时间:2024-02-29 14:49:20
序论:在您撰写政治安全的意义时,参考他人的优秀作品可以开阔视野,小编为您整理的7篇范文,希望这些建议能够激发您的创作热情,引导您走向新的创作高度。
关键词:食品安全;风险建构;知识争议;媒体议程;公共新闻
中图分类号:G206 文献标识码:A 文章编号:1672-8122(2013)04-0154-03
近年来,中国食品安全问题成为社会关注的焦点。《中国青年报》2012年11月的“万人民调”显示,未来十年公众最期待得到改善的三大领域:医疗、教育和食品安全[1]。2013年1月5日在京召开的2012年公众关注的食品安全热点点评媒体沟通会上,中国食品科学技术学会公布了2012年12大食品安全热点问题,这些是根据各大门户网站新闻点击量、微博传播及网帖评论量等相关数据搜索出的结果。沟通会更令人关注的是来自各行业权威专家对12大食品安全热点问题的解读:2012年中国食品安全总体向好,真正属于食品安全事件问题的为极少数[2]。专家的科学理性与媒体、公众的社会理性和生活经验之间存在差异。
一、我国食品安全的风险特征
“风险社会”是德国社会学家乌尔里希·贝克在1986年提出,是相对于早期工业化阶段的一个现代化过程新阶段,是反思性的现代性。“我说风险,首先是指完全逃脱人类感知能力的放射性、空气、水和食物中的毒素和污染物,以及相伴随的短期和长期的对植物、动物和人的影响。[3]”风险界定依赖于辨别风险的知识和技术,它是“客观存在与主观认知的结合体”[4]“知识在社会和经济上的重要性类似地增长着,随之而来的是控制媒体塑造知识(科学研究)和传播知识(大众媒体)的权力。在这种意义上,风险社会同时也是科学社会、媒体社会和信息社会。[3]”知识结构、社会背景不同,对风险的定义也不相同,“风险的界定可能是一个争论的过程” [5]。
随着我国经济和科技快速发展,“我国的食品药品安全处于各类问题并存、矛盾交织和风险聚集的阶段”[6]食品安全体现了典型风险特征:现代科技知识带来的副作用,危害不确定性,以及高度依赖知识等。在食品安全问题上,政府监管部门、生产方、各类专家、媒体、普通公众等在政治、经济、文化、制度的背景下进行博弈。笔者试以“速生鸡”事件为例,探析媒体、专家的议程和知识争议。
二“速生鸡”事件的媒体议程焦点
(一)“速生鸡”事件回顾
2012年11月23日,中国经济网一则《肯德基麦当劳原料鸡45天速成 饲料能毒死苍蝇》报道曝光了山西粟海集团的45天速生鸡,饲料中参加药剂,而粟海集团是肯德基和麦当劳的供货商。随后,肯德基、麦当劳通过微博发表声明,各大媒体持续跟进,各类专家发表意见,监管部门采取行动。12月18日,央视新闻频道“揭秘‘速生鸡’”曝光山东多个养鸡场对白羽鸡喂养抗生素药物。“速生鸡”问题再一次发酵。21日,《21世纪经济报道》独家报道,称肯德基在2010和2011年的自检中隐瞒结果。在持续了近一个月的升温中,媒体、各类专家、涉事企业、监管部门、公众等都参与到“速生鸡”事件的议程中。
(二)“速生鸡”事件的媒体议程焦点
议程设置理论认为大众媒介在一定阶段内对某个事件和社会问题的突出报道会引起公众的特别重视,进而成为社会舆论讨论的中心议题。议程设置第一层次影响是媒介议程与公众议程间的数量关系。网络已成为公众获取信息的主要渠道,笔者选取“百度指数”和“搜搜新闻”,以“速生鸡”为关键词,以11月24日至12月23日时间段,结果如下图所示。
由上图可见“速生鸡”事件媒体报道数据起伏大体一致,同时窥探出公众关注度和媒体关注度的相关性,尽管不能解释因果关系,但“速生鸡”事件已然是媒体和公众关注的焦点。随着时间推进和事件发酵,媒体议程大致如下:
从上述统计中可看到:媒体议程趋向于“速生鸡”。媒体大致对应披露者、跟进者、安抚者和沉默者四种角色:1.媒体独家披露“速生鸡”,其报道中“45天速成”、“肯德基供应商”、“饲料用药”、“苍蝇被毒死”等话语也成为跟进报道的议程,中国经济网的这篇匿名报道在转载中多被称为“有媒体报道”,但作为第一披露者,即使新闻来源和报道者存在争议,也能引发舆论跟进;2.跟进者多以转载和评论的方式设定议程,议程容量迅速扩大,如记者再度调查、“速生”是否安全、专家意见、涉事企业回应、相关部门行动、检测结果、养殖业药物使用、股市所受影响等;3.“安抚者”指媒体重点突出相关部门处理事件的良好表现,这类新闻在后期较多出现,反映出监管部门议程的滞后;4.沉默者,截至12月23日,《人民日报》对此事还无相关报道。在食品安全的信息不对称现状下,公众获取信息的主要途径仍是媒体,“45天速生鸡”是媒体的议程焦点。媒体通过议程设置对“速生鸡”事件进行再现和定义。
三、媒体、专家间的议程和定义争议
一、我国食品安全的风险特征
“风险社会”是德国社会学家乌尔里希·贝克在1986年提出,是相对于早期工业化阶段的一个现代化过程新阶段,是反思性的现代性。“我说风险,首先是指完全逃脱人类感知能力的放射性、空气、水和食物中的毒素和污染物,以及相伴随的短期和长期的对植物、动物和人的影响。[3]”风险界定依赖于辨别风险的知识和技术,它是“客观存在与主观认知的结合体”[4]“知识在社会和经济上的重要性类似地增长着,随之而来的是控制媒体塑造知识(科学研究)和传播知识(大众媒体)的权力。在这种意义上,风险社会同时也是科学社会、媒体社会和信息社会。[3]”知识结构、社会背景不同,对风险的定义也不相同,“风险的界定可能是一个争论的过程”[5]。
随着我国经济和科技快速发展,“我国的食品药品安全处于各类问题并存、矛盾交织和风险聚集的阶段”[6]食品安全体现了典型风险特征:现代科技知识带来的副作用,危害不确定性,以及高度依赖知识等。在食品安全问题上,政府监管部门、生产方、各类专家、媒体、普通公众等在政治、经济、文化、制度的背景下进行博弈。笔者试以“速生鸡”事件为例,探析媒体、专家的议程和知识争议。
二“速生鸡”事件的媒体议程焦点
(一)“速生鸡”事件回顾。
2012年11月23日,中国经济网一则《肯德基麦当劳原料鸡45天速成饲料能毒死苍蝇》报道曝光了山西粟海集团的45天速生鸡,饲料中参加药剂,而粟海集团是肯德基和麦当劳的供货商。随后,肯德基、麦当劳通过微博发表声明,各大媒体持续跟进,各类专家发表意见,监管部门采取行动。12月18日,央视新闻频道“揭秘‘速生鸡’”曝光山东多个养鸡场对白羽鸡喂养抗生素药物。“速生鸡”问题再一次发酵。21日,《21世纪经济报道》独家报道,称肯德基在2010和2011年的自检中隐瞒结果。在持续了近一个月的升温中,媒体、各类专家、涉事企业、监管部门、公众等都参与到“速生鸡”事件的议程中。
(二)“速生鸡”事件的媒体议程焦点。[ LunWenData.Com]
议程设置理论认为大众媒介在一定阶段内对某个事件和社会问题的突出报道会引起公众的特别重视,进而成为社会舆论讨论的中心议题。议程设置第一层次影响是媒介议程与公众议程间的数量关系。网络已成为公众获取信息的主要渠道,笔者选取“百度指数”和“论文格式”,以“速生鸡”为关键词,以11月24日至12月23日时间段。“速生鸡”事件媒体报道数据起伏大体一致,同时窥探出公众关注度和媒体关注度的相关性,尽管不能解释因果关系,但“速生鸡”事件已然是媒体和公众关注的焦点。随着时间推进和事件发酵,媒体议程大致如下:
从上述统计中可看到:媒体议程趋向于“速生鸡”。媒体大致对应披露者、跟进者、安抚者和沉默者四种角色:1.媒体独家披露“速生鸡”,其报道中“45天速成”、“肯德基供应商”、“饲料用药”、“苍蝇被毒死”等话语也成为跟进报道的议程,中国经济网的这篇匿名报道在转载中多被称为“有媒体报道”,但作为第一披露者,即使新闻来源和报道者存在争议,也能引发舆论跟进;2.跟进者多以转载和评论的方式设定议程,议程容量迅速扩大,如记者再度调查、“速生”是否安全、专家意见、涉事企业回应、相关部门行动、检测结果、养殖业药物使用、股市所受影响等;3.“安抚者”指媒体重点突出相关部门处理事件的良好表现,这类新闻在后期较多出现,反映出监管部门议程的滞后;4.沉默者,截至12月23日,《人民日报》对此事还无相关报道。在食品安全的信息不对称现状下,公众获取信息的主要途径仍是媒体,“45天速生鸡”是媒体的议程焦点。媒体通过议程设置对“速生鸡”事件进行再现和定义。
三、媒体、专家间的议程和定义争议
“速生鸡”事件具有一定专业性,公众不能完全理解“速生鸡”的风险,需要通过信任专家获取风险认知。各类专家,包括食品安全领域专家、畜牧养殖业专家、监督管理部门专家、科普专家、公共知识分子等或通过媒体采访、或通过发表博客和微博表达看法、从各自知识角度构建定义,媒体与专家、专家与专家、专家与公众之间产生了知识和话语之争。
12月4日,《武汉晚报》时评《“速生鸡”又一个妖魔化的受害者?》认为“速生鸡”与激素、营养问题等议程是传播不当。虽然在此前后不断有专家澄清的报道,但媒体关注仍聚焦在“速生鸡”与激素等药物的关系以及企业是否违规、相关部门采取的行动等。12月19日@新华视点V微博称“若‘速生鸡’真的无毒无害,为何急吼吼地展开调查?”。媒体大量关注本身就是建构。
科普专家云无心以“新华社大了,什么样的记者都有”的评论表明了不认可态度。当媒体曝光并关注“45天速生鸡”时,他认为这本身就是谣言,是媒体“卖萌曝”。在食品安全问题上,专家的知识和观点需要媒体传播,媒体也倾向于选择专家声音。但媒体中的“专家群体处于弱势,其公共性也是微弱的。[7]”中国农业大学教授朱毅在12月20日微博中称“‘朱毅告诉《第一财经日报》,在国内,同样45天的速生鸡会被喂养很多抗生素,这在国外很少见的。’误读了我的意思”。对专家观点断章取义、误解等已然是新闻备受诟病之处。食品安全本身的风险特征更加剧了这一问题。
专家与媒体间的知识之争在网络媒体环境下更显性化。各类专家通过博客、网站、微博等平台资讯、表达意见,一定程度上提高了事件的显著度,加强了意见交流。中国人民大学农业与农村发展学院教授郑风田在博文《“速生鸡”为何应少吃?》和《常吃速生肉是否会让人变肉坨?》中分析“速生鸡”的危害。科学松鼠会《说说肉鸡的家长里短》(2012-12-18朱毅),果壳网《鸡儿长得快,全靠激素带?》(2012-11-26暗号)都试图从科普角度对媒体的“‘速生鸡'+激素”议程进行“纠正”。媒体人洪广玉在博文《在细节上讲良知》中就媒体在“速生鸡”事件中的报道提出一些反思,获得了一些专家的认同。专家间的争议也体现出食品安全的风险特征。
媒体对专家也不尽然以新闻源对待,12月19日@新华视点V微博称“有不少人士出来给’速生鸡‘辟’谣‘,称大家不懂科学、鸡长得快不靠激素。真实不知道该相信谁!”稍早之前的“白酒塑化剂”事件,媒体对北大教授李可基关于三聚氰胺的言论可谓一边倒批评,虽有专家对此进行辩驳,但在效果上明显逊于媒体。随着科学知识在现代社会发展过程中的副作用和不确定风险逐渐被感知,专家一方面以知识建构风险,但专家间的争议、与企业利益关系密切等也给公众带来不信任感。
关键词:密码协议;安全多方计算;矩阵分解;两方矩阵乘积协议
0 引言
多方安全计算就是拥有秘密输入的多方,希望用各自的秘密输入共同计算一个函数,计算要求每方都能接收到正确的输出(正确性),并且每方只能了解自己的输出(保密性)。
研究特殊的多方安全计算问题,已经成为多方安全计算研究的一个新的重要内容,美国普渡大学的Du博士在他的学位论文[1,2]中,已经研究、总结了一些值得研究的两方安全计算问题。罗文俊等在文献[3]中研究了在科学计算方向上Du博士提出的矩阵乘积的安全多方计算问题,并应用该协议给出了解线性方程组,计算特征值问题的安全多方计算协议,两协议频繁的使用了安全两方矩阵乘积协议,不但协议本身较为复杂,计算效率也很低。
安全多方求和协议[4]是安全多方计算的一个基本操作,它同样适用于矩阵的求和,本文利用安全多方矩阵求和协议,给出了简单高效的求特征值和特征向量的安全多方计算协议。
1 准备知识
安全多方矩阵求和协议[4]
假设有k个用户参与计算,每个用户只有自己的私有
数据xi,他们共同希望计算,但任何一个用户都不愿意向其他用
户泄露自己的私有输入xi,
安全多方求和算法是安全多方计算的一个基本操作,基于秘密共享技术的安全求和协议描述由参考文献[9]给出。该协议思想为:m个参与计算的用户pi各自将自己的私密数据xi随机分成m份,
,每个用户pi只分别发送各自生成的xij,给相应的pj,每个用户收到所有数据各自在本地进行计算部分和并向所有用户广播计算结果,最后每个用户只各自在本地根据广播数据再次进行求和计算,得结果
。由于协议要求的特殊性,任意一方都得到相同的和,所以
该协议只能容忍k-2方合谋。
如果每个参与计算的用户pi各自将自己的私密数据xi都是一个同型的矩阵,上述协议就成了安全多方矩阵求和协议,它是一个可以容忍k-2方合谋的协议。
2 求线性方程组、特征值与特征向量的安全多方计算问题
2.1 多方安全求特征值与特征向量问题
多方安全求特征值与特征向量问题:A1有一个矩阵m1;…;An有一个矩阵mn;是维矩阵。不泄露他们各自的保密输入,要共同求矩阵的特征值与特征向量。
下面我们给出协议:
2.2 多方安全求解特征值与特征向量协议
输出:得到矩阵的特征值λ和对应的特征向量X。
协议过程:
Step1 分别用运行安全多方矩阵求和协议,分别得到矩阵(其中为阶的方阵, ),满足。
Step2 各自求解矩阵的特征值与对应
的特征向量X。
3 协议分析
3.1 保密性
两协议的保密性都建立在安全多方矩阵求和协议的基础上,同安全多方矩阵求和协议一样,它也是一个能容忍n-2方合谋攻击的协议。
3.2 计算复杂性
两协议都只用到了安全多方矩阵求和协议,而安全多方矩阵求和协议只涉及到矩阵的加法运算,计算效率很高,文献[3]中的协议均用到安全多方矩阵乘积协议和多次用到安全两方矩阵乘积协议,同文献[3]中的协议相比,本文的协议效率大大提高。
4 小结
研究特殊领域的安全多方计算问题,是安全多方计算的重要内容,文献[3]中利用安全两方和多方矩阵乘积协议,给出了解线性方程组合求解特征值的安全多方计算协议,两协议使用两方矩阵乘积协议,计算效率很低。本文利用安全多方矩阵求和协议,给出了新的求解线性方程组解的安全多方计算协议和求解特征值和特征向量的安全多方计算协议,两协议只能容忍最多n-2方合谋攻击,安全性略低于文献[3]中的协议,但是两协议过程简单,计算效率很高,在某些对安全性要求不是很高,对效率要求很高的资源受限环境中有重要应用。
参考文献
[1] Chor B., Gilboa N.. Computationally private information retrieval(extended abstract). In: Proceedings of the 29th ACSymposium on Theory of Computing, El Paso, Texas, USA, 1997, 304~313
[2] Du Wenliang, Atallah M. J.. Privacy-preserving cooperative scientific computations. In: Proceedings of the 14th IEEEComputer Security Foundations Workshop, Nova Scotia, Cana-da, 2001, 273~282
关键词:煤矿;安全生产;思想政治工作
新时期煤矿企业思想政治工作的新问题主要体现在以下四个方面。
第一,行政领导的实用主义,造成思想政治工作“软”
个别行政领导把“思想政治工作为经济建设服务”变成了企业思想政治工作的唯一目标,作为考核评价政工干部的唯一标准,要求思想政治工作要“马上见成效”,导致部分政工干部工作积极性严重挫伤,造成思想政治工作落实不到位、约束不到位的“软”现象。
第二,市场经济的趋利性,造成思想政治工作“难”
市场经济强调物质利益,追求最大利润,使得一些人重物质、重实惠,淡化政治意识,对思想政治工作者的话不能入心入脑。如一些单位几经改革,从事政工、党务工作的人员一再精简。工作中,他们除了抓企业党务,抓精神文明建设,还要配合基层单位开展安全生产活动。
第三,人的思想的多样化,造成思想政治工作“空”
随着煤矿改革的不断深化,计划经济时代分配上的平均主义必然要被打破,员工之间的经济收入的差距有增大趋势,这导致部分员工的愿望、态度、心理和思想观念多样化,容易使具体的思想政治工作针对性不强。
第四,产业结构的多元化,造成思想政治工作“窄”
煤矿组织形式和经济形式的变化,必然会引起思想政治工作机制的变化,有可能使思想政治工作得到削弱,产生重教育、轻管理,有机制难落实和工作覆盖不到位,从而产生思想政治工作的“真空”领域。当然,企业安全管理内容的不断更新、管理体制的不断革新、管理方法的不断创新,也会给思想政治工作提供广阔的空间和舞台。研究安全管理过程中的思想政治工作的规律与方法,对促进安全管理的规范化、科学化,对消除管理过程中的不和谐因素,进而实现思想工作与管理工作的互促共融,将产生巨大作用。
根据煤矿工作的实际以及员工思想观念变化实际,我们要增强安全管理过程中的针对性,认识到其普遍性,注意人员素质的特殊性,分阶段、分门别类地去做工作。
1.安全文化重加强
加强安全文化建设,各单位要组织企业安全文化理论知识的培训,要组织管理人员学习提高,明确学习训练要解决的问题,解决如何调动管理人员去动员职工建设安全文化的目标,让员工增强共同的目标责任感和树立正确的安全价值观,培养良好的安全工作作风和道德规范。
2.潜移默化抓渗透
做好安全管理过程中的思想政治工作,在进入工作现场和工作状态后就要抓住安全理念的渗透不放松,让员工在潜移默化中受到教育,同时减轻思想政治工作的压力。要采取学规程、学案例,运用班前安全宣誓,利用周一、三的相关时间进行安全技术学习,不定期举办安全知识竞赛等等,让员工了解为什么必须坚持按章作业,为什么要吸取案例教训,为什么要加强技术业务学习,从而知晓真谛,将其渗透于脑中,指导具体工作。长期坚持下去,安全教育也就成了现实的思想政治工作。
3.循循善诱知利害
安全管理过程中的思想政治工作的目的,就是要使员工能认识到安全的重要性、事故的危害性,认识到坚持上标准岗、干标准活、做本质安全人的必要性。我们要充分认识“教育过程也是思想工作的过程”,对安全人、薄弱人,都要采取分方式、不间断教育的办法,都要以超前的作为,逐人做工作,使“安全人”更懂得个人安全的道理,使“不安全人”更理解安全生产的重要意义,最终使“正规操作对人有利、违规操作对人有害”的观念深入员工心中。
4.晓理动情重自觉
安全管理是一项繁杂的工程,实施管理的过程必然要对现场进行不间断检查,对不落实的事情进行督促,还要对违章违纪人员进行处理。尤其是对违章人员,要坚持教罚结合、情理相融的原则,使他们在经济处罚之后能够产生安全的高度自觉性。
5.现身说法树榜样
煤矿工作是延续的事业,一代一代的煤矿人,通过实践的锤炼和现实的磨练,总结提炼了许多安全管理和做思想政治工作的经验。做好安全管理过程中的思想政治工作,老工人以及骨干人员、政工人员的作用不可忽视。特别是老工人在安全管理中的典型引路、工作示范、现场督查、教育渗透作用,更是最现实、最无声而又最有说服力的思想政治工作。
【关键词】基坑位移控制安全
开挖基坑、基槽时如未按土质情况设置安全边坡和做好固壁支撑,往往会造成工程事故。目前,坍塌事故己引起了各部门的广泛重视。相关文件专门对基坑支护的安全防护工作做出了具体规定,为避免开挖基坑对周边的建筑安全造成影响,应控制基坑的位移变形,使其不至于过大。
一、基坑位移控制的目标、影响因素及解决方案
1、基坑位移控制目标
依据基坑设计图纸的要求,基坑位移控制的目标有:第一,基坑周边地表竖向累计位移小于35mm;第二,坡顶水平累计位移小于35mm,坡顶竖向累计位移小于40mm。
2、影响基坑位移的主要因素及解决方案
(1)开挖方式不合理
基坑的开挖方式不合理主要是指:基坑的土质差、开挖深度大以及基坑的作业面狭小。
解决这些问题的方法主要有:采用钢板铺路,以达到循环利用的目的;留取门口车道土;配合护坡工序,采用分段分层、先挖周边再挖中间的开挖方式。
(2)支护方案不合理
造成支护方案不合理因素有:基坑土质差,粉粘土层难以成孔;支护桩的施工进度慢,造成喷锚支护剖面土质无法成孔;由于影响市政管道致使原设计的第一排锚杆无法成孔。
在解决支护方案不合理的问题时,可采取的措施有:采用锚杆喷浆加固护壁桩间隙的上部,同时将第一道钢梁上移;在经设计同意后,将不易成孔的位置改为打钢化管锚杆,也可以将原第一排锚杆位置下调,调整锚杆间距和锚杆长度。
(3)排水不理想
降水井的数量不够或降水效果不理想,排水系统不完善等都会造成基坑的排水效果不理想。
为增强基坑的降排水效果,可采取以下措施:首先,在基坑地下水丰富地段沿基坑边缘挖排水沟,并在一定距离位置处挖积水坑进行明排;其次,在距基坑坡脚1~2米处设置排水沟,以排除基坑内积水,避免发生泡坡脚等现象;再次,为防止水进入基坑内,应在基坑周边设置挡水线;最后,位于基坑周边的降水井需采取明排的措施,同时,派专人记录观察降水情况,以完善基坑的排水系统。
二、基坑设计及施工中应注意的问题
1、基坑设计中应注意的问题
(1)当基坑的变形较大时,应设置双排桩,如果对土体的水平位移要求严格,则不宜采用这种方法。而对采用悬臂桩或连续墙结构支护的要求是:基坑开挖深度不大,不能放坡或设置水泥土挡墙,且基坑周围没有重要的建筑物及管线。
(2)当基坑位于软土地区或基坑四周无法设置锚杆时,进行基坑支护不宜采用锚杆式排桩或连续墙结构;当基坑开挖深度大且基坑周围场地狭小,或基坑紧邻已建成建筑物、交通干道、重要管线时,一般应选用支撑排桩或锚杆排桩。
(3)由于钢板桩施工会给周围环境带来很大的影响,如引起相邻地基的变形、产生噪声振动等。因此,在人口密度或建筑密度较大的地区,应慎用这种方法。此外,施工结束后,拔出钢板桩时,应考虑到钢板桩的拔出对周围地基土及地表土的影响。
(4)如果对基坑周围的环境安全等级要求高、对土坡变形的要求较为严格或基坑周围上下水道存在漏水的可能性时,则在基坑支护时,不宜采用土钉墙法。此外,这种方法不能用于淤泥质土或饱和软土,它只适用于粉土、黏性土与无黏性土,且这些土层必须位于地下水位以上。
2、基坑施工中应注意的问题
在基坑工程开工前,应认真分析研究工程的地质勘察报告,并根据挖土深度范围内土质的物理性能和地下水位情况选择合理的土方开挖、支护结构及降水方案。然后根据具体的施工方案,并将工程中涉及到的安全与技术问题进行交底。此外,施工前应清除基坑的边堆荷载,以免荷载过大引起边坡失稳,造成基坑坍塌等事故。
为提高坑内土体的水平抗力并减少基坑的变形量,在基坑开挖前,必须采取降水措施。在降水过程中应注意:首先,降水的速度不宜过快;其次,加强对周边建筑物、地下管线及地表沉降的监测;再次,为确保周边建筑物的安全,应在坑外设回灌井,以备不时之需。
在基坑的开挖过程中,一旦发现监控数据接近或超过警戒值,则应立即采取相应对策,并分析出现这种问题的原因,及时找出施工过程中存在的问题,以便及时调整施工步骤,有效控制基坑变形,确保基坑安全施工。此外,基坑开挖应按从上到下的顺序分层进行,并保证开挖与支撑架设同步进行,严格控制开挖的深度和长度,杜绝出现超挖和掏底开挖。当基坑挖至设计标高时,为减小基坑的变形值、建立永久的受力平衡体系,要立即浇筑垫层混凝土,而底板混凝土的浇筑应在5d~7d内完成。
三、施工阶段的现场管理
1、技术管理
施工阶段对技术的管理主要有以下几方面:
第一,及时完成设备、材料的检测及报审,并及时办理相关合同、安全协议及工程保险;
第二,提前编制基坑开挖紧急预案和事故处理预案;
第三,监测单位要及时提供关于基坑支护位移,周边建筑、道路沉降及位移数据;
第四,对开挖方案的安全性进行专家论证,切实落实质量安全技术交底手续;
第五,当围护体局部有渗漏时,应及时采取补救措施,如使用堵漏剂、坑外注浆、坑周围局部打压木桩,钢板、水泵抽水等防排结合方式进行排水作业;
第六,对支护桩冠梁混凝土要加强养护,为给方案的实施提供数据支持,要及时追踪其3d、7d的强度试压报告;
第七,密切监视地下水位状况,每天至少观测一次,当水位降至开挖面500mm以下时再进行开挖工作;
第八,采用中心岛式开挖,同时,为缩短工期,减少运输车辆的通道回填渣土工作量,应采用多机接力的运输方式。
2、组织管理
首先,要根据工程的特点,最大限度地整合资源,提高工作效率,主要是要建立以总承包为主导的现场项目部管理体系。如需进行夜间挖土,应成立现场指挥部,为提高现场问题处理的效率。应由业主代表、总包、监理部、挖土、降水、监测等单位共同办公。因此,应制定早晚各一次的工序施工协调会议制度,以控制施工进度的节奏,同时,应加快后续工序的搭接施工,破桩后要及时进行清理,以扩大下道工序的作业面。此外,应加强施工现场的安全措施,做到安全施工,加强水平安全网、基坑照明、基坑安全马道、基坑防护栏、路面防滑、配电箱等的设置。
3、协调管理
基坑施工会对周围环境造成一定的影响,因此,为保证按时按完工,应做好施工过程中的协调管理工作。要积极配合城管监察部门的工作,建立与之适应的检查制度,并提早申报和办理施工许可证、夜间施工证、渣土证等证件。此外,对于居民关注的问题要及时进行处理,并进行定期的走访,建立完善的对外协调制度。同时,严格监控噪声污染和光污染,夜间施工要提前公布安民告示,并加强夜间巡查,及时通报重大危险源。
我国煤矿安全政策执行不力,表现在以下几个方面。
1政策敷衍,象征性政策执行
象征性政策执行主要是指在煤矿安全政策实施过程中只做表面应付或象征性执行,并未采取实际具体措施。执行起来阳奉阴违、虎头蛇尾、敷衍塞责,使煤炭安全生产政策沦为一纸空文。例如《煤矿安全生产基本条例》明确要求所有煤矿都必须证照齐全才能生产,要求各煤矿监管部门严格控制证照审批,加大检查力度,坚决取缔无照开采。可发生事故的煤矿,特别是一些中小煤矿,大都证照不全、无照经营或者一证多井,或依法应予关闭却以资源整合的名义继续从事非法生产。
2政策偏离,附加式政策执行
附加式政策执行主要是指煤炭安全政策在执行过程中被添加了新的目标或塞进了原本不具有的内容,致使执行结果偏离预定目标。表面上是将政策原则与灵活性相结合,实际上是自立一套。“土政策”是附加式政策执行的典型形式[2]。例如在煤炭证照审批过程中,除国家规定的相关手续费外,一些地方监管机构为谋私利,加重煤矿主负担,导致煤矿主通过行贿等非法手段达到开采煤矿的目的,形成官煤同盟的无良互助。
3政策缺损,选择式政策执行
选择式政策执行主要是指煤炭安全政策执行部门对上级政策只贯彻落实部分而不是全部,使政策效力被削弱。某些地方政府在执行煤矿安全生产政策时,为了煤矿开采给当地财政的贡献以及自己的政绩,对这部分政策执行很到位。而对煤矿安全生产政策中要求合理利用矿产资源、防止乱采滥挖、保护环境、加大煤炭安全投入、对人员进行安全培训等直接经济利益不显著的不给予足够重视。
4政策曲解,歪曲式政策执行
歪曲式政策执行主要是指煤矿安全政策的执行者在政策传达和执行过程中利用政策的抽象性,借口本地区或部门的特殊性做出不同解释,进而歪曲政策的实质。其特点是在政策执行过程中“挂羊头,卖狗肉”,是一种极为严重的政策偏差。例如国务院多次下发文件规定,矿井生产能力低于3万t的小煤矿一律关闭。但有的地方超标核定生产能力。中央政策的本意是减少煤炭安全生产隐患,地方政府的对策却加大了安全生产隐患,致使一些煤矿为隐瞒事实只能超量开采。
5政策抵制,观望式政策执行
观望式政策执行主要是指在煤炭安全生产政策实施过程中,执行主体被动地观望拖延,不履行或变相不履行上级或中央政策,严重损害了政策的严肃性和权威性。如国务院《关于清理纠正国家机关工作人员和国有企业负责人投资入股煤矿工作有关问题的处理意见》等撤资政策规定政府官员要在2005年9月22日前撤出投资,其目的是给深涉其中的官员以机会,但最后期限一拖再拖,更有甚者在最后期限内竟无一人主动退资。
我国煤矿安全生产政策执行现存问题的原因分析
煤矿安全生产政策执行是一项复杂的社会实践,导致政策执行偏差的原因比较复杂。除宏观经济和资源条件方面的原因外,从政策执行的视角看,存在不同利益主体的博弈、政策执行监控不力、政策适用对象不配合等方面的原因。
1不同利益主体的博弈致使煤矿安全生产政策执行失效
政策执行是一个围绕利益再分配的博弈过程。煤矿安全生产政策的执行,其本质是对煤炭行业不同利益主体的利益调整。煤炭行业相关利益主体都有不同的利益取向,在政策执行过程中相关利益主体的博弈使得煤矿安全生产政策执行发生异化,这是我国煤矿安全生产政策执行失效的最根本原因。我国煤炭行业的相关利益主体既包括中央政府,也包括地方政府,同时也包括政府官员和大小煤矿主以及煤矿职工。地方政府作为利益主体之一,其利益博弈是指地方政府在本地利益和大局利益间的考量与抉择,即通常所说的“地方保护主义”。如地方政府出于GDP和财政收入等利益考虑,纵容私挖滥采、贱卖资源的行为,甚至对手续不全的小煤矿睁一只眼闭一只眼,这既影响了整个煤炭行业的资源整合,也构成了事故多发的原因[3]。“官煤勾结”是政府官员利益博弈的主要形式。在煤矿安全生产政策执行的过程中,官员以权力寻租,官煤双方形成利益同盟,扭曲了政策执行过程,破坏了政策执行效果。
2煤矿安全生产政策执行的监督效果不佳
在我国现行的煤炭管理体制中,国家对煤矿的安全监察职能由国家安监总局和煤矿安全监察局行使,最低一级的煤矿安全监督管理机构设在各地市级的煤矿安全监察办事处。国家各级所有权煤矿数量多、分布广,使得相关监察部门难以有效监控。按照煤矿安全监察机构的编制,全国总共才2800人,各办事处一般为20人左右,业务量较大的也就是30人左右。去掉必要的内勤人员,每名煤矿安全监察员所面对的煤矿数量众多。去除节假日、休息日、病事假日,检查每个矿山的时间仅仅是几小时甚至几分钟[4]。面对庞大的煤矿群,我国煤矿安全监察人员捉襟见肘,对所有煤矿的全方位检查是不可能的。结果往往是意外发生了,煤矿安监机构才会出现,扮演处理善后的角色。在“头疼医头,脚疼医脚”的同时还采取“一人感冒,全体吃药”的管理方式,给煤矿行业的正常生产带来一定困扰[5]。与此同时,我国的舆论监督作用未能有效发挥,作为“第四权力”的新闻媒体的舆论监督一定程度上失范,难以形成煤矿安全生产政策执行的外部监督。
3煤炭行业从业人员素质一定程度上影响了煤矿安全生产政策执行的效果
据国家安监总局的调查,全国近40个年产500万t的大中型煤炭企业中,大专以上的工程技术人员不足两千人,而发达国家的比例在60%以上,全国94%的煤矿缺乏机电专业人才,88%的煤矿缺乏采矿专业人才,通防人才更是匮乏,井下采煤工人80%是农民工[6]。据有关部门对64家国有煤矿农民工的调查统计,28.3%的农民工仅有小学以下文化,其中7%是文盲或半文盲,高中及以上文化的仅有13%[7]。农民工普遍文化程度不高,对于煤矿生产的高危性没有清醒的认识,甚至没能力学习煤矿安全知识,不仅安全意识淡薄,违章严重,而且自我保护能力差。
促进我国煤矿安全生产政策有效执行的建议
为了更好地促进我国煤矿安全生产政策的有效执行,以达到保障煤炭安全生产的目的,本文认为应做好以下几方面工作。
1确立以预防煤矿安全事故为目标的价值追求,完善和细化煤炭行业法律法规
从目前我国煤炭行业的情况来看,煤矿安全监管涉及面广,必须依法对煤矿安全政策执行主体的价值体系加以确定,协调不同执法主体的价值追求,防止各执法主体相互扯皮从而影响政策执行。今后在《中华人民共和国煤炭法》的修订中应明确煤矿安全各执法主体在保障正常生产的前提下,以防止煤矿安全事故发生为主要目标,严肃问责制,违反价值目标的政策执行必须承担法律责任。同时在立法层面上,通过法律对权力边界进行严格界定,确保各项安全生产标准的严格执行。在司法层面上,由独立的司法部门对矿难进行调查并依法惩处责任人,严格依法执行相关法律法规,并逐渐将矿难伤亡矿工的赔偿纳入民事赔偿程序。
2加大科技投入,为煤炭安全政策执行提供强有力的技术支持科技是煤矿安全生产的有力保障,世界各煤炭主产国一般都设有专业的技术科研机构,并不遗余力地投入。我国煤炭安全政策的执行同样离不开科学技术的支持。依托现有煤炭科学
研究总院为中心,以各煤炭院校为支撑,建立和完善煤炭安全生产科研机构。使得这些机构在政府财政的支持下,开展独立的事故分析鉴定、现场验证以及煤炭事故预防的基础研究并建立起用于宏观管理的数据库和事故模拟仿真的软、硬件设施[8]。积极运用现代信息技术来改变传统管理方法,促进安全监管的技术进步与效果提升。
3理顺行业监管体制,完善政策执行的内部监督和外部监督
重塑煤炭行业管理体制,确立煤矿安全政策执法主体是解决煤矿安全政策执行低效的首要因素。在赋予现有煤矿安监局更大执法权限的同时,逐步取消县级以上地方政府的主体资格,将市场准入、全程监管权集中于各级煤矿安监机构,将审批从业资格权限集中于各级劳动部门,将爆炸物等特殊物品的管理权集中于各级公安机关,从而形成以煤矿安监局为核心的,权责明确的煤矿安全政策执行主体体系。通过引入竞争机制,公开招聘选拔人才等方式逐步建立专业化的安全生产监察队伍,同时积极引导新闻媒体参与,扩大煤矿安全的外部监督。
4加强安全培训,提高煤炭从业人员素质
关键词:会话初始协议;认证;HTTP摘要;安全
中图分类号:TP393.08
文献标识码:A
0引言
会话初始协议(Session Initial Protocol,SIP)是由IETF(The Internet Engineering Task Force)提出并主持研究的一种基于应用层的多媒体会话控制协议。SIP是实现新一代多媒体通信和软交换的关键技术,用来创建、修改和终止一个或多个多媒体会话[1,2]。目前,SIP不仅被用于网络电话和软交换中,P3rdGeneration Partnership Project)及3GPP2(3rdGeneration Partnership Project 2)等组织也已经确定SIP为未来多媒体子系统的核心呼叫控制协议。
SIP采用文本形式表示消息的词法和语法,因此容易被攻击者模仿、篡改,从而被非法利用。IETF在最初设计VoIP体系及其信令协议SIP时,把重点放在了提供信令的动态的、强大的业务的可能性和简单性方面,很少注意安全特征,没有为SIP指定专门的安全协议[3]。不少文献针对SIP的这一安全性问题提出了自己的解决方案。文献[3]分析了有状态无状态服务器在承载层分别为TCP、UDP、TLS及有无HTTP摘要认证情况下的各种处理性能。文献[4]定义了在SIP用户和下一跳实体之间协商安全策略的一种机制。文献[5]提出了一种基于SIP的媒体通信安全框架结构,它能保证跳到跳间的信令安全及端到端的媒体通信安全,但结构特别复杂。文献[6]提出在注册服务器和服务器实现为一体时,如何减少认证流程以提高性能的策略。文献[7]提出了双向HTTP摘要认证和密钥协商机制,虽有效避免了服务器伪装攻击,但认证流程过于繁杂。这些文献或者没有涉及用户服务器双向认证的问题,或者提出的机制过于复杂。
本文分析了HTTP摘要认证方式的流程及存在的缺陷,并参考文献[8]中描述的3G/UMTS认证和密钥同意机制的原理,结合HTTP摘要认证,提出了一种既能实现服务器和客户端之间的双向认证,又能比较有效地避免密码猜测攻击的安全高效的认证策略。
1SIP协议
SIP运用一种分布式的控制模式,采用Client/Server结构的消息机制,将对语音通信的控制信息封装到消息的头域中,通过消息的传递来实现[4]。SIP的体系结构由五种网络实体构成:用户(User Agent, UA)、服务器(Proxy Server)、注册服务器(Register Server)、重定向服务器(Redirect Server)和位置服务器(Location Server)。
用户是客户端终端系统的应用程序,它代表要加入呼叫的用户。用户包含两个部分:用户客户端(UAC) 用来初始化一个呼叫,发起SIP请求,并作为该用户的呼叫;用户服务器(UAS)用来接收请求,代表用户发出响应,并作为被叫用户。
服务器在主叫UA和被叫UA之间转发请求和回复。服务器分为有状态和无状态两种。其区别在于有状态能记住它接收到的入请求,以及回送的响应和它转送的出请求;无状态一旦转送请求或回复后就忘记所有的信息。无状态服务器效率高于有状态服务器,成为SIP结构的骨干。
注册服务器接受客户机的注册请求,并将注册地址写入位置服务器。当用户客户端地址改变了,它用来发送一个注册请求到注册服务器来更新在位置服务器中的记录的位置信息。
重定向服务器接受SIP请求,将请求的地址映射为一个或多个联系地址,然后通知呼叫方,呼叫方直接与这些地址进行联系。
位置服务器用来维护和保存用户的当前位置信息,同时为服务器、重定向服务器、注册服务器查询或注册用户当前地址提供服务。
当前,SIP安全变得越来越重要。SIP和IP电话标准化的过程中的一个热点问题就是如何加强安全支持以满足业务需要[4]。当客户机请求得到SIP服务时,它需要首先得到服务器的认证。基于以上的原因,RFC2543提出了HTTP Digest和HTTP Basic两种认证方式。由于Basic这种认证方式在消息明文中直接传送密码,因此密码很容易在传送过程中被窃取,存在很大的安全隐患,在RFC3261中这种方式被废除。
在HTTP Digest认证方式中,服务器采用一种基于挑战响应的方式来验证用户的身份。这种方式虽然不在消息中明文传送密码,但也存在很大的安全隐患。例如,客户端不能验证服务器的身份,如果攻击者伪装成服务器就能获得用户的一些敏感信息。除此之外,这种方式还容易遭受离线密码猜测的攻击。
2HTTP Digest认证[5]
2.1认证流程
认证开始前,客户端和服务器预先共享一个密码。服务器用这个密码用来验证客户端的身份。认证流程如图2。
Step1客户端服务器:
客户端发送一个请求到服务器。
Step2服务器客户端:
服务器要验证客户端身份的合法性,向客户端回送一个包含nonce和realm的摘要盘问消息,即challenge.nonce是服务器产生的一个包含时间戳信息的随机数串,realm通常指服务器所负责管辖的域的域名。
Step3客户端服务器:
客户端根据收到的nonce、realm及自己的用户名和共享密码通过一个单向哈希函数F计算response值。response=F(nonce,username,realm, password)。通常F被用来产生一个摘要认证信息,多数情况下用的是MD5算法。然后客户端将response值发送给服务器。
Step4
通过用户名,服务器在数据库中提取出密码,然后检验nonce是否正确。如果正确,服务器计算F(nonce,username,realm, password),然后将结果跟收到的response比较,如果匹配,服务器就认为客户端是一个合法的用户。
2.2认证存在的缺陷
1) 离线密码猜测攻击
在步骤2和步骤3中,攻击者通过截获消息,很容易获得nonce,username,realm及response的值,接着攻击者猜测密码password′,并计算F(nonce,username,realm, password′),将结果值与response值进行比较,如果匹配,则password′便是正确的密码。
2) 服务器伪装攻击
如果用户不验证服务器的身份是否合法,当它收到服务器发来的challenge消息时,就会回复一个response。这样一个攻击者可以伪装成服务器的身份向用户发送challenge来获得response,收到response值后,它就可以离线猜测用户的正确密码了。具体步骤如下:
Step1客户端攻击者:
客户端发送一个请求到服务器,中途被攻击者截获。
Step2攻击者客户端:
攻击者产生一个包含nonce′和客户端所属域realm的挑战信息,并发送给客户端。
Step3客户端攻击者:
客户端用F(nonce′,username, password,realm)计算出response值,并将其发送给攻击者。
Step4攻击者收到客户端的回复后,它就获得了nonce′,username,realm和response的值,然后就可以离线猜测密码,直到猜出用户真正的密码。
3一个安全的认证策略
3.1认证流程
由于以上认证方式存在着容易遭受离线密码猜测攻击和服务器伪装攻击的缺陷,我们提出了一种安全的认证机制,这种方式可以实现客户端和服务器的相互认证并有效弥补了离线密码猜测攻击的缺陷。认证流程如图3(图中表示异或,•表示数串连接符号)。
认证开始前,服务器端和客户端预先共享一个密码pw和一个比较大的认证序号SEQ(SEQ以递增的顺序进行),认证流程如下:
Step1客户端服务器:
客户端发送一个请求到服务器。
Step2服务器客户端:
服务器计算两个参数AK和AM的值:AK=F(username, pw),AM=F(SEQ, pw),AC为AKSEQ与AM连接后的结果,这种连接方式为服务器和客户端预先设定好的一种方式,比如说AC中从密码长度位开始的一部分为AM,其余字段为AKSEQ。F仍然是前面所提到的单向哈希函数,然后服务器向客户端发送挑战信息,其中包括username,realm,AC三个参数的值。
Step3客户端服务器:
客户端计算AK′=F(username, pw),并与收到的AKSEQ进行异或计算,得出SEQ′=AK′AKSEQ,验证SEQ′的正确性。如果收到的SEQ′≠SEQ,说明服务器方产生的挑战信息不是最新的,停止以下步骤的进行。如果SEQ′=SEQ,则继续验证服务器的身份,计算AM′=F(SEQ, pw),比较AM′与收到的AM是否相等,如果不相等说明服务器身份不合法,拒绝向服务器发送response信息;否则认为服务器是可信任的,计算K=F(pwSEQ),response=F(username,realm,K),接着向服务器发送Response消息,包含username,realm和response的值。
Step4服务器计算F(username,realm,K)的值,并与收到的response进行比较,如果匹配,则服务器器验证了客户端的身份。
3.2安全性分析讨论
1) 重放攻击
由于SEQ是不断更新的,当服务器进行重放攻击时,客户端能够根据SEQ的值判断出服务器方发来的挑战信息是旧值,并予以拒绝。用AKSEQ传送有效避免了SEQ的值在网络中被窃取的可能。因此重放攻击在本算法中行不通。
2) 服务器伪装攻击
在步骤3中,通过验证SEQ的正确性以及AM的正确性,两次验证了服务器的身份。显然,攻击者服务器无法伪装成服务器来欺骗用户。
3) 离线猜测密码攻击
如果response值被截获,攻击者猜测密码pw′和SEQ′,并计算K′=F(pw′SEQ′),response′=F(username,realm,K′)以匹配response的值。这就要求K′=K,如果两个未知参数pw和SEQ的数值均比较复杂的话,所得解的个数将非常巨大。因此这种方式非常有效地避免了密码猜测的攻击。
4试验结果分析
为验证本算法的效率,我们在Linux下编写了一个试验模拟系统。本系统由两部分构成:注册客户端和注册服务器。函数F使用MD5。注册服务器集成了认证服务和位置服务的功能。注册流程仍然与标准的注册流程一样(注册与认证一块进行):
Step1客户端向注册服务器发出一个注册请求。
Step2注册服务器检验请求信息中无认证信息,向客户端发出挑战信息。
Step3客户端验证注册服务器身份合法后,向注册服务器返回Response信息。
Step4注册服务器验证了用户身份合法后,将注册地址写入位置服务器,并向客户端返回200 OK信息。
注册客户端为多线程程序,运行在硬件配置为奔腾 Ⅳ3GHz,392M内存,操作系统为Linux RedHat 9的PC机上。服务器端运行在硬件配置相同,操作系统为Linux Fedora 2的PC机上。客户端和服务器之间通过100M快速以太网相连。SIP承载层使用UDP协议,服务器为有状态服务器。
在本试验中,客户端的每个线程串行产生一系列注册过程(比如80个)。当前一个注册流程完成时,新的注册立即开始,而各个线程之间是并行的。我们通过测量客户端的一个线程在1Bs内完成的注册流程数(即单线程吞吐量)计算服务器的总吞吐量。若总线程数为N,则每个线程的吞吐量为服务器总吞吐量的1/N,д庋服务器总吞吐量便可计算出来。表3显示了注册服务器在不同线程下的处理性能。图中的吞吐量表示服务器在1Bs内所能处理的认证流程的个数。用同样的方法,在同样的配置环境下,我们测量了在HTTP摘要认证策略下的服务器处理性能。
我们将这两种策略下服务器总吞吐量对比转化为百分比,并规定HTTP摘要认证策略下为100%。对比关系如表4。
表4中的数据表明,我们提出的这种安全策略在效率上基本上可以达到HTTP摘要认证策略的80%。如果将两者中的最大吞吐量进行对比,对比关系为0.784,也非常接近80%。因此本算法不失为一个高效的算法。