论我国信息与通信网建设的安全问题

合集下载

关于网络安全的论文

关于网络安全的论文

关于⽹络安全的论⽂论⽂常⽤来指进⾏各个学术领域的研究和描述学术研究成果的⽂章,它既是探讨问题进⾏学术研究的⼀种⼿段,⼜是描述学术研究成果进⾏学术交流的⼀种⼯具。

论⽂⼀般由题名、作者、摘要、关键词、正⽂、参考⽂献和附录等部分组成。

论⽂在形式上是属于议论⽂的,但它与⼀般议论⽂不同,它必须是有⾃⼰的理论系统的,应对⼤量的事实、材料进⾏分析、研究,使感性认识上升到理性认识。

关于⽹络安全的论⽂1 关于⽹络安全的论⽂ 摘要:在新媒体发展背景下,我国互联⽹产业和⽹路应⽤技术取得了突出的进步,⾼校⼤学⽣是⽐较活跃的群体,容易受到⽹络的影响。

因此实践教学阶段必须突破现有⽹络发展的限制,提出有效的安全管理对策,做好安全教育⼯作。

本次研究中以⾼校⼤学⽣⽹络安全教育的必要性为基础,结合具体情况,对如何做好安全教育进⾏分析。

关键词:新媒体时代;⾼校⼤学⽣;⽹络安全教育 随着新媒体技术的不断发展和应⽤,互联⽹络、⼿机和多媒体软件的发展也出现了变动,传统媒体形式逐渐淡化,各种新型的便捷的⽹络传播形式出现,满⾜了当前⼤学⽣的实际要求。

在新媒体传播趋势的影响,学⽣在感受互联⽹⽅便快捷的同时,也受到了不同程度的影响,因此如何做好⽹络安全教育⼯作⾄关重要,需要教师从实际情况⼊⼿,完善教育举措,帮助学⽣树⽴正确的三观,促进学⽣的整体发展。

⼀、对⾼校⼤学⽣进⾏⽹络安全教育的必要性 ⾼校学⽣接触⽹络的机会⽐较多,⽹络也成为学⽣之间进⾏知识获取以及交流和沟通的重要载体,但是在消极因素的影响下,会出现很多⽹络漏洞,对学⽣造成影响。

以下将对⾼校⼤学⽣进⾏⽹络安全教育的必要性进⾏分析。

1.⼤学⽣对⽹络信息的盲从性⾼⼤学⽣是⽹络最⼴泛的参与者,应⽤互联⽹的⼏率⽐较⾼。

⽹络作为⽐较⽅便快捷的信息传媒形式,也在发展中占据了主要地位,成为学习知识以及进⾏交流的重要平台。

但是在实践过程中很多学⽣对⽹络信息存在盲从性的特点,部分学⽣的价值观念和⾃⾝辨别意识⽐较差,对于良莠不齐的⽹络缺乏了解,因此⾯对新思潮或者新知识的同时,⾃⾝抵触能⼒⽐较差,容易受到虚假⽂化的影响。

通信行业网络安全防护解决方案

通信行业网络安全防护解决方案

通信行业网络安全防护解决方案第1章网络安全防护概述 (4)1.1 网络安全防护的意义与目标 (4)1.1.1 意义 (4)1.1.2 目标 (4)1.2 通信行业网络安全现状分析 (4)1.2.1 安全威胁多样化 (4)1.2.2 安全防护能力不足 (4)1.2.3 法律法规及标准体系逐步完善 (4)1.3 网络安全防护体系架构 (5)1.3.1 安全策略 (5)1.3.2 安全技术 (5)1.3.3 安全管理 (5)1.3.4 安全运维 (5)1.3.5 安全培训与意识提升 (5)第2章网络安全防护策略与标准 (5)2.1 网络安全防护策略制定 (5)2.1.1 防护策略目标 (5)2.1.2 防护策略原则 (5)2.1.3 防护策略内容 (6)2.2 国内外网络安全标准介绍 (6)2.2.1 国际网络安全标准 (6)2.2.2 国内网络安全标准 (6)2.3 通信行业网络安全合规性检查 (7)2.3.1 合规性检查依据 (7)2.3.2 合规性检查内容 (7)2.3.3 合规性检查流程 (7)第3章网络安全防护技术基础 (7)3.1 防火墙技术 (7)3.1.1 防火墙概述 (7)3.1.2 防火墙的类型 (7)3.1.3 防火墙的部署与优化 (8)3.2 入侵检测与防御系统 (8)3.2.1 入侵检测系统(IDS) (8)3.2.2 入侵防御系统(IPS) (8)3.2.3 常见入侵检测与防御技术 (8)3.3 虚拟专用网络(VPN)技术 (8)3.3.1 VPN概述 (8)3.3.2 VPN的关键技术 (8)3.3.3 VPN的应用场景 (8)第4章数据加密与身份认证 (9)4.1 数据加密技术 (9)4.1.1 对称加密算法 (9)4.1.2 非对称加密算法 (9)4.1.3 混合加密算法 (9)4.2 数字签名与证书管理 (9)4.2.1 数字签名技术 (9)4.2.2 证书管理体系 (9)4.3 身份认证技术与应用 (9)4.3.1 密码认证 (9)4.3.2 生物识别技术 (9)4.3.3 动态口令认证 (10)第5章网络安全防护设备部署 (10)5.1 防火墙与入侵检测系统部署 (10)5.1.1 防火墙部署 (10)5.1.2 入侵检测系统部署 (10)5.2 虚拟专用网络部署 (10)5.2.1 部署模式:根据业务需求,选择合适的VPN部署模式,如站点到站点、远程访问等。

部队通信网络安全问题及对策分析

部队通信网络安全问题及对策分析

部队通信网络安全问题及对策分析The document was finally revised on 2021部队通信网络安全问题及对策分析摘要:随着当前信息技术的不断发展,现代战争也发生了巨大变化,不再是大规模的集团作战而是以网络技术为主,正面作战为辅的战争模式。

有一个稳定安全的通信网络技术是提高部队现代化科技水平的标尺。

基于此本文主要分析和研究部队通信网络安全存在的问,并针对存在的问题,提出部队应该如何利用网络安全技术进行部队通信网络的安全防护。

关键词:部队通信;网络安全;安全防护1 引言军事计算机网络就是在军事环境当中使用的计算机网络以及计算机技术。

军事计算机网络主要是用来处理一些军事作战数据,军事作战模拟,军事作战自动指挥、军事开发、军事航空等领域当中计算机网络都得到了广泛的应用。

目前,计算机网络作为军事信息搜集、处理、检索、传递、存储和管理等重要因素,是衡量军事现代化水平的重要标准,也是现代战争取胜的重要因素。

无论是在战争时期还是和平时期,部队的通信网络都是非常重要的,也是地方关注的重点,很容易受到各种()因素的摧残。

在过去的英阿马岛战争和科索沃战争中已多有证明。

目前世界各个国家都投入大量的人力物力提升自身的军事科技水平,以增强其通信网络系统的可靠性和先进性。

本文主要讨论了军队作为执行特殊政治任务的武装集团在当今的信息社会中,在各种入侵和网络威胁中如何最大限度的保护自己。

2 部队通信网络安全问题分析结合当前部队通信网络安全的现状,分析出部队通信网络安全主要存在的问题包括以下几个方面:计算机网络软硬件核心技术缺乏我国信息化建设缺乏自主的核心技术支撑,信息设备的核心部分 CPU 是在美国和我国台湾制造;现在普遍使用的操作系统是外来品,计算机网络的基础一些关键软、硬件,如 CPU 芯片、操作系统和数据库、网关软件绝大部分是国外生产。

这此系统都存在很多安全漏洞,存在嵌入式病毒、隐性通道和可恢复密钥的密码等隐患;计算机网络中所使用的网管设备和软件也多数是舶来品,在网络上运行时,存在着很多的安全隐患。

当前我国军事信息安全面临的问题和对策

当前我国军事信息安全面临的问题和对策

近年来,网络建设和信息安全备受瞩目。

2014年7月,习主席在巴西演讲中特别提出了“信息主权”的概念。

他强调,虽然互联网具有高度全球化的特征,但每一个国家在信息领域的主权权益都不应受到侵犯,互联网技术再发展也不能侵犯他国的信息主权。

2013年的“斯诺登事件”为全球敲响了警钟,代号为“棱镜”的大规模互联网监控项目令世人触目惊心。

不仅因为该项目涉及美国国民,还因为其网络监控触角伸向包括我国在内的其他国家。

作为互联网发源地的美国,控制着互联网大部分域名根服务器,拥有一大批互联网跨国公司,以反对恐怖主义和维护国家安全为名大肆收集各国情报,对我国军事信息安全构成严重威胁。

因此,认真研究军事信息安全对维护我国国家安全具有重大战略意义。

我国军事信息安全面临的严峻形势我军在充分利用信息化建设成果提高部队战斗力的同时,军队信息安全所面临的威胁也悄然出现。

`互联网窃密猖獗对我国军事信息安全构成严重威胁。

据统计,近年来针对中国的网络窃密攻击呈上升趋势,导致我国每年蒙受上百亿元的损失。

另据媒体报道,目前境外有数万个木马控制端IP锁定中国大陆被控制的电脑,数千个僵尸网络控制服务器针对大陆地区,甚至有境外间谍机构设立数十个网络情报据点,疯狂采用“狼群战术”“蛙跳攻击”等对我国进行网络窃密和情报渗透。

境外的敌对势力借助于网络所具有“双刃剑”功能和两面性,以形形色色的网络面具作掩护,疯狂窥视、控制、窃取国家和军事秘密。

事实上,“棱镜”只是美国众多情报项目的“冰山一角”。

斯诺登所曝光的“棱镜”项目缘起一个此前从未公开过的“星风”监视计划。

2004年,时任美国总统的小布什等政府核心层通过一些司法程序手段,成功绕开了有关“公民隐私”等法律困境,将“星风”监视计划拆分成了由美国国家安全局执行的4个监视项目,除“棱镜”外,还包括“主干道”“码头”和“核子”。

“主干道”和“码头”项目分别对通信和互联网上数以亿兆计的“元数据”(在对电话和互联网监视的语义下,元数据主要指通话或通信的时间、地点、使用设备、参与者等,不包括电话或邮件等内容)进行存储和分析;“棱镜”项目用于监视互联网,从美国谷歌、雅虎、微软、苹果、美国在线、Skype、YouTube等九大公司服务器上收集个人信息;“核子”项目负责截获电话通话者对话内容及关键词。

关于我国建设网络强国存在哪些优势和不足

关于我国建设网络强国存在哪些优势和不足

关于我国建设网络强国存在哪些优势和不足中国已经是互联网大国,拥有数亿网民,拥有一批令人称羡的IT精英、创业英雄,拥有众多实力不凡、潜力巨大的互联网企业,关于我国建设网络强国存在哪些优势和不足[专题]。

但需要清醒地认识到,我们还远远称不上互联网强国。

那么我国建设网络强国存在哪些优势和不足呢?请阅读以下文章内容,跟着unjs小编一起来了解!关于我国建设网络强国存在哪些优势和不足一:从网络大国走向强国,不仅是一个关系民族复兴、国家强盛和人民幸福的历史任务,也是世界发展的福音。

经过20年发展,中国已成为名符其实的世界网络用户大国。

世界前所未有地关注中国,既看重中国网络已经取得巨大成就,也评估中国网络强国建设在全球形成的深远影响。

我们要坚定不移地走网络强国道路,提升执行力,就必须清醒地看待成就、问题和影响,从而保证看得远、走得正、踏得实。

随着建设网络强国目标的提出及其战略路线、步骤、举措的逐渐明晰,网络强国建设进入以执行促实效的新阶段。

中国网络空间建设在经历了跟随、参与之后,正在进入主导阶段的新起点。

在这种关键时期,我们既要看到已有的成就,立足世界网络用户大国的基础,也要看到与网络强国的巨大差距,将其转化为不断奋发图强的巨大动力,更要正确认识网络强国建设的世界性影响,为中华民族崛起营造更加良好的全球网络环境。

一、看到“成就”,网络大国地位是建设网络强国的基础从1994年正式全功能接入互联网,我国已经成为全球首屈一指的网络大国。

就网民数量来看,中国互联网用户数和移动用户数均居世界首位。

据中国互联网信息中心CNNIC 发布第34次调查报告显示,截至2014年6月,我国网民规模达6.32亿,其中手机网民达5.27亿,较2013年底增加2699万人,网民中使用手机上网的人群占比提升至83.4%,相比2013年底上升了2.4个百分点。

就网络活跃度来看,中国网站访问流量仅次于美国,居全球第二。

在中国最常使用的25个网站中,中国自身网络公司产品已高占92%;在全球网络访问量排名前20的网站中,中国有7家上榜;全球使用最广泛的10个社交媒体网站中,中国就占据了6家。

现代计算机网络安全论文(优秀5篇)

现代计算机网络安全论文(优秀5篇)

现代计算机网络安全论文(优秀5篇)无论是身处学校还是步入社会,大家都尝试过写作吧,借助写作也可以提高我们的语言组织能力。

那么我们该如何写一篇较为完美的范文呢?以下是编辑帮助大家找到的现代计算机网络安全论文【优秀5篇】,欢迎参考,希望大家能够喜欢。

网络安全论文篇一1信息化现状针对企业网络的整体构架,把安全产品集中放在安全策略区。

安全产品有:千兆防火墙、入侵检测系统、漏洞扫描系统、数据库审计系统、桌面管理系统、CA身份认证系统。

通过这些安全产品将企业局域网中的服务器群、交换机群、存储设备保护起来,达到保护数据的目的。

卷烟生产企业主要业务都是围绕生产进行的,企业由二线管理部门及生产车间组成,生产车间包括动力车间、制丝车间、卷包车间和物流中心。

企业内部主要存在两类网络,生产网和办公网,外部网网包括互联网和烟草行业广域网。

业务系统方面,行业层面上初步形成了以财务业务一体化的ERP为核心,覆盖生产、营销、采购、物流、财务、人力资源、电子政务、行业监管等各个条线的管理信息系统架构,工厂层面,已建成包括卷包数采、制丝中控、能源管控、片烟高架、原料、辅料、成品、五金配件等领域的较完善的生产、物流等底层系统。

2办公网、生产网分离及防护按照《国家烟草专卖局办公室关于卷烟工业企业信息化建设的指导意见》(以下简称指导意见)中两网分离、层次划分的要求,将网络划分为管理网和生产网两部分。

其中生产网又垂直划分为生产执行层、监督控制层、设备控制层。

同时依据《互联安全规范》规定,管理网和生产网连接须通过互联接口完成。

互联接口部署于生产网与管理网之间,其安全功能包括身份鉴别、访问控制、网络互连控制、恶意行为防范、安全审计、支撑操作系统安全。

3网络安全体系的探讨针对生产网和管理网的边界,按照《互联安全规范》规定,建议采取部署防火墙进行身份鉴别、访问控制和网络互连控制;在生产网和管理网间主要交换机旁路部署工业异常监测引擎,进行恶意行为防范;在操作站、MES系统客户端、办公终端、HMI等部署操作站安全系统对主机的进程、软件、流量、U盘的使用等进行监控,防范主机非法访问网络其它节点。

通信工程施工问题报告(3篇)

第1篇一、项目背景随着我国经济的快速发展,通信基础设施的建设已成为推动社会进步的重要力量。

近年来,通信工程施工项目日益增多,工程规模不断扩大,技术要求不断提高。

然而,在施工过程中,由于各种原因,仍存在一些问题亟待解决。

本报告针对通信工程施工中常见的问题进行分析,并提出相应的解决方案。

二、通信工程施工中存在的问题1. 设计阶段问题(1)设计变更频繁:在施工过程中,由于地质条件、周边环境等因素的影响,导致设计变更频繁,增加了施工难度和成本。

(2)设计不合理:部分设计存在不合理之处,如线路走向、设备选型等,影响了施工质量和进度。

(3)设计深度不足:设计过程中对现场实际情况了解不够深入,导致施工过程中出现诸多问题。

2. 施工阶段问题(1)施工组织管理不到位:施工过程中,施工队伍的组织管理混乱,导致施工进度缓慢、质量不达标。

(2)施工技术不成熟:部分施工技术尚不成熟,施工过程中容易出现质量问题。

(3)材料设备问题:材料质量不合格、设备老化等问题影响了施工质量和进度。

(4)安全隐患:施工现场安全隐患较多,如高空作业、电气作业等,容易引发安全事故。

3. 质量控制问题(1)施工质量不达标:施工过程中,由于管理人员、施工人员素质参差不齐,导致施工质量不达标。

(2)质量控制体系不健全:部分施工单位缺乏完善的质量控制体系,导致施工质量难以保证。

(3)检测手段落后:检测设备、检测技术落后,无法及时发现和解决问题。

4. 环境保护问题(1)施工过程中环境污染严重:如噪音、粉尘、废水等污染,对周边环境造成严重影响。

(2)施工结束后环境恢复不到位:部分施工单位在施工结束后未能及时进行环境恢复,影响生态环境。

三、解决方案1. 设计阶段(1)加强设计变更管理:对设计变更进行严格控制,确保变更的合理性和必要性。

(2)优化设计方案:提高设计质量,确保设计方案合理、可行。

(3)加强设计人员培训:提高设计人员素质,使其更好地了解现场实际情况。

电信行业通信网络安全保护规定

电信行业通信网络安全保护规定【导语】随着信息技术的快速发展和广泛应用,电信行业的通信网络安全问题日益凸显。

为了保护通信网络的安全性,推动电信行业的可持续发展,我国制定了一系列的规范、规程和标准。

本文将系统阐述电信行业通信网络安全保护规定,从网络基础设施安全、信息安全保护、业务安全保障和安全管理四个方面进行论述,以期提高电信行业的网络安全水平。

【正文】一、网络基础设施安全网络基础设施是电信行业通信网络的基础和核心,保证其安全对整个行业的可持续发展至关重要。

为此,电信行业制定了网络基础设施安全规定,包括以下几方面内容。

1. 安全设备与设施网络基础设施的安全设备和设施是保障通信网络安全的重要保障措施。

电信行业要求所有通信网络运营商必须按照规定配备先进的防火墙、入侵检测和防护系统,实时监测和防御各类网络攻击。

同时,各级通信管理机构要加强对网络安全设备与设施的审核和监督,确保其正常运行和安全可靠。

2. 通信网络拓扑结构安全通信网络拓扑结构的合理设计和安全性保证是防止网络攻击和数据泄露的关键。

对此,电信行业规定,通信网络运营商在设计和建设网络拓扑结构时,要采取合理的隔离措施,确保核心网和边缘网的安全隔离。

同时,重点强调网络边界的安全防护,如防火墙、入侵检测和访问控制等技术手段的应用。

3. 数据中心安全数据中心是电信行业重要的网络资源存储和处理中心,必须保障其安全性。

电信行业规定,数据中心应具备严格的安全访问控制机制,采用数据加密和身份认证等手段,防止非法入侵和信息泄露。

同时,要加强对数据中心的监控和维护,防止设备故障和灾害事故对数据中心的影响。

二、信息安全保护信息是电信行业的核心资源,保护信息安全是电信行业通信网络安全的重要任务。

为此,电信行业制定了一系列的信息安全保护规定。

1. 数据保护和隐私保密电信行业要求通信网络运营商必须采取技术手段和管理措施,确保用户的通信数据和个人隐私受到切实保护。

具体而言,通信网络运营商应加强用户身份识别和认证,加密通信数据传输,严禁未经用户同意擅自收集和传播用户信息。

2023年网络安全论文1500字精彩4篇

网络安全论文2800字篇一互联网的飞速发展给人们的生产生活带来了巨大变化,然而网络安全技术作为一个独特的领域越来越受到全球网络建设者及使用者的关注,本文主要就网络中经常受到的网络攻击及预防措施进行论述。

一、常见的网络攻击(一)入侵系统攻击。

此类攻击如果成功,将使你的系统上的资源被对方一览无遗,对方可以直接控制你的机器,可任意修改或盗取被控机器中的各种信息。

(二)欺骗类攻击。

网络协议本身的一些缺陷可以被利用,使黑客可以对网络进行攻击,主要方式有:ip欺骗;arp欺骗;dns欺骗;web欺骗;电子邮件欺骗;源路由欺骗;地址欺骗等。

(三)利用病毒攻击。

病毒是黑客实施网络攻击的有效手段之一,它具有传染性、隐蔽性、寄生性、繁殖性、潜伏性、针对性、衍生性、不可预见性和破坏性等特性,而且在网络中其危害更加可怕,目前可通过网络进行传播的病毒已有数万种,可通过注入技术进行破坏和攻击。

(四)木马程序攻击。

特洛伊木马是一种直接由一个黑客,或是通过一个不令人起疑的用户秘密安装到目标系统的程序。

一旦安装成功并取得管理员权限,安装此程序的人就可以直接远程控制目标系统。

(五)网络侦听。

网络侦听为主机工作模式,主机能接受到本网段在同一条物理通道上传输的所有信息。

只要使用网络监听工具,就可以轻易地截取所在网段的所有用户口令和账号等有用的信息资料。

(六)对防火墙的攻击。

防火墙也是由软件和硬件组成的,在设计和实现上都不可避免地存在着缺陷,对防火墙的攻击方法也是多种多样的,如探测攻击技术、认证的攻击技术等。

二、防御措施主要有以下几种(一)防火墙。

防火墙是建立在被保护网络与不可信网络之间的一道安全屏障,用于保护企业内部网络和资源。

它在内部和外部两个网络之间建立一个安全控制点,对进、出内部网络的服务和访问进行控制和审计。

根据防火墙所采用的技术不同,我们可以将它分为四种基本类型:包过滤型、网络地址转换――nat、代理型和监测型。

1、包过滤型。

网络安全与信息安全的心得8篇

网络安全与信息安全的心得8篇(经典版)编制人:__________________审核人:__________________审批人:__________________编制单位:__________________编制时间:____年____月____日序言下载提示:该文档是本店铺精心编制而成的,希望大家下载后,能够帮助大家解决实际问题。

文档下载后可定制修改,请根据实际需要进行调整和使用,谢谢!并且,本店铺为大家提供各种类型的经典范文,如工作计划、总结报告、条据文书、合同协议、规章制度、应急预案、自我介绍、教学资料、作文大全、其他范文等等,想了解不同范文格式和写法,敬请关注!Download tips: This document is carefully compiled by this editor. I hope that after you download it, it can help you solve practical problems. The document can be customized and modified after downloading, please adjust and use it according to actual needs, thank you!Moreover, our store provides various types of classic sample essays for everyone, such as work plans, summary reports, policy documents, contract agreements, rules and regulations, emergency plans, self introductions, teaching materials, essay summaries, other sample essays, etc. If you want to learn about different sample essay formats and writing methods, please stay tuned!网络安全与信息安全的心得8篇很多人通过阅读他人的心得体会来汲取智慧和灵感,进而提升自己,通过写心得体会,我们可以与他人共同成长,互相激励和支持,以下是本店铺精心为您推荐的网络安全与信息安全的心得8篇,供大家参考。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

如果对您有帮助!感谢评论与分享
论我国信息与通信网建设的安全问题

导读
:本文论我国信息与通信网建设的安全问题,仅供参考,如果觉
得很不错,欢迎点评和分享。
摘 要 首先对提高我国信息与通信网防御三大自然灾害能力提出了
具体措施,最后就我国现有信息与通信网如何在高科技战争中谋求安
全提出了战备措施。
关键词 信息与通信网 防御 自然灾害 安全
一、引言
信息与通信技术迅速在多个领域取得了突破性进展,如实现了光
纤密集波分复用的超大容量光通信系统,还有即将投入实用的具有多
种业务、多种功能的第三代移动通信系统,再就是牵动全世界的、即
将使100多年来的电话网发生变革的、在一个网上实现话音、数据
和广播电视三网融合的新一代互联网。信息与通信如此神奇的发展,
使当今社会生产力从工业化社会大大向信息化社会推进了一步,知识
(科技、网络)经济已不可逆转地出现于市场商品经济的大潮中。可
是,信息化社会赖以建立的物质基础--信息与通信网,却在万千世
界中处于新生的、比较脆弱的位次,它的成长、它的安全性与可靠性,
承受着来自两大方面的损害、攻击与破坏。
一是来自信息与通信网设备系统本身的软件与硬件。由于当前工
艺(技术)水平所限,它们不可避免地会存在弱点、缺陷、变质、老
化、过期以及互串、互拆、过压、过流、击穿和烧毁等现象。为了设
如果对您有帮助!感谢评论与分享
备系统的可靠性,为此建有庞大的支撑系统和完善的监视、监测、转
换等功能的维护管理系统,还有冷、热备用以及替代体制等,以实现
对信息与通信网自动或人为地更换、更新元部件和线缆;更换、更新
软件版本;补充和扩展网络。其目的是使信息与通信网设备系统有满
意的可靠性。
二是由于自然界和人类活动对信息与通信网有意无意的侵犯、攻
击与破坏。自然界与人类活动所带来的损害可以分为经常性的与偶然
性的两大类。
经常性的损害大致有七类,即电化与漏泄电流腐蚀、强电影响、
雷电损害、机械损伤、潮气(水气)侵害、啮齿动物损害和昆虫(白
蚂蚁、黄蜂)咬伤等。这类损害一般说来是局限性的,破坏面不是很
大,不是不可挽救的,但却是经常的和大量的,因此,不在传输网建
设时加强防护措施,建成后就得组织技术力量不停地进行维护。近年
来,各国在这方面的维护策略大致相同,不过有的侧重于加强设备系
统的抵御防落能力,以削减敏重维护工作。这类经常性损害同样也影
响到设备系统的可靠性、网的可靠性,所以在研究网的可靠性时,也
必须统一解决这七类损害。
由自然界和人类活动所带来的偶然性灾害,虽说是偶然的,却是
很严酷的。就我国情况而言,偶然性灾害总共可以归类为三大灾祸,
即可怕的洪水灾害(沿海地区还包括因热带风暴引起暴雨所形成的水
灾,有的国家还有旋风暴、龙卷风引起的灾害)、火灾(多为局(站)
内部引发的火灾,也可能是街道失火牵连到通信网)和地震灾害。这
如果对您有帮助!感谢评论与分享
些灾害的破坏力,在现时的人力、物力和技术条件下,有时是难以阻
挡、难以抵御的,对于它们所具有的彻底摧毁性,至今人力还不可抗
拒。
还有一类偶然性灾害,它与上述偶然性灾害绝然不同,那就是人
类因相互之间的利益而引发的战争。这种集团间、阶层间、种族间、
国家间的战争,自古以来就没有停止过。20世纪内,就发生过两次
世界性的战争。至于国家间、国家内发生的各种不同性质的、大大小
小的战争就更是不计其数。每场战争都给人们的生命财产带来了难以
估算的损失,尤其是近代战争,每次都要将社会性基础设施彻底摧残
或毁灭,而通信设施更是首当其冲。在当今的高新科技战争时代,战
争离不开信息与通信,因此战争首先要破坏对方的信息与通信,同时
也必须保护好自己的信息与通信网,这就使得战争注定成为信息与通
信网的最大破坏者,成为信息与通信网最不安全的因素。关于信息与
通信网的可靠性研究在许多文献与资料中都有过探讨和论述,在ITU
的文献中也作出规范和阐述。在一些场合常把安全与可靠连在一起,
其实这是两种针对目的、范围和概念不尽相同的事物,把它们连在一
起是信息与通信网的一个整体要求,已超出本题讨论范围,故本文仅
就信息与通信网的安全问题发表几点看法。二、提高我国信息与通信
网防御三大自然灾害的能力
偶然暴发的洪水、大火和地震三大灾害,是人类至今遭受自然界
最大、最多和最严重的灾难。暴发时,惊险恐怖,但人们历来作出了
英勇无畏的抗击,不过在当前的财力、物力和技术水平下,多数是以
如果对您有帮助!感谢评论与分享
可歌可泣的拼命奋战而告终。1976年的唐山大地震,夺去24万人
的生命和大量财富,把一个百万人口的城市夷为平地,当地通信网毁
于一旦,这是我们永远不能忘怀的。另外,远在解放前的1938年,
蒋介石下令在黄河花园口决堤,以堵阻日本侵略军的进攻,结果人为
制造了一次我国历史上最大的洪水灾难,黄河水漫过豫东、皖北、苏
北大平原的44个县(市),淹死89万多人,受灾人数达1250多万。
那时也无所谓通信网,仅有的一二根电话线也找不到了。1998年发
生了百年一遇的、南北齐出现的特大洪水。这场无情洪水发生在我国
的经济实力有了很大的增长,工程技术有了很大提高的年代。党和国
家领导亲临现场指挥百万子弟兵、农民和干部作拼命堵截与艰苦奋战,
终于抗击住了无情的洪水,保住了防洪大堤,保护了城市、工厂和庄
稼,自然也保护了信息与通信网。1.防洪水灾害、保通信网安全我国
的洪水灾害大在小小连年不断,但能对信息与通信网造成灾害的只有
较大洪水,也就是说,至少在较广地区内或较大河流流域,能冲破防
洪堤坝,冲毁铁路、公路路基以及进入城镇等洪水,才会对通信网造
成危险。这类洪水灾害每年都有发生。前十几年,西南某城市发生较
大的洪水,水灌街道,机房部分被淹,进局电缆被冲断,使对外通信
处于瘫痪状态,而这时又正巧急需对外开放联络。
现在通信手段很多,有线不通用无线,甚至于用卫星通信,但是
一定要充分满足所有局(站)站址所在地的地面高程,应在百年一遇
的洪水水位高度以上,如高度不能满足要求,则应在机房结构上想法
解决。无论机房或通信线路都应远离水库,不得已时,应定位于水库
如果对您有帮助!感谢评论与分享
上游,对于缆线、管道均不应通过容易塌方和冲刷之地,更不应敷设
在河堤坝上。
2.控制火种、防止蔓延,确保通信网安全人们常说:“水火无情”,
“星火可以燎原”。火在目前还是人类绝不可少的,好像对人恩情莫
大,给人光明,给人温暖,可是一旦失控,引起火灾,就会无情地将
一切化为灰烬。十几年前,南方某城市的长途电信局,因为保护地线
不完整,雷击放电时引起火花而使局(站)烧毁。又如东北某城市,
街道失火将架空光缆的护层全部熔化,仅仅剩下光纤。可见火灾一是
来自本身的设备系统和局(站)建筑物,二是由于他人失火而蔓延来
的。由于“城门失火,殃及鱼池”的事很多,我们对这方面的防范不
能放松,最典型的例子是美国得克萨斯的火灾,它只是由于港口一艘
船只失火爆炸,而引起全城三分之二的地区受灾,死者2000多人。
从信息与通信网本身来说,就是要切实做好所有接地系统,防止发生
火花或电弧的可能,出局或主干光/电缆严禁架空穿插民用房屋。对
局(站)技术性房屋,必须采取防火技术措施,首先是要考虑火势蔓
延的问题,就是说:一个专业性机房失火,不要蔓延到其它专业性机
房;大机房中,一个专业区失火,不能扩大到其他区。为此,对机房
建筑要采取防火措施(如防火墙,防火帘等),还必须配置必要的防
火器材,这在建筑专项设计规范中都有专门的规定。今后应当将信息
与通信网列为国家重点防火区,并随着其在社会信息化中作用的越来
越扩大,提升到国家特殊防火区。
3.避开震中,提高防震等级,确保通信网安全地震灾害不断搞
如果对您有帮助!感谢评论与分享
扰地球上的人们,近世纪就有百余万人丧了命,财产损失不
计其数,它的活动规律性一直是人们极其关心的问题,但是问题没有
完全揭破,不过人们对它也不是一筹莫展,已经知其然了。
唐山市发生的地震对全国人民来说,是一件极其痛心的事,也是
一次学会观测地震与抗震的大动员。唐山大地震时,包括政府、机关、
电信局(站)以及商店民房全都变成瓦砾,对外一切联系中断。当时
向外发出的第一个“救灾”请求的,是唐山郊外地下干线电缆通信站。
该站虽在唐山郊外,但离市区仅几公里,由于是在地下就安然无恙,
还可以肯定地下电缆也是完好的,否则求救电话怎能到达北京(需要
补充说一下,远离唐山100km~200km的天津市、北京郊区的老民
房却发生了不少倒塌。因此,我们可以说,为了确保信息与通信网的
安全,所建主要节点以上的局(站),要远离地震中心(包括理论的、
调研的、曾经发生过大地震的),要提升建筑物防震的等级,一般局
(站)也要执行防震等级。机房中的所有设备、系统都要防震加固。
所有核心网的光缆,本地网的主干
感谢阅读,希望能帮助您!

相关文档
最新文档