安全统计分析范文
时间:2024-02-18 17:57:35
导语:如何才能写好一篇安全统计分析,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。
篇1
在煤矿类型、统计单位、事故类型、事故发生时间等几个方面,对2014年度河南省发生的煤矿伤亡事故进行了统计分析。统计分析表明:全省煤矿共发生伤亡事故20起,死亡47人,重伤1人,同比增加12起、死亡人数增加37人;百万吨死亡率为0.348,同比增加0.283。其中,发生3~9人较大事故5起,死亡20人,同比增加4起、13人;发生10~29人重大事故1起,死亡13人,同比增加1起、13人;未发生特别重大事故,同比持平。
关键词:
煤矿事故;事故统计;安全生产;河南省
随着《国务院关于进一步加强企业安全生产工作的通知》(国发〔2010〕23号)、《国务院关于坚持科学发展安全发展促进安全生产形势持续稳定好转的意见》(国发〔2011〕40号)、《国务院办公厅关于进一步加强煤矿安全生产工作的意见》(〔2013〕99号)等政府指令性文件的相继出台,河南省煤矿安全监管部门扎实推进煤矿安全监管工作,督促和帮助全省煤矿企业不断提高生产安全水平和开采技术能力。近年来,河南省煤矿安全生产状况从总体上看持续保持良好状态,但生产安全事故仍时有发生,伤亡事故始终无法从根本上得到消除。事故统计分析作为安全生产监管的重要基础工作之一,既可以对安全生产监管重点环节作出评判预测,也可以为煤矿安全监管部门制订安全生产政策、规划和措施提供依据。目前国内有许多学者对我国安全生产事故情况进行了大量研究[1],其中北京理工大学黄平等统计分析了1949年至2011年间我国安全生产事故数据,通过“人、设备、环境、制度”等方面进行事故致因因素和影响危害分析,并提出相关对策措施[2];湖南科技大学汤德明等统计分析2010年至2012年湖南省煤矿安全生产事故数据,对湖南省煤矿事故频发原因及危害进行了分析[3];中煤科工集团重庆研究院有限公司王海生对2013年国内煤矿生产安全事故进行了统计分析[4];北京理工大学李才生等不间断地对2014年全国生产安全事故进行了统计分析[5-10]。本文重点对2014年度河南省煤矿生产安全伤亡事故进行统计分析,并结合2010—2014年近5年河南省煤矿的生产安全伤亡事故情况,从煤矿类型、统计单位、事故类型、事故发生时间等几个方面开展分析比对工作,为了解煤矿生产安全事故发生趋势,进一步促进河南省煤矿安全生产工作有序开展,制订更具针对性的年度安全生产监管计划提供一定参考。
1事故数据
2014年,河南省煤矿共发生伤亡事故20起,死亡47人,重伤1人,百万吨死亡率为0.348。其中,发生3~9人较大事故5起,死亡20人;发生10~29人重大事故1起,死亡13人;未发生特别重大事故,同比持平。2010—2014年近5年河南煤矿事故起数、死亡人数趋势如图1所示。
2事故统计分析
按煤矿类型分,骨干、地方煤矿事故起数和死亡人数及百万吨死亡率同比上升。骨干煤矿企业发生伤亡事故16起,死亡38人,同比事故起数增加11起,上升220.0%,死亡人数增加37人;原煤产量为12797.16万t,同比减少1277.16万t,下降9.1%。百万吨死亡率为0.297,同比增加0.290。地方煤矿发生伤亡事故4起,死亡9人,同比起数增加1起,上升33.3%,死亡人数同比持平;原煤产量724.15万t,同比减少532.25万t,下降42.4%。百万吨死亡率为1.243,同比增加0.527。在2类煤矿事故中,骨干煤矿企业事故起数和死亡人数分别占80.00%和80.85%;地方煤矿事故起数和死亡人数分别占20.00%和19.15%。按统计单位划分,煤矿伤亡事故同比均出现上升。发生煤矿事故的8个统计单位中,事故起数和死亡人数同比均出现上升(表1)。
按事故类型划分,顶板事故死亡人数最多。在全省煤矿各类事故中,发生顶板事故14起,死亡29人,同比增加13起、29人;发生瓦斯事故1起,死亡13人,同比增加1起、13人;发生运输事故3起,死亡3人,同比增加2起、2人;未发生机电事故,同比减少1起、1人;未发生放炮事故,同比减少1起;未发生水害事故,同比减少1起、7人;未发生火灾事故,同比减少1起、1人;发生其他事故2起,死亡2人,同比起数持平,死亡人数增加2人。按事故发生的时间划分,3月份事故死亡人数最多。3月份事故死亡19人,居第一位;8月份事故死亡13人,居第二位。5、8月份发生事故起数最多,各6起。1、2、4、6月份未发生伤亡事故(图2)。近5年煤矿较大伤亡事故情况如图3所示,从图3可以看出,2014年全省煤矿共发生一次死亡3~9人较大事故5起,死亡20人,同比增加4起、13人。近5年煤矿重特大伤亡事故情况如图4所示,从图4可以看出,2014年全省煤矿共发生一次死亡10人以上重特大事故1起,死亡13人,同比增加1起、13人。
3结论
通过对2014河南省煤矿安全生产伤亡事故统计分析,得出以下结论:(1)全省煤矿共发生伤亡事故20起,死亡47人,重伤1人,同比增加12起、死亡人数增加37人;百万吨死亡率为0.348,同比增加0.283。其中,发生3~9人较大事故5起,死亡20人,同比增加4起、13人;发生10~29人重大事故1起,死亡13人,同比增加1起、13人;未发生特别重大事故,同比持平。(2)全省煤矿安全形势较往年水平略有波动但总体平稳,骨干型煤矿的安全监管工作需要进一步加强,针对顶板及运输的事故隐患需要重点检查。
参考文献:
[1]李丽,刘新,康华,等.基于2010—2014年年度事故统计的我国安全生产形势分析[J].长春工程学院学报,2015,16(2):77-79.
[2]黄平,李晋杰,杨珊.中国煤矿安全生产事故统计分析[C]//(沈阳)国际安全科学与技术学术研讨会论文集,2012.
[3]汤德明,施式亮.2010—2012年湖南省煤矿事故统计分析及预防对策[J].科技创新与应用,2013(27):36-37.
[4]王海生.2013年国内煤矿生产安全事故统计分析[J].中州煤炭,2014(9):77-79,93.
[5]李生才,笑蕾.2014年1—2月国内生产安全事故统计分析[J].安全与环境学报,2014,14(2):314-316.
[6]李生才,笑蕾.2014年3—4月国内生产安全事故统计分析[J].安全与环境学报,2014,14(3):346-348.
[7]李生才,笑蕾.2014年5—6月国内生产安全事故统计分析[J].安全与环境学报,2014,14(4):354-356.
[8]李生才,笑蕾.2014年7—8月国内生产安全事故统计分析[J].安全与环境学报,2014,14(5):350-352.
[9]李生才,笑蕾.2014年9—10月国内生产安全事故统计分析[J].安全与环境学报,2014,14(6):346-348.
篇2
2009年10月全省共发生各类生产安全事故779起,同比增加67起,上升9.41%;死亡205人,同比减少37人,下降15.29%。
发生一次死亡3-9人的较大事故2起,同比减少2起,下降50.00%;死亡8人,同比减少7人,下降46.67%。
2009年1-10月,全省共发生各类生产安全事故8351起,同比减少2079起,下降19.93%;死亡1591人,同比减少378人,下降19.20%。
发生一次死亡3-9人的较大事故28起,同比减少18起,下降39.13%;死亡102人,同比减少86人,下降45.74%。
较大事故分市区情况:西安6起,死亡20人;宝鸡2起,死亡10人;咸阳2起,死亡7人;铜川2起,死亡7人;渭南5起,死亡15人;榆林1起,死亡5人;汉中4起,死亡15人;安康6起,死亡23人。
较大事故分行业情况:道路交通事故23起,死亡84人;火灾事故1起,死亡3人;建筑施工事故2起,死亡8人;工矿商贸其他事故2起,死亡7人。
(一)工矿商贸企业
工矿商贸企业共发生生产安全事故106起,同比减少39起,下降26.90%;死亡134人,同比减少105人,下降43.93%。
1、煤矿企业发生伤亡事故24起,同比减少19起,下降44.19%;死亡26人,同比减少78人,下降75.00%。
2、金属与非金属矿企业发生伤亡事故27起,同比减少8起,下降22.86%;死亡29人,同比减少18人,下降38.30%。
3、建筑施工企业发生伤亡事故23起,同比减少8起,下降25.81%;死亡35人,同比减少18人,下降33.96%。
4、危险化学品企业未发生伤亡事故。
5、烟花爆竹企业发生伤亡事故1起,同比增加1起;死亡2人,同比增加2人。
6、工矿商贸其他企业发生伤亡事故31起,同比减少5起,下降13.89%;死亡42人,同比增加7人,上升20.00%。
(二)火灾
全省共发生火灾(不含森林、草原等火灾)4043起,同比减少197起,下降4.65%;死亡23人,同比增加4人,上升21.05%。
(三)道路交通
全省共发生道路交通事故4095起,同比减少1865起,下降31.29%;死亡1379人,同比减少254人,下降15.55%。
(四)铁路交通
全省共发生铁路交通事故53起,同比减少21起,下降28.38%;死亡53人,同比减少13人,下降19.70%。
(五)农业机械
全省共发生农业机械事故53起,同比增加43起,上升430.00%;死亡2人,同比持平。
二、安全生产事故发生的主要特点
(一)危险化学品企业未发生生产安全事故。
(二)道路交通、铁路交通、煤矿、金属与非金属矿、建筑施工事故起数和死亡人数同比明显减少。
(三)火灾、烟花爆竹事故死亡人数同比增加。
三、做好今后安全生产工作的建议
(一)继续深化安全生产执法行动、治理行动和宣传教育行动,进一步巩固和扩大“三项行动”工作成果。
为扎实推进安全生产“三项行动”第三阶段工作,各地区、各有关部门一是要以严厉打击非法违法生产、经营、建设行为,杜绝依法关闭取缔之后又死灰复燃、应关未关或关闭计划不落实等现象为重点,深化安全生产执法行动;二是要以治理“三超”等严重违规违章行为、排查治理隐患为重点,深化安全生产治理行动;三是要以开展警示教育、加强舆论宣传为重点,深化安全生产宣传教育行动。通过深化安全生产“三项行动”,努力推进“安全生产年”目标任务的落实,为全省安全生产长治久安奠定坚实基础。
(二)进一步加强冬季道路交通安全管理,坚决遏制重特大交通事故的发生
交通、公安部门要深刻吸取道路交通事故教训,深入分析交通安全源头管理、过程监控以及路面管控等方面存在的问题,抓住薄弱环节,认真研究和落实安全监管措施,规范和加强对人、车、路的管理。针对季节特点,及时制定和落实冬季雨、雾、冰、雪天气道路交通安全管理预案,重点路段要实行冬季交通管制。对能见度低和雨、雪、雾等恶劣天气要做到未雨绸缪;对可能引发恶性事故的危险路段要确定专人严防死守。要切实做好运输工具的安全检验工作,防止运输工具带病运行。要加强交通安全检查,坚决制止和严厉查处违章违规行为,确保交通运输安全。
篇3
【关键词】生态安全;生态足迹;汉江流域
0 引言
生态安全目前并没有明确的概念,通常可以理解为一个国家或地区生存和发展所需的生态环境处于不受或少受破坏与威胁的状态[1],生态安全所表征的是一种存在于人类与其生存和发展环境之间的和谐共生的关系,及不受胁迫的状态,其最终落脚点是人类安全[2]。由于流域生态安全对流域的社会稳定和经济发展有着重要的影响,因此明确流域生态安全问题,对与区域的生态环境保护和社会经济发展具有重要意义[3]。流域的生态安全受到多种因素的影响和制约,既包括自然的因素,也包括人为的影响。对流域生态安全进行评价,不同的学者基于特定的研究尝试了不同的方法,但大体可以概括为两种,一是类在景观尺度上基于景观的空间格局指数的评价[4];一类是基于土地利用/土地覆盖(LUCC)构建生态安全综合指数的乘数模型来进行评价,其框架常参照联合国经济开发署(OECD)建立的压力-状态-响应(Pressure-State-Response,即P-S-R)框架模型[5]。然而,适用于区域和流域生态安全评价的生态模型则并不多。生态足迹法因其能够较好地将生态学原理和数学模型、资源承载力相结合,以此来分析某地区的资源和能源生态性消费,并与其所拥有的资源和能源相比较,从而判断其生态性消费是否处于生态承载力的范围之内及其安全性,同时由于其引入了均衡因子和产量因子,使得不同地区间的研究结果具有一定的可比性,因此是作为生态安全评价中一种原理简单、方法明确的具有生命力的评价方法[2,6,7]。
生态足迹是指,现有的生活水平下人类占用的能提供资源或消纳废物的、具有生态生产力的地域空间[8]。生态足迹分析法引入了“生态生产性土地”这一概念为各类自然资本提供了统一的度量基础,所谓生态生产性土地这一概念是指具有生态生产能力的土地或水体[9]。在这一概念的基础上可以将全球表面的生态生产性土地分为六类,即:化石能源用地、可耕地、牧草地、森林、建成地、水面。生态足迹分析法通过划分消费项目,计算人均年消费量,并将其消费量折算为人均占用的生态生产性用地的面积,再通过相应的均衡因子将人均占用的各类生态生产性土地汇总为区域总的生态足迹,以此来衡量某一区域内人口的生态性消费。
在生态足迹分析中通过引入了生态生产性面积的概念,实现对自然资源的统一性描述,把人类社会经济发展与土地使用联系起来,并引入均衡因子和生产力系数,进一步实现各国各个地区各类生态生产性土地面积的可比性和可加性,此方法在是目前较为科学、并简单易行的生态模型[6]。然而传统生态足迹方法,也存在着许多不足和缺陷,传统的生态足迹方法评价模型的静态性、贸易调整方法上的缺陷、生态足迹帐户涵盖不全、参数取值的片面性、忽略不同类型土地在功能上的兼容性、忽略社会经济因素对土地生产力的影响等[10-12],广为学者们所诟病,对此相关学者进行了相应的探讨和模型的改进[13]。自从生态足迹分析方法被引入我国,相关的学者已经开展了大量相关的的理论和实证研究[12-13]。已有学者将其应用于区域和流域生态安全评价的尝试[14,15]。
1 本研究的思路和目标
汉江流域人口密集,人类活动集中度大,已经对区域生态演变构成巨大压力,流域的生态安全日益引起人们的关注。本文在选择汉江流域(湖北范围内)作为研究区域,参照生态足迹的方法构建生态性消费指标,并综合统计学分析方法和GIS可视化分析方法,探究研究区的生态安全空间差异和分布特征,为相关研究决策和决策研究提供参考。
2 研究方法和数据处理
2.1 资料来源
本研究采用的人口、居民食品消费量等统计资料来源于《湖北统计年鉴(2014)》,《湖北农村统计年鉴(2014)》,《中国县市社会经济统计年鉴(2014)》等统计资料;所用研究区边界及行政界限等图件来源于1:100万《长江流域地图册》。
2.2 数据处理与计算
传统的生态足迹方法由于在国能的地区间和城市尺度的研究上,缺乏类似于国家尺度的贸易类型和数量的统计,使得在该尺度上的研究中很难进行合理地贸易调整[11]。因此本研究综合进行了统计资料和研究目标的分析,以生态足迹理论为基础,比照生态足迹方法,在全省人均消费量的指标基础上选取了12种生态性食品消费量综合构建了生态性消费量的指标。这里只讨论生态性生物资源的消费,并未将能源消费纳入讨论范围。具体而言,就是依据全省年人均消费(原始数据为乡村居民)的12种食品消费量(kg),除以世界平均生产力(kg/ha),将其对生物生态性消费量转化为提供这些消费需要的生态生产性土地面积(ha)。然后再通过均衡因子加以汇总,并乘以行政区内的年末人口数量,由此得到县市总生态足迹(ha)。并以此为基础,求取单位土地面积上的生态足迹压力。并对求得的指标进行了基于最大距离法聚类分析(见图1)和GIS空间可视化表达与分析(见图2)。
表1 2013年湖北省农民人均主要食品消费量
注:因统计数据在统计上缺少湖北省城市居民主要食品消费量的数据,所以通过综合湖北省城乡居民收入差别和消费特点,将湖北省城镇居民的主要食品消费量按照农村居民的1.5倍计算.
表2 均衡因子及汇总农民人均生态足迹消费
注:均衡因子的选取引自世界各国生态足迹计算研究报告,受数据收集所限结合本研究的特点,本研究不讨论基于产量因子与生态承载力.
表3 县市地均生态性消费压力
注:为了数据表示和分析的方便需要,将生态性消费压力在总的生态足迹除以行政区面积的基础上乘以104,这并不妨碍本研究的结论.
2.3 结果与分析
图1 汉江流域各县市地均生态消费压力聚类结果
从表3可以看出,汉江流域各县市对生态性土地的需求压力呈现明显的差异,为了进一步研究这种差异,通过用统计软件R软件对生态性消费压力指标进行聚类分析(聚类结果见图1)。从聚类结果可以更加清晰地看出,汉江流域各县市的生态压力区域差异明显。武汉市的地均生态性消费压力8.59994,显著高于整个区域其它县市。处于中等水平的县市分别为老河口市、枣阳市、襄阳区、襄樊市辖区、荆门市辖区、应城市、天门市、汉川市、潜江市、仙桃市等县市。受到较小地均生态性消费压力的县市为谷城县、南漳县、保康县、房县、宜城县、神农架林区、钟祥市、京山县等县市。通过GIS的可视化表达(见图2),更加可以看出各个县市的这种生态消费压力在空间上差异。地均压力较小的地区为中部和西北部地区,而武汉市及其周边的潜江、仙桃等县市,人口众多,人口密度大,所受的生态消费压力较大。结合相关学者对该区域的土地利用双向动态变化度和土地利用强度的研究[16],也可以看出武汉、仙桃等地,在这种压力胁迫之下,不断提高对区域内的土地利用强度,其生态安全的格局在空间上与本研究有较强的一致性。
图2 汉江流域地均生态消费压力分异
3 结论与讨论
研究表明,汉江流域各县市由于各自的发展状况、资源禀赋和人口压力不同,所受到的生态性消费的压力也有着较大差异。并在空间上呈现出特定的分布格局。研究区域的生态消费压力,并将其差异性在用GIS的可视化手段在空间上加以定位和表达,有利于针对性地制定相应的政策,为维护流域生态安全提供政策参考,促进流域的社会经济和生态系统健康、协调、可持续发展。
本研究通过使用全省统一的生态性产品的人均消费量作为讨论的基础,一定程度上克服了传统的生态足迹方法在研究不同发达程度地区在消费结构上的差异,因为贫困地区的消费能力和水平比较低,反而得出越贫困的地区,其发展越合乎可持续的要求的结论。
通过聚类分析,探讨了流域能不同地区之间在生态性产品消费的压力上的关系,并在空间上阐释了这种分异规律。从而为具体的政策措施的制定,提供更加确定的执行政策措施的空间定位参考。
由于受到数据收集的限制,本研究并未量化流域内各县市的生态承载力的差异,而是采取了统一的单位行政区面积上的生态消费进行讨论,不能够很好地刻画各个县市实际自然资源禀赋上的差别,而可能对生态消费压力产生的不同响应。此外,流域的生态安全受到多种因素的影响和制约,就汉江流域而言,除了生态性消费的直接压力之外,还受到土地利用与覆盖变化、南水北调中线工程引起的流域的水资源异动等因素的影响。因此,本研究只是从自然资源消费的空间测度这个侧面来探讨了流域生态安全,有待进一步深化。
【参考文献】
[1]左伟,周慧珍,王桥.区域生态安全评价指标体系选取的概念框架研究[J].土壤,2003(1):2-7.
[2]刘红,王慧,刘康.我国生态安全评价方法研究述评[J].环境保护,2005(8):34-37.
[3]黄妮,刘殿伟,王宗明.辽河中下游流域生态安全评价[J].资源科学,2008,30(8): 1243-1251.
[4]郭明,肖笃宁,李新.黑河流域酒泉绿洲景观生态安全格局分析[J].生态学报,2006,26(2):457-466.
[5]刘明,刘淳,王克林.洞庭湖流域生态安全状态变化及其驱动力分析[J].生态学杂志,2007,26(8):1271-1276.
[6]任志远,黄青,李晶.陕西省生态安全及空间差异定量分析[J].地理学报,2005,60(4):597-606.
[7]姚猛,韦保仁.生态足迹分析方法研究进展[J].资源与产业,2008,10(3):70-74.
[8]王丽霞,任志远,薛亮.区域生态安全与生态足迹对比研究――以陕北延安地区为例[J].地域研究与开发,2006,25(5):108-111.
[9]杨开忠,杨咏,陈洁.生态足迹分析理论与方法[J].地球科学进展,2000,15(6): 630-636.
[10]章锦河,张捷.国外生态足迹模型修正与前沿研究进展[J].资源科学,2006,28(6):197-203.
[11]白钰,曾辉,魏建兵.关于生态足迹分析若干理论与方法论问题的思考[J].北京大学学报,2008,44(3):493-500.
[12]金书秦,王军霞,宋国君.生态足迹法研究述评[J].环境与可持续发展,2009(4): 26-29.
[13]陈成忠,林振山.生态足迹模型的争论与发展[J].生态学报,2008,28(12):6252-6263.
[14]武翠芳,徐中民.黑河流域生态足迹空间差异分析[J].干旱区地理,2008,31(6): 799-806.
篇4
关键词:上海浦东国际机场捷运系统;施工安全;管控措施
上海浦东国际机场捷运系统(以下简称“机场捷运”)为全天24h不间断运营线路,没有固定的夜间停运时段用以开展全线路各类设施设备的检修、维护工作,而各类设施设备又都有相应的维护周期要求,显而易见,目前城市轨道交通行业所采用的各类施工管理办法及管控措施并不完全适用于机场捷运。本文结合实际情况对机场捷运面临的施工安全问题进行分析,并介绍相应的施工安全管控措施。
1施工安全分析
1.1人车关系
机场捷运设T1站(航站楼站)、S1站(卫星厅站)、T2站(航站楼站)、S2站(卫星厅站)和T4站(航站楼站)共5座车站,全为地下站。其中T4站为预留车站。机场捷运分东线和西线,两线独立运营。西线连接T1站和S1站,东线连接T2站和S2站,西线、东线通过联络线经T4站接车辆基地。西线、东线的正线均采用双线,联络线采用单线。西线正线长约2.37km,西线联络线长约1.58km;东线正线长约2.16km,东线联络线长约1.12km。在S1站后设有1条交叉渡线,用于连接A线和B线;在S2站后同样设有1条交叉渡线,用于连接C线和D两线。A线和D线连通车辆基地,用于列车办理出入场作业,为便于正线列车间的折返及机场捷运四期工程的后续扩建,在A线与D线间设有复合型岔区,如图1所示。在此线路条件下,若需开展岔区的维护作业则不可避免地会与载客列车在空间上存在临近区段,进而导致作业人员与载客列车发生碰撞的风险。
1.2设备检修
机场捷运承担着卫星厅与航站楼间旅客及工作人员的运输任务,为匹配每日航班起飞、降落班次安排及机场日常运作的需求,机场捷运须保持全天24h不间断运营。从运营时长的角度而言,机场捷运与城市轨道交通线路有着质的区别。通过对客流数据的预测及统计分析可知,机场内航站楼与卫星厅的客流有着短时密集性的特点,且每日的客流高峰时段和非高峰时段相对较固定。根据机场捷运单位时间最大运能,在每日客流高峰时段,采用“双线穿梭”的运行模式组织行车;在每日客流非高峰时段,采用“单线穿梭”的运行模式组织行车。根据设施设备日常维护保养需求,每日会选取不同线路执行“单线穿梭”的运营任务。在此运营背景下,须避免因设备检修导致正常载客运营区段的相关设备受到影响,进而引发各类非安全事件。
1.3供电安全及作业效率
机场捷运采用DC1500V接触轨高压受电模式。与接触网相比,接触轨距施工检修人员的距离更近。为了确保现场作业人员的人身安全,除穿着相应防护用具外,还需严格执行验电及挂设接地线的作业流程,但传统的人工验电及挂设接地线作业耗力又耗时,导致施工作业效率大大降低。机场捷运的检修维护时段相对较短,因此需在确保人身安全的前提下进一步提升作业效率。
1.4施工车安全
机场捷运运营具有其特性,在夜间施工过程中,当施工车需从车辆基地运行至正线施工登记站点时,无法提前排列施工车的全进路,但施工车运行路径的安全把控又是极为重要的一环,并且还需兼顾正线载客运营列车的正常运行,因此施工车运行路径把控是施工管理中极为重要的一环。
2安全管控措施
为有效解决机场捷运安全施工中的人车关系、设备检修、供电安全及作业效率、施工车安全等方面的安全问题,分别从细化岔区作业、合理分配施工资源、优化停送电作业管理及施工车运行路径把控等方面着手,制定相应管控措施。
2.1细化岔区作业
根据设备检修、维护要求,必须定期对道岔岔心区域内的各类工务专业、通信信号专业及供电专业的设备进行维护保养。为进一步提升机场捷运施工作业的安全性,从物理上对正线所有岔区区段进行了进一步细分,如图2所示。如图2所示,将S1站岔区进一步细分为A线S1站后存车线、B线S1站后存车线及S1岔区管控区,此举的目的在于进一步细化下线施工人员的施工作业范围,并预留出安全防护区段,以确保施工作业的安全。当各施工单位人员需对B线及S1岔区管控区内的专业设备进行维护保养时,其施工作业范围为B线T1站—S1站、B线S1站后存车线及S1岔区管控区。在此情况下,载客运营区段为A线T1站—S1站,A线S1站后存车线为行车与施工作业区段之间的安全防护区段,从空间上确保了施工作业的安全。为了避免作业人员超出允许的施工范围作业而产生的安全生产隐患,通过现场探勘并结合隧道土建结构,对现场的每个岔区都标画了岔区管控区,使现场作业人员能够清晰辨识岔区管控区的物理边界,进而把控施工作业的安全。
2.2合理分配施工资源
机场捷运正线采用CBTC(基于通信的列车控制)系统控制信号机,车辆基地采用计算机联锁系统控制信号机。全线共设3个信号控制区,分别为ZC1控制区、ZC2控制区及车辆基地联锁控制区。其中,ZC1控制区控制正线A线、C线区域内的信号机及车载设备,ZC2控区控制正线B线、D线区域内的信号机及车载设备。信号系统是列车安全运行的重要设备,为确保信号设备维护、检修情况下航站楼与卫星厅间的旅客运输能力,在施工检修时,安排正线同一控制区内的线路进行维护保养,另一控制区内的线路仍维持载客运营任务,如图3所示。如图3所示,在施工天窗时间内,各设备维护单位可在ZC2控制区范围内(B线、D线)根据实际作业需要开展各类设备检修、维护作业,即使是进行该控制区内的信号设备重启也不会对另一控制区内(A线、C线)的行车作业造成影响。这种施工资源分配方式既满足了设备的维护需求,也满足了安全行车条件。
2.3优化停送电作业管理
为确保施工作业人员的人身安全,OCC(运营控制中心)调度须在施工登记前完成相关区域的接触轨停电工作。为提升验电、挂设接地线的安全性、高效性,在机场捷运设计建设阶段引入了可视化接地系统,该套系统具备OCC及本地两级操作功能。当该系统接收到接地合闸指令后会自动对待接地保护区段进行验电,当验电成功后自动合上接地闸刀,同时通过内置摄像头将接地闸刀的实时位置反馈至终端;OCC调度员通过该系统确认相关区域已停电、接地闸刀合闸后,方可安排施工人员从指定点位入轨开始维护、检修作业。可视化接地系统的投用使验电、挂设接地线作业的安全性和可靠性更高,同时也大幅降低了作业时间,提升了施工维护作业效率。当施工均注销完毕,进行接触轨送电前,OCC调度员需对当日施工注销情况进行核对,并通过施工平台中的送电冲突校验功能进行复核,采用人防、技防相结合的方式确保具备安全送电;核对无误后,通过可视化接地系统对接地保护区段进行接地分闸操作,通过报文及影像信息确认分闸操作完毕。
2.4施工车运行路径把控
为了兼顾施工车的安全及载客运营列车的安全,机场捷运采用分段式行车方式安排施工车出场,如图4所示。如图4所示,以施工车需出场运行至C线办理施工为例,第一次运行路径安排为:施工车出场至D线S2站后存车线停稳。停稳后,确认载客运营区段内的列车位置及站后道岔占用锁闭情况,确认道岔位置解锁、空闲情况,然后办理第二次运行路径。第二次运行路径安排为:施工车由D线S2站后存车线运行至C线S2站办理施工登记手续。施工注销后,亦按此方式安排施工车回库。这种施工车出入库运行方式既确保了施工车出入库运行的安全,又确保了正线载客列车运营安全、有序。
3结语
篇5
关键词:建筑 施工安全通病分析防治措施
为了贯彻落实:“安全第一、预防为主”的方针和加强施工现场安全标准化的管理,落实安全生产责任制。企业必须要重视生产生产责任。
一、建设单位
1.未及时办理施工许可证,导致安监手续,入场监督及塔吊安装审批滞后,该现象在政府工程中较为普遍,是导致监管不力,行为不规范的首要环节。措施:应及时主动办理提前介入手续,建设主管部门应给予支持并严格把关。2.不按规定提前拨付安全措施费,导致现场安全措施不到位。措施;主管部门应对安全措施费支付计划执行情况进行检查,对违规行为进行处罚。
二、监理单位
1.监理人员不认真审查施工组织设计或专项施工方案,简单批个同意本方案了事,不懂深基坑,高边坡,塔吊,模板,脚手架,吊装等常见危险性较大工程的安全计算或缺乏经验。措施:①监理公司设置专兼职安全监理工程师,对各项方案审查情况进行重点或专项抽查。 ②组织安全专项培训,项目部间相互介绍经验,鼓励自学,。 ③建立初审制,对施工组织设计或施工方案进行初步详细的审查并书面要求施工单位认真修改后重新报审。 2.对安全措施落实情况监督不力,缺乏责任心,对安全隐患视而不见或留下免责依据即算交差。 措施:①监理公司应制订安全检查制度,明确现场安全监理职责,抽查现场安全状况。 ②在危险性较大工程安排责任心强,安全经验丰富的监理人员。 ③项目部应定期检查现场安全,督促整改,必要时下停工令或向主管部门报告。
三、施工单位
篇6
关键词:监控分站;数据采集;实时系统;总线传输
引言
传统的煤矿安全生产监控系统一般是传感器-分站-地面中心站三级结构,系统采集采用的是FSK或RS485通信协议。这种通信模式存在着很多不足,比如分站的处理过程慢,监测点少,采集的数值容易受干扰等。由于煤矿井下生产环境复杂,传感器监测的测点多,传感器监测的种类也多,使得系统通信情况复杂,采用某种或多种约定好的传输协议。这就使得煤矿井下监控系统的现场操作复杂,排查故障问题难。本文采用了基于RS458总线和CAN总线兼容的数据采集所设计的分站,提高了煤矿安全生产监控系统的可靠性、实时性和稳定性。
1分站主控板总体设计
分站主控板主要由主板和采集板组成,其中主板是以LPC1788作为主控芯片,采集板是以LPC1754作为采集芯片,采集板以RS485总线或者CAN总线的方式进行数据采集。分站能够兼容模拟量传感器和开关量传感器的数据采集,同时采集板是采用多条总线的方式,一条总线上能够链接多个传感器。分站系统程序采用单线程多任务的方法实现,具有线程优先处理能力,对特殊任务时采用的是优先处理,不仅确保了系统的实时性,而且还提高了分站系统功能的灵活性。(1)主控板微处理器单元分站主控板是整个监控系统的核心,分站中的大部分功能都在主控板中实现,所以主控板微处理器运算功能的强弱直接影响到整个分站的功能设计。本系统主控制芯片选用的是基于Cortex-M3内核的LPC1788微处理器,Cortex-M3内核在相同的时钟速率下比ARM7的性能高。LPC1788芯片高达165个I/O口,内部集成512KB的FLASH、96KB的SRAM、4KB的EEPROM、2路CAN接口、5路UART串口、4个32位通用定时器、1路12位AD转换和1路10位DA转换,其功能强大,低功耗,主控芯片LPC1788完全能够满足本系统的要求。(2)分站主控板硬件设计分站主控板从硬件上可分为9个模块,分别是电源电路模块、显示电路模块、采集电路模块、红外遥控电路模块、控制电路模块、主从通讯电路模块、数据存储电路模块、以太网通讯电路模块和引线板电路模块,其分站硬件原理框图如图1所示。下面将简单地介绍主从通讯电路模块、数据存储电路模块和遥控电路模块的设计。①主从通讯电路模块主从通讯电路是根据LPC1788微处理器的通信端口,分别设计了1路主通讯和2路从通讯,都是以RS485通信方式,自定义通信协议。其中主通讯用于中心站与分站的信息交互,从通讯用于分站与电源信息箱、多参数传感器和脉冲量传输等的信息交互。主从通讯电路RS485通信的收发器采用的是SN65LBC184,采用的光电隔离器件是TLP181;②数据存储电路模块数据存储电路模块是根据数据的重要性和实时性来设计的,数据存储电路设计包括2个部分:根据数据存储的重要性设计的电路,该电路采用了2块FM25V02-G铁电存储芯片,存储中心站下发的重要信息和分站本身的重要信息;根据分站数据的实时性设计的SD存储电路,实时地记录分站或传感器发生变化的信息,能够及时地查询分析分站运行期间出现故障情况;③遥控电路模块遥控电路模块是根据用户需求进行硬件设计,中心站与分站进行信息交互时,考虑到中心站对分站进行重要数据的初始化和用户使用时方便操作而设计的电路。采用了HS0038红外接收探头和HS9149A红外遥控接收器,设计的电路既能够满足对分站基本信息的设置,也能够方便用户操作使用。
2分站采集板总体设计
(1)采集板微处理器单元分站的采集板选用的是LPC1754微处理器,CPU具有3级流水线和哈佛结构,LPC1754微处理器具有80个I/O口,内部集成128KB的FLASH、32KB的SRAM、1个USB接口、1路CAN接口和4路UART串口。能够满足采集板的功能需求。(2)采集板数据采集采集板数据采集是采用总线方式进行采集,以LPC1754微处理器作为采集板的核心芯片,并以多总线为主的方式设计,其中每块芯片对应着采集总线,每条总线能够接多个传感器,总线可分为RS485总线和CAN总线,2种总线的采集板可以互换使用,能提高分站采集数据的灵活性。①RS485总线RS485总线采集板以LPC1754作为微处理器,SN65LBC184作为RS485收发器,TLP181作为光电隔离器件,TPS3705-33D作为看门狗复位芯片,采用ISP和API对片内Flash存储器进行程序的下载。每条RS485总线都能够接多个RS485总线的传感器,通过自定义协议,采用主从方式,能够及时地采集到传感器的信息,并能够及时响应分站相应的控制操作;②CAN总线CAN总线采集板以LPC1754作为微处理器,CTM8251T作为CAN收发器,TLP181作为光电隔离器件,TPS3705-33D作为看门狗复位芯片,具有RCT实时时钟,采用ISP和API对片内Flash存储器进行程序的下载。每条CAN总线都能够接多个CAN总线的传感器,CAN总线协议能够设置网络中的优秀级来向总线发送数据,CAN总线传感器废除了地址编码,CAN总线的传感器是通过固定时间的约定注册方式接入CAN总线,CAN总线的传感器将保持在固定时间内给CAN总线上发送数据,其他CAN总线传感器和采集板CAN收发器都能够接收到数据,因此CAN总线能够使得传感器节点之间的数据通信实时性增强,并能够提高系统的可靠性和灵活性。
3系统软件设计
分站的软件设计主要有数据的通信、数据的逻辑处理、数据的采集、数据的存储、数据的显示、红外遥控和报警等。分站系统采用了多任务的μCOS-II实时操作系统完成,同时还加入了Fatfs文件系统。μCOS-II的实时操作系统是一个开放占优式内核的系统,是能够进行高优先级任务剥夺低优先级任务CPU使用权的系统,μCOS-II还是一个对共享资源进行保护机制的系统,因此μCOS-II实时系统能够满足本分站系统的要求。Fatfs文件系统不依赖于硬件架构,与磁盘I/O层完全分开的文件系统,是用于SD卡中文件的读写及其他的操作。从分站整体上看,分站软件系统的关键在于:分站任务的划分与软件运行;分站软件运行的实时性。(1)分站任务的划分与软件运行。分站所需要的功能包括上电闭锁,中心站对分站初始化及取数,液晶显示,数据采集,数据逻辑处理,数据存储,红外遥控和风电瓦斯闭锁等,整体软件的任务划分和软件的运行如图2所示。分站系统上电后,程序进入1min闭锁状态,该闭锁状态采用进度条完成,闭锁状态分站所有任务都在等待,所有的控制口都是低电平,不参与任何控制。上电闭锁后,开始运行所有任务,包括主从通信任务、采集数据任务、数据逻辑处理任务、红外遥控任务、液晶显示任务和数据存储等。任务开启后,液晶显示屏显示分站基本信息,显示时间为10s,10s后切换到各通道显示传感器值以及显示控制口等信息。系统软件还创建了消息队列,任务切换和中断可能通过消息队列进行多任务消息的发送,并合理利用信号量控制多任务共享资源的使用权,标志某事件的发生和任务间行为的同步。提高了系统软件运行的可靠性。(2)分站软件运行的实时性分站软件运行的实时性取决于数据采集速度、数据处理速度和数据存储速度。合理设计三者之间关系,就能够提高分站系统的实时性。数据采集板是采用总线方式快速采集数据后,并更新打包来获得数据,数据采集板软件设计为单微处理器单总线的方式。对于RS485总线,通信协议为自定义协议,采用主从方式采集传感器节点的数据,采集板处理单个传感器为20ms,自定义协议单个来回传感器数据传输需要130ms,以单条总线采集4个节点的传感器数据为例,只需要600ms就可完成整个采集过程,可以看出系统软件实时数据更新能力很快。对于CAN总线,采用多主方式获得传感器节点的数据,根据CAN总通讯的特性,传感器节点个数和CAN总线的通信速度影响着数据采集速度。考虑到分站的运行坏境复杂和系统运行的可靠性等因素,CAN总线选择5kb/s的传输速率。CAN总线传感器在固定的时间内向CAN总线上发送一次新的数据,传感器的节点个数为4个,固定时间为500ms。数据采集板能够在500ms内完成数据采集工作。数据逻辑处理是合理利用系统消息队列和信号量共享资源,并结合快速读取数据能力来进行逻辑运算,这种实时系统的共享资源方式,能够节省微处理器芯片逻辑运算的开销,同时解决了数据更新时不连续的情况,因此共享资源对系统的实时性具有很大的影响。数据逻辑处理还包括了瓦斯闭锁、风电瓦斯闭锁、数据的异常控制和报警、实时数据异常和数据状态变化的存储等。数据存储主要有2种数据的存储:①分站重要信息的存储,操作铁电的读写,初始化分站的信息在铁电中划出1000字节的位置存储。通信中断后的数据采用滚动的方式存储在铁电中,等待通信正常后数据分帧上传给中心站;②SD卡实时存储记录分站与传感器之间运行的情况,其中包括记录分站的运行情况、电源信息、传感器报警数据、传感器断线、控制口的状态变化,开关量的状态变化等,这些数据的记录更能说明分站系统可靠性和实时性强。
4结语
本文介绍了一种以总线方式作为数据采集模块,以嵌入式实时操作系统μCOS-II作为软件系统的监控分站来设计,与传统设计的分站相比,数据采集已经克服了处理过程慢、实时性差、监测点少、抗干扰能力差和数据传输存在误差等缺点。分站系统能够以μCOS-II实时操作系统为主,并结合Fatfs文件系统实现了分站数据实时记录,提高分站运行的可靠性和实时性。分站还能够灵活运用RS485总线和CAN总线,提高的分站系统的兼容能力,更能够满足更多用户的需求。
参考文献:
[1]胡杰,张飞,叶良朋.基于STM32的煤矿监控分站的设计与实现[J].煤矿机械,2016,37(7):174-176.
[2]赵忠宪,高宗华,陈玉明,等.KJ70煤矿安全监控分站的设计与研究[J].自动化与仪器仪表,2011(1):141-143.
[3]汪学明,徐娟,张立斌,等.煤矿井下监控分站在线性能检测装置的设计[J].工矿自动化,2010,36(1):6-8.
[4]王启峰.煤矿安全监控多系统井下融合方法[J].工矿自动化,2017,43(2):7-10.
[5]张涛.煤矿井下安全监控分站的设计及其仿真实现[J].计算机测量与控制,2015,23(1):86-89.
[6]汝彦冬.新型井下监控分站的设计[J].自动化仪表,42010,31(6):64-66.
[7]杨云峰.基于CAN总线的煤矿检测监控系统分站的设计[J].煤矿机械,2014,35(2):186-187.
篇7
关键词:计算机系统 信息安全
在科技日益发展的今天,计算机作为一种高科技的工具得到了广泛的应用。从控制技术从控制高科技航天器的运行到处理个人日常事务,计算机都起着重要的作用。而计算机网络的迅速发展使社会分工合作和信息资源共享成为社会发展的必然趋势。通过网络在不同计算机之间的进行数据传输,所以对计算机系统的信息安全性要求越来越高。我认为计算机系统的信息安全主要体现在以下几个方面。
一、计算机系统漏洞
现在看来,对计算机系统安全的最大的威胁就是本身的漏洞。据统计,99%的黑客攻击事件都是利用了计算机未修复的漏洞和错误的系统设置。当黑客入侵检测到系统漏洞,随后便是病毒的传播、信息泄露、速度缓慢乃至整个计算机系统瘫痪。
漏洞也叫脆弱性,是计算机系统在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷。一旦发现漏洞,就可以利用这个漏洞来获得计算机系统的额外权限,使攻击能够在未经授权的情况下访问或破坏系统,导致危害计算机系统安全。
计算机系统产生漏洞大致有三方面的原因:程序逻辑结构设计不合理,不严谨;程序设计错误;由于现在硬件无法解决待定的问题,编程人员必须通过软件设计来表现出硬件功能而产生的漏洞。
当一个系统从的那天开始,随着用户的逐渐深入,系统中的漏洞就会不断的暴露。当脱离了具体的时间和系统环境是不存在任何意义的,只有针对目标系统的系统版本、在系统上运行的软件版本及服务运行设置等各种实际环境才能够对系统漏洞进行讨论并找到可行的解决办法。同时还要制定合理的安全策略。作为一名网络用户,一定要把计算机系统的安全因素提前考虑:安装杀毒软件,更新病毒库,扫描系统漏洞,及时安装补丁等,查漏补缺,防患未然。
二、操作系统安全
操作系统是所有计算机用户都不可避免要接触到的东西。操作系统的安全性主要表现在文件的读写控制、口令认证、文件加密和用户管理等方面。
从Windows NT 系统开始采用NTFS格式后对系统的安全性有所提高。Vista系统中引入了用户账户控制和最小权限策略的新技术。该技术要求所有用户在标准账户模式下运行程序和任务,使用普通权限,可以阻止未授权程序的安装,并可以阻止普通用户进行不当的系统设置。同时在新的windows系统中还引入了其他的一些新技术,例如对数据的保护引进了内核保护技术以防止任何非授权文件对系统内核的修改,同时还采用了缓冲区益出保护,可有效的防止利用缓冲区益处技术发动的攻击。此外还通过多种措施增强了系统的安全性。
在现有的系统中,UNIX操作系统具有良好的安全性。该系统的安全主要通过口令来实现。其口令是存储在一个加密的文本文件中,要破解其口令所需工作量很大。但该种口令会因为许多个人因素而变得更容易破解。在该系统的文件许可权是其系统安全的又一保障,通过文件属性决定文件的被访问权限。然后是目录许可,在UNIX系统中,目录许可也是一个文件,在目录文件中增删文件需要有许可。在UNIX中还有两个安全策略,就是设置用户ID和同组用户ID许可,文件加密。用户ID和同组用户ID许可确定了用户的权限。在该系统中可以通过crypt命令对文件进加密。这一整套的方法构成了UNIX系统的安全性。
三、数据库系统安全
计算机信息系统中的数据组织形式有两种:一种是文件,一种是数据库。数据库形象上讲就是若干数据的集合体。数据库数据量庞大、用户访问频繁,有些数据具有保密性;因此数据库要由数据库管理系统(DBMS )进行科学地组织和管理,以确保数据库的安全性和完整性。
加强数据库系统的安全性可以采取以下措施:
1、使用授权控制。这是数据库系统经常使用的一个办法,数据库给用户ID号和口令、权限。当用户用此ID号和口令登录后,就会获得相应的权限。不同的用户或操作会有不同的权限。
2、将数据库进行加密。防止数据库中的数据在存储和传输中失密。
3、对数据进行备份,防止硬件损坏带来的不可恢复的损失。
四、信息安全
信息安全是我们应该密切关注的问题,在电脑使用中我们会因为麻烦而忽略一些必要的操作,而这往往为我们的信息泄露提供了方便条件。
1、使用没有电压保护的电源
这个错误真的能够毁掉计算机设备以及上面所保存的数据。有时甚至一个简单的动作,比如打开与电脑设备同在一个电路中的设备就能导致电涌,或者树枝搭上电线也能导致电涌。如果遇到停电,当恢复电力供应时也会出现电涌。使用电涌保护器就能够保护系统免受电涌的危害。
2、不使用防火墙就上网
许多家庭用户会毫不犹豫的将电脑接上漂亮的新电缆或者DSL调制解调器开始上网,而没有意识到他们正将自己暴露在病毒和入侵者面前。
3、忽视防病毒软件和防间谍软件的运行和升级
病毒、木马、蠕虫等恶意程序不仅会削弱和破坏系统,还能通过您的电脑向网络其他部分散播病毒,甚至能够破坏整个网络。间谍软件是另外一种不断增加的威胁;这些软件能够自行在电脑上进行安装,搜集系统中的情报然后发送给间谍软件程序的作者或销售商。防病毒程序经常无法察觉间谍软件,因此务必使用一个专业的间谍软件探测清除软件。
4、共享或类似共享的行为
在网络上,分享则可能将你暴露在危险之中。如果您允许文件和打印机共享,别人就可以远程与您的电脑连接,并访问您的数据。如果你确实需要共享某些文件夹,请务必通过共享级许可和文件级(NTFS)许可对文件夹进行保护。另外还要确保您的帐号和本地管理帐号的密码足够安全。
5、忽视对备份和恢复计划的需要
即使您听取了所有的建议,入侵者依然可能弄垮您的系统,您的数据可能遭到篡改,或因硬件问题而被擦除。因此备份重要信息,制定系统故障时的恢复计划具有相当重要的地位请牢记数据是您计算机上最重要的东西。操作系统和应用都可以重新安装,但是重建原始数据则是难度很高甚至根本无法完成的任务。
参考文献
[1]刘永波,谭凯诺.计算机系统安全综述[J].中国高新技术企业
篇8
关键词:计算机;网络系统;安全集成;
一、网络安全现状
目前,我国的网络使用安全情况不容乐观,主要表现为:信息和网络的安全防护能力差,网络安全人才缺乏,单位员工对网络的安全保密意识淡薄,一些领导对网络安全方面不够重视。部分人员认为添加了各种安全产品之后,该网络就已经安全了,对网络安全认识不到位,态度不积极。因缺少专门的技术人员和专业指导,造成了网络安全性发展受阻,导致我国目前网络安全建设普遍处于不容乐观的状况。
二、网络安全常见威胁
1、自然威胁和失误威胁。所谓自然威胁主要是指一些自然因素对网络造成的威胁,如遭遇雷电等自然灾害、各种电磁波干扰、计算机网络硬件老化或遭受损坏等。失误威胁指由于人为的因素对计算机网络造成的威胁,如因操作失误将文件删除或将磁盘格式化,又比如网络使用者自身安全意识较为薄弱,将自己的用户口令随意告诉他人或与他人共享等。
2、非授权访问。这种安全威胁就是一种蓄意的破坏行为,即用户并未取得访问授权,但其通过编写或调试计算机程序来试图侵入其他用户的网络领域,以此来窃取对方的文件与资料,这种非法的安全侵入行为随着计算机技术的普及而越来越严重。一般有假冒、身份攻击、非法用户侵入以及合法用户未授权进入等几种形式。
3、木马程序、计算机病毒。木马程序是能够以远程操控受害者计算机的一种特殊程序,也是最为普遍的一种计算机安全威胁因素,木马程序具有一定隐蔽性,并且是未经授权的非法侵入。在计算机网络系统的使用过程中,若某个用户的计算机被恶意安装了木马程序以后,这个程序就会在该计算机运行的同时窃取用户资料信息,甚至用户所输入的密码也可以通过木马程序发送到远程遥控的黑客计算机中,这样以来,原计算机就毫无安全可言,整个计算机网络系统都完全被黑客操纵,破坏性极大。
计算机病毒其实就是指一组指令或代码,但这类指令和代码并不是帮助用户更好的操作计算机,而是以阻止计算机正常运行,破坏计算机数据,并不断自我复制扩大破坏范围为目标的非常态指令代码。病毒的破坏具有寄生性、隐蔽性与传染性,如蓝屏、自动重启等,其能够快速传染,使计算机系统瘫痪无法使用,危害性也是非常大的。
三、计算机网络集成技术的数据联接
ARP全称为Address Resolution Protocol,译为地址解析协议,顾名思义它的主要功能就是网络地址解析,具体表现为在数据链路层,根据目标计算机的IP地址,将本层与目标设备的硬件接口搭接,进而找到其所对应的MAC地址,如此将这两个地址相对应起来,同时对上层提供服务。换句话说,就是把网络IP地址与物理实体地址联系起来,完成它们之间的转化,便于利用目标设备的资料更实现了计算机之间的通讯。
在以太网的环境中,设备与设备之间的联系是通过IP地址建立的,源设备若想将讯息传递给目标设备必须先获得目标设备的IP地址,但是我们现在的传输工具只能获取目标设备的物理实体MAC地址,它不能识别主机的IP地址。什么是MAC地址呢?其实他就是每个计算机设备的序列号,每一台计算机设备都有自己的序列号,它由12到16位进制数组成,并且这个序列号不会与其他任意一台计算机的相重复,可以表示代表每一台计算机的特有属性。那么若想将此MAC地址转换成IP地址使其能够在网络工作中发挥作用,就需要对物理实体地址进行解析,解析网络层的地址,这样就能实现数据的连接。其实CPU之间的联系是通过网卡与网卡之间的联系实现的,网卡只能识别计算机的MAC地址,ARP协议就是这样一种网络协议,它通过建立ARP表格将一个数据包中的IP地址与MAC地址联系起来,由于每一个层级都有相应的地址,ARP则将IP地址与MAC地址的对应关系记录在ARP表格中。
四、计算机网络系统的安全策略
1 更换系统管理员的账户名。把电脑预设的系统管理员的名称Administrator换成毫无代表性的英文。一旦有不合法用户入侵,不仅要知道密码,而且需要用户名。更换名字的特殊职能没有在域用户管理器的User Properties对话框中体现出来,而是将这一功能放在User-*-Rename菜单选项中。使用NT4.0.的用户方可通过Resource Kit里的工具菜单下的封锁联机联机系统账号来实现。电脑中的这个封锁方式只适用于通过网络来非法获取信息。
2 关闭不必要的向内TCP/IP端口。不受法律保护的使用者在取得管理权限之后访问系统。第一步就是找到管理员故意停止不用的TCP/IP上的NetBIOS装订。第二部是将其重新启动。路由器也可作为保护电脑安全的一道防线。路由器是提供web和FTP之类公共服务的NT服务装置。如果电脑管理员运用了路由这一防线,一定要保证有两条路由器到服务器的向内路径:端日80的H1vrP和端日2l的FTP。
3、防火墙配置。制定的防火墙安全策略主要有:所有从内到外和从外到内的数据包都必须经过防火墙;只有被安全策略允许的数据包才能通过防火墙;服务器本身不能直接访问互联网;防火墙本身要有预防入侵的功能;默认禁止所有服务,除非是必须的服务才允许。其他一些应用系统需要开放特殊的端口由系统管理员来执行。
4、VLAN 的划分。VLAN是为解决以太网的广播问题和安全性而提出的一种协议。它在以太网帧的基础上增加了VLAN头,用VLANID把用户划分为更小的工作组,限制不同VLAN之间的用户不能直接互访,每个VLAN就是一个虚拟局域网。虚拟局域网的好处是可以限制广播范围,并能够形成虚拟工作组,动态管理网络。
5、身份认证。身份认证是提高网络安全的主要措施之一。其主要目的是证实被认证对象是否属实和是否有效,常被用于通信双方相互确认身份,以保证通信的安全。常用的网络身份认证技术有:静态密码、智能卡、USB Key和动态口令牌等。
6、制订网络系统的应急策略。大多数单位以防因意外事故而造成网络系统瘫痪,将损失最小化而制定了应急策略。面对意外带来的网络灾害,本应急策略有多个方面的补救措施,紧急行动策略和电脑软件、硬件的快速补救策略等等。
【参考文献】
[1] 陈豪然.计算机网络安全与防范技术研究[J].科技风. 2009(22).
[2] 邓春.计算机网络安全防范措施浅析[J].硅谷. 2010(22).
篇9
关键词:计算机网络信息系统;安全问题;对策
计算机为人类带了巨大便利的同时,也存在一定的信息安全隐患。为了能够进一步保障人民的利益,提高计算机网络信息系统的安全性,必须要客观分析当前存在的问题,并能够积极制定应对措施,如此才能够推动我国计算机网络技术的完善与发展。
1计算机信息网络存在的安全问题
1.1环境危害引发的安全问题。
从环境角度来看,计算机信息网络存在的危害主要被分为两类,即自然环境危害和社会环境危害。前者来看,包括水灾、火灾或地震等自然灾害问题,是影响计算机网络安全有序使用的重要问题。而从后者来看,以人为因素为代表的社会环境破坏,是目前最为重要的环境危害,同时也是导致计算机重要信息丢失、进程无法有序进行的最为重要因素。
1.2进行资源共享所带来的危害。
随着我国互联网信息科技力量的不断增长,信息资源的互相交换、分享成为一项便利的工作,尽管信息资源的共享能够带来极大的益处,然而针对不同区域的互联网用户而言,在进行资源共享或下载互联网资源的过程中,也会存在不同的安全隐患和问题,带来安全威胁。区别于传统媒体,计算机互联网的使用不受到时间以及空间的制约,所以在这样的资源共享情况下,部分不法分子或黑客,就会利用资源共享的契机,将病毒木马传导其中,并企图通过这样的方式,来窃取正常的计算机用户的隐私信息,造成不同程度上的经济损失。
1.3软件以及操作系统的安全问题。
在我国科学技术日益提高的形势之下,在互联网领域以及计算机领域的科学技术也有效得到了增长。而飞速的发展,不可避免地造成了部分软件或操作系统存在一定的不足或问题。而部分不法分子就会利用这些漏洞,在互联网的媒介之下进行计算机网络的侵入和破坏,引发整个计算机互联网系统的瘫痪和崩溃,使得用户的正常操作无法进行。
1.4黑客入侵,病毒泛滥。
除了客观因素以外,目前造成我国互联网计算机使用安全的问题,主要围绕在黑客入侵以及病毒植入的人为因素之上。不可否认,目前我国的互联网信息技术取得了飞速发展,但与此同时也造就了一大批互联网侵入的人才,为计算机互联网的正常用户使用埋下了安全隐患。通常情况下,以黑客为首的不法互联网人员,会采用病毒或入侵的方式,对计算机系统造成不正当的入侵,通过盗取重要信息或隐私数据,达到不合法的经济财产收入或其他不可告人的目的,严重制约了我国正常用户的信息使用安全。
2确保计算机信息安全的对策
2.1物理隔离网闸。
所谓的物理隔离网闸,是指具备多元化控制技能且能够独立于两个或多个主机系统的信息安全设备。物理隔离网闸的优势在于,因为其连接方式相对较为独立,所以不存在物理联通或是逻辑联通的可能性出现,针对信息的交换或资源的共享只存在“读、写”两种功能,不需要个人用户或计算机自身对其进行解码或者转发的任务。所以,从物理角度上杜绝了外来病毒和木马的侵入可能性,使得不法分子没有方法能够入侵计算机的互联网,切实保证了用户的个人隐私和信息的安全。
2.2安全漏洞处理。
当前形势之下,最为安全且有效的漏洞处理方法,即为防火墙技术。其价值在于,能够从全局出发,切实对计算机的互联网环境做出把控工作,做到全面且实时的网络监控工作,并且现有的经验以及处理方法,做到信息安全保护的最好功效。目前绝大多数的个人信息被盗、进程无法正常使用现象的原因都是在于,个人用户没有意识到防火墙加装的作用与意义。防火墙能够切实拦截到自身系统无法辨别的不稳定因素,从而更好掌控信息使用的权限。但需要注意的是,防火墙并非能够百分之百地抵御供给或病毒的侵袭,相关的用户只有做好实时更新的相关工作,确保防火墙的能力以及技术得以调整和优化,才能更好防御以新型病毒为代表的侵袭,达到最佳防护效果。
篇10
关键词:安全性分析;形式化方法;模型检测
中图分类号:TP309
文献标识码:A
文章编号:16727800(2017)004019103
0引言
铁路车站计算机联锁系统[1]属于安全等级为SIL4的安全系统,是一种典型的安全苛求系统[2-3]。系统进路子模块担负着确保行车安全的重要职责,各功能部件之间关系和控制逻辑十分复杂,不正确的联锁逻辑关系会导致列车相撞的灾难性事故,是安全要求最高的子模块之一。 关于铁路车站计算机联锁系统安全性的研究较多,文献[4]采用Event-B方法对道岔控制电路的安全规范进行了形式化模型描述和验证分析,在系统开发早期及时发现设计错误或漏洞;文献[5]采用有色Petri 网对联锁进路控制建立形式化分析模型,通过CPN Tools对模型的状态空间进行仿真分析,从而验证了系统形式化建模的正确性;文献[6]以基本进路为例,提出基于场景分析的系统形式化模型生成方法,该方法从安全质量方面改善了安全苛求软件的设计;文献[7]采用Rhapsody工具对铁路联锁系统的UML模型进行功能模拟,根据模拟结果分析是否存在不安全进路;文献[8]通过基于进程控制的EVALPSN程序模拟器对铁路联锁系统安全性进行模拟验证;文献[9]利用Z语言对移动闭塞情况下的联锁系统进行形式化建模;文献[10]采用VDM工具对丹麦铁路联锁系统进行形式化描述;文献[12]采用符号化模型检验策略和相应软件SMV对铁路计算机联锁控制逻辑设计进行形式化建模与验证。以上研究对铁路车站计算机联锁系统的形式化建模、安全性设计、功能模拟与仿真等具有较好的理论指导意义,但没有从系统需求分析、形式化建模、安全分析到系y安全性设计模型方面提供完整的技术框架。 本文在前期研究成果[6, 13]基础上,对铁路车站计算机联锁系统的进路建立子模块,建立系统安全性设计模型,为系统安全性分析与验证提供了一个完整的技术框架。
1铁路车站计算机联锁系统形式化建模
在铁路车站计算机联锁系统中,从车站值班人员开始办理进路到信号机开放,分为6个阶段:①操作阶段:值班人员按规定操作办理进路以确定进路的范围、方向、性质(列车或调车)以及特征(基本进路、变更进路等);②选路阶段:根据已确定的进路范围,选出一条相应的进路;③道岔转换阶段:检查已选出的道岔实际位置是否符合进路要求,不相符时应将其转换到实际位置;④一致性检查阶段:检查进路中的各个道岔位置是否符合进路要求,为锁闭道岔作准备;⑤进路锁闭阶段:在道岔位置正确、进路空闲、未建立敌对进路的条件下,将道岔和进路锁闭,为信号开放作准备;⑥开放信号阶段:开放信号,允许列车或车列驶入进路。 采用UML时序图描述列车进路建立的场景如图1所示。图1中矩形框为交互框,操作符par表示并发,操作符alt表示选择,框中的虚线是分隔线,各消息含义如表1所示。
建立UML时序图场景各部件对象,如User、ILController、Switch、Section、Signal的标号迁移系统模型状态及迁移关系描述如下,其中迁移条件stop表示暂时终止进路建立,其余迁移条件具体含义见表1。
User=Q0, Q0=(routeSelect -> Q1), Q1=(routeSetUpOK -> Q0|routeSetUpFailed -> Q2), Q2=(stop -> Q0) ILController = Q0, Q0=(routeSelect -> Q1), Q1=(conflictRouteCheck -> Q2 |routeCheck -> Q15 |switchCheck -> Q20), Q2=(conflictRouteExisting -> Q3|noConflictRouteSetUp -> Q5), Q3=(routeSetUpFailed -> Q4), Q4=(stop -> Q0), Q5=(switchCheck -> Q6), Q6=(switchCorrect -> Q7),Q7=routeCheck -> Q8), Q8=(routeEmpty -> Q9), Q9=(switchLocked -> Q10), Q10=(routeLock -> Q11), Q11=(routeLocked -> Q12), Q12=(signalClear -> Q13), Q13=(signalCleared -> Q14), Q14=(routeSetUpOK -> Q0), Q15=(routeOcupied -> Q3 |routeEmpty -> Q16), Q16=(switchCheck -> Q17), Q17=(switchCorrect -> Q18), Q18=(conflictRouteCheck -> Q19), Q19=(noConflictRouteSetUp -> Q9), Q20=(switchInCorect -> Q21|switchCorect -> Q23)Q21=(switchTransact -> Q22), Q22=(switchTransactionErro -> Q3|switchCorrect -> Q23)Q23=(routeCheck -> Q24), Q24=(routeEmpty -> Q25), Q25=(conflictRouteCheck -> Q26), Q26=(noConflictRouteSetUp -> Q9) Switch = Q0, Q0=(switchCheck -> Q1), Q1=(switchInCorect -> Q2|switchCorect -> Q4)Q2=(switchTransact -> Q3), Q3=(switchTransactionErro -> Q0|switchCorrect -> Q4)Q4=(switchLock -> Q5), Q5=(switchLocked -> Q0) Section= Q0, Q0=(conflictRouteCheck->Q1|routeCheck -> Q4), Q1=(conflictRouteExisting -> Q0 |noConflictRouteSetUp -> Q2), Q2=(routeLock -> Q3), Q3=(routeLocked -> Q0), Q4=(routeOcupied -> Q0|routeEmpty -> Q5), Q5=(conflictRouteCheck -> Q1) Signal = Q0, Q0=(signalClear -> Q1), Q1=(signalCleared -> Q0)
在LTSA中执行组合运算后,得到系统的形式化模型如图2所示,与图2对应状态迁移关系的描述如下:
SysModel=Q0, Q0=(conflictRouteCheck->Q1|routeSelect->Q15), Q1=(routeSelect->Q2), Q2=(conflictRouteCheck -> Q3 |switchCheck -> Q10), Q3=(conflictRouteExisting -> Q4 |noConflictRouteSetUp -> Q8), Q4=(conflictRouteCheck -> Q5 |routeSetUpFailed -> Q7), Q5=(routeSetUpFailed -> Q6), Q6=(stop -> Q1), Q7=(stop -> Q0 |conflictRouteCheck -> Q6), Q8=(switchCheck -> Q9), Q9= STOP, Q10=(switchInCorect -> Q11|switchCorect -> Q13), Q11=(switchTransact -> Q12), Q12=(switchTransactionErro->Q5 |switchCorrect -> Q13), Q13=(switchLock -> Q14), Q14= STOP, Q15=(conflictRouteCheck -> Q2 |conflictRouteCheck -> Q16|routeCheck -> Q17|switchCheck -> Q22), Q16=(conflictRouteCheck -> Q3), Q17=(routeOcupied -> Q4|routeEmpty -> Q18), Q18=(conflictRouteCheck -> Q19|switchCheck -> Q21), Q19=(switchCheck -> Q20), Q20= STOP, Q21=(conflictRouteCheck -> Q20), Q22=(conflictRouteCheck -> Q10|switchInCorect -> Q23|switchCorect-> Q25), Q23=(conflictRouteCheck->Q11|switchTransact->Q24), Q24=(switchTransactionErro -> Q4|conflictRouteCheck -> Q12|switchCorrect -> Q25), Q25=(conflictRouteCheck -> Q13|switchLock -> Q26|routeCheck -> Q41), Q26=(conflictRouteCheck -> Q14|routeCheck -> Q27), Q27=(routeEmpty -> Q28), Q28=(conflictRouteCheck->Q29|conflictRouteCheck->Q40), Q29=(conflictRouteCheck->30), Q30=(noConflictRouteSetUp->Q31), Q31=(switchLocked-> Q32), Q32=(routeLock -> Q33), Q33=(routeLocked -> Q34), Q34=(conflictRouteCheck -> Q35 |signalClear -> Q38), Q35=(signalClear -> Q36), Q36=(signalCleared ->Q37), Q37=(routeSetUpOK->Q1), Q38=(conflictRouteCheck->Q36|signalCleared->Q39), Q39=(routeSetUpOK -> Q0|conflictRouteCheck -> Q37), Q40=(conflictRouteCheck -> Q30), Q41=(switchLock -> Q27|routeEmpty -> Q42), Q42=(switchLock -> Q28|conflictRouteCheck -> Q43|conflictRouteCheck -> Q46), Q43=(switchLock -> Q29|conflictRouteCheck -> Q44), Q44=(switchLock -> Q30
耐2可知,各部件的形式化模型在模型检测工具LTSA中进行组合运算,没有出现错误标志“-1”,说明系统在进路建立过程中没有出现各部件单元因竞争资源而造成循环等待的死锁现象,系统功能正常。在LTSA中进行功能模拟显示,系统形式化模型能满足功能需求。
2系统安全性验证
通过对需求场景功能危害分析,得到系统进路基本安全需求模型如图3所示,其可判定条件集F={{ routeSelect, switchInCorect, routeSetUpOK},{ routeSelect, switchLockFailure, routeSetUpOK}, {routeSelect, conflictRouteExisting, routeSetUpOK}, {routeSelect, sectionOccupied, routeSetUpOK},{routeSelect, conflictSignalClear, routeSetUpOK}},模型中迁移条件sectionOccupied表示区段占用,conflictSignalClear表示敌对信号开放,switchLockFailure表示道岔锁闭失效,其余迁移条件具体含义见表1。
图3表明系统发出进路预选命令后,不能在敌对进路建立、道岔不在规定位置、道岔锁闭失效、区段占用、敌对信号开放等情形下建立进路。 在LTSA中将图2所示系统形式化模型与图3所示模型作同步积运算,生成系统的同步积形式化模型,包含状态结点数为119,迁移数为210,应用前期研究成果“基于启发式on-the-fly的扩展TGBA模型检测算法”[13],对系统同步积形式化模型进行安全性验证,检测结果为“No,空的ETGBA”,检测结点数为119,迁移数为210,所需时间为0.005 6秒,所需内存空间为8 872KB。由于安全性验证结果为“No”, 该系统的同步积形式化模型为空,表明系统在通常功能场景下的控制逻辑满足系统安全性要求,这一分析结果与当前铁路行业标准[14]中规定的基本联锁功能要求一致。
3结语
本文以铁路车站计算机联锁系统安全性分析为研究实例,首先对系统的进路建立子模块进行分析,建立半形式化描述的UML时序图;然后根据UML时序图进行形式化建模,用标号迁移系统模型对系统形式化建模进行描述;最后通过对需求场景功能危害进行分析,得出系统的基本安全属性,并用代数模型描述系统的基本安全属性,通过模型检测技术对系统进行安全性验证与分析,获得安全性分析结果。判空检测结果为空,证明本文建立的形式化模型是正确的,这一分析结果与当前铁路行业标准中规定的基本联锁功能要求相一致,验证了本文的一整套技术方法正确可行。 本文研究成果具有一定的理论价值和实践意义,可为安全苛求软件开发、安全性分析与验证、安全评估等提供有力的理论与技术支持,对于提高我国高速铁路、国防武器装备、航空航天等安全苛求领域的系统安全具有重要意义。
参考文献:
[1]赵志熙.计算机联锁系统技术[M].北京:中国铁道出版社,1999.
[2]S NEIL.Safety critical computer systems[M].Harlow,UK:AddisonWesley Longman.1996.
[3]郦萌,吴芳美.铁路信号可靠性安全性理论及证实[M].北京:中国铁道出版社,2008.
[4]张越,王海峰.基于Event-B的计算机联锁安全规范描述与验证[J].计算机与通信信号,2013,12(11):4749.
[5]陶玲, 宋军.基于CPN的联锁进路控制建模及验证[J].工业控制计算机,2014, 27(11): 1216.
[6]王曦,徐中伟.基于场景分析的系统形式化模型生成方法[J].计算机科学,2012, 39(8): 136140.
[7]Y M HON, M KOLLMANN.Simulation and verification of UMLbased railway interlocking designs[J].AvoCS,2006(6):168172.
[8]K NAKAMATSU,Y KIUCHI,W Y CHEN,et al.Intelligent railway interlocking safety verification based on annotated logic program and its simulator[C].In: Proceedings of 2004 IEEE International Conference on Networking, Sensing and Control,Taipei, Taiwan: 2004: 694699.
[9]ABRIAL J R.Modeling in eventB:system and software engineering [M].Cambridge University Press,Cambridge,2010.
[10]P BEHM,M T OR.A successful application of B in a Large project[J].FM’99Formal Methods,1999(6):712722.
[11]熊振A,魏臻.基于UPPAAL的铁路车站信号联锁系统模型验证[J].科学技术与工程,2008,8(7):18431846.
[12]燕飞,唐涛.计算机联锁控制逻辑的模型检验方法[J].铁道通信信号,2009,45(5):2629.