檢測系統論文范文
時間:2023-03-27 13:19:09
導語:如何才能寫好一篇檢測系統論文,這就需要搜集整理更多的資料和文獻,歡迎閱讀由公務員之家整理的十篇范文,供你借鑒。
篇1
供電電壓自動測控系統技術方案和特點
監控模塊根據接收到以CAN通訊卡傳來的指令來控制電機的停止/啟動,同時檢測取芯儀供電電源的運行狀態,并將電壓、電流、溫度、運行信息及故障信息等參數通過CAN通訊傳給上位機進行處理和顯示。電壓一次側由芯片3875發出的移相脈沖控制H橋的IGBT模塊,正弦脈寬調制(SPWM)波由SPWM輸出模塊編程實現,并且實現電機軟起動和軟停車,驅動負載電機自適應等功能。方案結構(圖略)。測控系統特點測控系統采用凌陽公司的16位高速微型計算機SPMC75F2413A為核心,CAN控制器采用MCP2515,CAN驅動器采用TI公司的低功耗串行CAN控制器SN65HVD1040D,通過CAN總線能夠實時地檢測和傳遞數據,實現數據通訊和共享,更能夠實現多CPU之間的數據共享與互聯互通,其它電子元件均選擇150℃溫度的等級。此外系統還設計有散熱器、風扇等。該測控系統具有極高的高溫可靠性,能夠確保系統在高溫環境下可靠工作,控制、檢測、顯示的實時性好,可靠性高。測控系統采用智能化控制算法軟件來實現馬達機的高性能運行,其具有效率高、損耗小、噪音小、動態響應快、運行平穩等特點。
硬件電路設計
CAN通信電路檢測系統采用SPMC75F2413A凌陽單片機,不集成CAN外設模塊,選擇外部CAN模塊控制器MCP2515,該模塊支持CAN協議的CAN1.2、CAN2.0A、CAN2.0BPassive和CAN2.0BActive版本,是一個完整的CAN系統,直接連接到單片機的SPI總線上,構成串行CAN總線,省去了單片機I/O口資源,電路簡單,適合高溫工作。CAN通信電路原理圖(圖略)MCP2515輸出只要加一個收發器就可以和上位PC機進行CAN通信,收發器采用TI公司生產的SH65HVD140D。電機溫度檢測電路該系統中供電電源溫度的檢測由溫度傳感器PT100來完成。PT100與高頻變壓器、供電電源散熱器、高頻電感發熱器件的表面充分接觸,當器件的溫度變化時,PT100的阻值也隨之變化,將溫度傳感器的阻值轉換為電壓信號,電壓信號放大整形送給單片機,再由單片機計算出供電電源各發熱點的實際溫度。當溫度過高,供電電源自動停止運行。同時實時將檢測到的各發熱點的溫度通過CAN通訊發給上位PC機。輸入直流電壓檢測電路檢測電路(圖略)。供電電源為多電壓變化環節,前級變換為AC/DC,儀器要深入井下工作,交流高壓從地面通過長達7000m的電纜線供給,直流阻抗(電阻)值約為240Ω,一般由兩根電纜導線并聯使用[5]。系統不工作時,電纜導線無電流,供電電壓相對較高,電機電流約1.5A。系統運行時電纜中有電流,電纜線路就會有壓降,電機電流會達到3A。由于采用了高頻變壓器,變比約18,當負載電流增加1.5A時,原邊電流就增加約27A,如果重載,原邊電流增加更多,就會拉垮輸入電源。所以對輸入的一次側直流電壓電流進行監控就非常必要,根據檢測值來調整輸入的直流高壓[6]。檢測電路采用的是差分電路采樣直流電壓,檢測時,直流高壓加到分壓電阻的兩端,通過分壓電阻運放調理后輸入到CPU。
軟件設計
CAN通信協議系統CAN總線的節點流程圖。上位機向監控模塊發送指令幀,幀號為0x11,用來控制電機啟停和SPWM輸出。監控模塊向上位機發送狀態幀,幀號為0x21,用來反饋電機的狀態信息。軟件流程圖監控模塊根據上位機的指令控制電機的停止/啟動,同時檢測取芯器供電電源的運行狀態,并將參數傳給上位機進行顯示。軟件分為兩大模塊,主程序模塊和定時器T1中斷服務模塊。主程序模塊主要實現上電初始化功能、CAN通訊功能和定時器T1中斷設置等功能;定時器T1中斷程序模塊實現電機參數采樣及發送,并能根據CAN總線接收的指令控制輸出參數。
實驗結果
上述檢測系統安裝在井壁取芯儀上得以成功實現運行。將安裝有檢測控制系統的井壁取芯儀整體放在恒溫箱里面做加溫運行帶載實驗,恒溫箱145℃恒定不變,連續運行24h,每隔0.5h使電機帶載運行10min,即電機憋壓運行。同時改變電機的給定轉速(從500r/m到3000r/m),觀測測量的電機實際運行速度穩定,又根據電機的帶載運行調整輸入直流高溫。檢測控制系統經高溫24h連續運行,電機在空載和帶載時能夠可靠運行,滿足要求。(a)(b)(c)是實驗時測得的CAN總線數據幀。(a)為CAN總線數據一幀的數據波形,由10個字節組成。為測控系統CAN總線數據幀發送接收,每隔120ms傳送一幀數據。
篇2
網絡安全管理技術
目前,網絡安全管理技術越來越受到人們的重視,而網絡安全管理系統也逐漸地應用到企事業單位、政府機關和高等院校的各種計算機網絡中。隨著網絡安全管理系統建設的規模不斷發展和擴大,網絡安全防范技術也得到了迅猛發展,同時出現了若干問題,例如網絡安全管理和設備配置的協調問題、網絡安全風險監控問題、網絡安全預警響應問題,以及網絡中大量數據的安全存儲和使用問題等等。
網絡安全管理在企業管理中最初是被作為一個關鍵的組成部分,從信息安全管理的方向來看,網絡安全管理涉及到整個企業的策略規劃和流程、保護數據需要的密碼加密、防火墻設置、授權訪問、系統認證、數據傳輸安全和外界攻擊保護等等。在實際應用中,網絡安全管理并不僅僅是一個軟件系統,它涵蓋了多種內容,包括網絡安全策略管理、網絡設備安全管理、網絡安全風險監控等多個方面。
防火墻技術
互聯網防火墻結合了硬件和軟件技術來防止未授權的訪問進行出入,是一個控制經過防火墻進行網絡活動行為和數據信息交換的軟件防護系統,目的是為了保證整個網絡系統不受到任何侵犯。
防火墻是根據企業的網絡安全管理策略來控制進入和流出網絡的數據信息,而且其具有一定程度的抗外界攻擊能力,所以可以作為企業不同網絡之間,或者多個局域網之間進行數據信息交換的出入接口。防火墻是保證網絡信息安全、提供安全服務的基礎設施,它不僅是一個限制器,更是一個分離器和分析器,能夠有效控制企業內部網絡與外部網絡之間的數據信息交換,從而保證整個網絡系統的安全。
將防火墻技術引入到網絡安全管理系統之中是因為傳統的子網系統并不十分安全,很容易將信息暴露給網絡文件系統和網絡信息服務等這類不安全的網絡服務,更容易受到網絡的攻擊和竊聽。目前,互聯網中較為常用的協議就是TCP/IP協議,而TCP/IP的制定并沒有考慮到安全因素,防火墻的設置從很大程度上解決了子網系統的安全問題。
入侵檢測技術
入侵檢測是一種增強系統安全的有效方法。其目的就是檢測出系統中違背系統安全性規則或者威脅到系統安全的活動。通過對系統中用戶行為或系統行為的可疑程度進行評估,并根據評價結果來判斷行為的正常性,從而幫助系統管理人員采取相應的對策措施。入侵檢測可分為:異常檢測、行為檢測、分布式免疫檢測等。
企業網絡安全管理系統架構設計
1系統設計目標
該文的企業網絡安全管理系統的設計目的是需要克服原有網絡安全技術的不足,提出一種通用的、可擴展的、模塊化的網絡安全管理系統,以多層網絡架構的安全防護方式,將身份認證、入侵檢測、訪問控制等一系列網絡安全防護技術應用到網絡系統之中,使得這些網絡安全防護技術能夠相互彌補、彼此配合,在統一的控制策略下對網絡系統進行檢測和監控,從而形成一個分布式網絡安全防護體系,從而有效提高網絡安全管理系統的功能性、實用性和開放性。
2系統原理框圖
該文設計了一種通用的企業網絡安全管理系統,該系統的原理圖如圖1所示。
2.1系統總體架構
網絡安全管理中心作為整個企業網絡安全管理系統的核心部分,能夠在同一時間與多個網絡安全終端連接,并通過其對多個網絡設備進行管理,還能夠提供處理網絡安全事件、提供網絡配置探測器、查詢網絡安全事件,以及在網絡中發生響應命令等功能。
網絡安全是以分布式的方式,布置在受保護和監控的企業網絡中,網絡安全是提供網絡安全事件采集,以及網絡安全設備管理等服務的,并且與網絡安全管理中心相互連接。
網絡設備管理包括了對企業整個網絡系統中的各種網絡基礎設備、設施的管理。網絡安全管理專業人員能夠通過終端管理設備,對企業網絡安全管理系統進行有效的安全管理。
2.2系統網絡安全管理中心組件功能
系統網絡安全管理中心核心功能組件:包括了網絡安全事件采集組件、網絡安全事件查詢組件、網絡探測器管理組件和網絡管理策略生成組件。網絡探測器管理組件是根據網絡的安全狀況實現對模塊進行添加、刪除的功能,它是到系統探測器模塊數據庫中進行選擇,找出與功能相互匹配的模塊,將它們添加到網絡安全探測器上。網絡安全事件采集組件是將對網絡安全事件進行分析和過濾的結構添加到數據庫中。網絡安全事件查詢組件是為企業網絡安全專業管理人員提供對網絡安全數據庫進行一系列操作的主要結構。而網絡管理策略生產組件則是對輸入的網絡安全事件分析結果進行自動查詢,并將管理策略發送給網絡安全。
系統網絡安全管理中心數據庫模塊組件:包括了網絡安全事件數據庫、網絡探測器模塊數據庫,以及網絡響應策略數據庫。網絡探測器模塊數據庫是由核心功能組件進行添加和刪除的,它主要是對安裝在網絡探測器上的功能模塊進行存儲。網絡安全事件數據庫是對輸入的網絡安全事件進行分析和統計,主要用于對各種網絡安全事件的存儲。網絡相應策略數據庫是對輸入網絡安全事件的分析結果反饋相應的處理策略,并且對各種策略進行存儲。
3系統架構特點
3.1統一管理,分布部署該文設計的企業網絡安全管理系統是采用網絡安全管理中心對系統進行部署和管理,并且根據網絡管理人員提出的需求,將網絡安全分布地布置在整個網絡系統之中,然后將選取出的網絡功能模塊和網絡響應命令添加到網絡安全上,網絡安全管理中心可以自動管理網絡安全對各種網絡安全事件進行處理。
3.2模塊化開發方式本系統的網絡安全管理中心和網絡安全采用的都是模塊化的設計方式,如果需要在企業網絡管理系統中增加新的網絡設備或管理策略時,只需要對相應的新模塊和響應策略進行開發實現,最后將其加載到網絡安全中,而不必對網絡安全管理中心、網絡安全進行系統升級和更新。
3.3分布式多級應用對于機構比較復雜的網絡系統,可使用多管理器連接,保證全局網絡的安全。在這種應用中,上一級管理要對下一級的安全狀況進行實時監控,并對下一級的安全事件在所轄范圍內進行及時全局預警處理,同時向上一級管理中心進行匯報。網絡安全主管部門可以在最短時間內對全局范圍內的網絡安全進行嚴密的監視和防范。
篇3
超壓出流是指給水配件前的靜水壓大于流出水頭,其流量大于額定流量的現象,兩流量的差值為超壓出流量,這部分流量未產生正常的使用效益,且其流失又不易被人們察覺和認識,屬“隱形”水量浪費。此外,超壓出流會帶來如下危害:①由于水壓過大,龍頭開啟時水成射流噴濺,影響人們使用;②超壓出流破壞了給水流量的正常分配。③易產生噪音、水擊及管道振動,使閥門和給水龍頭等使用壽命縮短,并可能引起管道連接處松動、漏水甚至損壞,加劇了水的浪費。為了解建筑給水系統超壓出流現狀,筆者對此進行了實測分析。
1測試對象
選擇11棟不同高度和不同供水類型的建筑作為測試對象,其中多層建筑3棟,均為外網直接供水;高層建筑8棟,一般均分為2個區,低區由外網供水,高區由水泵、高位水箱聯合供水或由變頻調速泵供水,有的樓層住戶支管上設有減壓閥。
通過對目前建筑中普遍配置的螺旋升降式鑄鐵水龍頭(以下簡稱“普通水龍頭”)和陶瓷片密封水嘴(以下簡稱“節水龍頭”)使用時的壓力和流量進行測試,了解建筑給水系統超壓出流現狀。
2測試裝置
由于測試是在已投入使用的建筑中進行,為不妨礙用戶的正常用水,采用了圖1所示的試驗裝置,即用塑料軟管與一新安裝的試驗用水龍頭相連,試驗用水龍頭前安裝壓力表,測試時只需將軟管的另一端與原水龍頭緊密相連即可。
測試采用φ15普通水龍頭和節水龍頭各1個;天津市星光儀表廠Y—100型壓力表(測量范圍為0~0.6MPa,最小刻度為0.01MPa)及附件兩套;φ15塑料軟管、1000mL量筒、秒表、三通、管箍等管件若干個。
3測試內容和方法
3.1測試點和測試時間
對每個樓體中測試點的選擇一般為:從第一層開始隔層入戶測試(但實測中因有的住戶家中無人,測點有所變化),測試點水源為室內已有污水盆水龍頭或洗滌盆水龍頭出水。測試時間為上午9:00~10:30。
測試建筑內普通水龍頭和節水龍頭在半開、全開狀態下的出流量及相應的動壓和靜壓值。
3.2測試方法
①流量測定
采用體積法測定流量,測試時水源水龍頭全開,測試用水龍頭分為半開和全開兩種狀態。記錄普通水龍頭和節水龍頭在兩種開啟狀態下水的出流時間t及相應的出流量V。每個測點在同一開啟狀態下測三次,取三次的平均值作為此狀態下的最終測定值。
②壓力測定
在每次測試用水龍頭開啟前讀壓力表值,此值為該測點靜壓值;測試用水龍頭開啟后,在記錄流量的同時記錄壓力表讀數,此值為該狀態下的動壓值(工作壓力)。
4結果及分析
兩種水龍頭半開狀態時的動壓、流量測試結果及回歸曲線和曲線方程分別見圖2、3。
4.1普通水龍頭半開狀態
《建筑給水排水設計規范》(GBJ15—88)中規定:污水盆水龍頭當配水支管管徑為15mm、開啟度為1/2(半開狀態)時,額定流量為0.2L/s。根據上述規定,對67個用水點的測試結果進行了統計,有37個測試點的流量超過此標準(超標率達55%)。
4.2節水龍頭半開狀態
節水龍頭與普通水龍頭相比,在管徑、水壓相同時的全開、半開流量均小于后者。節水龍頭雖然出流量小但水流急,在較小流量下就可滿足人們的用水需求,因而節水龍頭的額定流量應小于普通水龍頭的額定流量。結合現行的和送審的《建筑給水排水設計規范》中的充氣水龍頭和單閥龍頭的額定流量范圍,筆者認為應將0.15L/s作為節水龍頭額定流量的參考值,以此作為判別現有建筑水龍頭是否超壓出流以及新建建筑采取控制超壓出流措施的依據。
由圖3可見,節水龍頭出流量為0.15L/s時對應的工作壓力為0.08MPa,其與普通水龍頭出流量為0.2L/s時對應的工作壓力(0.06~0.07MPa)非常相近,這進一步說明將0.15L/s作為節水龍頭額定流量的參考值是比較合理的。
節水龍頭以半開狀態并以流量為0.15L/s作為其額定流量時,實測中有41個測試點的流量超標(超標率達61%)。
5結語
從測試結果可以看出,普通水龍頭和節水龍頭的超壓出流率分別為55%和61%,實際上水龍頭出流量的超標率要大于以上數值。以普通水龍頭為例,有的水龍頭(如洗手盆)的額定流量不是0.2L/s而是0.15L/s;有的水龍頭額定流量雖是0.2L/s,但要求的開啟度不是1/2而是3/4或全開(全開狀態下有60個測試點的出流量超過0.2L/s),這樣就使得水龍頭出流量的實際超標率遠大于55%。
測試中普通水龍頭半開時的最大流量為0.42L/s,全開時最大流量為0.72L/s;節水龍頭半開和全開時最大流量分別為0.29L/s和0.46L/s。不論是普通水龍頭還是節水龍頭,在半開狀態時最大出流量約為額定流量的2倍;在全開狀態時最大出流量約為額定流量的3倍以上。
綜上所述,在現有建筑中水龍頭的超壓出流現象是普遍存在而且是比較嚴重的,由此造成的“隱形”水量浪費是不容忽視的,必須采取措施加以解決。
篇4
1.1一般資料
2001年8月至2013年2月新樂市醫院收治的泌尿系統感染患者100例。按照隨機數字表法,將100例患者分為觀察組和對照組,每組患者50例。觀察組患者中,男23例、女27例,年齡23-74歲,平均(49.6±10.2)歲。對照組患者中,男24例、女26例,年齡25-78歲,平均(52.2±10.4)歲。兩組患者基本資料比較差異無統計學意義(P>0.05),具有可比性。
1.2方法
采用無菌、干燥塑料杯采集所有受試對象清晨首次尿液標本,混合均勻后倒入已編號的玻璃試管中。對照組尿液標本采用干化學法進行檢測。觀察組尿液標本采用UF1000i型尿沉渣分析儀(日本Sysmex公司)檢測白細胞數量(參考區間:小于20個/微升)。所有標本均進行微生物培養。上述檢測方法均參照文獻。
1.3統計學處理
采用SPSS20.0軟件進行數據處理和統計學分析。計數資料以百分率表示,組間比較采用卡方檢驗。P<0.05為比較差異有統計學意義。
2結果
2.1尿白細胞檢測結果
觀察組患者尿白細胞數量分布為小于20個/微升25例、大于或等于20個/微升25例,所占比例分別為50.0%、50.0%%。對照組患者尿白細胞數量分布為小于20個/微升35例、大于或等于20-100個/微升15例,所占比例分別為70.0%、30.0%。觀察組患者中,尿白細胞數量超過參考區間上限的患者所占比例大于對照組,組間比較差異有統計學意義(P<0.05)。
2.2尿微生物培養檢測結果
觀察組患者尿微生物培養陰性13例,陰性率為26.0%;微生物培養陽性24例,陽性率為48.0%;微生物培養可疑陽性3例,可疑率為6.0%。對照組患者尿微生物培養陰性21例,陰性率為42.0%;微生物培養陽性12例,陽性率為24.0%;微生物培養可疑陽性2例,可疑率為4.0%。觀察組患者尿微生物培養陽性率明顯高于對照組(P<0.05)。
3討論
3.1尿沉渣檢驗及其優越性 在住院患者臨床常規檢查項目中,尿液生化檢驗具有極為重要作用和臨床意義,能夠通過測定尿液的理化性質和有形成分,有效診斷和鑒別診斷泌尿生殖系統、肝臟等臟器及系統的病變,同時也有助于判斷疾病的預后。尿沉渣檢測通常采用顯微鏡和流式細胞技術對尿液中的有形成分進行定性和定量檢測。生理情況下,尿液中的有形成分,例如紅細胞、白細胞、管型、細菌、結晶等均極為少見。多數泌尿系統疾病患者尿沉渣檢測可檢出結晶和上皮細胞,因此尿沉渣檢測可用于疾病的初步診斷。尿沉渣檢測主要是對尿液中的有形成分進行檢驗。載玻片法屬于尿沉渣檢測的傳統方法,但存在操作標準難以統一、影響因素較多等不足,因此檢測結果無法真實、客觀地反映真實情況,檢測結果見的可比性也相對較差。定量分析板法是用于尿沉渣檢測的新方法,具有標準化及規范化程度高、操作簡單、可重復性強及準確度高等優點,同時還能夠對檢測結果進行一次性處理,數據結果也具有較高的量化程度。
3.2泌尿系統感染尿沉渣檢測應注意的問題
健康者尿液中沒有紅細胞或數量極少。當連續數次尿液高倍鏡觀察均檢出1-2個紅細胞時,可判為鏡下血尿;肉眼觀察即可發現尿液呈赭紅色或洗肉水樣,可判為肉眼血尿。一旦出現肉眼血尿,說明泌尿系統疾病的病情已十分嚴重,患者需接受進一步檢查,以發現病因和明確診斷。在對泌尿系統感染患者進行尿沉渣檢測時,應注意規范操作,以保證標本染色效果、防止標本污染,同時應采用標準的檢查器材。在尿沉渣檢測的臨床應用中,通常采用晨尿標本,因為晨尿具有較高的濃縮度,能夠更好地反映尿液中有形成分的實際情況。一般而言,尿沉渣檢測應在標本采集后1H內進行,從而避免長時間保存標本對檢測結果的影響,提高檢測結果的準確性。
3.3泌尿系統感染尿沉渣檢測的優點
泌尿系統感染患者的尿液中通常存在一定量的病原體和白細胞,因此對患者尿液中的細菌及白細胞進行檢測對泌尿系統感染的臨床診斷極為重要,也有助于判斷疾病的病程。Sysmex公司UF1000i型尿沉渣分析儀同時采用了流式細胞技術及熒光染色法,因此檢測白細胞、紅細胞等有形成分的線性范圍較大,準確度、靈敏度和檢測效率也較高,有效避免了干化學法尿沉渣檢測的不足,適用于泌尿系統感染患者早期診斷。本研究結果表明,與干化學法相比,采用UF1000i型尿沉渣分析儀對泌尿系統感染患者進行尿沉渣檢測,可明顯提高異常檢出率(P<0.05)。
4結語
篇5
1.1在線監測系統與電站鍋爐工作的結合
在線監測系統技術在電站鍋爐工作中的應用,首要的關鍵步驟是實現在線監測系統與電站鍋爐工作的結合。只有順利地將在線監測系統與電站鍋爐的工作實現良好的結合,才能為后期的監測工作開展奠定一個良好的基礎。而且前期的監測系統與電站鍋爐工作的結合程度還關系到后期的電站鍋爐的整體工作進度。要實現在生產過程中的節能化,必須要通過在線監測系統的控制與操作,因此,在線監測系統技術與電站鍋爐的前期結合程度也關系到后期電力生產節能化的實現。
1.2在線監測系統對鍋爐工作步驟的監督
在線監測系統技術在電站鍋爐工作中的應用,第二個關鍵的工作是通過在線監測系統來對鍋爐工作的全程步驟進行監控,電力生產企業的工作能否實現節能化,關鍵在于工作的過程中能否節約資源。通過在線監測系統對其能源轉換過程的監控,能夠有效地控制其工作過程中的能源利用率,減少電站鍋爐工作中的能源消耗,從而實現發電企業的節能化生產。
1.3監測系統對鍋爐工作步驟進行調整
在線監測系統技術在電站鍋爐工作中的應用,接下來的關鍵工作是利用監測系統對鍋爐能源轉化過程實行調整控制,在線監測系統能夠通過電子監控、工作數據等信息來判斷鍋爐工作中的能源利用率。一旦電站鍋爐在能源轉換的過程中能源浪費率過高,在線監控系統就能及時發現這種現象,并通過自動控制技術等電子化設備來對其進行調整。監測系統能夠及時對鍋爐的工作效率、煤炭燃燒率等進行調整控制,進而提高能源的利用率。
1.4最終實現電站鍋爐節能的目的
在線監測系統正是通過以上幾個步驟的配合才能實現對電站鍋爐工作的控制,才能實現電力生產的高效化、節能化。在線監測系統是如今電力生產行業中的一項新型應用技術,其對于電站鍋爐的應用工作,電力行業的良好發展是有著巨大的促進作用的。
2監測系統節能工作中的不足
2.1監測系統與鍋爐工作的結合度不高
如今的電力生產行業中,在線監測系統與電站鍋爐工作的結合程度還不夠高。在線監測系統是近年來發展起來的一種新型電子技術,其整體性水平還處于一個發展階段,缺乏完善性,因而也就導致監測系統在電站鍋爐工作中的應用也并沒有達到一個較高的技術水平。當下電力生產中,監測系統與電站鍋爐的配合程度還缺乏完善,有待于提高,也就影響了電力生產節能化目的的實現。
2.2監測系統工作中存在漏洞
當下電力生產行業中,在線監測系統的實際應用中還存在著一些技術漏洞,因為監測系統的初級發展性,其監測技術并沒有達到一個十分高的水平,并且在對電站鍋爐工作的監測過程中還經常出現錯誤的控制。因而也就無法充分實現電站鍋爐節能化的目的。
2.3監測系統的節能化程度有待提高
在線監測系統在電站鍋爐工作中的應用,還存在著一個不足之處是其節能化水平有待于提高。目前在線監測系統在電站鍋爐工作中的利用水平有限,也就無法實現其節能水平的高效化。
3監測系統節能技術的改進措施
3.1提高監測系統的節能技術設計
針對在線監測系統中存在的缺陷,我們需要采取一定的措施加以改進,才能實現其更好發展。在線監測系統的利用目的是實現電站鍋爐工作的節能化,這就要求要提高在線監測系統的節能化水平。改進監測系統的節能化設計,在線監測系統的工作水平得以提高,才能更好地促進電站鍋爐的工作效率,最終實現電力生產的節能化。
3.2改進電站鍋爐的工作技術
改善在線監測系統工作水平的另一個有效措施是提高電站鍋爐的工作技術,在線監監測系統的應用是與電站鍋爐相配合的,想要實現電力生產的節能化。同時也要改進電站鍋爐的工作效率,只有實現電站鍋爐與監測系統的同步改進,才能更好地實現電力生產的節能化。
3.3加快檢測系統的技術更新周期
提高在線監測系統與電站鍋爐工作效率的另一個有效措施是加快在線監測系統的技術更新周期。在線監測系統作為一項信息技術,其在實際應用中是要不斷進行技術更新的。想要提高在線監測系統的節能化,可以通過加快技術更新周期來實現。加快監測系統的技術更新周期,能夠更好地提高其在電站鍋爐工作應用中的節能化效率。
4總結
篇6
分布式環境監測與照明一體化系統主要是針對農業自動化中大范圍內的環境監測而設計的。為此該系統要有以下幾個主要功能:1.環境的測量。2.穩定可靠地通信。3.局部環境的照明控制。4.在線的環境監控。基于以上的系統功能,本文設計了一套比較完善的分布式在線監測和照明一體化系統。該系統由上位機,主站和子站三部分組成。子站主要用于局部環境的監測和照明控制。主站主要用于對各個子站進行管理,收集各個子站上傳的數據并對其進行存儲和轉發。上位機界面主要用于實時顯示各個局部環境的測量值和掛接在各子站上的照明燈的狀態,并當測量值超過一定閾值時進行相應的報警。整個系統采用DC12V進行供電,照明燈板掛接在各個子站上,用于各個子站的局部照明。采用工業上常用的RS-485總線進行通信,由于RS-485總線信號采用差分方式傳輸,因此有很強的抗共模干擾能力。通信采用Modbus通信格式(RTU)和CRC16校驗方式,同時在軟件中采用超時重發等機制,保證了通信的穩定可靠[9-11]。
2硬件實現
2.1通信的硬件實現
本文采用低功耗電平轉換芯片MAX485作為收發器,該芯片的接收器輸入具有失效保護特性,當輸入開路時,可以確保邏輯高電平輸出,因此具有較高的抗干擾性能。RO,RE,DE,DI分別連接到單片機的相應管腳,R1,R2,R3為上拉電阻,用于確保單片機在輸出高電平時MAX485芯片能接收到正確的高電平。R4為線路的匹配電阻,用于消除線路中的傳輸信號的反射。為了保證總線上的其他分站的通信不受本分站硬件故障的影響,在485信號的輸出端串接了兩個電阻R5和R6。采用穩壓管D1和D2組成吸收電路,可以避免總線中的瞬時高壓,從而對MAX485芯片進行保護,保障了通信的可靠性。
2.2照明燈板的硬件實現
本文采用高亮度LED燈珠5630來制作照明燈板。由于照明燈板掛接在子站上,而子站是由12V供電的,所以采用3路4個LED燈珠的串并聯來實現。
3系統軟件實現
3.1程序流程
主站根據上位機下發的命令對其下面的各個子站進行相應的管理,讀取各個子站的實時數據和對各個子站進行配置。主站的程序流程如圖4所示。子站的作用主要是響應主站的命令,發送實時數據和配置其自身的狀態
3.2通信協議
整個系統采用統一的Modbus通信格式(RTU)來實現,這種通信格式有確定的數據長度,從站可以從接收的數據長度來分析主站是否發送數據完畢,從而不會造成總線時序上的混亂,保證了通信的可靠性。同時采用CRC16的校驗方式,可以使通信錯誤位數在1bit以內,校驗準確率較高,從而保證了通信的可靠性[12-13]。
3.3通信過程
由于RS-485是主從方式通信的,所以在通信的設計時要充分考慮接收和發送的時序,否則會造成總線上通信的混亂。主機發送命令后延時一段時間T,若從機沒有響應,則主機重發命令;若收到從機響應,校驗正確則返回確認包,一次通信完成。根據主機發送命令的時間,從機響應命令的時間并留有充分余量的基礎上來確定延時時間T。上位機發命令時,上位機作為主機,主站作為從機;主站發命令時,主站作為主機,從站作為從機。
4系統實現
實際系統采用每個主站掛接7個子站的監測方式,為實驗方便以一個主站掛接3個子站為例。實驗時的實際系統如圖7所示。經試驗系統完全能滿足相應的功能要求,同時通信比較穩定,可靠性較強。本系統上位機采用MicrosoftVisualBasic6.0編程,實驗時的上位機界面如圖8所示。
5結束語
篇7
【關鍵詞】自動輻射監測系統 個人劑量監測 改善
1 輻射監測系統(ARMS)的目的
輻射監測系統(ARMS)為確保工人和居民各地的安全而設計的。免受核電廠超劑量輻射。輻射監測系統的主要任務包括:
(1)放射性防漏電抗器連續四道屏障的監測,及時了解每一個屏障的完整性,事故的早期診斷和預防。(2)對于周邊的運行狀態進行連續監測,對于趨勢偏離工藝設備的放射性和工藝設備中的輻射場,有無輻射隱患要進行明確的判斷。(3)為液態和氣態流出物的放射性的放射性連續監測,控制放射性物質釋放到核電廠外總體數量。(4)主控制室內空氣中的放射性連續監測,控制空氣過濾器,保證在循環操作模式下,主控制室人員的安全性,確保事故條件控制人員的可留存性。(5)工作場所、操作間和走廊可,通過當地的輻射劑量率的監測,當劑量率超過允許的限制,并提醒工作人員迅速離開,并且能夠發出報警信號,以防止工作人員是超劑量輻射范圍內。(6)從控制區和工廠離開的工作人員要進行放射性污染監測,以防止污染向外界的人傳播。
2 輻射監測系統(ARMS)的組成和功能
2.1 輻射監測系統(ARMS)組成
從結構自動輻射監測系統分為上下兩層,下層原位測量通道儀表,電子控制單元及其執行機構組成;上層包括數據采集和工業機械,數據庫服務器和終端工作站。按功能輻射監測系統可分為下列五個子系統:
(1)工藝輻射監測子系統;(2)地點的輻射監測子系統;(3)放射性污染監測子系統;(4)個人劑量監測子系統;(5)環境輻射監測子系統。
2.2 輻射監測系統(ARMS)函數
(1)安全屏障的完整性監控。通過連續地監視過程輻射監測子系統介質,放射性的輻射劑量水平或空氣的濃度水平,以確定燃料元件包殼,系統壓力邊界的完整性,來檢測通過泄漏或釋放的屏障的放射性物質。(2)廢水監控。監測和核電站液態,氣態排放物和液態排放物的放射性達到國家標準規定,以保護環境和工作人員。(3)環境監測系統。該系統主要用于各地的γ輻射和降水資料進行連續監測,核電站通過這個監測數據和氣象參數監測,對核電站的評估可以預測出對環境的影響。以及在出現緊急情況時的提供數據的基準值。(4)輻射監測室。可以通過鍵盤來實現對于其他控制機構等科室檢測控制,ARMS進行實時測定信息通過xu傳(或)模擬信號部分從接線盒就位儀器直接擴散儀器控制系統,以實現可靠的控制和顯示。
3 輻射監測系統上層構成
輻射監測系統由上層數據采集站(包括數據庫服務器),ARMS終端工作站及相關的網絡通訊設備。
3.1 輻射監測系統的數據采集站
通過RS485協議數據采集站進行現場測量信息和網上收集、數據收集和分析處理工作,而信息處理的及時傳遞給輻射安全工程師。處理的信息被臨時緩存在本地采集工作站上,在數據庫中,定期分期數據到數據庫服務器,用于存儲備份ARMS的正常運轉情況各種數據。除了各種數據收集站ARMS數據庫存儲的數據,而且還存儲所有終端的輸入數據,并提供歷史數據的在線查詢和備份。
3.2 上輻射監測系統的硬件組件
輻射監測系統上的設備包括以下設備:(1)所有子系統的數據采集和工業控制計算機處理;(2)數據庫服務器;(3)操作和監督工作站計算機設備;(4)計算機網絡通訊設備;(5)1,2號機組接口的通信設備和與之間的環境輻射監測。
4 輻射監測系統特點
4.1 輻射監測系統數字化
(1)通過數字網絡,有效和全面收集各種輻射相關的測量參數,并且將收集的輻射監測參數進入工藝系統里面,從而使操作人員在控制室內看到有效直觀輻射狀況。(2)通過數字網絡,系統(I&C,AREMS,ECC等)進行通信共享,提供了詳細的補充資料,為工作人員確定工作狀態提供了依據。
4.2 輻射監測系統的冗余設計
(1)網絡冗余。有8個數據采集站對主控制室的進行輻射監測,通信采用數據交換兩個不同的傳輸線。(2)數據存儲冗余。數據存儲儀器測量以下分層存儲方式:現場儀表數據采集站(終點站)數據庫xu端數據庫服務器的數據存儲。
5 輻射監測系統調試,操作和維修經驗
5.1 個人劑量監測系統技術改造
問題原始設計:(1)不攜帶電子劑量計或無法啟動電子劑量計,在這種情況下,可以進入控制區。(2)在啟動電子劑量計,使用手動輸入RP號和輻射工作票號,電子劑量計緩慢啟動,由于失控時區的工作人員檢修增加,可能導致的衛生出入口堵塞。(3)人員退出是因為個人電子劑量計和人員污染監測車門并沒有實現聯動,使人員污染監控報警后車門不能直接確定污染人員信息。
改進方案:(1)人員入口處更衣室增加熱量三角門控制區工作。(2)增加了電子劑量與入口附近更衣室熱啟動終端計數觸摸屏。(3)實現在門口和個人劑量監測系統的聯動控制區C2門。(4)個人劑量監測系統數據庫系統數據庫獨立出來,配置冗余服務器系統。
5.2 優化的輻射監測監控室監控屏幕
(1)問題原始設計。ARMS在監測儀器系統本身已經采樣介質的流量,溫度探頭和其它輔助功能參數進行測量,但是輻射監測控制室的監視屏這些輔助參數的顯示信息相對缺乏。這些參數決定了儀器操作人員的身體健康,所以儀表的正常工作是非常重要的。(2)改進方案。通過軟件升級和通過ARMS信號采集系統,配置模式發送圖象之后將涉及的氣體的取樣和液體流量、探頭溫度和其他參數的采集和處理,以在屏幕上顯示。輻射監測控制室監視器在超出設定值會發出報警。
篇8
【摘 要】 本文分析了華中師范大學師生2012年發表的論文在JCR學科分布情況、JCR學科期刊分區分布情況、學校二級單
>> 2003~2012年SCI收錄內蒙古農業大學學術論文的統計分析 廈門地區被SCI收錄醫藥論文統計分析 2004年至2012年北京交通大學SCI收錄論文統計與分析 北京交通大學2007―2009年被SCIE收錄論文的統計分析 無錫市婦幼保健院近五年發表SCI收錄論文統計分析 2006~2012年SCIE數據庫收錄揚州地區二、三級醫院科技論文的統計分析 SCI收錄科技期刊文獻的統計分析與研究 本科生發表SCI論文現象統計分析及啟示 2001-2010年山東輕工業學院SCI論文統計分析 2013年新疆SCIE論文統計分析 2012年杭州師范大學學生體質健康測試結果分析 湖北9所高職院校2003—2012年學術論文統計分析 2010―2012年學術情況統計分析 2004—2012年“一村一名大學生計劃”研究論文統計分析 華中師范大學:夢想起航的地方 湖州師范學院體育學院教師論文統計分析 近十五年英語專業四級考試聽寫項目統計分析及建議 1998年-2008年我國網球碩博論文統計分析 《高等教育研究》2007年—2011年刊發論文統計分析 某院10年護理論文文獻統計分析 常見問題解答 當前所在位置:l.
[2]郭玉,翟麗華,王曉春.基于SCI數據庫的新興國家食品科學技術學科的比較研究[J].中國基礎科學,2013.
[3]梅伏生,段治國,顏寧江.華中師范大學“十一五”期間獲國家自然科學基金資助情況分析[J].中國科學基金,2011.
[4]陳越,方玉東,常宏建.談科技論文署名的新趨勢[J].中國科學基金,2011.
篇9
【關鍵詞】校園網絡;網絡安全;防范體系
【中圖分類號】G40-057 【文獻標識碼】B 【論文編號】1009―8097(2011)11―0066-05
引言
隨著國內高校新一輪信息化建設的不斷深入,高校校園網規模越來越大,承載的應用系統越來越多,校園網絡的結構也變得越來越龐大和復雜。隨著人才培養、科學研究等各項工作對校園網的依賴性不斷增加,校園網及各類應用系統的服務質量也應不斷提高標準和要求,作為一個使用成熟技術和成熟設備的園區網絡,網絡安全是影響網絡服務質量的重要因素。
但目前各高校的校園網“重建設,輕管理”的現象仍然十分普遍。在社會信息化發展的大潮中,各高校都已清楚地認識到校園網在學校各項工作中的基礎地位,因此在校園網硬軟件系統建設上進行了大量的投入,而正是硬件和軟件系統的大規模快速增長,使得對網絡的管理難以跟上建設的步伐,而網絡管理是軟性的工作,是不能夠通過統計報表看得出問題或成績的,因此網絡管理工作很難引起學校領導的重視。但在實際工作中,相對滯后的網絡管理會導致網絡安全問題的頻頻發生,反言之,網絡安全防范也是網絡管理的重要內容。
本文根據目前高校校園網絡存在的安全隱患來分析其成因,并在實際工作經驗的基礎上提出構建一套基于分層控制的“IAAPNS”網絡安全防范體系,自底向上、由內到外、從技術到管理層面排查高校校園網絡中潛在的安全威脅并給出防護建議。
一 高校校園網絡的安全隱患及成因
目前高校校園網絡的主干網都是基于TCP/IP協議的以太網,與其他類型的Intranet網絡相比有其自身的特點,相應的安全隱患也就有其特定的成因。目前國內高校校園網絡普遍存在的安全隱患和漏洞主要來自以下幾個方面:
1 校園面積廣闊,網絡基礎設施管理困難
經過兼并和擴張,高校的校區面積動輒上千畝、幾千畝,許多高校還有地域上獨立的新老校區,作為樓宇間連線的光纖布線遍布校區各處,而且往往跟其他強電或弱電線纜共用走線溝槽。對這些光纖的管理要涉及基建、后勤等多個部門,需要協調的工作也很繁雜,如果缺少一個明確的安全管理體系,就不容易分清工作界限,在出現突發故障后往往互相推諉,導致難以在短時間內恢復網絡暢通。
另外一方面,校園內樓宇繁多,樓字里每幾層都會有樓層網絡設備間放置匯聚層或接入層網絡設備,這些設備間的數量眾多,但往往安全防范措施簡易,門鎖形同虛設,甚至有些設備間連門都沒有,極易出現人為破壞或私拉亂接網線的情況,嚴重影響網絡的運行安全。除此以外,雷擊等外界原因也容易造成對網絡設備的破壞。
2 網絡設備種類繁多,不利于統一管理
校園網的建設一般是分批建設,不同批次、不同層次的網絡設備使用的規格、品牌往往不盡相同,而這些網絡設備的管理軟件大多都是基于私有MIB庫進行開發,這就造成了很難有一套統一的全網管理軟件。病毒或黑客對網絡設備進行攻擊時,就很難在第一時間發現和應對,常常是在設備癱瘓之后才意識到出現了問題、進行緊急恢復。
3 網絡終端數量眾多,安全措施薄弱
一般高校的學生人數都是以萬計,教師以干計,密集的用戶群意味著網絡終端的數量巨大,絕大多數網絡終端以計算機為主,隨著無線的普及,智能手機和平板電腦也成為重要的網絡終端設備。數量眾多的用戶使用計算機或手機的技術水平差異很大,尤其是文科專業的師生對計算機的使用掌握得并不熟練,未裝防火墻和殺毒軟件的計算機比比皆是。而高校校園網只要一處出現漏洞,整個網絡就無安全可言。近年來智能手機上也出現了不少的病毒和木馬程序,智能手機的系統安全問題正變得日益嚴重。
4 系統軟件本身并不安全
在目前的校園網環境中,個人終端裝機占有率最高的仍然是Windows操作系統,由于使用面廣,研究其漏洞的人也就更多,不少黑客都是利用其系統漏洞侵入用戶的計算機,再以這些被控制的計算機作為跳板,攻擊整個網絡。
與個人計算機相比,服務器操作系統漏洞更具有災難性。服務器的操作系統種類較多,除Windows之外還有Linux、Solaris等Unix系列的操作系統,而高校網絡管理人才隊伍中,對此類操作系統熟悉的人員比例不高,包括打補丁、差錯、優化在內的各種操作系統管理手段很難周全到位。除了操作系統本身,其上所運行的各類服務軟件(如IIS、Tomc~等)也存在安全漏洞問題,需要管理人員投入大量的精力進行研究和學習。
5 應用系統的安全漏洞
由于建設成本的考慮,高校的網絡應用系統提供商的層次差異很大,有些就是自行組織教師或學生進行開發,缺少軟件開發過程中各個層次的安全規劃設計與實現,使得應用系統層面的漏洞層出不窮,這些漏洞很容易成為黑客攻擊最直接的目標。還有些高校在建立Web網站時使用了開源程序,這類系統的漏洞更是容易被利用,甚至不懂黑客原理的用戶經過幾分鐘的學習便可以掌握攻擊方法。
二 高校校園網絡的安全防范體系
由此可見,形成高校校園網絡安全隱患的原因是多層次的,也是相互關聯的,但目前各高校的網絡管理部門往往采用的是“頭痛醫頭、腳痛醫腳”的“救火式”解決辦法,只從某個方面或某個層次來應對。網絡管理人員每天都在疲于解決各種突發性的網絡安全事故,但問題還是與日俱增,網絡服務質量和用戶滿意度仍然處于較低的水平,這種“費力不討好”的現象迫使我們去思考更好的解決方案。
為此,針對目前高校校園網絡的安全現狀和威脅,結合實際工作經驗,我們運用系統論的分析方法,提出構建一套名為“IAAPNS”(Integrated Associated Architecture Policy ofNetwork Security,網絡安全集成關聯架構策略,同時也是體系中六個層次的英語詞組首字母組合)的網絡安全防范體系,為高校校園網絡安全提供一套完整的解決方案,以求由點到面、由“標”到“本”地系統地解決校園網絡的安全問題。該體系從六個層次和角度來闡述網絡安全的內容,并分析每個層次可能存在的隱患以及相應的應對策略,其中自底向上的五個層次分別是物理安全、網絡安全、系統安全、應用安全和信息安全,管理安全則融合、穿插于這五個層次之中。整個安全體系的示意圖如圖l所示。
該體系將現行的高校校園網絡安全性劃分為5個橫向層次和1個縱向層次,在5個橫向層次中,最底層的物理安全是基礎,網絡安全是關鍵,系統安全、應用安全、信息安全是重點,管理安全是保障。下面分別對六個層次的內容、隱患來源以及應對措施進行詳細闡述。
1 物理安全(Physical Security)
物理安全,主要工作是防止物理通路的損壞、竊聽和對物理通路的攻擊(干擾等)。保證高校校園網絡和信息系統各種設備的物理安全是網絡整體安全的前提,通常包括環境安全(系統所在環境的安全保護)、設備安全和媒體安全三個部分。抗干擾、防竊聽是物理安全措施制定的重點。目前,物理實體的安全管理已有大量標準和規范,如GB9361-88《計算機場地安全要求》、GFB2887-88《計算機場地技術條件》、GB50173-93《電子計算機機房設計規范》等。
這一層次的安全威脅主要包括自然威脅和人為破壞等方面。自然威脅可能來自于各種自然災害、惡劣的場地環境、電磁輻射和干擾、網絡設備的自然老化等。這些無目的離散事件有時會直接或間接地威脅網絡的安全,影響信息的存儲和交換。人為破壞則主要來自于高校校園網周邊內外的人為性的損壞,這些損壞有時是主觀故意的(如學生發泄對網絡服務質量的不滿而對網絡設備或線路進行故意損壞),有時是客觀意外的(如園區周邊建筑施工導致挖斷網絡線路)。
面對以上威脅,為保證網絡的正常運行,在物理安全層次上應重點考慮兩個方面:
(1)校園網規劃、設計、建設時將物理安全作為重點工作對待,適當提高安全標準,為網絡設備或線路搭建防護設施、建立安全控制區域,盡量降低自然威脅可能帶來的風險。
(2)加強巡查,將重點網絡設備或線路所在地定為安全巡邏必到點,定期安排保衛人員在巡邏時查看網絡設備或線路的外觀和運行狀態(如各種狀態指示燈是否正常等),降低人為破壞的幾率。
2 網絡安全(Network Security)
網絡安全主要包括鏈路安全、傳輸安全和網絡訪問安全三個部分。鏈路安全需要保證通過網絡鏈路傳送的數據不被竊聽,主要針對共用信道的傳輸安全;傳輸安全需要保證信息的完整性、機密性、不可抵賴性和可用性等;網絡訪問安全需要保證網絡架構、網絡訪問控制、漏洞掃描、網絡監控與入侵檢測等。
這一層次的安全威脅主要包括:
(1)通信鏈路上的竊聽、篡改、重放、流量分析等攻擊。
(2)網絡架構設計問題、錯誤的路由配置、網絡設備與主機的漏洞、病毒等。
相應地應對措施主要有:
(1)在局域網內可以采用劃分VLAN(虛擬局域網)來對物理和邏輯網段進行有效的分割和隔離,消除不同安全級別邏輯網段間的竊聽可能;若是遠程網,可以采用鏈路加密等手段。
(2)加強網絡邊界的訪問控制。對于有明顯安全等級差別的網絡區域盡量增加防火墻設備進行隔離。如在校園內網、服務器區域之間設置防火墻;校園網出口處、與Intemet之間設置防火墻。
(3)在交換機上啟用DHCP-Snooping技術,使任何接入校園網的計算機只能動態獲得IP地址,同時杜絕未經批準建立的網站通過私自手工設置靜態IP地址來架設服務器。
(4)使用IDS(入侵檢測系統)。入侵檢測系統是近年出現的新型網絡安全技術,目的是提供實時的入侵檢測及采取相應的防護手段,如記錄證據用于跟蹤和恢復、斷開網絡連接等。實時入侵檢測能力之所以重要首先它能夠對付來自內部網絡的攻擊,其次它能夠阻止攻擊者的入侵。當檢測到有網絡攻擊或入侵時,可以實時發出報警,并詳細保存相關證據,以便用于追查或系統恢復。
(5)對網絡安全進行定期檢測,以實現安全的持續性。可以利用漏洞掃描類的工具軟件定期對系統進行掃描,根據掃描結果進行安全性評估,通過評估報告指出系統存在的安全漏洞,組織專家討論后給出補救措施和安全策略。
(6)建立網絡防病毒系統。在校園網中部署網絡版的防病毒系統,統一管理服務器和各類網絡終端的防毒軟件,定時自動升級與維護,以保護全網不被病毒侵害。通過對網絡中的病毒掃描集中控制,建立各種定時任務,統一集中觸發,然后由各被管理機器運行,同時可對日志文件的各種格式進行控制。在管理服務器上建立了集中的病毒分發報告、各被管機器的病毒掃描報告、所安裝軟件的版本等報告,所有病毒掃描狀態信息都可由控制臺得到。
3 系統安全(System Security)
系統安全即運行在網絡上的服務器、交換機、路由器、客戶端主機等具有完整網絡操作系統的設備的操作系統的安全。這一層次的安全威脅主要來自因操作系統本身的設計缺陷被攻擊者利用從而引發的后果。對于高校校園網絡而言,半數以上的攻擊往往屬于這一層次。這一層次的主要應對措施主要有:
(1)更新操作系統、安裝補丁程序。任何操作系統都有漏洞,因此,系統管理員的主要工作內容之一就是監控運行在網絡上的各類設備的狀態,發現異常應當及時解決、排除故障。對于交換機、路由器等設備而言,主要是更新操作系統的版本,這一類設備主要用于數據交換,因此其內置固化的操作系統往往功能簡單、體積很小,廠商的常規做法是新版本的系統,因此只需直接刷新即可。對于服務器、客戶端主機等設備,因其主要是用于數據處理,操作系統功能復雜、體積龐大,廠商通常是一些補丁程序來進行更新,因此直接安裝即可。
(2)優化系統。現代操作系統往往是多功能、多模塊、多組件的,可能一項系統設置可能會影響多個功能,也可能多個選項來共同作用于一個功能。因此,對操作系統進行優化是一項非常必要的工作,甚至個別系統的個別選項如果不加以優化可能會被攻擊者利用,從而產生威脅。實際當中包括關閉不需要的服務和端口并建立監測日志等。
(3)實行“最小授權”原則,分配正確和合適的權限。僅僅保持系統的版本最新、并做了優化是不夠的,試想如果網絡上的設備被設置了“123456”這樣的密碼,而且使用這個密碼登錄后還是最高權限的系統用戶帳號,那么整套網絡和信息系統的危險可想而知。實行“最小授權”原則(網絡中的帳號設置、服務配置、主機間信任關系配置等為網絡正常運行所需的最小限度),關閉網絡安全策略中沒有定義的網絡服務并將用戶的權限配置為策略定義的最小限度、及時刪除不必要的帳號等措施可以將系統的危險大大降低。例如,根據需要設置帳號和權限,并為帳號設置強密碼策略是必須完成的工作,如至少應該在8位以上,而且不要設置成容易猜測的密碼,并強制用戶每個月更改一次密碼等等。
(4)及時查殺服務器系統中的病毒、木馬和后門程序。
4 應用安全(Application Security)
應用安全主要是針對網絡中提供的各種功能和服務而提出的,例如Web服務:E-Mail服務、數據庫服務、各種業務系統、各種信息系統等等。應用安全的威脅主要有:應用系統缺陷、非法入侵等。這一層次的主要應對措施有:
(1)及時升級和更新各應用軟件和信息系統,降低因軟件設計缺陷引起的風險。若應用軟件或業務系統是高校自行開發,系統的使用部門(往往是業務部門)應聯系開發人員及時跟進,發現漏洞及時修補。
(2)對應用軟件和信息系統實行身份認證和安全審計。
與系統安全類似,應用軟件和信息系統也應對使用者進行分類、分配權限、認證身份并審計各種操作。例如可以按照需要在高校校園網內部建立基于PKI的身份認證體系(有條件還可以建立基于PMI的授權管理體系),實現增強型身份認證,并為實現內容完整性和不可抵賴性提供支持。在身份認證機制上還可以考慮采用IC卡、USB-Key、一次性口令、指紋識別器、虹膜識別器等輔助硬件實現雙因子或多因子的身份認證功能。同時,還應特別注意對移動用戶撥入的身份認證和授權訪問控制。
5 信息安全(Information Security)
信息安全注重的是網絡上各類數據、信息的內容安全。這一層次可能的威脅和相應的應對措施有:
(1)植入惡意代碼或其他有害信息。一部分攻擊者經常采用的攻擊方法是掃描網段找到有漏洞的主機,接著使用黑客軟件或攻擊程序進行刺探,在獲得系統權限后將惡意代碼植入到在該主機上運行的各應用軟件或信息系統中,待其他用戶正常使用時發作,或修改頁面的內容造成不良影響。針對這種情況,可以部署網頁防篡改系統,減少Web站點的內容被惡意更改植入惡意代碼或其他有害信息。
(2)垃圾郵件和病毒的傳播。目前,電子郵件已經成為垃圾信息和病毒的主要傳播途徑之一,采用垃圾郵件網關并部署電子郵件反病毒模塊能夠在一定程度上減輕危害,缺點是垃圾郵件識別模塊和反病毒模塊需要經常性升級,在查殺和攔截上有一定的滯后性。
(3)負面輿論導向。高校歷來是思想碰撞的場所,網絡作為新興載體己經發揮著越來越大的作用,因此,輿情監督和正面輿論導向將逐漸成為高校信息安全的重點工作內容。除了采取技術手段進行監督管理外,高校的信息化管理部門還應與宣傳部門一道培養輿論導向的專業人員或學生,主動將信息安全的風險降到最低。
6 管理安全(Administration Security)
目前,部分高校的網絡管理人員及其用戶的安全意識總的來說較為淡薄,且大多數高校的網絡管理制度不完善、管理技術落后、管理機構不健全。上述因素不僅使得校園網絡性能下降、運行成本提高,而且還會造成大量非正常訪問,導致整個網絡資源浪費,帶來極大的安全隱患,使得網絡受到攻擊的概率大幅提高。
管理安全是整個防范體系的主線和基礎,貫穿于整個體系的始終。如果僅有安全技術方面的防范,而無配套的安全管理體系,也難以保障網絡安全的。必須制訂相應的安全管理制度,對安全技術的實施落實到具體的執行者和執行程度。
網絡安全工作可以說是一項群體性的工作,網絡用戶的安全意識是網絡安全的決定因素,對校園網絡用戶安全意識的教育是安全防范體系中至關重要的環節,是形成高校校園網絡安全體系的基礎。尤其是在病毒泛濫的大環境下,需要通過定期培訓、及時通過各種手段病毒預警通知、監督和促使用戶盡快打補丁等方法,達到增強師生用戶的安全意識,提高必要的安全防范技能的目的。
以上便是我們提出的網絡安全防護體系的六個層次,除管理安全層次外,其余五層與TCP/IP協議的層次類似,上一層的安全是建立在其下一層的安全基礎之上,下一層的安全是上一層安全的重要保障,層次之間環環相扣,不留安全死角。
本體系中的六個層次也基本涵蓋了高校網絡管理工作的方方面面,將網絡安全工作的思路分層次清晰化,具有極強的實用價值和指導作用。
三 應用效果
重慶理工大學從2001年開始大規模建設校園網絡,2003年開始建設數字化校園系統。校園網按照核心層、匯聚層和接入層三個層次進行規劃設計,共有各類網絡設備600多臺,接入信息點18000個,活躍用戶大約2萬人,各類服務器40多臺,安裝有Windows、Linux和Solaris等操作系統,數據庫以Oracle和SQL Server為主。數字化校園系統覆蓋辦公、教務、學工、人事、財務、后勤等各個方面的工作,共計有各類系統模塊80余個。在大規模的硬件和軟件系統建設前期,缺乏對網絡安全的系統認識,在遭遇網絡安全事故時,常常只能采取臨時性的應對措施。隨著網絡和系統規模的不斷擴大,網絡安全已經成為影響網絡服務質量的重要根源,網絡信息中心的員工幾乎天天都在疲于應對各類突發性的網絡安全事件。
學校從2008年開始總結網絡安全工作的經驗與教訓,運用系統工程的分析方法,從整體和系統的角度提出網絡安全防范方案,形成了“IAAPNS”網絡安全防范體系,并應用到校園網的建設與維護工作中,經過三年多的運行,學校校園網絡安全工作進得了明顯的成績(如圖2所示):
對網絡設備攻擊(包括病毒)而導致網絡故障的次數由2008年的334次降到2010年的65次,2011年上半年為19次;利用操作系統漏洞(包括Web服務器漏洞)攻擊成功次數由2008年的46次降到2010年的6次,2011年上半年為2次;利用應用軟件的安全漏洞攻擊成功次數由2008年的125次降到2010年的43次,2011年上半年為15次。
隨著網絡安全防范工作的加強,網絡服務質量明顯提升,如圖3所示,用戶滿意度從2008年61%提升到2010年的73%,2011年上半年為78%。