渗透性测试

2024-06-04

渗透性测试(精选9篇)

渗透性测试 篇1

0 引言

混凝土渗透性的好坏在很大程度上决定了混凝土的耐久性[1]。最早用来表征混凝土渗透性的参数是混凝土抗压强度。回弹法[2]是可用来测试现场混凝土强度的无损检测方法, 该方法虽然操作简单, 但存在以下两方面问题: (1) 回弹仪所测数据反应的只是测试点的小部分混凝土, 测试深度约30mm, 为混凝土表面[3]; (2) 混凝土表层碳化、湿度以及与被测试件所成的角度对结果有影响。ASTM C 805-02中对于第一个问题给出了推荐选用的测试点, 吴慧敏等[4]针对第二个问题也做过相应研究, 并且中国的规范[5]也针对此问题对回弹值进行修正。虽然回弹法可以间接反应出混凝土其他方面性能如渗透性, 但该方法主要测试的还是表层混凝土的硬度。

覃维祖等[6]指出实验室成型的试件可以承受300次以上的冻融循环, 而现场取回的芯样却只能承受50次甚至更低的冻融循环次数。所以实验室内与现场浇注成型的混凝土相比具有显著的差距, 混凝土的就地测试就尤为重要。可用于新拌混凝土的现场测试方法较多[7,8,9,10], 这些方法主要用于测定新拌混凝土的工作性、水胶比以及矿物掺合料的掺量。虽说这些参数对硬化混凝土的渗透性有影响, 但养护对渗透性也有显著的影响[11], 因而不能直接用这些因素来评判混凝土的渗透性。到目前为止, 人们对混凝土渗透性现场测试的研究较少, 尚未取得较大的进展[12]。

文献中渗透性就地测试方法可分为两类, 一类是混凝土表层测试法, 另一类是钻孔测试法, 试验所用的介质多为气体和水两种易渗透材料。两类方法都在试验部位加压或制造真空环境形成压力梯度, 介质沿一定的路线进入或通过混凝土, 根据介质渗透的难易程度来评判混凝土的渗透性, 混凝土渗透性的离子渗透测试方法相对较少。本文对国内外可用于混凝土渗透性的就地测试方法进行了综合评述, 并就进一步的研究方向提出了一些建议。

1 混凝土渗透性就地测试方法

1.1 表面测试法

表面测试方法大致可以分为两类:一种是在测试表面加压, 使气体或液体在压力作用下向外界渗透;另一种是在测试表面制造真空环境, 气体在外界的高压作用下透过试件进入真空室内。

Levitt[13]提出ISAT (Initial surface absorption test) 实验方法, 如图1所示。将装置安装在被测面上并记录10min、30min、60min和120min的ISA数据。该实验是基于测试表面加压的方法, 操作相对简单, 但该实验方法存在下列不足: (1) 单室的表层测试方法在实验原理上存在很大弊端, 途中气体或液体渗透的几何路径无法量化, 因此在理论推导上无法定量, 只能在不同组试件间定性判别渗透性的好坏; (2) 实验受表层混凝土的状况影响较大如碳化等, 因此该实验方法可用于表层混凝土状况的评估, 但无法测试混凝土的整体性能; (3) 该实验方法很容易在实验室内完成, 但在现场测试方面还有一定的弊端, 如水渗透实验无法测试试样的竖直面如柱子等[14], 气体渗透实验中气体介质无论是O2 (残留在混凝土内造成钢筋锈蚀) 还是CO2 (残留在混凝土内造成混凝土中性化) 都会对原混凝土造成一定的影响[14]。但是Dhir等[15,16]研究发现ISAT数据与冻融循环次数存在较好的线性关系, 说明ISAT可用来表征混凝土冻融循环程度从而为混凝土耐久性能评定提供一定的依据。

依据ISAT的实验原理, Basheer等[17]研制出可用于测试混凝土的空气渗透、水吸收和水渗透性的Autoclam实验仪。实验对测试面位置没有要求, 由于测试构件的相对湿度会影响Autoclam的渗透性测试, 因此在测试前应确保表面是干燥的。仪器所测得的渗透系数对应的对数值与碳化深度之间有很好的线性关系[17], 表明Autoclam气体渗透指数可用来表征碳化深度, 进而为混凝土服役寿命的评估提供参考数据。相对于加速碳化实验, 此实验方法操作简单、仪器易携带并且试验周期短。Autoclam的气体渗透性指数的对数值也与累计冻融质量的对数值呈线性关系[18], 如图2所示。这是因为气体是通过混凝土的连通孔径进入其内部, 因此气体渗透性在一定程度上受被测试件本身的孔结构的影响, 而混凝土冻融循环情况又与混凝土孔结构有密切的关系[18]。因此, 气体渗透性指数也可作为评测现场混凝土抗冻融循环的一项指标。

Basheer等[17]研究了吸水量与氯离子渗透以及钢筋腐蚀的关系, 发现Autoclam水吸收指数与初始钢筋锈蚀时间之间有很好的线性关系, 但此关系也只是当钢筋埋深较浅时才成立。因此, 此指标可以作为混凝土氯离子渗透性的快速评判性指标。水吸收性实验只需0.5h, 而普通的混凝土氯离子渗透实验需要24h以上, 而且此法还可表征混凝土表面处理的效果[19]。

Autoclam水渗透实验与水吸收实验类似, 前者是在一定压力下 (0.5MPa) 测试混凝土的吸水速率, 后者是在常压下测试水吸收的速率。Hall[20]研究发现对于水泥基类的多孔材料 (无论是砂浆还是混凝土) , 水渗透指数与时间开平方之间都存在较好的线性关系。Basheer等[17]也得到同样的结论, 并且发现当渗透深度为25mm时混凝土水渗透性指数与氯离子渗透之间有着很好的线性关系, 但随着渗透深度的增加线性关系变差。这是因为氯离子渗透深度受很多因素的影响, 当氯离子从环境中迁移到水泥基材料中时, 其中的一些氯离子会被水化产物吸附从而影响氯离子渗透的深度[21]。另外, 氯离子的渗透深度还受到水泥用量[22]、水胶比和外加剂等因素的影响[23], 而这些因素不会对水渗透产生影响。因此, 要建立水渗透性指数与氯离子渗透深度之间的关系较为困难。

Autoclam实验方法是在ISAT基础上开发的单室表层渗透性测试方法, 该方法与ISAT有类似的缺点, 但它克服了ISAT无法测试竖直面的弊端, 拓展了实验仪器的应用范围。

Torrent等[24]依据ISAT的原理, 提出一种两室的气体测试方法, 简称Covercreat, 此实验采用真空测试方法, 实验示意图如图3所示。首先打开3调节阀, 在真空泵的作用下, 内外室的压力达到相同值;关闭调节阀3, 此时真空泵只对外室工作, 使外室的压力为恒定值。侧面的外界气体透过混凝土试件只进入外室内, 从而保证内室的气体渗透路径为其的正下方混凝土试件。同时通过压力记录仪记录内室的气压变化情况。

Poisseuille方程为:

式中:dV/dt是内室内气体体积随时间变化率;L是指气体渗透深度与时间t有关;P0是指内室压强;Pa是指外室压强;A为内室下表层混凝土面积 (4.65×10-3m2) 。根据理想气体方程, PV=nRT, 由于内室的体积一定, 因此V=Vc, 并根据初始条件推导出式 (2) :

实验稳定状态为内外界压力相等, 此时, L=D。式中:Vc是内室的体积 (681×10-6m3) , ε是混凝土孔隙率。

该实验方法假设的条件很难达到, 仪器固定在试件表面以后, 内室的密封程度也无法验证。一旦气体从内室泄露到外室, 若此时外界气体渗透速度又大于泄露速度。则所测得的数据的可靠性无法判断。且式 (2) 中的关键系数ε是被测试件孔隙率, 它又会随被测试件不同而变化, 需要另外测试, 增加了实验的难度。

1.2 钻孔测试法

Figg等[25]研发出可用于现场测试空气渗透和水渗透的方法, 其原理如图4和图5所示。Figg将压力由15kPa升至20kPa所用的时间作为被测试样的气体渗透指标。图6为钻孔深度对气体和水渗透的影响。钻孔深度对气体渗透的影响较小, 而对水渗透的影响较大。气体渗透的路径是从试件上表面到测试区, 因此气体渗透与钻孔深度相关性不大;而水渗透的渗透路径是从侧面到试验区, 因此当钻孔深度增加时, 渗透截面积也相应增加所以达到目标压力所用的时间相应的减少。

此方法操作简单, 目标压力较容易实现, 但其缺点是: (1) 塞子的密闭性较难保证, 塞子一旦漏气将会直接影响到实验结果的可靠性; (2) 试件的尺寸即孔壁到侧面距离也是影响实验结果的关键因素, 因为它直接决定气体渗透的路径; (3) 对于低渗透性的混凝土压力从15kPa升至20kPa, 测试所用的时间也较长。

Dhir等[26]研究发现Figg气体渗透指数与碳化深度之间有很好的线性关系, 与Autoclam试验所得结果相似。不同的是两者的表征方式不同, Autoclam试验方法 (表面测试法) 所用的渗透系数是用压力值的对数值与时间拟合的直线斜率来表征, 而Figg试验所用的是在给定范围内压力变化所用的时间来表征。

Claisse等[27]在Figg试验的基础上提出新的气体渗透性测试方法, 需先在混凝土试件表面钻直径为13mm, 深度为50mm的孔, 如图7所示。然后在这个孔对称的两侧各钻取一个深50mm, 直径6mm的孔, 边洞距中间洞的距离为50mm, 深度为40mm。依据达西定律和图7的流动路径, 推导出计算混凝土渗透系数的公式:

式中:K是固有渗透率, E是介质粘性, P是压力, X是高压与低压间的距离, t是所用时间。

可用在中孔进行加压和抽真空两种方法进行实验, 此方法的优点在于气体渗透的几何路径相比单孔的Figg实验更具体, 操作简单方便, 仪器简便易携带并且实验成本较低, 试验测得的数据重复性较好;缺点在于忽略了混凝土本身孔结构中的气体作用。中孔加压以后虽然与侧孔之间形成压强梯度, 由于混凝土孔结构中存在气体从而使得混凝土间的压力降低值不是线性的, 计算公式推导过程中的许多假设也就不成立。同时, 钻孔过程中可能影响到混凝土的微观结构或使混凝土中产生微裂缝而直接影响测试结果, 此实验方法不适用于经过表面处理的混凝土[16]。

Martin等[28]提出一种在固定压力下用固定体积量的气体由混凝土内部渗透到外部。并记录所用时间, 以压力随时间的降低值作为衡量混凝土渗透性的标准。该实验方法是一种较好的实验室方法, 重复性强并且很灵敏, 可用来测试现场取回的混凝土芯样以判断现场混凝土的渗透性好坏, 但现场取芯样可能已对混凝土样内部结构造成破坏, 是一种有损检测方法。

Dhir等[29,30]在ISAT基础上, 提出CAT (Covercrete absorption test) 实验方法。该方法是在混凝土表面钻取一个Φ13mm, 深度为50 mm的孔。所用的实验仪器仍然为ISAT试验仪, 并将入水管插入孔中, 这就避免了表层混凝土对吸水实验的影响。但钻孔可能会使其产生微裂缝直接影响结果, 而且对于现场的混凝土结构, 直径Φ13mm的孔相对较大, 会导致应力集中影响混凝土的性能。CAT法所测得的吸水指标比ISAT法测得的数值要大。Claisse等[31]研究两者的相关性, CAT实验方法所测结果比ISAT大是因为混凝土在硬化过程中水分蒸发形成的毛细孔通道最终都通过表面通向外界, 表层混凝土的空隙较多。CAT实验方法在一定程度上能够反映混凝土整体的渗透性, Claisse等[31]也导出了更好的计算方程。同时, Dinku等[32]利用该方法对渗透性进行了较深入的研究, 他们同样采用Hagen-Poiseuille定律, 并运用N2作为介质测试气体渗透系数, 当气流达到稳定状态时:

式中:K是气体渗透系数;η为N2的粘滞系数 (17.6×10-6N·s/m2) ;V是透过试件表面的气体体积;A′是气体渗透路径的截面面积;L为路径长度;P2为大气压力;P1为平均压力 (目标压力和大气压力的平均值) ;t是时间。

式中:Ps为开始压力;Pf为目标压力;Vres是测试容器的体积 (94×10-6m3) 。由于L和A′都很难精确地测量, 假设气体通过图8所示路径渗透。由于实验结果的可重复性较差, 可见假设的路径与真实情况有差距。并且实验并没有考虑试件本身是多孔材料, 其孔隙分布情况对气体的渗透性也有较大影响;另外, 试件尺寸以及钻孔位置都会影响到渗透路径, 因此该实验结果随机性较大。

1.3 离子迁移测试方法

氯离子在混凝土中的迁移一直是国内外学者研究的一个热点。史才军等[33—35]对混凝土中氯离子迁移机理和实验室测试方法进行过深入的分析和讨论, 对于现场测试离子迁移方面的研究仍较少。Permit试验仪是基于氯离子电迁移原理进行测试, 仪器和实验原理如图9所示。仪器主体分为内室和外室, 内室与电源正极相连, 外室与电源负极相连。试验开始时, 先对试样进行饱水。Basheer等[36]建议常压饱水的时间为18h, 并得到氯离子扩散系数的计算公式为:

式中:K′为Boltzman常数 (1.381×10-23J·K-1) ;T为绝对温度;Zi为离子价位;e0为电子电量 (1.6×10-19C) ;U为电极之间的电压;V、l/A′为仪器的固定参数;dc/dt为外室中氯离子浓度的变化率 (mol·L-1·s-1) 。

从式 (6) 中可以看出只有外室中氯离子浓度的变化率为未知数, 稳态阶段氯离子浓度的变化率与电导率的变化率有关, 即:

式中:s为电导率, 而h为修正系数, 其值因地区的不同而有差异。为得到h的值, 需在稳态阶段每隔15min测1次外室氯离子浓度, 当浓度较小时氯离子浓度与电导率呈线性关系, 其斜率即为h。Permit离子迁移仪的原理是电场加速条件下测试非稳态扩散系数, 它可以解决以下几个问题[36]: (1) 通过监测电导率的变化来反映氯离子浓度的变化, 这种方法反应灵敏。若应用恰当可以免去氯离子分析过程。 (2) 该方法记录试验过程中出现的峰值电流, 可以反映混凝土的氯离子渗透性。根据电流值和对应的测试时间, 可用ASTM C1202中的方法计算6h通过试件表面的电量, 建立实验室方法与现场测试方法的相关性。 (3) 进行现场测试离子渗透性的可能性。

这种实验方法的弊端是测试后将会有一部分氯离子留在表层混凝土中, 为消除该部分氯离子对混凝土耐久性的影响, Basheer等[36]又用极性反转的方法来去除混凝土表层残留的氯离子, 其过程较为复杂, 他们用硝酸根离子代替氯离子成功地进行了实验。为尽可能地降低或减少对原结构的损害, 应采用对混凝土结果无损害的离子作为介质来实施实验。

得到h值的过程较为繁琐, 为此, Yang等[37]对Permit实验方法进行了改进并采用峰值电流作为计算氯离子迁移系数的主变量, 得到:

式中:Zcl是氯离子电位 (-1) , F是法拉第常量 (9.65×104C/mol) , E是两极间电位 (60V) , Ccl是氯离子浓度, l/A是仪器的固定参数 (3.74m-1) , Ipeak是仪器所测得的峰值电流。

利用此改进方法可以减少中途取液滴定的过程, 可以减少试验量。Yang等[37]研究Permit实验与NEL方法发现两者之间有较好的线性相关性。Ming等[38]的研究也表明Permit氯离子渗透系数与快速氯离子迁移法 (RCM) 得到的迁移系数之间有较好的线性关系。这些说明Permit氯离子渗透方法与常用的实验室方法有较好的相关性, 可用来作为现场测试混凝土氯离子渗透性的方法。

2 结语

本文对国内外可用于混凝土渗透性就地测试的方法进行了综合评述, 大致可分为表面测试法和钻孔测试法两大类, 通过对这些方法的分析和比较得出:

(1) 表面测试法中Autoclam测试方法操作简单应用范围广。其测试方法中的气体渗透和水渗透与混凝土碳化和冻融循环的相关性较好, 因此可作为混凝土耐久性评判的依据。

(2) 钻孔测试法对结构物有一定的损害, 并且不能测试有表面处理的试件。水渗透测试必须保持测试面水平。且钻孔深度对气体渗透影响不大但对水渗透影响较大, 因此水渗透试验可选择改进的Figg法, 在中央孔的两侧钻取2个测孔来辅助渗透, 可使得渗透的几何路径更明确。而气体渗透可选择单孔的Figg实验方法, 既可减少对试件的损害测试结果也可靠。

(3) 在就地离子渗透测试方面, Permit实验法是较好的测试方法, 但应使用无害离子介质如硝酸根离子, 以避免对原混凝土结构的损害。

(4) 由于建立Autoclam水渗透系数与氯离子渗透深度之间的关系较困难以及Permit测试所需的时间相对较长, 如能建立Autoclam渗透系数与Permit渗透系数之间的关系, 可缩短试验时间, 也可用Autoclam渗透系数来表征混凝土中氯离子的渗透能力。

尽管有许多可用于混凝土渗透性就地测试的方法, 但大部分还不完全成熟, 应解决以下问题:

(1) 就地测试方法中, 表面测试方法较钻孔法对被测混凝土的损害要更小, 并且可以用来测试经过表面处理的试件, 因此其应用范围更广。但两者都存在一定的理论缺陷, 如钻孔法试件应考虑孔隙中的气体的影响, 表面测试法的气体渗透的几何路径的量化问题等。

(2) 相比较而言Autoclam试验仪测量更准确, 但单室测试方法理论性差, 需要考虑介质渗透的几何路径和建立更精确的理论模型。

(3) 就地测试方法中的Permit实验所得渗透系数并不能直接用于混凝土服役寿命的计算, 因此应建立Dpermit与氯离子渗透深度和渗透速率之间的关系。

摘要:混凝土渗透性是表征其耐久性的一项重要指标。现场混凝土与实验室混凝土有很大差异, 因此现场混凝土渗透性的就地测试尤为重要。对国内外可用于混凝土渗透性的就地测试方法研究进展进行了综合评述, 这些方法可分为表面测试法和钻孔测试法两大类。表面测试方法中的Autoclam测试方法操作简单、应用范围广, 钻孔测试法对混凝土结构有一定的损害, 并且不能测试有表面处理的试件。Permit试验法是较好的现场测试离子渗透的测试方法。最后就混凝土渗透性就地测试方法的进一步研究和改进提出建议。

关键词:渗透性,就地测试方法,耐久性,混凝土

渗透性测试 篇2

虽然执行一个渗透测试有许多明显的优点――执行渗透测试的价值在于它的结果,这些结果必须是有价值的,而且对于客户来说必须是很容易理解的。有一个常见的误解是认为渗透测试只是使用一些时髦的自动化安全工具,并处理所生成的报告。但是,成功执行一个浸透测试并不仅仅是需要安全工具。虽然这些自动化安全测试工具在实践中扮演了重要的角色,但是它们也是有缺点的。事实上,这些工具一直无法真正模拟一个高深攻击者的行为。不管安全工具完成的报告有多么全面,其中总是有一些需要解释的问题。

让我们看看构成一个良好渗透测试的一些关键因素:

•建立参数:定义工作范围是执行一个成功渗透测试的第一步,也是最重要的一步。这包括定义边界、目标和过程验证(成功条件)。

•专业人员:配备技术熟练和经验丰富的咨询人员执行测试――他们了解自己要做什么。换句话说,专业人员与一般人员是不同的。要保证他们是:

o 能胜任的

o经验丰富的

o遵守保密协议

•选择足够的测试集:手工的和自动的都会影响成功/效益之间的最佳平衡。

•遵循正确的方法:这并不是猜谜游戏。所有方面都需要规划、文档化和符合要求。

•结果值:结果应该详细地写入文档,并且要尽力使它们能被客户所理解。不管是技术报告还是执行总结,都需要一些注释。应用安排一些安全咨询人员/测试人员来回复问题或解释结果。

•测试结果与建议:这是渗透测试的一个非常重要的部分。最终的报告必须清晰地说明成果,必须将成果与潜在的风险对应。这应该会附带产生一个基于最佳安全实践方法的修正路线图。

在我们讨论浸透测试中所使用的测试策略和技术之前,让我们先看一些可能很有用的场景:

•建立新的办公室

不管是建立新的公司或增加新的办公点,浸透测试都有助于确定网络基础架构中的潜在漏洞,

例如,在增加新办公点时执行内部测试是非常重要的,因为它会检查网络资源的可用性,并检查这些办公点之间传输的流量类型。

•部署新的网络基础架构

每一个新的网络基础架构都应该能模拟 行为进行全面的测试。当执行外部测试(预先不太了解基础架构)来保证边界安全性时,我们也应该执行内部测试来保证网络资源,如:服务器、存储、路由和访问设备,在边界受到攻击时仍然是足够安全的,而且基础架构是能够抗拒任何攻击的。

•修改/升级现有的基础架构

修改是不可避免的――可能是软件、硬件或网络设计,由于需要功能改进;修复重大缺陷和/或应用新的需求,都可能引起修改/升级。不管现有的基础架构在什么时候发生变化,它都应该再次测试,以保证不会出现新的漏洞。必要测试的数量取决于基础架构修改的特征和程度。细小的变化,如配置变更为特定规则,将只需要进行端口扫描来保证预期的防火墙行为,而重大的变化,如关键设备/OS版本升级,可能就需要彻底重新测试。

•部署新应用

当基础架构进行彻底测试之后,新的应用(不管是连接Internet的或是在Intranet中)在部署到生产环境之前也都必须进行安全性测试。这个测试需要在“实际的”平台上进行,以保证这个应用只使用预定义的端口,而且代码本身也是安全的。

•修改/升级一个现有应用

随着基本架构发生变化,本质上应用也会发生变化。细小的变化,如用户帐号修改,都不需要测试。但是,重大的变化,包括应用功能变化,都应该彻底重新测试。

•定期重复测试

渗透性测试 篇3

CNCERT/CC 2006年的工作报告中显示,随着互联网的快速发展,我国公共互联网用户数量已超过1.37亿[1]。在网络发展的同时,互联网作为一个运行系统和一个社会公共环境,所面对的和隐藏的安全威胁也越来越复杂,越来越严重。报告显示,2006年CNCERT/CC接收国内26 476件非扫描类网络安全事件报告中有24 477件是由于Web引起的。从2003年~2006年中国Web攻击事件统计中不难发现,通过Web漏洞进行攻击事件正在逐年迅速的增长[1]。通过Web漏洞进行攻击成了网络漏洞攻击的主要方式与手段。

国内外的许多学术机构、企业和标准化组织在Web漏洞探测方面做了大量的工作。Web漏洞探测系统日趋成熟,当前,比较成熟的漏洞扫描工具有Whisker及Nikto和Nessus。但由于安全产品特殊应用需求以及各个组织的工具自身的技术与安全防护问题,使得这些产品不能很好地被推广或普及。对具体项目需求,设计并实现一个Web漏洞扫描系统是非常必要的。

1 Web漏洞扫描原理

Web漏洞扫描方法主要有两类:信息获取和模拟攻击[2,3]。信息获取就是通过与目标主机TCP/IP的Http服务端口发送连接请求,记录目标主机的应答。通过目标主机应答信息中状态码和返回数据与Http协议相关状态码和预定义返回信息做匹配,如果匹配条件则视为漏洞存在。模拟攻击就是通过使用模拟黑客攻击的方法,对目标主机Web系统进行攻击性的安全漏洞扫描,比如认证与授权攻击、支持文件攻击、包含文件攻击、SQL注入攻击和利用编码技术攻击等对目标系统可能存在的已知漏洞进行逐项进行检查,从而发现系统的漏洞。远程字典攻击也是漏洞扫描中模拟攻击的一种,其原理与其他攻击相差较大,若攻击成功,可以直接得到登陆目标主机系统的用户名和口令。

Web漏洞扫描原理就是利用上面的扫描方法,通过分析扫描返回信息,来判断在目标系统上与测试代码相关的漏洞是否存在或者相关文件是否可以在某种程度上得以改进,然后把结果反馈给用户端(即浏览端),并给出相关的改进意见。

2 Web漏洞扫描系统设计与实现

Web漏洞扫描系统设计的基本要求是能够找到Web应用程序的错误以及检测Web服务器以及CGI的安全性,其中也包括认证机制、逻辑错误、无意泄露Web内容以及其环境信息以及传统的二进制应用漏洞(例:缓冲区溢出等)。同时要求漏洞扫描功能能够更新及时。本系统结合国内外其他Web漏洞扫描系统设计思想的优点,采用Browser /Server/ Database(浏览器/服务器/数据库)和模块化的软件开发思路,通过渗透性检测的方法对目标系统进行扫描。

2.1 系统总体结构设计

本文设计开发的是一个B/S模式的Web漏洞扫描系统。它包括客户端及服务端两个部分,运行环境为Linux系统。首先:使用B/S结构使得用户的操作不再与系统平台相关,同时使得客户操作更方便、直观。其次,系统把漏洞扫描检测部分从整个系统中分离出来,使用专门的文件库进行存放(称为插件)。如果发现新的漏洞并找到了新的检测方法,只要在相关文件夹中增加一个相应的新的攻击脚本记录,即可以实现对漏洞的渗透性测试,同时也实现了及时的升级功能。最后,系统从多个角度来提高漏洞扫描系统的扫描速度以及减少在用客户端与服务端之间的信息传输量,以提高系统的运行效率。其总体结构设计如图1所示。

图1中给出了漏洞扫描系统模型的系统结构图。该漏洞检测系统主要分成四部分:

(1) 主控程序。采用多线程处理方式,它接收多个客户端提交的用户指令后,再次利用多线程技术调用相关的插件脚本,利用渗透性测试对目标系统进行检测,并将结果和进程信息传回客户端显示并保存在客户端本地,以方便用户查看详细信息。

(2) 客户端,即控制平台。B/S结构比传统的C/S结构优越的地方在于方便性和与平台无关性,用户通过Web浏览器设定扫描参数,提交给服务器端,控制服务器端进行扫描工作。同时,对服务器返回的各种检测结果进行相应的显示、汇总和保存。

(3) 插件系统。它保存现在已知各种漏洞检测方法的插件,合理安排插件之间的执行顺序,使扫描按既定的顺序进行,以加快扫描速度提高扫描的效率与准确性。

(4) 数据库,即探测数据库,是系统的核心。它保存已知各类Web漏洞的渗透性的探测数据即攻击代码或信息获取代码,比如SQL注入攻击、跨站点脚本攻击、会话攻击或输入验证编码信息等,逐条给目标发送探测数据,通过把返回信息与预先设定的“返回信息”和状态码进行匹配,进而获得目标返回系统的健壮信息。

在规划系统体系组成部分的基础上,如何把这些组成模块有机地集成为一个系统也是设计本系统的重点。我们要求服务器端同时处理多用户的连接,因此首先要进行多线程处理。在进行单用户处理中,当用户登陆时,检测服务器对用户的用户名和密码进行认证,判断用户是否具有使用权限。用户认证通过后,检测服务器给客户端发送可使用的基本检测信息。客户端接收到服务器的这些信息后,根据具体的使用要求选择和填写各种检测脚本要求的参数,或使用默认参数,然后返回给服务器端。服务器端建立新的进程,开始一个新的漏洞检测任务,对目标系统进行扫描。

2.2 客户端的实现

网络的发展要求在任何地点进行登陆并进行扫描工作,并且漏洞检测参数繁多、设置扫描参数具有很高的复杂性,所以选择现在流行的Web页面作为客户端。这样就可以在世界的任何地点,任何环境使用客户端,用简单的图形化界面进行参数设定和系统的控制工作。

客户端在认证通过后,开始接收服务器发送过来的各种待设定的参数及相关信息以供用户选择。用户根据相关帮助信息及自己相关的要求设定参数,同时设定目标系统的IP地址(或主机名)和端口号等参数。根据客户端的参数设定,服务端建立扫描任务,对目标系统进行检测扫描。

检测过程中,客户可以自行设定是否实时显示服务端扫描状态信息及结果信息,以及在客户端是否保存相关信息,便于用户对扫描任务进行实时的控制,从而制定相应的安全策略。

2.3 通信协议设计

自从1990年以来,人们就用Http协议进行Web数据传输,Http协议是一种在TCP/IP之上的request/response型协议。多数Http数据传输由请求服务器上的某种资源开始,通过网络上的一些中介,如代理、网关等到达服务器,而后服务器处理请求并送回应答。但是Http 1.0并不完全支持各层代理、缓冲、持续的连接以及虚拟主机等技术。Http请求及应答数据包如图2所示。

对于目标系统Web漏洞扫描,使用渗透性的探测方法,渗透性探测方法主要通过更改Http请求信息包中的某些信息,从目标系统的应答信息包中获取状态信息及相关内容以判断目标系统的输入或软件错误,或其他一些配置信息,所以要求开发者可以自定义Http请求信息包。

Libwhisker是一个全面的API,是由一些不同的与Web应用程序相交互的功能模块构成的数据库,它有如下的特点:

(1) 可以与Http 0.9,1.0以及1.1相通信;

(2) 可以建立持续的连接;

(3) 能有效地支持代理;

(4) 支持Anti-IDS技术;

(5) 支持SSL;

(6) 支持Basic和NTLM认证。

所以使用Libwhisker与Http通信,以通过Libwhisker来自定义Http协议信息包以及提供相应的支持。

2.4 特征信息数据库

此漏洞扫描系统的核心就是特征信息数据库,特征信息数据库保存了远程Web系统可能存在的各类Web隐患和漏洞的获取或攻击信息或代码。通过给远程Web系统发送此数据库中的数据以获得目标Web系统的安全性。

考虑到信息的共性与个性、方便性等因素,特征数据库信息大体分为以下几类[4,5]:

(1) Web系统软件版本信息数据库:此类信息以检测当前Web系统相应软件的版本隐患及其漏洞信息,以及Web系统相应软件版本最新信息,并给出相关的提示。

(2) Web系统授权信息:此类信息以检测当前Web相应系统资源的授权情况以及漏洞信息。

(3) 漏洞控测信息数据库:此类数据库是最主要的信息数据库,包含各类Web服务器中存在的各种隐患和漏洞探测信息。具体而言分为以下几个大类:认证攻击、授权攻击、识别“支持”文件、识别包含文件、目录攻击、识别错误、一般的输入验证、源代码泄露、URL编码、Unicode编码、Base64编码、识别请求方法、SQL注入、会话攻击、目录遍历攻击以及跨站点脚本攻击等。

特征信息数据库各记录分别为[6,7]:

Web服务器类别、检测目标URI、预设返回信息、Http方法、描述信息。

2.5 Web漏洞扫描系统的实现

由于允许多用户同时使用服务器端,要求针对不同目标的扫描、检测任务同时进行,所以执行扫描机制就成了服务器端设计中的首要问题[8]。根据服务器并行处理的理论,而且使用B/S的总体结构,考虑到开发语言和开发环境,对于扫描服务器的构架选择Linux平台下的PERL开发语言,使用并发服务器的模型。

并发服务器的思想是每一个客户的请求并不由服务器直接处理,而是由服务器创建相应的子进程进行处理。对于每一个子进程而言,客户可以设定其扫描范围包括不只一个目标地址,同样由服务器创建相应的子进程(即二级进程)来处理,以提高系统的扫描速度。利用Linux下的fork函数来完成一、二级进程处理功能。其流程如图3所示。

另外,由于PERL本身的效率问题,为进一步提高漏洞扫描系统的性能,对目标系统首先利用现阶段已经非常成熟的工具NMAP进行端口扫描,以获得开放的端口,在此基础上进行进一步的端口扫描,以判断在此端口上是否提供的是Web服务。

为进一步加快扫描速度,系统使用扫描知识库来保存已扫描过的主机信息,在获取用户请求以后,首先检测知识库,若有知识库中保存相关信息,则不进行新的扫描工作,只需调用相关的知识库信息返回给用户即可。

在对端口渗透性探测的实现方式上,使用插件脚本的方式来进行。用户可以通过参数选取相应的插件执行,以进行更为完整的漏洞扫描。插件可以动态地升级,其实现方式是每次升级插件时都将已升级的插件根据既定的顺序添加在插件调用清单当中,在插件执行过程中,主控程序根据插件调用清单中的插件执行顺序依次调用插件。插件的执行结果扩充了各类数据库探测信息,这样即可以增加各类特殊的信息,进行更为深入的扫描目标Web系统以发现更新、更多的漏洞信息。

3 结 语

提出对Web系统进行安全扫描的必要性,以及Web漏洞扫描的基本原理,在此基础上提出并设计了一个完整的Web漏洞扫描系统,介绍了它的协议基础以及组成模块。

本文设计的Web漏洞扫描系统已经完全实现,并经过测试,该扫描器基于浏览器/服务器结构,可以扫描UNIX/Windows等多种平台下的Web系统,与同类产品相比,可以看出该扫描器具有如下特点:利用多进程/知识库等技术加快了扫描速度;扫描封装在插件中使系统具有可扩展性[9];使用B/S结构使得用户操作方便,扫描结果详尽。此扫描系统实现了Web隐患扫描和漏洞检测,并可以提供漏洞的修补建议,将会在很大程度上确保Web系统安全。

参考文献

[1]Annual Report by CNCERT/CC[EB/OL].http://www.cert.org.cn/,2006.

[2]Sung Whan Woo,Omar H Alhazmi,Yashwant K Malaiy.AnAnalysis of the Vulnerability Discovery Process in WebBrowsers[A].In Proceedings of the 10 IASTED Interna-tional Conference Software Engineering and Applications[C].2006.

[3]挷lfar Erlingsson,Benjamin Livshits,Yinglian Xie.End-to-End Web Application Security.Proceedings of the 11thWorkshop on Hot Topics in Operating Systems(HotOS′07).USENIX Association Berkeley,San Diego,CA,2007.

[4]Johns M.SessionSafe:I mplementing XSS I mmune SessionHandling[A].Proc.ESORICS[C].2006:444-460.

[5]Miter.Common Vulnerabilities and Exposures[EB/OL].ht-tp://cve.mitr.org/cve/,2007.

[6]Su Z,Wassermann G.The Essence of Command InjectionAttacks in Web Applications[J].Proc.POPL,2006,4(1):372-382.

[7]Yu D,Chander A,Islam N,et al.JaveScrip Instrumentationfor Browser Secutiry[J].Proceedings of 34th Annual ACMSIGPLAN-SIGACT Symp.on Principles of ProgrammingLanguages[C].France,2007:237-249.

[8]Savvis.Web Application Vulnerability&PenetrationTesting[Z].Transforming Information Technology,2006.

网络渗透测试的五个阶段 篇4

(1).侦察 在这个阶段测试人员主要收集目标尽可能多的信息,其侦察形式也分为两种,一是主动模式,测试人员可以使用nslookup、dig等工具进行探测目标网络确定IP地址范围等;二是被动模式,利用新闻组或者招聘等信息来发现有关公司技术的信息

(2).扫描 大多数会使用nmap这样的工具来进行扫描获取器开放的端口,以及确定目标主机上运行的服务,

网络渗透测试的五个阶段

也是这个阶段来确定目标操作系统的指纹识别,确定其运行的操作系统。扫描的工作也包括了漏洞扫描,因为漏洞测试也是获取主机访问的方法之一

(3).获取访问 通过前期获取的信息进行获取访问,可以通过web、数据库、系统漏洞等多方面漏洞进行测试获取目标主机的访问权限

(4).维持访问 在获得了访问权限后需要进行一个长期的维持阶段,这个时候我们需要后门木马程序安装,以便于我们长期的重复进入目标系统来进行访问

基于木马技术的网络渗透测试研究 篇5

随着因特网的迅速发展, 由病毒、木马等引起的网络攻击事件越来越多, 其中一个重要原因就是计算机网络系统的安全方面存在着可以被利用的薄弱环节。而渗透测试则是发现计算机系统脆弱性的主要手段。渗透测试站在攻击者的角度, 使用黑客攻击手段和漏洞发现技术, 对目标系统的安全进行全面深入的探测, 找出系统最脆弱的环节, 作出评估报告, 使系统管理员能够直观全面地了解系统所面临的安全问题。

目前, 渗透测试在国内外都处于起步阶段, 几乎没有标准化、自动化的技术工具能用来进行测试。在进行目标网络设备信息获取时, 存在耗时久、速度低、信息量小及信息描述不精确等问题, 致使漏洞的评估结果不完善, 并且, 整个渗透测试过程中, 由于测试流程缺乏统一标准, 测试的连贯性, 自动化水平受到了很大的影响。

基于此, 本文提出了一种利用木马进行网络渗透测试的设计思想, 以提高网络渗透测试的自动化水平和效率。

1 总体设计

Trojan horse, 简称木马, 来源于古希腊神话。它通过网页挂马、下载传播、电子邮件传播、漏洞入侵等多种途径, 植入目标机器, 通过网络与外界通信, 将搜集到的各种敏感信息发回给控制端, 进而接受控制端指令, 完成其他操作, 如格式化硬盘、键盘记录、非授权访问系统等。

由于木马具有窃取数据、远程控制、远程文件管理及打开未授权的服务等功能, 并在攻击过程中具有隐蔽性、自启动性、自动恢复性和易植入性, 因此利用木马进行网络渗透测试可以大大提高网络渗透测试的自动化水平和效率。

利用木马进行网络渗透测试, 总体设计主要有两个部分:

(1) 渗透测试客户端

渗透测试客户端是用来实现监听渗透测试服务器端发送来的连接请求, 验证服务器端的身份信息, 如果通过验证, 与服务器端建立连接, 把测试人员的输入信息转换成相应的控制信息并发送给服务器端, 或根据服务器端发送过来的信息反馈回相应的控制信息, 如果没有通过验证, 则渗透测试客户端始终处于监听状态。渗透测试客户端的工作流程如图1所示。

(2) 渗透测试服务器端

渗透测试服务器端是用来实现主动向渗透测试客户端发出连接请求, 如果通过渗透测试客户端的验证, 与客户端建立连接, 建立连接后, 自启动服务器端的各项基本服务功能, 一旦接收到客户端发送过来的控制命令, 就根据客户端的指令进行各项操作, 如进程控制、服务控制、键盘控制、鼠标控制、屏幕监控等。根据客户端的指令完成各项操作后, 将执行结果返回给客户端。渗透测试服务器端的工作流程如图2所示。

2 系统实现所采用的关键技术

2.1 植入技术

本植入技术采用基于Winsock 2 SPI技术的木马植入技术, Winsock 2允许开发者编写服务提供者接口 (SPI) 程序。SPI以动态链接库 (DLL) 的形式存在于应用层, 是负责核心层驱动程序和高层应用程序的连接, 当上层API调用时, 负责提供接口函数。Winsock 2只是一个用来发现和利用底层的传输协议完成通信的接口, 它不是一个协议。

创建植入程序, 并运行木马程序完成预定任务, 首先要做的是将木马DLL植入目标系统。由于植入程序本身是一个控制端程序, 一旦运行, 便会产生独立的进程。因此, 植入程序在一定程度上是会在目标主机中显示的。但是, 木马植入只是一个短暂的实施过程, 当木马DLL被成功植入后, 植入程序的进程就可结束, 从而销声匿迹于目标主机中, 同时系统中已经隐蔽地安装了木马DLL。因此, 将植入程序和木马程序相分离后, 在木马运行过程中传统木马程序需要将木马进程隐藏的问题得到了成功的解决, 同时也便于植入程序统一管理整个木马入侵行为, 对木马DLL的功能扩充更为有利。

木马植入主要分为4个步骤:得到当前程序所在路径;安装分层服务提供者;构造描述协议链的结构;安装协议链。

第一步

由于木马DLL和植入程序要被投放到系统中相同的目录下, 因此, 木马DLL和植入程序的路径信息一致, 即当前植入程序所在路径就是木马DLL的路径。要得到当前程序所在路径需要调用GetCurrentDirectory API函数:

参数nBufferLength是一个输入参数, 用来存放路径信息的缓冲区长度。参数lpBuffer是一个输出参数, 它指定一个预定义字串, 用于装载当前目录。

第二步

利用由Ws2_32.dll分配的唯一标志符可以构造并安装协议链, 而为了得到这一标志符, 需安装分层服务提供者, 安装分层服务提供者需调用WSCInstallProvider API函数:

这是系统提供的一个可以把基础服务提供者、分层服务提供者和协议链安装到系统中的函数。参数lpProviderId是一个输入参数, 它指定一个全球唯一的可以自定义生成的标识符给将要安装的服务提供者。参数lpszProviderDllPath是一个UNI-CODE字符串, 指示了分层服务提供者DLL的路径信息, 它可以包含%SYSTEMROOT%之类的环境变量。参数lpProtocolInfoList是WSAPRTOCOL_INFOW结构的一个数组, 将要安装的服务提供者的WSAPRTOCOL_INFOW结构作为数组元素。参数dwNumberOfEntries表示数组中元素的数目, 当数目大于1时, 表示需一次性安装多个服务提供者到系统中。

第三步

由WS2_32.DLL为分层服务提供者分配唯一的标识符dwCatalogEntryId, 用以下代码找出dwCatalogEntryId, 并保存在变量LayeredCatalogId中。

找出dwCatalogEntryId后, 构造描述协议链的WSAPRTO-COL_INFOW结构。其中ChainLen值为2, ChainEntries数组中第1个值为分层服务提供者的dwCatalogEntryId, 第2个值为系统服务提供者的dwCatalogEntryId。

第四步

构造完描述协议链的WSAPRTOCOL_INFOW结构后, 通过调用WSCInstallProvider API函数在系统中安装协议链。这样, 目标主机中被成功的植入木马。

2.2 隐藏技术

隐藏技术是决定木马生存能力的关键技术。基于端口复用的隐蔽技术不仅隐蔽性更强, 还可以更轻易地穿透防火墙。由于应用程序和端口相关联, 如果一个合法进程打开了一个不属于它的端口, 那么可以断定该进程感染了木马。为达到隐藏的目的, 木马程序不去打开新的端口, 而是直接利用合法进程已经打开的端口与外界进行通信。

当网络应用程序准备进行通信, 用WSASocket/socket创建套接字时, Ws2_32.dll就会按顺序搜索服务提供者数据库中和WSAStartup/socket提供的3个参数相匹配的服务提供者, 若在服务提供者数据库中搜索到两个相同类型的服务提供者, 系统将调用顺序在前的那个服务提供者。因此, 被植入系统服务提供者数据库的木马服务提供者信息必须排在所有服务提供者的最前面。这时系统中只需留下木马的服务提供者 (DLL) , 销毁安装程序, 加强了木马的隐藏性。

3 系统测试

为了评估设计好的渗透测试系统, 我们通过对某网络机房进行了传统的渗透测试和基于木马技术的渗透测试, 通过二者表现的差异来对该系统进行评估。

测试环境模拟如图3所示。在被测网络外部部署基于木马技术的渗透测试系统, 由两台服务器和若干台PC机组成了被测网络系统, 在两台服务器上分别装有SQL Server 2000服务和Apache服务, 在PC机上则装的是Windows XP和Linux 5操作系统。为所有设备分配218.234.24.2-218.234.24.86的公网IP地址。

传统渗透测试系统和该系统在信息探测、漏洞评估、测试用时等方面的运行表现如表1所示。

通过分析该测试结果, 可见该系统比传统渗透测试系统在对网络系统进行检测时, 可以在更短的时间内检测出更多的系统信息, 说明该系统渗透测试的效率更高, 测试结果更完善。

4 结语

本文通过分析木马理论, 研究木马攻击中的植入和隐蔽等关键技术, 与渗透测试相结合, 提出了利用木马进行网络渗透测试的设计思想, 在此基础上, 设计并实现了渗透测试系统。结果证明, 该系统可以更全面、主动、隐蔽地获取目标系统网络信息, 并具有自启动、自恢复等自动化特点, 还可由测试人员通过渗透测试客户端控制服务器端来实现特定目标网络信息的获取, 不仅提高了渗透测试的效率, 还大大提高了渗透测试的深度和广度。

摘要:目前, 国内网络渗透测试的自动化程度不高, 效率较低, 鉴于此, 结合木马的隐蔽性、自启动性、自动恢复性以及易植入性的特点, 提出一种利用木马进行网络渗透测试的设计思想。对测试系统的总体框架进行研究和设计, 并对实现过程中的关键技术进行探讨与研究。

关键词:木马技术,渗透测试,系统设计

参考文献

[1]邢斌, 高岭, 孙骞, 等.一种自动化的渗透测试系统的设计与实现[J].计算机应用研究, 2010, 27 (4) :1384-1387.

[2]崔颖, 章丽娟, 吴灏.基于攻击图的渗透测试方案自动生成方法[J].计算机应用, 2010, 30 (8) :2146-2150.

[3]闫天杰, 彭新光, 王玲.DoS渗透测试平台的设计与实现[J].太原理工大学学报, 2007, 38 (4) :290-293.

[4]文豪, 周安民, 孙捷.对基于Winsock 2 SPI技术的木马研究与防范[J].四川大学学报, 2007, 44 (1) :81-85.

[5]汪玉美, 刘萍, 李云, 等.基于Web Services的木马通信模型研究[J].计算机工程与设计, 2010, 31 (19) :4182-4185.

[6]罗改龙, 程胜利.基于端口复用技术的木马研究[J].计算机工程, 2007, 33 (15) :165-169.

[7]田磊, 李振海, 陈琳, 等.基于局域网渗透的木马技术研究与实现[J].计算机应用与软件, 2007, 24 (10) :195-204.

[8]钟足峰.利用木马技术实现高校计算机实验室的监控和教学[J].实验技术与管理, 2010, 27 (8) :101-115.

Web应用系统的渗透测试研究 篇6

关键词:等保测评,渗透测试,Web应用系统

1 引言

当前,网络信息技术的发展变化日新月异,各种新技术、新产品,特别是新应用纷至叠呈,让人目不暇接。面对信息技术势不可挡的飞速发展,信息安全也面临着严峻的现实考验。2011年底,一场“泄密风波”突如其来,包括国内最大的程序员网站CSDN、天涯社区等数家知名网站的用户信息外泄,在网上曝光的用户信息条数过亿,被称为“中国互联网有史以来波及面最广、规模最大、危害最深的泄密事件”。Web应用系统的安全也被提升到了一个更严峻的高度。作为等级保护测评中极重要的一环,Web应用系统的渗透测试[2]是一项极具重要与挑战的工作,它能高度仿真地反映客户系统面临的风险,充分暴露和发掘潜在的漏洞,揭示系统中存在的安全缺陷,判断当前信息系统的安全状况,这对于保证测评强度是十分必要的,而针对Web应用系统的渗透测试,其艰巨性、复杂性和专业性客观存在,不仅需要测试者熟悉Web应用系统的功能原理,还需要对Web中间件[3]、数据库系统[4]、Web程序开发语言等有一定的掌握了解。针对此现状,介绍了Web应用系统中常见的安全弱点,以及实施渗透测试的流程与具体方法。

2 等级保护对渗透测试的要求

在《信息系统安全等级保护测评要求》中规定,对于三级及以上的信息系统应进行渗透测试,包括网络访问控制、边界和主要网络设备、主要服务器操作系统网络设备、主要应用系统等,通过使用各种渗透测试技术,来验证相关设备或系统是否存在明显的弱点。

3 常见安全弱点

3.1 轻信用户输入

对客户端输入未过滤或过滤不严,攻击者通过构造语句触发注入[5]、XSS跨站[6]或其他高危漏洞。

3.1.1 SQL注入

SQL注入,就是将恶意代码插入到字符串中,然后将该字符串传递到数据库中执行。恶意用户通过构造特殊的SQL查询语句可获取到数据库的敏感信息,如数据库账号密码,数据库结构版本信息等。

3.1.2 XSS跨站

XSS也叫CSS(Cross Site Script),跨站脚本攻击。它指的是恶意攻击者往Web页面里插入恶意脚本代码,当用户浏览该页之时,嵌入其中Web里面的脚本代码会被执行,从而达到恶意攻击用户的特殊目的。

3.1.3 任意文件下载

在传统的文件下载中,如访问“http://www.test.com/help.doc”就能下载Web根目录下的help.doc文件,而如今在许多Web应用系统中,为了防止被盗链或者隐藏文件的路径,便于文件的管理,文件的下载统一由某个文件来实现。在下载前,先由此文件读取待下载文件的二进制流,再返回给用户浏览器端。

如访问:http://www.test.com/download.jsp?file Path=/help.doc就能下载help.doc,攻击者变换提交的file Path值,利用“../”向父目录跳转,从而下载到敏感文件,访问“http://www.test com/download.jsp?file Path=/../../etc/passwd”便可下载到etc下的passwd文件。

3.2 验证单一

在网站中注册新用户时,程序会对用户的信息格式进行判断,如用户名只能为字母与数字组合,手机号码只能为11位数字等等。多数情况下,程序对数据的校验只是在Web前端对用户信息进行判断,忽视了服务端的检查。此时,用户可通过禁用执行Java Script或利用抓包软件修改提交到服务端的数据包从而绕过校验。

3.3 敏感信息泄漏

3.3.1 注释

程序开发中,为了便于源代码的可读性及可维护性,程序员会对关键代码进行注释。如在html中,注释符为“”。这在方便程序开发的同时,也带来了安全隐患。程序开发完毕后,若忽视删除注释信息,攻击者在对Web应用系统攻击前,可通过收集注释信息,熟悉系统功能、流程,从而为随后的攻击做准备。

3.3.2 错误信息

当Web应用程序发生错误时,如果处理不得当,会把相关的错误信息反馈至客户浏览器。这种情况更多见于PHP+My SQL的Web应用,程序人员没有编写正确的的异常处理,在发生错误时,系统便向客户端返回本来是用于调试目的的相关信息。攻击者实施攻击时,会尽可能地使其在页面浏览或提交时,使用不正当的数据或方法,以此期望页面产生错误回馈,从而利用这些信息完成入侵。

4 渗透测试实施方法

在Web应用系统中,从功能上看,大体可分为数据动态显示模块、数据更新发布模块、访问统计模块、后台权限认证模块、日志审计模块等。由于模块数较多,其包括的网页数量也较大,若全部进行人工逐个审核,不仅工作效率得不到保障,而且容易造成页面遗漏,故在渗透测试时应选择以自动化扫描与人工检测相结合的组合方式。

4.1 自动化扫描

用来自动化扫描的工具较多,操作难度也不大。这里简要介绍w3af,它是一个开源的Web应用程序攻击和检查框架,拥有数百个插件,各个插件用来审计不同的安全弱点,如SQL注入、跨站点脚本(XSS)、命令执行、本地和远程文件包含等等。利用w3af可以用向导的方式,根据不同场景灵活配置漏洞扫描策略,全自动化扫描Web漏洞。扫描结束后,能将爬行到的网站页面以目录树的方式显示出来,方便了解网站结构,对随后的人工检测提供基础依据;同时,能以“high、medium、low”对发现的安全弱点分等级显示,并提供验证分析,确定其有效性。

4.2 人工检测

针对逻辑缺陷、敏感信息泄漏与基于动态图形验证码下表单SQL注入等漏洞,自动化扫描工具无法进行有效的发掘,这就需要人工进行检测。

在进行检测时,应先充分分析自动化扫描工具探测出来的网站目录结构,了解Web应用系统的大体功能、框架模块。同时,从程序员对页面文件的命名上,猜测程序开发人员的命名喜好与规律,探测是否存在Web应用系统后台登录口、后台管理页面、用户添加、用户密码修改等页面;

通过人工分析Web应用系统的业务功能,排查是否存在逻辑缺陷;

利用代理软件如Webscarab、Http Watch截获提交和返回的数据包,获取客户端与服务器端最终数据交互信息,修改再提交,绕过Java Script等客户端程序语言的校验,从而探测是否存在验证单一的漏洞;

在某些对用户权限分级管理的系统中,查看用普通用户登录前后Cookie信息的变化,探测系统对权限的区分是否根据Cookie中某些字段的值,如“Power=XXX”,若值为0,则不拥有管理员权限,为1则拥有,利用Cookie修改工具更改为1后,判断是否存在Cookie欺骗漏洞。

5 结语

随着Web 2.0的使用,网站与用户的交互大大提升,作为用户私密数据的载体,其重要性不言而喻。在等级保护测评工作中,对Web应用系统的渗透测试,围绕对客户端的输入、服务端的输出这两大块进行检测,全面评估系统潜在的安全风险,减小由于Web应用安全漏洞带来的损失,具有重要的理论意义和实用价值。

参考文献

[1]GBT22239-2008信息系统安全等级保护基本要求.

[2]北京国联天成信息技术有限公司:挂马及渗透测试技术[R].

[3]刘鹏.Web Service资源管理与应用的研究[D].北京工业大学,2003.

[4]刘云生,潘琳.实时数据库系统的内存数据库组织与故障恢复[J].小型微型计算机系统,2001,(05).

[5]陈运栋.谈SQL注入式攻击的典型手法和检测防范措施[期刊论文].微型电脑应用,2004,(09).

渗透性测试 篇7

随着现代计算机网络技术的高速发展发展,计算机功能的多样化与信息处理的复杂程度也开始显著提高。计算机网络的出现,已经将过去时间与空间相对独立和分散的信息集成起来,构成庞大的数据信息资源系统,为人们提供更加简洁的信息处理与使用方式,极大的推动了信息化时代的发展进程。然而,随之而来的是这些数据信息的系统安全问题,公众化的网络平台也为非法入侵者提供了可乘之机。在黑客平民化盛行的今天,渗透测试技术已经普通化,GUI(图形化界面)的出现也是导致黑客平民化的“幕后推手”,现在很多初学渗透的新手也可以通过互联网上发布的各种各样已被发掘的漏洞配合平民化的渗透测试工具GUI界面来进行黑客活动,更有甚者,受到金钱利益的驱使来进行“黑产”活动。因此,计算机网络安全问题已经成为当今最为热门的焦点之一。

1 基本概念

现代的网站建设的越来越大众化,简单化,WEB环境的多样化,导致越来越多的CMS(内容管理系统)也开始大量涌现,对CMS的二次开发逐渐变成了中小型企业的首选,CMS(Content Management System)的意思是内容管理系统,它的优点在于具有许多基于模板的优秀设计,可以加快网站开发的速度和减少开发的成本。而且,CMS的功能并不只限于文本处理,它也可以处理图片、Flash动画、声像流、图像甚至电子邮件档案。再节省时间的同时也节省了金钱,但是随之而来的是越来越多的安全问题,苑房弘老师曾分析导致这些问题的根本原因就在于计算机分层思想,打个比方来说,就好比我们所有人都在计算机分层的时候被分到了某一个层面,我们都在一个大的系统中担当着一个小的角色,网络方向的人学习交换机,路由器;程序开发方向的人学习各种语言;大数据方向的学习数据库,大数据挖掘...每个人都忙在自己工作的层面上,久而久之,我们都按着自己的角度来看一个系统,都只是局限于自己理解的那个系统,从而导致我们很多人看都是片面的,这就好比是盲人摸象,由于分层思想导致我们看到的都以为自己认识的那个方面,都是片面的,都没有从整体角度客观的看待一个系统,固守着自己的方面把全面的测试变成了只追求功能的实现。虽然这种模式在功能实现来说没有问题,可以实现正常运作,但是从安全的角度确实致命的,对于安全来说,乃至于对于一个渗透测试人员来说,从来没有过片面的或者单一的安全,任何一点点漏洞都有可能导致整个系统的沦陷和崩溃。

渗透测试,术语解释是为了证明网络防御按照预期计划正常运行而提供的一种机制。其实就是指在黑客攻击者攻击前发现和防止漏洞的出现。现在网络安全中主要分成两方面,一种是攻击型的安全,还有一种防护型的安全。渗透测试就是攻击型的安全,渗透测试就是尝试挫败系统的安全防御机制,发现系统中的安全弱点,从攻击者的角度出发,测量系统安全防护的有效性,证明安全问题的存在。渗透测试并非是破坏,也要受到道德和法律的约束。

现在国内的内容管理系统(CMS)多种多样,比如ASP系的主要有功能主机,动易CMS,风讯CMS,乔克CMS,大事纪等等,PHP系的主要有PHPArtile,PHPCMS,DedeC MS,ECMS帝国网站管理系统等等,.Net系列的主要有动网新闻,Jsp系的主要有NetartC MS,方正翔宇等等,在每个CMS在使用手册上都介绍系统的完善性,功能的强大性,比如介绍模板体系的多样化,操作的简单平民化,可移植性强大,还有功能模块的丰富性,生成静态发布,信息采集等等,宣传自己的同时也挑起了渗透测试者们极大的兴趣,吸引了大量的渗透测试人员对系统进行漏洞挖掘,上报到乌云,填充了CMS安全方向的空白,目前国内排的上号的互联网公司大部分都有了自己的漏洞收集报告平台(应急响应中心),也有着各种CMS的漏洞利用案例,例如:某公司网站存在目录遍历漏洞,并且可以执行一些代码自动添加或者重置管理员账号,密码;某公司存在敏感信息暴露后台,加上后台弱口令涉及用户隐私泄露;某网站前台页面伪静态,突破伪静态,注入得到管理员账号密码..经过时间的磨合与考验,也渐渐出现了CMS渗透工具的集合包,在其中包括wordpress Joomla,Joomla等著名的CMS安全检测工具,这些工具都具有一定的风险性,仅供安全研究与教学,但是仍有很多黑客利用这些检测工具来进行他们黑客活动,使得本来方便简洁的CMS(内容管理系统)变得越来越危险,使得很多打算使用CMS的公司望而却步。

内容管理系统渗透测试是一个循序渐进的并且逐步深入的过程。通过模拟黑客的攻击方法,分析建站程序员的思路,在不同的位置(内网/外网)利用各种手段,工具对某个网站进行测试,在渗透测试的过程中包括系统的任何弱点,应用程序或漏洞的主动分析,由此确定存在的安全威胁,并能及时提醒安全管理员完善安全策略,降低网站安全风险。

2 内容管理系统渗透测试的阶段

内容管理系统渗透测试主要可以分为收集信息,整理信息,漏洞分析,渗透测试,整理总结等五个阶段:

收集信息阶段:信息收集对于渗透来说是非常重要的一步,收集的信息越详细对以后渗透测试的影响越大,毫不夸张的说,信息的收集决定着渗透的成功与否。确定目标之后,就可以进入收集阶段,渗透测试人员可以利用各种信息来源与搜集技术方法,尝试获取更多关于目标组织网络拓扑、系统配置与安全防御措施的信息。渗透测试者可以使用的情报搜集方法包括公开来源信息查询、Google、百度、社工、网络扫描、踩点探测、枚举、监听、burp抓包分析等等。而对目标系统的信息收集能力是渗透测试者一项非常重要的技能,收集信息是否充分在很大程度上决定了渗透测试的成败,因为如果你遗漏关键的情报信息,你将可能在后面的阶段里一无所获。

对于一个从事了多年渗透测试工作的渗透测试工程师而言,有的时候第一眼就可以看出网站的搭建环境,甚至可以通过后台登陆界面判断出CMS的种类,从而进行系统的渗透。

整理信息阶段:在收集到充分的信息之后,渗透测试团队的成员们应该停止继续收集,大家就会聚到一起对已经获取到的信息来进行整理,通过收集信息阶段中发现内容管理系统的特征值判定CMS种类和版本,进而大量查找漏洞平台(wooyun,补天等..)所发布的已知漏洞的原理和案例,如果有可能的话也可以下载一份CMS源码来进行代码审计。整理信息在渗透测试过程中是至关重要,但这也是很容易被忽视的一个关键阶段。通过渗透测试团队缜密地情报收集与整理漏洞资料的整合规划,可以从大量的信息中找出头绪,从而计划出最有可行性的攻击测试方案。

漏洞分析阶段:在整理出最符合此内容管理系统的信息攻击之后,接下来需要考虑该如何取得目标内容管理系统的shell(控制权),即漏洞分析阶段。在此阶段,渗透测试人员需要全面整理分析前面两个阶段获取并汇总的信息,特别是漏洞扫描器结果、系统版本、内容管理系统版本信息等等,现在互联网上已经有很多CMS(内容管理系统)的源代码可供下载,也有很多已经公开的漏洞和利用测试方法,渗透测试人员可以通过整理信息阶段整理的资料,找出符合当前CMS可以进行渗透测试攻击的攻击点,如果条件允许的话,最好可以通过本地服务器搭建来进行测试。在此阶段,高水平的渗透测试团队还会针对攻击通道上的一些关键系统与服务进行安全漏洞探测与挖掘,期望找出可被利用的未知安全漏洞,并开发出渗透代码,从而打开攻击通道上的关键路径。

渗透测试阶段:渗透测试阶段是渗透测试过程中最具有成就感的阶段。在此阶段中,渗透测试团队需要借助他们所发现的目标内容管理系统的安全漏洞入侵系统,从而获得访问控制权(webshell)。渗透测试可以利用网络渠道获取的渗透代码,但在实际的应用测试中,渗透测试人员还需要有针对性地,全面地分析目标系统的特点,来进行独一无二地渗透测试,并以此来挫败目标系统和网络中采取的安全防御机制,才能称为是一次成功的渗透测试。在渗透测试中包含两类测试方法,一种是黑盒测试,另一种是白盒测试。在黑盒测试中,渗透测试人员对目标系统处于完全一无所知的状态。这种测试是模拟黑客入侵,测试人员要通过各种扫描软件对测试网络系统进行全面扫描,探测要测试网络和系统的基本信息,并利用收集的信息来进行渗透测试。而白盒测试恰恰相反,在白盒测试中,测试者可以通过正常渠道向申请渗透测试的公司取得各种所需的资料,包括网络拓扑结构、内部员工资料,甚至网站或其它程序的源代码片断等等,也能够与公司的其它员工进行面对面的沟通。这类测试主要目的是真实模拟公司内部雇员的越权操作行为。前面的阶段可以说都是在按部就班地完成非常普遍的目标,在不同的渗透测试场景中,这些攻击目标与途径可能是变化多端的,而规划是否准确并且可行,也取决于团队自身的创新意识、知识范畴、实际经验和技术能力。

整理总结阶段:渗透测试过程最终向客户交付,取得客户的认可并获得薪酬的就是一份渗透测试报告。这份报告凝聚了之前所有阶段之中渗透测试团队所获取的关键信息、探测和发掘出的内容管理系统安全漏洞、成功渗透攻击的过程,以及造成业务影响后果的攻击途径,与此同时,更要站在企业作为防御者的角度上,帮助企业确定存在的安全威胁问题,及时提醒安全管理员完善安全策略或者修改源代码,降低CMS(内容管理系统)被再次攻击的概率,从而降低网站安全风险。

3 结语

渗透性测试 篇8

1 注产剖面资料与地质数据分析不符情况

1.1 116-xx井注水情况分析

2012年6月同位素吸水剖面测试资料反映:PI (11) 层为泥粉层, 射开厚度1 m, 吸水量8.3 m3, 而PI10射开砂岩厚度1.2 m, 有效厚度1.0 m, 但监测资料却反映不吸水。

全井射开层数11个, 砂岩厚度7.7 m, 有效厚度5.8 m, 注入压力7.8 MPa, 日注水65 m3, 分四级五段配注。第四级配水器共配注6个层。测试资料显示日注水量由2010年60 m3降至2013年50 m3, 注水压力由4.9 MPa升高至8 MPa。第三级、第四级配水器注入量与配注量对比发现:第三层段超注, 第四层段欠注, 其中PI10层2010年吸水6.93 m3, 2012年与2013年不吸水, PI (11) 层2010年不吸水, 2012年与2013年吸水逐渐增加。

2011年40臂井径测井资料显示:配注第四层段有两处变形, 分别位于PI (9) 和偏4配水器附近, 曲线成像显示井内出砂结蜡现象严重, 套管内污染严重 (图1) 。2012年8月试井分层测压资料也证实, 最后一个层段压力计下不去, 出现遇阻情况, 只完成前三个配注层段的压力测试。

原因分析:第一, 第四级配注段共有四层, 其中3个层为泥粉层, 泥质膨胀使得套管腐蚀变形, 40臂测井资料证明套管确有变形, 出现在水嘴和PI (9) 层附近。套管变形直接导致井内出砂现象严重, 使得水嘴及近井地层受到污染。第二, 层段内包含多个小层, 其中距水嘴较远的小层, 受水流携带载体的能力变差和出砂影响载体颗粒悬浮性等因素的影响, 致使距水嘴较远的小层出现不吸水的假象。第三, 泥粉层PI (11) 随着注水冲刷, 地层物性条件被改变, 吸水情况会发生变化, 从而影响偏4水量的分配。

1.2 63-xx井产液情况分析

2011年5月产出剖面测试资料反映:PI4层射开厚度2.8 m, 产液量10 m3, 而PI5射开砂岩厚度3.0 m, 有效厚度3.0 m, 但监测资料却反映产液量少于PI4层。

全井射开层数4个, 砂岩厚度8.2 m, 有效厚度3.0 m, 全井产液18.6 m3/d, 含水76.3%。PI4层与PI5层砂体物性相似, 连通注水井砂体发育差异较大。测试资料显示2011年5月实测产液量为18.6 m3/d, 含水76.3%, 射开的五个小层中主产层显示为PI4层, 次产层依次为PI3、PI2、PI5。原始测井曲线上显示脱气现象较明显, 现场测量流量时, 产气严重, 涡轮转动异常明显 (图2) 。

原因分析:第一, 地质资料显示与该井连通的水井发育的PI4为物性较好的主体河道砂沉积, 使得能量供给及驱油效果均要好于PI5层。第二, 测井资料显示该井脱气现象严重, 影响了PI4与PI5层产液涡轮反映精度, 致使测试数据与地质动态数据矛盾。

2 影响现场施工及资料质量的因素

2.1 注入剖面五参数测井

在外围低渗透油田, 同位素五参数测井过程中受注入量低、管柱结垢、球座下浅、井内落物等因素的影响, 使得测井过程中存在管柱沾污、仪器遇阻以及漏失等问题。

2.1.1 沾污影响

受管柱清洁不好、腐蚀严重、地层污染、同位素微球类型选择不当等引起的沾污, 使放射性载体滤积量不再与地层吸水量成简单的正比关系, 对测量结果造成一定影响。

2.1.2 测试仪器遇阻

在分层配注井中, 经常遇到球座位置下浅、井内有落物或死油结垢等多种问题, 导致仪器无法下过射孔段而遇阻, 导致测试资料不全, 在现场施工过程中碰到仪器遇阻, 一般采用反复起下电缆法, 若未能通过, 则根据遇阻深度及位置, 采用加测点测零流量和井温曲线综合判断处理, 尽可能录取全面、可靠的测井资料。

2.2 产出剖面五参数测井

影响产出剖面测井资料质量的因素较多, 如:低产液井、脱气、间歇产液、井内壁腐蚀结垢等问题, 对产液量的准确判断有一定影响。

2.2.1 低产液井

某厂低产液井多, 采用传统的阻抗式过环空找水仪测试, 受仪器测量下限的影响, 对全井及分层产量测量结果有一定影响。通过采用分公司新推广的找油仪或过流式低产液仪, 来提高这部分低产井的测试精度。

2.2.2 脱气井

随着油田的不断深入开发, 地层压力逐渐降低。现场测试时油井脱气现象较常见, 给测试带来了很大挑战, 很多油井发展到油、水、气三相流。在现场测量流量时, 产气严重, 涡轮转动异常明显, 对于测准产液量有很大影响。为了能准确给出油井各层段的产液和含水情况, 常采用溢气型集流装置或超声波三相流进行测试。

3 结论

地质信息与测试动态数据相互对比分析, 可以更好地了解油田开发过程中地层、井况、水质等方面信息, 扩展测试资料利用范围, 保障油田生产高效运行。统计分析测试资料, 结合油水井生产情况, 归纳总结一段时间内影响测试资料录取精度的因素, 而后通过现有测试技术的优化组合, 消除不利因素影响, 提升测试资料录取精度。

参考文献

[1]刘能强.实用现代试井解释方法 (第五版) [M].北京:石油工业出版社, 2008:129—132.

[2]欧阳健.石油测井解释与储层描述[M].北京:石油工业出版社, 1994:64—66.

渗透性测试 篇9

混凝土从发明至今已有百余年的历史,随着工业化进程的不断推进,这种无机非金属材料已成为当今应用最广泛的建筑材料。耐久性是混凝土材料的重要性能指标,它决定着混凝土构筑物的质量与服役寿命。现有研究表明,混凝土的渗透性与耐久性密切相关,基于渗透性的混凝土碳化、氯离子扩散及冻融破坏研究正逐渐成为工程界关注的焦点[1]。在众多混凝土渗透性测试方法中,TORRENT法[2]受人们关注程度较高,现场无损检测是它的最大特点,在我国应用此种方法测试混凝土空气渗透性能的报道还较少,TORRENT法测试混凝土渗透性能还需系统研究。

本文通过试验设计,首先对测试仪器的校正进行分析,系统研究试件密封状态、湿度、孔隙连通程度对空气渗透系数、初始负压、压力差及渗透深度的影响,并对测试误差进行分析,为TORRENT法在混凝土渗透性能测试过程中的科学应用与推广提供一定的参考。

1 原材料与试验方法

1.1 原材料

采用P·O 42.5级普通硅酸盐水泥,粉煤灰为Ⅱ级灰,矿粉为S95磨细矿渣粉,胶凝材料的化学组成见表1。砂为中砂,细度模数Mx=2.6,密度2650kg/m3;石子为粒径为5~25mm的石灰岩碎石;减水剂为江苏某公司生产的PCA聚羧酸高性能减水剂。

1.2 试验方法

试验设计了两种不同渗透性能的混凝土进行气密性测试,混凝土配合比如表2所示。试验参照TORRENT法进行,试验装置如图1所示。气体渗透性试样为150mm×150mm×150mm的立方体混凝土试件,试件拆模后放入标准养护室中养护28d取出,根据试验需求进行处理后,测试混凝土的空气渗透系数DTORRENT值、初始负压P、压力差ΔP及渗透深度,渗透系数DTORRENT按照公式1进行计算。

式中,DTORRENT—混凝土空气渗透系数,m2;

Vc—内腔体积,m3;

A—内腔表面积,m2;

μ—空气动力粘滞系数,Ns/m2;

ε—混凝土孔隙率;

pa—大气压,N/m2;

p0—内腔初始气压(=60s),N/m2;

p—内腔终止压力(时间为s),N/m2。

2 试验结果与分析

2.1 TORRENT空气渗透仪校正

开展混凝土空气渗透性能研究,仪器的精密性尤为重要,试验首先对TORRENT空气渗透仪进行了校正分析,为后续研究工作中获得准确的测试数据提供支撑,图2为TORRENT空气渗透仪的校正曲线。

试验选用钢板对仪器进行校正,ΔP1、ΔP2与ΔP3为三次测试的校正曲线,由图2可以看出,在钢板上仪器仍有压力差(ΔP),证明仪器存在一定的气体泄漏或程序本身存在一定测试误差。将三次校正曲线进行拟合处理,内腔气压增长基本符合对数曲线,误差较小,拟合程度较高。在720s试验终止时,仪器存在5.5mbar左右的内腔气压,故在测试混凝土试件时,应将此部分的气压扣除,以修正空气渗透系数的测试结果。

%

2.2 混凝土试件密封状态对空气渗透性能的影响

由于TORRENT采用的是负压吸盘式测试方法,对试件的尺寸及密封状态没有做出过多的要求,但实际工程中混凝土试件除了测试面不密封外,其余各面的状态均不同。对于实验室测试的试件而言,由于体积较小,测试面以及其余的五个面都是与大气接触的;而对于大体积混凝土而言,除了测试面与大气接触外,在一定的区域范围内,试件的其他面都密封在混凝土中。因而,混凝土试件密封状态的不同是否会对测试结果造成影响有必要进行深入研究,试验结果将指导TORRENT法测试混凝土空气渗透性能过程中除测试面的其余各面处理。图3统计了高渗透性与低渗透性两种混凝土试件除测试面外,其余五面密封与不密封的空气渗透系数、初始负压、压力差以及渗透深度变化。

将混凝土试件置于105℃环境中烘干至恒重,取出冷却至室温20℃进行测量,去除湿度以及温度等其他环境因素对渗透系数可能造成的影响。首先将立方体试件六面全部裸露进行空气渗透系数等相关参数的测定,之后将试件测试面以外的五个面密封,再次测量空气渗透系数;测试完毕后,将两次测试结果进行比较(不密封/密封),分析结果之间的差异。研究发现,改变试件的密封状态并不会对空气渗透的测试结果造成影响,其中,空气渗透系数、初始负压以及渗透深度变化均在100%线附近,只有测试结束后内腔的压力差有较大变化。分析原因为采用负压测试的TORRENT方法其测试区域较浅,150mm的深度范围足以满足其测试的需要,不会因其余面与大气接触而造成测试结果出现误差问题;内腔的气压差为测试结束后进行记录,但由于其数值较小,单位为mbar,受到测试仪器灵敏度的限制,记录的数据可能出现较大的漂移,故测试结果显示有较大波动。

2.3 混凝土湿度对空气渗透性能的影响

已有研究表明[3],混凝土试件的含水率(即湿度)对空气渗透系数有很大影响。对于RILEM等[4]正压空气渗透测试而言,试件内部湿度过大会将原本连通的毛细孔通道堵塞,造成气流在混凝土基体中传输不畅,致使空气渗透系数测试结果偏低;对于TORRENT等[2]负压空气渗透测试而言,试件内部毛细管水分的存在,会在测试过程中造成外腔真空环境下水蒸气溢出,外腔真空度降低,由于测试机制限制,造成内腔蒸汽压较低,可能会出现内腔真空度高于外腔的情况,导致测试结果出现误差。但此类研究多停留在理论层面,且缺乏不同密实程度混凝土的对比,对实际工程指导性不强。本试验采用TORRENT测试方法,选择两种配合比的混凝土试件进行不同含水率下空气渗透性能各项测试结果差异的对比研究,分析结果将为TORRENT法在实际工程中的推广提供借鉴。

图4及图5分别给出了两种不同密实程度的混凝土基体在湿度变化条件下空气渗透性能的变化。对于密实程度较低的混凝土基体(A),随着试件湿度(含水率)的增加,其空气渗透系数逐渐降低,内腔压力差减小,渗透深度也降低,但初始负压增大;对于密实程度较高的混凝土基体(B),随着试件含水率的增加,其空气渗透系数总体表现出下降的趋势,但下降趋势并不明显,初始负压变化不大,内腔压力差增大,渗透深度也略微减小。低密实程度的混凝土,其基体的特征更加符合多孔体结构,水分的存在封堵了毛细孔中空气传输的通道,因此,在测试过程中渗透系数降低,水分的存在使混凝土基体的密实度相对提升,故在测试过程中内腔压力差降低,渗透深度是从渗透系数计算公式中推导得出,因此它的变化规律应与渗透系数相同,试件密实程度的增大导致仪器在施加一定程度的吸力时,产生的初始负压会增大。对于密实程度较高的混凝土而言,其空气渗透系数以及渗透深度的变化原因与低密实程度混凝土类似,在内腔负压方面,参考已有国外学者研究成果[2,5,6],水蒸气会导致内腔压力差测试结果出现异常,在高密实程度的混凝土试件上,由于毛细孔孔径都较小,孔隙中的水分在遇到负压时很容易变成蒸汽形式,因此会出现以上的测试结果。对于高密实程度的混凝土,采用TORRENT法负压测试混凝土的空气渗透系数时,建议适当增加试验组数,以得到准确的试验数据。

2.4 混凝土孔隙连通程度对空气渗透性能的影响

通过分析混凝土宏观性能对空气渗透的影响发现,影响混凝土空气渗透系数的内在因素是水泥石的孔隙组成,孔隙连通程度成为影响混凝土空气渗透系数的关键。通过试验分析混凝土试件的孔隙连通情况与空气渗透系数的对应关系,为基于孔隙连通程度的混凝土空气渗透性能设计提供帮助。

混凝土0%~100%的孔隙连通程度对空气渗透系数的影响如图6所示。

由图6可以看出,随着混凝土孔隙连通程度的增大,试件的空气渗透系数升高,但由于试验测试数据点较少,故未能得出具体的定量对应关系。借助拟合曲线,可以近似得到所需要的某一空气渗透系数指标下混凝土孔隙的目标连通程度,通过配合比或外加剂调整手段达到所要求的目标值,指导给定空气渗透系数混凝土材料的设计与制备。

2.5 TORRENT法测试空气渗透性能误差分析

采用TORRENT法测试混凝土空气渗透性能时,测试误差问题不容忽视,所有的混凝土性能测试仪器均存在误差,对误差的分析将有助于科学处理所得到的试验数据。为此,试验选取了十组不同空气渗透系数测试结果进行误差分析,同时研究了TORRENT法测试高密实程度混凝土空气渗透性能时,各项测试指标的误差变化,结果见图7、图8。

随着混凝土空气渗透系数逐渐增大,仪器的测试误差减小;高密实程度混凝土的空气渗透系数与渗透深度测试误差最大。实际工程中测试混凝土空气渗透性能时,应根据不同的混凝土密实程度进行不同测试方法的选择,TORRENT法在中低密实程度混凝土的空气渗透性能测试方面优势更为突出,在高密实程度混凝土空气渗透性能测试上,若采用TORRENT法进行分析,则需要增加测试组数或对测试仪器进行校正,以降低测试误差产生的风险。

3 结论

(1)采用TORRENT测试混凝土空气渗透性能时,需对仪器进行校正,计算时应将内腔残余气压扣除以修正测试结果。

(2)混凝土除测试面的其余各面密封状态对空气渗透性能不存在影响,湿度对低密实程度混凝土空气渗透性能影响较高密实程度混凝土更为明显。

(3)混凝土孔隙连通程度与TORRENT空气渗透系数相关,通过拟合可使二者关系数值化,指导混凝土材料的设计与制备。

(4)TORRENT法测试中低密实程度混凝土空气渗透性能误差较小,高密实程度混凝土采用TORRENT法测试空气渗透性能时需要采取一定措施以降低误差概率。

参考文献

[1]Emmanuel Rozie`re,Ahmed Loukili,Franc ois Cussigh.Aperformance based approach for durability of concrete exposedto carbonation[J].Construction and Building Materials,2009(23):190-199.

[2]R.Torrent,M.Basheer,A.F.Gon?alves.CHAPTER 3.NON-DESTRUCTIVE METHODS TO MEASUREGASPERMEABILITY[R].Non-Destructive Evaluation of thePenetrability and Thickness of the Concrete Cover RILEM TC189-NEC:State-of-the-Art Report,2007(5):35-70.

[3]F.Jacobs,M.Basheer,C.Andrade.CHAPTER 6.EFFECTOF MOISTURE AND TEMPERATURE ON NON-DESTRUCTIVE PENETRABILITY TESTS[R].Non-DestructiveEvaluation of the Penetrability and Thickness of the ConcreteCover RILEM TC 189-NEC:State-of-the-Art Report,2007(5):113-131.

[4]Vincent Picandet,Abdelhafid Khelidj,Guy Bastian.Effect ofaxial compressive damage on gas permeability of ordinary andhigh-performance concrete[J].Cement and Concrete Research,2001(31):1525-1532.

[5]M.A.Sanjuh,R.Mufioz-Martialay.Oven-drying as apreconditioning method for air permeability test on concrete[J].Materials Letters,1996(27):263-268.

上一篇:自动驾驶的创新力下一篇:孤雌生殖报告