安全方法技术(共12篇)
安全方法技术 篇1
随着计算机网络的不断发展, 信息全球化已成为人类发展的现实。但由于计算机网络具有多样性、开放性、互连性等特点, 致使网络易受攻击。具体的攻击是多方面的, 有来自黑客的攻击, 也有其他诸如计算机病毒等形式的攻击。因此, 网络的安全措施就显得尤为重要, 只有针对各种不同的威胁或攻击采取必要的措施, 才能确保网络信息的保密性、安全性和可靠性。
1 威胁计算机网络安全的因素
计算机网络安全所面临的威胁是多方面的, 一般认为, 目前网络存在的威胁主要表现在:
1.1 非授权访问
没有预先经过同意, 就使用网络或计算机资源被看作非授权访问, 如有意避开系统访问控制机制, 对网络设备及资源进行非正常使用, 或擅自扩大权限, 越权访问信息。它主要有以下几种形式:假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等。
1.2 信息泄漏或丢失
指敏感数据在有意或无意中被泄漏出去或丢失, 它通常包括:信息在传输中丢失或泄漏 (如"黑客"利用电磁泄漏或搭线窃听等方式可截获机密信息, 或通过对信息流向、流量、通信频度和长度等参数的分析, 推出有用信息, 如用户口令、账号等重要信息) 、信息在存储介质中丢失或泄漏、通过建立隐蔽隧道等窃取敏感信息等。
1.3 破坏数据完整性
以非法手段窃得对数据的使用权, 删除、修改、插入或重发某些重要信息, 以取得有益于攻击者的响应;恶意添加、修改数据, 以干扰用户的正常使用。
1.4 拒绝服务攻击
它不断对网络服务系统进行干扰, 改变其正常的作业流程, 执行无关程序使系统响应减慢甚至瘫痪, 影响正常用户的使用, 甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。
1.5 利用网络传播病毒
通过网络传播计算机病毒, 其破坏性大大高于单机系统, 而且用户很难防范。
2 网络安全建设方法与技术
网络具有访问方式多样、用户群庞大、网络行为突发性较高的特点。网络安全问题要从网络规划阶段制定各种策略, 并在实际运行中加强管理。为保障网络系统的正常运行和网络信息的安全, 需要从多个方面采取对策。攻击随时可能发生, 系统随时可能被攻破, 对网络的安全采取防范措施是很有必要的。常用的防范措施有以下几种。
2.1 计算机病毒防治
大多数计算机都装有杀毒软件, 如果该软件被及时更新并正确维护, 它就可以抵御大多数病毒攻击。定期地升级软件是很重要的。在病毒入侵系统时, 对于病毒库中已知的病毒或可疑程序、可疑代码, 杀毒软件可以及时地发现, 并向系统发出警报, 准确地查找出病毒的来源。大多数病毒能够被清除或隔离。再有, 对于不明来历的软件、程序及陌生邮件, 不要轻易打开或执行。感染病毒后要及时修补系统漏洞, 并进行病毒检测和清除。
2.2 防火墙技术
防火墙是控制两个网络间互相访问的一个系统。它通过软件和硬件相结合, 能在内部网络与外部网络之间构造起一个"保护层", 网络内外的所有通信都必须经过此保护层进行检查与连接, 只有授权允许的通信才能获准通过保护层。防火墙可以阻止外界对内部网络资源的非法访问, 也可以控制内部对外部特殊站点的访问, 提供监视Internet安全和预警的方便端点。当然, 防火墙并不是万能的, 即使是经过精心配置的防火墙也抵挡不住隐藏在看似正常数据下的通道程序。根据需要合理的配置防火墙, 尽量少开端口, 采用过滤严格的WEB程序以及加密的HTTP协议, 管理好内部网络用户, 经常升级, 这样可以更好地利用防火墙保护网络的安全。
2.3 入侵检测
攻击者进行网络攻击和入侵的原因, 在于计算机网络中存在着可以为攻击者所利用的安全弱点、漏洞以及不安全的配置, 比如操作系统、网络服务、TCP/IP协议、应用程序、网络设备等几个方面。如果网络系统缺少预警防护机制, 那么即使攻击者已经侵入到内部网络, 侵入到关键的主机, 并从事非法的操作, 我们的网管人员也很难察觉到。这样, 攻击者就有足够的时间来做他们想做的任何事情。
基于网络的IDS, 即入侵检测系统, 可以提供全天候的网络监控, 帮助网络系统快速发现网络攻击事件, 提高信息安全基础结构的完整性。IDS可以分析网络中的分组数据流, 当检测到未经授权的活动时, IDS可以向管理控制台发送警告, 其中含有详细的活动信息, 还可以要求其他系统 (例如路由器) 中断未经授权的进程。IDS被认为是防火墙之后的第二道安全闸门, 它能在不影响网络性能的情况下对网络进行监听, 从而提供对内部攻击、外部攻击和误操作的实时保护。
2.4 安全漏洞扫描技术
安全漏洞扫描技术可以自动检测远程或本地主机安全性上的弱点, 让网络管理人员能在入侵者发现安全漏洞之前, 找到并修补这些安全漏洞。安全漏洞扫描软件有主机漏洞扫描, 网络漏洞扫描, 以及专门针对数据库作安全漏洞检查的扫描器。各类安全漏洞扫描器都要注意安全资料库的更新, 操作系统的漏洞随时都在发布, 只有及时更新才能完全的扫描出系统的漏洞, 阻止黑客的入侵。
2.5 数据加密技术
数据加密技术是最基本的网络安全技术, 被誉为信息安全的核心, 最初主要用于保证数据在存储和传输过程中的保密性。它通过变换和置换等各种方法将被保护信息置换成密文, 然后再进行信息的存储或传输, 即使加密信息在存储或者传输过程为非授权人员所获得, 也可以保证这些信息不为其认知, 从而达到保护信息的目的。该方法的保密性直接取决于所采用的密码算法和密钥长度。
2.6 安全隔离技术
面对新型网络攻击手段的不断出现和高安全网络的特殊需求, 全新安全防护理念"安全隔离技术"应运而生。它的目标是, 在确保把有害攻击隔离在可信网络之外, 并保证可信网络内部信息不外泄的前提下, 完成网络间信息的安全交换。隔离概念的出现是为了保护高安全度网络环境。
2.7 黑客诱骗技术
黑客诱骗技术是近期发展起来的一种网络安全技术, 通过一个由网络安全专家精心设置的特殊系统来引诱黑客, 并对黑客进行跟踪和记录。这种黑客诱骗系统通常也称为蜜罐 (Honeypot) 系统, 其最重要的功能是特殊设置的对于系统中所有操作的监视和记录, 网络安全专家通过精心的伪装使得黑客在进入到目标系统后, 仍不知晓自己所有的行为已处于系统的监视之中。为了吸引黑客, 网络安全专家通常还在蜜罐系统上故意留下一些安全后门来吸引黑客上钩, 或者放置一些网络攻击者希望得到的敏感信息, 当然这些信息都是虚假信息。这样, 当黑客正为攻入目标系统而沾沾自喜的时候, 他在目标系统中的所有行为, 包括输入的字符、执行的操作都已经为蜜罐系统所记录。有些蜜罐系统甚至可以对黑客网上聊天的内容进行记录。蜜罐系统管理人员通过研究和分析这些记录, 可以知道黑客采用的攻击工具、攻击手段、攻击目的和攻击水平, 通过分析黑客的网上聊天内容还可以获得黑客的活动范围以及下一步的攻击目标, 根据这些信息, 管理人员可以提前对系统进行保护。同时在蜜罐系统中记录下的信息还可以作为对黑客进行起诉的证据。
2.8 网络安全管理防范措施
对于安全领域存在的问题, 应采取多种技术手段和措施进行防范。在多种技术手段并用的同时, 管理工作同样不容忽视。规划网络的安全策略、确定网络安全工作的目标和对象、控制用户的访问权限、制定书面或口头规定、落实网络管理人员的职责、加强网络的安全管理、制定有关规章制度等等, 对于确保网络的安全、可靠运行将起到十分有效的作用。网络安全管理策略包括:确定安全管理等级和安全管理范围;指定有关网络操作使用规程和人员出入机房管理制度;制定网络系统的维护制度和应急措施等。
摘要:随着计算机技术和通信技术的发展, 计算机网络正变得日益重要, 已经渗透到各行业的生产管理、经营管理等各个领域。因此, 认清网络的脆弱性和存在的潜在威胁, 并采取强有力的防范措施, 对于保障计算机网络的安全、可靠、正常运行具有十分重要的意义。本文分析了对网络安全建设造成威胁的诸多原因, 并在技术及管理方面提出了相应的防范对策。
关键词:计算机,网络安全,网络建设,安全技术
参考文献
[1]张琳, 黄仙姣.浅谈网络安全技术[J].电脑知识与技术, 2006 (11)
[2]卢云燕.网络安全及其防范措施[J], 科技情报开发与经济, 2006 (10)
[3]徐文, 蒋廷波;浅议网络安全[J].苏州大学学报, 2005 (6)
[4]黄文华.网络安全技术研讨[J].企业技术开发, 2006 (5)
安全方法技术 篇2
关键词 广播电台 安全播出 存储 监控 维护
随着科学技术的发展,广播电台的播出系统的各种技术也越来越完善,不同程度地满足了不同频道的需求,并向着更智能和更便捷的方向发展。然而,再先进的设备播出系统都会出现故障,如果不能及时发现、处理,就将不可避免地造成的错播、漏播等停播的现象。安全播出是广播电台的生命线,而广播电台的播出系统承担了节目安全播出的重要任务,应具备极高的安全性与可靠性。因此,本文从广播电台播出系统的技术工作的实际出发,分析实现广播电台安全播出的技术措施,以提高系统和设备的运行质量,确保广播节目信号的安全优质播出。
一、存储系统
音频资料是电台的宝贵财富,但其数量巨大,而建立一个完善、实用的存储系统则将十分利于音频资料的保存与使用,利于实现电台的安全播出。然而,随着音频资料的不断增加,数据存储量急剧攀升,对数据的安全性的要求也越来越高。因此,广播电台的存储系统应是易于扩展、强兼容性、完善备份的系统。具体而言,广播电台存储系统应至少包括后台音频资料数据库、存储子系统、播出数据库、备份存储子系统四个部份。后台音频资料数据库并不在播出系统内部,而是存储于同一个大容量的磁盘阵列里,单方向给前台的音频数据库按需提供素材,以保障节目播出的安全性;存储子系统即是按频率单独配置服务器及存储,以保证数据的扩展性,并兼顾数据的安全性;播出数据库负责存储电台一周待播的所有频率的所有节目所需的音频数据,它与前台音频数据库的不同之处在于这些音频文件是按频率划分存储,使每套节目形成相对独立的播出系统子空间;备份存储子系统备份了播出数据库中的所有数据,采用存储区域专用网络模式,具有较强的安全性、灵活性,并能便捷地实现灾难恢复。
二、监控系统
广播电台播出系统在传输信号的过程中随时都可能出现各种问题,为了及时发现问题,将排除故障的时间缩至最短,广播电台的技术人员应重视播出系统的监控功能,对播出节目的各个环节进行实时监测和控制,让电台播出的安全保障工作日趋完善。具体而言,广播电台的播控中心设置的监控系统应具备以下功能:第一,实时监测。监控系统应对播出系统的各服务器、数据库、节目录制、电源环境温度等状态进行集中监测,并通过图形化的界面直观实时显示各个频道的信号以及当前信号走向,全面反映各套节目播出情况。
第二,故障预警。故障预警是根据监测数据,以及事先设置的判断策略,对各种可能发生的故障(如服务器资源超载、音频设备过热、转播信号故障等)进行预警,并通知相关人员及时处理,以预防事故发生。
第三,智能应急处理。当系统监测到出现停播故障时,系统能根据各个设备反馈的状态参数,并结合当前的工艺流程和信号路由,智能分析出故障点的设备情况与维护记录等,自动从专家预案库中选择最佳的应急方案,智能控制矩阵或者音频切换器进行信号切换,彻底消除人工切换带来的滞后。
三、系统维护
高效的技术与设备是实现广播电台安全播出的基础,但实际上大部份的事故仍来自于岗位人员的失职。因此,加强系统维护,保证系统设备的良好工作状态,无疑是广播电台安全播出技术实现的有效保障。具体措施如下:第一,制定完备的规章制度。不同岗位的工作侧重不同,为了保证各个岗位的工作人员都具备高度的工作责任心和过硬的工作能力,应制定完备的规章制度,并具有特定的审核机制,避免责任事故的发生。具体包括不同类型机房设备配备的基本要求、各岗位的任务和职责、管理制度(如值班制度、机房管理制度、技术安全制度、监控管理制度等)、培训制度(如应急处理培训、新技术培训等)。
第二,加强系统日常维护。系统设备的稳定可靠,直接关系到节目是否得得以安全、优质的播出。因此,技术人员应加强播出系统的日常维护,具体应做到以下两点:一是加强系统的日志管理,系统应详细记录用户在登录之的所有操作,如人员登陆情况、操作记录、素材删除记录、设备使用记录等,以便组织开展安全播出自查自纠工作;二是加强访问安全管理,系统应通过严格的用户认证管理和授权管理,限定系统的使用人员和人员的权限,从而有效保证系统数据的安全性。
老旧电梯安全评价技术及方法研究 篇3
【关键词】老旧电梯;安全评价技术;安全评价方法
前言
随着我国城市的不断发展,我国各城市中的高层建筑也在不断增多,而在高层建筑中至关重要的电梯设备也愈发引起社会各界的关注。我国的许多老式建筑内的电梯因为使用年限关系经常出现故障问题,给相关人们的使用造成了不小的安全隐患,针对这种情况我们必须加强对老旧电梯的安全评价,通过提高安全评价的准确性降低老旧电梯使用中可能出现的问题。
1.老旧电梯安全隐患因素
1.1技术落后,故障问题较多
在老旧电梯中,因故障而“罢工”是其最常见的一种故障问题,这类问题的出现主要是由于在电梯安装时,其本身的相关技术发展不成熟,这就使得电梯的可靠性程度较低。而经过长年的使用,电梯一些关键部件发生老化,虽然老旧电梯必然受过相关维修人员的修理,但很多时候因为维修人员的能力,电梯遇到的问题其实并没有彻底解决,这就是老旧电梯在运行中频频出现故障的原因。
1.2老旧电梯达不到电梯规范要求
我国最早在1987年颁布了相关电梯安全规范,并在近年来一直不停的进行修改与完善,时至今日这一电梯安全规范文件已经趋于成熟。但在老旧电梯的生产中安装中,许多地方并没有按照相关规定进行电梯的制造安裝,这就为老旧电梯的使用埋下了较大的安全隐患[1]。
1.3老旧电梯面临严重的老损
既然是老旧电梯,其在长期的运行过程中自然免不了各零部件产生老化的问题,这种问题的出现对人们的生命安全造成了重大的隐患。电梯是一种由多个部件组成的整体,一旦其某个部件产生问题,都可能影响电梯的正常使用,甚至会造成严重的安全问题[2]。
1.4老旧电梯维修经费不足
老旧电梯因其经过多年使用,自然会频频出现相关故障,而每次故障的维修就使得其维修经费严重不足,这会直接影响老旧电梯的维修质量与维修频率。在我国很多地方,老旧电梯得不到定期的检查,更不用说相关的维修与改造了,这种情况的出现为老旧电梯的使用埋下了极大的安全隐患,影响着人们的出入安全。
2.老旧电梯安全评价方法
2.1老旧电梯安全风险的识别
在电梯的安全评价中相关工作人员需要明白,电梯系统不存在绝对的安全,因此在对老旧电梯的安全评价中我们只能得出相对安全的评价结果。
相关工作人员在对老旧电梯进行安全评价时,应从电梯的特性与结构进行考虑,并着重对影响电梯安全的八大系统进行安全监测,这八大系统有:曳引系统、导向系统、轿厢、门系统、重量平衡系统、电力拖动系统、电气控制系统以及安全保护系统。此外,在老旧电梯的安全评价中,相关工作人员还应对电梯维护保养状况、电梯使用状况等进行了解,并结合电梯故障的发生频率等信息进行老旧电梯的安全评价[3]。
2.2老旧电梯安全评价方法的选择
在我国当下,电梯的安全评价方法有许多种,但在这其中安全检查表法、层次分析法、专家评议法以及模糊综合评价法较多的应用于老旧电梯安全评价中。
2.2.1安全检查表法
所谓安全检查表法,指的是在电梯安全评价中,由相关安全风险评价组根据电梯可能引发的安全问题进行分解式的逐项检查,并以此发现电梯中存在的安全隐患的一种电梯安全评价方法。
2.2.2层次分析法
所谓层次分析法,指的是在电梯安全评价中,相关评价人员将电梯的安全风险隐患从复杂到简单依次分层,再通过依次排查的方式发现电梯中存在的安全隐患[4]。
2.2.3专家评议法
所谓专家评议法,指的是在电梯安全评价中,利用相关电梯安全专家较深的理论知识与实践能力,对电梯中存在的安全危险因素进行评价的一种电梯安全评价方法。
2.2.4模糊综合评价法
所谓模糊综合评价法,指的是在电梯安全评价中,基于模糊数学理念,将电梯中的多种因素转化为一个总体评价的电梯安全评价方法。
结论
老旧电梯在常年的使用中很容易出现安全隐患,影响着人们的人身安全,这时我们就需要对老旧电梯定时进行较为可靠的相关电梯安全评价,以此保证老旧电梯的安全运行。而为了提高对老旧电梯的安全评价质量,我们需要不断的对相关评价法进行优化改良,以此保证相关老旧电梯安全评价方法的准确性。
参考文献
[1]庆光蔚,岳林,胡静波.老旧电梯模糊定量安全技术评价方法研究[J].中国安全科学学报,2013,12:126-131.
[2]杜二超,李红昌,刘晓婷,邹杰.老旧电梯安全评估方法研究[J].起重运输机械,2013,12:98-102.
[3]庆光蔚,王会方,胡静波.电梯安全级别模糊综合评价方法及应用研究[J].中国安全生产科学技术,2013,04:129-134.
安全方法技术 篇4
威胁计算机网络安全的因素是多方面的, 一般认为, 目前主要的威胁表现在:
1. 外部的不安全入侵。
目前, 几乎所有企业在业务管理中都离不开计算机网络, 计算机网络早已成为一个必不可少的工具, 然而计算机网络具有开放性使其信息安全性降低, 从而带来很多不必要的麻烦。
2. 网络技术存在的问题。
随着科学的发展, 计算机网络技术也在随之发展和不断创新, 并随之产生了病毒。计算机病毒的杀伤力非常大, 能整个网络系统瘫痪, 而且用时短暂, 但造成的损失非常惨重。为防止病毒造成危害, 计算机病毒的预防环节是至关重要的。除此之外, 计算机程序重复使用, 会造成磨损, 从而影响程序的运行。所以, 定期维护计算机程序也是必不可少的, 不能因为暂时的利益不进行程序维护, 这会给将来带来严重损失, 只能得不偿失。
3. 使用不当致使的问题。
由于一些客观原因的存在, 致使在使用网络的过程中产生一些关于网络和系统上的漏洞, 从而使计算机网络的安全受到损害。因此漏洞也是威胁计算机网络安全的因素, 我们必须在漏洞造成危害之前将它修复。
4. 自然存在的因素。
因为计算机网络是通过电磁波传播信息的, 所以在网络信息传输的过程中, 会受到一些外界因素如地磁场等的影响, 这样就会造成信息传送出现误差。另外, 有可能是网络在最初设计时, 就存在一定的缺陷, 使其安全性降低。加上网络的复杂性不利于管理人员的管理, 和网络系统大多数是资源共享的, 为黑客的入侵提供了便利, 因此使网络变得更加脆弱。
5. 管理不到位造成的问题。
计算机网络是需要管理的, 管理不当会给企业造成损失。软件系统和硬件设备一样需要管理, 如若软件系统的安全管理不够健全, 会不利于计算机网络安全, 严重的可能造成计算机网络不能正常运行。另外, 在工作中, 不注意管理移动U盘, 使其在插入电脑后, 将U盘中的病毒传入电脑, 病毒一旦进入电脑, 就会迅速破坏电脑的网络系统, 使网络系统瘫痪。
二、计算机网络的安全技术
网络全世界每个人都可以访问, 访问的方式千变万化, 和网络行为具有突发性等特点。网络的安全必须制定各种策略, 并加强管理制度。为保障网络的安全, 需要采取多个方面的技术手段和策略。对计算机网络的危害可能随时出现并发动攻击, 因此采取有效的措施保障网络的安全是非常必要的。常用的防范措施有:
1. 检测非法入侵技术。
为了构建计算机网络的安全环境, 要对黑客的入侵进行严格有效的阻止, 这就需要使用检测入侵的技术。当使用入侵检测系统时, 是监控和检测整个网络系统所包含的各项数据。继而, 当入侵源被检测到后, 检测系统就会对入侵源进行相应的措施, 使计算机网络的安全性大大地提高。此外, 为了彻底消除同类入侵的危害, 这就需要检测系统还要有追踪入侵源的功能, 这样, 就可以彻底销毁入侵源。也能更好地保护我们使用计算机网络的安全。
2. 预防病毒的技术。
计算机病毒是威胁计算机网络安全的主要因素, 也是危害最大之一。所以, 预防计算机病毒是非常重要的, 这就需要一套完善的预防计算机病毒的系统。随着科学技术的发展, 越来越多的杀毒软件出现在我的视野中。这些杀毒软件可以很好地防范计算机病毒的入侵, 保障计算机网络的安全。与此同时, 杀毒软件中还自带更新和升级的功能, 这就可以使杀毒软件不断适应新的计算机病毒, 进行预防和检测。从而更好地保护计算机网络的安全。
3. 建立防火墙。
防火墙是一个建立在专用网络和公用网络之间, 对访问起到一个控制限制作用的系统。防火墙相当于给计算机网络加了一个保护层。有了防火墙的保护, 可以保障网络环境的安全不被黑客和计算机病毒所入侵, 从而起到保护的作用。由于, 防火墙是对访问有所限制, 所以可以过滤掉非法入侵源, 保护计算机网络, 使其正常的运行。每个防火墙体系之间没有影响, 所以, 在计算机网络中可以安装多个防火墙体系, 这样可以更大地保护计算机网络, 提高安全性。
4. 安全漏洞扫描技术。
因为漏洞是在网络使用中产生的, 会给网络造成危害, 所以修补漏洞也是必不可少的, 这就需要漏洞扫描技术, 先找到漏洞, 再进行修补。安全漏洞扫描技术是自动扫描远程或本地主机在安全性上相对薄弱的地方, 可使使用者在危险来临之前将漏洞修补好, 避免造成危害。随着科技的进步, 在使用计算机网络的过程中产生的漏洞也在不断的更新, 要想更好地修补漏洞, 安全扫描仪器也要不断地更新, 才能更好地防范计算机病毒的入侵, 从而保护计算机网络的安全。
5. 数据加密技术。
信息安全的核心和最基本的网络安全技术是数据加密。应用此项技术时, 信息在传送中是以密文的形式存在的, 非接受人不能从中得到信息的内容, 使信息内容不外泄。从而可以很好地保障信息在储存和传送中的安全, 增加保密性。不会发生因信息外泄而带来不必要的麻烦。
6. 安全隔离技术。
随着科学技术的进步, 计算机网络遭受的攻击越来越多样化, 层出不穷的攻击方式, 迫使这新的技术诞生, 就使得“安全隔离技术”应运而生。它的目的是, 在使用网络交换信息时, 把有害攻击阻挡在网络之外, 使信息交换能够安全进行。
7. 黑客诱骗技术。
近期进入人们视野中一种网络安全技术是黑客诱骗技术。这一技术是由一个网络安全专家设计的一个特殊系统来诱惑黑客, 使其进入圈套, 追踪黑客并找到他。这一系统主要是专家利用伪装, 让黑客不知不觉地犹如蜜蜂追着花朵走, 使其进入虎口还不自知。
三、更好的发展计算机网络所采取的措施
为了能更好的把计算机网络的安全性提高, 理应采取多种技术同时对计算机网络进行防范。只采用技术手段是远远不够的, 必须加上合理的管理方式, 才能更好地保障计算机网络的安全。建立合理的访问权限政策, 培养优秀的管理人才, 加大对网络安全的管理, 制定相关管理政策, 对于网络的安全性、可靠性有明显的提升作用。
四、结语
由于计算机网络已经进入了千家万户, 我们的日常生活、工作都离不开网络, 因此网络的安全性是我们首要关注的事情。只有建立一个完善, 安全性能高的体系, 才能满足我们的要求。因此, 安全技术的创新和改进是尤为重要的。只有安全技术不断地进步, 才能更加准确地找到计算机网络中的隐患, 然后及时修复, 才能更好地保障计算机网络的安全。分析现状, 计算机网络的安全性, 不仅仅是和我们的生活有关, 同样, 企业和国家的发展也离不开网络。只有网络的安全性提高了, 企业和国家才能更好地发展, 促进我们的时代向前进。
参考文献
[1]朱闻亚.数据加密技术在计算机网络安全中的应用价值研究[J].制造业自动化, 2012 (6) .
[2]彭沙沙, 张红梅.计算机网络安全分析研究[J].现代电子技术, 2012 (4) .
安全方法技术 篇5
1.系统培训法
系统培训法是对培训对象从理论到实践操作、现场应变能力和综合能力的培训。系统培训旨在培训对象综合素质的提高,是职工安全培训的基础培训。特点是通过系统教育培训让培训对象从理论上更具体、更详细、更完整地掌握理论知识,从实践上熟悉岗位技能要求和操作技巧,具有解决实际问题的能力和素质。对培训对象、培训群体的基本素质有较高的要求,比如班组长、技术骨干、企业经营管理人员等。系统培训就是立足这一群体,通过对这一层面上的培训,提高整个管理层的安全技术素质,使广大企业经营管理人员牢固树立安全第一的思想,克服思想上的麻痹松懈情绪,杜绝生产中的违章指挥现象,让他们对自己的行为负责,对职工的生命安全和企业的财产安全负责。系统培训不仅要求提高培训对象的安全技术素质和现场应变能力,还要重视对他们的法律、法规尤其是煤矿安全法律、法规的培训。增强他们依法管理、依法办事和遵章守纪的自觉性。2.专题培训法
专题培训法是为了适应某一个特定时期和特定环节的需要采取的有目的的针对性培训。这一方法的特点是培训方法灵活,有很强的针对性和实用性,实际上也就是按需施教,按需培训,体现用什么学什么,缺什么补什么的指导思想,它和生产实际结合得很紧,贴得很近。我们在实际操作中把这一方法和不同时期的生产实际结合起来会更好。如:综采、综掘和先进设备投入前,进行全脱产成建制培训;新规程、新规定颁布时进行的全员培训;新技术、新工艺推广前的专家培训。通过这一系列培训,解决安全、生产、技术的急需问题。3.现场实习法
现场实习法是利用实习工厂实地实践和实物进行的直观教学。这一方法的优势是克服了对职工培训时的纸上谈兵、空洞说教的缺陷、变理论为实践、变说教为直观教育,培训对象容易接受,尤其是对文化层次不高的培训对象效果更好。把课堂上讲的原理和理论分解到每个实习工厂,对照实物讲解并让学员看操作效果,使职工在理论上理解不透、记忆不牢的东西通过实际操作能够清楚明白,也会记忆深刻。通过这种培训方法,为企业培训了大批实用操作人才,在安全技术岗位上 发挥了很大的作用。
4.导师带徒法
导师带徒法就是通过签订师徒合同,让师徒结对子,在工作实践中师傅手把手带徒弟学技术。实践证明导师带徒这种传、帮、带活动,让有技术专长的同志寻找到了自己的人生价值,感觉到单位对他们的工作能力和技术水平给予的肯定,是对他们的重视。这会无形地增强他们的工作责任心,不仅能够很好地发挥他们的聪明才智,调动他们的工作热情,让他们毫无保留地把技术传给年轻人,增进了工作中的友谊和团结,同时对年轻人来说也是一种激励和鞭策。为了郑重,每年分工种举行拜师仪式,签订师徒合同,明确师徒之间的权力和义务。为检验实际效果,合同到期举办各工种学徒技术大比武。在对取得好成绩的徒弟奖励的同时,对师傅给予重奖。徒弟考试合格后,师傅算完成任务,取得一次性的带徒补贴。这种培训方式虽然原始一点,时间长一点,但学的知识牢固,形成了良好的习惯,使徒弟终身受益。5.分层次培训法
分层次培训法是结合实际需要采取的多层次培训,把培训的重点放在基层区队。在职工培训中,坚持脱产培训和业余培训相结合、矿上培训和基层区队培训相结合、短期培训和日常培训相结合。根据各个不同时期的工作特点、工作内容、工作要求,合理安排不同形式、不同内容的培训。矿上除了抓好培训计划、培训大纲要求的内容培训 外,围绕矿上的安全、生产、经营等组织不同层面不同对象的职工培训。由于矿职工学校的师资力量有限,大量的培训任务要靠基层区队去落实和完成,所以重点抓好工程技术人员的培训提高,建设一支文化水平高、技术能力强、思想素质好的工教育兼职教师队伍,使他们成为技术传播的骨干,从而带动全矿的职工培训。和每月下达生产任务、经营指标、安全指标一样,同时下达培训任务和指标,同经济责任挂钩,把基层安全技术培训指标纳入安全生产第一责任人的重要工作内容进行考核奖惩。这一措施有效地调动了基层区队学技术、学文化、学习安全规程的积极性和自觉性,收到了很好的效果。6.典型引路法 典型引路法是通过选树基层单位培训的先进典型和以典型效应带动培训。抓好典型,以点带面找到了思想政治工作同安全生产工作的切入点。榜样的力量是无穷的,职工安全技术培训也是这样。如果典型选得好,以典型去引路,也一定能够取得满意的效果。在实际工作中要注意发现典型、培养典型,以典型的事迹、经验去影响和带动职工群众。如:在各工种间开展技术能手、技术尖子、技术大拿评比活动,树立了一大批省、市、集团公司的技术人才,让他们担任区队里的管理干部,使他们成为缺不了、离不开的人物。为激励这些先进典型的成长,矿上在晋级、入党、提干等待遇上给予照顾和倾斜。使这些先进典型成了大家学习的楷模,大家感受到了学技术吃香,学技术光荣,营造了浓厚的学技术氛围。7.跟踪反馈法
跟踪反馈法是建立信息反馈网络,对培训效果进行跟踪改进的方法。通过跟踪反馈,可对不适应的培训内容、培训方法进行改善,为下一步培训创造条件。培训效果的好坏通过跟踪反馈可以有一个比较准确的掌握,便于改进工作,使今后的培训工作有的放矢。为了进一步增强培训的针对性、实效性,在培训的过程中制定跟踪反馈制度,建立了信息反馈网络,什么样的培训效果最好,什么样的培训最受工人欢迎就采取什么样的培训方式,使培训方式灵活多样更加贴近实际需要,更加容易让工人群众所接受,起到占用时间少、培训效率高的效果。8.急用先培法
急用先培法是对生产和安全急需培训的首先安排。任何工作都要有一个轻重缓急,培训工作也一样,培训是为安全生产服务的,任何时候都必须摆正这个关系,不能丢掉服务意识。因此培训工作所急需的也正是安全生产所急需的,安全生产的重点就是培训工作所要围绕的中心工作、重点工作。因此要搞好职工培训必须首先了解安全生产中急需要我们去培训什么,然后理清思路,分清轻重缓急,哪些急需安排,哪些可以稍缓安排,哪些主要,哪些次要。这样就可以抓住问题的关键,抓住主要矛盾,使问题迎刃而解。
9.末位淘汰法
末位淘汰法是对参加培训成绩不合格的培训人员淘汰待岗的作法。为了督促和调动培训对象参加培训和学习的积极性,使培训工作扎实有效,对参加培训的对象要统计造册,把培训对象参加培训的时间、内容、考勤情况和考试成绩一并纳入档案管理,所有人员不论干部工人每次参加培训都必须通过考试,特别是参加各类脱产培训的人 员,考试成绩不合格的给予一次补考机会,补考不及格的人员一律进入内部劳务市场进行待岗,待岗期间不发工资,只发给个人生活费,同时对待岗人员进行再培训,培训合格才能有资格分配到新的工作岗位。通过末位淘汰,每年都有部分培训对象进入待岗培训。末位淘汰制的实施使广大干部职工对安全技术培训从思想上引起了高度重视,也给培训工作带来了动力。
10.目标控制法
安全方法技术 篇6
[关键词] 网络 攻击方法 防护技术
0 引言
网络在现在人们的日常生活中已不断的普及,应用信息网络技术的领域已从传统的小型业务系统逐渐向大型、关键业务系统扩展。但网络安全的威胁也是日益增长的。瞄准网络系统可能存在的安全漏洞,黑客们所制造的各类新型的风险不断产生。严峻的形势促使我们去探索网络的安全保护问题。如何使信息网络系统不受黑客和工业间谍的入侵,已成为政府机构、企事业单位信息化健康发展所要考虑的重要事情之一。
1 网络攻击方式
网络攻击通常是从网络中大量存储和传输的数据中盗用、暴露或者篡改方式进攻的,以下是黑客通常攻击的几种方式。
1.1 监听
通过各方网络进行交谈时,如不采用任何保密措施,别人就有可能“偷听”到通信的内容。这种攻击通过监听电脑系统或网络信息包以获取信息。黑客利用监听来获取他想攻击对象的信息,如网址、用户帐号、用户密码,造成重要保密信息的泄漏。
1.2 扫描
入侵者通过Sniffer等嗅探程序来探测扫描网络及操作系统存在的安全漏洞,如IP地址、应用操作系统的类型、开放哪些TCP端口号、系统保存用户名和口令等安全信息的关键文件等,并通过相应攻击程序对内网进行攻击。
1.3 假冒
假冒分内部和外部两种,假冒和伪造是金融系统中常见的攻击手段。利用假冒的身份,伪造业务应用等行为。如伪造各类业务信息,篡改数据,改变业务信息流的次序、时序、流向,破坏金融信息的完整性,假冒合法用户肆意篡改信息,假冒合法用户实施金融欺诈等。
1.4 篡改
常见的方式有,数据在公网上传输,容易被人截获,截获后篡改部分数据,然后重新发送给系统进行处理:在交易过程中或在交易完成后,信息存储在数据库中,攻击者通过改变数据库中的信息来攻击系统。
1.5 恶意攻击
除了上述通信中的信息安全阎题之外,网络本身也容易遭受到一些恶意程序的攻击,如computervirus,computer worm,TroJan horse,logic bomb 等。入侵者通过发送大量PING包对内部网重要服务器进行攻击,使得服务器超负荷工作以至拒绝服务甚至系统瘫痪。内部不怀好意员工,通过上传一些破坏程序,也可能危机内部网络的安全。入侵者通过发电子邮件或内部人员自已投放病毒软件,感染某主机,进而通过网络传播,影响整个网络的正常运行,并可能破坏网络系统。
1.6 阻断服务
这种攻击方式是通过阻断被害主机的某种服务,使得正常用户无法接受网络主机所提供的服务,让服务无法继续。例如TCP同步信号洪泛攻击(TCP SYN flood attack)是把被害主机的等待队列填满。阻断服务攻击的模式,当前流行的是分布式阻断服务攻击(DDoS,Distributed DoS)。黑客从client端控制handler, 而每个handler控制许多agent,因此黑客可以同时命令多个agent来对被害者做大量的攻击,而且client与handler间的沟通是经过加密的。
2 网络安全防护技术
网络安全防护技术有以下5种:
2.1数据流加密
对于网络的安全性,其中考虑的方法之一有应用数据进行加密, 相对之下比较流行的密钥加密算法主要有DES、RSA等,根据实际情况,可以选用网络中的一对路由器作为Peers,对其中通过的某些数据进行加密/解密。
相对重要的数据,系统可采用RSA算法进行数据加密。为了提高效率,我们将RSA和DES结合起来使用。加密时,系统随机选择一个DES密钥,并用DES算法加密原文信息。解密时,首先依据私有密钥解密DES密钥,然后再用DES密钥解密DES加密信息,得到最终的解密信息。
2.2访问控制
网络加密并不能完全解决存在的问题。提议采用动态自适应路由的网络,一个被攻击者掌握的节点可以被设法更改路由,这样将导致大量信息的泄漏或网络瘫痪。
我们可以在用户登录上任何一个网络节点的时候就实现初步的安全性控制,这种安全控制又可以分为集中式的安全控制方式和分散式的安全控制方式。
如果有任何人企图登录到网络中的任何节点,都必须先得到一台专用的安全服务器的认可,从而保证了网络中的节点的安全性。
2.3数据流过滤
根据过滤的层次不同可分为三种:基于MAC地址的数据流过滤、基于网络层的数据流过滤和基于高层的数据流过滤,这些都可以通过对流经主干网络的数据流进行过滤来进一步实现网络的安全性。
例如如何实现基于IP流的安全性控制?我们先看一下IP分组的格式:
分组的第四、五字节分别是源站IP地址和目的站IP地址,我们在进行IP流限制的时候是通过对源IP地址的过滤来实现。
另外的一种安全控制机制是基于MAc地址的。在我们的网络中,并不是每一个用户都是直接连接在路由模块上的,因此如果不对网络上的数据流进行更低层的限制,用户有可能冒充其它主机的IP地址对网络进行非法访问。在网络交换机中,一般都支持基于源MAC地址的数据流过滤功能,以确保只有有限的被确认的合法主机访问本网络。还可以通过对传输层的数据进行过滤来实现更高层的安全性。
2.4入侵检测技术
近年来,新型网络安全技术引进可入侵检测技术,通常采用实时检测方式,其目的是提供实时的入侵检测及采取相应的防护手段。这种技术能够对付来自内部网络的攻击,且能够缩短黑客入侵系统的时间。采取的入侵检测系统可分为两类。
(1)基于主机:入侵检测系统用于保护关键应用的服务器,实时监视可疑的连接、系统日志检查、非法访问的闯人等,并且提供对典型应用的监视如Web服务器应用。这种方式比较占用系统资源,但它可以比较准确的判断入侵行为,并针对入侵立即进行反应。
(2)基于网络:人侵检测系统用于监视本网段的任何活动,且实时的监视网络,但是其精确度较差,因此防入侵欺骗能力较差,但对于防火墙来说监控得更细致。
2.5安全扫描技术
网络安全技术中,另一类重要技术为安全扫描技术,其与防火墙、安全监控系统互相配合能够提高网络安全性。安全扫描工具源于黑客在入侵网络系统时采用的工具。商品化的安全扫描工具为网络安全漏洞的发现提供了强大的支持。对网络设备、操作系统、数据库等进行安全漏洞检测和分析,对整个网络实施实时监控。
网络安全威胁与管理方法及技术 篇7
网络侵权和计算机犯罪在各个领域之中,不管是规模、性质,还是方法和数量,都已经发展到了前所未有的程度。依据相关的统计调查结果,美国现阶段每年因网络安全威胁问题所导致的经济损失在170亿美元以上,而英国和德国等欧洲国家的损失也在数十亿美元以上,法国这一损失水平在100亿法郎左右,同时,新加坡、日本等网络安全问题也不容忽视。对于组织内部的一些重要部门而言,网络安全威胁防护工作更是具有十分重要的意义。
2 网络安全威胁常见问题
第一,密码分析技术。随着我国计算机网络应用量的逐步扩大,由此所导致的各类保密性、安全性和复杂性问题也逐渐增多,为了进一步保证网络密码的安全性,应破译分析网络密码信息。在对各类加密算法的密码分析技术进行分析研究的基础上,尽可能找出一种可行性、实用性较高,且较为简单的解密算法,同时,还应确定一套较为有效且准确的评估体系,从而准确评估各类解密算法的存储复杂性、处理复杂性及数据复杂性。
第二,特洛伊木马。特洛伊木马作为恶意攻击安全系统且伪装友善程序的一种,在这些程序的运行过程中,处于隐藏状态的木马会发动攻击,进而影响用户计算机的正常使用、修改磁盘中的文件、盗取用户的口令和账户信息,甚至会发起更加严重的攻击。与其他病毒相同,特洛伊木马也会导致计算机处于感染状态,因而攻击作用更加明显,且计算机用户通常会在不知不觉中向其他计算机传播病毒。
第三,蠕虫和病毒。蠕虫和病毒的作用原理基本相同,均属于能够进行自我复制的恶意代码,然而,在其具体运行过程中,所需的宿主环境和技术要求则存在较大的差异。随着近年来我国多任务工作站技术和计算机网络技术的快速发展,各类计算机环境之间的差异也有所缩小,蠕虫和病毒技术在各种计算机环境中也是共同发展、相辅相成的关系。
第四,逻辑炸弹。通常可将逻辑炸弹视为一定逻辑环境下,相关条件得到满足后,计算机程序所受的功能破坏。相比其他类型的病毒,逻辑炸弹更加关注破坏作用本身,但造成破坏的程序自身不会主动传播;相比一般的特洛伊木马程序,逻辑炸弹通常隐藏于功能正常的软件内部,但特洛伊木马程序通常只能够模仿程序的外表,不会切实实现其具体功能。
3 网络安全管理技术和方法
3.1 入侵检测技术
入侵检测系统(IDS)能够最大限度地避免防火墙存在的隐患,提供实时的网络安全防护措施和入侵检测方法,包括:执行用户的安全策略、切断网络连接以及记录跟踪证据等等。网络信息设备、技术及相关的安全工程,包括:网络防杀病毒系统、网络安全评估、网络物理隔离、CR认证、虚拟专用网、入侵检测以及防火墙等等。其中,防火墙设备时技术最为城市、产品化程度最高的一种安全防护设备,而作为防火墙的补充产品,第二道网络防护产品入侵检测系统则是近年来才出现和发展起来的。入侵检测能够有效弥补防火墙所存在的缺陷,从而以最快速度发现和处理网络攻击问题,有助于网络系统管理人员安全管理能力的以及信息安全基础结构完整性的提高。
3.2 防火墙技术
说到网络安全问题,防火墙想必是人们首先想到的防护方法,其具有下述显著优势:第一,防火墙通常能够达成安全失效目标,也就是防火墙会因网络攻击而失效,进而断开外部与内部网络之间的联系。在外部网络无法访问的情况下,内部网络依旧能够正常运行。第二,防火墙能够对Internet的使用量进行准确记录和审计。第三,防火墙能够进行网络地址的转换,进而在特定情况下避免地址空间危机。第四,利用防火墙中的日志分析工具和审计模块,能够对网络的安全性进行监控,进而准确定位发起网络攻击的黑客位置。防火墙还具有一定的实时报警功能,保证网络管理员能够在网络受到攻击前进行相应的防护。第五,网络管理员能够对访问控制在中心扼制点上进行定义,避免内部网络受到非法用户的供给,进而实现了安全管理程序的简化。利用单点控制,保护内部网络系统。在网络系统未设置防火墙的情况下,内部网络的所有主均存在一定受到攻击的危险性。
4 总结
综上所述,网络安全是一门具有较强综合性、系统性的学科,利用单一技术仅仅能够处理其中的一个方面问题,只有在多学科联动、相互协调的基础上,才能够有效、科学、合理地处理网络安全威胁问题。其中,包括防火墙技术在内的静态技术,以及包括入侵检测系统在内的动态技术均有各自的优势和缺陷,以及相应的特点,任何一种技术的单一应用均无法彻底有效解决整个网络安全问题,因而会给网络攻击者留下一定的机会。为此,网络安全管理人员应对网络安全吻额头进行全面防护,建立多层次、立体化的计算机网络安全防护系统。
摘要:随着近年来我国科学技术水平的逐步提高,以及计算机网络时代的到来,人们工作和生活的各个领域都受到了计算机网络技术的巨大影响,然而,网络技术在给人们生活带来方便的同时,也形成了一定的安全隐患。很多领域都在网络安全方面投入了巨大的资金,用于避免黑客和网络病毒的攻击。笔者就对网络安全威胁的基本现状进行了分析,在此基础上探讨了网络安全的管理技术和方法。
关键词:网络安全威胁,管理方法,态势评估
参考文献
[1]陈秀真,郑庆华,管晓宏,林晨光.层次化网络安全威胁态势量化评估方法[J].软件学院,2006,17(4):886-888.
[2]肖道举,杨素娟,周开锋,陈晓苏.网络安全评估模型研究.华中科技大学学报(自然科学版),2002,30(4):37-39.
[3]王波,周志伟.建筑智能化系统的网络安全威胁及度量[J].第六届国际绿色建筑与建筑节能大会论文集,2012,1(1):177-178.
[4]王益丰,李涛,胡晓勤等.一种基于人工免疫的网络安全实时风险检测方法[J].电子学报,2005,33(5):945-949.
蔬菜安全生产方法与技术探讨 篇8
1 蔬菜产品中可能残留的有毒、有害物
当前, 蔬菜可能残留有毒、有害物主要有砷、砷化物和重金属, 有害微生物, 植物激素和保鲜剂, 亚硝酸盐, 农药等五大类。
1.1 砷、砷化物和重金属的成因和危害
残留在蔬菜上的砷、砷化物和重金属来源于工矿企业排放的废气、废水、废渣等工业“三废”。工业“三废”污染蔬菜基地里的土壤、水源、空气后, 蔬菜植株就会吸收“三废”含有的二氧化硫、氟化氢、砷、砷化物、汞、铅、铬等有害物, 蔬菜砷、砷化物和重金属含量就会超标甚至大大超标。
砷被认为是肺癌和皮肤癌的致病因素;砷化物的毒性很大, 属于高毒物质。汞对人体的危害也很大, “水俣病”由汞污染食品所致。铬也被认为是致癌物质。荧光增白剂含有铅等重金属, 被人体吸收后会降低免疫力, 加重肝脏负担, 成致癌因素。
1.2 有害微生物的成因和危害
残留在蔬菜上的有害微生物来源于被医药、人畜粪尿和城乡生活污水污染的灌溉水。含有大量有害微生物的污水流入河流、渠道, 再流入蔬菜地, 蔬菜在生长过程中就会吸收有害微生物, 造成污染[1]。速生叶菜生产过程中泼浇含有有害微生物的人粪尿, 污染更为严重。
胡萝卜欧文氏菌、植物致病性假单胞菌能引起食物中毒和使人、动物感染而发生传染病。黄单胞菌能引起传染病。李斯特菌、沙门氏菌、金黄色葡萄球菌、霍乱弧菌等致病菌, 引起人体发热、头痛、胃肠道症状。
1.3 植物激素、保鲜剂的成因和危害
残留在蔬菜上的植物激素来源于喷施在西红柿、西葫芦、西瓜等瓜果类蔬菜上的植物生长调节剂, 主要是促坐果和催熟的2类植物生长调节剂。保鲜剂来自为保持蔬菜新鲜度、保证加工品不变质而刻意添加的化合物[2]。
植物激素一般不会对人体造成直接危害, 但过多食用植物激素喷施的蔬菜产品肯定会伤害身体。用在蔬菜上的保鲜剂甲醛易对人体致癌, 强酸性保鲜剂具有强烈的腐蚀性, 可以灼伤人的消化道, 损伤黏膜。
1.4 亚硝酸盐的来源和危害
残留在蔬菜上的亚硝酸盐来源于施用在蔬菜上的化肥。有些菜农为了提高产量, 大量使用无机化肥尤其是无机氮肥, 不仅导致蔬菜组织内硝酸盐大量积累, 而且造成地下水的高度富盐基化。
亚硝酸盐通过蔬菜产品进入人体, 与人体血红蛋白反应, 使人中毒缺氧患正铁血红蛋白症、肠原性青紫病, 诱发胃癌、肠癌、膀胱癌、甲状腺肿瘤等病害, 此外, 还易导致婴儿先天畸形。亚硝酸盐还可间接与次级胺结合形成强亚硝胺, 诱导消化系统癌变[3]。食管癌发病率与当地饮食中亚硝酸盐含量有关。
1.5 农药的成因和危害
残留在蔬菜上的农药来源于防治蔬菜病虫害而喷施的化学药物。长期不合理、超剂量施用农药, 害虫和病原菌种群的抗药性逐年增强, 抗药性的增强又迫使农户不断加大农药的用量和次数, 提高了蔬菜产品中农药残留量。大量不合理使用农药, 还会杀死大量害虫天敌, 破坏蔬菜地的生态环境。
农药若经口、吸呼道或皮肤接触而进入人体, 就会导致腹痛、头痛、恶心、倦怠、神经麻痹乃至死亡。据世界卫生组织和联合国环境署报告, 全世界每年有300多万人农药中毒, 20万人死亡。长期接触或食用含有农药残留的蔬菜, 造成慢性中毒, 影响神经系统、生殖系统, 破坏肝脏功能。
2 推行无公害生产, 减少或消除蔬菜产品中的有毒、有害物
政府应加强对农业区的环境治理, 为蔬菜生产打造一个土壤、灌溉水源、空气重金属背景值较低、无工业“三废”、无新生污染源的产地环境。蔬菜从业人员应从各个层面积极推行蔬菜的无公害生产, 减少直至消除残留在蔬菜上的有毒、有害物, 提升产品质量。
2.1 加强“三废”治理
对排放工业“三废”的工矿企业, 政府采取责令停业、强制搬迁、开展污水处理等措施, 阻止“三废”排放, 确保蔬菜生产区土壤、大气、水质符合无公害农产品产地环境标准。
2.2 切断有害微生物源
对畜禽养殖场开展专项整治, 集中收集医药污水、城镇生活污水和人畜粪尿, 进行生态处理, 达到国家无害化后再排放, 切断蔬菜生产的有害微生物源。
2.3 调控激素、保鲜剂的用量
应有效控制西红柿、西葫芦、西瓜等瓜果类蔬菜坐果、成熟时植物激素的用量, 低剂量、低浓度喷施植物生长调节剂, 确保蔬菜激素含量不超标。农业执法部门应强化新鲜蔬菜储藏、运输、加工过程中保鲜剂使用的监管, 打击喷洒甲醛等有毒、有害保鲜剂的行为[4]。
2.4 开展测土配方施肥
农技部门应积极推行测土配方施肥技术, 采集蔬菜基地的土壤样品, 开展全氮、有效磷、速效钾和中、微量元素的测试, 测定有益元素的丰缺状况和供肥能力。菜农应根据各类蔬菜需肥规律、土壤养分状况、肥料特性, 按照“重在底肥、合理追肥、多用有机肥、控制氮肥、保持肥力平衡”的方法, 施用磷、钾及钙、镁等微量元素的适宜配比的肥料。在农产品收获前20 d内禁止施化学肥料。
2.4.1 施足基肥。
多施有机肥, 以增强土壤的通透性、透水性和养分, 改善土壤结构, 增加有益微生物的种类、活性。叶类蔬菜, 定植前施腐熟有机肥60~75 t/hm2, 加施磷酸二铵450~600 kg/hm2、硫酸钾450~600 kg/hm2。茄果类蔬菜, 定植前, 施优质农家肥75 t/hm2、磷肥750 kg/hm2。瓜类蔬菜, 定植前, 深埋条施腐熟鸡、鸭粪30~45 t/hm2或猪粪45 t/hm2, 加“中慈”牌蔬菜专用肥2 400 kg/hm2。
2.4.2 适度追肥。
叶类蔬菜, 前期和中期追施缓效肥料, 追施充分腐熟的人粪尿15 t/hm2及草木灰750~1 500 kg/hm2或三元复合肥150 kg/hm2;后期追施速效碳酸氢铵300~450kg/hm2或尿素150 kg/hm2。茄果类蔬菜, 第1穗果膨大后进行第1次追肥, 追施纯氮270~300 kg/hm2、磷肥225~240kg/hm2、钾肥240~255 kg/hm2, 第2、3、4穗果膨大到后, 再分期追肥, 适当增加肥量;每次追肥应结合浇水进行。瓜类蔬菜齐苗后、摘芯后, 施尿素75 kg/hm2;中后期, 根据作物长势和生产需要, 加强肥水管理, 每7~10 d, 用广丰牌二氧化碳颗粒剂根外滴管叶面追肥。
2.5 综合防治蔬菜病虫害
坚持“预防为主、综合防治”和“不用或少用化学农药”的原则, 开展蔬菜病虫害综合防治。
2.5.1 农业防治。
选种抗病抗虫强的优良品种。采取日光晒种、温水浸种、药剂拌种对种子消毒。实施茄果类、瓜类、豆类、叶菜类等不同类别的蔬菜合理间作、套种和轮作倒茬栽培, 避免连作而引起土传病害的发生。每季蔬菜采收后, 深耕翻土, 深埋枯藤、残枝、落叶、落果。采用嫁接育苗技术, 开展蔬菜生产, 如黄瓜用黑籽南瓜作砧木嫁接育苗, 防止枯萎病的发生。
2.5.2 生物防治。
推广应用Bt乳剂、农抗120等生物农药, 采取以虫治虫、以菌治虫、以菌治菌、以病毒治虫、以病毒治病毒的方法, 利用有益生物消灭有害生物, 开展病虫害生物防治。
2.5.3 物理防治。
在蔬菜大棚四周架设防虫网, 隔离菜青虫、小菜蛾、蚜虫、斜纹夜蛾、甜菜夜蛾, 降低虫口密度。安装频振式杀虫灯, 诱杀斜纹夜蛾、甜菜夜蛾、小菜蛾的成虫。悬挂黄色捕虫板, 粘捕蚜虫、白粉虱、斑潜蝇等害虫;悬挂蓝色捕虫板防治棕榈蓟马。大棚放置斜纹夜蛾、甜菜夜蛾性诱剂诱芯和75~90个/hm2小菜蛾性诱盆, 批量诱杀斜纹夜蛾、甜菜夜蛾、小菜蛾的雄性成虫, 减少害虫交配机会, 减轻防治压力。
2.5.4 化学防治。
若农业、生物、物理防治不能有效控制病虫害, 精准施用高效低毒低残留低用量农药, 化学防治蔬菜病虫害。要及时用药, 对症下药, 各种农药混用、交替使用, 提高药效。防治白粉病, 可用30%醚菌酯悬浮剂1 500倍液, 或40%氟硅唑乳油4 000倍液, 或10%苯醚甲环唑 (世高) 水分散粒剂1 500倍液喷雾。防治灰霉病, 苗期烟熏法为主, 每标准棚可用45%百菌清烟剂100 g, 于傍晚由里到外点燃后闭棚烟熏 (切忌明火烟熏) , 次晨适度启棚通风, 隔7~10 d熏1次;花果期可用50%腐霉利可湿粉1 500倍液, 或50%异菌脲可湿粉1 000倍液细喷雾。防治瓜类疫病, 可用68.75%氟菌·霜霉威悬浮剂1 000倍液, 或50%烯酰吗啉可湿性粉剂2 500倍液, 或72%霜脲·锰锌可湿性粉剂800倍液喷雾。防治菜青虫, 可用5%氯虫苯甲酰胺1 000倍液, 或10%氟虫双酰胺1 500倍液, 或1%甲维盐乳油2 000倍液喷雾。防治斜纹夜蛾, 可用10%氟虫双酰胺 (龙灯福先安) 1 500倍液, 或5%氯虫苯甲酰胺 (普尊) 1 000倍液, 或5%虱螨脲乳油1 000倍液喷雾。防治烟粉虱, 可用25%噻虫嗪水分散粒剂2 500倍液, 或3%啶虫脒1 500倍液喷雾。防治瓜绢螟, 可用10%氟虫双酰胺, 或20%氯虫苯甲酰胺3 000倍液喷雾。
摘要:分析蔬菜产品中可能残留的有毒、有害物种类、危害成因, 提出采取治理“三废”、切断有害微生物源、调控激素和保鲜剂用量、开展测土配方施肥、防治病虫害等措施, 以指导蔬菜安全生产。
关键词:蔬菜,安全生产,有毒有害物,残留,无公害
参考文献
[1]浙江省农业技术推广中心.蔬菜标准化生产技术[M].浙江:浙江科学技术出版社, 2007.
[2]黄成.瓠瓜嫁接栽培技术[J].长江蔬菜, 2011 (8) :22-23.
[3]单英杰, 石伟勇, 马国瑞.大棚蔬菜施肥新技术[M].浙江:浙江科学技术出版社, 2000.
安全方法技术 篇9
1 网络信息安全技术体系
网络信息安全技术体系可以分安全保密管理、安全防护策略、安全防护体系、安全值勤维护、技术安全服务和终端安全防护等六个方面。
1.1 安全保密管理
安全保密管理要求网络安全保密领导组织健全, 单位主管领导负责, 保密、通信、网管、机要等有关职能部门参加, 能够积极履行工作职责;制定严格的入网审批、安全值勤、检测监控、网络审计、应急响应、监督检查等规章制度和操作规程;建立健全涉密信息发布和监管制度, 信息发布审查审批手续严格, 信息调阅权限明确, 涉密信息密级标识准确清晰, 公开信息服务网段没有涉密信息;网络设备购置、保管、使用、维修、报废管理规范, 保密设备相关文档完备, 信息资料、应用软件及存储载体管理严格;设置专门网络安全保密管理人员, 熟悉安全保密政策法规, 具备专业知识技能, 能够认真尽职履责;采用IP地址静态分配和实名管理, 准确掌握IP地址归属, 管理档案完备;信息导入涉密网络和计算机前要经过病毒、木马和恶意代码查杀。拷贝存储设备专盘专用, 管控严格;网络环境, 电磁辐射等符合国家相关标准要求, 机房等重要涉密部位采取严密防范措施。
1.2 安全防护策略
安全防护策略包括制定完整的访问控制、设备配置、事件监测、病毒防范、安全审计、灾难恢复和应急响应等安全策略, 并根据实际情况动态调整;园区网与互联网实施有效的物理或逻辑隔离;根据入网区域、涉密程度和使用范畴, 整体规划网络拓扑结构, 设置最小安全域, 严格域间信任关系, 合理划分涉密网段与公开网段, 进行必要的逻辑隔离, 采取相应密级的保护措施;网络边界防护策略科学, 防火墙、路由器、防病毒网关、入侵检测系统等规则配置合理并做到动态调整, 能够及时发现、阻断外部入侵和攻击行为;网络内部访问控制措施严格, 制定了有效的网络接入、终端安全、用户鉴别、层级管理、访问授权和监控审计等重要环节集成化管控策略;各类网络设备、专用信息系统指定专门的管理终端和IP地址。
1.3 安全防护体系
安全防护体系包括如下几个方面。配备网络防火墙、入侵检测、内网审计、补丁分发等安全防护系统, 安装覆盖全网的防病毒系统;建立统一的网络身份管理机制, 对入网终端IP地址、MAC地址和交换机端口进行绑定;对路由器、交换机进行服务安全性配置, 合理划分VLAN, 设置访问控制列表;网络安全防护系统安装部署正确, 规则配置合理, 严禁非授权操作;服务器关闭不必要端口和服务, 帐户权限划分明确, 口令设置规范, 开启安全事件审计功能。专用和公用信息系统使用不同服务器, 专用服务器仅提供专用服务。提供信息服务的服务器, 具备抵御攻击和防篡改等防护能力;数据库管理系统进行严格的帐户管理和权限划分, 开启审计功能, 制订备份策略, 及时安装补丁程序;配备满足实际需求的网络安全检测系统或设备。安全保密防护和检测产品, 须经过国家信息安全相关测评机构测评认证。
1.4 安全值勤维护
安全值勤维护包括建立严格的网络安全值勤制度, 定期检查值勤日志及网络设备、安全设备、应用系统、服务器工作状况, 及时发现和排除安全隐患;实时掌握网络安全预警、监控信息, 对各类入侵行为、病毒侵害、木马传播、异常操作等安全事件及时做出正确处置;定期组织网络安全行为审计, 检测和分析审计记录, 对可疑行为和违规操作采取相应措施。审计日志保留不少于30天, 每季度撰写安全审计评估报告;定期组织安全保密检测评估, 对计算机、存储载体、应用系统和重要数据库等进行漏洞扫描和隐患排查;对网络重大安全事件能够迅速定位和取证, 及时采取有效的管控补救措施。根据应急响应预案, 能够适时组织应急处置训练或演练;定期对重要数据库、重要应用系统、网络核心设备以及安全设备配置文件、日志信息等进行备份。
1.5 技术安全服务
技术安全服务包括及时发布病毒和木马预警信息, 定期升级病毒、木马查杀软件和特征库;定期组织全网范围病毒和木马查杀, 能够及时发现、清除各类病毒和木马;定期更新各类漏洞补丁库, 及时下发操作系统、数据库和应用软件补丁, 系统没有高风险安全漏洞;深入开展技术指导, 积极组织对入网用户进行防护知识教育和技能培训。
1.6 终端安全防护
终端安全防护包括终端入网履行严格的审批手续, 对入网帐户、访问权限、IP地址、MAC地址、硬盘信息等登记备案清楚、更新及时;入网终端标识明确、专人管理, 按规定设置BIOS、操作系统和屏幕保护口令, 正确安装使用“计算机及其涉密载体保密管理系统”;入网终端及时修补系统漏洞, 关闭不必要的服务和端口, 安装防病毒软件和个人防火墙, 清除病毒和木马程序, 禁用红外、蓝牙、无线网卡等功能;入网终端没有公私混用现象, 没有不安全共享, 没有存储超越防护等级的涉密信息;入网终端或入网地点发生变更时, 对访问权限、安全配置和绑定措施进行及时调整。
2 构建网络信息安全防护体系
2.1 网络信息安全防护体系组成部分
建设网络信息安全防护体系, 依赖不同的信息安全产品, 这些信息安全产品满足不同的信息安全管理目标, 具体描述如下。
⑴使用可网管交换机和网管软件。网管软件通过管理端口执行监控交换机端口等管理功能。以网络设备 (路由器, 交换机) 、线路、防火墙、安全设备、小型机、服务器、PC机、数据库、邮件系统、中间件、办公系统、UPS电源、机房温湿度等等的日常管理为着眼点, 帮助网络管理人员提高网络利用率和网络服务的质量。
⑵使用“防火墙”安全系统。“防火墙”安全系统可以有效地对网络内部的外部扫描或攻击做出及时的响应, 并且提供灵活的访问控制功能, 确保网络抵御外来攻击。
⑶使用防病毒过滤网关。在进出网络之前, 防病毒过滤网关将进出信息中附带的计算机病毒进行扫描和清除。
⑷使用入侵保护系统 (IPS) 。入侵保护系统对网络中的恶意数据包进行检测, 阻止入侵活动, 预先对攻击性的流量进行自动拦截或采取措施将攻击源阻断。
⑸使用入侵检测系统 (IDS) 。通过系统检测、分析网络中的数据流量, 入侵检测系统从中发现网络系统中是否有违反安全策略的行为和被攻击的迹象, 检测网络内部对核心服务器的攻击。
⑹实行IEEE 802.1X认证。802.1X认证能够比较好地解决一系列网络安全问题, 增强了网络的可控性和安全性, 比如可控制新接入计算机安装指定软件 (如瑞星杀毒) , 之后才能获得入网账号, 才允许访问所有网络资源。由于接入固定账号, 假如发生安全事件, 也可迅速查找到嫌疑人。
⑺安装信息安全管理与防护系统。信息安全管理与防护系统通过服务器监测客户端电脑上网情况, 有效防止非法上网情况的发生。
⑻安装计算机及其涉密载体保密管理系统。计算机及其涉密载体保密管理系统可以杜绝通过移动存储设备进行数据摆渡的安全保密隐患。
⑼安装网络版查杀毒软件系统。建议采用具有自主产权并经过国家信息安全评估测试的杀毒软件系统, 并实现网络用户病毒特征库实时在线升级。
2.2 安全设备选用策略
市场提供各式各样的满足信息安全管理要求的信息安全产品, 从网络管理安全目的出发, 选用网络信息安全系统和设备应该注意如下三个方面, 从国别看, 选择国产的网络安全产品, 排除敌对势力可能的恶意潜伏;从质量看, 选择国家信息安全认证产品, 确保其专业资质和产品安全可靠;从性能看, 选择满足网络安全管理功能的网络安全系统。
3 强化确保技术防护体系顺利运行的管理措施
网络信息安全需要技术防护体系支持, 网络信息安全技术防护体系需要强有力的管理体系保驾护航, 离开网络信息安全管理体系, 技术防护体系如同虚设。
3.1 完善网络信息安全管理措施
网络信息安全管理措施就是一整套严密的网络信息安全管理信息制度, 其中最基础的工作就是上网审查登记和信息流通管理。
3.1.1 上网审查登记
必须认真履行上网审查登记工作。上网审查登记范围包括与信息管理有关的人、设备两方面内容。人员管理包括实名登记网络用户、上网资格认证、实名绑定IP地址、使用设备登记、明确网络管理权限和使用权限等, 落实身份认证管理和可信任网络用户接入制度。设备管理包括登记入网计算机的型号、标识、IP地址和硬盘等主要信息, 登记涉密移动存储设备, 登记服务器、路由器、交换机的设备基本资料、管理职责和存放地点, 登记网线走向和布局图, 登记信息点的地点、开通与否等信息内容。
3.1.2 信息流通管理
必须认真履行信息流通管理工作。信息流通管理工作包括安装上网记录软件和安全管理系统等, 监控信息流动状态, 最大限度堵塞安全漏洞。规范信息发布、信息审查与监管, 指定专职人员负责, 落实逐级审批要求。落实信息交互管理秩序, 无论是上传资料、下载影视, 还是发表言论、娱乐休闲, 都要从严进行筛选、过滤和“消毒”。重点对聊天室、论坛、微博等敏感栏目、网络社区进行全程监管, 及时屏蔽不良信息, 防止造成负面影响, 严防失泄密问题发生。采取定期检查和随机抽查相结合的办法, 每月对网络信息和网上言论进行全面检查和监控, 对各种网络违纪现象, 要依法进行惩处。
3.2 加强日常信息管控技术手段
除了建设网络安全防护体系之外, 在日常信息管控方面, 也有必要采取技术手段, 以确保信息安全、政治安全。
3.2.1 加强不良信息的屏蔽能力
通过开发信息过滤软件, 强制性地检查并过滤网络外部信息, 屏蔽具有淫秽色情、封建迷信等内容的不良信息, 有效阻止有害信息的入侵, 最大限度阻止各类不健康的信息进入。
3.2.2 加强“垃圾”信息的清理能力
通过开发信息扫描软件, 建立“垃圾”信息报警系统, 加强对网络内部垃圾信息的监控, 通过扫描网络信息, 及时发现并删除网上“垃圾”, 清除网络思想垃圾, 控制网络信息污染, 防止毒害, 净化网络空间, 提供一个良好的网上活动空间。
3.2.3 加强舆情的探测能力
通过开发舆情监控系统, 聊天室、论坛、微博等敏感栏目、网络社区进行全方位全时空监管, 洞察舆情态势, 判断舆情影响效果, 及时主动干预和引导, 大力宣传弘扬网络道德, 跟踪舆情发展趋势, 建立一个政治安全的网络环境。
参考文献
大跨桥梁安全监测的技术方法分析 篇10
随着科学技术的进步以及交通运输的需求, 许多大跨度桥梁应运而生, 尤其是悬索桥以其跨度大, 造型优美, 节省材料而备受人们的青睐, 成为大跨度桥梁的首选。但随着跨度的增大, 从几百米到3000m;加劲梁的高跨比越来越小, (l/40~l/300) ;安全系数也随之下降, 由以前的4~5下降为2~3。另外, 由于其柔性大, 频率低, 对风的作用很敏感。由于缺乏必要的监测和相应的养护, 世界各地出现了大量桥梁损坏事故, 给国民经济和生命财产造成了巨大损失。
我国早期建造的斜拉桥, 由于拉索的防护不合理而引起的斜拉索的严重锈蚀, 被迫全部更换, 造成很大的经济损失和不良的社会影响。
过去十几年里, 我国已建成一批大跨度桥梁, 仅上海就有南浦、杨浦和徐浦大桥等具有世界先进水平的桥梁, 另外, 香港的青马大桥和虎门的虎门大桥又是我国首次建立的悬索桥, 近年来我国特别是沿海地区交通发展迅速, 迫切需要建立一大批大跨度桥梁。为了确保这些耗资巨大, 与国计民生密切相关的大桥的安全耐久, 必须对这些大桥进行连续的监测。
目前, 桥梁的监测越来越受到重视, 许多研究人员都在致力于桥梁的监测研究, 桥梁的安全监测正日益成为土木工程学科中的一个非常活跃的研究方向。
2 桥梁位移监测仪器的现状
大跨度桥梁受风荷载, 车载, 温度和地震影响较大, 而在沿海地区一般无地震, 主要受台风, 车载和温度的影响, 为保证其在上述条件下的安全运营, 必须研究桥梁在上述条件下的实际位移曲线, 而目前对风的研究仅局限于理论和模型实验, 对实桥在风作用下的研究还不充分, 对车载的研究也只是在特定时间和空间下进行。主要原因是测试仪器的不合理, 对大桥不能连续实时监测。目前用于结构监测的仪器主要有:经纬仪、位移传感器、加速度传感器和激光测试方法。
下面介绍利用GPS监测的原理和特点GPS位移监测原理:大桥位移监测系统是采用卫星定位系统。它是利用接收导航卫星载波相位进行实时相位差分即RTK技术 (Real Time Kinematic) , 实时测定大桥位移。
GPS RTK差分系统是由GPS基准站、GPS监测站和通信系统组成。基准站将接收到的卫星差分信息经过光纤实时传递到监测站。监测站接收卫星信号及GPS基准站信息, 进行实时差分后可实时测得站点的三维空间坐标。此结果将送到GPS监控中心。监控中心对接收机的GPS差分信号结果进行桥梁桥面、桥塔的位移、转角计算, 提供大桥管理部门进行安全分析。
GPS监测大桥位移特点:
由于GPS是接收卫星运行定位, 所以大桥上各点只要能接收到6颗以上GPS卫星及基准站传来的GPS差分信号, 即可进行GPS RTK差分定位。各监测站之间勿需通视, 是相互独立的观测值。
GPS定位受外界大气影响小, 可以在暴风雨中进行监测。
GPS测定位移自动化程度高。从接收信号, 捕捉卫星, 到完成RTK差分位移都可由仪器自动完成。所测三维坐标可自动存入监控中心服务器进行大桥安全性分析。
GPS定位速度快、精度高。GPS RTK最快可达10~20Hi速率输出定位结果, 定位精度平面为10mm, 高程为20mm。
当然, GPS进行桥梁的实时监测也存在着不足, 目前仅能对变形相对较大的位移进行监测, 对于小位移还需进一步提高GPS的定位精度, 但不排除GPS对其他大型结构的应用前景。
3 桥架空全监测的理论研究现状
传统检测手段可以对桥梁的外观及某些结构特性进行监测。检测的结果一般也能部分地反映结构当前状态, 但是却难以全面反映桥梁的健康状况, 尤其是难以对桥梁的安全储备以及退化的途径作出系统的评估。此外常规的检测技术也难以发现隐秘构件的损伤。目前得到普遍认同的一种最有前途的方法就是结合系统识别, 振动理论, 振动测试技术, 信号采集与分析等跨学科技术的实验模态分析法。
在系统参数识别方面目前普遍采用两种方法:频域法和时域法。频域法利用所施加的激励和由此得到的响应, 经过FFT分析得到频响函数, 然后采用诸如多项式拟和的方法得到模态参数, 由于可以采用多次平均来消除随机误差对频响函数的影响, 采用频域识别方法的精度有一定的保证, 不过该法存在以下缺点: (1) 基于振型不偶联, 因此, 只能识别具有经典阻尼的结构的实模态。像大跨悬索桥这样的结构, 具有明显的非经典阻尼性质。频域法应用受到限制。 (2) 需要经过FFT分析, 由此带来了诸如泄漏等偏度误差对参数识别的影响。近来的环境脉动法可以无须知道激励而得到振型参数, 又扩展了该法的应用范围。
在结构损伤检测定位方面, 目前可分为模型修正法和指纹分析法两类。
第一精确的有限元建模是大型桥梁凤震响应预测的重要前提;也是结构安全监测, 损伤检测以及实现最优振动控制的基础。但是, 尽管有限无法得到了高度的发展, 实际复杂结构的有限元模型仍然是有误差的。有限元建模为结构飞行提供完整的理论模态参数集, 但这些参数常常与结构模态实验得到的参数不一致。因此, 必须对结构理论模型进行调整或修正, 使得修正后的模态参数与实验相一致, 这一过程即有限元模型修正。
模型修正法在桥梁监测中主要用于把实验结构的振动反应记录与原先的模型计算结果进行综合比较, 利用直接或间接测知的模态参数, 加速度时程记录, 频响函数等, 通过条件优化约束, 不断地修正模型中的刚度和质量信息, 从而得到结构变化的信息, 实现结构的损伤判别与定位。其主要方法有:
矩阵型法, 是发展最早, 最成熟, 修正计算模型的整个矩阵的一类方法, 它具有精度高、执行容易的特点, 主要缺点是所修正的模型的物理意义不明确, 丧失了原有限元模型的带状特点, 这方面的代表应属Berman/Baruch的最优法。
子矩阵修正法, 通过对待修正的字矩阵或单元矩阵定义修正系数, 通过对宇矩阵修正系数的调整来修正结构刚度, 该方法的最大优点是修正后的刚度矩阵仍保持者原矩阵的对称, 稀疏性。
灵敏度法修正结构参数通过修正结构的设计参数弹性模量E截面面积A等来对有限元模型进行修正。
上述的前两种方法通过求解一个矩阵方程或带约束的最小化问题来修正刚度和质量矩阵, 并假定刚度与质量的变化相互独立。因此, 这类方法不适用于结构刚度矩阵和质量矩阵变化相关的有限元模型修正。而大跨度桥梁的质量变化通常会弓愧结构刚度的变化, 属于典型的非线性问题。只有第三种方法利用观测量对结构参数的敏感性来修正结构参数。基于敏感性分析的参数修正可以从敏感分析的中间结果看出各参数对结构振动的影响程度;并且, 可直接解释结构物理量的修改, 无须通过利用总纲阵的比较来反映修改情况。然而但待修正参数较多时, 该方法常会得出违背物理意义的参数修正。
轴。第二指纹分析方法, 寻找与结构动力特性有关的动力指纹, 通过这些指纹的变化来判断结构的真实状况。
在线监测中, 频率是最易获得的模态参数, 而且精度很高, 因此通过监测频率的变化来识别结构破损是否发生是最为简单的。此外, 振型也可用于结构破损的发现, 尽管振型的测试精度低于频率, 但振型包含更多的破损信息。利用振型判断结构的破损是否发生的途径很多;MAC, COMAC, CMS, DI和柔度矩阵法。
4 结论与展望
由于大跨桥梁受环境因素影响较大, 安全系数低, 必须对其进行连续实时监测。由于GPS定位精度高, 速度快, 同其他几种位移监测仪器相比具有明显的优点, 可用它对大跨度桥梁做连续实时监测, 同时应进一步提高其精度, 从而扩展其应用范围。目前GPS已在虎门大桥安装成功, 实现了对大桥连续实时监测。在系统识别方面, 比较了时域和频域法的优劣, 今后应进行结合时频的系统识别研究。在模型修正方面, 应在基于敏感性分析的基础上, 研究适合于大跨桥梁的模型修正方法。由于对桥梁缺损状态的评价缺乏统一有效的指标, 应结合实验测试和有限元建模研究适合于大跨桥梁的指纹指标。
摘要:首先介绍了现代大跨桥梁的安全监测的意义, 通过比较目前几种测试位移仪器的优缺点, 提出用GPS进行大桥位移监测的新方法, 并阐述了其原理和特点;指出目前用干系统识别的时域和频域法的各自不足, 探讨结合时颇的参数识别的新方法, 最后提到目前用于大跨桥梁损伤检测方法的困难。
安全方法技术 篇11
【关键词】安全生产隐患;环境风险;排查
事故的发生源于隐患和风险的存在,在安全生产日益重要和环境问题日益突出的今天,隐患排查成为安全生产和环境风险排查的重要考核因素。现今我国的社会发展在各个生产领域普遍建立起一套安全生产隐患排查和环境风险评估系统,其内涵包括企业底数分级分类监管、排查治理标准、各部门职责明确、隐患排查治理考核制度、排查治理信息系统和隐患自查自报等等。安全生产中的隐患排查和环境风险评估已经被越来越多的企业重视,本文通过隐患排查的概念体系引申到我国安全生产的隐患排查治理的现状,并提出建设性建议,推动安全生产和管理工作的进行。
一、安全生产隐患排查和环境风险评估理论基础与总体状况
(一)安全生产隐患排查理论基础与总体状况
安全生产隐患排查的概念体系所谓安全生产事故隐患,指的是作为生产主体的生产单位违反了相关的法律法规规定或者在生产过程中存在人为或者天然的漏洞导致可能出现的事故发生概率增高的现象。由此可见,安全生产的事故隐患来源于两方面:物的不安全以及人的不安全。而人的不安全又具体表现为不安全生产行为和管理漏洞行为。安全生产事故隐患的内容则是包含三方面,即隐患分级,隐患排查和隐患治理三方面。
一般将隐患分为两种,即一般事故隐患和重大事故隐患。这两个分类的考量因素主要是隐患的治理难度和隐患的排查难度以及隐患对安全生产的威胁程度等。当前全国安全生产隐患排查治理状况总体来看,全国的生产单位都意识到了隐患排查对整个安全生产的意义以及开展安全生产隐患排查工作的重要性,大部分也着手建立了隐患排查治理系统。从国家法律法规的层面来说2007年国务院办公厅下发《关于在重点行业和领域开展安全生产隐患排查治理专项行动的通知》,这是立法层面首次将安全生产的重点落实在生产隐患排查治理工作上,对于全国的安全生产工作有着先河性的指导意义。之后陆陆续续有相关的法律法规颁布,对隐患排查和治理工作的具体开展做了政策性的指导和规制,相关地区的生产单位的安全生产实践开始有了显著性的发展,并取得了一定的成绩。
(二)环境风险安全排查理论基础与总体状况
环境风险安全排查理论和安全生产隐患排查大体类似,其主要是排查的范围不同。安全隐患通常指的是生产事故,而环境风险安全排查事实上是属于安全生产排查的一种,其主要的目的就是排查企业在生产过程中是否有危害环境的隐患,是否一些企业的生产行为,严重的破坏了自然环境影响了人们的正常生活。
同时,我们也注意到我国目前的一些生产企业主要是属于粗放型的企业,尤其化工企业,环境保护意识非常少,因此,在过去中国的发展过程中环境问题日益突出,环境每年都在恶化,北方的雾霾、化工企业污水偷排、一些江河的污染等等,因此环境风险安全排查显得非常迫切。
二、安全生产隐患及环境风险安全排查治理工作的建议
(一)建立完善的规章制度规范安全生产及环境风险安全排查工作
建立完善的规章制度规范安全生产及环境风险安全排查工作,在相关的规章指导下建立一定的体系化制度,能够将工作经验和工作成果加以固化,对于未来的工作乃至更大范围的生产规模扩充有着重要的意义。具体来说,各地需要在区域范围内对本行政区域的安全生产及环境风险安全排查工作进行统筹安排与总体规制,有立法资格的行政区域应当根据法律法规的制定来进行安全生产隐患排查工作的开展和实施,管理办法以及奖惩规定以明文形式规定下来,保障相关安全生产有法可依,避免企业破坏环境的行为。同时对没有立法资格的区域,通过行之有效的政策性规定将相关的制度确定下来,具体包含管理工作的办法,隐患排查的开展时间,上报途径,排查治理的培训管理,进行排查的部门以及政府介入管理的时机和条件等。
(二)政府对于安全生产及环境风险安全排查工作责任的明确化
生产单位作为企业,是以盈利为目的的,在这一目的的驱使下,可能出现一味追求眼前的生产效率,忽视事故隐患和环境破坏的误区。因此,在整个区域的安全生产工作中应当明确生产单位的工作职责。以化工企业安全生产为例,开展化工企业安全生产隐患排查治理的监督工作,应当坚持安全第一,以预防为主,进行全面综合治理的思想方针,认真处理存在的尖锐问题,有效防止重、特大生产事故的发生。尤其是不断健全完善化工企业的安全生产责任制方面的监督,对于监督主体而言,应明确安全监管的职责、内容以及要求,另外还包括管理的职能划分,防止出现职能部门职权重叠、交叉管理的尴尬局面。另外从政府监管形式来看,需要制定规范性文件,明确责任划分和职能行为,不同的企业类型,不同的行业领域,都要有不同的管理定位,需要做到责任到户。
(三)强化对于安全生产及环境风险安全排查工作教育培训
教育培训强化从现实的角度考虑,企业已经意识到安全生产隐患排查治理的重要性,尤其是一些老牌企业也开始在转中加以强调,但实际工作中存在着技术标准不清晰,技术水平不足的现状,因此强化教育培训成为这类企业隐患排查工作切实开展的重要方略。而教育培训的对象主要是各生产单位的负责人以及安全生产管理的工作人员。教育培训的方式可以通过现代教学设备,以实践案例为指导。
首先,应当明确安全生产隐患治理的重要意义;然后要对安全隐患治理的标准有整体认识、解读和应用;接着,安全隐患排查治理工作的操作系统等专业知识,并将这类知识加以应用。
(四)建立完善的安全生产及环境风险评估奖惩考核体系
建立科学的考核评价体系和完善的奖惩制度能推动隐患排查治理工作有效开展。因此,政府部门要建立竞争考核和奖惩机制,认真履行政府监管职责。具体的奖惩手段可以结合安全生产责任险、风险抵押金、税率浮动、黑名单等手段强化奖惩制约机制,依据相关法律法规采取必要的责任追究。对于建立安全生产隐患排查系统的单位,进行鼓励和支持,比如人员和财力的支持;而对于有效通过安全隐患排查系统得以防范生产事故的情况要将其经验加以推广,并通过制度保障其深入进行。
参考文献
[1]张海林.安全生产隐患排查治理方法浅析[J].中小企业管理与科技(上旬刊),2013,11:52-53.
[2]蔡海东.化工安全生产中存在的普遍问题及其对策研究[J].中国石油和化工标准与质量,2014,07:38.
[3]王勇.基于化工安全生产问题分析与探讨[J].化工管理,2014,17:74.
[4]杨哲.基于安全社区建设的安全生产监管研究[D].大连理工大学,2013.
[5]郭宇飞.企业安全生产长效机制研究[D].吉林大学,2014.
安全方法技术 篇12
植物得病后在生理和形态上均可以发生改变, 患病植物外部形态的反常现象就是症状。通常把植物体本身的反常表现称为病状;植物得病后, 病原生物在植物受害部位所形成的特征性结构称为病症[1]。
1.1 病状类型
一是变色, 包括褪绿、黄化和花叶。二是坏死, 包括斑点、枯死、穿孔、疮痂、溃疡、猝倒或立枯。三是腐烂, 根据部位, 可分为根腐、茎腐、果腐、花腐等;伴随颜色的变化, 可分为褐腐、白腐和黑腐等;根据组织分解的程度不同, 有干腐、湿腐和软腐之分[2]。四是萎蔫, 指植物根部或茎部的维管束组织受到侵染而发生的枯萎现象, 萎蔫可以是局部的也可以是全株性的。五是畸形, 指植株生长反常, 促使植物的各个器官发生变态, 分为矮化、徒长、丛生、卷叶、蕨叶、缩叶、发根、剑叶、瘿瘤、菌瘿。
1.2 病症类型
一是粉状物, 指病原真菌在植物受害部位形成黑色、白色、铁锈色的粉状物;二是霉状物, 指病原真菌在植物受害部位形成白色、褐色、黑色的霉层;三是小黑点, 指病原真菌在植物受害部位形成的黑色小颗粒;四是菌核, 指病原真菌在植物受害部位形成大小不同的褐色或黑色颗粒;五是白锈, 指病原真菌在植物受害部位形成的白瓷状物;六是菌脓和菌痂, 指病原细菌在植物受害部位形成的黏液和胶痂状物。
1.3 非侵染性病害和侵染性病害的识别方法
1.3.1 侵染性病害。
侵染性病害是由病原微生物的侵染致病, 也叫寄生性病害。该类病原物能够繁殖, 传播蔓延, 在适宜条件下迅速扩展, 常引起植物危险性病害发生。侵染性病害的病原主要包括真菌、细菌、病毒、植原体、线虫和寄生性种子植物6大类。植原体是近年来新发现的介于病毒和细菌之间的微生物。
1.3.2 非侵染性病害。
非侵染性病害是指寒冻、日灼、旱、涝、缺肥以及其他非生物因素引起的病害, 也叫生理性病害[3]。该种病害也可能导致侵染性病害的发生, 它们虽然性质不同, 但相互之间还有密切的关系。非侵染性病害的发生可以为侵染性病害的病原开辟侵入的途径, 如灼伤生理性的腐烂是病原物的侵入途径;又由于侵染性病害的发生发展, 也降低了植物对不良环境的适应性, 易使植物发生非侵染性病害。
2 安全用药技术
植物病害的防治, 应综合考虑药剂、防治对象及环境条件等, 研究防治对象的发生规律, 针对其薄弱环节, 适时适量科学地选用和施用药剂, 对症下药, 才能做到合理和安全地对病虫害进行防治。同时, 应尽量地避免或减少施药对病虫害天敌及有益生物等产生的药害, 严格避免可能对人畜造成的毒害, 做到安全科学地用药, 以达到预期的防治效果。
2.1 适时用药
针对病害的发生规律, 掌握在发生中心区、病原菌侵入寄主前、害虫的幼虫低龄期的关键时期进行用药。尽量避开天敌出现的高峰期施药, 减少农药对天敌的危害。应兼顾用药时环境条件对药效的影响。一是风力。大风时, 不宜施药;宜微风 (1 m/s以内) 时施放超低容量喷雾或烟雾。二是光照、降雨、湿度、土质等。在施用药剂时应注意这些因素, 随机应变[4]。三是温度。在一定温度范围内, 少数药剂随温度升高, 药效有所降低, 如氰戊菊酯、溴氰菊酯等;温度升高, 部分药剂的药效将有所提高, 如有机磷杀虫剂乐果、敌敌畏等。
2.2 对症用药
每种药剂都有特定的起效范围, 因此应针对不同防治对象, 按各种农药的不同性能选用合适的药剂进行防治, 才能取得良好的防治效果。杀菌剂的选用应注意铜制剂对霜霉菌有效, 对白粉病菌无效, 硫制剂正好相反;杀虫剂的选择应注意咀嚼式口器害虫 (如各种食叶害虫) 应选用胃毒剂和触杀剂[5], 刺吸式口器害虫 (如叶蝉、蚧虫) 应选用内吸剂和触杀剂;除草剂的选用应注意草甘膦对多年根蘖杂草如茅草等有特效, 2甲4氯对双子叶杂草有效, 而对多数单子叶杂草无效;杀鼠剂安妥对褐家鼠的毒效好, 但对黑家鼠的毒效差。
2.3 适当用药
应根据农药不同的种类及剂型, 采用不同的施药方法适当用药。喷雾过程中, 由于技术条件的限制和采用不同的雾化手段, 生成的雾滴细度将会有很大差异。常量喷雾法所产生的雾滴细度在150~1 200μm, 容易造成药液过多而流失, 而且喷洒效率也低。应适当提高喷药浓度, 进行细雾滴喷洒, 如采用雾滴细度小于150μm的低量或超低容量喷雾, 既可以避免药液流失, 同时使喷洒均匀, 提高了施药效率和质量。应注意粉剂不能对水喷雾, 可湿性粉剂则不宜喷粉施用。
2.4 适量用药
农药的施用量应把握适量的原则。施用量过低, 若低于单位面积防治需要的农药剂量, 则达不到有效的防治目的, 而且容易导致害虫产生抗药性;施用量过高, 既造成浪费, 也会增加农药对周围环境的污染, 产生不良影响。应事先展开药效试验, 根据试验结果确定不同防治对象应施用药剂的剂量和浓度, 这样既经济实惠又能有效地对病虫害进行防治。
摘要:介绍了植物病害的识别方法, 总结了其安全用药技术, 包括适时用药、对症用药、适当用药和适量用药, 以期为植物病害的识别与防治提供参考。
关键词:植物病害,识别方法,安全用药
参考文献
[1]王海梅.影响植物病害发生和流行的因素浅析[J].现代农业科技, 2007 (17) :118-119.
[2]冯金荣, 惠丰立, 文祯中.真菌几丁质酶及其在植物真菌病害防治中的作用[J].河南农业科学, 2006 (8) :83-86.
[3]简桂良, 齐放军, 张文蔚.气候变化对植物病害的影响[J].现代农业科技, 2011 (7) :148, 150.
[4]张丽丽, 师校欣, 杜国强, 等.植物抗病机制及果树抗病育种研究进展[J].华北农学报, 2006 (S2) :175-179.
【安全方法技术】推荐阅读:
第四篇 消防安全评估方法与技术09-28
耙矸机使用方法及使用安全技术措施05-15
安全评价方法:PsA分析方法07-06
安全防御方法06-28
安全分析方法08-29
安全生产方法07-31
安全性分析方法06-19
安全监测与控制方法06-21
安全评价方法的分析08-07
系统安全评价方法分析09-27