核心网络安全

2024-07-28

核心网络安全(精选十篇)

核心网络安全 篇1

随着高校信息化建设工程的不断深入[1],校园园区网络规模越来越大,接入节点数目也越来越多,校园网的平台用户也越来越多,特别是高校各院系的数据在网络上的传输也必须保证端到端的安全,各院系、各部门间的业务隔离[2]需求就显得比较迫切,随着各校园业务的快速增长[3],校园网络的扩展性也比较强。这就需要对校园网进行层次化设计、高可靠性设计[4],一般层次设计包括了常见的三层设计方法[5],其中最重要的是核心层设计,保障校园网有良好扩张性的核心要素就是要有很好的核心层设计[6],通常的核心层设计包括了核心冗余和链路冗余以及简单链路方式设计等几种方法,本文结合高校实况,结合应用需求对其进行了核心层的设计。

1 层次化设计

在校园园区网络整体设计中[1],采用层次化、模块化的网络设计结构,并严格定义各层功能模型,不同层次关注不同的特性配置。在校园园区网络整体设计中[2],采用层次化、模块化的网络设计结构,并严格定义各层功能模型,不同层次关注不同的特性配置。典型的校园园区网络结构可以分成三层:接入层、汇聚层、核心层。

(1)接入层:提供网络的第一级接入功能,完成简单的二、三层交换,安全、Qos和POE功能都位于这一层。对于校园园区网的接入层设备,建议采用千兆三层接入的方式,应该具有线速三层交换、堆叠技术以及高级Qo S策略等功能。

(2)汇聚层:汇聚来自配线间的流量和执行策略,当路由协议应用于这一层时,具有负载均衡、快速收敛和易于扩展等特点,这一层还可作为接入设备的第一跳网关;对于校园园区网的汇聚层设备,应该能够承载校园园区的多种融合业务,能够融合了MPLS、IPv6、网络安全、无线、无源光网络等多种业务,提供不间断转发、优雅重启、环网保护等多种高可靠技术,能够承载校园园区融合业务的需求。

(3)核心层:网络的骨干,必须能够提供高速数据交换和路由快速收敛,要求具有较高的可靠性、稳定性和易扩展性等。对于校园园区网核心层,必须提供高性能、高可靠的网络结构。对于校园园区网核心层设备,应该在提供大容量、高性能L2/L3交换服务基础上,能够进一步融合硬件IPv6、网络安全、网络业务分析等智能特性,可为校园园区构建融合业务的基础网络平台,进而帮助用户实现IT资源整合的需求。

2 核心层设计

核心层是网络的高速交换主干,对整个网络的连通起到至关重要的作用。核心层应该具有如下几个特性:可靠性、高效性、冗余性、容错性、可管理性、适应性、低延时性等。在核心层中,应该采用高带宽的千兆以上交换机。因为核心层是网络的枢纽中心,重要性突出[3]。

根据校园网络的计算机数量多少,网络设计规模的情况,可以采用单核心或者多核心接入方式。本文针对石油大学网络为例对核心进行设计。

2.1 核心冗余方式设计

校园网设置2台核心交换机,借助多条千兆或者万兆链路相互连接。所有的汇聚层交换机和堆叠交换机以千兆或者万兆链路,分别连接至2台核心交换机。当2台核心交换机都能正常工作时,分担所有汇聚设备的接入和数据通信,实现网络接入的负载均衡。当其中一台核心设备发生故障时,由另一台核心设备迅速承担全部交换任务,以保证网络的稳定运行。拓扑结构如图1所示。

采用核心冗余方案,任何一台核心交换机、任何一条网络链路故障,都不会影响整个网络的正常运行和网络服务的提供,从而确保网络的稳定、高速和安全。

当然,由于需要购置2台核心交换机,因此该方案的投资额较大,适用于规模较大、且对稳定性有较高要求的校园网络。

2.2 链路冗余方式设计

校园网只设置1台核心交换机,所有的汇聚层交换机和堆叠交换机以2条千兆或者万兆链路,连接至核心交换机的不同业务插板,实现骨干链路的冗余备份。当核心交换机的某个业务板、汇聚层交换机的某个模块或某条骨干链路发生故障时,另一

采用链路冗余方案,任何一条网络链路故障,都不会影响核心交换机与汇聚层交换机的连接,从而在很大程度上保证了网络连接的稳定性。然而,一旦核心交换机发生故障,将导致整个网络的瘫痪。不过,这个问题可以通过采用核心交换机关键部件冗余,特别是交换引擎冗余[4]而得以基本解决,从而最大限度地确保核心交换机的稳定运行。

由于只需购置1台核心交换机,因此该方案的投资额相对较少,在投入资金和网络稳定性两个方面取得了一个平衡。适用于规模较小、且对稳定性没有太高要求的校园网络。

2.3 简单链路方式设计

校园网只设置1台核心交换机,所有的汇聚层交换机和堆叠交换机以1条1000Mbps链路,连接至核心交换机,实现骨干链路的高速连接。当某台汇聚层交换机或某条骨干链路发生故障时,不会影响其他子网络的正常运行。但是,核心交换机一旦发生故障,将导致整个网络的瘫痪。拓扑结构如图3所示。

由于只需购置1台核心交换机,并且采购的业务板数量和GBIC或SFP模块数量较链路冗余方案减少一倍。因此,该方案的投资额最低,但安全性最差,只适用于规模较小、且对稳定性没有太高要求的校园网络。该方案对网络稳定的唯一保障,是选择支持交换引擎和其他关键部件冗余的交换机,以保证核心交换机的稳定。

3 某高校核心层设计

3.1 某高校冗余方式设计

核心交换机作为整个网络中的传输中枢,不仅从根本上决定着局域网的传输带宽和网络性能,而且关系着网络的安全性和稳定性。核心交换机是整个网络的硬件核心,它决定网络应用的层次与规模。目前,某石油大学校园网接入计算机数量达到了2万台左右,完全达到了一个大型网络的要求。

在网络设计初期,要考虑到核心交换机的性能就是网络的性能,而网络性能决定着网络应用。因此,网络现在有什么应用,以及准备以后增加什么应用,都必须事先搞清楚。另外,网络规模也在很大程度上决定着对核心交换机性能的需求,接入的计算机数量越多,应用越复杂,对性能的要求也就越高。

另外,对于如此一个网络要考虑其高可用性、稳定性、可扩展性等,所以在对核心设计上采用了核心冗余方式。

3.2 某高校核心交换机效率选择主要参数

核心交换机效率有2个主要参数,分别是可扩展性和包转发速率。

由于模块化结构拥有更强劲的性能、更大的灵活性和可扩充性,可以根据现实或未来的需要选择不同数量、不同速率和不同接口类型的模块,以适应千变万化的网络需求。所以对交换机购置上全部采用了模块化结构,拥有相当数量的插槽,一般数量不低于6个,具有强大的网络扩展能力和有效地保护了原有投资。

可扩展性应当包括两个方面:第一个是插槽数量。插槽用于安装各种功能模块和接口模块。第二个是模块类型。毫无疑问,支持的模块类型(如LAN接口模块、WAN接口模块、ATM接口模块、扩展功能模块等)越多,交换机的可扩展性越强。

包转发速率:交换机的包转发率标志了交换机转发数据包能力的大小。单位一般位pps(包每秒),一般交换机的包转发率在几十kpps到几百Mpps不等。包转发速率是指交换机每秒可以转发多少百万个数据包(Mpps),即交换机能同时转发的数据包的数量。包转发率以数据包为单位体现了交换机的交换能力。如果吞吐量太小,就会造成网络瓶颈,给整个网络的传输效率带来负面影响。交换机应当能够实现线速交换,即交换速度达到传输线上的数据传输速度,从而最大限度地消除交换瓶颈。

4 结束语

通过采取基于核心层冗余的设计,使得该网络体系下的总核心层有较高性能,体现在高可靠性和高安全性以及良好的可扩展性等方面。

校园网核心层采用双核心结构设计,核心设备采用高性能三层交换机,并借助链路汇聚,将4条1Gbps链路绑定在一起,从而实现核心设备之间的无阻塞连接,并实现链路的冗余备份和负载均衡,通过核心层的架构设计与实施,有效保证高效教学和科研顺利实施。

参考文献

[1]Cisco IOS IP Command Reference,Volume 2 of 3:Routing Protocols Release 12.2[M].

[2]Cisco OSPF Command and Configuration Handbook[M].

[3]查贵庭,彭其军.校园网安全威胁及安全系统构建[J].计算机应用研究,2005(3):150-153.

[4]蔡永泉.计算机网络安全理论与技术教程.北京:北京航空航天大学出版社[M].2003.

[5]周华强,刘奇超,胡广平.校园网安全控制策略[J].中国科教博览,2004(11):82-84.

计算机网络媒介安全的核心分析 篇2

摘 要:随着经济的飞速发展以及社会主义现代化建设的逐步完善,科学技术得到了前所未有的发展,手机、电脑和移动终端已经成为了百姓的生活必需品,日常工作也离不开计算机网络的使用。信息技术和互联网的发展,极大地便利了人们的生活,人与人之间的交流更加方便,整个世界已经变成了一个地球村。但是在信息网络中,各种计算机的使用具有相当大的局限性,虚拟的网络方式使个人信息、隐私得不到有效的保护,网络安全事故时有发生,给使用者带来了巨大的损失。针对这样的现象,对于计算机网络媒介的使用客户端而言,一定要结合安全问题发生的实际情况,文章简单阐述了计算机网络存在的安全性弊端,并根据现代化技术实施安全管理,切实提高计算机网络媒介的安全性,找到有效预防不安全故障的科学方法,为保证我国网络安全奠定坚实的基础。

关键词:计算机;网络媒介;安全核心;防范措施

中图分类号:TP393.03 文献标识码:A 文章编号:1006-8937(2015)14-0081-02

1 研究背景

进入21世纪以来,社会主义新技术快速发展,以计算机网络媒介为代表的现代化技术是其中最具代表性的科技手段。计算机网络大大缩短了人与人之间的距离,加强了人们之间的互动和联系,提高了人们的工作速度。

但是我国的计算机网络媒介与发达国家相比仍存在很大的差距,网络媒介的安全性不高,中国网民的维权意识也有待加强,近年来一些个人隐私泄密、信息外漏事件时有发生。

面对这一问题,我国要加紧防范,从宏观和微观两个方面强化网络媒介安全,通过科学的教育引导宣传,并在制度上、设备上下功夫实施保护,找到解决计算机网络媒介安全的核心对策,呼吁人们积极学习,开展有效的安全防范,从而提高我国计算机网络媒介的安全性,保护用户的合法权益。

2 计算机网络媒介安全的相关概述

顾名思义,计算机网络媒介安全是随着计算机技术的兴起而出现的网络故障,它主要是指网络用户个人信息的泄漏、计算机程序的更改、系统盘文件的篡改以及硬件恶意遭到破坏的问题。

这些安全问题主要是由于计算机网络互相联系,系统化流程复杂而引发的弊端,是信息大爆炸时代,用户浏览页面多样,同一台电脑被多用户使用引发的危机。信息技术、资料共享能力越是快速发展,引发计算机网络媒介安全的问题就越多。

计算机网络媒介具有两面性,一方面它能够方便人们的生活,给人们带来更多的娱乐体验。另一方面,它也存在着潜在的安全威胁,用户的个人信息、隐私极易丢失,也会引发网络成瘾现象,阻碍正常的工作和学习。

广大计算机网络用户在使用媒介的时候一定要坚持趋利避害的原则,提高计算机网络媒介安全使用意识,维护自己的隐私,发挥计算机的巨大作用。

3 计算机网络媒介存在的主要安全问题

现如今,计算机网络技术迅猛发展,随之而来的媒介安全问题日趋突出,常见的网络媒介安全弊端层出不穷。具体而言,网络媒介安全存在的核心问题如下。

3.1 网络黑客的袭击

网络黑客是影响计算机网络媒介安全最核心,最严峻的问题,黑客是指那些具有较好的网络技术,在网络中寻找用户使用时出现的程序弊端,并入侵其中,采用技术手段非法获取他人信息的盗窃者。

他们常常盗取一些比较感兴趣的信息,或者帮助某些单位取得非法利益,目前我国经常遭受网络黑客袭击的行业多为公司或银行等金融机构,也有一些国家利益这种手段盗窃他国的技术信息。他们的出现给个人、企业、社会带来了巨大的损失,不利于信息的安全保护。

3.2 网络通信隐私泄露

网络通信是计算机网络媒介使用者最常用的交流手段,QQ、微信、微博等通信方式缩短了人与人之间的距离,将人们紧密的联系在了一起。但是这些通信系统的使用,也造成了严重的安全危机,很多隐私的泄漏也是在通信中产生的。甚至有人恶意发送病毒邮件,一旦被打开就会使电脑感染病毒,使网络隐私泄密。

3.3 计算机病毒的侵害

计算机病毒从本质上而言是软件病毒的一种,它与网站、软件相似,是人为编写设计的网络木马程序。就像我们生活中的病毒细菌一样,传播速度快,且隐蔽性强,破坏力大,不易被发现。计算机病毒一旦入侵电脑,就会造成死机、设备无法使用等状况,甚至导致电脑瘫痪,数据全部丢失,给使用者带来巨大的威胁。

3.4 网络认证安全隐患

随着国际社会网民数量的增多,网络认证存在的安全隐患也在逐步变大,起初的网络是没有安全认证的,百度的起初使用也不需要手机、邮箱的认证。然而,这种不需要认定使用者信息的方式,引发了很多不安全隐患,目前的实名认证形式又存在个人隐私泄密的问题,给网民带来了严重的安全威胁。

3.5 非授权访问

所谓的非授权访问,就是指没有预先取得网络拥有者的同意,而采用某些技术手段避开系统访问控制,而擅自闯入他人网络领域的一种恶意行为。它一般都以窃取他人信息为目的,造成用户隐私、信息的丢失,破坏了网络媒介的安全性。

4 保护计算机网络媒介安全的有效措施

通过上述内容的论述,我们已经清晰直观的看到了影响计算机网络媒介安全的核心要素。根据现代化计算机媒介发展的新趋势,想要在黑客技术、病毒程序更加复杂的大背景下,提高计算机网络的媒介安全,避免个人隐私的外漏,就一定要找到有效的措施加强媒介的安全性,保护网络安全。

4.1 配置防火墙

防火墙是两个网络之间的系统控制策略,它最主要的作用是阻止非法程序入侵设备,不允许未授权的通信进入内部系统,并且利用该功能监听安全事件,减少网络安全隐患发生的可能性。也就是说,防火墙技术能够隔离没有获得授权的信息进入网络,避免黑客入侵系统,最大限度地保护网络安全,减少危害侵袭。

4.2 安装防病毒软件

病毒别誉为是迄今为止为及破坏性、入侵最频繁的网络攻击手段,它不受空间的限制,入侵形式多样,可以定时完成进入,或者以表面正规的模式消除人们的芥蒂,稍不留神就会引发危机,造成网络瘫痪。安装防病毒软件,是提高计算机网络媒介安全性能,做好保护防护的非常有效的手段。这就需要网络用户对网站、邮件等各种服务器以及客户机都安装杀毒软件,及时更新数据库,在信息接收前系统检查系统,避免病毒危害整个网络系统。与此同时,计算机网络媒介用户还要定期对全网进行系统杀毒、集中杀毒,对感染病毒的文件进行排毒隔离,利用最短的时间清除病毒,避免出现其疯传现象,控制好其伤害范围。

4.3 使用数据加密技术

顾名思义,数据加密技术就是指在计算机网络媒介使用的过程中,对一些重要的信息和系统进行数据性加密,以一连串数据的形式保护隐私信息的对策。它能够起到有效的防护作用,避免数据被他人窃取和看到,对计算机黑客入侵实施进一步的保护,从而有效提高计算机网络的安全性能。

4.4 采用系统化认证技术

系统认证就是指利用真实身份,对网络系统信息入侵者进行查询的措施,它主要用于确认来人的身份,只有获取进入资格的人才能进入网络,实施访问。它可以识别信息源来人是否采用了假冒的身份,并且开展完整性认证,避免信息在传输过程中出现被篡改的现象。

过去的认证方式大多由密码字符和数字组合而成,目前的认证方式更加科学化,能够有效保护信息系统,防止隐私泄密。

另外,计算机网络还可以采用收集信息的方法检测设备的安全情况,监视计算机网络媒介安全入侵结果,防止任意一种独立攻击,降低不安全隐患的威胁。

5 结 语

总而言之,在社会主义计算机网络技术迅猛发展的大背景下,网络在便捷人们生活、工作的同时,也给隐私信息安全造成了影响,给企业带来了巨大的损失。针对这样的现象,我国的计算机网络媒介一定要发挥媒介的安全作用,提高其安全性能,利用防火墙、数据加密、身份认证、安装病毒软件等方式提高计算机网络的安全性,从而保证用户隐私,提高系统安全性。

参考文献:

[1] 苏国兵.计算机网络媒介下的安全问题分析[J].网络安全技术与应用,2014,(12).

[2] 杨科伟.浅谈目前我国计算机网络安全存在的突出问题及对策分析[J].科技致富向导,2011,(32).

[3] 魏威,杨俊红.计算机网络安全加密技术探讨[J].郑州铁路职业技术学院学报,2012,(4).

[4] 唐魁玉,贺芳.网络传播与生活方式的现代性[J].哈尔滨工业大学学报(社会科学版),2000,(4).

[5] 杨欧,戴光智.基于CDIO模式的计算机网络安全技术教学研究与实践[A] Hubei Universityof Technology,China.Procee dings of 2010 Third

International Confer enceon Education Technologyand Training(Volu-

me8)[C].2010.

电力安全是能源安全的核心 篇3

1 能源安全新观点

能源安全概念在最近的几十年里经历了非常重要的演变。在20世纪70年代, 能源安全主要是指石油安全, 能源安全的主要措施包括应对石油供应中断时的应急能力———战略储备、需求控制、燃料替代、紧急增产能力, 以及集体行动、国际合作等。经过40年的实践, 特别是随着电力工业的迅猛发展, 用电的普及和电气化程度的不断提高, 能源安全的概念被逐步拓宽, 它包含所有的能源形式, 也包括环境的兼容性和可持续性。能源安全还包含能否有效地应对全球气候变化。在所有的能源形式中, 要特别重视城市能源供应安全, 主要是电力和天然气供应安全, 电力安全是能源安全的核心。资深国际能源问题专家陈新华先生对于能源安全新观点是:

(1) 能源安全的核心就是要保证随时随地都有数量充足、价格合理、在品种和质量上符合用户和环保要求的能源供应, 为国民经济和社会的可持续发展提供物质原动。

(2) 能源安全不只是石油安全, 它包括所有能源产品稳定充足的供应。

(3) 电力安全最贴近生活, 对国计民生影响最大, 政治意义最强。

(4) 石油安全国际成分最强, 最具有火药味。

(5) 煤炭供应安全和清洁使用对中国这样以煤为基础的国家来说最根本, 是能源安全的命脉。

(6) 天然气供应安全系统性最强, 亦不容忽视。

(7) 对于城市化程度越来越高的现代社会来说, 以网络为载体的电力和天然气的供应安全尤为重要。

(8) 节流相当于开源, 能源安全除了保障供应之外, 还需要管理需求, 减少浪费, 提高效率。

(9) 既然电力安全影响最大, 在致力于建设石油、天然气储备的同时, 应考虑“电力安全储备”这一概念, 并通过市场的途径加以保障。

能源安全新观点突出了电力安全, 认为电力最贴近生活, 对国计民生影响最大, 政治意义最强。能源安全新观点没有涉及新能源, 由于新能源有80%以上要转换成电力才能使用, 新能源的开发和利用更增加了电力在能源中的比重, 进一步突出了电力安全在能源安全中的重要地位。

2 电力安全是能源安全的核心

党中央、国务院曾经提出能源发展要以电力为中心, 煤炭为基础。在中国, 电力安全是能源安全的核心, 这是因为“电力安全最贴近生活, 对国计民生影响最大, 政治意义最强。”同时, 电力在能源消费中的比重最大, 国民经济发展和人民生活已经离不开电力。我们可以举几个方面的数字来说明这个问题。

(1) 电煤消费占原煤产量的比重已达到50%左右, 是中国各行各业中消耗煤炭最大的行业。据统计, 1971年中国电煤消费占原煤产量的比重为15.8%, 到改革开放的1978年, 这个比例为19.6%, 到2009年, 这个比例已经上升到49.41%。美国电煤占煤炭产量的比重已达到94%, 欧洲诸国在80%~90%之间。中国以煤为主的一次能源如果没有电力工业来消耗50%左右的煤炭, 中国的环境污染问题必然还要严重得多, 这是因为电力工业是最善于干净利用煤炭的工业部门。中国今后要改善能源结构, 降低煤炭在一次能源中的比例, 必然首先要减少电力工业以外的企业和居民烧煤, 提高电煤在煤炭产量中的比例, 如果还有余力再来降低电力工业的煤炭消耗量。

(2) 电力所消费的能源在一次能源总消费量的比重已接近世界发达国家的水平。中国电力所消费的能源在一次能源总消费量的比重, 1971年为12.1%, 到1978年已上升到19.5%, 到2009年已达到40.96%, 这个比例从1971年到2009年这38年中只有1973年到1980年小于石油在一次能源中的比例, 其余31年这个比例都大大超过石油在一次能源中的比例。如2009年, 电力所消费的能源在一次能源总消费量的比重为40.96%, 这一年石油的比重为17.9%, 天然气的比重为3.9%, 电力消费的能源比重几乎为石油和天然气比重之和的一倍。这一年, 美国电力所消费的能源比重为43.9%, 德国为43.1%, 韩国是43.7%, 中国的这一数字已接近发达国家水平, 这说明中国的一次能源转换成电力的水平是相当高的。中国目前正在大力发展水电、核电和新能源发电, 今后这个比重还会继续上升, 电力在能源消费中的地位越来越重要。

(3) 电能在终端能源消费中的比重超过了世界各国平均数和OECD国家的平均数。中国原来的电能在终端能源消费中的比重很低, 也就是全国电气化的水平不高。按中国电力企业联合会的统计, 1980年, 这个比例为6.84%, 2000年达到17.89%, 2008年为21.7%, 高于世界各国平均数13.6%, 高于美国21.3%、俄罗斯14.3%、德国19.2%、英国20.6%、意大利19.9%。到2009年已达到22.3%, 而石油为21.9%, 其比例已超过石油, 在中国的终端能源消费中成为仅次于煤炭的第二位终端能源, 第三位是石油, 第四位是天然气。

(4) 中国电力普及程度已达到发达国家水平。中国在解放初期电力工业十分落后, 只有少数大中城市有电, 农村基本无电。随着新中国的成立, 才逐步普及城市用电, 农村电气化进展缓慢。改革开放以后, 城市电气化发展很快, 现在城市百分之百通电, 农村99%以上通电, 城乡电气化程度已达到发达国家的水平。今后随着非化石能源电力, 如水电、核电、风电和太阳能电力的发展, 电力消耗的能源占一次能源比重、电能在终端能源中的比重都将有更大的提高, 城市电气化水平也会进一步提高。

从以上分析可以看到, 电力在我国能源中已居于非常重要的地位, 中国由于缺油、少气, 电力在许多领域起着代油、代气的作用, 电力安全成为能源安全的核心是当之无愧的。

3 电力系统的脆弱性更加突出电力安全的重要性

电力系统的脆弱性不仅表现在电力系统自身的大停电事故, 还体现在频繁的自然灾害引发的大面积停电事故, 还有对电力系统的人为攻击给电力安全造成的重大威胁。电力系统是所有能源系统中安全威胁最大的一个系统, 使得我们不得不格外重视电力安全。

(1) 世界上大电网频繁发生大停电事故, 突出了电网的安全问题。

现在的电力系统不再是一个小规模的电力系统, 已经从传统的电力系统演变成一个“三网融合”为一的广义的复杂的系统。所谓“三网融合”是指电力系统、信息通信系统和监测控制系统的融合。电力系统复杂网络无标度特性和自组织临界性是电网发生连锁性大停电事故的内在动力。发生大面积连锁性停电是不可避免的, 其具有必然性, 但概率很低。此外, 如今在线控制并不能有效阻止复杂电网的瘫痪瓦解。

在最近15年里, 世界上大电网频繁发生的一系列大停电事故就是大电网复杂性和脆弱性的实证, 是对现代电网安全性的严峻挑战。屡屡发生的大面积停电事故, 给社会经济造成的严重影响和损失是很大的。我们仅以美国、加拿大2003年8月14日的大停电事故为例, 根据2004年4月5日美加两国组成的联合调查组向全球公布的《8.14美加大停电最终报告》, 这次大停电波及美国中西部和东北部大部分地区以及加拿大安大略省, 影响人口约5000万, 停电负荷约6180万kW, 美国某些地区停电达4天, 加拿大部分地区最长停电时间达一周多。美国停电损失约40亿~100亿美元, 加拿大经济损失约23亿加元。265座电站、超过508台发电机组停运 (包括10座核电站, 19个反应堆) , 停电范围24000km2。涉及美国的密歇根、俄亥俄、纽约、新泽西、马萨诸塞、康涅狄格等8个州和加拿大的安大略、魁北克省。事故还造成了人员死亡, 在渥太华发生23次抢劫案, 12个机场关闭。这仅仅是一个大停电事故, 如果考虑这些年在美国发生的6次大停电事故, 在欧洲和亚洲发生的14次大停电事故, 它警告我们, 如今大电网的脆弱性已经是一个具有无形力量的巨大黑手, 时时刻刻都威胁着电网安全。

(2) 频繁的自然灾害也引发了大面积的停电事故。

电力系统的绝大部分设施裸露在地面上, 极易受到自然灾害的侵袭。自然灾害成为激活电力系统脆弱性, 引发大面积事故的重大威胁。

(1) 地震。地震引发电力事故具有突发性、灾难性和社会性的特点。如1976年7月28日, 中国唐山发生里氏7.8级大地震, 地震影响唐山电厂、陡河电厂厂房倒塌、设备损坏、烟囱断裂, 变电站、输电线路被毁, 损失电量约占当时京津唐电网发电量的30%。今年3月11日, 日本东部大地震引发了海啸和核电厂事故, 造成了震惊全球的福岛核危机。受地震影响, 日本全国54个核电站中已有32个停运, 预计最多时将停运42个。核电原来约占日本总发电量的30%, 这么多核电站因地震而停运, 造成了日本严峻的缺电形势。2008年四川汶川大地震对电力系统的破坏也非常严重。

(2) 飓风。飓风对电力系统造成的损失与暴风雨的强度、路径、登陆地的人口密度和经济发展水平等因素有关。我国的飓风主要影响人口稠密、经济发达的东南沿海地区。飓风主要破坏电网的输电线路, 伴随着飓风而至的暴雨冲刷杆塔基础, 引起杆塔倾斜或倒塌, 飓风刮倒树木造成输电线路出现短路, 因而使得输电线路恢复时间延长。2006年8月10日, 飓风“桑美”登陆我国浙江、福建沿海地区, 中心风力高达17级, 是30年来登陆中国大陆地区最大的超强飓风, 造成华东电网4回500千伏线路、6回220千伏线路、32回110千伏线路跳闸, 浙江、福建各有一座220千伏变电站全停。特别是飓风比地震来得频繁, 因此对电力安全也比地震要大。

(3) 龙卷风和雷暴。大雨、冰雹和雷暴经常伴随着龙卷风轨迹出现, 输电线路和变电站以及电力系统的通信常因雷击造成重大事故。龙卷风对输电线的破坏要重于对变电站或发电厂的破坏性, 而雷暴产生的地域更为广大, 对配电线路毁灭性的破坏更为严重。

(4) 地磁暴。地磁暴是太阳耀斑暴发引起的强烈地磁扰动, 是全球性的自然灾害。在强烈的地磁作用下, 在高压输电系统中, 由于变压器中性点直接接地, 地面电势会在长距离输电线路与大地形成回路中产生地磁感应电流。2004年7月27日和11月8日在中国曾发生两次强磁暴。

(5) 冰雪灾害。冰雪灾害主要是由于一些地方出现冻雨, 使输配电线路覆冰厚度大大超过设计水平, 造成电网设施大量垮塌, 使电网遭受严重破坏。2008年1~2月, 我国南方部分省、自治区遭受了80年来最为严重的冰雪灾害, 导致36740条10千伏以上电力线路、2016座35千伏及以上变电站停运, 310321基10千伏及以上杆塔倒塌及损坏, 3330多万户、约1.1亿人口停电, 给社会经济和人民生活造成极为严重的损害。

(3) 针对电力系统实施人为攻击给电力安全造成重大威胁。

对电力系统的人为攻击包括军事打击、恶意攻击和恐怖袭击3种。人为破坏会引发最具破坏力的大停电事故, 这是因为破坏者往往将目标对准电力系统的一些关键设施。

(1) 军事打击。在战争时期, 通过军事行动可对敌方军事设施进行致命的打击, 由于电力是现代文明的支柱, 没有电力社会就会瘫痪, 文明将回归原始。所以在军事打击中打击电力设施可以取得事半功倍的效果。南斯拉夫就是一个很好的例子, 1999年以美国为首的北约狂轰烂炸了数月, 南军民还能同仇敌忾与北约周旋, 几乎使美国和北约盟友一时陷入困境。谁知北约投下碳纤维新型炸弹之后, 南电力系统短路断电, 全国70%地区停电, 机场跑道失去照明、电脑系统瘫痪, 以及通信能力丧失, 使得南斯拉夫顿时失去抵抗力, 不得不屈服、撤军。1990年初, 海湾战争时, 石墨炸弹在“沙漠风暴”中首次登场, 当时美国海军发射舰载战斧式巡航导弹, 向伊拉克投掷石墨炸弹, 使伊拉克全国供电系统85%瘫痪。

(2) 恶意攻击。一般来说, 电力网络可能来自两种方式的攻击, 随机攻击和恶意攻击。随机攻击者, 一般将输电线路或杆塔上的绝缘子作为攻击目标, 也有为窃取杆塔部件的偷盗者的破坏, 这类攻击相对来说后果较轻, 系统较易恢复。最为危险的攻击者, 是熟悉电力系统结构, 具有专业水平的破坏分子, 他们对电力系统实施智能性的恶意攻击, 制造大面积停电事故。

(3) 恐怖袭击。恐怖组织比个别坏分子更加容易发动对电力系统的袭击, 有的国际组织还向他们提供专项技术、装备和资金。恐怖分子对电力系统的袭击后果十分严重, 而为有效防御恐怖袭击所付出的代价十分昂贵。恐怖袭击大致有三种类型:一是对电力系统主体设施的直接攻击;二是借助电力系统辅助设施进行攻击, 例如利用发电厂的冷却塔散布化学或生物制品;三是利用电力系统某些辅助设施实施攻击, 如袭击电子网络、计算机网络、通信系统等。

4 电力安全的希望在哪里

电力使用的普遍性和电力事故的不可避免性, 使我们不得不重视电力安全问题。现代能源把安全放在第一位, 在诸多能源中应当把电力安全放在比石油安全、天然气安全、煤炭安全更重要的位置上来, 要研究如何尽量减少避免大停电事故, 要研究发生大停电事故时怎么应对。

(1) 在研究能源和电力发展战略时, 应当研究电力安全战略。

(2) 在研究制订电力长期规划和五年规划时, 要研究落实电力安全规划。

(3) 要加快发展智能电网, 把过去的“电力消耗决定电力生产”逐步转变为“以电力生产决定电力消耗”, 发展储能设施。

(4) 要发展分布式能源系统 (包括分布式热电联产、冷热电联产系统) 。

(5) 城市输配电系统电缆化、地下化。

网络营销策划方案核心策划 篇4

我国各地均具有显着地域特色的农产品,信息技术和互联网平台的广泛应用推动了特色农产品的网络营销的发展。特色农产品网络营销是在特色农产品销售过程中,依托于互联网电子商务平台,利用信息网络技术,实时发布和收集特色农产品信息,通过特色农产品仓储与物流体系,实现特色农产品线上销售、线下配送。特色农产品网络营销模式的出现,拓宽了特色农产品销售渠道,提升了特色农产品的知名度,大幅降低了特色农产品的销售价格,有效改善了农民的收入。

特色农产品网络营销是以互联网技术为基础的一种新型营销方式,特色农产品网络营销的意义主要有以下三个方面:第一,网络营销拓宽了特色农产品的销售渠道。由于互联网具备无地域、无空间、无时间的限制,能够有效回避特色农产品信息和交通的限制,减少了特色农产品销售的流程,缩短了特色农产品销售的时间,有效拓宽了特色农产品的销售范围,改变过去只能销往周边地区的局限性,实现了特色农产品网络销售的全球化。第二,网络营销提升了特色农产品的知名度。通过网络营销,特色农产品走出家门并走向更广阔的地域,过于不为人知的具有浓郁地域特色的农产品,通过网络宣传和销售成为凭借产品质量和特色优势逐渐成为家喻户晓的知名品牌,提升了特色农产品的知名度,推动了特色农产品的产业链发展。第三,网络营销降低了特色农产品的销售价格。特色农产品的网络营销简化了过去复杂了销售流通环节,特色农产品从农户到消费者手里的环节减少了、时间缩短了,网络营销流通成本的降低促进特色农产品的销售价格大幅降低,促使消费者对特色农产品的需求进一步增加,进而形成特色农产品网络营销的良性循环。

二、当前特色农产品网络营销的主要模式

1. 借助电商平台进行网络销售的模式。

伴随着电子商务的迅速发展,部分农户或农产品企业利用第三方平台开设特色农产品销售网店,在网上销售产品和提供服务。2016 年4 月 12 日,阿里研究院发布《阿里农产品电子商务白皮书(2015)》指出,阿里平台完成农产品销售额695.5亿元,经营农产品的卖家数量超过 90 万个。与 2013 年、2014 年阿里平台上经营农产品的卖家数量37.79万个和76.21万个相比,增幅大幅提升。尤其是 2015 年阿里销售平台上特色农产品类占 30.48%,同比增长 47.13%.农户或农产品企业充分利用第三方平台进行特色农产品网络营销已成为当前特色农产品网络营销的主要模式,并呈现于持续较快上升的趋势,农户或农产品企业以较小的投入获取最大收益的同时,推动了当地特色农产品的可持续发展。

2. 特色农产品企业自建网站进行网络销售的模式。

具有一定规模和效益的地方特色农产品企业往往会自建网站进行网络营销,因为这类农产品企业一般具有较为完整的生产、加工、储藏、运输等产业链,从生产基地、技术应用、仓储运输到网络营销由农产品企业自身完成。当前,自建网站进行网络营销的农产品企业主要以地域或特色农产品来命名,例如以开发、加工、销售茶叶等特色农产品为主的安徽省金寨县“安态特色农产品有限公司”、以生产、加工、出口各种规格的花生类特色农产品为主的山东省莒南县“光华农产品有限公司”、以收购、储藏、加工、销售大蒜和花生等特色农产品为主的河南省“杞县金地农产品有限公司”等。特色农产品企业通过自建网站进行宣传和销售,拓宽了企业的销售渠道,大幅提升了企业的知名度。

3. 地方政府主导的地方特色农产品网站营销模式。

相对于通过第三方平台和自建网站进行网络营销的农户和农产品企业来说,一些地方中小型农产品企业和无法通过第三方平台进行网络销售的农户主要是依托于地方政府相关部门建立的农业网站来实现网络营销。这种模式主要是由特色农产品较为集中的市、县级政府及当地农业部门集中建立地方性农业网站,定期发布特色农产品信息和产品销售服务方式,帮助当地的特色农产品农户和企业开展网络营销。例如作为广西农业厅、广西农业政府门户网站的广西农业信息网,下设包括南宁、柳州、桂林、梧州、北海、钦州等 14 个地市的农业信息网链接,每个地市的农业信息网上均有特色产品展示、价格指导、供求信息等,对当地特色农产品进行有效宣传和推广。这类网站的费用是由政府来承担,是特色农产品农户和企业的公共服务平台,整体上推动了各地特色农产品网络营销的广泛应用。

三、当前特色农产品网络营销模式面临的主要问题

1. 农村网络基础设施建设落后。

当前农村地区网络基础设施建设过于落后于城镇,制约了农户和农产品企业参与网络营销的积极性。农村地区网络基础设施薄弱主要表现在两方面:其一,农户的电脑等互联网终端拥有率较低,尤其是特色农产品较为集中的中西部地区农户家庭电脑普及率远低于东部地区。其二,农村地区互联网普及率低,严重制约了特色农产品网络营销的建设与发展。

2. 特色农产品网络营销缺乏质量和品牌意识。

互联网 +时代,越来越多的消费者通过网络购物来满足需求,消费者在网络购物过程中较多关注的是产品的质量和品牌。也就是说,消费者在网络上挑选琳琅满目的特色农产品时主要是由产品的质量和品牌来决定。而对于多数特色农产品农户和企业来说,目前较为缺乏产品质量和品牌意识,往往在特色农产品成熟以后直接进行网络销售,并没有过多考虑进行品牌包装和深入加工,多数特色农产品没有形成具有地域特色的品牌,一定程度上影响了特色农产品网络营销的可持续发展。

3. 特色农产品网络营销配送能力不强。

特色农产品网络营销必不可少的环节就是仓储、物流与配送。近年来,我国物流行业得到了长足发展,形成了规模化产业发展格局。但由于特色农产品一定程度上具有新鲜、薄脆的特点,就对特色农产品物流配送提出了冷藏、防病虫、快运输、轻运输的要求。就当前物流配送流程来说,简单的包装、运输、配送满足不了特色农产品的要求标准。同时,特色农产品主要产自于农村地区,相对于城镇物流配送覆盖面广、配送速度快的优势,农村地区的物流配送覆盖面小、运输时效性差,这也影响了特色农产品网络营销的运用和发展。

四、互联网 + 时代完善特色农产品网络营销模式的对策

1. 加强政府引导作用,提高农户网络营销技能。

提升特色农产品农户和企业对网络营销的信任度,引导更多的当地农户和农产品企业运用网络营销模式扩大销售区域,提升知名度,推进特色农产品产业发展。首先,地方政府要加强当地网络基础设施建设,提升互联网覆盖率,满足特色农产品农户和企业网络营销的基础设施需求。第二,地方政府要加大扶持特色农产品信息公共平台建设,建立本地区的农业信息服务网,带动农户和企业运用网络进行特色农产品销售模式。第三,地方政府应加强对农户基本网络信息技术应用的培训,让农户认识和了解网络营销的必要性和重要性,掌握基本的网络营销应用技能。

2. 提升特色农产品质量,实施品牌战略。

互联网 + 时代,特色农产品网络营销模式的应用与推广势不可挡,实施特色农产品品牌战略则能推动其网络营销模式逐步完善。特色农产品用户和企业应树立品牌意识,逐步提升特色农产品质量,形成从生产、加工到网络销售、物流配送一体化产业链。例如:新疆和田大枣、阿克苏的苹果等,通过确立统一标示和宣传,提示了产品的知名度,建立了网络营销的前期、中期、后期服务体系,使消费者满意度迅速上升,其产品通过网络远销海内外,塑造了地区性特色农产品优势品牌。

3. 健全特色农产品仓储和物流中心,完善物流配送体系。

物流配送是特色农产品网络营销的关键一步,直接关系着消费者的满意度,是决定特色农产品网络营销的关键因素。首先,各大物流企业应针对特色农产品特性制定冷链物流配送方式,保证特色农产品的时鲜性。其次,各大物流企业应加强特色农产品仓储和物流中心建设,满足各个时节特色农产品从农村到城镇的仓储、冷链运输、配送于一体的现代化物流培训体系。最后,各大物流企业应进一步拓宽物流配送覆盖面,实现物流配送城乡一体化,满足特色农产品农户和企业与消费者的双方需求。只有建立完善的物流配送体系,才能真正实现互联网 + 时代特色农产品网络营销模式的自我完善发展。

网络营销“掘金”核心要素 篇5

随着人口的越来越多,每一个行业的竞争是越来越激烈,通用网址的精准营销功能,对于竞争日趋激烈的零售业来说,无疑具有重要的作用。在这种背景下,CN域名作为全球最优质的域名之一,因为其资源丰富,已经超越COM域名成为我国企业的首选。日前,中国互联网协会网络营销工作委员会公布了零售、化妆品、药品、食品、房地产等5个行业的互联网品牌营销状况调查结果。结果显示,在5个行业中,启用CN域名和通用网址的企业比例均在一半以上,化妆品行业CN域名的使用比例更是达到了八成,几乎囊括所有国际化妆品巨头。随着网络时代的到来,商业运作也开始与网络紧密结合,看着一场场企业通过网络营销“掘金行动”大戏在不断上演,数量庞大的企业也都在摩拳擦掌,投身到这些“大戏”的洪流之中。

一个案例牵出三倍销售

随着现今市场上信息过剩和同质化严重的问题出现,大大降低了药品的宣传效果。面对如此困境,药企迫切需要一种全新的营销模式来扩大宣传力度,促进销售。随着网络的发展壮大,网络营销渐渐进入人们的视野,成为药品企业的新宠。××消糜栓就是一个网络营销的成功案例。

由于妇科疾病往往需要长期用药,中成药在治疗妇科疾病方面发挥着重要的作用,所以结合××消糜栓的产品性质中成药和企业中药世家的品牌定位,选择了通过网络营销平台向消费者导入“中成药”这样的诉求理念,增加消费者对**消糜栓的品牌记忆。同时,利用明星效应,向消费者充分展现出了××消糜栓专业品牌的领导形象。

据资料显示,这家药企网络营销的效果是显著的:媒体报道高达400次,被门户网站首页推荐报道;热点话题浏览量高达300万人次;创意视频浏览量高达100万人次;该药业官网浏览人数增加了四倍;××消糜栓产品销量一年内翻三番。通过这次营销方式的革命,使××消糜栓的品牌知名度和销量都得到了显著的提升,网络营销宣传的效果达到宣传浏览量总计1800万人次的高记录。

网络营销作为一种特殊的营销方式,所有的企业的任何产品都可以在网上进行营销。例如可以利用网络扩大品牌的宣传,增加品牌的认知、建立品牌忠诚等。将网络营销看做整个营销体系的一部分,那么,由于它能对整个营销体系的良好运做起推动作用,所以在大多数产品和服务领域都能发挥巨大的功能。

企业高效网络营销的关键点

当国外企业巨头依仗资金优势忙着四处通过传统营销获利时,许多在实力上并不占优的国内企业就应该及早运用网络营销这个利器,降低经营成本、增强企业的盈利能力。中国互联网协会营销工作委员会秘书长范峰指出,互联网目前已呈普及之势,传统商业进军网络是大势所趋。在网络的海洋里,企业要把自己推广出去,同时还要达到营销目的,应该说不懂网络或不懂营销是很难达到理想的结果的,即使盲目投入了很多费用,也未必能达到营销效果。那对于企业来说,网络营销关键的核心要素有哪些呢?

关键点一:不急不躁选择适合方式

网络营销包括网络广告、论坛营销(社区营销、贴吧营销)、博客营销、新闻营销、软文营销、电子邮件营销(EDM)、视频营销、(即时通讯工具)营销、SNS营销、电子杂志营销等等内容。由于它是一个长期的过程,并不是一朝一夕就能见效的,只要是效果了肯定是长期的稳定的,而且不要用最终的销量来评估网络营销的效果,网络营销需要公司各个部门配合才能将效果达到最大化。如:资金投入、在线客服、品牌知名度、访问量、访客量、客户跟踪、老板重视程度等。同时,网络推广的方式方法可谓是形式多种,花样百出。长期的,短期的,周期的,收费的,免费的,官方的,私人的……无论是选择哪一种推广方式,最重要的是要因地制宜,量体裁衣。分析好项目前景,行业趋势,目标人群,切不可盲目宣传。品牌是一个潜移默化的过程,一旦你的品牌被用户记住了,那么你将会受益良多,远远不是说买一个产品获得一个订单能比的。

关键点二:循序渐进打造营销团队

要做好网络营销,企业必须配置网络营销专员或网络营销团队。可能有很多的企业觉得没有那个资金去组建一个网络营销的部门,那么最起码的要有一个真正的懂网络营销的专员,专业的事,应该交给专业的人去做,而这是一个循序渐进的过程。因为更多中小企业网络营销人才缺乏,并不能深刻理解到网络营销的重要性,只是尝试的建立一个网站,所以,进行一些简单的推广动作之后,就不会再投入时间和精力来管理网络营销。不过,网络营销培训和网络营销人才引进,如今已渐变成传统企业的主动性需求。

面对当下,当企业权衡轻重后,一大部分企业意识到网络营销部门可以有效的利用网络来给企业带来订单,因此,企业一方面可以去专业的网络营销人才平台,寻找合适的人才,或以猎头推荐,另一方面也可以采用外包的方式,既节省人力成本、管理成本,或借助行业资深专家或专业策划机构,通过互联网展开话题营销、事件营销与活动营销的网络整合营销传播,可以大大提高成功率 。

关键点三:兼收并蓄扩大访问搜索

网络世界的网站数目多的不计其数,如何让网络使用者可以进入到网站则是一大学问,除了利用传统的营销模式大打广告,以加强网站在网友的印象之外,扩大网站的访问亦是网络营销的另一重点工作,扩大网站访问最主要的目的是希望不管各方的使用者,只要它们有寻找相关信息的需求时,可以很容易的查到。

对于大部分的网友来说,门户网站的搜寻引擎仍是大家想要找寻网络上某种信息时,第一个会考虑的方法。因此主动到这些搜寻引擎登录公司网站资料,让需要的使用者可以很快的搜寻到所要的网站,是一种便宜又很有效率的方法。因此到各大门户网站登录的愈多,就表示从这些门户网站导入的流量会愈多。此外,有些网站在提供登录的服务之外,并且透过一些技巧,让网站资料更容易被查到,以及查询时排名会排在较前面的位置,这也是一种良好的网络营销方法。其他如百度知道问答推广、百度百科、视频网站发布的企业视频片段,所有这些进过精心策划的内容以及合理的关键词布局,这些内容都有机会出现在关键词搜索结果的窗口位置,被网民搜索到!最终起到网络广告影响消费者的机会。

关键点四:环环相扣逼近营销目标

网络营销推广越来越趋向多元化。据统计,现有网络营销方法就有近百种,但这么多的网络营销方法,并不适合于每一家企业。任何一个阶段的营销方法,都需要企业在多样化的营销方法中,挖掘最优的最合适的方法综合运用。因而,企业在安排营销预算时,应拿出一定合理的比例用于网络营销开支。

核心网络安全 篇6

在电子商务网络营销实践教学体系中, 大部分学校都有一套模拟教学软件, 为学生提供一个“电子商务平台”。笔者认为要学好网络营销, 光靠模拟平台或是案例分析是不行的, 需要深入到真实的互联网环境去。互联网这样的大平台, 有很多不需要花钱还可以赚钱的方式可以提高网络营销实战能力, 比如做淘宝客、威客、试客, 在赚点小外快魅力驱使下, 真刀实枪地锻炼自己的网络营销能力。

一、淘宝客———按成交收费的付费推广方式

淘宝客是指通过帮助淘宝卖家销售产品获得相应佣金的人。具体来说, 就是淘宝客通过获取淘宝卖家的产品、店铺等推广链接然后进行推广, 买家通过点击推广链接进入卖家店铺或产品页面进行购买产品的活动, 在确认付款后, 淘宝客就会获得相应的佣金。通俗地说, 淘宝客类似于传统商务的推销员, 推销出产品就能拿到提成。

做淘宝客对于学生来说, 优势显而易见。近年来, 很多学生想通过开淘宝店来锻炼自己的网络营销能力, 但是开淘宝店铺需要投入大量的时间、资金以及承担货物积压等风险。而做淘宝客则无须承担货物积压的风险, 无须大量资金的投入, 无须大量时间的投入, 无须信誉高低的左右, 推广的商品成千上万, 种类繁多, 仅须一个推广链接, 我们去进行推广就可以了。

做淘宝客的好处具体表现在如下几个方面:

1. 了解网络新兴职业

随着网络购物的风靡, 淘宝为大家众所周知, 但并不是所有的人都知道淘宝客, 淘宝客作为一种新兴的网络赚钱方式被很多人所了解, 也逐渐发展成一种成熟的职业。打开淘宝联盟主页的, 赫然印入眼帘的是淘宝客收入排行榜。不用成本, 只要时间, 不需地点, 只要能上网, 轻松灵活的工作方式和较高的收入吸引着无数的人前仆后继加入“网络导购员”这一行业掘金。

2. 学习网络营销的方法

很多学生在了解到淘宝客这一职业之后都跃跃欲试。但并不是每个淘宝客都能赚得满盆钵, 有的月收入过万甚至十几万, 而有的月收入几十元甚至颗粒无收。作为学生兼职做淘宝客, 就应该本着一颗学习的心, 学习资深淘宝客的推广技巧和方法。淘宝客的推广主要分成如下2大类: (1) 拥有独立平台的专业淘宝客:这类淘宝客精通网站技术, 搭建专业的平台, 如淘宝客返利网站 (优秀淘宝站内APP:开心赚宝, 惠集网, 返利, QQ等) 、独立博客、商品导购平台、用户分享网来吸引客户, 赚取一定的佣金。 (2) 自由的淘宝客:这类淘宝客没有固定的推广方式, 不管技术还是实力都不是很雄厚, 主要论坛、博客、SNS平台, 或者微博、邮件、Q群、微信等作为推广方式。第二种方式是非常适合新手在校大学生的。

3. 增加学习的源动力

从淘宝客发展至今, 已经成长了一批行业的精英, 他们精通网络营销技术, 真正拥有推广渠道, 他们是很多后来者学习的楷模。纸上得来终觉浅, 绝知此事要躬行。在做淘宝客的过程中可以发现自己的不足, 不断努力学习, 包括深入了解本专业和接触新领域, 学习新知识。这样, 就不会因为无所事事而觉得大学生活空虚乏味。借淘宝客这个平台, 深入到高手如云的淘宝客行列, 就像是提前进入职场, 在职场的硝烟中历练, 做符合企业要求的人才。

4. 为大学生提供新的职业选择

大学生就业难众所周知, 因企业能吸收的人数相对稳定, 未来大学生就业压力还是很大的。很多人刚开始都是兼职做淘宝客, 做着做着尝到了甜头, 发现做淘宝客工作时间自由, 不用朝九晚五, 也没人约束, 后来也就选择全职做淘宝客。淘宝客比较适合喜欢自由又有过硬技术本领的大学生。

二、威客———在任务和竞争中成长

威客是The key of wisdom的简写, 是指那些通过互联网把自己的智慧、知识、能力、经验来换取财富的网民。要想做威客, 只需在威客网站上注册, 选择合适的任务, 任务中标之后就可以获得相应的酬劳。威客网站较多, 比较有代表性的是猪八戒威客网、K68、一品威客网等。以猪八戒威客网为例, 里面有各式各样的任务, 除了设计、建筑、法律、翻译等较专业的任务外, 还有如爱情表白、道歉短信、捧场、排队、宝宝取名等非常生活化的任务。既然要做网络营销, 那么就要找准任务类型。猪八戒威客网里任务分类非常明确, 有一个网络营销的特别版块, 此版块里有各种各样的营销任务, 如创建百度百科词条、撰写软文、网店推广等, 可以综合运用网络营销的各种各样的方法。

做威客除了有以上介绍的做淘宝客诸多的好处外, 还有一个最大的优势———在任务和竞争中成长。威客里任务发布方通常发布一项任务, 任务接收方在规定的时间内提交任务完成的作品, 同一项任务可以有多人参加, 任务发布方选取自己最满意的作品。K68的创始人阿康曾有过这样的言论:学习方式有三种, 第一种是学习知识, 第二种是接受培训, 第三种是竞争。在竞争中学习是让每个人印象最深刻的也是成长最快的。接受任务的同时也是在学习。所有中标的作品都是网上公开的, 可以把这些优秀的作品和案例作为学习的素材。做过威客的人都知道, 一稿中标的人是极少数, 大部分的都是数十甚至数百次的失败后, 成功才会初露曙光。类似于全国的选手一起参加比赛, 可能比赛没获得奖, 但这样的一次经历和学习机会以及看到了很多优秀选手的作品这些都比获得奖励的意义更大, 这就是做威客的最大优势所在。

同时做威客需要与客户打交道, 通常中标的作品或许不是众多作品中最优秀的, 但绝对是最能满足客户需求和喜好的作品, 这样的作品才能获得相应的酬劳。掌握良好高效的语言沟通技巧, 沟通能够了为你的人格魅力加分, 同时也会为你的作品魅力加分, 为你成为一个优秀的网络营销人才加分。

三、试客——天下没有免费的午餐

试客, 从网上搜索免费试用信息, 并申请免费试用机会的一类网民。试客风潮的兴起, 离不开试用网这样的网络中介平台。要想成为试客并不难, 只要登录试用网, 填写真实个人资料并申请所看中的商品, 得到厂商审批后即可获取邮寄的试用赠品, 流程极其简单。试客营销是这种环境下出现的新型网络营销方式, 属于体验性营销。试客营销最大的好处在于通过口碑营销刺激消费。

那么做试客对于提高网络营销能力有什么好处呢?具体表现在以下2个方面:了解试客营销这一运营和操作模式, 为以后自己发起和组织试客营销提供经验。另外一个就是天下没有免费的午餐, 每一个申请试用的试客在获得试用后, 要及时提交试用报告, 写出你的真实试用感受, 尽量详细;还可以将自己的试用报告通过论坛、聊天工具等各种途径分享给身边的朋友。试用报告点击数和评论数越多的网友, 将拥有优先试用的机会。这试用心得其实就是一次软文广告。任何一个优秀的网络营销者必备杀手锏就是写得一手好软文。论坛营销、博客营销、微博营销等都离不开深厚的文字功底。学习和撰写使用心得也是锻炼自己文字功底的比较好的方法。

互联网“客”文化丰富多彩, 除了上面介绍的几种, 还有博客、掘客、粉客、播客、闪客等, 要做好任何一种“客”, 都需要在某方面具有独当一面的专业技能, 需要强大的耐心和持之以恒的毅力。网络营销是一门新型学科, 包括网站建设、搜索引擎优化、网站推广等, 这些在学校的教科书上根本看不到。建立网络开辟营销之路, 是个漫长的过程, 不可能立竿见影。路漫漫其修远兮, 作“客”网络上下而求索。

摘要:网络营销能力是电子商务专业需要培养的核心能力, 高校里的网络营销教学体系中模拟教学软件和案例分析培养方式不能满足就业市场人才需求。本文通过分析淘宝客、威客、试客这些网络新职业, 提出教师要鼓励和指导学生深入这些网络新职业, 提高自己的网络营销实战能力。

关键词:网络营销,淘宝客,威客,试客

参考文献

[1]百度百科, http://baike.baidu.com/view/2133469.htm.

云计算安全核心技术分析 篇7

一、云计算的应用

随着国内经济的快速发展和各项科研技术的不断完善, 为了满足数据信息计算的准确性和可靠性以及存储需求, 相关科研学者和社会精英研究并设计新型计算模式, 即是云计算。不仅可以提高商业需求, 也可以为个人用户提供便利、自由的网络需求和计算以及存储服务的访问需求。目前云计算安全的核心技术主要包括:Saa S应用技术、Paa S应用技术、数据传输技术、数据残留处理技术等实用技术。国内建设云计算的并应用主要是:中国科技资源共享网和鸿蒙网。中国科技资源共享网主要提供的服务包括:垮领域的数据文献的搜索和导航、网络远程操作、提供科技资源建设和服务状况的评估监测、专题热点服务等[1]。

云计算数据中心可以为用户提供日常需求的基本服务, 从而进一步达到用户的需求。云计算具有多节点的结构特点, 使大量的信息数据共存于不同的节点上, 便于对巨量信息的有效存储。在当今国内商业发展的过程中, 运用云计算模式进行商业计算, 不仅可以有效对管理数据信息、存储数据信息、计算数据信息和保证数据信息, 还可以提高众多数据信息较高的准确性、安全性和可靠性。

二、现阶段国内云技算存在的主要应用问题

(一) 数据信息处理问题

随着云计算的广泛应用, 云技术在对数据信息集中的安全处理成为国家管理部门和用户关注的焦点之一。由于云计算的容量大、处理速度快, 一旦发生网络黑客对云计算系统进行攻击, 导致用户的数据储存和隐私信息丢失、被窃取等问题, 对用户来说都是致命的, 因此, 如何加强云服务内部安全管理和访问控制, 并符合用户的安全需求, 进行有效的管理和控制是国内云计算面临的主要挑战。

(二) 系统攻击问题

近些年来, 随着计算机网络技术的快速发展, 云计算的广泛应用, 针对云计算系统进行范围最广、效果明显的系统攻击的就属木马程序为最, 这也是国家相关管理部门和社会科研学者进行云计算核心安全技术改革、创新的主要问题。随着对互联网资源开发利用程度渐渐加深, 用户对互联网信息的需求也不断增加, 然而在很多互联网页面中就有可能存在木马病毒, 由于用户对木马病毒的危害了解甚少, 一不小心就有可能激活木马程序, 甚至下载到云计算系统上, 导致云计算系统遭受木马的严重破坏, 最后威胁云计算安全系统。

三、加强云计算系统信息处理的保护措施

(一) 加强云计算数据信息传输的安全技术管理

在进行云计算数据信息传输的过程中, 购置并添加相应的网络防火墙、数据传输协议技术都可以消除云计算安全技术方面的问题出现。加强云计算技术的在实际应用方面的数据信息收集和创新、改革云计算安全技术的应用方式方法, 根据相关的数据、文献等技术资源, 改进并有效更新云计算安全技术传输的核心设计内容, 以此作为有效的技术基础, 充分保证云计算技术在数据信息处理和收集管理方面的安全性、稳定性, 从而进一步强化云计算综合性能, 有效解决云计算技术在信息数据传输的过程中可能遭受系统外部的攻击问题, 充分保证用户的信息安全不受侵害。

(二) 加强云计算安全技术管理

数据残留、隔离技术是云计算安全技术系统中最为关键且有效的保护手段之一。总的来说, 数据残留和隔离技术是可以在某个特定阶段, 从数据信息处理过程中, 有效对数据信息进行处理, 以此保证云计算数据的完整性、准确性, 在通过云计算系统安全管理的每个环节, 从而形成一个具有结构较为完善、较好处理数据信息的保护云计算系统的信息管理体系。在实际应用云计算的过程中, 还可以积极合理、利用正交试验法对云计算技术的安全性能进行数字签名技术的正事实验设计, 并有效对相关数据、文献进行信息查询, 从侧面便能看出, 通过数据残留和隔离技术的应用, 可以有效保证云计算数据信息的完整性, 更加便于对互联网进行管理, 从而进一步保证用户的合法利益和隐私信息安全[2]。

(三) 优化云计算安全技术配置

用户在日常应用云计算的过程中, 要加强对云计算安全技术配置的优化, 可以采用终端控制技术, 以此强化用户所使用的防护软件性能, 增强保护自身数据信息安全系数, 但是一定要注意, 对虚拟机之类所引入的信息漏洞要予以杜绝, 避免发生系统攻击的问题, 并保证在云计算系统运行的过程中, 加强云计算技术管理的时时监控, 从而保证云平台可以正常、顺利的使用。加强应用Saa S应用技术、Paa S应用技术、数据传输技术、数据残留处理技术等实用技术。从而进一步做到优化安全技术配置的目的。

结束语:

加强云计算数据信息传输的安全技术管理、加强云计算安全技术管理、优化云计算安全技术配置, 完善云计算综合性能是有效保证用户隐私信息安全的关键性技术, 因此, 云计算设计团队应根据云计算实际应用的过程中, 发生的问题进行合理、有效的分析, 从而不断完善技术体系, 便于用户使用, 满足用户日常健康、安全的获取信息的需求。

摘要:随着国内经济的快速发展, 科学技术的不断完善, 为了满足人们巨大储存容量和获取大量日常通信信息的需求, 相关科研工作者经过长时间的积累和借鉴西方发达国家的科研成果研究并开发一项新型计算技术, 就是云计算, 其主要用于商业领域的计算。它具有较强的安全、稳定和可靠性, 可以随时为商业领域提供有效的计算, 然而云计算在国内各大企业推广和普及的过程中, 也曾发生许多技术类的问题, 本文针对国内当前云计算核心技术发展现状进行有效分析和研究。

关键词:云计算,安全核心技术,优化技术

参考文献

[1]张云勇, 陈清金, 潘松柏, 魏进武.云计算安全关键技术分析[J].电信科学, 2010, 09:64-69.

核心网络安全 篇8

移动电子商务因其灵活、简单和方便等优势, 成为电子商务的发展方向。随着移动终端、智能软件和无线网络的发展, 人人都会成为移动电子商务的用户和移动支付的主体。目前, 我国移动电子商务正处在快速兴起阶段, 在行业整体蓬勃发展的同时, 许多方面还存在问题, 其中最核心的问题就是移动支付的安全问题。信用体制不完善扰乱了市场交易秩序, 增加了市场交易成本, 降低了市场交易效率, 将对整个市场经济的健康发展产生严重的负面影响。[2]通俗地讲, 如果一个消费行为会给用户的财产造成威胁, 那么不管它有多少优点, 都很难被人们接受;如果交易安全问题不能解决, 整个移动电子商务行业的发展势必停滞在瓶颈期, 难以持续发展。

1 移动支付的安全需求

1.1 交易主体身份认证的明确性

身份认证和授权意在保证只有拥有权限的用户才能访问相应的数据、系统, 使用相应的功能。每一个用户都应被授予一个唯一的用户ID对其身份进行标识, 以确保用户身份的可识别性和可追溯性。真实世界中的身份认证一般有基于信息秘密的、基于信任物体的和基于生物特征的认证方法。网络世界中的认证手段与真实世界一致, 为了达到更高的身份认证安全性, 某些情形会使用双重认证和多重认证。认证信息确保这一标识代表的是合法用户, 具有授权权限, 确定信息的收发双方的真实身份, 防止身份被伪造。

1.2 交易过程中信息的完整性

数据在传输和存储过程中应保证数据不被泄露、修改和删除, 防止黑客入侵后以伪造信息替代正常信息。加密技术和安全信道技术可以用来防止数据泄露, 信息分类和校验等手段可以用来防止信息被非法修改或删除。在数据传输过程中, 设备和线路有时会发生故障, 因此, 系统需要具备一定的容错能力, 以此保证系统不会发生长时间停滞, 同时要保证系统更新时对原有软硬件的兼容能力。除此之外, 系统还应能识别所接受信息的状态, 判断是否受到重传攻击。

1.3 交易双方利益的保障性

抗抵赖性是保障移动电子商务交易双方的利益的主要表现。交易抵赖是指交易双方中的一方在达成交易协议后单方面放弃交易或是在交易发生后否认其参与交易。保障性需求要求通过一系列制度方法和技术方法, 控制在移动电子商务交易时交易发生抵赖, 同时, 在交易抵赖已经发生后确保有解决办法。防止交易抵赖的主要方式之一——数字签名技术可以证明交易双方在交易过程中的所有指令和活动。在任何一方发生抵赖行为时, 另一方可以将数字签名作为证据, 通过法律手段维护自己的利益。

2 移动支付的安全问题

2.1 无线网络自身的安全问题

移动电子商务依托的数据传输是无线网络, 数据的传输信道是一个开放性信道。相对于有线网络而言, 无线网络传输的数据更容易被拦截和破解, 黑客只需要利用适当的接收设备就能进行无线监听。移动支付现有的身份验证方式大多是通过给手机发送短信验证码或者使用动态密码令牌。一旦通信被窃听, 用户的账号、密码和手机号码等数据就可能被窃取, 黑客即可通过劫持金融机构向用户发出的验证指令到自己手机上非法进行资金转移。

2.2 软件病毒造成的安全威胁

目前, “国内外对智能手机平台上的安全问题研究并不成熟, 而手机病毒无论是数量还是种类都增长迅速, 其破坏力和影响力也与日俱增, 给当前的智能手机持有者带来越来越多的困扰”[3]。病毒可以利用图片、文字和音频等的下载, 电子邮件和短信的发送、二维码的扫描等方式传播。病毒运行往往会造成用户系统及软件运行异常 (停止运行、关闭和崩溃等) 、终端硬件运转异常, 进而导致数据泄露和恶意吸费等问题。

针对电子商务的软件病毒主要将目标锁定在移动支付上。据腾讯手机管家安全专家统计, 支付类病毒的特征含有静默联网的占61.09%, 其次是默默删除短信的占37.30%, 默默发送短信的占30.10%, 读短信的占19.74%。另外还有包含子包、静默安装、默默卸载等特征的病毒。手机支付病毒能够窃取支付宝、网银、微信支付的账号和密码, 直接给移动支付用户造成财产损失。近年来二维码扫描流行, 一些用户缺乏使用网络的安全意识和警惕性, 随意扫描二维码。有些二维码隐藏病毒, 被扫描后会让终端立即中毒或留下潜在的威胁, 一旦时机成熟, 不法分子就会发起攻击, 进入用户的终端系统。

2.3 移动终端的安全问题

移动终端因其被个人随身携带, 所以容易出现终端的丢失和被窃。因为移动支付的前提一般是终端与银行卡、信用卡绑定或手机SIM卡与POS机靠近链接, 所以移动终端的丢失会对用户的财产安全造成较大的威胁。如果用户信息泄露, 不法分子还可能冒充商家对用户进行诈骗。

移动终端自带操作系统存在的漏洞也为移动支付带来安全隐患。2013年, 360互联网安全中心针对目前较受欢迎的9大品牌、18种典型型号的安卓智能手机进行了漏洞研究, 研究的结果是android手机操作系统的漏洞平均有20个, 最少的有3个漏洞, 最多的有40个。移动智能终端操作系统作为一类软件, 不可避免地存在大量已知或未知的系统安全漏洞, 攻击者可利用这些安全漏洞对终端用户发起远程攻击, 如破坏用户终端功能、恶意吸费、窃取终端信息等, 甚至可以将用户终端组成僵尸网络攻击移动互联网。[4]

2.4 运营管理机制和操作中的漏洞

移动电子商务发展的迅速态势和美好前景让许多人看到商机, 互联网上因此集中涌现出众多移动电子商务平台。而平台运营商的经营能力和管理机制良莠不齐, 用户很难甄别这些平台的真伪和优劣。如果运营商对商务平台的经营经验不足, 或者在平台的开发过程中缺少一定的技术安全思考和控制经验, 或者平台的运营管理机制不健全, 那么, 交易的安全风险就难以控制。其次, 电子商务工作人员的素质和职业道德也影响移动支付的安全程度。工作人员如果缺乏职业道德, 泄露、贩卖用户的个人信息和平台的交易信息就是对移动电子商务交易安全的一种威胁。

目前, 我国还没有专门针对移动电子商务方面的法律、法规。而现有的法律法规并不完全适用移动电子商务, 移动电子商务交易纠纷的解决方法在法律上还不甚清晰。

3 解决移动支付安全问题的对策

3.1 完善无线网络的建设, 提高网络的安全系数

为了保证无线网络数据传输的安全性, 首先以企业和客户的实际需求和移动应用的要求来制订安全策略, 建立一个强大、安全的商务平台。为保证数据传输的完整性, 可采用加密技术来保证数据不被泄露。加密技术常用的有数字签名技术和身份认证技术, 还可引入WPKI技术。将PKI安全机制引入到无线网络中, 形成WPKI安全技术, 能为各种无线网络上的应用提供加密和数字签名等安全服务, 从而保护移动用户的合法信息 (账户、密码等) 不受侵犯, 满足移动电子商务的安全性要求。[5]

3.2 增强系统性能和用户网络使用安全意识

为了防止终端中毒, 手机、平板电脑等可以安装防火墙和杀毒软件。同时, 用户应具备网络安全意识, 规范操作手机, 不给手机越狱‘不给手机乱装软件’不随便打开陌生人发来的文件、邮件、短信和网络连接等。除了病毒, 近年来“手机恶意软件的爆炸式增长和多起个人隐私泄露, 使得手机安全引起高度重视”[6]。因此, 用户不能贪图小便宜下载来源不明的软件, 特别是在下载支付应用客户端时, 必须在官方网站操作。扫描二维码时, 需要确认二维码提供者, 一旦发现异常, 立即中止操作。在使用SD卡等内存卡交换数据时, 注意防止病毒感染。此外, 技术生产商需要加大对移动终端设备安全性的思考, 研发安全性能较好的操作系统。

3.3 保护相关物件和个人信息, 升级防盗智能

用户应注意防盗, 保护个人信息。在公共场合谨慎保管自己的手机、身份证、银行卡等, 以防丢失和被盗。在网络生活或日常生活中, 应该谨慎填写身份信息、银行卡信息、通信信息等个人资料, 避免不必要的信息泄露。在涉及手机验证时, 绝对不能把手机验证码提供给其他人。

用户丢失手机后应立即向电信运营商和支付服务商挂失:联系电信运营商, 挂失SIM卡, 以防被用于其他用途;如果有银行卡、支付宝等与手机绑定, 应该及时联系各服务商, 进行相关业务的冻结。如果手机安装有专业的手机安全软件, 一旦手机丢失, 可在第一时间使用安全软件的防盗功能, 远程控制手机里的支付程序。

3.4 规范运营商经营标准, 完善法律法规

为了保证移动电子商务交易的高效与可靠, 一方面, 相关部门或行业组织需要建立一个移动电子商务行业的安全标准和法律体系;另一方面, 加大对电子商务主体失信行为的惩戒力度是目前中国电子商务发展亟待解决的重要问题[7]。国外的移动电子商务发展得较早, 我国可以借鉴国外成功的经验, 再结合我国的实际情况, 制定出针对性强的移动电子商务行业规范。国家应在已经建立的法律法规基础之上, 结合实际案例, 逐步完善移动电子商务相关法律和制度, 明确行业政策导向, 营造公平的竞争环境。随着电子商务相关安全法律的制定和执行, 交易双方就可以更加放心地参与方便、快捷和安全的移动支付活动。

摘要:我国移动电子商务正处在快速兴起阶段, 在行业整体蓬勃发展的同时, 许多方面还存在问题, 其中最核心的问题就是移动支付的安全问题。移动支付的安全问题主要包括无线网络自身的安全问题、软件病毒造成的安全威胁、移动终端的安全问题以及运营管理机制和操作中的漏洞。因此, 解决移动支付的安全问题, 需要完善无线网络的建设, 提高网络的安全系数;增强系统性能和用户网络使用安全意识;保护相关物件和个人信息, 升级防盗智能;规范运营商经营标准, 完善法律法规。

关键词:移动支付,安全,电子商务,对策

参考文献

[1]吴华.移动支付引爆零售业“第二春”, 突破难关寻做大之路[J].软件工程师, 2011 (2) :65-67.

[2]马俊驹, 余延满.民法原论[M].北京:法律出版社, 1995.

[3]邓艺璇.智能手机平台上的安全机制的分析与实施[D].北京:北京邮电大学:2013.

[4]黄伟.移动智能终端操作系统安全策略研究[J].现代电信科技, 2013 (6) :31-34.

[5]田丰.基于WPKI的移动电子商务安全研究[J].计算机应用与软件, 2013 (9) :61-66.

[6]梁宏, 解万永, 秦博.手机安全现状及发展趋势[J].信息网络安全, 2013 (10) :75-77.

核心网络安全 篇9

关键词:核心交换机,校园网,Cisco Ios,安全策略

随着高校教育信息化工作的深入开展, 稳定的网络和计算机系统已成为教育信息化的重要保障, 伴随产生了日益严重的信息安全问题, 网络及信息安全也成为高校关注焦点之一。网络作为学校重要的基础设施, 在学校教学科研、管理和对外交流中担当重要角色。对于大多数校园网络来说, 网络都是开放的无论是有意的攻击, 还是无意的误操作, 都将会给信息系统带来不可估量的损失。非法入侵、系统漏洞、计算机病毒等对校园网产生了巨大的威胁。因此, 如何保证校园网络安全运行已成为各高校亟需解决的问题。本文以Cisco技术与设备为基础, 通过实例来强调在实现信息安全时, 首要任务是做好技术选型和设备选型, 其次重点是在校园网络中采用有效地安全策略与技术手段来保护网络。

1 校园网络中核心交换机

如下图1.1所示, 某某学校校园网络拓扑图, 该学院校园网络核心交换机选用Cisco Catalyst 6500系列交换机。

1.1 核心交换机

组建计算机网络时, 一般分为三层:接入层、汇聚层、核心层。核心层的功能主要是实现骨干网络之间的优化传输, 骨干层设计任务的重点通常是冗余能力、可靠性和高速的传输。核心层一直被认为是所有流量的最终承受者和汇聚者, 所以对核心层的设计以及网络设备的要求十分严格。核心层设备将占投资的主要部分。位于核心层的交换机我们称之为核心交换机, 它应用有更高的可靠性、性能和吞吐量。

1.2 Cisco IOS

Cisco IOS (Internet work Operating System) Cisco网际操作系统, 是全球网络最负盛名的Cisco公司所开发, 专门用于配置Cisco路由器硬件, 令其将信息从一个网络路由或桥接至另一个网络。操作系统在提供管理服务的同时, 安全性也是必不可少的, 在IOS Ver sion12.2中, 可供选择的网络安全技术主要有:认证授权、数据加密、访问控制、安全审计等。而提供安全网关服务的类型有:地址转换、包过滤、应用代理、虚拟网划分、访问列表和Do S防御。

1.3 Cisco Catalyst 6500

Cisco Catalyst 6500系列交换机能够提供安全的端到端融合网络服务, 其使用范围从布线室到核心, 再到数据中心和广域网边缘。Cisco Catalyst 6500系列能够通过多种机箱配置和LAN/WAN/MAN接口提供可扩展的性能和端口密度, 因而能帮助企业和电信运营商降低总体拥有成本。

如上图某某学校1.1中, 网络结构采用Cisco Catalyst6509作为整个校园网核心层的交换机, Cisco Catalyst 2960作为接入层交换机。由于Cisco Catalyst 6509是具有路由功能的三层交换机, 支持IOS运行, 所以在Cisco Catalyst 6509上直接做安全策略是高效的、可靠的。

2 虚拟局域网VLAN安全策略

为了提高网络的安全性, 减少广播风暴, 同时为了更好地管理网络, 我们可以在核心交换机上对校园网络进行网络规划, 即划分若干个子网, 实现该方法主要采用VLAN划分。VLAN (Virtual Local Area Network) 即虚拟局域网, 是一种通过将局域网内的设备逻辑地而不是物理地划分成一个个网段, 从而实现虚拟工作组的技术。由于VLAN隔离了广播风暴, 同时也隔离了各个不同的VLAN之间的通讯, 所以VLAN之间的通讯是需要有路由来完成。结合某某学校实际网络需求情况, 共划分三个网络区域:教学办公区、学生宿舍区及职工宿舍区, 在交换机上共设置32个VLAN。为了便于管理, 我们在交换机上启用VTP, 配置如下:

3 NAT地址转换策略

学校公网地址数量是有限的, 为了保证所有宿舍、教学区、公寓等场所能够连网, 我们可以使用网络地址转换 (NAT, Network Address Translation) 实现私有地址访问公网地址的功能。NAT功能可以实现对防火墙外部的网络访问时隐藏内部的网络地址。在内部网络中我们使用私有的地址, 然后基于NAT在防火墙上把这些未注册的IP地址转换成合法的地址。可以实现多个私有地址对应一个公网地址, 也可以是多个私有地址对多个公网地址, 但在经过防火墙后所有的私有地址都被转换成统一的地址。由于隐藏了内部地址, NAT提供了一定的入侵防护。另外, NAT在外部名字空间中去除了所有的内部服务, 所以NAT不能与RPC、VDOLive及SQL*Net时“Redirected”等应用层协议一起工作。

某某学校内网的私有地址为172.26.0.0, 为保护校内网络的稳定性以及资源的安全, 在划分VLAN基础上实现公网连接, 即设定一个公网地址池POOL, 地址有218.3.172.50--218.3.172.60, 利用NAT功能实现地址的转换, 配置如下:

4 访问控制ACL列表策略实现

访问控制列表也称为访问列表 (Access-List) , 它主要功能是对进出路由器端口的数据包进行过滤, 符合条件的数据包允许通过, 不符合条件的数据包不允许通过。它对病毒入侵、黑客攻击、未经授权访问等网络行为有遏止作用。

网络安全问题是一个长期问题, 我们需要不断的学习和实践。本文通过在交换机上划分VLAN、应用NAT、关闭相应端口及协议, 可以在一定程度上保障网络安全, 但在实际应用中不可预知的事情多有发生, 为了提高网络的安全性和长久稳定性, 我们需要在网络安全设置时综合考虑, 必须构筑完整的联运安全体系, 将网络安全硬件、软件、网络操作系统等集成, 动态更新安全策略, 能够做到问题的及时发现, 漏洞的及时更新以及对发现的破坏、攻击事件进行封堵、追踪、查杀, 从而对网络安全提供保障。

参考文献

[1]李楠.计算机网络安全问题分析及防范[J].无线互联科技.2014 (5) .

[2]孙利国.防火墙技术的研究知识与技能要求[J].无线互联科技.2014 (5) .

[3]陈建锐.软件仿真下的VLAN配置实验探讨[J].实验室研究与探索.2011 (2) :79-81.

[4]范俊俊, 鲁云萍.基于交换机的ARP安全机制研究[J].计算机工程与设计.2008 (8) .

[5]张晗, 谭箐, 刘洪源.实验室内部网络终端安全管理[J].现代电子技术.2012 (17) .

[6]申健.校园网路由策略分析及应用[J].实验技术与管理.2013 (11) .

核心技术撑起商业网络方案 篇10

新产品提升竞争力

在华为巡展南京站,华为企业网络产品线副总裁王世宏表示,在当前全球商业竞争环境下,信息化已经成为企业创新和成长的新动力,华为One Net核心理念下的系列产品和解决方案,就是向企业用户提供创新的产品和优质的服务,帮助企业以经济高效的方式构建高质量的网络,实现业务增值,让更多的企业享受信息化带来的高效、便利以及由此而形成的差异化竞争力。

为此,在巡展上,华为除了展示已上市的AR200/150系列路由器、S1700系列和S57/37HI系列交换机等产品外,还推出了多款新产品,其中包括S5700LI系列全千兆绿色节能交换机,填补了在二层千兆接入的空白, 且在功耗上真正做到了业界最优,独有专利休眠技术;针对当前移动性等特点,华为还推出了新一代WiFi接入点AP产品,包括具有室外覆盖性能及超强硬件防护的AP6510DN、新一代美观型室内WiFi接入点AP6010DN及经济型室分单频无线AP6310SN新品,为用户提供了更多、更灵活的选择。据介绍,华为多款交换机及ARG3系列路由器均已成功通过北美权威测评实验室Miercom的评测,获得业界第三方权威机构的Performance Verified认证,王世宏说,这表明华为企业网络产品能完全满足企业客户灵活组网和高质量业务承载的需求。

同时,华为还推出了面向连锁酒店、中小企业、中小医院、职教、网吧等10余个细分行业的网络解决方案,为不同行业的用户打造定制化的解决方案。

科技研发做后盾

据了解,2011年,华为在许多领域都取得了突破,向企业业务转型已经迈出了坚实的脚步。企业业务已成为华为未来几年的战略方向,华为将持续投入,并期待快速增长。

在研发方面,目前在华为全球14万员工中,研发人员占44%,华为每年将营收的10%投入到研发中。华为在南京的研究所正是企业数通产品线研发的大本营。借巡展机会,记者参观了华为南京研究所园区,据华为企业数通研发管理部部长唐海霆介绍,目前南京园区有研发人员7000多人,除了企业数通研发人员外,还有电信软件研发人员等。

正是在这种强大的研发力量支撑下,华为2012年企业数通产品规划图也颇为令人震撼,根据规划图,2012年,华为将有78款数通产品问世。

上一篇:松动的纽扣下一篇:双机热备系统