欢迎来到优发表网

购物车(0)

期刊大全 杂志订阅 SCI期刊 期刊投稿 出版社 公文范文 精品范文

防护技术论文范文

时间:2023-02-28 15:53:16

序论:在您撰写防护技术论文时,参考他人的优秀作品可以开阔视野,小编为您整理的7篇范文,希望这些建议能够激发您的创作热情,引导您走向新的创作高度。

防护技术论文

第1篇

关键词:P2DR模型主动防御技术SCADA调度自动化

随着农网改造的进行,各电力部门的调度自动化系统得到了飞快的发展,除完成SCADA功能外,基本实现了高级的分析功能,如网络拓扑分析、状态估计、潮流计算、安全分析、经济调度等,使电网调度自动化的水平有了很大的提高。调度自动化的应用提高了电网运行的效率,改善了调度运行人员的工作条件,加快了变电站实现无人值守的步伐。目前,电网调度自动化系统已经成为电力企业的"心脏"[1]。正因如此,调度自动化系统对防范病毒和黑客攻击提出了更高的要求,《电网和电厂计算机监控系统及调度数据网络安全防护规定》(中华人民共和国国家经济贸易委员会第30号令)[9]中规定电力监控系统的安全等级高于电力管理信息系统及办公自动化系统。各电力监控系统必须具备可靠性高的自身安全防护设施,不得与安全等级低的系统直接相联。而从目前的调度自动化安全防护技术应用调查结果来看,不少电力部门虽然在调度自动化系统网络中部署了一些网络安全产品,但这些产品没有形成体系,有的只是购买了防病毒软件和防火墙,保障安全的技术单一,尚有许多薄弱环节没有覆盖到,对调度自动化网络安全没有统一长远的规划,网络中有许多安全隐患,个别地方甚至没有考虑到安全防护问题,如调度自动化和配网自动化之间,调度自动化系统和MIS系统之间数据传输的安全性问题等,如何保证调度自动化系统安全稳定运行,防止病毒侵入,已经显得越来越重要。

从电力系统采用的现有安全防护技术方法方面,大部分电力企业的调度自动化系统采用的是被动防御技术,有防火墙技术和入侵检测技术等,而随着网络技术的发展,逐渐暴露出其缺陷。防火墙在保障网络安全方面,对病毒、访问限制、后门威胁和对于内部的黑客攻击等都无法起到作用。入侵检测则有很高的漏报率和误报率[4]。这些都必须要求有更高的技术手段来防范黑客攻击与病毒入侵,本文基于传统安全技术和主动防御技术相结合,依据动态信息安全P2DR模型,考虑到调度自动化系统的实际情况设计了一套安全防护模型,对于提高调度自动化系统防病毒和黑客攻击水平有很好的参考价值。

1威胁调度自动化系统网络安全的技术因素

目前的调度自动化系统网络如iES-500系统[10]、OPEN2000系统等大都是以Windows为操作系统平台,同时又与Internet相连,Internet网络的共享性和开放性使网上信息安全存在先天不足,因为其赖以生存的TCP/IP协议缺乏相应的安全机制,而且Internet最初设计没有考虑安全问题,因此它在安全可靠、服务质量和方便性等方面存在不适应性[3]。此外,随着调度自动化和办公自动化等系统数据交流的不断增大,系统中的安全漏洞或"后门"也不可避免的存在,电力企业内部各系统间的互联互通等需求的发展,使病毒、外界和内部的攻击越来越多,从技术角度进一步加强调度自动化系统的安全防护日显突出。

2基于主动防御新技术的安全防护设计

2.1调度自动化系统与其他系统的接口

由于调度自动化系统自身工作的性质和特点,它主要需要和办公自动化(MIS)系统[6]、配网自动化系统实现信息共享。为了保证电网运行的透明度,企业内部的生产、检修、运行等各部门都必须能够从办公自动化系统中了解电网运行情况,因此调度自动化系统自身设有Web服务器,以实现数据共享。调度自动化系统和配网自动化系统之间由于涉及到需要同时控制变电站的10kV出线开关,两者之间需要进行信息交换,而配网自动化系统运行情况需要通过其Web服务器公布于众[5],同时由于配网自动化系统本身的安全性要求,考虑到投资问题,可以把它的安全防护和调度自动化一起考虑进行设计。

2.2主动防御技术类型

目前主动防御新技术有两种。一种是陷阱技术,它包括蜜罐技术(Honeypot)和蜜网技术(Honeynet)。蜜罐技术是设置一个包含漏洞的诱骗系统,通过模拟一个或多个易受攻击的主机,给攻击者提供一个容易攻击的目标[2]。蜜罐的作用是为外界提供虚假的服务,拖延攻击者对真正目标的攻击,让攻击者在蜜罐上浪费时间。蜜罐根据设计目的分为产品型和研究型。目前已有许多商用的蜜罐产品,如BOF是由MarcusRanum和NFR公司开发的一种用来监控BackOffice的工具。Specter是一种商业化的低交互蜜罐,类似于BOF,不过它可以模拟的服务和功能范围更加广泛。蜜网技术是最为著名的公开蜜罐项目[7],它是一个专门设计来让人"攻陷"的网络,主要用来分析入侵者的一切信息、使用的工具、策略及目的等。

另一种技术是取证技术,它包括静态取证技术和动态取证技术。静态取证技术是在已经遭受入侵的情况下,运用各种技术手段进行分析取证工作。现在普遍采用的正是这种静态取证方法,在入侵后对数据进行确认、提取、分析,抽取出有效证据,基于此思想的工具有数据克隆工具、数据分析工具和数据恢复工具。目前已经有专门用于静态取证的工具,如GuidanceSoftware的Encase,它运行时能建立一个独立的硬盘镜像,而它的FastBloc工具则能从物理层组织操作系统向硬盘写数据。动态取证技术是计算机取证的发展趋势,它是在受保护的计算机上事先安装上,当攻击者入侵时,对系统的操作及文件的修改、删除、复制、传送等行为,系统和会产生相应的日志文件加以记录。利用文件系统的特征,结合相关工具,尽可能真实的恢复这些文件信息,这些日志文件传到取证机上加以备份保存用以作为入侵证据。目前的动态取证产品国外开发研制的较多,价格昂贵,国内部分企业也开发了一些类似产品。

2.3调度自动化系统安全模型

调度自动化安全系统防护的主导思想是围绕着P2DR模型思想建立一个完整的信息安全体系框架,P2DR模型最早是由ISS公司提出的动态安全模型的代表性模型,它主要包含4个部分:安全策略(Policy)、防护(Protection)、检测(Detection)和响应(Response)[8]。模型体系框架如图1所示。

在P2DR模型中,策略是模型的核心,它意味着网络安全需要达到的目标,是针对网络的实际情况,在网络管理的整个过程中具体对各种网络安全措施进行取舍,是在一定条件下对成本和效率的平衡[3]。防护通常采用传统的静态安全技术及方法来实现,主要有防火墙、加密和认证等方法。检测是动态响应的依据,通过不断的检测和监控,发现新的威胁和弱点。响应是在安全系统中解决安全潜在性的最有效的方法,它在安全系统中占有最重要的地位。

2.4调度自动化系统的安全防御系统设计

调度自动化以P2DR模型为基础,合理利用主动防御技术和被动防御技术来构建动态安全防御体系,结合调度自动化系统的实际运行情况,其安全防御体系模型的物理架构如图2所示。

防护是调度自动化系统安全防护的前沿,主要由传统的静态安全技术防火墙和陷阱机实现。在调度自动化系统、配网自动化系统和公司信息网络之间安置防火墙监视限制进出网络的数据包,防范对内及内对外的非法访问。陷阱机隐藏在防火墙后面,制造一个被入侵的网络环境诱导入侵,引开黑客对调度自动化Web服务器的攻击,从而提高网络的防护能力。

检测是调度自动化安全防护系统主动防御的核心,主要由IDS、漏洞扫描系统、陷阱机和取证系统共同实现,包括异常检测、模式发现和漏洞发现。IDS对来自外界的流量进行检测,主要用于模式发现及告警。漏洞扫描系统对调度自动化系统、配网自动化主机端口的已知漏洞进行扫描,找出漏洞或没有打补丁的主机,以便做出相应的补救措施。陷阱机是设置的蜜罐系统,其日志记录了网络入侵行为,因此不但充当了防护系统,实际上又起到了第二重检测作用。取证分析系统通过事后分析可以检测并发现病毒和新的黑客攻击方法和工具以及新的系统漏洞。响应包括两个方面,其一是取证机完整记录了网络数据和日志数据,为攻击发生系统遭破坏后提出诉讼提供了证据支持。另一方面是根据检测结果利用各种安全措施及时修补调度自动化系统的漏洞和系统升级。

综上所述,基于P2DR模型设计的调度自动化安全防护系统有以下特点和优越性:

·在整个调度自动化系统的运行过程中进行主动防御,具有双重防护与多重检测响应功能;

·企业内部和外部兼防,可以以法律武器来威慑入侵行为,并追究经济责任。

·形成了以调度自动化网络安全策略为核心的防护、检测和响应相互促进以及循环递进的、动态的安全防御体系。

3结论

调度自动化系统的安全防护是一个动态发展的过程,本次设计的安全防护模型是采用主动防御技术和被动防御技术相结合,在P2DR模型基础上进行的设计,使调度自动化系统安全防御在遭受攻击的时候进行主动防御,增强了系统安全性。但调度自动化系统安全防护并不是纯粹的技术,仅依赖安全产品的堆积来应对迅速发展变化的攻击手段是不能持续有效的。调度自动化系统安全防护的主动防御技术不能完全取代其他安全机制,尤其是管理规章制度的严格执行等必须长抓不懈。

参考文献:

[1]梁国文.县级电网调度自动化系统实现的功能.农村电气化,2004,(12):33~34.

[2]丁杰,高会生,俞晓雯.主动防御新技术及其在电力信息网络安全中的应用.电力系统通信,2004,(8):42~45.

[3]赵阳.电力企业网的安全及对策.电力信息化,2004,(12):26~28.

[4]阮晓迅,等.计算机病毒的通用防护技术.电气自动化,1998,(2):53~54.

[5]郝印涛,等.配网管理与调度间的信息交换.农村电气化,2004,(10):13~14.

[6]韩兰波.县级供电企业管理信息系统(MIS)的应用.农村电气化,2004,(12):33~34.

[7]HoneyntProject.KnowYourEnemy:Hnoeynet[DB/OL]..

[8]戴云,范平志.入侵检测系统研究综述[J].计算机工程与应用,2002,38(4):17~19.

第2篇

对信息安全专业来说,目前的实验教学还停留在以演示和验证性实验为主的阶段,明显缺乏综合性和创新性实验。无法适应信息安全专业学生的培养。在我国的部分研究型高校中,仅有部分教师对信息安全专业课程的实验教学环节的改革进行了尝试。文献[1]将学生安全编码能力的培养与程序设计课程群、操作系统、软件工程等课程相结合,提出在教学中加强安全编码能力训练的几种主要途径。文献[2]从信息安全类课程教学与实践两大环节中的共性问题入手,在分析信息安全技术课程实际教学活动的基础上,提出教学内容点面结合、教学实践知行合一的内容安排与学生认知评价体系。文献[3]针对信息安全课程具有的计算复杂性大,算法理解难度大,实验内容灵活的特点,基于三年的课程教学经验,提出一种多维研讨式教学模式,集课堂教学、实践教学和课程交叉三个维度的研讨方式,收到了良好的教学效果。我校于2011年为信息安全专业高年级学生开设了“网络安全与防护技术”选修课程,“网络安全与防护技术”课程推出,是对我校信息安全课程体系建设的重要补充和完善。

2.“网络安全与防护技术”课程分析

与信息安全专业其他课程相比,网络安全防护致力于解决如何有效进行介入控制及如何保证数据传输的安全性的技术手段,主要包括物理安全分析技术,网络结构安全分析技术,系统安全分析技术,管理安全分析技术,以及其他安全服务和安全机制策略。因此此门课程是一门理论与实践紧密结合、实用性很强的课程。与其他课程相比,该课程有以下两个特点。

(1)网络安全与防护技术的研究还面临许多未知领域,缺乏系统性的理论基础及公平统一的性能测试与评价体系。

(2)网络安全与防护技术是一门新的综合性前沿应用学科,涉及计算机科学与技术、网络安全、信息安全、应用数学等多个学科知识。

“网络安全与防护技术”课程是整个信息安全专业课程体系中必不可少的重要环节,它是“数字信号与信息隐藏”、“数据通信原理”、“信息系统安全”、“信息安全管理”等内容及多门课程的综合运用。经过三年的对该门课程的实践教学部分的研究,我们发现,该课程的实验环节中存在实验教学侧重于理论严重、实验考核方法不完备、实验创新性不足等问题。因此“网络安全与防护技术”课程的实验教学存在很多问题有待研究、解决并加以实践验证,本文针对这门课程的实验环节提出研究型开放式的实验教学方式,包括研究型项目引导,开放式教学内容、多样化实验考核、随堂实验环节、团队实验研究等多方面的实验改革措施。使得该课程能在信息安全专业对学生的创新意识和全面素质培养起到良好作用。

3.“网络安全与防护技术”课程实验教学现状及存在的问题

目前“网络安全与防护技术”课程的实验环节存在的主要问题包括以下五个方面。

(1)实验教学侧重于理论验证。

受到传统的教学理念的影响,“网络安全与技术”课程的实验教学环节作为理论验证的一种手段,依然停留在理论学习阶段,例如:防火墙的配置实验、入侵检测的规则建立实验等都是典型的验证性实验,学生按照实验指导书中的方法进行操作,记录实验过程然后填写报告。对于这类实验学生没有机会完成一些综合性很强的实验设计,无法培养创新能力。

(2)实验教学学时分配不够。

课程的实验教学是“网络安全与防护技术”课程的重要环节,单纯依靠理论授课方式,片面重视理论的重要性,往往会造成课堂气氛沉闷,缺乏教学的互动效果,使学生只能被动记忆课本内容以应付考核,无法借助双眼环节验证课堂教学内容,无法激发学生参与课堂讨论的积极性,导致课程教学过程缺乏互动。

(3)实验考核方法不完备。

目前信息安全类课程大多采用统一的实验步骤、实验方法衡量学生实验的情况,这种单一的考核方式促使学生更加倾向于按照传统的实验方法做实验,而忽略对学生创新实验能力的培养,导致所培养出来的学生缺乏独立思考和解决问题的能力,在日后的工作中无法真正解决企业或单位所面临的实际安全问题。

(4)实验创新性不够。

网络安全技术从第一阶段防火墙,到第二阶段的入侵检测,再到第三阶段的入侵容忍技术,信息安全技术正经历着日新月异的发展和变化,“网络安全防护技术”实验环节必须在学生大一的时候就编制在教学大纲中,等到学生上课的时候已经大三了,两年的变化使得有些实验已经变成了“往事”,如何适应这种飞速发展的技术变化,一直是每一个信息安全专业任课教师思考的问题。

(5)团队合作精神无法得到锻炼。

信息安全技术的开发和研究始终需要团队合作才能够完成,因此信息安全技术专业的学生迫切需要锻炼团队合作精神。目前大多数实验课程都局限在每个学生的“单打独斗”,学生的团队合作精神无法得到锻炼。

4.研究型开放式实验教学模式

(1)研究型项目引导。

教师通过对教学目的、教学内容和教学方法的介绍,使学生了解课程目标,教师根据研讨的专题为学生分组,每组负责一个具体的安全类项目。开课初期的一个重要内容就是教会学生查资料和找文献的方法,让学生具备动手查资料的能力,为后续项目做准备。另外通过项目引导使学生自己主动查资料,掌握自己不熟悉的内容,弥补学生背景知识不足的问题。

(2)开放式实验教学。

开放式实验教学以实验任务为主线,配合课堂讲授的教学内容插入多个精心设计的子实验。教师布置与课堂教学相关的实验任务,学生利用课后时间自己组成实验课题组,并动手解决问题。一方面克服了学时不够的问题。另一方面,在完成任务的过程中,教师由权威的知识传授者变成了实验教学的引导者、组织者和评价者,学生由被动学习者变成了学习主体。

(3)丰富的实验教学内容和实验方法多样化。

开放式实验教学不仅要求实验教学内容的开放,而且要求通过开放多种形式的实验教学内容、分层次教学,满足不同学生需求,探索培养创新能力模式。“网络安全与防护技术课程”的特点决定了这门课程的实验方法并不是一成不变的和固定的,例如:利用防火墙禁止某一个IP地址的URL请求可以使用多种配置方法。因此实验方法也是多样化的,实验教学过程中鼓励学生思考并使用创新性实验方法。

(4)随堂实验环节。

在课堂教学之间穿插实验教学内容,通过学生自己动手实践,课后实践,或课堂演示实践等多种方式进行,使得学生在学习了重要知识点后,都能迅速通过实践方式加深理解和强化记忆,激发学生持续的好奇心并培养学生动手能力。

(5)团队实验研究。

学生组成小团队自己带着实验课题,检索文献,阅读资料,并定期将工作计划和所完成的实验由学生组长向老师汇报,一方面便于教师对实验进度和方向把关,另一方面可以培养学生的团队合作精神。“网络安全与防护技术”课程涉及多种网络安全技术和主流的安全产品,组成员的交流和发言可以最大限度地避免和纠正对网络安全技术理解的偏差。

5.结语

第3篇

湿地洞室的地理环境,在很大程度直接影响了其施工进度以及施工技术。对于施工进度的影响,在于湿地的特殊地理环境,会对施工造成一些不必要的影响。例如,在湿度较大的时候,就会出现坍塌或者土层移位的现象。土层出现移位的时候,就会造成力学平衡的丢失,从而导致了受力的不均匀,造成一定程度的工程误差。与岩体地质洞室不同,湿地洞室的力学分析需要更多的采用非线性弹性力学分析与粘弹性力学分析理论。由于土层的可移动性较大,造成了移动应力的产生。因此,一般情况下,可以认为湿地洞室的地理环境因素有以下几个方面:第一,湿地土层的变化较大,容易产生多次应力;一般情况下,对于固体岩体以及坚硬地质环境,其力学分析一般为两种:初始应力以及平衡应力。初始应力就是岩体在没有进行挖掘以前,岩体之间的相互作用力;平衡应力则是在洞室挖掘的过程中,由于岩体之间的初始应力消失,岩体之间为了能够达到再次的平衡,需要达到一个力学平衡点,就是所谓的平衡应力。而对于湿地而言,其地理环境的影响,其岩体相对较软,甚至是极软的岩体,因此有可能发生土层的多次移动,从而造成多次的应力平衡,从而影响洞室的稳定性。对于支护的要求也更加严格。第二,洞室支护材料的特殊性选择;由于所处的地理环境影响,对于洞室的支护材料的选择方面,也需要进行一定的选择。湿地环境下,材料的抗水性以及抗腐蚀性都要特别选择,否则在长期的使用过程中,容易造成支护体的损坏。因此,对于支护体材料的选择,要经过实际的考量。此外,对于洞室整体的稳定性分析而言,需要根据实际环境,进行必要的防水设施的建筑。湿地的水量含量较大,如果一旦水量含量过大,或者是天气原因造成的水量上涨,需要建筑排水系统,保证洞室内部的稳定与安全,从而实现最安全的洞室使用环境。总之,湿地洞室的使用环境,需要根据现有的地理环境进行选择,从而实现安全与稳定的湿地洞室环境。

2洞室支护理论技术分析

基于以上对于洞室的分析,洞室一般处于地下挖掘工程。地下环境复杂与多变性,造成了对于洞室支护的特殊保护机制。那么,对于洞室支护的特殊防护措施以及技术应用,应该首先对地下洞室的支护理论进行分析。

2.1洞室支护的古典压力阶段

实际上,古典压力阶段也可以认为是最初的阶段;基于地下洞室的初始应力分析,认为在支护的压力分析中,最基础的就是来自支护最上面的岩体压力。这在很长一段时间内,都被认可,认为上覆岩石的压力是其主要支护压力。但是,随着对实际洞室的压力分析以及建筑工程的实际验收。发现基于洞室支护的上覆压力仅仅是岩体的初始应力,并不能代表真正的支护压力。但是,古典压力阶段确实是存在的,而且是进行深入研究的基础。古典压力属于洞室支护压力中最为直接和基础的压力模型。

2.2洞室支护的散体压力分析阶段

洞室支护一般都处于地下,在挖掘的过程中,由于地下岩体发生了变化,从而造成初始应力产生变化。力学的基础模型是需要达到力学平衡,也就是说,当洞室挖掘的过程中,原始岩体结构遭到了破坏,就需要被挖掘的岩体之间进行重新的力学平衡,这种平衡就是散体的压力分析的基础。散体压力理论认为,支护的压力并非来自于上覆岩体的压力,而是随着挖掘的深入,造成了周边岩体的移位,这些移位造成了一定的压力,就是散体压力。

2.3洞室支护的现代压力分析阶段

由于洞室支护古典压力阶段以及散体压力阶段都有着一定的缺陷和不足,造成了对于洞室支护研究的停滞。因此,现代压力分析阶段开始出现,并且成为了主流的压力分析理论。基于围岩压力,弹性压力以及粘弹性压力理论等综合考量的现代压力分析。这类压力分析,形成了以岩体力学为基础,考量岩体力学与支护和围岩相互作用的地下洞室工程现代压力理论。

3湿地洞室支护的特殊防护措施

湿地洞室支护的特殊防护措施,其主要进行特殊防护的原因是地理与地质环境造成的。常规的支护措施,可以根据洞室或者是形状进行实际的设计即可。根据洞室的形状,可以设计符合洞室要求的支护类型。那么,在湿地洞室的支护防护中,需要采用哪些特殊的防护措施呢?首先,支护的材料特殊选择性;湿地洞室的环境中,由于水量含量较大,所以需要对支护的材料进行特殊选择。防水以及放腐蚀的要求是必要的,这样可以增强洞室支护的稳定性,从而保证了湿地洞室的长期安全与稳定性。其次,支护多次应力的计算与核对;湿地的土层运动是不可避免的,当土层发生运动的时候,尤其是外界环境发生了变化,从而造成了支护周边的压力发生变化,根据平衡应力理论,必然需要让支护能够承受平衡应力的冲击,从而保证湿地洞室的稳定性。因此,在进行设计的过程中,更加需要将支护设计符合多次应力冲击的方式。最后,排水设施的安装;由于所处的地理环境影响,对于洞室的支护材料的选择方面,也需要进行一定的选择。湿地环境下,材料的抗水性以及抗腐蚀性都要特别选择,否则在长期的使用过程中,容易造成支护体的损坏。一般情况下,即便湿地洞室也不会受到水的直接冲击。但是,由于外界环境的改变,非常容易造成洞室内部环境的改变,因此,必要的防水设施是必要的。当然,在一定程度上,可以让支护本身就具备防水功能。防水功能的设计,可以让湿地的环境影响降到最低,从而保证了在使用湿地洞室的过程中,能够将湿地洞室的优势发挥出来。

4湿地洞室支护的技术应用分析

由于湿地的特殊地理环境,因此,在采用支护的技术应用过程中,也应该根据湿地环境的特殊性来进行技术应用。根据以上对于压力分析阶段的阐述,从古典压力分析阶段,然后再到散体压力分析阶段。当然,由于两种压力分析的方法都存在一定的弊端,所以采用了现代力学分析阶段,主要是根据粘弹性力学分析以及弹性力学分析进行分析。由于在岩体分析的过程中,主要是针对应力进行分析。应力,一般认为是初始应力和平衡应力。对于湿地洞室的支护技术应用中,平衡应力相对比较多。

4.1湿地洞室支护的初始应力技术分析

湿地洞室的支护初始应力与硬质岩体的分析可以沿用,由于在没有进行挖掘之前,彼此之间保持着一种应力平衡,这种平衡的应力就是初始应力。只是,在挖掘以后初始应力会因为挖掘出现的空洞,从而造成新的应力平衡。那么,对于初始应力的计算方式,是可以完全进行沿用的。那么,初始应力的存在有着怎样的作用呢?根据力学的平衡原理,当作用力之间从一种状态转换成另一种状态的时候,会有一定的转换方式。因此,按照受力分析的理论进行探究,挖掘之前,初始应力的作用力示意图进行分析。那么,当进行挖掘以后,就可以根据初始平衡的力学示意图,进行进一步的分析。平衡应力达到平衡以后,会出现怎样的情况,通过研究初始应力都是可以做到的。

4.2湿地洞室支护的平衡应力技术分析

土层出现移位的时候,就会造成力学平衡的丢失,从而导致了受力的不均匀,造成一定程度的工程误差。湿地洞室的支护,与硬质岩体的支护还是存在很大的区别的。对于湿地的土层以及地理环境进行分析,从而得到关于多次平衡应力的分析。实际上,在进行湿地挖掘的过程中,平衡应力会多次实现平衡。原因在于湿地的土质问题,由于含水量较高,从而造成了土层相对松软,在挖掘的过程中,就不断的进行着非线性的力学平衡。因此,支护的使用,在挖掘的过程中就已经开始了,并且需要能够承受挖掘过程中出现的一些意外压力。当挖掘的过程中结束以后,就需要对整个洞室的环境和架构进行支护的安装和设计。支护的设计与安装,在湿地洞室中,需要进行材料的特殊性选择。在传统的硬质岩体的支护设计中,重点是对支护材料的刚度和硬度进行选择,并且在承受能力方面也有一定的考量。但是,在湿地洞室支护的使用中,更加需要考量支护材料的韧度。这也将成为技术应用的考量因素之一。总之,在湿地洞室的技术应用过程中,依然是需要充分对湿地的环境因素进行考量,从而保证在湿地洞室的支护设计以及技术应用的过程中,能够根据实际情况来保证洞室的稳定性和安全性。

5结语

第4篇

【关键词】计算机;信息安全技术;防护;有效策略

信息时代的到来,使人们的生活方式与生产方式发生了一系列转变,已经成为人们日常生活中极为重要的组成部分,一方面使人们的生活更加丰富多样,另一方面也促进了社会效益的极大提升,体现了计算机信息技术的无限优越性。与此同时,在对计算机信息技术进行运用的过程中,也面临着信息安全的问题,这也是计算机信息系统亟待解决的一个问题。

1计算机信息安全概述

计算机信息安全主要指的是对计算机网络内部的各个环节的安全检测与防护,包括硬盘、各种数据资源等,保障相关的数据及信息不遭到人为更改或其他因素的破坏,使计算的网络信息系统能够正常运行。近年来,随着计算机网络的普及,信息安全也越来越受到人们的关注,计算机信息安全涉及的范围比较广,主要有计算机系统软件与硬件的安全、账号与密码的安全、服务器开机安全以及系统管理的账号使用等,另外,一些网页的访问记录、重要的文件等也属于计算机信息安全的范围,一旦出现计算机系统漏洞或被黑客攻破,将会存在信息安全隐患,甚至造成难以弥补的损失,因此,对计算机信息安全防护工作势在必行。

2计算机信息安全技术防护存在的问题

近年来,由于计算机信息安全问题造成的损失案例不在少数,这也引起了人们对计算机信息安全的关注。计算机信息安全防护与经济、科技水平有着一定的联系,经济水平比较发达的国家或地区,计算机信息安全防护相对更加成熟。我国的计算机网络起步比较晚,但发展较为迅速,目前,我国对计算机信息安全防护给予了高度的重视,计算机的信息安全防护工作得到了不断的完善与发展,然而,在实际应用中还存在着一些亟待解决的问题。首先,从整体来看,我国当前的计算机信息安全技术普遍偏低,存在一些安全隐患,尽管经历了不断的发展,计算机技术实现了重大的突破,然而很难对网络黑客进行有效的治理,这使人们对计算机技术的应用存在较大的安全隐患,同时也使相关的网络技术开发人员面临着巨大的挑战。另外,一些企业单位未能认识到计算机信息安全技术防护的重要性,缺乏必要的安全技术培训,一些计算机安全管理人员缺乏专业的技能与知识素养,这也在一定程度上使计算机的安全技术防护存在漏洞,使计算机信息安全管理存在一定的风险。

3计算机信息安全技术的防护

3.1加强对计算机病毒的安全防护

计算机与互联网有着密不可分的联系,互联网技术充分渗入人们生活与工作的各个方面,也正由于这种联系,一旦出现计算机病毒,那么整个计算机网络系统将会瘫痪,计算机病毒传播十分迅速,破坏性比较大,会造成不可估量的损失。因此,要采取科学的措施,将这些计算机病毒防护措施应用于计算机信息系统,保证计算机信息的安全性,目前,应用较为普遍的有360安全卫士、金山毒霸等,这些防护技术能够对病毒进行实时查杀,增强人们对计算机病毒的认识,合理操作计算机,降低病毒出现的几率。另外,要对计算机系统的防护能力进行加强,目前大部分计算机应用的是windows,针对计算机病毒问题进行了有效防护。计算机操作系统不同,所用的防毒软件以及功能也有所不同,要充分采用信息过滤技术、安全扫描技术以及访问控制技术等,有效抑制病毒的攻击,提升计算机病毒安全防护的能力。

3.2对计算机信息操作系统的防护

目前,计算机操作系统主要有windows、Unix/Linux以及苹果操作系统等,其中以windows操作系统最为普遍。对计算机信息操作系统的防护主要包括多个方面,首先,是对登陆权限的安全防护。通常计算机系统具有一定的安全性,能够有效控制外部对系统内的信息访问,因此,只有经过授权的用户才能够对计算机进行访问操作。其次,是计算机密码设置的安全防护,只有正确输入密码能够获得访问的权限,用户可定期更换密码,并且密码要尽量复杂化,一般来讲,密码越复杂,安全性就相对越高。软件的防火墙技术经过不断地升级与发展,不但能够对病毒来源与端口信息进行有效的分析,而且能够拦截、查杀各种病毒,对计算机信息进行实时的监控与防护。另外,当人们在对浏览器进行浏览与访问的过程中,很容易出现信息安全隐患,大部分病毒都是通过浏览器进行传播的,针对这个问题,windows系统对浏览器进行了安全级别设置,以此实现对浏览器病毒的拦截,消除其造成的威胁。除此之外,计算机还有设有专门的备份恢复还原机制,这些能够降低信息安全隐患带来的损失。在使用计算的过程中,尽量不要将外界的不明设备插入计算机,一旦发现有可疑的软件或邮件要进行及时的查杀、卸载,阻断其侵入计算机的路径,保障计算机信息系统安全。

3.3对软件系统的保护

在计算机的软件系统中,也会存在各种各样的安全隐患,因此,可在计算机上安装杀毒软件。一般情况下,杀毒软件负责维护一整个病毒库,它能够实现及时更新,对计算机软件中出现的最新病毒进行扫描、查杀。而目前又出现了一种新型的流氓软件,这类软件与一般的病毒、木马等有所不同,在强大的商业支持下,更新换代速度快,它主要是指一些商家为了实现商业经济利益,在未经过用户允许的情况下,强行进行安装,并且难以对其删除,不仅会弹出大量的广告信息,而且会更改用户的浏览器默认主页,影响计算机性能的发挥,造成死机、重启等现象的发生。对于这类软件,杀毒软件并不能够对其进行查杀,因此,可以应用反流氓软件工具,避免遭到流氓软件的侵害。

4结束语

当前,计算机信息技术已经成为人们生活中不可替代的重要组成部分,影响着人们的生活方式与生产方式,使人们的生活得到了极大的便利。另一方面,计算机的使用也存在着一定的安全隐患,因此,作为网络中的一员,必须加强对计算机信息安全技术防护的认识,提升计算机信息安全防护意识,有效避免病毒的侵害,安全、科学上网,使计算机信息技术发挥出更大的优越性。

作者:胡凯伦 单位:武汉市洪山高级中学

【参考文献】

[1]赵文胜.论信息安全的刑法保障[D].武汉大学,2014.

[2]王颖波.计算机信息安全技术及防护研究[J].计算机光盘软件与应用,2013,22:171-172.

[3]黄健.计算机信息安全技术及防护[J].信息安全与技术,2012,04:38-40.

[4]覃国锐.个人计算机信息安全与防护措施[J].科技信息,2011,32:294-295.

[5]陈卓.计算机网络信息安全及其防护对策[J].中国卫生信息管理杂志,2011,03:44-47.

[6]王振东.军事信息网络安全防御系统的设计与实现[D].吉林大学,2008.

第5篇

网络工程安全之所以处在一个艰难的环境,主要的原因要归咎于垃圾邮件。垃圾邮件是指用户完全不想接受的邮件但是却没有办法拒绝的邮件。这么长时间以来,这给用户造成了严重的损害,但也让网络的负载越来越大,影响了网络工程的工作的成效和安全性,而且大量网络来源被消耗掉,减缓系统运行效率,另一方面,垃圾邮件因为数量过于庞大,已经违反了整个网络安全。

2计算机系统风险

网络工程安全在某种程度上也是因为计算机系统风险造成的。在网络工程中,因为系统中的管理机构和不完美,在上述部门的位置不够明显,还不能改善的管理密码,所以用户会防守意识相对薄弱,信息系统的风险并不能达到合理的避免,让网络安全面临四面楚歌的境地。,这将使计算机系统的风险变得越来越严重,甚至使计算机不工作,最后让计算机网络安全威胁严重。因此,必须加强网络安全的工程。

3如何对网络工程中的安全防护技术进行加强

3.1设置防火墙过滤信息

做好预防黑客的的措施,最有效的方式是使用防火墙,相应的信息过滤防火墙可以在网络工程,加强安全防护技术。在网络中,安装本地网络和外部网络之间的防火墙是最有效的保护手段,网络防火墙可以分段本地网络和外部网络地址,网络通信所有计算机必须通过网络防火墙,防火墙过滤后,它可以过滤一些网络上的攻击,避免了攻击在目标计算机上执行,使内部网络的安全性大大提高。同时,防火墙还可以对一些未使用的端口关闭操作,还可以进行尽职调查使交流一些特定端口封锁木马。对于一些特殊的网站访问,网络防火墙也可以进行禁止,防止黑客入侵。分组过滤防火墙和应用防火墙分别如以下两图所示:

3.2加强病毒防护措施

在网络工程中,病毒的防护工作无疑是整个安全防护技术中不可分割的环节。在计算机系统的安全管理和日常维护,病毒防护是其中几位关键的内容,计算机病毒日益呈爆炸式增长,我们越来越难以区分,它会导致以防止计算机网络病毒的工作变得越来越困难,我们已经不可以仅仅利用技术的方式去防止病毒,而是选择技术和科学的管理机制两者有机的组合,让人们提高预防的意识,可以让网络系统可以从根本上得到保护,促使网络安全运行。杀毒软件,常见的金山,瑞星杀毒和卡巴斯基。在通常的情况下,某些定期检测病毒和病毒杀死在电脑,病毒被发现后及时处理。此外,对于一些重要的文件,电脑也应该及时备份,以防止丢失重要文件收到后对计算机病毒的入侵。

3.3植入入侵检测技术

入侵检测系统在网络工程,是一种主动安全技术,我们可以科学的进行防护,并且还要逐步加强力度。网络工程、恶意入侵检测技术可以包含有效的识别在计算机网络来源,网络系统是濒危回应之前拦截。可以实时保护外部攻击、内部攻击和误操作,也可以采取相应的安全保护措施根据攻击。现在网络监控系统的项目,从网络安全防御和角度三维深度提供安全服务,可以使来自网络的威胁,有效降低损失,以提高今天的探测技术的关注。

3.4拒绝垃圾邮件收取

正如上面提到的,垃圾邮件没有得到用户授权却强制用户接受邮件的行为。批量发送可以说是其中重要的特点,在这段时间内计算机网络的快速发展,垃圾邮件已逐渐成为计算机网络安全的风险。因此有必要加强网络安全工程,必须拒绝垃圾邮件的接受收,拒绝接收垃圾邮件,你必须保护自身的电子邮件地址,不能自由连接自己的电子邮件地址,更加不能把自身的地质给泄露出去,这样就可以很好的避免接受垃圾邮件了。此外,您还可以使用一些邮件管理来管理自己的电子邮件帐户,邮件过滤操作,拒绝接受垃圾邮件。

3.5加强网络风险防范

在网络安全防护工程,也不能忽视网络和加强风险防范。想让网络风险防范,可以利用数据加密技术,它可以传输数据在网络上访问限制,设置专门通过用户数据来指导,从而达到加密的目的。在项目的网络数据加密的主要方式是,端到端加密,加密等,可以采用不同的数据在不同的情况下和加密方法。

4结语

第6篇

1.1原方案分析

挂网喷播防护和框架锚杆防护(锚杆混凝土框架+混凝土空心块+喷播植草)为两边坡处的原方案。

1.1.1挂网喷播防护

挂网喷播主要应用于土质边坡及沙石土混合型边坡,特别是土质贫瘠的较矮路堑边坡和土石混填的路基边坡,一般不超过1:1.25,常用坡度1:1.5,试验证明:当坡面角为45°时,如果并且在草皮形成之前,对于挂网喷播(平面网)防护来说,一般的挂网植草垫的同土阻滞率约为74%;而挂网植草垫固土阻滞率在坡面角为60°的情况下一般都为0%,这样的情况下,同土作用就已经失去了。所以当边坡坡面角较大时,不宜使用挂网喷播防护。

1.1.2框架锚杆防护

对于锚杆混凝土框架植草防护来说,一般的适用情况如下,包括岩石路堑边坡、以及边坡高度较大、稳定性较差的土质边坡。这样的情况下,非预应力的系统锚杆往往采用于风化破碎的岩石路堑边坡,以及坡体中无不良结构面的情况下;预应力锚索则往往采用于滑动面(或者破坏面)的土质边坡和岩石路堑边坡,以及边坡中存在不良结构面的情况下。

1.2改善方案

1.2.1K58+500边坡

这里考虑到K58+500处风化土质边坡的情况,表1为两种组合防护方案(,这些都是在工程实际情况的实地考察分析的基础上得到的,唯一目的就是要在保证边坡稳定性基础上,还能满足景观观察的需要。

1K58+500和K62+500处边坡防护

1.1原方案分析

挂网喷播防护和框架锚杆防护(锚杆混凝土框架+混凝土空心块+喷播植草)为两边坡处的原方案。

1.1.1挂网喷播防护

挂网喷播主要应用于土质边坡及沙石土混合型边坡,特别是土质贫瘠的较矮路堑边坡和土石混填的路基边坡,一般不超过1:1.25,常用坡度1:1.5,试验证明:当坡面角为45°时,如果并且在草皮形成之前,对于挂网喷播(平面网)防护来说,一般的挂网植草垫的同土阻滞率约为74%;而挂网植草垫固土阻滞率在坡面角为60°的情况下一般都为0%,这样的情况下,同土作用就已经失去了。所以当边坡坡面角较大时,不宜使用挂网喷播防护。

1.1.2框架锚杆防护

对于锚杆混凝土框架植草防护来说,一般的适用情况如下,包括岩石路堑边坡、以及边坡高度较大、稳定性较差的土质边坡。这样的情况下,非预应力的系统锚杆往往采用于风化破碎的岩石路堑边坡,以及坡体中无不良结构面的情况下;预应力锚索则往往采用于滑动面(或者破坏面)的土质边坡和岩石路堑边坡,以及边坡中存在不良结构面的情况下。

1.2改善方案

1.2.1K58+500边坡

这里考虑到K58+500处风化土质边坡的情况,表1为两种组合防护方案(,这些都是在工程实际情况的实地考察分析的基础上得到的,唯一目的就是要在保证边坡稳定性基础上,还能满足景观观察的需要。

对于一级碎落台自然式栽植观赏性来说,这包括有灌木及地被植物黑心菊等;而对于二级碎落台以上自然式来说,则一般应该栽植适应性较强的灌木以及种植迎春、蔷薇等垂枝植物,还有就是,应该对于在碎落台上下部栽植地锦问题进行注意。刺槐、山杨、旱柳、沙棘、杏、云杉弹子松、榆树、刺槐一般往往是挡墙端头进行遮挡裁植的树种。

2其他土质边坡防护分析及改善方案

关于植物防护和工程防护相结合的综合方式,可以根据边坡的具体情况,选用土质边坡的防护形式。

2.1植草防护

为了达到减少坡面土体冲刷,降低雨水,从而保证公路绿化效果的目的,在实际调查基础上,采用的植草防护措施主要是利用配合混凝土预制块或块片石的综合防护技术。对于观赏性要求较高的路段,包括服务区站点附近的公路边坡或者立交区匝道高边坡等特殊要求的边坡,这种植草综合防护尤其适用。

2.2骨架植物防护

作为一种常用的一种综台防护方法的骨架植物防护,主要是利用在框内进行种草、铺草皮的防护,并且一般来说框格是由混凝土、浆砌块(片)石等骨架做成的。

对于护坡植物来说,主要有以下几种:草地早熟禾、紫羊茅、紫花苜蓿、无芒雀麦、冰草、小冠花等等,而花卉为地被菊或当地的野花。花灌本为丁香、连翘等。

对于植生带来说,一般具有、种子肥料不易移动以及播种施肥均匀特点,也就是说种子、肥料、无纺布综合为一体,这样对于运输和现场施工情况,采用捆卷包装更为方便。

3叠拱及窗式防护方案分析及改善方案

3.1叠拱防护

这里采用K107+000~K128+120为例子进行说明,其中,草灌结合普通喷播对于叠拱边坡二层以下(含两层)是原来方案的设计,普通喷播主要对象为灌木为主。但是在实际过程中,叠拱防护则是由于某些地方的地下水过大而冲毁。所以,改善方案则为利用叠拱防护方式而进行的二次修补,这样就可以进行相关的绿化防护工作,达到,稳同边坡、上侧排水功能;同时,爬藤植物应该在叠拱边缘种植,还应该遮挡圬工材料。

3.2窗式防护

植生袋绿化方案原来为窗式护面墙,这里,一根锚杆固定每个植生袋,同时直径为8mm的锚杆的深度为20~30cm,地锦一般在沿窗式护面墙内侧栽植。存在的问题则是视觉效果得到影响,主要是因为窗式护面墙圬工面太大,同时也说明了窗室内填土不够。改善方案则是应该在栽种攀爬植物以遮盖墙体圬工的同时,当然范围是在在修建的窗式护面墙窗室内,还应该对于未施工的窗式护面墙边坡高度不大的情况下,修改成拱式或其他少圬工护面形式。

4其他石质边坡防护分析及改善方案

可以对于稳定的石质边坡不改变原貌,不进行人为防护。另外,最好采用光面爆破技术对于边坡进行开挖施工,这样就能够充分展示岩体的结构、纹理、质感等,个性的自然美也就相应的被展现出来。

第7篇

实践教学作为信息安全专业教育的重要内容,不仅对帮助学生理解信息安全专业的基本概念、原理和机制具有重要作用,也是培养学生实践动手能力和应用型工程人才的关键环节。该文提出把提高学生学习的主动性和参与性作为重点教学内容,进行教学活动的设计与实施。网络防护技术是安全防护技术之一,加固防火墙是实现网络防护的基本手段。该文以两人实验小组为依托,组织对抗性攻防实验,通过学生具体参与操作,增强学生的探索创新能力,充分发挥学生竞争意识,实行组内加分,组间互助的考核策略,最终达到能够合作设计完成综合实验的教学目的。该文以配置SMART-V防火墙实验为例,通过课堂实例来具体阐述本文的教学模式与理念。

1.1防火墙技术简介

防火墙是由软件和硬件设备共同组成的,它存在于内部网络与外部网络之间,是能够实施网络访问控制的系统。防火墙的常用技术分为包过滤技术、服务技术、网络地址转换技术、虚拟专用网VPN技术、审计技术、信息加密技术。

1.2防火墙典型体系结构

防火墙体系结构通常分为双重宿主主机体系结构、被屏蔽主机体系结构、被屏蔽子网体系结构。该文主要介绍被屏蔽子网体系结构。学生实验设备为联想网御SmartV系列防火墙,该产品集成防火墙、VPN、交换机功能于一身,满足学生学习应用要求。被屏蔽子网体系结构的最简单的形式为两个屏蔽路由器,每一个都连接到周边网。一个位于周边网与内部网络之间,另一个位于周边网与外部网络(通常为Internet)之间。这样就在内部网络与外部网络之间形成了一个“隔离带

1.3配置SMART-V防火墙

1.3.1分配任务根据本班人数(32人),划分为16个实验小组,每两人一组,规划网络拓扑进行实验

1.3.2实验过程

1)置防火墙IP地址,保障主机A与B能正常通信。

2)主机A对B主动实施TCPSYNFlood攻击。通过A主机实施攻击,实验小组了解到TCPSYNFlood攻击原理,并对TCP建立三次握手的协议进行了复习和巩固。

3)每组成员共同架设防火墙。

4)测试连通性分析参数。主机A使用相同的方法对B实施TCPSYNFLOOD攻击,仍可以保持相同的网速继续上网,说明防火墙阻挡了TCPSYNFLOOD攻击。最后撰写实验报告,教师给予小组成员评分。

1.3.3教师根据实验情况,总结实验。本次实验共16组成员,其中10组成功完成了防火墙的配置与测试,2组没有配置成功,剩余4组由于时间原因未能完成实验。根据实验进行的结果,62.5%的同学合作完成SMART-V防火墙的配置与测试,巩固了TCP协议的相关知识,了解了TCPSYNFlood攻击的部分手段,对于网络攻防技术的掌握更加具体化。对于未能完成实验的同学根据老师的帮助下查找错误原因,解决问题。有些同学由于其他原因未能完成实验,也给教师更多启示,教师应该根据具体实验时间与内容做出更加合理的安排。有兴趣的同学还可以在老师的指导下进行进一步的探索与实验,例如教师可以推荐联想网御N3000IDS基本技术,学生自主完成配置操作,从中学习IDS的基本知识和技术(包括探测器、规则匹配、事件分析等),通过亲自体会与实验,能够进行N3000的基本配置及检测报表分析,并能从中理解IDS在网络安全防护中的重要作用。该实验过程应印证了从基础配置到探索创新的三级实验模式,也是学生自主完成从基础—综合—创新的提高过程。

2结束语