安全预防论文汇总十篇

时间:2022-12-10 21:25:19

序论:好文章的创作是一个不断探索和完善的过程,我们为您推荐十篇安全预防论文范例,希望它们能助您一臂之力,提升您的阅读品质,带来更深刻的阅读感受。

安全预防论文

篇(1)

0引言

随着国家信息化建设的快速发展,信息网络安全问题日益突出,信息网络安全面临严峻考验。当前互联网络结构无序、网络行为不规范、通信路径不确定、IP地址结构无序、难以实现服务质量保证、网络安全难以保证。长庆油田网络同样存在以上问题,可靠性与安全性是长庆油田网络建设目标。文章以长庆油田网络为例进行分析说明。

1长庆油田网络管理存在的问题

长庆油田公司计算机主干网是以西安为网络核心,包括西安、泾渭、庆阳、银川、乌审旗、延安、靖边等7个二级汇聚节点以及咸阳等多个三级节点为架构的高速广域网络。网络庞大,存在的问题也很多,这对日常网络管理是一份挑战,由于管理的不完善,管理存在以下几个方面问题:

1.1出现问题才去解决问我们习惯人工战术,习惯凭经验办事。网络维护人员更像是消防员,哪里出现险情才去扑救。设备故障的出现主要依靠使用者报告的方式,网管人员非常被动,无法做到主动预防,无法在影响用户使用之前就预见故障并将其消除在萌芽状态。因此,这种维护模式已经很难保障网络的平稳运行,能否平稳影响网络安全与否。

1.2突发故障难以快速定位仅仅依靠人工经验,难以对故障根源做出快速定位,影响故障处理。而且随着网络的复杂程度的提高,在故障发生时,难以快速全面的了解设备运行状况,导致解决故障的时间较长,网络黑客侵犯可以趁机而来,带来网络管理的风险。

1.3无法对全网运行状况作出分析和评估在传统模式下,这些都需要去设备近端检查,或远程登录到设备上查看,不仅费时费力,而且对于历史数据无法进行连续不间断的监测和保存,不能向决策人员提供完整准确的事实依据,影响了对网络性能及质量的调优处理,庞大的网络系统,不能通盘管理,不能保证网络运行稳定,安全性时刻面临问题。

2网络安全防范措施

计算机网络的安全性可以定义为保障网络服务的可用性和网络信息的完整性,为了有效保护网络安全,应做好防范措施,保证网络的稳定性,提高网络管理的效率。

2.1完善告警机制,防患于未然告警监控是一种手段,设备维护人员、网络分析人员需要通过告警信息去分析、判断设备出现的问题并尽可能的找出设备存在隐患,通过对一般告警的处理将严重告警发生的概率降下来。告警机制的完善一般从告警信息、告警通知方式两方面着手:

2.1.1在告警信息的配置方面目前,长庆油田计算机主干网包括的97台网络设备、71台服务器,每台设备又包含cpu、接口状态、流量等等性能参数,每一种参数在不同的时间段正常值范围也不尽相同。

例如同样为出口防火墙,西安与银川的各项性能阀值的设置也不尽相同,西安的会话数达到25万,而银川的超过20万就发出同样的告警。再比如,西安电信出口流量在凌晨00:00-6:00只有二、三十兆的流量是正常的,因为这个时候在线用户很少,但是如果在晚上8:00-10:00,流量只有二、三十兆的流量,就要发出告警信息。

因此必须根据监控的对象(设备或链路)、内容(各项性能指标)以及时间段,设置不同的触发值及重置值。

2.1.2告警通知方式的多样化任何时间我们都无法保证能全天候死盯着屏幕,所以一方面需要制定相应的运维管理制度和轮班值守职责,另一方面则需要选择更加人性化的运维管理方式。维护人员不但需要页面显示的告警触发通知,也迫切需要在移动办公状态或休假状态第一时间得到预警,从而做出应有的反应,所以我们需要开发出例如声音、邮件、短信等多种告警方式。

通过以上两个方面,我们可以建成一个完善的故障告警系统,便于隐患的及时消除,提高了网络的稳定性。

2.2网络拓扑的动态化如果一个个设备检查起来显然费时费力,如果我们能将所有设备的状态及其连接状况用一张图形实时动态的直观显示出来,那么无疑会大大缩短故障定位时间(见图1,2)。

说明:2009-10-11日17:05,庆阳、延安、靖边、银川四个区域的T1200-02的连接西安的2.5GPOS口,泾渭T1200-01连西安的2.5GPOS口,以及西峰、吴起连接庆阳汇聚交换机Z8905-02的千兆光口,以上接口同时发出中断告警。

因此,综合告警信息与全网拓扑图,当出现大规模告警的情况下能够非常高效地找出故障源,避免了一步步繁琐的人工排查,从而达到有效提高故障的解决效率,提高了网络的稳定性。

2.3全网资源管理的动态化

2.3.1通过对网管系统的二次开发,实现全网动态资源分析,他的最重要特点就是动态,系统通过PollingEngine从设备上自动提取资料数据,如设备硬件信息、网络运行数据、告警信息、发生事件等。定时动态更新,最大限度的保持与现网的一致性。

2.3.2通过一个集中的浏览器界面上就可以快速、充分地了解现有网络内各种动态和静态资源的状况,彻底转变了传统的网络依赖于文字表格甚至是依赖于维护人员的传统维护模式,变个人资料为共享资料。

2.4提高安全防范意识只要我们提高安全意识和责任观念,很多网络安全问题也是可以防范的。我们要注意养成良好的上网习惯,不随意打开来历不明的电子邮件及文件,不随便运行陌生人发送的程序;尽量避免下载和安装不知名的软件、游戏程序;不轻易执行附件中的EXE和COM等可执行程序;密码设置尽可能使用字母数字混排;及时下载安装系统补丁程序等。

总之,影响网络稳定的因素有很多,本文基于日常网络安全管理经验,从日常网络管理的角度,提出一些安全防范措施,以期提高网络稳定性。

参考文献:

[1]石志国,计算机网络安全教程,北京:清华大学出版社,2008.

篇(2)

监测数据来源于2013年各监测县(市)疾病预防控制中心通过国家健康危害监测信息系统之农村饮用水水质监测系统中,枯水期和丰水期初审上报的数据。

1.2监测指标

微生物学指标(总大肠菌群、耐热大肠菌群、大肠埃希氏菌、菌落总数)、毒理学指标(砷、镉、铬、铅、汞、硒、氰化物、氟化物、硝酸盐、三氯甲烷、四氯化碳、溴酸盐、甲醛、亚氯酸盐、氯酸盐)、感官性状(色度、浑浊度、臭和味、肉眼可见物)、一般化学指标(包括pH、铝、铁、锰、铜、锌、氯化物、硫酸盐、溶解性总固体、总硬度、耗氧量、氨氮、挥发酚类、阴离子合成洗涤剂)和消毒指标(根据饮用水消毒剂使用情况确定相应的指标,如游离余氯、二氧化氯、臭氧等)。

1.3水样评价要求

水样评价按《生活饮用水卫生标准》GB5749-2006规定执行,水样的所有检测指标全部合格,水质即为合格;有一项指标不合格,即为水质不合格。

1.4质量控制

由于监测县(市)的实验室条件所限,部分监测指标无法开展,水样送新疆维吾尔自治区疾病预防控制中心统一安排测试,保证水样检测数据的可靠性、可比性及项目的完整性。

2结果

2.1单项指标合格率

塔城地区共上报228份水样,各监测县(市)均有部分单项指标超标,超标率最高为托里县(8.59%),额敏县最低,各监测县(市)单项指标超标差异有统计学意义(χ2=86.45076,P<0.05)。单项指标以总大肠菌群超标最多共83份,超标率36.40%;其次是耐热大肠菌群55份,超标率24.12%;菌落总数48份,超标率21.05%。

2.2水质监测各项指标检测情况

228份水样,共测7752项次,总超标率5.77%;除消毒指标外,微生物指标超标率较高,其次是感官指标;毒理学指标和一般化学指标较低,见表2。

2.3枯水期和丰水期监测情况

监测枯水期和丰水期水样各114份,共检测570项次,枯水期水质检测指标超标数和超标率分别为139份,24.39%,丰水期为166份,29.12%,枯水期和丰水期除消毒指标外,毒理学指标超标率差异有统计学意义(χ2=6.7059,P<0.05),即丰水期高于枯水期,其余指标差异无统计学意义(χ2=6.7059,P>0.05)。

2.4出厂水和末梢水水质检测结果

抽检出厂水和末梢水水样各114份,共检测570项次,检出出厂水水样不合格140份,超标率24.56%,末梢水165份,超标率28.95%。除消毒指标外,出厂水和末梢水微生物学指标差异有统计学意义(χ2=4.8254,P<0.05),即末梢水超标率高于出厂水。

篇(3)

计算机的系统安全性历来都是人们讨论的主要话题之一。在计算机网络日益扩展和普及的今天,计算机系统安全的要求更高,涉及面更广。不但要求防治病毒,还要提高系统抵抗外来非法黑客入侵的能力,还要提高对远程数据传输的保密性,避免在传输途中遭受非法窃取。

一、主要威胁

计算机网络系统被攻击的原因来自多方面的因素,可以分为以下若干类型:黑客入侵、来自内部的攻击、计算机病毒的侵入、秘密信息的泄漏和修改网络的关键数据等,这些都可以造成损失等等。目前,计算机信息系统的安全威胁主要来自于以下几类:

(一)计算机病毒

病毒是对软件、计算机和网络系统的最大威胁之一。所谓病毒,是指一段可执行的程序代码,通过对其他程序进行修改,可以感染这些程序,使他们成为含有该病毒程序的一个拷贝。计算机病毒技术在快速地发展变化之中,而且在一定程度上走在了计算机网络安全技术的前面。专家指出,从木马病毒的编写、传播到出售,整个病毒产业链已经完全互联网化。计算机感染上病毒后,轻则使系统工作效率下降,重则造成系统死机或毁坏,使部分文件或全部数据丢失。甚至造成计算机主板等部件的损坏,导致硬件系统完全瘫痪。

(二)黑客的威胁和攻击

计算机信息网络上的黑客攻击事件越演越烈,据(2008瑞星中国大陆地区互联网安全报告》披露,以牟利为目的的黑客产业链已经形成并成为新的暴利产业。在2006的五一“中美黑客大战”中,中美各有上千的网站被涂改。曾专门跟踪网站的攻破后的页面,最后由于这种事件太多,有时一天会接到上百个网站被涂改的报告。

(三)其他

其他威胁因素还包括来自内部的攻击、网络犯罪、系统漏洞以及秘密信息的泄漏和修改网络的关键数据等。

二、系统安全维护策略

(一)计算机病毒的防御

巧用主动防御技术防范病毒入侵,用户一般都是使用杀毒软件来防御病毒的侵入,但现在年增加千万个未知病毒新病毒,病毒库已经落后了。因此,靠主动防御对付未知病毒新病毒是必然的。实际上,不管什么样的病毒,当其侵入系统后,总是使用各种手段对系统进行渗透和破坏操作。所以对病毒的行为进行准确判断,并抢在其行为发生之前就对其进行拦截。

很多计算机系统常用口令来控制对系统资源的访问,这是防病毒进程中,最容易和最经济的方法之一。网络管理员和终端操作员根据自己的职责权限,选择不同的口令,对应用程序数据进行合法操作,防止用户越权访问数据和使用网络资源。操作员应定期变一次口令;不得写下口令或在电子邮件中传送口令。

当计算机病毒对网上资源的应用程序进行攻击时,这样的病毒存在于信息共享的网络介质上,因此就要在网关上设防,在网络前端进行杀毒。基于网络的病毒特点,应该着眼于网络整体来设计防范手段。在计算机硬件和软件,LAN服务器,服务器上的网关,Inter层层设防,对每种病毒都实行隔离、过滤,而且完全在后台操作。例如:某一终端机如果通过软盘感染了计算机病毒,势必会在LAN上蔓延,而服务器具有了防毒功能,病毒在由终端机向服务器转移的进程中就会被杀掉。为了引起普觉,当在网络中任何一台工作站或服务器上发现病毒时,它都会立即报警通知网络管理员。

(二)对黑客攻击的防御

黑客攻击等威胁行为为什么能经常得逞呢?主要原因在于计算机网络系统内在安全的脆弱性;其次是人们思想麻痹,没有正视黑客入侵所造成的严重后果,因而舍不得投入必要的人力、财力和物力来加强计算机网络的安全性,没有采取有效的安全策略和安全机制。

首先要加强系统本身的防御能力,完善防护设备,如防火墙构成了系统对外防御的第一道防线。防火墙作为网络的第一道防线并不能完全保护内部网络,必须结合其他措施才能提高系统的安全水平。在防火墙之后是基于网络主机的操作系统安全和物理安全措施。按照级别从低到高,分别是主机系统的物理安全、操作系统的内核安全、系统服务安全、应用服务安全和文件系统安全;同时主机安全检查和漏洞修补以及系统备份安全作为辅助安全措施。

堵住系统漏洞要比与安全相关的其它任何策略更有助于确保网络安全。及时地安装补丁程序是很好的维护网络安全的方法。对于系统本身的漏洞,可以安装软件补丁;另外网络管理员还需要做好漏洞防护工作,保护好管理员账户,只有做到这两个基本点才能让我们的网络更加安全。:

三、预防措施

从实际应用上看,即使采用了种种安全防御手段,也不能说就万无一失或绝对安全,因此还需要有一些预防措施,以保证当系统出现故障时,能以最快的速度恢复正常,将损失程度降到最底。这类措施应有:

对日常可能出现的紧急情况要制定相应的应急计划和措施,发生运行故障时,要能快速抢修恢复。

将操作系统CD盘留副本保存。由于有一个或者多个备份集,因此可以减少原版CD丢失(损坏)所造成的损失。

当网络管理员或系统管理员调动以后立即修改所有的系统管理员口令。坚持数据的日常备份制度,系统配置每次修改后及时备份,对于邮件服务器等实时更新的服务器应坚持每日多次备份(至少每小时一次)。

四、结语

网络系统安全作为一项动态工程,它的安全程度会随着时间的变化而发生变化。在信息技术日新月异的今天,需要随着时间和网络环境的变化或技术的发展而不断调整自身的安全策略。

参考文献:

[1]钱蓉.黑客行为与网络安全,电力机车技术,2002,1,25

[2]关义章,戴宗坤.信息系统安全工程学.四川大学信息安全研究所,2002,12,10

篇(4)

农药的科学施用方法

篇(5)

随着农网改造的进行,各电力部门的调度自动化系统得到了飞快的发展,除完成SCADA功能外,基本实现了高级的分析功能,如网络拓扑分析、状态估计、潮流计算、安全分析、经济调度等,使电网调度自动化的水平有了很大的提高。调度自动化的应用提高了电网运行的效率,改善了调度运行人员的工作条件,加快了变电站实现无人值守的步伐。目前,电网调度自动化系统已经成为电力企业的"心脏"[1]。正因如此,调度自动化系统对防范病毒和黑客攻击提出了更高的要求,《电网和电厂计算机监控系统及调度数据网络安全防护规定》(中华人民共和国国家经济贸易委员会第30号令)[9]中规定电力监控系统的安全等级高于电力管理信息系统及办公自动化系统。各电力监控系统必须具备可靠性高的自身安全防护设施,不得与安全等级低的系统直接相联。而从目前的调度自动化安全防护技术应用调查结果来看,不少电力部门虽然在调度自动化系统网络中部署了一些网络安全产品,但这些产品没有形成体系,有的只是购买了防病毒软件和防火墙,保障安全的技术单一,尚有许多薄弱环节没有覆盖到,对调度自动化网络安全没有统一长远的规划,网络中有许多安全隐患,个别地方甚至没有考虑到安全防护问题,如调度自动化和配网自动化之间,调度自动化系统和MIS系统之间数据传输的安全性问题等,如何保证调度自动化系统安全稳定运行,防止病毒侵入,已经显得越来越重要。

从电力系统采用的现有安全防护技术方法方面,大部分电力企业的调度自动化系统采用的是被动防御技术,有防火墙技术和入侵检测技术等,而随着网络技术的发展,逐渐暴露出其缺陷。防火墙在保障网络安全方面,对病毒、访问限制、后门威胁和对于内部的黑客攻击等都无法起到作用。入侵检测则有很高的漏报率和误报率[4]。这些都必须要求有更高的技术手段来防范黑客攻击与病毒入侵,本文基于传统安全技术和主动防御技术相结合,依据动态信息安全P2DR模型,考虑到调度自动化系统的实际情况设计了一套安全防护模型,对于提高调度自动化系统防病毒和黑客攻击水平有很好的参考价值。

1威胁调度自动化系统网络安全的技术因素

目前的调度自动化系统网络如iES-500系统[10]、OPEN2000系统等大都是以Windows为操作系统平台,同时又与Internet相连,Internet网络的共享性和开放性使网上信息安全存在先天不足,因为其赖以生存的TCP/IP协议缺乏相应的安全机制,而且Internet最初设计没有考虑安全问题,因此它在安全可靠、服务质量和方便性等方面存在不适应性[3]。此外,随着调度自动化和办公自动化等系统数据交流的不断增大,系统中的安全漏洞或"后门"也不可避免的存在,电力企业内部各系统间的互联互通等需求的发展,使病毒、外界和内部的攻击越来越多,从技术角度进一步加强调度自动化系统的安全防护日显突出。

2基于主动防御新技术的安全防护设计

2.1调度自动化系统与其他系统的接口

由于调度自动化系统自身工作的性质和特点,它主要需要和办公自动化(MIS)系统[6]、配网自动化系统实现信息共享。为了保证电网运行的透明度,企业内部的生产、检修、运行等各部门都必须能够从办公自动化系统中了解电网运行情况,因此调度自动化系统自身设有Web服务器,以实现数据共享。调度自动化系统和配网自动化系统之间由于涉及到需要同时控制变电站的10kV出线开关,两者之间需要进行信息交换,而配网自动化系统运行情况需要通过其Web服务器公布于众[5],同时由于配网自动化系统本身的安全性要求,考虑到投资问题,可以把它的安全防护和调度自动化一起考虑进行设计。

2.2主动防御技术类型

目前主动防御新技术有两种。一种是陷阱技术,它包括蜜罐技术(Honeypot)和蜜网技术(Honeynet)。蜜罐技术是设置一个包含漏洞的诱骗系统,通过模拟一个或多个易受攻击的主机,给攻击者提供一个容易攻击的目标[2]。蜜罐的作用是为外界提供虚假的服务,拖延攻击者对真正目标的攻击,让攻击者在蜜罐上浪费时间。蜜罐根据设计目的分为产品型和研究型。目前已有许多商用的蜜罐产品,如BOF是由MarcusRanum和NFR公司开发的一种用来监控BackOffice的工具。Specter是一种商业化的低交互蜜罐,类似于BOF,不过它可以模拟的服务和功能范围更加广泛。蜜网技术是最为著名的公开蜜罐项目[7],它是一个专门设计来让人"攻陷"的网络,主要用来分析入侵者的一切信息、使用的工具、策略及目的等。

另一种技术是取证技术,它包括静态取证技术和动态取证技术。静态取证技术是在已经遭受入侵的情况下,运用各种技术手段进行分析取证工作。现在普遍采用的正是这种静态取证方法,在入侵后对数据进行确认、提取、分析,抽取出有效证据,基于此思想的工具有数据克隆工具、数据分析工具和数据恢复工具。目前已经有专门用于静态取证的工具,如GuidanceSoftware的Encase,它运行时能建立一个独立的硬盘镜像,而它的FastBloc工具则能从物理层组织操作系统向硬盘写数据。动态取证技术是计算机取证的发展趋势,它是在受保护的计算机上事先安装上,当攻击者入侵时,对系统的操作及文件的修改、删除、复制、传送等行为,系统和会产生相应的日志文件加以记录。利用文件系统的特征,结合相关工具,尽可能真实的恢复这些文件信息,这些日志文件传到取证机上加以备份保存用以作为入侵证据。目前的动态取证产品国外开发研制的较多,价格昂贵,国内部分企业也开发了一些类似产品。

2.3调度自动化系统安全模型

调度自动化安全系统防护的主导思想是围绕着P2DR模型思想建立一个完整的信息安全体系框架,P2DR模型最早是由ISS公司提出的动态安全模型的代表性模型,它主要包含4个部分:安全策略(Policy)、防护(Protection)、检测(Detection)和响应(Response)[8]。模型体系框架如图1所示。

在P2DR模型中,策略是模型的核心,它意味着网络安全需要达到的目标,是针对网络的实际情况,在网络管理的整个过程中具体对各种网络安全措施进行取舍,是在一定条件下对成本和效率的平衡[3]。防护通常采用传统的静态安全技术及方法来实现,主要有防火墙、加密和认证等方法。检测是动态响应的依据,通过不断的检测和监控,发现新的威胁和弱点。响应是在安全系统中解决安全潜在性的最有效的方法,它在安全系统中占有最重要的地位。

2.4调度自动化系统的安全防御系统设计

调度自动化以P2DR模型为基础,合理利用主动防御技术和被动防御技术来构建动态安全防御体系,结合调度自动化系统的实际运行情况,其安全防御体系模型的物理架构如图2所示。

防护是调度自动化系统安全防护的前沿,主要由传统的静态安全技术防火墙和陷阱机实现。在调度自动化系统、配网自动化系统和公司信息网络之间安置防火墙监视限制进出网络的数据包,防范对内及内对外的非法访问。陷阱机隐藏在防火墙后面,制造一个被入侵的网络环境诱导入侵,引开黑客对调度自动化Web服务器的攻击,从而提高网络的防护能力。

检测是调度自动化安全防护系统主动防御的核心,主要由IDS、漏洞扫描系统、陷阱机和取证系统共同实现,包括异常检测、模式发现和漏洞发现。IDS对来自外界的流量进行检测,主要用于模式发现及告警。漏洞扫描系统对调度自动化系统、配网自动化主机端口的已知漏洞进行扫描,找出漏洞或没有打补丁的主机,以便做出相应的补救措施。陷阱机是设置的蜜罐系统,其日志记录了网络入侵行为,因此不但充当了防护系统,实际上又起到了第二重检测作用。取证分析系统通过事后分析可以检测并发现病毒和新的黑客攻击方法和工具以及新的系统漏洞。响应包括两个方面,其一是取证机完整记录了网络数据和日志数据,为攻击发生系统遭破坏后提出诉讼提供了证据支持。另一方面是根据检测结果利用各种安全措施及时修补调度自动化系统的漏洞和系统升级。

综上所述,基于P2DR模型设计的调度自动化安全防护系统有以下特点和优越性:

·在整个调度自动化系统的运行过程中进行主动防御,具有双重防护与多重检测响应功能;

·企业内部和外部兼防,可以以法律武器来威慑入侵行为,并追究经济责任。

·形成了以调度自动化网络安全策略为核心的防护、检测和响应相互促进以及循环递进的、动态的安全防御体系。

3结论

调度自动化系统的安全防护是一个动态发展的过程,本次设计的安全防护模型是采用主动防御技术和被动防御技术相结合,在P2DR模型基础上进行的设计,使调度自动化系统安全防御在遭受攻击的时候进行主动防御,增强了系统安全性。但调度自动化系统安全防护并不是纯粹的技术,仅依赖安全产品的堆积来应对迅速发展变化的攻击手段是不能持续有效的。调度自动化系统安全防护的主动防御技术不能完全取代其他安全机制,尤其是管理规章制度的严格执行等必须长抓不懈。

参考文献:

[1]梁国文.县级电网调度自动化系统实现的功能.农村电气化,2004,(12):33~34.

[2]丁杰,高会生,俞晓雯.主动防御新技术及其在电力信息网络安全中的应用.电力系统通信,2004,(8):42~45.

[3]赵阳.电力企业网的安全及对策.电力信息化,2004,(12):26~28.

[4]阮晓迅,等.计算机病毒的通用防护技术.电气自动化,1998,(2):53~54.

[5]郝印涛,等.配网管理与调度间的信息交换.农村电气化,2004,(10):13~14.

[6]韩兰波.县级供电企业管理信息系统(MIS)的应用.农村电气化,2004,(12):33~34.

[7]HoneyntProject.KnowYourEnemy:Hnoeynet[DB/OL]..

篇(6)

“地方文献”概念中对地方文献范围的划定是地方文献工作中的一个比较重要的问题。广义的地方文献指满足下列任一条件的文献资料:①内容涉及本地方的文献资料;②本地(包括客籍寓居)人士的著述;③本地出版物。狭义的地方文献仅指满足上述第一个条件的文献资料。主张使用狭义概念的,如《图书馆地方文献工作》(金沛霖主编,北京图书馆出版社2000版)中认为:“地方人士著作和地方出版物,内容上无地方特色的,则不应作为地方文献处理”,理由是“便于更好地进行典藏、加工和利用”(见该书第2页)。骆伟《论地方文献》一文中在论及地方文献的范围时认为:“地方文献收藏应有重点”,“应围绕地方内容这一点决定取舍,否则将造成逻辑概念与实践工作的混乱”。(见《中国图书馆事业二十年》P1717—1718)都较有代表性。使用狭义的“地方文献”概念,强调的是地方文献内容的开发、利用,为地方建设服务。另外,使用广义“地方文献”概念的,往往也只是从“本地出版物和地方人士著述从某个侧面反映地方信息”这个角度去看待这个问题,并没有考虑地方文献工作对地方出版物样本不散失的安全性所承担的责任。

    公共图书馆“藏用关系”上强调“用”的同时,应考虑到这样两个问题:①对需求(“用”即满足社会需求)要有一个全面的认识。图书馆所满足的需求既是现实的也应是未来的,而社会未来的需求,我们现在无法把握。②地方文献工作在图书馆工作中具有特殊性。公共图书馆地方文献工作除了担负征集、保存和开发利用地方文献的职能外,同时还承担保证我国图书样本的安全、防止任何一种文献资料散失的职责。也就是特别强调“藏”的职能。

    目前国内每年正式出版的图书在10万种以上,报刊1万种以上,即使有完善的图书呈缴制度,靠国家版本图书馆和国家图书馆单级单独完成它们的征集、保存任务,即使从馆舍面积的角度讲,也存在困难。而散布各省、市、县甚至乡、村的内部出版物和个人印刷品更是无法统计,这个量应是相当庞大的,而跨地区征集又极为困难。仅靠国家一级的收存,从漫长时期和国家文献整体的角度讲,其安全性和完整性会大大降低。所以,尽管整个社会的图书管理与流通机制日益完善,但图书散失的危险性依然时刻存在。从事过地方文献征集工作的图书馆工作人员就知道,本地的一种发行量小的出版物,又特别是内部出版物和个人自费的出版物、印刷品,一二十年之后就很难再征集到,可能散失不存。这种危险性,我们各级公共图书馆,又特别是市、县级公共图书馆应该意识到。

    无论图书馆服务功能发展到什么程度,保存文献(亦即“藏”)仍然是图书馆的天职。如果公共图书馆不主动承担起保证我国图书样本整体安全的职责,把那些内容上与本地方无关的非主流出版物排斥在征集和保存范围之外,那么这一部分文献就很难有其它任何机构对其不散失的安全性负责(博物馆和档案馆一般并不承担这方面的职责),样本安全就无法得到保证,极有散失的危险。那么,我们文化和历史中许多边缘性或潜流性的文献就有可能遗失不存。我国是历史大国,自古有珍视文献的传统,我们不应简单地从内容上判断文献目前的有用或无用、有关或无关,而应从文化积淀和历史构建的角度去看待文献的征集、保存工作。

    目前我国公共图书馆已经设立了省、市、县三级地方文献征集、保存机制,对我国各地图书样本进行多级、分散地征集和保存。如果把这个机制下征集和保存的文献的范围,扩大到所有符合广义地方文献条件的图书资料,必将大大提高我国文献整体样本的完整性和安全性。对各地各级公共图书馆而言,这也应是工作重点之一。

篇(7)

计算机的木马病毒程序主要包括非法的远程控制、后门和键盘记录。计算机杀毒软件的安装一般都是默认到系统盘的,并且加载到启动项,隐蔽性比较好,这样系统在启动的时候杀毒软件就能自动启动。病毒木马有加载到win.ini、注册表启动项、引导扇区几项启动方式,一般来说病毒木马经过了免杀处理包括:改变程序的入口点、插入进程技术等。使用病毒木马专杀工具就可以很有效的清除病毒木马程序。但是如果以上方式都无法清除病毒木马程序,可以尝试手动清理的方式,注意病毒木马程序隐藏的地方,如注册表、引导扇区、win.ini、system32目录。

计算机网络防范发展方向

主动防御概论。杀毒软件查杀病毒总是在病毒出现和计算机被病毒感染破坏后,杀毒软件公司才从受损的用户获得这个病毒,经过分析、处理和升级后,杀毒软件才能查杀这个病毒。

相对于病毒,杀毒软件是被动的,病毒更新了,杀毒软件也必须随之更新。主动防御技术能对病毒进行提前预判,改变了以往杀毒软件滞后性的不足之处,它通过对病毒防御工作的人工流程来进行计算机模拟分析,自动判断进入的不明程序是否为非法程序或者病毒。主动防御的最大特点就是能够有效抵制大多数新的病毒,并进行有效防御,也就是说,主动防御软件和传统的杀毒软件相比,它并不依赖软件的更新升级而实现查杀病毒的功能。

杀毒软件主要利用病毒特征码来识别病毒,而特征码是反病毒工程师从病毒体中提取的一段或几段病毒代码,因此,从技术上就决定了它只能查杀杀毒软件公司已经收集到的病毒,不能查杀未收集到的病毒特别是刚出现的病毒。从病毒的出现到用户计算机被病毒感染,到某些具有一定反病毒知识的用户向杀毒软件公司提交可疑的程序,再到反病毒工程师在实验室中人工分析判断,然后升级病毒特征库,最后还需要用户升级杀毒软件才能对这个病毒进行查杀。在当今病毒数量呈几何级数增长,每天都会出现不同种类的病毒,数量也非常大,传统的先出现后分析查杀的模式已经很难有效的避免病毒的危害性,主动防御技术从技术上极大地解决了杀毒软件不能有效防范未知病毒的致命缺陷。

篇(8)

劳动安全作为我国惯用的劳动保护一词的代名词已经使用多年。近年来,职业安全健康(OccupationalHealthandSafety,OHS,我国有时叫职业安全卫生)又耳熟能详。但是职业安全健康的学科内涵,目前有许多不同理解,也有不同的表达方式。尤其是我国高等学校1990年以来,新兴的专业安全工程与职业安全健康专业的联系日益增多,很有必要将其混淆之处加以澄清。这也是一个关系到国家职业安全水平、国家经济发展的大问题。

安全工程专业在我国正经历一个从无到有、逐步发展的过程。但应该看到,这个专业的本科、研究生教育方案还不是那么成熟,学校招生、学生就业、社会人才需求等诸方面还存在许多不协调因素。笔者通过中外案例对比研究,阐述了一些个人观点,供业界人士讨论。

2学科对应关系比较研究

2.1学科分类概述

英联邦国家(这里主要指英国、澳大利亚、加拿大、新西兰等,下同)和美国等西方国家的高等教育学科分类与我国有所不同。我国教育部在1998年《普通高等学校本科专业目录》中将本科招生学科分为11个学科门类,每个学科门类下设类,类下设学科,学科数量多达数百个;在1997年的《硕士、博士研究生招生目录》中将研究生招生专业分为12个一级学科,其下的二级学科数量也多达数百个,学科分类十分详尽具体。

而西方国家的高等教育学科分类一般只设大类(类似于我国本科招生目录中的学科门类和研究生招生目录中的一级学科),大学中一般按学科大类设学院(Faculty),有文学艺术及社会科学、理学、工程学、经济管理学、医学、农业与园艺学、法学等10个左右学院。如果某个学科具有较大优势和规模则可能设有专门学院。学院根据师资、社会人才需求、课程需求状况设置不同的教学方案(Program)或开展科学研究。教学方案设置灵活,且比较准确地反映业界人才需求趋势。

2.2公共健康与安全科学技术

在西方国家有一个研究领域名为公共健康(PublicHealth),它依关系密切程度分别是管理学(劳动关系、生产经营过程管理、人力资源管理)、工学(人机工程学、行业安全工程)、医学(职业病)、社会科学(心理学、行为科学)的交叉学科。因此,公共健康学科在不同大学中可能分布在管理学院、工学院、医学院、社会科学学院(学科大类)等,也可能独立于上述相关学院直接设置在大学首脑管理之下的研究中心或教学单位。

公共健康研究领域的内涵为职业安全健康、环境安全健康、老龄人口健康、儿童安全健康、体育娱乐活动与设施中的安全健康问题及交通安全、灾害等与社会可持续发展密切相关的课题,研究对象大体可概括为人类活动(广义生存活动,包括娱乐、休闲)中的安全、健康相关因素与损失控制。

我国国家标准《学科分类与代码》,(GB/T13745—1992)中的“安全科学技术学科”的研究对象是人类活动(广义)的负效应(依重要程度分别为人身伤害、财产损失、效率降低等)问题。研究各种负效应的发生发展规律、预防与损失控制策略。当然预防与损失控制策略包括管理、工程、医学、心理学等多种手段。

以上比较可以看出,安全科学技术和公共健康学科领域的内涵大部分是相同的(见下图)。

2.3职业安全健康与安全工程

在英联邦国家和美国,职业安全健康是公共健康学科领域的一部分,相当于其中的一个研究方向。它研究组织及其成员在职业活动中的安全、健康、财产损失、效率影响等问题,也可以通俗地说主要解决企事业单位职业活动中的人身安全健康与财产损失问题。我国教育部的安全工程或安全科学技术学科的研究内容是安全科学技术的一部分,尽管在各种学科分类中并未指明这一点。从名称来看,安全工程学科以人类活动中各种负效应的预防与损失控制策略的工程解决为研究对象,但就目前发展实际来说,研究范围基本限于职业活动,而解决方案却不限于工程解决(因此,可以说“安全工程”这个专业名称不能恰当反应目前这个专业领域的研究内

容;如果称为“安全科学技术”则更为贴切,内涵范围也更广泛一些;尽管如此,笔者仍沿用“安全工程”一词)。所以,我国的“安全工程”和西方国家的职业安全健康学科(以下为叙述方便统称二者为“安全学科”)的内涵基本一致,都是以组织为研究边界,以职业活动为研究对象,他们是基本对应的。因此,专业学历教育方案(主要是课程设置方案)具有可比性,是可以相互借鉴的。这正是笔者的研究基础。

3程设置方案研究

据前阐述,安全学科是一个管理学、理学与工程学、心理学及医学的交叉学科,所以4个方面的教学内容均是必须的,但课程类别比例在中外专业教育方案中差别巨大。笔者对美国、英国、澳大利亚及我国的安全学科专业学历教育方案作了对比研究。

3.1研究案例选取

研究英联帮国家的安全学科学历教育方案可以发现,由于历史渊源,它们具有基本一致的特点,因此,选取案例时只取1所英国大学(GreenwichUniversity)、3所澳大利亚大学(EdithCowanUniversity,UniversityOfCentralQueensland,CurtinUniversity)的案例。美国与英联邦国家的情形稍有差别,选取2所大学(1ndianaUniversityOfPennsylvania,WestVirginiaUniversity)的方案作为案例。中国的方案较易获取,且各校方案差别很大,尤其是核心课程设置各校有明显差别,故选取5所大学的方案进行比较研究。

3.2核心课程类别

观察所有选取案例发现,安全学科学历教育方案中的核心课程可以分为4类,即通用于各行业的安全科学方法论类、工程技术类、医学类和心理学类。各类课程比例如表1所示。

3.3比较分析

分析选取案例的具体方案,可以得到如下认识

(1)课程设置基本思想不同

我国安全学科专业课程设置基本思想是设置广泛的(或有侧重的)工程背景课、工程安全课程,设置少量安全科学方法论课程,设置极少量(或不设置)医学、心理学类课程,旨在使学生掌握或有侧重地掌握各种工程技术及相应的安全技术,加上少量安全科学通用知识,以便主要用工程技术、次要用管理手段解决安全问题。学生的就业岗位主要是工程技术人员。

而西方国家在方案中课程设置的基本思想是设置大量的通用安全科学课程,以便解决各个行业中具有共性的安全健康问题,设置少量行业(不只是工业,还有农业、教育、运输业等)背景课及行业安全课程,辅之以一定比例的医学、心理学类课程,使学生重点掌握通用安全科学技术方法知识,学生的就业岗位主要是各个职业领域的安全管理人才。

(2)专业基础课程设置不同

英、美国家的方案中以管理学、统计学、流行病学、心理学等为职业安全学科的主要专业基础课,有时辅以少量工程基础课程。我国的方案以力学、电学、各类工程学为专业基础课。

(3)生源和获取作为专业课基础的必要知识的途径不同

我国安全专业的学生基本上是刚刚完成12年基础教育的应届毕业生,知识连贯性好,但缺乏社会与工作经验,获取专业知识之前,他们在大学一、二年级通过学习设置稳定的工学基础课程获取基础知识。这些基础课除数学以外基本上是按安全健康事故发生的能量诱因设置的,如力学(机械能)、热学(热能)、辐射(辐射能)、电学(电能)、化学(化学能)等。能量的释放是安全事故发生的直接原因,管理是根本原因。

西方国家安全专业的学生很大一部分是有工作经验或受过其他专业高等教育的成年人,他们获取基础知识有多种途径,有着不同的知识背景,对人文、社会、心理、经济活动有较好的理解,对解决安全健康问题有较多的经验,这对学习专业课十分有利。

(4)课程稳定性、通用性不同

英联邦国家的方案在各大学之间变化不大,比较稳定,通用程度高,但工程技术性较弱。安全工程专业在我国开始的时间较短,教学方案在各校之间变化较大,还很不稳定。如研究的我国5个教学方案中只有一个方案中设置了急救技术课,只有一个方案中设置了组织行为学课程,只有一个方案侧重化工行业安全等。类似这种“一”的问题还有很多,说明我国具有相同专业的大学间还需要加强交流。由于我国的方案目标是培养工学学位,而工学有多个领域,教学方案必然有所侧重,所以通用性较差是明显的。美国教学方案的课程稳定性居于英联邦国家和中国之间。

(5)课程重点不同

方案对比还可以知道,在安全专业的教学中,英联邦国家重视安全管理,美国重视技术方面的工业卫生问题,中国重视安全问题的工程解决手段。

(6)课程范围不同

我国方案中的课程普遍没有涉及西方国家中常见的劳动关系(1ndustrialRelations)问题。劳动关系实际上是雇主(或行业协会)、雇员(或工会)、政府三方间的关系,正确处理这个关系对改善雇员的职业安全健康水平有着重要作用,这也是职业安全健康学科与管理学科交叉的一个重要方面。事实上有些国家的职业安全健康立法是三方协商的结果,也规定了三方的责任、权利和义务。我国方案中还对一些公共安全课程有所涉及,如道路安全、车辆安全、大气环境等,而英、美国家方案中的课程内容基本限于职业活动。

(7)研究生培养方案方面的差别

所研究的方案中,英、美国家安全学科研究生学习的课程同大学课程内容深度差别不大,广度大不相同,研究工作内容当然更是不同。我国方案中研究生和本科的课程是严格分开的,课程深度循序渐进。

(8)课程方案的影响因素不同

课程设置方案与所在学院、大学的师资力量有关,我国许多安全工程专业设置在资源工程、环境工程及其他工程学院内,不可避免地降低了教学方案中通用课程的比例。此外,英美国家在制定课程方案时常常听取工业界的意见,对学生就业极为有利。事实上,澳大利亚的六级安全中,高等教育层次准确地对应着工业界相应的安全职位。我国安全专业人才的社会需求机制尚在建立和形成之中,但目前很不乐观。主要原因是国家政策虽重视安全,但工业界的认识还跟不上,所以安全专业岗位在招聘市场上十分少见。

3.4案例研究评述

笔者在研究中选取的案例,尤其是英、美国家的案例还十分有限,得到的研究结论是比较粗略的,需要进一步深入研究才能得到教学方案间的定量可比关系。尽管如此,案例比较研究仍然显示了中外安全学科学历教育方案的明显差别。希望这个研究能对我国的专业教育方案建设有参考价值。此外,对教学方案差别的分析都是客观认识,笔者也并没有给出评论,目的在于提供真实资料。

篇(9)

1.2工作原理在社会单位消防设施(或人员)建立“一物(人)一码”RFID标签,在云端系统数据库中“一数一源”(即一个消防设备对应一个数据源)的关联。物联网终端系统通过传感器组、烟感温感实时采集消防设施的运行状态和报警信息、巡检人员通过手持移动终端读取消防设施的RFID数据完成每日巡查、视频摄像头实时采集消防值班室人员的在岗视频,上述信息或数据接入物联网终端系统,物联网终端系统的3G/4G无线传输模块将数据发送到“消防安全户籍化管理系统”数据库中,为系统提供了消防设施运行状态情况、每日防火巡检记录、消防控制室值班记录等信息;消防监管部门的通过客户端电脑或移动APP可实时查询监督各社会单位的消防安全的动态现状,监督社会单位落实消防安全责任,加强自身消防安全管理。

1.3系统工作平台由图2所示,“基于物联网技术的消防安全户籍化管理系统”工作平台由数据采集层、监控层、通讯层和应用层构成。数据采集层:由烟感、温感、压力传感器组、摄像头、RFID等传感知设备组成。监控层:由采集感知设备信号进行逻辑运算和判断嵌入式设备组成。通讯层:按符合国家消防通讯标准的数据通讯协议组成应用层:由基于WEB的“物联网消防安全户籍化管理系统”应用系统组成。

2系统提供的服务

2.1消防设施故障隐患提醒服务消防物联网监控系统实时监测社会单位消防设施的运行情况,当消防设施出现运行异常或发生故障时,实时将异常和故障发送到“户籍化管理系统”中,“户籍化管理系统”将即时向消防责任人或消防监管人员发送消防设施故障提醒短信。

2.2每日防火巡查在线监管服务消防巡检人员利用智能终端按规定的路线进行每日防火巡检,怎能终端实时将防火巡检信息发送到“户籍化管理系统”中。若“户籍化管理系统”每天未接收到智能终端上传的数据,将向消防责任人或消防监管人员发送巡查报警短信。

2.3消防值班人员实时查岗服务由网络摄像机、红外人体探测器实时采集消防值班人员在岗信息,当红外人体探测器探测到消防值班无人值守时,网络摄像机将实时抓拍图片和无人值守信息发送到“户籍化管理系统”中,“户籍化管理系统”主动拨打消防值班室电话,同时向消防责任人或消防监管人员发送无人值守报警短信。

2.4“三色预警”动态监管服务物联网监控系统、智能终端、视频摄像头等感知设备将社会消防设施运行状态情况、每日防火巡检记录、消防控制室值班记录等消防日常监管信息发送到“户籍化管理系统”中,系统将对按社会单位对数据进行分析和判断,最终对社会单位的消防安全工作做出“好(绿色)、一般(黄色)、差(红色)”的三色预警服务。

篇(10)

监测型防火墙在网络安全保护中,表现出主动特性,主动阻断网络攻击。此类防火墙的能力比较高,其在安全防护的过程中体现探测服务,主要探测网络节点。节点处的攻击较为明显,有效探测到网络内部、外部的所有攻击,以免攻击者恶意篡改信息,攻击内网。监测型防火墙在网络安全中的应用效益较为明显,成为防火墙的发展趋势,提升网络安全的技术能力,但是由于监测型防火墙的成本高,促使其在网络安全中的发展受到挑战,还需借助技术能力提升自身地位。

1.2型

型属于包过滤的演变,包过滤应用在网络层,而型则服务于应用层,完成计算机与服务器的过程保护。型防火墙通过提供服务器,保护网络安全,站在计算机的角度出发,型防火墙相当于真实服务器,对于服务器而言,型防火墙则扮演计算机的角色。型防火墙截取中间的传输信息,形成中转站,通过与中转的方式,集中处理恶意攻击,切断攻击者可以利用的通道,由此外部攻击难以进入内网环境。型防火墙安全保护的能力较高,有效防止网络攻击。

2.基于防火墙的网络安全技术应用

结合防火墙的类型与技术表现,分析其在网络安全中的实际应用,体现基于防火墙网络安全技术的优势。防火墙在网络安全中的应用主要以内外和外网为主,做如下分析:

2.1防火墙技术在内网中的应用

防火墙在内网中的位置较为特定,基本安置在Web入口处,保护内网的运行环境。内网系统通过防火墙能够明确所有的权限规划,规范内网用户的访问路径,促使内网用户只能在可控制的状态下,实现运行访问,避免出现路径混淆,造成系统漏洞。防火墙在内网中的应用主要表现在两方面,如:(1)认证应用,内网中的多项行为具有远程特性,此类网络行为必须在认证的约束下,才能实现准确连接,以免出现错接失误,导致内网系统面临瘫痪威胁;(2)防火墙准确记录内网的访问请求,规避来自内网自身的网络攻击,防火墙记录请求后生成安全策略,实现集中管控,由此内网计算机不需要实行单独策略,在公共策略服务下,即可实现安全保护。

2.2防火墙技术在外网中的应用

防火墙在外网中的应用体现在防范方面,防火墙根据外网的运行情况,制定防护策略,外网只有在防火墙授权的状态下,才可进入内网。针对外网布设防火墙时,必须保障全面性,促使外网的所有网络活动均可在防火墙的监视下,如果外网出现非法入侵,防火墙则可主动拒绝为外网提供服务。基于防火墙的作用下,内网对于外网而言,处于完全封闭的状态,外网无法解析到内网的任何信息。防火墙成为外网进入内网的唯一途径,所以防火墙能够详细记录外网活动,汇总成日志,防火墙通过分析日常日志,判断外网行为是否具有攻击特性。近几年,随着网络化的发展,外网与内网连接并不局限于一条路径,所以在所有的连接路径上都需实行防火墙保护,实时监控外网活动。

3.防火墙技术在网络安全的优化措施

防火墙技术面对日益复杂的网络发展,表现出低效状态,出现部分漏洞,影响防火墙安全保护的能力。因此,为保障网络安全技术的运行水平,结合防火墙的运行与发展,提出科学的优化途径,发挥防火墙网络保护的优势。针对网络安全中的防火墙技术,提出以下三点优化措施:

3.1控制拥有成本

防火墙能力可以通过成本衡量,拥有成本成为防火墙安全保护能力的评价标准。控制防火墙的拥有成本,避免其超过网络威胁的损失成本,由此即可体现防火墙的防护效益。如果防火墙的成本低于损失成本,表明该防火墙未能发挥有效的防护能力,制约了网络安全技术的发展。

3.2强化防火墙自身安全

防火墙自身的安全级别非常明显,由于其所处的网络环境不同,促使其在安全保护方面受到影响。为加强防火墙的安全能力,规范配置设计,深入研究防火墙的运行实质,手动更改防护参数,排除防火墙自带的漏洞。防火墙经过全面测试后才可投入网络市场,但是因为防火墙的种类较多,所以其自身仍旧存在风险项目。强化防火墙的自身安全,才可提升网络安全技术的防护性能。

3.3构建防火墙平台

防火墙平台能够体现综合防护技术,确保网络防护的安全、稳定。通过管理手段构建防火墙平台,以此来保障网络安全技术的能力,发挥防火墙预防与控制的作用。防火墙管理在平台构建中占据重要地位,直接影响防火墙平台的效益,有利于强化平台防范水平。由此可见:防火墙平台在网络安全技术中具有一定影响力,保障防火墙的能力,促使防火墙处于优质的状态,安全保护网络运行。

上一篇: 法律事务毕业论文 下一篇: 三年级下数学总结
相关精选
相关期刊