近年来,PLC在工业自动控制领域应用愈来愈广,它在控制性能、组机周期和硬件成本等方面所表现出的综合优势是其它工控产品难以比拟的。随着PLC技术的发展, 它在位置控制、过程控制、数据处理等方面的应用也越来越多。在机床的实际设计和生产过程中,为了提高数控机床加工的精度,对其定位控制装置的选择就显得尤为重要。永宏FBs系列PLC的NC定位功能较其它PLC更精准,且程序的设计和调试相当方便。本文提出的是如何应用永宏PLC的NC定位控制实现机床数控系统控制功能的方法来满足控制要求,在实际运行中是切实可行的。整机控制系统具有程序设计思路清晰、硬件电路简单实用、可靠性高、抗干扰能力强,具有良好的性能价格比等显著优点,其软硬件的设计思路可供工矿企业的相关数控机床设计改造借鉴。 2 数控机床组成结构及工作过程 本例数控机床由输入、输出装置、数控装置、可编程控制器、伺服系统、检测反馈装置和机床主机等组成,如图1所示。图1 数控机床组成机构图输入装置可将不同加工信息传递于计算机。在数控机床产生的初期,输入装置为穿孔纸带,现已趋于淘汰;目前,使用键盘、磁盘等,大大方便了信息输入工作。输出指输出内部工作参数(含机床正常、理想工作状态下的原始参数,故障诊断参数等),一般在机床刚工作状态需输出这些参数作记录保存,待工作一段时间后,再将输出与原始资料作比较、对照,可帮助判断机床工作是否维持正常。数控装置是数控机床的核心与主导,完成所有加工数据的处理、计算工作,最终实现数控机床各功能的指挥工作。它包含微计算机的电路,各种接口电路、CRT显示器等硬件及相应的软件。可编程控制器对主轴单元实现控制,将程序中的转速指令进行处理而控制主轴转速;管理刀库,进行自动刀具交换、选刀方式、刀具累计使用次数、刀具剩余寿命及刀具刃磨次数等管理;控制主轴正反转和停止、准停、切削液开关、卡盘夹紧松开、机械手取送刀等动作;还对机床外部开关(行程开关、压力开关、温控开关等)进行控制;对输出信号(刀库、机械手、回转工作台等)进行控制。检测反馈装置由检测元件和相应的电路组成,主要是检测速度和位移,并将信息反馈于数控装置,实现闭环控制以保证数控机床加工精度。数控机床的工作过程如图2所示。图2 数控机床的工作过程框图数控加工的准备过程较复杂,内容多,含对零件的结构认识、工艺分析、工艺方案的制订、加工程序编制、选用工装及使用方法等。机床的调整主要包括刀具命名、调入刀库、工件安装、对刀、测量刀位、机床各部位状态等多项工作内容。程序调试主要是对程序本身的逻辑问题及其设计合理性进行检查和调整。试切加工则是对零件加工设计方案进行动态下的考察,而整个过程均需在前一步实现后的结果评价后再作后一步工作。试切成功后方可对零件进行正式加工,并对加工后的零件进行结果检测。前三步工作均为待机时间,为提高工作效率,希望待机时间越短越好,越有利于机床合理使用。该项指标直接影响对机床利用率的评价(即机床实动率)。 3 机床数控系统需要解决的几个问题 机床是由机械和电气两部分组成,在设计总体方案时应从机电两方面来考虑机床各种功能的实施方案,数控机床的机械要求和数控系统的功能都很复杂,所以更应机电沟通,扬长避短。机床控制系统选件、装配、程序编制及操作都应该比较合理,精度和稳定性都必须满足使用要求。同时为便于调试和检修,各项操作均设手动功能,如手动各轴快慢移动、主轴高低速旋转、切削液及润滑开关等。PLC按照逻辑条件进行顺序动作或按照时序动作,另外还有与顺序、时序无关的按照逻辑关系进行联锁保护动作的控制,PLC发展成了取代继电器线路和进行顺序控制的主要产品,在机床的电气控制中应用也比较普遍。 在实际控制中如何既能提高定位速度,同时又能保证定位精度是一项需要认真考虑并切实加以解决的问题。精度是机床必须保证的一项性能指标。位置伺服控制系统的位置精度在很大程度上决定了数控机床的加工精度。因此位置精度是一个极为重要的指标。为了保证有足够的位置精度,一方面是正确选择系统中开环放大倍数的大小,另一方面是对位置检测元件提出精度的要求。因为在闭环控制系统中,对于检测元件本身的误差和被检测量的偏差是很难区分出来的,反馈检测元件的精度对系统的精度常常起着决定性的作用。高精度的控制系统必须有高精度的检测元件作为保证。当现场条件发生变化时,系统的某些控制参数必须能作相应的修改,为满足生产的连续性,要求对控制系统可变参数的修改应在线进行。尽管使用编程器可以方便快速地改变原设定参数,但编程器一般不能交现场操作人员使用;所以,应考虑开发其他简便有效的方法实现PLC的可变控制参数的在线修改。另外为了防止电压过高损坏PLC,电源输入端加上压敏电阻。为了防止过热, PLC不许安装在变压器等发热元件的正上方,变频器与PLC、伺服驱动器等保持一定距离。在元件间留有适当的空隙,以便散热,并且在配电箱上安装风扇降温。此外,为保证控制系统的安全与稳定运行,还应解决控制系统的安全保护问题,如系统的行程保护、故障元件的自动检测等。 4 永宏FBs系列PLC的NC机床定位伺服控制系统分析 数控机床是一种高精度、高效率的自动化设备,提高数控机床的可靠性就显得尤为重要。可靠度是评价可靠性的主要定量指标之一,其定义为:产品在规定条件下和规定时间内,完成规定功能的概率。对数控机床来说,这里的功能主要指数控机床的使用功能,例如数控机床的各种机能,伺服性能等。数控机床的功能部件对机床的功能扩展和性能的提升起着极为重要的作用,因此,它不同于一般配套件和附件的选用,不仅须与数控机床的整体结构谐和协调,融入整机系统具有最佳的匹配性能,而且还能很好地彰显出该数控机床的个性化特征。用于高速化的数控系统不能仅是提高数据处理能力,而是应具备热误差补偿单元以及能实现速度前瞻控制、位置环前馈控制和加减速平稳控制等先进控制技术的功能。所以必须选择稳定可靠的控制单元才能保证数控机床正常高效运行。 鉴于以上各项要求,笔者采用台湾永宏电机股份有限公司的FBs-44MN PLC作为该机床控制主单元,该型机具有较高的性价比,体积小,使用起来非常方便,接线简捷。其编程软件WinProladder有梯形图大师之称,易学易用且功能强大,编辑、监视、除错等操作非常顺手,按键、鼠标并用及在线即时指令功能查询与操作指引,使编辑、输入效率倍增。同时配以人机界面进行程序参数修改、设定以及运行状态显示监控,可编程设置人机界面的内容。该控制系统具有可靠性高,价格便宜,结构紧凑等特点,非常适合机床的控制要求,具体控制思路如图3所示。图3 采用永宏PLC FBs-44MN 的NC 机床定位电气控制系统图可编程逻辑控制器是该机床各项功能的逻辑控制中心,集成于数控系统中,主要是指控制软件的集成化,而PLC硬件则在规模较大的系统中往往采取分布式结构。由图3可以看出,系统控制中心采用永宏PLC FBs-44MN控制,并配以人机界面进行程序参数修改、设定,以及运行状态显示监控,可编程设置人机界面的内容。三轴均为全数字交流伺服系统,各轴伺服电机通过连轴器带动滚珠丝杠,以移动配有直线导轨的工作台和主轴铣头,其定位准确,速度快。主轴铣头由变频器控制,根据刀具及工件和进给量,来设置主轴合理的转速,并在程序中设定它的启动停止。各轴均设二端极限传感器和原点传感器,冷却和润滑也都有异常检测,在报警灯和人机界面处显示报警信息由光栅、感应同步器等位置检测装置测得的实际位置反馈信号,随时与给定值进行比较,将两者的差值放大和变换,驱动执行机构,以给定的速度向着消除偏差的方向运动,直到给定位置与反馈的实际位置的差值等于零为止。闭环进给系统在结构上比开环进给系统复杂,成本也高,对环境室温要求严。设计和调试都比开环系统难。但是可以获得比开环进给系统更高的精度,更快的速度,驱动功率更大的特性指标。早期使用一般电机作为定位控制,由于速度不快、或者精度要求不高,所以足够应对所需场合;当机械运转为了获取效率而将速度加快时,当产品质量、精度要求越来越高时,电机停止位置的控制就不是一般电机所能达到的了。解决这一问题的最佳方法是采用NC定位控制配合步进或伺服电机作定位控制。但在过去,由于它的价格很高,而限制了它使用的普遍性,近年来由于技术的发展及成本的降低,其价位已被用户所接受,使用数量也越来越多。为配合这一趋势,永宏PLC FBs系列将目前市面上专用的NC定位控制器功能整合在PLC内部SoC芯片内,除了免掉PLC与专用NC 定位控制器之间复杂的数据交换与连结程序外,更大幅降低整体成本,为用户提供一种价廉物美、简单方便的PLC整合NC定位控制的方案。永宏PLC FBs-44MN内部的SoC芯片含有多轴高速脉冲输出以及高速硬件计数器,并且提供简易使用和设计的定位程序编辑,对于这方面的应用,更是如虎添翼、如鱼得水、得心应手了。PLC结合伺服驱动器所构成的NC闭环回路控制系统中,PLC负责发送高速脉冲命令给伺服驱动器,除了装在伺服电机的位移检测信号直接反馈到伺服驱动器外,外加位移检测器装在传动机构之后,真正反映实际位移量,并将此信号反馈到PLC 内部的高速硬件计数器,这样就可作更精确的控制,并且可避免上述半闭环回路的缺点。永宏PLC FBs系列的定位功能将市面上专用NC定位控制器整合在PLC内,使PLC与NC控制器能共享相同的数据区,而不需要作两个系统之间的数据交换与同步控制等复杂的工作,但仍可用一般常用的NC 定位控制指令(例如DRV、SPD…等)。PLC控制4轴的定位工作,并可作多轴同动控制,除了提供点对点的定位速度控制,还提供了各轴间直线插补功能。当系统应用超过4轴时还可利用永宏PLC的CPU LINK功能达到更多的定位运动控制。数控机床对位置系统要求的伺服性能包括:定位速度和轮廓切削进给速度;定位精度和轮廓切削精度;精加工的表面粗糙度;在外界干扰下的稳定性。这些要求主要取决于伺服系统的静态、动态特性。对闭环系统来说,总希望系统有较高的动态精度,即当系统有一个较小的位置误差时,机床移动部件会迅速反应。在数控机床的加工中,伺服系统为了同时满足高速快移和单步点动,要求进给驱动具有足够宽的调速范围。 单步点动作为一种辅助工作方式常常在工作台的调整中使用。伺服系统最高速度的选择要考虑到机床的机械允许界限和实际加工要求,高速度固然能提高生产率,但对驱动要求也就更高。此外,从系统控制角度看也有一个检测与反馈的问题,尤其是在计算机控制系统中,必须考虑软件处理的时间是否足够。全闭环伺服系统是将位置检测元件置于被测坐标轴的终端移动部件上,以检测机械传动链中螺距误差、间隙及各种干扰所造成的传动误差,并进行反馈补偿控制,从而提高机床的位置控制精度。在全闭环伺服控制系统中,对位置检测元件和反馈元件的选择很关键。感应同步器具有精度高、重复性好、抗干扰能力强,耐油耐污及维护简单等优点,特别适合于高精度全闭环数控机床的工作场合。数控机床要求具备稳定性、快速性和准确性,而大型数控机床的机械传动装置转动惯量较大,固有频率低,要使其大大高于系统截止频率很困难,全闭环包括了该进给系统轴几乎所有不稳定的非线性因素,调整不当很容易使机床产生抖动现象。 因此数控机床全闭环伺服系统在保证快速性的基础上主要是解决机床进给运动的稳定性而获得比半闭环伺服系统高的位置精度。伺服电机的编码器将位移检测信号反馈到伺服驱动器,驱动器将输入信号的脉冲频率和脉冲数与回馈信号的频率和脉冲数,经内部的偏差计数器与频率转电压电路处理后,得到脉冲偏差值与转速误差值,这样使控制伺服电机实现高速、精密的速度与位置闭环回路处理系统。伺服电机的转速与输入信号的脉冲频率成正比,而电机的移动量则由脉冲数决定。图4是PLC控制下的伺服电机工作示意图。图4 数控机床伺服电机工作示意图5 相关程序设计与操作 PLC通过编程器输入程序,达到控制目的。由于PLC工作过程是循环,所以程序执行速度很快。另外软件故障检测设计在采用硬件设计的基础上采用软件检测外部行程开关状态,当行程开关失灵后,通过程序控制停止机床的运行,有效地减少了机床因元件失灵造成的事故。 图5是使用编程软件WinProladder编辑定位程序参数设定指令图,图6是具体操作加工程序图。图5 定位程序参数设定指令图图6 加工程序图6 结束语 我国是一个机床生产和应用大国,但数控技术的应用水平还不高,严重制约着我国制造业水平的提高。国际上的相关开发计划对我国的数控技术的发展提出了严峻的挑战,同时也带来了机遇。只有选择合适的PLC才能使定位达到预期的效果。永宏FBs系列PLC的NC定位功能在机床数控系统设计中占有重要的地位,该机床经过长期运行表明,整个系统设计合理,控制精度高,运行可靠,提高了生产的自动化水平,减小了操作人员的劳动强度。 由于采用了PLC控制,使电气部分的抗干扰能力增加,提高了机床的运行可靠性,因而增加了设备的柔性,提高了设备的使用效率。
5000字计算机毕业论文篇3 浅议计算机数据库安全管理 摘 要:随着计算机和网络的普遍使用,人们或企业通过数据库存放的信息越来越多。计算机数据库的安全与否则涉及到个人隐私或企业等利益各方。 文章 通过对计算机数据库概念和特征的梳理,在明确数据库安全问题的基础上,设定计算机数据库安全管理目标并制定了数据库安全管理系统模式。 关键词:计算机;数据库;安全;模式 八九十年代至此,计算机的使用越来越普遍,个人和企业都倾向于用网络来处理个人的事情,并将很多资料和信息存放在网络上以便使用。而计算机数据库就是对这一活动进行技术支撑。 人们一般将个人资料等存放在计算机数据库中以方便和安全之用。这些个人资料往往包含有个人隐私并且非常重要,只有具有相关权限的人才能够查看相关资料。同样,现代企业几乎都是通过计算机数据库来存储和管理各种业务数据。通过特定的数据库访问模式,可以为企业提供全区域全侯段数据的查询和应用方便,提高 企业管理 效率。企业数据库对企业很是重要。但是如果数据库受到人为或病毒的攻击,个人隐私或企业重要信息就面临被窃取或流失的危险,进而对个人或企业的利益造成损失。 本文通过对计算机数据库概念和特征的梳理,设定数据库管理之目标、分析数据库管理问题进而提出计算机数据库安全管理模式。 一、计算机数据库概念及其安全管理特征 (一)计算机数据库概念 计算机数据库(Database)是为达到一定的目的而将数据组织起来并存储在计算机内数据(记录、文件等)的集合。模型是数据库系统的核心和基础。按照计算机存储和操作数据的方式,从数据库发展形态和模型特点角度,将数据库划分为:网状数据库、层次数据库和关系数据库三类。计算机数据库的应用领域和范围十分广泛。按照数据库应用领域和范围,将数据库划分为:统计数据库系统、海河流域数据库系统、地质数据库系统、生态环境数据库系统、地方志数据库系统等。 总体而言,随着计算机的普及和数据库技术的不断发展,计算机数据库应用范围不断的扩大,受到越来越大的重视,并其安全性得到不断的优化和加强。 (二)数据库安全管理特征 数据库安全管理往往包含数据安全、数据完整、并发控制和故障恢复等四个方面: 1.数据安全 数据的安全是保障数据使用的前提。数据安全涉及数据本身的安全以及数据防护安全两个方面。通常需要注意防止数据在录入、处理、统计或打印中造成的数据损坏或丢失;以及因人为、程序、病毒或黑客等造成的数据损坏或丢失。为了保障数据的安全,通常需要将数据进行分类,也即将需保护信息和其他信息分开;设置用户访问权限,控制不同的用户对不同数据的访问;对数据进行审计和加密。 2.数据完整性 数据的完整是保证接收信息的全面性,包括数据的精确性和可靠性。数据完整性通常包括实体完整性、域完整性、参照完整性和用户定义完整性等四个方面。数据完整与否通常涉及到数据录入等方面。数据由于输入等种种原因,会发生输入无效或错误信息等问题。为了保证数据完整性,通常采用包括外键、约束、规则和触发器等 方法 。系统很好地处理了这四者的关系,并针对不同的具体情况用不同的方法进行,相互交叉使用,相补缺点。 3.并发控制 数据库中的数据信息资源可以说是一个“信息池”,对数据的取用不仅要满足一个用户的使用,还要允许多用户同时对数据的取用。为了保证用户取用数据一致性就涉及到并发控制。并发控制指的是当多个用户同时更新运行时,用于保护数据库完整性的各种技术。并发机制不正确可能导致脏读、幻读和不可重复读等此类问题。并发控制的目的是保证一个用户的工作不会对另一个用户的工作产生不合理的影响。在某些情况下,这些措施保证了当用户和其他用户一起操作时,所得的结果和她单独操作时的结果是一样的。在另一些情况下,这表示用户的工作按预定的方式受其他用户的影响。 4.故障恢复 目前,保护数据库系统免受破坏的措施有很多,它能够保证数据库的安全性和完整性不被破坏以及并发事务能够正确执行,但是计算机的硬件故障、操作人员的事务这些是不能够进行避免的。而数据库中数据的正确性都会受到它的影响,甚至有时会使得数据库受到破坏,导致数据库中的部分或者全部数据的丢失。故障恢复的功能就是能够实现数据库从错误状态向某一已知的正确状态方向进行恢复。 二、数据库安全管理目标 数据的安全和完整使用是计算机数据库管理的目标,包括以下几个方面: 数据共享和统一管理。对具有使用权限的用户实现全区域或全侯段数据信息共享能够提高信息的使用效率,满足企业或个人动态办公的需求。同时数据共享必须保障共享数据的一致性和对数据的统一管理。 数据访问简化。应用程序对数据的访问进行简化,使得在更为逻辑的层次上实现应用程序对数据进行访问。数据访问简化一方面提高了对数据库中数据的使用效率,另一方面提升了个人或企业使用数据的方便性,提高工作效率。 数据有效。数据有效性一方面指数据库中的数据需是可以使用的,不能存在过多的冗杂数据;另一方面数据的逻辑一致性得到保证。 数据独立性保障。数据独立性包括数据的物理独立性和逻辑独立性。把数据的定义从程序中分离出去,加上数据的存取又由DBMS负责,从而简化了应用程序的编制,大大减少了应用程序的维护和修改,保障数据的独立性,减少程序对数据和数据结构的依赖。 数据安全性保障。是保障在数据库共享情况下维护数据所有者利益。数据的集中存放和管理能够保证数据库安全性。数据库安全的具体目标就是提供充分的服务,并且保证关键信息不被泄露。 三、数据库安全管理存在问题 从数据库系统安全性角度来讲,数据库的安全问题包括操作方面问题、系统管理问题和数据库自身问题等三个方面。 操作方面。操作方面往往涉及到病毒、后门、数据库系统以及 操作系统 等方面的关联性。病毒方面,部分病毒可以依附于操作系统从而对数据库造成危害;操作系统后门在方便特征参数设置等的同时,也给黑客等留了后门使其可以访问数据库系统等。 管理方面。对数据库安全管理意识薄弱,重视程度不够,对数据库等的管理往往提留在设置访问权限等方面。数据库安全管控措施较少或不到位,未能定期检测和发现数据库存在的漏洞以及面临的安全威胁。 数据库自身问题。虽然关系数据库系统应用时间较长,特性较强大,产品也较成熟,但是实际中并没有在操作系统和现在普遍使用的数据库系统体现出其应该具有的某些特征,尤其是那些较为重要的安全特性,由此可见,大多数的关系数据库系统的成熟度还是不够。 四、计算机数据库安全管理措施 (一)用户标识与鉴别 用户识别和鉴别是数据库系统的最外层安全保护措施。数据库系统可使用多种识别方法,提高系统的安全级别。其中用户名输入识别、口令识别、身份随即识别等作为常用的安全防范方法。 (二)安全模式 通过安全模式来判断安全重要方面与系统行为关系,并满足关键数据安全的需求。安全模式通常包括多级安全模式和多边安全模型。多级安全模式首先在军用安全保密系统中使用,包括秘密级、机密级和绝密级三个等级。根据不同的需求设置每一级人员的访问权限。多边安全模式则能防范横向信息泄露。 (三)访问控制 按用户身份及其所归属的某项定义组来限制用户对某些信息项的访问,或限制对某些控制功能的使用。访问控制通常用于系统管理员控制用户对服务器、目录、文件等网络资源的访问。访问控制保证具有访问权限的用户的正常访问,是通过主体访问设置保护网络资源。访问控制的功能主要有以下:防止非法的主体进入受保护的网络资源;允许合法用户访问受保护的网络资源;防止合法的用户对受保护的网络资源进行非授权的访问。访问控制实现的策略:入网访问控制、网络权限限制、目录级安全控制、属性安全控制、网络服务器安全控制等。 (四)安全审计 由专业审计人员根据有关的法律法规、财产所有者的委托和管理当局的授权,对计算机网络环境下的有关活动或行为进行系统的、独立的检查验证,并作出相应评价。安全审计涉及四个基本要素:控制目标、安全漏洞、控制措施和控制测试。其中,控制目标是指企业根据具体的计算机应用,结合单位实际制定出的安全控制要求。 五、结束语 数据安全问题是存在于计算机系统和数据库系统中的常见和最为重要的问题。数据库的安全围绕着防范和减轻风险的角度展开。数据库管理最主要的目的就是通过有效的计划和措施,在保障数据共享的基础上,保障数据的安全,确保安全风险不为用户带来风险等。文章在指出数据库系统中存在安全问题的基础上,从用户识别、设置安全模式、进行访问控制等角度提出了数据库安全管理措施。 参考文献: [1]许婷,杨新荣.数据库安全技术理论研究[J].科技情报开发与经济,2007,4. [2]朱良根,雷振甲,张玉清.数据库安全技术研究[J].计算机应用研究,2004,9. [3]隽军利,李天燕,王小龙.浅析计算机数据库系统在信息管理中的应用[J].科技创新导报,2008,12. [4]刘启原,刘怡.数据库与信息系统的安全[M].北京:科学出版社,2000. 5000字计算机毕业论文篇4 浅谈计算机安全技术与防护 摘要:互连网具有开放性和匿名性的特点,这给计算机黑客、病毒利用网络实施各种犯罪活动创造了机会,同时对网络安全构成了威胁。在我们使用网络的过程中,总会感染各种各样的网页病毒,在收发电子邮件、使用QQ进行即时聊天过程中,也会导致密码被盗等情况。同时,由于安全问题,有些网站的数据被破坏,这给我们的工作带来了极大损失。 关键词:计算机;网络;安全技术;防护技术 互联网以其高效率和快捷方便改变着人们的生产与生活,在社会的各个领域得到了广泛的应用,各行各业用其来处理各种事物,比如电子邮件的发送、网上购物、信息的处理、网上炒股和网上办公。所有这些都与互连网的开放性及匿名性有关。也正因为这些特征使互联网存在着一定的安全隐患。但是网络不安全导致人们对网络望而生畏,以上问题也使人们在应用网络与计算机的过程中遭受巨大损失,我在计算机安全技术与防护方面做如下分析。 一、计算机网络信息存在安全隐患 (一)计算机本身存在的问题 计算机的弱项是面对威胁与攻击时容易被破坏甚至导致瘫痪。因为它自身的防御能力较差,被新病毒攻击时束手无策,在建立网络协议时,有些安全问题没有被安排在内,虽然又新加了许多安全服务与安全机制,但是黑客的攻击还是让计算机本身防不胜防,让一些安全措施显得无力,所以在互联网中的安全问题表现的更加严重。 (二)软件中存在的漏洞 所有的操作系统或网络软件都存在着各种各样的问题,主要是有了黑客的攻击或病毒的入侵以后才进行漏洞的修补,所以在操作系统及网络软件中还存在缺陷和漏洞,这给我们的计算机带来了很大的危险,计算机被接入网络受到的攻击也会更多。 (三)计算机安全配置不正确 进行安全配置时,因为配置不正确导致了安全漏洞的存在。比如,没有对防火墙进行配置,那么本身的作用不能得到很好的发挥,在这种特定的网络应用程序中,启动过程中,很多安全缺口也会随之打开,可以与这一软件捆绑在一起的应用软件随之启用。只有在用户禁止此程序的运行,或者对它进行了合理的配置时,才可以排除各种安全隐患。 (四)使用对象的安全意识差 当用户口令设置较简单,有时还把自己的账号借给他人用或者与他人共用,这些给网络安全造成了一定的威胁。 二、计算机病毒的威胁 随着应用的广泛,病毒的种类也在不断增多,破坏性不断增强,病毒的产生与蔓延使信息系统不再可靠,不再安全,计算机受到的威胁是巨大的,同时也给各个单位造成了很多损失,计算机病毒的入侵手段可以归结为以下几类: (一)数据的欺 非法入侵到计算机,对数据进行修改,甚至借机对假数据进行输入。 (二)特洛伊木马 在计算机内通过不正确的手段装入秘密指令或者程序,通过计算机进行犯罪活动。它通过合法的身份隐藏于其他的程序中,某时刻会发作,这时会产生威胁,当本机在完成任务时,它会实施非授权功能。比如复制一段超过系统授权的程序等。 (三)截收信息 黑客或者病毒在进行攻击时,有可能会利用搭线或者是电磁辐射的范围内进行截收,对重要信息进行截获或者借助于信息流以及自身的流向、通信频度及长度等参数加以分析,对有用的信息进行判断及保留。 (四)对程序的攻击 这种病毒的攻击性较强,活动较频繁,它深深地隐藏于计算机的存储器中,借助于木马对用户进行技术性的欺,对用户进行激活。甚至借助于逻辑炸弹来发作,对系统进行攻击并产生较大的危害性活动。 (五) 其它 网络攻击方式 黑客或者病毒破坏网络系统,使其不可用,导致合法用户对网络资源不能进行访问,拒绝各种服务,有的还会严重破坏计算机系统与网络系统,使系统信息不再完整,有些还有可能假装主机对合法用户进行非法入侵,使系统资源遭受破坏等。 三、常用的网络安全技术 (一)操作系统内核的安全性防护技术 操作系统安全内核技术主要是通过传统网络安全技术进行分析,借助于操作系统这一层次对网络的安全性进行分析与假设,对系统内核中可能存在安全性问题在内核中除掉,进一步对系统的安全性问题进行强调,在技术上不断加强。操作系统平台的安全措施主要有:利用安全系数较高的操作系统;对操作系统进行安全配置;借助于安全扫描系统对操作系统的漏洞进行检查等。美国国防部技术标准将操作系统的安全等级划分成D1、C1、C2、B1、B2、B3、A几个等级,它的安全等级主要是从低到高。当前大多数操作系统的安全等级都达到了C2级,它的特征包括:一是利用用户注册名和口令使系统加以识别;二是系统通过用户的注册名对用户访问资源的权限进行裁定;三是通过系统对所有系统中发生的所有事件进行审核与记录;四对其他具有系统管理权限的用户进行创建。 (二)网络防病毒技术 计算机病毒借助于网络环境对系统进行破坏,它的破坏力非常强,它产生的威胁与破坏力是不可估计的,比如CIH病毒及爱虫病毒就充分说明了,如果不对病毒进行提前预防,它所造成损失更大,给社会带来一系列的问题,所以,我们要加强病毒的预防。网络防病毒技术的具体实现方法主要包括对网络服务器中的文件的频繁破坏,频繁扫描与频繁监测,主要通过工作站对防病毒的芯片、网络目录以及各种文件加强了访问权限的设置等。预防病毒主要借助于网络这一整体,提高管理人员的技术与防范意识,经常对全网的客户机进行扫描,对病毒情况进行监测;通过在线报警技术,使网络上的每一台机器发生故障、被病毒入侵时,网管人员能够检测到并及时解决这些问题,使网络被攻击的损失达到最小化。 (三)对 网络技术 的加密 对网络进行加密技术的提高是保障网络安全的行之有效的一项重要措施,做了加密的网络可以防止非法窃听,还可以防止恶意软件的入侵等,对网络信息进行加密主要是对网内的数据进行保护,对网内的文件、口令及控制信息实施保护,对网上传输的数据加以保护。这种对网络实施的加密主要是通过链路加密、端点加密及节点加密几种方式来实现。链路加密的目的是为了对网络节点之间的链路信息安全进行保护;对各个端点进行加密的目的是完成对源端用户到目的端用户的数据所做的加密保护;对节点进行加密主要是对源节点到目的节点之间的传输链路进行加密保护。各用户针对网络情况对上述三种加密方式结合自身情况进行选择。 根据收发双方的密钥的异同进行分类,对这些加密算法可以分为常规密码算法与公匙密码算法。通过对其应用这一过程,人们主要是把常规密码与公钥密码有机结合。比如:使用DES或者IDEA完成对信息的加密,而使用RSA对会话密钥进行传递。假如根据多次加密所处理的比特进行分类,我们可以把加密算法分为序列密码的算法与分组密码的算法,而序列密码的算法在每次计算时只加密一个比特。 (四)加强防火墙技术 网络防火墙主要是对被保护的网络和外界所设置的屏障,它借助于计算机硬件及软件的组合形成了相对安全的网关,对内部网络进行保护,使其不受非法用户的入侵,通过对它的鉴别、限制与更改,使其跨越防火墙的数据流,对通信网络的安全提供保障,为计算机通信网络的发展提供保障。 (五)加强身份验证技术 身份验证技术主要是用户通过系统显示自己身份证明的一个过程。通过身份认证对用户的身份进行证明。通过这两个过程对通信双方真实身份进行判定与验证,借助于这两项工作完成身份的验证。计算机的安全机制主要是对发出请求的用户做出身份验证,对它的合法性进行确认,如果判定为合法用户,对该用户进行审核,判断其是否对所请求的服务或主机可以进行访问。 总之,网络安全是一项综合性、长期性的任务,它主要涉及到技术、管理以及使用的许多问题,主要包括信息系统自身的安全问题,还包括物理方面的和逻辑方面的相应措施。所以,一定要通过多种防范措施,通过各种比较保密的政策及明晰的安全策略,对信息的机密性、完整性和可用性逐步加强,给网络安全提供保障。 参考文献: [1]陈月波.网络信息安全[M].武汉:武汉理工大学出版社,2005 [2]钟乐海,王朝斌,李艳梅.网络安全技术[M].北京:电子工业出版社,2003 [3]张千里.网络安全基础与应用[M].北京:人民邮电出版社,2007 [4]吴金龙,蔡灿辉,王晋隆.网络安全[M].北京:高等教育出版社,2004 猜你喜欢: 1. 计算机专业毕业论文评语 2. 有关大学计算机专业毕业论文范文 3. 计算机系毕业论文范文参考 4. 大学计算机毕业论文范文 5. 关于计算机专业毕业论文范文 6. 计算机专业毕业论文参考
168 浏览 2 回答
325 浏览 2 回答
209 浏览 3 回答
101 浏览 3 回答
223 浏览 3 回答
189 浏览 2 回答
328 浏览 3 回答
159 浏览 3 回答
194 浏览 2 回答
265 浏览 2 回答
96 浏览 3 回答
144 浏览 2 回答
132 浏览 2 回答
229 浏览 2 回答
264 浏览 2 回答