网络管理分析范例6篇

前言:中文期刊网精心挑选了网络管理分析范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。

网络管理分析

网络管理分析范文1

关键词:输水;信息;监测;分析

0 引言

引滦入津工程是一个包括跨流域引水、输水、蓄水、净水和配水等综合性水资源开发利用的城市供水系统,是天津市城市生活用水以及工农业用水的惟一可靠水源,已经成为关系天津市经济和社会发展的“生命线”。其中的引滦工程尔王庄管理处(以下简称管理处)管理着引滦输水的枢纽工程,恰恰是这条生命线的心脏,它通过8座泵站、18.5公里的明渠、6.48公里的暗渠、一座库容为4530万立方米的平原水库及17座闸涵,每年向天津市输水7亿立方米左右,是我国北方城市供水泵站装机容量最大、输水功能齐全的水工建筑群体,作用不可替代。

自2002年起,天津市政府利用亚行贷款,开始实施天津市引滦入津水源保护工程,内容包括新建暗渠工程、沿线水工设施修缮工程、沿线绿化及水土流失治理、信息系统建设等多个单项工程。信息系统工程的初步设计已通过天津市计划委员会审查并获得批准。随着这项工程的实施,管理处近期即将建成先进、实用的输水枢纽工程信息系统。

输水枢纽工程信息系统是一个集通信技术、计算机网络技术、智能化测量技术、视频技术、语音交换技术和计算机应用技术于一体的综合管理信息系统。系统将以管理处局域网为中心,下设包括渠库管理所、泵站管理所、滨海管理所等多个分中心局域网在内的分布式信息系统,能够在最先进的通信和网络基础平台的支持下,实时采集各类信息,进行分析、处理,实现信息共享和各类应用。

输水枢纽工程信息系统的安全性和可靠性要求很高,系统必须长期安全稳定地为输水管理工作服务。一方面,如果系统发生故障。或存储的大量的、宝贵的实时、历史数据被破坏,都需要很长时间的恢复,甚至导致无法挽回的损失;另一方面,如果系统受到非法登录者的破坏,或获取、修改许多重要数据,那么同样会造成很大的损失。在这两种情况下系统都将严重影响到管理处做出输水调度的正确判断和决策。因此,在系统设计时必须仔细地进行研究分析,找出影响系统稳定运行和破坏系统安全的各种可能因素,给出相应的解决对策和方法。

1 信息系统安全分析

网络提供了信息流通的便利渠道,但是同时也给信息的保密和系统正常运行带来了重要的挑战。安全问题是网络面临的敏感而且重要的问题,如何协调系统的安全性和系统的灵活性、开放性,是系统分析时必须要考虑的问题。

信息网络安全的核心是信息的安全。为防止非法用户利用网络系统的安全缺陷进行数据的窃取、伪造和破坏,必须建立信息网络系统的安全服务体系。计算机安全包括物理安全和逻辑安全,其中物理安全指系统设备及相关设施的物理保护以免于被破坏和丢失,逻辑安全是指信息的可用性、完整性及保密性得以保证。

从技术角度来讲,计算机病毒、跨网络攻击、信息泄露、信息载体丢失或被盗等几种主要的安全隐患是影响安全的主要因素。

1.1 系统环境安全措施

计算机系统的运行环境不合要求,超过了产品所规定的标准,如温度高,湿度大,强烈的电磁场干扰,安放计算机系统的台座不稳、震动,粉尘大,电源电流不稳等诸多因素,都能导致计算机系统运行不正常,因此,中心、各分中心计算机网要求建立机房,增加UPS电源等。

1.2 计算机系统安全措施

计算机系统中的存贮器,硬盘,CPU和各种卡等,都是非常重要的部件,它们的损坏将导致计算机不能正常运行。或系统性能降低,因此,为保证万无一失,可考虑采取冗余设计等方法来保证系统正常运行。

为避免故障发生,对数据库服务器提供双机热备份的高可用方式集群方案,多服务器共享集中的存储设备,当发生故障时数据库和文件系统能互相切换,保证高性能,高可靠性,无单点故障。

本系统采用RAID技术和备份技术保证数据中心数据库的安全:一方面将数据库放到支持RAID5的磁盘阵列上,保证数据不会因为单块磁盘损坏而丢失;另一方面建立数据备份管理机制,各数据库都备份到磁带上。

1.3 网络系统安全措施

可以将网络故障归结为接口卡故障、线路故障、网络设备故障三类。解决办法是找出坏的网络卡进行更换。通过线路测试仪检查线路故障并进行修复,更换坏的网络设备。还可通过网管程序实时监视网络设备的工作状态,以便及时找出故障之所在,并进行及时处理。 为防止黑客通过互联网络(或电话网络)对系统实施攻击,网络在物理上与Internet分开,采用防火墙、信道加密以及冗余等技术。

1.4 软件系统安全措施

选择具有c2级安全的HP UX和Windows 2000 Server作为服务器的操作系统,它们的安全性通过其内置的安全工具来实现。

(1)用户管理

利用OS帐户管理工具能建立完整统一的用户管理策略,规定什么人在什么时间什么地点可以使用什么资源。

(2)访问控制 配合用户帐号管理,建立相应的访问控制机制和完整的审核机制,这样就可以实现对资源的动态跟踪监视,及时发现非法侵害企图。

(3)权限控制

包括服务器访问权限、数据库访问权限、表单与视图访问权限、文档访问权限、文档字段访问权限、区段与字段访问权限控制等多个级别。这些权限控制手段按层次逐渐细化,需要的话可以对Intranet/Internet系统中的每一个数据或设计元素控制访问权限。

(4)备份与恢复

RAID技术并不能保证数据安全,需要有离线备份管理机制。要对文件服务器、数据库服务器的数据进行备份和管理。备份能够做到无人值守,灾难恢复。自定备份策略,同时备份系统易于扩展。

用户定期进行数据库的备份,以便当故障发生时,可以将备份的数据恢复到数据库中,使因数据破坏造成的损失减少到最小程度。

另外为了进一步减少停机维护的时间,采用卷管理软件实现在线的卷维护(例如在线扩容)。

1.5 防火墙安全措施

信息安全的隐患存在于信息的共享和传递过程中。目前,浏览器/服务器技术已广泛应用于信息网络系统中,而其基础协议就存在着不少的安全漏洞。防火墙系统作为基本的网络安全系统,可以设置在公用网络和内部网络之间,或者设置在内部网络的不同网段之间,用以保护核心秘密并抵御外来非法攻击。

本系统设计采用NETSCREEN防火墙系统。

1.6 防病毒安全措施

(1)多层病毒防御体系

计算机病毒是网络正常工作的最大威胁。根据统计。50%以上的病毒是通过软盘进入系统,因此对桌面系统的病毒应严加防范;如果服务器被感染,其感染文件将成为病毒感染的源头。它们会迅速从桌面感染发展到整个网络的病毒爆发,因此。基于服务器的病毒保护已成为当务之急;根据ICSA的报告,电脑 感染病毒的来源有超过20%是通过网络下载文档感染,另外有26%是经电子邮件的附加文档所感染,联/X Interent,很有可能受到来自Interent下载文件的病毒侵害及恶意的Java、AefiveX小程序的威胁。基于以上这些情况,系统可能会受到来自于多方面的病毒威胁,为了免受病毒所造成的损失。设计应采用多层的病毒防御体系。

本系统采用NAI公司的MeAfee AVD防病毒套件作为整个网络的防病毒工具。在每个台式机上采用McAfec AVD套件中的xrnusSc,an Security Suite反病毒软件,在服务器上采用McAfee AVD套件中的NetShield Security Suite反病毒软件,在网关上采用MeAfee AVD套件中的Intemet Security Suite反病毒软件,应用全面的病毒防御系统,封锁病毒所有可能的进入点,从而保证整个管理信息网络不受病毒的感染。

(2)安全扣扫描技术

网络安全技术中,另一类重要技术为安全扫描技术。安全扫描技术与防火墙、入侵检测系统互相配合,能够提供更高安全性的网络。如果说防火墙和入侵检测系统是被动的防御手段,那么安全扫描就是一种主动的防范措施,可以有效避免黑客攻击的发生,做到防患于未然。

本系统采用NAI公司的CyberCop ScanaerNAl网络漏洞扫描产品作为网络安全扫描的软件工具。可进行基于服务器和基于网络的扫描。通过扫描,网络管理员可以了解网络的安全配置和运行的应用服务,及时发现安全漏洞。客观评估网络风险等级。还可以根据扫描的结果更正网络安全漏洞和系统中的错误配置。在黑客攻击前进行防范。

(3)入侵栓测技术

为了加强主机的安全,还采用了基于操作系统的入侵检测技术,监控主机的系统事件,从中检测出攻击的可疑特征,并给与响应和处理。 本系统采用NFR HID主机入侵检测系统对计算机主机操作系统进行自主地、实时攻击检测与响应,一旦发现对主机的入侵,可马上切断系统用户进程通信和做出各种安全反应。

基于主机的入侵检测技术出现在80年代初期,在发展过程中融入了其它技术。对关键系统文件和可执行文件进行入侵检测的一个常用方法,是通过定期检查校验和来进行的,以便发现意外的变化。许多产品都监听端口的活动,并在特定端口被访问时向管理员报警。这些技术的结合,必将大幅度提高网络对黑客攻击和错误使用的抵抗力,使设置选项更加灵活,并使安全策略的实施更加有效。

1.7 管理制度安全措施

虽然各种技术手段能够大大提高信息系统的安金性和可靠性,然而技术并不是万能的,还必须借助于管理手段,才能做到双保险,减少人为因素造成的损失。因此。必须制定相应的规章制度,对与系统相关的使用者进行管理约束,如制定机房上机制度,介质拷贝制度,设备定期维护制度,系统授权管理等。

在制定各种制度的同时。应加强思想教育工作,增加安全保密意识,并运用法律手段,保证系统安全。

2 网络监测管理分析

输水枢纽工程信息系统是包括光纤传输与交换、智能终端设备数字程控交换机等多种通信手段、多种制式、多厂家设备的综合信息网络,智能设备网络拓扑结构复杂。为了解通信设备的运行情况、评估通信质量、满足网络管理的要求,实时地掌握信息网络的运行状态,应该:第一,建立一个综合的信息网络监测管理系统,实现集中的管理和操作。第二,对相对独立的光纤传输与交换、智能终端设备、数字程控交换等系统分别设立专业专有网元管理系统。

2.1 综合网络监测管理系统

(1)系统组成

整个网络是一个网管中心局域网和各级端站互连构成的企业网。网管系统设置于信息中心局域网,通过专用数据传输通道与监测站和分中心局域网联接。网管局域网还设置Web服务器和远程访问功能,并与MIS系统建立网络联接。

(2]网管系统中心

综合网管系统结构是采用客户,服务器计算机网络结构模式(如图l所示)。中心站由服务器、网络交换机、工作站组成,通过终端服务器实现中心站对远端站的数据采集,通过协议转换器实现通信设备通信协议的转换,通过防火墙与MIS系统相连。端站由终端服务器、各种采集设备组成。中心站与端站之间可通过64K,2M,LAN通道相连,通信方式可采用光纤。机房环境采集装置用于环境的监测和空调的遥控,环境监测的内容有门磁、温湿度、烟火、红外以及电压电流。

(3)硬件配制

网管服务器采用UNIX服务器,运行效率和系统稳定性高。服务器上安装关系型数据库,作为网络数据存储中心和处理中心,具有数据服务器、应用服务器、文件服务器的三重作用。

Web 服务器是专门用于监控管理系统本身的维护管理人员使用的应用工作站,配置全套的网管应用界面和系统维护界面。可完成系统的人机联系功能,如画面编辑、数据库定义、报表定义、报表自动生成、召唤打印和定时打印等。也可兼作与MIS网连接的Web服务器。

调度工作站提供给操作人员所有的监控功能,负责整个通信网内各种设备的集中监控、任务调度。调度工作站可配有多台,能同时工作并提供二次开发功能。

终端服务器终端服务器是一个独立操作的多串口设备服务器,专为串口设备与以太网之间的连接而设计,且扩充串口方便,无需关闭电源,具有热插拔功能。终端服务器收集各监测站的信息,通过网络送往前置机,前置机对信息处理后通过网络送往服务器及其他监控工作站。

(4)软件配置

操作软件系统软件运行在网管主服务器上。操作系统采用稳定、可靠的UNIX操作系统,提供C/S和B/S服务方式,还具有远程登录和诊断功能。Web服务器和工作站则采用Windows NT。

数据库系统采用Oracle系统和SQL关系数据库系统。实时数据库是系统功能得以完成的基础,其中保存了现场采集来的实时数据,及计算量、控制量等其它信息,常驻计算机内存,实时性高。实时数据库针对不同用户提供了交互式人机接口、应用编程接口API和网络报文接口这三类访问接口。网管系统提供配置、查询、管理网络设备历史数据库的软件工具。

网管系统核心平台软件 在平台中,色精了系统基础的实时数据采集、实时数据库管理、历史数据库管理、画面制作及显示、报表制作及打印、告警判别及、数据处理及时钟系统等功能。另外,为使平台及平台之上的应用得以顺利运行,平台中还包括了诸如网络通信及进程管理等系统,为方便通信网络监控系统的维护,还提供了远程诊断及维护系统。

2.2 专业专有网元管理系统

(1)主干通信网络管理

负责管理全系统主干核心节点通信设备、接入节点通信设备、局域网通信设备。具有配置管理、故障管理、性能管理、策略管理等功能。由主干通信网络网管系统配置软件、硬件设备。

(2)生产调度与程控交换网管理

负责管理全系统内的所有数字程控交换设备,系统由网管中心、阿络节点、网管传输网三部分组成。网管主界面叠加在电子地图上,由程控交换系统配置软件、硬件设备。

(3)供电系统管理

负责管理开关电源、UPS、备用发电机组、蓄电池组等。具有控制与监测功能,能显示运行状态、运行参数和报警信号,可进行编程、整定和修改,并进行事故记录。能控制市电、油机供电自动切换,蓄电池组浮充与备用切换。

(4)服务器系统管理

负责管理服务器与磁盘阵列、磁带库等数据仓库、数据存储、备份系统设备及运用。网管的作用在于提高系统的处理能力,保障数据的安全,提供最高水准的智能故障恢复。为适合系统的高级整合需求,支持远程控制。

网络管理分析范文2

[关键词]二元加法流密码流密码RBR系统

一、密码学理论

密码学主要是研究通信安全保密的学科。它包括两个分支:密码编码学和密码分析学。密码编码学主要研究如何对信息进行变换,以及保护信息在新的传递过程中不被敌手窃取、解读和利用的方法,而密码分析学则研究如何分析和破译密码。这两者之间既相互独立又相互促进。

密码学的基本思想是对机密信息进行伪装。一个完整的密码系统由明文空间、密文空间、密码方案和密钥空间组成。加密前的信息称为明文,明文的全体称为明文空间。明文是信源编码符号,可以简单地认为明文是有意义的字符流或比特流。密文是经过伪装后的明文,全体可能出现的密文集合称为密文空间,也可以被认为是字符流或比特。密码方案准确地描述了加密变换和解密变换的具体规则,包括对明文进行加密时所使用的一组规则的描述和对密文还原时所使用的一组规则的描述。

流密码是将明文消息按字符逐位加密,通常是将已编码成比特串的明文消息序列与加密密钥序列采取不进位的模2相加,收方也采用相同的方法恢复明文。流密码可以进一步分成同步流密码和自同步流密码。

同步流密码的主要优点是无错误的传播,一个传播错误只影响一个符号,不会影响到后续符号;对于自同步流密码,某一符号的传输错误将会影响到后面的符号的解密,也就是说,自同步流密码有错误传播现象。目前,已有的同步流密码大多采用的是二元加法流密码。密码系统的一般模型如下图所示:

二、RBR系统简介

远程网络备份系统简称RBR系统,系统完成并实施后,将有效地对可能出现的各种灾难进行有效的、快速的恢复。

1.RBR系统结构

RBR系统由三个逻辑层组成:客户层、管理层(中间层)和服务层。其中,客户层代表系统所管理的客户计算机的资源;管理层由备份适配器、认证服务器、管理控制台等组成,构成系统的管理核心;服务层代表提供存储的服务器资源。其中管理层处于管理业务逻辑的核心。

2.RBR系统中实体和各实体功能

(1)客户——多个

主要功能是完成备份集管理;备份数据文件压缩/解压缩、加密/解密;恢复/备份会话激活、执行、协商;用户证书管理。

(2)主控管理与通信实体——单个

主要功能是备份恢复会话协商、备份计划管理、完整客户备份数据目录管理和备份服器管理。

(3)认证实体——多个

(4)备份服务器——多个

主要功能是客户备份数据存储和备份/恢复会话执行。

3.RBR系统中的信息传输

来自客户端顶层软件的数据集信息经过流化、压缩、加密等过程,向下到达socket网络传输层,在这里通过网络传送到服务器。在服务器一端,数据进行反向的处理,最后还原成数据集信息,由服务器端管理软件进行统一存放。

在RBR系统中,客户端与服务器之间的数据通道被认为是不安全的,因此,在数据进入通道之前,很必要对数据进行加密处理。另一方面,由于客户端、服务器之间数据传输量大,过强的加密算法势必造成数据传输速度的降低。因此,如何在速度和加密强度之间找到一个平衡点是系统研究的关键。

三、系统设计思路

RBR系统的工作内容主要由备份计划制订、数据备份和数据恢复三个环节组成。

1.备份计划制订

备份计划的制订过程,是由客户端发出“提交备份申请”开始,以备份适配器/管理员批准或拒绝申请为终结点的逻辑过程。在这个过程,备份适配器要响应客户端发来的“提交备份申请”消息,并经管理员审核后处理,无论通过与否,都返回处理信息,最后制订的计划并不存放在客户机本地。具体处理过程如下图。

2.数据备份

备份过程不是由客户机发起的,而是由备份适配器发起。因为备份计划都保存于备份服务器,它们是由备份适配器统一管理,作为客户机只维护本机要备份的数据集合。具体处理如右图。

3.数据恢复

恢复与备份是一个反向的操作,但不是严格的“反操作”。在恢复过程中,要防止对用户的错误操作。因此在恢复数据之前,要对客户身份进行严格的验证,具体实现如下图。

四、加解密模块分析设计

RBR系统的结构模型可以用部属图描述如下(共有五个部分,分别为客户端,服务器端,适配器,控制台和证书服务器)。

RBR系统的数据传输过程是在一个分层的结构中进行的。如下图所示。在RBR系统中,数据和指令向下经过数据打包、加密和压缩、流化,最后通过Socket传送到网络中。在数据接受方,进行反方向的转换。

五、加密方法选择及算法实现

1.加密方法

按照对明文消息加密方式的不同,单钥密码体制一般可以分为:流密码和分组密码。分组密码是将明文消息分为多个字符的分组,逐组进行加密的密码体制。对于某一消息,分组密码体制一般首先对明文消息填充,使其长度为固定分组长度的整数倍,然后,密码算法将消息划分成一个一个长度固定的分组,逐分组进行加密变换。

流密码将消息分成连续的符号或比特用密钥流逐个进行加密。如果流密码所使用的是真正随机产生的、与消息流长度相等的密钥流,此时的密钥流就是一次一密的密码体制。

2.二元加法流密码

(1)二元加法流密码体制

在这种密码中,密钥、明文和密文都编码为0,1序列。种子密钥用来控制密钥流发生器,是密钥流发生器输出的密钥流,加密变换是模2加(即异或)。在解密时,解密方将利用通过安全信道传送来的、同样的种子密钥与加密方相同的密钥发生器,使密钥流生成器输出与加密端同步的密钥,并使用与加密变换相同的解密变换,从而完成对明文的加密与解密。

二元加法流密码体制如下图:

在这种二元加法流密码体制中,由于通信信息被编码成“0”或“1”的二元序列,因此,利用一个简单的二元静态控制系统,从一个较短的密钥产生一个很长的、不重复的“伪”随机序列,从而能够达到“一次一密”的密码体制。

(2)二元加法流密码密钥流的性质

二元流密码的安全强度取决于密钥生成器所生成的密钥流的性质。如果密钥流是无周期的无限长的随机序列,那么此时流密码即为一次一密的密码体制。但在实际中,密钥流都是用有限存储和有限复杂逻辑的电路来产生的,此时的密钥流生成器只具有有限多个状态,这样,密钥流的状态呈现出一定长度的周期,其输出也只能是周期序列。因此,实际应用中的流密码不可能是一次一密的密码体制。但是,只要密钥流产生器产生的密钥流周期足够长,并且随机性足够好,那么可以近似地实现人们所追求的理想的保密体制。

(3)密钥流生成器的结构

流密码的设计核心在于密钥发生器的设计,流密码的安全强度取决于密钥发生器中密钥流的周期、复杂度,随机特性等,安全的密钥流生成器的结构必然使用了非线形变换。

密钥流生成器可以分解成驱动和组合两部分。其中密钥流生成器的驱动部分将生成密钥流生成器的状态序列,使之周期很长,统计特性良好;非线形组合部分则显著增加密钥流的复杂程度,使密钥流能够抵抗各种攻击,同时保持驱动部分提供良好的分布特性。

产生密钥流最重要的部件是线形反馈移位寄存器。线形反馈移位寄存器由移位寄存器、运算器和反馈电路构成。移位寄存器用来存储数据,并受脉冲驱动。运算器含有乘法器和加法器。反馈电路不断产生脉冲信号驱动移位寄存器进行移位运算,并将运算器的结构反馈到寄存器的最高位,输出最底位。

3.RC4流密码算法分析

RC4算法是一种流式加密器(streamcipher),它将短的键值展开成为无限制的伪随机数键值串。发送者使用这个键值串与明文信息做异或(XOR)运算处理并产生密文,接收者则使用键值产生适当的键值串。并且对密XOR及键值串运算之后,就可以得到原始的明文。

六、结论

远程网络备份系统简称RBR系统设计完成并实施后,将有效地对可能出现的各种灾难进行快速的恢复。从而有效地保证数据通信的安全,保证各企事业的工作能够有条不稳的进行。

参考文献:

网络管理分析范文3

【关键词】智能电网 调度数据网络 运维管理

1 概述

电网是国民经济迅速发展必要的基础设施,是国家能源供应的重要保障。维护电网的安全可靠运行,为社会经济提供充足的能源供应,是我国全面实现小康社会和建设社会主义和谐社会的先决条件。电力生产工作的可靠进行离不开电网调度的大力支持,电网调度保证了电力用户电能的安全可靠供应,对电网的安全可靠运行意义重大。作为调度系统的专用数据传输网络,电力调度数据网是推动电网调度自动化和管理现代化的基础保障,是维系电力网络安全稳定运行的有效手段,在协调电力系统发电、输电、变电、配电、用电等环节的协调运转和确保系统安全、可靠运行方面扮演了重要角色。近年来,电力系统技术创新成果如雨后春笋般涌现,我国的特高压输电项目已经投入运行,我们借鉴国外电网发展的先进经验,并考虑我国电网的具体情况,迅速推进了我国智能网建设的步伐,先进的通讯网络技术、电子信息技术和自动化控制技术在电力系统中得到应用,智能化、信息化、数字化和自动化的领先智能电网建设,给电力调度数据网络带来了新的发展机遇和挑战,为适应新时期电力系统的发展,建立新型的调度数据运维管理体系,提升电网调度数据网络运维管理水平成为电力工作中的一个重要目标。

2 调度数据网络的基本结构

根据电网调度网络发展的需要,目前我国电网调度数据网络的结构重要分为接入层、汇聚层和核心层三层。其中,调度机构的级别不同,各层设备的具体划分也不尽相同,以某省会城市电网为例,调度数据网络架构如下:

2.1 核心层

核心层是电网调度数据网络的核心主干,其主要功能在于依靠其高性能的网络设备以及可靠的网络拓扑结构实现通讯数据的高速转发,从而为系统提供搞笑可靠的传输结构。省级调度和地区调度的核心路由器、双平面路由器以及备用调度路由器是该调度数据网络的核心设备。

2.2 汇聚层

汇聚层作为接入层各种设备的结合点,其主要功能是将接入层所有设备的全部通讯数据传输到核心层,该部分要求对数据交换的处理能力和交换速度较高。该电网调度数据网的汇聚层有地区调度下属的集中控制中心、县级调度的汇聚路由器构成,通过接入层设备的集合操作,从而尽可能设备、接口以及链路数量的目的。

2.3 接入层

接入层的各种设备是调度数据网络中和发电厂、变电站以及电力用户的设备直接对接的设施,其主要功能在于实现电力系统各功能节点的业务接入。该调度电网的接入层主要包括各类发电厂、地区变电站的网络设备,承担了电网调度网络数据采集的任务。

3 电网调度数据网络应满足的要求

随着电力系统的智能化发展建设,电网调度数据网也应与时俱进,不断满足电网发展的需求。

(1)电网调度数据网络的通讯报文的传输时间要求越来越高。电力网络报文的传输通常按照IEC61850进行,有着更为严格的传输时间要求,传输时间的计量单位提高到毫秒级,因此在调度数据网络系统的数据通讯过程中必须采取相应的措施,尽量减小数据通讯的传输延时时间。

(2)电网调度数据网络的通讯设备的性能要求进一步提高。由于电力网络智能化的程度越来越高,更多的一次设备和二次设备接入调度数据网络中,网络通讯数据量增大,通讯负担大大增加,网络设备需要容纳更多的数据传输量,能够更为迅速地实现数据转发,同时调度网络还应具备更为高效更为可靠的网络对时功能和数据流量控制功能等,从而确保各项功能系统不会相互冲突,同时,由于电网对调度系统网络可靠性的要求,网络设备还应具备较强的抗干扰能力和对恶劣环境的适应能力,确保设备的长期可靠运行。

(3)电网调度数据网络对网络通讯带宽的要求不断提高。随着电力系统智能管理业务的不断增多,原始的调度数据网络10M以下的带宽已经远远不能满足业务发展的要求,已经成为系统网络通讯传输的阻碍,100M及以上的网络链路已经逐渐出现并取代原有的链路,随着网络技术的不断发展,更高的带宽将成为趋势,千兆以太网将成为主流。

随着对电网调度数据网络要求的不断提高,调度数据网络的运维管理水平也要相应有所提升,这就要求经一部完善管理体系,从电网的实际运行情况入手,对设备升级改造、故障排除、配置更新等工作进行充分考虑,根据系统的业务需求调整调度网络,使其能够兼容电力系统中的各种智能设备设施,确保其在调整过程中业务的稳定性和连续性。

4 调度数据网运维管理存在缺陷分析

目前调度数据网络运维的制度还不够完善,还有一定的缺陷存在,在建设完成三集五大体系之后,电网的调度控制中心从生产部门转化为职能部门,需要更多的发挥电力网络管理职能,原有的运维管理制度已经不能满足调度数据网络的运维需求和智能电网发展的需要。

网络管理分析范文4

关键词:图书馆 网络 管理

中图分类号:G25 文献标识码:A 文章编号:1673-9795(2013)06(a)-0253-01

图书馆计算机网络系统是学校重要的信息服务设施,为高校教学、科研和管理服务提供帮助。通过网络系统的应用,使得图书馆各种数字化资源实现了流通管理,提升了图书馆工作效率,为广大高校师生学习和使用提供了便利。

近些年来,随着校园网络的不断扩大和计算机设备的不断增加,图书馆计算网络发生故障的情况不断出现。比如网络病毒传播、来自陌生IP地址的攻击、服务器软件环境设置错误等。因此,提高图书馆计算机网络安全性,是网络管理员面临的主要问题。提升图书馆网络管理安全性,可以从硬件设备、软件系统、网络环境等三个方面找到解决方案。

1 硬件设备管理安全性分析

网络硬件,是图书馆网络的物质基础。硬件设备的安全性分析应从以下几个方面着手。

1.1 中心机房环境分析

中心机房存放了计算机系统和网络系统的硬件设备,是网络系统的核心。确保湿度和温度处于合适的范围内,才能确保中心机房内的计算机长时间运行。机房需要建立良好的恒温系统,可安装两部空调,分单双日使用,一方面确保空调的正常运行避免过载;另一方面可保持较为合适的温度和湿度。另外,为了保证供电系统具有较好的稳定性,需要容量更大的电池、更强续航能力UPS电源,确保中心机房里面的服务设备、电脑、网络设施避免因为停电、电源波动造成机房内敏感元件受损,数据文件丢失等严重问题。

1.2 中心机房安全系统分析

在高校网络系统的安全防护中,中心机房的安全性是所有网络系统安全中最重要的,如果中心机房的安全行出现问题,那么将会导致整个系统都存在安全隐患。中心机房所需要的防护设备和系统可以说是多种多样的,其中主要有机房空调新风子系统,设备监控系统,安全消防子系统和防雷接地子系统等等,为了保证中心机房的安全性,这些系统都必须时刻做好防护措施的准备。

1.3 网络设备分析

高校图书馆中网络设备种类众多,主要包括交换机、服务器、存储设备、路由器等。在高校校园网络建设过程中,要建立了完备的数据服务中心,以确保需要人员手动处理的工作由计算机智能化处理。这样既提高了网络的安全性,又减小了人为造成的差错。

2 软件系统的维护管理安全性分析

图书馆网络安全的重要内容就是软件系统的维护管理。软件系统安全性分析主要包括三个方面:系统软件、应用软件、数据库管理系统。

2.1 系统软件安全性分析

系统软件,主要是指计算机和服务器所使用的操作系统,可以从更新补丁、漏洞修复和故障的排除等一些方面来进行分析。

高等院校的图书馆作为一个对外开放的服务平台,多使用基于因特尔平台的unix操作系统,这主要是基于以下几个方面考虑:一是作为公共服务平台对数据的安全性要求较高;二是unix操作系统是一个基于网络的多用户、多任务系统,经过多年使用其相关技术较为成熟;三是unix操作系统对硬件的配置要求不高,相对于院校级客户,功能足够并可以大量节约学校的资金;四是相对于windows系统,unix操作系统受病毒攻击的概率较低,总的故障率也较低。作为图书管理人员,应掌握防患于未然的原则,定期更新系统检查系统版本,及时分析错误日志,每日检查文件系统空间的使用情况,对于重要的数据要及时的进行备份,坚持恢复性检查制度。这样就可以较早的排除故障隐患,保持操作系统的安全运行。

2.2 应用软件安全性分析

当前高校使用的应用软件主要是图书馆自动化集成系统,该系统使用范围最广泛、实用性最强、可以实现自动化管理,也是为读者提供文献信息知识的网络载体。提升该应用软件的安全性,必须在运行环境、数据库设计、操作方法等方面从图书馆的实际需要和具体条件出发。根据硬件环境、用户数量、网络规模、服务器种类等情况设置软件,这样能从很大程度上,增加软件运行的可靠性。

2.3 数据库管理系统安全性分析

实时分布式数据库管理系统,是高校图书馆专用数据库管理系统,通过网络服务程序系统可以同时访问到不同服务器上的数据库。同一台数据库数据的存取一般由专门的程序提供,除了系统参数库外,其他数据库可以根据需要设置在其他目录或其他服务器上。为了减少数据传输的数据量并方便管理员管理,可以将数据库集中在一台服务器上,并经常备份可以提高数据库管理系统的安全性。

3 网络环境安全性分析

网络环境,是图书馆网络生存的外部基础,网络环境安全性分析主要包括两个方面:人为因素、系统因素。

3.1 人的因素分析

有两大人为因素会对图书馆网络造成严重的威胁:一种是人为失误,主要是人员操作不当引起相关数据泄露;而另一种是他人的主动攻击,黑客等采取多种不正当手段截取数据。

3.2 系统因素

系统因素主要是网络结构安全问题,一是当外部网络和内部某个主机进行通信时,内部网络安全就有可能受到威胁,影响在同一子网下的其他系统。二是病毒与恶意攻击。病毒通过自我复制快速传播,严重降低计算机性能,并插入具有毁坏性数据的代码。三是恶意攻击。来自互联网的恶意攻击者通过网络传播各种木马程序或恶意脚本破坏篡改系统数据。

4 应采取的相应管理对策

从上述三个方面分析后,加强图书馆网络安全,应主要从以下两个方面着手。

4.1 制定数据安全措施

一是使用网络地址转换技术。使用网络地址转换技术,能极大的避免来自网络外部的攻击,并隐藏保护局域网内部的计算机,节省公有IP地址。二是选用可靠的计算机和操作系统,在购买后按照正确的步骤进行安全配置。加强对使用用户登录的认证,尤其是到达服务器主机之前的认证,尽可能确保用户身份的合法性。三是及时安装和更新杀毒软件。开启杀毒软件的实时监控功能,并定期升级和杀毒。

4.2 及时对数据备份与优化

图书馆管理员要定期对网络数据要定期进行备份,确保在硬件故障数据丢失时,能够及时恢复数据,保护大量书目、读者、流通等数据信息。另外一方面,还需要管理员经常对数据进行重组操作提高数据库的使用性能,因为在某些情况下分布式数据库管理系统数会出现碎片,导致计算机无法读取数据。

参考文献

网络管理分析范文5

关键词:新时期;企业;网络安全管理;提升;对策分析

目前,全球已经进入信息化时代,计算机网络已经成为当前各类企业经济活动中不可缺少的组成部分。网络经济已经展现出其巨大的体量,凭借方便、快捷、迅速等特点被广泛应用于企业管理工作中。但从目前来看,我国众多企业的网络安全管理能力处于入门水平,应对专业的外部网络攻击几乎没有较好的应对方法,只能事后弥补,这就会造成无法挽回的损失。因此,提高网络安全管理能力已成为当前企业不容忽视的重要板块。

1、企业网络安全的分类

1.1物理层面的安全

网络物理层面安全主要是指服务器、交换机、存储器等硬件设备,这是网络安全的基础,必须要保证各类硬件在可靠性、稳定性等具有较强能力。此外,在安装这些重要计算机设备时,应当注意周边环境是否存在火灾、漏水等危险,应保持室内阴凉干燥。一旦硬件设备损坏,数据很容易丢失。此外,相关设备室钥匙应当由专人负责,24h监控、指纹锁等在必要时可以加设,以防止企业重要信息被窃取[1]。

1.2网络系统层面的安全

网络系统层面安全主要包括网络设置、连接、子网划分、系统程序漏洞等问题,由于网络后台的开放性,且涉及到的数据传输量很大,因此一些不法分子运用专业的知识和手段来窃取企业核心机密。例如:阿里巴巴旗下的支付宝系统,平均每天被黑客攻击次数不低于16亿次。若不是设置有高级防护系统,给企业和用户带来的损失是无法估量的。

1.3通信及数据层面的安全

网络的应用主要就是在于通信及数据交换,而这些信息在传输过程中若没有相关保护措施,会存在被中途拦截盗取的风险。目前常用的保护措施包括添加网络密匙、增加身份验证系统、架构VPN安全通道等,以此确保数据传输的安全可靠性。而通过调查,一些中小企业通信数据保护意识淡薄,且专业知识严重缺乏.

2、企业网络安全问题危害及现状分析

2.1网络安全问题的危害

存在网络安全问题后,会使企业核心机密有遭受泄密的风险,例如:在一些重要工程的招投标事件中,若竞争对手取得招标方或其他投标方的相关信息,这就会使其掌握完全主动权[2]。目前,网络安全问题主要危害有以下几方面:(1)严重影响企业信誉度产品核心数据及用户资料是企业在市场立足的基础,但如果这些信息被不法分子获取,则后果难以想象。在2018年4月份在全球蔓延的“勒索病毒”,使众多企业及个人因无意点开某网站而承受巨大损失,而犯罪嫌疑人也无从查找;2018年3月份,美国著名社交网站Facebook因被曝泄漏5000万用户信息而股价大跌,损失上百亿美元,用户量也出现下降,企业信誉严重受损。这些事件都说明了在信息时代里,信息泄漏对企业的打击是巨大的。(2)企业竞争力下降经过专业机构统计表明:企业的内部信息直接关系到70%的核心竞争力。尤其是对一些科技公司,其知识产权直接占据到公司营收的50%以上。例如:某企业发明出一种新产品,正处于测试阶段,而相关数据被竞争对手获取,竞争对手则依靠自身资金优势快速将仿制品推向市场,直接造成该企业倒闭破产。因此,保护好内部数据是保持竞争力的基础,不然无底牌可言[3]。(3)日常经济活动被迫中断,影响效率网络遭受攻击后,轻则造成企业网络中断,无法进行正常通信交流,重则全网瘫痪,数据混乱或丢失。这些都会大大影响工作效率,且会使合作伙伴或用户严重怀疑企业的能力。在市场竞争如此激烈的今天,更好的体验已经是客户做出选择的重要标准。

2.2企业网络安全问题现状分析

(1)外部的安全威胁目前,企业网络遭到外部攻击的类型繁多,包括垃圾邮件、病毒木马、安全漏洞、恶意代码等:垃圾邮件和虚假网站所占比重最多,均超过20%;木马病毒、恶意代码、系统漏洞这三类所占比均为15%左右,也是日常中较为常见的攻击途径。黑客是目前盗取网络信息的主力军,其主要应用手段有以下几类:①口令入侵,通过专用软件来破解企业加密文件;②伪装IP,会通过篡改主机IP地址成企业内部IP来获取防火墙信任,之后便可获取内部资料;③木马病毒,可通过病毒链接、优盘等传播,一旦用户无意间点开,就会自动植入到系统中。(2)内部的安全漏洞网络安全问题涉及到大量专业性知识,只有相关专业技术人员才能对其有一些深入了解,而目前很多企业内部存在以下几类网络安全漏洞[4]。①全体员工网络安全意识淡薄在统计的一些100-200人的中小型制造企业中,几乎超过95%的员工根本不了解网络安全知识,自我防护意识很差,以为只要数据信息不主动传送出去,就不会被窃取。即使出现数据被窃取问题,也无法第一时间察觉并报警,导致给后期侦破带来极大困难。②缺乏维护网络安全的人员和设备网络安全需要专业人员和设备维护,且设备价格较高,一些中小企业没有太大意向去购买。此外,市场上网络安全技术人员缺乏,大部分相关技术人员会因为薪资水平第一选择去大型城市发展,而二、三线城市相关人才缺口较大。③缺乏网络安全管理制度很多中小企业没有专门的网络安全管理制度,很多人员在日常上网时不会注意甄别是否存在木马链接,随意登录来历不明网站,对内部重要信息也没有强制要求必须进行加密处理。内部管理的松懈给网络安全带来极大的挑战[5]。

3、提高企业网络安全管理能力的对策分析

企业网络安全系统在构建过程中要注意遵循整体性原则,一般从被攻击到恢复正常需要经过五个阶段:预警攻击防范攻击检测应急响应恢复,这些都是网络安全系统的有机组成,缺一不可[6]。而提高企业网络安全管理能力可从以下几个方面入手。

3.1建立功能强大专业的防火墙

防火墙位于内部网络和外部网络之间,可以对外界网络数据进行监控、过滤,可依照特定的规则对数据传输进行限制。建立防火墙后,入侵者首先需通过防火墙后才能进入目标计算机,根据作用对象的不同,防火墙主要分为网络层防火墙和应用层防火墙。①网络层防火墙在最底层TCP/IP协议上运作,只允许特定IP进入,包括特定IP地址、特定来源端口号、特定服务类型等。但该类防火墙对病毒无法免疫,且规则设置一般较为宽松,所以该类防火墙目前电脑系统大部分已经内置。②应用层防火墙应用层防火墙运作在TCP/IP堆栈的应用层上,可对浏览网站、使用TFP的数据进行监控。该类防火墙可以对某些特定网站进行全面拦截,防止木马程序入侵。但由于市场上软件种类繁多,普通用户不适用于这类防火墙,但企业计算机对上网、娱乐等无要求,因此适合该类防火墙。

3.2引入VPN和VLAN技术

VPN是指虚拟专用、远程访问网络,出差的人员可以通过该类型网络与公司总网络连接,避免数据信息泄露。VLAN是指虚拟信息网络技术,在交换式局域网体系中,其可划分多个子网通过交换机进行信息传递。该技术可以提高企业网络系统整体性、运行效率,也能增强整个网络系统安全性。

3.3引入入侵检测、数据加密技术

入侵检测系统能够及时发现外界侵入、异常现象,可检测出外界的入侵攻击点并报警,由此可判断出其想要获取的数据,有针对性的采取防范措施。目前,信息加密已经成为企业保证数据安全的最主要手段,可以通过引进和升级数据加密技术,且设置多种加密手段。数据加密方法针对一般的企业足够,加密方式简单快捷,但一次性不适合加密过大文件,可能会造成文件无法读取。

3.4提高全体员工网络安全意识

对全体员工展开网络安全培训应纳入企业的日常管理,制定明确的网络安全管理制度,禁止利用企业计算机接入其他非工作网站。企业数据信息不得允许私人拷贝,数据由专人负责,谁需要用必须登记申请。员工自身的网络安全意识是企业网络安全管理的最重要基础。

4、结语

在信息时代里,网络信息保护已成为重要内容,由于在虚拟世界中各类犯罪无法被有效追踪和制裁,导致目前网络安全环境较差,各类企业必须提高自身的网络安全管理能力,多管齐下,管理者应积极学习新的专业知识,以应对不断变化的网络科技。

参考文献

[1]朱晓琴.企业网络能力、跨组织知识管理与创新绩效的关系研究[D].西南财经大学,2011.

[2]王跃华.新时期企业网络管理的现状及对策研究[J].电脑迷,2017(9):23-25.

[3]张巍,党兴华.企业网络权力与网络能力关联性研究——基于技术创新网络的分析[J].科学学研究,2011,29(7):1094-1101.

[4]王瑞梁.新时期企业网络管理的现状及对策研究[J].电脑知识与技术,2017,13(2):47-48.

网络管理分析范文6

关键词:网络实验室;管理系统;体系结构

中图分类号:TP311文献标识码:A文章编号:1009-3044(2012)17-4030-03

随着信息时代的到来,网络经济对社会各方面的影响日渐加深,网络也已经成为人们生活中不可或缺的一个重要部分。随着网络影响力的日益深入,是否具备基本的网络知识和操作技能也成为衡量一名合格人才的标准。在这种应用需求的推动下,计算机网络原理作为计算机基础教育的一部分在全国各大高校中也开始逐步走向普及。

然而,网络原理作为计算机通信体系当中必不可缺的一个重要环节,在强调原理及其重要性的同时,还更加讲究应用,注重培养学生的实际网络操作能力。学生只有在理论与实践相结合的培训模式下,才能真正体会到网络应用的奥妙之处;学生只有通过大量的实验实训,才能熟练的掌握所学习的网络知识。网络实验室由此应孕而生,而如何对网络实验室进行管理成为一个热门话题,协助老师对网络实验室进行管理的软件也成为了一种教学需求。

1当前网络实验室管理中存在的难题

在对实验室进行管理的过程当中,存在以下难题:

1)实验设备权限如何管理:每个实验都会有多个学生,多台设备。每个学生都应该连接到各自的设备,如何让学生在开始进行实验的时候连接到自己相应的设备成为一个难题。

2)实验过程如何监控:在实验过程中,老师需要对学生的实验进行指导,当学生发生错误的时候,老师需要加以纠正。但老师的数量有限,如何能同时监控到不同学生的实验,成为一个不能忽视的难题。

3)实验设备如何初始化:实验结束后,实验设备的配置发生变化。在下次实验开始前,必须将所有设备恢复到实验开始前的初始化配置,由于设备数量多,配置命令多,给老师造成很大的工作负担。

4)实验结果如何获取:实验结束后,老师需要获取学生的实验结果,如何获取学生的实验结果,也是目前的一大问题。

5)如何对学生评分:实验完成后,对学生的实验的评分除了应该参考实验结果外,还应该参考学生的操作过程,在老师资源有限的情况下如何准确的比对每个学生的操作过程,也是困扰老师的一大难题。

2 HyperLab网络实验室管理系统的体系结构

针对网络实验室实验过程中存在的难题,根据网络实验室的特点,基于联想天工网络实验室和联想HyperLab技术,开发出了一种适合高校网络实验室应用的管理软件。

2.1网络结构

联想天工网络实验室的网络结构如图1所示。

2.2功能模块与系统结构

HyperLab系统分为3个子系统:实验操作平台,实验室管理模块和学生管理模块,系统结构如图2所示:

图2系统结构图

实验室操作平台采用客户端软件方式实现,软件集成telnet客户端,可轻松实现串口仿真、实验过程实时上传等功能。

实验管理和学生管理模块则采用Web方式,轻量级的部署方式使教师进行管理时十分简单。MVS设计模式,采用Struts技术分离业务与界面,保持了业务层的独立性,低耦合性也使系统出现BUG的可能性降到最低。

模块结构上采用三层模式,顶端的业务实现层以Web方式向教师提供管理界面,实现业务管理逻辑,向下调用中间的数据访问层;数据访问层封装了数据存取接口,使业务与数据分离,从而提高部署的灵活性,升级数据访问层即可兼容多种数据存储方式;数据存储层保存系统的所有数据。其逻辑层次结构如图3所示。

图3逻辑层次结构图

2.3工作流程

每个实验台由一台支持反向telnet技术的LCP设备和若干实验设备组成,实验设备通过串口线连接到LCP设备上,LCP设备则连接到实验室网络中。老师通过Web方式登录HyperLab服务器进行定制实验,确定实验人员,制定组实验任务和个人实验任务。学生通过HyperLab客户端软件登录,服务器分发权限到每个学生,学生的实验过程实时传送到服务器,教师则可通过服务器随时查看实验情况,当实验完成后,老师通过Web方式登录HyperLab服务器进行评分,学生资料及实验得分则可与校园网的其他信息系统进行对接,以达到统一管理的目的。老师最后通过Web方式恢复设备初始配置,开始准备下一次实验。

3功能模块介绍

3.1实验操作平台

学生实验操作平台提供登录界面供学生登录,将学生提供的用户名提交给服务器,服务器根据老师设置的实验内容,实验组内容和个人实验内容分配相应的权限给学生。学生得到权限后,可通过具有完全串口仿真功能的Telnet客户端进行操作,在实验过程当中,将学生的每一步操作步骤,实时的传送到服务器,以便老师进行监控和评分。

为了解决学生操作设备的流畅性与老师实时查看实验过程之间的矛盾,实验操作平台采用了多线程和共享内存技术,设备操作线程在执行命令的同时把实验过程保存在共享内存中,数据传输线程则轮询该内存并传送至服务器。

3.2实验室管理模块

实验室管理模块实现对实验台、实验设备和实验方案的管理功能。

1)实验开始前:老师通过Web登录到HyperLab服务器进行实验定制,确定实验人员,制定组实验任务和个人实验任务的工作。如下图所示,实验开始前处于深色标识的初始状态,等实验开始后,将会沿箭头指示的状态转换到监控状态。如图4状态转换流程图一。

2)实验进行的过程中,老师通过Web方式访问HyperLab服务器,可实时监控各台设备的运行状态以及学生的操作步骤。如下图所示,实验开始前处于深色标识的监控状态,等实验结束后,将会沿箭头指示的状态转换到结束状态。如图5状态转换流程图二。

图5状态转换流程图二

3)实验结束后,老师通过Web方式参看学生具体的操作步骤,将学生的操作步骤与正确的进行比较,给学生一个客观,公正,准确的评分。然后通过Web方式在设备列表中选择要恢复原始配置的设备,系统自动恢复该设备初始配置。如下图所示,实验开始前处于深色标识的结束状态,等老师清除设备配置后,将会沿箭头指示的状态回到初始状态,等待下一次实验的开始。如图6状态转换流程图三。

通过上述三次状态转换,完成一次实验,实现一次循环。

3.3学生管理模块

学生管理模块实现对学生资料、实验结果的管理,对于实验过程的管理和实验结果点评、指导起到了很好的辅助作用。

本模块也作为系统的对外接口,可以与校园网中的学生资料管理模块对接,统一学生资料和分数表,也可以与校园网认证系统对接,统一登录密码。

4 HyperLab网络实验室管理系统的特点

HyperLab网络实验室管理系统的特点具有以下特点:

1)权限管理:老师通过Web界面定制实验,确定实验人员,制定组实验任务和个人实验任务。学生通过HyperLab客户端软件登录,客户端软件根据老师设定权限要求,显示出可供该学生连接的设备,无权限的设备无法连接。

2)实验过程实时监控:学生通过HyperLab客户端软件进行设备配置,配置过程中的学生所有的操作步骤老师都可以通过自己的电脑进行实时的监控。

3)轻松初始化设备:老师通过HyperLab,只需在设备列表中选择所要初始化的设备,实验室管理软件会自动初始化选中的设备。大大减轻老师的工作量。

4)自动上传实验结果:学生通过HyperLab客户端软件进行设备配置,配置过程中的学生所有的操作步骤都会自动上传,为老师评分提供依据。

5)对比分析实验结果:HyperLab将学生的操作与正确的操作进行对比,评分的老师能够一目了然的看到两者之间的差异,使老师能够准确,快速的进行评分。

HyperLab网络实验室管理系统可协助网络实验室老师对实验室进行管理与维护,对学生的实验操作进行设置于指导,大大减少老师对网络实验室设备的管理以及在分配学生权限管理上耗费的时间,减轻老师的重复性工作量,使老师能将主要时间精力投入到对学生的指导当中。由此为社会培养更多的网络人才。

HyperLab网络实验室管理系统还能为学生进行大量的网络实验提供平台,使学生通过理论与实践相结合的培训,在实验室老师的指导下,真正体会网络中的奥妙和应用操作,成为具有丰富网络知识和熟练操作技能的应用型人才。

参考文献:

[1]张亦辉.计算机网络实训室建设的探索与实践[J].计算机教育,2009(8).

[2]吴阳波.高职高专类计算机网络技术实验室建设规划初探[J].新余高专学报,2007(1).