防中暑安全预案范文

时间:2023-12-05 17:32:48

导语:如何才能写好一篇防中暑安全预案,这就需要搜集整理更多的资料和文献,欢迎阅读由公文云整理的十篇范文,供你借鉴。

防中暑安全预案

篇1

关键词:企业;安全;信息;技术;防御

中图分类号:TP393.08 文献标识码:A文章编号:1007-9599 (2010) 09-0000-01

Information Security Technology Design in Enterprise Security Defense System

Yang Dapeng

(Rural Credit Cooperative of Shandong,Huangdao Technology Center,Qingdao250001.China)

Abstract:The Internet has brought convenience and benefits to the enterprise,while Brought risk and security risk for enterprise.By analyzing the existing enterprise network security issues,security defense system for enterprise information security technology in the design of reference.

Keywords:Enterprise;Safety;Information;Technology;Defense

一、前言

在当今的电子商务活动中,互联网已经渐渐成为了获取信息的一条主要途径。国内外各大企业用内部网络技术手段有机地共享企业内部不同部门、不同区域的信息和资源,以实现内部资源的最大利用,以提高工作效率和管理水平。但是,共享资源很有可能通过互联网进入其他的局域网,这样就很容易遭到黑客入侵,导致企业系统瘫痪,重要信息外泄及丢失。互联网在提供方便的同时还带来了一定的危险,因此,企业万万不可忽视网络的安全问题。

二、企业网络中存在的安全问题

企业的内网一旦过渡到电子商务阶段,就会接入互联网,这样可以实时掌握企业的信息,带来一定程度的商业利益,但是也会带来一定的风险。

(一)来自企业外部的风险

互联网的共享性与开放性导致企业在接入互联网时会暴露许多企业内部的资源和信息,带来各种威胁。

1.计算机病毒

计算机病毒是网络上最常见的威胁,它是一种特殊编制的程序,能侵入计算机并摧毁内部存贮的各种信息。

2.黑客

在接入网络时,一些人可以有目的地避开或摧毁企业网络防火墙,侵入企业网络,冒充合法用户登录企业网络,非法使用企业内部资源,私自删改企业内部信息,窃取商业秘密,实施破坏。

3.网络设备瘫痪

网络瘫痪是计算机软件或硬件故障造成的,比如说防火墙出现故障导致安全系统瘫痪,或者服务器负载过大导致数据丢失。

4.使用的软件配置不当或者有错误

这样会影响其他合法使用资源的用户,带来严重后果。

(二)来自企业内部的风险

内部工作人员很有可能操作失误而给企业带来一定的安全隐患,甚至造成损失。员工有时会偷偷利用企业网络处理私事,进入与工作不相干的网站,或者接收私人电子邮件,下载私人文件。这些做法会大大降低企业网络的安全性,招来病毒或黑客。倘若企业内部人员蓄意攻击企业网络,会更加难以防范,也会带来更大的危害。为了牟取暴力,有的公司员工会与企业的竞争对手私通,出卖商业秘密,甚至攻击企业网路系统。

三、企业安全访问体系的设计

企业网络需要全方位的防御,及时发现计算机设备和网络服务器的新漏洞,仅有静态防御是远远不够的,企业网络还要有一定的动态防御能力。建立具有不同功能的防御层,使各个防御层相互支持,可以提高企业网络的动态防御能力。

(一)基于网络防护技术的安全层

防火墙技术、漏洞扫描技术、薄弱环节检测技术、病毒防治技术等都属于安全防护技术,这一层以防护为目的,控制用户访问。

1.在被保护网络和公共网络之间设置网络防火墙,限制、监测、更改数据流,以保护企业网络信息资源不扰和破坏。

2.漏洞扫描技术和防泄露技术可以检验系统漏洞,防止信息在传播过程中泄露,将有用的信息限制在安全区内。

3.薄弱环节检测技术可以及时准确地检测出系统异常,防止黑客及病毒入侵。

4.病毒防护技术通过完善软硬件设备、修补缺陷来防止网络薄弱环节被攻击。

基于网络防护技术的这一层可以强制检验所有经过此层的连接,阻止非法访问。但是这一层只能抵御外部入侵,不能抵御内部攻击,这一点犹需谨慎。因此可以考虑使用企业虚拟专用网技术控制重要数据的传输。VPN(企业虚拟专用网)主要公共通信网络为通信数据保密,采用隧技术、加解密技术、密钥管理技术、身份认证技术,保证机密数据的安全传输。

(二)基于入侵检测的安全层

入侵检测技术通过检测计算机网络中违反安全策略行为,可以及时发现并报告系统中的异常现象,保证计算机的安全,它是网络安全防护的重要组成部分。违反安全策略的行为有入侵和滥用两种,入侵是非法用户的违规行为,滥用是合法用户的违规行为。入侵检测系统的应用,能提前检测出入侵攻击嫌疑,利用报警与防护系统进行驱逐,减少损失。即使预警失败,该技术也能在被攻击后收集入侵攻击的有关信息,引以为戒。我们还应该在该层防御中加入内容检查工具,即过滤内容又防护病毒,以防止病毒感染及恶意攻击。

(三)基于控制技术的安全层

控制技术即口令控制和访问控制。口令控制技术可以设置口令技术来判断用户的身份和用户享有的使用资源的权限,防止黑客入侵。访问控制可以确定特定用户的合法性和访问权限,并通过特定的访问路径,保护信息资源的合法利用。判断访问权限的方法有三种:强制法、随意法和基于角色的判断法,最后一种方法比较安全,值得提倡。

四、结论

在知识经济化和信息化程度日益加深的今天,网络已经渗透到了人们的生活中,企业网络应用也越来越普及。在企业与企业的竞争中,网络能给企业带来一定的商业利益,因此企业网络比家庭网络更容易受到侵入和损害。设计出更安全的网路防御体系,对于企业的安全规划具有重要的现实意义。与此同时,还要注重培养内部员工的安全意识,组建一支分析企业信息风险的专业队伍,加大信息安全防范和管理的力度,增强企业网络的应急能力。

参考文献:

[1]孟杰,李飒.艾克斯特:打造企业的“安全通道”――访艾克斯特网络安全事业部总经理秦仕存[J].《中国制造业信息化:学术版》,2005年第5期

篇2

关键词:移动;DRM;版权保护

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2012) 21-0000-02

1 引言

Internet和数字技术的快速发展,网上交易和传播的电子书,音乐,电影等数字内容越来越多,但由于数字信息很容易被复制,修改和传播等特点,网上传播的数字内容存在大量的盗版和侵权问题,给相关的产权人造成巨大的经济损失。因此,有价值的内容不敢随意在互联网上再现,极大的妨碍了信息的传播和共享。DRM(Digital Rights Management)即数字权益管理是指对数字化内容在网络中创建传播和使用流程中所涉及的各方权利进行定义描述保护和监控的整体机制,其目标是运用技术手段遏制盗版,保护数字化内容的知识产权,已成为数字网络环境下数字内容交易和传播的重要技术,用于保护数字内容的版权,控制数字内容的使用和传播,保证数字作品市场交易渠道的畅通保障作者出版商分销商的利益和用户的合法使用权利从而求得各方利益的实现与平衡。

从数字版权概念的提出至今,DRM技术已得到很大的发展,人们从不同的角度和不同应用的需要构建出各类系统[1-2]。但操作流程较繁琐,效率较低,并且在认证和交易过程中暴露许多的隐私内容,针对这种情况,引入Agent技术,利用其高度的自治性和动态性可以简化交互的流程,由灵活高效的处理各业务流程的交互过程,较好的解决问题,提供一种更加安全,灵活高效的DRM解决方案。

2 相关概念及原理

DRM:DRM是对数字媒体内容进行版权管理的系统性方法,包括数字内容使用权限的描述、认证、交易、保护、监测、跟踪等,对数字内容在分发、传输和使用等各个环节进行控制,使得数字内容只能被授权使用的人,按照授权的方式,合理使用。

DRM的功能模型主要分为内容服务器,许可证服务器和客户端。内容服务器通常包括存储数字内容的内容仓库,存储产品信息的产品信息库和对数字内容进行安全处理的模块;许可证服务器包含权利库、内容密钥库、用户身份标识库和许可证生成器,该模块主要用来生成并分发数字许可证,还可以实现用户身份认证和促发支付等金融交易事务;客户端主要包含控制器和数字内容使用工具,并负责和许可证服务器进行交互。

移动Agent:根据文献 [3]的描述,移动是一个可以替代人或其它程序执行某种任务的程序,它在复杂的网络系统中能自主地从一台主机移动到另一台主机,该程序能够选择何时、何地移动,在移动时,该程序可以根据要求挂起其运行,然后转移到网络的其它地方重新开始或继续执行,然后返回结果和消息。

移动Agent 技术是近几年来发展起来的一门新技术,综合了人工智能技术和网络技术,是一种新兴的分布式计算技术。它具有移动性、自主性、反应性、异步操作性和协作性等特性,其中最重要的特性是移动性[4-6]。

移动为版权保护技术提高了新的思路,采用移动来保护产权有两种,一是将内容作为移动,另一种是将内容交易双方之间签订的数字条约作为移动。两种方法在安全性上都还有许多的问题,前一种没有考虑将内容作为的对虚假终端攻击的问题,后一种方法没有考虑对内容与用户身份的认证问题。

3 一种基于移动的数字版权保护方案

本文提出的DRM系统框架主要含有以下几个部分:CA认证中心,内容提供商,内容服务器,客户端。系统的框架结构图如下图1所示:

各部分模块说明如下:

(1)CA认证中心。CA(Certificate Authority)认证中心,它是专门提供网络身份认证服务,负责签发和管理数字证书,具有权威和公正性的第三方信任机构。注册管理:接受内容提供者和用户的注册请求,验证用户身份。

证书管理:包括证书的生成、发放、撤销、查询等。

(2)内容提供商。提供数字内容的主体,负责向CA申请证书,完成数字内容的加密和保护。

申请证书:向CA服务器提供相应信息,完成注册登记。内容保护处理:将内容进行加密或嵌入水印进行保护。

(3)内容服务器。一般由高性能服务器来布署。DRM管理:CA派遣移动完成用户和内容提供商的相关信息收集,验证,并返回相应的状态,传递给内容服务器,由DRM管理模块生成相应的用户和内容提供商的权利描述文件。内容管理:内容传输,向用户传输加密后的内容;内容存储和索引。支付管理:根据用户的使用情况,收取费用。移动管理:包括移动的生成,派遣。完成用户许可证的申请,生成并派遣。在用户端和数字内容使用工具交互,提供解密密钥以解密内容,写入用户端的权利文件,携带相关信息返回。移动验证:比较移动派遣前和返回后的状态值,判断用户端是否有违法操作;用户身份的识别验证。

(4)客户端。一般是指客户端计算机或者移动设备来充当。内容获取:和内容服务器建立会话,申请从内容服务器申请处下载获得内容。权利分析:分析权利文件,获知所拥有的数字内容权利。内容使用:和内容服务器中的移动交互,获取内容解密密钥,解密并使用数字内容。

系统工作流程:

1)首先用户和内容提供商均向CA中心进行注册登记,获得证书;注册和登记过程可由CA中心派遣移动来完成。另外,内容提供商和客户端与CA的交互都有移动来完成。2)CA派遣移动完成用户和内容提供商的相关信息收集,验证,并返回相应的状态,传递给内容服务器,与内容服务器中的移动交互,然后交由DRM管理模块生成相应的用户和内容提供商的权利描述文件。3)用户下载内容服务器的数字内容,内容服务器中移动管理模块生成并派遣移动与客户端交互,识别和收集客户端的信息,完成用户的身份认证识别过程。移动向客户端传输内容服务器上的数字内容。4)用户申请使用数字内容的使用,当用户申请使用数字内容使时,内容服务器中的移动模块生成,派遣与客户端交互,根据服务器端存放的用户状态,移动中携带用户购买的权利,内容解密密钥等重要信息。移动移动到客户端运行,与客户端的数字使用工具交互并提供内容解密密钥。数字内容使用工具使用该密钥解密内容并使用,移动在客户端写入权利描述文件。当移动返回到内容服务器,内容服务器计算返回移动的状态值,并将该值与派遣前移动的状态值进行比较,以判断用户有无违规操作。5)用户根据使用的情况进行付费,内容服务器派遣移动与客户端交互,访问客户端的权利描述文件,查看相应的记录,计算费用并返回。完成用户的付费过程。

4 小结

移动是新一个分布式技术,是一段可以在大型分布式网络中移动,漫游和执行的程序,它继承了移动计算和Agent的优点,具有灵活性,移动性,自治性,异步性和性。把移动技术应用到数字版权管理中,利用其高度的自治性和动态性可以大大减少隐私数据的直接暴露和简化操作流程,有效的保护系统的安全性。将使用权限,条件(许可证)和数字内容等构成移动,完成相关的工作,既简化了整个工作流程,又增加了用户使用的方便性。同时移动可以在运行期间直接进行主机间的自主性迁移特性,可减少DRM系统各元素之间协商的时间,加速处理过程。

本文利用移动的居多优点和特性设计,提出一种新的DRM解决方案,但系统方案仍需进一步的评估和验证,将是下一步主要进行的工作。

参考文献:

[1]程文青,邓婉婷,刘清堂.数字媒体版权管理平台研究与实现[J].计算机应用与软件,2007,24(7):27-29.

[2]马兆丰,顾明,孙家广.基于角色的可信数字版权安全许可授权模型[J].清华大学学报:自然科学版,2006,46(4):534-538.

[3]L ange D B. Mobile objects and mobile agents: The future of distributed computing. In: P roc of the European Conf on Object Oriented Programm ing’98. Brussels,1998.

[4]吴刚,杨风召.移动agent 及其在电子商务中的应用技术研究[J].南京财经大学学报,2004,125(1):57-59,63.

[5]李新,吕建,曹春等.移动agent系统的安全性研究[J].软件学报,2002,13(10):94-103.

[作者简介]

篇3

安全是一个人生命存在的有力保障,拥有安全才能拥有生命。安全是学校的头等大事,是教师能安心教学,学生能快乐学习的保障。抓好学校安全工作,为孩子创造健康而安全的成长环境,培养学生自卫、自救的能力是每一位教师义不容辞的责任。作为一名数学教师,根据所教学科的特点在课堂上适时地渗透安全教育是非常有必要的。

1.制定教学计划时,充分考虑"安全"这一因素

安全工作不是临时性的工作,体现在学生的一日活动中,课堂教学更是一个不容忽视的环节。如果教师在制定教学计划、教学方案的同时,能考虑到本学期、本节课在课堂纪律、学生活动等方面有可能发生的安全问题,就能提前对那些可能产生安全隐患的方面进行避免和预防,并能使自己的教学安全工作有据可依,有据可查。

如在教学部分几何知识时,教师常常会让学生准备剪刀、胶水等操作工具,这是教学中必须让学生准备的,如果学生没有准备好则会影响数学课堂教学质量。教师在制定这类教案时就应该充分考虑到学生在课堂上,特别是自控能力较差的学生使用剪刀这类工具肯定会有一定的危险,那么在教具准备中就应提前与学生进行纪律上的约定,规定只能在相应环节规范的使用工具,活动完毕立即妥善放置。再如,在教学《认识钟表》这一课题时,在固定钟表的时针和分针时,常用铁丝或小钉子、大头针等,存在一定的危险性,要让学生在制作时注意。有了事先的计划和准备,才能对可能发生的事故进行防范,也更能规范教师、学生的课堂行为,课堂上教师更要做有心人,随时观察学生的行动,对可能发生的事故进行防范。不然,即使计划制定得再完美,没有教师的认真落实,那么也会为计划而制定计划了,毫无实际意义。

2.挖掘教材中潜在的安全教育资源,拓展教育范围

新课程改革下的数学教材,非常重视学生的全面发展以及学生的生活经验,众多知识的传授都与学生的个人生活经验息息相关。众多数学知识的引出都是以主题图的形式呈现给学生,而这些主题图大多来源于学生的生活,教师如果能适时抓住图中的信息对学生进行安全教育也能收到很好的效果。

如在教《生活中的数学》时,图中有限速标志,可教学生认识交通标志,了解这个标志所代表的意思,特别让家中有汽车的学生在外出时,一定提醒家人要遵守交通规则,绝不超速行驶。让小学生懂得只有遵守交通规则才能保护自己,建立起规范的过马路等交通安全意识,并达到"大手牵小手"的作用。

在教学平均数的时候有这样一道练习题:"一个池塘的平均水深是1.45米,小明的身高有1.5米。小明能不能在这个池塘里洗澡?"讲解这一题时既要告诉学生平均水深是1.45米并不是所有的地方都是1.45米,有比这更深的也有比这更浅的,小明不能在这个池塘洗澡 。还要告诉学生不能到不明水深的池塘洗澡,同时再告诉学生一些游泳安全常识。每年夏天都有不少儿童死于溺水,老师一定要抓住每一个教育机会对学生进行防溺水教育。

在教学四年级数学上册《温度》这一课时的时候也正值天气变冷之时,这时教师既要教育学生注意天气变化,天冷了要添衣服,不要冻住了,感冒发热就得赶紧去看医生,不要耽误病情,还要教育学生平时身体有任何不适都要去医院及时就医。

3.在数学教学实践活动中对学生进行安全教育

如今的数学课堂教学非常注重学生的亲自参与和动手操作能力。教师常常会在课堂的教学环节中安排小组合作学习的环节,这有利于培养学生合作学习意识,同时这也是进行课堂安全活动教育的有利契机,要抓住学生对活动体验向学生进行安全教育。

例如在教求矩形面积和小路面积的内容时,可设计数学实践活动:绿化地带、前教学楼及学校的占地面积有多大?上课地点由室内延伸到了室外,这增加了教师对课堂纪律、学生调控方面的难度。在学生们准备进行分散的各小组学习之前,要明确地向学生提出需要注意的安全事项。通过对学生纪律的事先约定,教师的密切参与,能随时发现和制止学生的不规范活动,保证活动的意义和有效,最大限度地调控好学生的活动行为,避免学生活动时因为无明确纪律约束而产生的无法预计和及时控制的危险行为,很好地保证了践活动的质量。

在教学《左与右》这节内容时,老师可带着学生在教室走道上亲自体验一下走路靠右的规则,感受到如果人人都按一定的规则走路才不会相互碰撞,出现意外。同时,体验在社会生活中每个人都要遵守社会公德,维护社会秩序,这样才能建立和谐文明的社会环境。此外,还要告诉学生高速公路上如果汽车不靠右行驶,那么撞车的交通事故将会不断出现,所以我们每个人都要遵守交通规则,珍爱自己的生命,也要对别人的生命负责。

4.抓住教育契机,对学生进行安全教育

每一位教师都希望自己的课堂教学是一帆风顺的,但通常也会有一些突况打乱预定的教学计划,对于这些突况是视而不见,还是听而不闻?这时体现的是教师的认真、细心和处理问题的能力。

篇4

针对内蒙古巴彦淖尔东部乌拉特前旗城区新区建设中出现了老旧35kV线路占地及对地距离不够造成隐患的情况,因此,在新建线路设计中应选用较高的杆塔并缩小水平档距,以提高导线对地距离。在线路加高工程中采用占地小、安装方便的钢管塔可大大减少线路所需走廊宽度,有效节省土地资源,节约工程投资。

杆塔基础是输电线路设计的重要组成部分,无论其经济指标还是时间指标在整个线路工程项目建设中都是需要重点考虑的内容。而基础选型、设计及施工的优劣直接影响着线路工程的建设,这就要求工程设计人员根据实际地质情况、每基塔的受力情况,逐地段、逐基进行优化设计,进而确定最经济合理的方案。

绝缘配合设计

在35~110kV输电线路中,绝缘配合设计一般从以下2个方面进行:(1)绝缘强度区按段划分,送电线路的绝缘强度按清洁区和污秽区来划分。按照污秽性质、附盐密度、污盐距离、气候条件等,并根据已有线路运行经验来划分污秽区段和污秽等级,并提出防污秽措施,确定不同的绝缘设计。(2)按需要选择悬式和耐张绝缘子串的型式,按电压等级、荷载条件来选择不同型式绝缘子串的片数,并说明各种绝缘子串的使用条件。不同型式绝缘子组成的绝缘子串布置方式,应满足不同电压等级下交、直流电输电线路绝缘设计的要求,应选择具有与系统故障电流相适应的耐弧能力的绝缘子,且其耐污秽性能应优良。

线路防雷接地及安全设计

(1)防雷设计:避开地下水位高的区域和土质电阻率发生骤变的区域以及被山丘包围的湿润盆地,高压输电线路常用的防雷措施有架设避雷线、降低杆塔电阻和安装线路避雷器。(2)线路安全设计:由于电力线路和通信线路存在交叉穿越,因此其交叉角应符合DL/T5092—1999P《110~500kV架空送电线路设计技术规程》规定,跨越Ⅰ级通信线路时,交叉角应不小于45°;跨越Ⅱ级通信线路时,交叉角应不小于30°;跨越Ⅲ级通信线路时不作规定。此外,设计特殊气象及地质条件下的35~110kV输电线路时,应详细收集线路附近的历年气象情况,一般应考虑30年内发生一次的情况,并要适当考虑特殊地形的微气候影响。对通过高山区、大风及重冰雪地区、不良地质和洪水危害地段和存在特殊大跨越的设计等均应作调查研究,如果设计选用的气象条件不合适,将直接影响到线路的安全运行。

输电线路安全事故原因及防范对策

1输电线路遭外部破坏的原因分析

从目前情况来看,输电线路经常遇到的外力破坏主要有以下几个方面:(1)输电线路通过区域经过房屋、树木的地段,违章建筑较多,民众安全意识不强,房屋建造与输电线路的垂直和水平安全距离设计不合理;附近树木过于高大茂密,无人管理,为输电线路的安全运行埋下隐患。(2)距离村庄较远的杆塔,由于地理位置偏僻,巡视力度不够,往往成为盗窃犯罪的高发区域;位于交通道路附近的杆塔如果没有足够的防护,容易遭到机动车的撞击,引起安全事故。(3)春秋季节,人们户外踏青郊游活动较多,燃放烟火、放风筝等都有可能造成线路缠绕短路,导致安全事故。季节性的雷害及鸟害都极有可能造成输电线路遭破坏。

2输电线路安全事故防范对策

(1)加强与政府职能部门的沟通和协调,在建设输电线路时做到文明施工、合法施工,从源头解决与被占地单位和个人的纠纷问题。(2)加强线路的维护管理,建立良好的巡视制度是有效防止事故发生的关键。所以要定期开展有效的电力线路检修,防患于未然,建立巡查制度,明确巡视周期,制定巡视计划,做到第一时间发现和处理事故。(3)采用先进有效的技术措施保证输电线路的安全,如选用防盗铁塔,加装防护墙,在高风险区安装远程监控设备,安装隔离网,针对鸟害安装人工鸟巢和驱鸟器等。(4)积极配合公安机关,严厉打击破坏电力设备和线路的违法犯罪行为;同时要做好群众法律法规和电力安全知识的宣传工作,防止和遏制输电线路破坏事故的发生。电力线路的安全保障和维护是一项长期艰苦的工作,任重而道远。

篇5

关键词 网络安全;防火墙技术;信息加密技术;应用

中图分类号:TP3 文献标识码:A 文章编号:1671—7597(2013)042-146-01

21世纪是一个以信息创造经济的时代,这个时代中,人们对计算机网络技术的应用极为频繁,多样化网络信息资源的利用也给人们的学习与生活带来了巨大的便利。然而伴随着计算机网络技术的不断更新与进步,以及网络资源多样化程度的不断加深,网络安全问题也日显突出。用户计算机系统中硬件、软件、数据资源等都有可能在网络环境下被入侵者非法破坏和盗取,从而使计算机网络系统的安全可靠运行遭致破坏,影响网络的正常服务。针对这一点,我们有必要对计算机网络的使用安全进行探索,更加有责任和义务找到一套可行的网络安全事故应对方案,为计算机网络用户的用网安全提供有力保障。

1 计算机网络安全

1.1 计算机网络安全的定义

所谓计算机网络安全,其实是指计算机系统中的硬件、软件以及相关的数据资源在网络环境下,不会因为系统自身故障或网络病毒、黑客的入侵等因素影响,而遭到破坏和泄密,能够使计算机网络系统安全、稳定的运行,并正常有序的为用户提供网络服务。在当下,计算机网络安全与人们的生活息息相关,人们学习、工作等各个方面的信息交流大多会选择以计算机软件为载体,辅以网络系统来完成信息对接,而保证信息内容在传递与接收全过程中的全、不泄密,便是计算机网络安全中的一项基本内容。

1.2 计算机网络安全现状

在当下,随着计算机信息技术的越来越发达,人们对网络信息资源的需求量日益增加,对Internet的使用要求也越来越高。但由于计算机网络本身具有着多样和复杂两个特点,导致其在使用中的网络安全问题层出不穷。就目前来说,国内计算机网络系统在使用时所存在的安全问题有:网络病毒的破坏(比如前些年出现过的“熊猫烧香”病毒);网络黑客的恶意攻击;非法运营网站所携带的木马;相关的信息基础设施配置落后或不齐全等,都亟待加解决和完善。

2 防火墙技术在网络安全中的应用

2.1 防火墙技术的定义

防火墙的实质是一个由硬件和软件共同组成的网络安全系统。其工作原理是在内部网络和外部网络之间建立起一道安全网关,保护和阻止外部网络非法用户的侵入,以保证内部网络的使用安全。防火墙技术是目前广受人们关注和重视的一种网络安全技术。

2.2 防火墙的部署

为了保护计算机连网使用时的安全,我们可以在计算机中安装相应的防火墙系统,利用防火墙技术来阻止外部非法用户的入侵,保证内部网络的使用和运行安全。下面对防火墙的部署条件和方法作相关介绍。

首先,防火墙的安装位置应该正处于内部网络和外部网络的接口处;其次,如果内部网络规模较大,并且设置有虚拟局域网(VLAN),则应该在各个VLAN之间设置防火墙。

2.3 防火墙的选择标准

目前,市场上现有的防火墙种类主要有四种,即网络级防火墙、应用级网关、电路级网关和规则检查防火墙。这四种类型的防火墙技术在选择安装时都需要注意以下几点:

2.3.1 防火墙的成本控制

虽然防火墙技术可以有效保障计算机网络系统的使用安全,但相关部门在选择和使用其产品时,成本始终是其应该首先考虑的问题。一般来说,防火墙成本不应该超过部门内网络系统中所有信息的总价值。

2.3.2 防火墙的安全性

这里的安全性包括两方面的含义:一是防火墙本身的安全性,即防火墙在安装使用前,其系统本身是不携带病毒的,并且安装完成后,系统可以正常运行,并保证不会出现故障;二是防火墙对外部非法入侵用户的有效拦截和阻止。这两方面的安全性能都是需要权威机构进行认证的。

3 信息加密技术在网络安全中的应用

3.1 信息加密技术的定义

信息加密技术,简单来说,便是用户在使用网络传递信息数据时,利用加密钥匙对信息进行保护,如果信息在传递过程中意外丢失,用户不用担心自己所发出的信息被他人读取和泄密。当信息传递到接收方时,接收方需要利用解密钥匙对加密的信息进行解密,方可读取加密信息。

3.2 信息加密技术的分类

计算机信息加密技术的使用要求决定了网络信息的传送方式,信息传递和接收时,传送方和接收方需要对信息进行加密和破密,而这种传递方式便是我们常说的密钥。就目前来说,网络信息传递时所采用的加密技术一般有两种,一种是专用密钥,一种是公开密钥。其中,专用密钥是指信息解密和加密时所使用的密钥相同,信息接收方对信息解密时只需要输入与传递方所设置的相同的密钥即可;而公开密钥则是指加密和解密所使用的密钥不同,虽然加密钥匙和解密钥匙两者之间有一定的关系,但不可能轻易从加密钥匙推算出解密钥匙,也不可能单从解密钥匙推算出加密钥匙。

4 结束语

总而言之,计算机网络安全关系到人们生活、学习、工作以及社会发展的方方面面,为了保证用户的计算机使用安全,给用户打造一个安全、可靠的网络使用环境,务必要建立并健全一套行之有效的网络安全解决方案。加密技术和防火墙技术只是解决方案中所包含的两种最基本的解决方法,相信随着科学技术的不断进步,日后在计算机安全领域中所研发和出现的网络安全技术将越来越多,用户的上网环境也将变得越来越安全。

参考文献

篇6

 

随着计算机网络的不断发展,世界变得越来越小,人类的交往也变得越来越密切。在人类共享网络技术的利益之时,相伴而来的信息安全问题也日益突出[1],比如盗号、窃取私人信息、计算机病毒等。自2013年斯诺登曝光美国对世界大范围内的监听计划后,随即引起世界各国对网络信息安全的高度重视。我国也将今年4月15日定为首个“国家安全日”。

 

一.信息安全技术概述

 

常见的信息安全威胁包括如下几个方面:信息泄露、破坏完整性、拒绝服务、非法使用(非授权访问)、窃听、业务流分析、假冒、旁路控制侵犯、特洛伊木马、陷门、抵赖、重放、计算机病毒等[2]。信息安全技术则主要通过计算机网络与攻防、密码技术和数字签名技术两个方面来实现信息的安全传输,防止攻击者对信息进行窃取和破坏。其目标是实现信息的保密性、完整性、可用性、真实性和不可抵赖性。

 

二.计算机网络与攻防

 

计算机网络与攻防是信息安全技术的一个重要方面,主要包括网络中计算机实现互相通信的原理,即TCP/IP协议。然而此协议存在诸多漏洞,所以存在很多针对该协议的网络攻击。相应地,人们为了保卫信息安全也采取了许多防御措施。

 

1.计算机网络

 

计算机网络采用TCP/IP协议,此协议将计算机网络分为四个层次,由底层到高层分别为:链路层、网络层、运输层、应用层,并且每个层均遵循TCP/IP对应子协议。

 

链路层属于网络最底层,包括操作系统中的设备驱动程序和计算机中的对应网络接口卡[3]。它们一起处理与电缆的物理接口细节。该层涉及的子协议有ARP和RARP协议,其中ARP是地址解析协议,RARP是逆地址解析协议。当一台计算机需要发送或者接受网络数据包时,它需要将计算机IP地址与计算机的物理地址进行对应,这两个协议即实现此功能。

 

网络层也称IP层,包括IP协议、ICMP协议和IGMP协议。每一台计算机都有它自己的唯一标志,即IP地址,IP协议即规范IP地址及其使用的协议。它是无连接、不可靠的。当我们从一台计算机发信息到另一台计算机时,只需在网络数据包头部附加目的计算机的IP地址,此数据包便可通过路由器及电缆传送到指定计算机。然而,它并不能保证传输过程完全顺利。在传输过程中可能会产生各种各样的错误导致传送的失败,这些错误信息需要被传送回源计算机,以便分析错误原因,方便改正后再次传输信息。处理这些错误的协议即为ICMP协议。另外一些时候,我们希望从一个计算机发出的一个信息能被多个特定的计算机接收,实现这一功能即需要IGMP协议的参与。

 

传输层主要为两台计算机的应用程序提供端到端的通信,主要包括TCP协议和UDP协议。每一应用程序都有一个唯一的端口号,当计算机接收到一个网络数据包时,它先判别是属于TCP协议还是UDP协议,再根据数据包中的协议端口号找到对应的应用程序,然后把数据发送给对应的应用程序。

 

应用层属于网络最高层,包括我们使用的各个应用程序,比如QQ、微信、浏览器、迅雷等。它能由各个不同的应用程序实现丰富多彩的功能。

 

2.网络攻防

 

网络攻防是基于计算机网络基础的各种网络攻击与防御技术。因为TCP/IP协议设计之初假定网络通信环境是安全的,所以它的设计只满足了可用性,没有考虑安全性。所以当此协议随着网络在全球范围内使用后,由于存在黑客等不安全因素,漏洞百出。在协议的各个层均存在很多漏洞与攻击。

 

网络攻击者攻击前的的准备工作是收集网络信息,以寻找可攻击的目的主机。信息收集的方式为网络踩点、网络扫描和网络查点。

 

网络踩点即通过浏览器搜索等方式在一个大范围内确定一些可能的目标主机;然后对这些主机进行网络扫描。扫描时先对主机进行扫描,若主机处于开启状态则对其端口进行扫描,找出开启的端口以及这些端口提供的网络服务类型。有些网络服务存在显而易见的漏洞,非常容易攻破,则可以锁定开启这些不安全服务的主机为最后确定的攻击目标。然后进行网络查点。网络查点是指在确定攻击主机后对具有漏洞的服务进行更进一步的调查,以寻找切实可行的突破口,如果已具有针对其漏洞的渗透代码则更好。

 

为了防御以上的扫描,人们应当尽量关闭不安全的网络服务,或者使用安全的服务替代不安全的服务。另外,在端口不使用时,应该关闭,避免给攻击者提供可乘之机。同时,也可以安装防火墙来检测别人对自己主机的扫描情况,发现异常则可以及时屏蔽对方主机。如此一来,便可以将危险扼杀在摇篮之中。

 

倘若攻击者已经通过远程访问技术在目标子网中获得了立足点,即通过网络信息搜集攻破了目标子网内的某一主机,进入并控制了这台主机。于是他可以利用这台傀儡主机替他完成子网内的监听任务。通常可能采用IP攻击、ARP攻击、ICMP路由重定向攻击或者针对路由器的MAC地址洪泛攻击实现监听。监听可以获取同一子网内任一其他主机发出或者接收到的数据包,并可以对这些数据包进行后期解析从而获得真正传输的信息。

 

针对被监听的危险,通常的防御措施是细分子网,如此以来即使被监听,其监听范围非常小,可以降低损失;信息最好做加密处理,这样即使被窃听,攻击者也无法解密,所以其无法获得信息的真正内容。

 

如果攻击者已经在子网内立足,除了窃听之外它可能会进一步采取措施——攻陷更多的计算机或者使服务器瘫痪。对计算机用户权限的攻击方法是口令猜测。用户可能会采用一些常见的弱口令,或者口令长度较短使得容易破解;另外,许多用户登陆各个账号时习惯使用同一口令,形成”撞库“,使口令破解变得非常容易。对计算机应用程序的攻击是使用计算机恶意代码,比如计算机病毒、蠕虫、后门、特洛伊木马等。如果是针对网络服务渗透的攻击,则可能会采用钓鱼网站。

 

针对口令猜测防御的方法是用户应该设置强度大一些的密码,要求密码满足一定的长度,同时使用数字、字母和符号的组合。另外,不建议多个账号设置同一密码。而对于计算机恶意代码的防御措施是安装并开启防火墙进行异常检测;使用网络与外界进行网络通信,而不是直接与外网相连,这样可以隐蔽内部子网;另外,有一些专门针对入侵的检测的安全类软件,可以检测计算机入侵的详细情况。

篇7

关键字:模糊数学;网络安全;评价

计算机网络以其方便快捷的信息传输、最大化的资源、信息共享等特点正在迅速地影响着我们的生活,使得我们越来越依赖于计算机网络。然而,计算机网络却是一把双刃剑,在加快人类社会信息化进程的同时,也给保障网络及信息安全带来了极大的挑战。目前,计算机网络系统安全问题已经引起了世界各国的高度重视,各国不惜投入大量的人力、物力和财力建立网络安全防御体系来保障计算机及网络系统的安全。

制定有效的网络安全策略和方案是网络信息安全的首要目标,而制定一个有效的安全策略的前提是要做出正确的网络安全性评估,正确的安全性评估结果可以让管理者掌握现有的安全状况和安全策略中存在的漏洞,为提高网络安全整体水平提供重要依据。

一、影响网络安全的因素

1.物理环境

通信线路、物理设备、机房是否安全是影响网络安全的一个重要因素。物理环境的安全性主要体现在通信线路是否可靠、软硬件设备是否安全、设备是否有备份,防灾害的能力、防干扰的能力以及设备的运行环境,是否有不间断电源保障等等。

2.操作系统

网络中所使用的操作系统是否安全对网络安全也具有很重要的影响。主要表现在三方面,一是操作系统本身的设计是否存在缺陷。二是对操作系统的配置是否安全。三是操作系统的抗病毒能力。

3.网络

网络方面的安全性毋庸置疑是非常重要的影响因素,主要包括网络层身份认证、网络资源的访问控制、数据传输的保密与完整性、远程接入的安全、域名系统的安全、路由系统的安全、入侵检测的手段、网络设施防病毒等。

4.应用软件和数据

所采用的应用软件和数据是否安全同样影响着网络安全,如即时通讯、电子邮件系统、Web服务等。

5.管理制度

安全的网络系统,必须还要有安全的管理。安全管理包括安全技术和设备的管理、安全管理制度、部门与人员的组织规则等。管理的制度化极大程度地影响着整个网络的安全,良好的安全管理可以在很大程度上降低其它方面的安全漏洞。

二、模糊综合评判

网络安全的评价具有很高的复杂性、不确定性,是一个模糊的概念,而且涉及到很多指标,不能只从某一个因素的情况去评价网络安全,因而,使用模糊数学的综合评判方法是适合的,它可以对受多个因素影响的事物做出全面评价。

在模糊综合评价中模糊综合决策模型由U、R、V三要素组成,其步骤分4步:

1确定因素集U={u1,u2,u3,……,un},代表n种因素(或指标)。

2确定V={v1,v2,v3,……,vm},代表m种评判.。

3建立单因素评价矩阵R

4 综合评判,对于权重A=(a1,a2,a3,……,an),取max-min合成运算,即用模型M(∨,∧)计算,可得综合评判。

在这里我们取U={u1,u2,u3, u4, u5},其中

u1=物理环境的安全性;u2=操作系统的安全性;u3=网络的安全性;u4=应用的安全性;u5=管理的安全性;

取V={v1,v2,v3, v4,v5},其中

v1=“非常好”;v2=“好”;v3=“一般”;v4=“差”;v5=“非常差”;

由于各种指标(因素)所处的地位不同,作用也不同,当然权重也不同,因而评判也不同。人们对m种评判并不是绝对的否定或肯定,因此综合评判应该是V上的一个模糊子集,其中bj(j=1,2,……,m)反映了第j种评判vj在综合评判中所占的地位,而综合评判依赖于各个因素的权重,它应该是U上的模糊子集A=(a1,a2,a3,……,an),且,其中ai表示第i种因素的权重,一但给定权重A,相应地可得到一个综合评价。

首先,为了得到权重A,我们选取了60人对各个指标的重要程度进行投票,统计结果如表 1 所示:表

根据公式:(其中wj为第j种评价的权值,nij是第i种指标的第j种评价的投票数)可得:

其次,我们选取10名评判员对我们的网络安全进行了评判,评判结果如表2所示:

表 2 网络安全评判结果统计

依此表,可以得到隶属度矩阵,即得模糊矩阵R:

根据可得

因为

归一化后可得

由最大隶属度法可得出结论:本网络安全综合评判结果为“非常好”。

结束语:模糊综合评判决策是对受多种因素影响的事物做出全面的评价的一种十分有效的多因素决策方法,又被称为模糊综合决策或模糊多元决策。而网络安全评价就是一个受多因素影响的复杂的模糊概念,所以非常适合于用模糊数学的方法来进行综合评价。本文使用模糊数学的方法建立了网络安全的评价模型,并给出了进行综合评价的方法,事实证明跟实际情况比较吻合,所以方法是可行的。

参考文献:

[1] 赵伟艇。网络信息系统安全评价体系研究。微计算机信息,2007 年第23 卷第6-3 期。

[2] 刘洋。 模糊综合评判在网络安全评价中的应用。 四川兵工学报,2009 年8 月,第8期。

[3] 徐燕, 钟德明。基于模糊评价方法的网络安全评价研究。测控技术,2009年第28卷第2期。

[4] 郑晓曦,鲍松堂,陈振宇。基于模糊数学的一种新网络安全评判方法。信息化纵横,2009年第6 期。

篇8

摘要:本文首先分析了“网络与信息安全”课程的特点,然后运用合作学习法对教学中如何将理论教学的知识点有机融入实践教学进行了分析,并通过对数据加密部分的教学和实践方法的探索,提出了该课程教学模式改革的思路。

关键词:信息安全;数据加密;实践教学;评价

中图分类号:G642

文献标识码:B

1引言

“网络与信息安全”是我院面向计算机专业学生开设的一门专业课程,教学内容主要包括:数据加密、计算机病毒与防治、黑客入侵技术、网络协议安全、防火墙技术、入侵检测技术和入侵者跟踪技术等,是一门综合性很强的课程。其中数据加密部分涉及到各类加密算法,包括属于对称加密法的DES、A5、IDEA、AES和属于非对称加密法的RSA、DSA、D-H等。为了对抗越来越先进的计算机解密技术,这些算法大多具有运算复杂、多次循环计算、选择模式丰富、采用大整数作为参数、采用庞大的密码表的特点。这些特点使加密算法获得了更高的安全性,但也正是这些特点,使该课程教学在面对不同层次的学生时遇到不小的困难和挑战。

我院“网络与信息安全”课程组着眼于实际应用的需要,逐步探索,在多媒体课件、网络课件制作、教学模式等方面均取得了一定的成果,为这门课程的建设和进一步发展奠定了良好的基础。

2“网络与信息安全”课程中数据加密的教学特点

“网络与信息安全” 课程中数据加密的特点与密码学科的特点密不可分。概括来说,密码学科一般具有以下特点:

(1) 作用和地位十分重要。密码学是实现保密通信和信息系统安全的主要技术手段和工具,信息安全的密性、认证性、完整性和不可否认性等属性都需要使用密码学的工具来完成。

(2) 覆盖的内容多,涉及的数学知识多。由于发展历史较长和所研究问题的特殊性质,密码学从基础理论到实用算法,内容和分支较多,涉及的数学知识较多,例如数论、抽象代数、概率论、组合数学、计算复杂性等。

(3) 与其他学科联系广泛。从内容的联系上讲,密码学可以说是多个学科的一个交汇点,这些学科包括:应用数学、通信、计算机应用、信息处理和电子电路技术等。

(4) 实践性很强。密码学的性质决定了它有很强的实践性,是和实际结合非常紧密的学科。密码学的最终目的是提供各种安全的应用算法,它强调理论联系实际。即使是数学系的学生学习“密码学”,也要花很多时间去学习计算复杂性理论以及各种密码实现算法等内容。

由于密码学科的这些特点,相应的“网络与信息安全”课程中数据加密部分一般具有知识背景多、内容覆盖面广、数学概念多、逻辑推理性强、与其他课程联系多、实践性强等特点。这些都是在讲授该部分内容时需要认真加以考虑的因素。

3合作学习法融入“网络与信息安全”课程教学模式的改革

信息安全经历了三个主要的发展阶段。在第一个阶段,信息安全的主要任务是实现机密数据的保密传输,其主要技术是密码技术;第二个阶段,信息安全的主要任务是实现信息和信息系统的安全,主要技术包括密码学、防火墙和入侵检测等;第三个阶段,即信息保障/信息可生存性阶段,信息安全的基本目标是实现信息的安全性、保密性,并保障其可用性和有效性,此阶段的信息安全技术主要是由密码学、容忍入侵、访问控制、防火墙和入侵检测等技术形成的全方位、立体式的技术体系。由此可见,数据加密是非常重要的一个奠基环节,学生是否掌握该知识也是能否进行第二和第三环节的关键。

我院在“网络与信息安全”数据加密部分在教学中贯穿了合作学习法。合作学习法(Cooperative Learning)要求以学生为主体,围绕教学的主题,以合作的学习方式,由学生进行合作互助探索研究,通过学生能动性、主动性的发挥,利用合作性人际交往,促成学生认知、情感和社会性的全面发展,培养发展学生的创新精神和实践能力。

目前在本课程的教学中部分内容采用合作学习法进行教学,理论教学中融入讨论环节,讨论过程进行分组,安排讨论任务后经过短期的准备进行任务讲解。实践教学中在数据加密部分采用分组形式,由教师分配实践内容,学生进行任务分解,最后对进行评价。如图1所示。

图1 合作学习法分组模式

4“网络与信息安全”课程数据加密部分的理论教学方法探讨

在该部分教学内容中,涉及到的必备的数学概念在讲到具体密码算法时讲解,不单独讲课;涉及到的基本理论和基本算法必须掌握,这可通过算法讲解、编程实践等手段实现。大致教学内容可以分为以下部分:

(1) 密码学概论。密码学的基本概念,包括密码学的基本任务和研究内容、密码体制、加密体制、签名体制、安全性定义等。

(2) 古典密码。古典密码体制,包括:两种常用的方法――替代和换位,常见的古典密码体制;古典密码的统计分析。

(3) 分组密码。分组密码的设计方法;DES、AES和IDEA加密算法。

(4) 公钥密码。公钥密码的基本思想,计算复杂性概念;RSA公钥密码体制;ElGamal公钥密码体制;基于椭圆曲线的加密算法。

(5) 数字签名和Hash函数。数字签名的基本概念;RSA签名;ElGamal签名;数据完整性,Hash函数。

(6) 密码学协议。密钥管理协议;秘密共享协议;认证协议;零知识证明。

我院教师大致采用以下方法进行理论教学:

(1) 利用网络平台和多媒体手段实时演示。利用网络平台和多媒体手段实时演示,边讲边操作,避免了单纯的理论说教,使学生有豁然开朗的感觉,比如教师可以应用一些动画演示把复杂的算法分步骤进行讲解。

(2) 开展课堂研讨,激发学生学习兴趣,启发学生探究和解决问题的意识。比如讲到数字签名之前,可以布置一个问题让同学们思考和讨论,要求学生讨论提出最有效和严密的解决方案,通过分组讨论使同学们理解问题的解决方法并判断方案的可行性。

(3) 结合工具讲解。PGP工具是数据加密的应用软件,可以在教学过程或者讨论过程中使用该工具进行现场演示。

(4) 案例教学。若条件允许,可以通过与实际项目结合进行算法讲解,让同学们学以致用,最终达到理论结合实际的目的。

5“网络与信息安全”课程数据加密部分的实践教学方法探讨

作为一门实践性较强的课程,“网络与信息安全”课程应对第一环节――数据加密部分的实验教学环节予以高度的重视。让学生通过多个密码算法的程序设计实现,更好地掌握密码算法设计的机理和方法,并能掌握密码学系统设计的基本方法和步骤,理解密码学在信息安全中的重要地位,了解密码学领域的新进展、新应用。

为完成上述基本目标,需要在实验的设置、实验的运作以及实验评价等方面从教学手段和实施方法上进行设计,形成如图2所示的教学过程。

图2 实践教学模式

(1) 搭建实验平台

目前我院已有锐捷网络实验平台,可在上面搭建一个计算机网络平台,设计一个完整的实验项目,例如:通过不同数据加密软件对同一数据进行加密,比较其加密结果。分组进行加密算法演示程序的开发,小组与小组之间进行验证,完成各种网络操作管理和网络安全的学习任务。

(2) 选择合适的实验工具

密码技术中除学习基本的密码算法之外,实验工具可以选择PGP软件。PGP加密软件是美国 Network Associate Inc.出产的免费软件,可用它对文件、邮件进行加密,该软件采用的是由对称加密算法(IDEA)、非对称加密算法(RSA)、单向散列算法(MD5)以及随机数产生器(从用户击键频率产生伪随机数序列的种子)组成的混合加密算法,可以帮助学生加深对密码理论的掌握。

(3) 目前我院开设的必修和选修实验如表1。

表1 数据加密教学实验

6总结

实践证明,这样的教学方式对提高该课程的教学质量具有非常明显的效果,在培养和提高学生分析问题、解决问题及动手能力方面也非常有效。

参考文献

[1] 谌黔燕,郝玉洁,王建新,刘勇. “网络安全”课程中的实践教学研究与探索[J]. 计算机教育,2007,(1).

[2] 刘宏. 高校网络安全基础课程教学实践的探讨[J]. 电脑知识与技术,2007,(12).

[3] 尹少平. 高职高专院校网络安全课程教学实践探讨[J]. 高教研究,2006,(7).

篇9

关键词: 电网安全;高压输电线路;故障排查;防范措施

Abstract: in this paper, according to the power system in the investigation data shows, with the number of high-voltage transmission line faults, the actual case picture as analysis, summarizes the causes of failure. Also put forward to solve these problems countermeasures, for your reference.

Keywords: network security; high-voltage transmission lines; fault analysis; preventive measures

中图分类号:U665.12文献标识码:A 文章编号:2095-2104(2013)

前言

目前我国不断的加强电网建设与改革,特别是在高压电线路的铺设已经越来越广泛,面积不断的扩大,这样虽然保证了社会的用电;普及面积得到保证,但是同时也给电网的维护工作带了极大的挑战,部分线路还是缺少日常的维护,造成了时间性的破损以及自然灾害的事故。

1 高压输电线路的特点

高压线路是电网线路中最为复杂的的线路结构,其具有以下几个特点:

1.1 结构复杂,参数较高

高压交流输电线路具有高度很高的杆塔,较长的绝缘子串,较多的绝缘子片数和较大的吨位。高压输电线路的运行参数较高,因此,高压输电的效率也相对较高。高压线路具有较高的额定电压,也使其周围存在着较高的电场强度。

1.2 铺线面积广,地理环境复杂

一般的高压线路线路比较长而且其所处的地理环境也比较复杂,对于运行可靠性的要求比较高。因为高压交流输电线路的输送容量比较大,并且其在电网中的地位也比较重要,所以其安全性、可靠性的运行就对整个电网的安全运行起着决定性作用。

高压输电线路的故障原因

根据本局的高压线路运行管理的故障的相关统计,显示的故障率如下:自然外力为50%,人为外力为25%,设备故障为25%,雷击95%,其他的为5%,从以上结果分析得出,人为外力和设备自身问题是输电线路故障的另外两大部分 ,占据整条线路故障的 25%,人为破坏类型也比较多 ,如架空线路下施工机械操作部当导致架空线导线碰线、断线 ,架空导线因缠绕异物(如风筝、气球、孔明灯、小动物等)导致输电线路发生交叉短路或接地等故障。由于输电线路运行环境的恶劣性 ,常常导致电瓷元件发生污闪、变压器过电压、避雷器击穿、各类附件变形损害等故障。(如图1图2)

图1 雷击现象

图2鸟害现象

高压输电线路的故障分类

自然外力

树(竹) 线放电: 属于典型的人员责任原因。多发生在每年的 6- 8 月份, 即高温、树木生长旺盛期。线对竹子放电则多发生在每年的 3- 6 月份, 即发竹笋时期。风偏: 绝大部分为大风造成跳线摆动对耐张瓷瓶或塔身放电。边线对树木的放电归类在树线放电类。

人为外力

社会的发展,土地的大量开发建筑,严重着影响着高压线路的安全,从中可以看出,线路遭外力破坏呈上升趋势, 发生机率较随机。主要为翻斗车或吊机碰触导线、拉线被盗造成倒杆等。此外, 配电线路遭受城镇居民从楼上丢垃圾造成跳闸的情况也时有发生。春节、元宵、清明、冬至等民俗节日及秋冬干燥季节。部分地区焚烧秸秆或烧荒也曾引起线路跳闸。

3.3设备故障

鸟害: 多发生在春夏之交和夏季鸟类孵卵季节。大多为鸟窝和鸟粪造成, 极少数为大型鸟类造成的单项接地。污闪: 多发生在秋冬和初春季节, 在大雾、毛毛雨天气情况下发生。

3.4雷击

一般占跳闸总数的 50%左右, 多发生在每年的 4- 9 月份。

3.5 其他因素

大风吹起的异物短路、设备老化、不明原因的跳闸等, 很少发生, 难以查找到故障点。另外还有洪水造成的倒杆、导线对水面放电、大风造成的倒杆等, 均很少发生, 发生则会造成严重损害。

高压线路故障排查

本人结合自己长期的运行经验 ,将故障后的快速查找措施总结如下 :

4.1 雷击故障

发生故障后, 首先查找雷电定位系统, 注意查询的跳闸时间要准确。其次根据调度给出的保护或录波测距计算出杆号, 故障点基本上在这个计算杆号的前后5基杆塔的范围内。要根据地面巡视难以发现绝缘子的缺陷, 在接地连接良好的情况下, 一般不会在地面部分留下

痕迹, 所以必须登杆检查才能发现故障点。

4.2 树线放电故障

地面巡视辅以登杆检查。地面巡视难以准确判断树线距离时要适当登杆, 到达能够看清的高度即可。查找故障点时, 注意多问沿线居民,因为高温的中午( 无雷雨) 如果发生树线放电, 一定伴随着巨大的响声, 这个响声可以让很远的地方都可以听到。现场会有树木被电弧烧黑, 树皮爆裂, 导线上留下白色印记, 严重的会断股。故障电流不大的情况下, 树梢烧黄, 导线上没有印记。

5快速排查故障点

对于发生故障的线路运行工段 ,故障不能通过装备自动解除时 ,首先应向上级报告线路故障的初步情况 ,并立即组织相应的检修维护人员进行线路检修 ,并按各自的特长统筹分配人员。运行人员首先向查巡人员交待故障可能发生的区段和故障类型 ,并实时通过通信装置告知查巡人员故障特性变化特性 ,便于查巡人员及时的找到故障点 ,并采取有效措施。

查巡小组间应在查巡过程中进行相互的数据交换分享 ,并通过对巡查结果的汇总分析 ,对初步判断的故障点和类型进行核定和修正。对于一次巡查不能切除故障时 ,应扩大巡查范围 ,并对故障数据和故障特性进行重新分析判断 ,必要时还需采取现场试验等提高排查故障速率的措施。

6 故障防范措施

5.1 加强线路巡视工作

一般的来说,线路的巡视是有几种分类的,根据笔者的经验作出了几点归纳;①定期的巡视方式:其目的是对线路沿线情况及各部件运行状况进行经常性的掌握,期间可根据线路的实际运行情况对线路的巡视周期进行适当的延长或缩短。②特殊的巡视方式:是在气候发生剧烈变化(河水泛滥、地震等)线路发生超载或其它特殊情况时,某段、全线或某些部件开展巡视,以及时发现部件变形损坏和线路异常现象。③夜间的巡视方式:是为对绝缘子污秽的放电和导线连接器的发热情况进行检查。④故障的巡视方式:是以故障的存在为巡视的条件,在于对线路故障接地跳闸发生原因的查明,找出故障点所在并明确故障情况。并做好现场记录,从而有效地杜绝了漏查巡视项目、漏记缺陷及漏错记杆号等问题的发生。

篇10

【关键词】GCM;智能变电站;报文;安全传输

MMS、SMV和GOOSE作为智能变电站常用的三种报文,在IEC61850标准中对这三种报文的长度、内容、传输时间以及安全性的复杂程度等多个方面均作出了不同的相应规定。而如果每一种报文都对于一种加密传输算法,则必然会增加智能变电站中网络设备的负担,并影响到其互操作性。基于GCM的认证加密算法具有易于实现、加密和解密速度快,以及无专利等多个优点,尤其是具有认证、认证加密和明文发送这三种不同的加密模式,能够充分满足当前智能变电站对不同报文传输的安全需要。

1 智能变电站通信安全机制及GCM算法概述

1.1 智能变电站通信安全机制

IEC61850标准将MMS、SMV和GOOSE报文分别映射在不同的通信链路中,由于这三种报文的允许传输时间,PDU大小等方面都有各自不同的特点,标准建议通过不同的安全措施来实现不同报文的处理。

对于安全性和传输实时性要求较高的GOOSE报文,标准提倡采用认证而非加密的方法以确保其完整性,当然该标准并不否定加密,只要求能够满足4ms最低要求且适宜的加密算法也是可行的;对于主要是一些测量数据的SMV报文,由于其数据量大,而重要性相对较小,因此可不进行加密措施,但要实施完整的检测;对于作为跨变电站内部与外部网络的MMS报文,由于其非常容易被入侵者利用,因此要求必须具备很高的安全性,并应通过认证与加密的双重保障。

1.2 GCM算法概述

认证加密算法是当前较为主流的一种安全技术,能够同时实现数据加密与数据认证这两种安全措施。当前GCM算法的吞吐率已然突破了100Gbps,而且最高吞吐量已达到了162.56Gbps。GCM算法因其高安全性、高速率、无专利以及能适用于数据链路层加密等多个方面的优点,使其在安全技术方面得到了广泛的关注与应用。GCM算法的定义如下:

GCM加密函数:

GCM解密函数:

2 基于GCM算法的安全报文模型设计

本文在保留了IEC62351扩展报文格式优点的基础上,对适合GCM算法处理的报文模型进行了设计,如下图1所示。通过重新定义而保留了字段1,并将所保留的字段分为了A和B两个部分,分别表示扩展字段的长度以及加密模式,其中每一个部分都各自占有一个字节。从而通过对A、B两个不同部分的组合,来确定报文是否需要加密以及确定采用加密的模式。

图1 基于GCM算法的安全报文结构

在设计中,若当A部分为0而B部分取任意值时,该报文即为原始报文,可不采取任何的认证与加密措施,而进行明文发送,其中GCM算法选择NULL模式;若A部分为20,则表示该报文为扩展报文,此时B部分定义为0或者255,则分别表示扩展报文选择GCM认证模式或者认证加密模式,如B部分为两者之间则为预留字段。通过这样的定义设计,也方便了对智能变电站中不同报文的分类处理,提高了传输的灵活性与安全性。

3 基于GCM的智能变电站报文安全传输的算法设计

3.1 加密算法设计

步骤一:在发送端组织好报文,并将其组装为APDU,经过变电站表示层和应用层的ASN.1编码处理后传递到数据链路层。

步骤二:通过Set_ReservedFied(A,B)分别将A部分和B部分设置为20和255,并通过对Get_SeqNum函数将APDU中的SeqNum的属性值赋值给SN。

步骤三:对报文的安全类型和模式的选择,以此判断该报文为扩展报文,且需要经过认证和加密处理。在加密处理之前应首先对该报文进行扩展,并添加MAC头部字段、扩展字段以及优先权字段,并计算赋值给A部分。

步骤四:调用GCM加密函数对该报文进行加密。加密过程中首先通过Step1和Step2对向量参数H和P进行初始化;Step3进行报文的预处理;Step4、Step5和Step6对每段明文进行加密后再输出密文段;Step7调用GHASH函数的计算验证码,并选择最高位中的16位码作为认证码T;Step8返回认证码T和密文段,并将其添加进相应的字段中。

步骤五:计算CRC值并将其填充入保留字段2中,再发送报文,加密算法结束。

3.2 解密算法设计

步骤一:首先进行CRC值的检查,如果没有错误再进行其余变量的初始化工作。

步骤二:通过Get_InitialVal中所获得的报文各字段的值,将优先权字段和头部字段的值赋值给A部分,保留字段的值分别赋值给A和B部分,MAC字段赋值给T,SN字段赋值给P,密文数据赋值给M。

步骤三:对报文的安全类型和模式进行选择,判断该报文为扩展报文,需选择认证和加密模式。

步骤四:调用GCM解密函数进行解密运算,在解密之前应先进行MAC判断,若相等则证明报文未被篡改,具有完整性,然后再进行相应的解密操作。

步骤五:若解密成果,则将明文提交到相应的接受设备中进行内部安全处理。若解密失败或MAC不相等,则表明该报文已经被篡改,应当丢弃,则解密算法结束。

4 基于GCM的智能变电站报文安全传输方法的优点分析

(1)对于GOOSE类报文,可利用GCM算法中的GMAC模式,将该类报文分为需要安全保护的报文和不需要安全保护的报文,只系统的检查消息内的完整性与来源的正确性。这样不仅提高了数据传输的安全性,有节省了时间,减少了网络流量。

(2)对于电能质量和计量类的SMV报文,由于其数据流量大,也可采取与GOOSE类相同的模式,以减轻网络负担,减少网络延时。

(3)对于变电站内外网络交互的MMS报文,由于其安全性要求很高,为加强报文的完整性与机密性,可选择加密模式中的GCM模式,同时实现报文的完整性和机密性检测。

5 总结

本文针对智能变电站的特殊需求环境,设计了一种基于GCM的智能变电站报文安全传输算法,并就该方法的优点进行了分析与介绍,证明了其能够充分满足智能变电站报文传输在安全性和实时性上的要求。

参考文献: