浅析大型机场计算机网络安全问题及防范措施

来源 :城市建设理论研究 | 被引量 : 0次 | 上传用户:zmhao
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘 要:计算机网络安全防范是一个复杂的问题,涉及到计算机技术、应用与管理多个方面,因此需要不断的提高大型机场计算操作人员的安全意识,采用科学有效的防范措施,消除计算机网络安全隐患。本文阐述了大型机场计算机网络安全的概念及特征,并针对计算机网络中存在的安全问题及相应的防范措施进行探讨,希望计算机网络能够安全稳定的运行。
  关键词:大型机场;计算机网络;安全问题;防范措施
  中图分类号:TN711 文献标识码:A 文章编号:
  1、计算机网络安全的概念
  计算机网络安全根据计算机的使用者不同而具有两层含义。一是从普通的使用者角度讲,计算机网络安全是指在网络传输中保障个人及商业信息的机密性、完整性和真实性,避免他人用非正常手段截取、窃取、破坏、篡改信息,以保障个人隐私和个人利益不受侵害。二是从网络运营商的角度讲,计算机网络安全是保护和控制本地网络信息的访问、读写等操作,避免出现病毒、非法存取、拒绝服务和非法占用、控制网络资源,防御黑客攻击。
  2、计算机网络安全的特征计算机网络安全有很多特征,但是最主要的是下面的五个。
  (1)完整性完整性是指計算机中的数据如果没有经过授权,就不能随意修改的特性。就是说数据在保存或是传输过程中要保持不被修改、不被破坏和不能丢失的特性。
  (2)保密性保密性是指当计算机中的信息如果没有经过允许,就不能泄露给没有授权的用户,也不能以其他任何形式被非法用户进行利用。
  (3)可控性可控性是指当网络中的数据在传输过程中,要时刻的对数据进行严格的控制,防止出现不必要的差错。
  (4)可审查性可审查性是指当计算机网络出现了安全问题时,要有方法能检测出来,即出现网络安全问题时能够提供解决的对策。
  (5)可用性可用性是指计算机中的信息能够被已授权的用户进行访问并按自己的需求使用的特性。即当用户需要时能否存取和使用自己所需要的信息。
  3、计算机网络安全问题
  (1)非人为的、自然力造成的数据丢失、设备失效、线路阻断。
  (2)人因攻击:如社会工程、钓鱼等行为。主要指采取非计算机手段,转而使用其他方式(如人际关系、欺骗、威胁、恐吓)等非正常手段获取信息。钓鱼则使用假冒、欺骗性的网站,获得网络用户的敏感信息如账号、密码等。
  (3)物理攻击:主要是指通过分析或调换硬件设备来窃取密码和加密算法。物理攻击比较难以防范,因为攻击者往往是来自能够接触到物理设备的用户。
  (4)服务拒绝攻击:通过使被攻击对象(通常是服务器)的系统关键资源过载。从而使目标服务器崩溃或瘫痪,以致停止部分或全部服务。根据利用方法不同又分为资源耗尽和宽带耗尽两种方式,服务拒绝攻击时最容易实施的攻击行为,也是最难对付的入侵攻击之一,其中目前已知的服务拒绝攻击就有几百种,典型示例有死亡之ping、泪滴、UDPflood、SYNflood、Land攻击、Smurf攻击、电子邮件炸弹、畸形消息攻击等。
  (5)非授权访问:对网络设备及信息资源进行非正常使用,如非法进行读、写或执行等。
  (6)扫描攻击:在连续的非授权访问尝试过程中,攻击者为了获得网络内部的资源信息及网络周围的信息,通常使用SATAN扫描、端口扫描个IP半途扫描方式。由于互联网目前广泛使用的TCP/IP协议族中,各个层次不同的协议均存在一定程度的缺陷,可以利用操作系统和网络的漏洞进行攻击。
  (7)远程控制:通过操作系统本身的漏洞或安装木马客户端软件直接对用户的及其进行控制的攻击,主要通过口令猜测、特洛伊木马、缓冲区溢出等方式。
  (8)身份窃取:指用户的身份或服务器的身份被他人非法截取,典型的有网络钓鱼、DNS转换、MAC地址转换、IP假冒技术等。
  (9)假消息攻击:通过在网络中发送目标配置不正确的消息,主要包括DNS高速缓存污染、伪造电子邮件等。
  (10)窃听:攻击者通过监听网络数据获得敏感信息,如通过抓包软件等。
  (11)重传:攻击者实现获得部分或全部信息,然后将此信息重新发送给接受者。攻击者一般通过协议解码方式,如FTUUser等,完成重传。解码后的协议信息可表明期望的活动,然后重新发送出去。
  (12)伪造和篡改:攻击者对合法用户之间的通信信息进行修改、删除、插入,再发送给接收者。
  4、计算机网络安全问题的防范措施基本的网络安全措施应包括这个网络的安全传播过程。首先应设置安全的行政人事管理,设立安全管理机构,制定完善的人事安全管理、系统安全管理和行政安全管理规则制度。其次是技术方面的措施,主要的技术手段有以下6种。
  (1)物理措施:采取具备优良性能的传输工具,制定严密的安全规制,保护交换机和大型计算机等关键硬件设施。
  (2)访问控制:严格把关用户访问权限,确保严格控制陌生用户的访问可能造成的侵袭。可以选用安全稳定的网络操作系统,对用户的身份证进行设置,设置加密的口令并进行定期的更新和鉴别,设置用户访问目录和文件的权限,控制网络设备配置的权限等。
  (3)数据加密技术:数据加密是保障信息安全的最基本、最核心的技术措施之一,是保护数据安全的重要手段。可以在整个网络过程中加以应用。加密的作用是保障信息被人截获后不能直接被利用,能在用户的数据被截取之后减少用户的损失,用很小的代价即可为信息提供相当大的保护。按作用不同,数据加密技术一般可以分为数据传输、数据存储、数据完整性鉴别以及密钥管理技术四种。
  (4)隔离技术:通过防火墙划分VLAN、VPN等方式分隔成独立区域,将重要的子网络与其他网络隔开,可以更好的使重要的数据得到保护,不会轻易的就被截取。
  (5)备份措施:可以避免因硬盘损坏。偶然或者而已的数据破坏、病毒入侵、网络攻击等带来的影响,同时也确保了数据的完整性。
  (6)防火墙:主要指的是一种对计算机及其网络流经的通信数据进行扫描的一种软件技术。通过对相关数据的扫描和过滤,避免计算机被黑客侵入,造成数据和程序被操纵和控制。
  (7)其他措施:其他安全技术包括数字签名、认证技术、智能卡技术和访问控制等。
  (8)改善计算机应用环境,规范人员操作流程。为了实现计算机网络的安全、高速运行,需要不断改善计算机应用环境,增强使用人员的网络安全意识,提高网络管理人员的技术手段和安全意识,规范使用人员的操作流程,避免出人为因素造成的网络安全问题。
   结语:总之,计算机网络出现安全问题是无法避免的。只要我们永不懈怠,及时解决出现的安全问题,同时高度重视对大型机场计算机网络安全的预防。采用先进的技术去建立严密的安全防范体系,加强防范意识,构造全方位的防范策略,给大型机场计算机网络正常的运行以保证,使计算机网络更加健康的发展。
  参考文献
  [1]钮炎.计算机网络技术与应用.北京:清华大学出版社,2010.2.
  [2]马小青.浅析网络安全问题及其防范措施[J].电脑知识与技术,2009,5
  [3]姚小兰等.网络安全管理与技术防护.北京:北京理工大学出版社,2002.
  [4]路明,李忠君.浅析计算机网络安全问题及防范对策[J].计算机光盘软件与应用,2010,9
其他文献
摘要:对电力系统的继电保护和进行运行维护以确保其运行的稳定性和安全性对于整个电力系统以及供电状况而言都是非常重要的。在进行保护的过程中,如果技术上如保护装置的配置不正确或者人为上如监测、管理的不当,都会导致电力系统在继电保护运行中出现各种故障,轻则损坏设备,重则造成安全事故、对整个电力系统的安全运行产生负面影响,所以在电力系统的运行维护中,继电保护工作的重要性不言而喻。  关键字:当前电力系统;继
摘要:电力系统自动化是自动化的一种具体形式,它是指应用各种具有自动检测、决策和控制功能的装置,通过信号系统和数据传输系统对电力系统各元件、局部系统或全系统进行就地或远方的自动监视、调节和控制,保证电力系统安全经济运行和具有合格的电能质量。  关键词:电力系统;自动化;技术  中图分类号:F407.61 文献标识码:A 文章编号:   电力系统自动化简单说来,就是根据电力系统本身特有的规律,应用自动
摘要:近年来,因为《建设工程工程量清单计价规范》得到颁布以及实施,工程建设领域渐渐开始出现清单计价模式。对工程量进行清单计价已经成为一种国际时尚,一方面符合的国际惯例,另一方面也跟我过的工程市场相互契合,是工程市场不断发展的必然走向。本文主要讨论的就是清单模式下工程造价的控制问题,本文首先分析了清单模式和工程造价之间的关系,然后分析了清单模式之下工程造价的几个主要控制点。希望本文可以给其他研究者提
摘要:近年来,随着社会和科学技术的不断向前发展房屋建筑类也快速发展。新的设计理念、新的结构体系、新的建筑材料、新的建筑构配件、新的施工机具、设备的不断出现,施工工艺、施工技术的不断改进,房屋建筑工程质量总体水平不断上升。但是在房屋的建设的过程中出现一些通病,影响房屋的使用和安全。本文主要是从建筑工程通病防治方面提出自己的见解,减少建筑工程通病,确保工程质量。  关键字:房屋;建筑工程;质量通病;防
摘要:本文结合从事工程审核的实践,简单介绍了工程结算审核的主要内容、方法以及提高工程结算审核质量的几个措施,供大家参考。  关键词:造价 审核 结算 定额  中图分类号:TU723.3 文献标识码:A 文章编号:  0 引言工程竣工结算的审核是指施工企业按照合同规定的内容全部完成所承包的工程,经验收质量合格,并符合合同要求之后,向发包单位递交最终工程价款结算,发包单位委托有资质的机构对该工程结算进
论文摘要:继电保护是电力系统最重要的二次系统。它对电力系统安全稳定地运行起着极为重要地作用。随着近年来微机继电保护的不断投入,以往的检验标准已逐渐不适应系统的发展,因此。我们需要寻求更加完善的检验方法,只有系统、全面、准确地进行继电保护检验。才能确保整个电力系统的安全。本文笔者根据多年的工作经验,综述了继电保护在电力起到的作用。及内、外界对其影响干扰的原因,同时提出了如何加强对其防护的措施。  论
摘要:随着我国经济的发展,高层建筑的大量涌现,深基坑工程越来越多。基坑工程施工会对邻近建筑、道路及设施的造成一定程度严重的还会造成安全事故。基坑支护技术成为建筑工程师研究的重点,我国在深基坑开挖和支护技术方面积累了丰富的设计和施工经验,但是原来的深基坑支护结构的设计理论、设计原则、运算公式、施工工艺等已不符合深基坑开挖与支护结构的实际情况。一旦出现施工质量问题,损失不可估量。本文介绍了基坑施工的
摘要:当前,在诸多的闸、生产桥、泵站、跌水、涵洞、倒虹吸、渡槽、防渗渠道水利工程中,由于混凝土难免受温、湿度变形的侵袭等一系列因素,混凝土和钢筋混凝土结构的表面常常会发生细而浅的裂缝,甚至肉眼看不见(缝宽<0.5mm)。因为裂缝的存在破坏了结构的整体性,结构受力与变形会产生突变,使得结构开裂、不稳定甚至破坏,给结构的运行带来不确定性,而且易导致钢筋锈蚀,使钢筋混凝土强度和刚度受到削弱,耐久性降低,
摘要:中小企业要想获得发展,在市场上取得成功,唯一的出路是提高产品质量。本文就如何提高中小食品企业出厂检验的有效性进行了探讨。  关键词:中小企业;出厂检验;有效性  Abstract: the small and medium-sized enterprises want to want to get development, the market success, the only way o
摘要:CFG桩具有施工速度快、工期短、质量容易控工程造价低廉等特点,笔者结合自己工作经验,阐述其具体应用。  关键词:坍落度;布桩;施工机械;拔管速率  中图分类号:O213.1 文献标识码:A 文章编号:  1 CFG桩简介  CFG桩属于地基加固的一种方法,CFG桩常采用振动沉管灌注桩法和长螺旋芯管泵送混合料灌注成桩两种方法,CFG桩桩体材料采用碎石、砂(石屑)、粉煤灰、水泥配合而成,材料按C