计算机论文
当前位置:首页 > 论文范文 > 计算机论文 > 列表页

有关计算机论文

小草范文网  发布于:2017-03-30  分类: 计算机论文 手机版

篇一:关于计算机论文

计算机技术在煤矿安全生产中应用

The application of computer technology in coal mine

safety production

作者姓名:XX

专业:XX

指导教师:XX

合作导师姓名:XX

计算机技术在煤矿安全生产中应用

陆伟

摘要:煤矿安全生产是矿山工作重中之重。矿井生产过程中“ 顶板、水、火、瓦斯、冲击地压”等灾害威胁着井下工人的生命安全。计算机技术引入到煤矿生产中,提高了煤矿生产效率,保障了井下煤矿工人人身安全。文章提出了井下人员定位的计算机监控系统,具有重要的应用价值。

关键词:煤矿; 瓦斯; 冲击地压; 计算机技术; 监控系统

引言

煤炭是我国国民经济发展的基础能源,在国家《能源中长期发展规划纲要(2004~2020 年)》中已经确定,中国将“ 坚持以煤炭为主体、电力为中心、油气和新能源全面发展的能源战略”。我国是世界上最大的煤炭生产国和消费国,也是世界上少数几个以煤为主要能源的国家之一,在我国的能源生产和消费结构中,煤炭一直占主导地位,煤炭产量占全国一次能源生产总量的75%左右。煤炭可以作为燃料,但是同时又是重要的工业原料,从煤中可以提取几百种产品,造福人类, 由此可见, 煤炭在国民生产中占据十分重要的位置。显然,煤炭工业是我国的基础产业,其健康、稳定、持续地发展是关系到国家能源安全的重大问题。然而随着煤炭开采深度的加大,地质条件的复杂,与之伴随的矿井次生动力灾害正在加剧。为了高产高效的安全生产,务必将先进的计算机技术引入到煤炭行业中。

1 计算机检测系统

主要完成的工作是将井下的检测站采集的人员信息通过计算机之间的数据通讯传送到监控计算机,监控计算机对人员信息进行存储、显示和跟踪。计算机数据通讯采用RS- 485 总线标准实现PC 机与单片机的多机通讯,PC 机通讯软件使用VC++ 中的MSComm控件编写,程序简洁、可靠。使用VC++ 的ODBC方法编写一个功能较为完备的数据库,显示井下各检测站的人员信息,存储人员的历史信息。同时,编制了一套简单、便于维护的矿井拓扑图绘制软件,为直观地显示井下人员的分布情况提供了保证。

2 人员定位系统

2.1 人员定位系统结构及其功能人员定位系统用于煤矿井下人员定位和管理,其主要功能有:( 1) 人员实时跟踪;( 2) 轨迹查询;( 3) 人员分布查询;( 4) 出入井考勤等。

2.2 人员定位系统的优点( 1) 系统采用了先进的通信系统和非接触式信息识别、采集处理技术,在同类产品中处于领先水平。( 2) 系统能自动监测井下人员、设备在井下运动的时间、位置信息,并自动实现考勤统计、管理功能,整个过程自动完成。( 3) 系统巡检时间短,可快捷地掌握井下动态,软件运行高效,画面响应时间短。( 4) 完备的数据统计与信息查询软件,显示并打印各种统计报表资料,异常情况( 包括无效标识卡、禁区人员进入)报警,并提供数据自动备份和恢复工具。

3 人员考勤定位子系统

3.1 系统简介。系统以现代无线通讯技术为基础,应用通讯技术中的信令技术及无线发射接收技术,在井上调度室设置中心控制计算机系统,在井下相关位置布置监控基站。监控基站和中心控制计算机系统之间通过光纤、电缆或以太网环网相连接,矿山井下人员、车辆、设备等目标分别携带无线数据收发机,系统通过监控基站与收发机之间的无线通讯,实时了解井下人员的数量及分布情况。

3.2 系统流程。监控主机—传输光缆—主节点—传输节点—基站。

3.3 系统功能及优点( 1) 系统通过监控基站与收发机之间的无线通讯,实时了解井下人员的数量及分布情况;( 2) 可任意查询指定人员当前或历史时段所处的区域和活动踪迹;( 3) 可对人员进行下井次数、下井时间等考勤信息进行分类统计,打印相关报表;( 4) 具备故障实时报警和超时、超员、违章进入危险区域等报警功能;( 5) 系统可在突发事件发生前,通过多种声光等方式主动通知危险区域人员疏散;( 6) 井下人员在遇到危险情况时,可主动向地面发出求救信号;( 7) 在事故发生后能及时锁定受困和遇难人员的具体位置,为搜救工作提供准确信息,从而为生产指挥调度、安全监测检查、人员考勤、紧急事件处理等工作提供有效手段,系统可同时将有关数据传至各级管理部门,为各级领导监督指挥决策提供重要依据。

4 结论

计算机技术应用于煤矿生产中在提高生产效率的同时也保障了矿工的生命安全。在煤矿工业中,应用计算机技术可以实时地解决现有生产过程监测和故障诊断手段不足等问题,大大拓宽故障诊断领域,提高对多故障、突发事件的监视、识别、诊断和预报能力,增加煤矿监视监控系统的可靠性。井下人员定位系统的应用,使地面实时了解井下人员的数量及分布情况,当井下工人遇到危险的时候,能够及时发现救助。计算机技术为煤矿的安全生产提供有效的现代化手段,同时也减轻了调度人员现场监视的疲劳感,提高工作效率。

参考文献:

[1] 钟玉琢.多媒体计算机技术[M].北京:北京大学出版社,1994.

[2] 袁小平.煤矿工业电视图像增强技术应用研究[D].徐州:中国矿业大学,1998.

[3] 田捷.实用图象分析与处理技术[M].北京:电子工业出版社,1995.

[4] Jonathon C. Ralston, Chad O. Hargrave, and David W.Hainsworth. Development of an Autonomous Conveyor- BoltingMachine for the Underground Coal Mining Industry. Field andService Robotics,2006( 24) :477- 486.

[5] 杨小勤.工业生产实时监控系统中的多媒体技术[J].多媒体世界,1995,(6):36- 42.

[6] 徐志先.实用煤矿安全系统工程[M].北京:煤炭管理干部学院出版社,1988.

[7] 王平津.煤矿瓦斯安全多级监管中的信息技术[J].煤炭科学技术,2004,(4):25- 29.

篇二:计算机论文 常用的一些参考文献

计算机论文 常用的一些参考文献

学生根据自己选择的开发工具,来选择以下参考文献填写在任务书中 要求阅读或检索的参考资料及文献 那一栏。 主要参考文献 [1] 刘韬,楼兴华.SQL Server2000 数据库系统开发实例导航. 北京:人民邮电出版社,2004. [2] 丁宝康,董健全. 数据库实验教程. 北京:清华大学出版社, 2003:125-170. [3] 孙强. 基于ASP.NET 的专题网站的研究与设计. 东北师范大学,2006. [4] Michele Leroux Bustamants.Secure your ASP.NET Apps and WCF services with Windows CardSpace. MSDN Magazine,April 2007. [5] 肖建编. ASP.NET 编程实例与技巧集粹. 北京:北京希望电子出版社,2003. [6] 巴兹拉等. ASP.NET 安全性高级编程. 北京:清华大学出版社,2003. [7] Jesse Libert.Programming C#中文版. 电子工业出版社,2006. [8] 米切尔的等编著. ASP.NET 权威指南. 北京:中国电力出版社,2003. [9] 曾登高编著..NET 系统架构与开发. 北京:电子工业出版社,2003. [10] Jeffrey Richter. Applied Microsoft .NET Framework programming.北京:清华大学出版社, 2003. [11] 张海藩. 软件工程导论. 北京:清华大学出版社, 2003. [1] 周佩德.数据库原理及应用〔M〕.北京:电子工业出版社,2004. [2] 刘炳文等.VISUAL BASIC 程序设计——数据库篇〔M〕.北京:人民邮电出版社,1999. [3] 李光明.Visual Basic 6.0 编程实例大制作〔M〕.北京:冶金工业出版社,2002. [4] 王兴晶,赵万军等.Visual Basic 软件项目开发实例[M].北京:电子工业出版社,2004. [5] 陈艳峰,高文姬等.Visual basic 数据库项目案例导航[M].北京:清华大学出版社,2004. [6] 李红等.管理信息系统开发与应用〔M〕.北京:电子工业出版社,2003. [7] 周之英.现代软件工程〔M〕.北京:科学出版社,2000. [8] 张红军,王红.Visual Basic 6.0 中文版高级应用与开发指南〔M〕.北京:人民邮电出版社,2001. [9] 林立军,程斌,翁迪恩.Visual Basic 6.0 数据库开发指南〔M〕.西安:西安电子科技大学出版社,2000. [10] 张宏林,孔艳,王哲.按实例学 Visual Basic 6.0〔M〕.北京:人民邮电出版社,2000. [11] 宋伟,吴建国等.中文Visual Basic 6.0 编程基础〔M〕.北京:清华大学出版社,2000. [1] 陶宏才.数据库原理与设计[M].北京,清华大学出版社.2005. [2] 董翔英.Access 基础教程[M].北京:科学出版社,2005. [3] 王兴晶,赵万军等.Visual Basic 软件项目开发实例[M].北京:电子工业出版社,2004.

[4] 陈艳峰,高文姬等.Visual basic 数据库项目案例导航[M].北京:清华大学出版社,2004. [5] 李红.管理信息系统开发与应用〔M〕.北京:电子工业出版社,2003. [6] 周之英.现代软件工程〔M〕.北京:科学出版社,2000. [7] 张红军,王红.Visual Basic 6.0 中文版高级应用与开发指南〔M〕.北京:人民邮电出版社,2001. [8] 林立军,程斌,翁迪恩.Visual Basic 6.0 数据库开发指南〔M〕.西安:西安电子科技大学出版社,2000. [9] 张宏林,孔艳,王哲.按实例学 Visual Basic 6.0〔M〕.北京:人民邮电出版社,2000. [10] 宋伟,吴建国等.中文Visual Basic 6.0 编程基础〔M〕.北京:清华大学出版社,2000. [1] 郑阿奇.SQL Server 实用教程(第2 版)[M].北京:电子工业出版社,2005. [2] 王珊,萨师煊.数据库系统概论(第四版)[M].北京:高等教育出版社, 2006. [3] 金旭亮,吴彬 .网站建设教程

[M].北京:人民邮电出版社,2003. [4] 李长林.ASP.NET+SQL Server 动态网站开发与实例[M].北京:清华大学出版社,2006. [5] 求是科技.ASP.NET 数据库管理系统开发实例导航[M].北京:人民邮电出版社,2004. [6] 张海藩.软件工程(第二版)[M].北京:人民邮电出版社,2006. [7] 张欣.Microsoft SQL Server 2000 Reporting Services[M].北京:清华大学出版社,2005. [8] 郑人杰,殷人昆,陶永雷.实用软件工程(第二版)[M].北京:清华大学出版社,1997. [9] 刘小伟,王萍.ASP.NET 与SQL Server 网站开发实用教程[M].北京:电子工业出版社,2006. [10] 龚赤兵.ASP.NET 2.0 网站开发实例教程[M].北京:人民邮电出版社,2005. [11] Darie,Cristian , Zak Ruvalcaba. Build your own ASP.NET 2.0 web site using C# &VB 2d ed. SciTech Book News,2006. [12] Michele Leroux Bustamants. Secure your ASP.NET Apps and WCF services with Windows CardSpace. MSDN Magazine,

April 2007. [1] 万峰科技.ASP.NET 网站开发四[酷]全书[J].图书情报知识,2005,(5). [2] 郭瑞军.ASP.NET 数据库开发实例精粹[M].北京:中国电子出版社,2002. [3] 邓文渊.ASP.NET 网络数据库技术[M].西安:中国铁道出版社,2005. [4] 刁仁宏.网络数据库原理及应用[J].情报理论与实践,2004,(1). [5] 张莉,王强.SQL Server 数据库原理及应用教程[M].清华:清华大学出版社出版,2003. [6] 郭瑞军,李杰,初晓璐. ASP.NET 数据库开发实例精粹[M].西安:电子工业出 版社出版,2003. [7] 宋昕.ASP.NET 网络开发技术实用教程入门与提高[J].情报杂志,2005,(7). [8] 顼宇峰.ASP.NET+SQL Server 典型网站建设案例[M].清华:清华大学出版社出版,2006. [1〕张桂珠,刘丽,陈爱国 . Java 面向对象程序设计(第2 版)[M].北京:邮电大学出版社 ,2005. 〔2〕毕广吉. Java 程序设计实例教程[M]. 北京:冶金工业出版社,2007. 〔3〕王保罗. Java 面向对象程序设计[M].北京:清华大学出版社,2003. 〔4〕高林,周海燕. 管理信息系统与案例分析[M].北京:人民邮电出版社,2004. 〔5〕刘腾红,孙细明. 信息系统分析与设计[M].北京:科学出版社,2003. [6] 马朝晖,陈美红译. Java 语言学导论[M]. 北京:机械工业出版社, 2003. [7] 何玉洁,梁琦.数据库设计教程[M]. 北京:机械工业出版社 , 2003. 〔1〕郑阿奇. SQL Server 实用教程.北京:电子工业出版社,2007.7 〔2〕戴志诚.SQL Server2005 数据库系统开发与实例.北京:电子工业出版社, 2007.3 〔3〕陆力斌.企业管理学.哈尔滨:哈尔滨工业大学出版社,2005. 〔4〕郑人杰、殷人昆.实用软件工程. 北京:清华大学出版社,1997.4 〔5〕王珊,萨师煊.数据库系统概论. 北京:高等教育出版社,2006.5 〔6〕孙更新,吕婕. Java 毕业设计指南与项目实践. 北京:科学出版社,2008. 〔7〕陈俞.信息系统分析与设计. 北京:高等教育出版社,2005. 〔8〕刘志成. SQL Server 2005 实例教程. 北京:电子工业出版社,2008. 〔9〕光军,胡波. JSP 应用开发高级教程. 北京:北京航空航天出版社,2007. 〔10〕吴葳,洪炳熔. JavaBean 高级讲解. 北京:上海人民出版社,1997. 〔11〕杨飞辰.基于Web 的人事管理系统. 北京:科技情报开发与经济出版社, 2005. 〔12〕苗春义.Java 项目开发全程实录.北京:清华大学出版社,2008.6 〔13〕潘浩,李芙玲.Java 程序设计.北京:北京交通大学出版社,2005.11 [1] 刘亚秋,梁心东,蒋力等.C#程序设计与应用[M].北京:电子工业出版社, 2002. [2] 王昊亮,李刚等.Visual C#程序设计教程[M].北京:清华大学出版社,2003. [3] 明月创作室.Visual C#编程精彩百例[M].北京:人民邮电出版社,2001. [4] 美国微软公司.Visual C#2005 软件的帮助信息[M].2005. [5] 孙永强等.Visual C#.NET 入门与提高[M].北京:清华大学出版社,2002. [6] 王要武.管理系统开发

[M].北京:电子工业出版社,2003. [7] 李红等编著,管理信息系统开发与应用[M].北京:电子工业出版社,2003. [8] 郭胜等.C#.NET 程序设计教程[M].北京:清华大学出版社,2002.

[9] 康博工作室,张红军,王红等缟著 Microsoft Visual Studio 2005 6.0 中文版高级应用与开发指南[M].北京:人民邮电出版社,2001. [10] 林立军,程斌,翁迪恩缟著Microsoft Visual Studio 2005 6.0 数据库开发指南[M].西安:西安电子科技大学出版社,2000. [11] 张宏林,孔艳,王哲

有关计算机论文

等编著.按实例学 Microsoft Visual Studio 2005 6.0[M].北京:人民邮电出版社,2000.

[12] 宋伟,吴建国等编著.中文Microsoft Visual Studio 2005 6.0 编程基础 [M].北京:清华大学出版社,2005.

篇三:关于计算机网络方面的论文

关于计算机网络方面的论文范文

论文关键词:计算机 网络安全 防御技术

论文摘要:随着计算机网络的快速发展,信息化已成为人类发展的必然趋势。该文从介绍计算机网络的发展演变历程出发,对影响计算机网络安全的主要因素进行了归纳和详细阐述,进而提出了计算机网络安全的主要防御对策。

通讯技术和信息技术的发展使得人们对计算机的依赖逐渐增强,但计算机过多地在生活和工作中利用也带来了不可忽视的网络安全问题。随着计算机使用程度的深入,因网络攻击造成的财产损失越来越大,甚至难以估量。计算机网络的布局十分复杂,主机和终端之间的层次关系难以准确定位,加之系统对外开放,这些特点都使得计算机网络容易成为黑客攻击和恶意软件入侵的标靶,所以网上信息的安全和保密是一个至关重要的问题。

1计算机网络概述

目前业内对计算机网络的定义较为统一,通常是指通过通讯线路将处在不同地区的计算机主机或终端设备连接起来,形成一个功能全面、信号畅通、协同管理的信息化系统,在该系统内各种操作指令、网络通信协议能够贯通传输,并且能够实现资源共享和信息传递[1]。在计算机网络技术发展演变的漫长历程中,大致经历了远程终端联网、计算机网络、网络互连和信息高速公路4个阶段,并且呈现由简单到复杂的主体趋势。

远程终端联网:计算机诞生伊始,计算机网络主要由一台主机和若干终端组成,主机和终端之间通过电话线路连接,并直接对终端发号施令,因此该网络被称为面向终端的计算机通信网。在这个网络中,主机是中心,其余终端单机以各种星型、树型或交叉型的格局布局,由于所有终端服务能力受限于主机,因此系统运行效率不高。

计算机网络:该阶段主要起源于上世纪60年代末期,当时第2代计算机网络在美国建成,标志着计算机网络技术迈入网络时代。该技术的典型特征在于整个系统围绕一个设定的子网进行扩展建设,在这个子网之外主机和终端设备所构成的外网形成一个“用户资源网”。通信子网颠覆了第一代计算机技术以电路交换方式进行信号传输的方式,转而采用分组交换方式,由于该技术更适合于数据通信而使得计算机网络通信费用的降低。

网络互连:计算机网络技术第三个发展阶段以“开放系统互连参考模算型”主导下的第3代计算机网络为标志。该技术由ISO于1977年首次提出,在经过多年的努力之后,最终发展成为互连网的标准框架。此后迈入80年代,Internet技术的出现是对计算机网络技术最深刻的变革,并由此引导了计算机网络技术的飞速发展。Internet也称国际互连网,它的构建以OSI体系结构为基础,但又完全基于一套全新的框架体系。

信息高速公路:该阶段是计算机网络技术目前所经历的阶段,主要开始于上世纪90年代末期,这也正是计算机网络在世界范围内急速发展的一段时期,并主要向宽带综合业务数字网BISDN的方向演变。我国的计算机网络技术也正是在此背景下获得发展,并在1989年建成第1个用于数据通信的公用分组交换网。此后,计算机技术开始逐步实施在国内的普及应用,重要举措包括覆盖全国的中国公用分组数据交换网的建成,以及“金桥工程”、“金卡工程”、“金关工程”、“金智工程”等一系列“金”字工程的实施。

2影响计算机网络安全的主要因素

从目前计算机网络安全所面临的风险来看,网络风险主要来自网络的开放性、网络操作系统的漏洞、网络资源的共享性、网络系统设计的缺陷、黑客的恶意攻击等因素[2]。下面对这几类风险分别进行阐述:

网络的开放性:Internet是一个开放的系统,这直接导致任何一种外部接入都可能造成

计算机网络的不稳定甚至系统奔溃。由于在开放的计算机网络中,用户在网上可以轻易查找到一个企业、单位以及个人的敏感性信息,这直接导致其处于不安全的环境中。为杜绝该类安全问题的产生,各种针对性的安全机制、策略和工具被研究和应用,但仍需做诸多改进。网络操作系统的漏洞:在传统安全防御技术中,系统的后门因其隐蔽性而被人们所忽视,作为网络协议和网络服务实现的载体,网络操作系统负有不可推卸的责任,操作系统不仅需要提供网络通信所需要的各种协议,还需要实现网络服务的程序。由于操作系统实现网络协议的程序十分复杂,需要大量的程序语言才能实现,且在实现程序运行的过程中存在缺陷和漏洞在所难免。由于防火墙对这类入侵的拦截力度不足,导致这类入侵行为可以堂而皇之经过防火墙而很难被察觉。

网络资源的共享性:计算机可以实现信息资源在网络上共享,这是计算机网络应用的主要目的,但资源共享所带来的网络风险也是不可忽视的问题。资源共享随着人们对计算机依赖程度的加深逐渐扩展,但目前的技术难以对外部服务请求实现完全隔离,攻击者利用服务请求的机会很容易获取网络敏感信息。

网络系统设计的缺陷:网络系统设计的缺陷不仅会造成资源的浪费,还会为攻击者提供更多的可乘之机,合理的网络设计则可以实现资源节约和维护安全的双赢。目前,BUG是计算机用户在日常使用网络过程中最容易遭遇外部攻击的程序,这说明安全的防御程序并不存在,甚至连安全工具本身也可能存在安全的漏洞。正是因为BUG的不稳定而被黑客经常利用,并且这种攻击通常不会产生日志,使得网络维护人员无从查起。

恶意攻击:通俗地讲,恶意攻击就是网络黑客攻击和网络病毒,这两类问题是目前公认的网络安全公敌。随着计算机文化在社会各个阶层的渗透,使得这类攻击变得越来越容易,也越来越多,损失也是越来越严重,人们的关注度也越来越高。尽管防火墙的拦截在一定程度上缓解了网络攻击的可能性,但对那些隐蔽内部网络结构中的威胁,防火墙还是显得有点局限,特别是对访问内部网络时伴随的威胁,防火墙往往是无能为力的。

3计算机网络安全的主要防御对策

3.1加强日常防护管理

3.1.1不下载来路不明的软件及程序

在计算机的日常使用过程中,及时更新系统补丁,是防止病毒入侵的基本要求,如果一旦感染病毒,应当立即下载专门软件进行查杀。另外,不要随便从非官方网站上下载软件,来历不明的软件可能就是病毒的载体程序,一旦运行改程序就可能造成计算机资料丢失,所以要选择信誉较好的网站下载软件,并将下载的软件进行专门分区保存并定期杀毒。

3.1.2防范电子邮件攻击

在日常生活中,我们会经常接收到来历不明的邮件,对该类邮件应该谨慎处理,尽量不要直接打开,以免遭受病毒邮件的侵害。目前,病毒依附邮件进行传播已经越来越多,如果我们稍有不慎就会中其圈套,遭受恶意邮件的攻击。电子邮件攻击的方式主要有两种,并表现不同的形式:一是电子邮件轰炸,也称为电子邮件“滚雪球”,主要是通过非法IP向攻击邮箱短时间内发生海量垃圾邮件,直接导致邮箱容量超载而瘫痪;二是电子邮件欺骗,攻击者伪装成系统管理员的身份,以邮件的方式要求提示用户更改口令等信息,进而将附件中加载的病毒或木马程序入侵到用户计算机。对该类攻击的防御比较简单,目前一些专门的邮箱病毒过滤软件拦截效果比较明显。

3.1.3安全设置浏览器

浏览器也是网络病毒经常入侵的部分,Cookie是在浏览过程中被有些网站往硬盘写入的一些数据,它们记录下用户的特定信息,因而当用户回到这个页面上时,这些信息就可以被重新利用。因此,安全的浏览器使用方式应该设置安全级别,并关掉Cook? ies。但需要指出的是,关注Cookie的目的不是对这些信息的重新利用,而是对硬盘数据的关心。

3.1.4保护好自己的IP地址

在网络安全协议中,连结在Internet服务器和局域网上的每一个服务终端都有一个独一无二的IP地址。通常情况下,无论是对用户自身而言,还是对对方而言,IP地址都是隐藏的。但在网络上聊天时,因为聊天信息传输需要捆绑IP地址,因此导致IP地址容易暴露,这就为网络黑客提供了可乘之机。网络黑客获取用户IP地址的方式很多,但从用户的上网信息痕迹或者从跟踪上网账号中获取的方式比较普遍,而黑客一旦其获取了IP地址,就能实施网络攻击。因此,在日常用机过程中必须养成良好的习惯,防止个人关键信息泄露,以免造成不必要的损失。如果经常使用ICQ,最好在“IP Publishing”设置中将“Do not Publish IP ad-dress”选上。而一旦遭受攻击,也不能盲目下载软件进行清扫,应该从信誉较好的网站下载IP工具,安装运行以保护IP地址。

3.2安装配置防火墙

在Internet内,网络连接中的所有用户都具备直接访问外部世界并与之通信的权利。但这种权利是以内外交互为前提的,也就是说外部世界也同样可以访问该网络。网络的相互访问为黑客攻击提供了机会,为了防止攻击发生,在双方服务器和各客户主机上分别布设防火墙是网络安全防范的必要技术。因为一旦防火墙建立起来,用户和Internet之间就竖起一道过滤屏障,这道屏障对输出和输入的网络信息进行扫描,实现安全隐患的提前判断和拦截。目前,防火墙技术已经相当成熟,常用的主要有滤防火墙、代理防火墙和双穴主机防火墙3种[3]。

3.3加强访问控制

访问控制是对外部访问过滤的关键技术,它的主要任务是保证网络资源不被非法使用和非常访问。访问控制不仅提供主动网络安全防范和保护,而且还能维护网络系统安全,对网络资源起到安全隔离的作用。现行的访问控制技术主要包括7种,不同访问控制技术的应用应当按需设置,主要参考网络安全的等级需求进行,在不浪费资源的情况下实现网络的安全访问。

3.4信息加密

信息加密技术是网络完全防范的常规技术之一。通过对敏感数据信息实施加密处理,可以维护数据信息的安全,实现网上数据的安全传输。常用的网络加密技术有链路加密、端点加密和节点加密3种[4]。不同的加密技术可以应用到不同的情况,但应该指出尽管加密技术可以防御绝大部分攻击,并且在多数情况下信息加密是保证信息机密性的惟一方法,但计算机网络安全的充分防御不能完全依赖它。

3.5物理安全策略

计算机网络安全防御的物理安全策略的重点在于对整个网络系统实施保护,它是保护计算机系统、网络服务器、外部连接设备等软硬件系统免受外部攻击的关键技术。常用的物理安全策略主要是用户身份验证,目的是保证个人用户的隐私。另外,维护计算机工作环境的安全性也十分重要,因为计算机容易受到其他电磁干扰而运行不稳定,因此完善的安全管理制度也是计算机网络安全防御的必要准备。

4结束语

综上所述,尽管计算机网络供给无处不在,安全与反安全就像矛盾的两个方面相互缠绕,但只要我们认清网络的脆弱性和潜在威胁,采取强有力的安全策略,并建立完善的计算机管理制度和监督机制,就可以有效地预防安全问题的出现,更不会给入侵者提供可乘之机。

参考文献:

[1]张昱.对计算机网络技术安全与网络防御的分析[J].广东科技,2011(10):51-52.

[2]姚汝洪.计算机网络安全及其防御对策探究[J].信息与电脑(理论版),2010(11):12.

[3]杨常建.王进周.米荣芳.计算机安全面临常见问题及防御对策探讨[J].计算机与网络, 2012(13):66-68.

[4]顾红波.浅谈计算机网络安全防御策略[J].林业资源管理,2004(5):78-80.

本文已影响