ImageVerifierCode 换一换
格式:DOCX , 页数:26 ,大小:460.38KB ,
资源ID:7744409      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/7744409.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(网络工程项目设计基础.docx)为本站会员(b****5)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

网络工程项目设计基础.docx

1、网络工程项目设计基础项目 1网络工程项目设计基础在当前的网络工程项目建设中,企业网的建设是非常重要的,企业网内部各种不同业务 的开展,是企业网迅速发展的最主要原因。早期的企业网主要是简单的数据共享,现在则是 全方位的数据共享,从过去单一的企业内部到现在异地甚至分布在全球的多个分支公司的 互连,对网络的覆盖面要求越来越广,这种要求已经发展到整个企业、整个行业,甚至整个 互联网。本项目要完成以下任务: 掌握网络工程项目设计的相关概念。 了解网络拓扑结构。 学会做网络工程项目的需求分析。 掌握网络工程项目设计的方法。任务 1网络工程项目设计的相关概念在进行网络工程设计时,网络工程设计者首先要搞清楚网

2、络技术集成、网络设备集成 和网络应用集成三方面的要求;其次,将用户方的需求用网络工程的语言表述出来,使用 户理解设计者所做的工作。1.1网络工程项目设计的概念计算机网络工程的描述性定义如下:计算机网络工程是指为了实现一定的应用目标,根据相关的标准和规范,通过详细的分析、规划和设计,按照可行性的设计方案,将计算 机网络技术、系统、管理,高效地集成到一起的工程。也可简单地描述为:计算机网络工程是将系统化的、规范的、可度量的方法应用于网 络系统的设计、建造和维护的过程,即把工程化方法应用于网络系统中。1.2网络工程项目设计的目标网络设计遵循技术和行业标准的指导原则,确保设计的解决方案满足网络建设的需

3、要,并符合 IT 建设的标准,为将来的网络升级提供向后兼容能力。在整体方案设计中,要遵 循功能性、可扩展性、适应性和管理性原则。1. 有效性和可靠性网络的有效性和可靠性,即可连续运行性,是网络建设必须考虑的首要原则,从用户 的角度考虑,当网络不能继续提供服务时,不管是何种原因,网络就失去了实际价值。从另一方面看,当某种网络服务的响应时间变得变幻莫测时,网络系统也就不可靠了。 在网络设计上,应考虑以下的一些技术。(1) 选择的网络设备必须具有良好的可靠性。例如,有可热插拔的模块,有快速的恢 复机制等。(2) 拥有冗余及负载均衡的电源系统。(3) 其他关键设备的冗余,如控制模块的冗余、负载均衡的网

4、络链路冗余。确保不因 为单条线路的故障而导致整个网络系统的失效,而且,应确保在某条线路发生故障时,对 系统性能的影响也能最小。2. 灵活性和扩展性随着计算机应用的日益普及和进步,对网络系统的可伸缩性要求成为网络设计的一个 重要考虑。一个设计良好的网络系统应能方便地对其规模或技术进行扩充。用户对网络资 源的需求经常随着应用而发生变化,系统应具有一定的灵活性,为满足用户的不同需求而 进行灵活的系统配置和资源的再分配。网络将会是不断增长的,包括它的规模、它的应用范围和服务内容,都将随着计算机 应用的不断普及而不断增加,因此,在网络设计上必须非常重视网络的扩展能力。网络的 扩展包括如下内容。(1) 网

5、络规模的扩展:包括网络的地理分布,用户数。(2) 应用内容的扩展:包括视频和语音服务也会不断加入到 IP 网络中,这就要求主干 网络设备必须具有多种业务支持的能力。(3) 网络容量的扩展:随着规模和应用的扩展,网络传输容量也必须能相应地增加。 在网络设备的选择上,模块化的系统在可伸缩性上也有着固定式系统无法比拟的优越性。整个系统的性能将能随着模块数量的增加而得到相应的增强,因此,也就更能适应不 同规模网络对设备的要求。模块化的网络设备在多种技术的适应能力上具有相当大的灵活 性。网络系统具有统一的系统平台,具有平滑升级的能力,使系统能满足各种用户不同程 度的需求,以节约投资,避免系统性能的闲置和

6、浪费。3. 开放性和先进性用户的环境、应用平台和硬件平台各不相同,遵循开放式标准是实现网络互连的最根 本保证。系统具有开放性,意味着遵循计算机系统和网络系统所共同遵循的标准。开放性 还意味着更多的选择和最佳的性价比,有利于在众多满足同一开放性标准的硬件、软件系 统中选择最符合要求的产品,同时,可以保证在不降低性能的前提下使用第三方的标准产 品,以降低用户投入的成本,因此具有先进性。4. 可管理性和可维护性在一个网络系统中,网络管理已经越来越受到人们的重视。因为它关系到网络系统的 使用效率、维护、监控,甚至关系到系统资源的再分配。网络管理对系统的重要性越来越大,这是由于系统对网络环境的依赖性不断

7、增加而引 起的,一方面,是由于网络中断而使业务被迫中止造成的损失会越来越大;另一方面,由 于越来越多的用户连入网络,对网络管理的要求提高了,以确保网络能实现最高的效率。1.3网络工程的标准计算机网络体系结构和国际标准化组织(ISO)提出的开放系统互联参考模型(OSI)已得到了广泛认同,并提供了一个便于理解的、易于开发的和标准强化的统一的计算机网络体 系结构。IEEE 802.3 标准是一种永久载波传感多路访问局域网。其基本思想是:当有一个站希 望发送时,就监听线路。如果此时线路忙,该站就等待,直到线路空闲后再发送;如果在 一根空闲线路上有两个或多个站同时开始传送,便会产生冲突。所有发生冲突的站

8、都结束 发送,等待时机,然后再重复上述过程。所有 IEEE 802 实现的产品都直接使用曼彻斯特编码。IEEE 802 允许的电缆最大长度 为 500 米,为了使网络扩展到较大范围,多根电缆可以用中继器连接起来。一个系统可以 有多段电缆和多个中继器,但两个收发器之间不能超过 2.5 千米,任何两个收发器之间的 路径上不能跨过多于 4 个中继器。IEEE 802.3 是基于概率统计的媒体访问控制协议,某个 站的运气稍差一点时,其发送一个帧可能要等任意长的时间。另外,IEEE 802.3 的帧没有 优先级,从而 IEEE 802.3 不适应实时系统。网络产品符合 IEEE 802.3 标准的以太网

9、(Ethernet),其拓扑结构是总线型的,访问控制 采用 CSMA/CD 方式,传输速率为 10Mbps。除此之外,在双绞线以太网的基础上发展起来的快速以太网(100Base-T),符合 IEEE 802.3u 标准。IEEE 802.3u 标准与 IEEE 802.3(10Base-T)标准在媒体访问方法、协议和数据 帧结构方面基本相同,不同的是,IEEE 802.3u 标准在速度上进行了升级。在拓扑结构上, 快速以太网不是总线型拓扑结构,而是采用星型拓扑结构,快速以太网支持全双工方式, 使得实际数据传输速率能够达到 200Mbps。快速以太网可使原来 10Base-T 以太网的用户在 不

10、改变网络布线、网络管理、检测技术以及网络管理软件的情况下,顺利地向 100Mbps 快 速以太网升级。任务 2了解网络拓扑结构网络拓扑是指网络中各个端点相互连接的方法和形式。网络拓扑结构反映了组网的一 种几何形式。网络拓扑结构局域网的拓扑结构主要有总线型、星型、环型、网状以及混合型拓扑结构。1. 总线型网络结构总线型拓扑结构采用单根数据传输线作为通信介质,所有的站点都通过相应的硬件接 口直接连接到通信介质。总线型网络结构如图 1-1 所示。图 1-1总线型网络结构(1)(2)总线型拓扑结构的主要优点有:布线容易、电缆用量小。可靠性高。易于扩充。易于安装。总线型拓扑结构的局限性:故障诊断困难。故

11、障隔离困难。中继器配置。通信介质或中间某一接口点若出现故障,整个网络会随即瘫痪。2. 星型网络结构在星型结构的网络中,每一台设备都通过传输介质与中心设备相连,而且每一台设备 只能与中心设备交换数据。星型网络结构如图 1-2 所示。(1) 星型拓扑结构的优点如下: 可靠性高。 方便服务。 故障诊断容易。(2) 星型拓扑结构虽有许多优点,但也有缺点: 扩展困难、安装费用高。 对中央节点的依赖性强。图 1-2星型网络结构3. 环型网络结构环型拓扑结构网络是由一些中继器和连接到中继器的点到点链路组成的一个闭合环。 在环型拓扑结构的网络中,所有的通信共享一条物理通道。环型网络结构如图 1-3 所示。图

12、1-3环型网络结构(1)(2)环型拓扑结构具有以下优点: 电缆长度短。适用于光纤。可以进行无差错传输。 环型拓扑结构的缺点如下:可靠性差。故障诊断困难。 调整网络比较困难。4. 网状网络结构网状拓扑结构将网络中的站点实现点对点的连接。虽然一个简单的局域网可以是一个网状网络,但这种拓扑结构更常用于企业级网络和 广域网。网状网络结构如图 1-4 所示。因特网就是网状广域网的一个例子。图 1-4网状网络结构(1)(2)网状拓扑结构的优点如下:所有设备间采用点到点通信,没有争用信道现象,带宽充足。每条电缆之间都相互独立,当发生故障时,故障隔离定位很方便。任何两站点之间都有两条或者更多线路可以互相连通,

13、网络拓扑的容错性极好。 网状拓扑结构的缺点如下:电缆数量多。结构复杂、不易管理和维护。5. 混合型网络结构(1) 星型总线结构该混合拓扑结构组合了星型和总线构造。星型总线结构如图 1-5 所示。(2) 菊花链型结构星型总线网络拓扑还是过于简单,而不能代表一种典型的中等规模局域网。菊花链型 结构如图 1-6 所示。图 1-5星型总线结构图 1-6(3) 层次结构层次结构如图 1-7 所示。将拓扑结构层次化有以下几种优点: 对不同的组进行带宽隔离。 易于增加或隔绝不同的网络组。 易于与不同的网络类型互连。菊花链型结构因此,层次拓扑结构构成了高速局域网和广域网设计的基础。图 1-7层次结构任务 3网

14、络工程项目的需求分析需求分析是网络设计过程的基础。无论从工作量,还是从重要性来看,它都占到了网 络系统工程约 60%的份额。对网络系统的设计和经费预算有直接的影响。3.1网络工程人员系统集成人员应了解用户需求,用户方应了解技术方面的需求,两者缺一不可。用户需求会存在一些问题。(1) 提不出具体需求,仅凭想象。(2) 提出不切实际的、过高的要求。(3) 不断变化需求,使人无所适从。因此,系统集成人员要引导用户,将自己的想法告诉用户,取得共识与谅解。3.2需求分析1. 需求分析的目的需求分析是网络设计的基础,需求分析需要我们与用户沟通,并将用户模糊的想法明确化和具体化,不正确的需求分析会导致网络设

15、计结果与用户应用需求不一致,就会产生 所谓的蠕动效果,使得项目被不断地延期,甚至被迫终结。需求分析通常包括 4 个部分。(1) 分析技术目标与约束:这是从技术角度分析未来网络的功能需求是不是已经满足 用户的需求。(2) 识别商业目标和约束:理解网络商业本质的关键步骤,它将贯穿网络设计的整个 过程,需要明确用户的投资规模等。(3) 刻画未来网络通信的需求特征。(4) 刻画现有网络的特征。2. 需求来源进行需求分析时,首先要收集需求信息,需求的来源大致可以分为政策上和技术上两 个方面,通过细化,可以分为:决策者的建设思路、国家/行业政策、用户技术人员细节描 述、用户能提供的各种资料等。这里比较有直

16、观效果的就是用户技术人员的细节描述以及 用户能够提供的各种资料。3. 需求收集需求收集从如下几个方面进行。(1) 商业需求:商业需求需要确定关键转折点、确定网络投资规模、预测增长率。 (2) 用户需求:与用户群交流、列出服务需求、列出性能需求。通常我们是从用户的人员组织结构图入手,比如采用一些问卷调查、集中访谈等方式交流,交流过程中必须找 出哪些功能和服务是用户完成工作所必需的,而网络设计中,需要对这些服务需求进行整 理。要注意的是,用户并非总是从技术角度描述需求,而是从一些使用性能上来反映。(3) 应用需求。分为可靠性/可用率、响应时间、安全性、可实现性、实时性等。(4) 计算机平台需求。(

17、5) 网络需求。首先需要知道当前的网络拓扑结构,其次,还需要看看当前这个网络 的网络协议,还有就是安全需求、网络设备和广域网连接的手段等。每个需求的收集都要形成文档,有了文档,才能很方便地完成后面一些工作的实施。 4. 需求分析整理首先应该将当前的网络业务情况总结出来,然后再进行新网络建设思路的整理,包括 线路的选择、三网合一、安全性、可靠性、扩充性,以及今后的业务范畴。3.3可行性分析1. 分析网络应用的约束商业的约束对网络设计影响较高,也需要认真分析。 (1) 政策约束。(2) 预算约束。(3) 时间约束。(4) 应用目标检查表。2. 网络分析的技术指标(1) 影响网络性能的主要因素如下:

18、 距离。 时效。 拥塞。 服务类型。 可行性。 信息冗余。 一点决定整体。(2) 网络性能参数如下: 时延。 吞吐量。 丢包率。 时延抖动。 路由器。 带宽。 响应时间。 利用率。 效率。(3) 可用性(Availability):网络或网络设备可用于执行预期任务的时间总量(百分比)。可用性 = (运行总时间 / 预期总时间) 100%(4) 可扩展性(Scalability):可扩展性是指网络技术或设备随着客户需求的增长而扩充 的能力。主要包括的内容有信息点的增加,网络的规模,服务器的数量等。(5) 安全性(Security):安全性设计是企业网设计的重要方面之一,它能防止商业数据 和其他资

19、源的丢失或破坏。(6) 可管理性。(7) 适应性。3. 确定网络的规模(1) 确定网络的规模即明确网络建设的范围,这是通盘考虑问题的前提。网络规模一 般分为以下 4 种: 工作组或小型办公室局域网。 部门局域网。 骨干网络。 企业级网络。(2) 确定网络的规模涉及以下方面的内容: 哪些部门需要进入网络。 哪些资源需要上网。 有多少网络用户。 采用什么档次的设备。 网络及终端设备的数量。3.44. 网络拓扑结构分析拓扑结构分析要明确以下指标: 网络接入点(访问网络的入口)的数量。 网络接入点的分布位置。 网络连接的转接点分布位置。 网络设备间的位置。 网络中各种连接的距离参数。 其他结构化综合布

20、线系统中的基本指标。网络工程设计方案不管是作为售前还是售后,当拿到一个项目的时候,都必须了解用户的环境:他当前的应用以及他期望的应用有哪些?他当前使用的网络产品和他期望使用的网络产品。这些 对于一个售前人员或者一个项目经理来说,都是必须事先了解的,这样才可以给客户提供 所谓定制化的最优的网络设计方案。1. 企业网络的构成对于一个企业来说,企业网络的构成,主要有如下 6 个方面。(1) 应用软件:指支持用户完成一些特定操作的软件,而对于应用软件来说,它根据 工作方式,分为单机模式和网络模式两种,不同的工作模式对网络会有不同的需求。(2) 计算平台。(3) 物理网络及拓扑结构:指从网卡到网卡之间位

21、于网络之间的基础结构,包括电缆、 连接器、插线板、集线器等。(4) 网络软件及工具软件:网络软件是用来在客户端和服务器之间传输信息的协议栈, 对于网络软件来说,最主要的就是网络操作系统。(5) 网络互联设备:网络设备的选择在网络设计中是一个关键的决策。(6) 广域网连接。2. 网络的生命周期对于一个网络,从设计好,到它生命的终止,主要分为如下 4 个阶段。(1) 网络构思与计划阶段:必须明确网络结构体系,了解客户的需求,根据客户的需 求来给客户设计一个最佳的网络方案,这个方案必须考虑到相关的设计目标和一些有可能 的约束情况,如果没有正确的计划和对未来发展的考虑,这种实施和扩展网络都会变得非 常

22、困难。(2) 分析与设计阶段:这是网络生命周期中一个非常重要的步骤,这个步骤主要考虑 公司的整个需求,考虑用户的需求,确定网络结构。这个阶段还需要输出一些结果,比如 用户的需求说明书、网络的逻辑图、网络物理连接图、网络地址的一些分配、物理设备说 明、用户确认文件等,这些都可以作为我们网络实施的一些参考。(3) 实施阶段:指定项目经理、指定实施工程师,然后根据设计和分析的结果,完成 网络的实施。(4) 运行与维护阶段:一个网络实施好了,如果没有很好地维护,那它的生命力是不 会长的,因此,实施过的网络必须要有一整套运营和维护的手段,这个阶段可能需要用户 不断投资,来对网络做有关的维护、改造、升级、

23、换代等工作,这样才可以保证我们一个 网络的生命周期很长,但是,这也会导致用户针对网络的连续投资。3. 网络设计目标(1) 最低运作成本。(2) 不断增强的整体性能。(3) 易于操作和使用。(4) 充分的可靠性。(5) 完备的安全性。(6) 可扩展性。作为投资方来说,它最关注的只有两点:成本和性能,如何能够达到最好的性价比, 就是我们的目标。任务 4网络工程项目的设计方法对于以网络设备实际物理地址为依据生成的拓扑图,我们称之为物理拓扑,物理拓扑 的生成方式是根据 SNMP 协议扫描网络自动生成的。物理拓扑可以反映出实际的物理网络 环境。这里给出一个物理拓扑图的例子,如图 1-8 所示。图 1-8

24、物理拓扑图4.1物理拓扑图物理拓扑图由于是根据网络设备的实际物理地址进行扫描而得出的,所以它更加适合于网络设备层管理,通过物理拓扑图,一旦网络中出现故障或者即将出现故障,就可以及 时详细地告诉网络管理者是哪一台网络设备出了问题。举个简单的例子,当网络中某台交 换机出现了故障时,通过物理拓扑图,网络管理系统可以告诉管理者在网络里众多的交换 设备中,是哪一台交换机的那一个端口出现了问题,通过这个端口连接了哪些网络设备, 便于网管人员进行维护。对于物理拓扑图来说,由于它是基于 SNMP 协议自动扫描网络而生成的,在精确程度 上,需要我们仔细地进行检查。这是因为,网络设备品牌型号众多,如果想要生成精确

25、的 拓扑图,就必须对不同品牌和型号的网络设备的内部 MIB 库有着足够的了解。而网管系统 厂商如果想把市场上所有的网络设备的 MIB 库掌握完全,显然是不现实的,所以,没有一 家网络管理系统的厂商敢于保证他们的产品在每一个网络中都能生成 100%准确的物理拓 扑图。换句话说,物理拓扑图生成的准确与否,是网络管理系统厂商长期积累的结果。同 时,如果网络中的某些备用设备没有开启,那么,在扫描生成物理拓扑图的过程中,是无 法发现这些没有开启的备用设备的。4.2网络系统层次划分对于计算机网络系统这样一个十分复杂的系统,分层是系统分解的最好方法之一。利用分层的思想,可将计算机网络表示为图 1-9 所示的

26、层次结构模型。图 1-9计算机网络的层次结构模型(1) 网络层次结构的特点1 以功能作为划分层次的基础。2 第 N 层是第 N-1 层的用户,同时是第 N+1 层的服务提供者。3 第 N 层向第 N+1 层提供的服务不仅包含第 N 层本身的功能,还包含第 N 层以下 各层提供的服务。4 同一主机相邻层之间都有一个接口,该接口定义了下层向上层提供的操作原语和 服务。该接口中交换信息的地方称为服务访问点(SAP),它是相邻两层实体的逻辑接口, 即 N 层上面的 SAP 就是第 N+1 层可以访问第 N 层的地方。5 除了在物理介质上进行的是实通信外,其余各对等层实体间进行的都是逻辑通信 (虚通信)

27、。除最低层外,一台主机的第 N 层与另一台主机的第 N 层进行通信,并不是同一 层数据的直接传送,而是将数据和控制信息通过层间接口传送给相邻的第 N-1 层,直至底 层。在底层再通过物理介质实现与另一台主机底层的物理通信(实通信)。(2) 网络层次结构中的协议1 不同主机同一层次(对等层)实体之间进行的通信。2 同一主机相邻层的实体之间进行的通信。(3) 网络层次结构的优点1 各层的功能明确,并且相互独立。2 易于实现和维护。3 易于实现标准化。(4) 网络层次结构的划分原则1 每层具有特定的功能,相似的功能尽量集中在同一层。2 各层相对独立,某一层的内部变化不能影响另一层,低层对高层提供的服

28、务与低 层如何完成无关。3 相邻层之间的接口必须清晰,跨越接口的信息量应尽可能少,以利于标准化。 层数应适中。若层数太少,每一层的功能太多,会造成协议太复杂;若层数太多,则体系结构过于复杂,难以描述和实现各层的功能。4.3有线网与无线网有线网使用有形的传输介质,如电缆、光纤等,连接通信设备和计算机。在无线网络中,计算机之间的通信是通过大气空间(包括卫星)进行的。从网络的发展趋势看,网络的传输介质由有线技术向无线技术发展,网络上传输的信 息向多媒体方向发展。网络系统由局域网向广域网发展。4.4网络安全措施随着网络规模的不断扩大、企业中连接部门的不断增多、网络中关键应用的不断增加,网络安全已不再是

29、几条规章制度所能保证的了,它已成为一个在网络建设中需要认真分析、 综合考虑的关键问题。下面将从 5 个方面来讨论保障网络安全的若干措施。1. 网络设计方面的安全措施在内部网络设计中,主要考虑的是网络的可靠性和性能,而如何确保网络安全也是一 个不容忽视的问题。(1) 尽量避免使用电话拨号线路如果使用 X.25 来组建网络,由于拨入方具有电信局分配的唯一的 X.121 地址,被拨 入方的路由器将识别这一地址,非法用户难以入侵。而使用电话拨号线路来组建计算机网 络时,被拨入方难以确认拨号方的身份,容易形成安全漏洞。(2) 采用网段分离技术网段分离就是把网络上相互间没有直接关系的系统分布在不同的网段,

30、由于各网段间 不能直接互访,从而可以减少各系统被正面攻击的机会。以前,网段分离是物理概念,组 网单位要为各网段单独购置交换机等网络设备。现在有了虚拟网技术,网段分离成为逻辑 概念,网络管理员可以在网络控制台上对网段做任意划分。(3) 采用通信服务器在安全方面有一个最基本的原则:系统的安全性与它被暴露的程度成反比。因此,建 议引入通信服务器,各系统将要输出的数据放置在通信服务器中,由它向外输出,输入的 数据经由通信服务器进入内部的业务系统。由于将数据库和业务系统封闭在系统内部,增 加了系统的安全性。2. 业务软件方面的安全措施在网上运行的网络软件需要通过网络收发数据,要确保安全,就必须采用一些安全保 障方式。(1) 用户口令加密存储和传输目前,绝大多数应用仍采用口令来确保安全,口令需要通过网络来传输,并且作为数 据存储在计算机硬盘中。如果用户口令仍以原码的形式存储和传输,一旦被读取或窃听, 入侵者将能以合法的身份进行非法操作,绝大多数的安全防范措施将会失效。(2) 分设操作员分设操作员的方式在许多单机系统中早已使用。在网络系统中,应增加网络通信员和 密押员等操作员类型,以便对用户的网络行为进行限制。(3) 日志记录和分析完整的日志不仅要包括用户的各项操作,而且还要包括网络中数据接收的正确性、有 效性及合法性的检查结果,为日后网络安全分析提供依据

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1