企业网络设计论文范例6篇

前言:中文期刊网精心挑选了企业网络设计论文范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。

企业网络设计论文

企业网络设计论文范文1

2:吉林省森工集团信息化发展前景与规划.

3: 吉林省林业设计院网络中心网络改造与发展规划.

4: 吉林省林业系统生态信息高速公路构建课题.

二、论文撰写与设计研究的目的:

吉林省的林业分布十分广泛,以长白山系为主要脉络的山地广泛分布各种森林资源,而作为林业及林业环境的发展,林业生态信息则是一个更为庞大的系统,快捷,准确,合理,系统的采集,处理,分析,存储这些信息是摆在我们面前的十分现实的问题.在信息交流的这个世界中,信息好比货物,我们需要将这些货物(信息)进行合理的处理,其中以硬件为主的计算机网络系统是这些货物(信息)交流的"公路"和"处理厂",我做这个题目,就是要为它画出一条"公路"和若干"处理方法"的蓝图.

由于森工集团这样的特定企业,其一,它是一个统一管理的企业,具有集团化的特点,网络的构建具有统一性.其二,它又在地理上是一个分散的企业,网络点也具有分散性.然而,分散中还具有集中的特点,它的网络系统的设计就应该是板块化的.从信息的角度来讲,信息的种类多,各种信息的采集传输处理角度也不尽相同,我们在设计的过程中不仅要考虑硬件的地域布局,也要考虑软件平台的配合.

没有最好,只有更好;更新观念,大步向前.我相信,在导师的精心指导下,经过我的努力,我将为它们创造出一条平坦,宽阔的"高速公路".

1,论文(设计)研究的对象:

拟订以吉林省林业系统为地理模型,以林业网络综合服务为基本需求,以网络拓扑结构为设计方向,以软件整合为应用方法,开发设计一套完整的基于集散集团企业的企业网络系统.

2,论文(设计)研究预期达到目标:

通过设计,论文的撰写,预期达到网络设计全面化,软件整合合理化,网络性能最优化,资金应用最低化,工程周期最短化的目标.

3,论文(设计)研究的内容:

一),主要问题:

设计解决网络地域规范与现有网络资源的利用和开发.

设计解决集中单位的网络统一部署.

设计解决多类型网络的接口部署.

设计解决分散网络用户的接入问题.

设计解决远程瘦用户网络分散点的性能价格合理化问题.

设计解决具有针对性的输入设备的自动化信息采集问题.

合理部署网络服务中心的网络平衡.

优化网络服务系统,营造合理的网络平台.

网络安全问题.

10,基本应用软件整合问题.

[nextpage]

二),论文(设计)包含的部分:

1,地理模型与网络模型的整合.

2,企业内部集中部门网络设计.

3,企业内部分散单元网络设计——总体分散.

4,企业内部分散单元网络设计——远程结点.

5,企业内部分散单元网络设计——移动结点.

6,企业网络窗口(企业外信息交流)设计.

7,企业网络中心,服务平台的设计.

8,企业网络基本应用软件结构设计.

9,企业网络特定终端接点设计.

10,企业网络整合设计.

5,论文(设计)的实验方法及理由:

由于设计的过程并不是工程的施工过程,在设计过程中详尽的去现场建设肯定有很大的难度,也不是十分可行的,那么我们在设计的阶段就应该进行仿真试验和科学计算.第一步,通过小型网络测试软件平台,第二步,构建多个小型网络搭建全局网络模拟环境,第三步,构建干扰源利用小型网络集总仿真测试.

6,论文(设计)实施安排表:

1.论文(设计)阶段第一周次:相关理论的学习研究,阅读参考文献资料,制订课题研究的实施方案,准备试验用网络硬件和软件形成试验程序表及试验细则.

2.论文(设计)阶段第二周次:开始第一轮实验,进行小型网络构建试验,模拟网络服务中心,模拟区域板块,模拟远程及移动网络.

3.论文(设计)阶段第三周次:进行接口模拟试验,测试软件应用平台,完善课题研究方案.

4.论文(设计)阶段第四周次:完成第一轮实验,提交中期成果(实验报告1).

5.论文(设计)阶段第五周次:进行第二轮实验,模拟环境(干扰仿真)实验,提交实验报告2.

6.论文(设计)阶段第六周次:完成结题报告,形成论文.

三,论文(设计)实施工具及参考资料:

小型网络环境,模拟干扰环境,软件平台.

吴企渊《计算机网络》.

郑纪蛟《计算机网络》.

陈济彪 丹青 等 《计算机局域网与企业网》.

christian huitema 《因特网路由技术》.

[美]othmar kyas 《网络安全技术——风险分析,策略与防火墙》.

其他相关设备,软件的说明书.

1、论文(设计)的创新点:

努力实现网络资源的全面应用,摆脱将单纯的网络硬件设计为企业网络设计的模式,大胆实践将软件部署与硬件设计阶段相整合的网络设计方法.

题目可行性说明及预期成果:

企业网络设计论文范文2

随着近年来网络信息技术的发展,Internet成了必不可少的工具,网络经济也应运而生,网络成了为了除电视、广播、报刊的第四大媒体,并有超越其它传统媒体的趋势,企业网站成为对外宣传的重要平台。正是在这一形式的要求下,企业网站的开发也就迫在眉睫,本论文正式对此进行详细的介绍和说明,为企业发展尽微薄之力。

面对日益加快的生活节奏和信息社会日新月异的变化,企业极需要一种快捷,便利的平台来对外宣传企业形象,介绍最新产品和及时售后服务。如何运用现代化信息技术完成这一目标,建立“一座企业与顾客之间畅通无阻的大桥”已成为企业中应该解决的重要课题之一,该网站正是为这一目标设计制作的。该论文作为网站的解释说明、维护文档也是一个不可缺少的重要环节。此网站通过主要六大主题——公司简介、产品介绍、新品下载、顾客留言、技术支持、联系方法。来满足的这一需要,根据初衷和参照其它成功网站的设计,证明本网站中的各主题已经能够满足企业和顾客的需求。各主题以顾客为中心,通过运用ASP技术与网络数据库技术实现产品数据库,技术论坛和客户注册功能动态网页的设计。更加强了网站的交互式动态性,提高了网站的生命力。在对该网站调试运行中证明该网站在解决企业与顾客之间的问题是令人满意的,同时我们也得出一个结论:网站设计要与实际相结合,以顾客为中心,才能创造出新颖便捷的受大众喜爱的网站。

[关键词]:信息技术、互连网、ASP、动态网页、交互式

:12000多字 有中英文摘要、部分源程序、参考文献 300元

备注:此文版权归本站所有;。

企业网络设计论文范文3

关键词:旅游;网络营销;研究综述

中图分类号:F590文献标识码:A文章编号:1003-4161(2008)02-0148-05

旅游产业作为一个朝阳产业,需要不断探索更具竞争力的营销方式,寻求更大的竞争优势和发展空间,而互联网的迅速普及正为旅游企业提供了新的营销平台。旅游网络营销是旅游市场营销与网络技术相结合的产物。

1.旅游网络营销的概念

旅游网络营销的概念直接关系到研究范围,是研究旅游网络营销需要首先解决的问题。围绕着旅游网络营销涵义,不同学术背景的学者,从不同角度进行了研究。

笔者通过中国知网和万方数据库共检索到五位研究者对旅游网络营销的涵义作出的解释。在全球最大的中文网上书店当当网,没有检索到书名为“旅游网络营销”的书籍。通过查阅大量不同版本的《旅游市场营销》和《旅游市场营销学》书籍,检索到两位研究者对旅游网络营销的定义。其中有代表性的观点包括:从市场营销的角度出发,旅游网络营销被认为“是旅游业基于国际互联网的一种市场营销方式”(杨敏,2006),是借助联机服务网络、电脑通信和数字交互式多媒体等来实现旅游营销目标,是随着互联网的出现而产生的通过与潜在旅游者在网上直接接触的方式,向旅游者提供更好的旅游产品和服务的营销活动(赵西萍,2002);从旅游组织或旅游企业角度出发,旅游网络营销被认为是旅游组织或旅游企业为销售旅游产品、满足顾客需求、实现组织目标,利用计算机网络的方式进行的制定计划和将服务从服务提供者手中输送到顾客手中的一系列必要活动(刘成,2004);从网络营销的角度出发,旅游网络营销被认为是网络营销在旅游业中的运用,其实质就是通过旅游信息平台的集成和传播以及旅游电子商务的运作,配合旅游消费者特殊的心理和需求,所产生的一种营销手段(张玉明,2005)。

由于各个不同学科背景的专家学者各抒己见,旅游网络营销的定义至今没有统一的表述。笔者认为,所谓旅游网络营销存在广义与狭义之分。广义的旅游网络营销是指各类与旅游业相关的组织、机构,利用计算机网络开展的一系列与旅游业相关的活动,狭义的旅游网络营销是指旅游企业利用互联网开展以销售旅游产品为中心的营销活动。本研究以广义定义为研究对象。

2.旅游网络营销的国内外研究进展

2.1 国外旅游网络营销的研究进展

“网络营销”在英文中有多种表达方式,汇总起来有:Cyber Marketing、Internet Marketing、Online Marketing、Web Marketing、E-marketing、Net marketing等。尽管可以笼统翻译为网络营销,但不同的单词词组有着不同的涵义,Cyber Marketing主要是指网络营销是在虚拟的计算机空间(Cyber,计算机虚拟空间)进行运作;Internet Marketing是指在互联网上开展的营销活动;Online Marketing是指借助于联机网络的网上营销;Web Marketing强调通过互联网上的Web页面开展营销,也称网站营销,这是中国旅游业目前一般使用的网络营销方式;E-marketing中E表示的是电子化、信息化、网络化的涵义,指利用电子化的现代信息技术产品所开展的营销;Net marketing中net所指的范围很广,以上所有的概念都可包括在内。

笔者通过省略网站,分别以tourism cyber marketing、tourism Internet marketing、tourism online marketing、tourism web marketing、tourism e-marketing、tourism net marketing作为关键词,对2000年后旅游网络营销论文进行检索,共检索到相关论文28篇。(见表1)

通过研读分析相关论文,可以看出,国外与旅游网络营销相关的学术研究是在20世纪90年代中期互联网普及后出现的。90年代主要是基于网络被广泛应用后对旅游业所带来的一系列影响的研究。2000年后,旅游业应用信息技术的研究领域逐步扩大,出现了针对互联网在旅游营销中应用的研究。重点之一是对互联网提供的各类服务功能在旅游营销中的应用研究。如Youcheng Wang(2002)等学者对虚拟旅游社区进行界定,从营销和设计的角度分析了旅游业中虚拟社区的功能;Youcheng Wang等学者还在2004年提出了互联网营销和电子商务应该是旅游业的中心模式的观点,指出成功地运作一个在线旅游社区依赖于成员的参与和积极贡献。Yu-Shan Lin(2006)等学者通过个案研究,指出网络博客在旅游营销中具有重要作用,应充分利用网络中的各类技术手段和工具开展旅游营销。Stephen W.Litvina(2007)等学者分析了在线人际关系、电子口碑对旅游业和酒店业成本效益的影响,提出应将电子口碑作为旅游业市场营销的新手段。此外,有些学者在研究中侧重影响旅游网络营销因素的深层次分析,如Dae-Young Kima(2007)等学者通过对1 334个合格受访者的研究,探讨性别差异对旅游网站功能和内容的偏好及不同的搜索行为,总结了这种差异对旅游网站提供差异性信息的影响。Bill Doolin(2002)等学者利用互联网商务的扩展模型对新西兰地区旅游网站发展水平进行评估,尝试使用网络的交互性来衡量相对成熟的旅游网站,指出了Web技术在目的地营销中的重要作用。这些都表明互联网各类服务功能在旅游营销中的应用是国外旅游网络营销研究最为关注的领域。

另一个重点是互联网相关技术在旅游目的地营销中的研究。Pedro Raventos(2006)在分析哥斯达黎加旅游局互联网战略的基础上,提出利用网络开展旅游目的地营销的策略。Gyehee Lee(2007)等学者通过分析美国50个州的官方旅游网站,指出网站应是旅游目的地营销的主要方式。Soojin Choia(2007)等学者通过对澳门各类提供旅游信息的网站(官方、企业、旅行社、旅游期刊、旅游博客等)的调查分析,指出针对不同沟通目标和不同受众,应提供不同的网络信息,树立多种不同的旅游目的地形象。

此外,其他方面的研究包括:一些学者针对旅游企业应用网络营销进行研究。如C.-S.Wan(2002)利用用户界面、各种信息和网上订房三个指标,对台湾旅游饭店和旅游批发商网站进行评估,指出互联网在台湾旅游业中主要用于广告,而不是营销,建议旅游饭店和旅游批发商等企业应与信息产业密切合作。Meltem Ozturan(2004)等学者针对现阶段互联网在土耳其各旅行社的应用进行分析、探讨,指出当前土耳其各旅行社的营销模式仍以传统营销模式为主,互联网营销只是辅助作用,原因是它们的网站都是不具备互动功能的网站,没有体现互联网的互动性,强调了旅游企业应加强对互联网为代表的信息技术的应用。一些学者对区域旅游网络营销现状进行调查分析,提出建议。如Tonderai Maswera(2007)等学者通过对南非、肯尼亚、乌干达、津巴布韦等国西方游客的调查,对非洲国家旅游业电子商务网站现状进行分析,指出非洲国家利用网站开展网络营销的潜力巨大。Rainer Haas(2002)通过对从事网上旅游业营销的ACM网站的个案分析,总结了欧洲网络营销的困难;一些学者对旅游网络营销的宏观策略进行了研究,如Anne-Mette Hjalager(2007)在其研究中指出旅游业在经济全球化下的四个阶段,强调了互联网在旅游业全球化中的重要作用。

通过检索到的相关论文总量分析可知,目前国外从事旅游网络营销方面研究的学者较少,一般以互联网在旅游营销中的具体应用为主要研究领域,侧重于研究互联网提供的各类服务功能对旅游营销的影响,以及如何利用互联网提供的各类功能开展旅游营销,另一侧重点则是互联网技术在旅游目的地营销中的研究。纵观国外学者的研究,案例分析是研究中使用最多的方法,数据多数是通过调查得到的一手资料,但目前成形的理论体系较少,研究尚处于较浅的探索阶段,特别是在旅游组织如何实施旅游网络营销的问题上,研究比较薄弱。

2.2 国内旅游网络营销的研究进展

笔者于2007年6月利用中国知网的中国期刊全文数据库、中国优秀硕士学位论文全文数据库和万方数据的数字化期刊全文数据库,以“旅游网络营销”作为关键词检索。共检索到58篇中文相关文献。从这次不完全统计中可以看出,国内学者对旅游网络营销的研究开始于1998年。2001年前后曾出现过一个高峰。2002年、2003年相关研究有所减少,2004年开始出现反弹,2006年是历年来的研究成果最多的一年。(见表2)

从国内的文献检索可知,最早涉及旅游网络营销研究是在1998年,赵啸峰研究分析了互联网的应用与旅游营销的关系。其后张青年、杨云(1999)等回顾了旅游业网络营销的发展态势,提出我国旅游业网络营销的发展策略;姚进(2000)在对2000年前后旅游产品网上营销的现状分析后提出加速发展和完善中国旅游产品网络营销的战略构想。当时我国旅游业对信息技术的应用尚处于起步阶段,基础理论体系不完善,研究不够深入,缺乏系统性和整体性。

2000年以后随着互联网的普及,旅游网络营销的研究得到较快发展。研究主要集中于理论研究、宏观策略研究、区域策略研究、企业策略研究等方向。(见表3)

2.2.1 理论研究。

理论研究既是研究的基础,也是深入研究的必要前提。旅游网络营销理论研究是起步较早的一个领域,从检索到的文献可以看出我国旅游网络营销理论研究主要集中在2004年以前。

银淑华(2001)提出网络对旅游营销产生深刻的影响,对旅游网络营销现状进行了分析,尝试性地提出进一步发展我国旅游网络营销的建议。杨絮飞(2001)在分析旅游网络营销特点的基础上,提出我国旅游业网络营销的组合策略。彭环宇(2001)在旅游网络营销研究中提出了三个新的理论:营销漏斗效应、短边效应、四种网络营销战略,该学者应用所阐述的新理论分析了携程旅行网的网络营销中存在的问题,并根据实际情况提出了初步的解决方案。

黄浩(2002)在阐述旅游网络营销的功能、特点、运作模式、优势的基础上,对中国旅游网络营销发展现状、问题、对策、前景进行分析。李祝舜(2002)论证了旅游网络营销的可行性和必然性,提出目前我国旅游网络营销所面临的技术限制、安全隐患、信用机制等问题。

蔡国章(2004)分析了“鼠标+水泥”模式下旅游企业网络营销战略规划、产品策略、价格策略、渠道策略、促销策略以及信息化等问题,对旅游企业应对网络化发展的战略、战术进行思考。黄红莉(2004)在分析我国旅游业网络营销现状基础上,借鉴菲利普•科特勒提出的营销战略新三角模型,推导出旅游业网络营销三角模型。

从这些研究中可以看出,从2001年以来虽然有些学者已开始从事旅游网络营销理论研究,但成果不多,研究理论的体系远未成熟。

2.2.2 宏观策略。

2001年曾有一些学者从事旅游网络营销宏观策略的研究。银淑华(2001)论述了网络给旅游业带来的变革,并针对我国旅游网络营销存在的问题提出相应对策;赵云昌(2001)在分析旅游业网络营销发展态势的基础上,提出我国旅游业网络营销发展策略。此后关于旅游网络营销宏观策略研究主要集中在2005年以后。杨永芳(2005)总结出我国旅游业实施网络营销的可行性,分析我国旅游网络营销的现状和问题,提出发展对策;高秀英(2006)通过分析网络信息技术对旅游营销的作用、挑战和网络时代旅游业的信息需求,提出我国旅游网络营销发展对策;杨敏、杨朝丽(2006)以昆明旅游业网络营销现状为切入点,指出旅游业网络营销存在的问题,论证了加强和改进旅游网络营销的对策建议;张伟(2006)在分析我国旅游企业网络营销存在的问题基础上,对旅游企业如何开展网络营销提出建议;周大庆(2005)、王桂英、董春晓(2006)和易兵、陈国生(2007)等学者均对我国旅游网络营销发展存在的问题进行分析,提出解决的对策。

总体来看,目前国内对旅游网络营销宏观策略的研究更多停留在存在问题分析和对策建议研究上,具体策略还有待继续深入研究。

2.2.3 区域策略。

区域旅游网络营销研究主要集中在2004年以后。很多研究者结合本地旅游网络营销的现状和问题,提出本地发展旅游网络营销的策略。主要包括龙雨萍(2004)探讨重庆旅游网络营销的发展策略;刘成(2004)对新疆旅游网络营销发展现状及趋势进行分析总结;唐建兵、张薇(2006)分析四川旅游网络营销的发展与不足,对四川旅游网络营销提出建议;童索凡(2006)在分析西部旅游业发展的制约因素的基础上,提出西部旅游网络营销的策略;曹玉枝(2006)对广西旅游业网络营销可行性进行分析,提出广西发展旅游网络营销的策略。

此外一些研究者还分析论述了区域旅游网络营销发展的具体策略。如马春梅(2004)对河北省开展旅游目的地网络营销的必要性和可行性进行分析,提出用网络营销来提升河北旅游目的地竞争力的观点;冯琼兰(2005)提出通过加强信息化建设,组建广西国际旅游网站并强化网站组织间的管理,利用网络优势全力打造广西特色旅游等策略来实现广西旅游业的跨越式新发展;王军(2006)针对贵州旅游业网络营销市场进行分析,对贵州旅游信息系统总体构思进行网站功能整体模块构建。

有必要指出的是,笔者认为区域旅游网络营销策略研究应是旅游网络营销研究的一个重要领域,但目前我国学者在这方面研究还不深入。同时区域旅游网络营销实际应用中出现的新问题以及解决问题的方案理应在研究中有所反映,但目前这些后续性研究仍很少。

2.2.4 目的地策略。

旅游目的地营销系统,是由政府牵头、企业参与,充分整合各旅游企业的信息资源及资金优势,借助电子网络手段,以树立旅游目的地整体形象为目的的网络营销系统。

旅游目的地网络营销策略研究主要包括:朱琨(2003)从系统论的角度将旅游地网络营销系统划分为“背景分析”,“决策行动”,“动态监测”和“支持管理”四个子系统,并对四个子系统进行了较为详细的研究,该研究在国内旅游目的地网络营销研究较早、较为系统、理论层次较高。高静(2004)在对旅游目的地网络营销利益相关者界定的基础上,对其类型进行分析,并对利益相关者的利益与力量进行分析,提出利益相关者分析对旅游目的地网络营销的启发。程立为(2005)结合营销理论以及国外构建先例,从旅游目的地营销系统网络构建的目的入手,分析目的地营销系统网络构建的原则、构成要素,并从经济和技术角度分析目的地营销系统网络的可行性,最后用大连目的地营销系统网络构建案例加以实证分析。

值得注意的是,从事旅游目的地网络营销策略研究的学者不多,这是目前旅游网络营销研究的一个较弱的领域,在这方面需加强理论与实践结合的规范研究和实证研究。

2.2.5 旅游企业网络营销研究。

旅游企业网络营销研究最早出现于2001年,当时黄松山(2001)、李艳(2001)等学者对发展我国旅游企业网络营销均提出了相应的策略。此后郑凌燕(2005)在分析我国旅游企业实施网络营销的可行性和存在的问题基础上,提出相应对策;应梦漪(2005)提出旅游企业网络营销的涵义,指出旅游企业与其他行业网络营销相比的特殊性,对旅游企业开展网络营销提出建议;朱镇(2003)在总结旅游企业树立网络品牌必要性的基础上,对我国旅游企业进行网络品牌建设提出建议。

旅游企业网络营销研究具体又可细分为酒店(饭店)业、旅行社、景区(景点)三个方面。

酒店(饭店)业网络营销研究主要包括:陈晓文(2005)通过对国外饭店的预订系统GDS的分析,提出借鉴国外,建立中国的GDS系统;张立俭、孙英杰(2005)通过网络调查,将酒店、饭店网站分为类、咨询类、实体类、门户类四类,总结出九个特征,六项功能;潘乐(2004)从互联网对饭店营销的影响着手,探讨如何搞好饭店网络营销;石长波、杜喜彬(2001)指出网络营销对酒店业来说是一种全新的营销思想与营销模式,中国酒店业应让这一新技术更好地为酒店营销服务;李丽君、王素珍(2002)对我国酒店业进行网络营销的必然性和策略进行了分析;朱烨瑛(2006)提出网络化营销是我国酒店营销的策略之一。

旅行社网络营销研究方面主要包括:杨文红(2004)借鉴多学科、多技术从微观到宏观对旅行社网络化经营体系进行阐述,指出面对网络经济的冲击,旅行社应该如何通过构建基于信息技术的网络化经营体系,成为新型的网络化旅行社;詹兆宗(2005)提出旅行社基于互联网的产品设计观点,探讨旅行社基于互联网产品设计的几种主要策略;陈晓文(2005)分析了中国旅行社开展网络营销的优势及存在的问题,提出应采取的网络营销对策;刘河伟(2001)论述网络营销在旅行社国际外联业务中的运用。

景区(景点)网络营销研究主要包括:朱龙(2004)强调网络营销是旅游景区市场营销的主要途径之一;孔旭红、王瑞志(2004)指出景点网站建设的好坏,将直接影响到网络营销的效果,要善于查找自身网站的缺陷,完善自身建设;刘莹皓(2007)分析景区网络营销平台的特点,指出围绕该平台运用各种手段开展营销。

综上所述,目前国内旅游网络营销研究的重点包括区域旅游网络营销策略研究和旅游企业网络营销策略研究。笔者认为目前国内旅游网络营销研究主要存在以下几个方面的问题:研究方法以传统的方法为主,对一些问题的探讨主要停留在描述性分析上,定性研究较多,定量研究较少,亟须突破;理论研究主要集中在2004年以前,且研究比较零散,系统性不够,尚未有一个大家普遍认可的理论体系;相当部分理论研究的成果缺乏可操作性,实际应用较少,案例研究的比例不高。

参考文献:

[1]Soojin Choia,Xinran Y.Lehtoa,Alastair M.Morrisonb.Destination image representation on the web: Content analysis of Macau travel related websites.Tourism Management,2007,28.

[2]Dae-Young Kima,Xinran Y.Lehtob,Alastair M.Morrisonc.Gender differences in online travel information search: Implications for marketing communications on the internet.Tourism Management,2007,28.

[3]Gyehee Lee,Liping A.Cai,Joseph T.O'Leary.WWW.Branding.States.US:An analysis of brand-building elements in the US state tourism websites.Tourism Management,2007,27.

[4]Anne-Mette Hjalager.Stages in The Economic Globalization of Tourism.Annals of Tourism Research,2007,2.

[5]Tonderai Maswera,Ray Dawson,Janet Edwards.E-commerce adoption of travel and tourism organizations in South Africa, Kenya, Zimbabwe and Uganda.Telematics and Informatics,2007.

[6]Stephen W.Litvina,Ronald E.Goldsmithb,Bing Pana.Electronic word-of-mouth in hospitality and tourism management.Tourism Management,2007.

[7]Yu-Shan Lin,Jun-Ying Huang.Internet blogs as a tourism marketing medium: A case study.Journal of Business Research,2006,59.

[8]Pedro Raventos.The internet strategy of the Costa Rican Tourism Board.Journal of Business Research,2006,59.

[9]Youcheng Wang,Daniel R.Fesenmaierb.Towards understanding members' general participation in and active contribution to an online travel community.Tourism Management,2004,25.

[10]Meltem Ozturan,Sevgin Akis,Roney.Internet use among travel agencies in Turkey: an exploratory study.Tourism Management,2004,25.

[11]Rainer Haas.The Austrian Country Market: a European case study on marketing regional products and services in a cyber mall.Journal of Business Research,2002,55.

[12]C.-S.Wan.The web sites of international tourist hotels and tour wholesalers in Taiwan.Tourism Management,2002,23.

[13]Bill Doolin,Lois Burgess,Joan Cooper.Evaluating the use of the Web for tourism marketing:a case study from New Zealand.Tourism Management,2002,23.

[14]Youcheng Wang,Quaehee Yu,Daniel R.Fesenmaier.Defining the virtual tourist community: implications for tourism marketing.Tourism Management,2002,23.

[15]Richard george. Marketing south African tourism and hospitality. Oxford University Press South Africa. 2001.

[16]Danielj.Connolly,MichaelD.Olsen,and Richard G.Moore . The Internet as a Distribution Channel, Cornell Hotel and Restaurant Administration Quarterly,August 1998.

[17]刘莹皓.网络营销是旅游景区发展的新阵地[N].中国旅游报,2007-5-16.

[18]易兵,陈国生.我国旅游网络营销发展的现状与对策研究[J].商场现代化,2007,(1).

[19]张伟.关于我国旅游企业网络营销状况的分析[J].商场现代化,2006,(12).

[20]王桂英,董春晓.论我国旅游网络营销的问题与对策[J].商场现代化,2006,(11).

[21]王军.贵州旅游业网络营销的网站构建[J].贵州工业大学学报(社会科学版),2006,(8).

[22]曹玉枝.网络营销:发展广西旅游营销新策略[J].广西民族学院学报(哲学社会科学版),2006,(6).[23]杨敏,杨朝丽.旅游网络营销中的问题与对策[J].当代经济,2006,(6).

[24]高秀英.网络环境下的旅游信息与旅游营销[J].临沂师范学院学报,2006,(6).

[25]童索凡.西部旅游网络营销策略[J].北方经济,2006,(5).

[26]朱烨瑛.新经济时代我国酒店的营销策略研究[J].甘肃农业,2006,(5).

[27]唐建兵,张薇.四川省旅游网络营销的现状和对策[J].成都大学学报(社科版),2006,(2).

[28]周大庆.关于当前旅游网络营销若干问题的讨论[J].中国科技信息,2005,(19).

[29]陈晓文.我国饭店业的网络营销问题研究[J].经济师,2005,(12).

[30]陈晓文.我国旅行社的网络营销问题分析[J].商场现代化,2005,(11).

[31]杨永芳.我国旅游网络营销的发展及对策研究[J].北京科技大学,2005年优秀硕士论文.

[32]程立为.旅游目的地营销系统网络构建研究[J].武汉大学,2005年优秀硕士论文.

[33]应梦漪.关于旅游企业网络营销的几点思考[J].市场论坛,2005,(7).

[34]张立俭,孙英杰.中国酒店网络营销和管理的现状分析[J].经济与社会发展,2005,(6).

[35]郑凌燕.网络营销――旅游企业营销的新策略[J].商务营销•市场周刊,2005,(6 ).

[36]冯琼兰.对广西旅游网络营销发展策略的思考[J].改革与战略,2005,(5).

[37]詹兆宗.旅行社基于互联网的产品策略研究[J].旅游学刊,2005,(2).

[38]孔旭红,王瑞志.浅议我国旅游景点网站的建设[J].商业研究,2004,(20).

[39]马春梅.用网络营销提升河北旅游目的地竞争力[J].经济论坛,2004,(12).

[40]高静.旅游目的地网络营销利益相关者分析[J].桂林旅游高等专科学校学报,2004,(12).

[41]黄红莉.旅游业网络营销三角模型[J].科技创业月刊,2004,(10).

[42]蔡国章.旅游网络营销研究[J].云南大学,2004年优秀硕士论文.

[43]杨文红,旅行社网络化经营体系构建研究[J].青岛大学,2004年优秀硕士论文.

[44]龚绍方.旅游网络营销战略[J].营销企划,2004,(6).

[45]刘成.新疆旅游网络营销的发展[J].乌鲁木齐职业大学学报,2004,(6).

[46]朱龙.旅游景区市场营销策略探微[J].湛江海洋大学学报,2004,(4).

[47]潘乐.信息时代如何搞好饭店网络营销[J].乐山师范学院学报,2004,(2).

[48]龙雨萍.打造网络时代的重庆旅游营销系统[J].资源开发与市场,2004,(1).

[49]朱镇.旅游企业需要树立网络品牌意识[J].科技情报开发与经济,2003,(10).

[50]朱琨.旅游地网络营销初探[J].重庆三峡学院学报,2003,(1).

[51]李祝舜,李荔娜.旅游网络公共关系营销探索[J].莆田学院学报,2002,(12).

[52]黄浩.论旅游网络营销研究[J].武汉大学,2002年优秀硕士论文.

[53]赵西萍.旅游市场营销学[M].高等教育出版社,2002:8.

[54]银淑华.关于我国发展旅游网络营销的几点思考[J].旅游管理,2002,(1).

[55]李丽君,王素珍.我国酒店业网络营销对策研究[J].锦州师范学院学报,2002,(1).

[56]银淑华.论旅游网络营销[J].北京工商大学,2001年优秀硕士论文.

[57]彭环宇.我国旅游网站有效实施网络营销的理论与方法研究[J].湖南大学,2001年优秀硕士论文.

[58]刘河伟.网络营销在旅行社国际业务中的应用研究[J].中南林学院,2001年优秀硕士论文.

[59]李艳.我国旅游企业的网络营销策略探析[J].商业研究,2001,(6).

[60]黄松山.旅游企业开展网络营销九大策略[J].中国旅游报,2001,(3):23.

[61]杨絮飞.论旅游业网络营销的组合策略[J].商业研究,2001,(3).

[62]石长波,杜喜彬.论中国酒店业网络营销[J].商业研究,2001,(3).

[63]赵云昌.旅游业网络营销的发展态势及对策[J].财贸研究,2001,(1).

[64]姚进.我国旅游信息网上化与网络营销初探[J].上海交通大学,2000年硕士论文.

[65]张青年,杨云.旅游业的网络营销发展态势及对策[J].旅游经济,2000,(1).

[66]赵啸峰.Internet的应用与旅游营销[J].旅游学刊,1998,(4).

企业网络设计论文范文4

>> 访问控制列表的配置与实现 企业网中的VoIP实现 扩展访问控制列表在校园网中的应用 动态访问列表在网络安全中的应用 访问控制列表在高校校园网络安全中的应用 防火墙在企业网中的应用 IPv6在企业网中的部署 GREoverIPsecVPN在企业网中的应用研究 利用路由器访问控制列表实现内部网络安全的研究 “动态企业”引领企业网变革 计算机终端安全管理标准化在企业网的实现 访问控制列表在包过滤防火墙上的应用与研究 电子公文系统中基于LDAP访问控制的动态配置设计与实现 动态安全域保护企业网 浅谈访问控制列表在学生机房中的应用 基于时间的访问控制列表的应用研究 基于访问控制列表应用的教学探究 基于ACL访问控制列表的机房上网管理 项目教学法在“园区与企业网”课程中的应用与研究 入侵检测技术原理及在企业网中的应用实例 常见问题解答 当前所在位置:l,如图4所示,以此作为外网主机通过动态ACL技术访问内网Web页面的验证。具体的配置请参考相关资料,不再赘述。

图3 DNS服务器的设置

图4 WWW服务器中制作的Web页面

3.3 配置内、外网的远程登录功能

在全局模式下配置外网ISP_Router路由器及内网Enterprise_Router路由器的VTY密码和特权密码,分别为OuterNet和IntraNet,以允许远程登录,配置命令以ISP_Router路由器为例进行说明,如图5所示。同时在ISP_Router路由器和Enterprise_Router路由器上分别telnet对方,结果均成功,如图6和图7所示。

ISP_Router(config)#line vty 0 4

ISP_Router(config-line)#password OuterNet

ISP_Router(config-line)#loging

ISP_Router(config-line)#enable password OuterNet

图5 ISP_Router路由器的远程登录配置命令

3.4 配置动态ACL

全局模式下,在Checking_Router路由器上配置动态ACL,配置命令和相关解析如下:

1)Checking_Router(config)# access-list 100 permit tcp any host 202.101.172.1 eq 23! 允许外网telnet Checking_Router路由器进行身份验证

2)Checking_Router(config)# access-list 100 permit tcp any host 202.101.172.1 eq 3001! 允许外网telnet Checking_Router路由器的3001端口进行管理

3)Checking_Router(config)# access-list 100 dynamic LQP123 timeout 120 permit ip any any !创建动态ACL,命名为LQP123。语句中第一个any关键字将被通过验证的用户IP地址替代,第二个any代指内网所有主机。timeout是绝对时间,为120分钟

4)Checking_Router(config)# user LQP456 password LQP456 !创建用户LQP456和密码LQP456,用于身份验证

5)Checking_Router(config)# line vty 0 3 !虚拟终端用户0、1、2、3

6)Checking_Router(config-line)# login local !使用Checking_Router路由器本地的用户名和密码进行验证

7)Checking_Router(configline)# autocommand access-enable host timeout 5 !语句中的host参数表示主机的源IP地址替换动态ACL中的any关键字,timeout指空闲时间,为5分钟

8)Checking_Router(config-line)# line vty 4!虚拟终端用户4

9)Checking_Router(config-line)# login local

10)Checking_Router(config-line)# rotary 1!设置vty 4号线路为管理员使用telnet对Checking_Router路由器进行管理,telnet端口为3001

11)Checking_Router(config-line)# interface serial 1/0! Checking_Router路由器的串行接口

12)Checking_Router(config-if)# ip access-group 100 in!在Checking_Router路由器的Serial1/0接口上应用动态ACL

3.5 验证动态ACL

1)在外网ISP_Router路由器上telnet内网Enterprise_Router路由器,不能成功,结果如图8所示:

ISP_Router#telnet 10.0.0.2

Trying 10.0.0.2…

% Destination unreachable:gateway or host down

图8 配置动态ACL后,外网路由器

telnet内网路由器的结果

这是因为ISP_Router路由器去往Enterprise_Router路由器的telnet数据包进入Checking_Router路由器的serial1/0接口时,被Checking_Router路由器的ACL100拒绝。同理,Enterprise_Router路由器去往ISP_Router路由器的流量没有问题,但返回的流量进入Checking_Router路由器的serial1/0接口时,被拒绝。

2)在ISP_Router路由器上telnet Checking_Router路由器的外网接口202.101.172.1,要求验证。输入用户名LQP456和密码LQP456,验证通过,telnet会话自动被终止。在ISP_Router路由器上再次telnet Enterprise_Router路由器,远程登录成功,结果分别如图9、图10所示。Enterprise_Router路由器此时也同样能成功登录ISP_Router路由器。

ISP_Router#telnet 202.101.172.1

Trying 202.101.172.1…Open

User Access Verification

4)查看Checking_Router路由器的ACL,结果如下所示。

Checkin_Router#show access-lists

Extended IP access list 100

permit tcp any host 202.101.172.1 eq telnet(60 matches)

permit tcp anyhost 202.101.172.1 eq 3001

Dynamic LQP123 permit ip any any

permit ip host 202.101.172.2 any (102 matches)(time left 281)

从以上的输出结果可以看出,最后一行是动态ACL产生的一个条目,该条目再过281秒将被删除。有任何符合“permit ip host 202.101.172.2 any”的流量,都会刷新该计时器,如果没有任何流量来刷新计时器,那么这个动态条目将在281秒后被删除。

4 结束语

动态访问控制列表是对传统访问控制列表的一种功能增强,通过使用动态访问控制列表,不仅为授权用户提供了一个访问受保护网络的通道,还可以有效阻止未授权用户的访问和网络攻击,因此研究动态访问控制列表在企业网络上的应用具有一定的现实意义。文章设计了模拟拓扑图,给出了路由器、服务器等的接口设置、IP地址分配以及配置命令,对使用动态访问控制列表前后的结果进行了测试和对比分析,并在实际的网络设备上进行了实验验证,为动态访问控制列表在实际网络上的应用提供了参考依据。

参考文献

[1] 王芳.路由器访问控制列表及其应用技术研究[D].中国优秀硕士学位论文全文数据库,2008(06).

[2] 李清平.路由器和三层交换机联合实现扩展ACL[J].计算机与数字工程,2010(05):170-174.

[3] 王道胜.利用路由器访问控制列表实现内部网络安全的研究[J].电脑学习,2009(02):129-130.

[4] 唐子蛟,李红蝉.基于ACL的网络安全管理的应用研究[J].四川理工学院学报:自然科学版,2009(02):48-51.

[5] 高扬.控制列表构建安全企业网络[J].数字石油和化工,2009(03):45-48.

[6] 冯乃光,程曦.基于端口引用访问的ACL/包过滤技术实现[J].现代电子技术,2009(20):82-84,96.

[7] 白帆,罗进文,王.访问控制列表的配置与实现[J].电脑知识与技术,2009(22):6133-6134,6165.

[8] 赵开新,吕书波,葛红芳.Reflexive-ACL技术及典型应用设计[J].河南机电高等专科学校学报,2007,15(01):101-103.

[9] 曾旷怡,杨家海.访问控制列表的优化问题[J].软件学报,2007,18(04):978-986.

[10]A姚宇峰,涂睿.基于位置与标志分离的访问控制列表优化[J].计算机应用研究,2010,27(03):1145-1150.

[11]A陈金莲.动态访问控制列表在网络远程管理中的应用[J]. 黄冈职业技术学院学报,2010(03):11-12.

企业网络设计论文范文5

关键词:可靠性;骨干网;网络设计;VRRP;OSPF;STP

1  引言

根据国家标准GB-6583的规定,产品的可靠性是指:设备在规定的条件下、在规定的时间内完成规定的功能的能力。对于网络系统的可靠性,除了耐久性外,还有容错性和可维护性方面,涉及到网络通信设备、拓扑结构、通信协议等多方面因素。

在网络架构的设计中,充分保证整网运行的可靠性是基本原则之一。网络系统可靠性设计的核心思想则是,通过合理的组网结构设计和可靠性特性应用,保证网络系统具备有效备份、自动检测和快速恢复机制,同时关注不同类型网络的适应成本。构建可靠的网络,需要从耐久性、容错性以及可维护性三个方面进行网络规划设计。

2  高可靠骨干网的典型结构设计

大型企业网通常有较大的地理覆盖范围和较多的网络设备,根据这些设备所在的位置和其所影响的范围可将它们分别称为核心层设备、汇聚层设备和接入层设备,如图1所示。在网络的方案设计中,通常采用层次化的网络设计结构,不同层次解决不同级别的可靠性要求,网络层次越高其可靠性要求也越高。

在企业的核心骨干网里,各网络节点设备都担负着重要的业务,要进行大量的数据传输和处理,因此,对这些设备自身的可靠性有很高的要求。除设备本身的可靠外,还需要设备之间的热备份,只有这样才能避免单点故障的存在。

另外,合理的子网(VLAN)划分对整个网络的可靠、安全、性能以及管理有非常重要的影响。根据企业各部门的业务性质不同以及管理的需要,通常需要把企业网划分为多个VLAN,即多个逻辑上互相隔离虚拟网络。这些虚拟子网之间必须通过路由功能才能实现彼此之间的通信。

图1 高可靠企业网络的典型结构

每个虚拟子网都有一个中心交换机,并通过两条物理链路分别上连到核心交换机上,用于提高可靠性并实现链路负载均衡。在此基础上还必须正确选择并配置相关协议,才能使冗余的设备和链路相互配合、协同工作,真正成为无单点故障的高可靠性网络。图1所示是根据上述分析设计出来的高可靠企业网的一般典型结构。

需要注意的是,可靠性技术的实施并不是设备和链路的简单叠加和无限制冗余。否则,一方面会增加网络建设整体成本,另一方面还会增加管理维护的复杂度,给网络引入潜在的故障隐患。因此在进行规划时,应该根据网络结构、网络类型和网络层次,分析网络业务模型,确定基础网络拓扑,明确对网络可靠性最佳的关键节点和链路,合理规划和部署各种网络高可用技术。

3  高可靠网络路由协议选择与分析

在高可靠企业网的设计与实现中,通常要涉及到的3个重要的协议,分别是:VRRP(Virtual Router Redundancy Protocol)、OSPF(Open Shortest Path First)和STP(Spanning Tree Protocol),正确选择并配置它们,是高可靠性网络设计的重要组成部分。

3.1 VRRP协议

虚拟路由器冗余协议VRRP[1]是一种容错协议,可以保证当主机的下一跳路由器失效时,及时的由另一台路由器来替代,从而保持通信的不间断性。VRRP的应用实际上是对网络可靠性和安全性要求的一种体现。

VRRP的运行是以路由器为基础,为了使VRRP工作,需要在路由器上配置虚拟路由器号和虚拟IP地址,同时产生一个虚拟MAC地址,这样在这个网络中就加入了一个虚拟路由器。对于运行在三层交换机上的VRRP,与路由器上的VRRP并没有本质的区别,因为虚拟IP和虚拟MAC地址是和网络接口绑定在一起的。

VRRP将网络中的一组路由器组织成一个虚拟路由器,称之为一个备份组。其中仅有一台设备处于活动状态,称为主用设备(Master),其余设备都处于备份状态,并随时按照优先级高低做好接替任务的准备,称为备份设备(Backup)。

如图2所示,路由器Ra、Rb和Rc组成了一个备份组,一个备份组相当于一台虚拟路由器,虚拟IP为192.168.16.1。备份组内Ra充当Master设备,IP地址为192.168.16.2;Rb和Rc都充当Backup设备,IP地址分别为192.168.16.3和192.168.16.4。对于VRRP而言,只有Master设备才能转发以虚拟IP为下一跳的报文。

图2 VRRP原理图

内部网络中的所有主机仅仅知道该虚拟IP为192.168.16.1,而并不知道具体的主用或备用设备的IP,因此各主机都将缺省网关配置为该虚拟IP地址。于是,内部网络中的各主机就通过该备份组与外部网络进行通信。

Master路由器的VRRP模块监视通信接口状态,并通过组播方式向Backup路由器发送通告报文。如果Master路由器故障或链路出现问题,则会导致无法正常发送VRRP通告报文。当Backup路由器在指定时间内收不到VRRP通告时,备份组内的其它Backup路由器将会根据优先级高低选出一个路由器充当新的Master,继续向网络内的主机提供路由服务。因此,采用VRRP技术可以实现内部网络中的主机不间断地与外部网络进行通信,提高了网络的可靠性与安全性。

在高可靠网络设计方案中,可以采用两台路由交换机S6810组成双核心,作为整个网络的核心,如图1所示。从位置上看,这两台设备刚好位于整个网络的中心,因此还应充分发挥它们数据中转的能力。为此,需要定义两个VRRP组,在不同的组里面,两个设备分别为Master和Backup。这样,在正常情况下,两台设备都可以进行数据包的转发,一个出故障时还有一台在转发,既实现了容错又实现了负载的均衡,充分发挥了核心数据中转的能力,提高了子网之间访问的速度。

3.2 OSPF协议

OSPF是网间工程任务组织(IETF)的内部网关协议工作组为IP网络而开发的一种动态路由协议。动态路由是指网络中的路由器之间周期性的相互传递路由信息,重新计算路由,更新路由表以适应网络结构的变化。对于规模大、网络拓扑复杂的校园网来说,采用动态路由协议能在关键链路或设备不能正常工作时,实现自动切换,保证网络的畅通。

企业网络设计论文范文6

【论文摘要】 在网络攻击手段日益增多,攻击频率日益增高的背景下,为了确保企业的信息资源、生产数据资料的安全保密,解决企业计算机网络中存在的安全隐患。需要一种静态技术和动态技术相结合的安全解决方案,即在网络中的各个部分采取多种安全防范技术来构筑企业网络整体安全体系。包括防病毒技术;防火墙技术;入侵检测技术;网络性能监控及故障分析技术;漏洞扫描安全评估技术;主机访问控制等。

信息技术正以其广泛的渗透性和无与伦比的先进性与传统产业结合,随着Internet网络的飞速发展,使网络的重要性和对社会的影响越来越大。企业的办公自动化、生产业务系统及电子商务系统对网络系统的依赖性尤其突出,但病毒及黑客对网络系统的恶意入侵使企业的信息网络系统面临着强大的生存压力,网络安全问题变得越来越重要。

企业网络安全主要来自以下几个方面:①来自INTERNET的安全问题;②来自外部网络的安全威胁;③来自内部网络的安全威胁。

针对以上安全威胁,为了确保企业的信息资源、生产数据资料的安全保密,解决企业计算机网络中存在的安全隐患,本文介绍一种静态技术和动态技术相结合的安全解决方案,即在网络中的各个部分采取多种安全防范技术来构筑企业网络整体安全体系:①防病毒技术;②防火墙技术;③入侵检测技术;④网络性能监控及故障分析技术;⑤漏洞扫描安全评估技术;⑥主机访问控制。

一、防病毒技术

对于企业网络及网内大量的计算机,各种病毒更是防不胜防,如宏病毒和变形病毒。彻底清除病毒,必须采用多层的病毒防护体系。企业网络防病毒系统采用多层的病毒防卫体系和层次化的管理结构,即在企业信息中心设防病毒控制台,通过该控制台控制各二级网络中各个服务器和工作站的防病毒策略,监督整个网络系统的防病毒软件配置和运行情况,并且能够进行相应策略的统一调整和管理:在较大的下属子公司设置防病毒服务器,负责防病毒策略的设置、病毒代码分发等工作。其中信息中心控制台作为中央控制台负责控制各分控制台的防病毒策略,采集网络中所有客户端防毒软件的运行状态和配置参数,对客户端实施分组管理等。管理员可以通过管理员客户端远程登录到网络中的所有管理服务器上,实现对整个网络的管理。根据需要各个管理服务器还可以由专门的区域管理员管理。管理服务器负责收集网络中的客户端的实时信息, 分发管理员制定的防毒安全策略等。

配套软件:冠群金辰KILL6.0。KILL采用服务器/客户端构架,实时保护Windows NT/Windows 2000、Unix、Linux、NetWare、Windows95/98、Windows3.X、DOS工作站、Lotus Notes 和 Microsoft Exchange 群件系统的服务器及Internet网关服务器,防止各种引导型病毒、文件型病毒、宏病毒、传播速度快且破坏性很大的蠕虫病毒进入企业内部网,阻止不怀好意的Java、ActiveX小程序等攻击企业内部网络系统。它通过全方位的网络管理、多种报警机制、完整的病毒报告、支持远程服务器、软件自动分发,帮助管理员更好的实施网络防病毒工作。

二、防火墙技术

防火墙是一种形象的说法, 其实它是一种由计算机硬件和软件的组合, 使互联网与内部网之间建立起一个安全网关( scurity gateway), 从而抵御网络外部安全威胁,保护内部网络免受非法用户的侵入,它是一个把互联网与内部网(局域网或城域网)隔开的屏障,控制客户机和真实服务器之间的通讯,主要包括以下几方面的功能:①隔离不信任网段间的直接通讯;②拒绝非法访问;③系统认证;④日志功能。在计算机网络中设置防火墙后,可以有效防止非法访问,保护重要主机上的数据,提高网络的安全性。

配套软件:NetScreen。NetScreen是唯一把防火墙、负载均衡及流量控制结合起来,且提供100M的线速性能的软硬件相结合的产品,在Internet出口、拨号接入入口、企业关键服务器的前端及与电信、联通的连接出口处增设NetScreen-100f防火墙,可以实现企业网络与外界的安全隔离,保护企业的关键信息。

三、入侵检测系统

入侵检测系统(IDS)是一种为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是对防火墙的必要补充,它可以对系统或网络资源进行实时检测,及时发现恶意入侵者或识别出对计算机的非法访问行为,并对其进行隔离,并能收集可以用来诉讼的犯罪证据。

配套软件: eTrust Intrusion Detection(Sessionwall-3)。利用基于网络的eTrust Intrusion Detection建立入侵检测系统来保证企业网络系统的安全性。

首先,信息管理中心设立整个网络监控系统的控制中心。通过该控制台,管理员能够对其它网络入侵检测系统进行监控和配置。在该机器上安装集中控制的eID中央控制台模块、eID日志服务器模块和eID日志浏览器模块,使所有eTrust Intrusion Detection监控工作站处于集中控制之下,该安全主控台也被用于集中管理所有的主机保护系统软件。

其次,在Internet出口路由器和防火墙之间部署一套eTrust Intrusion Detection的监控工作站,重点解决与Internet的边界安全问题,在这些工作站上安装软件,包括eID基本模块、eID模块和日志数据库客户端。

四、网络性能监控及故障分析

性能监控和故障分析就是利用计算机的网络接口截获目的地址为其他计算机的数据报文的一种技术。该技术被广泛应用于网络维护和管理方面,它自动接收着来自网络的各种信息,通过对这些数据的分析,网络管理员可以了解网络当前的运行状况,以便找出所关心的网络中潜在的问题。

配套软件——NAI Sniffer。NAI Sniffer 是一套功能强大的网络故障侦测工具,它可以帮助用户快速诊断网络故障原因,并提出具体的解决办法。在信息中心安装这样的工具,用于对网络流量和状态进行监控,而且无论全网任何地方发生问题时,都可以利用它及时诊断并排除故障。

五、网络系统的安全评估

网络安全性之所以这么低的一个主要原因就是系统漏洞。譬如管理漏洞、软件漏洞、结构漏洞、信任漏洞。采用安全扫描技术与防火墙、安全监控系统互相配合来检测系统安全漏洞。

网络安全漏洞扫描系统通常安装在一台与网络有连接的主机上。系统中配有一个信息库,其中存放着大量有关系统安全漏洞和可能的黑客攻击行为的数据。扫描系统根据这些信息向网络上的其他主机和网络设备发送数据包,观察被扫描的设备是否存在与信息库中记录的内容相匹配的安全漏洞。扫描的内容包括主机操作系统本身、操作系统的配置、防火墙配置、网路设备配置以及应用系统等。

网络安全扫描的主要性能应该考虑以下方面:①速度。在网络内进行安全扫描非常耗时;②网络拓扑。通过GUI的图形界面,可选择一个或某些区域的设备;③能够发现的漏洞数量;④是否支持可定制的攻击方法;⑤扫描器应该能够给出清楚的安全漏洞报告。⑥更新周期。提供该项产品的厂商应尽快给出新发现的安全漏洞扫描特性升级,并给出相应的改进建议。

通过网络扫描,系统管理员可以及时发现网路中存在的安全隐患,并加以必要的修补,从而减小网络被攻击的可能。

配套软件:Symantec Enterprise Security Manger 5.5。

六、主机防护系统

在一个企业的网络环境中,大部分信息是以文件、数据库的形式存放在服务器中的。在信息中心,使用WWW、Mail、文件服务器、数据库服务器来对内部、外部用户提供信息。但无论是UNIX还是Windows 9X/NT/2K,都存在着这样和那样的安全薄弱环节,存放在这些机器上的关键业务数据存在着被破坏和窃取的风险。因此,对主机防护提出了专门的需求。

配套软件:CA eTrust Access。eTrust Access Control在操作系统的安全功能之上提供了一个安全保护层。通过从核心层截取文件访问控制,以加强操作系统安全性。它具有完整的用户认证,访问控制及审计的功能,采用集中式管理,克服了分布式系统在管理上的许多问题。

通过eTrust Access Control,我们可以集中维护多台异构平台的用户、组合安全策略,以简化安全管理工作。

通过以上几种安全措施的实施,从系统级安全到桌面级安全,从静态访问控制到动态入侵检测主要层面:方案覆盖网络安全的事前弱点漏洞分析修正、事中入侵行为监控响应和事后信息监控取证的全过程,从而全面解决企业的信息安全问题,使企业网络避免来自内外部的攻击,防止病毒对主机的侵害和在网络中的传播。使整个网络的安全水平有很大程度的提高。

【参考文献】