浅谈网络安全产品

合集下载

浅谈对网络安全的认识

浅谈对网络安全的认识

浅谈对网络安全的认识浅谈对网络安全的认识网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。

从广义方面来看,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全所要研究的领域。

近年来,随着计算机网络的普及与发展,我们的生活和工作都越来越依赖于网络。

国家政府机构、各企事业单位不仅建立了自己的局域网系统,而且通过各种方式与互联网相连。

但是,我们不得不注意到,网络虽然功能强大,也有其脆弱易受到攻击的一面。

所以,我们在利用网络的同时,也应该关注网络安全问题,加强网络安全防范,防止网络的侵害,让网络更好的为人们服务。

简要的分析计算机网络存在的安全问题,并在此基础上提出几种有效防范网络安全的措施。

(一)配置防火墙。

防火墙将内部网和公开网分开,实质上是一种隔离技术。

它是网络安全的屏障,是保护网络安全最主要的手段之一。

利用防火墙,在网络通讯时执行一种访问控制尺度,允许防火墙同意访问的人与数据进入自己的内部网络,同时将不允许的用户与数据拒之门外,最大限度地阻止网络中的黑客随意访问自己的网络。

防火墙是一种行之有效且应用广泛的网络安全机制,防止网络上的不安全因素蔓延到局域网内部,所以,防火墙是网络安全的重要一环。

(二)安装防病毒网关软件。

防病毒网关放置在内部网络和互联网连接处。

当在内部网络发现病毒时,可能已经感染了很多计算机,防病毒网关可以将大部分病毒隔离在外部,它同时具有反垃圾邮件和反间谍软件的能力。

当出现新的病毒时,管理员只要将防病毒网关升级就可以抵御新病毒的攻击。

(三)应用入侵检测系统。

入侵检测技术是近20年来出现的一种主动保护自己免受黑客攻击的新型网络安全技术。

它能够检测那些来自网络的攻击,检测到超过授权的非法访问。

一个网络入侵检测系统不需要改变服务器等主机的配置。

由于它不会在业务系统的主机安装额外的软件,从而不会影响这些机器的CPU、I/O与磁盘等资源的使用,不会影响业务的性能。

浅谈交换机安全配置

浅谈交换机安全配置

浅谈交换机安全配置随着网络安全问题的日益凸显,交换机作为网络设备中的重要组成部分,其安全配置显得尤为重要。

交换机是用来连接网络中各种终端设备的设备,它负责数据的传输和路由,因此交换机的安全性关乎整个网络的安全。

本文将浅谈交换机安全配置,希望对读者有所帮助。

一、交换机安全威胁首先我们需要了解交换机面临的安全威胁。

交换机可能会受到来自外部的攻击,比如黑客通过网络攻击来入侵交换机,获取网络数据或者干扰正常的网络通讯。

内部的员工也可能利用技术手段对交换机进行非法操作,比如窃取公司的敏感数据等。

交换机的安全配置必不可少。

二、交换机安全配置策略1.访问控制访问控制是保障交换机安全的重要手段之一。

通过访问控制列表(ACL)可以对交换机的流量进行控制和过滤,防止未经授权的用户对网络数据进行访问和操作。

管理员可以根据需要设置ACL,比如限制某些IP地址的访问,屏蔽特定的端口等,以达到控制流量的目的。

还可以通过VLAN和端口安全控制来对交换机的端口进行访问控制,保障网络的安全性。

2.端口安全交换机端口是连接终端设备的关键接口,因此需要对端口进行安全配置。

管理员可以通过设置端口安全策略来限制端口的访问权限,比如限制每个端口允许连接的MAC地址数量,当超出限制时自动关闭端口,防止未经授权的设备连接到网络上。

还可以配置端口安全的认证机制,比如802.1x认证,只有通过认证的设备才能接入网络,提高网络的安全性。

3.密钥管理交换机通过密钥来进行认证和加密,因此密钥管理是交换机安全配置中的关键步骤。

管理员需要对交换机的密钥进行合理的管理和保护,确保其不被泄露或被非法使用。

密钥的定期更新也是一项重要的措施,可以有效防止攻击者利用已知的密钥进行网络攻击。

4.端口镜像端口镜像是一种用于监测和审核交换机流量的技术手段,通过将特定端口的流量镜像到监控端口上,管理员可以实时监测和分析网络的流量情况,及时发现异常流量或攻击行为。

这对于保障网络的安全性和预防潜在的安全威胁非常重要。

浅谈计算机网络安全

浅谈计算机网络安全

浅谈计算机网络安全摘要:当今世界已步入信息时代,经济的发展和社会的进步对信息资源、信息技术和信息产业的依赖程度越来越大,电子信息技术的日益成熟和广泛应用正深刻地改变人们的传统观念、思维方式、工作方式、生活方式乃至整个社会的产业结构和社会结构。

信息化已成为全球发展经济的共同抉择,信息化程度已成为衡量一个国家综合国力和现代化水平的重要标志。

本人从计算机网络安全的含义入手,分析威胁计算机网络安全的主要因素,阐述了计算机网络正常运行的安全防范措施。

关键词:计算机网络;网络安全中图分类号:tp393.08 文献标识码:a 文章编号:1007-9599 (2012)19-0000-02随着信息社会的发展,架构网络的最终目的就是为了利用网络的物理或逻辑的环境,实现各类信息的有条件的共享,因此,网络安全从其本质上来讲就是网络上的信息安全。

由于网络信息在传输、利用和处理的不同环节中都会涉及到安全问题,因此,网络的安全问题已成为信息化时代人们关心的热门话题。

本文将从计算机网络安全知识、计算机网络安全的几种常见技术手段等几个方面出发,介绍网络安全的含义、网络面临哪些主要威胁以及防范措施。

1 计算机网络安全的含义计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害,确保计算机和计算机网络系统的硬件、软件及其系统中的数据,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,保证系统能连续可靠正常的运行、网络服务不中断。

计算机网络安全从其本质上来讲就是系统的信息安全。

2 威胁计算机网络安全的主要因素计算机网络安全受到的威胁主要有:“黑客”的攻击、计算机病毒和拒绝服务攻击(denial of service attack)。

目前黑客的行为正在不断地走向系统化和组织化。

黑客在网络上经常采用的攻击手法,是利用unix系统提供的telnet daemon、ftp daemon、romote exec daemon等缺省账户进行攻击。

浅谈网络安全的屏障一防火墙

浅谈网络安全的屏障一防火墙
许通过 ,
2 3通 常 提 供 Ten t服 务 ,所 以 只 要 控 制 这 le
个 端 口就 可 控制 Ten t l e 服务 。大 多数 防 火 墙都有 I P包 过 滤 功 能 , 其 中 最 常 见 的 是 包 过 滤 路 由器 。它 基于 一 定 的规 则 对 I P包 进
( 例 中就 是 防火 墙 ) 。这 个 工 作 站 实 际 本 上
位 于 一 个 使 用 私 用 寻 址 方 式 的 子 网 上 。 私
( ) 统本 身 具 有 高 可靠 性 。 防 火墙 的 3系 主要功能如下 :
a. 滤 不 安 全 的 服 务 和 非 法 用 户 , 禁 过
2 2 应 用 网关 ( 代理服 务 ) . 或 应 用 网关 是 指在 网 关 上 执 行 一 些 特 定 止未授权用户访问受保护的网络。 的 应 用程 序或 服 务 器 程 序 ,这 些程 序 统 称 b. 制 对 特 殊 站 点 的 访 问 。 防 火 墙 可 为 “ 控 代理 ” Pr xy 程序 。防 火 墙主 机 可 以 ( o ) 以允 许 受 保 护 网 的一 部 分 主 机 被 外部 网访 是 一 个 同 时拥 有 内部 网 络 接 口和 外 部 网 络
行安全 检 查 ,一般 根 据协 议类 型 、源 地址 、 目 标 地 址 、TC 用 DP源 端 口 、TC UDP P P/ 目 的 端 口 及 各 方 面 进 行 检 查
当 内部 工作 站 希 望 访 问一 个 外部 w 已
b站 点 时 , 它 将 这 个 请 求 发 送 到 默 认 网 关
【 键 词 】 能 类 型 应 用 技 术 关 功
【 图分类 号] 中 TP
【 文献标识 码】 A

浅谈企业网络安全

浅谈企业网络安全
的 局面 。
限。 3 3 致性 ቤተ መጻሕፍቲ ባይዱ 则 .一
主要 指 只有 应该具 备访 问权 的人才 能够
面。
从物 理上讲 , 我网络 安 全是脆 弱的。 如 就 通信领 域 所 面临 的 问题一 样 , 网络 涉及 的设 备分布极为广泛 , 何个人或组织 都不 可能时 任 刻对 这些 设 备 进行 全面 的监 控 。 何安 置在 任 不能 上锁 的地方 的设施 , 包括有线 通讯线 , 电 话线 , 局域 网, 远程 网等都有 可能 遭到破 坏 , 从而引起业务 中断 , 如果是 包含数据 的软盘 , 光盘 , 主机等 被盗 , 更会引起 数据 的丢失 和泄
有漏洞。 要做到恰到好处的控制 并不是 一件容
易的事。
从管理 上说 , 没有一只高 效的网络安 全管 理队伍, 没有一套 网络 安全技术 培i  ̄ 用户安 Jn I l 全意识教 育机制 , 也是造成 网络不安全 的一个 重要 因素。 上百个用户的网络就靠一两 个网络 管理 员来维 护, 势必造 成头 痛医头 、 脚痛 医脚

1 网络 安全的重要 性 网络 安 全是 一 门涉及计 算 机 科学 、 网络 技术 、 信技 术 、 通 密码技 术 、 信息安 全技 术 、 应用 书序、数论 、 息论 等 多种学 科。网络 安 信 全是指 网络 系统等硬件 、 软件及其 系统 中的数 据受到保护 , 不受偶然的或 者恶意的原因而遭 到破 坏、更 改、泄漏 , 系统连 续可 靠正常地 运 行, 网络 服务不中断。 具体而 言, 网络 安全要 : 保护个人隐私 ; 制对 网络 资源 的访问 ; 控 保证 用户秘 密 信息 在 网络 上传 输 的保 密性 、 整 完 性 、 实性 及不 可抵 赖 ; 真 控制 不腱 康的 内容或 危害社会稳定的言 论; 避免 国家及企业 机密泄 漏等。 随着企业信息化建 设的飞速 发展, 网络数 据量的迅速增长 , 网络安全 问题 已经越 来越受 到人们广泛 的关注 , 各种病 毒花 样繁 多、 层出 不穷; 系统 、 程序、 软件的安全漏洞越来越 多; 黑客们通过 不正当的手段侵入他人电脑 , 非法 获得信息资料 , 给正常使用网络的用户带 来不 可估 计的 损 失 。 多企 业 及 用户就 曾深 受其 很 害。 2 破坏 网络 安全的 因素 破 坏 网络 安 全 的 因素 主 要 包 括物 理 上 的 、 术上 的 、 理 上 的及 用 户意 识 几 个方 技 管

浅谈防火墙网络安全

浅谈防火墙网络安全

科技资讯科技资讯S I N &T NOLOGY I NFORM TI ON 2008NO .07SC I ENCE &TECH NO LOG Y I NFOR M A TI O N I T 技术21世纪全世界的计算机都将通过I nt er net 联到一起,信息安全的内涵也就发生了根本的变化。

它不仅从一般性的防卫变成了一种非常普通的防范,而且还从一种专门的领域变成了无处不在。

当人类步入21世纪这一信息社会、网络社会的时候,我国将建立起一套完整的网络安全体系,特别是从政策上和法律上建立起有中国自己特色的网络安全体系。

网络安全产品有以下几大特点:第一,网络安全来源于安全策略与技术的多样化,如果采用一种统一的技术和策略也就不安全了;第二,网络的安全机制与技术要不断地变化;第三,随着网络在社会个方面的延伸,进入网络的手段也越来越多,因此,网络安全技术是一个十分复杂的系统工程。

为此建立有中国特色的网络安全体系,需要国家政策和法规的支持及集团联合研究开发。

信息安全是国家发展所面临的一个重要问题。

对于这个问题,我们还没有从系统的规划上去考虑它,从技术上、产业上、政策上来发展它。

政府不仅应该看见信息安全的发展是我国高科技产业的一部分,而且应该看到,发展安全产业的政策是信息安全保障系统的一个重要组成部分,甚至应该看到它对我国未来电子化、信息化的发展将起到非常重要的作用。

1防火墙网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。

它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。

目前的防火墙产品主要有堡垒主机、包过滤路由器、应用层网关(代理服务器)以及电路层网关、屏蔽主机防火墙、双宿主机等类型。

虽然防火墙是目前保护网络免遭黑客袭击的有效手段,但也有明显不足:无法防范通过防火墙以外的其它途径的攻击,不能防止来自内部变节者和不经心的用户们带来的威胁,也不能完全防止传送已感染病毒的软件或文件,以及无法防范数据驱动型的攻击。

浅谈网络安全

浅谈网络安全

浅谈网络安全网络安全是当今社会中一个备受关注的热点话题,随着互联网的快速发展,我们在日常生活中越来越依赖网络,而网络安全问题也愈发凸显。

本文将从不同角度对网络安全进行浅谈,包括网络安全的重要性、当前网络安全存在的问题以及如何加强网络安全保护等。

一、网络安全的重要性网络安全是指对网络系统和网络信息进行保护的一系列措施和技术手段。

在当今数字化时代,网络已经渗透到我们生活的方方面面,越来越多的个人信息、敏感数据都储存在互联网上。

因此,网络安全的重要性不言而喻。

首先,网络安全关乎每个人的利益。

在网络社交、网上购物、网上银行等活动中,我们不可避免地需要提供个人敏感信息,如姓名、身份证号、银行卡密码等。

如果网络存在安全漏洞,黑客可能会通过各种手段窃取这些信息,给我们造成巨大的损失。

其次,网络安全也关系到国家和组织的安全。

众所周知,网络攻击已经成为一种常见的战争手段。

黑客可以通过攻击关键基础设施、电力系统、金融机构等实施网络攻击,给国家和组织的安全造成严重威胁。

二、当前网络安全存在的问题尽管网络安全的重要性不可忽视,但当前网络安全仍然存在许多问题。

首先,网络攻击手段日益多样化。

随着技术的发展,黑客利用各种手段进行网络攻击,如病毒、木马、钓鱼邮件等。

这些攻击手段具有很强的隐蔽性和欺骗性,很容易蒙蔽普通用户、企业和政府部门的防御系统。

其次,网络安全法制还不完善。

尽管我们国家已经出台了一系列网络安全相关的法律法规,但由于网络技术的快速发展,法律法规往往跟不上时代的步伐。

因此,制定更加完善的网络安全法规,明确网络安全的底线和标准非常重要。

另外,缺乏高素质的网络安全人才也是当前的一个问题。

随着网络安全威胁的不断增加,网络安全专业人才的需求也越来越大。

然而,目前市场上网络安全人才的供应严重不足,并且也存在一定程度上的技术壁垒。

三、加强网络安全保护的措施为了加强网络安全保护,我们需要采取一系列的措施。

首先,加强网络安全意识教育。

浅谈计算机网络安全的分析及对策

浅谈计算机网络安全的分析及对策

浅谈计算机网络安全的分析及对策计算机网络安全是指对计算机网络系统进行保护和防御的一系列技术和措施,以确保网络中的数据和信息的机密性、完整性和可用性。

随着互联网的快速发展和普及,网络安全问题日益突出,网络攻击事件层出不穷,给个人和组织的信息资产带来了巨大的风险。

因此,对计算机网络的安全问题进行分析,并制定相应的对策非常重要。

首先,计算机网络安全问题的分析是关键。

要深入了解造成计算机网络安全问题的主要原因,可以从以下几个方面进行考虑:1.网络设备和软件漏洞:网络设备和软件可能存在安全漏洞,黑客可以利用这些漏洞进行攻击。

因此,定期对网络设备和软件进行安全检查和更新,及时修补漏洞,对于避免漏洞被利用非常重要。

2.网络拓扑结构问题:计算机网络的拓扑结构设计和管理不当,容易导致安全问题。

例如,网络中的关键设备未经适当保护,网络边界未设置有效的安全防护措施等。

因此,要合理规划网络拓扑结构,减少网络边界风险,确保网络安全。

3.账号和口令管理问题:弱账号和口令管理是导致网络安全问题的重要原因之一、过于简单的密码容易被猜测或破解,账号遭到盗取。

因此,要建立强密码策略,定期更换密码,并采用多层认证等措施来增强账号和口令的安全性。

4.威胁情报和攻击态势分析:了解当前的网络威胁情报和攻击态势,以及各种攻击手段和特征,有助于采取相应的安全对策来应对场景化的攻击。

可以通过订阅获得第三方威胁情报,定期进行威胁情报分享和攻击态势分析。

接下来,针对计算机网络安全问题,可以采取以下对策:1.防火墙和入侵检测系统:配置和管理有效的防火墙和入侵检测系统有助于阻止非法访问和入侵行为。

防火墙可以过滤流量,阻止未经授权的访问,并提供安全的网络边界。

入侵检测系统可以检测和监控网络中的异常行为和攻击行为,及时发现并阻止攻击行为。

2.加密通信和数据保护:使用加密技术对敏感数据进行加密,确保数据在传输和存储过程中的安全性。

同时,采取合适的备份策略,定期备份重要数据,并将备份数据存储在安全的地方,以防止数据丢失和损坏。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

第24卷第6期煤炭技术V01.24,No.062005年6月CoalTechn010盯Jun,2005浅谈网络安至产品陶铁军(黑龙江科技学院网络中心,黑龙江哈尔滨150027)摘要:随着互联网的广泛应用和电子商务、电子政务的迅速发展,网络安全产品日益受到人们的重视。

文中探讨了网络安全产品中存在的问题,展望了网络安全产品未来的发展方向。

关键词:互联网;网络安全;防火墙中圈分类号:仍93文献标识码:A文章编号:1008—8725(2005)06一0059—020前言网络安全是信息安全研究内容之一,也是当前信息领域的研究热点。

互联网的普及将信息共享服务上升到一个新高度,同时互联网也使得信息安全问题日益突出而复杂。

信息安全问题使个人隐私受到挑战,并已威胁到国家的政治、经济、军事、文化、意识形态等领域。

在此着重介绍目前人们所关注网络安全产品及其的研究发展方向。

1网络安全产品目前,在市场上比较流行,而又能够代表未来发展方向的安全产品大致有以下几类:(1)防火墙。

防火墙在某种意义上可以说是一种访问控制产品。

它在内部网络与不安全的外部网络之问设置障碍,阻止外界对内部资源的非法访问,防止内部对外部的不安全访问。

主要技术有包过滤技术、应用网关技术及代理服务技术。

防火墙能够较为有力地防止黑客利用不安全的服务对内部网站的攻击,并且能够实现数据流的监控、过滤、记录和报告功能,较好地隔断内部网络与外部网络的连接。

但它本身可能存在安全问题,也可能是一个潜在的瓶颈。

(2)安全路由器。

由于wAN连接需要专用的路由器设备,因而可通过路由器来控制网络传输,通常采用访问控制列表技术来控制网络信息流。

(3)虚拟专用网(vPN)。

虚拟专用网(vPN)是在公共数据网络上,通过采用数据加密技术和访问控制技术,实现两个或多个可信内部网之间的互联。

VPN的构筑通常都要求采用具有加密功能的路电器或防火墙,以实现数据在公共信道上的可信传递。

(4)安全服务器。

安全服务器主要针对一个局域网内部信息存储、传输的安全保密问题,其实现功能包括对局域网资源的管理和控制,对局域网内用户的管理,以及局域网中所有安全相关事件的审计和跟踪。

(5)电子签证机构一CA和Pl(I产品。

电子签证机构(cA)作为通信的第三方,为各种服务提供可信任的认证服务。

CA可向用户发行电子签证证书,为用户提供成员身份验证和密钥管理等功能。

PⅪ产品可以提供更多的功能和更好的服务,将成为所有应用的计算基础结构的核心部件。

(6)用户认证产品。

由于Ic卡技术的日益成熟和完善,IC卡被更为广泛地用于用户认证产品中,用来存储用户的个人私钥,并与其他技术如动态口令相结合,对用户身份进行有效的识别,同时,还可以利用Ic卡上个人私钥与数字签名技术结构,实现数字签名机制。

随着模式识别技术的发展,诸如指纹、视网膜、脸部特征等高级的身份识别技术也将投入应用,并与数字签名等现有技术结合,必将使得对用户身份的认证和识别更趋于完善。

(7)安全管理中心。

由于网上的安全产品较多,且分布在不同的位置,这就需要建立一套集中管理的机制和设备,即安全管理中心,它用来给各网络安全设备分发密钥,监控网络安全设备的运行状态,负责收集网络安全设备的审计信息等。

(8)入侵检测系统(IDs)。

入侵检测,作为传统保护机制(比如访问控制,身份识别等)的有效补充,形成了信息系统中不可或缺的反馈链。

(9)安全数据库。

大量的信息存储在计算机数据库内,有些信息是有价值的,也是敏感的,需要保护。

安全数据库可以确保数据库的完整性、可靠性、有效性、机密性、可审计性及存取控制与用户身份识别等。

(10)安全操作系统。

给系统中的关键服务器提供安全运行平台,构成安全WWW服务、安全丌P服务、安全SMlP服务等,并作为各类网络安全产品的坚实底座,确保这些安全产品的自身安全。

2当前网络安全产品存在的问题2.1目前防火墙的实现主要基于软件或者硬件软件防火墙通过直接在专用或通用操作系统上运行防火墙软件来实现安全控制存取访问。

该体系的优点是成本低、灵活性好、升级方便,只需对软件进行改动即可;但性能依赖于其运行平台的性能,会造成网络速度的严重下降,在高流量的情况下,极有可能造成系统崩溃,失去了防火墙的作用。

硬件防火墙采用专用集成芯片(ASIc)来处理数据。

这种防火墙的特点是具有较高的系统吞吐量,但是基于ASIC的体系结构也有其缺点。

一旦指令或逻辑被嵌入芯片,那么改变这些指令使之增加新的安全功能时十分困难,甚至需要重新设计芯片。

2.2实现Ⅵ啊功能VPN的发展趋势就是实现端到端的安全vPN,因为这样才能真正做到完全的加密。

、rPN实际上是通过软件实现的技术,作为VPN载体的硬件可以有以下几种:一种是路由器,就是通过把ⅥIN软件加载在路由器上,使它既是一台路由器,又是一台vPN设备,也就是所谓的安全路由器,这是目前最常见的;再有就是防火墙,在企业防火墙上实现vPN的功能;最后一种是专用的vPN硬件,在这种设备中,加密也通过硬件实现,可以大大提高安全效率。

在路由器上通过软件实现Ⅵ'N功能,具有一定的局限性。

因为路由器的CPU和内存资源都是有限的,在用软件实现vPN时,它们既要负担路由协议的运行,又要完成vPN加密算法,而安全加密算法是收稿日期:2005一03一15;修订日期:2005—04一15作者简介:陶铁军(1963一),男,黑龙江鸡西人,高级经济师,吉林大学计算机学院硕士研究生,研究方向为计算机软件技术,Tel:045l一88037760E—mail:90Ve瑚ent_hk@hotnlail.com。

 万方数据万方数据第24卷第6期煤炭技术V01.24,No.062005年6月CoalTechnolo耵Jun·2005竣德甲、乙线频:苗自喜人邑田击的原因与对策魏义岭(鹤岗矿业集团公司水电热力公司,黑龙江鹤岗154100)摘要:竣德甲、乙线作为矿井变电所的电源,其供电可靠性至关重要,但由于种种原因每年都会发生雷击跳闸事故。

为保证煤矿的安全生产,必须采取防范措施。

关键词:电力线路;雷击;接地极;接地电阻中图分类号:TM75文献标识码:B文章编号:1008—8725(2005)06—0060—020引言电力线路遭雷击的后果是人所共知的,所以防止雷击一直是电力系统研究的一项重要课题。

鹤岗矿业集团水电热力公司所属竣德甲、乙线是向竣德煤矿送电的两条35kv输电线路,由于途径野外开扩地带和高冈,频繁因雷击而跳闸,庆幸的是没出现两条线路同时跳闸的事故。

一旦这两条线路同时跳闸不能向竣德矿供电,则在雨季水大季节,井下没有准备的最不利情况下,将在30min发生灾难性的淹井事故,后果不堪设想。

因此,分析研究竣德甲、乙线频遭雷击的原因,积极采取防范措施是十分必要的。

1竣德甲、乙线频遭雷击的原因1.1不利的地理条件是频遭雷击的首要条件q4—口e^—L—一#与芒^—‘q41;亡弋—Lq亡——}q4^—L口芒^—L百芒^—Lq芒——L守吐—;4弋—L喵4弋—L噶4^,}q4^—}q亡—;芒^req毒—i4^—L冒4^—L写4—;皂弋—o苜吐1;4^—Lq4^—}q4“;e1—L1日-o非常复杂的,需要占用大量的系统资源,这必然严重影响路由器的工作速度。

2.3安全服务器一种方案是用普通服务器加防火墙等软件来实现,另一种方案是在内部加入l台“牺牲服务器”,使外部恶意攻击掉入陷阱,从而保护内部网不受攻击。

银行、铁路等行业的服务器要求有很高的可用性,这种要求常由“高可用(HA)服务器”来满足。

解决方案是2台服务器共享磁盘阵列。

当一台服务器出现故障,其当前正在运行的任务可在几秒钟之内转移到另一台上执行,与此同时对出现故障的服务器进行修复。

大规模信息服务和数据银行服务使主服务器难于兼顾处理和I/0需求,而由一种专用的存储服务器专门承担数据(或文件)服务工作。

这种服务器多具有HA结构,系统内每台服务器有大容量的内存、强大的L/0能力和海量磁盘阵列或磁带库。

这种服务器似乎像以前的“外围机”,但与后者比较有质的飞跃。

2.4IDS入侵检测系统(1)攻击者不断增加的知识,日趋成熟多样自动化工具,以及越来越复杂细致的攻击手法,使IDs必须不断跟踪最新的安全技术,才能不致被攻击者远远超越。

(2)恶意信息采用加密的方法传输。

网络入侵检测系统通过匹配网络数据包发现攻击行为,IDs往往假设攻击信息是通过明文传输的,因此对信息的稍加改变便可能骗过IDs的检测。

TFN现在便已经通过加密的方法传输控制信息。

还有许多系统通过VPN(虚拟专用网)进行网络之间的互联,如果IDS不了解其所用的隧道机制,会出现大量的误报和漏报。

(3)不断增大的网络流量。

用户往往要求IDs尽可能快的报警,因此需要对获得的数据进行实时分析,这导致对所在系统的要求越来越高,商业产品一般都建议采用当前最好的硬件环境(如NFR5.O要求主频最少700以上的机器)。

尽管如此,对百兆以上的流量,单一的IDs系统仍很难应付。

随着网络流量的进一步加大(许多大型IcP目前都有数百兆的带宽),对IDs将提出更大的挑战,在PC机上运行纯软件系统的方式需要突破。

3网络安全产品的发展趋势(1)由过去单一的网络安全产品,向多种安全产品及多种安全技术的综合应用进行转变。

随着网络处理器(NP)技术的成熟和发展,基于NP技术的网络安全产品以其优异的运行速度和良好的升级能力,使得在原来防火墙/vPN产品线基础上,增加IDs、内容过滤网关、防御攻击、深度检测、内容安全、流量控制、高可用性、安全管理等网络安全产品,从而构建覆盖网络七层协议的全方位多层次安全防御系统。

(2)由以防火墙为核心的”联动”安全解决方案发展为以企业安全平台(简称ESP)为核心的全面联动安全解决方案,使各种安全产品协同工作,并提供智能的、主动的、全面的防护手段。

(3)以全程安全服务为核心构建企业信息安全保障体系,真正体现信息安全行业“三分技术,七分管理”的硬道理。

Net、7|l协rkSecuritvProductsTA0Tie—iun(NetworkCenter,Heilon舀iangInstituteofscience锄dTechnology,Harbin150027,China)Abstr粕t:wiIhtherapiddevelopmentofIntemetaIlde—commercial,e—Govemment盘ir,peoplepaygreaterattelItiontomenetworkseclIri—typmducts.Thispaperprobesintotheproblemsexi8tinginthenetworksecIlrityproducts,putsforwardthedevelopmenttrendoftllenetworkcurityproducts.Keywords:intemet;networksecurityproducts;fhwan收稿日期:2005—02—15;修订日期:2005一04—14作者简介:魏义岭(1971一),男,工程师,1995年毕业于中国矿业大学电气自动化专业,现工作于鹤岗矿业集团水电热力公司,Tel:0468—3711991。

相关文档
最新文档