系统网络设计

2024-09-05

系统网络设计(精选十篇)

系统网络设计 篇1

1.1 该信息系统面临安全隐患

青海省能源系统网络系统的主要安全威胁和弱点。

根据青海省能源系统的网络建设目标和对信息安全的理解, 可以列出网络可能面临的主要威胁包括如下。

从外联单位来自的针对网络基础设施、主机系统和应用服务的各种攻击, 造成网络和系统服务不可用、信息泄密、数据被篡改等。

来自外部的有害信息 (如病毒、非法信息) 的传播等。

应用:现有的数据库和应用系统存在比较多的安全弱点, 如口令的泄漏、权限等级含糊等。

管理:由于管理制度不够完善或执行不够严格, 造成网络不安全。

灾难:系统软硬件故障造成的服务不可用或者数据丢失。自然灾害或战争的物理破坏。

1.2 青海省能源系统网络安全需求分析

网络区域划分及不同安全域需求总体分析作为一个整体的安全防护体系, 首先对青海省能源系统信息系统进行区域划分, 针对不同区域的特点来部署不同的安全技术和安全产品。同时, 各个不同区域的安全管理制度也应该根据区域的特点而有所不同。

参照IATF信息保障技术框架们可以把网络从纵向划分为网关层面 (边界层) 、网络层面、主机层面。相信这样的逻辑划分能让更清晰的和层次化的理解的网络。

基于之前的安全隐患分析, 将不同层面上的安全需求进行横向划分, 总体上来讲各层面的大致安全需求为网络级防御:黑客攻击检测-入侵防御系统;设备及主机漏洞防护-漏洞扫描系统网关级防御:网关级黑客防御-防火墙系统需求;网关级病毒防御-病毒过滤网关需求分析网络管理:内网审计-业务网安全审计;外网审计-上网行为管理;网络运维-综合网络管理基本安全管理制度规范化的安全管理制度是实现信息安全的根本保障。安全业界强调“三分技术, 七分管理”, 充分说明了安全管理在安全体系中的重要地位。

在等级保护要求中也明确将安全管理作为一项重要的考量标准, 将通过选择适当的安全产品和制定相关安全管理策略, 可以提升整体安全防护的能力, 完善企业的网络安全体系。

安全管理制度规范化可以参考ISO15408/BS7799。ISO15408/BS7799是通用的安全管理制度规范化准则, 为信息安全提供了一套全面综合最佳实践经验的控制措施。其目的是将信息系统用于工业和商业用途时为确定实施控制措施的范围提供一个参考依据, 并且能够让各种规模的组织所采用。这一标准包括了信息安全的十个方面, 安全策略、组织的安全、资产分类管理、人员安全、实际和环境的安全、通信与操作管理、访问控制、系统开发与维护、业务连续性管理以及符合性。

建议青海省能源系统在网络安全建设的初期侧重制定以下几个方面的安全管理制度。

组织的安全, 包括信息安全的协调和信息安全责任的划分, 第三方 (如银行等) 访问的安全性和外包业务的安全要求。

资产分类管理, 逐步建立起完整的资产责任、分类管理。

人员安全, 人员安全包括了内部信息系统管理人员及计算机使用者进行选拔策略、保密协议、安全教育、安全事故的处理和报告等多方面。在近期的安全建设中, 应该侧重在对大家的安全教育和安全事故处理等方面。

实际和环境的安全, 重点保护设备和场所的安全性。

通信与操作管理, 包括了操作的流程和责任划分, 系统规划和验收、防止恶意软件、信息日志处理、系统文档处理等。在近期的安全建设中, 应该侧重在系统规划、防止恶意软件、信息日志处理等方面。

访问控制, 逐步实现关键系统、应用中的用户访问控制制度。

系统开发与维护, 侧重于应用系统中的安全要求定义和实现。

2 总体方案设计

绝对安全与可靠的信息系统并不存在。一个所谓的安全系统实际上应该是“使入侵者花费不可接受的时间与金钱, 并且承受很高的风险才能闯入”系统。安全性的增加通常导致企业费用的增长, 这些费用包括系统性能下降、系统复杂性增加、系统可用性降低和操作与维护成本增加等等。安全是一个过程而不是目的。弱点与威胁随时间变化。安全的努力依赖于许多因素, 例如职员的调整、新业务应用的实施、新攻击技术与工具的导入和安全漏洞。

为青海省能源系统系统设计的安全防护系统主要考虑以下几个方面。

(1) 整体和网络结构的正确规划, 网络中设备的正确配置。

(2) 整体安全规范制度的确立, 各级系统进行信息进行时需要正确依照安全通讯规则。

(3) 数据传输的一致性、完整性以及保密性, 确保数据在各级网络中传输的安全, 以及明确各级信息的重要程度与不可否认性。

(4) 网络安全防护, 即数据出入各级网络的安全检查以及网络内部数据传输的安全审计与管理如, 安全网关, 入侵检测系统, 网络审计等技术的实施。

(5) 关键设备的重点保护, 即对于承担系统中重要工作如, 数据计算, 数据存储, 信息传输等服务器进行有针对性的系统安全操作规则的制定。

(6) 人员管理, 对于使用系统的所有人员进行统一管理, 明确划分其在不同网络中的职责权力。

(7) 通用安全防护, 如对个人PC机的病毒检测, 移动代码过滤等。

2.1 总体设计思想

在方案设计中, 充分的从网络系统等级保护要求、网络建设安全需求、未来整改及扩容需求着手, 从物理安全、网络安全、系统软件安全、数据安全、应用安全、用户安全、安全管理等多方面进行综合衡量考虑设计该方案, 以确保无论从技术发展的前瞻性及等级保护要求的依从性上都是最先进的方案。

2.2 完整的安全生命周期

网络传输系统设计论文 篇2

小区数据传输系统的设计必须依托于现有的城域骨干网。目前我县城域骨干网是由MSTP系统为切入,以CiscoCatalyst3750M为核心,旁挂BAS做认证设备,采用星形结构联至分前端各汇聚节点CiscoCatalyst3560上的网络构架。同样的,把小区分前端作为一汇聚节点,由于汇聚层不采用环路结构,故用CiscoCatalyst3560直接联至中心机房CiscoCatalyst3750M即可。通过开启CAT3750M的MPLSVPN功能即可满足汇聚层下集团用户对虚拟专用网的需求,同时用BAS实现对个人用户的认证工作。对接入层来说,根据上述网络设计结构,小区内共设38个星形接入点,如果接入点用户有MPLSVPN需求的,要求接入设备必须支持路由功能,否则的话直接采用普通接入交换机,来实现对个人用户的网络接入。数据传输系统结构设计。

5结束语

小区网络虽然是城市中的一个部分,但对传输系统的设计同样是一个系统工程,特别是对于规模较大的小区来说,更是要求设计者对整个网络的方方面面有所把握。对于基层技术人员来说,必须掌握一些基本的设计理念,同时通过大量的实践和经验积累来完善设计思路,再结合实际情况,才能做出最合理的设计方案。以上设计仅仅是以烟厂小区为例,根据平常工作经验,简单阐述网络传输平台中一些主要环节的设计方法,而对于其他很多环节如供电系统的设计、防雷与接地系统的设计等这里就不再赘述。

网络考试系统设计与研究 篇3

关键词 B/S模式;电子题库;自动组卷;自动判卷

中图分类号:G642.474 文献标识码:A 文章编号:1671-489X(2009)06-0084-03

随着Internet在我国的迅速发展,远程教育和校园的信息化建设已经成为网络应用的一个新的热点。网上考试作为远程教育和校园信息化建设的一部分,有着其独特的需求和作用。在新的教学模式中,极大地提高了教学的灵活性和效率。

相比传统的考试形式,网上考试系统的主要好处是一方面可以动态管理各种考试信息,只要准备足够大的题库,就可以按要求自动生成各种试卷;另一方面,考试时间灵活,可以在规定的时间段内的任意时间参加考试。另外,计算机化考试的最大特点是阅卷速度快,系统可以在考试结束时当场给出客观题成绩,计算机阅卷给了考生最大的公平感。

1 系统总体结构设计

为了开发、维护和升级的方便,系统采用B/S模式的3层架构[1](图1),第1层是客户层,为不同用户设计相应的接口,学生可进行网上考试,教师可组织考试,管理员设置考试。用户通过浏览器向网络某一Web服务器提出服务请求,Web服务器对用户验证身份后把所需的主页传送给客户端。第2层是应用服务层,负责试卷的生成、分发和接收、管理监控考试。当Web服务器接到用户请求时,首先要执行相应的扩展应用程序与数据库连接,通过SQL方式向数据库发出数据处理申请,数据库将处理结果交给Web服务器,再由其送到客户端。第3层是数据层,实现用户管理和试题管理。数据库服务器接受来自Web服务器的请求,实现对数据库的操作和存储,并将处理结果返回Web服务器。

系统的主要功能包括准备考试管理、考试过程管理和考试结果处理。各部分的功能如图2所示。

2 系统流程分析

图3~图6分别为准备管理流程、考试过程管理流程、考试结果处理流程、题库管理流程。

3 数据库的设计与实现

3.1 数据库表的创建如图7~图13所示,在此系统中,共创建7个数据表,存放网络考试系统所需要的数据。

3.2 数据库逻辑结构设计在网络考试系统中涉及到以上7个数据库表的操作,以及确定它们之间的关系。

3.3 存储过程在网络考试系统中,考生会不断向数据库进行查询、插入、修改、删除等操作,这样频繁地对数据进行操作会导致数据库性能的下降。如果使用存储过程[2]来处理这些数据操作,就可以既提高系统的运行速度,又方便后台应用程序的编写和维护。存储过程包括:1)用户注册的存储过程;2)注册用户唯一判断的过程;3)验证用户登录身份的存储过程;4)考试过程的存储过程;5)考试结果的存储过程;6)题库管理的存储过程。

4 此系统关键技术的实现

4.1 建立电子题库,实现试题的数字化管理在先进理论指导下,使用计算机管理试题的电子题库,具有科学、高效、经济、灵活、方便等显著特点,为题目的保存、分类和检索提供便利,为编制试卷提供高效率和低成本的手段。电子题库是在线考试系统的重要组成部分,也是考试系统中最具有特色和使用价值的模块之一。

4.2 自动组卷经过分析,把网络课程考试题型分为2大类型:客观题(正确答案唯一)和主观题(正确答案不唯一)。客观题标准题型包括判断题、单项选择题和多项选择题;主观题标准题型包括填空题、问答题、设计题等。试题库里的每一道试题都有其难度等级以及所属知识点。在组卷前,教师可定制题型的分数分布、试题的难度分布、试题的知识点分布等组卷参数,组卷模块将按照定制的规则为参加考试的学生随机生成题目不同、难度相当的试卷,以保证考试的公平性。

在设计自动组卷模块[1]时,首先考虑的是知识点分布,这可以通过对每章试题库的控制来完成;其次要考虑在满足知识点合理分布的前提下,随机抽取试题,并且试题不重复。其他如考试时间的控制,这些条件和要求都可以放在试卷生成条件中,具体流程如图14所示。

4.3 自动判卷和数据的有效保存判卷有2个基本的要求,那就是快速和准确。快速和准确对传统的教师手工判卷来说是一对矛盾,加重了教师的工作负担;而使用考试系统的自动判卷功能,能很好地解决这些问题。甚至在学生考试完成后,就能马上看到自己的成绩。考试成绩的保存,对计算机考试系统来说,是非常简单方便的。

4.4 统计分析功能计算机考试系统与传统纸上考试相比具有强大的统计功能,原来非常繁琐甚至手工难以进行的分析统计计算工作,现在可以在瞬间完成。判卷后系统自动对学习成绩进行分析,通过统计分析算法,将学习中出现的问题反馈给学生,以便学生有目的地进行复习、强化学习。

参考文献

[1]左毅,先强.基于Web的网络课程考试系统的研究与设计[J].大众科技,2007(06):133-134

网络作业提交系统设计 篇4

1 网络作业提交系统在国内外的发展现状

自20世纪90年代始,在线作业系统在国外迅速发展,出现了较多综合的、跨学科的在线作业系统。特别是美国北卡罗来纳州立大学物理系开发的Web Assign是一个专门的在线作业系统,由于它的功能比较齐全,在美国深受教师和学生的欢迎,影响力比较大。在我国,大多数在线作业系统还是停留在基于某门课程的由教师自己设计开发的小型系统。在线作业系统的通用性还没有引起人们足够的重视。

2 软件结构方案选择

本系统采用基于B/S模式的网络交互浏览系统。B/S模式的工作原理是客户端的浏览器通过URL访问Web服务器,Web服务器请求数据库服务器,并将获得的结果以HTML形式返回客户端浏览器,其原理如图1所示。用户只需安装浏览器就可使用该系统,打破了时间和空间的局限性。

本系统利用ASP.NET技术,使用ADO.NET实现对数据库中数据的操作,根据用户需求自动生成与之符合的试题,并导入到Word,实现了基于Web页面的自动组卷功能。

3 系统功能

基于本系统的功能要求,我们在做系统设计时制定如图2的系统模块结构图。

系统各模块功能如下:

3.1 教师访问模块

1)题库管理:

(1)浏览试题:输入试题属性查询条件,提交后页面显示符合条件的试题。此信息可以分页浏览;

(2)删除试题:将满足查询条件的试题显示出来,然后可以进行删除。每次删除一题或多题;

(3)插入试题:分为单题录入、多题录入两种形式,单题录入是在试题属性页面中输入试题属性,然后插入题库。多题录入是将一些试题按规定格式输入文本、EXCEL文件或数据库文件,然后将试题导入题库。

2)作业管理:

(1)作业:分为随机、人工两种方式。随机生成作业是老师选择组题策略、设置参数,由系统自动抽一份作业;人工生成作业是老师选定课程、题型、所属章、难度、题类等查询参数,然后根据查询参数显示相应题目并进行选择。每套作业可以由一种或多种量型组成,每套生成的作业保存可以由一种或多种题型,每套生成的作业保存到作业库中,每套作业自动对应一个唯一的作业编号;

(2)浏览与删除作业:老师可以浏览本人生成的课程作业列表与具体内容,并能够从作业库存删除某一份。

3)评阅管理:

(1)评阅作业:老师可以调出各位学员的作业及其答案,其中客观题由计算机自动评阅,主观题由老师在线打,一位学生所做答案与作业的正确答案,老师在线打分,一位学生的作业完成后,老师对该学员的作业写出简评,并将分数与评语保存在评阅库存中。

4)日志管理:显示各作业的截止日期,供教师查看。

5)讨论:师生就作业问题的讨论区。

3.2 学生访问模块

1)在线完成作业:学员在学员完成作业页面在线作业,在作业页面的末尾提供本次作业评价栏目,凶手:作业难度、作业题量、其它建议等留言反馈功能,学生做完作业后单击“交作业”将学员所做答案,评价留言保存到学员作业库存中。

2)浏览作业评阅信息:学员在浏览作业评阅信息页面,显示作业内容、自己所做答案、正确答案、作业成绩、教师评语,若对作业成绩与评语有异议,可以继续留言。

3)日志管理:显示各作业的截止日期,供学生查看。

4)讨论管理:讨论区供学生讨论问题。

3.3 管理员访问模块

用户管理

1)用户包括:学员、教师、管理员三类角色。用户的基本属性包括:编号、密码、角色、部门、姓名、性别、18位身份证号、手机号、Email、职称等。

2)浏览与删除用户信息:管理员可以浏览以表格形式显示所有用户的相关信息,并可以按照用户属性排序显示、每条用户信息的后面带有链接提供删除当前用户的功能。

2)课程管理:“课程管理”提供课程信息的浏览、增加与删除。

3)班级管理:“班级管理”提供班级信息的浏览、增加与删除的功能。班级基本属性包括:班级号、年级、专业、人数。

4)业务流程:

(1)由管理员在管理员模块注册教师关键信息、老师负责课程信息。然后教师登录教师访问模块创建题库,利用题库生成作业,领导审批作业后可以使用,另外教师还应修改本人口令等信息。

(2)由管理员在管理员模块注册学员关键信息、学员所学专业,注册后学员登录学生访问模块修改个人口令等信息,然后在线提交作业。

(3)学员规定时间提交作业后,教师在教师访问模块评阅作业。评阅完后,教师可以查看成绩、评阅统计信息,学生也可以在学生访问模块浏览作业评阅作息;

(4)课程学习结束管理员在管理员模块可以导出学员作业成绩并删除相应课程作业信息。

4 系统的优势

1)网络作业超越了时空的限制,在Internet中,无论教师和学生身处何处,只要有条件访问Internet,任何时间都可进行作业的布置与提交。网络作业提交系统为教学开启了一扇崭新的门,它使教师和学生可以在任何时间、任何地方进行作业的交流。它使教师可以更方便、更高效地管理、批阅作业,使其从繁忙的收集、批改作业中解放,把精力放到提高教学质量中去。

2)提供了师生共同讨论功能。在这里,学生可以获得对问题更广泛的视角,培养学生的发散思维,鼓励学生多角度地思考、回答问题,并可以更好地促进学生之间的协作学习氛围。

3)网络作业提交提供了学生各次作业的成绩展示,有助于教师通过各次作业情况,更直观、更方便地把握学生在整个课程的学习过程中的变化和提高。

4)发挥评价的激励作用,评价主体多元化。作业评价应体现对学生的激励作用,让学生主体得到尊重,使学生更多地品尝到学习成功的喜悦。即使作业发生错误,也要让学生把改正作业作为自己的一种自觉需要。网络作业提交系统体现了这一思想:学生的一份作业可以多次提交,通过教师的指导与自己的思考在不断改进的过程中逐渐完善自己的作业。教师从这一过程中,可以发现学生学习上存在的问题,并给予一定的反馈意见;学生也能从教师的反馈中,感受到老师的激励和希望。这有益于充分调动学生学习的主动性和积极性。

摘要:网络作业提交系统实现了管理员发布管理公告、教师管理、学生管理;老师在线发布作业、批改作业、网络答疑;学生做作业、查看作业信息、提出疑问的功能。网络作业提交系统中按照以学习者为中心的远程学习理论,融入学生对网络作业的反馈、老师对学生作业的个别评析,更好调动学生学习的主动性和积极性。

关键词:网络作业,B/S,个别评价

参考文献

[1]蒋玉国,曹丽娜.基于Rational Rose的图书管理系统开发[J].河北工业科技,2007,24(2).

[2]谢君华,龚晖.远程作业——远程教育的核心技术[J].中国远程教育,2004(2).

网络教学资源系统的设计 篇5

2010.4

(一)构建公共资源数据库:

1.分析内存储资源的特点。课件制作完成的多媒体网络软件;可在网上浏览的视频文件等。采用由管理员将课件上载到服务器,同时在数据库内加入课件相关描述信息与路径的方式。

2.分析用户对课件的使用方式。学员仅仅是浏览课件,而没有对课件本身进行修改的权力;教师所使用的课件均为“公共资源”,教师在备课时候利用已有的课件为基础,加入自己的评语或其他补充素材,组成新的教案发布给学生供学生学习。

3.分析课件必需描述信息。课件在使用过程中所必需的描述信息分为几部分:定位信息、分类信息、描述信息、版权信息。应适当减少核心元素的数量,将资源入库标准放宽,而将完善资源描述信息的工作放在资源使用过程中。

4.定义课件表。在进行标准本土化工作时,要考虑到其可行性。

(二)构建网络资源库管理系统

网络资源库管理系统是资源库系统管理的核心模块。

1.用户角色分析。参与教学及教学管理的角色主要为教师、学生和管理员。包括管理员管理资源、教师使用资源、学生浏览资源、访客浏览部分受限的资源。

2.用户权限分析。要建造具有灵活性、开放性的稳定而安全的教学资源系统,保证资源系统健康运行,必须明确和划分用户权限,将权限与角色合理搭配,分配管理职责与义务。

3.用户权限可细分为以下几个类型:查询资料、定制浏览方式、预览资源、预定资源、修改资源、修改资源描述信息、上载资源、批量上载资源、资源上载审核、收藏资源、定义资源知识结构、删除资源。

4.管理方式分析。资源管理系统是构建在教学资源库之上,并与教学资源库一起为教学活动服务的。由于教学资源类型的多样性,使得教学资源管理系统也很难用一个完全通用的模式来设计。可以采用两种不同的方式构建:

第一,对资源通用的信息采用通用的管理模块,对于特殊的资源增加特殊的管理模块。

第二,对不同的资源采用不同的管理模块。对每一个资源子库进行管理采用分别管理的方式既可以避开不同子库间的相互干扰,同时使得平台更利于拆分与移植。

5.分析资源的来源。素材绝大分取自专业制作的成品课件,只有小部分是由教师在教学活动中创建的与课程有关的多媒体素材。由于课件类型的不确定性,所以在课件入库时,需人工将这些资源提出,并按规范整理入库,将轻数据库中课程素材信息的维护工作。

6.分析用户对资源的使用方式。在教学活动中,教师可以利用查询系统对课程素材进行定位,并利用指定的资源编辑教案,甚至可以将资源下载到个人资源库中进行二次编辑,教师也可以申请将属于自己的个人资源上载到资源库中。学生不直接对原始的课程素材进行操作,仅在学习过程中使用教师发布的此类资源。在对课程素材进行管理的过程中,管理员在整理并上传新资源的同时,既要对已有资源信息进行维护,也要负责批准教师提供的上载资源申请。

7.分析资源的稳定程度。对于基础资源库来说,其中的资源会经常增加,在极少的情况下会进行修改,但不会被删除。

(三)构建资源查询系统

采用多种方式进行资源的查询定位:

1.关键字查询:采用统一的站内搜索引擎,对资源进行查询,同时出于对知识产权保护的考虑,在查询的同时根据用户权限,限制用户浏览范围。

2.列表导航:针对资源的所具有的不同级别的分类,将资源的一级分类,二级分类??显示在页面上,用户可以逐步深入地定位到所需资源。

3.智能选择:教师角色的用户在进行备课的时候,按照其所授课程的性质确定资源显示范围,节省教师的查找时间。以上所有查询方式并不是绝对孤立的,可以综合使用,方便教学工作。

(四)构建教师角色应用接口

教师角色的应用接口除了一般的参数传递之外,还有以下两个专门服务于教学的模块:

1)个人资源库:为了方便任课教师编辑教案,为教师设置了完全由用户个人管理的个人资源库,不存在多人公用的现象,给用户分配硬盘空间,在不违背资源版权的同时,由用户自行支配。这不仅避了数据库并发任务繁重的问题,也给教师提供了更加便利的操作。

2)索引共用资源:教师利用“定义资源知识结构”、“编辑教案”等功能的时候,实际上是将教学资源库内的资源按照符合自己教学活动的方式进行索引,资源本身虽然没有被复制,但资源的组织方式对于不同的教师可能产生相应的变化。

(五)构建学生角色应用接口

在教师应用的基础上,学生应用接口将资源与学生联系起来,学生所能浏览与使用到的资源由教师全权控制。这样既增强了资源的针对性,又在一定程度上限制了资源的使用范围,保护了资源的知识产权。

对网络防御系统的设计研究 篇6

【关键词】网络防御系统 设计 入侵检测

一、引言

目前,网络问题已经引起人们的广泛关注,这主要是因为网络病毒或者网络黑客最近几年呈猖獗之势、网络攻击造成巨大的经济与社会损失以及网络管理面临着巨大的挑战。可以说,在当今日趋发达的网络信息社会中,确保网络信息系统的安全无论是对个人、企业,还是对整个国家,其意义都是重大的。假如,个人隐私信息被泄露,公司的财务与商业信息被恶意窃取,或者关系到一个国家的国防信息被盗取,都会造成不同程度上的损失。本研究正是基于此,探讨网络防御系统的设计过程、安全策略及防御系统的实现,从某种程度上来说,对确保网络具有一定的理论与实际价值。

二、几种常见的网络攻击行为技术及相应的应对策略

从某种程度上来说,网络和网络攻击有着千丝万缕的联系,假如没有网络攻击,网络也就无从说起,一般来说,目前,拒绝服务、恶意软件、利用脆弱性及内部攻击是较为典型的网络攻击技术,这些网络攻击技术严重威胁着网络信息系统的安全,如果没有一个系统完善的网络防御系统的设计,网络信息将很容易被修改、泄露。

(一)拒绝服务与恶意软件

拒绝服务攻击主要采用淹没、分片攻击及带外数据包攻击等几种方式。其中淹没是指网络黑客通过向主机发送大量的无效请求或者数据,来实现扰乱服务器为合法的用户提供服务的目的;带外数据包攻击是指通过向用户发送带外数据包的垃圾信息,进而造成该用户系统运行不正常。目前分布式网络攻击已经成为互联网上黑客主要的攻击手段,所以,需要从源头上保护好上网主机的安全,此外,还需要协调好ISP和网络管理员之间的关系。恶意软件攻击网络主要是通过逻辑炸弹、后门、蠕虫、病毒及特洛伊木马等程序来实现的,其中逻辑炸弹是由于系统存在漏洞而对目标系统产生破坏作用的一种程序;蠕虫是一种将病毒从一个系统繁殖到另一系统上的独立程序;特洛伊木马是一种具有隐藏性且执行任意命令的非法程序。一般可以采用安装反病毒工具及时清除恶意软件工具来防止这些恶意软件威胁网络。

(二)利用脆弱性与内部攻击

一般来说,利用脆弱性主要是通过访问权限、信息泄露、蛮力攻击机缓冲区溢出等方式来实现, 网络黑客利用这些缺陷来实现攻击的目的,通过可以采取持续升级系统软件版本,安装补丁及设置口令等方式来加以防范。内部攻击会通过“后门”守护程序、日志修改、隐藏、窃听及“非盲”欺骗来实现,其中“后门“守护程序是指黑客通过在主机上安装守护程序来达到对主机的控制,进而实现全方位的攻击。

三、网络防御系统的设计过程与网络防御系统的实现

(一)网络防御系统的设计过程

1.网络防御设计方案的目标与用户职责

构建一个安全的网络防御系统对防止各种网络攻击行为有着非常重要的意义,一般来说,网络防御系统的设计涉及到设计方案的目标、用户职责、风险分析及制定安全策略等方面。定义整个网络系统所期望使用的策略是设计一个网络防御系统首选目标,此外,在设计一个网络方案之前,要定义好每一个用户在整个安全方案中所承担的责任。

2.网络防御风险分析

在确定好网络设计方案的目标与用户职责后,要进行风险分析,因为风险分析可以有效避免将时间与经费花在不必要的系统上,从某种程度上来说,网络防御风险分析是网络防御系统设计过程中一个非常关键性的一个阶段,做好这一阶段的分析工作有着非同寻常的意义。一般来说,在风险分析时,需要确定系统资产情况与风险大小,其中系统资产包括数据、软硬件、人员、物资及档案等。通常情况下,这些资源并不是所有的都很关键,因此,需要根据其重要程度来采取有区别性地保护措施,进而确保用户在安全投入上物有所值。一般情况下,这些系统资源依据其重要程度,分为公开信息、内部信息、私有信息及秘密信息等四个级别,其中公开信息是敏感度最低级别的信息,秘密信息则是敏感度最高级别的信息,对这类信息要加大安全投入,需要确保数据的完整性、保密性及可用性。

3.网络策略

在完成系统风险分析之后,就需要执行网络策略,一般来说,制定一个完整的网络系统安全策略需要注重考虑诸如整体安全、信息安全、个人安全、计算机安全及网络等策略。其中整体安全策略的目标是重点保护关键性的数据,且依据系统资产重要程度来采取相应的措施;信息安全策略通常情况下会涉及到信息的存储、信息的传输及信息的销毁等方面,因此,需要从信息存储、传输及销毁等方面来采取有区别的安全策略;个人安全策略一般包括口令策略、软件策略、网络策略、互联网策略及嵌入式计算机使用策略等,此外,在个人原则上,需要注意不要向别人透漏自己的账号与口令,不要滥用系统资源,不要拷贝没有授权的软件;计算机系统管理策略一般包括物理安全策略、访问控制策略、登录策略、信度策略、日志与审计策略及可靠服务策略等,其中可信度策略主要是定期对系统安全进行审计工作,确保它的可信度;网络策略主要包括网络分布式系统的策略、拨入访问策略、撥出访问策略、互联网防火墙管理策略及和其他网络的接口策略等。其中网络分布式系统策略涉及到可信度、鉴别与认证、责任与审计、访问控制、准确性、数据交换机服务的可靠性等策略。此外,为了确保网络在事故后,能够快速恢复正常工作环境,需要设置一个应急响应措施。

(二)网络防御系统的实现

构建一个完善的网络防御系统需要采取各种安全技术手段,进而确保设计方案中的安全策略能够成功实现,一般来说,这些技术手段包括防火墙技术、鉴别与授权技术、审计与监控技术、加密技术及安全扫描技术等。其中防火墙主要是实现各级网络用户间的相互访问,及对用户起到一定的隔离作用,防止某一子网所引发的安全事故波及到其他的子网;鉴别与授权技术主要是针对用户的一种访问控制措施,它由多个层次共同构成;审计与监控技术主要是借助网络中所有活动的记录,发现及追查一些非法的活动,降低攻击的后果;加密技术主要包括存储加密与传输加密两种技术,它是一种较为有效的信息安全措施;安全扫描技术主要是扫描网上设备的漏洞,以便于及时修补漏洞,另外安全扫描还具有防治病毒的功能,借助网上病毒扫描功能,可以有效防止病毒的蔓延或者新病毒的入侵。总之,在整个网络防御系统中,需要使用多种安全技术手段,才能有效防御各种网络攻击,本研究重点将重点介绍网络、系统安全及数据安全两个维度来说明网络防御系统的实现。

1.系统安全

系统安全一般涉及到鉴别认证机制、安全操作系统及周期性的安全检查,其中,在整个网络防御系统中,主要使用了利用安全操作系统提供的鉴别机制及双向鉴别认证机制;安全操作系统需要具有较好的安全特性,比如登陆控制、进程权限控制、系统完整性保护及安全审计等;周期性的安全扫描可以及时发现网络漏洞,且及时加以修补,通过及时升级来防止新病毒的入侵。

2.数据安全

通常情况下,数据安全涉及到数据的完整性、保密性、可用性及可靠性。其中信息的完整性是指数据信息在数据库中,能够保持完整,且建立了一个数据备份恢复系统;保密性一般通过SSL通道加密、安全邮件系统及内容监控软件来实现,确保数据不被泄露或者公开;通常情况下,借助数据完整性检查可以有效确保数据的完整性与可靠性,假如范闲数据遭到破坏,通过备份数据恢复程序,就可以实现数据的可用性。

四、结束语

总之,拒绝服务、恶意软件、利用脆弱性及内部攻击是较为典型的网络攻击技术,这些网络攻击技术严重威胁着网络信息系统的安全,网络防御系统的设计过程包括方案的目标与用户职责、风险分析及网络策略制定等方面,借助网络、系统及数据等方面的各种安全技术手段,可以有效保护网络信息系统的安全性。

参考文献:

[1]张剑.网络防御系统的设计与实现[J].电子科技大学,2001

[2]朱银芳.校园网环境下的安全与防御系统研究[J].科技信息,2008

[3]刘建炜.基于网络层次结构安全的校园网络防护体系解决方案[J].教育探究,2010

[4]石鹏.网络工具的分析与设计实现[J].电子科技大学,2001

[5]张里.数据挖掘在网络入侵检测系统中的应用[J].重庆工学院学报,2008

作者简介:

高校网络环境下网络存储系统的设计 篇7

网络存储是将存储设备通过通信网络,借助专门的嵌入式文件管理及分发系统,连接到一群计算机上,从而提高存储的容量、安全性及健壮性。随着网络化校园的推进,数据的网络存储已经占据了越来越重要的地位。

2 网络存储系统的设计策略

设计一个好的数据存储系统,应该充分的考虑到以下几点:1)存储平均预算。2)存储的总容量。3)存储IO的高速。4)布局的合理性。5)数据的安全性。

该文将以这几点作为出发点,考虑校园网络的使用环境,按照存储系统设计的顺序从以下方面阐述存储系统中各层面的设计策略:1)SAN的选择。2)存储阵列的选择策略。3)存储系统的布局。4)Raid的设定策略。5)LUN的规划。6)安全性。

2.1 SAN的选择

SAN(存储局域网)是一个由存储设备和系统部件构成的网络,所有的通信都在一个与应用网络隔离的单独的网络上完成,可以被用来集中和共享存储资源。在业界存在着两大主流SAN系统:FCSAN和IP SAN,选择哪种系统是存储设计的关键问题,两者的比较如表1所示。

通过上表可以看出,虽然FC SAN确实具有较高的性能,但却有高昂的造价及要求专有技术的缺点,相较而言,IP SAN具有可以直接利用成熟的校园以太网,系统兼容性好,性价比高,可扩展性强等对于校园网络建设至关重要的优点,而且其传输性能对于一般的校园网络应用也基本满足。所以,选择IP SAN是比较合理的选择。而且,IP SAN所使用的Iscsi和虚拟化技术有很好的协调性,可以利用虚拟化技术将FC SAN虚拟化,以保护投资。

2.2 存储阵列的选择策略

决定了SAN的选择,就要进行网络存储系统中最关键的组成部分———存储阵列的选择,存储阵列是IP SAN的主要组成部分,其性能的优越与适用与否决定了IP SAN的整体效能。存储阵列参数中,有两项指标是最重要的:IOPS和带宽,前者表示单位时间内,系统所能够执行的I/O总数;后者表示单位时间内,系统所能完成的数据读取总量。当然,这两项参数是越大越好,然而,要在真正的系统中使得性能达到这两个设定的理想值,还需要取决于其它参数及实际使用环境。

首先,缓存是一个重要的影响因素,一个命中率高的缓存能够真正的提高数据存取的性能,缓存的命中率取决于缓存的大小、系统算法、数据分布还有访问规则。其次,各层次速度的匹配也相当重要,总的硬盘IO要和系统接口带宽匹配,系统接口带宽要和交换端口带宽匹配,只有在整个数据通道中不产生瓶颈,才能充分发挥性能。

应用环境也会产生很大的影响,对于IO不多,但单次存取数据大的应用,如流媒体服务、大型文件下载等,应该更多的关注带宽、缓存容量。而对于IO频繁,但单次存取数据量较小的的应用,如信息数据库、普通网页服务等,则应更多的关注IOPS、缓存算法。

总而言之,对于存储阵列系统的选择,应该综合考虑各方面因素,并尽可能的做一些测试,设定合理的参数,才能做出比较正确的选择。

2.3 存储网络的布局

硬件选择之后,就是系统的搭建及布局,在一个IP SAN网络中,服务器应具有两块网卡,一块面向网络应用,另一块则专门用在存储网络上存取数据,典型结构如图1所示。

从该结构图中可看出,存储网络可直接通过以太网交换机连接构建,在校园网络中,也可以直接在原有交换机中划分专有VLAN来构成专有存储网络。在这个基础结构之上,还可以进行如双机热备,虚拟存储,冗余等进一步的设计。

2.4 RAID的设定

要想充分发挥出存储阵列的优势,必须做出合理的RAID设置。RAID(磁盘阵列)的作用是将多块硬盘组成阵列,以提高容量、性价比、IO速度和安全性,而RAID种类繁多,各有优劣,现将常见的RAID通过表2进行比较。

从表2可以看出,综合考虑利用率、安全、性能等方面的因素,RAID-5是校园网络当中较合理的选择,当然,在某些特殊环境下,其它的RAID也有适用之处。除此之外,还有RAID-30、RAID-50、RAID-6、RAID-7等,这些RAID都各有长处,但也存在着如利用率低、无通用标准等缺点。

2.5 LUN的规划

在以上工作的基础上,就可以进行网络存储的实现,即LUN的划分。LUN(逻辑单元标志)让服务器通过LUN来识别存储阵列上供给的存储空间。所以,在划分LUN之前,首先要确定的是有多少服务器有需求,需求是多少,才能合理划分。在划分LUN的时候要遵循自底向上的原则,即“物理磁盘———RAID组———虚拟磁盘———LUN”的顺序,先划分好底层的结构,才能划分上层的结构,具体层次结构图2。

从图2的结构图可以看出,合理的LUN规划,涉及到了硬盘的选择与设置、RAID的选择、用户的应用等方面的内容。

注:DC=磁盘容量N=磁盘总数

2.6 安全性

要完善一个网络存储系统,一定要考虑其安全性,包括数据安全性及管理安全性。

数据安全性是设计存储系统需考虑的主要问题。利用双机热备,保证服务系统的冗余。利用磁盘阵列的容错性,可保证在磁盘损坏的时候恢复磁盘数据。利用快照技术,可恢复某个时间点上的数据。还可以使用远程文件复制、远程磁盘镜像实现异地容灾。

管理安全性是指在使用存储系统的时候,权限管理及防止入侵等方面的设定,由于IP SAN可构建在IP网络上,相对于FC SAN的专用网络,更应注意其安全性,所以,在IP SAN中,要注意以下几点:1)网络的隔离,至少需要划分VLAN。2)管理接口需要守护。3)启用CHAT机制。4)使用Ipsec或其它加密技术。5)设定确切的用户端和目地端。

3 结论

本文以网络存储系统设计中关键问题的依次解决为线索,从全局到细节,从设计到实现提出了系统综合进行网络存储设计的策略,在使用该策略进行具体设计的时候,还要注意在各个层面仔细规划、深入了解。在设计的时候需要合理的需求分析、性能比较、技术评估,力求使设计出的系统是高效的,安全的,健壮的,并具有一定的扩展性及升级空间。

注:LUN:逻辑单元标志VD:虚拟磁盘RG:RAID组PD:物理磁盘

摘要:网络存储作为一门前沿技术,在当今网络工程设计当中所处地位越来越重要,如何使用优化的策略对整个存储系统进行设计直接关系到校园网络的效率性、安全性及健壮性,该文以网络存储系统设计当中关键问题的解决顺序为线索,遵循全局到局部,设计到实现的思路,结合高校网络环境,提出了一种综合的的网络存储设计策略。

关键词:网络存储,IPSAN,存储阵列,RAID,LUN,存储安全

参考文献

[1]严茂昌,邵芳.高校数字图书馆存储技术的发展趋势——SAN系统的构建[J].现代情报,2007,27(10):98-100.

[2]黄河清,曹元大,宋晓华.虚拟网络存储系统自适应数据分配策略[J].计算机工程,2007,33(19):23-25.

[3]刘军,刘金江.一种新型iSCSI原型系统的设计与实现[J].河南大学学报,2007,37(6):643-645.

[4]余寅辉,余镇威,杨传栋,等.SAN存储系统的性能分析模型[J].计算机工程,2007,33(10):271-273.

[5]韩德志,余顺争.基于IP的高可用海量网络存储系统的研究[J].通信学报,2007,28(1):87-95.

[6]李健,谭爱平.网络存储技术综述[J].电信快报:网络与通信,2009,8(8):35-38.

[7]王博,吴建.一种网络文件安全存储系统的设计与实现[J].微型电脑应用,2009,8(8):36-38.

[8]张冬.网络存储系统原理精解与最佳实践[M].北京:清华大学出版社,2008:274-292.

控制网络系统设计与网络互连分析 篇8

控制网络系统是由控制网络结合相应控制策略和方法所形成的分布法所形成的分布式网络化控制系统, 也称网络化控制系统。狭义的控制网络系统是指在局部区域内现场的检测、控制、操作设备以及通信线路的集合, 用以实现设备之间的数据传输, 使该区域内不同地点的设备和用户实现资源共享和协调操作。广义控制网络系统既包括狭义的网络控制系统, 同时还包括通过企业内部信息网络甚至Interent实现的对全工厂、车间生产线直至现场设备的监控调度, 管理优化等。其特点基本为分布式的网络体系结构, 全数字化通讯, 模块化的功能设计, 节点间较强的耦合性, 网络通讯的强实时性, 低成本和恶劣环境的适应性, 网络的局域性, 系统的开放性和兼容性, 系统的可扩展性和易重构性。其优点的大概六个方面, 首先控制网络系统提高了控制系统的精度和可靠性;其次增强了系统信息集成能力, 有利于不同网络的互连集成;再者便于安装和维护;然后可以有效降低系统成本;再者可以作为实现各种复杂分布式或优化控制算法的应用平台;最后对于系统开发者和用户而言, 它都打破了技术垄断。

二、控制网络系统的整体设计方法分析

控制网络系统从整体上体现为一类复杂的分布式实时控制系统。在整体设计过程中需要考虑到系统性价比、扩展性以及维护性等因素。这便意味着控制网络系统的整体设计过程必须依据严格的工程化方法进行, 以降低系统实施中的技术风险。针对目前控制网络系统设计与建模中没有一种成熟设计方法和开发过程模式的现实情况, 所以基于QOS性能分析和UML形式化建模的控制网络系统整体设计方法, 该方法是对于控制网络系统整体设计和建模过程的一种有益探索与尝试。首先该方法是有三个子模型构成, 分别是控制子模型、网络子模型和结构实体子模型。控制和网络子模型是较高层次的、抽象化的功能模型, 它们分别描述了控制网络系统在控制与网络上的功能和服务特征。结构实体子模型可以形式化的直接刻画控制网络系统内在结构、连接和具体实现形式。控制功能与网络服务特性通过实体对象的不同属性和方法而体现, 进而由相应软硬件具体实现。其次, 该方法有机的将控制网络系统的性能分析同系统整体设计结合起来, 分阶段完成了控制算法、网络服务品质和系统结构的设计和开发。该设计方法对于进行控制网络系统等大型复杂工程的设计与开发, 具有较高实际应用价值。

三、控制网络系统中的网络互连分析

3.1不同专用协议控制网络系统之间的互连

尽管开放式系统是控制网络系统的发展趋势, 然而很多采用专用协议的控制网络系统仍在现实工程中广泛应用, 如各种传统的DCS系统等。对于受控对象范围有限、系统开放性和扩展性要求不高的应用场合, 这类控制系统仍具有经济上的合理性。对于这类网络互连网关实现了不同协议间数据帧格式的转换和传递;同时还可以按照一定寻址策略完成不同数据帧的路由选择。目前在控制网络系统中, 因为部分协议可能没有网络层结构, 所以在应用层转换更为常见。

3.2统一开放式协议控制网络系统之间的互连

相对而言系统采用相同开放式协议不需通过协议转换, 能够仅通过网桥和路由器就完成彼此网段之间的互联通讯, 实现了在数据链路层将数据帧存储转发;路由器则是在网络层转发数据。遵循同一种开放式总线或工业以太网协议的控制网络系统互连与扩展结构。

3.3利用计算机信息网络实现不同协议控制网络系统的互连

当网络规模很大、数据通讯量较多时, 信息的完整性和实时性就会受到网关或路由器内存容量、处理器运算能力等因素限制, 这时若通过计算机信息网络进行不同控制网络系统的互连和集成, 高传输速率和高性能网络设备可以一定程度保证信息的完整性和实时性, 同时还可实现更大范围的信息共享。

结束语:在当前和今后相当长一算时间内控制网络系统将面临总线与传统网络系统共存的局面。在控制网络系统设计时, 考虑如何实现系统中异构网段互连和集成是很现实的问题。只有不断的进行控制网络系统设计与网络互连分析, 才能不断创新, 才能走在信息时代的前列, 才能真正意义上取得时代性, 前瞻性的成就。网络创新才是未来网络发展的动力和源泉。

参考文献

[1]阳宪惠.工业数据通信与控制网络.北京:清华大学出版社, 2003

[2]顾洪军.工业企业网与现场总线技术及应用.北京:人民邮电出版社, 2002

企业网络安全系统设计 篇9

关键词:企业,网络安全系统,设计

随着科学技术的发展, 特别是计算机技术及网络技术的发展, 现代企业信息化进程加快, 企业网络安全系统的设计日趋重要, 企业网络支撑环境安全应解决以下几个问题:物理链路的安全问题;网络平台的安全问题;系统安全的问题;应用安全的问题和管理安全问题。

一、网络杀毒设计和防火墙

通过在Windows平台服务器及个人PC机上部署集杀毒、防火墙以及入侵检测于一体的桌面防御系统, 结合操作系统相关的补丁, 能确保前端PC机较好的抵御网络的安全威胁, 使安全威胁降低到最低的程度。在中心交换与出口之间采用防火墙, 能阻挡来自于外部的未经授权的访问或入侵。在网络出口应采用防火墙+路由器的方式, 把防火墙设置成透明模式对出口实现防火墙功能, 在路由器上启用集成NAT、策略路由等功能。

二、网络管理

传统网络管理的工作模式是靠维护人员不定期对设备进行检查和用户报修, 这种被动的维护模式难以收到好的效果。网络设备和链路出现的故障不是在短时间内形成的, 若有一套工具能定期地自动对设备进行检查, 自动分析设备和链路的状态并能自动形成报表, 这就会较大地提高运行维护人员的工作效率。

网络管理通常分为以下几部分:1) 故障管理。检测、隔离和修正网络故障;2) 配置管理。根据基准线修改和跟踪网络设备的配置变化;它也提供跟踪网络设备操作系统版本的功能;3) 账号管理。指跟踪网络资源使用, 并以此提供账单服务;4) 性能管理。是测量网络行为和传输的包、帧和网络段的效率。主要包括协议、应用服务和响应时间等;5) 安全管理。是保持和传送论证、授权信息, 如passowrd和密钥等。通过使用、审计等功能增加网络的安全性。网络管理一定要考虑到统一的网管问题。

三、子网隔离与访问控制

虚拟局域网, 通过VLAN用户可方便地在网络中移动和快捷地组建宽带网络, 无需改变其它硬件和通信线路。网络管理员可从逻辑上对用户和网络资源进行分配, 无需考虑物理连接方式。

采用VLAN对企业网络支撑平台进行管理的优点:

1) 控制网络的广播风暴。采用VLAN技术, 能把某个交换端口划到某个VLAN中, 而一个VLAN的广播风暴不影响其他VLAN的性能。

2) 确保网络安全。共享式局域网难以保证网络的安全性, 是由于只要用户插入一个活动端口, 就能访问网络。而VLAN能限制个别用户的访问, 控制广播组的大小和位置, 还能锁定某台设备的MAC地址, 所以VLAN可确保网络的安全性。

3) 简化网络管理。网络管理员可借助VLAN技术轻松管理整个网络。诸如:需要为完成特定项目建立工作组网络, 其成员可遍布全国或世界, 这时, 网络管理员只需设置几条命令, 就可在几分钟内建立该项目的VLAN网络, 其成员使用VLAN网络, 就像在本地使用局域网基本相同。

访问控制列表 (ACL) 是对通过网络接口进入网络内部的数据包进行控制的机制, 分为标准ACI和扩展ACL两种。标准ACL只对数据包的源地址进行检查, 扩展ACI对数据包中的源地址、目的地址、协议以及端口号进行检查。作为一种应用在路拓器接口的指令列表, ACL已经在一些核心路由交换机和边缘交换机上较广应用, 从原来的网络层技术扩展为端口限速、端口过滤、端口绑定等多层技术, 实现对网络各层面的控制。从网络安全领域来看, ACL的作用一般体现在下列几点:

1) 限制网络流量, 提高网络性能。通过设定端口上、下行流量的带宽, ACL能够定制多种应用的带宽管理, 防止因带宽资源的浪费而影响网络的整体性能。若能够按照带宽大小来制定收费标准, 运营商就能根据客户申请的带宽, 通过启用ACI方式限定访问者的上、下行带宽, 实现更好的管理, 利用现有的网络资源, 保证网络的使用性能。

2) 有效的通信流量控制。ACL可以限定或简化路由选择更新信息的长度, 用来限制通过路由器的某一网段的流量。

3) 提供网络访问的安全手段。ACL允许某一主机访问一个网络, 阻止另一主机访问同样的网络, 此功能能有效避免未经授权用户的非法接入。若在边缘接人层启用二、三层网络访问的基本安全策略, ACL可把用户的MAC、IP地址、端口号与交换机的端口进行绑定, 有效避免其他用户访问同样的网络。

四、VPN设计与管理

虚拟专用网 (VPN) 被定义为通过一个公用网络, 一般为因特网建立一个临时的、安全的连接, 它是一条穿过混乱的公用网络的安全、稳定的“隧道”。虚拟专用网是对企业内部网的扩展。

虚拟专用网能帮助远程用户、公司分支机构、商业伙伴及供应商同公司内部网建立可靠的安全连接, 并保证数据的安全传输。通过把数据流转移到低成本的网络上, 一个企业的虚拟专用网解决方案会大幅度减少用户花费在城域网和远程网络连接上的费用。这会简化网络的设计和管理, 加速连接新的用户和网站。虚拟专用网还能保护现有的网络投资。随着用户的商业服务的发展, 企业的虚拟专用网解决方案能使其用户把精力集中到自己的业务上, 而不是网络上。虚拟专用网能用在不断增长的移动用户的全球因特网接入, 以实现安全连接;可用在实现企业网站之间安全通信的虚拟专用线路;可用在经济有效地连接到商业伙伴和用户的安全外联网虚拟专用网。

虚拟专用网可提供以下主要功能:加密数据, 以保证通过公网传输的信息, 在被他人截获时也不会泄露;信息认证和身份认证, 保证信息的完整性、合法性, 并可鉴别用户的身份;提供访问控制, 不同的用户有不同的访问权限。

网络图书管理系统设计 篇10

1.1 网络图书馆的基本特征和功能

网络图书馆的产生和发展是对传统图书馆一个深刻的革命, 它不仅表现为馆藏网络化、操作电脑化, 而且它的信息传递网络化是完全超越传统馆间界线的, 并且网络图书馆要使人们对信息存贮自由化和对资源共享化, 所以网络图书馆的概念是一个比较完整的概念。因此, 网络图书馆的定义应该是:即采用网络化技术, 以统一的标准和规范为基础, 有序地组织网络化信息资源, 形成分布式海量资源库群, 在高质量保存和管理基础上, 用智能检索技术手段, 以宽带高速网络作为传输通道, 为用户提供广域网上高速、横向、跨库连接的电子存取服务系统。网络图书馆是信息工作者以互联网络为平台, 以通信线络为支撑, 以网络信息资源为内容, 对有价值的各种信息资源进行收集、加工、组织所建立起来的能为用户提供高速、快捷、方便的网上信息服务的开放网络资源体系。可见网络图书馆的这个定义相对于传统图书馆是一个崭新的图书馆, 它的产生具有自己独特的特征和功能。

(1) 信息资源的网络化。

信息资源网络化是网络图书馆的基础, 也是它与传统图书馆的最大区别。网络图书馆时代的图书馆非常容易从这些渠道直接获取网络化的信息资源。网络是信息的载体, 信息依附于网络而存在, 离开了信息资源的网络化, 网络图书馆就成了无源之水。

(2) 文献资源的组织标准化和规范化。

它要求在文献资源的组织、检索过程中必须有统一的标准, 所采用的形式要统一规范, 对于图书馆员和用户都要易学易用。网络图书馆不是一个或几个图书馆就能实现, 它需要图书馆界共同努力完成, 因此各个图书馆间的合作就必须有统一的标准, 对信息资源的加工检索行为必须规范, 标准化、规范化是网络图书馆可扩展性的保证。

(3) 信息资源管理的自动化。

网络图书馆与传统图书馆相比, 最根本的区别就是能将文献信息管理全过程收集、整理、加工和传输从传统的手工操作或半自动化完全过渡到自动化、智能化状态。

(4) 信息传递网络化。

网络化和网络二者是不可分的。网络化是以网络为基础的, 没有网络, 信息资源的网络化就没有任何意义。具有大量信息资源的网络图书馆要用网络信息服务于用户, 需要通过以网络为主的信息基础设施来实现的, 没有网络这个信息高速公路, 也就不可能有所谓的“网络地球”。网络图书馆只有通过网络将网络化的信息资源跨时空、开放型、标准化、规范化的传递给用户, 才能在现今社会经济生活中发挥其巨大的作用。

(5) 信息共享化。

信息资源共享化是网络图书馆所具有的又一个基本特点和功能, 也是以往传统图书馆所无法比拟的。因为网络图书馆有了信息资源网络化和信息传递网络化作为坚实的基础, 它对用户的服务方式, 服务手段, 服务的广度和深度以及服务的时效就发生了根本性的变化。网络图书馆可以利用信息共建共享化的优势, 实现图书馆历史上前所未有的跨行业、跨地域、跨国界快捷无障碍的服务。

以上几点是网络图书馆最基本的特点和功能, 也是网络图书馆与传统图书馆根本相区别的地方。

2 网络图书馆设计的相关技术

2.1 JSP技术介绍

JSP (Java Server Pages) 是由S u n Microsystems公司倡导、许多公司参与一起建立的一种动态网页技术标准。JSP技术有点类似ASP技术, 它是在传统的网页HTML文件中插入Java程序段 (Scriptlet) 和JSP标记 (tag) , 从而形成JSP文件 (*.jsp) 。

用JSP开发的Web应用是跨平台的, 即能在Linux下运行, 也能在其他操作系统上运行。

JSP技术使用Java编程语言编写类XML的tags和scriptlets, 来封装产生动态网页的处理逻辑。网页还能通过tags和scriptlets访问存在于服务端资源的应用逻辑。JSP将网页逻辑与网页设计和显示分离, 支持可重用的基于组件的设计, 使基于Web的应用程序的开发变得迅速和容易。

Web服务器在遇到访问JSP网页的请求时, 首先执行其中的程序段, 然后将执行结果连同JSP文件中的HTML代码一起返回给客户。插入的Java程序段可以操作数据库、重新定向网页等, 以实现建立动态网页所需要的功能。

JSP与Java Servlet一样, 是在服务器端执行的, 通常返回该客户端的就是一个HTML文本, 因此客户端只要有浏览器就能浏览。

JSP页面由HTML代码和嵌入其中的Java代码所组成。服务器在页面被客户端请求以后对这些Java代码进行处理, 然后将生成的HTML页面返回给客户端的浏览器。Java Servlet是JSP的技术基础, 而且大型的Web应用程序的开发需要Java Servlet和JSP配合才能完成。JSP具备了Java技术的简单易用, 完全的面向对象, 具有平台无关性且安全可靠, 主要面向因特网的所有特点。

自JSP推出后, 众多大公司都支持JSP技术的服务器, 如IBM、Oracle、Bea公司等, 所以JSP迅速成为商业应用的服务器端语言。

2.2 Struts技术介绍

Struts是Apache基金会Jakarta项目组的一个Open Source项目, 它采用MVC模式, 能够很好地帮助java开发者利用J2EE开发Web应用。和其他的java架构一样, Struts也是面向对象设计, 将MVC模式“分离显示逻辑和业务逻辑”的能力发挥得淋漓尽致。Structs框架的核心是一个弹性的控制层, 基于如Java Servlets, JavaBeans, ResourceBundles与XML等标准技术, 以及Jakarta Commons的一些类库。Struts有一组相互协作的类 (组件) 、Serlvet以及jsp tag lib组成。基于struts构架的web应用程序基本上符合JSP Model2的设计标准, 可以说是一个传统MVC设计模式的一种变化类型。

S t r u t s跟T o m c a t、T u r b i n e等诸多Apache项目一样, 是开源软件, 这是它的一大优点, 使开发者能更深入的了解其内部实现机制。

3 网络图书馆的相关模块概述

在线网络图书馆主要有三个大模块。

(1) 前台。

主要功能包括:用户注册, 用户登录, 图书查找, 排行系统, 主框架。

(2) 后台。

主要功能包括:用户登录, 用户管理, 图书管理, 章节管理, 页面管理。

(3) 数据库设计。

本系统主要使用SqlServer2000。具体有图书表, 章节表, 页面表, 图书类型表, 用户表, 角色表, 权限-角色表等。

4 网络图书馆设计的特点

在线网络图书馆开发环境使用的是MyEclipse 6.5, 数据库为SqlServer2000, 主要采用Jsp技术。框架采用了手写的Struts框架。当中大量采用了JavaScript和AJAX技术对程序进行检测和异步控制。

特点1:当注册用户时, 如果输入用户名, 离开焦点后, 将触发onblur事件, 调用相关的JavaScript, 然后再web.config里找到相应的Servlet, 在Servlet中异步查找是否存在输入的用户名。如果存在返回0, 否则返回1。JavaScript再对返回的数据进行处理, 从而打到异步的验证。其它地方如:图书的阅读, 章节的浏览、翻页, 书籍章节号的插入和页号的插入时都使用了相关的技术。

特点2:本系统采用的连接池技术。

特点3:本系统的数据库的主键统一采用Int型并设置为自增长。这样可以有效的防着由于主键重复时导致插入数据失败的问题。同时也方便了记录的管理。

特点4:采用了Struts作为系统的MVC框架。从而使视图层 (View) , 模型层 (Model) 、和控制层 (Controller) 相互分离, 从而使业务逻辑更加清晰, 可维护性更高。

特点5:页面采用了DIV+CSS (层叠样式表) 对样式进行控制。而且程序中样式表进行了统一的定义, 通过在JSP中加入代码来引入。

特点6:系统统一采用了UTF-8的编码方式, 能够良好的支持中文不出现任何的乱码。

特点7:系统采用了JSTL标签。首先, 使用了JSTL后能够在应用程序和服务器之间提供一致的接口, 最大程度地提高了Web应用在各应用服务器之间的移植, 其次, JSTL简化了JSP和Web应用程序的开发。很多Scriptlet利用JSTL来处理会显得很简单, 再次, 使用了JSTL后, 能够以一种统一的方式减少JSP中的Scriptlet代码的数量, 甚至可以使程序中没有任何Scriptlet代码, 这样的代码显得干净, 整洁, 一目了然。

参考文献

[1]安宏涛.大学图书馆建设评析[J].佳木斯大学社会科学学报, 2007 (4) :24~25.

[2]董颖.关于网络图书馆研究与建设的几个问题[J].现代情报, 2004 (4) :12~14.

[3]范秋英.浅析高校图书馆网络资源的组织与利用[J].科技情报开发与经济, 2007 (5) :22~23.

[4]贺亚锋.Web站点元数据自动生成工具介绍[J].图书馆杂志, 2001 (4) :33~35.

[5]魏欣.高校图书馆网络化建设[J].图书馆工作与研究, 2005 (4) :24~26.

[6]王荣国, 卢朝霞.网络化图书馆文集[J].东北大学出版社, 1999 (7) :46~47.

[7]吴传炉, 李亚尤.网络图书馆信息资源建设探讨[J].现代图书情报技术, 2000 (4) :22~23.

[8]肖明, 沈英.国内外网络图书馆研究现状及未来走向[J].现代图书情报技术, 2000 (6) :25~26.

[9]周蕾.网络时代高校图书馆知识服务的创新[J].内蒙古科技与经济, 2005 (15) :13~1 5.

[10]钟小文.我国图书馆网络信息源建设初探[J].图书馆论坛, 2005 (5) :22~24.

[11]朱强.谈谈网络图书馆的现实条件[J].大学图书馆学报, 2000 (8) :12~13.

上一篇:油气田节能下一篇:无痛穿刺