【计算机三级网络技术】 第二篇 中小型系统总体规划与设计

news2024/11/27 21:00:03



在这里插入图片描述


一、基于网络的信息系统基本结构

基于网络的信息系统结构应包括网络运行环境、网络系统、网络操作系统。

1.网络运行环境
网络运行环境指为了保障网络系统安全、可靠与正常运行所需的基本设施和设备条件,主要包括机房与电源两部分。
(1)机房和设备间、配线间。
机房用于放置交换机、核心路由器、服务器等核心设备,包括各建筑物中放置路由器、交换机与布线设施的设备间、配线间等场所。
(2)电源供电。
电源供电中断与故障会导致系统的关键设备停止工作,重要数据丢失与网络系统瘫痪,后果将十分严重。

2.网络系统
网络传输基础设施与网络设备是支持信息系统的网络所必备的两部分。
(1)网络传输基础设施。
按照距离、带宽、电磁环境与地理环境等要求完成的室内结构化布线系统、建筑物结构化布线系统、城域网主干光缆系统、广域网传输线路、微波和卫星通信系统等,都是网络传输的基础设施。
(2)网络设备。
网关、路由器、交换机、网桥、集线器、中继器、收发器、调制解调器、网卡和远程通信服务器等,都是常见的网络设备。

3.网络操作系统
网络操作系统主要凭借通信设施所提供的数据传输功能,为高层用户提供共享资源管理以及其他网络服务的功能。

4.网络应用运行环境与软件开发工具

(1)网络数据库管理系统。
网络数据库管理系统是开发网络应用系统的基础,不论是微小企业的还是覆盖全国的大型公司的数据管理都需要数据库管理系统的支持。
(2)网络软件开发工具。
数据库开发工具、Web应用开发工具与标准开发工具是主要的网络软件开发工具。
(3)网络应用系统。
在网络操作系统与网络应用软件开发工具的基础上,根据用户的需求而开发的通用或专用的系统就是网络应用软件系统。

5.管理与网络安全系统
实用的网络系统必须具备完善的网络管理系统。组建计算机网络的目的就是为联网的计算机系统提供性能良好、交流安全的通信环境。
网络安全技术就是通过解决存在的安全问题,达到信息在网络环境中安全存储、处理与传输的目的的方案。

二、划分网络系统组建工程阶段

划分网络系统组建工程阶段如图所示:
在这里插入图片描述

三、网络需求调研与系统设计原则

网络需求调研与系统设计的基本原则如下:
(1)进行充分调查,深入理解用户业务活动和用户信息需求。
(2)为了避免盲目性,要求在调查、分析基础上,充分考虑需求与制约条件(经费、工作基础与技术等方面)的前提下,对系统组建与系统开发的可行性进行充分论证。
(3)运用系统的观念,完成网络工程技术方案的规划和设计。
(4)充分考虑时限要求,将网络系统组建的任务按照设计、论证、实施、验收、用户培训、维护的不同阶段进行安排,大型网络系统建设的全过程都需要有专业的监理公司进行监理。
(5)各阶段文档资料必须具有完整性与规范性。

四、网络用户调查与网络工程需求分析

1.网络用户调查

网络用户调查是指与现有的或潜在的网络用户直接交流,了解他们对未来系统(如可靠性、可用性、安全性、可扩展性,对基于网络的信息系统用户请求的响应时间、流量等方面)的应用要求。开发基于网络的信息系统是用户组建网络的目的。明确用户建网的目的、要求与应用就是网络应用需求调查的主要任务。

2.网络节点的地理位置分布

在确定网络规模、布局与拓扑结构之前,需要对网络节点的地理位置分布情况有明确了解:

  • 用户数量及各自分布的具体位置。
  • 建筑物内部结构情况调查。
  • 建筑物群情况调查。

3.应用概要分析

  • Internet/Intranet服务
  • 数据库服务
  • 网络基础服务系统。

4.网络需求详细分析

网络需求详细分析主要包括:网络总体需求分析、综合布线需求分析、网络可角性与可靠性分析、网络安全性需求分析,以及分析网络工程造价估算几个方面。

五、网络总体设计基本方法

此阶段需要完成的任务如下:设计网络建设总体目标、确定网络系统方案设计原则、网络系统总体设计、设计网络拓扑结构、进行网络设备选型、网络系统安全设计。

1.网络工程建设总体目标与设计原则

网络系统设计的原则是实用性、开放性、高可靠性、安全性、先进性与可扩展性。

2.网络结构与拓扑构型设计方法

解决网络系统规模、结构和技术的复杂性的最有效方法是利用分层的思想来进行设计,大中型网络系统的设计必须基于此点。其中,核心层网络用于连接服务器集群、各建筑物子网交换路由器,以及与城域网连接的出口;汇聚层网络用于将分布在不同位置的子网连接到核心层网络,实现路由汇聚的功能;

接入层网络用于将终端用户计算机接入到网络之中。典型的系统核心路由器之间、核心路由器与汇聚路由器之间使用具有冗余链路的光纤连接;

汇聚路由器与接入路由器之间、接入路由器与用户计算机之间可以视情况而选择价格较低的非屏蔽双绞线(UTP)连接。

3.核心层网络结构设计

整个网络系统的主干部分是核心层网络,它是设计与建设的重点。目前应用于核心层网络的技术标准主要是GE/10GE,核心设备是高性能交换路由器,连接核心路由器的是具有冗余链路的光纤。整个网络流量的40%-60%都需要由核心层网络来承载。

核心层网络中存在着为整个网络服务的服务器集群的连接,从提高服务器集群可用性的角度,连接方案有如图所示两种

在这里插入图片描述
其中,图a中采取链路冗余的办法直接连接两台核心路由器,其特点是直接利用了核心路由器的带宽,但是占用的核心路由器端口较多,而高端路由器的端口价格很高,所以设备成本会上升;图b采取专用服务器交换机,在两台核心路由器之上再增加一台连接服务器集群的交换机,同时采用链路冗余的办法,间接地连接到两台核心路由器,其优点是可以分担核心路由器的带宽,缺点是会形成带宽瓶颈,存在单点故障的潜在危险。

4汇聚层网络与接入层网络结构设计

汇聚层网络可以将位于不同位置的子网连接到核心层网络,实现路由汇聚的功能。当网络规模一般时,或者在一期工程的建设中,为了增加端口密度,可采用多个并行的GE/10GE交换机堆叠的方式,由一台交换机使用光端口通过光纤向上级联,将汇聚层与接入层合并成一层。

如图所示就是汇聚层与接入层网络的两种设计方案。
在这里插入图片描述
实际情况验证:层次之间的上联带宽与下一级带宽之比—般控制在1:20。(带宽计算)

六、网络关键设备选型

1.网络关键设备选型的基本原则

(1)厂商与产品系列的选择。
核心路由器、汇聚路由器等关键的网络设备一定要选择成熟的主流产品而且最好用同一厂家的产品。

(2)网络的可扩展性考虑。
进行主干网络设备选取时,必须留有一定的余量,保证系统的可扩展性。
(3)网络技术先进性考虑。
网络设备与技术的更新速度快,人们往往用“摩尔定律”描述网络设备的价值,设备选型风险比较大,要广纳意见,实地考察产品与服务,慎重决策。

2.路由器选型的依据

(1)路由器的分类。
路由器性能主要指路由器背板交换能力,背板交换能力大于40Gbit/s的称作高端路由器;背板交换能力低于40Gbit/s的称为中低端路由器。按照路由器在网络中所处的位置划分,则可分为用作核心层主干设备的高端路由器,用于汇聚层的企业级路由器以及用于接入层的低端路由器。

(2)路由器的关键技术指标。

①吞吐量。
路由器的吞吐量是指它的包转发能力,涉及两个方面的内容:端口吞吐量与整机吞吐量。路由器的吞吐量与路由器的端口数量和速率、包类型、包长度关系密切。

②背板能力。
背板是路由器输入端与输出端之间的物理通道,它决定了路由器的吞吐量。高性能路由器一般采用交换式结构,而传统的路由器采用的是共享背板的结构。

③延时与延时抖动。
延时与包长度、链路传输速率有关,它标志着路由器转发包的处理时间。延时对网络性能影响很大,高速路由器一般要求长度为1518B的IP包,延时不大于1ms。

④丢包率。
丢包率是指在持续的、稳定的负荷情况下,由于包转发能力的限制而造成的包丢失的概率。它常被用作路由器超负荷工作时的性能衡量指标。

⑤突发处理能力。
我们常以最小帧间隔发送数据包而不引起丢失的最大发送速率来衡量突发处理能力。

⑥服务质量。
路由器的服务质量主要表现在队列管理机制、端口硬件队列管理和支持Qos协议上。队列管理机制是指路由器的队列调度算法与拥塞管理机制。队列调度算法的策略主要包括:支持公平排队算法、支持加权公平排队算法、拥塞控制、虚拟输出队列、优先级管理等方面。端口硬件队列管理是由端口硬件来实现,而每个队列中的优先级由队列调度算法来控制。路由器应能支持区分服务(DiffServ)协议、资源预留协议(RSVP)与多协议标记交换(MPLS)协议。

⑦路由表容量。
路由表是路由器用来决定包转发路径的主要依据。建立和维护与当前网络链路状态与节点状态相适应的路由表是路由器的主要任务之一。

⑧可靠性与可用性。
路由器可靠性与可用性的主要指标表现在设备的冗余、无故障工作时间、内部时钟精度、热插拔组件等方面。

典型的高端路由器的可靠性与可用性指标应该达到以下几点。

  • 无故障连续工作时间(MTBF)大于10万小时,且系统故障恢复时间小于30min。
  • 系统具有自动保护切换功能,主备用切换时间小于50ms。
  • SDH与ATM接口自动保护切换功能,切换时间小于50ms
  • 路由器系统内部不存在单故障点。
  • 主处理器、主存储器、交换矩阵、电源、总线管理器与网络管理接口等主要部件需要有热插拔冗余备份,线卡要求有备份,并提供远程测试诊断能力。

⑨网管能力。
路由器的网络管理能力表现在网络管理员可以通过网络管理程序和通用的网络管理协议SNMPv2等,对网络资源进行集中管理与操作。网络管理粒度标志着路由器管理的精细程度。网络管理包括配置管理、记账管理、性能管理、故障管理与安全管理5部分。路由端口、网段、IP地址或MAC地址的管理都属于网络管理的范畴。

3.交换机的类别与主要技术指标

(1)交换机的分类。
①按所支持的技术类型,可以将交换机分为10Mbit/s Ethernet交换机、FastEthernet交换机速率达与1Gbit/s的GE交换机。
②按内部结构,可以将交换机分为模块式交换机与固定端口交换机。模块式交换机又称为机架式交换机。其机箱内部有冗余电源、内置电源与多插槽主机机柜。插槽可用于插入扩展的交换模块和网管模块。这种模块式交换机的优点是功能强、可靠性高,可根据网络规模的大小、接入节点的数量与带宽,进行模块的灵活选择和配置。

固定端口交换机只能支持一种局域网协议,含有少量扩展槽且端口数量固定。这种交换机外观上像机架式集线器,常见的有8个RJ 45端口,此外, 16/24/48/80端口交换机也都是比较常用的类型。一般具有1-2个固定的100Mbit/s或1000Mbit/s的上联端口。固定端口交换机的优点是价格便宜、安装简便,较适宜作为小型局域网节点的连接设备或大型网络的接入设备。
③按应用规模,可以将交换机分为:企业级交换机、部门级交换机与工作组级交换机。

(2)交换机的主要技术指标。
交换机的主要技术指标包括:背板带宽、全双工端口总带宽、交换方式、帧转发速率、延时、模块式或固定端口配置、支持VLAN能力等。

①背板带宽。
交换机的背板是指交换机输入端与输出端之间的物理通道。背板带宽越宽,交换机的数据处理能力就越快,数据包转发延迟就越小,性能也就越优越。
②全双工端口带宽。
全双工端口带宽的计算方法如下:端口数端口速率x2交换机选型中一个重要的数据指标就是背板带宽/全双工端口的总带宽的比值。比值越高,交换机就越趋近于高性能线速无阻塞交换机,其性能也就越好,造价也就越高。
③帧转发速率。
帧转发速率是指交换机每秒钟能够转发的帧的最大数量。延时是指从帧的第一个字节进入交换机,到该帧最后一个字节离开交换机输出端口的时间。
④支持VLAN能力。用户在选择交换机时,很关心其是否支持VLAN能力。除了部分支持Cisco专用的组管理协议(CGMP)的交换机外,大部分交换机都支持802.1Q协议。VLAN的划分可以是基于端口的,也可以是基于MAC地址或IP地址的。

④支持VLAN能力。用户在选择交换机时,很关心其是否支持VLAN能力。除了部分支持Cisco专用的组管理协议(CGMP)的交换机外,大部分交换机都支持802.1Q协议。VLAN的划分可以是基于端口的,也可以是基于MAC地址或IP地址的。
⑤模块式交换机(机箱式交换机)的扩张能力。
可扩展性是模块式交换机的主要特点。该类交换机可通过选取类型不同的控制模块,如FE模块、GE模块、ATM模块等,或者不同模块的数量来达到支持不同类型的协议与不同端口带宽的目的。
(3)交换机的配置选择。
配置选择是交换机选型时不可忽略的问题。交换机的配置有以下几个方面。
①扩展槽数:扩展槽数指的是固定端口式交换机的扩展槽最多可以安插的模块数。
②机架插槽数:机架插槽数指的是模块式交换机最多能够安插的模块数。
③最大可堆叠数:最大可堆叠数指的是单个堆叠单元中可最大堆叠的交换机数。
④最大/最小GE端口数:最大/最小GE端口数指的是一台交换机所能够支持的最大/最小的1000Mbit/s速率的端口的数量。
⑤端口密度与端口类型:端口密度是指一台交换机所能够支持的最大/最小的端口数量,端口类型指全双工或单工。
⑥缓冲区大小:缓冲区的作用是协调不同端口之间的速率匹配。
⑦支持的网络协议类型:通常,不带扩展槽的或者固定配置的交换机只支持一种协议(如Ethernet协议) ,带有扩展槽的或机架式交换机可支持多种协议(如GE、FE、FDDI协议等)。同时,也要关注交换机所支持的第2层交换的策略,如802.3x的拥塞控制与流量控制协议、802.1d的生成树算法、802.1p优先级队列控制等。
⑧MAC地址表大小:连接在不同端口上的主机或设备的MAC地址都存储于交换机的MAC地址表中,交换机根据此表确定帧转发的端口,且此表要时刻更新。
⑨设备冗余:避免存在单点故障的威胁对要求较高的应用很重要。
⑩可管理性:不同的交换机支持的网络管理协议不尽相同,常用的的网络管理协议与软件包括SNMP、HPOpenview、IBMNetView等。

七、网络服务器选型

1.网络服务器的分类

①Internet/Intranet通用服务器。
②数据库服务器。
③文件服务器。

共享硬盘服务系统的缺点是: 用户每次使用服务器硬盘时需要先进行链接,且需要用户自己使用DOS命令建立专用盘体上的DOS文件目录结构,并进行维护,所以不方便使用,且效率和安全性都得不到保证。

④应用服务器。
应用服务器是一类提供专用服务的网络服务器,基于浏览器/服务器(Browser/Server.B/S)工作模式。应用服务器的主要技术特点如下:

  • 应用服务器将网络应用建立在Web服务的基础上,在客户与服务器之间采用浏览器/服务器模式进行软件系统的设计。
  • 网络组建单位在购得设备后,无须用户进行专门配置,且使用方便,性价比高。
  • 传统的C/S结构数据库服务器采用的是客户与服务器2层结构,而应用服务器形成了3层体系结构。

(2)按应用规模分类,网络服务器可以分为:基础级服务器、工作组级服务器、部门级服务器、企业级服务器。

各类级别服务器的比较

服务器类型配置性能应用范围
基础级服务器一般是只有1 个 CPU、配置较低的PC服务器数据处理能力一般一般用于办公室文件与打印机共享的小型局域网服务器
工作组级服务器一般支持1-2个CPU,配置热插拔折叠大容量硬盘,各用电源等具有较好的数据处理能力、容易性与可扩展性适用于处理数据量大、高处理速度和可靠性要求较高的应用领域,可用于Internet 接入,也可用于替代传统企业级 PC 服务器的升级
部门级服务器一段支持2-4个CPU,采用对称多处理(SMP)技术,配置热插拔大容量硬盘、备用电源等具有较好的数据处理能力、容易性与可扩展性适合作为中小型网络的应用服务器、小型数据库服务器、Web服务器企业级服务器
企业级服务器一般支撑4-8个CPU,采用最新的CPU与对称多处理(SMP)技术,支持双PCI 通速与高内有带宽。配置大容量热拔把线盘各用电器,并且关键部件有冗余具有较好的数据处理能力、容易性与可扩展性目前广泛应用于金融、证券、检介、都电与通信行业

(4)服务器采用的相关技术

为了提高网络服务器的性能,很多服务器都在设计中采用了不同的技术:

  • 热插拔技术。
  • 集群(Cluster)技术。
  • 高性能存储与智能I/O技术。
  • 对称多处理(Symmetric Multi Processing,SMP)技术。
  • 应急管理端口(Emergence Management Port,EMP)技术。
  • 非一致内存访问(Non Uniform Memory Access,NUMA)技术。
  • 服务处理器与Inte1服务器控制(Intel Server Control, ISC)技术。

热插拔功能可以实现用户在不断电的情况下进行故障硬盘、板卡等部件的更换,所以使得系统应对突发事件能力大大提高。另外,高端应用的磁盘镜像系统提高了磁盘的热拔插功能,大大缩减了系统故障修复时间。集群(Cluster)技术大大提高了系统的数据处理能力。它是向一组独立的计算机提供高速通信线路,并使其组成一个共享数据存储空间的服务器系统。如果其中某台主机出现故障,该主机所运行的程序将立即转移到其他主机运行,可见集群计算技术可以使服务器的可用性、可靠性与容灾能力得到大大提高。但是对系统的性能是有影响的。

衡量服务器性能与选型的重要指标之一就是存储能力。 存储系统总线必须采用小型机系统接口(Small Computer System Interface, SCSI)标准,同时采用独立磁盘冗余阵列(Redundant Array of Independent Disk, RAID)技术,将若干个硬盘驱动器组成一个整体,由阵列管理器管理;在提高磁盘容量的基础上,通过改善并行读写能力,提高磁盘的存取速度和吞吐量;为了达到均衡负荷与提高系统效率的目的,可以利用智能I/0系统来负责中断处理、缓冲区存储与数据传输的工作。

2.网络服务器性能

服务器的性能主要表现在:磁盘存储能力、运算处理能力、高可用性、可扩展性与可管理性等。
(1)磁盘存储能力。
磁盘存储容量与1/0服务速度是磁盘存储能力的重要指标 ,而硬盘与磁盘接口总线又是决定这两个重要指标的主要因素。硬盘性能的参数包括:主轴转速、内部传输率、单碟容量、平均巡道时间与缓存。磁盘接口总线目前主要是SCSI标准。

(2)运算处理能力。
高速度的CPU可以大大提高服务器的运算能力,然而影响服务器处理能力的因素又是多方面的。以Inte1的CPU结构为例,实际构成CPU的部件包括: CPU内核(Pentium Processor Core)、一级缓存(L1 Cache)、二级缓存(L2 Cache)、前端总线(FrontSide Bus,FSB)、后端总线(BackSide Bus,BSB)。其中, CPU内核负责执行指令和处理数据,其性能直接与运算处理能力相关。一级缓存为CPU直接提供计算所需要的指令与数据;二级缓存主要用于存储控制器、存储器、缓存检索表数据。前端总线是连接CPU与主机芯片组的总线。后端总线是连接CPU内核与二级缓存的总线。

CPU的速度与服务器性能的关系说明如下。
如果CPUa与CPUb采用相同的技术, CPUa的主频为Ma, CPUb的主频为Mb, Mb>Ma,且Mb Ma<200MHz,则配置CPUb比配置CPUa的服务器性能提高(Mb Ma) /Max50%,这就是CPU的50%定律。

CPU的数量与服务器性能的关系说明如下。
如果一高端服务器支持8路SMP的CPU,且其内存、网络速度与硬盘速度都足够使用,即不存在增加CPU给系统带来的瓶颈,则从单个CPU增加到2个CPU,系统性能是单CPU的170%;增加到4个CPU,系统性能是单CPU的300%;增加到8个CPU,系统性能是单CPU的500%。并且有研究表明,L1 Cache、 L2 Cache、 FSB与BSB对系统总体性能的影响也很显著。

(3)系统高可用性。
系统高可用性可以用如下公式描述:系统高可用性=MTBF/ (MTBF+MTBR)其中, MTBF为平均无故障时间; MTBR为平均修复时间。

如果系统高可用性达到99.9%,那么每年的停机时间<8.8小时;系统高可用性达到99.99%,每年的停机时间<53分钟;系统高可用性达到99.999%,每年的停机时间<5分钟。

(4)可扩展性。
系统的可扩展性主要表现在处理器和存储设备的扩展能力上。

(5)可管理性。
系统的可管理性表现在:友好的管理软件界面、完善的远程监控管理能力,支持硬盘、内存、处理器、电源等设备的热插拔功能,便于拆装、维护和升级。

3.服务器选型的基本原则

  • 根据产品的不同需求选择服务器。
  • 根据不同的行业特点选择服务器。
  • 根据不同的应用特点选择服务器。

八、网络系统安全设计基本方法

1.网络安全技术涉及的基本内容

网络安全技术就是通过解决网络安全方面存在的问题,从而达到信息在网络环境中的存储、处理与传输的安全目标。网络系统安全设计应重点考虑以下方面。

(1) 网络中的信息安全问题。
网络中的信息安全主要包括信息存储安全、信息传输安全及密码技术。信息存储安全是指保证存储在计算机中的信息不被未授权的网络用户非法使用。信息传输安全是指保证信息在网络传输的过程中不被泄露与不被攻击。信息在传输中的安全威胁主要有:截获信息、窃听信息、篡改信息与伪造信息。数据的加密与解密是密码学研究的主要问题,同时也是保证网络系统中信息安全的主要技术。用户可以在存储或传输过程中用密文表示需要保护的重要信息,以保证明文的安全。

小提示: 加密指的是将明文变换成密文的过程,解密指的是将密文经过逆变换恢复成明文的过程。

(2)网络防攻击技术。
Internet中对网络的攻击可以分为服务攻击与非服务攻击。从黑客攻击的手段上又可以大致分为以下8种:系统入侵类攻击、缓冲区溢出攻击、拒绝服务类攻击、欺骗类攻击、病毒类攻击、木马程序攻击、后门攻击与防火墙攻击。

服务攻击是指对为网络提供某种服务的服务器发起攻击,造成该服务器的“拒绝服务”, 使网络工作不正常。拒绝服务攻击会导致某种服务的合法使用者不能访问自己有权访问的服务,表现为带宽与计算资源的消耗、系统和应用的崩溃等方面。特定的网络服务包括E-mail、Telnet、FTP、WWW服务等。

例如,Telnet服务在众所周知的TCP 23端口上提供远端连接, WWW服务在TCP 80端口等待客户的浏览请求。由于TCP/IP缺乏保密措施与认证,就为攻击者提供了条件。攻击者可能针对某网站的www服务进行攻击,设法使其服务器瘫痪或者修改其主页,使得该网站www不能够再正常工作。

非服务攻击不针对某项具体应用服务,而是针对网络层等低层协议进行的。 它往往利用协议或操作系统实现协议时的漏洞来达到攻击的目的,更为隐蔽,且常常被人们所忽略,因而是一种更为危险的攻击手段。源路由攻击和地址欺骗都属于这一类。攻击者可能会对网络通信设备发起攻击,使其工作阻塞或瘫痪,致使子网或局域网瘫痪。TCP/IP (尤其是IPv4)自身安全机制的不足更是为攻击者提供了方便。

网络防攻击研究主要应解决以下几个问题。
①攻击者可能是哪些人。
②攻击手段与类型可能有哪些。
③及时检测并报告网络被攻击。
④如何采取相应的网络安全策略与网络安全防护体系。

(3)防抵赖问题。
防抵赖是指如何防止发送方事后对自身所发送的信息进行否认,或者接收方否认已收到的信息。

(4)网络内部安全防范。
网络内部安全防范指如何防止内部具有合法身份的用户有意或无意对网络与信息安全进行有害的行为。它主要有:违反网络安全规定,绕过防火墙,私自和外部网络连接,造成系统安全漏洞;有意或无意地泄露网络用户或网络管理员口令;违反网络使用规定,越权查看、修改和删除系统文件、应用程序及数据;违反网络使用规定,越权修改网络系统配置,造成网络工作不正常。

工作人员必须从技术与管理两方面解决来自网络内部的不安全因素。一方面通过网络管理软件随时监控用户工作状态与网络运行状态,对重要资源的使用情况进行记录与审计;另一方面制定和不断完善网络使用和管理制度,加强用户培训与管理。

除以上4点之外,网络安全漏洞与对策的研究,垃圾邮件、灰色软件与流氓软件,网络防病毒以及网络数据备份与灾难恢复也是网络系统安全设计应重点考虑的方面。

2.网络系统安全设计的原则

从网络工程的角度,网络系统安全设计需要遵循的基本原则如下
①整体设计的原则;
②全局考虑的原则;
③等级性原则;
④自主性与可控性原则;
⑤有效性与实用性的原则;
⑥安全有价原则。


本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/372817.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

C++---线性dp---传纸条(每日一道算法2023.2.26)

注意事项&#xff1a; 本题dp思路与 “线性dp–方格取数” 一致&#xff0c;下方思路仅证明为什么使用方格取数的思路是正确的。 题目&#xff1a; 小渊和小轩是好朋友也是同班同学&#xff0c;他们在一起总有谈不完的话题。 一次素质拓展活动中&#xff0c;班上同学安排坐成…

3.7寸按键翻页工牌

产品参数 产品型号 ESL_BWR3.7_BLE 产品尺寸 (mm) 62.51066.5 显示技术 E ink 显示区域 (mm) 47.32(H)81.12(V) 分辨率 (像素) 280480 像素尺寸(mm) 0.1690.169 150dpi 显示颜色 黑/白 视觉角度 180 工作温度 0℃ - 50℃ 电池 500mAh ( Type-C 充电…

黑盒测试用例设计方法-等价类划分法

目录 一、等价类的作用 二、等价类的分类 三、等价类的方法 四、等价类的原则 五、按照测试用例的完整性划分等价类 六、等价类步骤 七、案例 一、等价类的作用 为穷举测试设计测试点。 穷举&#xff1a;列出所有的可能情况&#xff0c;对其一一判断。 测试点&#x…

JasperReports studio相关操作

1.2 JasperReports JasperReports是一个强大、灵活的报表生成工具&#xff0c;能够展示丰富的页面内容&#xff0c;并将之转换成PDF&#xff0c;HTML&#xff0c;或者XML格式。该库完全由Java写成&#xff0c;可以用于在各种Java应用程序&#xff0c;包括J2EE&#xff0c;Web应…

【数据挖掘】1、综述:背景、数据的特征、数据挖掘的六大应用方向、有趣的案例

目录一、背景1.1 学习资料1.2 数据的特征1.3 数据挖掘的应用案例1.4 获取数据集1.5 数据挖掘的定义二、分类三、聚类四、关联分析五、回归六、可视化七、数据预处理八、有趣的案例8.1 隐私保护8.2 云计算的弹性资源8.3 并行计算九、总结一、背景 1.1 学习资料 推荐书籍如下&a…

C语言刷题(3)——“C”

各位CSDN的uu们你们好呀&#xff0c;今天小雅兰的内容还是做几道题噢&#xff0c;好好复习一下之前的知识点&#xff0c;现在&#xff0c;就让我们开始复习吧 牛客网在线编程_编程学习|练习题_数据结构|系统设计题库 倒置字符串_牛客题霸_牛客网 BC40 竞选社长 BC41 你是天才…

vitepress 就这几步操作,博客就搭好啦?

Ⅰ、什么是vitepress &#x1f48e; vitepress 使用场景 简单的说 &#xff0c;只要 会用 markdown 语法&#xff0c;就能构建自己的 「博客、笔记、使用文档」等系统 &#xff1b; ✨ vitepress 优势 优势介绍傻瓜式操作只需要配置 菜单 和 对应的 markdown 就能实现博客、笔…

OKR 与 KPI有何异同?各部门OKR实例【小bu】

OKR 与 KPI&#xff0c;如何本土化是关键 近期公司计划对去年实施的绩效考核方案进行优化&#xff0c;公司以往采用 KPI 绩效考核方式&#xff0c;产生了一些争议。一方面&#xff0c;执行期间部分部门一度忽略指标设置的真实目的&#xff0c;导致出现短视思维和行为&#xff1…

Vision Transformer学习了什么-WHAT DO VISION TRANSFORMERS LEARN? A VISUAL EXPLORATION

WHAT DO VISION TRANSFORMERS LEARN? A VISUAL EXPLORATION 文章地址 代码地址 摘要 视觉转换器( Vision Transformers&#xff0c;ViTs )正在迅速成为计算机视觉的事实上的架构&#xff0c;但我们对它们为什么工作和学习什么知之甚少。虽然现有研究对卷积神经网络的机制进…

LabVIEW控制DO通道输出一个精确定时的数字波形

LabVIEW控制DO通道输出一个精确定时的数字波形如何使用数据采集板卡的DO通道输出一个精确定时的数字波形&#xff1f;解答:产生一个数字波形首先需要创建一个布尔数组&#xff0c;把波形序列信息放到该布尔数组中&#xff0c;然后通过一个布尔数组至数字转换vi来产生数字波形。…

【C++】仿函数、lambda表达式、包装器

1.仿函数 仿函数是什么&#xff1f;仿函数就是类中的成员函数&#xff0c;这个成员函数可以让对象模仿函数调用的行为。 函数调用的行为&#xff1a;函数名(函数参数)C中可以让类实现&#xff1a;函数名(函数参数)调用函数 自己写一个仿函数&#xff1a; 重载()运算符 cla…

chatgpt的原理 第四部分

五、ChatGPT 终于说到了主角&#xff0c;能看到这里的&#xff0c;可以关注一下 JioNLP 公众号吗&#xff1f;我写的也够累的。 ChatGPT 模型上基本上和之前 GPT-3 都没有太大变化&#xff0c;主要变化的是训练策略变了&#xff0c;用上了强化学习。 强化学习 几年前&#xf…

【Linux驱动开发100问】如何编译Linux内核?

&#x1f947;今日学习目标&#xff1a;如何编译Linux内核&#xff1f; &#x1f935;‍♂️ 创作者&#xff1a;JamesBin ⏰预计时间&#xff1a;10分钟 &#x1f389;个人主页&#xff1a;嵌入式悦翔园个人主页 &#x1f341;专栏介绍&#xff1a;Linux驱动开发100问 如何编译…

【论文笔记】Deep 3D-to-2D Watermarking == Google ==CVPR‘2022

Deep 3D-to-2D Watermarking: Embedding Messages in 3D Meshes and Extracting Them from 2D Renderings 本文工作&#xff1a;提出了一个端到端的框架来从2D渲染图像中提取水印信息&#xff0c;且对 不同光照和相机位姿 的渲染结果具有鲁棒性。 1.1 本文工作概述 核心贡献&…

metaRTC新增纯C版JSON支持

概述 JSON 是轻量级的文本数据交换格式&#xff0c;它基于 ECMAScript (欧洲计算机协会制定的js规范)的一个子集&#xff0c;采用完全独立于编程语言的文本格式来存储和表示数据。 简洁和清晰的层次结构使得 JSON 成为理想的数据交换语言。 metaRTC新版本新增了纯C版的JSON支…

操作系统权限提升(十五)之绕过UAC提权-基于白名单DLL劫持绕过UAC提权

系列文章 操作系统权限提升(十二)之绕过UAC提权-Windows UAC概述 操作系统权限提升(十三)之绕过UAC提权-MSF和CS绕过UAC提权 操作系统权限提升(十四)之绕过UAC提权-基于白名单AutoElevate绕过UAC提权 注&#xff1a;阅读本编文章前&#xff0c;请先阅读系列文章&#xff0c;以…

pytorch学习日记之图片的简单卷积、池化

导入图片并转化为张量 import torch import torch.nn as nn import matplotlib.pyplot as plt import numpy as np from PIL import Image mymi Image.open("pic/123.png") # 读取图像转化为灰度图片转化为numpy数组 myimgray np.array(mymi.convert("L"…

GNURadio RTL-SDR之FM接收

环境配置与准备&#xff1a; PC操作系统: Windows10 64位系统。RTL-SDR: 包括射频主板和天线。Radioconda&#xff1a;GNURadio windows方案之一&#xff0c;安装radioconda-2023.02.24-Windows-x86_64&#xff0c;官方下载和操作指导&#xff1a; InstallingGR - GNU Radioht…

spring框架--全面详解(学习笔记)

目录 1.Spring是什么 2.Spring 框架特点 3.Spring体系结构 4.Spring开发环境搭建 5.spring中IOC和DI 6.Spring中bean的生命周期 7.Spring Bean作用域 8.spring注解开发 9.Spring框架中AOP&#xff08;Aspect Oriented Programming&#xff09; 10.AOP 实现分类 11.A…

并发编程之死锁问题介绍

一、本文概览 死锁问题在并发编程中是一个非常致命的问题&#xff0c;问题一旦产生&#xff0c;只能通过重启机器、修改代码来修复问题&#xff0c;下面我们通过一小段文章内容介绍下死锁以及如何死锁的预防 二、什么是死锁&#xff1f; 在介绍死锁之前&#xff0c;先来明确下什…