专用网络

2024-07-01

专用网络(精选十篇)

专用网络 篇1

虚拟专用网络(VPN)是一门新型的网络技术,它为我们提供了一种通过公用网络(如最大的公用因特网)安全地对企业内部专用网络进行远程访问的连接方式。这种跨越公共互联网络建立的VPN连接逻辑上等同于两地之间使用广域网建立的连接。

使用VPN技术可以解决在当今远程通讯量日益增大,企业全国甚至全球运作广泛分布的情况下,员工需要访问中央资源,企业相互之间必须进行及时和有效的通讯的问题。

1 概念

VPN的英文全称是“Virtual Private Network”,顾名思义,虚拟专用网络我们可以把它理解成是虚拟出来的内部专线。VPN可以通过特殊的加密的通讯协议在连接在Internet上的位于不同地方的两个或多个单位内部网之间建立一条专有的通讯线路。

VPN的基本概念:隧道,加密以及认证

· 隧道——隧道是在公网上传递私有数据的一种方式;安全隧道是指在公网上几方之间进行数据传输中,保证数据安全及完整的技术

· 加密——保证数据传输过程中的安全

· 认证——保证VPN通讯方的身份确认及合法

2 虚拟专用网络的基本用途

通过Internet实现远程用户访问,虚拟专用网络支持以安全的方式通过公共互联网络远程访问企业资源。

与使用专线拨打长途连接企业的网络接入服务器(NAS)不同,虚拟专用网络用户首先拨通本地ISP的NAS,然后利用VPN软件或硬件与本地ISP建立的连接在拨号用户和企业VPN服务器之间创建一个跨越Internet或其它公共互联网络的虚拟专用网络(如图1所示)。

3 隧道技术基础

隧道技术是一种通过使用互联网络的基础设施在网络之间传递数据的方式。被封装的数据包在隧道的两个端点之间通过公共互联网络进行路由。被封装的数据包在公共互联网络上传递时所经过的逻辑路径称为隧道。注意隧道技术是指包括数据封装,传输和解包在内的全过程。

隧道所使用的传输网络可以是任何类型的公共互联网络。目前较为成熟的技术包括:

(1) IP网络上的SNA隧道技术

当系统网络结构(SystemNetworkArchitecture)的数据流通过企业IP网络传送时,SNA数据帧将被封装在UDP和IP协议包头中。

(2) IP网络上的NovellNetWareIPX隧道技术

当一个IPX数据包被发送到NetWare服务器或IPX路由器时,服务器或路由器用UDP和IP包头封装IPX数据包后通过IP网络发送。另一端的IP-TO-IPX路由器在去除UDP和IP包头之后,把数据包转发到IPX目的地。

(3) 点对点隧道协议(PPTP)

PPTP协议允许对IP,IPX或NetBEUI数据流进行加密,然后封装在IP包头中通过企业IP网络或公共互联网络发送。

(4) 第2层隧道协议(L2TP)

L2TP协议允许对IP,IPX或NetBEUI数据流进行加密,然后通过支持点对点数据包传递的任意网络发送,如IP,X.25,帧中继或ATM。

(5) 安全IP(IPSec)隧道模式

IPSec隧道模式允许对IP负载数据进行加密,然后封装在IP包头中通过企业IP网络或公共IP互联网络如Internet发送。

(6) 安全套接层协议SSL

SSL(Secure socket Layer)安全套接层协议主要是使用公开密钥体制和X.509数字证书技术保护信息传输的机密性和完整性,它主要适用于点对点之间的信息传输,是网景(Netscape)公司提出的基于WEB应用的安全协议,它包括:服务器认证、客户认证(可选)、SSL链路上的数据完整性和SSL链路上的数据保密性。

(7) 隧道协议

为创建隧道,隧道的客户机和服务器双方必须使用相同的隧道协议。隧道技术可以分别以第2层或第3层隧道协议为基础。上述分层按照开放系统互联(OSI)的参考模型划分。第2层隧道协议对应OSI模型中的数据链路层,使用帧作为数据交换单位。PPTP,L2TP和L2F(第2层转发)都属于第2层隧道协议,都是将数据封装在点对点协议(PPP)帧中通过互联网络发送。第3层隧道协议对应OSI模型中的网络层,使用包作为数据交换单位。IP overIP以及IPSec隧道模式都属于第3层隧道协议,都是将IP包封装在附加的IP包头中通过IP网络传送。

隧道协议和基本隧道要求如下:

① 用户验证:第2层隧道协议继承了PPP协议的用户验证方式。许多第3层隧道技术都假定在创建隧道之前,隧道的两个端点相互之间已经了解或已经经过验证。一个例外情况是IPSec协议的ISAKMP协商提供了隧道端点之间进行的相互验证。

② 令牌卡(Tokencard)支持:通过使用扩展验证协议(EAP),第2层隧道协议能够支持多种验证方法,包括一次性口令(one-timepassword),加密计算器(cryptographic calculator)和智能卡等。第3层隧道协议也支持使用类似的方法,例如IPSec协议通过ISAKMP/Oakley公共密钥证书验证。

③ 动态地址分配:第2层隧道协议支持在网络控制协议(NCP)协商机制的基础上动态分配客户地址。第3层隧道协议通常假定隧道建立之前已经进行了地址分配。

④ 数据压缩:第2层隧道协议支持基于PPP的数据压缩方式。例如,微软的PPTP和L2TP方案使用微软点对点加密协议(MPPE)。IETP正在开发应用于第3层隧道协议的类似数据压缩机制。

⑤ 数据加密:第2层隧道协议支持基于PPP的数据加密机制。微软的PPTP方案支持在RSA/RC4算法的基础上选择使用MPPE。第3层隧道协议可以使用类似方法,例如,IPSec通过ISAKMP/Oakley协商确定几种可选的数据加密方法。微软的L2TP协议使用IPSec加密保障隧道客户端和服务器之间数据流的安全。

⑥ 密钥管理:作为第2层协议的MPPE依靠验证用户时生成的密钥,定期对其更新。IPSec在ISAKMP交换过程中公开协商公用密钥,同样对其进行定期更新。

⑦ 多协议支持:第2层隧道协议支持多种负载数据协议,从而使隧道客户能够访问使用IP,IPX,或NetBEUI等多种协议企业网络。相反,第3层隧道协议,如IPSec隧道模式只能支持使用IP协议的目标网络。

4 隧道类型

4.1 自愿隧道(Voluntarytunnel)

用户或客户端计算机可以通过发送VPN请求配置和创建一条自愿隧道。此时,用户端计算机作为隧道客户方成为隧道的一个端点。

自愿隧道技术为每个客户创建独立的隧道。FEP和隧道服务器之间建立的隧道可以被多个拨号客户共享,而不必为每个客户建立一条新的隧道。因此,一条隧道中可能会传递多个客户的数据信息,只有在最后一个隧道用户断开连接之后才终止整条隧道。

4.2 强制隧道(Compulsorytunnel)

由支持VPN的拨号接入服务器配置和创建一条强制隧道。此时,用户端的计算机不作为隧道端点,而是由位于客户计算机和隧道服务器之间的远程接入服务器作为隧道客户端,成为隧道的一个端点。

因为客户只能使用由FEP创建的隧道,所以称为强制隧道。一旦最初的连接成功,所有客户端的数据流将自动的通过隧道发送。使用强制隧道,客户端计算机建立单一的PPP连接,当客户拨入NAS(Network Attached Storage:网络附属存储)时,一条隧道将被创建,所有的数据流自动通过该隧道路由。可以配置FEP为所有的拨号客户创建到指定隧道服务器的隧道,也可以配置FEP基于不同的用户名或目的地创建不同的隧道。

5 高级安全功能

虽然Internet为创建VPN提供了极大的方便,但是需要建立强大的安全功能以确保企业内部网络不受到外来攻击,确保通过公共网络传送的企业数据的安全。对称加密与非对称加密(专用密钥与公用密钥)。

对称加密,或专用密钥(也称做常规加密)由通信双方共享一个秘密密钥。发送方在进行数学运算时使用密钥将明文加密成密文。接受方使用相同的密钥将密文还原成明文。RSA RC4算法,数据加密标准(DES),国际数据加密算法(IDEA)以及Skipjack加密技术都属于对称加密方式。

非对称加密,或公用密钥,通讯各方使用两个不同的密钥,一个是只有发送方知道的专用密钥,另一个则是对应的公用密钥,任何人都可以获得公用密钥。专用密钥和公用密钥在加密算法上相互关联,一个用于数据加密,另一个用于数据解密。

公用密钥加密技术允许对信息进行数字签名。数字签名使用发送一方的专用密钥对所发送信息的某一部分进行加密。接受方收到该信息后,使用发送方的公用密钥解密数字签名,验证发送方身份。

5.1 证书

使用对称加密时,发送和接收方都使用共享的加密密钥。必须在进行加密通讯之前,完成密钥的分布。使用非对称加密时,发送方使用一个专用密钥加密信息或数字签名,接收方使用公用密钥解密信息。公用密钥可以自由分布给任何需要接收加密信息或数字签名信息的一方,发送方只要保证专用密钥的安全性即可。

5.2 扩展验证协议(EAP)

由于PPP协议只能提供有限的验证方式。EAP是由IETF提出的PPP协议的扩展,允许连接使用任意方式对一条PPP连接的有效性进行验证。EAP支持在一条连接的客户和服务器两端动态加入验证插件模块。

5.3 交易层安全协议(EAP-TLS)

EAP-TLS是基于公用密钥证书的验证方式。使用EAP-TLS,客户向拨入服务器发送一份用户方证书,同时,服务器把服务器证书发送给客户。用户证书向服务器提供了强大的用户识别信息;服务器证书保证用户已经连接到预期的服务器。用户方证书可以被存放在拨号客户PC中,或存放在外部智能卡。无论那种方式,如果用户不能提供没有一定形式的用户识别信息(PIN号或用户名和口令),就无法访问证书。

5.4 IPSEC

IPSEC是一种由IETF设计的端到端的确保基于IP通讯的数据安全性的机制。IPSEC支持对数据加密,同时确保数据的完整性。按照IETF的规定,不采用数据加密时,IPSEC使用验证包头(AH)提供验证来源验证(source authentication),确保数据的完整性;IPSEC使用封装安全负载(ESP)与加密一道提供来源验证,确保数据完整性。

5.5 协商安全关联(NegotiatedSecurityAssociation)

一个满足过滤机制的数据包将会引发发送和接收方对安全关联进行协商。ISAKMP/OAKLEY是这种协商采用的标准协议。

5.6 验证包头

通过一个位于IP包头和传输包头之间的验证包头可以提供IP负载数据的完整性和数据验证。

5.7 封装安全包头

为了保证数据的保密性并防止数据被第3方窃取,封装安全负载(ESP)提供了一种对IP负载进行加密的机制。

5.8 扩展性

通过使用循环DNS在同属一个安全地带(securityperimeter)的VPN隧道服务器之间进行请求分配,可以实现容余和负荷平衡。一个安全地带只具有一个对外域名,但拥有多个IP地址,负荷可以在所有的IP地址之间进行任意的分配。

5.9 RADIUS

远程验证用户拨入服务(RADIUS)协议是管理远程用户验证和授权的常用方法。RADIUS是一种基于UDP协议的超轻便(lightweight)协议。

5.10 记费,审计和报警

为有效的管理VPN系统,网络管理人员应当能够随时跟踪和掌握以下情况:系统的使用者,连接数目,异常活动,出错情况,以及其它可能预示出现设备故障或网络受到攻击的现象。日志记录和实时信息对记费,审计和报警或其它错误提示具有很大帮助。

6 结论

如本文所述,虚拟专用网络(VPN)是一门新型的网络技术,它为我们提供了一种通过公用网络(如最大的公用因特网)安全地对企业内部专用网络进行远程访问的连接方式。虽然上述通讯过程发生公共互联网络上,但是用户端如同使用专用网络进行通讯一样建立起安全的连接。

摘要:虚拟专用网指的是依靠ISP(Internet服务提供商)和其它NSP(网络服务提供商),在公用网络中建立专用的数据通信网络的技术。在虚拟专用网中,任意两个节点之间的连接,并没有传统专用网所需的端到端的物理链路,而是利用某种公众网的资源动态组成的。VPN利用公共网络基础设施,通过一定的技术手段,达到类似私有专网的数据安全传输。

关键词:虚拟专用网络,隧道技术,加解密技术

参考文献

[1]王达,何艳辉,王珂,等.虚拟专用网(VPN)精解[M].北京:清华大学出版社,2004.

[2]何宝宏.IP虚拟专用网技术[M].北京:人民邮电出版社,2002.4.

网络营销专用周实习报告 篇2

首先我们通过对网络营销方案进行学习,然后选择一家具体的公司,根据本学期所学的网络营销知识与以往所学商务、网络技术知识为该公司撰写网络营销方案

一、实习目的:通过此次专用周实习让我们了解一些企业网络营销的状况,同时也让我们知道了当今网络营营销对于一个企业来说它的重要性。在了解的基础上自己为某企业写一份网络营销方案,以达到学以致用的目的。

二、实习时间:20xx年x月x日至20xx年x月xx日

三、实习地点:商务实训中心

四、实习总结:

一周的实习很快就结束了,在这一周的实习中我学到了很多知识,这些知识是在书本上根本就学不到的,受益非浅。现在我就对这一个星期的实习做一个工作小结:

(一)实习内容介绍

从2月7号到2月11号我们在商务实训中心且在严老师和沈总的指导下进行了如下的工作安排

第一天上午:

1、学习网络营销方案。

学习的方案有:傲景时代创业计划书、易游网络服务创业计划书、寻宝网创业计划书、俱乐部网站建设方案、晨光学生网创业计划书、各企业网络宣传与推广。

第一天下午到第二天和第四天:

1、选择目标企业,进行企业的业务流程分析。

通过上面的学习,我们需要选一个企业,针对这个企业写一份网络营销方案。我所选择的是:圣像木地板。

(1)公司简介

圣象集团是中国木地板行业旗舰企业,圣象集团生产领域拥有亚洲第一,世界一流的生产研发基地,8家工厂年产能达到4000万平米。在销售领域,目前仅在在中国大陆地区已经拥有超过2000多家经过集团统一授权、统一形象的圣象系列产品专营店。圣象地板是中国木地板行业领导品牌,拥有中国驰名商标、中国名牌、国家免检、中国环境标志认证等多项荣誉。2007年统计资料显示,圣象地板已累计 销售超过1亿平方米,成为实现行业销量跨越的首个里程碑。2008 年3月30日国家统计局公布:1995年至2007年,圣象地板连续12年全国销量第一。2008年,世界品牌实验室和《世界经理人周刊》联合评估的“中国品牌500强”中,圣象品牌价值70.85亿元,连续5年蝉联建材行业榜首。

(2)企业战略

圣象集团从事高新技术产品开发、生产和研究的企业,成立于1995年。集团已从最初的主营强化木地板,发展到今天拥有强化木地板、三层实木木地板、多层实木地板、壁纸、家具、门业等多个品类的产业集团。未来,圣象集团将继续秉承“木地板专业化”是圣象坚持的这一核心战略,实现强化木地板、三层实木地板和多层实木地板“三驾马车,并驾齐驱”的格局,保持中国木质地板第一品牌的地位。同时,圣象将逐步启动“相关多元化战略”,逐步进入其他家居建材产品领域。在新的领域,通过与国际一流企业的合作,“站在巨人的肩上起跳”,更高的起点、更快地发展,在每个领域都达到国内一流、国际先进水平。未来10年,圣象将立足中国、放眼世界,发展成为中国最具实力、全球领先的家居建材产业集团,成为受人尊敬和最具创新能力的国际知名家居建材企业。

2、撰写网络营销方案

第三天:参观沈总的公司:四川中城科技发展有限公司

这天去沈总的公司参观,听沈总给我们简单介绍本公司的运作后就是我们提问,他回答。在介绍总我们得知从德阳商务网的首页文本有太多之嫌,每个栏目的内容过于齐全突出不了是主页。

在对话中我们知道商务网是一个新型的产业,它的发展空间大,而且就是甚至说你不用技术,不用投资也可以做。当时沈总就给我们说了个网站叫:“好 123”,这个网站就是一个学生做出来的,而且是一个从来都没有走过大城市的学生做出来的。后来这个网站被百度用1000多万给收购了。从这个例子可以看出的却如此。

第五天:撰写网络营销实习报告

一、企业分析

(一)企业简介

圣象集团是中国木地板行业旗舰企业,圣象集团生产领域拥有亚洲第一,世界一流的生产研发基地,8家工厂年产能达到4000万平米。在销售领域,目前仅在在中国大陆地区已经拥有超过2000多家经过集团统一授权、统一形象的圣象系列产品专营店。圣象地板是中国木地板行业领导品牌,拥有中国驰名商标、中国名牌、国家免检、中国环境标志认证等多项荣誉。2007年统计资料显示,圣象地板已累计 销售超过1亿平方米,成为实现行业销量跨越的首个里程碑。2008年3 月30日国家统计局公布:1995年至2007年,圣象地板连续12年全国销量第一。2008年,世界品牌实验室和《世界经理人周刊》联合评估的“中国品牌500强”中,圣象品牌价值70.85亿元,连续5年蝉联建材行业榜首。

(二)企业战略

圣象集团从事高新技术产品开发、生产和研究的企业,成立于1995年。集团已从最初的主营强化木地板,发展到今天拥有强化木地板、三层实木木地板、多层实木地板、壁纸、家具、门业等多个品类的产业集团。未来,圣象集团将继续秉承“木地板专业化”是圣象坚持的这一核心战略,实现强化木地板、三层实木地板和多层实木地板“三驾马车,并驾齐驱”的格局,保持中国木质地板第一品牌的地位。同时,圣象将逐步启动“相关多元化战略”,逐步进入其他家居建材产品领域。在新的领域,通过与国际一流企业的合作,“站在巨人的肩上起跳”,更高的起点、更快地发展,在每个领域都达到国内一流、国际先进水平。未来10年,圣象将立足中国、放眼世界,发展成为中国最具实力、全球领先的家居建材产业集团,成为受人尊敬和最具创新能力的国际知名家居建材企业。

(三)强化木地板市场现状分析

中国房地产行业的发展继续升温,根据国务院十五发展计划报告,至十五计划末,城镇人均居住面积由现在的13.1平方米上升到22平方米,未来5年,我国城镇化人口以每年超过1%的速度大量增加,从而产生大量城镇住房需求;现在住房的二次装修,亦将产生大量需求,其他办公场所使用、商业场所使用、农村市场拓展等,也将释放强化木地板市场需求的巨大潜力。

但目前在强化木地板市场,规模从小到大,品牌从少到多,产品质量良莠不齐、鱼目混珠,生产经营极不规范。全国大工厂不足20家,据相关部门统计,60%以上的小工厂品牌质量不能达到国标。价格低廉给中国脆弱的市场一定的冲击,伪劣板、作坊板突出。地板三个重大指标——甲醛、耐磨、吸水膨胀率不能达标,质量问题不稳定严重影响消费者日后的使用和身心健康,给中国地板行业造成严重影响,让消费者质疑,投诉率居建材行业的前十位,且不断上升。一些品牌以低价打游击战,售后服务就相对难以保障,继续整顿强化木地板市场也是迫在眉睫。

综上可知,强化木地板由于符合国家环保质量政策,符合国际环保要求,发展前景极其广阔。至2008年,整个铺地材料将形成2800亿元的产业规模;中国强化木地板市场份额将超过实木地板而占据首位。这同时会导致:

企业的规模化、集约化程度越来越高,技术的进步和发展得以加速;企业的产品研发和创新能力、核心竞争力进一步增强;市场将可能产生分化,并形成一定的细分市场,产品进一步体现异化;市场进一步扩大,生产成本和经营费用因规模扩大而降低;品牌利益将得到延伸,服务意识将进一步引入,服务成为竞争的重要优势。

所以,若想在强化木地板市场占领稳定的市场份额,就必须要树立产品的品牌化,在同质化严重的市场现状下,赋予产品独特的形象,给消费者一种全新的心理感受,强化品牌优势,将品牌意识渗透到产品的方方面面。

(四)圣像强化木地板主要竞争对手分析

竞争对手的强化地板系列——

升达地板钻石系列:雅典风情、美洲红木、克理斯玛杉纹、黑海樱桃……

安信地板经典系列:柏林樱桃、海牙橡木、田园白橡、宝典橡木、……

升达地板升级系列:科罗拉多斑纹木、至尊胡桃木、爱琴海白松、山城云桦……

大自然地板标准系列:立体西欧铁杉、经典柚木、蓝色风情、贵族枫木……

大自然地板艺术系列:梦幻浅粉、仙踪浅绿、白松梦幻、蒙那卡罗灰胡桃……

竞争对手的产品诉求点——

全系列E0健康产品

升达,安信和大自然地板作为强化木地板行业的领头品牌,一直给人稳重、大气的品牌形象。而他们品牌的强化木地板的系列命名相对趋于保守,“钻石、经典……”更多的是给人实力、力度上的信赖感,在命名上并无跳跃之处,识别性不强。

(五)圣像地板的SWOT分析

优势-----实木地板的知名品牌,实木系列在国内位居前十位,圣象品牌在消费者心中印象一向相对传统、稳重,品牌知名度较高

劣势------圣象品牌已趋老化,对于现在的产品系列创新会引发消费者的不确定因素。我们要将圣象品牌做成一线品牌,就要给消费者灌输一种圣象品牌是一个勇于创新和质量很好的品牌。

机会-------随着生活水平的提高,现在好多农民家庭也开始安木地板。也凭借品牌的知名度高,要不断的创新,赋予子品牌更高一层的含义,提升整个品牌的个性化形象。

威胁-------竞争对手增多,市场竞争更加激烈。同时现在搞电子商务的地板也越来越多,从而拆分一定市场。

(六)圣象强化木地板系列的命名模式

强化木地板市场现状是概念不清晰,风格不明,命名单

一、单调。究其原因,主要是因为消费者对强化地板的关注点在于环保——甲醛、苯的含量方面。而忽视了提升强化复合地板内在人文氛围。在产品技术和质量逐步完善的大趋势下,要与其他品牌产生区隔,必定要用最快的速度,占领至高点,提出全新、权威的产品定位概念思路。

圣象木地板作为实木地板的名牌,适时加入强化地板的竞争行列中,其意义不仅仅是一种补充性的战略或开拓新的效益增长点,而是对整体品牌形象规划,产品升级,企业发展计划的提升。

为此,圣象两大强化地板类别:“普通强化地板、仿实木地板”。在两种面层:“水晶面”“小浮雕面”。以其面板特点,构思了水晶面为(印象派);小浮雕面为(立体派)的产品系列命名。

具体的命名意义是以法国印象画派风格——追求明亮的光和色,追求绚烂,耀眼光华来象征水晶面的光来提高利润和减小仓库存储问题,从而得到更多的流动资金,由整体运作分析而定出圣像地板的网络营销模式定位为B2B。其次是B2C(企业对消费者)

2、内容定位——提供专业地板知识。

建立互联网的品牌,首先要分析市场需求开始,现阶段网民上网的目的是获取信息占(53.1%)网上购物和商务活动分别只占 0.1%、0.3%,所以它们对与产品企业相关的大多信息是不感兴趣的。网络营销就是靠网站作为一个平台,通过提供给消费者一种服务而建立一种形象、一种关系。而且这种形象一定要好。网站中的内容定位为提供专业的地板小知识外,还应提到近些年所获的荣誉证书。

(二)客户需求分析

中国点击认为,每一个客户都是独一无二的,客户的需求至关重要,中国点击将与客户一起,分析并记录客户的初步需求,并在沟通中逐步明确,从而为以后方案的制奠定基础。

确立网站建设目标

通过客户需求分析,中国点击将结合自身的网站建设经验,初步确立网站项目的建设目标,网站建设实施方案将围绕这一目标展开。

中国点击将根据前期客户需求及建设目标,对项目的进度、人员配备、项目预算作出初步的提议,在随后的交流中进一步完善整个项目计划,最终形成网站建设方案,并作为合同的附件,纳入合同中来,成为执行和检验项目质量、进度的重要标准。

制定网站实施计划

通过对以上网站建设前期信息的了解和沟通,中国点击希望与客户达成初步的网站建设共识,为下一步项目的深入奠定基础。每个阶段的市场定位、市场诉求都不同,通过一个网上平台在短短一年多的时间内满足其三个阶段性的需求,而且无论是视觉定位、信息规划,还是应用系统功能都几乎完全不同,尽管每个阶段在这个网上平台发挥的作用不一样,但每个阶段实施的最终目标都是要将JSWB国际家具村打造成世界著名的家具行业平台。

五、网站规划(网站的外观设计与布局设计)

(一)网站的首页。

1、注意网页色彩的搭配。每用一种色彩,能够说出为什么。

2、速度,速度,还是速度!不要让你的顾客等待,否则,最终望穿秋水等待的将会是你。

3、设计一个方便易懂的导航。关于栏目名称的设计,一个建议是不要罗列太过于专业的词汇,最好通俗易懂。

人们很容易被感人的情景所感动,从而做出消费决定。在网站中如何体现?一句话:源于生活。

1、人们在购买前很想知道使用相同产品的消费者的感受。一个建议是细心选择正在使用产品的消费者,最好是处于生活场景中,充满阳光、微笑,最好能将亲情、友情或爱情体现出来,无论何种性质的网站,人们是离不开这些人类最本能的感情的。网站中少了交流,就要多些感情,以此与消费者形成共鸣,从而带动网上、网下的营销活动。

2、在适当的地方注意收集顾客信息或反馈。其中更重要的是是否有人整理、分析这些资料,并将结果用于营销。

3、仔细介绍你的产品,而不是泛泛,网上没有交流的余地,不要让浏览者带这问题离开,更不要指望人们打电话询问,否则你会失去很多机会。

4、多多表现产品或服务为顾客带来的好处!如果有消费者现身说法当然最好不过,还有一种方法就是在介绍产品时注意多站在消费者的角度去考虑问题,说明为消费者带来的利益,而不是列举一大堆技术参数。

总之,一切为了顾客!

(二)网页的风格设计。

1、网站的页面设计:采用浅色为主色调、以蓝色、绿色为基调,突出网站那种源于大自然的清新之感。网站风格 尽量简单统一、容易让大多数上网者接受,个性化的网站,再者,网站有主体信息结构及布局,它是总体网站的框架,所有的内容信息都会以此为依据进行布局,清晰明了的布局会使浏览者能方便快捷地取得所需信息。还要展示地板村的风采、特色、优势、吸引力,促进招商进展,同时也要在国际采购大会期间,突出国际采购大会的动态、参展商、采购商、媒体报道,同时,还要兼顾国内外用户的使用习惯。

2、网站的内容。

首页、企业简介、产品展示、人才招聘、信息中心、在线竞标、在线交易、客户服务、供求中心、注册(代理)会员、地板小知识、管理

管理简介板块:

系统管理、企业信息、产品的管理、订单管理、留言管理、人才管理、营销网络、调查管理、邮件列表、用户管理系统

内容风格:

网站的内容简洁明朗,但不失雅观,方便快速浏览,具有潮流的风格。网站的整体风格创意设计,吸引浏览者停留,我们采用现今网络上最流行的 CSS,FLASH,Javascript,VB,ASp等技术进行网站的静态和动态页面设计,动态的按钮,活动的小图标,优美协调的色彩配以悦耳的背景音乐,将会使浏览者留下深刻的印象。以此来增加网站的访问量。

2、网站技术解决方案的选择。

①、服务器的选择。

建立自己的站点,需要较大的投资,所以对信息量和网站功能要求不高的中小企业一般都会选择ISp(网络服务提供商)所提供的一些比较经济的服务器解决方案。

租用虚拟主机是使用计算机软件技术,把一台运行在Internet上的服务器主机分隔成多台“虚拟”的主机,每一台虚拟主机都各自具有独立的域名或Ip地址,如同独立的主机一样,它们也具备比较完整的Internet服务器功能。虚拟主机明显的优点是开销低。

(六)、网站推广计划

(一)网站推广的技巧:

1、传统媒体的运用

在现阶段的中国,传统媒体宣传的影响力仍然远大于网络,特别是对于面向国内的站点,电视、报纸、杂志等这些媒体的效应可以说是立竿见影,这也是为什么现在那么多网站喜欢炒作的原因———通过吸引媒体,特别是传统媒体的注意力达到宣传的作用。企业网站的推广,应该融入在整个企业的宣传工作中,在所有的广告、展览、各种活动中都要在显著处加入公司的网址,并做适当介绍。

2、网址宣传融入日常工作

除了这些广告宣传活动外,另外还有大量的日常工作需要做,要把网址加入到:信封、信纸、名片、手提袋等各种办公用品;企业建筑造型、公司旗帜、企业招牌、公共标识牌等外部建筑环境;企业内部建筑环境,如内部常用标识牌、货架标牌等等;各种交通工具;公司员工的服装服饰上等;各种产品包装袋上;公司平时的赠送礼品上;公司的各种印刷出版物上……要能全面利用这些宣传手段,实际上需要我们在设计公司的CI(企业识别系统)时将网站这个因素考虑进去,网站实际上是CI设计中的一个基本要素。

3、网络的运用

网络最吸引人之处就在于它极大地降低了信息发布与获得的成本,而且利用网络推广的辐射面更广,这一点对于以出口为目的的企业特别有吸引力。

网络推广的具体方法很多,主要的有登录搜索引擎,利用各种论坛、讨论组、供求黄页,使用定向的邮件列表等等。企业网站和提供信息内容的站点(ICp)相比,由于其出发点不同,目标访问者也有所不同,企业站点一般更有针对性,它追求的不是pageview(页面阅读数),而是实际为企业带来的效益,如业内知名度、定单数等。所以企业站点在推广上需要更加强调“针对性”,包括地域上和行业上。

4、收集具“针对性”的站点

从以上我们可以看到,在了解了基本的网络推广方法后,一个企业站点的网上推广工作首先需要做的是收集具“针对性”的站点,包括引擎、论坛等,这和我们在传统媒体上做广告实际上是一样的———要收集媒体信息,并且分析研究哪本杂志、哪一份报纸、电视的哪一档节目更适合。

5、了解各个站点的宣传影响力

在收集了大量有针对性的站点后,接着就是通过实际操作了解各个站点的宣传影响力,整理出在各个宣传站点上的发布频度。再下面的工作包括:日常的来信及时回复,建立用户及潜在用户数据库,根据该数据库发布邮件列表,加强与这些用户的联系等。

讲了这么多,看起来很复杂,但实际上就这么四句话:“确定宣传方向,收集推广站点,定期发布信息,做好跟进工作”。这其中,最花时间和精力的其实是“收集站点”这一步,而像“定期发布”和“跟进工作”都可以通过一些软件工具做到自动化。

最后,再强调一点,对于任何一家企业,广告宣传、市场推广都必须围绕企业的产品和服务,没有产品和服务的不断完善,所有的宣传都只会是“事倍功半”!对于企业站点来说,“让我们的用户和潜在用户都知道”就够了。美国经济学家威德仑说:“顾客就像工厂和设备一样,也是一种资产。”品牌忠诚度是顾客对品牌感情的量度,反映出一个顾客转向另一个品牌的可能程度。

(二)网站推广具体实施

1、网站的建成,如何才能让更多的人知道自己企业网站的存在呢?这就需要我们的推广,以下是圣象地板的网站推广计划:

(1)E-mail

邮箱已成为每个网民的通信工具,每当打开邮箱时便会有几间莫名其妙的公司发E-mail给你,虽然邮件病毒的影响,许多网民对不明来历的邮箱不敢打开,但每次进入邮箱都能碰见同一公司或广告时,脑中已产下印象,从而起到了品牌推广的效果。

(2)论坛

为达到显著的推广效果,我们应该把目光放到一些知名的BBS上,因为其在线人数多且分布较广,更具有吸引力,我们可以通过以一个普通网民的身份宣传公司的网站,留下公司网址,让感兴趣的塑料迷访问或发布些软性信息,信息是传递公司对塑料方面的心德。

(3)网络中介

网络中聚集了各行各业的总平台,塑料方面的主要代表是中国塑料在线,在那里主要成为会员,你便能够发布你的需求信息如采购和供应的产品,无论是价格或联系人都可以注明,这种平台虽然注册的人数不多,但对象群比较集中,也是网络推广的另一对象。除了中国塑料在线外,其他的网络平台也给许多企业提供专业的交易平台,如阿里巴巴,慧聪网中国地板网等

(4)短信推广

作为一种使用方便、费用低廉的大众化交流方式,短信在众多沟通方式中占有的地位正在不断上升,甚至有业内人士将短信称作未来的“第五媒体”。

(5)友情链接

与其他的合作企业或行业企业达成共识。相互建立友情链接。

(6)搜索引擎

搜引擎注册是最经典、最常用的网站推广手段。从搜索引擎来的访问者,新用户比例很高,而且所有访问者均具有极强的针对性。

(7)建立专项社区

网络社区往往能成为用户与用户之间、用户与网站之间的感情纽带,从而增加用户忠诚度,而且是一种相对便宜的办法。

七、网站服务

1、在服务计划中,因为我们利用了ERp、CRM管理系统,所以在管理起来就容易得多了。其实质的操作我们将在下一部分进行分析。

(1)支付处理。

a、销售方面:一般客户都是收到货后以现金结数的,有的通过银行汇款或支票支付,由于支付方面跟真正的电子商务零售不同,面对的客户比较集中,所以不用电子支付。

b、采购方面:采购原料方面一般是以月结算的,但对于新的合作者我们一般是采取货到付款的方式,以增强他们对我们的信任。

(2)装运安排。

对已生效的订单,可提交给相关部门进行产品的配送,并可对整个配送过程进行跟踪。可选择不同格式的送货单模板、验收确认单模板。

我们企业有自己的车队,足以应付自己区域内包括周区域的货运安排,但对于较远地区的,我们将会雇佣货运公司的车或由买方顾车而我们则负责顾车的费用,采用雇佣车队的好处是我们可以将远途运输的风险转移到货运公司,降低风险的不确定性,降低可风险的忧虑价值,从而直接的降低了销售成本,也提高了交易的速度。

(3)退货处理。

当由于质量问题而导致厂家无法使用而要求退货时。我们将采取两种途径来解决:

一是:针对区域内和周边区域的顾客,我们将会派专人到厂家处了解情况,确实是质量问题后,便填明原因带回企业提交主管领导批示,然后实施处理方案。尽可能和顾客达成一致的处理方案。

二是:对于跨区域的交易,首先我们双方都应在交货的时候根据合同认真地检验货物,以免发生因质量问题退货的情况出现,特别是在对外贸易的时候。但因某些原因使我们不得不考虑答应退货要求的时候,我们可以通过网站的客户留言、E-mail或电话联系等方式达成一致的退货方式。同时我们也会将所有的退货信息保存入管理数据库,以便我们日后的生产。

(4)客户服务。

针对客户的服务请求,展开一系列的服务活动,实现对服务的问题分析等。将客户有代表性的故障信息以及解决方案进行整理,作为产品档案保存至知识库,实现产品知识文献的共享。支持现场服务与自助服务等功能受理客户服务请求,详细的问题或故障现象,并委派给相关服务人员进行处理,产生服务任务服务任务自动提醒功能。支持请求状态,服务等级的全程跟踪客户可以通过网站的WEB服务中心和呼叫中心或其他方式进行投诉,反馈企业有关产品质量、产品故障、服务质量等相关的问题。系统详尽记录有关客户投诉,并对客户意见和投诉及处理过程进行记录;及时快速解决用户提出的产品质量、服务管理等相关问题。

2、ERp管理系统与CRM管理系统的应用。

圣象地板的最大缺点就是

a分销渠道单一,采用密集性分销,导致难以掌握产品的销售情况、产品的信息;

b管理层的混乱,造成各种错误的发生,资源的浪费。

c财务上的混乱

d还有的就是生产过程中的不合理。

而此时ERp与CRM管理系统的应用为我们解决了不少的麻烦。同时考虑到英新塑料门窗型材厂对ERp与CRM系统的应用要求不高(主要用与内部管理方面)和资金的问题,所以我们采用的也是经济型的系统而相对应的就是它功能的减少。但也足够应付英新塑料门窗型材厂当前到今后一段不短的时间了。

以下是所所采用的ERp与CRM管理系统系统的功能介绍:

(一)企业资源计划系统(ERp)。

广州市坚林计算机科技有限公司的龙祥企业管理系统(ERp灵动版)融合了先进的管理思想及 ISO精神,是适合于中小型企业的管理软件,它包括销售管理系统、采购管理系统、仓库管理系统、生产管理系统、财务管理系统、报表管理精灵、系统维护精灵、龙祥产品中心等共八大模块,它比市面上同类产品相比具有功能强大、简单易用、性价比高的特点。它正适合我们的要求:

1、生产计划。

a)按照Make To Order 的原理自动编排生产计划。

b)提供插单,延迟或直接修改的方式调整生产计划。

c)按照销售订单提供各类生产计划报表。

2、物料需求计划。

a)按照销售订单,生产计划,BOM,库存,采购订单等直接生成物料需求计划,再由MRp自动生成采购订单,同时采购单也可以按照销售订单的需求进行分析。

b)可以每日综合计算物料供需情况,及时发现物料短缺和并提供改善建议。

c)分析物料将来的使用情况,发现可能的呆滞料,以便避免经济损失。

3、库存管理。

a)通过种类丰富的物流交易(收,发,转,结,调)实现库存管理。

b)通过各类报表综合反映库存,价值,呆滞等情况。

4、盘点管理。

a)提供盘点实数和记录库存的比较报表和价值报表。

b)结转盘点数量到库存初始数量,或按照盘点数量调整库存数量。

5、生产控制。

a)提供生产订单,Working BOM的维护,批准等计划功能。

b)自动分析物料状况,进行领料分析。

c)提供生产领料,产品生产,入库等生产物流交易。

d)跟踪生产计划进度,生产坏料率等生产过程。

6、工序管理。

a)按照生产订单和工艺路线进行工序计划排程。

b)工序计划的维护(工序资料的新增,删除,修改)。

c)工序进度维护,按单反映工序的生产进展。

d)记录各工序重要的生产数据,以便将来可进行追溯。

7、外协管理。

a)自动生成外协发料单,进行发料分析。

b)外协产品收货,退货管理,外协好料,坏料管理。

c)分析外协厂商处的物料结余或欠料。

d)跟踪外协订单的进展情况,并按照MTO的方式反馈到客户管理。

8、应收应付子系统。

可自动生成应收、应付款,同时支持手工录入。

9、财务管理子系统。

a)提供完整的总帐、报表管理、财务分析、现金流分析。

b)包括固定资产的管理。

(二)客户关系管理系统(CRM)。

在这里我们主要选取的crm系统主要包括的模块是:市场+销售+服务管理

1、客户档案管理。

我们通过自定义客户档案信息,通过客户名称,电话等相关信息快速定位到相关客户信息:购买历史、报价、活动等。详细记录客户信息,避免客户资源的流失。

2、配送管理。

我们将对已生效的订单,提交给相关部门进行产品配送,并对整个配送过程进行跟踪。选择不同格式的送货单模板、验收确认单模板。以方便客户与企业的管理。

3、费用管理。

对销售过程中产生的相关费用进行管理,以便于核算销售成本,获知给企业带来最大利润的客户群,以更好地服务好客户。

4、服务请求。

受理客户服务请求,详细的问题或故障现象,并委派给相关服务人员进行处理,产生服务任务服务任务自动提醒功能。客户可以通过网站的WEB服务中心和呼叫中心或其他方式进行投诉,反馈企业有关产品质量、产品故障、服务质量等相关的问题。详尽记录有关客户投诉,并对客户意见和投诉及处理过程进行记录;及时快速解决用户提出的产品质量、服务管理等相关问题。

5、知识管理。

在这里我们将提供企业产品和相关服务信息管理,包括产品档案信息、产品配置信息、产品报价信信等为各级授权访问者提供各种产品信息、服务信息。专门为服务部门建立产品故障档案、技术档案信息、故障解决方案信息,为解决客户的服务请求作出快速的反应。实现互联网热点问题解答,从而降低服务的成本。

6、服务活动。

针对客户的服务请求,展开一系列的服务活动,实现对服务的问题分析等。将客户有代表性的故障信息以及解决方案进行整理,作为产品档案保存至知识库,实现产品知识文献的共享。包括产品安装档案、服务请求、服务内容、服务网点、服务收费等管理,详细记录服务全程情况,支持现场服务与自助服务。

7、客户调查与分析。

通过客户在企业网站的浏览过程获得的个性化客户信息与需求意向信息,通过定制调查表,系统将实现自动的将调查试卷发布到网上,浏览者填写网上调查试卷后,直接反馈回企业的信息数据库,快速分析,产生分析图表和分析报告。让我们更清晰地了解客户的需求、意见和建议。使我们企业多方位地把握客户需求,全面透视客户情况。

五、实习体会:

打造社交网络专用浏览器 篇3

轻松查看更新信息

如今玩微博、用人人网的用户都很多,可每次查看更新情况或发消息都必须登录,非常麻烦。其实在安装360极速浏览器之后,用户可以安装各种网络扩展程序,从而轻松查看和更新信息。

添加新浪微博与人人网提醒

首先打开360极速浏览器,单击“自定义”菜单选择“工具/管理扩展程序”(如图1),此时会出现“选项”页面,单击“获取更多扩展程序”切换到“扩展”页面,找到“360微博提醒(增强版)”拓展程序,接下来单击后面的“安装”按钮即可,稍后在浏览器工具栏上即会出现应用的图标。

接下来分别点击单击“360微博提醒”按钮,输入新浪微博账号,单击“授权”按钮,稍后在按钮上会提示新微博的数量(如图2),单击该按钮出现微博面板,可以查看微博,单击“写微博”按钮可以直接撰写微博, 非常方便。如果有多个新浪微博账号,还可以单击“添加账号”按钮继续添加,单击“设置”按钮可修改新浪微博相关设置。

最后,再按同样的步骤搜索并安装“360人人提醒”拓展程序即可。

腾讯微博

对于使用腾讯微博的用户来说,360浏览器并没有专门提供扩展应用插件,不过也没有关系,因为360浏览器可使用谷歌浏览器的各种插件。

进入“扩展”页面,单击下方的“谷歌扩展中心”打开“Chrome网上应用店”,在左侧搜索栏中输入“腾讯微博”,按下回车键会列出所有相关插件(如图3),单击“腾讯微博”后的“添加至Chrome”按钮出现对话框,单击“安装”按钮即可添加到工具栏,这样以后就可以直接从浏览器查看或更新腾讯微博。

即时分享潮流资讯

看到精彩的网络资讯,通常会分享到各种网络应用上,如,微博、空间等,此时只需要给浏览器安装一些分享插件即可。打开“Chrome网上应用店”,搜索“分享”则可获取各种网络分享应用扩展(如图4),如:腾讯微博右键分享,可以给浏览器的右键菜单添加“分享到腾讯微博”命令,以后只要选中需要分享的内容即可分享到腾讯微博;添加“神奇分享”插件,则可将资讯快速分享到新浪微博和人人网;安装“奇文共赏-URL缩短”,则可将资讯分享到开心网、豆瓣、QQ、百度、Google Reader等。

娱乐游戏方便安全

除了上述网络扩展应用,我们还可以给浏览器添加各种娱乐插件。比如,常听“豆瓣电台”的用户,可以安装“豆瓣FM精美版”或“豆瓣电台”(如图5),以后只要单击浏览器上的豆瓣电台按钮就可以收听。

虚拟专用网络技术的应用探析 篇4

1 虚拟专用网络技术的特征

虚拟专用网络技术作为当前虚拟企业内部的一种专线,是对企业网络连接进行保密,并提供安全可靠性的技术,当前在各个远程办公室中有着广泛的应用。这种虚拟专用网络技术主要是在Internet上进行连接,并将同一地方的不同内部网之间的一种通讯线路加以提供,进而将网络信息的安全性能显著提高,简化性能相对较高。对于传统模式内的资金使用情况有着一定的基础优化作用,通过将专用线路设置加以缩减,进而将难度较大的专业线路铺设问题加以解决。

虚拟专用网络技术应用的过程中,通过将企业和信息载体层面费用支出减少,这种虚拟专用网络技术的设备有着简单性的特点,扩展性能相对较好,在某种程度上可以为企业的发展提供一定的核心竞争力,虚拟专用网络技术在当前信息化时代中同样也有着至关重要的作用,发展空间相对来说尤为广阔,保证企业有着规范化和安全性的财务管理以及信息管理。

虚拟专用网络技术主要是借助于隧道技术、密钥管理技术以及加解密技术,通过借助于设备身份认证技术对网络的安全加以保护,是一种点对点的连接技术。通过借助于某一通道,实现隧道中数据包的传输,并在隧道的协议规范中,在PPP里将第二层隧道的不同协议封装进去,使得整个数据包在隧道协议中。第三层隧道的协议主要是IPSec和VTP,借助于RFC文档,将一个安全的协议加以提供,对服务中的密钥进行保证,将IP层中的安全保障实现。这种加解密技术相对来说有着一定的成熟性,虚拟专用网络技术的利用,更是使得网络信息系统有着一定的稳定性和安全性、可靠性。

2 计算机网络信息系统中虚拟专用网络技术的应用

2.1 对路由器和远程访问服务的创建

计算网络信息系统中的路由器和远程访问主要是系统重要的组成部分,通过合理的配置路由功能和远程访问功能,对服务器的合理配置加以保证,这种设置过程中,是对企业内部网络用户资源共享的一种实现,同时也是企业内部网络用户数据交换的一种实现。虚拟专用网络技术中的远程技术,通过对不同厂商的路由器以及硬件进行合理的寻则,并在服务器类的系统设置过程中,对虚拟专用网络加以创建,实现便捷式的管理,对企业内网的各种服务模式加以运用,借助于路由器的一些远程访问服务器,仅仅需要在客户端就可以将Windows资源管理器对驱动连接加以创建,并将其在打印机上进行连接,在远程访问的过程中对驱动器号进行支持,以至于企业内部的外部用户在对应用程序使用时,就可以直接的加以采用。

2.2 远程访问服务在系统中的应用

远程访问服务器工作的过程中,就要在计算机网络信息系统中合理的配置远程访问服务器,设置常规属性的过程中,就要借助于路由器对企业网络和因特网进行创建,借助于远程访问服务器的复选框对服务器的角色进行设置,将其作为一台虚拟专用网的服务器。安全设计的过程中,就要保证虚拟专用网络在实际的应用中,在某种程度上将服务器和虚拟网络客户端之间的逻辑连接实现。

网络隐私安全保障的过程中,通过对链接数据信息进行不同程度上的加密处理,并在实际的远程访问中,对安全信息进行一定的身份验证和不同程度上的记账处理,借助于程序默认的一种身份验证,进而实现对远程系统身份的一种验证。

远程用户IP地址设置的过程中,就要保证虚拟专用网络的用户借助于设置的IP地址,在服务器中实现企业网络的一种综合性的访问。企业内部网络DHCP服务器中IP地址指派的过程中,就要做好某一范围内静态地址的直接指定,将IP路由器启用,对远程用户访问的成功加以确保,关于虚拟专用网络技术在企业网和远程用户之间的应用过程如图1所示。

远程访问的过程中,网络的相关设备就要保证创建点和其他点之间有着一定的端口软件和相关的硬件,在对单点之间的信道支撑的过程中,就要做好路由器以及远程访问控制台的直接选择,通过监视和管理不同的端口,在实际需要的情况下,实现对端口配置的合理设置和更改,一旦远程访问服务器端口在实际的设置完成之后,就要做好对用户拨入的合理配置,加强计算机企业远程用户的监督管理。

在远程用户拨入的过程中,只要保证有着准确性的账户,在某种程度上可以实现企业网络的一种创建和连接,这种远程控制中,可以将一些电话费用有效节约,并保证企业的各个规模有着全面的发展,对企业的实际需求加以满足,从根本上保证企业有着安全性和可靠性的数据信息。

3 结语

虚拟专用网络技术是一种新型的网络技术,本文在对虚拟专用网路技术在计算机网络信息系统中的应用研究分析的过程中,主要是合理的配置路由功能和远程访问功能,对虚拟专用网络加以创建,实现便捷式的管理,对企业内网的各种服务模式加以运用,借助于路由器的一些远程访问服务器,对路由器对企业网络和因特网进行创建,借助于远程访问服务器的复选框对服务器的角色进行设置,将其作为一台虚拟专用网的服务器,实现了对网络信息传输安全的保证,并较好地保证了信息传输的准确性。

摘要:虚拟专用网络技术在计算机网络信息系统中应用的过程中,主要是借助保证远程用户移机远程访问服务器保证企业内部网络有着安全的连接环境,可以有效节约一些电话费用有效节约,节省成本,同时可实现保证数据信息的安全性和可靠性利用,实现资源的高效共享。

关键词:计算机网络信息系统,虚拟专用网络技术,应用

参考文献

[1]邢占臣.虚拟专用网技术的发展现状及展望[J].科学之友,2011(30):147-148.

专用网络 篇5

按照国家经贸委第30号令《电网和电厂计算机监控系统及调度数据网络安全防护的规定》的要求,国家电力二次系统安全防护专家组针对我国电网调度系统的具体情况,制定了相关的安全防护总体方案,以便规范和统一我国电网和电厂计算机监控系统及调度数据网络安全防护的规划、实施和监管,以防范对电网和电厂计算机监控系统及调度数据网络的攻击侵害及由此引起的电力系统事故,保障我国电力系统的安全、稳定、经济运行,保护国家重要基础设施的安全。

物理隔离的必要性

物理隔离指内部网不直接或间接地连接公共网。物理隔离的目的是保护网络设备及计算机等硬件实体和通信链路免受自然灾害、人为破坏和搭线窃听攻击。只有使内部网和公共网物理隔离,才能真正保证内部信息网络不受来自互联网的黑客攻击。同时,物理隔离也为内部网划定了明确的安全边界,使得网络的可控性增强,便于内部管理。

在物理隔离技术出现之前,对网络的信息安全采取了许多措施,如在网络中增加防火墙、防病毒系统,对网络进行入侵检测、漏洞扫描等。由于这些技术的极端复杂性,安全控制十分有限性,这些在线分析技术无法提供涉密机构提出的高度数据安全要求。而且,此类软件的保护是一种逻辑机制,对于逻辑实体而言极易被操纵。因此,必须有一道绝对安全的大门,保证涉密网的信息不被泄露和破坏,这就是物理隔离所起的作用。

安全工作区方案

电力二次系统划分为不同的安全工作区,反映了各区中业务系统的重要性的差别。不同的安全区确定了不同的安全防护要求,从而决定了不同的安全等级和防护水平。

根据电力二次系统的特点、目前状况和安全要求,整个二次系统分为四个安全工作区:实时控制区、非控制生产区、生产管理区、管理信息区。

安全区Ⅰ是实时控制区,安全保护的重点与核心;

安全区Ⅱ是非控制生产区;

安全区Ⅲ是生产管理区;

安全区IV是管理信息区。

1、隔离装置接入点

电力专用安全隔离装置作为安全区I/II与安全区III的必备边界,具有最高的安全防护强度,是安全区I/II横向防护的要点。

其中,安全隔离装置(正向)用于安全区I/II到安全区III的单向数据传递;安全隔离装置(反向)用于安全区III到安全区I/II的单向数据传递。

2、正向隔离装置功能

安全隔离装置(正向)具有如下功能:

(1)现两个安全区之间的非网络方式的安全的数据交换,并且保证安全隔离装置内外两个处理系统不同时连通;

(2)表示层与应用层数据完全单向传输,即从安全区III到安全区I/II的TCP应答禁止携带应用数据;

(3)透明工作方式:虚拟主机IP地址、隐藏MAC地址;

(4)基于MAC、IP、传输协议、传输端口以及通信方向的综合报文过滤与访问控制;

(5)支持NAT;

(6)防止穿透性TCP联接:禁止两个应用网关之间直接建立TCP联接,将内外两个应用网关之间的TCP联接分解成内外两个应用网关分别到隔离装置内外两个网卡的两个TCP虚拟联接。隔离装置内外两个网卡在装置内部是非网络连接,且只允许数据单向传输;

(7)具有可定制的应用层解析功能,支持应用层特殊标记识别;

安全、方便的维护管理方式:基于证书的管理人员认证,使用图形化的管理界面。

3、反向隔离装置功能

专用安全隔离装置(反向)用于从安全区III到安全区I/II传递数据,是安全区III到安全区I/II的唯一一个数据传递途径。专用安全隔离装置(反向)集中接收安全区III发向安全区I/II的数据,进行签名验证、内容过滤、有效性检查等处理后,转发给安全区I/II内部的接收程序具体过程如下:

(1)全区III内的数据发送端首先对需要发送的数据签名,然后发给专用安全隔离装置(反向);

(2)专用安全隔离装置(反向)接收数据后,进行签名验证,并对数据进行内容过滤、有效性检查等处理。

4、接收程序

将处理过的数据转发给安全区I/II内部的接收程序,其功能如下:

(1)有应用网关功能,实现应用数据的接收与转发;

(2)具有应用数据内容有效性检查功能;

(3)具有基于数字证书的数据签名/解签名功能;

(4)实现两个安全区之间的非网络方式的安全的数据传递;

(5)支持透明工作方式:虚拟主机IP地址、隐藏MAC地址;

(6)支持NAT;

(7)基于MAC、IP、传输协议、传输端口以及通信方向的综合报文过滤与访问控制;

(8)防止穿透性TCP联接。

5、装置安全保障要点

专用安全隔离装置本身应该具有较高的安全防护能力,其安全性要求主要包括:

(1)用非INTEL指令系统的(及兼容)微处理器;(2)安全、固化的操作系统;(3)不存在设计与实现上的安全漏洞,抵御除Dos以外的已知的网络攻击。

网络隔离装置要点

1、一个网络隔离装置(作为阻塞点、控制点)能极大地提高一个监控系统的安全性,并通过过滤不安全的服务而降低风险。由于只有经过精心选择的应用协议才能通过网络隔离装置,所以网络环境变得更安全。如网络隔离装置可以禁止不安全的NFS协议进出保护网络,这样外部的攻击者就不可能利用这些脆弱的协议来攻击监控系统。网络隔离装置同时可以保护网络免受基于路由的攻击,如IP选项中的源路由攻击和ICMP重定向中的重定向路径。网络隔离装置应该可以拒绝所有以上类型攻击的报文并通知网络隔离装置管理员。

2、通过以网络隔离装置为中心的安全方案配置,能将所有安全策略配置在网络隔离装置上。与将网络安全问题分散到各个主机上相比,网络隔离装置的集中安全管理更方便可靠。例如在网络访问时,监控系统通过加密口令/身份认证方式与其它信息系统通信,在电力监控系统基本上不可行,它意味监控系统要重新测试,因此用网络隔离装置集中控制,无需修改双端应用程序是最佳的选择。

3、如果所有的访问都经过网络隔离装置,那么,网络隔离装置就能记录下这些访问并作出日志记录,同时也能提供网络使用情况的统计数据。当发生可疑动作时,网络隔离装置能进行适当的报警,并提供网络是否受到监测和攻击的详细信息。

4、通过网络隔离装置对监控系统及其它信息系统的划分,实现监控系统重点网段的隔离,一个监控系统中不引人注意的细节可能包含了有关安全的线索而引起外部攻击者的兴趣,甚至因此而暴露了监控系统的某些安全漏洞。使用网络隔离装置就可以隐蔽那些透漏内部细节,例如网络隔离装置可以进行网络地址转换(NAT),这样一台主机IP地址就不会被外界所了解, 不会为外部攻击创造条件。

以上是本人对电力系统专用网络隔离装置的一点粗浅认识,请专家指正。

南瑞SysKeeper-2000网络安全隔离设备完全针对上述需求开发研制,可以很好的解决电力系统网络信息安全存在的问题。

专用网络 篇6

“专款专用”和“专用专款”这两个词,从表面上看只是次序的颠倒,实际上是两个完全不同的概念。所谓专款,顾名思义,就是为了某项特定事业而设立的具有专门用途的款项。“专款专用”是指对有规定用途的专项资金,用款单位要保证按规定使用,不得挤占挪用。而“专用专款”则相反,就是不按照规定用途用款,挤占挪用资金,这样不能保证专项事业资金的使用。

出现“专用专款”现象,其原因是多方面的,笔者归纳为以下六点:一是思想认识原因。有些单位或个人,申请专项资金积极,而专项资金到位后,在管理和使用上缺乏“专”字和“严”字,乃至无视资金用途和法规的规定,把“专款”变成临时周转资金,往往以“急事急办、特事特办、先用再补”为借口挪用资金。二是部门管理原因。一般情况下,项目管理在有关部门,资金管理在财政部门。项目管理部门只报送专项资金的分配指标,而财政部门管理的专项资金项目繁多,不可能严格监管到每个具体项目。一般情况下,财政部门见到支付令后拨付资金,由项目管理部门使用,只有待项目结束后进行结算时才能知道资金的使用情况,很容易导致专项资金的挤占和挪用。三是供需矛盾原因。在经济欠发达地区,由于财政可支配资金少,资金周转困难,供需矛盾大,资金调度不灵,不能满足正常的业务经费需要,为了保证工作正常运转,有时暂时挪用部分专项经费。四是资金拨付与使用不能同步的原因。一般上级拨入的专项资金都是年初或项目批复时下达指标,资金受上级财政调度的限制,难以及时足额到位。为实施项目(特别是民生工程),地方政府不得不调用其他资金,解燃眉之急。五是虚报专项资金原因。个别单位受地方利益的驱使,有意向上级部门多申请专项资金,而上级部门为解决基层实际困难,一般不详细测算项目资金申报数,待项目实施完毕后,剩余的专项资金就会被挪用。六是监管失控、查处不力的原因。有时是查而不处,即使处罚,但力度不够大,给“专用专款”者以可乘之机。由于监督机关手中的“法杖”不硬,对违纪违规行为打击不力,或碍于情面屈服于外界的干预,擅自放宽政策,对违纪违规问题或避重就轻,或视而不见。

为了保证专款专用,最大限度地发挥专项资金的使用效益,一是要加大宣传力度,树立依法办事的意识。充分认识专项资金是涉及到经济社会发展的大事,管好用好专项资金,责任重大,财政部门和资金使用部门必须切实履行工作职责。二是要完善项目公示、公告制度。对涉及面广、资金使用量大的政府投资项目,实施全过程公示,主动接受社会舆论、新闻媒体和人民群众的监督。三是要完善项目管理内部控制制度。严格执行项目工程招标、大宗物资政府采购、项目跟踪检查、资金报账制等管理制度,建立项目实施单位内部岗位约束机制和责任追究制度,积极推行项目资金和机关经费分开管理,专户存储,专账核算。四是要加大审计监督的查处力度。建立项目资金专项审计制度,对严重违反专款专用支出规定,以部门利益侵害国家和人民利益的人和事,应从严查处,依法追究当事人和领导者的责任。对重大违法违纪问题和审计中发现大案要案线索的,要集中力量,一查到底,必要时移送纪检监察机关或司法部门处理。

(作者单位:江苏省淮安市淮安区财政局)

责任编辑:欣闻

专用网络 篇7

随着互联网技术的不断发展,互联网的普及程度越来越高。 网络互联应用的增加也造成了一定的风险,特别是很多企业的跨地区的网络应用、政府部门的纵向分级网络管理等都存在非常严重的网络信息安全的风险,虚拟专用网络就是在这样的情景下发展起来的,虚拟专用网络的定义是在一个公共网络中建立一个临时的安全连接,并建立一条安全稳定的信息通道。这里我们要引入一个隧道的概念,隧道是一种利用公网设施传输数据的方法。虚拟专用网络中两个节点之间的连接和专用网络中普通的物理链路不同,通过对用户数据的加密降低了网络信息安全的风险,本文从虚拟专用网络技术特点出发研究其在计算机网络信息安全中的应用。

1虚拟专用网络的常用技术

1.1隧道技术

这里提到的隧道技术是针对于数据包的加密过程,通过隧道协议利用附加的报头封装帧,在报头中通过添加路由的信息,所以数据包经过封装后能够通过中间的公共网络,这个经过封装后的数据包所经过的公共网络中的这个信息通道就被称为隧道,隧道中数据包的通信过程是从帧公网目的地后就会解除封装并被继续传输到通信的最终目的地。对于数据包的处理过程,隧道包含了几个基本的要素,分别是隧道开通器、带有路由能力的公共网络、一个或多个隧道终止器以及一个为了增加灵活性而增加的隧道交换机。

1.2加密技术

虚拟专用网络的加密技术也是其在信息安全中应用的重要技术特点,由于是在公共网络中开通一个信息通信的逻辑路径, 因此两个站点之间的信息的封装加密技术是虚拟专用网络保证信息安全的重要手段,为了更好的保护企业信息、个人信息的安全,加密技术是虚拟专用网络重要的环节。

1.3秘钥管理技术

秘钥管理技术是虚拟专用网络确保数据在公共网络中传递的完成,主要由ISAKMP和SKIP工程组成,其中SKIP是通过利用Diffie的验算法则进行的,而在ISAKMP进行秘钥传输的过程中,秘钥具备一定的公开性。

1.4身份认证技术

身份认证技术是当前计算机网络信息安全中常见的技术,主要通过核对用户设置的信息和密码来完成对用户身份的认证过程,如果密码正确,并且信息相符的话,才能通过VPN网络连接到信息系统中来。

2虚拟专用网络技术在计算机网络信息安全中的具体应用

当前虚拟专用网络主要应用的范围是企业部门与分部门之间,通过虚拟专用网络技术实现了对各个企业分部的远程操作, 并且加强了信息安全的水平。其次就是远程员工对于企业网之间的访问。由于VPN协议的不同,服务类型的以及客户需求不不同VPN一般可以有两大类型,两种类型的VPN技术在网络信息安全中的应用:

2.1MPLSVPN技术在网络信息安全中的应用

MPLS VPN主要在宽带IP网络上实现,主要的特点是能够更加安全、高校的实现快点去之间的数据通信。这种技术还可以结合联合流量工程技术和差别服务等实现安全可靠的性能和较好的扩展。为用户提供更为安全高效的信息服务。实现MPLS VPN技术具体步骤有三步:首先,通过CR-LDP的方法在路由器中间建立一个分层服务提供商,LSP中包含了第二层VPN第三层VPN等多种业务,是MPLS VPN服务关键的环节。其次是通过路由器完成VPN信息通信,其中PE路由器主要的作用是在在网络服务提供商骨干网络的边缘接入,这个步骤的关键是为了实现VPN数据的通信过程,具体的操作是在PE路由器上建立一个能够连接到CE设备的VPN转发表数据,主要的目的是在这个转发表中加入CE设备的关键标识如识别码和标记范围等。然后将转发表数据反分别安装到每一个CE设备上,给每一个所要转发的数据表的子接口地址进行标记,通过利用LDP协议在信息网络中向别的VPN接口发送带有ID标记的连接表。最后是完成VPN的传送过程。

2.2IPSecVPN技术在计算机网络信息安全中的应用

IPSec协议能够为计算机的IP地址提供更为安全的系统,而虚拟专用网络也是IPSec协议中非常常见的应用方式,IPSec VPN技术就是利用IPSec协议实现虚拟专用网络功能的一种方案。 IPSec协议有着非常广泛的使用范围,它采用的是一种框架的结构,主要有三种协议组成:第一种是ESP协议,ESP协议的主要特点是能够在同一时间段内提供完整的数据,并且能够提高数据的保密性和抗干扰等优势;第二种是端到端协议,IPSec协议在两个端口或者端点之间的数据通信进行保护,保护的方式与ESP不同;第三种是PC到网关,主要通过保护两个PC之间通信从网关到其他PC或者异地IP之间的信心传输。IPSec VPN技术有两种重要的传输模式,分别是传输(Transport)模式和隧道 (Tunnel)模式,两种模式最主要的差距在于:在ESP和AH处理完成后隧道模式又额外的封装了一个外网的IP头地址,在站点与站点之间进行连接的时候,这种传输方式比较实用,而传输模式则是在这个过程前后部分,保持IP头地址不变,主要适用于很多端口到端口的连接场景中。IPSec VPN技术中封装结构的示意图如下:

2.3VPN技术在计算机信息安全中的实际应用

现在VPN技术的应用越来越广泛,但是与计算机网络信息安全相结合主要还是应用于企业的信息安全,随着企业对于计算机信息安全管理需求的不断扩大,传统的信息传输过程已经无法满足企业信息安全的需要,为了实现企业各个部门之间的信息链接的安全性,引入了具有高信息传输效率和安全性能的VPN技术,VPN技术应用于企业网络信息安全的过程能够打破以往的信息通路,利用VPN技术实现企业信息管理的安全和高效。特别是企业的高度机密的信息传递要经过公共网络进行传输的时候, VPN技术提供的这一安全的传输通道,能够通过虚拟专用网络更好的实现对信息保护,最终实现信息安全传输,避免信息被窃取或者传输错误给企业造成的经济损失。

3结语

通过我们对VPN技术的特点和在计算机网络信息安全中的应用分析,我们知道VPN技术能够实现安全有效的远程访问过程,提高了数据传输的安全性,特别是应用于企业信息安全管理的过程,大大的加强了企业网络信息资源以及信息活动过程的安全性。

参考文献

[1]熊伟.虚拟专用网络在央视海外系统中的设计与应用[D].大连理工大学,2013.

[2]高霞.计算机网络信息安全中虚拟专用网络技术的应用[J].网友世界,2013.

专用网络 篇8

1虚拟专用网络技术的特点

所谓的虚拟专用网络技术,是一种保障计算机网络安全运行的技术形式,在互联网信息安全管理中发挥着重要的作用。虚拟专用网(VPN)是专用网络的延伸,它包含了类似Internet的共享或公共网络链接。要模拟点对点链路,可以压缩或包装数据,并加上一个提供路由信息的报头,该报头使数据能够通过共享或公用网络到达其终点。要模拟专用链接,数据应加密以进行保密。如果没有加密密钥,在共享或公用网络上截取的数据包是无法破译的。封装和加密专用数据所在的链接由虚拟专用网(VPN)连接。

虚拟专用网络技术具有高效简化作用,能够对传统的网络安全管理工作进行简化,大大减少了技术人员的工作量,能够减少企业在该方面的投资。并且还能够减少相关线路的铺设,解决了高难度线路铺设问题,降低了工作的难度。另外,虚拟专用网络技术设备简便、操作十分简单,同时建设成本较低,适用范围较广,能够在激烈的市场竞争中占据主动,具有广阔的发展前景,是目前各大企业技术软实力竞争中关键的技术形式。

2虚拟专用网络中关键技术

互联网技术在信息时代背景下得到了充足的发展,虚拟专用网络技术作为网络技术的一种,也逐渐开始得到普及与发展。其主要采用的技术包括隧道技术、加密技术、身份认证技术以及密钥管理技术。这些技术形成了一套完整的虚拟专用网络技术体系,在保护互联网信息安全工作中发挥了重要的作用。本文将对这4项关键技术逐一进行介绍。

2.1隧道技术

在虚拟专用网络技术中,隧道技术作为核心技术,主要是通过数据包或压缩包的形式,在网络中进行数据传输,避免了零散数据在传输中丢失的可能性。因为,从实际情况来看,不存在完全安全的网络信息传输通道,而隧道技术,就是将局域网中的相关数据进行了包装处理,对数据进行集中封装,提高了数据安全性,将封装的数据用数据包的形式,确保其在互联网通道中能够顺利传输。这种对数据重新编辑和包装的过程,就是隧道技术的核心,在整个互联网信息安全管理汇总方面具有较为广泛的运用,例如隧道技术普遍运用在收发邮件过程中。

2.2加密技术

所谓的机密技术,也是基于对互联网传输隧道技术的一种保护,主要用于对网络数据资料的保护工作。在互联网发展过程中,很多不法分子利用黑客技术等,入侵用户的计算机,窃取私人信息或财务信息等,给用户造成不可估计的损失。现阶段,关于网络犯罪的案例层出不穷,网络犯罪也成为新时期新型的犯罪途径,给人们上网安全造成极大的影响。采用机密技术,能够对网络数据进行加密保护,确保用户相关信息的安全性,对促进互联网行业整体的发展具有十分重要的意义。

2.3身份认证技术

作为网络信息中关键的技术,身份认证技术的运用十分常见。目前,购买火车票需要进行实名认证、支付宝注册也需要实名认证,在银行办理相关业务过程中,往往也需要客户提供实名资料。合理使用网银或支付宝付款过程中,银行会发来短信验证,这些都属于身份认证技术,能够有效地保证用户财产以及相关信息的安全性。在信息技术高速发展的今天,身份认证技术越来越受欢迎,其发展前景也十分广阔。

2.4密钥管理技术

密钥管理技术主要由两部分组成,即SKIP技术以及ISAKMP技术,在保证互联网数据传输安全中发挥了重要的作用。其中,SKIP技术主要是利用Diffie法则,保证密钥在互联网中进行传播的过程不会被公开,具有较好的隐匿性能;在ISAKMP技术中,密钥的传播是公开的,每个用户都可以通过一定的渠道获取,在使用过程中还需要本着谨慎的原则,根据具体的实际情况加以选择。

3虚拟专用网络技术在计算机网络信息安全中的应用

3.1虚拟专用网络技术在企业部门和远程分支部门之间的运用

现阶段,虚拟专用网络技术在企业部门和分部门之间的应用十分广泛,人们也将这种运用称之为虚拟局域网的运用。企业员工能够利用这种技术,实现企业部门和分支部之间的联系,实现对其的远程控制等,同时各个分部门之间的局域网是相互连通的,能够实现各种信息共享,对于一些大型的跨区域企业甚至是跨国企业,在运用方面都具有积极的优势。在运用虚拟专用网络技术过程中,网络设备的重要性不言而喻,一般会利用硬件式虚拟网管设备等,具有较强的加密效果,还能够实现对企业网络信息的完善与优化。

3.2虚拟专用网络技术在企业局域网和远程员工之间的运用

虚拟专用网络技术在我国市场普及过程中,被很多企业中广泛运用,特别是一些以采购、销售业务为主的企业,虚拟专用网络技术在此类业务中具有明显的优势。在企业网和远程员工之间进行运用,能够将相关的数据及时分享,对提升工作效率,节约时间具有重要的优势。其具体的运用步骤主要体现在:以企业总部后台为中心,采用专用网络进行连接,在企业总部设置专用的网络防火墙,控制企业中各个互联网出口的网关。对于业务网点以及移动办公用户来说,可以通过客户端登录的方式访问网络,访问过程中必须经过防火墙,起到了良好的保护作用。

一方面,这种技术在企业网和远程员工之间的运用,能够提升企业信息安全性;另一方面,实现这一技术运用的构件成本相对较低,具有良好的经济效益。虚拟专用网络技术还能够运用于企业和供应商之间。在企业寻求合作伙伴过程中,需要建立较多的合作关系,在此过程中企业的业务量就会增多,企业与合作伙伴之间的数据量也会增加,这些数据一般存在于共享平台上,用户可以随时访问和查看,但是有些数据会涉及企业的机密,还需要进行加密处理。一般可以设置有效的防火墙,将企业机密文件数据进行隔离,让用户的访问具有选择性,不仅能够满足工作的需求,更能够保证企业数据的安全性。

3.3虚拟专用网络技术发展前景分析

在互联网技术不断发展的进程中,网络宽带技术、光纤技术等逐渐被运用于日常生活当中。企业为了在激烈的市场竞争中找出路,必将加强对这些技术的运用。虚拟专用网络技术是一种具有安全保护和防御的网络技术,体现了我国网络技术领域的先进性,通过对该项技术的使用,能够确保互联网系统运行的安全性与可靠性。在电信行业不断发展下,必将推动虚拟专用网络技术的发展,其市场价值也会逐渐提升,以虚拟专用网络技术为基础的产品也会逐渐增多,相关设备也会为我国通信事业的发展打下坚实的基础。

4结语

通过上述分析可知,虚拟专用网络技术在计算机网络信息安全中的运用十分广泛,隧道技术、密钥管理技术、加密技术、身份认证技术等组成了虚拟专用网络技术体系,为我国互联网技术的发展奠定了坚实的基础,在通信行业发展前景美好的今天,虚拟专用网络技术必将成为新时代的宠儿,成为计算机网络信息技术的热点。

参考文献

[1]高霞.计算机网络信息安全中虚拟专用网络技术的应用[J].网友世界,2013(2):125-126.

[2]马涛.计算机网络信息安全中虚拟专用网络技术的应用[J].网络安全技术与应用,2015(2):26-27.

[3]杨敏.虚拟专用网络技术在计算机网络信息安全中的应用探讨[J].科技创新与应用,2014(1):99-100.

[4]张伟杰.虚拟专用网络技术在计算机网络信息安全中的应用[J].电子世界,2011(2):74-75.

[5]王永刚.虚拟专用网络技术在计算机网络信息安全中的应用[J].电子测试,2015(2):200-201.

专用网络 篇9

因特网是人类的一项伟大发明, 它发展到今天已经融入到人类社会的各个方面, 基于因特网的应用已经和我们的生活密不可分, 延伸到世界的每一个角落。我们在享受网络的开放性带来的种种便利的同时, 也承受着这种开放性所带来的威胁:计算机病毒的大规模流行、网络上充斥的各种垃圾信息、用户数据和信息被肆意取用等等, 其中最受关注的无疑是网络安全问题。

由于网络的开放性, 过去有许多存储相对独立的资源在连接到网络中后, 变得容易获取。同时, 由于人类社会生活的许多方面与网络的耦合越来越紧密, 如跨国企业信息的传递、网络金融业务的开展等, 信息的安全性与网络开放性之间的矛盾日益突出, 人们迫切需要一种方法来解决网络安全通信问题。

在因特网创建初期, 它的研究和建设者们无法预计到它今日的发展状况, 因此在因特网设计之初就缺乏对安全性的总体构想和设计。因特网自身的缺陷、网络本身的开放性特点和黑客的攻击是造成网络不安全的主要原因。在网络建设规模已经如此庞大的今天, 我们不可能在短时间内推翻重建, 因此目前的网络安全问题解决方案都是基于现有的分组交换网络。其中, VPN是一种经过广泛验证的、十分有效的解决方案。

1网络信息安全

因特网上众多的应用对信息传递的安全性提出了很高的要求, 但因特网在设计之初并没有考虑到自身的安全性, 或者说因特网本身的特点决定了它不是一个足够安全的网络。有两种方法可以解决这个问题:一是根据对信息传递安全性的要求重新设计一个网络, 替代不安全的因特网。这个方法几乎不可行, 因为因特网经过多年的发展形成今天这样的规模, 现在的许多产业和因特网已经密不可分, 这样做花费的代价可能比不安全的网络带来的损失要大得多。虽然这是一个可以从根本上解决网络信息安全的方法, 但是目前不会有太多的人对它感兴趣;二是在现有网络的基础上利用一些方法和技术加强信息传递的安全性, 这也是现在正在使用的方法, 例如用一些加密手段来重新封装要发送的数据, 防止不受欢迎的人得知数据包的内容等。这样做的好处好比在海盗横行的亚丁湾航行, 虽然航道非常不安全 (无法选择一条安全的航线, 因为代价太大) , 但是我们可以申请联合国的军舰来护航, 这样就实现了在不安全的航线上安全输送货物。

1.1安全通信要求

安全通信概括起来有以下5个要求:

(1) 保密性。保证通信的内容只有对通信双方是可理解的, 如A给B发送消息, 那么只有A和B明白消息的意思, 即使这样的消息在不安全的信道中传输时被T截获了也不用担心信息会泄露, 因为T看不懂A和B在说什么, 这通常通过密码学中的加密技术来实现。

(2) 完整性。完整性的要求是指通信双方发送的数据能够原原本本地传递到另一方, 在其传输过程中不会被篡改。如T截获到A发送给B的信息, 虽然看不懂信息的具体内容, 但是T可以搞一些破坏, 将消息稍作修改后再发送给B, 期望能够给A和B的通信带来坏的影响。因特网中的某些协议对数据的完整性有简单的保护措施, 如加入了一些校验位, 防止数据在传输过程中的改动。但是这种强度很低的完整性措施对别有用心的T来说并没有用, 他完全可以用因特网公开的校验值生成算法来生成新的校验值, 并将它填入到校验字段中。因此, 对于A和B来说, 要保证信息的完整性还需要更好的办法。

(3) 身份认证。要求通信者可以确认与自己通信的人是否合法。A和B通话时, 会首先确定对方是不是真的A和真的B, 他们也许会像地下党接头那样, 通过事先约定好的暗号来确认对方身份, 当然这一切都要建立在接头暗号只有A和B两个人知道的基础上。这样的暗号实际上类似于密码学中的会话密钥 (key) , 密钥是进行数据加密的关键。

(4) 不可抵赖性。这个要求和前面的3个要求不同, 它没有要求信息的保密, 而是要求信息本身可以证明其来源。例如, B向A借了1万元, 并给A写了一张借条, 签上名字、按上手印。现在, 从法律意义上来说, B向A借钱这件事就是不可抵赖的, 因为借条可以证明。在信息安全领域中, 数字签名正是起到这样的作用。A将信息进行数字签名后再发送给B, 以证明这条信息是出自A, 而不是在暗中破坏的T。

(5) 访问控制。访问控制和密码学没有太密切的关系, 它是指对网络用户的权限进行控制, 指定哪些用户有权访问特定的资源, 或者哪些资源可以被特定用户访问。

1.2密码学原理

安全通信的5个要求中, 前4个都是和密码学息息相关, 这也是我们能够实现在不安全的网络中进行安全通信的关键。

密码的应用历史非常久远, 可以追溯到凯撒时代, 至今在密码学领域中有一种古典密码体制仍然称作凯撒密码, 但是现代密码技术包括许多运用于因特网信息加密的技术, 真正成熟也只是近半个多世纪的事。

密码学的传统应用可以用图1来表示。

图1中的要素涉及到密码学术语, 我们需要有所了解。明文 (plaintext) 指信息的原始形态, 如A给B发送了一条消息, “We will meet at 4o’clock, am.”这个消息就是明文。密文 (ciphertext) , 指明文经过加密以后的形态, 对于第三者T来说, 一般是看不懂密文的, 这也是加密的意义所在。A和B由于事先约定了对明文的加密方式和加密所需的参数, 即图1中的解密密钥和加密密钥, 因此他们在收到对方发送的密文后, 可以利用密钥对密文解密, 得到能够理解的明文, 完成安全通信。某种加密算法, 可以使用的密钥数量, 称为密钥空间, 容易理解的是, 密钥空间越大、可供选择的密钥越多, 密文被破解的可能性就越小。

密码学是一门专门的学科, 我们在此无需讨论密码学原理实现信息安全的具体技术细节, 只需了解密码学在解决信息的安全传输问题中发挥了不可替代的作用。

2 VPN技术

2.1产生背景

不管是公用网络的代表———因特网, 还是政府或军队的内部专网, 都日益成为社会生活、经济发展、政府办公和军事活动中信息传输和交互的最重要平台。尤其是因特网, 作为世界上最大的互联网络, 越来越成为企业和政府等机构的信息交互核心。

以企业发展为例, 多点异地的连锁企业和跨国集团的出现, 使得分散的企业间的信息传递成为一个重要问题。稍具规模的企业都会选择接入因特网, 所有规模大小有差异、地理位置不相同的企业, 其网络在物理上是互连的, 信息的交互非常方便。但企业由于其保守商业秘密的需要, 所以在选择互连方式时最早是向网络服务提供商租用专线。租用专线有两个好处, 一是可以保证网络之间的通信带宽, 二是租用了专线, 信息的传输可以保证其安全性。但是随着企业规模的日益扩大, 租用专线的弊端也逐渐显露出来, 那就是昂贵的通信费用和对专线的维护开销。对于跨国集团来说, 租用专线显然是不合理的, 但是信息的安全又是必须的。在这种情况下, 研究如何通过现有的因特网 (连接了全球但又不够安全) 来传输需要保密的信息成为网络发展和应用中的一个必然趋势。

VPN技术就是在这样的环境中产生和发展起来的, 它是在公共信道中通过技术手段, 建立安全的“通信管道”, 利用密码学原理提供数据的机密性, 通过身份认证确保用户的合法性, 通过访问控制等手段来设置用户的访问权限, 搭建一个安全的通信平台。

2.2主要特点

VPN技术提出后, 在短时间内得到快速发展, 它主要包括以下几个特点:

(1) 低成本。VPN技术实现了基于因特网提供点到点或远程接入, 可以大幅节省使用专线的开销, 同时将主干网络的维护工作转交给因特网服务提供商和网络运营商。

(2) 灵活可升级。VPN技术的引入使得远程客户对企业内网的访问变得简单灵活, 临时的远程用户, 包括移动办公用户如公司的出差人员、SOHO (small office/home office) 一族通过拨号连接到公司内网, 即可通过VPN技术访问公司私有资源而又不用担心因特网的安全问题。VPN技术简化并集中了网络管理, 可以满足企业不断变化的需求。

(3) 安全可靠。这是VPN技术本身的特点, 它通过隧道协议和机密技术来实现。

(4) 移动和无线接入。PC已不是通信和办公的唯一选择, 目前移动通信已成为用户最大的需求, 对移动和无线的支持保障了用户通信的安全。

(5) 增强了企业和客户之间的合作。通过VPN可以将企业网与合法用户的网络相连, 提高了企业和客户之间的交互性。

(6) 网络服务丰富。因为是基于因特网来传输数据, 所以可以享受因特网服务提供商提供的多种接入方式。

VPN是一种典型的需求推动的技术, 随着相关的应用越来越多, 会促使该技术不断进步和发展。

2.3主要技术

VPN的实现技术主要分为两类:安全技术和隧道技术。安全技术是利用密码学的相关算法来保证信息的安全性, 主要包括DES、AES、RSA等各种数据加密算法, MD5、SHA-1等消息摘要技术、数字签名等。隧道技术则是利用各种隧道协议, 在需要建立VPN的实体间创建和维护一个安全的信息传输通道, 主要是针对传输的数据包而言。

隧道协议的本质就是将需要在网络中传输的原始数据包进行拆分, 对数据进行加密, 然后对加密后的数据进行重新封装, 形成隧道协议的数据包, 再通过隧道协议将数据包发送到公用网络中。

在隧道的入口, 即VPN连接的发起端, 将原有协议的报文进行拆分和重新封装, 在隧道的出口, 即VPN连接的接收端, 将重新封装的协议报文进行拆分、解密, 还原成原始数据报文, 再转发给网络的下一跳, 这个时候数据包所在网络通常是企业内网等相对安全的网络。

隧道协议重新封装后的数据包在因特网中传输时, 原始的用户数据是处于被加密的状态, 并且是被重新封装成普通IP包的形式, 因此对于因特网中的转发设备来说, 承载了敏感数据被重新封装的IP包和其它的普通IP包是没有任何区别的, 这也是可以通过因特网传递敏感数据的根本原因。即使这样的敏感数据包被破坏者截获和拆解, 破坏者也只能得到加密后的密文, 无法还原出明文。

隧道技术的关键就是数据包的重新封装, 以因特网的IP协议从IPv4向IPv6迁移为例, 我们可以直观地了解数据包重新封装的过程。

如图2所示, 假设因特网中有两个基于IPv6设备的节点A和F要进行通信, 在A到F的路由中有两台老旧的IPv4设备 (由于种种原因, 短期内还不会替换为IPv6设备) 。

由于IPv4和IPv6的报文结构不同, IPv6设备能够处理IPv4的报文, 反之则会出错。所以, 如果不做任何处理, 那么数据包到达设备C之后, 可能就会被当做一个错误的包而丢弃 (因为C无法理解IPv6数据包) , 永远无法到达节点F。

如何解决这个问题?常用的做法是在B转发IPv6报文给C时, B知道C是一台IPv4设备, 因此B不直接转发IPv6报文, 而是新建一个IPv4格式的报文, 源地址为B, 目的地址为E。将原来的IPv6报文作为新IPv4报文的数据段, 封装在新的IPv4报文中。这样, 当C收到这个新的IPv4报文后, 就会根据目的地址将该报文转发到下一跳路由D, D再转发给E。E收到这个报文后, 将其中的IPv6报文段再提取出来, 转发给下一跳的F。经过这样的过程, A发送的原始IPv6报文就顺利到达F处, 完成两者的通信, 对于C和D这两台IPv4设备来说, 它们完全没有感觉到自己刚刚转发了IPv6的格式的报文, 整个过程如图3所示。

在上述例子中, 我们将B和E即它们之间的所有设备的集合称为一个隧道, VPN隧道的建立原理及报文封装与此相似, 不同之处是VPN隧道在封装报文之前还有一个重要的加密工作。

3平台搭建

为了实际检测VPN网络的性能, 评估利用VPN技术构建安全通信平台的可能性, 笔者搭建了一个5省10节点的试验环境, 并在此基础上对网络性能进行了测试。在测试环境中传输的模拟数据为视屏会议系统数据, 视频码流为768kB, 测试结果如表1所示。

从测试结果来看, 在地域上距离中心节点较近的A、B、C三个节点的网络情况较好, 通信带宽基本能达到1M以上, 具体较远的节点, 通信带宽略低。在实际的视频对话中, 视频编码率为378kBps时就能够满足即时通信的需求, 选择768kBps时, 视频质量非常良好。因此, 可以得出结论, 采用VPN技术搭建基于公共网络的安全通信平台是完全可行的, VPN网络的性能 (带宽、延时等) 主要取决于公共网络的性能。

4结语

通过对网络信息安全面临问题的讨论, 分析了用户对于安全通信的具体需求, 利用密码学相关原理保障了信息的保密性、完整性和不可抵赖性, 利用VPN技术, 确保了保密信息能够在公共平台上安全传输。

VPN技术是由需求推动的技术, 它给我们研究安全通信提供了一个新的视角, 对于我们在信息安全领域的研究和探索具有一定的指导意义。

参考文献

[1]梁海英.IP VPN性能分析[J].吉林师范大学学报:自然科学版, 2013 (1) .

[2]龚辰杰.基于VPN的远程视频监控的实现[J].电脑知识与技术, 2013 (7) .

[3]张丽娜.VPN的应用现状与前景[J].科技信息, 2013 (10) .

专用网络 篇10

1 虚拟专用网络技术的概念与分类

虚拟专用网络指的是在公共网络信息平台之中, 临时性搭建一个安全连接, 并以此安全连接为出发点, 来进行网络信息传输隧道的建设。通过这一专有的网络信息传输隧道达到用户的信息加密目的, 以提高公共网络中用户信息交流与传输的安全性, 避免出现信息泄漏问题, 从而有效减少用户信息在互联网中跨区域传输时的风险隐患。虚拟专用网络技术能为计算机网络信息安全提供如此巨大的保障与便利, 原因就在于其自身的多种技术的运用, 各类虚拟专用网络技术将为公共网络信息应用与传输的安全, 提供坚实的保障。

1.1 隧道技术

隧道技术是虚拟专用网络技术运用与实施的前提所在, 此技术主要是在用户数据信息的传输进程中, 将相关单独、零散化的信息资料整合为专用数据包或压缩包进行信息传输, 通过数据信息的整合化运输来最大限度避免单一数据在传输过程中的丢失或泄漏问题, 进而提升整个互联网信息传输的可靠性与稳定性。同时由于网络信息技术自身的局限所在, 当前的技术水平要构建绝对安全的计算机网络环境与渠道是无法实现的, 因此只能尽可能提升用户信息数据的传输安全性, 以减少信息资料在传输途中的丢失率, 将其降低到一个合理的限度之内。隧道技术对零散化、个体化数据信息的整合处理, 就是将其压缩为一个数据包并封存起来, 每一次的压缩整合均是对数据信息设置了一道安全屏障, 以此提升数据信息的传输可靠性。因此隧道技术的应用方式, 就是把零散数据资料整合加载到数据包, 或是压缩包之中, 并通过多次进行这类封存转化的形式, 以最大限度提升压缩数据信息的加密性与传输过程中的安全度, 实现网络信息的安全传输与应用。

1.2 加密技术

加密技术作为虚拟专用网络技术的构成与应用关键, 其主要作用范围是对传输过程中的数据信息起到保护与加密功用。用户的信息数据安全是构建计算机网络的必要基础条件, 一旦用户的信息数据遭到丢失或泄漏风险, 会给当事人带来难以估计的损失与侵害, 加密技术就是针对信息数据的丢失、泄漏问题。而在隧道技术基础上对数据信息进行更高层次加密保护, 其技术能有效避免他人对用户网络系统的入侵行为, 防止出现盗取破坏用户个人数据信息、财务资料或是植入病毒等问题。加密技术的运用将能极大预防此类用户信息数据的破坏与盗取行为, 进而防止因此类行为造成的信息丢失、泄漏以及经济损失问题。

2 计算机网络信息安全中虚拟专用网络技术的具体运用研究

2.1 计算机网络信息安全中MPLS VPN的运用

如前文所言虚拟专用网络技术是协助企业在其互联网平台中, 临时性额外搭建专用的网络信息传输通道, 并通过对这一通道内信息数据的整合化与加密处理, 以提高整个虚拟专用网络信息传输的安全度与可靠性。而依照网络服务协议的差异, 虚拟专用网络技术也被分为MPLS VPN与IPSee VPN两类形式, 二者是从不同的角度与领域为企业提供着网络信息运用安全的服务。

MPLS VPN主要被运用在网络宽带之中, 其能将互联网网络与企业专用网络之间的数据资料, 进行高速、安全的传输与转换。具体的应用实践中对MPLS VPN的运用, 主要使用分层运用法构建宽带的网络信息安全环境。首先会利用CR-LDP的手段在企业的网络服务器中单独建立一个分层带, 以此分层带为依托来构建公共网络与专用网络之间的信息交互渠道。之后以路由器为载体进行虚拟专用网络的数据信息传输应用, 在企业专用网络与互联网之间建立一个连接通道, 进行相应的数据信息安全传输与应用。

2.2 计算机网络信息安全中IPSee VPN的运用

IPSee VPN技术作为一类专用网络安全应用框架, 其对计算机网络信息安全的帮助, 主要通过三种协议的方式, 来优化整个企业计算机网络信息环境与使用的安全程度。第一种协议方式——ESP协议是能保证同一时间点中多个用户信息数据进行传输与使用服务, 并且能优化此类数据资料的交互与下载安全性。而第二种协议方式——端到端协议, 则主要起到在公共网络与虚拟专用网络之间的节点中, 对传输信息资料的加密保护作用。第三种协议——网端与PC端之间的协议, 则主要应用在维护互联网网端之间信息数据交互安全与稳定性方面, 同时也为跨区域的PC信息获取与传递提供技术上的支持与安全服务。IPSee VPN协议方式同时也涵盖有传输模式与隧道模式两类用户数据信息的传播方法, 其中隧道模式相比传统数据传输模式, 是在其基础上又额外增设、封装了一个专用的外网IP头地址。以此提升网络站点之间的连接效率与质量, 在保证数据信息传播安全性的同时优化其信息连接与交互效果。

2.3 虚拟专用网络技术在企业部门与远程工作中的运用

虚拟专用网络技术经由企业的局域网络, 能将企业在各地区的部门进行网络串联与信息交互, 进而实现企业跨区域的数据资料开放共享并保证信息传输的安全性, 由此达到企业远程协作与部门之间跨区域合作, 提升企业网络信息应用效率与可靠性的目的。比如如今的较大型企业均会使用远程会议的形式, 来组织各地区的企业部门人员进行远程协商, 共同探讨企业的大小事项决议。这种远程信息交互与传递的方式, 就是基于企业局域网之间虚拟专用网络信息传输实现的。其技术的应用不仅极大节省企业跨地区部门协商的成本与时间, 减轻企业员工的工作量。也能将企业的各部门人员团结、联系在一起, 增强企业整体的凝聚力与部门协同力度, 相应的企业计算机网络信息应用安全也能得到较大的提升与优化, 避免各类信息泄露与丢失问题的出现给企业造成不必要的损害。

3 结语

在网络信息技术与企业信息化发展程度日益深入的今天, 虚拟专用网络技术对构建、维护计算机网络信息安全环境的作用也日渐突显, 将其运用到企业网络信息传输与应用工作中, 能极大提升整个数据信息的传输与交互的安全性与可靠度。在保证企业自身数据资料安全的同时, 为其网络信息技术的应用提供着巨大的便利与支持, 以推动企业计算机网络信息化的进一步建设与发展。

摘要:文章以虚拟专用网络技术的含义与构成为切入点, 就其在计算机网络安全中的具体应用方式与手段, 进行细致的探讨研究, 期望为提升企业对互联网信息技术的应用、保证计算机网络环境的安全与稳定, 提供有益的参考。

关键词:计算机网络安全,虚拟专用网络技术,运用

参考文献

[1]何绍林.虚拟专用网络技术在计算机网络信息安全中的应用探讨[J].电脑知识与技术, 2016 (22) :19-20.

[2]杨敏.虚拟专用网络技术在计算机网络信息安全中的应用探讨[J].科技创新与应用, 2014 (23) :72.

[3]彭莹.计算机网络信息安全中虚拟专用网络技术的运用[J].信息通信, 2015 (10) :103.

上一篇:执行力差的原因下一篇:护理科