终端用户安全管理(精选12篇)
终端用户安全管理 篇1
0 引言
企业网建设之初较多侧重网络边界安全,遵循常规的安全理念部署防火墙、防毒墙、IPS、IDS、VPN等边界设备实现网络信息安全防护。但是实际情况是网络的大部分安全风险均来自于内部。近两年的安全防御调查表明,政府、企业、以及金融证券等单位中超过80%的管理和安全问题来自客户端,客户端安全管理涉及内网的每个用户,由于其分散性、独立性、缺乏技术保障和有效管理的特点,已成为信息安全体系的薄弱环节。因此,网络安全呈现出了新的发展趋势,对于各政府企业网络来说,安全战场已经逐步由核心与主干的防护,转向网络边缘的每一个客户端。为此,建立集中的安全管理平台并提供高效可靠客户端管理工具是非常重要的。
1 企业内网络安全现状分析
1.1 企业网络安全形势分析
在知识型经济之下,企业信息资产显得特别重要,能否有效保护专有技术等内部信息,更是求存成功的关键,业务保障的基础。进入信息年代,机密商业资料一经泄露,不论是有意还是无意,始终会对企业的资产构成损失。因此企业需要严格监管员工使用电脑,防范因知识产权和机密商业资料通过电脑被泄漏而造成的重大损失。对于一个企业而言,需要保护的机密文件举不胜举,技术图纸、市场方案、会议纪要、投标书、财务报表、客户资料、价格体系目录等等。在企业大部分信息数据以电子文档保存的今天,如何才能既保证这些信息数据的全面共享,又能提高工作效率,保证其安全,防止泄密,是企业管理人员迫切希望解决的问题。
1.2 企业内部网络信息安全隐患
来自企业网络内部的安全威胁是普遍存在的。从SQL蠕虫、“冲击波”、“震荡波”、“熊猫烧香”等破坏性病毒的连续性爆发,到非法入侵、文件泄密、口令泄露、服务器系统瘫痪等诸多终端安全事件在各地网络频繁中发生,让所有政府机关和企业单位的网络管理人员头痛不已。总结起来,企业单位的内部网络管理大致面临着以下一些常见问题:
(1)用户计算机的安全设置不规范,缺乏基本的安全防护;
(2)没有及时安装安全补丁和防病毒软件,用户系统缺乏常规的安全维护;
(3)用户随意安装未经安全认证的应用软件,或从外部网络下载含有缺陷或木马后门的程序,产生安全漏洞;
(4)任意使用移动存储工具、光驱、软驱、或是打印设备等,非法复制,拷贝资料无法发现,事后也无法追查;
(5)计算机硬件设备(如内存,硬盘)被更换或盗走,软件随意变更。
1.3 企业的内部安全需求
来自网络内部的计算机终端的安全威胁是众多安全管理人员所普遍面临的棘手问题。大量分散的网络客户端有效管理必须借助高效的管理工具才能实现。这类工具要具备以下基本功能:
(1)基于统一的管理平台;
(2)自动分发和执行统一的安全策略;
(3)自动发现终端设备的系统漏洞并自动分发补丁;
(4)快速有效的安全事件响应,及时阻断入侵和异常网络连接;
(5)监控和管理用户的网上行为,限制某些网络操作;
(6)全面的日志审计功能。
2 客户端安全管理解决方案
2.1 策略管理的基本概念
由IETF(Internet Engineering Task Force)提出的策略管理思想是先进的网络管理技术,其设计目标就是使网络管理过程的集成化和自动化。在标准的策略框架内,无需考虑网络设备数量、厂商型号和安装位置,而网络优化、配置更新、调整服务等操作也可以轻而易举地完成,极大地简化了大型复杂网络的管理维护工作。
当前,该领域的研究还处于起步阶段,主要研究集中在策略语言描述、策略信息模型建立;安全策略规范、传输协议以及安全事件识别与联动响应;策略管理系统设计和软硬件接口等方面。多数研究还处于探索和试验阶段,限于网络设备类型的复杂情况和各厂家产品对标准协议的支持不同,尤其在客户端管理上,难于实现统一的策略管理系统,因此还没有较为实用的解决方案。
2.2 策略管理的关键技术
策略管理系统由策略管理工具(PMT)、策略库(PDB)、策略服务器(PDP)和策略执行点(PEP)四部分组成。涉及主要技术包括策略定义和描述、策略管理工具开发、策略决策与分发、策略事件响应与联动、策略执行与信息反馈等。本文重点讨论用于客户端管理的策略执行点设计的几个关键技术。
在策略管理系统中,策略执行点作为一个软件模块安装在受控主机中,实现安全监控、事件响应、策略请求和策略执行等一系列策略管理功能。该软件模块由信息采集、事件响应、状态监控、策略执行、日志审计、通信接口等功能模块组成。其基本结构如图1所示。
(1)信息采集模块设计
该模块采集用户主机配置、登录账户、系统升级、安全补丁、防病毒软件安装和升级等信息,为策略决策和分发提供支持。
信息采集功能多数通过调用系统API实现,同时提供第三方应用程序接口,便于应用户要求进行二次开发。
(2)状态监控模块设计
状态监控模块可以在服务器支持下实现包括安全扫描、注册表监控、进程监控、事件预警等各项功能。
状态监控是一个独立开发的功能模块,与一般的网络安全软件不同,基于策略的安全管理系统不需要将这类软件都安装在客户机上,而是统一部署在专用服务器上,需要时由策略代理调用即可,这不但节省了用户资源,而且也便于管理和维护。更重要的是把那些网络安全厂家所提供的专业工具与企业网络安全管理实现了无缝结合,既保证了系统的强大功能和可靠性,又极大地简化了网络安全管理工作。
(3)事件响应模块设计
事件响应模块捕捉系统的安全事件,如变更登录账号、修改配置、软件安装、更新网络连接、插拔移动设备以及系统定义的上网操作等。
模块感知事件信息后上传给策略服务器,由服务器根据预定义的安全策略调用相应的策略规则下发给客户端执行,依此将客户端置于安全策略的管理之下。
策略管理中的安全事件响应策略可以预先设定系统对哪些客户端事件做出响应。用户的安全级别不同,对应的安全策略也有所不同,系统管理员可以轻松地通过修改安全策略实现对网络内任意用户的安全管理。
(4)策略执行模块设计
策略执行模块负责受理和执行服务器下发的安全策略,主要是安全配置、系统漏洞或病毒扫描、安装补丁、软件更新等操作,并将执行情况存入日志库备案。
策略执行模块提供客户端操作界面,用户可以手工执行其功能来检测和修补系统的安全漏洞,等同于为用户配备了一组安全维护工具,有效地防止因随意安装第三方工具软件而产生的冲突和故障,确保系统的完整性和可靠性。
2.3 策略管理系统拓扑结构
基于策略的企业网安全管理系统由策略管理中心、策略服务器、策略数据库和嵌入式的策略执行点组成,其网络结构如图2所示。
策略管理系统基于“集中管理、分布部署”的思想,采用模块化结构设计,以策略管理为核心,为客户提供对全网的集中、高效的管理手段,客户可根据自己网络的实际需要进行有针对性的功能选择,大大降低安全管理的工作负荷和技术风险,确保在有限的投资预算中满足各种类型企业用户的安全需求。适合部署在各类企业网络系统中,保护终端主机的安全。
3 结论与展望
此项研究利用自主开发的策略代理模块,将策略管理系统拓展至用户桌面,真正实现通过单一的安全策略部署,就可以在组织内部所有桌面主机、服务器、网络设备上部署和执行,为客户提供了实用的整体安全解决方案。
该系统在简化操作、降低总体拥有成本和适应未来扩展需求等方面都有突出的优势,随着策略管理工具开发、策略代理和通信协议标准化以及策略驱动的联动响应等各方面的研究和开发应用,将在未来的网络安全管理中发挥出日益重要的作用。
参考文献
[1]北信源软件有限公司.内网安全管理及补丁分发系统技术白皮书[R].http://www.docin.com/p-53461412.html.2005.
[2]A.Westerinen,J.Schnizlein,J.Strassner.Terminology for Policybased Management[s].IETF RFC3198.2001.
[3]卢锦泉.基于策略的网络管理的研究[D].广西大学.2006.
[4]李敬国.基于策略的网络安全管理的技术研究[D].上海交通大学.2003.
[5]郝宁,罗军舟,杨明.安全联动响应中安全策略中心的设计与应用[C].武汉大学学报(理学版).2004.
[6]向军,齐德昱,徐克付等.基于综合联动机制的网络安全模型研究[C].计算机工程与应用.2008.
[7]王新华,韦卫,朱震.基于策略的网络安全设备管理系统[C].计算机工程与应用.2005.
[8]韩锐生,赵彬,徐开勇.基于策略的一体化网络安全管理系统[C].计算机工程.2009.
终端用户安全管理 篇2
一、填空题:(每空0.5分,共10分)
1、用户满意度
2、工作证明 3、15 4、10011
5、频带 6、256
7、数据链路层
8、字符同步
9、环回地址
10、IP 11、2400bit/s
12、CSMA/CD
13、COM
14、单工
15、二 16、128
17、主从
18、重发 19、53字节 20、资源共享
二、单项选择题(每空1分,共20分)
1、B
2、A
3、C
4、A
5、A
6、A
7、B
8、B
9、D
10、C
11、D
12、B
13、B
14、D
15、D
16、A
17、B
18、D
19、A 20、A
三、多项选择题(每空1分,共15分)
1、AB
2、ACD
3、BD
4、BD
5、ABD
6、ABC
7、AC
8、ABC
9、CD
10、CD
11、D
12、ABD
13、ACD
14、AC
15、ABCD
四、判断题(每题1分,共15分)
1、√
2、√
3、×
4、×
5、×
6、×
7、√
8、√
9、√
10、√
11、√
12、×
13、×
14、√
15、√
四、简答题
1、简述ATM业务分为几个等级?各等级业务的名称?
答:目前ATM网络,可为用户开放四种业务等级。(1分)
1、恒定比特率业务;(或CBR)(1分)
2、实时可变比特率业务;(或RT-VBR)(1分)
3、非实时可变比特率(或NRT-VBR);(1分)
4、非限定比特率业务。(或UBR)(1分)
2、DNS的作用是什么?
答:将域名转换成IP地址。(5分)
3、划分VLAN后的优点什么?
答:
1、控制局域网内广播。(2分)
2、网络的安全性得到增强。(2分)
3、网络管理简单直观。(1分)
4、VPN主要采用几项技术来保证安全?分别是什么技术。
答:四项技术。(1分)
1、隧道技术。(1分)
2、加解密技术。(1分)
3、密钥管理技术。(1分)
4、使用者与设备身份认证技术。(1分)
2007高级用户终端维修员 中级 理论试题答案及评分标准
五、综合题
1、简述定位ADSL故障的基本方法
答:1.检查电源指示灯是否正常。(2分)
电源指示灯位于用户Modem 3个指示灯的最左边,持续点亮为正常,如电源指示灯不亮,用户可自行解决电源问题。
2.数据指示灯是否正常。(2分)
数据指示灯位于用户Modem 3个指示灯靠右边的两个,持续点亮为正常,说明用户端至DSLAM局端线路无故障:如该指示灯不亮,说明线路有问题,需联系相关部门现场解决。
3.用户是否自行改动IP地址。(2分)
每个用户PC均有其固定IP地址,如用户改动其地址,则相关部门提供其PC的IP地址,把IP地址重新改回来即可。
4.用户网卡、网线是否正常。(2分)
用户PC网卡经网线连接Modem后,其指示灯会闪亮,如该指示灯不能正常闪亮,说明用户网卡或网线有故障。
5、如果以上各项均正常,用户仍不能上网,则需由局端维护的技术人员协助共同解决。(2分)
2、某公司内网的IP地址段为172.16.111.0-172.16.111.127,下设5个局域网,其中的3个局域网分别需要接入25台主机,另外有2个局域网分别需要接入10台主机,要求5个局域网的计算机分别处于不同的子网中,请规划并写出各局域网IP地址段和各地址段的子网掩码。
答:172.16.111.0—31(1分),掩码255.255.255.224(1分)
172.16.111.32—63(1分),掩码255.255.255.224(1分)172.16.111.64—95(1分),掩码255.255.255.224(1分)172.16.111.96—111(1分),掩码255.255.255.240(1分)172.16.111.112—127(1分),掩码255.255.255.240(1分)或者:
终端用户谈化妆品包装的安全性 篇3
包装材料的安全性
化妆品包装材料种类繁多,包括塑料、玻璃、陶瓷、金属等,其中以塑料和玻璃最为常用。化妆品包装材料的安全风险主要来源于微生物、有毒有害物质迁移等方面,须从源头加以控制。
(1)化妆品包装材料中微生物指标的控制。微生物对化妆品的污染,不仅影响产品本身的质量和使用效果,严重时甚至会危及消费者的健康和安全。虽然包装材料都会经过高温处理成型(如玻璃熔融时温度可达1500℃),并且对包装储存环境洁净度也有一定要求,但包装材料从生产、印刷、运输到灌装的整个过程,不可避免存在微生物污染的风险。目前我国还没有专门针对包装材料微生物的检测标准,主要还是从成品微生物检验来进行把关。
(2)化妆品包装材料不得含有或释放可能造成伤害的有毒物质。塑料包装材料在成型过程中使用的各种添加剂(如填充剂、增塑剂、稳定剂和着色剂等)存在物质迁移的风险,其中不少为有毒有害物质。为此,包装材料应从各种添加剂方面进行质量控制。GB 9685-2008《食品容器、包装材料用添加剂使用卫生标准》中列出了允许使用的959种添加剂,并对它们的使用量、最大残留量及特定迁移量做出了明确规定。
(3)化妆品包装材料中重金属含量的控制。在我国现行的食品包装材料标准中,GB 19778-2005《包装玻璃容器 铅、镉、砷、锑 溶出允许限量》限定了食品用玻璃中铅、镉、砷、锑的溶出量,GB 12651-2003《与食物接触的陶瓷制品铅、镉溶出量允许极限》则限定了陶瓷中的铅、镉溶出量。但除了陶瓷和玻璃制品,在金属包装、涂料,甚至纸包装中,往往也会含有一定重金属,也会存在重金属迁移的风险,但目前我国还没有相应的检测标准。
化妆品对包装形式及功能的要求
1.用户体验
化妆品内容物有乳液类、膏霜类、粉类、固态类等不同类型,通常不同类型甚至同一类型不同配方的化妆品的包装形式也不同。目前,常见的包装形式主要有泵瓶、瓶加内塞、滴管瓶、软管、膏霜瓶、金属罐等。一般,对于黏度较大、流动性不好的化妆品一般选用泵瓶,方便取用;针对含有粉质或含粉量较多的化妆品,在选用真空泵瓶时需要慎重。
例如,某化妆品品牌新开发的三款男士系列乳液,均采用同一款真空泵瓶,但开发阶段却发现,控油乳液在使用过程中出现泵按钮回弹不良现象。分析其原因发现,原来是为了实现较好的控油效果,控油乳液成分中加入了有粉质原料。那么,在化妆品成分不能改变的情况下,如何更改包装材料来适应这款产品呢?为解决原按钮回弹不良现象,考虑在瓶内加入弹簧,通过弹簧的张力确保按钮的正常复位。后期经过大量实验分析最终确定了方案的可行性,通过调整弹簧圈数、弹簧直径等系数来提高弹簧张力,在使用手感和泵头回弹性方面寻求一个平衡点,既保证泵按钮按压力不能过紧,使消费者在使用过程中获得良好体验,又确保运输过程中泵按钮不会因弹簧张力过大而弹出。
目前,为更好地满足消费者对化妆品的使用习惯,出现了越来越多创新性的包装形式。例如,眼霜采用软管加陶瓷或金属头的包装形式,消费者只需直接挤出膏体,然后用陶瓷或金属头涂抹均匀即可,在涂抹的同时还能得到适当的按摩,用户体验极佳。
2.密封性
密封性是化妆品包装的重要质量指标,在包装开发过程中应特别关注。一款化妆品的保质期一般为3~5年,开封之后保质期也有3~12个月之久。无论是在产品储存、销售过程(即无开封过程),还是在消费者开启使用过程,都要保证产品有足够的密封性,这样才能确保化妆品的质量。
例如,某品牌一款经典膏霜化妆品,其包装采用玻璃瓶加双层盖结构,瓶盖通过螺纹配合并在瓶上螺纹处设有档位。后来发现该款化妆品库存里有膏体质感明显变干、颜色泛黄的现象,确认为包装密封性不良导致。该款化妆品和一般膏霜类化妆品密封方式一样,旋盖之后,通过盖内垫片和瓶口表面紧配合实现密封,因此旋盖松紧度直接影响产品密封效果,即垫片与瓶口配合紧度越高,密封效果越佳。但又因为该化妆品包装瓶的螺纹配合设有档位,所以在生产或消费者使用过程中旋盖有入档手感之后,即认为瓶盖配合已经密封,但此时盖内垫片与瓶口并未实现良好密封。
该包装设计的初衷是给消费者带来旋盖体验,但却带来了密封性方面的隐患,后期,通过多方面的改善,包括瓶口高度、螺纹起始高度、垫片厚度等,既保证了包装具有良好的旋盖入档手感,又彻底消除了密封性的隐患。
化妆品包装材料相容性要求
化妆品包装材料相容性通过相容性测试来确定,是指将产品或经过处理之后的产品放置在不同的温度条件下,定期观察包装材料和化妆品的变化,如包装材料是否褪色、变色、溶解、开裂等异常现象;化妆品的气味、颜色、膏体质感是否有变化;经过测试之后包装材料能否正常使用、配合部件是否有松动、泵功能是否正常使用等。
化妆品包装相容性测试是一个比较长期的过程,但在开发阶段是必要的一项,因为化妆品配方的复杂性,如酸碱性、活性物质、香精成分等都会直接或间接对包装材料造成影响。例如,某品牌一款新开发的眼霜采用软管加金属头的包装形式,使用时膏体从金属头部挤出,然后使用金属头在眼角周围涂抹均匀或者用手涂抹均匀之后再用金属头按摩眼部周围。但在前期包装相容性测试一段时间之后发现,金属头上竟然有绿色的膏体出现,而实际化妆品为乳白色。经初步分析发现,金属头采用的是铜质再镀铬的材料,而眼霜中的部分活性物质在相容性测试的高温条件下与内部铜发生了综合反应,产生了类似绿色铜类的化合物。为此,将该包装的金属头改为了陶瓷头,即解决了金属头材料与化妆品不相容性的问题。
在保证化妆品安全性中,包装扮演着重要角色。作为一名包装工程师,应充分了解包装的卫生安全性对化妆品安全的影响,以确保从源头控制化妆品的安全性,让消费者买的放心,用的放心。
涉密内部网用户终端安全防护研究 篇4
关键词:涉密内部网,终端,安全防护
从理论上讲,涉密内部网如电子政务内网和军队计算机网络等,都是与因特网等公共网络物理隔离的网络,是一个用户和边界可控的网络,是相对安全的。但从一些涉密内部网的实际运行情况看,也同样面临着病毒、蠕虫、木马等恶意代码传播、破坏和窃密的威胁,网络攻击事件时有发生[1]。例如,只要因特网出现某种计算机病毒,涉密内部网也会在很短时间内出现同种病毒。分析发现,涉密内部网的病毒、蠕虫、木马等恶意代码都是从终端传入的,大多数网络攻击事件也都是从终端发起的。
究其原因,主要是以前将整个网络安全防护的重点放在了抵御来自外网和网间的攻击上,采取了加密、认证、授权、网络隔离和入侵检测等措施,重点保护了网络节点和网络边界的安全,但忽视了防止来自网络内部、特别是用户终端的安全威胁,使用户终端成为整个网络安全防护的最薄弱环节和盲点,成为恶意代码入侵网络的突破口,成为网络安全威胁的主要来源之一。
如同家庭是社会的细胞,终端也是组成网络的基本单元,如果终端安全受到威胁,即使网络的核心部分安然无恙,但整个网络的安全也会受到严重威胁。因此必须加强涉密内部网终端安全防护,从源头上防止网络攻击事件的发生。
1 涉密内部网终端存在的主要安全问题
一些涉密内部网覆盖范围广,运行业务多,终端数量多、位置分散,用户成份复杂、流动性大、水平参差不齐,使得终端安全防护形势更为复杂、更为严峻。目前,涉密内部网终端存在以下几个主要安全问题。
1.1 终端本身不安全
一方面,受国家电子信息产业基础制约,涉密内部网终端大多数是由各单位自行在市场上采购的民用通用型终端,其微处理器、操作系统和基础软件等都使用国外产品。由于不掌握核心技术,这些终端本身不可避免地存在着安全漏洞,同时也无法排除存在陷阱、后门等隐患的可能性[2]。由于涉密内部网物理上与因特网隔离,终端无法自动通过因特网及时修补这些安全漏洞(如打补丁或升级),使一些终端长期存在着安全漏洞,这些终端即使安装了防病毒软件,也会照样感染病毒。
另一方面,由于有的用户安全防护意识不强,私自使用涉密内部网终端上因特网(“一机上两网”、“非法外联”),或将感染了恶意代码的移动存储设备(如软盘、光盘、U盘和硬盘)违规在涉密内部网终端上使用,使涉密内部网终端也感染上恶意代码。此外,有的终端不安装防病毒、防黑客软件,即使安装了但不及时升级更新;有的终端开机不设口令或口令过于简单;有的终端上存放的涉密资料不加密、不设密码和访问权限。
以上这些原因使涉密内部网的一些终端成为“伤病员”终端,“伤”是指终端存在着安全漏洞,“病”是指终端感染了病毒等恶意代码。
1.2 终端入网无安全审查
一些涉密内部网对终端接入网络不进行安全审查,即不检查终端是否为授权的合法终端、是否带有病毒等恶意代码、是否存在着安全漏洞。
一些授权的合法终端被随意更换整机或部分硬件(如网卡、硬盘等),或被修改IP地址和网卡地址后就成为“非授权终端”。个别不怀好意的用户利用这些“非授权终端”入网后(“违规接入”),就可越权访问网络或发起网络攻击。
“伤病员”终端入网后,就会将恶意代码引入涉密内部网内部,进一步感染网络中其他的终端和服务器,成为恶意代码在网上泛滥的“帮凶”和“温床”。
1.3 用户行为无安全管控
涉密内部网的一些用户网对用户上网操作行为无安全监控和无日志审计。这样就使用户可在终端上能随意安装、运行非授权软件,这些软件很有可能带有病毒等恶意代码;或者随意拷走涉密文件,在终端上使用涉密移动存储设备,造成失泄密事件的发生;或者故意在终端上运行恶意软件,传播恶意代码、实施破坏或窃密。由于无日志审计,对用户的这些非法行为,事后都无法追究。
2 加强涉密内部网终端安全防护措施
要解决涉密内部网终端存在的安全问题,可以采取以下3个方面措施。
2.1 做好终端“堵漏、防毒、筑墙”工作
一是应及时为终端操作系统和应用软件打补丁,做好“堵漏”工作[3]。以微软Windows为代表的各种操作系统不断地被发现安全漏洞,通常在安全漏洞被披露后很短时间内,就会出现相应的恶意攻击代码,这对操作系统打补丁工作提出了极高的时限要求。由于涉密内部网终端数量众多,给每台终端的操作系统打补丁,采取手工方法是不现实的,因此应采取非人工、自动化的方法。可架设一台操作系统升级服务器,如WSUS(Windows Server Update Services)服务器,这样一旦有新的操作系统补丁发布,网络安全管理员只需从因特网下载并在服务器上安装好补丁,就可以为网内所有终端自动安装最新的操作系统补丁,在第一时间内为终端堵住安全漏洞。
二是应安装网络防病毒系统并及时升级,做好“防毒”工作。目前涉密内部网多数终端上安装的都是单机防病毒软件,由于涉密内部网是一个与因特网物理隔离的网络,单机防病毒软件无法定期从因特网上自动下载新的病毒库进行更新。在用户网内应设立一台网络防病毒服务器,在其上安装网络版防病毒系统的服务器端软件,并在每台终端上安装网络防病毒系统的客户端软件,同时应安排专人定期从因特网上手工下载并更新服务器端的病毒库。然后防病毒服务器就会自动监控网内的每个终端,实时检查终端病毒库的版本并自动升级终端病毒库,这样就可以保证终端不会受到新病毒的感染,控制病毒在网络内的大肆传播。
三是应安装主机防火墙,做好“筑墙”工作。许多终端用户认为安装了防病毒软件就不必再安装主机防火墙了,其实这种认识是错误的。防病毒软件侧重于防范病毒入侵,但不能防范人为的黑客攻击。网络边界上的网络防火墙,可以防范来自外部网络的黑客攻击,但不能防范来自内部的非法攻击。因此每台终端上还需安装主机防火墙软件,作为对网络边界防火墙的一个有益补充。主机防火墙安装在每台终端上,可以控制网络对终端非法访问,在终端与其所处的网络环境之间竖起一道安全屏障,将终端与其外部的安全威胁隔离开来,只有主机防火墙访问控制策略允许的访问可以通过,其他未经许可的连接和端口访问都将被主机防火墙阻挡。主机防火墙的防护效果与其安全策略密切相关,适当提高主机防火墙的防护等级,合理配置防护策略,可以最大限度阻止非法用户借助该终端入侵整个网络,保证网络的整体安全。
2.2 部署终端安全管理系统
为了便于对用户网终端实施统一的安全保护和管理,最好应部署终端安全管理系统。终端安全管理系统通常采用C/S结构,即由服务器端进行集中式终端安全管理和安全策略下发,由客户端在每个终端上进行终端安全策略接收和安全状态监控,由控制台来进行统一的管理操作和日志审计等。
以下最终端安全管理系统的主要功能。
2.2.1 资产管理
收集终端的硬件和软件资源信息,硬件信息包括终端网卡、CPU、内存、硬盘等配置信息,软件信息包括终端操作系统版本、已安装的软件产品、补丁等信息;监测终端使用状态,即监测终端CPU、内存和硬盘(系统分区)资源占用情况;监测终端软硬件资源变动情况,当发现终端软、硬件配置被违规修改时能及时发现和告警。
2.2.2 安全保护
强制的安全策略提供终端基础架构保护。包括终端访问控制,避免遭受攻击和对外发起攻击;程序限制技术,可减少引发各种未知风险;注册表保护,可预防系统信息篡改;木马防御、补丁更新、漏洞发现、防病毒联动等技术可预防恶意代码破坏。
2.2.3 行为监管
通过多种方式对终端用户行为进行监督管理。设备使用限制,可防止设备滥用(如非法拷贝)引发的安全风险;网络准入控制,对终端入网的IP地址、MAC地址、交换机端口、用户名和口令进行绑定,防止非法终端接入网络;非法外联控制、程序运行限制和网页访问控制,可避免网络滥用;远程监控,帮助管理员进行远程维护。
2.2.4 审计分析
系统记录操作日志、管理日志、报警日志等,并提供多种形式的统计分析报告,为管理员提供安全分析依据。日志和报表内容包括:管理日志、用户操作日志、违规报警日志、连接日志以及多种格式的资产报表等。
2.3 研制并配置可信终端
从长远上讲,要想从根本上解决涉密内部网终端安全防护问题,最终应研制和配置、使用可信终端[4]。
可信终端的核心是可信平台模块(芯片),他是一个具有加密、解密、认证等基本安全功能的硬件芯片,并且芯片中的信息不能在外部通过软件随意获取和更改,能保证一些软件层的非法访问和恶意操作无法完成,同时也为研制更安全的软件系统提供了支持。以可信平台模块为基础的“可信终端”可以实现如下功能:用户的身份认证,表示对使用者的信任;平台软硬件配置的正确性,表示使用者对平台运行环境的信任;应用程序的完整性和合法性,表示对应用运行环境的信任;平台之间的可验证性,表示网络环境下用户终端的相互信任。
我国可信计算标准工作组已正式成立,国家“十一五”规划和“863”计划都将可信计算列入了重点支持项目。为发展我国可信计算技术,建议从研制高性能可信平台模块(芯片)入手,该芯片是可信计算核心,它决定了可信平台的性能。在芯片中可内嵌涉密内部网专用的加密算法、数字签名、随机数发生器;同时基于可信芯片,研究可信计算与安全操作系统的融合,为构造高安全等级的专用操作系统和应用系统奠定基础,从而彻底摆脱我国平台型产品长期以来受制于人的被动局面[5]。
可信终端将成为涉密内部网的安全基石,使终端“可信、可控、可管”,也就是病毒和黑客不会通过终端引入网络并从终端发起恶意攻击;恶意用户不能通过终端将涉密文件拷贝出去,即使拷贝出去,也不能解密阅读;在终端入网和脱网期间,用户读写文件、运行程序等操作行为都有记录,可事后追查。
3 结束语
应将涉密内部网用户终端安全防护作为整个网络安全防护的重点,做好终端“堵漏、防毒、筑墙”工作,部署终端安全管理系统,研制并配置可信终端。只有这样,才能从源头上、根本上保障涉密内部网的信息安全。
参考文献
[1]庄洪林,高岩,蒋若江.军事信息系统安全保密的主要问题与对策研究[J].军队指挥自动化,2006 (2):62-63.
[2]谢永强.加强我军信息系统安全建设的一些思考[J].军队指挥自动化,2006(5):70-71.
[3]余京洋.终端安全解析[J].计算机安全,2006(4):74-75.
[4]戴浩.我军网络安全防护急需突破的关键技术[J].军队指挥自动化,2006(5):10-12.
终端用户安全管理 篇5
。学习这些基本的技巧,你就会逐渐掌握Bash shell,这个在大多数Linux发行版上默认使用的终端工具。这篇文章是写给缺乏经验的新手的,我相信大多数高级用户已经知道了所有的这些技巧。但是,你仍然可以看看,也许能学到你一直以来都忽略了的东西。Tab键自动补全使用Tab键自动补全是基本的技巧。它能节省你很多时间,而且当你不确定一个文件名或者命令怎么拼写时,它也及其有用。
举个例子,比如在当前目录你有一个文件,文件名是“really long file nam”,你想删除这个文件。你可以输入整个文件名,但是你得小心输错空格符(需要用转义)。如果你输入”rm r”,然后按Tab键,Bash会自动为你补全这个文件的名字。
当然,如果当前目录中你有很多以字母r开头的文件,Bash就会不知道你指的是哪一个。比如当前目录你有另一个名字叫做“really very long file name”的文,当你按Tab键时,Bash会补全到“really”部分,因为两个文件都是以这开头的。然后,再按Tab键你会看到所有能匹配该开头的文件列表,如下图。
接着输入你想要的文件名然后按Tab键。这样,当我们输“l”然后按Tab键时,Bash会自动补全我们想要的文件名。这种方法对于输入命令来说同样适用。当你不确定你想要的命令是什么,只记得以”gnome”开头时,输入“gnome”然后按Tab键,你就会看到所有可能的结果。
管道命令
管道命令允许你把一个命令的输出结果转移给另一个命令。在Unix的设计哲学中,每个程序都是只有少而精的功能。举个例子,”ls”命令会显示当前目录中所有的文件列表,而”grep”命令会在制定的地方搜索输入的字符串。
把这两者通过管道命令(用“|”符号表示)结合起来,你就可以在当前目录搜索某个文件了,以下命令用来搜索“really”
通配符星号”*”是一个可以匹配任何东西的通配符。比如,如果我们想把”really long file name“和”really very long file name“从当前目录都删了,我们可以使用如下命令:
这个命令删除了所有以really开头,以name结尾的文件,如果你用”rm *”命令,将会删除该目录下的所有文件,所有需谨慎使用。 输出重定向“〉”字符可以把一个命令的输出结果重定向到一个文件,而不需要额外使用另一个命令。比如,下图的代码使用”ls”命令来列出当前目录的所有文件,并把输出的列表输入到了一个名为”file1“的文件,而不是仅仅输出显示在终端上。
命令行历史Bash会记得你使用过的命令的历史。你可以使用向上键和向下键来翻阅你已经使用过的命令。使用”history”命令会把历史命令都打印出来,因此你可以使用管道命令来搜索你最近使用的命令。
~,.& ..波浪符”~”代表当前用户的主目录。所以,你可以使用”cd ~”切换到你的主目录,而不用输入”cd /home/name”。这对相对路径同样使用,比如”cd ~/Desktop”会切换到当前用户的桌面目录。
与之类似的是,”.”代表当前目录,”..”代表父级目录。所有,”cd ..”会跳到父级目录。这对相对路径同样有效,比如你在Desktop目录,你想切换到与Desktop目录同级的Document目录,你可以使用”cd ../Documents”命令。
后台运行命令默认情况下,Bash会在当前终端下运行你的命令。正常来说没有问题,但是当你想同时运行一个应用程序而又要继续使用该终端时怎么办?比如你输入”Firefox”命令来运行火狐浏览器,火狐将会占据你的终端并且显示一些错误信息等输出,直到你关闭它。但是加一个”&”符号在命令后面会使Bash在后台运行该程序:
条件执行你同样可以用Bash运行两个命令,一个接着一个。第二个命令只有当第一个命令成功运行完毕后才会运行。要想做到这样,把两个命令在同一行中用”&&”分隔即可。
终端用户谈包装验收标准 篇6
包装企业生产的包装产品在最终交货前都须通过终端用户的验收,验收合格的包装产品才能被终端用户接收,否则就会面临退货或返工的麻烦,这样不但会给包装企业带来人力、物力、财力上的损失,还会影响包装企业的形象和信誉。那么,如何才能避免或者最大限度地减少损失,这就需要包装企业充分了解终端用户的包装验收标准,并且在包装产品的开发和生产阶段就通过这些验收标准来控制包装产品质量,以保证达到终端用户的要求。本期,让我们先来聆听日化企业对包装验收标准的看法。
验收标准是消费者需求信息的转化
刘 佳
包装测试工程师
雅诗兰黛(上海)商贸有限公司
终端用户的包装验收标准通常来自于最终消费者的需求,即顾客需求。在市场经济环境条件下,要想生产出令消费者欢迎的产品,终端用户就要搞清楚消费者对产品的需求点在哪里,这就要求终端用户必须进行市场调研。然而,市场调研所得到的信息大多是抽象、非定量化、多样化的,这样的信息固然重要,但无法在企业内部、生产过程中进行传递,不可能成为企业设计、生产和管理的依据。在这种情况下,就需要对这些重要信息进行加工,将其转化为可指导设计、生产和管理的定量化指标,这便形成了标准。
以化妆品包装为例,在对消费者进行市场调研中获得的需求信息大多是“美观大方”、“使用方便”、“舒适耐用 ”、“能很好地保护产品”等,这些要求是终端用户需要予以满足的。一般情况下, 设计、生产和管理人员无法根据这些抽象的信息进行相应的设计、生产和管理,而需要将这些信息经过分析研究,转化为如尺寸、形状、拉力、扭力、真空密封性能、耐冲击性等定量化的技术指标,因为这些技术指标能将消费者的需求清晰、明确地表达出来。
终端用户的包装验收标准就来自于上述转化为技术指标的消费者需求,主要考察包装的外观、使用功能、安全性(使用安全与运输安全)、耐用程度等方面。以化妆品镜盒包装为例,要想满足“美观大方”的要求,在设计镜盒时就要充分考虑品牌形象、适用人群等,在用料、颜色方面尽量符合设计要求,在验收时重点查看是否与开发样品、图纸相符合;要想满足“使用方便”和“舒适耐用”的要求,就需要在验收时控制镜盒的开盖力(0.5~2.0磅),以及镜盒内部部件之间(如玻璃镜片和镜盒盖子间,镜盒底座和内部金属盘之间)在不同使用环境下的黏结强度(大于10磅),以保证在正常使用过程中内部部件不会因脱落而给消费者带来不便或人身伤害; 要想满足“很好地保护产品”这一要求,就需要镜盒所用材料(包括塑料、胶水、镜片)的稳定性好,在40℃和50℃温度下不会和内装物发生反应,还要求镜盒从桌面高度(约80cm)自由跌落时,镜片不破裂,内部粉盘不脱落,依然能正常使用。
根据消费者需求的差异,不同的终端用户会有不同的包装验收标准,这就需要包装企业尽早了解并熟悉终端用户的包装验收标准,及时与终端用户沟通,在早期开发阶段和生产阶段做好包装产品的质量检测和控制,尽量减少包装验收时出现的问题。我们常说“防患于未然”,包装企业与终端用户都应当有这样的意识,在合作时双方应积极配合,在开发早期就制定出相对完整可靠的检测项目和质量控制流程的标准,最大限度地减少后期质量问题的发生,从而减少双方的损失。
制定适合企业自身的包装验收标准
武丽丽
包装工程师
广州蓝月亮实业有限公司
随着市场竞争的日益激烈,各包装企业在生产工艺和管理上不断进行改进以获得最大利润,这就使得终端用户在使用包装的过程中遇到了或多或少的质量问题。为避免这些问题的出现,终端用户在验收包装时,必须对包装进行严格检测,从而有效控制包装质量,而前提就是制定适合企业自身的包装验收标准。
1.如何制定适合企业自身的包装验收标准
当事物具有重复出现的特性时,才有制定标准的必要,对重复事物制定标准的目的是总结以往的经验,选择最佳方案,作为今后实践的目标和依据。制定标准的过程,就是将已有的科学研究成就、技术进步的新成果以及实践中积累的先进经验加以消化、融会贯通、提炼和概括的过程。制定企业的包装验收标准,简单地说就是按照“借鉴→验证→修改→试用→验证→……→试用→标准”的步骤不断完善。
(1)借鉴。针对本企业所需的检测产品类别,检索现有的国家标准、行业标准和地方标准,并收集相关信息,结合实际情况,拟定标准方案。如果没有可借鉴的标准,可根据实际生产经验及相关资料制定一套初步的标准作为依据。例如,对于塑料瓶类产品的检测,常规的检测内容包括外观、尺寸、重量、容量、密封性以及抗冲击强度等,同时考虑产品所处环境,若内装物具有腐蚀性,则需要增加与内装物的相容性检测。其中,尺寸、容量等检测内容可根据本企业的要求进行评判,外观、密封性等检测内容可借鉴其他标准加以规定。此外,对于内装物有特定要求的包装,若找不到相关可借鉴的标准,可根据实际使用要求初步制定检测方法和判断指标。
(2)验证。在产品开发验证阶段,对拟定的标准方案进行试验模拟验证,分析检测方法、判断指标等是否符合产品包装的实际情况。不同产品经历的实际环境差别很大,对于直接借鉴的标准,需判断包装的各项指标是否满足要求;对于直接制定的标准,需经多次试验以判断该标准的适用性。
(3)修改。针对验证结果,对拟定的标准方案进行改善,以保证标准的可操作性、可检验性和可控制性。对于一些必要的检测项目,可能很多终端用户没有很全面的检测设备,这种情况下,可根据公司现有条件修改检测标准,以满足测试的可行性。
(4)试用。初步制定的指标过高或过低,都会影响实际效益,因此,应分别在小试、中试、大试等环节定期对包装检测标准进行复审,复审中如有需要修订的部分,应重新修改备案。同时,在正式投产后的日常检验中应及时发现问题,不断完善标准。
目前日化品常用的包装类型主要分为两大类:一类是仓储运输中起整合保护作用的纸箱类包装,主要是瓦楞纸箱,对于这类包装,在外观、尺寸等均符合要求的前提下,主要考虑其抗压性能,以及对内装产品的保护性能;另一类是具有促销展示功能的销售包装,主要包括塑料瓶、塑料袋、标签等。对于这类包装,不仅要求检验外观质量,还要对其印刷质量、密封性、配合性以及强度等方面进行全面检测。
2.对包装供应商的要求
(1)质量保证。包装质量是保证产品质量的根本,因此要求包装供应商提供的包装要满足终端用户规定的标准要求,不得一味地为了增加利润而修改工艺或偷工减料。同时,对于免检产品要严格按照规定的原材料标准执行,不得私自更改。
(2)技术创新能力。包装供应商需掌握行业动态和专业性知识,不仅能根据现有产品包装的要求为我们提供新颖的、有价值的工艺建议,还能及时提供具有特殊性能的新型包装材料以及创新性包装结构。
(3)完善的检验设备。包装供应商应具备完善的检测设备,以便在包装生产过程中能及时发现并解决问题,从而确保包装在出厂前能达到标准要求。
(4)不合格品的处理情况。包装供应商应具有完善的不合格品处理措施,对于检验不合格的产品应按规定要求进行处理,并及时采取相应改善措施,尽量减少问题的重复发生。
酒瓶便携式包装
图1所示的这款酒瓶便携式包装是2011“世界学生之星”国际包装设计奖获奖作品。其采用“一纸成型”设计,以牛皮纸为主要基材,不仅工艺简单,而且材料耗用量少,在降低成本的同时,具有很好的环保效益。此外,这款包装整体结构呈“S”型,美观大方,可清晰地展示产品信息。对于消费者而言,其美观、舒适的设计,方便消费者提携、拆散与折叠包装,具有很强的实用性。
竹芊造型的饮品包装
图2所示的这款竹竿造型的包装,如果不对其加以介绍,相信您很难想象它是用来盛装饮品的吧?这款包装采用PET材料制成,透明,抗碎性强。设计师将其设计成竹竿造型,不仅便于消费者倾倒,而且其稳固的瓶底结构,可大大提高罐装生产的稳定性。此外,其夺人眼球的螺丝帽使整个包装臻于完美,不仅给人一种耳目一新的感觉,也使得饮品生产商的高端饮品(如水、茶、果汁等)能在货架上脱颖而出。
“阳刚帅气”的弹链化妆品包装
设计师Ellis Faas将化妆品包装设计成了笔的形状,配以银色系,并以弹链的形式将每支笔连接在一起(如图3所示),可谓创意十足。当消费者打开每支笔时,其会变成一个个小巧的化妆品,有眉笔、口红、睫毛膏等。这种“阳刚帅气”的弹链化妆品包装,让每一支化妆笔都变成射向男人心的“子弹”,相信其“威力”一定很强大!
抽拉式药品包装
为了满足老年人以及关节炎患者的需求,图4所示这款药品包装采用抽拉式提取方式,在外包装的上表面设计有抽拉条,在提取药品时,患者不需要打开包装,仅通过拉动抽拉条即可获取药品。在药品内包装的设计中,设计者采用双层糯米纸卷包裹药片,这些糯米纸卷经过压痕处理,大大方便了患者的撕取;而且患者在服用药物时,可将糯米纸连同药片一起吞下,从而很好地解决了患者服药时的复杂操作。此外,这款包装外观装潢设计非常有趣,以一只手的关节部位为主要图案,简单明了,并与设计理念相呼应。
一次成型的灯管包装
图5所示的这款灯管包装富有无限创意。这款包装采用一次模切成型的方法制作而成,省工省料。设计者大胆创新,突破了传统的灯管包装形式,采用嵌套、切插等方式将灯管固定于包装内。这款包装整体为立方体形状,有利于运输;形式简约、独特,具有一定的视觉冲击力;选用的包装材料可以回收利用,具有绿色环保的特征。
时尚前卫的香水包装
终端用户安全管理 篇7
大部分的智能手机系统安装和运行一个应用软件, 都需要证书的签名认证。未经任何签名的程序是不能在智能手机上安装和运行的。有的终端虽然能够安装和运行没有签名的应用程序, 但是特殊api或敏感api却被限制使用, 或者老是弹出气人的警告对话框。第三方应用程序的签名认证是智能手机操作系统或软件平台的安全策略。即要求各种运行的第三方应用程序和软件都需要数字签名。其核心部分包括开发者以及开发者完 成的终端应用, 通过对终端应用产生、发布、使用的完整生命周期建立认证和控制体系, 形成点对点的安全控制, 在为终端应用用户提供安全的终端应用之外, 也为安全问题的责任追溯和版权的保护提供有效的证据支持。
1 签名认证实际上分为两块:数字签名和验证签名
数字签名的基本过程是:签名工具对原始数据进行杂凑运算得到消息摘要, 再使用签名私钥对消息摘要进行加密运算。
验证签名的基本过程则:智能手机操作系统或软件平台对收到的原始数据采用相同的杂凑运算得到消息摘要, 将与被签署时候的消息摘要进行对比, 以校验原始数据是否被篡改。
所以, 通过数字签名技术可以实现对数据完整性、以及传送数据行为不可否认性的保护。
2 应用系统签名认证所需要的证书来源有三种模式
(1) 自签名证书。这种方式以android为代表;android中的签名仅仅是让用户知道该应用的开发者, 但没有验证开发者的身份;
(2) OEM或移动运营商来颁发, 这种方式以apple, rim为代表;这种方式安全是得到了保障, 但对开发者来说是极其不爽;
(3) 通过第三方商业性是权威的数字证书机构签名认证, 比较著名的CA有:Verisign, Thawte。这种模式以windowsmobile为代表。
3 android 数字签名的作用仅仅是
(1) 识别代码的作者;
(2) 检测应用程序是否发生了改变;
(3) 在应用程序之间建立信任, 基于这一信任关系, 应用程序可以安全地共享代码和数据。
4 windows mobile 数字签名
windows mobile数字签名有以下3种策略:
(1) 只准许运行签过名的程序;
(2) 准许运行所有程序 (包括未签名) , 但是使用特权api的程序不能正常运行;
(3) 包括使用了特权api的程序 (不管有无签名) 都可以运行。
一般用户选择的安全策略是第二种, 这样既在一定程度上保护了设备又能运行大部分的应用程序 (一般网络上免费的那些应用程序都是没有签名的) 。如果程序中使用了特权api, 如果不签名 (而且要签特权的) 的话那大部分用户都使用不了。
5 Iphone 数字签名
Iphone中的签名限制度是比较高的, 所有iPhone应用程序在iPhone OS设备上运行之前必须用合法的signing identity进行签名, iphone开发签名标识的获取:
(1) 使用Keychain Access utility里边的Certificate Assistant来创建一个签名许可请求Certificate Signing Request (CSR) ;
(2) 提交这个请求, 得到使用iphone开发者计划的计划入口的正式许可证书文件;
(3) 安装证书文件。
6 blackberry 数字签名
出于安全和出口控制的原因, Research In Motion (RIM) 必须跟踪一些敏感BlackBerry应用程序编程接口 (API) 的使用情况。敏感类别或方法在API参考文档中使用“锁定”图标或“Signed”字样表示。如果应用程序使用了这些受控类, 应用程序.cod文件加载到BlackBerry智能手机之前, 应用程序必须使用签名工具 (由RIM提供) 进行签名。
(1) 每次需要给cod文件签名的时候, 机器需要连入Internet在线签名;
(2) 签名工具将发送一个代码文件的SHA-1哈希到签名中心, 系统可以生成一个需要的签名;
(3) 加载一个签名.cod文件到BlackBerry设备时, VM将此.cod文件域API库连接, 并且检验。cod文件是否需要签名. 如果没有签名, VM停止连接, 并且不再加载应用程序。
7 BREW 数字签名
BREW中的签名限制度是极其高的, 不支持普通CA颁发的证书的签名, 更不要说随意的自签名了。BREW中的签名, 只认高通的根证书进行的签名。也就是说, 只有高通授权的应用, 才能在手机中运行。
一般情况下, 一个CP厂商的BREW应用想上线, 必须经过天翼博路的详细测试, 应用最终通过测试后, 高通就会对整个应用包 (包括应用的可执行文件mod, 应用的模块信息文件mif, 以及所有其他的应用文件) 进行签名, 然后返回CP厂商进行上线。
签名之后, 所有的应用文件、MIF中的权限, 开发者也将不得再擅自改动了。
8 S60 数字签名 S60
第三版对在系统中安装运行的第三方软件有更为严格的规定。某些涉及手机软硬件安全于与个人信息安全等方面的操作被做了特别的限制 (比如随手机开机自动启动就是被限制的功能之一) 。应用程序要实现这些"被特别限制"了的功能就必须获得“签名”。未经任何传统的Web开发者尤其是移动开发者现在越来越重视用户的体验。本文对移动终端平台的各个产品入手, 为大家呈现一个智能移动终端设备用户的使用模式体验报告。
之所以用“使用模式”, 是从信息架构领域创始人彼得?莫维里的力作《搜索模式》中得到灵感, 书中将搜索比做一次对话, 是一个反复和互动的过程。不仅仅是回答问题, 首先展开试探性的对话或者参考咨询, 更好地理解用户需求。在作者个人看来, 交互是用户和手机的信息交流, 有输入和输出过程, 只不是对象不同而已, 但是用户需求是相似的, 在电脑上有阅读、查询和娱乐的需求, 在手机上同样存在。用户通过电脑寻找信息, 形成特有的模式在手机端也有表现, 即使两者存在使用情境和硬件方面的差异。
用户在搜索前需要预备好关键词, 然后再打开搜索引擎进行搜索, 是一个带有目的的主动使用过程, 但是用户使用过程可以细分为:
浏览式的多答案搜索, 机会主义搜索者凭本能行事, 他们只有关于所要查找的内容的模糊概念, 并基于找到的结果来改进搜索。
查找式的单一答案搜索, 专注的搜索者搜索特定问题的单个答案。
研究式的深入了解搜索, 严格的研究者寻找对某个特定主题的深入了解。
因为手机输入麻烦和页面信息量有限等问题, 研究式搜索在手机端比电脑端有所减少, 对内容的查准率要求更高, 而不是像电脑端平衡查准率和查全率。当电脑端的内容移植到手机上时, 趋向于轻量级, 不要过分期望用户会深入使用, 这也是为什么Lukew提倡优先为手机设计 (Mobile First) , 有限的显示空间和用户使用应用程序的模式强迫设计师抓住主体内容。
9 结束语
用户使用手机的时间很零散, 比如等待公车和做地铁, 处于无聊状态, 拿起手机随意把玩, 或许被新闻或者微博吸引一会的注意力。用户此时是无目的的随机使用手机。这也是为什么要求手机应用程序设计的功能简单, 打开应用程序就能呈现用户感兴趣的内容和功能并留住用户, 否则用户会关闭切换到其他应用程序, 这和其他三种行为模式都不相同的。
参考文献
[1]赵毅.终端设备物理隔离技术策略研究[J].计算机与现代化.2013 (01) .
[2]付雪松.智能化客户终端设备在智能电表网络体系中的应用[J].中国新技术新产品.2013 (21) .
[3]代浩凌.智能化客户终端设备在智能电表网络体系中的应用[J].中国新技术新产品.2013 (21) .
终端用户少用煤 篇8
煤炭将在相当长时间内占我国能源主导地位
面对最近两年我国大面积频繁的雾霾天气, 我国多地展开大气颗粒物源解析, 寻找雾霾“元凶”。据了解, 北京是最早公布颗粒物源解析的城市, 今年4月公布的结果显示, 北京PM2.5本地排放源以机动车、燃煤、工业生产、扬尘为主, 分别占比31.1%、22.4%、18.1%和14.3%。天津PM2.5中扬尘、燃煤、机动车、工业生产为分别贡献30%、27%、20%、17%。石家庄虽然尚未公布颗粒物源解析结果, 但业内普遍认为, 工业燃煤是其本地排放的主要颗粒物源。不可否认, 我国大气污染与大量使用燃煤有着直接的关系。
陈贵锋告诉记者, 目前我国每年煤炭生产总量占全世界的47.4%, 而煤炭消费量占全世界的50.3%。陈贵锋说, 我国巨大的煤炭消耗量与我国能源资源禀赋特点息息相关, 我国化石能源资源中, 煤炭约占94%, 而油和气等加起来才约占6%, 资源禀赋决定了煤炭在我国能源中的主导地位。
陈贵锋说, 由于我国“富煤、少油、缺气”, 因此我国大量使用油和气目前是不现实的, 我国的能源资源结构决定我国不得不大量使用煤炭的现实。目前, 我国用能中, 煤炭占67%左右, 虽然我国在大力推广和发展新能源、可再生能源等, 今后煤炭比例会逐渐下降, 但是据预测, 未来20年内, 我国煤炭使用比例仍将超过50%, 将长期占据主导地位。新能源、可再生能源、油气等不管是从经济的角度还是资源供应的角度, 都还无法满足我国巨大的用能需求, 煤炭替换需要一个漫长的过程。在这种不得不大量使用煤炭的条件下, 煤炭的清洁利用就成为现实需求, 同时也成为行业发展趋势。
严格控制终端用户用煤
为治理雾霾、减少PM2.5排放, 严格限煤已经成为众多省市治霾的主要措施和方法。曾经作为中国主力能源的“黑金”, 如今因为雾霾的出现却变得如此“不受欢迎”。国家和不少地区都提出了减煤目标。
国务院出台的《关于大气污染防治行动计划的通知》明确, 到2017年煤炭占中国能源比重要减少到65%以下, 煤炭消费总量实现负增长。
《北京2013-2017年清洁空气行动计划重点任务分解》也提出, 要加快压减燃煤工作, 到2015年, 燃煤总量比2012年削减800万吨;优质能源消费比重提高到85%以上。到2017年, 燃煤总量比2012年削减1300万吨, 控制在1000万吨以内;优质能源消费比重提高到90%以上, 煤炭占能源消费比重下降到10%以下。
陈贵锋认为, 我国煤炭消费总量超过全球总量的一半, 煤炭使用比例越高, 能源环境压力就大, 来自其他国家的舆论和攻击就越多。同时, 为治理我国严重的大气污染, 我国确实必须严格控制用煤总量。但是控制总量时, 不能盲目地追求绝对下降, 而是需明确一个概念, 就是严格控制终端用煤量。他解释道, 直接用煤会向大气排放大量污染物, 而如果将煤转化为油品、天然气等再进行利用, 那么情形就会变得不一样, 将会大幅度降低燃煤污染。
要减少终端用煤, 最重要的就是要加强煤炭清洁转化, 提高煤炭清洁转化的比重。目前, 我国已开展了煤制油、煤制天然气、煤制醇醚燃料、煤制烯烃等为代表的现代煤化工先进工艺技术工程示范, 并取得一系列关键技术突破, 基本具备商业化运行能力。德国在上世纪80年代每平方公里煤炭消费强度接近今天的京津冀地区, 环境却治理得很好, 而我国作为最大的煤炭消费国, 完全有能力实现煤炭高效利用技术, 提高煤炭附加值, 减少终端用煤量。
在煤炭主产区建立大型煤基清洁能源转化基地
目前, 发展煤制气、煤制油等煤化工也受到一些非议, 认为其自身就对环境产生很大的影响, 浪费并污染大量的水资源。陈贵锋告诉记者, 其实这个矛盾是可以解决的, 很重要的一点就是在大规模煤炭生产区建立大型煤基清洁能源转化基地, 在煤炭生产基地就把很大部分煤转化成油品、天然气、电力以及化工品等, 然后再由电网、管道、铁路等运送出去。
陈贵锋说, 我国煤炭主产区主要集中在西部地区, 西北人员稀少, 环境容量相对较大, 因此在产煤区进行转化所产生的污染影响范围相对较小。且大型煤基能源清洁转化形成规模化以后, 能够实现多联产, 延长产业链, 更好地集中处理污染物, 降低成本。如煤中硫, 通过煤炭清洁转化变成硫磺, 极大减少燃煤产生的二氧化硫污染。
同时, 由于我国煤炭主要集中在西部, 煤炭东输运距长、运力紧张, 而转化成油品和电力等以后, 能够减轻运输压力, 因此在产煤区建立大型煤基清洁能源转化基地是现实的选择。
陈贵锋同时说道, 在产煤区建立大型煤化工基地, 目前最大的难题就是水的问题, 这对于煤的清洁转化是一个非常大的制约因素。
水的问题主要来自于两个方面, 一是西北产煤区水资源缺乏, 水的来源和供应很难;二是煤化工产生的污水如何处理。陈贵锋说要解决这两个问题, 首先就是要大力发展煤炭转化的节水技术, 降低水的消耗。他说, 目前通过技术和工艺优化, 节水30%是能够实现的, 进行技术攻关, 节水50%也可以达到。节水措施跟上以后, 煤的清洁转化发展空间会更大。
另外就是污水处理问题, 陈贵锋说, 其实污水处理也不是难题, 是能够解决的。南非是个缺水国家, 建设了一个大型煤制油项目, 每年生产油品数量在700万吨左右 (我国目前最大煤制油规模也就100万吨) , 采取了严格的污水处理措施, 污水处理得非常干净。
陈贵锋认为, 我国治理水污染关键在于必须树立起环境成本意识, 我们一直把水污染处理的成本考虑得太低, 认为处理一吨煤化工污水仅需两三元钱, 如果成本只能维持在这个低层面, 那么污水处理技术和效果都很难得到提高。而如果按污水处理成本每吨20~50元去规划, 煤转化污水治理措施就会很完善, 从事污水处理技术研发的企业就会有积极性进行高端技术研发, 放开去做, 污水处理难题也将得到彻底的解决。环境治理是需要成本的, 随着生态文明建设观念的加强, 不清洁的煤炭转化是没有出路的, 今后在环境成本方面的阻力会越来越小。
陈贵锋指出, 在环境和节能方面, 低成本都不是好事, 反而会产生很多危害。能源价格、资源价格等如果过低, 就会产生极大的浪费。价格提高以后, 反倒会提高节约意识, 与经济利益直接挂钩时效果是立竿见影的。再比如说, 环境违法行为, 如果处罚明显低于治理成本, 环境状况不会有很好的转变, 产业技术也不会有很大突破。当前提高污染排放成本, 已经有些效果。因此环境成本意识必须树立。
另外, 污水处理技术的提高也不是难事, 据陈贵锋介绍, 目前煤炭科学研究技术研究院等正在研发相关技术, 即针对煤化工污水如何高效处理, 先解决高浓度有机污水有机物分离问题, 提高煤化工污水的可生化性, 然后和现有先进技术结合, 实现污水资源化利用。这项技术成本可能要高于常规技术, 但是能解决问题。
因此, 在大型煤炭产区建立煤基清洁能源转化基地, 不仅能充分利用优势的煤炭资源, 而且能大量减少终端用户直接燃煤产生的污染, 这是十分必要, 也是现实可行的。
要减少终端用煤, 最重要的就是要加强煤炭清洁转化, 提高煤炭清洁转化的比重。
基层央行用户终端软件国产化探索 篇9
一、现状
目前人行广州分行用户终端软件环境绝大部分基于Windows操作系统建立, 主要分为Windows XP和Windows 7两大类, 其中Windows XP约占58%, Windows 7约占42%。在此环境上, 安装了文本编辑、多媒体、刻录等办公软件和非法外联管控、桌面管理、补丁分发、防病毒等信息安全管控软件;部署了C/S和B/S两类应用, B/S类应用大部分针对IE内核进行开发。
二、主要工作
用户终端软件国产化需要从操作系统层面替换原有的Windows系统, 并在国产操作系统环境下建立软件和应用环境。人行广州分行对现有国产用户终端操作系统进行认真评估后, 选取目前国产终端操作系统市场占有率最大的中标麒麟操作系统为测试对象, 试验以中标麒麟操作系统为基础实现终端软件国产化的可能性。
(一) 操作系统
人行广州分行从硬件兼容性和软件可用性两方面对中标麒麟操作系统进行了测试。硬件兼容性测试方面, 选取了不同品牌型号、配置跨度较大的10台电脑、5台打印机和2台扫描仪进行测试, 这些设备大致能代表当前人行广州分行用户终端硬件配置水平, 从测试情况来看, 中标麒麟操作系统自带的驱动程序库, 能够自动识别安装大部分硬件, 具有较好的硬件兼容性, 但对于个别在特定业务岗位上使用的专用外设设备, 中标麒麟操作系统未提供支持, 厂商也没有提供对应的驱动程序, 具体情况见表1和表2所列。
中标麒麟操作系统采用了类似Windows的图形化界面, 基本操作方法与Windows相似, 但一些细节性的操作较为繁琐和复杂, 与Windows相比仍有一定的差距, 具体情况见表3所列。
(二) 应用软件
人行广州分行用户终端日常应用软件主要有文字处理、文件查看、网页浏览、多媒体、图像查看、刻录、输入法等几大类, 中标麒麟操作系统中自带了大部分常用应用软件, 剩余软件绝大部分也有相应国产软件或开源软件替换, 具体情况见表4所列。
(三) 终端应用
人行广州分行用户终端C/S类应用是针对Windows系统开发的, 无法直接迁移至Linux环境下运行, 需要进行重新开发;B/S类应用分为两种, 一种通用型B/S应用, 兼容性较好, 在各类浏览器中基本可以正常使用, 另一种B/S应用基于IE内核开发, 需要安装相应的IE控件, 只能运行在IE浏览器, 目前这种B/S应用暂无法在Linux环境下运行, 具体情况见表5和表6所列。
三、主要问题
一是操作系统用户友好性相对较差, 以中标麒麟为代表的Linux内核国产操作系统, 虽然已采用了类似Windows的操作界面, 但相对Windows仍有一定差距, 在部分系统配置、软件安装、卸载、使用等应用场景, 仍要切换至传统命令行界面进行处理, 用户需要经过专门培训, 掌握一定的Linux操作系统知识后方能正常使用, 对于科技人员, 由于用户终端维护变得较为复杂, 将增加一定的终端日常维护工作量。
二是缺少相应的信息安全管控技术手段, 目前Linux操作系统基本没有对应的非法外联管控、桌面管理、补丁分发、防病毒等信息安全管控软件, 缺少掌控用户终端信息安全状况的技术手段, 容易形成信息安全管理真空地带, 当终端发生信息安全事件时, 由于缺少相应的防护, 难以控制风险蔓延。
三是大部分用户终端应用需要重新开发, 由于以往Windows一统桌面操作系统市场, 大部分终端应用基于Windows这个特定平台开发, 采用了大量微软自有技术, 当终端应用迁移至Linux平台, 需要投入一定的人力、物力、财力进行适应性开发甚至重新开发。
四、建议
一是优先开展OA类用户终端应用迁移改造。目前大部分用户终端的主要用途是通过OA类应用进行日常办公, OA类应用迁移至Linux平台后, 能满足大部分用户的日常终端使用需求, 达到终端替换国产操作系统的基本条件, 且OA类应用较为独立, 与其他应用关联较小, 应用流程明确, 容易进行改造, 对OA类应用优先迁移改造, 有助于加快终端软件国产化步伐。
二是加强与操作系统厂商合作, 深度定制人民银行OEM版操作系统。通过与操作系统厂商的技术交流合作, 将操作系统按照人民银行用户终端管理要求进行个性化定制, 加强操作系统用户权限管理、系统安全配置、用户界面等功能, 并增加信息安全管控模块, 弥补Linux系统缺少信息安全管控软件的缺陷。
面向终端用户的远程监控系统设计 篇10
随着技术的进步, 远程监控成为一项应用非常成熟的技术。它大多用于对无人值守, 不便作业的复杂偏远环境下的系统进行监控。远程监控系统的应用在大大降低了人力资源的同时, 还对那些不需要经常巡视或者人力无法长期生存的区域都能保持了及时可靠的监控, 极大的满足了人们生产生活的需要[1,2]。
沼气站建设是一项历史悠久、利国利民的好政策。农村沼气建设把可再生能源技术和高效生态农业技术结合起来, 对解决农户炊事用能, 改善农民生产生活条件, 促进农业结构调整和农民增收节支, 巩固生态环境建设成果具有重要意义。
但是, 目前由于沼气站由于处在比较远的养殖场或是农村, 有关监管部门及运营商们对下面沼气站的运行没有一个直观的检测, 也不能每天都去沼气站现场监督, 所以需要一套全面的、适合的监控系统来对下面的一个或是几个沼气站进行监控及信息的处理。
本文介绍了一种面向终端用户开发远程监控系统, 并将其应用于沼气站的远程监测和控制中。该系统利用沼气站现有的控制系统采集数据, 通过有线或是无线传输网络, 送到每位能源操作者、管理者和决策者面前, 使他们随时监测沼气站的运行状态、配备专家诊断系统以达到提高能源效益、减少能源损耗、稳定运行的目的。
1 系统架构
图1所示为沼气远程监控平台硬件部分的拓扑结构方案图。其中, 外部网络是与Internet相连接的, 存在病毒与骇客的不安全区域, 外部网络与系统服务器使用硬件防火墙进行隔离。
代理服务器负责隔离Internet与处于各安全区域的服务器。所有用户提出的请求都提交给代理服务器, 由代理服务器进行处理, 将其中合法、安全的请求交由应用服务器进行处理, 再将应用服务器处理结果以及数据反馈给用户。这保障了应用服务器与数据服务器的安全[3,4]。
应用服务器是本系统的核心服务器。它负责处理请求-响应及各类业务逻辑。主要包括接收代理服务器转递的请求、处理SMS收发模组提出的数据请求、向数据库服务器发出数据操作请求并接收数据库服务器的反馈数据、生成人机界面并响应用户提出的请求[5]。
数据库服务器应用关系型DBMS进行数据的存储与处理。备份服务器负责定时进行数据双机备份, 以便发生意外情况时进行数据恢复[6]。
2 系统操作流程
系统操作流程如图2所示。从系统操作流程图可以看出, 本系统包括沼气站远程运行监控子平台、预警信息管理子平台、在线技术服务三大子平台[7,8]。其中, 远程监控子平台包括沼气站站点管理系统、监控管理、数据统计、设备管理、设备全寿命周期管理五个模块;预警信息管理子平台包括预警信息发布、实时报警、报警数据管理及报警日志四个模块;在线技术服务包含数据分析、专家诊断、视频协助、在线技术培训及新技术信息发布五个模块, 具体各模块功能简单介绍如下。
1) 沼气站站点管理系统
沼气站站点管理子平台主要用于各个沼气生产站点进行管理, 要求能够通过GIS地理信息查询各站点的地理分布, 在GIS图像上能够显示各站点主要情况说明, 并且能够通过点击图像直接进入站点监控的主界面。此功能主要包含GIS地理信息、站点主要资料说明、站点资料管理、各站点实时监控画面动态链接四大功能。
2) 监控管理
此功能模块要求用于对各个沼气站点的实时监控画面进行管理。此功能包含实时监控画面、对话窗口两个功能。
3) 数据统计
提供所采集数据的查询功能, 可以实时显示用户所需要的数据值, 可以查询历史分类数据的统计值, 并以曲线图或报表的形式体现出来。
4) 设备管理
设备管理功能用于对各个沼气站的运行设备进行管理。该功能包括设备清单与设备运行管理两大模块。
5) 专家分析及诊断
主要包括对历史数据的分析、运行与管理建议以及对话视频和在线支援。
6) 预警信息管理
预警信息管理系统是用于当某个沼气站发生意外情况时, 实时向平台发出信息, 由平台对外根据报警级别做出反应。预警信息管理应当包含预警信息发布管理、实时报警、报警数据管理与报警日志四个功能模块。
3 软件配置
开发环境:
系统采用B/S三层架构, 开发工具:.NET (2005) 、ASP.NET (C#) 。数据库设计工具:Sybase Power Designer 11.0, SQL Server2005。网页制作工具Macromedie Dreamweaver发布环境:.Net Framework3.0、IIS 6.0、SQL Server2005。
4 结果
本监控系统已经投入运行, 运行中能够实现对每个沼气站生产工艺过程进行远程实时监测;在沼气站发生故障时, 能及时发布报警信息;能为沼气工程企业提供远程管理服务等, 达到了预期的目标。
摘要:本文主要介绍了一种面向终端用户开发的远程监控系统。分别从系统架构和操作流程设计两个方面对该系统做了具体的阐述, 并将此系统应用于沼气站中, 实际运行结果表明, 该系统能实时高效的实现远程监控的任务。
关键词:远程监控,面向客户端
参考文献
[1]王志勃, 史梦安, 刁志刚.B/S模式下监控系统设计与实现[J].软件, 2014, 35 (8) :46-49.
[2]刘业辉.基于光纤工业以太环网的矿井安全监控系统设计及应用[J].软件, 2014.35 (1) :123-124.
[3]戴维, 吴南建, 赵柏秦.基于CS架构的天然气远程监控系统[J].软件, 2014.35 (3) :20-23.
[4]朱志刚, 肖大薇, 王颖.Go Ahead Web Server在嵌入式远程监控系统中的应用[J].软件, 2014, 35 (7) :103-105.
[5]何宇, 施丛丛, 桑笑楠等.水利泵站远程监控安全系统设计[J].软件, 2015, 36 (9) :66-69.
[6]彭鑫, 谭彰, 黄文君, 等.基于Android的工业控制监控软件设计[J].新型工业化, 2012, 2 (5) :32-38.
[7]王要伟, 阎春平.基于Internet的钻井工程参数远程实时监测系统[J].新型工业化, 2013, 3 (8) :41-49.
终端用户谈瓦楞包装应用心得 篇11
青岛海尔集团冰箱产品部门 陈德明
瓦楞纸箱凭借环保、轻便、牢固以及便于装卸运输等优势,在家电、食品等行业得到了广泛应用。但与美国、日本等国家相比,我国瓦楞纸箱在制造和设计方面仍存在很多不足,以下对常见问题作简单分析。
1.经过长途运输和搬运卸载后,瓦楞纸箱出现变形和破损等现象
这主要由两方面原因造成:一是瓦楞纸箱的抗压强度等物理特性未达到相关标准的要求;二是瓦楞纸箱结构设计不合理。针对以上情况,首先,应选用高质量瓦楞原纸,这样可有效保证瓦楞纸箱的抗压强度;其次,通过反复试验或模拟软件改进瓦楞纸箱结构,使其达到最佳状态,如0201箱的最佳设计长宽高比例为1.5∶1∶1。
2.尺寸设计不合理,造成仓储或集装箱空间的浪费
瓦楞纸箱在设计过程中应充分考虑到所用托盘和集装箱的尺寸,尽量做到最大化利用。特别是出口产品,如欧洲的托盘标准尺寸为1200mm×800mm和1200mm×1000mm,美国的则为1219mm×1016mm。
3.瓦楞纸箱成本偏高
与美国、日本等发达国家相比,我国瓦楞纸箱成本要高出许多。原因有两点:一是生产设备落后,这需要瓦楞纸箱行业的长期改进;二是设计技术落后。调查显示,我国五层瓦楞纸箱占据绝大部分市场份额,三层瓦楞纸箱所占份额却非常少,而美国、日本恰恰相反,以三层瓦楞纸箱居多。瓦楞纸箱层数越多,重量越重,原材料使用量越大,成本也就越高。研究表明,通过合理的改进设计,三层瓦楞纸箱的抗压强度、耐破强度完全能达到五层瓦楞纸箱的标准,而且能有效降低5%~15%的包装成本。
4.微型瓦楞纸板未得到广泛应用
微型瓦楞纸板具有抗压强度高、印刷适性好、质优量轻等优点。目前,我国微型瓦楞包装多以E型瓦楞为主,F型、G型、N型瓦楞还未引起足够重视。因此,微型瓦楞纸板将是未来发展的主要方向之一。
虽然我国瓦楞纸箱行业与国外发达国家相比还存在一定差距,但通过加强认识并逐一改善,相信假以时日,我国瓦楞纸箱行业也将跻身世界先进水平之列。
瓦楞纸板在电子产品包装中的应用日益广泛
某大型电子产品企业包装工程师 周 畏
在电子产品的生产、运输、销售等过程中,包装是必不可少的一部分。瓦楞纸板凭借其良好的可加工性、刚柔并济的保护性、使用方便性、优秀的印刷适性、低廉的成本、环保性等优势,在电子产品包装中得到了广泛应用,主要用作缓冲衬垫和配件盒、礼盒、瓦楞纸箱、托盘打包等。
(1)缓冲衬垫和配件盒。缓冲衬垫和配件盒主要是为产品和配件固定位置提供缓冲,保护产品的关键部位,常用瓦楞纸板的楞型为B楞、E楞。其中,B楞纸板能为产品提供足够的支撑和缓冲,更好地保护产品,且具有较好的成型性,复杂结构也能折叠成型;E楞纸板具有较好的耐破强度,纸板厚度小,节省空间,且非常易于折叠,但支撑强度和缓冲性能不佳,因此较少使用。缓冲衬垫的设计是否合理,通常可通过产品包装件的跌落、振动和G值等测试来评价。
(2)礼盒。礼盒在流通过程中需要给产品提供支撑和保护,同时礼盒上的印刷文字和标签能向消费者传递产品信息。B楞纸板具有良好的强度和缓冲性能,能使包装体系更好地吸收外界的冲击和振动,因此,其是制作礼盒的最佳材料选择。B楞纸板的强度主要通过耐破强度、含水率和抗压强度来判断。礼盒的印刷方式通常有柔印和胶印两种。图案简洁、需要表达环境友好型的产品一般可选择柔印,而对图案、颜色要求较高的产品可选择胶印。此外,通常还会在礼盒表面进行覆膜或上光处理,以进一步改善视觉效果。
(3)瓦楞纸箱。瓦楞纸箱主要用于多合一电子产品及其配件的包装,通常使用的楞型有AB楞和A楞,要求具有良好的耐破强度和抗压强度,吸收外界的振动和冲击,起到保护产品的作用。瓦楞纸箱的尺寸设计应使托盘的利用率最大化,使单位托盘能堆码最多的产品。
(4)托盘打包。托盘打包用瓦楞纸板主要有天地盖、围板和角板等,天地盖主要使用AB楞纸板,围板和角板主要使用多层复合牛皮纸。通过托盘打包将礼盒或瓦楞纸箱固定在托盘上,从而在运输过程中起到保护产品的作用。
根据产品本身特性选择不同的包装方式
北京普罗斯托国际电气有限公司企划部门 孙晓
我公司生产的电源产品按体积可分为大型、中型和小型三大类。电源产品自身特性决定了其所采用的包装方式,如逆变器、稳压器、UPS电源等产品要求包装需要具备一定的抗压、耐磨、耐拉伸、防潮、防腐蚀等特性。我公司采用的包装方式主要有塑料包装、木质包装、瓦楞包装等,其中应用最多的是瓦楞包装。
(1)大型产品。如大功率稳压器等产品的包装考虑到运输过程中的抗压因素,大部分采用木质包装,小部分采用瓦楞包装。
(2)中型产品。如逆变器、稳压器、UPS电源等产品,多采用瓦楞包装。这类产品的瓦楞包装主要有两类,一类是无需覆膜、采用黑白印刷的瓦楞包装,其抗压强度、耐磨性较好,但防潮性稍差,多用于较低端电源产品的包装;另一类是采用覆膜、彩色印刷的瓦楞包装,其外观更精美,在保证抗压强度、耐磨性等优势下,防潮性也更为突出,多用于高端电源产品的包装。
(3)小型产品。如车载逆变器、车载电源、LED节能灯等产品,主要有三种包装方式:塑料包装、纸盒包装和微型瓦楞包装。
微型瓦楞纸板是最近兴起的一种新型包装方式,其具有普通瓦楞纸板和硬纸板较佳的物理特性和印刷品质高的双重效果,因此被视为未来瓦楞纸板包装材料市场的主流。在包装市场中,微型瓦楞纸板十分走俏,以其独特的结构、高强的抗震性能、精美的印刷、低廉的成本,受到了各类用户的一致好评。我公司的小型太阳能系统、LED节能灯等产品多采用这种包装方式。
总之,对电源企业而言,瓦楞包装的选择具有举足轻重的地位,而且随着瓦楞包装科技含量的提高,这种地位也将有更多提升空间。
壮汉形象让Brawny纸巾更强大
美国佐治亚太平洋公司根据消费者的反馈,将Brawny纸巾及其包装进行了一次全新的改造(如图1所示)。这款Brawny纸巾不仅拥有极强的吸水能力,而且还保持了其一贯的强度优势,能反复清洗。
Brawny纸巾包装最突显的位置上是一个壮汉的图案,他站在Brawny品牌标志的后面,在视觉上直接向消费者传达出一种可信性和可靠性,让消费者产生一种信赖感。这种借助人物气质来传达产品特性的包装手法非常具有参考性。此外,抢眼的黄色调和独一无二的浮雕设计也大大提高了产品的独特气质。
高端美食“黑”得有特色
为了迎合北美市场对高端食品的需求,Loblaw公司推出了一系列名为“黑标签”的高档食品,包括培根果酱、鲜味酱、樱桃西拉果冻、Fiorelli面食和Chermoula甜椒五种口味(如图2所示)。
该包装采用大面积黑色作为背景,包装上方是大号鲜明的彩色文字,下方是醒目的深褐色产品图案,整体包装效果别具一格,简约而不简单,彰显出了产品时尚、高端的气质。
利乐创意升级版包装“利乐峰”
利乐公司推出了全新的1L装无菌利乐峰包装(Tetra Brik Aseptic Edge)(如图3所示),非常适合包装纯奶、维生素强化奶、风味奶、大豆饮料、果汁、果肉饮料等需长保质期产品的常温包装。
“利乐峰”不仅具有利乐包装一贯的高性价比、环保低碳等特点,还特别加入了易于倾倒和便于开盖等人性化设计,有助于降低生产成本、提高品牌曝光度,使生产商、零售商和消费者共同受益。
1L装无菌利乐峰包装将于2012年春在全球市场销售,随着利乐公司对不同容量利乐峰包装的研发,预计500ml装利乐峰包装也将于2013年面世。
阿迪达斯十年纪念版限量鞋包装
为了纪念阿迪达斯与新西兰RugbyUnion公司长达10年的合作伙伴关系,阿迪达斯推出了一款纪念版限量鞋包装(如图4所示)。
此包装的盒体采用硬纸板和高档皮革材料制成,盒盖边缘运用了类似鞋带绳结式的封口设计,极其富有创意。此外,紧紧绑在一起的十个绳扣还象征着阿迪达斯和合作伙伴牢牢团结在一起的十年。这款包装同时融合了信念、情感和创意,是一款极富灵感的包装。
生动鲜活的空气清新剂包装
Ture公司推出了一系列空气清新剂的包装(如图5所示),将创意变为现实,使那些枯燥的传统包装更有趣,视觉效果更好。
该包装没有过多的装潢修饰,外观简约大方。最大的亮点是其瓶盖处装潢有与其气味相匹配的水果图案,令人感觉清新自然、活泼生动,充满丰富多彩的生活气息。此外,由橡胶材质制成的瓶盖还拥有非常好的触觉体验。
让倾倒更省力的自立袋
NorSpoutBag是一款功能齐全的自立袋包装(如图6所示),这款自立袋的上端有一个吸嘴,侧面带有一个便于倾倒的把手,最大的特色是可以为消费者带来便捷,适用于家用洗涤剂、食用油及园艺用品的包装。开装、倾倒、封口都非常简单。此外,这款包装袋具有多种规格,与之相匹配的螺旋帽也非常齐全。
Safeway Open Nature天然产品包装
Safeway是美国最大的有机产品零售商,其有机产品生产线上含有300多种经过认证的有机产品。目前,该公司正在其有机产品的基础上,组建一条天然食品生产线,并已成功推出了天然产品Open Nature(如图7所示)。
Open Nature包装将天然和健康的产品特色印制在了最醒目的标签正前方以及容器的背面。据Safeway创意研发部门的人员介绍,Open Nature产品的包装设计主要是为了满足消费者对标签醒目和成分清楚的要求,采用透明的包装和醒目的说明文字将纯天然的产品成分清楚地展现在购物者眼前,比起那些在包装上宣传产品绿色健康、实际上却不是纯天然的产品要更胜一筹。
钉子包装也时尚
日常生活中不起眼的钉子要怎么包装呢?一名设计专业学生Pier-Philippe Rioux突发奇想地采用钉子在瓦楞纸盒上穿孔的形式制作出了一款极富创意的包装(如图8所示)。
该包装用钉子在纸盒表面拼出了不同数字,每一组都数字代表着钉子的长度和型号,而在包装盒顶部,品牌的名称则是由一个一个的钉子穿孔拼凑而成。
可见,即便是小小的钉子,配上好的包装,也会变得抢眼。这些钉子本身就是包装里的物件,该包装打破了传统的包装方式,让钉子包装也变得时尚起来。
DoubleSeal SuperShorty密封盖
Bericap公司新推出了一款DoubelSeal SuperShorty密封盖(如图9所示),该密封盖采用了特有的DoubleSeal技术,将内外密封合二为一,是一个单片的、无衬垫的密封装置。与传统的密封方式有所不同,该密封盖在密封过程中无须向下的压力,而是利用了内部和外部共同产生的来自于侧面的反向作用力,实现了更好的密封效果,用它密封的饮料不会泄气。
终端用户安全管理 篇12
通过调查研究发现, 如今的用户域安全保护方案逐渐暴露出来了一系列的安全问题, 传统的身份认证方案是基于PIN实现的, 因为只有较短的密钥长度, 将用户的个人信息给包含了过来, 那么就容易遭到攻击。在智能手机或者PDA等移动平台上, 仅仅应用了基于生物特征的身份认证方法, 也容易遭受到攻击。
在2004年10月, TCG在硬件资源紧张和电池容量有限的移动终端引入了可信计算的思想, 并且提出了三个技术标准草案, 涵盖了软件体系、硬件体系以及协议等方面, 可以将端到端的安全移动计算环境给提供出来。在TMP标准中, 已经分开了认证和授权, 并且开始对用户权限进行考虑。本文结合移动终端的特性, 在硬件方面采用了OMAP730, 提出了一种新的移动终端用户认证技术。
2 基于OMAP730的可信移动平台
在某公司, 采用的主流智能手机处理器就是OMAP730, 它对GSM/GPRS数字基带单芯片处理器进行了集成, SRAM、SDRAM以及FLASH都是其携带的。另外, OMAP还对安全ROM以及安全RAM进行了集成, 并且将硬件的安全算法加速器以及随机数产生器给配置了过来。虽然采用单纯的OMAP730无法促使可信计算的要求得到满足, 因此, 但是这些硬件资源可以有效的构建TMP;因此, 为了促使TMP要求饿到满足, 只需要将这些硬件配置于OMAP730之上即可。
(1) TPM的添加, 结合TMP的标准以及TPM的标准, 在构建TPM的时候, 可以选取三种不同的方式。首先是封装整合OMAP730内部已配置的硬件安全算法模块、随机数产生器以及安全RAM等资源, 以便对内置TPM进行构建。对独立的外置TPM芯片进行选择, 在连接OMAP730的时候, 利用的是总线SM Bus。为了促使硬件成本得到节约, 就可以将OMAP730内部ARM9和存储器给应用起来, 通过纯软件的方式, 来促使TPM需要具备的功能得到实现。
(2) 在安全ROM中固化CRTM, 这样配合TPM就可以促使可信启动得到完成。TPM在对ROM中的代码进行读取时, 利用的是DMA的方式。
(3) 对于设备BR的读取, 则是利用高速UART接口外接生物特征来读取的, 在这个部分, 通常将指纹采集仪应用过来, 这可以对单纯口令认证方式的脆弱性进行有效的弥补, 促使TMP安全等级3对认证方式的要求得到满足。
(4) 将可信模式指示器添加于外围, 这样可以对平台当前状态进行指示, 判断是否可信。
3 基于口令、指纹和USIM的用户域认证方案
通过研究发现, 相较于目前单纯口令或者指纹的用户域认证方案, 本方案的总体工作流程具有一些不同的特点:
当需要对移动终端进行使用时, 用户需要首先将USIM卡插入进来, 以便对平台的合法性进行验证, 平台当前状态得到确认之后, 用户通过键盘将口令输入进来, 并且将BR提供自己的指纹给充分利用起来, 以便避免恶意终端窃取到用户的敏感信息。在本方案中, 不是简单的比较口令或指纹与模板, 而是借助于RSA0KEN体制和Hash算法, 来有效融合指纹和口令, 并且计算过程在TMP的可信边界内完成, 促使TMP中安全等级要求得到满足。另外, 用户、ME以及USIM制件的认证也可以分别实现。将用户的临时身份以及与网络的共享密钥给利用起来, 借助于无线网络, USIM可以对TPM证书与签名的合法性进行在线校验, 以便促使不同CA域中TPM和USIM的认证得到实现。
在本方案中, 用户将自己的口令给脊柱, 并且持有USIM卡, 本卡是无线网络运营商所颁发的, 本USIM卡除了可以将基本的密码运算完成之外, 还可以对用户的数字证书以及敏感信息等进行存储, 比如认证参数、指纹模板以及匹配软件等等。其中, 认证参数包括两个方面的内容, 分别是用户接入无线网络时需要的参与以及用户与终端进行认证的参数。
在安全性分析方面, 通过研究发现, 本方案借助于可信移动平台框架, 促使用户、USIM和ME之间的双向认证得到实现, 在认证过程中, 用户口令以及指纹数据的安全性得到了保证, 用户对ME或者USIM中数据的访问控制得到了强化, 并且ME或者USIM丢失后造成的危害也可以得到减少。同时, 将在线认证方式给应用过来, 本方案还可以促使ME和其所有者之间的认证得到实现, 也可以让合法用户将自己的USIM利用起来, 按照规定权限, 来对其他合法移动终端进行使用, 并且不同CA下的用户和ME之间的认证也可以非常便捷的实现。
4 结语
通过上文的叙述分析我们可以得知, 随着时代的进步和发展, 移动终端的安全性受到了越来越多人的重视。传统的移动终端用户认证技术在实践过程中逐渐显露出来了一系列的问题, 那么就可以将可信计算给应用过来, 通过实践研究表明, 基于可信计算的移动终端用户认证技术具有一系列的优点, 需要大力推广和应用。
摘要:随着时代的进步和社会经济的发展, 无线通信技术和计算机技术不断革新, 并且互相融合, 移动终端在人们生活和工作中占据了越来越重要的位置;但是存储资源以及计算资源的丰富, 逐渐出现了诸多的移动操作系统和无线应用, 移动终端的安全威胁也需要引起人们足够的重视。针对这种情况, 本文结合可信计算, 提出了一种移动终端用户认证技术, 希望可以提供一些有价值的参考意见。
关键词:可信计算,移动终端,用户认证
参考文献
[1]郑宇, 何大可.基于可信计算的移动终端用户认证方案[J].计算机学报, 2006, 2 (8) :123-125.
[2]陈书义, 闻友达, 赵宏.基于可信计算的移动平台设计方案[J].东北大学学报, 2008, 2 (8) :55-57.