第一篇:计算机安全论文
计算机安全
郭静
1108040425
计算机科学与技术
摘要:
随着计算机信息技术的迅猛发展,计算机网络已经越发成为农业、工业、第第三产业和国防工业的重要信息交换媒介,并且渗透到社会生活的各个角落。因此,认清网络的脆弱性和潜在威胁的严重性,采取强有力安全策略势在必行。计算机网络安全工作是一项长期而艰巨的任务,它应该贯彻于整个信息网络的策划、组成、测试的全过程。本文结合实际情况,分析网络安全问题并提出相应对策。
关键词:计算机;网络安全;病毒;防火墙;
一、前言
随着计算机信息系统应用的深入,计算机信息系统逐步从单机向局域网、广域网发展,特别是Internet的迅速发展,计算机信息系统安全面临新的、更严峻的挑战。构成计算机信息系统基础的计算机操作系统和网络的千差万别,实现计算机联接的多种网络拓朴结构的混合,所采用介质的多样性,信息的集中处理或分布处理等多种形式,这些都大大增加了计算机信息系统安全问题解决的难度。因此计算机信息系统安全不再是系统内某个元素或某几个元素的安全,而是系统整体的安全,不再是一个单纯而简单的问题,而是一个系统工程。从技术角度看,计算机系统安全包括计算机安全、网络安全和信息安全。其中信息安全是主线,它贯穿在计算机安全和网络安全之中。
一、计算机存在的威胁与安全问题
对计算机信息构成不安全的因素很多,其中包括人为的因素、自然的因素和偶发的因素。其中,人为因素是指,一些不法之徒利用计算机网络存在的漏洞,或者潜入计算机房,盗用计算机系统资源,非法获取重要数据、篡改系统数据、破坏硬件设备、编制计算机病毒。
1.1计算机病毒。计算机病毒是具有自我复制能力的并具有破坏性的计算机程序(下简称“病毒”),它会影响和破坏正 常程序的执行和数据的安全。它不仅侵入到所运行的计算机系统,而且还能不断地把自己的复制品传播到 其他的程序中,以此达到其破坏作用。病毒一般都具有很强的隐蔽性,所以不易被发现。计算机病毒发展 到今天,已成为计算机世界里的一种恶性顽疾,是研究计算机安全保密防范时必须经常考虑和面对的一个主要问题。
1.1.1病毒的特点。计算机病毒与生物病毒几乎具有完全相同的特征,如生物病毒的传染性、流行性、繁殖性、表现性、针对性等特征,计算机病毒都具备,所不同的是:计算机病毒不是微生物,而是一段可执行的计算机程序。
1.1.2病毒的传染途径。传染性是计算机病毒最显著的特征,威胁也最大。如没有传染性,即使病毒的破坏性再大,也只能破坏一台计算机,而不能威胁其它计算机。计算机病毒从一个计算机系统向其它计算机系统进行传染的主要途径是联网线路、磁盘和光盘。在单机环境下,病毒主要是通过互相交换的带毒磁盘或光盘传染的。硬盘虽然是固定式存储介质,但是硬盘是病毒的重要滋生地,许多病毒都寄生在硬盘上,一旦用寄生有病毒的硬盘启动计
算机,并且对某些软盘和光盘进行读写操作,那么,病毒就会传染到软盘和光盘上,并通过这张软盘和光盘扩散开来。对于网络来说,带病毒的服务器则是病毒的集散点,它一般通过可执行文件的传递而传播。在联网条件下,计算机病毒扩散的途径,增加了许多,它可以通过访问、文件下载、电子邮件等各种途径来传播病毒。
1.1.3病毒的种类。在以前,人们用汇编语言来编写病毒以减小它的尺寸,到了今天很多病毒是用VB、JAVA和ActiveX 来编写的。病毒的种类有如下几种:(1)文件病毒。此类病毒会将它自己的代码附在可执行文件(EXE、COM、BAT…)上。典型的代表是“黑色星期五”。(2)引导型病毒。此类病毒在软硬磁盘的引导扇区、主引导记录或分区表中插入病毒指令。典型的代表是大麻病毒、磁盘杀手等。(3)混合型病毒。是前两种病毒的混种,并通过可执行文件在网上迅速传播。(4)宏病毒。1995年8月,Windows95发表,并迅速成为主流操作系统,原先在DOS系统下猖獗一时的各种病毒,由于不适应新系统,而渐失活力。代之而起的新型病毒,一类也是攻击可执行文件,如臭名昭著的CIH病毒,另一类就是宏病毒,它主要感染日常广泛使用的字表处理软件(如Word等)所定义的宏,从而迅速漫延。美丽莎就是这方面的“突出”代表。(5)网络病毒。网络病毒通过网站和电子邮件传播,它们隐藏在Java和ActiveX程序里面,如果用户下载了有这种病毒的程序,它们便立即开始破坏活动。由于网络传播迅速,这类病毒造成的危害更大。最近,活动十分猖獗,破坏力很大的“爱”病毒就属于这一类。
1.1.4病毒的危害。在我了解到的病毒的危害是最大的。计算机病毒对计算机的危害形式主要有以下几种:(1)减少存储器的可用空间;(2)使用无效的指令串与正常运行程序争夺CPU时间;(3)破坏存储器中的数据信息;(4)破坏相连网络中的各项资源;(5)构成系统死循环;(6)肆意更改、破坏各类文件和数据;(7)破坏系统I/O功能;(8)彻底毁灭软件系统。(9)用借读数据更改主板上可檫写型BIOS芯片,造成系统崩溃或主板损坏;
(10)造成磁头在硬盘某些点上死读,从而破坏硬盘。计算机病毒通过这几种危害形式,给计算机造成的灾害是巨大的。这方面的事例数不胜数。总之是严重危害到了我们的工作学习,有的还危害到人生财产安全。
二、温度对计算机的影响
计算机工作环境的温度不能太高也不能太低,较适宜的温度为10-300C温度太高,会使电路器件散热不良甚至烧毁。温度太低,也会造成器件失效和机械部份运转不正常。
三、湿度对计算机的影响
计算机工作环境的湿度也必须控制在一定的范围,通常在40%-70%较为适宜。湿度太高,容易造成漏电;湿度太低,又会造成静电荷的聚集,静电放电很容易导致存储器里的数据被抹除或电路芯片被烧毁。当相对湿度在30%以下时,计算机的故障发生率会急剧增加至正常情况的10-30倍。
四、振动对计算机影响
计算机不能在经常振动的环境中工作,计算机磁盘驱动器中的磁头和磁盘在工作中的接触是非常精密 的,稍为强烈的振动即会损坏磁头和磁盘。
五、粉尘对计算机影响
粉尘对计算机的影响也非常大,粉尘的积聚也会给计算机造成漏电、静电感应、磁头磁盘磨损等故障。计算机信息系统的安全
六、网络安全维护
6.1网络安全,是计算机信息系统安全的一个重要方面。如同打开了的潘多拉魔盒,计算机系统的互联,在大大扩展信息资源的共享空间的同时,也将其本身暴露在更多恶意攻击之下。如何保证网络信息存储、处理的安全和信息传输的安全的问题,就是我们所谓的计算机网络安全。信息安全是指防止信息财产被故意的或偶然的非法授权泄露、更改、破坏或使信息被非法系统辩识、控制;确保信息的保密性、完整性、可用性、可控性。信息安全包括操作系统安全、数据库安全、网络安全、病毒防护、访问控制、加密和鉴别七个方面。设计一个安全网络系统,必须做到既能有效地防止对网络系统的各种各样的攻击,保证系统的安全,同时又要有较高的成本效益,操作的简易性,以及对用户的透明性和界面的友好性。
6.2由于病毒对微机资源造成严重的破坏,所以必须从管理和技术两方面采取有效措施,以防止病毒的入侵。在日常工作中,防止病毒感染的主要措施有:(1)首先,也是最重要的一点是选择并安装一个反病毒软件,由于新的病毒不断出现(平均每天13个),没有一台计算机能在如今高度共享、高度网络化的世界里在不装反病毒软件的情况下躲过病毒的攻击。定期对所用微机进行检查,包括所使用的软盘和硬盘,以便及时发现病毒,防患于未然。
(2)减少服务器中用户写的权力。把服务器中写的权力控制在尽量少的人手中,能避免不必要的麻烦和损失。(3)防范来历不明软盘和盗版光盘。应对来历不明的软盘和盗版光盘保持高度警惕,在把它塞进驱动器前要考虑清楚,如果你不得不这样做,请先用反病毒软件对软盘进行检查,扫描盘中的每一个文件(不仅仅是可执行文件),包括压缩文件。同样,在你给别人软盘时,及时对软盘写保护,这样别人机器里的病毒就不会传到你的软盘里。(4)在阅读电子邮件的附件前进行扫描。有些邮件接收软件在用户打开一封邮件后会自动打开附件,请千万关闭这个功能。(5)下载的时候要小心。下载文件是病毒来源之一。(6)把文件存为RTF或ASCII格式。如果你想在网络服务器上与别人共享一些数据,但又不愿了解更多的病毒知识,那你最好把文件存为RTF或ASCII格式,因为这两种文件格式都能避免宏病毒的攻击。(7)合理设置硬盘分区,预留补救措施。一般C盘宜采用FAT 32格式,容量应大于1G。这时C盘万一被病毒感染,也能用KV300恢复98%以上数据,而采用FAT 16格式,C盘容量小于2G,也只能恢复5%的数据。(8)用Ghost(克隆)软件、备份硬盘,快速恢复系统。(9)及时升级杀毒软件、提高防范能力。(10)重要数据和重要文件一定要做备份。
6.3防火墙技术
伴随着的国际互联网的迅速普及和发展,诞生了一个崭新的名词-“防火墙”技术。所谓防火墙技术,就是象征性地比喻将危害信息系统安全的“火”阻挡在网络之外,为网络建一道安全的屏障。它可能由一个硬件和软件组成,也可以是一组硬件和软件构成的保护屏障。它是阻止国际互联网络“黑客”攻击的一种有效手段。简单地讲,它的作用就是在可信网络(用户的内部网络)和非可信网络(国际互联网、外部网)之间建立和实施特定的访问控制策略。所有进出的信息包都必须通过这层屏障,而只有授权的信息包(由网络的访问控制策略决定)才能通过。其他防范技术,防火墙技术是国际互联网安全技术的一个重要手段,但也不是万能的,对一些重要的网络,根据需要采用其他加密技术、网络安全检测技术和防病毒技术等等。
七、总结
随着信息技术的飞速发展,影响通信网络技术安全的各种因素也会不断强化,因此计算机网络的安全问题也越来越受到人们的重视,以上我们简要的分析了计算机网络存在的几种
安全隐患,并探讨了计算机网络的集中安全防范措施。
总的来说,网络安全不仅仅是技术问题,同时也是一个安全管理问题。我们必须综合考虑安全问题,制定合理的目标、技术方案和相关的配套法规等。世界上不存在绝对的网络系统,随着计算机网络技术的进一步发展,网络安全防护技术也必然随着网络应用的发展而不断发展。
参考文献:
(1)
(2)
(3)龙珑 计算机安全防护技术研究 北京电子工业出版社 2005 程煜等 计算机病毒及其防治技术 清华大学出版社 2004 张洁计算机病毒防治与信息安全知识300问 冶金工业出版社 2006
第二篇:计算机安全论文
XXXXX学院 成人高等教育
毕
业
论
文
论文题目: 计算机网络安全技术研究
姓
名
XXXXXX 院(系):
XXXXXX院
专业班级
(113474016)计算机科学与技术 学
号
2XXXXXX 指导教师
XXXX
XXXXX院继续教育学院制
学生承诺书
本人承诺在毕业论文(设计)活动中遵守学校有关规定、恪守学术规范,在本人毕业论文(设计)内容除特别注明和引用外,均为本人观点,不存在剽窃、抄袭他人的学术观点、思想和成果,不存在伪造、篡改实验数据。如有违规行为发生,我愿承担一切责任,接受学校的处理,并承担相应的法律责任。
承诺人(签名):
摘 要
21世纪的一些重要特征就是数字化,网络化和信息化,它是一个以网络为核心的信息时代。随着计算机互联网技术的飞速发展,网络信息已经成为社会发展的重要组成部分。它涉及到政府、经济、文化、军事等诸多领域。由于计算机网络组成形式多样性、终端分布广和网络的开放性、互联性等特征,致使网络信息容易受到来自黑客窃取、计算机系统容易受恶意软件攻击,因此,网络信息资源的安全及管理维护成为当今信息话时代的一个重要话题。
文中首先论述了信息网络安全内涵发生的根本变化,阐述了我国发展民族信息安全体系的重要性及建立有中国特色的网络安全体系的必要性,以及网络面临的安全性威胁(黑客入侵)及管理维护(防火墙安全技术)。进一步阐述了网络拓扑结构的安全设计,包括对网络拓扑结构的分析和对网络安全的浅析。然后具体讲述了网络防火墙安全技术的分类及其主要技术特征,防火墙部署原则,并从防火墙部署的位置详细阐述了防火墙的选择标准。同时就信息交换加密技术的分类及RSA算法做了简要的分析,论述了其安全体系的构成。
关键词:信息安全 网络 防火墙 数据加密
目 录
摘要...................................................................3 目录...................................................................4 第一章 引言
1.1 概述..............................................................6 1.2 网络安全技术的研究目的 意义和背景................................6 1.3 计算机网络安全的含义..............................................7 第二章 网络安全初步分析
2.1 网络安全的必要性..................................................8 2.2 网络的安全管理....................................................8 2.2.1安全管理原则...................................................8 2.2.2安全管理的实现...................................................8 2.3 采用先进的技术和产品
2.3.1 防火墙技术.....................................................9 2.3.2 数据加密技术...................................................10 2.3.3 认证技术.......................................................10 2.3.4 计算机病毒的防范...............................................10 2.4 常见的网络攻击及防范对策.......................................11 2.4.1 特洛伊木马.....................................................11 2.4.2 邮件炸弹.......................................................11 2.4.3 过载攻击........................................................12
2.4.4 淹没攻击.......................................................12 第三章
网络攻击分析................................................13 第四章
网络安全技术................................................15 4.1 防火墙的定义和选择...............................................15 4.2 加密技术.........................................................16 4.2.1 对称加密技术...................................................16 4.2.2 非对称加密/公开密钥加密........................................16 4.2.3 RSA算法.......................................................16
4.3注册与认证管理..................................................17 4.3.1 认证机构....................................................17 4.3.2 注册机构....................................................18 4.3.3 密钥备份和恢复..............................................18 4.3.4 证书管理与撤销系统...........................................18
第五章 安全技术的研究
5.1 安全技术的研究现状和方向....................................19 5.2 包过滤型....................................................19 5.3 代理型......................................................19
结束语.............................................................21 参 考 文 献
第一章 引言
1.1 概述
我们知道, 21世纪的一些重要特征就是数字化,网络化和信息化,它是一个以网络为核心的信息时代。要实现信息化就必须依靠完善的网络,因为网络可以非常迅速的传递信息。因此网络现在已成为信息社会的命脉和发展知识经济的基础。
随着计算机网络的发展,网络中的安全问题也日趋严重。当网络的用户来自社会各个阶层与部门时,大量在网络中存储和传输的数据就需要保护。当人类步入21世纪这一信息社会、网络社会的时候,我国将建立起一套完整的网络安全体系,特别是从政策上和法律上建立起有中国特色的网络安全体系。
一个国家的安全体系实际上包括国家的法律和政策,以及技术与市场的发展平台。我国在构建信息信息防卫系统时,应着力发展自己独特的安全产品,我国要想真正解决网络安全问题,最终的办法就是通过发展名族的安全产业,带动我国网络安全技术的整体提高。
网络安全产品有以下几个特点:第一,网络安全来源于安全策略与技术的多样化,如果采用一种统一的技术和策略也就不安全了;第二,网络的安全机制与技术要不断的变化;第三,随着网络在社会各个方面的延伸,进入网络的手段也越来越多,因此,网络安全技术是一个十分复杂的系统工程。为此建立有中国特色的网络安全体系,需要国家政策和法规的支持及集团联合开发。安全与反安全就像矛盾的两个方面,总是不断的向上攀升,所以安全产业将来也是一个随着新技术发展而不断发展的产业。
信息安全是国家发展所面临的一个重要问题,对于这个问题,我们还没有从系统的规划上去考虑它,从技术上、产业上、政策上来发展它。政府不仅应该看见信息安全的发展是我国高科技产业的一部分,而且应该看到发展安全产业的政策是信息安全保障系统的一个重要组成部分,甚至应该看到它对我国未来数字化、网络化、信息化的发展将起到非常重要的作用。
1.2 网络安全技术的研究目的、意义和背景
目前计算机网络面临着很大的威胁,其构成的因素是多方面的。这种威胁将不断给
社会带来巨大的损失。网络安全已被信息社会的各个领域所重视。
随着计算机络的不断发展,全球信息化已成为人类发展的大趋势;给政府机构、企事业单位带来了革命性的改革。但由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互联性等特征,致使网络容易受黑客、病毒、恶意软件和其他不轨行为的攻击,所以网上信息的安全和保密是一个至关重要的问题。对于军用的自动化指挥网络、C3I系统、银行和政府等传输铭感数据的计算机网络系统而言,其网上信息的安全性和保密性尤为重要。因此,上述的网络必须要有足够强的安全措施,否则该网络将是个无用、甚至会危机国家安全的网络。无论是在局域网中还是在广域网中,都存在着自然和人为等诸多因素的潜在威胁和网络的脆弱性,故此,网络的安全措施应是能全方位的针对各种不同的威胁和网络的脆弱性,这样才能确保网络信息的保密性、完整性、和可行。为了确保信息安的安全与畅通,研究计算机网络的安全以及防范措施已迫在眉睫。本文就进行初步探讨计算机网络安全的管理及技术措施。
认真分析网络面临的威胁,我认为计算机网络系统的安全防范工作是一个极为复杂的系统工程,是一个安全管理和技术防范相结合的工程。在目前法律法规尚不完善的情况下,首先是各计算机网络应用部门领导的重视,加强工作人员的责任心和防范意识,自觉执行各项安全制度,在此基础上,再采用现金的技术和产品,构造全防卫的防御机制,使系统在理想的状态下运行。
1.3 计算机网络安全的含义
计算机网络安全的具体含义会随着使用者的变化而变化,使用者的不同,对网络安全的认识和要求也就不同。例如从普通使用者的角度来说,可能仅仅希望个人隐私或机密信息在网络上传输时受到保护,避免被窃听、篡改和伪造;而网络提供商除了关心这些网络信息安全外,还要考虑如何应付突发的灾害,军事打击等对网络硬件的破坏,以及在网络出现异常时如何恢复网络通信,保持网络通信的连续性。
从本质上来讲,网络安全包括组成网络系统的硬件、软件极其在网络上传输信息的安全性,使其不致因偶然的或者恶意的攻击遭到破坏,网络安全既有技术方面的,也有管理方面的问题,两方面相互补充,缺一不可。人为的网络入侵和攻击行为使得网络安全面临新的挑战。
第二章 网络安全初步分析
2.1 网络安全的必要性
随着计算机技术的不断发展,计算机网络已经成为信息时代的重要特征。人们称它为信息高速公路。网络是计算机技术和通信技术的产物,适应社会对信息共享和信息传递的要求发展起来的,各国都在建设自己的信息高速公路。我国近年来计算机网络发展的速度也很快,在国防、电信、银行、广播等方面都有广泛的应用。我相信在不长的时间里,计算机网络一定会得到极大的发展,那时将全面进入信息时代。正因为网络应用的如此广泛,又在生活中扮演很重要的角色,所以其安全性是不容忽视的。
2.2 网络的安全管理
面对网络安全的脆弱性,除了在网络设计上增加安全服务功能,完善系统的安全保密措施外,还必须花大力气加强网络安全的安全管理,因为诸多的不安全因素恰恰反映在组织管理和人员录用等方面,而这又是计算机网络安全所必须考虑的基本问题。
2.2.1安全管理原则
网络信息系统的安全管理主要基于3个原则:
多人负责原则
每一项与安全有关的活动,都必须有两人或多人在场。这些人应是系统主管领导指派的,他们忠诚可靠,能胜任此项工作;他们应该签署工作情况记录以证明安全工作以得到保障。与安全有关的活动有:访问控制使用证件的发放与回收,信息处理系统使用的媒介发放与回收,处理保密信息,硬件与软件的维护,系统软件的设计、实现和修改,重要数据的删除和销毁等。
任期有限原则
一般来讲,任何人最好不要长期担任与安全有关的职务,以免使他认为这个职务是专有的或永久性的。为遵循任期有限原则,工作人员应不定期的循环任职,强制实行休假制度,并规定对工作人员进行轮流培训,以使任期有限制度切实可行。职责分离原则
除非经系统主管领导批准,在信息处理系统工作的人员不要打听、了解或参与职责以外的任何与安全有关的事情。出于对安全的考虑,下面每组内的两项信息处理工作应当分开:计算机操作与计算机编程、机密资料的接收与传送、安全管理与系统管理、应用程序和系统程序的编制、访问证件的管理与其他工作、计算机操作与信息处理系统使用媒介的保管等。
2.2.2 安全管理的实现
信息系统的安全管理部门应根据管理原则和该系统处理数据的保密性,制定相应的管理制度或采用相应的规范。具体工作是:
根据工作的重要程度,确定该系统的安全等级。
根据确定的安全等级,确定安全管理范围。
制定相应的机房出入管理制度,对于安全等级要求较高的系统,要实行分区控制,限制工作人员出入与己无关的区域。出入管理可采用证件识别或安装自动识别系统,采用此卡、身份卡等手段,对人员进行识别,登记管理。
2.3 采用先进的技术和产品
要保证计算机网络安全的安全性,还要采用一些先进的技术和产品。目前主要采用的相关技术和产品有以下几种。
2.3.1 防火墙技术
为保证网络安全,防止外部网对内部网的非法入侵,在被保护的网络和外部公共网络之间设置一道屏障这就称为防火墙。它是一个或一组系统,该系统可以设定哪些内部服务可以被外界访问,外界的哪些人可以访问内部的哪些服务,以及哪些外部服务可以被内部人员访问。它可以监测、限制、更改跨越防火墙的数据流,确认其来源及去处,检查数据的格式及内容,并依照用户的规则传送或阻止数据。其主要有:应用层网关、数据包过滤、代理服务器等几大类型。
2.3.2 数据加密技术
与防火墙配合使用的安全技术还有数据加密技术,是为了提高信息系统及数据的安全性和保密性,防止秘密数据被外部破析所采用的主要技术手段之一。随着信息技术的发展,网络安全与信息保密日益引起人们的关注。目前各国除了从法律上、管理上加强数据的安全保护外,从技术上分别在软件和硬件两方面采取措施,推动着数据加密技术和物理防范技术的不断发展。按作用的不同,数据加密技术主要分为数据传输、数据存储、数据完整性的鉴别以及密钥管理技术四种。
2.3.3 认证技术
认证技术是防止主动攻击的重要手段,它对于开放环境中的各种信息的安全有重要作用。认证是指验证一个最终用户或设备的身份过程,即认证建立信息的发送者或接受者的身份。认证的主要目的有两个:第一,验证信息的发送者是真正的,而不是冒充的,这称为信号源识别;第二,验证信息的完整性,保证信息在传送过程中未被篡改或延迟等。目前使用的认证技术主要有:消息认证、身份认证、数字签名。
2.3.4 计算机病毒的防范
首先要加强工作人员防病毒的意识,其次是安装好的杀毒软件。合格的防病毒软件应该具备以下条件:
① 较强的查毒、杀毒能力。在当前全球计算机网络上流行的计算机病毒有4万多种,在各种操作系统中包括Windows、UNIX 和 Netware 系统都有大量能够造成危害的计算机病毒,这就要求安装的防病毒软件能够查杀多种系统环境下的病毒,具有查杀、杀毒范围广、能力强的特点。
② 完善的升级服务。与其他软件相比,防病毒软件更需要不断的更新升级,以查杀层出不穷的计算机病毒。
2.4 常见的网络攻击和防范对策
2.4.1 特洛伊木马
特洛伊木马是夹带在执行正常功能的程序中的一段额外操作代码。因为在特洛伊木马中存在这些用户不知道的额外操作代码,因此含有特洛伊木马的程序在执行时,表面上是执行正常的程序,而实际上是在执行用户不希望的程序。特洛伊木马的程序包括两部分,即实现攻击者目的的指令和在网络中传播的指令。特洛伊木马具有很强的生命力,在网络中当人们执行一个含有特洛伊木马的程序时,它能把自己插入一些未被感染的过程中,从而使它们受到感染。此类攻击对计算机的危害极大,通过特洛伊木马,网络攻击者可以读写未经授权的文件,甚至可以获得对被攻击的计算机的控制权。
防止在正常程序中隐藏特洛伊木马的主要是人们在生成文件时,对每一个文件进行数字签名,而在运行文件时通过对数字签名的检查来判断文件是否被修改,从而确定文件中是否含有特洛伊木马。避免下载可疑程序并拒绝执行,运用网络扫描软件定期监视内部主机上的监听TCP服务。
2.4.2 邮件炸弹
邮件炸弹是最古老的匿名攻击之一,通过设置一台机器不断的大量的向同以地址发送电子邮件,攻击者能够耗尽接受者网络的带宽,占据邮箱的空间,使用户的存储空间消耗殆尽,从而阻止用户对正常邮件的接收,妨碍计算机的正常工作。此种攻击经常出现在网络黑客通过计算机网络对某一目标的报复活动中。
防止邮件炸弹的方法主要有通过配置路由器,有选择地接收电子邮件,对邮件地址进行配置,自动删除来自同一主机的过量或重复消息,也可以使自己的SMTP连接只能
达成指定的服务器,从而免受外界邮件的侵袭。
2.4.3 过载攻击
过载攻击是攻击者通过服务器长时间发出大量无用的请求,使被攻击的服务器一直处于繁忙的状态,从而无法满足其他用户的请求。过载攻击中被攻击者用的最多的一种方法是进程攻击,它是通过大量地进行人为的增大CPU的工作量,耗费CPU的工作时间,使其它的用户一直处于等待状态。
防止过载攻击的方法有:限制单个用户所拥有的最大进程数;杀死一些耗时的进程。然而,不幸的是这两种方法都存在着一定的负面效应。通过对单个用户所拥有的最大进程数的限制和耗时进程的删除,会使用户某些正常的请求得不到系统的响应,从而出现类似拒绝服务的现象。通常,管理员可以使用网络监视工具来发现这种攻击,通过主机列表和网络地址列表来的所在,也可以登录防火墙或路由器来发现攻击究竟是来自于网络内部还是网络外部。另外,还可以让系统自动检查是否过载或者重新启动系统。
2.4.4 淹没攻击
正常情况下,TCP连接建立要经过3次握手的过程,即客户机向客户机发送SYN请求信号;目标主机收到请求信号后向客户机发送SYN/ACK消息;客户机收到SYN/ACK消息后再向主机发送RST信号并断开连接。TCP的这三次握手过程为人们提供了攻击网络的机会。攻击者可以使用一个不存在或当时没有被使用的主机的IP地址,向被攻击主机发出SYN请求信号,当被攻击主机收到SYN请求信号后,它向这台不存在IP地址的伪装主机发出SYN/消息。由于此时的主机IP不存在或当时没有被使用所以无法向主机发送RST,因此,造成被攻击的主机一直处于等待状态,直至超时。如果攻击者不断的向被攻击的主机发送SYN请求,被攻击主机就一直处于等待状态,从而无法响应其他用户请求。
对付淹没攻击的最好方法就是实时监控系统处于SYN-RECEIVED状态的连接数,当连接数超过某一给定的数值时,实时关闭这些连接。
第三章 网络攻击分析
攻击是指非授权行为。攻击的范围从简单的使服务器无法提供正常的服务到安全破坏、控制服务器。在网络上成功实施的攻击级别以来于拥护采取的安全措施。
在此先分析下比较流行的攻击Dodos分布式拒绝服务攻击:Does是Denial of Service的简称,即拒绝服务,造成Does的攻击行为被称为Does攻击,其目的是使计算机或网络无法提供正常的服务。最常见的Does攻击有计算机网络带宽攻击和连通性攻击。带宽攻击指以极大的通信量冲击网络,使得所有可用网络资源都被消耗殆尽,最后导致合法的用户请求就无法通过。连通性攻击是指用大量的连接请求冲击计算机,使得所有可用的操作系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求。而分布式拒绝服务(DDoS:Distributed Denial of Service)攻击是借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DoS攻击,从而成倍地提高拒绝服务攻击的威力。通常,攻击者使用一个偷窃账号将DDoS主控程序安装在一个计算机上,在一个设定的时间主控程序将与大量代理程序通讯,代理程序已经被安装在 Internet 上的许多计算机上。代理程序收到指令时就发动攻击。利用客户/服务器技术,主控程序能在几秒钟内激活成百上千次代理程序的运行。而且现在没有有限的方法来避免这样的攻击。
因为此攻击基于TCP/IP 协议的漏洞,要想避免除非不使用此协议,显然这是很难做到的那我们要如何放置呢?
1.确保所有服务器采用最新系统,并打上安全补丁。计算机紧急响应协调中心发现,几乎每个受到DDoS攻击的系统都没有及时打上补丁。
2.确保管理员对所有主机进行检查,而不仅针对关键主机。这是为了确保管理员知道每个主机系统在 运行什么? 谁在使用主机? 哪些人可以访问主机? 不然,即使黑客侵犯了系统,也很难查明。
3.确保从服务器相应的目录或文件数据库中删除未使用的服务如FTP或NFS.等守护程序存在一些已知的漏洞,黑客通过根攻击就能获得访问特权系统的权限,并能访问其他系统—甚至是受防火墙保护的系统。
4.确保运行在 Unix上的所有服务都有TCP封装程序,限制对主机的访问权。5.禁止内部网通过Modem连接至PSTN 系统。否则,黑客能通过电话线发现未受保
护的主机,即刻就能访问极为机密的数据。
6.禁止使用网络访问程序如 Telnet、Ftp、Rsh、Rlogin 和Rcp,以基于PKI的访问程序如SSH取代。SSH不会在网上以明文格式传递口令,而Telnet和 Rlogin 则正好相反,黑客能搜寻到这些口令,从而立即访问网络上的重要服务器。此外,在Unix上应该将.rhost 和 hosts.equiv 文件删除,因为不用猜口令,这些文件就会提供登录访问!7.限制在防火墙外与网络文件共享。这会使黑客有机会截获系统文件,并以特洛伊木马替换他,文件传输功能无异将陷入瘫痪。
8.确保手头上有一张最新的网络拓扑图。这张图应该详细标明TCP/IP地址、主机、路由器及其他网络设备,还应该包括网络边界、非军事区(DMZ)及网络的内部保密部分。
9.在防火墙上运行端口映射程序或端口扫描程序。大多数时间是由于防火墙配置不当造成的,使DoS/ DDoS攻击成功率很高,所以一定要认真检查特权端口和非特权端口。
10.检查所有网络设备和主机/服务器系统的日志。只要日志出现纰漏或时间出现变更,几乎可以坑定:相关的主机安全收到了威胁。
第四章 网络安全技术
4.1 防火墙的定义和选择
4.1.1防火墙的定义
网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。
目前的防火墙产品主要有堡垒主机、包过滤路由器、应用层网关(代理服务器)以及电路层网关、屏蔽主机防火墙、双宿主机等类型。
作为内部网络与外部公共网络之间的第一道屏障,防火墙是最先受到人们重视的网络安全产品之一。虽然从理论上看,防火墙处于网络安全的最底层,负责网络间的安全认证与传输。但随着网络安全技术的整体发展和网络应用的不断变化,现代防火墙技术已经逐步走向网络层之外的其他安全层次,不仅要完成传统防火墙的过滤任务,同时还能为各种网络应用提供相应的安全服务。另外还有多种防火墙产品正朝着数据安全与用户认证、防止病毒与黑客入侵等方向发展。
4.1.2 防火墙的选择
总拥有成本防火墙产品作为网络系统的安全屏障,其总拥有成本(TCO)不应该超过受保护网络系统可能遭受最大损失的成本。以一个非关键部门的网络系统为例,假如其系统中的所有信息及所支持应用的总价值为10万元,则该部门所配备防火墙的总成本也不应该超过10万元。当然,对于关键部门来说,其所造成的负面影响和连带损失也不应该考虑在内。如果仅作粗略估算,非关键部门的防火墙购置成本不应该超过网络系统的建设总成本,关键部门则应另当别论选择防火墙的标准有很多,但最重要的是以下两条:
(1)防火墙本身是安全的
作为信息系统安全产品,防火墙本身也应该保证安全,不给外部侵入者以可乘之机。
如果像玛奇诺防线一样,正面虽然牢不可破,但进攻者能够轻易地绕过防线进入系统内部,网络系统也就没有任何安全性可言了。
通常,防火墙的安全性问题来自两个方面:其一是防火墙本身的设计是否合理,其二是使用不当。一般来说,防火墙的许多配置需要系统管理员手工修改,如果系统管理员对防火墙十分不熟悉,就有可能在配置过程中遗留大量的安全漏洞。
(2)可扩充性
在网络系统建设的初期,由于内部信息系统的规模较小,遭受攻击造成的损失也较小,因此没有必要购置过于复杂和昂贵的防火墙产品。但随着网络的扩容和网络应用的增加,网络的风险成本也会急剧上升,此时便需要增加具有更高安全性的防火墙产品。如果早期购置的防火墙没有可扩充性,或扩充成本极高,这便是对投资的浪费。好的产品应该留给用户足够的弹性空间,在安全水平要求不高的情况下,可以只选购基本系统,而随着要求的提供,用户仍然有进一步增加选择的余地。这样不仅能够保护用户的投资,对提供防火墙产品的厂商来说,也扩大产品的覆盖面。
4.2 加密技术
信息交换加密技术分为两类:即对称加密和非对称加密.4.2.1 对称加密技术
在对称加密技术中,对信息的加密和解密都使用相同的钥,也就是说一把钥匙开一把锁.这种加密方法可简化加密处理过程,信息交换双方都不必彼此研究和交换专用的加密算法。如果在交换阶段私有密钥未曾泄漏,那么机密性和报文完整性就可以得以保证。对称加密技术也存在一些不足,如果交换一方有N个交换对象,那么他就要维护N个私有密钥,对称加密存在的另一个问题是双方共享一把私有密钥,交换双方的任何信息都是通过这把密钥加密后传送给对方。如三重DES是DES(数据加密标准)的一种变形,这种方法使用两个独立的56位密钥对信息进行3次加密,从而使有效密钥长度达到112位。
4.2.2 非对称加密技术
在非对称加密体系中,密钥被分解为一对(即公开密钥和私有密钥)。这对密钥中任何一把都可以作为公开密钥(加密密钥)通过非保密方式向他人公开,而另一把作为私有密钥(解密密钥)加以保存。公开密钥用于加密,私有密钥用于解密,私有密钥只能有生成密钥的交换方掌握,公开密钥可广泛分布,但它只对应于生成密钥的交换方。非对称加密方式可以使通信双方无须事先交换密钥就可以建立安全通信,广泛应用于身份认证、数字签名等信息交换领域。非对称加密体系一般是建立在某些已知的数学难题之上,是计算机复杂性理论发展的必然结果。最具有代表性是RSA公钥密码体制。
4.2.3 RSA算法
RSA算法是Rivest、Shamir和Adleman于1977年提出的第一个完善的公钥密码体制。其安全性是基于分散大整数的困难性。在RSA体制中使用了这样一个基本事实:到目前为止,无法找到一个有效的算法来分散两大素数之积。RSA算法的描述如下:
公开密钥: n=pq(p、q 分别为两个互异的大素数,p、q 必须保密)e与(p-1)(q-1)互素
私有密钥:d=e-1 {mod(p-1)(q-1)} 加密:c=me(mod n),其中 m 为明文,c为密文。解密:m=cd(mod n)利用目前已经掌握的只是和理论,分解2048bit的大整数已经超过了64位计算机的运算能力,因此在目前和预见的将来,它是足够安全的。
4.3 注册与认证管理
4.3.1 认证机构
CA(Certification Authorty)就是这样一个确保信任度的权威实体,它的主要职责是频发证书、验证用户身份的真实性。由CA签发的网络用户电子身份证明一证书,任何相信该CA的人,按照第三方信任原则,也都应当相信持有证明的该用户。CA也要采取一系列相应的措施来防止电子证书被伪造或篡改。构建一个具有较强安全性的CA是至关重要的,这不仅与密码学有关系,而且还与整个PKI系统的构架和模型有关。
4.3.2 注册机构
RA(Registration Authority)是用户和CA的借口,它所获得的用户标识的准确性是CA发给证书的基础。RA不仅要支持面对面的登记,也必须支持远程登记。要确保整个PKI系统的安全、灵活,就必须设计和实现网络化、安全的且易于操作的RA系统。
4.3.3 密钥备份和恢复
为了保证数据的安全性,应定期更新密钥和恢复意外损坏的密钥是非常重要的,设计和实现健全的密钥管理方案,保证安全的密钥备份、更新、恢复,也是关系到整个PKI系统强健性、安全性、可用性的重要因素。
4.3.4 证书管理与撤销系统
证书是用来证明证书持有者身份的电子介质,它是用来绑定证书持有者身份和其相应公钥的。通常,这种绑定在已颁发证书的整个生命周期里是有效的。但是,有时也会出现一个已颁发证书不再有效的情况这就需要进行证书撤销,证书撤销的理由是各种各样的。可能包括工作变动到对密钥怀疑等一系列原因。证书撤销系统实现是利用周期性的发布机制撤销证书或采用在线查询机制,随时查询被撤销的证书。
第五章 安全技术的研究
5.1 安全技术的研究现状和方向
我国信息网络安全研究历经了通信保密、数据保护两个阶段,正在进入网络信息安全研究阶段,现已开发研制出防火墙、安全路由器、安全网关、黑客入侵检测、系统脆弱性扫描软件等。但因信息网络安全领域是一个综合、交叉的学科领域它综合了利用数学、物理、生化信息技术和计算机技术的诸多学科的长期积累和最新发展成果,提出系统的、完整的和协同的解决信息网络安全的方案,目前应从安全体系结构、安全协议、现代密码理论、信息分析和监控以及信息安全系统五个方面开展研究,各部分相互协同形成有机整体。根据防火墙所采用的技术不同,将它分为4个基本类型:包过滤型、网络地址转换-NAT、代理型和监测型。
5.2 包过滤型
包过滤型产品是防火墙的初级产品,其技术依据是网络中的分包传输技术。网络上的数据都是以“包”为单位进行传输的,数据被分割成为一定大小的数据包,每一个数据包中都会含一些特定信息,防火墙通过读取数据包中的地址信息来判断这些“包”是否来自可信任的安全站点,一单发现来自危险站点的数据包,防火墙便会将这些数据拒之门外。系统管理员也可以根据实际情况灵活制定判断规则。
包过滤技术的优点是简单实用,实现成本较低,在应用环境比较简单的情况下,能够以较小的代价在一定程度上保证系统的安全。
但包过滤技术的缺陷也是明显的。包过滤技术是一种完全基于网络层的安全技术,只能根据数据包的来源、目标和端口等网络信息进行判断,无法识别基于应用层的恶意侵入。
5.3 代理型
代理型的安全性能要高过包过滤型,并已经开始向应用层发展。代理服务器位于客户
机与服务器之间,完全阻挡了二者间的数据交流。从客户机来看,代理服务器相当于一台真正的服务器;从服务器来看,代理服务器又是一台真正的客户机。当客户机需要使用服务器上的数据时,首先将数据请求发给代理服务器,代理服务器再根据这一请求向服务器索取数据,然后再由代理服务器将数据传输给客户机。由于外部系统与内部服务器之间没有直接的数据通道,外部的恶意侵害也就很难伤害到企业内部网络系统。
代理型防火墙的优点是安全性较高,可以针对应用层进行侦测和扫描,对付基于应用层的侵入和病毒都十分有效。其缺点是对系统的整体性能有较大的影响,而且代理服务器必须针对客户机可能产生的所有应用类型逐一进行设置,大大增加了系统管理的复杂性。
实际上,作为当前防火墙产品的主流趋势,大多数代理服务器(也称应用网关)也集成了包过滤技术,这两种技术的混合应用显然比单独使用具有更大的优势。由于这种产品是基于应用的,应用网关能提供对协议的过滤。正是由于应用网关的这些特点,使得应用过程中的矛盾主要集中在对多种网络应用协议的有效支持和对网络整体性能的影响上。
结束语
互联网现在已经成为了人们不可缺少的通信工具,其发展速度也快的惊人,以此而来的攻击破坏层出不穷,为了有效的防止入侵把损失降到最低,我们必须适合注意安全问题,使用尽量多而可靠的安全工具经常维护,让我们的网络体系完善可靠。在英特网为我们提供了大量的机会和便利的同时,也在安全性方面给我们带来了巨大的挑战,我们不能因为害怕挑战而拒绝它,否则就会得不偿失,信心安全是当今社会乃至整个国家发展所面临的一个只管重要的问题。对于这个问题,我们还没有从系统的规划上去考虑它,从技术上、产业上、政策上来发展它。政府不仅应该看见信息安全的发展是我国高科技产业的一部分,而且应该看到,发展安全产业的政策是信息安全保障系统的一个重要的组成部分,甚至应该看到它对我国未来电子化、信息化的发展讲起到非常重要的作用。网络安全是一项动态的、整体的系统工程,我们应该结合现在网络发展的特点,制定妥善的网络安全策略,将英特网的不安全性降至到现有条件下的最低点,让它为我们的工作和现代化建设做出更好的服务。
参 考 文 献
[1] 谢希仁.计算机网络 电子工业出版社
[2]汤小丹、梁红兵.计算机操作系统 西安电子科技大学出版社 [3] 李伟.网络安全实用技术标准教程 清华大学出版社 [4] Andrew S.Tanenbaum.计算机网络 清华大学出版社
第三篇:计算机安全论文
论计算机安全
-----浅谈计算机网络安全的防护
姓名
班级
学号
摘要:
随着社会的不断发展,整个社会对网络的依赖越来越大,随之而来的网络安全问题也益发凸显。如何采取行之有效的策略确保计算机网络安全显得尤为重要。本文计算机网络存在的一些安全问题,并提出了相应的防护措施。
关键词:
网络安全;安全防护 ;安全策略
正文:
本学期,有幸选修了计算机安全这门拓展课。经过一学期的学习,我肤浅的谈谈计算机网络的安全防护。
现代社会,随着互连网的飞速发展,网络技术全面地影响和改造着人们的生活,上网已经成为人们工作和生活不可缺少的一部分,其作用远远超出了人们的想象,网络已经深入到社会生活的各个方面。一旦计算机网络受到攻击而不能正常工作,甚至瘫痪,整个社会就会陷入危机。如何更有效地保护重要信息数据,提高计算机网络系统的安全性已经成为所有计算机网络应用必须考虑和必须解决的一个重要问题
一、计算机网络安全的概念
国际标准化组织将计算机安全定义为:为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏。上述计算机安全的定义包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容可理解为我们常说的信息安全,是指对信息的保密性、完整性和可用性的保护,而网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护。
二、计算机网络存在的安全问题
现阶段计算机网络安全存在的主要问题有以下几个方面:
(一)计算机病毒、恶意程序泛滥。
计算机病毒是人为编制的具有某种破坏作用的程序,并有隐蔽性、传播性和破坏性等特征。计算机病毒及恶意程序这些特征,都对网络安全构成了很大的威胁,使得网络工作者们对它们闻之色变。
(二)网络安全观念薄弱
目前,我国的计算机网络用户越来越多,网络的用途越来越广,但对网络安全缺乏观念,随意下载使用来历不明的软件,在不知情的情况下使电脑受到病毒的侵入,计算机出现故障便不知所去,维修电脑是他们的唯一选择,所以网络安全的观念必须加强。
(三)病毒防护方式单一。
目前,计算机网络安全的防护一般选择“防火墙”这一基本技术防范恶意程序的侵入,缺少对隐藏性强的病毒的特殊防范措施。
三、影响网络的安全因素
(一)黑客攻击。
随着互联网的飞速发展,网络的安全性不断受到挑战。黑客的技术也越来越高明,目前对于一些技术好的黑客来说,要闯入大部分人的电脑实在是太容易了。也就是说,只要你上网,就免不了遇到黑客的来访。所以说我们必须知已知彼,才能在在保护网络安全中占据主动。
(二)软件漏洞。
网络软件的漏洞有两大类:一类是蓄意制造的漏洞,设计者用于窃取别人信息等专门设计的漏洞,另一类是无意产生的漏洞,设计者为了方便,设计了便捷的入口,不设密码,这样一旦泄漏,将可能导致系统受到破坏。
(三)计算机病毒。
20世纪90年代,出现了曾引起世界性恐慌的“计算机病毒”,其蔓延范围广,增长速度惊人,损失难以估计。它像灰色的幽灵将自己附在其他程序上,在这些程序运行时进入到系统中进行扩散。计算机感染上病毒后,轻则使系统工作效率下降,重则造成系统死机或毁坏,使部分文件或全部数据丢失,甚至造成计算机主板等部件的损坏。
(四)垃圾邮件和间谍软件。
一些人利用电子邮件地址的“公开性”和系统的“可广播性”进行商业、宗教、政治等活动,把自己的电子邮件强行“推入”别人的电子邮箱,强迫他人接受垃圾邮件。与计算机病毒不同,间谍软件的主要目的不在于对系统造成破坏,而是窃取系统或是用户信息。
(五)计算机犯罪。
计算机犯罪,通常是利用窃取口令等手段非法侵入计算机信息系统,传播有害信息,恶意破坏计算机系统,实施贪污、盗窃、诈骗和金融犯罪等活动。在一个开放的网络环境中,大量信息在网上流动,这为不法分子提供了攻击目标。他们利用不同的攻击手段,获得访问或修改在网中流动的敏感信息,闯入用户或政府部门的计算机系统,进行窥视、窃取、篡改数据。不受时间、地点、条件限制的网络诈骗,其“低成本和高收益”又在一定程度上刺激了犯罪的增长。使得针对计算机信息系统的犯罪活动日益增多。
(六)环境影响。
计算机网络时常受到自然环境以及社会环境的影响。如火灾、水灾、风暴、雷电、磁场、网络设备人为的破坏等会对网络造成损害和影响。
(七)人为安全因素。
工作人员的操作失误使系统出错,使用安全配置不当会造成网络安全漏洞,用户安全意识不强,对用户口令不够谨慎,计算机的文件等重要信息随意与别人共享都会对网络安全带来威胁。
四、计算机网络的安全策略
计算机网络安全从技术上来说,主要由防火墙、防病毒、入侵检测等多个安全组件组成,一个单独的组件无法确保网络信息的安全性。目前广泛运用和比较成熟的网络安全技术主要有:防火墙技术、数据加密技术、访问控制、防御病毒技术等。以下就此几项技术分别进行分析。
(一)采用存取权限控制。
因互联网具有开放性这一特性,系统可能受到各种恶意程序的侵入和攻击,这就要求我们应该设置一定权限:1.设定哪些用户可以访问哪些网络资源。2.设定访问系统的用户各自具备的操作权限等,这样能够有效的防止非法用户侵入网络系统或合法用户对系统资源的非
(二)防火墙技术。
防火墙,是网络安全的屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。防火墙是指位于计算机和它所连接的网络之间的硬件或软件,也可以位于两个或多个网络之间,比如局域网和互联网之间,网络之间的所有数据流都经过防火墙。通过防火墙可以对网络之间的通讯进行扫描,关闭不安全的端口,阻止外来的DoS攻击,封锁特洛伊木马等,以保证网络和计算机的安全。一般的防火墙都可以达到以下目的:一是可以限制他人进入内部网络,过滤掉不安全服务和非法用户;二是防止入侵者接近你的防御设施;三是限定用户访问特殊站点;四是为监视Internet安全,提供方便。
(三)有效防范黑客攻击。
要经常对计算机系统进行检测,发现漏洞及时对漏洞进行修补,是对黑客利用漏洞攻击的最有效措施。同时,要大力发展我国自己的网络安全产品,防范黑客的攻击。当前,由于技术水平的限制,我国使用的网络安全产品主要依赖于国处的产品,而国外的厂商生产的过程中有所保留,对其网络产品留有不同程度的“后门密码”,使得我国的网络安全很难得到根本保证。
(四)加强备份管理。
备份可以有效的防止系统出现灾难性的崩盘,网络服务器的管理人员应经常备份。由于传统的备份只能防止人为故障,而且这种备份来恢复系统耗时特别长,不少网络管理人员开始使用网络备份的方式,同时要注意的是,备份需要不间断的进行经常进行,并且要单独存放,以免由于人为或自然原因导致备份的数据丢失。
(五)防御病毒技术。
随着计算机技术的不断发展,计算机病毒变得越来越复杂和高级,对计算机信息系统构成极大的威胁。在病毒防范中普遍使用的防病毒软件,从功能上可以分为网络防病毒软件和单机防病毒软件两大类。单机防病毒软件一般安装在单台PC机上,即对本地和本地工作站连接的远程资源采用分析扫描的方式检测、清除病毒。网络防病毒软件则主要注重网络防病毒,一旦病毒入侵网络或者从网络向其他资源传染,网络防病毒软件会立刻检测到并加以删除。病毒的侵入必将对系统资源构成威胁,因此用户要做到“先防后除”。很多病毒是通过传输介质传播的,因此用户一定要注意病毒的介质传播。在日常使用计算机的过程中,应该养成定期查杀病毒的习惯。用户要安装正版的杀毒软件和防火墙,并随时升级为最新版本。还要及时更新windows操作系统的安装补丁,做到不登录不明网站等等。
(六)对网络实施信息加密。
信息加密技术通常是采用数学或物理的方法,对电子信息在输入和输出进行保护,以防止信息泄漏的技术。现在信息加密技术主要有:保密通信,计算机密钥,防复制软盘等,一般情况下,保证信息机密性的最好的方法便是信息加密。
加密就是通过一种方式使信息变得混乱,从而使未被授权的人看不懂它。主要存在两种主要的加密类型:私匙加密和公匙加密
1、私匙加密
私匙加密又称对称密匙加密,因为用来加密信息的密匙就是解密信息所使用的密匙。私匙加密为信息提供了进一步的紧密性,它不提供认证,因为使用该密匙的任何人都可以创建加密一条有效的消息。这种加密方法的优点是速度很快,很容易在硬件和软件中实现。
2、公匙加密
公匙加密比私匙加密出现得晚,私匙加密使用同一个密匙加密和解密,而公匙加密使用两个密匙,一个用于加密信息,另一个用于解密信息。公匙加密系统的缺点是它们通常是计算密集的,因而比私匙加密系统的速度慢得多,不过若将两者结合起来,就可以得到一个更复杂的(七)因地制宜。
制定安全策略为了有效防范来自网络外部或内部可能的非法攻击,应根据各单位网络的实际情况,对系统做出网络安全等级评估,制定相应的安全策略,构造相应的安全防范体系。如建立自己的防火墙,在内部安装黑客入侵检测与报警系统,对一些非法入侵活动及时发出警报。使用网络漏洞扫描软件,经常查找系统可能存在的漏洞,并及时对其进行修补。对重要业务系统和数据文件设置定期更新,对重要业务数据采取必要的加密措施,安装网络防病毒软件,统一配置防病策略,统一升级病毒代码,对重要数据采取备份措施等。
有上面所述,不难看出,计算机网络安全不光是安全技术方面的问题,同时也是一个网络管理的问题。现阶段,任何网络安全的技术都无法保证网络的绝对安全。这就使得,人们更加关注网络安全技术与信息保密的发展。目前,世界上不存在绝对安全的网络系统,随着计算机网络技术的进一步发展,网络安全防护技术也必然随着网络应用的发展而不断发展。我们应该不断创新,发展新的加密技术,加强对计算机信息保密工作制度化和科学化的管理,以保证计算机网络的信息安全与保密,使人们有一个安全的网络环境。
参考文献:
[ 1 ] 张琳,黄仙姣.浅谈网络安全技术[J].电脑知识与技术,2006,(11).[ 2 ]李湘江.网络安全技术与管理[j].现代图书馆技术,2002,2
[ 3 ]肖军模,刘军,周海刚.网络信息安全[m].北京:机械工业出版社,2006
[ 4 ]徐超汉.计算机网络安全与数据完整性技术[M ].北京:电子工业出版社,2005.
第四篇:信息安全保障体系信息安全论文计算机论文
信息安全保障体系-信息安全论文-计算机论文 ——文章均为 WORD 文档,下载后可直接编辑使用亦可打印——
【摘要】随着社会的现代化发展,促进了信息技术的提高。在 管理中,传统的 管理模式存在着较多的问题,受各种安全隐患的影响,给 信息资料的保存带来了一定的安全威胁。
具有凭证的价值,是信息传递的重要途径,影响着我国的可持续发展。在疾控中心,的管理具有一定的特殊性,具有专业性、机密性、政策性等特点。本文叙述了疾控中心 信息安全保障体系建设的重要性,还阐述了构建 信息安全保障体系的措施。
【关键词】疾控中心; 信息;安全保障体系
1.疾控中心 信息安全保障体系建设的重要性
在我国,疾控预防控制中心的发展历史悠久,而疾控中心的前身是防疫站,在防疫站时期,我国的信息化建设还未得到良好的发展,那个时期主要以纸质 为主,从而增加了 管理的难度。随着国家信息化建设的推进,近年来,我国疾控中心的工作量不断的加大,管理难度越来越大,国家对公共卫生事业十分的重视,对疾控中心的 安全管理工作提出了明确的要求。在这种艰难的环境下,疾控中心若想实现信息化的稳步发展,需要结合时代的特点,加强 管理的信息化建设,并着力构建 信息安全保障体系,以确保疾控中心的可持续发展。上文提到,疾控中心的 管理具有机密性的特点,信息一旦被泄露,不仅是疾控中心的损失,还会对国家造成危害,其影响极其恶劣,因此,在疾控中心建设中,加强 信息安全保障体系的构建是十分重要的。
2.影响疾控中心 信息安全的因素
在疾控中心内,信息的内容十分复杂,其中包含了:疫情信息、科研、传染病 资料、突发性流行病资料、公共卫生信息、艾滋病信息等方面,所涉及的信息内容具有特殊性和机密性。在国家的现代化建设中,保障 信息的安全是疾控中心的重要工作内容。在疾控中心 信息安全管理中,信息的安全仍然会受到多个方面因素的影响,例如:网络安全,随着我国的信息化,促进了 管理的信息化发展,电子 成为了 信息的重要组成部分,受网络安全问题的影响,电子 可能会受到病毒、黑客等不良因素攻击,造成 丢失或外泄,引发 管理安全问题;系统软件安全,在管理电子 的过程中,若发生硬件故障等问题,则可能造成信息的丢失;人员安全问题,工作人员责任意识和安全意识不高,在管理中存在监守自盗的行为,引发信息安全问题。
3.构建 信息安全保障体系的措施
为了确保疾控中心 信息的安全,加强安全保障体系的建设是重要的安全保障措施,建设安全保障体系的措施主要有以下几点:
3.1 完善安全管理制度保障体系
完善的制度管理是规范工作人员行为的重要措施,工作人员是 信息管理中重要的组成部分,承担着重要的安全责任。在安全保障体系的建设中,完善安全管理制度,可以提高工作人员的责任意识和安全意识,有利于工作人员将 信息的安全管理工作落到实处,从而降低安全问题的发生率,提升我国疾控中心 信息管理的安全性。结合我国对 信息管理的相关要求和规范,例如:《 信息系统安全等级保护定级工作指南》,根据疾控中心的实际情况,制定出合理的、科学的安全管理制度。在建设之前,工作人员需要对 信息进行合理的统筹规划,加强 信息的数字化建设,结合各个工作环节的要求和功能,制定完善的安全管理制度。
3.2 重视工作人员的安全教育
在疾控中心内,管理人员承担着重要的责任,是 信息安全管理的中心,是实际的运行者和操作者,亦是安全保障体系建设的核心。疾控中心应该加强管理人员安全意识培训,可以在中心内,定期开展有关安全知识讲解的培训会,鼓励并组织管理人员积极的参与培训,并加强对管理人员的考核,以提高管理人员对安全知识学习的重视程度。另外,给予管理人员更多有关专业技能和素养的培训机会,提高管理人员的整体素质,提升管理人员的业务能力,有利于提高管理人员 信息安全管理的水平。
3.3 完善安全技术保障体系
提高安全技术是维护疾控中心 信息安全管理的重要途径,随着我国 信息管理的信息化发展,信息系统的安全管理需要安全技术的大力支持,以降低发生安全问题的概率。结合疾控中心的实际发展情况,加强系统安全技术、技术创新、数据安全技术、物理安全技术等方面的研究,以强化 信息的数据备份和恢复、数据库防火墙、数据加密、信息的安全储存、云数据的安全处理等方面,从而降低文件信息被篡改或泄露、病毒攻击、硬件故障等方面的发生率,保障 信息管理的安全。
结语
综上所述,在新时代的背景下,我国 信息管理正面临着巨大的挑战,在信息化建设中,信息管理不仅需要加强 信息化建设,还需要重视 信息的安全管理,重视安全保障体系的构建。通过完善安全管理制度保障体系、重视工作人员的安全教育、完善安全技术保障体系等方面,提高疾控中心 信息安全管理的水平,降低安全问题的发生率,有利于促进疾控中心 管理的可持续发展。
参考文献:
[1]骆念.疾控中心 信息化建设与管理初探[J].职业卫生与病伤.2016.31(2):127-128
——文章均为 WORD 文档,下载后可直接编辑使用亦可打印——
第五篇:2016计算机论文
2016计算机论文范文
第1篇:计算机网络服务完善方式的研究
QoS工作原理
QoS就是我们所说的网络服务质量,它主要的衡量标准包括传输过程中的带宽、数据包的时延以及丢包率等。一般来说,Qos工作在传输层,它所提供的保障服务是“端到端”的,具体的工作中,它主要利用一下两种机制对服务质量进行提升。
(1)在QoS能够对报文种类进行识别的前提下,通过对不同的报文设置优先级来提升服务质量。在这个过程中,如果报文的优先级比较高,那么就可以优先获得服务,这对于保证传输延时最小化非常有利。
(2)利用Qos给应用程序预留其所需的带宽。这种机制的主要原理是在应用程序进行报文的发放之前,先进行信令请求的发送,通知网络需要的带宽、延时参数以及流量等。在传输层进行这些数据接收的时候,就会给应用程序保留其需要的各种宽带资源,并发送确认信息给程序。
通过这种方式,程序进行报文发送的时候就可对流量进行有效地控制,进而获得高质量的网络服务。这相当于开辟了专用的通道,至于没有进行宽度申请的服务,这个时候则对其余的流量进行共享。假如传输层满足不了所申请的带宽等参数,则会告知请求失败。
这种机制相对于第一种机制而言,最大的一个优势是:即便在网络比较拥塞的时候出现了丢包的问题,但依然可以保证网络应用通畅。不过,这种机制的一个缺点在于由于其分配的带宽属于静态的形式,这就导致了很难随着网络的变化进行自动的调整。另外,由于总带宽限额的限制,最终只能够有较少一部分应用能够享受到这种待遇。此外,假如通信方不处于一个国家,那么我们就需要在互联网上进行一定带宽的保留,而随着这种需求的增加,会使得预留的带宽占据整个互联网,进而使这种机制很难发挥出预期的效用,基于此,第二种机制是不适合广泛应用的。以下为Qos实现的流程:
网络服务质量优化模型
在当前的网络服务中,新的业务应用越来越多,这些业务也对网络提出了新的要求,因此,保证一个正常、有效地网络服务,并对网络服务的质量进行不断的优化有着非常积极的意义。在我们的工作中,优化模型主要可以分为以下几个部分。
首先,对于资源的分配,这主要由分配列队空间、分配链路带宽等工作组成。其次,对于任务的调度,一般来说这些任务可以分为多对列单服务器调度、单队列多服务器调度以及多队列多服务器调度。第三,对系统参数的配置,其中,系统参数主要有传输节点功耗以及拥塞窗口的配置等。第四,对于网络资源的部署,这里主要需要解决的问题有网络连通过程中互联设备的问题,最小化成本服务器的覆盖以及服务器集群中资源的利用率问题。
经过以上模型的设定,我们基本上完成了优化过程需要算法的界定,可以引导我们寻找出最佳的优化方案。此外,在我们的工作中,还有一个比较重要的问题是如何把设计好的算法应用到我们的实际工作之中,这主要是因为网络运行的性能适合算法的部署方式有着直接关系的,因此,这类工作中不仅会涉及到优化理论本身,也将关系着工程的技术方面。举例来说,一般我们会比较倾向于分布并行的部署算法,这能够对网络节能的负载进行有效地降低。总体而言,网络再造属于循环工程,它具有“评价、优化、再评价、再优化”这样的一个循环,因此,我们不仅要对网络的服务质量进行不断地优化,还要以网络性能以及算法等作为优化的依据。
QoS实现的形式
一般来说,在QoS实现的过程中,最为常见的策略有四种:(1)服务类型。(2)综合服务。(3)区分服务。(4)业务流量。
结语
在网络应用越来越多的今天,对计算机网络服务质量进行优化有着重要的意义。Qos只是有效地手段之一,在我们的工作中,还要加强这方面的学习和探索,使我们的技术水平达到一个新的高度。
第2篇:计算机科技论文范文
21世纪是网络的世界,我们每个人都在不知不觉中融入这个网络世界。而路由器在网络中发挥着越来越重要的作用,其主要负责在网络层间按传输数据分组的,并确定网络上数据传送的最佳路径。世界各地的个人和企业单位接入到Internet的自治系统有大有小,小型自治系统因其网络结构简单往往采用静态路由技术即可完成自治系统内的路由寻址,然而大、中型自治系统的网络拓扑结构往往更加复杂,采用依靠人工分配的静态路由技术存在很大的困难,因此根据合理的路由寻址算法设计的动态路由技术随之诞生,而OSpF动态路由技术因其功能强大、可拓展性强和网络性能优越在动态路由技术中格外优秀,被广泛应用于各大、中型自治系统中。
摘要:随着Internet技术在全球范围的飞速发展,世界各地的个人和企业单位都纷纷接入到这个世界上最大的计算机网络中。OSpF动态路由技术因其功能强大、可拓展性强和网络性能优越在动态路由技术中格外优秀,被广泛应用于各大、中型自治系统中。
关键词:动态路由,OSpF,自治系统配置命令,链路
1OSpF的基本概念
开放最短路径优先协议(OpenShortestpathFirst)简称OSpF,它是路由选择协议中非常重要的一种协议,这是一种典型的链路状态(Link-state)路由协议,是由Internet工程任务组开发的内部网关(IGp)路由协议,其主要用在一个路由域内。路由域是指一个网络自治系统(AutonomousSystem),所谓自治系统是指一组路由器都使用同一种路由协议交换路由信息,网络中每个路由器都有一个唯一的标识,用于在链路状态数据库(LSDB)中标识自己。LSDB描述的是整个网络的拓扑结构,包括网络内所有的路由器,作为一种链路状态的路由协议,OSpF将链路状态广播数据包LSA(LinkStateAdvertisement)传送给在某一区域内的所有路由器,OSpF协议使用最短路径优先算法,利用LSA通告得来的信息计算每一个目标网络的最短路径,以自身为根生成一个树,包含了到达每个目的网络的完整路径。
OSpF的路由标示是一个32位的数字,它在自治系统中被用来唯一识别路由器。默认地使用最高回送地址,若回送地址没有被配置,则使用物理接口上最高的Ip地址作为路由标示。OSpF在相邻路由器间建立邻接关系,使它们能利用HELLO包维护关系并交换信息。OSpF使用区域来为自治系统分段,区域0是一个主干区域,每一个OSpF网络必须具有,其他的区域通过区域0互连到一起。
2OSpF的特点
OSpF路由协议主要用在大型自治系统内,这是一种链路状态的路由协议,而距离矢量路由协议RIp(RoutingInformationprotocol)则主要用在小型自治系统内,两个路由协议都具有重要的作用,RIp作为静态路由协议,具有适于小型网络,管理员可手工配置,精确控制路由选择,改进网络性能等优点,但它特别不适合于大型网络自治系统。而OSpF路由协议与RIp相比,具有如下优点:
1、RIp路由协议中用跳(HOp)来表示到达目的网络所要经过的路由器个数,RIp跳数最高为15,超过15跳的路由被认为不可达,而OSpF不受路由跳数的限制,它只受限于带宽和网络延迟,因而OSpF更适合应用于大型网络中。
2、RIp在规划网络时是不支持可变长子网掩码(VLSM),这将导致Ip地址分配的低效率,而OSpF路由协议支持VLSM,现在IpV4资源短缺,我们在划分大型网络的子网时,往往采用VLSM,这样划分子网效率更高,更节约Ip资源,所以OSpF更适合大型网络。
3、RIp必须每30秒就要周期性的广播整个路由表,才能使网络运行正常,如果RIp用在大型网络中,它会产生很多广播信息,而这些广播会占用较多的网络带宽资源,较频繁的更新有可能导致网络拥塞,其结果就是RIp用在大型网络中收敛速度较慢,甚至无法收敛。而OSpF使用组播发送链路状态更新,在链路状态变化时才进行更新,这样提高了带宽的利用率,收敛速度也大幅提高,能够在最短的时间内将路由变化传递到整个自治系统。
4、RIp没有网络延迟和链路开销的概念,拥有较少跳数的路由总是被选为最佳路由,即使较长的路径有低的延迟和开销,并且RIp没有区域的概念,不能在任意比特位进行路由汇总。而在OSpF路由协议中,往往把一个路由域划分为很多个区域area,每一个区域都通过OSpF边界路由器相连,区域间可以通过路由总结(Summary)来减少路由信息,从而减小路由表,提高路由器的运算速度。
OSpF路由协议拥有很多优点,特别适合用于大型网络,提高网络的运行速度,但它也有缺点:①使用OSpF路由协议,需要网络管理员事前先进行区域规划和路由器各端口Ip属性的设置,所以配置相对于静态路由RIp来说显得较为复杂,对网络管理员的网络知识水平要求较高。②对路由器的CpU及内存要求较高。
3OSpF配置命令及配置实例
在思科路由器中配置OSpF路由协议主要使用以下命令:①routeospf进程号,其中进程号要求范围为1~65535,进程号只在路由器内部起作用,不同路由器的进程号可以不同。②networkaddress子网掩码的反码area区域号,区域号要求在0~4294967295内的十进制数,也可以是带有Ip地址格式的X。X。X。X,当网络区域号为0时或0、0、0、0时为主干域,不同网络区域的路由器通过主干域学习路由信息。③showiproute,查看路由信息表,④showiprouteospf查看OSpF协议路由信息。
某学校采用四台思科3550路由器把整个学校划分为3个区域,四台路由器通过使用OSpF协议实现互通。路由器R1的S0端口Ip为192、200、10、5/30,E0端口Ip为192、1、0、129/26;路由器R2的S0端口Ip为192、200、10、6/30,E0端口Ip为192、1、0、65/26;路由器R3的E0端口Ip为192、1、0、130/26;路由器R4的E0端口Ip为192、1、0、66/
26、R1的S0端口和R2的S0端口划入区域0;R1的E0端口和R3的E0端口划入区域1;R2的E0端口和R4的E0端口划入区域
2、各路由器配置如下:在上述配置中首先对每台路由器接口进行配置,接口配置完后可以使用routerospf100命令启动一个OSpF路由选择协议进程,期中“100”为进程号,每台路由器进程号可不同,最后使用network将相应的网段加入OSpF路由进程中,则此接口所对应的网段就加入到OSpF进程中。
综上所述,OSpF作为一种链路状态的路由协议,具有收敛快,支持变长网络掩码,支持CIDR,配置命令简单易学等。所以在大型或复杂网络中应用OSpF协议可以极大的提高网络的运行效率。
第3篇:计算机网络教育和教师的教学对策
教师可以把计算机网络信息化的教学法融入教学中,并且能够通过四个方面得到体验:
1、信息的调整能力。教师需要在进行教学之前,运用信息器材的收集与教学相关的资料,有效地管理教学相关的课程文件,通过信息的积累,能够进行各个教学仪器的操作,在教学课程结束之后,可以通过信息仪器来记录学生的学习成果,还可以跟别人进行教学信息资源的交换和沟通。
2、结合教学过程。教师在进行课堂教学的时候,可以运用信息设备来讲解知识,可以运用远距离的教学方式,引导学生学习,从而提高教学效果。
3、体现教学的资源。教师把自己收集好的教学资源或者是学生的学习成果进行整理,通过网络和信息器材,体现出丰富的教学资源。
4、指导学生进行学习。教师可以引导学生正确地操作信息设备,来收集需要的资料和数据,使他们能够更好地完成教师布置的作业,并且能够展示自己的作品,从而深化所学的知识。
计算机网络教学中对教师的要求
计算机网络的技术和教学要求中专教师能够采用现代化的信息技术对课堂教学的内容、方式等作出合理的、科学的规划和设计,还需要中专教师不但要能够完成教学任务,并且确保在课堂教学中能够切实地解决问题。怎样使用计算机的网络技术来解答实际的问题是中专教师培养学生的操作能力的关键环节。这是一种能够面向所有学生开展的专业化的教学方式,是可以将教学、技术科学地融入一起的专业技术能力。中专教师为了确保计算机网络教学达到预定的目标,需要在教学过程中进行教学的监控。教学过程的监控是课堂教学中非常重要的环节,教师本身的素质、课堂教学的环境以及信息多媒体设备等都需要在监控下展开。
计算机网络教学的评价
教学质量的评价是教学过程中不能缺少的部分,也是验证教学的目的是否实现的重要途径。计算机网络技术的教学效果的评价方式包括单个的和综合性的评价。单个的评价方式就是对学生的听课的效果的评价,是通过课堂的回答问题的方式来进行的。综合性的评价,就是教师在进行正常的任务的布置之外,在课下布置一些与教学相关的实际性的问题。
计算机网络教学,实现了中专教学由教师和学生一起通过计算机网络来共同学习和完成教学的目标。教师通过网络布置的任务,学生通过对任务资料的收集和教师在网上的指导,跟教师进行知识的交流和沟通。学生能够在这样的过程中明白怎样得到知识的资源,使理论知识得到实际应用。使学生的潜在的能力被挖掘出来,并且提高了学生的学习成绩,增强了教学效果。
第4篇:计算机毕业论文范文
试议自动化仪表与计算机在现代化大生产中的应用
摘要:高新技术和计算机上在各种生产生活领域中的应用越来越普遍,不仅实现了设备和仪器的功能上的升级,还对自动化管理进行了的改善,计算机技术的这种大规模的应用无疑是相较于传统生产管理技术更加适合社会 化大生产的。
关键词动化仪表计算机现代化生产应用
就目前我国现代化生产的目前状况来看,自动化相关技术和计算机技术的应用已经大大的提高了生产效率,实现了更加全方位的生产运转和系统管理。由于生产过程中需要实现对各种数据以及设备运转状况的检测,所以自动化的仪表管理也是现代化企业生产管理的一个重要组成部分。现代化仪表的管理活动应该根据仪表的功能和型号的不同进行划分,并且还要对其运转的温度和环境进行实时的监控。1现代化大生产中使用的几种常见仪表的种类 1、1温度仪表
所谓温度仪表,就是对生产环境的温度进行检测的一种测量仪器,这种仪表是应用范围最广也是最常见的一种,因为大多数的生产车间都需要对温度进行有效的监管和制约,温度过高会使运转中的仪器存在安全隐患,而温度过低则会不利于工作人员的工作状态,所以温度仪表是目前我国生产过程中最常见的仪表之一,其主要的工作原理是通过对仪器进行接触式的电阻感应,实现温度的测量。1、2压力仪表
所谓压力仪表,指的就是在生产过程中对施加在被测物体上的各种压力进行测量的一种仪表,这种仪表的最大的特点是能够实现对300Mpa以内的力的压强的测量,并且可以根据液柱、弹性等不同的原理,对待测物体所承受的压强进行显示。一旦超过设定的最高压强界限,就会自动引起警告。1、3物位仪表
所谓物位仪表的应用,就是指在生产设备的运转过程中,对仪器内以及容器内的流体高度或者固体位置进行的一种测量,这种测量的目的在于确自动化仪表与计算机在现代化大生产中的定物体的位置和范围,以便与对容器的含量进行制约,同样的一旦超出合理范围,该仪表就会发出警告信号。1、4流量仪表
所谓流量仪表,是指对流动中的各种能量的运转状况进行测量的一种仪表,所以一般来说,被应用于电磁流量和超声波流量的测量活动中,作为目前来说技术最先进也是用途最前沿的一种测量仪表,流量仪表未来的市场前景和发展空间都被普遍看好。1、5在线过程分析仪器
所谓在线过程分析仪器,就是对生产设备在一定时间内的各种运转指标和参数进行统一的制约和管理的一种仪器,这种仪器不仅能够实现对生产设备的温度和压力的测量,还能够根据既定系统的设置,对其运转状况进行简单的分析,也就是说,可以实现对运转状况的调试,以满足目前的生产运转需要。这种过程分析仪器,不仅实现了基本的测量功能,还实现了初步的自动化管理功能。1、6执行器
所谓执行器,就是指在对生产设备的应用过程中,通过结合对定位器的使用来实现对生产设备的调节阀的制约和管理,以此来保证设备的安全和稳定运转。一般来说,目前我国的执行器的主要种类为液动执行器,这种执行器的作用原理是通过对其中的气动薄膜的调控来实现的。
2自动化仪表的应用目前状况 2、1在高压站防喘振系统的应用
高压站指的就是生产车间内部的为了达到一定生产效果所设置的高压环境,在这个环节中要想实现对设备的自动化的管理和制约是比较难的。目前我国采用的高压站的测量仪器主要是防喘振技术,其型号为DDZ-II,该测量仪表不仅具有自动调节的功能,还具备一定的运算能力,即可以在检测的过程中实现对目前高压站内的进风速度和流量等参数进行统计,实现更好的高压生产环境检测。这种系统的应用最大的效果就是可以简化高压站内的设备运转状况的实时检测,还可以简化操作步骤。
对于这一系统当中防喘振的实现来讲,主要就是通过对压力以及流量这两个参数进行测量,之后由调节器pID来进行运算,从而把输出制约气动阀计算出来。具体来讲,比值给定的Y=KX+b气动阀调节的最小开度范围应该是10%~15%,其安全的余度范围应该在8%~10%之间,同时应该要确保压缩机出口的压力应该为0、9Mpa,确保入口的流量应该是350m3/min,只有在满足这些情况之下,才能够对系统的安全运转提供保证。需要指出的是K所表示的是比值,X所表示的是输入,b所表示的是定值。2、2在基于STD-pC计算机核心的系统中的应用
对于这一过程的实现主要就是通过对碱液流量、碱液密度、下料量以及磨机功率等等的测量,来将所测得的数据作为采样的信号,从而来对其加以合理的调节制约,通过此来时的整个生产工艺的制约达到自动化的目的。具体的参数是:电磁流量计采用的型号是pULSMAGNDMI6532,这一型号的量程为50~150m3/h;核子称为HCS;放射源为Cr137;输出4~20mADC;核密度计采用的是型号是NNF-215,这一型号的放射源是Cr137;输出是4~20mADC。
具体系统制约的实现主要从两个方面来进行,第一,碱液调配系统。所谓碱液的调配系统,就是指通过对既定的碱液的配置比例的分析,可以实现自动化的相关溶液的配置,也就是说能够通过系统的自动制约发出动作,对各个配置环节进行逐一的操作。这个过程中还需要电磁流量计、密度计以及核子称等各种设备的配合。第二,测量显示。所谓测量显示,就是在碱液的配置过程中,能够实现对各个操作步骤的进行情况的显示,这样也就实现了对配置过程的一个系统的自我监控,一旦发现操作过程不符合操作要求,就会及时的发出警报信号,终止或者改善这种调配活动。此外,测量显示还体现在对设备的运转功能的显示,主要是通过磨机功率变送器来把同步机的功率转换成为4~20mA的信号,并输入至计算机,予以显示出来。对于各个仓槽料位的设定来讲,主要就是通过电容式料位开关来把上限和下限确定好,之后,将开关量以及计算机接口输出,之后通过输入通道由计算机来把开关量转换成为0、1这样的信息。这里需要注意的是,对于原料磨这一工艺来讲,主要采用STD-pC这一系统来进行自动制约的,通过此,能过使得产品的质量得到保证,能够使得生产的成本得到降低,能够大大提升工作的效率。
3结语 综上所述,近些年来自动化仪表在不断地应用发展当中获得了巨大地成效,未来的生产管理和系统监控也必定会朝着自动化的方向发展,所以,有关部门和技术人员应该加强对自动化仪表的应用状况的分析和检测,不断的完善自动化仪表的设备和技术,从而使自动化仪表朝着更加完善的方向发展,不断的推动我国的生产水平的提高。
参考文献
1高海平。自动化仪表调节阀故障分析与策略研究J。魅力中国,2016(12)。
2陈军,刘国明,蒋德华。石油化工自动化仪表的浅析J。化学工程与装备,2016(4)。
第5篇:计算机网络安全管控技能与方案
教师要注重教学方法,培养学生学习兴趣
(1)教师要做好新课的导入工作,吸引学生的注意力,变被动学习为主动学习。对于计算机网络这门抽象的课程,学生学习时的主动性都不太高,所以教师在认真备课的同时,要想想如何才能吸引学生的注意力,使其感兴趣。另外,教师要注意课堂时间的配置,保证上课节奏的紧凑,减少学生“开小差”的时间。教师可及时提出一些问题,让注意力不集中的学生及时地“回到”课堂中。
(2)教师教学时要注意理论联系实际,让学生知道如何运用所学知识解决实际问题,达到一定的教学效果。教师授课时应该及时将学科前沿、科研成果与经验引入到教学活动中,既避免了教学过程中理论与实践的脱节,又保证了教学内容新颖生动,教学效果良好。
(3)教师可以考虑改变讲授地点,直接在计算机机房进行教学。计算机网络是一门实践操作课程,除了少数纯理论的章节在教室讲解外,其余课程均可在机房内操作学习,尽量使学生边学边练,在大量的练习中掌握知识点。教师在机房的讲授过程中可以适当让学生先动手自己操作,出现错误或者遇到不会的知识点时,教师从旁指导,使学生更快更好地掌握相对应的知识。
(4)教师可以探究型教学法为主进行教学。有些老师认为计算机网络是一门新的课程,而且比较抽象,所以主要会采用授导型教学,但是这样出现的后果是学生们思考的较少,老师教的偏多,不能调动学生学的同时及时思考,最终无法达到知识的融会贯通。如果尝试在计算机网络学习中采用探究型教学法,则能使学生产生积极完成任务的动机,老师再带领学生对学习任务进行剖析,使学生能在学习中发现问题、解决问题,逐步丰富他们的学习经验,培养提高他们独立完成任务的能力。
(5)可以采用老师布置任务、学生分组实验的方法进行计算机网络实验教学。实验教学不仅是学生获取知识、巩固知识的重要手段,更是培养学生思考能力、动手能力、创新能力不可或缺的环节。而在实验教学中,学生分组实验作用大,效果明显,成功的分组实验,既可以让学生获取新的知识,加深对网络知识的理解,又可以让学生在探究的快乐中激发出浓厚的学习兴趣。分组实验往往是3~4人一组,这样可以培养学生的合作意识、团队意识,共同探讨完成实验。最后,老师尽可能在短时间内对实验进行总结评估,以加深学生对知识的理解与掌握,确保实验课的效果。
在总结评估时,既要对学生做得好的地方进行表扬,也要客观地指出实验中存在的问题,尤其对错误的操作要重点指出,组织学生讨论,让学生明白:实验时当然要力求成功,但也允许失败,失败了,就要弄清楚失败的原因。
要想学好计算机网络,需要一个长期的过程。对于刚入门的学生,我会提出让其课后继续学习计算机网络的要求,并帮助学生解决其在现实生活中遇到的关于计算机网络方面的问题,从而使学生能真正学精这门课程。
第6篇:浅议计算机网络管理系统的目前状况及发展趋势
摘要:文章介绍了计算机网络管理系统的基本知识,并对计算机网络管理系统的应用目前状况及存在的理由进行了分析,最后提出了计算机网络管理系统未来的发展趋势。
关键词网络管理SNMp目前状况发展趋势
进入20世纪90年代以来,随着计算机的普及以及计算机技术和通讯技术的发展,网络也越来越快地走近我们,计算机网络已成为当今信息时代的支柱。计算机与通信的结合产生了计算机网络,信息社会对计算机网络的依赖,又使得计算机网络本身运转的可靠性变得至关重要,向网络的管理运转提出了更高的要求。网络系统的维护与管理日趋繁杂,网络管理人员用人工策略管理网络已无法可靠、迅速地保障网络的正常运转;无法满足当前开放式异种机互联网络环境的需要,人们迫切地需要用计算机来管理网络,提高网络管理水平,使信息安全,快捷地传递。于是计算机网络管理系统便应运而生了。
1计算机网络管理系统的基本知识 1、1计算机网络管理系统的概念
计算机网络管理就是收集网络中各个组成部分的静态、动态地运转信息,并在这些信息的基础上进行分析和做出相应的处理,以保证网络安全、可靠、高效地运转,从而合理分配网络资源、动态配置网络负载,优化网络性能、减少网络维护费用 1、2网络管理系统的基本构成
概括地说,一个典型的网络管理系统包括四个要素:管理员、管理代理、管理信息数据库、代理服务设备。1、2、1管理员
实施网络管理的实体,驻留在管理工作站上。它是整个网络系统的核心,完成复杂网络管理的各项功计算机网络管理系统的目前状况及发展趋势。网络管理系统要求管理代理定期收集重要的设备信息,收集到的信息将用于确定单个网络设备、部分网络或整个网络运转的状态是否正常。1、2、2管理代理
网络管理代理是驻留在网络设备中的软件模块,它可以获得本地设备的运转状态、设备特性、系统配置等相关信息,通过制约设备的管理信息数据库(MIB)中的信息来管理该设备。1、2、3管理信息库
它存储在被管理对象的存储器中,管理库是一个动态刷新的数据库,它包括网络设备的配置信息,数据通信的统计信息,安全性信息和设备特有信息。这些信息、被动态送往管理器,形成网络管理系统的数据来源。1、2、4代理设备和管理协议
代理设备在标准网络管理软件和不直接支持该标准协议的系统之间起桥梁作用。利用代理设备,不需要升级整个网络就可以实现从旧协议到新版本的过渡。对于网络管理系统来说,重要的是管理员和管理代理之间所使用的网络管理协议,如SNMp,和它们共同遵循的MIB库。1、3网络管理系统的功能
ISO在ISO/IEC7498-4文档中定义了网络管理的五大功能,即配置管理、故障管理、性能管理、计费管理与安全管理。故障管理:其主要功能是故障检测、发现、报告、诊断和处理。配置管理:其主要功能包括网络的拓扑结构关系、监视和管理网络设备的配置情况,根据事先定义的条件重构网络等。性能管理:监测网络的各种性能数据,进行阈值检查,并自动地对当前性能数据、历史数据进行分析。安全管理:主要是对网络资源访问权限的管理。包括用户认证、权限审批和网络访问制约(防火墙)等功能。计费管理:主要是根据网络资源使用情况进行计帐。1、4网络管理协议
由于网络中广泛存在着多厂家、异构异质和固有的分布性等特点,人们才在网络管理中引入了标准,以规范网络设备的生产和网络管理系统的开发。这种标准就是网络管理协议。目前最有影响的网络管理协议是SNMp(简单网络管理协议)和CMIS/CMIp(公共管理信息协议),它们也代表了目前两大网络管理解决方案。SNMp是建立在TCp/Ip协议之上,用TCp/Ip协议的传输层协议UDp(用户据报协议)作为传输协议。
2计算机网络管理系统的应用目前状况及存在的理由
关于计算机网络管理,早在80年代,我国就开始注意网络管理技术的发展,并己着手进行研究,二十年来虽然取得了一些成绩,但还是存在一些理由。总的来说,我国的网络管理水平还比较低,目前也没有通用的网管平台开发出来。
由于网络管理系统对一个网络系统的高效运转非常重要,所以在我国大力推广网络管理系统的研究与应用非常迫切。为此,在应用方面我们要采取引进与自主开发相结合的方式。在研究方面,应尽可能跟踪国外的先进技术,并开展自己的研究。因此,我们应积极开展同国外的合作,吸收和利用国外的先进技术,推广网络管理技术在我国的应用,以提高网络在我国的应用效率和作用。
3计算机网管管理系统的发展趋势
现在的计算机网络管理系统开始向应用层次渗透。传统的计算机网络管理系统所注意的对象就是处在网络层的各种网络设备,利用SNMp来制约和管理设备,以设备或者说设备集为中心。现在用户在网上的应用增加,应用对网络带宽的要求也越来越高了。因此,在现有的网络带宽有限的情况下,为了更好的利用带宽资源,必须转变原来不区分服务内容的传输,而是根据服务的内容,给各个应用提供高质量的服务。然而,尽管网络管理技术多种多样、各具特色,但是随着标准化活动的开展及系统互联的需要,网络管理发展有如下趋势: 3、1实现分布式网络管理
分布式对象的核心是解决对象跨平台连接的和交互的理由,以实现分布式应用系统,象OMG组织提出的CORBA就是较理想的平台。分布式网管就是设立多个域管理进程,域管理进程负责管理本域的管理对象,同时进程间进行协调和交互,以完成对全局网的管理。3、2实现综合化网络管理
综合化网络管理要求网络管理系统提供多种级制的管理支持。通过一个操作台实现对各个子网的透视;对所管业务的了解以及提供对故障的定位和排除的支持。即实现对互联的多个网络的管理。随着网络管理的重要性越来越突出,各种各样的网络管
理系统便应运而生。这些管理系统有管理SDH网络的,有管理Ip网络的等等。一方面,这些网络管理系统所管理的网络存在互连或互相依赖的关系;另一方面存在多个网管系统,相互独立,分管网络的不同部分。
3、3实现对业务的监控功能传统网管都是针对网络设备的管理,并不能直接反应出设备故障对业务的影响。目前有些网管产品已经实现对进程的监控。对于客户来说,他们注重于所得到的服务,像节目的多少、节目的质量等,因此,对服务、业务计算机网络管理系统的目前状况及发展趋势的监控将是网管进一步的管理目标。3、4实现智能化管理
支持策略管理和网络管理系统本身的自诊断、自调整。采用人工智能技术进行维护、诊断、排除故障及维护网络运转在最佳状态成为必定趋势。必须用智能化策略对涉及性能下降所相关的网络资源进行监控,执行必要的操作。3、5实现基于web的管理
通过使用web浏览器在网络的任何节点上去监测、制约网络及各子网的管理功能。基于web的管理以其统一、友好的界面风格,地理和系统上的可移动性以及系统平台的独立性吸引着越来越多的用户和开发商。
目前的计算机网络管理功能仅是实现了该网络管理系统功能开发和应用的一部分,离整个计算机网络管理功能的实现还有一定差距,今后可在这方面作进一步研究和开发,以完善其管理。