◇科技论坛◇ 科技_向导 2014年O5期 计算机网络安全问题分析及对策探讨 李殉 (天津市北大港湿地自然保护区管理办公室 中国 天津300000) 【摘要】随着计算机网络技术的快速发展,病毒、黑客攻击以及计算机威胁事件已成为我们日常生活的一部分。不仅是计算机的家庭用户 会受到以上威胁,各种规模的企业也承受着各种各样的网络攻击风险。如何更有效地保护重要的信息数据,提高计算机网络系统的安全性已经 成为影响一个国家的政治经济、军事和人民生活的重大关键问题,本文将对计算机信息网络安全存在的问题进行深入剖析。并提出相应的安全 防范措施。 【关键词】计算机网络;安全;管理;对策 程甚至网络带宽.从而阻止正常用户的访问 其实对网络带宽进行的 计算机网络安全是指计算机及其网络系统资源和信息资源不受 消耗性攻击只是拒绝服务攻击的一小部分.只要能够对目标造成麻 使某些服务被暂停甚至主机死机,都属于拒绝服务攻击。 自然和人为有害因素的威胁和危害,即指计算机、网络系统的硬件、软 烦,件及其系统中的数据受到保护.不因偶然的或者恶意的原因而遭到破 3.计算机网络安全隐患的对策 坏、更改和泄露.确保系统能连续可靠正常地运行.使网络服务不中 3.1技术对策 断。计算机网络安全从其本质上来讲就是系统上的信息安全。计算机 对于技术方面.计算机网络安全技术主要有实时扫描技术、实时 网络安全是一门涉及计算机科学、网络技术、密码技术、信息安全技 监测技术、防火墙、完整性检验保护技术、病毒情况分析报告技术和系 术、应用数学、数论和信息论等多种学科的综合性科学。 统安全管理技术。综合起来,技术层面可以采取以下对策: (1)建立安全管理制度。提高包括系统管理员和用户在内的人员 2.计算机网络不安全因素 的技术素质和职业道德修养。对重要部门和信息.严格做好开机查毒. 2.1“黑客”的攻击 2.1.1获取口令 及时备份数据.这是一种简单有效的方法 (2)网络访问控制。访问控制是网络安全防范和保护的主要策 这种方式有三种方法:一是缺省的登录界面攻击法。二是通过网 络监听,非法得到用户口令.这类方法有一定的局限性,但危害性极 略 它的主要任务是保证网络资源不被非法使用和访问 它是保证 包 大。三是在知道用户的账号后利用一些专门软件强行破解用户口令. 网络安全最重要的核心策略之~ 访问控制涉及的技术比较广.括入网访问控制、网络权限控制、目录级控制以及属性控制等多种 这种方法不受网段.但黑客要有足够的耐心和时间。 2.1.2特洛伊木马攻击 手段。 f3)数据库的备份与恢复 数据库的备份与恢复是数据库管理员 “特洛伊木马”技术是黑客常用的攻击手段 它通过在你的电脑系 统中隐藏一个会在Windows启动时运行的程序.采用服务器/客户机 维护数据安全性和完整性的重要操作 备份是恢复数据库最容易和最 的运行方式.从而达到在上网时控制你电脑的目的.很多用户稍不注 能防止意外的保证方法。恢复是在意外发生后利用备份来恢复数据的 操作。有三种主要备份策略:只备份数据库、备份数据库和事务日志、 意就可能在不知不觉中遗失重要信息 增量备份。 2.1.3诱入法 (4)应用密码技术。应用密码技术是信息安全核心技术.密码手段 黑客编写一些看起来“合法”的程序.上传到一些盯P站点或是 提供给某些个人主页,诱导用户下载。当一个用户下载软件时,黑客的 为信息安全提供了可靠保证。基于密码的数字签名和身份认证是当前 软件一起下载到用户的机器上 该软件会跟踪用户的电脑操作.它静 保证信息完整性的最主要方法之一.密码技术主要包括古典密码体 单钥密码、公钥密码、数字签名以及密钥管理。 静地记录着用户输入的每个口令.然后把它们发送给黑客指定的 制、3.2管理对策 Internet信箱。 计算机网络的安全管理.不仅要看所采用的安全技术和防范 2.2计算机病毒 计算机病毒是一个程序,一段可执行代码。就像生物病毒一样, 措施.而且要看它所采取的管理措施和执行计算机安全保 计算机病毒有独特的复制能力。计算机病毒可以很快地蔓延.又常 律、法规的力度。只有将两者紧密结合,才能使计算机网络安全确 常难以根除。它们能把自身附着在各种类型的文件上。当文件被复 实有效。计算机网络的安全管理.包括对计算机用户的安全教育、建立相 制或从一个用户传送到另一个用户时.它们就随同文件一起蔓延开 不断完善和加强计算机的管理功能、加强计算机 来。近年出现的红色代码、尼姆达、求职信、感染JPEG图像文件的 应的安全管理机构、W32.Perrun等病毒,表明计算机病毒的传播是不断快速发展、变化 及网络的立法和执法力度等方面。加强计算机安全管理、加强用户的 法规和道德观念,提高计算机用户的安全意识.对防止计算机犯 的.其传播范围更加广泛.病毒编写技术越来越复杂.给单机及网络 法律、抵制黑客攻击和防止计算机病毒干扰,是十分重要的措施。 用户带来严重破坏.这也是网络病毒防御所面临的现状。病毒发展 罪、这就要对计算机用户不断进行法制教育.包括计算机安全法、计 特征表现有: a.计算机病毒涉及的领域越来越广泛 算机犯罪法、保密法、数据保等,明确计算机用户和系统管理人员 合法用户原则、信 网络的普及和网络技术的发展.将病毒制作者和黑客从传统 应履行的权利和义务,自觉遵守合法信息系统原则、信息利用原则和资源原则,自觉地和一切违法犯罪 意义上的两个的群体.合二为一.他们攻击系统漏洞.利用漏 息公开原则、维护计算机及网络系统的安全.维护信息系统的安全。 洞进行病毒传播.驻留后门及特洛伊木马程序,造成系统瘫痪、网 的行为作斗争.除此之外.还应教育计算机用户和全体工作人员.应自觉遵守为维护 络堵塞。 系统安全而建立的一切规章制度.包括人员管理制度、运行维护和管 b.向混合型病毒方向发展 计算机处理的控制和管理制度、各种资料管理制度、机房保卫 病毒体可能是由一组或多个文件组成的,病毒感染系统后.在系 理制度、管理制度、专机专用和严格分工等管理制度 统内有多种变形.增加了病毒清理的难度 电子邮件病毒感染不断攀升 现在的带毒邮件都有很吸引人的主题.或者带有色情图片.如求 职信、送密码、MYLIFE等病毒,很容易使人上当,用户一旦点击即受 到感染。 2.3拒绝服务攻击 拒绝服务攻击即攻击者想办法让目标机器停止提供服务或资源 访问,是黑客常用的攻击手段之一。这些资源包括磁盘空间、内存、进 c.1.计算机网络安全的定义 3.3物理安全对策 要保证计算机网络系统的安全、可靠,必须保证系统实体有个安 全的物理环境条件。这个安全的环境是指机房及其设施,主要包括以 下内容: (1)计算机系统的环境条件。计算机系统的安全环境条件,包括温 度、湿度、空气洁净度、腐蚀度、虫害、振动和冲击、电气干扰等方面,都 要有具体的要求和严格的标准。 (下转第232页) 179 2014年05期 科技一向导 ◇科技论坛◇ 车端面至总长,143 ̄0.315: 镗孔至 30: 镗 L至068,深23(R2): 镗孔至074,深15: 车内斜面90o: (用顶尖顶074孔口加工外表面) 车外圆至088: 车M80x2外径至 ̄80,长2O: 切退刀槽3.5x077: 倒角lx45o及1.5 ̄45o: 车螺纹M8x2—6h: 车外斜面90o.保持长l9: 车大端面至076。保持长23: 车小端面至 38,接平。 (6)磁力探伤。 (7)表面处理 检测零件两端M80x2—6h螺纹牙形角度.保证螺纹中径及牙形角 正确 7.数控车床加工工艺 (1)工艺路线基本与普通加工一致。数车在半精车时各尺寸余量 小于lmm,-#b锥面处余量相应增加,保证后续加工工件不发振。 (2)加工步骤:由于零件成型后壁较薄,刚性较差易发生振动,采 用先里后外的加工方法 为保证零件两端螺纹及喉部的同轴度在 0.04ram以内.在半精加工外圆及端面时尽可能一次完成所能加工的 尺寸.保证后续加工有检测基准。 (3)两端台阶孔074直接车出,工装夹具保证有精度要求的尺寸, 这样就可以左端定位加工右端内孔台阶.反之以右端定位加工左端台 3.零件的装夹 C6140车床具有较高的回转、径向跳动精度,主轴刚度好。机床性 能稳定.使用性能良好。 (1)在粗加工、半精车时,用三爪卡盘直接夹持二端外圆,必要时 尾部用顶尖,保持加工时不产生振动。 (2)精加工时,用三爪装夹完成长锥部分的加工.同时加工出螺纹 部分。 (3)专用心轴装夹完成喉部 3Q -孔及短锥部分,同时车出螺纹 部分,完成整件加工。 4.车用心轴设计 设计专用心轴加工外圆及其他表面.设计基准与使用基准重合 选择定位面积较大及精度较高、装夹稳定可靠的表面。作为心轴装夹 基准。为保证图纸规定的形状与位置公差.防止因薄壁件而产生的变 形振动等,采用车用心轴(装上心轴后,检查心轴精度是否符合要求)。 利用已加工好的M80x2的外螺纹通过螺母固定在心轴上.防止在加 工过程中因零件变形、振动产生的影响,确保工件满足设计要求。 阶。之后再加工左右锥孑L,为保证左右两端锥孔同轴度小于0.04ram, 必须由夹具保证.用百分表找正夹具。 (4)由于锥孔较长,采用比较细的镗刀杆时,镗刀杆刚性不好,容 易发生振动;而采用粗的镗杆时,由于喉部尺寸较小.与镗刀杆相碰。 为解决这个问题.采用了特制刀杆:前端细.且底部把它磨成圆形以避 免干涉:后端粗,以利于增强镗刀刚性 (5)采用横线走刀,主削速度为75m/min,速度为450~1000d min锥孔的表面粗糙度得到较好的控制 (6)在加工喉部关键尺寸030时,由于其公差值较小.离端部较 深,测量不方便。采用多次镗孔的方法.最后采取切削深度G0.2ram。 切削速度1500r/min.进给0.15mm/r的精加工方法.零件尺寸精度及表 面粗糙度均达到图纸要求 (7)在加工零件外形及外锥度时半精车留余量0.5mm,用正、反30o 尖头刀具切削,刀具具有较好的刚度.加工效率明显提高(见图5)。车 用心轴进行了改进,在小锥面处增一锥形挡圈,车削螺纹时消除了振 动。由于采用了成型的螺纹刀具加工螺纹,螺纹的牙型角正确。 E , - 旧 ,5.零件加工使用的刀具 (1)刀具采用偏刀、螺纹刀、切刀、专用镗刀等,刀片用硬质合金刀 片YT15。 0 (2)YT15常用于碳素钢、合金钢粗加工、半精加工及精加工时的 圈5 连续切削,精加工时也用于断续切削。 8.体会 (3)由于薄壁零件在切削时易产生变形、振动等现象,影响工件的 针对零件的特点及要求进行分析.制定了相对完善的加工方法. 表面质量,在精车加工29。 ̄15 锥孔时采用专用镗刀.专用刀具有一 无论采取哪种加工方法,均能保证零件的加工.满足图纸设计的要求。 定的刚性.防止振动的发生 随着科学技术的发展.数控技术已逐步替代传统的加工技术.传统的 6.通用量具与专用量具 加工方法不仅生产效率低下.而且加工质量不稳定.人为因素影响很 6.1通用量具 大。 外径千分尺:25~50。0.01;50~75,O.01;75 100.0.01 同样的零件用传统加工方法与数控加工方法比较.效率差别3~5 百分表:0~5.0.01; 螺纹环规:M80x左.5h: 深度尺:0~150.0.02; 游标卡尺:0~150.0.02: 内径千分尺:3O~35.0.001 6-2专用量具 专用量具测量29。 ̄15 的锥孔,接触面积6_3万能工具显微镜 倍,产品质量稳定可靠,采用先进加工技术是时代进步的需要。 f参考文献】 [1]顾熙棠等.金属切削机床(上册).上海:上海科技出版社,1995. [2]廖效果等.数字控制机床.武汉:华中理工大学出版社,1995. [3]张俊生.金属切削机床与数控机床.北京:机械工业出版社,1994. [4]赵如福.金属机械加工工艺人员手册(第3版).上海:上海科学技术出版社. f5]郑焕文_卡几械制造工艺学.西安:陕西科学技术出版社,1987. 80% (上接第179页)(2)机房场地环境的选择。选择计算机房场地.要 不仅是计算机的家庭用户会受到以上威胁.各种规模的企业也 注意其外部环境安全性、地质可靠性、场地抗电磁干扰性.避开强振动 承受着各种各样的网络攻击风险。关键数据被病毒破坏、财务资料 源和强噪声源,并避免设在建筑物高层和用水设备的下层或隔壁 还 被非法窃取、大量垃圾邮件极大地消耗了人力和技术资源等等.这 要注意出入口的管理 些问题都昭示着.有效的风险管理体系对于企业的成功运作是至关 (3)机房的安全防护。机房的安全防护是针对环境的物理灾害和 重要的。 防止未授权的个人或团体破坏、篡改或盗窃网络设施、重要数据而采 取的安全措施和对策 【参考文献】 4.结束语 [1]韩彬肋火墙技术在网络安全中的实际应用叨.科技资讯,2010,(01):l3 232