安全关键技术分析

2024-10-16

安全关键技术分析(精选11篇)

安全关键技术分析 篇1

目前, 软件已经广泛的应用于人们的日常生活中, 比如视频、游戏、交流、学习等等各个领域, 同时也给人们带来了一定的安全隐患。这些安全隐患已经给我国的软件安全开发领域带来了不利的后果, 所以, 探索和分析软件安全开发的关键技术就变得尤为重要。

1软件安全开发的内涵

1.1对软件开发的版权进行保护

近年来, 我国的各个行业对软件版权的重视日益加重。国家也加大了对软件版权保护的投入, 但是, 上有政策下有对策, 仍然有很大一部分不法分子利用各种破解软件来对软件版权进行侵害, 从中获取巨大的利润。此外, 导致软件版权的问题有很多, 比如说互联网的普及使盗版软件的传播几率加大;为了减少支出而使用盗版软件;反盗版软件的投入太少, 对它的抑制不足, 使人们习惯地用盗版软件, 等等。因此, 非常有必要在软件开发的阶段将先进的软件版权保护技术融入其中, 而不被不法分子轻易察觉, 这样就能够尽可能的避免盗版软件的出现。

1.2对软件的安全漏洞进行监测

由于软件在开发的阶段会因为没有及时监控而出现各种漏洞, 假如软件出现了安全漏洞, 就很容易使个人的数据、信息泄露, 还给不法分子可乘之机, 不论是对个人还是企业都会带来不可估量的损失。主要造成软件安全漏洞的是:互联网的日渐开放, 使得人们通过软件享受便利的同时, 也带来了极大的安全隐患;人们在使用软件时, 没有及时的对软件进行更新换代, 也能造成安全隐患。

2软件安全开发的关键技术

2.1软件安全开发的流程

在软件安全开发过程中, 软件开发技术人员应当从始至终都要具备较高的安全意识, 并且通过各种防范措施为软件的安全开发提供技术保障, 进而使软件安全开发过程能够顺利进行。软件安全开发的流程主要包括五个阶段:设计、编码、测试、发布以及维护。每一个环节都应该进行科学合理的管理及控制, 但是, 目前有很大一部分软件开发人员以及开发商在软件开发初期就缺乏良好的安全意识, 把目光投在了如何减少软件开发的成本上, 来获得更大的利润, 忽视了在软件开发初期的安全问题, 而是在软件的使用后期才加强了对它的安全管理, 这往往不能达到预想的效果。

2.2动态软件水印技术

近年来, 有关软件安全问题的纠纷层出不穷, 使得人们越来越关注软件的知识产权问题了。现如今, 网络技术的不断发展, 使得网络上的资源共享也越来越成熟和完善, 软件的传播速度也越来越快, 软件传播涉及的领域也越来越广, 传统意义上的对软件知识产权的保护, 只是单纯的运用加密狗技术或者密码等方式, 但是, 这样并不能从根本上的杜绝软件版权问题的发生, 而且越来越先进的破解技术也会导致盗版软件的出现。而动态软件水印技术, 就可以最大限度的缓解这种情况的发生, 软件开发技术人员可以运用该技术将软件开发者的各项版权保护信息和数据隐藏到软件产品中去, 使不法分子不能轻易的察觉, 在一定程度上有效的减少了盗版软件出现的几率。

2.3静态源代码分析技术

由于软件使用者的专业技术水平层次不齐, 有很大一部分的软件使用者在使用软件的过程中, 很难准确找出软件的安全漏洞, 从而使他们在使用软件时会造成各种各样的损失。因此, 针对软件的安全漏洞, 一定要科学合理的控制并减少它所带来的损失。软件的静态源代码分析技术就可以很好地解决安全漏洞, 它能够在软件运行前就对软件本身进行全面彻底的分析, 并生成相关的安全检测报告, 帮助我们找到以往找不到的各种类型的软件安全漏洞。同时还有一种相对成熟和完善的软件安全漏洞检测技术, 即无穷状态系统。虽然它还存在很多不足, 比如说需要花费很多精力来对安全检测报告进行核实、对发现的安全漏洞不能很好的进行解决等等, 针对这些情况, 还需要有关的技术人员来进一步的改进和完善。

3软件安全开发管理平台的设计和实现

在我国众多的软件开发企业中, 中小企业所占的比重比较大, 所以, 以中小企业的角度, 对软件开发制定一个科学合理的软件安全开发的管理平台就变得至关重要。它主要包括以下几个方面:

3.1项目管理

它可以对软件安全开发的各项环节有一个整体的把握, 还能针对其中某一项环节进行严格的控制, 让所有的项目都在软件开发技术人员的掌握之中。

3.2安全开发管理

在这一模块中, 它会针对软件安全开发过程中的每一个环节、每一个阶段, 来提供各种各样的科学合理的防护手段, 以此来保证整个软件开发过程的质量和进度。

3.3安全知识库管理

主要是将所有与软件安全的信息和数据进行一个统一的管理, 只有将安全知识库的管理工作做到位, 才能在以后的软件开发过程中, 发挥它应有的作用。与此同时, 技术人员也可以通过把它和安全漏洞结合的方式, 来提出合理的应对措施。

3.4问卷管理

通常情况下, 软件开发技术人员在开发的初期就会预备好调查问卷, 通过问卷调查, 技术人员可以从中吸取经验和教训, 为以后的软件安全开发的顺利进行奠定基础。而将这些宝贵的意见进行科学的统一管理, 就是问卷管理的主要工作。

3.5系统管理

就是指对整个软件安全开发管理平台进行管理和配置。包括对软件的使用日志、软件用户的相关信息等, 通过对这信息的管理, 可以在很大程度上保证软件安全开发和使用的效果, 及时发现软件出现的漏洞, 并做出合理的应对措施。

4结语

近些年来, 随着我国网络技术的不断发展, 越来越多的网络安全问题, 如病毒、垃圾信息、网络犯罪等逐步引起了人们的广泛关注, 这些现象使老百姓对互联网的安全性和可靠性又有了新的要求。因此, 为了确保软件在使用中能抵挡来自各个方面的威胁, 就必须在软件开发初期, 让开发技术人员能够具备良好的安全意识, 并在软件整个的安全开发周期内, 提高软件开发以及使用过程中的安全性和可靠性, 以此来提高软件的安全性和使用寿命。

摘要:现如今, 软件已经在老百姓的生活中被广泛应用, 它给人们的生活和工作带来了很多的便利, 但是, 在软件开发以及使用的过程中还存在着很多的安全问题, 给软件开发的管理者以及使用者带来了很多的困扰, 因此, 软件安全开发的关键性技术就受到越来越多的重视。

关键词:软件开发,关键技术,安全

参考文献

[1]冯晓媛.改善软件质量的软件安全开发流程研究[J].四川文理学院学报, 2012, 22 (5) :83-86.

[2]吴梦歌等.软件安全开发生命周期模型研究[C].//第22届全国计算机新科技与计算机教育学术会议论文集, 2011:108-115.

[3]李松合, 张超永, 时晓宁等.对软件安全开发流程的研究[J].电脑编程技巧与维护, 2015, (2) :84-86.

[4]张楠.软件安全开发方法消化的影响因素及行为研究[D].大连理工大学, 2015.

安全关键技术分析 篇2

一、引言

商用车车顶安全性是商用车乘员保护的重要组成部分。美国密歇根大学交通研究所的研究表明,在与商用车有关的交通事故中(TIFA, Trucks Involved in FatalAccidents),驾驶室正面碰撞和车顶垮塌是导致商用车乘员严重伤亡的两种主要碰撞形式。驾驶室正面碰撞主要发生于车辆的正面碰撞事故和追尾事故中,其中,以商用车与前方商用车追尾为最严重的工况;车顶垮塌是另一种重要的伤亡形式,主要发生于商用车在运行过程中出现的翻车事故。

针对商用车的危险碰撞形式,世界主要经济体和发达国家纷纷制定出相应的商用车乘员保护法规以保障商用车乘员的安全。其中,联合国欧洲经济委员会通过的 ECE-R29和美国汽车工程学会的推荐测试标准 SAE J2420、J2422引起了广泛的关注,成为商用车乘员保护法规借鉴的典范。在这些法规中,正面碰撞乘员保护的试验方法较为类似,而在车顶安全性评价方面存在较大差异。我国正在积极推进商用车乘员保护的法规制定工作,由于缺乏对国内商用车交通事故的详细数据统计,目前处于对国际相关法规的消化吸收阶段。本文针对 ECE-R29和 SAE-J2422在车顶安全性测试方面存在的差异,通过对碰撞工况的分析提出车顶安全性测试方法所涉及的关键技术,并通过数值模拟手段对这些关键技术进行对比分析,最后提出车顶安全性法规试验的关键环节。

二、商用车交通事故统计

随着我国商用车保有量的持续增加,与卡车相关的交通事故已经引起广泛的关注。我国交通部门公布的交通事故统计资料显示,我国道路交通事故中重型货车事故是道路交通事故的主要事故类型之一。表 1列出 2011~2014年我国道路交通事故中死亡总数和重型货车事故引起的死亡人数的情况。从表 1中可以看出,重型货车交通事故引起的死亡人数虽然呈逐年下降的趋势,但仍然占据着较大的比重。因此,需要对重型货车引起的交通事故进行分析研究,确定主要的事故类型和伤亡情况。

在 M.C.Simon等人的研究“The Potential Gain to be achieved by Generalization of Seat Belts andAirbags in Truck”中,对法国 403起卡车交通事故进行了深入研究,将与货车相关的交通事故分为 4种类型,分别是货车与轿车碰撞事故、货车与货车碰撞事故、货车与障碍物碰撞事故和货车翻车事故。同时,将在这些事故中商用车乘员的受伤程度分为死亡、重伤、轻伤和未受伤 4个级别,具体的统计数据如表 2所示。

由表 2可以看出,轿车与卡车相撞和卡车翻车是与卡车相关交通事故的主要事故类型,分别占事故总数的 47.1%和 30.0%。其中,由卡车翻车引起的死亡人数占死亡总人数的 41.7%,重伤人数占总重伤人数的 41.4%,轻伤人数占总轻伤人数的 55.4%。该数据表明,卡车的翻车事故是造成严重人员伤亡的重要事故形式之一。在重型货车翻车事故中,车顶垮塌和生存空间不足是引起乘员伤亡的主要原因。因此,需要对车顶安全性进行强制法规要求以尽可能降低乘员伤亡。

三、商用车车顶安全性相关法规

针对商用车交通事故的主要特点,欧洲经济委员会和美国汽车工程学会分别提出了各自的商用车乘员保护测试方法,很多国家都在借鉴这两种测试方法。瑞典则拥有独立的商用车安全性测试法规,其法规被公认为最为严苛的商用车安全性测试法规。本文重点分析 ECE和 SAE法规在商用车车顶安全性测试方面的异同。SAE推荐的测试流程将商用车车顶安全性分为两个阶段,包括侧围上部的动态预加载和车顶的准静态加载。ECE R29法规直接通过对商用车车顶加载进行安全性评价。

1. SAE测试法规分析

SAE J2422推荐测试流程从两个阶段对商用车车顶安全性进行分析,包括动态预加载和车顶准静态加载两个阶段。其中,动态预加载用于模拟在商用车翻滚超过 90度时,驾驶室侧围上部受到的载荷;车顶的准静态加载用于模拟车辆在 180度翻转后车顶的受载情况。在测试过程中使用标准的驾驶室悬置,允许弹性和阻尼的存在。测试过程中的载荷通过刚性平板施加。

动态预载荷将驾驶室倾斜 20°角按照标准的悬置方式固定在试验台上,一个垂直于地面且与车架纵向平行的刚性墙沿垂直于刚性板的方向以一定的速度撞向驾驶室。驾驶室与刚性板的碰撞部位发生在驾驶室侧围上部,碰撞能量根据根据驾驶室翻转所需的能量计算得出。动态预加载的测试布置如图 1所示。在动态预载阶段,刚性墙携带的能量对驾驶室翻转能量乘以一定的放大系数确定,最大值不超过17625.6J。驾驶室的翻转能量通过驾驶室尺寸、重量和车辆的质心位置确定,该能量近似相当于车辆从临界平衡位置翻转到侧围着地所产生的动能。

图 1 SAE J2422测试中动态预加载部分示意图

准静态加载通过平行于驾驶室地板的刚性板沿着垂直于车顶的方向运动来实现。可以将驾驶室翻转后以标准悬置固定在垂直于地面的平台上,将进行预加载一侧的驾驶室向下放置,刚性板沿着垂直于车顶平面的方向运动。准静态加载过程主要测量刚性板对乘员空间的侵入量,特别需要关注驾驶员和乘员座椅位置的侵入量。准静态加载的测试布置如图 2所示。

2.ECE测试法规分析

ECE R29对商用车驾驶室乘员保护中对车顶的安全性测试方法进行了规定,该测试方法主要以等效载荷的形式在车顶上进行加载。驾驶室可以安装在车架上或安装在独立的支架上,必须保证在试验过程中车辆无明显移动,为此,应拉上手制动、挂上档,并用楔块楔住前轮。悬架(弹簧、轮胎等)各部件的通过刚体构件进行刚性处理,消除各部件的变形。同时,需要保证在试验过程中驾驶室安装支架不能移动。ECE R29法规要求的约束情况如图 3所示。

图 2 SAE J2422测试中准静态加载部分示意图

图 3 ECE R29中车顶强度试验示意图

驾驶室顶部应能承受相当于车辆前部的一个轴或多个轴的最大轴荷的静载荷,但最大为 10,000kg。此静载荷应通过形状合适的刚体部件均匀地施加在驾驶室或座舱顶部构架的所有支承件上。测试完成后,通过 50百分位假人对生存空间进行评价,当座椅位于中间位置时,假人模型不应与车辆的非弹性部件发生接触。同时要求在试验过程中,车门不能开启。

3.测试方法对比分析

两种测试方法对比如表 3所示。SAE测试流程使用动态载荷和准静态载荷进行加载,ECE法规则使用静态载荷进行加载,在相同的能量作用下,不同的加载速度对驾驶室的结构受到不同的影响。同时,SAE测试流程使用标准悬置将驾驶室安装于车架上,而 ECE法规则要求将驾驶室悬置的弹性元件进行刚性化处理,二者对驾驶室的约束条件要求不同。

四、车顶安全性分析关键技术

1.一般分析工况

由于两种测试方法在测试流程上存在较大差异,为了考察这两种方法在不同载荷和不同约束情况下的车顶强度,现假定一个通用的测试工况。驾驶室以一定方式支撑于试验支架上,刚性板携带50KJ的能量以一定的速度向车顶运动,考察在此载荷作用下结构的响应。通过改变刚性板的质量可以同时考察不同的加载速度和不同边界条件下结构的响应。以某型商用车驾驶室为例进行数值模拟分析,对该驾驶室的车顶安全性进行评价,驾驶室模型如图 4所示。

图 4车顶强度一般分析工况

在该工况条件下,设置刚性板质量为 1,000kg,以 10m/s的速度向车顶方向运动,驾驶室通过刚性件与支撑结构相连,驾驶室的最大变形如图 5所示。由图 5可知,该驾驶室结构能够承受 50KJ能量以 10m/s的速度的冲击,车顶在受到冲击后有较大变形,后围有一定的变形量。

图 5一般分析工况下驾驶室最大变形图

2.弹性支撑工况

在保持一般分析工况中加载方式不变的情况下,使用弹性元件将驾驶室连接在试验支架上,考察车顶在此种情况下的变形。计算过程中的最大变形如图6所示。由图6可知,由于使用弹性支撑,车顶的变形和后围的变形均小于使用刚性支撑时的情况。同时,由于驾驶室的左右及前后方向的弹性元件的刚度存在差异,在冲击过程中,导致驾驶室左右变形不一致。

图 6弹性支撑工况下驾驶室最大变形图

3.高速冲击工况

在保证刚性板冲击能量不变的条件下,提高刚性板的冲击速度,考察车顶在较高速度冲击载荷作用下的变形情况。为了避免驾驶室的左右变形不一致情况,采用刚性元件与支撑结构相连。计算过程中的最大变形如图 7所示。由图 7可知,在高速冲击载荷作用下,车顶的局部变形较大,后围的变形较小,冲击速度对驾驶室变形部位有明显影响。

图 7高速冲击工况下驾驶室最大变形图

五、结语

对比分析了 ECE法规和 SAE推荐测试标准中商用车驾驶室车顶刚度对乘员保护测试的要求,针对两种测试方法在约束和载荷方面存在的差异,对国产某型商用车驾驶室进行车顶强度分析,获得以下结论。

(1)两种测试流程使用不同的方法对商用车车顶安全性进行分析,二者均以乘员的生存空间为评价原则。其中,SAE J2422测试流程侧重考察翻车事故过程中车顶的响应,ECE R29法规则强调测试流程的操作可行性和稳定性。

(2)SAE J2422测试流程中使用预加动载荷和准静态载荷的方式对车顶进行安全性分析,较为全面地考察了车辆在翻滚过程中所受的载荷。同时,在测试过程中使用标准驾驶室悬置,可以较为真实地反映车辆在翻车时的情况。

(3)ECE R29法规使用静态载荷对车顶安全性进行分析,简化了车顶安全性的分析流程,根据不同的车型施加不同的载荷,操作简便,评价指标明确。法规要求在测试过程中对所涉及的弹性元件进行刚性化处理,消除了弹性元件对测试过程的影响,测试结果较为稳定。

食品分析及安全检测关键技术分析 篇3

1 食品安全问题分析

食品安全水平有待提高

从目前国内食品安全问题来看, 其形势依然非常的严峻, 比如微生物是最易引起食品安全问题的诱因。从实践来看, 如果有人食用了被细菌污染的食品, 轻则呕吐、腹泻, 重则中毒, 甚至会危及生命。此外, 食品加工、流通以及销售环节, 存在着卫生安全隐患问题, 加之人们的卫生安全意识差, 以致于微生物中毒事件时有发生。同时, 农业生产过程中大量应用农药、化学制剂, 可能会导致消费者急性中毒, 而且通过食物链对食品造成严重污染, 大量的农药残留在食物中, 会对人体造成潜在的危害。

食品安全检测滞后

根据国家中长期科学与技术发展规划要求, 应当重视科学仪器设备对科学研究的重要作用, 同时还要不断对仪器设备以及安全检测技术的研发, 食品安全检测的重要性得到了社会各界的广泛认可。然而, 从国内情况来看, 食品安全检测机构受限于资金问题, 以致于检测设备更新较慢, 食品安全检测滞后。

检测标准有待完善

从当前的形势来看, 国内食品行业现有的法律规范与西方国家相比, 仍有一定的差距, 而且违法成本非常的低, 给不法企业、不法分子可乘之机。同时, 检测标准尚未在整个食品行业中实现全覆盖、无缝连接, 相关检测标准不够完善。

2 食品安全检测关键技术

基于以上分析, 在食品安全检测管理过程中, 除应当不断健全和完善相关制度、提高标准外, 最重要的就是要采用先进的检测技术。就目前来看, 现有的检测技术如下:

荧光定量PCR技术

对于荧光定量PCR检测技术过程中, 即在PCR基础上, 采用荧光共振能量转移技术, 将核酸扩增后进行杂交和检测;在PCR指数扩增过程中, 对荧光信号进行连续监测, 通过监测其强弱来测定特异性产物量, 并据此对待检样品中目的基因拷贝数进行计算。从应用实践来看, 该种技术自产生以来, 在应用过程中不断的进行完善和改进, 目前已被广泛地应用在食品中致病微生物检测过程种。比如, 在沙门氏菌基因序列基础上设计出来的特异探针, 就是一种可以检测食品中是否含有沙门氏菌的PCR检测技术。

核酸探针检测技术

所谓核酸探针检测技术, 即碱基配对以及互补的双条核酸单链, 经退火组成双链, 称之为核酸杂交。对于核酸探针而言, 即带有标记物的核酸片段, 它可以和与之互补的核酸序列进行杂交, 并且形成双链, 常用于检测核酸样品中某个基因序列。实践中可以看到, 每种病原体的核酸片段都具独特性, 通过标记、分离这些片段, 可制备探针对食品进行检测。从应用效果来看, 该食品安全检测技术手段, 特异性非常的好, 而且灵敏度也非常的高。在食品安全检测过程中, 核酸探针检测技术, 多用在致病病原菌检测过程中。同时, 核酸探针可用于对任何病原微生物进行检测, 而且能够有效地鉴别出密切联系的毒株, 在动物性食品检验过程中, 应用核算探针可以检测出沙门氏菌、轮状病毒以及狂犬病毒等病原体。

液相色谱——质谱连用技术

该种技术手段, 主要是将液相色谱、质谱作为一个统一整体来应用, 该种检测技术中的液相色谱、质谱分别作为分离系统和检测系统。实践中, 待检测样品在质谱、流动相分离, 经过离子化处理以后, 利用质谱质量分析器将离子碎片按质量数分开, 然后经过检测器得到相应的质谱图。从应用效果来看, 液、质联用技术, 一方面体现出色谱、质谱之间的优势互补性, 另一方面还将色谱对复杂样品高分离能力、质谱的高选择性等有点结合在一起, 在食品安全检测过程中的应用非常的广泛。

免疫分析技术

对于免疫分析技术而言, 该技术的应用可以有效测定有机磷、氨基甲酸酯等多种农药是否存在、残存量, 这是当前国外一项主流检测技术手段, 尤其对兽药残留检测效果非常显著。该技术所用到的仪器、试剂盒等多半需要进口, 而且价格非常的高。从国产产品质量以及价格来看, 明显不具有应用优势, 所以推广过程中非常受限;免疫分析技术, 多用于检测食品中的毒素, 常用的方法有侧流式免疫吸附法、以及ELISA, 其中后者在国外非常流行, 但是毒素快速检测在国内食品安全检测过程中的应用相对较少, 因此有必要研发和应用免疫分析技术。

3 结语

安全关键技术分析 篇4

摘要:文章以农村饮水工程连通配套项目为例,阐述地质复杂地区管道安装工程地质的复杂性,并结合不同地质条件与水压确定最安全、实用的工程管道定线与管材选择方案,重点就其中管道施工关键技术进行分析。

关键词:复杂地质;农村饮水工程;管道施工;技术

1工程地质概况

某工程地势总体呈现南高北低,管线途经多种地貌单元。河谷两侧地势落差较大,呈3级阶地分布。Ⅰ级分布面积较小,呈透镜体状;Ⅱ级阶地高于河床,地层以上为壤土砾石层、第3系和白垩系为主;Ⅲ级为基座阶地,主要分布在河床,基岩断续出露。工程设计与施工中,需在工程定线、管材选择及施工等方面设计有效的方案,保证工程建设运行的长效性。

2工程定线与管材选择分析

2.1工程定线

结合该工程地质条件,确定工程定线原则为5个方面。(1)尽可能避开地下水位高的地段,降低地下水对施工建设与构筑物安全造成的影响。(2)丘陵平缓带,沿山脊布置,以水平方向布置直线为优先选择,最大程度地降低管线长度与水头损失。(3)绕开地形突变段、地质不良段。(4)减少工程填方段。工程仅在一V字形河库段正交布置1条。(5)尽可能避开坟地、住所、寺庙等建筑场所,降低征地费用成本。

2.2管材选择

连通配套项目选择使用的管道材料有3种,分别为钢管、球墨铸铁管和PVC-M管。(1)钢管。管道线路穿过4条主要沟道,静水压力普遍较高,最大值可达到407.3m,为该地区压力最大的饮水工程。同时,由于4条主要沟道岩性不一,岩性差别大,承载力普遍较差,且都存在地表长流水。设计此区域连通配套管道,应选择压力钢管。管道连接采用刚性对接方式,并用钢垫进行密封处理。(2)球墨铸铁管。球墨铸铁管兼顾了铁管、钢管的优点,具有良好的抗腐蚀性、延展性和密封性。设计在水压1.6~3.5MPa的线段,采用球墨铸铁管。但需根据地形与地质条件的不同,调整管道型号。在软土地基、填方地段及安装坡度超过25°的线段,可能出现地基沉降现象,影响地基对管道的承载作用,进而引发管道的不均匀变形。此区域设计应选择自锚球墨铸铁管道,避免管道悬空而出现变形,保证管道通水的安全。其他线段应采用T型接口球墨铸铁管。(3)PVC-M管。PVC-M管最高压力等级为1.6MPa。但要求其基础承载结构合理,不允许出现承载力分布不均的情况。工程大部分管道地区位于黄土区域,黄土层厚度较大,可为管道提供均匀的承载力,适合采用PVC-M管。

3管道施工关键技术

3.1调蓄池引水管外侧封堵

工程调蓄池容量较大,引水管外侧需采取有效的封堵技术。调蓄池修建于山顶,四周为山谷,地基岩层以黄土主;调蓄池断面形状为梯形,规格为长108m×深7m×口宽68m。调蓄池引水管材料为球墨铸铁管,直径40cm,长度为38m。引水管从调蓄池底侧壁位置引出,上部回填土仍采用原沟道开挖土。如引水管外侧采用传统封堵技术,势必存在回填土密实度不达标的情况,进而出现渗漏出水现象,给工程引水安全造成威胁。针对这一情况,工程设计应采用“红胶泥”等类似不透水土代替“三七”灰土,作为引水管周围的填土,以增加管道填土的封堵效果。“红胶泥”取材后,需经过加工处理,采用浸泡、捣碎、踩踏等措施,并将土粉碎。施工中,应分层捣实,分层厚度控制在200mm,可视胶着物的不同,进行适当调整。同时,引水管道应分段焊接。通过这种方式,增加管道的.渗径,以防管道在外部土作用下,产生推剪破坏。

3.2河道段管道安装

该线段管线施工时,沟槽开挖成型困难,地下水会涌入沟槽,并在管道安装时,进入管道内,对安全饮水造成污染。因此,应在沟槽开挖前,于一侧挖设1条排水坑,排水坑与沟槽间距控制在2m以上,不能对沟槽成型与管道安装施工造成影响。排水坑内,污水可通过水泵进行抽排,水泵规格参数应与坑内水量相适应。当管槽经过岩石出露地段,为避免岩石尖凸部与管道接触,并在外力作用下产生应力集中,进而对管壁造成破坏的情况出现,可在其间布置1层沙砾石垫层,厚度控制在100mm,要求垫层颗粒配级均匀,且最大粒径不超过2cm。

3.3T型接口球墨铸铁管安装

接口安装是球墨铸铁管施工的重要内容。安装前,要确保承接口的清洁,用润滑剂对密封圈内表面与槽口端部进行处理,避免润滑剂流入管槽。密封橡胶圈放入槽内之间,事先进行弯曲处理,呈“十”或“8”字形,能够提供一定的径向应力,保证密封圈与管槽的紧密结合。管道安装以葫芦、导链并结合人工调整为主,避免大型机械施工出现接口渗漏。若管口轴线坡度超过8°,则管道承接口方向需朝向山顶高处,山沟两侧管道可采用双承弯头进行承口方向的调整。

3.4镇墩布设

作为管线重要的支撑节点,镇墩对于整个管道的安全有着重要的影响。工程对镇墩建设技术并没有特殊要求,但因农村安全饮水工程管道线路长,沿途地势起伏变化较大,在镇墩布设方面需严加注意。在地质突变和地形起伏较大的位置,需注意镇墩的布设。镇墩规格应根据地质与水压的不同而适当进行调整。严格按照设计方案进行镇墩建设,不可肆意裁剪镇墩数量。工程北方部分地区地下水位较高,镇墩部分会浸在地下水中,由于水质中酸性物质含量较高,会腐蚀镇墩建筑物,因此,镇墩水泥材料选择应注重抗硫性,且做好其他方面的抗腐措施。管道安装转角以管道允许值作为参考标准。球墨铸铁管和PVC-M管的允许安装转角分别为3°和4°;钢管采用刚性连接的方式。对于管线安装角度较大的位置,应用弯头进行过渡。在平顺过渡段,不论何种管材都必须布设相应数量和规格的镇墩。

4结语

农村饮水安全工程管道安装施工设计点多、面广、线路长、地质条件变化较大。因此,很难以1种管线设计方案来确保整个饮水工程的经济与实用,需要结合管道水压和地质条件的不同,调整管材及其压力等级,且需要通过对应的施工技术,保障管线的安全运行。该饮水工程建设应根据不同的地质、地形条件,设计采用较为新颖的施工技术。

参考文献

[1]王继飞.北票市农村饮水安全工程建设探析.地下水,,(06):93~94

[2]柴宣,李振,华联军.农村地区安全饮水工程中管道施工技术分析.北京农业,,(30):255~256

[3]董醇良.山区农村饮水安全工程管道设计施工技术.中国水利,,(07):47~49

安全关键技术分析 篇5

关键词 蔬菜安全;优质高效;绿色健康;技术发展

中图分类号:S626 文献标志码:B DOI:10.19415/j.cnki.1673-890x.2016.36.017

1 设施蔬菜安全优质高效生产技术的作用和意义

设施蔬菜栽培技术是一种利用现代科技手段和设施进行蔬菜栽培的农业生产技术,其应用性和操作性较强,属于设施农业的重要组成部分。设施农业根据自然规律以及农作物生长特性,利用现代科技手段解决农业生产过程中的问题,一般是用设施装置解决自然气候对农作物种植的影响,如温度、土壤土质、水源等,为农作物种植营造合适的生长环境,促进农业发展的同时增加农民的经济效益。而设施蔬菜栽培技术就是根据人们对蔬菜的需求,利用现代科技设施进行有计划、有产量、有质量的蔬菜栽培[1]。设施蔬菜的栽培可以有效利用自然资源,将资源配置实现最大化的利用,是一种可持续发展的生态农业种植。此外,设施蔬菜栽培可以进行反季蔬菜种植,增加蔬菜种植的经济收益,确保蔬菜的高产优质,突破季节对蔬菜种植的限制,扩大农业生产的规模和发挥在那范围。所以,在我国推广设施蔬菜种植技术以及范围是一项极其重要的农业现代化发展步骤。

2 设施蔬菜安全高效优质生产技术的应用

设施蔬菜安全优质生产必须依靠一定的现代化科技手段,才能实现设施蔬菜资源利用的最大化,使我国农民获取较高的经济收益,保证设施蔬菜的安全健康和绿色无污染,保证居民的食品安全。因此,设施蔬菜的技术应用要有相关的理论指导。

2.1 蔬菜品种的选择

传统农作物种植中,种子的选择尤为重要,优质种子可以保证农作物产量,增加农民的经济效益。设施蔬菜种植最重要的基础也是对种子品种的选择,不能因为使用现代化科学手段种植就忽略蔬菜种子的选择,巧妇难为无米之炊,种子的质量是保证高产优质安全蔬菜的基础。一般选择蔬菜种子时,要通过正规渠道购买选择。目前种子市场上比较混乱,很多不良商人以次品种子冒充优质种子牟取高额的经济利益,所以,为了保证种子的质量,最好去正规渠道购买能够开具发票的种子。另外,在购买种子时一定要注意种子的表面是否产生霉变和其他变化,对不能确定变化原因的种子,最好不要购买。还可以根据当地土壤、气候、湿度等的实际情况选择一些杂交品种的蔬菜种子,如抗病、耐热、耐旱等新品种种子,保证蔬菜的产量,提高农民的经济收益[2]。

2.2 土壤和棚膜的选择

设施蔬菜最好不要在遭受污染的土地上种植,因为污染土壤中含有的有害物质会影响蔬菜的质量和产量,对蔬菜安全健康造成威胁。一般进行设施蔬菜种植时最好选择有机质含有量较多的土壤栽培蔬菜,以确保蔬菜高产优质和安全。同时,蔬菜栽培的棚膜选择必须按照严格的要求和标准规范,一定要确保选择的是无毒、透光性能好、拉力强、使用寿命较长以及保温效果较好的棚膜。目前,国内棚膜市场上较好的农用膜是含有乙烯醋酸、乙烯共聚物和红外线阻隔剂的三层保温防老化膜,这种棚膜无毒、无滴性能和透光性能好,并且具有良好的保温效果,使用寿命比较长,可以保证蔬菜的产量增长,提高经济收益。

2.3 科学施肥

保证设施蔬菜的高产优质不仅仅是要确定种子和土壤以及棚膜,还要在蔬菜生长期间进行合理科学的施肥工作。蔬菜的生长时间短,产量比较高,并且一般是复种,对土地土壤的吸收量大,因此必须保证合理科学的施肥,才能保证蔬菜生长过程中所需要的营养物质充分,保证蔬菜的产量和和质量。

具体的施肥时间要结合蔬菜的生长过程和生长情况确定,尤其要注意蔬菜作物生长过程和氮、磷、钾等营养元素的关系,确保充分地了解蔬菜不同的生长时期所需要的营养元素后,根据蔬菜生长需求进行施肥,保证蔬菜产量的同时,不会因为过多施肥使土地土壤的有机平衡遭到破坏[3]。此外,不同的蔬菜种类对肥料的需求时间以及需求量不同,要根据蔬菜自身的生长特性选择合适的有机肥料,确保蔬菜所需的营养成分充足。例如:同为辣椒品种的湘研一号和湘研十号在早期种植期间的所需施肥量就不同,湘研一号的施肥量要更大一些;包菜、花菜和豆类的需肥情况也不同。因此,在施肥时,一定要根据种植的蔬菜种类以及品种特性确定施肥种类和施肥量。

还要注意施肥方法的科学合理,一般的施肥要遵循以土肥为主、化肥为辅,基肥为主、追肥为辅、以肥养土、以土肥菜,土肥打底、精肥施面,基肥足、面肥速等规律,促进蔬菜叶、茎对营养物质的吸收,增加产量。

2.4 温度控制

温度是影响蔬菜采收时间和生长情况的重要因素,设施蔬菜种植时最好在大棚温室内安装两三个温度计和一两个干湿测量计,实时监控温室大棚内的温度以及湿度,确保蔬菜种植温度和湿度的最佳状态,促进蔬菜的生长,保证蔬菜的采收时间以及产量。还要对不同蔬菜进行单独的温度和湿度监控,进行适当的通风透气,确保蔬菜种植环境适宜温度的同时,防止因为潮湿和闷热而产生的病虫害,影响蔬菜产量和质量。

2.5 合理的水源管理方式

水是生命之源,这不仅指出了水对人类生命的重要性,还包括对其他动物和植物等。蔬菜是多汁柔嫩的植物,一般含水量在75%~95%,但蔬菜的绿叶面积比较大,蒸腾作用较强,所以蔬菜会极易缺水,一旦蔬菜缺水不仅会降低产量,严重时甚至会干枯死亡。但并不是說蔬菜种植期间的水越多越好,一些耐旱的蔬菜可能会因为水量过度而根茎腐烂死亡,影响蔬菜产量。因此,必须根据不同蔬菜的特性进行合理科学的灌溉,既保证蔬菜的充足水分需求,又能够确保蔬菜不会因为水量过多窒息死亡[4]。除了合理地灌溉蔬菜保证水量合适外,还要注意对一些低洼土地蔬菜的排水工作,防止自然降水过多造成蔬菜死亡,影响蔬菜的产量和品质。

2.6 病虫害防治措施

蔬菜新鲜肥嫩、丰硕多汁的叶、根、茎、果实及花球是蔬菜的收获部分,但也是这些部分比较易招致病虫害,如果不及时防治会严重降低产量品质。但如果大量使用农药会使蔬菜表面甚至内部残留化学农药危害人体健康,所以一般的蔬菜病虫害防治采取以防为主、防治并举的措施,要“治早、治小、治了。”必须要采用药物防治时,一定要认识和掌握病虫害的发生规律,采取最有效的防治措施。

3 结语

设施蔬菜种植在很大程度上保证我国居民可食用的蔬菜种类丰富多样,改变我国传统的农作物种植和生产方式,加快我国农业机械化、农业科技化以及农业现代化的进程,是一项重要的亟待推广的蔬菜种植技术。并且,随着人们对食品安全的日益重视,设施蔬菜的高产优质符合当前人们对食品的绿色健康无公害的追求,因此,发展设施蔬菜除了可以保证居民的蔬菜食品安全,还可以提高农民种植蔬菜的经济收益。

但设施蔬菜种植技术在我国推广的进程还比较缓慢,其中设施蔬菜的高投入、专业化以及科技化种植特点是农民望而却步的主要原因,为了解决这些问题,我国政府相关部门开展了一系列的设施蔬菜种植技术推广活动,但要起到更好的作用,有关部门就要适当改变蔬菜种植技术的推广策略,加大对农民进行设施蔬菜栽培的经济扶持、技术扶持等鼓励扶持力度,才能更加有效地扩大设施蔬菜的种植范围,推进农作物种植的现代化进程。

参考文献

[1]乜兰春,胡淑明,历春萌,等.设施蔬菜安全优质高效生产关键技术与应用[J].北方园艺,2013(15):51-53.

[2]孔亚丽,苗保朝.设施蔬菜瓜果安全优质高效栽培技术[M].北京:中国农业科学技术出版社,2014.

[3]张宗平,王静,刘文娟,等.设施蔬菜安全生产关键技术应用研究[C].山东园艺学会第七次会员代表大会暨学术研讨会,2011.

[4]吕慎宝,王明德,徐兰云.设施蔬菜安全优质生产关键技术[M].北京:中国农业出版社,2010.

基于云计算安全的关键技术分析 篇6

1 云计算安全目标以及要求

1)云计算安全的目标

云计算安全指服务商需要为用户提供安全系数高,稳定性强、能够长久使用的服务,并将其建立于环境复杂且对外开放的云计算平台当中。云计算安全侧重于以下方面:第一,机密性。机密性是指针对信息访问以及披露问题,云计算能够长期保持授权限制,从而保护信息的安全性。云计算中保护的信息含有用户的个人信息或私密文件,也包括用户的使用信息以及专有信息。这些都应受到云计算的保护。第二,完整性。服务商应保证资源池中信息以及用户信息完整、正确。避免云计算中的信息受到不正当的修改或信息出现丢失现象。不仅如此,云计算还应提高信息的抗性并保持信息的真实性。第三,可用性。服务商应保证用户能够及时准确地搜索到所需信息,并下载使用。避免信息以及信息系统的访问路径被破坏,从而影响用户的使用。

2)云计算安全要求

云计算的安全要求具体分为以下四点:第一,通信方面。使用云计算的用户数量较多,而如今的网络环境复杂多变,计算机中防火墙对计算机的防护效果也不再明显。即使计算机开启防火墙功能,非法用户也能够破解计算机中的防火墙对云计算中的信息进行修改。因此,服务商若要云计算系统得到发展,便必须保证通信方面的安全。第二,冗余性方面。计算机中硬件与软件的配置对云计算在存储数据计算起到至关重要的作用。用户常常出现因为计算机软件或硬件产生问题,导致数据受到损害的情况。因此,用户在实施存储数据过程前,应先在本地或异地进行备份。第三,宽带方面。服务商应向用户供应数量繁多的计算节点与储存节点,以便提高云计算的工作效率。同时要求服务商所提供的节点互相之间需进行频繁地数据传输。这便要求服务商开发的云计算网络具有较为快速的网络宽带。第四,日志与审计方面。云计算应具备记录日志与审计操作的能力,记录用户的使用行为,并对行为进行审查,验证其是否为违规操作。云计算具备这一功能,能够避免一部分用户的错误操作以及恶意操作。

2云计算在使用过程中存在的安全问题

1)数据整理与处理安全问题

用户在处理、储存以及网络传输数据时,都受到云计算系统的直接影响。若数据出现披露、丢失、缺损,对用户利益来说无疑是损害。数据整理与处理过程中出现的问题往往体现于以下几方面:第一,防护性措施不足。部分云计算系统并未建立强力的防火墙,同时计算机也存在较多漏洞,因此导致部分非法用户能够入侵至系统当中,盗取或修改用户信息,从而影响云计算系统的安全性。第二,硬件与软件设备未能及时维护。导致硬件以及软件在数据传送过程中出现故障,影响到数据的整理与处理,为用户带来不便。第三,部分云计算系统缺少用户数据恢复系统。部分云计算系统没有对用户的数据进行备份,一旦数据缺损或丢失后,用户便无法找回数据,从而对用户造成大量的损失。

2)虚拟化安全问题

云计算借由虚拟化实现的可扩展,对云计算在软件、平台以及基础设施方面同时为多个用户提供云服务能力的加强具有积极作用。但是,虚拟化技术应用于云计算技术当中,也会令云计算产生部分安全问题:其一,若计算机主机遭受入侵甚至破坏,主机所负责的客户端服务器则有一定几率出现被攻克的现象,从而造成信息的披露以及流失。第二,若虚拟网络遭受入侵甚至破坏,客户端也存在遭受伤害的可能性。第三,云计算需同时保护主机共享以及客户端共享两者的安全,部分非法用户可通过主机共享以及客户端共享中存在的漏洞对云计算信息进行攻击。第四,一旦主机出现故障甚至陷入瘫痪,则与之有关的全部虚拟机都将产生故障。

3)法律风险

云计算没有明确的地域性之分,因此云计算当中的数据与信息流动量很大,而系统中的数据往往在不同的地区甚至是国家。然而不同的国家对信息安全管理方面的政策也存在差异,云计算系统中的数据与信息不可能符合每一个国家的政策。故而,云计算有可能面临不同国家的法律纠纷。不仅如此,云计算中系统所使用的虚拟化等技术,往往令用户之间的物理界限变得淡薄,容易引起司法问题,这对云计算系统的安全问题也具有很大影响。

4)云平台安全问题

云计算系统收入了用户全部数据以及所使用的软件。因此,用户在之后进行业务时,必须依赖云计算系统,云计算系统也应当向用户提供服务或应用。而这一步骤的实现与服务商的云平台连续性、安全策略、IT流程与SLA以及对事件的处理和分析等方面都有一定关系,对服务商上述方面的设计进行考验。部分云计算系统在某一方面并不完善,存在部分漏洞,则其出现安全问题的几率也相应增加。

5)云平台容易遭受黑客攻击

云计算系统将大量用户数据统一集中,因此常常成为黑客攻击的目标,系统有时会因为黑客的攻击而陷入故障甚至是瘫痪。部分系统因为拒绝向黑客服务,会受到更为严重的攻击,从而使大量信息流出,对用户造成不可估量的损失。相比传统企业内部网络的应用环境,云计算往往受到的攻击更为频繁且破坏性也较大。

3 云计算安全关键技术

1)用户接入

随着云计算使用人数的增多,网络环境也愈发复杂,一般的互联网络接入已无法适应云计算系统的需求,其不能使多个用户同时使用云计算系统,也不利于云计算系统对用户操作进行管理与审查,不能确保用户传输、储存信息的安全,也无法保证用户身份是否具有隐秘性。现今,大部分网络都在使用SSL VPN,SSL VP是以SSL协议为基础,利用专用的虚拟网络,向远程用户提供通信服务,并能够确保通信服务的安全。通常情况下,其按照如下流程进行:

第一步,用户借由客户端传送Client Hello消息,消息当中包含客户端指示、压缩算法、客户端密码匹配算法等内容。第二步,服务器端传送Sever Hello消息,同时将与之相应且经由CA签名的认证证书,还有相关内容一同传送。若收到的信息内并无证书,则服务器端将自动生成临时用的密钥与密钥互换,利用Server Key Exchange消息将临时公钥传送至客户端。第三步,服务器端发送Certificate Request消息以便对客户端证书进行审查,之后通过向客户端发送Server Hello Done消息的方式,结束对客户端的问候过程。第四步,客户端将自身的证书传送到服务器端,利用客户端的公钥通过计算形成Pre Mas⁃ter Key。第五步,客户端将经过服务器端公钥加密过的Client Key Exchanze消息传送至服务器端,并利用私钥破解获得Pre Master Key,服务器端与客户端分别使用自身所获得的Pre Mas⁃ter Key以及随机数,各自算出Master Secret,使用Master Secret生成最终密钥。与此同时,利用Messages实施Hash计算。第六步,客户端以及服务器端分别传达Finished消息,结束过程。之后客户端同服务器端中Hash值相比,若相比结果相同,则能够证明Messages可用,反之则证明Messages不可用将其丢弃,最终实现通信。

用户计算机浏览器当中的缓存数据以及用户没有按照规定流程退出,也会为用户使用云计算买下隐患。云计算可为用户设立计时装置,若在计时时间内收到服务器端的响应信号,则可证明用户此时正在操作当中,网络并未中断。若长时间没有得到响应,则应当快速清理用户缓存,并中止与服务器的连接,从而保证用户数据的安全性。

2)数据安全

用户以及服务商都应做好数据保护措施,从而避免出现数据损失、泄露或被窃取。就目前而言,云计算的服务模式共有三种:Saa S、Paa S以及Iaa S,然而不管服务项选择哪种服务模式,数据的保护都是不可忽视的问题,加强数据安全管理是服务商必须进行的工作。加强数据安全管理一般从以下三个方面入手:

第一,数据传输安全。用户在应用云计算系统过程中,往往不运用加密算法,这便使得数据在传输过程中可能会出现危险。用户通过Internet向云计算传送数据,所使用的传输协议也应能够保证数据能够完整的传送。用户也可以使用加密数据,同时使用非安全传输协议,对数据进行保密,但这一方法并不能保证数据能够完整的传送至云计算系统当中。

第二,数据隔离。用户计算机中最为重要的数据是机密磁盘以及生产数据库中的数据,其能帮助用户避免部分应用的滥用。然而对静止数据的加密工作较为复杂,用户不能仅仅将静止数据放置于程序较为简单的储存服务当中。用户可将自身的数据加密,之后传输密文至云计算系统当中。但是,针对Paa S和Saa S来说,两种服务模式禁止用户加密。原因是若用户对数据进行加密,便会对搜索过程造成一定妨碍。

第三,残留数据的处理。针对部分不再使用的数据,用户会选择删除文件。然而删除之后人依旧会有部分数据残留其中。储存介质在经过处理后,由于其本身所具有的一部分物理特性,导致部分数据在删除之后依旧可以找到并恢复、重建。云计算系统当中,残留数据是较为危险的数据,相比其他数据,其更为容易泄露客户信息,黑客或非法用户获取这些信息也较为轻松。故而处理残留数据也是保证云计算安全的关键技术。所以,云服务商须向用户保证并证明用户储存空间在释放、共享或分配至其他用户之前,空间内信息都已全部删除。

3)加密技术

加密技术可令数据在传输过程中更为隐秘、完整,从而令数据得到有效性的保护。如今我国计算机所使用的加密技术主要有两类:一种为对称加密技术,另一种为非对称加密技术。PKI所使用的加密算法便为非对称加密算法,令加密原文之后所形成密钥与机密原文的密钥有所不同,避免除用户以及云计算系统外的人员获取密钥,将原文解密。加密技术是保证用户与云计算系统之间传送的重要手段,有助于保护用户数据的CIA。加密技术于云计算服务各个环节都有联系,如用户的介入、任务提交以及访问控制等环节。用户加密的方法有以下几种:

在访问控制环节,服务商可以CP—ABE算法为基础,建立密文访问控制机制。这一机制将收集与用户相关的信息并组成集合,作为密钥,对用户密文访问进行控制。当用户访问秘文时,需向云计算系统提供集合,若与云计算中储存的集合相同,则密文解密并向用户提供。而在云计算系统中任务的上交与返回环节,用户将数据加密后提交至云计算系统,数据在上交后依旧处于加密状态。服务商也不能通过提交的信息解密用户的初始数据,只能在客户端当中对结果进行自动解密。

4)应用安全

云环境复杂多变且具有一定的开发性,所以应用安全也面临许多挑战。服务商应从以下两方面考虑云计算系统中的应用安全:

第一,终端用户的安全。用户在使用云计算系统过程中,应确保自身计算机能够正常运行以及计算机的安全。用户应在终端中安装有效的安全软件,如杀毒软件、防恶意软件、防火墙。如今,浏览器已然广泛应用于云计算系统中的客户端。但是,任何浏览器都存在漏洞,非法用户能够通过这些漏洞攻击并破坏终端,导致云计算系统的安全系数大幅降低。故而,用户必须运用一定的手段保护浏览器,以免其受到入侵或破坏,从而保证数据运输过程中的安全。同时用户应及时更新自身所使用的浏览器,并及时更新系统,下载系统补丁,减少计算机中的漏洞。如今,虚拟化技术发展开始广泛应用于生活当中,大量用户开始利用虚拟机将计算机桌面或系统中的文件进行分类。如部分人用VMware Player实现多系统运行,一般情况下,虚拟机存在较大漏洞,部分虚拟机甚至尚不足打补丁的资格。一旦多重系统开始运行,虚拟机中的系统漏洞较多,往往容易受到黑客的攻击,逐渐沦为流氓虚拟机。针对企业用户,服务商应明确禁止用户使用装有虚拟机的计算机与云计算系统相连接,同时,要求企业用户对计算机进行周期性检查。

第二,Saa S应用安全。Saa S应用能够帮助用户运用服务商建立于云计算系统当中基础设备之上的应用,使得用户能够通过不同的客户端设备利用网络访问应用。用户无需控制或是管理云计算系统当中的基础设施,例如网络、操作系统、服务器或是某个应用的具体功能。服务商对云计算管理与维护应用的选取取决于Saa S模式,故而服务商应尽力保证向用户提供安全有效的应用程序以及程序组件。而客户只需要负责操作方面的工作,并确保操作流程的正确与安全,因此服务商在选择Saa S模式时需格外慎重。就目前来看,大部分用户评估服务商的标准按照保密协议为标准,向服务商索求与安全实践相关的信息。其中包括设计、开发以及应用程序安全测试等。部分用户还邀请第三方人员对应用进行测评,以便使客户与云计算系统的安全得到保障。但是用户需注意,部分服务商禁止用户邀请第三方人员进行测试。

4 结束语

云计算在我国的应用愈发广泛,逐渐得到推广与普及,云计算的安全问题也成为社会各界关注的热点。我国云计算服务商应积极加强对云计算系统的安全性管理,掌握关键性技术,从而令用户能够更为放心地使用云计算系统,促进云计算系统的发展。

参考文献

[1]张爱玉,邱旭华,周卫东,等.云计算与云计算安全[J].中国安防,2012(3):89-91.

[2]王希忠,吴琼,黄俊强,等.云计算数据安全关键技术研究[J].信息技术,2015(3):202-205.

网络安全风险评估关键技术分析 篇7

1.1网络安全风险评估。风险评估由资产的安全值、风险的程度、损失程度组成。在网络风险评估中首先应确定评估方向和范围, 并由评估小组共同探讨评估的依据和办法, 而其中评估办法应符合网络环境安全的要求。

1.2网络安全风险评估办法。在网络安全风险评估办法中有:手动和工具两种评估方法。而工具风险评估从其各自的作用可分为:基础平台工具、综合风险管理工具、风险评估工具。利用这些工具从技术和整体方面进行评估, 并对风险的性质和风险程度进行评估。

二、网络流攻击图的分析

当前网络安全技术逐步发展到能够主动搜索和发现安全风险, 以提高网络系统的可靠性。通过对网络流攻击图分析可以预防网络风险, 修复被攻击的原子从而保证网络信息的安全性。在原子攻击修复集中, 设定互联网需保护目标资源集为Zn, 将原子攻击集M中的A作为子集, 并去除攻击图AK中A原子的攻击节点, 使初始条件集合Z0不能到达Zn集合中的任何节点, 那么A便可作为Zn所攻击的修复集[1]。在最优原子攻击修复集中, 设定修复的代价函数是cost:M-R, 那么修复剂A修复代价是cost (A) , 原子攻击修复集A是最优原子攻击修复集, 并且其修复代价也最小[2]。

2.1攻击图生成算法和控制。当前网络安全问题严重影响网络秩序, 而漏洞补丁和防火墙以及网络控制技术对网络安全的保障能力非常有限, 就需要网络监测系统对入侵伤害起到安全保护作用。

在应用定制算法攻击图时可依据前向或逆向搜索算法, 对攻击者从主机权限上和主机连接等方面发起回击, 并重复进行安全保护操作直到抵达初始节点为止。定制算法可消除与目标无关的攻击路径, 减少被攻击的可能。

2.2攻击图的控制。网络中主机增多其攻击图节点也会增多, 攻击图增多后也就难以对其关键节点和攻击路径进行分析。因此, 研究者通过减小攻击频次并提高攻击图的直观性, 来对攻击图进行多角度的观察和多层次的聚合。研究者所采用的聚合办法从不同层面展示攻击图, 可将攻击节点的前提属性或结果属性聚合成属性集以增强攻击图直观性;还可将主机的属性聚合成抽象主机减少对具体属性的。

三、风险评估的关键技术

互联网安全问题产生的原因在于网络系统从设计、开发到运行等方面均存在程度不等的安全漏洞。这使得网络安全防御技术日益受到人们的关注, 通过对网络系统的安全现状的进行分析并找出安全防御的处理方法, 能够有效保证网络系统的安全。其中风险评估的关键技术主要有:定性和定量以及综合评估的技术。

3.1定性和定量评估的技术。定性评估是指用德尔菲法对网络安全风险进行评估的技术, 依据推倒演绎理论来判断网络安全性。定性评估用背对背通信方法获取导致不稳定的因子, 通过匿名数据筛选进行数据处理以评估安全风险。

定量评估所得出的结果可视性更强且效果颇佳, 但该种评估局限性还在于复杂且难度大[3]。嫡权系数法是该技术的数据量化指标, 其评估技术主要是计算参数权重时用嫡权系数法以度量系统不稳定因子量化安全风险, 以极值特征判断网络风险程度。即:熵值与网络安全风险成正比, 熵值ei最大值=1, 则表明网络处于安全状态。

3.2综合性评估的技术。构成网络安全风险原因众多而且不稳定因子也较多, 在定性和定量评估不能取得好的判断结果时, 可选择采用综合性评估的技术。这种评估方法结合了各种评估技术的优点以提高网络安全系数, 达到预期的预防网络安全风险的效果。网络风险安全综合性评估办法中主要有:威胁树评估法、障碍树评估法、层次分析评估法。综合性评估技术中通常采用定量评估, 并以定性评估办法为主轴, 运用综合两种评估技术的各自优势来提高评估的准确率。

结束语

综上, 当前互联网在应用中安全保障成为了其重要组成部分, 通过对互联网安全进行保障, 可以提高网络信息的安全程度同时也起到和谐社会的作用。因此, 在应用互联网时加强对网络安全风险进行评估做好安全防护工作具有非常积极的意义。

摘要:互联网技术虽普及率高, 但也存在网络安全风险方面的问题, 给人们生产和生活带来了负面影响。本文将结合网络安全风险问题, 探讨网络安全风险评估的关键技术。

关键词:网络安全,互联网技术,关键技术

参考文献

[1]储向阳.网络安全风险评估关键技术研究[J].通讯世界, 2014, 6 (10) :62.

[2]覃宗炎.网络安全风险评估关键技术研究[J].网络安全技术与应用, 2014, 3 (4) :168-170.

安全关键技术分析 篇8

在现代社会中,人们每天都在通过网络获取信息,网络的诞生提高了信息传播速度,扩大了信息辐射范围,使信息能够不受时间、空间、地点限制进行高效传播。一则信息在网络上几秒钟就可以被转发千万条。但网络病毒、网络攻击却威胁着网络安全,影响着网络系统稳定性,制约着网络应用。许多网络病毒、网络攻击都可能造成网络故障,导致计算机硬件和软件损害,更给用户数据信息带来安全风险。倘若企业受到网络攻击,导致网络系统瘫痪,甚至会造成商业机密的泄漏。如政府网络受到破坏,甚至会对国家安全造成威胁,网络安全态势评估与预测关键技术值得研究。

1 计算机网络的特征

世界上第一台计算机发明于一九四六年,随着计算机技术的不断发展,计算机开始走向数字化、微型化、智能化、自动化、现代化[1]。而计算机网络则是基于计算机技术、通信技术基础上,发展起来的现代高新技术,是不同地理位置独立功能的多台计算机及其外部设备,通过通信线路连接起来,在操作系统及网络软件与硬件在网络通信协议的管理及协调下,实现信息资源共享和传递的网络系统。网络建设目的是计算机之间互联、信息共享、资源整合。根据网络覆盖范围可分为:城域网、广域网、局域网等。新时代背景下网络几乎实现了世界范围内的覆盖,全球网络用户不计其数。计算机网络主要构成要素是:通信设备、计算机、网络软件、网络协议等[2]。计算机网络特点是:开放性、特殊性、共享性、多项性、复杂性。任何人都可以成为网络用户,通过网络能实现数据实时、快速、集中处理、传播、共享。从理论上来说,一则信息在网络上可无限传播,辐射范围可无限扩大,且传播成本低,效率高。

2 当前网络安全基本态势

通过前文分析可以知道,计算机网络具有较强开放性,使用人群广大,而有些不法份子,往往会利用非法手段盗取他人信息,如:利用木马病毒,复制他人账号密码、信用卡信息、支付宝、网银或进行系统入侵等谋取他人财产。网络攻击不仅给社会造成了不良影响,更给某些企业带来了经济损失。近些年,网络安全问题已成为社会各界广泛关注焦点,林文教授曾在论文《层次化网络安全风险量化评估研究》中提出,安全是网络应用的前提条件,若无法保证网络安全,致使用户私人信息泄露,用户便会逐渐远离网络,这无疑会制约网络发展。从网络发展来看,现如今网络经济规模越来越大,已接近百亿级交易额度,网络产业逐渐成为知识经济时代支柱产业,例如,网络游戏、电子商务等。因此,一旦网络因安全问题发生倒退,势必对经济发展造成负面影响。然而,当前网络安全形势并不乐观,网络威胁已超越地理空间限制,世界各国都在加速网络安全战略部署。从目前世界网络安全形势来看,网络安全威胁范围和内容正在不断扩大和演化,网络安全形势面临的挑战越来越复杂,越来越严峻。网络木马、钓鱼网站、计算机病毒层出不穷,APT攻击、DDOS攻击愈演愈烈。据相关数据显示,一年内FIREEYE公司受到APT攻击超过三百余次,全球恶意代码数量超过三百万,云端代码超过六十亿种,BASH漏洞影响全球五亿服务器,STUXNET病毒感染四万五千个网络[3]。我国境内三万多家网站服务器存在漏洞,存在两亿多个恶意网站,网络威胁程度日渐加深。近两年网络威胁危害越来越大,技术含量越来越高,防御越来越困难。诸多新型网络病毒具有破坏力的同时,还具有间谍性质,危害度呈几何级放大,用户个人信息受到严重威胁。为了维护网络秩序,消除网络威胁,做好网络安全防护与评估至关重要。

3 网络安全态势评估与预测关键技术分析

通过前文对当前网络安全态势的分析,不难看出当前网络安全基本状况并不好。甚至说全球范围内都存在网络威胁,且中国网络安全相关法律制度并不健全,导致网络威胁更加突出。近些年发生的大型网络攻击比比皆是,这些事件都造成了巨大经济损失。例如,携程网络受到攻击,造成AAP瘫痪、网络瘫痪,造成股票下跌百分之十五,四小时内损失八千多万美元。另如,“泰坦之雨”网络代码对NASA发起的攻击,造成几百个政府网站受到攻击。可见当前网络攻击的危害性和严重性[4]。网络已被应用到政治、经济、文化、国防等多个领域,网络安全必须引起重视。想要对网络安全态势进行评估与预测,要了解网络攻击。目前较为常见的网络攻击,通常情况下都是在利用系统漏洞、数据漏洞、物理漏洞、软件漏洞实施攻击,达到破坏与入侵的目的。常见网络攻击手段有:IP欺骗攻击、口令攻击、数据劫持攻击、网络窃听攻击等。

目前主要网络安全态势评估与预测关键技术有:定性评估技术、定量评估技术、综合评估技术。定性评估技术是较为常用的网络安全态势预测评估技术,评估准确性高,效果高,速度快,采用德尔菲法,利用推倒演绎理论实现对网络安全进行分析,判断网络安全状态。该评估技术利用匿名数据筛选方式,对通信安全因素进行分析,获取该通信模式下数据处理结果,通过多次反馈与征询判断网络安全风险因素,进行网络安全风险系数计算,从而根据评估结果制定防护措施。定量评估技术适用性强,评估结果更加直观,利用嫡权系数法,通过数据指标量化方式进行网络安全风险评估。但该技术复杂性较高,具体评估中通过度量系统对不确定因素进行分析,将其相关参数进行量化分析,根据极值特征评估网络安全风险。综合评估技术不仅复杂性强,更具有多变性,但评估效果好,具有较高准确性与有效性,主要分析方法是:层次分析法、威胁树分析法、障碍树分析法等。该技术不仅继承了定性与定量分析优势,更弥补了缺陷,评估有效性被大大提高,通过多种判断要素分析网络安全系数。

从另一方面来讲,不仅要进行安全评估与预测,还要对预测评估数据进行应用,根据评估结果采取相应防御措施,提高网络系统安全性,丰富安全防御知识。例如,利用验证码、密码、数字签名等手段验证身份,并及时更换密码,通过动态加密设置网络访问权限,降低受到攻击的几率。此外,要对计算机硬件进行定期维护[5]。硬件是网络安全的基础,如硬件不稳定,存在问题或隐患,必然带来安全问题。因此,要制定相关定期维护计划,提高维护质量,消除硬件隐患。另外,还要对软件进行维护。网络访问离不开应用软件。软件维护应建立在计算机系统稳定与网络稳定的基础上,定期卸载无用软件,及时对漏洞软件进行更新,避免软件漏洞被利用。在防护软件安装中,必须选择专业性较强的防护软件,提高系统整体安全系数,不能盲目防护。当前网络上的很多非专业防护软件,不仅不能起到有效防护作用,还会对网络造成威胁,甚至捆绑安装一系列流氓软件,影响系统稳定性与安全性,对网络造成威胁。想要提高系统安全系数,降低网络威胁,必须要网络安全评估与防护一把抓,双管齐下。

4 结束语

网络威胁不仅危害了个人用户,更破坏了网络环境和网络秩序,制约了网络发展,安全是网络应用的前提。因此,网络应用中必须做好安全评估与预测,拥有各类技术进行有效评估,再根据评估结果采取防护措施,全面提升网络安全性,保障网络安全。

参考文献

[1]赖积保.基于异构传感器的网络安全态势感知若干关键技术研究[D].哈尔滨工程大学,2013.

[2]程文聪.面向大规模网络安全态势分析的时序数据挖掘关键技术研究[D].国防科学技术大学,2014.

[3]姚东.基于流的大规模网络安全态势感知关键技术研究[D].解放军信息工程大学,2013.

[4]王雪.基于时间序列分析的网络安全态势预测模型研究[D].北京邮电大学,2015.

安全关键技术分析 篇9

1 计算机安全监控系统的监测对象

计算机为了应对威胁, 需要对系统运行的环节进行监控, 监控的范围主要包括两个方面, 首先是要对经由系统的文件进行扫描, 对于内部含有病毒等其他恶意攻击信息的文件, 及时的发出预警信号, 最终由系统管理员对文件下达阻挡或者删除的指令。其次是对员工的操作进行监控, 监控的内容主要包括操作人员是否采用某种手段对专利、企业内部资料进行复制传播, 并对其操作的流程进行记录, 除此之外, 它能够直接阻挡一些违规的操作。

信息处理效率的加快, 是网络化时代一个显著的特点, 文件作为信息传播的主要形式, 其安全性是监控系统维护计算机安全的主要途径。特别是在一些对信息保密性要求极高的领域, 例如军事、银行等, 就需要全面对文件操作的每一个细节问题进行监控, 无论是文件的新建、文件的修改还是文件的删除都需要对其进行记录, 针对关键文件的复制、修改以及删除指令应提前取得上级的权限, 非法操作应该被阻止。

文本的监控也是计算机监控系统需要重视的环节, 文本是文件中较大的一个分支, 它除了来自于文件之外, 网络也是其传播的重要手段, 是外部威胁用于用户计算机的途径, 针对文本的监控与文件大致相似, 另外, 监控系统应对文本中的文字、数字信息有所了解, 军事、政事等敏感的信息应及时的摘取出来进行剔除。

对于文本、文件的监控相对比较容易, 但是对于人为操作的就显得无力, 局限于人为操作的不确定性, 监控系统的工作目标就难以在编程上有所体现, 只能将监控的目标转向于硬件系统之上, 通过对鼠标以及按键的记录, 将鼠标的点击以及键盘的输入进行组合, 从而分析出员工在对系统进行何种的操作。

2 计算机安全监控的关键技术

2.1 基于文件变更监控的关键技术

2.1.1 Windows API

Windows API是计算机应用程序的重要接口, 它可以为编程人员提供函数应用的数据库, 并且利用数据库中的某些函数可以对外设进行控制。RDCW函数可以向监控系统提供两种监控方式, 一种是同步监控, 另一种是异步监控, 就拿异步监控为例, 它采用的函数主要是回调函数, 回调函数注重的是循环系统的使用, 某一个事件在监控完成之后, 程序并不会就此停止, 当监控还需要继续进行的时候, 系统就会进入到下一个轮回。

2.1.2 API Hook

API Hook是基于拦截模式的系统, 在Windows中也被称为接口的挂接技术, 工作原理是通过对应用程序的监控, 找到需要调动的代码, 然后将代码转移到系统管理者想要嫁接的程序之上, 从而实现对某些文件的阻隔。当系统管理员需要打开某些文件时, 它会提前调动空间中的函数, 然后将参数调用到API函数之中, 之后DLL会自动向系统下达指令, 使操作进入到内核处理的状态。拦截系统的工作原理较为简单, 只需要将代码输入到DLL中, 就可以实现对恶意数据的拦截。

2.1.3 中间层驱动

计算机的驱动程序是文件需要经过的区域, 驱动的主要功能是对计算机正在应用的程序进行交换, 以达到缓冲的目的, 当系统管理员想要调取程序中的某个文件时, 就需要提前将调动代码下达到驱动之中, 如果在驱动之中加入一个中间层文件的监控程序, 就可以实现对某些异常数据的拦截。

Windows API技术构成较为简单, 监控和执行的效率也很不错, 但是没有扩展的能力, 在这个更新速度较快的年代里, 对外在的威胁没有很好的适应能力;拦截系统在覆盖率、执行效率以及扩展程度上都有着不错的效果, 比较明显的缺点是实现起来比较困难;最后, 中间层驱动最明显的优势在于其监控的覆盖范围非常广, 只是由于系统的构成较为复杂, 实现起来有一定的难度, 并且执行的效率相较于上述两种方式而言比较一般。

2.2 基于文本复制监控的关键技术

文本复制的监控是基于剪贴板的来进行设计的, 采用相关的手段掌握剪贴板信息变化的规律, 从而达到文本监控的目的。通过在剪贴板上安装监控器, 并将监控器组建成链条的模式, 当系统管理员在对文本进行复制时, 剪贴板变动的信息就会通过之前设置好的链接转向信息监控的终端, 不过对监控的链条的添加会破坏原有链条的完整性, 因此当剪贴板无明显的变动没有异常时就需要对监控器进行注销, 以便保证链条的完整程度[3]。

2.3 基于人为操作监控的关键技术

键盘和鼠标的监控是实现对人为操作监控的主要方式, 这里所说的并非是对外部的监控, 而是通过相关函数的建立组建一套监控链条, 对信息传输的途径进行监视, 如果信息不存在安全方面的威胁, 就会传送到下一个连接之中。其中采用了挂钩函数, 起初通过函数注册表对Hook进行安装, 并且将回调函数融入到监控程序之中, 事件产生之后会自动顺着之前设定好的程序逐步下移, 当数据处理不存在威胁时, 这一阶段的流程便宣告结束, 下一事件也可以继续开始。无论是键盘还是鼠标都采用了Windows Hook的相关技术, 很好的实现了对人为操作的监控效果。

3 结束语

综上所述, 笔者认为计算机安全监控技术主要集中在文本的变更、复制以及人为操作三个方面, 并对其中较为关键的技术进行了介绍和比较。目的是希望通过相关技术的开发, 能够促进安全监控系统目标的实现。

参考文献

[1]李学志.计算机安全监控系统技术探讨[J].信息安全, 2011 (07) .

[2]于洋.计算机安全监控系统关键技术的研究[J].计算机工程, 2012 (14) .

安全关键技术分析 篇10

[关键词] 电子商务 信息安全框架 安全技术

一、 引言

电子商务即EC(Electronic Commerce),简单讲就是利用先进的电子技术进行商务活动的总称。电子商务包括两个方面:一是商务活动;二是电子化手段。现代电子商务是基于Internet技术的新型的商务活动,是21世纪市场经济商务运行的主要模式。由于Internet的全球性和开放性,不受时间和空间的限制,给电子商务交易带来了种种不安全因素。网络上的信息安全问题已成为影响电子商务发展的重要因素之一。因此,研究在开放的网络环境下电子商务安全问题就变的非常地迫切和重要了。

二、安全问题

1.安全问题

由于电子商务是在开放的网络上进行的贸易,其支付信息、订货信息、谈判信息、机密的商务往来文件等大量商务信息在计算机网络系统中存放、传输和处理,所以,网络系统中信息安全技术成为电子商务安全交易的技术支撑。网络信息所面临的威胁来自许多方面,并且在不断发生着变化。其中最常见的有非法访问、恶意攻击、计算机病毒以及其它方面如物理损坏、人与自然灾难等。

2.安全要素

(1)完整性。完整性指数据信息未经授权不能进行改变的特性,也就是要求保持信息的原样,要预防对信息的随意生成、修改、伪造、插入和删除,同时要防止数据传输过程中的丢失、乱序和重复。

(2)机密性。机密性是指网络信息只为授权用户所用,不会泄露给未授权的第三方的特性。要保证信息的机密性,需要防止入侵者侵入系统,对机密信息需先经过加密处理,再送到网络中传输。

(3)不可否认性。不可否认性也即不可抵赖性是指所有参与者都不可能否认和抵赖曾经完成的操作。要求在交易信息的传输过程中为参与交易的个人、企业和国家提供可靠的标识,使信息发送者在发送数据后不能抵赖,而接受方接受数据后也不能否认。

(4)真实性。真实性是指商务活动中交易信息的真实,包括交易者身份的真实性,也就是确保网上交易的对象是真实存在的,而不是虚假或伪造的,也包括交易信息自身的真实性。

(5)可用性。可用性就是确保信息及信息系统能够为授权使用者所正常使用。

(6)可靠性。可靠性是指电子商务系统的可靠性,在遇到自然灾害、硬件故障、软件错误、计算机病毒等情况下,仍能确保系统安全、可靠地运行。

三、信息安全框架

信息安全的内涵是在不断地发展和变化的。一般信息安全是从两个方面进行描述:一种是从信息安全所涉及的安全属性的角度进行描述,涉及了机密性、完整性、可用性等。这些安全属性是保障电子商务交易的安全要素。另一种是从信息安全所涉及层面的角度进行描述,信息安全被认为是一个由物理安全、运行安全、数据安全和内容安全组成的四层模型。伴随着Internet的发展,信息对抗引起了人们的重视,被引入了信息安全领域。信息对抗研究的内容是信息真实性的保护和破坏,信息对抗讨论如何从多个角度或侧面来获得信息并分析信息,或者在信息无法隐藏的前提下,通过增加更多的无用信息来扰乱获取者的视线,以掩藏真实信息所反映的含义。从本质上来看,信息对抗属于信息利用的安全。由此,在信息安全模型中增加了信息对抗这个层次。

基于信息安全的作用点,可以将信息安全看作是由三个层次、五个层面所构成的层次框架体系,在每个层面中各自反映了在该层面中所涉及的信息安全的属性。如图所示。

其中,系统安全反映的信息系统所面临的安全问题,包括物理安全和运行安全,物理安全是指网络与信息系统的硬件安全;运行安全是指网络与信息系统中的软件安全。狭义的“信息安全”问题是信息自身面临的安全问题,包括数据安全和内容安全,数据安全以保护数据不受外界的侵扰为目的,内容安全是指对信息在网络内流动中的选择性阻断,以保证信息流动的可控能力。信息对抗是指在信息的利用过程中,对信息的真实性的隐藏与保护,或者攻击与分析。

四、安全技术

随着计算机网络的飞速发展和应用,网络信息安全技术也在不断地发展。现阶段已采用了多种安全技术保护信息的安全,如:访问控制、数据加密、入侵检测、用户授权与认证等。

1.访问控制

访问控制是指对网络中的某些资源的访问要进行控制,只有被授予特权的用户才有资格并有可能去访问有关的数据或程序。访问控制是网络安全防范和保护的主要策略,它的主要任务是保证资源不被非法使用和非法访问。常用的访问控制技术有:入网访问控制,网络的权限控制,目录级安全控制,防火墙控制,网络服务器控制,网络监测和锁定控制等。

2.加密技术

加密技术是认证技术及其他许多安全技术的基础。加密技术是一种主动的信息安全防范措施,其原理是利用一定的加密算法,将明文转换成为无意义的密文,阻止非法用户理解原始数据,从而确保数据的保密性。密钥加密技术的密码体制分为对称密钥体制和公用密钥体制两种。相应地,对数据加密的技术分为两类,即对称加密(私人密钥加密)和非对称加密(公开密钥加密)。对称加密以DES算法为典型代表,非对称加密通常以RSA算法为代表。

3.防火墙技术

防火墙是指一种将内部网和公众访问网分开的方法,实际上是一种隔离技术,是安全网络(被保护的内网)与非安全网络(外部网络)之间的一道屏障,以预防发生不可预测的、潜在的网络入侵。

防火墙可以根据网络安全水平和可信任关系将网络划分成一些相对独立的子网,两侧间的通信受到防火墙的检查控制;可以根据既定的安全策略允许特定的用户和数据包穿过,同时将安全策略不允许的用户与数据包隔断,达到保护高安全等级的子网、防止墙外黑客的攻击、限制入侵蔓延等目的。但是,防火墙不能阻止来自用户网络内部的攻击。

4.入侵检测技术

入侵检测是通过监控网络与系统的状态、行为以及系统的使用情况,来检测用户的越权使用以及系统外部的入侵者利用系统的安全缺陷对系统进行入侵的企图,在发现入侵后,及时采取相应的措施来阻止入侵活动的进一步破坏,包括切断网络连接、记录事件和报警等。

入侵检测不仅可以检测外部入侵,而且对内部的滥用行为也有很好的检测能力。

5.虚拟专用网

虚拟专用网(Virtual Private Network VPN)技术是一种在公用互联网络上构造专用网络的技术。将物理上分布在不同地点的专用网络,通过公共网络构造成逻辑上的虚拟子网,进行安全的通信。VPN采用一种叫做“通道”或“数据封装”的系统,用公共网络及其协议向贸易伙伴、顾客、供应商和雇员发送敏感的数据。这种通道是Internet上的一种专用通道,可保证数据在外部网上的企业之间安全地传输。

6.认证技术

认证技术提供了一种安全可靠的验证交易各方身份真实性的验证机制。安全认证技术主要有:(1)数字摘要技术,可以验证通过网络传输收到的明文是否被篡改,从而保证数据的完整性和有效性。(2)数字签名技术,能够实现对原始报文的鉴别和不可否认性,同时还能阻止伪造签名。(3)数字时间戳技术,用于提供电子文件发表时间的安全保护。(4)数字凭证技术,又称为数字证书,负责用电子手段来证实用户的身份和对网络资源访问的权限。(5)认证中心,负责审核用户的真实身份并对此提供证明,而不介入具体的认证过程,从而缓解了可信第三方的系统瓶颈问题。

电子商务安全是一个系统的概念,不仅与计算机信息网络系统有关,还与电子商务应用的环境、人员素质和社会因素有关。以上我们仅对基于开放的网络环境下的信息安全方面进行了探讨。而一个完整的电子商务交易安全体系,则至少应包括以下几类措施:一是计算机网络技术方面的措施;二是管理制度方面的措施,三是社会的政策与法律保障等。

参考文献:

[1]严圣华:电子商务安全关键技术研究[J].《软件导刊》,2006.8

[2]徐君超:用信息安全模型诠释涉密网络安全架构[J].《计算机安全》,2007.6

安全关键技术分析 篇11

中国农业新闻网5月16日消息, 日前, 由中国农业科学院农业信息研究所所长许世卫研究员任首席科学家的“十一五”国家科技支撑计划项目———“农产品数量安全智能分析与预警关键技术支撑系统及示范”, 通过了专家组验收。

此项研究经过253位科研工作者长达3年的努力, 研究成功农产品生产风险因子早期识别、生产风险评估、农产品消费替代效果评估、农产品消费与生产协调度测定、农产品市场价格短期预测、农产品市场价格传导模拟和农产品信息标准化7项智能分析与预警关键技术;研发出农产品生产风险早期识别及预警、农产品消费需求量预测和农产品市场价格短期预警3类智能分析与预警系统;同时, 研制成功2种数据采集设备;集成相关系统和设备, 构建了农产品数量安全智能分析与预警平台, 有效地解决了农产品数量安全面临的一些共性关键技术问题。目前, 研究成果已在山东、广东、北京等地应用示范, 取得了明显的经济、生态和社会效益。

上一篇:放飞小学校园英语文化下一篇:化工企业安全