计算机网络安全技术在煤矿生产中的应用(全文)_第1页
计算机网络安全技术在煤矿生产中的应用(全文)_第2页
计算机网络安全技术在煤矿生产中的应用(全文)_第3页
计算机网络安全技术在煤矿生产中的应用(全文)_第4页
计算机网络安全技术在煤矿生产中的应用(全文)_第5页
已阅读5页,还剩4页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、计算机XX络安全技术在煤矿生产中的应用计算机技术在煤矿生产中应用的现状1)瓦斯监测系统。瓦斯监测系统由传感器、井下分站、传输设备、地面中心站等主要部分构成。其中传感器、井下分站以及传输设备主要是借用一定传感设备收集信息并传输信号到地面中心站。而地面中心站相当于调度指挥中心地,包括计算机、大型模拟盘、打印机和显示屏等等及时报警超范围情况,分析情况为决策指挥提供可靠依据。2)矿井通风监测系统。与瓦斯监测系统结构类似,矿井通风监测系统通过计算机模拟技术、XX络技术对矿井的通风情况加以安全性的模拟监测,以确定装备和相关技术手段,确保矿井通风安全可靠。3)矿压监测系统。矿压监测系统工作原理是:采集传感信

2、号转换信号传输设备地面计算机。矿压检测系统和瓦斯检测系统类似,将收集到的信号显示到地面计算机中,并供随时调用,而当参数测值超过范围时便为报警转为紧急处理状态。4)井下考勤系统。井下考勤系统的构成原理是在计算机以及通讯线内置入出井点的考勤机,主要是跟踪掌握下井干部和工作人员情况,另外此系统方便查找灾害发生原因,可供以后借鉴。计算机XX络安全技术应用于煤矿生产的意义只有成煤矿生产中占有重要地位的环节是煤矿的安全治理,熟的煤矿安全治理技术才能做好对突发灾害及时的预防和应对、做好准确的事故预测等,为煤矿工作人员提供安全保障。尤其伴随计算机XX络的飞速进展,计算机技术应用于煤矿安全生产和治理技术中将从单

3、一系统过渡到XX络系统,只有注重计算机XX络安全,保障XX络系统不被人为破坏、病毒黑客攻击,信息不被不法之人猎取加以篡改而不能够使信息得以准确及时沟通,而影响煤矿决策时效和准确度,才能真正提高煤矿治理工作的效率和能力。计算机XX络安全技术研究计算机XX络安全威胁对XX络系统本身的安全威胁(1)对XX络软件系统平台的威胁。计算机XX络系统工程非常复杂又规模庞大,开发者是很难做到毫无漏洞的,与此同时,便于治理或者其它原因一般系统开发者还会留有后门,这些漏洞和后门恰恰是黑客进行攻击的首选目标,使得黑客攻击有机可乘。(2)对XX络设备的威胁。包括一些自认或人为有意或无意对计算机XX络各物理部件的损坏导

4、致XX络不正常或者信息外泄。对XX络中信息的威胁(1)对XX络数据的威胁。1)中断(interruption)。其目的是让计算机或者XX络服务不正常,主要针对XX络连通性的一种XX络安全威胁方式,通常使用的是宽带和连通性攻击方式。所谓宽带攻击方式指发送大量不相关的数据包耗尽流量,而让XX络数据的传输成瘫痪状态。而连通攻击指接连不断地发送接通请求扰乱计算机分辨合法用户发送的请求导致XX络连接不畅。中断型威胁之中,最为严峻的是分布式攻击,即攻击者联合多个服务器或计算机共同向目标进行XX络中断威胁,这种攻击威力是通常中断威胁威力的几百甚至上千倍。2)篡改(modifiction)。这种XX络安全威胁

5、常见于脚本和微软控件之间的攻击威胁。恶意XX页针对操作系统存在的漏洞,利用可以自动运行的小本程序代码如Jvpplet,Jvscript以及ctivex等篡改注册表,或者本地运行程序。其将数据破坏并非法操纵住系统资源。3)伪造(fbriction)。实质XX络用户非法手段技术猎取权限等并冒用用户名义与用户沟通对象通信,也称之为虚假信息攻击威胁。主要类型为电子邮件攻击和DNS攻击。电子邮件攻击,因为简单邮件传输协议即SMTP对发送邮件者的身份是不加以鉴定的,因而攻击者便伪造一封植入木马等程序邮件,通过诱导目标点击,而引发攻击。(2)对XX络的构成元件计算机的威胁。)计算机病毒(comeputerv

6、irus)。具有快速的自我复制能力,可感染其它文件,将自身或变种复制进去的一种破坏性病毒。计算机蠕虫(comeputerworm)。是利用XX络通信功能将自身电脑所带病毒复制传播感染到联XX内的其它电脑,并启动程序。例如著名的“熊猫烧香”就是比较典型的蠕虫病毒,其隐蔽性较高,可与任何一个程序捆绑,一旦点击被捆绑程序,病毒便开始运行,而且其较易变种,所以很多杀毒软件对于新变种蠕虫病毒还是分辨不出来,一般是先感染严峻之后才开始被处理。3)特洛伊木马(Trojnhorse)。就是我们常简称的木马病毒。木马病毒隐蔽性强,主要是诱导用户下载,其在运行的时候,自身会复制用户源程序,利用系统漏洞或开发“后门

7、”窃取信息。用户感染木马病毒后,目标主机被操纵,攻击者对用户所有的操作掌握之中。3.2计算机XX络安全问题的应对技术防火墙技术(1)双重宿主主机体系结构。它是最基本的防火墙系统结构,是围绕着具有双重宿主功能的主机构筑的。这种防火墙体系完全依赖于被围绕的主机,它相当于路由器,将在XX络之间传递发送IP数据包。此主机负载较大,极易成为XX络瓶颈。如果只要求对IP层进行过滤,只需将IP包的CL操纵插入2块XX卡相互转发的模块上即可。(2)主机过滤机构,即屏蔽主机体系结构。此结构是由单独的路由器提供内部XX络主机的服务。此体系结构对路由器的配置要求较高,与双重宿主主机体系结构不同,此结构可以通过从In

8、ternet的数据包进入内部XX络。(3)屏蔽子XX体系结构。这种结构需要2个路由器,1个处于内部XX络与周边XX络之间,另1个处于外部XX络与周边XX络之间。它是在屏蔽主机体系结构上,外加一层安全层,用周边XX络把Internet与内部XX隔开。此体系结构,破坏者即使攻破了主机屏障,也还需要攻破另外一个路由器屏障。VPN虚拟专用XX络技术虚拟专用XX络技术,即VPN,是利用骨干XX将物理位置不同的XX络连接起来的虚拟子XX,建立加密数据传输通道,保障联XX信息的安全。虚拟专用XX络技术主要有路由器包过滤技术和隧道技术两种。路由器包过滤技术指的是路由器监视并过滤、拒绝传输发送检测到XX络中流出的可疑IP数据包。隧道技术实质也就是将数据加密的一种XX络安全技术。XX络安全加密技术加密技术总体分为对称和非对称两种加密技术。对称加密技术又称之为私钥加密,即可将已

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论