首页 > 文章中心 > 网络安全实用技术

网络安全实用技术

前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇网络安全实用技术范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。

网络安全实用技术

网络安全实用技术范文第1篇

关键词:大数据时代;计算机;网络安全

1大数据技术的应用背景

目前的大数据技术包含了基于数据收集、数据储存、数据清洁、数据挖掘和基于数据模型等。其中,数据收集主要应该包括两个部分。一方面,使用网络爬虫这一手段把出现在网络和移动设备上的各类信息都收集了起来,并且有效地对这些信息加以了管理。另一方面,使用不同类型的传感器,收集各种行业的数据。数据存储就是按照系统规定的形态来收集所需要的数据,例如物理和实测信息。显而易见,互联网技术取得了很大的进步并且仍在进步当中,这就导致了在世界范围内的数据量已经增加到很庞大的地步,我们的生活的变化可以用天翻地覆来形容。目前大数据处理方法常用的大数据技术有Spark、Hadoop以及MapReduce。大数据技术在分析数据集背后隐藏的信息时,通过机器学习等方式带来了很大的商业价值。大数据技术有很大的作用,目前的大数据技术包含了基于数据收集、数据储存、数据清洁、数据挖掘和基于数据模型等。其中,数据收集主要应该包括两个部分。一方面,使用网络爬虫这一手段把出现在网络和移动设备上的各类信息都收集了起来,并且有效地对这些信息加以了管理。另一方面,传感器的使用,尤其是在各种传感器类型的发展下,对不同行业内数据的收集起到了正向的促进作用。在对数据存储工作时,大数据的发展可以在庞大的数据内按照系统所规定的方式收集需要的大量数据,比如对物理和实测信息的收集。数据清洗所指的是对收集到的缺陷数据进行筛选及相应处理工作的过程,通过这点来保证结构的完整性。数据挖掘工作是以机器学习的方式,智能化挖掘数据中能分析得来的隐藏信息。而对于数据模型使用工作则是根据收集到的数据建立起智能模型并进行各种各样的预测。随着大数据技术的发展和进步,其在各行业的应用也愈发广泛。例如,根据大数据技术对信息进行采集和分析而建立起的银行信用卡诈骗检测模型来预防诈骗犯罪行为,同时大数据技术在财务风险评估和基因信息分析等方面也有重要的应用。

2网络安全分析技术

(1)计算机网络安全分析的作用网络安全分析收集、存储和分析网络安全日志、流量、用户方向、业务行为等信息,分析网络中存在的漏洞、潜在的网络攻击、和可能发生的网络信息盗窃威胁,诸如此类的安全威胁都能通过大数据在网络安全中的应用进行预防,大数据带来的网络安全分析的结果,能够帮助计算机在运行过程当中进行安全维护和保证计算机的稳定运行。所以大数据技术的应用可以说是网络安全维护工作和计算机网络稳定运行的基础,网络安全分析是网络安全正常运行的重要步骤之一。(2)计算机网络安全分析技术的现状目前,网络安全数据分析是一种基于网络全流量的分析技术,网络攻击给用户留下了一个可以直接用于网络跟踪的印记,网络攻击时所生成的各种网络数据不同于普通流量的网站所需要生成的各种数据,因此,通过对网络跟踪的分析,可以准确地认识和了解到网络的威胁,迅速应对各种网络攻击,最终根据这些网络攻击的取证结果做出判断。但是,随着现代互联网技术的更新和发展,会使用户在网上遭受各种形式的攻击。只依靠网络安全流程分析的技术,是无法满足各种互联网企业在保护和维持网络安全方面需求。因此,自动识别各类网络袭击、具有自适应保护功能的创新型智能化网络安全分析技术已成为当务之急。

3大数据技术和计算机网络安全技术整合的必要性

随着互联网的普及和用户的不断增多,带来了数据量的激增,同时也给网络安全分析也提出了更高的要求,网络安全分析中要处理的数据量单位从TB阶段正发展到PB阶段,在分析的过程中,所面对的内容比原来详细更多,分析时进行的维度也变得愈发多样,信息数据传输率逐渐增加,并且0day等漏洞也在增加,同时有组织性的APT式攻击发生的频率也较以往更高。这就导致数据在长期保存的过程中丢失的可能性更大,难以跟踪源头。特别是在难以降低大量干扰的数据中,对数据的分析效率也很难满足需求,分析出的结果精度也不够高。而大数据技术的合理应用让处理的效率和精度都有所提高,同时降低了处理成本和安全风险,加快了对安全问题的发现速度。与此同时,在网络安全中应用大数据技术对挖掘的准确性有实质性的提高,二者的集成在未来有巨大的前景。

4大数据时代计算机信息数据安全问题有效应对策略

(1)加强主机保护设置在计算机安全问题的案例中,实际上,各种病毒的攻击的对象往往是计算机的主机,所以说对主机做好保护,就能大大提高对攻击防范的有效性。在采用大数据对用户的主机的保护机制进行增强的前提下,用户可以做到只通过相应的功能按钮进行重置,而无须重新启动计算机,这一改进可以有效保护系统的主机,进而维护网络安全。加强主机保护是保护计算机系统安全的有效手段因此必须有效地应用这一措施(2)提高终端的安全性能在大数据时代,存储在网络终端上的数据量也在增加。持续加强终端的安全性能可以有效地提高网络信息的安全性能,保证有效地执行网络管理规则,是保护计算机网络信息安全的有效对策。为了加强网络终端的安全,不仅要及时修复网络漏洞,还必须选择有效的防范病毒入侵、使用新技术有效抵御黑客攻击的有效对策。此外,还必须实施有效的安全保护,加强数据安全技术的研究开发,不断更新云计算模式。应用新技术可以彻底消除攻击力强的病毒,消除恶意代码等相关风险因素,从而有效地运行网络终端设备,保证网络信息安全。(3)加强计算机病毒的防治能力在大数据时代持续发展的情况下,存在着越来越多种类的计算机病毒,病毒数量也在增加,对计算机病毒的应对变得困难。在计算机网络的实际运行过程中,想要实现对信息安全的有效维护,病毒处理能力的加强也是重要的途径之一,可以选择合理的对策进行计算机网络病毒的防范工作。同时计算机用户在使用计算机网络的过程中,应当形成定期的杀毒习惯,重视网络安全,在网络技术应用的过程中遵循规则,规范自身的行为,对计算机网络信息安全进行维护。

5大数据技术在计算机网络安全分析中的应用

(1)利用大数据技术收集网络信息对于互联网公司而言,在为客户提供服务的过程当中,要面对大量的数据信息,为了对这些信息进行合理妥当的处理和分析,可以使用将Flume和Scribe采集系统,有效地采集数据。(2)以大数据技术为基础的网络信息存储传统的网络数据很大,通常存储在硬盘上。虽然磁盘容量在稳步增长,但磁盘的读取速度并未跟上时代的发展。而Hadoop大数据技术和YARN分布式文件系统中使用HDFS存储数据后,无论是数据的读取速度还是精确度都有了很大的提升,能够满足实际的要求。(3)基于大数据技术的网络信息处理分析所需要的各式信息隐藏业务行为以及互联网上生成的其他各种信息的背后,大数据的应用在保证数据安全的同时,实现了对数据的高效分析。例如MapReduce框架的合理使用可以避免数据集质量问题导致的错误和不良分析结果,如数据过滤、删除不完整的数据和改进数据集。同时,还可以使用MapReduce分析经过机器学习预处理的数据集,挖掘数据背后的价值建立预测模型,准确分析网络安全性。机器学习具有良好的一般化性能,可以应对各种网络攻击。

6大数据技术和计算机网络安全技术整合分析平台

由于大数据技术优于分析、存储和检索的传统方法,因此可以有效提高数据分析的效率,具有从海量信息数据中消除安全问题和隐患的能力。以嵌入大数据技术和计算机网络安全技术的分析平台为例,可以更清楚地了解大数据技术的好处。(1)基于大数据技术的网络安全分析平台架构基于大数据技术的网络安全分析平台从上到下构成了数据获取层、数据存储层、数据挖掘层和数据显示层。从数据类型的观点来看,平台在计算机网络的运用中生成,如DNS流量信息数据、Netflow流量信息数据、用户行为信息、网络结构信息、Web应用信息等。数据存储层可以通过分布式存储实现各种非结构化数据的长期存储。在分析平台上,数据收集、数据存储、数据挖掘分析和数据显示可以形成整体。(2)主要技术方法数据挖掘技术:主要实现网络数据的在线分析和日志信息与交通信息的离线统计,信息数据的统计主要通过Hive实现。为了集成在线信息收集和离线信息收集,该平台集成了Strom和Kafka计算体系结构。在线信息数据和离线信息数据整合可以实现分布式、非结构化、可靠、高效的海量信息收集和收集,并在整合后将数据发送到相应的分布式存储点。与常见的数据挖掘方法不同,平台可以使用Kafka来保证流数据的有效处理,Strom可以传送各种实时消息,因此计算机网络在运行中可以连续读取、发送数据。数据存储技术:所挖掘的网络信息数据主要存储在目前成熟的分布式文件存储技术HDFS中,可以在不同的数据节点中存储不同类型的非结构化数据。对于大量的信息数据,HDFS还支持数据的相互导入。数据分析技术:平台数据分析由成熟的编程模型MapReduce实现,主要用于超过1TB的数据集的并行操作,可以实现数据分布式存储海量数据。此外,平台还使用Hive生成数据统计信息,并使用HDFS快速发现和查询非结构化数据。

网络安全实用技术范文第2篇

【关键词】互联网+ 入侵监测 安全防御 遗传算法

1 引言

入侵检测是一种网络安全防御技术,其可以部署于网络防火墙、访问控制列表等软件中,可以检测流入到系统中的数据流,并且识别数据流中的网络包内容,判别数据流是否属于木马和病毒等不正常数据。目前,网络安全入侵检测技术已经诞生了多种,比如状态检测技术和深度包过滤技术,有效提高了网络安全识别、处理等防御能力。

2 “互联网+”时代网络安全管理现状

目前,我国已经进入到了“互联网+”时代,互联网已经应用到了金融、民生、工业等多个领域。互联网的繁荣为人们带来了许多的便利,同时互联网安全事故也频频出现,网络病毒、木马和黑客攻击技术也大幅度改进,并且呈现出攻击渠道多样化、威胁智能化、范围广泛化等特点。

2.1 攻击渠道多样化

目前,网络设备、应用接入渠道较多,按照内外网划分为内网接入、外网接入;按照有线、无线可以划分为有线接入、无线接入;按照接入设备可以划分为PC接入、移动智能终端接入等多种类别,接入渠道较多,也为攻击威胁提供了较多的入侵渠道。

2.2 威胁智能化

攻击威胁程序设计技术的提升,使得病毒、木马隐藏的周期更长,行为更加隐蔽,传统的网络木马、病毒防御工具无法查杀。

2.3 破坏范围更广

随着网络及承载的应用软件集成化增强,不同类型的系统管理平台都通过SOA架构、ESB技术接入到网络集群平台上,一旦某个系统受到攻击,病毒可以在很短的时间内传播到其他子系统,破坏范围更广。

3 “互联网+”时代网络安全入侵检测功能设计

入侵检测业务流程包括三个阶段,分别是采集网络数据、分析数据内容和启动防御措施,能够实时预估网络安全防御状况,保证网络安全运行,如图1所示。

网络安全入侵检测过程中,为了提高入侵检测准确度,引入遗传算法和BP神经网络,结合这两种数据挖掘算法的优势,设计了一个遗传神经网络算法,业务流程如下:

(1)采集网络数据,获取数据源。

(2)利用遗传神经网络识别数据内容,对数据进行建模,将获取的网络数据包转换为神经网络能够识别的数学向量。

(3)使用已知的、理想状态的数据对遗传神经网络进行训练。

(4)使用训练好的遗传神经网络对网络数据进行检测。

(5)保存遗传神经网络检测的结果。

(6)网络安全响应。

遗传神经网络在入侵检测过程中包括两个阶段,分别是训练学习阶段和检测分析阶段。

(1)训练学习阶段。遗传神经网络训练学习可以生成一个功能完善的、识别准确的入侵检测模型,系统训练学习流程如下:给定样本库和期望输出参数,将两者作为遗传神经网络输入参数,学习样本中包含非常典型的具有攻击行为特征的样本数据和正常数据,通过训练学习得到的遗传神经网络可以与输入的期望结果进行比较和分析,直到期望输出的误差可以达到人们的期望值。

(2)检测分析阶段。遗传神经网络训练结束之后,使用权值的形式将其保存起来,将其应用到实际网络入侵检测系统,能够识别正常行为或异常行为。

4 结束语

互联网的快速发展和普及为人们的工作、生活和学习带来便利,但同时也潜在着许多威胁,采用先进的网络安全防御技术,以便提升网络的安全运行能力。入侵检测是网络安全主动防御的一个关键技术,入侵检测利用遗传算法和BP神经网络算法优势,可以准确地构建一个入侵检测模型,准确地检测出病毒、木马数据,启动病毒木马查杀软件,清除网络中的威胁,保证网络正常运行。

参考文献

[1]徐振华.基于BP神经网络的分布式入侵检测模型改进算法研究[J].网络安全技术与应用,2016,24(2):111-112.

[2]刘成.试论入侵检测技术在网络安全中的应用与研究[J].网络安全技术与应用,2016,24(2):74-75.

[3]周立军,张杰,吕海燕.基于数据挖掘技术的网络入侵检测技术研究[J].现代电子技术,2016,18(6):121-122.

[4]谢胜军.云计算时代网络安全现状与防御措施探讨[J].网络安全技术与应用,2016,26(2):41-42.

网络安全实用技术范文第3篇

【关键词】网络信息安全;防火墙;数据加密;内部网

新余钢铁股份有限公司检测中心(以下简称:新钢检测中心)是获中国合格评定国家认可委员会(CNAS)认可的实验室,检测工作具有相对的独立性,可为社会提供冶金产品原燃料,中间产品,铁、钢、材产品的理化检测及环境监测等检测(监测)服务。其公正性措施中声明:“客户可对新钢检测中心的检测服务提出任何保密的要求”,而新钢检测中心各种检测工作信息均需通过计算机内部网进行沟通。作者等身为新钢检测中心计算机内部网的管理员,如何确保本检测中心计算机内部网信息安全也就成为应该思考的重要问题。

1、网络信息安全的概念与知识要点

1.1网络信息安全涉及到的技术领域及其概念

网络信息安全主要是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。

1.2网络信息安全的知识要点

网络信息安全的知识要点大致包括:网络信息安全的脆弱性、网络安全的主要技术、常见网络攻击方法及对策、网络安全建设等方面。

2、当前需要解决的问题

为什么说当前网络安全问题严重?这些安全问题是怎么产生的呢?综合技术和管理等多方面因素,笔者就互联网的开放性、局域网自身的脆弱性、攻击的普遍性和管理的困难性四个方面结合新钢检测中心内部网络的实际情况进行如下讨论。

2.1互联网是一个开放的网络,TCP/IP是通用的协议

计算机系统可以通过各种媒体接入进来,如果不加限制,世界各地均可以访问。

2.2互联网的自身的安全缺陷是导致互联网脆弱性的根本原因

网络的脆弱性体现在设计、实现、维护的各个环节。设计阶段,由于最初的互联网只是用于少数可信的用户群体,因此设计时没有充分考虑安全威胁,互联网和所连接的计算机系统在实现阶段也留下了大量的安全漏洞。互联网和软件系统维护阶段的安全漏洞也是安全攻击的重要目标。尽管系统提供了某些安全机制,但是由于管理员或者用户的技术水平限制等因素,这些安全机制并没有发挥有效作用。

2.3互联网威胁的普遍性是安全问题的另一个方面

随着互联网的发展,攻击网络的手段也越来越简单、越来越普遍。目前攻击工具的功能却越来越强,而对攻击者的知识水平要求却越来越低,因此攻击者也更为普遍。

2.4管理方面的困难性也是互联网安全问题的重要原因

由于企业内部的对网络传输的需求越来越高,受业务发展迅速、人员流动频繁、技术更新快等因素的影响,安全管理也非常复杂,经常出现人力投入不足、安全措施不到位等现象。

3、网络安全的主要技术

3.1防火墙技术

3.1.1防火墙技术的概念。“防火墙”就是一个把互联网与内部网(通常指局域网或城域网)隔开的屏障。

3.1.2防火墙的技术实现。①防火墙的技术实现通常是基于所谓“包过滤”技术,而进行包过滤的标准通常就是根据安全策略制定的。在防火墙产品中,包过滤的标准一般是靠网络管理员在防火墙设备的访问控制清单中设定;②防火墙还可以利用服务器软件实现。早期的防火墙主要起屏蔽主机和加强访问控制的作用,现在的防火墙则逐渐集成了信息安全技术中的最新研究成果,一般都具有加密、解密和压缩、解压等功能,这些技术增加了信息在互联网上的安全性。

3.1.3防火墙的特性。防火墙具有以下特性:①所有从内到外和从外到内的数据包都要经过防火墙;②只有安全策略允许的数据包才能通过防火墙;③防火墙本身应具有预防侵入的功能,防火墙主要用来保护安全网络免受来自不安全的侵入。

3.1.4防火墙的使用。个体网络安全有特别要求,需要和Internet联网的企业网、公司网,才建议使用防火墙。

3.2数据加密技术

3.2.1数据加密技术的含义。所谓数据加密技术就是使用数字方法来重新组织数据,使得除了合法受者外,任何其他人想要恢复原先的“消息”变得非常困难。

3.2.2常用的数据加密技术。目前最常用的加密技术有对称加密技术和非对称加密技术。对称加密技术是指同时运用一个密钥进行加密和解密,非对称加密技术就是加密和解密所用的密钥不一样,它有一对密钥,分别称为“公钥”和“私钥”,这两个密钥必须配对使用,也就是说用公钥加密的文件必须用相应人的私钥才能解密,反之亦然。

3.2.3数据加密技术的发展现状。在网络传输中,加密技术是一种效率高而又灵活的安全手段,已不断地在企业网络管理中得到推广。

3.3访问控制

3.3.1身份验证。身份验证是一致性验证的一种,验证是建立一致性证明的一种手段。身份验证主要包括验证依据、验证系统和安全要求。

3.3.2存取控制。存取控制规定何种主体对何种客体具有何种操作权力。主要包括人员限制、数据标识、权限控制、类型控制和风险分析。存取控制也是最早采用的安全技术之一。

4、常见网络攻击方法及对策

4.1网络攻击的常见方法

①口令入侵:是指使用某些合法用户的帐号和口令登录到目的主机,然后实施攻击活动。

网络安全实用技术范文第4篇

2006年4月17日,国务院安全生产委员会办公室《关于近期危险化学品事故情况的通报》,总结了危险化学品发生事故的主要原因及其造成危害和存在的主要问题,包括:运输车辆严重超载,车辆和槽罐质量状况差;从业人员缺乏必要的安全常识,违规驾驶;承运单位无资质,违规运输;生产、充装企业违规违章;道路运输安全监管不严,路面控制措施不利;发生事故时不能及时有效地获取信息;在发生事故时,人为延迟或因特殊情况无法及时获得事故位置信息;不能及时得到运送货物的详细情况;救援措施不得力。

目前,无论是美国的《危险化学品事故预防条例》、欧盟的《萨维索指令||》,还是我国的《危险化学品安全管理条例》,都是从管理的角度对危险品的生产、存储、运输和使用进行规范,还没有从技术的手段来解决危化品运输的安全问题。针对此情况,国家安全生产监督总局、交通部、公安部联合提出了“科技兴安”的指导方针,希望利用先进的科技手段,减少事故的发生,在发生事故时提高救援处理的效率。然而,到目前为止国内外还没有实现对危化品本身的状态、泄漏状态、罐体状态、车辆状态进行全方位监测与跟踪的系统。基于此,我们开发了“基于卫星定位与先进传感技术的危化品运输监测与跟踪网络化系统”,通过传感和网络通信技术实现危化品运输的智能与安全。

系统功能

基于“卫星定位与先进传感技术的危化品运输监测与跟踪网络化系统”将先进的MEMS传感技术与卫星定位和远程网络通信技术相结合,实现危险化学品运输的智能安全与可视透明化,其主要功能如下:

1 实现运输容器的数字化

当前行业应用的危化品运输罐式集装箱和槽罐车基本都是通过传统的压力和液位传感器将其压力和液位的模拟量值传递到模拟量表盘上。要了解某一罐式集装箱的压力和液位时必须通过肉眼直接观察表盘。司机在运输途中出于安全的需要,要密切观察罐式集装箱内部的压力和液位值,以确保没有泄露和压力增高而可能引起的罐体爆炸等。目前这种通过肉眼观察表盘来了解罐式集装箱内部压力和液位的方式,其缺点一是信号不准确,另外由于表盘附在罐体上,司机在运输过程中要观察压力值必须转头方可观察到表盘值,增加了运输的危险性。

本系统中通过压力和液位MEMS传感器,将压力和液位变送为电信号,并通过信号处理模块对传感器输出的电信号进行处理,将压力和液位的模拟量变送到数字量,并传输给显示终端。这样,实现了罐式集装箱状态检测的数字化,其特点是这些经过变送的数字量信号,可以传输给本地的显示终端或司机驾驶室的显示终端,司机可以在驾驶室表盘位置观察到车后罐式集装箱的状态。除对运输介质的压力、液位进行数字式探测外,还可对部分介质的温度进行探测。同时,这些数字量信号将通过公共通讯网络如GMS/GPRS将罐式集装箱的状态远程传输到监控中心,从而实现对罐式集装箱的远程跟踪与监控。

2 实现介质泄露的实时探测与远程监测

运输介质有无泄露,发生泄露时泄露的是何种介质,泄露程度如何都是需要关注的。行业经常发生危化品泄露后司机逃逸的现象,救援人员不清楚具体泄露的是何种介质、危害程度如何、如何处理等。这就是国家安全生产监督总局指出的“发生事故时不能及时有效地获取信息,不能及时得到运送货物的详细情况而造成救援措施不得力”。

本系统的危化品泄露探测器采用MEMS气体传感器,可以准确实时探测危化品泄露的全面情况,包括介质品类、泄露的是何种气体、泄露等级和危险程度、泄露的具体时间和地点等,从而使发生事故处理时能够采取有效直接的应对措施。

3 实现运输载体的智能化

运输车辆和罐体有无危险?监控中心如何进行应对和预防?如何对运输车辆进行监管?该系统中的加速度和空间姿态传感器实现对运输载体监测,远程监控中心通过传感器上传的数据来判断车辆有无撞车、倾覆等危险事件发生。在此类危险事件发生时,即使没有危化品泄露,也要采取紧急应对和处理措施。

4 实现运输货物的安全化

危化品,特别是汽油、煤油、航空燃油等非有毒介质的防盗是个严重的问题。如今集装箱运输中货物安全(偷盗、掉包)事件在全球各个国家和地区几乎天天都有发生,其中大部分发生在集装箱载体上。全世界每年因为集装箱货物被盗等造成的直接经济损失在200~500亿美元,间接经济损失在2000亿美元以上。据统计,公路运输的不安全因素已经导致全球一年至少损失900亿到1500亿美元。在国内,集装箱货物被盗的事件也屡有报道。

本系统开发的腔体开关探测器采用接近开关实时检测的原理,内部集成微型探测传感器、低功耗的微处理器和短距离无线发射模块。针对罐箱与槽罐车偷盗点的不同,设计分别适用于罐箱的腔门开关探测器和槽罐车的阀门开关探测器的结构和探测电路。当阀件开关时,安装在罐箱和槽罐车的开关探测器内的微处理器会探测到门的开关状态,并将开关状态以有线或短距离无线的方式发送给运输载体检测终端的中央处理器,并发送给本地和远程监控终端,实现了对运输过程中货物运输安全的有效监管。

5 实现物流信息的可视透明化

“在发生事故时,人为延迟或因特殊情况无法及时获得事故位置信息”,也是危化品运输造成损失的一个原因。2006年6月23日,国家安全生产监督管理总局、公安部、交通部联合《关于加强危险化学品道路运输安全管理的紧急通知》的安监总危化[2006]119号文件。文件要求危险化学品运输车辆安装的GPS要符合《危险化学品汽车运输安全监控终端》(AQ3004-2005)要求。已安装的不符合要求的GPS,要加快改造进程,达到联网监控的要求。

本系统中采用符合AQ3004-2005标准的车载GPS定位系统,实现对危化品运输载体的准确定位,并通过手机网络和卫星通信网络将位置信息实时传输到监控中心,实现对运输车辆的运输路线、历史轨迹、行驶速度的实时跟踪和事后监管。

本系统实现了所运介质、装载容器和运输车辆的相关监测信息的实时传输,实现危化品在运输过程中的物理量(压力、液位、温度等)、机械量(碰撞、倾覆、刹车等)、化学量(成分、泄漏、等级等)等主要参数的本地监测与跟踪。并结合GPSIGSMIGPRS网络、USSD、卫星网络和Internet等通讯技术,通过危化品运输远程监控中心,实现危化品运输全过程的远程监测与跟踪,确保危化品运输安全、可靠、高效、环保,实现供应链信息透明化,为资产管理和运输物流提供实时信息流平台,大大提高企业效率与行业效益。

系统架构与技术指标

“基于卫星定位与先进传感技术的危化品运输监测与跟踪网络化系统”能够确保一旦危化品运输容器、车辆、船舶等发生危化品泄露事件,可以实时探测到泄露的全面情况,包括介质品类、泄露等级、泄露地点、泄露时间等。同时,可以对运载介质和运输载体进行监测,包括介质温度、压力、液位,运输载体速度、加速度、空间姿态以及环境温湿度等,来实现对危化品运输过程中的介质状态、运输工具碰撞、倾覆、超速等的状态监测。

另外,随着国际上反恐要求和措施的不断提升和加强,要求尽快实现对危化品的运输全程实时监测,通过在各罐口加装开关探测传感器,判别运输途中货物运输的安全,防止被盗,避免和预防恶意攻击等恐怖事件。通过配置GPS/GPRS系统、卫星通讯系统,实现危化品在运输全过程中的全程监测与跟踪。在确保货物运输安全、可靠、高效、环保的同时,也实现了供应链信息透明化,为资产管理和现代物流提供了实时信息流基础。

网络安全实用技术范文第5篇

>> 深化教学改革 培养土木工程应用型高级人才 安全工程专业应用型高级技术人才培养模式探索 大学英语高级人才培养模式解析 应用型人才培养模式与网络教学 技术应用型人才培养模式改革初探 应用型本科人才培养模式改革探索 应用型人才培养模式改革探析 高校应用型人才培养模式改革探索 物理应用型人才培养模式改革 应用型人才培养模式改革探究 应用型护理人才培养模式改革实践 高级应用型人才培养目标和模式的探讨 关于高级应用型人才培养模式创新研究 独立院校高级应用型人才培养模式探析 独立学院高级应用型人才培养模式的初探与实践 网络工程专业实践教学改革与应用型人才培养模式探讨 中职学校双师型高级人才培养的方法与途径 教育改革背景下应用型本科高校人才培养模式改革初探 立足高级应用型人才培养的计算机专业创客教育模式构建 “三本”高级应用型计算机人才培养模式的构建与实践 常见问题解答 当前所在位置:.

[2] 新华社. 2006-2020年国家信息化发展战略[EB/OL]. (2006-05-08)[2011-05-21]. /jrzg/2006-05/ 08/content_275560.htm.

[3] 鄢光哲. 国内网络安全人才匮乏[EB/OL]. (2009-07-23)[2011-05-21]. /news/info/41951.

[4] 周顺先,甘金明. 地方高校信息安全专业人才培养模式的探索[J]. 梧州学院学报,2010(4):82-85.

[5] 陈昕,蒋文保. 信息安全专业应用型人才培养模式探索[J]. 计算机教育,2009(21):105-108.

[6] 贾铁军. 网络安全管理及实用技术[M]. 北京:机械工业出版社,2010:2-8.

[7] 贾铁军. 重点课程特色建设的研究与实践[J]. 计算机教育,2010(6):91-94.

[8] 李世明,周国辉,夏晓冬. SMTM教学模式在信息与网络安全课程上的研究与实践[J]. 计算机教育,2010(8):100-103.

[9] 贾铁军. 坚持重点课程建设 改革实践教学方法[J]. 黑龙江教育,2010(5):62-63.

Reform on Cultivation Pattern for Applied Talents in Network Security

JIA Tiejun, WANG Xiaogang

(College of Electronics & Information, Shanghai Dianji University, Shanghai 200240, China)