计算机安全知识范文
时间:2023-03-30 23:28:20
导语:如何才能写好一篇计算机安全知识,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。
篇1
【关键词】计算机系统 安全 措施
计算机的安全问题只有通过反复的研究和督促才能从根本上杜绝隐患,时时刻刻把系统安全问题提到日程上来,计算机使用者要做好计算机系统的日常维护和检测。同时,利用好科技的手段加强计算机软硬件的保护和革新,有效的防止计算机病毒的入侵,从而使计算机系统安全性得到科学化的保护。
1 计算机系统安全性和计算机病毒分析
1.1 计算机漏洞
计算机系统漏洞严重威胁计算机的使用安全,来自内部和外部的访问者未经管理员的允许进行访问计算机软件或硬件,这是系统本身的缺陷。计算机在使用过程中常常存在这种问题,包括:软件系统内部漏洞,或者由于软硬件不兼容而产生错误等等,使系统运行过程中的各个环节出现排异反应,失去了计算机应用的安全性。使用者要针对具体的软硬件版本对计算机实行有效配置,确保正常运行时系统安全的基础,在应用过程中能够进行有效运转。
1.2 干扰计算机安全运行的几点因素
计算机的安全性往往受到几项因素的干扰,例如:使用者操作不当,把重要的计算机程序误删;计算机硬件时间长发生老化,或者存在质量问题或主板出现问题等等,导致运行时发生错误,这是比较严重的计算机故障;使用者在应用软件过程中也极易发生错误,编程出现差错给计算机的安全性造成隐患,往往一个细小的程序问题对计算机的影响后果是不可估量的;随着计算机技术的提高,病毒问题也愈加升温,它能够针对计算机系统存在的某些漏洞进行攻击,严重者会导致系统整体瘫痪,也可能会有泄露资料的现象发生,对使用者的生活或工作造成困扰,触犯其权利,涉及到法律关系;另外,伴随着互联网时代的到来,黑客技术得到广泛的恶性传播,很多不法网站上都存有黑客攻击的步骤或指导,令网络安露于众,造成正常计算机使用者的恐慌心态,给人们带来不利影响。
1.3 计算机病毒的特性
1.3.1 传染性
传染性是计算机病毒的普遍特征,病毒通过修改磁盘扇区信息或把自身文件嵌入到其中的方法达到自我繁殖的目的。一个正常的计算机程序不会将其代码强制植入到其他文件之中的,所以我们能很好地判断一个程序是否是计算机病毒。
1.3.2 破坏性
计算机病毒的破坏性极强,可使计算机中的数据打乱或抢占,影响其运行速度,也有可能对计算机的硬件设备造成烧毁和破坏。
1.3.3 潜伏性
计算机病毒程序在强行植入后,有可能暂时没有对计算机造成影响,但不代表以后不会有影响,很多病毒都是有一定的潜伏性和可激发性的,一旦达到某种条件,病毒就可能运行,进而对计算机系统造成迫害。
2 计算机系统安全与病毒防治的措施和策略剖析
根据计算机系统的特殊性质决定,我们必须找到一条有效可行的方式来应对其更新换代快速和易传播等特性。而且,不能只采取一种措施来维护系统安全性,要多角度多层次的对计算机实行监控。
2.1 维护计算机系统的网络安全运行和方法及措施
现代的计算机大多依托于网络来运行,这在技术进步的同时也加大安全保护的难度。从网络覆盖的各个地域范围来看,可以分为局域网、区域网及广域网。计算机系统的安全性主要表现在资源子网中各个计算机系统的安全和通信网络中设备及线路的安全两种。
2.1.1 应对不法分子对硬件破坏时的措施
不法分子试图通过破坏系统网络的硬件设施进而对计算机网络实施迫害行为,窃取通信网络中的信息,侵占网络资源等。这就需要使用者要及时勘测网络线路,检测硬件设备,维护软硬件系统的安全,不能给不法分子以可趁之机。
2.1.2 应对不良自然环境的措施
有时,自然环境对计算机本身会造成影响,例如,气候环境、磁干扰等,这就要求使用者选择一个相对安全的场所使用计算机,及时观察计算机的使用环境的变化,留心计算机硬件显现出的各种异常反应,避免自然环境因素对计算机产生损害或影响,对计算机的正常运行是极为不利的。
2.2 运用科学化的手段设置网络安全防护屏障
由于网络本身的复杂性,要求使用者在工作或生活中使用计算机时要对其资源实施一定的保护措施,以免泄露。对于网络用户只可以在具有授权允许下才能进行,在一系列存储以及传输过程中不得修改,对于信息的浏览性也要严格把控。
2.2.1 基本防护
网络安全机制应该具备一些基本防范功能,以应对目前计算机网络安全缺失的现状,例如进行身份识别、存取权限或浏览权限的界定、保密钥匙等等一系列措施,加强维护计算机系统的安全性。
2.2.2 加密防护
加密措施可以防止重要信息的窃取,这种技术是以难破解的形式表现出来的,通过线路传输后到达指定位置可以将难破解的代码自动转换,完成整个文件的有效传递。
3 结束语
虽然计算机系统安全问题是伴随着计算机整个行业的快速发展而来,但是我们不能任其猖獗。计算机使用者一定要重视系统的安全性问题,加强对计算机病毒的防范,与时俱进,不断研究应对新安全隐患的应对措施,把计算机的系统安全措施做到事前维护,减免计算机病毒对人们生活和工作的恶劣影响,完善我国整体的计算机安全网络系统。
参考文献
[1]刘功申.计算机病毒及其防范技术[M].北京清华大学出版社,2010,6(03):113-114.
[2]邹爱琴.浅议校园网络安全现状及解决策略[J].中国科教创新导刊,2012,12(23):123-124.
[3]方春金.论教务系统数据库的安全防范措施[J].计算机时代,2012,5(09):238-239.
[4]陈松.教育管理系统数据库安全现状及对策分析[J].软件,2012,2(04):118-119.
篇2
关键词:计算机联锁 安全性评价 计算机
中图分类号:TP302 文献标识码:A 文章编号:1007-9416(2012)12-0150-01
计算机连锁软件是对安全性需求很高的软件。因此对联锁软件的安全性评价也一定要做到谨慎与细致。我国为了使联锁软件得到很好的发展,铁道部已经实施了有关的举措,然而制式就为当前效果较好的方式。
1、计算机联锁软件安全性评价的度量因素
定量化的安全性评估为计算机联锁软件安全属性的度量,根据度量学的有关要求,度量模型一定要拥有四个要素:第一度量的客体或者是度量的事件,第二所要进行度量的属性,第三拟给予度量客体或者是事件的数值或者是符号,第四,把度量客体和符号结合到一块的映射。然而度量模型的构成有经验关系体系和数值关系体系以及经验关系和数值关系的映射。
对联锁软件进行安全性评估时,它度量的对象为联锁软件,想要度量的为联锁软件的安全性,具体来说,就是联锁软件能否保护好人、财务和环境的安全。联锁软件中的经验关系就将两个技术文件里关于安全的问题与有关的说明实施了分类,而且还建立有关的模型;联锁软件中的数值关系为建立和经验关系互相照应的关于安全的范围和它高低的规律;然而联锁软件中经验关系对数值关系的映射为探究评价模型,文章主要对安全性指数赋值模型与安全性问题处理完善性度量模型进行研究与探讨。
2、安全性指数赋值模型
2.1 安全性经验关系矩阵
经过测试发现又如下的问题:“有不安全隐患现象”:“存在重要的安全性问题”;“有安全性降低的问题”:“提高由人来保障安全比例的现象”。假如对连锁软件制式时出现这些问题,就说明这次的测试是不能通过的。“重要的安全性问题”力关系到行车与关系到调车各自所带来的损失是不同的,因此,还可以把它分为两种问题。
安全性问题的出现都有与之相对的可能导致问题出现的环境。要从两个层面才可以清楚表述一个与安全有关的事件。于是,就要通过二维矩阵来表达经验关系模型的安全性问题。Y列表示的是问题的严重性,自重到轻进行表示:第一影响火车安全行驶;第二影响调车安全工作;第三,有不安全隐患;第四,安全性降低;第五,人保障安全的比例加大。X列表示测出的问题在生活里发生的概率,自多到少:第一,连锁软件系统没有问题,在情况正常下出现的问题;第二,联锁系统没有问题,由于失误导致出现的问题;第三,联锁系统有问题,而且是在正常工作下出现的问题;第四联锁系统有问题,并且由于操作失误所导致的;第五,连续系统有问题,由于比较严重的违规操作造成的;第六,联锁系统有2个问题,是在正常的状况下发生;第七,联锁软件没有问题,后来的操作不对导致的;第八、设备出现的问题是受后来操作不全而导致的。
2.2 经验关系与数值关系的映射
安全性指数是对评估安全性的要素,是对被检测的系统的安全性进行的量化表述。但是安全性指数一定为整整数,安全性测试的数值越大,就说明它的安全性就越强,反面的影响就会很小,对于软件开发商讲,它的安全性问题的评价就相对会好一点,如果测试的安全性数值比较低,结果恰好与之相反。需要注意的是,软件的去、安全性评价测试不是对软件的全面检测,因为软件有些作用不是安全范围,因此对连锁软件制式安全评价的前提为连锁软件的各种性能都是符合标准的。
3、连锁软件制式安全性问题处理完善性
3.1 指标与模型
连锁软件安全性问题处理完善性指的是对于软件开发商制作出的软件对有些安全问题的处理是不是正确、恰当等评价,但是影响到最后的评价结果的因素是很多的。1)对软件进行测试的轮次。测试轮次指的是软件自测试伊始到最后符合标准的整个过程,在这过程包括,对第一次测试不合格的要进行修改,直至修改到测试符合标准为止,软件的检测次数就为测试轮次。测试轮次和软件的安全性有直接的关系,然而符合标准的轮数会对软件的整体质量有一定的反映,为安全性符合标准软件的重要参考因素。2)软件开发水平波动幅度。每一个软件在满足标准以前都会存在这样或者是那样的问题,软件开发者也要依据出现的问题持续地对其进行修改,因此,通常情况下,后一次的检测结果要比前一次的检测结果要好,这说明软件开发者处理问题的能力比较强。如果情况恰好相反,就意味着软件开发着具有水平的浮动,然而水平浮动数据会影响安全性评价。
3.2 对于符合标准的连锁软件安全性评价的完善程度
这是指被检测的连锁软件通过很多检测之后所给予信息的综合,通过这种方式提供的数据能够体现出软件开发者对于连锁软件产生的问题的处理方式是否合理与科学,还可以根据连锁软件的整体给出一个准确的评估。因此,在具体的软件测试里,这个不可以从0开始,应该从符合标准的正常数据开始评估。
3.3 经验关系与数值关系映射证明
每一个良好的度量体现都要能够达到人主观意识基础之上,而且还要在设定范围里的一致性与合理性。因此,为了避免模型测试结果获得的结论与常理不一样,就要对度量模型的经验关系与数值关系映射的同一性实施有效的证明。
4、结语
就铁路部门而言,计算机连锁软件会影响所有铁路安全,从某种角度来讲,铁路的安全也就是人们的安全。因此,计算机联锁软件一定要通过制式检测,以及制式检测对联锁软件的评价,只有经过有效的制式评价之后,才会发现联锁软件里存有的问题,通过检测尽可能早地发现存在软件中的问题,才有可能防止联锁软件在实际的操作中产生问题,如果铁路安全产生问题,损失的就不仅仅是金钱的问题了,更重要的是人最宝贵的生命会受到威胁。因此,一定要对计算计联锁软件进行认真地、仔细的检测,保障铁路安全问题。
参考文献
[1]徐中伟,吴芳美.高速铁路信号安全软件自动测试案例建模研究[J].中国铁道出版社,2010(5).
篇3
一、信息安全建设的必要性
随着信息技术日新月异的发展,各行业在信息化应用和要求方面也在逐步提高,利用计算机网络技术和各重要业务系统相结合,例如门户网站、办公自动化系统、财务管理系统及生产管理系统等,信息化技术给我们带来了便利,有效提高了工作效率。然而各种网络与信息系统安全问题也给我们带来了众多威胁和隐患,一旦出现安全问题,所有工作都无法正常完成,所以信息安全是各行业信息系统运作的重要保障。
二、高职院校信息安全专业人才培养现状
在这样的情况下,社会对网络信息安全的建设人才、管理人才和运营人才有大量的需求。相对于其他信息安全理论,密码学已经形成了相对比较完整、系统的理论体系,因此,国内在信息安全方面比较突出的高职院校基本上都以密码学领域的人才培养居多。但是可以肯定的是密码学仅仅是信息安全学科的一个重要领域,其他信息安全领域,目前各高职院校尚未形成系统、完整的人才培养体系。目前职业院校计算机信息安全专业的不足主要表现在以下几方面:1、教学形式单一 2、重理论,缺实践3、教学计划不科学4、专业课程的设置不合理5、实验室、实践基地建设滞后。
总体来讲,当前我国信息安全人才相当匮乏,因而导致了我国信息安全领域相对落后,且缺乏有效的国内、外竞争力;与此同时,我国信息安全理论研究远落后于信息化安全技术的应用及开发,在该领域进行研发具有自主知识产权的产品,建立相关行业标准等方面十分不利。
针对上述国内信息安全类人才培养方面的不足,并结合国情及新时期社会对信息安全专业多样化人才的实际需求,本文重点着手对信息安全实训教学模式进行探索,探寻一种较科学、可行的信息安全类人才培养模式。
三、信息安全专业人才的实训教学模式
1、实训课程体系设计思路
从社会对信息安全类人才的实际需求来看,各个领域均要求该类人才需具有较强的解决实际问题的动手能力,因此其实训教学应注重改革实训教学模式并设置合理的实训教学内容。实训课程体系的完善与优化是信息安全专业实训教学的基础和前提,只有建立起优化、合理的实训课程体系才能加快人才培养预定目标的实现。在实训课程体系建设中,应明确专业学科核心实训课程以及专业主干课程外,应紧密围绕信息安全类复合型人才的培养目标,开设大量的实践类课程。因此,在实践课程的设置方面应逐渐建立学生实践能力标准体系。依据培养方案制定相应的具体原则,专门制定信息安全专业实践能力培养标准,并形成正式规范。
在实训内容方面应设计四大部分:一是计算机网络NT、Novell、UNIX的网络的连接;二是微机组装及故障排除;三是电子商务模拟交易及认证模拟训练;四是信息安全实训,主要有加密系统、防火墙技术、病毒的防范、黑客攻击与防范等。
2、实现多元化虚拟实训模式
根据社会对该专业的人才需求,并结合各学校自身的实际情况,将实训教学分为基础网络实训、信息安全综合实训、创新、创业实训、系统安全综合实训、实践基地实训项目以及毕业论文(设计)6个层面内容,搭建这种分层次的体系结构和多元化虚拟实训模式。基础网络实训一般应采用课内实训的方式;信息安全综合设计实训和系统安全综合实训多采用集中实训的方式;创新、创业实训应鼓励学生按照兴趣小组的方式组成课题研究小组去申报一些科研项目,如国家级、校级大学生创新、创业项目以及各种大学生竞赛项目,通过这些实训项目可以大大增强学生的实践动手能力,也可以极大程度激发学生的学习兴趣;实践基地实训项目应多采用集中的方式进行,使学生利用假期2~3月的时间到实践基地进行深入、全面的实训锻炼,也可以顶岗锻炼。通过实训锻炼不仅可增强学生的实践动手能力,而且使其明确了自身的专业定位,为今后的就业打下了良好的基础。
3、完善实验室建设
基础网络实训、信息安全综合实训等是可以利用课内实训或集中实训的方式在实验室完成的,专用实验室是进行实践教学的重要场所,是理论与实践相互联系的纽带,因此,需要设计和搭建出科学合理的信息安全实验室,从而确保教学工作的顺利开展。
特别需要说明的是,信息安全实验室与其他基础实验室不同,它需要大量的专用安全设备、服务器、计算机,还需要大量使用各种专用的安全软件,同时需要具备全面的专业素质和能力的专业实验教师,才能使信息安全实验室发挥其作用。
4、加强实训基地建设工作
实训基地的含义可以有两层,一层含义是为完善师资队伍的知识结构而建立的实践场所。信息安全专业的教师大多是非“科班”出身的,几乎是相近学科或专业后转型而来的。这样培养出的学生不仅质量不会太高,而且缺少信息安全系统的观点与方法,不能胜任安全的信息系统的设计与实现等综合性工作。而信息安全专业注重实践的学科特色要求师资队伍既有精湛的学识和理论水平,又有社会实践的经验和能力,故建立一个完善师资队伍知识结构的实践场所,有利于老师把理论与实践融汇贯通,从而很好地指导好学生。
另一层含义是培养学生动手实践能力的基地。该专业所学的大量课程与社会实践密切相关,应多方努力,与实训条件好的各高校、企业单位建立良好的合作伙伴关系,并重点选取一些技术力量雄厚、专业特征相符且适合大学生实践训练的友好单位作为长期合作的实践基地,为学生创造到企事业单位顶岗实习的机会,确保学生能到某一实践基地去全面、系统的实训锻炼。
5、实训教学模式的教学评价和教学保障
信息安全实训课程必须在完成课堂教学的基础上进行,通过课堂教学使学生掌握信息安全专业的相关基础知识,在此基础上,通过实训课程完成相关配套的实训,提高学生综合专业技能水平。因此成熟完善的实训评价系统十分必要。实训教学的评价工作可以帮助提高教学质量,可以及时发现问题,便于师生之间互相交流,及时反馈信息,掌握学生学习情况,解决问题,及时调整实训项目内容,对实训教学效果提供保障。
四、结束语
由于信息安全专业成立时间较短,没有现成的人才培养方案可以借鉴,加上该专业的自身特点,信息安全人才的培养将是一项艰巨的任务,任重道远,在这样的局势下,本文针对对职业院校计算机信息安全实训教学模式,从课程体系建设、实验室建设、实训基地建设、教学评价等方面进行探索,以期新时期社会对信息安全类专业复合型人才的需求作出一定贡献。
篇4
针对前述内容,我们搭建了一个并行计算平台。平台由51台普通计算机构成,其中50台为工作节点(worker),1台为管理中心主机。以此作为系统的硬件平台。我们设计并实现了一个分布式计算系统作为并行计算软件平台,可分为以下两个模块:(1)分布式计算管理模块:负责任务的分配与管理、协调任务的执行,worker主机与管理主机之间的通信。(2)分布式计算引擎:负责执行具体任务。利用上述软件平台可在多核与多处理器主机或者局域网环境下解决密集的计算问题。在实际使用该平台时,我们将各个入侵检测节点和关键网络设备节点收集来的数据输入到并行计算平台管理主机中,管理主机会将所收集到的大量的数据分配给各worker节点,然后worker节点对数据进行预处理后返还给管理主机。
2并行网络态势评估过程
当管理主机从work主机获得处理完成的数据后,要继续分配攻击分类任务,分类的主要目的是区分网络数据的攻击类别,一般可分为:正常数据(normal)、Probe攻击、Dos攻击、R2L攻击和U2R攻击五大类。每一大类又细分为若干个小类。分类过程大致可以分为两步:(1)建立分类模型,常见的用于攻击分类的模型有BP神经网络,支持向量机,K邻近算法等。这些分类模型通过已有的网络数据建立输入与输出之间的统计关系,从中挖掘攻击的特征,从而区分不同的攻击类型。(2)利用已有数据样本和优化算法对分类模型进行训练。优化算法对于分类模型至关重要,合适的优化算法直接影响到分类结果的精度。目前主流的优化算法有遗传算法(GA),粒子群算法(PSO)以及差分进化算法(DE)等。并行环境下的网络安全态势感知系统的关键问题是,如何将上述模型的训练和优化过程分解并交给各worker并行实现,然后向管理主机返回最终的分类结果。文章选取SVM作为并行分类器,差分进化作为优化算法。并行SVM的基本形式是先将训练数据集划分成若干训练子集,然后在各个节点分别进行训练。由于SVM属于二分类器,故训练子集在划分时应该按照其中两种攻击类型划分,例如Normal和Dos划分为一类,Dos和Probe划分为一类,等等。所有分类器以无回路有向图(DAG)的逻辑形式组合到一起。每个SVM分类器都被按照不同的子集类别在worker节点独立训练,训练后的模型在接收新的测试数据时,会从图的顶点进入,然后被逐层分类直至得出最终的分类结果。当网络数据的类别确定后,就可以按照文献[4]提出的层次化方法,管理主机根据专家事先给定的类别权重,以加权求和的方式得出当前网络安全态势值。
3并行网络态势预测过程
如前所述,当收集到一段时间内的网络安全态势值后,就可以用来训练预测模型以预测未来网络安全态势。用于网络安全态势的预测模型也有很多种类,比较成熟的模型有:马尔科夫预测模型,grey预测模型、和径向基神经网络预测模型。与分类阶段类似,预测阶段的模型也需要分解任务以适应并行计算环境。文章选取文献[16]提出的并行径向基神经网络预测模型作为预测工具。在进行预测时,管理主机先把所有的历史态势值交给各个worker主机,然后每台worker主机通过差分进化算法优化径向基神经网络预测模型,预测结果提交至管理主机中进行融合。最后,安全态势预测值将以可视化的结果呈现给网络安全管理人员,以便其对网络宏观状况能迅速直观的了解。一个月内的网络安全态势预测值,其中横轴代表天数,竖轴代表网络安全态势的预测值,范围是[0,1],值越高表示网络受到的威胁越大,当网络安全态势值大于某个阈值时,系统会自动发出报警。在运行系统一段时间后,实际的网络安全态势情况与预测结果基本吻合。
4结束语
篇5
关键词 乳化基质;气蚀现象; 亚硝酸钠;安全
中图分类号O69 文献标识码A 文章编号 1674-6708(2013)95-0126-02
0引言
乳化炸药是在20世纪70年代研制出来的一种含水炸药,是由水相和油相在乳化器内充分混合生成乳化基质,再加入敏化剂而生产的炸药,其最大的优点是炸药可以在水下被起爆。随着炸药生产的发展,乳化炸药将成为民爆行业工程爆破的主要炸药。乳化炸药在生产过程中的危险因素很多,本文主要从硝酸钠中亚硝酸钠含量对乳化基质的敏化作用和起泡作用及乳化过程中水汽化产生气蚀对乳化基质安全生产的影响。
1亚硝酸钠的敏化和起泡原理
在乳化炸药生产过程中,经常把亚硝酸钠作为乳化炸药的敏化剂,其敏化机理是亚硝酸钠与硝酸铵反应生成很不稳定的亚硝酸铵,亚硝酸铵将分解生成氮气和水,即会生成大量气泡,这就是亚硝酸钠的起泡原理。此起泡过程就形成了对乳化基质敏化的过程,即是乳化炸药的敏化原理。其反应方程式如下:
NaNO2+NH4NO3NH4NO2+ NaNO3
NH4NO2N2+H2O
通过反应机理可以看出当亚硝酸钠的含量越高产生的气体越多,起泡作用和敏化越明显,硝酸铵的有效利用率越低,气泡生成越多,乳化基质密度越低,感度越高,生产过程越不安全。
2亚硝酸钠的敏化作用和起泡作用
乳化炸药敏化实际上是使乳化基质的密度降低,基质中形成大量微小气泡,有利于提高炸药爆轰感度。由于亚硝酸钠能与硝酸铵发生化学反应生成气体,在水相溶液中将会形成微小气泡,微小气泡在爆轰波的作用下绝热压缩形成高温高压的“热点”,进而发生爆炸[1]。这些微小气泡将随着水相进入乳化器,水相与油相混合搅拌形成乳化基质,而这些气泡就构成了乳化基质敏化的条件,从而对乳化基质进行敏化。乳化炸药生产工序中,乳化器是最关键的设备,很多乳化炸药生产线爆炸事故都是在乳化器这个位置发生的,因为乳化器中受乳化桨叶或叶片旋转剪切作用,会使乳化基质中产生微小气泡,还有就是水相中硝酸铵与亚硝酸钠反应产生的气体也会进入乳化器,这些气体进入乳化器就相当于对乳化基质提前敏化,乳化基质的安全系数大大降低,很容易发生爆炸,因此要控制亚硝酸钠的含量及降低乳化桨叶或叶片的旋转速度,以确保乳化基质生产中的安全性。
乳化炸药水相溶液主要含有硝酸铵、硝酸钠及少量水,在水相罐中经过加热搅拌充分混合形成一定温度饱和溶液。由于工业硝酸钠中很有亚硝酸钠通过上述反应机理可以看出,亚硝酸钠含量越高反应产生的气体越多,硝酸铵的损失越多。硝酸钠中亚硝酸钠含量越多,化学反应越迅速,当反应放出气体的速度大于气体从溶液中逸出的速度时,溶液的密度降低,形成大量泡沫。如果形成的泡沫量太大,则溶液可能从水相罐中溢出,很容易烫伤人,对安全不利。因此亚硝酸钠的含量对乳化炸药生产中的安全性有很大的影响。
3 乳化时气蚀现象
乳化炸药乳化过程是将水相和油相在乳化器内充分混合,形成浅棕色油包水型多组分膏状混合物。水相和油相在乳化器内受转子高速剪切作用下,水相和油相的混合液体局部将会形成压力下降,当局部压力降低到混合液汽化温度以下时,混合液体局部形成气泡。另外混合液体的压力降低,溶解在液体中的微小气泡也会在液体汽化前先释放出来,也形成气泡。目前乳化炸药水相中除了硝酸铵、硝酸钠及极少量亚硝酸钠还有5%~10%的水,一般乳化炸药生产技术要求,水相溶液进入乳化器时的温度在80℃以上,这个温度水相溶液内将会产生气泡。另外,水相和油相混合溶液在乳化器转子乳化桨叶或叶片高速旋转作用下,混合液内部的压力是不平衡的,当局部压力降低到一定压力值时,混合液中的水开始汽化形成微小气泡。当微小气泡随着混合液体运动达到或超过饱和蒸汽压的区域时,气泡突然凝结而破灭,气泡周围混合液体在转子作用下高速向气泡中心移动,对气泡形成高压高频撞击、高速压缩,使气泡迅速形成热点。对于乳化炸药的性能,增化器的乳化桨叶或叶片的旋转速度能提高炸药的性能,但乳化器的乳化桨叶或叶片的旋转速度越高,乳化时气蚀现象越明显,热点形成越容易,乳化基质越不安全。因此乳化炸药水相中的水汽化及乳化器的乳化桨叶或叶片高速运转是乳化时气蚀现象出现的主要原因。
4亚硝酸钠起泡作用及乳化时气蚀现象对乳化基质影响
大家都知道,炸药起爆首先要形成热点,热点一般是由微小气泡受外界温度、压力影响形成的。热点数量不断增加、积聚乃至曼延至整个炸药,最终将导致炸药爆炸。因此在乳化炸药生产过程中亚硝酸钠的起泡作用及乳化时气蚀现象都是形成热点的基础,即产生气泡。气泡对乳化基质本身具有敏化作用,打破理论上认为乳化基质因尚未经敏化处理,因而认为较“安全”的观点。乳化炸药生产过程中经常会出现水相断流、油相断流、设备冷却水断流、机械摩擦及设备长时间空转等现象,导致乳化炸药局部升温分解。很多人认为这些现象是导致乳化炸药发生爆炸的原因,然而炸药局部分解,前提条件是炸药要达到其分解温度才会发生分解。炸药分解时局部压力过高,分解产生气体,并伴有冒烟、着火、燃烧及压力突变等现象。然而通过大量爆炸事故来看,事故发生前绝大多数没有出现冒烟、着火、燃烧及压力突变等现象。而亚硝酸钠起泡作用及乳化时气蚀现象形成的气泡可以在基质内产生很高的局部应力与局部温度升高,在高温高压作用下,基质局部形成热点,当形成的热点温度超过临界温度、热点数量足够多、热点持续时间足够长,达到爆炸条件,就有可能发生爆炸事故。
5 结论
乳化时气蚀现象对乳化炸药生产过程中有很大影响,乳化炸药水相中均含有水,在生产过程中水相中的水在满足温度、压力等条件下很容易发生汽化,因此通过工艺条件控制,优化生产工艺,才能防止大量水发生汽化产生气蚀现象。乳化器的乳化桨叶或叶片高速旋转使乳化基质内局部压力降低,温度升高,造成少量水分汽化,形成气泡。气泡破灭形成高压高频水锤是造成该点绝热压缩形成热点的原因,因此只有降低水相温度、提高水的沸点、降低乳化器的乳化桨叶或叶片旋转速度、改善设备结构,从而消除气蚀的产生,进而避免形成热点,尽可能防止乳化炸药在生产中发生安全事故。
亚硝酸钠对乳化炸药具有敏化作用和起泡作用,但是硝酸钠中亚硝酸钠是硝酸钠生产过程中的副产物,对乳化基质具有敏化作用。而在乳化器中高速旋转的乳化桨叶或叶片作用下乳化基质的密度降低,雷管感度越高,安全系数越低。因此,硝酸钠中亚硝酸钠的含量越低,安全系数越高。只有控制硝酸钠中亚硝酸钠的含量,才能避免在生产过程中亚硝酸钠与硝酸铵反应形成气泡,避免在高温高压高速剪切作用下气泡对乳化基质形成敏化作用,保障乳化炸药安全生产。
参考文献
[1]吕春绪,等.膨化硝铵炸药[M].北京:兵器工业出版社,2001,1.
篇6
传统上,侵犯知识产权刑事案件,无论是假冒、非法出售、擅自制造还是侵犯商业秘密,其犯罪行为的发生地和危害结果地总是相对明确的。简言之,传统类型的侵犯知识产权的犯罪行为总会与特定的物理空间发生直接、稳定的联系,因此适宜适用犯罪地管辖原则。然而,将该原则用于云计算环境所发生的侵犯知识产权刑事案件时却会遭遇一定困难。
所谓云计算,是近年来新兴的一种信息应用方式,是由用户、分布式服务器和数据中心经由互联网组成的系统。分布式服务器和数据中心由各种网络服务商提供,被许可的用户可以从世界任何地方经由互联网访问并运用储存的信息。与传统信息应用方式相比,云计算最大的特点在于信息的存储与调用方式发生了根本性变化。云计算所依托的数据和信息不是基于个人电脑的存储,而是由互联网所连接的远程数据库。云计算系统根据用户的指令按需调用信息资源,通过网络将分布在不同位置的硬件、软件等资源集中起来组成虚拟主机供用户使用。
但必须注意的是,云计算在带来信息共享极大便捷的同时,一旦被犯罪分子利用,其所造成的社会危害也将被放大。同时,由于云计算的虚拟化与动态化特征,导致犯罪行为很难与某一特定的物理空间形成直接、必然的联系,使得一旦发生严重侵权构成犯罪时,难以明确其犯罪地。
例如,用户如需在线观看电影,云计算系统根据用户指令向若干分布于不同地域甚至不同国家的网络设备寻找该视频作品,然后按照某种算法或网速快慢从这些网站上分别获得该视频某部分或片段,加以排序或重组,再传递到用户设备中。此种情况下,用户所在线观看的视频并非来源于某一个网站而是若干网站,其中既可能有来源合法的,也有侵权的,或者全部片段都涉嫌侵权但分布在不同网站上。虽然目前尚未出现此类型的严重犯罪,但随着云计算的大规模广泛应用,必须重视云计算环境下知识产权的刑事保护。
云计算环境下信息的存储与调用方式的变更虽然对侵犯知识产权案件的地域管辖提出了新挑战,但并不意味着云计算环境下犯罪行为完全无迹可寻。由于云计算系统中的活动依赖于多台连接互联网的计算机,而每一台计算机都有唯一的网络空间地址,即IP地址。由此可以通过确定犯罪者进入的IP地址,找到所在服务器的地理位置,从而为云计算下侵犯知识产权犯罪行为与现实物理空间建立对应的地域联系,并由此确定其地域管辖。同时,尽管技术新颖,形式多样,但本质上云计算服务提供者仍然属于网络服务提供者的范畴。按照其服务种类,云计算服务提供者可以划分为提供基础设施的服务者,提供平台的服务者和提供软件的服务者三种类型。
提供基础设施和提供平台类型的云计算服务提供者通常并不直接提供作品、音像制品等,而是为用户提供信息存储、服务器、操作系统、搜索、链接、传输等中间服务,一般不承担直接侵权责任。但如果知道用户利用其服务侵害他人知识产权,未采取必要措施的,与该用户承担连带责任,情节严重可能构成犯罪。其中,“知道”的主观状态包括“明知”和“应知”,即云计算服务提供者自行知道或经通知知道用户利用其服务侵害他人知识产权的事实。
此外,承担责任的云计算服务提供者不仅因其主观上对行为“知道”,在行为上则表现为有能力采取合理措施制止侵害行为而故意不作为,因为从技术上云计算服务提供者能够有效监测和阻止用户的不法行为,拒绝为涉嫌侵权或犯罪用户提供访问或其他服务。而提供软件的云计算服务者为用户在线提供计算机软件,如果这些软件没有合法来源,违法所得数额较大或情节严重则可能构成犯罪。
篇7
关键词 云计算;信息;安全风险;法规
中图分类号:TP3 文献标识码:A 文章编号:1671-7597(2014)10-0160-02
对于大多数互联网用户来说,“云计算”的认知可以说并不陌生。如果说个人计算机变革的出现是IT界革命的里程碑式的起点,那么互联网的出现则被人们肯定为第二技术革命。然而,“云计算”的出现给IT界带来第三次革命性的技术变革,也给整个社会带来前所未有的冲击,尤其是信息的相关产业表现更为明显。正如现实生活中我们所见到的,互联网的应用在我国已经进行快行化时期,对互联网的依赖可以说贯穿于社会中各个行业。“云计算”作为21世纪的新兴信息技术,各类行业已经关注并且尝试“云计算”的应用,并且,获得巨大的经济效应和社会效应,然而,在“云计算”模式下信息安全问题也成为困扰着“云计算”健康发展的重要因素。如何来看待云计算现象中的信息安全问题以及如何应对云计算应用过程中所带来的一系列的问题,尤其是云计算模式下的信息安全问题。
1 云计算模式下安全管控的社会因素解析
信息科技给社会带来的影响一直是持续的,并且与社会的需求紧密相关的。从某种意义上来说,信息科技影响着或者说左右着社会的发展,进而改变着人们的生活方式与思维观念。信息技术所体现的特征常常是因社会个体需求,但是,这种特征也同时满足大多数个体的需求,才能获得更大程度的发展。云计算则可以说信息技术革命重要产物,可以说使人类进入信息技术的新时代。
众所周知,云计算的运行模式分为公共云、私有云、社区云与混和云四种。从应用形式来看,云计算的个性化服务的满足表现更为突出,通过私有云的运行,借助云服务商所提供的相关软件来进行梳理与整合个性化用户所提供的数据,其梳理数据原则与个体的兴趣、爱好、思想或者专业、学科等不同出发点进行,通过云计算服务商的软件管理,使得用户的大量信息得到整合,以方便更多的不同需求的用户能够获得更多的相关自己需求的资源。
从信息存储的优势来看,与物理信息存储的表现相比,云计算的存储对数据的整合与应用更大程度上的突破了“物质上的空间概念”实现了强大的数据存储能力与网络互动式交换的能力,给信息资源的整合与信息数据资源的构建提供良好的平台。使大量的计算机与个体用户集中于特定的虚拟化数据中心池,使信息资源的整合程度更高,给信息资源的使用提供更加便捷的交互式使用,提高网络利用率的同时,减少了多个服务商与运营商的权限的管控所带来的繁杂的程序,为网络信息资源的应用与维护成本的减少提供基础。通过一个中心进行资源的传递与获得,对于资源有限的个体用户或者小型企事业单位来说,是一种经济、有效地方式。
诚然,信息技术的发展是双向的,给社会带来效应的同时,必然会带来一系列的消极影响。其中云计算也难以摆脱这一规律,当人们关注云计算技术的优势给企事业单位和个体用户所带来的便利的同时,云计算也给人们一系列风险的提醒。由于云计算的“共享”给多个网络租户带来利益的同时,也给租户埋下了风险的危机。这种社会性成因也是促进技术发展的重要推动力,正如哲学家黑格尔所说,从不完美的事物中见到完美则是进步,而从不完美的事物中寻求到转向完美的方法也是进步。云计算作为社会发展过程中,信息技术与社会因素交互的一个动态性因子,对云安全的认知与关注则成为社会需求的必然选择。
2 云计算现行信息安全风险评估
对于现代社会,随着公共空间的扩大,人们的信息通信工具以及交通工具的发达,使得个体信息隐私权在急剧的缩减,以至于部分个体整体性暴露在公共视野下。云计算的出现则更加加速了这种风险的存在感,通过云计算个性化服务可以给不同的终端用户带来一系列的实用性个体化服务。然而,这一信息服务提供以个人的需求进行供给,其用户的身份认证难以做到完全确定其安全性,问题则表现为更加突出。个体用户通过对云计算虚拟系统进行需求式要求,以爱好、专业类别、兴趣等方向进行相应资源的获得,服务商则根据个体用户的具体要求进行一系列资源的调动与供给。这种交互式应用则体现了服务商与用户二者都可能会出于故意或者过失使得部分关于个人信息的相关资料出现流失,使得个人隐私受到非法的侵犯。
同时,对于企业来说,大量的商业信息存在于“云计算”终端,失去了绝对性占有的能力,可能对部分资源与商业机密相关的信息置于可控范围之外。对监控与管理实施远程操控有一定的时间空当,容易给其他不良用户以获取的空间,一旦出现恶意的破坏行为或者程序相关的问题,企业本身则无法进行直接的管理与干预。可以说增加了数据管控的难度,从数据隔离、数据存储分析与数据恢复等方面,云计算突破了原有的进出口式的防火墙的管理方式,增加了数据管理与保护难度。
从技术本身上来讲,云计算的出现并没有脱离原有的IT界的基本原理,仅仅是一次整合与升华,使原本单一的技术分支,进行统一网络服务式的处理,使客户端进行集中的信息处理。然而,从技术风险的角度上来说,所有的安全问题也有集约化的表现存在于这一技术体系中,对于云计算本身来说,其技术的要求则需要一定的规范的提出,才能使云计算系统日益应用范围扩大今天,进行一定风险能力的自我提升。因此,技术标准与安全信息风险评估显得异常重要。
3 云计算信息安全防范标准构建与法规制定思考
正如上文所提到的云计算信息安全风险影响着云计算的实施,同时,云计算的信息安全风险也使得社会所关注。因此,云计算的安全问题并非仅仅是技术性的问题,同时,也是社会性问题,与社会习惯、社会思维与大众的心理有着直接的关系。因此,构建云计算背景下的安全防范体系与法律法规的制定是极为必要的。
从社会发展的层面上来说,一个良好的社会规范制度与一个良好的法规的出台,可以为相关利益关系进行合理配置,对意外事件的发生具有良好的扼制性作用。对云计算背景下的云安全的技术完善有着多种层面,但协调各种安全问题的解决原则是需要进行网络立法层面的出现,合理的应用云计算相关的知识,对涉及云计算问题的云安全进行更为深入的掌握,才能进行云计算安全风险的评估与法规的构建。
1)进行客户权利保障的立法。对客户使用云计算系统所应该承担的社会责任进行详细叙述,使云用户具备知情权,了解与掌握客户中所享受的相关权利,如隐私权、选择权、控诉权等,在进行云系统使用的过程中,获得与抽取或者交换处于可控范围内,同时,服务商与用户进行相应的协议,双方对权利的维护与支持进行相互合作。云服务商对用户数据具备控制权,但也要对客户的权利有着不可或缺的保护权利,如果客户权利出现相关问题,服务商则有着重要的关系。一旦出现服务商恶意对终端用户的权利给予侵害,则要承担一定的法律处罚,并且,要给用户以合理的解释。
2)进行相关云计算安全防范犯罪的立法。从国内云计算的相关立法上来看,目前尚处于空白期。这一网络的新型事物在原有基础上的法律体系内显得不相适应。因此,云计算相关的立法应单一提出,并且对网络立法提出更高的要求。由于云计算的虚拟化特征与无地域化的特征,给网络立法的规范与要求提出更高的要求。传统的区域性管豁存在感消失,司法机关的区域性存在,二者必然出现冲突,因此,从云计算的实际情况出发,对于网络方式的犯罪也应进行相应的调整,对超越空间的传统意义上的区域性控制进行摆脱,实现区域与犯罪结果相互关联,在云计算空间的归属上制定新的标准。同时,进行电子档案的建立,对个体用户所实施的具体犯罪行为进行跟踪记录,使个体用户的非正常使用受到一定时期的审查,利用电子证据的方式对不良风险行为进行判断,对相关电子相关的纠纷进行裁决。当然,电子证据的获得相对物理上证据有一定的难度,给犯罪行为的认定与归档带有一系列的难度,但是,可以推测的是电子证据在未来云计算信息安全处理的过程中,必然成为重要砝码性工具,对公司与个体用户的行为能够实现监管。
3)强化云服务监管的意识。监管与法规是双向保障的两个分支,对于云计算来说,其用户来自不同的类型与层次,其行业组织显得更为关键。从用户到服务商,都需要一系列的监管体系的存在。使终端用户与服务商在监管体系下,进一步实现其权利与价值的发挥,对于监管行为,现行国际上通用第三方管理,尤其是在现阶段,云计算尚处于发展阶段。部分功用与用户的使用尚不明了,甚至部分服务商对承担的责任与义务也存在着一系列的未知。云计算服务商更加需要第三方的监管来实现服务协议中所应体现的价值,同时,第三方的监管也给数据的保护与保持提供一系列的合法的法律依靠。对于云计算这种公共空间的产物,单一靠供需双方的协议维系是不能够满足需求的,因此,行业组织或行业相关的体系对尚处于起步阶段的云服务体系进行监管显得更为重要,尤其是使云计算体系下的服务商对自我行为的规范有着更为重要的意义。
4 结束语
云计算时代的到来,给依赖于信息发展现代社会带来一系列的社会福利,同时,云安全信息的风险也给社会带来一系列的压力与困难。从客观的角度上来看,这一技术性的问题,同时,也是社会性问题。从技术方面入手,也要从制度层上来进行规范,才能实现云计算背景下的云信息安全风险的规避与应对,更好发挥云计算优势,使云计算体系更好地更健康为社会发展而服务。从终端用户的实际需要而进行更好的个体化服务,实现计算机即网络的虚拟化交互式使用。
注:本文受高等学校科学技术研究一般项目“云背景下的数据库安全性研究”(NJZY14308)资助。
参考文献
[1]史志才,夏永祥.高速网络环境下的入侵检测技术研究综述[J].计算机应用研究,2010(05).
[2]陈丹伟,黄秀丽,任勋益.云计算及安全分析[J].计算机技术与发展,2010(02).
[3]陈全,邓倩妮.云计算及其关键技术[J].计算机应用,2009(09).
篇8
一是健全完善档案,切实加强管理。支行先后建立健全了计算机档案,对支行的所有业务用机从机器型号、内部配置、外部设备、随机资料、使用股(室)、主要操作人员、维修记录、常见故障等诸多方面进行了建档,并对微机、打印机、终端、UPS、扫描仪等进行建卡登记,实现一机一卡、一机一档的标准化管理。
二是强化计算机培训。支行注重对职工进行计算机应用的培训,专门成立了培训教育领导小组,每年年初制定切实可行的培训计划,对计算机操作知识、上网知识、安全知识进行培训测试,做到人员、时间、地点和内容“四落实”,并紧密结合业务工作,讲实用、定目标、重奖罚,取得了较好的效果。现在支行90%以上的职工能够熟练运用计算机处理工作,大大提高了工作效率。
三是科技技术支撑到位,保障有力。支行始终注重计算机维护工作的狠抓落实。先后成功安装、调试了金融统计监测管理信息系统、银行信贷登记咨询系统、固定资产管理系统、档案管理系统、系统等11个系统程序,有力地保证了各项业务工作的正常开展。
篇9
关键词:机器人;安全路径规划;危险指数;自适应变步长调整算法;安全性
一、前言
安全路径规划是一种实现机器人安全性的有效策略[1-5],在机器人的安全路径规划过程中,机器人搜索步长的合理设置直接影响到机器人的整体性能。相关研究表明[6-7],传统的固定步长搜索算法存在许多缺陷,比如路径收敛速度慢,迭代次数多,环境适应能力差等。
为了弥补这些缺陷,研究者提出了许多变步长搜索算法。袁亚湘等人将传感器探测所得数据梯度作为步长的增量,即最陡下降法[8]。禹建丽等人在其基础上进一步提出了线性再励的自适应变步长算法[9]。该算法的基本思想是,如果在连续两次迭代中,传感器测量的数据梯度下降方向相反,这说明步长太大,那么减小步长;反之,步长下降过慢,则增加步长。但是该算法对传感器传递的数据敏感度低,步长调整较慢。为了解决上述问题,潘欣裕等人[7]提出了基于S函数的变步长调整算法。他们将初始步长作为步长调整因子的基准值,并依据传感器探测信息,通过S函数映射的方法获取其加权值,以此计算机器人下一步搜索步长及运动方向。由于传感器测量数据易受环境影响,因此难以满足该算法对传感器测量数据高精度的要求。
基于此,本文提出了一种基于危险指数自适应变步长调整算法。该算法仍将初始步长作为基准值,并根据危险指数的大小调整步长加权值。这样在路径规划过程中搜索步长将响应危险指数的变化,进一步提高了机器人的安全性。
二、步长调整算法
合理设置步长调整算法可以改善路径搜索的收敛性能、减少迭代步数,节省搜索时间,因此本文分析和比较了几种步长调整算法对安全路径规划的贡献。
1、算法一:固定步长法
2、算法二:
3、算法三:基于危险指数自适应变步长调整算法
基于危险指数自适应变步长调整算法仍将初始步长作为基准值,并根据危险指数的大小调整步长加权值。即当 DI增大时,减小步长调整因子的加权值,以避免步长过大导致机器人"刹车"不及时而碰到人体,若此时危险指数超过允许的最大值 DImax,则停止搜索;反之,当 DI减小时,则增大其加权值,以减少迭代次数,提高收敛速度。这样在路径规划过程中搜索步长将响应危险指数的变化,进一步提高了机器人的安全性。步长反馈控制装置如图2-1所示。
三、仿真结果
与算法一、算法二相比,算法三规划的路径收敛性能、收敛速度较前两者均有提高和改善。当危险指数小于最小影响阈值 DImin 时,搜索步长保持最大值,从而提高了收敛速度;当其超过 DImin时,步长立即减小,机器人位姿得到调整,这样危险指数也被降低至当前最小值。
四、结语
本文研究了步长调整算法在机器人安全路径规划中的应用,并比较了三种步长调整算法对路径规划性能的影响,从而提出了一种基于危险指数自适应的步长调整算法。仿真实验证明了该算法加快了路径收敛速度,改善了路径收敛性能,并进一步保障了机器人的安全性。
参考文献:
[1]吴海彬,杨剑鸣.机器人在人机交互过程中的安全性研究[J].中国安全科学学报,2011,(11).
[2]Dana Kulic,Elizabeth Croft. Safe-motion planning for human-robot interaction:Design and Experiments. Mobile Robots Towards New Applications,2006:149-170.
[3]Maciejewski,A.A,C.A.Klein. Obstacle Avoidance for Kinematically Redundant Manipulators in Dynamically Varying Environments.The International Journal of Robotics Research.1985,4(3):109-117.
[4]Chen,M.,A.M.S.Zalzala.A Genetic Approach to Motion Planning of Redundant Mobile Manipulator Systems Considering Safety and Configuration. Journal of Robotic Systems,1997,14(7):529-544.
[5]彭爱泉.基于危险指数最小化的机器人安全路径规划方法[J].现代科技,2014,(4).
[6]禹建丽,韩平,王磊,等.基于自适应变步长算法加快机器人路径规划的收敛速度[J].自动化理论/技术及应用,2010,(3).
[7]潘欣裕,公维理,王俭,等.移动机器人步长调整算法的S函数应用研究[J].计算机工程与应用,2010,(11).
[8]袁亚湘,孙文瑜.最优化理论与方法[M].北京:科学出版社,2001:108-121.
篇10
关键词:计算机网络;网络安全;漏洞;病毒;黑客;防范
中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2016)27-0051-03
1 引言
随着信息时代的到来,计算机网络应用无处不在。人们利用网络交友、购物、学习等传递大量的数据和信息,从而实现资源共享,生活质量得到了很大的提升,极大程度上方便了人们的生活,提高了各行各业的工作效率,有力地推动了社会信息化的发展。同时,计算机网络安全问题也越来越多,网络被大量的不法分子所利用,非法获取到他们想到的资源,各种计算机犯罪和网络安全问题给人们也带来了极大的损害。所以,计算机网络安全问题成了信息时代必须要解决的问题,受到越来越多人的重视。
2 计算机网络安全的概念
国际标准化组织ISO将“计算机安全”定义为“为数据处理系统建立和采取的技术和来之不易的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄露”。通俗来讲,计算机网络安全就是要保证网络的信息资源的安全性。
在当今社会,计算机网络技术不断发展的同时,破坏网络的相关技术也在不断的进步,各式各样的网络攻击不断给网络的安全带来威胁。计算机网络主要分为物理网络和虚拟网络。其中,物理网络指的是计算机的网络硬件连接设备,物理网络所存在的安全性可以通过人工来预防、检测;而虚拟网络指的是各种信息,通过转换成数字信号在网络上传输,使其传输速度更加快速,同时保障信息资源的完整性和完全性。
3 计算机网络安全的现状
在实际生活中,计算机与网络设备要实现互联,就必须使用一定的组织结构进行连接,这种组织结构就叫做“拓扑结构”。网络拓扑结构形象地描述了网络的安排和配置方式,以及各节点之间的相互关系,通俗地说,“拓扑结构”就是指这些计算机与通讯设备是如何连接在一起的。如下图1所示。
3.1网络硬件设备
计算机的网络硬件部件是保证网络运行的基础部件。硬件自身也具有一定的安全风险。其中,电子辐射泄漏是最应受到重视的,也是安全隐患的主要因素之一。简单地讲,就是计算机与网络自身所含有的电磁信息泄漏,导致信息安全泄密的可能性会更高。此外,信息资源通信部分还比较脆弱,安全隐患也会体现在这一方面,计算机通常不断通过网络硬件设备进行数据交互与传输。比如电话线、专线、光缆和微波这四种路线,特别是电话线、专线及微波更会被不法分子窃取。另外,也涉及计算机本身的硬件设备与操作系统组成方面。这些方面都存在着脆弱性,系统必然也会因此留下许多安全隐患。
3.2软件
计算机要实现许多功能,势必就要安装许多相关的应用软件,然而这些应用软件自身也就会有一定程度的软件缺陷。同时这些软件缺陷包含的东西也会很多,不是仅仅局限在一个小程序当中,而是会牵扯到相应的软件的每个局部中去,这些缺陷的存在必将会对财产安全和社会安定部分带来较大的威胁。分析这些计算机网络安全的实际案例,我们可以发现,软件自身所存在的缺陷是造成大部分安全问题的很大因素。所以,软件自身带来的安全隐患必须要让我们重视起来。
4 影响计算机网络安全的几个因素
4.1计算机病毒严重影响网络安全
计算机病毒指的是在编程时,因为对部分数据检查不到,或者是不当的操作,让计算机程序中寄存部分具有破坏功能的数据,从而导致在计算机运行时,严重干扰计算机的自我修复功能。由于病毒具有很强的隐蔽性,因此所带来的破坏性也相当大。计算机病毒通过网络来传播,对计算机的各个硬件及软件系统造成破坏,影响计算机的正常使用,严重时会导致网络的瘫痪,使网络系统不能正常运行,极大程度上困扰网络用户。
4.2黑客侵入严重影响网络安全
黑客指研究智取计算机安全系统的人员。他们利用网络,在未经允许的情况下通过特殊途径强行登录到别人的电脑或者是网络服务器上,对他人的电脑进行非法操作。如利用特洛伊木马病毒、隐藏指令、非法获取网站的控制权以及种植病毒等手段对他人的电脑进行控制,偷窃他人的相关资料,极大地损害网络用户的权益。因此,黑客攻击是威胁计算机网络安全的另一重要因素。
4.3计算机系统漏洞严重影响网络安全
系统漏洞指的是各种软件在设计时存在的缺陷或编写错误。现在大家常用的计算机操作系统也存在一定的漏洞,为病毒的侵入提供良好的环境,大大降低了网络安全系数;同时文件在网络上传输时,文件夹所携带的病毒也会影响网络环境的安全系数。它们选择计算机网络当作自己的传播载体,不及时采取有效的预防措施,势必会让病毒愈来愈猖狂。
5 计算机网络安全应对措施
5.1不断更新计算机安全技术
为了促进计算机安全技术的不断发展,就要不断更新计算机安全技术,主要指计算机防火墙技术。防火墙指设置在不同网络或网络安全域之间的一系列部件的组合,通过有效拦截陌生或有问题的信息,对进出的信息采取控制,同时其自身具备抗攻击能力,对暴露的用户点进行保护,监控网络存取访问行为。防火墙通常安装在内部受保护的网络连接到外部INTERNET的结点上,用于对内网和外网实现逻辑隔离。
防火墙能够对网络安全实现保障,主要是具备了以下的功能:①它通过扫描经过自己的网络通信信号,过滤一些具有攻击的数据;②其通过对不使用的端口进行关闭,禁止一些来自风险站点的访问行为,来有效防止一些非法入侵者的任何非法行为;③实现统计和记录相应网络被滥用的情况,做好日志。
但是防火墙只是对外部的非法入侵起到防范作用,对内部的网络攻击不能起到防范作用,同时也不能防范计算机病毒,同时一些非法的入侵者仍然可以经过伪装通过防火墙实现在内网上横行霸道。防火墙部署方案如下图所示:
5.2有效防治计算机病毒
在计算机使用过程中,要对计算机病毒进行有效的防治。尽量使用合法软件,传输数据时尽量能够先对数据进行扫描,安装杀毒软件,同时定期更新软件及病毒码,对计算机进行扫描,查杀各类病毒,不随便点击来路不明的邮件和链接,以免中了病毒造成损失。同时最好定期备份重要的文件及数据,尽量保证计算机的安全。
5.3漏洞扫描及修复技术
计算机的系统漏洞是计算机网络安全中存在的隐患,因此,要定期对计算机系统进行全方位的漏洞扫描,来确认目前的计算机系统是否存在系统漏洞。一旦发现计算机内存在系统漏洞,就要对其及时修复,避免其被黑客等不法分子所用。修复漏洞有两种方式,一部分漏洞可以通过系统自身进行修复,另外的漏洞需要用户自己进行手动修复。漏洞扫描系统如下图所示:
5.4访问权限的控制
控制访问权限是有效实现网络安全防范和保护机制的重要方法之一。它是利用对来访的用户进行身份认证的前提下,防止一些非法用户企图进入系统,同时也是防止部分合法用户对系统资源进行非法使用的手段。直观地说,访问控制的目的就是要防止那些未得授权的部分用户利用非法手段访问受保护的资源,从而实现保障合法用户对信息资源进行正常访问。
控制访问的内容包括:①有效识别和认证用户身份;②有效控制对系统的访问;③审计跟踪
5.5加强网络环境安全管理
由于网络的开放性,其发展不受国门限制,在网络应用过程中,特别是在信息传输时,经常会出现一些网络安全问题。此时,网络技术得以快速发展,但是网络管理和网络技术的发展不在同一个水平线上,所以,为了保证网络环境的安全发展,必须对计算机采取科学的管理模式。同时,对计算机的使用者定期进行网络安全知识辅导,利用一些共享平台为计算机用户提供网络安全知识,对用户进行宣传,以保证计算机网络环境的安全性。
6 结束语
计算机网络由于其自身资源共享的优势被广大用户所使用,但是非法使用或病毒侵入所带来的安全隐患会给用户造成极大困扰,为了排除计算机网络安全问题给用户带来的不便,确保网络安全可靠,应不断探讨更优化的计算机安全防范技术,对计算机网络进行全面防治,减少网络安全隐患。真正实现信息安全交流,资源真正共享,让计算机网络更好地为人们提供服务。
参考文献:
[1] 王松.浅析高校计算机网络的安全管理[J].计算机时代,2007(10).
免责声明
公务员之家所有资料均来源于本站老师原创写作和网友上传,仅供会员学习和参考。本站非任何杂志的官方网站,直投稿件和出版请联系杂志社。