计算机网络安全技术在煤矿生产中的应用.docVIP

  • 6
  • 0
  • 约3.04千字
  • 约 6页
  • 2016-11-23 发布于北京
  • 举报

计算机网络安全技术在煤矿生产中的应用.doc

计算机网络安全技术在煤矿生产中的应用.doc

计算机网络安全技术在煤矿生产中的应用   【摘 要】互联网飞速发展的同时,计算机网络的应用领域也逐渐扩大。文章对煤矿生产中应用计算机技术的现状进行了描述,同时对计算机网络安全技术进行探讨,希望对确保煤矿安全生产有积极作用。   【关键词】计算机网络;安全技术;煤矿生产   1.计算机技术在煤矿生产中应用的现状   (1)瓦斯监测系统。瓦斯监测系统由传感器、井下分站、传输设备、地面中心站等主要部分构成。其中传感器、井下分站以及传输设备主要是借用一定传感设备收集信息并传输信号到地面中心站。而地面中心站相当于调度指挥中心地,包括计算机、大型模拟盘、打印机和显示屏等等及时报警超范围情况,分析情况为决策指挥提供可靠依据。   (2)矿井通风监测系统。与瓦斯监测系统结构类似,矿井通风监测系统通过计算机模拟技术、网络技术对矿井的通风情况加以安全性的模拟监测,以确定装备和相关技术手段,确保矿井通风安全可靠。   (3)矿压监测系统。矿压监测系统工作原理是:采集传感信号—转换信号—传输设备—地面计算机。矿压检测系统和瓦斯检测系统类似,将收集到的信号显示到地面计算机中,并供随时调用,而当参数测值超过范围时便为报警转为紧急处理状态。   (4)井下考勤系统。井下考勤系统的构成原理是在计算机以及通讯线内置入出井点的考勤机,主要是跟踪掌握下井干部和工作人员情况,另外此系统方便查找灾害发生原因,可供以后借鉴。   2.计算机网络安全技术应用于煤矿生产的意义   煤矿生产中占有重要地位的环节是煤矿的安全管理,只有成熟的煤矿安全管理技术才能做好对突发灾害及时的预防和应对、做好准确的事故预测等,为煤矿工作人员提供安全保障。尤其伴随计算机网络的飞速发展,计算机技术应用于煤矿安全生产和管理技术中将从单一系统过渡到网络系统,只有注重计算机网络安全,保障网络系统不被人为破坏、病毒黑客攻击,信息不被不法之人获取加以篡改而不能够使信息得以准确及时沟通,而影响煤矿决策时效和准确度,才能真正提高煤矿管理工作的效率和能力。   3.计算机网络安全技术研究   3.1计算机网络安全威胁   3.1.1对网络系统本身的安全威胁   (1)对网络软件系统平台的威胁。计算机网络系统工程非常复杂又规模庞大,开发者是很难做到毫无漏洞的,与此同时,便于管理或者其它原因一般系统开发者还会留有后门,这些漏洞和后门恰恰是黑客进行攻击的首选目标,使得黑客攻击有机可乘。   (2)对网络设备的威胁。包括一些自认或人为有意或无意对计算机网络各物理部件的损坏导致网络不正常或者信息外泄。   3.1.2对网络中信息的威胁   (1)对网络数据的威胁。   1)中断(interruption)。其目的是让计算机或者网络服务不正常,主要针对网络连通性的一种网络安全威胁方式,通常使用的是宽带和连通性攻击方式。   所谓宽带攻击方式指发送大量不相关的数据包耗尽流量,而让网络数据的传输成瘫痪状态。而连通攻击指接连不断地发送接通请求扰乱计算机分辨合法用户发送的请求导致网络连接不畅。中断型威胁之中,最为严重的是分布式攻击,即攻击者联合多个服务器或计算机共同向目标进行网络中断威胁,这种攻击威力是通常中断威胁威力的几百甚至上千倍。   2)篡改(modification)。这种网络安全威胁常见于脚本和微软控件之间的攻击威胁。恶意网页针对操作系统存在的漏洞,利用可以自动运行的小本程序代码如 Java Applet,Javascript 以及 Activex 等篡改注册表,或者本地运行程序。其将数据破坏并非法控制住系统资源。   3)伪造(fabrication)。实质网络用户非法手段技术获取权限等并冒用用户名义与用户沟通对象通信,也称之为虚假信息攻击威胁。主要类型为电子邮件攻击和 DNS 攻击。电子邮件攻击,因为简单邮件传输协议即 SMTP 对发送邮件者的身份是不加以鉴定的,因而攻击者便伪造一封植入木马等程序邮件,通过诱导目标点击,而引发攻击。   (2)对网络的构成元件———计算机的威胁。   1)计算机病毒(comeputer virus)。具有快速的自我复制能力,可感染其它文件,将自身或变种复制进去的一种破坏性病毒。   2)计算机蠕虫(comeputer worm)。是利用网络通信功能将自身电脑所带病毒复制传播感染到联网内的其它电脑,并启动程序。例如著名的“熊猫烧香”就是比较典型的蠕虫病毒,其隐蔽性较高,可与任何一个程序捆绑,一旦点击被捆绑程序,病毒便开始运行,而且其较易变种,所以很多杀毒软件对于新变种蠕虫病毒还是分辨不出来,一般是先感染严重之后才开始被处理。   3)特洛伊木马(Trojan horse)。就是我们常简称的木马病毒。木马病毒隐蔽性强,主要是诱导用户下载,其

您可能关注的文档

文档评论(0)

1亿VIP精品文档

相关文档