公务员期刊网 精选范文 性安全论文范文

性安全论文精选(九篇)

前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的性安全论文主题范文,仅供参考,欢迎阅读并收藏。

性安全论文

第1篇:性安全论文范文

关键字:ASP安全性Web服务器

ASP是位于服务器端的脚本运行环境,通过这种环境,用户可以创建和运行动态的交互式Web服务器应用程序。ASP使用的ActiveX技术基于开放设计环境,用户可以自己定义和制作组件加入其中,使自己的动态网页几乎具有无限的扩充能力。ASP还可利用ADO方便快捷地访问数据库,从而使得开发基于WWW的应用系统成为可能。但是,千万不要轻视正确配置安全设置的重要性。如果不正确配置安全设置,不但会使您的ASP应用程序遭受不必要的篡改,而且会妨碍正当用户访问您的asp文件。Web服务器提供了各种方法,保护您的ASP应用程序不被未授权的用户访问和篡改。

1NTFS权限

您可以通过单独的文件和目录应用NTFS访问权限来保护ASP应用程序文件。NTFS权限是Web服务器安全性的基础,它定义了一个或一组用户访问文件和目录的不同级别。当拥有WindowsNT有效帐号的用户试图访问一个有权限限制的文件时,计算机将检查文件的访问控制表。该表定义了不同用户和用户组所被赋予的权限。如果用户的帐号具有打开文件的权限,计算机则允许该用户访问文件。

2维护Globalasa的安全

为了充分保护ASP应用程序,一定要在应用程序的Globalasa文件上为适当的用户或用户组设置NTFS文件权限。如果Globalasa包含向浏览器返回信息的命令而您没有保护Globalasa文件,则信息将被返回给浏览器,即便应用程序的其他文件被保护。而且,一定要对应用程序的文件应用统一的NTFS权限。

3Web服务器权限

可以通过配置的Web服务器的权限来限制所有用户查看、运行和操作的ASP页的方式。不同于NTFS权限提供的控制特定用户对应用程序文件和目录的访问方式,Web服务器权限应用于所有用户,并且不区分用户帐号的类型。对于要运行您的ASP应用程序的用户,在设置Web服务器权限时,必须遵循下列原则:

对包含asp文件的虚拟目录允许“读”或“脚本”权限;对asp文件和其他包含脚本的文件所在的虚目录允许“读”或“脚本”权限;对包含asp文件和其他需要“执行”权限才能运行的文件的虚目录允许“读”和“执行”权限。

4脚本映射文件

应用程序的脚本映射保证了Web服务器不会意外地下载asp文件的源代码。例如,即使您为包含了某个asp文件的目录设置了“读”权限,只要该asp文件隶属于某个脚本映射应用程序,那么您的Web服务器就不会将该文件的源代码返回给用户。

5Cookie安全性

ASP使用SessionIDcookie跟踪应用程序访问或会话期间特定的Web浏览器的信息。这就是说,带有相应的cookie的HTTP请求被认为是来自同一Web浏览器。Web服务器可以使用SessionIDcookies配置带有用户特定会话信息的ASP应用程序。

5.1SessionID能否被黑客猜中

为了防止计算机黑客猜中SessionIDcookie并获得对合法用户的会话变量的访问,Web服务器为每个SessionID指派一个随机生成号码。

每当用户的Web浏览器返回一个SessionIDcookie时,服务器取出SessionID和被赋予的数字,接着检查是否与存储在服务器上的生成号码一致。若两个号码一致,将允许用户访问会话变量。这一技术的有效性在于被赋予的数字的长度(64位),此长度使计算机黑客猜中SessionID从而窃取用户的活动会话的可能性几乎为0。

5.2加密重要的SessionIDCookie

截获了用户sessionIDcookie的计算机黑客可以使用此cookie假冒该用户。如果ASP应用程序包含私人信息,信用卡或银行帐户号码,拥有窃取的cookie的计算机黑客就可以在应用程序中开始一个活动会话并获取这些信息。您可以通过对您的Web服务器和用户的浏览器间的通讯链路加密来防止SessionIDcookie被截获。

6使用身份验证机制保护被限制的ASP内容

您可以要求每个试图访问被限制的ASP内容的用户必须要有有效的WindowsNT帐号的用户名和密码。每当用户试图访问被限制的内容时,Web服务器将进行身份验证,即确认用户身份,以检查用户是否拥有有效的WindowsNT帐号。Web服务器支持以下几种身份验证方式:

6.1基本身份验证提示用户输入用户名和密码

WindowsNT请求/响应式身份验证从用户的Web浏览器通过加密方式获取用户身份信息。然而,Web服务器仅当禁止匿名访问或WindowsNT文件系统的权限限制匿名访问时才验证用户身份。

6.2保护元数据库

访问元数据库的ASP脚本需要Web服务器所运行的计算机的管理员权限。在从远程计算机上运行这些脚本时,须经已通过身份验证的连接,如使用WindowsNT请求/响应验证方式进行连接。应该为管理级asp文件创建一个服务器或目录并将其目录安全验证方式设置为WindowsNT请求/响应式身份验证。目前,仅MicrosoftInternetExplorerversion20或更高版本支持WindowsNT请求/响应式身份验证。

7使用SSL维护应用程序的安全

SSL协议作为Web服务器安全特性,提供了一种安全的虚拟透明方式来建立与用户的加密通讯连接。SSL保证了Web内容的验证,并能可靠地确认访问被限制的Web站点的用户的身份。

7.1通过SSL可以被限制的程序

(1)通过SSL,您可以要求试图访问被限制的ASP应用程序的用户与您的服务器建立一个加密连接;以防用户与应用程序间交换的重要信息被截取。

7.2维护包含文件的安全

如果您从位于没有保护的虚拟根目录中的asp文件中包含了位于启用了SSL的目录中的文件,则SSL将不被应用于被包含文件。因此,为了保证应用SSL,应确保包含及被包含的文件都位于启用了SSL的目录中。

7.3客户资格认证

控制对您的ASP应用程序访问的一种十分安全的方法是要求用户使用客户资格登录。客户资格是包含用户身份信息的数字身份证。用户通常从委托的第三方组织获得客户资格,第三方组织在发放资格证之前确认用户的身份信息。每当用户试图登录到需要资格验证的应用程序时,用户的Web浏览器会自动向服务器发送用户资格。如果Web服务器的SSL资格映射特性配置正确,那么服务器就可以在许可用户对ASP应用程序访问之前对其身份进行确认。

第2篇:性安全论文范文

1加强设计人员的安全意识

土木工程设计与人们生活息息相关,所以加强设计人员的安全意识是非常重要的。只有让设计人员意识到自己工作的重要性,才能使工程设计的安全性有根本保证,才能使建筑的质量达到应有的标准。对土木工程安全性意识的培养主要有以下两点:以“安全第一、质量至上”的理念作为设计根本,在具体的实施上可以使用相关规定对设计人员行为进行约束,从而使相关人员的意识加强;让设计人员意识到土木工程的安全性设计与人们的生命相连,以便提升设计人员的责任心。

2从管理中着手

任何事故的发生都直接或间接与管理有关系,所以在实现工程方案的过程中,应尽可能的选择一些有实力的单位和人员来担任工程的管理。由于这些人员或机构实力很强,他们会拥有精良的设备、丰富的经验、先进科学的设计方法和可行有效的管理方法。这些条件的管理人员,其素质都会很高,会使工程的各个方面都有保障,当然也包括建筑的安全性和经济性。所以,选择有实力的单位和人员来担任工程的管理,是非常必要的。

3从理论设计上着手

完善和加强设计理论是土木工程设计工作的必要环节,只有这样才能减少建筑事故的发生概率。所谓完善和加强设计理论指的是更深刻的理解土木工程的设计结构的概念性理论。对概念理解深刻之后,脑中会有一个已经设计构建好了的建筑轮廓。所以,完善和加强建筑设计理论的理解是保证建筑安全性的基础和重点。

4重视文件说明

在建筑设计中,建筑设计的文件说明主要是对相关施工单位的操作进行补充的。在工程施工过程中,相关的工作人员需要对文件的说明有所理解,并按照它的指示去执行。所以设计师在书写建筑设计时,应当注意文字的表达上是否够简洁够明了,是否能让专业素养与自己有差异的工作人员看懂。不仅如此,在书写文件时,应当对重点内容加以标注,以便让相关人员增加对它的重视度。在一些比较繁难的工程结构设计中,说明书要更加精细明了,以便保证工程结构性能与预期一样。

二.实现土木工程设计经济性措施

1对成本进行控制

一项土木工程从招标选择到正式实施,需要制定好相应的招标准则。这是保证工程招标过程中公平性,公正性的方法。不过为了满足工程的安全性和公正性,在招标过程中,相关人员会需要从各个方面来考虑设计者的方案。在选择方案的过程中不能出现假公济私的现象,并在保证建筑设计结构安全性的前提下,考虑建筑造型的艺术性。通过这种方法,可以使招标部门在选择安全性高的方案之后,还能减少工程的投入成本,从而减轻了施工的经济压力。

2选取合理的标准图

从分析当前的形式上看,在建筑设计过程中,为了使建筑设计更加规范,也为了减少工程设计者的负担,很多施工招标部门都会以施工标准图来解决上述问题。工程标准图的优点显著,比如减少了工程设计者的工作量、加快工程的施工速度、对工程的安全性和经济性要求起到监督作用等。尽管工程标准图拥有诸般优点,不过却不适合用于复杂度高的庞大工程。若将工程标准图应用于庞大复杂的工程中,则会加大工程资本的投入,并且不利于设计风格的拓宽和建筑设计的发展。所以尽管工程标准图在一定程度上能满足工程设计中所要求的优点,但还应当合理的应用它。

3与相关部门沟通

工程的成功完成需要多个部门协同合作,所以在工程的设计过程中,应当加强多各个部门的沟通力度,加强各部门之间的联系。只有这样才能确保工程的成功实施,从而在成本和开支上能有所节约。部门间的沟通和交流是十分重要的,比如当在设计与施工过程中出现拆迁和搬迁的问题时,若各部门之间已经互相传达了,各部门之间就会提前做好搬迁准备,就减少了钉子户的数量,从而保证了企业和国家的经济不受损失。

4重视参数的控制

在土木工程结构设计中,参数是始终相随的。每一个看似很小的参数,都会对整个工程有所影响。这些影响主要有建筑材料的价格、使用面积等。这些参数对建筑的安全性和经济性关系密切。如果参数出了问题,那么就无法保证建筑设计上两种性能的要求,进而也就破坏可整个工程设计的预期构想。所以,要想让土木工程结构设计的两个目标得以实现,重视对参数的控制是必须的。

三.结论

第3篇:性安全论文范文

论文摘要:网络上的动态网站以ASP为多数,我们学校的网站也是ASP的。笔者作为学校网站的制作和维护人员,与ASP攻击的各种现象斗争了多次,也对网站进行了一次次的修补,根据工作经验,就ASP网站设计常见安全漏洞及其防范进行一些探讨。本文结合ASP动态网站开发经验,对ASP程序设计存在的信息安全隐患进行分析,讨论了ASP程序常见的安全漏洞,从程序设计角度对WEB信息安全及防范提供了参考。

1网络安全总体状况分析

2007年1月至6月期间,半年时间内,CNCERT/CC接收的网络仿冒事件和网页恶意代码事件,已分别超出去年全年总数的14.6%和12.5%。

从CNCERT/CC掌握的半年情况来看,攻击者的攻击目标明确,针对不同网站和用户采用不同的攻击手段,且攻击行为趋利化特点表现明显。对政府类和安全管理相关类网站主要采用篡改网页的攻击形式,也不排除放置恶意代码的可能。对中小企业,尤其是以网络为核心业务的企业,采用有组织的分布式拒绝服务攻击(DDoS)等手段进行勒索,影响企业正常业务的开展。对于个人用户,攻击者更多的是通过用户身份窃取等手段,偷取该用户游戏账号、银行账号、密码等,窃取用户的私有财产。

2用IIS+ASP建网站的安全性分析

微软推出的IIS+ASP的解决方案作为一种典型的服务器端网页设计技术,被广泛应用在网上银行、电子商务、网上调查、网上查询、BBS、搜索引擎等各种互联网应用中。但是,该解决方案在为我们带来便捷的同时,也带来了严峻的安全问题。本文从ASP程序设计角度对WEB信息安全及防范进行分析讨论。

3SP安全漏洞和防范

3.1程序设计与脚本信息泄漏隐患

bak文件。攻击原理:在有些编辑ASP程序的工具中,当创建或者修改一个ASP文件时,编辑器自动创建一个备份文件,如果你没有删除这个bak文件,攻击者可以直接下载,这样源程序就会被下载。

防范技巧:上传程序之前要仔细检查,删除不必要的文档。对以BAK为后缀的文件要特别小心。

inc文件泄露问题。攻击原理:当存在ASP的主页正在制作且没有进行最后调试完成以前,可以被某些搜索引擎机动追加为搜索对象。如果这时候有人利用搜索引擎对这些网页进行查找,会得到有关文件的定位,并能在浏览器中查看到数据库地点和结构的细节,并以此揭示完整的源代码。

防范技巧:程序员应该在网页前对它进行彻底的调试。首先对.inc文件内容进行加密,其次也可以使用.asp文件代替.inc文件,使用户无法从浏览器直接观看文件的源代码。

3.2对ASP页面进行加密。为有效地防止ASP源代码泄露,可以对ASP页面进行加密。我们曾采用两种方法对ASP页面进行加密。一是使用组件技术将编程逻辑封装入DLL之中;二是使用微软的ScriptEncoder对ASP页面进行加密。3.3程序设计与验证不全漏洞

验证码。普遍的客户端交互如留言本、会员注册等仅是按照要求输入内容,但网上有很多攻击软件,如注册机,可以通过浏览WEB,扫描表单,然后在系统上频繁注册,频繁发送不良信息,造成不良的影响,或者通过软件不断的尝试,盗取你的密码。而我们使用通过使用验证码技术,使客户端输入的信息都必须经过验证,从而可以解决这个问题。

登陆验证。对于很多网页,特别是网站后台管理部分,是要求有相应权限的用户才能进入操作的。但是,如果这些页面没有对用户身份进行验证,黑客就可以直接在地址栏输入收集到的相应的URL路径,避开用户登录验证页面,从而获得合法用户的权限。所以,登陆验证是非常必要的。

SQL注入。SQL注入是从正常的WWW端口访问,而且表面看起来跟一般的Web页面访问没什么区别,所以目前市面的防火墙都不会对SQL注入发出警报,如果管理员没查看IIS日志的习惯,可能被入侵很长时间都不会发觉。

SQL注入攻击是最为常见的程序漏洞攻击方式,引起攻击的根本原因就是盲目信任用户,将用户输入用来直接构造SQL语句或存储过程的参数。以下列出三种攻击的形式:

A.用户登录:假设登录页面有两个文本框,分别用来供用户输入帐号和密码,利用执行SQL语句来判断用户是否为合法用户。试想,如果黑客在密码文本框中输入''''OR0=0,即不管前面输入的用户帐号和密码是什么,OR后面的0=0总是成立的,最后结果就是该黑客成为了合法的用户。

B.用户输入:假设网页中有个搜索功能,只要用户输入搜索关键字,系统就列出符合条件的所有记录,可是,如果黑客在关键字文本框中输入''''GODROPTABLE用户表,后果是用户表被彻底删除。

C.参数传递:假设我们有个网页链接地址是HTTP://……asp?id=22,然后ASP在页面中利用Request.QueryString[''''id'''']取得该id值,构成某SQL语句,这种情况很常见。可是,如果黑客将地址变为HTTP://……asp?id=22anduser=0,结果会怎样?如果程序员有没有对系统的出错提示进行屏蔽处理的话,黑客就获得了数据库的用户名,这为他们的进一步攻击提供了很好的条件。

解决方法:以上几个例子只是为了起到抛砖引玉的作用,其实,黑客利用“猜测+精通的sql语言+反复尝试”的方式,可以构造出各种各样的sql入侵。作为程序员,如何来防御或者降低受攻击的几率呢?作者在实际中是按以下方法做的:

第一:在用户输入页面加以友好备注,告知用户只能输入哪些字符;

第二:在客户端利用ASP自带的校验控件和正则表达式对用户输入进行校验,发现非法字符,提示用户且终止程序进行;

第三:为了防止黑客避开客户端校验直接进入后台,在后台程序中利用一个公用函数再次对用户输入进行检查,一旦发现可疑输入,立即终止程序,但不进行提示,同时,将黑客IP、动作、日期等信息保存到日志数据表中以备核查。

第四:对于参数的情况,页面利用QueryString或者Quest取得参数后,要对每个参数进行判断处理,发现异常字符,要利用replace函数将异常字符过滤掉,然后再做下一步操作。

第五:只给出一种错误提示信息,服务器都只提示HTTP500错误。

第六:在IIS中为每个网站设置好执行权限。千万别给静态网站以“脚本和可执行”权限。一般情况下给个“纯脚本”权限就够了,对于那些通过网站后台管理中心上传的文件存放的目录,就更吝啬一点吧,执行权限设为“无”好了。

第七:数据库用户的权限配置。对于MS_SQL,如果PUBLIC权限足够使用的绝不给再高的权限,千万不要SA级别的权限随随便便地给。

3.4传漏洞

诸如论坛,同学录等网站系统都提供了文件上传功能,但在网页设计时如果缺少对用户提交参数的过滤,将使得攻击者可以上传网页木马等恶意文件,导致攻击事件的发生。

防文件上传漏洞

在文件上传之前,加入文件类型判断模块,进行过滤,防止ASP、ASA、CER等类型的文件上传。

暴库。暴库,就是通过一些技术手段或者程序漏洞得到数据库的地址,并将数据非法下载到本地。

数据库可能被下载。在IIS+ASP网站中,如果有人通过各种方法获得或者猜到数据库的存储路径和文件名,则该数据库就可以被下载到本地。

数据库可能被解密

由于Access数据库的加密机制比较简单,即使设置了密码,解密也很容易。因此,只要数据库被下载,其信息就没有任何安全性可言了。

防止数据库被下载。由于Access数据库加密机制过于简单,有效地防止数据库被下载,就成了提高ASP+Access解决方案安全性的重中之重。以下两种方法简单、有效。

非常规命名法。为Access数据库文件起一个复杂的非常规名字,并把它放在几个目录下。

使用ODBC数据源。在ASP程序设计中,如果有条件,应尽量使用ODBC数据源,不要把数据库名写在程序中,否则,数据库名将随ASP源代码的失密而一同失密。

使用密码加密。经过MD5加密,再结合生成图片验证码技术,暴力破解的难度会大大增强。

使用数据备份。当网站被黑客攻击或者其它原因丢失了数据,可以将备份的数据恢复到原始的数据,保证了网站在一些人为的、自然的不可避免的条件下的相对安全性。

3.5SP木马

由于ASP它本身是服务器提供的一项服务功能,所以这种ASP脚本的木马后门,不会被杀毒软件查杀。被黑客们称为“永远不会被查杀的后门”。我在这里讲讲如何有效的发现web空间中的asp木马并清除。

技巧1:杀毒软件查杀

一些非常有名的asp木马已经被杀毒软件列入了黑名单,所以利用杀毒软件对web空间中的文件进行扫描,可以有效的发现并清除这些有名的asp木马。

技巧2:FTP客户端对比

asp木马若进行伪装,加密,躲藏杀毒软件,怎么办?

我们可以利用一些FTP客户端软件(例如cuteftp,FlashFXP)提供的文件对比功能,通过对比FTP的中的web文件和本地的备份文件,发现是否多出可疑文件。

技巧3:用BeyondCompare2进行对比

渗透性asp木马,可以将代码插入到指定web文件中,平常情况下不会显示,只有使用触发语句才能打开asp木马,其隐蔽性非常高。BeyondCompare2这时候就会作用比较明显了。

技巧4:利用组件性能找asp木马

如:思易asp木马追捕。

大家在查找web空间的asp木马时,最好几种方法结合起来,这样就能有效的查杀被隐藏起来的asp木马。

结束语

总结了ASP木马防范的十大原则供大家参考:

建议用户通过FTP来上传、维护网页,尽量不安装asp的上传程序。

对asp上传程序的调用一定要进行身份认证,并只允许信任的人使用上传程序。

asp程序管理员的用户名和密码要有一定复杂性,不能过于简单,还要注意定期更换。

到正规网站下载asp程序,下载后要对其数据库名称和存放路径进行修改,数据库文件名称也要有一定复杂性。

要尽量保持程序是最新版本。

不要在网页上加注后台管理程序登陆页面的链接。

为防止程序有未知漏洞,可以在维护后删除后台管理程序的登陆页面,下次维护时再通过上传即可。

要时常备份数据库等重要文件。

日常要多维护,并注意空间中是否有来历不明的asp文件。

一旦发现被人侵,除非自己能识别出所有木马文件,否则要删除所有文件。重新上传文件前,所有asp程序用户名和密码都要重置,并要重新修改程序数据库名称和存放路径以及后台管理程序的路径。

做好以上防范措施,您的网站只能说是相对安全了,决不能因此疏忽大意,因为入侵与反入侵是一场永恒的战争!网站安全是一个较为复杂的问题,严格的说,没有绝对安全的网络系统,我们只有通过不断的改进程序,将各种可能出现的问题考虑周全,对潜在的异常情况进行处理,才能减少被黑客入侵的机会。

参考文献

[1]袁志芳田晓芳李桂宝《ASP程序设计与WEB信息安全》中国教育信息化2007年21期.

第4篇:性安全论文范文

关键词:通用对象请求体系结构,电子商务,安全性,平台

SecurityinCORBA-basedElectronicCommerceSystems

LIUHai-Yan,TIANXin-Yan,TIANXin-Yu

Abstract:Electroniccommerceprovidesbusinesswithnewwaysofadvertisingandsellinggoods,services,andinformationtolargegroupsofcustomersindynamicopenelectroniccommerceenvironments.Thisarticleaddressesthetechnologiesforrealizingelectroniccommerceapplications,focusingontherelevanceoftheCORBAframeworkforthesesolutions.

KeyWords:CORBA,electroniccommerce,security,platform

1.电子商务介绍

通俗的说,所谓电子商务,就是在网上开展商务活动-当企业将它的主要业务通过企业内部网(Intranet)、外部网(Extranet)以及Internet与企业的职员、客户供销商以及合作伙伴直接相连时,其中发生的各种活动就是电子商务。电子商务是基于Internet/Intranet或局域网、广域网、包括了从销售、市场到商业信息管理的全过程。

目前,电子商务只是在对通用方针和平台意见一致的参与者间的封闭组织内进行。例如,电子数据交换(EDI)被用来在一个机构的多个分支之间,或者在建立了契约联系的机构之间安全地传输数据。而在这些早期阶段,电子商务系统只处理某几个方面的完全商务事务。

当客户可以通过他们的Web浏览器来使用的第一批基于web的商店出现时,建立了电子商务的一个更全面的概念作为Internet上传递货物和价格的方式。现在,大多数电子商务系统是基于web的,并且允许客户通过他们的web浏览器购买货物并用信用卡结帐。然而,基于web的应用程序的局限功能使得很难向客户提供全范围的服务。

未来,电子商务解决方案的需求将超过当前级别。将来的系统将必须通过多个自治的服务提供商来满足动态开放式环境中的需求,电子商务将成为一个包含多个交易实体间复杂的交互作用的分布式过程。在一个开放式市场中,有许多独立的货物和服务的供应商,并且可能有通过合并第三方提供的服务来提供服务的调解者。客户本身也可能合并随选(on-demand)产品或者服务来实现合成包。因此,现代的电子商务系统必须能集成不同种类参与系统和不同政策领域中互相不信任的用户。

2.背景及未来电子商务安全性问题

Internet的爆发增长,使得通过为一大群顾客和供应商提供一个通用通讯环境的方法可以发挥电子商务的独一无二的潜力。今天,网上有数以千计的面向消费者和面向交易的商务站点,并且这个数目正在快速增长。

从消费者的观点来看,这个大型系统积极的方面是:用户可以从相当大的产品范围内选择,并且寻找最合适的产品。提供者可以从大量的可能顾客和减少事务花费来获益。

然而,电子商务成为世界新热点,但其安全性也随着信息化的深入也随之要求愈高了。快速和不受控制的增长产生了组织和技术天性方面的不同问题。市场依旧是封闭的,并且常常没有完全符合顾客和提供者的需求。今天的电子商务系统在私人拥有的平台上运行,因此应用程序并不能互操作,也不能建立在对方的基础上。安全性和支付系统仍然不成熟,并且常常是不相称的。只有用标准的电子商务框架才能解决这些问题。

未来的电子商务系统的主要安全性问题是它们必须通过复杂的组件技术和信托关系在一个动态并开放的,从而也是不受控制的环境中操作。多数电子商务使用的电子支付系统必须很容易使用的,也必须透明地提供鉴定、完整性保护、机密性保护和认可。另外,客户和提供者之间的通讯连接必须保持数据的机密性和完整性,首先保护客户的隐私,其次是确保客户购买的服务不能被篡改。

很不幸,今天的(基于web的)电子商务系统不能迎合这些关于功能性和安全性的需求。下面的段落描述如何用CORBA来解决一些问题。

3.CORBA概述

通用对象请求体系结构(CORBA)是对象管理组织(OMG)1995年首先开发出来的一个规范。其核心部分是对象请求(ORB),是一个便于实现不同硬件和软件平台上的互操作和集成的软件总线。从软件开发者的观点来看,ORB抽象了分布式系统中远程方法调用的内在的复杂性。CORBA可以抽象网络通讯、平台的差异、编程语言等的差异,并且可以透明地提供电子商务所需的安全。另外,CORBA指定了大量CORBA服务,例如名字服务、事务服务、时间服务或安全,这些服务分别着重于分布式系统中的某些特殊方面。

图1用一种简单方式说明了CORBA的工作机理:在最初的绑定阶段,客户端应用程序通过ORB库(①,②)连接到一个活化组件或名字服务上,然后依次查询实现库中的目标对象引用(③)并当目标对象还没有运行起来时,启动这个对象(④,⑤)。目标对象引用然后就被传回客户端ORB库(⑥)。客户无论何时通过对象代码桩(⑧)调用目标方的方法(⑦),ORB库都要透明地连接到目标ORB库上(⑨),然后目标ORB库通过目标代码骨架(⑩,⑾)将请求传递给目标对象。应答通过⑾和⑦之间的链送回。

CORBA的灵活方法调用系统允许客户动态绑定到服务方上,从而使得服务灵活动态地合成,以及交互作用的调和、互操作性和购物会话过程中的状态保持都很方便。

CORBA还使得电子商务系统支持合成产品的概念和由多个提供者的相应项构成的服务包的概念。例如,一个旅行社可以提供一个包括飞机票、旅店预约、汽车租赁和旅游向导等的旅行包。

很不幸的,实际上多数CORBA的实现并没有完全遵照规范,许多服务至今仍不可用。这对安全尤其不幸,因为安全对任何基于CORBA的电子商务系统是绝对必需的。而且,不同厂商的CORBA实现并不总能完全互操作,尤其当使用别的CORBA服务时。没有定制的CORBA安全部分地或者完全不遵照使得互操作成为可能的规范。

4.CORBA安全性概述

CORBA安全性规范包括一个安全模式和为应用程序、管理程序和实现程序提供的接口和工具。规范中的通用安全互操作部分定义了通用安全性机制,使得可以安全互操作。

分布式对象系统的CORBA安全模式建立在表1所示的安全性特征的基础上。

机密性(Confidentiality)

完整性(Integrity)

可说明性(Accountability)

表1:安全性特征

CORBA安全服务规范定义了不同的对象接口,这些接口提供了下面的安全功能来增强上面提及的安全性特征(见表2)。

安全性管理:方法和范围(SecurityAdministration:PoliciesandDomains)

鉴定(Authentication)

安全性上下文制定(Securitycontextestablishment)

存取控制(Accesscontrol)

通讯保护(完整性,机密性)

Communicationsprotection(integrity,confidentiality)

安全性审计(Securityaudit)

认可(Non-repudiation)

表2:CORBA安全服务规范中的安全

实际上,特别是在电子商务中,CORBA安全服务规范中的安全服务将不可避免的过于沉重和复杂。个别电子商务系统可能有不同于最初由OMG预想中CORBA系统的特别安全性需求。值得指出的是,在这个阶段,CORBA安全是围绕分布式计算环境(DCE)而设计的,典型地都工作在类似于校园的封闭式环境中,下层平台和政策都可控制(也就是说,可以安装和管理DCE底层安全性结构)。在这种环境中,基本的安全需求是保护系统,防止未验证的使用和修改。

5.电子商务安全需求

今天的电子商务系统中,一些安全需求与类似于DCE的环境大相径庭。在DCE中,客户必须信任服务器和系统,但需保护服务器以防未验证的客户。电子商务环境中,也需要防止有恶意的会员。因此,系统必须保护客户以防恶意的服务器和另外的客户,也要保护服务器以防未验证的客户。互相不信任的参与者这个概念并不是DCE所固有的。

在传统的环境中,通过所有权来指定系统的责任,并用通过这些所有权的范围来定义信任边界。在开放式系统中,信任边界、所有权和责任范围可能不同,这引发了不同的问题。例如,商家可能负责购物过程的安全性,而不能控制客户系统。另外,也常常不能规定客户软件所运行的平台(例如,CORBA产品,Java版本,操作系统)或安全政策(例如,操作系统安全性配置)。另一方面,客户可能负责一段它并不理解的而后台透明运作的软件,而这个软件可能是由一个后来和客户发生纠纷的供应商提供的。这造成了系统中可信部分如何在供应商和客户间分配的问题。

交易的合伙人之间的契约关系应该指明风险分派,责任分派和解决纠纷的原则。就电子商务来说,我们现在必须处理可能来自一些不可信任源,并且运行在不安全的下层操作系统上的硬件和软件,因此建立这种契约关系的困难就更大了。这样的软件偶尔会失效或者恶意地运作,并且太复杂而不能成为多数终端用户的责任。

在更技巧性的层上,事务和支付需求更强的完整性和机密性保护,同时需要保证电子兑现的匿名性。也可能存在购物时可以在浏览器端下载轻量的客户应用程序的需求。在这些情况下,客户机装不上大的安全基本设施。客户端的安全政策也许也不允许购物软件永久安装在客户机上。为了使开放的电子商务能实际运作起来,安全电子商务产品需要不定制就可使用,也需要银行掩饰电子支付系统潜在的安全漏洞。

6.CORBA和电子商务安全性

CORBA安全服务规范提供了消息层完整性和负责者的鉴定/认可,这两项对电子商务应用程序都很关键。然而,OMG的电子商务域任务组织(OMG-ECDTF)为电子商务系统识别另外几种安全需求。CORBA规范中并没有下面的需求,或者由于它们仍未被提出,或者由于它们超出了CORBA所能达到的范围:

l事务审核:CORBA安全规范提供了审核数据产生,但没有提供所需数据和粒度。

l基于角色的存取控制:尽管好的粒度或者灵敏的商务交易中需要单独的存取控制,但电子商务把基于角色的存取控制作为主要形式。CORBA安全性没有提供基于角色的存取控制。

l认可:CORBA规定根据的生成,但是不提供存储根据、恢复根据和确认根据的工具。电子商务所需的完全的认可功能包括根据生成、确认、存储、恢复和递送权力。这个服务可以提供创造、起源、接收、服从、赞成、递送和行为的认可。

l完整性:应该提供将数据变成完整性所保护的数据、将完整性所保护的数据转变回原始数据、检查是否遗失完整性的功能。另外,也需要着手一些另外的完整性问题。例如,需要有一些用来防止恶意的软件,例如防止计算机病毒所做未验证的修改的机制。除消息层完整性以外,CORBA没有提供任何电子商务系统需要的其他层上的完整。

l授权:CORBA提供了使得个别责任变得容易的“扮演的授权”。然而,电子商务需要别的授权选项,例如简易授权,复合授权,组合特权授权(不允许把这些特权来追溯回某些中间节点),和追溯授权(提供了链中的授权追溯)。目前,CORBA并不要求提供这些授权模式。

l授权在安全性审核中发挥作用。它支持将一条复杂的对象请求链追溯回最初的用户。

l安全性审核库管理:审核服务可以用来保证所有的用户对他们发起的安全相关事项负责任,并保证建立、保持和保护安全相关事项的审核跟踪。另外,必须提供警告设施,并且收集、剖面、过滤、分析和查询审核数据也是可能的。CORBA目前没有提供任何审核管理功能。

l安全性管理:电子商务安全性管理应该关心以下三个范畴:管理功能的安全性、安全服务管理和安全机制管理。当前,CORBA并没有提供任何安全性管理工具。

7.基于CORBA的电子商务

CORBA作为电子商务系统的底层结构有许多优点,本节概述其中几个优点。

开放式电子商务系统的两个主要需求是互操作性和完整性。所有的客户和供应商应用程序都应该可以在一个灵活的、动态的、开放的框架中,越过不同平台,不同编程语言和商业布局来互操作。CORBA可以从开放的电子商务环境的复杂性中抽象出来。CORBA方便了电子商务系统和其它系统之间的交互作用,比如股票管理系统、会计系统、行销系统等,并使得和以前的应用程序的之间集成变得容易,例如,一个旧的股票数据库系统。

从软件开发者的观点来看,CORBA使得一切都变得比较简单,尤其是如果打算进行不同的商店配置时。CORBA抽象了网络和动态的远程商店调用,允许应用程序开发者集中精力在实际的程序上,而不是集中在底层结构的内部工作方式上。应用程序开发者可以再利用已存在系统中的部分(例如安全性系统)来开发新程序。CORBA的灵活结构也使得开发者可以实现整个商业街的一部分来迎合特殊的贸易需求,并为进一步增强系统和容易地升级这部分商业街软件提供坚实的基础。将来,个别基于CORBA的可定制的商业街组件就可用了,可以购买它,并可以很容易的将之即插即用进已存在的商业街中,来增强或升级商店系统,。

为了使得商店组件的动态互用性运转起来,一套定义良好的标准服务需要在电子商务环境下可用。例如,用来描述对象(例如货物、服务、合同、发票或帐单等)的语义需要广泛定义。因此,OMG和商业网(CommerceNet)共同定义了一系列电子商务服务的需求,也就是说,语义数据工具,选择/商议工具和支付服务。语义数据工具提供了对电子市场参与者之间语义信息交换的支持,商议服务提供了一组从事商业事务的参与者,在服务或工具的选择和配置上相互协定的支持,而电子支付工具关注支付协议的调用。

实际上,CORBA还是经常被认为是一项不成熟的技术,尤其是CORBA没有实现许多服务,例如安全。除了与不成熟的ORB实现相关的问题外,软件开发者也往往没有完全训练到可以熟练编写基于CORBA的组件的地步。就本地程序来说,基于CORBA的应用程序开发几乎与普通的应用程序开发相同,因此并没有真正造成问题,但是例如实现一个透明的提供了ORB层安全性的安全就需要专业知识。

目前,对基于CORBA的电子商务系统的评价使得这些开发足以为一些公司盈利了。例如,银行配置基于CORBA的个人银行业,或者股票交易系统可能因为它是顾客的最主要地边缘技术的服务提供者而获益。

8.结论

许多CORBA的核心概念对电子商务系统是有用的,例如,互操作性和综合性,平台、编程语言和安全机制等的灵活性,底层组件布局和网络的抽象,安全的透明性,安全性的自动增强。

第5篇:性安全论文范文

1.1 超级细菌

2010 年《柳叶刀》杂志首次报道南亚的 “超级细菌”,该菌携带具有泛耐药性 NDM-1 基因,能对绝大多数抗生素耐药;经进一步研究发现,英国卫生部和美国疾控中心均提出携带 NDM-1 基因的细菌具有大范围传播和感染能力。目前,NDM-1 耐药菌在印度肠细菌感染中达 1%-3%;在欧洲、非洲和澳大利亚等地亦已有报道;我国在 2011 年首次发现该类耐药细菌,可见其感染范围和感染率呈扩增趋势。耐药性不改变致病菌的性状,但可让患者在感染后变得无药可治。临床微生物学传统定义的“超级细菌”包括临床上出现的多种耐药菌,如耐甲氧西林金黄色葡萄球菌(MRSA)、抗万古霉素肠球菌(VRE)以及耐多药肺炎链球菌(MDRSP)等。与 NDM-1 耐药菌相比,这些传统的“超级细菌”检出率更高,在感染性疾病中更多见;其中,MRSA 是医院内最常见的病原菌之一,具有高发病率。据美国 CDC 统计,每年约数十万人因感染 MRSA 而住院治疗,院内感染的 MRSA 分离率已高达 80%以上,其多重耐药的特性不但增加了治疗的复杂性和难度,也增加了抗生素的消耗量和医疗费用。

1.2 耐甲氧西林金黄色葡萄球菌(MRSA)

金黄色葡萄球菌(Staphylococcus aureus)是主要的食源性微生物,由其引起的食品中毒事件在革兰氏阳性菌中高居首位;据统计,在美国,由金葡菌引起的食物中毒占 33%,仅次于大肠杆菌;在 1983-1997 年间,每年约 18.5 万人发生葡萄球菌中毒,其中 1750 人住院,总医疗费用达 15 亿美元。金葡菌在加拿大占细菌性食物中毒的 45%,而在某些欧洲国家如匈牙利、芬兰等则占 50%以上。在日本,1980-1999 年间共超过2500 起葡萄球菌中毒报道,受感染人数约 6 万人;而 2000 年因污染金葡菌引起的“雪印奶粉”事件则超过 14000人受感染。在我国,每年由金黄色葡萄球菌引起的食物中毒事件也是屡见不鲜。金葡菌也是典型的耐药微生物,是潜在的“超级细菌”。1961 年 Jevons 在英国首次发现对甲氧西林耐药的金葡菌(MRSA),MRSA 在 20 世纪 60 年代中期扩展至欧洲及北美等地区,逐渐成为世界范围内的主要医院获得性病原体;在 70 年代末急剧增多并遍及全球,其引起的感染性疾病与乙型肝炎,艾滋病同为当今世界三大感染顽疾[15,16,19,20]。;而从 90 年代开始,MRSA 更突破了以往在医院中检出的局限,进一步在社区中被大量检出,其菌株与耐药特点也随之发生变化。

1.3 MRSA的耐药性

MRSA 从首次发现至今 50 余年中,其耐药范围不断扩大,耐药程度也日益严重。上世纪 80 年代,庆大霉素是一般治疗 MRSA 感染的有效药物,而目前 MRSA 对其耐药率已超过 50%;同期,MRSA 对曾经的保留用药氟喹诺酮类药物高度敏感,但当前 80%以上的 MRSA 对其耐药。研究发现,MRSA 耐药的主要原因是其携带的 mecA 基因编码的一种对 β-内酰胺类抗菌药物具低亲和力的青霉素结合蛋白 PBP2a;mecA 是一个外源基因,来自凝固酶阴性葡萄球菌或肠球菌属,通过转座子或 R 质粒转到原本敏感的金葡菌中,并整合在染色体第 10 节段上,该基因组岛被称为葡萄球菌染色体盒(SCCmec)。PBP2a 蛋白分子量为 78kD,当金葡菌固有的 PBPs 被 β-内酰胺类抗菌药物结合失活后,PBP2a 能替代其发挥转肽酶的功能,促进细胞壁合成,从而产生耐药性[22]。根据美国临床实验室标准化委员会(NCCLS)标准,金葡菌在检出 mecA 基因或者 PBP2a蛋白时即可定义为 MRSA;但菌株的耐药程度有所差异,其主要包括两大类:相对敏感型菌株和高度耐药型菌株。在培养基鉴定菌株耐药时,为克服表型的异质性,传统方法采用不易降解,MRSA 异质性相对较低的苯唑西林,通过适当培养条件如在 30℃或 35℃培养,提高培养基 NaCl 浓度 ( 2 %~4 %),强化耐药性表达,延长培养时间,来提高准确性[24]。近年来,新型耐药整合子元件在 MRSA 中大量发现,成为 MRSA 耐药性发展的新特点。整合子是一种存在于细菌质粒或染色体上具有移动性的基因捕获和表达的遗传单位,在革兰氏阴性菌中被广泛报道,介导对多种抗生素的耐药性,成为革兰氏阴性菌中耐药性泛滥的主要原因[25-28]。然而在革兰氏阳性菌中一直鲜有报道。笔者根据对 2001 年-2006 年间华南地区的 MRSA 耐药性研究表明[5,6,29-32],第一类整合子在 MRSA 中普遍存在,但分离率低于常见报道的革兰氏阴性菌,为 46.6%(122/262),远低于常见院内感染微生物如铜绿假单胞菌(一般报道为 80%以上)等;同时,前期研究显示,第一类整合子系统存在与否,对红霉素、庆大霉素、四环素和甲氧苄啶-磺胺甲唑等抗生素的耐药性具有显著影响。然而,这些抗生素均具有较长的历史,并非治疗 MRSA 感染的常用药物,甚至多年前已退出医院常用药物行列。例如,四环素自 1948 年问世至今超过 60 年,是应用最多、最广泛的广谱抗菌素;后来发现其对牙齿、指甲与巩膜等具有严重副作用,随后在临床使用中逐渐淘汰。庆大霉素同样由于具有较大副作用在多年前已退出治疗的一线药物。因此,近年来流行MRSA 中出现的对这些抗生素耐药性可能不由临床环境中抗生素选择压力所产生。可能由于这些药物在畜牧业中仍被大量应用,因此在 MRSA 中出现的对这些药物的耐药性,这也暗示了畜牧业中抗生素的滥用造成了微生物在向“超级细菌”进化,这已经成为食品安全中的一个重要的潜在问题。

2 MRSA的检测

常规方法对 MRSA 的检测包括:苯唑西林纸片扩散法,乳胶凝集试验和苯唑西林琼脂筛选方法。最近,临床和实验室标准化研究所(CLSI)推荐使用的头孢西丁纸片扩散法检测 MRSA[33],以及还有一些其他的检测方法。常规培养液检测方法通常具有很高灵敏度,但是对于此方法高的灵敏度伴随的是检测速度相对比较慢。

2.1 纸片扩散法

纸片扩散法包括苯唑西林和头孢西丁纸片扩散法,其步骤一般包括制备菌液、接种平板、贴药敏纸片、培养等。前者把菌株在 1μg 苯唑西林 MH 琼脂培养基进行试验,抑菌圈在 35℃经过 24 小时培养确定;其抑菌圈大小是根据 CLSI(2008)的标准进行判断:抑菌环直径≤10 mm 为耐药,11-12 mm 为中介,≥13 mm 为敏感;当抑菌圈直径在 11~12 mm 时判断为中间,需加做 mecA 或 PBP2a 的检测以证实是否为 MRSA。该方法最大优点是快速、简便、价格便宜,易被检验人员接受。在合适的抗生素、pH、及培养温度、菌液的浓度、培养基厚度等条件下,该方法检测 MRSA 是可行的。它对 MRSA 检出敏感性、特异性较高,仍不失为目前临床微生物实验室常规筛检 MRSA 方法之一。但由于多种因素的影响,从表型上进行诊断,其结果略欠准确,致使其特异性低于其他方法。许多研究均发现头孢西丁纸片法相比于苯唑西林纸片法具有更好的灵敏度[34-36]。该法把菌株在带有 30μg 的苯唑西林 MH 琼脂培养基进行试验,抑菌圈是 35℃经过 16-18 小时培养确定:根据CLSI(2008)标准:抑菌环直径≤21 mm 为耐药,≥22 mm 为敏感。该方法优点同样是快速、简便、价格便宜,并且灵敏度高于苯唑西林纸片法。Priya Datta[32]等发现,头孢西丁的纸片法具有 98.5%的灵敏度和 100%的特异性,而苯唑西林纸片法的是 91.4%的灵敏度和 99.2%的特异性。但是作为 CLSI 所推荐的标准,在检测 MRSA时如果与一些其它方法补充可以不会有 MRSA 的漏检。苯唑西林纸片扩散法对于 MRSA 异质性耐药检测较为困难,而头孢西丁能诱导 mecA 基因表达 PBP2a,能更好地检出异质性耐药菌株。

2.2 苯唑西林琼脂筛选

MH 培养基加 NaCl(40 g/L)加苯唑西林(6 μg/ml),将菌液(0.5 麦氏浊度)画线在培养皿上 35°C 培养 24 h,只要平皿有菌生长,即使是一个菌落也判断为 MRSA,敏感度为 100%。与常规方法相比在 MRSA 检测上并无显著性,但对于其它葡萄球菌,琼脂筛选法有较高的阳性率,因此尤其适用于多种葡萄球菌中 MRSA 的检测。该法操作方法简便、实验成本低,一个平板可同时检测多个样品,检出率高,较为实用,可用于 MRSA的常规检测;尤其当多种检测方法结果不一致时,应以琼脂筛选为准。但是该法耗时长,此外 Swenso 等发现在异质耐药菌株进行试验时该方法敏感性下降,特异性降低且出现边缘性MIC;Diedere等发现CHROM琼脂筛选具有 97.1%的敏感性和 99.2%的特异性,如果筛选周期到由 24 小时变为 48 小时,菌落敏感性将会增加到 100%。

2.3 乳胶凝集试验

凝集试验是一种快速、操作简便的免疫学诊断方法,在临床快速 MRSA 诊断方面应用广泛。其原理是抗 PBP2a 单克隆抗体致敏的乳胶颗粒与 MRSA 的膜蛋白提取物作用,如产生肉眼可见的凝集颗粒证实有PBP2a 存在,判断其为 MRSA。其它还有一些检测存在于细胞膜内 PBP2a 的乳胶试剂,这类检测需要裂解细胞。代表的试剂盒包括 PBP2’Test(Oxoid)、MASTALEX -MRSA(Mast)和 MRSAScreen(Denka Seiken)。研究表明该方法的敏感性≥97%[41-43],而 Datta 等[36]报道其具有 100%的敏感性和 99.2%的特异性。同时,该方法具有与 mecA 基因检测相关性好、快速简便、特异性强、灵敏度高等特点,且不需特殊仪器和技术,尤其适合用于 MRSA 早期检测,可作为 PCR 法的替代方法;但检测成本较高。

2.4 分子生物学诊断方法

自上世纪90年代起,分子生物学方法在微生物检测中逐渐取代传统方法,主要包括PCR、荧光定量PCR与各种新型核酸扩增技术等。与常规“金标准”方法相比,PCR技术具有较大优势。首先,在耗时方面,由于常规方法基于细菌培养,因此增菌以及选择性培养耗时可长达3天,但PCR由于检出限低,样品中微量的菌体足以启动扩增反应,因此在从样品处理到培养的时间可大为缩减。由于PCR具有高特异性,因此以上方法的增菌与细菌培养(LB培养基)阶段,与“金标准”相比,耗时可降低12-24h。其次,细菌鉴定操作方面,“金标准”方法在细菌培养后,常需通过血浆凝固酶实验鉴定,而PCR通过选取特异的分子靶点,结果特异性高;该方法在鉴定金葡菌特异基因的同时,以所有葡萄球菌的靶点为内参,可信度更高。

再次,PCR方法的高灵敏度和特异性,有助于解决“金标准”方法中假阴性和低敏感度的问题。笔者等以orfX为检测靶点,建立针对MRSA的检测方法,该方法已被证明是一个简单,快速,特异,敏感的检测方法,对于食品检测,医院等机构对MRSA快速鉴定具有重要意义,在未来发展中对简化检测方法的改进具有深远的意义。此外,笔者等[44]建立的多重PCR体系,针对16SrRNA、femA和mecA基因,可用于MRSA检测。除具有常规PCR的优点外,多重PCR能在同一次PCR反应和凝胶电泳分析中,完成多个靶基因的检测,在简便性、耗时方面具有较大优势;本实验建立的多重PCR方法,结果证实其能对葡萄球菌、金葡菌及关键耐药因子进行检测与鉴定。该方法特异灵敏、简便快捷,同时具有适应面广,易于推广和应用等优点。1995年出现的以标记特异性荧光探针为特点的荧光定量PCR技术,实行完全闭管式操作,不仅能大大减少扩增产物的污染机会,提高检测的特异性,且可通过计算机自动分析对扩增产物进行精确定量提高检测的灵敏度,完全克服了普通PCR的缺点,且该方法操作简便迅速,适用于大样本量的筛查该方法可用于检测葡萄球菌及肠毒素。与传统的培养检测技术相比,分子检测技术能够对食品中有害微生物实现快速、准确的检测;与普通的PCR相比,实时荧光定量PCR可以在PCR反应过程中直接检测荧光信号,无需配胶、电泳等步骤,可以更加快速有效地鉴别出MRSA,且可以对靶位基因进行定量检测。Warren等[45]通过特定目标的一种荧光分子信标探针与扩增产物杂交,用实时荧光PCR法直接从鼻咽拭子标本中快速检测MRSA,其敏感性为91.7%,特异性为93.5%,82.5%能显示阳性,97.1%能显示阴性,其中拭样处理和检测时间仅为1.5小时。

Oh等通过Xpert MRSA检测体系,在2小时内完成MRSA检测;Xpert MRSA测试法是一种快速,敏感,临床上有用的检测方法,利用SCCmec上一段特异性序列,特别适用于早期MRSA的检测。Liu等[47]通过使用一种新的集成微流体系统可以检测活MRSA、敏感金葡菌和其它病原体,该微流体系统已被证明具有100%的MRSA检测特异性;从样品预处理到荧光观察,可自动化在2.5小时内完成。Stenholm等[48]用一种即时检测的双光子激发荧光检测技术对243株MRSA进行检测,其中99.0%的MRSA真阳性样品所需时间小于14小时,该法主要优点包括简单的检测程序,试剂消耗低,以及高流量能力。近年来有多重新型核酸技术被报道,其中环介导等温扩增(LAMP)技术是在2000年由Notomi等发明的一种体外等温扩增特异核酸片段的技术[49,50]。自问世以来,数年间已被广泛应用于生物安全、疾病诊断、食品分析及环境监测等领域。该方法在简便、快速、特异性和灵敏度方面具有显著优势。LAMP反应的灵敏度也极高,其灵敏度可达常规PCR的10-100倍(检出限是常规PCR的1/100~1/10拷贝数)。因此,对细菌进行检测时LAMP法在培养时间和所需基因拷贝数等方面具有较大优势。笔者曾过对118株葡萄球菌进行16SrRNA、femA和mecA三个特异性靶点的LAMP检测[3],其中,16SrRNA-LAMP均检测为阳性,灵敏度与阳性预测值均为100%;而PCR则只检测其中113株葡萄球菌阳性,灵敏度与阳性预测值分别为95.8%与100%。对65株金葡菌和53株凝固酶阴性葡萄球菌,femA-LAMP的灵敏度、阳性预测值与阴性预测值分别为98.5%、100%与98.1%;而PCR则相应为92.3%、100%与91.4%。对70株甲氧西林耐药菌和48株敏感菌,mecA-LAMP的灵敏度、阳性预测值与阴性预测值分别为94.3%、100%与92.3%;而PCR则分别为87.1%、100%与84.2%。同时,笔者利用MRSA中的特异靶点orfX,建立一种针对MRSA的快速检测技术。通过对116株对照菌株进行验证,显示该技术的特异性为100%,能有效针对MRSA进行特异检测。应用该技术检测667株葡萄球菌,包括566株MRSA、25株MSSA、53株MRCNS与23株MSCNS,结果显示,灵敏度达98.4%(557/566),而与之平行对比的PCR技术则仅为91.7%(519/566),阳性预测值与阴性预测值分别为100%和92.7%[51]。此外,笔者利用金葡菌中的特异femA基因,建立一种针对金葡菌的LAMP快速检测体系。通过应用于432株金葡菌(118株临床与314株食源性菌株)的检测鉴定,结果显示,检出率为98.4%,检出限为100 fg DNA/Tube与104CFU/ml[52]。

3 结论

第6篇:性安全论文范文

关键词内部网络;网络安全

1引言

目前,在我国的各个行业系统中,无论是涉及科学研究的大型研究所,还是拥有自主知识产权的发展中企业,都有大量的技术和业务机密存储在计算机和网络中,如何有效地保护这些机密数据信息,已引起各单位的巨大关注!

防病毒、防黑客、数据备份是目前常用的数据保护手段,我们通常认为黑客、病毒以及各种蠕虫的攻击大都来自外部的侵袭,因此采取了一系列的防范措施,如建立两套网络,一套仅用于内部员工办公和资源共享,称之为内部网络;另一套用于连接互联网检索资料,称之为外部网络,同时使内外网物理断开;另外采用防火墙、入侵检测设备等。但是,各种计算机网络、存储数据遭受的攻击和破坏,80%是内部人员所为!(ComputerWorld,Jan-uary2002)。来自内部的数据失窃和破坏,远远高于外部黑客的攻击!事实上,来自内部的攻击更易奏效!

2内部网络更易受到攻击

为什么内部网络更容易受到攻击呢?主要原因如下:

(1)信息网络技术的应用正日益普及,应用层次正在深入,应用领域从传统的、小型业务系统逐渐向大型、关键业务系统扩展。网络已经是许多企业不可缺少的重要的组成部分,基于Web的应用在内部网正日益普及,典型的应用如财务系统、PDM系统、ERP系统、SCM系统等,这些大规模系统应用密切依赖于内部网络的畅通。

(2)在对Internet严防死守和物理隔离的措施下,对网络的破坏,大多数来自网络内部的安全空隙。另外也因为目前针对内部网络安全的重视程度不够,系统的安装有大量的漏洞没有去打上补丁。也由于内部拥有更多的应用和不同的系统平台,自然有更多的系统漏洞。

(3)黑客工具在Internet上很容易获得,这些工具对Internet及内部网络往往具有很大的危害性。这是内部人员(包括对计算机技术不熟悉的人)能够对内部网络造成巨大损害的原因之一。

(4)内部网络更脆弱。由于网络速度快,百兆甚至千兆的带宽,能让黑客工具大显身手。

(5)为了简单和易用,在内网传输的数据往往是不加密的,这为别有用心者提供了窃取机密数据的可能性。

(6)内部网络的用户往往直接面对数据库、直接对服务器进行操作,利用内网速度快的特性,对关键数据进行窃取或者破坏。

(7)众多的使用者所有不同的权限,管理更困难,系统更容易遭到口令和越权操作的攻击。服务器对使用者的管理也不是很严格,对于那些如记录键盘敲击的黑客工具比较容易得逞。

(8)信息不仅仅限于服务器,同时也分布于各个工作计算机中,目前对个人硬盘上的信息缺乏有效的控制和监督管理办法。

(9)由于人们对口令的不重视,弱口令很容易产生,很多人用诸如生日、姓名等作为口令,在内网中,黑客的口令破解程序更易奏效。

3内部网络的安全现状

目前很多企事业单位都加快了企业信息化的进程,在网络平台上建立了内部网络和外部网络,并按照国家有关规定实行内部网络和外部网络的物理隔离;在应用上从传统的、小型业务系统逐渐向大型、关键业务系统扩展,典型的应用如财务系统、PDM系统甚至到计算机集成制造(CIMS)或企业资源计划(ERP),逐步实现企业信息的高度集成,构成完善的企事业问题解决链。

在网络安全方面系统内大多企业或是根据自己对安全的认识,或是根据国家和系统内部的相关规定,购置部分网络安全产品,如防火墙、防病毒、入侵检测等产品来配置在网络上,然而这些产品主要是针对外部网络可能遭受到安全威胁而采取的措施,在内部网络上的使用虽然针对性强,但往往有很大的局限性。由于内部网络的高性能、多应用、信息分散的特点,各种分立的安全产品通常只能解决安全威胁的部分问题,而没有形成多层次的、严密的、相互协同工作的安全体系。同时在安全性和费用问题上形成一个相互对立的局面,如何在其中寻找到一个平衡点,也是众多企业中普遍存在的焦点问题。

4保护内部网络的安全

内部网络的安全威胁所造成的损失是显而易见的,如何保护内部网络,使遭受的损失减少到最低限度是目前网络安全研究人员不断探索的目标。笔者根据多年的网络系统集成经验,形成自己对网络安全的理解,阐述如下。

4.1内部网络的安全体系

笔者认为比较完整的内部网络的安全体系包括安全产品、安全技术和策略、安全管理以及安全制度等多个方面,整个体系为分层结构,分为水平层面上的安全产品、安全技术和策略、安全管理,其在使用模式上是支配与被支配的关系。在垂直层面上为安全制度,从上至下地规定各个水平层面上的安全行为。

4.2安全产品

安全产品是各种安全策略和安全制度的执行载体。虽然有了安全制度,但在心理上既不能把制度理想化,也不能把人理想化,因此还必须有好的安全工具把安全管理的措施具体化。

目前市场上的网络安全产品林林总总,功能也千差万别,通常一个厂家的产品只在某个方面占据领先的地位,各个厂家的安全产品在遵守安全标准的同时,会利用厂家联盟内部的协议提供附加的功能。这些附加功能的实现是建立在全面使用同一厂家联盟的产品基础之上的。那么在选择产品的时候会面临这样一个问题,即是选择所需要的每个方面的顶尖产品呢,还是同一厂家联盟的产品?笔者认为选择每个方面的顶尖产品在价格上会居高不下,而且在性能上并不能达到l+1等于2甚至大于2的效果。这是因为这些产品不存在内部之间的协同工作,不能形成联动的、动态的安全保护层,一方面使得这些网络安全产品本身所具有的强大功效远没有得到充分的发挥,另一方面,这些安全产品在技术实现上,有许多重复工作,这也影响了应用的效率。因此网络安全产品的选择应该是建立在相关安全产品能够相互通信并协同工作的基础上,即实现防火墙、IDS、病毒防护系统、信息审计系统等的互通与联动,以实现最大程度和最快效果的安全保证。目前在国内外都存在这样的网络安全联盟实现产品之间的互联互动,达到动态反应的安全效果。

4.3网络安全技术和策略

内部网络的安全具体来说包括攻击检测、攻击防范、攻击后的恢复这三个大方向,那么安全技术和策略的实现也应从这三个方面来考虑。

积极主动的安全策略把入侵检测概念提升到了更有效、更合理的入侵者检测(甚至是内部入侵者)层面。内部安全漏洞在于人,而不是技术。因此,应重点由发现问题并填补漏洞迅速转向查出谁是破坏者、采取弥补措施并消除事件再发的可能性。如果不知道破坏者是谁,就无法解决问题。真正的安全策略的最佳工具应包括实时审查目录和服务器的功能,具体包括:不断地自动监视目录,检查用户权限和用户组帐户有无变更;警惕地监视服务器,检查有无可疑的文件活动。无论未授权用户企图访问敏感信息还是员工使用下载的工具蓄意破坏,真正的安全管理工具会通知相应管理员,并自动采取预定行动。

在积极查询的同时,也应该采用必要的攻击防范手段。网络中使用的一些应用层协议,如HTTP、Telnet,其中的用户名和密码的传递采用的是明文传递的方式,极易被窃听和获取。因此对于数据的安全保护,理想的办法是在内部网络中采用基于密码技术的数字身份认证和高强度的加密数据传输技术,同时采用安全的密钥分发技术,这样既防止用户对业务的否认和抵赖,同时又防止数据遭到窃听后被破解,保证了数据在网上传输的可靠性。攻击后恢复首先是数据的安全存储和备份,在发现遭受攻击后可以利用备份的数据快速的恢复;针对WWW服务器网页安全问题,实施对Web文件内容的实时监控,一旦发现被非法篡改,可及时报警并自动恢复,同时形成监控和恢复日志,并提供友好的用户界面以便用户查看、使用,有效地保证了Web文件的完整性和真实性。

4.4安全管理

安全管理主要是指安全管理人员。有了好的安全工具和策略,还必须有好的安全管理人员来有效的使用工具和实现策略。经过培训的安全管理员能够随时掌握网络安全的最新动态,实时监控网络上的用户行为,保障网络设备自身和网上信息的安全,并对可能存在的网络威胁有一定的预见能力和采取相应的应对措施,同时对已经发生的网络破坏行为在最短的时间内做出响应,使企业的损失减少到最低限度。

企业领导在认识到网络安全的重要性的同时,应当投入相当的经费用于网络安全管理人员的培训,或者聘请安全服务提供商来维护内部网络的安全。

4.5网络安全制度

网络安全的威胁来自人对网络的使用,因此好的网络安全管理首先是对人的约束,企业并不缺乏对人的管理办法,但在网络安全方面常常忽视对网络使用者的控制。要从网络安全的角度来实施对人的管理,企业的领导必须首先认识到网络安全的重要性,惟有领导重视了,员工才会普遍重视,在此基础上制定相应的政策法规,使网络安全的相关问题做到有法可依、有据可查、有功必奖、有过必惩,最大限度地提高员工的安全意识和安全技能,并在一定程度上造成对蓄意破坏分子的心理震慑。

目前许多企业已认识到网络安全的重要性,已采取了一些措施并购买了相应的设备,但在网络安全法规上还没有清醒的认识,或者是没有较为系统和完善的制度,这样在企业上下往往会造成对网络安全的忽视,给不法分子以可乘之机。国际上,以ISO17799/BSI7799为基础的信息安全管理体系已经确立,并已被广泛采用,企业可以此为标准开展安全制度的建立工作。具体应当明确企业领导、安全管理员、财物人员、采购人员、销售人员和其它办公人员等各自的安全职责。安全组织应当有企业高层挂帅,由专职的安全管理员负责安全设备的管理与维护,监督其它人员设备安全配置的执行情况。单位还应形成定期的安全评审机制。只有通过以上手段加强安全管理,才能保证由安全产品和安全技术组成的安全防护体系能够被有效地使用。

5结论

要想保证内部网络的安全,在做好边界防护的同时,更要做好内部网络的管理。所以,目前在安全业界,安全重在管理的观念已被广泛接受。没有好的管理思想,严格的管理制度,负责的管理人员和实施到位的管理程序,就没有真正的安全。在有了“法治”的同时,还要有“人治”,即经验丰富的安全管理人员和先进的网络安全工具,有了这两方面的治理,才能得到一个真正安全的网络。

参考文献

[1]杨义先、钮心忻,网络安全理论与技术[M.人民邮电出版社,2003

第7篇:性安全论文范文

[论文摘要]随着人防信息化建设步伐的不断加快,计算机网络技术在人防的应用日趋广泛。但从整体情况看,人防指挥网络信息安全还存在很多问题,网络安全工作明显滞后于网络建设。针对现阶段人防网络安全存在的问题,从网络安全技术及网络安全管理两方面提出相应的解决对策。

随着全球信息化建设的高速发展,网络中接入信息基础设施的数量不断增加,信息系统软件建设水平日益提高和完善,计算机网络信息的安全问题变得日益突出。人民防空是国防的重要组成部分,人防指挥网络的安全性尤为重要。如果不能很好解决存在于人防计算机网络中的安全隐患问题,将会引起人防泄密事件和网络被攻击事件的发生,更会严重影响到作为高科技作战辅助手段的计算机网络技术在人防信息化建设中的推广和应用,甚至会成为人防未来信息化战争中的“死穴”,直接影响人民防空战争行动。分析现阶段人防的网络安全存在的问题,并找出相应的对策,对当前人防计算机网络安全的建设和发展及把握未来战争形态具有十分重要的意义。

一、现阶段人防计算机网络存在的问题

(一)计算机网络安全技术问题

1.长期存在被病毒感染的风险。现代病毒可以借助文件、由文件、网页等诸多力式在网络中进行传播和蔓延,它们具有自启动功能,“常常”潜入系统核心与内存,为所欲为。计算机经常受感染,它们就会利用被控制的计算机为平台,破坏数据信息,毁损硬件设备,阻塞整个网络的正常信息传输,甚至造成整个人防计算机网络数据传输中断和系统瘫痪。

2.人防信息在网络中传输的安全可靠性低。隐私及人防信息存储在网络系统内,很容易被搜集而造成泄密。这些资料在传输过程中,由于要经过许多外节点,且难以查证,在任何中介节点均可能被读取或恶意修改,包括数据修改、重发和假冒。

3.存在来自网络外部、内部攻击的潜在威胁。网络无防备的电脑很容易受到局域网外部的入侵,修改硬盘数据,种下木马等。入侵者会有选择地破坏网络信息的有效性和完整性,或伪装为合法用户进入网络并占用人量资源,修改网络数据、窃取、破译机密信息、破坏软件执行,在中间站点拦截和读取绝密信息等。在网络内部,则会有些非法用户冒用合法用户的口令以合法身份登录网站后,查看机密信息,修改信息内容及破坏应用系统的运行。

(二)信息安全管理问题

对安全领域的投入和管理远远不能满足安全防范的要求。而且安全上出了问题,又没有行之有效的措施补救,有的甚至是采取关闭网络、禁止使用的消极手段,根本问题依然未得到实质性的解决。

二、加强人防计算机网络安全的对策

解决人防计算机网络中的安全问题,关键在于建立和完善人防计算机网络信息安全防护体系。总体对策是在技术层而上建立完整的网络安全解决方案,在管理层而上制定和落实一套严格的网络安全管理制度。

(一)网络安全技术对策

1.建立人防网络的权限控制模块。网络的权限控制是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限。可以根据访问权限将用户分为3种类型:特殊用户(系统管理员);一般用户,系统管理员根据他们的实际需要为他们分配操作权限;审计用户,负责网络的安全控制与资源使用情况的审计2.建立网络服务器安全设置模块。网络服务器的安全控制包括设置口令锁定服务器控制台;设置服务器登录时间限制、非法访问者检测和关闭的时间间隔;安装非法防问设备等。安装非法防问装置最有效的设施是安装防火墙。它是一个用以阻止网络中非法用户访问某个网络的屏障,也是控制进、出两个方向通信的门槛。目前的防火墙有3种类型:一是双重宿主主机体系结构的防火墙;二是被屏蔽主机体系结构的防火墙;三是被屏蔽主机体系结构的防火墙。流行的软件有:金山毒霸、KV3000+、瑞星、KILL等。

3.建立档案信息加密制度。保密性是计算机系统安全的一个重要方面,主要是利用密码信息对加密数据进行处理,防止数据非法泄漏。利用计算机进行数据处理可大大提高工作效率,但在保密信息的收集、处理、使用、传输同时,也增加了泄密的可能性。因此对要传输的信息和存储在各种介质上的数据按密级进行加密是行之有效的保护措施之一。

4.建立网络智能型日志系统。日志系统具有综合性数据记录功能和自动分类检索能力。在该系统中,日志将记录自某用户登录时起,到其退出系统时止,这所执行的所有操作,包括登录失败操作,对数据库的操作及系统功能的使用。日志所记录的内容有执行某操作的用户和执行操作的机器IP地址、操作类型、操作对象及操作执行时间等,以备日后审计核查之用。

5.建立完善的备份及恢复机制。为了防止存储设备的异常损坏,可采用由热插拔SCSI硬盘所组成的磁盘容错阵列,以RAID5的方式进行系统的实时热备份。同时,建立强大的数据库触发器和恢复重要数据的操作以及更新任务,确保在任何情况下使重要数据均能最大限度地得到恢复。建立安全管理机构,安全管理机构的健全与否,直接关系到一个计算机系统的安全。

(二)网络安全管理对策

1.强化思想教育、加强制度落实是网络安全管理上作的基础。搞好人防网络安全管理上,首要认真学习有关法规文件和安全教材,增强人防指挥网络安全保密观念,增长网络安全保密知识,提高网络保密素质,改善网络安全保密环境。还可以通过举办信息安全技术培训、举办网上信息战知识竞赛等系列活动,使广大职工牢固树立信息安全领域没有“和平期”的观念,在每个人的大脑中筑起人防网络信息安全的“防火墙”。

2.制定严格的信息安全管理制度。设立专门的信息安全管理机构,人员应包括领导和专业人员。按照不同任务进行确立各自的职责。根据人防的特点制定系列的规章制度。并规定指挥系统计算机不得随意安装来路不明的软件、不得打开陌生邮件,对违反规定的进行处理等等。

3.重视网络信息安全人才的培养。加强计算机网络指挥人员的培训,使网络指挥人员熟练通过计算机网络实施正确的指挥和对信息进行有效的安全管理,保证人防的网络信息安全性.

总之,只有在技术层上建立完整的网络安全方案,提高人员人防职工的保密观念和责任心,加强业务、技术的培训,提高操作技能;保护己有网络系统安全手段,才能保证人防在未来的信息化战争中占据主动权。

参考文献:

[1]殷伟,计算机安全与病毒防治[M].合肥:安徽科学技术出版社,2004.8(3):34-35.

第8篇:性安全论文范文

【关键词】计算机联锁系统安全可靠性硬件软件

1概述

计算机联锁系统的安全可靠性是研究、开发、生产计算机联锁设备必须遵循的永恒的主题,也是验证计算机联锁系统性能的主要依据。计算机联锁设备是一种连续工作的实时系统,它必须具有极高的安全性和可靠性才能适应铁路运输和城市轨道交通高效和安全的运营要求。

其实汁算机联锁系统的安全性是指联锁设备在运行过程中无论发生什么故障都不能产生有可能危及列车安全运行的危险因素,一般着重于在不正常的情况下使系统导向安全,防止产生危险后果;而可靠性是指联锁设备在规定的时间和规定的条件下完成规定功能的能力,一般侧重于防止或减少系统发生故障。显然,安全性的实现是以可靠性为基础,并在提高可靠性的前提下完成的。为了系统地分析问题,我们将把计算机联锁系统的安全性和可靠性结合在一起考虑,并着重从系统的硬件设计、软件设计和数据传输及处理等几个方面采取各种综合技术措施,使计算机联锁系统符合故障—一安全的原则。

2硬件部分的安全可靠性分析

根据计算机联锁系统的结构组成和功能特点,硬件部分的安全可靠性技术从计算机联锁系统的上位机、联锁机和接口电路三个部分进行分析。

2.1上位机安全可靠性分析

上位机主要功能是向联锁机构输入操作信息,接受联锁机构输出的反映设备工作状态和行车作业情况的表示信息。为此上位机可采用经国际安全机构认证的高可靠工业控制计算机,摒弃原商用机所采用的大母板结构,把原来的大底版(系统板)功能集中在一块ALL--IN--ONE插卡上,底板变成无源总线母板,增加了插槽数,便于系统的升级扩展。

采用的机箱结构具有良好的散热、隔热、防潮、防尘性能,驱动器架采取避震措施,使整个机箱具有可靠的机械强度和很好的抗电磁干扰的能力;采用不问断供电及净化的专用开关电源,抗共模干扰,具有浪涌保护、过载保护、漏电保护的功能,单机设备的平均无故障工作时间可达到100000h。

计算机联锁系统的维修机和上位机的配置是一致的,平常可作为上位机的热备机,在系统故障时能够进行自动无扰切换,切换过程不影响现场设备状态,提高设备可靠性。

上位机的人机接口界面的设计使用先进的工业控制软件,使得系统的监控不仅具有友好的人机交互界面,而且具有丰富的图形画面显示及图形操作功能,调图方式灵活,修改参数方便。在设计中,根据铁路交通和城市轨道交通信号计算机联锁的特点,可以灵活运用登录口令、操作员权限、安全设定点、设定点口令、安全审计跟踪记录等安全特性,确保联锁系统执行操作的安全可靠。

2.2联锁机安全可靠性分析

联锁机是信号控制系统的核心。在设计中,可选用国际安全机构认证的硬件三重冗余计算机联锁系统,用于实现联锁数据处理过程的故障—安全。所谓三重化冗余系统是指系统共有A、B、c三个相同的主机,每个主机可以把它看成系统中的一个模块。三个模块同时执行一致的操作,其输出送到“表决器”的输入端,然后把表决器的输出作为系统的输出。结果经输出设备三取二表决后进行输出,可以保证输出的安全性。当其中一个联锁处理单元联锁逻辑单元故障时,系统能够转换为二取二工作方式,在不降低安全陛的前提下,使整体系统的可靠性得到提高。

采用三取二表决系统原本是为了提高系统的可靠性而采取的一种冗余系统。然而从安全性角度来看,若有两个主机发生了同样的故障,即共模故障,系统将输出错误信息,经接口驱动后,有可能危及行车的安全。因此,必须消除软硬件的设计错误,当主机的设计完全正确无误时,仅由硬件失效和干扰而产生的共模故障的发生概率就很小。为了进—步降低未检出故障的组合而产生共模故障的可能性,可利用单机自检技术、主机间互检技术和双套不同的软件,扩大故障检测范围,消除因干扰而引起的影响。

为了保证三重化冗余系统能够通过多数一致表决得到正确的结果和发现出错的模块,这就要求三台微机必须同步工作。否则,整个系统便会出现紊乱状态,多数一致表决无法进行,系统无法保证正常可靠的工作。

计算机联锁系统为保证安全可靠而采取的主要措施是:全面的在线自诊断和专门的安全检查程序。这就要求系统在规定的周期内对计算机的运算器、存储器、接口等元器件用一系列自诊断程序进行全面自诊,而安全检查程序则对联锁程序任务模块的运行状态进行监视,对关键信息代码的合法性进行检查。在自诊断和专门的安全检查中一旦发现故障,立即切断计算机的输出(同时报警)。在设计中必须采取有效的措施来确保:

(1)检测过程本身应具有安全性,或采用相应硬件及软件措施来实现安全性;

(2)检测要要有足够的频率,使类似或等同故障在二次检测之间不会发生;

(3)检测要足够灵敏,能够测出每个安全单元之中的重要故障;

(4)检测失败时应及时产生安全保护动作;

(5)冗余装置要足够独立,使之不受其他故障的影响。

例如在具体实施中,使输出控制单元经过表决后输出,所有输出进行反馈检查闭环控制;在输出执行环节采用条件电源供电方法,当用实时检测或实时比较技术发现联锁微机内部故障时,即使产生危险侧的错误控制命令,通过强制切断执行环节的条件电源,减少错误的控制命令输出。

采用光电隔离技术,接点输入电路要经过光电耦合后力节目接至接口电路输入输出模块,有效的抑制接点输入电路的电磁干扰;采用静态输入或动态输入方式,以便有效的实现故障—安全原则。

在输出接口的设计中,采用代码—动静态和动静态—电平两级变换电路;采用不间断供电及净化的专用电源,电源模块内部设有双重化电压调整器及自诊断电路,可检测电压的输出范围与是否超温并给出相应报警。

2.3接口电路安全可靠性分析

由于一般继电电路采用的重力式安全继电器具有很高的安全性,在我国铁路中运用了几十年,为此计算机联锁系统的接口电路仍然以安全继电器作为计算机联锁机构与室外设备控制电路的接口。我们知道安全继电器通过以下技术实现故障—一安全:电气接点采用特殊材料制作,使接点粘连的可能极小;采用吹弧技术,消除接点拉弧造成熔接;采用重力式设计原理,在继电器故障时,利用其重力使衔铁复位,从而保证实现系统的故障——安全的目的。

为此在计算机联锁系统中,信号、道岔、轨道电路等监控对象的状态信息依然是用安全型继电器的接点状态来反映的,输人接口的任务就是将这种电平形式的二值逻辑数据安全地采集到联锁机中来。

2.4其他方面的安全可靠性分析

考虑计算机联锁系统硬件设备的其他方面的安全可靠性,对包括电源、计算机、数据通讯线路、输人输出接口、机架结构及地线设置等方面采取了电磁兼容设计和防雷设计,以保证在规定等级的运用环境中,设备必须正常工作,不产生任何指标下降和功能上非期望值的偏差。

3软件系统的安全可靠性分析

在计算机联锁控制系统里,各种复杂的功能主要依靠软件来实现。嵌入在安全控制系统中的软件,不仅要能完整地实现系统的控制功能,还要能保证实现系统在发生意外时的安全防护即故障—一安全功能。

一般在汁算机联锁控制系统中,普遍采用以下软件技术来提高系统的安全可靠性:

(1)采用信息编码技术,以便出错时能被及时识别。例如,对于涉及行车安全的逻辑变量,用多元代码来表示安全变量的两个值—一安全侧值和危险侧值。这样,当代码在存储或传输过程中,由于存储器硬件故障或者外界干扰而发生畸变,一旦错成非法码时,就可由软件自动检出并导向安全侧。

(2)采用软件冗余技术,保证软件运行的安全性。

(3)采用软件检测技术及时发现故障,以进一步采取措施防止危险侧信息的发生和输出。

图1计算机联锁系统数据处理模型框图

图1是一个从安全角度去考虑的计算机联锁系统的框图,实际上也是计算机联锁系统的一个安全性模型,只是仅从保障安全的角度把计算机联锁系统描述成为一个典型的数据处理系统。对于计算机联锁系统来说,保障安全就是保障框图中的数据流和控制流这两种信息处理的安全;退一步讲,即便信息处理发生错误也不会导致危险的后果。

联锁机和外部设备的输入/输出信息具有两种特性,—是开关性;二是安全性。外部设备向联锁机提供的输入信息具有开关性。同样,联锁机的输出信息也具有开关性,这种开关性可由表示两个状态的器件如继电器来反映。输入/输出信息的安全性是根据信息与行车安全的关系来界定的。一类是与安全无关的信息,称作非安全信息;另一类是与安全有关的信息,称作安全信息。

联锁机和监控对象之间交换的信息属于安全信息,因此必须考虑当输凡输出通道发生故障时,一定要确保传送信息的安全。为此,在通道设计上必须采用安全输凡输出接口。在CPU与输入和输出模块间采用专用总线以保证传送的正确性,对输入电路采用光电隔离电路读取。输入值,以检测“粘连”状态,对各个输出信号在提供给继电器前进行表决,不致因输出模块本身的故障而影响信息安全。一般在具体的系统设计中,可采取如下措施:

(1)安全信息的输入:在计算机输出每种信号设备状态码的第一位后,待输出电平稳定(如20ms),再将每种信号设备状态码的第一位读入储存,并立即输出第二位代码;读入全部代码后,经计算机整理后再传给每个对象的存储模块。

(2)安全信息的存储与更新:计算机联锁中监视现场设备状态的存储单元,在宏观上必须与被监视的对象建立不断的联系,当联系中断时,系统必须立即倒向安全。

(3)安全信息的运算:联锁条件满足时,程序的走向和运算结果都是预知的。为了提高安全性和防止漏检查联锁条件,在每次判断条件成立后,将该条代码进行按位累加,联锁关系全部检查正确时,其累加值应与预期结果相符。

(4)安全信息的输出:计算机的开关量的输出是非故障安全的。为了保证安全,可对输出环节进行连续的监视,如出现不应有的危险侧输出,应快速地在现场设备未动作前予以切断。

(5)安全信息在计算机间的传递:为了符合信号系统的传统做法,遵循故障安全的要求,在计算机联锁的设计时,应采用点对点的循环传送方法,而不采用变化检出、一次传送的方法。

计算机联锁的串行数据在传输过程中,由于干扰而引起误码是难免的,在检查数据位和冗余位之间的关系是否正确时,应着重防止在传输中错误地出现危险侧代码。为了确保信息传输的安全可靠,一方面可以采用冗余度小、检错能力高的循环码(CRC)作为检错码;另一方面就是在软件编程时对传输的信息进行特殊编码,并以反馈重发方式纠错。

根据编码理论,利用n位二值码元可生成一个具有2”种伏态的码字或代码的集合。在这2”种状态的代码组合当中,仅取一种状态代表危险侧码字(例如用危险侧码字10101010代表对应继电器吸起),再取另一种状态代表安全侧码字(例如用安全侧码字01010101代表对应继电器落下),其余的均认为是非法码字,则这种代码便具有典型的故障—一安全特性。由于非法码字在正常的联锁运算时也被认做安全侧码字,故而该编码组合仅有1种码字对应危险侧,其余2“—1种状态均对应安全侧。但在实际的运行中要真正能做到故障导向安全,还需对软件编程的安全编码进行科学的分析和认真的考虑。

我们认为编码中各个码元发生差错的概率是相同的且不同码元发生差错的事件是独立的。假定每一码元发生差错的概率是",则无差错的概率即为1—p,此时整个代码均无差错的概率为(1—p)“。当选用编码组合中码距最大的一对代码,即码距等于n的—对代码分别作为代表危险侧和安全侧的有效码时,安全侧代码因故畸变成危险侧代码的条件是n个码元同时出错,其出错概率为旷;而安全侧代码出错变为另外一个代码的概率则为1—(1—p),显然这两个概率有着明显的数量的不同,这就造成了编码在故障或受到干扰情况下逻辑出错的不对称性,假定2“种编码中任一个发生畸变、出错变为另外任一个代码的概率相同,均为P(c);此时,因危险侧代码只有—个,某一代码错为该代码的概率即为户(c)以上数值与目前国内外广泛使用的信号安全型继电器的不对称指数相比显然是可以认可的;同时n取为16,恰好是计算机内存字节的整数,便于进行软件编程。根据铁道部《计算机联锁技术条件》标准,与行车安全有关的信息在计算机内必须以空间冗余的方式存储,在自由状态下其非法码字和合法码字出现的比率或非安全侧码字和安全侧码字出现的比率必须大于255:1,上述规定中所谓空间冗余即意味着必须用多余的信息位表示单一比特的信息,采用不对称码元的方法表示涉安信息即为空间冗余方法之一。此外,自由状态即指任一代码发生畸变而成另一代码相同概率P(c)的假设。该条件给出的具体数值则意味着如采用不对称码元,则所选代码位至少为n:8。基于这些原因,计算机联锁中选用16位代码来表示联锁数据是可取的。经过正确的合理编码,完全可以保证编码的汉明距大于4。

4结论

计算机联锁系统的安全可靠性是计算机联锁系统的关键,我们必须从系统的硬件设计、软件设计和数据传输及处理等几个方面采取各种综合技术措施,才可使计算机联锁系统符合故障—一安全的原则。

综合以上分析和考虑,并通过可估算和推导的数学方法进行可靠性和安全性计算机联锁系统的安全可靠性指标:平均故障间隔时间MTBF为1x10h,平均危险侧故障间隔时间MTBFAS为1x10h,符合国家标准。

参考文献

[1]吴汶麟城市轨道交通信号与通信系统.北京:中国铁道出版社,

[2]吴芳美,铁路安全软件测试评估,北京:中国铁道出版杜,2001

[3]赵志熙.计算机联锁系统技术北京:中国铁道出版社,1999

[4]TB/T3027--2002.计算机联锁技术条件

[5]TB/t2307--1992.电气集中各种结合电路技术条件

第9篇:性安全论文范文

会议收到论文报告58篇并印发了文集,有140人参加会议,在第一天的大会和第二天的分组会上分别有17位和26位专家作了报告,另外还安排了半天时间进行自由发言和讨论。会议气氛热烈,取得了预期的效果,不同观点之间也进行了较为充分的交流。

鉴于这一会议的论坛性质,以下仅就会上提出的一些问题及建议作一归纳,提交与会专家考虑并审议。

结构安全性是结构防止破坏倒塌的能力,是结构工程最重要的质量指标。结构工程的安全性主要决定于结构的设计与施工水准,也与结构的正确使用(维护、检测)有关,而这些又与土建工程法规和技术标准(规范、规程、条例等)的合理设置及运用相关联。

1.我国结构设计规范的安全设置水准

对结构工程的设计来说,结构的安全性主要体现在结构构件承载能力的安全性、结构的整体牢固性与结构的耐久性等几个方面。我国建筑物和桥梁等土建结构的设计规范在这些方面的安全设置水准,总体上要比国外同类规范低得多。

1.1构件承载能力的安全设置水准

与结构构件安全水准关系最大的二个因素是:1)规范规定结构需要承受多大的荷载(荷载标准值),比如同样是办公楼,我国规范自1959年以来均规定楼板承受的活荷载是每平方米150公斤(现已确定在新的规范里将改回到200公斤),而美、英则为240和250公斤;2)规范规定的荷载分项系数与材料强度分项系数的大小,前者是计算确定荷载对结构构件的作用时,将荷载标准值加以放大的一个系数,后者是计算确定结构构件固有的承载能力时,将构件材料的强度标准值加以缩小的一个系数。这些用量值表示的系数体现了结构构件在给定标准荷载作用下的安全度,在安全系数设计方法(如我国的公路桥涵结构设计规范)中称为安全系数,体现了安全储备的需要;而在可靠度设计方法(如我国的建筑结构设计规范)中称为分项系数,体现了一定的名义失效概率或可靠指标。安全系数或分项系数越大,表明安全度越高。我国建筑结构设计规范规定活荷载与恒载(如结构自重)的分项系数分别为1.4和1.2,而美国则分别为1.7和1.4,英国1.6和1.4;这样根据我国规范设计办公楼时,所依据的楼层设计荷载(荷载标准值与荷载分项系数的乘积)值大约只有英美的52%(考虑人员和设施等活载)和85%(对结构自重等恒载),而设计时?菀匀范ü辜芄怀惺芎稍氐哪芰Γㄓ氩牧锨慷确窒钕凳泄兀┤匆扔⒚拦娣陡叱龅?0~15%,二者都使构件承载力的安全水准下降。日本与德国的设计规范在某些方面比英美还要保守些。一些发展中国家的结构设计多根据发达国家的规范,就如我国解放前和建国初期的结构设计方法参照美国规范一样。至于中国的香港和台湾,至今仍分别以英国和参考美国规范为依据。这里需要说明的是,在其他建筑物的活荷载标准值上,与国外的差别并没有象办公楼、公寓、宿舍中这样大。不同材料、不同类型的结构在安全设置水准上与国际间的差距并不相同,比如钢结构的差距可能相对小些。

公路桥梁结构的情况也与房屋建筑结构类似,除车载标准外,荷载分项安全系数(我国规范对车载取1.4,比国际著名的美国AASHTO规范的1.75约低25%)与材料强度分项安全系数均规定较低。

尽管我国设计规范所设定的安全贮备较低,但是某些工程的材料用量反而有高于国外同类工程的,这里的问题主要在于设计墨守陈规,在结构方案、材料选用、分析计算、结构构造上缺乏创新。

1.2结构的整体牢固性

除了结构构件要有足够承载能力外,结构物还要有整体牢固性。结构的整体牢固性是结构出现某处的局部破坏不至于导致大范围连续破坏倒塌的能力,或者说是结构不应出现与其原因不相称的破坏后果。结构的整体牢固性主要依靠结构能有良好的延性和必要的冗余度,用来对付地震、爆炸等灾害荷载或因人为差错导致的灾难后果,可以减轻灾害损失。唐山地震造成的巨大伤亡与当地房屋结构缺乏整体牢固性有很大关系。2001年石家庄发生故意破坏的恶性爆炸事件,一栋住宅楼因土炸药爆炸造成的墙体局部破坏,竟导致整栋楼的连续倒塌,也是房屋设计牢固性不足的表现。

1.3结构的耐久安全性

我国土建结构的设计与施工规范,重点放在各种荷载作用下的结构强度要求,而对环境因素作用(如干湿、冻融等大气侵蚀以及工程周围水、土中有害化学介质侵蚀)下的耐久性要求则相对考虑较少。

混凝土结构因钢筋锈蚀或混凝土腐蚀导致的结构安全事故,其严重程度已远过于因结构构件承载力安全水准设置偏低所带来的危害,所以这个问题必须引起格外重视。我国规范规定的与耐久性有关的一些要求,如保护钢筋免遭锈蚀的混凝土保护层最小厚度和混凝土的最低强度等级,都显著低于国外规范。损害结构承载力的安全性只是耐久性不足的后果之一;提高结构构件承载能力的安全设置水准,在一些情况下也有利于结构的耐久性与结构使用寿命。

2.调整结构安全设置水准的不同见解

我国结构设计规范的安全设置水准较低,与我国建国后长期处于短缺经济和计划体制的历史条件有关。但是,能够对土建结构取用较低的安全水准并基本满足了当时的生产与生活需求,而且业已历经了较长时间的考验,这是国内土建科技人员经过巨大努力所取得的重大成就;但是,由于安全储备较低,抵御意外作用的能力相对不足。如果适当提高安全设置水准将有利于减少事故的发生频率和提高工程抗御灾害的能力。国内发生的大量工程安全事故,主要是由于管理上的腐败和不善以及严重的人为错误所致。现在提出要重新审视结构的安全设置水准,主要是基于客观形势的变化,是由于我们现在从事的基础设施建设要为今后的现代化奠定基础,要满足今后几十年、上百年内人们生产生活水平发展的需要,有些土建结构如商品房屋则更要满足市场经济条件下具备商品属性的需要。国内近几年来已对建筑结构安全度的设置水准组织过几次讨论,在如何调整的问题上存在较大的意见分歧,这次科技论坛上同样反映了这些不同的见解:

1)认为我国现行规范的安全设置水准是足够的,并已为长期实践所证明,而国外就没有这种经验。我国取得的这一成功经验决不能轻易丢掉,在安全度上不能跟着英美的高标准走;安全度高了是浪费,除个别需调整外,总体上不必变动。

2)认为我国规范的安全度设置水准尽管不高,但在全面遵守标准规范有关规定,即在正常设计、正常施工和正常使用的“三正常”条件下,据此建成的上百亿平米的建筑物绝大多数至今仍在安全使用,表明这些规范规定的水准仍然适用;但是理想的“三正常”很难做到,同时为了缩小与先进国际标准的差距以及鉴于可持续发展和提高耐久性的需要,在物质供应条件业已改善的市场经济条件下,结构的安全设置水准应适当提高。这种提高只能适度,因为我国目前尚属发展中国家。

3)认为我国规范的安全设置水准应该大体与国际水准接近,需要大幅度提高。这是由于随着我国经济发展和生活水平不断提高,土建工程特别是重大基础设施工程出现事故所造成的风险损失后果将愈益严重,而为了提高工程安全程度所需要的经费投入在整个工程(特别是建筑工程)造价中所占的比重现在已愈来愈低,材料供应也十分充裕。过去的低安全水准只是适应了以往短缺型计划经济年代的需要,但决不是没有风险,如果规范的安全水准较高,曾经发生过的有些安全事故本来是可以避免的,而规范的这一缺陷在一定程度上为“三正常”的提法所掩盖。在建的工程要为将来的现代化社会服务,安全性上一定要有高标准。低的安全质量标准在参与将来的国际竞争中也难以被承认,即使结构设计的安全设置水准能够提高到与发达国家一样,由于我们的施工质量总体较差,结构的安全性依然会有差距。

精选范文推荐