证。这于传统意义上的取证行为是有区别的, 在入侵过程中的取证是随时监测系统中的非法行为, 针对系统内外的不同类型的入侵行为, 进行随时存储, 尤其是在犯罪行为初期进行的监测能够有效的防治入侵行为的进一步迫害, 增强了系统的工作效率, 并保证的信息的安全。
2.1 网络入侵取证的过程
网络入侵取证, 其实是对计算机网络中一些关键数据的手机存储的过程。计算机证据也被称为电子证据。计算机电子证据是以数字的形式存储于计算机系统中, 是电子化的信息数据和资料, 用于证明案件的事实的数据信息, 包括计算机数据记录、存储、打印、传输、产生等反映计算机系统犯罪行为的电子证据。
就现在的社会现实而言, 由于计算机技术的发展、法律保障及规则的制定等原因的限制, 大部分还是采用事后取证的方式。就是现在的取证工作还是在事件发生后去采集信息, 对原始数据的存数还是在事件发生后, 由于网络本身的开放性的特质, 很多计算机网络中存储的重要的系统数据会丢失在存储器中;此外, 计算机网络中的黑客入侵等其他恶意非法网络犯罪过程中, 网络入侵者会将计算机系统中的类似日志的相关数据进行删除、修改, 并利用反侦察工具来掩盖其犯罪的事实。还有一些计算机网络的合法用户在系统中违反规定, 进行越权行为, 也是危害计算机网络安全的主要方面。
2.2 基于动态网络的计算机网络入侵取证系统设计
以上所提出的计算机网络入侵取证的缺陷及无法满足现在取证工作需要的现状, 设计的网络动态状况下的计算机网络入侵取证系统。基于网络的动态取证系统就能够解决上述出现的问题, 这个计算机网络入侵检测系统就能够将取证行为提前到网络犯罪的实施之前或是实施烦犯罪的过程中, 系统都可以适用于来自于计算机网络内外的威胁, 尽可能的获得更多的犯罪信息。基于网络动态的计算机网络入侵检测系统与原来的计算机取证主要区别与取证的时机不同, 而采用分布式策略的基于网络动态的取证方式更能适应现在社会的需求, 并保证电子证据是完整性、时效性和完整性。
另外, 基于网络动态的计算机网络入侵取证系统在设计初始就涉及了两个方面的电子证据的取证工作。一是攻击计算机本原系统的犯罪行为, 二是以计算机为工具的犯罪行为。
2.3 网络入侵取证系统的实现
网络入侵取证系统, 主要是通过取证分析机、取证代理、网络取证机、管理控制台、安全服务器等部分组成。程序对在系统运行中截获的入侵信息进行不断的采集, 最后通过加密的传输方式将截获的电子证据输送到安全服务器上, 管理控制台会接到指令并进行下部操作。
网络检测系统使用的是混杂模式的接口, 监控所有的网络数据模块。经过规定的协议分息, 可以截获并存储所有证据的数据包, 可以添加“存储”系统, 截获类似行为可以不断的实现存储证据功能。通过加密技术对已经截获的数据进行保护, 保证数据的安全、有效和一致性。网络入侵的取证过程是利用数据挖掘的技术分析安全的服务器所保存的证据数据, 用以截获系统中犯罪数据的相关信息及证据, 并同时提交证据, 管理控制台对系统中的服务器提供认证, 管理其他系统的正常运行。
网络入侵取证系统, 不只是检测外部网络入侵的行为, 而且针对系统内部用户在使用系统中进行的越权行为或是以计算机为工具对系统造成威胁的行为, 网络入侵检测系统都可以对这些违法行为进行取证, 做到内外兼顾。入侵检测系统可以分为截获、传递、保存、整理、管控五个大模块。五个模块相互配合, 紧密协作最后实现网络入侵检测功能。
3 总结
网络考勤系统 篇11
关键词:ZigBee协调器;ZigBee终端;指纹识别;绑定
中图分类号:TN91文献标识码:A文章编号:1007-9599 (2010) 03-0055-02
Fingerprint Attendance Network Design on ZigBee Wireless
Communication Networks
Wu Longshan,Dai Zhiqiang,Wang Kaixuan,Liu Jingwei
(Communication University of China,Beijing100024,China)
Abstract:This paper describes to design a Fingerprint Attendance network which is based on ZigBee Network by using ZigBee modules and fingerprint identification module. Fingerprint identification modules and ZigBee end-device are connected with UART, and the ZigBee end-device is used to achieve the control of the fingerprint module. The program of ZigBee networks is based on TI's ZigBee2006 protocol stack, z-stack, which is developed to achieve data transmission between the end-device and the coordination. Downloading Fingerprint templates to fingerprint identification module with the host computer and using buttons to operate the fingerprint identification module,it achieves the multi-point fingerprint attendance of personnel.
Keywords:ZigBee Coordinator;ZigBee End-Device; Fingerprint-Identification;Binding
在生物体上有很多可识别性、唯一性和终生不变性的体征,如指纹、虹膜等。指纹检测和识别是当前计算机应用方面的热点研究课题,且在现实生活中也有着广泛的应用,如应用于身份识别等。目前指纹识别技术发展已经相当成熟,在市场上也能看到很多相关产品,如指纹锁等。在实际应用中,往往需要在多点进行指纹识别,因此将多点构建为一个网络具有很大的实际应用价值。在本文中,设计了一种星型ZigBee无线数据通信网络,并在ZigBee终端连接指纹识别模块,实现了多点的指纹考勤。
一、整体方案设计
(一)星型ZigBee无线通信网络方案
在指纹识别过程中,指纹终端产生的数据是很少的,通常为几十个字节,因此对通信系统的带宽要求较低。ZigBee可实现250kbps的,通信距离一般介于10-100m间,以及低成本、高容量使其成为恰当的选择。
在ZigBee无线通信网络中设备单元有3种:协调器、路由器和终端。在本文中,我们组建包括一个协调器、多个终端的小型ZigBee网络。协调器通过串口与上位机(或另一网络端)相连;ZigBee终端接到指纹识别模块,并配合液晶扩展板实现对IDWD5002模块的控制。指纹考勤结果的各信息在上位机管理软件中显示。图1为系统方案。
图1指纹考勤网络设计方案
(二)硬件模块方案
在网络中需要使用的模块有:ZigBee无线网络模块和指纹识别模块。
ZigBee无线通信模块选择为RF-2430。RF-2430提供SPI和UART与外部通信,其中UART可高达115.2kbps。指纹识别模块选择为IDWD5002,其通讯接口为RS232。该模块作为从设备,由主设备发送相关命令对其进行控制,可调节安全等级、指纹特征数据的读/写和1:N识别及1:1验证等。
使用ZigBee无线通信模块配套的液晶扩展板,通过RS232与指纹识别模块IDWD5002相连接。
二、指纹考勤网络方案实现
在网络软件开发中,使用的是IAR7.30B平台,ZigBee网络协议为ZigBee2006协议栈。
在协议安装完成后,路径C:Texas InstrumentZStack-1.4.3- 1.21P rojectzstackutilities下有的SerialApp工程实现了简单的无线数据传输功能。全双工通信和流量控制,在数据发送超时或丢包时,具有数据重发功能。因此,在此工程基础上修改,可以实现需要的ZigBee网络。
(一)配置网络参数。在本文中需要构建的是一个一层的星型网络,首先是设定网络的类型。在nwk_globals.h文件中,STACK_PROFILE_ID的定义就是网络的类型,将其定义为GENERIC_STAR;最大网络深度MAX_NODE_DEPTH改为1。网络中最大设备数是由NWK_MAX_DEVICE_LIST确定的,而且通常都会留有一定的余量,将其改为需要的数量。在文件nwk_globals.c中,数组CskipRtrs和数组CskipChldrn确定网络的结构,将其改为需要的值。同时,在f8wConfig.cfg中设定信道、PAN_ID、绑定表最大记录数和单个记录绑定族ID最大数,并加入REFLECTOR编译标志。
(二)主体程序设计。对于给定的SerialApp.c中,主体的框架已经有了基本的轮廓;同时在文件OSAL_SerialApp.c中任务初始化合事件添加都已经完成。我们通过对SerialApp.c和其头文件的添加和修改就可以完成程序。网络中的数据通信时通过命令来识别发送目的地的。这样可以不必注意终端网络地址变动,而实现数据的通信。
1.设备绑定实现。在ZigBee2006协议中,数据通信是基于命令绑定方式实现的。绑定允许应用层发送信息不需要带目的地址,APS层确定目的地址从它的绑定表格中,然后在信息前端加上这个目的地址或组。在设备绑定中有多种绑定方式,如源绑定等。本文中采用的是源绑定方式,这需要在编译选项中加入REFLECTOR。绑定过程是由用户终端发起的。首先终端向协调器发送描述符匹配请求,协调器接到描述符匹配请求后,在ZDO消息处理函数中给命令输出列表中添加输出命令,并初始化该命令对应的管理数据单元。终端接到匹配响应后完成命令绑定。接着向协调器发送带有绑定命令的数据帧到协调器,协调器接收到绑定命令数据帧后,重复上面的操作。这样就完成了终端和协调器的双向绑定,其过程如图2所示。当终端接收到描述符匹配请求后,向协调器发送数据帧并传送到上位机,通知终端加入网络。
A终端绑定协调器
B 协调器绑定终端
图2 终端和协调器绑定过程
2.程序实现。在本文中阐述的网络是单层的星型数据网络,需要为每个加入网络的终端分配资源。在SerialApp.c中添加数据接收序列号数组和发送序列号数组,数据接收存储结构体和数据发送结构体,修改接收和发送族数组。
协调器从串口接收到上位机传来的数据,必须根据数据中包含的命令发送到对应的终端。根据约定的数据帧格式,从数据帧中提取命令并赋给当前发送终端参数。当数据帧接收完毕,启动OTA发送任务将接收到的数据帧以绑定的方式发送;在接收到确认消息后继续发送剩余的数据。如果上位机是连续发送数据,则还需要一个接收存储结构体,使得已经接收到的数据能完整的发送给终端。对于数据的接收就相对发送就简单得多了。指纹识别模块向ZigBee终端发送的数据通常都是很小的,为几十个字节。因此协调器接收到数据后,可直接通过串口发送到上位机。
相对于协调器,用户终端是一个精简的ZigBee网络单元。在指纹考勤网络中,ZigBee终端有两个主要功能。其一,完成数据的通信;其二,实现对指纹识别模块的控制。由于指纹模板比较大,这就需要对从协调器接收的数据整合成一个完整的数据包。它包括指纹识别的命令包和数据包。上位机将指纹模板分割成几个数据帧发送,这样是为了适应协调器串口接收要求。因此,在终端接收数据时,就必须将原来完整的数据恢复,然后发送到指纹模块。
指纹模块实现指纹识别需要外部发送指令进行控制。在ZigBee终端的液晶扩展板上有4个按键可用于对指纹模块的控制。在终端的程序中加入对按键的响应和指纹模块响应处理就可实现对IDWD5002指纹模块的控制。最后在程序中将指纹识别模块识别结果打包发送到协调器,至此完成ZigBee终端的程序设计。
(三)IDWD5002指纹识别模块控制。IDWD5002指纹识别模块与ZigBee终端液晶扩展板连接后,通过按下上面的按键,实现对其控制。从按键按下后,指纹采集时间约3秒,这可以通过指纹模块进行更改。在指纹采集的过程中,光学采集仪会有紫色背景光。登记手指按下后,紫光消失。这时可以在上位机上看到识别结果。
三、调试和实际测试
在调试时需要注意对上位机通信速率进行控制。虽然ZigBee在2.4G时理论上可以达到250kbps,但是协调器从串口接收数据到收到终端确认返回是需要一段时间的。因此上位机发送数据时需要给定一个间隔的。第二,上位机发送数据必须是在协调器和终端绑定完成后才能进行。
首先运行上位机管理程序,接着给协调器加上电源,最后分别给ZigBee终端和指纹识别模块加上电源。在ZigBee终端绑定结束后,从上位机管理程序下载指纹模板数据到指纹识别模块。这样就可以进行指纹考勤了。实验过程和结果如图3、4所示。
图3上位机管理程序界面:下拉列表框空位
没有ZigBee终端接入网络
图4 指纹识别结果
对比图3和图4:在设备列表中可以看到新加入了编号为1020的ZigBee终端;指纹识别结果为学号3的出勤为是。
四、结论
通过在成都无线龙开发的ZigBee模块、液晶扩展板和艾德沃德的IDWD5002指纹识别模块的应用,基于TI的ZigBee2006协议栈zstack的程序开发,实现了无限ZigBee指纹考勤网络。它通过从上位机下载已注册的指纹模板到指纹识别模块中,再将指纹识别的结果发送到上位机,完成整个指纹考的勤。整个网络系统具有很大的使用价值。
参考文献:
[1]高守玮,吴灿阳.ZigBee技术实践教程[M].北京:北京航空航天大学出版社,2009
[2]北京艾迪沃德科技发展有限公司.IDWD5002指纹识别模块使用手册,2009
[3]Chipcon AS.cc2430芯片数据手册.2005
[4]成都无线龙通讯科技有限公司.ZigBee2006协议栈使用指南.2008
[5]TI.Z-Stack Developer’s Guide.2007
空管系统网络监控系统的设计分析 篇12
由于空中管理不善而酿成的悲剧在历史上已发生多次, 在克罗地亚发生过美军军机和民航客机相撞的事故, 还有在亚利桑那发生过C-10运输机坠毁的事故, 在过去的几年内, 美国境内发生的军机和民航空难已经夺去了将近2000人的生命。在军事用途中, 美国当前正在积极在NAS、ATLANTIC、EUROPE和PACFIC等地区应用CNS/ATM系统, 以适应其全球化作战。
随着计算机和通信技术的发展为改善空管严峻形势创造了条件, 各种新理论和新技术层出不穷。国际民航组织 (Internationa Civil Aviation Organization, ICAO) 成立了专门研究未来航行系统的的未来空中导航系统特别委员会。国外的空管系统经过几十年的发展, 已经发展到了相当高的水平。当前国外新一代的空管系统利用了现有的先机的计算机技术, 通过具有高度可靠性的网络数据传输, 实现了分布式的网络协同空管, 从各自独立的雷达系统监控发展到了以多雷达组网和以GPS为基础的三维监视网络, 实现了多数据源融合的全方位综合数据显示处理平台, 提高了空域的利用效率和灵活性, 增大了空中流量。
2 空中交通管理系统功能及组成
空中交通管理系统发展到当前阶段, 已经成为一个网络化的, 分布式的复杂实时控制系统, 其信息来源多种多样, 可以通过卫星、通信线路、雷达以及其他空管中心获取详细的管理信息、飞行计划、气象信息以及其他的业务管理信息等。空中交通管理系统经过数据处理, 然后通过各种人机界面展示给空中交通管理人员, 实现辅助管理、指挥控制交通等功能。
一般来说, 一个功能完善的空中交通管理系统包括如下几个子系统, 这几个子系统相互协作共同完成空中交通管理系统的功能。
雷达数据处理子系统, 实现接收雷达数据并实现数据的预处理, 分别接收飞行数据、气象数据以及云图数据, 通过对接收数据采用优化算法完成诸如航迹关联、融合的功能, 并以恰当的方式以人机界面子系统呈现给操作人员;飞行数据处理子系统, 通过人机界面、AFTN自动电报网络等途径, 接收并处理飞行计划数据, 然后对其进行动态航迹分析, 检查飞机间冲突的可能性或者飞机与地形冲突的可能性, 保障飞机的安全飞行;地理信息系统, 提供整个系统所需要的相关的空地信息数据, 包括机场数据、地图数据、地形数据等, 并将这些数据传递给其他子系统作为分析和判断的依据;人机界面子系统, 操作人员和系统的信息交互都是通过人机界面来实现, 例如雷达数据的显示、飞行数据的显示、空域情况的显示等等, 设计良好的人机界面, 有助于空管员更好地完成空中交通管理任务;记录和回放子系统, 完成全天候的不间断的数据记录, 包括雷达数据、飞行情报数据、气象数据、航行数据, 以及管理员的操作记录、语音数据等, 以备重放和检查。网络监控子系统, 对于空中交通管理系统而言, 上述的几个子系统都是分布式的, 而只有通过网络才能够将它们有效互联实现信息的传递和资源的共享, 如果把空中交通管理系统比喻为一个人体的话, 上述的几个子系统是人体的器官, 而只有通过网络这种神经才能够将各个器官互联发挥出应有的作用。
空中交通管理系统, 要求具有极高的可靠性, 是典型的使命重大系统, 为了让系统长时间可靠的、安全的运行, 系统中的软硬件运行状态必须保持时刻关注, 密切监控, 这样才能做到防患于未然, 这就是网络监控子系统的意义所在。
监控系统必须能够对系统中的各个软硬件进行有效地、严密的监控, 及时收集系统中软硬件的配置情况、动态运行情况, 以及资源耗费情况, 但是又要求网络监控子系统对整个空中交通管理系统的性能几乎无影响。
3 SNMP协议概述
20世纪80年代后期, 当互联网发展呈指数增加时, 提出了开发功能更强并易于普通网络管理人员学习和使用的标准协议的需求。有三个影响较大的通用网络管理方法:高层实体管理系统 (HEMS) , 简单网络管理协议 (SNMP) ;TCP/IP上的CMIP (CMOT) , 最大限度地与OSI标准的CMIP、服务以及数据库结构保持一致。
SNMP (Simple Network Management Protocol) 简单网络管理协议, 是基于UDP的一种协议, 专门用于数据网络管理, 实际上它已经成为TCP/IP协议家族的一个规范的协议标准。1988年发布了SNMP, 1990年, IETF正式公布了Internet网络管理标准SNMP[RFC 1155, 1157], 1990年5月, 对SNMP的三个核心部分被IAB提升为正式标准, 1993年正式发表的SNMP第二版SNMPv2, 1996年1月又发布了SNMPv2的修改, 1998年1月SNMPv3发布。SNMPv3在保持SNMPv2基本管理功能的基础上, 增加了安全性和管理性描述。
网络管理技术的一个新趋势就是采用远程网络监控, 而SNMP具有远程监控 (RMON) 能力的开发, 远程监控区别于以往单独设备监控, 具备整个子网监控的能力, 是简单网络管理向互联网管理过渡的重要步骤, 另外, RMON还对基本SNMP MIB进行了扩展。
SNMP的体系结构如图2所示。
SNMP的网络管理模型包括四个关键元素:管理进程, 又称管理站 (Management Station) , 管理代理 (agent) , 管理信息库 (MIB) , 网络管理协议。MIB (Management Information Base) 管理信息数据库, 在网络上的每一个单一节点, 即网络部件或终端, 如果这样的节点集成了SNMP Agent, 那么它们可以提供一个结构化的表格信息, 这种表格信息称为MIB。Manager管理站可以轮询网络节点Agent, 网络节点Agent也可以通过Trap来报告指定的信息给Manager, 不需要Manager特殊的请求。在通信网管理中, 保持管理信息库和实际设备状态及参数一致包括两种方法, 一种是基于中断的事件驱动方法, 另外一种是轮询驱动方法。管理信息的交换通过GetRequest、GetNextRequest、SetRequest、GetResponse、Trap共5个SNMP协议操作进行。
SNMP支持的操作包括Get、Set和Trap, Get用于管理站从被管理站提取标量对象值, Set用于管理站更新被管理站中的标量对象值, Trap用于被管理站主动向管理站发送一个标量对象值。
4 基于SNMP的网络监控系统设计
1) 系统结构
基于分布、集中的原则, 需要对多个节点进行监控, 还要提供远程监控接口, 监控子系统可以采用监控代理———监控工作站———对外接口三层结构。
具体地, 监控系统的组成采用如下的配置, 各个处理机上运行委托代理 (proxy agent) 软件, 它是由自主开发的与SNMP协议相符合的代理程序以及MIB对象组成, 将自主监控信息和SNMP机制有机地结合起来。支持SNMP协议的设备上运行监控代理 (agent) , 又可以分为工作站代理、服务器代理、前端机代理等。这部分的功能主要是完成本地设备管理、信息收集和上报。如果设备不支持SNMP协议, 则连接主机上的委托代理 (proxy agent) , 在技术监控席位上运行技术监控显示软件 (SMPC) 和信息收集以及探针功能软件 (probe) , 监控显示软件提供了对当前系统配置和运行状态的直观显示, 而且便于技术保障人员对系统的控制, 系统探针软件用于不便于安装监控代理环境的情况下。在服务器上运行系统监控记录软件 (manager) , 记录整个系统所有的记录, 并将当前发生操作与系统历史状态进行对比分析, 对系统中所发生的重要事件进行登记。
2) 技术监控显示软件设计
以技术监控显示软件为例, 下面进行具体的分析。技术监控显示软件的架构图如图3所示。
如图所示, 主控模块负责网络通信、定时调度以及线程管理等, 对于每一个监控设备、监控点设立一个类组对应, 一个类组由一个负责该设备坚实界面显示的类和负责后台处理数据包、控制命令组成的类构成。在SNMP机制中最重要的组成部分就是SNMP代理, 代理是驻留于网络被管理设备中的处理实体。SMUX扩展代理流程图如图4所示。
在SNMP机制中, 所有对象信息以MIB库的形式提供, 信息的交互的基础就是要把各种监控信息进行整理和规范, 最终形成管理信息库MIB。MIB初始化操作的部分代码如下:
在初始化过程中, 调用getmuxEntrybyname () 查找SMUX等进程是否存在, 任何扩展的代理都需要在文件中进行登记, 然后将MIB的定义文件, 如本例中的mdmc.defs来调用readobject () 函数完成OID树的生成。
5 结束语
构建网络监控系统, 对整个空中交通管理系统网络中的重要设备、链路运行状态、性能和安全状况实时监测, 有助于空中交通管理系统功能的正常发挥, 也有助于技术保障人员提高网络运维水平, 为不断飞速发展的民用航空空中交通提供更安全的技术保障。
摘要:随着空中交通日益繁忙, 安全因素是一个必须考虑的问题, 不断增加的流量将会使每年发生事故的概率不断增加。交通管理系统是一种典型的使命重大系统, 其安全性、可靠性对于系统运行至关重要, 该文基于SNMP协议分析了空中交通管理系统中的网络监控系统的功能、作用, 设计了基于SNMP协议的网络监控系统的架构, 并对关键模块的实现进行了探讨。
关键词:空中交通管理,SNMP,网络监控
参考文献
[1]戴元.空管信息化网络系统改进设计与实现[J].科技资讯, 2010 (27) .
[2]费洪晓, 康松林, 施荣华.基于SNMP的网络应用软件监控系统设计与实现[J].计算机工程与应用, 2004 (5) .
[3]Sean Harnedy.简单网络管理协议教程[M].胡谷雨, 等, 译.北京:电子工业出版社, 2000.
[4]张永彩.SNMP协议下的计算机网络监控管理系统开发研究[J].信息与电脑, 2010 (1) .