计算机网络安全技术在煤矿生产中的应用

点赞:4234 浏览:10005 近期更新时间:2024-01-21 作者:网友分享原创网站原创

【摘 要】互联网飞速发展的同时,计算机网络的应用领域也逐渐扩大.文章对煤矿生产中应用计算机技术的现状进行了描述,同时对计算机网络安全技术进行探讨,希望对确保煤矿安全生产有积极作用.

【关 键 词】计算机网络;安全技术;煤矿生产

1.计算机技术在煤矿生产中应用的现状

(1)瓦斯监测系统.瓦斯监测系统由传感器、井下分站、传输设备、地面中心站等主要部分构成.其中传感器、井下分站以及传输设备主要是借用一定传感设备收集信息并传输信号到地面中心站.而地面中心站相当于调度指挥中心地,包括计算机、大型模拟盘、打印机和显示屏等等及时报警超范围情况,分析情况为决策指挥提供可靠依据.


(2)矿井通风监测系统.与瓦斯监测系统结构类似,矿井通风监测系统通过计算机模拟技术、网络技术对矿井的通风情况加以安全性的模拟监测,以确定装备和相关技术手段,确保矿井通风安全可靠.

(3)矿压监测系统.矿压监测系统工作原理是:采集传感信号—转换信号—传输设备—地面计算机.矿压检测系统和瓦斯检测系统类似,将收集到的信号显示到地面计算机中,并供随时调用,而当参数测值超过范围时便为报警转为紧急处理状态.

(4)井下考勤系统.井下考勤系统的构成原理是在计算机以及通讯线内置入出井点的考勤机,主要是跟踪掌握下井干部和工作人员情况,另外此系统方便查找灾害发生原因,可供以后借鉴.

2.计算机网络安全技术应用于煤矿生产的意义

煤矿生产中占有重要地位的环节是煤矿的安全管理,只有成熟的煤矿安全管理技术才能做好对突发灾害及时的预防和应对、做好准确的事故预测等,为煤矿工作人员提供安全保障.尤其伴随计算机网络的飞速发展,计算机技术应用于煤矿安全生产和管理技术中将从单一系统过渡到网络系统,只有注重计算机网络安全,保障网络系统不被人为破坏、病毒攻击,信息不被不法之人获取加以篡改而不能够使信息得以准确及时沟通,而影响煤矿决策时效和准确度,才能真正提高煤矿管理工作的效率和能力.

3.计算机网络安全技术研究

3.1计算机网络安全威胁

3.1.1对网络系统本身的安全威胁

(1)对网络软件系统平台的威胁.计算机网络系统工程非常复杂又规模庞大,开发者是很难做到毫无漏洞的,与此同时,便于管理或者其它原因一般系统开发者还会留有后门,这些漏洞和"后门"恰恰是进行攻击的首选目标,使得攻击有机可乘.

(2)对网络设备的威胁.包括一些自认或人为有意或无意对计算机网络各物理部件的损坏导致网络不正常或者信息外泄.

3.1.2对网络中信息的威胁

(1)对网络数据的威胁.

1)中断(interruption).其目的是让计算机或者网络怎么写作不正常,主要针对网络连通性的一种网络安全威胁方式,通常使用的是宽带和连通性攻击方式.

所谓宽带攻击方式指发送大量不相关的数据包耗尽流量,而让网络数据的传输成瘫痪状态.而连通攻击指接连不断地发送接通请求扰乱计算机分辨合法用户发送的请求导致网络连接不畅.中断型威胁之中,最为严重的是分布式攻击,即攻击者联合多个怎么写作器或计算机共同向目标进行网络中断威胁,这种攻击威力是通常中断威胁威力的几百甚至上千倍.

2)篡改(modification).这种网络安全威胁常见于脚本和微软控件之间的攻击威胁.恶意网页针对操作系统存在的漏洞,利用可以自动运行的小本程序代码如JaApplet,Jascript以及Activex等篡改注册表,或者本地运行程序.其将数据破坏并非法控制住系统资源.

计算机网络安全技术在煤矿生产中的应用参考属性评定
有关论文范文主题研究: 关于计算机的文章 大学生适用: 学校学生论文、本科论文
相关参考文献下载数量: 20 写作解决问题: 毕业论文怎么写
毕业论文开题报告: 论文任务书、论文目录 职称论文适用: 期刊发表、职称评初级
所属大学生专业类别: 毕业论文怎么写 论文题目推荐度: 优秀选题

3)伪造(fabrication).实质网络用户非法手段技术获取权限等并冒用用户名义与用户沟通对象通信,也称之为虚检测信息攻击威胁.主要类型为电子邮件攻击和DNS攻击.电子邮件攻击,因为简单邮件传输协议即TP对发送邮件者的身份是不加以鉴定的,因而攻击者便伪造一封植入木马等程序邮件,通过诱导目标点击,而引发攻击.

(2)对网络的构成元件———计算机的威胁.

1)计算机病毒(eputervirus).具有快速的自我复制能力,可感染其它文件,将自身或变种复制进去的一种破坏性病毒.

2)计算机蠕虫(eputerworm).是利用网络通信功能将自身电脑所带病毒复制传播感染到联网内的其它电脑,并启动程序.例如著名的“熊猫烧香”就是比较典型的蠕虫病毒,其隐蔽性较高,可与任何一个程序捆绑,一旦点击被捆绑程序,病毒便开始运行,而且其较易变种,所以很多杀毒软件对于新变种蠕虫病毒还是分辨不出来,一般是先感染严重之后才开始被处理.

3)特洛伊木马(Trojanhorse).就是我们常简称的.隐蔽性强,主要是诱导用户下载,其在运行的时候,自身会复制用户源程序,利用系统漏洞或开发“后门”窃取信息.用户感染后,目标主机被控制,攻击者对用户所有的操作掌握之中.

3.2计算机网络安全问题的应对技术

3.2.1防火墙技术

(1)双重宿主主机体系结构.它是最基本的防火墙系统结构,是围绕着具有双重宿主功能的主机构筑的.这种防火墙体系完全依赖于被围绕的主机,它相当于路由器,将在网络之间传递发送IP数据包.

此主机负载较大,极易成为网络瓶颈.如果只要求对IP层进行过滤,只需将IP包的ACL控制插入2块网卡相互转发的模块上即可.

(2)主机过滤机构,即屏蔽主机体系结构.此结构是由单独的路由器提供内部网络主机的怎么写作.此体系结构对路由器的配置要求较高,与双重宿主主机体系结构不同,此结构可以通过从Inter的数据包进入内部网络.

(3)屏蔽子网体系结构.这种结构需要2个路由器,1个处于内部网络与周边网络之间,另1个处于外部网络与周边网络之间.它是在屏蔽主机体系结构上,外加一层安全层,用周边网络把Inter与内部网隔开.此体系结构,破坏者即使攻破了主机屏障,也还需要攻破另外一个路由器屏障.

3.2.2VPN虚拟专用网络技术

虚拟专用网络技术,即VPN,是利用骨干网将物理位置不同的网络连接起来的虚拟子网,建立加密数据传输通道,保障联网信息的安全.虚拟专用网络技术主要有路由器包过滤技术和隧道技术两种.

路由器包过滤技术指的是路由器监视并过滤、拒绝传输发送检测到网络中流出的可疑IP数据包.隧道技术实质也就是将数据加密的一种网络安全技术.

3.2.3网络安全加密技术

加密技术总体分为对称和非对称两种加密技术.对称加密技术又称之为私钥加密,即可将已被的密钥用用来加密的密钥推算出来,反过来也可以推算.而目前为止美国DES加密标准应用较为广泛.

4.结语

研究计算机网络安全技术可以最大程度地保障煤矿信息管理系统不被干扰,正常有序收集、反馈、显示、解算和分析信息,才能给予煤矿工作人员最大程度的人身安全保障.

【参考文献】

[1]张千里,陈光英.网络安全新技术[M].北京:人民邮电出版社,2003.

[2]朱林.简析网络蠕虫和特洛伊木马的防治对策[J].滁州职业技术学院学报,2009(3):71-73.