网络工程规划论文范文

网络工程规划论文范文

ID:21632366

大小:53.00 KB

页数:6页

时间:2018-10-23

网络工程规划论文范文_第1页
网络工程规划论文范文_第2页
网络工程规划论文范文_第3页
网络工程规划论文范文_第4页
网络工程规划论文范文_第5页
资源描述:

《网络工程规划论文范文》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、网络工程规划论文范文互联X在促进经济发展、社会进步、科技创新的同时,X络工程安全的重要性日益凸显。以下是小编为大家准备的X络工程规划论文范文,希望对大家有帮助!  X络工程规划论文范文:电力企业的计算机X络安全研究  :随着科技生产力的发展,电力企业的运维逐渐实现了X络信息化,然而电力企业的计算机X络安全还存在一些风险。文章首先阐述了计算机X络安全的重要意义,其次对电力系统计算X络存在的风险进行分析,最后提出了有针对性的计算机X络安全防护措施。  关键词:电力企业;计算机X络;安全  随着信息化时代的来临,计算机X络在电力企业应用日益广

2、泛,可以在电力系统自动化、监控、保护、电费收缴等方面实现集成管理,发挥越来越重要的作用。同时,国家电力数据通讯X也将各个不同级别的电力企业连接起来,实现了信息共享。然而,由于受到各种因素的影响,电力企业信息X络安全风险日益增加,X络数据丢失,操作系统被破坏,X络瘫痪等时有发生。电力企业的安全、可靠运行是确保社会生产和生活正常运行的基本保障,如何确保电力企业的计算机X络安全是电力行业亟待解决的重要课题,基于此,笔者对此问题进行探讨。  1计算机X络安全的重要意义  计算机X络安全主要包括2个方面:信息安全和物理安全。信息安全是指X络安全,

3、确保各种X络数据信息的完整性和保密性。计算机X络的威胁包括病毒、黑客等,其中黑客攻击造成的危害已经超过病毒影响,部分攻击甚至是致命的。因此,加强计算机X络安全十分必要,只有采取有针对性的保护措施,才能确保X络信息的安全性和完整性。根据美联邦调查可知,美国每年由于计算机X络安全造成的经济损失每年高达270亿元。国内互联X的安全威胁也十分严重,根据国家X络应急中心2013年评估数据可知,全球“僵尸”电脑有58%都发生在国内。由此可知,确保计算机X络安全势在必行。  2电力企业计算机X络存在的风险  2.1技术安全风险  随着信息化时代的来临

4、,电力企业对计算机X络的依赖已经达到了空前规模。由于计算机X络存在巨大的安全隐患,也导致对计算机X络过度依赖的电力系统运行的安全性和稳定性变得十分脆弱,一旦计算机X络由于各种原因受到破坏,就会造成整个电力系统出现瘫痪。基于此,电力企业必须制定全面的计算机X络安全防护措施,以确保电力系统的安全、稳定运行。然而,现行的安全防护技术具有一定的针对性,通常是针对一种或者几种问题单独设计的,难以有效解决运行中出现的所有问题,也难以对计算机X络安全进行全方位的安全保护,安全技术存在一定的不足之处。  2.2信息安全风险  目前,威胁电力系统计算机X

5、络安全的原因主要包括几方面:自然灾害、软件漏洞、病毒及黑客等。计算机系统很容易受到自然灾害的影响,如火灾、雷击、地震等各种因素,一旦出现这种自然灾害,若保护能力不足,极易导致电力系统信息丢失。由于应用X络软件类型多样,不同类型存在不同漏洞,黑客利用软件漏洞攻击软件,并最终破坏整个系统的数据。病毒也会对计算机X络安全造成影响,X络一旦干扰病毒,轻则可能导致整个系统运行缓慢,严重的可能导致系统瘫痪和数据丢失。除此之外,还有部分不法分子通过窃取密码等方法,故意破坏电力系统数据,实施金融犯罪等,这些都使计算机X络安全受到极大的威胁。  2.3管

6、理安全风险  管理安全风险主要存在于2个方面:其一,X络管理人员;其二,X络使用者。管理人员和使用者安全意识不强,随意将自己的账号给别人使用或者与别人共享,使用盗版应用软件及外部不安全的移动存储介质,无意中泄露了X络口令及配置等关键信息,所有这些问题都极易影响X络的安全稳定运行。  3电力企业计算机X络安全防范措施  3.1采用交换机和虚拟局域X技术实现访问控制  为了提高电力企业计算机X络的安全性,可以采用交换机和虚拟局域X技术,将电力企业根据不同业务种类和安全要求分为多个子X,同时采用防火墙实现内、外X的有效隔离。例如,可将电力企业

7、的数据库、电子邮件等划分为一个VLAN1,将电力企业外X划分为另外一个VLAN2,同时,控制两者之间的单向信息流向,前者可以访问后者,而后者不能访问前者。为了确保管理安全,可将电力企业统一部门的节点划分在同一个虚拟X络内,对于不同的管理人员赋予不同的管理权限,通过采用三层交换机支持统一X络的配置访问权限,通过这种模式不仅能够有效隔离广播风暴,也能够完成路由寻径,降低时延。具体来说,可采取几种措施:第一,控制MAC地址端口;第二,在X络层采用IP分组进行过滤;第三,对电力系统全部用户机器的MAC地址进行注册,确保只有授权用户才能进入。  

8、3.2信息加密传输  电力企业信息在传输过程中很容易受到黑客的攻击,计算机X络的路由器、交换机等都极易成为黑客的攻击对象,基于此,为了有效防止数据信息在传输过程中不被偷听、修改及泄露等,可以对传输的数据进行

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。