完整性保护

2024-08-23

完整性保护(共9篇)

完整性保护 篇1

0 引言

在信息化时代,信息技术高速发展,网络应用迅速普及,国家的政治、经济、文化、军事和社会体系的运行对信息系统的依赖日益加深,信息系统的基础性、全局性作用日益加强,面临的安全风险也与日俱增,在这种环境中信息系统等级保护测评应运而生。2010年,我国等级保护制度正式落地开始实施。

1 数据完整性测评

数据完整性测评属于安全技术测评中数据安全及备份恢复部分,从一级开始,等级保护测评中即有测试项,测试内容见表1。

2 数据完整性保证技术

2.1 保证数据完整性

通常情况下,保证数据完整性是通过消息认证码(Message Authentication Code,MAC)实现的。MAC主要用于保障数据完整性和消息源认证,现已广泛应用于各类Internet协议,如IPSec、SSL/TLS、SSH、SNMP等。MAC算法主要有三种构造方法,分别基于分组密码、密码杂凑函数或者泛杂凑函数族。密码杂凑函数(或称Hash函数)是一类基础密码算法,不仅用于检测网络通信信息是否被篡改,而且成为保障电子签名、身份认证等多种密码系统安全的关键技术。基于Hash函数的多种MAC算法被美国国家标准与技术研究所(NIST)等密码机构采纳为标准,在计算机网络通信中广泛使用。

密码杂凑函数:(或称Hash函数)任意长的输入消息x,容易计算其n比特长的Hash值y=H(x),并应满足如下四个基本属性:

(1)单向性(抗原像攻击)。给出输出值y,计算输入值x,使y=H(x)是困难的,其理想的计算复杂度是搜索攻击的复杂度。

(2)抗第二原像攻击(弱抗碰撞性)。给定输入值x,计算另一个输入值是困难的,理想的计算复杂度是搜索攻击的复杂度。

(3)抗碰撞攻击(强抗碰撞性)。寻找是困难的,理想的复杂度是生日攻击的复杂度。生日攻击来源于生日悖论,给定n个两两互不相同的元素,从中取个元素,则其中含有两个相同元素的概率大于1/2。

2.2 Hash算法的发展及国际现状

20世纪90年代初,美国密码学家Ronald Rivest针对32比特计算机系统,设计了Hash算法MD4,因为MD4算法的安全性不满足实际需求,Rivest又设计了MD4的加强算法MD5,两个算法Hash值均为128比特。在吸取MD4优点的基础上,NIST推出了另一类备受瞩目的SHA系列Hash算法。1993年公布了SHA-0,1995年推出加强版SHA-1,Hash值为160比特,为满足更长Hash值的应用需求,2002年,NIST又推出了补充版本SHA-2系列,输出Hash值长度可取256、384和512比特,以弥补SHA-1的不足。直到2004年,MD5和SHA-1一直都是世界计算机网络普遍使用的两大Hash函数标准。

2005年,随着国际广泛通用的两大Hash算法MD5和SHA-1破解技术的公开,基于Hash函数的一系列密码体制消息认证码的安全性受到威胁,迫切需要重新评估Hash函数及一系统Hash无碰撞特性的密码系统的安全现状,新的Hash函数设计理论的研究也被提到日程上来。2007年11月,NIST启动了安全Hash函数标准SHA-3的设计工程。目前SHA-3公布最终结果,获胜算法是Keccak。

2.3 国内广泛使用的Hash函数

(1)MD4

MD4是Rivest在1990年设计的,MD是Message Digest(消息摘要)的缩写。它适用在32位字长的处理器上用高速软件实现,因为它是基于32位操作数的位数来实现的(图1)。

(2)MD5

MD5是Rivest于1991年对MD4的改进版本。它的输入仍以512为分组,其输出是4个32位字的级联,与MD4相同。MD5比MD4复杂,并且速度较之要慢一些,但安全性更高(图2)。

(3)SHA-1

SHA1是由NIST NSA设计为同DSA一起使用的,它对长度小于264的输入,产生长度为160比特的散列值,因此抗穷举(brute-force)性更好。SHA-1设计时基于和MD4相同的原理,并且模仿了MD4算法(图3)。

(4)SHA-2

中国密码学家王小云公布SHA-1攻击的新结果后,NIST宣布该攻击为实际攻击,建议美国政府机构在2010年年底之前必须停止使用基于SHA-1算法的数字签名、数字时间戳等一切基于无碰撞特性的密码应用,并启用SHA-2系列算法,开始准备新的Hash算法标准SHA-3的公开征集(图4)。

(5)SHA-3

由于近年来对传统常用的Hash函数如MD4、MD5、SHA-0、SHA-1、RIPENMD等的成功攻击,NIST在2005年、2006年分别举行了两届密码Hash研讨会;同时于2007年正式宣布在全球范围内征集新的下一代密码Hash算法,举行SHA-3竞赛。新的Hash算法将被称为SHA-3,并且作为新的安全Hash标准,增强现有的FIPS 180-2标准。算法提交于2008年10月结束,NIST将分别于2009年和2010年举行两轮会议,通过两轮的筛选选出进入最终轮的算法,最后在2012年公布获胜算法。公开竞赛的整个进程仿照高级加密标准AES的征集过程。竞赛共收到64个算法,NIST通过了其中的51个作为第一轮的候选算法。2009年7月24日,NIST公布了在第一轮的候选算法中胜出的十四个算法。2010年12月9日,NIST通过讨论评选出了第二轮胜出的五个算法。2012年10月2日公布最终获胜算法,即Keccak算法。

Keccak算法由意法半导体的Guido Bertoni、Joan Daemen(AES算法合作者)和Gilles Van Assche,以及恩智浦半导体的Michaël Peeters联合开发。NIST计算机安全专家Tim Polk说,Keccak的优势在于它与SHA-2设计上存在极大差别,适用于SHA-2的攻击方法将不能作用于Keccak(图5)。

3 国内广泛使用的五种Hash算法比较

这里通过一张表格将五种Hash算法进行比较,以便能够更加清楚的看到五种技术的相同点、不同点、安全现状和使用情况。五种Hash算法的比较如表2。

4 总结和讨论

Hash算法为保障数据完整性的核心技术,本文对等级保护中的数据完整性的分析从而归结到Hash算法的探讨。本文首先介绍了Hash算法的发展及国际现状,其次对国内广泛流行的Hash算法背景概括、Hash值长度、安全现状、使用情况等进行了介绍,最后通过比较,使等级保护测评人员对数据完整性保证技术有清晰明确的了解。

摘要:随着信息技术的高速发展和网络应用的迅速普及,用户对信息系统的依赖日益加深,面临的信息安全风险也与日俱增。实施信息系统安全等级保护测评,能够有效地提高我国信息系统安全建设的整体水平。数据完整性测评是等级保护测评中不可或缺的一部分,从一级开始等级保护测评中即有数据完整测试项。本文首先给出目前国际上数据完整性保证技术的概括,其次结合我国国情详细介绍MD5、SHA-1等国内广泛应用的数据完整性保证技术,最后通过比较为等级保护测评人员提供技术参考。

关键词:等级保护,数据完整性,MD5,SHA-1

参考文献

[1]GB/T22239-2008信息安全技术.信息系统安全等级保护基本要求.2008.

完整性保护 篇2

1、个人简历填写完整性。换位思考一下,尽量多的把你的个人综述信息传递给你所应聘的人力资源管理部门。让你发出的 简历 表格与其标准表格项目吻合,甚至信息量更多。以给人坦诚、认真谨慎的良好印象和做事风格。

2、工作经历填写要有连续性。道理很简单,当你的.工作经历出现断层时,一定要特别认真的给出原因。否则,就很有可能被认为一直找不到工作或者身体状况不好,而使你的能力和素质大打折扣。

3、在简历中尽量展示你工作的稳定性。很少有企业喜欢跳来跳去的跳槽一族,一般情况在一家公司工作一年以上会被认为工作稳定性合格。如果一年内换了很多家单位,则被认定为工作稳定性很差,同时也会认为你工作能力达不到要求。

4、是否一直做同一类型职务?如果你频繁跨行业跳槽,则被认定为职业生涯规划茫然、人生定位模糊。因此,连续的同行业的工作经历将为你的个人能力加分。

5、可以省略家庭背景吗?很多应聘者不理解 个人简历 表上为什么会有家庭背景这个栏目,其实,企业搜集这项信息是想了解你的生活状态和以备应急,可以酌情填写自己的父母、配偶的职业、学历等情况。

6、使你的技能与应聘职位工作职责吻合。容易理解,将那些与应聘职位工作职责最吻合的技能专长、负责项目情况等工作经历,重新按照重要性和关联性编排,要知道HR查看应聘简历一般一扫而过。

7、研究下你的年龄、头衔和薪资是否匹配。这个很有必要,试想快40多岁的中年人刚到中层管理,就会被认为没有多少发展潜力可挖。如果你确有过人之处,则可以以数据说话,以出色的项目证明你不寻常的能力所在。

8、待遇要求有讲究。首先,不可不填;其次,不可随意或随便;第三,要根据实际情况给出一个范围,以备 面试 时进一步详谈。

9、离职原因到底该怎么写?此项填写不可大意,如果,离职原因是大家都可以接受的,可以如实填写,否则,就要运用一些技巧。我并非在宣扬作弊,职场潜规则使然,老实回答说“工资太低”、“老板脾气太坏”......后果,可想而知。

保证城建档案完整性思考 篇3

1管理体制

前些年,地市的城市管理大都还归一个局委,但随着近年城市建设的突飞猛进和行政体制改革,更多地市则把职能划分开,分成规划、建设、房管局(委),城建档案馆也随之划归到不同的局委里,这给城建档案的归属带来了新问题。据笔者所知,有的地市规划、城建、房产三个档案馆并存,人为地割裂了城市建设中形成的建设档案的整体及有机联系,这也是影响城建档案完整性的最大原因。局委之间业务工作协调得好,三家形成的档案还能归到一家档案馆,城建档案也能保持相对完整;反之,各馆之间业务沟通很少甚至“老死不相往来”,就会把一套完整的档案资料“撕破”,不但不能够提高城建档案的利用价值,还给各建设单位在移交档案时造成不必要的人为麻烦。

为保证城建档案的完整性,各级政府要认识到“分而治之”的危害,必须改变城市建设的多头管理,理顺业务程序。“求其次”也必须确定城建档案的管理权限,整合城建、规划等档案馆。整合后,城建档案馆不论归属哪个局委,都必须对本地的城市建设档案享有专一的管理权。这样,才能保障城建档案的完整性,最大限度地发挥城建档案的作用和影响力。

2重视程度

对城建档案重要性认识不同,造成各地城建档案工作参差不齐。有的地方重视程度高,肯投入肯用心,城建档案的管理就健全规范,城建档案的完整性高;而有些地方没认识到城建档案在城市建设过程中的基础性作用,对城建档案管理不推动、不投入甚至是不作为,造成了城建档案的流失。住建部十几年前就要求,县级以上建设主管部门要成立专门的城建档案管理机构,但有些地方甚至是地级市仍未成立城建档案馆。由于没有相应的保管环境和设施,再加上人员的交换更替,极易造成档案资料的丢失和损坏,保证城建档案的完整统一也就无从谈起。

因此,必须用行政手段强制性把城建档案管理的机构建立起来,才能保证城建档案的完整统一。

3软硬件水平

城建档案管理工作在几十年的不断发展中,业务工作大都是“老带新”,“代代传”,缺乏有理论、求发展、视野开阔的专业人员的带动。近几年,从档案专业毕业的大学生、研究生可谓是“凤毛麟角”。现在,城建档案管理要求不再只是看你的硬件设备先进不先进、配套不配套,还要看你有没有现代化的管理模式和与之相适应的城建档案管理软件系统、人员理论水平和业务技能是不是能驾驭。某一方面达不到肯定会阻碍城建档案服务范围的拓宽和服务方式的改变,进而影响城建档案总体管理水平的提升。很多城建档案馆还没有建立起现代化的管理模式,检索查找还靠人工,档案资料的数字化程度还赶不上一个大型规范的建设施工单位。管理跟不上,势必会影响到档案资料的收集,进而影响到档案资料的完整。

4经济实力

经济是基础,离开资金支持,城建档案管理就寸步难行。为增强城建档案管理的自我主动性、积极性,使城建档案事业走上自我积累、自我发展之路,积极开展城建档案技术服务并适当收取一定的技术服务费用是必要的。据笔者所知,有些地市技术服务费用收取几年后被上级相关部门强制取消,干多干少一个样,干得越多搭进去的费用就越多,严重挫伤了人员工作积极性,客观上,也造成了城建档案的流失。因此,积极开展技术服务业务,是城建档案管理工作可持续发展的重要保证。在服务上应大胆探索,使城建档案管理贯穿到整个工程建设中去,做到事前技术服务、事中档案整理、事后查找咨询。一方面,可以提高城建档案人员的积极性,另一方面,也可以提升城建档案自身价值和社会经济价值。

保证城建档案的完整性是城市规划、建设、管理工作的重要组成部分,是科学管理城市的重要基础性工作,是一项“功在当代、泽被后世”的工作,各级政府对此应给予充分重视。

完整性保护 篇4

1 现有的数据完整性检测方法简介

1.1 数据的完整性

所谓数据的完整性就是确保在网络信息没有允许公开的情况下不能对其进行修改, 任何伪造、修改以及破坏等行为都是不被允许的, 另外, 数据的完整性也不想用户设置的密码一样可以由自己打开, 其是通过设计一定的算法程序先对数据进行验证, 在确保原始数据一定的前提下, 不在传输、存储的过程中被更改, 现在的计算机网络技术非常发达, 很多黑客的存在会对我国机密或个人的隐私造成威胁, 为了防止黑客的非法入侵或对密文数值进行更改, 可以使用散列函数或者数字签名对数据予以保护, 具体来讲就是给数据单位加上附加值, 并由某个函数破解, 只有符合函数所有单元格的形似, 密码才能够被破解。目前, 对于数据完整性的保护大多是通过技术和管理两个方面进行的, 一种是使用口令进入数据系统, 另一种是控制资源访问权限, 这两种措施都能够对外来非法入侵起到很好的保护作用, 同时确保了数据的完整性, 然而, 不得不承认的是任何防御措施都具有漏洞, 数据完整性的保护工作还需要不断的完善与创新, 只有寻找到一种对数据完整性的检测机制和修复手段, 才能够从根本上确保数据的完整性。

1.2 数据完整性的检测方法

目前, 对于数据完整性的检测方法分为数字签名、MAC和数字水印三种。其中, 数字签名就是使用相应的计算机加密技术, 对数据的单元格进行变化, 大多采用不对称的加密形式, 这样才能够使得函数值不容易被伪造, 当然, 数据的信息就很难被修改了, 这种不对称的加密技术是通过公钥和私钥两个秘密钥匙组成的, 数据的拥有者对自己数据的文本进行签名, 并保存于服务器中, 这样在数据检测的时候, 就需要向数据拥有者发送检索请求, 能够很大程度的避免非授权的数据信息更改, 而公钥可以对文本的摘要进行恢复, 防止数据完整性受到破坏。MAC检测方法是利用单向的散列函数对需要保护的数据信息进行加密。MAC这种函数具有一定的可逆性, 因此, 被攻破的几率非常小, 安全性能高, 很多企业的机密文件都使用这种加密方式, 同时, MAC可以成为数据存储的一部分, 在检测的时候可以生成临时摘要与原文本比对, 判断数据是否完整。最后是数字水印的检测方式, 数字水印可以将数字信息直接或间接的加载到数字载体当中, 不但不会对原有的数据价值有影响, 还能够有效防止二次修改, 但是, 数字水印检测对数据拥有者也具有辨识性能, 可以通过检测载体中隐藏的信息对数据进行辨别, 最近今年, 我国在数字水印的数据检测技术上有很大的突破, 并在不断的研究与创新当中。

2 基于RS码的云数据完整性检测技术

云存储服务中对于数据完整性的检测技术是非常重要的, 基于RS码的云数据完整性检测方案能够有效的提高非结构化数据的完整性, 同时, IDBRS检测方案还能够有效的减少存储开销和数据的丢失。

2.1 IDBRS检验模型分析

通过建立IDBRS检验模型能够对用户需要的数据进行计算与认证, 尤其是远程服务器的的数据完整性检验更为适用, 当服务器接收到请求以后就会返回验证的信息, 这样用户就能够通过比较验证信息与原数据的一致性确保数据的安全性和完整性。IDNRS检验模型需要注意一下几个问题, 其一, 需要对要保护的数据进行额外保护, 也就是如果数据发生更改或丢失, 就不能够对数据的完整性进行检测;其二, 通过数据的认证不利于实现数据公共性能的完整性检测;其三, 就是数据的动态支持需要有技术的数据更新, 以及对原有函数的验算, 这样就会产生额外的花销, 提高了云存储的成本;最后, 就是云数据的存放需要一定的花销, 而IDBRS模型就能够在很大程度上节约存储成本, 提高云数据的安全性, 同时, 云存储的由应用程序、外联网络、存储节点和控制节点组成, 这样就使得存入云的文件以本地文件的形式储存, 省去了复杂的程序, 存储节点和控制节点还能够与客户建立很好的联系, 尤其是进行数据的读写时要由固定的、唯一的节点进行分配和控制。

2.2 动态云数据完整性检测

除了一些图书、文档等静态形式的数据, 还存在动态的云数据, 如电子文档等, 这些动态云数据的内容在发生变化的时候一定要进行数据完整性的检测, 保证数据的安全。传统的方法需要将数据下载到本地, 对数据进行修改后, 重新计算用来检测的认证数据, 然后再把数据上传到数据存储服务器。这样需要大量的计算和通信开销, 显然不是很好的办法, 基于擦除码的数据完整性检测方案, 可以很好地支持动态数据的完整性检测。

3 基于RS码的云数据恢复技术

云数据恢复技术对于保证云存储数据的完整性具有非常重要的意义, 通过查找数据中的错误节点, 对原有的云数据进行恢复, 从而实现数据的安全, 应用存储节点的动态分级机制能够很好的实现云数据的恢复工作。那么, 云数据恢复系统的解放分为选择模块、存储节点管理模块、数据恢复模块以及存储节点动态分级管理机制四个部分, 各个部分合理分工、共同协作完成云数据的恢复工作, 其中数据恢复部分主要是对出现的错误数据进行恢复, 具有十分重要的意义。另一方面, 存储节点的动态分级管理机制能够对可靠的信息进行分级管理, 同时, 对检查的信息进行更新, 确保所存储数据的完整性。需要强调的就是云数据恢复技术中的策略选择模块, 其主要是对客户端的请求进行分析, 再使用子模块进行数据的传递和处理, 从而实现各个文件的合理分配, 同时, 通过与客户端进行数据的交流, 对存储节点进行动态化管理, 这样不仅能够提高工作效率, 还能够对保障云数据的完整性提供有力支持, 如果策略选择模块接收到的是数据恢复请求, 就调用数据恢复模块, 根据传递的参数, 为指定的出错数据块进行恢复操作, 如果策略选择模块关闭了动态分级管理的存储节点, 也能够通过使用娶她的模块进行调节, 确保将云存数数据完全的恢复。

4 结语

综上所述, 本研究对云存储数据完整性保护的关键技术进行了探究, 对基于RS码的云数据完整性检测技术及恢复进行进行阐述, 希望能够为云存储平台提供有力的技术支持, 云数据完整性检测技术能够确保信息的安全, 具有非常重要的意义。

摘要:伴随着我国计算机科学技术的发展, 云存储已经成为一种数据储存的重要方式, 因此, 保证数据的完整性是目前我国云存储面临的主要问题, 本研究通过介绍数据完整性的检测方法, 提出了云数据完整的检测技术以及恢复技术, 只有实现动态化、分级化的储蓄节点管理机制, 才能够从根本上提高云数据的安全性及可靠性。

浅谈船体完整性建模 篇5

浅谈船体完整性建模

在船舶的生产设计中,船体结构建模不但作为每条船舶正式启动的第一环节,而且船体模型还将作为机电专业和舾装专业的载体.为其提供工作平台.为了更好地完成船体建模的`工作.船体建模的完整性问题尤为重要.船体建模的完整性主要包括结构完整性建模、精度完整性建模和装配完整性建模等三大方面.船体完整性建模要求所有船体构件的基本信息、焊接信息、精度信息完整地输入到系统中,完成的模型中必须包含各种生产制造所需要的产品信息以及建造过程中需要的工艺信息等.完整性建模是现代造船的基本条件,设计人员还需要关注现代造船的装配流程及焊接工艺等等,紧跟时代步伐.这样设计的模型不仅完整而且符合最新工艺要求.

作 者:周彩芳 于开超 Zhou Caifang Yu Kaichao  作者单位:上海船舶研究设计院,上海,32 刊 名:船舶设计通讯 英文刊名:JOURNAL OF SHIP DESIGN 年,卷(期): “”(1) 分类号:U662.2 关键词:TRIBON   建模   完整性  

分段完整性的实践与探讨 篇6

摘 要:分段完整性完善与否直接影响船台搭载周期及油漆破损率,对是否能满足PSPC规范要求至关重要。本文旨在阐述在生产实践中基于分段“壳,舾,涂”一体化,采用工序前移的手段,以造船“提速提效”为目的,总结如何改进及优化分段完整性的探索过程。

关键词: PSPC;NDT;预密性;预舾装

中图分类号:U671.4 文献标识码:A

Abstract: Improving block integrity will shorten the slipway period and reduce the paint breakage rate and it is very important for compliance with the PSPC requirements .This paper discusses how to improve and optimize the integrity for blocks by taking the process forward and improving efficiency based on integration of hull structure, outfitting and coating.

Key words: PSPC; NDT; Pre-tightness; Pre-outfitting;

1 引言

在当前国际航运市场持续低迷的情况下,各大船厂为了获取订单竟相压低单价,造船利润所剩无几。为了增强企业的市场竞争力,先进造船企业开始推行的“建模”指导思路中提出将后续工作前移到最合适的阶段和最适合的环境完成,实现资源充分利用及工作效率的最大化,达到事半功倍的效果。

分段完整性就是船台阶段舱室完整性部分工作的前移,将舱内涉及到的船、舾、涂各专业提前到分段阶段完成。通过分段精度控制、预密性的大力推行、预装托盘表优化等手段,并经过多艘57 000 DWT散货船实践的总结和经验的积累,逐步提高分段完整性程度。

2 分段完整性概要的两大类

2.1 结构完整性

船体结构是一切船舶建造的基础,是分段完整性的基本平台。结构完整性通常分为五小块:精度、船体结构、修改单、无损探伤及抽真空/预密性。

精度控制是分段建造的核心技术,贯穿于整个生产过程包括下料、线型加工、拼板画线、零部件组装及分段制作。精度控制的好坏直接决定了后续船台搭载的修整开刀量,同时也影响了船台建造周期。通过三级检验制度(施工队自检、工区工艺员互检、精控组专检)层层把关,确保分段制作精度100%合格。针对每一个精度合格的分段均有一份全站仪测量数据分析报告(见图1),由各级检验人员会签,作为分段对外报验前必查项目,同时也为后续船台搭载提供参考。

船体结构包括所有的板/型材的材质、板厚、连接型式、安装节点、变形、错位量等。同样是通过三级检验进行控制,内部检验合格后需对外报验船东代表/船检。

在生产过程当中经常会遇到一些结构设计不合理或工艺难以操作及各专业间协调修改的情况,在这个时候技术部/工艺组往往会下发修改单进行设计改进或优化。跟踪修改单是否落实到位非常重要,往往会出现修改单下发了由于缺乏跟踪漏处理而遗留到下道工序的情况,这样就违背了工序前移的原则,增加了后续加倍的工作量。通过引用信息集成系统,将各单船的修改单电子版及时上传,方便了各级管理人员每日查询及跟踪。

在单船开工前,应根据NDT图中无损检测相关要求,将UT/RT/PT检测点分解到单个分段上作为后续跟踪的依据。而预密性及抽真空也是根据舱密密性图要求,在分段结构报验通过后将密性角焊缝或外板/水密壁/水密平台对接缝通过抽真空或角焊缝内充气的方式检测。

2.2 预装完整性

舾装件从船台(水下)阶段提前到分段阶段安装,称为分段预舾装,预舾装是在船体分段上船台(船坞)前将舾装件采用单元化预先组装,采用分段预装和总段预装的方法使得可以在分段上进行平面的分散作业。这样,既可以缩短船舶建造周期,又提高了建造船舶的质量。现代船舶建造时,舾装作业面广,工程量大,舾装工程量通常占船舶建造总工程量的50%~60%,对复杂船型甚至更高。为了减少船台与船坞的占用周期,提高工作效率,现在各船厂基本都已采用分段预舾装的方法。预舾装安装后分段见图2。

分段预舾装可分为四个工种。

铁舾:船体舾装件。包括:栏杆、锌块支架、踏步等;

管舾:管系(路)预装。包括:所有涉及管路以及支架等;

电舾:电气预装件。包括:电缆托架、灯架、电缆贯通等;

机舾:轮机舾装件。包括:设备底座,围油扁铁,设备吊耳,吊梁等。

3 实践中摸索

由于分段完整性涉及工种多样,工序复杂,预装周期时间长等,经常发生与需求脱节以及各工种间沟通协调不畅通等问题,就制订了管理流程及要求,严格把控生产每道环节。

3.1 生产准备工作

1)计划与策划。以CIMS搭载网络计划为基础,结合分段实际上胎计划与分段各专业预装施工周期表,编制各单船周、月完工计划,并严格按照计划完成情况进行统计及考核。以考核的形式来给予工区及施工单位施压,从而保证工程进展的可控性。

2)技术准备。技术部门根据CIMS计划,准确及时的下发各专业图纸以及分段安装托盘表,以保证施工单位做好及物资及人员的准备工作,从而真正意义上做到以技术指导生产。

3)物资准备。依照CIMS及技术部订货计划,物资管理部需做好物资到货情况跟踪及集配。生产管理人员,依据安装托盘表集配好生产所需物资及设备,从而提高施工过程的准备工作时间。

4)人员配比。施工管理人员依据生产计划,对开工后的分段进行需求评估,做好人员匹配分工,及施工前的准备工作。endprint

5)介入时机。依据分段上胎时间及现场生产情况相结合,全力推进分段在胎预装,加大现场巡查及进度的跟踪,做好预装时机的通知及监督施工单位的介入。

3.2 生产过程控制

1)分段精度控制

精度控制最能反映出船厂造船技术的综合实力,分段的精度的控制更是精度管里中的重中之重。

分段精度控制好唯一的方法——必须注重过程精度控制:“胎架精度”、“定位精度”、“焊前精度”、“焊后精度”等,需要现场管理人员层层把关,绝不能让一丝不合格品流入下道工序,从而避免因精度出错导致修改等问题的发生,从而提高造船质量及效率。

2)施工流程控制与现场管理

施工工艺流程要取得突破,只有在施工介入时机以及施工效率上下工夫,多工种,复合工种同时施工,以达到最高效率,从而做到生产经济效益最大化。

“分段地标”建设,分段完整性小组提出新的理念及目标,将分段建造流水化的概念来进行管理。

(1)以天为时间单位,给出分段安装完工的固有时间及周期,从而将制作周期缩到最短;

(2)以塔吊为中心,以吊臂为半径划出便于分段施工的场地,,为分段的装配提供最方便快捷的服务保障;

(3)将固有区域分段给予相同施工单位,固定数量的人员,以熟练的工种保证施工质量及进度。

3)安全作业控制

生产效益虽然是企业生存的根本目的,但没有安全的保驾护航,所有的一切皆为零。“管生产必须得管安全”,施工期间的安全管理必须严格依照相关安全管理制度,并做好日常的人员、设备、场地等检查工作,排除安全隐患,做到无漏点,无盲点,保证安全大局。

4) 质量控制

质量是企业生存及信誉的根本。在质量管理体系建设中,生产过程质量管理是最为重要的一步,也是最为复杂、最难把控的一步。分段完整性的整个生产过程由于涉及工序复杂,人员素质不一,工种繁多等问题,故质量管理的过程巡查及监督机制必不可少。特别要做好施工人员基础工艺质量培训,每道工序都把自身质量控制好,不能将错误及问题转移到下道工序,从而完成全面质量管理体制。图3为正在施工中的分段。

3.3 完成及交付

1)分段完整性检查

依据分段完整性检查表、施工图纸及托盘清单,各专业修改单情况进行涂装前分段完整性检查。汇(会)签合格后,方可进入下道工序。对于分段完整性检查时发现的问题及相关优化,做好记录,向技术部门提出修改建议及讨论,并及时督促修改方案的下发以及现场的修改。整改完毕后进入下道工序。分段完整性检查见图4。

2)分段完整性交接

在分段完整性检查后(中)邀请后道工序相关管理人员,对分段的完整性进行检查提出整改意见,并将整改意见记录,并闭环。经由下道工序管理人员汇签“分段完整性汇签表”,完成交付。

3.4 反馈及优化

分段完整性完善与否,体现在分段预装率上,如何合理化分段预装托盘及提高分段预装率,反馈优化意识必不可少。如何从现场生产发现并找出优化及修改的意见,取决于后道工序对前道工序的反馈。而反馈意见的记录与跟踪尤为重要。

依各专业安装托盘表为依托,以后道工序现场经验为主体,在分段完整性检查及交接时,找出安装托盘表的不足——无法安装零部件(未划入安装托盘表零部件)进行记录,并向技术部门进行反馈,用以对后续类似问题进行改进。

自2015年初,分段完整性管理流程明确化以来,分段完整性发生了质的变化,不仅有量的增涨,计划的合理性与完成率都较前期有了大幅提高。

4 结束语

完整性保护 篇7

在计算机网络系统中, 数据通常有两种状态:存储状态和传输状态。长期以来, 数据传输时的完整性得到了人们更多的关心。笔者认为, 不论是在存储状态, 还是在传输状态, 数据既容易遭到人为的主动攻击, 又容易遭受非人为的异常变化。与传输状态相比, 处于存储状态的数据的完整性更应受到关注, 这主要有三方面的原因:一是存储状态的数据既有用户数据又有系统数据, 而传输状态的数据则基本上是用户数据;二是系统的工作主要依赖存储状态的数据, 而不是传输状态的数据;三是存储状态的数据少有系统级的完整性保护, 而传输状态的数据则由网络的传输机制提供了一定程度上的完整性保护。

存储状态可以看成是静态, 而传输状态则可以认为是动态。下面主要讨论处于存储状态——即静态——的数据的完整性保护。

为保证数据的完整性, 可以采取多种措施, 包括管理的和技术的。一般的系统都采用系统“准入” (即口令机制等) 和资源访问控制两种措施。这两种措施能对数据的完整性起到很好的保护作用, 尤其是能对人为的主动攻击起到积极的防御作用。但是, 也应该意识到, 不论是从管理上讲, 还是从技术上讲, 要想绝对避免数据的完整性遭到破坏是不可能的。在这种情况下, 我们应该做的也是能够做的, 就是要找到一种办法能够对数据的完整性进行检测, 一旦发现数据遭到破坏, 能够马上恢复其本来面目。这也是我们最后的武器。

数据校验技术就是这一要求的产物。根据数据校验技术, 可以对要保护的数据按照一定的规则产生一些校验码, 并且把这些校验码记录下来。以后, 在任何时候, 我们可以按照同样的规则生成新的校验码, 并与原来的校验码做比较。根据比较结果, 即新校验码和原来的校验码是否一致, 我们就能够知道数据是否发生了变化并且采取相应的措施。这一工作也叫做完整性检查。

数据校验的方法很多, 不管采用何种方法都必须至少保证两点:校验码对数据的变化比较敏感, 即校验码会随数据块的不同而不同;根据校验码很难还原出原始数据。

2、PDRR模型

PDRR模型是目前得到较多认可的一个安全保障模型。在这个模型中, 网络的安全保障系统被分成四个部分:防护 (Protection) 、检测 (Detection) 、响应 (Response) 和恢复 (Recovery) 。

从工作机制上看, 这四个部分是一个顺次发生的过程:首先采取各种措施对需要保护的对象进行安全防护, 然后利用相应的检测手段对安全保护对象进行安全跟踪和检测以随时了解其安全状态。如果发现现安全保护对象的安全状态发生改变, 特别是由安全变为不安全, 则马上采取应急措施对其进行处理, 直至恢复安全保护对象的安全状态。

PDRR模型如图1所示。按照这个模型, 信息网络的安全建设是这样的一个有机的过程:在信息网络安全政策的指导下, 通过风险评估, 明确需要防护的信息资源、网络基础设施和资产等, 明确要防护的内容及其主次等, 然后利用入侵检测系统来发现外界的攻击和入侵, 对已经发生的入侵, 进行应急响应和恢复。

PDRR模型是一个比较具有普遍意义的安全模型, 因此利用它也可以解决数据的完整性保护问题。

3、静态数据完整性保护方案

根据PDRR模型, 对处于存储状态的数据的完整性保护可以采取如下方案:

(1) 以文件为单位确定保护对象并做好记录;

(2) 对每一个保护对象进行某种哈希运算, 并记录其哈希值;

(3) 对每一个保护对象进行备份;

(4) 对每一个保护对象进行访问检测, 记录其被修改的情况;

(5) 在以后的任何合适的时候对每一个保护对象再做相同的哈希运算, 并用新的哈希值与原来的哈希值做比较:如果一致, 则不必做任何处理;否则:如果是正常修改, 则用新的哈希值取代原来的哈希值并启动备份系统;否则, 启动恢复系统。

3.1、数据结构

为了实现上述方案, 必须记录和利用一些相关信息。为此, 可以设计四张表:一张为保护对象记录表, 一张为对象校验码记录表, 第三张为对象备份记录表, 第四张为对象访问记录表。

保护对象认定子系统用来认定需要保护的对象。

对象校验码记录表用来记录各保护对象的哈希运算结果, 即校验码。

对象备份记录表用来记录各保护对象的备份情况。

对象访问记录表用来记录进程或用户对各保护对象的访问情况, 主要是保护对象被进程或用户修改的情况, 即进程或用户对保护对象的写操作。

3.2、系统模型

完整性保护系统可以由以下功能模块构成:

(1) 保护对象认定模块;

(2) 对象备份模块;

(3) 对象恢复模块;

(4) 对象校验码生成模块;

(5) 对象完整性检测模块;

(6) 对象访问检测模块。

对象认定、备份和校验码生成构成保护对象认定子系统;

完整性检测、备份、校验码生成和恢复构成对象完整性检测子系统;

访问检测单独构成对象访问检测子系统。

因此, 整个系统由三个子系统构成, 这三个子系统的工作相对独立:保护对象认定子系统可以在任何需要的时候由人工启动;完整性检测子系统既可以在任何需要的时候由人工启动, 也可以由系统在系统启动的时候自动启动;访问检测子系统则应由系统在系统启动的时候自动启动。需要指出的是, 保护系统用到的数据——包括各种表格以及保护对象的备份——应该放在安全的地方。

4、总结

以上讨论的是基于PDRR模型的静态数据的完整性保护方案。对于静态数据, 除了完整性需要得到有效的保护外, 有些时候其机密性也是一个不容忽视的问题。

为了同时保证静态数据的完整性和机密性, 可以先对保护对象进行加密处理, 然后同样按照上述方式对其完整性进行保护。为此, 保护系统只需要增加相应的加密/解密子系统即可。

摘要:本文在简要介绍静态数据的完整性保护及PDRR模型的基础上, 提出了基于PDRR模型的静态数据完整性保护解决方案。

关键词:静态数据,数据完整性,PDRR模型

参考文献

[1]张千里, 陈光英.《网络安全新技术》.北京:人民邮电出版社, 2003年

[2]李克洪, 王大玲, 董晓梅.《实用密码学与计算机数据安全》.沈阳:东北大学出版社, 1997年

完整性保护 篇8

在浙江省义乌市举行的中国传统村落保护研讨会上,王旭东说,“加大传统村落民居和历史文化名村名镇保护力度”已经被写入《中共中央关于制定国民经济和社会发展第十三个五年规划的建议》,而下一步的传统村落保护依然面临着艰巨的任务,要解决传统村落保护与村民改善生活的意愿,增强基层的保护意识,建立基层的保护制度。为此,有必要重申完整性、真实性和延续性保护的要求,这是住建部、文化部、国家文物局和财政部在2014 年《关于切实加强中国传统村落保护的指导意见》中所提出的。

王旭东说,传统村落保护的完整性,就要注重村落空间上的完整性,保持建筑、周边环境、整体功能形态的内在关系;要注重历史的完整性,保护村落各个时期的历史记忆,防止盲目塑造特定历史时期的风貌,都搞成“明清一条街”;要注重价值的完整性,挖掘和保护它的历史、文化、艺术、经济、科学、社会等方面的价值,避免单纯强调经济价值。保护的真实性则要注重文化遗产内容的真实性,杜绝无中生有,要注重形态的真实性,不搞没有依据的重建仿制,要注重生产生活的真实性,合理控制商业开发面积,严禁以保护利用为由,把村民全部迁出。而保护的延续性则要保护村民利益,传承好包括优秀传统价值观、传统习俗和传统技艺在内的传统文化,同时也要注重生态环境延续性,保护好传统生产生活方式,与自然和谐相处,严禁以破坏生态为代价进行开发。

完整性保护 篇9

关键词:SQL;数据库;完整性;约束

中图分类号:TP311文献标识码:A文章编号:1007-9599 (2013) 05-0000-02

数据完整性的提出是为了解决数据库中存在不符合语义规定的数据或者因错误信息的输入、导人造成对数据的无效操作或错误信息。它需要做到两点:一是保证数据库中数据的正确性;二是保证其可靠性。

1数据完整性概念

所谓的数据完整性是指数据库中的数据的准确性和兼容性,如果两个或更多的表由于其存储的信息而相互关联,那么只要修改了其中一个表,与之相关的所有表都要做出相应的修改,如果不这么做,存储的数据就会不再准确,也就是说,失去了数据的完整性。

2数据完整性的意义

数据完整性要求数据库中的数据具有准确性,准确性是通过数据库表的设计和约束来实现的。为了实现完整性,数据库需要做至少以下两方面的内容,一是检验每行数据是否符合要求,二是检验每列数据是否符合要求。

数据库中的数据的来源都是外界的输入。因此数据库中的数据来源具有不可确定性和难控制性。数据在输入时会因为人为粗心等等各种不确定的原因导致数据的不正确。为了能够有效地利用数据库去管理数据,确保输入数据符合业务规定,关系型数据库系统尤其是多用户的关系型数据库系统就必须依靠数据完整性来保证。数据完整性与应用程序的数据结构中存储和使用的实际值有关。应用程序必须对使用您的数据的每个进程进行有意控制,以确保信息持续准确。

数据的完整性

目的防止数据库中存在错误数据

防范对象不合语义的、不正确的数据

操作方法对数据进行标准化

定义业务规则

提供引用完整性

验证数据

3SQLServer提供的约束类型

数据库是否具备数据完整性关系到数据库系统是否能真实地反映现实世界。SQLServer数据库管理系统提供了检查数据库数据合法性机制,为实现上述要求,SQLServer提供了四种类型的约束。

3.1实体完整性约束

实体完整性要求表中的每一行数据都反映不同的实体,不能存在相同的数据行。通过索引、唯一约束、主键约束、或标示列属性,可实现表中的实体完整性。

3.2域完整性约束

域完整性是指給定列的输入有效性。通过限制数据类型、检查约束、输入格式、外键约束、默认值、非空约束等多种方法,可以实现表的域完整性。

3.3引用完整性约束

在输入或删除数据行时,引用完整性约束来保持表之间已定义的关系。

在强制引用完整性时,SQLServer禁止用户进行如下操作:(1)当主表中没有关联的记录时,将记录添加到子表中。(2)更改主表中的值并导致子表中的记录孤立。(3)从主表中删除记录,但子表仍存在与该记录匹配的相关记录。

引用完整性通过主键和外键之间的引用关系来实现。

3.4自定义完整性约束

用户自定义完整性用来定义特定规则。

4数据库完整性应用案例

下面以学生信息管理系统数据库的设计为例,数据库包含表1Student表、表2Subject表、表3Result表、表4Grade表,其中表1Student表包含字段为StudentNo、StudentName、Sex、GradeId、Phone、Address、BornDate、Email、IdentityCard;表2Subject表包含字段为SubjectNo、SubjectName、ClassHour、GradeId;表3Result表包含的字段为StudentNo、SubjectNo、StudentResult、ExamDate;表4Grade表包含的字段为GradeId、GradeName。下面我们来讨论一下这四种类型的约束。

根据实际需要,可以对各表进行如下约束:

4.1对表Student进行约束

ALTERTABLEStudent--主键约束

ADDCONSTRAINTPK_StuNoPRIMARYKEY(StudentNo)

ALTERTABLEStudent--唯一约束(身份证号唯一)

ADDCONSTRAINTUQ_stuIDUNIQUE(IdentityCard)

ALTERTABLEStudent--默认约束(地址不详)

ADDCONSTRAINTDF_stuAddressDEFAULT('地址不详')FORAddress

ALTERTABLEStudent--检查约束(出生日期是自1980年1月1日以后)

ADDCONSTRAINTCK_stuBornDateCHECK(BornDate>='1980-1-1')

ALTERTABLE Grade ADDCONSTRAINTPK_GradeIDPRIMARYKEY(GradeID)

ALTERTABLEStudent--添加外键约束

ADDCONSTRAINTFK_Grade FOREIGNKEY(GradeID)REFERENCESGrade(GradeID)

4.2对表Subject进行约束

ALTERTABLESubject--主键约束(课程编号)

ADDCONSTRAINTPK_SubjectPRIMARYKEY(SubjectNo)

ALTERTABLESubject--非空约束(课程名称)

ADDCONSTRAINTCK_SubjectNameCHECK(SubjectNameisnotnull)

ALTERTABLESubjectWITHNOCHECK--检查约束(学时必须大于等于0)

ADDCONSTRAINTCK_ClassHourCHECK(ClassHour>=0)

ALTERTABLESubject--外键约束(主表Grade和从表Subject建立引用关系)

ADDCONSTRAINTFK_GradeId

FOREIGNKEY(GradeId)REFERENCESGrade(GradeId)

4.3对表Result进行约束

ALTERTABLESubject--主键约束(课程编号)

ADDCONSTRAINTPK_SubjectPRIMARYKEY(SubjectNo)

ALTERTABLESubject--非空约束(课程名称)

ADDCONSTRAINTCK_SubjectNameCHECK(SubjectNameisnotnull)

ALTERTABLESubjectWITHNOCHECK--检查约束(学时必须大于等于0)

ADDCONSTRAINTCK_ClassHourCHECK(ClassHour>=0)

ALTERTABLESubject--外键约束(主表Grade和从表Subject建立引用关系)

ADDCONSTRAINTFK_GradeId

FOREIGNKEY(GradeId)REFERENCESGrade(GradeId)

参考文献:

[1]陈增祥.SQLServer数据库数据完整性的研究与分析[J].信息安全与技术,2012,1.

[2]朱喜梅.基于SQLServer数据库的性能调优策略与研究[J].哈尔滨理工大学,2009.

[3]张莹.SQLServer中实体完整性的实现方法[J].电脑与电信,2011,7.

[作者简介]楚书来(1982-),男,河南沈丘人,周口职业技术学院讲师,主要从事计算机专业教学;张鹏伟(1976-),男,河南商水人,周口职业技术学院讲师,研究方向:软件开发。

上一篇:基本项目下一篇:型钢混凝土梁