时间:2022-06-27 00:16:10
导言:作为写作爱好者,不可错过为您精心挑选的10篇企业网络设计论文,它们将为您的写作提供全新的视角,我们衷心期待您的阅读,并希望这些内容能为您提供灵感和参考。

1.2对外部网络攻击的防护因连接到因特网,不可避免地会受到外部网络的攻击,通常的做法是安装部署网络防火墙进行防护。通过设置防护策略防止外部网络的扫描和攻击,通过网络地址转换技术NAT(NetworkAddressTranslation)等方式隐藏内部网络的细节,防止其窥探,从而加强网络的安全性。1.3员工上网行为的管控对于在办公区内的员工,要禁止其在工作期间做无关工作的网络行为,如QQ聊天、论坛发帖子、炒股等,尤其禁止其玩征途等各类网络游戏。常用做法就是安装网络行为管理设备(应用网关),也有些企业会出于成本考虑安装一些网络管理类软件,但若操作不当,很容易会造成网络拥塞,出现莫名其妙的故障。
1.4对不同接入者权限的区分企业网络中的接入者应用目的是不相同的,有些必须接入互联网,而有些设备不能接入互联网;有些是一定时间能接入,一定时间不能接入等等,出于成本等因素考虑,不可能也没必要铺设多套网络。通常的做法是通过3层交换机划分虚拟局域网VLAN(VirtualLocalAreaNetwork)来区分不同的网段,与防火墙等网络控制设备配合来实现有关功能。
1.5安全审计功能通过在网络旁路挂载的方式,对网络进行监听,捕获并分析网络数据包,还原出完整的协议原始信息,并准确记录网络访问的关键信息,从而实现网络访问记录、邮件访问记录、上网时间控制、不良站点访问禁止等功能。审计设备安装后不能影响原有网络,并需具有提供内容安全控制的功能,使网络维护人员能够及时发现系统漏洞和入侵行为等,从而使网络系统性能能够得到有效改善。通常的做法就是安装安全运行维护系统SOC(SecurityOperationsCente)r,网管员定时查看日志来分析网络状况,并制定相应的策略来维护稳定网络的安全运行。
.6外网用户访问内部网络公司会有一些出差在外地的人员以及居家办公人员SOHO(SmallOfficeHomeOffice),因办公需要,会到公司内网获取相关数据资料,出于安全和便捷等因素考虑,需要借助虚拟专用网络技术VPN(VirtualPrivateNetwork)来实现。通常的做法是安装VPN设备(应用网关)来实现。
2网络安全设备的部署与应用
通过企业网络安全分析,结合中小企业网络的实际需求进行设计。该网络中的核心网络设备为UTM综合安全网关。它集成了防病毒、入侵检测和防火墙等多种网络安全防护功能,从而成为统一威胁管理UTM(UnifiedThreatManagement)综合安全网关。它是一种由专用硬件、专用软件和网络技术组成的具有专门用途的设备,通过提供一项或多项安全功能,将多种安全特性集成于一个硬件设备,构成一个标准的统一管理平台[2]。通常,UTM设备应该具备的基本功能有网络防火墙、网络入侵检测(防御)和网关防病毒等功能。为使这些功能能够协同运作,有效降低操作管理难度,研发人员会从易于操作使用的角度对系统进行优化,提升产品的易用性并降低用户误操作的可能性。对于没有专业信息安全知识的人员或者技术力量相对薄弱的中小企业来说,使用UTM产品可以很方便地提高这些企业应用信息安全设施的质量。在本案例中主要使用的功能有防火墙、防病毒、VPN、流量控制、访问控制、入侵检测盒日志审计等。网络接入和路由转发功能也可由UTM设备来实现。因其具有多个接口(即多个网卡),可通过设定接口组把办公区、车间、服务器组等不同区域划分成不同的网段;通过对不同网段设定不同的访问规则,制定不同的访问策略,来实现非军事化区DMZ(demilitarizedzone)、可信任区以及非信任区的划分,从而有效增强网络的安全性和稳定性。对于上网行为的管理,可以通过内置UTM设备的功能来实现管控,并可以实现Web过滤以及安全审计功能。,设定了办公区和车间1可以访问互联网,而车间2不能访问互联网。在办公区和部分车间安装无线AP,可方便人员随时接入网络。通过访问密码和身份认证等手段,可对接入者进行身份识别,对其访问网络的权限进行区分管控。市场上还有一些专用的上网行为管理设备,有条件的单位可进行安装,用以实现对员工上网行为进行更为精准的管控。对于出差在外地的人员和SOHO人员可在任何时间通过VPN客户端,用事先分配好的VPN账户,借助UTM设备的VPN功能,与总部建立VPN隧道,从而保证相互间通信的保密性,安全访问企业内部网络,实现高效安全的网络应用。
2:吉林省森工集团信息化发展前景与规划.
3: 吉林省林业设计院网络中心网络改造与发展规划.
4: 吉林省林业系统生态信息高速公路构建课题.
二、论文撰写与设计研究的目的:
吉林省的林业分布十分广泛,以长白山系为主要脉络的山地广泛分布各种森林资源,而作为林业及林业环境的发展,林业生态信息则是一个更为庞大的系统,快捷,准确,合理,系统的采集,处理,分析,存储这些信息是摆在我们面前的十分现实的问题.在信息交流的这个世界中,信息好比货物,我们需要将这些货物(信息)进行合理的处理,其中以硬件为主的计算机网络系统是这些货物(信息)交流的"公路"和"处理厂",我做这个题目,就是要为它画出一条"公路"和若干"处理方法"的蓝图.
由于森工集团这样的特定企业,其一,它是一个统一管理的企业,具有集团化的特点,网络的构建具有统一性.其二,它又在地理上是一个分散的企业,网络点也具有分散性.然而,分散中还具有集中的特点,它的网络系统的设计就应该是板块化的.从信息的角度来讲,信息的种类多,各种信息的采集传输处理角度也不尽相同,我们在设计的过程中不仅要考虑硬件的地域布局,也要考虑软件平台的配合.
没有最好,只有更好;更新观念,大步向前.我相信,在导师的精心指导下,经过我的努力,我将为它们创造出一条平坦,宽阔的"高速公路".
1,论文(设计)研究的对象:
拟订以吉林省林业系统为地理模型,以林业网络综合服务为基本需求,以网络拓扑结构为设计方向,以软件整合为应用方法,开发设计一套完整的基于集散集团企业的企业网络系统.
2,论文(设计)研究预期达到目标:
通过设计,论文的撰写,预期达到网络设计全面化,软件整合合理化,网络性能最优化,资金应用最低化,工程周期最短化的目标.
3,论文(设计)研究的内容:
一),主要问题:
设计解决网络地域规范与现有网络资源的利用和开发.
设计解决集中单位的网络统一部署.
设计解决多类型网络的接口部署.
设计解决分散网络用户的接入问题.
设计解决远程瘦用户网络分散点的性能价格合理化问题.
设计解决具有针对性的输入设备的自动化信息采集问题.
合理部署网络服务中心的网络平衡.
优化网络服务系统,营造合理的网络平台.
网络安全问题.
10,基本应用软件整合问题.
[nextpage]
二),论文(设计)包含的部分:
1,地理模型与网络模型的整合.
2,企业内部集中部门网络设计.
3,企业内部分散单元网络设计——总体分散.
4,企业内部分散单元网络设计——远程结点.
5,企业内部分散单元网络设计——移动结点.
6,企业网络窗口(企业外信息交流)设计.
7,企业网络中心,服务平台的设计.
8,企业网络基本应用软件结构设计.
9,企业网络特定终端接点设计.
10,企业网络整合设计.
5,论文(设计)的实验方法及理由:
由于设计的过程并不是工程的施工过程,在设计过程中详尽的去现场建设肯定有很大的难度,也不是十分可行的,那么我们在设计的阶段就应该进行仿真试验和科学计算.第一步,通过小型网络测试软件平台,第二步,构建多个小型网络搭建全局网络模拟环境,第三步,构建干扰源利用小型网络集总仿真测试.
6,论文(设计)实施安排表:
1.论文(设计)阶段第一周次:相关理论的学习研究,阅读参考文献资料,制订课题研究的实施方案,准备试验用网络硬件和软件形成试验程序表及试验细则.
2.论文(设计)阶段第二周次:开始第一轮实验,进行小型网络构建试验,模拟网络服务中心,模拟区域板块,模拟远程及移动网络.
3.论文(设计)阶段第三周次:进行接口模拟试验,测试软件应用平台,完善课题研究方案.
4.论文(设计)阶段第四周次:完成第一轮实验,提交中期成果(实验报告1).
5.论文(设计)阶段第五周次:进行第二轮实验,模拟环境(干扰仿真)实验,提交实验报告2.
6.论文(设计)阶段第六周次:完成结题报告,形成论文.
三,论文(设计)实施工具及参考资料:
小型网络环境,模拟干扰环境,软件平台.
吴企渊《计算机网络》.
郑纪蛟《计算机网络》.
陈济彪 丹青 等 《计算机局域网与企业网》.
christian huitema 《因特网路由技术》.
[美]othmar kyas 《网络安全技术——风险分析,策略与防火墙》.
其他相关设备,软件的说明书.
1、论文(设计)的创新点:
努力实现网络资源的全面应用,摆脱将单纯的网络硬件设计为企业网络设计的模式,大胆实践将软件部署与硬件设计阶段相整合的网络设计方法.
题目可行性说明及预期成果:
2:吉林省森工集团信息化发展前景与规划.
3:吉林省林业设计院网络中心网络改造与发展规划.
4:吉林省林业系统生态信息高速公路构建课题.
二、论文撰写与设计研究的目的
跟随1946年第一台计算机在美国诞生,人类文明发展到一个崭新的时代.尤其是20世纪后10年,以计算机网络的飞速发展为契机,我们进入了信息时代.人们的生活和工作逐渐以信息为中心,信息时代更离不开网络,任何一个规模企业尤其开始依赖网络,没有网络企业就面临着落后.
吉林省的林业分布十分广泛,以长白山系为主要脉络的山地广泛分布各种森林资源,而作为林业及林业环境的发展,林业生态信息则是一个更为庞大的系统,快捷,准确,合理,系统的采集,处理,分析,存储这些信息是摆在我们面前的十分现实的问题.在信息交流的这个世界中,信息好比货物,我们需要将这些货物(信息)进行合理的处理,其中以硬件为主的计算机网络系统是这些货物(信息)交流的"公路"和"处理厂",我做这个题目,就是要为它画出一条"公路"和若干"处理方法"的蓝图.
由于森工集团这样的特定企业,其一,它是一个统一管理的企业,具有集团化的特点,网络的构建具有统一性.其二,它又在地理上是一个分散的企业,网络点也具有分散性.然而,分散中还具有集中的特点,它的网络系统的设计就应该是板块化的.从信息的角度来讲,信息的种类多,各种信息的采集传输处理角度也不尽相同,我们在设计的过程中不仅要考虑硬件的地域布局,也要考虑软件平台的配合.
没有最好,只有更好;更新观念,大步向前.我相信,在导师的精心指导下,经过我的努力,我将为它们创造出一条平坦,宽阔的"高速公路".
1,论文(设计)研究的对象:
拟订以吉林省林业系统为地理模型,以林业网络综合服务为基本需求,以网络拓扑结构为设计方向,以软件整合为应用方法,开发设计一套完整的基于集散集团企业的企业网络系统.
2,论文(设计)研究预期达到目标:
通过设计,论文的撰写,预期达到网络设计全面化,软件整合合理化,网络性能最优化,资金应用最低化,工程周期最短化的目标.
3,论文(设计)研究的内容:
一),主要问题:
设计解决网络地域规范与现有网络资源的利用和开发.
设计解决集中单位的网络统一部署.
设计解决多类型网络的接口部署.
设计解决分散网络用户的接入问题.
设计解决远程瘦用户网络分散点的性能价格合理化问题.
设计解决具有针对性的输入设备的自动化信息采集问题.
合理部署网络服务中心的网络平衡.
优化网络服务系统,营造合理的网络平台.
网络安全问题.
10,基本应用软件整合问题.
二),论文(设计)包含的部分:
1,地理模型与网络模型的整合.
2,企业内部集中部门网络设计.
3,企业内部分散单元网络设计——总体分散.
4,企业内部分散单元网络设计——远程结点.
5,企业内部分散单元网络设计——移动结点.
6,企业网络窗口(企业外信息交流)设计.
7,企业网络中心,服务平台的设计.
8,企业网络基本应用软件结构设计.
9,企业网络特定终端接点设计.
10,企业网络整合设计.
5,论文(设计)的实验方法及理由:
由于设计的过程并不是工程的施工过程,在设计过程中详尽的去现场建设肯定有很大的难度,也不是十分可行的,那么我们在设计的阶段就应该进行仿真试验和科学计算.第一步,通过小型网络测试软件平台,第二步,构建多个小型网络搭建全局网络模拟环境,第三步,构建干扰源利用小型网络集总仿真测试.
6,论文(设计)实施安排表:
1.论文(设计)阶段第一周次:相关理论的学习研究,阅读参考文献资料,制订课题研究的实施方案,准备试验用网络硬件和软件形成试验程序表及试验细则.
2.论文(设计)阶段第二周次:开始第一轮实验,进行小型网络构建试验,模拟网络服务中心,模拟区域板块,模拟远程及移动网络.
3.论文(设计)阶段第三周次:进行接口模拟试验,测试软件应用平台,完善课题研究方案.
4.论文(设计)阶段第四周次:完成第一轮实验,提交中期成果(实验报告1).
5.论文(设计)阶段第五周次:进行第二轮实验,模拟环境(干扰仿真)实验,提交实验报告2.
6.论文(设计)阶段第六周次:完成结题报告,形成论文.
三,论文(设计)实施工具及参考资料
小型网络环境,模拟干扰环境,软件平台.
吴企渊《计算机网络》.
郑纪蛟《计算机网络》.
陈济彪丹青等《计算机局域网与企业网》.
christianhuitema《因特网路由技术》.
[美]othmarkyas《网络安全技术——风险分析,策略与防火墙》.
其他相关设备,软件的说明书.
1、论文(设计)的创新点:
努力实现网络资源的全面应用,摆脱将单纯的网络硬件设计为企业网络设计的模式,大胆实践将软件部署与硬件设计阶段相整合的网络设计方法.
题目可行性说明及预期成果:
2、可行性说明:
网络安全论文参考文献:
[1]张金辉,王卫,侯磊.信息安全保障体系建设研究.计算机安全,2012,(8).
[2]肖志宏,杨倩雯.美国联邦政府采购的信息安全保障机制及其启示.北京电子科技学院学报,2009,(3).
[3]沈昌祥.构建积极防御综合防范的信息安全保障体系.金融电子化,2010,(12).
[4]严国戈.中美军事信息安全法律保障比较.信息安全与通信保密,2007,(7).
[5]杨绍兰.信息安全的保障体系.图书馆论坛,2005,(2).
[6]侯安才,徐莹.建设网络信息安全保障体系的新思路.现代电子技术,2004,(3).
网络安全论文参考文献:
[1]王爽.探讨如何加强计算机网络安全及防范[J].计算机光盘软件与应用,2012(11).
[2]田文英.浅谈计算机操作系统安全问题[J].科技创新与应用,2012(23).
[3]张晓光.试论计算机网络的安全隐患与解决对策[J].计算机光盘软件与应用,2012(18).
[4]郭晶晶,牟胜梅,史蓓蕾.关于某金融企业网络安全应用技术的探讨[J].数字技术与应用,2013,12(09):123-125.
[5]王拥军,李建清.浅谈企业网络安全防护体系的建设[J].信息安全与通信保密,2013,11(07):153-171.
[6]胡经珍.深入探讨企业网络安全管理中的常见问题[J].计算机安全,2013,11(07):152-160.
[7]周连兵,张万.浅议企业网络安全方案的设计[J].中国公共安全:学术版,2013,10(02):163-175.
网络安全论文参考文献:
[1]古田月.一场在网络战场上的较量与争夺[N].中国国防报,2013-05-20(6).
[2]兰亭.美国秘密监视全球媒体[N].中国国防报,2010-10-24(1).
[3]李志伟.法国网络安全战略正兴起[N].人民日报,2013-01-01(3).
一、需求分析
网络对于企业的重要性日益增强,在办公室、会议室等办公场所也需要方便的接入网络,这需要借助于无线网络实现。论文大全,无线接入点。中小企业对于网络的要求,除了实用性之外更加注重稳定性和安全性,要想组建一个企业用的无线网络,必须了解企业对无线网络的需求。论文大全,无线接入点。
1、稳定和安全性
无线网络的性能容易受到障碍物等外部因素的影响,而企业对网络的基本要求就是稳定。无线网络的主要标称速率为54Mbps,和有线网络相比存在一定差距,加上综合环境的影响,企业组建无线网络时,稳定性是企业必须考虑的问题。
开放性是无线网络另一特点,拥有无线网卡的计算机或终端可以登录到企业的无线网络,这对企业来说是一种潜在的威胁,所以,企业无线网络必须重视安全性。
2、可扩充性
对于发展中的企业来说,发展过程中可能会扩充企业范围或公共区域,其网络也需要预留出扩充空间。论文大全,无线接入点。论文大全,无线接入点。因为无线网络同时也需要有线网络的支持,如果不预留发展位置,无线网络则不易扩充。为了企业的发展需要,组建无线网络时,也需要考虑扩充性以满足企业发展的需要。
二、设备选择和使用
目前存在802.11b、802.11a、802.11g等多种无线网络标准,选择支持一种或多种标准的设备是一个重要的方面,同时还要使多种网络标准协调工作。用户在无线组网时要优先选择经过国际权威认证的无线产品,一方面有利于获得最佳的整体性能,另一方面能够有效保护投资以及未来网络扩充。
无线路由器的选择是最重要的一部分。其理论速率可以达到300Mbps,不过需要发送和接收的设备都支持IEEE802.11n标准,目前支持这种标准的计算机和移动终端较少,相应的无线网卡价格较高高;其次,无线路由器的信号在受到外界干扰的时候会有较大的损耗,所以,相比部署有线网络而言,部署无线网络的费用会多出一部分。但是从发展的角度考虑,选择最高性价比的设备是最为合理的。
除了无线路由器的选择,组建无线局域网还需要相关的传输介质,如双绞线、光纤线缆等,此外,还需要其他的布线设备,如RJ45插头、信息插座、配线架、光纤连接器、网线模块等。
三、组网
在无线网络的使用中存在这样一个误区,即无线网络只是有线网络的补充网络,其性能不会很高。实际上,只要有合理的组网方案,无线局域网可以具有很高的带宽和稳定的性能。需要注意这样的几个问题:
1、避免拥挤的频段
目前主流的标准是802.11b和802.11g,IEEE802.11b/g工作在2.4~2.4835GHz频段,这些频段被分为11或13个频段。在无线AP无线信号覆盖范围内有两个或以上的AP时,就需要为每个AP设定不同的频段,以避免共用无线信道发生冲突。论文大全,无线接入点。但很多用户使用的无线网卡的默认值都将频段设置为1,而不是随机调整。当两个或以上的这样的无线设备相邻时就需要分配合理的频段以避免冲突。
2、安装足够的接入点AP
公司需要在内部安装足够的接入点AP,以达到提高可靠性、网络容量和吞吐率的目的。很多企业的做法是让AP覆盖尽可能大的范围以节约投资,这是一种错误的做法,不但会引起网络性能下降,而其不利于企业网络的扩充。现在接入点的价格相对便宜,所以应当使用足够接入点AP来提高性能。
3 采用集中式网络架构
集中式架构是层次化的架构,包括一个负责配置、管理和控制多个无线接入点的无线网络控制器。无线网络控制器也被称为接入控制器。和集中式网络架构不同的是分布式架构要求各接入点单独管理。
企业用户在部署室内无线网络还需要注意的一个问题是:尽可能采用支持以太网网线供电(POE)的以太网交换机,以有线交换机的有线以太网络作为整体的分布系统来连接各个位于在不同位置的无线接入点,使无线接入点融入到企业网络的用户控制和设备管理的控制体系中,为多种不同的无线终端提供方便地接入,为各种不同的应用提供支持。
四、安全管理
网络设备安装之后,企业的无线网络可以进行正常的运行,但是无线网络中会存在很多安全隐患。为保障企业无线网络的安全运行,必须给企业的无线网络进行安全管理和配置。
1、使用加密网络
主流的无线加密协议(WEP)是对无线网络中的数据传输进行加密的一种方法。现在大多数简单的无线设备只具备WEP加密,以及安全性更强的WPA加密。
无线接入点的密钥类型一般分为两种。无线接入点可以使用64位或128位的加密密钥,密钥位数越长,安全性越强。
2、关闭DHCP
无线设备在连接无线网络,需要获取一个可用的IP地址。如果开启了DHCP服务,无线接入点自动为进入无线网络的无线设备分配 IP地址、网关、DNS服务器等信息,则网络处于一种开放状态。论文大全,无线接入点。所以禁用DHCP服务也能够在一定程度上保证网络的安全性,因为无线终端即使获取了SSID,也无法使用无线网络,这样可以避免匿名无线设备侵入企业网络。
3、关闭SSID广播
无线网络是一种开放式的网络,安装无线网卡的设备在覆盖范围内就可以连接无线网络,无线网络的这种开放性也容易成为安全隐患。入侵者只要在无线网络覆盖范围内就可以登录企业的无线网络,这样会使企业网络的安全受到威胁。所以,要关闭无线网络的 SSID广播,并修改无线接入点的SSID,以防止匿名无线设备的入侵。
参考文献:
[1]帕勒万等著刘剑译.无线网络通信原理与应用[M].清华大学出版社,2002.11
[2]朱坤华,李长江.企业无线局域网的设计及组建研究[J].河南科技学院学报2008.2:120-123
中图分类号:TP393 文献标识码:A 文章编号:1003-9082(2013)01-0006-02
一、引言
网络作为一种商业工具,在经济的发展过程中占据着十分重要的地位,就目前而言,已经成为推动人类前进的重要工具之一,网络也成为各种商业团体沟通和交流的主要平台,企业构建网站可以利用先进的网络技术将商品与服务更加便捷和快速的进行推广,更加方便的为用户提供更好的产品和服务,达到扩展市场的目的。企业网站的构建可以分为购物型网站、浏览型网站两种,同其他的商品一样,企业网站的构建经历着从开始到成熟的阶段,每一个过程都具有极强的演化性,下面就根据企业网站信息构建的情况探讨企业网站信息构建的现状以及意义。
二、企业网站信息构建的含义
随着经济的迅速发展,企业面临的竞争环境也越来越激烈,因此,企业网站肩负的任务也原来越重,不仅需要争夺客户,也需要吸引和留住客户,以便企业可以在短时间内迅速的占领市场,因此,网站信息和内容的构建必须从用户的需求出发,使用方式也需要贴合用户的习惯来设定,企业网站信息构建便是基于这一需求而产生。企业网站的任务有三种,内容的组织、数据库的建立以及网页的制作,要完成这三个任务,必须用网站的设计、制作以及信息的构建入手,网站的设计和制作解决的是网页和数据库的问题,而信息构建则是解决网站内容组织的问题,信息构建主要是针对企业网站的内容,根据实际需求开发出适宜的框架,让用户可以更好的使用网站。
三、企业网站信息构建的现状
1.信息化建设滞后
虽然企业网站信息构建的观念已经深入到各个企业内部,但是在实际的建设过程中,管理人员对信息化建设的理念认识还不够深入,这种落后的理念也在很大程度上制约着企业网站信息构建的顺利进行,部分管理人员对网站信息化给企业带来的竞争力认识情况不清晰,甚至有少数的管理人员对企业信息化的认识存在着盲点和误区,以为只要建立网站、构建企业的数据库信息就实现了企业网站信息构建的信息化,同时,他们也缺乏先进的信息管理意识,没有意识到企业网站信息构建的本质,在企业网站的信息构建中重视硬件,轻视软件,对制度的制定和管理重视程度不足,对数据的维护工作滞后,这就在一定程度上制约着企业网站信息化的构建。
2.资金投入情况不足
企业的成长需要源源不断的资金支持,企业网站信息的构建同样如此,除了少数的大型企业,我国大多数企业属于规模相对较小的中小型企业,这些企业的经营管理规模相对较小,自身的资金情况极为有限,融资难度也较大,对于企业网站信息的构建来说,需要较多的人力资源支持,也需要大量的资金支持,然而在激烈的竞争环境之下,企业的流动资金并不多,就算流动资金较为充足,管理人员一般也会考虑将流动资金用于企业业务的拓展之中,很少考虑到将部分资金投入企业网站的信息构建中,大多数企业也只会在前期购置必备的设备以及软件,这就导致企业网站信息构建只能够依靠原始的资金,在信息构建的过程中,常常存在着资金短缺的情况,虽然在企业网站信息构建的前期大体的满足了企业发展的基本需求,但是,随着企业竞争环境的变化,用户对网站信息的需求也会不断的发生变化,且网站后期的管理和维护也是一项巨大的工程,需要投入大量的人力、物力和财力,如果资金投入不足,则会导致网站的信息构建出现脱节的情况,因此,在现阶段下必须要解决企业网站信息构建的资金短缺问题。
3.专业信息化人才缺乏
人才是企业发展的基础力量,现代社会企业的竞争实际上就是人才的竞争,企业网站的信息构建对人才的要求较高,不仅要求人才有扎实的信息知识,也要懂得现代化的经营管理,能够针对消费者的消费理念制定出适宜企业发展的网站。就目前来看,除了少数的大型企业以外,其他大多数企业由于管理水平、薪酬制度以及资金实力的制约,专业的网站信息人才较为缺乏,懂管理、懂技术的专业复合型人才就更加稀缺,大多数企业内部也没有设置专门的IT部门,这就为企业信息构建的实现带来了较大的困难。因此,要全面促进企业网站信息构建工作的开闸,必须解决当前人才不足的情况,企业可以制定合理的管理制度和薪酬制度吸引懂技术、懂管理的新型技术人才,为企业网站信息构建工作的推进奠定好人力资源基础。
四、企业网站信息构建的意义
用户通过网站浏览信息时,主要依靠超文本之间的链接获取,这种信息获取方式更加符合一般用户的思维和习惯,灵活性也较强,由于不同用户之间的思维不同,因此,必须构建一种非线性的信息,而构建这种非线性信息必须要依托信息构建的方式方可实现。在企业网站信息构建的设计过程中,工作人员可以根据不同用户的需求、特点、行为、爱好来组织网站中的信息和内容,这样,用户在浏览网站的过程中,只需要简单的点击鼠标就可以获取到自己所需的内容,而能够为用户提供量身定做的需求也是衡量网站成功与否的主要标志之一。为此,设计人员在对企业网站的信息进行设计之前,必须要对用户使用网站的实际情况进行观察,站在用户的角度上思考问题,了解他们心中所想,为此,在网站的设计前,多数企业也会对网站信息的构建进行可用性研究,虽然这种可用性研究需要投入一定的生产资本,但是,却可以保证网站的设计沿着企业发展和用户是实际需求来设定,不仅在一定程度上提高了开发人员的工作效率,也会提高企业的整体竞争力,同时,也可以减少后期的技术维护开支、用户的支持开支、网站二次开发开支等等,就会源源不断的为企业带来收益。加上目前很多用户在使用网站的过程中忠诚度较高,只要这个网站在用户心目中可以构建一种良好的口碑,提高用户的使用满意度,那么企业的品牌价值和销售份额都会得到一定程度的提高。因此,从这个层面上来说,企业网站信息构建对于企业的发展有着重要的意义,是提高企业竞争力的有效渠道之一。
五、结语
总而言之,企业网站信息构建对于企业的发展而言有着重要的意义,但是由于各种主观和客观因素的限制,一些企业的网站建设仍然处于相对滞后的情况,企业内部管理人员对于企业网站信息构建意义的认识也不清晰,加上目前兼具技术和管理于一身的专业性人才较为缺乏,企业对专业性人才的引进工作还不到位,人才流失严重,这些因素的存在都在一定程度上至于着企业网站信息的构建,因此,就现阶段来看,企业网站信息构建的道路依然任重道远。
参考文献
[1]王晓蓉:企业网站信息构建(IA)的可用性研究[期刊论文],南京理工大学学报2004,06(01).
[2]吴鲲:基于用户需求的企业网站信息构建分析[期刊论文],华东师范大学学报,2009,05(01).
1 引言与研究背景
企业通过运用各种网络营销方法和手段来完成企业品牌建设和营销活动。网络营销的方法很多,主要包括搜索引擎营销、电子邮件营销、论坛营销、博客营销、微博营销、团购营销、SNS社区营销、网络体验营销、电子地图营销、电子杂志营销、网络视频营销、游戏置入式营销、RSS营销、3D虚拟社区营销、网络会员制营销、手机短信营销等等。网络营销的主要手段也非常多,包括口碑营销、网络广告、媒体营销、事件营销、搜索引擎营销、E-mail营销、数据库营销、短信营销、病毒式营销、QQ群营销等等。
因此,企业根据自己的需求,在众多的网络营销方法和手段中挑选适合自己的网络营销方法,开展网络营销活动,研究网络营销活动的策划与实施有着重要的意义。
2 网络营销活动策划与实施“三步走”
目前,中国中小型企业开展网络营销,主要是利用网络营销的方法和手段,进行网络营销活动、网络市场调研、网络营销推广、网络广告等工作。中小企业面对资金紧张的情况,在成本相对较低的网络营销环境下,希望能最大效果的达到企业经营目的。
对于大型企业拥有丰富的营销资源,因此可以合理利用企业的营销资源,发挥网络营销的最大效果,这是大型企业网络营销策略选择的基本出发点。
所以,网络营销活动的策划与实施,就应该基于需求分析、活动策划、活动实施和活动效果监控3个方面来进行研究。
2.1 做好需求分析工作,确保活动得到预期效果
首先企业应该先分析企业运用各种网络营销的方法和手段进行网络营销所要达到的目标,有些企业的目标是希望达到品牌知名度的提高,有些企业的目标是希望提升销售量,有些企业的目标是要拓展市场并推出新产品,有些企业是希望能通过宣传活动渡过企业的危机。因此在企业网络营销活动策划时,应该先分析企业目标,明确企业目标,在策划和实施营销活动时,都应该以制定的企业目标为基础开展活动,确保活动得到预期的效果。
2.2 完成活动策划,做好充分准备,确保活动顺利进行
为了更好的开展网络营销活动,需要策划好的标题、策划好的方案、制作精美的宣传图片、设计吸引人的活动、制造热点话题、做好预算策划工作等。因此,只有做好充分的策划和准备工作,才能确保活动的顺利进行。
⑴策划活动标题,做到引人注目。企业策划的题目要新颖,也就是有创意性。因此只有一定的创意性才会吸引读者。营销主题比较重要,也是开展营销活动的关键,策划主题如果比较好,不需费力即可达到预期的效果。企业策划的题目要有一定的吸引眼球性,即标题要有一定的号召性、吸引读者。标题是敲门砖,标题要有一定的含义或歧义,让读者产生疑惑而进一步想得到答案。因此在标题策划的时候,应该选择让网友感兴趣的,吸引网友的标题,更好的完成活动策划。
⑵策划内容性和争议性活动,用好网友舆论双刃剑。营销活动和营销内容,好似一把双刃剑。用的好,必定达到预想不到的效果;用的不好,可能会产生企业信用危机。因此,面对网友的舆论,策划网络营销活动的内容、争议性话题、热点话题,都需要在策划活动中深思熟虑,进行一系列的策划,最终体现的营销活动中。
⑶策划维护性和危机公关方案。很多企业只策划活动应该如何做,但是不去策划活动开始后,应该如何维护,其实是不完善的营销活动方案。因为营销活动开展后,要不断的对活动进行分阶段的总结和维护。企业人员要积极参加回复解答网友问题、鼓励其他网友分享,这样可以更好的维护活动顺利进行。
在活动策划的时候,要注意可能会产生的危机,或者是活动实施效果不顺利,应该如何弥补的危机公关方案,在遇见危机等情况,可以立即启动维护性与危机公关方案,做到扭转很多实施效果,转危为安。
2.3 活动过程及时监控,做好活动后评价
营销活动的实施过程中,应该重视按照策划方案的步骤,按部就班进行。营销活动完成后,企业要仔细监测营销活动带来的效果,同时注意改进。目前,网络营销活动可以运用各种监控方法,收集全面的活动数据,进行数据分析。这个时候,企业就拥有了一大批针对自身的数据,就可以完成一个细致的数据分析和用户群体分析。最终达到通过一次营销,总结出很多问题,下次策划时可以借鉴,本次营销活动还能不断改进的效果。
3 结束语
本论文研究了网络营销活动策划与实施的一些内容,得出如下结论:
一
自从互联网发明之后,互联网就成为世界上最伟大的发明之一,快速发展,不断向我们的工作及生活各个方面渗透发展。并且和市场营销这一大的社会学科相结合,逐渐形成了一个新的学科“网络营销”。网络营销作为一个新学科,很好地利用了传统市场营销的理论知识,同时结合互联网的优势,使其具有低成本、高效率、及时性、多媒体等传统市场营销不具备的优势。网络营销的产生是时展的必然,是科学技术的发展、商业竞争等多种综合因素促其产生的。
网络营销的快速大规模发展为我国中小企业提供了一个良好契机,因为互联网作为一个全新平台。对大企业、中小企业,都是一个全新的开始,在同一个平台上的发展来说都面临一个公平的竞争环境。它对中小企业的生产、销售等每一个环节,都产生深远影响。中小企业在传统营销当中,可能会因为资金匮乏、管理水平落后、管理人才缺乏、观念陈旧、运作模式陈旧等各原因,难以和大中型企业进行竞争,但是在全新的网络营销之中,中小企业可以尝试开辟一片新天地,运作一种适合网络营销的企业运作模式,这样就有机会和大企业进行竞争了。摆脱传统营销中的劣势。
二
网络营销作为一种新型市场营销方式,是传统营销方式的延伸和发展,和传统营销既有共性,又有区别。主要区别如下:
(一)网络营销较传统营销具有极强的互动性,是实现全程营销的理想工具。现代企业的营销活动必须实行全程营销,即在产品进行设计的时候就开始考虑消费者的需求和意愿。而在传统营销中,想要实现全程营销是非常困难的,因为企业和消费者之间缺乏沟通渠道,在网络营销中,网络可以很好地解决这个问题。
(二)网络营销较传统营销提高了消费者的购物效率,满足了消费者对购物方便性的需求。现代都市生活节奏比较快,这就促使消费者越来越青睐于方便快捷的消费,网上购物可以大大节省购物的时间成本,避开拥堵的交通和拥挤的购物人群,而且选购和比较非常方便。
(三)网络营销较传统营销降低了企业的营销成本,网络营销可以帮助企业在多个环节降低营销成本,通过网络媒体展开促销活动和打广告可以帮助企业降低广告费用、公关费用等;进行网络销售则可以降低企业的渠道建设等费用;通过网络进行的沟通则可以减少企业的差旅费、活动费等。
(四)网络营销较传统营销可以扩展企业的营销范围。网络是一个全球性的媒介,企业借助这个媒介可以向全世界各地的人们宣传自己的产品,可以和世界各国的人做生意。
三
网络营销的兴起为企业带来了很多以前没有的机遇,当然,机遇和挑战是并存的。企业面临机遇的同时,也面临很多挑战。下面主要讲一下企业在网络营销的潮流席卷社会时面临的机遇和挑战。
(一)机遇,以互联网技术为基础的网络营销打破了传统营销模式,创造出一种新的营销模式,这种营销模式强调的是消费者和企业的双向互动,企业尊重消费者的意愿。各个企业的主要宣传都是在互联网上面做的,而很多营销活动都是自己的网站上面做的。这样就打破了很多传统大企业的宣传和营销优势,为中小企业全新的发展提供了机会。中小企业可以根据自己行业的特点。利用互联网和宣传低成本等优势,从而很好地将自己包装推销出去。并且,传统营销模式强调的是企业单方面的信息输出,网络营销可以进行双向交流,这样就为一部分在资金等硬件设施上不占优势的企业创造了一个环境,使他们可以创造口碑和信誉。
(二)挑战,机遇和挑战是并存的。企业面临的挑战也是很多的,首先是企业模式的适应能力,传统营销模式和网络营销模式需要的企业模式是不相同的,企业为了网络营销的发展,必须适当挑战一下企业的模式。第二是销售观念的改变,企业应该在全企业推广网络营销观念,让大家了解和接受网络营销,并且慢慢运用网络营销。第三是对企业人员素质的挑战,企业应该多引进和培养网络营销的高素质人才,人才是网络营销发展的最重要的要素。
随着互联网的普及及网络营销的快速发展,我国很多中小企业也都开始开展自己的网络营销了,都建立有自己的网站,并且在网上开展自己的贸易了。但是还是有很多企业对网络营销并不重视,第一可能是因为它们在传统营销中占有优势,有自己比较完整的销售渠道,认为用不到网络营销。第二可能是因为他们对网络营销的了解还不够,还不清楚网络营销的发展前景。
对于中小企业网站的宣传和推广,本论文主要从两个方面分析。第一个是传统媒体的推广,第二个是互联网的推广。传统媒体在媒体市场上依旧有重要地位,不可忽略。在进行互联网推广的时候,一定要学会选择,选择在最合适的地方进行推广,才能得到应有效果。在网络服务方面,强调的是网站的售后服务一定要做好,这是留住顾客非常重要的一个因素。在产品的广告策略方面,首先具体分析各种广告策略的优劣,要求企业根据自身的特点,选择广告策略,进行产品推广。
本文重点研究了制约中小企业发展因素的解决措施,提出政府部门应该和企业一起努力构建网络营销环境。政府方面,应该完善法律法规,加大对互联网基础设施建设的投入,完善物流配送体系。而企业自身应该深化对网络营销的认识,加大对网络营销人员的培养。本文的创新之处在于结合了目前中国的具体国情,为中小企业网络营销的发展提供了指导策略和建议。需要指出的是,由于环境是在不断变化的,中国的具体国情也是在不断变化的,我们需要不断研究当前环境,为中小企业网络营销的发展提出指导建议。
参考文献:
[1]李睿,雷蕾.关于全员网络营销的价值与影响因素探讨[J].现代阅读,2014,4.
[2]方照雪.企业网络营销实施策略[J].中国连锁,2014,4.
一、计算机网络与家具企业的市场营销
简单地说,计算机网络就是将独立的电脑通过线路连接而成的系统。网络的建立使独立、分散的信息系统连成一一体,突破了传统空间和时间的限制,同时也使分散的计算机使用者得以沟通。首先,互联网络上的家具信息图文并茂、声像结合。其次,互联网络具有信息传递过程中的交互性。第三,高质量的信息反馈。计算机网络不仅改变了传统的家具市场营销手段和方式,而且改变了家具企业的营销理念,出现了定制营销、网络营销和家具市场营销信息系统、家具市场营销决策支持系统等方式。
家具企业在互联网络上开展营销与传统营销模式相比较有着自身的特点,主要表现在:第一,覆盖面广,信息量大,互联网突破了地域限制,家具企业可以在非常广阔的范围内进行营销活动。第二,网上营销活动是一对一的,交易双方通过信息进行买卖活动。这使得网上营销双方可以在安全可靠的氛围下开展经营活动。第三,网上家具营销的信息比在传统媒体上获得的信息对营销决策更具支持力。第四,在网络上可以将家具企业市场研究活动开展得更为有效。
二计算机网络对家具企业市场营销策略的影响
1.对家具企业及其产品策略的影响
传统家具企业的内部信息通常是垂直并分层次传递的,而网络营销支持更多的正式信息横向或越级运动。网络信息运动方式的变迁,将有力推动家具企业组织结构的横向革命。以此为契机,家具企业应改变组织构造的固有模式,加大管理幅度,促进家具企业组织结构的扁平化发展,为开展网络营销提供充分的组织保障。
网络对家具企业产品策略的影响表现在家具企业能及时把握和适应市场变化,满足顾客个性化需求,增强市场竞争能力。通过网络反馈的大量可变信息经计算机处理和加工,反映出消费者的不同需求,从而使面向消费者的营销活动更趋个性化。从营销角度来看,通过网络可以对大多数家具产品进行营销,即使不通过网络达成最终的交易,网络营销的宣传和沟通仍起到重要作用。
2.对家具价格策略的影响
网络改变了信息沟通的方式,影响着家具产品定价策略。一方面,由于信息沟通的“一对一”方式和定制营销的发展,家具产品生产出现了非标准化,从而为定价非标准化打下了基础。另外家具企业还可以根据消费者的不同收入、年龄、社会阶层等因素对同一产品和不同消费者收取不同价格,以获取最大利润。另一片面,由于计算机的网络化,使家具企业进行设计、调研、收集信息的时效性、准确性更强,并可随时了解竞争对手的价值信息。同时也要注意,减少了销售的中间环节,但邮寄和配送费用也会一定程度上增加商品的销售成本和价格。这样便使得家具企业间的价格竞争也更为激烈和复杂。
3、对家具企业营销和沟通渠道的影响
分销是指产品及其所有权从生产者转移到消费者所经过的路线。家具企业网络营销的主要优点是家具产品信息在信息网络上的自由流动,使处于信息网络各地点的生产者、消费者连接起来,用户需要购买家具产品时,可以通过电话等方式订购。这种营销方式实现了生产者和消费者之间的信息共享,缩短了两者在时间、空间、观念上的距离,形成“一对一”的微观营销方式。家具企业网络营销可以实时地和消费者进行沟通,解答消费者的疑问,并可以通过BBS、电子邮件快速为消费者提供信息。
4。对家具企业促销策略的影响
计算机网络化使家具企业的促销方式和手段更加具有时效性和针对性,更好地满足消费者的需求。在方便上,一方面网络营销为消费者提供了足不出户即可挑选购买自己所需的家具商品和服务的方便,但在另一方面却少了消费者直接面对家具商品的直观性。潜在的消费者或顾客则可以借助网络的帮助与销售商进行对话,了解自己感兴趣的家具产品和服务。销售商可以根据顾客的信息对家具产品进行改进或推出新的家具产品。利用网络营销,可使家具营销管理者从市场调研、产品设计、生产到最终服务的一系列程序时和消费者保持密切的联系,与消费者共同创造新的市场需求。
三、计算机网络对家具企业市场营销手段的战略改变
1.客户关系战略
在互联网的电子广告牌上信息,并设计顾客需要的有价值的信息。家具企业网络营销能否成功的关键是如何跨越地域、文化、空间的差距,再造顾客关系并发掘网络顾客,了解顾客的需求并与之建立良好的关系。借助网络巩固顾客、扩大网上销售。但由于网络的自由开放性,都能较容易地掌握同行业与竞争对手的产品信息与营销行为。通过顾客网络,企业可以根据顾客需求提供特定的家具产品和服务,可极大地满足顾客需求。
2.拓展家具企业网络营销的信息传递渠道战略
随着网络经济的升温,出现了越来越多的网络推广资源。这些有价值的资源扩展了家具企业网络营销信息传递的渠道,增加了家具企业网络营销的成功机会。目前,家具企业可通过连锁、共同配送和第三方物流等模式整合现有资源,利用先进的物流技术,扩大家具企业经营规模。家具企业可通过专业化网络营销平台与下游供应商共享商品销售、库存信息,在电子订货、商品验收、退货、促销、价格调整、结算、付款等环节提供协同支持,改善与供应商、客户之间的关系,在供应链层次上的整体竞争力。确保家具企业营销信息传递渠道的高效、有序运行。
3.建立网上家具企业营销伙伴战略
由于网络的自由开放性,网络时代的市场竞争是透明的,谁都能较容易地掌握同业与竞争对手的产品信息与营销行为。
因此家具企业网络营销争取顾客的关键在于如何适时获取、分析、运用来自网上的信息,如何运用网络组成合作联盟并以网络合作伙伴所形成的资源规模创造竞争优势。建立网络联盟或网上伙伴关系,就是将企业自己的网站与他人的网站关联起来,以吸引更多的网络顾客。
4.提高家具品牌知名度战略
将家具品牌作为管理重点的家具企业可通过网页的设计来增强整个家具企业的品牌形象,Nike、LeviStraus等著名的品牌都已采用网络作为增强品牌形象的工具。家具企业可以通过网页的设计,突出品牌宣传,树立整体的家具企业品牌形象,建立顾客忠诚度,实现市场渗透,最终达到提高市场占有率的目的。家具品牌网络传播是家具企业进行品牌传播的新途径,并且具有快速、高效、低廉、便捷、互动性等优点。
5.提高家具产品竞争能力战略
家具产品决策主要通过市场研究来制定。网络对于营销组合中家具产品方面的战略实施主要包括以下几个方面。
(1)核心家具产品进行多样化的选择方案。家具企业可以考虑用网络来改变家具产品组合,突出家具产品信息尤其是家具产品的核心特征信息,充分发挥在线家具产品展示的作用,并在此基础上兼顾产品的个性化。
(2)广泛进行在线研究。网络为家具产品研究提供了廉价的营销方法,尤其是研究顾客对家具产品和服务的感知,如在线焦点小组、在线问卷调查、顾客反馈或顾客支持论坛等,家具企业可充分利用这类信息作为后续家具研究的重要补充。
中图分类号:TP393.08文献标识码:A文章编号:1009-3044(2009)13-3360-02
1 引言
当今信息安全技术主要包括密码技术、身份认证、访问控制、入侵检测、风险分析与评估等诸多方面。在实际运用中,这些安全技术相互支持与协作,各自解决安全问题的某一方面。目前人们关注的重点在入侵检测、密码技术等,作为访问控制没有得到应有的重视,事实上访问控制是一个安全信息系统下不可或缺的安全措施。访问控制就是通过某种途径显式地限制对关键资源的访问[1-2]。防止因非法用户的侵入或合法用户的不慎操作所造成的破坏。本文主要讨论了主动式网络安全监控系统,在分析主动式网络监控系统设计基础上,针对企业网非法接入防范子系统采用的SNMP协议进行相关分析。
2 网络管理概述
随着网络技术的发展,网络规模增大,复杂性也增加,以前的网络管理技术已经无法适应这一情况,特别是由于以往的网络管理系统往往是生产制造厂商在自已的网络系统中开发的应用系统,很难对其它厂商的网络系统、通信设备等进行管理,这种状况很不适应网络异构互联的发展趋势。网络管理一般采用管理―的管理结构。网络管理站是实施网络管理的处理实体,驻留在管理工作站上,它是整个网络系统的核心,完成复杂网络管理的各项功能,如排除网络故障、配置网络等,一般位于网络中的一个主机节点上。被管(简称)是配合网络管理的处理实体,驻留在被管理对象上。被管监测所在网络部件的工作状况,收集有关网络信息。公共网络管理协议描述了管理器与被管之间的数据通信机制。
3 主动式网络安全监控系统
3.1 需求分析
一般企业网内部资源的安全策略(诸如访问权限、存取控制等)是基于IP地址进行的,如果入侵者利用管理方面的漏洞,盗取合法用户的权限或IP地址,将会对企业内部造成重大损失,因此,系统主要从以下几个方面考虑安全监控问题:
1)企业网内部主机资源的安全。 企业网内部主机除了应用传统的防火墙、入侵检测系统以外,还可应用强制访问控制机制对本机内部的重要资源实施强制访问控制保护;
2)入侵检测。在发现非法攻击或者非法用户企图操作主机文件时,可通过入侵检测机制发现入侵者来源,阻断入侵者的非法操作,记录入侵主机相关信息等;
3)企业网的接入安全 企业网安全监控的另一主要目的即对企业网内部的非法接入进行监控,发现非法入网者,主动地采取相关措施避免和阻止类似情况的发生,实现企业网安全的外部屏障;
4)安全审计,监控系统应当具备记录监控信息的能力;
5)通讯机制,除了各子系统本身的主动式的反应机制、通讯机制和控制机制以外,监控系统还应当建立通讯体系,向上级监控模块提供安全监控信息,为管理机构制定相关策略提供有价值的参考。
3.2 ANSMS 系统设计方案
主动式网络安全监控系统(ANSMS,Active Network Security Monitor System)从功能上可分为两个子系统:主机强制访问控制监控子系统(MACMS,Mandatory Access Control Monitor Subsystem)和企业网非法接入防范子系统(ICMS,Illegal Connection Monitor Subsystem)。主机强制访问控制监控子系统主要分为四个模块:强制访问控制模块、入侵检测模块、审计模块和通讯模块。
1)强制访问控制模块:建立和管理安全标签库,实现对用户进程和文件安全标签的管理,在对进程和文件的安全标签进行比较后,根据相关规则决定进程对文件的操作权限和操作方式;
2)入侵检测模块,检测网络入侵操作并进行阻断,记录入侵主机的IP地址和入侵时间,将其记入安全日志当中;
3)安全审计模块 对强制访问控制的监控信息进行安全审计,记录入侵主机和非法操作进程,统计和审核,对高危险性和频繁多发的操作进行分类和统计;
4)通讯模块 与安全监控模块实现通讯,及时地通报和汇总安全信息。企业网非法接入防范子系统主要分为四个模块:非法接入的检测模块、非法接入的处理模块和审计模块。
4 企业网防范非法接入监控子系统
4.1 非法接入防范策略
非法接入是指没有经过科技部门允许直接将各类计算机和移动设备接入内联网的行为。网络上出现不经常使用的IP、IP和MAC映射表与科技部门认定的不一致等现象,都可以认为是非法接入。这类非法事件虽不是暴力入侵,但可能在内联网传播病毒、移植木马和泄露内联网业务机密信息等严重的后果,而且发生的主要原因是内控措施不利和内部人员的安全意识不够,所以很难预防和控制。
非法接入的主要途径――IP 地址盗用侵害了 Internet 网络的中正常用户的权益,并且给网络计费、网络安全和网络运行带来巨大的负面影响,因此解决 IP地址盗用成为当前一个迫切的问题。基于IP盗用的非法接入的形式繁多,常见的主要有以下几种:不经过系统分配自己配置IP地址;修改 IP-MAC 地址对为合法用户的地址;收发数据包时修改IP 地址。
在上述防范措施的基础上,结合用户认证和IP-MAC-PORT三者绑定的技术,首先确保合法用户通过认证,再通过SNMP协议编写相关的网络管理软件,轮询交换机等网络设备,获取当前网络中主机的IP地址和MAC地址等信息,与原始IP-MAC对照表进行比对,进而发现非法的IP地址和接入点。企业网监控着重于监控网络当前主机状况,发现非法接入点,采取相关行动阻止非法用户接入网内。具体的设计方案为:用户注册模块,IP盗用检测模块,IP盗用处理模块,安全审计模块,通讯模块和安全监控模块。
4.2 简单网络管理协议 SNMP
SNMP 的网络管理模型包括以下关键元素:管理站、者、管理信息库、网络管理协议。管理站一般是一个分立的设备,也可以利用共享系统实现。管理站被作为网络管理员与网络管理系统的接口。SNMP 中的对象是表示被管资源某一方面的数据变量。对象被标准化为跨系统的类,对象的集合被组织为管理信息库(MIB,Management Information Base)。MIB 作为设在者处的管理站访问点的集合,管理站通过读取 MIB 中对象的值来进行网络监控。管理站可以在者处产生动作,也可以通过修改变量值改变者处的配置。
SNMP 的规范 SMI(Structure of Management Information)为定义和构造MIB提供了一个通用的框架。同时也规定了可以在MIB中使用的数据类型,说明了资源在 MIB 中怎样表示和命名。SMI 避开复杂的数据类型是为了降低实现的难度和提高互操作性。MIB 中的每个对象类型都被赋予一个对象标识符(OID),以此来命名对象。另外,由于对象标识符的值是层次结构的,因此命名方法本身也能用于确认对象类型的结构。
在 TCP/IP 网络管理的建议标准中,提出了多个相互独立的 MIB,其中包含为 Internet 的网络管理而开发的 MIB-II。管理站和者之间以传送 SNMP 消息的形式交换信息。每个消息包含一个指示 SNMP 版本号的版本号,一个用于本次交换的共同体名,和一个指出 5 种协议数据单元之一的消息类型。
4.3 非法接入防范子系统
SNMP++是一套 C++类的集合,它为网络管理应用的开发者提供了 SNMP 服务。SNMP++并非是现有的 SNMP 引擎的扩充或者封装。事实上为了效率和方便移植,它只用到了现有的 SNMP 库里面极少的一部分。SNMP++也不是要取代其他已有的 SNMPAPI,比如 WinSNMP。SNMP++只是通过提供强大灵活的功能,降低管理和执行的复杂性,把面向对象的优点带到了网络编程中。可以利用SNMP++来实现非法接入防范子系统的设计相关工作。在具体过程中需要考虑:
1)非法用户只修改IP地址,通过比较原始IP地址分配表可发现非法的IP地址,进而关闭其端口,阻止其接入企业网;
2)非法用户成对修改 IP-MAC 地址方面。
5 结束语
随着 Internet 的运用愈加广泛,网络安全和信息安全的问题日益突出,入侵主机通过修改相关设置入侵企业网并在网内主机上安置木马程序,对企业网内部资源造成很大的危害,严重影响了企业网内部资源的共享和保密性要求。论文提出的主动式网络安全监控可有效的解决本地和网络入侵以及外部非法接入的隐患,具有较高的安全性、易用性和可扩展性。