防御现状

2024-09-26

防御现状(共12篇)

防御现状 篇1

1 网络信息安全的特征

网络信息系统是一个服务开放、信息共享的系统, 因而网络信息安全具有如下特征: (1) 安全的不确定性和动态性网络要受到来自内、外网不同身份、不同应用需求的用户访问使用, 其网络安全受到多方面因素的制约和影响。 (2) 综合性网络信息安全并非是个单纯的技术层面的问题, 它还涉及到内部管理、外部环境、用户水平等各个方面, 必然把每个环节紧密联系起来, 统筹考虑。 (3) 不易管理性网络信息安全相对于“用户至上”而言是相互矛盾的。因此, 网络信息安全与用户之间需要一个平衡, 通过不同技术的控制手段和管理相互结合来实现最佳效果。

2 网络信息安全的现状

2.1 计算机犯罪案件逐年递增

计算机犯罪对全球造成了前所未有的新威胁, 犯罪学家预言未来信息化社会犯罪的形式将主要是计算机网络犯罪。我国自1986年深圳发生第一起计算机犯罪案件以来, 计算机犯罪呈直线上升趋势, 犯罪手段也日趋技术化、多样化, 犯罪领域也不断扩展, 许多传统犯罪形式在互联网上都能找到影子, 而且其危害性已远远超过传统犯罪。计算机犯罪的犯罪主体大多是掌握了计算机和网络技术的专业人士, 甚至一些原为计算机及网络技术和信息安全技术专家的职业人员也铤而走险, 其犯罪所采用的手段则更趋专业化。他们洞悉网络的缺陷与漏洞, 运用丰富的电脑及网络技术, 借助四通八达的网络, 对网络及各种电子数据、资料等信息发动进攻, 进行破坏。

2.2 计算机病毒危害突出

计算机病毒是一种人为编制的程序, 能在计算机系统运行的过程中自身精确地拷贝或有修改地拷贝到其他程序体内, 给计算机系统带来某种故障或使其完全瘫痪, 它具有传染性、隐蔽性、激发性、复制性、破坏性等特点。随着互联网的发展, 计算机病毒的种类急剧增加, 扩散速度大大加快, 受感染的范围也越来越广。据粗略统计, 全世界已发现的计算机病毒的种类有上万种, 并且正以平均每月300-500的速度疯狂增长。计算机病毒不仅通过软盘、硬盘传播, 还可经电子邮件、下载文件、文件服务器、浏览网页等方式传播。近年来先后爆发的CIH病毒、爱虫病毒、求职信病毒、尼姆达病毒等对网络造成的危害极大, 许多网络系统遭病毒感染, 服务器瘫痪, 使网络信息服务无法开展, 甚至于丢失了许多数据, 造成了极大的损失。

2.3 黑客攻击手段多样

网络空间是一个无疆界的、开放的领域, 无论在什么时间, 跨部门、跨地区、跨国界的网上攻击都可能发生。目前世界上有20多万个黑客网站, 其攻击方法达几千种之多, 每当一种新的攻击手段产生, 便能在一周内传遍世界, 对计算机网络造成各种破坏。在国内经济、金融领域, 黑客通过窃取网络系统的口令和密码, 非法进入网络金融系统, 篡改数据、盗用资金, 严重破坏了正常的金融秩序。在国家安全领域内, 黑客利用计算机控制国家机密的军事指挥系统成为可能。

3 网络信息系统的安全防御

3.1 防火墙技术

根据CNCERT/CC调查显示, 在各类网络安全技术使用中, 防火墙的使用率最高达到76.5%。防火墙的使用比例较高主要是因为它价格比较便宜, 易安装, 并可在线升级等特点。防火墙是设置在被保护网络和外部网络之间的一道屏障, 以防止发生不可预测的、潜在破坏性的侵入。它通过监测、限制、更改跨越防火墙的数据流, 尽可能地对外部屏蔽网络内部的信息、结构和运行状况, 以此来实现网络的安全保护。因而防火墙的主要作用是定义了唯一的一个瓶颈, 通过它就可以把未授权用户排除到受保护的网络外, 禁止脆弱的服务进入或离开网络, 防止各种IP盗用和路由攻击, 同时还可以提供必要的服务。

3.2 认证技术

认证是防止主动攻击的重要技术, 它对开放环境中的各种消息系统的安全有重要作用, 认证的主要目的有两个:①验证信息的发送者是真正的:②验证信息的完整性, 保证信息在传送过程中未被窜改、重放或延迟等。目前有关认证的主要技术有:消息认证, 身份认证和数字签名。消息认证和身份认证解决了通信双方利害一致条件下防止第三者伪装和破坏的问题。数字签名能够防止他人冒名进行信息发送和接收, 以及防止本人事后否认已进行过的发送和接收活动, 数字签名使用的是公钥密码技术RSA非对称加密法, 安全性很高。

3.3信息加密技术

加密是实现信息存储和传输保密性的一种重要手段信息加密的方法有对称密钥加密和非对称密钥加密, 两种方法各有所长, 可以结合使用, 互补长短。对称密钥加密, 加密解密速度快、算法易实现、安全性好, 缺点是密钥长度短、密码空间小、“穷举”方式进攻的代价小。非对称密钥加密, 容易实现密钥管理, 便于数字签名, 缺点是算法较复杂, 加密解密花费时间长。加密技术中的另一重要的问题是密钥管理, 主要考虑密钥设置协议、密钥分配、密钥保护、密钥产生及进入等方面的问题。

4 结语

随着网络和计算机技术日新月益的飞速发展, 新的安全问题不断产生和变化。因此网络信息的安全必须依靠不断创新的技术进步与应用、自身管理制度的不断完善和加强、网络工作人员素质的不断提高等措施来保障。同时要加快网络信息安全技术手段的研究和创新, 从而使网络的信息能安全可靠地为广大用户服务。

摘要:网络信息安全事关国家安全、社会稳定、经济发展和文化建设等各个领域, 已经成为全球关注的热点问题。如果一个国家不能保证网络信息在采集、存储、传输和认证等方面的安全, 就不可能获得信息化的效率和效益, 其社会经济生活也难以健康有序地进行, 国家安全更无法保障。当前我国网络信息安全现状不容乐观, 人们要正确对待信息化进程中所引起的负面影响, 采取积极对策, 保障我国网络信息的安全。

关键词:网络,安全,保护

参考文献

[1]李俊宇.信息安全技术基础[M].北京:冶金工业出版社, 2004.

[2]郭启全.网络信息安全学科建设与发展[J].中国人民公安大学学报, 2003, (3) .

[3]柳国胜.计算机网络的安全管理[J].宝鸡文理学院学报, 2001, (2) .

防御现状 篇2

在现阶段计算机网络系统优化的过程中,用户安全意识匮乏是计算机网络安全发展中较为突出的问题,通常状况下,其基本的表现方式体现在以下几个方面:第一,在计算机操作中存在缺乏专业技术指导的问题,这种现象的发生在某种程度上影响了计算机网络系统的运营安全,更为严重的会引发与之相对应的安全问题。第二,用户安全意识相对薄弱。在计算机网络系统运用的过程中,病毒的侵袭会对用户文件造成一定的损伤。因此,在计算机技术操作的过程中,需要设计登录密码,通过这种安全防护方式,降低病毒侵袭中所出现的影响因素。第三,防火墙设置不合理,对于该种问题而言,主要是由于计算机网络安全性逐渐降低,对网络系统的正常运行及维护造成了制约。

2.2软件操作手段不规范

通过数据统计分析可以发现,在当前计算机网络发展的背景下,就发生了软件操作程序不合理的问题。因此,一些软件开发设计人员在实践中较为重视监督环节软件的设计,导致其只剩熊的设计存在一定的缺陷,需要在现代计算机软件安全管理系统设计中,通过对软件信息核查问题的开发,认识到软件系统中存在的限制因素,并通过对软件开发过程的信息核查,避免发生安全隐患。所以,在信息安全管理中,为了避免出现信息安全管理的限制性问题,需要将信息核查作为基础,通过对软件开发程度的认识,提升工作效率,从而为软件系统的安全运行提供支持[2]。

2.3硬件缺陷中的安全问题

浅谈中小学校防雷现状及防御对策 篇3

[关键词]学校防雷现状防雷措施

雷电灾害属于最严重的十大自然灾害之一,乐业县属于雷暴多发区,年平均雷暴日数达73.4天。近十年来,因为雷击事故导致了该县大量的财产损失和人员伤亡。而随着教育事业的不断发展,学校人员日趋密集,所以学校防雷工作的加强,就显得十分重要和紧迫。

1乐业县中小学校防雷现状

(1)上个世纪八、九十年代前所建的教学楼、宿舍楼大多没有避雷带。有些楼房原来虽有避雷带,但保护范围不够或接地电阻过大;有些建筑物由于屋面维修、补漏等原因已造成大部分避雷带支柱脱落或折断;有些楼房既没有安装防雷装置且楼顶上又架设了铁棚、热水器、天线、广告架等,也没有做接地处理,大大增加了雷击概率。

(2)一些计算机机房位置设置不合理。较多的机房设在顶楼,且绝大多数的机房未进行等电位连接,有些机房虽然设有防静电地板,但没有接地,相当多的学校无安全保护接地线。

(3)设备布置不合理。电脑、电视、交换机等电器属弱电设备,抗干扰能力较弱。当雷电击中屋顶的避雷带,雷电流流经建筑物结构柱内的主筋(引下线),泄放人地时,在引下线周围会产生很强的交变电磁场,强烈的电磁辐射雷电电磁脉冲(LightningElectro,Magnetic Pulse),简称LEMP通过空间耦合或金属导体侵人,轻者造成计算机误动作或计算机局部损坏甚至整机报废,重者直接威胁人身生命安全,很多学校没有意识到这一点。

(4)很多学校的电源线、信号线都是架空进人且未安装SPD。由于架空线上没有安装SPD,当发生雷击时,连接的终端设备容易被损坏。

2防雷方案

鉴于乐业县中小学校的防雷现状,按照《防雷技术标准规范》的规定,因地制宜可以采取以下措施:

(1)根据学校的经济能力,将所有的旧教室、旧宿舍分期、分批安装防直击雷装置;及时将楼顶上架设的铁棚、热水器、天线、广告架等做接地处理,做好定期检测、维护工作。

(2)建筑物防雷接地及设备的工作接地、保护接地、屏蔽接地等宜采用共网方式。主机房用扁钢或铜带敷设等电位连接带,设备的保护接地、工作地、防雷地、防静电地等就近与等电位连接带连接,减少建筑物和室内各设备之间的电位差,由设备到等电位连接带的连接导线应采用多股铜芯线,且应尽量缩短连接距离。

(3)总配电房应增加地网。建筑物的配电箱用扁钢就近与地网连接,接地电阻低于4Ω,综合大楼联合设接地系统不大于1Ω。

(4)学校计算机机房应安装在教学楼的中间楼层。

(5)为防止电磁感应,建筑物内的金属物品用金属导体做等电位联接并就近接地。设备的安装和线路的布设应远离建筑物的结构柱和外墙,以减少雷电脉冲对设备的损害。

(6)为了防止雷电反击的发生,一般应使防雷装置与建筑物金属体间隔一定距离。受条件限制而无法达到所规定的间隔距离时,应把避雷引线与金属体之间用金属导线连接起来,使其等电位而避免发生闪击。教工住宅卫生间、厨房以及学生公寓的卫生间内设置接地端子。对于电热水器更要注意,由于热水器内置有电加热电源线和传感信号线直通室内,一旦屋顶的太阳能热水器安装高于该建筑物的避雷带(针),热水器就可能成为引雷装置,因此,在有太阳能热水器设施的屋面,应装设避雷针或避雷线,以保证太阳能热水器在避雷针或避雷线保护范围内。

(7)架空线应安装SPD或将架空线改为埋地进线并安装SPD。特别是计算机房,电源线、信号线分别采用屏蔽电缆或护套电缆穿金属套管埋地进线,埋地长度不应少于15m,电缆金属外皮和金属套管应在人户端接地。电源宜采用多级SPD保护,开关型SPD与限压型SPD之间的线路长度不宜小于10m,限压型SPD之间的长度不宜小于5m,否则,应采取退耦措施;电源、信号SPD的地线应接地并尽可能短和直。信号线的空线对应短接并接地光纤金属保护层和加强芯应接地。

(8)运动场防雷措施。中小学校的运动场所较多,运动场地的特点是比较开阔,一般距教学大楼有较远一段距离,而且没有专门设置防雷装置,这样就存在雷击隐患,特别是开阔的足球场和大面积的多球架的篮球场,很容易成为雷击目标。运动场的防雷,应该在运动场周围的适当位置设置独立避雷针保护,对于多篮球架的球场可以在每个球架下设置一个接地极。

3应急方案

目前防雷设施不是十分完善的情况下,作为权宜之计,在雷暴到来时不要到户外活动,应到有防直击雷装置的建筑物内并闭门窗;不要安排学生上机,并采取拔开电源、信号线捕头等临时性应急措施等。

4结束语

防雷工程是一项系统工程,既包括防直击雷,又包括防雷电感应和防雷电波侵入。必须采取全方位防护、综合治理、层层设防。尤其应在校园网格建设初期,结合校园规划对防雷地网布设进行专门设计,既要满足目前防雷要求。又要结合规划留有余地。减少重复工作,同时采用现代技术防雷(分流、均压、屏蔽、接地、限压等),科学合理地完善防雷措施,节约成本,保证网络系统的正常运行。

参考文献:

[411建筑物防雷设计规范(GB50057-94,2000年版),中国计划出版社,2001

[2]建筑物电子信息系统防雷技术规范(GB50343-2004)中国建筑工业出版社,2004

[3]广西防雷业务技术规范(第一版)2004

[4]张字,桂林市小学防雷防御对策探讨,广西气象,2004,(12)

[5]建筑防雷教程梅卫群江燕如编

网络安全现状及防御技术对策 篇4

目前各国都在大力争夺互联网科技领域, 互联网不仅方便了人们的生活, 对各国的政治、经济、军事、社会等各领域都有所涉及。计算机与互联网的发展拉近了全球的距离, 有关网络安全的动向及对策也受到了各国政府的关注。

1 网络安全现状

1.1 各国之间加快制定网络安全战略的步伐

去年发生的斯诺登“凌镜门事件”后, 美国首次将网络安全纳入恐怖事件之列, 成为美国安全战略中最为突出的问题。美国的网络实力超强, 这也形成了对网络的一种依赖。在面对网络攻击、信息泄露等安全问题时, 更应该注重网络防护能力的提升。目前看来, 包括我国在内的经济大国都已经将网络战争从虚拟转向实战。在各国出台的一系列网络安全报告中都明确指出了网络安全的战略高度, 将网络攻防建设与国防建设视为同等重要的事项。北欧网络安全中心在《网络战适用国际法手册》中首次将网络战适用国际法的问题作出规范。国际中的一系列举动意味着网络安全正在逐步成为国家安全建设的核心问题, 发达国家相继将网络组成战略部队, 纷纷组建“网络司令部”, 一方面加强网络信息的研究与开创, 另一方面也在研究其战略战法, 研发出的“网络武器”颇多, 利用“网络武器”成功成为牵制各国信息发展的重要手段[1]。

1.2 网络安全隐患

计算机网络近年来得到飞速发展, 网络技术逐渐成熟。在享受网络带来的便捷的同时, 网络安全问题成为限制我国发展的重要因素。对于目前的网络安全隐患, 最为主要的影响因素为病毒以及网络的恶意攻击。

计算机病毒, 主要功能是威胁网络安全并且实现信息盗用。其对于网络安全的影响, 主要体现在对破坏、更改以及泄露。病毒一旦入侵网络, 会对计算机数据造成破坏, 通过病毒形式影响整个被入侵的网络系统, 导致网络数据丢失;病毒编制方通过网络链接形式将病毒传入到对方网络中, 更改对方数据, 导致重要数据受到影响;泄露方式, 并不是对数据以及文件进行损坏, 主要是将被入侵计算机文件进行泄露, 导致网络安全风险问题的产生。

黑客的恶意攻击, 同样是影响网络安全的关键因素, 给网络安全带来隐患。计算机网络黑客, 指的是对计算机具有较高的编程水平的人员。通过个人或者群体方式, 对政府部门、企事业单位以及个人网络系统进行入侵, 造成网络安全问题的产生。特别是境外人员对我国政府部分网络安全的威胁, 给我国发展埋下安全隐患。因此, 提升网络安全性维护, 加强网络保护, 是我国未来网络发展的重要方向[2]。

2 提高维护网络安全的防御技术

2.1 做好网络安全问题的顶层防护

我国互联网的普及率在50%左右, 预计2014年我国网络用户将达到8.1亿人。但是我国的网络监督管理方法落后, 网络法律尚未成型, 有关规定不够明确, 使网络监管缺乏协调性。我国在网络硬件的自主研发方面的技术有限, 并且针对网络舆论监管力度也呈弱势姿态。华为与摩托罗拉之间2010年盗窃商业机密事件便证明了我国在信息技术科研创新方面受到了国外的限制[3]。

因此, 进一步加强我国网络安全问题的维护工作, 将网络信息安全和监督管理工作归为国家整体安全战略计划中, 建立网络安全方面的管理机制, 科学协调资源配备, 建立起以“网络”管理“网络”的管理体系, 以及政府网络安全监控的平台, 提升对网络的安全、管理、调控、运用的能力[5]。

2.2 防火墙技术的应用

防火墙技术是指网络之间通过实现定义的网络安全策略, 对网络内外部实施控制访问的安全措施。防火墙在维护网络安全的同时, 主要分为硬件防火墙以及软件防火墙。硬件防火墙主要是针对网络软件以及硬件之间的结合来实现隔绝内外部网络的目的, 对于网络的安全防护具有重要作用, 针对于国家网络以及企事业单位应用具有较为广泛;软件防火墙主要是针对访问网址进行限制, 控制访问内部网的权限来实现维护网络安全的效果。防火墙在维护网络安全当中使用, 对于所有数据流以及信息实时监控, 保证整体网络环境的安全性, 防止通信威胁以及与Internet有关的安全漏洞, 保证网络安全[7]。

2.3 数据加密技术

数据加密技术, 能够提升信息系统以及数据的安全性, 能够有效防止秘密数据被外部窃取。数据加密技术在网络安全当中使用, 能够有效保证网络内部数据的安全性, 在储存、传输、完整性鉴别以及密钥管理方面具有重要意义。保证数据储存安全性提升, 主要应用密文储存以及存取控制两种方式;数据传输加密, 主要是针对数据流进行加密, 保证线路加密以及端口加密, 来实现网络安全;数据完整性鉴别, 是针对访问网络对象的参数进行分析, 通过这样的方式实现数据加密要求;数据的加密主要体现在密钥加密上, 通过对具体数据设置密钥, 保证各个环节安全性的提升[8]。

2.4 网络入侵检测技术

入侵检测技术, 可以称之为网络实时监控技术。其主要原理是对软件以及硬件在具体使用过程中的数据流进行监控, 并通过系统中的入侵技术进行比对分析。一旦系统出现被入侵现象, 根据具体的安全技术手段进行反应。例如:网络当中实施入侵检测技术, 当发现有病毒入侵的情况下, 做出切断网络连接以及调整防火墙的防护范围等反应, 实现对网络安全的有效控制。网络入侵检测技术, 能够有效对防火墙技术进行补充, 提升防火墙的防护以及及时反应性能, 保证对威胁网络的内外部供给有效预知, 进而实施防护, 提升整个网络安全性。

2.5 网络安全扫描技术

网络安全扫描是保证远程网络以及本体系统安全的一项防护技术, 能够通过计算机具体运行情况进行实际分析和扫描, 能够及时发现网络当中存在的安全隐患, 客观评估网络安全等级。在网络安全当中使用安全扫描技术, 能够对局域网络、Web站点、防火墙以及整个系统进行服务。能顾通过具体扫描, 保证整个网络体系配置安全, 对提升整个网络安全系数具有重要意义。

3 结语

综上所述, 随着网络科技的发展, 各国在面对网络安全问题时均保持一致的高度。以美国为首的网络科技大国对网络的依赖程度也逐渐加深。网络技术逐渐渗透到国家的政治、军事、社会、经济等领域, 特别是在发生了“凌镜门事件”后, 网络安全问题已经被各国列在国防安全的第一位。因此, 根据现代网络发展的方向及未来发展趋势来看, 做好网络安全防护、提升网络抵御能力, 是维护网络安全及国家外交工作的最佳保障。

参考文献

[1]程玉.中美双边关系中网络安全问题的成因、摩擦与对策[J].党政干部学刊, 2014, 09 (07) :31-35.

[2]网络安全课题组.中国网络安全应急体系的问题与对策[J].电子政务, 2014, 08 (07) :28-33.

[3]韦勇, 连一峰.基于日志审计与性能修正算法的网络安全态势评估模型[J].计算机学报, 2012, 05 (04) :763-772.

[4]欧阳熹.基于节点信誉的无线传感器网络安全关键技术研究[D].北京邮电大学, 2013.

[5]曹利峰.面向多级安全的网络安全通信模型及其关键技术研究[D].解放军信息工程大学, 2013.

[6]萧海东.网络安全态势评估与趋势感知的分析研究[D].上海交通大学, 2013.

[7]赖积保.基于异构传感器的网络安全态势感知若干关键技术研究[D].哈尔滨工程大学, 2012.

山洪灾害防御预案 篇5

为有效防治我村山洪灾害,避免和减轻灾害造成的损失,确保人民生命和财产安全,根据县上安排部署,结合本村实际,特定本预案。

一、***村基本情况

该村距镇政府公里,总面积为平方公里。耕地面积亩,水田90亩4个村民小组户,人,其中重点监护对象(2名五保户)。

二、工作机构和职责

1、工作机构:

在镇人民政府山洪灾害抢险指挥部的领导下,本村成立了应急工作组。

组长:

成员:

2、应急工作组及成员职责

应急工作组的职责是:向村民宣传山洪灾害防御的基本知识,公布本预案;基本落实灾害群测群防工作的各项措施;做好突发性山洪灾害应急处置和抢险救灾工作。具体职责分工如下:

组长:负责组织指挥、协调本村山洪灾害群测群防和突发性灾害各项应急处置工作;负责山洪灾害灾情报告,在强降雨期间每天执行“零报告制度”。

民兵连长:负责组织抢险小分队,组织山洪灾害临灾抢险、排险。

村民小组长:负责组织本村民小组范围内山洪灾害点监测和其它灾害易发地段巡查;负责临灾时组织受胁群众撤离;负责及时响应急工作组组长报告山洪灾害灾情。

应急工作组其他成员:在应急工作组组长指挥下开展工作,负责物质保障、灾民安置、救护和汛期值班等工作。

三、救灾抢险

1、预警及抢险救灾措施

当本村遇大雨以上强降雨和接上级山洪灾害预警预报,立即加强山洪灾害点的监测,加强山洪灾害易发地段的巡查,特别是加强房前屋后高陡边坡,房前屋后大于25以上的土质斜坡、沟口及沟边低洼地带的巡查。发现险情征兆,由村民小组长立即鸣锣报警,并组织受影响群众迅速撤离,同时向乡人民政府报告有关情况。疏散安置地点必须在汛期前调查选点,做到心中有数,确保安全。

2、监测、巡查要求

旱季每月监测、巡查一次,汛期正常情况下每十天监测、巡查一次。若发现监测灾害点有异常变化和暴雨天气前后,应加强监测、巡查,每日不少于2次,并通知受影响村民提高警惕,加强观察,发现险情立即报告。

3、灾后处理

灾情发生后,村应急工作组将与上级部门一道做好灾后群众的思想工作,安定群众情绪,妥善安置受灾群众,及时组织灾区群众开展自救。

四、保障措施

1、宣传到位。向村民宣传山洪灾害防治的基本知识,公布本预案,教育村民充分认识防御山洪灾害工作的艰巨性、重要性,不断提高村民自我防范意见。

2、措施到位。山洪灾害点监测到位,易发山洪灾害地段巡查到位,汛期前组织对避险路线、临时安置点勘测到位,并向村民公布。

层层防御意欲何为 篇6

陆基型战区导弹防御系统

陆基型是供陆军使用,目前有低、高空层两层防御系统。其中属于低空层的有爱国者反导弹系统以及中型增强型防空(MEAD)系统两大成员。属于高空层的有战区高空区域防御(THAAD)系统。

爱国者反导弹系统

海湾战争以来,美陆军已迅速改进其雷锡恩公司制造的爱国者导弹系统,一种“改进型制导导弹”GEM比海湾战争使用的PAC-2杀伤力更强,射程和射高增加一倍。

经过重大改进,体积更小的新型PAC-3爱国者导弹将于2001年进行部署,它长5.1米,直径0.25米,采用高机动性的直接命中摧毁拦截弹,杀伤力比目前爱国者导弹使用的爆破碎片杀伤弹头更大,射程和射高比GEM提高近一倍。它更能有效地对付战术弹道导弹、巡航导弹和敌机。

中型增强型防空(MEAD)系统

MEAD系统是由美国、德国和意大利合作开发的短、中程高机动性的防空系统。这种低至中空、地对空导弹系统采用增强型PAC-3导弹,为地面机动部队、机场和其它要害部位防止战术弹道导弹、巡航导弹、无人机等的攻击提供全方位保护。该系统机动轻便,能随地面部队一起行动,能用C-130、C-17或德国C-160飞机迅速完成向海外战区的部署。该系统将在8年内开始部署,届时将弥补美陆军爱国者导弹之不足,取代德、意的改进型霍克导弹系统。

战区高空区域防空(THAAD)系统

THAAD系统包括车载发射器、带红外末端导引头的6米长直接命中摧毁拦截弹、10平方米X波段火控雷达、战场管理、指挥控制、通信与情报系统。五角大楼重点发展该系统为的是提高现有爱国者导弹系统保护美海外地面部队免遭类似飞毛腿战术弹道导弹攻击的能力。该系统被视作建立保护美军、盟军及重要城市的有效层状防御系统的关键。它采用直接命中摧毁技术,能远距离、超高空,甚至在大气层外发现来袭导弹,并能对其进行两次攻击,大大减轻了爱国者和其它低空层防御系统承担的压力。该系统还能在足够高的高度上拦截携带化学武器的导弹,以确保化学制剂安全扩散。它所保护的区域要远远大于爱国者导弹。

该系统将于2007年进行初始部署。部署计划分两步实施:第一步能够对付近期威胁,预计2007年能达标;第二步能对付复杂的假目标和更先进的导弹,预计2011年能实现。

海基型战区导弹防御系统

海基型是供美海军部署使用,亦有低空层和高空层两种反导弹系统。它们均是利用海军现有的伯克级DDG-51驱逐舰和提康德罗加级CG-47巡洋舰上的宙斯盾武器系统和标准导弹空防系统改良而成,但尚未完成部署。值得一提的是,该系统研制成功后,因其高度的机动灵活性,可部署在靠近战区附近的公海上,也可靠近前沿冲突区,而不会引发和驻扎在外国领土上陆、空军部队有关的潜在政治问题,对阻吓敌军将有非常大的功效。

低空层反导弹系统

该系统从海上提供类似爱国者导弹那样的保护,在陆军战区导弹防御系统通过空运和海运到来之前,保护部队登陆港、海岸降落场、机场和城市。

洛马公司除改进宙斯盾武器系统的软、硬件以外,现在主要工作是在雷锡恩公司生产的雷达制导SM-2BlockIVA标准导弹上加装末端寻的红外成像导引头、前视引信和改进型自动驾使仪。

1998年9月,CG-47巡洋舰“莱克·埃里”和“波特罗亚尔”号成为首批宙斯盾雷达加装TMD软件的战舰。1998年10月,两舰成功完成海试。他们能在海上提供现称为“中后卫”的用户作战评估系统。该系统将在应急情况下使用,以保护活动于岸上的美军免遭弹道导弹的威胁。目前,美海军正集中力量争取在2003财年使DDG-51宙斯盾驱逐舰具备TMD能力,2004财年达到初始作战能力。

高空层反导弹系统

该系统由低空层TMD项目转化而来,可使宙斯盾战舰保护更广阔的区域免遭来自大气层外弹道导弹的袭击。它除保护面广外,而且一旦宙斯盾战舰部署的地方靠近发射点或介于发射点与目标区之间,还可在导弹上升段和中段进行拦截。

该系统使用雷锡恩公司制造的SM-3直接命中摧毁导弹。该导弹就是在SM-2BlockIV上加装第三级火箭发动机和寻的截杀器。后者是一枚带红外成像导引头的机动弹头,称之为“轻型外大气层射弹”。海军高空层反导弹系统预计到2010年因80枚SM-3导弹部署4艘宙斯盾巡洋舰而具备作战能力。美海军还计划发展更先进、能力更强的第二代高空层反导弹系统。

THAAD系统和海军高空层反导弹系统两者部署后将互为补充,前者将是对付大气层内导弹威胁的唯一系统;而后者主要对付大气层外的导弹威胁。

机载反导弹系统

机载反导弹系统称为“空中机载激光武器”。美空军正在研制一种革命性的机载激光武器,以便在国防部未来TMD系统中发挥重要作用。该武器是一架装载百万吨级(氧化碘)化学激光器系统的宽体波音747-400F飞机,主要目的是利用高能激光击落类似“飞毛腿”的战术弹道导弹。

激光武器飞机机头装有7吨重的转塔,发射直径有篮球大小的激光束,在12000米高空能摧毁300~400千米以外的目标。该项目已取得重大进展,目前正为2003年9月进行“飞毛腿”拦截示范进行工作。

波音公司是该项目工业小组的领头羊,它提供第一架747飞机,目前正对其进行改装。它正在研制战场管理系统,并将组装和试验激光器系统。洛马公司的太空系统公司正在研制目标探测、光束控制和火控系统,TRW公司正在建造激光器。

大气扰动和大气湍流对远距离激光束的影响一直是项目批评者提出的主要技术难点。然而,1999年夏在白沙导弹试验场进行的激光试验表明,激光武器采用的“自适应光学”设计补偿了湍流的变差,使光束能紧紧盯住目标。

防御现状 篇7

二十一世纪是信息时代,计算机网络技术逐渐渗入到各个领域中,给各个应用领域带来了诸多的便利,诸如电子商务、电力通信等等,都因网络技术而提高了工作效率。随着无线网络和智能手机的普及,上网不再受到时间和地域的限制,在这样的网络环境下,云计算应运而生。云计算作为一种计算模型,解决传统的网络连接分散的局面,构建了计算机群,是信息孤岛现象不再出现。云计算作为网络基础架构,也是网络资源的核心,为信息数据的存储和计算提供服务。云计算提高了网络应用效率,同时也存在着网络运行安全的问题,诸如谷歌文档被非法共享、亚马逊的数据中心服务器崩溃导致云计算服务中断,这些都给供应商和用户造成了不同程度的损失。云计算伴随着计算机互联网运行,已经被社会各行各业所普遍使用,如果难以保障安全,就会造成不可估量的损失。因此,处于云计算时代的今天,要对网络安全问题以重视,并采取必要防御措施。

1 云计算技术

云计算是新型计算技术,其是将传统的本地服务器执行计算任务转换为在计算服务器上执行计算任务,实现了数据计算与数据存储的分离,使得本地服务器的运行压力得以缓解。云计算由专业的供应商提供计算服务,其承担云计算的管理和运行维护,以确保计算处于正常的运行状态,且要确保计算数据能够在云端的数据库中安全存储。数据信息用户要查看或者调用数据,只要登陆云端,就可以接受各种云计算服务。

2 云计算时代网络安全现状

云计算技术在应用领域得以普及,将众多的计算机服务器都连接起来,为用户提供大量的数据信息。云计算高效的计算处理,使其为多个领域提供了数据分析服务。在计算机网络平台上,云计算与应用设备进行连接,使黑客和各种计算机病毒乘机而入,给计算机网络带来严重的威胁。由于云端所储存的多为高价值数据,一旦受到攻击,就会导致安全问题出现,而影响了网络安全运行。云计算运行环境下,网络遭到威胁主要体现为以下几个方面。

(1)云计算数据中心遭到威胁

在云计算运行环境下,大量的数据都处于大数据中心,根据应用领域的不同而分布在不同的服务起上,以提高用户对数据信息的访问效率。各个单位将数据信息存储在云端,也会因此而降低信息管理成本,且提高数据使用效率。随着云计算的功能逐渐完备,运行效果得到越来越多人的认可,云计算数据信息的利用率就会有所提升,使得存储数据规模逐渐扩大,各种重要的信息被存储在云计算数据中心。云计算用户依赖于这种便利,同时也为计算机黑客提供了方便。这些黑客会使用高端计算机技术破坏云计算数据中心的保护系统而窃取数据,使得数据信息遭到泄露。一些计算机病毒不断升级,如果云计算防御系统没有定期更新、升级,就会遭到病毒感染而使得数据中心遭到攻击,大量有价值的数据信息因此而被损坏。

(2)数据信息在网络传输的过程中会遭到威胁

在云计算数据中心,各个领域的数据都集中在这里。这些数据之重要,不仅关乎到数据的正常使用,而且还关乎到企业的行业竞争力,诸如企业的采取数据、企业客户的信息以及企业生产经营过程中所产生的数据等等。如果这些数据遭到破坏或者丢失,就会影响到企业的正常运营,也有损云计算供应商的信誉。云计算的数据信息遭到威胁往往是在网络上传输数据的过程中因病毒感染而使数据遭到破坏。网络的开放性和共享性使得数据在传输中被截取的几率增加。另外,当用户终端接入到云端的时候,一些非法用户也会盗取合法用于的身份登陆到云计算服务中心获取企业数据信息,甚至将企业高度机密的信息窃走,导致企业受到严重的损失。

(3)对后门程序进行攻击

计算机系统中后门程序的主要用途就是为特殊的系统使用者提供服务,以能够计算机系统采用特殊的方式以控制。通常情况下,后门程序可以不受安全性控制而访问系统。在开发软件的阶段,编程人员为了修改程序的便利而会在软件内设计有后门程序,但恰恰是这个后门程序为非法攻击者提供了攻击通道。如果这些后门程序被非法用户找到,就会导致软件被攻击。后门软件包括有两种,即服务器和用户端。如果用户在计算机中安装了服务器,那么,用户端就会因存在漏洞而遭到攻击。服务器所应用的是小型运行程序,依附在其他的软件上。当其他的软件运行中,用户就会下载后门软件,并对后门软件进行安装。一旦后门软件安装完毕,其强大的重生能力使得很难将其卸载。后门程序在电脑中潜伏,主要是对各种信息进行搜集。后门作为系统登陆的方法,不仅可以绕过安全设置,而且还能够使安全设置遭到挫败,为黑客的攻击提供途径。

3 云计算时代网络安全防御措施

(1)提高网络安全存储能力

云计算数据中心是最为容易遭到攻击的对象。在数据中心存储有高价值数据,为了避免数据受到攻击,就要采取网络安全存储技术,包括数据存储的位置,数据隔离区域等等,都要进行合理设置,以避免数据遭到破坏。为了能够对云计算数据中心的数据信息结构模式以有效保障,要采用独立隔离。这就需要在云计算数据管理平台上确保信息资源共享的同时,采用数据加密技术,以对访问用户以控制。此外,还重视网络安全保护,确保系统能够顺畅运行。将重要的数据信息做好备份,且执行安全储备措施,以保证各项数据信息完整。

(2)强化网络访问控制技术

网络访问控制技术是一种网络权限技术,用于控制没有经过注册的用户登陆。在网络安全防御体系中,访问控制技术是用以维护网络运行安全的核心策略,所有没有经过允许的用户都会被拒之门外而不可以登陆到网络平台上。网络访问控制技术的设置上,除了普遍采用用户权限控制之外,还采用了互联网访问权限技术,对用户登陆予以控制。作为首层控制机制,网络访问控制技术将用户的访问控制在有限的访问范围内,用户可以在指定的网络平台上,在有限的上网时间内获取相应的信息资源。

(3)对计算机网络进行密匙管理

为了防治计算机网络被非法用户访问,可以对计算机网络进行密匙管理。这种方法类似于计算机防火墙的技术,将不良用户排斥在网络之外而不允许登陆。采用这种密匙管理的方式还可以对不同的用户赋予不同的访问权限,并在网络平台登陆设置上进行相应的调整,使用户在登陆网络后,可以在网络的引导下登陆到被允许的网络平台。处于开放性网络环境下,这种密匙管理的方法可以对网络访问用户以有效控制。从目前计算机网络加密技术情况来看,广为利用的是密钥控制技术。每一个用户都有属于自己的密匙,且密匙要具有足够的长度,使攻击者的攻击难度增大,提高网络防御能力。

4 结论

综上所述,云计算时代,计算机网络安全成为备受重视的问题。云计算的所有程序都是在网络上运行,而云计算服务器的管理和系统维护,则是由专业的云计算供应商来提供,因此使用户的云终端得以简化。云计算事实上所建立的是计算机群,只要用户的浏览器或者操作系统被接入到云计算管理平台,就能够使用云端资源。由于云计算的开放性,使得企业系统运行中很容易遭到威胁,主要为云计算数据中心遭到攻击、数据传输中被病毒截取或者后台程序导致漏洞而为黑客和病毒提供攻击途径。为了确保网络系统运行的安全,就需要采取有效防御措施,以确保云计算数据安全。

参考文献

[1]赵静.云计算环境下数据的安全隐患及对策研究[J].电脑编程技巧与维护,2013.

[2]宋焱宏.云计算环境下的网络安全技术[J].网络安全技术与应用,2014.

[3]钱亮.计算机防火墙安全屏障的网络防范措施分析[J].网络安全技术与应用,2014.

[4]郭存丽,文蕊.刍议云计算下网络安全技术的现状与对策[J].电子技术与软件工程,2015.

[5]哈贵庭.浅谈云计算环境下的计算机网络安全技术[J].电子技术与软件工程,2015.

防御现状 篇8

通过对融水县区域内中小学校综合楼、教学楼、学生宿舍楼、教师宿舍楼等人员集聚重要场所进行摸底调查, 结果显示, 全县中小学校建 (构) 筑物安装防直击雷的防雷设置只占建筑物的65%, 未安装的占35%, 合格率仅为16%, 均没有安装防感应雷设施。目前融水县中小学校防雷主要存在以下问题:

(1) 20世纪八九十年代前所建的教室、宿舍大多没有避雷带。有些楼房原来虽有避雷带, 但保护范围不够或接地电阻过大;有些建筑物由于维修、补漏等原因已使大面积避雷带、引下线锈断, 避雷带支柱脱落等;有些楼房既没有安装防雷设置且楼顶上又架设了铁棚、热水器、天线、广告架, 更没有做接地处理, 大大增加了雷击概率。

(2) 一些计算机机房设置不合理。较多学校的机房设置在顶楼, 且绝大多数的机房未有等电位连接, 有些机房虽然设有防静电地板, 但并没有接地, 且相当多的学校无电源接地线。

(3) 设备布置不合理。电脑、电视、交换机等电器属弱电设备, 抗干扰能力较弱。当雷电击屋顶的避雷带, 雷电流流经建筑物结构柱内的主筋 (引下线) , 泄放入地时, 在引下线周围会产生很强的交变电磁场, 强烈的电磁辐射雷电电磁脉冲 (Lightning Electro.Magnetic Pulse, 简称LEMP) , 通过空间耦合或金属导体侵入计算机, 轻者造成计算机误动作或计算机局部损坏甚至整机报废, 重者直接威胁人的生命安全, 很多学校没有意识到这一点。

(4) 很多学校的电源线、信号线都是架空进入且未安装电涌保护器 (SPD) 。由于架空线上没有安装SPD, 当发生雷击时, 连接的终端设备容易被损坏。

2 防雷措施

鉴于融水县中小学校的防雷现状, 按照《防雷技术标准规范汇编》的规定[1,2], 因地制宜可以采取以下措施:

(1) 根据学校的经济能力, 将所有的旧教室、旧宿舍分期、分批安装防直击雷装置;及时将楼顶上架设的铁棚、热水器、天线、广告架等做接地处理, 做好定期检测、维护工作。

(2) 将所有建筑物的防雷地网相互连接起来, 构成共网。工作接地、保护接地、屏蔽接地和防雷接地等应采用合成一组接地体的联合方式。接地网应符合均压等电位的要求, 主机房用扁钢铜带敷设闭合的接地网络, 采用M型接地。设备的保护接地、工作地、防雷地、防静电地就近与接地网格连接, 减少建筑物和室内各设备之间的电位差, 由设备到接地母线的连接导线应采用多股铜芯线, 且应尽量缩短连接距离, 实现GB50057-94所要求的等电位连接。

(3) 总配电房应增加地网, 各交换机和建筑物的配电箱用扁钢就近与地网连接。电子设备接地电阻低于4Ω, 综合大楼联合设接地系统不大于1Ω。

(4) 学校计算机机房应安装在教学楼的中间楼层。

(5) 为防止电磁感应, 把互相靠近的金属物品用金属导体很好地连接起来做等电位联接。对较大缺口金属环, 应用金属导体将缺口连成闭合环, 防止缺口处形成高电压放电火花。设备的安装和线路的布设应远离建筑物的结构柱和外墙, 以减少雷电脉冲对设备的损害。

(6) 为了防止雷电反击的发生, 一般应使防雷装置与建筑物金属体间隔一定距离。受条件限制而无法达到所规定的间隔距离时, 应把避雷引线与金属体用金属导线连接起来, 使它们成为等电位而避免发生闪击。对房屋周围的高大树木都应留有足够的距离, 以免树木与房屋之间发生雷电反击。对于教工住宅卫生间、厨房以及学生公寓的卫生间应置等电位联结, 因为电饭锅、电磁炉和电热淋浴器等金属外壳, 很容易使电源引入雷电波, 厨房、卫生间地板潮湿, 在外壳漏电的情况很容易引起触电事故, 所以建议所有金属外壳的电器与管道、距建筑物最近的均压环节点等做等电位联结。对于电热水器更要注意, 不少热水器内置有电加热电源线和传感信号线直通室内, 一旦屋顶的太阳能热水器安装高于该建筑物的最高避雷带 (针) , 热水器就可能成为引雷装置。在有太阳能热水器设施的屋面, 如果只有避雷带没有避雷针的情况下, 需要架设横贯建筑物的避雷线, 以保证太阳能热水器的安全[3]。

(7) 架空线应安装SPD或将架空线改为埋地进线并安装SPD。特别是计算机房, 电源线的信号线分别采用屏蔽电缆或护套电缆穿金属套管埋地进线, 埋地长度应不少于15m。电缆金属外皮和金属套管应在入户端接地, 电源至少应安装两极SPD, 开关型SPD与限压型SPD之间的线路长度不宜小于10m, 限压型SPD之间的长度不宜小于5m, 否则, 应采取退耦措施。电源SPD的地线应接地并且要求尽可能短和直。信号SPD应接地, 信号线的空线对应短接并接地。光纤不必安装信号SPD, 但金属保护层和加强芯应接地。

(8) 运动场防雷措施。中小学校的运动场所较多, 运动场地的特点是比较开阔, 一般距教学大楼有较远一段距离, 而且一般没有专门设置避雷针, 这样就存在严重雷击隐患, 特别是开阔的足球场和大面积的多球架的篮球场, 很容易成为雷击目标[4]。运动场的防雷, 应该在运动场周围的适当位置设置避雷针。为了降低跨步电压的危害, 在建设足球场地时尽量将金属的围栏每隔20m连接接地装置, 全部连成一体;对于多篮球架的球场可以在每个球架下设置一个接地极, 将所有的篮球架全部连接在一起;在网球场可在建设过程中将网球金属网增加接地装置, 而网球场围栏可以形成一个大的等电位体, 对于独立的照明电线杆也应采用镀锌扁钢与篮球架、足球场金属围栏、网球场金属网全部连接成为一个大的等电位联结体, 这样能有效地降低跨步电压的危害。另外, 在运动场开阔场地增加避雷针, 并尽量与球场金属物离开一段距离, 增加避雷针接地的深度, 在避雷针入地靠近地面的一段距离内增加绝缘装置, 使避雷针的泄放电流直接接入到2.5m深的地下, 这样也可以进一步减少雷击对地面人员的跨步电压危害。

3 应急方案

在目前, 防雷设施不是十分完善的情况下, 作为权宜之计, 在雷暴到来时不要到户外活动, 应到有防直击雷装置的建筑物内并关闭门窗;不要安排学生上机, 并采取拔开电源、信号线插头等临时性应急措施等[5]。

4 小结

防雷工程是一项系统工程, 既包括防直击雷, 又包括防雷电感应和防雷电波侵入。必须采取全方位防护、综合治理、层层设防。尤其应在校园网格建设初期, 结合校园规划对防雷地网布设进行专门设计, 既要满足目前防雷要求, 又要结合规划留有余地, 减少重复工作, 同时采用现代技术防雷 (分流、均压、屏蔽、接地、限压等) , 科学合理地完善防雷措施, 节约成本, 保证网络系统的正常运行。

参考文献

[1]国家机械工业局设计研究院.建筑物防雷设计规范 (GB50057-94.2000年版) [S].北京:中国计划出版社, 2001.

[2]中华人民共和国建设部.建筑物电子信息系统防雷技术规范 (GB50343-2004) [M].北京:中国建筑工业出版社, 2004.

[3]梅卫群, 江燕如.建筑防雷教程[D].南京:南京气象学院电子信息工程系, 2002.

[4]张宇, 桂林市小学防雷防御对策探讨[J].广西气象, 2004 (4) :28-29.

防御现状 篇9

1 气象灾害防御工作现状

1.1 气象灾害观测预报水平显著提高

张家口市现已基本建成地面、高空、空间相结合的综合气象监测体系。目前, 全市现有1部新一代天气雷达、1部风廓线雷达、1部L波段探空雷达;有14个国家级自动气象站和517个区域自动气象站 (包括九要素站4个、六要素站30个、四要素站25个、两要素站235个、暴雨站219个、测风站4个) , 平均站间距约8.3 km;有16个土壤水分自动观测站、14个农业小气候观测站、4个酸雨观测站、4个大气电场观测站、5个闪电定位观测站、12个GNSS/MET站、1个沙尘暴监测站、2个辐射观测站、15座风能观测塔、1个实景观测站;有1套应急移动指挥系统和1套应急移动监测设备, 具备对气象灾害及其次生、衍生灾害进行全方位、立体化的监测能力。基本建成市、县两级气象灾害预报预测体系。通过数值预报、雷电预警预测系统、海雾预报等方法和手段, 实现对各种灾害性天气气候事件的实时动态诊断分析、风险分析和预警预测, 同时, 重点加强对灾害性天气气候的科学技术研究和短期、短时、临近天气预报能力建设, 对灾害性天气的预报预测准确率、时效性和精细化水平不断提高。

1.2 政府主导气象防灾减灾工作深入推进

张家口市、县两级全部成立了气象灾害防御指挥部及其办公室;经地方编办批复同意, 张家口市和尚义、涿鹿、蔚县、万全、崇礼、赤城、怀安、怀来、阳原9个县成立了气象灾害防御中心, 落实人员编制36人;全市195个乡镇、13个街道和15个行政村挂牌成立了气象信息服务站;全市共有气象信息员9 141人, 已经延伸到村、社区及气象灾害防御重点单位, 信息员由县区、乡镇 (街道) 干部、行政村 (社区) 以及气象灾害防御重点单位负责人担任。气象防灾减灾组织体系初步建立。

1.3 气象灾害防御公共服务体系日臻完善

1.3.1 为科学决策和重大活动提供气象服务保障

以《重要天气报告》的形式及时将气象灾害信息发布到党委、政府及相关部门, 为全市及时部署防灾减灾工作提供决策依据。在2022年冬奥申办活动、“9.3”阅兵保障活动以及张北音乐节等重大活动中, 提供了气象服务, 顺利完成了保障任务。

1.3.2 气象灾害信息公众发布网络健全

公众气象服务产品和专业气象服务内容不断丰富, 公众获取天气预报预警信息的渠道从广播、电视、报纸等传统媒体, 拓展到利用网站、微博、微信、手机客户端等现代传播方式。通过山洪非工程项目和为农服务专项的实施, 部分乡镇、行政村已经建立了电子显示屏、大喇叭等气象灾害预警信息发布渠道。

1.3.3 重点领域防灾减灾工作扎实有效

近年来, 张家口市气象部门对光伏新能源、风力发电等全市重大项目进行了气象可行性评估, 确保了项目的顺利实施;积极为交通、供热、供电、旅游、防雷、森林防火等受气象因素影响较大、与人民生产生活密切相关的行业和领域提供专业化的气象服务, 通过开展气象为农服务“两个体系”建设, 农业气象服务产品越来越规范, 服务材料内容也越来越丰富, “一县一品”的特色农业气象服务陆续展开, 并取得初步成效。

1.3.4 人工增雨作业能力和作业队伍建设有了跨越式发展

目前, 张家口市共有火箭发射架23部、高炮7门、烟炉5部, 作业车16辆, 已经建成标准化作业点20个, 作业队伍达到80人, 市、县都具备了全年开展人工影响天气作业的能力。同时, 连续多年每年租用飞机开展飞机增雨作业。

1.3.5 做好冬春季森林草原防火气象服务工作, 保护森林草场资源

利用卫星遥感资料, 开展森林草原火情监测;结合气象条件变化及时发布森林草原火险气象等级预报预警信息;利用移动气象指挥车开展火场气象实况资料观测, 积极为防火指挥部提供现场气象服务。

1.3.6 做好农业防灾减灾工作

及时为农民提供雨情、墒情、病虫害等预报, 并在农作物播种、生长和收获的关键时期加强气象灾害的监测和信息发布工作, 基层气象部门还建立了乡镇气象协管员队伍, 及时把气象灾害信息送到田间地头, 同时, 有针对性地开展人工影响天气工作。

1.4 防灾减灾宣传力度不断加大

每年通过世界气象日、防灾减灾日、全国科普日等大型科普活动, 积极开展应对气候变化和气象防灾减灾的主题宣传活动, 在群众中普及了气象科学知识和气象灾害预防常识, 提高了全社会的防灾减灾意识。

2 气象灾害防御工作中存在的问题

2.1 气象灾害预测的准确率和精细化程度仍需提高

目前, 受气象理论研究水平的制约, 气象部门对一些灾害性天气的发展和移动规律的认识还不够深入, 加之张家口市的气象观测站点布局仍不够密集, 对气象信息的捕捉精度不够, 现有预测预报能力不能满足人们对气象信息准确化、精细化的需要。

2.2 气象灾害信息的发布渠道和覆盖面仍显不足

农业对气象的依赖程度较高, 受气象灾害的影响较大, 是最需要气象信息的产业。但受媒体播出时间固定、通讯设施薄弱、维持经费不足以及基层气象信息员较少等因素的限制, 农民不能及时获取气象灾害预警信息。

2.3气象灾害综合防御机制仍需进一步完善

目前, 全市多部门联动的灾害防御体系尚不完善, 防灾减灾专项会议较少, 全市各成员单位之间缺乏沟通, 在气象灾害预警第一时间各司其职、各负其责、迅速反应、协同作战的能力有待提高;横向到边、纵向到底的灾害应急防御机制还不完备, 农村、社区群防群控机制尚不健全, 农民自救互救能力不高;气象灾害应急预案仍需进一步完善。

3 建议

气象灾害防御工作关系到经济社会发展和人民的安康福祉, 政府及气象主管部门要以科学发展观为统领, 以对人民群众生命财产安全高度负责的态度, 把气象灾害防御工作摆在更加突出的位置, 着力提高气象灾害防御能力。

3.1 加强科普宣传, 强化防御意识

当前, 气象灾害问题已成为世界普遍关注的热点问题, 防灾减灾工作是关系国计民生的大事。全市各级政府要进一步提高认识, 增强应对气候变化的责任感和紧迫感。要采取主题日、科普讲座、应急演练等多种形式, 通过网络、电视、手机、公益广告等多种渠道, 加大宣传力度, 深入普及气候变化和气象灾害防御知识, 增强全社会气象防灾减灾意识, 增强公众抗御各类气象灾害的信心。要探索建立由气象、农业、水利、教育等多个相关部门以及各社会团体和基层组织广泛参与的宣传网络, 根据农民、高空作业人员、中小学生和社会弱势群体等的不同需要, 开展有针对性的气象防灾减灾知识的宣传和培训, 提高人民群众的自救、互救能力。

3.2 畅通信息渠道, 完善应急机制

建立畅通的预报预警信息发布渠道和完善的应急机制是高效、扎实地做好气象灾害防御工作的前提。政府及相关部门要密切协作, 搭建与各行业、各媒体互联互通的信息发布网络, 减少发布层次和环节, 准确及时地将预报预警信息传送到有关部门、单位和群众手中, 同时, 要从张家口市气象灾害的季节性发生特点和可能受其影响的行业和群体的实际情况出发, 采取更加灵活、针对性更强的信息发布手段, 提高发布实效, 扩大覆盖面。要进一步完善全市气象灾害应急预案, 充分发挥政府的主导作用, 明确相关部门的责任和应对不同气象灾害的处置措施, 逐步建立起政府统一领导、各部门协调联动、人民群众共同参与的防灾减灾机制。

3.3 落实保障措施, 支持基层建设

气象事业是一项民生事业, 气象灾害防御工作为地方各项事业发展和人民生产生活提供服务和保障。全市各级政府要进一步重视气象防灾减灾工作, 加强成员单位之间的沟通协作, 建立完善信息互通机制, 同时要加大投入力度, 加密基层监测站点, 完善基础设施建设, 加强专业人才培养, 为气象防灾减灾工作夯实基础。全市各级气象主管部门要针对张家口市气候气象特点, 加强科研, 努力提升业务水平, 提高气象灾害预报预测的质量和精度。要着力建成一支高素质、专业化的基层气象服务队伍, 通过制定相应的管理办法和定期开展专业培训, 确保他们能够及时准确地将气象灾害信息传递给基层群众并组织采取科学的应急处置措施, 切实提高广大基层群众应对和防范气象灾害的能力。

参考文献

[1]辛吉武, 许向春, 陈明.国外发达国家气象灾害防御机制现状及启示[J].中国软科学, 2010 (S1) :162-192.

[2]尹佐臣.城市气象灾害防御系统建设探讨[C].第27届中国气象学会年会重大天气气候事件与应急气象服务分会场论文集.北京:中国气象学会, 2010.

[3]殷春生, 刘浩.城市气象灾害防御对策研究[C].第28届中国气象学会年会——S10公共气象服务政策体制机制和学科建设.北京:中国气象年会, 2011.

防御现状 篇10

随着互联网技术、信息技术以及计算机技术的快速发展,计算机网络开始成为人们生活中的一个重要内容。计算机网络被应用于现实生活中的各个领域中,如电子商务、信息服务业、企业管理以及电子银行等等。与此对应,也出现了较多的计算机安全问题,计算机网络安全开始成为全社会普遍关注的一个问题[1]。因计算机网络安全问题导致出现的经济损失问题也越来越多,因此,需要对现今计算机网络安全的现状问题进行详细分析,并采取有效的措施提高计算机网络安全防御技术。

1 计算机网络安全现状分析

计算机网络安全主要指的是利用网络管理控制以及积极采取相应的技术措施来对网络环境中用户数据的保密性以及完整性进行保证,并保证用户数据的可使用性。一般来说,所说的计算机网络安全可以被定义为物理安全和逻辑安全。就物理安全来说,是指系统中的各项设备以及相关的设施受到完善的保护,避免设备出现丢失以及损坏的情况。就逻辑安全来说,主要指的是信息安全,主要是保护用户信息的私密性、可用性以及完整性。现今所说的计算机信息安全大致可分为软件安全以及网络实体安全、用户数据安全以及网络安全管理等等。因此,为了保证网络中用户信息的安全性,需要采取相应的手段,保障计算机网络的安全性。由于我国计算机网络发展的时间还不长,在网络设备、操作系统以及安全软件等方面都存在一定的缺陷,导致计算机网络安全受到了严重的威胁。首先,互联网不存在地域限制以及时空限制,一旦出现一种新的病毒,就会以十分迅速的速度短时间内在互联网中得到传播,使得用户的利益受到损伤。其次,近年来,网络黑客猖獗,导致网络犯罪率不断上升。在这种情况下,就需要从网络硬件设备、操作系统以及软件安全等方面对计算机网络安全的现状进行相应的分析,以期寻找出适合计算机网络安全维护的最佳方法。

1.1 计算机网络硬件存在缺陷

计算机网络硬件是网络得以正常运行的基础,对于维护计算机网络安全发挥着重要的作用。在这种情况下,计算机网络硬件如果存在一定的缺陷的话,就会对网络信息安全产生一定的影响以及威胁。在计算机网络硬件中最主要的安全隐患主要是电子辐射泄露导致用户信息失窃,这也是现今对计算机网络安全维护人员造成困扰的主要难题。另外,由于计算机是通过电话线、电缆、专线、微波等方式进行数据交流以及传输的,因此,信息资源通信部分也存在相应的安全隐患,给黑客等从不同线路窃取信息提供了机会[2]。

1.2 操作系统存在缺陷

操作系统是计算机中的重要组成部分,在上层软件、计算机网络硬件设备以及用户连接中存在关键作用。因此,计算机网络安全与操作系统之间也存在着密切的关系。现今,计算机网络环境错综复杂。在这样的网络环境中使用落后的操作系统,很容易造成计算机网络安全出现缺陷,因此,应该对计算机操作系统漏洞以及其他计算机操作系统薄弱处进行相应的保护。

1.3 计算机软件出现缺陷

有研究显示,由于软件存在缺陷导致出现计算机网络安全事件的,在计算机网络安全中所占的比例十分巨大[3]。很多软件开发人员在进行软件设计的时候,没有严格审核,导致一些有缺陷的软件进入到计算机市场中,使得软件市场中不符合要求的软件比例较大。一旦这些软件被客户安装使用,就很容易出现计算机网络安全事件,导致用户的利益受到损失。因此,计算机软件开发人员在设计软件的时候,应该着重关注软件的质量,对软件开发的主要问题进行仔细推敲,确保软件的质量。

2 浅析计算机网络安全防御技术

2.1 加密技术

计算机加密技术主要指的是对计算机中的信息进行重新编码,从而将真实的信息隐藏,实现对用户信息的有效保护。计算机网络中实现信息加密的主要方式有:链接加密;首尾加密;节点加密。就链接加密来说,主要是指在计算机各网络节点间对信息进行相应的加密,进行加密的信息在进行节点传送的时候,每个节点都存在不同的密码与已经加密的信息相对应。当信息进入节点后,在对其解密。就首尾加密来说,这是生活以及工作中得到最广泛运用的一种加密方式。首尾加密主要是指信息以及数据进入到计算机网络后会被加密,将信息和数据从计算机网络输出时信息又会被解密[4]。就节点加密来说,其与链接加密存在一定的相似性,数据在节点传输的过程中,需要对加密硬件进行再加密以及解密,因而还要对进行节点加密的硬件进行妥善的处理以及保管。除此之外,计算机网络安全中的加密技术还有很多,需要对加密技术进行有机结合,使得计算机网络安全得到显著提高。

2.2 防火墙技术

防火墙是安装在计算机硬件上的软件,也可以是一种专属硬件。计算机网络中的防火墙可以利用特定的规则,对数据的传输允许或限制,对计算机网络安全进行保护。通过设置有效的防火墙,使得计算机网络存取工作得以有效实现,并实现数据传递的保护盒限制。另外,设置有效的防火墙还能使得所有通过防火墙上的访问都能记录,从而向管理者提供相应的统计数据,起到一定的预警作用[5]。现今诸多的计算机网络安全防御技术中,防火墙是保障外部网络与内部网络安全的最广泛的一项技术。

2.3 网络防病毒技术

在计算机中,信息的传播速度是非常快的,传播的范围也十分广泛。在这种情况下,一旦存在新型的病毒进入到计算机网络中,就会在计算机网络内部迅速传播,对于计算机网络造成很大的伤害,也给用户造成的损失巨大。因此,在计算机网络安全中防病毒技术作用显著。计算机网络防病毒技术主要是对网络中的文件进行严格检测以及扫描,并对文件以及目录进行相应的权限设置,防止计算机网络病毒入侵。

2.4 身份验证技术

身份验证技术是目前保证计算机网络安全以及信息完整性的主要手段。身份验证技术主要指的是计算机网络系统对用户身份进行进一步的核实和检查。现今的身份验证技术主要是利用密码验证的方式,是目前对信息完整性进行验证的。身份验证技术会对请求的用户身份进行核实,并对用户的行为判定是否合法,之后对用户是否有权限访问主机或计算机中的机密内容进行严格审核。只有当用户通过一层层的审核之后,才有可能对计算机互联网中的加密内容进行访问。

2.5 网络安全审计已经跟踪技术

审计跟踪主要是对主业务进行严格的监控以及记录、检查,从而实现这一安全功能。在这其中得到广泛应用的技术主要有漏洞扫描系统、入侵检测系统以及安全审计系统等等。入侵检测系统有助于系统有效地应对网络恶意攻击,补充防火墙的作用,从而使得系统管理员的安全管理范围得到有效扩大,对信息安全的基础结构进行相应的完善。

3 结语

综上所述,计算机网络安全是一个综合性问题,涉及多个领域。要想保护计算机用户的利益,保证计算机网络安全就需要对计算机网络安全防御技术加强研究。我国目前已经进入到信息化社会,计算机网络在人们生活中的作用也越来越大。在这种情况下,做好计算机网络安全就具有重要意义。不仅可保证用户的利益不受侵犯,对于社会稳定和谐也具有一定的作用。

参考文献

[1]朱玉林.计算机网络安全现状与防御技术研究[J].信息安全与技术,2013.

[2]赵海存,宋丽辉,刘一鸣.计算机网络安全的防御技术分析[J].电子制作,2013.

[3]刘聪.浅谈计算机网络安全现状与防御技术[J].网络安全技术与应用,2015.

[4]陈云龙.计算机网络安全现状和防御措施[J].网络安全技术与应用,2015.

豪猪的防御武器 篇11

“洛蕾塔”在我的手套上留下了一片森林般的箭刺,要把它们拔出来需要多大的力量呢?

豪猪的箭刺是颇负盛名的防御武器。除了脸、腹部和四肢内侧,豪猪的几乎每一寸表皮上都覆盖着长长短短的箭刺。箭刺的长度从1.3厘米到11厘米不等。可怕的是,箭刺尖端有坚锐的倒钩,能够刺入受害者的体内,而豪猪自己却拥有防止微生物感染的表皮,能避免箭刺伤害自己。

当我用牙咬着脱下被箭刺戳穿的手套时,发现我的手指和手掌上全是一个个的血斑点,所幸还没有刺尖折断后深入到我的身体内四处游荡。随后,我伺机赤手空拳地进行了另一次捕捉,成功了——豪猪被我装进了冷藏箱里。豪猪在里面很不安生,我只好不时地拍拍冷藏箱的盖子以稳定它的情绪。在给这个刺儿头“朋友”称重时,我注意到它正在分泌乳汁,原来它已经做了母亲。在做了一些数据测试后,我放了它。它轻快地朝林子里自己孩子的所在地走去。

不过,“洛蕾塔”还是给我留下了一些东西——嵌在我的乙烯树脂手套上的一小片森林般的箭刺。为了能再次使用手套,我得把所有的箭刺拔掉,但却惊讶地发现要把它们拔出来很难。我突发奇想:到底需要多大的力才能将箭刺拔出来呢?

在我随身携带的工具中有一个精确的弹簧称,最大量程是300克。我把一个夹子同弹簧称连接起来,然后用夹子夹住手套上的箭刺开始拉动。我总共测量了84根箭刺,结果发现拔掉1根箭刺平均需要190克的力,而且其中还有20根箭刺仿佛生了根一般非常顽固,以至于拔掉它们所需的力远远超过了弹簧称的称量极限。后来的实验证明,拔出最牢固的刺所需的力达到4.54千克。即使按拔出每根箭刺的力为190克,那么同时拔出84根箭刺所需的力就超过15千克,远远大于“洛蕾塔”5.9千克的体重,也远远大于它自己竭尽全力所能产生的力(与其他哺乳动物相比,豪猪的肌肉并不强健)。

那么,“洛蕾塔”是如何做到轻松地把它自己同我的手套分开来的呢?原来,“洛蕾塔”的“绝招”不是把箭刺从手套上拔出来,而是让它们脱离自己的皮肤。为此,我用速效麻醉药麻醉了“洛蕾塔”和另外7只豪猪,然后对它们进行拔刺测试。结果发现:如果使1根箭刺从“洛蕾塔”的皮肤上脱落需要80克的力,那么要使84根箭刺脱落所需的力大概和豪猪自身的体重相等。对于一个想要迅速脱离对手的小动物来说,这力量显然还是太过强大,显然,豪猪就仿佛《格里佛游记》中格里佛被小人国的人用很多细小的镣铐铐住一样无法逃脱。然而,事实却是“洛蕾塔”在瞬间折断了84根箭刺,将它们留在我的手套上,成功地逃脱了。看来,我的计算一定在什么地方出了差错。

后来,加拿大雷湾湖首大学的组织学家戴维•钱普曼的介入,为我提供了另外一种解释。他在采用显微皮肤学方法对豪猪的皮肤和刺囊进行研究后指出,当豪猪的箭刺刺进对方体内后,分离箭刺所需的力可能来自对方——当一根箭刺刺进我的乙烯树脂手套时,一个大小相等但方向相反的反作用力能驱动箭刺的根部更深地进入豪猪皮肤,使箭刺在瞬间从根部折断并同周围的肌肉组织分离,这样,豪猪只需要用很小的力就可以将箭刺从身体上分离出去。

钱普曼的显微镜观察进一步揭示了箭刺的秘密:豪猪箭刺的根部缠绕着一种线轴结构。这是一种非常有效的构造:当豪猪放松(比如熟睡)时,线轴能自由移动,不会因偶然的碰撞和挤压而丢失箭刺;但是,当豪猪被激怒后,箭刺就会立即竖起来,线轴结构张开并被皮肤里的韧带组织拉紧,使箭刺处于攻击状态。如果一个强大的向下的力量作用于箭刺,其根部就会更深地进入豪猪体内,此时周围的韧带组织立刻就会与箭刺断开,豪猪便能容易地将箭刺留给对手,自己则快速逃离。

为此,我专门在一只名叫“宝贝儿”的雌豪猪身上试验了一下。我们用一块软木击打“宝贝儿”背部耸立的箭刺,然后将它麻醉,再贴近它的皮肤将箭刺的刺尖剪断。结果正如我们所料,拔出这种剪断刺尖的箭刺所需的力量大大降低,只有60克。

一种有点类似于山羊气味或者有点怪异的干奶酪气味,那就是一只在树枝上方正处于警戒状态的豪猪发出的警戒气味。

和捕食者对抗是要冒被伤害的风险的。我曾经在位于麦迪逊的威斯康星大学的动物学博物馆里看到一块豪猪的头骨。头骨发现于19世纪80年代,那时,狼等动物并不像现在这样罕见,它们四处游走,与狼獾共同分享着豪猪的栖息地。在那块头骨的顶部有被犬科动物的牙齿咬过的痕迹。但很明显,那只豪猪后来还是活了下来。

在自然界中,对动物而言,也许拥有安全意识要比仅仅拥有先进的防御武器更重要。在与对手较量中,你也许能赢得最后的胜利,但是在争斗的过程中你却难免受伤,而最有效和最合算的办法是避免争斗。也就是说,在事态还没有发展到失控之前,用信号去警告对手,让它意识到你拥有强大的防身武器,从而知趣地放弃对你的冒犯。

那么,豪猪是如何避免致命搏斗的呢?秘密就隐藏在箭刺中:当一只豪猪感觉自己受到威胁时,它全身的箭刺会立刻竖立起来,并连续释放出辛辣的刺激性气味,似乎在告诉对方:“最好后退并离开!”我有过这样一次经历,当我于黑暗中从一棵苹果树下走过时,闻到了一种有点类似于山羊气味或者有点怪异的干奶酪气味,那就是一只正处于警戒状态的豪猪在树枝上方发出的警戒气味。豪猪的箭刺中甚至还含有荧光物质,能在夜里发光以示警告。豪猪的祖先进化出的这些防御策略,保证了其后代能够安全度过幼年时代并拥有相对较长的寿命。在卡茨基尔山区,一只被研究人员套上无线电信号发射器的雌性豪猪整整活了21年。

豪猪的警告气味来源于其皮肤上的一种叫做“玫瑰形饰物”的特殊组织,它位于豪猪的下背,上面长有特殊的箭刺,能帮助散发气味。生物学家早就注意到,其他很多哺乳动物,如黑尾鹿、东非冠毛鼠和一些种类的蝙蝠,所拥有的特化毛发与身体其他部位的普通毛发不同,它们在动物处于警惕状态时能竖立起来,同时散发出气体分子。

为了深入了解豪猪气味的秘密,我找到化学家戴维•洛克,请他帮助进行警告气味成分鉴定。洛克采用了一台气相色谱-质谱联用仪,这种仪器可以先分离出气体中的各种成分,然后鉴定每种成分的分子量、分子结构、比例等。

在洛克运作以前,我们必须首先获取足够的豪猪警戒气味——通过一台装有木炭、硅胶,还有其他对气味吸附性很强的物质的空气泵把气味混合物吸进去,再通过加热或加入溶剂的办法将气味从木炭、硅胶等中释放出来,用气相色谱-质谱联用仪逐一进行成分分析。

按照这样的思路,我捕捉了一只豪猪,把它放进冷藏箱,然后通过一台装有木炭、硅胶等可以吸附气味的化学物质的空气泵,把豪猪发出的警戒气味吸进气味收集瓶。空气泵启动后,冷藏箱里的气味缓缓地被吸进收集瓶。洛克建议我至少要吸两个小时,以保证收集瓶里的气味达到饱和。但是,我的装在冷藏箱里的“客人”总有自己的主意,仅仅过了一刻钟,它就对冷藏箱里漆黑狭窄的空间感到了厌倦,于是开始拼命地撕咬塑料箱壁,想从里面出来。我只得马上把它放了,然后继续从已经破损的箱子里抽取空气,因为那里面依然充盈着发怒的豪猪发出的臭气。

收集瓶被送到洛克的实验室,在那里洛克检测出了一堆差不多有30种成分的混合物,其中最多的是萘,一种在樟脑球中非常活跃的成分。但让人感到困惑的是,其中还有塑料成分。豪猪怎么可能产生塑料成分呢?原来这来自被豪猪破坏的冷藏箱。如此看来,我得重新考虑收集气味的方法了。

在豪猪被放走后,我在冷藏箱里发现了一些豪猪脱落的箭刺,这样一来,工作简单了很多,我不需要从一只拼命扭动挣扎的豪猪那里收集气味,只要有刚脱离豪猪的新鲜箭刺就行了。

后来洛克的研究生李广接手了测试工作。李广对仪器的识别系统进行了改造,使它可以分离出更多种化学成分。为了从已知的89种豪猪警告气味成分中确定最为活跃和主要的成分,李广采用了三种溶剂萃取豪猪气味。

当三种萃取物被提取出来后,李广要我来帮助进行辨别。第一种无气味;第二种有气味,但不像豪猪的气味;而第三种重重地冲击着我的鼻子的气味,正是强烈的豪猪的气味。嗅闻豪猪气味,真是一种恐惧的体验,就像遭遇了阿拉伯民间传说中的不幸神灵一样。

最后,豪猪气味的主要成分被鉴定出来,是一种叫做“丁位癸内酯”的不同寻常的物质,它是一种环形分子,有10个碳原子,2个氧原子和18个氢原子。

还有一小步需要做,就是用商用丁位癸内脂进一步确认这种气味。一家公司为我们提供了一小瓶丁位癸内脂。可是,等我旋开盖子闻了一下,发现不对,里面是一般强烈的椰子味,而不是我们期待的豪猪味。原来,丁内脂是两种关系密切的化合物R-丁位内癸内脂和S-丁位内癸内脂的总称。李广最后证实豪猪气味来自R-丁位癸内脂。

豪猪强烈的警告气味发送着毫不含糊的信息:“豪猪在此!”比起那些“这儿可能有一只豪猪或者别的什么东西”的信息,它能更有效地阻止对手的攻击。事实上,如果一个捕食者曾经有过与豪猪相遇的痛苦经历,那么豪猪所发出的这种独特气味会令它终生望“猪”却步。

科学家说,气味使不少哺乳动物的自然语言更加丰富,并在社会结构、导航及其他诸多方面发挥关键作用。尽管目前我们对绝大多数气味的意义还知之甚少,但我们相信,学习这类语言的最好入门工具就是化学。

防御现状 篇12

随着互联网技术和信息化技术的发展,中职学校的校园网络建设正在朝着数字化的方向迈进。目前,数字化校园网络已经成为中职学校在教育、教学、办公、科研等方面所依赖的重要基础设施,在日常教学活动和校园管理建设等方面也正在发挥着越来越大的作用。而随着数字化校园网络的建设与发展,其安全问题也逐渐的凸显出来。因此,如何确保数字化校园网络的安全,保证其正常运行并发挥出应有的作用,是当前我国中职学校校园网络建设中的重要问题。

1 数字化校园网络安全的概述

1.1 网络安全的概念

所谓网络安全,实际上就是网络中信息的安全,它指的是在网络系统当中的软硬件及系统当中的数据资料的安全。对其进行妥善的保护,以使其避免受到意外因素的干扰或恶意攻击,导致数据资料的破坏、丢失或泄漏。保障网络系统安全、稳定的运行,网络服务不会中断。总的来说,网络安全所需要注意的是网络系统中信息数据资料的完整性、真实性、保密性、可控性和可用性等方面。

1.2 数字化校园网络安全的意义

学校中数字化校园网络的安全,对学校的整体形象和整体利益都具有直接的关系。当前,我国很多学校的相关信息和数据资料都储存在校园网络系统当中。因此,如果校园网络的安全性出现问题,将会导致信息数据资料的丢失。这将会给学校带来巨大的损失,导致校园网络无法正常运行,甚至瘫痪。严重时,还可能会影响到学校的正常运转。所以,在进行数字化校园网络建设的时候,应当给予网络安全建设更多的重视,以确保校园网络能够正常的运行,并充分的发挥出其重要作用。

2 中职学校数字化校园网络的安全现状

2.1 系统自身的安全

当前,大多数中职学校的数字化校园网络所应用的操作系统主要有Windows、Unix和Linux这三种操作系统。然而,任何的操作系统都不是完美的,包括上述这三个应用比较广泛的操作系统,它们都存在着一定的安全漏洞,需要及时安装官方发布的漏洞补丁以提高安全性。但是,有一些中职学校为了节省数字化校园网络安全建设的成本,会选择采用盗版的操作系统和一些盗版软件。微软等操作系统运营商对于盗版软件的补丁都是有所限制的,因此其漏洞问题无法得到妥善解决,这就给很多新型的计算机网络木马和病毒提供了可乘之机。

2.2 网络病毒的破坏

计算机技术和互联网技术的发展所带来的并不全是正面的影响,也有网络木马和病毒等负面的产物。目前,计算机网络环境中存在着各种类型的木马病毒,并且不断的衍生出更加复杂的种类。这些病毒能够随着互联网信息的浏览、数据的传输、资料的下载、电子邮件的收发等多种渠道进行传播。占用大量的网络资源、盗取用户资料,对用户的计算机,甚至整个网络造成破坏。轻则导致网络不稳定、意外中断等情况,严重时可能造成整个网络系统的瘫痪、数据资料的丢失,甚至会造成计算机硬件系统的损坏。

2.3 硬件设备的安全

在校园网络当中,网络硬件设备是其正常运转的基础保障,在数字化校园网络安全建设的方面,也具有十分重要的意义。在实际运行过程中,很多原因都会给校园网络硬件设备的安全带来威胁。例如电源故障、电磁干扰、线路窃取、操作失误等人为因素,以及火灾、地震、雷击等意外因素。这些原因都可能会给校园网络硬件设备造成不同程度的损坏,进而影响校园网络的正常运行。

2.4 黑客的恶意攻击

黑客本意是指计算机技术和网络技术十分高超的专业人士,但是现在常被用来描述非法侵入和破坏用户系统的人。他们的攻击方式主要是利用对网络的探测和对计算机端口的扫描来寻找系统漏洞,针对漏洞进行恶意攻击和破坏,以达到盗取资料,破坏系统的目的。随着网络的发展,黑客的技术也在不断的提高。因此,很多中职学校的校园网络都会受到黑客的干扰,只要有利可图,这些黑客就寻找漏洞、发起攻击,导致校园网络的受损或瘫痪,影响学校的正常运作。

2.5 校园网络的安全管理

中职学校的数字化校园网络安全管理包括很多的方面,例如站点的运行和控制、资源的配置和管理、病毒的监测和查杀、日志记录、远程监控、交换机、路由器、服务器、工作站等方面。因此,学校中负责网络运行和安全管理的技术人员应当具备较高的水平和经验,以应对校园网络运行中可能出现的各类安全问题。但是,在实际管理过程中,很多中职学校中负责校园网络管理的人员都是非专业人员。这些人缺乏基本的网络运行管理和网络安全管理的知识,无法有效的维护校园网络的运行和保障校园网络的安全。

3 中职学校数字化校园网络安全的防御对策

3.1 防水墙技术

防水墙技术是相对于防火墙技术产生并发展起来的一项网络安全技术,它的作用恰好与防火墙相对应,是防止系统内部的信息向外扩散。防水墙能够利用访问控制、密码限制、审计、监测等技术手段,对一些重要的、保密的信息数据资料及其载体进行安全保护,防止黑客的非法入侵,阻止系统内资料的丢失或外泄。在中职学校的数字化校园网络建设中采用防水墙技术,可以有效的阻止校园网络中的敏感信息泄漏,实现了在事前、事中以及事后的全时段网络安全的保护。将其与外部安全产品和防病毒产品等共同应用,能够组成完整的网络安全系统。

3.2 病毒防范技术

目前,计算机网络木马和病毒在不断发展下,已经变得越来越复杂和高级,其自我隐藏能力和生存能力十分强大,很难被杀毒软件发现和清除,对计算机和网络的安全造成了严重的威胁。因此,病毒的防范和查杀工作是确保计算机网络安全的重要内容之一。在我国当前大多数的中职学校数字化校园网络的安全管理工作中,采取的病毒防范措施主要是设置安全防火墙、购买和安装正版的杀毒软件、实时更新病毒数据库、定期进行全盘安全扫面等手段。此外,对于一些非法网站或非正常网站的访问和下载链接要进行限制,将可以的下载资源自动进行屏蔽,也能够起到一定得病毒防范作用。

3.3 入侵防护技术

入侵防范技术是一种主动性的网络安全技术,它能够实时发现非法入侵的行为并主动做出阻止,极大的保护了网络的安全。当前中职学校的数字化校园网络安全管理中所采用的比较多的入侵防护技术主要有HIPS、NIPS以及AIP。一旦出现利用网络系统漏洞进行非法入侵和攻击的行为,入侵防护技术能够立即从数据流中将其找出并加以阻止,对于保护中职学校数字化校园网络的安全具有重要的意义。

3.4 信息数据加密技术

信息数据加密技术是防御黑客攻击的主要技术手段之一,在当前的中职学校数字化校园网络安全当中的应用十分广泛。数据加密技术主要分为传输加密和存储加密。其中传输加密的主要方式有端到端加密、节点加密和链路加密这三种。在数据通过网络传播时,它能够根据OSI的层次自动选择加密方式,对传输的整个过程进行加密,防止数据在传输过程中遭到攻击或破坏。而存储加密则是对储存在计算机硬盘当中的数据进行加密处理。这样,技术遭到黑客攻击,数据资料被其盗走,没有正确的解密信息,黑客也无法获取数据资料的真实信息。

4 总结

数字化校园网络的建设和发展对于中职学校的教学、管理等方面具有十分重要的意义。而校园网络的安全问题,是其发展过程中最为重要的问题之一。只有确保校园网络的安全,才能使中职学校数字化校园网络正常的运转,充分的发挥作用。因此,在日常的校园网络管理过程中,一定要注重网络安全方面的问题,积极采取措施,加强对网络安全的建设,以保证其正常的运行。

摘要:随着科技的不断发展,数字化技术和互联网技术得到了十分广泛的应用。我国各类学校也纷纷开始建设数字化校园网络。尤其是在中职学校当中,数字化校园网络更是发挥了十分重要的作用。网络安全是整个校园网络当中最为重要的部分。而随着数字化校园网络规模的不断扩大,各种网络攻击、病毒木马等网络侵袭给校园网络的安全带来了严重的威胁。本文结合中职学校数字化校园网络的意义及重要性,对其安全现状进行了分析,进而提出了一些相应的防御对策。

上一篇:完善我国预算监督下一篇:防治机构