计算机网络安全技术在煤矿生产中应用.docVIP

计算机网络安全技术在煤矿生产中应用.doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机网络安全技术在煤矿生产中应用

计算机网络安全技术在煤矿生产中应用   【摘 要】互联网飞速发展的同时,计算机网络的应用领域也逐渐扩大。文章对煤矿生产中应用计算机技术的现状进行了描述,同时对计算机网络安全技术进行探讨,希望对确保煤矿安全生产有积极作用。 【关键词】计算机网络;安全技术;煤矿生产 1.计算机技术在煤矿生产中应用的现状 (1)瓦斯监测系统。瓦斯监测系统由传感器、井下分站、传输设备、地面中心站等主要部分构成。其中传感器、井下分站以及传输设备主要是借用一定传感设备收集信息并传输信号到地面中心站。而地面中心站相当于调度指挥中心地,包括计算机、大型模拟盘、打印机和显示屏等等及时报警超范围情况,分析情况为决策指挥提供可靠依据。 (2)矿井通风监测系统。与瓦斯监测系统结构类似,矿井通风监测系统通过计算机模拟技术、网络技术对矿井的通风情况加以安全性的模拟监测,以确定装备和相关技术手段,确保矿井通风安全可靠。 (3)矿压监测系统。矿压监测系统工作原理是:采集传感信号—转换信号—传输设备—地面计算机。矿压检测系统和瓦斯检测系统类似,将收集到的信号显示到地面计算机中,并供随时调用,而当参数测值超过范围时便为报警转为紧急处理状态。 (4)井下考勤系统。井下考勤系统的构成原理是在计算机以及通讯线内置入出井点的考勤机,主要是跟踪掌握下井干部和工作人员情况,另外此系统方便查找灾害发生原因,可供以后借鉴。 2.计算机网络安全技术应用于煤矿生产的意义 煤矿生产中占有重要地位的环节是煤矿的安全管理,只有成熟的煤矿安全管理技术才能做好对突发灾害及时的预防和应对、做好准确的事故预测等,为煤矿工作人员提供安全保障。尤其伴随计算机网络的飞速发展,计算机技术应用于煤矿安全生产和管理技术中将从单一系统过渡到网络系统,只有注重计算机网络安全,保障网络系统不被人为破坏、病毒黑客攻击,信息不被不法之人获取加以篡改而不能够使信息得以准确及时沟通,而影响煤矿决策时效和准确度,才能真正提高煤矿管理工作的效率和能力。 3.计算机网络安全技术研究 3.1计算机网络安全威胁 3.1.1对网络系统本身的安全威胁 (1)对网络软件系统平台的威胁。计算机网络系统工程非常复杂又规模庞大,开发者是很难做到毫无漏洞的,与此同时,便于管理或者其它原因一般系统开发者还会留有后门,这些漏洞和”后门”恰恰是黑客进行攻击的首选目标,使得黑客攻击有机可乘。 (2)对网络设备的威胁。包括一些自认或人为有意或无意对计算机网络各物理部件的损坏导致网络不正常或者信息外泄。 3.1.2对网络中信息的威胁 (1)对网络数据的威胁。 1)中断(interruption)。其目的是让计算机或者网络服务不正常,主要针对网络连通性的一种网络安全威胁方式,通常使用的是宽带和连通性攻击方式。 所谓宽带攻击方式指发送大量不相关的数据包耗尽流量,而让网络数据的传输成瘫痪状态。而连通攻击指接连不断地发送接通请求扰乱计算机分辨合法用户发送的请求导致网络连接不畅。中断型威胁之中,最为严重的是分布式攻击,即攻击者联合多个服务器或计算机共同向目标进行网络中断威胁,这种攻击威力是通常中断威胁威力的几百甚至上千倍。 2)篡改(modification)。这种网络安全威胁常见于脚本和微软控件之间的攻击威胁。恶意网页针对操作系统存在的漏洞,利用可以自动运行的小本程序代码如 Java Applet,Javascript 以及 Activex 等篡改注册表,或者本地运行程序。其将数据破坏并非法控制住系统资源。 3)伪造(fabrication)。实质网络用户非法手段技术获取权限等并冒用用户名义与用户沟通对象通信,也称之为虚假信息攻击威胁。主要类型为电子邮件攻击和 DNS 攻击。电子邮件攻击,因为简单邮件传输协议即 SMTP 对发送邮件者的身份是不加以鉴定的,因而攻击者便伪造一封植入木马等程序邮件,通过诱导目标点击,而引发攻击。 (2)对网络的构成元件———计算机的威胁。 1)计算机病毒(comeputer virus)。具有快速的自我复制能力,可感染其它文件,将自身或变种复制进去的一种破坏性病毒。 2)计算机蠕虫(comeputer worm)。是利用网络通信功能将自身电脑所带病毒复制传播感染到联网内的其它电脑,并启动程序。例如著名的“熊猫烧香”就是比较典型的蠕虫病毒,其隐蔽性较高,可与任何一个程序捆绑,一旦点击被捆绑程序,病毒便开始运行,而且其较易变种,所以很多杀毒软件对于新变种蠕虫病毒还是分辨不出来,一般是先感染严重之后才开始被处理。 3)特洛伊木马(Trojan horse)。就是我们常简称的木马病毒。木马病毒隐蔽性强,主要是诱导用户下载,

文档评论(0)

docman126 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

版权声明书
用户编号:7042123103000003

1亿VIP精品文档

相关文档