时间:2022-02-25 06:46:45
开篇:写作不仅是一种记录,更是一种创造,它让我们能够捕捉那些稍纵即逝的灵感,将它们永久地定格在纸上。下面是小编精心整理的12篇安全网络论文,希望这些内容能成为您创作过程中的良师益友,陪伴您不断探索和进步。
1.1金融机构所带来的网络安全问题
通过网络技术来提升金融服务的水平,以此防水来逐渐实现网络安全金融服务,在当前环境下来说是金融部门有效进行金融业务的重要渠道。所以,当前国外的很多网络金融服务商都开始对网络这一个多元化的空间展开研究和开发,希望能够为用户提供更好的服务。而信息技术在我国应用的最早的和最好的行业便是金融行业,各个金融行业都具备自己的网络服务特色。而各个银行的网络服务器和储存对国家的金融安全问题产生了一定的影响,导致银行和客户之间因为交互所产生的金融信息成为了金融机构网络安全当中最为薄弱的环节。通常而言,客户无论是在银行缴纳各种费用还是在银行开户,对于客户的历史数据和资料,银行都能够查出相关的信息。然而,最近这些年在民间金融业务不断的展开的前提下,很多客户的信息便开始被非法搜索并综合起来。举例来说,近段时间,很多报道都披露,某某银行的用户信息和资料都出现了泄露,当然造成这种情况的原因也很简单,主要是银行内部人员的非法倒卖和高技术网络黑手利用漏洞进行非法盗取。所以,在金融机构内部管理一日规范化和严格的今天,网络漏洞为金融客户带来了重大的威胁。
1.2钓鱼网站为金融信息的安全带来较大风险
随着互联网信息的不断发展,各种网络技术都在不断成熟。在这种背景下,通过百度、谷歌等搜索引擎就可以了解到一定的用户信息,因为在当前的环境下,很多人都习惯于借助各种搜索引擎来对各种特定的金融信息加以了解。因此也就有人利用这些系统当中存在的漏洞来对客户的一些金融信息和金融资料加以盗取,或者是做成钓鱼网站。所谓的钓鱼网站是通过互联网技术以某种特定的方式在互联网上进行信息的,通过某些具有吸引力的信息来诱导用户加以访问,以此方式来对用户重要的个人信息逐条盗取,最后再对客户进行各项敲诈活动,这为广大网民的安全上网和个人利益造成了非常严重的损害。虽然说钓鱼网站的技术含量很低,但是其门槛也很低,通常而言也很难识别,这对金融行业产生了很严重的影响。从我国反钓鱼网站联盟在2014年6月的钓鱼网站处理简报上看,截止到2014年6月份,联盟共计处理了钓鱼网站8186个,累计认定并处理钓鱼网站192914个。从中分析可以得出,电子商务和金融证券类的通信安全问题依然是主要问题,随着“网银”的不断普及,金融信息泄露等事件而造成的用户财产损失将会成为威胁网络金融体系的主要问题。
2网络经济环境下的金融安全防范探究
2.1金融机构信息安全保障机制的构建
在当前,我们将政策性银行、大型商业银行和股份制银行作为银行业的金融信息集散中心,防范金融机构信息泄露是金融安全防范的重点问题,其根本在于对其安全保障机制加以完善。对金融信息的安全保障机制做出完善,需要建立在金融信息安全政策和安全标准的前提之下,对金融机构内部的信息安全管理机制做出规范和调整,在此基础上创新信息安全技术和信息安全运行机制。因为各种因素的影响,很多中小型的金融机构在在金融安全管理方面一直都存在着诸多的问题。所以对于中小型金融机构而言,需要构建出一个合理的管理手段和技术手段相结合的度层次、全方位信息安全防范体系。这样才能够为金融业的发展提供必要的信息化基础保障。所以在对中小型金融机构信息安全保障机构进行构建的时候需要对金融机构的相关做法加以参考,要重视从联合结构和外包服务等层面来对相关问题做出思考。
2.2健全金融机构的信息安全服务体系
总管金融信息网络的传播途径,信息安全隐患主要是因为交互过程中对信息的非法索取有关,此外通过客户端进行身份识别、通过数字签名、密钥管理、终端病毒和访问权限等也能够在技术层面上对相关客户的信息资料加以盗取。所以在这些方面进行有效的保障是弥补网络安全技术缺陷的主要环节。按照人们的常规思维来讲,只有开发出先进的金融安全技术才能够更好地对金融风险做出防范,而现阶段对于网络信息安全的防范技术主要是通过相关的技术隔离和技术加密来实现数字签名的相关内容。所以金融服务济公应该重视在技术上对相关的网络安全服务体系做出防范,适当的时候需要提供相关的软件升级服务,进行更为严格保密的加密和相关的数字签名服务。只有这样才能够通过信息备份和信息回复来使相关的安全技术得到认证,这对于客户本人而诺言,具有很高的保护效果,能够帮助客户提供对金融信息风险防范的识别,进而更好地杜绝可能造成用户信息泄露的风险源为用户带来的危害。
3结语
关键词:网络编码;LFSR;信息安全;窃听网络
中图分类号:TP393文献标识码:A文章编号:1009-3044(2011)31-0000-0c
A Secure Network Coding Scheme Based on LFSR
LIU Qiong, PAN Jin, LIU Xiao-qiong
(Xi'an Communications Institute, Xi'an 710106, China)
Abstract: LFSR can create a large circle keys through a few information. Based on this theory, we construct a secure network coding scheme. In this scheme, we have no requirement of the adversary. The source and the sinks share the same LFSR. When transmit information, the source use LFSR create key sequence to build the encrypt matrix, the sinks calculate the matrix through the received information and the LFSR. Then it can obtain the original information. The source can also change the encrypt matrix by altering the original vector to make the information more secure. It is applicable to the situation that the sinks are fixed, for example a military maneuver, but not suitable for the dynamic setting in which the user frequent join or exit.
Key words: network coding; LFSR; information security; wiretap networks
1 引论
网络编码的思想在1999年,由R.W.Yeung 和Z.Zhang在文献[1]中明确提出,其思想是改变传统网络中节点对收到的信息只能进行单一的存储-转发的路由功能,使之能够对收到的来自不同链路的信息进行处理(编码)。2000年,Rudolf Ahlswede、蔡宁、李硕彦和杨伟豪在文献[2]中对网络编码的理论意义和应用价值进行了影响深远的论述,并证明了用网络编码的方法,能够使网络的传输容量达到网络多播的最大流限。网络编码在提高网络吞吐量、改善负载均衡、减小传输延迟、节省节点能耗、增加网络鲁棒性等方面均显示出其优越性,可广泛应用于各种无线网络[3]、P2P内容分发[4]、分布式文件存储[5]和网络安全[6]等领域。
随着网络通信越来越广泛,对信息安全传输的要求也越来越高。网络编码理论出现后,蔡宁等人在文献[7]中首次考虑了运用网络编码实现窃听网络的安全通信。在该网络模型中,窃听者只能窃听到通信信道中链路子集上所传输的信息。Bhattad和 Narayanan[8]设计了一种弱安全的网络编码体制,当窃听者窃听到的信道数小于网络的最大流时,窃听者得不到关于信源任何有意义的信息。周旋在文献[9]中初步探讨了面对网络编码,我们应采取和研究的信息安全措施,同时提出了针对网络编码着力解决的研究问题。文献[10]就多播网络设计出一种新的安全网络编码算法,并提出了一种窃听矩阵。文献[11]利用消息空间的所有子空间上的一种度量,给出一种安全的纠错网络编码。文献[12]针对应用随机网络编码进行文件传输时的安全问题,提出了一种防窃听的网络编码算法。文献[13]中通过分析应用网络编码进行通信时,网络中的消息数据被混合这一事实,给出了2种基于网络编码的保密通信方案。一种是完全利用网络编码来实现完善保密通信,另一种结合密码学方法和网络编码来实现保密通信。文献[14]主要研究搭线窃听网络中如何设计线性网络编码使得在有窃听者可以偷听网络中任意的一些边的情况下,网络依然是完善保密的。文献[15]基于广义攻击模型和all-or-nothing变换,构造了广义组合网络上的安全网络编码,其安全性由网络容量和窃听集的最小割共同决定。基于前人所研究的内容均是在假定信道容量相同时的情况,文献[16]则考虑了当窃听信道一定而信道容量不同时的更一般的安全网络编码。
本文根据线性反馈移位寄存器的特征,构造了一种新的抵抗被动攻击的安全网络编码方案,其主要思想是,信源用一组初始值和与信宿共享的系数来产生一个加密矩阵,用来加密原始数据,使得窃听者在窃听到任意条信道的情况下均无法算出加密矩阵,达到了信息论安全的要求;同时,由于中间节点没有共享系数,所以该方案还可以抵抗中间节点的窃听攻击。由于本方案中要求信源与信宿共享一个LFSR和系数向量,所以不适用于通信过程中节点用户频繁加入或退出的情况。
2 网络模型
2.1系统模型
假设G=(V,E)表示一个无环多播网络,其中V是点的集合,E是信道的集合。对于任意节点v∈V,其入边集用г-(v)表示,出边集用г+(v)表示。本文假设网络中每天链路的传输容量相同,单位时间内传输一个数据包,用y(e)表示链路上传输的数据。设网络的容量为n,则信源在单位时间产生如下形式的消息进行传输:
lq01.tif
称mi,i=1,2,…,n为信息包,其中mij∈Fq,,Fq为一个有限域,F=Fq'为Fq的一个扩域,可看作是Fq上的一个l维向量。
设г-(s)由 条虚拟的链路e1,e2,…,en组成,每条链路上传输信息分别为y(ei)=mi,对于e∈г+(v),v?T,y(e)可以通过对其入边上数据组合而得到:lq02.tif(1)
其中系数βe'随机取自有限域Fq,向量βe=[βe'(e)]是边e∈ε上的局部编码向量。那么通过归纳,y(e)也可以表示为m1,…,mn的线性组合:lq03.tif (2)
其中g(e0=[g1(e),…,gn(e)],称为全局编码向量。如果信宿节点t接收到n个数据包y(e1),…,y(en)那么可以根据公式(2)计算出收到的信息为Y=[ y(e1),…, y(en)]T=[ g(e1),…, g(en)]TM=GM (3)
如果G可逆,那么信宿节点便可以通过计算M=G-1Y得到信源发出的消息。
在随机网络编码中,每个数据包mi的包头都有一个与之对应的单位向量ui:
lq04.tif
这样,信宿便可以通过矩阵的线性变换求出全局编码向量。
2.2 窃听模型
假设一个信道集合?={A1,A2,…,A|?|,其中Ai∈ε是窃听者单位时间能窃听到的信道集且这个集合是不随时间而变的。Ai表示由窃听者窃听到的信道ej∈Ai上所有线性无关的全局编码向量组成的矩阵。这样窃听者窃听到的消息可以表示为AiM, Ai的行数用ki来表示,并定义k=maxki。用“Ai∈?的行空间”来表示Ai的行空间,以ai,j为向量表示矩阵Ai的第j行。对于窃听矩阵Ai,窃听者窃听到的线性组合是由线性组合AiM=Bi组成的等式,其中Bi是窃听集Ai中的ki条边上窃听到的ki个数据包。
3 具体方案
3.1 信源的编码算法
1) 利用两组原始数据初始向量{x1,x2,…,xn}和系数向量{c1,c2,…,cn},及递归关系式xn+m=c1xm+c2xm+1+…+cnxm+n,产生一组长为2n-1的密钥序列x1,x2,…,xn,xn+1,…,x2n-1。
2) lq05.tif
3) 设U=XM=[X1,X2,…,Xn]M=[U1,U2,…,Un],则有
lq06.tif
4) 在U中加入初始向量值{x1,x2,…,xn}得U':
lq07.tif
5) 最好信源传输的信息为:S=IU'
lq08.tif
其中I是用来记录信息在传输过程中所进行随机编码的n×n的单位矩阵。
3.2 信宿的解码算法
1)信宿首先收到信息Y进行线性变换,得到S,即得到U'。
2)根据U'中最后冗余项(即初始向量)[x1,x2,…,xn]和系数向量[c1,c2,…,cn]计算出加密矩阵X。
3)用去掉冗余项后得到的U和计算出的加密矩阵X便可得出信源发出的消息:M=X-1U。
定理:对于给定的通信环境,利用随机网络编码时,当窃听者能窃听到网络的所有的信道时,窃听者得不到关于信源的任何消息。
证明:当窃听者可以窃听所有信道时,经过计算其可以得到初始值x1,x2,…,xn,但由于其不知道系数向量[c0,c1,…,cn],也就无法计算出加密矩阵,即得不到关于信源的任何消息。
4 实现办法
利用线性反馈移位寄存器(LFSR)来实现。首先介绍一下LFSR的几个特点(以模2为例):
1) 假设递归关系的长度是n,则序列的周期最大为2n-1。
2) 当2n-1是素数时,如果序列的周期不是1,即序列不是常数序列,那么周期一定是最大的2n-1。
3) x1,x2,x3是由一个线性递归关系生成的位序列。对任意一个n≥1,令
lq09.tif
N是生成这个序列的递归式的最小长度。那么det(MN)(mod 2),对任意的n>N,det(MN)0(mod 2)。
本方案中,我们假设信源与信宿均拥有用来产生密钥的LFSR。设计线性递归关系:xn+mc0xm+c1xm+1+…cn-1xn+m-1(mod q),其最小长度为n,其中[c0,c1,…,cn]是由信源与信宿共享系数向量,[x1,x2,…,xn]是由信源选取产生初始值,与原始一起由信源传输给信宿,字符c1,c2,…cn,x1,x2,…,xn均取自Fq。如果指定了初始值x1,x2,…,xn,所有的xn都可以通过这个递归关系求出,即可以得到密钥序列x1,x2,….xn,xn+1,…,x2n-1 ,然后利用该密钥序列生成密钥矩阵,由LFSR的特点3知,该密钥矩阵可逆,那么就可以对原始信息进行加密来实现信息的安全传输。
5 结论
网络编码在进行通信时,允许中间节点对输入的数据进行混合进而达到提高网络容量,但同时也带来了不可忽略的安全问题。本文利用线性反馈移位寄存器的特性,即用相当少的信息来生成大周期的密钥,使得窃听者不论窃听到信道数多少,都无法得到关于信源的任何消息。与文献[12]相比,减少了对窃听者的要求,而且实现简单,同时安全性能高。与文献[16]相比,虽然都达到了信息论安全的要求,但其网络利用率仅为1/2,而本文的网络利用率为n-n/l,当l很大时,可以忽略不计。虽然本文要求信源与信宿共享有相同的LFSR,但对于一个既定的通信网络环境来说,实现简单,所以更加适用与实际的网络通信中。
参考文献:
[1] Yeung R W,Zhang Z.Distributed source coding for satellite communications[J].IEEE Transactions on Information Theory,1999,45(4);1111-1120.
[2] Ahlswede R,Cai N,Li S Y R,et work information flow[J].IEEE Trans on Information Theory,2000,46(4):1204-1216.
[3] 杨义先.网络编码在网络安全中的应用[J].中兴通信技术,200915(1):4-7.
[4] 熊志强,黄佳庆,刘威,等.无线网络编码综述[J].计算机科学,2007,34(3):6-10.
[5] 刘亚杰.P2P流媒体内容分发关键技术研究[D].湖南:国防科技大学,2005.
[6] 刘萍.基于随机线性网络编码的分布式文件存储系统分析[J].甘肃科技纵横,2009,38(4):34-47.
[7] Cai N,Yeung W.Secure network coding[C]//Proceedings of IEEE International Symposium on Information Theory 2002:[S1]:IEEE,2002:323.
[8] Bhattad K,Narayana K R.Weakly secure network coding[A].First Workshop on Network Coding,Theory, and Applications[C].Riva del Garda,Italy,2005.
[9] 周旋.网络编码技术中的信息安全问题研究[J].计算机安全,2009(6).
[10] 赵慧.安全网络编码的研究[D].北京:北京邮电大学,2009.
[11] 周业军,李晖,马建峰,等.一种安全的纠错网络编码[J].电子与信息学报,2009,31(9):2237-2241.
[12] 周业军,李晖,马建峰,等.一种防窃听的随机网络编码[J].西安电子科技大学学报,2009,35(1):696-701.
[13] 曹张华,唐元生.基于网络编码保密通信[J].通信学报,2010,8,31(8A):188-194.
[14] 张之学.搭线窃听网络中的安全网络编码[D].北京:北京邮电大学,2010.
[15] 罗明星,杨义先,王励成,等.抗窃听的安全网络编码[J].中国科学:信息科学,2010,40(2):371-380.
[16] 张岩.一种改进的安全网络编码方案的研究[A].中国电子学会第十五届信息论学术年会暨第一届全国网络编码学术年会论文集下,2008,9:962-966.
[17] 王全龙,王鹏,林昌露,等.密码学与网络编码理论[M].2版.北京:人民邮电出版社,2008:26-30.
[关键词]IP多媒体子系统;IMS网络;安全问题
中图分类号:T330P9.3 文献标识码:A 文章编号:1009-914X(2016)04-0305-01
1 前言
IP多媒体子系统(IMS)基于IP承载,在PS上叠加,为用户提供了语音、文本、图片以及视频等各种IP多媒体信息。随着IMS网络的不断规模化发展,交换网朝着IP承载,支持多业务能力的融合网方向发展。传统的交换网络传输采用时分复用模式,用户之间采用面向连接的通道来进行通信,避免了各种可能的窃听和攻击,并且采用完全独立的信令网来控制通道占用、释放、设备忙闲状态、被叫用户号码等,保证了网络的安全。而IMS建立在IP基础上,其安全性要求相比传统交换网要高得多。因此,探究IMS网络安全性具有很强的现实意义。
2 IMS网络的安全问题
要确保IMS网络的安全,就必须全面了解各种安全威胁,这样才能够有的放矢地采取有针对性的防范措施。按OSI模型划分,IMS网络威胁有以下几方面:
1)数据链路层风险:由于IMS接口开放性,攻击者可通过无线接口窃听、篡改或删除信息等方式达到假冒合法用户欺骗网络的目的,主要攻击包括:未经授权地访问敏感数据以破坏机密性、未经授权地篡改敏感数据以破坏完整性。另外,IP网络常见的ARP、MAC攻击也会造成网络瘫痪。
2)网络层风险:主要包括对路由协议的攻击和对ICMP协议的攻击,另外,IMS网络中很多关键设备主要采用IP分组方式传输,IP协议的通用性为网络攻击提供便利。
3)传输层风险:利用TCP/UDP协议漏洞消耗系统资源,使网络响应速度变慢进而导致网络瘫痪。
4)会话层风险:主要集中在SIP协议缺陷上,常见的包括SIP解析器攻击以及服务器伪装、会话攻击、洪泛攻击、木马攻击、中间人攻击等等。SIP解析器攻击威胁IMS网络可用性,服务器伪装攻击威胁IMS网络可认证性,造成全部用户或者部分用户丢失服务;会话攻击通过构建畸形的SIP消息导致解析器出现溢出等异常;洪泛攻击通过伪造请求引发DOS攻击,导致合法用户无法正常使用服务,攻击者给HSS发送出大量伪造请求,消耗IMS网络资源,降低服务能力,乃至发生完全瘫痪;木马攻击:SIP内嵌的恶意程序攻击威胁IMS系统可用性;SIP中间人攻击通过将自己伪装成IMS网元,监听或者破坏会话。
5)应用层风险:主要包括对IMS核心侧服务器应用软件威胁和接入侧终端病毒威胁。
3 IMS网络安全防范措施
鉴于以上安全威胁,IMS安全体系规范应运而生。在IMS安全体系中,IMS网络被分为接入网和网络域两部分,整个IMS网络端到端安全均基于IP安全协议(IPSec)技术上,此外提供5个类型的安全联盟(SA)。IMS的安全体系如图1所示,5个类型的安全联盟分别用数字①、②、③、④、⑤来加以标识。
①提供终端用户和IMS网络之间的相互认证。
②在UE和P-CSCF之间提供一个安全链接(Link)和一个SA,用以保护Gm接口,同时提供数据源认证。
③在网络域内为Cx接口提供安全。
④为不同网络之间的SIP节点提供安全,并且这个安全联盟只适用于呼叫会话控制功能(P-CSCF)位于拜访网络(VN)时。
⑤为同一网络内部的SIP节点提供安全,并且这个安全联盟同样适用于P-CSCF位于归属网络(HN)时。
3.1 接入网安全
1)认证:IMS接入认证机制是认证和密钥协商(AKA),此机制基于“提问/回答”模式实现对用户的认证和会话密钥的分发,由携带AKA参数的SIP消息在用户设备(UE)和IMS网络认证实体之间进行交互,按照AKA机制进行传输和协商,从而实现用户和网络之间的双向认证,并协商出后续通信所需的安全性密钥对。
2)加密与完整化保护
IMS对SIP信令强制使用完整性保护,主要机制是IPsec 封装安全负载(IPsec ESP)。IPsec ESP在IP层为IMS用户终端(UE)和P-CSCF间所有SIP信令提供机密性保护,对于呼叫会话控制功能(CSCF)之间和CSCF和归属用户服务器(HSS)之间的加密可以通过安全网关(SEG)来实现。同时,IMS还采用IPSec?ESP为UE和P-CSCF间所有SIP信令提供完整性保护,保护IP层的所有SIP信令,以传输模式提供完整性保护机制。
3)安全参数集合协商
安全参数集合协商为采用何种安全协议由双方协商,还要协商选用何种安全算法实施加密以及完整化的保护等等。协商密钥采用方法为IKE(Internet,Key Exchange),该协议用于建立、协商和维护网络实体间的安全参数SA集合。
3.2 网络域安全
对IMS网络域安全,提出安全域概念。安全域是一个单独管理机构所管理的网络,在同一安全域内的网元具有相同的安全等级和安全服务,不同安全域间由安全网关SEG建立连接。不同安全域间的接口定义为Za接口,同一安全域内部的不同实体间的安全接口为Zb接口。主要的安全联盟包括:Cx接口SA为网络域内的Cx接口提供机密性和完整性保护;异网SIP接口SA,当P-CSCF位于漫游网络时,为不同网络间具有SIP能力的结点提供安全,对所有经过Za接口的数据提供认证和完整性保护;同网SIP接口SA,当P-CSCF位于归属网络时,为网络内部具有SIP能力的结点提供安全,也就是为同一安全域内各实体间建立SA。两个SEG之间的业务被采用隧道模式下的IPSec ESP安全联盟进行保护,安全网关之间的网络连接通过使用IKE来建立和维护。
4 结束语
基于SIP的全IP开放网络特征给IMS网络安全带来极大挑战,IMS网络安全将随网络技术发展不断完善。
参考文献
[1] 王松,俞能海.IMS接入认证及密钥分配机制优化方法[J].数据通信,2012(11).
[2] 左伯茹.IMS网络接入安全方案研究.北京邮电大学硕士研究生学位论文,2006.
1.1网络及安全技术网络安全技术涉及到的层面较多,本节主要分析系统自身安全。基于角色的访问控制,作为现阶段最具有发展前景的访问模式,已经充分的引起民众的广泛关注。和以往的权限直接下放到用户自身的手里相对比,在RBAC程序当中,权限和用户之间存在一定的联系,每一个“角色”则是一个用户或者一批用户的操控整合。注册用户在通过管理员同意之后赋予特定的访问权限以及操作权限后,能够大幅度的降低授权管理的工作任务量。在某个特定的组织结构当中,角色是为了满足特定的任务组建而成。角色可以按照实际需要以及系统自身的整合系统而被授予特定的权限,而对于这些权限功能也随着工作任务的完成被整体进行回收。在一个程序当中授权给注册用户的访问权限,一般情况下通过注册用户在某个特定程序当中的角色来承担。1.2工作流技术工作流的前提条件是计算机工作,软件的全部功能的实现,以及部分功能的自主化,甚至半自主化管理都是以此前提实现的。整个流程有电脑软件控制运行的现象称为工作流。整个管理系统存在一个的核心部分,这一部分是工作流引擎。在完成相应的定义之后,根据其运行的需要,注释被提出,数据模拟等也被一并提出。工作流的概念与计算机关系密切,它的界定需要借助计算机技术,同时工作流的运行,管理,以及信息传递等都需要得到计算机技术的支持。工作流的调配和功能完成是通过工作流引擎完成的。工作流引擎是工作流的主要内容,它不仅可以建立执行过程、执行管理系统,而且还能监管功能等。过程模型和基本业务流程两者关系甚密。一个流程亦或是其子流程,是由诸多活动组合出的,而完整业务流程,则是一个亦或是多个子流程的集合,且在活动阶段内也各有不同的执行联系。
2网络安全预警结构设计
系统设计的根本目的是通过大量收集并归类分析用户网络行为,进一步通过数据挖掘和特征分析算法分析出其内在的规律并以此规律作为网络安全预警的主要依据,通过对大量用户的网络行为聚类和预测,及时发现并切断不安全网络行为,从根源上切断网络不安全因素。网络安全预警结构包括用户网络行为采集模块、服务器安全中心模块、系统管理员模块等,针对使用行为展开建模,通过研究得到能够表示、测量使用行为的特征值,从定量的角度对使用行为进行描述。这种模型不但能够将网络使用行为的实际情况呈现出来,而且能够进行自我学习,对行为变化顺序进行总结,并掌握其规律,将规律应用到使用行为中去。
3系统设计与实现
3.1ADO.NET结构设计数据访问层的位置处于这一系统的最底层,且其只拥有一个基础的单元数据库,也就是Database,然而数据访问层的作用却十分重要,原因在于数据库内容纳有该系统全部的数据信息,故而数据访问层的安全和整体系统的安全都是密切联系、息息相关的。论文主要借助ADO.NET针对网络行为管理以及数据库进行交接。对于ADO.NET是借助数据源通过一定的转换完成和数据库的对接。微软将其明名为ADO.NET。由于此数据库在NET编码的背景下完成的数据现结。同时其最大的优点在于能够和不同种类的数据进行相互匹配和衔接,很大程度上简化了研发者的工作量。3.2系统网络架构设计在此次研发的系统当中,还需要在服务器创建对应的储存列阵以及服务器汇集的网络程序,在此次研究过程当中重点用区域网路来存储数据,在存储数据的时候,分不同的区域来存储,最后通过集群技术来调取,保证各区域数据能够相互作用。主要运用了数据库、web等几种类型。同时借助多机冗余方式来保障系统自身的安全可靠运行。在交换机外部明确防火墙和相关入侵系统的检测体制,更好的抵御危险。在系统与数据库相互访问时,为了更好地让数据在其中流动,可以根据时间段、关键字等更便捷地获取数据,保证定位以及相关的请求能够准确地发送和传递。另外,通过多重的相互确认可以更快地访问。为了确保系统安全,系统通过部署信息强隔离装置、防火墙及入侵检测设备等相关障碍,可有效阻止外界的入侵,即时发现和消除网络安全威胁,系统限制同一用户在同一时间内的登录次数,若连续多次登录失败,系统自动断开连接,并在一定时间内用户无法继续登录。实现设备特权用户的权限分离,系统不支持时应部署日志服务器保证管理员的操作能够被审计,并且网络特权用户管理员无权对审计记录进行操作。3.3系统实现本文主要利用的是WindowsServer2008操作系统平台,采用的硬件设备CPU为英特尔酷睿i5,主频3.0GHz。系统运行内存为16GB,存储空间8TB,网络带宽20M独享。系统数据存储软件是MSSQLServer2015。
4结论
针对网络迅速发展过程中的存在的安全问题,提出了一种基于网络行为分析的网络安全预警系统,该系统通过对大量用户的网络行为聚类和预测,及时发现并切断不安全网络行为,从根源上切断网络不安全因素。系统采用数据挖掘算法挖掘恶意网络行为内在规律,系统采用ASP.NET框架以及SQLServer2012数据库,选用工作流技术为主要技术。系统设计完成后经过实际测试表明,系统运行稳定,在网络安全预警实时性和精确度方面满足要求。
参考文献
[1]蒋励,张家录.基于网络安全事件的预警系统设计[J].湖南理工学院学报(自然科学版),2016,29(02):30-37.
【 关键词 】 数字化校园建设;流量统计;数字化校园安全
【 中图分类号 】 TP391.41 【 文献标识码 】 A
Security Solutions of Card System Server to Avoid Hacking
Wei Zong-xiu Zhang Xin-miao
(Office of the Tianjin Normal University Tianjin 300387 )
【 Abstract 】 Digital Campus (a) construction projects have automated the school office by the environment (facilities management, campus spatial information, weak pipelines, etc), resources (books, files, video and audio resources, etc.) ,the management (teaching, personnel, office, research) . Card system security,as an important part of digital campus ,set anti-virus, anti-web attack, anti-Trojan invasion, disaster integration and e-mail security protection in one, not only provides for the server port to provide network administrators real-time traffic statistics and performance detection, but also for my school digital campus escort. Network equipment security will become the field of digital campus construction research and development of key directions.
【 Keywords 】 digital campus construction; traffic statistics; digital campus security
1 引言
随着天津师范大学数字化校园建设的进行,它将逐步涵盖我校的基本办公业务,同时访问者人数大量增加,用户角色越来越多样化,由此保证天津师范大学一卡通系统建设安全将成为下一步工作的重中之重。网络渗透者不再仅仅采用一般的单一入侵手段,更多的网络攻击结合了病毒等其他攻击手段来全方位地渗透到学校内部网中。基于网络的安全,基于主机的安全,以数据为中心的安全是系统防护工程,在确保系统安全中相辅相成,缺一不可,尤其是以主机为中心的安全更是十分重要。本课题所研究的应用防护结合了病毒防护、协议控制等防护策略,先通过病毒防护对数据包内容进行过滤,然后配合协议控制检查达到对数字化校园内部各应用系统全方位防护,特别是一卡通应用系统,涉及到天津师范大学教职工的教学、科研、学习、生活的方方面面。
2 病毒防护策略
病毒防护策略用于组织针对各种协议的病毒防护,这些协议主要包括HTTP、FTP、SMTP、POP和IMAP,根据实际的网络环境和应用组织适当的病毒防护策略,以达到高效合理的系统资源和更加有效的病毒防护效果。基本病毒的类型包括Autocad脚本病毒、DDos木马、Dos攻击程序、javascript木马、rootkit、暴力猜解、恶意玩笑程序、感染型病毒、广告程序、广告流氓软件等。架设安全网关,根据病毒的种类不同建设不同的病毒防护策略模板,对病毒进行有针对性的查杀。
3 协议控制策略
协议控制策略是通过对HTTP,FTP更细致的控制,达到使天津师范大学用户安全地使用FTP、HTTP上网,下载文件。对HTTP的命令操作进行控制,包括GET、POST、PUT、HEAD、CONNECT命令,在安全网关中可以选择允许通过的协议;对设置的URL进行控制,选择允许通过的URL,大小为1~1024字节;对HTTP的MIME类型进行是否允许通过控制,MIME类型包括应用程序、视频类、音频类、图像类、文本类;对设置的文件扩展名进行控制,对填写的后缀名文件进行匹配,判断是否允许通过安全网关;对javaScript、javaApplet、ActiveX、HTTP协议URL长度上限进行有效过滤。对FTP协议策略控制包括对FTP用户访问权限的控制、对FTP命令(包括LIST、DELE、NLST、CWD、RETR、STOR、XPWD命令)的控制、对上传下载文件名后缀名类型控制、对FTP服务器信息进行保护替换的控制等。
4 Web攻击防护策略
Web攻击策略分为两类:一是利用Web服务器漏洞进行攻击,如CGI(Common Gateway Interface)缓冲区溢出、目录遍历漏洞利用等攻击;二是利用Web网页自身的安全漏洞进行攻击,如SQL注入、跨站脚本攻击等。针对网页即Web应用的攻击有几种。缓冲区溢出:攻击者利用超出缓冲区大小的请求和构造的二进制代码让服务器执行溢出堆栈中的恶意指令;Cookie假冒:精心修改Cookie数据进行用户假冒;认证逃避:攻击者利用不安全的许可证和身份管理;非法输入:在动态网页的输入中使用各种非法数据,获取服务器敏感数据;强制访问:访问未授权的网页;隐藏变量篡改:对网页中的隐藏变量进行修改,欺骗服务器程序;拒绝服务攻击:构造大量的非法请求,使Web服务器不能响应正常用户的访问;跨站脚本攻击:提交非法脚本,其他用户浏览时盗取用户账号等信息;SQL注入:构造SQL代码让服务器执行,获取敏感数据。针对以上Web攻击形式,课题组通过在服务器设备中内置SQL注入防护规则和跨站脚本防护规则,即匹配特征库,阻止攻击。SQL内置规则如sql_shell、sql_login、sql_password、sql_role_check、sql_comment、sql_execute等,通过字符串对比算法(严格按照特征表达式去匹配字符,不支持通配符)、正则表达式算法进行字符检测,可支持UTF-8、GB2312、BIG5等三种编码。
5 盗链防护策略
盗链行为通常是指在未经许可的情况下,通过内嵌代码、在线播放等手段直接引用其他内容服务提供商的资源(如图片、语音或视频等)行为。网站盗链还可能会大量消耗被盗链网站的带宽资源(而此时被盗链网站真实的访问量可能并不大),严重损害了被盗链网站的利益。服务器通过数据匹配策略检测到盗链行为之后,可以将数据丢弃,同时断开TCP连接。匹配盗链行为算法有两种:一是REFERER算法判断访问保护对象URL的数据包referer字段值是否与控制源设置的RefererURL列表一致,如果不一致,则认为是盗链攻击;二是Cookie算法,只有客户端访问控制源设置的Referer URL,服务器才会添加一个Cookie值返回给客户端,客户端接着访问保护对象URL会附带Cookie值,如果客户端访问保护对象URL没有附带Cookie值,则认为是盗链。控制源Referer URL可以理解为保护对象URL的访问入口页面,也就是必须先访问Referer URL,然后从Referer URL跳转到保护对象URL,才认为是合法的,对保护对象URL的其他访问方式均认为是盗链行为。
6 容灾一体化
基于云计算架构,采用集群存储系统,可以将多个存储单元节点形成统一的存储资源池向上提供存储应用服务。全Scale-out架构,无缝横向扩展。可依据性能与容量的需求按需配置、无缝动态节点扩展,满足业务发展弹性需求。支持网口聚合功能,支持多重访问、故障冗余及负载均衡等多种访问模式。基于磁盘的备份容灾系统,基于Linux的64位嵌入式系统,确保系统更稳定更安全。存储系统软件与备份容灾软件整合成为一体。支持存储设备监控和存储、备份等统一报表管理,可以直观地了解存储使用情况、设备运行状态、备份执行情况与发展趋势。
7 结束语
一卡通系统安全解决方案是数字化校园建设的重要组成部分。该方案肩负着防病毒、防Web攻击、防木马入侵、容灾一体化和邮件安全防护,各服务器端口实时的流量统计及性能检测的职能,是学校顺畅、高效运行的重要安全保障。因此,建设一套完整、稳定的一卡通系统安全解决方案是本课题研究的核心目标。为天津师范大学数字化校园建设保驾护航,未来网络设备安全将成为数字化校园建设领域所研究和发展的重点方向之一。
参考文献
[1] 王新华,韦卫,朱震.基于策略的网络安全设备管理系统[期刊论文].计算机工程与应用,2006.
[2]于洪一.浅析校园网络搭建及安全设计[J].黑龙江科技信息,2012(17).
[3] Endsley MR. Toward A Theory of Situation Awareness in Dynamic Systems[J]. Human factors, 1996,31(1).
[4] 蔡林.浅谈网络安全隔离与信息交换系统[J]. 计算机时代,2005 (9).
[5] 王宇一.数字化校园中网络安全体系研究[J].河南科技学院学报,2012.12.
基金项目:
天津师范大学教育基金(52WT1225):校园一卡通系统的安全评估与应用对策研究。
作者简介:
摘要:本文内容主要涉及当代高校图书馆网络的发展前景,以及云计算的概念,现代图书馆在结合SaaS技术和云存储技术的基础上,怎样更好地利用网络系统实现资源共建、共享,以发挥最大的社会效益和经济效益
关键词:云计算 Saas 云存储 资源共享
一、引言
“云”是个大家熟悉的名词,但当它与“计算”相结合,它的含义就演变的泛泛而且虚无缥缈。其实早在多年前微软提出的,net战略中已经包含了“云计算”的内容,只是当时翻译成“网格计算”而已。面对倡导建设现代化图书馆的改革大潮,高职院校的“云”概念越来越受到教辅部门的重视。作为学院信息资源中心,为全校提供数据平台,维护难度与日俱增。以下将结合实际工作情况探讨如何确保服务器的可靠运行、最大限度降低服务器出错概率,从而以极低的成本投入获得极高的运算能力、通过CAILIS更大程度上实现信息资源共享,降低相关的维护费用,最大限度地发挥图书馆的作用。
二、云计算的含义及应用
现如今,很难用一句话来说清楚什么是“云计算”。但是,我们可以从以下几个方面来理解它:“云计算”是随着多核处理器、虚拟化、分布式存储、宽带互联网和自动化管理等技术的发展及信息化处理需求的增长而发展起来的一种全新的网络服务方式。
“云计算”是分布式处理、并行处理、网格计算、网络存储和大型数据中心的一种体现。数据中心的软硬件设施(称作“云”),可通过网络为用户提供服务,用户根据需使用这些服务。包括软硬件服务、计算服务和存储服务等。
在平日里,我们把软件、数据存放在本地硬盘中,在本地执行程序、访问数据,或是通过网络来共享数据。而在“云计算”时代,我们不必把软件、数据放在本地中,而是把它放在“云”中,由数据中心来为用户提供软件和数据存储等服务。而对用户来说,可以订制“云”中的服务,通过合法登陆就可享用此服务。这样,有了可靠的网络和数据中心,本地计算机就可以不用安装某些软件、不用太大的存储设备就可以享受这种服务。就象我们家中只需一台数字电视机顶盒就可以获得视频信号服务一样。
当今,数据的安全性已经成为了“云计算”事业发展着力突破的问题,并已经取得阶段性成果。因为对于企业或个人用户,把企业数据放在看不见摸不着的“云”中,不免让人感到不安。而对于图书馆这样资源共享为目的的部门,把共享数据放在“云”中是在适合不过了,而且无需为其安全性做太多的考虑。
三、云计算在现代化图书馆中的作用
云计算应用最广泛、最有前景的两个服务是SaaS和云存储。其中SaaS,即Software-as-a-Service(软件即服务),是一种通过In-ternet提供软件的模式。而云存储,是指通过分布式文件系统等功能。让网络中各种存储设备协同工作,为用户提供透明的存储服务。
SaaS――计算机技术及网络的应用是现代图书馆的标志。当代图书馆的计算机应用包括两部分,一个是对外呈现于读者面前的网页作为电子媒介和一个对内的图书馆管理系统(ILAS)作为后台数据库。网页中集成了图书馆的馆藏信息、书目和检索界面,也包括如新书、催还通知等图书馆动态信息。图书馆管理系统对图书馆的资料采购、编目、管理等业务实现自动化。这两种服务都基于网络。对于网页便捷性而言,无论是前台应用还是后台管理,能够实时与用户进行web2.0的动态交互和搜索引擎的功能是否完备都是极为重要的。因为Web2.0更注重用户的交互作用,用户既是网站内容的浏览者,也是网站内容的制造者。不再仅仅是在互联网上冲浪,同时也成为波浪制造者;由被动地接收互联网信息向主动创造互联网信息发展,从而更加人性化,这都是互联网上云计算应用的热点。对于行业管理软件ILAS而言,如今在发展上已经比较成熟,也已经具备了采用SaaS模式的基础。图书馆管理软件在技术的实现上并没有格外困难之处,所以具备采用SaaS模式的可能。
云存储――云存储对于那些数字资源数量大、增长快的组织具有重大意义。不论是建云还是用云,云存储技术可以有效降低购置存储设备和维护开支的投入经费。当前传统高校图书馆资源分为电子图书馆藏、本校师生的课题著作、学士论文以及购买或租用的专业数据库。各高校的电子图书数量有限,本校论文更新数量也比较平稳,暂不会达到海量级别。而专业数据库多半采用包库购买,采用远程下载方式,由服务方进行数据的存储、管理和升级更新。不过,当今图书馆界,文献资源共建共享将是主流趋势,届时不但书目数据会猛增,图书馆自己的馆藏数字化也将飞速发展。如中国高等教育文献保障系统(china AcademicLibrary&Information System,简称CALIS),早已成为经国务院批准的我国高等教育“211工程”“九五”“十五”总体规划中三个公共服务体系之一,CALIS的宗旨是,把高校丰富的文献资源和人力资源加以整合,建设以中国高等教育数字图书馆为核心,实现信息资源共建、共知、共享,以发挥最大的社会效益和经济效益。CALIS的发展促进了各个大型数字资源和专业数据库运营商的发展,因此,云存储技术使得图书馆的文献资源共建共享有了更广阔的发展空间。
新技术是推动图书馆乃至各种知识集合的进步升级的动力。在云计算成为基础设施后,图书馆可以将自己的软硬件“外包”给某一片“云”,像用电一样,按时付费。一旦这种模式成立,它将给图书馆信息技术管理带来大的变化:不再需要购买各种服务器和大容量存储设备,可按需使用云计算,按使用付费:减少了技术维护人员的工作量,也省去很多与各种软件开发商的沟通或远程协助调试等工作。
四、云计算在图书馆信息化建设中的优势和应注意的问题
1、云计算的优势
(1)确保服务器的可靠运行,最大限度降低服务器出错概率。当今图书馆中数据都会集中在馆内服务器上,一旦服务器出现故障,轻则无法继续为读者提供服务,重则导致数据丢失,后果十分严重。运用云计算模式,因为“云”中有成百万台服务器,某一台服务器出现故障,可以最短时间内利用克隆技术恢复数据,恢复过程中还可以不间断为凑者服务。同时,还可降低相关的维护费用,服务器的日常维护可由云服务提供商来提供,免去了馆员日常对服务器进行的维护和升级。
(2)以极低的成本投入获得极高的运算能力,克服服务器访问限制的瓶颈。由于普通服务器并发数优先,当出现过量用户同时访问的情况,就会造成系统崩溃停滞。而应用云计算技术,图书馆就可获得云模式中成百万台服务器提供的服务,且响应时间能达到毫秒以内。为此只需支付极为有限的费用,与更新高级别服务器的数万元费用相比,更为经济划算。
(3)更大程度上实现信息资源共享。云计算模式可以将多个国内乃至国外的图书馆在无需相关硬件情况下,用软件进行连接,实现各馆馆藏资源的共享。资源量得到飞速提升的同时,免去了文献传递的延迟,且极大的满足了读者的需求。
(4)最大限度地发挥图书馆的作用。云计算模式提供了强大的无线接入功能,用户使用手机,PDA等设备也可以使用图书馆提供的电子资源服务。从而使图书馆资源共享怍用发挥到最大限度。2、运用云计算应注意的问题
(1)不能将全部资源完全放到“云”中。为了安全和稳定,不能将现有的图书馆电子资源完全放到“云”平台上,一旦“云”服务中断或失效时,图书馆将无法完整提供完整的服务。应在本地保存一些常规的重要的数据,作为“云”数据的备份。所以,云计算模式并不能完全图书馆现有的数据部署模式,应先确定哪些数据必须在现有模式中予以保留,将“云”平台作为现有部署模式的有效补充。
(2)各图书馆管理平台不统一问题。由于各图书馆的服务器的配置和所使用的操作系统不统一。为了能更好地接入“云”中,图书馆目前统一操作平台,或开发适合本馆系统的接口插件。
(3)云安全网络技术。进入Web2.0时代,随着信息服务网站的使用率增加,网站设计的安全缺陷和用户认知不足为黑客提供了可乘之机。建议图书馆界在云安全网络技术基础上,构建图书馆内外主动检测网页安全体系。
论文摘要:当今社会,信息技术高速发展,各行各业都离不开网络。各学校也越来越重视校园网络建设,网络已经悄然无声的走进了校园。如何建设和管理好校园网络,保证校园网络的安全,已成为校园网络建设的首要任务。如何让校园网络在病毒肆虐的时代稳固运行,保证学校信息化、数字化网络环境畅通,已成为网管员的首要责任。
在网络技术的广泛应用下,许多学校都建立了校园网络并投入使用,网络的优势势不可挡:加快信息处理、提高工作效率、实现资源共享、降低劳动强度。但是当网络给学校带来方便的同时,网络安全这一问题是否被学校重视。网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、信息论、数论等多种学科的综合性学科。网络安全从本质上说就是网络上的信息安全。它是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。本文从以下方面阐述校园网络的安全管理:
一、设备安全
畅通的网络环境、安全的网络设备,为校园网络的信息化、数字化提供了最基础的硬件保障。这里除了信息网络设备的供电、防水、防雷电、温湿度、防鼠和防盗等常规安全之外。还要强调网络设备的配置安全。主要包括:
(一)对网络设备设置8位以上复杂密码,并需要根据业务需求分配合适的管理用户和权限。目前大多数安全问题,是由于密码过于简单、密码管理不严,使“入侵者”乘虚而入。因此密码口令的有效管理是非常重要的。
(二)设置独立的设备管理虚拟局域网,把网管设备使用的IP地址与普通用户使用的IP地址段分开,并指定专用电脑进行接入管理和监控。
二、划分VLAN
对校园网络合理的划分VLAN。VLAN就是虚拟局域网。目前大多数学校都配备了三层交换机和可管理的二层交换机,可是还有相当一部分学校把这些设备当作普通的交换机使用,没有进行VLAN的划分。这样一方面是对设备资源的浪费,另一方面更是降低了网络安全性和网络性能。
采用虚拟局域网有如下优势:有效抑制网络上的广播风暴;增加网络的安全性;集中化的管理控制。基于端口的虚拟局域网是最实用的虚拟局域网,它保持了最普通、常用的虚拟局域网成员定义方法,配置也相当直观简单,不同的虚拟局域网之间进行通信需要通过路由器或具有路由功能的三层交换机。因此,有条件的学校首先就应该充分利用已有的硬件资源,采用VLAN技术构筑高效安全的网络基础环境。
三、流量监控、协议分析、网络审计
使用专业设备如:网康。可以进行监控流量、协议分析及网络审计。
此类设备可以方便地配置于网络内部,用来预测网络的性能和发展趋势;实时检测校园网络内部终端的流量状况、分析网络的异常流量;提供全网的IP地址、机器名、MAC地址等信息完备的地址表,方便网络的分析和管理;能对网络访问事件作统一记录、分析;还可生成各种报表用于存档。有利于早期发现网络中的可疑行为,预防不良网络行为的发生。
另外在网络管理当中,要贯彻实名制,既用机器使用者的真实姓名作为计算机命名的管理模式,直接监控到个人,当出现异常时可以准确定位,快速响应。
四、部署防火墙
防火墙是网络安全的屏障。防火墙能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。只有经过精心选择的应用协议才能通过防火墙,这会使网络环境变得更为安全。在防火墙设置上我们按照以下原则配置用来提高网络安全性:
第一、根据校园网安全目标和安全策略,规划设置正确的安全过滤规则,审核IP数据包的内容包括:协议、端口、源地址、目的地址、流向等项目,严禁来自公网对校园内部网不必要的、非法的访问。总体上遵从“不被允许的服务就是被禁止的”原则。
第二、将防火墙配置成过滤掉以内部网络地址进入路由器的IP包。这样可以防范源地址假冒和源路由类型的攻击;过滤掉以非法IP地址离开内部网络的IP包,这样可以防止内部网络发起的对外攻击。
第三、定期查看防火墙访问日志,及时发现攻击行为和不良上网记录。
五、部署入侵防御系统
为了弥补防火墙的不足,可使用入侵防御系统:如IPS。他能够及时识别攻击程序、有害代码及其克隆和变种,尽量将病毒挡在校园网之外。另外,对于已经传入校园网内的病毒,必须防止其扩散,可以利用核心交换机的访问控制列表,屏蔽掉某些可能被病毒利用的端口。这样就可以控制病毒,使其只能在某一子网内传播,而不至于在校园网内大范围扩散。 转贴于
另外还可以在交换机上建立内网计算机的IP地址和MAC地址的对应表,实现专人专用,防止IP地址被盗用。
六、服务器的安全
校园网的服务器为用户提供各种应用,但是应用提供得越多,系统就存在越多的漏洞,也就有更多的危险。因此从安全角度考虑,应将不必要的服务关闭.只向用户提供他们所需的基本服务。例如:我们在校园网服务器中对用户只提供WEB服务功能,而没有必要向用户提供FTP功能。这样。在对服务器配置时,只开放WEB服务,而将FTP服务禁止。如果要开放FTP功能,则要规定端口、账号及密码,向指定的用户开放。因为用户通过FTP可以上传资源,如果给了用户可执行权限,那么,通过运行上传的某些程序,就可能使服务器受到攻击。所以,控制好服务器的用户群体也是保障网络安全的一个重要因素。
七、部署防病毒
校园网内部署防病毒系统,并且定时升级病毒库。部署防病系统是为了防止因某个客户端的病毒或木马程序在校园网中流窜,从而干扰网络主干、传染其他的客户端。部署防病毒能够在源头上保障校园网络的安全。在选择防病毒软件时应选用口碑比较好的名牌产品。
八、定时更新
任何一个操作系统、防病毒软件、防火墙系统、入侵检测系统、路由交换设备等网络节点、系统或多或少都存在着各种漏洞。系统漏洞的存在就成为网络安全的首要问题。发现并及时修补漏洞是每个网络管理人员的主要任务。当然,从系统中找到漏洞不是我们一般网络管理人员所能做的.但是及早地发现有报告的漏洞,并进行补丁升级却是我们应该做的。经常登录各有关网络安全网站,密切关注我们所有使用的软件和服务程序的最新版本和安全信息,一旦发现与这些程序有关的安全问题就立即对软件进行必要的补丁和升级。网络管理员应该养成勤打补丁的习惯。
九、规范管理
以上提及的安全管理办法只是对网络设备和硬件所说,为校园网络提供技术手段和措施,但是还需要制定一系列的信息网络规章制度来规范网络管理员的操作流程,提高网络管理员的安全意识和责任。包括制定网络安全管理范围规章制度、制订有关校园网网络操作使用规程、制定人员出入校园网主控机房的管理制度、制定校园网网络系统的维护制度和应急措施、确定校园网信息安全管理的一般责任和具体责任,以及规定出现安全事故以及违反安全策略的后果等。
网络管理的规范程度直接反映一个网络的应用保障系数,通过以上几个方面的管理,并结合定期的内部网络的扫描巡检,科学的管理分工制度,要把一个网络管好、用好不难。
相信随着校园网络管理和校园网络安全不断优化发展。必然会给校园信息化、数字化应用提供畅通环境,校园网络的效益将会越来越大。也必将会进一步提高学校的教学质量和管理效率,使学校成为一所具有先进的信息化网络环境和数字化应用的现代化学校。
参考文献:
[1]黄开枝,孙岩.网络防御与安全对策[M].北京:清华大学出版社
[2]谢希仁.计算机网络(第2版)[M].北京:清华大学出版社
关键词:民航 信息网络 系统安
一、民航信息网络系统安全问题分析
近年来,随着我国经济水平的不断提升,大幅度推动民航领域的发展,在这一背景下,民航的信息网络系统随之进入建设高峰期,该系统除与飞机的飞行安全有关之外,还与空防和运行安全有着极为密切的关联,一旦系统出现问题,轻则会影响民航的正常运营,严重时将会危及到飞机的飞行安全,极有可能造成巨大的经济损失。如某机场的空管飞行数据处理系统发生故障,致使机场的空管雷达无法提供正常的数据,直接导致70余架航班不能按时起落降,数千名乘客的出行受到影响;又如,某航空公司的电子客票系统被黑客入侵,导致多名乘客的机票信息泄露,媒体报道后,造成严重的社会影响,诸如此类事件不胜枚举。
通过对国内一些航空公司进行调查后发现,绝大部分都曾经发生过信息网络安全事件,在诱发安全事件的原因中,计算机病毒、木马、电脑蠕虫等所占的比例较大,约为70-80%左右,网页被恶意篡改、端口扫描等网络攻击约为20-30%左右。上述安全事件之所以会频繁发生,主要是因为民航信息网络系统的安全防护水平不高,给恶意入侵、黑客攻击提供了可能。鉴于此,必须从管理和技术两个方面着手,加强民航信息网络安全建设。
二、民航信息网络安全建设策略
为确保民航信息网络系统安全,必须建立起一套科学合理、切实可行的安全管理制度,并采取先进的技术措施,提高系统的安全等级。
(一)加强安全管理
1.构建完善的制度体系。民航信息网络系统的安全离不开管理,而想要使管理发挥出应有的成效,就必须构建起一套较为完整的制度体系。各大航空公司应当结合自身的实际情况,并总结以往的经验教训,量身定制安全计划和方案,如网络信息安全等级保护与分级保护、安全通报制度等等,确保所有的安全管理工作都能有制度可依。与此同时,还应不断加强对相关人员的管理,提高他们的安全意识,从根本上保证信息网络系统的安全性。
2.做好管理维护工作。民航信息网络系统是由诸多设备组成,想要保证系统的安全,就必须做好运行设备的维护管理。鉴于民航信息网络系统的特点,即启动后不能随意关闭,因此,可从如下几个方面保证系统安全、稳定运行:①控制主机温度。可在信息网络系统建设时,为相关的硬件设施配备一套双机热备加磁盘阵列,这样能够确保网络信息系统的安全性,同时可以选用小型机作为民航运营数据库或是离港系统的服务器,该服务器采用的是分布式架构,其能够在确保安全的基础上,提高系统的可用性。②定期检查。民航信息网络系统中,有一些软件的可靠性相对较低,若是大量用户同时上线可能会导致系统死机的问题发生,通过定期的检查,能及时发现问题,并进行升级维护,由此不但能够提高系统运行效率,而且还能确保\行安全。
(二)安全技术措施
民航在进行信息网络系统安全建设的过程中,要采取合理可行的技术措施,为信息网络系统的安全保驾护航。
1.入侵检测技术。该技术是近年来兴起的一种网络信息安全防范技术,其能够通过对网络信息系统的审计数据、安全日志等进行检测,找出入侵以及入侵企图,这种技术最为主要的作用是对网络信息系统的入侵和攻击进行监控,进而采取相应的措施加以应对,从而确保系统的安全。民航可基于该技术构建一套相对完善的IDS系统,运用该系统对外部的非法入侵以及内部用户的非授权行为进行检测,发现并报告网络信息系统中的异常现象,对针对信息网络系统安全的行为做出及时有效地应对。
2.身份认证技术。该技术具体是对系统操作者身份的确认,其能够借助网络防火墙、安全网关等,对信息网络系统的用户身份权限进行管理,民航的信息网络系统一般只能对操作者的数字身份信息进行识别,而通过身份认证技术的应用,则可有效解决系统操作者物理与数字身份的对应问题,由此为系统的权限管理提供了可靠依据。民航在进行信息网络系统建设时,可以采用以下几种方式对系统操作者的身份进行认证:用户名+密码;用户基本信息验证,如证件号码、信用卡号等;特征识别,如视网膜、指纹、声音等。此外,还可以采用USB key,这样可以进一步提升系统的安全性能。
3.加密与数字签名。这是目前保障网络信息系统及数据安全最为常用的一种技术,它能够有效防止各种机密数据被外部窃取、更改,对于信息安全具有极强的保证。具体应用时,可对一些重要的文件进行加密,这样即便有非法用户入侵到系统当中也无法查看加密文件的内容,加密后等于给文件上锁,其安全性自然会获得保证。而数字签名则可确保用户收到的邮件均为所需用户发送而来,可有效防止垃圾邮件。民航在信息网络系统安全建设时,可合理运用加密和数字签名技术,为各类重要信息提供安全保障。
4.网路防火墙。民航在进行信息网络安全建设时,应当选用高端的防火墙产品,除要具备防火墙的基本功能之外,还应兼具VPN网关功能,建议采用分组过滤式防火墙或是双穴网关防火墙,同时要考虑不同接入方式的适应性。需要注意的是,防火墙要选用正版的,并定期进行升级,这样才能使其作用得以最大限度地发挥。
三、结语
综上所述,民航信息网络安全的重要性不言而喻,因此,必须做好信息网络系统的安全建设工作,民航企业可以结合自身的实际情况,制定科学的管理制度,并采取先进的技术措施,提高系统的安全性,这样不但能减少或是杜绝各类安全事件的发生,而且还有利于促进我国民航事业的持续发展。
参考文献:
[1]余焰,余凯.以空管信息为核心,建立民航信息集成共享系统空管系统信息网络建设需求分析[J].黑龙江科技信息,2015,(04).
[2]梁有程.分组交换技术在民航数据通信网络中的应用探析[J].电信网技术,2015,(07).
[3]赵航.以安全保障为前提的民航空管信息系统安全体系的研究[J].科技经济市场,2014,(07).
论文关键词:信息化;信息安全;网络安全;保密意识
2l世纪以来.人类社会进入信息化时代。近几年.全国公安现役部队深入贯彻公安部”科技强警”的指示方针.伴随着公安现役部队信息化工程的建设与发展,为全体官兵搭上”信息快车”提供了一个平台。不可否认.科技是一把”双刃剑”,公安现役部队信息化建设也不例外。公安现役部队的信息化建设极大地提高了部队的工作效率.但同时也给我们工作人员提出一个新课题.即在操作和使用的过程中如何保证信息的安全。
1.信息安全概念
公安现役部队信息安全是公安现役部队信息化建设的基础性工程.与一般意义上的信息安全相比.公安现役部队信息安全具有一定的特殊性。
公安现役部队信息安全是指保密信息必须只能够被一组预先限定的人员存取对这类信息的未经授权的传输和使崩应该被严格限制是指系统的硬件、软件及其系统中的数据受到保护.不因偶然的或者恶意的原因而遭受到破坏、更改、泄密,系统连续可靠正常地运行。
2.信息安全现状分析
2.1网络信息安全威胁严重
网络信息安全事关国家安全、社会稳定、经济发展和文化建设等各个领域.已经成为全球关注的热点问题。根据瑞星”云安全”数据中心最新统计数据表明.2009年上半年.瑞星”云安全”系统拦截到的挂马网页数累计达2.9亿个.共有11.2亿人次网民遭木马攻击:其中大型网站、流行软件被挂马的有35万个(以域名计算),比去年同期有大幅度增长。目前的互联网非常脆弱.各种热点新闻、流行软件、社交(SNS)网站、浏览器插件的漏洞层出不穷.为黑客提供了大量入侵和攻击的机会政府机关网站、各大中型企业网站,由于专业性技术人员缺乏.网站大多由第三方公司外包开发,存在缺陷较多,也最容易被挂马。据统计,2009年1月份受感染型病毒侵袭的网民为106万.而6月份则达到了395万.上升了近4倍。
2.2公安现役部队信息人才缺失
信息安全建设,人才是关键。一方面任何信息安全技术方面的成果都是人创造的:另一方面.任何危害信息安全的事件同样也是人为的。因此,培养大量优秀的信息安全人才成为当前我公安现役部队信息安全领域的头等大事公安现役部队需要大量信息安全的专门人才,边、消、警部队实现电子警务应用系统的发展也需要大量信息安全的专门人才。然而.目前我国只有少数大学能够培养信息安全方向的研究生.部分院校培养本科生.其数量远远不能满足需求目前我国从事信息安全研究的专业人才(副高职称以上)仅有3000人.从事信息安全工作的人员也比较少.且多是”半路出家”.即由网络管理人员通过有关信息安全知识的自学或短期培训后从事这项工作的。此外。即使一些信息安全领域的公司也存在人才短缺或流失的问题.而公安部门同样存在着较大的信息安全人才缺口
2.3官兵信息安全意识薄弱
有些官兵保信息安全意识不强,擅自将涉密便携式电脑、硬盘、优盘和光盘带出办公室,极易造成涉及部队政治工作策略、国家安全和军事利益的文字、图片或录像资料的外泄:在连接国际互联网的计算机上使用涉密储存介质不经意造成的泄密问题比较突出。”一机跨两网”、”一盘跨两网”等行为屡禁不止,给部队计算机网络和信息安全造成了严重威胁,教训极其深刻。此外.有些官兵管不住自己的嘴.通过语言威胁到大局信息安全的事件时有发生。有些同志不分对象、场所,为了炫耀自己”卓越”的见解.在不知不觉中随口泄露机密。有些同志在接受大众传媒采访.以及在进行新闻宣传报道时,随口说出涉密的重大任务和军事活动.造成严重泄密。
3.公安现役部队应对策略分析
公安现役部队信息安全建设不是各部门信息安全建设成果的简单叠加.而是要通过技术防范与管理相结合.注重整个系统的信息安全建设。
3.1增强安全防范.做到制度技术到位
实现公安现役信息安全.必须建立自己的信息安全技术保障体系。技术是信息发展的基础.如果没有信息安全技术作为支撑,信息安全就无法持久。安全保密设备是公安现役部队信息安全的重要技术和物质基础.在选择设备上应使用国产的.如某设备无国产可选.使用进口设备须经相关部门检测批准。在软件建设方面针对系统的弱点和不足.加强新型防火墙、安全路游器、安全网关、入侵检测系统等信息安全技术的研究和产品开发。改变目前我方在技术方面的易守难攻的局面,变被动为主动。在信息安全防范中,加紧对安全防护、安全监控、跟踪警报等方面的关键技术进行突破。不失时机地对网络信息系统进行检测、模拟攻击与评估工作.切实从技术手段上筑牢防止安全失泄密的阀门。
3.2建立信息安全技术人才保障体系.完备技术人才支撑系统
实现公安现役信息安全.必须建立自己的信息安全技术保障体系。技术是信息发展的基础,如果没有信息安全技术作为支撑.信息安全就无法持久。公安现役部队只有配备大批既懂技术又懂管理的复合型人才.提高从业人员的信息安全水平.公安现役部队在现有的体制、编制上.通过政策的调整可把有志向为公安现役事业奉献的专业性人才吸纳到队伍中来。同时还可以与有关院校达成协议定向培养信息安全方面的本科生、研究生,减小供求矛盾.可使公安现役信息安全专项人才不断补充。焕发生机。
3.3加强信息安全教育和技术培训
官兵信息安全意识是信息安全建设的基础.是数字化安全生存的必要保证。要加大信息技术的攻关和信息安全管理人员的技术培训力度。构建信息安全培训体系,进行全员的培训和普及教育,从根本上消除”信息安全事不关己”的错误思想.使官兵意识到泄密事件可能通过个人的言行随时可能引发.牢固树立信息安全靠大家的思想.只有这样才能不断提高全体官兵的信息安全素质和意识
3.4提供部队信息安全下的执法效率
针对失泄密事件血的教训.我们一方面要加快完善我军保密法规制度建设,使制度更具有操作性;另一方面要加大对这些法规制度的执行力度。严格落实《国家安全法>、《保守国家秘密法》、
关键词: 过程管理;工程质量;桥梁施工
中图分类号:U448文献标识码: A
1 桥梁施工控制的涵义与意义
随着交通运输事业的迅速发展和公路工程的增加,各种施工队伍大量涌入桥梁工程建筑市场。每种体系的桥梁所采用的施工方法均按预定的程序进行,施工中每一阶段的内力与变形是完全可以预计的,同时通过监测手段得到各施工阶段的实际内力与变形,从而可以跟踪掌握施工进程和发展情况,及时发现施工中可能存在的较大偏差,消除事故隐患,确保桥梁安全。由此可见,桥梁施工管理是现代桥梁建设,尤其是大跨度桥梁建设的必然趋势,对施工过程的管理成了大跨径预应力混凝土连续梁桥修建和发展必不可少的保证措施。
2 桥梁施工的影响因素
桥梁施工控制的主要目的是使施工实际状态最大限度地与理论设计状态(线形与受力)相吻合。要实现上述目标,就必须全面了解可能使施工状态偏离理论设计的所有因素,以便对施工过程实施有效的控制。
2.1 结构参数
不论何种桥梁的施工控制,结构参数都是必须考虑的重要因素,结构参数是施工控制中结构施工模拟分析的基本资料,其准确性直接影响分析结果的准确性。实际桥梁结构参数总是会与设计参数存在一定的误差,施工中如何计入这些误差,使结构参数尽量接近桥梁的真实结构参数,是必须首先解决的重要问题。
2.2 施工工艺
施工控制是为施工服务的,反过来,施工的好坏又直接影响控制目标的实现。除要求施工工艺必须符合控制要求外,在施工控制中必须计入施工条件非理想化而带来的误差,使施工状态保持在控制之中。
2.3 施工监测
监测是桥梁施工控制的最基本手段之一,使大桥顺利、成功修建的重要工序,也是为后期调控提供基础数据的重要手段包括对应力、变形、温度以及建材力学指标的监测。
2.4 温度变化
温度变化对桥梁结构的受力与变形影响很大,其程度随温度变化而变化。在不同时刻对结构状态(应力、变形)进行量测其结果是不同的,温度变化的影响必须考虑。
2.5 混凝土材料收缩与蜕变
对预应力混凝土桥梁而言,混凝土收缩、蜕变对结构内力、变形有较大的影响,这主要是因为预应力混凝土桥梁施工必须经历一个比较长而又复杂的施工与体系转化过程,普遍存在加载龄期小、各阶段龄期相差大等情况,在管理控制中必须采用合理的、符合实际的蜕变参数和计算模型。
3 桥梁施工过程中的管理措施
3.1 建立完善的施工质量保证体系
首先,要建立严格的工程质量内部监理制度,项目经理部根据“总公司工程质量内部监理细则” ,制订“工程质量内部监理制度”。工程内部监理工程师在检查中发现造成返工损失或质量事故的,有权做出扣减项目经理部工资含量的裁决;对违反操作规程、弄虚作假、隐瞒质量事故的人员或班组,有权向项目经理提出给予处罚的建议;对提高质量有突出成绩者有权建议项目领导给予表彰和奖励;各级质检人员都有越级反映质量问题的权力。其次,要充分发挥工地试验室对工程质量的控制功能。工地试验室是开展全面质量管理的基础部门,是质量保证体系中的重要一环。路桥建设的施工,必须有功能完善的工地试验室。
3.2 坚持工地现场安全管理
坚持“安全第一,预防为主”的思想观念,能不断增强施工过程全方位、全员的防范意识,这是抓好施工现场安全管理的核心。企业各级管理工作者、项目经理、作业人员要认真学习关于“隐患险于明火”、“防范胜于救灾”、 “责任重于泰山”的重要指示,以高度的责任感,充分认识施工安全对企业、项目、个人的重要性;在施工中,对高空作业、交叉施工、施工用电、机械吊装、洞口临边等空间部位要进行重点防护;对高空坠落、触电伤害、物体打击、机械伤害等多发性事故,要有预见性地进行专项治理;还要通过定期可不定期安全检查,发现隐患及时整改,不断完善施工技术方案,有效地把安全生产事故消灭在萌芽状态。
项目经理要不定期地对全体员工进行现场安全教育,把安全防范工作前移、深化施工现场安全管理,这是抓好施工现场安全管理的基础。按科学规律组织施工,遵守施工安全规程和标准,对施工现场组织的行为规范加以约束,这是抓好施工现场安全管理的关键。
3.3 建立和完善项目任务的动态平衡系统
与工期控制网络系统项目经理部从工程开始,便在总体上做好该项目的需求预测,并纳入总体运筹网络。事先预测分析各分项生产要素的需求产量、需求结构及时间要求,分别绘出需求曲线进行优化。通过有效管理,合理利用各项目的施工高峰与低谷的时间差,形成较为均衡地总需求曲线。工程进入筹备阶段,项目经理部应将各项目纳入工程工期网络控制系统之中,以甲方要求的竣工时间为终点,倒排生产计划,确保工期正点运行。
3.4 完善质量管理的组织机构
要建立一套完整的安全网络体系并进行实践总结归纳,科学开展道路桥梁施工工地质量管控,配备充足的检验测试仪器机械,履行实时报告反馈管理体制。对于可能发生的安全事故要进行合理科学的分析,针对道路桥梁工程要合理确定安全管理目标和制定相应的安全责任制度,注重实践工作和落实制度,能够组织起一个由企业领导高位负责,底层施工管理人员配合管理控制的安全网络体系,对道路桥梁施工现场作业进行全面管理,落实到每个人负责的环节。完善质量管理的组织机构,这就要求我们在形式上设置一个机构, 而且要制定相应的制度和措施,也可以针对每个项目成立专门的质量管理机构。对施工队的每一道工序进行严格的评定,对施工中每一位施工人员出现的情况,都详尽的制作赏罚制度,并及时检查施工情况,这样不仅可以提高工作人员的积极性,而且可以保证工程建设的质量。对可能发生安全事故通过项目的各种施工资料数据、技术方案机械科学合理的分析和总结以往的相关施工经验,作为一项重要依据,依据现实状况全面调节管控,进而营造良好的施工环境,杜绝质量隐患问题,提升道路桥梁工程综合建设水平。
3.5 加强科技管理
在施工技术中实行“科技人员负责制” ,充分发挥高级技术人员的作用,有组织分层次地开展技术攻关。充分挖掘广大科技人员和技术工人的智慧,把他们的精力引到解决生产难题,促进生产的发展。对解决了重大技术难题的技术人员及时给予奖励,并加强对技术人员的跟踪考核,对技术人员以工作实绩作为评定职称和晋升的标准,由此可在科技队伍和技术人员中形成了务实求足,真抓实干的良好风气。
4结束语
道路桥梁工程的质量问题,是建设工程安全生产管理的一项重要内容。随着我国经济的迅速发展,交通行业的道路桥梁工程行业的发展也日益繁荣。希望通过本文以上关于道路桥梁工程质量问题与维护的探讨,通过加强管理手段,使整体道路桥梁工程提供一个安全的施工作业的环境。在工程施工阶段中,应基于工程目标树立质量控制意识,引入安全施工理念,创建完善健全的管控质量网络体系。
参考文献
[1]常悦. 城市道路桥梁施工质量问题分析与预防[J]. 黑龙江科技信息,2012,09:267.
论文摘要:我国经济社会正处于高速发展的大好时期,对电力需求十分迫切;与此同时,我国电力工业体制正处在改革的关键时期,电力生产安全显得尤为重要。文章对电力生产安全存在的一些问题进行分析, 并提出解决对策和建议。
电力企业的安全管理关系着国家能源安全可靠、经济持续发展和人民生活起居等问题。它既是改革能否顺利进行的重要条件,也是检验改革成效的一个重要标志。不管电力体制如何改革,电力生产内在的固有特点和客观规律不会变化,各级领导的安全责任不会减弱。在电力体制改革的关键时期,衡量一名领导干部的政治敏锐性、思想觉悟高不高,关键是看对“安全责任重于泰山”的措施落实得深不深、细不细、严不严、力度大不大。本文对电力生产安全存在的一些问题进行分析,并提出解决对策和建议。
一、安全生产中常见的一些问题
(一)安全职责落实不到位
目前,各电力生产企业大部分都已制定了一系列安全生产的制度,也明确了安全生产职责,但也有一些单位对安全生产责任落实不到位,只停留在开会讲话,只作一般性、原则性的动员和要求水平卜。分管生产的领导忙于事务性工作,没有深入地开展调查研究,很少分析本单位安全生产工作存在的主要问题,或没有制定相应的整改措施;对一些事故通报内容不详,语言含糊,没有把事故的直接原因和深层次的根源及事故责任、需要吸取的教训等介绍清楚。
(二)习惯性违章
习惯性违章是指定安全生产工作中经常发生的习以为常的违章行为。它包括违章操作、违章指挥和违反劳动纪律。有些临时性工作,特别是配电修理工作容易发生无票作业。如某配电修理人员,在没有填写修理票的情况下开始进行修理工作,导致了一起人身触电死亡事故。有些需要停电的作业,在没有停电、验电、挂地线情况下,就开始工作。如一些人身死亡事故,就是在处理变压器二次刀闸接触不良故障时,没有对变台停电、验电,未挂地线,严重违章作业而酿成的。
(三)管理工作不到位
一些电力企业重视大型作业的管理,轻视日常管理。近几年发生的事故,多数是在进行小型、分散作业时发生的。产生这一问题的原因,主要是部分领导仍然习惯于靠搞运动的形式抓经济建设,抓企业管理,不注重研究事物的客观规律,不注意通过规章制度管理,不注重通过抓事前控制来预防事故。同时,设备的检修记录、试验报告、设备档案记录也不及时、不准确、不规范,保管不认真。
二、加强电力安全生产管理的对策及建议
(一)牢固树立“安全第一,预防为主” 的思想,树立以人为本的思想。强化安全意识
各级领导要树立“管理就是责任,责任重于泰山”的思想,要以身作则,带头遵守好《安规》和各项规章制度,进一步健全完善各级安全网络。在日常工作和生活中,要了解每 个员工的思想状态和喜怒衰乐,既严格要求他们,又热陇关心他们。这是因为,电力生产一线的职工日常工作单调、重复、枯燥,要应对随时发生的电力事故,心理承受着很大的压力。此外,我们还要对全体人员进行深入细致的安全思想教育工作,努力提高全体职工自保、互保意识。
(二)坚持理论、制度、机制、科技创新。是提高企业整体管理水平的重要措施
安全生产管理也要根据形势的发展,与时俱进,开拓创新,以适应市场经济体制的发展与要求。首先要坚持理论创新,树立与市场化运作相适应的现代管理理念。其次要坚持制度创新,制度创新是指能使创新者获得最大利益的变革,是在组织形式、经营管理方面的一种新发明的结果。再次要坚持机制创新,关键是继续深化企业内部改革,要开展多层次的员工职业道德培训、职业技能培训和管理知识培训,不断提高员工的整体素质,以适应电力体制改革与发展的要求。最后要坚持科技创新,进一步完善科技创新体系,要高度重视企业信息化建设,在安全管理上充分发挥计算帆信息网络的优势,利用先进的微机监控系统与网络结构可极大降低电力安全事故的发生率。
(三)加强现场管理,严格执行规章制度
现场管理是落实安全管理制度的关键,必须从严要求,养成良好的习惯。尤其值得一提的是,班组管理是安全作业的基础,必须高度重视,抓细抓实。在一些电力安全事故中,往往是由于现场工作人员责任心不强、疏忽大意,酿成了事故。一些工作人员或者是贪图省事,抱着侥幸心理,或者是自以为是,盲目自信,不仅给自己和家庭带来了不幸和灾难,而且也给国家和人民财产带来了巨大损失,给社会带来了不稳定因素。因此,建议对多发性和重复性的事故进行认真的总结,提高改进办法,并形成规定和制度,治理薄弱环节。
(四)加强安全工器具的质量管理
其一,要求严格工器具的报废制度。到期的,已损坏的和定期试用中检查到不合格的工器具一律要强制报废并破坏至不能使用。要禁止以任何形式将己报废的工器具转售(租)给其他企业或个人使用。其二,要严格外包施工队伍的资质审查制度。发包单位和监理单位应认真行使安全监督职能。其三,要制定并落实安全工器具检修管理标准化制度。对使用的工器具,需要的材料,修试记录、验收记录都应做出具体详细的规定,做到有据可查,责任落实。
(五)加强安全性评价工作
开展安全性评价是实现安全生产的管理创新并与国际安全生产管理先进水平接轨的重要体现。以往的安全管理手段在预见事故的水平和超前控制事故的能力上不尽人意。安全性评价是应用现代化的管理方法和手段贯彻“安全第一,预防为主”的方针,推动安全生产全员、全方位、全过程闭环管理的方法。它综合运用系统工程这一现代化的科学方法对日常生产工作的安全性进行度量和预测,确认发生事故的可能性及其严重程度,提出相应的整改和控制措施,达到预防、控制隐患和事故。开展安全性评价是对现有的安全工作进行诊断,做到心中有数,也是提高安全管理整体水平的有效途径。
总之,只有不断加大安全监督力度,严格执行安全生产奖惩规定,严格重大事故责任追究制度,努力提高电力生产的科学管理的水平,才能确保安全生产的各项要求落到实处。
参考文献
[1]任国明,邵玉槐.电力企业安全生产形势及问题探讨[J].中国安全生产科学技术,2007
论文关键词:物联网,融合
近年来,通信行业迅速发展,技术日新月异,3G这个名词已经为大家所熟悉,3G网络已经成为人们日常通讯娱乐的主要手段之一。物联网是互联网发展到一定阶段后人们将目光聚焦到物体网络互联而出现的一个新的概念,逐渐为人们所理解和关注。3G和物联网都是通讯、网络技术发展过程中新生事物,各不相同,又相互关联,在生产生活中发挥着积极的作用。
3G技术简述
第三代移动通信技术(3rd-generation,3G)是相对于第一代模拟手机(1G)和第二代数字手机(2G)而言的,是无线通信和多媒体通信紧密结合的支持高速数据传输的蜂窝移动通信技术。1G只能用于语音通话,目前已经被淘汰,2G增加数据传输的功能,3G较之以前的技术,主要区别在于无线空中速率大幅度提高,随之而来的一些2G手机上不能实现的应用都可以在3G手机上实现,主要表现在视频通信、高速上传/下载、流媒体传输等方面。现在3G的应用非常普遍,手机无线上网随时随地,收发邮件、查询信息、微博微信、在线视频等等,都已经为人们所熟悉,除此之外,3G利用卫星辅助定位技术,能够实现高精度的定位,定位精度可以达到5m到50m,有利于开展城市导航等精度相对要求高的定位业务。
物联网简述
物联网从字面上理解就是物体的网络互联,它通过一定的信息技术手段将物体与互联网连接起来,进行信息交换和通信,实现物体的识别、定位、跟踪和监控,实现人与物或者物与物的对话,使得所连接的物品都能实现智能化管理。它是互联网技术的延伸和扩展,通过无线传感、射频识别、红外感应、全球定位系统等对物体进行识别、定位和跟踪,再通过互联网连接起来。
物联网的应用非常广泛,交通运输、环境保护、公共安全、食品卫生、军事情报、工业监测等等。一个简单的例子可以帮我们更清楚的了解物联网:一个物流公司应用了物联网系统进行管理,物品搬运摆放时会自动提醒你是否要轻拿轻放,是否需要隔离处理,货车装载会自动提示超重和发车时间,运输过程可以跟踪监控等等。
3G与物联网融合
3G网络和物联网给人们的生活带来了巨大的变化,两网融合将是锦上添花,不仅可以是3G的内容更加的丰富,同时,也可以促进物联网技术的发展,二者互相促进,使得人类的生活更加的智慧和智能。
1、智能支付
在人们已经习惯了卡类支付、网络支付之后,手机支付受到了新的追捧,通过移动终端对所有消费进行支付,既方便又快捷,可以随时随地,轻松消费。物联网技术的加入使得这种消费支付方式成为现实。目前大家所熟悉的手机刷公交卡就是将RFID芯片与手机SIM卡合二为一,用户不仅可以打电话,还可以用其进行一些公共事物的消费,除了公交刷卡之外,也可以用于医院看病、超市购物、公园门票等,而且还可以用于身份鉴别、门禁管理等,真正实现一机在手,诸事不愁。其实现成本低,应用范围广,是一种低成本、高效率的新型移动电子商务服务。
2、智能应急
生活中难免会遇到各种各样的突发事件,火警和急救是社会应急的两大方式,急救信号一旦发出,就是和时间赛跑。所以,应急技术直接关系到人们生命和财产的安全。将应急车辆安装物联网系统,并且和3G定位系统进行融合,可以通过3G通信网络进行实时的视频传输,和3G卫星定位系统相结合,通过高速传输技术实时获取应急道路拥堵情况的信息,选择最佳最快的通行道路,赢取更多的应急时间。3G物联网物联网传感器还可以将病人体征数据和火险等级等现场情况及时传输到控制中心,方便控制中心进行综合判断和指导,提高远程施救的能力。
3、智慧交通
城市的道路越修越宽,车辆越来越多,特别是大城市,高峰期开车出行已经成为一件可怕的事情。由于交通的拥堵,选择公共交通工具出行的人越来越多,城市公交又重新受到众多上班族的青睐,3G和物联网联合打造的智慧交通能让人们的出行更加的顺畅和愉悦。公交站牌不在只是一个路标,车辆的位置信息将会动态呈现,某路公共汽车距离某站点最近的在哪,预计几分钟后到达将非常清楚,等候的乘客将不再焦虑。车辆管理和调度人员将能实时了解车辆的位置和运行情况,车内乘客的多少,是否需要增派车辆等等。同时,这些信息也可以通过3G手机网络准确获取,乘客可以踩着点坐车,让公交车变成带司机的私家车。
4、智慧管家
家是每个人心中的港湾,家的安全永远是人们心中所系,尤其是城市上班族,白天经常家里没人,防火防盗就更加的重要。3G和物联网的结合,共同打造安全网络,感应器可以将感应到>