高中作文网

网络管理分析(精选8篇)

时间: 2023-07-20 栏目:写作范文

网络管理分析篇1

【关键词】网络化环境;企业管理;管理创新;分析

在生存发展道路上,企业经营、生产质量和企业管理紧密相连。随着网络信息时代的到来,企业需要结合网络环境变化特征,充分发挥网络化环境的优势,优化利用网络环境中的各种网络技术,创新企业组织结构,人力资源管理。以此,改变企业运营现状,解决存在的问题,不断提高企业的经济效益、社会效益,使其能够在竞争激烈的市场中立于不败之地,走上健康持续发展的道路。

一、网络化环境下企业管理创新的必要性

在网络化环境下,我国企业管理的现状并不乐观,各方面存在的问题日益突显,过分重视规章制度、企业产品、社会关系,忽视内部管理、企业文化、专业人才的重要性。随着网络信息时代的到来,企业必须走上改革的道路,需要优化创新企业管理,主要体现在这几个方面。第一、企业管理创新是新时期社会市场经济发展的客观要求。自改革开放以来,我国市场化程度日渐提高,相关的体系日趋完善。企业管理者也需要转变已有的思想观念,打破固定思维局限,以社会市场为导向,动态化监督社会市场,全面、客观分析企业已有的实际情况,构建可行的管理创新体系。第二、企业管理创新是知识是经济发展的客观要求。在新时代下,我国正处于转型时期,向知识经济转变,社会市场需要大量知识型的专业人才。企业必须优化利用各种现代化技术,深化内部改革,注重人才的引进与培养,提高自身核心竞争力。

二、网络化环境下企业管理创新策略

在网络化背景下,网络技术、电子商务等的优化利用为改革传统企业管理模式发挥着重要的作用,扩大了企业商品信息宣传的覆盖面,为社会大众提供了更加优质的服务,树立了良好的外在形象,打造品牌效应。同时,能够不断降低企业的销售成本,不断拓展销售渠道,提高运营效率与质量,具有较好的运营效益。但在网络化环境下,企业管理也面临着来自各方面的新挑战,需要采用多样化的措施优化创新内部组织结构与人力资源管理。

1、网络环境下企业管理结构优化创新。1、1企业管理组织扁平化。在传统的工业社会中,企业管理工作的主动权掌握在少数人的手中,企业管理工作的很多方面都来源于企业内部决策层的决定,比如,产品价格的定位与研发。在发展过程中,传统企业必须构建垂直形式的管理、信息结构,确保内部管理的有序进行,数据信息的及时传递,其内部结构、信息传递呈现出金字塔的形式。随着网络信息时代的到来,共享性、互联性已成为主体,扮演着关键性角色。1、2企业管理的网络化、柔性化。在进行扁平化管理的基础上,企业内部管理层次跨度不断扩大,信息传递机构逐渐减少,信息数据的传递具有鲜明的网络化特点。在日常运营过程中,企业需要从发展规模类似的企业中选择合作对象,成为战略伙伴,全面分析企业自身具有的特点,健全企业管理形式。企业要客观、合理分析已有的运营情况,注重内部的层次化管理,调动员工工作的积极性,使其全身心投入到工作中。

2、网络化环境下企业人力资源优化创新。在企业整个管理过程中,人力资源管理是其关键性组成要素,和企业的经营效率、质量息息相关。在优化创新的过程中,借助网络媒介,获取各方面的数据信息,不断展现企业员工自身的价值。一是:以能力为基点,合理分配。在企业交易管理过程中,电子商务的应用范围不断扩大,发挥着至关重要的作用。面对这种情况下,企业必须意识到商品信息运作的重要性,需要以企业内部为切入点,挖掘网络销售方面的优秀人才,定期对他们进行系统化的培训,不断完善他们已有的知识结构体系,提高专业化的技能,积累丰富的工作经验。同时,要以员工具有的各种能力为媒介,合理分配,重组内部人员结构,使其更好地展现自身才能,为企业创造更多的经济价值。二是:实行员工自我管理。在网络化环境下,企业管理者要与时俱进,转变已有的观念,优化利用网络技术、通讯技术,对员工进行各方面的培训。在此基础上,员工可以进行自我管理,利用互联网,实行远程办公、家庭办公等,打破时空的限制,具有一定的时空支配权。而企业也可以利用各种网络技术,做好员工的培训、教育工作,满足他们各方面的需求,拥有更多学习岗位知识等的时间。三是:注重人力资源开发。在发展过程中,企业要结合各方面条件,为内部员工提供更多学习的机会,学习重要的跨领域知识,不断扩展知识面,优化知识结构体系,不断提高自身的发展能力、应变能力。企业要强化人力资源开发,不断完善相关的开发、管理结构体系,为内部员工营造良好的学习氛围。总而言之,在网络化环境下,企业管理的优化创新是非常必要的。企业管理者要结合内、外部运营环境,优化内部组织结构,人力资源管理,不断提高企业的管理水平,增强企业的核心竞争力。在企业管理过程中,管理者要抓住已有的发展机遇,迎接各方面的挑战,构建“扁平化、网络化、柔性化”的管理格局,构建全新的管理体系,不断扩大企业运营范围。在减少企业运营成本的基础上,实现最大化的经济效益,不断增强企业的核心竞争力,使其走上健康持续发展的道路。

【参考文献】

[1]周文娟、网络化环境下的企业管理创新研究[J]、产业与科技论坛,2013(14)

[2]吴庆光、网络化环境下的企业管理创新研究[J]、科学中国人,2015(09)

网络管理分析篇2

【关键词】可拓展;计算机网络管理系统;安全管理

基于信息化发展背景下,计算机网络逐渐形成了资源共享的发展局面,同时其为人类提供了良好的沟通平台,但由于网络系统监控具备复杂性的特点,因而相关技术人员在计算机网络可拓展性开发过程中应着重提高对此问题的重视程度,且通过分布式管理模式等的运用来应对网络安全问题,同时提升整体计算机网络管理水平。以下就是对可拓展视角下计算机网络管理系统技术的详细阐述,望其能为当前网络管理活动的有序开展提供有利的文字参考。

1计算机网络管理系统发展趋势

1、1分布式网络管理

基于传统集中式网络管理模式下,其利用SNMP对网络设备进行操控,并将设备集为一体,实施有效管理。但随着网络用户的逐渐增长,传统的集中式网络管理形式在音频、视频等数据传输过程中凸显出效率低等问题影响到了网络环境的整体服务水平。因而在信息化发展背景下,应逐步贯穿QOS思想,且将交互问题视为网络管理的核心问题,继而以分布式系统构建形式优化CORBA平台,并依据网络环境,设立多个域对网络设备进行管理,最终以此来为跨平台用户提供良好的信息交互环境,且就此满足其信息传递需求。此外,在分布式网络管理模式下其对网络环境的协调性提出了更高的要求,因而在此基础上应深入探究CORBA技术,且赋予网络系统数据采集、集中管理、分发代码等功能,以此来营造灵敏度较高的网络空间。

1、2综合化网络管理

综合化网络管理是基于多种级制的支撑下实现的,同时在综合化网络管理环境下应依据网络空间设置总操作台,从而透过操作台实现对子网业务、故障定位、故障排除的全面掌控,且以互连的多个网络管理形式来实现高效率的网络环境管理状态。例如,IP网络、SDH网络均为综合化网络管理形式的体现。此外,当代网络电视在系统监控、管理过程中即结合网络互联的特点,对数字干线传输、HFC综合接入网、分前端机供电方供电等多个网管系统实施互联的管理形式,最终由此缓解了网络设备复杂性问题,且就此满足了当代群众网络环境需求。另外,在综合化网络管理模式下要求相关技术人员应针对已经存在的子网管理系统进行深入分析,继而由此构建综合网络管理系统,实施高效率网络管理模式。

2可拓展视角下计算机网络管理系统技术

2、1分布式失效检测技术

2、1、1轮询方法

基于可拓展视角下为了保障网络管理系统的安全性,逐渐将轮询失效检测方法应用于网络管理环境下,即由检测者定期发送查询请求,同时以被检测对象接收信息后“回”或者“不回”的行为对其“活动”、“实效”状态进行判断。此外,基于轮询检测方法应用的基础上,要求检测者应在一轮查询完成后,针对“活动”检测对象展开新一轮的检测行为,最终由此实现对网络管理系统的有效管理。另外,由于在“轮询”过程中检测者承担着主要职能,因而在检测对象选择过程中应确保其合理性,同时赋予检测设备ICMPEcho发送功能,继而通过检测数据的发送判断IP层端ICMPEchoReply信息接收情况,即其设备数据传输功能的有效性。另外,轮询检测方法亦可应用于客户服务情况检测过程中,即以客户访问模拟形式要求Ping发送查询请求,从而透过服务速度来判断分布式失效情况,并对其展开行之有效的处理[2]。

2、1、2心跳检测法

心跳检测法的简称为HB,HB检测即通过定期发送预约消息的形式来对分布式失效情况进行判断。在心跳检测法中,检测者处于被动的地位,即其需根据被检测者的“心跳信息”反馈数据对检测对象“活动”、“失效”状况进行识别。如,基于检测者、被检测者分别为c、d的条件下,c会在t时间内发送hi个HB消息,同时d在第i个消息接收后会对消息进行相应的反馈,而如若第i+1个消息发送时,d仍无反应,则表示计算网络管理系统分布式失效。同时,在心跳检测过程中应注重用T0(预约超时时间)+Ti来表示Ti+1,继而由此来简化检测过程。从以上的分析中即可看出,HB检测法中对被检测对象HB消息接收质量提出了更高的要求,因而在对此方法进行应用的过程中应着重提高对其的重视程度。例如,LinuxHA系统在实施网络管理环节的过程中即对HB检测方法进行了合理的运用,继而由此满足了人们网络服务需求,且为其营造安全、可靠的网络空间[3]。

2、2Web服务器技术

随着信息化技术的不断发展,网络管理系统为了实现高效率的信息传递、发送目标,以LAN、WAN分布于多台Web服务器的形式满足了受众网络应用需求,同时通过组织调度规划实现对用户Web请求的协调处理,最终由此提升整体网络服务质量。在Web服务器应用过程中CARD方法的应用得到了较大的成效,即以前端机设置的形式处理用户流量请求,同时通过IP映像的设计,便于各站点在主机请求转发信息接收后对请求信息进行处理,达到高质量信息处理状态。另外,在CARD处理模式下,要求计算机主机应先对用户请求信息内容进行深入分析,继而在此基础上通过HTTP协议将信息发送至适宜的站点,即具体的Web服务器,最终基于TCP连接的基础上满足用户网络应用需求[4]。

3结语

综上可知,当前计算机网络管理系统在运行过程中逐渐凸显出效率低等问题影响到了人们对网络资源的有效利用,因而在此基础上,为了营造良好的网络空间,要求相关技术人员在计算机网络管理系统开发过程中应着重强调对Web服务器技术、心跳检测法、轮询方法等的运用,继而由此来应对传统集中式网络管理模式下凸显出的相应问题,且提升整体网络管理系统规划水平,避免不规范管理行为的凸显影响到网络环境的安全性。

参考文献:

[1]黄杨、计算机网络安全管理技术分析[J]、企业科技与发展,2014、

[2]王蕾、计算机网络管理系统及其安全技术分析[J]、硅谷,2014、

[3]丰永庆,张磊、基于面向对象的可扩展计算机网络设计软件系统研究[J]、电脑知识与技术,2013、

网络管理分析篇3

社会网络分析是对社会网络的关系结构及其属性加以分析的一套规范和方法。它又被称结构分析(structural analysis),因为它主要分析的是不同社会单位(个体、群体或社会)所构成的社会关系的结构及其属性。社会学所研究的对象就是社会结构,而这种结构即表现为行动者之间的关系模式。社会网络分析家B?韦尔曼(Barry Wellman)指出:“网络分析探究的是深层结构――隐藏在复杂的社会系统表面之下的一定的网络模式。”例如,网络分析者特别关注特定网络中的关联模式如何通过提供不同的机会或限制,从而影响到人们的行动。

1、1主要因素

行动者(actor):这里的行动者不但指具体的个人,还可指一个群体、公司或其他集体性的社会单位。每个行动者在网络中的位置被称为“结点(node)”。

关系纽带(relational tie):行动者之间相互的关联即称关系纽带。人们之间的关系形式是多种多样的,如亲属关系、合作关系、交换关系、对抗关系等,这些都构成了不同的关系纽带。

1、2基本形式

二人组(dyad):由两个行动者所构成的关系。这是社会网络的最简单或最基本的形式,是我们分析各种关系纽带的基础。

子群(subgroup):指行动者之间的任何形式关系的子集。

群体(group):其关系得到测量的所有行动者的集合。

关系纽带经常是不对称地相互作用着的,在内容和强度上都有所不同。关系纽带间接或直接地把网络成员连接在一起;故必须在更大的网络结构背景中对其加以分析。社会纽带结构产生了非随机的网络,因而形成了网络群(network clusters)、网络界限和交叉关联。交叉关联把网络群以及个体联系在一起。不对称的纽带和复杂网络使稀缺资源的分配不平等。网络产生了以获取稀缺资源为目的的合作和竞争行为。

这种结构分析的方法论意义是:社会科学研究的对象应是社会结构,而不是个体。通过研究网络关系,有助于把个体间关系、“微观”网络与大规模的社会系统的“宏观”结构结合起来。故英国学者J?斯科特指出:“社会网络分析已经为一种关于社会结构的新理论的出现奠定了基础。”[2]

1、3符号表示

社群图:用于表示一个群体成员之间的关系,由点和线连成的图。包括,有向图、无向图(关系方向);二值图、符号图、有值图(关系的紧密程度);完备图、非完备图(成员之间的紧密度)。

矩阵:矩阵中的行与列都代表“社会行动者”,即图中的各点。行与列对应的要素代表的就是各个行动者之间的“关系”。

2社会网络分析法

2、1无向二元关系图

图是具有无向二元关系的社会网络模型,也就是说每对行动者之间的联系要么存在要么不存在。

一个图G(N,L)由两个信息集合组成:节点集合N={n1,n2,n3,…,ng}和各种节之间的边的集合L={l1,l2,l3,…,ln}。其中只有一个节点的图称为平凡图如图1

图1

2、2节点度

(degree简称度),用d(ni)表示,是指与节点关联的边的数量。也可以表述为节点的度是与节点邻接的节点的个数。一个节点的度的最小值是0,即没有其他节点与给定的节点邻接;最大值是g-1,即给定的节点与图中的所有其他节点邻接。度为0的点称为孤立点(isolate)。

图的密度:图中实际存在的边与可能的边的比例,即现在有的边数L占最大可能变数的比率。用表示,计算公式为:

Δ =L/(g(g-1)/2)=2L/(g(g-1))。

其中g为节点个数,L为图中边的个数。

2、3有向图

许多关系都是有向的,如果联系从一个行动者指向另一个行动,则关系是有向的。例如国家之间的贸易关系。

有向图:由代表行动者的一组节点和表现节点间的有向联系的一组有向弧组成。

图和有向图的差别在于有向图的边的方向是指定的。

在有向图中有方向的边叫做弧

2、4有向图节点的入度和出度

入度:d1(ni),是邻接至ni的节点数。对于所有lk∈L和所有nj ∈N而言,节点ni的入度等于形如lk=的弧的数目。因此,入度是终止与ni节点的弧数。

出度:d0(ni),是邻接自ni的节点数。对于所有lk∈L和所有nj ∈N而言,节点ni的入度等于形如lk=的弧的数目。因此,出度是从ni节点发出的弧数。

2、5有向图的密度

一个有向图的密度等于有向图中弧出现的比例,其中图中已存在的弧的个数除以改图可能出现弧的总数计算得出,即:

Δ =L/(g(g-1))

其中L表示图G的边集,g为节点数,则g(g-1)为可能出现的弧的总数

可以得出最小值为0,最大值为1,如果密度为1的话,那么多有节点对都是相互的

2、6中心性

“权力”在社会学中是一个非常重要的概念。一个人之所以拥有权力,是因为他与他者存在关系,可以影响他人。在一个群体中,我们如何去界定某个人的权利大小?社会网络学者就从“关系”的角度出发,用“中心性”来定量研究权力。人或者组织在社会网络中具有怎样的权力,或者说居于怎样的中心地位,这一思想是社会网络分析者最早探讨的内容之一。

2、7点度中心性

点度中心性:与该点有直接关系的点的数目(在无向图中是点的度数,在有向图中是点入度和点出度),这就是点度中心度。

其中Cmax为最大中心度 Ci为节点i的中心度

2、8中间中心度的测量

具体地说,假设点j和k之间存在的测地线数目用gjk来表示。第三个点i能够控制此两点的交往的能力用bjk (i)来表示,即i处于点j和k之间的测地线上的概率。点j和k之间存在的经过点i的测地线数目用gjk (i)来表示。

那么, bjk (i)= gjk (i)/ gjk 。

2、9接近中心性

点的接近中心性:接近中心度又称整体中心度,它是对图中某点的不受他人控制的测度。

3知识管理的网络分析案例

利用社会网络分析促进组织内的管理工作的步骤大致分为3个步骤:根据收集数据得到当前人际关系情况、利用社会网络分析法分析当前模式的问题、根据问题实施改进措施井评估效果。应该注意的是,社会网络分析法仅仅给出目前存在的问题,并未给出解决方案,即使这样,它仍然有助于指明方向。

3、1获取数据

进行组织内部社会网络分析的第一步是获取关于借息流动、知识传播模式的相关数据。获取数据可以有两种方式:(1)跟踪、观察实际情况,比如通过E-mail 日志、内部即时通讯等;(2)利用调查问卷的方式,辅助以重点访谈。

3、2绘制网络结构

根据调查的数据,将其转换为节点之间的各类关系数据,并利用SNA 的辅助软件(比如UCNET 、Pajak 等)得到初步的社会网络格。

3、3网络结构分析

利用上述第一章第二节所要叙述的分析方法,针对性地进行各类分析,从而探索和发现个人、团队、组织在信息流动、知识的共享及传播过程中所存在的各种问题。

3、4解释分析结果

根据所表现的问题,通过访谈、调研进一步深刻理解、解释表象背后所隐藏的妨碍信息流动、知识传播的深层次原因。注意社会网络分析仅能给出网络结构的问题,但并未说明为什么。

3、5采取干预措施

针对妨碍信息流动、知识传播的文化、管理、激励等因素,采取干预措施力图促进组织内部的知识传播及创新。

3、6评估干预效果

实施干预一定时间之后,通过观察组织的信息流动、知识传播网络的变化,评估干预措施的效果[1]。

下面以某大学一研究组管理工作中的的社会网络数据为背景,从整体结构分析、节点中心性、小固体分析等角度具体阐述如何利用社会网络分析促进知识管理。(注:出于保护个人隐私,利用缩写ZXI , ZXU 、YGP 等来代表实验室中研究组成员,并出现在下面的社会关系图及分析表之中)。

网络整体结构分析通过整体网络结构的分析(平均距离及密度等),可以了解其整体特性结构是否适宜知识的共事及传播。网络密度度量节点间联系的紧密程度,其计算公式为2L/[N(N … 1 )],其中L 为网络中实际的连线数, N 为网络节点数。如果一个组织中人际网络的密度过低,则人与人之间关系被薄,交往甚浅,显然不利于知识的共事与扩散。另一方面,过高的密度也会对组织绩效产生负面影响,因为人的精力是有限的,花费过多的时间将付出超额的机会成本,同样得不偿失。目前,诸多实证研究表明过低成过高的密度均不利于知识传播。知识传播需摆具有粘性的网络。

对于沟通网络,以行为者之间拥有对方电话以及联系的频率作为问题测量,形成社会关系阁,如图2所示。

图2

该网络的平均密度为0、4634 ,该数值比较适中。同时,进一步计算可发现:任何两个行为者之间都是可达的,所以即使他们之间不具有直接联系,他们也可以通过媒介找到对方。

平均距离度量网络中任意两点之间交流所需经过的连线数。整个网络的平均距离为1、 718 ,即某行为者通过平均不到一个人做媒介便可以和另一个行为者联系上。那么两个行为者之间的距离究竟为多少呢?如图3 所示,最长的距离存在于ZYGL以及GLYGP之间,均为4。

如图2 所示,ZY 若想找到GLC 长虚线所示) ,以及GL 想找到YGP(短虚线所示)都需要另外3个人作为媒介。有趣的是,它们的惟一交叉点是LY,边说明LY 是沟通的关键节点,它从一个侧面反映出了LY的中心地位。下面的中心性分析将对此作进一步阐述。

总体来说,该研究组的沟通网络密度比较合埠,问学之间能够容易地找到彼此,较大的距离(如二的ZY 和研一的GL,研一的GL和博士生YGP) 主要存在于不同年级的同学之间,因此需要进一步加强年级间的交流。

中心性是社会网络分析中的重点之一,它反映了行为者在其社会问络中所处地位及权力影响,分为点度中心性和中间中心性。网络具有过高或过低的中心性都不利于知识的共享和传播对于过高的中心性来说,行为者会因负荷过多(如过多人向他寻求咨询与帮助)而倍感压力。同时,一旦该行为者离开组织,整个网络的连通性将大受影响,甚至出现完全分裂的小团体。另一方丽,过低的中心性又会导致闷络过度分散,缺少权威人物,同样不利于知识传播。中心性分析还可找寻网络中处于边缘地位的行为者。这些行为者可能会觉得自己得不到重视,工作积极性受挫,也可能是未被充分利用的专家。因此中心性分析有利于防止知识流失。对于咨询网络,以行为者在工作和学习中经常向谁咨询、求助来作为问题测量,形成社会关系图,如图3所求。

图3

从图4 可以直接明了的发现两个处于中心地位的人: LY 和ZRS 。进一步计算此网络的点度中心性,结果如表3 所示: LY中心势处于最高水平,达90% ,其次则是ZRS ,为60% ,整个网络的点度中心势为63、33% 。

绝对点度中心性(%) 相对点度中心性(%) 所占比例

4 LY 9、000 90、000 0、214

5 ZRS 6、000 60、000 0、143

1 ZXI 4、000 40、000 0、095

7 MYS 4、000 40、000 0、095

11 GL 4、000 40、000 0、095

10 YGP 4、000 40、000 0、095

3 JJ 3、000 30、000 0、071

8 SSG 3、000 30、000 0、071

2 ZXU 2、000 20、000 0、048

6 ZY 2、000 20、000 0、048

9 CYJ 1、000 10、000 0、024

ZRS 的中间中心性是最高的,达到48、796% ,其次则分别是是LY ,为36、 481 %, YGP 、MYS 的中间中心性也同样处于较高水平,整个网络的中间中心性是39、45% 。

综合来看,该实验室咨询网络的中心性情况也比较适中,以LY 和ZRS 为代表的核心成员在整个组织中发挥了积极作用,有效促进了知识传播。但是,ZY 、CYJ, SSG等同学的中心性太低,成为了网络的边缘人物LY 、ZRS 应该在今后的研究、学习中加强与他们的交流。

网络管理分析篇4

[关键词]网络舆情;管理;思维模型;OAG循环

随着社会经济的市场化程度迅速提高和改革进一步深化,社会利益关系更趋多样、复杂,各种深层次矛盾和问题日益凸显。并且,网络言论情绪化、网络谣言与虚假报道、西方意识形态入侵及舆论攻击等,让本就复杂的网络舆情更加难以控制。这些都要求政府部门有个清晰的思路和有效的方法来进行网络舆情管理。针对此,本文提出了一个基于OAG循环的网络舆情管理模型。

基于OAG循环的网络舆情管理模型是一个思维模型,它能够对网络舆情管理中的阶段任务进行有效梳理,克服过往基层工作中面对网络舆情无从下手的窘境。“OAG”分别是Observe(观测)、Analyze(分析)、Guide(导向)三个英文单词的缩写。笔者认为,这三个动作的循环交替串起了整个网络舆情管理的结构。

1 大OAG循环

大OAG循环是对网络舆情管理的总体过程描述,其结构如图1所示:

1、1 O(观测)

观测事件,辨别其是否处于网络舆情高发区域,发现网络舆情的苗头事件。这里说的网络舆情高发区域是指那些容易产生网络舆情危机的议题事件。具体来说包括:

(1)关系国家民族利益的事件。中国台湾问题、中美关系、中日关系等与国家民族利益紧密相关,一直是网上的热点。中国台湾问题关系中华民族的根本利益,因此始终是网络舆论关注的热点。美国是当今世界唯一的超级大国,中美关系具有全局性影响和全球性意义,是我国网民兴趣浓厚的持久话题。由于日本侵华战争给中华民族带来的深重灾难,以及日本长期以来对于历史问题的态度与立场,使中日关系一直是一个十分敏感的问题。

(2)自然灾害等突发事件。近年来,各种自然灾害、安全生产事故等突发事件频频发生。由于政府在处理突发事件方面采取了更为“公开、透明”的政策,媒体在灾难报道方面更为开放,对于突发事件的评论也成为网络舆论的一个热点。网民在表达自己态度的同时,也在反思背后的原因。此外,群体性事件和某些司法个案,也容易成为网上热点。

(3)关系国计民生的政策、法规出台。政策法规涉及的社会阶层越广泛、与人们的利益关系越密切,成为网上舆情热点的可能性就越大。一些政策的出台,如果与群众改革预期存在落差,或者缺乏必要铺垫和广泛宣传,更容易导致舆情波动。

(4)反映社会主要矛盾的事件。一些负面的社会事件,反映了社会利益关系之间的矛盾和冲突,往往会成为诱发网上热点的重要原因。在这些事件问题上,互联网有时不免成为人们情绪宣泄的出口。

(5)与困难群体相关的事件。关心与困难群体有关的话题,表明人们对社会问题的关注;同情弱者,是中国网民常见的一种思维定式。与困难群体相关的事件容易成为网上热点,有其深厚的社会根源和心理基础。与此同时,近年来,也有某些别有用心的人故意炒作这类事件,对此应有清醒的认识。

(6)反映社会道德困惑的事件。我国处于转型期,人们的价值观与道德观也在经历激烈的震荡,许多人面临着道德的困惑。由此,与之相关的新闻事件容易引发激烈的网络讨论,它们往往成为全社会进行道德问题思考与讨论的契机。

1、2 A(分析)

对苗头事件进行深入分析研判,确定其网络舆情类型,制订舆情导向方案。这里笔者参考人民网舆情频道的分类,将网络舆情分成了八大类型,分别是:经济生活、公共管理、司法事件、生态环境、社会管理、社会思潮、教科文卫和港澳台国际。

1、3 G(导向)

根据明确的舆情导向方案,对网络舆情进行有效的引导疏通,防止事件扩大化,并形成经验教训文档,作为处理下一相似网络舆情的依据。进行舆情导向时,须遵从以下基本原则:

(1)责任原则。勇于承担责任,可以在很大程度上让公众相信政府本身是真诚的,一些非理性的言论可以明显减少,让事件迅速降温,减少压力。

(2)信息公开原则。负面舆情出现之时,政府唯一的选择只有真诚公布信息,满足并维护公众的知情权以防止网络以讹传讹现象的扩展。

(3)真诚对话原则。面对一边倒的负面舆情压力,比较明智的选择就是重构政府与公众、媒体对话的新机制,通过真诚的对话以获取共识,重建媒体与公众的理解与认同。

(4)积极争夺话语权,重新设置舆论议题原则。政府应通过公开信息重建对话的结构,把事情原原本本公之于众,将公众对事情的泄愤转变为对事件的本质及其解决之道的理性思考。

在一个大OAG循环结束后,应该持续观测舆情是否已经解决,若还有遗留则需重复大OAG循环,修正舆情导向方案,直到舆情消退;若已解决,则可以进入下一事件的大OAG循环,处理新的事件。

2 小OAG循环

小OAG循环是对网络舆情管理过程中各阶段行动的具体指引。

2、1 观测—OAG循环

“观测”是网络舆情管理中的第一步,在大OAG循环中的功能是“发现苗头”。因此我们在“观测—OAG循环”阶段,首先要做的是观测(O)事件的前因后果,对事件有一个初步的了解。然后对比分析(A)其是否处于网络舆情高发区域中。如果答案是肯定的,则将其导向(G)到“分析—OAG循环”中;如果答案是否定的,则观测下一事件,开始新一轮的“观测—OAG循环”。如图2所示。

2、2 分析—OAG循环

“分析”是网络舆情管理中的第二步,在大OAG循环中的功能是“归类定性”。因此我们在“分析—OAG循环”阶段,首先要调查了解、深入观测(O)事件的起因、经过以及事件主客体的矛盾所在。接着要分析研判(A)事件所属的网络舆情类型,明确应答舆情的机构部门,定下初步的舆情导向基调(反省纠正、澄清事实、协调解决)。然后将此事件与网络舆情经验库中的相似案例做关联指向(G),确定此类网络舆情的基本应对方案,并将其导向(G)到“导向—OAG循环”中。如图3所示。

因为,网络舆情分析需要不断地深入调查才能不断明晰主客体的是非对错,才能完善舆情导向的基调,因此“分析—OAG循环”需要随着时间的推移、事件的发展而不断地往复循环,直到事件有个明确的答案。

2、3 导向—OAG循环

“导向”是网络舆情管理中的最后一步,在大OAG循环中的功能是“疏导归档”。因此我们在“导向—OAG循环”阶段,首先要根据“分析—OAG循环”中确定的应对方案进行网络舆情导向,牢牢把握话语权,积极重设议题,观测(O)舆情的发展走向。接着我们要根据舆情的发展走向分析(A)上一阶段确定的应对方案是否有效。若效果明显,朝着预期的走向发展,则继续坚持此方案;若效果差强人意,则需将事件重新导入(G)上一阶段进行分析研判,确定新的舆情导向方案。如图4所示。

完成网络舆情导向之后,需要将此事件的经验教训作个总结,归档到网络舆情经验库中,作为下次类似事件处理的参考依据。

3 结 论

Observe(观测)、Analyze(分析)、Guide(导向)三个动作的循环交替串起了整个网络舆情管理的结构。基于OAG循环的网络舆情管理模型能够帮助基层工作人员对网络舆情做到及时发现、科学分析、合理调控,使得整个的网络舆情管理过程有序进行,对基层政府的网络舆情管理有一定的指导作用。

参考文献

网络管理分析篇5

随着科技和计算机技术的不断发展,在我们的生活和工作中,网络已经成为了非常重要的组成部分,但是计算机的安全问题也与之俱来。在我们进行计算机管理的时候,各种安全隐患也层出不穷。本文主要对计算机网络管理中存在的安全问题进行分析,并根据问题的症结找到了一些措施,希望能够提高计算机网络管理的安全性。

【关键词】计算机 网络安全 安全技术

随着经济和科技的不断发展,计算机技术也得到了飞速的发展,互联网的存在,在一定程度上改变了人们的交往方式,在现代生活和工作中,人们是离不开上网的。但是随着计算机网络的不断发展,计算机病毒以及黑客等一些安全隐患也在不断的存在和发展。在计算机网络使用过程中,安全管理是非常重要的,所以必须增强防范意识,了解安全威胁因素,并做好各个方面的安全措施,这样才能够提高计算机网络管理的安全性。

1 现在给计算机网络安全造成威胁的因素

在计算机中,给网络安全造成隐患的安全威胁比比皆是。按照威胁对象方面来进行划分,可以分成对计算机网络设备以及系统造成的威胁和对网络信息造成的威胁;而就威胁主体而言,又可以分成无意攻击以及主动攻击两种。

1、1 对计算机网络信息造成威胁的因素

在计算机和互联网之间最重要的纽带便是计算机网络信息,一般情况下,网络信息会和用户的一些隐私和机密有着重要联系,比如说银行账户、个人资料、重要文件等等,这些信息在进行网络传播的时候很容易被拦截,导致信息的丢失,从而对用户造成严重的损失。

1、2 给计算机网络设备以及系统造成威胁的因素

这方面的威胁主要和计算机网络关口安全设置以及内部系统漏洞的修复有着直接的关系。就目前而言,我们使用的很多计算机软件本身都是具有安全漏洞的,这些漏洞的存在会遭到黑客的攻击。如果网络设备本身不够规范也会给计算机的安全造成严重的威胁,特别是进行内部局域网端口设置的时候,必须重视权限方面的设置,不断的提高用户本身的安全意识。

1、3 第三方网络攻击

此处的第三方网络攻击,一般指的是计算机病毒、木马植入以及黑客的攻击等等。不法分子利用木马能够侵入计算机系统中去,破坏计算机内部的程序,而用户却很难察觉到。计算机病毒的生命力非常的顽强,并且随着计算机的进步和发展,病毒也在不断的更新。此外,计算机病毒有着隐蔽性、传播性以及破坏性的特征,都给计算机造成了非常大的威胁。

2 计算机网络管理以及安全技术

在人们应用计算机网络的时候,安全问题是不得不考虑的一个重要问题,只有做好网络安全管理,才能够保证人们在使用计算机网络的时候,信息是相对安全的,而做好计算机网络安全管理,也是计算机专业人才的一个重要责任。

2、1 对网络安全保障措施进行完善,确保其是完整的

计算机网络本身并不是独立存在的,其是一个完整的系统,所以在采取措施进行计算机网络安全维护的时候必须考虑到计算机系统本身的整体性,采取措施确保网络安全保障本身是完整的,这就需要做好各个环节的安全维护工作,比如说系统内部、应用程序、网络端口、文件管理以及内网和外网的过渡带等一些地方,都必须采取措施保证安全防范的严密性,这样才能够更好地保证安全技术本身的整体性能。

2、2 网络管理以及通信安全方面的技术

一般情况下,网络管理指的便是全面监控计算机内部网络的实际使用情况,比如说对计算机上网的流量进行监控、进行故障检测报警、管理计算机网关。在进行工作的时候,网络管理系统会职能自动化的检测计算机的实际网络情况,这样能够更好的提高计算机网络本身的可信度和可靠性。

2、3 计算机加密方面的技术

计算机加密技术主要是对计算机的一些内部信息进行一定的维护,从而确保计算机以及网络信息本身是安全的。就目前而言,现在的加密技术已经有了一定的进步,结构不再像以往加密技术一样的单一,并形成了计算机加密系统,新的系统已经将保密性、完整性、真实性以及可控性结合在了一起,这对计算机信息安全起到了重要的保护作用。

2、4 计算机防火墙方面的技术

防火墙技术能够更好的防止计算机网络访问非法的情况,其类型也比较多,比如说过滤型防火墙、网络地址转换型防火墙、型防火墙、监测型防火墙。虽然这些防火墙本身的类型有一定的区别,但是都可以对网络访问控制进行加强,在一定程度上避免外部网络用户非法侵入的出现,维护了用户的网络使用安全。

2、5 计算机网络防病毒的相关技术

一般情况下,网络防病毒技术指的便是利用一些专门的技术或者手段来对计算机病毒造成的系统破坏进行一定的预防。目前的计算机防病毒技术一般包含了病毒的预防以及病毒的清理两个重要方面,计算机病毒预防是和病毒检测技术的实际发展情况有着直接联系的,系统应该根据最新发现的病毒及时的进行病毒库的更新。在计算机病毒检测结束之后,就必须根据实际的情况进行计算机病毒的清理,由此我们也能够发现计算机病毒清理的被动性比较的明显。

3 结语

现在,在人们的生活和工作中,计算机已经成为了人们的必需品,但是,现在网络所面临的安全威胁还非常的严重,所以应该根据实际的需求不断地对计算机网络安全管理进行一定的加强。在进行网络安全技术运用的时候,我们应该及时的发现计算机网络中存在的缺陷以及漏洞,并根据实际情况迅速采取应对措施,保护好计算机,并采取合适的办法及时的进行漏洞的修复,清除计算机中存在的病毒,全方位的做好计算机管理工作,保证人们网络应用以及网络信息的安全性。

参考文献

[1]唐垒,冯浩,封宇华、计算机网络管理及相关安全技术分析[J]、电子世界,2012(05)、

[2]孙勇、计算机网络管理及相关安全技术分析[J]、才智,2012(20)、

[3]宫婷、计算机网络管理及相关安全技术分析[J]、硅谷,2013(21)、

[4]张福岳、论计算机网络管理及相关安全技术[J]、计算机光盘软件与应用,2013(04)、

[3]李萍、网络环境下信息安全管理问题探讨[J]、电大理,2008(03)、

作者简介

刘瑛(1979-),女,江苏省高邮市人。大学本科学历。现供职于上海良友金伴便利连锁有限公司。

网络管理分析篇6

[摘要] 网络安全技术不断发展、提高,然而网络安全事故依然频繁发生,主要原因是安全管理的欠缺所致。本文分析了目前威胁网络安全的主要因素,研究了网络管理的内容,提出了以安全策略为核心的网络安全管理体系和实施原则,研究结论是网络安全是一个系统的、全局的管理问题,技术和管理同样重要,必须齐抓共管。

[关键词] 网络安全 安全策略 安全技术 安全管理

网络安全问题随着因特网的迅速普及而激增,据美国fbi统计,83%的信息安全事故为内部人员和内外勾结所为。据我国公安部统计,70%的泄密犯罪来自于内部,电脑应用单位80%未设立相应的安全管理系统、技术措施和制度。由于内部人员泄密所导致的资产损失高达6干多万美元,是黑客所造成损失的16倍,是病毒所造成损失的12倍。为什么安装了防火墙、防病毒软件等措施后,网络安全事故依然频繁发生?这是因为网络的使用者是人,人们在网上的行为并没有得到有效的管理和控制。

一、威胁网络安全的因素

从根本上说,网络的安全隐患都是利用了网络系统本身存在的安全弱点,在使用、管理过程中的失误和疏漏更加剧了问题的严重性。wWW、133229、COm威胁网络安全的主要因素有:

1、管理因素。管理人员素质低、管理措施不完善、用户安全意识淡薄等。

2、技术因素。软件本身的漏洞;加密解密、入侵检测等技术产品不完善;病毒层出不穷;黑客程序在网络上的肆意传播等。

3、人为因素。(1)人为的无意失误。如操作员安全配置不当造成的安全漏洞,用户口令选择不慎,都会对网络安全带来威胁。(2)人为的恶意攻击。一是主动攻击,以各方式有选择地破坏信息的有效性和完整性;二是被动攻击,在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。这两种攻击均可使网络造成极大的危害,导致机密数据的泄露。(3)软件的漏洞和“后门”。软件不可能是百分之百的无缺陷和无漏洞,这些漏洞和缺陷常常是黑客进行攻击的首选目标。

二、网络管理的概念

网络管理是指监督,组织和控制计算机网络通信服务以及信息处理所必需的各种活动的总称,其目标是确保计算机网络的持续正常运行,并在计算机网络系统运行出现异常现象时能及时响应和排除故障。为了对网络进行充分,完备和有序的管理,iso定义了网络管理的五大功能:故障管理,配置管理,计费管理,性能管理和安全管理,这五个大功能包括了保证一个网络系统正常运行的基本功能。

三、网络安全管理体系的建立

网络安全管理体系构建是以安全策略为核心,以安全技术作为支撑,以安全管理作为落实手段,完善安全体系赖以生存的大环境。

1、安全策略

安全策略是一个成功的网络安全体系的基础与核心。安全策略包括网络拓扑结构和为了网络安全、稳定、可持续发展能够承受的安全风险,保护对象的安全优先级等方面的内容。

2、安全技术的应用

常见的安全技术主要包括防火墙、安全漏洞扫描、安全评估分析、网管软件、入侵检测、网络陷阱、备份恢复和病毒防范等。在网络安全体系中各种安全技术要合理部署,互联互动,形成一个有机的整体。

3、安全管理

安全管理贯穿整个安全防范体系,是安全防范体系的核心,代表了安全防范体系中人的因素。安全管理更主要的是对安全技术和安全策略的管理。用户的安全意识是信息系统是否安全的决定因素,除了在网络中心部署先进的网络结构和功能强大的安全工具外,从制度上、应用上和技术上加强网络安全管理。

(1)建立严格制度。制订网络建设方案、机房管理制度、各类人员职责分工、安全保密规定、口令管理制度、网络安全指南、用户上网使用手册、系统操作规程、应急响应方案、安全防护记录一系列的制度保证网络的核心部门高安全、高可靠地运作。从内到外,层层落实,动态管理,适应新的网络需求,如网络拓扑结构、网络应用以及网络安全技术的不断发展,调整网络的安全管理策略。(2)加强网络技术的培训。网络安全是一门综合性的技术,网络管理人员必须不断地学习新的网络知识,掌握新的网络产品的功能,了解网络病毒、密码攻击、分组窃听、ip欺骗、拒绝服务、端口攻击等多样化的攻击手段,才能更好地管理好网络。(3)加强用户的安全意识。网络安全最大的威胁是网络用户对网络安全知识的缺乏,必须加强用户的安全意识,引导用户自觉安装防病毒软件,打补丁,自动更新操作系统,对不熟悉的软件不要轻易安装。

四、结论

网络安全是一个系统的、全局的管理问题,网络上的任何一个漏洞,都会导致全网的安全事故。安全不能简单的通过一系列的网络安全设备来解决,必须把安全的建设融入到基础网络平台建设过程中,不能单纯考虑网络安全问题,应该从多个层面去考虑网络安全问题,一个完善的而且能够严格执行的安全管理策略,才是安全的核心。计算机网络安全应遵循整体安全性原则,根据规定的安全策略制定出合理的网络安全体系结构,这样才能真正做到整个系统的安全。要提高网络的安全性就必须有严格的网络管理,随着网络的发展网络安全与管理是密不可分的,在确保安全性的前提下,网络才会有利于社会的发展,加快企业信息化建设的步伐。

参考文献:

[1]张伟:网络不安全因素该如何控制和管理、中国制造业信息化,2006、8

[2]薛方芳:简析校园网络安全管理、科技信息,2007、13

[3]杨克:论网络安全管理的重要性、法制与社会,2007、2

网络管理分析篇7

关键词:安全审计系统;网络安全管理;措施

互联网时代信息技术虽然使人们的生活更加便捷,却带来了网络安全问题。尽管网络外部检测技术和防御系统已经持续建设,在某种程度抵御外部网络的入侵,保护网络数据信息的安全,但是内部网络的违规操作、非法访问等造成的网络安全问题在外部网络的防御措施得不到有效解决。因此可以利用安全审计系统进行网络安全管理,检测访问网络内部系统的用户,监控其网络行为,记录其异常网络行为,针对记录结果解决网络安全问题,对网络安全隐患的评判具有重要作用。本文主要介绍安全审计系统以及作用,阐述其在网络安全管理的必要性以及实际应用。

1网络安全管理的安全审计系统

1、1安全审计系统的组成

①事件产生器;②事件数据库;③事件分析器;④响应单元。事件产生器的作用:将单位网络获得的事件提供给网络安全审计系统;事件分析器的作用:详细地分析所得到的数据;事件响应单元的作用:根据时间分析器得到的分析结果做出相应的反映;事件数据库的作用:保存时间分析器得到的分析结果。

1、2安全审计系统的要求

1、2、1记录与再现记录安全审计系统中全部违规操作、非法行为,再现系统某种状态的主要行为。1、2、2入侵检测审计系统检查出大多数常见的系统入侵的意图,设计相应程序阻止入侵行为。1、2、3记录入侵行为审计系统记录所有的入侵企图,对于成功入侵用户,可以根据入侵记录恢复系统。1、2、4系统本身的安全性安全审计系统必须保证自身系统操作系统和软件安全以及审计数据安全才可以发挥其在网络安全管理的作用。

2网络安全审计的必要性

2、1提高企业数据安全管理绩效

高新科技技术已经渗透到社会方方面面,有利也有弊,其中企业来说,网络信息安全的问题频频出现,这对于企业网络运营和实际经营造成很大的冲击、带来经济损失。防火墙、防病毒软件、反入侵系统虽然可以解决部分内部用户的非法违规网络行为导致的网络信息安全问题,某种程度也保障了网络信息安全。网络信息外部的防卫无法抵御内部用户在没有网络监管时对网络内部的不合法操作,网络外部的安全防卫措施无法解决网络内部出现的故障。所以企业网络要正常运营、企业经营要得到持续发展,必须要建立企业内部的安全审计系统,对内部用户访问网络系统进行严格监控和审计,有必要时可以采取相应措施惩戒造成网络安全问题的人员,让网络信息安全事件不再发生。

2、2提高网络信息安全性

(1)安全审计系统采取访问控制手段对网络信息进行安全审计和监控,从而提高网络信息安全;(2)对网络信息加密实现网络信息安全审计的目的,实现网络数据私有,做到网络安全管理,为了提高网络信息安全水平要经常维护与检查安全日志;(3)安全审计网络中传输的信息,监控网络操作行为,提高网络信息安全性,提供社会组织的网络化行为安全性保障。

3安全审计系统在网络安全管理的应用

安全审计系统和基础网络病毒防护产品相互结合,共同保护网络的整体安全。企业传统的网络安全体系建设只注重网络边界的安全,重点建设针对外部网络向企业内网攻击的防护措施,没有考虑到内网自身存在的安全隐患,企业的网络信息安全无法得到有效保障。因此,借助安全审计系统对企业网络安全进行审计和评估,实现企业网络的全面安全监督。随着互联网科技快速发展,银行金融行业处于信息化时代,信息化推动银行智能化发展,银行网络信息安全对银行安全稳定发展非常重要,如银行数据集中处理有风险、网络金融服务容易受到黑客、病毒攻击等。由于银行涉及到金钱等财务利益上的交易,而且银行作为信息化时代以客户为主导的服务行业,必须严格地对客户信息进行保密,保障客户信息安全。不仅银行关系到国计民生、对社会经济发展也具有重要意义,所以控制银行信息化风险的最有效方法就是建立银行网络信息安全审计系统。网络的广泛应用给教育行业带来很大便利,目前很多高校和发达地区中小学都建立自己的校园网,但是网络问题作为信息化水平发展的附属品,给校园网安全管理造成很大困扰。虽然校园网已经加大网络外部病毒防御系统建设,但是网络内部检测和审计更需要引起重视,为了减少网络有害信息和侵权行为,规范师生上网行为,维护校园网安全稳定运行,非常有必要建立校园网络安全审计系统。

4结语

本文详细介绍了网络安全管理的安全审计系统以及功能,并且阐述了网络安全审计的必要性,安全审计系统的使用,使网络监控力度大大加强,让网络监控效率得到显著提高,为信息化建设提供了良好的保障。

参考文献

[1]付晓坤、网络安全审计技术的运用[J]、中国水运,2013(09):50-51、

[2]张文颖、探讨网络安全中安全审计与监控系统的设计与实现[J]、电脑知识与技术,2013(16):3738、

网络管理分析篇8

关键词:网络安全 简单网络管理协议 设备管理 拓扑发现 网络监控

随着互联网的迅猛发展,高校作为培养人才的基地,对网络的要求越来越高,对在互联网上查找信息、在BBS上发表言论、发送邮件、建立博客、浏览网页、看网上视频等宽带要求越来越高,这就在设备的管理、网络安全与网络监控上向校园网络管理人员提出了更高的要求。在这里,校园网络管理人员至少需要考虑四大问题:一是确保网络设备管理正常工作,过滤非法用户使用网络资源情况的出现;二是检测系统漏洞预防病毒和网络黑客攻击;三是实时做好在线远程控制设备控制;四是监控当前网络使用状况,实现网络流量的合理配置。而这一系列问题的根本性措施是要设计出合理的校园网络安全管理系统。

一、校园网网络安全环境概述

网络软、硬件存在的安全漏洞会导致网络系统遇到各种威胁,导致络安全事件发生,因此为维护这个网络系统,要利用其他手段来创造一个良好的网络环境。本文认为应该建立一个网络安全防护体系,该系统既包括先进的技术,还包括安全教育、法律约束和严格的管理。也就是说,当前制定的网络技术安全包括网络安全、物理安全和信息安全。

1、网络安全

网络安全是指主机、网络运行安全、服务器安全、子网安全及局域网安全。网络安全的实现需要内部网与网络安全域之间的隔离、内外网之间的隔离、还要对计算机网络进行审计和监控、及时检测网络安全,同时做好了网络系统备份和网络反病毒。

要实现网络安全,在内、外部网间设置防火墙是最有效、最主要、最经济的措施之一。内部网的不同网段之间的敏感性和受信任度不同,存在很大的差异,所以非常有必要在它们之间设置防火墙,从而限制局部网络的不安全因素影响到全局,以实现内外网的隔离与访问控制。对网络系统可以运用网络安全检测工具进行定期安全性检测和分析,及时发现并修正其存在的弱点和问题。从而运用反病毒环节对网络目录和文件设置访问权等,对网络服务器中的文件进行频繁扫描和监控。在网络系统人为失误或硬件故障的情况下,或者在对网络进行攻击破坏数据完整性或入侵者非授权访问时,备份系统文件可以起到很好的保护作用。

2、物理安全

通过设置装置和应用程序等方式方法来保护计算机和存储介质的安全称为物理安全。一般有两层含义:一是环境安全,通过设立电子监控,设立灾难的预警、应急处理和恢复机制,将灾难发生时的损失尽可能减小,保障区域环境安全。二是设备安全,主要是防线路截获、抗电磁干扰及电源、防电磁信息辐射泄漏、防盗、防毁等设备的安全保护。三是媒体安全,主要是指媒体数据的安全,即防复制、防消磁、防丢失等,另外是媒体本身的安全,包括防盗、防毁、防霉等。

3、信息安全

管理和技术两方面的安全统称为网络安全。信息安全重要体现主要表现在数据的机密性、可用性、完整性和抗否认性等,包括用户口令鉴别,计算机病毒防治,数据存取权限,用户存取权限控制,方式控制、安全问题跟踪、安全审计和数据加密等。

二、网络安全系统设计开发的出发点

针对不同的网络管理人员,网络安全管理系统凭借着能够提供不同的服务的应用功能,可以让使用者在方便使用网络资源库的时候达到良好的管理效果。其关系如图1所示。

图1:人机交互关系图

现在很多校园网络管理者都能够做到严格管理高校校园网网络线路、设备和用户。在整个高校,网络安全管理是网络安全管理系统的核心环节。但从上图可以看出,网络的管理应不限于此,还应该对于其他厂商设备以及网络业务的扩展与应用等方面也相应地采取有效措施。

三、网络安全管理系统功能及分类

路由管理、网络安全审计、用户认证管理、网络故障管理、网络监控等是整个网络安全管理的重要组成成分。

图2:网络安全管理系统基本功能

检测潜在的网络安全隐患、及时监控和发现系统中的病毒,并及时查杀可疑的外来入侵者,并及时发现管理以及网络的访问热点上的薄弱环节。为帮助网络管理人员及时采取现场措施,收集来自路由器的重要信息(如用UDP或TCP协议受到的攻击)数据,确保相关网络安全信息,保障校园网的信息完整性。

(1)路由安全管理

网络管理员可以用图形化界面显示各路由器所在物理位置,察看路由器的端口运行情况,核实路由器的CPU占用率和网络路由拓扑结构,还可以核对路由器的MAC地址及路由协议的性能优化等功能,做到实时地对路由器信息进行添加、删除、修改等操作。对全校所有路由器进行远程管理的功能。

(2)用户认证管理

校园网要实行有效的用户管理。上网用户提交的用户信息可以在安全系统系统上进行修改、删除等操作;对用户提交的信息,可以提交至上层进行审批;查看网络管理中心对申请上网的审批结果;可在校范围内上查看全网登记用户信息申请,一一查看和打印审批过程中的审批记录,有效得出审批结果。

(3)网络监控

安全系统对校园网目前所有环节,包括路由器、服务器、交换机客户端等进行监控,可以使网络管理人员对整个网络在图形化的界面下一目了然,直观地表示当前各环节如路由器、服务器等是否处于正常工作状态,便于管理人员进行查阅、统计等工作,详细地记录下监控数据后存放至后台数据库中,便于对其进行信息方面的统计。

(4)网络故障管理

借助网络安全系统,网络中心管理人员可对用户提交的信息进行及时处理,比如提供给用户便捷查看学校网络中心对各种申请的审批结和报修的新增网络点的功能,修改、删除网络配置等各种申请,调整并反馈给用户。

运用网络安全系统,一旦发生网络故障,网络管理人员可启动快速自动响应功能,实时鉴别和判断故障发生的原因,从而将网络故障时间或影响校园网的网络问题降低到最小程度。

四、校园网络安全体系的设计原则与任务

按照“统一规划,分步实施”的原则,在建设网络系统初期应着重考虑到安全性问题,同时要建立一个基础的安全防护体系,再根据应用的变化,补充上防护体系并进一步增强。

(一)校园网络安全体系的设计原则

设计网络安全体系时应根据网络安全性设计的要求,遵循可行性原则、多重保护原则、安全性原则、动态化原则、可承担性原则等原则。

一是可行性原则:校园网用户设计网络安全体系不能纯粹地从理论角度考虑,更应该考虑到设计网络安全体系的目的是指导实施,设计方案在实施中需要切实可行。如果仅仅是为了追求理论上的完美以至于无法实施,那么网络安全体系本身就毫无实际价值。

二是多重保护原则:在硬件上采取冗余、备份等技术多角度保护系统。因为任何安全措施都不能保证绝对安全,所以要建立一个多重保护系统,当一层保护被攻破时,其他层仍可保护信息安全。

三是安全性原则:安全性成为首要目标。原因在于设计网络安全体系的最终目的是保障信息与网络系统的安全。构建网络安全体系的目的是保证系统的正常运行,需要进行权衡网络安全是否影响系统的正常运行,必须选择在安全和性能之间合适的平衡点。网络安全体系包含一些硬件和软件,它们会占用网络系统的一些资源。因此,在设计网络安全体系时必须考虑系统资源的开销,要求安全防护系统本身不能妨碍网络系统的正常运转。

四是动态化原则:安全防护随着用户的增加、网络技术的快速发展也需要不断地发展,所以制定安全措施要尽可能引入更多的可变因素,使之具有良好的扩展性。

五是可承担性原则:考虑校园本身运行特点和实际承受能力,要切实可行,没有必要按电信级、银行级标准设计。

(二)校园网络安全体系设计的任务

校园网络安全体系设计的根本任务是为了让高校网络管理人员掌握各种网络安全技术。具体在管理校园网中提供如下服务:

(1)为校园网用户和网络管理者之间提供一个动态网络交流系统,同时,提供对用户的管理功能,对用户的网络运行状况进行动态判断,并为将来创造用户自主服务知识库提供基本条件。

(2)建立能够存放与网络信息相关的各种数据,较为规范的网络安全信息库。

(3)全面管理网络路由设置、网络流量控制、用户防火墙设置、系统漏洞、网络版杀毒软件安装及工作情况等信息,并对网络网络故障响应、用户报修登记等业务提供实时在线服务。

五、结束语

为了控制好一个复杂的计算机网络并运行好其全过程,保证其效率,需要把高校校园网的安全作为一个庞大的系统工程来对待,需要全方位防范。因此,一定要在技术上和管理上强化基础工作。从而达到一个好的网络安全管理系统,即达到网络可靠、安全和高效运行的目的,从而对对各种网络设备及其软件资源进行有效的监视、解释和控制。

参考文献:

[1]谢志强、IPv6过渡技术在高校网络建设中的应用研究[J]、 福建电脑、 2009(02)

[2]吴建平,崔勇,李星,宋林健、??基于软线的互联网IPv6过渡技术构架[J]、 电信科学、 2008(10)

    【写作范文】栏目
  • 上一篇:安徽文达信息工程学院奖学金评定(精选2篇)
  • 下一篇:企业资本运营分析(精选8篇)
  • 相关文章

    推荐文章

    本站专题