网络管理分析

时间:2023-05-31 14:56:02

导语:在网络管理分析的撰写旅程中,学习并吸收他人佳作的精髓是一条宝贵的路径,好期刊汇集了九篇优秀范文,愿这些内容能够启发您的创作灵感,引领您探索更多的创作可能。

网络管理分析

第1篇

关键词:有线电视;网络维护;管理分析

在有线电视网络系统的运行过程中,难免会出现各种各样的故障问题,因此如何在有线电视网络出现故障时及时采取有效措施进行解决,从而保证广大用户的正常使用成为每一个有线电视网络维护和管理人员应该研究的重大课题。因此研究有线电视网络维护及管理对提高我国的有线电视网络维护和管理水平具有重要意义。

1 有线电视网络的相关概述

有线电视网络简称CATV,主要指的是借助光缆或者同轴电缆实现对广播电视信号的传输以及实现本地播放目的的一种电视信号网络[1]。通常有线电视网络是一种性价比高的多元化网络,因为其具有容量大、兼容性强、覆盖范围广、抗干扰能力强等优点成为了促进多媒体信息快速发展的基础前提。由于信息化是有线电视网络未来的发展方向,因此只有不断加强对有线电视网络的维护和管理工作,才能进一步保障电视网络信号传输的通畅,进而才能促使有线电视朝着新时代的发展趋势不断前进。

2 当前有线电视网络维护和管理工作面临的问题分析

2.1 天气因素对有线电视网络维护和管理的干扰较大

当前,在对有线电视网络进行维护和管理时,天气因素对其产生的干扰较大,其中最为突出的就是雷击,其主要原因是:一是雷击容易导致电器元件损坏,通常是由于电缆中感应的雷击电流转移到电缆网络中造成的;二是雷击还进一步增加了有线电视网络维护的工作量,一旦有线电视网络遭到雷击,会导致整片的用户的电视信号中断,再加上部分网络线路老化,每级的放大器都需要上杆进行修理;三是在雷雨后,道路泥泞、电线杆打滑等容易给从事维护和管理人员带来安全隐患[2]。

2.2 有线电视网络设备和网络体系相对陈旧

从当前我国有线电视网络建设来看,还有很大一部分的网络设备和网络体系较为落后和陈旧,其中以农村地区表现最为突出,这样就直接导致了对有线电视网络的优化建设起点不高。有线电视网络设备和网络体系相对成陈旧主要表现在电视网络体系的结构不够科学、路线级别有待提高、无法实现信号传输量的升级、容易因为环境变化对有线电视网络产生的不利影响以及线路出现老化等等,这些因素无疑都将成为开展线电视网络维护和管理的重要阻碍因素。

2.3 缺乏专业的技术维护和管理人员

最近几年随着有线数字电视技术的不断发展,有线电视用户的数量不断增减,传输光电缆也在不断延伸,这在很大程度上增加了维护和管理的工作量。但是从目前我国有线电视网络维护和管理队伍来看,每个区域的维护人员通常仅仅只有4-5个,人均维护量超过了2千户,从队伍结构来看,维护和管理人员的年龄偏大,初中以下文凭人数比例较大,高学历的专业维护人员相对较少,甚至还有个别从事维护和管理工作的人员缺乏对有线电视网络技术的深入了解。再加上维护人员没有经过正规和系统的学习和培训,导致他们有线网络维护和管理的理论知识不足,在具体工作中应对一些棘手问题时,常常会感到无从入手。

3 加强有线电视网络维护和管理的对策分析

3.1 加强有线电视网络维护

(1)建立定期对有线电视网络进行检查和维护的制度。一般情况下,对有线电视网络的维护主要分为日常故障处理和定期检查维护两种。定期检查主要指的是维护人员主动实施维护工作,从而便于其及时发现电视网络存在的故障,并采取有效措施将故障消灭在萌芽状态,降低有线电视网络系统发生故障的概率。而定期检查维护主要有月检、季检以及年检三大类,月检主要指的是在每个月月初或者月末维护人员对自身管辖范围中的各个网络线路进行检查和巡视,并对放大器的电源线、电缆接头等进行检查。季检主要指的是检查放大器和电缆的接头是否牢固,防水、屏蔽以及密封的效果如何以及线路电线杆、电缆、电线等是否牢固等;年检主要指的是对距离较远的用户或者新用户采取抽查访问的方式,并查看线路的质量,进而建立全面维护管理档案。(2)营造一个良好的维护环境。这就需要相关人员首先保证设备和材料的质量,这主要是因为有线电视网络涉及的设备和材料的质量高低直接关系着整个网络的质量,质量可靠的设备和材料可以在很大程度上降低线路发生故障的概率。因此笔者认为可以采用统一采购方法,只有当设备和材料的质量验收合格后才能进入仓库;其次是要确保网络安装的质量,安装质量的好坏直接影响着以后对该网络的维护工作的难易程度以及工作量,确保安装质量主要包括加强对网络的设计和规划,严格按照设计进行施工,并制定出施工质量的验收清单,统计好每月、每季度以及每年故障投诉次数和维修次数以及二次重复维修次数,并以统计表的形式进行展示。

3.2 加强对有线网络电视的管理

一是为了能够进一步保证中央电视台和省电视台的信号传输质量和效率,管理人员应该在机房的前端将中央电视台和省电视台使用的传输光缆传输的信号设置成主信号;二是严格制定机房工作的交接班制度,从而保证节目在播出时的每个时段都有工作人员进行监管,另外针对播出机房还应该严格遵循安全管理制度,严禁其他人员在没有得到允许的情况下随意进出,如果播出机房一旦发生紧急事件,首先应该立即切断信号传输源,然后进行报警;三是建立有线电视网络的应急处置。如果一旦遇到传输信号的光缆出现故障,首先应该组织各个部门和人员做好接通和调通工作,确保网络系统恢复正常工作。如果不能正确判断出故障发生的具置或者设备,最好采用各个站点同时进行故障排查的方式,根据"先抢通、后修复"和"先国干、后省干、最后城市干线"的排查原则,采取合适的方式对传输系统进行抢通。在完成故障的排除工作后,从事有线电视网络管理的人员应该通知网管部门对线路故障的质量进行检测,在没有确认线缆传输质量的前提下,切忌不能封装接头盒,等到整个故障排除后,维护人员和管理人员还应该将相关的数据和资料汇报给上级部门[3]。

3.3 提高有线电视网络维护和管理队伍的专业素质

首先,相关部门招纳有线电视网络维护和管理人员时应该提高入门标准,尽量吸纳一些拥有有线电视网络维护和管理经验的人员和学习有线电视网络维护和管理相关的大学毕业生;其次,要通过开展各种培训来提高在职有线电视网络维护和管理人员的技术水平和工作效率,从而打造一支高技术水平和高业务素质的维护和管理队伍;最后,建立健全各种规章制度,督促有线电视网络维护和管理人员严格按照相关规定流程开展工作,保证有线电视网络维护和管理的时效性。

4 结束语

综上所述,随着经济的快速发展,有线电视网络事业在发展的同时其维护和管理的难度也逐渐加大,在这样的形势下,作为广电局也应该采取各种措施和办法,不断提高有线电视网络的服务质量和水平,提高维护和管理技术水平,从而保证有线电视网络的正常运行,满足广大群众对精神文化的需求,推动社会主义建设的进程。

参考文献

[1]傅汀敏.有线数字电视网络维护管理[J].无线互联科技,2013,11(6):43-44.

第2篇

1.1网络连接问题

网络连接故障是医院网络管理中最常见的问题。网络连接问题其具体状况有网络线路中断,无法和其他网络中的计算机进行联系。其故障发生的主要原因有:相关网络机器设备的网卡设置出错、相关网页窗口的I/O地址出现冲突或中断、RJ-45水晶头和双绞线没有接触到位、网线出现断裂、网络连接设备出现质量、中断信号出现误差及设备资源有冲突等问题。这一系列问题都有可能导致网络信号中断,网络连接出现问题,从而影响整个医院的网络管理。

1.2网络堵塞问题

在医院的网络建设中,一些医院为了降低网络建设的成本,在网络设备上投入不大,其网络设备质量偏低,从而导致网络管理的成效并不明显。医院的网络管理一般是24小时不间断工作,由于其设备服务器、主交换机的运转状况不佳,导致出现网络堵塞甚至是网络瘫痪的故障问题。这些故障在一定程度上对医院的正常运行会产生很大的影响,能够明显降低医院工作人员的工作效率。

1.3安全性问题

在物联网时代中,信息安全问题一直是社会各界非常关注的问题。随着医院网路化进程的加快,医院的医疗信息和数据的管理往往依赖于网络信息系统。但是,首先当前在很多医院的网络信息系统维护等网络管理工作中还缺乏专业性的人才,因而很多时候网络出现故障问题的原因在于相关管理人员无法“预见”网络问题;其次由于医院网络管理维护的工作人员缺少专业性的计算机网络管理知识及网络安全的防范意识,使一些重要医疗数据信息没有得到及时备份,造成数据信息丢失,甚至出现医院网络账号泄露等问题。另外,更为严重的情况是计算机病毒对医院网络系统进行攻击,从而对医院网络数据信息的安全造成严重影响。

2医院网络管理技术问题的应对措施

2.1网络连接问题的应对措施

正对网络连接的问题,可以采取的应对措施是:首先,对网卡设置进行检查,当网卡检查显示器工作状态正常时,通过“网上邻居”对其网络连线进行检查;其次,对网络的线路进行排查,采用相关的测线仪对网络连线进行检测,看内部否存在断裂、网络连接设备是否出现质量问题等。当网卡和网线检测都是正常时,便应该对软件设置是否存在故障进行检测。一般情况下,经过三大步骤排查检测,能够查出相关问题。但是,为了能够及时有效地解决问题,相关医务管理人员在进行故障检测时,需要重视对软件和硬件两部分的排查,从而有利于查找出网络连接问题的根本原因。

2.2网络堵塞问题的应对措施

首先,完善医院的网络设备,提高网络设备运行的稳定性,为医院网络管理的运行提供基础设备保障。其次,当出现网路堵塞问题时,可以采取以下应对措施:查看设备缺陷,打开路由器的信息库,若网络的平均流量小于50%时就会在信息库显示出来,若数据碰撞的现象很少时,则表明在网络结构中只是有一部分设备有问题,或者少数工作站出现问题。接着就可以对工作站的故障进行分析,在区域网中先明确工作站的地点,确定可能存有问题的工作站用户及位置,其有效途径是先搜索出MAC的地址,然后备份相关工作站的网卡MAC地址,打开对比进行排查,再进行精确查找,从而得到一个精确的结果。接下来,将搜索出的工作站进行全面检查,这时会发现该工作站用户并没有得到计算机使用允许,而网络堵塞的状况却出现了。接着,连接该工作网站的网卡及相关方面网络测试仪,模拟发送流量,当流量大幅度增加后,数据碰撞的次数就会增加。由此可断定,故障问题是出现在网卡的连接方面。另外,还需注意的是此类故障次检测方式是基于所有工作站都是在同一个区域网中的同一个网段上。

2.3安全性问题的应对措施

医院网络数据信息安全性是一个非常严峻的问题,根据当前医院的网络建设中发生的一系列安全性故障问题,采取有效应对措施。首先,必须重视对医疗数据信息的备份,相关管理人员必须及时准确地将相关数据信息备份工作做到位,避免一些重要数据出现丢失、遗漏的问题。其次,加强相关管理人员网络安全防范意识,杜绝将医院账号和密码泄露的状况出现,从而在很大程度上降低医院的信息安全事故的发生。此外,对医院网络管理人员进行相关网络管理知识、计算机知识的专业培训,提高预见网络问题、应对网络问题的能力。另外,要充分运用当前先进的杀毒软件进行定期杀毒,安装好网络防火墙,并及时对网络“补丁”程序进行更新,从而有效地避免计算机病毒或网络黑客的攻击。

3结语

第3篇

关键词 网络管理;流量监测;方法;

中图分类号TP39 文献标识码A 文章编号 1674-6708(2012)69-0174-02

自人类进入21世纪以来,以计算机为基础的互联网技术在我们生活中各个领域得到了不同程度的应用。因此,对网络的管理工作为保证其稳定、良好的运行有着十分重要的意义。在网络管理中,对于用户的各种应用我们难以进行强制限制。由此也可能带来管理上的难题与安全隐患,比如由于病毒、木马或其它流量导致网络的拥塞。因而科学的网络规划时前提,但对网络上的各种流量进行长期的监测,也是保障网络正常稳定的运行重要举措。

1 进行网络流量监测的现实意义

所谓网络流量监测是指通过对网络数据的连续采集,从而对网络的流量情况进行了解与监视,它是网络管理中最基础的工作之一。对于网络监测所获取的网络流量数据进行统计与和计算,从而得到网络重要成分的性能指标。网络管理员就可以根据已存储网络的相关数据结合当前所获取的网络性能数据指标,通过分析了解网络性能变化趋势。了解网络运行情况,分析制约网络性能的瓶颈问题,从而为科学规划网络、优化网络设置,为解决网络故障采取及时有效的措施,提供了重要信息,有着重要的现实意义。

2 网络流量的特性分析

在经过对互联网通信流量的长期监测与测量,从现有的技术水平来说,我们把网络流量的主要特性归结为以下4个方面:

1)数据流双向和非对称性:即,从互联网上的应用来看,其实质就是数据的双向交换,因此网络流量体现出双向性的特点;但同时这种双向的数据交流并非是对等的,上行和下载的流量并不相同,而是表现出非对称性的特点。

2)大部分TCP会话是短期的。在互联网通信中,从时间的角度来看,TCP会话时间只有数秒十分之短,这是由于会话中交换的数据量超过90%的比例都是小于10K字节的。从研究来看,一些不是短期的TCP对话(如文件传输),不过由于80%的WWW文档传输都小于10K字节,WWW的快速增长从而使得TCP会话时间也是十分短暂。

3)包的到达过程不是泊松过程。在过去较长的时间内,传统的排队理论以及通信网络设计都假设包的到达过程是泊松过程,即包到达的间断时间的分布是独立的指数分布。然而随着技术的进步,研究发现这种理论解释存在着不足,它难以精确地描述包的到达过程,人们开始从网络通信量模型展开研究,进而来丰富网络流量的理论原理。

4)网络流量体现出局域性。从现有技术应用特点来看,网络通信量表现出在时间和空间两个维度的局域性。这主要是从互联网流量中数据包的时间和目的地址上,从而表现显时间局域性和空间局域性的特性。

3 网络管理中网络流量监测的方法

在对互联网通信特性有了深入的了解以后,我们就可以采取相应的技术措施来对网络流量进行监测。从当前实践用用来看,习惯上我们把当对流量监测的方法归为主动测量和被动测量两大类,他们各自的优势与特点主要表现如下:

3.1主动测量

主动测量是基于端到端的测量,通过测量设备向被测网络注入一些以探测网络特征或网络流量负载等信息为目的的探测流,进而了解被测网络目前的运行状态和提供数据传输的能力。

从上述分析我们可以看到,在进行网络流量的主动测量,我们构建的网络测量系统应当由测量节点、中心服务器、中心数据库、分析服务器这四个部分构成。

从主动测量的实践应用来看,其优势体现在主动性、可控性、灵活性三个方面。即,在进行网络流量监测时是主动发送测量数据,同时这个操作过程可以灵活把握,因而可控制性也比较高。此外,主动测量也便于对端到端的性能能够开展直观的统计。

不过从测试过程我们也可以看出,由于是主动对网络进行注入流量,因此,我们所获取的结果与实际情况存在偏差是在所难免的,这就是主动测量的不足之处。

3.2被动监测

被动测量是一种分布式的网络监测技术的应用,其监测原理是对被测对象部署一定的监测点与网络设备,从而通过这些点与设备来获取网络流量的相关信息与数据。因此,这种监测它是在不改变原有网络流量的基础上进行的。通过诸多的被动监测的实践,也证明了这一点。

被动监测的优势不仅如此,并且相对前文分析中的主动测量来说,被动测量方式得到的网络数据与实际情况偏差更小一些。其缺点是被动测量是从单个设备或点实现相关信息的采集,这种实时采集往往信息数据量大,因此难以实现对网络端对端的性能分析,还为数据泄露等安全问题留下了隐患。但总体来说,被动测量的优点远大于其不足,因此被广泛用于测量和分析网络流量分布。

4 结论

以计算机为基础的现代信息技术成为了当前事(企)业单位的科研生产的重要平台,一方提高了工作效率,另一方面也加大了人们对网络的依赖和需求,因此加强网络流量监测工作十分重要。本文对网络管理中的流量监测问题进行了阐述,并根据其中存在的问题进行总结与归纳,以对其进行改善和提高。这需要我们广大从事信息技术的工作者与管理员提高业务水平,加强对相关技术的研发与探索,创新管理手段,以促进网络的良好稳定运行。

参考文献

第4篇

关键词:计算机网络管理;技术分析;体系结构

前言

随着 Internet技术的广泛应用,以及电子计算机、互联网技术的不断发展,使得计算机网络的业务更加频繁,应用更加丰富。在高速发展的互联网下,就需要做好计算机网络管理工作,计算机网络管理将成为直接影响网络运行效率的一个关键环节。从功能上讲,计算机网络管理一般包括网络配置管理、网络性能管理、网络安全管理和网络故障管理等,并且通过某种方式对网络进行一定的管理,使网络中的资源处于更加优异的运行状态,以达到用户预期的要求,使网络能够正常地运行,从而更好地服务于用户。随着网络规模的日益扩大以及复杂度的不断增加,在进行计算机网络管理中就更加需要一个强大的、易用的管理工具来维护安全运行,计算机网络管理技术在计算机网络能否安全运行中发挥了重要作用,影响着网络资源的合理有效利用。该技术诞生于Internet家族的SNMP,最开始专门用于对Internet进行日常的管理,确保计算机网络的持续正常运行,使得在计算机网络运行出现异常时能及时响应和排除故障,后来该技术主要用于监督、组织和控制网络通信服务以及信息处理所必需的各种技术手段和措施。本文将认识计算机网络管理技术,并进行分析探讨。

一、计算机网络管理技术认识

1、计算机网络管理技术的定义。在计算机网络管理中,国际社会普遍认为开放系统互联管理具有以下功能,采取有效监控、统筹协调、并认识OSI环境下的资源,从而使得整个OSI环境下有一个高效通信的保证。所以对于计算机网络管理技术而言,是指将网络管理、网络数据库管理和基本服务设置等内容综合构成。具体就是收集计算机网络系统中各组成部分的运行状况信息,通过对这些信息的有效分析和认识,结合对这些信息的有效处理,从而确保计算机网络系统正常持续、规范高效的运行,并针对计算机网络运行过程中存在的问题,及时处理,从而达到合理调配网络资源,优化网络管理结构,实现计算机网络管理发挥最大效用。其中网络管理充当媒介地位,通过基础性网络设备,进而有效保障整个网络系统稳定运转,同时在整个计算机网络系统应用过程中,充分发挥基础配置作用。网络数据库管理的作用是起着桥梁和沟通作用。动态变化的数据体系与即时更新的数据库体系里面又主要有计算机网络管理资料的统计和储备两种。计算机网络管理技术体系中计算机管理技术人员也是非常重要的,在处理网络故障、实施网络技术过程中,都要通过技术人员的有效检测,从而使得整个计算机网络系统稳定、安全有效的运行。

2、计算机网络管理技术的体系结构分析。计算机网络管理技术的体系结构分为集中式和非集中式结构形式,通常这种结构也称为网络拓扑结构。集中式体系结构是采用以平台为中心的工作模式,并且把单一的管理者分成管理平台和管理应用两部分,管理平台的主要作用在于信息的收集和处理,并把管理平台处理过的信息进行简单计算分析,从而结合收集信息内容,进行判断和分析,得出可以进行决策的信息,以发出指令。而且得到的这些再处理的信息还可以执行更高级的功能。集中式结构的优点是简单和易于实现,主要包括管理者、与管理信息库三方面。

网络管理体系结构中非集中式结构包括层次式与分布式两种结构形式,层次式管理系统结构形式整个管理网络分为一个个独立的域,以域为管理单位,在每个域上设立一个管理者,管理者可以是现实中的人或者是一个虚拟化的管理者,在进行网络管理中,管理者利用管理员设置的密匙或者其他别的登陆方式访问管理界面,而管理者通常是一个掌握了管理员协议的人,可以是一个不固定对象,登陆管理界面的只要不具备任何危机系统的安全隐患的都可以登录,如果有危险,就可以作为非法入侵系统。层次方式有一定伸缩性,通过管理者的管理者MOM(Manager of manager)的增加,层次进一步加深。分布式结构是一种端对端(peer to peer)的体系结构形式,是把一个大规模的网络管理划分成许多对等的子管理域,一个管理者负责管理一个域,几个同等管理者运行于同一网络之中,管理者间可以相互通信,有效协调。当需要另一个域的信息时,管理者和它的对等系统可以通信。

二、计算机网络管理技术存在的问题

随着互联网技术的不断发展与日益普及,以及各种网络管理软件的出现,都为基于Web基础的网络管理技术提供了很好的支撑与先决条件。当前计算机网络管理技术主要有:基于 Web 的网络管理技术、XML 技术、分布式技术、 SNMP技术和网络管理协议等方面。XML 网络管理技术可以解决计算机网络系统多种管理接口的问题,实施XML 管理接口就可以在管理设备中选择与网络设备工作相关数据操作的实现。SNMP网络管理技术是一种专门针对互联网进行管理的网络技术,通过对网络管理信息类别和相应的格式的具体定义,实现网络管理节点间相互通讯的标准规则。

但是在全球化和Internet的不断发展中,计算机网络管理技术变得更加的复杂,常以多种形式呈现在社会的发展中,而且得到了很大广泛的运用,但是在计算机网络的应用中因为络管理技术在结构上有很多不相同的地方,使得计算机网络遭受恶意攻击、非法访问等网络安全威胁频频出现。但是在计算机网络管理中,管理者根据分析出现的报警信息和网络日志信息,采取对网络管理中的用户、系统以及设备等各方面进行相应的管理平台控制,这种工作难度非常大,因为这要求管理人员需要具备为广泛的技能知识和相应的自己需要管理控制的平台,并且在同一时间和相同的界面里内完成升级安全产品等不同功能。

三、计算机网络管理技术中遇到的问题解决措施

1、面向对象的异构应用间的互操作问题处理。在面向对象的异构应用间的互操作问题时可以用CORBA技术进行处理,CORBA(Common Object Request Broker Architecture),公共对象请求体系结构推出是由OMG组织平台推出的工业标准,是解决分布式处理环境中软硬件系统互联而提出的一种解决方案,并且和面向对象技术,为异类(Heterogeneous)环境中实现对象之间互操作提供支持,并且适合开放体系结构的电信管理网络(TMN)框架。在CORBA体系结构中最重要的构件是ORB,是用于建立对象间客户/服务器关系的中间体,并且使用IIOP(Internet InterObject Protocol)协议把TCP/IP作为其下层传输协议,达到实现ORB之间的互联目的。CORBA的网络管理系统是按照Client/Server的结构进行构造,具有命名服务和通知服务的功能。服务方是指针对网络元素和数据库组成的被管对象进行的一些基本网络服务,例如配置管理和性能管理等,客户方是指面向用户的一些界面,或提供给用户进一步开发的管理接口等。其中,从网络元素中获取的网络管理信息通常需要经过CORBA/SNMP网关或CORBA/CMIP网关进行转换,这一部分在有的网络管理系统中被抽象成CORBA的概念.从上分析发现运用CORBA技术完全能够实现标准的网络管理系统。并且CORBA作为一种分布对象技术,还可以克服传统网络管理技术的不足问题。

2、解决计算机网络CPU运行严重消耗问题。随着计算机网络规模的快速跟进发展,使得在网络中会传输大量的数据,往往就会造成网络管理的效率很低,这样一方面对网络资源是一种浪费,另一方面就是计算机网络CPU运行严重消耗。解决这样的问题,通常是进行层次化的计算机网络管理技术,是在通信时把网管架构集中的模式转变成比较具有层次化的模式,目的是让计算机能够具有相互的交换信息功能,每个层次化的功能可以通过和相近的别的一个层次化功能来实现整体的功能,这样可以减小计算机维护人员的工作难度。

参考文献

[1] 梁西陈. 计算机网络安全技术与管理措施[J]. 皖西学院学报,2012,12:75-77.

第5篇

1、防火墙技术。

防火墙在本质上是一种保护屏障或安全网关。防火墙是计算机硬件和软件的组合。防火墙包括访问规则、验证工具、过滤包、网关等部件。防火墙可以将互联网与局域网隔开,防止局域网受到外部非法用户的侵入。目前常用的防火墙有ARP防火墙、360防火墙等。高等学校也可以结合自身需求,购买专业级别的防火墙。

2、数据加密技术。

数据加密技术是信息发送方利用加密钥匙等将明文变成密文,信息接收方则利用解密钥匙将密文还原成明文的一种技术。目前加密技术可以分为对称加密技术和非对称加密技术。对称加密技术在加密和解密中所运用的密钥是一样的。非对称加密的密钥则分为公钥和私钥。

3、身份验证与存取控制。

身份验证是建立一致性证明的手段。存取控制通过赋予不同用户权限实现安全保障,没有权限的用户不能进行相应的操作。作为一种初级的安全手段,身份验证和存取控制具有一定的保护作用。不过,保护作用较弱。因此,在网络信息安全系统设计中,身份验证和存取控制往往作为初级安全保护措施。

4、入侵检测技术。

入侵检测技术可以对本地计算机或其他网络锁获得的信息进行分析,检测是否有威胁网络信息安全的情况存在。入侵检测是一种主动安全保护措施,能够预先响应入侵活动,从而更好的保护网络信息安全,在计算机安全保护中具有广泛的运用前途。

二、网络信息安全系统设计

1、安全体制。

安全体制包括算法库、信息库和接口界面等。根据安全系统设计目标,合理选择Hash函数库、私钥算法库、密钥生成程序、随机数生成程序等安全算法。信息库则涵盖了用户口令、安全参数、系统运行状态等与安全保护有关的各类信息。接口界面包括服务界面、操作界面、管理界面等。

2、网络安全连接。

安全连接设计安全协议和通信接口模块两部分。安全协议又包括连接、验证、密钥分配等具体协议。根据安全协议确定网络通信接口模块。如果预期资金投入较小,可以考虑在应用层实现安全服务和体制,简单、成本投入低。如果安全要求较高,而且有充足资金保障,可以在应用层和网络层增加安全子层。

3、网络安全传输。

完整的网络安全传输涉及安全管理、安全支撑、安全传输等多个系统。安全管理是有多个可执行程序组成的软件包,多安装在用户终端,也可安装在网络节点上。安全支撑系统是安全管理人员进行安全管理和日常维护的有关设备和信息的总和,旨在解决日常安全管理和维护问题,提供更好的安全服务。网络安全传输系统则是实现信息的安全传输,包括的设备有防火墙、流量控制、报警等。

三、网络信息安全系统的实现

1、需求分析。

要结合高等院校网络信息安全需要做好需求分析,重点掌握院校可能面临的网络风险,并且对潜在的攻击风险进行分级评价,确定不同攻击可能带来的危害,明确不同的安全需要。同时,还要考虑院校网络建设情况、资金投入情况、设备配备等情况,力争让网络安全信息系统即能满足安全防范需要,同时又能实现经济性与实用性的有机结合。

2、确定安全策略。

安全策略作为一种系统的完全解决方案,需要综合如下方面考虑:要基于用户需求和运用环境决定系统整体安全性,同时明确子系统的各项核心指标;安全系统对原系统的负面影响,要努力减少通信延时、数据扩展等可能会影响原系统运行指标等情况的发生;方便安全管理人员进行日常管理和维护;要具有扩展性,能够适应未来安全保护的需要,可以进行必要的更新和升级;界面要友好,不能影响用户体验;投资总额和完工时限要控制在计划内。

3、建立安全模型。

模型有利于问题简单化。要根据安全系统的建设需求,建立安全总模型。在安全总模型下,还要建立各子系统的安全模型。总模型和子模型将会成为未来实现的重要依据。

4、安全服务实现。

安全服务实现可以依靠编程或芯片实现。在编程实现中,要注意内存分配和管理,防止因为安全服务的实现影响了网络正常运行。安全服务实现必须要注重流程优化,并且提高稳定性,同时要减少运算时间。5、配置协议。配置安全协议才能让安全体制、密码技术等解决真正解决网络信息安全问题。安全协议是安全策略的最终实现形式。

四、结语

第6篇

【关键词】可拓展;计算机网络管理系统;安全管理

基于信息化发展背景下,计算机网络逐渐形成了资源共享的发展局面,同时其为人类提供了良好的沟通平台,但由于网络系统监控具备复杂性的特点,因而相关技术人员在计算机网络可拓展性开发过程中应着重提高对此问题的重视程度,且通过分布式管理模式等的运用来应对网络安全问题,同时提升整体计算机网络管理水平。以下就是对可拓展视角下计算机网络管理系统技术的详细阐述,望其能为当前网络管理活动的有序开展提供有利的文字参考。

1计算机网络管理系统发展趋势

1.1分布式网络管理

基于传统集中式网络管理模式下,其利用SNMP对网络设备进行操控,并将设备集为一体,实施有效管理。但随着网络用户的逐渐增长,传统的集中式网络管理形式在音频、视频等数据传输过程中凸显出效率低等问题影响到了网络环境的整体服务水平。因而在信息化发展背景下,应逐步贯穿QOS思想,且将交互问题视为网络管理的核心问题,继而以分布式系统构建形式优化CORBA平台,并依据网络环境,设立多个域对网络设备进行管理,最终以此来为跨平台用户提供良好的信息交互环境,且就此满足其信息传递需求。此外,在分布式网络管理模式下其对网络环境的协调性提出了更高的要求,因而在此基础上应深入探究CORBA技术,且赋予网络系统数据采集、集中管理、分发代码等功能,以此来营造灵敏度较高的网络空间。

1.2综合化网络管理

综合化网络管理是基于多种级制的支撑下实现的,同时在综合化网络管理环境下应依据网络空间设置总操作台,从而透过操作台实现对子网业务、故障定位、故障排除的全面掌控,且以互连的多个网络管理形式来实现高效率的网络环境管理状态。例如,IP网络、SDH网络均为综合化网络管理形式的体现。此外,当代网络电视在系统监控、管理过程中即结合网络互联的特点,对数字干线传输、HFC综合接入网、分前端机供电方供电等多个网管系统实施互联的管理形式,最终由此缓解了网络设备复杂性问题,且就此满足了当代群众网络环境需求。另外,在综合化网络管理模式下要求相关技术人员应针对已经存在的子网管理系统进行深入分析,继而由此构建综合网络管理系统,实施高效率网络管理模式。

2可拓展视角下计算机网络管理系统技术

2.1分布式失效检测技术

2.1.1轮询方法

基于可拓展视角下为了保障网络管理系统的安全性,逐渐将轮询失效检测方法应用于网络管理环境下,即由检测者定期发送查询请求,同时以被检测对象接收信息后“回”或者“不回”的行为对其“活动”、“实效”状态进行判断。此外,基于轮询检测方法应用的基础上,要求检测者应在一轮查询完成后,针对“活动”检测对象展开新一轮的检测行为,最终由此实现对网络管理系统的有效管理。另外,由于在“轮询”过程中检测者承担着主要职能,因而在检测对象选择过程中应确保其合理性,同时赋予检测设备ICMPEcho发送功能,继而通过检测数据的发送判断IP层端ICMPEchoReply信息接收情况,即其设备数据传输功能的有效性。另外,轮询检测方法亦可应用于客户服务情况检测过程中,即以客户访问模拟形式要求Ping发送查询请求,从而透过服务速度来判断分布式失效情况,并对其展开行之有效的处理[2]。

2.1.2心跳检测法

心跳检测法的简称为HB,HB检测即通过定期发送预约消息的形式来对分布式失效情况进行判断。在心跳检测法中,检测者处于被动的地位,即其需根据被检测者的“心跳信息”反馈数据对检测对象“活动”、“失效”状况进行识别。如,基于检测者、被检测者分别为c、d的条件下,c会在t时间内发送hi个HB消息,同时d在第i个消息接收后会对消息进行相应的反馈,而如若第i+1个消息发送时,d仍无反应,则表示计算网络管理系统分布式失效。同时,在心跳检测过程中应注重用T0(预约超时时间)+Ti来表示Ti+1,继而由此来简化检测过程。从以上的分析中即可看出,HB检测法中对被检测对象HB消息接收质量提出了更高的要求,因而在对此方法进行应用的过程中应着重提高对其的重视程度。例如,LinuxHA系统在实施网络管理环节的过程中即对HB检测方法进行了合理的运用,继而由此满足了人们网络服务需求,且为其营造安全、可靠的网络空间[3]。

2.2Web服务器技术

随着信息化技术的不断发展,网络管理系统为了实现高效率的信息传递、发送目标,以LAN、WAN分布于多台Web服务器的形式满足了受众网络应用需求,同时通过组织调度规划实现对用户Web请求的协调处理,最终由此提升整体网络服务质量。在Web服务器应用过程中CARD方法的应用得到了较大的成效,即以前端机设置的形式处理用户流量请求,同时通过IP映像的设计,便于各站点在主机请求转发信息接收后对请求信息进行处理,达到高质量信息处理状态。另外,在CARD处理模式下,要求计算机主机应先对用户请求信息内容进行深入分析,继而在此基础上通过HTTP协议将信息发送至适宜的站点,即具体的Web服务器,最终基于TCP连接的基础上满足用户网络应用需求[4]。

3结语

综上可知,当前计算机网络管理系统在运行过程中逐渐凸显出效率低等问题影响到了人们对网络资源的有效利用,因而在此基础上,为了营造良好的网络空间,要求相关技术人员在计算机网络管理系统开发过程中应着重强调对Web服务器技术、心跳检测法、轮询方法等的运用,继而由此来应对传统集中式网络管理模式下凸显出的相应问题,且提升整体网络管理系统规划水平,避免不规范管理行为的凸显影响到网络环境的安全性。

参考文献:

[1]黄杨.计算机网络安全管理技术分析[J].企业科技与发展,2014.

[2]王蕾.计算机网络管理系统及其安全技术分析[J].硅谷,2014.

[3]丰永庆,张磊.基于面向对象的可扩展计算机网络设计软件系统研究[J].电脑知识与技术,2013.

第7篇

关键词:计算机技术;网络安全;安全管理;途经措施

在计算机技术发展的初期,网络技术还未与计算机连接,该技术还仅仅只限于科学家等专业人员对数据的整理、分析方面。但随着知识爆炸和工业革命的到来,计算机信息技术网络安全也正面临着前所未有的挑战和威胁。黑客、病毒和漏洞等种种安全问题正一步步地逼近,计算机信息技术网络安全所设立的防护墙正被逐渐摧毁。因此我们务必要提高警惕,加强防范意识,利用可实践性的举措加强安全管理工作。

一、加强操作系统的安全管理

操作系统对于任何一台计算机而言都有着至关重要作用,它不仅是实现人机对话的载体工具,更重要的是运行良好的操作系统能够成为保保护计算机技术网络安全的屏障。因此要想加强操作系统的安全性,首先我们应系统了解操作系统的安装途径,在安装过程中务必购买使用官网公布的正版运行系统[1]。其次在使用操作系统过程中,我们可以运用端口扫描法对隐藏的病毒漏洞进行排查检测,具体方法为:运用计算机自身所拥有的端口扫描功能对连接的网络端口检测,并在之后将检测结果与网络的漏洞数据库进行对比和修补。切实保障操作系统的安全性是加强计算机技术网络安全管理的关键一步。

二、加强网络连接环境的安全管理

根据调查发现,计算机技术网络安全的指数高低与其外连网络环境的好坏有着密不可分的关系。外连网络环境不仅在很大程度上决定着病毒、黑客和漏洞的数量,而且它所携带的病毒都具有很强的传播性和杀伤力,比如风行一时的“熊猫烧香”病毒就是通过外联网络传播的。因此加强外联网络环境的安全管理工作是网络工作者不可推卸的责任。现在外连网络一般都会采用无线、宽带、拨号和VPN连接等方式来获取网络,但这些途径中都隐匿着不少的安全隐患。为了减少威胁,首先网络工作者应在每个计算机的终端对其IP地址和近期常用网络进行安全检查和评估,只有从根源掐断病毒侵入才能提高安全管理的有效性。其次我们应尽量避免使用来路不明的公用网络,频繁地更换外联网络的地点会加大病毒入侵的可能性,与此同时对于经常使用的可靠的网络连接不要轻易分享给其他计算机的终端,只有树立防微杜渐的意识才能在纷扰繁杂的网络环境中找到一片净土。

三、加强软件下载途径的安全管理

现在计算机网络市场上所涌现的层出不穷的软件是新时代科技迅速发展的产物和证明。但是由于网络技术的更新和黑客科技的更迭交替,多数软件已经沦为了携带病毒漏洞的工具,它们空有一副华丽的躯壳却在下载安装后疯狂地传播着病毒。因此对软件市场的监管和软件下载途径的管理已经成为了计算机技术网络安全管理工作中的当务之急。要想加强软件下载途径的安全工作,我们应从两方面入手:一方面网络技术工作人员应该对网络中现有的软件下载市场平台进行排查检测,通过强有力地技术手段把不正规、有嫌疑的软件平台下架并且公布于众。另一方面网络技术人员有义务提醒用户在下载软件时应该开启计算机自身的防护墙,对下载的软件及其地址链接要善于用360卫士等防护工具进行检测。唯有既从根源查病毒又从客户端加强防范工作,才能使得软件下载不再是一场可怕的梦魇。

四、加强病毒查杀的安全管理

计算机病毒之所以让人头疼不已就是因为其不光具有广泛的传播途径、强大的杀伤力而且还具有挥之不去的特点。现在无孔不入的木马病毒让众多计算机用户产生恐惧心理,唯恐避之而不及。为了加强病毒查杀的安全管理工作,我们应平时养成良好的定时检测病毒的习惯,倘若计算机不幸被病毒叨扰,那就应及时采用类似于金山毒霸和360卫士的病毒查杀软件将其扼杀在早期的萌芽状态中[2]。而且值得格外注意的是在发现病毒感染时,用户应及时断开网络启动防护墙,只有正确的补救检查措施才能够保计算机技术网络的一方平安。综上所述,及时更新计算机查杀病毒软件是计算机安全系数得到保障的有力措施。

五、结语

随着计算机技术网络安全问题的接连发生,我们的社会不仅因其受到不少的负面影响,而且它还会逐渐对用户的自身安全产生威胁。因此,计算机技术网络安全管理工作不应只局限于个人或者组织团体,而是应该呼吁全社会参与的一项工作。只有全民共同建立完善健全的计算机网络安全体系和制度,才能做到有效的网络安全管理。计算机网络安全十分复杂,包括的内容较多,工作也较为繁琐。解决网络安全必须综合各方面技术,形成完整的防护体系。在具体工作中,既要重视计算机网络安全的技术的提高也要重视计算机网络的管理活动,坚持按照法律法规办事。另外,加强计算机安全管理晒需要我们一开放的心态与其他国家合作,共同为提高计算机信息网络技术的安全而努力。

参考文献:

[1]曾荣.如何有效加强计算机信息技术网络安全管理[J].科技风.2013.(03)

第8篇

随着网络时代的到来,使用网络的用户不断增加,用户在网上的信息的安全是非常需要注意的问题。目前我国用户在网络信息中还存在一些不安全的因素,这些因素也对用户的信息安全有着很不利的影响。对此本文主要详细阐述了一些网络信息安全问题产生的原因以及信息安全管理方面的问题,通过分析这些原因来探究一下如何有效地对网络信息安全进行管理。

关键词:

网络;信息安全;计算机应用

0引言

网络技术在社会各行各业的不断普及,也使得网络用户随之不断的增加,而在网络信息的使用中,也出现了很多不安全的问题,影响用户的正常使用。这些网络信息安全的问题一些是因为不法分子散发病毒入侵用户信息安全,同时也是因为我国在网络安全管理制度上还存在一些不足,这些原因使得网络信息安全问题越来越多。

1网络信息安全问题产生的原因

1.1体制不完善

目前我国在互联网安全管理体制上面不是很完善,完善的安全管理体制对约束网上不安全行为有很重要的作用,因此我国在互联网安全管理体制上面的不完善,也是造成网络信息不安全的主要原因。互联网的特点是开发性、自由性、共享性,这也使得无法对用户在互联网上鉴别不安全网站以及访问一些网站等行为进行控制,为一些不法分子在网上盗取用户信息提供了一个有利条件。在互联网上如果没有一个健全的管理制度以及对体系进行管理,很多不法分子因没有制度来约束,会更加过分的在网上进行不法行为,因此建立一个完善的网上管理体制,是解决网络不安全问题的一个重要措施。

1.2黑客、病毒的入侵

黑客主要是指对计算机技术十分了解以及网络技术方面比较精通的计算机高手,这些计算机高手黑客通过使用各种各样的计算机技术,在网上盗取用户信息、恶意情报、并散发病毒攻击用户电脑以及对用户数据进行破坏等不法行为。目前在互联网上黑客网站越来越多,这些恶意网站已经超过了22万左右,这十分影响用户在互联网使用时的安全。同时也因为这些黑客高手使用的手段技术比较高,在较短的时间里面就可以对用户电脑数据进行损坏,并且也可以迅速的传到各网站上,这在网上造成的后果十分的严重。更有一些黑客高手通过计算机技术了解用户的使用情况以后,通过修改网络传输的一些程序信息,能够在用户对其难以进行辨别的情况下传输到用户电脑。且这些病毒具有较强的攻击性,只要进入到计算机程序马上就能对其进行破坏,从而导致用户电脑程序出现混乱,不能正常地进行使用。

1.3网络信息被篡改

计算机黑客高手在盗取到用户的使用信息以后,运用各种计算机技术以及手段对用户的信息进行修改,然后再将已经修改好的用户信息传输到另一个用户电脑上。因用户的信息格式已经被黑客高手得到,但这些被盗取的用户信息是在不知情的情况下进行盗取的,使得黑客高手能够对其随意修改。这些计算机黑客高手通过将修改的信息发送到另一个网络使用用户上,从而能够再对另一个用户的信息进行盗取。

2计算机网络信息安全的现状

2.1计算机软件的缺陷和漏洞

随着我国网络用户的不断增加,使用电脑的人数也随之增加。网络用户在使用电脑之前都会为其安装一种特殊的芯片,这种芯片的作用主要是为了分辨网络用户身份的序列号,不同的计算机拥有不同的序列号,且都是唯一的序列号。电脑安装好芯片以后,用户在网上游览的信息都会被芯片记录下来,若这些信息没有被用户保存好,被计算机黑客通过不法技术盗取到,对用户的使用安全有很大的不利影响。目前我国计算机多使用微软系统,而微软系统被查出存在一定的漏洞,一些网站的管理人员可以访问网络用户的计算机相关信息。这些计算机软件存在的缺陷和漏洞,对客户可以安全访问网络查询所需信息也有着不利影响。

2.2计算机产业发展滞后

随着计算机技术的引进,我国在计算机技术发展十分迅速,但我国目前使用的计算机系统基本为微软系统,而微软系统是由美国微软公司研究出的。90%以上的操作系统全部由微软系统控制,我国在此方面没有独立的可使用操作系统,且计算机所需配备的硬盘、存储器等重要设备是有美国和韩国以及日本生产的。因我国在发展计算机领域与其他国家相比比较晚,直到目前还没有独立的操作系统,也不能自主研究出一些可用芯片,只是单独的建立一个中文平台供我国网络用户使用。国内用户使用的微软系统被发现存在一些漏洞,网络用户的一些信息有可能被泄露出去,这也影响了用户使用网络查询信息时的安全。

2.3缺乏计算机领域的尖端人才

各国在计算机领域都一直在不断研究和发展,一些专业的计算机技术人员是发展计算机技术的关键。我国目前在计算机领域拥有的专业人才还不是很多,需要培养出一些精通计算机技术的专业人才。在社会的不断发展下我国也迎来了网络时代,而在网络时代社会也越来越需求计算机高科技人才,想要自主掌握网络控制权,是必须拥有一些高科技技术人才来研发的,计算机黑客的入侵、网络软件的漏洞这些问题也需要计算机技术人员来解决。我国目前拥有的计算机这方面的人才与其他国家相比,远远低于科技比较发达的日本和美国。

2.4我国信息安全法规不完善

使用微软网络系统必定会有一些国际使用规则的,微软系统里面一些网址、域名、网络IP都是有美国英特尔公司控制的,这些也使得英特尔公司在信息方面拥有一定的控制权。若英特尔公司限制一些端口出入境就能封锁我国使用用户的所有信息。虽然我国在一些法规上面也规定了未经用户允许不能私自对用户信息进行入侵,但在一些具体的法规方面还存在一些不足,还是需要去完善一些法规,来保证我国网络用户在使用上的安全。

3网络信息安全方面的计算机应用

3.1身份验证技术

为了防止一些黑客私自入侵用户电脑,可以在电脑上面设置身份验证技术。身份验证技术即是通过对一个用户或者多个用户进行相关验证,确保是用户本人使用网络系统,并与用户之间建立一个相关验证机制。在验证机制上,若是用户本人即可通过验证使用,非用户本人而是黑客盗取用户信息时,可以通过技术禁止使用。若采用人类的一些特征比如指纹、脸部这些认证方法安全度较高,但由于我国在这些方面技术不是很成熟,基本目前采用的都为密码等身份验证。

3.2信息加密技术

在网络查询信息使用中,建立一个加密的信息技术十分必要,我国社会对加密技术的关注度十分高。加密技术是自我主动进行安全防御的技术,并通过安全的认证或安全交易,来形成一个安全有效的信息安全机制,从而能够保证信息的机密性以及安全性。目前我国拥有的信息加密技术主要有两种,一种是对称加密技术,另一种则是非对称加密技术,通过一些安全认证和加密技术,来确保用户在网上的信息安全。

3.3防火墙技术

防火墙技术基本在我国用户中也常见,防火墙技术主要是通过对用户状态的安全监测,过滤一些不安全的信息或者病毒网站,来提高自我的安全应用能力。在使用防火墙技术时,需要对用户计算机上的所有信息进行封锁,若客户需要使用一些信息,需要根据个人需求去开放所需的信息。用户在使用防火墙技术时,可以利用防火墙携带的先进体系以及过滤技术,来保证个人使用网络查询信息时的安全,防止遇到一些病毒网站或者黑客入侵电脑等情况。

3.4防病毒技术

计算机黑客通过一些技术对用户电脑进行病毒入侵,使很多的用户电脑不能正常使用,针对这些黑客不断入侵的事件,我国在研究防病毒技术上越来越关注,也研发出很多的防病毒技术。防病毒技术主要是通过与用户的操作系统相互配合,能够有效防范一些想要对系统进行攻击的漏洞。我国目前有一套反黑和反病毒相互结合的防病毒技术,能够有效地防治一些病毒对用户信息进行入侵行为,并且一旦发现病毒对用户信息进行入侵时。可以对病毒及时进行杀毒,从而为用户上网安全提高了一个安全保障。

4结语

综上所述,随着网络时代的到来,计算机技术的普及也使得社会对网络信息安全问题越来越关注,然而网络信息的安全管理却是非常繁杂的问题。为了用户在网络信息上的安全使用,除了需要一些先进的技术为其提供安全保障,来防止一些计算机黑客入侵,同时也需要我国相关部门在信息安全方面上的支持,为其完善一些所需的安全法规,从而能够保证网络信息技术的安全性。

作者:赵巍 单位:国网吉林省电力有限公司信息通信公司

参考文献:

[1]段炼.基于网络信息安全技术管理的计算机应用[J].中国科技纵横,2015.

[2]孙授卿.吴永琢.基于网络信息安全技术管理的计算机应用[J].电子制作,2015.

[3]李俊婷.计算机网络信息安全管理及其防护措施[J].计算机与网络,2007.

[4]徐学钰.浅谈计算机网络信息安全的管理措施[J].信息技术应用研究,2011.

第9篇

关键词:广播电视;网络工程;信息管理系统;模块分析

近年来,广播电视行业的发展越来越迅速,用户对其使用率也在不断的攀升,而且网络信息技术的发展也较为迅速,其应用在生活中随处可见。以传统形式的网络工程信息在使用的过程中,其管理和维护方面的效率非常低,是以人工的方式进行历史资源的记录、资源的管理及储存,这种方式对信息的管理占用较多的时间,并且效率非常低。特别是系统内容增至一定程度时,对系统资料进行查询的工作就会变得异常的复杂。所以广播电视事业需要网络工程信息管理系统对这些复杂的数据进行管理,对网络进行合理的规划。

1对网络工程资源管理系统层次结构的分析

虽然广播电视工程管理离不开与之相关的一些资源层次结构,但在相当长的一段时间内,这种层次结构一直都未得到清晰的划分,致使在建设广播电视网络工程信息管理系统时非常的盲目,只对非常紧急使用的这类资源纳入到网络工程信息管理系统中,而忽视了资源系统中资源之间的关联性及承接性,从而使资源系统进行整合工作的难度大大提升。笔者将所有的广播电视资源以抽象的方式表达出来,使这种非常基本的层次结构可以非常清晰的显现出来,这种资源的层次结构将成为网络工程资源管理的主要表现形式。广播电视资源从整体上来看,是由若干个层次不同的结构所构成,它的结构同客户与网络服务器的基本结构有异曲同工之妙,其上层与下层的资源是互相承接的。基础性质的网络设施是整体资源结构的最基层,以它为起点,在整个结构过程中主要通过传送的媒介网络、传送的网络、业务的流程及用户,在结构中的每一步都是相互联系的[1]。信息管理系统将以资源网络的层次结构当作基础性依据,把资源进行整合后构建成与之对应的模块来方便于管理,与此同时,还要把存在差异的层次结构中的资源衔接问题加以考虑。在对个别层次结构中的资源模块进行构建时,应该率先想到该层次结构资源的主体以及客体。

2对网络工程资源管理系统核心部分的分析

2.1网络工程资源信息的真实性

网络工程资源信息是真实存在的,其真实性主要表现在网络工程信息存在的具置、与其他工程信息之间的关系以及这种工程信息存在的具体状态等。以各种工程信息的真实属性作为依据,对工程信息的数据模型进行针对性的建立,使建立的工程信息从编号、录入及命名方面进行统一化管理,使工程信息的映像得以完整的建立,以便于实际中的应用。网络工程信息管理的真实性是系统中最根本的特质。

2.2网络工程资源信息的动态性

网络工程资源信息的动态性的表现主要体现在网络工程资源信息所在的数据库能够根据现实的网络变化而发生变化,并且这种变化能够表现得非常及时并且其变化的准确性极高。为了能够使现实的网络中工程信息变化的及时性,并且能够反映到数据库的工程信息中,需要通过相应的调度流程和组织流程来进行完成。

2.3网络工程信息的使用性

这一属性主要体现在某一个网络工程信息与上一层次的业务是否相承接,并且这一网络工程信息是否被占用,如果被占用,是谁在占用等。

3对网络工程资源管理系统核心模块的分析

3.1分析线路方面的资源管理

1)线路资源这一部分都是以GIS技术为核心的,广播电视资源在传送过程中,其网络中基本层次的物理型资源应该进行相应的维护和管理,使有关广播电视的单位能够将线路方面的资源提供出来,并且能够确保这些资源的实时性及准确性。2)通过GIS技术进行网络资源的管理工作,管理工作主要是针对相对部分电缆进行的,这样能够实现网络的图形化维护和管理工作正常进行,进而使有关于电缆信息的各项工作能够如期进行并将其很好的完成。3)通过利用GIS技术对光缆中部分光缆进行网络资源管理,从而使光缆网络的图形化管理得以实现。以形成的光缆网络拓扑图作为传送物理媒介层的资源,对数据网络、HFC网络进行建设[2]。4)通过线路系统中的子系统来完成一些有效资源的查询工作,并对管道的最佳路线进行分析,并对管道的其他内在功能进行实现;可以通过各种形式的查询和分析,并使其转换方式以自动化进行转换来进行工程线路图和管道图的形成,并对线路腾空的部分进行搭设,对连续设备及管孔进行预先占有,对线路的一些常用设备的置放点进行设计,在设计成功之后,需要将结果进行单独保存,系统服务于网络的维护部门及规划设计部门。

3.2对网络资源的对象管理进行分析

为了适应广播电视网络发展的需求,则必须对网络资源的对象进行管理。自从广播电视网络兴起,其相关设备在不断地更新和变化,而且变得越来越先进,同时,网络的层次结构也在从单一化向多元化方向发展。网络的变化致使网络工程的资源也在不断地进行变化,若使系统能够迎合网络的变化,对更加繁琐复杂形式的资源进行相应的管理工作,则需要将管理的目光放得更远一些,所以应该对管理的具体要求更加严格。系统不仅能够适应于网络工程资源的目标,而且还要使用网络工程资源自身发展的过程中形成的新目标,这就形成了网络工程资源管理的重点工作。而所使用的相关数据的模型都是有系统所提供的,以使网络及相关资源能够适应于自身的变化,只有符合相关的要求,才能够使信息系统管理的连续性及先进性得到应有的保证。

3.3分析工作流程方面的管理

资源管理的正常运行的状态下,可以接受其他系统的一些指令,并且对运行过程的维护、工程目标建设、数据及网络规划的指令进行执行。运营商可以通过这一阶段的资源管理进行相关的一些调配活动,而这些活动可以通过传统化的形式表现出来,也可以通过信息化的形式进行表现。在网络工程建设时,可以在资源管理过程中直接进行工程建设环节,在资源管理的范围之外,使这个环节的流程管理独立化,可以通过形式的多样化来使管理目标达到相应的标准。在数据维护过程中,对信息管理系统进行运行和维护是工作的主要内容,包含对网络进行优化、对资源进行调配、对网络进行调整以及对故障进行维护等。在这些作业内容中存在一定的关联性,但是因为一些作业任务的多方面来源存在一定的差异,所以这些作业的调配和管理的方式是不尽相同的,必须以作业管理来使对数据进行维护的一些迹象得以体现。

3.4对机房管理进行分析

通过对GIS技术进行有效合理的利用,以使各联络点的地理位置分布管理工作能够实现,为一些其他的信息管理系统提供一些操作功能和公用的基础性数据[3]。并且还可利用CAD技术对各联络点中的机房进行合理有效的管理,其管理主要的内容包含机架的设备、机房的平面图以及机房的走线图等。

3.5进行相关的查询分析

通过进行相关的查询分析,将所得到的查询分析结果直接汇报给领导层及广播电视公司的管理层的决策者,并对不同类型的资源及不同的专业进行各种关联查询,以为资源分布状况的查询、可利用资源覆盖范围的分析、各种网络资源预警的分析以及故障影响范围的分析提供相应的功能,从而使长远的规划和科学的管理得到相应的辅助依据。

4结束语

综上所述,在整个广播电视网络的运营平台中,网络工程信息管理系统是其重要的机构,它是构建网络管理机构和相应的业务管理机构的桥梁,网络工程信息管理系统能够使网络中传输的各项资源及材料进行系统化的确立,并且能够管理好这些工程方面的信息资源,利用一些相关的信息作为管理的前提条件,对网络中传输的资源进行合理的利用,并且能够使网络优化达到相应的水准,使网络的一些规划得到相应一些技术上的支持。除此之外,还可以通过资源实际的利用情况,从而性格各种相关的分析性报告,以使策划者的策划存在相应的依据。与此同时,还应该建立相应的信息平台,使业务效率得到充分地提升。

参考文献

[1]薛维.关于广播电视中的网络技术模式的深化应用[J].中国广播电视,2016,17(9):144-145.

[2]刘卫源.论GIS技术在有限电视网络资源管理上的应用[J].现代商贸工业,2016,12(15):136-141.