上网的坏处范文

时间:2023-10-20 14:53:20

上网的坏处

上网的坏处篇1

当今社会,互联网已经走进千家万户。互联网与我们的生活和学习也越来越密切相关!人们足不出户的便可以在电脑旁边浏览网上的最新信息。然而也有人说网络好比是把双刃剑,我认为这句话一点也不假。

随着科学技术的进步,互联网的发展速度越来越快,网上的信息也越来越丰富。对于上网的态度我是既赞成上网又反对上网。我赞成上网的原因是因为网上的资源很丰富我们可以利用网络找到与我们学习工作相关的资料,还可以在网上进行购物、看电影、听歌等等,为我们的生活带来无穷的快乐。

记得有一次我拿着刚刚买的电脑学习机,想去下载一些资料,于是,我拿着学习机来到舅舅家里用舅舅的电脑通过互联网从网站上下载到了我要下载的资料。听舅舅说他用QQ在网上结交了很多网友。

我反对上网的原因是因为现在互联网上的信息很丰富也很复杂,有许多的不良信息,而我们大部分是未成年人,很容易受到那些不良信息的诱惑,所以我们在上网的时候应该加强自己的自律能力,不要浏览不健康的网站!

网络是把双刃剑,我们应该利用它有利的一面,避免它不利的一面。让互联网为我们的学习和生活服务,使我们的学习和生活变得更加精彩!

上网的坏处篇2

小学生上网有好处也有坏处,今天,我就给大家讲一讲上网的好处和坏处吧!

上网的好处有很多,比如在你不理解资料的时候,可以上网去查各种各样的资料,还可以网上购物,网上看书,在网上看一些电影,玩一些游戏,适当的放松一下自己。这就是网上的好处。

上网的坏处,比如:网上有一些黄色网站、,在网上交一些朋友,思想不健康的朋友,玩一些不好的游戏。为了玩游戏,整天不吃饭、不睡觉。让人骗了钱,最后去偷东西、杀人、放火。记得有一次,我在电视的新闻看到,有一个网吧,因为很久没有换电线,导致电线老旧,引发爆炸,死亡人数达到10人,受伤16人。这就是上网的坏处。

小学生上网的利与弊,希望我们正确的使用电脑,不要让我们的孩子误入歧途。

上网的坏处篇3

[关键词] 计算机犯罪 构成 认定

新刑法第285条规定了侵入计算机信息系统罪;第286条规定了破坏计算机信息系统功能罪、破坏计算机数据和应用程序罪和制作传播破坏性程序罪。现就这四种犯罪的构成要件与认定时应注意的问题分析如下:

一、侵入计算机信息系统罪

所谓计算机信息系统,是指由计算机及其相关和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。侵入计算机信息系统罪,是指违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的行为。

侵入计算机信息系统,是一种危害十分严重的犯罪行为。据报道,1993年下半年有几个人打开了通往美国国防部机要计算机系统的密码。1995年,美国五角大楼的电脑系统受到25万人的“拜访”。近年最典型的“侵入”事件有两起,一是1993年英国少年布里顿“侵入”美国国防部计算机系统,接触到了包括弹道武器研究报告、美国情报部门内部机要通讯材料在内的大量机密,并把部分机密输入了有3500万用户的国际计算机网络。另一起是1994年英国电信公司一位电脑操作员“侵入”本公司内部数据库,获得了英国政府防务机构和反间谍机构的电话号码和地址,其中包括英国情报机构、政府的核地下掩体、军事指挥部以及控制中心、英国导弹基地等机密电话号码和梅杰首相的住处以及白金汉宫的私人电话号码。这是两起令世界震惊的“高技术侵入”事件。

从犯罪客观方面来说,侵入计算机信息系统,首先,必须具备违反国家规定的事实。目前,我国关于计算机信息系统管理方面的法规有:《计算机信息系统安全保护条例》、《计算机信息网络国际联网管理暂行规定》、《计算机信息网络国际联网出入信道管理办法》、《中国公用计算机互联网国际联网管理办法》、《专用网与公用网联网的暂行规定》等。其次,具有“侵入”行为(intrude), 而且侵入的是党政机关、军事部门和尖端科研机构的计算机信息系统。“侵入”的方法有:

(一)冒充(masquerading/mimicking)。冒充的方式有:一是利用网络设计缺陷,比如在Internet(全球计算机网络)中,一种被称为“路线标定者”的特殊网络由计算机决定信息数据的确认和配送。“侵入者”则利用网络设计上的一个缺陷,采取欺骗“路线标定者”的办法冒充合法用户,从而得到受保护的计算机数据资源通道,控制了有关系统。二是使用别人的访问代码冒充进入他人的计算机网络。三是“乘机而入”,即“侵入者”利用合法用户输入口令(password)之机获取访问(access),或合法用户结束使用但未退出联机之前获得访问的一种方法。这就像小偷正要撬门而有人进出便混入大门一样。四是利用非法程序或方法蒙骗正在向计算机登录的合法用户以进入系统。比如,利用寄生术(piggyback), 寄生术是指跟随其他用户的合法访问操作混入计算机系统作案的一种方法。

(二)技术攻击(technological attack),即使用技术打败技术,而不采取其他方法,比如猜想程序,猜出口令等。进行技术攻击的主要目的是绕过或取消硬件及软件存取控制机制以进入系统。

(三)后门(back door), 后门一般是由软件作者以维护或其他理由设置的一个隐藏或伪装的程序或系统的一个入口。例如,一个操作系统的口令机构可能隐含这样一个后门,它可以使一定序列的控制字符允许访问经理的帐号。当一个后门被人发现以后,就可能被未授权用户恶意使用。

(四)陷阱门(trap door),也叫活门。在计算机技术中, 是指为了调试程序或处理计算机内部意外事件而预先设计的自动转移条件。陷阱一般只有制造商知道,不告诉用户。程序调好后应关闭陷阱。如果厂商交货时忘记关闭陷阱,就会被人利用而绕过保护机制,然后进入系统。这种犯罪的主体,一般是具有相当水平的计算机操作人员。这些“侵入者”可按其犯罪故意的不同划分为两类:一类叫“计算机玩童”(naughty)。他们侵入计算机信息系统往往是出于好奇, 或者是为了恶作剧,有的则为了检验自己的计算机技能。另一类叫“计算机窃贼”(hacker),也译“赫尔克”。这些人“侵入”纯粹出于犯罪目的。

侵入计算机信息系统罪属行为犯,只要有“侵入”的事实,即构成犯罪既遂。

二、破坏计算机信息系统功能罪

计算机信息系统一般具有采集、加工、存储、传输、检索信息的功能。所谓采集,是指在数据处理中,对要集中处理的数据进行鉴别、分类和汇总的过程;所谓加工,是指计算机为求解某一问题而进行的数据运算,也叫数据处理;所谓存储,是指将数据保存在某个存储装置中,供以后取用;所谓传输,是指把信息从一个地点发送到另一个地点,而不改变信息内容的过程;所谓检索,是指计算机从文件中找出和选择所需数据的一种运作过程。破坏计算机信息系统功能罪,就是违反国家规定,对计算机信息系统功能进行删除、修改、增加和干扰,造成计算机信息系统不能正常运行,后果严重的行为。破坏活动有时针对硬件,如某一设备;有时针对软件,如某一数据或程序;有时对硬软件同时进行破坏,比如有些计算机病毒既感染软件,又感染硬件。

破坏计算机信息系统一般有两种方式,一种是物理破坏,也叫机械破坏,就是通过爆炸、捣砸、摩擦、刺划、高温、浸湿、燃烧、短路等手段破坏计算机设备及其功能;另一种是逻辑破坏,也叫智能破坏,就是利用计算机知识和技能进行破坏活动,比如利用计算机病毒进行破坏。新刑法规定的破坏方法“删除、修改、增加、干扰”,应认为是智能破坏方法。对于利用物理方法破坏计算机信息系统功能的,理论上也应认定为破坏计算机信息系统功能罪,但鉴于新刑法没有明确规定,所以,可以按故意毁坏公私财物罪定罪处罚。常见的智能破坏方法有:

(一)干扰(jamming),指人为地发射一种强大的扰动信号, 用以干扰正常的运作状态或传输中的信号,使之不能正常工作或信号不能被正常输出或接收。干扰分为电磁干扰(electromagnetie interfere-nce)和射频干扰(radiofrequency interference)两种。电磁干扰是指由高能电扰动引起的感应电磁场,它不仅对无线电通信形成干扰,而且能导致沿电缆传送的数据、信息遭受破坏或丢失。射频干扰是通过发射射频电磁辐射干扰计算机工作电路。

(二)拒绝使用(denial of service)。 拒绝使用本来是指在公用电话网中,当没有可用线路时,给呼叫用户回送忙音的一种网络状态。在计算机安全中,是指废弃某系统、使端口处于停顿状态、在屏幕上发出杂乱数据、改变文件名称、删除关键程序文件或扭曲系统的资源状态,使系统运作紊乱或速度降低,最终导致处理结果降低价值或失去价值。

(三)利用计算机病毒或其他破坏性程序进行破坏。

破坏计算机信

息系统功能罪属结果犯,其破坏行为必须造成计算机信息系统不能正常运行,而且后果严重,才构成犯罪。

三、破坏计算机数据和应用程序罪

所谓数据,是指计算机输入、输出和以某种方式处理的信息。所谓应用程序是指在计算机程序设计中,为某些用户编写的具有特定用途的程序。破坏计算机数据和应用程序罪,是指违反国家规定,对计算机信息系统中存储、处理或传输的数据和应用程序进行删除、修改、增加的操作,后果严重的行为。这种犯罪所侵犯的数据和应用程序必须处于“存储、处理或传输”状态,否则,不构成本罪。这种犯罪多发生在数据输入输出过程中,记录、传送、编辑、校对、调试、变更、转移等各个环节都可能是犯罪分子下手的时候。

破坏计算机数据和应用程序的方法除了新刑法规定的“删除、修改、增加”之外,还有损坏(就部分而言)、毁灭(就整体而言)、瓦解(致使数据或应用程序处于混乱状态)、隐匿等方法。计算机病毒或其他破坏性程序,也是破坏计算机数据和应用程序的常用手段。这种犯罪属结果犯,处理时,应依新刑法第286条第2款定破坏计算机数据和应用程序罪,但是依照该条第1 款破坏计算机信息系统功能罪的处罚规定予以处罚。

四、制作、传播破坏性程序罪

所谓破坏性程序,是指有意损坏数据、程序或破坏计算机系统安全的任何程序。常见的破坏性程序主要有以下几种:

(一)计算机病毒(computer viruses)。计算机病毒是指隐藏在计算机系统数据资源中,影响计算机系统正常运行,并可通过系统数据共享的途径蔓延传染的有害程序。计算机病毒输入计算机后,即会隐藏寄生在开机时的程序、应用程序及作业系统程序中,有时会依附在可供执行的电脑程序上,或者隐藏在其他周边设备程序或资料库内,或以伪装方式潜伏在磁碟片、硬式磁碟机或计算机记忆体内。当间隔一段时间后,它会不断地自动复制程序本身,蔓延并衍生出许多拷贝,或自动增加无益的程序,连续扩散,直至占满整个记忆体或磁碟机的空间为止,将其资料蚕食、吞噬、覆盖,最后使计算机运用缓慢、中止或停止。有的病毒如被发现,它还会潜逃到其他地方寄生,经流传变化或拷贝交换,病毒会侵入别人的磁碟上,甚至透过计算机网络连线,侵入别的计算机或磁碟上。

(二)特洛伊木马(Trojanhorse)。 计算机安全中的特洛伊木马是指表面上在执行一个任务,但实际上在执行另一个任务的任何程序。这种程序与病毒的区别在于,病毒需要一个宿主(host)把自己隐藏其中,而且都能自我复制,而特洛伊木马不需要宿主,而且不自我复制。实际上,有些计算机病毒是特洛伊木马完成使命后的衰变产物。特洛伊木马能做任何软件能做的任何事情,包括修改数据库,写入基本工资、传递电子邮件或消除文件等。

(三)逻辑炸弹(logic bomb)。逻辑炸弹是指修改计算机程序,使其在某种特殊条件下按某种不同的方式运行的一种非法程序。这种程序不自我复制。逻辑炸弹被用来盗窃财物、毁坏存储资料。

(四)定时炸弹(time bomb)。 定时炸弹是指在一定的日期或时刻激发的一种逻辑炸弹。这种逻辑炸弹启用的特殊条件就是实际日期或时刻与预置的日期或时刻相吻合。一但条件形成,该破坏性程序就被执行。但这种程序只隐藏自身,不自我复制。

(五)蠕虫(worm)。蠕虫是一种将自己的拷贝传染到入网计算机的程序。这种病毒主要攻击小型机,其自我复制能力很强,并主要通过自我复制来对计算机系统进行攻击,其传染途径主要是计算机网络和软磁盘。蠕虫与一般病毒的区别在于它不一定需要宿主,因为它是典型的主机型病毒,不必对用户隐藏。

以上五种程序也叫凶猛程序(rogue programm)。

(六)野兔(rabbit)。野兔是一种无限制地复制自身而耗尽一个系统的某种资源(CPU时间、磁盘空间、假脱机空间等等)的程序。 它与病毒的区别在于它本身就是一个完整的程序,它不感染其他程序。

制作、传播破坏性程序罪,是指故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的行为。

对于没有制作和传播行为,而是利用计算机病毒等破坏性程序,破坏计算机信息系统功能,后果严重的,应当定破坏计算机信息系统功能罪。因为,有些计算机病毒既感染软件,又感染硬件,它对计算机信息系统的功能有直接破坏作用。

对于利用计算机病毒等破坏性程序,瓦解、损坏、毁灭计算机信息系统中存储、处理或者传输的数据和应用程序,后果严重的,则应定破坏计算机数据和应用程序罪。

对于通过计算机信息系统传播计算机病毒等破坏性程序,既破坏计算机信息系统功能,又破坏计算机信息系统中存储、处理或者传输的数据和应用程序,后果严重的行为,则应按想象竞合犯的处理原则来处理。

上网的坏处篇4

[关键词] 计算机犯罪 构成 认定

* * *

新刑法第285条规定了侵入计算机信息系统罪;第286条规定了破坏计算机信息系统功能罪、破坏计算机数据和应用程序罪和制作传播破坏性程序罪。现就这四种犯罪的构成要件与认定时应注意的问题分析如下:

一、侵入计算机信息系统罪

所谓计算机信息系统,是指由计算机及其相关和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。侵入计算机信息系统罪,是指违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的行为。

侵入计算机信息系统,是一种危害十分严重的犯罪行为。据报道,1993年下半年有几个人打开了通往美国国防部机要计算机系统的密码。1995年,美国五角大楼的电脑系统受到25万人的“拜访”。近年最典型的“侵入”事件有两起,一是1993年英国少年布里顿“侵入”美国国防部计算机系统,接触到了包括弹道武器研究报告、美国情报部门内部机要通讯材料在内的大量机密,并把部分机密输入了有3500万用户的国际计算机网络。另一起是1994年英国电信公司一位电脑操作员“侵入”本公司内部数据库,获得了英国政府防务机构和反间谍机构的电话号码和地址,其中包括英国情报机构、政府的核地下掩体、军事指挥部以及控制中心、英国导弹基地等机密电话号码和梅杰首相的住处以及白金汉宫的私人电话号码。这是两起令世界震惊的“高技术侵入”事件。

从犯罪客观方面来说,侵入计算机信息系统,首先,必须具备违反国家规定的事实。目前,我国关于计算机信息系统管理方面的法规有:《计算机信息系统安全保护条例》、《计算机信息网络国际联网管理暂行规定》、《计算机信息网络国际联网出入信道管理办法》、《中国公用计算机互联网国际联网管理办法》、《专用网与公用网联网的暂行规定》等。其次,具有“侵入”行为(intrude), 而且侵入的是党政机关、军事部门和尖端科研机构的计算机信息系统。“侵入”的方法有:

(一)冒充(masquerading/mimicking)。冒充的方式有:一是利用网络设计缺陷,比如在Internet(全球计算机网络)中,一种被称为“路线标定者”的特殊网络由计算机决定信息数据的确认和配送。“侵入者”则利用网络设计上的一个缺陷,采取欺骗“路线标定者”的办法冒充合法用户,从而得到受保护的计算机数据资源通道,控制了有关系统。二是使用别人的访问代码冒充进入他人的计算机网络。三是“乘机而入”,即“侵入者”利用合法用户输入口令(password)之机获取访问(access),或合法用户结束使用但未退出联机之前获得访问的一种方法。这就像小偷正要撬门而有人进出便混入大门一样。四是利用非法程序或方法蒙骗正在向计算机登录的合法用户以进入系统。比如,利用寄生术(piggyback), 寄生术是指跟随其他用户的合法访问操作混入计算机系统作案的一种方法。

(二)技术攻击(technological attack),即使用技术打败技术,而不采取其他方法,比如猜想程序,猜出口令等。进行技术攻击的主要目的是绕过或取消硬件及软件存取控制机制以进入系统。

(三)后门(back door), 后门一般是由软件作者以维护或其他理由设置的一个隐藏或伪装的程序或系统的一个入口。例如,一个操作系统的口令机构可能隐含这样一个后门,它可以使一定序列的控制字符允许访问经理的帐号。当一个后门被人发现以后,就可能被未授权用户恶意使用。

(四)陷阱门(trap door),也叫活门。在计算机技术中, 是指为了调试程序或处理计算机内部意外事件而预先设计的自动转移条件。陷阱一般只有制造商知道,不告诉用户。程序调好后应关闭陷阱。如果厂商交货时忘记关闭陷阱,就会被人利用而绕过保护机制,然后进入系统。这种犯罪的主体,一般是具有相当水平的计算机操作人员。这些“侵入者”可按其犯罪故意的不同划分为两类:一类叫“计算机玩童”(naughty)。他们侵入计算机信息系统往往是出于好奇, 或者是为了恶作剧,有的则为了检验自己的计算机技能。另一类叫“计算机窃贼”(hacker),也译“赫尔克”。这些人“侵入”纯粹出于犯罪目的。

侵入计算机信息系统罪属行为犯,只要有“侵入”的事实,即构成犯罪既遂。

二、破坏计算机信息系统功能罪

计算机信息系统一般具有采集、加工、存储、传输、检索信息的功能。所谓采集,是指在数据处理中,对要集中处理的数据进行鉴别、分类和汇总的过程;所谓加工,是指计算机为求解某一问题而进行的数据运算,也叫数据处理;所谓存储,是指将数据保存在某个存储装置中,供以后取用;所谓传输,是指把信息从一个地点发送到另一个地点,而不改变信息内容的过程;所谓检索,是指计算机从文件中找出和选择所需数据的一种运作过程。破坏计算机信息系统功能罪,就是违反国家规定,对计算机信息系统功能进行删除、修改、增加和干扰,造成计算机信息系统不能正常运行,后果严重的行为。破坏活动有时针对硬件,如某一设备;有时针对软件,如某一数据或程序;有时对硬软件同时进行破坏,比如有些计算机病毒既感染软件,又感染硬件。

破坏计算机信息系统一般有两种方式,一种是物理破坏,也叫机械破坏,就是通过爆炸、捣砸、摩擦、刺划、高温、浸湿、燃烧、短路等手段破坏计算机设备及其功能;另一种是逻辑破坏,也叫智能破坏,就是利用计算机知识和技能进行破坏活动,比如利用计算机病毒进行破坏。新刑法规定的破坏方法“删除、修改、增加、干扰”,应认为是智能破坏方法。对于利用物理方法破坏计算机信息系统功能的,理论上也应认定为破坏计算机信息系统功能罪,但鉴于新刑法没有明确规定,所以,可以按故意毁坏公私财物罪定罪处罚。常见的智能破坏方法有:

(一)干扰(jamming),指

人为地发射一种强大的扰动信号, 用以干扰正常的运作状态或传输中的信号,使之不能正常工作或信号不能被正常输出或接收。干扰分为电磁干扰(electromagnetie interfere-nce)和射频干扰(radiofrequency interference)两种。电磁干扰是指由高能电扰动引起的感应电磁场,它不仅对无线电通信形成干扰,而且能导致沿电缆传送的数据、信息遭受破坏或丢失。射频干扰是通过发射射频电磁辐射干扰计算机工作电路。

(二)拒绝使用(denial of service)。 拒绝使用本来是指在公用电话网中,当没有可用线路时,给呼叫用户回送忙音的一种网络状态。在计算机安全中,是指废弃某系统、使端口处于停顿状态、在屏幕上发出杂乱数据、改变文件名称、删除关键程序文件或扭曲系统的资源状态,使系统运作紊乱或速度降低,最终导致处理结果降低价值或失去价值。

(三)利用计算机病毒或其他破坏性程序进行破坏。

破坏计算机信息系统功能罪属结果犯,其破坏行为必须造成计算机信息系统不能正常运行,而且后果严重,才构成犯罪。

三、破坏计算机数据和应用程序罪

所谓数据,是指计算机输入、输出和以某种方式处理的信息。所谓应用程序是指在计算机程序设计中,为某些用户编写的具有特定用途的程序。破坏计算机数据和应用程序罪,是指违反国家规定,对计算机信息系统中存储、处理或传输的数据和应用程序进行删除、修改、增加的操作,后果严重的行为。这种犯罪所侵犯的数据和应用程序必须处于“存储、处理或传输”状态,否则,不构成本罪。这种犯罪多发生在数据输入输出过程中,记录、传送、编辑、校对、调试、变更、转移等各个环节都可能是犯罪分子下手的时候。

破坏计算机数据和应用程序的方法除了新刑法规定的“删除、修改、增加”之外,还有损坏(就部分而言)、毁灭(就整体而言)、瓦解(致使数据或应用程序处于混乱状态)、隐匿等方法。计算机病毒或其他破坏性程序,也是破坏计算机数据和应用程序的常用手段。这种犯罪属结果犯,处理时,应依新刑法第286条第2款定破坏计算机数据和应用程序罪,但是依照该条第1 款破坏计算机信息系统功能罪的处罚规定予以处罚。

四、制作、传播破坏性程序罪

所谓破坏性程序,是指有意损坏数据、程序或破坏计算机系统安全的任何程序。常见的破坏性程序主要有以下几种:

(一)计算机病毒(computer viruses)。计算机病毒是指隐藏在计算机系统数据资源中,影响计算机系统正常运行,并可通过系统数据共享的途径蔓延传染的有害程序。计算机病毒输入计算机后,即会隐藏寄生在开机时的程序、应用程序及作业系统程序中,有时会依附在可供执行的电脑程序上,或者隐藏在其他周边设备程序或资料库内,或以伪装方式潜伏在磁碟片、硬式磁碟机或计算机记忆体内。当间隔一段时间后,它会不断地自动复制程序本身,蔓延并衍生出许多拷贝,或自动增加无益的程序,连续扩散,直至占满整个记忆体或磁碟机的空间为止,将其资料蚕食、吞噬、覆盖,最后使计算机运用缓慢、中止或停止。有的病毒如被发现,它还会潜逃到其他地方寄生,经流传变化或拷贝交换,病毒会侵入别人的磁碟上,甚至透过计算机网络连线,侵入别的计算机或磁碟上。

(二)特洛伊木马(Trojanhorse)。 计算机安全中的特洛伊木马是指表面上在执行一个任务,但实际上在执行另一个任务的任何程序。这种程序与病毒的区别在于,病毒需要一个宿主(host)把自己隐藏其中,而且都能自我复制,而特洛伊木马不需要宿主,而且不自我复制。实际上,有些计算机病毒是特洛伊木马完成使命后的衰变产物。特洛伊木马能做任何软件能做的任何事情,包括修改数据库,写入基本工资、传递电子邮件或消除文件等。

(三)逻辑炸弹(logic bomb)。逻辑炸弹是指修改计算机程序,使其在某种特殊条件下按某种不同的方式运行的一种非法程序。这种程序不自我复制。逻辑炸弹被用来盗窃财物、毁坏存储资料。

(四)定时炸弹(time bomb)。 定时炸弹是指在一定的日期或时刻激发的一种逻辑炸弹。这种逻辑炸弹启用的特殊条件就是实际日期或时刻与预置的日期或时刻相吻合。一但条件形成,该破坏性程序就被执行。但这种程序只隐藏自身,不自我复制。

(五)蠕虫(worm)。蠕虫是一种将自己的拷贝传染到入网计算机的程序。这种病毒主要攻击小型机,其自我复制能力很强,并主要通过自我复制来对计算机系统进行攻击,其传染途径主要是计算机网络和软磁盘。蠕虫与一般病毒的区别在于它不一定需要宿主,因为它是典型的主机型病毒,不必对用户隐藏。

以上五种程序也叫凶猛程序(rogue programm)。

(六)野兔(rabbit)。野兔是一种无限制地复制自身而耗尽一个系统的某种资源(CPU时间、磁盘空间、假脱机空间等等)的程序。 它与病毒的区别在于它本身就是一个完整的程序,它不感染其他程序。

制作、传播破坏性程序罪,是指故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的行为。

对于没有制作和传播行为,而是利用计算机病毒等破坏性程序,破坏计算机信息系统功能,后果严重的,应当定破坏计算机信息系统功能罪。因为,有些计算机病毒既感染软件,又感染硬件,它对计算机信息系统的功能有直接破坏作用。

对于利用计算机病毒等破坏性程序,瓦解、损坏、毁灭计算机信息系统中存储、处理或者传输的数据和应用程序,后果严重的,则应定破坏计算机数据和应用程序罪。

对于通过计算机信息系统传播计算机病毒等破坏性程序,既破坏计算机信息系统功能,又破坏计算机信息系统中存储、处理或者传输的数据和应用程序,后果严重的行为,则应按想象竞合犯的处理原则来处理。

上网的坏处篇5

网络有好有坏,下面谈谈我对网络的看法吧:

很多家长都认为孩子不应该上网,年龄太小没有分辨好坏的能力,并且影响学习。可是,我不这样认为,我们孩子上网不一定就只有坏处而没有好处。从网上,我们可以了解到许多知识,比如,我们从网上可以以最快的速度得知世界各地发生的最近的新闻,可以在网上查到不懂的知识,可以从网上得到科学技术发展的最新成果。可是,家长却总是担心我们上网是件不良的事,看不到网络好的一面,担心孩子一旦上网就会沉迷于网络游戏、QQ聊天,而且网上有很多不良信息,家长怕孩子走上坏的道路。但是,家长们的担心不是没有道理的。比如,电视上常常会出现这样的镜头,一大群小学生在网吧里玩游戏,聊天,还有大点的孩子在阅览不良信息,这些孩子看外表就没到18岁,可是网吧的老板明明知道18岁一下的未成年人不准进网吧,可是他们为了赚钱,根本不顾法律,坑害了孩子。有些孩子通宵玩游戏,甚至出现有些孩子因此精神失常或是被坏人利用,因此,家长总是以坏眼光来看网络。

我上网时大多数时间都是看新闻、电影、查找资料,很少的时间用来玩游戏,比如说,我每周7次上网里面,只有1次是玩电脑游戏。我为什么能控制得这么好呢?因为我经常阅读课外书,每当我读到的新知识,我就迫不及待地想看完这本书,整天阅读书籍这样就把网络游戏的时间用在了解更多的知识上,这样你就能够少玩游戏,少上网(必要除外)。

网络有好也有坏,只要我们好好地使用网络,不用它来阅读不良信息,网络对我们来说就有无比巨大的价值。

深圳市实验学校小学部四(一)班徐子孺

上网的坏处篇6

众所周知,破坏性地震给国家和人民带来了很严重的损失,基本处在地震范围内大多数基础设施都被破坏,而处在其中的人们要想得到及时的救援,必须要取得和外界的联系,提供有用的实时信息才能够保证救援的快速和安全进行。不同级别的地震的破坏程度是不同的,这就要求必须要有根据实际情况的信息,而不能够单凭经验就行处理,损失程度一般会随着通信恢复的速度的加快而迅速降低,保证震区和外界的联系是挽回损失的关键一步。破坏性地震对通信的影响主要有以下几个方:通信设备遭到破坏,光纤、电话线和移动通信基站的破坏,无线和有限网络都无法连接,实时通信出现硬件性的障碍;震后通信信息量的猛增,常规的通信硬件不能满足震时的通信需求,负荷过大的后果就是造成相关救援信息的传递障碍,营救行动得到阻碍;地震产生的电磁波可以严重影响无线通信信号,传递的信息就不会完整。这就要求对震时进行及时应急通信系统的建立,救援人员掌握了现场的信息后制定有效的救援计划才能最大可能的挽救不必要的损失,震区的人民安全才能第一时间得到保障。

2破坏性地震对通信技术的需求

根据不同地震级别,震区和救援队伍对通信技术的需求有所不同,相对的应急预案也是不同的。

2.1较小级别(5-6级)的破坏性地震对通信的需求

较小级别的地震破坏性较小,每年有很多处于地震带的地方都会发生多次同等级别的地震,其主要对通信的影响是我国移动、联通、电信等公司在此地区的数据传输量的巨大上升,震区内部的人员都想第一时刻知道自己亲戚朋友的安全情况,而震区外的人也有这样的心理,这就造成即使的通信量的增大,严重时可能会造成系统的瘫痪,但是3G业务相关区域依然可以正常使用;语言通信处于较为正常的状态,但是在烈度7以上的地方有一定的通信盲区;对地面网络的影响较小。这种级别的地震只需地面通信硬件支持即可完成较为圆满的救援工作,卫星等应急通信工具在极为特殊的情况在才会得到使用。

2.2中等级别(6-7级)的破坏性地震对通信的需求

此类级别的地震对地面已经有了一定的破坏,基础的地面通信业务在较低烈度的地区还是可以正常使用,但是破坏严重地区基本处于瘫痪状态;语言通信也在较高烈度地区受到严重影响,不能够正常使用;网络的使用在低烈度地区正常,烈度在8度以上的区域要求使用卫星通信等应急通信措施;移动、联通公司在较大数据传输上不能够正常完成,只有3G业务在较低的烈度区才能使用。

2.3中等级别(7-8级)的破坏性地震对通信的需求

此类级别的地震造成的破坏程度较大,上世纪的唐山大地震后有数十天的地面通信无法恢复,一直处于瘫痪状态,其对通信设施的破坏程度巨大,且范围很广,语言通信基本不能够进行,只有很少区域破坏程度较小地区可能进行短时间的语言通信,无线网络基本不能工作,3G业务在地震的初期可以进行短时间的应急支持;地面有线网络基本处于瘫痪,要想恢复期原有的通信能力基本不可能实现。这种级别的地震对应急通信的需求和依靠程度很大,只有应用这些才能够对地区的安全救援进行保证。

2.4大级别(8级以上)的破坏性地震对通信的需求

8级以上的地震可以说是摧毁性的,所有的设施全部遭到破坏,CDMA、GRS业务都不能正常使用,所有的有线、无线网络都不能够进行数据的传递,语言、视频等通信方式都不能够应用,只有依靠卫星信号等应急的通信设施才能够进行。

3通信技术在破坏性地震中的具体应用

根据不同级别的破坏性地震要有不同的应急通信手段的使用,其目的都是尽快的取得与震区的联系,得到震区的基本情况,以进行救援计划的进行,保证救援人员安全的同时及时的营救震区的灾民,挽救国家的很多财产。我国是一个地震多发国,对地震时通信技术的应用已经有很多的年的研究,并发展的较为成熟,随着科技的不断进步和科学家的不断创新实践,很多新型的应急通信措施得到应用。

3.1卫星通信技术在破坏性地震中的应用

卫星通信的使用是在地面通信不能够满足救援需要时采取的应急通信措施,其在较大地震中的应用广泛,也是现今世界地震时通信的主要应用手段。卫星通信的使用,使语言通信、视频业务和数据传输都得到恢复,其全面的通信业务也是首选其为应急措施的重要一点,其中,语言通信业务以海事卫星电话、亚星电话、VSAT卫星电话为主,地面可使用基站的移动电话;VSAT卫星网络是视频业务和数据传输的主要手段,地面通讯系统可以采用3G技术或实时通讯技术;地面仍是采用3G技术或其他通信技术,全面支持破坏性地震发生后通信网络构建,为灾区应急通信系统建立提供技术支持。

3.2第三代移动通信技术在破坏性地震中的应用

第三代的移动通信技术(3G)凭借较为高速的数据传输硬件和较广的信号覆盖范围,在地震时得到很多的应用,依靠它建立起来的由各野外监测子系统、中心系统和无线业务传输网络组成的应急通信系统可以很好的保证信息的传递,各野外监测子系统凭借着,无限制的时间、地点、数量的优势,灵活的进行合理的安排;中心系统则有专门的线路,可以承受较大数据传输,足以满足震区的通信数据量;而无线业务则是在基础的2G网络线路上建立起来的,对其进行改造后提升了其网络的覆盖能力,保证网络具有自主管理能力。

4结论

地震是破坏程度很大的自然灾害,早一步得到震区的信息就能及时对其灾民和财产进行转移,不同地震级别对于通信的破坏程度不同,采取的通信应急预案也是不同的,但是目的都是保证救援的圆满进行,较大的破坏性地震中对卫星通信和3G业务都有较多的应用,也是现阶段的主要应急手段,全球的科学家都在继续努力开发更加快速安全的相关通信技术,以将地震的影响降到最低。

上网的坏处篇7

[关键词] 接触网 抢修 电气化铁路

被誉为“电气化铁路大动脉”的接触网,由于它的暴露性和无备用性,如果发生事故或遭受自然灾害,接触网就要受到破坏,不可避免地要投入抢修。鹰厦线、外福线穿山越岭,依山傍水,半径250m的曲线、长大坡道随处可见,特别是鹰厦线本身的设计标准较低,线路虽在日后加以改造,但抵御自然灾害的能力依然较弱,一旦发生大型水灾,这些现实条件无疑给电气化铁路的修复客观上增加了难度。本文以1997年、1998年和2005年鹰厦线和2005年外福线电气化铁路三次抗洪抢险为例,就水害后如何合理组织接触网抢修作一探讨。

1 已发生的电气化铁路遭水害破坏情况

1997年7月8日,邵武以北地区连降暴雨,水库放水,造成K78公里线路被冲垮(长75m深40m),钢轨悬空,120#(铁关村―资溪区间)支柱连同支撑、定位装置被冲掉(找不到)。

1998年6月13日起,鹰厦线鹰―邵段各县市均连续暴雨、山洪暴发、山体坍塌、线路塌方造成接触线、承力索、回流线被砸伤、砸断,或支柱基础开裂冲空、支柱倾斜,或泥石流淹埋接触网补偿装置,或树木侵限造成变电所跳闸中断供电。6月22日,一场百年不遇的洪涝灾害更使鹰厦线鹰―来段电气化铁路遭受巨大破坏,共计损坏支柱38根,破坏承力索50km、接触线45km、回流线28km、供电线2km、架空地线5km;上清、富遮岭、华桥、大源村、西陇等站场软横跨支柱被冲掉(倒);K182(大竹―拿口)水害与1997年K78类似;K189(拿口―卫闽)山体塌方近10万方,接触网2根支柱及线索当场被砸断。鹰厦线全线中断达半个月,这次水害对接触网的破坏是罕见的。

2005年5月以来,受台风特别是“龙王”台风的影响,鹰厦线邵武以南、外福线连续暴雨、山体坍塌,造成多处回流线、供电线、承力索、接触线或损或断,支柱当场折断6根,支柱破损多根需更换。特别是福州变电所供电线支柱冲坏6处,需大面积变更供电路径重新立杆;外洋―绿水区间因线路被冲空,造成5―8#支柱冲起,支撑、定位装置全部损坏,与1997年K78水害相似,但破坏程度更严重。

2 水害对山区电气化铁路造成破坏的类型

水害对山区电气化铁路相关设施尤其是接触网设备的破坏很大,由于接触网本身的结构特点,其破坏面往往不是单个点,而是涉及到半个乃至整个锚段,对接触网破坏主要表现为以下几种类型:

2.1 线路路基被冲毁,网支柱被冲倒(未断),整个接触网被扯坏,导线和承力索被拉断,这种情况往往破坏面大,有多个定位甚至整个锚段严重破坏。

2.2 钢轨悬空、网支柱被冲跑,其牵扯力直接作用于网上,造成支撑或定位装置的零部件断裂,而线索未断。

2.3 岩体塌,落石将网支柱砸倒(伤),或砸断线索及网配件,由于落石冲击力大,往往是一点断、多处坏,破坏面也十分惊人。

2.4 山体滑坡,淤泥将网支柱掩埋、推倒,造成局部塌网或影响接触网补偿升降。

2.5 线路边坡坍塌,支柱基础冲空并出现下陷、移位,或支柱倾斜,将网上设备扯坏,若是站场软横跨柱即造成局部塌网。

2.6 山体滑坡,伴随泥石泥而下的树木、毛竹倾倒在接触网上,造成变电所跳闸,严重的会烧损接触网线索。

2.7 桥梁被水冲垮,桥支柱冲掉。

3 山区电气化铁路水害抢修原则

由于水害对电气化铁路造成的破坏是全方位、大范围的,它不仅对线路、路基、桥隧、接触网设备造成巨大破坏,同时毁坏了行车、通信、信号等相关设施。因此水害时电气化铁路抢修工作实际上是个系统工程,它涉及到车、机、工、电、供等各部门,除应遵循一般性事故抢修原则外,还应遵循以下几项原则:

一是高度集中,统一指挥和调动。由于抢修工作涉及各专业多工种的不同单位和部门,因此水害现场必须建立起由上级领导(或上级指定)牵头,各单位、各部门负责人组成的指挥中心,行使高度集中的统一指挥权,合理配置抢修现场的各类资源,对抢修现场人力、物力、材料、机具和后勤供应保障实行统一调配,根据现场实际研究制定总体抢修方案,实施分解,督促落实,全面把握各部门作业进度,并及时协调处理抢修中出现的问题。二是协同动作,密切配合展开作业。各单位抢修人员首先应尽可能详细地了解水害对本行业、本工种设备造成的破坏情况,及时反馈并相应制定出本部门的抢修方案,在指挥中心的统一指挥下,密切与其它部门的协作配合,进行协同作业。作业中应随时加强彼此间的信息联系,尽可能多地采取平行作业方式,减少交叉作业的相互干扰,及时掌握作业进度,提高各环节的作业效率,以保证用最佳的组织作业方式达到最大限度地节省抢修时间的目的。三是服从大局,树立整体和全局观念。在水害抢修过程中,各部门必须树立整体和全局观念,有时甚至要为服从抢修全局而损害和牺牲部门的局部利益。因山区铁路在遭受洪灾后公路交通不便,供电段网工区的轨道车辆既是作业机具,同时又是重要的交通工具,势必因其灵活、便利的特点,在抗洪抢险物资和人员的运送上发挥很大的作用。在这三次的抗洪抢险中,我段的轨道车辆出动上千趟次,往返于各水害修复点。再者,供电段抢修必须配合线路、桥隧的抢修进度,当交叉作业出现冲突时,接触网作业原则上应服从于线路的抢修要求,有时甚至为配合线路抢修挖掘的需要,人为地增加接触网的抢修工作量(如拆网、复网以利于挖掘机作业,人为破坏支柱以便于清淤和临时改道)虽然供电段的工作量增加了许多,局部利益受到损害,但从总体看为线路修复或改道提供了最大便利,加快了整体电气化铁路的抢修进度。

4 山区电气化铁路水害接触网抢修方案及具体处置措施

接触网抢修的一般组织方案是:(1)、人员到达水害现场对按触网设备(包括独立供电线)的破坏情况进行全面调查。(2)、根据现场供电设备破坏情况制定临时抢修方案并着手准备工具、材料。(3)、根据现场抢修总指挥的要求进行接触网抢修和其它配合作业,以便尽早修通线路,排空线路上途停的列车。(4)、在临时抢修的基础上,制定进一步的接触网修复方案并实施。

水害造成的接触网事故状态与其它因素引发的事故存在较大差别,因而在抢修中采用的具体的技术措施也不尽相同。这三次水害接触网抢修主要采用两种方式:

4.1 一次性恢复

1998年K189(拿口―卫闽)被砸的2根支柱和线索,在工务土方清理基本完毕后一次性立两根新支柱恢复定位,更换砸断的线索;富遮岭―饶桥区间山体坍塌砸断的接触线也是一次性做好接头,恢复供电。采用这种抢修方式要看是否有充足时间(不影响正式通车)。

4.2 临时性恢复

这是根据抢修进度的需要而总结出的快速抢修方法,以先保证开通为主,现场也多以这种方法为主,而后伺机正式恢复。因为:①轨道吊、接触网支柱、大宗线索都配备在段部,再加上运输中断只得采取临时措施。②大部分塌方点工务在施工,在工务正式土建工程未做好时只能临时恢复。③线路采取临时措施开通(如1997年K78开便道),也只能配以临时恢复。

接触网临时性恢复采取了以下措施:

4.2.1 支柱存在时

若被破坏的支柱存在,只是倾斜(0~10°)有能力整正和加固,则可以用拉线稳固,恢复该支柱及定位。如果支柱倾斜过度,无法整正和加固,则可以使该支柱卸载(放倒该支柱),视线路情况立临时抢修支柱,恢复供电。如果为了先送电开通电力机车,还可以跨距加大或降弓通过或减速通过。

4.2.2 支柱不存在时

4.2.2.1 中间支柱。在原支柱的同一侧附近立抢修铁塔(或杉木杆),可用单拉手定位,也可恢复腕臂定位。如果受地形限制或改道,需要在原支柱相反侧立支柱时,这时就须考虑定位是受拉还是受压。这三次水害大部分支柱恢复均采用立临时铁塔,上清―圳上区间161#因系中锚柱,由曲外柱改曲内柱,其腕臂使用了加强型腕臂;1997年K78处120支柱因工务改便道,铁塔立在原支柱的相反侧,受拉定位变为受压定位,这就要考虑如何固定铁塔――用杉木杆撑,为了增加杉木杆端部支撑点与铁塔的接触面,我段预先在段部加工了一套特殊的腕臂底座角钢安装在铁塔上。

4.2.2.2 锚柱。锚柱抢修主要采用以下方法:①利用抢修铁塔代用临时锚柱,并加下锚拉线。②并锚方式,把非支线索固定在工作支线索上。③借用其它支柱硬锚,并加下锚拉线。我们锚柱抢修主要采用第②种并锚方式。

4.2.2.3 软横跨支柱。这三次水害,有五个站场出现软横跨支柱冲掉,主要采用以下方法:

①在被冲杆附近立临时铁塔(或过渡支柱),与原对应软横跨支柱做成一组简易软横跨,只须有上部固定绳就可,承力索固定在上部固定绳上,接触线通过吊弦形式固定(直线区段上),或用定位器固定(曲线区段上)。如果临时铁塔(或过渡支柱)与原对应软横跨支柱距离过大,可以在被冲掉支柱附近对应立两根抢修铁塔(或过渡支柱),重新组成一组简易软横跨,上清站、富遮岭站就是这样处理。

②在三股道的站场,如果塌方处无法立杆,可仿照单拉手定位方式,因软横跨尚存一根支柱完好,靠这支柱最近一股道(假设为1道)单拉手定位直接固定在这根支柱上;II道借用这根存在的支柱上残留的横向承力索(或另拉GJ―50钢绞线)固定承力索,残存上部固定绳(或抬高残存下部固定绳)也固定在承力索上,定位器勾挂在上部固定绳上,固定II道定位;3道通过II道单拉手定位,即在II道承力索上固定2根双股∮4.0镀锌铁线(或GJ―50钢绞线),一根固定3道承力索,另一根勾挂定位器固定3道接触线。这种定位方式,II道、3道的承力索与接触线间距一般约为300―500mm,导线高度只要不低于最低高度5370mm,前后定位拉出值调整(不跑弓),便可开通线路或限速通过。大源村、西陇站就是这样处理。

③在①②方法无法实施时,只能在II道与3道间立一根正式支柱分别定位II道与3道,临时抢修过渡。

三股道以上站场可以比照这种方法,以此效仿。

5 关于抢修中线路和供电恢复的配合问题

5.1 线路施工阶段

因山体坍塌,线路冲垮,前期主要任务是工务清理土方或铺设临时线路,接触网无法作业,这时应根据工务情况是采取一次性恢复还是临时恢复,或根据工务已制定的抢修方法和方案,制定符合线路技术条件的、合理的接触网抢修方案。

5.2 平行作业阶段

工务路基基本成型,或土方清理基本完成,或改道基本定型,接触网要及时根据线路中心线(侧面限界)、曲线半径,开始立杆架线工作。此时,因线路正处铺碴、铺轨、整修阶段,双方干扰很大,而且是垂直作业。工供双方要密切配合合理安排穿插作业,以便争取时间。接触网全面调整工作,由于线路拨道量大,一时难以进行,要服从现场抢修指挥的统一协调。1997年的K78抢修正是这样做的。

5.3 开通阶段

开通阶段是抢修的最后也是关键阶段。由于接触网参数受线路几何参数影响大的特点,关键要注意把握线路的定型,要求对线路中心(侧面限界)、外轨超高等对接触网影响较大的数据, 一经确定就不能随意变更,否则接触网参数无法保证而影响开通。接触网调整时,主要以不跑弓、不刮弓、导高不低于最低限度5370mm为准,即可开通。开通有两种方式:①线路和接触网一次开通,这种方式适用于抢修后期的施工,一般情况先开通线路,接触网由于需待线路定型后进行必要调整,故滞后若干分钟开通。②线路开通后,接触网另期开通,这种情况在抢修的前期使用较多。线路抢修开通某个区间或站场,以便救援列车向前方输送人员、材料或排空途停列车,接触网则需线路排空后,接触网抢修车进去抢修,整个供电臂抢修完毕后,方能送电通车。

5.4 后续阶段

该阶段主要是互联阶段,在抢修过后,工务陆续进行正式土建工程,接触网陆续恢复立杆,这时工供双方要互通信息, 以便工务在正式进行土建工程中,预留出接触网支柱的立杆坑位,一则供电段减少坑位开挖,二则避免开挖坑位影响到路基。

6 结语

上网的坏处篇8

关键词:校园网;接地;防雷法

中图分类号:TP393文献标识码:A文章编号:1009-3044(2010)22-6174-02

近几年,随着各类学校的校园网不断发展和完善,在学校的教学、科研、办公等各项活动中发挥着重要作用, 与此同时网络的安全性、可靠性以及设备机房环境都成为考察网络整体性能的重要环节。目前,软件漏洞(系统软件、网络软件)、安全配置不当、病毒、黑客入侵等是对校园网络软件资源的主要威胁因素。然而雨天的雷击却是对校园网络硬件资源造成威胁的重要因素。由于网络设备属于微电子设备,基本不具备防雷击电磁脉冲的能力;当发生雷击时由电源线、信号传输线、地线侵入的雷电冲击波强度却很大;通过电源线、信号传输线引入的冲击大电流,足以使许多网络设备遭受不同程度的损坏,造成巨额的直接经济损失,更重要的还会导致整个网络瘫痪,重要数据丢失,间接经济损失不可估量。因而网络设备遭受雷击损坏已成为影响网络整体性能及安全运行的重要因素之一。另外内部操作过电压,如变压器的空载、电机的启动、开关的开启等引起的强大脉冲电流通过线缆引入,也会造成设备不同程度的损坏。因此,如何从校园网络整体出发,提出经济可靠的、有效的防雷击电磁脉冲的综合防雷措施,是需要考虑的重要课题。

很多校园网在设计时,在观念上还停留在传统防雷阶段,认为有了避雷针(带、网)就可避免雷击灾害发生,没想到遇雷击设备依然被损坏。主要原因是没有对防雷击电磁脉冲方面的防护考虑,导致在运行过程中多次遭受雷击,造成网络服务的中断,影响校园网的使用以及受到不同程度的经济损失。本文对雷电入侵计算机网络的主要途径进行综合分析,设计和实施了综合的防雷击电磁脉冲措施。

1 雷电对校园网络入侵的危害

当机房受到雷电冲击时,机房内冲击电位分布和空间瞬时电磁场将关系到室内人身和设备的安全。另外,作为现代数字化通信设备的控制计算机,对雷电极为敏感,即使几公里以外的高空雷闪或对地雷闪,都有可能导致这些设备的薄弱环节如计算机CPU控制中心的误动或损坏。

目前,雷击对网络机房造成危害主要有如下五种途径:

1) 直击雷:即带电雷云直接对建筑物或其上的尖端物体发生猛烈放电的现象。它的破坏力十分巨大。直接对建筑物和人构成严重的迫害和损害。

2) 雷电电磁脉冲:在发生云地或云内放电时,强大而瞬变的电流会在周围空间感应出巨大的电磁场,架空导线或室内的环路线路会因此而感生雷电波和过电压,沿线路传入室内的信息设备,从而造成损害。

3) 雷电感应:发生闪电前,带电云层会在金属导线等金属物体上感应出与带电云层带相反的电荷。如果金属导线等金属物体没有可靠的接地,一旦发生放电,感应电荷将无处泄放,而沿着线路向两边扩散,形成过电压波,侵入用电设备,进而损坏设备。

4) 操作过电压:因带负载而进行断路器或者电力中负荷以及感性负荷的投入和切除,突发性的带负载切断电源而产生的内部过电压,即暂态过电压会最终以波的形式侵入电子设备,造成损害。

5) 地电位反击:雷电流通过外部防雷装置引入地时,会沿着接地体流向其周围弱电系统的或者另外的供电系统,从而发生反击,对电子设备造成损坏。

感应雷对网络设备、特别是通讯设备和电子计算机网络系统的危害最大。根据资料显示,网络设备遭受雷击损害,80%以上是由感应雷导致的。感应雷击所造成的破坏性后果一般体现在:

1) 传输或储存的信号或数据,不论数字或模拟的都会受到骚扰或丢失,甚至使电子设产生误动作或暂时瘫痪。

2) 由于重复受到较小幅度的雷击冲击,元器件虽不马上烧毁,但却已降低其性能及寿命。

3) 若情况较严重者,电子设备的线路板及元件便当即烧毁。

2校园网络防雷系统的设计

现代意义的防雷,其工作重点是以电子信息系统为核心的保护,要求全方位防护、综合治理、层层设防,把防雷看成一个系统工程(图1)来实现。具体到校园网,就是从网络系统的各个环节进行考虑,全面、有效地实施图1所示的各项环节,才能形成一套完整的以预防感应雷为重点的校园网络防雷系统。

2.1 电源系统防雷设计

根据国家标准GB50057294《建筑物防雷设计规范》及国际IEC 有关标准,电源系统防雷分为多级保护:在L PZ0~L PZ1 区的交界处、电源总进线处安装电源第一级防雷保护产品;在L PZ1~L PZ2 区的交界处、电源分配电箱处安装电源第二级防雷保护产品; 在L PZ2~L PZ3 区的交界处、重要用电设备插座处安装电源第三级防雷保护产品。

1) 一级防雷目的是防止直接的传导雷进入LPZ 1区,将上万至数十万伏的浪涌电压限制到2500-3000伏。一级防雷器的作用就是可以对于直接雷击电池进行泄放,因此校园网络主楼应安装第一级电源防雷器,且按照国家标准GB50057294《建筑物防雷设计规范》及国际IEC 有关标准选择合适的产品(如上海LERDNLDY-75B一级防雷器)。

2) 二级防雷目的是进一步限制浪涌电压在1500-2000伏之间,经过了第一级防雷器的传输线路也会感应雷击电磁脉冲辐射(LEMP),当线路足够长时(超过15米)感应雷的能量就变的足够大,需要第二级防雷器进一步对雷击能量实施泄放。因此校园网络主楼的电源防雷器应具备40 kA的通流容量,要求在校园网络主楼的电源配电箱前并联安装匹配的电源防雷器(如上海LERDNLDY-20C二级防雷器)。

3) 三级防雷目的是将残余浪涌电压的值降低到1000伏以内,使浪涌的能量不致损坏设备。作为第三级的防雷器,是对LEMP和通过第二级防雷器的残余雷击能量进行保护,要求有10 kA 以上雷电的通流容量。需要分别在校园网络服务器、机房机柜内的交换机、所有二级交换机的电源端口串联安装插座式电源兼网络三级防雷器(如:雷迅插座式电源防雷器(PS6-42-0ER) );

2.2 数据线路信号防雷设计

1) 广域网的防雷

一般情况下,广域网通常不遭受直击雷的破坏,网线中的铜线在遭受10kA的雷电袭击时,它自身就断了。所以,广域网的雷害主要是感应雷害。ADSL从电信局以电话线的方式引入,在这样的布线情况下,很容易产生强感应雷电流,打坏ADSL路由器,严重的是,雷电流直接串入室内,损坏服务器和交换机等重要设备,更为严重的,可能引起机房内的火灾。所以,必须在ADSL路由器的前端加装LDY-RJ11电话信号防雷器对ADSL信号线路加以保护。

2) 局域网的防雷

雷击电流除了通过通信线缆或电源线缆,给局域网设备造成直接攻击之外,还可以通过感应雷击电流对局域网系统造成间接伤害,例如雷击电流在沿着局域网所在大楼的避雷引线流向地面时,在避雷引线四周会产生强大的电磁场,如果局域网设备离避雷引线距离较近的话,那么网络设备“身上”就会自动地产生强大的雷击感应电流,这些强电流会很轻易地将网络设备损坏掉;此外,雷击电流通过避雷引线向地面倾泄时,会产生很高的地网电位,这些高电位可能会通过局域网的接地线入侵到局域网设备中,从而给网络设备造成伤害。

局域网一般都在机房的内部,应做好电源系统和信号系统的防雷,局域网电源系统应做两级防雷措施。如果不考虑前端是否有防雷措施,则在主进线处安装一套一级电源防雷器或防雷箱,在UPS的进线处安装一套二级电源防雷器,在各个终端设备处安装防雷插座或插座式防雷保护器。

3) 综合布线的防雷

从防雷、抗电磁干扰的角度上考虑,网络布线时电源线不能与网线同槽架设,数据插座与电源插座应保持一定距离;网线与墙壁布置时,有条件的应远距离安装;屏蔽槽有厚度要求,并要求两点接地;计算机网络是由光纤、双绞线、各种网络连接器和网络设备构成。这个网络对于雷电就像是一个良好的引雷系统,感应雷通过双绞线和电源线形成瞬间极高电流电压造成对设备的破坏。楼宇内超五类双绞线是引雷的主要线路,布线时可以将双绞线放入镀锌的金属桥架内,这样金属桥架可作为双绞线的屏蔽层,能起到屏蔽电磁辐射的作用。金属桥架内的两端连接地系统。楼内的垂直布线设置金属竖井,金属竖井两端连接地系统。

2.3 接地与等电位防雷

校园机房一般是通过楼宇的钢筋泻放雷电流。由于雷电泻放存在趋肤效应,对于雷电流的泻放效果来说,建筑外层钢筋是建筑内层钢筋的数倍,导致各钢筋柱间在雷电泻放时存在较大的电压差,这对微电子设备尤为有害。因此必须设置均压带均衡各钢筋柱间的电压。另外机房内服务器、交换机等设备的金属外壳和机柜等也会感应出较大的电压,应做等电位接地。机房采用联合接地即和信号接地、直流接地、工作接地等共用同一个接地系统,使接地电阻小于1欧姆。

2.4 网络机房日常运行和维护

虽然校园网络机房从校园网系统的各个环节进行考虑,全面、有效地实施上文图A所示的各项环节,形成了一套完整的以预防感应雷为重点的校园网络防雷系统。但并不代表着校园网络就可以永远高枕无忧,定期检测机房及相关防雷设备设施等运行维护措施同样是非常重要的。

1) 每年雷雨季节前应对接地系统进行检查和维护。主要检查连接处是否紧固、接触是否良好、接地引下线有无锈蚀、接地体附近地面有无异常,必要时应挖开地面抽查地下隐蔽部分锈蚀情况,如果发现问题应及时处理。

2) 接地网的接地电阻应每年进行1 次测量。

3) 每年雷雨季节前应对运行中的防雷设备、设施进行检查,发现有问题及时处理或更换。

3 结束语

防雷系统是一项综合的系统工程。虽然其只是信息网络系统中较小的一个组成部分,但它对信息网络系统提出了许多要求,只有从多方面、多角度和全方位地去认识、研究和解决它,才能尽可能地消除雷电对计算机网络系统的影响,使计算机网络安全可靠地运行,充分发挥其作用。

参考文献:

[1] 李良福,杨俐敏.计算机网络防雷技术[M].北京:气象出版社,1999.

[2] 张善勇,陈刚.校园网络防雷电及过电压的保护措施[J].内蒙古民族大学学报:自然科学版,2005,(8):2385-2388.

[3] 张小青.建筑物内电子设备的防雷保护[M].北京:电子工业出版社,2000:2122-2130.

[4] GB/T288722000.电子计算机场地通用规范[S].

上一篇:一本二本三本的区别范文 下一篇:团章总则范文