安全渗透测试

2024-09-23

安全渗透测试(共11篇)

安全渗透测试 篇1

网络信息安全--课程结业报告

重庆交通大学

课程结业报告

班 级:

学 号:

姓 名:

实验项目名称:

实验项目性质:

实验所属课程:

实验室(中心):

指 导 教 师 :

实验完成时间:

渗透测试

设计性

网络信息安全

软件实验室

2016 年 6 月 30 日

一、概述

网络渗透测试就是利用所有的手段进行测试,发现和挖掘系统中存在的漏洞,然后撰写渗透测试报告,将其提供给客户;客户根据渗透人员提供的渗透测试报告对系统存在漏洞和问题的地方进行修复和修补。渗透测试是通过模拟恶意黑客的攻击方法,来评估计算机网络系统安全的一种评估方法。渗透测试与其它评估方法不同,通常的评估方法是根据已知信息资源或其它被评估对象,去发现所有相关的安全问题。渗透测试是根据已知可利用的安全漏洞,去发现是否存在相应的信息资源。

应网络信息安全课程结课要求,于2016年5月至2016年7月期间,在MobaXterm和kail平台进行了活动主机和活动端口扫描以及漏洞扫描,最后汇总得到了该分析报告。

二、实验目的

①熟悉kali平台和MobaXterm; ②熟悉信息收集的基本方法和技巧;

③了解kali平台下活动主机和端口扫描的方法; ④了解漏洞扫描的过程;

三、渗透测试范围

此次渗透测试的对象为:10.1.74.114---Metasploitable2 Linux。

四、本次分析工具介绍

本次测试主要用到了MobaXterm、Nmap、Nessus和kali.MobaXterm是远程计算的终极工具箱。本次在MobaXterm上运行了10.1.74.111(用户名和密码是root:toor)和10.1.74.114(渗透对象,用户名和密码:msfadmin:msfadmin)。

如果在虚拟机里运行kali,首先需要安装好虚拟机,然后下载安装好渗透环境kail,然后下载安装渗透对象(Metasploitable2 Linux)。

Kali Linux预装了许多渗透测试软件,包括nmap(端口扫描器)、Wireshark(数据

包分析器)、John the Ripper(密码破解器),以及Aircrack-ng(一套用于对无线局域网进行渗透测试的软件).本次测试尝试了Metasploit,但技术不成熟,不知道哪里出错,没有成功。

图1运行Metasploit结果图

图2 运行Metasploit结果图

图3 运行Metasploit结果图3 在漏洞扫描时,因为教学网上说Kali中内置了OpenVAS的,所以打算用这个工具

作为扫描工具的,可是在我使用的kali平台里并没有这个内置的工具。

图4 没有内置OpenVAS的kali

本次实验还是使用了nmap的图形化扫描工具zenmap。Nmap是目前为止使用最广的端口扫描工具之一,软件提供一些非常实用的功能。比如通过tcp/ip来甄别操作系统类型、秘密扫描、动态延迟和重发、平行扫描、通过并行的PING侦测下属的主机、欺骗扫描、端口过滤探测、直接的RPC扫描、分布扫描、灵活的目标选择以及端口的描述。

除了以上工具,本次还用了Nessus,这个工具是目前全世界最多人使用的系统漏洞扫描与分析软件。

五、实验主要内容及原理

1、信息收集—扫描活动主机

可以使用一些命令来进行局域网内的活动主机的扫描。常用的命令有 fping、nping、netenum、netdiscover 等。

本次渗透测试选用了netdiscover来获取LAN 中活动主机及其MAC。

2、信息收集—扫描目标主机活动端口

信息收集有两种方式,一种是命令行方式,一种是图形化界面方式。常用的命令是 namp,使用语法:nmap 参数 目标主机IP 地址。图形界面工具是zenmap。

3、信息收集—扫描漏洞

Nessus是使用比较多的系统漏洞扫描与分析软件。

六、实验过程简述

1、信息收集-扫描活动主机

实验步骤:在MobaXterm下进行命令行形式进行活动主机的扫描:

fping:扫描指定范围内的活动主机(fping-s-r 1-g 202.202.240.1 202.202.240.254);

nping:对防火墙过滤ICMP或主机不对ICMP响应的情况,则可不使用ICMP,直接定制TCP包发出运行nping-c1--tcp-p 80--flags syn 202.202.240.6;

netenum:速度超快的活动主机扫描器(运行netenum 202.202.240.0/24 10)(10代表超时时间,越长越准确)

netdiscover:获取LAN中活动主机及其MAC等信息(运行netdiscover即可); 也在虚拟机里进行了netdiscover扫描。

2、信息收集—扫描目标主机活动端口

实验步骤:在MobaXterm中输入下列的命令即可完成目标主机活动端口的扫描: TCP连接扫描: nmap-sT-p--PN 202.202.240.6 SYN 扫描: nmap-sS-p--PN 202.202.240.6 Xmas 扫描:nmap-sX-p--PN 202.202.240.6 Null 扫描:nmap-sN-p--PN 202.202.240.6

3、信息收集—扫描漏洞

实验步骤:Nessus是目前全世界最多人使用的系统漏洞扫描与分析软件。以下为安装及配置步骤:

下载Nessus软件进行注册,选择家庭版,注册号将发送到邮箱 使用命令dpkg-i Nessus-6.3.7-debian6_amd64.deb 命令进行安装

运行命令 /opt/nessus/bin/nessus-fetch--register(你得到的注册号)进行注册及更新模块

运行命令/opt/nessus/sbin/nessus-adduser添加用户并设为管理员(需记住,后面登录要使用)

运行命令/etc/init.d/nessusdsta启动nessus服务

打开浏览器,输入https://127.0.0.1:8834登录Nessus即可(先定策略,再扫描)

七、实验结果及分析

1、信息收集-扫描活动主机

图5使用fping扫描活动主机结果1

图6使用fping扫描活动主机结果2

通过运行fping-s-r 1-g 202.202.240.1 202.202.240.254来扫描IP地址从

202.202.240.1 到202.202.240.254的活动主机,(-s)打印出最后的结果;(-r 1)重复次数为1,默认情况下为3;(-g)生成目标列表,指定目标列表的起始和结束IP,此次起始IP为202.202.240.1,结束IP为202.202.240.254。共扫描254个目标,其中74个存活,176个不可达,没有不知的IP地址。

图7使用nping扫描活动主机结果

图8使用netenum扫描结果

使用来进行netenum扫描,显示的是202.202.240.0/24这个网段的活动主机,显示的结果。

图9netdiscover扫描结果

从上面的图中可以看出,netdiscover会显示出活动主机的IP地址、MAC地址等信息。

2、信息收集—扫描目标主机活动端口

图10 nmap扫描结果1

图11 nmap扫描结果2

图12 nmap扫描结果3

图13 nmap扫描结果4 上图是使用nmap扫描目标主机活动端口的结果,本次实验是扫描202.202.240.6的活动端口,从结果中可以看出使用TCP连接扫描和SYN扫描结果80端口是开启的,Xmas和Null扫描运行不出结果,可能是扫描的时间不够,活动端口扫描不是快速完成的。扫描结果会显示活动的端口号以及提供的服务。

下面是在虚拟机的kali平台里使用zenmap对10.1.74.114进行端口扫描的结果。由于扫描结果太多,所以只对部分进行了截图分析。

图14zenmap扫描结果

使用zenmap对活动端口进行扫描比使用命令行简单,得到的结果比输入命令得到的结果更加详细。

3、信息收集—扫描漏洞

图15Nessus扫描漏洞结果1 从扫描结果看出10.1.74.111有3个高危漏洞,18个中危漏洞,5个低危漏洞。下图为扫描10.1.74.111的部分具体漏洞图。

图16Nessus扫描结果2

八、心得体会

通过本次网络信息安全课程的学习,对渗透过程有了一定的了解,其基本步骤可总结为首先进行信息收集,可以收集的信息有活动主机、端口等等,然后扫描主机的漏洞,并对漏洞加以利用,从而达到攻击的目的。

这次设计对各个模块有了浅显的认识,深入程度还有待提高。

安全渗透测试 篇2

渗透测试作为信息安全等级保护和风险评估的基础性 工作,通过对用户单位安全性措施的定期严格评估,帮助用户发现新的威胁,理解当前的信息安全状况,重新分配其内部信息安全资源。信息安全风险评估分析是通过主动渗透测试等多种方式,对信息系统的安全性展开的一种综合评估分析方法。这个过程包括对系统的弱点、技术缺陷或漏洞进行主动分析,发现和挖掘系统中存在的脆弱性漏洞, 并利用这些风险漏洞对信息系统中最具价值的核心部分进行攻击, 以窃取核心数据及对数据库提权,从而将系统安全风险最大化的暴露出来,然后据此撰写技术脆弱性风险报告,评估当前信息系统的安全现状,并提出风险防范的解决办法。

1渗透测试

下面通过对某个具有后台数据库的信息管理系统进行SQL注入攻击 (一种利用网页编程人员对用户输入信息的合法性不进行必要验证的漏洞发起的攻击行为), 通过程序返回的结果,实现对目标系统核心数据库提取权限的操作。SQL注入攻击方式具有一定代表性,近年来一直困扰着众多企业,成为令企业数据泄密的最大风险。本例中通过模拟实际的攻击路径演示,描述网站对外提供Web服务的安全风险及风险评估的基本过程。

1.1 扫描目标主机

利用端口或漏洞扫描工具对目标主机所在的网 段进行探测。 本例中使用Super Scan 3.0(一款功能强大的免费端口扫描软件)对目标主机进行端口扫描,查看开放的服务及端口信息。

从图1中可看出 , 目标主机 开放了WWW、FTP和SQLServer服务。可通过密码字典工具对开放的服务 , 如FTP、SQLServer进行破解 ,进一步刺探上述服务的弱口令信息 ,或用漏洞扫描工具对目标主机进行渗透攻击。

1.2 获取数据库登录信息

访问目标Web服务器网址,通过手工验证注入点的方式,发现该管理系 统的个人 信息显示 页面。本 例中内部 网址http://192.168.10.45 / See.asp? ID=46&title ID=36可能有SQL注入漏洞。如图2~3所示,利用旁注Web综合检测程序(数据库爆破工具)对注入点进行攻击,尝试破解网站管理员的账户和密码。

破解出数据库后台管理帐号, 进入目标主机的后台管理页面,找到并登录网站的管理后台。通常的网站后台都允许上传文件,上传ASP木马,通过木马文件远程打开网站服务器的目录,找到Web目录中的conn_*.asp文件。这个文件中通常都存有SQL Server的登录用户名和口令,可以得到SQL Server口令。

1.3 登录目标主机

启动本地的SQL server客户端,运行SQL命令,在目标主机中添加账户,并利用得到的口令登陆目标数据库。具体步骤如下:

首先,在SQL server客户端界面上点“新建查询”,输入如下命令激活组件xp_cmdshell。

(1)EXEC sp_configure ‘show advanced options’

(2)RECONFIGURE WITH OVERRID

(3)EXEC sp_configure ‘xp_cmdshell’,1

(4)RECONFIGURE WITH OVERRIDE

(5)EXEC sp_configure ‘show advanced options’, 0

接着,继续输入命令,添加一个管理员账号。

(6)exec master.xp_cmdshell‘net user newone S 123 / add’

(7)exec master..xp_cmdshell ‘net localgroup administrators newone S / add’

然后,开启目标服务器的远程桌面连接。

(8)exec master.dbo.xp_regwrite

‘HKEY_LOCAL_MACHINESYSTEMCurrent Control SetControlTerminal'

‘Server’, ‘f Deny TSConnections’,’REG_DWORD’

最后, 利用新加入的账户和密码通过远程桌面的方式登录到目标服务器,完成渗透测试攻击过程。

2信息安全风险评估分析

通过对上述渗透测试过程的简单分析,可以看出Web服务器网站一般存在以下几个风险点:

(1)用户可以进行登陆或查询功能的页面 ;

(2)对外提供服务的端口有弱口令存在 ;

(3)数据库内容没有加密 ,登陆口令过于简单 ;

(4)服务器没有进行最小化安装,存在多余的存储过程或组件;

(5)重要文件系统没有进行加密保存。

根据发现的风险源, 可有针对性地制定信息系统安全风险防范的一般过程。首先,加固用户网站代码。本例的网站代码中有显性的注入点,如各种输入表单;也有隐性的注入点,可通过专业工具来进行挖掘。在客户端和服务端,都需对SQL注入点的关键字和特殊字符通过函数进行过滤, 并对用户输入从多方面检验其合法性。当SQL语句执行出错时,采用自己定制错误页面的方式防止直接将数据库返回的错误信息显示给用户, 以规范代码安全性,完成代码的安全加固。比如本案例中,页面返回的错误信息没有规范处理,也没有对用户输入界面进行数据过滤,使渗透测试攻击者找到了SQL注入点。

其次,准确设置数据库管理系统安全配置项。数据库管理系统常常提供一些安全方面的配置项, 比如在SQL Server数据库中,新建一个(而且只建一个)与SA一样权限的超级用户来管理数据库,并使用复杂的密码,同时养成定期修改密码的好习惯。使用Windows身份验证模式,可以使数据库免受大部分Internet工具的侵害。系统自带的一些存储过程很容易被黑客用来攻击或破坏系统, 如果不需要, 就可以将其删除或禁用, 如本例中xp_cmdshell存储过程就需要禁用。

最后,要配置好操作系统的安全功能。Windows操作系统在硬盘分区时就应该选择NTFS作为文件系统的格式, 因为NTFS文件系统在性能、安全、可靠性方面提供了很多高级功能,通过它可以实现任意文件或文件夹的加密和权限设置, 以及磁盘配额和压缩等高级功能。数据库文件和应用系统文件是攻击的重要目标,需要重点保护。我们可以利用操作系统提供的文件权限设置和加密功能来保护数据库文件。本例中目标服务器中的数据库等重要文件没有加密处理, 攻击者通过木马程序得到上述文件后可轻易实现数据库的破解。

3结语

基于漏洞的渗透测试是当前信息安全评估的主要 技术手段。漏洞的攻击途径除操作系统的漏洞外, 其他各种中间件软件,如tomcat、websphere的弱口令,以及各种长期没有进行更新的应用系统软件,也是攻击的主要目标源。信息系统的安全性取决于信息系统最薄弱的环节,所以构建立体的、纵深防御的信息安全体系,是信息安全风险评估的最终目标,也是我们信息化安全管理人员不懈努力的方向。

摘要:本文以Web服务网站为例,简单描述了进行主动性渗透测试的基本过程,阐明一般信息系统技术脆弱性风险的分析方法,以及对信息系统的安全策略进行有效性评估的基本过程,从而给用户提供信息安全防范方面的一些有益思路和建议。

网络渗透攻击测试技术的研究 篇3

关键词:渗透测试技术

中图分类号:TP393.08 文献标识码:A文章编号:1007-9599 (2010) 13-0000-01

Internet Penetration Against Testing Technology Research

Li Yanling

(Liaoning College of Communications,Shenyang110122,China)

Abstract:Networks and computers security has become the must face problems of security threats to the government,enterprises.one way to the infiltration methods of simulation testing hacker attack,from the macroscopic introduced into the test technology and implementation procedures for the future,and raised the idea.

Keywords:Penetration test technology

一、滲透测试的概念与目的

(一)渗透测试的概念

渗透测试(Penetration testing)是指渗透者完全模拟恶意黑客可能使用的攻击技术和漏洞发现技术,对被测系统的安全做深入的探测和评估,发现系统中最脆弱的环节。

(二)渗透测试的目的

渗透测试能够使网络管理人员直观的了解自己网络可能出现的问题,能够知道入侵者可能利用的途径以及了解系统和网络安全强度。

二、渗透测试的方法

根据不同的测试目标,分别采用不同的渗透测试方法:

(一)外部渗透测试

外部渗透测试是指在系统外部发起对被测系统的攻击,如Internet或Extranet。这种测试方法通常首先使用客户的公共访问信息,然后进行网络枚举,这是专门针对企业对外服务器或设备,如电子邮件服务器、域名服务器、Web服务器或防火墙等。

(二)内部渗透测试

内部测试是指在企业内部技术环境中执行的测试。这种测试是模拟企业内部雇员的越权操作,或者拥有授权的访问者发起的内部网络攻击。其目的是想了解网络再被入侵后会出现的状况,或了解授权访问者在网络内部能够获取哪些具体的信息资源。

(三)盲式渗透测试

盲式渗透测试即完全模拟黑客的操作方法和流程,对被测网络发起攻击。渗透者在测试前只掌握少量的系统的信息,甚至对系统一无所知。只能够通过一些公开的信息(如企业网站、域名注册信息、Internet 论坛等)来提取对测试有用的相关信息来执行浸透。

(四)定向渗透测试

定向渗透测试是指在测试过程中对被测试目标及网络设计等相关信息掌握丰富,了解全面。当被测系统侧重于技术设置或网络设计,而不是该系统的意外事件响应和其它运营过程,那么定向渗透测试会显得更加经济有效。

三、渗透测试实施过程

渗透测试的具体实施,即模拟黑客攻击的手段,对被评估系统进行渗透。

(一)信息的收集

这一部分包括网络信息的收集、目标系统信息收集、端口/服务信息收集和应用信息收集,然后对收集到的信息进行整理和提炼,针对网络渗透相关的信息,制定一定的渗透策略,进行渗透测试。

(二)漏洞扫描

这一步主要针对具体系统目标进行。如通过第一步的信息收集,已经得到了目标系统的IP地址分布及对应的域名,并且我们已经通过一些分析过滤出少许的几个攻击目标,这时,就可以针对它们进行有针对性的漏洞扫描。

(三)权限提升

当想进行进一步的渗透测试的时候,会发现没有足够的权限打开一些密码存储文件、没有办法安装一个SNIFFER、甚至没有权限执行一些很基本的命令。这时候自然而然的就会想到权限提升这个途径了。

(四)密码破解

无数次的安全事故结果证明,往往破坏力最大的攻击起源于最小的弱点,例如弱口令、目录列表、 SQL注入绕过论证等等。所以说,对于一个ethical hacker来说,这一步骤是有必要而且绝大部分情况下是必须的。

(五)进一步渗透

如果想获取更多有用价值的信息,需要进行进一步的内网渗透。目前比较常用而且有效的方式是是Sniff抓包。同时也可以查询已渗透的机器上的一些文件,或者打开一些日志文件查看相关信息。

(六)痕迹清楚与撰写渗透测试报告

为了模拟整个攻击的过程和检验网络防护系统的日志报警强度,在渗透工作结束后进行痕迹清除;对信息收集的结果和漏洞测试的结果进行整理,生成网络渗透测试报告。

四、结束语

商业银行渗透测试解决方案 篇4

一、渗透测试背景

银行是网络信息技术应用最密集、应用水平最高的行业之一,基于计算机网络的各类银行信息系统已经成为银行产品的开发推广、银行业务的展开、银行日常管理和决策的所依赖的关键组成部分。这种依赖性使得银行面临着由于网络信息系统本身所带来的银行信息技术风险。

银行信息技术风险的主要挑战来自于基础网络信息技术的复杂性和变化,其中面对互联网主要有以下几个方面风险:

基于网络的电子银行,需要有完善的安全体系架构; 面向Internet的银行业务面临着各种各样的互联网威胁;

远程移动用户接入和内部用户接入Internet,都可能引入不同类型的威胁源;

钓鱼网站对于银行网上业务和企业信誉的损害。伴随银行业务的发展,原有的网上银行、门户网站等都进行了不同程度的功能更新和系统投产,同时,行内系统安全要求越来越高,可能受到的恶意攻击包括:信息篡改与重放、信息销毁、信息欺诈与抵赖、非授权访问、网络间谍、“黑客”入侵、病毒传播、特洛伊木马、蠕虫程序、逻辑炸弹等。这些攻击完全能造成信息系统瘫痪、重要信息流失。

二、渗透测试的目标

本项目通过渗透测试的方式,模拟黑客的攻击思路与技术手段,达到以下目标:

从攻击者角度,发现网银系统、信用卡网站、门户网站和中间业务等应用系统及网关入口设备存在的安全隐患;

检测对外提供服务的业务系统(如网银系统、信用卡网站、门户网站等)以及行内重要业务系统的威胁防御能力。

深度挖掘渗透测试范围内应用系统各个层面(应用层、网络层、系统层)的安全漏洞;

检验当前安全控制措施的有效性,针对发现的安全风险及时进行整改,增强系统自身防御能力,提升安全保障体系的整体健壮性。

三、渗透测试原则与风险控制原则 遵循规范 渗透测试通过可控的安全测试技术对限定范围内的应用系统进行渗透测试,同时结合以下业界著名的测试框架组合成最佳实践进行操作:

ISECOM制定的开源安全测试方法OSSTMM-v2.2 开放Web应用安全项目OWASP-v3 风险控制

渗透测试过程最大的风险在于测试过程中对业务产生影响,为此我们在实施渗透测试中采取以下措施来减小风险:

双方确认

进行每一阶段的渗透测试前,必须获得客户方的书面同意和授权。对于任何渗透测试的对象的变更和测试条件的变更也都必须获得双方的同意并达成一致意见,方可执行。

工具选择

为防止造成真正的攻击,在渗透性测试项目中,启明星辰会严格选择测试工具,杜绝因工具选择不当造成的将病毒和木马植入的情况发生。

时间选择 为减轻渗透性测试对用户网络和系统的影响,安排在不影响正常业务运作的时间段进行,具体时间主要限制双方协调和商定的时间范围内。

范围控制

启明星辰承诺不会对授权范围之外的网络设备、主机和系统进行漏洞检测、攻击测试,严格按照渗透测试范围内限定的应用系统进行测试。

策略选择

为防止渗透性测试造成用户网络和系统的服务中断,启明星辰在渗透性测试中不使用含有拒绝服务的测试策略,不使用未经许可的方式进行渗透测试。

操作过程审计

为保证测试过程可审计,启明星辰将在测试过程中开启测试工具的审计日志功能,阶段性测试目标测试结束后,会将审计日志提交用户,以便用户监控测试过程。

项目沟通

启明星辰建议:在项目实施过程中,除了确定不同阶段的测试人员以外,还要确定各阶段的客户方配合人员,建立双方直接沟通的渠道;项目实施过程中需要客户方人员同时在场配合工作,并保持及时、充分、合理的沟通。

系统备份和恢复措施

为避免实际渗透测试过程中可能会发生不可预知的风险,因此在渗透测试前相关管理人员应对系统或关键数据进行备份、确保相关的日志审计功能正常开启,一旦在出现问题时,可以及时的恢复运转。

四、渗透测试工作内容与方法 渗透测试方法

渗透测试完全模拟黑客的入侵思路与技术手段,黑客的攻击入侵需要利用目标网络的安全弱点,渗透测试也是同样的道理。以人工渗透为主,以攻击工具的使用为辅助,这样保证了整个渗透测试过程都在可以控制和调整的范围之内。

渗透测试流程

渗透测试流程严格依照下图执行,采用可控制的、非破坏性质的渗透测试,并在执行过程中把握好每一个步骤的信息输入/输出,控制好风险,确保对光大银行网络不造成破坏性的损害,保证渗透测试前后信息系统的可用性、可靠性保持一致。渗透测试内容

安全渗透测试 篇5

dmz的环境,和外网隔离了。DNS封了,各种不通。

可能是apache配置或者系统监控的问题,复用的rootkit隔1小会就会断开 无法通过wget 端口转发正常下载较大的tools

于是有了下面的解决办法 看图说话,大牛请飘过

本地分割,webshell上传,合并,install,

总算传上去了。

rpm安装各种提示缺胳膊少腿的lib库文件,这个就不在讨论范围之内了。kernel太老。

安全渗透测试 篇6

强化安全理念渗透构建特色安全文化

介绍了平顶山天安煤业股份有限公司五矿为提高安全意识、构建特色安全文化所实行的一系列方法措施.

作 者:王建彪 WANG Jian-biao 作者单位:平顶山天安煤业股份有限公司五矿,河南平顶山,467091刊 名:科技情报开发与经济英文刊名:SCI-TECH INFORMATION DEVELOPMENT & ECONOMY年,卷(期):19(15)分类号:X92关键词:企业文化 安全文化 安全生产

Web应用系统的渗透测试研究 篇7

关键词:等保测评,渗透测试,Web应用系统

1 引言

当前,网络信息技术的发展变化日新月异,各种新技术、新产品,特别是新应用纷至叠呈,让人目不暇接。面对信息技术势不可挡的飞速发展,信息安全也面临着严峻的现实考验。2011年底,一场“泄密风波”突如其来,包括国内最大的程序员网站CSDN、天涯社区等数家知名网站的用户信息外泄,在网上曝光的用户信息条数过亿,被称为“中国互联网有史以来波及面最广、规模最大、危害最深的泄密事件”。Web应用系统的安全也被提升到了一个更严峻的高度。作为等级保护测评中极重要的一环,Web应用系统的渗透测试[2]是一项极具重要与挑战的工作,它能高度仿真地反映客户系统面临的风险,充分暴露和发掘潜在的漏洞,揭示系统中存在的安全缺陷,判断当前信息系统的安全状况,这对于保证测评强度是十分必要的,而针对Web应用系统的渗透测试,其艰巨性、复杂性和专业性客观存在,不仅需要测试者熟悉Web应用系统的功能原理,还需要对Web中间件[3]、数据库系统[4]、Web程序开发语言等有一定的掌握了解。针对此现状,介绍了Web应用系统中常见的安全弱点,以及实施渗透测试的流程与具体方法。

2 等级保护对渗透测试的要求

在《信息系统安全等级保护测评要求》中规定,对于三级及以上的信息系统应进行渗透测试,包括网络访问控制、边界和主要网络设备、主要服务器操作系统网络设备、主要应用系统等,通过使用各种渗透测试技术,来验证相关设备或系统是否存在明显的弱点。

3 常见安全弱点

3.1 轻信用户输入

对客户端输入未过滤或过滤不严,攻击者通过构造语句触发注入[5]、XSS跨站[6]或其他高危漏洞。

3.1.1 SQL注入

SQL注入,就是将恶意代码插入到字符串中,然后将该字符串传递到数据库中执行。恶意用户通过构造特殊的SQL查询语句可获取到数据库的敏感信息,如数据库账号密码,数据库结构版本信息等。

3.1.2 XSS跨站

XSS也叫CSS(Cross Site Script),跨站脚本攻击。它指的是恶意攻击者往Web页面里插入恶意脚本代码,当用户浏览该页之时,嵌入其中Web里面的脚本代码会被执行,从而达到恶意攻击用户的特殊目的。

3.1.3 任意文件下载

在传统的文件下载中,如访问“http://www.test.com/help.doc”就能下载Web根目录下的help.doc文件,而如今在许多Web应用系统中,为了防止被盗链或者隐藏文件的路径,便于文件的管理,文件的下载统一由某个文件来实现。在下载前,先由此文件读取待下载文件的二进制流,再返回给用户浏览器端。

如访问:http://www.test.com/download.jsp?file Path=/help.doc就能下载help.doc,攻击者变换提交的file Path值,利用“../”向父目录跳转,从而下载到敏感文件,访问“http://www.test com/download.jsp?file Path=/../../etc/passwd”便可下载到etc下的passwd文件。

3.2 验证单一

在网站中注册新用户时,程序会对用户的信息格式进行判断,如用户名只能为字母与数字组合,手机号码只能为11位数字等等。多数情况下,程序对数据的校验只是在Web前端对用户信息进行判断,忽视了服务端的检查。此时,用户可通过禁用执行Java Script或利用抓包软件修改提交到服务端的数据包从而绕过校验。

3.3 敏感信息泄漏

3.3.1 注释

程序开发中,为了便于源代码的可读性及可维护性,程序员会对关键代码进行注释。如在html中,注释符为“”。这在方便程序开发的同时,也带来了安全隐患。程序开发完毕后,若忽视删除注释信息,攻击者在对Web应用系统攻击前,可通过收集注释信息,熟悉系统功能、流程,从而为随后的攻击做准备。

3.3.2 错误信息

当Web应用程序发生错误时,如果处理不得当,会把相关的错误信息反馈至客户浏览器。这种情况更多见于PHP+My SQL的Web应用,程序人员没有编写正确的的异常处理,在发生错误时,系统便向客户端返回本来是用于调试目的的相关信息。攻击者实施攻击时,会尽可能地使其在页面浏览或提交时,使用不正当的数据或方法,以此期望页面产生错误回馈,从而利用这些信息完成入侵。

4 渗透测试实施方法

在Web应用系统中,从功能上看,大体可分为数据动态显示模块、数据更新发布模块、访问统计模块、后台权限认证模块、日志审计模块等。由于模块数较多,其包括的网页数量也较大,若全部进行人工逐个审核,不仅工作效率得不到保障,而且容易造成页面遗漏,故在渗透测试时应选择以自动化扫描与人工检测相结合的组合方式。

4.1 自动化扫描

用来自动化扫描的工具较多,操作难度也不大。这里简要介绍w3af,它是一个开源的Web应用程序攻击和检查框架,拥有数百个插件,各个插件用来审计不同的安全弱点,如SQL注入、跨站点脚本(XSS)、命令执行、本地和远程文件包含等等。利用w3af可以用向导的方式,根据不同场景灵活配置漏洞扫描策略,全自动化扫描Web漏洞。扫描结束后,能将爬行到的网站页面以目录树的方式显示出来,方便了解网站结构,对随后的人工检测提供基础依据;同时,能以“high、medium、low”对发现的安全弱点分等级显示,并提供验证分析,确定其有效性。

4.2 人工检测

针对逻辑缺陷、敏感信息泄漏与基于动态图形验证码下表单SQL注入等漏洞,自动化扫描工具无法进行有效的发掘,这就需要人工进行检测。

在进行检测时,应先充分分析自动化扫描工具探测出来的网站目录结构,了解Web应用系统的大体功能、框架模块。同时,从程序员对页面文件的命名上,猜测程序开发人员的命名喜好与规律,探测是否存在Web应用系统后台登录口、后台管理页面、用户添加、用户密码修改等页面;

通过人工分析Web应用系统的业务功能,排查是否存在逻辑缺陷;

利用代理软件如Webscarab、Http Watch截获提交和返回的数据包,获取客户端与服务器端最终数据交互信息,修改再提交,绕过Java Script等客户端程序语言的校验,从而探测是否存在验证单一的漏洞;

在某些对用户权限分级管理的系统中,查看用普通用户登录前后Cookie信息的变化,探测系统对权限的区分是否根据Cookie中某些字段的值,如“Power=XXX”,若值为0,则不拥有管理员权限,为1则拥有,利用Cookie修改工具更改为1后,判断是否存在Cookie欺骗漏洞。

5 结语

随着Web 2.0的使用,网站与用户的交互大大提升,作为用户私密数据的载体,其重要性不言而喻。在等级保护测评工作中,对Web应用系统的渗透测试,围绕对客户端的输入、服务端的输出这两大块进行检测,全面评估系统潜在的安全风险,减小由于Web应用安全漏洞带来的损失,具有重要的理论意义和实用价值。

参考文献

[1]GBT22239-2008信息系统安全等级保护基本要求.

[2]北京国联天成信息技术有限公司:挂马及渗透测试技术[R].

[3]刘鹏.Web Service资源管理与应用的研究[D].北京工业大学,2003.

[4]刘云生,潘琳.实时数据库系统的内存数据库组织与故障恢复[J].小型微型计算机系统,2001,(05).

[5]陈运栋.谈SQL注入式攻击的典型手法和检测防范措施[期刊论文].微型电脑应用,2004,(09).

读懂教材,渗透人身安全教育 篇8

一、多角度解读课文,敲响人身安全警钟

“阅读教学是学生、教师、教科书编者、文本之间对话的过程。”针对教师忽视教科书编辑意图,2011版《义务教育语文课程标准》提出要与“教科书编者”对话的要求。同时,新课标指出要“在理解课文的基础上,提倡多角度、有创意的阅读,利用阅读期待、阅读反思和批判等环节,拓展思维空间,提高阅读质”。

苏教版语文教材一年级下册的《司马光》一文,是一篇历史人物故事,讲的是司马光小时候砸破水缸救出落水小朋友的故事。笔者跳出以前教学设计的窠臼,在设计教案时多角度解读课文,与教材编委对话,揣摩编者的设计意图,与这篇课文中的每一个角色对话,体会他们当时的心理活动;与自己的学生对话,思考如果我们教育的学生遇到这种紧急情况时会怎么办,要注意哪些事项才会避免发生这样的危险情况。在课堂教学中,笔者不仅引导学生有感情地朗读课文,把课文里的形象、情感表达出来,真正读出了自己的感受,体会、学习司马光遇事沉着、机智救人的品质,而且通过角色换位,让学生体验这群儿童的心理活动并用自己的话说出自己的感悟。课堂上学生们七嘴八舌地讨论开了,他们不再局限于抓住“哭”、“喊”、“跑”来体会小朋友们惊慌害怕的心理,也不再局限于抓住“搬起”、“使劲砸”等词来体会司马光的临危不惧和多谋善断,还抓住了“有个小朋友爬上了假山,一不小心,掉进了大水缸里”这句话,展开了想象和讨论。有的学生说:出去游玩的时候,小朋友要和大人在一起,不要到处乱跑;有的学生说:小朋友不要上蹿下跳,要注意自己的人身安全;还有的学生说:小朋友出去游玩时要远离池塘、湖边,不到有水的地方去。一个学生说得最精彩。他说:如果是这件事发生在我身上,我会向身边的每一个人宣传人身安全的重要性,无论什么时候都要把人身安全放在第一位,不做危险的动作,不逞能,外出时不坐超载的车。这堂课的成功,不仅是让学生体会了司马光遇事沉着、机智救人的品质,而且极大限度地培养了学生的观察、联想能力,还引导学生自主地树立了人身安全意识。像这类可多角度解读的课文还有很多,如二年级语文教材中的童话故事《狐狸和乌鸦》、寓言故事《狐假虎威》等。

二、抓住口语交际练习,敲响人身安全警钟

苏教版语文教材的编者在编写教材时就考虑到要对学生进行人身安全教育,在练习中的“口语交际”版块编排了具有针对性的口语交际练习。如一年级上册练习五的“我们来讨论”,三年级上册练习二、三的“当有人敲门的时候”、“学会求救”等。苏教版语文教材的编委如此重视学生的人身安全教育,我们作为执教者更应该在语文课堂教学中抓住口语交际这一版块对孩子进行人身安全教育,敲响人身安全的警钟。如,笔者在执教“学会求救”这一练习时,就现场模拟意外事件,要求学生求救时语言要清楚、明了、简洁。在指导学生表演前,笔者还提供了一些自救或者求救的音像资料、文字资料给学生看,为口语交际奠定基础。交际练习时,学生先分小组进行练习,然后再上台表演。课堂上,有的学生表演遇歹徒抢劫时,边快速往人多的地方跑,边大声喊:“抓坏蛋!救我!抓坏蛋!救我!”有的学生表演遇到有人落水时大声喊:“这里有人要淹死了,快来救他!”有的学生表演自己被火围困时,弯下身子跑到没着火的窗口向外大声喊:“着火了,救我!”等。结果,这样的“实战演习”在学生的生活实际中发挥了重要作用。生活中就有一位学生巧妙地运用了上课习得的知识,与周围的人亲热地打招呼,巧妙地摆脱了尾随他走了很长一段路意欲行凶的歹徒。

如果我们执教者未能体会到教材编者的良苦用心,只是就教材教教材,敷衍了事,没有认真地钻研口语交际部分的练习,不根据学生的生活实际情况来设计教案、实施教学,我们的学生就可能会在道路交通安全、与陌生人交往、遇到突发危险事件等情况下变得无所适从,进而危及学生自己的人身安全。

三、以读促写,敲响人身安全警钟

苏教版语文教材一年级上册有一首儿歌:

一轮红日上山头,

狮子想来吃小猴。

树上同伴有办法,

伸下树枝来搭救。

为对学生进行人身安全教育,笔者在练习一中的“学用字词句”版块提出这样一个问题:“说说你遇到了危险,会想出什么办法保护自己?”引导学生由教材中的动物想到自己,在遇到危险时怎么做,让学生口头说出多首儿歌来交流,以增强学生的自我防范意识。如:

小动物真聪明!

遇到危险有办法。

乌龟,乌龟头脚缩。

山羊,山羊用角顶。

老鼠,老鼠钻地洞。

壁虎,壁虎掉尾巴。

我要遇到危险怎么办?

小孩,小孩跑回家。

大孩,大孩找警察。

苏教版语文教材中收录了大量的儿童诗歌,这与2011版《义务教育语文课程标准》中“关于课外读物的建议”里增加“中外童谣、儿童诗歌”的要求是一致的。笔者在教学中,除了认真教学教材中的儿童诗,还组建了儿童诗社,以进一步提高儿童诗歌教学实效。笔者在教学中鼓励学生大胆仿写,以读促写,有意识地引导学生写校园人身安全童谣,张贴在学校的宣传栏中,敲响人身安全警钟。如:

玩耍篇

刀枪棍棒不要带,

一不小心把人害。

远离栏杆和窗台,

文明游戏人人爱。

室内篇

实验器材趣味多,

老师在场我才做。

不动插座不玩火,

家长同学喜欢我。

运动篇

学踢足球学投篮,

都要按照要求练。

我不逞能不蛮干,

牢记安全把身健。

高中语文如何渗透安全教育 篇9

中国汉字博大精深,蕴含着丰富的人文气息。识字写字教学中,语文教师在传授知识的同时也要有意识地挖掘其中的安全教育内容。

如:在教学“灯”字,给“灯”字组词,学生说到红灯、绿灯时就是一个很好的交通安全知识传授的契机,老师就可以引导他们认识交通规则,使他们知道“红灯停,绿灯行”。又如:在教学生字“警”时,指导学生掌握读音后,教师可以引导学生:“同学们,你们知道我们国家的火警电话和匪警电话吗?”这样将火警电话119和匪警电话110这些知识顺理成章地传授给了学生。又如在教学“江”、“河”、“湖”或“游泳”等字词时可以告诉学生,在没有大人陪同的情况下,不可以玩水或者游泳,这是一个很好的防溺水教育机会。

履职安全测试题 篇10

1、“预防为主”是安全生产方针的核心,是实现安全生产的根本途径。()

2、生产经营单位应当配合安全生产监督检查人员依法履行监督检查职责,不得拒绝、阻挠。违反这一义务应当承当相应的法律责任;使用暴力拒绝、阻挠检查的,要追究刑事责任。()

3、任何单位或个人对事故隐患或者安全生产违法行为,有权向负有安全生产监督管理职责的部门报告或举报。()

4、确定生产经营单位主要负责人,主要依据生产经营单位的性质,以及该单位的实际情况来具体确定。一般而言,对生产经营单位负全面责任,有生产经营决策权的人,就是主要负责人。()

5、特种作业人员未经专门的安全作业培训,未取得特种作业操作资格证书,上岗作业导致事故的,应追究生产经营单位有关人员的责任。

6、任何单位和个人不得生产、经营、进口和使用国家明令禁止使用的可能产生职业病危害的设备或者材料。()

7、生产经营单位的从业人员是指该单位从事生产经营活动各项工作的所有人员,包括管理人员、技术人员和各岗位的工人,但不包括临时聘用人员。()

8、在一些企业生产和工程建设承包中,发包人(甲方)和承包人(乙方)签订伤亡事故合同时,规定若发生伤亡事故,由乙方自行负责,甲方只赔偿一定的费用。这种合同是无效的,但经过主管部门批准或公证后有效。()

9、依照安全生产法,生产经营单位的从业人员享有工伤保险和伤亡求偿权;危险因素和应急措施的知情权;安全管理的批评检控权;拒绝违章指挥和强令冒险作业权;紧急情况下的停止作业和紧急撤离权。()

10、生产经营单位为了逃避应当承担的事故赔偿责任,在劳动合同中与从业人员订立“生死合同”是非法的,无效的,不受法律保护。()

11、从业人员有权对本单位安全生产工作中存在的问题提出批评、检举、控告。()

12、劳动防护用具不同于一般的商品,直接涉及到劳动者的生命安全和身体健康,故要求其必须符合国家标准。()

13、生产经营场所和员工宿舍应当设有符合紧急疏散要求、标志明显、保持畅通的出口,禁止封闭、堵塞生产经营场所或者员工宿舍的出口。()

14、生产经营单位对国家明令淘汰的危及生产安全的落后工艺、设备,可采取加强管理和加强安全教育措施后继续使用。()

15、依照安全生产法的规定,从业人员有权了解作业场所和工作岗位存在的危险因素,生产经营单位应当如实告知,不得隐瞒和欺骗。()

16、危险物品德生产、经营、储存单位、矿山、建筑施工单位主要负责人必须进行安全资格培训,经安全生产监督管理部门或法律法规规定的有关主管部门考核合格并取得安全资格证书后方可任职。()

17、《工伤保险条例》规定了工伤保险基金组成和征收办法。工伤保险费由个人缴纳。()

18、患有职业病或因工负伤并被确认丧失或部分丧失劳动能力的劳动者,原单位不得解除劳动合同。()

19、职业健康检查费用由劳动者自己承担。()

20、职业病防治工作坚持预防为主,防治结合的方针。()

二、单项选择题

1、安全生产法的立法目的是为了加强安全生产监督管理,防止和减少(),保障人民群众生命和财产安全,促进经济发展。

A、生产安全事故B、火灾、交通事故C、重大、特大事故

2、企业负责人接到发生重伤、伤亡、重(特)大伤亡事故报告后,必须立即将事故概况(包括事故发生时间、地点、原因和伤亡人数),用快速办法报告企业主管部门和企业所在地政府安全监察部门、()和工会。

A、法院B、公安部门C、检察院

3、安全生产法规定,矿山、建筑施工单位和危险物品的生产、经营、储存单位,应当设置安全生产管理机构或者配置专职的()

A、安全生产管理人员B、工会主席C、业务管理人员

4、企业安全的第一责任人应该是()

A、生产部主管B、安全部主管C、最高层主管

5、生产经营场所和()应当设有符合紧急疏散要求、标志明显、保持畅通的出口。

A、员工宿舍B、职工食堂C、办公大楼

6、依照安全生产法的规定,生产经营单位必须依法参加工伤社会保险。工伤保险费应由()缴纳。

A、从业人员B、生产经营单位C、单位和个人共同

7、产生职业病危害的用人单位,应当在醒目的位置设置(),公布有关职业病防治的规章制度、操作规程、职业病危害事故应急救援措施和工段场所职业病危害因素检测结果。

A、制度规定B、公告栏C、黑板报

8、用人单位与劳动者订立劳动合同时,应当将工作进程中可能产生的职业病危害及其后果、职业病防护措施和特种待遇等()劳动者,并在劳动合同中写明,不得隐瞒或者欺骗。

A、部分通知B、如实告知C、简单通知

9、安全带的正确挂扣方法是()。

A、低挂高用B、高挂抵用C、平挂平用

10、特种作业劳动防护用品实行()制度。

A、安全标志管理B、等级C、备案

11、销售的特种劳动防护用品应有相应的产品合格证和()。

A、编号B、特种劳动防护用品标志标识C、注册商标证

12、一下哪种情况下,用人单位不得与劳动者解除劳动合同()。

A、劳动者不能胜任工作的B、职工患职业病C、用人单位经营困难期间

13、工伤保险费应当由()缴纳。

A、用人单位B、职工个人C、一部分职工个人缴纳,一部分由单位

14、一下哪种不是工伤事故()。

A、上下班途中受到机动车伤害B、在家中切菜伤手C、工作中违反操作规定受伤

15、安全生产许可证的有效期为()年。

A、1年B、2年C、3年

三、多项选择题

1、职业安全卫生教育的内容包括()。

A、本岗位的安全操作技能B、劳动纪律C、劳动防护用品及用具的使用与保管

D、安全生产的法规,法律方针政策。

2、安全生产的范围包括()。

A、提高质量B、人身安全C、设备安全D、节约用电

3、安全教育的种类包括()。

A、转岗教育 B、三级安全教育 C、特种作业人员安全教育D、经常性安全教育

4、安全生产制的内容包括()。

A、各级领导的安全职责 B、职能部门的安全生产职责 C、安全专职机构的职责 D、工人的安全职责

5、安全生产管理的“四全”原则有()。

A、全员B、全过程C、全方位D、全天候

6、安全生产管理中的四不放过原则包括()。

A、事故原因未查清不放过B、整改措施未落实不放过C、生产效益未提高不放过

D、当事人未受教育不放过

7、企业取得安全生产许可证,应当具备下列安全生产条件:()

A、配备专职安全生产管理人员

B、从业人员经安全生产教育和培训合格

C、有安全生产事故应急救援预案、应急救援组织和应急救援人员,配备必要的应急救援器材、设备

D、法律、法规规定的其他条件

8、生产经营单位的主要负责人是本单位安全生产的第一责任者,对安全生产工作全面负责。其职责为()。

A、建立、健全本单位安全生产责任制;组织制定本单位安全生产规章制度和操作规程

B、保证本单位安全生产投入的有效措施

C、督促、检查本单位的安全生产工作,及时消除生产安全事故隐患

D、组织制定并实施本单位的生产安全事故应急救援预案;及时、如实报告生产安全事故

9、生产经营单位主要负责人的安全生产教育培训主要内容包括()

A、国家有关安全生产的方针、政策、法律和法规及有关行业的规章、规程、规范和标准

B、安全生产管理的基本知识、方法与安全生产技术,有关行业安全生产管理专业知识

C、重大事故防范、应急救援措施及事故调查处理办法,重大危险源管理与应急救援预案编制原则

D、国内外先进的安全生产管理经验及典型事故案例分析

10、下面说法中,()是正确的。

A、及时研究解决安全生产方面的所有问题是厂长(经理)的职责

B、及时研究解决安全生产方面的重大问题是厂长(经理)的职责

C、厂长(经理)是本单位安全生产的第一责任人

D、主持领导本企业安全生产委员会,并积极开展工作。是厂长(经理)的职责。

11、()结合的机制是安全生产工作的发展趋势。

A、国家监察

B、行业管理

C、群众监督

D、舆论引导

12、在操作中的“三不伤害”是指()

A、不伤害工件

B、不伤害自己

C、不伤害他人

D、不被他人伤害

13、安全生产教育的重要性包括()。

A、提高质量

B、能够普及和提高员工的安全技术知识、增强安全操作技能

C、提高经营单位管理者及员工做好安全生产管理的责任感和自觉性

D、提高效益

14、三同时制度的主要法律依据有()

A、合同法

B、安全生产法

C、职业病防治法

D、消防法

15、劳动防护用具选用的原则是()。

A、根据国家标准、行业标准或地方标准选用

B、防护用品的防护性能适用于生产岗位有害因素的存在形式、性质、浓度等

C、穿戴要舒适方便,不影响工作

D、根据管理人员的要求

16、用人单位应教育从业人员,按照护品的使用原则和防护要求正确使用护品,使职工做到()。

A、会检查护品的可靠性

B、会正确使用护品

C、会制作护品

D、会正确维护保养护品

17、工伤保险的基本原则是()。

A、强制实施的原则

B、视责任情况赔偿的原则

C、劳动者个人需缴费的原则

D、损失补偿与事故预防及职业康复相结合的原则

18、事故应急救援的基本任务包括()。

A、立即组织营救受害人质,组织撤离或保护危害区域内的其他人员

B、迅速控制事态,测定事故的危害区域、危害性质及危害程度

C、消除危害后果,做好现场恢复

D、查清事故原因,评估危害程度

19、事故应急管理中预防的含义包括()

A、事故的预防工作;即通过安全管理和安全技术等手段,尽可能防止事故的发生,以实现本质安全

B、从人机场环等方面着手,彻底消除事故隐患

C、假定事故必然发生,通过预先采取预防措施,达到降低或减缓事故的影响或后果严重程度的目的D、事故后及时处理,并通过PDCA循环,持续改进生产中出现的安全问题

20、应急预案能否在应急救援中成功发挥作用,不仅取决于应急预案自身的完善程度,还取决于应急准备的充分与否。应急准备应包括()。

A、各应急组织及其职责权限的明确

B、应急资源的准备

C、公众教育、应急人员的培训和预案演练

安全渗透测试 篇11

土石坝坝壳料要求选用的土料具有良好的排水性能, 较高的强度, 且能满足渗透变形要求的粗粒土料[3], 较多采用混合巨粒土或含细粒的砂、砾等土料。目前, 不少学者已经开展了大量有关土石坝筑坝材料渗透特性方面的研究。刘杰等[4]结合不少土石坝设计施工实例对我国近年来土石坝渗流控制理论的发展作了详细的评述。黄燕林[5]通过试验探索了砂泥岩互层料作为高坝坝壳料的可行性。刘军[6]对一水库土石坝坝壳料碾压试验中的相关问题进行了探讨, 并给出了相关的经验与建议。谢定松等[7]采用室内模型试验与有限元计算研究了库水位降落时上有坝壳中自由水面的变化规律。马凌云[8]对面板堆石坝垫料层的渗流特性的影响因素进行了研究。

从以上研究可以看出, 坝壳料的渗透特性是土石坝施工控制的重要指标之一。而目前测定坝壳料的渗透系数的方法有限, 仅有《水利水电工程注水试验规程》 (SL345-2007) [9]给出的试坑单环注水试验方法可采用, 但该方法适用范围有局限性, 对于粒径大于50cm, 渗透量较大的岩石风化料难以测试, 且试验精度较低, 该规程是否适用于云南省土石坝工程施工中各种筑坝材料的试验检测还有待研究。现有的《土工试验规程》 (SL237-1999) [10]所推荐的常水头法适用于粗粒土, 对于含有巨粒的坝壳料的渗透系数的评价是否合理也需要进一步的试验研究。因此, 验证现有的测试方法的可靠性, 同时寻找新的客观、可行、准确、快速的渗透试验检测方法, 是很有必要的。本文通过不同土石坝工程采用的各种坝壳料的渗透测试, 并与室内试验方法进行对比, 从而验证不同测试方法的优势与局限性, 促进云南省土石坝坝体填筑质量的控制及检测方法的发展, 并为云南省水利水电行业制定适宜的地方标准提供可靠的试验依据。

1 工程背景、主要研究内容与方法

1.1 工程背景与研究内容

本文在云南省内的建项目中, 共选取代表性水利工程5个, 分别为红河州石屏县阿白冲水库、红河州红河县阿扎河水库、临沧市临翔区鸭子塘水库、临沧市镇康县中山河水库、思茅市景东县青龙水库。选定碾压施工完成后的坝壳料作为研究对象, 5个土石坝工程坝壳料分别为昆阳群美党组薄层状强~弱风化粉砂质与泥质板岩、哀牢山群小羊街组强~弱风化二云石英片岩和白云石英片岩、三叠系印支期黑云混合全风化花岗岩、奥陶系统中 (O2) 强~弱风化石英粉细砂岩与泥质石英粉砂岩、三叠系石钟山组中段T3s2强~弱风化灰岩。坝壳料采用自动式振动平碾设备进行填筑, 铺料时采用进占法, 铺料厚度60cm, 碾压8遍, 压实平均层厚约53cm。

在土石坝施工现场碾压面上对不同类型的坝壳料, 采用不同的测试方法进行渗透系数对比试验。测试点选在施工碾压完成后的完整碾压面上, 由于表层料经碾压机械反复碾压, 颗粒较细, 密实度高, 不能代表整个碾压层的密实程度, 因此试坑单环注水试验 (简称“单环法”) 在碾压面以下1/3处深度处埋环 (约碾压面以下17cm) 。而对于试坑直接注水法 (简称“试坑法”) , 先在选定的试验点, 采用试坑灌水法测定密度指标后在原坑内进行试坑直接注水试验, 要求开挖的试坑无大的空洞, 测试过程中无垮塌、掉块;试坑注水后, 当水渗透到试坑顶部以下1/3处时开始测度 (与单环法埋环深度一致) 。在进行渗透试验的同时, 对每个试坑中挖出的样品称重, 测颗粒级配、密度、含水率、比重试验。

1.2 研究方法

按照《水利水电工程注水试验规程》 (SL345-2007) [9]中试坑单环注水试验的要求, 进行了现场单环渗透试验, 试坑单环注水试验仪器见图2, 是环直径50cm, 高20cm。并按照规程中给出的计算公式进行渗透系数的计算, 公式如下:

式中:Q为注入流量, L/min;F为试环面积, cm2;k为试验土层的渗透系数, cm/s。

参照单环法进行试坑直接注水试验, 试坑直接注水现场图见图1。考虑到试坑直接注水试验中水是通过试坑侧面和底面同时渗流, 渗流速率较单环法快, 基于此, 需要考虑试坑侧面水的渗透, 假定开始测试时在时间t内试坑中的水位由H1下降到H2, 则土层中的渗入流量为:

式中:A1为试坑的平均底面积, A1=πd2/A, 其中d为试坑的平均直径。考虑侧面渗透后, 试坑土层的渗透系数估算值如下:

式中:kp为试坑测得的渗透系数估算值;A2为试坑的平均侧面积,

为了验证上述方法测试的可靠性, 进一步在现场同一测试点附近取样, 进行室内粗粒土常水头试验, 试验方法及渗透系数的计算均完全按照规范《土工试验规程》 (SL237-1999) 的要求进行。

2 试验结果及讨论

2.1 坝壳料的物性试验

通过室内土工试验, 统计分析同一土石坝试验区不同试验点坝壳料的基本物性指标, 结果见表1。从表中可以看出, 按照《土工试验规程》 (SL237-1999) [10]对各试验点的坝壳料定名, 其中两个试验点为卵石混合土, 另外三个分别为含细粒土砂、含细粒土砾、混合土卵石。从颗粒分析试验结果来看, 试验点1与试验点2的平均巨粒含量分别为35.9%、22.8%, 属于巨粒混合土;试验点3的平均砾粒含量为24.3%, 而粗粒含量达到93.1%;试验点4的粗粒含量为90.1%, 但砾粒含量达到77.0%, 与试验点3的土样相比, 同为粗粒土, 但有所差别;试验点5的巨粒含量达到52.8%, 且漂石粒含量18.6%, 属于混合巨粒土, 与试验点1与2的颗粒相比要大。各个试验点颗粒级配的差异将影响坝壳料的渗透性, 因此, 坝壳料颗粒组成的测定对渗透特性的分析很有必要。

2.2 不同测试方法测定渗透系数的对比

为了研究不同测试方法获得的土石坝坝壳料渗透系数的差异, 在同一个试验点分别进行了现场单环注水与试坑直接注水试验, 同时取现场土料回实验室进行了粗粒土的渗透试验;为了确保测试结果的可靠性, 在同一试验区进行了多次的渗透试验, 为了便于对比分析不同测试方法对渗透系数的影响, 取各种方法测试结果的平均值进行作图分析, 见图2。

图2给出了不同试验点坝壳料采用不同的测试方法获得的渗透系数对比直方图, 从图中可以看出, 采用室内常水头试验测得的渗透系数最小, 现场试坑直接注水测得渗透系数最大, 现场单环法测得的渗透系数更接近室内测试结果。3种不同测试方法获得的渗透系数存在差异, 主要原因在于, 从现场水渗透的过程来看, 试坑直接注水的渗透面积最大, 在垂直方向和水平方向均有渗流发生, 这与土石坝运行过程中坝壳料中的渗流状态较为接近;而单环法渗流是在顶部保持常水头条件下试验土层中发生的三维流动, 这与室内常水头渗透试验条件相似。三种不同的测试方法所获得的渗透系数量级在10-1~10-3, 均满足规范对坝壳料渗透系数的要求。除试验点4外, 其余四个试验点现场单环法测得的渗透系数和室内试验在同一个量级。试坑直接注水法测得的渗透系数与单环法测得的结果的倍率在1.36~5.80之间, 两者较为接近。而与常水头测得的结果倍率变化在2.5~41.6之间。

2.3 讨论

上述不同测试方法获得的渗透系数的差异可以从试验测试方法与坝壳料本身的物理性质方面进行分析讨论, 获得更为深刻的认识。

由于粗粒土常水头试验仪器尺寸的限制, 允许试验土料的最大粒径为60 mm, 其中超径部分一般采用等量替代级配方法, 采用60mm以下的粒径代替超径部分, 确保<5mm颗粒的含量不变化, 因此, 采用等量替代方法后, 室内常水头试验所测得的渗透系数偏小。从表1中的颗粒分析结果可以看出, 除了鸭子塘水库粒径大于60 mm的颗粒含量极少, 采用全料级配进行室内常水头试验外, 其余均需采用等量替代的方法。考虑到室内常水头渗透试验结果偏小, 试验点1与试验点2, 试坑直接注水测得的渗透系数与单环法相比相差3~5倍, 因此, 试坑直接注水法可以替代单环法进行坝壳料的现场渗透检测。试验点3坝壳用料为砂土状全风化料, 室内常水头试验采用的是全料级配进行渗透试验, 单环试验结果和室内常水头试验结果较为接近。由于全风化料渗透系数较小, 当采用试坑直接注水法时, 水在试坑内渗透速度慢, 须有足够的水头差才能进行渗透系数的计算, 测量时间长;其次, 现场坝壳料颗粒成砂土状, 较为松散, 在试坑水长时间浸泡下, 容易垮塌, 影响渗透系数的准确测定, 因此, 该试验点不适宜用试坑法, 建议仍使用埋环法。试验点4室内常水头试验比现场试验小1个量级左右, 这与中山河坝壳风化料的级配有直接关系, 其小于5mm颗粒含量平均为31.9%, 大于60 mm颗粒平均占9.4%, 大于60mm颗粒被替代后, 小于5mm颗粒含量不变, 且现场机械碾压后干密度大, 当室内试验按现场干密度制样后, 部分颗粒将破碎, 导致细料增多, 5~60mm颗粒被小于5mm颗粒包裹后, 颗粒间的孔隙充填得更加密实, 孔隙率变小, 渗透通道减少, 导致常水头渗透系数大幅变小。建议中山河水库渗透系数值采用现场试坑直接注水或埋环法的试验结果, 更加符合现场坝料实际情况。试验点5的坝壳料属于强透水材料, 3种试验方法测得的渗透系数相差不大, 均为同一量级, 说明渗透系数较大 (>1×10-2 cm/s) 的材料3种试验方法均适用;但按《水利水电工程注水试验规程》 (SL345-2007) 中试坑单环注水试验操作步骤中保持水深10cm, 波动幅度不应大于0.5cm的要求, 较难得到满足, 在该试验点进行单环注水试验要求较一般试验点更为苛刻。主要在于该试验点的坝壳料渗透系数大, 渗透流速快, 须在很短的时间内读出水头差, 从而计算出渗透流量, 保证测量的准确性, 为了获得可靠的测试结果, 试验点5宜采用试坑直接注水法进行渗透试验测试。

根据以上试验测试及分析, 可以得知不同测试方法具有各自的适用性, 具体阐述如下:在现场检测条件允许下, 可以采用试坑直接注水法代替试坑单环注水法进行坝壳料的现场渗透测试。由于试坑直接注水法进行渗透系数检测无须安装, 可利用试坑灌水法检测干密度的试坑使用, 检测速度快、试验操作便捷、试验结果得出时间快, 试验结果不受试验面影响, 从坑四周及底部均有渗流, 更符合坝料在实际运行中的渗流状态;而首先单环注水试验要求试验面须选择相对平整的地方, 在现场对碾压面需要进行适当的修整, 才能保证水平埋环, 容易扰动试验面。其次, 铁环外要用黏土填实, 确保四周不漏水, 若有少量渗水, 不易观察, 但对试验结果影响较大;此外, 单环法试环直径仅25~50cm, 对于堆石等大粒径坝料, 测环内颗粒的组成对测试结果影响较大, 不适宜采用该方法进行测试;单环注水法要求保持水深10cm, 对堆石或渗透系数较大的风化坝料, 注入水后较难保证恒定的水位深度, 对测试结果有一定影响。室内常水头试验渗透模式为垂直方向的平行流, 采用现场干密度、颗粒级配指标进行室内重塑制样, 室内试验仪器及制样方法会对试验结果有所影响。首先采用锤击方式与现场碾压机械振动密实有所区别, 导致的物质组合结构不尽相同。其次, 现场碾压机械功率大, 要达到现场碾压后的干密度导致室内人工制样都比较困难, 在锤击作用下造成颗粒破碎, 级配组成会有所变化;再次受仪器尺寸影响, 室内试验仪器最大允许粒径为60mm, 超径部分, 采用等量替代级配方法, 采用小于60mm以下粒径代替大于60mm粒径, 保证<5mm含量不变, 这种替代方法其实采用的是间断级配, 模拟现场级配进行试验, 因此常水头试验结果偏小, 当试验料小于5 mm含量大于30%, 且含有大于60mm粒径时, 常水头试验结果偏小的幅度更大。尽管试坑直接注水试验目前无规范可循, 但通过大量工程实践, 检测结果可真实反映碾压后坝料的渗透情况, 效果良好。只要在其适用的检测范围内, 其检测速度, 可操作性及实用性对工程现场检测是适用的。

3 结语

通过5个土石坝施工现场的坝壳料进行现场渗透测试, 得到了以下结论:

(1) 不同的测试方法及坝壳料级配的差异, 导致各种方法测试的渗透系数存在一定的差别, 采用室内常水头试验测得的渗透系数最小, 现场试坑直接注水测得渗透系数最大, 现场单环法测得的渗透系数更接近室内测试结果。

(2) 三种测试方法有其各自的适用性:试坑法直接注水法适用于渗透系数较大的透水性材料 (1×10-1~1×10-3 cm/s) ;试坑单环注水法适用于渗透系数稍小的土料 (<1×10-2cm/s) , 室内常水头法适用于各类坝壳料的渗透材料。当坝壳料中颗粒<5mm的含量大于30%, 且含有>60mm颗粒情况下, 测值偏小幅度较大, 须引起注意。

(3) 试坑直接注水试验虽无规范可循, 但通过此次现场实测结果表明, 所测渗透系数与试坑单环注水试验的结果较为接近, 且测试结果可真实反映蓄水后坝壳料的三维渗透过程。特别是在土石坝工期较为紧迫条件下, 可以采用试坑直接注水法代替单环法进行现场渗透系数的测定。

参考文献

[1]刘杰.土的渗流稳定与渗流控制[M].北京:水力电力出版社, 1992.

[2]丁树云, 蔡正银.土石坝渗流研究综述[J].人民长江, 2008, 39 (2) :33-36, 108.

[3]赵磊峰, 徐进, 高春玉, 等.土石坝砂卵石作坝壳料土工试验的研究[J].西南民族大学学报自然科学版, 2007, 33 (2) :403-407.

[4]刘杰, 谢定松.我国土石坝渗流控制理论发展现状[J].岩土工程学报, 2011, 33 (5) :714-718.

[5]黄燕林.用砂泥岩互层料作高坝坝壳料的可行性试验研究[J].建筑发展导向, 2011, (2) :59-62.

[6]刘军.沙龙水库坝壳料碾压试验中相关问题的探讨[J].水利建设与管理, 2011, (1) :41-42.

[7]谢定松, 蔡红, 李维朝, 等.库水位快速变动条件下心墙坝上游坝壳自由水面线变化规律研究[J].岩土工程学报, 2012, 34 (9) :1 568-1 573.

[8]马凌云.面板堆石坝垫层料渗透特性试验的影响因素探究[J].西北水电, 2012, (5) :72-77.

[9]SL345-2007, 水利水电工程注水试验规程[S].

上一篇:阳光体育冬季长跑活动讲话稿下一篇:中药材白药项目资金申请报告