欢迎访问发表云网!为您提供杂志订阅、期刊咨询服务!

企业网络的设计与实现大全11篇

时间:2023-08-20 14:57:45

绪论:写作既是个人情感的抒发,也是对学术真理的探索,欢迎阅读由发表云整理的11篇企业网络的设计与实现范文,希望它们能为您的写作提供参考和启发。

企业网络的设计与实现

篇(1)

1 概述

随着因特网技术的迅速发展和广泛应用,人类已步入网络信息化社会。网络营销是企业利用相关的信息技术通过因特网来实现营销目标的一种营销手段,它是企业电子商务活动中最基本的商业活动。中小企业建立网络营销系统的信息技术以计算机技术、网络技术和多媒体技术为核心,整个网络营销系统的建设很复杂,但中小企业以实现网上购物为主要目的。这里设计的中小型企业的网络购物管理系统,为企业提供系统后台管理服务,实现了商品管理、货架管理、库存管理、用户管理和系统管理。

2 系统需求分析

中小企业网络购物管理系统是基于B/S体系结构的,在Microsoft Visual 环境下使用、C#编程语言、JAVA及Microsoft SQL Server 2008 数据库开发的,人机界面友好,安全性高,不需要太大的投入,便于维护更新。前台主要用于用户注册、浏览商品等,后台管理功能有商品管理、货架管理、库存管理、用户管理、系统管理五个模块,系统管理员可以通过这些模块更新维护系统。如图1所示。本文主要介绍系统数据库设计和后台管理主要功能模块设计。

3 系统数据库设计

系统数据库的名称设为sell,其中包括七张数据库表,分别设为用户信息表user、用户类别表utype、商品表goods、商品类型表gtype、商品货架表jgoods、库存表kucun、商品货架关联表gjbind。

设计的SQLHelper类中封装了最常用的数据操作,其部分代码如下:

public class SQLHelper

{

/// 连接数据源

public SqlConnection myConnection = null;

private readonly string RETURNVALUE = "RETURNVALUE";

///

/// 打开数据库连接

///

private void Open()

{ // 打开数据库连接

if (myConnection == null)

{myConnection=new SqlConnection(System.Configuration.ConfigurationManager.AppSettings["SQLCONNECTIONSTRING"].ToString());

}

if (myConnection.State == ConnectionState.Closed)

{try

{ ///打开数据库连接

myConnection.Open();

}

catch (Exception ex)

{

SystemError.CreateErrorLog(ex.Message);

}

finally

{

///关闭已经打开的数据库连接

}

}

}

///

/// 关闭数据库连接

///

4 系统后台模块设计

系统后台功能模块有商品管理模块、货架管理模块、库存管理模块、用户管理模块、系统管理模块五个,这里只介绍商品管理模块中查询商品和用户管理模块中添加用户的主要代码。

查询商品主要代码:

public string SQL()

{

string strsql = "";

DataSet ds = new DataSet();

strsql = "select * from goods where id is not null";

hs.RunSQL(strsql, ref ds);

string s1 = " and name like '%" + this.TextBox1.Text.Trim().Replace("'", "''") + "%'";

string s2 = " order by id desc";

if (this.TextBox1.Text != "")

{

strsql += s1;

}

return strsql + s2;

}

添加用户主要代码:

protected void Button1_Click(object sender, EventArgs e)

{

string UserName = this.TextBox1.Text.Trim().ToString();

string UserSex = "";

if (this.RadioButton1.Checked)

{

UserSex = "男";

}

else

{

UserSex = "女";

}

string address = this.address.Text.Trim().ToString();

string phone = this.phone.Text.Trim().ToString();

string email = this.email.Text.Trim().ToString();

string des = this.TextBox7.Text.Trim().ToString();

string str = "insert into suser (name,pwd,sex,address,phone,email,tid,des) values('" + UserName + "',"+123+",'"+UserSex+"','"+address+"','"+phone+"','"+email+"'," + Convert.ToInt32(this.DropDownList1.SelectedValue) + ",'" + des + "') ";

int k = hs.RunSQL(str);

if (k == 1)

{

Response.Write("alert('添加新用户成功');location='adduser.aspx'");

}

else

{

Response.Write("alert('添加新用户失败,请重试!');location='adduser.aspx'");

}

}

因篇幅有限,其他模块代码不再详述。

5 结束语

本文给出了中小企业网络营销管理系统数据库和后台管理模块的主要设计过程,实现了中小企业通过网络销售的主要目的。在我国经济结构加速调整、全球化市场竞争日趋激烈的环境下,为我国中小企业在网络经济时代通过建设网络营销管理系统进入全球化的市场竞争提供了示范,对传统中小企业的转型和发展有指导作用。

参考文献:

[1]冯英健.网络营销基础与实践(第4版)[M].北京:清华大学出版社,2013.6.

[2]刘志成.SQL Server实例教程(2008版)[M].北京:电子工业出版社,2012.1.

篇(2)

doi:10.3969/j.issn.1673 - 0194.2016.12.037

[中图分类号]TP393.02 [文献标识码]A [文章编号]1673-0194(2016)12-00-02

0 引 言

随着Internet的发展,大型企业网络从简单的信息承载转变成一个公共服务提供平台,这就对企业网络的稳定性要求越来越高。为了保证网络的健壮、高效和稳定可靠,需要企业在对机房关键设备采用硬件备份、双机冗余等技术的基础上,采用相关的软件技术提供较强的管理机制、控制手段,实现冗余和负载均衡。

1 硬件设备的冗余技术

硬件设备冗余分为关键设备和管理板卡冗余备份,关键设备有服务器、网络设备及电源等重要设备,这些都采用一用两备甚至三备的配置或双机冗余。正常工作时,几台相同型号的关键设备同时工作,互为备用。一旦遇到停电或者机器故障,自动转到正常设备上继续运行,确保系统稳定可靠,避免造成业务中断;而管理板卡冗余也就是网络设备在运行过程中,如果主管理板出现故障不能正常运行,网络设备将自动转换到从管理板工作,从而保证网络能够正常运行,同时不丢失相应的配置数据,实现冗余功能。

2 协议冗余技术

2.1 MSTP协议技术

在大型企业网络中往往存在多条链路,使用链路级冗余技术可以实现多条链路之间的备份,流量分担和环路消除。为了避免二层链路环路,同时充分利用链路带宽,在实际工作中,人们往往会选用IEEE 802.1s MSTP技术。MSTP(Multiple Spanning Tree Protocol)是一种新型的多生成树协议。简单来说,STP、RSTP都是单生成树协议,基于交换机端口技术,在进行生产树计算时,所有VLAN共享一棵生成树,无法实现不同VLAN在多条链路Trunk上的负载均衡分担。为了解决这些弊端,MSTP协议做了些优化,它是基于实例计算出多棵生成树,实例间实现负载均衡分担。MSTP根据域来计算生成树,MST域由域名(Region)、修改级别和实例(Instance)组成,只有MST域配置标识三者都相同的互联设备的才认为在同一个域中,并进行生成树计算。运用域名把一个网络分成多个域。每个域名是不一致的,用MAC地址来区分。在域内,形成多棵内部生成树(IST),生成树之间相互独立;在域外,形成公共生成树(CSI);在域间,MSTP利用公共内部生成树(CIST)将环路网络修剪成为一个无环的树形网络,避免报文在环路网络中的增生和无限循环,同时还提供了数据转发的多个冗余路径,在数据转发过程中实现VLAN数据的负载均衡。而“实例(Instance)”是VLAN映射的集合,一个或多个VLAN划分为一个Instance,通过多个VLAN捆绑到一个Instance中去的方法可以减少资源占用率和通信开销。MSTP的各个Instance拓扑的生存树计算是相互独立的,在这些Instance上就可以实现均流量分担。正常工作时,MSTP可以把多个相同拓扑结构的VLAN映射到某一个Instance中,这些VLAN在端口上的转发状态将取决于对应实例在MSTP里的转发状态。因此,MSTP既可以消除二层链路环路,又可以实现负责均衡,从而提高网络的稳定可靠性。

2.2 VRRP协议技术

利用MSTP可以实现链路冗余和不同VLAN在多条链路Trunk上的流量负载均衡分担,但网络中还存在单点失效隐患,那就是每个VLAN只有一台默认网关,一旦网关发生故障,用户就无法访问其他网络。为解决这一问题,在网关级可以利用VRRP协议,虚拟路由器冗余协议(Virtual Router Redundancy Protlcol,VRRP)是一种容错协议,也可以叫做备份路由协议。一个局域网络内的所有主机都设置缺省路由,当网内主机发出的目的地址不在本网段时,报文将被通过缺省路由发往外部路由器,从而实现了主机与外部网络的通信。当缺省路由器down掉(即端口关闭)之后,内部主机将无法与外部通信,如果路由器设置了VRRP时,那么这时,虚拟路由将启用备份路由器,从而实现全网通信。

3 企业网络的冗余设计及实现方法

3.1 任务需求与分析

图1是A企业网的一个典型部分,可表示整个企业中的某个子网或企业的部门网络。由于该公司的业务不断增多,业务操作对网络的依赖性也相对较大,如果采用单核的网络架构,核心设备一旦瘫痪,将对公司的业务造成极大的影响。因此,为增加网络的健壮性和可靠性,可以采用双核心架构,配置协议冗余策,充分考虑设备、链路和网关级的备份技术,扎实保证A公司网络高效稳定运行。具体拓扑图说明如下。

图1 A公司的网络冗余拓扑

(1)根据A公司的需求,首先选择了SW1和SW2两台三层交换机作为核心层设备,采用VRRP技术使两台交换机相互备份,避免因设备及故障而造成的网络中断,从而提高网络的可靠性和稳定性。SW3是网络中的接入层设备,主要为各个VLAN用户提供服务,销售部为VLAN 2,财务部为VLAN 3,市场部为VLAN 4,技术部为VLAN 5。

(2)SW1、SW2和SW3设备互联后,为避免链路环路,实现冗余链路的负载均衡,选用MSTP+VRRP技术实现A公司网络的链路级备份和网关级冗余。

(3)在交换机SW1、SW2、SW3上配置MSTP消除二层环路,SW1与SW2配置VRRP实现主机网关冗余。正常情况下,在二层设备接入的销售部VLAN 2与财务部VLAN 3数据流经过三层交换机SW1向路由器转发;市场部VLAN 4与技术部VLAN 5数据流经过三层交换机SW2向路由器转发,当SW1的链路发生故障时,VLAN 2和VLAN 3主机的数据流切换到SW2向路由器转发,故障恢复之后,主机的数据流又能够切换回去,同样当SW2链路发生故障时,VLAN 4与VLAN 5数据也能切换到SW1转发。

(4)SW1、SW2、SW3交换机上设置2个实例对应关系,VLAN 2、VLAN 3对应实例2,VLAN 4、VLAN 5对应实例3。

3.2 任务实施

(1)SW1主要配置如下:

创建VLAN: VLAN2、VLAN3、VLAN4、VLAN 5

配置MSTP

SW1(config)#spanning-tree mode mstp //开启MSTP生成树协议

SW1(config)# spanning-tree mst configuration //进入VLAN绑定

SW1(config-mst)# instance 2 vlan 2 ,3 //配置实例2对应VLAN 2、3,mstp域其他两个参数,域名和域修正号采用默认值

SW1(config-mst)# instance 3 vlan 4 ,5 //配置实例3对应VLAN 4、5

配置vrrp

SW1(config)#spanning-tree mst 2 priority 0 //设置捆绑1的优先级

SW1(config)#spanning-tree mst 3 priority 8196

SW1(config)#interface vlan 2

SW1(config-if)#ip address 192.168.2.1 255.255.255.0

SW1(config-if)#vrrp 10 ip 192.168.2.254 //配置组10的虚拟网关IP地址

SW1(config-if)#vrrp 10 priority //配置该接口优先级为254,确定该设备的接口为master

SW1(config)#interface vlan 3

SW1(config-if)#ip address 192.168.3.1 255.255.255.0

SW1(config-if)#vrrp 10 ip 192.168.3.254 //配置组10的虚拟网关IP地址

SW1(config-if)#vrrp 10 priority 254 //配置该接口优先级为254,确定该设备的接口为master

SW1(config)#interface vlan 4

SW1(config-if)#ip address 192.168.4.1 255.255.255.0

SW1(config-if)#vrrp 20 ip 192.168.4.254//配置组20的虚拟网关IP地址,没有配置该接口优先级,采用默认值为100,确定该设备为backup

SW1(config)#interface vlan 5

SW1(config-if)#ip address 192.168.5.1 255.255.255.0

SW1(config-if)#vrrp 20 ip 192.168.5.254//配置组20的虚拟网关IP地址,没有配置该接口优先级,采用默认值为100,确定该设备为backup。

(2)SW2主要配置与SW1的配置思路基本一致,MSTP和VRRP配置类似,不再叙述。

(3)SW3主要配置

①创建VLAN并把相应的端口划分到相应的VLAN;②配置MSTP:与SW1配置类似,简要配置如下。

SW3(config-mst)# instance 2 vlan 2 ,3 //配置实例2对应VLAN 2、3,MSTP域其他两个参数,域名和域修正号采用默认值

SW3(config-mst)# instance 2 vlan 4 ,5 //配置实例2对应VLAN 4、5

5 结 语

随着各个企业规模的不断增大,对网络的可靠性和安全性要求越来越高,基于MSTP+VRRP的双核心技术也在各行各业的网络中应用极为广泛。该双核技术能够实现网络扩容以及网络的硬件设备冗余和协议冗余及流量分担,解决冗余和负载均衡的问题,从而提高了整个网络可用性和稳定性。

主要参考文献

[1]邓泽国,孙绍志,杨显青.企业网搭建及应用宝典[M].北京:电子工业出版社,2012.

[2]张裕生,陈建军.企业网络搭建及应用[M].北京:高等教育出版社,2010.

篇(3)

中图分类号:TP393文献标识码:A文章编号:1009-3044(2011)26-6392-02

作为一种新型的信息安全技术,蜜罐技术不再因循传统信息安全的被动防御体系,它一方面能够作为独立的信息安全工具,另一方面也能够与其它信息安全工具协作。蜜罐技术通过构造网络诱骗环境,来研究网络入侵者的具体技术与行为。传统的网络安全系统往往拘泥于一种体系,该文的创新之处在于研究如何使其它安全技术与蜜罐技术相结合,从而实现一个高交互度级别的蜜罐系统,进而构成统一的网络安全基础设施。

1 网络安全蜜罐系统的理论设计与实现

1.1 系统总体设计

该文所设计的蜜罐系统由三部分构成:网关、监控机和虚拟蜜罐,如图1所示。

网关(HoneyWall)是以桥接模式部署的,网关接口以桥接方式连接,不会提供本身的 MAC 地址,对网络数据包也不会进行网络路由 和TTL递减,网关将控制和审计所有流入流出蜜罐系统的网络流量。

该文所设计的蜜罐系统引入多层次的数据捕获机制,分别是:

1) 防火墙。截获所有IP包,从其传输层协议头 以及IP头中获取相关信息,与事先设定的访问控制规则按顺序依次匹配,并执行其规定的动作。

2) 入侵检测系统。基于Snort的入侵检测系统监听流入流出蜜罐系统的全部网络流量,根据配置,对与Snort攻击特征相匹配的数据包产生报警日志,避免攻击。

3) 系统行为监视器。使用了Sebek来捕获攻击者基于加密信道的攻击行为。在蜜罐主机上以内核模块的方式安装Sebek客户端,在网关上安装Sebek服务端,存储来自多个蜜罐主机发来的Sebek数据。

蜜罐系统在网关上运行IPTables防火墙、Sebek服务端以及网络入侵检测系统Snort。引入VMware虚拟机软件虚拟出分别运行Windows XP和Linux操作系统的两个蜜罐主机,系统结构图如图2所示。

1.2 核心模块的理论分析与设计

1.2.1 数据控制模块

该文引入Linux 开放源代码的自带的防火墙IPTables实现数据控制,系统侦测到数据包的进入时,会通过路由表查询,来决定数据包的流向。接下来,将信息包所传递到的链中的每条规则与数据包的头信息进行比较,看与某条规则是否完全匹配。该文所设计的网络安全蜜罐系统信息包过滤过程如图3所示。

在信息安全主系统上IPTables发挥了两个作用,首先是记录流经主系统的数据流量,其次是限制由蜜罐网络发出的对外连接。引入IPTables的作用就是在数据捕获的同时实现第三方保护,有效的降低整个系统的风险,控制蜜罐的对外连接。

IPTables蜜罐系统中对数据包进行处理时,为减少日志中的冗余信息,对入站连接而言,仅仅对新建的连接进行记录,并默认所有的对内连接均为允许。相反,严格控制出站连接,只要原地址并非蜜罐地址,便记录并丢弃,从而避免由蜜罐发起的IP欺骗攻击;IPTables允许蜜罐系统发送和接收广播包,并使用基于广播的一些服务,从而诱骗黑客相信这是正常的一台服务器;此外,IPTables蜜罐系统对出站的连接数进行限制,从而避免黑客发动DoS攻击,同时也支持对第三方的保护。

1.2.2 入侵检测模块

本系统由Snort来实现轻量级的网络入侵检测。它能够对攻击进行实时报警,检测各种不同的攻击方式。

Snort 在本系统中的主要功能,首先是采集和分析在网关对进出蜜罐系统的数据,实现攻击的检测;其次是控制蜜罐系统的数据,根据策略对数据包进行规则匹配,以判定是否有第三方发起攻击,进行丢弃或修改。

本系统在设计中,将 snort sensor 网卡设置为混杂模式,对进入局域网的数据,引入libpcap抓包函数库的API进行截获和监控,同时通过相应的解包函数逐层按协议栈解码截获的数据包。在此基础上形成可被分析系统识别的数据包。根据 Snort 配置文件进行匹配,并记录匹配结果。图4所示为该文所设计的Snort的结构。

在入侵检测模块中,Snort的规则分析是实现的重点。Snort的规则逻辑由两部分构成,分别是:Rule Option(规则选项)和Rule Header(规则头)。在规则头中,包括所匹配网络报文的协议、规则的行为、目标地址、源地址和源端口和目标端口、网络掩码等信息;在规则选项中,则包含了判定报文是否为攻击报文的信息以及显示给用户查看的警告信息。

1.2.3 数据捕获模块

Sebek 是基于内核的捕获数据的工具,支持系统查看蜜罐的内部活动。

1)基于Sebek的数据记录。

Sebek有两个客户端和服务端组成部分,客户端捕获数据并输出到服务端,服务端收集数据后,既可以马上显示击键记录,也可以上传到相关数据库。该文所涉及的网络安全蜜罐系统数据捕获是通过对系统调用表的read()函数进行替换来进行的。如图5所示。

主要流程为:调用老 read()函数替换新函数,同时在一个数据包缓存拷贝内容,再加上一个数据包头,发送到服务端。通过改变系统调用表的函数指针来实现替换原来的函数。当标准的read()函数被用户空间的进程调用时,便会出发一个系统调用,这个系统调用通过到系统调用表数组映射,导致索引偏移。由于read索引的函数指针被Sebek修改,并指向到它自己的函数,因此Sebek修改后的read调用会在执行到内核的 read 实现时被触发,通过这个系统调用,Sebek便能够访问所有的数据。

2)基于Sebek的数据发送

当数据被Sebek客户端捕获的时候,数据应该在没有被入侵者察觉时就发送到服务端。通常在一个局域网内布置蜜罐,如果给服务端发送数据 只是由Sebek使用 UDP 流来完成,就会使入侵者通过网络上的数据传输监听来判别Sebek是否存在。因此,本设计在使用UDP发送数据给服务端的提示,通过修改内核,使这些数据包无法被用户看到,包括该类型使用相同配置的其它主机发送的数据包。具体的实现为:在任意一个read()调用请求 Sebek的时候,均能够产生日志数据包,每个日志数据包都体现出这个调用访问的数据和调用内容的信息。这些数据包均含有 Sebek 记录,这个Sebek记录包含产生调用的进程数据信息。由于完全由Sebek(而不是使用 TCP/IP 协议栈)产生这些包,因此这些数据包无法被系统看到或阻断。创建好数据包就直接发至驱动设备,而嗅探器的libpcap收集数据包是依赖使用原始套接字接口的,所以由Sebek产生的数据包嗅探器就无法看到了,从而实现了数据发送。

2 结束语

该文在snort入侵检测技术的基础上,研究和设计了一个具有高交互度级别特征的蜜罐信息安全系统,其中,重点阐述了基于蜜罐的数据捕获和数据控制功能的多层次设计上。在分析蜜罐系统的体系结构的基础上,深入研究了对蜜罐系统中使用到的 Snort体系和规则,具有比较好的理论意义和实践价值。

参考文献:

[1] 魏亮,周吉阳. 互联网网络与信息的安全策略[J].通信管理与技术,2011(6):15-18.

[2] 谭红斌,郑鑫. 网络安全防御系统的安全策略及系统框架研究[J].电脑开发与应用,2009,21(11):67-77.

篇(4)

1.引言

随着Internet在中国的迅猛发展,信息传播的手段越来越多,信息传播的速度也越来越快。一方面,越来越多的中小型企业开始将眼光定位在网络上,希望能拥有一个可以更多、更好地宣传自己的平台,同时希望这个平台可以很方便地展示自己,让更多的客户及时准确地了解自己地业务和动向。另一方面,大批的潜在客户也希望能通过网络更快、更准地找到所需要的企业信息,了解他们的业务水平、联系方式等。因此,具有操作简单、维护方便、友好的界面设计的中小企业信息网络平台便受到了青睐。

2.系统概述

据对用户需求的具体分析,中小企业信息网络平台由前台和后台模块组成,具体功能如下:前台模块:企业动态、产品列表、产品服务、企业简介、论坛、后台管理员登录入口等;后台管理模块:后台登录、产品信息管理、图片管理、文件管理、论坛信息管理、论坛用户管理、管理员帐号管理、新闻信息管理等。

3.系统的实现

3.1数据库实现

数据库的数据表设计既要考虑提高数据存取效率、降低数据冗余度,又要避免为了达到范式要求而过多地细分数据表,进而引起后续功能扩展或者维护难度的增加。基于上述考虑,数据表设置如下:

(1)admin 管理员帐号数据表:用于存放系统管理员登录帐号、密码和管理员的级别。

(2)headimage 头像存储表:用于存放论坛注册用户的头像信息。

(3)news 新闻存储表:用于存放企业的新闻。

(4)pictures 图片存储表:用于存放各类产品的精美图片,供用户下载。

(5)product 产品信息存储表:用于存放产品的各类信息。

(6)magazine 杂志存储表:用于存放企业的杂志供用户下载。

(7)userinfor 论坛用户存储表:用于存放注册论坛用户的帐号信息。

(8)blockforum 论坛主题类型表:用于存放论坛的主题类别。

(9)blockcontent论坛主题和回复内容存储表:用于存放论坛讨论的主题和存放论坛回复的信息。

3.2模块代码实现

3.2.1前台产品列表模块实现

产品的信息存放在数据库中,在前台可以浏览,在后台可以添加、修改或删除相应产品信息。使用的Repeater控件绑定product表能轻易地读出表数据,并以列表的形式显示。

3.2.2论坛用户注册模块

用户如果希望在论坛留言而不仅仅是浏览,则需要使用帐号登陆论坛才有权限。新用户首先需要注册一个帐号,用户可以通过单击注册按键来打开注册页面进行会员注册操作。为了保证用户在注册时信息的有效性,需要在用户提交注册操作前,验证用户填写的信息是否有效,设计的方法是用 提供的验证控件实现。主要代码如下:

为了防止非法用户登陆,保证只有企业的管理员才能登陆网站后台,当管理员成功登入后该系统使用Session来保存管理员的信息。管理员进入每一个管理页面时都要验证Session是否有效。Session的有效期是20分钟,若是在20分钟内管理员没有任何的操作,Session将会失效。同时,与普通注册用户一样,管理员帐号密码也经过加密处理。

4.结语

充分利用计算机网络优势提高自身的经济效益是各企业密切关注的问题,本文主要描述了利用技术构建网络信息平台的过程,对于建立中小型电子商务网站有一定的参考价值。

参考文献:

[1]李宋民,郭玉峰设计师之路[M].白领就业指南.北京:电子工业出版社,2006.3.

篇(5)

    随着互联网技术的发展,在企业中运用计算机网络进行各项工作更加的深入和普及,通过企业网络向师生提供高效、优质、规范、透明和全方位的信息服务,冲破了人与人之间在时间和空间分隔的制约,越来越被更多的人们所接受和应用。然而由于企业网络自身的特点,使安全问题在企业网络的运行与管理中格外突出,研究构建、完善基于企业网的信息安全体系,对企业网安全问题的解决具有重要意义。

一、企业网络安全风险状况概述

   企业网络是在企业范围内,在一定的思想和理论指导下,为企业提供资源共享、信息交流和协同工作的计算机网络。随着我国各地企业网数量的迅速增加,如何实现企业网之间资源共享、信息交流和协同工作以及保证企业网络安全的要求是越来越强烈。与其它网络一样,企业网也同样面临着各种各样的网络安全问题。但是在企业网络建设的过程中,由于对技术的偏好和运营意识的不足,普遍都存在”重技术、轻安全、轻管理”的倾向,随着网络规模的急剧膨胀,网络用户的快速增长,关键性应用的普及和深入,企业网络在企业的信息化建设中已经在扮演了至关重要的角色,作为数字化信息的最重要传输载体,如何保证企业网络能正常的运行不受各种网络黑客的侵害就成为各个企业不可回避的一个紧迫问题,解决网络安全问题刻不容缓,并且逐渐引起了各方面的重视。

    由于Internet上存在各种各样不可预知的风险,网络入侵者可以通过多种方式攻击内部网络。此外,由于企业网用户网络安全尚欠缺,很少考虑实际存在的风险和低效率,很少学习防范病毒、漏洞修复、密码管理、信息保密的必备知识以及防止人为破坏系统和篡改敏感数据的有关技术。

    因此,在设计时有必要将公开服务器和外网及内部其它业务网络进行必要的隔离,避免网络结构信息外泄;同时还要对网络通讯进行有效的过滤,使必要的服务请求到达主机,对不必要的访问请求加以拒绝。

二、企业网络安全体系结构的设计与构建

    网络安全系统的构建实际上是入侵者与反入侵者之间的持久的对抗过程。网络安全体系不是一劳永逸地能够防范任何攻击的完美系统。人们力图建立的是一个网络安全的动态防护体系,是动态加静态的防御,是被动加主动的防御甚至抗击,是管理加技术的完整安全观念。但企业网络安全问题不是在网络中加一个防火墙就能解决的问题,需要有一个科学、系统、全面的网络安全结构体系。

(一)企业网络安全系统设计目标

    企业网络系统安全设计的目标是使在企业网络中信息的采集、存储、处理、传播和运用过程中,信息的自由性、秘密性、完整性、共享性等都能得到良好保护的一种状态。在网络上传递的信息没有被故意的或偶然的非法授权泄露、更改、破坏或使信息被非法系统辨识、控制,网络信息的保密性、完整性、可用性、可控性得到良好保护的状态。

(二) 企业网防火墙的部署

    1.安全策略。所有的数据包都必须经过防火墙;只有被允许的数据包才能通过防火墙;防火墙本身要有预防入侵的功能;默认禁止所有的服务,除非是必须的服务才被允许。

   2.系统设计。在互联网与企业网内网之间部署了一台硬件防火墙,在内外网之间建立一道安全屏障。其中WEB、E一mail、FTP等服务器放置在防火墙的DMZ区(即“非军事区”,是为不信任系统提供服务的孤立网段,它阻止内网和外网直接通信以保证内网安全),与内网和外网间进行隔离,内网口连接企业网,外网口通过电信网络与互联网连接。

    3.入侵检测系统的设计和部署。入侵检测系统主要检测对网络系统各主要运营环节的实时入侵,在企业网网络与互联网之间设置瑞星RIDS一100入侵检测系统,与防火墙并行的接入网络中,监测来自互联网、企业网内部的攻击行为。发现入侵行为时,及时通知防火墙阻断攻击源。

    4.企业网络安全体系实施阶段。第一阶段:基本安全需求。第一阶段的目标是利用已有的技术,首先满足企业网最迫切的安全需求,所涉及到的安全内容有:

①满足设备物理安全

②VLAN与IP地址的规划与实施

③制定相关安全策略

④内外网隔离与访问控制

⑤内网自身病毒防护

⑥系统自身安全

⑦相关制度的完善

  第二阶段:较高的安全需求。这一阶段的目标是在完成第一阶段安全需求的前提下,全面实现整个企业网络的安全需求。所涉及的安全内容有:

①入侵检测与保护

②身份认证与安全审计

③流量控制

④内外网病毒防护与控制

⑤动态调整安全策略

  第三阶段:后续动态的安全系统调整与完善。相关安全策略的调整与完善以及数据备份与灾难恢复等。

     在上述分析、比较基础上,我们利用现有的各种网络安全技术,结合企业网的特点,依据设计、构建的企业网络安全体系,成功构建了如图4-1的企业网络安全解决方案,对本研究设计、构建的企业网络安全体系的实践应用具有重要的指导意义。 

 

篇(6)

中图分类号:F000文献标识码:A 文章编号:1005―2674(2013)11―056―06

在全球经济一体化的背景下,企业间分工更加细致,供应链发展更加成熟,企业间的竞争已经由单一企业的竞争发展到企业网络的竞争,由以量取胜变为质、量并重。新时期,企业更多地依赖企业网络来传递知识、信息和资源,从而促进技术创新和提高技术创新绩效,使企业获得长远发展的动力和机制。企业网络成为现代企业进行技术创新、有效获得外部资源的有效途径。因此,有必要结合新时期企业网络的特点,对企业技术创新的战略选择进行科学而有效的分析。

一、文献综述

在传统的经济学研究中,学者们往往将企业假设为单独行动的个体,忽略企业之间以及企业与机构、组织之间的关系对企业经济活动的影响。随着新制度经济学、分工理论和交易成本理论的提出和发展,学者们意识到原有的假设是不成立的,企业不是孤立的,而是存在于网络之中的。近年来,网络理论的发展使网络逐渐成为企业战略研究中的重要因素,企业网络在企业获取外部资源等方面的影响也越来越大。目前,理论界对企业网络的内涵尚未形成统一的意见,学者们从不同的角度对企业网络进行了诠释:基于企业间关系的视角,Dussauge、Garrete和Mitechell认为企业组织是两个及两个以上的企业进行资源、技术整合以完成项目或者开拓市场的合作关系,强调其动态性;…Yashino和Rangan从分析企业网络特性出发,认为企业网络中各企业具有相对独立性、收益共享性和战略领域持续性的特点;INKPEN通过举例认为,企业网络包括供应链、合作研发、战略联盟、特许经营、合资企业等。本文将企业网络定义为,企业基于信息技术和自身战略发展的需要,为形成竞争优势并实现网络战略目标,以及获得竞争所需资源并充分发挥其作用,而形成的企业网络成员间的竞争合作关系。根据复杂网络理论,企业网络是由企业作为节点,关系作为边构成,是具有小世界特性的无标度网络,可从位置、关系、结构三个维度进行特征分析。前两项可通过Burr的“关系一位置”模型进行分析,企业网络结构则通过其范围、规模、密度等方面影响企业网络联接模式,进而影响企业网络的稳定性。

企业网络由于其异质性和动态性,不仅在知识、信息等方面为技术创新提供了条件,而且对技术创新具有促进作用。本文将技术创新定义为,企业为建立效能更强、效率更高和费用更低的生产经营系统,而产生的新产品、新工艺和新技术的首次商业化应用。对于企业网络与技术创新的关系,Grandori和soda从资源、技术供给角度论证了企业网络的优势,间接证明了企业网络对技术创新的支持作用;高建根据对企业创新活动的调查,将技术创新因素归结为外部因素和内部因素;除此之外,大多数学者都是从技术创新因素与企业网络优势的角度,指出企业网络内合作对技术创新具有一定的支持作用,而对于作用机制,则大多将知识学习作为中介,认为企业是通过网络间知识的转移、溢出等方式促进知识扩散和共享,从而实现技术创新。这些研究显然是不充分的,仅从溢出效应角度来研究企业网络对技术创新的作用是不够的,由于网络是一种知识、信息、资源流动的渠道,因此,必须将企业网络作为研究的主体,探索其对技术创新的直接作用。对于企业网络的技术创新实现过程,许庆瑞等强调供应链(供应商,消费者)对于技术创新实现的作用;陈学光等学者则认为应注重企业网络能力对于技术创新及其绩效的影响。这些成果虽然从企业网络的某一构成部分(如供应链)和能力对技术创新实现的影响进行了研究,但未能从整体上论证企业网络对技术创新的作用。

综上研究,无论是将企业网络作为资源获取渠道,还是从企业网络的某一构成部分和能力角度,来研究企业网络对技术创新的作用,都未能深入到企业网络的本质。而且随着经济环境的变化,企业网络变得更加复杂,技术创新战略的选择对企业的发展将发挥更重要的作用。本文通过对新时期企业网络特点的分析,阐明企业网络与技术创新战略选择的关系,并以奇瑞汽车公司为例进行说明。

二、新时期的企业网络

在我国加入世界贸易组织之前,企业网络这种组织形式还不被学者和企业所重视,其多以供应链、合作、合资、战略联盟等形式作为研究对象。由于开放程度不高,吸引资金的能力和技术水平不强,因此,企业网络成员的构成多局限于国内,与外部的互动交流较少,网络间的溢出效应不明显。相比新时期的企业网络,一方面,原企业网络节点数较少,关系较为简单。其中,供应链(如图1)作为较为常见的一种企业网络形式,受到学者们的广泛关注。供应链组织形式虽然能将企业与上下游企业联结起来,并联动发展;根据消费者的需求反馈和自身的发展战略,进行自主创新或向供应商提出需求,但这种形式的反馈机制单一,未将其他科研机构、企业间的联系纳入其中。另一方面,原有的企业网络尚未形成复杂网络,应对环境变化的能力较弱,网络中节点成员较少,知识、信息、资源有限,网络间传递的效率较低。

随着我国经济发展速度的加快,原有的企业经营发展模式已经不再使用,经济全球化对我国企业的生产发展产生了巨大的影响。企业越来越注重对国外领先企业技术、组织、管理等方面的学习,通过代工、合资、合作等方式,加入到全球供应链中。2007年爆发的经济危机,造成世界经济发展低迷,企业生存发展举步维艰。面对恶劣的经济环境,我国企业需建立起应对风险能力更强的企业网络,获取更多的知识、信息、资源,通过实施技术创新战略,提高经济效益,增强风险防范能力。新时期的企业网络不再局限于简单的供应链、战略联盟、合作等关系,更多扩展了多种形式联盟、竞争、合作的关系,如产学研联盟等。这些关系原先已经存在,可能不明显或者未整合在企业网络中,未形成复杂网络。随着网络的发展,其间的关系联结程度更加密切、网络范围更广,具有复杂网络的特性。对此,本文认为新时期的企业网络模式应如图2所示。

图2新时期的企业网络

其中,垂直方向表示企业的供应链,水平方向是行业竞争,对角线方向是外部支持,由不同行业和组织构成。企业网络内各个节点相互作用,通过关系传递知识、信息、资源等。根据企业的不同情况,图中连线关系不一定全部存在,但从宏观角度分析,这些连线关系存在且作用于企业网络。

根据新时期企业网络模式,本文认为新时期企业网络结构具有如下特征:

1.复杂开放性。企业网络中的成员不设限定,各企业机构可根据与中心企业的关系自主决定是否加入该网络,具有开放性。而网络成员中的联结由其关系决定。如图2所示,每个节点均可与其他节点联结,联结方式多样,关系复杂。对于同一节点而言,其可参加的网络不唯一,在与中心企业合作的同时,可与中心企业的竞争者形成合作关系,两个网络间又呈现竞争关系。某一节点可以与任一节点直接联结或者通过其他节点联结,具有无标度的小世界特性,所以新时期企业网络具有复杂网络的特性。随着信息流、知识流、资源流在网络内传递数据量的增加,网络节点之间的联结程度更高,网络密度更大。企业网络规模随着成员的加入而扩大,因成员的异质性而扩大网络范围。

2.竞争合作关系占主导。在新时期企业网络中,垂直方向由供应商、中心企业和消费者构成供应链,以合作关系为主,企业间双向交流接触频率高,基于信任合作的情感强度大,呈现强联结状态;水平方向,中心企业与竞争对手呈现竞争关系,交互频率低,互惠性差,具有弱联结性;对角线方向,由中心企业与外部研究机构(科研机构、大学)和外部支持组织(政府、金融机构)组成,其联结不稳定,影响作用不确定。如果存在中心企业与科研机构和大学的关系,其以合作为目的,其间的联系多需通过孵化器。至于企业是否受到政府和金融机构的影响则由企业自身决定,在以往的分析中多将其作为外部环境进行分析,而在企业网络结构的研究中,将其视为影响因素、支持关系。将企业网络进行分割,各个小网络间同样是以竞争合作关系为主导。

3.动态适应性。新时期企业网络中的成员具有自主性,网络是自发形成的,由关系联结。根据外部环境的作用,企业网络可以进行相应调整,包括节点的调整、关系的调整、联结方式及强度的调整等。处于网络中的企业不再局限于自身内部的资源,可利用网络的拓扑性质进行资源挖掘。新时期企业网络具有复杂网络的特性,所以,节点与关系的更新变化影响企业网络的整体演化。随着网络节点和关系的变化,网络密度随之变化,企业所占据的结构洞位置数量不确定,获得的知识冗余度不稳定。

三、新时期企业网络与技术创新战略选择的关系

在以往的研究中,学者对企业网络的研究多集中在企业网络和技术创新的关系上,认为二者相互促进、相互制约,但对企业网络与战略选择之间的关系研究则相对较少,本文将深入探讨企业网络与技术创新战略选择之间的关系。

1.基于网络层次分析。将网络密度、网络规模、网络范围作为判断特征。网络密度是指网络中各企业、组织、机构间实际联结的数值与他们之间可能存在的最大联结数值的比值,比值越高说明网络密度越大。高密度的企业网络中,中心企业与其他企业机构组织间联结多,知识流、信息流、资源流等传递效率高,易形成共同规则和行为范式。新时期企业网络具有复杂开放性,节点成员可以自主选择参加该企业网络,随着中心企业的发展,其相关联结会增多,密度增大。当企业处于高密度企业网络时,适用合作创新战略,尤其是产学研联盟、逆向工程等技术创新战略。合作创新战略可以充分利用高密度企业网络中各节点间高联结程度和高传递效率,实现知识、信息、资源的共享,集中智力,实现技术创新。供应链方向,可根据消费者的需求(包括潜在需求),提出技术创新路线,由供应商主导与企业合作研发,通过逆向工程研发,实现合作创新战略。与政府、金融机构等合作,政府政策导向和金融创新服务为企业提学研联盟的契机;与科研机构、大学等合作,通过孵化器将科研成果进行转化,实现发明的第一次商业化;与竞争对手的关系,宜形成行业联盟、创新集聚,通过与竞争对手合作创新,促进产业升级优化,实现创新双赢。如果采取自主创新战略,则不能充分利用网络的优势,因为自主创新战略对于相关节点依赖程度低,主要依靠中心企业自身组织网络实现,即便是集成创新,也是对资源的需求相对较高,对外依赖度较低。

网络规模可通过与中心企业直接关联的企业组织机构的数量测量,网络规模的大小表示企业可获得资源的多寡;网络范围指企业与其他相关企业组织机构间关系种类的数量,范围的大小表明企业可获得资源的方式方法的多样性程度。新时期企业网络是复杂开放的网络,节点成员、联结数量的增加,使企业网络规模和范围扩大。大规模大范围网络选择自主创新和合作创新战略均可,具体情况由其他影响因素判断。大规模大范围网络意味着企业可通过多渠道获得大量知识、信息、资源,企业既可通过吸收、消化、利用这些资源来实现自主创新,又可将其合理整合,与其他节点共享,实现合作创新。无论采取哪种方式,企业均占据中心位置,掌握核心资源,可掌控创新整体进程。

基于网络层次分析可知,新时期企业网络由其复杂开放性决定企业进行合作创新战略较为适宜,可充分利用网络获取资源,进行创新活动。如果从自主知识产权的角度考虑,企业亦可实施自主创新战略,企业网络的存在对此不存在阻碍作用。

2.基于企业间层次分析,将联结强度作为判断特征。联结强度是指网络中两主体间的关系,联结强度可用交互作用、情感强度和互惠程度表示。强联结表现为两企业间高频率交互作用,彼此信任,互惠程度高;而弱联结表现为两企业间低频互动,信任度和互惠度较低。在新时期企业网络中,竞争合作关系为主导,企业不再单纯追求垄断利润,更加注重合作双赢,呈现强联结状态,适合选择合作创新战略。信任是联结强度中的重要影响因素,只有信任度高,才能实现强联结。合作创新战略需要合作企业组织机构彼此信任,资源共享,风险分担,利益分配合理。强联结通过节点间经常性的互动,培养并形成相互间资源共享、机制规范等合作环境,实现节点间联动互动,促进互利互惠,实现网络升级和技术创新。

3.基于企业层次分析,将结构洞作为判断特征。结构洞是指非冗余联系之间的分割。若供应链关系中供应商与消费者可通过中心企业相连接,其间即存在结构洞,中心企业占据了结构洞的位置,可获得非冗余资源;若供应商与消费者可直接相关联,则不存在结构洞。占据结构洞位置的企业(占据结构洞的企业不包含孵化器企业,而将孵化器视为科研成果转化平台――作者注),作为联结枢纽,可获得不能直接联系的企业间的非冗余信息资源,并通过联结互动获取优势。由于新时期外部环境的动荡,经济前景不明朗,中心企业所占据的中心性和结构洞位置及数量更加不确定,因此,应根据具体情况增强中心企业的动态适应性。不过,相比于传统的企业网络,新时期企业网络占据的结构洞数量要小,因此,对于占据结构洞位置的企业,由于处于两个节点联结的枢纽上,可通过桥接作用获取非冗余知识、信息和资源,并将其运用于技术研发,所以,这样的企业更适宜选择自主创新战略;而不占据中心性和结构洞位置的企业,则更适合选择合作创新战略。

四、新时期企业网络条件下技术创新战略的选择――以奇瑞公司为例

企业在进行具体技术创新战略选择的时候,应根据自身情况,对宏观环境、中观行业环境综合分析,判断自己所处的企业网络结构及自身所处的位置,选择适合自身发展的最优技术创新战略,实现技术进步、技术领先,完成产业结构升级优化,获取超额利润。奇瑞汽车公司深谙企业网络与技术创新战略选择的关系,通过对企业自身的分析,明确企业的发展目标和方向,确定技术创新战略。奇瑞汽车公司始终致力于自主品牌的研发设计,注重创新,但是企业自身的研发能力有限也是客观事实。为此奇瑞汽车公司完善自身企业网络,针对不同项目实施不同的技术创新战略。

篇(7)

[4] 中华人民共和国国务院. 中华人民共和国计算机信息系统安全保护条例 [EB/OL].(1994-02-18).〔2013-03-28〕.

[5] 百度百科.木马病毒[OL].〔2013-03-28〕. http:///view/16873.htm

[6] 百度百科.蠕虫病毒[OL].〔2013-03-28〕. http:///view/226576.htm

篇(8)

一、引言

在电子政务和电子商务应用快速发展的今天,信息安全问题越来越突出。据权威统计显示,80%以上的企业内部网络曾遭受过病毒的肆虐,60%以上的企业网站受过黑客的攻击,因此企业网络安全的形势相当严峻。深入分析企业网络可能存在的问题和正在遭受的安全威胁,是设计安全方案的前提,只有了解企业环境和面临的问题,才能发现并分析企业网络所处的风险环境,并在此基础上提出可能的安全保障措施。这是解决企业网络安全问题的关键,也是设计面向企业的网络安全体系的前提,它能使我们有的放矢地采用安全防范技术和安全措施。网络是整个企业信息资源的基础,也是整个安全体系的基础。什么样的网络结构决定了我们应采用什么样方法来进行安全设计,安全的网络结构设计和相关技术手段的应用是整个安全体系建设的重要部分。网络设备个体作为网络的最基本构成,其个体的安全关系重大,往往个别设备的安全漏洞或者错误的配置,就可能造成网络的中断或者瘫患。所以最后从网络设备个体的角度出发,介绍了如何有针对性的采取有效的安全措施。

二、企业网络模块化构成

随着企业的不断壮大,企业网络发展要求也日益提高,因此本文在设计网络安全体系结构时,采用了模块化的方式。即将企业的网络划分成不同的功能模块,在整体网络安全设计时实现网络各功能块之间的安全关系,同时,也可以让设计者逐个模块的实施安全措施,而并不需要在一个阶段就完成整个安全体系结构。

我们把企业网络分为企业园区网和企业边界网络两个大的部分。其中,企业边界网络是企业内部网络与电信服务提供商之间的过渡。对每个功能区中的模块进行了细化,这些模块在网络中扮演特定角色,都有特定的安全需求,但图中的模块规模并不代表其在实际网络中的大小。例如,代表最终用户设备的接入层网络可能包括80%的网络设备。虽然大多数已有企业网络都不能轻而易举的划分为明确的模块,但此方式可以指导我们在网络中实施不同安全功能。各个企业的网络都可以对照此结构找到共性。在企业的实际网络中,可能有些模块不存在,或者两个模块相合并了,也可以根据后面的安全设计方式结合实际,找到安全解决方案。

三、网络安全管理模块的设计

从体系结构的角度来说,提供网络系统的带外管理是适用于所有管理和报告策略的最好的第一步。带外是指无生产信息流驻留的网络,设备应尽可能的与这样一个网络建立直接本地连接,在由于地理原因或系统相关问题无法实现的情况下,设备应经由生产网络上一条专用加密隧道与其连接。这样的隧道应预先配置,仅在管理和报告所需的特定端口上通信。整个企业管理网络模块由一个防火墙和一个路由器分成两个网段。防火墙外的网段连接到所有需要管理的设备。防火墙内的网段包括管理主机本身以及作为终端服务器的路由器。其余的接口接到生产网络,但仅用于接收来自预定义主机、受IPSec保护的管理信息流。两个管理子网均在完全与生产网络的其余部分独立的IP地址空间下运行。这可以确保管理网络不受任何路由协议的影响。另外,SNMP管理仅从设备获取信息而不允许更改,即每个设备仅配置“只读”字串。

当然,完全的带外管理并非总是可行的,可能因为部分设备不支持,或者有地理差别,需带内管理。当需要带内管理时,注意的重点更应放在保护管理协议的传输上。这可通过IPSec、SSH、SSL或其他加密认证的方式实现。当管理恰巧即是设备用于用户数据的接口时,应多注意口令、公共字串、加密密钥和控制到管理服务器的通信的访问列表。

主要设备:SNMP管理主机――提供SNMP管理;NIDS主机――为网络中所有NIDS设备提供报警集中;系统日志主机――几种防火墙和NIDS主机的记录信息;接人控制服务器――向网络设备提供一次性、双因素认证服务;一次性口令(OTP)服务器――授权从接入服务器转接的一次性口令信息;系统管理主机――提供设备的配置、软件和内容变更;NIDS应用――提供对模块中主要网段的第4~7层监控;防火墙――对管理主机和受控设备间信息流动的控制;第2层防火墙(带专用VLAN支持)――确保来自受监控设备的数据仅可直接传输到防火墙;

所缓解的威胁:未授权接入――在防火墙处的过滤中止了两个方向的大多数未授权信息流;中间人攻击――管理数据穿过专用网络,使中间人攻击较为困难;网络侦察――因为所有管理信息流穿越此网络,它不通过有可能在其中被截获的生产网络;口令攻击――接入控制服务器使每台设备都拥有强大的双因素认证;IP电子欺骗――在防火墙两端均中止了欺骗流量;分组窃听――交换基础设施限制了窃听的有效性;信息管理利用――专用VLAN可防止任何一个受破坏的设备伪装成一台管理主机。

四、统一管理平台的系统架构设计

由于目前企业网络中各种厂商的网络设备越来越多,仅仅利用个别设备厂商的网络管理软件(如Ciscoworks 2000等)很难完全达到上述的种种要求,因此在网络设计时要么都采用同一厂商的设备(包括网络设备和安全设备),要么利用第三方厂商开发的网络管理软件,通过各种客户化和集成工作,将不同厂商的设备更好的管理起来,作为搭建网络安全管理平台的主要工具。

统一管理平台的基本构架设计分为三个层面:视图(Wodd View)、企业管理(En-terprt’se Management)、客户端(Ageats),其中:World View显而易见是提供图形化界面的应用程序,将管理对象的信息通过图形(二维图或者三维图)的方式形象的呈现给用户;企业管理层则通过智能化的手段,来提供处理各种信息、安全、存储、工作计划、事件管理等的复杂功能,这部分是整个平台的关键,可能包括了事件管理、故障管理、性能管理、网络发现等多个功能模块;客户端可以看作是一些系统进程或者内嵌代码(比如各种SNMP信息,MIB库信息),用来监控各种系统资源,比如操作系统、数据库、网络设备等等。客户端可以从管理层面接受各种指令进行操作,或者向管理层上报相关的系统状态。

篇(9)

中图分类号:TP3

1 企业网络信息管理系统的功能

企业网络信息管理系统是根据企业管理的需要而开发的信息管理系统,因此,系统的功能也是建立在企业的管理需求和使用需求上。对系统功能的分析也可以围绕着用户使用需求上。系统中的需求一般分两类,一类是系统本身,比如说对操作系统版本的要求,对数据库、硬盘、内存等方面的需求,另一方面则是用户使用的需求,比如对一些常规操作的需求和一些特殊性的需求。系统的功能便围绕着这两个方面,它首先满足于系统运行的需求,同时满足于企业网络信息系统的使用需要,比如说用户管理,包括用户的新增、基本信息修改、删除、用户入职和离职登记、,还有密码管理,及日常工作管理,比如工资的结算、发放,奖金、绩效,职工的请假、迟到早退、旷工和其他违规情况,以及公司日常业务的报表等等,当然这一部分还需要分配权限,只为公司有权限查看的人员开放。

2 企业网络信息管理系统的数据流程图

企业网络信息管理系统是一个比较庞大、系统性比较强的软件应用,在软件开发过程中,一个必不可少的环节是数据流程图,数据流程图是将整个系统的运行流程、功能模块设计为一个模型图来描述系统状况,这样可以更加直接的了解系统情况,软件工程师在系统开发的时候一般都需要根据系统流程图来安排编程计划,而在系统投入使用的时候也会在软件系统说明书里面将数据流程图规划出来。根据系统功能和需求分析,企业网络信息管理系统数据流程图如图1。

图1 企业网络信息管理系统数据流程图

根据上图我们可以很直接的看出企业网络信息管理系统的功能模块。当然,对于不同的企业来说,其使用需求各不一样,这就要根据实际情况来处理。但可以肯定的是,企业网络信息管理系统的设计必须是建立在企业管理的基础之上,必须要包含了其详细的流程和各项细节功能。要根据使用需求和硬件设备来设计系统以及选择开发语言。使整个系统不仅在功能上满足需求,也在运行上能保证更加高效和顺利。

3 应用JAVA开发网络管理信息系统

随着计算机信息技术的发展,编程语言也在不断的发展。以往常用powerbuilder、C语言、visual basic语言等等,而如今更多的是用C#、.NET、java等开发语言。java语言拥有更多可以直接引用的元素和工具,因此在开发的时候可以省去很多代码的编写,不仅节约了时间,也减少了工作量,还能够优化代码,降低错误。这也是java获得飞速的发展、得到迅速推广的原因。

3.1 java语言在开发中的优势,java是一种面向对象编程语言,我们都知道,面向对象编程和面向过程编程是编程的两种方式。而面向对象编程又尤其受广大程序员的喜爱,比如利用java编程,对于一些数据窗体或控件可以直接拖动,而不需要再繁琐的编写代码;在连接数据库的时候也可以直接通过数据库名、账号和密码建立连接,然后直接通过查询语言查询数据表、字段,并可以很方便的将这些数据表和字段引用过来。Java语言还有一种“人性化”的特点,即它的语言风格与我们日常交流的语言有点类似,尤其和英语。因此,对于程序员来说,java编程语言更加容易理解。在代码调试的时候,程序员只需点击运行就能实现代码的分解处理,接着将其转换为计算机能识别的机器指令序列,对语句及时判断处理之后修改处理错误当所有的软件程序设计结束之后,计算机则能自动编译生成可执行文件,利用操作系统即可完成相应的管理操作。企业网络信息管理系统包含了两个部分,即前台页面和后台数据管理,而java可以同时开发这两个模块,不需要嵌套其他编程语言,这就有效的避免了不同语言之间的兼容性问题。

3.2 驱动技术,java在控制对象期间,必须要结合相应的事件控制功能才能完成操作每一个对象可以出现不同的事件,不同的事件对应着不同的每个应用功能。比如说我们常用的删除功能,在java编程中它就属于一个对象,用户点击该控件都随之会出现相应的事件,此时系统会对之前封装的程序启动执行,这一过程也就是我们日常进行删除的操作流程。

3.3 企业网络信息管理系统布局分析,要实现企业网络信息系统的顺利运行,通常要从三个方面规划。首先是软件系统的开发,这是由专业的程序师设计开发完成,开发语言即上述java语言;其次是网络服务器的布置,要设置一台服务器,服务器也是企业网络信息系统管理运行的“大本营”,在管理系统中发生的业务数据都存储在服务器中,而对数据的提取、查询以及其他操作也是在服务器上;最后是网络的布置,网络就好比服务器与客户端之间的联系桥梁,只有保证网络的连通和顺畅,才能实现信息化管理。

4 结束语

当今社会已进入一个网络信息化的时代,各行各业的运行和发展都离不开网络信息管理系统,它可以实现数据信息的快速传输和共享,可以实现人员之间高效、方便的沟通和管理,是企业实现信息化建设和自动化管理目标的重要手段。企业在日常经营和管理中更要充分利用网络信息管理系统。同时,也要结合企业实际发展的需求设计信息管理系统

参考文献:

[1]夏勇,钟家洪.关于企业网络信息管理系统的研究[J].煤炭技术,2012,10:281-282.

[2]林春培.企业外部创新网络对渐进性创新与根本性创新的影响[D].华南理工大学,2012.

[3]单丽辉.基于耗散结构的物流网络系统运作模式与运行机制研究[D].北京交通大学,2012.

篇(10)

中图分类号:TP393文献标识码:A文章编号:1007-9599 (2010) 06-0000-01

Overview of Network Design&Planning in Large and Medium-sized Enterprises

Zheng Chenxi,Shi Xiaozhuo,Li Yongliang

(Shenyang Aerospace University,ShenYang110136,China)

Abstract:The network brings the convenience to enterprises and new business opportunities,not only through the network enterprise products and technologies faster and get the latest information,and also will bring a wider market.For medium and large enterprises,set up for its own Internet site to the outside world through the network to understand business,or further through e-commerce network,has become a must step to modern enterprise.

Keywords:Enterprise network;Topology;Network protocol;Server

一、企业网设计原则

(一)坚持开放性原则,采用统一网络协议和接口标准,来实现企业内部异种机、异种网络的互连。

(二)坚持先进性原则, 采用当今较为成熟、先进的网络技术来进行网络的规则与设计,满足较长一段时期的需求。

(三)坚持易升级、易扩充的原则,统一规划,分步实施。

(四)坚持经济、实用、可靠的原则。

二、网络设备选型的原则

(一)稳定可靠的网络。网络的可靠运行取决于诸多因素,如网络的设计,产品的可靠,要求有物理层、数据链路层和网络层的备份技术。

(二)高带宽。要采用最先进的网络技术,以适应大量数据和多媒体信息的传输,既要满足目前的业务需求,又要充分考虑未来的发展。

(三)易扩展的网络。易扩展不仅仅指设备端口的扩展,还指网络结构的易扩展性。

(四)安全性。应支持VLAN的划分,并能在VLAN之间进行第三层交换时进行有效的安全控制。

(五)容易控制管理。做到既保证一定的用户通信质量,又合理的利用网络资源,是建好一个网络所面临的首要问题。

(六)符合IP发展趋势的网络。

三、主干网络技术选型

主干网络选择何种网络技术对网络建设的成功与否起着决定性的作用。目前的局域网技术主要包括:快速以太网、ATM(异步传输模式)、FDDI(光纤分布式数据接口)、千兆以太网等。

千兆以太网技术以简单的以太网技术为基础,为网络主干提供1Gbps的带宽。千兆以太网技术以自然的方法来升级现有的以太网络、工作站、管理工具和管理人员的技能。千兆以太网与其他速度相当的高速网络技术相比,价格低,同时比较简单。

千兆以太网通过载波扩展、采用集成中继、交换功能的网络设备以及多种激光器和光纤将连接距离扩展到从500米至3000米。千兆以太网能够提供更高的带宽。利用交换机或路由器可以与现有低速的以太网用户和设备连接起来,使得千兆位以太网相对于其他高速网络技术而言,在经济和管理性能方面都是较好的选择。

综述所述,千兆以太网以其在局域网领域中兼容以前的以太网标准、支持高带宽、多传输介质、多种服务、保证QoS等特点正逐渐占据主流位置。因此,大中型企业网络主干应选用千兆以太网技术。

四、网络拓扑规划

大中型企业办公区中心机房内安装多层交换机(Cisco Catalyst6509)作为整个企业网的核心,通过防火墙和路由器与互联网相连接。核心层在与访问层相连方面,考虑到其它分布层设备所处地理位置与中心机房相距较远,则核心层交换机分别以1000M 单模光纤与办公区、生产区、附属设施的访问层中端二层交换机连接。除此之外, 核心交换机各自还与其它相关的服务器相连其中Cisco Catalyst 6509 核心交换机负责连接应用服务器群。应用服务器群包括FTP 服务器、数据库服务器、电子邮件服务器、应用程序服务器等应用型服务器,用来为整个企业网及在互联网上提供各种常用的网络服务。访问层交换机作为企业内重点地区的网络核心,需兼顾到大流量和冗余性,因此重点地区的访问层交换机采用Cisco Catalyst 2950G-48 以太网交换机,均通过1000M 单模光纤同时和两台核心交换机互连以达到分布层与核心层的冗余。网络出口设备是企业内部网络与互联网〔Internet〕连接和数据来往的通道。由于企业网内部访问国际互联网的需求量大,这就决定了路由器需要稳定、可靠和高速。

五、结束语

本文着重论述了建设大中型企业网的目标、企业网的构建技术等关键问题,用好企业网的关键在于应用系统的建设,必须大力开发企业网的各项功能。企业网不只是涉及技术方面,而是包括网络设施、应用平台、信息资源等众多成份综合应用。

参考文献:

[1]王春海,张晓莉.企业网络应用解决方案一从需求分析到配置管理.北京科海电子出版社,2006

[2]武骏,程秀权.网络安全防范体系及设计原则.中国电信网,2008

篇(11)

信息技术快速发展,计算机网络的应用日益广泛,企业的生产和管理越来越依赖于网络。但是,网络本身所具有的一些比如联结性、开放性等属性,导致其难以彻底避免一些恶意行为的攻击。一方面给企业带来巨大的利益损失,另一方面也影响了企业正常生产办公。因此,怎样提升企业网络的可靠性,逐步受到企业管理者的重视。

一、企业网络系统的安全现状

随着企业信息化管理的发展,企业的网络规模也在持续增加,随之增大的是企业网络的信息安全风险。由于企业在网络建设方面的投入,新的信息终端和交换设备不断增加,因此其内部网络所受安全事件的威胁的几率也在随时增大,大型的企业往往具有不少的分支机构,造成了网络设备分布的地理位置比较分散,网内计算机安全问题亟待解决,这是所有大型企业必须面对的问题。所以,企业必须构建一套信息安全管理软件,才能实时监控网络内部的各终端设备,使之受到尽可能小的安全威胁。此外,无论是核心网络还是分支部门的网络,都必须定期进行统一的补丁分发与移动存储管理,以保障基本的信息安全。

二、企业网络安全实现的目标

结合现阶段企业内部网络的安全现状,企业网络安全需实现的目标至少包括:严密监视来自业务支撑网外部的各种类型访问,必须掌握每一次访问的来源、所读取的具体对象和访问的具体类型,一方面支持合法访问,另一方面杜绝非法访问;对异常访问能够做到预防和处理;对流经支撑网内的所有数据包进行有效监控,实时分析这些数据包的协议类型、目的地等,从而防止信息安全隐患。有效监控的内容有:对网络中的黑客入侵行为进行检测;对各种主机设备的数据流量进行实时分析,实现信息安全的动态防护;结合具体的标准和方法对企业内部网络信息安全进行周期性评估,及时补救网络安全弱点,排查安全隐患。

三、企业网络安全系统的设计及实现

(一)安全规则层的设计

在这一层次中,为了保证企业内部运营中的网络资源及客户机的安全,首先结合企业实际情况,定义一系列规则,当发生违反这些规则的网络行为时,则触发系统的风险应急机制。在制定规则时,对每一类网络行为对企业信息安全造成的风险归纳为不同的等级。制定这些等级的一句是该企业运营对这些信息在机密性、可用性、完整性及不可抵赖性的具体要求。在所指定的等级之下对企业信息安全造成威胁的行为进行分类。

与此同时,对攻击所带来的风险进行等级划分,依次划分为低级风险、中级风险与高级风险。所谓低风险,指的是网络系统遭受入侵之后,并不会造成任何资金流失,也不会扰乱运营管理。所谓中级风险,指的是网络系统遭受入侵之后,会造成轻度资金流失,在一定程度上扰乱运营管理。所谓高级风险,指的是网络系统遭受入侵之后,会造成比较明显的资金流失,极大程度地扰乱运营管理。

(二)安全措施层的设计

在这一层次中,主要设定在网络安全之下所具体选用的安全技术与采纳的实施方法,结合企业信息系统的安全目标,结合安全规则层所指定的安全事件和安全等级,给出有针对性的解决方案。安全措施层对于一种类型的安全行为可以给出多个安全方案,举例来讲,在发现有用户进行非法授权的访问操作时,一个可能是由于遭受了网络攻击,另一个可能则是用户的误操作。此时可以采取的方案包括对用户发出警告、阻止连接和强制关闭主机等。

(三)安全决策层的设计

在这一层次中,主要任务是结合具体的方案来解决信息系统安全问题。依旧延续安全措施层的实例,当用户的非法授权访问时首次发生的,则方案(1)对用户发出警告则可以解决;而假若该用户反复进行非法访问,则方案(3)强制关闭主机效果最好。

四、企业网络安全解决方案实例

本文选择安全防御系统中相对重要的功能模块--重定向模块,并阐述其具体设计方法。企业网络在遭受外界攻击时,首先丢失的是被黑客扫描窃取的内部主机的操作系统、服务、端口等信息。在获取这些信息之后,便会通过缓冲溢出或者蠕虫等方法找到主机本身所存在的安全漏洞,对主机系统进行操纵。本文引入蜜罐技术,所设计的重定向模块的主要功能便是在攻击发生的初期,快速隔断为企业网络带来安全威胁的连接。具体实现方法为,该模块首先在网络驱动接口规范中间层进行数据过滤,获取从外部流进企业内网主机的数据包,针对具体类型的端口,以网络主机事先所维护的可疑端口表,对这些数据包进行过滤,一旦找到对可疑端口进行访问的数据包,则将其判定为一次可疑访问,此时,修改该数据包的相关参数和属性,同时,把此次访问列为可疑访问,并引导进通信队列之中,这些数据包直接越过系统的上层协议,转发至蜜罐来继续跟踪和分析。以相同的方法将蜜网所反馈的数据处理后发送给可能的攻击者。

为了使蜜罐系统能够有更加逼真的模拟效果,本设计在蜜罐系统上完全仿照实际网络系统的主机而部署相同的OS、协议栈、以及相关服务,从而在最大限度上使蜜罐与实际系统中的客户机或服务器相类似。具体的操作为,启动蜜罐设置系统,进入蜜罐的配置菜单。

在进行配置的时候,使用蜜罐系统所提供的menu命令进入界面,结合企业网络的实际特征,本文所配置的内容有:管理机IP、蜜罐IP、TCP连接以及Secure Shell管理连接等。然后在蜜罐系统对客户机进行模拟,并配置诸如办公软件等常用软件,对服务器进行模拟,开通各类网络应用服务,从而基于典型服务端口来对多个可以访问进行引诱。同时,出于进一步迷惑网络攻击者的目的,还要设置成允许网络攻击者进行更多的操作,而蜜罐系统中并未存储企业真正的数据与信息。在对具体连接方式进行设置的时候,通过custom使之能够链接vmnet2,并通过蜜罐系统抵达外网。在安装Sebek时,考虑到其Linux版本与Windows版本,分别进行不同安装文件的配置。