• 回答数

    4

  • 浏览数

    209

sofa上的猫
首页 > 期刊论文 > 有关光纤的使用研究论文

4个回答 默认排序
  • 默认排序
  • 按时间排序

木姑娘Zara

已采纳

摘 要 在Internet/Intranet技术迅速发展并得到广泛应用的今天,网络安全越来越受到人们的重视。本文分析了内部网络在与互联网物理隔离的情况下存在的安全威胁,初步提出了一套安全体系来保护内部网络。 关键词 内部网络;网络安全1 引言 目前,在我国的各个行业系统中,无论是涉及科学研究的大型研究所,还是拥有自主知识产权的发展中企业,都有大量的技术和业务机密存储在计算机和网络中,如何有效地保护这些机密数据信息,已引起各单位的巨大关注! 防病毒、防黑客、数据备份是目前常用的数据保护手段,我们通常认为黑客、病毒以及各种蠕虫的攻击大都来自外部的侵袭,因此采取了一系列的防范措施,如建立两套网络,一套仅用于内部员工办公和资源共享,称之为内部网络;另一套用于连接互联网检索资料,称之为外部网络,同时使内外网物理断开;另外采用防火墙、入侵检测设备等。但是,各种计算机网络、存储数据遭受的攻击和破坏,80%是内部人员所为! (Computer World,Jan-uary 2002)。来自内部的数据失窃和破坏,远远高于外部黑客的攻击!事实上,来自内部的攻击更易奏效!2 内部网络更易受到攻击 为什么内部网络更容易受到攻击呢?主要原因如下: (1)信息网络技术的应用正日益普及,应用层次正在深入,应用领域从传统的、小型业务系统逐渐向大型、关键业务系统扩展。网络已经是许多企业不可缺少的重要的组成部分,基于Web的应用在内部网正日益普及,典型的应用如财务系统、PDM系统、ERP系统、SCM系统等,这些大规模系统应用密切依赖于内部网络的畅通。 (2)在对Internet严防死守和物理隔离的措施下,对网络的破坏,大多数来自网络内部的安全空隙。另外也因为目前针对内部网络安全的重视程度不够,系统的安装有大量的漏洞没有去打上补丁。也由于内部拥有更多的应用和不同的系统平台,自然有更多的系统漏洞。 (3)黑客工具在Internet上很容易获得,这些工具对Internet及内部网络往往具有很大的危害性。这是内部人员(包括对计算机技术不熟悉的人)能够对内部网络造成巨大损害的原因之一。 (4)内部网络更脆弱。由于网络速度快,百兆甚至千兆的带宽,能让黑客工具大显身手。 (5)为了简单和易用,在内网传输的数据往往是不加密的,这为别有用心者提供了窃取机密数据的可能性。 (6)内部网络的用户往往直接面对数据库、直接对服务器进行操作,利用内网速度快的特性,对关键数据进行窃取或者破坏。 (7)众多的使用者所有不同的权限,管理更困难,系统更容易遭到口令和越权操作的攻击。服务器对使用者的管理也不是很严格,对于那些如记录键盘敲击的黑客工具比较容易得逞。 (8)涉密信息不仅仅限于服务器,同时也分布于各个工作计算机中,目前对个人硬盘上的涉密信息缺乏有效的控制和监督管理办法。 (9)由于人们对口令的不重视,弱口令很容易产生,很多人用诸如生日、姓名等作为口令,在内网中,黑客的口令破解程序更易奏效。3 内部网络的安全现状 目前很多企事业单位都加快了企业信息化的进程,在网络平台上建立了内部网络和外部网络,并按照国家有关规定实行内部网络和外部网络的物理隔离;在应用上从传统的、小型业务系统逐渐向大型、关键业务系统扩展,典型的应用如财务系统、PDM系统甚至到计算机集成制造(CIMS)或企业资源计划(ERP),逐步实现企业信息的高度集成,构成完善的企事业问题解决链。 在网络安全方面系统内大多企业或是根据自己对安全的认识,或是根据国家和系统内部的相关规定,购置部分网络安全产品,如防火墙、防病毒、入侵检测等产品来配置在网络上,然而这些产品主要是针对外部网络可能遭受到安全威胁而采取的措施,在内部网络上的使用虽然针对性强,但往往有很大的局限性。由于内部网络的高性能、多应用、涉密信息分散的特点,各种分立的安全产品通常只能解决安全威胁的部分问题,而没有形成多层次的、严密的、相互协同工作的安全体系。同时在安全性和费用问题上形成一个相互对立的局面,如何在其中寻找到一个平衡点,也是众多企业中普遍存在的焦点问题。4 保护内部网络的安全 内部网络的安全威胁所造成的损失是显而易见的,如何保护内部网络,使遭受的损失减少到最低限度是目前网络安全研究人员不断探索的目标。笔者根据多年的网络系统集成经验,形成自己对网络安全的理解,阐述如下。 内部网络的安全体系 笔者认为比较完整的内部网络的安全体系包括安全产品、安全技术和策略、安全管理以及安全制度等多个方面,整个体系为分层结构,分为水平层面上的安全产品、安全技术和策略、安全管理,其在使用模式上是支配与被支配的关系。在垂直层面上为安全制度,从上至下地规定各个水平层面上的安全行为。 安全产品 安全产品是各种安全策略和安全制度的执行载体。虽然有了安全制度,但在心理上既不能把制度理想化,也不能把人理想化,因此还必须有好的安全工具把安全管理的措施具体化。 目前市场上的网络安全产品林林总总,功能也千差万别,通常一个厂家的产品只在某个方面占据领先的地位,各个厂家的安全产品在遵守安全标准的同时,会利用厂家联盟内部的协议提供附加的功能。这些附加功能的实现是建立在全面使用同一厂家联盟的产品基础之上的。那么在选择产品的时候会面临这样一个问题,即是选择所需要的每个方面的顶尖产品呢,还是同一厂家联盟的产品?笔者认为选择每个方面的顶尖产品在价格上会居高不下,而且在性能上并不能达到l+1等于2甚至大于2的效果。这是因为这些产品不存在内部之间的协同工作,不能形成联动的、动态的安全保护层,一方面使得这些网络安全产品本身所具有的强大功效远没有得到充分的发挥,另一方面,这些安全产品在技术实现上,有许多重复工作,这也影响了应用的效率。因此网络安全产品的选择应该是建立在相关安全产品能够相互通信并协同工作的基础上,即实现防火墙、IDS、病毒防护系统、信息审计系统等的互通与联动,以实现最大程度和最快效果的安全保证。目前在国内外都存在这样的网络安全联盟实现产品之间的互联互动,达到动态反应的安全效果。 网络安全技术和策略 内部网络的安全具体来说包括攻击检测、攻击防范、攻击后的恢复这三个大方向,那么安全技术和策略的实现也应从这三个方面来考虑。 积极主动的安全策略把入侵检测概念提升到了更有效、更合理的入侵者检测(甚至是内部入侵者)层面。内部安全漏洞在于人,而不是技术。因此,应重点由发现问题并填补漏洞迅速转向查出谁是破坏者、采取弥补措施并消除事件再发的可能性。如果不知道破坏者是谁,就无法解决问题。真正的安全策略的最佳工具应包括实时审查目录和服务器的功能,具体包括:不断地自动监视目录,检查用户权限和用户组帐户有无变更;警惕地监视服务器,检查有无可疑的文件活动。无论未授权用户企图访问敏感信息还是员工使用下载的工具蓄意破坏,真正的安全管理工具会通知相应管理员,并自动采取预定行动。 在积极查询的同时,也应该采用必要的攻击防范手段。网络中使用的一些应用层协议,如HTTP、Telnet,其中的用户名和密码的传递采用的是明文传递的方式,极易被窃听和获取。因此对于数据的安全保护,理想的办法是在内部网络中采用基于密码技术的数字身份认证和高强度的加密数据传输技术,同时采用安全的密钥分发技术,这样既防止用户对业务的否认和抵赖,同时又防止数据遭到窃听后被破解,保证了数据在网上传输的可靠性。攻击后恢复首先是数据的安全存储和备份,在发现遭受攻击后可以利用备份的数据快速的恢复;针对WWW服务器网页安全问题,实施对Web文件内容的实时监控,一旦发现被非法篡改,可及时报警并自动恢复,同时形成监控和恢复日志,并提供友好的用户界面以便用户查看、使用,有效地保证了Web文件的完整性和真实性。 安全管理 安全管理主要是指安全管理人员。有了好的安全工具和策略,还必须有好的安全管理人员来有效的使用工具和实现策略。经过培训的安全管理员能够随时掌握网络安全的最新动态,实时监控网络上的用户行为,保障网络设备自身和网上信息的安全,并对可能存在的网络威胁有一定的预见能力和采取相应的应对措施,同时对已经发生的网络破坏行为在最短的时间内做出响应,使企业的损失减少到最低限度。 企业领导在认识到网络安全的重要性的同时,应当投入相当的经费用于网络安全管理人员的培训,或者聘请安全服务提供商来维护内部网络的安全。 网络安全制度 网络安全的威胁来自人对网络的使用,因此好的网络安全管理首先是对人的约束,企业并不缺乏对人的管理办法,但在网络安全方面常常忽视对网络使用者的控制。要从网络安全的角度来实施对人的管理,企业的领导必须首先认识到网络安全的重要性,惟有领导重视了,员工才会普遍重视,在此基础上制定相应的政策法规,使网络安全的相关问题做到有法可依、有据可查、有功必奖、有过必惩,最大限度地提高员工的安全意识和安全技能,并在一定程度上造成对蓄意破坏分子的心理震慑。 目前许多企业已认识到网络安全的重要性,已采取了一些措施并购买了相应的设备,但在网络安全法规上还没有清醒的认识,或者是没有较为系统和完善的制度,这样在企业上下往往会造成对网络安全的忽视,给不法分子以可乘之机。国际上,以ISO17799/BSI7799为基础的信息安全管理体系已经确立,并已被广泛采用,企业可以此为标准开展安全制度的建立工作。具体应当明确企业领导、安全管理员、财物人员、采购人员、销售人员和其它办公人员等各自的安全职责。安全组织应当有企业高层挂帅,由专职的安全管理员负责安全设备的管理与维护,监督其它人员设备安全配置的执行情况。单位还应形成定期的安全评审机制。只有通过以上手段加强安全管理,才能保证由安全产品和安全技术组成的安全防护体系能够被有效地使用。5 结论 要想保证内部网络的安全,在做好边界防护的同时,更要做好内部网络的管理。所以,目前在安全业界,安全重在管理的观念已被广泛接受。没有好的管理思想,严格的管理制度,负责的管理人员和实施到位的管理程序,就没有真正的安全。在有了“法治”的同时,还要有“人治”,即经验丰富的安全管理人员和先进的网络安全工具,有了这两方面的治理,才能得到一个真正安全的网络。参考文献[1] 杨义先、钮心忻,网络安全理论与技术[M.人民邮电出版社,2003[2] Linda McCarthy著,赵学良译,信息安全一企业抵御风险之道[M].清华大学出版社,2003[3] 求是科技:董玉格、金海、赵振,攻击与防护:网络安全与实用防护技术[M].人民邮电出版社,2002

357 评论

吴晗晓美眉

去万方知网维普找啊。

227 评论

loveless0122

光纤通信在配电网自动化上的应用 论文 1前言随着国家经济的发展和人民生活水平的提高,人们对电力的需求日益增长,同时对供电的可靠性和供电质量提出了更高的要求。配网馈线自动化是配网系统提高供电可靠性最直接有效的技术手段之一。在近几年国家加大了对城网和农网的改造,国内各大供电局对配电网自动化的投入也在加大。在配网自动化实现的过程中,我们发现通信问题是一个难点问题。在此,仅就光纤通信在配网自动化方面的应用谈一点认识和体会。 2配电网自动化对通信的要求 同调度SCADA系统一样,配电自动化系统也需要一个有效的通信网,同时他有自己的特点:终端数量极多。配网系统拥有众多的开闭所、配电变压器、柱上断路器,要对这些设备进行监控就需要许多FTU和TTU,同时这些FTU随配电设备安装,地域分布广,通讯节点分散。 配网自动化系统的规模、复杂程度和自动化程度决定了通信系统应满足下述要求: (1)可靠性: 配网系统的通信设备有很多暴露在室外,环境恶劣,因此必须能够抵御高温、低温、日晒、雨淋、风雪、冰雹和雷电等自然环境的侵袭。同时,尽量避免各种电磁干扰,保证长期稳定可靠地工作,并要求在线路停电时,通信系统仍能正常工作。 (2)经济性: 考虑到配电网系统的总体经济效益,通信系统的投资不应过大,力争充分利用现有的主网通信资源,进行主、配网整体规划,避免重复投资。 (3)寻址量大: 通信系统不仅要考虑目前及未来的数据传输的需要,还要考虑系统升级的要求。 (4)双向通信: 配网自动化要实现遥测、遥信、遥控功能,就必须要求具有双向通信能力。 (5)容易操作和免维护。 根据以上的要求,伴随着光纤价格的下降,目前,光纤通信正广泛地应用于电力系统。 3光纤通信 自激光器和低损耗光纤问世以来,光纤通信系统以其技术、经济上无可比拟的优越性而迅速崛起,并风靡全球。该系统是以光纤为传输介质,以光为载波信号传递信息的通信系统,应用的光波波长为~1.μm靘,整个系统由电端机、光端机、光缆和中继器构成。光纤可分为单模光纤(SMF)、多模光纤(MMF)、长波长低射散光纤(LMF)、保偏光纤(PMF)及塑料光纤(POF)等很多种;常用的为单模和多模光纤,多模光纤就是传输多个光波模式,而单模光纤只传输一个光波模式。单模光纤比多模光纤传输距离长,目前一般地,光信号在多模光纤内可传6km左右,在单模光纤内可传30km。因此,单模光设备的价格要高于多模光设备。实用的光纤通常都是由多根光纤、加强芯、保护材料、固定材料等组合成光缆构成的传输线。 光纤MODEM可完成光信号与数字信号之间的相互转换。光纤MODEM一般有一个以上的数据口用以传递同步或异步信号。通信速率可达到2Mbps或更高,配网常用的通信速率一般为同步N×64K或异步19200bps以下。故足以满足配网通信的需要,光纤MODEM的连接示意图如下:另外,还有一种光纤MODEM具有双环自愈功能。这一功能使通信的可靠性大大增强。其功能示意图如图2所示:图2(I)中,A,B,C三点是通过自愈光MODEM实现的双环网,若在D点发生故障,则如图2(II)所示,光路在A站和C站愈合(环回),使通信不受影响,同时向主站发出相应的告警及定位信号,使维修人员及时修复故障段光缆。4光纤通信的特点 光纤通信具有通信容量大,衰减小,不怕雷击,抗电磁干扰、抗腐蚀、保密性好、可靠性高、敷设方便等优点,不过投资费用相对较高,尤其对于城区内直埋式电缆线路的光纤敷设,施工费用将更大。 5光纤通信在配电网上的实现方案 光纤通信的组网方式非常灵活,可以构架成星型、链型、树状、网状、单纤网、双纤网、环上多分支、多环相交、多环相切等各种拓扑结构的网络。 根据配电自动化系统的特点,光纤网通常需组成环型网,并与计算机局域网连接,实现数据共享。常用的组网方式如图3所示。图3中:“S”表示网络服务器,“W1、W2、Wn”表示工作站,“b”表示变电所,“k”表示开闭所,“T”表示配电变压器。 实际工程设计中,充分考虑到电力通信专网拓扑结构的复杂性,SDH传输系统可以采用多达126个E1(2M口)全交叉连接和双主光环+多光分支的设计思想。基本构架为1~3个SDH/STM-1双纤自愈环相交或相切,而且在需要时,可通过更换光卡的方式在线升级为SDH/STM-4。如果局调度中心局域网位于网络地理中心,建议设计为相切环,以调度中心为切点,如图4所示;如果局调度中心局域网偏离网络地理中心,建议设计为相交环,由于调度中心不在交点,为了环间可靠转接,各环相交至少两点,互为保护路由,如图5所示。6结束语 在实际的配网自动化的通信系统,必须构建一个成本低、收效高的双向通信系统,用可以接受的费用在可靠性和信息流量方面提供非常高的性能。同时,由于配电网自动化系统所要完成的功能太多而系统复杂,采用单一的通信系统来满足所有的功能需要是不现实的,也是不经济的。因此,在配电网自动化系统中,要应用多种通信方式,按综合的经济技术指标而选取其中最优的组合。在电力系统中较常用的通信方式还有一点多址数字微波、数传电台、无线扩频、专线电缆、邮电本地网、载波、扩频载波等,可供组网时选择。

180 评论

狮城*青云

从视觉传达设计的发展进程来看,在很大程度上,它是兴起于19世纪中叶欧美的印刷美术设计的扩展与延伸。视觉传达设计是通过视觉媒介表现并传达给观众的设计,体现着设计的时代特征和丰富的内涵,其领域随着科技的进步、新能源的出现和新产品新材料的开发应用而不断扩大,并与其他领域相互交叉,逐渐形成一个与其他视觉媒介关联并相互协作的设计新领域。当前科学技术的日新月异,使以电影、电视和网络为媒体的各种技术飞速发展,这给人们带来了革命性的视觉体验。并且在当今瞬息万变的信息社会中,影视媒体的影响越来越重要。传统平面设计表现的内容已无法涵盖一些新的信息传达媒体,因此,视觉传达设计应该向着这些方向去努力拓展。这其中影视作品正在以一个不可忽视的重要力量日新月异的发展着,而影视片头又是影视作品的给观众的第一印象。任何一个风格独特、富于个性化的影视片头都是画面视觉艺术巧妙结合的典范,它包含着多方面、多视角的综合知识,可能是历史方面的,或者是时尚方面的。新技术的不断出现,强烈的开拓着视觉传达的延伸之一影视片头的创作,为其提供了更强大的物质基础和广阔的创作可能。同时也对影视片头的创作提出了更新更高的要求:一方面,技术的发展为创作者提供了更多的可能性,也迫使设计者不断的挑战影视片头的表现极限,另一方面,也促成了观众审美需求的提高,反过来促进创作上的进步。影视片头的视觉艺术是具有电影特性的美术设计。是一种具有思维空间形态的艺术造型。一个好的电影,电视剧,其片头片尾是非常讲究的,研究影视片头片尾视觉效果的意义在于:1、片头是观众对一部影片的第一印象,片头和片尾相当于一本书的封面和封底。片头的好坏,直接影响到观众对整个影片的观赏效果。 2、任何一种艺术,其魅力都在于内容与表现形式的完美与统一。电影片头,给设计提供了广影片片头艺术的创作,同样存在 内容与形式的完美统一的创作历程。根据影片不同主题,设计不同的方案,不同的表现形式。体裁不同,内容不同阔的天地。3、电影片头字幕的设计,是整个电影艺术的组成部分,而片头片尾的视觉设计又与影片自身有很大的不同,不可忽视,必须从视觉上加以美观。对经典的影视片头从视觉传达角度来归纳总结。4、现阶段影视制作飞速发展,各种富有视觉冲击力的效果层出不穷,我国在影视片头片尾创意方面与国外差距比较大。通过比较以促进国内影视片头制作的发展。希望此课题的研究能对影视工作者起到一个很好的借鉴作用。

168 评论

相关问答

  • 光纤光栅传感器论文

    光纤光栅在光纤通信系统中的应用 光纤光栅作为一种新型光器件,主要用于光纤通信、光纤传感和光信息处理。在光纤通信中实现许多特殊功能,应用广泛,可构成的有源和无源光

    梁朝伟可爱 4人参与回答 2023-12-09
  • 光纤材料的研究进展论文

    稀土掺杂氟化物多波长红外显示材料的研究摘 要本文简单介绍了稀土发光原理、上转换发光材料的大致发展史、红外上转换发光材料的应用以及当前研究现状。以PbF2为

    anne贝多芬 4人参与回答 2023-12-05
  • 有关光合作用研究新进展的论文

    植物光合作用及其对光的需求无论是采用太阳光还是人工光进行植物生产,最终都是通过光合作用来完成产物的积累。光合作用是通过植物叶绿素等光合器官,在光能作用下将CO2

    后海大鲨鱼鱼 5人参与回答 2023-12-05
  • 光纤传感器研究论文

    浅谈重金属检测传感器技术的应用论文 摘要: 随着经济的迅猛发展和社会的日新月异, 人们对重金属的开采及加工越来越频繁, 这使得不少重金属存在于大气水以及土壤中,

    一心不二 2人参与回答 2023-12-11
  • 光纤通信论文有关论文

    去万方知网维普找啊。

    睿智杭州 5人参与回答 2023-12-10