国产一区二区三精品久久久无广告,中文无码伦av中文字幕,久久99久久99精品免视看看,亚洲a∨无码精品色午夜

計算機機房技術方案范例6篇

前言:中文期刊網(wǎng)精心挑選了計算機機房技術方案范文供你參考和學習,希望我們的參考范文能激發(fā)你的文章創(chuàng)作靈感,歡迎閱讀。

計算機機房技術方案

計算機機房技術方案范文1

【關鍵詞】圖書館;計算機網(wǎng)絡;安全防護

圖書館計算機網(wǎng)絡安全主要就是其網(wǎng)絡系統(tǒng)中包含的硬件、軟件與相關數(shù)據(jù)等能夠得到有效的保護,避免在偶然發(fā)生或者惡意的原因對計算機網(wǎng)絡產(chǎn)生破壞、更改等問題,使得網(wǎng)絡系統(tǒng)能夠保持正常的運行狀態(tài),保持網(wǎng)絡服務的暢通,不斷提升圖書館計算機網(wǎng)絡安全等級,達到網(wǎng)絡信息的最大化的共享,為讀者提供更好的服務。

一、高校圖書館計算機網(wǎng)絡實體安全防護

1、圖書館計算機網(wǎng)絡機房物理環(huán)境的安全防護。

實體安全主要考慮場地、設備的安全,對實體訪問進行控制,圖書館計算機網(wǎng)絡實體安全主要指對計算機系統(tǒng)環(huán)境、場地、設備、載體、人員等采取安全措施。首先是圖書館的場地安全,指的是中心機房,它是圖書館運行的關鍵組成部分,對進入機房的工作人員應該實行嚴格的管理,應該對那些非工作人員進行限制。在具體的中心機房運行中,要制定相關的工作規(guī)范,最大程度的減少非工作人員進入的機會,應該與圖書館的其他功能區(qū)域分隔開來,輔助區(qū)應該設置在機房的外面,形成一道進入機房的關卡。而且在位置的選擇上也應避免將其建設在潮濕的底層,頂層因為容易侵入也不是首選。如果一個樓層辦公室數(shù)量較多,機房應設置在一個邊角位置,在防護與撤離方面會比較方便。另外,機房內設置的空調設備能夠對其空間內的濕度、溫度等進行有效的調控,確保計算機網(wǎng)絡的正常運轉,通常機房內溫度應保持在20攝氏度左右,相對濕度則應保持在50%左右,同時還要對機房進行防塵與除塵,增加防靜電地板的鋪設可以使計算機網(wǎng)絡工作不受到靜電的影響。

2、圖書館計算機網(wǎng)絡電源接地與防盜防火的安全防護。

計算機網(wǎng)絡的運行離不開電源,圖書館內的計算機需要使用具有保護裝置的不間斷電源工具,這樣能夠有效的避免出現(xiàn)電源中斷或者電壓瞬變、沖擊等問題,在計算機的接地系統(tǒng)中電位的設置應該將參考點定為大地,接地是零電位,這樣能夠讓計算機的數(shù)字電路擁有較為穩(wěn)定的低電位,為計算機硬件、數(shù)據(jù)以及人身的安全提供保障。另外,在計算機網(wǎng)絡的安全防護中還應該注意防盜與防火的問題,機房應該嚴格設置防盜系統(tǒng),對機房所有的門窗進行加固處理,然后通過全場監(jiān)控系統(tǒng)對機房進行實時的監(jiān)視,提高機房的防盜等級。對機房設備維護管理的相關制度規(guī)范嚴格的遵守與實施,對容易出現(xiàn)火災的隱患部位進行更加細致的檢查,完善防火應急方案,對相關的工作人員的應急能力進行培訓與提升。

二、高校圖書館計算機網(wǎng)絡安全的硬件與軟件防護措施

硬件與軟件共同組成了計算機網(wǎng)絡系統(tǒng),實現(xiàn)圖書館計算機網(wǎng)絡安全的一個重要方法就是進行計算機網(wǎng)絡的硬件與軟件防護。硬件防護顧名思義就是對計算機網(wǎng)絡系統(tǒng)中的硬件設施實施的一系列的安全防護手段,比如CPU、設備、緩存等硬件,也可以通過硬件的增加提升計算機的安全防護能力。硬件防護相比軟件防護來說更加的穩(wěn)定、可靠,也是圖書館計算機防護技術實施中重要的一個環(huán)節(jié),尤其是對于其中那些重要的數(shù)據(jù)與系統(tǒng)來說,需要結合硬件與軟件防護兩種手段,確保其運行環(huán)境的絕對安全,主要的硬件防護手段包括輸入輸出通道管理、儲存器保護以及虛擬內存保護等等。

三、高校圖書館計算機網(wǎng)絡的互聯(lián)網(wǎng)安全防護措施

現(xiàn)代圖書館的運行與互聯(lián)網(wǎng)之間存在的密切的關系,比如會使用互聯(lián)網(wǎng)進行信息的檢索、信息的接收發(fā)送等,人們也更加習慣使用互聯(lián)網(wǎng)進行信息的查詢,但是互聯(lián)網(wǎng)中存在的不安全因素非常多,因此在使用中應該更加注意對其進行安全防護。設置防火墻就是比較有效的安全防護措施之一,它是由硬件與軟件設備共同組合形成的安全系統(tǒng),會存在于內部網(wǎng)絡與互聯(lián)網(wǎng)之間,外界的用戶如果沒有經(jīng)過授權那么就會被防火墻阻止進入內部網(wǎng)絡進行訪問,起到一個安全屏障的作用。防火墻的設置應該具有數(shù)據(jù)包過濾、服務以及網(wǎng)絡地址變換等功能,一旦出現(xiàn)可疑的情況能夠報警并顯示詳細的信息,提高了安全防護的效果。

四、高校圖書館計算機網(wǎng)絡的病毒防護措施

在防止計算機病毒造成網(wǎng)絡安全危害上,除了用戶有積極的防病毒意識外,比較有效的方法是安裝殺毒軟件,防病毒軟件可以查殺多種系統(tǒng)環(huán)境下的病毒,有查毒、殺毒范圍廣、能力強的優(yōu)勢。防病毒軟件在運行中還需要進行及時的更新升級,對不斷出現(xiàn)的不同類型的病毒進行有效的查殺,并且它還具備實時的監(jiān)控功能,計算機網(wǎng)絡在啟動、運行的整個過程中就都可以得到安全的保護了。在實際的安全防護工作中,可以將防病毒軟件的使用與防火墻的設置相結合使用,可以將殺毒軟件的功能附加到防火墻之中,使其增加防病毒的作用,實現(xiàn)病毒與圖書館內部網(wǎng)絡的有效隔離。綜上所述,圖書館計算網(wǎng)絡安全防護中包含安全培訓、電磁防護等多種措施,實際的安全工作屬于一項復雜又需要不斷變化的系統(tǒng)工程,計算機網(wǎng)絡安全防護涉及到圖書館網(wǎng)絡建設以及發(fā)展的整個過程,是一項需要長期堅持的工作,應該始終對其安全防護進行重視,進行技術更新,確保技術、設備等的投入充足,提升圖書館計算機網(wǎng)絡安全防護的質量,為圖書館各項工作的順利開展提供支持。

【參考文獻】

[1]林志軍.圖書館計算機網(wǎng)絡安全與防護措施[J].現(xiàn)代圖書情報技術,2004(S1)

[2]秦久英.數(shù)字圖書館計算機網(wǎng)絡的安全防護技術研究[J].考試周刊,2015(77)

計算機機房技術方案范文2

關鍵詞 計算機科學與技術;人才培養(yǎng);3+X;課程設置;教學方法

中圖分類號 G110 文獻標識碼 A 文章編號 1008-3219(2015)20-0029-03

隨著計算機的應用群體越來越廣,與計算機相關的產(chǎn)業(yè)對國民經(jīng)濟增長的貢獻率已經(jīng)達到50%以上,并且成為可以衡量一個國家產(chǎn)業(yè)結構高級化程度的主要指標。計算機行業(yè)對人才的需求日益迫切,企業(yè)需要的不僅僅是計算機的使用者,而是計算機軟件產(chǎn)品和硬件產(chǎn)品的開發(fā)者,而且能直接從事信息系統(tǒng)建設、管理、運行等技術工作。這就對高校計算機專業(yè)人才培養(yǎng)提出了更高的要求,培養(yǎng)過程應該更加注重質量,注重增強實用性及學生動手能力的提高。

一、培養(yǎng)目標的確立

計算機科學與技術專業(yè)人才培養(yǎng)目標應該以提高實際應用能力為導向。針對計算機的專業(yè)性質,實際應用能力也應該從軟件和硬件兩個方面去考慮。軟件方面應該側重程序的開發(fā),熟練掌握某一門開發(fā)語言及數(shù)據(jù)庫的綜合應用。硬件方面則應該側重了解計算機的體系結構,并能開發(fā)研制具有一定功能的機器系統(tǒng)。為適應社會需求,應跟隨專業(yè)技術發(fā)展方向及時調整培養(yǎng)目標,把握住行業(yè)最新動態(tài),使學生有更廣闊的就業(yè)前景。

二、人才培養(yǎng)模式調整

隨著社會對人才需求的變化,培養(yǎng)模式也要進行相應的調整,從最早期的大學4年由7學期的理論在校學習+1學期的畢業(yè)設計所組成的典型研究型本科人才培養(yǎng)模式,過渡到面向應用型人才培養(yǎng)的“3+1”模式。這種模式中“3”指的是3學年即6學期,為在校的理論課程學習時間,最后一學年進行社會實踐,前半年將學生送入企業(yè)參與企業(yè)實習,積累實踐經(jīng)驗,后半年進行大學4年所學知識的綜合驗收,也就是畢業(yè)設計。在“3+1”培養(yǎng)方案的執(zhí)行過程中摸索出更人性化的“3+X”培養(yǎng)模式。其中“3”還是以往的在校學習過程,“X”則完善為多元化過程。前兩年的4個學期為奠定基礎階段,完成理論及系統(tǒng)課程的學習,第3年為技能提高階段,可以將企業(yè)工程師引入學校參與教學,第4年為過程實踐階段,根據(jù)學生的實際情況對以往培養(yǎng)方案進行調整,將學生發(fā)展方向分為考研、考公務員、企業(yè)實習三類。考研和考公務員的學生在第7學期的時候會留在學校,由在校專職教師指導完成實訓作業(yè),進入企業(yè)實習的學生將由企業(yè)工程師指導完成企業(yè)實訓任務。在第8學期同樣根據(jù)實際情況將學生分成兩部分,一部分由在校教師指導完成畢業(yè)設計任務,另一部分則由企業(yè)和在校教師共同指導完成企業(yè)下發(fā)的畢業(yè)設計任務。這種根據(jù)學生實際情況將學生進行分流管理的情況稱之為“X”。“3+X”培養(yǎng)方案的具體實施過程如圖1所示。這種模式比以往的“3+1”模式更加靈活多樣,既能滿足學生就業(yè)的多方面需求,又能極大提高學生的社會實踐能力。

三、專業(yè)課程制定

應用型本科教育應以實踐教學為主。從事的工作計算機專業(yè)人才從事的工作不同于簡單的計算機應用,而是要研究如何更好地設計、制造計算機,更好地開發(fā)計算機的新功能,與此相對應的教學內容就應主要體現(xiàn)計算機科學與技術方面的基礎理論和基本知識,并增加實踐操作類課程,使學生接受從事研究與應用計算機的基本訓練,具有研究和開發(fā)計算機系統(tǒng)的基本能力。

在與往屆學生的交流和探討過程中,得到以下結論:首先,學生普遍認為大學一年第1學期開設的課程中除一門計算機導論以外其余均為公共基礎課程,這對后續(xù)所開設的課程不能起到催化作用,所以新的培養(yǎng)方案中,將計算機的語言類課程《高級語言程序設計》開設在第一學期。其次學生提出在前導和后續(xù)課程的設置中,有些課程之間要隔1~2個學期,這就使學生在后續(xù)課程的學習中對前導課程產(chǎn)生遺忘,不利于新課程的理解。針對這一現(xiàn)象,在新的培養(yǎng)方案制定中做到四條主線不間斷的培養(yǎng)模式。第一條主線為專業(yè)基礎課程不間斷;第二條主線為程序設計語言類課程不間斷;第三條主線為網(wǎng)絡層次類開發(fā)課程不間斷;第四條主線為嵌入式物聯(lián)網(wǎng)不間斷。具體設置如表1所示。

四條主線合理安排前導課和后續(xù)課的順序,并且在時間上保持連貫性,做到知識的有效銜接。四條主線的課程在大三結束時全部完成。除四條主線所涉及到的課程之外,還設置了18學分的專業(yè)方向選修課程,學生可以根據(jù)自己的興趣方向選擇相關課程。

四、主線課程的設置

根據(jù)上表的專業(yè)課程的設置,對4條主線課程進行講解。

計算機基礎課程設置。在這條主線上主要完成計算機科學與技術專業(yè)必要的理論知識及基礎課程講授。導論課程能使學生對計算機有一個大體了解,包含大學四年所涉及到的專業(yè)知識概括介紹。匯編語言學習的主要目的是使學生掌握計算機的底層結構、寄存器及存儲器的組織以及程序調用的相關知識,為后期組成原理及操作系統(tǒng)的學習奠定基礎。數(shù)字邏輯課程的安排則讓學生掌握基本邏輯門、組合電路、時序電路及常用MSI芯片的使用,為計算機組成原理及微機接口課程奠定基礎。計算機組成原理及操作系統(tǒng)是計算機專業(yè)研究生入學考試全國統(tǒng)考的必考課程,是掌握計算機核心的關鍵。

編程思想及理論課程設置。本條主線以C語言貫穿課程體系,即用與C語言相關的課程涵蓋整個培養(yǎng)過程。在與學生的交流與調研之后,語言類課程提前接觸,能夠為后期發(fā)展提供寬裕的時間。因此,將以往培養(yǎng)方案中第2學期出現(xiàn)的C語言課程提前至第一學期,并將以往的理論實踐分開,變?yōu)闄C房授課,邊學邊練,增加C語言的課時,由之前的60學時變?yōu)樾屡囵B(yǎng)方案中的88學時。C語言的熟練掌握為后期編程思想的拓展奠定基礎。在C語言的基礎上開設面向對象的程序設計―C++,并設置C語言描述的數(shù)據(jù)結構課程,本課程也是研究生入學考試的統(tǒng)考課程之一。除此以外還開設了計算方法以及程序設計方法等課程。

網(wǎng)絡程序開發(fā)類課程設置。這一層次的主線主要針對當前比較熱門的JAVA語言開設相關課程。課程設置從基礎的WEB前端開發(fā),過渡到基本的JAVA語言程序設計,到后期的企業(yè)級開發(fā),并配套大型數(shù)據(jù)庫的內容,在相關課程結束后,使學生具有網(wǎng)絡程序設計的完整開發(fā)過程。所有程序類設計課程均在機房完成授課,使教與學形成無延時的連接,在教師傳授知識之后,就可以直接動手完成程序開發(fā),并在學期結束時安排課程設計環(huán)節(jié),使學生達到綜合訓練的目的。

嵌入式物聯(lián)網(wǎng)系統(tǒng)課程設置。在這個層次中主要涉及到比較熱門的嵌入式及物聯(lián)網(wǎng)方向,培養(yǎng)具有一定嵌入式開發(fā)能力的學生,擴展就業(yè)面。培養(yǎng)學生對嵌入式及物聯(lián)網(wǎng)系統(tǒng)設計、系統(tǒng)分析及科技開發(fā)等方面的能力,掌握物聯(lián)網(wǎng)的工程應用,了解關鍵技術,滿足物聯(lián)網(wǎng)領域中對嵌入式系統(tǒng)人才的迫切需求。

五、教學方法與手段的改革

在早期的培養(yǎng)方案中,專業(yè)基礎課和方向課程均安排了理論學時和上機實踐學時,主要流程是課上完成理論教學任務,然后安排上機學時,由學生進行實踐操作,上機過程中學生會對上節(jié)課的內容進行回憶,若理論課上沒有投入主要精力,勢必會影響上機課的效果。在新的培養(yǎng)方案制定過程中,對于一些實踐性較強的課程,在課時安排中不再區(qū)分理論和實踐,而是直接安排在機房授課,教師在介紹完基本理論和方法后,由學生直接進入實踐環(huán)節(jié),并由教師隨堂指導,由原有的“聽中學”轉變?yōu)楝F(xiàn)行的“做中學”,使理論和實踐的銜接沒有時延性,在課堂上充分調動學生積極性。同時也要求教師對知識掌握的精確性和熟練性,以便能隨時應對隨機發(fā)生事件。

為了讓學生所學更加貼近社會需求,課程設置中引入企業(yè)工程師授課,目的讓學生了解企業(yè)對人才的需求,及早確定就業(yè)方向,更有效地體現(xiàn)理論與實踐的結合。除了將企業(yè)工程師請進來,還引領學生走出去,在企業(yè)中完成實習實訓,使學生及早獲得企業(yè)經(jīng)驗。

總之,新培養(yǎng)方案是根據(jù)往屆學生的切身感受及地方人才需求合理調整課程安排,將原有的“3+1”模式調整為多元化的“3+X”模式,注重培養(yǎng)模式改革的同時,及時更新教學方法與手段。

參 考 文 獻

[1]孫峰.論地方普通本科院校的定位[J].黑龍江高教研究,2009(6):26-28.

[2]史秋衡,王愛萍.應用型本科教育的基本特征[J].教育發(fā)展研究,2008(21):34-37.

[3]何中勝.應用型本科教育中計算機專業(yè)的課程群建設探討[J].滁州學院學報,2006(3):30-32.

[4]袁照平.應用型本科教育培養(yǎng)模式探析[J].中國電力教育,2008(15):14-15.

計算機機房技術方案范文3

關鍵詞:計算機網(wǎng)絡 數(shù)據(jù)庫安全 安全技術方案

中圖分類號:TP393.08 文獻標識碼:A 文章編號:1007-9416(2012)10-0184-01

計算機網(wǎng)絡環(huán)境中的信息存儲和管理都是由網(wǎng)絡數(shù)據(jù)庫來實現(xiàn)的,而隨著計算機網(wǎng)絡技術的廣泛普及和快速發(fā)展,網(wǎng)絡數(shù)據(jù)庫的安全性已經(jīng)成為整個計算機網(wǎng)絡安全領域中的一個極為重要的問題。網(wǎng)絡數(shù)據(jù)庫是一種開放環(huán)境下的信息倉庫,存儲著大量非常重要的數(shù)據(jù)信息,一旦遭受各個方面的不可預測的安全攻擊,就將給用戶帶來不可估量的損失,如此大的安全隱患不得不讓我們納入考慮范疇并加以防范。

1、網(wǎng)絡數(shù)據(jù)庫簡介

所謂網(wǎng)絡數(shù)據(jù)庫是指在普通后臺建立起來的數(shù)據(jù)庫基礎之上,利用瀏覽器等各種軟件實現(xiàn)數(shù)據(jù)存儲、查詢等操作。其主要特征是能夠作為儲存大量數(shù)據(jù)信息的載體,同時可以保障數(shù)據(jù)的完整性和一致性。此外,瀏覽器/服務器(B/C)和客戶機/服務器模式是當前網(wǎng)絡數(shù)據(jù)庫部署情況下最常見的兩種形式,簡單方便。

2、網(wǎng)絡數(shù)據(jù)庫安全威脅

由于Internet是一個高度自治、自由開放、復雜多樣的網(wǎng)絡環(huán)境,因此網(wǎng)絡數(shù)據(jù)庫不可避免地會存在數(shù)據(jù)丟失、數(shù)據(jù)庫非法入侵、數(shù)據(jù)被篡改等安全性問題。此外,網(wǎng)絡數(shù)據(jù)庫具有多用戶、高可靠性、頻繁地更新和大文件存儲等基本特性,同時還存放有大量重要的敏感數(shù)據(jù)資源信息。因而,在如此安全性存在極大威脅的背景下,如何采取措施保障網(wǎng)絡數(shù)據(jù)庫免受安全威脅變得非常重要。

網(wǎng)絡上的非法用戶通常都是直接通過網(wǎng)絡系統(tǒng)來實現(xiàn)入侵網(wǎng)絡數(shù)據(jù)庫,以此來達到攻擊網(wǎng)絡數(shù)據(jù)庫的目的,所以網(wǎng)絡數(shù)據(jù)庫的安全性基本決定于網(wǎng)絡系統(tǒng)的安全情況。一般情況下,我們將網(wǎng)絡數(shù)據(jù)庫面臨的安全威脅歸納為以下幾個方面:(1)因用戶操作不當而導致的網(wǎng)絡數(shù)據(jù)庫數(shù)據(jù)錯誤;(2)非法訪問非權限范圍內的數(shù)據(jù)信息:(3)攻擊數(shù)據(jù)庫的正常訪問;(4)非法竊取或篡改連接中數(shù)據(jù)庫內的數(shù)據(jù)資源信息。

3、網(wǎng)絡數(shù)據(jù)庫安全技術方案探討

在開放的網(wǎng)絡環(huán)境中,網(wǎng)絡數(shù)據(jù)庫是非常容易遭受到各種安全威脅的,所以我們必須要采取實際有效的技術方案來不斷提高網(wǎng)絡數(shù)據(jù)庫自身的安全性,以保證數(shù)據(jù)的完整性和一致性。一般來說,網(wǎng)絡數(shù)據(jù)庫的安全問題可歸結為保證數(shù)據(jù)庫中各種對象存取權的合法性和數(shù)據(jù)庫內容本身的安全兩個方面,具體安全技術方案有如下幾方面:

3.1 用戶身份認證

由于計算機網(wǎng)絡環(huán)境是一個面向多用戶的開放式環(huán)境,所以對每一個網(wǎng)絡數(shù)據(jù)庫訪問用戶都必須要進行統(tǒng)一的身份認證,這也是防止網(wǎng)絡數(shù)據(jù)庫被用戶非法訪問的一個最有效的手段。因而,用戶身份認證功能在當前網(wǎng)絡數(shù)據(jù)庫都是必須具備的功能,是通過采用系統(tǒng)登錄、數(shù)據(jù)庫連接和數(shù)據(jù)庫對象使用三級機制來實現(xiàn)身份認證功能。其中,系統(tǒng)登錄是驗證訪問用戶輸入的用戶名和密碼正確與否;而數(shù)據(jù)庫連接是要求數(shù)據(jù)庫管理系統(tǒng)驗證用戶身份;數(shù)據(jù)庫對象是采用分配不同的權限機制來為不同使用用戶設置相應的數(shù)據(jù)庫對象權限來保障數(shù)據(jù)庫內數(shù)據(jù)的安全性。

3.2 數(shù)據(jù)庫加密

數(shù)據(jù)庫加密是指通過對數(shù)據(jù)庫的加密設置來保證數(shù)據(jù)庫內數(shù)據(jù)的安全性。所謂加密是以某種特殊的算法改變原有的數(shù)據(jù)信息,使得未授權的用戶即使獲得了已加密的信息,但因不知解密的方法,則仍然無法了解獲取的信息數(shù)據(jù)的原始內容。因此,數(shù)據(jù)庫加密系統(tǒng)是加密和解密兩個過程的統(tǒng)一,包括可辨數(shù)據(jù)信息轉換成非可變信息、算法、利用密鑰解密讀取數(shù)據(jù)等三方面內容。

3.3 數(shù)據(jù)備份與恢復

數(shù)據(jù)備份與恢復是網(wǎng)絡數(shù)據(jù)庫保障數(shù)據(jù)完整性和一致性的一種有效機制,也是最常見的一種技術方案。在此機制下,一旦網(wǎng)絡數(shù)據(jù)庫系統(tǒng)發(fā)生故障,管理人員可以根據(jù)先前的數(shù)據(jù)備份文件,在最短的時間內實現(xiàn)恢復數(shù)據(jù),進而讓網(wǎng)絡數(shù)據(jù)庫回到故障發(fā)生之前的數(shù)據(jù)狀態(tài)。目前,網(wǎng)絡數(shù)據(jù)庫中的數(shù)據(jù)備份機制有靜態(tài)備份、動態(tài)備份和邏輯備份等幾種技術方案,而數(shù)據(jù)恢復技術有磁盤鏡像、備份文件,以及在線日志等幾種方式。

3.4 審計追蹤和攻擊檢測

審計追蹤是指當用戶在操作網(wǎng)絡數(shù)據(jù)庫時,可以自動跟蹤用戶做的所有操作,并將其操作的內容都記錄在相應的審計日志文件中,以供管理員查閱并提供相關參考依據(jù)。根據(jù)審計日志文件,管理員可以非常清楚地重現(xiàn)網(wǎng)絡數(shù)據(jù)庫中出現(xiàn)的任何狀況,一旦出現(xiàn)安全問題,管理員可以十分快速地找出存在非法存取數(shù)據(jù)的操作人員,進而追查相關人的責任。此外,通過利用審計追蹤和攻擊檢測技術對發(fā)現(xiàn)網(wǎng)絡數(shù)據(jù)庫安全方面的弱點和漏洞也有十分明顯的效果。

4、結語

綜上所述,如何構建有效地網(wǎng)絡數(shù)據(jù)庫安全技術方案是保障計算機網(wǎng)絡健康發(fā)展的核心內容,同時隨著安全威脅因素日益增多且越來越復雜,網(wǎng)絡數(shù)據(jù)庫安全技術也要不斷更新、改進。以應對不斷出現(xiàn)的新情況、新問題,只有這樣才能在最大程度上保障網(wǎng)絡數(shù)據(jù)庫的完整性和一致性。

參考文獻

[1]陳黎.我國網(wǎng)絡數(shù)據(jù)庫發(fā)展現(xiàn)狀[J].中國信息導報,2004.

[2]周世忠.淺談網(wǎng)絡數(shù)據(jù)庫安全研究與應用[J].電腦知識與技術.2010(05).

[3]汪新建,羅緋,李明.網(wǎng)絡數(shù)據(jù)庫的應用與安全認識[J].西南軍醫(yī).2009(01).

[4]薛玉芳,李潔瓊,李亞軍.數(shù)據(jù)庫安全與防護性的技術研究[J].中國新技術新產(chǎn)品,2011(03).

計算機機房技術方案范文4

云計算技術的出現(xiàn)是互聯(lián)網(wǎng)產(chǎn)業(yè)界的一場重大變革,它已成為互聯(lián)網(wǎng)行業(yè)發(fā)展的風向標。云計算服務已經(jīng)逐漸成為世界各國政府發(fā)展軟件產(chǎn)業(yè)必不可少的條件之一,為提高企業(yè)競爭力帶來了新的機遇。但是帶來機遇的同時對互聯(lián)網(wǎng)來說也是一種挑戰(zhàn),因為云計算技術發(fā)展使得網(wǎng)絡安全風險也逐漸加大為云計算的發(fā)展帶來了一定程度上的阻礙。可以說,云計算技術順利的發(fā)展是建立在云安全基礎之上,只有突破了云安全之一瓶頸方能有更大的發(fā)展空間。云安全也是現(xiàn)在各大運營商所面臨的難題,但是只要攻克之一難題就會為企業(yè)帶來新的機遇。所以對云安全進行研究探討,對云計算技術以及信息產(chǎn)業(yè)的發(fā)展有著重大意義。

1云計算面臨的安全問題

安全性問題永遠是云計算技術永遠需要攻克的難題,它無法避免。也是阻礙云計算技術向大眾推廣使用的絆腳石。作為云計算技術服務的提供商目前都在試圖屏蔽與淡化這一話題,但是作為我們云計算技術的消費者們絕對不能忽視,關系到個人隱私的話題勢必要投入百分之百的注意力。目前商家們已認定了云計算的商業(yè)價值,使得云計算技術成為眾人追逐的香餑餑,黑客的惡意攻擊已成為常態(tài)。目前來看,云計算技術蓬勃的發(fā)展給互聯(lián)網(wǎng)行業(yè)帶來美好的發(fā)展前景的同時帶來的云計算的安全問題也越發(fā)令人堪憂。目前云安全問題具體可以表現(xiàn)在這幾個方面:

(1)數(shù)據(jù)存儲安全問題

由于云計算的技術特性使得用戶只能將所需要的數(shù)據(jù)下載儲存到云端,因為這樣可以為用戶節(jié)省不必要花費以及麻煩的程序,如:可以減少計算機設備的使用、減少對所需資源的投資,為用戶們省去了不少麻煩帶來各種便利。但不可避免的是,隨著越來越多的數(shù)據(jù)儲存在云端,云發(fā)揮了至關重要作用,但一旦云端的數(shù)據(jù)由于意外發(fā)生了損壞或者丟失,將會給用戶帶來毀滅性的傷害。

(2)數(shù)據(jù)傳輸安全問題

在通常情況下,企業(yè)的大量的私密的重要的數(shù)據(jù)都被保存在企業(yè)的互聯(lián)網(wǎng)數(shù)據(jù)中心,這些數(shù)據(jù)包括企業(yè)的客戶信息、財務信息、未來發(fā)展規(guī)劃等等對企業(yè)的發(fā)展起著至關重要作用,它是企業(yè)戰(zhàn)勝眾多企業(yè)的核心力量。但企業(yè)在利用云計算技術通過互聯(lián)網(wǎng)將數(shù)據(jù)發(fā)送給云計算服務商操作處理時要注意幾下幾個問題:第一要保證網(wǎng)絡傳輸數(shù)據(jù)過程中的安全,不被有心人竊取;第二是合作的云計算服務商要絕對可靠確保數(shù)據(jù)不會被泄露出去;第三云計算服務商要嚴格篩選用戶以防一些不合法用戶進行數(shù)據(jù)訪問,最重要的是保存數(shù)據(jù)的企業(yè)可以隨時隨地安全的訪問屬于自己企業(yè)的數(shù)據(jù)。

(3)數(shù)據(jù)審計安全問題

云計算技術的使用過程中,云計算提供商需攻克的難題是要怎樣保證為企業(yè)提供必要的數(shù)據(jù)服務時又不對其它企業(yè)的數(shù)據(jù)帶去丟失或損壞的風險或者是干擾其它企業(yè)數(shù)據(jù)的正常使用,使得第三方機構審計數(shù)據(jù)安全問題時增加安全性和精確性,從而使企業(yè)滿足合理性要求。另一個就是,企業(yè)在選擇云計算服務商時要相當謹慎,要確保合作的云計算服務商提供的數(shù)據(jù)有效且前提條件是不能犧牲其他客戶的利益,所以在選擇云計算服務商時也存在安全方面風險,如何正確選擇有真正實力且信譽滿分的云技術服務商合作業(yè)務對企業(yè)的發(fā)展有著潛在風險。

2云計算的網(wǎng)絡安全防御技術

2.1數(shù)據(jù)加密

加密技術可以防止數(shù)據(jù)被竊取,是網(wǎng)絡安全發(fā)展過程中對數(shù)據(jù)的安全的起著重要作用的一種安全技術,數(shù)據(jù)加密是為了增加數(shù)據(jù)傳送的安全性是將需傳送的數(shù)據(jù)利用技術手段將數(shù)據(jù)轉化為特殊代碼,待終端接受后再利用相關技術手段還原成原數(shù)據(jù)。加密技術不僅僅只是對云計算服務商。隨著云計算技術的廣泛運用,加密技術對數(shù)據(jù)傳輸過程中的安全保護問題扮演者重要角色。

2.2安全存儲

對于用戶來說,儲存數(shù)據(jù)的儲存位置、數(shù)據(jù)恢復、數(shù)據(jù)分類、數(shù)據(jù)隔離等是一直所關注的重點,由此可看出數(shù)據(jù)存儲在數(shù)據(jù)應用過程中的重要性。由于云計算技術是一種新型的數(shù)據(jù)共享服務,所以所有的數(shù)據(jù)資源只要是合法的訪問都可以進行共享,即使有加密技術對數(shù)據(jù)進行加密,如何保證數(shù)據(jù)之間的相互有效隔離也是云計算服務商所要探索的,再一個,用戶僅依賴云端儲存是一種冒險的行為,一定要做好備份,當出現(xiàn)網(wǎng)絡癱瘓或系統(tǒng)故障或黑客攻擊時才不會造成數(shù)據(jù)丟失導致不可挽回的傷害。

2.3安全認證

安全認證包括多種認證方式,對于自覺性強的用戶最簡單的可通過登錄認證,自覺性差點的用戶可實施強制用戶認證或認證等目前,云技術服務商允許用戶使用云服務的條件是采用強制用戶認證和單點用戶認證相結合的方式進行認證,由于用戶只需要登錄一次就可以進入云端界面訪問數(shù)據(jù),使得能夠避免將密碼泄漏給他人。

2.4以集中的安全服務中心應對無邊界的安全防護

新型的數(shù)據(jù)安全防護相較于傳統(tǒng)的數(shù)據(jù)存儲安全模式存在不同的邊界防護,用戶申請應用云服務,由于數(shù)據(jù)資源的高度整合,使得數(shù)據(jù)不存在物理上的安全邊界,僅僅只能實施簡單的邏輯劃分隔離。所以針對不同的用戶需求云計算技術服務商不可能實現(xiàn)流量的匯聚和提供獨立的安全系統(tǒng)。為了適應這種邏輯隔離的物理模型進行安全部署時要擴大范圍不能僅局限于各子系統(tǒng)的防護要轉移到整個系統(tǒng)防護,建立集中的安全服務中心迫在眉睫。

3運營商的應對策略

云計算技術關系著社會信息化的發(fā)展,是互聯(lián)網(wǎng)行業(yè)未來發(fā)展的目標,互聯(lián)網(wǎng)行業(yè)要想有重大的突破。云安全問題是必須要攻克的。與此同時,網(wǎng)絡運營商也面臨著嚴峻的挑戰(zhàn),在信息化時代,大多運營商都面臨著一個轉型的難題,怎樣轉型或轉型慢。從一些調查中我們可以看出三大網(wǎng)絡運營商中當屬電信運營商最具發(fā)展?jié)摿Γ兄苿印⒙?lián)通兩大運營商無法比擬的資源優(yōu)勢、用戶優(yōu)勢、品牌優(yōu)勢、資金優(yōu)勢、價格優(yōu)勢等。這對運營商來說是一種新的優(yōu)勢。要想做好云計算技術下的網(wǎng)絡安全防護,運營商需要從幾個剛面著手進行:

(1)通過風險評估建立兩種云組織私有和共有兩種。云服務提供商設置不同的安全服務等級,這樣可以幫助用戶對自己的數(shù)據(jù)及應用進行精確風險評估,不僅可以幫助用戶選擇合適的安全服務等級,也可以減少用戶的花費。

(2)進一步集成數(shù)據(jù)加密云計算技術服務商可通過身份認證、安全存儲等安全技術手段,處理云計算基礎設施安全、信息傳遞安全等保障云計算技術的可用以及用戶信息安全以及堅強云系統(tǒng)的穩(wěn)定性。建立完整的云計算安全防御體系。

(3)建立可信云,加強安全認證運用可新算法建立發(fā)起端到終端的牢固的信任關系,加強人們對云端的信任度。運用多種方式相結合的方式,避免用戶信息的泄漏。

4總結

云計算技術為信息化時代的發(fā)展起到了不可忽視的作用,是未來物聯(lián)網(wǎng)行業(yè)發(fā)展的風向標,但是我們也要認識到云計算發(fā)展的兩大阻礙安全性和可靠性。云安全技術還處在發(fā)展初期階段,技術是不斷發(fā)展網(wǎng)絡不可能亙古不變。所以安全技術也要與時俱進,不斷創(chuàng)新研發(fā)、不斷完善改進才能跟上時展的腳步。被業(yè)界一直看好的云服務的提供商和最具潛力的電信運營商這時候就應該立馬行動起來,正確理解云計算的定義,抓住這次機遇,推動國家的信息化發(fā)展,也要建立相應的行業(yè)標準,高度重視云計算技術的安全發(fā)展和用戶滿意度,建立完整的安全系統(tǒng)。只有這樣,網(wǎng)絡運營商才能擺脫管道提供商的壟斷,自主研發(fā)發(fā)展。

參考文獻

[1]向青.移動互聯(lián)在云計算時代的應用與發(fā)展[J].網(wǎng)絡安全技術與應用,2013.

[2]李紅焰,袁穎.新計算時代的信息化盛宴[J].軟件和信息服務,2013.

計算機機房技術方案范文5

1 計算機通信技術中存在的一些安全問題

1.1 計算機通信的硬件存在一定的安全隱患

計算機通信需要一些硬件設備和設施來實現(xiàn)信息的傳輸和處理,如需要計算機、通信電纜、室外電源等一些硬件設施。同時,計算機通信還需要內部硬件,如數(shù)據(jù)磁盤、光盤、優(yōu)盤等,這些都是進行通信必不可少的硬件組件。硬件設施長期暴露在戶外或非屏蔽的一些硬件環(huán)境,硬件就會容易損壞或不穩(wěn)定。一旦硬件設備出現(xiàn)了安全隱患,設施就會不完整,就會導致計算機通信線路癱瘓,或可能造成信息數(shù)據(jù)的丟失等一些不良的后果。因此,需要加強計算機通信的硬件管理,提高硬件的安全級別,有效消除硬件存在的安全隱患。

1.2 通來自外部網(wǎng)絡的攻擊

如前所述,計算機通信是計算機技術、信息技術、現(xiàn)代通訊技術、網(wǎng)絡技術和一些其他技術綜合應用的一個新型的技術。在這個過程中,有效保障信息傳輸?shù)陌踩欠浅V匾摹S捎诂F(xiàn)代計算機通信必須與網(wǎng)絡緊密相連,在開放的網(wǎng)絡環(huán)境中使用網(wǎng)絡技術,通信安全的復雜性就會帶來了許多不確定的因素。同時,各種網(wǎng)絡攻擊問題都會導致通信信息、通信資源的浪費和通信系統(tǒng)無法正常進行運行,這些來自外部的網(wǎng)絡的干擾和攻擊,將會嚴重危害到人們的根本利益,無法保障數(shù)據(jù)和信息傳輸?shù)恼鎸嵑屯暾裕沟靡恍┬畔⒌玫叫孤逗推茐模瑖乐赜绊懥松鐣姆€(wěn)定。

1.3 通信管理中存在的安全隱患

計算機通信運行正常不僅需要硬件設施的安全,同時還要求操作員能夠有效地操作機器,這是進行正常通信的一個關鍵步驟。但是我們看到,由于計算機通信還是處于一個發(fā)展初期,計算機網(wǎng)絡通信在很多單位中不是由專業(yè)人員來負責企業(yè)的安全管理和使用,因此通常會導致一些網(wǎng)絡的安全問題的產(chǎn)生。例如,如果用戶不按照計算機網(wǎng)絡通訊的安全措施來進行操作,則可能導致通信資源和信息出現(xiàn)泄漏。此外,計算機網(wǎng)絡通信還缺乏一套完整的科學管理計劃和方案,這樣就會使得整個管理工作是很容易陷入混亂,最終導致計算機通信的順序和程序不嚴,容易造成通訊癱瘓。

2 計算機通信技術安全問題的防護措施

2.1 提高計算機系統(tǒng)設備的性能

計算機通信網(wǎng)絡是一個基于網(wǎng)絡通信技術的來發(fā)展的,需要解決計算機通信的安全問題,首先需要從技術層面入手。當前基于計算機網(wǎng)絡通信技術的發(fā)展現(xiàn)狀,一些開發(fā)商和相關開發(fā)公司通常只注重實際效果,而忽略了網(wǎng)絡通信過程中存在的安全問題。在未來的系統(tǒng)設計中,需要充分考慮設計中存在的安全問題,并且針對這些問題,采取有效的防護措施,有效提高計算機通信設備的安全性能,以確保在使用或數(shù)據(jù)

傳輸過程中能夠保障數(shù)據(jù)信息的安全和有效性,同時還要不斷完善相關協(xié)議,使得傳輸?shù)男畔⒉粫艿綋p壞。

2.2 提高網(wǎng)絡技術人員的安全意識

計算機通信的技術措施是必不可少的硬件措施,同時還應結合一些有效的輔助措施來進行幫助。計算機網(wǎng)絡通信安全問題需要得到足夠的重視,應進行有效的安全研究和宣傳工作,積極使用一些新技術,使得技術水平能夠達到一個新的標準。還需要不斷加強員工的安全教育,以增強他們的網(wǎng)絡安全意識,盡量減少由于人為因素造成的一些安全隱患。重視網(wǎng)絡人才的培養(yǎng),需要各個部門進行通力合作,加強崗位人員的定期培訓,讓他們在計算機網(wǎng)絡安全方面掌握一定的專業(yè)知識和經(jīng)驗,從而達到提到他們的安全意識,還能夠使得他們的專業(yè)技能夠得到提高,能夠采取有效的措施對網(wǎng)絡通信進行有效的安全保護。

2.3 落實計算機通信的安全策略

計算機機房技術方案范文6

關鍵詞 計算機網(wǎng)絡安全 防范技術

1 計算機網(wǎng)絡安全的含義

計算機網(wǎng)絡安全的具體含義會隨著使用者的變化而變化,使用者不同,對網(wǎng)絡安全的認識和要求也就不同。例如從普通使用者的角度來說,可能僅僅希望個人隱私或機密信息在網(wǎng)絡上傳輸時受到保護,避免被竊聽、篡改和偽造;而網(wǎng)絡提供商除了關心這些網(wǎng)絡信息安全外,還要考慮如何應付突發(fā)的自然災害、軍事打擊等對網(wǎng)絡硬件的破壞,以及在網(wǎng)絡出現(xiàn)異常時如何恢復網(wǎng)絡通信,保持網(wǎng)絡通信的連續(xù)性。

從本質上來講,網(wǎng)絡安全包括組成網(wǎng)絡系統(tǒng)的硬件、軟件及其在網(wǎng)絡上傳輸信息的安全性,使其不致因偶然的或者惡意的攻擊遭到破壞,網(wǎng)絡安全既有技術方面的問題,也有管理方面的問題,兩方面相互補充,缺一不可。人為的網(wǎng)絡入侵和攻擊行為使得網(wǎng)絡安全面臨新的挑戰(zhàn)。

2 計算機網(wǎng)絡攻擊的特點

計算機網(wǎng)絡攻擊具有下述特點:①損失巨大。由于攻擊和入侵的對象是網(wǎng)絡上的計算機,所以一旦他們取得成功,就會使網(wǎng)絡中成千上萬臺計算機處于癱瘓狀態(tài),從而給計算機用戶造成巨大的經(jīng)濟損失。如美國每年因計算機犯罪而造成的經(jīng)濟損失就達幾百億美元。平均一起計算機犯罪案件所造成的經(jīng)濟損失是一般案件的幾十到幾百倍。②威脅社會和國家安全。一些計算機網(wǎng)絡攻擊者出于各種目的經(jīng)常把政府要害部門和軍事部門的計算機作為攻擊目標,從而對社會和國家安全造成威脅。③手段多樣,手法隱蔽。計算機攻擊的手段可以說五花八門。網(wǎng)絡攻擊者既可以通過監(jiān)視網(wǎng)上數(shù)據(jù)來獲取別人的保密信息;也可以通過截取別人的帳號和口令堂而皇之地進入別人的計算機系統(tǒng);還可以通過一些特殊的方法繞過人們精心設計好的防火墻等等。這些過程都可以在很短的時間內通過任何一網(wǎng)的計算機完成。因而犯罪不留痕跡,隱蔽性很強。④以軟件攻擊為主。幾乎所有的網(wǎng)絡入侵都是通過對軟件的截取和攻擊從而破壞整個計算機系統(tǒng)的。它完全不同于人們在生活中所見到的對某些機器設備進行物理上的摧毀。因此,這一方面導致了計算機犯罪的隱蔽性,另一方面又要求人們對計算機的各種軟件(包括計算機通信過程中的信息流)進行嚴格的保護。

3 計算機網(wǎng)絡中的安全缺陷及產(chǎn)生的原因

網(wǎng)絡安全缺陷產(chǎn)生的原因主要有:

第一,TCP/IP的脆弱性。 因特網(wǎng)的基石是TCP/IP協(xié)議。但不幸的是該協(xié)議對于網(wǎng)絡的安全性考慮得并不多。并且,由于TCP/IP協(xié)議是公布于眾的,如果人們對TCP/IP很熟悉,就可以利用它的安全缺陷來實施網(wǎng)絡攻擊。

第二,網(wǎng)絡結構的不安全性。因特網(wǎng)是一種網(wǎng)間網(wǎng)技術。它是由無數(shù)個局域網(wǎng)所連成的一個巨大網(wǎng)絡。當人們用一臺主機和另一局域網(wǎng)的主機進行通信時,通常情況下它們之間互相傳送的數(shù)據(jù)流要經(jīng)過很多機器重重轉發(fā),如果攻擊者利用一臺處于用戶的數(shù)據(jù)流傳輸路徑上的主機,他就可以劫持用戶的數(shù)據(jù)包。

第三,易被竊聽。由于因特網(wǎng)上大多數(shù)數(shù)據(jù)流都沒有加密,因此人們利用網(wǎng)上免費提供的工具就很容易對網(wǎng)上的電子郵件、口令和傳輸?shù)奈募M行竊聽。

第四,缺乏安全意識。雖然網(wǎng)絡中設置了許多安全保護屏障,但人們普遍缺乏安全意識,從而使這些保護措施形同虛設。如人們?yōu)榱吮荛_防火墻服務器的額外認證,進行直接的PPP連接從而避開了防火墻的保護。

4 網(wǎng)絡攻擊和入侵的主要途徑

網(wǎng)絡入侵是指網(wǎng)絡攻擊者通過非法的手段(如破譯口令、電子欺騙等)獲得非法的權限,并通過使用這些非法的權限使網(wǎng)絡攻擊者能對被攻擊的主機進行非授權的操作。網(wǎng)絡入侵的主要途徑有:破譯口令、IP欺騙和DNS欺騙。

口令是計算機系統(tǒng)抵御入侵者的一種重要手段,所謂口令入侵是指使用某些合法用戶的帳號和口令登錄到目的主機,然后再實施攻擊活動。這種方法的前提是必須先得到該主機上的某個合法用戶的帳號,然后再進行合法用戶口令的破譯。獲得普通用戶帳號的方法很多,如:

利用目標主機的Finger功能:當用Finger命令查詢時,主機系統(tǒng)會將保存的用戶資料(如用戶名、登錄時間等)顯示在終端或計算機上;利用目標主機的X.500服務:有些主機沒有關閉X.500的目錄查詢服務,也給攻擊者提供了獲得信息的一條簡易途徑;從電子郵件地址中收集:有些用戶電子郵件地址常會透露其在目標主機上的帳號;查看主機是否有習慣性的帳號:有經(jīng)驗的用戶都知道,很多系統(tǒng)會使用一些習慣性的帳號,造成帳號的泄露。

IP欺騙是指攻擊者偽造別人的IP地址,讓一臺計算機假冒另一臺計算機以達到蒙混過關的目的。它只能對某些特定的運行TCP/IP的計算機進行入侵。IP欺騙利用了TCP/IP網(wǎng)絡協(xié)議的脆弱性。在TCP的三次握手過程中,入侵者假冒被入侵主機的信任主機與被入侵主機進行連接,并對被入侵主機所信任的主機發(fā)起淹沒攻擊,使被信任的主機處于癱瘓狀態(tài)。當主機正在進行遠程服務時,網(wǎng)絡入侵者最容易獲得目標網(wǎng)絡的信任關系,從而進行IP欺騙。IP欺騙是建立在對目標網(wǎng)絡的信任關系基礎之上的。同一網(wǎng)絡的計算機彼此都知道對方的地址,它們之間互相信任。由于這種信任關系,這些計算機彼此可以不進行地址的認證而執(zhí)行遠程操作。

域名系統(tǒng)(DNS)是一種用于TCP/IP應用程序的分布式數(shù)據(jù)庫,它提供主機名字和IP地址之間的轉換信息。通常,網(wǎng)絡用戶通過UDP協(xié)議和DNS服務器進行通信,而服務器在特定的53端口監(jiān)聽,并返回用戶所需的相關信息。DNS協(xié)議不對轉換或信息性的更新進行身份認證,這使得該協(xié)議被人以一些不同的方式加以利用。當攻擊者危害DNS服務器并明確地更改主機名—IP地址映射表時,DNS欺騙就會發(fā)生。這些改變被寫入DNS服務器上的轉換表。因而,當一個客戶機請求查詢時,用戶只能得到這個偽造的地址,該地址是一個完全處于攻擊者控制下的機器的IP地址。因為網(wǎng)絡上的主機都信任DNS服務器,所以一個被破壞的DNS服務器可以將客戶引導到非法的服務器,也可以欺騙服務器相信一個IP地址確實屬于一個被信任客戶。

5 常見的網(wǎng)絡攻擊及其防范對策

5.1 特洛伊木馬

特洛伊木馬程序技術是黑客常用的攻擊手段。它通過在你的電腦系統(tǒng)隱藏一個會在Windows啟動時運行的程序,采用服務器/客戶機的運行方式,從而達到在上網(wǎng)時控制你電腦的目的。

特洛伊木馬是夾帶在執(zhí)行正常功能的程序中的一段額外操作代碼。因為在特洛伊木馬中存在這些用戶不知道的額外操作代碼,因此含有特洛伊木馬的程序在執(zhí)行時,表面上是執(zhí)行正常的程序,而實際上是在執(zhí)行用戶不希望的程序。特洛伊木馬程序包括兩個部分,即實現(xiàn)攻擊者目的的指令和在網(wǎng)絡中傳播的指令。特洛伊木馬具有很強的生命力,在網(wǎng)絡中當人們執(zhí)行一個含有特洛伊木馬的程序時,它能把自己插入一些未被感染的程序中,從而使它們受到感染。此類攻擊對計算機的危害極大,通過特洛伊木馬,網(wǎng)絡攻擊者可以讀寫未經(jīng)授權的文件,甚至可以獲得對被攻擊的計算機的控制權。

防止在正常程序中隱藏特洛伊木馬的主要方法是人們在生成文件時,對每一個文件進行數(shù)字簽名,而在運行文件時通過對數(shù)字簽名的檢查來判斷文件是否被修改,從而確定文件中是否含有特洛伊木馬。避免下載可疑程序并拒絕執(zhí)行,運用網(wǎng)絡掃描軟件定期監(jiān)視內部主機上的監(jiān)聽TCP服務。

5.2 郵件炸彈

電子郵件炸彈是最古老的匿名攻擊之一,通過設置一臺機器不斷的大量的向同一地址發(fā)送電子郵件,攻擊者能夠耗盡接受者網(wǎng)絡的帶寬,占據(jù)郵箱的空間,使用戶的存儲空間消耗殆盡,從而阻止用戶對正常郵件的接收,防礙計算機的正常工作。此種攻擊經(jīng)常出現(xiàn)在網(wǎng)絡黑客通過計算機網(wǎng)絡對某一目標的報復活動中。

防止郵件炸彈的方法主要有通過配置路由器,有選擇地接收電子郵件,對郵件地址進行配置,自動刪除來自同一主機的過量或重復的消息,也可使自己的SMTP連接只能達成指定的服務器,從而免受外界郵件的侵襲。

5.3 過載攻擊

過載攻擊是攻擊者通過服務器長時間發(fā)出大量無用的請求,使被攻擊的服務器一直處于繁忙的狀態(tài),從而無法滿足其他用戶的請求。過載攻擊中被攻擊者用得最多的一種方法是進程攻擊,它是通過大量地進行人為地增大CPU的工作量,耗費CPU的工作時間,使其它的用戶一直處于等待狀態(tài)。

防止過載攻擊的方法有:限制單個用戶所擁有的最大進程數(shù);殺死一些耗時的進程。然而,不幸的是這兩種方法都存在一定的負面效應。通過對單個用戶所擁有的最大進程數(shù)的限制和耗時進程的刪除,會使用戶某些正常的請求得不到系統(tǒng)的響應,從而出現(xiàn)類似拒絕服務的現(xiàn)象。通常,管理員可以使用網(wǎng)絡監(jiān)視工具來發(fā)現(xiàn)這種攻擊,通過主機列表和網(wǎng)絡地址列表來分析問題的所在,也可以登錄防火墻或路由器來發(fā)現(xiàn)攻擊究竟是來自于網(wǎng)絡外部還是網(wǎng)絡內部。另外,還可以讓系統(tǒng)自動檢查是否過載或者重新啟動系統(tǒng)。

5.4 淹沒攻擊

正常情況下,TCP連接建立要經(jīng)歷3次握手的過程,即客戶機向主機發(fā)送SYN請求信號;目標主機收到請求信號后向客戶機發(fā)送SYN/ACK消息;客戶機收到SYN/ACK消息后再向主機發(fā)送RST信號并斷開連接。TCP的這三次握手過程為人們提供了攻擊網(wǎng)絡的機會。攻擊者可以使用一個不存在或當時沒有被使用的主機的IP地址,向被攻擊主機發(fā)出SYN請求信號,當被攻擊主機收到SYN請求信號后,它向這臺不存在IP地址的偽裝主機發(fā)出SYN/消息。由于此時主機的IP不存在或當時沒有被使用所以無法向主機發(fā)送RST,因此,造成被攻擊的主機一直處于等待狀態(tài),直至超時。如果攻擊者不斷地向被攻擊的主機發(fā)送SYN請求,被攻擊主機就會一直處于等待狀態(tài),從而無法響應其他用戶的請求。

對付淹沒攻擊的最好方法是實時監(jiān)控系統(tǒng)處于SYN-RECEIVED狀態(tài)的連接數(shù),當連接數(shù)超過某一給定的數(shù)值時,實時關閉這些連接。

參考文獻

1 胡道元.計算機局域網(wǎng)[M].北京:清華大學出版社,2001

主站蜘蛛池模板: 中文亚洲成a人片在线观看| 国产av午夜精品一区二区入口| 人妻精品久久无码专区精东影业| 久久天天躁夜夜躁狠狠85麻豆| 国产欧美日韩亚洲更新| 精品少妇牲交视频大全| 特级欧美插插插插插bbbbb| 色偷偷亚洲第一成人综合网址| 国产精品无码一区二区三区免费| 夜晚成人18禁区导航网站| 久久精品一区二区三区四区| 啪啪无码人妻丰满熟妇| 奇米影视7777久久精品人人爽| 国产av永久无码精品网站| 国产精品麻豆成人av电影| 玖玖玖国产精品视频| 成人片黄网站色大片免费观看cn| 暴力强奷在线播放无码| 秋霞av一区二区二三区| 亚洲欧美综合一区二区三区| 少妇私密会所按摩到高潮呻吟| 久久理伦片琪琪电影院| 久久人妻av无码中文专区| 激情综合色综合久久综合| 3d动漫精品啪啪一区二区| 国产福利萌白酱在线观看视频| 亚洲中文精品久久久久久不卡| 午夜精品久久久久成人| 午夜dj在线观看高清在线视频完整版| 国产成人av综合久久| 中文在线天堂网www| 天天碰免费上传视频| 制服国产欧美亚洲日韩| 又爽又黄又无遮挡网站动态图| 免费a级作爱片免费观看美国| 久久精品国产99久久6动漫| 久久午夜夜伦鲁鲁片免费无码影视| 五月丁香色综合久久4438| 中文字幕亚洲综合久久菠萝蜜| 无码成人h免费视频在线观看| 国产成+人欧美+综合在线观看|