网络信息监控设计探讨

2024-06-21

网络信息监控设计探讨(精选六篇)

网络信息监控设计探讨 篇1

关键词:企业信息门户,网络业务监控系统,设计,实现

一、企业信息门户

1.1以服务为导向的系统集成。从技术的视角来看, 服务与函数的概念非常相似, 主要应用在封装特定功能的实体中。在此过程中, 服务具有中立性, 并不依赖某种特定的平台;例如:基于Web Service技术的服务, 不仅可应用在系统之中, 还能够有效解决异构系统无法有效调用等问题。

1.2单点登录。企业信息门户内的单点登录 (SSO) , 实际上就是用户登录到门户之后直接进入企业门户中已集成的系统, 无需再次输入相应的认证信息。对于单点登录而言, 其有自身的优点, 主要表现为使用非常的方便, 用户输入正确的用户名、密码, 即可登录企业系统。

用户进入到单点登录系统以后, 在登录页面上按照指示输入相应的用户名、对应的密码, 点击登录后, 单点登录服务器对用户信息认证, 该认证机制可采用LDAP协议。由于LDAP是一种标准化协议形式, 因此很多系统、开发语言都支持。通过认证以后, 中心认证服务器会根据实际情况, 生成认证Ticket, 并且对用户授权。在授权完成以后, 重定向页面, 然后再回到Web应用, 并对Web应用登录。此时, 单点登录服务器会在登录用户电脑内创建加密Cookie, 用户进入其他应用程序时, Web应用会把用户的请求定向到CAS服务器, 后者再根据用户加密Cookie登录认证;若Cookie认证信息有效, 并且通过认证。

1.3访问控制。企业信息门户中的访问控制, 通常是指被授权主体对部分客体的访问许可, 同时要拒绝向非授权主体提供相应的服务。其中, 主体主要是登录用户, 也可是发出请求的相关对象, 比如调用函数、调用服务对象等;而客体则是所有受访问控制和保护的资源, 总之其内容广泛, 可以使一个类对象, 模块、服务, 也可以是一个函数、进程或者web页面。在实际应用过程中, 访问控制表现为三种形式, 即自主、强制以及基于角色的访问控制。对于自主访问控制形式 (DAC) 而言, 其主要是根据访问者、及其所属组身份, 对客体目标授权访问。在此过程中, 有权用户主体可将访问客体操作权与其他主体共享, 例如Windows操作系统中的文件共享功能, 即为自主访问控制;在强制访问管控模式下, 用户与文件均被标记固定安全等级以及访问权限, 而且在每次访问时, 系统安全属性检测, 确定用户有权访问文件与否;基于角色的访问控制 (RBAC) , 对访问对象权限没有直接授予用户, 在用户集合、权限集合间建立角色集合, 较之于前两种访问控制形式, 具有一定的优势。

二、企业网络业务监控系统建设

一般而言, 企业网络业务监控系统 (网元监控系统) 中的应用软件, 是通过后台进程等形式, 在各单位的本地机器上运行;在网络监控系统管理下, 本地网络控制人员无需直接进行相关操作。网元监控系统主要从被监控设备采集相应的数据信息, 并对这些数据信息进行预处理, 并快速地将监控数据上传到管理中心, 其软件构件主要由前后台运行软件、监控数据库、配置数据库等组成。

执行前台软件的监控应用层由多个功能独立地进程构成, 每个进程均需由用户进行启动, 执行特定功能, 如拓扑态势、故障态势以及业务态势处理和相应的策略与配置管理。对于企业网络业务监控数据库而言, 又包括网络拓扑库、业务日志库以及网络事件库和网络流量库等。总体而言, 企业网络业务监控系统的设计原则主要有三点:第一, 有专用网络监控系统, 网络环境及其应用背景有所不同, 而且监控内容、监控目标也存在着较大的差异性, 部分简单采用普通的互联网监控技术;第二, 企业业务网络系统应当是分布式结构;第三, 为使企业能够根据人力、财力以及业务的扩充情况, 进一步开发新的网络业务监控软件, 必须有一个良好的软件平台。

三、结语

现代企业的运作复杂度不断增大, 在这种情况下, 企业需要不断提高信息资源应用率, 实现企业、人员以及部门之间的相互协作, 为企业的管理创新和业务拓展等提供大力的技术支持。构建良好的企业信息门户与网络业务监控系统, 可以有效地保证企业的可持续发展。

参考文献

计算机网络信息集成系统设计探讨 篇2

【关键词】计算机网络 信息集成

【中图分类号】TP393 【文献标识码】A 【文章编号】1672-5158(2013)04-0080-02

1.前言

随着社会经济的发展,IT业、信息技术飞跃发展,其建设资金投入少,技术含量高,收益可观,越来越被相关行业所重视。而计算机网络信息集成系统又是其中的重中之重,收集和处理网络运行信息,掌握网络运行动态,及时发现和正确处置影响网络正常运行的各种重大事件,最大限度地维护网络的畅通运行。因此,在日常管理中需要对网络运行状态进行分析,给予评价,并根据具体情况采取必要手段,实现智能化管理显得尤为重要。

2.计算机网络信息集成系统设计

计算机网络信息集成系统就是运用数据库、通信、信息、控制、计算机网络等多种高新技术为使用者提供与其相关的信息系统,以帮助用户正确地选择工作计划。其主要是通过计算机收集到的动态信息,经信控中心计算分析处理后传送给用户,同时向用户提供企业信息等多种静态信息。使用者可在各种场所利用个人通信工具完成信息的咨询、接收和交换。

2.1计算机网络信息集成系统体系组成

(1)数据采集系统;

(2)分布式数据库平台;

(3)信息发布系统;

(4)子系统及使用者

2.2系统实现功能

2.2.1集成功能

用户各子系统可能来自不同的厂家、不同的产品,分别实现相应的子系统功能。系统集成之后,将在指挥中心建成一个把各子系统功能集成为高层应用的操控平台,由高层的操控平台针对同一事件进行信息处理时,指挥员可以协调联动各个不同的子系统。

2.2.2信息采集功能

在日常办公过程中不断产生大量的业务数据,这些数据分别存储在不同的业务系统中,只能为其他业务系统提供有限的信息查询服务。系统集成之后,将由操控平台对这些信息进行统一的收集、处理、对外发布等。

2.2.3监视功能

监视整个整个网络的实时信息。

2.2.4预案及辅助决策功能

系统集成后操控平台可建立预案系统,当发现问题时,管理者可参照预案进行指挥调度。集成后中央数据库将存储大量的共享信息,利用数据仓库及数据挖掘的原理对这些信息进行处理,可为管理者提供辅助决策的功能。

2.2.5服务功能

系统集成的最终目的是提供服务功能。计算机网络信息集成系统的服务功能包括两方面的内容:一是对用户主体提供信息服务,其次是对其他应用系统提供服务。对用户主体提供的服务主要是面向社会的服务对其他应用系统提供的服务主要是利用用户登录、权限管理、日志管理、字典管理等应用模块,以WebService的形式提供服务接口。另外,还可以为整个共用平台提供信息输入输出接口。

2.3信息交换和共享模式

在整个系统中,各管理部门大都是相互独立的应用系统,这就给我们做这个系统造成了数据交换上的麻烦,为了改变以上情况,我们采用异构数据库系统完成数据交换部分的问题。

2.3.1异构数据库系统的异构性主要体现

(1)计算机体系结构的异构

各个参与数据库系统的可以分别运行在大型机、小型机、工作站、PC或嵌入式系统中。比如子系统就可以是大型机,而使用者就一般采用的是PC机。

(2)基础操作系统的异构

各个数据库系统的基础操作系统可以是UNIX、WINDOWSN T、Linux等。

2.3.2系统使用模式

(1)在一个服务器数据中心设置数据服务器,在N个加盟的分数据中心设置数据服务器,各数据服务器向元数据服务器登录。由系统管理员在元数据服务器上定义和建立一个或多个元数据库。用户安装客户端,向主数据中心申请帐号和授权。

(2)各分数据中心用户将数据上载于各自的数据服务器上,而将元数据登录到主数据中心的元数据服务器上,系统自动建立连接,进行一体化管理。

(3)各地用户远程连接元数据服务器,检索浏览元数据、远程下载所需数据。异构数据交换与共享系统是基于元数据和分布式数据管理技术的共享管理系统。它通过元数据和网络系统管理分布于不同地点的、各种不同类型、任何格式的数据,包括办公文档、电子报表、数字照片、多媒体文件、GIS数值地图、遥感影像、设计图纸和数据库等,使各种不同格式的数据可以在不同部门和业务系统之间进行流通、交换和共享利用。

2.4信息存储

2.4.1网络存储的要求

在这种分布式信息发布系统中,我们可以应用网络提供给我们的功能来进行信息存储,使用者和子系统的大量信息都需要通过网络进行存储和转移。

(1)使用者在不同的地点,例如办公室、家、甚至出差到外地等。虽然笔记本电脑的出现部分地解决了在不同地点完成同一工作的问题,但是其价格相对较高、携带不便,仍然不能很好地满足用户的需求。因此,用户向网络提出了保存工作过程中文件、个人信息等需求。

(2)子系统在各自的服务器上有存储空间,但是,由于这种存储模式受限于服务协议和各个服务器自身的管理方式,而他们都需要去总的服务器上面交换数据。

2.4.2实现功能

针对上述存储服务中的要求,我们提出了一套有效地解决方案,为用户提供了可扩展的、完整的、透明的存储空间和可靠的存储服务并实现以下功能。

(1)所有使用者通过单一登录就可以访问到一片完整的、可靠的存储空间。系统本身为用户提供一片固定大小的存储空间,同时,用户还可以将自己在其他服务器上的存储空间添加到虚拟存储空间中,由系统完成对这些异构的存储空间的统一管理。用户可以通过访问本系统提供的统一接口,同时访问到属于自己的多块存储空间。

(2)用户操作简单。用户可以通过专业软件访问虚拟存储空间。这种访问操作与用户访问本地硬盘上文件的操作一样简单、方便。

(3)在文件存储方面,系统提供了更灵活和可靠的服务,存储系统是基于Client/Server钴构的,图3描述了系统的整体模型。从图3可以看出,系统的存储管理服务器作为系统的Server端,主要负责组织和管理本地存储设备和网络上的存储服务器,其主要功能是:

管理分布的、异构的存储服务器,使其在功能上成为一片完整的、可靠的、大容量的虚拟存储空间。

为用户存取数据提供统一的接口

在这个系统中,存储管理服务器就是我们的数据库服务器,各个存储服务器就是每个DB,而客户计算机就是我们的使用者了,它可以对使用者存储在虚拟存储空间上的数据实行检错、纠错和加密等处理,维数据的完整性和保密性。客户(Client)端的用户也就是使用者通过访问存储管理服务器完成对虚拟存储空间的访问。

3.结束语

计算机网络信息集成系统是一个基于数据库应用系统,网络应用,以及网络存储管理等多方面的一个系统,是面向用户的网络存储管理,也是一个大型的信息集成系统,它通过有效地组织各个信息点发来的数据信息进行分析,提供给使用者和它的一些列子系统,为各个管理部门提供实时有效的数据分析,为未来的信息化建设提供了良好的思路。

参考文献:

[1]钱军平.建筑智能系统关键技术及应用研究.华南理工大学,2011年

[2]刘军弱电系统集成

网络信息监控设计探讨 篇3

关键词:三网融合,网络安全,信息监控

在信息技术高速发展, 市场竞争日益激烈的环境下, 三网融合已成为一种必然趋势[1]。目前, 我国在北京、上海等12 个城市开始三网融合试点, 进一步给广大用户带来方便, 比如拥有数据、语音、广播电视等多种服务等。现阶段, 在三网融合的发展下, 已经逐渐遍及环境保护、智能交通等多个领域。但是, 需要意识到的是, 三网融合也给信息监控和网络安全带来威胁, 需采取有效的策略予以应对。

1 三网融合带来的信息监控和网络安全问题

1.1 网络管理日益复杂

实行三网融合后, 网络的交融性、复杂性等较之前明显提高, 导致网络管理的复杂程度明显增强[2]。具体来讲, 主要表现在以下两个方面:

1) 信息集成传播日益复杂。现阶段, 智能终端平台的快速普及, 再加上宽带接入业务的发展, 可以编辑、传播网络信息的人员更加复杂, 从而给信息监控与网络安全埋下隐患。

2) 网络应用范围显著扩大。三网融合后, 网络的开放性不断增强, 但目前我国的网络实名登记、相关法律法规却不健全, 网络用户的行为不能得到有效监控。

1.2 网络隐患增加

据相关调查显示, 在2010 年上半年, 我国网络用户在使用网络的过程中, 有接近60%的网络遇到网络木马、病毒事件, 有31%的网名的网络账号出现被盗等[3]。由此可见, 在三网联合下, 网络安全与信息监控遇到极大的挑战。

1.3 信息监控难度加大

现阶段, 监管互联网信息内容的部门比较少, 但监管内容非常之多, 涉及医疗保健、出版、教育等, 因此信息监控的难度明显加大。在现有的体制机制下, 我国的职能部门之间缺乏良好的联动机制, 不能有效保障网络安全。此外, 从我国的网络信息监管的法律层面上来看, 相关的法律法规还不够健全, 缺乏明确的法律条文。

2 三网融合下的信息监控与网络安全策略

实行三网融合, 对我国文化产业和信息产业快速发展具有良好的推动作用, 同时对促进社会经济发展具有重要的意义。因此, 面对现阶段的信息监控和网络安全问题, 需采取有效的措施予以解决。

2.1 建立网络和信息安全管理结构

相关部门需充分认识到网络信息安全的重要性, 成立相关的管理结构, 积极防御各种网络隐患问题, 最大程度上提高信息安全。此外, 相关部门还要进一步加强对网信息监控和安全的规划, 制定预案, 做好基础性工作;整合广电、文化、宣传、电信等职能部门, 结合国家出台的相关文件, 制定相应的措施, 有效监管网络信息安全。

2.2 健全相关法律法规

科学技术的发展日新月异, 在云计算、转交换等技术的发展下, 新网络技术日渐普及, 进一步丰富了三网融合的内涵, 但同时也给网络信息监控与安全带来隐患[4]。为了实现有效的监控, 保障网络信息安全, 需要进一步完善我国的法律法规, 形成一套层次分明、功能合理的法律体系, 用以指导网络安全与信息监控工作, 促使工作的开展有法可依。

从发达国家来看, 对信息化立法非常重视, 比如英国成立通信法、数据保护法, 欧盟则制定相关法律性文化等。从我国实际情况来看, 虽然目前已有 《电信条例》, 但是其局限性缺点日益凸显。鉴于此, 我国应向国外学习, 借鉴经验, 同时结合我国具体国情, 加快制定信息化立法规划的步伐, 通过立法来保障信息监控与保障网络安全。值得注意的是, 相关部门还要加大执法力度, 严密惩罚不法分子, 发挥法律的威慑作用。

2.3 完善相关安全措施

我国实行三网融合后, 促使网络攻击者充分借助网络开放性特点, 破坏网络安全。现阶段, 要想确保网络安全高效运行, 需要采取有效的安全措施, 比如实名上网、数字认证等。鉴于此, 我国应提高风险识别技术, 从不同层面 (比如访问层、数据层、存储层等) 整合安全技术, 并在此基础上制定数字签名、身份认证等策略。

当然, 制定安全策略时, 需充分考虑不安全因素的影响, 并采取措施予以解决。比如针对数字签名, 需要采取科学化、规范化的方法进行鉴别, 看其是否被恶意篡改等。由此可见, 从保护网络信息安全角度来看, 一方面, 应该大力发展和普及数字认证等技术;另一方面, 还要结合当前的相关实名制, 比如宾馆入住、手机卡等, 推进我国的全民实名上网管理。

2.4 强化网络信息内容监管

随着三网融合的快速发展, 与以往相比, 网络信息量迅速增加, 大量诈骗、色情、暴力信息给网络安全带来威胁, 甚至还有危害国家安全的信息。鉴于此, 相关部门需履行职责, 做好信息监控的核心工作, 进一步提高网络信息的可信度。

在三网融合之前, 网络信息内容监管的重点比较明确, 即维护国家和社会信息安全, 同时打击各种网络犯罪活动。现阶段, 由于三网融合的发展, 网络监管涉及的范围不断扩大, 包括运营监管、内容监管、资源监管等。因此, 相关部门需进一步强化网络信息内容监管, 保障信息安全。比如对于公安机关来讲, 网络监管的重点在于网络安全和内容, 同时涉及一部分的资源监管 (IP地址等) , 履行自身职责, 做好网络监管。

从用户角度上来看, 三网融合大大方便了人们对网络的使用。因此, 在网络文化信息服务范围内, 需要加强多个方面的网络信息全程监督控制, 包括手机文学艺术、微博、网络新闻出版、文学艺术等, 尽量减少网络不良信息的传播。

3 结束语

综上所述, 三网融合是一把双刃剑, 一方面, 它有力推动了社会文化、经济等领域的发展, 另一方面, 它给信息监控与网络安全带来极大的挑战, 比如网络管理日益复杂、网络隐患增加、信息监控难度加大。鉴于此, 为了保障网络安全, 需采取以下措施:建立网络和信息安全管理结构、健全相关法律法规、完善相关安全措施、强化网络信息内容监管, 从而充分发挥三网融合的优势, 推动社会的健康、稳定发展。

参考文献

[1]李柯莉.三网融合的信息安全问题及监管建议[J].中国管理信息化, 2014.

[2]朱建军.三网融合视野下的网络安全与信息监控初探[J].公安研究, 2011.

[3]段秀红."三网融合"中网络安全问题及对策的探究[J].中国职工教育, 2012.

网络信息监控设计探讨 篇4

网络安全性一直是人们关注的话题, 同时也是网络体系中的薄弱环节之一, 面对网络用户对网络安全性的高要求, 做好网络安全工作十分重要。在网络体系中, 网络安全主要包括以下几个方面:网络数据具有私有性, 网络系统需要对网络数据进行保护, 防止数据被非法侵入和利用;数据和信息的使用需要经过信息所有者的授权, 网络系统需要保护数据在非授权情况下不被非法使用;网络信息可以进行访问控制, 对网络资源的访问进行规范的控制。针对网络安全问题, 常见的网络安全管理措施主要包括加密技术, 授权管理以及访问控制管理等。还包括对网络安全日志的维护和检查, 对安全日志进行创建和删除, 建立网络日志的安全服务机制, 发布相关安全信息等。

网络信息安全的实现, 需要对网络信息的传输进行严格的审计, 保证数据传输的规范。同时, 还需要对网络操作行为进行监督, 通过网络信息访问控制机制的建立来做好对网络信息的审计和监控工作, 实现网络信息的安全性保障。网络安全的访问控制环节, 主要通过访问限制的设置来实现对资源访问的控制, 减少和及时发现非法入侵, 网络信息安全体系中常见的访问控制系统主要有网络用户主体与客体间的安全访问规则等。通过对网络安全访问控制机制的建立, 规范了网络信息访问秩序, 确定了访问主体以及访问的权限等, 防止未授权的非法访问。进而做好对网络信息的安全审计以及监控工作, 确保网络信息安全。

2 安全审计和监控系统设计技术分析

1) Web Service技术

Web Service技术是Web应用技术的分支, 通过该技术可以实现对网络信息的描述性以及模块化管理。通过信息定位以及发布等方式, Web Service可以进行数据请求以及数据处理等操作。当命令发出之后, Web Service就开始对任务的执行工作, 通过网络信息中的各种Web Service应用程序来执行任务服务。综上所述, Web Service是网络信息环境中的一种应用程序, 通过标准化互联网协议的使用, 实现网络信息功能性纲领在互联网上的体现。其中使用的互联网协议主要有超文本传输协议 (HTP) 以及XML协议等。

2) XML数据处理

XML主要是指可扩展性的标记语言, 属于标准通用标记语言的范畴。XML技术在互联网环境中, 实现了跨平台数据操作和处理, 是一种对数据内容依赖程度比较高的技术, 在当下一些结构化的文档信息处理中应用的比较广泛。同时, XML属于比较简单的数据存储语言, 对数据进行简单的标记和描述, 标记可以通过特定的方式来建立, 因此, 利用XML技术对数据的处理比较好操作, 而且处理方式比较灵活。通过可扩展标记语言可以在网络信息系统中建立共同信息格式以及共享格式等, 主要应用在金融行业内部网以及其他网络体系中。例如, 一些计算机制造商往往用同一种标准来进行计算机产品相关信息的定义, 然后通过XML描述产品信息格式。通过这种标准数据描述方式, 让使用户通过智能代理程序, 来对各个计算机制造商的信息进行了解, 最终通过比较来得出自己需要的计算机产品。

3) 软件开发和应用

网络安全环境下的安全审计以及监控系统的设计和开发需要软件平台来支持, 通过软件系统的开发和应用, 网络信息系统中的上层应用为一些同网络硬件以及操作系统无关的软件开发以及应用提供必要的环境支持。同时, 软件平台也可以为用户的各种数据处理工作提供便利, 例如数据访问、数据封装以及数据分析等。通过软件应用为上层透明数据访问提供了一个明确的接口。

3 网络安全审计以及监控系统的设计与实现

1) 安全审计设计

网络安全中的安全审计主要包括以下几个步骤:首先需要对被审计单位的各项信息数据进行采集, 采集过程中保证数据的全面性和完整性;其次, 需要对采集的各种数据进行综合分析和处理, 集合审计工作的具体需要将相关数据进行整合, 然后转换成审计所需要的数据形式;最后还要对审计数据进行复核工作, 复核工作主要通过计算机审计软件来完成。在安全审计设计过程中, 数据采集环节是整个审计工作的前提和基础, 只有完整、全面、准确以及及时的数据, 才能有效的开展审计工作。常用的审计数据采集方式有三种, 即直接读取数据、通过数据库连接件进行数据读取以及文件传输读取数据三种。其中, 在直接读取数据这种数据采集方式中, 一般通过审计软件来进行数据库的审计工作;在数据库连接件这种采集方式中, 采集时也需要直接同被审计单位的数据库进行连接。因此, 这两种数据采集方式具有一定的相似性, 采用这两种方式进行数据采集时, 首先需要对双方的数据存储格式进行了解, 当采集过程中有一方的数据存储格式发生了变化, 整个数据采集的存储格式都需要进行重新调整, 在这种情况下, 数据采集的效率就受到了影响, 灵活性也降低了。此外, 采集过程中直接同被采集单位的数据进行连接, 也影响了被采集单位的数据安全和数据运行速度, 进而影响了被采集单位的正常工作。因此, 在进行数据采集工作时, 需要采取第三种方式进行, 由被采集单位进行数据格式的指定, 然后将数据导出, 避免同被采集方数据库的直接连接, 在获得采集数据的同时也保障了被审计单位的信息安全, 真正实现安全审计。

2) 网络安全监控系统设计

在网络安全监控体系中, 最主要的就是对网络操作对象进行监控, 对网络操作的各种文件和数据进行监控, 进而实现网络安全运行的目标。对操作对象的监控可以通过Windows程序来实现, 工作原理为:利用Windows程序中的文件过滤驱动系统来对用户进程中的各种文件操作进行拦截, 做好对网络数据访问的审核和控制, 决定用户进程的访问权限以及访问方式, 在这种监控环境下, 网络环境中的文件安全得以保障和实现。通过网络文件监控可以实现对文件系统的过滤和管理, 具体表现在:Driver Message Controller负责对监控系统的驱动以及通信, 通过监控程序来进行消息发送;利用标签维护模块来进行安全标签的处理, 比如添加和删除等, 该模块主要用作文件访问日志的显示;此外, 网络安全监控系统中的驱动程序消息控制模块主要借助CDriver Msg Controller类型的多用线程技术来实现, 进而对驱动程序所监视的消息进行接收和发送等方面的处理。

4 结束语

随着网络信息技术的发展, 网络信息安全问题也越来越突出, 一些非授权网络信息访问以及非法网络入侵行为大量存在, 严重影响了金融行业的网络信息安全, 危及业务系统正常运行, 甚至造成了信息泄露, 系统数据被非法篡改等重大损失。做好网络安全维护工作十分重要, 在安全的网络环境下开展安全审计工作以及系统监控工作时必须的, 金融行业要做好安全审计以及监控系统的设计工作。通过安全审计工作的开展来保证金融行业的信息安全, 通过监控系统来规范管理网络信息环境, 进而打造安全的网络信息环境, 保证金融行业及住房公积金行业的网络运行安全。

参考文献

[1]倪竹清.网络安全行为监控系统的探索与实践[J].中国传媒科技, 2011 (7) .

[2]袁萌.内网主机监控与审计系统解决方案[J].计算机安全, 2008 (7) .

网络信息监控设计探讨 篇5

这里的功能设计是指详细的功能设计, 在需求分析完成后, 设计人员已经有了一个概要设计的功能描述, 但是这个并不是软件开发过程中可以使用的功能设计文档, 还需要对软件的功能进行更加详细的定义。本系统主要有下列功能模块, 如图1。

1 用户信息管理模块

在用户信息和用户权限管理方面, 学生信息管理系统设计采用了一套比较严格的用户信息管理办法。主要是采用三级权限分配机制, 给不同级别用户分配不同的权限, 这样可以防止非法用户对学生信息的修改、删除, 保持学生信息的稳定和安全。

2 学生基本信息管理模块

学生基本信息管理是比较重要的信息管理模块, 学生基本信息管理包括学生的基本信息 (姓名、性别、出生日期等) 和社会关系信息、学习简历信息的录入、修改和删除等, 每届学生毕业以后, 需要对毕业生进行基本信息的转换, 将在校生信息转换成校友信息, 在每年新生开学的时候, 需要新生的信息导入, 并录入学生的社会关系和学习简历信息, 为学生在校信息的管理提供基本数据信息支持。

3 学生在校信息管理模块

学生在校信息管理是学生在校各项信息管理的集合。

(1) 学生学籍异动。

学生学籍信息记录了每个在校学生的学籍情况, 由于入学时学生的基础、爱好和特长不一样, 基础知识掌握的水平不一样, 那么领悟知识的能力和学生的基本素质也就不一样, 这难免存在个别学生的升降级、转院系、专业等情况, 以及学分制的建立和实施, 学籍异动管理模块具有处理学生学籍异动记录的功能。

(2) 学生奖励处分管理。

这个模块用于管理学生在校期间的奖励和处分的信息, 通过学生管理部分的信息录入和撤销, 对学生在校期间的行为表现可以有一个明了的轮廓。

(3) 学生奖学金信息管理。

随着高等教育逐步实现收费上学, 学校的奖学金的发放种类较多, 奖学金管理模块用于管理学生获得奖学金的信息, 对于学生操行评定的登记确定和学生就业的信息检索有重要的作用。

(4) 学生综合测评信息管理。

在学生交费上学的同时, 学校综合测评的范围占学生人数的60%, 为了准确地将综合测评获得学生的登记、人数统计分析准确, 并将现金通过银行支付到“一卡通”上, 要做到准确无误的数据管理。

(5) 学生上网登记信息管理。

为了让在校学生充分享受学校的丰富网络资源, 学校在学生宿舍为学生安装了校园宽带网络, 学生通过到网管中心申请开通网络以及交费的过程, 实现了数据的共享和网络资源的充分利用。

(6) 学生宿舍信息管理。

学生宿舍管理属于后勤管理的一部分, 宿舍管理信息包括学生宿舍楼栋信息、宿舍信息, 以及学生在宿舍的入住信息, 宿舍信息的准确采集, 为学校后勤人员对宿舍进行合理分配, 新生入学宿舍的合理安排, 以及学生所在宿舍信息的检索提供了有益的帮助。

4 学生信息检索与统计模块

学生信息检索是学生信息管理系统中开放的信息管理模块, 学生管理人员通过对学生信息检索达到查询学生信息的目的。

用户检索学生信息的方法:可以通过院系、班级来检索, 也可以通过学生生源地区、学生宿舍来检索, 还可以通过输入学生学号检索, 检索的方便性极大地提高了检索的效率。检索信息的完整, 可以了解学生在校期间的学习、生活、奖惩等情况。

5 系统附件

系统附件是用户和用户之间以及用户本人进行信息传送和信息记录的模块, 包括短信发送和阅读, 记事本, 通讯录, 公众论坛和单独聊天室等。这些功能的开发大大方便了用户之间的信息传送, 权限的分级管理, 让信息的安全得到了充分的保障。

6 系统数据备份与事件记录模块

系统数据备份和事件记录包含以下二个方面的内容。

(1) 数据备份和回复:数据备份和回复是网络数据库重要的环节, 数据库在运行的过程中不可避免的收到黑客的骚扰和攻击, 如何在受到攻击时能照常保持数据库的稳定以及在受到攻击以后如何快速的回复数据库, 保持数据的完成和不遗失问题, 我在这方面采用的是四个办法, 一是在服务器上安装正版的操作系统, 并保持服务器操作系统的及时更新;二是在服务器上安装防火墙和防病毒软件, 拒绝和记录非法用户攻击的记录;三是利用软件ghost, 将操作系统和数据库安装在不同的驱动器上, 在操作系统受到攻击而瘫痪的时候, 可以在20分钟以内将操作系统恢复成受到攻击以前的状态;四是采用双机备份的技术, 在另外一个服务器上安装相同的数据库, 这个数据库在设定的时间内对重要信息进行备份, 在主数据库受到攻击后能在5分钟将数据恢复完成。

(2) 用户事件记录:由于客户端的使用人数逐步增加, 目前用户人数已经达到90人, 预计在2004年可以达到300人, 这其中不包括学生通过~网页访问的人数, 为了记录用户在登陆学生信息管理系统中的事件信息, 软件设计了事件记录器, 记录用户在管理重要事件时的时间、计算机IP和时间内容。事件记录器的应用大大方便了用户的事件查询和非法用户的登陆。

摘要:全国已经有许多高校研究开发了各自的学生信息管理系统, 但是市场上面还没有一种非常灵活非常实用的学生信息管理系统软件。本文分析了信息管理系统的开发过程和功能设计思路。

关键词:网络环境,信息管理系统,功能设计

参考文献

[1]王九明, 耿国华.网络数据库角色代理安全模型[J].科技资讯, 2002 (3) .

省级气象信息网络传输业务监控 篇6

通过气象信息网络系统传输的气象信息主要包括探测资料、气象加工产品和其他信息三部分。探测资料是指气象观测站利用各种探(观)测仪器系统产生的直接观测数据和初级产品;气象加工产品是指探测资料经过再加工处理后生成的信息;其他信息是指除上述以外的信息[1]。气象信息的传输又分为上下行气象信息传输。上行气象信息是指由下级气象台站向上级气象信息网络业务部门传输的各种探测资料、加工产品以及其他有关信息。下行气象资料是指由国家气象信息中心向全国各省(区、市)级及其以下各级气象台站传输的所有信息。气象信息为准确的气象预报、预测分析和服务产品的生成打下了基础,做好气象信息传输业务监控为气象资料的快速收集、分发提供有力的保障,从而为经济社会服务,为人民的幸福生活提供了重要气象保障。

1 气象信息网络传输业务监控的主要内容

在省级,值班员重点监控各种时效要求较高的信息的传输情况。按照传输要求的不同,时效考核分为及时、逾限、缺报。各种信息都应在规定的时效内完成传输任务。然而,信息的传输并不是孤立存在,它要依托现代网络、各种机器设备,有时还需人工干预,只有确保传输的各环节均无异常情况出现,才能保障及时率。值班员监视的内容主要包括以下部分。

1.1 气象资料的传输情况

传输情况是指信息从接收、处理到发送是否正常,主要是监视传输的及时情况。无论是上行资料还是下行资料,均需在一定时间要求内及时传输,每类资料设定了监视的时间。如在监视时间资料还未到达或发出,值班员则需及时通知相关人员处理。

1.1.1 上行资料的传输

上行资料主要包括从省内收集的各类地面资料、高空资料、重要天气报告、自动站、闪电定位、大气成分、沙尘暴监测资料、酸雨观测资料、精细化预报产品、雷达资料、风能资料、气候月报、气象旬(月)报、数值预报产品、环境监测资料等。各类资料均要求在一定时效内传输。一方面保证向中国气象局的数据传输,同时,及时为省级气象预报等业务提供省内的各类气象资料。

1.1.2 下行资料的传输

上行资料经国家气象信息中心收集后下发,除此以外,还包括传真图、卫星资料、指导产品、业务通知、气候产品等,资料涉及的范围广、数据量大、资料种类多。下行资料主要为省级的天气、气候、科研等业务提供,同时也为信息共享、行业用户等提供基础资料。

1.2 气象信息网络连接状态

数据的传输涉及县、市、省、国家共4级网络。任何一级网络中断都会影响信息传输。因此,在省级,主要监控省到省内各市县、省到国家局以及省级局域网的连接状态,一旦发现网络异常,立即通知网络管理人员处理。

1.3 计算机设备运行情况

数据传输依赖现代计算机技术,因此,计算机设备的异常可能影响的是资料的存储、分发等,会造成部分数据传输的中断。对计算机设备的监视主要包括文件系统使用情况、ftp服务情况、进程运行情况等。对计算机的监视不能单纯依赖人工检查,通过自行开发的运行状态监视页面可以及时查看并自动报警。值班人员发现后立即通知系统管理员做相应处理。

2 信息传输的时效要求

信息种类不同,编发时间不同,监控时间也不同。例如监控地面报SM(每日00,06,12,18时共4次)、SX(每日00,06,12时共3次)、补充报SI(每日03,09,15,21时共4次),国家局考核时效标准在发报时次的30分钟内为及时报;超过30分钟为逾限报;超过360分为缺报。监控探空报US,在发报时次的60分钟内为及时报;超过60分钟为逾限报;超过720分为缺报;由于报类不同,所以考核时效也不同。

在数据收发监控页面下查看:点击站号级,选择日期、时次、报类,查询到报站数。

3 监控手段

传统格式的常规资料的监控基于9210通信节点机,采用终端方式远程连接到节点机,利用气象卫星综合应用业务系统界面实现。对于新增气象资料的传输,均采用自行开发的监控软件实现,采用Windows平台。省级在接收了台站的信息以后,一般会自动产生回执信息反馈给台站,这在一定程度上为信息及时传输争取时间。

4 问题分析与处理

4.1 对资料缺收情况的处理

通过监视平台往往发现有些数据不能及时接收。遇到这种情况,需要值班员做简单的判断,在排除本省级原因以后,必须马上通知相关台站或部门及时补传,紧急情况下,可采取人工抄报的方式,以保证数据及时到达国家气象局和省级各用户。以某站4日00时(国际时)基本天气报告(SM)为列:

如果查询时发现SM没有发送,先查看给台站的回执是否生成,如果没有,说明台站没发上来。这时可能对方编报有问题,或者传输线路故障,及时与负责网络人员沟通,处理。如故障不能快速处理,考虑到资料的传输时效,需要手工抄报,报文录入后发出。

4.2 对错报的处理

有些报文出现格式错误、时间错误、文件名错误等。值班员会立即通知相关台站改报,确保数据准确传输。错报产生的原因有时也和文件名错误相关。

5 结束语

5.1 影响数据准确性因素

数据的准确性一般依赖观测仪器设备,但有时也会因为台站发报人员疏忽使报头的日期编错,从而影响数据准确性。

5.2 影响信息传输及时性因素

通过信息传输流程可以看出,信息传输的及时率往往受到计算机、网络、人员等方面的影响。因此,加强监控可以及时发现传输各环节的故障,尽早处理。

参考文献

上一篇:财会规范化管理下一篇:压缩系数法