网络专线实施方案范例6篇

网络专线实施方案

网络专线实施方案范文1

关键词:组网方案 企业网 设计思想

1 引言

计算机网络专业是职业院校开设最多的一个专业,各学校关于网络专业的课程设置也比较完善。学生在校期间所学的相关专业知识是非常全面的,但大部分学生由于缺乏整体网络的设计思想,因此当他们需要设计一个组网方案时,仍感觉在学校学的知识用不上。

实际上分层网络设计模型是现代网络方案设计较常用的模型。该模型将网络分成三层:接入层、分布层、核心层。接入层的主要目的是提供一种将设备连接到网络并控制允许网络上的哪些设备进行通信的方法。分布层先汇聚接入层交换机发送的数据,再将其传输到核心层,最后发送到最终目的地。核心层的功能主要是实现骨干网络之间的优化传输

2 方案设计

1)需求分析

总公司与分公司接入Internet,采用NAT方式上网,同时通过VPN隧道,实现分公司访问总公司。

不同办公司之间数据不共享

保障网络基本的安全性,时时监控网络中的安全事件

分公司周一到周五9:00至于17:00上网,周六周日全天上网,用户采用无线上网,自动获得IP地址总公司网段10.0.0.0/16,分公司10.1.0.0/16。

2)网络拓扑如下

3)数据规划

4)设备功能实现

总公司局域网实施

防火墙FW-1:安全功能配置VPN使得总公司与分公司互通,实现数据的安全性和完整性。NAT配置NAT,实现内部网络访问互联网,和实现将内网的WEB、FTP等资源的互联上。

路由器R1:SW1与R1线路为主用线路,承载正常数据流,SW2与R2为备用线路,正常情况下不承载数据流。通过灵活配置VLAN10,VLAN20,VLAN30网段的回程路由,实现当SW1与R1链路down时,可以自动切换至R1与SW2线路

三层交换机SW-1:优化功能SW1为主用交换机,正常情况下SW1上承载VLAN10,VLAN20,VLAN30的数据转发。只有当SW1至R1互联线路down时,SW2由备用转为主用交换机。划分VLAN,配置VRRP,使得所有的VRRP组为master状态。(VRRP的组号即为该VLAN的ID,如VLAN10的VRRP组ID为10),配置trunk线路Fa0/1与SW3Fa0/23以trunk方式互联。配置链路聚合,增加线路带宽及冗余性。配置端口镜像,将FA0/24所有数据流镜像到FA0/23口,配置MSTP生成树协议。

三层交换机SW-2:SW-2为备用交换机,正常情况下SW1上承载VLAN10,VLAN20,VLAN30的数据转发。只有当SW1至R1互联线路down时,SW2由备用转为主用交换机。划分VLAN,配置VRRP,使得所有的VRRP组backup状态。(VRRP的组号即为该VLAN的ID,如VLAN10的VRRP组ID为10),配置trunk线路Fa0/1与SW3Fa0/24以trunk方式互联。配置链路聚合,配置MSTP生成树协议。

接入层交换机SW-3:

划分VLAN,配置相关端口,启用端口安全功能,只允许特定主机接入。

配置MSTP生成树协议。

入侵检测系统IDS:

安全功能:派生策略,需要监控TCP攻击、UDP攻击、DOS攻击、IP攻击。

管理功能:管理接口地址为192.168.9.254/24,网关192.168.9.1,管理服务器地

址为192.168.9.10/24

Internet互联网实施

R2、R3、R4三台路由器模拟internet,三台路由器组成OSPF多区域,互联线路采用PPP线路chap认证,OSPF采用MD5认证。

分公司局域网实施

防火墙FW-2:安全功能放行总公司、分公司互相访问进出VPN数据流通过。

FW-2地址转换配置NAT,实现内部网络10.1.10.0/24,访问互联网,其使用合法的公网地址为50.0.0.2/30,上网时间为周一到周五9:00至于17:00上网,周六周日全天上网

FW-2配置静态路由实现分公司上网数据流与分公司访问总公司数据流的分流。

路由器R5:配置简单的路由,使网络连通。配置DHCP为分公司动态分配地址。

入侵检测系统:安全功能:派生策略,需要监控TCP攻击、UDP攻击、DOS攻击、IP攻击。管理功能:管理接口地址为192.168.60.9/24,网关192.168.60.1,管理服务器地址为192.168.60.10/24

路由器R4:配置OSPF路由协议,配置基于接口验证功能,采用MD5方式。FA0/0所在网段采用路由重方式,注入OSPF中,R4链路安全配置PPP实现CHAP认证.

4)功能验证

根据以上网络方案进行实施,最后需通过实施验证看是否达到预期的效果。做以下简单的验证查看效果:

①MSW-1、MSW-2配置的VRRP组主备选举正常,当MSW-1上行端口DOWN时,可以正常切换

②各VLAN用户可以ping通防火墙内网口IP192.168.50.2,断开SW1上行线路断开,或者SW1掉电,都可以正常ping通

③R2、R3、R4OSPF邻居建立正常

④在R4上可以正常ping通12.0.0.2,R2上可以正常ping通45.0.0.4

⑤查看R4路由表,通过OSPF只学习一条缺省路由

⑥在R5上查看DHCP绑定

3 总结

本文通过一个具体的企业网的设计方案,体现了网络设计的思想和步骤,学生们在学校学了大量的关于进行设备配置的技术知识。对于网络方案的设计通过本文希望可以给大家以启示。

参考文献:

[1]李武,网络组建管理与维护,东南大学出版社

网络专线实施方案范文2

【关键词】网络综合布线;网络工程专业

1.网络综合布线的人才需求

综合布线系统的使用非常广泛,所有弱点系统的布线都包括在综合布线系统中,如商场、交通、小区物业、银行等部门的监控系统、社区楼宇安防系统、智能小区信息化网络的综合信息系统,可以说21世纪是网络综合布线的世界,市场急需大批网络综合布线技术人员,需要世界一流水平的顶尖科技人才进行创新研究和推动技术发展,也需要大批生产制造技术工人,更需要大批专业工程技术人员进行项目设计、施工、监理和维护。

我们网络工程专业毕业的学生可以从事这方面的工作,但一毕业就能胜任工作的人数却很少,如果我们只是纸上谈兵,闭门造车,在学习综合布线课程时没有做过相关的实验,没有参加过实际工程的训练,毕业后根本不能胜任综合布线的工作,如何使我们的教学和实际不脱节,与市场接轨,培养学生的实验能力,这是摆在我们面前的首要任务。

2.综合布线系统工程的实践性特点

以前很多人认为,综合布线系统工程项目施工是民工的岗位,施工不进行监理,工程竣工不进行测试,没有电子档案,只有几张图纸和设计文件,这是非常错误的,导致投入巨资建设的网络系统施工质量差,应用水平低,故障多而且维修困难。综合布线系统工程建设和应用实践经验表明,计算机网络系统的故障70-80%发生在综合布线系统,而综合布线系统故障的90%发生在网络配线端接,特别是六类综合布线应用中,配线和端接技术直接影响网络传输速度、传输速率、传输距离。每个网络信息点从网络交换机―跳线―网络配线架(通信跳线架)―CP集合点―墙座―跳线―PC,往往需要12次端接,每次端接8芯,共计需要端接96芯。例如在1000个信息点的综合布线系统工程中,将需要端接96000个线芯。如果线芯端接故障平均为1‰,整个工程竣工后将有96芯端接故障,工程故障率将可能高达96‰,这是任何一家工程商和用户都不能容忍的。因此网络综合布线系统工程端接由必须由具有专业知识和专门训练的技术人员上岗操作,才有可能保证合格率达到1000‰。这些专业技能要求非常适合大专院校计算机类相关专业毕业生,例如计算机应用专业、网络工程专业等。

3.课程设置应实验课时数大于理论课时数

随着综合布线技术在我国楼宇建筑和网络工程中的迅猛发展,综合布线技术受到了广泛的重视,从上世纪90年代末期开始,综合布线技术逐步作为一门课程进入计算机网络技术、通信工程和智能楼宇建筑等专业的课程体系中。我们学校的课程名称为《综合布线与组网工程及实验》(Premises Distribution Sydtem and Experiment),开始是每周3节理论课+2节实验课,经过几年的教学发现理论课讲完的内容,上实验课时还需要重新讲,否则学生还是不会做实验,因为在理论课上我们没有实验的器材和环境,课上你讲这个实验,教室后面的同学根本看不见,如六类RJ-45水晶头的制作。所以我们把学时改成每周2节理论课+3节实验课,把实验的内容放到实验课上讲,一边讲,一边做,效果非常好。

4.理论和实践结合的教学设计

《综合布线与组网工程及实验》课程是计算机网络技术的专业技能课,是一门理论与操作紧密结合的课程,教学内容主要分为三个层面。一是综合布线系统理论知识,它包括了综合布线系统组成结构、国内国际的标准、产品选型、方案设计、安装施工技术、测试验收和行业发展趋势等多项相关知识,这主要通过36学时的课堂教学完成。教学内容首先分知识模块教学,最后将各知识内容通过大楼综合布线工程案例、小区综合布线工程案例和家居综合布线工程案例进行综合,以便学生融会贯通。二是与课堂教学相对应的技术实践,这部分主要对学生进行操作技能的基本训练。包括布线材料认识,布线图绘制,RJ-45头的制作,信息模块端接,配线架端接,管、槽、机柜安装,常用布线工具的使用,光纤熔接,测试工具使用,网络资料检索,这主要通过54学时的实验学完成。三是工程项目实践教学,通过对实际建筑物(大楼或小区)布线工程项目教学,完成对基本知识和基本操作技能的综合训练,工程项目完全按网络工程公司的组织模式和管理模式来运作,在工程中实现项目管理、材料管理和监理等管理方法,学生从设计、施工、管理、测试和验收等网络综合布线工程各环节得到了真刀真枪的锻炼。在实训过程中学到了实际工程中的施工技术和管理技术,加深理解、验证、巩固了课堂教学内容,达到掌握小型布线工程的设计与施工技术的教学要求,实现了课堂教学与职场岗位间的“短距离对接”,这主要通过到网络公司实习学完成。

5.现代教育技术和现场相结合

在教学中充分运用现代教育技术,课堂教学采用多媒体课件进行,将光纤熔接、布线链路测试等施工技术制作成教学录相在课堂进行教学并放在校园网上给学生自主学习。开通教学网站,实现了教师与学生网上教学交流,及时解决学生学习过程中遇到的问题,确保学生能以各种方式和途径进行学习。根据课程操作性强和工程性的特点,在教学中采用现场教学、示范教学和实物教学模式,在讲授综合布线系统结构时带学生到学校的管理间和设备间的现场进行教学,在课程开始阶段去学校的设备间现场,让学生大致了解什么是综合布线,包括哪些方面,在课程进行到中间阶段再次去设备间,学生就会问很多实际问题,如光纤怎么连接的,电话和交换机怎么连接的等等,在课程进行到后期阶段再次去设备间,学生根据设备间的整体情况,根据实际的项目进行设计。

网络专线实施方案范文3

教育的本质目标是培养符合社会发展要求的专业性、综合性人才,从科学知识的本质性层次发展生产力,优化社会经济发展结构,最终有效推动国家的快速发展。网络教育《西方经济学》作为成人职业教育的经济管理类的专业基础课程,教学平台的有效打造、教学模式的有效创新直接关系到不同职业能力层次学生学习的效果。文章立足于专科学生职业能力培养的视角,在深度剖析《西方经济学》传统教学模式不足的基础上,构建新型职业能力分类,并在此基础上提出网络教育案例教学模式创新的措施。

关键词:

网络教育;案例教学;存在问题;措施

一、网络教育

《西方经济学》课程教学目标的设定网络教育是成人高等教育中的一部分,即随着科技的不断发展,它突破了时空的界限,学生可以通过面授、互联网、电视广播、辅导专线等多条渠道进行学习。网络教育的教学对象不限年龄,性别。通过这个教育过程,使网络教育学生可以增长能力、丰富知识、提高技术和专业资格,或转向新的方向。网络教育与普通高等教育在许多地方都有区别。专科学生网络教育《西方经济学》课程教学的目标,主要分为三个部分:第一,引导学生系统掌握《西方经济学》的基本理论体系;第二,推动学生掌握对现实经济问题的分析技能,基本的经济思维,并学会用经济思维解释经济现象;第三,促进学生培养网络教育的职业性和技术性,培养学生解决问题和适应岗位的能力,培养创新意识和实际应用能力。

二、传统网络教育《西方经济学》教学模式中存在的问题

(一)过度注重应试结果,忽略了学生的职业能力培养

《西方经济学》网络教育的专科学生群体,有着一定的特殊性:一方面,相对于普通高等院校的学生而言,其文化基础较差,入学成绩普遍偏低,因此,其实际的专业知识水平尤其是抽象思维能力和综合素质远不如普通全日制大学生的基础扎实。另一方面,部分网络教育的学生不具备良好的学习习惯和方法,使他们掌握知识的进程相对缓慢。在这种情况下,网络教学传统模式以应试目的为主,认为学习主要是为了获取文凭,课程期末考核也仍以笔试为主,使学生往往趋向于死记硬背,力求考试过关,缺乏自主性、探讨性学习的积极能动活力,而忽略了学生对基础理论知识的应用,特别是西方经济学基础理论在工作和生活中的应用引导,使得多数学习《西方经济学》课程的学生在工作岗位和日常生活中不能将所学知识应用自如,相应的职业能力没有得到培养。

(二)教学案例的选择没有和职业能力培养相关联,缺乏分类和层次性

一方面,《西方经济学》课程的理论知识内容丰富、覆盖面广,涉及到的模型分析较为抽象。另一方面,网络教育学生本身的自有能力不足。因此,随着课程教学难度的不断深化,会迫使学生在受自身教学基础等因素的限制下,压力不断增加。在这种对比鲜明的环境下,传统教学模式过分注重知识点的传授而忽略社会现实案例的引入,更缺乏对来自不同职业层级学生综合能力的分类,导致《西方经济学》的教学内容缺乏专业针对性,与社会工作的诸多现实的操作技能不相匹配,学生个性化培养特色远远不够,也正是因为缺少相应的课程实践训练和成人学生的职业能力训练,导致许多学生在长期的学习过程中不断消磨兴趣,日益消减学习动力。

(三)工学矛盾突出,师生之间有效沟通渠道不足

广大网络教育的学生是来自社会的各个工作阶层,大多数是在职学习生,学习的起点与基础也各不相同。因此,对网络教育的学生而言,《西方经济学》课程教学的目的不应仅停留在“打基础,引入场”层面,更多的是要在督促学生需要掌握基础内容、锻炼自主学习技能、培养学习兴趣下功夫。但面对学生在学习、工作和家庭时间上的矛盾,传统网络教育模式中非常缺乏师生之间有效沟通的渠道,使得很多学生遇到问题时不知该如何联系老师,老师对学生的实际情况不了解,这种师生交流“断层”局面,在网络教育课程学习时有限的限制下变得更为突出,是造成学生被动接受知识,学习兴趣不高,自主学习热情不高,最终造成学习效率低下的关键性因素。

(四)课程考核方式单一,以终结性考核为主

课程考核是对学生学习情况的必备检验。在传统《西方经济学》网络教育模式中,虽然也有日常的形成性考核占据一定比例,但总体来看,仍然坚持以终结性考核为主。从客观角度而言,这种考核方式侧重于考核学生对理论知识的掌握,具有一定的知识巩固作用,但从长远学习及学生自身长期可持续发展的角度而言,忽略了学生的日常学习评价、知识运用能力,以及成人学生最重要的职业技能考察。在这样的考核环境中,学生通常是依靠老师划定考核范围和重点进行复习,常常借助死记硬背方式通过考核,而从其本身而言,对所学知识点的理解程度远远不足,这就导致网络教育的教学效果大打折扣。

三、学生职业能力分类体系在《西方经济学》课程中的体现

关于成人高等教育职业能力的分类,安德森和马歇尔在1994年出版的《核心能力与特定的职业核心能力》一书提出核心能力的分类,将职业能力分为基本能力、职业核心能力、概要能力三类。本文在此基础上,根据网络教育的教育特点和培养目标,研究、制定出一套新的职业能力分类指标体系。在新分类体系构建中,将网络教育学生的职业能力主要分成两大类:基本职业能力和专业职业能力。基本职业能力细分为知识类和技术类,知识类分为阅读能力、写作能力等,技术类分为观察能力、领导能力等。专业职业能力又分数理分析、经济建模、实际运用、职业规划四类,每类下面又再细分相应的小类,从而构建出层次更为鲜明的职业能力分类体系及其在《西方经济学》课程教育中的体现。

四、进一步提升网络教育《西方经济学》案例教学效果的措施

《西方经济学》是一门实用性课程,要求学生充分做到学以致用,对于网络教育的学生,更应通过课程学习着重培养自己的综合性职业能力。本文认为,网络教育《西方经济学》课程可以改革传统的教学模式,推动线下教学与线上教学模式的创新,建立起“线上学习”与“线下学习”有效结合的案例教学新模式。

(一)推动线下教学模式创新,加大案例教学实施力度

在网络教育过程中,线下的面授辅导环节可以作为网络教育的辅助教学手段,成为学生在线学习的一个重要补充,主要帮助学生进一步深入理解课程重点和难点。首先,传统的线下面授辅导教学重在加强学生对理论知识的掌握,缺乏对学生职业技能的训练。因此,要在对传统教学模式中理论知识充分梳理的前提下,针对成人专科学生,选取基本性、简单化、贴近生活的案例进行讲解,激发学生的探讨兴趣,减少对单纯数学模型、公式的推导;其次,加大案例教学实施力度,既要广度延伸,又要深度研讨。在《西方经济学》课程中,传统面授辅导教学中也夹杂着暂时性、短效性的案例讲解,但这种非正式化的案例疏导成效甚微。只有紧密结合学生们的成长、工作、学习环境,充分考虑学生的职业能力素养情况,以全面案例教学的理念推行有针对性的案例教学改革,才能提高学生们的学习兴趣,加强其综合分析问题的能力。

(二)扩充案例教学层次,富化教学支持方式

1.在案例教学的过程中,需要教师进行引导式扩充。教师要根据教学内容的特点,灵活安排案例组合及阐释的形式。例如,教师可以在在线课程页面每一章添加引导性案例,引导学生进入这一章节的学习,学生再根据教师推荐的学习安排把握进度,完成各章节的学习。如以中国石油公司的油价垄断为引导案例,引出“自然垄断”的知识点,激起学生学习兴趣。同时,线下的面授辅导环节可以设置小组讨论,扩充其他的与“自然垄断”相关的案例,让学生在关注社会热点问题的基础上从经济学的角度形成自己的看法。教师也可以通过学生的自由发言来把握他们对知识点的掌握程度,从而形成“线上学习”与“线下学习”的有效结合。

2.教师要充分利用现代化多媒体教学资源,生活中有大量的经济学现象,这些经济学现象都可以在教学中以视频案例和音频案例的形式呈现出来。如制作视频教学案例,方便学生线上收看;制作音频教学案例,方便学生在线下收听,更丰富了学生的“线下学习”。3.学生要提高学习的自觉性和主动性,除了个人的努力外,离不开老师的及时答疑。教师可以开展网上实时与非实时的教学活动,以某一知识点或者某一具体案例为话题,进行在线讨论,提升学生学习效果。

(三)增强案例集的广度和深度研讨,提升教材实用性

1.应增强案例集内容的广度和深度创新。好的案例是实施案例教学模式的重要基础。《西方经济学》课程网络教育领域的教学案例更需要结合本研究领域特点进行精心编撰。为有效实施案例教学改革升级,必须尽其所能地继续填充、完善案例集,让其在涵盖西方经济学的各重点板块知识的基础上,充分反应社会经济发展现象,并结合网络教育领域学生的特点侧重加强学生的各项职业能力培养。针对经济形势的日益变化,网络教育全局知识体系都急需丰富和完善,必须着眼于提高网络教育领域学生职业能力培养的首要目标,针对学生基础普遍较弱、应试目的明显、学习缺乏主动性的特点进行编写,争取达到实用性与趣味性的双重目标,将案例集建设成高质量、系统性的案例库。

2.要充分提升教材的实用性。在扩充案例集内容的同时,还需要有效考虑到网络教育学生的目标性和职能层次性,定期对《西方经济学》材料的相关内容进行完善性修改,结合经济学教材的基本知识元素,融入案例考察,做好理论与实践相辅相成的交融。

(四)建立科学的考核方式,促进考评体系优化升级

教学模式的效果离不开考核,科学性的考核方式是推动网络教育《西方经济学》案例教学新模式顺利推行的重要保证。对网络教育学生课程学习的考核,综合运用能力的考核应大于对基本理论知识的考核。在考核方法上,规范化的考核指标不仅包括期末试卷成绩,还应结合学生平时学习主动性、积极性综合评定,合理调整二者之间的比重,为此,应重点改革以往以期末闭卷方式为主的终结性考核方式,推进过程性考核、形成性考核等多种考核方式。例如学生总成绩=形成性考核+终结性考核,形成性考核可以采用“线下测评”和“线上测评”相结合的方式,“线下测评”主要是基于面授辅导环节的测评,可以设置为“某一情景案例的小组讨论式考核”、“线上测评”主要是学生在线完成章节作业。

作者:周祥 赵鸿鹞 单位:四川广播电视大学

参考文献:

[1]欧阳金琼,刘春风.《西方经济学》本科教材建设改革思路———以人大版教材为例[J].改革与开放,2016(07).

[2]彭光细.试论讲好导论这一课在《西方经济学》课程教学中的重要作用[J].企业导报,2016(08).

[3]董彦龙.基于“微博”动态案例库的“微案例”教学研究与实践[J].新课程研究,2016(01).

网络专线实施方案范文4

经过多余年的发展,瑞斯康达早已不是最初那个单纯的“驻地网解决方案”提供商,它的触角越来越广,推出更为全面的解决方案,持续丰富“接入网专家”理念的内涵。广电领域便是瑞斯康达非常看重的一块潜力市场。

“我们一直把广电作为运营商来对待,而不仅仅只是一个企业网的分支。”瑞斯康达表示,“最初,我们用电信运营商市场的打法拼广电市场,出现水土不服的情况,及时调整思路,推出适合广电的解决方案和商业模式,逐步在广电市场站稳脚跟。”

近两年,瑞斯康达持续中标广电运营商的双向网改项目,受到广电市场的青睐。来自于这一市场的收入也成为瑞斯康达的主要收入来源之一。

给“宽带广电”加把油

在CCBN2016主题报告会上,国家新闻出版广电总局党组成员、副局长田进表示,广电运营商要加快实施“宽带广电”战略。“宽带广电”战略顺应“宽带中国”战略新要求,是广电与互联网深度融合的重要基础。

“宽带广电”战略落地,重要的基础就是一张完善的、可以媲美运营商网络的基础设施。为此,田进强调,要加快推进网络双向化宽带化智能化。通过双向化宽带化智能化建设,加快推进有线、无线、卫星、网络协同覆盖、融合发展,大力提升广电网络的业务承载能力。

事实上,面对电信运营商“100M光纤到户”的目标,以及双向业务进入的加速推进,留给广电运营商的时间已经不多了,广电必须加快节奏,以“一步到位”的视野去开展网络双向化改造。

最初几年,广电运营商一般采用EPON+EoC的方案实施双向改造,后来又引入C-DOCSIS。来自格兰研究的数据显示,目前在广电市场,采用前者覆盖用户市场份额为46%,后者为37%,两种方案占有了绝大部分的市场份额。

不过越来越多的事实证明,光纤到户才是一条较为明智的双向网改路线。相比EPON+EoC和C-DOCSIS,FTTH拥有更低的建设成本和维护成本、更高的带宽和更好的鲁棒性。

“EoC理论上提供的入户带宽最高只能达到10M,虽然通过增加双频方案可以达到20M,但是和电信运营商主推的100M仍然有很大的距离。”瑞斯康达向记者表示,“因此,我们建议,广电运营商在新建城区市场和农村市场采用FTTH,在已改地区通过合理的方式向FTTH过渡。”

瑞斯康达的这一观点也得到大部分广电运营商的支持。目前不少地市广电运营商已经开始采用FTTH进行网络的双向改造。针对这一趋势,瑞斯康达提供基于xPON OLT/ONU系列双纤三波、双线入户两种FTTH接入解决方案,实现公众多业务接入、自动装维,受到广电运营商的青睐。

实施全媒体转型升级,要求广电网络向多业务综合承载方向发展,因此广电网络不仅要支持承载传统广播电视业务,也要支持高清互动电视业务,以及数据类的家庭宽带和大客户专线业务。

“为此,广电运营商需要快速的搭建一张融合大容量传输和业务承载的综合承载网。此张网络要符合广电目前的行业特点,摒弃技术选择带来的后期投资风险,不仅能解决广电目前存在的资源问题,帮助广电快速开通当前业务,而且需要成本低,部署速度快,设备组网灵活及支持平滑大容量扩容等。”瑞斯康达表示。

瑞斯康达iTN综合承载解决方案融合了SDH、PTN和OTN三核心,实现了业务的电层承载和光层传输的融合,可实现对PON网络的回传和承载,为广电面向未来开展全业务运营提供安全、可靠、高效的极简承载网络,轻松实现全业务综合承载、多业务灵活调度、大容量平滑扩容。

助力全业务转型升级

三网融合的全面推广,意味着广电运营商面临着电信运营商更为激烈的市场竞争。广电运营商不能仅仅聚焦于网络如何和电信运营商抗衡,而是要充分利用有线电视积累的用户优势,以业务作为切入口,构建差异化竞争优势。

为此,瑞斯康达针对广电推出了更聚焦于业务层面的解决方案。相比日趋饱和的个人市场,集客市场还有更大的拓展空间。瑞斯康达iTN数字专网解决方案提供从接入汇聚到用户末梢的接入层完整解决方案,实现多业务接入、灵活承载及统一运维,为广电量身打造高品质集客专线网络,满足金融、政府、企业等集客专线业务的高安全高可靠的接入和承载需求。

网络专线实施方案范文5

网络犯罪是一种新型的智能犯罪。在侦查网络犯罪中,除了应借鉴侦查传统犯罪的方法外,更应探索新的侦查途径,采用新的侦查方法。首先,应想方设法获取网络犯罪案源;其次,要有针对性地进行初查;第三,在网络犯罪现场勘查过程中,除了采用传统方法取证外,还应重点对与网络犯罪相关的电磁记录、命令记录等网络证据进行搜集;最后,应依托网络采取切实可行的侦查措施。

【关键词】网络犯罪;案源;勘查;侦查措施

网络犯罪是指行为人利用网络专门知识,以计算机为工具对存在于网络空间里的信息进行侵犯的严重危害社会的行为。①“网络犯罪是信息时代的产物。无论是国外还是国内,在信息技术突飞猛进,信息产业蓬勃发展的同时,网络空间的计算机犯罪案件每年都以几倍甚至十几倍的速度增长,其所造成的损害远远大于现实空间的犯罪......”②按照《数字化生存》的作者尼葛洛庞帝的推测,20__年以后,全球使用因特网的人数将以更加惊人的速度发展,预计至20__年全球因特网用户将达7.65亿。网络犯罪具有极强的跨国性、专业化程度高、隐蔽性强、取证困难,而且犯罪主体年轻化,犯罪分子常常连续作案,造成的社会危害后果十分严重。对网络犯罪侦查的研究,目前在中国大陆基本上仍处于空白状态。实际部门办理此类案件尚无理论指导,因此,对网络犯罪侦查的研究具有重大的理论价值和现实意义。从总体上说,侦查网络犯罪一方面应借鉴侦查传统犯罪的方法,另一方面应针对网络犯罪的特点寻找切实可行的对策。

一、网络犯罪案源的获取

网络犯罪跨跃物理与虚拟两大空间。网络犯罪与发生在物理空间里的犯罪相比有其自身的特点,其突出特点之一便是犯罪行为难以发现及被害人不愿举报。这一特点决定了要发现网络犯罪是相当困难的。鉴于此,则极有必要探寻获取网络犯罪案源的方法,否则,无案源,侦查工作也就无从谈起。

获取网络犯罪案源,除了采用传统的发现案源线索的方法外,还可以采用以下一些方法:

(一)建立网络系统发现犯罪。

即从各个要素入手,建立一个完善的获取犯罪信息的网络系统,通过此系统搜集案源线索。首先,从组织要素考虑,组建反网络犯罪机构。其次,从意识要素入手,建立相应的规章制度。第三,为系统的顺利运行提供必要的物质保障。第四,在满足有关要素的基础上,使系统运行起来,通过该系统搜集与网络犯罪有关的线索。如,国际刑警组织与美国的AtomTangerine公司合作,建立反计算机犯罪情报网络,该网络可以收集计算机及网上犯罪活动的情报,特别是犯罪分子即将攻击的目标和他们可能使用的手段。③我国可以参照国际刑警组织的做法,在国内建立同样的网络系统。

(二)通过科技手段监视获取。

即由控御主体利用各种现代技术建立跟踪或搜索系统实现对网络犯罪的监视,通过监视发现案源。如,韩国警方于20__年7月份成立了“网络犯罪对应中心”。该中心利用实时跟踪和事件分析等先进搜查系统严密监视网上犯罪,并及时加以打击。中国大陆于20__年2月26日面向全国发行了全国首款互联网净化器软件“网络警察110”,通过这一技术手段可以截堵互联网上的、色情、暴力等有关信息。美国斯坦福研究所旗下的AtomTangerine公司研制出一个名为“网络雷达

"的程序,可以监视计算机及网上犯罪活动。④又如,美国联邦贸易委员(FTC)建立一个特殊的因特网研究室,

该研究室通过搜索机器人(这是一种可自动搜索因特网可疑内容的技术)等先进技术对网上广告进行全天24小时监控,通过监控可以及时发现网络欺诈的种种迹象,以便实现及时打击。⑤再如,美国联邦调查局于20__年研究并设立了打击网络犯罪新系统。此系统包括三个子系统:一个是“信息搜集系统”,该系统将帮助联邦调查局依据《外国情报侦察法》的规定,为窃听活动建立一个“灵活而即时的信息搜集基础”;另一个是名为“数字风暴”(Digital

Storm)的信息分析系统,该系统可以使联邦调查局经法庭授权之后,对电话和手机的传输信息进行过滤和检查;第三个系统是“企业数据库”,据此系统联邦调查局可以通过一个保密的全球网络对大量的数据进行分析。

同时,美国为此新系统的建立投入了7500万美元。上述相关做法均值得借鉴。

(三)通过设立打击网络犯罪网站获取信息。

即设立一个专门用于打击网络犯罪的综合性网站,

此网站既有新闻、官员讲话、法律文本和司法部门的其他报告,也有关于调查黑客、盗版、加密以及国际网络犯罪情况的信息,还可在网站上设立举报栏目,相关人可以在网站上举报网络犯罪的种种情况,而管理者通过对有关信息的分析从中发现犯罪线索。

(四)通过组织“浏览日”活动发现案源。

即让执法人员和消费者团体在一个特定的时间在网上搜寻某一特定种类的犯罪活动,通过搜寻发现线索,进而集中力量予以打击。那些网上案犯所用的技术手段同样可为执法人员利用来跟踪追捕及制止他们的非法活动。如,20__年春末,美国联邦贸易委员会搞了一次针对“迅速致富”诈骗的搜寻浏览,28个国家的150个组织参加了这次最大的国际执法活动,主要目标是打击以互联网为依托的连锁投机诈骗、贸易和投资机会诈骗、在家工作诈骗以及欺骗性的当日买卖活动。联邦贸易委员会号召了几十个国际组织,包括挪威、巴西、澳大利亚、香港、日本的消费者权益保护机构及国际消费者组织,连同美国许多联邦机构、49个州级和地方消费者保护组织都参加了这次浏览活动。结果搜寻了一千六百多个涉嫌进行“迅速致富”诈骗的网站,所用招牌形形,如“装信封每周赚5000美元、做邮售生意每天赚4000美元、经营虚拟商场保证一年净赚20万美元”等等。这次搜索活动众多特点之一就是提供一个带密码的网站,为参与活动的执法人员和消费者保护机构一步一步地提供搜寻指南、目标网站描绘、建议采用的搜索引擎及关键词等。这个带密码网站让浏览者能够将发现的可疑“迅速致富”网站的信息直接输入在网页表格中,然后发给联邦贸易委员会的数据库。发现了可疑网站之后,有关机构联合签发了一个警示邮件,发给网上骗子,警告他世界上的执法机构和消费者保护机构正在打击跨国界的欺诈活动。一个月后,再次进行搜寻检查可疑网站是否停止了非法活动或关闭了网站。对那些不思悔改的网站,执法人员将深入调查,并对其实施法律制裁。

(五)通过互联网欺诈投诉中心发现案件。

即针对网络欺诈日益突出之状况,成立专门的互联网欺诈投诉中

心,建立消费者投诉数据库,通过投诉发现线索。这与物理空间里的投诉活动一样,所不同的只是网络犯罪中的欺诈举报可通过网络投诉的形式进行,相关的接报主体可建设消费者投诉数据库,以便尽可能多地获取有关情况。如美国联邦贸易委员建立的“消费者哨兵”投诉数据库,在1999年就收到18600条互联网欺诈投诉。20__年5月,美国司法部和联邦调查局还共同创建了一个专门监督互联网欺诈行为的网站

消费者和商业企业可以利用这个网站进行投诉,报告他们受到的网络欺诈。总检察长珍尼特.雷诺(Janet)在对成立这个网站发表评论时称,政府需要更加有力的工具保障法律的正确实施,对于互联网欺诈一类的行为,最有效的监督手段莫过于成立一个互联网欺诈投诉中心,就象司法部现在创建的这个网站。雷诺认为,成立欺诈投诉中心将会使司法行为在各个层次上得到全面的执行,包括联邦政府、各个州以及地区。联邦调查局的局长助理鲁宾.加西亚(Rubin

Garcia)也表示,用户可能利用这个投诉中心将任何欺诈行为诉诸法律,他们可以向地区法院投诉,也可以向州和联邦法院投诉,他们甚至可以向外国的司法部门进行投诉。该中心将把他们的投诉资料保存起来并进行分析以决定采取何种回应措施。近年来,网上购物人数和金额与日俱增,有观察家预言,网上年消费额将从1999年的150亿美元猛升至20__年的780亿美元。面对这一局势,建立“消费者哨兵”将成为越来越重要的发现网络欺诈犯罪活动的手段。

(六)利用专门工具对黑客行为进行监视,从中发现骇客犯罪线索。

这是针对黑客行为在网络犯罪中占居极其重要的位置而提出的一种发现线索的方法。即针对黑客行为在网络犯罪中所占的比例高,因而控御主体发明并利用一种或几种专门工具对黑客行为实施监视,通过监视及时发现骇客作案的有关情况。如,美国当地时间20__年4月3日,互联网安全顾问布鲁斯.斯奇奈尔(Bruce

Schneier)推出一种新型的监视黑客活动工具。利用这种工具,位于加利福尼亚和弗吉尼亚州的分析人员可对互联网黑客的行动进行一天24小时的监视。一旦发现某个网站出现异常情况,例如有黑客进行攻击,那么这些分析人员就会通知网站经营者和用户,对可能的黑客攻击采取行动,并帮助网站和用户采取安全防范措施。这种新型工具的用户之一Conxion公司称,这种系统非常有效,最近还帮助该公司防范了一起黑客入侵事件,据称是在黑客暴露出进攻企图的10分钟之内就被该安全工具发现。⑥

随着网络犯罪情况的变化及科学技术的发展,用于获取网络犯罪案源的方法也将日益丰富多采。

二、网络犯罪初查

和侦查其他案件一样,在决定立案侦查之前应当进行深入细致的被查工作。被查,是指对所获取的案件线索进行立案前的审查。初查不是仅仅体现在对各种材料、资料的审核,还应是针对案件线索特征,采取不同对策,依据相关的法律开展的多种多样形式的调查。被查工作的主要任务有两个:一是对相关线索的消化和筛选,并通过相关途径及时将被查结果反馈出去。二是通过初查获取网络犯罪分子的犯罪证据,扩大线索,为进一步的侦查工作提供依据、奠定基础。

案件初查工作,要做好以下环节:

(一)线索的筛选

这是初查工作的前奏,是对发现的网络犯罪线索、材料、资料进行审查,判断是否存在犯罪事实,决定是否需要调查

。网络犯罪的线索来源比较特别,其特别之处在于相当多的网络犯罪线索是利用技术手段通过网络获取的。不管是通过何种手段获取的线索均应采用传统的方法,并借助网络技术去筛选,至于谁先谁后,谁重谁轻应视具体情况而定。具体说来,网络犯罪案件线索的筛选主要要解决以下问题:1、对线索、材料、资料进行分析和审查,以初步判明线索存在的可能性和案件的性质,以决定是否有必要进行初查。2、结合对各种线索的比较和分析,选出重点,确定薄弱环节或调查目标,找出入手的关键部位,然后开始初查工作。

(二)侦查计划的拟定

网络犯罪初查阶段的主要

任务是通过初查弄清是否确有犯罪存在和是否需要追究刑事责任,从而确定案件是否能够成立,同时通过初查及时获取犯罪证据为立案创造条件。为保证初查工作的顺利进行,就有必要拟定计划,围绕前述中心任务开展工作。

网络犯罪初查工作计划是基于有组织、有目的、有准备、有计划地开展工作之目的而制定的,它主要包含以下内容:1、确定初查的具体内容和急需的主要证据。2、弄清是否涉及跨国联合侦查、国际协查和域外取证等问题。3、因事因人确定好初查的方法、步骤和相应的措施。4、对初查中可能涉及的或可能遇到的专业性知识及有关法规、政策性规定进行初步了解。5、选择好初查突破口,明确主攻方向,初查矛头所指。6、安排好人员的配置和使用及必需的物质保障。7、考虑从何处聘请计算机网络专家或技术人员来现场指导。8、明确注意事项及有关工作纪律。

(三)秘密调查

秘密调查是网络犯罪案件初查的主要工作。即要求侦查主体针对网络犯罪案件本身及有关问题,在不被嫌疑人、被调查人察觉的情况下,侦查人员通过隐蔽自己的真实身份、意图或行为,麻痹迷惑被调查人而收集情报和密取证据。网络犯罪的秘密调查具有以下一些特征:1、隐蔽性。侦查主体的调查活动相对被调查者而言处于一种隐蔽状态。2、策略性。网络犯罪是一种智能型犯罪,犯罪主体多具有较高的智力、知识水准,侦查与反侦查乃是双方智力能力的较量。因此,要求秘密调查要有策略性,而秘密调查本身就是由侦查人员在这场智力较量中所采取的重要策略。3、科学性。秘密调查向侦查人员提出了更高的要求,要做到既进行调查又相对隐蔽,必须建立在科学的思维、动用科学知识和科学方法之上。推测某一事实是否存在要符合逻辑原理,判断嫌疑人行为性质要动用法律规定,采取的侦查谋略离不开心理学等方面的有关知识。另外,网络犯罪具有突出的专业性、技术性特点,只有了解相关行业的基本常识和有关网络知识,才能使秘密调查的方向、方法符合实际。4、灵活性。灵活性是秘密调查的灵魂,要贯穿秘密调查工作的始终,只有因案、因人、因地、因时开展秘密调查,才能收到应有的效果,提高成功率。

网络犯罪的秘密调查可采用两种方式:一是传统式的秘密调查。包括:通过委托实施;通过便衣查访;通过改变身份进行等方式。二是网络式的秘密调查。主要是通过网络监控、跟踪等进行秘密调查。

三、网络犯罪现场勘查

网络犯罪是一

种对存在于虚拟空间的信息进行侵犯的行为。尽管这种行为侵犯的只是肉眼见不到的比特,但犯罪分子在实施侵犯行为的过程中却必须使用电子计算机等物理设备,这些物理设备总是存在于一定的物理空间,因而网络犯罪同样有明显的犯罪现场,而且大多数网络犯罪现场是有勘查价值的。在我们发现网络犯罪线索后,只要有条件(知道用来实施犯罪行为的计算机等设备所在的空间)就应想方设法对犯罪现场进行勘查。

(一)临场初步处置

当具备赶赴现场的条件后,侦查人员应尽快行动。临场后具体应做好以下几方面的工作:

1、封锁现场,进行人、机、物品之间的隔离。

要对现场实行人、机隔离,人、物隔离。将现场内所有人员迅速带离现场,并立即检查他们随身携带的物品,重点是书面记录、通讯工具、磁卡类可以读写的卡片、磁介质(软盘、光盘等)。有关人员在滞留检查期间,不能与外界进行联系。

2、加强现场保护。

迅速派人看管配电室,避免发生突然断电导致系统运行中的各种数据结果丢失;看管现场上以及现场周围的各种电信终端设施(例如传真机、调制解调器等),检查现场上及周围有没有强磁场和可以产生强磁场的物品,妥善保管各种磁介质,避免被各种磁场消磁。

3、查明现场情况,确认事件性质。

通过对受害单位或个人基本情况的了解,结合对现场上各种情况的观察和检测,侦查人员应尽快召开现场会,综合各方面情况进行分析,判断所发生的事件是意外事故还是犯罪行为。对于事故,要及时向受害者讲明情况,移交有关部门进行处理;对于已经判定发生了犯罪行为的,要按程序办理立案审批手续,迅速进入侦查取证阶段。

(二)采取勘查措施

在临场初步处置的基础上,应进一步迅速采取措施获取证据。

1、实地勘验

通过实地勘验收集现场上遗留的原始资料、数据参数等。勘验过程中主要是针对“硬件、软件、管理制度和人员状况”等方面进行取证调查。这其中既包括传统意义上的取证(如:勘验手印、足迹、工具痕迹;拍摄现场照片、绘制现场图等),又包括对“网络证据”⑦的勘验。

在这里,我们不谈传统意义上的取证,而重点介绍“网络证据”的勘验问题。

“网络证据”,主要是指在硬件、软件、管理制度等方面可以反映网络犯罪行为真实情况的物证、书证及视听资料等。比如,在数据传送与接收过程中形成的电磁记录与命令记录;现场上各种系统硬件的连接状态、连接方式;屏幕显示的系统运行参数、运行结果;打印输出的结果;工作人员的日志记录等。对这些证据的勘验,常用的有记录、封存、备份、收集等手段。

记录,就是用适当的方式将现场上各种仪器设备的连接、配置状况和运行状态,各种电缆线的布线方式(串、并联方式、有无破损断裂),各种插头、插座、开关的工作状态等等情况记录下来。通过记录,保存案发当时的现场状况。进而通过综合电磁记录、命令记录,当事人、知情人、技术人员的回忆,工作日志记录等方面的证据,了解系统软硬件原始状态,并通过原始状态与现场遗留状况的比较,发现各种异常现象或者推断作案人使用的作案工具、作案手法。可用于现场记录的方法包括现场照相、笔录、绘图、录像等。这些工作,有的在临场处置时已经完成,进入实地勘验以后要力求将其细化、完备化。

如,应在临场处置的基础上,进一步审查监视器所显示的任何证据,如果有必要,拍摄下计算机屏幕上显示的内容,并在计算机专业人员的帮助下切断与计算机相连的电话线或闭路线,在不会造成数据丢失的情况下,拔掉墙上的电源,一般不能用起动开关去关闭计算机。拍摄下计算机尾部的线路结构。断电前标上线路系统(用遮蔽胶带或钢笔),将端口和插槽作上标记。如果所查获的不只一个系统,应将不同的零部件分别放置,并作标记。

封存,就是对现场上可能记录有犯罪行为过程和真实情况的物品、数据等证据,采取强制性手段维持其现有状态,以备进一步的分析。封存的对象主要包括:现场内的信息系统,各种可能涉及到的磁介质,上机记录,命令记录,内部人员使用的工作记录,现场上的各种打印输出结果,传真打印件,程序备份和数据备份等等。封存当中应当注意的是:封存正在运行的信息系统,要事先做好系统工作状态、系统运行参数的记录,以防关机以后无法恢复。

备份,主要是指侦查人员对不能停止运行而又没有备用应急措施的信息系统进行数据复制,以便尽快恢复系统正常工作。备份的对象主要是:系统中的相关数据、系统日志文件等。备份当中应注意的问题是:对于磁介质中所有的数据按照其物理存放格式进行全盘复制,而不是简单地拷贝文件。

收集,就是将现场上遗留的原始资料、数据参数等“网络证据”资料进行提取、包装。收集的对象主要是:计算机软、硬件,各种输入和输出设备,调制解调器,各种操作手册,各种连接线,同时还要注意收集计算机附近遗留的可能写有计算机指令的纸片等。在对网络犯罪的物证、书证及视听资料等进行包装运输时,要注意避免静电干扰。不能用塑料包装,并将其无线电设备远离磁场放置,避免电子储存的数据丢失。保管所缴获器材的房间应有空调装置。另外,还应将立体声喇叭之类的磁源保管好,不和上述器材放到一块。

2、实地访问

网络犯罪的现场勘查当中,实地访问是一种行之有效的获取证据、发现线索的手段。实地访问的对象主要是当事人和知情人。例如:计算机操作人员,分管领导,技术维护人员等。访问内容应当根据访问对象有策略地加以变化,概括起来包括以下内容:系统的运行状态,曾经进行过哪些操作和维修,操作人员和技术人员以及分管领导的思想表现;技术水平高低、分别能够接触哪些软硬件内容,如何发现系统出现的异常现象、采取过哪些处置措施等等。

(三)对证据资料进行技术分析

在前一阶段勘查取证的基础上,侦查人员可以对所得的相关证据资料(例如:磁介质、系统备份、数据备份)进行技术分析,从而发现作案人是在何时、采取何种手段、从哪些方面对网络系统进行了哪些侵害,从中选取有价值的侦查线索。目前,对相关证据资料进行技术分析的手段多种多样,其中常用的有以下几类:

1、对比分析技术。

这种技术主要是将收集到的程序、数据的备份与当前运行的程序、运行结果数据进行对比,从而发现异常状况,进而分析是否有被篡改的痕迹。

2、关键字查询技术。

这种技术主要用于对系统硬盘备份进行分析。在侦查人员所做的对现场系统硬盘的备份当中,以某些具有特殊功能的指令语句为关键字进行匹配查询,查询的结果将说明是否存在这一特殊功能的指令语句,侦查人员可以从中发现问题。

3、数据分析技术。

对于被作案人删除、修改的文件和磁盘数据,可以通过数据分析技术进行恢复,或者查明文件被修改移动的时间、修改前的状态和属性。这类技术包括:

(1)被删改、破坏数据的恢复技术。

这种技术通过磁盘操作技术和电磁学技术,将被删除、破坏的数据进行一定程度的恢复。这对于克服由于作案人故意毁灭证据而制造的困难有着重大意义。

(2)残留数据分析技术。

文件存盘以后,实际的长度要小于或等于所占用的簇的大小,空出来了这部分磁盘空间中会保存有原来存储的某些文件数据。对这些数据的分析,可以了解原来磁盘上存储的内容。

(3)文件“指纹特征数据”分析技术。

在每个文件的尾部均有一些记录该文件生成信息的数据,伴随着文件的修改而变动,这些数据也就是该文件的指纹特征数据。根据这些数据,可以判断文件的最后修改时间和修改次数,这可以帮助侦查人员判断作案时间。

4、文件内容分析技术。

在某些软件运行过程中,经常会产生一些记录软件运行状态和结果、数据操作过程的文件。例如:临时文件(.

TMP)、备份文件(.BAK)、交换文件(.SWP);WIN95的“文档”菜单当中记录了使用过文件名称;IE、NETSCAPE等网络浏览工具的书签簿、地址簿当中记录了浏览过的网络站点地址和图片内容。这些文件内容可以为侦查工作提供线索和证据。

四、对付网络犯罪应采取的侦查措施

(一)深入调查

通过初查与现场勘查之后,如果确认所发生的事件为网络犯罪,那么就应进一步深入进行调查工作。顾名思义,深入调查是在实地访问的基础上展开的。深入调查的访问范围比实地访问的范围广,所采用的访问方法比实地访问更加多样化。在深入调查过程中,除应对实地访问中访问过的有关人进行更深入的访问外,还应根据案件的实际情况继续寻找访问对象,获取更多更全面的情况。这时的访问对象就不能局限于现场及其周围,有时可能要跨省、跨区或跨国对有关人进行询问。深入调查的方法更灵活,更多样。有时可以公开调查,有时可以秘密调查;有时可以以侦查人员的身份进行询问,有时则应化装前往某一地区、某一单位展开访问;有时可采用传统的调查法,有时则可以利用网络展开网上调查。

(二)利用网络耳目

为了对付网络犯罪,我们应在上网的人中物色对象,并把他们建为耳目。这些耳目同样可分为控制耳目和专案耳目。建立耳目的方法与在物理空间里建立耳目的方法相同。当发现网络犯罪时,一方面我们可以利用控制耳目获取情报,另一方面可动用专案耳目接敌,发现线索。

(三)化妆贴靠

即执法人员将自己扮成黑客、青少年或其他需要的假身份来接近罪犯,通过网上聊天、谈生意等方式贴靠犯罪嫌疑人,或诱其犯罪,或发现线索,收集证据并最终将其逮捕。如,为了对付网络犯罪,美国警察建立了“刺板”(stingboards)——由秘密警察运营的电子公告板。它采用的是与秘密警察抓获者或贩毒者非常类似的方式,在线警察扮成黑客、青少年或其他需要的假身份来引诱罪犯,收集有关的证据并最终将其逮捕。

(四)监控追踪

对于作案人在案发以后仍不断侵扰网络系统的案件,在做好重要数据隔离保护的前提下,采取“外松内紧”的方式,利用先进的工具,借助监视系统,监视犯罪嫌疑人的行踪。有的还可以设置“陷阱”,守候非法访问者自投罗网。有时还可在其他部门的配合下,在网络上进行跟踪、追查作案人。如,韩国网络犯罪应对中心设立了专门的举报电话并通过自己的网站接受被害人的举报。接到举报后,这个中心的警官通过内部搜索系统进行监视追踪调查,直到把罪犯捉拿归案,或采取防范措施,防止恶性电脑事故的发生。1999年7月,警方利用这种方法抓获了2名攻击网络证券公司、制造虚假股价、进行网络欺诈的黑客。9月,他们用同样的方法又将利用网络募集巨额原始股份、进行诈骗活动的犯罪分子缉拿归案。又如,20__年7月国际警察机构与一家位于硅谷的安全公司合作,创建一个监控预警系统。一方面通过这个系统搜集情报,向企业预警;另一方面利用系统对网络进行监控向警察提供侦查线索。

(五)以黑制黑

对于黑客犯罪,办案人员可以借助“黑客力量”去对付。以黑制黑是对付黑客犯罪的有效措施。这里有一个例子很能说明以黑制黑的运作方式及此项措施在对付黑客犯罪中的作用。20__年夏天,美国联邦调查局开始了一项计划:利用喜爱电脑的年青人来挖出那些藏于互联上的黑客,JOHN就是他们吸收的一员。JOHN,男,21岁,生活于宾夕法尼亚州小城BEAVER。十几岁时,他就创立了网站,专门供黑客们其网上的攻击行为及技术。此网站一度很有名气。越来越多的黑客访问他的网站,并在此公布自已的行为。不久,JOHN就成为了黑客圈子中很有名气的人,甚至有了一定的权威性。他也由此对设备的使用,攻击目标的选择,代码名称及攻击手段等有了深入的研究,并以所实施的几次成功行动成为了黑客中的名人。数以千计的聊天室自动跟踪和保存着他与网友的对话与交谈。直到后来,当他看到了黑客行为的不良后果之后才幡然悔悟。

他决定把变成一家计算机安全公司,从帮助那些黑客转向反对他们。99年,美国互联网零售公司的计算机系统被黑客攻破,300000多名客户的信用卡号被盗。美国联邦调查局也无法处理这类浪潮般的黑客行为,于是转而向JOHN求助。FBI经常需要持续几个月,有时甚至是几年的工作对于JOHN来说,一般在一些聊天室呆上几天就可以解决了。JOHN以自已特有的方式对付不同的黑客,通过熟人,在聊天室里开开玩笑,听取别人的议论,通过他那资料纷繁的数据库,能很轻易地发现那些使用假名的网络罪犯。⑧

(六)进行多方协作

对付网络犯罪的协作是个多层面的协作,它涉及到地区性与国际性的协作问题。地区性的协作问题与侦查其它类别的案件一样,这里不加叙述。而国际性的协作是侦查网络犯罪特有的东西,这里重点述之。

国际协作主要包括:通过生成一组定义良好的最小限度的法规来防范非法行为;通过生成一组定义良好的国际性最低限度的法规,来定义在全球范围内应被并应受到惩罚的非法内容;鼓励各国为Internet访问提供商和网络服务商应负的责任制定相适应的规则;鼓励各国为有效网络犯罪制定国内法,特别是关于对计算机系统和国际性网络的搜查和扣押、证人的职责、网络线上窃听以及计算机系统的访问;提交可能的网络匿名滥用情况、安装国际性系统以便在出现匿名滥用时将匿名者查出;鼓励司法机构互相合作,特别是在国际性搜查和扣押设备时为“冻结”数据而采取的紧急措施;处理跨国的及其他国际网络犯罪的司法管辖权问题的适宜措施;对执法人员就网络犯罪及其进行教育和培训等内容,在这一系列的内容中涉及侦查的主要是跨国联合侦查、国际协查与域外取证等问题。

1、跨国联合侦查

跨国联合侦查是指两个或两个以上的国家就某个特定的跨国犯罪案件共同采取侦查活动,调查取证,缉捕犯罪人的一种侦查措施。因网络犯罪案件经常涉及多个国家,因而在侦查网络犯罪案件时常常要采取跨国联合侦查行动。联合侦查具有程序复杂和执法过程复杂的特点。从联合侦查的准备、实施过程到案件侦查终结,期间要经历许多环节。每一个环节都涉及到一系列的程序问题。每个步骤都要求当事国要互相紧密配合,方能收到良好效果。

2、国际协查

国际协查是国际侦查协助的简称。从国际司法协助角度来看问题,所谓国际协查,是指国与国之间根据国家和互惠原则,为了查明某些犯罪事实,获取犯罪证据而互相委托代为进行一定的侦查活动的一种司法协助制度。国际协查只能在国与国之间进行。跨国网络犯罪案件国际协查通常包括提出协查请求、协查请求的审查、协查的受理和执行等三道程序。

3、域外取证

域外取证是指当事国派人前往他国获取证据。在侦查网络犯罪案件过程中经常会遇到域外取证问题。对域外取证的要求十分严格,只有在特别情况下符合一定条件时才能进行。

【注释】

①对于网络犯罪的概念,国内外学者众说纷纭,莫衷一是。这里对网络犯罪概念的界定仅是笔者的一家之言。在此,我们排斥单机行为及对网络物理设备的侵犯于研究对象之外;这里指的犯罪为犯罪学上的概念,不以刑事法典规定的犯罪为限,而以一定的社会危害性和应受惩罚性为充分条件,刑事违法性为非必要条件。

②参见《计算机犯罪的定罪与量刑》赵廷光等人民法院出版社.20__.序。

③参

见《中新网》,1999年7月2日

④参见《中新网》,1999年7月2日

⑤参见《FTC成立因特网诈骗研究室》..com1999年6月30日11:39ChinaByte

⑥参见《新型互联网防黑客监视系统面世》.ttp://.com20__/04/0316:13新浪科技

⑦网络犯罪中所形成的新的证据形式,没有统一称谓,在此暂且称其为“网络证据”。

⑧参见《美国联邦调查局开展“以黑制黑”行动》..com20__/06/1215:53eNet硅谷动力

【出处】

《公安大学学报》20__年第3期

【参考文献】

1、赵廷光,朱华池,皮勇.计算机犯罪的定罪与量刑[M]北京:人民法院出版社,20__.

2、(英)尼尔.巴雷特.数字化犯罪[M]沈阳:辽宁教育出版社,1998.

3、(美)韦恩W.贝尼特,凯伦M.希斯.犯罪侦查[M]北京:群众出版社,20__.

4、何德全.美政府成立互联网欺诈监督网站..com20__/05/0919:51新浪科技.

5、国际警察利用高科技打击网络犯罪..com20__/07/0811:44ChinaByte.

6、美国联邦调查局开展“以黑制黑”行动..com20__/06/1215:53eNet硅谷动力.

7、赴永琛.跨国犯罪对策[M]长春:吉林人民出版社,20__.

网络专线实施方案范文6

【关键词】 IMS 固定有线电视运营商 电话网

前言:IMS是一种IP多媒体子系统,由3GPP提出,该技术体现了3G网络与下一代网络以及互联网与通信网的结合。固定有线电话网、移动网等各个电信运营商在市场中所面临的竞争越来越来激烈,在应对竞争的过程中,各运行商建立了属于自己的电话网络,有线电视运营商面临三网融合竞争,而固定有线运营商在应用IMS技术后,提升资源的利用效率。

一、IMS概述

IP多媒体子系统(IMS)是一种新型的多媒体业务形式,具备新颖化、多样化的特征,对于现有客户终端的需求能够有效的满足。IMS是朗讯提出的网络构架方案,该方案中实现了下一代通信网(NGN)的大融合,在IMS的关键领域中,贝尔实验室进行了大力的创新,研制出基于业务增强层的相关专利技术,而这也证实了IMS所具备的先进性[1]。目前,NGN网络融合、相关业务及技术的创新中,IMS属于其核心标准。在大规模的商用部署中,从技术方面看,IMS技术已经基本成熟,在应用IMS技术后,不仅最初的VoIP业务可以有效的实现,而且还可以有效的管理各种资源,比如网络资源、用户资源等,将网络的智能性提升,促使用户在各种网络中良好的使用各种终端。电信行业中应用IMS技术后,商业模式已经发生变化,对于整个信息产业而言,其发展空间被大力扩展。迄今为止,北美的五大电信运营商中,IMS技术已经被四家引进,可见,在网络融合中,IMS技术具有十分重要的作用。

二、基于IMS的固定有线运营商建立电话网的措施

最初,仅有GPRS分组网络能够实现接入IMS系统,随着IMS技术的发展,WLAN互通网络、固有网络中均可以接入IMS技术。为了更好的实现自身的发展,充分的利用网络资源,固定有线运营商开始接入IMS技术,建立相应的电话网,本章中以有线电视公司为例,建立电话网的措施。

2.1总体建设方案

以有线电视网络中接入用户为目标网,为有线终端用户提供IMS服务,有线电视用户之间的语音呼叫是免费,出局是收费,并且专网业务可由专网用户享受。

2.2核心网及业务解决方案

第一,公众网演进的方案。在建设PSTN公众网及SBC过程中,要对现有的资源进行充分的保护及利用,以现网设备情况为依据,有线电视公司以前没有PSTN网,完全新建,但有完整的IP数据网,DWDM 传输网,GPON接入网。这些原有的网络资源可与IMS实现端到端的对接。

第二,传真业务解决方案,解决此业务时,首先实施过渡方案,以厂家设备现有的能力为基础,制定能够将传真问题快速解决的方案,对于爱立信、诺西、阿郎的传真事件,检测时利用多网元,传递不进行,强选G.711设备以及数据通道,对于华为及中心的传真事件,检测时利用单边,传递扩展支持,数据通道及编解码进行切换,之后,再应用目标方案,解决传真问题[2]。

第三,有线网络与电信网络互通。实现互通时,一个前提条件为原用户用内部小号,实现在有线电视专网内呼叫,路由有有线的IMS 核心网完成,但呼叫出公网时,需电信IMS完成公网的通话功能,公网号码由电信提供,内部呼叫号码有线自己规划。

利用SIP AG之后,传输需求发生了改变,变为IP传输需求,因此,在进行传输改造时,依据原有的设备选择是否需要接入或替换[4]。有线电视有独立的数据城域网,可平滑对接IMS核心网,将公司数据核心网的业务打开,接入层数据交换机把有关IMS数据做完,接入网GPON 部分定义好业务的类型,做好VLAN。普通有线用户采用EOC宽带接入的定义好端口,将来接IMS话机。大连天途有线公司在接入IMS网络时,采用和中国电信IMS核心网的接入,通过电信SBC共同实现,系统选择扩建或新建依据具体的业务量来确定,由此一来,即可将汇集的业务量提升,建设互联互通改完了时,就需要保证安全性。

结论:固定有线电视运营商利用IMS技术建立电话网后,可实现与电信网络的互联互通,从而有效的提升电信资源的利用效率,并拓宽自身的业务量,提高服务质量,充分的满足用户对固定电话业务的需求,把有线电视打造成全业务的运营商。

参 考 文 献

[1]徐丹,沈浩.基于IMS的固定移动网络融合[J].硅谷,2012,(11):31-32.