HI,欢迎来到好期刊网,发表咨询:400-888-9411 订阅咨询:400-888-1571证券代码(211862)

网络管理技术集锦9篇

时间:2023-03-10 14:47:47

网络管理技术

网络管理技术范文1

关键词:计算机;网络管理技术;体系结构;发展趋势

一、 网络管理技术

网络管理技术主要有以下三种:(1) SNMP。简单网络管理协议(Simple Network Management Protocol SNMP)首先是由Internet工程任务组织(Internet Engineering Task Force)(IETF)的研究小组为了解决Internet上的路由器管理问题而提出的。许多人认为 SNMP在IP上运行的原因是Internet运行的是TCP/IP协议,然而事实并不是这样。(2)CMIP。通用管理信息协议(Common Management Information Protocol ,CMIP)是在OSI制订的网络治理框架中提出的网络治理协议。与其说它是一个网络治理协议,不如说它是一个网络治理体系。这个体系包含以下组成部分:一套用于描述协议的模型,一组用于描述被管对象的注册、标识和定义的治理信息结构,被管对象的具体说明以及用于远程治理的原语和服务。CMIP与SNMP一样,也是由被管和治理者、治理协议与治理信息库组成。在CMIP中,被管和治理者没有明确的指定,任何一个网络设备既可以是被管,也可以是治理者。(3)CORBA 。公共对象请求体系结构(Common Object Request Broker Architecture,CORBA)是由OMG组织制订的一种标准的面向对象应用程序体系规范。或者说 CORBA体系结构是对象管理组织(OMG)为解决分布式处理环境(DCE)中,硬件和软件系统的互连而提出的一种解决方案;OMG组织是一个国际性的非盈利组织,其职责是为应用开发提供一个公共框架,制订工业指南和对象管理规范,加快对象技术的发展。CORBA,SNMP,CMIP相结合成为基于CORBA的网络管理系统是当前研究的主要方向。

二、网络管理的体系结构

决定网络管理性能的重要因素之一就是网络管理的体系结构,即网络拓扑。网络体系结构一般情况下可分为集中式和非集中式两类。集中式网管体系结构的工作模式通常以平台为中心,此模式把管理者分成管理平台和管理应用两部分。管理平台主要是进行信息收集及简单的计算,管理应用则是利用管理平台提供信息,并进行决策和执行。非集中方式的体系结构则包括层次方式和分布式。层次方式以“域”为单位,每个域有一个管理者,它们之间的通讯通过上层的MOM,而不直接通讯。层次方式相对来说具有一定的伸缩性:通过增加一级MOM,层次可进一步加深。分布式是端对端(peer to peer)的体系结构,整个系统有多个管理者,几个对等的管理者同时运行于网络中,每个管理者负责管理系统中一个特定部分“域”,管理者之间可以相互通讯或通过高级管理者进行协调。对于选择集中式还是非集中式,这要根据实际场合的需要来决定。而介于两者之间的部分分布式网管体系结构,则是近期发展起来的兼顾两者优点的一种新型网管体系结构。

三、网络管理技术的发展趋势

(一)基于Web的网络管理

方式和嵌入式是基于Web的网络管理的实现的两种方式。方式,即在一个内部工作站上运行Web服务器。在这种方式下,网络管理软件作为操作系统上的一个应用,它介于浏览器和网络设备之间。嵌入式将Web功能嵌入到网络设备中,管理员可通过浏览器直接访问并管理该设备。根据管理功能,其结构可分为三层:层、管理服务器层及客户端。(1)层:层主要完成被管资源或业务的功能。目前.许多网络设备都支持SNMP协议的内嵌系统,如路器、交换机、工作站等设备。(2)管理服务层:管理服务层分为网管服务器和Web服器两大子层。网管服务器为网络和系统进行全面有效的管理提供各种服务.如网络拓扑结构发现、网络配置、系统性能监控、故障检测和恢复、安全保障、账户计费等传统的网络管理功能。

(二)面向业务的网管

面向网络设备的管理向面向网络业务的管理过渡是新一代网络管理系统的表现。这种新的网观思想的网管对象是网络服务和业务,通过实时监测与网络业务相关的设备,通过模拟客户实时测量网络业务的服务质量,通过收集网络业务的业务数据,实现全方位,多视角监测网络业务运行情况的目的,从而实现网络业务的故障管理、性能管理和配置管理。

(三)基于CORBA技术的网络管理

CORBA技术是对象管理组织OMG推出的工业标准,其将分布计算模式和面向对象思想结合在一起为其主要思想。CORBA的主要目标是解决面向对象的异构应用之间的互操作问题,并提供分布式计算所需要的一些其他服务。CORBA的一般结构,基于CORBA的网络管理系统通常按照Client/Server的结构进行构造。其中,服务方是指针对网络元素和数据库组成的被管对象进行的一些基本网络服务。客户方则是面向用户的一些界面,或者提供给用户进一步开发的管理接口等。从网络元素中获取的网络管理信息通常需要经过CORBA/SNMP网关或CORBA/CMIP网关进行转换。这一部分在有的网络管理系统中被抽象成CORBA的概念。在网络管理和系统管理中CORBA占有越来越重要的地位。

参考文献:

[1] 张文华. 关于计算机网络管理技术的研究[J].广西轻工业, 2008,(07) .

[2] 王奇. 论计算机网络管理技术[J]. 合作经济与科技, 2009, (12) .

网络管理技术范文2

[关键词]网络信息技术;公共治理;公民社会

一、问题的提出

信息技术的变迁给当今社会的发展带来了深远的影响。在经济发展、公民生活以及民主政治等方面,互联网络正在逐渐改变以往的生活和社会参与模式。对公共行政而言,由韦伯所推崇的“官僚制”范式在传统社会管理模式向现代社会管理模式转型的过程中也面临着广泛的质疑,“技术的变迁,尤其是信息技术的发展使得官僚制组织形式、形状、性质和活动规则等不得不发生改变”。20世纪80年代以来,公共管理的治道变革在世界大多数国家兴起,新公共管理、管理主义、企业家政府等成为现时的流行话语。在这场变革的背后是经济学、社会学等学科与政治的交叉研究,制度理论、公共选择理论等构成了新公共管理的理论基础,结构功能主义、后现代主义的方法论也正成为许多研究者的方向选择。而信息技术的发展也正对公共管理的技术、公共舆论的引导、公共活动的参与以及公共部门的形象等方面构成挑战。在治理不再局限于政府唯一主体的背景下,扩大公共治理的主体以及形式就成为现代公共管理的任务之一。

经济合作与发展组织(OECD)在2004年出版的《分散化的公共治理》一书就表明了公共治理的机构、权力主体等方面的一些国家在公共治理的实践。扩大或分散化的公共治理之所以受到普遍关注,原因不外乎两个方面:一方面,市场和政府在社会资源配置方面的能力缺陷促使了公共治理的普遍实施,人们越来越深刻地认识到,仅仅依靠市场或者政府的行政命令、手段难以实现社会资源配置利用的最优化,通过形式多样的公共治理可以弥补政府和市场在控制和协调公共资源方面的某些不足;另一方面,公民对公共政策回应性与参与性需求的提高,也要求政府管理从等级控制转向网络背景下的参与协作的方式。

二、公共领域与网络技术的应用

按照德国思想家哈贝马斯的理解,公共领域指的是公共意见的形成场所,传媒(如报纸和期刊、广播和电视等)是作为公共领域的媒介而存在。其理论主张的是,现代市民社会应该把经济领域从市民社会中分离出去,认为市民社会主要应该由社会和文化领域构成,同时强调它有社会整合功能和文化传播与再生产功能。而互联网的传播特征也充分体现了这一主张,强调了社会文化的公共领域性,同时强调社会整合功能和文化传播与再生产功能。

(一)网络技术在公共管理领域的应用

自20世纪90年代以来,重视公共治理模式的变革,已成为一种引人注目的全球性趋势。传统公共行政的权力运行方向是自上而下的,它运用政府的政治权威,通过发号施令,制订和实施政策,对公共事务实行单一向度的管理。与此不同,新公共管理视角下的公共治理则是一个上下互动的管理过程,它强调顾客导向和结果导向,主张以多元的、民主的、协作的行政模式管理公共事务。公共治理的实质是建立在市场原则、公共利益和合法性认同基础上的合作。而互联网技术在公共管理领域的延伸则为治理从思维层次上的概念向实践上的操作提供了可能。

1网络技术在社会生活领域的逐步推广使得越来越多的公民参与公共事务

2007年7月,中国互联网络信息中心(CNN-IC)的《第20次中国互联网发展状况统计报告》显示,截至2007年6月30日,我国网民总数达到1.62亿人,互联网普及率达到12.3%。该报告还分析指出我国互联网的信息和沟通功能已被普遍使用。而早先由中国社会科学院哲学研究所郭良副研究员主持的《2003年中国12个城市互联网使用状况及影响调查报告》的调查也表明:71.8%的网民和69.1%的非网民非常赞成或比较赞成“通过互联网,可以有更多的机会表达观点”;60.8%的网民和61.5%的非网民都非常赞成或比较赞成“通过互联网,可能有机会评论政府的工作”;72.3%的网民和73.3%的非网民都非常赞成或比较赞成“通过互联网,政府官员可能更多地了解群众的看法”。上述数据表明,超过半数的公民均具有比较强烈的公共参与愿望。正如哈贝马斯所提出的“受大众媒体控制的公共领域是否能够以及在多大程度上能够为市民社会的载体提供机会,使他们能够与作为政治和经济入侵者的传媒力量对抗,使他们能够改变、创意性地拓宽和批判性地筛选受外界影响的价值、观点和原因”,从这个意义上讲,基于网络技术的互联网搭建了一个平台,这个平台是一种协调机制,重视和利用好这个机制,对集中民智民力,构建和谐社会具有重要意义。

2政府部门以及非政府部门在网络领域的技术应用亦不断成熟

网络信息技术在政府部门以及非政府组织的应用不断扩大,网络信息技术除了被广泛应用于商业领域外,在政府组织、非政府组织等社会实体的治理中的应用也逐步扩大。电子政务的快速发展就是政府部门对网络技术的回应而产生的,基于网络技术的电子政务有效改变科层制的行政流程,缩减政府的层次和规模,提高政府部门的透明度,改变科层制的工作方式、办事方法以及决策程序、服务形态。如美国总统选举通过电视或网络展开竞选,有政治专家认为,通过基于网络技术的互联网进行大选投票,美国大选的投票率将由现在的50%-55%上升到65%~75%。正如信息学专家曼纽尔·卡斯特所言:我们正在目睹一个完全由市场、网络、个人和战略组织所构成的世界的来临。

网络管理技术范文3

文献标识码:B文章编号:1008-925X(2012)07-0016-02

摘要:

随着计算机技术的发展,网络规模越来越大,网络结构日益复杂。网络使用的普及使得网络管理在网络系统中的地位变得日趋重要。为了给网络管理人员提供参考资料,本文从网络管理功能、网络管理技术以及网络管理协议等多个方面对网络管理问题进行分析,最后简单介绍网络管理的应用。

1 引言

如今,网络已走进千家万户,网络的应用日益普及。大到企事业单位,下至家庭、乃至个人用户都在广泛的使用着计算机互联网,网络已经成为我们生活的不可或缺的一部分。随着应用的日益普及,用户对网络的可靠性和安全性都提出了更高的要求。由此可见,网络管理日趋重要。

网络管理[1]是指网络管理员通过网络管理程序对网络上的资源进行集中化管理的操作,包括配置管理、性能和记账管理、问题管理、操作管理和变化管理等。国际标准化组织(International Standards Organization ,ISO)对网络管理的定义是指规划、监督、设计和控制网络资源的使用和网络的各种活动,以使网络的性能达到最优。

当前的互联网技术已经得到了长足的发展,其目的[2]是满足网络用户关于网络及时性、可靠性、高速性等要求。网络管理也以满足用户需求为目的,目前主流的网络管理技术具有以下特点:开放性、智能化、综合性以及安全性等特点。

本文首先给出网络管理的功能,进一步分析网络管理的定义。接下来阐述几种总要的网络管理技术,进而给出经典网络管理协议。最后简单介绍网络管理的应用。

2 网络管理的功能

总体来说,网络管理包括五大功能,分别是:故障管理、配置管理、性能管理、安全管理和计费管理。下面分别介绍这五大功能。

2.1 网络故障管理。

作为最基本的功能之一,故障管理保证用户得到一个可靠的计算机网络。具体的说,当计算机网络中某个部分失效后,网络管理器必须迅速查找到故障并及时排除。由于网络故障的产生原因复杂,网络本身结构复杂,隔离某个故障是不现实的做法。通常情况的做法是,首先将网络进行修复,其次分析网络故障发证的主要原因,进而加以预防。由此可见,预防与防治网络再次发生此类故障显得更为重要。网络故障管理包括故障检测、隔离和纠正三方面。具体的说网络故障管理应该包含以下五个子功能:故障监测、故障报警、故障信息管理、排错支持工具和检索/分析故障信息。

对于网络故障,还应该有记录。对于不严重的故障,可以简单的记录在错误日志中,不需要进行特殊处理。对于严重故障,应该引起重视,分析发生原因并修复网络,必要是应该记录及预警,预防此类故障再次发生。给用户一个稳定可靠的计算机网络。

2.2 网络计费管理(Accounting Management) 。

网络计费管理是网络管理的主要功能。主要记录网络中各个资源的使用情况,目的是控制和监测网络操作的费用和代价。这一功能对公共商业网络起着不可忽视的重要作用。它可以估算出用户使用网络资源可能需要的费用和代价,以及已经使用的资源。网络管理员还可规定用户可使用的最大费用,从而控制用户过多占用和使用网络资源。这样可以大大提高网络的使用效率。另外,当用户为了一个通信目的需要使用多个网络中的资源时,计费管理应可计算总计费用。具体地说包含以下几个功能:计费数据采集、数据管理与数据维护、计费政策制定、政策比较与决策支持、数据分析与费用计算和数据查询等功能。

2.3 网络配置管理(Configuration Management)。

网络配置管理同样骑着相当重要的作用。只有对网络进行正确的初始化,并进行正确胚子,才能进一步提供网络的相应服务。配置管理是一组对辨别、定义、控制和监视组成一个通信网络的对象所必要的相关功能,目的是为了 实现某个特定功能或使网络性能达到最优。网络配置管理包括以下功能:配置信息的自动获取、自动配置、自动备份及相关技术、配置一致性检查和用户操作记录功能

配置系统的安全性是整个网络管理系统安全的核心,因此,必须对用户进行的每一配置操作进行记录。在配置管理中,需要对用户操作进行记录,并保存下来。管理人员可以随时查看特定用户在特定时间内进行的特定配置操作。

2.4网络性能管理。

分析和控制整个网络的数据交换,为网络用户提供持续可靠的服务,使网络资源的使用达到最优化。网络性能管理功能主要包括:自动生成网络拓扑结构和网络配置;实时监测设备状态;网络及相关设备的性能统计,包括网络节点设备的利用率、网络节点设备的CPU利用率、网络节点设备的故障率、网络出口线路的流量统计、网络上各种业务量的统计;对历史统计数据的分析等。一些典型的功能包括性能监控、阈值控制、性能分桥、可视化的性能报告、实时性能监控和网络对象性能查询等。

网络管理技术范文4

关键词:IP存储SAN块级存储光纤通道TCP/IPFCIPiSCSIiFCPFCIP架构IPSAN

1IP技术介绍

IP存储涉及到了一系列的技术,它可以使块级存储的数据在基于IP的网路中传输,这里面有两个技术需要阐明:IP技术的利用和块级存储。网络中块级存储的数据传输不是新技术,今天的存储区域网络SAN即便采用是光纤通道FC技术业仍旧如此。然而,新的IP存储协议则可将多个SAN通过IP如以太网的结构建立起来,并且完全互联。通用互联网文件系统CIFS和网络文件系统NFS是将文件级的请求发送到拥有这些文件系统的服务器上,这些请求得到那些文件服务器或网络存储NAS设备的响应,并发送到网络上的主机。

2IP存储适应不断增长的网络需求

今天,IP已经成为稳固的且重要的通用网络协议,IP存储自然成为最能适应日益增长的网络存储需求的技术。

2.1日益增长的网络存储国际数据协会IDC预计在2008年以后,存储容量将每年增长85%,这一增长表明:重要数据在不断增长,而对存储资源的管理越来越难。因此,各个公司都在致力于开发基于SAN的网络存储系统,用于存储、访问、保护和管理关键业务的数据。实事上,IDC预测到2009年,全球92%的存储将实现网络化。

2.2IP是早已应用在网络的协议与其他网络协议相比,在全球范伟内关键业务应用中,IP得到了更为广泛的认可,在以太网环境中,IP技术也是较为经济实用的。得益于IP技术的广泛应用以及其低廉的价格,很多信息专家都致力于IP技术的应用,使得IP技术的开发拥有更广更扎实的基础。IP的这种质量服务体系、链接优先技术和安全机制推动了其技术的快速发展和开发的不断扩大。

2.3IP存储是IP技术的下一个阶段在早期的IP技术开发中,多是IP构架在所有事情上,像Ethernet、TokenRing、ATM等,而今天的视频、声音,以及块级存储技术则都是基于IP进行传输的,形成了一切构架在IP上的态势。

3IP存储的标准过程

目前IETF开发的三种IP存储压缩协议:iSCSI、基于TCP/IP的光纤通道FCIP和互联网光纤通道协议iFCP。

3.1iSCSI通过IP方式传输SCSI指令将来iSCSI可提供必要的映射,通过IP传输SCSI指令就像今天的光纤通道可以传输SCSI指令一样。iSCSI是为主机到存储设备的端到端连接而设计的,类似于光纤通道的SAN构架,iSCSI技术包括可使主机到兼容的存储设备之间通过IP交换机进行通讯。而驱动器仍可以使用真正的SCSI驱动器,因为iSCSI并不等同于今天的硬盘连接技术。

3.2FCIP光纤通道SAN环境的互联就像iSCSI协议将SCSI指令压缩为IP包一样,FCIP协议将光纤通道指令压缩为IP包,FCIP协议允许独立的SAN环境通过IP网络互联在一起。每个SAN采用标准FC寻址,在FCIP的端点之间建立IP隧道或网关,一旦隧道建立,扩展的FC设备将被视为标准的FC设备,并予以FC寻址。典型的应用是在一个FCIP端点上连接两个或更多架构在标准IP网络之上的FC交换机,通过内部交换链路与先前的SAN光纤环路相结合。

3.3IFCP具有不同的寻址模式在最新的IP存储协议中,iFCP介于前面介绍的两种协议之间,如同FCIP一样,iFCP将FC帧压缩,采用通用FC压缩格式,通过IP架构进行传输,与前两种协议的主要区别在寻址模式。FCIP协议是在两个SAN之间通过以太网建立点到点的隧道,构成一个统一的SAN环境。与之相对应的是iFCP在FC和IP之间建立网关到网关的连接是FC帧可以路由到正确的目的地址。与FCIP协议寻址方式不同的是目前的iFCP寻址模式是它可以允许每一个互联的SAN都拥有独立的命名空间。

4IP存储的寻址

IP存储是一个新兴的技术,尽管其标准早已建立且应用,但将其真正广泛应用到存储环境中还需要解决几个关键技术点。

4.1TCP负载空闲由于IP无法确保提交到对方,而将TCP作为底层传输的三种IP存储协议则需要再拥挤的、远距离的IP空间中确保传输的可靠性,由于IP包可以打乱次序传送,因此,TCP层需要重新修正次序,以提交到上一层的协议中,如SCSI。TCP完成这一任务的典型操作是使用重调顺序缓冲器,将数据包的顺序完全整理为正确方式,完成这一操作后,TCP层将数据发送到下一层。

4.2价格性能比尽管IP技术很有可能得以应用,但如果对性能较为看重的话,不推荐使用标准的以太网卡。如前所述,TOE可以减少服务器的处理负载,但由于TOE设备较新,其硬件成本及复杂程序都比标准网卡更高。其广泛应用可能会由于价格性能比过高而受阻。像那些增强的iHBA都需要进一步改进,已达到FC技术的水平。

4.3安全性当存储设备通过IP架构进行远距离连接时,安全性变得愈加重要。生产厂家必须明确产品的安全级别,并确保其安全性。在IP存储产品广泛应用之前,这一问题时IETF需要解决的。

4.4互联性基于IP的技术并没有被所有厂家共同使用,虽然这个协议的标准早已被公布,但并不能保证厂家和厂家使用相同的协议或技术。为了保证这些产品能够互相配合得更好,必须保证厂家之间采用相同的协议,使各厂家产品具有良好的互联性。

5IP存储的应用现状

IP存储解决方案会慢慢的被采用,其技术的应用可能会经历三个发展阶段。

5.1阶段一:SAN扩展器随着SAN技术在全球的开发,越来越需要长距离的SAN连接技术。IP存储技术定位于将多种设备紧密连接,就像一个大企业多个站点间的数据共享,以及远程数据镜像。这种技术是利用FC到IP的桥接或路由器,将两个远程的SAN通过IP架构互联,虽然iSCSI设备可以实现以上技术,但是FCIP和iFCP对于此类应用更为适合,因为他们采用的是光纤通道协议FCP。

5.2阶段二:有限区域IP存储在第二个阶段中的IP存储的开发主要集中在小型的低成本的产品,目前还没有真正意义的全球SAN环境,随之而来的技术是有限区域的、基于IP的SAN连接技术。可能会出现类似于可安装到NAS设备中的iSCSI卡,因为这种技术和需求可使TOE设备弥补NAS技术的解决方案。

网络管理技术范文5

关键词:网络监听;入侵检测

中图分类号:TP393.07 文献标识码:A文章编号:1007-9599 (2011) 13-0000-01

Network Monitoring Techniques Study in Network Management

Xu Linlin,Mei Tongtong

(Civil Aviation of China Air Traffic Management Station of Dalian,Dalian116033,China)

Abstract:This paper on network management network monitoring techniques are discussed.First introduced the two-sided nature of network monitoring;Second,the definition describes the network monitoring and basic principles;again,the network monitor the use of the analysis;Finally,some of the current analysis of network monitoring tools.

Keywords:Network monitoring;Intrusion Detection

在网络安全上,网络监听一直被认为是一个比较敏感的话题,作为一个已经发展相对成熟的技术,网络监听在协助管理员进行网络数据检测、网络故障排除等方面都具有不可替代的作用,从而深受广大网络管理员的青睐。但是,从另外一个方面来讲,网络监听也给网络安全带来了巨大的隐患,在网络监听行为的同时往往会伴随着大量的网络若亲,从而导致了一系列的敏感数据被盗等安全事件的发生。

一、网络监听的定义

网络监听(英文名称Sniffer)是通过利用计算机的网络接口将网络上的传输数据进行截获的一种工具。我们一般认为网络监听是指在运行以太网协议、TCP/IP协议、IPX协议或者其他协议的网络上,可以攫取网络信息流的软件或硬件。网络监听早期主要是分析网络的流量,以便找出所关心的网络中潜在的问题。网络监听的存在对网络系统管理员是至关重要的,网络系统管理员通过网络监听可以诊断出大量的不可见模糊问题(如网络瓶颈、错误配置等),监视网络活动,完善网络安全策略,进行行之有效的网络管理。

二、网络监听的工作原理

Internet是由众多的局域网所组成,这些局域网一般是以太网、令牌网的结构。数据在这些网络上是以很小的称为帧(Frame)的单位传输的,帧通过特定的网络驱动程序进行成型,然后通过网卡发送到网线上。由于以太网等很多网络(常见共享HUB连接的内部网)是基于总线方式,物理上是广播的,同一物理网段的所有主机的网卡都能接收到这些以太网帧。当网络接口处于正常状态时,网卡收到传输来的数据帧,网卡内的芯片程序先接收数据头的目的MAC地址,根据计算机上的网卡驱动程序设置的接收模式判断该不该接收,如果认为是目的地址为本机地址的数据帧或是广播帧,则接收并在接收后产生中断信号通知CUP,否则就丢弃不管,CUP得到中断信号产生中断,操作系统就根据网卡驱动程序中设置的网卡中断程序地址调用驱动程序接收数据,驱动程序接收数据后放入信号堆栈让操作系统处理。通过修改网卡存在一种特殊的工作模式,在这种工作模式下,网卡不对目的地址进行判断,而直接将它收到的所有报文都传递给操作系统进行处理。这种特殊的工作模式,称之为混杂模式。网络监听就是通过将网卡设置为混杂模式,它对遇到的每一个帧都产生一个硬件中断以便提醒操作系统处理流经该物理媒体上的每一个报文包。网络监听工作在网络环境中的底层,它会拦截所有的正在网络上传送的数据,并且通过相应的软件处理,可以实时分析这些数据的内容,进而分析所处的网络状态和整体布局。

三、网络监听的用途

在网络安全领域中,网络监听占有极其重要的作用。网络监听程序通常有两种形式:一是商业网络监听,二是黑客所使用的。商业网络监听用于维护网络,对于网络管理者,监听也是监控本地网络状况的直接手段,监听还是基于网络的入侵检测系统的必要基础。具体来说就是:

1.把网络中的数据流转化成可读格式。2.进行性能分析以发现网络瓶颈。

3.入侵检测以发现外界入侵者。4.生成网络活动日志和安全审计。

5.进行故障分析以发现网络中潜在的问题。例如,假设网络的某一段运行得不是很好,报文的发送比较慢,而我们又不知道问题出在什么地方,此时就可以用嗅探器做出精确的问题判断。借助于网络监听,系统管理员可以方便的确定出多少的通讯量属于哪个网络协议、占主要通讯协议的主机是哪一台、大多数通讯目的地是哪一台主机、报文发送占用多少时间、或者相互主机的报文传送间隔时间等等,这些信息为管理员判断网络问题、管理网络区域提供了非常宝贵的信息。对于黑客攻击而言,网络监听是一种有效信息收集手段,并且可以辅助进行IP欺骗,如收集科技情报、个人资料、技术成果、系统信息、用户的帐号和密码,一些商用机密数据等,目的是为进一步入侵系统做准备,或者是为了其他不可告人的目的。

四、常用的网络监听工具

Network General:Network General开发了多种产品。最重要的是Expert Sniffer,它不仅仅可以sniffing,还能够通过高性能的专门系统发送/接收数据包。还有一个增强产品Distributed Snuffer System,可以将UNIX工作站作为Sniffer控制台,而将Sniffer Agents分布到远程主机上。

Microsoft’s Net Monitor:对于某些商业站点,可能同时需要运行多种协议如NetBEUI、IPX/SPX、TCP/IP、802.3和SNA等。这时很难找到一种Sniffer帮助解决网络问题,因为许多Sniffer往往将某些正确的协议数据包当成了错误数据包。Microsoft的Net Monitor可以解决这个难题。它能够正确区分诸如Netware控制数据包、NetBios名字服务广播等独特的数据包。这个工具运行在MS Windows平台上。它甚至能够按MAC地址(或主机名)进行网络统计和会话信息监视。只需简单地单击某个会话即可获得tcpdump标准的输出。过滤器设置也是最为简单的,只要在一个对话框中单击需要监视的主机即可。

WinDump:最经典的Unix平台上的tepdump的Windows移植版,和tepdump几乎完全兼容,采用命令行方式运行。

Tcpdump:最经典的网络监听工具,被大量的Unix系统采用。

Dsniff:作者设计的出发点是用这个东西进行网络渗透测试,包括一套小巧好用的小工具,主要目标放在口令、用户访问资源等敏感资料上。

参考文献:

网络管理技术范文6

下一代网络的发展要求呼叫与承载相分离、呼叫控制与业务相分离,使业务真正独立于网络,业务开发者不必关心与业务承载相关的底层网络知识以及具体的通信协议,快速、灵活地生成个性化的电信业务。

从业务开发方法的角度看,业务提供方式可以分成两种方法,一种是基于协议的开发方法,另一种是基于开放API的提供方式。通过协议开发业务的主要特点是开发的业务与特定的网络和协议有关,即应用与具体的协议和网络相联系,所开发的业务互通性不好,同时业务也不具可移植性。基于协议的业务开发方式和基于APl的业务开发方式分别如图1所示。

采用基于开放API开发方法的主要特点是:

互通性好,能够保证系统和应用间的互通。由于采用了标准的API,应用可以移植到不同的系统平台上。

具有可编程性,AFI是面向编程的,而协议并非如此。通过API,程序员就能把主要精力放在业务逻辑设计上,不必过分关注底层的协议,为采用面向对象构件等开发技术奠定了基础。

可扩展性好,定义AFI的形式化语言支持扩展和向后兼容,使得采用API的开发方法具有很好的扩展性。

定义API和实现基于API的应用时间短。由于API主要强调接口能力,并不关心底层的协议或专用接口,这样缩短了接口定义和规范制定时间。

支持第三方业务开发。由于标准的APJ将重点放在功能上,而不是底层的协议细节,使得第三方业务开发商或独立软件供应商(ISV)更容易参与竞争开发新业务,为用户提供更多的个性化业务。

基于ParlayAPI的下一代网络业务生成技术

1.ParlayAPI结构特征

ParlayAPI是一组开放的、与具体技术和网络无关的、可扩展的APl,它采用了面向对象的方法,使用UML语言进行描述。ParlayAPI位于现有网络之上,现有网络的网络单元通过Par,ay网关与应用服务器进行交互,Parlay网关与现有网络的网络单元之间的协议采用各个网络的现有协议。Parlay/OSA网关包括多个业务能力服务器(SCS),每个业务能力服务器对应一个或多个业务能力特征(SCF),此业务能力特征是对网络所提供的功能的抽象,负责为高层应用提供访问网络资源和信息的能力。第三方业务开发商、独立软件供应商能通过此开放的标准接口,利用现有网络的能力来开发业务。

ParlayAPI包括两种基本的接口:业务接口(ServiceInterface)和框架接口(FrameworkInterface)。业务接口提供访问底层网络的功能,定义具体业务的功能实现,其主要功能包括:呼叫管理、消息管理、用户交互、通用应用程序接口。框架接口提供保证业务接口开放、安全、管理所必需的支持能力。它包括应用服务器与框架之间的接口、网络业务能力服务器(SCS)与框架之间的接口、企业经营者与框架之间的接口。

2.业务生成环境的设计

业务生成环境以应用服务器提供的各种开放API为基础,通过友好的图形化界面,提供完备的业务开发环境、业务逻辑冲突检测环境和仿真测试环境。传统的智能网业务设计使用SIB(业务独立构件)来定义整体业务逻辑和业务数据,它存在一些缺点:

不同开发商的SIB差别较大,而且和智能网平台紧密相关,从而使业务的开发始终受制于智能网平台的实现方式;

基于BCSM(基本呼叫状态模型),不容易扩展到其他的业务。

基于Parlay的模型,使用面向对象的方式定义独立于网络技术的可编程接口,使得开发应用业务和具体网络无关。而这种AP,和业务元素相关,可以提高不同平台间应用的兼容性,易于开发多种业务,并能综合多种电信业务。

与传统智能网SCE中用SIB述业务不同,NGN的SCE用XML来描述业务。目前有很多描述业务的标识语言(MarkupLanguage),如JAJN的SCML(ServiceCreationMarkupLanguage)、IETF的CPL(CallProcessLanguage)、W3C的VoiceXML等。CPL是通过XML的DTD(DaraTypeDefinitions)来定义的,它不能描述复杂的业务,如CPL不能描述多方呼叫;CPL只能由呼叫事件激活而不能由与呼叫无关的事件激活,因此CPL不能描述叫醒服务等业务;而SCML则通过XML的Schemas来定义,它能利用Schemas的继承机制去定义扩展数据类型,这一点对丰富呼叫控制的功能很重要。SCML比CPL更接近于呼叫控制的架构和API的定义,因而能描述更为复杂、丰富的业务。

3.ParlayAPl的扩展安全能力

下一代网络是一个业务驱动的网络,业务将成为网络运营中的主体.在保证网络安全,信息安全的同时,提供在网络中运行业务的安全性将是NGN安全机制建设中的一个重要组成部分。关于安全业务接口设计的研究在1995年就开始引起人们的注意,当时对这种接口的需求主要来自于编写网络通信的程序员,他们需要一种和具体的安全机制无关的安全开发接口来方便编写有安全保障的网络程序.其中最具有代表性的就是GSS-API。

在安全业务接口的设计中,我们应注意以下几点:新的安全业务接口应该在借鉴GSS-API成熟概念的基础上,针对GSS-API中不适应NGN的缺点进行改进;在接口模型的设计中采用以网络为中心的模型,在接口的使用方式上应该和Parlay的业务开发模式保持一致,使NGSS-API成为Parlay业务接口的一部分;在接口的内容上要尽量屏蔽底层安全机制的细节,做到实现与具体机制无关,编程与具体语言无关,这样在降低业务开发者的开发难度的同时,还可以增强业务的可移植性和通用性;接口的设计还应该根据用户的不同的需求提供不同粒度的安全业务开发接口,这种区分对于方便开发和提高程序质量很有好处;在使用过程中,不但可以单独利用GSS—API提供安全业务,而且还应该可以和Parlay的其它网络业务接口配合开发出更加复杂、更加安全的业务。

概括说来,最终的安全设计目标就是将安全业务接口设计成为一个高效、易扩展、易配置的与底层机制无关,并且可以和Parlay现有网络业务接口无缝融合的适合在下一代网络中运行的安全业务开发接口。

基于构件的下一代网络业务生成技术

如前所述,基于开放式APt(如ParlayAPI)的新一代业务支撑环境大大促进了高效的业务开发,并提供了一个功能强大的业务开发、运行和管理的支撑平台。其中,业务运行在业务逻辑执行环境(SLEE)上,业务生

成环境(SCE)针对复杂的开放式API接口进行了多个层次的抽象,以满足不同层次的业务开发人员高效开发业务的需要,构件是其中很重要的一个层次。

基于构件的业务开发过程中,开发者首先选取需要的构件,将这些构件按业务逻辑进行联接,并配置构件的数据(即业务支撑数据)即可,无需编写代码,开发者也可以扩展构件功能或编写新构件来支持更加复杂或特殊的业务能力(SCE提供自定义构件的功能)。整个开发过程都在SCE提供的集成开发环境下以图形化的方式来完成,包括编写、验证、调试等步骤。业务开发过程的输出是一个业务描述文件,它描述了业务使用的构件、构件之间的联接关系和配置数据。业务部署时,业务生成环境侧需要一个业务组装器将业务构件和业务框架按照业务描述文件“粘合”为一个业务即可。

为了提高业务构件的性能和重用性,构件应尽可能简单,不保存任何呼叫实例数据,每个构件仅完成单一功能(如放音),各个构件之间完全独立。实际上,智能网业务开发中的SIB(独立于业务的积木式组件)就是一种成功的业务构件,对于下一代网络业务的构件是很好的借鉴,可编程的开放式API使得业务开发人员可以像使用普通APl那样,使用这些开放式API编写电信业务。显然,小粒度的构件最能发挥开放式API灵活的优势,另外,用户需要更加个性化的业务,这恰恰是SIB的弱点所在。可见,为了兼顾通用性与灵活性,必须针对下一代网络的业务构件开发更好的结构。

网络管理技术范文7

【关键词】网络安全技术视角;计算机;网络管理

一、引言

现在计算机网络覆盖生活和工作的每个环节,提高工作效率和工作质量,也丰富了人们的业余生活,但是计算机网络也存在一定缺陷和弱点,例如黑客攻击、木马病毒等问题危害着网络环境的安全。近些年企业和公司在办公时大量应用电脑,一些单位对计算机网络的维护和管理不及时、不到位,导致商业信息不断泄露,另外计算机安全技术较差,让经济受到一定的损失。所以在网络安全技术的视角下探析计算机网络管理有其重要性和必要性。

二、网络安全技术视角下计算机网络管理存在的问题

第一,缺乏完善的网络管理系统

计算机网络管理系统所具有的结构及其分布,能够对网络管理起到重要的影响。网路体系构成如果以集中式为主体,那么管理形式单一就会对统计数据和信息的工作造成影响;如果管理体系是非集中的构成形式,其具有较强的分散性,则难以正常运行高级的管理工作。缺乏完善的网络管理体系,制约着计算机网络管理的发展。

第二,网络管理技术存在配置陈旧的问题

在当今网络管理过程中,要逐步运用先进的设备和配置,及时更新和淘汰落后的设施。对网络配置进行管理,是网络管理的重要组成部分,要满足科学的网络配置,就要不断的更新设备和技术,确保其所具有的先进性,进而增强对配置的维护,建立起科学完善的数据库和信息资源,让网络资源能够发挥出最大的功能。目前很多企业网络管理的设备比较陈旧,资源利用率较差,对网络管理起到不良影响。

第三,排除网络管理问题的技术比较落后

现在计算机网络技术在不断发展中,给工作和生活带来了很大的便利。很多企业在经济管理中大量运用网络技术,其中频发的故障是企业要面对的主要问题,运用科学的措施及时排除故障,才能确保网络的顺利运行。现在很多企业排除故障的软件比较落后,难以及时、妥善的解决问题,对工作进程和工作质量具有明显影响,对企业经济发展起到了阻碍的作用。

网络安全技术视角下分析形成计算机网络管理问题的因素:

第一,网络因素

现在计算机网络基本运用TCP/IP 协议来实现网络的输出和接入。这些协议在传输数据时运用明码,给不良企图的人破坏和盗窃信息带来机会。另外节点的识别标志是协议地址,IP地址可以不经过验证而随意更换,所以网络存在巨大的安全隐患。现在网络系统的特点是开放性强、系统不完善、缺少必要的管理和组织,每个人都能够操作网络,没有约束和限制。因此计算机网络中数据和信息面临较大的危险。

第二,用户因素

用户在运用计算机网络进行网页浏览的时候,页面上存在有病毒,在没有维护和管理计算机网络安全意识的情况下予以点击,或者没有对其中的漏洞进行维护,就会出现网络安全危机,对网络安全性能具有威胁。同时计算机的配置和网络结构不当,也能够对信息的输出和传入造成影响。所以提高用户的安全意识,对计算机漏洞进行及时修补,才能增强计算机网络的安全性。

第三,外界因素

外界危及计算机网络安全的因素很多,主要分为自然因素和人为因素。自然因素包括各种污染、震动冲击、温度、气温等环境因素。所以在计算机房的选择上要运用防电磁干扰、防电磁辐射泄露、防噪音、防震动、防潮湿等措施,提高计算机应对意外事故和自然灾害的能力。人为因素就是指计算机黑客对网络漏洞进行恶意侵入,进而对计算机造成破坏和影响。黑客一般采取木马代码的手段,在计算机网络中潜伏,一旦遇到机会,就破坏计算机程序,甚至会让整个计算机系统瘫痪。

三、网络安全技术视角下解决计算机网络管理问题的策略

(一)计算机要构建起较为安全的网络体系

保护计算机网络安全,就需要构建起安全的网络管理体系,对网络硬件进行改善,严格管理计算机的关键设备,并建立系统的网络安全体系,定期重作系统、对网络进行检查和维修。要设置专门负责的人员,出现故障要有明确、科学的处理方式,确保网络的安全。计算机网络构建完善的管理体系,有利于保证计算机网络信息和数据的安全。

(二)对计算机防火墙技术予以加强

计算机系统为了保证网络安全,就要将网络防火墙技术予以提高。防火墙可以实现两个不同网络间的执行控制,主要防止计算机软件和硬件被恶意侵袭,防止数据和信息泄露,隔离不同种类的网络信息。运用对专业和公共信息进行过滤的方式,对网络安全起到保护的作用,拦截有害信息、防止病毒侵入,提高计算机网络的安全性。

(三)增强数据加密技术的应用

对计算机网络数据进行加密处理能够提升网络的安全水平。加密数据、文件的工作是利用技术手段将重要的信息予以处理,除内部人员其他人难以看懂,让公司机密信息得到良好的保护。如此计算机网络的安全保障系数能有所提高,降低机密泄露的概率,减小公司信息的流失量,为企业提供完善的服务,让计算机网络数据加密技术工作更加顺利的完成。

(四)增强企业管理者的网络安全意识

要从根本上将人们对计算机网络安全的基本意识予以提高,才能加强计算机网络所具有的安全性,没有足够的安全意识,会造成各种计算机病毒的侵入,甚至出现死机的现象。所以企业管理者和计算机使用者要提高网络安全意识,运用杀毒软件对网络进行彻底的检查和清理,保证网络的安全。

四、结束语

计算机网络的应用和快速发展,推动文明进程,改变人们的工作方式和生活方式。然而网络管理却存在很多问题,这些问题说明,网络安全技术是比较复杂的工程,建立安全软件是维护网络安全的主要措施和发展方向。所以要了解计算机网络管理存在的问题和出现问题的成因,进而使网络安全技术的管理问题能够得到妥善解决,这是现阶段重要的工作。唯有如此,才能够为计算机网络快速、健康、持久发展打下坚实的基础。

参考文献

[1]孙勇.计算机网络管理及相关安全技术分析[J].才智,2012(20).

网络管理技术范文8

网络资源管理的核心任务是网络资源数据质量管理,网络资源数据规范、完整、准确是网络资源应用并体现价值的基础。但网络资源“准确率”不理想是困扰当前网络资源管理者的一个难题,主要原因是电信网络资源管理的设施点多面广,网络资源面向的录入、维护、使用人员众多,缺乏有效的闭环管控抓手,主要体现在以下几方面:

(1)存量资源普查缺乏管控手段。阶段性资源普查是提升资源数据质量最直接方法,但资源管理人员对资源核查人员的核查质量缺乏有效的验证管控手段,通常只能“以查代管”,但抽查的量有限,从而存在监管真空地带。

(2)增量资源入库缺乏管控手段。新建工程的资源录入环节是增量资源的源头,工程资源验收是对增量资源质量的管控点。但当前由于基层单位建维合一,存在既是运动员又是裁判员的问题,工程资源验收的未能有效执行,资源管理员缺乏对工程验收有效执行的监管手段。

(3)资源动态变更缺乏管控手段。日常资源动态更新的源头主要是业务开通及维护保障,但当前业务开通、维护保障普遍实现外包或代维,这些人员是否按单施工或未及时进行资源动态变更,缺少有效管控手段,从而无法在源头保证资源及时准确动态更新。缺乏闭环管控手段,往往造成网络资源先清后乱、先调后乱、先用后乱等问题,资源数据质量不高,影响到网络资源数据的应用,进一步影响资源价值的体现。

2解决方案

为了解决上述网络资源管理的瓶颈问题,通过引入物联网技术,以智能电子标签作为“人”与“资源”的交互媒介,结合电子工单流程,有效实现网络资源闭环管控,整体实施方案如下。

2.1制定技术方案

2.1.1技术选型

当前智能电子标签主要包括接触式EID标签、无线射频RFID标签及二维码标签等,二维码标签是当前互联网最流行,改造成本低,能够平稳过渡等优点成为本方案首选。

2.1.2编码规范

二维码采用标准的QR编码规范,因其解码实现的通用性,有利于二维码在更多的其他扫描工具中扩展。二维码的尺寸取决于模组的大小,其最小模组是21*21,可计算出二维码的最小尺寸:(21+8)*0.6mm=17.4mm(21为模组数,8为留白边区域,0.6为每模组的宽度),因此17.4mm*17.4mm是二维码的最小安全尺寸,低于这个尺寸,其密度增加,扫描终端难以识别。在当前最常用的尾纤标签为12mm尺寸的条件下,我们需尽量缩短编码密度,采用纯数字型数据格式,其每3位只占10bit,生成的二维码密度最低,能尽可能地提升扫描识别效率。因此制定二维码序列号(ID)的编码规范为:区域编码(6位)+资源类型(3位)+资源ID(10位),共计19位,采用纯数字编码,扩展方案为数字字符组合。

2.1.3技术方案

(1)翻译表解析法。每个资源实体唯一对应一个二维码标签系列号,每个资源实体与二维码的对应关系同时保存在翻译表中,包括二维码ID、资源类型、资源实体ID等信息,手机或其它二维码扫描工具读出二维码ID后,通过服务请求读取翻译表,获得资源类型及资源实体ID等信息后,再次通过服务请求获得资源实体的详细信息并进行展示。主要优点是:通用性强,使用灵活,不受存量资源ID或系统割接等影响。存在不足是:需经过二次服务请求才能获得资源信息。

(2)编码解析法。这种方法在二维码系列号编码时直接使用资源系统中资源实体ID作为二维码标签系列号后10位资源ID。手机或其它二维码扫描工具读出二维码ID后,通过手机APP进行编码解析出资源类型及资源实体ID,通过服务请求获得实体资源的详细信息并进行展示。主要优点:只需一次服务请求就能获得资源信息。存在不足是:受存量资源实体ID的限制,存量资源割接、升级改造等造成资源实体ID变更,造成原有标签无法使用的后果。考虑到当前资源系统不断升级改造,且随着通信技术不断发展,服务请求开销影响基本可以忽略不计,因此,翻译表解析法作为本方案首选。

2.2存量资源二维码标签的实施及质量管控

(1)存量核查:传统标签没有二维码标签信息,可以结合存量资源核查过程中同时推进二维码标签的粘贴或更换。为了节约成本,对于没有标签的或标签不规范的统一使用规范的二维码标签进行彻底更换。对于原来标签符合规范的,可以不用更换,只补充粘贴一小张只含二维码信息的标签。

(2)结果提交:资源核查完成后,通过扫描二维码标签进行核查结果的提交。手机核查系统提示资源核查人员进行核查设施的端口占用情况的拍照上传,同时系统自动生成该二维码对应设施的资源拍照信息,提交给资源验收人员进行验收确认。

(3)验收管控:验人人员对两张图的相符程度进行人员审核,并提交验收结论,系统对核查人员的核查工作进行评分,生成核查报表,相关结果纳入核查人员的考核,从而实现存量资源核查的闭环管控,有效保证资源核查质量。

2.3增量资源二维码标签的实施及质量管控

工程是增量资源的源头,保证源头的资源质量是避免资源前清后乱的关键。通过二维码的实施,能够有效实现增量资源的质量管控,具体如下:

(1)工程设计:设计单位通过流程找资源管理人员进行设施命名申请,资源管理人员对相关资源命名进行审核,并分配一个二维码ID给设计单位。设计单位根据规范命名进行相关工程的设计工作。

(2)工程施工:施工单位根据设计单位的设计图纸进行现场施工,根据设计单位提供的设施命名及二维码ID进行标签、标牌的打印,并进行现场标识工作。施工完成后提供图纸资料给建设单位,建设单位根据图纸提供的资源命名及二维码ID等信息进行相关工程资源的录入工作。

(3)验收管控:在工程初验阶段,资源验收人员到现场通过手机扫描待验收设施二维码标签,获取相关待验收设施的资源信息,核查资源是否与现场一致,并进行验收信息的提交,验收系统自动生成验收报告。对于抽验率及一次验收通过率等关键指标未达到阀值的初验环节将无法通过,同时相关指标纳入对建设单位的考核,从而对增量资源的质量有效闭环管控。

2.4资源动态更新的闭环管控

日常业务开通、维护保障等是网络资源动态更新的源头,通过二维码技术结合网络资源动态更新流程的优化,实现资源动态更新的闭环管控。

(1)现场施工:施工人员现场开通或修障过程中,通过手机APP进行相关工单信息的获取,通过手机APP进行二维码标签的自动生成及打印,进行现场施工及标签的粘贴。

(2)结果提交:施工完成后,施工人员对于粘贴的二维码标签进行扫描,同时根据拍照规范要求进行关键点的拍照上传,验收系统同时生成该二维码标签对应的资源的拍照信息,每张工单会自动生成一张电子维收工单给验收人员进行验收确认。

(3)验收管控:资源验收人员对每张工单进行验收,审核二维码标签对应的资源信息与拍照信息是否相符,未达到验收要求的按单考核到现场施工人员,从而实现资源动态更新的闭环管控。

3实施效果

网络管理技术范文9

【关键字】计算机网络;管理;技术

1网络管理技术浅述

通常,我们将网络管理技术划分为三种形式:SNMP起源于因特网家族,主要是在因特网管理工作中加以有效的运用,即便其使用起来非常便捷,早已演变为目前网络环境下的主要标准,可是因受到因特网自身在发展过程中所表现出的不规范情况的影响,致使SNMP存在先天发育不足的问题存在,这无疑是给网络管理工作的顺利开展增加一定的难度,其仅仅适合在TCP/IP网络中较为适用,但是其安全方面的问题是需要进一步加强的;在计算机网络管理过程当中,CMIP技术能够对网络管理工作的开展供应全方位的有利支撑,因该项技术无论是在技术水平上还是技术标准上发展比较成熟;分布对象网络管理技术指的是在计算机网络管理过程当中把CORBA技术运用在其中,这种技术的显著特征在于能够将编程语言、网络协议、操作系统之间的不同之处完全的消除掉,使得相互间的联系透明化。截至目前,CORBA,SNMP,CMIP的综合运用是目前计算机网络管理技术的的未来探究趋势。

2网络管理技术类别

2.1分布对象网络管理技术

在原有的Client/Server技术的基础上发展而成的一种集中式的平台模式是目前计算机网络管理中较为常用的。分布对象网络管理技术在结构上十分简洁,为此得到了较为广阔的运用,可是,伴随着网络先进科学技术的不断发展,特别是因特网网络技术的迅猛进步,该管理技术固有的集中式优势在时效性、真实性及灵活度上受到巨大的影响,现已不能够满足目前因特网网络的发展需求。

2.2基于WEB的网络管理模式

伴随着因特网技术的大范围运用,因特网开始从以往的形式发生显著的转变。在不同的信息平台下,计算机网络管理工作中潜存一定的差异性,为此就会造成网络管理维护及软件开发中需要很多的费用,并且在进行网络管理人员培训上需要很长的一段时间,所以,目前我们急切需要寻找一种能够在短时间内开展行之有效的计算机网络管理模式。伴随着因特网、WEB等工具的研发及革新,基础WEB的网络管理技术开始在计算机网络管理中得到相关的运用。

2.3CORBA技术

由对象管理机构OMG推行的一种网络管理技术-CORBA技术,其是把分布计算模式及将对象思想综合起来,创建分布式运用。CORBA是创建在ORB的基础上进行的分布式运用,具体的计算对象是向外供应接口的,每一个对象都是通过接口来给对象提供对口的。与此同时CORBA技术能够供应公共服务设备,比如,事务服务、名字服务等等,促使计算机网络管理工作更加透明化。

3计算机网络管理技术未来发展

3.1多技术多厂家密切协作

伴随着先进计算机技术、网络技术与通讯技术的有效综合,计算机网络管理所具有的重要作用逐渐凸显出来。要知道,无论是哪种产品都不可能在每个方面满足大众的诸多需求,为此,购买的网管软件通常需要实施二次开发或者在其他的网管产品当中进行集成化处理。在之前的网管产品集成过程中存在很大的困难,但是广大用户及运营商则要求必须要利用控制平台对N个互联网络实施统一的科学管理,创建多渠道的综合技术网络管理系统,这样才能够满足日益发展的实际需求。

3.2基于Web的网管

伴随着Web计算机网络管理的形成,其在很大程度上促使一些新兴的问题得到有效的处理,使用者仅仅需要直接点击URL链接即可,便能够从一个系统转变到另一个系统上,省去了平台选用的繁琐程序。促使基于Web的计算机网络管理的有效实现,可通过以下两种途径:其一,方式。是在内部工作站当中进行Web的服务器运行,此形势下计算机网络管理软件仅作为一种运用程序,在网络管理工作当中,网络管理软件对网络信息进行搜集-传输,同时需要把以往陈旧的管理协议转变为Web协议;其二,嵌入式。其是把Web性能嵌入至各个计算机网络设备当中,网络管理工作人员可以在对浏览器访问的基础上实施科学的管理,此种形势下的计算机网络管理与网络设备是集成的一种状态,计算机网络管理在不需要任何转换协议的情况下便能够通过HTTP协议进行传输。

3.3面向业务的网管

新兴的计算机网络管理体系目前逐渐朝向计算机网络设施管理及网络业务管理的方向发展,此种计算机网络管理认识是将网络业务、服务等作为计算机网络管理目标,进行实施监控,利用模拟客户进行测量的一种服务性质的业务,经过对网络业务数据信息资料的搜集,可以达到对计算机网络管理工作的全方位监控,在有故障问题存在的情况下能够在第一时间进行及时有效的处理,促使网络管理工作质量得到有力的保障。

3.4基于CORBA技术的网管

CORBA技术进行计算机网络管理起初是为了能够达到异构平台的分布式计算准求,其能够将多类语言共同使用,同时对分布对象起到很大的支持作用,其中,在OMG当中已经提出了CORBA网络管理体系具体结构,可利用CORBA技术实施计算机网络管理促使OSI开放接口与OSI系统化管理的进一步实现。由此可见,对于现代化信息技术高速发展的今天,基于CORBA技术的计算机网络管理技术将会成为今后网络管理工作中发挥不可替代的一重要因素。

4结语

现代化的计算机网络管理技术是现代化集成通信技术、因特网服务技术、信息处理技术集为一体化的网管技术,并且伴随着网络发展规模的增加,网络管理难度呈现出不断上升的一种状态,若其不能够满足目前的大环境发展需求,计算机网络创建的过程当中需要做好网络管理相关工作,着重针对计算机网络管理技术、设计等问题实施全方位的规划,确保计算机网络管理工作能够在有序、安全的状态下快速的发展。

参考文献:

[1]胡铮.网络与信息管理[M].北京:电子工业出版社,2008.

[2]尚小航,郭正昊.网络管理基础[M].北京:清华大学出版社,2008.