网络结构评估(精选12篇)
网络结构评估 篇1
0 引 言
随着计算机技术和Internet的迅速发展,和近几年网络信息安全事件的频繁发生,网络信息安全问题逐渐渗透到各个行业领域,成为人们关注的焦点。为了提前预防安全事件的发生,避免损失,网络信息安全评估成为了解网络安全性能的关键环节。海洋领域事关国计民生,尤其是部分涉海数据,成为国家的秘密级、甚至机密级保护数据。海洋网络,即各地海洋局内传输海洋业务数据的网络的安全性受到了各地海洋局相关部门的密切关注。
对海洋网络安全进行评估,就是对海洋网络各个环节的安全保护措施进行评价和估值,判断其是否满足相应的安全需求。本文基于某地海洋局的实际情况,利用层次分析的思想,对海洋网络中的安全评估要素进行分层,采用三层结构将复杂关系分解为由局部简单关系构成的递增层次结构关系,对各个层的评估要素进行权重赋值。根据海洋网络的特殊性和该地海洋局相关领导的要求,本文不对安全评估模型进行改进,只是采用比较成熟的模型或方法对海洋网络安全风险进行评估。考虑到模糊分析法在评估方面的应用已经趋于成熟化和稳定化,本文采用模糊分析法对海洋网络进行评估。
另外,鉴于海洋网络的行业特点,其他网络的权重赋值法不适用于海洋网络。本文的评估要素权重赋值采用专家打分法,邀请海洋领域的相关专家对各个评估要素进行打分,考虑到评判打分过程中的个体主观性,打分过程采用德尔菲法。
1 评估要素的层次结构
1.1 海洋网络的安全需求
由于海洋网络承载的业务数据的敏感性,该地方海洋局上级单位要求该海洋网络的核心网络安全等级必须满足国家信息系统安全保护等级第三级[1](以后简称“等级保护三级”)的要求。根据等级保护三级的要求和海洋网络的具体特征,海洋网络的安全评估要素从以下方面考虑:技术要素安全和管理要素安全。很多专家认为,管理的重要程度高于技术。技术要素安全可分为物理安全、主机安全、数据安全、网络安全和应用安全。在此,我们可明确知道海洋数据安全的重要程度是不言而喻的。管理要素主要包括系统运维管理、网络系统建设管理和安全制度管理。
在此要特别说明海洋数据。海洋数据类型复杂多样,其中包含海域使用管理现状数据,以及海洋基础资料数据。其中海洋基础资料数据是最底层的基础数据之一,包含了13种基础类型数据。按照国家海洋数据平台建设的构想,海洋基础地理数据库建设包括:建立全球1∶400万, 我国全海域1∶100万、1∶50 万、1∶25 万、近海1∶10 万,重点海域1∶5万、1∶1万等各种比例尺的数字线划图(DLG)、数字栅格数据库(DRG)、数字高程模型(DEM)和地名数据库等。其中海洋数据中的大比例尺数据和长周期序列数据是保密级数据。具体定义如下:
(1) 长序列数据
长序列数据,即长周期数据。例如海岸带50年变化数据等。它能宏观反映海洋的变化,以及整体表现海洋的状态。该数据为保密数据。因此对于数据的存储,应给出明确定义,即对某一观测数据其周期超过一定时长,为保密的长序列数据,只有具有权限的工作人员,或经领导批示后才可以使用长序列数据。
(2) 大比例尺数据
除时间尺度的长序列数据外,在空间尺度上大比例尺数据也是保密级数据。同样对于数据的存储,空间尺度高于规定限制,为保密级数据。同时,可根据比例尺度的不同设置不同的保密等级,只有具有权限的工作人员,或经领导批示后才可以使用大比例尺数据。
1.2 评估要素的层次结构
根据上节的分析,该海洋局网络安全评估要素如表1所示。
根据表1,评估要素集U分为两个因素子集,即U={U1,U2},且子集具体分为8个子集Ui={Ui,0,Ui,1,…,Ui,8},其中,i∈{1,2},在此基础上,再将每个子集Ui ,j分成26个因子ui,j,k,即
Ui,j={ui,j,0,Ui,j,2,…,Ui,j,26},其中i∈{1,2},j∈{1,2,…,8}。
由此,本文将评估要素分为三层。
2 模糊风险评估模型
2.1 德尔菲方法
德尔菲法是为避免集体讨论存在的屈从权威或盲目服从的缺陷提出的一种定性预测、评估方法。为消除成员间的相互影响,参加的专家可相互不了解,运用匿名方式反复多次征询专家意见和进行背对背交流,以充分发挥专家们的智慧、知识和经验,最后汇总得到一个较好反映与体现意志的预测、评估结果[2]。德尔菲法简单易行,具有一定的科学性和实用性,避免同时集体评议时产生的害怕权威随声附和的现象。
在使用德尔菲方法时,将上一章节的内容以及海洋方面相关内容提供给专家,专家据此客观了解受评个体,在此基础上利用专家知识给出评估要素权重等评估值。
2.2 评估要素权重的确定
由于每一层的安全要素之间的相互影响,在这里采用3级评估方式,并把前一级的评估结果作为下一级评估的输入。
根据上一节评估要素的层次分类,专家们利用德尔菲法对各层评估要素进行专家打分,打分范围为区间[0,1]之内,要求每一个评估要素子集的所有下一级评估要素权重之和为1。为了消除个体之间太大的差别性,分别取各层打分值的加权平均,即:
假设有评估专家m位,对同一要素的权重打分结果共有n种,打分为a1的一共x1位,打分a2的有x2位,打分an的有xn位,x1+x2+…+xn=m,则该评估要素的权重值ai为:
再通过专家商议,对每一层所有权重值进行调整,得到每一层每一个评估要素的权重系数。权重系数越大,说明该评估要素在整个网络安全中越重要。
即在每一层中,对于要素集U和子集Ui以及Ui ,j内的每一个元素,存在一个权重系数ai,ai,j,ai,j,k,即权重向量为:
2.3 评估矩阵与综合评估
(1) 第三级评估
设V={v1,v2,v3,v4,v5}为评价集,分别代表风险不可接受、一般、可接受、常规、安全。
对Ui ,j 中的第k个因子ui,j,k进行评价,设该评估对象评估结果隶属于评估集中vl(l∈{1,2,3,4,5})的隶属度为
由si,j,k构建单要素评估矩阵Si,j,由于评估集共有5个项,故该矩阵共有5列,矩阵的行数为评估因子ui,j,k所属的评估子集Ui ,j所包含的总因子数。
因此,因素集Ui ,j的综合评价集为:Bi,j=Ai,j·Si,j。
根据第1节可知,第三层共有8个评价集Bi,j。
(2) 第二级评估
第二级评估因素的评估由第三级的综合评估结果作为输入,即第二级评估要素ui的评估矩阵Si由和ui属于同一个评估集的所有因素的Bi,j组成,在此,某一个具体的Bi,j作为评估矩阵Si的一行。
因此,因素集Ui的综合评价集为:Bi=Ai·Si。
根据第1节可知,第二层共有2个评价集Bi。
(3) 第一级评估
第一级评估类似于第二级的方法,同样是以第二级的综合评估结果作为输入,组成评估矩阵S,则该层的综合评估为 B=A·S。
由此得到的B 为一个1×5 的评估向量。给评估集V中的每一个元素赋值,分别为{20,40,60,80,100},使其每一个元素与B中对应的元素相乘,求和,即可得到整个网络的安全风险值。
3 实例应用
用以上方法对某地海洋局的实际情况打分并进行综合评估。
邀请25位海洋领域的相关权威专家,采用德菲尔法对海洋网络的评估要素进行权重打分赋值,并采取2.2节所述的方法最终确定每个评估要素的权重值。
得到以下数据,即各层的权重向量:
A=(0.4,0.6) A1=(0.2,0.2,0.15,0.05,0.4)
A2=(0.4,0.3,0.3)
A11=(0.2,0.2,0.3,0.3) A12=(0.2,0.3,0.3,0.2)
A13=(0.2,0.2,0.2,0.2,0.2)
A14=(1) A15=(0.45,0.45,0.1)
A21=(0.1,0.2,0.2,0.25,0.25) A22=(0.5,0.5)
A23=(0.5,0.5)
接下来对第三级的各个评估因子的进行评价,结果如下:
然后由Bi,j=Ai,j·Si,j ,可得到B11到B2 3 ,此处由于数据繁多,省略计算过程。
再根据Bi=Ai·Si,可得到B1=(0.082 0.0349 0.429 0.217 0.011),B2=(0.082 0.23116 0.44996 0.208 0.0044),则第一级评估矩阵:
B=A·S=(0.082 0.153 0.423 0.212 0.007)
设评估集中的五个等级分别代表:20,40,60,80,100,则整个网络系统的风险值G=0.082×20+0.153×40+0.429×60+0.212×80+0.007×100=50.22。
4 结 语
本文以国家信息系统安全保护等级第三级的要求为依据,对某地海洋局的网络信息安全现状进行评估。首先将评估要素进行分层,然后根据分层结果,采用德菲尔方法,通过权威专家打分,得到权重向量和评估矩阵,最后进行综合评估,得到整个网络的整体安全情况。该评估比较客观地反映了该海洋局内部网络的安全性,有参考意义。由于打分专家的数量有限,打分结果或许会有专业偏差。下一步工作为建立专家知识数据库,收集尽可能多的相关专家意见和相关知识模型,建立计算模型,减少综合评估中的人为计算量。
参考文献
[1]信息安全技术信息系统安全等级保护基本要求[S].
[2]孙红卫,何德全.从定性到定量的信息安全模糊综合评估[J].系统工程理论与实践,2006(12).
[3]朱岩,杨永田,张玉清,等.基于层次结构的信息安全评估模型研究[J].计算机工程与应用,2004,40(6):40-43.
[4]刘建华,侯红霞,吴昊.电信数据网安全评估中权重的确定方法[J].现代电子技术,2010(9).
[5]肖龙,戴宗坤.信息系统风险的多级模糊综合评估模型[J].四川大学学报:工程科学版,2004(5).
[6]上海市海洋局,上海海洋大学.海洋公共服务信息安全体系研究开题报告[R].2010-08.
[7]上海市海洋局,上海海洋大学.上海市海洋信息安全需求分析报告[R].2011-01.
网络结构评估 篇2
网络营销效果评估是一个系统工程,需要企业的网络部门和销售部门共同参与。网络营销效果评估可以使企业充分把握企业网络营销推广费用的流向,并能在众多推广平台中选择出最好的,最适合企业发展需要的网络营销推广平台。
网络营销已经不是什么新鲜事了,多数中小企业都已经有了自己的网站,并且做了好多推广,利用网络营销来做生意,已经成了好多中小企业老板最喜欢的模式。因为网络营销的成本小,见效快。可是近年来,网络公司针对中小企业不断推出新产品,新的网络营销产品不断推出,那么中小企业主面对这么多网络营销产品,选择那一样才适合自身企业的发展呢。
网络营销效果评估就像人力资源管理中的绩效考核一样,因为企业主在人力投资上总得想办法看到收效,网络营销评估也是如此。
网络营销效果评估的功能:
1、有效的评测出那个推广平台更适合企业的发展;
2、通过网络营销效果评估做评测出哪个营销活动更有效;
3、对所有数据进行统计分析得出月度,季度,投资收益率;
4、通过网络营销效果评估评测出哪些产品销量好,哪些产品销量不好。
好多企业在做网络营销初期是先做了网站,然后网络公司的业务员告诉企业主或销售部门的人员“做了网站不做推广就等于买了手机不告诉你的朋友一样”。
就开始做推广,等推广一定程度,其中部分企业通过网络营销赚到钱了。接着又有业务员给他介绍新产品了,赚了钱的老板不惜重金,所有网络推广平台都试试。这样的话,推广做的多了,效益自然要提高,可是企业并不清楚那个推广平台给他的企业带来的收益多,而网络营销效果评估对于制定营销战略就显得至关重要。
网络营销效果评估就是利用各种网络统计分析系统结合网下的统计方式来分析网络营销效果,并结合销售情况做出准确的评估,所以任何企业对网络营销效果做评估时均可从统计分析数据和销售业绩着手。
资料来源:http://版权所有
怎样监控和评估网络营销 篇3
一般而言,我们关注三个数据——印象Impression、点击Click、转化Conversion。
首先是Impression—— 印象。理论上,Impression 代表你的广告展现在受众面前的次数,这个数字常常由三个渠道得来——媒体或者广告代理自己告诉你;媒体或者广告公司请第三方公司告诉你;你把广告材料给第三方平台,仅仅把读取代码给媒体,最后第三方平台给你报告。
第一种方法并不能完全值得信赖,媒体数据往往含有水分,大门户可能稍好,中小型门户的数据几乎完全可以无视;第二种数据看上去比较公正,但也未必可靠;第三种,数据也未必精准( 不过比线下广告还是要好一些),首先你的广告被读取了一次不代表它被看到了一次( 例如它在第二屏,而读者没有翻页),其次,你的广告被读取了一次,并不代表它真的出现在了你希望出现的位置( 如果要作弊的话,完全可以用程序自动读取你的广告)。
所以说,在中国互联网,Impression 这个数据可参考性不高( 当然,如果你的目的是单纯的品牌宣传,大网站和第三方提供的数据还是可以放到最终报告里去的),不用太当真,真实效果还得看Click 和Conversion。
Click 是什么?理论上指的是多少人点击了你的广告。一般的监控方法是:安装Web Analytics 服务( 例如Omniture WebsideStory,免费的Google Analytics, 或者自己开发一个),然后给自己的landing page 的网址编码,编码后再给媒体,媒体每次有点击过来都会被分别记录下来。举例来说,我要宣传www.MarsOpinion.com( 我的博客,下文中都会以它为例子), 在新浪和QQ 都买了广告,那么,我会让新浪的广告链接到http://www.ma rsopinio n.com/index.php?CMP=SinaBanner, 而QQ 的广告链接到http://www.ma rsopinio n.com/index.php?CMP=QQTextLink,这样后台程序就会自动根据CMP 参数的不同,将进入的流量分别计算到新浪和QQ 两个Campaign上。
但实际上,问题会更复杂,基本上国内互联网的点击作弊是非常普遍的事情。点击不仅仅可以完全造假( 程序自动点击,或者人肉点击),而且可以更隐蔽地“造真”( 用垃圾流量替代——比如你买的是汽车频道,但是实际上你的广告同时出现在了成人频道)。就以前的经验而言,假点击甚至可以超过真实点击数十倍之多。
道高一尺,魔高一丈,要想把“真实的流量”过滤出来实在是难于登天。所以可以换一个角度考虑问题:我不要过滤“真实的流量”,我要过滤出“有价值的流量”。什么是有价值
呢?消费者表达出的兴趣越浓厚,就越有价值。对电子商务网站来说,一个客户进来之后连续看了30 几个产品页面,当然就比另一个来了就走的客户有价值(不管他是真是假);对一个营销活动的landing page 来说,看过了活动规则页面的流量就比只来过landing page 的有价值。总的来说,浏览的深度和时间越长,代表受众对你的内容越感兴趣,这个流量越有价值。
从这个思路出发,就可以做出更有效的过滤:
* 只计算浏览深度大于N 的Click, 比如N=1,有1000 个IP 点击了我在新浪的广告,他们都来到了http://www.marsopinion.com/index.php?CMP=SinaBanner,其中30 个人另外再点击到了我某篇文章页面,其他970个人马上离开了,那么系统就只记录30;如果从QQ 那边有200 个IP 过来,但是有40个人点击了下一个页面,那么我会认为QQ 的效果比新浪要好。
* 只计算浏览时间大于T 的Click。
* 只计算到达过特定页面( 非Conversion页面) 的Click,例如电子商务网站可以把广告都链接到自己的promotion landing page,但是规定只有当流量浏览过具体产品页面时才算数。
这样过滤出“有价值的流量”,得到的数据比较真实,参考价值比单纯的点击数Click要更高。如果要更进一步去定义“有价值”的话,一般就是直接看Conversion了。
转化,对于不同的Campaign 来说,转化的定义也会不一样。可能是注册了你的网站会员,下载你的软件,或者是输入邮件地址订阅你的Newsletter——总的来说,就是完成了特定的行为。对于电子商务公司来说,这个特定行为往往是注册成为用户,或者下定单。在监控方面,“完成特定的行为”往往被表达成“到达了特定的页面”。比如下完订单之后,会弹出一个“谢谢您的订单……”之类的页面,当这个页面每被调用一次,就代表一个特定的行为完成了。而监控的实现,往往也是通过这个被监控页面的代码来抓取数据而得到的。
回到前面那个新浪和QQ 广告的例子,点击新浪广告的网民都会来到http://www.marsopinion.com/index.php?CMP=SinaBanner这个页面, 而点击QQ 广告的网民都会来到http://www.ma rsopinio n.com/index.php?CMP=QQTextLink 其实是同一个页面,最后带来的监控参数不同,这时,监控代码会在用户的Session( 可以理解为在用户机器上写了一个小文件,记录用户当前状态,用户关闭浏览器这个小文件就没了) 里记录下具体的参数值,对于新浪来的Click,就会记录一个“CMP=SinaBanner”在那里,而当这个顾客看了无数产品,最终下定单买东西之后,会弹出上文中提到的那个“谢谢”页面,这个页面里也含有监控代码,它做的事情是:
* 检查你的Session,看里面有没有CMP这个参数的值( 注:你当然可以不用CMP 这个名字,例如Google Analytics 好像用的就是utm_campaign)。
* 如果有, 则把这个订单归功于那个CMP 参数所代表的Campaign上——例如看到CMP=SinaBanner,就在后台的SinaBanner这个Campaign 的Order 数上加一,另外再把当前订单的金额抓取出来,加在SinaBanner这个Campaign 的Revenue 一项上。
这样,广告对于你最终目标的促进就能够被量化考评,例如最后发现新浪带来了50个订单,1000 元销售,而QQ 带来了20 个订单,800 元销售的话,就可以知道新浪促销效果更好。可是,如果客户不是马上下单呢?如果他看到了QQ上的广告,点击来到我的网站,看上了一款相机——但是,他等到第二天再直接打开浏览器输入我的网址www.MarsOpinion.com( 后面没有任何参数),然后直接下单呢?
一般用Cookie 解决, 通俗点说Cookie就是你的监控系统留在来访者机器上的小文件,里面记录着各类你想记录的信息,下次他再来的时候,系统会检查文件,这样也就可以把这个人认出来。
还是用上次那个例子,如张三点击了新浪广告,来到了http://www.marsopinion.com/index.php?CMP=SinaBanner 这个页面,而李四点击QQ 广告来到http://www.marsopinion.com/index.php?CMP=QQTextLink,这时监控代码会在张三的机器上写一个小文件,里面写“CMP=SinnaBanner”,李四的机器上也留一个,里面写“CMP=QQTextLink”。张三和李四看到网站,逛了一逛之后各自回家。过了几天,张三忽然想起自己要买个数码相机送人,想起来上次好像在www.MarsOpinion.com上看到过这个产品,于是重新打开网站,搜索数码相机,选了一个2000 元的,然后付钱结帐——来到了“谢谢”页面。
这个页面上的监控代码开始检查张三的机器里有没有自己以前留的Cookie,发现有,打开一看里面写的是“CMP=SinaBanner”,于是把这笔帐算到SinaBanner 上, 给这个Campaign 加上一个Order 和2000 元的Revenue。
所有点击过广告的张三李四,在结账之后都会照此办理被系统检查之前是否点击过广告,点击过哪个广告,然后把他们的订单算作相对应的那个Marketing Campaign 头上。定期一比,发现SinaBanner 带来了200 个订单,
1 万元的销售,QQTextlink 带来了1000 个订单,
2 万元的销售,就可以量化地考评哪个渠道更有效了。
可是,如果消费者点过不止一个广告呢?一般的做法是:不管。你先点了QQ 的广告,我就在你机器里留个文件写着QQ,然后你点了新浪广告,我就在那个文件里写Sina,把“QQ”两个字覆盖掉——最后导致转化的那个Campaign 得到所有的功劳( 注:事实上,这种程度的监控对于绝大部分公司来说已经足够了),而这样也并不十分合理。
所以,最好是能够将用户在某一段时间( 一般是30 天) 点击过的Campaign 全部记录在顾客机器里,等他下单的时候,系统把Cookie 里面留的信息全部抓取出来,比如对于我们例子里的用户,抓到的信息就会是* 2 0 0 8 / 0 9 / 0 9 9 : 0 0 A M :C M P =YahooBanner
* 2 0 0 8 / 0 9/ 0 9 11: 3 0 A M :C M P =SmarterComparison* 2 0 0 8 / 0 9 / 1 4 9 : 0 0 P M :C M P =BaiduKeywords
根据这些信息,怎样来将最后的销售( 假设是9000 元的一个订单) 功劳分给不同的Campaign 呢?方法很多,对于不同网站来说,可以自己设计适合自己的方法,这里提供最
简单的几种,抛砖引玉:
1. 定义一个Activated Sales,表示某个Campaign 激发消费者访问购物的效果,根据这个定义,YahooBanner 这个Campaign 的Activated Sales将增加9000元,算作它的功劳。
2. 定义一个Converted Sales,表示某个Campaign 促进消费者直接转化(Conversion)的能力,根据这个定义,BaiduKeywords 这个Campaign 的Converted Sales 将增加9000 元,算作它的功劳。
3. 定义一个Normal Sales, 表示这个Campaign 在消费者整个购物决策过程中有没有起到作用,根据这个定义,YahooBanner、BaiduKeywords 和SmareterComparison 三个Campaign 各分到3000 元。
后来将Report 分开, 便能更全面地考评不同的Campaign 到底有没有效果,起到了哪方面的效果,避免上文中吃大饼的同学的错误。另外,在了解了不同Campaign 在消费者决策过程中的具体作用之后,也能对业务起到更细致的指导:比如最近网站疯狂打折转化率高,可能你会想把经费偏向于那些Activated Sales 高的Campaign 以吸引多人来看;或者比如你的网站已经做到“地球人都知道”,可能你会想把钱多花一些在Converted Sales 高的Campaign上……总之,这样考评之后,信息更全面,也更细致,能够对决策起到更大的帮助。
这样是不是够了呢?( 注:对于一般网络营销而言,其实已经足够了)
不论是哪种Sales,是不是数字大就一定比数字小更好呢?
是不是比较数字大小,就能够合理有效地优化营销渠道和方法呢?
如果要更进一步细化,还有哪几个方向呢?
第一个可以考虑的是——把新老客户带来的销量( 或者订单量) 加以不同的权值。如果一个客户,已经来过www.MarsOpinion.com 注册成为你的会员,留下邮箱提过问题,或者订阅过newsletter——总之已经知道你了,他这次购买真的是因为看到广告么,还是因为他本来就要来买东西?
但是至少我们知道,他“不看广告也会来买”的概率要大于那些点击广告刚刚注册并买东西的新用户,所以可以考虑在新老用户的转化上,加上不同的权值。例如在老用户的销售额上乘以50%( 假设你认为他有50%的概率是本来就要买东西) 再进行比较。这样的话,假如QQ 带来的10000 元销售额,全是老用户,新浪广告带来8000 元销售,全是新用户,就可以得到10000*50%<8000,就可以知道新浪广告比较有效。
如果不区分新老客户进行考评的话,销售数据往往会让你对营销渠道的效果产生错误的估计:因为转化一个新客户,比让老客户再次来购物要困难很多,所以那些已有很多老客户的( 常常也就是合作时间较长那些)网站、论坛往往会给你带来数倍于其他网站的转化率,光比较数据的话,很容易把所有新进行尝试( 老客户较少) 的网站统统优化没了,从而削弱营销在“获取新用户”上的作用。
第二个可以考虑的是——在后台系统里,将销售转化为相应的利润。为什么呢?因为你最终目的是盈利,而销售额未必能正确反映获利能力。举例来说,QQ 给你带来了10个新客户,每人买了一台一万元的特价笔记本,每台你赚了1000 元,一共赚了10000 元;新浪给你带来了10 个新客户,每人买了一台一万元的XX 限量珍藏笔记本,每台你赚了1000 元,一共赚了10000 元。哪个渠道对你更有效呢?
第三个可以考虑的就是——追踪长期效果。有些Campaign 带来的客户来买了一次就走了;另一些呢,可能则成为了你的忠实客户,之后一直在你这里买东西,哪种比较重要呢?举例来说,你在网购折扣论坛做广告,很可能转化率就比在新浪做广告转化率高,因为网购折扣论坛的参与者大多已经是成熟网民并且已经有网购经验,而新浪的读者却未必,所以很可能得出结论说购物论坛广告效果更好。
可是,因为购物论坛的消费者都比较熟练和精明,他们知道的替代网站较多,对其他网站打折促销也更关注,所以很可能在你促销期结束就再也不来了;而新浪的读者,因为对网购没有那么熟悉,你可能成为了他们所信任的为数不多的几个商家之一,他们以后一直会在这里购物。新浪广告可能带来的直接销售不多,但是带来的客户终身价值要高很多——如果你不监控长期效果,是发现不了的。
所以,可以考虑在客户下单时,看看这个客户第一次注册购物时是被什么广告带来的,给那个Campaign 的功劳簿上记上一笔。综上所述,通过监控“有意义的流量”和“转化”能够更真实有效地考评网络营销的实际效果。量化的效果考评可以极大地方便营销方法、渠道的优化,逐渐让你获得更好的投资回报率。但是,最后也要再重申一下,网络营销效果评估并不是越细越好,过分细化反而会让数据模糊,难以指导决策——而且,细化监控往往意味着监控系统开发难度成倍地增加。量力而为,适度就好。
评估网络安全策略 篇4
目前, 企业面临着令人畏惧的安全问题:如何实施及经常更新具体防护措施, 减少黑客攻击所造成的业务漏洞。
网络在今天的商务环境中广泛应用, 但会带来相应的安全风险和问题。网络的安全问题, 自始至终都是一个比较棘手的事情, 它既有硬件的问题, 也有软件的问题, 但最终还是人的问题。在对网络的安全策略的规划、设计、实施与维护过程中, 必须对保护数据信息所需的安全级别有一个较透彻的理解。所以应该对信息的敏感性加以研究与评估, 从而制定出一个能够提供所需保护级别的安全策略。为了防范可能的网络安全入侵和减少由此造成的损失而实施安全措施, 必须在易用性和资源方面权衡安全实施成本, 包括人力和资金。并应该确保在网络安全上的投资能够获得较好的回报。
网络安全威胁至少有3个主要因素:
技术弱点:任何一种网络及计算机技术都有其固有的安全问题;
配置弱点:即使是最安全的技术也可能被管理员错误配置或使用不得当, 暴露出安全隐患;
策略弱点:不当的实施或管理策略也会导致最好的安全和网络漏洞百出。
因为保护企业网络安全的任务是复杂而反复的, 若想保护企业网络免受最新安全威胁, “安全保护→监测→测试→改进”过程就绝不能停止, 该过程被称为安全状况评估 (SPA security posture assessment) 。
那么, 什么是安全策略呢?
安全策略是一种处理安全问题的管理策略的描述。策略要能对某个安全主题进行描绘, 探讨其必要性和重要性, 解释清楚什么该做什么不该做。
安全策略应该简明, 在生产效率和安全之间应该有一个好的平衡点, 易于实现、易于理解。安全策略必须遵循3个基本概念:确定性、完整性和有效性。
每个企业都应该结合自己的具体应用和网络环境定制一个网络安全策略, 应包括如下关键性策略组件:
1) 权威性和范围:规定谁负责安全策略, 以及安全策略覆盖什么区域;
2) Internet访问策略:规定企业认为哪些行为是对企业的Internet访问能力的合乎
道德的和正当的使用;
3) 允许使用策略:规定企业对于其信息基础设施将允许什么和不允许什么;
4) 身份认证策略:规定企业将使用什么技术、设备或技术与设备的组合来确保只有被
授权的个人才能访问企业数据;
5) 事件处理流程:规定企业应如何组建一支安全事件响应队伍, 以及制定事件发生时
和发生后将使用的流程;
6) 园区访问策略:规定园区内的用户应该如何使用企业的数据基础结构;
7) 远程访问策略:规定远程用户应该如何访问企业的数据基础结构。
网络安全策略也指用于监视网络安全状况的技术和流程。监视技术对于检测正在发生的安全威胁, 并及时做出反应是必需的。监视网络行为有助于检测系统是否被损害, 并能帮助分析对系统的攻击。监视还有助于确保人们都遵守安全策略。监视网络安全可以包括对防火墙、边界路由器或访问控制系统所输出的系统LOG消息进行分析。监视可用入侵检测系统IDS来实现, 它能自动实现网络入侵检测, 对合法的数据流和网络使用是透明的。Cisco Secure包括传感器和指挥器两个组件。传感器是一种高速网络设备, 它分析各个数据包的内容和上下文以确定数据流是否是一种威胁或入侵。若某个网络数据流表现出可疑行为, 其传感器能实时检测出有违反规则的情况发生, 将警告信息发送到指挥器管理控制台, 并将攻击者屏蔽在网络之外, 以避免受到进一步攻击。
网络安全策略还应该指定用于审计、测试和维护网络安全的流程。审计和测试网络活动有助于确定网络组件和计算机系统的整体健康情况。它们还能被用来测试对安全策略和规定的遵守情况。
审计和测试网络活动情况是验证一个安全基础设施的有效性的最佳途径。应当每隔一段时间就进行一次安全审计, 包括以下内容:
1) 对特殊文件 (如passwd) 和LOG文件每夜进行审计检查;
2) 随机对系统进行审计, 检查它们是否符合安全策略;
3) 可以使用某种自动程序定期检查系统;
4) 确保对网络设备配置的修改符合安全策略对帐号活动进行审计检查;
5) 每当有新系统被安装到网络时应立即对它进行审计。
定期进行系统审计可以提供关于系统安全状态的一个整体概况。大多数入侵手段可以被这些检查模拟出来。入侵防范措施可以用审计工具进行测试。违法的雇员活动可能被检测出来。有很多工具能被用来进行审计检查。一些用于网络入侵的工具也可以被来对系统进行审计。
安全监视和审计检查可以暴露出原先不知道的安全弱点。根据安全审计的结果, 必须改善企业网络安全的状况, 改善方法可以是应用最新的补丁、维护布告、现存软件和技术的新版本, 但最好应先在实验室环境中做一下评估测试。
随着业务的不断发展、不断进入新的市场又不断离开它决定不再继续参与的市场, 风险管理策略也必须随之变化。当风险模型发生变化后, 安全状况也必须随之调整。
对安全是“设置好之后就不必再管它”的观念是完全错误的。为企业业务的各个领域维护恰当的安全级别是一项长期的、持续的努力。如果不能在正确的时间扩展必须的努力, 就会将企业暴露给不必要的风险。
通过跟踪安全新闻组和相关Web站点, 与新型网络攻击和脆弱性的不断被发现保持同步, 经常参加安全业界的活动, 坚持阅读安全业界的出版物;跟踪开发商的Web网站, 了解关于补丁、维护布告和新版本的通知, 测试并安装安全补丁和漏洞修补软件;更新企业安全策略和流程以便跟上这个不断变化的动态领域;实施新的安全技术以维护一个端到端的安全状态;对攻击原型经常进行定期分析及提供对安全事件的调查、协作、报告和跟踪等。
摘要:本文介绍了识别网络安全策略的目的、组件, 着重从安全保护、监测、测试、改进四方面来阐述评估企业网络安全策略的过程, 考虑保护网络安全的经济性, 并指出:必须在所要求的网络安全级别和为用户获得最佳网络安全性的使用方便性之间谋求平衡。
关键词:网络安全策略,拒绝服务攻击,安全入侵,策略组件
参考文献
[1]冯登国.计算机通信网络安全.北京:清华大学出版社, 2001.
[2]Matt Blaze.2002 September 15 (Preprint, revised 2003 March 02) .Cryptology and Physical Security:Rights Amplificationin Master-Keyed Mechanical Locks.IEEE Security and Privacy (March/April 2003) .
[3]邓吉, 张奎亭, 罗诗尧.网络安全攻防实战.电子工业出版, 2008, 5.
[4]俞承杭.计算机网络构建与安全技术.机械工业出版社, 2008, 1.
钢结构主体评估报告 篇5
主体钢结构工程验收评估报告
编制:
审核:
上海康舒特建设工程监理有限公司
2012年月日
一、工程建设的基本概况:
本工程总建筑面积9839平方米,厂房内A轴设管理辅房
(一)(二),二层框架、层高3.3m、总高6.6m、长29.74m、宽3.36,总面积399.71m2;E轴、16轴设变电室,框架一层、总层高4.5m,总面积56.07m2;C-E轴高压配电室框架2层,头层4.5m、二层3.3m,总高7.8m,总面积497.47m2;C轴~C/5轴2~4轴设变压器室及高压配电室,电容补偿室,局部二层,变压器室框架一层层高10.8m,总面积87.72m2;高压配电室框架2层,总高度7.2m、头层2.67m;电容补偿室层高4.5m,面积47.95m2,顶层4.53m,面积315.37m。总辅房累计面积为1404.29m2;设地下水泵试验水池,深-17.9~-13.9m,总水池面积为1582.74m2;单层钢结构厂房,结构形式为门式钢架结构,厂房东西长168m,南北宽56.4m,分为两跨,A—B轴为24m,B—E轴32.4m,1~2轴、15~16轴柱距6m,其余均12米跨,建筑物檐高为31m,B-E轴为双层行车轨道。
二、钢结构工程施工质量监理简述
工程开工前,我监理公司成立了以张专会为总监理工程师、常和平同志为现场总监代表的兵器产业园监理部进驻工地,选派了具有丰富的钢结构监理经验的专业监理工程师具体负责该工程的监理工作,并依据《建设工程监理规范》(GB50319-2000)、《钢结构工程施工质量验收规范》(GB50205-001)、设计文件、《建设工程委托监理合同》、我监理部编制的《监理规划》和《监理实施细则》,对中建集团西北分公司的资质和呈报的施工方案进行了审核和批复,同意该项目开工,实施监理。
该工程在构件制作之前,于2009年*月*日在工程现场会议室组织对设计图纸进行了会审,并多次赴锂离子电池正极材料生产车间对制作工艺、工序、原材料、焊接过程进行现场监理,对主梁构件进行车间预拼装,该工程构件于*月*日顺利进场,进场后对主构件进行几何尺寸复核、外观检查,并于*月*日上午邀请西安省建筑工程质量第二监督检测站到现场对构件进行了超声波探伤复试,对施工单位呈报的报验资料及时进行审核批复。
*月*日,组织土建单位、中建集团西北分公司双方对基础轴线、地脚螺栓进行复核,并进行中间交接。*月*日开始吊装钢柱,专业监理工程师全天对钢柱垂直度的校正进行旁站监理,*月*日,屋面梁开始地面拼接,专业监理工程师按规范要求对高强螺栓施工进行旁站监理,严格按照初拧,终拧的施工程序监督施工,对一些重要的原材料、配件,如高强螺栓、钢板等进行了现场见证取样送检,复试结果全部合格,在整个钢结构工程施工工程中,我公司监理人员严格遵循“客观公正,全面履约,严格监理,热情服务”的宗旨,在工程质量上严格把关,对工程资料特别是保证资料进行严格审查、审核,为钢结构主体工程的顺利施工尽到了自己的责任。
三、对钢结构主体工程质量的评估意见
钢结构主体工程于2009年*月*日吊装完成后,对189根钢柱按检验批复进行了随机抽样,合格率达87%,对高强螺栓的终拧值抽样了20个节点,合格率达99%。
网络安全评估—从漏洞到补丁 篇6
摘要:在计算机当中有些攻击和防御工具发布出来,从L0PhtCrack到Anti-Sniff,再到LLINT,还有一些个人和工作专用工具。保护备受关注的各种网络,无论是大型的网络,还是小型的网络,都是很正常的事,受命侵入防御坚固的网络更是平常,但是只是关注这些事情的本身并不能得到什么信息。通过坚持对更加全面情况的理解,可以制定出实际的目标,不管是攻击击还是防御者,都会遇到这个问题。
关键词:什么是漏洞;漏洞评估;漏洞管理
1.引言
本文不是典型的介绍信息技能的书。但是本书还是主要将漏洞管理的技术融入到业务管理中。尽管熟悉最新的黑客技术是很重要的,但是只有当能够把黑客所实施的威胁与对组织所造成的风险联系在一起时,这些知识才是有价值的。
2.什么是漏洞?
2.1那么什么是漏洞呢?在过去,很多人把漏洞看作是有恶意的人能够利用的软件或硬件的缺陷。然而,在近几年中,漏洞的定义发展为有恶意的人能够利用的软件硬件的缺陷及配置错误(misconfiguration)。补丁管理、配置管理和安全管理等常常相互竞争的学科,都已从单一的学科发展成为同一个信息技术(IT)方面的问题,那就是今天的漏洞管理。
2.2从表面上看,漏洞管理像是个简单的工作。不幸的是,在大部分组织的网络中,漏洞管理既困难又复杂。一个典型的组织中包含定制的应用、移动用户及关键服务器,它们有不同的需要,不能只做简单的保护,更不能置之不理。软件厂商仍会发布不安全的代码,加入这些必须遵守的规定使管理者感到紧张,并且处于一种高压状况下,容易导致犯严重的错误。
针对漏洞管理的情况,人们提出了“漏洞窗口”的概念。尽管这好像是一个聪明的文字游戏,把人们的注意力引向了最常用的Windows操作系统,但是它实际上指的是一个系统由于安全缺陷、配置问题或导致降低整个系统安全性的其他因素,而处于易受攻击的状态的时间有多长,漏洞窗口有以下两种类型:
未知漏洞窗口从发现一个漏洞到系统打上该漏洞的补丁所经过的时间
已知漏洞窗口从厂商发布一个漏洞补丁到系统打上该漏洞的补丁所经过的时间。
大多数组织更关注第二种类型——已知漏洞窗口,但是当制定减轻风险策略时,计算未知漏洞窗口才是有价值的。
2.3理解漏洞造成的风险
不管一个漏洞是如何公开的,该漏洞都对一个组织造成了风险。漏洞带来的风险大小取决于几个因素:
厂商对风险的评级
一个组织中受影响系统的数量
一个组织中受影响系统的危险程度
组织中受影响暴露程度
渗透测试者和恶意攻击者通常会首先试图危害易被攻击的系统,它们代表了被一个组织认为不是十分危险因而没有及时修复的系统,这些系统就成为对内部的基础设施及更危险的系统进行进一步的攻击的切入点。也就是说,如果一个组织的记账系统是最危险的系统,那么如何对所有该系统相连的工作站进行评级。如果它们不是同等危险的,那么可能是易受攻击的,并且会被用作真正危险的记账系统的攻击媒介。
3.漏洞评估
3.1如果拥有了一份网络中系统的完整列表,最好执行一项费时的任务——验证工具妻现的数据。在理想的世界里,能够跳过这一步,但是对漏洞评估来说,为了安全最好做这一步。漏掉一台机器就意味着不一样的结果:把一个黑客挡在了网络之外还是让一个黑客进入了网络。要确保对每台机器具有下面的数据:
3.2IP地址这似乎非常明显,但是要注意有的系统可能有多个IP地址。一定要识别出哪些系统有多个连接具有多个IP地址。在有些情况下,这些系统可能在多个网络上通信。
3.3MAC地址正如前面提到的,这对漏洞评估不是必要的,但是有很多原因使得具有全部系统的MAC地址是非常不错的。
3.4操作系统这是很显然的。因为漏洞管理的很多方面是以补丁管理和配置管理为核心的,需要跟踪所有机器上的操作系统。应该把打印机、路由器及其他的网络设备包含进来。
3.5操作系统的补丁级别每个漏洞评估工具应该能提供这个数据点的信息。
3.6服务(网站、数据库、邮件等)关于每个系统为用户提供服务要有一个列表,当考虑安全配置时,这是很必须的。应该检查所有的系统并关闭不需要的任何服务。
3.7安裝的软件要有一个系统中安装的所有授权软件的列表。可以使用一个工具来列出整个系统中所安装的软件的列表,然后用一个授权软件的列表与这个列表相互对照。授权软件的概念不只是与许可有关,而且关系到安全,因为未授权的软件包的补丁等级和全部安全特征对IT来说是不知道的。
3.8这几年中,人们把所有注意力都集中在操作系统中上——特别是Microsoft的操作系统,每个人似乎忘记了应用程序。近来这变得更加显示,因为应用程序级漏洞增加了更多。所以当企业把注意集中在操作系统上时,则会受到应用程序的攻击。幸运的是,大多数好的漏洞评估工具不但可以检测操作系统漏洞,同时也可以检测应用程序漏洞。
4.漏洞管理
4.1昔日,漏洞管理的典型方法是让安全小组确定威胁,然后“抛给”信息技术(IT)管理员来修复。这些年来,随着安全威胁数量的增长,这种不负责任的方法已经不再可行了。前面讨论了通过使用漏洞评估扫描器、补丁管理和配置管理工具来发现漏洞,然后,漏洞管理根本不仅只利用前面所提到的工具。
4.2漏洞管理最好的定义为企业由于各种漏洞而存在着风险,不论这些漏洞是与软件还是与硬件相关,漏洞管理就是一个管理风险的整个过程。漏洞管理在很多方面与漏洞发现和漏洞评估也有直接联系,并且也非常依赖补丁管理过程。
4.3漏洞管理也包括安全实践和安全过程编组,这有助于管理安全责任,允许把漏洞管理集成到现有的信息安全和IT工作流中。
4.4漏洞管理计划同任何计计划一样,除非是书面的,受到当地支持,并且有效地被传达,否则可能不会实现。对于一个漏洞管理计划也是一样,必须写明计划的目的、目标和成功的标准。为了帮助计划执行下去,如果希望执行得更有效,也必须得到领导的认可和支持。如果没有高层管理者的支持,将永远会阻碍漏洞管理的策略、过程及实践的执行效率。
5.总结
随着漏洞管理计划的完善与成熟,能够对组织造成影响的新漏洞的数量应该减少,因为已经制定了步骤和弥补控制来减少漏洞数量,并且建立了一个更成熟的漏洞风险评估方法。与此相关,研究表明未来几年发布的漏洞数量将增长。正因如此,在环境呐修复的漏洞数不能表示度量的标准。随着每年公布的漏洞数量的增加,自然应该比以前修复更多的漏洞。我相信,随着技术的完善,今后的网络环境将更加安全。(作者单位:齐齐哈尔工程学院)
参考文献:
网络安全态势评估设计 篇7
建立网络安全态势指标体系的主要目的是针对被评估网络当前面临的威胁进行量化评估,而与之相关的定量风险评估方法是运用数量指标来对风险进行评估,它分析风险发生的概率、风险危害程度所形成的量化值,增加与运行机制和各项规范、制度等紧密结合的可操作性。分析的目标和采取的措施更加具体、明确、可靠。定量分析方法的优点是用直观的数据来表述评估的结果,看起来一目了然,而且比较客观。
1 评估系统的实现
1. 1 系统功能
在网络安全态势感知系统中,网络服务评估系统的数据源是最重要的数据源之一。一方面,它能向上层管理者提供目标网络的安全态势评估。另一方面,服务数据源为其它传感器 ( Log传感器、SNMP传感器、Netflow传感器) 的数据分析提供参考和依据[1]。
1. 2 主要功能
( 1) 风险评估,根据国家安全标准并利用测试系统的数据和主要的风险评估模型,获取系统数据,定义系统风险,并提出应对措施[2]。
( 2) 安全态势评估与预测,利用得到的安全测试数据,按照预测、随机和综合量化模型,对信息系统作出安全态势评估与预测,指出存在的安全隐患并提出安全解决方案。
( 3) 建立数据库支撑,包括评估模型库、专家知识库、标准规范库等。
( 4) 输出基于图表样式和数据文件格式的评估结果。
2 系统组成和总体架构
2. 1 系统组成
网网络络安安全全评评估估系系统统态态势势评评估估系系统统是是在在WWiinnddoowwss 77平台下,采用C + + builder 2007开发的。它的数据交互是通过核心数据库来运行的,为了使评估的计算速度和读写数据库数据更快,应将子系统与核心数据库安装在同一机器上。子系统之间的数据交互方式分别为项目数据交互和结果数据交互。前者分发采用移动存储的形式进行,而后者的提交获取是通过核心数据库运行。
2. 2 总体架构
系统包括人机交互界面、控制管理、数据整合、漏洞扫描、安全态势评估和预测、本地数据库等六个模块组成。网络安全评估系统中的漏洞扫描部分采用插件技术设计总体架构。扫描目标和主控台是漏洞扫描子系统的主要部分,后者是漏洞扫描子系统运行的中心,主控台主要是在用户打开系统之后,通过操作界面与用户进行交流,按照用户下达的命令及调用测试引擎对网络上的主机进行漏洞测试,测试完成后调取所占用的资源,并取得扫描结果,最后形成网络安全测试评估报告,通过这个测试,有利于管理人员发现主机有可能会被黑客利用的漏洞,在这些薄弱区被黑客攻击之前对其进行加强整固,从而提高主机网络系统的安全性。
3 系统工作流程
本系统首先从管理控制子系统获取评估任务文件[3],然后根据任务信息从中心数据库获取测试子系统的测试数据,再对这些数据进行融合( 加权、去重) ,接着根据评估标准、评估模型和支撑数据库进行评估[4],评估得到网络信息系统的安全风险、安全态势,并对网络信息系统的安全态势进行预测,最后将评估结果进行可视化展示,并生成相关评估报告,以帮助用户进行最终的决策[5]。
4 系统部分模块设计
4. 1 网络主机存活性识别的设计
“存活”是用于表述网络主机状态[6],在网络安全评估系统中存活性识别流程对存活主机识别采用的方法是基于ARP协议。它的原理是当主机或路由器正在寻找另外主机或路由器在此网络上的物理地址的时候,就发出ARP查询分组。由于发送站不知道接收站的物理地址,查询便开始进行网络广播。所有在网络上的主机和路由器都会接收和处理分组,但仅有意图中的接收者才会发现它的IP地址,并响应分组。
4. 2 网络主机开放端口 / 服务扫描设计
端口是计算机与外界通讯交流的出口[7],软件领域的端口一般指网络中面向连接服务的通信协议端口,是一种抽象的软件结构,包括一些数据结构和FO( 基本输入输出) 缓冲区[8]。
4. 3 网络安全评估系统的实现
该实现主要有三个功能,分别是打开、执行和退出系统[9]。打开是指打开系统分发的评估任务,显示任务的具体信息; 执行任务指的是把检测数据融合,存入数据库; 退出系统是指关闭系统。然后用户在进行扫描前可以进行选择扫描哪些项,对自己的扫描范围进行设置。进入扫描后,界面左边可以显示扫描选项,即用户选中的需要扫描的项[10]。界面右边显示扫描进程。扫描结束后,用户可以点击“生成报告”,系统生成用户的网络安全评估系统检测报告,最终评定目标主机的安全等级[11]。
5 结束语
目前网络安全态势评估研究中主要的问题有:
( 1) 系统研究还不够全面和深入。网络安全态势评估是一门新技术[12],很多问题如规划和结构还没有解决。很多工作仅限于理论,设计方面存在争论,没有统一的安全态势评估系统模型[13]。
( 2) 网络安全状况评估没有一致的衡量标准。网络安全是一个全面统一的概念[14],而网络安全态势的衡量到现在还没有一个全面的衡量机制[15]。这就导致现在还没有遵守的标准,无法判断方法的优劣。
( 3) 目前研究还有一定的片面性。网络安全态势还没有涵盖得很全面,缺乏对这一网络安全新技术的突破[16]。
摘要:讨论了网络安全的现状,阐述了选题的目的和意义,对社会网络安全评估技术的现状和网络安全态势评估中用到的关键技术进行详细讲述,阐明了评估系统的框架结构和基本实现功能,在理论联系实际的基础上通过反复调试,完成对网络安全态势评估系统的基本功能实现。
桥梁结构性能检测与评估研究 篇8
1 桥梁检测方法
1.1 静态检测方法
静载试验就是按照预定的试验目的与试验方案, 将静止的荷载作用于桥梁上的指定位置, 观测桥梁结构的静力位移、静力应变、裂缝、沉降等参量的试验项目, 然后根据有关规范和规程的指标, 判断桥梁结构的承载能力以及在荷载作用下的工作性能。
在桥梁静载试验中要测量控制截面静应变和静位移。确定良好的加载方案加以量测。根据静态应变值, 推算结构控制截面的应力分布、杆件的实际内力与次应力、裂缝的出现和扩展情况、支座位移、索力位移情况等。在静位移测量时, 要测量竖向静态位移量 (梁的挠度) 、水平静态位移量 (梁活动端位移及墩顶位移等) 。由实测到的应变和位移可以推算出有关的内力 (如轴力和弯矩) 值和挠度值等。将它们与理论计算值进行对比, 以此作为判定桥梁结构工作状态的一个重要指标。
1.2 动态检测方法
桥梁结构的动载试验是利用某种激振方法 (自振法、强迫振动法、脉动法等) 激起桥梁结构的振动, 测定桥梁结构的固有频率、阻尼比、振型、动力冲击系数、动力响应 (加速度、动挠度) 等参量的试验项目, 从而宏观地判断桥梁结构的整体刚度与运营性能。其试验的目的在于测定结构的动力特性、测定结构在动荷载作用下的强迫振动的响应。这些性能是判断桥梁运营状况和承载能力的重要标志之一。
2 现有桥梁的评估方法
我国现在采用的依旧是1988年颁布的《公路旧桥承载力鉴定方法》 (试行) 和1999年颁布的《铁路桥涵设计基本规范》的设计计算思路。首先对被检定的桥梁结构进行检查 (搜集资料、现状检查、材质与地基的检验等) , 然后结合现场调查的结构各部分尺寸及材料强度, 运用桥梁结构计算理论求得承载力。最后考虑桥梁损坏程度、材料老化程度、桥面行驶条件、实际交通情况、桥梁建造使用期限等因素, 经过广泛的调查研究确定出各项对应的系数, 从而折算出桥梁安全承载力。这种计算充分挖掘现有桥梁的承载潜力, 而对现有桥梁结构的特点及结构损伤造成其受力行为的影响考虑不足。
3 基于人工神经网络的桥梁结构状况评估
人工神经网络 (Artificial Neural Networks, ANN) , 一种模仿动物神经网络行为特征, 进行分布式并行信息处理的算法数学模型。这种网络依靠系统的复杂程度, 通过调整内部大量节点之间相互连接的关系, 从而达到处理信息的目的。
人工神经网络是并行分布式系统, 采用了与传统人工智能和信息处理技术完全不同的机理, 克服了传统的基于逻辑符号的人工智能在处理直觉、非结构化信息方面的缺陷, 具有自适应、自组织和实时学习的特点。
神经网络法用于桥梁结构损伤识别的基本思想是:由于结构的损伤必然导致结构参数 (刚度、阻尼和内部荷载) 的改变。利用数值求解法 (如有限元法、能量法) 或实测方法, 获取结构中所需物理量 (如频率、振型等) 作为训练样本的输入参数, 以结构的缺陷作为输出参数, 利用神经网络具有很强的自组织、自学习和自适应能力的特点, 通过一定数量的训练样本让网络学习、神经网络记住这些知识, 实现从输入参数 (如结构频率向量等) 到输出参数 (如结构损伤位置、程度等) 之间的非线性映射, 从而可以求得反问题的解, 也就可以知道桥梁结构的损伤情况。现在常用于损伤诊断的网络模型有BP网络模型、对偶传播神经网络、径向基函数 (RBF) 神经网络和模糊神经网络等。
4 基于动载试验的桥梁结构状况评估
基于振动模态分析技术, 国内外目前在桥梁检测的试验与研究中取得的进展主要表现在:1.通过强迫振动试验, 能够分析模态参数对结构局部变化的反应;2.在车重、车速、路面及支承对桥梁模态参数的影响方面有深入的认识及理论上的依据, 证明了用环境振动法进行桥梁自动检测的可能性;3.对适用于桥梁监测的结构状态敏感参数积累了理论认识和试验基础;4.在一定程度上能够利用测试的数据进行计算模型的修正;5.开发了各种基于频率、振型、振型曲率、应变振型等改变量的损伤检测和定位技术, 在处理方法上探寻了MAC法、COMAC法、柔度矩阵法、矩阵摄动修正法、非线性迭代法以及神经元网络法等。这些方法各具有特色, 在局部的范围内都取得了积极的效果。但这些成就在桥梁健康监测与状态评估系统的研究中还属于基础性的探索, 距离系统的目标尚有很大的差距。这主要是由于:首先, 桥梁的结构不确定性因素和复杂的工作环境对结构模态响应的灵敏性造成了不利的影响, 导致了目前桥梁整体监测的许多困难;其次, 对桥梁在使用年限内工作特性的变化缺乏全面深入的研究, 难以建立客观统一的桥梁状态评估标准。所以整个技术的成功开发乃至系统目标的最终实现有赖于今后更好地结合桥梁的自身特性及工作环境讨论。
5 结语
桥梁检测是一项复杂而细致的工作, 是一项理论实践紧密结合的学科。目前我国的很多既有桥梁进入了维修期, 对既有桥进行检测显得尤为重要。静载和动载试验是目前结构性能评估的常用方法, 振动模态分析技术和系统识别理论具有很广阔的前景。在这方面国内外学者已经进行了研究, 并且取得了一定研究成果。相信有测试软、硬件的改进与配合, 将为大跨径桥梁的实时监测提供可能。
参考文献
【1】TB10002.1—99《铁路桥涵设计基本规范》[S].北京:人民交通出版社, 2000.
【2】刘胜春.神经网络方法在大跨度桥梁施工预拱度控制中的应用[J].武汉理工大学学报, 200125 (3) :270—272.
【3】张俊平, 周建宾.桥梁检测与维修加固[S].人民交通出版社, 2006.
【4】吴志勤.桥梁检测技术及其发展趋势简述[J].山西建筑, 2007, 33 (13) :278—280.
【5】JTJ041-2000公路养护技术规范[S].北京:人民交通出版社, 2001.
某烟囱结构腐蚀状况评估检测 篇9
1、烟囱概况
某烟囱为3机组共用的钢筋混凝土单筒式烟囱, 总高度210m, 出口内直径7.0m。烟囱筒外壁在133.5m和206.5 m处各有一个讯号平台, 筒首用铸铁盖板, 上用耐酸砂浆抹面。烟囱采用环板式钢筋混凝土基础。在标高5~45m范围内, 采用100mm厚粒状珍珠岩做隔热层, 内衬230mm厚耐火砖;标高45m以上采用120mm厚硬塑料泡沫板填岩棉做隔热层, 内衬180mm厚耐酸陶粒混凝土。烟囱筒内壁从30m到195m每隔15m设置有支撑内衬及隔热层的环形悬臂, 悬臂表面胶粘0.4mm厚聚四氟乙烯薄膜, 在薄膜与贴角缝采用改性环氧保护;筒身均采用#300混凝土。
2、烟囱腐蚀检测
2.1烟囱筒壁、内衬腐蚀深度检测
烟囱筒壁和内衬腐蚀深度检测是通过在烟囱筒壁钻取贯穿筒壁、隔热层和内衬的芯样方式测量。现场根据烟囱实际分节布置, 在积灰平台以上每节分别钻取一个贯穿芯样, 测量各芯样的筒壁和内衬腐蚀深度, 钻芯前用钢筋探测仪扫描筒壁钢筋位置, 钻孔避开钢筋。详细测量结果见表4.1, 测量结果总结如下:
1、烟囱内衬分两个区段, 其中标高45m以下耐火砖内衬内侧未见明显腐蚀, 但取样可见局部砖砌灰缝不饱满;
标高45m~210m陶粒混凝土内衬内侧存在一定腐蚀, 腐蚀深度在1mm~22mm间, 腐蚀最严重的位置在标高136米处附近, 腐蚀深度为22mm, 从整体来看内衬内侧上部 (105米以上) 腐蚀状况较下部严重。
2、标高45m以上陶粒混凝土内衬浇筑质量整体较好, 但136米标高内衬陶粒混凝土出现破损、开裂。
3、隔热层中硬塑料泡沫板较好, 未出明显现腐蚀现象。
4、烟囱混凝土筒壁内侧浇筑质量较好, 也未出现明显腐蚀现象。
2.2 腐蚀介质含量及影响分析
在火力发电厂烟囱中, 烟气对烟囱的腐蚀影响很大。烟汽中都含有一定量的SO2、SO3、HCl等酸性气体, 湿法脱硫系统运行后, 当排烟温度低于烟气的酸露点时, 烟气首先会在内衬上凝结成酸露腐蚀内衬。腐蚀是从内衬内侧开始逐渐移向外侧, 先腐蚀结构薄弱部位后逐渐扩大。内衬的灰缝或不密实区域, 筒壁裂缝等不密实处, 都是先行腐蚀的部位。
硫酸根离子与氧化钙作用生成结晶的硫酸钙, 体积增大, 在孔隙内产生膨胀压力破坏混凝土。硫酸钙还能与水泥所含的铝酸四钙起作用, 生成铝和钙的复硫酸盐, 化合物的体积比化合前膨胀约2.5倍, 使水泥石结构胀裂, 强度下降而遭到破坏。《混凝土结构耐久性设计规范》 (GB/T 50476-2008) 规定, 单位体积混凝土中三氧化硫的最大含量不应超过胶凝材料总量的4%。
为了判断现状条件下, 烟囱结构的腐蚀程度, 需要对包括筒壁、内衬的影响因素进行综合比对分析, 为此, 选取3个钻取的芯样进行了酸性介质 (主要是硫酸根离子) 、酸不溶含量等化学分析, 通过对这些物质的定量分析, 确定烟囱的腐蚀程度和发展情况。
检测结果显示:
内衬硫酸根含量超出规范允许范围, 且影响较深, 说明酸液已经对内衬产生了影响;但混凝土筒壁硫酸根含量未超出规范允许范围, 筒壁未出现腐蚀现象。
2.3 烟气压力及温度测量
烟囱内正压区段的压力虽然并不大 (一般<200 Pa) , 但其对烟囱的腐蚀作用则很大。正压能使烟气中的有害气体穿过内衬的缝隙而与隔热层接触, 而隔热层处的温度相对烟气温度更低, 酸性气体更容易凝结成酸露从而使隔热层遭受腐蚀, 腐蚀将深入到烟囱的内壁。倘若筒身混凝土不密实, 烟气将进入其内侧裂缝进行腐蚀, 遂使裂缝进一步扩展。
现场在穿孔取芯位置安装压差表及温度计, 在烟囱脱硫系统正常运行情况下, 测量烟囱内外压力差及内侧烟气温度, 并判断烟囱内是否存在正压区段。
烟囱沿高度分布的压力差值及温度值见表4.5及图4.5-1、图4.5-2。
检测结果表明:
1、烟囱下部负压较大, 随着高度增加负压呈减小趋势, 直至烟囱出口附近变成正压。207米测点处压力差为15Pa, 其余高度测点压力差均为负 (-230Pa~-30Pa) 。
2、烟囱运行时, 烟气沿高度分布的温度值在76.1℃~84.8℃, 大于脱硫后保证烟囱不被露点腐蚀的管壁温度最低值70℃, 表面烟囱在GGH正常工作状态下烟囱内壁处于干燥状态。
3、烟囱腐蚀状况评估
3.1 脱硫对烟囱的影响
对燃煤电厂烟气采取脱硫措施 (简称“FGD”) , 目前比较成熟的脱硫工艺主要有石灰石-石膏湿法脱硫、干法脱硫、海水脱硫等。其中石灰石-石膏湿法脱硫是当今世界各国应用最多和最成熟的工艺, 国家电力公司将湿法石灰石脱硫工艺确定为火电厂脱硫的主导工艺。
湿法脱硫工艺主要流程是, 锅炉的烟气从引风机出口侧的烟道接口进入烟气脱硫 (FGD) 系统。在烟气进入脱硫吸收塔之前经增压风机升压, 然后通过烟气—烟气加热器 (GGH) , 将烟气的热量传输给吸收塔出口的烟气, 使吸收塔入口烟气温度降低, 有利于吸收塔安全运行, 同时吸收塔出口的清洁烟气则由GGH加热升温, 烟气温度升高, 有利于烟气扩散排放。经过GGH加热器加热后烟气温度一般在80℃左右, 可使烟囱出口处达到更好的扩散条件和避免烟气形成白雾。GGH之前设的增压风机, 用以克服脱硫系统的阻力, 加热后的清洁烟气靠增压风机的压送排入烟囱。当不设GGH加热器加热系统时, 烟气温度一般在40~50℃。
通常进行湿法脱硫处理且不设烟气加热系统 (GGH) 的烟气, 水份含量高, 湿度大, 温度低, 烟气处于全结露状态。对一台600MW机组来说, 烟气中水气结露后形成的具腐蚀性水液理论计算量约40~50吨/每小时, 它主要依附于烟囱内侧壁流下来至专设的排液口排到脱硫系统的废液池中。脱硫处理后的烟气一般还含有氟化氢和氯化物等强腐蚀性物质, 是一种腐蚀强度高、渗透性强、且较难防范的低温高湿稀酸型腐蚀物质。
烟气经过脱硫后, 虽然烟气中的二氧化硫的含量大大减少, 但是, 洗涤的方法对除去烟气中少量的三氧化硫效果并不好, 约20%左右。烟气脱硫后, 对烟囱的腐蚀隐患并未消除;相反地, 由于经湿法脱硫, 烟气湿度增加、温度降低, 烟气极易在烟囱的内壁结露, 烟气中残余的三氧化硫溶解后, 形成腐蚀性很强的稀硫酸液, 使烟囱腐蚀状况进一步加剧。
脱硫烟囱内的烟气有以下特点:
1) 烟气中水份含量高, 烟气湿度很大;
2) 烟气温度低, 脱硫后的烟气温度一般在40~50℃之间, 经GGH加温器升温后一般在80℃左右;
3) 烟气中含有酸性氧化物, 使烟气的酸露点温度降低;
4) 烟气中的酸液的浓度低, 渗透性较强。
由于脱硫烟囱内烟气的上述特点, 对烟囱结构有如下影响:
1) 烟气的温度降低, 上抽吸力小, 流速就低, 容易产生烟气聚集并对排烟筒内壁产生压力。锥形烟囱结构型式 (如单筒式烟囱) 中的烟气在中上部基本上是处于正压运行状况, 而等直径圆柱状烟囱 (如双管和多管式烟囱中的排烟筒) 是负压运行状况。烟气正压运行时, 易对烟囱筒壁产生渗透压力, 加快腐蚀进程。烟气湿度大, 含有的腐蚀性介质在烟气压力和湿度的双重作用下, 烟囱内侧结构致密度差的材料内部很易遭到腐蚀, 影响结构耐久性。
2) 低浓度稀硫酸液比高浓度的酸液腐蚀性更强。
3) 酸液的温度在40~80℃时, 对结构材料的腐蚀性特别强。
总之, 脱硫后, 烟气性状的变化导致其对烟囱结构的腐蚀性加强, 尤其原设计未考虑脱硫的烟囱, 其广泛采用的内衬方式, 腐蚀现状不容乐观。
3.2 烟囱腐蚀状况评估结论
目前烟气对烟囱上部内衬造成一定的腐蚀, 影响深度较小, 没有渗透内衬、进入隔热层, 尚未对烟囱混凝土筒内壁造成腐蚀。但不排除局部内衬浇筑质量较差, 形成薄弱区域, 内衬腐蚀加剧, 使得烟气渐渐渗入隔热层, 从而腐蚀烟囱混凝土筒壁, 降低烟囱耐久性, 对烟囱安全造成影响的可能性。建议厂方在条件允许的情况下, 对烟囱内衬进行全面缺陷普查, 结合缺陷检测结果对烟囱内衬进行修复, 并对内衬进行全面防腐处理, 提高烟囱耐久性。
建议厂方在条件允许的情况下, 对烟囱内衬进行全面缺陷普查, 结合缺陷检测结果对烟囱内衬进行修复, 并对内衬进行全面防腐处理, 提高烟囱耐久性。
参考文献
[1]陈友治, 徐瑛, 丁庆军, 李云龙;酸性介质对钢筋混凝土腐蚀机理研究[J];武汉理工大学学报;2001年8期
闽南地区砌体结构抗震性能评估 篇10
砌体结构作为一种历史悠久的传统结构形式, 在各类建筑形式中占有75% 以上的比例。砌体结构所需要的材料如粘土、砂、石等, 价格便宜、分布较广、容易就地取材, 在90年代以前相当长的时期内成为我国农村最主要的结构体系。
中国是一个多地震的国家, 所有以前的地震造成房屋倒塌, 人员伤亡非常严重。闽南地区位于我国东南部, 环太平洋地震带, 地震活动现象既频繁又较为强烈, 地震引起的损失较为严重, 主要体现在砌体结构、木结构的破坏。闽南地区虽属于经济较发达地区, 但20世纪70年代以前兴建的砌体工程, 绝大部分未考虑抗震设防, 对于较大地震的袭击, 不具备较强的抵抗力。通过对破坏过去的许多性地震的统计, 房屋倒塌, 砌体结构占绝大多数比例, 现在已成为抗震鉴定与加固的主要对象。
闽南地区城市周边农村的建筑, 其建设相对混乱, 基本上为自建自住, 没有涉及设计图纸, 也没有正规单位进行施工, 建筑材料质量低劣, 野蛮加层与改建等现象普遍存在, 且老旧的建筑破损较为严重, 安全性不容乐观。
1 闽南地区砌体结构建筑抽样调查
闽南地区既有的建筑普遍存在着抗震性能弱的问题, 散点走访了在厦漳泉闽南地区6个县市的16个行政村, 随机抽样调查了312户砌体结构房屋, 对该地区建筑的相关资料进行收集, 分析了了抗震性能的现状, 结果表明, 该地区砌体结构应用得最多。调查结构显示:砖混结构、石结构、石加砖结构建筑的总和接近占所调查房屋总数的90%。
从表1统计分析可以看出, 砖混结构, 石结构, 砖石结构构成福建南部农村地区房屋类型的主体。石结构这类传统的闽南特色建筑, 作为闽南石文化的重要组成部分, 也占了8.01% 的比例。石加砖结构比例为7.05%。调查数据显示, 砖混、石、石加砖、石砖木结构房屋比例达到91.06, 是闽南地区使用得最多的结构。
2 闽南地区砌体结构抗震性能现状
随着国家的改革开放, 闽南地区位于经济开发区, 发展更是快速, 大量砌体结构的出现反映了农村城镇化的进程。但事实上, 这样的结构体系依然存在着大量的结构抗震安全隐患, 且这些隐患普遍的存在于新老建筑中。这些问题主要体现在以下几个方面:
2.1 抗震设计
2.1.1调查结果显示, 几乎所有的砌体房屋都没有按照国家颁布的设计规范来设计。自行依照传统习惯来进行建造的砌体结构房屋无标准及规范约束, 无法保证房屋的安全。
2.2 结构构造
2.2.1选址不当, 未考虑地震及地址灾害对建筑的影响。调查显示17.95% 的房屋处于不利或危险地段。地基处理的忽视, 造成房屋先天不足, 调查显示8.01%地基条件为软弱地基, 10.90% 地基条件为新近填土地基。基础圈梁的设置对于减轻不均匀沉降效果显著, 调查显示40.38% 的房屋设置了基础圈梁。
2.2.2砌体结构的构造措施对于提高房屋的抗震性能非常有效, 汶川地震的震害调查已经证实。调查发现:老旧房屋构造柱和圈梁设置不足, 甚至没有, 或者是配筋不足, 性能堪忧, 新建房屋则不同程度地设置了构造柱和圈梁;有设置构造柱与圈梁的比例均超过50%;设置的构造柱与圈梁存在着不同的问题, 如圈梁未闭合、构造柱偏少偏小、马牙槎设置不当、梁柱链接构造不合理, 等等。
2.2.3任意加层加盖现象较为严重, 随着住房需求的增加、经济能力的限制, 加层改建的情况在村镇中较为普遍。未经设计校核的加盖房屋在地震荷载作用下存在着很大的安全隐患。
2.2.4部分结构构件设置不合理。主要体现在:采用预制钢筋混凝土预制空心板, 整体刚度差;门窗洞尺寸过大, 过梁设置偏小或者无设置;门窗间墙或者洞口边墙截面过小, 洞口边角处出现裂缝;悬挑构件过长, 入墙长度不足, 抗倾覆能力不足且截面尺寸及配筋普遍偏小;内墙纵横向布置随意, 未形成较为规则的抗侧向力体系;墙体的高厚比过大。
2.3 建筑材料
2.3.1 砌筑材料自身存在缺陷, 如石砌体结构, 基础、墙体
及柱等全部或部分构件均采用石材加工、砌筑及安装, 但是石材料属于脆性材料, 抗剪、抗拉、抗弯的强度较低。
2.3.2砌体粘结材料使用不合理, 造成了结构抗震性能的降低。调查显示水泥砂浆与石灰砂浆使用较为普遍, 但是也存在着个别老旧建筑采用红粘土砂浆、泥浆、草泥浆来进行砌筑。主要表现在粘结性、和易性差、强度不足, 灰缝易开裂等问题。
2.3.3部分村民为了节省成本, 采用旧砖、碎砖来进行砌筑墙体;采用不合格的水泥和钢筋, 导致墙体的构造措施形同虚设。
2.3.4同一砌体结构, 甚至同一墙体采用不同的建筑材料, 如下砖上土坯, 左砖右石头, 且两种砌体之间接缝为竖向通缝。
2.4 建筑施工
施工质量不佳是造成砌体结构性能大打折扣的重要原因之一。
2.4.1施工队伍的专业水平有待提高。房建工程通常直接由当地农村有经验的工匠带领村民自行施工。
2.4.2 没有严格按照施工标准进行施工, 无法满足工艺要求。
2.4.3 轴线引测时产生偏移现象, 或者出现无测量仪器辅助工程施工。
2.4.4 混凝土部分的施工质量差, 造成了各种各样的如蜂窝、露筋、麻面等质量通病。
2.4.5 墙体施工无法同时砌筑纵横墙时, 未留设斜槎或者直槎。
2.4.6 构造柱的拉结筋未按规范要求沿墙高每 500mm 留设 1道, 并深入墙体 1000mm, 末端未做 90°弯钩;纵向受力筋未和圈梁进行锚固;与圈梁相交处箍筋未加密。
2.4.7 局部地区砖墙的灰缝饱满度较差, 且宽度不一, 超出10mm±2mm 的要求。
3 提高砌体结构抗震性能的措施与建议
3.1 严格执行国家颁布的建筑抗震设计规范
做好约束砌体的设计计算;做好配筋砌体结构的设计计算;合理的选择场地、地基和基础;选择平面、立面设计合理的方案;选择横墙承重或纵横墙共同承重的结构体系;加强墙体间的连接, 咬槎砌筑或沿墙高设置拉结钢筋;合理的设置抗震措施, 布置好承重墙、构造柱、圈梁、门窗、过梁等构件;使用钢筋混凝土现浇楼板。
3.2 加强建材市场的规范和整治
政府各部门应加强合作, 对建材市场进行规范和整治, 尤其是农村建材市场, 杜绝伪劣不合格建筑材料流入市场。
3.3 建立既有砌体结构的现场检测、鉴定、加固方法
做好砌体结构房屋的全面普查与检测, 了解分析现有房屋的安全情况, 提出切实有效的处理措施。我们不止要重视新建房屋的抗震防灾, 更应该重视已有老旧房屋的安全检测与鉴定, 对于危险程度不高, 经加固可以继续使用的房屋, 从可持续发展、节约成本的角度考虑, 尽量进行加固处理。
3.4 加强抗震防灾知识宣传, 加强建设管理, 保证施工质量
做好抗震防灾的知识宣传, 普及抗震防灾教育。加强对农村住宅建设的管理, 加强对施工队伍的管理, 在审批住宅建设手续时, 进行技术指导, 对图纸进行审查, 提出防震抗震技术要求, 在进行资质管理时, 实施施工队资质与施工员上岗证书管理制度, 在施工过程中, 做好质量控制及管理。
3.5 制定系列的技术标准。
因地制宜的设计多款科学合理且经济适用、满足抗震设防要求、适合本地区需求的不同户型结构的住宅图纸, 供广大居民选择使用。
4 结束语
砌体结构是中国城市和农村住宅建筑的主要结构形式, 将仍然存在于未来很长的一段时期。城镇的建设需要一定的过程, 现阶段无法大规模的对存在安全隐患的砌体结构进行拆除重建, 因此, 对于已建的砌体结构, 主要还是以抗震评估鉴定加固为主;对于拟建的砌体结构, 进行合理的设计、正确的选材、专业的施工, 全面提高砌体结构的抗震防灾能力。
摘要:通过调研, 分析闽南地区既有砌体结构建筑的抗震性能现状, 指出砌体结构房屋在抗震设计、结构构造、建筑材料、建筑施工等方面存在的问题, 剖析产生的原因, 提出一些改进措施和砌体结构抗震性能的建议。
关键词:砌体结构,闽南,抗震性能,抗震加固,措施
参考文献
[1]刘阳, 郭子雄, 杨勇, 董星, 叶斌.闽南地区农村住宅安全性现状及防灾建议[J].华侨大学学报 (自然科学版) , 2007, (01) :63-67.
[2]卢先军, 王毅红, 苏东君, 史耀华.砌体结构房屋抗震性能评价与加固对策[J].长安大学学报 (建筑与环境科学版) , 2004, (01) :4-7.
[3]方东振, 林树枝, 郭子雄.福建省农村房屋现状调查及潜在危险性分析[J].工程抗震与加固改造, 2009, (06) :60-63+68.
[4]GB50003-2011砌体结构设计规范[S], 北京:中国建筑工业出版社, 2011
[5]王毅红, 韩岗, 卜永红, 李少荣, 李丽.村镇既有砌体结构民居建筑抗震性能现状分析[J].建筑结构, 2010, (12) :101-104+121.
[6]曾银枝, 李保华, 徐福泉等.村镇砌体结构住宅抗震性能现状分析[J].工程抗震与加固改造, 2011, (03) :121-126.
[7]王俊特.从汶川震害浅谈我省闽南农村地区砌体房屋结构的抗震能力[J].福建建筑, 2009, (07) :52-53+56.
网络结构评估 篇11
关键词:网络新词;对外汉语;教材;评估
中图分类号:G642文献标识码:A文章编号:1671-0568(2012)11-0025-02
从2O世纪9O年代起,信息革命席卷了全球,通过互联网采用字符的形式进行交流成为沟通交际的主要方式。因此,在交流的过程中,形成了独具特色的“网络语言”。本文主要根据近年来网络语言的发展特点及存在的问题,探讨其与对外汉语教材编排评估的关系。
一、网络新词的特点
1.包容性强
网络的存在和发展使得各个领域的交流更加频繁、紧密,形形色色的语言渗透到每一个角落。我们知道,“ID”是英文缩写,意思是身份标识号码,但作为专业术语,也有用户登录名称的意思;2010年随处可见的中国北方的土话“给力”一词,最初的火热源于一部动画片的中文配音版中悟空的一句抱怨:“这就是天竺吗,不给力啊。”所谓“不给力”就是形容和预想目标相差甚远,而“给力”一般理解为有帮助、有作用、给面子。另外有的时候错别字、谐音字会歪打正着地被人们所用。如,“神马(什么)”、“大虾(大侠:高手的意思)”、“围脖(微博)”,等等,都体现了网络语言的包容性特点。
2.时代性强
随着网络事件的不断出现,网络新词集中反映了社会热点,体现出强烈的时效性,是了解中国舆情、民情、社情、国情的窗口。如“艳照门——屏蔽门——童工门——斗殴门”、“我爸是李钢”、“蚁族”、“打酱油”、“富二代”,等等。
3.语义泛化趋势增强
旧词在使用过程中由于比喻、借代、引用等方式产生了新的意思,称为语义泛化。语义泛化只是在原有的词的基础上才产生了新的意思,而没有再添加别的字词进去,很适合于语言的经济原则,更加容易被人们接受。如“微博控”,“控”在字典中的意思大致是“操纵,控制”,如今“控”,是指极度喜欢某种事物的人。
4.口语化程度高
网络用语在使用的时候基本上是即时性的,打字时为讲求交流时的效率,基本上想表述什么就打什么,没有像书面语那样严谨,需要经过推敲和选择。人们随心所欲地使用陌生而新奇的语言形式,随意地组合、嫁接和生造。由此,网络语言口语化程度相当高,也成为了缺乏规范制约的语言。如把“来了=来乐”、“同学=童鞋”、“开会ing”(正在开会)、“吃饭ing”(正在吃饭),等等。
二、网络新词对汉语教学的冲击
1.错别字盛行,影响正常的汉字教学输入
对于留学生而言,汉字可以说是学习汉语所要面临的较大困难,尤其是非汉字圈的学生。正确规范的汉字教学可以有效地帮助学生理解汉语的意思与文化。而网络语言在使用的过程中,为了追求极具个性的语言表现力,却产生了这样的一些问题。如,把“我”写成“偶”,把“你”写成“泥”,把“这样子”写成“酱紫”。甚至有网络作者称:“遣词造句要极尽巧妙之能事,拋弃学语文时的规范”,“计算机已经向语文规范挑战了”。试想,如果我们过度使用这种中英文夹杂的语码,错误的谐音字,势必会对对外汉字教学造成一定的破坏和消极的影响。
2.语序与词性的突变,语法结构的变异
网络语言的随意性导致因语序变化或变异而造成的词语词性转类现象的出现。如在网络中,名词作谓语、带宾语很常见,例如:今天,你百度了吗?别忘了伊妹儿给我,等等。此外,在网络语言中,随处可以发现非正常语序的表达、任意省略与倒装等句法变异现象,如“是时候吃饭了”、“你走先”,等等。这种现象与规范的现代汉语有较大的区别,并且有广为流传的趋势。
三、对外汉语教材对网络新词的选编
纵观目前大多数的对外汉语教材的整个分布及比例情况,可以看出,对外汉语教材所涉及的网络新词无论在量上还是质上都很有限,仅限于蜻蜓点水式的体现。所选用的网络新词在类型上比较单一,数量上比较有限、并且在频度上也出现远远不足的现象。
笔者通过对40多本教材的调查统计发现,之前的教材被选入的网络新词的类型,绝大多数是网络专业术语或特定用语,像“网络、网站、网吧、聊天室”等。这些网络词语在现实生活中已经成为了日常用语,教材在处理这些词语时,多是将其作为一般的日常用语来选择的。而且出现的这些网络专业术语多以附带练习的方式出现。近期被选用的网络新词在类型上开始有了一定的突破,由原先的以网络专业术语为主发展为将一部分流行网络语也选入教材。如2007出版、由邓小宁主编的《高级汉语精读教程11》中特别出现一篇文章讨论网络语言,在课文中更是出现了“偶、稀饭、粗、8、素、米女、恐龙、虾米、东东、BT、PF、4242、大虾”等网络流行语;又如2010年出版、由王尧美主编的《轻权汉语:中级汉语听力》中,还出现了很多由网络而滋生的行业热点,如“淘宝、网上征婚、网上购物、网上看病”等网络新词语。
四、教材评估
教材评估就是根据特定的标准或原则对教材设计和实施的成败得失、优劣高下进行评议和估量。评估的范围和内容可以是多角度、多层次的全方位评估。其中,包括对课文语言实用性和规范性、生词量及重现率的评估。
Grant于1987年曾对教材评估提出过一些标准,如教材对学生有吸引力吗?从学生的平均年龄看,他们是否乐于使用这种教材?在文化方面,教材内容都能被学生接受和认可吗?教材是否反映了学生的学习需要和学习兴趣?教材的难度是否得当?教材是否有足够真实的语言素材?学生是否认为教材内容贴近现实生活?教材是否兼顾语言知识的学习和语言技能的实际运用?教材是否包括足够的交际活动?等等。
可见,作为交际语言载体的集中体现者——汉语教材而言,已被广泛使用的网络新词未能在现有的教材中得到合理充分的体现,这样势必会影响到留学生的实际交际需求以及对现代中国生活的一些了解。
网络语言的迅猛发展对汉语产生了较大的冲击和革新,同时也带来了一定的弊端。我们既要用宽容的心态接受其对汉语的发展创新,又要适当加以正确引导,让网络语言在汉语语境下和谐发展,并使其适应对外汉语教学的根本目的——实现交际。因此,在对外汉语教材的编选过程中,要充分整理,科学引用,从而推动对外汉语教学水平的真正提高。
参考文献:
[1]邵敬敏.“网络时代汉语的动态变化”里的数量[D].华南师范大学,2010-10-22.
[2]孙彩惠.论网络语言对现代汉语发展的影响[J].鲁东大学学报(哲学社会科学版)2007,24(2).
[3]常宇丽,孙芳.网络语言的文化渊源及语体特征[J].山西大学学报(哲学社会科学),2009,32(3).
信息网络安全评估方法探讨 篇12
随着网络技术应用的推广普及,业务系统应用层次的不断深入,网络应用领域也正从传统的、小型业务系统向大型、关键业务系统扩展,网络安全正日益成为影响网络效能的重要因素。信息网目前存在哪些隐患、该采用怎样的安全防护策略保护自身资源?这些都是信息化建设及发展所必需考虑和解决的现实问题。
1. 安全评估概述
一个完整的安全体系和安全解决方案是根据网络体系结构和网络安全形势的具体情况来确定的,没有一个“以不变应万变”的通用的安全解决方案。对一个企业来说,解决信息安全的首要问题就是明白企业信息与网络系统目前与未来的风险所在,充分评估这些风险可能带来的威胁与影响的程度,做到“对症下药”,这就是信息与网络系统的风险分析与安全评估。
1.1 安全评估原理
安全评估原理是对系统采用的安全策略和规章制度进行评审,发现不合理的地方,采用模拟攻击的形式对目标可能存在的已知安全漏洞进行逐项检查,确定存在的安全隐患和风险级别。根据检查结果提供周密可靠的安全性分析报告,为提高网络安全整体水平提供重要依据。
1.2 安全评估目标
风险分析与安全评估是通过一系列的管理和技术手段来检测当前运行的信息系统所处的安全级别、安全问题、安全漏洞,以及当前安全策略和实际安全级别的差别,评估运行系统的风险,根据审计报告,可制定适合具体情况的安全策略及其管理和实施规范,为安全体系的设计提供参考。
1.3 安全评估模型
网络系统的安全是动态的,即使系统暂时达到了预定的安全性能及需求,但随着信息业务的不断发展变化、业务竞争环境的变化、信息技术和安全技术(包括攻击技术)的飞速发展;同时企业信息系统自身也在不断变化,信息网络设备的升级、网络服务的增加以及应用系统的更新,人员的流动,对网络安全的威胁也会不断发生变化。
面对这样一个动态的系统、动态的环境,需要用动态的安全模型、方法和解决方案来应对安全问题,整个体系在统一的安全策略的指导下实施。
2. 安全评估体系设计
2.1 系统风险分析
信息系统风险是一种对信息系统构成潜在破坏能力的可能性因素或者事件。其中包括人为主观的恶意行为以及客观因素造成的事故。本文主要探讨一般性的风险分析。
2.1.1 主观恶意行为的分析
信息系统经常会面临内部和外部威胁的风险。内部攻击通常来自员工、系统管理员等,并且内部攻击在所有破坏安全活动中占近70%。外部攻击主要来自黑客的攻击。因此威胁同时存在于Internet的两端。信息网络系统所面临的主要安全威胁:系统探测和扫描、网络信息截获和监听、信息完整性破坏、非法访问、身份伪造、恶意代码攻击、拒绝服务攻击。
2.1.2 客观因素造成的风险分析
客观因素造成的风险主要是由于系统漏洞、软件设计错误、硬件故障、人为误操作等原因引起,导致系统对外服务中断、重要数据丢失等;此外包括自然灾害造成的系统故障、数据被破坏等。
2.2 评估范围
网络安全评估内容多、层面多,评估指标体系设计考虑的因素多,因此我们设计建立层次型的评估指标体系。
2.2.1 中心机房评估
中心机房评估包括机房设施及机房管理。
物理设施:按功能分类的各类设施的保障性,如通信设施、供电系统、消防系统、防水系统、空调系统等。
日常管理:机房管理情况。
2.2.2 网络系统评估
主要是对网络结构、协议、配置、策略、运维等方面进行安全检查。
网络设备:按照功能进行分类,如核心设备、重要设备、边界设备等,各类设备的安全防护及设置情况。
网络管理:网络结构和资源管理情况,网络安全管理的技术手段和措施等
2.2.3 应用系统评估
应用类别分为核心业务、中间业务、网站、办公OA、财务系统和其它管理信息系统。对每一类应用至少抽样一套应用系统,从网络连接和隔离、主机、前置机、数据传递和存储、系统运维等方面进行安全检查,包括边界定义及安全控制措施,通讯平台的可靠性,操作系统的安全性,应用平台的安全性,应用系统安全性的简单分析,开发、投产、运行全过程的风险防范和管理措施。
2.2.4 策略评估
查阅和分析所有与信息安全相关的文档。
2.2.5 管理评估
查看与系统运行安全相关的综合性规章制度的制订和执行情况,人员组织、教育、培训等其它管理工作的开展情况。应用开发的安全管理规章制度的制订和执行情况。对开发与运行的衔接环节的安全管理情况。
2.3 评估方法
2.3.1 工具扫描
扫描评估主要是利用扫描工具根据已有的安全漏洞知识库,模拟黑客的攻击方法,检测网络协议、网络服务、网络设备、应用系统等各种信息资产所存在的安全隐患和漏洞。
工具扫描主要依靠带有安全漏洞知识库的网络安全扫描工具对信息资产进行基于网络层面安全扫描,其特点是能对被评估目标进行覆盖面广泛的安全漏洞查找,并且评估环境与被评估对象在线运行的环境完全一致,能真实地反映主机系统、网络设备、应用系统所存在的网络安全问题和面临的网络安全威胁。
2.3.2 人工分析与审计
为了弥补工具扫描的不足,通过人工的方式对系统的安全性各方面进行检查,主要的人工分析包括安全配置检查、安全机制检查、文档调查、问卷调查及访谈。
2.3.3 渗透测试
完全模拟黑客可能使用的攻击技术和漏洞发现技术,对目标系统的安全作深入的探测,发现系统最脆弱的环节。渗透性测试的目的是为了找到系统中隐藏的安全漏洞,能够直观的让管理人员知道自己网络所面临的问题。
渗透性测试涉及到以下内容:系统帐户检查、系统日志检查、后门进程检查、木马程序检查、本地溢出程序检查、信任主机检查、攻击来源检查等。
2.4 安全评估流程
安全评估将遵循以下服务流程,如图1所示。
3. 结束语
网络基础设施的安全性正变得越来越重要,为有效保护企业信息安全,必须将安全性作为网络的一个有效组成部分,贯穿在整个环境中,才能抵御各种安全威胁。因此科学的安全评估方法非常重要,有效的将企业风险降低至可接受水平。
摘要:深入分析和研究网络风险,从风险分析、评估目标、评估范围、评估方法等几方面探讨网络安全评估准则,分析信息网络系统对网络的安全需求,找出企业目前的安全策略和实际需求的差距,消除信息安全潜在威胁,为企业网络规划、设计、实施、运行、优化等提供科学依据。
关键词:网络安全,威胁,漏洞,安全评估,风险分析
参考文献
[1]廖辉,凌捷.网络终端安全状况评估指标体系的研究.计算机工程与设计,2010,31(5):961-964.
[2]朱岩,杨永田,张玉清.基于层次结构的信息安全评估模型研究[J].计算机工程与应用,2004,40(6):40-43.
[3]冯登国,张阳,张玉清.信息安全风险评估综述[J].通信学报,2004,25(7):9-14.
【网络结构评估】推荐阅读:
土木工程结构检测评估10-21
商业空间结构评估分析10-11
网络广告效果评估10-16
网络安全评估07-04
1厂房钢结构评估报告05-24
对钢结构安全评估报告07-07
网络结构07-09
钢结构门楼安全性评估08-30
钢结构安全性评估技术09-26
含腐蚀坑结构损伤演化评估过程05-29