欢迎来到三一办公! | 帮助中心 三一办公31ppt.com(应用文档模板下载平台)
三一办公
全部分类
  • 办公文档>
  • PPT模板>
  • 建筑/施工/环境>
  • 毕业设计>
  • 工程图纸>
  • 教育教学>
  • 素材源码>
  • 生活休闲>
  • 临时分类>
  • ImageVerifierCode 换一换
    首页 三一办公 > 资源分类 > DOC文档下载  

    计算机网络安全的威胁因素及几种常用的网络信息安全技术分析,计算机网络论文2038【论文全集】 .doc

    • 资源ID:2402131       资源大小:25.50KB        全文页数:6页
    • 资源格式: DOC        下载积分:8金币
    快捷下载 游客一键下载
    会员登录下载
    三方登录下载: 微信开放平台登录 QQ登录  
    下载资源需要8金币
    邮箱/手机:
    温馨提示:
    用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP免费专享
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    计算机网络安全的威胁因素及几种常用的网络信息安全技术分析,计算机网络论文2038【论文全集】 .doc

    计算机网络安全的威胁因素及几种常用的网络信息安全技术分析,计算机网络论文|摘要:随着Internet的飞速发展,网络安全问题日益凸现。本文针对网络安全的主要威胁因素,重点阐述了几种常用的网络信息安全技术。 随着Internet的飞速发展,网络应用的扩大,本论文由无忧论文网整理提供网络安全风险也变的非常严重和复杂。原先由单机安全事故引起的故障通过网络传给其他系统和主机,可造成大范围的瘫痪,再加上安全机制的缺乏和防护意识不强,网络风险日益加重。 一、网络安全的威胁因素 归纳起来,针对网络安全的威胁主要有: 1.软件漏洞:每一个操作系统或网络软件的出现都不可能是无缺陷和漏洞的。这就使我们的计算机处于危险的境地,一旦连接入网,将成为众矢之的。 2.配置不当:安全配置不当造成安全漏洞,例如,防火墙软件的配置不正确,那么它根本不起作用。对特定的网络应用程序,当它启动时,就打开了一系列的安全缺口,许多与该软件捆绑在一起的应用软件也会被启用。除非用户禁止该程序或对其进行正确配置,否则,安全隐患始终存在。 3.安全意识不强:用户口令选择不慎,或将自己的帐号随意转借他人或与别人共享等都会对网络安全带来威胁。 4.病毒:目前数据安全的头号大敌是计算机病毒,它是编制者在计算机程序中插入的破坏计算机功能或数据,影响计算机软件、硬件的正常运行并且能够自我复制的一组计算机指令或程序代码。计算机病毒具有传染性、寄生性、隐蔽性、触发性、破坏性等特点。因此,提高对病毒的防范刻不容缓。 5.黑客:对于计算机数据安全构成威胁的另一个方面是来自电脑黑客(backer)。电脑黑客利用系统中的安全漏洞非法进入他人计算机系统,其危害性非常大。从某种意义上讲,黑客对信息安全的危害甚至比一般的电脑病毒更为严重。 二、几种常用的网络安全技术 1.防火墙(Fire Wall)技术 防火墙技术是指网络之间通过预定义的安全策略,对内外网通信强制实施访问控制的安全应用措施。它对两个或多个网络之间传输的数据包按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。由于它简单实用且透明度高,可以在不修改原有网络应用系统的情况下,达到一定的安全要求,所以被广泛使用。据预测近5年世界防火墙需求的年增长率将达到174%。 目前,市场上防火墙产品很多,一些厂商还把防火墙技术并入其硬件产品中,即在其硬件产品中采取功能更加先进的安全防范机制。可以预见防火墙技术作为一种简单实用的网络信息安全技术将得到进一步发展。然而,防火墙也并非人们想象的那样不可渗透。在过去的统计中曾遭受过黑客入侵的网络用户有三分之一是有防火墙保护的,也就是说要保证网络信息的安全还必须有其他一系列措施,例如对数据进行加密处理。需要说明的是防火墙只能抵御来自外部网络的侵扰,而对企业内部网络的安全却无能为力。要保证企业内部网的安全,还需通过对内部网络的有效控制和管理来实现。 2.数据加密技术 数据加密技术就是对信息进行重新编码,从而隐藏信息内容,使非法用户无法获取信息、的真实内容的一种技术手段。数据加密技术是为提高信息系统及数据的安全性和保密性,防止秘密数据被外部破析所采用的主要手段之一。 数据加密技术按作用不同可分为数据存储、数据传输、数据完整性的鉴别以及密匙管理技术4种。数据存储加密技术是以防止在存储环节上的数据失密为目的,可分为密文存储和存取控制两种;数据传输加密技术的目的是对传输中的数据流加密,常用的有线路加密和端口加密两种方法;数据完整性鉴别技术的目的是对介入信息的传送、存取、处理人的身份和相关数据内容进行验证,达到保密的要求,系统通过对比验证对象输入的特征值是否符合预先设定的参数,实现对数据的安全保护。数据加密在许多场合集中表现为密匙的应用,密匙管理技术事实上是为了数据使用方便。密匙的管理技术包括密匙的产生、分配保存、更换与销毁等各环节上的保密措施。 数据加密技术主要是通过对网络数据的加密来保障网络的安全可靠性,能够有效地防止机密信息的泄漏。另外,它也广泛地被应用于信息鉴别、数字签名等技术中,用来防止电子欺骗,这对信息处理系统的安全起到极其重要的作用。 3.系统容灾技术 一个完整的网络安全体系,只有防范和检测措施是不够的,还必须具有灾难容忍和系统恢复能力。因为任何一种网络安全设施都不可能做到万无一失, 一旦发生漏防漏检事件, 其后果将是灾难性的。此外,天灾人祸、不可抗力等所导致的事故也会对信息系统造成毁灭性的破坏。这就要求即使发生系统灾难,也能快速地恢复系统和数据,才能完整地保护网络信息系统的安全。现阶段主要有基于数据备份和基于系统容错的系统容灾技术。数据备份是数据保护的最后屏障,不允许有任何闪失。但离线介质不能保证安全。数据容灾通过IP容灾技术来保证数据的安全。数据容灾使用两个存储器,在两者之间建立复制关系,一个放在本地,另一个放在异地。本地存储器供本地备份系统使用,异地容灾备份存储器实时复制本地备份存储器的关键数据。二者通过IP相连,构成完整的数据容灾系统,也能提供数据库容灾功能。 集群技术是一种系统级的系统容错技术,通过对系统的整体冗余和容错来解决系统任何部件失效而引起的系统死机和不可用问题。集群系统可以采用双机热备份、本地集群网络和异地集群网络等多种形式实现,分别提供不同的系统可用性和容灾性。其中异地集群网络的容灾性是最好的。存储、备份和容灾技术的充分结合,构成的数据存储系统,是数据技术发展的重要阶段。随着存储网络化时代的发展,传统的功能单一的存储器,将越来越让位于一体化的多功能网络存储器。 4.漏洞扫描技术 漏洞扫描是自动检测远端或本地主机安全的技术,它查询TCP/IP各种服务的端口,并记录目标主机的响应,收集关于某些特定项目的有用信息。这项技术的具体实现就是安全扫描程序。扫描程序可以在很短的时间内查出现存的安全脆弱点。扫描程序开发者利用可得到的攻击方法,并把它们集成到整个扫描中,扫描后以统计的格式输出,便于参考和分析 。 5.物理安全 为保证信息网络系统的物理安全,还要防止系统信息在空间的扩散。通常是在物理上采取一定的防护措施,来减少或干扰扩散出去的空间信号。为保证网络的正常运行,在物理安全方面应采取如下措施: 产品保障方面:主要指产品采购、运输、安装等方面的安全措施。运行安全方面:网络中的设备,特别是安全类产品在使用过程中,必须能够从生成厂家或供货单位得到迅速的技术支持服务。对一些关键设备和系统,应设置备份系统。防电磁辐射方面:所有重要涉密的设备都需安装防电磁辐射产品,如辐射干扰机。保安方面:主要是防盗、防火等,还包括网络系统所有网络设备、计算机、安全设备的安全防护。 计算机网络安全是个综合性和复杂性的问题。面对网络安全行业的飞速发展以及整个社会越来越快的信息化进程,各种新技术将会不断出现和应用。 网络安全孕育着无限的机遇和挑战,作为一个热门的研究领域和其拥有的重要战略意义,相信未来网络安全技术将会取得更加长足的发展。 参考文献: 1 李军义.计算机网络技术与应用M.本论文由无忧论文网整理提供北方交通大学出版社,2006.7. 2 蔡立军.计算机网络安全技术M.北京:中国水利水电出版社,2005. 3 张嘉宁.网络防火墙技术浅析J.通信工程.2004(3).“拉闸限电”来进行负荷控制。其实,市场环境下的负荷管理,包括供电侧的负荷管理(Lond Managemens,LM)和需求侧的用电管理(Demand Side Management,DSM)都不仅是应对缺电的临时措施,而是具有降低能耗、平衡发电投资等战略目标的长远措施。如美国较早实施LM 和推行DSM 计划,效果显著:2000 年人均GDP 比1973 年增加74%,但能耗几乎相等。2020 年原需新增发电容量400GW,但通过DSM 可望减少260GW。可见,我国当前正在投入大量资金和人力开展的负荷管理,具有保证电力可持续发展、2020年实现全面小康的战略意义。 本文将在回顾我国负荷管理发展历程的基础上,就市场环境下开展LM 和DSM 的理念、实施内容、与调度运行和电力营销的系统集成等问题进行分析和讨论。 2 负荷管理 我国过去在缺电时期“拉闸限电”所采用的负荷控制具有垄断经营的特点。尽管其间也引进过一些先进国家的负荷管理系统模式,但由于历史和技术等原因没能吸收其先进的负荷管理理念,而形成了至今供需双方均普遍接受的按负荷重要程度分轮、依次遥控切除有关负荷的管理机制。 负荷管理的先进理念1,主要是通过降压减载或对用户的可中断负荷(空调、热水器等)进行分批编组、按批短时轮控,使之成为不影响生产和基本生活、用户不感觉停电的负荷管理。当然,其中也包括紧急状态下的负荷控制在内。 (1)降压减载 电压和功率之间的平方关系使得电压的变化对功率影响很大。而电网正常运行状态下的不等式约束条件,容许电压额定值在一定范围内变化,这就为实现降压减载提供了可能。经验表明,电压下降1%即可减少1%的负荷。 实施降压减载必须与馈线末端的电压遥测相结合,用以监视该点电压不低于容许的最小值。运行时,线路电压调整器按控制中心发出的命令分步控制输入分接头的动作。如设置分别为1.5%、3.0%、4.5%、6.0%、7.5%的5 步调整段,正常时复归到0。这种负荷管理方式不涉及用户负荷的拉闸限电问题,但供方的投资较多。 (2)用户可中断负荷的周期控制 用户可中断负荷的周期控制是对用户可控负荷(空调、热水器、储热系统、冷藏库等)最灵活而有效的负荷控制方式。由主站和具有双向通信能力、寻址范围高达200 万点以上的负控终端来实现。 负控终端除具有三个分时电能和一个总电能累加寄存器外,还有两套三分时的电能累加寄存器,分别记录峰、平、谷不同时段内被控和未被控的电能数量,供负荷控制使用。此外,还设有一定数量的(如64 个)组地址,用以成组接收工作日和节假日的分时周期以及减负荷间隔(如5、10、20、30min 甚至60min)等主站发出的命令。控制是按组进行的,当负荷超过预定的过负荷值时启动。至于主站每隔多久发出一次命令,则由一个称之为执行周期(Duty Cycle)的百分数来决定。如间隔选为5min,执行周期为20%,控制周期即为(5´100)¸20=25min,也就是说每隔25min发出一次控制命令。终端接到命令后,事先设定好的负荷即行跳闸,减负荷间隔5min 到了以后自动恢复供电,过25min 又将收到命令。周而复始,直到系统负荷降到预定的复归值为止。 实际执行时,还可根据需要进一步细化,以使负荷尽可能均衡。如上述的负荷组由5 个可控点组成,即可每隔5min 向每个可控点发出控制命令,而不是每隔25min才同时向5 个可控点发出控制命令。 (3)切除用户可中断负荷 这是最简单的一种减负荷措施,由单向通信的负控终端即可完成。 该负控终端一般具有几个(如 3 个)可单独寻址的继电器和组地址,并可通过现场更换地址插销的办法来实现各种地址组合,如同一地址控制两个继电器等。此外,这种终端还可以带有由命令按地址设定的减负荷间隔计时器,以便满足不同负荷管理方案的需要。 切除用户的可控负荷,既可用简单的“跳闸”、“合闸”命令来控制,也可采用负荷周期控制的方式来实现。采用负荷周期控制方式时,可把切除负荷看成是用户负荷控制方式的一种极端情况。即:选择最大的减负荷间隔(一般为60min),并设定执行周期为100%。此时,每接近60min 时即发出一次控制命令,保持减负荷状态不变,直到系统负荷降至预定的复归值为止。 先进Section 83.1 Load/Save Measure Data 83.2 Specify Diagram Type of measurement data 93.2.1 Impedance/phase 93.2.2 Impedance 93.2.3 Phase 93.2.4 Nyquist 103.2.5 -Nyquist 103.2.6 1/Nyquist 103.2.7 overlay 113.2.8 3D 113.2.9 3D/freq. 113.2.10 Hidden line 113.3 Display Diagram 123.3.1 Sidebar Functions 123.4 Select Measurement 143.5 Z-HIT Transform 153.6 Kramers-Kronig Transform 153.7 Smooth Measurement Data 153.8 Edit Measure Data 173.9 Analyse Series Measure Data / Time Course Processing 173.9.1 Time Course Interpolation 184. Model Data Section 204.1 Load/Save Model Data 204.2 Specify Diagram Type of transfer function 204.3 Display Transfer Function Diagram 214.4 Select Model 214.5 Edit Model Circuit Diagram 224.5.1 Impedance Elements 23SIM- 3 -Resistive Element 23Capacitive Element 23Inductive Element 23Warburgs Diffusion Element 24Nernst Impedance 24Finite Diffusion 24Spherical Diffusion 25Homogenous Reaction Impedance 25Constant Phase Element 26Youngs Surface Layer Impedance 27Relaxation Impedance 27Porous Electrode 294.5.2 User Element 32Creating an user element 33Examples of user elements 34Usage and Definition of an User Defined Element from SIM 354.5.3 Element description (Help) 364.5.4 Create / Insert new element 364.5.5 Create and insert new partial scheme 364.5.6 How to create a simple equivalent circuit (step by step) 374.5.7 How to create a complex equivalent circuit (step by step) 39The Randel's circuit (the linear way)  39The Randel's Circuit (Using partial schemes) 404.6 Modifying a Model 414.6.1 Replace Element 414.6.2 Insert Element 424.6.3 Delete Element 434.7 Use of partial schemes 434.8 Select / new model 444.9 Starting Value Finder 454.9.1 When entering a new element 454.9.2 When changing existing elements 465. CNRLS FIT 475.1 Steps to do for Fitting 475.2 Select Samples For Fitting 495.2.1 Manual selection 505.2.2 Flow chart for a fitting set-up 525.2.3 A little bit of Fitting Theory 53SIM- 4 -5.2.4 Fitting Error 535.2.5 Significance 545.2.6 Uncertainty (Error ∆P) 545.3 Single Fit 555.4 Series Fitting 565.5 Show result of last fit 576. Analyse Transfer Function Series 586.1 Course of Single Frequency 586.2 Course of Impedance Elements 587. SIM Setup 617.1 Save 617.2 Recall 617.3 Edit 618. Init SIM 62SIM- 5 -1.Introduction2.简介This manual should be understood as a guide through the Thales simulation an fitting program. Dependent on the situation, background hints are given upon EIS analysis. A more thoroughly introduction and treatment of the ideas and theoretical basics, and how to understand the analysis strategies can be found in the manual chapter Basics &amp

    注意事项

    本文(计算机网络安全的威胁因素及几种常用的网络信息安全技术分析,计算机网络论文2038【论文全集】 .doc)为本站会员(仙人指路1688)主动上传,三一办公仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知三一办公(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    备案号:宁ICP备20000045号-2

    经营许可证:宁B2-20210002

    宁公网安备 64010402000987号

    三一办公
    收起
    展开