61阅读

浅析计算机网络安全-浅析计算机网络的信息安全及防护策略

发布时间:2017-12-08 所属栏目:移动互联网云计算

一 : 浅析计算机网络的信息安全及防护策略

【论文关键词】信息安全 计算机网络 防护策略

【论文摘 要】在21世纪的今天,随着计算机技术的不断发展,计算机的使用已经深入到人们生活工作中的每个角落,对其网络的应用以来也来越高,然而,随着计算机应用的普及,信息安全的问题也渐渐的浮出水面,大量的信息都出存在网络上,可能随时早到非法侵入,对信息安全造成威胁,因此,计算机网络信息安全及维护是非常重要的,必须引起高度的重视,本文阐述了关于计算机网络信息安全与防护的策略进行探讨分析,仅供参考。

(www.61k.com)

由于互联网技术在全球的发展速度很迅猛,在给人们工作带来方便和带来物质享受的同时,在在承担着来自网络的安全威胁,例如像数据被剽窃、黑客的侵袭、系统内部的信息被盗等,虽然在计算机的系统里安装了很多的安全软件,但还是难免发生诸如的类似的情况,目前,怎样能够保证计算机网络信息的安全性和可靠性,是全球都在关注的话题。

一、威胁计算机网络信息安全的主要因素

1.黑客的威胁和攻击

这是计算机网络所面临的最大威胁。黑客攻击手段可分为非破坏性攻击和破坏性攻击两类。非破坏性攻击一般是为了扰乱系统的运行,并不盗窃系统资料,通常采用拒绝服务攻击或信息炸弹;破坏性攻击是以侵入他人电脑系统、盗窃系统保密信息、破坏目标系统的数据为目的。黑客们常用的攻击手段有获取口令、电子邮件攻击、特洛伊木马攻击、www的欺骗技术和寻找系统漏洞等。

2.计算机病毒

20世纪90年代,出现了曾引起世界性恐慌的“计算机病毒”,其蔓延范围广,增长速度惊人,损失难以估计。它像灰色的幽灵将自己附在其他程序上,在这些程序运行时进入到系统中进行扩散。计算机感染上病毒后,轻则使系统工作效率下降,重则造成系统死机或毁坏,使部分文件或全部数据丢失,甚至造成计算机主板等部件的损坏。

3.网络软件的漏洞

网络软件不可能是百分之百的无缺陷和无漏洞的,然而,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标,曾经出现过的黑客攻入网络内部的事件,这些事件的大部分就是因为安全措施不完善所招致的苦果。

二、计算机网络信息安全的防护措施

1.设置身份鉴别系统

首先在用户进入(即使用)计算机信息系统前,系统要对用户的身份进行鉴别,以判断该用户是否为系统的合法用户,其目的是防止非法用户进入。这是系统安全控制的第一道防线。

2.设制口令识别

一是设置口令字;二是采用智能卡和口令字相结合的方式;三是用人的生物特征等强认证措施,如指纹、视网膜等,口令字的设置原理是:在信息系统中存放一张“用户信息表”,它记录所有的可以使用这个系统的用户的有关信息,如用户名和口令字等。用户名是可以公开的,不同用户使用不同的用户名,但口令字是秘密的。当一个用户要使用系统时,必须键入自己的用户名和相应的口令字,系统通过查询用户信息表,验证用户输入的用户名和口令字与用户信息表中的是否一致,如果一致,该用户即是系统的合法用户,可进入系统,否则被挡在系统之外。

3.安装防火墙技术软件

防火墙”是一种形象的说法,它实际上是计算机硬件和软件的组合,在网络网关服务器上运作,在内部网与公共网络之间建立起一个安全网关,保护私有网络资源免遭其他网络使用者的擅用或入侵。防火墙是网络安全的屏障:一个防火墙(作为阻塞点、控制点)能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。由于只有经过精心选择的应用协议才能通过防火墙,所以网络环境变得更安全。如防火墙可以禁止诸如众所周知的不安全的 NFS 协议进出受保护网络,这样外部的攻击者就不可能利用这些脆弱的协议来攻击内部网络。

4.安装网络版防病杀毒软件

防病毒服务器作为防病毒软件的控制中心,及时通过INTERNET更新病毒库,并强制局域网中已开机的终端及时更新病毒库软件。

5.采取数据加密技术

采取加密技术的主要因素就是可以保证数据在传输的过程中对数据流的加密,这样有效能够保证信息的安全性,目前最常用的只有线路加密和端对端加密,线路加密是将需要保密的信息用不同的加密密钥提供安全保护,然而端对端加密就是发送信息者在通过专用的加密软件,将要发送的信息进行加密,也就是说将明文加密成密文,然后进入TCP/IP数据包封装穿过网络,当这些信息一旦到达目的地,将由收件人运用相应的密钥进行解密,使密文恢复成为可读数据明文。

6.加强管理解决信息安全的问题

在进行技术方面的防护措施后,还要对加强对网络的管理人员进行培训,使其提高安全方面的意识和提高技能发面,使他们在进行操作时避免不要的失误,一边跟好的确保网络信息的安全性和可靠性。

三、结束语

由此可以看出,计算机的网络信息安全的防护是很重要的,虽然目前有很多的安全软件的产品,例如像是防火墙、杀毒软件等技术方面的维护,相对来讲光靠技术方面的维护也是不够的,由于威胁计算机网络信息安全的因素有很多,必须要结合实际情况来进行防范,只有这样才能真正的提高计算机网络安全性,使网络技术能够跟好的为人们服务。

参考文献

[1]王锡林,郭庆平,程胜利.计算机安全.人民邮电出版社,1995.

[2]池瑞楠.Windows缓冲区溢出的深入研究[J].电脑编程技巧与维护,2006(9).

[3]李军.浅析互联网出版发展的机遇与挑战[D].中国计量协会冶金分会,2008年会论文集[C].2008 .

[4]贾晶.信息系统的安全与保密[M].北京:清华大学出版社,1999

[5]简明.计算机网络信息安全及其防护策略的研究[J].科技资讯,2006(28).

[6]谢希仁.计算机网络.大连理工大学出版社,1996.

[7]金舒原,段海新.计算机网络与网络应用.清华大学出版社,2002.

浅析计算机网络的信息安全及防护策略

二 : 浅析个人计算机安全论文完整版

2009 届本科毕业论文

浅析个人计算机安全


姓 名:吕 智慧

系 别:计 算机 科 学 系

专业:信息管理与信息系统

学 号:05111333

指导教师:孙 红丽

2009 5 5日

浅析个人计算机安全

摘 要

个人计算机安全关系到计算机系统中软硬件的稳定性与使用性,是每一个计算机用户必须面对并妥善解决的问题,本文就个人计算机安全系统地做了分析.首先,介绍了系统安全,告诉大家怎样选择系统;其次,描述了网络安全的一些常识;最后,介绍了计算机病毒和黑客的特征、危害及防御.

关键词

系统安全;网络安全;病毒

Analyzing Security of Personal Computer

Abstract

The security of P C is connented to thestability and practicality of the hardware/software in the computersystem.It is a problem each computer user to face and must beproper settled.Computer security is systematically analysed by thisarticle.Fist of all,the artice tell us how to choose thesystem;Secondly,some knowledge of network security isdiscribed;Finally,the feature and harm of computer viruses andhackers,how to defense them are introduced in this article.

Key words

System security ; Network security; Virus


引言


如今,信息产业高度发展,计算机应用技术也迅速普及,个人电脑已经逐步深入到人们的生活。然而,我们也必须面对一个现实问题,那就是个人计算机的安全。计算机的安全运行是当前信息社会极为关注的问题。本文就个人计算机安全问题做了系统的说明,从系统的选择、个人权限的设置,到计算机病毒及黑客的特征和防御。这些情况就发生在我们身边,本文介绍的方法都非常实用、方便,使在人们在遇到问题时,能够人们很好的保护个人计算机的安全。

计算机安全是指计算机系统的硬件、软件、数据受到保护,不因意外的因素而遭到破坏、更改、显露,系统能够连续正常运行。所以个人计算机的安全应包括系统安全、网络安全、计算机病毒、黑客入侵、硬件安全五个部分。

1系统安全

系统包括操作系统和应用软件两大部分,所以系统安全包括操作系统安全和应用软件安全两部分。

操作系统是计算机软件系统中最重要的组成部分,是计算机的硬件与人之间建立联系、实现人机交互的一个纽带,也是其他应用软件赖以存在的一个载体,几乎所有的软件都是要安装在操作系统之上。如果没有操作系统,计算机的硬件将无法工作,其他应用软件也将无法使用。所以我们要特别注意操作系统的安全。

1.1选择适合自己使用的操作系统,并及时系统进行升级

目前个人计算机常用的操作系统有Windows98、WindowsMe、Windows2000(专业版或服务器版)、WinNT、WindowsXP、Linux等,根据自己的工作需要或者习惯爱好选择一种适合自己的操作系统。无论是哪一种系统都要及时的进行升级,因为网络上病毒横行,有些病毒就是利用系统的不完善之处(比如某些漏洞)来对系统进行攻击。所以要经常升级来下载安装针对某些病毒的专用补丁程序,这样使系统不断的完善,从而保护个人计算机免遭病毒和黑客的袭击。举个例子,我们经常使用的Win2000专业版安装以后,如果不安装补丁的话,那么在开机登陆界面时通过输入的一个帮助文件就可以进入计算机系统进行任何操作,如果不装这一补丁的话就给一部分非法入侵者提供了可乘之机。

1.2建立安全、合理、有效的验证口令,合理设置访问权限

口令是只有系统管理员和用户本人知道的简单字符串,是进行访问控制的简单而有效的方法。没有正确的口令,入侵者要进入计算机系统是比较困难的。但是随着网络技术的高速发展,各种黑客软件在网上比比皆是,其中不泛一些对于系统口令破译的黑客程序,另外有一些病毒也对弱密码实施攻击。因此,合理有效的设置密码是系统维护至关重要的措施。口令的设置应该既安全又容易记忆,但还不能使用弱密码。所谓弱密码就是指比较简短单一的密码字符,如000BBB等。

如果操作系统选择的是Win2000 、XP、NT等,系统口令的设置可以参考以下规则:

(1)选择较长的口令,大多数系统都接受长字符串的口令。口令越长,要猜出或试出它所有的可能组合就越难。

(2)口令最好选用字母和数字等字符的多种组合方式,避免口令字符单一化。

(3)最好不要单纯使用自己的名字、生日、电话号码和简单英语单词,因为这些都是容易被别人猜到的信息。

(4)经常更换口令,如一个月换一次,避免一个口令在长期使用的过程中被人破译获取。

除了口令验证措施以外,还可以采用多用户管理,控制访问权限。具体做法是,建立多个用户,对于不同用户,让其隶属于不同用户组,并赋于不同的权限,普通用户组(如Users、Guests)只有访问权限而没有修改权限,管理员用户组(Administrators)有修改权限。建议大家建立一个属于自己的专用用户,而在平常使用时不以管理员用户来登录。以管理员身份运行Windows2000容易使系统受特洛伊木马和其他安全性威胁的侵略。访问Internet站点的简单操作也可能对系统产生非常大的破坏。不熟悉的Internet站点可能有特洛伊木马(病毒的一种)代码,这些代码可以下载到本地机系统并执行。如果以管理员身份登录,特洛伊木马可能会重新格式化硬盘、删除所有文件、新建具有管理访问权限的用户帐户等。

1.3 使用安全、稳定的应用软件,并及时更新版本

计算机内要安装使用安全、稳定的应用软件,并且防止病毒的带入。有些软件本身也有一定的安全漏洞,所以,也要注意更新软件的版本或者升级。对于一些下载的共享软件要慎重使用,一般来说下载到本地机器以后建议先查毒后使用。

2 网络安全

与个人计算机相关的网络可以分为局域网和互联网两大类。如我院大部分计算机都是通过局域网接入互联网,而有的个人计算机是通过ADSL或ISDN拨号直接接入互联网。

互联网(Internet)是目前世界上最为开放的计算机网络系统。它为我们学习、生活和娱乐提供了诸多方便,但是它的开放性和共享性也被许多别有用心的人所利用,在放便了人们使用的同时,也使得网络很容易受到威胁,个人计算机信息和资源也很容易受到黑客的攻击,诸如被非法用户登录、数据被人窃取、服务器不能提供服务等等。对于与Internet相连的局域网同样会受到来自Internet的恶意攻击,保护网络系统的安全应当引起我们的高度重视。产生这种攻击、危害的主要原因就是个人计算机网络的安全漏洞,包括以下几个方面:

2.1 口令

这里所说的口令指的是与网络相关的口令,如电子邮件(E-mail)口令、用户的口令等。计算机网络的口令系统非常脆弱,常常会被破译,更何况还有黑客软件兴风作浪。破译者常常通过对信道的监测来截取口令解密,获得对系统的访问权。从而达到远程控制计算机、获取对方文件资料或者实现其它目的。有关口令设置方面的防范措施在前面已经提到,在此不再阐述。

2.2 协议

互联网的某些协议,如TCP/IP协议存在着许多安全方面的漏洞,例如只能对主机地址进行认证,而不能对用户进行认证就是一个漏洞。通过这个漏洞,只授权给某个主机,而不是授权给特定的用户,这样攻击就可利用被授权的主机与服务器通信,对系统进行攻击。因此,为了使信息在网络传输中不被窃取、替换、修改等,要求采取各种硬件及软件防护措施,如网关、传输协议等来保护E-mail或FTP文件。

2.3 操作系统和应用软件

一些操作系统和应用软件本身存在的安全漏洞也成为网络上的安全隐患,为此,需要采取安全级别较高的操作系统并增加必要的软、硬件防护措施。如安装放火墙并及时升级以便及时弥补各种漏洞。

3 计算机病毒

网络的开放性、互联网和共享性也为病毒的传播提供了一种方便快捷的途径,通过网络,一种病毒可能在一夜之间传遍世界各地。所以对于病毒的防范我们不能掉以轻心。

计算机病毒的产生、泛滥,速度之快,蔓延之广,危害之大,可谓是令人深恶痛绝。所谓计算机病毒是指计算机系统运行过程中,能实施传染和侵害功能的程序,它的种类繁多,主要有如下特征:(1)传染性(2)破坏性(3)潜伏性(4)持久性(5)可触发性。

3.1 计算机病毒的主要危害

病毒对计算机的危害从硬件到软件可以说多种多样,目前常见的有以下几种:

(1)感染、修改、删除系统文件、注册表,影响系统正常运行。

(2)破坏文件分配表,修改或破坏文件中的数据,导致无法读取磁盘上的数据信息。

(3)病毒本身反复复制,使磁盘可用空间减少。

(4)病毒程序常驻内存导致内存不够,或者影响内存常驻程序的运行。

(5)在系统中产生新的文件。

(6)长时间占用系统资源,使CPU时间耗费饴尽,从而死机或重启。

3.2 计算机病毒的主要征兆

因为计算机病毒具有危害性和传染性,这就决定了计算机感染病毒后必然要表现为一定的异常现象,如果在运行过程中计算机出现了下面的现象那么可以初步判断感染了病毒,要及时的做进一步处理:

(1)原有的一些系统文件,如Command.com、Autoexec.bat、Config.sys等发生了变化,系统的配置出现了错误;

(2)计算机的运行速度突然间感觉慢了许多,查看任务管理器(2000系统以上),发现CPU时间被占用接近100%,或者内存占用较平时多了很多;

(3)磁盘空间急剧减少,查看硬盘分区里多了一些莫名其妙的文件;

(4)光驱、软驱、硬盘或其它存储设备的指示灯一直亮着,甚至不访问程序时也亮着;

(5)显示器上经常出现一些莫名其妙的信息或异常显示(如白斑或圆点等);

(6)IE浏览器首页被恶意修改,改变成了自己所不知的一些网站;

(7)计算机每次开机总是自动运行一些非系统任务,如:每次打开或重起计算机总是自动运行IE浏览器并打开一些网页;

(8)计算机经常出现死机、自动关机、不能正常启动、系统引导事件增长现象,或者反复重启;

每一种病毒都有其独特的表现方式,我们在了解了这些表现方式,或者掌握了它的破坏性后,就可以初步判断出是哪一种病毒。然后我们可以有针对性的去对付这种病毒。

3.3 计算机病毒的清除

通过一些异常现象,或者是通过杀毒软件检测发现了病毒,要及时清除,在清除病毒前如果计算机还能开机工作,最好先把重要文件做一个备份,一般只需要备份系统分区(通常为C盘,如:我的文档)里的即可。以防一旦系统瘫痪导致文件丢失。查毒时可以参照以下步骤进行:

(1)隔离计算机(如拔掉网线),备份关键性的重要文件。

(2)运行杀毒软件(瑞星、金山毒霸等),全面查杀病毒。

(3)有些杀毒软件对一些新出现病毒可能清除不掉,我们可以到网上下载该病毒的专杀工具,一般在各杀毒软件的网站上都提供了这种专杀工具,下载后便可以使用,清除病毒;另外,也可以重启机器进入安全模式,找到病毒文件所在的目录路径,手动清除这些病毒。

(4)有些病毒可能把注册表也感染了,这时就需要手动清除注册表,通过运行注册表编辑器regedit命令来进行,当然这步最好是在专业人员的指导下进行;有些人习惯用注册表修改工具来修改,这种做法不提倡。除非能保证这种软件不会带来负面的影响。

(5)如果病毒使系统文件丢失导致不能正常工作,我们可以用系统盘来恢复一下操作系统,即恢复安装。

(6)以上步骤均不能奏效,采用最后一步,格式化系统分区,重新安装操作系统。

3.4 防御计算机病毒的相关知识

(1)根据常识进行初步判断,对于可疑文件不予执行。对于经常下载或使用FTP进行文件传输的用户,如果发现源文件夹中有可疑文件,最好尽快离开该FTP网站,或者立即对下载的文件进行查毒。在使用E-mail时,如果发现收件箱中发现了来历不明的邮件、附件,最好不要急于去打开它。有些病毒有一定的欺骗性,即使附件看起来好象.jpg文件,因为Windows允许用户在文件命名时使用多个后缀,而邮件程序只显示第一个后缀,例如,你看到的邮件附件名称是wow.jpg,而它的全名实际是wow.jpg.vbs,打开这个附件意味着运行恶意的VBScript病毒,而不是期待的.jpg图片。

(2)插入软盘、光盘和其它可插拔介质前,一定要进行病毒扫描然后安装使用。

(3)不上不可靠的网站,不从任何不可靠的渠道下载任何软件。这一点比较难做到,因为我们无法判断什么不是可靠的渠道(www.61k.com]。但我们可以根据经验来做出判断,比如打开某一网页时突然自动打开一些莫名其妙的网页(广告除外),建议尽快关闭此网页。网上提供的软件下载后建议先做病毒扫描再进行安装。

4 黑客入侵

网络的开放性、系统的漏洞及一些应用软件的漏洞给黑客的入侵也提供了便利,黑客的入侵也是对计算机潜在的威胁,黑客可能会窃取、修改计算机中重要的文件数据或把这台计算机作为自己的“肉鸡”干些其他的事那就更危险了,所以我们对于黑客的防范决不能掉以轻心。

黑客入侵别人的机器,除了对这台机器进行控制,获取该机器本身数据外,还多半会将该机器设置为自己的代理服务器,利用它更好地访问Internet,进行WWW浏览;利用这台代理服务器的特殊位置绕过一些访问限制等。

4.1 黑客入侵的诊断

要想明确诊断机器是否被黑客入侵,首先应了解黑客常用的攻击手段和方法,大部分黑客都是利用系统漏洞进入,然后展开一系列的权限提升、留后门等工作。知道了黑客的常用进攻方法后,我们就要设法使机器尽量少给黑客留可乘之机——即最少限度的存在漏洞,尽量不使自己成为所谓的“肉鸡”。“肉鸡”显著特征为存在Unicode漏洞、guest密码为空、administrators组用户和其他已知漏洞。

黑客为了完成控制入侵的机器,往往会在被侵机器上留下蛛丝马迹,例如鼎鼎大名的冰河使用监听端口7626的方法,BackOrifice2000则是使用54320端口监听。那么我们可以利用查看本机开放端口的方法来检测自己是否被安装了木马或其它黑客程序:在[开始]→[运行]中输入:net-shat-na查看本机的网络连接状况(即开放了哪些不该开放的端口,目前有无别的机器相连),或者用Ctrl+Alt+Delete键,在[任务管理器]→[系统进程]中查看有无特殊的程序在运行。使用windows2000的用户还可以在网络上下载专门的工具,如fport程序来显示本机开放端口与进程对应关系。

4.2 防止黑客

(1)关闭不必要的协议和端口:当前最为常见的木马通常是基于TCP/UDP协议进行client端与server端之间的通讯的,既然利用到这两个协议,就不可避免要在server端(就是被种了木马的机器)打开监听端口开等待连接。这样,正确配置端口就成为个人计算机首要的安全任务。一般来说仅打开需要使用的端口会比较安全,不过关闭端口意味着减少功能,所以我们需要在安全和功能上面做一些平衡。一般上网用户只安装TCP/IP协议就够了,即在[网上邻居]→[属性]→[本地连接]→[属性]中只包含TCP/IP协议。NETBIOS是很多安全缺陷的源泉,对于不需要提供文件和打印共享的主机,可以将绑定在TCP/IP协议的NETBIOS关闭。避免针对NETBIOS的攻击,即[网上邻居]→[属性]→[本地连接]→[属性]→[Internet协议(TCP/IP)]→[属性]→[高级]→[WINS]中选择“禁用TCP/IP上的NETBIOS”。

对于协议和端口的限制,还可以采用以下方法:[网上邻居]→[属性]→[本地连接]→[属性]→[Internet协议(TCP/IP)]→[属性]→[高级]→[选项]→[TCP/IP筛选]→[属性],勾选“启用TCP/IP筛选”,只允许需要的TCP/UDP端口和协议即可。

(2)关闭不必要的服务:多种服务可以给计算机应用带来方便,但同时也带来了风险。“最小的权限+最少的服务=最大的安全”是计算机管理中公认的原则。因此,个人计算机根据用途需要关闭一些不必要的服务。进入控制面板的“管理工具”,运行“服务”,进入服务界面,双击右侧列表中需要禁用的服务,在打开的服务属性的常规标签页“启动类型”一栏,点击小三角形按钮选择“已禁用”,再点击[停止]按钮,最后确定即可。一般情况下需要禁用以下一些服务:alertr、clipbook、computer browser、 dhcp client、 messenger、 net logon、 networkdde、network dde dsdn、 runas service、 remote registry service、server、 task scheduler、 tcp/ip netbios help service、 telnet、workstation。

(3)禁止共享文件:局域网中用户喜欢将自己的电脑或电脑中的文件设置为共享,以方便相互之间资源访问,但是如果不正确设置共享的话,就为黑客留了后门。这样黑客就有机会进入电脑偷看文件,甚至搞些小破坏。建议在非设共享不可的情况下,最好为共享文件夹设置一个密码,而且密码要有一定的复杂度,否则将给黑客留下可乘之机。

系统安装完毕后,默认情况下IPC$、C$、D$、ADMIS$为缺省共享,为了安全,需要关闭默认的系统共享文件。禁止默认的共享可以在[控制面板]→[管理工具]→[计算机管理]→[共享文件夹]中设定,也可以采取修改注册表的方法。

5 计算机硬件的安全

硬件的安全是比较容易做到的,一方面是按照正确的操作步骤开关机,另一方面是注意机器零部件的相对稳定性,特别是硬盘等部件是比较脆弱的,不宜碰撞,以免发生损坏,造成不必要的损失。其实这正像是家中的电视等家用电器一样,注意保护其硬件的安全。另外,在使用过程中对一些设备的拆卸插拔不要带电操作。除非设备是热插拔的,如U盘等。在开机维修维护时一定要把电源拔掉,以免所带静电或工具不慎掉入机箱内造成主板短路而损坏机器的零部件。

结 论

综上所述,做好个人计算机的安全防范是多方面的,有时这些方面也是相互联系的,包括计算机的软硬件、网络系统、操作系统等,特别是软件的维护和病毒的防范更是要加以重视。所以我们在做这些防范的时候也不能单纯的去做某一方面而忽略了其它方面的防护措施。全面、细致的做好每一个环节是保障个人计算机安全的有效手段。

参考文献

[1] 王锡林,郭庆平,程胜利. 计算机安全[M]. 北京:人民邮电出版社,1995: 53-57

[2] 袁家政. 计算机网络[M]. 西安:西安电子科技大学出版社,2001: 101-105

[3] 屠立德,屠 祁. 操作系统基础(第二版)[M]. 北京:清华大学出版社,1995:20-23

[4] 王 利,张玉祥,杨良怀. 计算机网络实用教程[M].北京:清华大学出版社,1999: 55-60

[5] 胡道明. 计算机局域网(第二版)[M]. 北京:清华大学出版社,1996: 23-31

[6] 钱榕. 黑客行为与网络安全[J]. 北京:电力机车技术,2002:15-17

[7] 舒洁. 堵住黑客入口[J]. 北京:中国电脑教育报,2002,6:2-3

致 谢

时光飞逝,短暂的四年生活就要结束了,本文是一个总结。但即使做完全部的事情,合上扉页,四年的生活也绝不仅如时光逝去那样匆匆无痕。毕业在即,论文的撰写工作使我有机会对过去的学习生活作个总结。四年的时间中,许多人给予了我无私的指导和帮助,给我的生活和工作平添了许多乐趣。下面的致谢永远也表达不完四年来他们对我的指导和帮助。

首先衷心的感谢我的导师孙红丽老师,孙老师言传身教于我设计研究的态度和方法、培养我设计研究中的严谨和执著、始终不懈地为我设计工作掌舵、导航,使我获益非浅。我在毕业设计期间取得的所有成绩,都凝聚着孙老师辛勤指导的汗水。孙老师严谨的治学态度、渊博的科学知识、高度的责任感以及诲人不倦的精神,给我深深的影响,让我终生难忘,将激励我在今后的道路上刻苦钻研、不断进步,再次致上最深沉的谢意。

感谢自己成长过程中关心和帮助过我的所有亲人、师长、同学和朋友们!感谢论文答辩委员会的诸位老师能在百忙之中审阅我的论文,并出席论文答辩会。

谨以此文献给我的父母,没有他们在我学习生涯中的无私奉献和默默的支持,没有他们的关心和理解,我将无法顺利完成今天的学业。

三 : 机房独立地网浅析

机房独立地网浅析

前言

地网作为机房直流设备接地及防雷保护接地,对系统的安全运行起着重要的作用。由于接地网作为隐性工程容易被人忽视,往往只注意最后的接地电阻的测量结果。计算机机房独立地网因其在安全中的重要地位,一次性建设、维护困难等特点在工程建设中受到重视。另外,在设计及施工时也不易控制,这也是工程建设中的难点之一。因此,为保证计算机系统的安全运行,如何降低接地工程造价,从设计的角度分析本项目机房独立地网设计中的有关事项。

1、 接地电阻

接地电阻《电力设备接地设计技术规程》(SDJ8—79)中对接地电阻值有具体的规定,一般不大于1Ω。在高土壤电阻率地区,当接地装置要求做到规定的接地电阻在技术经济上极不合理时,大接地短路电流系统接地电阻允许达到4Ω,因此,人们普遍认为,普通机房中,接地电阻值小于1Ω即认为合格,大于1Ω就是不合格,这是不合理的。

接地的实质是控制机房发生高电位接地时,机房地电位的升高。因为接地主要是为了设备及人身的安全,起作用的是电位而不是电阻,接地电阻是衡量地网合格的一个重要参数,但不是唯一的参数。

2、接地装置的设计

2.1土壤电阻率的测量是工程接地设计重要的第一手资料,由于受到测量设备、方法等条件的限制,土壤电阻率的测量往往不够准确。我省地质结构复杂多为不均匀地质结构。现在的实测,往往只取3~4个测点,为提高测量精度,设计采用《设计手册》中提供的计算平均电阻率的方法,使设计误差值减小。

2.2 地网布置根据地网接地电阻的估算公式:R≈0.5ρ/S式中ρ——土壤电阻率(Ω·m),S—接地网面积(m2)R—地网接地电阻(Ω),地网面积一旦确定,其接地电阻也就基本已定,因此,在地网布置设计时,应充分利用全部可利用面积,如果地网面积不增加,其接地电阻是很难减小的。

2.3 垂直接地极的作用。在机房独立地网中,一般采用水平接地线为主,带有垂直接地极的复合型地网。根据R=0.5ρ/S可知,接地网的接地电阻与垂直接地极的关系不大。理论分析和试验证明,面积为30×30m2—100×100m2的水平地网中附加长2.5m, 40mm的垂直接地极若干,其接地电阻仅下降2.8~8%。但是,垂直接地极对冲击散流作用较好, 因此,在独立避雷针、避雷线、避雷器的引下线处应敷设垂直接地极,以加强集中接地和散泄雷电流。通过计算,接地网的设计全部由水平接地体构成,只在避雷针,避雷器附近敷设少量垂直地极,实际运行证明效果是较好的。

2.4 地网均压网的设计根据设计规程规定,当包括地网外围4根接地线在内的均压带总根数在18根以下时,宜采用长孔接地网。考虑均压线间屏蔽作用,均压线总根数一般为8~12根左右,故根据规程规定,一般采用长孔方式布置,但存在以下几个方面的问题。

2.4.1 方孔地网纵、横向均压带相互交错,因此地网的分流效果优于长孔地网,均压效果比长孔地网好且可靠性高。

2.4.2 长孔地网均压线与主网连接薄弱,均压线距离较长,沿均压线电压降

较大。当某一条均压线断开时,均压带的分流作用明显降低,而方孔地网的均压带纵横交错,当某条均压线断开时,对地网的分流效果影响不大。因此,建议在地网设计时,采用正方孔均压网设计,以提高接地安全性。

2.5 接地网的腐蚀

接地网的防腐设计,接地网的材料一般为扁钢和圆钢,其腐蚀状态应根据当地的腐蚀参数进行计算。但一般情况下其腐蚀参数很难测定。因此,在工程设计没有实际数据时,可参考广东地区相关数据。接地线和接地体年平均最大腐蚀速度(总厚度)土壤电阻率(Ω.m)腐蚀速度(mm/a)扁钢圆钢热镀锌扁钢50—300 0.2—0.1 0.3—0.2 0.065 >300 0.1—0.07 0.2—0.07 0.065在计算时,还应考虑不同敷设部位腐蚀情况不同的影响。关于地网材料的选用问题,常规选用扁钢和圆钢两种,相同截面的扁钢与圆钢与周围土壤介质的接触面不一致,扁钢约为50%左右,但由于其腐蚀机理不完全一致,腐蚀结果基本上一致。因此,关于接地材料选用扁钢还是圆钢没有很大差别。关于防腐的设计问题,一般应考虑在设计年限内,采用热镀锌材料。

2.6 规程和新规范中明确指出,地网的敷设深度宜采用0.6m。

地网敷设深度对最大接触系数的影响最大接触电势是地网设计中的一个重要参数,地网设计的问题之一就是如何降低地网的最大接触电势。地网的接触电势的最大接触系数Kjm与地网的埋深有关系。接地网的埋深由零开始增加时,其接触系数是减少的,但埋深超过一定范围后,Kjm又开始增大。这是因为地网最大接触系数Kjm和埋深h的关系曲线(接地网面积A=40×40m2,接地体直径d=0.01m,网孔个数n=400个)敷设深度的不同,在网孔中心地面上产生的电场强度的变化决定的,引起网孔中心地面与地网之间产生的电位差不同。当埋深增加到一定深度后,电流趋向于地层深处流动,地面上的电流密度越来越小,因而网孔中心地面与地网之间的电位差又开始增大,因此,规程中规定的敷设深度是合理的。

2.7 近年来,降阻剂在电力系统接地工程中得到了广泛的应用,接地装置的主要作用是对接地故障电流的扩散,起主要作用的是大地的散流性,而不是地网接触的局部的土壤电阻率的降低。而降低阻剂的主要作用是降低与地网接触的局部土壤电阻率,换句话说,是降低地网与土壤的接触电阻,而不是降低地网本身的接地电阻。其次,对于大型地网,由于均压带和垂直接地极的存在,屏蔽作用较大,降阻剂的作用一般很小。

3、 接地引下线

3.1 接地线截面的热稳定校验根据热稳定条件,接地线的最小截面应符合下式要求:S≥Igt/c式中:S——接地线的最小截面mm2Ig——流过接地线的电流稳定值Ac——材料热稳定系数(钢c=70)t——电流流经等效持续时间s对于引下线可按上式校验,对于主网,考虑主网的分流作用,可按上式的0.7倍考虑。关于电流流经等效持续时间的取值问题,也是近年来引起争论的问题之一。t值取值的合理与否,对材料使用量有较大的影响。目前通常取t=1.0s。其次,主网的截面略小些也比较合理,这也是合理设计地网的一种措施。

3.2 接地引下线设计应注意的几个问题

3.2.1 接地引下线应就近入地,并以最短的距离与地中的主网相连。

3.2.2 接地引下线应与其他并行及交叉线路保持0.5米以上的距离。

3.2.3 加强机房内弱电系统及管槽与地网连接的可靠性。

结束语

计算机机房地网的设计应结合实际情况进行,在具体工程设计中应重点考虑地网布置,敷设深度,腐蚀及热稳定校验等方面。对合格地网的概念应有全面的认识,接地电阻应按实际的流经地网入地的电流计算,降低接地电阻、降低接触电势等都是合格地网要求的主要因素。因此,在保证机房接地的安全条件下,应综合考虑各种因素,合理地设计接地装置和施工,降低工程造价。

本项目中实测ρ--土壤电阻率≈67Ω·m.根据简易估算公式::R≈0.5ρ/S,R--接地电阻小于1Ω,S--接地网面积需40平方米。

四 : 机房独立地网浅析

机房独立地网浅析

前言

地网作为机房直流设备接地及防雷保护接地,对系统的安全运行起着重要的作用。(www.61k.com]由于接地网作为隐性工程容易被人忽视,往往只注意最后的接地电阻的测量结果。计算机机房独立地网因其在安全中的重要地位,一次性建设、维护困难等特点在工程建设中受到重视。另外,在设计及施工时也不易控制,这也是工程建设中的难点之一。因此,为保证计算机系统的安全运行,如何降低接地工程造价,从设计的角度分析本项目机房独立地网设计中的有关事项。

1、 接地电阻

接地电阻《电力设备接地设计技术规程》(SDJ8—79)中对接地电阻值有具体的规定,一般不大于1Ω。在高土壤电阻率地区,当接地装置要求做到规定的接地电阻在技术经济上极不合理时,大接地短路电流系统接地电阻允许达到4Ω,因此,人们普遍认为,普通机房中,接地电阻值小于1Ω即认为合格,大于1Ω就是不合格,这是不合理的。

接地的实质是控制机房发生高电位接地时,机房地电位的升高。因为接地主要是为了设备及人身的安全,起作用的是电位而不是电阻,接地电阻是衡量地网合格的一个重要参数,但不是唯一的参数。

2、接地装置的设计

2.1土壤电阻率的测量是工程接地设计重要的第一手资料,由于受到测量设备、方法等条件的限制,土壤电阻率的测量往往不够准确。我省地质结构复杂多为不均匀地质结构。现在的实测,往往只取3~4个测点,为提高测量精度,设计采用《设计手册》中提供的计算平均电阻率的方法,使设计误差值减小。

2.2 地网布置根据地网接地电阻的估算公式:R≈0.5ρ/S式中ρ——土壤电阻率(Ω·m),S—接地网面积(m2)R—地网接地电阻(Ω),地网面积一旦确定,其接地电阻也就基本已定,因此,在地网布置设计时,应充分利用全部可利用面积,如果地网面积不增加,其接地电阻是很难减小的。

2.3 垂直接地极的作用。在机房独立地网中,一般采用水平接地线为主,带有垂直接地极的复合型地网。根据R=0.5ρ/S可知,接地网的接地电阻与垂直接地极的关系不大。理论分析和试验证明,面积为30×30m2—100×100m2的水平地网中附加长2.5m, 40mm的垂直接地极若干,其接地电阻仅下降2.8~8%。但是,垂直接地极对冲击散流作用较好, 因此,在独立避雷针、避雷线、避雷器的引下线处应敷设垂直接地极,以加强集中接地和散泄雷电流。通过计算,接地网的设计全部由水平接地体构成,只在避雷针,避雷器附近敷设少量垂直地极,实际运行证明效果是较好的。

2.4 地网均压网的设计根据设计规程规定,当包括地网外围4根接地线在内的均压带总根数在18根以下时,宜采用长孔接地网。考虑均压线间屏蔽作用,均压线总根数一般为8~12根左右,故根据规程规定,一般采用长孔方式布置,但存在以下几个方面的问题。

2.4.1 方孔地网纵、横向均压带相互交错,因此地网的分流效果优于长孔地网,均压效果比长孔地网好且可靠性高。

2.4.2 长孔地网均压线与主网连接薄弱,均压线距离较长,沿均压线电压降

地网 机房独立地网浅析

较大。(www.61k.com]当某一条均压线断开时,均压带的分流作用明显降低,而方孔地网的均压带纵横交错,当某条均压线断开时,对地网的分流效果影响不大。因此,建议在地网设计时,采用正方孔均压网设计,以提高接地安全性。

2.5 接地网的腐蚀

接地网的防腐设计,接地网的材料一般为扁钢和圆钢,其腐蚀状态应根据当地的腐蚀参数进行计算。但一般情况下其腐蚀参数很难测定。因此,在工程设计没有实际数据时,可参考广东地区相关数据。接地线和接地体年平均最大腐蚀速度(总厚度)土壤电阻率(Ω.m)腐蚀速度(mm/a)扁钢圆钢热镀锌扁钢50—300 0.2—0.1 0.3—0.2 0.065 >300 0.1—0.07 0.2—0.07 0.065在计算时,还应考虑不同敷设部位腐蚀情况不同的影响。关于地网材料的选用问题,常规选用扁钢和圆钢两种,相同截面的扁钢与圆钢与周围土壤介质的接触面不一致,扁钢约为50%左右,但由于其腐蚀机理不完全一致,腐蚀结果基本上一致。因此,关于接地材料选用扁钢还是圆钢没有很大差别。关于防腐的设计问题,一般应考虑在设计年限内,采用热镀锌材料。

2.6 规程和新规范中明确指出,地网的敷设深度宜采用0.6m。

地网敷设深度对最大接触系数的影响最大接触电势是地网设计中的一个重要参数,地网设计的问题之一就是如何降低地网的最大接触电势。地网的接触电势的最大接触系数Kjm与地网的埋深有关系。接地网的埋深由零开始增加时,其接触系数是减少的,但埋深超过一定范围后,Kjm又开始增大。这是因为地网最大接触系数Kjm和埋深h的关系曲线(接地网面积A=40×40m2,接地体直径d=0.01m,网孔个数n=400个)敷设深度的不同,在网孔中心地面上产生的电场强度的变化决定的,引起网孔中心地面与地网之间产生的电位差不同。当埋深增加到一定深度后,电流趋向于地层深处流动,地面上的电流密度越来越小,因而网孔中心地面与地网之间的电位差又开始增大,因此,规程中规定的敷设深度是合理的。

2.7 近年来,降阻剂在电力系统接地工程中得到了广泛的应用,接地装置的主要作用是对接地故障电流的扩散,起主要作用的是大地的散流性,而不是地网接触的局部的土壤电阻率的降低。而降低阻剂的主要作用是降低与地网接触的局部土壤电阻率,换句话说,是降低地网与土壤的接触电阻,而不是降低地网本身的接地电阻。其次,对于大型地网,由于均压带和垂直接地极的存在,屏蔽作用较大,降阻剂的作用一般很小。

3、 接地引下线

3.1 接地线截面的热稳定校验根据热稳定条件,接地线的最小截面应符合下式要求:S≥Igt/c式中:S——接地线的最小截面mm2Ig——流过接地线的电流稳定值Ac——材料热稳定系数(钢c=70)t——电流流经等效持续时间s对于引下线可按上式校验,对于主网,考虑主网的分流作用,可按上式的0.7倍考虑。关于电流流经等效持续时间的取值问题,也是近年来引起争论的问题之一。t值取值的合理与否,对材料使用量有较大的影响。目前通常取t=1.0s。其次,主网的截面略小些也比较合理,这也是合理设计地网的一种措施。

3.2 接地引下线设计应注意的几个问题

3.2.1 接地引下线应就近入地,并以最短的距离与地中的主网相连。

3.2.2 接地引下线应与其他并行及交叉线路保持0.5米以上的距离。

61阅读请您转载分享:

3.2.3 加强机房内弱电系统及管槽与地网连接的可靠性。

地网 机房独立地网浅析

结束语

计算机机房地网的设计应结合实际情况进行,在具体工程设计中应重点考虑地网布置,敷设深度,腐蚀及热稳定校验等方面。(www.61k.com]对合格地网的概念应有全面的认识,接地电阻应按实际的流经地网入地的电流计算,降低接地电阻、降低接触电势等都是合格地网要求的主要因素。因此,在保证机房接地的安全条件下,应综合考虑各种因素,合理地设计接地装置和施工,降低工程造价。

本项目中实测ρ--土壤电阻率≈67Ω·m.根据简易估算公式::R≈0.5ρ/S,R--接地电阻小于1Ω,S--接地网面积需40平方米。

61阅读请您转载分享:

五 : 互联网新应用 安全云计算浅析

随着云计算概念的热炒,一夜之间无数厂商跟风般推出自己的所谓云计算概念。渐渐的发现,安全领域也多了一个新的名词“安全云计算”。安全云计算到底是什么?云计算能为信息安全提供哪些保障?

1.什么是“云计算”

云计算是通过一个巨大的数据中心来协同调度全球各种数据运算,随时随地的满足用户应用的各种需求。所以,用心的您可能已经发现,这不是互联网建立的初衷吗?对,就是这样。业内对云计算(Cloud Computing)的定义为,分布处理(Distributed Computing)、并行处理(Parallel Computing)和网格计算(Grid Computing)的发展,或者说是这些计算机科学概念的商业实现。

全球互联的今天,我们不需要怀疑云计算是否能给用户带来便捷的应用。作为全球IT业的领导者IBM、微软、Google等IT巨头已经为云计算的应用做出了榜样,虽然部分应用仅仅是刚刚起步,但已经可以预想未来便捷快速的web 应用。

2.云计算与用户的距离

假如您使用过Google Doc以及Google Apps,那您已经体验了云计算带给您的便利;又或者微软的Windows Live,致力于改善互联网应用;当然云计算最典型的应用还是体现在搜索引擎方面,Google已经为此在组建了超过100万台服务器的超级平台。

新的基于云的应用也正在不断推出,例如微软的Live Mesh,SUN的Blackbox带来的全新移动数据中心技术,都为云的快速发展提供了保证。既然云计算可以为用户带来如此大的便利,那么云计算又将在安全领域带来哪些革新?

3.什么是安全云计算

正如云计算的概念一样,云计算是分布处理、并行处理以及网格计算的发展。IDC分析师Frank Gens指出,从某种意义上说,云计算是网格计算模型自然而然的进一步发展。从理论上讲,云计算的强大数据运算与同步调度能力,可以极大的提升安全公司对新威胁的响应速度,同时可以第一时间的将补丁或安全策略分发到各个分支节点。对于传统反病毒厂商而言,云计算的引入可以极大的提升其对病毒样本的收集能力,减少威胁的相应时间。国际知名的安全厂商趋势科技以及国内的瑞星已经打出了安全云计算口号,这对用户而言无疑是个巨大的利好。当然不仅仅是反病毒厂商,国际知名的web 安全厂商websense,在恶意代码收集及应急响应方面也充分利用了云计算的特征,其在全球范围部署的蜜罐和网格计算的紧密结合,可以及时应对网络中不断出现的新型攻击行为,为其规则库的及时更新提供了有力的支持。

再者,云计算在安全领域的应用科技极大的促进传统安全行业的变革,也许不久的将来安全厂商也会顺应潮流,真正实现软件+服务的营销模式。

4.安全云计算面临的挑战

我们不难发现,实施安全云计算的前提是快速高效的收集用户的安全威胁。通过云计算的实施数据分析,来响应用户的安全需求。那么如何快速准确的收集用户的异常信息,成为安全云计算实施的第一个难题。

各个厂商在处理威胁数据收集方面,表现也各不相同。国内安全厂商瑞星,通过发布面向终端的卡卡6.0来为其“云安全”计划全面实施提供先决条件。然而这并不会是瑞星的专利,包括微软在内,几乎所有的安全厂商都会对用户的终端设备使用情况进行实时的跟踪。

同时,为了便于更加准确快速的获取信息,许多知名厂商都会设立专门的蜜罐系统,来广泛收集网络中存在的攻击行为。Websense的蜜罐+网格计算的架构模式,我们或许可以认为是云计算的一种简单实现。

解决了需求收集,如何解决分布与并行的数据处理,成为能否真正实现云计算的又一个挑战。首先,安全公司不是Google,所以不可能有数以万记得计算机来同时处理用户的数据;

其次,相对普通的应用,安全公司对新型的病毒及攻击行为的分析,更多的是依据人工分析,如何缩短响应时间成为关键;

最后,如何加强自动分析的准确性,也是安全公司亟待解决的问题。我们不能忘记去年轰动全国的诺顿误杀事件,正是由于自动分析系统的误报,从而造成了无法袮补的损失。业内专家指出,“病毒样本自动搜集和处理系统必然会大大提高杀毒软件的病毒库样本搜集数量和升级速度,但每天从终端用户搜集上来的可疑文件多数可能并非病毒;如果自动搜集系统自动提交特征并加入病毒库的话可能会引起误报误杀的问题。”

安全公司除了加大对基础硬件的改进同时,必定会加大与第三方云计算服务提供商加强合作。这样第三个需要关注的问题又产生了,安全厂商如何保证,如何解决云计算的稳定性和安全性。

Forrester Research的分析师指出,云计算是一个具备高度扩展性和管理性并能够胜任终端用户应用软件计算基础架构的系统池。但如果每个云的基础架构都是与众不同的,假如基础架构要应用虚拟化技术,如何解决许可证授权成为实施云计算需要思考的问题。

同时如何解决云计算特权用户的访问权限,数据存储以及数据隔离,都将成为安全云计算不得不考虑的问题。

总结

随着互联网的快速发展,新的威胁总是在层出不求。对云计算的争论虽然褒贬不一,但作为一家安全企业必须向用户保证——任何一种架构自身的安全性要得到保障,其次有助于用户解决安全威胁,加固系统。不论网格计算、广域计算,还是如今热炒得云计算,一切都是刚刚起步,孰优孰劣只有时间可以证明。

本文由www.21xiaonei.cn 提供,转载请保留链接,谢谢合作。

本文标题:浅析计算机网络安全-浅析计算机网络的信息安全及防护策略
本文地址: http://www.61k.com/1127014.html

61阅读| 精彩专题| 最新文章| 热门文章| 苏ICP备13036349号-1