动态网络设计与开发范例6篇

前言:中文期刊网精心挑选了动态网络设计与开发范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。

动态网络设计与开发

动态网络设计与开发范文1

1网络安全要素分析

1.1机密性

机密性是保障信息数据的安全,防止将信息数据泄露给未授权用户的过程。网络安全的机密性可以保证信息不被其他用户所得到,即便得到也难以获知其信息具体的内容,因此不能加以利用。一般情况下采用访问控制来组织其他用户获取机密信息,并采取加密的方式阻止其他用户获取信息内容。

1.2完整性

所谓完整性是指网络信息的不可更改性,要保障网络信息的完整性不可随意更改,如不正当操作、误删除文件等都有可能造成文件的丢失。完整性在一定程度上是保障网络信息安全,要求保持信息的原样,确保信息的正确生成、存储以及传输。完整性要素与机密性不同,完整性强调的是信息不能受到其他原因的破坏。

1.3可用性

可用性设置信息以及相关资产在需要使用的时候,能够立即获得。如通信线路出现故障的时候,在一段时间内不能正常使用,会影响到正常的商业运作,这就属于信息可用性遭到破坏。

1.4可控性

可控是指能够对网络上的信息以及信息系统实现实时监控,对信息的产生、传播等行为方式实施安全监控,控制网络资源的使用。

1.5可审查性对已出现安全问题能够提供可供调查的依据或手段,确保网络系统发生的行为都能够找到说明性记录。

2P2DR网络安全体系

面对网络安全的严峻形势,动态网络安全理论模型在上个实际逐步发展起来,动态网络安全理论模型在设计的过程中摆脱了传统网络安全体系设计过于简单的加密、认证技术。动态网络安全管理模型以承认漏洞、加强防护、实时检测为原则,为计算机网络安全系统的设计带来了新的思路。其中最典型的就属于P2DR模型。P2DR模型是最具代表性的动态安全模型的雏形。P2DR安全模型主要包含了四大部分。安全策略、安全防护、安全检测、安全响应。四者关系如下图1所示。如果在安全响应之后,加入安全机制,即可升级为P2DR2安全模型。两者模型的实质是一致的。P2DR模型是在安全策略的指导下,综合运用其它安全系统的同时,通过联合检测工具来分析和实时检测系统的安全状态,然后通过检测的安全系数将系统调整到“风险系数”最低的安全状态。P2DR模型中的四大模块组成了一个完整的动态安全循环,实时排除安全因素,保障系统的安全,模型中的安全策略在整个系统运行中处于中心地位。安全防护所指的物力防护安全及应用防范安全的集合,其中涵盖诸多安全防护子系统,保证系统的保密性及完整性,可以说安全防护是在传统防护上的升级改造。安全监测是在旧有安全监测措施的基础上,增和了报警系统、身份鉴别系统、检查监控等诸多安全监察措施,从监视、分析、审计等方面及时对破坏信息网络的行为进行预警,是安全防护从静态防护升级为动态防护的基础。安全响应是基于前三个流程最初的最终的安全响应,对出现威胁和安全事件及时有效的进行处理,包括了应急系统、实时报警切换系统等,在遭遇到紧急攻击事件的时候采取措施,如追反击攻击源、保护性关闭服务等。

3状态转移技术在安全管理中联动机制的应用分析

P2DR网络安全模型所构建的网络安全管理平台,最大的优势就是将传统静态防御发展到了动态防御。而P2DR网络安全模型实现动态防御最为关键的技术就是实现联动机制。联动控制模块依托网络安全策略库,能够根据具体事件情况形成推理机制,对安全系统中各安全设备进行影响,进行控制并提供必要的支持。使系统内各安全设备能够根据当前系统的安全系数和所受到的威胁进行动态响应,对系统自身无法进行处理的事件生成报告,提醒管理人员注意问题,必要时进行人工干预,更改相应措施,采取新的安全策略。如当系统出现非法入侵的时候,能够根据安全策略生成响应措施,以自动或手动方式来改变防火墙的控制策略。网络安全管理平台所管理的安全设备之间是状态之间的转移行为,如当出现入侵情况时,网络状态就会自动切换到检测状态,检测出入侵事件后,根据预先设置的安全策略再由检测状态转移到防护状态。状态抓你技术应用后对网络状态进行抽象画描述,可以从不同的层面实现各安全设备之间的联动。安全管理平台在实现设备联动时只需要针对检测设备开发出检测状态集,然后系统安全策略控制中小就会管理状态集之间的转移变迁。而且在同一状态集内可以实现状态转移,在这样的情况下就能够在原有安全管理平台上实现功能基础的二次开发机会。在该机制下,通过安装新的响应设备,系统则只需要开发一套针对该设备的响应集在旧有的状态集当中,现有的安全设备可以通过安全策略中心将检测到的状态防护与新的响应集连接起来,实现新旧设备之间的联动。从中可以看出,设备之间的联动就变成了N对1的情况,这是状态转移技术应用于安全管理平台最为重要的改进。

4结束语

伴随着网络规模不断扩大,层出不穷的安全问题威胁网络安全,很多机构通过购置网络安全工具来保护网络,但是从整体上来看,都存在不同的局限性,面对当前的动态系统、动态环境,急需要通过动态的安全模型和技术来进行改善。本文分析了网络安全的要素,并介绍和探讨具有代表性的动态网络安全体系P2DR网络安全模型,最后就状态转移技术应用到动态网络安全管理平台中进行了分析探究,对改善现有网络安全管理现状效果显著。

参考文献

[1]马彦武,董淑福,韩仲祥.一种网络安全联动防御模型的设计与实现[J].火力与指挥控制.2011.

[2]刘彩梅.防火墙技术在计算机网络安全管理中的应用[J].计算机光盘软件与应用.2013.

[3]韦勇,连一峰.基于日志审计与性能修正算法的网络安全态势评估模型[J].计算机学报.2009.

动态网络设计与开发范文2

[关键词]UDP信息传输;系统分析与设计

中图分类号:TP311.52 文献标识码:A 文章编号:1009-914X(2015)05-0325-01

随着社会发展及网络普及,网络聊天已成为人们日常沟通的重要载体。市场上已经出现很多网络聊天工具,如腾讯QQ、MSN、阿里旺旺、Skype等等,给人们带来了乐趣和便捷。本文作为整个Hollo即时通讯系统的一部分,重点关注在NAT网络环境下的UDP信息传输,通过研究该课题,可以对UDP信息传输有更进一步的了解,从中接触到关于防火墙、网络地址转换、P2P应用、NAT的几种类型知识,同时实现“心跳”技术,即每隔几分钟即时通讯端往服务器发送UDP信息进行端口保持。

一、系统分析与设计

系统采用C/S(客户机/服务器)模式,本Hollo即时通信协议采用UDP协议。服务器具有中心服务器的功能。客户端要先登陆服务器才能接受各种服务。通信时,由客户端发送连接请求,服务器担任中转者角色,将网络包从发送方转交给接收方。其功能包括:记录客户机各种活动、负责对客户机消息的转发。服务器通常采用高性能的PC、工作站或小型机,并采用大型数据库系统。

二、基本原理及分类

NAT网络环境介绍

NAT(Network Address Translators),网络地址转换,是一种将一个IP地址域映射到另一个IP地址域技术,从而为终端主机提供透明路由。NAT包括静态网络地址转换、动态网络地址转换、网络地址及端口转换、动态网络地址及端口转换、端口映射等。主要包括基础NAT、锥形NAT、对称NAT等三类。常用于私有地址域与公用地址域的转换以解决IP地址匮乏问题。在防火墙上实现NAT后,可以隐藏受保护网络的内部拓扑结构,在一定程度上提高网络的安全性。如果反向NAT提供动态网络地址及端口转换功能,还可以实现负载均衡等功能。

网络地址转换是在IP地址日益缺乏的情况下产生的,它的主要目的就是为了能够地址重用。NAT分为两大类,基本的NAT和NAPT(Network Address/Port Translator)。

因此,基本的NAT实现的功能很简单,在子网内使用一个保留的IP子网段,这些IP对外是不可见的。子网内只有少数一些IP地址可以对应到真正全球唯一的IP地址。如果这些节点需要访问外部网络,那么基本NAT就负责将这个节点的子网内IP转化为一个全球唯一的IP然后发送出去。(基本的NAT会改变IP包中的原IP地址,但是不会改变IP包中的端口)。

NAT技术的出现从某种意义上解决了IPv4的32位地址不足的问题,它同时也对外隐藏了其内部网络的结构。NAT设备(NAT,一般也被称为中间件)把内部网络跟外部网络隔离开来,并且可以让内部的主机可以使用一个独立的IP地址,并且可以为每个连接动态地翻译这些地址。

网络地址转换器不仅检查,而且修改了跨境流动的数据包的头信息,让后面的NAT的许多主机使用数量较少地址,即共享一个公共IP地址(通常是一个)。

――采用UDP网络传输协议

UDP协议是英文User Datagram Protocol的缩写,即用户数据报协议,主要用来支持那些需要在计算机之间传输数据的网络应用。与TCP不同,UDP协议并不提供数据传送的保证机制,具有“不可靠性”,但它是分发信息的一个理想协议。UDP广泛用在多媒体应用中,例如,Progressive Networks公司开发的RealAudio软件,它是在因特网上把预先录制的或者现场音乐实时传送给客户机的一种软件,该软件使用的RealAudio audio-on-demand protocol协议就是运行在UDP之上的协议,大多数因特网电话软件产品也都运行在UDP之上。

――UDP下的信息传输设计

1、数据传输

UDP协议的主要作用是将网络数据流量压缩成数据报的形式。一个典型的数据报就是一个二进制数据的传输单位。

使用端口号为不同的应用保留其各自的数据传输通道。

2、UDP报头校验值

UDP协议使用报头中的校验值来保证数据的安全。校验值首先在数据发送方通过特殊的算法计算得出,在传递到接收方之后,还需要再重新计算。

3、UDP消息确认机制

对于聊天软件有大量连接的程序来说,消息准确可靠是很重要的,TCP连接虽然可靠,但是在网络不稳定的时候也是不可靠的,主要表现在TCP连接中断之后双方没检测到中断之前的发包对方是收不到的,而KTCP的并发连接数量是有限的,不可能无限制增长,而如果UDP增加了消息确认机制后就没有TCP的这些缺点。

4、消息确认机制的实现

初步分析采用消息处理和消息确认分为两个程序的方式进行,它们采用两个命名管道进行通讯,相当于电话中两条线,一条收一条发.每条管道也都采用消息确认的方式,当收到一条消息的时候再回复一条消息,对方收到回复消息后才发下一条消息,最后再把消息确认程序改成系统服务。

5、UDP穿透

一般情况下,TCP发送消息更安全,更可靠,而UDP传送数据容易丢包,但速度快,能穿越防火墙。目前比较流行的QQ聊天工具底层传输协议用户的就是UDP协议。

6、UDP发送心跳包

所谓的心跳包就是在客户端和服务器端间定时通知对方自己状态的一个自己定义的命令字,按照一定的时间间隔发送,类似于心跳,所以叫做心跳包。

发包方:可以是客户也可以是服务端,看哪边实现方便合理。一般是客户端。服务器也可以定时轮询发心跳下去。

三、总结与展望

动态网络设计与开发范文3

关键词:企业网络安全;网络防御体系;动态安全模型;系统检测

中图分类号:TP393.08文献标识码:A文章编号:1007-9599 (2010) 07-0000-01

Related Issues of Enterprise Network in Defense Depth System

Lian Qiang

(Henan Sanmenxia Yellow River Pearl Group Co., Ltd.,Information Center,Sanmenxia472000,China)

Abstract:The enterprise information and enable the rapid development of e-commerce enterprise network security is increasingly evident.Based on the analysis of network security situation and the characteristics of corporate networks,network security in compliance with the basic principles and based on recognized standards,proposed a model based on dynamic enterprises and network security defense in depth system.

Keywords:Enterprise network security;Network defense systems;Dynamic security model;System testing

一、引言

网络安全体系结构是从系统的、整体的角度来考虑网络安全问题。参照权威的信息安全标准,围绕企业网络特点,以先进的网络安全理论为指导的,是解决企业网络安全体系问题的必不可少的手段[1,2]。本文正是基于这个思路,力争站在一个统揽全局的层次上,摒弃企业网络的实现细节,抽象网络安全需求,建立一个完善的企业网络安全模型与体系。

二、企业网络动态安全模型

针对一个具体的网络系统,网络活动、网络的系统管理甚至网络体系结构都可能是一个动态的、不断变化的过程,所以,在考虑网络的安全性时,应从被监控网络或系统安全运行的角度,根据实际情况对网络(或系统)实施系统的安全配置。也就是说,网络安全应是一个从网络运行的角度考虑其安全性的动态过程。

这里提出的可自适应网络安全模型P2DR就是这样一个动态的安全模型。其中,安全策略用以描述系统的安全需求以及如何组织各种安全机制来实现系统的安全需求。从基于时间的角度及普遍意义上讲,P2DR模型概括了信息网络安全的各个方面。我们需要根据模型做出自己的定义和阐述,使其符合企业网络安全防御体系的需要。

(1)

公式中Pt表示系统为了保护安全目标而设置各种保护后的防护时间,也可认为是黑客攻击系统所花的时间。Dt表示从攻击开始,系统能够检测到攻击行为指导所花的时间。Rt为发现攻击后,系统能做出足够响应将系统调整到正常状态的时间。如果系统能满足上述公式,即:防护时间Pt大于检测时间Dt加上响应时间Rt,

则认为系统是安全的,因为它在攻击造成危害前就对攻击做出了响应并做出了处理。

(2) ,if

公式中Et表示系统的暴露时间,假定系统的防护时间Pt为0,即系统突然遭到破坏,则希望系统能快速检测到并迅速调整到正常状态,系统的检测时间Dt和响应时间置之和就是系统的暴露时间Et。该时间越小,系统安全性越好。由此,我们可以得出动态网络安全的新概念:及时的检测和响应就是安全。

三、基P2DR模型的企业安全防御体系

根据前面叙述的P2DR动态网络安全模型,针对企业的网络系统,我们可以在对网络系统进行安全评估的基础上制定具体的系统安全策略,借助现有各种网络安全技术和工具,设立多道的安全防线来集成各种可靠的安全机制从而建立完善的多层安全防御体系,以求能够有效地抵御来自系统内外的入侵攻击,达到企业网络系统安全的目的。

(一)以安全策略为中心

企业规程应该简明扼要。规程不应包含技术实施的详细内容,因为这些内容经常更改。设计安全策略时应认真制订计划,以确保所有与安全有关的问题都得到充分重视。

(二)系统预警

预警是防患于未然,因此有效的预警措施对企业网络安全十分重要。对安全漏洞的扫描是系统预警的重要方面。所谓漏洞扫描是指利用扫描程序(scanner)自动检测远端或本地主机安全脆弱点。在网络管理员的手里,扫描程序可以使一些烦琐的安全审计工作得以简化。我们可以将常用的攻击方法集成到漏洞扫描程序中,输出统一格式的结果,这样就可以对系统的抗攻击能力有较为清楚的了解。

(三)系统防护

系绕防护包括系统论证、访问控制、加密传输、数据完整性检查等。防火墙作为一种传统的网络安全产品,其主要功能就是实施访问控制策略。访问控制策略规定了网络不同部分允许的数据流向,还会制定哪些类型的传输是允许的,其它的传输都将被阻塞。加密传输也很重要。由于Internet上数据的时文传输,维修Internet造成了很大的顾虑。随着全球经济一体化趋势的发展,加密是网络防御体系中日益重要的一块,在Internet上构筑虚拟专用网(VPN)是解决加密传输的一种普遍实用的方法。

(四)系统检测

检测包括入侵检测、网络审计和病毒检测,入侵检测和网络审计的功能有很大的重复性,它们可以互为补究。其数据源也可以一次采集,重复利用。入侵检测作为一种动态的监控、预防或抵御系统入侵行为的安全机制,是对传统计算机机制的一种扩充,它的开发应用增大了网络与系统安全的保护纵深,这是因为:现有的各种安全机制都有自己的局限性。

四、结语

本文描述了企业网络的组成与特点,指出了我国企业安全存在的问题。针对这些问题,说明了P2DR动态安全模型,并详细阐述了基于P2DR模型的企业网络安全防御体系,解释了体系各部分的组成和功能。

参考文献:

动态网络设计与开发范文4

摩托罗拉V3厚度13.9mm、iPhone 3G厚度12.3、NECL1厚度11.9mm、诺基亚6500 Classic厚度9.5mm、三星U108的厚度为5.9mm――相当于三枚硬币叠起来的厚度……“手拿大哥大,满街找电话。”上个世纪对笨重移动通讯的调侃在移动互联网时代才真正意义深刻,数字的递减也不只是提醒我们手机是可以玩弄于股掌之间的小卡片,比体积更重要的是:这个“卡片”很Smart。

翻盖的、折叠的、滑板的,听歌的、看电视的、打游戏的,芯片、存储卡、摄像头,手机怎么了?世界怎么了?一端是连接手机芯片、半导体、操作系统、浏览器的手机上下游的产业链,另一端,在数据存储和服务器领域热度不减的云计算又飘向了智能手机。

小手机拥有了大智慧。

手机芯片厂商不断挑战着摩尔定律。最近,来自英国的Imagination Technologles公司推出了一种命名为PowerVR SGX543MP的手机芯片,其中包括采用双核心设计的SGXMP2和16核心设计的SGXMP16。这个最强的16核处理器很有可能嵌入苹果第三代iPhone手机。

今年2月,NE C电子完成了用于便携式多媒体播放机及OneSeg电视等移动影音设备系统芯片“EMMA Mobile 1”的开发,。并开始发售样品。这是将英国微处理器厂商ARM公司的高性能CPU核“ARM1176JZF-STM”、对视频及音频等数字信号进行解码的高性能DSP核、图像显示功能等播放多媒体数据所必需的功能集成在一颗芯片上。

集成芯片让智能手机更加“smart”,而浏览器和软件服务化则让智能手机跨越本地计算能力的边界,有了进一步“瘦身”的空间。

2009年3月26日,老牌浏览器厂商挪威Opera软件公司与美国网络定位服务提供商Skyhook无线通信公司合作。使用Opera浏览器的手机用户可以通过向任何网站发送其地理位置轻松获取周边相关产品和服务的信息,无论是本地搜索、在线社交、拍照、本地广告还是周边信息查询。

“知晓自己身处何方对于浏览互联网的任何人而言,都是有意义的,”Opera软件公司全球消费产品资深副总裁Tatsuki Tomita表示,“Opera将内置Skyhook定位技术并根据W3C定位标准开放相应的应用接口(API),这样我们就能确保每个出门的Opera用户都能享受同样精彩、高质量、基于定位的浏览体验。”

Opera软件公司也将在2009美国无线通信展上正式最新的OperaMobile 9.7移动浏览器。这款移动浏览器将使用Opera最新的Presto 2.2高速渲染引擎,并集合了Opera Turbo极速浏览技术,全面支持包括Ajax和Flash在内的各种动态网络技术,非常适用于Facebook、Youtube等流行的互动网站。

动态网络设计与开发范文5

产品技术创新奖

唐桓科技一直秉承“自主可控,安全服务”的发展理念,立志成为全球领先的网络和数据安全解决方案供应商,在“多系统身份认证”、“企业内外网安全防护”、“云计算安全解决方案”、“物联网安全体系管理”、“安全子网控制管理”、“企业外发文件安全管理”等方面有成熟的技术产品和最佳应用实践。

北京唐桓科技发展有限公司(简称“唐桓科技”)成立于2007年4月,在中关村科技园区内注册,属于国家级高新技术企业、双软企业。唐桓科技一直秉承“自主可控,安全服务”的发展理念,立志成为全球领先的网络和数据安全解决方案供应商,在“多系统身份认证”、“企业内外网安全防护”、“云计算安全解决方案”、“物联网安全体系管理”、“安全子网控制管理”、“企业外发文件安全管理”等方向有成熟的技术产品和最佳应用实践。

作为行业安全解决方案提供商,唐桓科技在“银行业安全体系解决方案”、“电子商务平台安全解决方案”、“移动支付安全解决方案”、“工业控制系统安全解决方案”等方面有多年的研究和实施经验。

身份认证系统

信息化时代到来,数字技术的广泛应用在改变人们的生活、生产和学习方式的同时,也带来了突出的安全问题。根据国家互联网应急中心(CNCERT)近年的报告,信息安全热点问题如下:一是由于社交网站、论坛等信息失窃导致的用户身份被盗以及产生的其他负面影响;二是智能终端将成为黑客攻击的重点目标;三是针对网上银行、证券机构和第三方支付的网络钓鱼、网银恶意程序和信息窃取攻击将急剧增加;四是下一代互联网的应用将带来IPv6网络安全、无线网安全和云计算系统及数据安全等方面的问题。另外,在3G网络趋向成熟、移动互联网业务得到广泛普及的当前,越来越多的网络和手机安全问题开始出现。据不完全统计,因为以上安全问题有过账号或密码被盗经历的用户达到1.21亿,占总网民数的24.9%。

为了保护信息安全,先后出现了身份认证、授权控制、日志审计、防火墙、VPN等安全技术。其中身份认证是授权控制、日志审计等技术的基础,如果用户的身份能被非法假冒,那么用户权限也就可能被非法使用,审计日志也失去了意义。因此身份认证是信息安全中最重要的环节。

目前,身份认证技术主要有静态口令、动态口令、USBkey、智能卡(IC卡)、短信、数字证书、生物识别等。唐桓科技认为与动态口令相比较,传统的静态口令安全性差,非常容易受到各类盗号和钓鱼网站的攻击;数字证书安全性较强,但其投资较大,使用较复杂,管理费用较高,使用范围受系统使用逻辑而受限;生物识别技术由于生物仿冒手段的提高,安全可靠性也正在逐步降低。

根据这些情况,唐桓科技开发研制了基于事件同步的动态口令双向身份认证系统,该产品是具有自主知识产权的专利技术(专利申请号:200710195695.3),利用高强度加密算法、应用事件激发和同步机制,实现用户端和服务器端的双向身份认证。该技术能够抵御现有的各种攻击手段,并且兼容基于静态口令认证的各种网络应用系统,系统采用“一事一密”的设计理念,动态口令可以一次一变。与其他产品相比较,该产品使用简单,管理方便,成本低,适用于所有基于软硬件环境的信息化体系下需要身份认证安全保证的各类应用场景。

网络信息安全综合管理方案

针对内外网络基础设施的设备和资源,唐桓科技提供登录账户的整体安全解决方案,保证用户远程接入、穿越防火墙、远程VPN登录、数据库系统,以及网络设备运维管理等多方面的统一身份管理和认证。以第三代动态口令技术为核心,集中管理网络系统中的各种网络设备和应用系统的登录账户,从而确保整个网络系统的账户登录安全。

基于云计算的安全防护系统

针对人、机、物三元融合的协同计算环境,以云计算虚拟环境的安全性理论、模型和方法为理论基础,唐桓科技基于云计算的安全防护系统包含安全地支持大规模用户的安全可靠的通用身份认证的公共服务平台、技术标准、应用示范。

该系统通过通用、实名、集中的电子身份信息管理,可实现独立权威的网络身份信息认证;通过数据加密、安全存储,实现用户个人信息资产的安全管理服务;通过虚拟社区安全子网,实现网络环境资产的安全流转与共享;通过个性化推荐服务,实现资源找人的主动服务模式。

在网络生态环境中,该系统针对各种应用模式、各种终端类型、各种接入方式提供满足各类安全等级需求的可信的身份认证公共服务平台、技术及管理标准,实现实体的身份信息可在动态网络环境中通用、鉴别、定位、监管,促进我国具有自主创新技术的网络身份生态系统的规范化建设与产业化应用。

基于物联网的安全支撑系统

物联网的核心共性技术、网络与信息安全技术以及关键应用是物联网的主要研究内容。物联网感知节点大都部署在无人监控环境,并且由于物联网是在现有的网络基础上扩展了感知网络和应用平台,传统网络安全措施不足以提供可靠的安全保障。物联网安全研究将主要集中在物联网安全体系、物联网个体隐私保护模式、终端安全功能、物联网安全相关法律的制订等方面。

唐桓科技提供的基于物联网的安全支撑系统通过在感知物件接入网络层提供物件身份认证和监测技术,确保数量庞大的智能物件的行为、来源、数据完整性能被相互实时认证鉴别和接受;在信息采集层,根据智能物件的处理能力、网络状态,可定制信息传递的安全协议、加密算法和个体隐私性保护策略;通过将智能物件、传输网络、应用三者动态绑定,确保系统的实时可扩展性,同时满足应用安全隔离需要;利用云计算、模糊识别等各种智能计算技术,确保对海量物联网信息的安全存储、分析和处理,对物体实施智能化的控制。从整体上,实现物联网的各层网络连接组成的异构、多级、分布式网络的统一的安全体系的“桥接”和过渡,实现端和云协同计算的整体安全性。

移动互联网终端安全

动态网络设计与开发范文6

关键词:C立方 云计算 智能 职业 信息安全 实训室

中图分类号:TP309 文献标识码:A 文章编号:1007-9416(2013)03-0208-01

随着职业教育的发展、市场行业的细分,计算机网络技术专业教学需求也再不断增加。职业技术学院已经逐渐从传统的教学模式向以真实、以行业、以工作为中心的教学模式发展。计算机网络技术专业作为一个动手实践能力需求很强的专业,如何建设好自己的实训室就显得尤为重要。

四川信息职业技术学院计算机网络技术专业作为学院的第一大专业,也是学院的重点专业,在建设信息安全实训室的时候就引入了企业的C立方标准,从而更适应企业的需求。

1 什么是C立方?

C立方或者叫(C’Cube),首先C立方不是一个具体的解决方案,而是一整套实训室的解决方案集,它集成了目前神州数码所有的实训室解决方案。包括基础网络实训室、信息安全实训室、智能无线实训室、安防监控实训室、融合通信实训室、数据中心实训室、IPV6实训室、物联网实训室等等。本文所述的C立方分别表示Cloud云计算、Clever智能、Career智能。

1.1 云计算

当前云计算服务已经成为IT行业变革的主要驱动力,各个行业均开始合理搭配使用自己的云服务。云服务除了在行业中可以合理的分配使用资源,在实训室中也可以体现云计算的优势。神州数码利用自己的硬件与软件优势,将所有的设备资源进行统一整个,并合理的分配使用资源。学院可以将实训室建成私有云共享平台,学生可以在实训室实训,还可以通过网络,在校园内的任何地点利用实训室的资源,从而建成真正的开放性实训室。利用C立方的强大云服务功能,学校还可以将实训室建立为在互联网上使用云平台,也就是在校园外可以随时使用云平台的资源。校校之间的的独立云还可以联合,实现资源共享。这一点与锐捷提出的联邦实训室具有很大的相识性。

1.2 智能

神州数码提出C立方实训室与传统实训室相比有一个重大的进步就是不再依靠人力手工切换设备进行控制、不再手工绘制实训拓扑、不再手工恢复设备配置。而是智能的自动连接拓扑、切换设备、恢复设备。这样就节约了实训时间,极大的提高了实训效率。

1.3 职业

神州数码提出C立方实训室以学生就业为出发点,根据学生走上工作岗位的实际需求,站在职业的角度考虑实训室的建设意义。将实训与真实的工作环境相结合,引入先进的项目式教学方法“项目实战沙盘”,让学生在实训过程中如同参与到真实的工作中,以职业工作者的身份进行操作。

2 C立方的特色

(1)所见即所得的网络拓扑管理;(2)方便的在线实验管理;(3)强大的“一键式恢复”功能;(4)平台化;(5)教学监控;(6)“项目实战沙盘”教学方法。

3 信息安全实训室解决方案

3.1 方案特点

(1)区别于普通的安装调试型安全实训室,强化突出信息安全攻防技术,把实训室升级到运维、管理级别。(2)实训案例的综合性。实训室包括网络安全技术知识、网络攻防等模块。基于系统提供主机安全、数据库安全、应用安全、数据安全、漏洞利用等知识模块的课间。(3)提供设计型、综合型实训的真实环境。学生可以自行设计拓扑完成练习。综合型则需要多人分组实训,每人扮演不同的角色,各司其职完成实训。(4)定期更新实训内容。

3.2 推荐产品

为保障学生实训效果,神州数码推荐使用一下产品。(1)信息安全实训平台(DCST)。该产品是神州数码专业针对网络安全攻防实验室研发的产品,是进行网络安全攻击和防御教学的真实演练平台,锻炼学生动态网络安全维护的能力。(2)入侵检测系统(DCNIDS-1800-M3)。该入侵检测系统是基于网络的动态入侵检测系统。采用旁路方式全面侦听网上信息流,动态监视网络上的所有数据包。通过检测和实时分析,及时甚至提前发现非法或异常行为,并及时响应。通过采取告警、阻断和在线帮助等事件响应方式,以最快的速度组织入侵事件的发生。(3)Web应用安全网关(DCFW-1800-WAF200)。该产品是神州数码研究开发的面向政府、教育、企业行业用户的新一代高性能应用层网络安全网关。能够为各种用户规模的WEB应用提供立体化安全防护解决方案。(4)用户安全接入管理与认证计费综合管理系统(DCBI)。该产品能够实现认证授权和计费等功能,并与神州数码增强型802.1x、PPPoE、Web认证的系列设备结合,实现灵活的用户安全接入管理和认证计费功能。

3.3 设备清单

主要网络设备清单如表1:

3.4 实训相关教材

主要包括《网络安全管理员》、《网络安全工程师》、《网络安全高级工程师》、《信息安全教学系统实训教程》、《信息及网络安全联动环境设备与实施》。这基本教材已经全部在机械工业出版社出版,可以配合完成实训。