计算机网络安全及控制(共12篇)
计算机网络安全及控制 篇1
摘要:当今社会, 互联网在给人类工作、生活提供便捷的同时, 对其使用安全也带来了极大的风险及威胁。文章基于计算机网络的应用现状, 概括了计算机使用中几类常见的网络安全风险及成因;并分别从安装补丁、使用常用技术以及安全管理等方面, 提出了相应的防范措施。
关键词:计算机,网络安全风险,控制
计算机网络安全, 也就是网络系统中各软硬件不被破坏, 数据不被恶意更改或窃取, 以保证信息的安全性。信息网络在不断发展的同时, 也暴露出各种网络安全问题。怎样强化网络风险管理, 采取相应的防范对策, 这是现行各行业信息网络安全行业必须解决的问题。
1 计算机网络安全的概念
计算机网络安全主要包括“网络安全”与“信息安全”两方面内容。“网络安全”与“信息安全”, 即避免网络内硬件、软件及信息资源被非法使用。网络安全防范重点不再局限于硬件安全, 而是涉及物理、链路、网络、系统及应用安全等多方面。网络物理安全, 以整个网络系统安全为基础;链路传输安全, 重点在于保证网络传输数据的真实性、机密性;网络结构安全, 主要体现为内部、外部网络互联时面临的安全威胁;系统安全, 即网络操作与应用系统安全;管理安全, 即通过制定和执行安全管理制度, 来防范安全风险。
2 计算机网络主要的风险来源
2.1 网络系统存在缺陷
网络系统最大的安全隐患, 主要由网络结构设备及网络系统缺陷引起。一般, 网络结构多为集线型及星型等混合型, 各结构节点处用到了交换机、集线器等不同的网络设施。受自身技术限制, 各网络设备通常会给计算机网络系统造成程度不一的安全风险。另外, 网络技术相对较为开放, 且可实现资源共享, 这就使网络安全性成为其最大的攻击弱点, 加上计算机TCP/IP协议的不安全因素, 导致网络系统面临数据截取及拒绝服务等安全风险。
2.2 计算机病毒
计算机病毒, 是执行性较强的程序代码, 它有着明显的可传染性、潜伏性及破坏性等特点。病毒能够储存、隐藏在计算机各类可执行程序及相关数据文件中, 很难被察觉。出发后便能取得控制系统的基本权限。计算机病毒大多通过自动复制、传送文件以及自动运行程序等方式实现传播与触发。计算机一旦触发病毒, 很可能影响整个系统的运行效率, 严重时还将破坏甚至删除系统文件, 篡改并丢失数据, 给系统带来无法弥补的损失。
2.3 黑客攻击
黑客, 主要指通过特殊途径进入他人服务器, 伺机非法操控、破坏他人网络或窃取相关资料的人员。网络信息系统存在某种缺陷, 黑客往往会利用该缺陷来进入和攻击系统。网络攻击手段有多种, 大体表现为程序中植入木马、网站控制权以及口令攻击等等, 特洛伊木马程序技术, 在黑客攻击中最为常见。它在普通运行程序中植入操作代码, 并根据用户的网络系统来打开该程序, 试图控制他人电脑。
3 计算机网络安全防范策略
3.1 及时安装漏洞补丁程序
现阶段, 很多黑客与病毒利用软件漏洞来入侵网络用户, 如震荡波病毒, 运用Windows内LSASS存在的缓冲区漏洞来攻击网络用户, 攻击波病毒通过RPC漏洞进行攻击等。所以, 为更好地处理漏洞程序引发的安全问题, 我们就必须及时安装COPS、tiger漏洞补丁程序或扫描软件, 并安装360安全卫士及瑞星等系统防护软件, 全面扫描漏洞并加以补丁。此外, 应安装过滤型、监测型等防火墙, 用以保护内部网络互联设备, 并监控监视网络运行, 避免外部网络用户非法入侵和破坏网络系统。
3.2 合理运用各种常用技术
3.2.1 文件加密技术
文件加密技术, 即避免关键信息及相关数据被恶意窃取或破坏, 提升信息系统及其数据保密性的防范手段。根据不同的用途, 我们可将文件加密技术划分为数据传输加密、数据存储加密以及数据完整性鉴别三大类技术。
(1) 数据传输加密。通常用于加密传输中数据流, 如有线路与端-端加密等。
(2) 数据存储加密。该技术可分为密文存储加密与存取控制加密两类, 均可减少存储过程中的数据失密。
(3) 数据完整性鉴别。涉及口令、身份及密钥等诸多方面, 通过验证数据内容、介入信息传送及存取等, 可保证数据的可靠性。
3.2.2 入侵检测技术
入侵检测技术, 将统计技术、网络通信技术及密码学等结合起来, 可达到全面监控网络与计算机系统之目标。作为主动性较强的防范技术, 它可采集系统内及各网络资源中的相关信息, 并从中发现网络侵入及攻击行为, 用以判断网络或计算机系统是否被滥用。一旦觉察到系统被恶意入侵, 可提醒用户采取相应的措施, 以防范网络风险。例如, 记录或自动报警, 请求防火墙切断网络连接;或是判断系统操作动作是否处于正常轨道等。
3.3 认真执行安全管理制度
设计安全管理体制, 这是保证计算机网络安全的前提;与此同时, 我们还必须认真培养安全管理意识强的网管队伍, 通过对用户设置相应的资源使用权限及口令, 来对用户名与口令实行加密存储或传输, 并运用用户使用记录与分析等方式来维护系统安全。此外, 应逐步强化计算机信息网络安全的管理力度, 重视安全技术建设, 提升使用及管理人员的防范意识, 在保证计算机网络使用安全的基础上, 为广大用户谋利益。
4 结论
现代社会, 信息网络技术得到了全方位发展, 网络攻击手段的日益使网络犯罪成为可能。电子信息截获、篡改甚至删除等行为, 对计算机使用者带来了巨大的威胁。只有科学设计计算机安全规划, 采取相应的计算机控制策略, 才能维护系统的运行安全, 实现其最大化效益。
参考文献
[1]卢宪雨.浅析云环境下可能的网络安全风险[J].计算机光盘软件与应用, 2012 (10) .
[2]袁也婷, 刘冲.浅谈计算机网络安全技术与防范策略[J].华章, 2011 (15) .
[3]高传雨.网络安全技术及其在校园网中的应用[J].电脑知识与技术, 2010 (36) .
计算机网络安全及控制 篇2
活动目的:
大学是我们学习知识丰富思想提高自我能力的地方;而辩论不仅仅是一项舌战,更是一项能让我们是思想不断碰撞,激起火花的活动,计算机与控制学院辩论队07活动安排及预算。加强训练提高能力,增强默契,丰富生活,迎接”论坛杯”!
活动时间: 开学前四周,即:3月11日至4月10日
活动流程: A系内两场比赛 B:系外三场比赛 C:每周集训
活动地点: 尧山校区或东区
活动参与人员:计算机系辩论队全体成员、其他各系辩论队成员
活动负责人:谭新强,林炫君,农胜伟
活动核心思想:
(1)利用辩论这一方式激起我院学生的求知心,集体荣誉感.(2)展现青春,激发活力,工作汇报《计算机与控制学院辩论队07活动安排及预算》。
(3)实事求是,讲究效率。
活动预算: 时间:3月11日至4月10日
每周集训时队员往返尧山的车费
(12个人)*(2.4元)*(4周)=115元
比赛用水:(3场系外比赛)*(8个人)*(1元一瓶的水)=24元
打印辩题资料打印费: 10元
合计115+24+10=149元 初步预算150元整
活动中注意问题
(1)进尧山注意安全
(2)各工作人员按时按量完成工作,若有特殊情况,及时与总负责人联系(5606485)
计算机网络安全及控制 篇3
关键词:看日志 计算机 网络安全 控制 加强
中图分类号:TP393.08 文献标识码:A 文章编号:1674-098X(2013)02(c)-00-01
目前,计算机网络在我国各个行业领域有着良好渗透,再加之计算机信息技术的飞速发展,使得我国已然步入先进的信息化时期,让人们的日常工作生活更为快速便捷,随着 而来的计算机网络安全问题渐渐涌现,导致计算机网络系统的正常使用受到直接的消极影响,这就需要及时采取针对性的有效措施,将相应的安全隐患合理排除。针对Internet网络病毒来说,为起到抵御其袭击的具体作用,网络管理员需应用各类型方法努力强化计算机网络安全控制,其中,通过看日志的方式来实现安全控制强化不失为一种有效手段。
1 看日志加强计算机网络安全控制的相关经验
1.1 通过有效的实地分析及时找出计算机网络所存在的安全隐患
通常而言,当非法攻击者企图针对IIS服务系统进行攻击的时候,一般都会将IIS服务器系统所持有各类型信息集中收集在一起,利用专业扫描工具查找系统安全漏洞,旨在运用这些漏洞展开系统攻击。然而,在日常的默认状态下,目标IIS服务器系统所具备的日志功能可实现对各类型本地系统访问行为的自动记忆,同时这些具体的记忆内容可实现向指定日志文件的有效存储,具体来说,日志文件中涵盖有访问用户名以及被扫描的服务器端口号码、客户端IP地址等等内容,通过对相关内容的认真分析,大致可以判断出IIS服务器系统是否存在一定的安全隐患问题。具体的操作是,查看本地系统相对应的日志文件,依次进行“开始、设置以及控制面板”命令的单击行为,而后双击控制面板窗口中的“管理工具”,并在弹出的对话框中双击“事件查看器”这一选项,则可进入到系统的查看器窗口中,在整个界面左侧位置的子窗格中能够查阅到安全日志以及系统日志、应用程序日志这几种主要的日志文件类型,使用鼠标工具点击某类型日志文件,则在相对应文件右侧位置窗格中可以查阅到其包含的所有日志记录列表,就某个日志记录进行双击,则能够看到相应的具体内容,如此一来便可直观地掌握了解IIS服务器系统在哪个时段发生哪种事件。在此需要注意的是,由于服务器的实际工作时间较为长久,所形成的访问流量相对较大,则会自动生成比较大的日志文件,若是使用上述方法则相对麻烦一些,易造成不准确分析,所以,需借助专业日志分析工具来进行有效分析,或是运用Windows自带的查找功能“find”命令来进行日志文件查找。一旦发现可疑对象事件,则需记录下来,通过对防火墙日志的综合有效分析,及时找到具体存在的安全隐患问题。除此之外,很多黑客针对服务器系统实施攻击之后,总会想方设法地将存在于系统中的各种日志文件清除掉,导致网络管理员难以根据系统日志文件及时找到服务器系统安全隐患,对于这种情况,切不可实施任意的添加删除操作行为,必须采用专业工具实现数据恢复之后才可实施操作。
1.2 通过合理的远程追踪将非法黑客及时
找出
当发现计算机服务器系统所持有的相关重要数据被黑客非法窃取,为防止其对单位文件服务器的继续攻击,身边缺乏专业的网络技术人员,则可通过远程追踪即使找出黑客,有效抵御其的攻击行为。在默认状态下并未进行系统远程管理功能组件的有效安装,为此需按照相应步骤进行该功能组件的合理安装。安装完成以后实施启动,通过远程追踪查看服务器系统日志文件的具体操作为,首先需在异地计算机中进行IE浏览器的合理启动运行,将https://xxx.xxx.xxx.xxx:8098输入到相应的地址栏中,其中,xxx.xxx.xxx.xxx 主要表示的是目标服务器系统主机的具体,8098则表示的是服务器系统默认开启的远程管理端口号码,然后使用鼠标工具实施回车键单击,远程登录对话框则会出现在计算机频幕上,将正确的系统登录帐号密码输入其中看,然后单击“确定”,此时则能够进入到服务系统的网页访问接口的具体界面,看到此页面的“维护”超级链接后进行单击,则能够进入到系统的维护页面中,点击“日志”,将服务器系统的日志管理页面打开,方可查阅各个类型的日志文件信息,与此同时,能够针对相应的日志文件实施远程删除或者是下载行为,有效地进行安全隐患查找。
1.3 通过对日志文件的灵活使用将相应故障合理排除掉
对于计算机数量比较多的局域网网络来说,管理人员通常会在其中进行DHCP服务器的合理架设,旨在为任意计算机设备实施合适IP地址的有效自动分配,当出现普通计算机设备难以由局域网DHCP服务器中实现适合IP地址的合理获取的时候,Windows系统则能够为其自动分配一个保留地址,将系统的日志文件打开以后,则可以看到其中包含相对应ID的事件记录。为此则能够锁定故障的具体位置,及时查找网络访问不通问题隐患所在。众所周知,就QQ以及MSN等等类型的通信应用程序来说,在日常的工作应用过程中,其同样会自动形成相对应的日记文件,保存程序网络登录情况的有效记录,则能够通过对这些日志文件的有效运用,及时查找这些通信应用程度定位登录网络出现失败情况的主要故障原因。再者说,当计算机设备应用程序频繁出现故障情况的时候,则可自己动手,通过查阅服务器系统日志文件,及时找出相对应的故障问题产生
原因。
2 结语
综上可以知道,在现今的网络信息化时代,计算机网络安全问题受到社会各界的广泛关注。计算网络安全是技术问题,同时其跟安全管理也是有着直接必然联系,相对不安全的网络会使得人们的工作生活受到一定威胁损失,这就需要采取针对性措施合理地展开计算机网络安全维护,其中,运用看日志方法进行计算机网络安全控制成效
显著。
参考文献
[1]梁敏,解萍,郝向宁.基于用户查询日志的双级缓存结构设计[J].信息网络安全,2012(6).
[2]赵鑫.计算机网络数据传输安全及优化[J].信息与电脑(理论版),2012(7).
[3]曹娟红.硬件维护在计算机网络安全中的重要作用分析[J].信息与电脑(理论版),2012(7).
[4]杨家兴.我国计算机网络安全现状及策略探讨[J].信息与电脑(理论版),2012
(7).
[5]王树广.计算机网络入侵取证中安全日志的设计和实现[J].数字技术与应用,2012(10).
浅谈计算机网络安全及控制 篇4
1.1 软件漏洞
由于软件程序的复杂性和编程的多样性, 在网络信息系统的软件中很容易有意或者无意地留下一些不易被发现的安全漏洞。例如操作系统的安全漏洞、数据库的安全漏洞、TCP/IP协议的安全漏洞以及网络软件与网络服务的漏洞等。
1.2 恶意攻击
1) 拒绝服务攻击 (DDOS攻击) 。简单的讲, 拒绝服务就是用超出被攻击目标处理能力的海量数据包消耗可用资源、带宽资源, 致使网络服务瘫痪的一种攻击手段。2) 口令破解。网络中的身份鉴别方法中很重要的一种是用户名加口令, 它实现起来简单, 被广泛地使用。黑客利用黑客程序记录登录过程或用户口令破解器来获取口令, 进而在网络上进行身份冒充, 从而对网络安全造成威胁。3) 电子邮件炸弹。英文是E-Mail Bomb。黑客通过不断地向某邮箱发电子邮件, 从而造成邮箱的崩溃, 如果接受为邮件服务器, 则可能造成服务器的瘫痪。4) 信息战。这是一种以获得控制信息为目标的无硝烟战争。信息战的攻击目标包括各种军事命令、通信、能源、运输和金融等与国家的政治、经济、文化密切相关的系统。在和平时期, 信息战处于绝对隐蔽状态。但是, 一旦战争爆发, 信息战将会出其不意地发挥出巨大的破坏力。5) 窃听。在广播式网络信息系统中, 每个节点都能读取网上的数据。对广播网络的基带同轴电缆或者双绞线进行搭线窃听是很容易的, 安装通信监视器和读取网上的信息也很容易。6) 病毒入侵。网络是当今病毒传播的主要途径, 病毒通过网络入侵, 具有更高的传播速度和更大传播范围, 其破坏性也不言而喻, 有些恶性的病毒会造成系统瘫痪、数据破坏, 严重地危害到网络安全。
1.3 安全缺陷
所有的网络信息系统都不可避免地存在这样或那样的安全缺陷。网络信息系统是计算机技术和通信技术的结合。计算机系统的安全缺陷和通信链路的安全缺陷构成了网络信息系统的潜在安全缺陷。
1.4 陷门和后门
这是一段非法的操作系统程序, 其目的是为闯入者提供后门, 它在用户主机上没有任何痕迹地运行一次即可安装后门, 通过后门实现对计算机的完全控制, 而用户可能莫名其妙地丢失文件、被篡改了数据等。
1.5 操作人员方面
在网络安全系统中, 操作人员的责任重大。部分操作人员因工作责任心不强, 导致非法分子有机可乘;保密观念淡薄, 随便让闲散人进入机房重地、随意放置相关机密文件;职业道德缺乏, 通过专业知识和职务之便窃取他人口令来获取信息。
2 如何有效控制网络安全
2.1 物理安全管理
计算机网络系统物理安全管理的目的是保护路由器、交换机、工作站、服务器、打印机等硬件和通信线路免受自然灾害、人为破坏和搭线窃听攻击, 确保网络设备处于良好的工作环境, 抑制和防止电磁泄露。目前主要防护措施有两类:一类是对传导发射的防护, 主要采取对电源线和信号线加装性能良好的滤波器, 减小传输阻抗和导线间的交叉耦合。另一类是对辐射的防护, 这类防护措施又可分为采用各种电磁屏蔽和干扰的防护措施。
2.2 身份鉴别
身份鉴别技术可以分为传统身份鉴别技术与生物识别技术。传统系统使用的身份鉴别技术主要有个人识别码及密码和IC、感应式ID、RFID卡证件。生物认证技术是一项新兴的安全技术, 也是最有发展潜力的技术之一, 如指纹、掌形、虹膜等生物特征识别技术。
2.3 通信保密
一是中心网络中采用IP加密机进行加密;二是远程拨号网络中采用数据密码机进行线路加密。
2.4 访问控制技术
1) 入网访问控制。它控制哪些用户能够登录到服务器并获取网络资源, 控制准许用户入网的时间和准许他们在哪台工作站入网。2) 权限控制。网络的权限控制是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限。网络控制用户和用户组可以访问哪些目录、子目录、文件和其他资源。可以指定用户对这些文件、目录、设备能够执行哪些操作。3) 目录级安全控制。网络应允许控制用户对目录、文件、设备的访问。对目录和文件的访问权限一般有八种:系统管理员权限、读权限、写权限、创建权限、删除权限、修改权限、文件查找权限、访问控制权限。八种访问权限的有效组合可以让用户有效地完成工作, 同时又能有效地控制用户对服务器资源的访问, 从而加强了网络和服务器的安全性。4) 属性安全控制。属性安全在权限安全的基础上提供更进一步的安全性。网络上的资源都应预先标出一组安全属性。用户对网络资源的访问权限对应一张访问控制表, 用以表明用户对网络资源的访问能力。5) 服务器安全控制。网络允许在服务器控制台上执行一系列操作。用户使用控制台可以装载和卸载模块, 可以安装和删除软件等操作。网络服务器的安全控制包括可以设置口令锁定服务器控制台, 以防止非法用户修改、删除重要信息或破坏数据;可以设定服务器登录时间限制、非法访问者检测和关闭的时间间隔。
2.5 防火墙技术
防火墙是指设置在不同网络或网络安全域之间的一系列部件的组合, 它是不同网络或网络安全域之间信息的唯一出入口, 能根据企业的安全政策控制 (允许、拒绝、监测) 出入网络的信息流, 且本身具有较强的抗攻击能力。利用防火墙技术, 通过合理地配置, 一般能够在内外网络之间提供安全的网络保护, 降低网络安全的风险。目前使用的防火墙产品可分为2种类型:包过滤型和应用网关型。
2.6 数据加密
数据加密是数据安全最核心的对策, 是保障数据安全最基本的技术措施和理论基础。因此, 一定要防止数据在传输过程中因可能遭到侵犯和窃听而失去保密信息。如一个机关在传输涉及秘密数据时, 一定要用密文传送, 也就是利用一定的技术手段把秘密数据变为“乱码”传送, 数据传输到目的地后再用“原码”进行还原, 这种还原只有指定的用户和网络设备才能解码加密数据。
2.7 网络的入侵检测
入侵检测是对以防火墙为核心的网络安全体系的补充。入侵检测系统能够通过对网络中的数据或主机的日志等信息进行提取和分析, 发现入侵和攻击行为, 并可通过与防火墙联动对入侵或攻击做出响应。
参考文献
[1]钟乐海.网络安全技术[M].电子工业出版社, 2003.
计算机及网络安全管理制度 篇5
为了加强公司计算机及网络安全的管理,确保网络安全稳定的运行,切实提高工作效率,促进信息化建设的健康发展,现结合实际情况,制定本管理规定。办公室是计算机及网络系统的管理部门,履行管理职能。具体负责计算机(包括外部设备)及网络设备的选型、安装、维修;应用系统及软件的安装、维护;负责公司计算机网络系统的安全保密工作。
一、计算机使用管理
第一条 各部门对所使用的计算机及其软硬件设施,享有日常使用的权利,负有保管的义务。
第二条 计算机开启关闭应按规定步骤进行,工作人员应规范使用计算机设备。如因操作不当等原因导致设备损坏,将视情节处理。
第三条 各个部门的计算机实行专人专用,使用统一分配的口令进入局域网,发现不能进入局域网须及时报告网管人员,不得擅自修改计算机的IP地址和CMOS设置参数。
第四条 各部门确需增加计算机设备或网络终端接口,应向办公室提出申请,经批准后,由网管人员负责接入。
第五条 工作人员使用计算机时,不得关闭杀毒软件和网络防火墙,应确保防火墙处于激活状态。防病毒软件要定期进行更新升级,定期和及时对电脑进行杀毒,清洁,除尘,保证电脑能安全运行。工作人员发现计算机病毒应及时清除并报告网管人员备案。第六条 禁止私自拆卸和擅自修理计算机,禁止私自更换计算机硬件设备。如需修理或更换,应先报局信息中心经审批后由网管人员或计算机公司专业人员负责修理或更换。
第七条 为保证业务系统安全工作,软盘、光盘等存储设备必须经病毒检查后方可使用。
二、网络系统安全管理
第八条 严格遵守信息传递操作流程。各终端计算机可根据工作需要设立共享硬盘或文件夹,设立的共享硬盘或文件夹使用完毕后应立即取消共享设置。
第九条 网络用户密码及共享权限密码严禁外泄。严禁擅自查看、修改、拷贝其局域网内其他计算机的程序及内容。
第十条 不浏览和发布反动、黄色、邪教,反动言论等信息,一经发现,严肃查处,停止使用互联网权限。严禁在线播放或下载电影、电视剧等,禁止擅自安装使用游戏。
第十一条 网管人员要定期检查各计算机终端运行情况,发现问题,及时排除。
第十二条 非因工作需要,不得将机关计算机设备和存储涉密信息的软件、磁盘、光盘及其他存储介质带离机关。因工作需要带出工作区域的,须经批准后登记备案才能带出。严禁将与工作无关的存储介质在单位的计算机上使用。严禁存储介质在内外网计算机,以及在涉密与非涉密计算机间互用。第十三条 建立、健全计算机病毒的预防、发现、报告、消除管理制度及计算机设备的使用、维护制度,对机关的计算机信息网络系统进行经常性的病毒检测。
第十四条 禁止使用各类群发、抢占网络带宽、强迫他人下网的软件;局域网内的计算机禁止使用多线程下载文件而造成网络拥堵、系统瘫痪、影响别人正常使用。
三、数据库系统管理
随着信息化工作的深入开展,不同格式、不同内容的数据库也将越来越多,公司可能涉及多种不同类型的数据库系统,因此对于数据库系统的管理也应进一步规范。
第十五条 数据库管理员不得将数据库管理员密码随意透露给他人;不得将数据库一般用户密码泄漏或随意修改其用户权限;不能向任何人泄露数据库存储的内容。
第十六条 若因用户名和密码泄露造成数据库信息被更改或流失的,由泄密者承担责任,情节严重者递交公司行政部门处理。
第十七条 数据库管理员随时做好数据库的备份,核心数据库的进入必须设置准入的用户名和密码,只有用户名和密码同时输入正确时才能更改、导出数据库信息;数据库管理员对不正当的数据库信息更改行为做好记录,并由提出更改要求的人员签字。
第十八条 任何人不得随意向外单位或个人提供纸质或电子版的数据库信息,如确须提供的,需经相关业务分管领导审核、审批同意,并经相关业务部门负责人签字确认后方可提供。
四、公司电脑相关设备委外维修申请流程
1、由公司部门负责人通知网管员进行检查维修,如需委外维修,由部门负责人填写申请表。
2、由网管人员填写检查结果及意见,联系电脑城维修报价,确认维修价值。
3、由信息中心主管填写意见及确认签名。
4、由公司领导审批。
计算机自动控制系统及应用探析 篇6
关键词:计算机 自动控制系统 概念 应用
中图分类号:TP29文献标识码:A文章编号:1674-098X(2014)10(b)-0045-01
1 计算机自动控制系统
计算机自动控制系统是将计算机技术和自动控制技术的发展基础上,将两者有效的结合在一起,并在多个领域内进行有效的运用,而且其发展越发的成熟,所取得的成果也更为显著。由于在传统控制理论中,其计算步骤和控制系统较为复杂,其理论知识在实际落实中具有较大的难度,对控制系统潜在的运行需求不能更好的满足。近年來,控制理论的不断发展,通过对自动控制系统的分析、设计和综合等方面提供了充足的理论基础,再加之计算机技术的快速发展,为现代控制系统的发展提供了一个良好的平台,这对于现代自动控制技术的发展起到了极为重要的作用。
在典型连续控制系统中,通常其结构因素有给定值、控制器、执行器、被控对象、被控参灵敏、检测装置及反馈值等,其系统内的信号都以连续信号为主,而且对于反馈值和定值的比较也是通过比较器来进行的,对于计算中可能出现的偏差则由控制器为进行调节。这样利用控制信号来对驱动执行机构进行控制,从而将被控参数数值有效的控制在预期范围内。而当控制器和比较器利用计算机来代替时,即不会对其作用进行改变,而且功能也照常发挥,但这样一来就形成了一个典型的计算机自动控制系统。在该系统中,信号是以数字信号的形式存在的,被控参数以模拟量为主,而执行器的输入信号也是模拟信号,基于此中原因就需要一个转换器A/D,可以进行数字信号和模拟信号之间的相互转换。
2 计算机控制系统的控制过程
计算机控制系统的控制过程分为两个部分,即:数据采集处理和实时控制,所谓数据采集处理是指通过被控对象的被控参数及时进行检测,并将其输入到计算机中进行处理的过程。而实时控制是通过已经设计好的控制规律来对控制量进行,并能够及时对控制信号发送至控制器。所以对于计算机自动控制系统来讲,其控制过程需要确保其实效性和实时性,在设计允许范围内对信号输入、计算和输出时间进行控制,而且在计算机自动控制下对使其控制程序不断的重复,使系统能够达到预先设计的品质要求,通过在工作中对异常状态进行实时监测,从而能够及时对其进行正常处理,确保被控参数和设备的正常运行。
3 计算机控制系统的组成及特点
硬件和软件两部分共同组成了计算机的控制系统,它包括过程输入/输出通道、计算机、操作台、外部设备、系统软件及应用软件等。通过计算机接口来进行命令的发部,同时实时检测和处理被控对象参数,在计算机和被控对象之间设置的信息传送和转换的连接通道作为过程输入/输出通道。通过过程输入通道可以将被控对象的被控参数转换为可以利用计算机来进行控制的数字代码。而通过过程输出通道,则将输出的控制命令和数据转换成控制信号。过程输入/输出通道一般分为:模拟量输入通道、模拟量输出通道、开关量输入通道、开关量输出通道;外部设备是用来实现计算机和外界交换信息的设备。软件是指能够完成各种功能的计算机控制系统的程序系统。计算机控制系统和连续控制系统虽然都是作为控制系统,但却具有各自的特点,在连续控制系统中其信号都是以模拟信号为主,其控制规律是由模拟电路实现的,而且模拟电路随着控制规律的复杂性而变得越多,如果需要对控制规律进行修改,则需要将原有的电路结构进行改变。而在计算机控制系统则以模拟信号和数字信号为主,对于需要进行控制规律修改时,则只需要对其相应的程序进行修改即可。
4 计算机控制系统类型及应用要点把握
4.1 操作指导控制系统
操作指导控制其在结构上属于开环控制,由于其结构较为简单,而且能够实现灵活控制,具有较好的安全性和可靠性,但该系统的运行需要由人工进行操作,这样的话,速度将会受到必然的限制,所以将会不适应快速过程控制及过个对象控制的情况。在该系统中,被控对象并不由计算机的输出进行直接控制,只是计算机在每隔一段时间内则会对数据进行一次采集,而且经由转换器后由计算机对基进行计算和处理,然后进行报警、打印和显示。由其所显现出来的结果为依据,操作人员对调节器的给定值进行改变或是对操作执行机构进行直接操作。
4.2 直接数字控制系统
近年来,由于计算机广泛应用于工业过程控制中,而直接数字控制系统也可称DDC系统,这是最为普遍的一种模式。计算机通过巡回检测一个或多个系统参数,随之将检测数据通过输入通道送入计算机,计算机再根据设定的控制规律进行相关运算,最后发出控制信号对执行机构进行直接控制,使系统的被控参数达到预定的要求。在DDC系统中的计算机参与闭环控制过程,它不仅能取代模拟调节器,实现多回路的PID(比例、积分、微分)调节,而且只通过改变程序就能有效地实现较复杂的控制。
4.3 监督计算机控制系统
该系统又叫SCC系统。在SCC系统中, 计算机按着描述工作过程的数学模型,计算出最佳给定值送入模拟调节器或者DDC 计算机,最后由模拟调节器或者DDC计算机控制工作过程,从而使工作过程始终处于最佳工作状态。
4.4 分级计算机控制系统
其主要是由微处理器和实现对计算机各部分任务进行控制的计算机控制系统所组成,利用该系统,可以将任务进行分散,不同的任务利用不同的计算机来进行分别执行,不仅能够实现控制,而且可以更好的实现管理任务。而且分级计算机控制系统属于四级系统,每一级的计算机都承担着各自不同的任务。装置控制级通过对工作过程中和单机进行控制,部门都督级对所获得的工作数据进行优化控制,管理集中控制级通过对人员及部门的协调和协配,向上级及时反映装置控制级及部门都督级的情况;而长期发展规划及各种计划的制定则由经营管理级来完成,同时其通过接收的各部数据来实现对对全局的总调度。
5 结语
随着科学技术的快速发展,计算机技术得以更好的普及,而且控制器无论是类型、性能还是价格都呈多样化发展,这就为自动控制系统中计算机的应用提供了一个良好的平台,这就需要加强计算机自动控制系统知识的学习,确保相关技术人员能够在实践工作中实现更好的控制效果。
参考文献
[1]张晓元.现代计算机控制系统及其应用探讨[J].广东科技,2007(15):191-192.
[2]李世静.计算机在工业电器自动控制系统中的应用[J].民营科技,2008(11):32.
计算机局域网病毒预防及安全控制 篇7
关键词:计算机,局域网,病毒预防,安全控制
与单机相比, 局域网有极强通讯功能, 传播病毒的速度较快, 病毒检测难度大。加强局域网的病毒预防及安全控制, 有利于保证网络软件及硬件系统顺利正常运行, 促进网络信息的有效性与安全性, 保障计算机网络工作高效、安全运转, 强化安全建设。局域网主要安全威胁、病毒预防及安全控制为以下研究重点。
1 局域网主要安全威胁
主要威胁来自欺诈性软件、计算机恶意代码及病毒、服务器区缺乏独立防护、用户缺乏安全意识等。在种种威胁下, 局域网数据的安全性大大降低, 病毒快速传播, 导致网内计算机互相干扰, 屡屡杀毒不尽, 造成数据丢失等后果。病毒是威胁计算机安全主要因素, 现阶段, 病毒种类逐渐增加, 传播方式相应增加, 病毒总数高达上万。用户使用局域网web填写表格、查看文档及图像浏览时, 不必担心病毒, 但接收不明来历E-mail及下载可执行的文件时, 应高度警惕, 避免病毒入侵, 破坏系统。使用局域网时, 应首先做好以下几点准备工作:
(1) 禁止使用网卡Pn P功能;
(2) 检查网络设备及网线正常;
(3) 发生故障后先检查网卡;
(4) 确保驱动程序完好;
(5) 网卡设置应正确。
2 如何预防局域网病毒
(1) 预防U盘、手机等病毒。使用手机、U盘等传送或接收信息数据时, 应慎重选择, 避免传播病毒。
(2) 加强防范意识。提高用户自身防范意识, 对计算机病毒有正确认识, 意识到病毒危害性, 重视病毒防护, 减轻或避免危害。不得随便打开不明邮件、文件及网页等。下载软件、程序时, 应选择大型网站, 下载完成后及时杀毒。
(3) 安装防火墙及正版软件。打开防火墙, 并选择安装规范、正版、合格杀毒软件, 及时更新软件, 并定期升级。建立紧急修复盘及紧急引导盘, 选择NTFS文件系统。对浏览器安全级别进行设置。
3 安全控制措施
3.1 计算机维护
计算机放置环境应干燥, 使用时避免液体进入内部, 预防主板短路及机器烧毁等。计算机需在通电状态下运行, 此过程中散发一定热量, 特别是计算机中枢神经—CPU, 若散热不有效, 则可导致CPU烧毁, 甚或致使主板损坏, 故使用时应切实做好通风。周围环境需保持整洁、干净, 避免机箱内部进入大量灰尘, 长期堆积加大散热扇负重, 散热不佳。使用时, 开关机频率不得过高, 关机后10秒内避免开机。开关机顺序应正确, 预防显示屏损坏及内部故障。开机时, 先将扫描仪等外部设备打开, 打开显示器电源, 最后打开主机电源;关机顺序则和开机顺序相反, 防止打开外部设备时或电流过大电波冲击对计算机造成损伤。关闭程序前, 应按照正常退出方法将全部程序关闭, 防止由于退出过程不正常导致软件程序受到损坏。运用Ghost对C盘数据进行备份。硬盘反复删除、反复读写、碎片整理等均可导致Ghost备份错误。除软件维护外, 也应加强硬件维护。维护方法有插拔法、观察法和替换法等。
3.2 防火墙技术
在计算机中单独安装防火墙, 并与网络部分隔开, 达到内部网络与外部其他网络或Internet相隔离, 网络互访受到限制, 内部资源得到保护, 避免受到非法使用者入侵, 并实行安全管制, 对一切可疑事件进行记录。防火墙是控制两个网络的系统, 是一种基于信息安全及网络通信技术的应用性技术。常用防火墙技术有TCP/IP协议终止、深度数据包处理及IP/URL过滤。TCP/IP协议终止运行效率高, 可对端口或IP是否合法进行检查访问, 并有效拦截;深度数据包处理对检测速度、分析速度及重组速度要求较高, 以此防止延迟;IP/URL过滤基于应用响应, 提高攻击检测准确性。URL过滤为重要操作, 可有效避免一般脚本类型攻击。
3.3 封存空闲IP
对空闲IP进行封存, 启动IP绑定, 并采用IP与MCA唯一对应方式, 达到没有网络空闲IP目的。通过无空闲IP, 可从根本上预防因IP导致的局域网数据泄密、网络中断及病毒传播等。
3.4 网络访问控制
该方法可防止非法使用网络资源, 是对网络安全保护及防范的关键手段, 由此网络访问可实现第一层控制。控制内容有用户入网工作站及入网时间, 哪些用户可登录服务器获取资源等。将权限赋予到用户组及用户, 网卡控制的用户组及用户可访问文件、目录及其他资源等, 并指定用户操作。通过启用密码, 要求用户设置密码, 如服务器控制台锁定口令, 避免非法用户进行修改。还能对非法访问进行检测, 设置服务器登录的时间限制等。可删除破坏性数据及信息, 以此促进系统安全;如计算机密码与要求不符, 可给予警告, 多次警告后联网被阻断。
3.5 网络属性控制
用户可利用属性控制, 执行查看、修改文件及目录;避免误删除文件及目录;删除或拷贝文件及目录;执行文件隐含、共享;设置系统属性;显示文件写数据等。网络属性对重要文件及目录起保护作用。
4 结束语
计算机局域网病毒预防及安全控制为一项重要、长期且艰巨的任务, 应不断探索。狠抓当前工作, 并放眼于未来, 探索新措施, 防患于未然。笔者查阅有关资料, 对如何预防局域网病毒及其安全控制进行研讨, 有很大价值。
参考文献
[1]谢文强.浅谈局域网的病毒预防与安全控制策略[J].信息与电脑 (理论版) , 2009 (12) :6.
[2]陶琳.浅谈计算机局域网的安全控制与病毒防治[J].黑龙江科技信息, 2010 (04) :65.
计算机网络安全及控制 篇8
关键词:计算机,控制技术,应用探索
计算机的控制系统因借助辅助部件和被控对象参与并控制应用计算机, 从而达到控制的目的。计算机是指数字计算机, 辅助部件指输入输出接口, 检测装置以及执行装置等。被控对象的联系以及部件之间的联系, 一种是有线方式, 例如通过电缆的模拟信号或数字信号联系。一种是无线方式, 如红外线、微波、光波等联系。被控对象包括各行各业的机械装置、实验装置、仪器仪表、机器人、生产过程等。近些年, 随着计算机硬件及软件的快速发展和普及, 计算机远程网络通讯的应用范围越来越广, 数据传输量越来越大, 传输效率也越来越高, 已广泛应用于各个领域, 并且已成为人们生产、生活和公众服务中不可或缺的一部分。相信在未来较短的时间内, 计算机远程网络通讯技术将会得到更快的发展, 其应用范围将会更广, 为人们的生产和生活提供更为高效、优质的服务。
1 计算机控制系统的组成和分类
计算机的控制系统是由工业计算机和工业对象组成。与普通控制系统一样, 计算机的控制系统是开环的或闭环的。而闭环的方式运用最普遍, 是一种最基本的控制方式。
1.1 硬件组成
计算机的控制系统硬件一般都是由计算机、外部设备、输入输出通道以及操作台等构成, 如 (图1) 所示。
1.2 计算机的控制系统软件
计算机的控制系统有以下四种系统:操作指导控制系统、直接数字控制系统 (DDC) 、计算机监督系统 (SCC) 、分级计算机控制系统。
2 计算机远程网络通讯技术
(1) 根据信息传输方向的不同, 可将计算机远程网络通讯技术分为双工通讯、半双工通讯及单工通讯三种类型:双工通讯是指通过复杂的通讯线路结构, 信息能够向两个方向同时传递;半双工通讯是指信息虽然可向两个方向传递, 旦不是同时进行的, 每次只能向单一方向传递;单工通讯则是信息只能向固定的一个方向传递。在实际应用中, 网络线路通讯方式多为半双工方式, 即多为四线制传输方式, 而在计算机与计算机终端之间多采用单工通讯方式, 这样在满足实际实用要求的前提下, 通信线路得到了有效简化。
(2) 计算机远程网络通讯的组成。计算机远程网络通讯系统根据硬件的不同主要包括计算机终端、主机、数据交换设备、数据传输线路等部分。其中, 计算机终端主要负责控制企业用户的通讯量和信息规模;数据交换设备主要负责对数据进行分类、归整、处理和储存。主机则包括微型计算机和小型计算机, 其中以微型计算机最为常见。数据传输线路主要有电话线路、微波线路、光纤线路等, 其中光纤线路因其高效性而被广泛应用。系统中的计算机终端、主机等硬件通过数据传输线路实现互联, 数据交换设备将各种终端设备连入网络, 然后远程网络通讯系统中的计算机能够通过网络协议对终端设备进行相应的控制。当数据传输线路为电话线时, 数据交换器则为计算机远程网络通讯系统的调制解调器, 从而实现数据信号向模拟信号、模拟信号向数据信号的转换。
(3) 计算机远程网络通讯的连接形式。随着计算机远程网络技术的快速发展, 目前, 其连接形式主要有分支式、多路复式、集线式、点到点式四种。其中以点到点式最为常见, 该种连接形式以计算机为核心, 通过数据传输线路和数据交换设备来实现数据信息的输送。当数据传输线路为电话线路时, 同一时间内, 计算机仅可以与一个搅拌站终端连接, 此时如果计算机与其它搅拌站终端间有数据输送任务, 则会导致计算机出现忙号。
3 计算机控制的发展现状及应用探索
3.1 网络化
随着计算机和网络技术的发展, 各种计算机网络广泛应用于控制系统, 规模越来越大, 从而使传统的回路控制系统所具有的特点在系统网络化过程中发生了根本变化, 并逐步完成了控制系统网络化。现场网络技术的产生及成功的应用改变了这种局面。他将所有的网络接口移到了各种仪表单元, 从而使仪表单元均具有了直接的通讯功能。网络技术的这一新发展是得网络延伸到控制系统的末端。结合原有控制系统的网络结构, 就实现了最基本控制任务的底层到完成优化调度工作的最高层的网络优化连接。各种仪表单元是控制网络的最小实现环节, 他们的网络化是在这些仪表单元数字化的基础上实现的, 及原有仪表单元数字化后, 再增加网络通讯专用单元, 构成现场总线系统。在网络化的计算机控制系统中, 及现场总线控制系统中, 具体的控制作用的实现不再只限于传统意义上的控制系统, 而是有各种仪表单元分别独立完成各自的工作, 然后再通过网络进行彼此间的信息交换和组织, 并相互协作, 最终实现预定完成的控制任务。
3.2 扁平化
根据不同功能的网络结构, 在系统集散以及分布式计算机的控制系统中, 系统将以网络为限分成了多个层次, 各层网络之间由计算机相连接。因为各个网络层次之间互相独立, 在信息传递和交换中, 将受计算机的影响, 是信息传递以及交换的主要问题。并由于集散以及分布式的控制系统[3]本身网络以及数据结构有封闭性, 造成了不同厂家之间的产品交互性差。
4 结语
随着计算机控制技术的不断发展, 对控制系统的控制水平要求越来越高, 将推动了计算机的控制水平向更高层次的发展。本文首先介绍了计算机控制技术的组成与分类;然后对计算机的起源、发展现状以及应用探索进行了说明;最后评价了计算机控制系统。
参考文献
[1]朱玉玺, 崔如春.计算机控制技术[M].北京:电子工业出版社, 2005.
计算机网络风险及控制策略研究 篇9
1 当前计算机网络安全现状
为了防止计算机算机网络数据遭到破坏、篡改等, 而采取行之有效的措施以维持计算机网络的正常、连续、有效、可靠和安全运行[1], 称之为计算机网络安全。对于计算机网络, 开放性是其最大特征。这就决定了网络安全问题将不可避免的在网络世界以各种形式出现, 包括硬件方面的设备故障、外部环境影响等实体威胁, 也包括软件在设计层面的先天漏洞所导致的隐患。中国作为互联网使用大国, 当前网络安全问题层出不穷并呈恶性增长之势, 主要面临着恶意病毒入侵、网站频受攻击以及网络黑客等问题, 形势不容乐观。作为个人来说, 可能会带来网络瘫痪、隐私泄露以及财产损失等风险;对于企业单位或政府来讲, 则存在机密信息丢失, 生存安全受到威胁等问题。因此, 在互联网络下充分认识所面临的种种风险, 并实现有效控制, 就成为当前亟需关注的重点。
2 计算机网络面临的风险
计算机网络开放自由的特性决定了其在安全层面将不可避免地存在极大风险。
2.1 计算机操作系统自身缺陷
计算机操作系统是方便用户管理、控制计算机软硬件资源的系统软件[2], 其不仅可以实现对计算机系统各种资源的有效管理, 同时在为用户使用计算机方面提供方便。由于系统软件设计方面难以避免地的先天不足, 造成操作系统如Windows, UNIX等都会存在一定数量的漏洞问题, 当有操作不当或被黑客攻击时, 系统自身缺陷将会的导致整个计算机程序的瘫痪, 由此造成的后果也是十分严重的。
2.2 网络恶意攻击层出不穷
网络恶意攻击的方式名目繁多, 层出不穷。一是病毒的威胁, 如臭名昭著的“熊猫烧香”、“千年虫”, 其通过修改计算机指令或代码的方式实现对计算机数据库的破坏, 导致电脑陷入崩溃状态, 而网络的时效性、传播性特征又在一定程度上带来了病毒的快速扩展;二是黑客入侵的威胁, 黑客利用计算机网络自身存在的漏洞有目的性地入侵到他人计算机, 实现窥视、窃取、篡改数据材料的目的, 造成计算机数据的丢失或系统瘫痪;三是垃圾邮件所带来的威胁, 一些不法人员利用计算机网络的公开性, 将设计好的垃圾邮件或间谍软件以发送邮件的方式发放到其他计算机, 当用户打开此类邮件时, 将面临隐私信息丢失、安全受到威胁等风险;除此之外, 还包括木马程序、网络钓鱼等恶意攻击手段, 严重影响了用户的信息安全与人身保障。
2.3 网络用户安全意识不强
在当前计算机网络安全领域, 安全意识不足, 计算机使用不当也将会使用户面临一系列风险。一方面, 互联网技术带来的便利使得聊天工具软件如QQ、微信等获得很大的应用, 当用户没有养成高警惕性的使用习惯时候就有可能会使个人账号等相关信息泄露, 使得聊天工具成为计算机网络安全隐患传播的管道;另一方面, 网络用户安全意识的薄弱使得不法分子有了可乘之机, 其在网购过程中利用“网络钓鱼”的方式进行伪装, 在用户毫无防备的情况下骗取用户钱财。除此之外, 计算机网络防火墙设置不当也为用户的网络应用埋下了安全隐患。
3 计算机网络风险的控制策略
《2014年全球社交、数字和移动》报告中显示中国已经成为世界上互联网使用人口最多的国家, 这也从一定程度上说明我国在计算机网络安全方面所面临的压力之大。基于此, 下文将就如何实现对计算机网络风险的有效控制进行分析。
3.1 完善计算机操作系统安全性能
针对不可避免地网络风险, 有必要从完善计算机操作系统入手, 进行权限管理, 如当前为广大用户所熟悉Windows2000, Windows XP等。同时, 考虑到存在着的不同终端类型, 应当开发出不同性能的操作系统以保证适用性和安全性, 如IOS操作系统应用与手持设备。NTFS文件系统是一款基于安全性的可靠性软件, 能够很好地对文件和目录进行分层管理、数据保护和恢复, 应当在更大的用户中间得到推广和应用。另外, 要及时对操作系统进行日常维护, 通过安装补丁、修复漏洞, 删除垃圾文件等方式, 保证系统的高效率。
3.2 安装防火墙与杀毒软件
防火墙技术是通过构建网络通信监控系统, 来实现对内部网络与外部网络的隔离, 并对信息进行过滤和拦截, 从而有效阻挡外部入侵的技术手段。杀毒软件则用于对电脑病毒、木马程序及恶意软件的拦截与消除, 其任务为动态监控并扫描磁盘。对于计算机用户而言, 应用防火墙技术并为其操作系统安装杀毒软件成为维护网络安全的必要手段。这不仅有利于保护服务系统, 而且能够有效维护数据安全, 保证计算机网络的正常运行。值得说明的是, 防火墙技术与杀毒软件并非万能, 以杀毒软件为例, 其并不能查杀所有病毒, 甚至也不一定就能杀掉所查到的病毒, 因此, 网络风险控制仅仅考虑上述技术的应用并不够。
3.3 网络加密技术的应用
加密技术是网络安全技术的基石, 当网络被攻击后有利于防止数据被外部窃取、侦听或破坏[3]。当前加密技术主要分为以下三种:一是数据加密, 最基本的也最为大众所熟悉的就是为电脑的网络连接设置密码, 其应用手段主要是对数据传递的端口和传输过程进行技术加密;二是密钥加密, 主要分为对称密钥和非对称密钥两种, 其主要通过密文对信息的转化来实现, 而两种密钥的结合使用是当前有效预防信息外泄的有效手段;三是数字签名技术, 最常见的是口令认证, 不仅操作便捷而且安全系数较高, 如网银中的U盾, 另外还有安全系数更高的数字认证, 往往应用与政府或企业。
3.4 加强网络用户安全防范意识
一方面, 从管理角度入手, 建立健全安全管理职能部门, 明确职责, 做好计算机网络安全的监控、管理、维护工作;另一方面, 注重网络安全管理人才的培养, 应加大投入, 建立动态培训的长效机制, 提高网络管理人才的专业素质和安全风险意识。除此之外, 网络用户迫切需要提高安全防范意识, 养成重要信息备份, 定期维护计算机的良好习惯, 防患于未然。
4 结束语
总之, 计算机网络安全领域仍面临诸多风险, 仅靠一些领域的技术实现对网络风险的有效控制仍然十分困难。而唯有以不断研发的新技术为依托, 做好网络安全的管理工作, 才能够为控制计算机网络风险提高有效保障。在当前形势下, 我们应当充分认识到网络安全任务的重要性与紧迫性, 努力探索, 注重研发, 更新技术, 为计算机网络系统的安全运行做出更大贡献。
参考文献
[1]梁树杰.浅析计算机网络安全问题及其防范措施[J].理论探讨, 2014 (03) :40-42.
[2]沈荣.计算机网络风险及安全应对策略研究[J].电脑编程技巧与维护, 2014 (06) :90-92.
计算机网络安全及控制 篇10
1 工程概况
拟建高边坡工程项目是机械制造厂的一部分。机械厂整个场地南高北低,场地占地面积为2万m2,在机械厂南侧是拟建高边坡,坡顶标高约为9.5 m~40.0 m,坡顶是一个小山坡,坡的北侧外约7.0 m~9.0 m是公路,公路标高约为19 m~36.5 m。要求支护后坡脚标高为0 m。边坡几何位置见图1。
根据岩土工程勘察报告,边坡支护范围内地层及力学参数主要为:①素填土及含碎石粉质黏土:黄褐色,红褐色,一般含5%~10%左右石英岩碎石,局部碎石含量可达45%左右,硬塑~坚硬状态,干强度高,韧性强。揭露层厚1.9 m~8.0 m。C,φ设计值:C=32 kPa,φ=22°。②强风化板岩(Zwhc):灰黄色,碎裂结构,岩体风化节理裂隙发育,岩芯呈碎块状,块状,个别含薄层中风化夹层,但风化不均匀。揭露层厚14.50 m~19.70 m。岩体破碎,岩体基本质量等级Ⅴ级。C,φ设计值:C=44 kPa,φ=29°。③中、微风化板岩:灰褐色,灰绿色,块状结构,岩体风化节理裂隙较发育,岩芯呈块状、短柱状。揭露层厚14.50 m~39.70 m。岩体较完整,局部较破碎,岩体基本质量等级Ⅳ级。C,φ设计值:C=64 kPa,φ=35°。
根据勘察报告,该边坡支护工程开挖范围内无地下水。
2 极限平衡法下安全系数计算值
2.1 极限平衡法原理及概述
极限平衡方法的基本特点是,将边坡视为刚体,只考虑静力平衡条件和土的摩尔—库仑破坏准则。也就是说,通过分析土体在破坏时的力学平衡来求得问题的解。但在大多数情况下,通过这些条件建立的方程组是静不定的。极限平衡方法处理是对某些多余的未知量作一定简化假定,使问题变得静定可解。目前国内外常用的极限平衡法主要有Fellenius法、简化Bishop法、Morgenstern-Price法、Spencer(1967年,1973年)法、Sarma(1973年)法、Janbu(1973年)法和国内常用的推力传递法等,现对这些方法作一概述。
1)简化Bishop法。该法也只适用于圆弧滑动面。与瑞典圆弧法相比,它是在不考虑条块间切向力的前提下,满足力的多边形闭合条件。也就是说,隐含着条块间水平力的作用,虽然在它的计算公式中水平作用力并未出现。很多工程计算表明,该法与满足全部静力平衡条件的方法,如Janbu法相比,结果甚为接近。由于计算过程不很复杂,精度也比较高,所以,该方法是目前工程中很常用的一种方法。2)Fellenius法。Fellenius法又称瑞典圆弧法,假定滑动面为圆弧,是条分法中最古老而又最简单的方法。由于不考虑条间力的作用,严格地说,对每个土条力的平衡条件是不完全满足的,对土条本身的力矩平衡也不满足,仅能满足整个滑动土体的整体力矩平衡条件。由此产生的误差,一般使求出的稳定系数偏低10%左右,而且这种误差随着滑动面圆心角和孔隙压力的增大而增大。3)Morgenstern-Price法。Morgenstern-Price法适用于任意形状的滑动面,满足所有的极限平衡条件,其对多余未知数的假定并不是任意的,符合岩土的力学特性,是极限平衡法理论体系中的一种严格方法。它在数值计算中具有极好的收敛特性,因此被认为是对土坡进行极限平衡分析计算最一般的方法。
2.2 极限平衡法下安全系数计算值
根据图1,运用边坡计算软件进行了安全系数计算,采用圆弧滑动面搜索,经多次试算,选取安全系数为0.979作为边坡的临界稳定状态,安全系数最小的圆弧面滑体出口端接近坡底,滑体入口端接近公路旁。可能的滑动面主要都集中在这一带。
3 强度折减法
3.1 强度折减法原理
强度折减技术是利用折减系数F调整土体强度指标C,φ:C′=C/F,φ′=arctan(tanφ/F),通过不断增加F值,进行有限元反分析,直到计算不收敛,并将此时的折减系数作为安全系数,它能够体现土体的渐进破坏过程。
3.2 强度折减法下安全系数计算值
应用FLAC3D软件对拟建边坡进行了强度分析,围岩物理力学参数参照工程地质条件,由结果可知安全系数约为1.1。
强度折减法计算结果表明,边坡安全系数1.1作为边坡的临界稳定状态,安全系数最小的圆弧面滑体出口端接近坡底,滑体入口端接近公路旁。 这与极限平衡法计算结果是一致的,强调了边坡可能的滑动面主要都集中在坡底———公路滑裂带。
4边坡稳定控制建议
4.1高边坡设计方案
高边坡设计采用放坡联合锚索支护方式,采用1∶0.4放坡开挖。分五级自上而下开挖,各级间设置3.0 m宽平台。道路标高以上部分采用放坡,道路标高以下部分自上而下打入12排~14排预应力锚索,锚索长度10 m~29 m,锚索采用3束或两束1×7-15.2-1860钢绞线,水平间距2.5 m,竖向间距2.5 m,坡面采用钢筋混凝土面墙,厚300 mm,采用双向HRB335钢筋网Ф12@200×200,坡面喷射C30混凝土。坡脚设置一个集水沟,坡顶设置一个拦水带。
4.2高边坡监测及工程验证
高边坡监测主要采用位移监测为主,在公路附近布设了一系列表面位移监测点,监测结果区域稳定,最大位移为-15 mm,说明采用以上支护方案能确保工程安全。
5结语
1)采用极限平衡法及强度折减法计算边坡安全系数是可行的。2)极限平衡法及强度折减法计算结果表明,此边坡安全系数远远低于规范安全系数1.3的要求,且岩体滑裂面主要集中在深部,圆弧面滑体出口端接近坡底,滑体入口端接近公路旁。建议施工期间监测布控主要设置在出口、入口段。3)工程实践表明,联合锚索支护方式能有效确保高边坡安全稳定。
摘要:首先阐述了极限平衡法和强度折减法的基本原理,其次采用上述两种方法进行了安全系数计算,获得了不同算法下安全系数大小,最后对计算结果进行了详细的分析,提出了具体的工程稳定控制对策,工程实践表明,此支护方案是可行的。
关键词:边坡稳定设计,极限平衡法,强度折减法,安全系数
参考文献
[1]赵尚毅,郑颖人,时卫民.用有限元强度折减法求边坡稳定安全系数[J].岩土工程学报,2002,24(3):343-347.
[2]陈祖煌.土质边坡稳定分析——原理.方法.程序[M].北京:中国水利水电出版社,2003.
[3]陈育民,徐鼎平.FLAC/FLAC3D基础与工程实例[M].北京:中国水利水电出版社,2009.
[4]刘波,韩彦辉.FLAC原理、实例与应用指南[M].北京:人民交通出版社,2005.
[5]彭文斌.FLAC3D实用教程[M].北京:机械工业出版社,2008.
计算机网络安全及控制 篇11
关键词 远程控制 控制技术 应用
中图分类号:TP391.06 文献标识码:A
0 前言
1990年以来,随着计算机技术的普及、因特网与通信技术的发展,互联网与人类的生活、工作的结合日益紧密,而计算机网络远程控制技术得到应用。作为业界公认的实用技术,计算机网络远程控制和管理得到更多用户的重视,并广泛应用于各行各业。
1 计算机网络远程控制技术概述
1.1 计算机网络远程控制技术的定义
计算机网络远程控制技术是指,通过某台指定的远距离终端计算机依赖于网络,去控制及监视另一台或多台终端设备(如计算机、自动化设备等)的技术,其主要应用于远程监控、远程技术支持等。
如果从计算机控制技术的对象来看,早期的计算机控制技术主要是针对单变量线性的对象,而现代网络远程控制技术的对象则由一变多,也就是我们所谈到的多变量非线性的对象;而从实现远程控制技术的元器件来看,早期监控技术主要依赖于独立模拟元器件,而现代网络远程控制技术则建立在大规模集成电路的基础上。①互联网与通信科学的进步,一方面改变了控制技术早期的技术基础及系统结构,另一方面也使得控制技术与网络有了更好的融合,也就是我们现在所谈论的计算机网络远程控制技术。基于网络的远程控制技术,主要会使用四种网络接入模式,包括LAN、WAN、电话拨号及互联网接入。②
1.2 远程控制的关键技术
1.2.1 Web技术
Web技术起源于日内瓦某个粒子实验室,其主要基于超文本技术,包括HTTP(应用层协议-超文本传送协议)及HTML(表示层句法-超文本标记性语言)两大技术标准。
1.2.2 Activex技术
这一项技术主要是针对互联网相关应用开发出来的技术,包括Activex 控件、文档、脚本描述、服务器框架及Java虚拟机等五大部分,其主要依托于组件或分布式组件对象模型。该技术是微软早期创建的远程控制技术之一,被应用于常见的服务器及客户终端机中。
1.2.3 Magic Packet技术
Magic Packet技术是又AMD公司所开发的,又称作网络唤醒技术,其主要通过MAC地址来进行网络中计算机的辨识,即使客户端的计算机出于关机状态,Magic Packet也可以通过其标准的唤醒数据包来启动任一指定MAC地址的远程终端,开启电源并启动电脑。
1.2.4 远程屏幕监视技术
这一技术主要利用TCP/IP协议来完成远程监控,服务器端基于Winsock控件建立连接、发送指令到客户端,在完成监控屏幕指令后,客户端会通过图片格式的文件反馈回服务器。
1.2.5 Sockets技术
Sockets技术,又称为套接字技术,其主要分为流套接字及数据包套接字两大类。套接字技术是基于VC++的语言编程来完成远程控制过程中的信息传输和信通的,并且支持TCP/IP协议。
1.3 远程控制技术的原理及实现
1.3.1 远程控制技术的原理
远程控制技术可以帮助建立多台计算机之间的数据交换通道,从而使得专业工程师利用互联网或通信技术来进行多台计算机的控制成为可能。远程控制技术的实现需要依靠三大核心构成,包括互联网、远程控制软件、专业工程师。通常情况下,其实现原理如下:位于远程终端的计算机(称为服务器端或控制端),利用远程控制软件,向被控制的多台终端设备(称为客户端或被控制端)发出指令,并利用远程终端的计算机来进行各种程序的操作,比如针对客户端所在计算机文件的使用、查看及管理客户端的多个应用程序、远程使用与客户端所在计算机已建立連接相关外部设备等某些特定的工作。
但在使用远程控制技术前,有三点需要注意的地方:第一,“远程”不代表距离或位置的远近,客户端及服务器端所在的设备完全可以是在同一数据中心机房的任意设备,或通过互联网接入的任意设备;第二,如果需要通过互联网来使用远程控制技术,必须通过远程控制软件作为载体,即将远程控制软件预装或安装到需要被控制的终端设备上;第三,服务器端的主要职责是发送指令与最终执行结果的查看;客户端的主要作用是根据指令完成操作、反馈执行结果。为了便于专业IT人员的后续工作,很多现代远程控制技术,都会基于互联网技术、利用浏览器来运行相关程序。
1.3.2 远程控制系统实现框架
网络远程控制系统由三大核心系统组成,包括有现成设备检测与控制系统、远距离数据传输系统及远程监控终端系统。③在进行实际远程控制技术的实现时,需要注意以下两点:综合考虑整体远程控制系统的安全性及个性化操作需要,建议服务器端开发语言采用Linux系统下的C语言、客户端采用Windows系统下的C++语言;参照Socket技术及流程,并对所有远程控制指令进行加密,服务器及客户端仅识别加密语句;在Socket技术与数据库技术基础上,建立远程有效访问和监控机制,隔离并控制异常数据情况。
2 远程控制技术的应用
2.1 计算机网络远程控制技术的应用
计算机网络远程控制技术在实际生活和工作中的应用广泛,如远程的办公、远程教育、远程监控等多个方面。④其中前者在国内的应用较少,后两者应用居多。
2.1.1 远程办公
通过计算机网络远程控制技术,用户可以通过互联网随时随地地办公,实现办公自动化。远程技术可以帮助用户在任意地点通过internet接入办公室的工作计算机,使用计算机中的应用程序、计算机硬盘中存储的各种信息和数据,访问文件、共享资源等。远程办公不仅有利于加强公司内部人员的沟通、提高工作效率和工作兴趣,远程办公对于缓解一线城市交通压力、减少环境污染等大有益处。目前,在西方发达国家,如美国、德国、英国、瑞典等,对于远程办公的应用已经非常广泛,但国内在远程办公方面还处于非常初级的阶段,仅少量跨国企业采用了这样的模式。
nlc202309021616
2.1.2 遠程教育
计算机网络远程控制技术还应用在远程教育方面。国内在远程教育方面的应用主要包括企业e-learning平台的建设、培训学校远程教育平台的提供、互联网网站远程教育资源和内容的提供。国内的领先企业在远程平台建设方面的投资正如火如荼,其通过网络远程控制技术所建设的e-learning平台,可以供企业员工在远程接受企业内部的培训及相关学习资料、学习心得的分享;而在远程教育平台、远程教育资源和内容的提供方面,网络远程控制技术也是不可或缺的,一方面教师可以通过远程技术提供授课服务、加强与学生的互动与交流、增强学习频率与效率,另一方面远程模式对于学习成本的降低和优化也起到不可小觑的作用。对于偏远地区、教育资源稀缺地区,远程教育对于当地教育资源的补充也是未来政府关注的重点。目前我国在远程教育方面的投资还十分欠缺,希望在国家十二五发展包括2013年财政支出中,加大对远程控制技术在教育行业应用的投资于倾斜。
2.1.3 远程监控
除远程办公和远程教育以外,国内企业在远程监控方面的应用也较为广泛,尤其是在针对企业用户的企业级硬件运维方面的应用。对于银行、制造、电信、互联网等基础架构较为复杂、且企业硬件设备种类多样、数量庞大的企业而言,通常都会采购由原厂服务商提供的远程监控软件及服务,通过服务商远程的专业工程师和领先的技术工具,帮助企业实现24*7小时的实时监控,并针对性地找出系统日常运行中的问题,通过远程控制技术来提供相关的软硬件支持服务、日常的故障查询、常规故障修复等问题。远程监控可以大量降低企业的运维成本。此外,远程监控还应用于企业日常应用,使用规范监控、网络异常流量监控、员工行为监控、商业机密监控等方面,避免由于不规范操作或病毒感染等问题导致企业整体系统出现风险的问题,做到实时监控、遇到问题解决问题。
2.2 远程控制技术的主要功能和作用
远程控制系统的主要功能和作用主要包括实时响应、稳定可靠、可操作性强这三大方面。对于远程控制技术来说,需要满足以上三点才可能被广泛应用于实际生活和工作,远程控制技术为用户提供实时响应的功能,在远程终端的服务器或专业工程师具有自动辨识设备问题或系统风险的能力,能及时将有效信息反馈给客户端,或帮助客户端修复相关错误或提出警示;远程控制技术的可操作性和稳定可靠性对于用户来说是至关重要的,过于复杂的远程操作系统不适用于非专业人士的使用,因此在设计和实施远程控制技术时,需要考虑到操作的便捷性与稳定性。
3 结论
相比较于传统的控制技术,基于网络的远程控制技术更加的灵活,并且对于计算机信息的共享更加充分、降低了周期性专业工程师现场诊断及定期巡检的风险、对于企业的成本控制也大有裨益。
注释
① 陈希武.利用网络实现远程控制的技术分析[J].科技创新导报,2009(1):34-35.
② 眭春辉.浅谈计算机远程控制技术及常见软件应用[J].电脑知识与技术,2010(27):7654-7655.
③ 仝世君.网络远程控制系统关键技术设计[J].制造业自动化,2011(3):204-206.
④ 彭建强.远程控制技术原理与应用[J].华章,2012(36):306.
计算机网络安全及控制 篇12
计算机技术的飞速发展以及现代化控制理论的普及,推动了计算机控制技术的发展,并被广泛的应用到工业、农业、电力、医药等社会的各个领域,既有效地提升了生产效率,又极大地节约了生产成本,提高了生产质量。目前,计算机控制系统经常受到攻击威胁,安全现状堪忧,基于此,本文对控制系统中网络通信安全问题进行探讨。
1 计算机控制系统
计算机控制系统是利用计算机技术来实现对生产过程自动化控制的系统。它由硬件和软件两部分组成。硬件是计算机控制系统运行的物质基础,包括计算机、外围设备、传感器、被控对象等;软件是计算机控制系统中提供多元化服务的计算机程序的总和,用于管理、分析、处理和控制计算机控制系统中的各类资源。整个系统在软件的指挥下协调工作。
2 主要网络通信技术
计算机控制中的网络通信技术经历了联机阶段、计算机互联阶段、标准化网络阶段、互连和高速网络四个阶段。目前计算机控制中主要的网络通信技术有以太网和现场总线技术两种。
2.1 以太网
以太网是现在计算机控制中应用最广泛的技术之一。它使用CSMA/CD(载波监听多路访问及冲突检测)技术,适应于数据传输量大、对传输速率要求较高的场合。
以太网的主要优点有:开放性好,它几乎支持所有的网络协议,对计算机性能、类型等没有任何要求,且能够很容易地跟其它技术进行融合。软硬件成本低,以太网主要使用双绞线、光纤作为连接介质,价格低廉,有效地降低了构建局域网的成本;另外以太网技术比较成熟,无需花费大量的资金来对其进行维护,维护成本较低。传输速率快,目前以太网的通信速率主要有百兆、千兆和万兆,通信效率相当高,有利于进行资源共享和通信。其缺点主要在于可靠性不太高。
2.2 现场总线技术
现场总线技术是一种工业现场层网络通信技术,主要用于实现生产现场与控制设备间进行高效的数字化通信。
现场总线技术以基带传输为其主要的数据传输方式。主要特点为:通信速率较快,具有较强的实时性和抗干扰能力。可靠性高,基于现场总线的控制系统其功能模块相对比较分散,模块独立性较高,因此,系统稳定性较好,后期维护成本较低。采用开放式互联结构,实现同层网络及上层网络间的互联。兼容性好,对于不同厂家生产的性能和功能类似的现场设备,能够在通信协议的约束下,实现统一的组合和控制。
基于现场总线技术的以上优势,使它成为目前计算机网络通信的重要控制技术。但现场总线并非完美无瑕,仍旧存在一些固有缺陷,比如传输效率与以太网相比较低;总线标准不统一、过于繁杂,一个控制系统中会同时存在多种现场总线,一旦出现故障很难及时进行有效控制。基于此,现代计算机控制系统通常采用以太网和现场总线技术相结合的方式,扬长避短,满足人们实际应用的需要。
3 网络通信安全问题探讨
目前,我国计算机控制系统普遍存在一定的安全问题,现已引起国家的高度重视。为保障系统安全运营,必须深入研究威胁控制系统安全的因素及各种可能遭受的威胁,并制订切实有效的安全防护措施,以确保系统正常运转。
3.1 计算机病毒
在计算机控制系统中,用户非授权的违规操作、不安全的移动设备未经授权的接入、网络之间不安全的无线通信等,造成木马病毒、文件病毒等恶意代码在网络环境中传播,轻则造成窃取或篡改敏感信息、干扰系统运行,重则可能造成严重的安全事件。近年内,国内外因病毒入侵控制系统已造成不小的损失。目前病毒防范主要采取防病毒软件的方式,一旦检测到病毒侵入,即采取有效措施删除病毒。
3.2 防火墙
防火墙技术通过正确地设计和配置相应规则和协议,来对比较敏感和不安全的网络信息进行过滤和限制,防止未经授权的访问,以此来达到防护目的。在计算机控制系统中安装并配置好防火墙,可以对进入整个控制系统的各种信息进行实时监控,发现可疑信息即将其拦截,阻止不安全的信息入侵系统,从而确保系统安全。
3.3 APT攻击
APT攻击是能够灵活地融合多种攻击技术、利用最新0-day漏洞的新型攻击技术,传统的安全防护措施很难识别并防御它。为保障控制系统安全运行,必须构建完善的安全防御体系,才可能发现APT攻击的一些蛛丝马迹。
3.4 及时发现系统漏洞,安装安全补丁
由于控制系统在设计开发时着重考虑系统功能的实现,而对安全性普遍考虑不足,造成当前控制系统普遍存在一些危机系统安全的漏洞,使得系统极易受到外部入侵者的利用,给系统带来安全威胁。针对系统漏洞,应及时检测发现,控制系统提供商应及时提供漏洞修补方案并发布漏洞补丁程序,用户应及时安装安全补丁。
3.5 提高人员安全意识,完善安全管理制度
人员安全意识淡薄,管理制度不完善,也威胁着控制系统的安全。因此,需要定期开展安全意识培训课程,加强人员的安全意识教育,不断提高安全防范意识。建立相应人员的安全管理和监督机制,明确职责,规范系统相关人员的系统操作行为,不断提升其安全管理技能,保证计算机控制系统安全运行。
参考文献
[1]张应辉,郑东,马春光.网络空间安全体系及关键技术[J].中兴通讯技术,2016.
[2]吴晶,董玉丹.网络与通信技术在计算机控制中的应用[J].网络与信息工程,2014.
[3]吴尚.我国计算机网络安全的发展与趋势分析[J].电子技术与软件工程,2016.
[4]单静波.计算机控制技术及网络通信的发展应用[J].数控技术,2014.
[5]李海.计算机控制中的网络与通信技术探究[J].中国新通信,2014.
【计算机网络安全及控制】推荐阅读:
计算机及网络09-05
计算机网络安全及措施06-21
计算机网络安全及防护08-23
计算机网络安全及建设11-24
计算机安全及防范策略05-18
计算机及网络设备07-13
计算机及网络应用07-25
计算机及网络应用技术07-18
计算机网络技术及应用08-22
计算机发展及安全防范12-14