检测系统论文范文
时间:2023-03-27 13:19:09
导语:如何才能写好一篇检测系统论文,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。
篇1
供电电压自动测控系统技术方案和特点
监控模块根据接收到以CAN通讯卡传来的指令来控制电机的停止/启动,同时检测取芯仪供电电源的运行状态,并将电压、电流、温度、运行信息及故障信息等参数通过CAN通讯传给上位机进行处理和显示。电压一次侧由芯片3875发出的移相脉冲控制H桥的IGBT模块,正弦脉宽调制(SPWM)波由SPWM输出模块编程实现,并且实现电机软起动和软停车,驱动负载电机自适应等功能。方案结构(图略)。测控系统特点测控系统采用凌阳公司的16位高速微型计算机SPMC75F2413A为核心,CAN控制器采用MCP2515,CAN驱动器采用TI公司的低功耗串行CAN控制器SN65HVD1040D,通过CAN总线能够实时地检测和传递数据,实现数据通讯和共享,更能够实现多CPU之间的数据共享与互联互通,其它电子元件均选择150℃温度的等级。此外系统还设计有散热器、风扇等。该测控系统具有极高的高温可靠性,能够确保系统在高温环境下可靠工作,控制、检测、显示的实时性好,可靠性高。测控系统采用智能化控制算法软件来实现马达机的高性能运行,其具有效率高、损耗小、噪音小、动态响应快、运行平稳等特点。
硬件电路设计
CAN通信电路检测系统采用SPMC75F2413A凌阳单片机,不集成CAN外设模块,选择外部CAN模块控制器MCP2515,该模块支持CAN协议的CAN1.2、CAN2.0A、CAN2.0BPassive和CAN2.0BActive版本,是一个完整的CAN系统,直接连接到单片机的SPI总线上,构成串行CAN总线,省去了单片机I/O口资源,电路简单,适合高温工作。CAN通信电路原理图(图略)MCP2515输出只要加一个收发器就可以和上位PC机进行CAN通信,收发器采用TI公司生产的SH65HVD140D。电机温度检测电路该系统中供电电源温度的检测由温度传感器PT100来完成。PT100与高频变压器、供电电源散热器、高频电感发热器件的表面充分接触,当器件的温度变化时,PT100的阻值也随之变化,将温度传感器的阻值转换为电压信号,电压信号放大整形送给单片机,再由单片机计算出供电电源各发热点的实际温度。当温度过高,供电电源自动停止运行。同时实时将检测到的各发热点的温度通过CAN通讯发给上位PC机。输入直流电压检测电路检测电路(图略)。供电电源为多电压变化环节,前级变换为AC/DC,仪器要深入井下工作,交流高压从地面通过长达7000m的电缆线供给,直流阻抗(电阻)值约为240Ω,一般由两根电缆导线并联使用[5]。系统不工作时,电缆导线无电流,供电电压相对较高,电机电流约1.5A。系统运行时电缆中有电流,电缆线路就会有压降,电机电流会达到3A。由于采用了高频变压器,变比约18,当负载电流增加1.5A时,原边电流就增加约27A,如果重载,原边电流增加更多,就会拉垮输入电源。所以对输入的一次侧直流电压电流进行监控就非常必要,根据检测值来调整输入的直流高压[6]。检测电路采用的是差分电路采样直流电压,检测时,直流高压加到分压电阻的两端,通过分压电阻运放调理后输入到CPU。
软件设计
CAN通信协议系统CAN总线的节点流程图。上位机向监控模块发送指令帧,帧号为0x11,用来控制电机启停和SPWM输出。监控模块向上位机发送状态帧,帧号为0x21,用来反馈电机的状态信息。软件流程图监控模块根据上位机的指令控制电机的停止/启动,同时检测取芯器供电电源的运行状态,并将参数传给上位机进行显示。软件分为两大模块,主程序模块和定时器T1中断服务模块。主程序模块主要实现上电初始化功能、CAN通讯功能和定时器T1中断设置等功能;定时器T1中断程序模块实现电机参数采样及发送,并能根据CAN总线接收的指令控制输出参数。
实验结果
上述检测系统安装在井壁取芯仪上得以成功实现运行。将安装有检测控制系统的井壁取芯仪整体放在恒温箱里面做加温运行带载实验,恒温箱145℃恒定不变,连续运行24h,每隔0.5h使电机带载运行10min,即电机憋压运行。同时改变电机的给定转速(从500r/m到3000r/m),观测测量的电机实际运行速度稳定,又根据电机的带载运行调整输入直流高温。检测控制系统经高温24h连续运行,电机在空载和带载时能够可靠运行,满足要求。(a)(b)(c)是实验时测得的CAN总线数据帧。(a)为CAN总线数据一帧的数据波形,由10个字节组成。为测控系统CAN总线数据帧发送接收,每隔120ms传送一帧数据。
篇2
网络安全管理技术
目前,网络安全管理技术越来越受到人们的重视,而网络安全管理系统也逐渐地应用到企事业单位、政府机关和高等院校的各种计算机网络中。随着网络安全管理系统建设的规模不断发展和扩大,网络安全防范技术也得到了迅猛发展,同时出现了若干问题,例如网络安全管理和设备配置的协调问题、网络安全风险监控问题、网络安全预警响应问题,以及网络中大量数据的安全存储和使用问题等等。
网络安全管理在企业管理中最初是被作为一个关键的组成部分,从信息安全管理的方向来看,网络安全管理涉及到整个企业的策略规划和流程、保护数据需要的密码加密、防火墙设置、授权访问、系统认证、数据传输安全和外界攻击保护等等。在实际应用中,网络安全管理并不仅仅是一个软件系统,它涵盖了多种内容,包括网络安全策略管理、网络设备安全管理、网络安全风险监控等多个方面。
防火墙技术
互联网防火墙结合了硬件和软件技术来防止未授权的访问进行出入,是一个控制经过防火墙进行网络活动行为和数据信息交换的软件防护系统,目的是为了保证整个网络系统不受到任何侵犯。
防火墙是根据企业的网络安全管理策略来控制进入和流出网络的数据信息,而且其具有一定程度的抗外界攻击能力,所以可以作为企业不同网络之间,或者多个局域网之间进行数据信息交换的出入接口。防火墙是保证网络信息安全、提供安全服务的基础设施,它不仅是一个限制器,更是一个分离器和分析器,能够有效控制企业内部网络与外部网络之间的数据信息交换,从而保证整个网络系统的安全。
将防火墙技术引入到网络安全管理系统之中是因为传统的子网系统并不十分安全,很容易将信息暴露给网络文件系统和网络信息服务等这类不安全的网络服务,更容易受到网络的攻击和窃听。目前,互联网中较为常用的协议就是TCP/IP协议,而TCP/IP的制定并没有考虑到安全因素,防火墙的设置从很大程度上解决了子网系统的安全问题。
入侵检测技术
入侵检测是一种增强系统安全的有效方法。其目的就是检测出系统中违背系统安全性规则或者威胁到系统安全的活动。通过对系统中用户行为或系统行为的可疑程度进行评估,并根据评价结果来判断行为的正常性,从而帮助系统管理人员采取相应的对策措施。入侵检测可分为:异常检测、行为检测、分布式免疫检测等。
企业网络安全管理系统架构设计
1系统设计目标
该文的企业网络安全管理系统的设计目的是需要克服原有网络安全技术的不足,提出一种通用的、可扩展的、模块化的网络安全管理系统,以多层网络架构的安全防护方式,将身份认证、入侵检测、访问控制等一系列网络安全防护技术应用到网络系统之中,使得这些网络安全防护技术能够相互弥补、彼此配合,在统一的控制策略下对网络系统进行检测和监控,从而形成一个分布式网络安全防护体系,从而有效提高网络安全管理系统的功能性、实用性和开放性。
2系统原理框图
该文设计了一种通用的企业网络安全管理系统,该系统的原理图如图1所示。
2.1系统总体架构
网络安全管理中心作为整个企业网络安全管理系统的核心部分,能够在同一时间与多个网络安全终端连接,并通过其对多个网络设备进行管理,还能够提供处理网络安全事件、提供网络配置探测器、查询网络安全事件,以及在网络中发生响应命令等功能。
网络安全是以分布式的方式,布置在受保护和监控的企业网络中,网络安全是提供网络安全事件采集,以及网络安全设备管理等服务的,并且与网络安全管理中心相互连接。
网络设备管理包括了对企业整个网络系统中的各种网络基础设备、设施的管理。网络安全管理专业人员能够通过终端管理设备,对企业网络安全管理系统进行有效的安全管理。
2.2系统网络安全管理中心组件功能
系统网络安全管理中心核心功能组件:包括了网络安全事件采集组件、网络安全事件查询组件、网络探测器管理组件和网络管理策略生成组件。网络探测器管理组件是根据网络的安全状况实现对模块进行添加、删除的功能,它是到系统探测器模块数据库中进行选择,找出与功能相互匹配的模块,将它们添加到网络安全探测器上。网络安全事件采集组件是将对网络安全事件进行分析和过滤的结构添加到数据库中。网络安全事件查询组件是为企业网络安全专业管理人员提供对网络安全数据库进行一系列操作的主要结构。而网络管理策略生产组件则是对输入的网络安全事件分析结果进行自动查询,并将管理策略发送给网络安全。
系统网络安全管理中心数据库模块组件:包括了网络安全事件数据库、网络探测器模块数据库,以及网络响应策略数据库。网络探测器模块数据库是由核心功能组件进行添加和删除的,它主要是对安装在网络探测器上的功能模块进行存储。网络安全事件数据库是对输入的网络安全事件进行分析和统计,主要用于对各种网络安全事件的存储。网络相应策略数据库是对输入网络安全事件的分析结果反馈相应的处理策略,并且对各种策略进行存储。
3系统架构特点
3.1统一管理,分布部署该文设计的企业网络安全管理系统是采用网络安全管理中心对系统进行部署和管理,并且根据网络管理人员提出的需求,将网络安全分布地布置在整个网络系统之中,然后将选取出的网络功能模块和网络响应命令添加到网络安全上,网络安全管理中心可以自动管理网络安全对各种网络安全事件进行处理。
3.2模块化开发方式本系统的网络安全管理中心和网络安全采用的都是模块化的设计方式,如果需要在企业网络管理系统中增加新的网络设备或管理策略时,只需要对相应的新模块和响应策略进行开发实现,最后将其加载到网络安全中,而不必对网络安全管理中心、网络安全进行系统升级和更新。
3.3分布式多级应用对于机构比较复杂的网络系统,可使用多管理器连接,保证全局网络的安全。在这种应用中,上一级管理要对下一级的安全状况进行实时监控,并对下一级的安全事件在所辖范围内进行及时全局预警处理,同时向上一级管理中心进行汇报。网络安全主管部门可以在最短时间内对全局范围内的网络安全进行严密的监视和防范。
篇3
超压出流是指给水配件前的静水压大于流出水头,其流量大于额定流量的现象,两流量的差值为超压出流量,这部分流量未产生正常的使用效益,且其流失又不易被人们察觉和认识,属“隐形”水量浪费。此外,超压出流会带来如下危害:①由于水压过大,龙头开启时水成射流喷溅,影响人们使用;②超压出流破坏了给水流量的正常分配。③易产生噪音、水击及管道振动,使阀门和给水龙头等使用寿命缩短,并可能引起管道连接处松动、漏水甚至损坏,加剧了水的浪费。为了解建筑给水系统超压出流现状,笔者对此进行了实测分析。
1测试对象
选择11栋不同高度和不同供水类型的建筑作为测试对象,其中多层建筑3栋,均为外网直接供水;高层建筑8栋,一般均分为2个区,低区由外网供水,高区由水泵、高位水箱联合供水或由变频调速泵供水,有的楼层住户支管上设有减压阀。
通过对目前建筑中普遍配置的螺旋升降式铸铁水龙头(以下简称“普通水龙头”)和陶瓷片密封水嘴(以下简称“节水龙头”)使用时的压力和流量进行测试,了解建筑给水系统超压出流现状。
2测试装置
由于测试是在已投入使用的建筑中进行,为不妨碍用户的正常用水,采用了图1所示的试验装置,即用塑料软管与一新安装的试验用水龙头相连,试验用水龙头前安装压力表,测试时只需将软管的另一端与原水龙头紧密相连即可。
测试采用φ15普通水龙头和节水龙头各1个;天津市星光仪表厂Y—100型压力表(测量范围为0~0.6MPa,最小刻度为0.01MPa)及附件两套;φ15塑料软管、1000mL量筒、秒表、三通、管箍等管件若干个。
3测试内容和方法
3.1测试点和测试时间
对每个楼体中测试点的选择一般为:从第一层开始隔层入户测试(但实测中因有的住户家中无人,测点有所变化),测试点水源为室内已有污水盆水龙头或洗涤盆水龙头出水。测试时间为上午9:00~10:30。
测试建筑内普通水龙头和节水龙头在半开、全开状态下的出流量及相应的动压和静压值。
3.2测试方法
①流量测定
采用体积法测定流量,测试时水源水龙头全开,测试用水龙头分为半开和全开两种状态。记录普通水龙头和节水龙头在两种开启状态下水的出流时间t及相应的出流量V。每个测点在同一开启状态下测三次,取三次的平均值作为此状态下的最终测定值。
②压力测定
在每次测试用水龙头开启前读压力表值,此值为该测点静压值;测试用水龙头开启后,在记录流量的同时记录压力表读数,此值为该状态下的动压值(工作压力)。
4结果及分析
两种水龙头半开状态时的动压、流量测试结果及回归曲线和曲线方程分别见图2、3。
4.1普通水龙头半开状态
《建筑给水排水设计规范》(GBJ15—88)中规定:污水盆水龙头当配水支管管径为15mm、开启度为1/2(半开状态)时,额定流量为0.2L/s。根据上述规定,对67个用水点的测试结果进行了统计,有37个测试点的流量超过此标准(超标率达55%)。
4.2节水龙头半开状态
节水龙头与普通水龙头相比,在管径、水压相同时的全开、半开流量均小于后者。节水龙头虽然出流量小但水流急,在较小流量下就可满足人们的用水需求,因而节水龙头的额定流量应小于普通水龙头的额定流量。结合现行的和送审的《建筑给水排水设计规范》中的充气水龙头和单阀龙头的额定流量范围,笔者认为应将0.15L/s作为节水龙头额定流量的参考值,以此作为判别现有建筑水龙头是否超压出流以及新建建筑采取控制超压出流措施的依据。
由图3可见,节水龙头出流量为0.15L/s时对应的工作压力为0.08MPa,其与普通水龙头出流量为0.2L/s时对应的工作压力(0.06~0.07MPa)非常相近,这进一步说明将0.15L/s作为节水龙头额定流量的参考值是比较合理的。
节水龙头以半开状态并以流量为0.15L/s作为其额定流量时,实测中有41个测试点的流量超标(超标率达61%)。
5结语
从测试结果可以看出,普通水龙头和节水龙头的超压出流率分别为55%和61%,实际上水龙头出流量的超标率要大于以上数值。以普通水龙头为例,有的水龙头(如洗手盆)的额定流量不是0.2L/s而是0.15L/s;有的水龙头额定流量虽是0.2L/s,但要求的开启度不是1/2而是3/4或全开(全开状态下有60个测试点的出流量超过0.2L/s),这样就使得水龙头出流量的实际超标率远大于55%。
测试中普通水龙头半开时的最大流量为0.42L/s,全开时最大流量为0.72L/s;节水龙头半开和全开时最大流量分别为0.29L/s和0.46L/s。不论是普通水龙头还是节水龙头,在半开状态时最大出流量约为额定流量的2倍;在全开状态时最大出流量约为额定流量的3倍以上。
综上所述,在现有建筑中水龙头的超压出流现象是普遍存在而且是比较严重的,由此造成的“隐形”水量浪费是不容忽视的,必须采取措施加以解决。
篇4
1.1一般资料
2001年8月至2013年2月新乐市医院收治的泌尿系统感染患者100例。按照随机数字表法,将100例患者分为观察组和对照组,每组患者50例。观察组患者中,男23例、女27例,年龄23-74岁,平均(49.6±10.2)岁。对照组患者中,男24例、女26例,年龄25-78岁,平均(52.2±10.4)岁。两组患者基本资料比较差异无统计学意义(P>0.05),具有可比性。
1.2方法
采用无菌、干燥塑料杯采集所有受试对象清晨首次尿液标本,混合均匀后倒入已编号的玻璃试管中。对照组尿液标本采用干化学法进行检测。观察组尿液标本采用UF1000i型尿沉渣分析仪(日本Sysmex公司)检测白细胞数量(参考区间:小于20个/微升)。所有标本均进行微生物培养。上述检测方法均参照文献。
1.3统计学处理
采用SPSS20.0软件进行数据处理和统计学分析。计数资料以百分率表示,组间比较采用卡方检验。P<0.05为比较差异有统计学意义。
2结果
2.1尿白细胞检测结果
观察组患者尿白细胞数量分布为小于20个/微升25例、大于或等于20个/微升25例,所占比例分别为50.0%、50.0%%。对照组患者尿白细胞数量分布为小于20个/微升35例、大于或等于20-100个/微升15例,所占比例分别为70.0%、30.0%。观察组患者中,尿白细胞数量超过参考区间上限的患者所占比例大于对照组,组间比较差异有统计学意义(P<0.05)。
2.2尿微生物培养检测结果
观察组患者尿微生物培养阴性13例,阴性率为26.0%;微生物培养阳性24例,阳性率为48.0%;微生物培养可疑阳性3例,可疑率为6.0%。对照组患者尿微生物培养阴性21例,阴性率为42.0%;微生物培养阳性12例,阳性率为24.0%;微生物培养可疑阳性2例,可疑率为4.0%。观察组患者尿微生物培养阳性率明显高于对照组(P<0.05)。
3讨论
3.1尿沉渣检验及其优越性 在住院患者临床常规检查项目中,尿液生化检验具有极为重要作用和临床意义,能够通过测定尿液的理化性质和有形成分,有效诊断和鉴别诊断泌尿生殖系统、肝脏等脏器及系统的病变,同时也有助于判断疾病的预后。尿沉渣检测通常采用显微镜和流式细胞技术对尿液中的有形成分进行定性和定量检测。生理情况下,尿液中的有形成分,例如红细胞、白细胞、管型、细菌、结晶等均极为少见。多数泌尿系统疾病患者尿沉渣检测可检出结晶和上皮细胞,因此尿沉渣检测可用于疾病的初步诊断。尿沉渣检测主要是对尿液中的有形成分进行检验。载玻片法属于尿沉渣检测的传统方法,但存在操作标准难以统一、影响因素较多等不足,因此检测结果无法真实、客观地反映真实情况,检测结果见的可比性也相对较差。定量分析板法是用于尿沉渣检测的新方法,具有标准化及规范化程度高、操作简单、可重复性强及准确度高等优点,同时还能够对检测结果进行一次性处理,数据结果也具有较高的量化程度。
3.2泌尿系统感染尿沉渣检测应注意的问题
健康者尿液中没有红细胞或数量极少。当连续数次尿液高倍镜观察均检出1-2个红细胞时,可判为镜下血尿;肉眼观察即可发现尿液呈赭红色或洗肉水样,可判为肉眼血尿。一旦出现肉眼血尿,说明泌尿系统疾病的病情已十分严重,患者需接受进一步检查,以发现病因和明确诊断。在对泌尿系统感染患者进行尿沉渣检测时,应注意规范操作,以保证标本染色效果、防止标本污染,同时应采用标准的检查器材。在尿沉渣检测的临床应用中,通常采用晨尿标本,因为晨尿具有较高的浓缩度,能够更好地反映尿液中有形成分的实际情况。一般而言,尿沉渣检测应在标本采集后1H内进行,从而避免长时间保存标本对检测结果的影响,提高检测结果的准确性。
3.3泌尿系统感染尿沉渣检测的优点
泌尿系统感染患者的尿液中通常存在一定量的病原体和白细胞,因此对患者尿液中的细菌及白细胞进行检测对泌尿系统感染的临床诊断极为重要,也有助于判断疾病的病程。Sysmex公司UF1000i型尿沉渣分析仪同时采用了流式细胞技术及荧光染色法,因此检测白细胞、红细胞等有形成分的线性范围较大,准确度、灵敏度和检测效率也较高,有效避免了干化学法尿沉渣检测的不足,适用于泌尿系统感染患者早期诊断。本研究结果表明,与干化学法相比,采用UF1000i型尿沉渣分析仪对泌尿系统感染患者进行尿沉渣检测,可明显提高异常检出率(P<0.05)。
4结语
篇5
1.1在线监测系统与电站锅炉工作的结合
在线监测系统技术在电站锅炉工作中的应用,首要的关键步骤是实现在线监测系统与电站锅炉工作的结合。只有顺利地将在线监测系统与电站锅炉的工作实现良好的结合,才能为后期的监测工作开展奠定一个良好的基础。而且前期的监测系统与电站锅炉工作的结合程度还关系到后期的电站锅炉的整体工作进度。要实现在生产过程中的节能化,必须要通过在线监测系统的控制与操作,因此,在线监测系统技术与电站锅炉的前期结合程度也关系到后期电力生产节能化的实现。
1.2在线监测系统对锅炉工作步骤的监督
在线监测系统技术在电站锅炉工作中的应用,第二个关键的工作是通过在线监测系统来对锅炉工作的全程步骤进行监控,电力生产企业的工作能否实现节能化,关键在于工作的过程中能否节约资源。通过在线监测系统对其能源转换过程的监控,能够有效地控制其工作过程中的能源利用率,减少电站锅炉工作中的能源消耗,从而实现发电企业的节能化生产。
1.3监测系统对锅炉工作步骤进行调整
在线监测系统技术在电站锅炉工作中的应用,接下来的关键工作是利用监测系统对锅炉能源转化过程实行调整控制,在线监测系统能够通过电子监控、工作数据等信息来判断锅炉工作中的能源利用率。一旦电站锅炉在能源转换的过程中能源浪费率过高,在线监控系统就能及时发现这种现象,并通过自动控制技术等电子化设备来对其进行调整。监测系统能够及时对锅炉的工作效率、煤炭燃烧率等进行调整控制,进而提高能源的利用率。
1.4最终实现电站锅炉节能的目的
在线监测系统正是通过以上几个步骤的配合才能实现对电站锅炉工作的控制,才能实现电力生产的高效化、节能化。在线监测系统是如今电力生产行业中的一项新型应用技术,其对于电站锅炉的应用工作,电力行业的良好发展是有着巨大的促进作用的。
2监测系统节能工作中的不足
2.1监测系统与锅炉工作的结合度不高
如今的电力生产行业中,在线监测系统与电站锅炉工作的结合程度还不够高。在线监测系统是近年来发展起来的一种新型电子技术,其整体性水平还处于一个发展阶段,缺乏完善性,因而也就导致监测系统在电站锅炉工作中的应用也并没有达到一个较高的技术水平。当下电力生产中,监测系统与电站锅炉的配合程度还缺乏完善,有待于提高,也就影响了电力生产节能化目的的实现。
2.2监测系统工作中存在漏洞
当下电力生产行业中,在线监测系统的实际应用中还存在着一些技术漏洞,因为监测系统的初级发展性,其监测技术并没有达到一个十分高的水平,并且在对电站锅炉工作的监测过程中还经常出现错误的控制。因而也就无法充分实现电站锅炉节能化的目的。
2.3监测系统的节能化程度有待提高
在线监测系统在电站锅炉工作中的应用,还存在着一个不足之处是其节能化水平有待于提高。目前在线监测系统在电站锅炉工作中的利用水平有限,也就无法实现其节能水平的高效化。
3监测系统节能技术的改进措施
3.1提高监测系统的节能技术设计
针对在线监测系统中存在的缺陷,我们需要采取一定的措施加以改进,才能实现其更好发展。在线监测系统的利用目的是实现电站锅炉工作的节能化,这就要求要提高在线监测系统的节能化水平。改进监测系统的节能化设计,在线监测系统的工作水平得以提高,才能更好地促进电站锅炉的工作效率,最终实现电力生产的节能化。
3.2改进电站锅炉的工作技术
改善在线监测系统工作水平的另一个有效措施是提高电站锅炉的工作技术,在线监监测系统的应用是与电站锅炉相配合的,想要实现电力生产的节能化。同时也要改进电站锅炉的工作效率,只有实现电站锅炉与监测系统的同步改进,才能更好地实现电力生产的节能化。
3.3加快检测系统的技术更新周期
提高在线监测系统与电站锅炉工作效率的另一个有效措施是加快在线监测系统的技术更新周期。在线监测系统作为一项信息技术,其在实际应用中是要不断进行技术更新的。想要提高在线监测系统的节能化,可以通过加快技术更新周期来实现。加快监测系统的技术更新周期,能够更好地提高其在电站锅炉工作应用中的节能化效率。
4总结
篇6
分布式环境监测与照明一体化系统主要是针对农业自动化中大范围内的环境监测而设计的。为此该系统要有以下几个主要功能:1.环境的测量。2.稳定可靠地通信。3.局部环境的照明控制。4.在线的环境监控。基于以上的系统功能,本文设计了一套比较完善的分布式在线监测和照明一体化系统。该系统由上位机,主站和子站三部分组成。子站主要用于局部环境的监测和照明控制。主站主要用于对各个子站进行管理,收集各个子站上传的数据并对其进行存储和转发。上位机界面主要用于实时显示各个局部环境的测量值和挂接在各子站上的照明灯的状态,并当测量值超过一定阈值时进行相应的报警。整个系统采用DC12V进行供电,照明灯板挂接在各个子站上,用于各个子站的局部照明。采用工业上常用的RS-485总线进行通信,由于RS-485总线信号采用差分方式传输,因此有很强的抗共模干扰能力。通信采用Modbus通信格式(RTU)和CRC16校验方式,同时在软件中采用超时重发等机制,保证了通信的稳定可靠[9-11]。
2硬件实现
2.1通信的硬件实现
本文采用低功耗电平转换芯片MAX485作为收发器,该芯片的接收器输入具有失效保护特性,当输入开路时,可以确保逻辑高电平输出,因此具有较高的抗干扰性能。RO,RE,DE,DI分别连接到单片机的相应管脚,R1,R2,R3为上拉电阻,用于确保单片机在输出高电平时MAX485芯片能接收到正确的高电平。R4为线路的匹配电阻,用于消除线路中的传输信号的反射。为了保证总线上的其他分站的通信不受本分站硬件故障的影响,在485信号的输出端串接了两个电阻R5和R6。采用稳压管D1和D2组成吸收电路,可以避免总线中的瞬时高压,从而对MAX485芯片进行保护,保障了通信的可靠性。
2.2照明灯板的硬件实现
本文采用高亮度LED灯珠5630来制作照明灯板。由于照明灯板挂接在子站上,而子站是由12V供电的,所以采用3路4个LED灯珠的串并联来实现。
3系统软件实现
3.1程序流程
主站根据上位机下发的命令对其下面的各个子站进行相应的管理,读取各个子站的实时数据和对各个子站进行配置。主站的程序流程如图4所示。子站的作用主要是响应主站的命令,发送实时数据和配置其自身的状态
3.2通信协议
整个系统采用统一的Modbus通信格式(RTU)来实现,这种通信格式有确定的数据长度,从站可以从接收的数据长度来分析主站是否发送数据完毕,从而不会造成总线时序上的混乱,保证了通信的可靠性。同时采用CRC16的校验方式,可以使通信错误位数在1bit以内,校验准确率较高,从而保证了通信的可靠性[12-13]。
3.3通信过程
由于RS-485是主从方式通信的,所以在通信的设计时要充分考虑接收和发送的时序,否则会造成总线上通信的混乱。主机发送命令后延时一段时间T,若从机没有响应,则主机重发命令;若收到从机响应,校验正确则返回确认包,一次通信完成。根据主机发送命令的时间,从机响应命令的时间并留有充分余量的基础上来确定延时时间T。上位机发命令时,上位机作为主机,主站作为从机;主站发命令时,主站作为主机,从站作为从机。
4系统实现
实际系统采用每个主站挂接7个子站的监测方式,为实验方便以一个主站挂接3个子站为例。实验时的实际系统如图7所示。经试验系统完全能满足相应的功能要求,同时通信比较稳定,可靠性较强。本系统上位机采用MicrosoftVisualBasic6.0编程,实验时的上位机界面如图8所示。
5结束语
篇7
【关键词】自动辐射监测系统 个人剂量监测 改善
1 辐射监测系统(ARMS)的目的
辐射监测系统(ARMS)为确保工人和居民各地的安全而设计的。免受核电厂超剂量辐射。辐射监测系统的主要任务包括:
(1)放射性防漏电抗器连续四道屏障的监测,及时了解每一个屏障的完整性,事故的早期诊断和预防。(2)对于周边的运行状态进行连续监测,对于趋势偏离工艺设备的放射性和工艺设备中的辐射场,有无辐射隐患要进行明确的判断。(3)为液态和气态流出物的放射性的放射性连续监测,控制放射性物质释放到核电厂外总体数量。(4)主控制室内空气中的放射性连续监测,控制空气过滤器,保证在循环操作模式下,主控制室人员的安全性,确保事故条件控制人员的可留存性。(5)工作场所、操作间和走廊可,通过当地的辐射剂量率的监测,当剂量率超过允许的限制,并提醒工作人员迅速离开,并且能够发出报警信号,以防止工作人员是超剂量辐射范围内。(6)从控制区和工厂离开的工作人员要进行放射性污染监测,以防止污染向外界的人传播。
2 辐射监测系统(ARMS)的组成和功能
2.1 辐射监测系统(ARMS)组成
从结构自动辐射监测系统分为上下两层,下层原位测量通道仪表,电子控制单元及其执行机构组成;上层包括数据采集和工业机械,数据库服务器和终端工作站。按功能辐射监测系统可分为下列五个子系统:
(1)工艺辐射监测子系统;(2)地点的辐射监测子系统;(3)放射性污染监测子系统;(4)个人剂量监测子系统;(5)环境辐射监测子系统。
2.2 辐射监测系统(ARMS)函数
(1)安全屏障的完整性监控。通过连续地监视过程辐射监测子系统介质,放射性的辐射剂量水平或空气的浓度水平,以确定燃料元件包壳,系统压力边界的完整性,来检测通过泄漏或释放的屏障的放射性物质。(2)废水监控。监测和核电站液态,气态排放物和液态排放物的放射性达到国家标准规定,以保护环境和工作人员。(3)环境监测系统。该系统主要用于各地的γ辐射和降水资料进行连续监测,核电站通过这个监测数据和气象参数监测,对核电站的评估可以预测出对环境的影响。以及在出现紧急情况时的提供数据的基准值。(4)辐射监测室。可以通过键盘来实现对于其他控制机构等科室检测控制,ARMS进行实时测定信息通过xu传(或)模拟信号部分从接线盒就位仪器直接扩散仪器控制系统,以实现可靠的控制和显示。
3 辐射监测系统上层构成
辐射监测系统由上层数据采集站(包括数据库服务器),ARMS终端工作站及相关的网络通讯设备。
3.1 辐射监测系统的数据采集站
通过RS485协议数据采集站进行现场测量信息和网上收集、数据收集和分析处理工作,而信息处理的及时传递给辐射安全工程师。处理的信息被临时缓存在本地采集工作站上,在数据库中,定期分期数据到数据库服务器,用于存储备份ARMS的正常运转情况各种数据。除了各种数据收集站ARMS数据库存储的数据,而且还存储所有终端的输入数据,并提供历史数据的在线查询和备份。
3.2 上辐射监测系统的硬件组件
辐射监测系统上的设备包括以下设备:(1)所有子系统的数据采集和工业控制计算机处理;(2)数据库服务器;(3)操作和监督工作站计算机设备;(4)计算机网络通讯设备;(5)1,2号机组接口的通信设备和与之间的环境辐射监测。
4 辐射监测系统特点
4.1 辐射监测系统数字化
(1)通过数字网络,有效和全面收集各种辐射相关的测量参数,并且将收集的辐射监测参数进入工艺系统里面,从而使操作人员在控制室内看到有效直观辐射状况。(2)通过数字网络,系统(I&C,AREMS,ECC等)进行通信共享,提供了详细的补充资料,为工作人员确定工作状态提供了依据。
4.2 辐射监测系统的冗余设计
(1)网络冗余。有8个数据采集站对主控制室的进行辐射监测,通信采用数据交换两个不同的传输线。(2)数据存储冗余。数据存储仪器测量以下分层存储方式:现场仪表数据采集站(终点站)数据库xu端数据库服务器的数据存储。
5 辐射监测系统调试,操作和维修经验
5.1 个人剂量监测系统技术改造
问题原始设计:(1)不携带电子剂量计或无法启动电子剂量计,在这种情况下,可以进入控制区。(2)在启动电子剂量计,使用手动输入RP号和辐射工作票号,电子剂量计缓慢启动,由于失控时区的工作人员检修增加,可能导致的卫生出入口堵塞。(3)人员退出是因为个人电子剂量计和人员污染监测车门并没有实现联动,使人员污染监控报警后车门不能直接确定污染人员信息。
改进方案:(1)人员入口处更衣室增加热量三角门控制区工作。(2)增加了电子剂量与入口附近更衣室热启动终端计数触摸屏。(3)实现在门口和个人剂量监测系统的联动控制区C2门。(4)个人剂量监测系统数据库系统数据库独立出来,配置冗余服务器系统。
5.2 优化的辐射监测监控室监控屏幕
(1)问题原始设计。ARMS在监测仪器系统本身已经采样介质的流量,温度探头和其它辅助功能参数进行测量,但是辐射监测控制室的监视屏这些辅助参数的显示信息相对缺乏。这些参数决定了仪器操作人员的身体健康,所以仪表的正常工作是非常重要的。(2)改进方案。通过软件升级和通过ARMS信号采集系统,配置模式发送图象之后将涉及的气体的取样和液体流量、探头温度和其他参数的采集和处理,以在屏幕上显示。辐射监测控制室监视器在超出设定值会发出报警。
篇8
【摘 要】 本文分析了华中师范大学师生2012年发表的论文在JCR学科分布情况、JCR学科期刊分区分布情况、学校二级单
>> 2003~2012年SCI收录内蒙古农业大学学术论文的统计分析 厦门地区被SCI收录医药论文统计分析 2004年至2012年北京交通大学SCI收录论文统计与分析 北京交通大学2007―2009年被SCIE收录论文的统计分析 无锡市妇幼保健院近五年发表SCI收录论文统计分析 2006~2012年SCIE数据库收录扬州地区二、三级医院科技论文的统计分析 SCI收录科技期刊文献的统计分析与研究 本科生发表SCI论文现象统计分析及启示 2001-2010年山东轻工业学院SCI论文统计分析 2013年新疆SCIE论文统计分析 2012年杭州师范大学学生体质健康测试结果分析 湖北9所高职院校2003—2012年学术论文统计分析 2010―2012年学术情况统计分析 2004—2012年“一村一名大学生计划”研究论文统计分析 华中师范大学:梦想起航的地方 湖州师范学院体育学院教师论文统计分析 近十五年英语专业四级考试听写项目统计分析及建议 1998年-2008年我国网球硕博论文统计分析 《高等教育研究》2007年—2011年刊发论文统计分析 某院10年护理论文文献统计分析 常见问题解答 当前所在位置:l.
[2]郭玉,翟丽华,王晓春.基于SCI数据库的新兴国家食品科学技术学科的比较研究[J].中国基础科学,2013.
[3]梅伏生,段治国,颜宁江.华中师范大学“十一五”期间获国家自然科学基金资助情况分析[J].中国科学基金,2011.
[4]陈越,方玉东,常宏建.谈科技论文署名的新趋势[J].中国科学基金,2011.
篇9
【关键词】校园网络;网络安全;防范体系
【中图分类号】G40-057 【文献标识码】B 【论文编号】1009―8097(2011)11―0066-05
引言
随着国内高校新一轮信息化建设的不断深入,高校校园网规模越来越大,承载的应用系统越来越多,校园网络的结构也变得越来越庞大和复杂。随着人才培养、科学研究等各项工作对校园网的依赖性不断增加,校园网及各类应用系统的服务质量也应不断提高标准和要求,作为一个使用成熟技术和成熟设备的园区网络,网络安全是影响网络服务质量的重要因素。
但目前各高校的校园网“重建设,轻管理”的现象仍然十分普遍。在社会信息化发展的大潮中,各高校都已清楚地认识到校园网在学校各项工作中的基础地位,因此在校园网硬软件系统建设上进行了大量的投入,而正是硬件和软件系统的大规模快速增长,使得对网络的管理难以跟上建设的步伐,而网络管理是软性的工作,是不能够通过统计报表看得出问题或成绩的,因此网络管理工作很难引起学校领导的重视。但在实际工作中,相对滞后的网络管理会导致网络安全问题的频频发生,反言之,网络安全防范也是网络管理的重要内容。
本文根据目前高校校园网络存在的安全隐患来分析其成因,并在实际工作经验的基础上提出构建一套基于分层控制的“IAAPNS”网络安全防范体系,自底向上、由内到外、从技术到管理层面排查高校校园网络中潜在的安全威胁并给出防护建议。
一 高校校园网络的安全隐患及成因
目前高校校园网络的主干网都是基于TCP/IP协议的以太网,与其他类型的Intranet网络相比有其自身的特点,相应的安全隐患也就有其特定的成因。目前国内高校校园网络普遍存在的安全隐患和漏洞主要来自以下几个方面:
1 校园面积广阔,网络基础设施管理困难
经过兼并和扩张,高校的校区面积动辄上千亩、几千亩,许多高校还有地域上独立的新老校区,作为楼宇间连线的光纤布线遍布校区各处,而且往往跟其他强电或弱电线缆共用走线沟槽。对这些光纤的管理要涉及基建、后勤等多个部门,需要协调的工作也很繁杂,如果缺少一个明确的安全管理体系,就不容易分清工作界限,在出现突发故障后往往互相推诿,导致难以在短时间内恢复网络畅通。
另外一方面,校园内楼宇繁多,楼字里每几层都会有楼层网络设备间放置汇聚层或接入层网络设备,这些设备间的数量众多,但往往安全防范措施简易,门锁形同虚设,甚至有些设备间连门都没有,极易出现人为破坏或私拉乱接网线的情况,严重影响网络的运行安全。除此以外,雷击等外界原因也容易造成对网络设备的破坏。
2 网络设备种类繁多,不利于统一管理
校园网的建设一般是分批建设,不同批次、不同层次的网络设备使用的规格、品牌往往不尽相同,而这些网络设备的管理软件大多都是基于私有MIB库进行开发,这就造成了很难有一套统一的全网管理软件。病毒或黑客对网络设备进行攻击时,就很难在第一时间发现和应对,常常是在设备瘫痪之后才意识到出现了问题、进行紧急恢复。
3 网络终端数量众多,安全措施薄弱
一般高校的学生人数都是以万计,教师以干计,密集的用户群意味着网络终端的数量巨大,绝大多数网络终端以计算机为主,随着无线的普及,智能手机和平板电脑也成为重要的网络终端设备。数量众多的用户使用计算机或手机的技术水平差异很大,尤其是文科专业的师生对计算机的使用掌握得并不熟练,未装防火墙和杀毒软件的计算机比比皆是。而高校校园网只要一处出现漏洞,整个网络就无安全可言。近年来智能手机上也出现了不少的病毒和木马程序,智能手机的系统安全问题正变得日益严重。
4 系统软件本身并不安全
在目前的校园网环境中,个人终端装机占有率最高的仍然是Windows操作系统,由于使用面广,研究其漏洞的人也就更多,不少黑客都是利用其系统漏洞侵入用户的计算机,再以这些被控制的计算机作为跳板,攻击整个网络。
与个人计算机相比,服务器操作系统漏洞更具有灾难性。服务器的操作系统种类较多,除Windows之外还有Linux、Solaris等Unix系列的操作系统,而高校网络管理人才队伍中,对此类操作系统熟悉的人员比例不高,包括打补丁、差错、优化在内的各种操作系统管理手段很难周全到位。除了操作系统本身,其上所运行的各类服务软件(如IIS、Tomc~等)也存在安全漏洞问题,需要管理人员投入大量的精力进行研究和学习。
5 应用系统的安全漏洞
由于建设成本的考虑,高校的网络应用系统提供商的层次差异很大,有些就是自行组织教师或学生进行开发,缺少软件开发过程中各个层次的安全规划设计与实现,使得应用系统层面的漏洞层出不穷,这些漏洞很容易成为黑客攻击最直接的目标。还有些高校在建立Web网站时使用了开源程序,这类系统的漏洞更是容易被利用,甚至不懂黑客原理的用户经过几分钟的学习便可以掌握攻击方法。
二 高校校园网络的安全防范体系
由此可见,形成高校校园网络安全隐患的原因是多层次的,也是相互关联的,但目前各高校的网络管理部门往往采用的是“头痛医头、脚痛医脚”的“救火式”解决办法,只从某个方面或某个层次来应对。网络管理人员每天都在疲于解决各种突发性的网络安全事故,但问题还是与日俱增,网络服务质量和用户满意度仍然处于较低的水平,这种“费力不讨好”的现象迫使我们去思考更好的解决方案。
为此,针对目前高校校园网络的安全现状和威胁,结合实际工作经验,我们运用系统论的分析方法,提出构建一套名为“IAAPNS”(Integrated Associated Architecture Policy ofNetwork Security,网络安全集成关联架构策略,同时也是体系中六个层次的英语词组首字母组合)的网络安全防范体系,为高校校园网络安全提供一套完整的解决方案,以求由点到面、由“标”到“本”地系统地解决校园网络的安全问题。该体系从六个层次和角度来阐述网络安全的内容,并分析每个层次可能存在的隐患以及相应的应对策略,其中自底向上的五个层次分别是物理安全、网络安全、系统安全、应用安全和信息安全,管理安全则融合、穿插于这五个层次之中。整个安全体系的示意图如图l所示。
该体系将现行的高校校园网络安全性划分为5个横向层次和1个纵向层次,在5个横向层次中,最底层的物理安全是基础,网络安全是关键,系统安全、应用安全、信息安全是重点,管理安全是保障。下面分别对六个层次的内容、隐患来源以及应对措施进行详细阐述。
1 物理安全(Physical Security)
物理安全,主要工作是防止物理通路的损坏、窃听和对物理通路的攻击(干扰等)。保证高校校园网络和信息系统各种设备的物理安全是网络整体安全的前提,通常包括环境安全(系统所在环境的安全保护)、设备安全和媒体安全三个部分。抗干扰、防窃听是物理安全措施制定的重点。目前,物理实体的安全管理已有大量标准和规范,如GB9361-88《计算机场地安全要求》、GFB2887-88《计算机场地技术条件》、GB50173-93《电子计算机机房设计规范》等。
这一层次的安全威胁主要包括自然威胁和人为破坏等方面。自然威胁可能来自于各种自然灾害、恶劣的场地环境、电磁辐射和干扰、网络设备的自然老化等。这些无目的离散事件有时会直接或间接地威胁网络的安全,影响信息的存储和交换。人为破坏则主要来自于高校校园网周边内外的人为性的损坏,这些损坏有时是主观故意的(如学生发泄对网络服务质量的不满而对网络设备或线路进行故意损坏),有时是客观意外的(如园区周边建筑施工导致挖断网络线路)。
面对以上威胁,为保证网络的正常运行,在物理安全层次上应重点考虑两个方面:
(1)校园网规划、设计、建设时将物理安全作为重点工作对待,适当提高安全标准,为网络设备或线路搭建防护设施、建立安全控制区域,尽量降低自然威胁可能带来的风险。
(2)加强巡查,将重点网络设备或线路所在地定为安全巡逻必到点,定期安排保卫人员在巡逻时查看网络设备或线路的外观和运行状态(如各种状态指示灯是否正常等),降低人为破坏的几率。
2 网络安全(Network Security)
网络安全主要包括链路安全、传输安全和网络访问安全三个部分。链路安全需要保证通过网络链路传送的数据不被窃听,主要针对共用信道的传输安全;传输安全需要保证信息的完整性、机密性、不可抵赖性和可用性等;网络访问安全需要保证网络架构、网络访问控制、漏洞扫描、网络监控与入侵检测等。
这一层次的安全威胁主要包括:
(1)通信链路上的窃听、篡改、重放、流量分析等攻击。
(2)网络架构设计问题、错误的路由配置、网络设备与主机的漏洞、病毒等。
相应地应对措施主要有:
(1)在局域网内可以采用划分VLAN(虚拟局域网)来对物理和逻辑网段进行有效的分割和隔离,消除不同安全级别逻辑网段间的窃听可能;若是远程网,可以采用链路加密等手段。
(2)加强网络边界的访问控制。对于有明显安全等级差别的网络区域尽量增加防火墙设备进行隔离。如在校园内网、服务器区域之间设置防火墙;校园网出口处、与Intemet之间设置防火墙。
(3)在交换机上启用DHCP-Snooping技术,使任何接入校园网的计算机只能动态获得IP地址,同时杜绝未经批准建立的网站通过私自手工设置静态IP地址来架设服务器。
(4)使用IDS(入侵检测系统)。入侵检测系统是近年出现的新型网络安全技术,目的是提供实时的入侵检测及采取相应的防护手段,如记录证据用于跟踪和恢复、断开网络连接等。实时入侵检测能力之所以重要首先它能够对付来自内部网络的攻击,其次它能够阻止攻击者的入侵。当检测到有网络攻击或入侵时,可以实时发出报警,并详细保存相关证据,以便用于追查或系统恢复。
(5)对网络安全进行定期检测,以实现安全的持续性。可以利用漏洞扫描类的工具软件定期对系统进行扫描,根据扫描结果进行安全性评估,通过评估报告指出系统存在的安全漏洞,组织专家讨论后给出补救措施和安全策略。
(6)建立网络防病毒系统。在校园网中部署网络版的防病毒系统,统一管理服务器和各类网络终端的防毒软件,定时自动升级与维护,以保护全网不被病毒侵害。通过对网络中的病毒扫描集中控制,建立各种定时任务,统一集中触发,然后由各被管理机器运行,同时可对日志文件的各种格式进行控制。在管理服务器上建立了集中的病毒分发报告、各被管机器的病毒扫描报告、所安装软件的版本等报告,所有病毒扫描状态信息都可由控制台得到。
3 系统安全(System Security)
系统安全即运行在网络上的服务器、交换机、路由器、客户端主机等具有完整网络操作系统的设备的操作系统的安全。这一层次的安全威胁主要来自因操作系统本身的设计缺陷被攻击者利用从而引发的后果。对于高校校园网络而言,半数以上的攻击往往属于这一层次。这一层次的主要应对措施主要有:
(1)更新操作系统、安装补丁程序。任何操作系统都有漏洞,因此,系统管理员的主要工作内容之一就是监控运行在网络上的各类设备的状态,发现异常应当及时解决、排除故障。对于交换机、路由器等设备而言,主要是更新操作系统的版本,这一类设备主要用于数据交换,因此其内置固化的操作系统往往功能简单、体积很小,厂商的常规做法是新版本的系统,因此只需直接刷新即可。对于服务器、客户端主机等设备,因其主要是用于数据处理,操作系统功能复杂、体积庞大,厂商通常是一些补丁程序来进行更新,因此直接安装即可。
(2)优化系统。现代操作系统往往是多功能、多模块、多组件的,可能一项系统设置可能会影响多个功能,也可能多个选项来共同作用于一个功能。因此,对操作系统进行优化是一项非常必要的工作,甚至个别系统的个别选项如果不加以优化可能会被攻击者利用,从而产生威胁。实际当中包括关闭不需要的服务和端口并建立监测日志等。
(3)实行“最小授权”原则,分配正确和合适的权限。仅仅保持系统的版本最新、并做了优化是不够的,试想如果网络上的设备被设置了“123456”这样的密码,而且使用这个密码登录后还是最高权限的系统用户帐号,那么整套网络和信息系统的危险可想而知。实行“最小授权”原则(网络中的帐号设置、服务配置、主机间信任关系配置等为网络正常运行所需的最小限度),关闭网络安全策略中没有定义的网络服务并将用户的权限配置为策略定义的最小限度、及时删除不必要的帐号等措施可以将系统的危险大大降低。例如,根据需要设置帐号和权限,并为帐号设置强密码策略是必须完成的工作,如至少应该在8位以上,而且不要设置成容易猜测的密码,并强制用户每个月更改一次密码等等。
(4)及时查杀服务器系统中的病毒、木马和后门程序。
4 应用安全(Application Security)
应用安全主要是针对网络中提供的各种功能和服务而提出的,例如Web服务:E-Mail服务、数据库服务、各种业务系统、各种信息系统等等。应用安全的威胁主要有:应用系统缺陷、非法入侵等。这一层次的主要应对措施有:
(1)及时升级和更新各应用软件和信息系统,降低因软件设计缺陷引起的风险。若应用软件或业务系统是高校自行开发,系统的使用部门(往往是业务部门)应联系开发人员及时跟进,发现漏洞及时修补。
(2)对应用软件和信息系统实行身份认证和安全审计。
与系统安全类似,应用软件和信息系统也应对使用者进行分类、分配权限、认证身份并审计各种操作。例如可以按照需要在高校校园网内部建立基于PKI的身份认证体系(有条件还可以建立基于PMI的授权管理体系),实现增强型身份认证,并为实现内容完整性和不可抵赖性提供支持。在身份认证机制上还可以考虑采用IC卡、USB-Key、一次性口令、指纹识别器、虹膜识别器等辅助硬件实现双因子或多因子的身份认证功能。同时,还应特别注意对移动用户拨入的身份认证和授权访问控制。
5 信息安全(Information Security)
信息安全注重的是网络上各类数据、信息的内容安全。这一层次可能的威胁和相应的应对措施有:
(1)植入恶意代码或其他有害信息。一部分攻击者经常采用的攻击方法是扫描网段找到有漏洞的主机,接着使用黑客软件或攻击程序进行刺探,在获得系统权限后将恶意代码植入到在该主机上运行的各应用软件或信息系统中,待其他用户正常使用时发作,或修改页面的内容造成不良影响。针对这种情况,可以部署网页防篡改系统,减少Web站点的内容被恶意更改植入恶意代码或其他有害信息。
(2)垃圾邮件和病毒的传播。目前,电子邮件已经成为垃圾信息和病毒的主要传播途径之一,采用垃圾邮件网关并部署电子邮件反病毒模块能够在一定程度上减轻危害,缺点是垃圾邮件识别模块和反病毒模块需要经常性升级,在查杀和拦截上有一定的滞后性。
(3)负面舆论导向。高校历来是思想碰撞的场所,网络作为新兴载体己经发挥着越来越大的作用,因此,舆情监督和正面舆论导向将逐渐成为高校信息安全的重点工作内容。除了采取技术手段进行监督管理外,高校的信息化管理部门还应与宣传部门一道培养舆论导向的专业人员或学生,主动将信息安全的风险降到最低。
6 管理安全(Administration Security)
目前,部分高校的网络管理人员及其用户的安全意识总的来说较为淡薄,且大多数高校的网络管理制度不完善、管理技术落后、管理机构不健全。上述因素不仅使得校园网络性能下降、运行成本提高,而且还会造成大量非正常访问,导致整个网络资源浪费,带来极大的安全隐患,使得网络受到攻击的概率大幅提高。
管理安全是整个防范体系的主线和基础,贯穿于整个体系的始终。如果仅有安全技术方面的防范,而无配套的安全管理体系,也难以保障网络安全的。必须制订相应的安全管理制度,对安全技术的实施落实到具体的执行者和执行程度。
网络安全工作可以说是一项群体性的工作,网络用户的安全意识是网络安全的决定因素,对校园网络用户安全意识的教育是安全防范体系中至关重要的环节,是形成高校校园网络安全体系的基础。尤其是在病毒泛滥的大环境下,需要通过定期培训、及时通过各种手段病毒预警通知、监督和促使用户尽快打补丁等方法,达到增强师生用户的安全意识,提高必要的安全防范技能的目的。
以上便是我们提出的网络安全防护体系的六个层次,除管理安全层次外,其余五层与TCP/IP协议的层次类似,上一层的安全是建立在其下一层的安全基础之上,下一层的安全是上一层安全的重要保障,层次之间环环相扣,不留安全死角。
本体系中的六个层次也基本涵盖了高校网络管理工作的方方面面,将网络安全工作的思路分层次清晰化,具有极强的实用价值和指导作用。
三 应用效果
重庆理工大学从2001年开始大规模建设校园网络,2003年开始建设数字化校园系统。校园网按照核心层、汇聚层和接入层三个层次进行规划设计,共有各类网络设备600多台,接入信息点18000个,活跃用户大约2万人,各类服务器40多台,安装有Windows、Linux和Solaris等操作系统,数据库以Oracle和SQL Server为主。数字化校园系统覆盖办公、教务、学工、人事、财务、后勤等各个方面的工作,共计有各类系统模块80余个。在大规模的硬件和软件系统建设前期,缺乏对网络安全的系统认识,在遭遇网络安全事故时,常常只能采取临时性的应对措施。随着网络和系统规模的不断扩大,网络安全已经成为影响网络服务质量的重要根源,网络信息中心的员工几乎天天都在疲于应对各类突发性的网络安全事件。
学校从2008年开始总结网络安全工作的经验与教训,运用系统工程的分析方法,从整体和系统的角度提出网络安全防范方案,形成了“IAAPNS”网络安全防范体系,并应用到校园网的建设与维护工作中,经过三年多的运行,学校校园网络安全工作进得了明显的成绩(如图2所示):
对网络设备攻击(包括病毒)而导致网络故障的次数由2008年的334次降到2010年的65次,2011年上半年为19次;利用操作系统漏洞(包括Web服务器漏洞)攻击成功次数由2008年的46次降到2010年的6次,2011年上半年为2次;利用应用软件的安全漏洞攻击成功次数由2008年的125次降到2010年的43次,2011年上半年为15次。
随着网络安全防范工作的加强,网络服务质量明显提升,如图3所示,用户满意度从2008年61%提升到2010年的73%,2011年上半年为78%。
免责声明
公务员之家所有资料均来源于本站老师原创写作和网友上传,仅供会员学习和参考。本站非任何杂志的官方网站,直投稿件和出版请联系杂志社。