首页 > 实用范文 > 其他范文
P2P网络体系及检测技术研究论文[推荐阅读]
编辑:蓝色心情 识别码:130-706153 其他范文 发布时间: 2023-09-21 07:00:35 来源:网络

第一篇:P2P网络体系及检测技术研究论文

摘要:P2P网络是一个分布式网络模型,也叫对等网络,网络中的节点都有相同或相近的责任,其特点就是降低以服务器为核心的地位,充分整合分布在终端主机上的资源,如CPU资源、网络资源和存储资源等。跟传统的C/S模式有着巨大的区别,也就是说,在对等网络中,各个节点的地位是平等的,可以同时作为服务端又可以作为客户端。

关键词:P2P;结构化;流量识别

P2P(Peer-to-Peer)并非一种全新的技术,互联网最基本的协议TCP/IP并没有客户机和服务器的概念,所有的设备都是通讯平等的一端。由于受早期计算机性能、资源等因素的限制,大多数连接到互联网上的普通用户并没有能力提供网络服务,从而逐步形成了以少数服务器为中心的客户机/服务器(Client/Server)模式。但是,随着互联网跟人们生活的联系日益紧密和深入,人们需要更直接、更广泛的信息交流,P2P技术充分利用互联网广泛分布的资源,扩大了资源利用范围,改变共享方式,提高了资源共享效率,比C/S模式更具稳定性和健壮性,去中心化,使其应用日益丰富,流量迅速增长。

1、P2P基本概述

对等网络技术起源于最早的网络互联时代,当时的计算机可以不通过服务器而能直接互相访问,例如上世纪70年代的USENET和FidoNet网络就是基于资源共享的。随着计算机网络化进程的不断前进,互联网主要以客户机/服务器(C/S)为主体模式,在此应用中必须在网络中拥有服务器,信息则是通过服务器与客户端进行交流。服务器作为资源的拥有者,对各个客户端提供资源下载,这就是传统意义上的C/S模式。但是此种模式有一个共同的弊端:服务器端的资源有限,伴随着连接用户数的激增,服务器的性能和服务器的带宽将经受严重考验,这在一定程度上降低了服务质量,从而制约了客户数的增长。

对等网络的出现打破了传统C/S模式的概念,它允许各终端与另一个终端直接进行通信,上传或下载资源,并且随着加入P2P网络的节点的增多,上传或下载资源的速度就越快,这就远远增强了信息传输的速度和效率。所以,P2P网络是一种不通过中继设备直接交换资源和服务的技术,它允许网络用户直接获取对方的文件。所有的用户都能访问到别人的电脑资源,并进行文件的共享,而不需要链接到服务器上再进行浏览与下载。

2、P2P体系结构

P2P体系结构大致归纳为两种,一种是非结构化的P2P,另一种是结构化的P2P[1]。

结构化P2P采用纯分布式的消息传递机制和根据关键词查找的定位服务。分布式哈希表(DHT)[2]技术是如今主要采纳的技术,此类系统代表的有加州大学伯克利分校的CAN项目和TaPestry项目,麻省理工学院的Chord项目以及微软研究院的Pastry[3]项目等。

如今大多数P2P系统都是采用的非结构化的P2P网络,这种非结构化的P2P网络总共经历了四代的发展,现在就此四代的历程做以简述:

第三代混合式的结构。如图3所示,混合式P2P模型综合了以上两种结构的特点,在此模式中,依然去除集中服务器,只建立超级节点,也叫搜索节点,其他节点叫普通节点。搜索节点用来处理普通节点的搜索请求,拥有强大的处理器、硬盘空间、连接速率,和普通节点相互协作,共同管理整个网络,它们之间组成了一个自治的簇。所有的簇就构成了一个混合式的结构。每个簇内结构与集中服务器结构类似,如果普通节点要进行资源搜索,首先是在本地所在的簇内查询,仅当搜索结果不完全时,才在其他搜索节点之间采取有限的广播,得到查询的目的后,就可以同时对拥有资源的多个节点进行获取。这就要判断资源是否为相同资源,是的话就要对资源进行分片处理。

总的来说,采用这样的模式,普通节点受控于搜索节点,可以抑制病毒和恶意攻击等行为,并且可以减少网络堵塞,检索耗时等负面影响。

第二篇:低温压力容器无损检测技术研究论文

摘要:在压力容器中,低温压力容器是十分常见的一种压力容器,在液氧、液氮、液化二氧化碳以及天然气这些液化气体的运输和存储中都发挥着极其重要的作用。本文将对目前情况下低温环节中对压力容器的检测的不足之处进行探讨,对无损检测技术在应用中的优势进行全面分析,介绍无损检测技术的类型,希望能对低温压力容器的安全使用有所帮助。

关键词:低温压力容器;无损检测技术;应用研究

低温条件下压力容器存储的通常都是危险性比较高的气体,因此在运输和储存的过程中一定要对其安全性进行全面的检查。在低温压力容器中应用无损检测技术,能有效提高检测工作的工作效率,并使检测的准确性大大提高。

1使用无损检测技术的优势

使用无损检测技术进行低温压力容器的安全性检测,能在很大程度上提高检测工作的精准程度,但是在实际应用中是存在很多限制因素的,会直接导致无损检测技术在使用的时候有一定的缺陷存在。为了更好的解决这些问题,相关检验人员要综合使用更多的技术方式来对工作效率进行提高。也就是说,无损检测技术的应用是一个独立的个体,不能独立存在,但是能保证不给容器本身的结构和使用产生损害,这就是这项技术使用的明显优势。在使用无损检测技术的时候要结合压力容器的检查项目,来选择最合适的检测方式,同时还要对制造使用的工艺和性能进行检测,确保其质量上没有问题存在。综合做到以上几点能更好的保证压力容器的检测结果。也有相关研究证明,如果只使用无损检测技术通常不能顺利的找出压力容器内部存在的问题,所以为了更好的完成检测工作,保证压力容器的质量安全,检测人员应该使用多种容器检测的方式帮组无损检测技术在使用中可能出现的漏洞进行检查。

2无损检测技术的分类

低温压力容器的环境通常是在零度以下的不同温度下,因为其主要作用就是运输和储存气体,而不同气体使用的容器不论在介质、温度、罐体结构等方面都是大不相同的,所以在检测的时候也应该使用不同的检测方式。目前使用范围比较广泛的无损检测技术如下:声发射检测技术、超声检测技术、红外热检测技术以及磁记忆检测技术。其中第一种和第二种技术主要使用在容器内部缺陷的检测中,红外检测技术以及磁记忆检测技术主要针对的是容器外表面的检测工作。

3检测低温压力容器过程中无损检测技术的使用方法

3.1声发射检测技术

声发射检测技术在低温压力容器中的应用原理是因为物体在受到作用力的情况下会产生一定的能量。这种技术能检测的材料范围很大,不会被材料的大小和形状影响,除此之外,低温压力容器不管是发生气体的泄漏、液体渗漏还是构件的轴承出现滑动,都可以使用声发射技术进行检测,而且在容器的应用过程中,可以实现对容器使用情况的长期监控。还有一点,一旦容器材料出现的缺陷超出安全范围,声发射检测系统还能自动报警,让维修人员在第一时间能够发现问题并进行解决。但是不容忽视的是,声发射检测技术不能对压力容器的剥离情况进行检测,如果需要检测容器的剥离情况,应该结合其他检测技术进行综合使用,这样才能保证低温容器的质量。

3.2超声检测技术

超声检测技术使用原理是利用罐内反应的频率获得容器内部相关的使用数据。这项技术在实际使用中检出率很高,因此相关研究人员也十分重视这项技术的使用。具体使用的优势还表现在,不但能检查低温容器表面存在的裂缝问题,还能检测容器内部的焊接情况。而在检测的过程中,容器的反应频率一旦出现异常的变动,就说明低温容器的运行出现了问题,提示工作人员应该及时采取有效措施解决问题。

3.3磁记忆检测技术

这种检测技术顾名思义,就是指铁磁材料在运行的过程中在介质容器中产生一种记忆。这种记忆包括其运行过程中的介质容器情况,也包括容器局部的磁场异常情况。而在磁记忆检测系统发现这些问题之后就会发出检测信号,检测人员根据这些信号可以发现磁场出现异常的具体位置,然后

采取最有针对性的解决措施。这种技术使用的时间比较短,因此需要改进的地方还有很多,能够提升的空间也很大。

3.4红外热检测技术

所谓红外热检测技术主要是指对红外射线的特点进行充分利用,照射低温压力容器,然后能对容器内部的情况进行充分的了解和掌握。这种技术的使用能够大大减少对容器的损害,并能有效提高容器的检测效率。并能由此使相关工作的检测人员利用在线检测的方式对压力容器进行热传导的信息进行完全掌握。热传导的过程信息能对容器的使用情况进行全面的展示,对出现异常的部位进行准确的标注。也就是说,红外线检测技术能对罐内的异常情况进行及时的发现,使用这种检测技术也能有效的避免压力容器在低温情况下出现安全事故。

4结语

压力容器在低温条件下储存的都是比较危险的气体,其安全性需要引起人们的广泛关注和重视。目前使用的无损检测技术有声发射检测技术、超声检测技术、红外热检测技术以及磁记忆检测技术。实际应用中能够证明,使用这些方式能有效提高低温压力容器在运输和存储过程中的稳定性和安全模型,也是在目前情况下改善压力容器安全隐患的最有效的方式。

参考文献:

[1]奥林巴斯艾因蒂克西南地区第十一届无损检测学术年会暨2011年(昆明)国际无损检测仪器展览会云南省机械工程学会无损检测分会第七届代表大会会议通知[J].无损检测.2011(07).[2]SecretariatofChineseSocietyforNondestructiveTesting.中国机械工程学会无损检测分会第八届全国年会、国际无损检测技术研讨会暨展览会在苏州成功举办[J].无损检测.2003(11).[3]刘小宁,刘岑,张红卫,刘兵,袁小会,杨帆.对“基于实测数据的特种球形压力容器爆破压力计算公式”一文的商榷[J].应用数学和力学.2016(05).[4]王淦刚,赵军,赵建仓,杨晓东,迟鸣声,甄佳威,李建勇,朱平,刘非凡,杨富.P92新型耐热钢焊接接头的力学性能研究及其工程应用[J].电力设备.2007(05).[5]沈功田,段庆儒,周裕峰,李帮宪,刘其志,李春树,蒋仕良.压力容器声发射信号人工神经网络模式识别方法的研究[J].无损检测.2001(04).

第三篇:航空专用网络故障检测技术研究论文

摘要:文章深入研究了多种航空专用网络技术,根据航空网络特点和具体应用的需求,分析总结了航空专用网络中存在的多种故障模式,并针对各种故障模式提出了适用于航空网络的切实可行的故障检测方法。该方法目前已在多个型号飞机的机电、航电网络上论证并实现,经过了实验室和机上大量的功能测试和验证,可满足具体型号的技术要求,能够及时准确的检测出网络运行过程中的已定义故障,具有良好的可用性和可靠性。

关键词:航空网络;故障检测

随着网络技术的飞速发展,多种适用于航空电子的专用网络技术(如AFDX网络、FC总线、1394总线、1553总线技术)也得到了大力发展。航空网络技术具有连线少、资源能共享能力强、稳定性好、适应性强、易于维护和扩展等优点,能够显著提高了飞机的综合性能。为了提高航空网络技术的稳定性和可靠性,这就需要自主研发相应的网络故障检测技术,用以保证整个机载网络中各设备安全可靠的运行。航电系统的网络结构复杂,各类传感器、终端设备和接口数量众多,对网络故障检测技术的安全性、稳定性和正确性的要求非常高,一般的网络故障检测技术无法满足其需求。因此,应该大力研究和发展航空专用网络故障检测技术。本文根据机载网络的故障检测要求,重点研究了多种拓扑结构下的网络故障模式,并针对故障模式提出了对应的故障检测方法。

1航空网络故障检测的需求

航空网络故障检测技术,不仅应该在系统规定的条件下检测出已定义的故障,还必须满足其自身的特殊需求,即:1)实时性:故障检测技术必须能够高效监视航空网络中多个节点设备的状态,必须能够在规定的时间范围内检测出已定义故障;2)可靠性:故障检测技术本身必须是可靠的,能够技术检测出故障且不会误报不存在的故障;3)低流量:尽管被监视的网络中各种设备数量众多、位置分散,但故障检测技术作为一种基础服务引入网格环境中,要求其对整个网格通信性能影响到尽可能的小,所耗费的资源尽可能低;4)灵活性:航空网络中的故障检测技术会用于网络中各个不同的设备,要与不同类型的应用程序兼容,要求故障检测技术能够根据应用程序类型的不同和需求的不同,相应调整检测策略。

2航空网络特点分析

航空网络的故障模式与网络的协议特性和拓扑结构密切相关,分析故障模式时必须考虑网络协议特性的拓扑结构

2.1航空网络的协议特性

航空专用网络协议多种多样,他们具有如下共同的特点:1)可靠性:航空网络对数据通信的可靠性要求较高,希望各设备按照事先定义的方式稳定运行,不允许既定数据丢失,也不允许产生不希望的数据。2)实时性:航空专用网络对数据通信的时间有着严格的要求,即规定了多个设备间的数据通信应该在固定的时间内完成,不可拖延。3)确定性:航空专用网络应具有可定义性,且各个消息应该在规定的范围内到达目的节点,该时间范围可确定。

2.2航空网络拓扑结构

航空专用网络一般为星型或总线型的拓扑结构,其中比较有代表性的有星型结构的AFDX网络技术,和总线结构的ARINC825CAN网络技术。AFDX网络结构为可拓展的星型拓扑结构,由端系统(EndSystem)、交换机(Switch)和传输链路组成,每个交换机允许连接若干个端系统,多个交换机可以互联组成更大的网络。ARINC825网络结构可设计为总线型拓扑结构,多个节点机通过与公共总线连接,组成总线型互联网络。该网络中的各个节点之间可以是对等的关系,也可以根据实际需要设计为主从模式。

3故障模式分析和检测

航空网络由节点机和连接节点机的设备组成。可以按照故障所在的位置,将航空网络中的故障分为单节点故障和网络连接故障。

3.1单节点故障分析和检测

单节点故障是指网络中某一单个节点发生了故障,该故障只对本节点的相关功能有影响,不应影响网络整体功能。该故障有以下几种类型。1)硬件故障硬件故障是指构成节点设备的各部分硬件出现的故障。硬件故障一般与时间和环境相关,一般来说,硬件故障可能是FLASH故障、CPU故障、SDRAM故障、DPRAM故障、时钟故障、PCI总线故障等。该故障的检测方法分为以下几种:对于DPRAM或SDRAM等具有存储功能的部件,检测一般为方法读写操作或CRC校验和对比;对于CPU或DSP等具有计算功能的部件,检测方法一般为算术和逻辑运算。2)软件故障软件故障是指软件没有按照既定的方式运行,或无法应对突发的异常时产生的故障。该故障一般为逻辑级故障、数据结构故障、软件差错和系统级的故障。软件故障的检测方法有:看门狗、心跳检测、状态监控、异常中断。3)通道故障通道故障是指节点设备的通信通道出现了故障,无法接入网络。通道故障的检测方法较多,但最可靠的检测方法为收发环路法,即节点机向网络中的另一设备发送一个请求,并在固定的时间内收到该请求的正确响应。

3.2网络连接故障分析和检测

链路故障是指网络中连接各节点机的链路发生了故障,该故障可能导致整个网络无法正常通信。该故障有如下几种类型。1)核心设备故障航空网络中的核心设备为网络通信的关键部件,一般是指星型拓扑结构中的交换机,或者总线型拓扑结构中的总线连接设备。核心设备故障故障是指这些关键设备无法正常工作,从而导致整个网络上所有节点不能通信,成为一个个孤立的节点设备。2)网络断裂网络断裂是指网络中某处通道连接的故障,导致多个节点组成的整体网络断裂成若干个局部网络,虽然各个节点的通信功能正常,但无法执行整体的网络功能。3)节点脱离节点脱离是指某节点设备与网络的连接断开,无法了接入网络中。该故障会导致此节点与网络脱离,成为孤立的节点。从以上分析可知,检测网络连接中的故障,不仅要检测单个节点,还应充分考虑所有节点的相互通信。可以引入网络管理的概念,在网络中定义一个管理端,其他的节点作为代理端。管理端可以主动的向代理端发送Get请求,代理端收到请求后将自身的状态信息整理好发回管理端,管理端就可以获取网络中其他节点的状态信息,从而获取网络中其他节点的状态(包括节点自身状态和与网络的连接状态)。

4故障检测实现与验证

4.1单节点故障检测方法

对于单个节点的故障,采用BIT(Build-In-Test)的方法进行检测。BIT可根据运行时机分为三类:上电BIT、周期BIT、维护BIT。1)上电BIT:该功能在设备上电时执行,检测设备的关键部件是否存在异常,如CPU、存储设备(FLASH、DPRAM)、时钟。该项检测应该在很短的时间内完成,并存储检测结果。2)周期BIT:该功能在设备正常工作时周期的执行,在不影响正常功能的情况下检测设备中的部件是否存在异常,该检测应注重实时状态,如软件是否正常运行,时钟是否稳定增长。该检测应周期执行,并存储检测结果。3)维护BIT:该检测在设备处于维护状态时执行,应该全面的检测设备的运行情况,检测范围可以很广,检测时间可以较长。该检测在设备正常运行时禁止使用。三类BIT的使用规则为:上电后立即执行上电BIT,设备运行过程中周期的执行周期BIT,设备在维护状态下执行维护BIT。网络中的设备多种多项,所以BIT的检测项和检测方法可根据具体情况来定义。三类BIT综合使用,可以全面的检测出设备中已定义的故障。将三类BIT的检测结果综合处理,形成节点状态信息,并将该状态信息妥善存储,将周期BIT的检测结果实时更新到该信息中。

4.2网络连接故障检测方法

网络连接故障检测的基本思想为:网络管理。在网络中,将某一节点定义为管理端,其他节点定义代理端。管理端可以向所有代理端发送请求,并在规定时间内接收到各个代理端的响应消息,根据收到响应消息的情况判断整个网络中的故障类型。但由于管理端本身也是一个节点,也有可能出现连接故障和设备故障,所以网络中设置两个管理端互为备份。使用网络管理方法进行网络连接故障检测的判断准则如下:1)管理端向某节点发送请求后,没有在规定时间内接收到响应消息,则可判断该节点故障。故障类型可能为连接故障或节点设备故障。通过查看该节点的自身状态信息,判断故障为连接故障还是节点故障。2)管理端向某节点发送请求后,在规定的时间内收到了响应消息,但响应中的状态信息中存在异常情况,即可检测出该节点中存在的具体故障。3)管理端向某节点发送请求后,在规定的时间内收到了响应消息,且响应中的状态信息中不存在异常情况,则说明该节点没有任何故障,可正常工作。

5总结

本文设计和实现的机载网络故障检测方法已完成工程设计与实现,并通过了大量测试验证,其功能和性能满足系统的应用要求。该技术对我国自主研发新一代飞机的机载网络技术具有重要意义和价值。由于机载网络技术的发展与升级,且网络中存在的故障很难定义全面,还应该深入分析网络的特点,提高存在故障的定义率;并考虑故障检测技术的可靠性、安全性需求,进一步改进和完善适用于航空网络的故障检测技术。

第四篇:网络信息理入侵检测技术研究论文

摘要:随着现代信息技术的进步,越来越多的企业通过计算机进行全面信息的管理,但是在一些情况下,外部木马等的介入会对于企业的数据储存进而造成信息泄露等,所以说针对于现代企业而言,网络安全工作具有十分重要的意义。在这个大前提下,企业如何处理网络信息管理中的入侵检测技术变得非常重要。本文进行了相关分析,希望带来帮助。

关键词:网络信息;管理;入侵检测技术

在现代之中,一些非法分子利用木马进行相应的隐藏,然后通过对于计算机植入木马,进行一些信息的窃取。现代企业在面临网络非法分子进行信息盗取过程之中,首先应该对于入侵行为有着明确的认识,这就需要现代的入侵检测技术了,对于入侵行为有着明确的判定,才能真正的展开后续行动,这对现代网络信息管理而言十分重要。

1网络信息管理中入侵检测技术概述

(1)入侵检测技术在网络信息管理之中的作用。如果说现代计算机作为系统,那么入侵检测技术就相当于保安系统,对于关键信息的储存位置进行定期检查和扫描,一旦发现外来不明用户杜宇关键信息进行查询,便对使用用户进行警告,帮助用户进行入侵行为的相关处理,保障关键的信息系统和数据信息不会收到损坏和盗窃。入侵检测技术同样会对系统之中存在的漏洞进行检查和通报,对于系统之中的漏洞而言,往往便是入侵行为发生的位置,所以针对于这些位置进行处理,更为良好的保证整个系统的安全,对于现代企业网络系统而言,入侵检测技术便是保障的第二道铁闸。

(2)现阶段入侵检测技术的主要流程。通常情况下,入侵检测技主要可以分为两个阶段。第一个阶段便是信息采集,主要便是对于用户的各种信息使用行为和重要信息进行收集,这些信息的收集主要是通过对于重点信息部位的使用信息进行查询得出的,所以说在现代应用之中,入侵检测技术一方面应用了现代的检测技术,另外一方面也对于多种信息都进行了收集行为,保证了收集信息的准确性;第二个阶段便是处理相关信息,通过将收集的信息和过往的信息进行有效对比,然后如果对比出相关错误便进行判断,判断使用行为是否违背了网络安全管理规范,如果判断结果为肯定,那么便可以认定其属于入侵行为,对于使用用户进行提醒,帮助用户对于入侵行为进行清除。

2现阶段入侵检测技术的使用现状

(1)网络信息管理中入侵检测系统的问题。入侵检测技术作为一种网络辅助软件去,其本身在现阶段并不是完善的,自身也存在漏洞。所以说很多非法分子的入侵不仅仅是面对系统的,很多先通过入侵技术的漏洞来进行。针对现阶段的使用过程而言,入侵检测技术仍然存在自身的漏洞危险,也存在主要使用风险。在现阶段存在危险的方面主要有两个方面。一方面便是由于入侵检测系统存在漏洞;另外一方面便是现代计算机技术的发展。无论是相关的检测系统亦或是相关病毒,都是现代编程人员利用C语言进行编程,伴随着相关编程水平的不断提高,两种技术同样得到了自我发展,所以说很多hacker高手在现代的入侵行为之中,已经不能以旧有的眼光来进行相关分析。所以说新的时期,入侵检测技术也应该得到自我的发展,同样针对于应用网络的相关企业做好安全保证,保证信息技术在现代之中的发展。

(2)现阶段网络信息管理之中入侵检测技术存在的问题。网络信息管理之中的入侵检测技术在现代之中仍然存在问题,同样是两个方面问题。一方面是由于入侵技术自身存在漏洞,在现阶段很多入侵检测技术是通过对于入侵行为进行有效的提取,将行为进行归纳,对于行为是否符合现代网络安全规范,然后判断结果是否为入侵。很多时候,入侵行为往往较为隐秘,所以说这就导致了相关的入侵检测技术不能对于入侵行为进行提取,更无从谈起其是否符合网络安全规范。另外一方面的问题便是检测速度明显小于入侵速度,这也是在现阶段常见的问题。随着现代网络技术的发展,网络速度已经得到了有效的自我发展,很多入侵检测过程之中,很多时候检测速度小于网络检测速度,这样的情况下,一些行为尚未进行阻拦,便已经达成入侵的目的了,进而导致了信息的丢失,所以说这方面的问题同样应该得到改善。企业在应用之中,也应该注意这种速度的问题,防止因为速度进而造成自身信息丢失等。

3网络信息管理之中入侵检测技术的具体分类

(1)异常检测,异常检测顾名思义,便是对于入侵行为进行检测,但是由于入侵的性质未定,这就导致很多时候入侵检测技术进行了无用功。现阶段往往入侵检测技术通过建立一个行为轮廓来进行限定,如果入侵行为已经超过了这个行为轮廓,便确定其为入侵行为。这种模式大大简化了行为判定的过程,但是由于过于简单的相应行为也容易出现相关漏洞。在实际工作之中,往往非入侵行为但是在行为轮廓行为之外的网络访问行为,但是在入侵检测技术之中被判断为入侵行为,造成了工作的重复。所以说在进行行为轮廓的确定时,同样应该由一些特征量来确定,减少检测工作可能出现的失误,进而可以提升检测工作的效率;另外一方面可以设置参考数值,通过参考数值的评定来进行评判,在入侵检测技术之中,参考数值非常重要。

(2)误用检测,其应用前提便是所有的入侵行为进行识别并且进行标记。在一般情况下,误用检测便是通过攻击方法来进行攻击签名,然后再通过定义已经完成的攻击签名对于入侵行为进行相关判断。很多行为都是通过漏洞来进行,所以误用检测可以准确的判断出相应入侵行为,不仅预防了入侵行为,还可以对于其他入侵行为进行警示作用。这种技术在实际使用过程之中,提升了入侵检测数的效率和准确。

4结语

在现代信息技术得到发展的今天,网络信息管理已经成为了现代企业非常重要的组成部分。针对于网络安全而言,其自身往往具有一些技术之中的漏洞,所以同样容易引发入侵行为。针对于入侵行为,现代之中有着入侵检测技术,本文对于入侵检测技术的使用进行了分析,希望为相关人员带来相关思考。

参考文献

[1]张丽.入侵检测技术在网络信息管理中的应用分析[J].中国科技博览,2014,第16期:12-12.[2]陈莹莹.网络信息管理中入侵检测技术的研究[J].信息通信,2013,06期:99-99.[3]张伟.计算机网络信息管理系统中的入侵检测技术[J].计算机光盘软件与应用,2014,11期:168-169.

第五篇:网络安全技术研究论文.

网络安全技术研究论文

摘要:网络安全保护是一个过程,近年来,以Internet为标志的计算机网络协议、标准和应用技术的发展异常迅速。但Internet恰似一把锋利的双刃剑,它在为人们带来便利的同时,也为计算机病毒和计算机犯罪提供了土壤,针对系统、网络协议及数据库等,无论是其自身的设计缺陷,还是由于人为的因素产生的各种安全漏洞,都可能被一些另有图谋的黑客所利用并发起攻击,因此建立有效的网络安全防范体系就更为迫切。若要保证网络安全、可靠,则必须熟知黑客网络攻击的一般过程。只有这样方可在黒客攻击前做好必要的防备,从而确保网络运行的安全和可靠。

本文从网络安全、面临威胁、病毒程序、病毒防治安全管理等几个方面,联合实例进行安全技术浅析。并从几方面讲了具体的防范措施,让读者有全面的网络认识,在对待网络威胁时有充足的准备。

关键词:网络安全面临威胁病毒程序病毒防治

一、网络安全

由于互联网络的发展,整个世界经济正在迅速地融为一体,而整个国家犹如一部巨大的网络机器。计算机网络已经成为国家的经济基础和命脉。计算机网络在经济和生活的各个领域正在迅速普及,整个社会对网络的依赖程度越来越大。众多的企业、组织、政府部门与机构都在组建和发展自己的网络,并连接到Internet上,以充分共享、利用网络的信息和资源。网络已经成为社会和经济发展的强大动力,其地位越来越重要。伴随着网络的发展,也产生了各种各样的问题,其中安全问题尤为突出。了解网络面临的各种威胁,防范和消除这些威胁,实现真正的网络安全已经成了网络发展中最重要的事情。

网络安全问题已成为信息时代人类共同面临的挑战,国内的网络安全问题也日益突出。具体表现为:计算机系统受病毒感染和破坏的情况相当严重;电脑黑客活动已形成重要威胁;信息基础设施面临网络安全的挑战;信息系统在预测、反应、防范和恢复能力方面存在许多薄弱环节;网络政治颠覆活动频繁。

随着信息化进程的深入和互联网的迅速发展,人们的工作、学习和生活方式正在发生巨大变化,效率大为提高,信息资源得到最大程度的共享。但必须看到,紧随信息化发展而来的网络安全问题日渐凸出,如果不很好地解决这个问题,必将阻碍信息化发展的进程。

二、面临威胁 1.黑客的攻击

黑客对于大家来说,不再是一个高深莫测的人物,黑客技术逐渐被越来越多的人掌握和发展,目前,世界上有20多万个黑客网站,这些站点都介绍一些攻击方法和攻击软件的使用以及系统的一些漏洞,因而系统、站点遭受攻击的可能性就变大了。尤其是现在还缺乏针对网络犯罪卓有成效的反击和跟踪手段,使得黑客攻击的隐蔽性好,“杀伤力”强,是网络安全的主要威胁。

2.管理的欠缺

网络系统的严格管理是企业、机构及用户免受攻击的重要措施。事实上,很多企业、机构及用户的网站或系统都疏于这方面的管理。据IT界企业团体ITAA 的调查显示,美国90%的IT企业对黑客攻击准备不足。目前,美国75%-85%的网站都抵挡不住黑客的攻击,约有75%的企业网上信息失窃,其中25%的企业损失在25万美元以上。

3.网络的缺陷

因特网的共享性和开放性使网上信息安全存在先天不足,因为其赖以生存的TCP/IP协议簇,缺乏相应的安全机制,而且因特网最初的设计考虑是该网不会因局部故障而影响信息的传输,基本没有考虑安全问题,因此它在安全可靠、服务质量、带宽和方便性等方面存在着不适应性。

4.软件的漏洞或“后门”

随着软件系统规模的不断增大,系统中的安全漏洞或“后门”也不可避免的存在,比如我们常用的操作系统,无论是Windows还是UNIX几乎都存在或多或少的安全漏洞,众多的各类服务器、浏览器、一些桌面软件等等都被发现过存在安全隐患。大家熟悉的尼母达,中国黑客等病毒都是利用微软系统的漏洞给企业造成巨大损失,可以说任何一个软件系统都可能会因为程序员的一个疏忽、设计中的一个缺陷等原因而存在漏洞,这也是网络安全的主要威胁之一。

5.企业网络内部

网络内部用户的误操作,资源滥用和恶意行为防不胜防,再完善的防火墙也无法抵御来自网络内部的攻击,也无法对网络内部的滥用做出反应。

网络环境的复杂性、多变性,以及信息系统的脆弱性,决定了网络安全威胁的客观存在。我国日益开放并融入世界,但加强安全监管和建立保护屏障不可或缺。目前我国政府、相关部门和有识之士都把网络监管提到新的高度,衷心希望在不久的将来,我国信息安全工作能跟随信息化发展,上一个新台阶。

三、计算机病毒程序及其防治

计算机网络数据库中存储了大量的数据信息,尤其是当前的电子商务行业 中,网络已经成为其存贮商业机密的常用工具。经济学家曾就“网络与经济”这一话题展开研究,70%的企业都在采取网络化交易模式,当网络信息数据丢失后带来的经济损失无可估量。

1、病毒查杀。这是当前广大网络用户们采取的最普遍策略,其主要借助于各种形式的防毒、杀毒软件定期查杀,及时清扫网络中存在的安全问题。考虑到病毒危害大、传播快、感染多等特点,对于计算机网络的攻击危害严重,做好软件升级、更新则是不可缺少的日常防范措施。

2、数据加密。计算机技术的不断发展使得数据加技术得到了更多的研究,当前主要的加密措施有线路加密、端与端加密等,各种加密形式都具备自己独特的运用功能,用户们只需结合自己的需要选择加密措施,则能够发挥出预期的防范效果。

3、分段处理。“分段”的本质含义则是“分层次、分时间、分种类”而采取的安全防御策略,其最大的优势则是从安全隐患源头开始对网络风险实施防范,中心交换机具备优越的访问控制功能及三层交换功能,这是当前分段技术使用的最大优势,可有效除去带有病毒文件的传播。

例如熊猫烧香病毒给我们带来了很大的冲击,它是一种经过多次变种的蠕虫病毒变种,2006年10月16日由25岁的中国湖北武汉新洲区人李俊编写,2007年1月初肆虐网络,它主要通过下载的档案传染。对计算机程序、系统破坏严重。熊猫烧香其实是一种蠕虫病毒的变种,而且是经过多次变种而来的,由于中毒电脑的可执行文件会出现“熊猫烧香”图案,所以也被称为“熊猫烧香”病毒。但原病毒只会对EXE图标进行替换,并不会对系统本身进行破坏。而大多数是中的病毒变种,用户电脑中毒后可能会出现蓝屏、频繁重启以及系统硬盘中数据文件被破坏等现象。同时,该病毒的某些变种可以通过局域网进行传播,进而感染局域网内所有计算机系统,最终导致企业局域网瘫痪,无法正常使用,它能感染系统中exe,com,pif,src,html,asp等文件,它还能终止大量的反病毒软件进程并且会删除扩展名为gho的文件,该文件是一系统备份工具GHOST的备份文件,使用户的系统备份文件丢失。被感染的用户系统中所有.exe可执行文件全部被改成熊猫举着三根香的模样。除了通过网站带毒感染用户之外,此病毒还会在局域网中传播,在极短时间之内就可以感染几千台计算机,严重时可以导致网络瘫痪。中毒电脑上会出现“熊猫烧香”图案,所以也被称为“熊猫烧香”病毒。中毒电脑会出现蓝屏、频繁重启以及系统硬盘中数据文件被破坏等现象。病毒危害病毒会删除扩展名为gho的文件,使用户无法使用ghost软件恢复操作系统。“熊猫烧香”感染系统的.exe.com.f.src.html.asp文件,添加病毒网址,导致用户一打开这些网页文件,IE就会自动连接到指定的病毒网址中下载病毒。在硬盘各个分区下生成文件autorun.inf和setup.exe,可以通过U盘和移动硬盘等方式进行传播,并且利用Windows系统的自动播放功能来运行,搜索硬盘中的.exe可执行文件并感染,感染后的文件图标变成“熊猫烧香”图案。“熊猫烧

香”还可以通过共享文件夹、系统弱口令等多种方式进行传播。该病毒会在中毒电脑中所有的网页文件尾部添加病毒代码。一些网站编辑人员的电脑如果被该病毒感染,上传网页到网站后,就会导致用户浏览这些网站时也被病毒感染。

由于这些网站的浏览量非常大,致使“熊猫烧香”病毒的感染范围非常广,中毒企业和政府机构已经超过千家,其中不乏金融、税务、能源等关系到国计民生的重要单位。总之,计算机网络系统的安全管理和维护工作不是一朝一夕的事情,而是一项长期的工作,要做好这项工作,需要我们不断总结经验,学习新知识,引入先进的网络安全设备和技术,确保网络的高效安全运行。

参考文献: [1] 施威铭工作室.网络概论.北京: 中国铁道出版社.2003 [2] 高传善, 曹袖.数据通信与计算机网络.北京:高等教育出版社.2004.11 [3] 郭秋萍.计算机网络实用教程.北京航空航天大学出版社 [4] 蔡开裕.计算机网络.北京:机械工业出版社

P2P网络体系及检测技术研究论文[推荐阅读]
TOP