对人体的威胁

2024-06-17

对人体的威胁(共10篇)

对人体的威胁 篇1

1. 统一威胁管理(UTM)

统一威胁管理,最早由Fortinet公司在2002年提出。2004年9月美国著名的互联网数据中心(Internet Data Center,简称IDC)提出将防病毒、入侵检测和防火墙安全设备命名为统一威胁管理(Unified Threat Management,简称UTM)。由IDC提出的UTM是指由硬件、软件和网络技术组成的具有专门用途的设备,它主要提供一项或多项安全功能,将多种安全特性集成于一个硬设备里,构成一个标准的统一管理平台。

从定义的前半部分来看,众多安全厂商提出的多功能安全网关、综合安全网关、一体化安全设备等产品都可被划归到UTM产品的范畴;而从后半部分来看,UTM的概念还体现出在信息产业经过多年发展之后,对安全体系的整体认识和深刻理解。

目前,UTM常定义为由硬件、软件和网络技术组成的具有专门用途的设备,它主要提供一项或多项安全功能,同时将多种安全特性集成于一个硬件设备里,形成标准的统一威胁管理平台。

2. 承前启后——面向下一代安全

在过去,信息安全意味着防火墙、VPN、防病毒网关、上网行为管理等无数让人眼花缭乱的安全设备。它们各自负责信息安全的某一个部分,如防火墙就像一堵墙,可以依据访问规则过滤特定流量,而VPN则用来实现两端之间的通信安全。

随着信息化的发展,人们日益认识到:安全是一个体系问题。只具有某一种功能的设备不能保障信息安全。为了解决这个问题,同时兼顾那些已经上马了很多独立安全设备的机构的需要,一种权益之计诞生了——产品联动。联动指的是不同的安全设备之间通过特定的接口实现功能互动。最常见的联动例子如:IDS与防火墙之间的联动,IDS检测到异常网络流量,并通知与之联动的防火墙,由防火墙生成动态策略阻断该异常流量。联动的缺点和困难是显而易见的:首先是不同厂商的产品之间联动很困难;其次是由于分立产品最初的设计理念限制了其扩展性,就算能够实现联动,这种功能也非常的弱小。所以,联动只是权益之计。

真正的进展来自于统一威胁管理的出现,这是一个水到渠成的发展必然。业界关于UTM与之前分立安全产品的比喻就是“瑞士军刀”[1],如图1所示。

UTM的快速发展,得益于如下几个重要原因:[2]

威胁的多样化,安全的复杂性;

企业对安全成本的控制;

安全管理人员对安全管理的方便性要求。

无疑,UTM是一个迷人的概念,是面下一代安全机制的必然选择,其发展受到业界广泛的关注,并且在将来一段可见的时期内,将会是众多安全厂商“激战”的焦点。

3. 统一威胁管理的现状

依据IDC2009年市场数据,UTM在整体IT安全硬件市场中占到了17.9%。

IDC的数据显示,经过四年的发展,UTM产品在最初的狂热和金融危机时期短暂的沉寂之后,进入了平稳发展的阶段。2007-2009年UTM市场规模如下图所示:

从UTM的行业发展来看,2009年很多国际厂商都不同程度上遭遇到了不小的阻力。国内厂商由于政府行业的庇护,情况要乐观很多。出于安全防御需求、部署实施和成本预算的综合考虑,政府和企业对于安全有着“简单化”的需求,这些“简单化”需求表现在选择部署、策略实施、安全防御、管理维护等方面[3]。而在运营商、金融、电力等行业,由于网络统一规划性比较强以及对性能的特殊要求,对UTM抱着观望态度,尚没有形成大规模的普遍需求。

4. 研究统一威胁管理模型的理由

作为权威的第三方测评机构,中国评测一直走在行业和潮流的前端,对焦点领域和产品一直有敏锐的视觉和密切地关注,所以对UTM一直在持续研究。

目前UTM市场上各厂商的技术的混乱性,建立一个容纳大多数厂商的产品实现,具备正确性、完备性、典型性的UTM技术模型就显得非常必要。模型得建立有效地加深我们对UTM的理解,同时对建立相关的标准和规范都具有重要指导意义。

建立统一威胁管理模型的理由多种。

目前国内外各家UTM厂商并未形成统一的看法,各家产品在功能、技术、机制上均存在差异。因此,一个容纳大部分主流厂商的技术思想和工作理念的模型是UTM标准的缩影。

UTM模型具有理论研究上的价值,从而能够在理论层面上统一各种不同的认识,从而为实践提供正确而长期的指导。

统一威胁管理模型天然具有的“弹性”,让其非常适合充当一个随着技术发展不断变化和成熟的工具。

5. 统一威胁管理模型

在我们的研究中,UTM模型如图4所示。其应该包含如下模块:访问控制模块、VPN模块、IPS模块、内容过滤模块、防病毒模块、反垃圾邮件模块、上网行为管理模块、日志与审计模块和流量管理模块[4]。

这些模块各自拥有自己的内容和相关技术,同时它们彼此之间并不是孤立存在的,而是存在内在的紧密联系,这正好体现了“统一”的观念。作为一个整体,其性能、管理与配置、稳定性和可用性受到关注。

限于篇幅,在此用一个表格的形式来描述UTM模型的结构和内容,需要指出的这些内容并不是全部,也不是恒定不变的。

6. 统一威胁管理的发展趋势

国家发改委2010年信息安全专项第三项“面向国家信息安全的安全标准体系及重要信息安全产品的关键标准”中明确指出:“重点支持信息安全相关标准的制订,以及验证环境的建设及应用,主要包括……安全监控与数据采集、数据灾备、统一威胁管理(UTM)、可信计算产品等安全设备类标准。”

从中我们可以看到:UTM的发展目前到了一个重要阶段。

从市场上,为了应对金融危机,中国政府将在未来两年内加大对基础设施的投入,同时优化产业架构仍是当前改革的重点之一,以信息产业为导向的高科技行业将会得到更好的发展。

稳定的市场刺激计划能够有效促进各行业对IT的投资,特别是政府、金融、电信、能源和交通等一些和政府相关的行业。在整体IT安全硬件行业持续增长的前提下,UTM也将得到更进一步的发展。

IDC预计,UTM市场在未来几年也将成为各个厂商重点发力的领域,在未来两年内,UTM市场会重新恢复到曾经的快速增长轨道。预计从2008年到2013年,UTM市场的复合增长率为27.7%。

从技术上,UTM未来的发展方向是如何在适当的硬件成本控制下提高性能[5];如何真正实现诸多安全功能之间的无缝融合,而不是简单的叠加以及如何统一标准。

参考文献

[1]费宗莲.UTM:抵御混合攻击的盾牌.计算机安全[J]中国,2009,第1期,96-97页.

[2]薛松,顾宁平.浅析UTM设备在信息系统中的应用.信息化研究[J].中国,2009,第4期,5-7页,19页.

[3]梁海军.基于UTM网络综合防御策略研究.网络安全技术与应用[J].中国,2010,第1期,21-23页.

[4]启明星辰.UTM(统一威胁管理)技术概论[M].北京:电子工业出版社,2009.

[5]Ying Zhang,Fachao Deng,Zhen Chen,Yibo Xue,Chuang Lin,“UTM-CM:A Practical Control Mechanism Solution for UTM System,”cmc,vol.1,pp.86-90,2010International Conference on Communications and Mobile Computing,2010.

手机电视对隐形飞机的威胁 篇2

早在1981年初,美在加紧研制F一117A和B-2隐形飞机的同时,就成立了一个以科学家、高级工程人员为主体的反隐形技术研究机构——“红队”,用各种试验论证探测隐形目标的可能性。经过27年的研究,‘洛克希德·马丁飞行系统公司日前披露了反隐形系统的有关细节。这是一种借助外部辐射源对目标进行探测和跟踪的新型反隐形系统。由于具有潜在的反隐形功能和很强的生存能力,该系统将成为防空预警系统又一锐利的“千里眼”。新型反隐形系统本身不发射电磁波,而是利用空中已有的其他非合作辐射源作为目标的照射源。众所周知,任何一架飞机都会产生几种反射模式。新型反隐形系统正是通过寻找这些反射源,确定目标的方位,并在三维电子地图上标绘出位置。新型反隐形系统通过接收来自照射源的直达波和经目标反射的回波,测得目标回波的多普勒频移、到达时差及到达角等,经处理后实现目标的探测和跟踪。因此,即使在目标保持“静默”时,无源接收站仍能对目标进行探测和跟踪。这类系统可利用的照射源有地面广播电台、电视台,运动或固定平台上的雷达,广播、通信、GPS卫星等。

利用电台、电视台甚至民用移动电话发射台在近地空间传输的电磁波,通过区分和处理隐身目标反射的这些电磁波的信号,探测、识别和跟踪隐身目标。此方法的优点是:第一,民用电视发射机和中继站网、移动电话发射台,在实战中被敌方攻击的可能性小;第二,接收站不以辐射方式工作且机动性强。不易对其探测和攻击,生存能力强;第三,信号源是40~400兆赫的低频、波长较长的电磁波,有利于探测隐身目标和低空目标:第四,该系统简单,尺寸小,可以安装在机动平台上;第五,该系统可以昼夜和全天候工作;第六,价格低廉。目前美国洛克希德·马丁公司研制的这种跟踪飞机、直升机、巡航导弹和弹道导弹的新型被动探测系统,称为“隐蔽哨兵”。它实际是一个无源接收站,利用商业调频无线电台和电视台发射的50~800MHZ连续波信号能量,检测和跟踪监视区内的运动目标。该系统由大动态范围数字接收机、相控阵接收天线、每秒千兆次浮点运算的高性能商用并行处理器和软件等组成。大约2.5米的面阵天线安装在建筑物的一侧面,能获得关于频率反射能量的精确方向。该测试系统采用标准电视接收天线,一个平面阵能覆盖105度方位,仰角50度,横向视角60度内覆盖最好。要求覆盖360度方位则需要用多个面阵,它们可共用一个处理器,但更新速率会降低。该系统的早期试验证明,它跟踪10平方米小目标的距离可达180千米,改进后可达220千米。该系统经过改进后,最终能同时跟踪200个以上的目标,间隔分辨力为15米。法国研制了“黑暗”探测系统,德国研制了利用移动电话设施探测隐身飞机的被动探测系统。

目前,西门子集团的罗凯·马洛尔研究公司经过研究发现,将来一个国家的移动电话设施可以作为一种对付隐形飞机的有效的雷达系统。该技术是使移动电话站变为“发射机”,用于照射空中目标。而从这些基站发出的信号能被“手提箱大小”的接收机系统截获,计算几个基站发出的信号之间的相位差,接收机就能提供飞机的位置。利用全球定位系统,可以在数纳秒内对不同的发射信号进行同步。该系统的多方向性表明,它能够克服“看”隐形飞机、隐形导弹的困难。

移动电话设施变成“雷达网络”具有很好的生存能力。因为要消灭这种“雷达”意味着必须使整个移动电话系统失效,那将是特别困难的事。试图使接收机失效也不是容易的事,原因是接收机的尺度小,并具有内建的通信网络。想对它进行干扰也非常困难,因为任何干扰信号“只是产生另外一种照射形式”。这就意味着,任何具有移动电话设施的国家都能够利用它,并使它成为一种强大的“反隐形雷达”。(文章代码:0832)

对人体的威胁 篇3

传统的政治领域主要指国家所管辖的领海, 领地与领空。从1648年威斯特伐里亚体系确立开始, 随着主权国家的主权逐渐强化, 对于地缘空间的划分也逐渐清晰, 在国际上也达成了广泛的共识。到了冷战时期, 随着美苏的技术发展和对外太空的探索, 政治领域也随之扩展到外层的空间, 世界主要国家对外层空间的主权要求也逐渐明晰。随着外太空的扩展, 深海领域的扩展也在同时进行着。近几十年来国际政治领域在纵深上有了很大的变化。

上世纪90年代, 网络技术的发展为国际政治领域的扩展拉开了一个新的维度, 政治领域从现实空间转向虚拟空间。网络技术与网络所需设施相对现实空间中的扩展所需技术, 比如外层空间探测器, 取得相对比较容易, 所以与地域空间、外层空间和深海空间相比, 虚拟的网络空间的进入门槛相对较低, 从理论上而言, 世界上大多数国家都可以进入。而实际上, 世界上大多数国家和地区都已经连上互联网, 这一事实说明网络空间已经形成, 成为新时代主权国家政治领域重要的部分组成。

二、信息主权的提出

与政治领域相关度最大的是国家主权的概念。传统的主权概念是指国家保护其疆域不受侵犯, 并且独立管理其内部事务的权力。对外表现为独立自主, 对内表现为至高无上。

信息主权可以看做一国主权的组成部分。信息技术的发展, 可以推动一个国家的科学技术的发展, 方便与世界其他国家的技术交流, 而且信息主权与经济主权、政治主权与文化主权融会贯通, 政府部门顺应网络时代要求增设了专门应对网络信息的部门机构, 协调信息与国家政治经济文化的结合。与此同时, 信息主权也具有它的独立性的特性。网络空间不像现实中的地域空间相对容易界定。因此, 哪些属于一国国内的信息主权, 哪些不属于, 国际上还没有达成较广泛的共识。一些国家为了维护国家利益, 对境内外信息的传播控制较严, 而这招致其他国家的非议。

三、全球信息化对国家安全的挑战

信息主权关乎国家安全。基于上述认识, 由于每个国家信息化发展程度不同, 因此不同国家对信息主权有不同的要求。而这也是容易导致国际上新的矛盾爆发的点。另外, 传统的危害国家安全的因素, 比如战争、霸权主义、恐怖主义等, 也因为互联网准入门槛低, 传播快的特点, 而在虚拟政治领域找到新的方式与影响途径。下面将简要介绍几种新的虚拟世界中对国家安全危害的要素。

(一) 网络霸权

霸权主义, 某种意义上说是随着国家主权的诞生而产生的。政治权力的发展, 与当时的科学技术是分不开的。简单地说, 政治霸权就是依靠自身综合国力而获取资源优势的能力综合。政治领域扩展到虚拟的空间, 同时也让资源的争夺扩展到了网络, 网络霸权应运而生。网络的强权, 主要表现为对信息的源头, 传播途径, 网络协议的制定等的垄断, 或者巨大的干涉力。网络的信息干涉具有隐蔽性强的特点。

网络霸权主要表现为几个方面。首先, 是思想文化的灌输。互联网的出现, 使得文化的传播更加快速, 更加广泛, 更加透彻。再次, 是非法获得和改动他国信息。这一点往往与黑客行为相结合。通过网络渠道非法进入别国核心部门机构的网络系统, 窃取核心机密。或者修改其原始资料, 导致其系统瘫痪。

网络恐怖主义与现实的恐怖主义还是有一些区别的。传统意义上的恐怖主义实施者可以是个人, 非政府组织, 也可以是国家 (国家恐怖主义) 。但是网络中的政府恐怖主义行为, 应当归结为网络战。因此, 这里所说的网络恐怖行为专指个人和非政府组织实施的具有网络危害, 影响国家安全的行为。

(二) 数字鸿沟

如果说上面的三种威胁都来自于国外, 并且对于国家的安全危害是较为直接的, 那么, 数字鸿沟给国家带来的更多是发展的阻碍, 导致的国家安全危害是间接以及深远的。根据经合组织的定义, 数字鸿沟是指不同社会经济水平的个人、家庭、企业和地区在接触信息通讯技术和利用互联网进行各种活动的机会的差距。实际上, 世界上仍有一些国家和地区没有连入互联网, 被排除在全球信息化的浪潮之外。信息化作为第三次科技革命的重要核心, 正积极推动着全球科技的发展。可以说, 数字鸿沟是从国家内部网络信息化不足, 而最终导致地区问题的一个内发性的问题。

四、建立应对网络信息化威胁的全球治理体制

网络信息的全球化所带来的威胁, 一方面是数字鸿沟造成的全球差距, 并引发的地区动荡;另一方面, 是传统的危害国家安全的因素与互联网的相结合造成的更具破坏力的影响。对于这两方面的威胁, 建立一个禁止其继续发生, 解决问题的机制是不现实的。一方面, 这涉及的成员很多, 包括国家和非国家行为体;另一方面, 信息主权使得体制框架不可能对于国内相关事务干涉过多。综合上述, 建立一个应对全球网络信息安全的机制, 目的在于抑制问题的恶性发展而不是完全铲除威胁。要解决的问题一方面是各国发展不平衡导致的数字鸿沟, 一方面是传统全球威胁与互联网相结合造成的更加广泛的恶性影响。在这一过程中, 还必须建立一个监管机制, 防止体制内成员通过破坏体制要求而谋取利益。

(一) 从行为体成员入手降低问题难度

全球网络安全机制, 成员理论上应该囊括世界上所有的国家、地区, 以及非政府行为体。随着新成员的加入, 问题的解决难度也在增加, 使得合作成本不断上升。这时候容易导致两种情况, 一是拖延问题的解决, 这样既耗时间, 又耗钱财;一是牺牲实质性的内容, 做出妥协而达成协定。这样往往容易影响问题解决力度。针对成员增加而造成的困境, 有两种方法, 一是成立行为体集团, 即在全球网络安全机制下成立小的处理机制。另一种方法是充分发挥非国家行为体的作用。现在, 非国家行为体在国际上的作用越发的突出, 可以说在国际体制中他们正扮演着催化剂的作用。

(二) 软机制与非零容忍

对于网络霸权这样的行为, 国际社会上往往有其一定的容忍限度。对网络霸权的容忍主要有三方面的原因:一是遏制困难大。网络霸权牵涉的方面广泛, 不仅是互联网上信息的垄断, 还包括现实中经济, 文化的强权支撑。二是广大发展中国家需要发达国家的援助, 因此在对于网络霸权的问题上, 更多的国家为了换取发达国家的技术援助和资金支持, 往往选择牺牲一部分利益, 甚至是一部分的信息主权。三是现阶段的全球网络规则仍由少数发达国家主导。

对于问题的非零容忍, 并不代表着机制的瓦解与失效。因为建立一个全球性的网络安全应对机制, 要考虑国际社会背景的很多因素, 包括国家间的关系, 科技的发展程度, 而不能仅仅从技术和理论角度来建立体制。

总结

互联网的发展趋势使得网络信息安全跨越国界, 成为一个全球性的问题。建立一个全球性的解决体制显得尤为重要。各个国家都可以从中获得收益。但是, 任何一个国际行为体, 哪怕是个人, 都可以对全球的网络信息安全造成威胁。网络战争, 网络霸权, 网络恐怖主义和数字鸿沟都在挑战着国家的安全乃至地区的稳定。为了避免像“公用地悲剧”那样的情况发生, 成员的行为必须规范, 不能因一己之私利而破坏整个体制运作。结合当今世界的实际情况, 建立全球体制应该说是一个不错的选择, 在一个没有政府的治理环境中体制既可以避免变相霸权的出现, 也可以避免一般组织的执行软化。监管的机制使得每个成员都是监督者, 同时也是受监督者, 而关键的权威性解释可以树立某种公信力, 作为今后行动的参考。

冰冻三尺非一日之寒。网络的虚拟世界对现实国家安全的威胁仅靠建立一种管理体制是不够的。正如之前所说, 一些安全方面问题, 还牵扯到诸如经济、军事等部门, 需要各方面的协作与配合。网络信息化就像双刃剑, 作为科技的产物, 可以促进国家社会进步, 也难免会给国家带来安全的挑战。既然信息的全球化作为全球化的一部分, 潮流趋势无法回避, 明智的国家就应该积极应对, 在主动中求得有利地位, 避免再一次的落后而被挨打

参考文献

[1]蔡翠红.信息网络与国际政治[M].上海:学林出版社, 2003 (10) :39 133-184.

[2]东鸟.中国输不起的网络战争[M].湖南:湖南人民出版社, 2010 (11) :43-44.

[3]中国当代国际关系研究所.信息革命与国际关系[M].北京:时事出版社, 2002 (07) :415-269.

[4][美]奥兰·扬.世界事务中的治理[M].上海:上海世纪出版集团, 2007 (08) :4-92.

对人体的威胁 篇4

书商担心出版公司进行图书数字化,会给他们的供货链带来威胁,特别是会将他们从这一供货链中去除表示不安。为此,英国书商协会最近成立了一个数字化工作小组,专门解答这一类问题。

英国书商协会首席执行官司蒂姆表示,协会理事会的成员相信,两年之内数字化图书内容就会对书商的销售产生巨大变化。他也表示,迄今为止,出版公司没有给书商的作用提供一些想法。英国书商协会主席大卫也告诉《书商报》,一旦图书销售渠道发生变化,那么这种变化会出现得很快。就目前而言,协会只是将这些问题提到议事日程,书商需要与出版公司洽谈,而不能坐等事态变化。

英国布鲁姆斯伯里出版公司在4月初,就创建了一家电子图书书店,开店时,提供24本可下载的图书。哈珀-柯林斯公司则正在建立一个全球数字图书仓库,今年夏天计划有1万种常销书和新书入库。

协会工作小组将考虑图书内容数字化后会给一些一般书商、学术书商、中小学教材供应商和大学教材供应商带来怎么样的影响。虽然英国出版公司还没有进入美国同行的数字化计划,但书商协会必须与美国出版公司,以及google公司洽谈,以了解他们将如何操作。这也是让出版公司知道,书商也是图书发行的一个渠道。

预计,该工作小组将在5月5日进行首次会议,并在六周内向协会作一报告,详细介绍书店受图书内容数字化的相关影响。

美国读者调查显示:89%的人受广告影响购书

美国图书浏览网站(BookBrowse.com)是一网上图书推荐网站,创建于1998年,现在每月浏览人数约为20万。该网站提供图书评论、摘录、作者采访录、网上报道和讨论组指南等,建有1700个书评的搜索工具和数据库。

该网站不销售图书,但交纳34.95美元年费的会员可以享受各种评论,包括一种定期业务通讯和根据时间、种类、地理等排列的交叉评论数据库。

最近,该网站对1313名网站访问者作了一次调查,结果令人吃惊。

根据调查结果,94%的被调查人每年网上购买一本书,89%的人受广告影响购买了图书。阅读组非常流行,约有42%的人属于讨论组的,24%的人参加了两个讨论组。讨论组喜欢纸皮版的占94%,最新出版的小说约占98%(其中严肃主题的占87%)。参加阅读讨论组的51%人说,阅读指南不错但并不是必须要的,12%的人认为这些指南平平,不太喜欢。

新潮社新书《国家的品格》发行量锁定百万

日本数学家藤原正彦的新著《国家的品格》(新潮社)2005年11月20日发行后,书市全线飘红。2006年3月13日,该书增印12万册后,总发行量锁定100万册。《国家的品格》发行量跻身百万册的时间甚至比畅销书《傻瓜之壁》(新潮社)还要提前8天,创下新潮社畅销书百万发行量速度之冠。《国家的品格》观点标新立异,著者深入言及日本武士道、日本语和日本情绪等重要问题,警告日本现代市场原理优先风潮,支持否定拜金主义的希尔斯族。 (大正)

东京动漫文化中心创建

日本动漫文化信息基地——东京动漫文化中心位于东京秋叶原的日本最大电器商店街。2006年3月15日开始对动漫爱好者公众开放。展出一个月期间,每逢周末这里便簇拥大批纷至沓来的年轻人。

在日本国铁秋叶原站前创建的四层动画中心的半圆大厅入口,矗立着铁臂阿童木、多拉A梦等家喻户晓的动画人物。展示厅内,大型液晶电视播放动画影片,空中悬挂着宣传当前人气动画形象的幕布,展示柜中漫画书刊画面引人入胜。展厅墙体悬挂着日本漫画家和受到青睐的动画配音明星的手书致贺文联。

日本文部省提出动漫出版物是日本文化的象征。创立一个向国内外介绍日本动漫文化的建筑中心是动漫专业工作者和动漫爱好者长年的共同愿望。东京动漫文化中心努力营造浓郁的自由的动漫氛围,使动画迷和参展者都能在这里感到宾至如归,获得动漫文化的熏陶。

东京动漫中心各个展位专柜陈列动漫出版物衍生的各种动画角色商品,还可以浏览相关网页随意购物。特别是在动漫食品卖场制作的“口袋妖怪”、“螺江小姐”等动漫形象的花色烧饼、人形糕点等颇为丰富,价格也很适中,令参观者垂涎欲滴。

对人体的威胁 篇5

纺织品成分含量检测过程中经常用到很多化学试剂。虽然在检验过程中一般都会采取一定防护措施, 如:穿实验服, 配带手套和防毒面具等。但还是不可完全避免会接触或呼吸到一些有毒有害物质。对于纺织检测人员而言, 平时在对标准的研读过程中, 对标准中介绍到的部分试剂的危险性略有了解, 但也主要停留在容易观察到的表面现象上, 如:对衣服和手部皮肤的腐蚀, 气味对呼吸道的短暂刺激等等。再有, 在纺织品定性检测过程中, 燃烧法因为其更直观, 操作简便, 所以最为常用, 该方法需要点燃面料的纤维, 并通过燃烧状态, 特别是燃烧气味对纤维进行定性鉴别;不同纤维因为化学成分不同, 燃烧后气味也不同, 这些气味正是由不同的化学物质释放出来的, 而这些物质又基本都是有毒的。现主要针对这些常用试剂和纤维燃烧过程释放出的有害气体, 以及他们带来的健康风险进行了初步分析, 以此希望检测人员和管理者加以注意, 做好相应的防范措施。

1 来源于溶解法所用试剂的威胁

1.1 二甲基甲酰胺 (DMF)

二甲基甲酰胺 (DMF) , 一种透明液体, 能和水及大部分有机溶剂互溶。纯二甲基甲酰胺是没有气味的, 但工业级或变质的二甲基甲酰胺则有鱼腥味, 因其含有二甲基胺的不纯物。在纺织品成分含量检测中主要用于溶解氨纶和腈纶等[1]。DMF的毒性作用机制尚未完全明了, 目前认为与其体内代谢过程有关。其进一步反应产物可以与蛋白质、DNA、RNA等大分子的亲核中心共价结合, 造成机体肝肾器官损伤[2]。

1.2 甲酸

甲酸, 又称作蚁酸。无色而有刺激气味, 且有腐蚀性。在纺织品定量检测中主要用来溶解锦纶等[3]。主要引起皮肤、粘膜的刺激症状。接触后可引起结膜炎、眼睑水肿、鼻炎、支气管炎, 重者可引起急性化学性肺炎[2]。

1.3 氯化锌

氯化锌, 易溶于水, 溶于甲醇、乙醇、甘油、丙酮、乙醚。潮解性强, 能自空气中吸收水分而潮解。具有溶解金属氧化物和纤维素的特性。在纺织品成分含量检测中遇到再生纤维素纤维和棉混纺时需要用到[4]。氯化锌有腐蚀性, 毒性很强, 能剧烈刺激及烧灼皮肤和粘膜, 长期与本品蒸气接触时发生变应性皮炎[2]。

1.4 连二亚硫酸钠

连二亚硫酸钠, 也称为保险粉, 白色砂状结晶或淡黄色粉末, 溶于氢氧化钠溶液。部分面料颜色较深时难以鉴别, 需要用其对纺织品染料进行褪色。连二亚硫酸钠本身就是一种有毒物质, 对人的眼睛、呼吸道黏膜有刺激性, 接触后可引起头疼、恶心和呕吐。

1.5 次氯酸钠

次氯酸钠, 具有刺激性和腐蚀性, 不稳定。在纺织品成分含量检测中主要用于溶解蛋白质纤维[5]。对于我们检测人员而言, 侵入途径主要为吸入和皮肤接触。长期接触会使指甲变薄, 毛发脱落, 其释放出的游离氯会引起中毒。

1.6 丙酮

丙酮, 无色液体, 具有令人愉快的气味 (辛辣甜味) , 易挥发;沸点56.05℃, 易燃, 有刺激性。在纺织品成分含量检测中用于溶解醋纤[6]。对人体的危害主要表现为对中枢神经系统的麻醉作用;对眼、鼻、喉有刺激性, 长期接触该品出现眩晕、灼烧感、咽炎、支气管炎、乏力、易激动等;皮肤长期反复接触可致皮炎[2]。

1.7 二甲苯

二甲苯, 无色透明液体, 有芳香烃的特殊气味, 易流动, 能与无水乙醇、乙醚和其他许多有机溶剂混溶, 几乎不溶于水;易燃, 蒸气能与空气形成爆炸性混合物。在纺织品成分含量检测中用其溶解丙纶[7]。在我们检验的职业性接触中, 二甲苯主要经呼吸道进入身体。二甲苯对眼及上呼吸道有刺激作用, 高浓度时, 对中枢系统有麻醉作用, 长期接触有神经衰弱综合症, 皮肤接触常发生皮肤干燥, 皮炎。二甲苯毒性中等, 但也有一定致癌性[2]。

1.8 苯酚

苯酚, 常温下为一种无色晶体;有毒, 有腐蚀性, 常温下微溶于水, 易溶于有机溶液;当温度高于65℃时, 能跟水以任意比例互溶。暴露在空气中呈粉红色。在纺织品成分定性分析中溶解聚酯纤维或者锦纶[8]。低浓度苯酚能使蛋白变性, 高浓度能使蛋白沉淀。对皮肤、黏膜有强烈的腐蚀作用, 也可抑制中枢神经系统或损害肝、肾功能, 存在致癌风险[2]。

1.9 氨水

氨水, 无色透明液体, 有强烈的刺激性臭味。在纺织品成分含量检测中用于对酸性溶液的中和[9]。反复低浓度接触, 可引起支气管炎;皮肤反复接触, 可致皮炎, 表现为皮肤干燥、痒、发红。短时间内吸入高浓度氨气会引起以呼吸系统损伤为主的全身性疾病;氨的腐蚀性很强, 能使组织蛋白变性、脂肪组织皂化, 造成溶解性坏死, 且病变易向深部发展[10]。

1.1 0 二氯甲烷

二氯甲烷, 无色液体, 有醚样气味, 易挥发, 其气体不燃烧, 与空气混合也不爆炸;沸点39.75℃, 低毒。高浓度蒸气有麻醉性。在纺织品成分含量检测中用于溶解三醋纤[11]。检验人员吸入后会对鼻子及喉咙的轻微刺激, 重者可能会导致中枢神经系统的轻度抑制;非常高浓度暴露可能导致丧失意识及死亡。虽然研究指出长期接触的人员并无癌症增多的迹象, 但IARC将其列为疑似致癌物[2]。

2 来自燃烧法[12]的威胁

根据工艺的不同, 化纤组成成分不同, 因此燃烧后闻到的东西也是不一样的。一般而言, 涤纶可能会是对苯二甲酸 (PTA) 、对苯二甲酸二甲酯 (DMT) 、乙二醇、联苯低聚物;锦纶可能会是己二胺、己二酸、联苯低聚物[13];纺织染料和添加剂中或多或少也会存在某些重金属物质和氮、硫等元素, 以上这些物质燃烧后产物主要是一氧化碳, 二氧化硫, 氮氧化物, 二恶英等的混合物。

一氧化碳进入人体之后会和血液中的血红蛋白结合, 进而使血红蛋白不能与氧气结合, 从而引起机体组织出现缺氧, 导致人体窒息死亡。二氧化硫气体易被湿润的粘膜表面吸收生成亚硫酸、硫酸, 对眼及呼吸道粘膜有强烈的刺激作用, 大量吸入可引起肺水肿、喉水肿、声带痉挛而致窒息;氮氧化物的最终产物一般都为能稳定存在的二氧化氮, 其主要损害深部呼吸道;而一氧化氮结合血红蛋白的能力比一氧化碳还要强, 会引起高铁血红蛋白血症。二恶英毒性极大, 有“世纪之毒”之称, 万分之一甚至亿分之一克的二恶英就会给健康带来严重的危害, 二恶英除了具有致癌毒性以外, 还具有生殖毒性和遗传毒性, 直接危害子孙后代的健康和生活。因此, 国际癌症研究中心已将其列为人类一级致癌物[14]。同时燃烧过程还会伴有大量不完全燃烧的可吸入颗粒物。长期吸入, 轻者会导致头痛、眼花、记忆力减退等慢性中毒症状, 并且会使嗅觉退化;重者甚至会导致癌变。其中燃烧释放出的汞、砷、铅、镉等重金属毒性不仅强, 且在人体中有蓄积性[15], 存在潜在的致癌性。可能有些检验人员和管理人在此存在误区, 认为燃烧量小, 嗅闻时间短, 不会构成对人体健康的危害。但是, 根据实际检测经验, 为了便于鉴别不同气味, 该方法的实验环境一般要求相对封闭, 空气流动不畅;再加之释放物的毒性非常强, 在空气中的停留时间又较长, 这些强毒性物质在空气中长期存在, 即使含量很低, 也必定会给健康造成威胁。

3 结语

由于所用试剂的挥发, 尽管密闭保存, 实验室中依然会长期低剂量的存在着化学性危害, 它们主要通过呼吸道吸入、皮肤接触渗入对检验人员的身体健康构成影响, 长期作用于人体会产生慢性的远期影响, 这种效应并不易被人注意, 也难以鉴别。此外, 燃烧法虽然简便、快速, 但是其对检测人员的健康危害也是显而易见的, 建议应尽量避免使用该法进行检测, 如果必须使用也应保持实验场所经常通风换气。

对人体的威胁 篇6

1 农业恐怖袭击对畜牧业的危害

农业恐怖攻击的目标可分为畜牧业和种植业两类, 从历史教训来看, 畜牧业较种植业更容易成为恐怖分子攻击的目标。究其原因, 除与动物病原微生物种类繁多、缺乏严格管制, 易于获得、制造和传播外, 还与畜禽产品的生产销售特点有关。特别是在畜禽养殖规模化程度日益提高的今天, 病原体一旦感染动物可在群体内迅速传播, 而畜禽及其产品频繁在生产与加工场所间的大规模长途运输, 也增加了疫病扩散的风险。在国际贸易中, “无疫病”状态是决定畜禽产品出口的重要因素, 即使某国家或地区出现某种动物疫病的个别案例, 其畜禽产品出口也将立即停滞, 所引起的经济损失和社会影响难以估量。

2 我国畜牧业遭受农业恐怖袭击的风险分析

结合我国畜牧业生产特点, 分析畜牧业可能遭受恐怖袭击的风险因素, 有助于为应对措施的制定提供思路。

2.1 我国畜牧业遭受农业恐怖袭击的高风险动物

我国养殖结构以猪鸡为主。猪和鸡是我国肉类生产的主体, 也是我国人民最主要的肉类来源。由此可见, 猪和鸡最有可能成为遭受农业恐怖袭击的目标。此外, 奶牛单位经济价值最高, 也有可能成为农业恐怖袭击的目标。

2.2 我国畜牧业遭受农业恐怖袭击的高风险区域

因自然条件、经济发展特点、历史等原因, 猪、鸡、牛在我国的养殖相对集中在一定的区域内。以2011年统计数据为例, 我国生猪养殖主要分布在华中、华东和西南地区, 3个区域饲养量占全国的79.7%;家禽养殖主要集中在华东和华中地区, 二者禽蛋产量占全国的54.03%。这些区域因饲养量大、养殖密度高成为遭受农业恐怖袭击的高风险区域。

2.3 我国畜牧业遭受农业恐怖袭击的高风险疫病

根据我国一、二、三类动物疫病病种名录和O IE必须报告的动物疫病种类, 结合我国的实际情况, 将我国可能遭受农业恐怖袭击的高风险疫病分为三类, 即外来烈性动物传染病、国内重点防控的重大动物疫病以及其他可能用于恐怖袭击的动物疫病, 详见表1。其中外来动物疫病是对我国威胁最大的动物疫病, 通常由于本国兽医对外来疫病缺乏经验, 错判和延误对暴发疫病的及时诊断而导致疫病的广泛流行, 如非洲猪瘟;重大动物疫病是我国农业部规定为一类疫病同时收录在O IE动物疫病名录可对我国造成巨大损失的疫病, 如口蹄疫、高致病性禽流感等;其他可能用于恐怖袭击的动物疫病均为人畜共患病, 既可以造成动物的发病也可能感染到人类, 甚至可以直接制成生物武器袭击人类。

3 我国畜牧业防范农业恐怖袭击应对措施初探

近年来, 如何应对农业恐怖袭击已成为国际社会无法回避的安全问题之一, 其中尤以美国最为重视。虽然迄今为止美国尚未遭受农业恐怖袭击, 但自“9.11事件”之后已将其视为对国家安全的威胁之一, 此后从健全法律法规、明晰部门职能、加强财政保障等方面全面部署应对农业恐怖袭击的各项措施。以“东突”为代表的恐怖组织近年来在国内活动日益频繁, 我国作为畜牧业生产大国、消费大国, 应时刻警惕恐怖分子对畜牧业实施的恐怖袭击, 一方面借鉴美国等国外发达国家应对农业恐怖袭击的先进经验, 一方面结合我国畜牧业生产现状, 积极探索畜牧业防范农业恐怖袭击的应对措施。

3.1 在管理层面, 为应对农业恐怖袭击提供各种有力保障

3.1.1 制定相关法律法规

“9.11事件”后, 美国国会于2002年颁布《公共健康安全和生物恐怖预备应对法》和《国土安全法》, 其中《国土安全法》的出台促使了国土安全部的成立, 并将其与农业部之间进行部分职能的调整, 以便整合防范农业恐怖袭击资源。同时, 美国联邦政府也出台了相关法规, 包括《国土安全总统令7———关键性基础设施的确立与保护》, 《国土安全总统令9———农业和食品防御计划、国家应急预案》。其中《国土安全总统令9》是美国政府专门针对农业、食品袭击制定的国家政策。政策法规的完善有效加强了美国抵御生物恐怖袭击的能力, 降低了美国公众遭受生物恐怖袭击的风险。而对于我国目前防范生物恐怖袭击的法律保障体系而言, 虽《宪法》中有关于包括生物恐怖在内的恐怖活动以及各种政治、社会、经济危机的阐述和定义, 确立了“紧急状态”的法律名词, 完成了防范生物恐怖袭击的顶层法律设计, 但位于宪法之下、专门指导恐怖主义防范的法律还存在空缺, 更不要说专门针对农业恐怖袭击的配套法规和政策。

3.1.2 明确政府部门职能

在完善法律法规的基础上, 美国目前已建立并明确与防范农业恐怖袭击有关、相对完整的联邦政府机构, 包括农业部、国土安全部、卫生及公共服务部、司法部等, 且各部门及其内设机构职责明晰。而反观我国相关政府部门, 一是农业恐怖袭击对畜牧业可能造成的危害还未引起农业部门的足够重视;二是国家安全部门对生物恐怖袭击的关注焦点还主要集中在对人类和公共安全场所造成的危害上, 因此如何应对农业恐怖袭击首先在国家管理层面上就成为我国防范恐怖袭击的一个盲区。

3.1.3加强财政投入和保障

“9.11事件”发生后, 美国政府每年均增加防范农业恐怖袭击的财政投入, 至2008年已高达10.18亿美元。近几年, 我国有计划或专门投入了一些经费进行生物恐怖防御科学技术研究和准备, 但主要针对的是涉及人类健康和公共卫生方面的研究, 专门针对农业恐怖袭击的经费投入甚少。

3.2 在执行层面, 建立健全农业恐怖袭击各种应对机制

3.2.1 建立早期预警机制, 降低农业恐怖袭击畜牧业的风险

由于农业恐怖袭击系对畜牧业蓄意而为, 其疫情发生受地理、气候等自然条件影响较小, 人们往往容易忽视, 因此预防因农业恐怖袭击造成的动物疫情与自然条件下发生的动物疫情早期预警机制不同, 其成败决定于预警信息的全面性和准确性。建议进一步加强畜牧兽医、检验检疫、国家安全、卫生、公安等多个部门的交流与合作, 从加强进口检疫、加强情报搜集和信息共享、加强生物安全管理等三个方面优化资源, 建立早期预警机制, 降低恐怖袭击畜牧业的风险。

3.2.2 建立应急处置机制, 减少对畜牧业及相关产业乃至国民经济造成的损失

农业恐怖袭击往往选择的是烈性动物传染病病原, 针对的是畜牧业薄弱环节, 一旦发生即会迅速扩散, 比起常规动物疫情对发生后的应急处置要求更高, 应当建立应对农业恐怖袭击的快速反应体系, 及时将恐怖袭击扼杀在源头。例如国家应急预案中应体现专门针对农业恐怖袭击后的应急处置方案, 由农业部门牵头, 执法部门配合, 一旦袭击发生, 严格执行停止进出口、省际间流通、扑杀等措施, 同时联合财政部门做好对养殖户的扑杀补偿工作。此外, 要强化农业恐怖应急演练, 并注重外来动物疫病疫苗的储备。

3.2.3 建立长效管理机制, 对遭受袭击甚至被摧毁的畜牧业进行善后扶持

电磁脉冲对射频接收机威胁分析 篇7

电磁环境日益复杂, 无论是自然的雷电、静电放电还是认为电磁辐射装置产生的电磁脉冲都对现代电子设备存在潜在的威胁, 使得电子设备愈发脆弱。电磁脉冲作为攻击介质, 具有明显优势, 既可以进行压制、干扰等软杀伤;也可以损毁敌方电子设备, 瘫痪其通信、导航、雷达等系统, 达到硬杀伤的目的[1]。近年来, 随着高功率微波技术的不断发展, 电磁脉冲的输出功率不断提高, 对射频系统的威胁也更加严峻, 因此需要对射频系统遭受电磁脉冲攻击时的受损情况和预测保护措施加以研究。

射频接收机是现代电子系统中最重要的组成部分, 应用在通信、导航等许多领域。射频接收机一般位于天线后端, 直接发送和接收空间中各种电磁信息。然而, 接收机可以接收到任何信息的同时也极易被干扰, 如高功率噪声和电磁脉冲。相比于常规的通信功率, 电磁脉冲可以达到100 MW的峰值功率, 频率范围跨度从1~300 GHz, 从而直接破坏后端电子设备。因此, 分析射频接收机受到电磁脉冲攻击时的受损情况非常必要。电磁脉冲通过耦合的方式进入设备内部, 耦合路径主要分为前门耦合和后门耦合。其中前门耦合主要是主动耦合, 其电磁能量通过接收器, 如天线、传感器等进入后端系统, 而后门耦合多指异常耦合路径, 如孔缝、线槽、接口等[2]。相较于后门耦合, 天线系统普遍存在于各类电子设备, 前门耦合路径明显, 且有天线带来的增益, 对电子设备更具有危险性, 因此前门耦合应引起足够的重视。

1 电磁脉冲环境分析

电磁脉冲作为电磁能量的瞬间辐射现象, 在时域与频域上有着独特的特征。按照不同的产生方式可分为:雷电脉冲、核电磁脉冲及非核电磁脉冲[3]。其在时域上的波形的前沿陡峭且脉冲宽度较窄, 频域上的波形覆盖了较宽的频带。三种电磁脉冲特性以及对电子设备的影响如下:

雷电脉冲[4]是指在自然雷击现象中雷电放电所产生的电磁辐射。雷电产生的电磁脉冲效应可分为直接效应和间接效应。雷电直接效应是指当雷电电弧附着时伴随产生的高温、高压冲击波形、高电位反击以及电磁辐射能量对电子设备或系统所造成的燃烧、溶蚀、爆炸、结构畸变和强度降低等;间接效应是指当雷电放电时产生的强电磁脉冲耦合到电子设备或系统中, 使其受到干扰甚至损坏。

核电脉冲[5]是由离地面30~500 km的高空区域发生核爆炸产生的γ射线激发电离大气层而产生的电磁脉冲。其电磁场强度要比雷电电磁脉冲大几百倍, 峰值场强高 (电场强度可达104~105 V/m) , 上升沿的时间短 (小于5 ns) , 频率宽 (覆盖了从kHz到300 MHz内的频带) , 覆盖范围广 (半径可达数百千米到上千千米) 。通过电子设备的接收机进入系统后, 可以对重要敏感电子元器件造成暂时性或永久性的破坏。

非核电磁脉冲主要是由电磁脉冲武器利用炸药爆炸, 通过高功率微波转换器件, 再经定向辐射天线辐射出去的电磁脉冲。其辐射功率峰值可达GW级, 覆盖频率为300 MHz~3 GHz。电磁脉冲武器产生的电磁脉冲可以使敌方的电子设备元器件失效或烧毁或者使敌方系统出现误码、记忆信息抹掉等, 可以有效对敌方的C4IRS系统进行干扰、降级或摧毁。

由以上对电磁脉冲的概述可知, 电磁脉冲环境日益恶劣, 对现代电子设备的威胁日趋严峻, 因此开展电磁脉冲对电子设备的耦合的研究十分必要, 可以为后续电磁脉冲的防护工作奠定基础。

2 电磁功率传输建模

系统模型由电磁传播和接收模型组成, 如图1所示[6]。

不考虑电磁发射系统的方向性和增益, 电磁能量在空间成球面分布, 全向传播能量如式 (1) 所示[7]:

式中:P为球面上某点的接收功率;R表示传播距离;PT表示传输功率。考虑到天线增益GT和天线的方向性, 接收功率为:

接收功率受天线孔径影响, 如下所示:

天线实际物理孔径Aphys和等效孔径之间的关系为[8]:

天线的等效孔径越大, 会带来更大的增益和更小的主瓣宽度, 这样大部分能量集中在主波瓣内, 天线增益可以表示为:

接收功率最后可以表示为:

3 射频接收机

一般电子系统的射频接收机结构模块化建模模型如图2所示[9,10]。

射频接收机前端主要由带通滤波器 (BPF) 和多级的低噪声放大器 (LNA) 组成。其中带通滤波器将所需频带内的电磁信号 (能量) 进行滤波, 经低噪声放大器放大, 下变频至中频, 经A/D采样, 变换为数字基带信号进行处理。

本文主要模拟普通射频接收机的前端。系统接收频率设定在S频段, 接收中心频率为2 000 MHz, 接收带宽为150 MHz, 两级低噪声放大器增益分别为14 dB, 22 dB。

根据射频系统的需求不同, 带通滤波器有着不同的结构。本文采用的设计是由低通滤波器和高通滤波器组成的带宽为 (2 000±75) MHz的典型带通滤波器, 如图3所示。

天线的低通滤波器的输入电压与输出电压分别为Vbpf, Vipf, 可以表示为:

经高通滤波后:

由式 (7) 和式 (8) 可得:

为了从噪声中放大所需信号, 还需要分析低噪声放大器的内部结构, 常见的低噪声放大器结构如图4所示。

简单的低噪声放大器结构分为电阻终端, 1 gm终端, 串联-并联反馈和电感负反馈, 这些结构各有利弊, 但使用电感的可变结构具有较好的噪声系数和阻抗匹配。因此, 通常应用于窄带系统, 如射频接收机。

CMOS类感应型结构的低噪声放大器的信号模型, 如图5所示[11]。

处于谐振频率时, 输入阻抗是实数, 且完全正比于Ls, 这样Ls的实部等于输入阻抗 (50Ω) , 同时电感系数关系到谐振频率。在信号模型中, LNA的放大倍数GT可以定义为:

式中:ΓS和ΓL分别是信号源与载荷的反射系数, 对于窄带放大器, 输入、输出的反射系数通常为0, 此时放大倍数就表示为:

4 仿真结果

4.1 宽带电磁脉冲模型

由于超宽带电磁脉冲发生器产生的电磁脉冲与高斯脉冲的形式非常相近, 因此本文采用微分形式的高斯脉冲代替超宽带脉冲, 其时域表达式为:

式中:t0为时间延迟;τ为时间衰减常数。

经傅里叶变换可得其频域表达式为:

4.2 仿真分析

仿真分析主要分为两部分:一是仿真电磁能量从发送端到接收端天线, 描述了传送和耦合到接收天线的能量;另一种是对目标接收机的损毁程度, 描述了由多少能量进入到目标系统内部。仿真条件参见表1。

表1中, A表示天线物理孔径;η表示天线效率;D表示传播距离;Z表示阻抗;AP表示增益;FC表示中心频率;FH, FL表示带宽。

电磁能量经天线传输过程如图6所示。

脉冲在传播过程中, 会发生路径损耗, 将这个过程用串并电阻替代, 仿真结果如图7所示。

经过接收机后峰值功率如图8所示。

由图8可知, 接收到脉冲的峰值功率大约为0.072 MW, 经过BPF后, 因BPF带宽为200 MHz, 峰值点后移, 且峰值功率降低, 仅有0.012 MW, 后经两级LNA放大, 峰值点进一步后移, 峰值功率达到0.35 MW。

以上仿真模拟了射频接收机正常接收信号时, 接收机内部各模块的能量分布。当电磁脉冲超过接收机电子器件的接收门限电压 (其电压大约为60 V) , 这时接收机电路等效为短路, 接收到的电磁脉冲能量瞬间达到峰值, 如图9所示, 可知进入电子器件的能量远大于正常工作的能量, 由此可以判断, 电子器件将被损毁。因为BPF和LNA元器件被损毁, 等幅的电磁脉冲会进一步进入接收机中频段, 导致整部接收机被损毁。

5 结语

本文研究了电磁脉冲对射频接收机的损毁程度, 建立了电磁脉冲到达接收机的信号模型, 从仿真结果看, 在损毁门限内, 带通滤波器和低噪声放大器会较大程度地降低脉冲能量并产生延迟。当脉冲超过损毁门限, 带通滤波器和低噪声放大器内部器件被损毁, 均产生短路, 使得脉冲能量进入中频段, 可以预见整部接收机将被损毁。该仿真对进一步开展电磁脉冲前门耦合防护技术研究有一定的借鉴意义。

参考文献

[1]张胜涛, 赵英俊, 耶亚林.电磁脉冲弹对雷达“前门”损伤研究[J].航天电子对抗, 2007, 23 (3) :18-20.

[2]SMITH T, BOGER D.Simulated E-bomb effects on electronically equipped targets[D].Monterey:Naval Postgraduate School, 2009.

[3]司守训.电磁脉冲防护技术研究[D].合肥:合肥工业大学, 2006.

[4]岳利, 官伯然.雷电脉冲辐照下有孔矩形腔体电磁屏蔽效能研究[J].山东科技大学学报:自然科学版, 2011, 30 (1) :68-70.

[5]李宝忠, 何金良, 周辉, 等.核电磁脉冲环境中传输线的电磁干扰[J].高电压技术, 2009 (11) :2753-2758.

[6]周壁华, 陈彬, 石立华.电磁脉冲及其工程防护[M].北京:国防工业出版社, 2003.

[7]李莉.天线与电波传播[M].北京:科学出版社, 2009.

[8]POZAR D M.Microwave engineering[M].New Jersey:John Wiley&Sons, 2009.

[9]李名杰, 谭志良, 耿利飞.射频前端强电磁脉冲前门耦合研究[J].现代防御技术, 2013, 41 (4) :159-165.

[10]徐艳国, 胡学成.高功率微波武器与雷达的对立及统一[J].中国电子科学研究院学报, 2011, 6 (2) :117-120.

对人体的威胁 篇8

致命漏洞

Open SSL被曝发现严重安全漏洞, 这个漏洞被命名为“Heartbleed”, 意思是心脏流血, 代表着最致命的内伤, 这个漏洞对那些没有打补丁的服务器会造成严重的威胁。利用该漏洞, 攻击者轻松坐在自家电脑前就能实时获取被攻击者约30%“https”开头网址的用户登录账号和密码, 其中包括大批网银、购物网站、电子邮件等。

Open SSL是一个强大的安全套接字层密码库, 被广泛使用, 是实现SSL协议和TLS协议开源的工具。

TLS和SSL是网络通信的安全协议, 它们都是通过对两台计算机通信进行加密来完成工作的。而心跳包是Open SSL的重要组成部分, Heartbleed漏洞严重影响心跳包的工作。

心跳包是TLS协议的延伸, 它保证TLS通信状态的稳定, 即使在没有真正通信交流时也保持畅通。这个特点保证了计算机之间能24小时保持正常通信连接。如果最初的连接掉线了, 心跳包能让用户省去重新输入其信息资料, 从而建立新连接的麻烦。

漏洞分析

心跳包是怎么运作呢?首先, 它会发一条信息到Open SSL的服务器上, 然后服务器会将这条信息反传给发送者, 从而确认两者连接的关系。这条信息其实就是一个是数据包, 该数据包最多能支持64 k B的数据。

然而, 隐藏在O pen S SL里的Heartbleed漏洞能让攻击者篡改数据大小的信息。例如, 黑客可以发送一个实际大小是1 k B的数据包, 却能将这个数据包描述成64 k B。

那么, Open SSL服务器如何处理这些畸形的心跳包信息, 就决定了这些漏洞带来的危险程度。可惜的是, Open SSL服务器并不会去验证传过来的数据包的实际大小与它宣称的大小是否一致, 而是认为数据包的大小是正确的, 并且把它返送回去。如果发过来的不是满64 k B数据包, Open SSL服务器会自动把储存在周边的应用程序内存来填满这个份额。

例如, 服务器接收了1 k B的数据包, 它会把63 k B的其他内存数据和原来1 k B的数据一同返回给发送者。其中, 这63 k B的数据就有可能包括用户的登录凭据、个人信息, 甚至是通信内容和私人密钥。

被返送的信息是随机的, 黑客有可能收到不完整或没有用的数据。Heartbleed漏洞能让黑客不断地对服务器进行攻击, 这就意味着黑客可以通过长时间的攻击去搜集更多的数据, 从而建立一个越来越完整的数据库。

通过这个漏洞, 最难窃取的就是私人密钥。正常来说, 数据都是按一定顺序存储的, 新的数据会存储在旧数据前面。但是, 加密密钥一般会存在内存的最后面, 所以它们很难被接近。黑客最容易窃取的是最近生成的SSL/TLS通信内容。

在今年发现的一系列SSL/TLS漏洞中, Heartbleed漏洞是最新被发现的漏洞。

其他危险漏洞

今年2月苹果公司发布消息, 称在其系统软件中发现2个重大的SSL漏洞, 并发布了针对漏洞的更新。苹果首先发布了针对手机操作系统的更新, 如果用户不更新, 黑客可以利用网络特权去窃取或修改被SSL/TLS保护的通信数据。几天之后, 苹果发布第二个更新, 这次是针对桌面操作系统的漏洞, 也是关于保护通信数据不被黑客窃取和修改。

3月份, Gnu TLS安全库被发现存在证书漏洞, Gnu TLS被广泛运用在多个Linux版本中, 包括红帽企业Linux桌面版、服务器产品, 以及操作系统Ubuntu and Debian的发行版。

Gnu TLS是执行SSL/TLS的开源软件, 这个漏洞会使Gnu TLS在验证安全证书的时候不能正确处理某些错误。这使黑客有机可乘, 可以伪造一个证书去欺骗Gnu TLS, 使Gnu TLS相信有病毒的网页。然而, 这个漏洞很快就被Gnu TLS给填补上。

Heartbleed漏洞是目前发现对SSL/TLS危害最严重的漏洞。漏洞的性质和影响范围都证明了它是一个很大的危险。

防范措施

对企业的建议:

1.管理者要认识到, 这是Open SSL库的漏洞, 而不是SSL/TLS的缺陷;

2.使用Open SSL1.0.1至1.0.1f版本的企业都应该将其升级至最新的修正版Open SSL1.0.1g;

3.安装了最新版的Open SSL后, 如果企业认为Web服务器证书在开发的时候已经被破坏或者被偷, 要及时联系发布证书的权威机构重新申请一个;

4.企业应该重新设置用户密码, 因为在被攻击的服务器里的旧密码是可视的, 非常不安全。

对用户的建议:

1.用户要认识到, 如果自身选用了脆弱的服务提供商, 个人的数据就会有可能被第三方机构收集;

2.时刻留意服务提供商发出的任何通知, 一旦服务提供商通知客户更改密码, 用户就应该马上去做;

3.小心黑客发来的钓鱼邮件, 邮件会要求用户更改密码, 不要随意点击网址链接, 而要输入正规的网址域名;

4.选择有信誉的网址和服务器, 它们会最快发现和弥补漏洞;

无人机对飞机威胁甚于鸟类 篇9

美国一家航空航天和防务公司AeroKinetics的一项研究结果显示,无人机撞击飞机造成的破坏“几乎肯定”比鸟击厉害。研究发现,无人机由固态塑料、电池和金属构成,发生撞击后,无人机与鸟类尸体相比会对飞机造成更大损害。研究报告中称:“如果无人机在客机降落和起飞时正面撞击且进入涡扇发动机进气口时,客机发动机将受到严重损害,甚至可能引发灾难。”

FAA也一直在研究无人机撞击的影响,但至今未发布任何结果。FAA已经开始起草相关法规以管控日益增长的民用无人机。今年,每个月有100起飞行员撞见无人机的报告被FAA记录在案,这比去年的频率高出很多。目前,飞机和发动机制造商并未被要求对无人机进行类似于鸟击的测试。

Aerokinetics董事长兼首席执行官赫尔希·史密斯在采访中表示,该公司希望借助数学模型进行无人机撞击结果预测。该公司目前正在寻求合作伙伴帮助其进行真实的影响测试。他说:“我们需要进行其他测试以全面了解玩具无人机可能对飞机造成的影响。我们还需要对民众进行全面的教育和宣讲,让他们清楚玩具无人机对飞机的危害。

Aerokinetics基于全球最大商用无人机制造商大疆科技销售的无人机模型,利用无人机重量和速度参数估算出飞机的哪些部分可以禁受住无人机的撞击。分析研究报告显示,飞机在低空飞行即起飞和降落时,飞机风挡能够抵抗住无人机的撞击。研究还发现,玩具无人机足以给中型飞机(如波音737)的发动机造成严重破坏。报告显示,无人机撞击对直升机的影响更大。一次正面撞击可以击碎直升机的风挡。

据FAA的报告,去年,共有13668起飞鸟及其他野生动物与飞机相撞的案例,造成67架飞机坠毁,其中大部分为私人小型飞机,直接及间接损失达到2.08亿美元。?笪(叶小舟)

柴炉烟雾对人体的危害 篇10

一项新的研究表明,在一个城镇通过公共卫生运动加强环境法律并替换掉以木材为燃料的火炉后,其冬季心血管疾病死亡率下降20%,呼吸系统疾病死亡率下降28%。尽管这些改变只是一个没有统计学意义的趋势,但它对于人类死亡的影响在任何领域任何时候都是有意义的。调查结果强调,公共卫生具有通过干预减少来自生物烟雾的环境污染获得利益的潜能。

这一研究着眼于以柴炉为生物烟雾的来源,但在其他地方壁炉、林火、焚烧灌木等也许是生物烟雾的重要来源。其他基于人群的研究也显示了死亡率可以通过干预空气质量获益,其中包括香港减少燃油含硫量和都柏林禁止使用燃煤供暖。

朗塞斯顿的塔斯马尼亚城于2001年实施了政府资助的环境质量干预,Johnston的研究比较了干预之前6.5年和之后该城的每日死亡率。

在塔斯马尼亚,柴炉流行于上世纪80年代末90年代初,充当了大多数家庭的首要热源,但同时也为朗塞斯顿的冬季带来了85%的空中颗粒物质。在朗塞斯顿,这些对空气质量的影响格外严重,因为这一地区位于河谷之中,地形学和气象学条件都限制了空气污染的消散。在2001年到2004年之间,政府通过教育和其他努力,尤其是一项柴炉替换计划,将家庭柴炉是普及率由66%降至30%。毫无疑问,空气质量改善了。在1997-2000期间,直径小于10μm的颗粒物质浓度为年平均23.7μg/m3,冬季43.6μg/m3;而在2001-2007期间,这两个数值分别降至18.4μg/m3和27.0μg/m3。

对比这两个时间段,每年每千人口中死亡数由8.5降至7.4,然而这13%的变化并不具统计学显著性。同时心血管疾病死亡率也有所下降,其中心源性下降了30%,肺源性下降了25%,但均不具统计显著性。对于男性来说,干预前后的变化是显著的:全部原因死亡率下降了11%,心血管系统死亡率下降了18%,呼吸系统死亡率下降了23%。在冬季死亡率方面,实施干预后男性和女性总体趋势无论在是心源性还是肺源性都有所改变。

在同一个岛上充当对照的另外一个城镇霍巴特没有观察到同样的变化,因为在研究期间内那里并没有实施提升空气质量的措施。

研究者们指出他们的分析有一个重要的限制条件,即相关研究样本过小,在2001年朗塞斯顿有67000人口,这降低了研究的统计效力并导致相关置信区间扩大。同时,尽管对温度,湿度,周日期,呼吸系统流行病和长期死亡率变化趋势等干扰因素进行了调整,研究者指出将长期的死亡率趋势从其他因素中剔除很困难。对于观测性研究来说,调整已知和未知的干扰因素具有挑战性。

上一篇:信息跟踪下一篇:力学与结构