网络问题的解决方案精编4篇

网友 分享 时间:

【导言】此例“网络问题的解决方案精编4篇”的范文资料由阿拉题库网友为您分享整理,以供您学习参考之用,希望这篇资料对您有所帮助,喜欢就复制下载支持吧!

网络安全问题及解决措施【第一篇】

关键词:网络信息安全 密码学 安全威胁 漏洞 解决措施

中图分类号: 文献标识码:A 文章编号:1003-9082(2013)02-0019-02

目前,由于计算机网络为社会带来极大的便利,在各行业中得到极其广泛的应用,依赖性极大,正因为如此,也使得社会各个领域变得脆弱。若网络受到严重的攻击,使得信息系统无法运作,则极易引起整个社会混乱[1]。本文深入分析计算机网络漏洞的组成,详细探讨其安全威胁,并论述了采用密码学来解决信息安全问题的具体应用。

一、网络安全漏洞

1.操作系统

操作系统的漏洞主要针对的是在设计系统软件时出现的逻辑缺陷以及错误[2]。以Windows操作系统为例,攻击Unicode目录的转换过程,每一个待转换的字符都有唯一的序号,则攻击方借助于向IIS的服务器发送出包含有非标准的Unicode字符序列的URL,然而IIS服务器并不对超出的Unicode字符序列实施检测,于是URL中一部分Unicode字符序列就可以避免安全检测,若对EXE可执行文件发送这样的请求,则攻击方就可以将该EXE可执行文件运行于IIS服务器[3]。此外,一些非标准的系统配置也容易将系统文件泄露。例如RPC漏洞,就可以提供可远程调用的、对所有人开放的通信规约。

2.应用软件

设计系统应用软件过程中,因软件开发工程的疏忽、考虑不全面,软件编程语言环境的约束等诸多原因,就有可能引起一些系统应用软件可以被其他攻击方改写[4]。此外,一些系统软件与另外一些应用软件采用某种方式捆绑起来,设计了连接等,这些都是属于系统应用软件方面的漏洞,极易成为一些网络黑客所攻击的目标。

配置与安全

目前,网络黑客或者网络病毒攻击的主要对象仍然是IE浏览器,由于IE浏览器中通常会或多或少都有一些缺陷[5]。网络病毒篡改并劫持浏览器,然后将一些计算机病毒程序自发的运行,从而使缓冲区发生溢出现象,一些恶意的计算机代码执行等一系列问题发生。在Windows操作系统中,黑客攻击最易攻击的就是具有明显漏洞的IE浏览器,与此同时,防火墙等一些系统安全配置中存在的漏洞同样容易受到攻击。

4.截取网络传输信息

通常在计算机网络中所传输的信息数据,易被网络黑客所截取或者监听。于是在计算机网络中的每一个节点以及网络传输线路均是网络安全考虑的范围,网络信息数据由于是借助于网络线路以及各个节点在进行传输的,对每一个环节都进行安全监控不现实,同时,网络传输线路中的漏洞也十分普遍。

二、网络信息安全威胁

1.恶意程序和病毒的威胁

这里所提出的计算机病毒是指以破坏或者感染计算机系统为主要目标的计算机病毒[6]。而恶意程序则是指以实现恶意目标而进入计算机应用系统、操作系统的应用程序。而这里的病毒以成为网络信息安全的最为狠心的威胁,这类计算机病毒有5大特征:a.寄生性;b.传染性;c.潜伏性;d.隐蔽性;e.触发性,从而计算机病毒在网络的各个环节均有可能出现,计算机病毒可放置于EXE执行文件的任何地方,一旦执行EXE文件,则计算机病毒会首先触发。而恶意程序的威胁会相对复杂许多,恶意程序有两种方式[7]:a.依赖于宿主应用程序;b. 独立于宿主应用程序,严格来讲,恶意程序也属于计算机病毒的一种,但其也拥有自己的独特特征。木马程序通常在表面上是具有一定功用的应用程序,但在程序的内部,一般会潜伏着一些恶性代码。从表面上看去,木马程序跟一般的正常应用程序没什么区别,但一定用户运行这类程序时,其里面潜伏的病毒程序通常会在后台运行,严重时,会对用户造成极其严重的威胁。

2.黑客攻击

目前,黑客的攻击十分的普遍,频繁。虽然一些攻击还相对比较友善,然而在存在利益的情况下,这时黑客的攻击必然是恶意的,通常会比计算机病毒的危机更为巨大。计算机黑客会借助于计算机系统中的漏洞来实施攻击,进行有目的的窃密、破坏,对计算机信息数据的安全造成极其严重的威胁。计算机黑客的攻击冬季通常是为了获得计算机系统的某种访问权限,以及拓宽计算机系统中的某种权限的使用范围,从而获得计算机系统中处于保护状态的数据信息。黑客可得到一些网路传输链路的控制权限,从而实施侦听,寻求良好的攻击对象以及时机。例如:可借助于计算机端口的扫描来对计算机网络进行监控,确定目标对象是否接通;利用-SP指令来实施ping扫描,若发现目标对象接通;接下来实施计算机端口的扫描,接着采用-ST指令来获得已经打开的端口,并判断计算机端口的开放性,从而使用相应的攻击措施来实施攻击。

三、密码学解决措施

在论文前面探讨了关于网络安全方面的漏洞及其相应的威胁[8]。然而无论什么样的漏洞以及其对应的威胁,均可利用相关的措施来进行解决。对网络中传输的信息数据进行加密处理,是一种有效的防止数据泄露的解决措施,即便是存在一定的数据泄露,攻击方也需要花很多的时间与精力方可解密。密码编码学已成为保障网络信息安全的有效技术,确保了信息数据的保密性与完整性。其常见的解决措施见图1。

网络问题的解决方案【第二篇】

CDMA边界网络 边界切换 边界寻呼 异频覆盖

According to the problems of dropped call, poor quality call, access failure, no paging response and roaming billing which are existing at CDMA network boundary, it is analyzed that the root cause of these problems lies in the same frequency coverage. In this paper, the corresponding solution of different frequency coverage is put forward, as well as the standby flow and the service flow is illustrated for boundary network.

CDMA boundary network boundary handover boundary paging different frequency coverage

1 引言

在CDMA网络优化解决方案中,边界问题是一个重要的研究课题。长期以来,影响边界区域用户感知的问题有很多,包括语音掉话、通话质量差、接入失败、寻呼无响应、漫游计费等,虽然目前CDMA网络已经规模化应用,但在国内外并没有非常成熟可借鉴的解决方案。

本文的“边界”概念主要是指逻辑上的网络实体边界,边界区域指的是两个网络实体的交叉重叠覆盖区域,包括行政区域边界、MSC边界、BSC边界等,既指异厂家设备边界也指同厂家设备边界。由于在CDMA网络中异厂家边界不能进行软切换,其网络问题往往更为严重,在大多数网络优化工作中关注更多的是异厂家网络边界问题,但是在目前的网络实践中,不管是同厂家边界还是异厂家边界,不可否认的是或多或少都存在上述诸多网络边界问题。

如何优化好边界问题,改善网络质量,提高用户对CDMA网络的感知度,本文将分析讨论边界网络问题产生的原因并提出解决方案。由于漫游计费属于资费问题,因此本文内容将不会涉及。

2 CDMA网络边界问题分析

存在于CDMA网络边界的众多表象问题归根到底就是通话的连续保持性与呼叫成功率(即接通率),主要是边界切换和呼叫接通这2个方面的问题。

边界切换问题

边界切换主要是保证通话的连续保持性,通常分为边界软切换和边界硬切换这2种情况。

(1)边界软切换一般存在于同厂家设备边界,在软切换边界情况下,边界切换一般能够顺利切换,成功率很高且不容易掉话,通话的连续性能得到很好保持。

(2)边界硬切换一般存在于异厂家设备边界,但是在个别同厂家设备边界也存在硬切换,比如个别厂家的呼叫迁移过程。边界硬切换与边界软切换不同,由于其切换前后,激活集导频全部替换成目标导频,导致成功率低于软切换。更重要的是,由于网络边界区域是重叠覆盖区域,容易发生网络实体间乒乓切换,而乒乓切换对于软切换来说是可以完全适应的,但对于硬切换来说极易失败,导致最终掉话。

呼叫接通问题

在网络边界问题中,呼叫接通率低是一个非常严重且突出的问题,对网络质量影响甚巨。呼叫接通问题主要分为起呼(或寻呼响应)建立不成功和寻呼不到这2种情况。

CDMA网络一般采用同频组网,终端待机时,对于同频的不同PN的导频信号的变化非常敏感,总是待机在最强的PN上,如果双方边界信号强度Ec/Io变化,易导致终端在边界上不停地在两个网络上频繁登记、频繁漫游,所以是信号强弱的变化导致用户频繁漫游,而不是用户真正地进行了跨边界的移动。同频干扰导致接收电平强,但是Ec/Io较差。对于待机态,此时尚无软切换效应,各扇区信号互为干扰,导致呼叫成功率低。

(1)起呼(或寻呼响应)建立不成功是由于CDMA网络边界信号交叉重叠,网络导频信号容易不稳定,呼叫链路在建立过程中,其所在网络导频信号可能衰落(同时交界的网络导频信号可能较强)导致链路建立失败。

(2)寻呼不到的情况同样是由于CDMA网络边界导频信号不稳定,终端在边界频繁往返登记,在寻呼信息通过边界某一网络下达的同时,终端可能切换至边界另一网络登记,最终导致寻呼不到的情况。

小结

综上所述,导致CDMA网络边界问题的原因主要是边界乒乓切换、边界信号不稳定。而这2个原因又是由于目前CDMA网络采用同频覆盖,边界区域网络交叉重叠覆盖导致双方信号不稳,容易发生来回乒乓切换、频繁登记、待机不稳定等。

3 异频覆盖解决方案介绍

针对CDMA网络边界由于同频覆盖导致边界区域乒乓切换、待机不稳定的问题,本文提出边界网络异频覆盖解决方案,以期能较好地解决目前边界网络问题。

目前网络边界双方采用的同频覆盖方式如图1所示:

如前所述,同频覆盖方式会导致诸多问题,而且在重叠覆盖区域发生的边界硬切换由于CDMA网络的同频干扰存在,使得其相对于GSM的硬切换来说成功率会大大降低。

本文提出的异频覆盖解决方案如图2所示。

与同频覆盖方式相比,网络1、网络2的业务覆盖频点分别采用不同的频点f1和f2承载,在网络1、网络2分别设置伪导频频点f2和f1作为切换信标。

首先分析网络1,网络1的f1频点作为其业务频点,在界线1左边区域,f1频点不受网络2的干扰,在网络覆盖上不受网络2的影响,能够稳定待机,不需要发生边界切换,网络质量指标能得到很好保证,在界线右边f1重叠区域,不管是空闲待机还是业务态,如果触发了网络1至网络2的f1频点切换,网络2将MS终端切换指向网络2的f2频点,切换后,由于MS终端位于网络2的f2频点业务覆盖范围的界线2右边,不受网络1干扰,MS将稳定在网络2的f2频点上,从而实现稳定的单向切换。

同理,网络2的f2频点作为其业务频点,在界线2右边区域,f2频点不受网络1的干扰,网络质量指标能得到很好保证,在f2重叠区域,同样可以实现至网络1的单向切换。

为了实现MS终端稳定待机以及解决乒乓切换问题,该方案的要点关键在于f1重叠区域与f2重叠区域要错开,使伪导频频点靠近本网络核心覆盖区域,即图2中界线1要靠近右边,界线2要靠近左边。

4 异频覆盖方案原理及业务

流程

上述异频覆盖解决方案中起关键作用的f1和f2的重叠区域,在其它区域网络同一频点无重叠覆盖,故而能够稳定待机,也不会发生切换,与同频覆盖网络无重叠区域类似,不存在上述网络边界的问题,所以本节重点讨论f1和f2的重叠区域。

空闲态流程

以网络1为例,当终端待机在界线1左边时,位于网络1内部,当其进入界线1右边重叠覆盖区域时,将会因为网络2的伪导频f1触发空闲切换,网络2将该空闲切换指向其业务频点f2,空闲切换终端待机在网络2的f2频点上,从而终端位于网络2的f2业务频点上,进入网络2内部稳定待机。空闲态待机流程如图3所示。

通过异频待机的方式,从而实现MS终端分别在双边网络的稳定待机而互不干扰影响,在界线上能成功稳定地完成单向切换,从而避免MS终端在网络边界的频繁登记,使得MS终端信号稳定,提高网络的接通率和寻呼成功率。同时,由于采用异频覆盖方案,双边网络不存在干扰,因此信号覆盖会比同频覆盖要好。

业务态流程

以网络1为例,当MS终端在网络1的f1稳定待机区(界线1左)处于业务态,当其移动进入界线1右边及f1重叠区域,发现网络2的伪导频f1频点时会触发至网络2的切换,网络2接收切换请求并将MS终端指配到其业务频点f2,切换后将稳定在网络2的f2稳定待机区(界线2右)。业务态切换流程如图4所示。

在界线1右边附近会发生伪导频硬切换,并且是单向异频切换,切换后不受切换前同频干扰,相对于同频硬切换其切换成功率会大大提升,参考GSM硬切换成功率可达到95%以上。稳定的单向异频切换也将成功地解决边界乒乓切换问题。

小结

对比上述空闲态流程及业务态流程,终端处于不同的状态,两者流程非常相似,但对网络的影响不一样。前者主要解决提升网络接通率、寻呼成功率,避免频繁登记等作用;后者主要解决业务态的乒乓切换,降低掉话率,两者最终的目的都是提高网络质量。

本文提出的异频覆盖方案对网络和终端没有特殊要求,就终端而言实际上仍然是同频切换,而对网络而言,其需要开启边界基站伪导频切换功能,目前CDMA网络均具备此项功能,因此本文所提方案在技术是可实现的。

优化试验

沪苏浙边界是我国经济最发达的省际边界之一,用户密集,区域经济一体化明显,边界普遍存在的越界覆盖、乒乓切换、掉话、话音质量差等问题在该区域更为突出。

对该边界区域采取具体措施:由于上海方面青浦南山以北基站硬件上只支持2载频,因此上海在该区域的边界基站将201频点定义为业务载频、283频点定义为伪导频,苏州方面将283频点定义为业务载频、201频点定义为伪导频;由于上海方面青浦南山以南基站硬件上可支持3载频,因此上海在该区域的边界基站将201和242频点定义为业务载频、283频点定义为伪导频,其中242载频不设置寻呼信道,定义数据业务优先,同时提高从201频点到242频点的负荷分担门限,苏州方面将283频点定义为业务载频、201频点定义为伪导频。

从实施效果来看,苏州和上海间的A2接口掉话总次数已由原来的976次减少到132次。DT测试优化前后FFER误帧率对比如图5所示:

5 结束语

本文提出的异频覆盖解决方案可以解决待机稳定性、乒乓切换的问题,从而能较好地解决目前CDMA网络边界存在的边界切换、呼叫接通的问题。但是该方案相比于同频覆盖,网络采用不同的频点会占用较多的频率资源,所以在网络频谱资源紧张的条件下不便采用,期待在以后的CDMA网络规划优化实践中能进一步完善。

参考文献:

[1] 郭梯云,邬国阳,李建东。 移动通信[M]. 3版。 西安: 西安电子科技大学出版社, 2005.

[2] 华为技术有限公司。 CDMA2000 1X无线网络规划与优化[M]. 北京: 人民邮电出版社, 2005.

[3] 华为技术有限公司。 GSM无线网络规划与优化[M]. 北京: 人民邮电出版社, 2004.

网络问题的解决方案【第三篇】

关键词:传输网络;问题;解决方案

1 传输网络中存在的问题

环线路时隙紧张

两个主环(MMR1和MMR2)部分线路时隙使用率达85%以上,已经出现瓶颈,大颗粒业务已经无法开通。每个主环的14个OptiX155622扩展子架都满配8块PD1,加上主子架的PQ1和SQ1,支路资源相当丰富,但由于线路时隙的限制,支路资源富余较多。

两个子环(MSR1和MSR3)线路部分线路段时隙紧张,部分线路段使用率达到97%以上,形成网络瓶颈。

设备槽位资源紧张

84 %的设备槽位资源使用率都达到警戒值75%以上,大量设备槽位资源耗尽,特别值得注意的是TCC的10G(10-1-TCC)槽位使用率为90%,以及连接子环和主环的所有Metro3100设备槽位资源都已耗尽。

无保护链问题

从设备级保护比例来看,全网的TPS保护、时钟交叉保护比较高,基本达到100%的要求。从网络级保护来看,业务拓扑保护比例和网络拓扑保护比例都偏低,分别是%和%,具体存在的问题有:所有Metro3100 设备与OptiX 155622扩展子架之间都没有配置1+1保护。主环与子环之间的连接为无保护链。Point to point组网在SDH层有部分无保护链结构,其网络拓扑保护不够完善。

2 解决方案

针对环线路时隙紧张问题的解决方案

目前MMR1和MMR2环上设备为Metro3100,槽位已经紧张,而且业务类型不集中。因此只能通过新建设备叠加环路来解决线路紧张问题,而且新的主环必须为10G速率才能充分满足业务需求。同时由于原来两个子环上主子架和扩展子架都配置了过多的支路板,必须把部分扩展子架分配到新的10G主环上,原来的两个主环则必须减少扩展子架的接入量。

而对于MSR1和MSR3,由于业务也是非集中型,因此不可能采用拆环的方式,但由于环上有若干大颗粒业务(155M),因此目前对支路板的槽位需求不大,可以考虑用级别设备新叠加环路即可。

针对槽位资源紧张问题的解决方案

用别的资源较富余的设备分担该设备的负载——要求有资源富余设备、且在同一机房或位置相当;用高容量设备替换原有设备,以获得更多槽位和接入能力——一定的投资是不可避免的。

目前出现槽位资源紧张的设备主要出现在中心站,如TCC的10G设备,还有三个网络中子环与主环相连的Metro3100设备。Metro3100本身有一定的槽位限制,在配置第三块以上的S16的时候就会占用两个槽位的总线,子环与主环通过无保护链连接,由于其槽位资源不足,目前都不能配置成1+1的方式。对10G设备,则考虑用OSN9500来替换,而对于Metro3100设备,则根据其未来的承载环路数量,考虑OSN3500或者OSN7500来替换。

针对无保护链问题的解决方案

假如有空余槽位,则配置1+1或者1P1保护——需要添加线路板;假如无空余槽位,则只能先采取第二个问题的解决方法,先获得更多的槽位,再配置1+1或者1P1保护。

目前主环与子环大部分都有两个接入点相连,但都是通过无保护链的方式。由于前面提到的Metro3100的槽位限制,暂时都不能直接配置成1+1保护的方式,因此考虑用更高容量的设备来替换Metro3100设备。

网络安全问题及解决措施【第四篇】

关键词:计算机 网络安全问题 解决措施

中图分类号:TP393 文献标识码:A 文章编号:1007-9416(2012)06-0196-01

1、计算机网络安全常见问题分析

因为计算机网络的分布式、跨度大以及开放、自由等特点,给一些黑客攻击入侵计算机提供了可能和便利。此外,作为行为主体可以隐匿其身份,加之网络信息具有隐蔽性等特点,使得恶意攻击计算机网络的行为十分普遍,下面就计算机网络安全常见问题进行简要分析。

通过计算机服务端口进行的攻击行为

由于一些计算机应用软件在设计时针对函数指针和边界条件等方面考虑不够全面,导致了地址空间存在安全漏洞问题。例如应用软件可能针对一些特定类型的报文或请求不能进行处理操作,使应用软件无法正常运行,直接造成软件甚至系统瘫痪等严重问题。常见的OOB攻击最为典型,其主要针对Windows系统的TCP端口139随机发送数据,实现对系统的攻击入,导致CPU发生始终处于工作状态等问题。

通过传输协议进行的攻击行为

因于部分传输协议在制定时会有漏洞存在,一些攻击者会利用这些漏洞恶意请求资源造成服务超载现象,其结果是目标系统不能正常运行甚至崩溃。例如SYNFlood攻击,其就是针对TCP/IP协议里的“三次握手”漏洞而进行的攻击行为。再如ICMPF1ood攻击,其主要通过大量垃圾数据包的发送来使接收端资源被完全耗尽,最终造成系统处于瘫痪状态。

通过伪装技术进行的攻击行为

主要方法是对IP地址、DNS解析地址以及路由条目等进行伪造,而服务器针对请求不能辨别和响应,导致缓冲区发生阻塞以及死机等现象。再有针对局域网里的某台计算机进行IP地址设定,使其与网关地址相同,此时网络数据包不能转发,会导致某一网段处于瘫痪状态。

通过木马病毒进行的攻击行为

由于木马无需授权且隐蔽性很强,作为黑客常见工具之一,如果计算机被成功入侵后,黑客就可完全控制其主机,从而成为隐藏的超级用户存在。黑客通常利用木马程序来收集账号、密码和口令等大量重要的系统信息资源,给计算机用户信息安全带来隐患。

通过扫描及嗅探器进行的攻击行为

这里的“扫描”主要指对系统漏洞及网络的搜寻,其目的是进行信息窥探和搜集有用信息,从而发动更为严重的恶意攻击。这里的“嗅探器”主要指通过计算机网络接口截获目的地作为其他计算机的报文。其主要是被动地监听网络通信以及进行相关数据分析,从而收集账号、密码和口令等大量重要的系统信息资源,因其具有被动以及非干扰特点,因此隐蔽性更强,用户的网络信息不易被发现泄密。

2、计算机网络安全的解决措施

采取加密保护措施

针对重要的数据信息,用户应该采取加密保护措施,以防进行网络传输时遭人窃取或修改等。数据变成密文后,窃取者在无密钥的情况下不能对数据进行还原,某种程度上可以确保数据的安全性。通常加密有对称以及非对称加密两种。所谓对称加密(私钥加密),主要指信息发送与接收方都使用相同的密钥对数据进行加/解密操作。其优点是加/解密迅速,大数据加/解密时通常使用,不足之处是密钥管理容易泄露。但通信双方如果能够做到交换过程中的密钥安全,则可以进行信息加密操作,并随报文一并发送接收。所谓非对称加密(公钥加密),主要指加/解密操作通过一对密钥分别实现,公钥公开,而私钥则由用户保存。其信息交换过程为:首先由甲方生成一对密钥,向其他交易方公开其中一把作为公钥使用,接下来乙方利用该公钥进行数据加密并向甲方发送,最后甲方再利用另一把私钥解密数据信息。

病毒防护技术的应用

主要的病毒防护技术包括:(1)未知病毒查杀。该技术在虚拟执行技术的基础上而产生,其将虚拟与人工智能技术有机结合,能够确保准确查杀未知病毒。(2)智能引擎。该技术集中了特征码扫描法的优势,并对不足之处加以改进,能够确保扫描病毒不会因病毒库的增大而对速度造成影响。(3)压缩智能还原。该技术能够实现在内存中还原压缩文件,充分暴露病毒。(4)病毒免疫。该技术作为反病毒专家的重点研究内容,主要根据控制自主访问以及设置磁盘禁写保护区完成病毒的免疫功能。(5)嵌入式杀毒。该技术主要重点应用对象或者程序进行保护,通过操作系统或者应用程序的内部接口加以完成。

入侵检测技术的应用

通过入侵检测技术可以随时发现计算机系统中未经授权的访问以及异常现象等问题,针对违反网络安全的策略行为进行检测。该技术的应用可以提前做好入侵攻击的预防工作,同时通过报警和防护系统有效做好驱逐入侵攻击行为,将损失降到最低。如果发生入侵攻击则收集有关信息资料,并存入防范系统知识库,从而提高防范技能。

防火墙/防毒墙技术的应用

通过防火墙能够实现对病毒的隔离控制,通常使用过滤、应用网关、状态检测等技术手段。例如过滤技术就是对数据流里的数据包进行辨别检查,在分析源地址、目标地址和包端口的基础上,判定是否允许该数据包通过网络层。其可以判断网络数据流连接是否合法,然而对于允许连接的计算机病毒数据流却毫无办法。而防毒墙有效解决了防火墙的防毒缺陷,其主要在网络入口实现病毒的过滤功能。其应用签名技术实现网关处进行查毒操作,从而避免了Worm、BOT等病毒的扩散行为。并且,网络管理员还可以对分组安全策略进行定义,从而实现网络流量的过滤等功能。

38 1604023
");