前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的冬季安全应急预案主题范文,仅供参考,欢迎阅读并收藏。
学校集体活动工作预案 为了加强和改进学校安全工作,保障学校辖区内各校师生员工健康、平安地学习、工作、生活,打造平安校园,防范师生安全事故发生,并能快速、及时、妥善处理突发的安全事故,切实有效降低安全事故的危害,依照上级有关要求及有关法律法规,从学校实际出发,特制定本预案。
一、安全事故应急组织机构:
1.安全事故应急领导小组:
总指挥:校长
副指挥:xxx
成 员:xxx
2.安全事故应急队伍:
(1)各班主任
(2)各科任教师
二、安全事故应急预案:
(一)防火安全预案:
1.防范预案:
(1)严禁学生将火柴、打火机等火种带入学校。
(2)严禁学生在教室里使用用电设备等。
(3)严禁在校园内存放或燃放烟花爆竹。
(4)严禁在校园内焚烧废纸、树枝、树叶等。
(5)组织师生听取消防安全知识讲座。
(6)进行学生自护疏散、消防器材使用及紧急状态时切断电源等学习、演练。
(7)教育学生不私自上山,必须有家长陪同上山,严禁携带火种上山。
2.应急预案:
(1)出现火警:立即组织有效扑救,切断电源、燃气源等火源,防止火势蔓延。
(2)迅速组织学生从最靠近的安全通道疏散(不得组织学生扑救)。
(3)在实施第一、第二条款同时,立即向学校领导报告,严重的直接向街道领导报告,必要时拨打119火警电话,以求援助(火警电话必须讲清楚事发地点、所处地域、方位、火情种类等)。
(4)及时组织对受伤人员进行救治。
(5)排查事故原因,及时处理并上报。
(二)用电安全预案:
1.防范预案:
(1)组织对学生及老师进行用电安全知识辅导。
(2)学生宿舍内严禁使用电炉、电水壶、电热毯等?活动安全放在首要位置。
(2)体育课、活动课前必须充分做好准备活动,然后才实施活动项目。
(3)按规定开展学生跳高、长跑等课程项目,事前必须做好防护工作。
(4)高温时段学生体育课因地制宜,或安排到室内,以防学生中暑。
2.应急预案:
(1)遇有学生发生晕倒、抽搐等中暑症状或发生其它安全意外时,立即将其送往医院救治。
(2)遇有学生四肢无力、面色苍白等症状,立即将其安置阴凉通风处,并给予补充水份。
(3)发生上述第一、第二条款情况立即向学校领导报告。
(4)分析原因,及时作出处理意见。
(三)教室课间活动安全预案:
1.防范预案:
(1)教育学生上、下楼梯靠右行,不得拥挤,不推人。
(2)学生在教学区,不得在走廊内打闹,不得撞击玻璃栏板或攀爬走廊护栏,以免发生坠楼事故。
(3)严格禁止学生攀爬教室窗台。
(4)要求学生在教室活动或打扫卫生时注意安全,不要碰电源插座。
(5)要求门卫到点锁好大门,落实来人、车辆登记制度。
(6)定期检查教室内各种设施,及时排除安全隐患。
2.应急预案:
(1)遇有发生安全伤害事故,伤情严重的立即送往医院诊治。
(2)一旦发生学生安全严重伤害事故,立即向安全事故应急领导小组报告,拨打120急救电话,及时采取相应措施。
(3)分析事故原因,及时处理上报。
(四)交通安全预案:
1.防范预案:
(1)对学生加强交通安全知识教育,提高学生的交通安全防患意识。
(2)在校门附近树立好交通安全提示牌,提示来往车辆注意行人安全。
2.应急预案:
(1)发生交通事故时,对受伤人员及时送医院抢救,并要记清肇事车辆的型号、牌号。
(2)保护好事故现场以及重要物品、证据。
(3)迅速向交警部门报告,再向学校、家庭、其它相关部门报告。
(4)做好家长、家属的工作。
(5)配合交警部门做好调查、取证、事故处理等工作。
(五)流行传染病安全预案:
1.防范预案:
(1)加强流行传染病预防教育。
(2)加强个人卫生教育。
2.应急预案:
(1)学校发现有传染病症状的学生,应立即通知家长将患病学生带到医院检查就诊,有传染病的教师不得带病上班,凡患传染病的师生须经医院诊断排除传染后才能返校。
(2)学校发生特殊传染病,要迅速利用学校隔离室对患病师生进行隔离观察,及时报警110、120电话请求援助,通知患病师生的家长和亲属,送定点传染病医院诊治。
(3)学校对传染病人所在的教室及涉及的公共场所要及时消毒,对与传染病人密切接触的师生进行隔离观察,防止疫情扩散。
(4)及时将发现的疫情上报街道及相关教育部门、卫生防疫部门,并作好病人的跟踪工作。
(六)社会实践、校外活动安全预案:
1.防范预案:
外出前认真做好安全防患教育。
2.应急预案:
(1)学校组织外出大型活动必须先向上级教育主管部门申报,经同意后才能实施,学校组织的外出大型活动要制订安全应急预案。
(2)事故发生后,学校迅速抢救受伤师生,及时将事故信息报上一级教育主管部门。
(3)及时报警110、120请求援助,保护好事故现常
(4)采取有效措施,做好善后处置工作。
(5)分析事故原因,及时处理上报。
(七)外来暴力侵害事故预案:
1.防范预案:
(1)加强文明礼貌教育,杜绝师生在外滋事。
(2)加强门卫保安工作,外来未经允许人员,学校门卫(保安人员)不得放行。
2.应急预案:
(1)学校外来的未经允许强行闯入校园者,学校门卫(保安人员)应及时将闯入者驱逐出学校,并由门卫(保安人员)向其发出警告。
(2)学校内发现不良分子袭击、行凶等暴力侵害时,应先制止、制服,同时及时报110、120请求援助。
(3)对受伤师生及时救治。
(4)分析事故原因,及时处理上报。
(十)其它伤害事故应急预案:
(1)如发生师生身体受到意外伤害时,应及时送伤害者到医院诊治。
(2)及时向学校、家庭、教育局和有关部门报告。
【关键词】计算机软件;安全漏洞;检测技术;应用
1前言
随着科学技术的不断发展,计算机软件发挥着强大的作用,数量越来越多的计算机源代码也使得黑客们更容易侵袭计算机软件系统,出现安全漏洞影响系统的稳定性。如今黑客们入侵系统产生的安全漏洞的形式正趋向多样化,而计算机软件中的安全漏洞检测技术则显得尤为重要。
2计算机软件中存在的漏洞简述
2.1计算机软件中存在的漏洞概述和类型
就计算机软件而言,安全漏洞又称为计算机的脆弱性,是指能够对计算机系统的运行造成安全问题的一些弱点或缺点,也可以说是计算机系统中能够被黑客利用来攻击计算机系统从而影响计算机正常运行的问题。计算机设计人员在研制和开发计算机软件时,如果在操作过程中产生技术失误也可以称之为计算机安全漏洞。很多计算机在安装主体时往往会安装防火墙和反防毒软件等避免计算机安全漏洞造成的损失和危害。一般而言,在良好的运行环境下,通过对防火墙与反防毒软件的应用,可以使安全漏洞得到有效防止。但是在实际生活中,反防毒软件和防火墙并不能完全避免安全漏洞的发生,真正有能力的黑客在入侵计算机系统时会自动进行攻击,这样不仅会损失重要的系统信息,也会对计算机造成损害甚至无法开机。安全漏洞可以根据性质将其分为两类:安全性漏洞和功能性漏洞。安全性漏洞是指一般情况下不会对计算机软件的正常运行造成影响,但是漏洞一旦被黑客利用发起攻击就会造成计算机软件运行发生错误,从而对计算机软件的正常运行造成严重的影响。功能性漏洞是指会对计算机的正常运行造成影响的计算机软件的漏洞,例如运行流程发生错误,运行结果发生错误。
2.2计算机软件中存在的漏洞的主要特点
2.2.1由人为素质造成计算机软件的安全漏洞很多都是在研制和开发过程中因为设计人员的疏忽大意造成的。比如常见的编程的逻辑错误,计算机软件在编程过程中,逻辑错误是一个比较普遍的问题,开发人员的一个小失误很可能就会造成安全漏洞。2.2.2比数值计算逻辑错误在处理计算机软件数据时,最常发生的就是比数值计算的逻辑错误,一般会发生在过小或者过大等不合理的模块,中等程度的模块会发生错误的概率是比较小的。2.2.3长时间存在的安全漏洞计算机软件一旦出现安全漏洞,就会使得病毒和黑客侵入计算机系统,严重影响计算机的安全,而在计算机软件系统当中,一个旧的安全漏洞被修复的同时,可能还会产生新的安全漏洞,总而言之,安全漏洞是长时间存在于计算机软件系统当中的。因此,对安全漏洞进行有效地监测和预防,及时对安全漏洞进行修复,能够有效地保证计算机信息系统的安全性和稳定性。2.2.4与系统环境密切相关在计算机软件当中,安全漏洞的发生与系统环境密切相关,运行系统的不同也会对安全漏洞产生影响,此外软件设备和版本的差别也会使得出现的安全漏洞的类型有所区别。
3常用的安全漏洞检测技术
3.1静态检测技术
静态分析检测技术是最初的计算机软件安全漏洞静态监测技术,这种检测方法偏向于表面,近年来,随着计算机技术的创新与发展,静态监测逐渐演变为两种检测方法:即静态分析和程序检验。静态监测指的是在检测计算机软件系统程序过程中进行源代码的扫描,先直接分析被检测的计算机软件系统的程序本身的特点,再全面分析源代码的语法和语义,这样就可以检测出计算机存在的安全漏洞。程序监测是指计算机软件系统内抽象化的程序源代码,检测其是否符合计算机所需要完成的工作要求,尤其是安全要求,然后判断并检验计算机软件系统是否存在安全漏洞。就计算机软件安全漏洞检测技术中的静态监测技术而言,计算机软件系统内部的特点会更受关注,安全漏洞本身特点的检测和静态方法的特点的监测之间密切相关。我们可以根据不同的方法划分漏洞的种类,根据最常用的方法,可以将漏洞划分为很多小的部分,而一般的检测方法也只能处理比较分散的漏洞。因此,从漏洞的种类下手寻找共同点是比较困难的。所以,在进行检测时,可以对比性地将漏洞分为内存性的漏洞和安全性的漏洞。内存性的漏洞比较关注类别和自身的数据是否更具有准确性;而安全性的漏洞则更关注数据流是否存在错误以及误差的大小等方面,这种情况往往是由于内存的形态存在错误而形成的。因此,对于这种漏洞而言,在进行静态检测时,最有效的方法就是将模型建立在漏洞的储存空间内。此外,在解读和处理漏洞时也要根据静态检测技术的不同特点对其进行区分,因此,个别技术只能检测特定的漏洞,而要处理两方面的漏洞还要借助其他的方法。3.1.1静态分析静态分析主要是直接、全面地计算机软件系统中的程序的源代码进行扫描,对程序代码中的语法和关键词、句进行提炼,根据解读的具体含义对程序的行为进行分析,之后再根据事先设置的漏洞的特点结合计算机软件系统自身的安全标准进行检测,对系统整体进行判断和处理。在进行检测的过程中,有以下几点需要特别注意:第一,分析语法和关键词、句,这也是最早的静态分析的方法。但是,仅仅对语法和词句进行分析是通过检查语法和计算机软件系统中的程序分为语句片段来实现的,之后再将一个个语句片段比标准的“疑问数据库”,自动对存在的漏洞和问题进行判定和评估。这样的情况下检测出的有效漏洞的数量十分有限,而且只能检测出“疑问数据库”中已知的漏洞,而不能检测出未知的漏洞。第二,在进行检测时要严格遵循相关的标准条件。一般而言,安全标准是用来描述计算机软件系统中的程序运行的基本情况的,然而,程序本身也是一种标准化的编程,即我们研究的漏洞模式也是一般的安全标准。在进行检测时,要严格依照程序应用的规则进行,结合相应的语法模式描述这些所谓的标准,再利用规则处理器接收这些标准化的语法,处理器在进行转变后会自动接收到内部表述的程序,最后在系统运行的过程中进行最终的整体检测。相较于动态分析检测技术而言,静态分析检测技术在进行检测时,计算机处于停止运行的状态,操作更加方便和快捷,虽然能够对计算机软件系统的相关程序的状况最初最真实的反馈,但是不能确定这些程序本身以及运行过程中的重要属性。一般而言,静态分析检测技术可以分为以下几种:词法检测、推断检测和评注计算机软件程序等三种。词法检测在执行时要先分析和识别计算机软件接口的预言,定义相应的语法,再生成并检测形成的语法例子,这个过程主要的工作是分析C语言函数和程序中的源代码是否有危险性,也是我们所说的最基本也最原始的静态分析检测技术。推断检测是指自动对程序中存在的函数、变量等进行分析,再结合他们规范化的类型和方式进行分析来判断是否存在安全漏洞的方法。评注计算机软件程序是指利用“tainted”标记计算机软件的外部数据,技术人员再根据排查和分析的结果进行评注。3.1.2程序检验程序检测是根据抽象化的计算机软件系统来建立一个具体形式的程序或者模型,再结合形式化和正确性的检验方式来检测计算机软件的安全漏洞问题。在进行程序检验时,主要是通过建立模型来进行检测,具体是指计算机软件程序在有限状态下建立一个合适的模型,建立的模型往往是抽象化的片段或者执行点,再和计算机软件本身的特点进行对比和验证。在检测时建立合适的模型也会起到检测的作用,建立的模型也会和软件的用途相关,因此,一个模型也可以运用到许多相似的软件当中来检测安全漏洞。一般而言,模型检验有两种检验方式,分别是模型自动转化法和符号化检验法。模型自动转化法是指将检测软件程序进一步转化成等价的自动检测机,两个自动机相互结合可以实现替换和补充的作用,从而达到新的自动机的效果,同时通过软件系统转变成能够识别的语言模式。符号化检验是指通过公式描述的形式将抽象化模型以语法树的形式表达出来,根据公式来判断是否符合检验的要求。模型检验应该先列举出可能会发生的各种状况,结合软件系统本身的复杂性对所有的程序都创建不同形式的模型,这也是一项规模庞大的任务。因此,在实际操作中,可能会选择一部分程序和相关属性来建立抽象的模型。但是,近年来,随着模型检测技术的改革和创新,现在主要是运用内存来建立模型的方式检验往常的时序漏洞,在结合定理和证明的形式来检测安全漏洞。与模型检验相比,这种方式更加严密,具体的检验过程是对程序进行多重判定,尤其是判定抽象化的公式的真假性,当然,公式本身的形式也会决定判断的方式。例如,不等式的合取作为一个关键因素就是一个典型的例子,先根据合取式制作图表,在图中要真实地反映每个提到的条件,再利用公式合并各个条件。同时,对其中的不等式进行检测,等式如果不成立的话,也就无法满足合取式。在程序检验过程中,可以通过实践来证明模式检验是否可靠以及是否具有实用性。软件系统的种类业余时序性密切相关,证明定理也是一项比较复杂的任务,因此,这种方法并没有广泛地应用于实际操作当中。[1]对于计算机软件而言,静态检测技术只能检测出当前存在的安全漏洞的种类,而无法判断那些未知的漏洞。由于静态检测空间、精确度和时间等因素限制了其性能的改进,在一定程度上降低了静态检测的质量,因此,必须在后期加大资金投入。
3.2动态分析检测技术
3.2.1非执行栈近几年来,计算机软件系统常常会发生被栈攻击的事件,主要是因为软件操作系统中的栈本身的读写能力不足、执行力不够的问题。栈之中包含了数组变量等内部变量,因此,个别不怀好意的人员能够在栈中随意篡改一些重要的代码,再利用特殊的方式执行代码。而只有将栈转变为不能够随意进行代码执行的模式才能有效地防止栈被攻击和侵略。这样,软件系统无法执行攻击软件的人员随意篡改写在栈上的代码,从而降低了计算机软件被侵入的机率,减少了安全漏洞的发生率。实现非执行栈的具体过程是通过修改计算机操作系统的内核,将栈的页标标记为不可执行,借助栈溢出将程序跳转想攻击的代码,因为执行代码是位于堆生而非正在执行的栈上,因此非执行栈并不具有完整性,存在一定的局限性,当栈中出现攻击代码时检测就无法发挥效用。3.2.2安全性的共享库很多计算机软件会在无意中是用来一些不安全的共享库从而导致了安全漏洞,在一定程度上,安全的共享库可以避免攻击人员的侵入行为。安全共享库是指运用动态链接拦截非安全性的函数应用程序的实际运行,检测其操作的过程。与此同时,安全共享库也会评估内存的上限来防止内存中出现恶意破坏的数据,保证计算机软件系统的安全性,windows的操作系统一般会运用这种方式。虽然安全共享库不会修改计算机的内核,兼容性较好,但是其局限性也是十分明显的,即安全共享库检测不到本地变量是否存在安全漏洞,当代码数据溢出受到攻击时也无法起到很好的防护作用,也无法保护标准化的函数库。[2]3.2.3沙箱沙箱是指限定一个程序的访问量来防止恶意的入侵。例如,对于计算机软件而言,如果C语言中含有一类调动函数,但是软件在运行过程中又出现了相似但不同的调动函数,就说明有漏洞在攻击计算机软件。而使用沙箱就会限定被攻击前的软件,保证其不会受到恶意软件的影响。3.2.4映射内存个别恶意攻击的人员可能常常利用以“NULL”结尾的字符串来覆盖内存,利用内存映射技术可以使得攻击人员难以实现把复杂的内存覆盖字符串转变为简单的内存操作。就这个角度而言,随机地将代码页映射到各类内存地址上也可以在一定程度上降低随意篡改页面的可能性。3.2.5非执行堆和数据在检测非执行堆和数据时,需要大量修改计算机内核的数据,同时将数据段的代码和堆的动态声场全部进行修改才可以实现,在此过程中可能会出现不兼容的情况发生。一般而言,在进行非执行堆检测时往往需要借助非执行栈的配合使用。
4计算机软件中安全漏洞检测技术的具体应用
4.1检测并避免出现竞争性的安全漏洞
很多安全漏洞往往是因为竞争条件的存在而产生的,解决的办法就是将竞争性的编码进行原子化实现操作。编码作为最小的执行单位不会受到正在运行的软件程序的恶意干扰,将编码进行原子化就是通过锁定编码的方式再改变特定状态下的程序间接性地调动各个软件系统,最后描述运行的文件或者句柄来检测TOCTOU等问题来预防安全漏洞的发生。[3]
4.2检测并避免缓冲区出现安全漏洞
检测并避免缓冲区出现安全漏洞就是通过判断和分析计算机软件程序中不安全的函数来避免缓冲区出现安全漏洞,例如不安全的strcat版本可以全部替换为安全的strncat版本。
4.3检测并避免格式化字符串的安全漏洞出现
格式化字符串的出现很容易造成安全漏洞的发生,唯一的解决措施就是从根本上进行预防,在数据代码中直接使用格式化的常量,防止恶意攻击人员可能会创建格式化字符串的机会。一般而言,格式化字符串往往会出现在参数不确定的个数函数当中。因此,在运用这种函数时,应该控制每个参数的个数、平衡参数的性能。此外,在进行输出数据时,运用Windows操作系统下的窗口或者运用串口输入系统数据可以预防格式化的安全漏洞的危害。
4.4检测并避免出现的随机安全漏洞
在检查和预防随机出现的安全漏洞时,使用的随机发生设备一定要保证良好的性能,因此在选择随机发生设备时一定要慎重考虑。为了确保随机数流的安全性,随机发生设备需要自身设置密码算法,这样在软件遭到攻击时,就可以根据掌握的算法的整体细节来获得完整的数据流,提高随机数据在遭遇入侵时运行的稳定性和安全性。
5结语
随着社会的进步和科学技术的发展,计算机软件在设计和开发时也无法避免地会出现安全漏洞的问题,因此,为了保证计算机软件的安全运行,安全漏洞检测技术是十分重要的。在不断的发展和创新中,计算机软件安全漏洞检测技术也需要与时俱进,通过改善静态检测和动态检测技术来预防安全漏洞的发生。
参考文献:
[1]罗宏伟.计算机软件中安全漏洞检测技术及其应用[J].硅谷,2012(20):15,41.
[2]郑思丽.计算机软件中安全漏洞检测技术及其应用[J].计算机光盘软件与应用,2014(16):170,172.
[关键词] 移动电子商务 WPKI 安全
移动电子商务是指利用手机、掌上电脑、呼机等无线通信设备与因特网有机结合,进行电子商务活动。移动电子商务主要包括无线支付、无线CRM、移动银行与无线办公等。与传统的通信比较,移动通信具有终端设备小,不受物理位置限制,使用方便,便于携带等特点,因此利用移动通信技术进行电子商务的活动发展迅猛。
但无线接入在给我们带来众多便利的同时,存在一个重要的隐患――信息安全问题。众所周知,利用无线信道传递信息时,由于无线信道的开放性,任何人都可以接收无线电波,从而为截取信息提供了可能性,由此存在更多的安全问题,包括截取、窃听、干扰和篡改等,于是为保证电子商务活动的安全,需要建立完善的安全体系和安全措施。
一、移动电子商务工作模式
移动电子商务是通过无线网络应用协议(WAP),将WAP网关、WAP终端(如手机浏览器、PDA或手提电脑)和互联网上的内容服务器连接起来。WAP是一种无线应用协议,是一个全球性的开放协议。WAP协议和基于WEB的协议不能直接互通,需要一个WAP网关来进行协议转换,把目前Internet网上HTML语言的信息转换成用WML描述的信息,显示在移电话或者其他移动设备的显示屏上。
用户在移动中端输入需要访问的URL,通过无线网络以WAP协议发送至无线网关,无线网关进行协议转换处理,以HTTP协议方式传输至互联网上内容服务器进行交互,最后WAP网关将服务器返回的内容压缩、处理成二进制流,并返回到用户的手机屏幕。用户就可在无线的环境下利用无线终端高速接入互联网,进行电子商务交易活动。见图1。
二、移动电子商务安全要素
移动电子商务虽然是从有线电子商务发展而来,但移动电子商务系统的用户与网络之间不存在固定的物理连接,通信的信道是开放的,信息更容易被窃听和伪造,交易双方如何确认对方的身份,如何防止交易双方否认已经发生的业务行为,都是移动电子商务需要解决的安全问题。移动电子商务的安全要素包括:
1.身份认证
由于非法用户可以伪造、假冒用户的身份,电子商务网站如何验证登录到网站上的客户是否是合法用户,假若是非法用户则有可能进行一些在破坏与犯罪行为。传统的"用户名+口令"的认证方式安全性较弱,用户账户和口令易被窃取而导致身份的伪造。
2.信息的保密性
由于信道的开放性,无线客户端与WEB服务器之间传输的敏感、机密信息和交易数据,如客户的信用卡号和密码以及其他需要保密的信息等,有可能在传输过程中被非法用户截取。
3.信息的完整性
敏感信息和交易数据通过无线电波的方式传送,任何人都可以接收,不法份子可以有可能进行恶意篡改,以及其他原因造成数据错误。
4.信息的不可否认性
网上交易行为一旦被进行交易的一方所否认,另一方没有已签名的记录来作为仲裁的依据。
三、WPKI的在移动电子商务中的应用
WPKI(Wireless Public Key Infrastrcture)即“无线公开密钥体系”,是传统的PKI(Public Key Infrastrcture)技术应用于无线环境的优化扩展。所谓PKI是一种遵循标准的利用公钥加密技术为电子商务的开展提供一套安全基础平台的技术和规范。它提供加密和数字签名等密码服务及所必需的密钥和证书管理体系。PKI是利用公钥理论和技术建立的提供安全服务的基础设施,其内容包括数字证书、不对称密钥密码技术、认证中心、证书和密钥的管理、安全软件、不可否认、时间戳服务、相关信息标准、操作规范等。
1.WPKI的体系结构
WPKI并不是一个全新的PKI标准,它是将互联网中PKI安全机制引入到无线网线环境中,用来管理在无线网络环境中使用的公开密钥和数字证书,WPKI与PKI二者具有类似的体系结构,无线终端用户访问数据服务器,必须首先通过无线认证中心,对用户进行认证,经过认证的用户才可以访问数据服务器。见图2。
2.WPKI在移动电子商务中的应用
(1)完整性应用
数据完整就是确认数据没有被修改。在WPKI系统中主要运用数字签名方式实现数据完整,它既可以提供实体认证,又可以保障被签名数据的完整性,这是由密码哈希算法和签名算法提供的保证。哈希算法的特点是输入数据的任何变化都会引起输出数据不可预测的极大变化,而签名是用自己的私钥将该哈希值进行加密,然后与数据一道传送给接受方。如果敏感数据在传输和处理过程中被篡改,接受方就不会收到完整的数据签名,验证就会失败。反之,如果签名通过了验证,就证明接收方收到的是未经修改的完整数据。见图3。
(2)保密性(Confidentiality)应用
保密就是确保数据的私秘性,除了指定的实体外,其他没经授权的人不能读出或看懂该数据。WPKI的保密采用“数字信封”机制,发送方先产生一个对称密钥,并用该对称密钥将数据进行加密。同时,为了保证对称密钥在传送过程的安全,发送方需要用私钥加密对称密钥,就好象把对称密钥放在一个电子信封里一样。然后,将被加密的对称密钥(“数字信封”)和被加密的数据一起传送给接收方。接收方用公钥拆开“数字信封”,得到对称密钥,用对称密钥解开被加密的数据。其他没经授权的人,因为没有拆开“数字信封”的私钥,看不见或读不懂原数据,起到了数据保密性的作用。
(3)不可否认
不可否认性是证实消息发送方是惟一可能的发送者,WPKI系统提供的不可否认性与完整性的方式基本相同。发送方用私钥产生一个数字签名随消息一起发送,接收方用发送者的公钥来验证数字签名。在理论上只有发送者才惟一拥有私钥,也只有发送者才可能产生该数字签名,所以只要数字签名通过验证,发送者就不能否认曾发送过该消息。
(4)真实
身份识别与鉴别,是移动电子商务安全中非常重要的一环,WPKI采用认证的方法来进行身份识别。认证是甲乙双方都具有第三方CA所签发的证书。
如图5所示,无线终端首先将证书与数字签名通过WAP网关发送给WEB服务器。WEB服务器在收到无线终端传来的证书后,首先要验证其证书的真伪,通过后向无线认证中心请求根证书公钥验证该证书的签名,无线认证中心将验证结果返回WEB服务器,如果验证通过说明该证书是第三方CA签发的有效证书,否则证书为伪造。接着检查证书的有效期及检查该证书是否已被作废而进入黑名单。最后WEB服务再利用从无线认证中心获得或其证书上的无线终端的公钥验证数字签名的正确性,如果通过则说明乙的身份是正确无误的可以进行建立通信。如图5
四、结论
有线电子商务的重要安全保障是PKI,PKI在保证信息安全、身份认证、信息完整性和不可抵赖性等方面得到了普遍的认同,在电子商务系统中起着不可替代的作用。PKI的系统概念、安全操作流程等经过改进之后同样也适用于解决移动电子商务的安全问题。WPKI正是针对无线通信环境的特点,对PKI进行了改进,保证了移动电子商务的身份可识别、数据完整性、数据保密性、数据的不可否认性和真实性,使移动电子商务在进行商务活动中消除了安全隐患。
参考文献:
[1]李又白唐黎:WAP环境下的信息安全技术浅析[J].高性能计算技术
【关键词】移动互联网;云计算;云安全
Abstract:With the rapid development ofITindustry,themobile Internet is produced by the combination ofmobilecommunication technology andInternet technology.Under the premise of the current mobileInternet development,this article analysesthe cloud computing applicationson the mobileInternet, andbriefly discussescloud computingsecurity issuesthat existin the mobile Internet.
Key word:Mobile internet;Cloud computing;Cloud Security
1.移动互联网概述
移动互联网(Mobile Internet,简称MI)是一个全国性的、以宽带IP为技术核心的,可同时提供话音、传真、数据、图像、多媒体等高品质电信服务的新一代开放的电信基础网络,是国家信息化建设的重要组成部分[1]。它是一种通过智能移动终端,采用移动无线通信方式获取业务和服务的新兴业态,将移动通信和互联网二者有机的结合成为一体,包含终端、软件和应用三个层面[1]。
而移动互联网应用最早让人们接受的方式,则是从短消息服务开始的。
2.云计算
2.1 云计算的定义
云计算是基于互联网的发展以及网络传输协议的不断完善和传输速度的提升所出现的新技术。它是由Google公司提出的一种新网络应用模式,是集合于并行计算、效用计算、分布式计算、负载均衡、虚拟化、网络存储等网络技术和传统计算机发展的产物,或者说是这些计算机科学概念的商业实现。“云”就是可分享资源的网络,是互联网的比拟说法,也就是说,“云”是计算机群,每一群包括了几十万台、甚至上百万台计算机。
云计算的基本原理是,计算分布在大量的分布式计算机上,而非本地计算机或远程服务器中,企业数据中心的运行将更与互联网相似。这使得企业能够将资源切换到需要的应用上,根据需求访问计算机和存储系统。
2.2 云计算的服务形式
云计算可以认为包括以下几个层次的服务:基础设施即服务(IaaS),平台即服务(PaaS)和软件即服务(SaaS)。
1)IaaS(Infrastructureasa Service):基础设施即服务。消费者通过Internet可以从完善的计算机基础设施获得服务。例如:硬件服务器租用。
2)PaaS(Platformasa Service):平台即服务。PaaS实际上是指将软件研发的平台作为一种服务。PaaS也是SaaS模式的一种应用。例如:软件的个性化定制开发。
3)SaaS(Softwareasa Service):软件即服务。它是一种通过Internet提供软件的模式,用户无需购买软件,而是向提供商租用基于Web的软件,来管理企业经营活动。例如:阳光云服务器。
3.云计算在移动互联网中应用的必然性
移动云计算,就是指利用互联网技术,能够通过基础平台信息资源或者服务等进行获取,并且能够交互使用的一种模式。移动互联网中的云计算具有以下几个特点:
1)云计算在移动互联网中的应用具有很大的优势。现阶段,市场上所销售的主流智能手机,和传统PC机相比还是有不少差距的。依靠手机终端对大量数据进行处理需要突破终端硬件的限制。而云计算的出现正好解决了这个限制的问题,因为云计算进行的运算和数据存储都是基于移动网络中的,忽略了移动设备本身的运算能力。
2)利用云计算数据存储非常方便。移动云计算对数据的存储是在移动互联网中进行,不仅方便用户进行数据的存储,也给用户提供了一定的存储空间。
3)通过移动云计算对数据存储等流程进行自动化管理,可以降低管理成本。
4)互联网用户的需求是各不相同的,云计算技术在移动互联网中的应用确保了不同用户之间进行资源共享,大大降低了服务成本。
由于以上的特点,云计算在移动互联网中的应用是必然的,未来移动互联网将更多基于云的应用和云计算上,当终端,应用,平台,技术以及网络在技术和速度提升之后,将有更多具有创意和实用性的应用出现。
4.移动互联网中云计算的应用
云计算在移动互联网中的应用是非常广泛的,概括为以下几个方面的应用方式。
4.1 MSP(管理服务供应商)
管理服务是云计算最古老的运用之一。它更多的是面向IT行业而不是终端用户,常用于邮件病毒扫描、程序监控等[2]。由SecureWorks、IBM 和Verizon公司提供的管理安全服务就属于这种应用类型。MSP的产品种类繁多,除前面提到的应用外,还包含桌面管理服务。
4.2 商业服务平台和云计算集成
SAAS 和MSP 的混合应用,该类云计算为用户和提供商之间的互动提供了一个平台。这在日常的商业贸易领域是非常普遍的,比如用户个人开支管理系统,能够根据用户的设置来管理其开支并协调其订购的各种服务。而且服务的配送实现方式和价格也都是由用户事先设定好的。其非常典型的例子是Rearden Commerce 和Ariba。云计算服务的整合还只是刚刚开始,未来的发展前景还是非常可观的。
4.3 公用/效用计算(Utility Computing)
这是一个早期应用,但是最近Sun、IBM 等公司被付予了新的含义。一些厂商开始帮助企业用户创建虚拟的数据中心。Liquid Computing公司的LiquidQ也有类似的服务,这种云计算是为IT行业创造虚拟的数据中心使得其能够把内存、I/O设备、存储和计算能力集中起来成为一个虚拟的资源池来为整个网络提供服务。
4.4 云计算领域的网络服务
同SAAS 关系密切,网络服务提供者们能够提供API 让开发者能够开发更多基于互联网的应用,而不是提供单机程序。这种云计算的服务范围非常广泛,从分散的商业服务(诸如Strike Iron 和Xignite),到GoogleMaps、ADP 薪资处理和常规信用卡处理服务等的全套API 服务。
5.云计算在移动互联网中的安全分析
随着移动互联网的飞速发展,智能手机、平板电脑等移动终端成为大多数人生活中的必需品。而随着人们对于移动互联网依赖的增强,它的安全性也成为我们必须要关注的焦点问题。加入移动互联网的安全得不到保障,轻则我们的生活会受到影响,重则会使我们遭受重大的人身、经济等危害,同时它本身的发展也将受到严重影响。
移动互联网环境下的云计算安全涉及移动终端、移动互联网和云计算整个架构的安全。移动互联网毕竟是在原有的固定互联网基础上发展的,这就使得两者存在着相似的安全性问题,而他们服务方式的不同,这就使得两者在每个环节上又有所区别。从总体来说,云计算技术主要面临以下几个安全问题:
1)虚拟化安全问题
由互联网虚拟化技术带来的经济上的可扩展特性,有利于加强在基础设施、平台、软件层面提供多用户云服务的能力,但是也会带来很多安全问题:当主机受到破坏,那么主要的主机所管理的客户端服务器有可能被攻克;当虚拟网络受到破坏,那么客户端也会受到损害;当主机有问题。那么所有的虚拟机都会产生问题[3]。
2)云平台可用性问题
用户的数据和业务应用处于云计算系统中。其业务流程将依赖于云计算服务提供商所提供的服务,这对服务商的云平台服务连续性、SLA和IT流程、安全策略、事件处理和分析等提出了挑战。
3)云平台遭受攻击的问题
云平台的用户、信息资源的高度集中,容易成为黑客攻击的目标。拒绝服务攻击造成的后果和破坏性将会明显超过对传统的企业网应用环境的影响。
4)数据集中后安全问题
用户的数据存储、处理、网络传输等都与云计算系统有关。如果发生关键或私隐的信息丢失和窃取,对用户来说无疑是致命的。如何保证云服务提供商内部的安全管理和访问控制机制符合客户的安全需求都已成为云计算环境下所面临的安全挑战。
5)移动终端防护问题
移动终端的防护作为唯一用户主导的防护措施,关键是需要用户自己提高安全意识,涉及到用户个人比较重要的信息如银行卡的账号密码、身份证就不要存在终端上,因其存在着被他人盗取的可能性。此外,应该养成良好的使用习惯,选择比较权威的终端安全软件并及时进行更新,可以在一定程度上进行安全防护。同时,智能终端通常都带有流量统计的功能,可以随时查看流量去向。加入某一时间内流量异常,即应该马上检查终端,进行杀毒或卸载。
6.结论
云计算是基于移动互联网的一项技术,移动互联网的发展对云计算会产生很大影响。云计算在移动互联网应用中的前景比较广阔,在云计算技术的使用下,用户对信息数据进行处理将会变得相当便捷,无需大内存,仅仅需要用计算机,通过浏览器对云计算数据中心发送指令,并进行数据的接即可获得资源的共享。移动互联网与云计算两者的结合蕴含了很大的机遇,而中国移动互联网拥有大规模的用户数据仓库,那么数据存储和处理需求都是非常巨大的。能否确保移动互联网环境下云计算的安全性,将很大程度影响用户是否愿意将其数据和应用向云计算平台进行迁移。
参考文献
[1]冯栋.移动互联网中云计算的研究[J].信息技术与信息化,2014(2).
[2]徐军库.云计算在移动互联网上的应用[J].计算机科学,2012(10).
[3]冯登国等.云计算安全研究[J].软件学报,2010(11).
[4]刘鹏.云计算(第二版)[M].电子工业出版社,2011.
[5]The NIST Definition of Cloud Computing.National Institute of Standards and Technology,2011(6).
关键词:生态安全评价;格网;时空变化;东营市
中图分类号:X826
文献标识码:A文章编号:1674-9944(2015)12-0004-04
1引言
随着人类社会经济活动的发展,对资源的需求日益增多,也对自然生态环境造成了严重破坏,生态安全问题也越来越受到关注[1]。生态安全是指人类在生产、生活和健康等方面不受生态破坏与环境污染等影响的保障程度,即生态系统的健康和完整程度[2]。近年来,对区域性生态安全状态进行评价已成为研究的热点[3~7],其中格网GI方法的应用,大大提高了研究结果的精度。
2009年国务院正式批复《黄河三角洲高效生态经济区发展规划》,将黄河三角洲生态发展正式上升为国家战略,东营市作为黄河三角洲的中心地区,对其生态安全问题的研究更不容忽视。但目前对东营市生态安全方面的研究主要集中在县级尺度[8~10],尚未突破行政区的限制。本文采用生态安全指数法,结合格网GI技术,基于200 m×200 m格网,对东营市200年、2009年和2013年生态安全状态进行评价,并分别从时间和空间两方面分析东营市生态安全状态变化特征,探索生态安全变化成因,旨在为东营市生态环境保护与政府决策提供数据参考与理论支持。
2研究区概况与数据源
东营市位于山东省北部黄河三角洲地区,地理坐标为北纬36°′~38°10′,东经118°07′~119°10′(图1)。东、北临渤海,西与滨州市相邻,南部与淄博市、潍坊市接壤。研究区属温带大陆性气候,四季分明,年平均降水量.9 mm,多集中在夏季。整体地势平坦,最高海拔与最低海拔相差27 m。全市土壤质量较差,以潮土与盐土为主,约占总体土壤面积的94%。东营矿产资源丰富,主要有石油、天然气、煤等。海岸线全长412.67 km,易发生风暴潮灾、土壤侵蚀和土壤盐渍化等自然灾害。
本文所涉及数据包括自然资源统计数据、社会经济统计数据、遥感影像数据等。统计数据主要来源于2006年、2010年和2014年出版的《东营市统计年鉴》[11~13],东营市县级市区统计年鉴与公报。遥感数据主要来源于中国科学院遥感与数字地球研究所共享平台。
3研究方法
3.1生态安全指标体系构建
东营市属石油工业型城市,通过调查东营市自然资源、生态环境和社会经济发展情况,结合东营市自身发展特点和前人研究成果[3-7,14]选用PR(压力-状态-响应)系统框架概念模型[1,16]建立评价指标体系。指标体系的遴选基于科学性、代表性、整体性和可操作性等原则,具体指标详见表1。其中,系统压力指标6个,系统状态指标12个,系统响应指标6个。
确定指标权重的方法较多,主要包括主观方法与客观方法,但各有利弊[17]。为提高指标权重的准确性与可信度,本文结合层次分析法和变异系数法,先分别求取指标主观权重与客观权重,再加权求和得最终权重(表1)。
5结语
(1)200年、2009年和2013年中,东营市生态安全状态整体呈良性发展,生态安全状态优于临界安全土地面积不断提高,低于临界安全土地面积先增加后减少,这主要得益于东营市政府大力发展高效生态经济,使得生态经济与生态环境协调发展;从空间上看,东营市生态安全状态由沿海向内陆安全性不断降低,主要原因是沿海地区成陆时间较晚,生态环境较为脆弱。
(2)本文基于格网GI技术评价东营市生态安全情况,突破了行政区的界限限制,使研究尺度缩小到200m×200m网格,呈现了各行政区生态安全内部差异,可为东营市生态保护提供理论支持与参考。另外本文在参考前人研究成果基础上,结合研究区现状制定的生态安全指标仍不尽完全,还有待进一步的探讨和研究。
参考文献:
[1]贾艳红.基于格网GI的生态安全评价研究[D].兰州:西北师范大学,200.
[2]肖笃宁,陈文波,郭福良.论生态安全的基本概念和研究内容[J].应用生态学报,2002,13(3):34~38.
[3] 李佩武,李贵才,张金花,等.深圳城市生态安全评价与预测[J].地理科学进展,2009,28(2):24~22.
[4]薛亮,任志远.基于格网GI的关中地区生态安全研究[J].地理科学,2011,31(1):123~128.
[5]段锦,康慕谊,戴诚,等.基于格网的东江流域生态安全空间综合评价[J].生态学杂志,2012,31(8):207~2081.
[6]朱卫红,苗承玉,郑小军,等.基于3技术的图们江流域湿地生态安全评价与预警研究[J].生态学报,2014,34(6):1379~1390.
[7]龚丽妍.基于格网GI的区域生态安全评价与时空演变趋势分析[D].大连:辽宁师范大学,2012.
[8]韦仕川,吴次芳,杨杨,等.基于R和GI的黄河三角洲土地利用变化及生态安全研究――以东营市为例[J].水土保持学报,2008,22(1):18~189.
[9]谢兴震.基于R与GI的东营市土地利用生态安全研究[D].济南:山东师范大学,2013.
[10]林珍铭,徐超平,夏斌,等.东营市土地生态安全评价[J].安徽农业科学,2011,39(18):1119~11197,11212.
[11]东营市统计局.东营统计年鉴200[M].北京:中国统计出版社,2006.
[12]东营市统计局.东营统计年鉴2009[M].北京:中国统计出版社,2010.
[13]东营市统计局.东营统计年鉴2013[M].北京:中国统计出版社,2014.
[14]左伟,王桥,王文杰,等.区域生态安全评价指标与标准研究[J].地理学与国土研究,2002,18(1):67~71.
[15]魏兴萍.基于PR模型的三峡库区重庆段生态安全动态评价[J].地理科学进展,2010,29(9):109~1099.
[16]李中才,刘林德,孙玉峰,等.基于PR方法的区域生态安全评价[J].生态学报,2010,30(23):649~603.
[17]薛亮.基于格网GI的关中地区生态安全评价与格局变化分析[D].西安:陕西师范大学,2009.
[18]叶靖,杨小唤,江东.乡镇级人口统计数据空间化的格网尺度效应分析――以义乌市为例[J].地球信息科学学报,2010,12(1):40~47.
[19]李军,周成虎.基于栅格GI滑坡风险评价方法中格网大小选取分析[J].遥感学报,2003,7(2):86~92,161.
关键词:计算机安全;主动防御技术;医院
近年来,随着计算机技术的高速发展,计算机安全主动防御技术在医院中运用日益的广泛,而且对医院的管理模式进行了革新,但是计算机在使用中,其安全性较低,常常会出现病毒入侵,导致各类信息的泄露,导致医院的数据资料的丢失等。现在,医院已经完善了计算机系统应用的安全防御工作。
1计算机安全主动防御工作在医院中的常见问题
计算机安全管理工作在医院中是医院的关键工作,如果患者在治疗过程中资料被泄露,对患者的隐私保护产生消极影响,医院计算机安全防御工作目前还存在一定的局限性。
1.1计算机网络病毒的入侵 计算机病毒在计算机系统中产生很大的威胁,对应用软件进行操作中,病毒的入侵产生的消极影响非常大,尤其是在连接网络的情况下,病毒的覆盖范围会非常大,而且病毒在几秒钟内就可以覆盖整个系统,导致网络运行效率的降低,对系统资源产生不良的影响,导致整个计算机系统不能正常的使用。
1.2应用程序的漏洞 目前,医院常用的计算机软件都存在一定的技术缺陷,这些漏洞对计算机的安全运行产生不良后果,很多黑客借助很多技术上的漏洞窃取他人的信息,导致系统资源和数据的丢失。
1.3网络管理存在漏洞 各类数据在网上传输和储存的过程中,要不断的提升网络的安全,但是在进行数据的管理中,医院的处理方式存在一定的局限性,导致网络信息不能及时的保护,医院在进行网络信息安全保护中投入的技术和人力过少,导致网络管理不健全。
2医院信息化建设中存在的安全隐患
2.1影响医院网络安全的技术因素 医院在进行信息化建设的过程中,其与其他的局域网没有很大的差别,涉及到网络设备、存储设备和服务等因素,随着医院信息化水平的不断完善,其问题也越来越多,医院的物理环境存在很多不安定的因素,而且操作系统容易被病毒入侵,数据备份也会存在问题,在运用传统的防火墙技术不能很好的完善相关的安全问题,导致医院各类数据的丢失等,这对医院的业务正常运转产生消极的影响,而且也对患者的隐私产生很大的影响。
医院在充分的运用网络的同时,不能建立完善的防御体系,而且在其进行安全防范的过程中,存在一定的误区,认为网络运行中,防火墙可以抵御病毒的入侵,就没有进行相关的网络管理工作。但是,实际上,防火墙是常见的防病毒产品之一,其在使用的过程中也存在一定的局限性,在网络的内部或者旁路进行工的攻击,防火墙不能起到良好的防御效果。
网络安全措施在操作中具有复杂性,而且在各类操作中没有任何的联系,在IP与MAC地址捆绑的过程中,产生的主要问题在于管理人员要对每台计算机单独的操作,而且要对信息逐一的录入,在这个过程中,数据量非常大,而且容易在录入中出现错误。而且拥有网络技术知识的内部人员可以更改IP地址,这就导致了绑定不能发挥作用。在医院的计算C上安装了杀毒软件,但是由于医院计算机数量多,即使在主机上开启了杀毒软件,也不能起到作用。
2.2影响医院网络安全的认为因素 在很多医院的内部,还不能形成专门的网络管理部门,在出现网络安全问题后,常常不能找到负责的人员,也不能制定完善的信息系统,相关的安全标准也有不健全的地方,不能进行强制性的安全检查,而且不能对医院内的工作人员进行定期的网络安全的培训。第三方专业机构也没有介入,而且网络安全上岗人员没有相关的认证标准。上述的因素会导致医院的网络安全问题,而且内部的人员会将个人的电脑与医院内部的网络混合使用,这就导致了个人电脑上的病毒会进入到医院的电脑中,导致医院业务系统不能正常的运行,或者医院的内部人员将业务网络电脑直接的接入到互联网中,导致大量的木马的传播。甚至出现了医院的内部人员借着自己的职权,将医院内大量的数据篡改或者窃取,导致很多业务数据发生变化,由于医院内部和医保等社保网络连接在一起,如果医院的数据被病毒侵袭,造成的社会影响也非常大。
3计算机安全主动防御体系的建设
3.1网络管理 网络管理在医院计算机网络安全主动防御中发挥着重要的作用,而且其防御功能比较完善。在安全管理制度、网络安全技术等方面,尤其是对网络技术的管理,需要借助计算机安全主动防御技术,这项技术可以通过用户的管理与医院相关的管理制度结合,实现计算机的安全管理,使用户在运用计算机的过程中提高自身的安全意识,进行安全的操作。强化计算机安全工作人员的法律意识,使他们在运用计算机的过程中可以遵守各项规定。
3.2防御技术 如今,计算机安全主动防御技术不仅仅在医院中得到了较为广泛的使用,同时起在其他行业也在应用,结合了防病毒相关的技术,实现了二者的补充,而且能对计算机病毒入侵进行预测,找出计算机在运行中存在的漏洞。
3.3预防对策 计算机安全主动防御对策在医院中采用主要是提高网络安全,完善对网络设备的设计,提高网络的规模,对网络行为进行约束。在计算机安全主动防御对策中,主要建立了网络预警、网络保护、网络恢复等技术,为医院的数据进行保护。
4计算机安全主动防御系统在医院中的构建
4.1网络预警系统 网络预警系统会结合医院对数据管理的情况和经验,对计算机中会发生的安全问题进行评估,并向管理人员发出信号,在预警系统中,找出安全漏洞,对网络在运行中的各项操作进行自动化的检查,对安全问题进行搜集,一旦找到病毒,及时的删除。
4.2网络保护系统 网络保护系统在计算机安全保护中最常见,现在主要借助防火墙实现,确保计算机操作的安全,通过用户的要求,建立安全保护体系,将医院内部的数据保持完整,在传输中防止数据的泄露。在医院内部安装DSM桌面管理系统,可以对设备的客户端进行分析,在经过身份验证后才能正常的入网,外来的设备要通过管理人员的审查。
4.3网络检测系统 计算机网络检测系统在医院主动防御系统中运用的最多,在整个计算机系统中发挥的作用最突出,可以在医院计算机运行中,及时的找出外界各类的攻击行为,及时的采取应对的措施,在计算机运行中,可以对数据和操作进行安全扫描,并且通过实时的监控,确保计算机的安全性。
4.4网络响应系统 很多医院都配置了网络响应技术,这些技术可以对黑客的攻击行为作为反应,并且及时的做出各类决策,防止病毒对系统造成危害。在网络检测中,可以对病毒的源头确定,并且对病毒的特征收集,防止下次有类似的病毒再次入侵网络。在数据传输中,如果受到病毒的侵袭,可以自动的停止数据传输,防止大量的病毒进入到系统中。
5结论
在医院的计算机系统中,储存着患者的资料,如果医院的计算机系统出现漏洞,会导致患者隐私的泄露,所以,在医院内必须建立起网络主动防御系统,提高系统的安全性。
参考文献:
[1]陈昂.网络主动防御技术在医院信息数据库安全中的运用分析[J].网络安全技术与应用,2016,06:81-82.
关键词:城市供水 水质监控信息系统
1. 项目背景与意义
江苏经济发达,同时也是全国水污染承载量最大的地区之一,加之地处江淮尾闾,上游客水污染、本地城镇化工业化快速发展带来的工业污染、生活污染、农业面源污染交织,全省集中式饮用水源地原水水质不容乐观。近年来因水源突发污染影响的供水安全事故日增,水源突发性污染已严重威胁城市供水安全,直接影响到人民群众的身体健康和社会稳定。因此,江苏省住房城乡建设厅从2008年底开始研究建立水质在线监测平台,动态监控供水水质情况和变化趋势,保障城市供水安全。
2. 总体技术架构
江苏省城市供水安全动态监控系统建设采用分布式应用设计理念,共享省级主管部门和供水企业数据采集与监视控制系统、实验室信息管理系统、视频监控系统等已建系统的软件、硬件和网络资源,构建省、市、县(市、区)一体化监控平台。省级硬件平台采用虚拟化技术,整合已有硬件和网络资源,形成可灵活配置扩展的基础设施虚拟资源池。按照统一数据标准和交换标准,形成水质信息、供水企业基础信息、GIS信息、视频信息等数据资源层,在此基础上,构建省、市、县一体化应用系统。
3. 功能实现和关键技术研究
3.1核心功能
水质监控:实现全省城市供水企业实验室水质检测数据和太湖流域城市供水企业在线水质检测数据从源头到龙头的全流程监测监控。包括水源水日报11项、出厂水日报11项、管网水半月报6项、水源水月报29项、出厂水月报42项、管网末梢水月报42项、出厂水半年报106项实验室水质检测数据和11项在线水质检测数据。
水质异常分析:通过应用滑动平均算法和自回归滑动平均模型,对水质异常情况进行分析,实现自动筛选可疑数据,并提供人工干预,对可疑数据进行处理,排除脉冲噪声、设备故障等外在因素干扰,提升水质安全预警预报的准确性。
水质预警预报:通过与国家水质标准自动比对和水质异常分析,实现水质指标异常报警和所属流域下游供水企业的预警预报,并与手机等移动终端联动报警,基于GIS地图整合报警供水企业的地理位置、水质指标、取水口视频、企业基础信息等图文和视频数据,为提高城市供水安全预警和应急处置能力提供技术支撑。
水质趋势分析:通过同期水质指标比对、上下游水质指标比对、实验室人工检测指标和水质检测设备自动检测指标比对等综合水质数据分析,实现对水质变化趋势的预测预判,为建立污染源扩散、水质变化趋势等模型提供理论基础,为水质预警、科学决策等提供技术支撑。
水质报告:基于系统中的数据,实现全省供水能力、全省深度处理规模、全省重点流域水质超标情况、太湖水质报告等各类可定制统计报表和水质报告的自动生成,提升主管部门信息化管理水平和效能。
水质共享:通过建立城市供水水质信息共享平台,实现重点流域上下游水质信息共享,为有效防范流域性水源污染所引发的供水危机提供技术支撑。同时,与全国城市供水信息系统实现数据对接和共享。
视频监控:通过在太湖流域重点水源地设立视频监控点,实现对无锡、苏州等8个市、区供水企业取水口进行实时视频监控,并利用移动侦测等视频识别技术,对过往船舶等异常情况进行预警预报。
3.2关键技术研究
3.2.1江苏省城市供水数据标准编制
由于系统需要整合省级主管部门和供水企业SCADA、LIMS、视频监控等已有硬件、网络和系统资源,为解决全省城市供水企业异构系统之间数据采集和交换问题,研究编制《江苏省城市供水基础数据与水质数据信息规范》,包括供水企业、水源地、取水口、供水基础设施、处理工艺、安全保障等基础数据和实验室水质检测数据、在线水质检测数据信息规范,供水企业、水质指标编码规则,数据交换接口规范等,为建立水质数据共享平台奠定基础。
3.2.2数据模型在水质检测及预警中的应用
在对实际水质检测数据分析过程中,发现存在工艺操作、设备故障、脉冲噪声等较多误报现象,为实现快速准确预警,需进一步完善水质异常检测及预警方法。本系统采用基于信息处理的数据分析方法,包括滑动平均算法:
和自回归滑动平均模型:
结合GIS、Flex(Web应用框架)等技术,对水质监控信息进行多维动态分析,分析研究水质在不同时间序列的数据中所隐含的变化规律,初筛并处理可疑数据,实现对复杂多变的水环境进行较为准确的异常检测和预报预警。
3.2.3数据采集、传输与网络安全保障
供水企业中控系统部署在内部局域网,涉及到生产、调度、应急等重要信息系统,为实现从企业中控系统中采集在线水质检测数据,同时确保数据采集过程中企业内网的安全,在供水企业部署前置系统,通过前置服务器、物理隔离设备、防火墙,将企业内网与互联网物理隔离,在前置服务器与省级服务器之间通过VPN设备建立虚拟专网,实现数据专网加密传输。
4. 项目应用和效益
系统投入正式运行以来,应用面已覆盖全省13个市级主管部门、77家自来水公司、143座水厂,其中实验室水质检测数据监控已实现全覆盖,在线水质检测数据监控已实现太湖流域全覆盖。2014年,全省供水企业实验室水质检测数据中的水源水日报和出厂水日报年均上报率达98.33%和99.78%,其中太湖流域实验室水质数据上报率和在线水质数据监控率均达到100%。截至2014年底,系统已形成包括50多万条实验室水质检测数据、240多万条在线水质检测数据的水质数据库,为江苏省城市供水年度发展报告、太湖水质报告的编制和城市供水安全预警预报、水质模型分析、科学决策提供了强有力的数据支撑。
5. 总结与展望
系统建成以来,对提升城市供水主管部门监管水平,保障城市供水安全发挥了重要作用。下阶段,逐步扩大在线水质检测数据监控的应用范围,将系统在太湖流域的应用模式在长江、淮河等其他流域推广应用,实现全省城市供水在线水质监控全覆盖。积极探索与环保、海事、水利等部门研究建立水源水质监测信息、水源地危化品船舶信息、水文监测信息等数据共享平台,制定应急处理预案,构建跨部门、跨领域的预警监控和应急处理体系,共同为江苏省水资源保护,让百姓喝上优质安全饮用水,提供更科学有效的信息化监管手段。
参考文献:
[1] 生态文明建设与可持续发展. 人民出版社,2011.
开班典礼上,铜川市教育局工委书记、局长杨建波致辞,对省教育厅长期以来关心支持铜川教育发展表示感谢,他要求参训教师认真聆听各位专家讲授,积极思考铜川学校安全与应急管理的新思路、新方法,努力提高全市教育系统安全与应急管理水平。陕西省学校稳定安全与应急管理西安培训中心主任梁朝阳对培训方案作了说明,陕西学前师范学院党委副书记朱选朝对培训提出了具体要求。
蔡钊利从安全防范意识、责任意识、安全教育、制度建设等方面对本次送培下乡活动提出了要求。他强调要认真贯彻落实科学发展观,以对学生、家庭、社会高度负责的精神,扎扎实实做好学校安全与应急管理工作, 营造良好的教书育人环境,促进陕西教育事业发展,以优异的成绩迎接党的十顺利召开。
在铜川期间,蔡钊利还深入铜川职业中专和铜川职业技术学院调研职业教育和安全稳定工作。
蔡钊利一行实地考察了两校校园建设和重点专业实验实训室,详细了解了专业建设、招生就业、教育教学、师资队伍、学校管理和安全稳定等工作开展情况。
座谈会上,在听取了杨建波关于铜川市职业教育和校园安全稳定工作情况汇报后,蔡钊利对铜川市职业教育和安全稳定工作取得的成绩及做法给予肯定,表示省教育厅将继续大力支持铜川职业教育发展。他说,当前,职业教育面临着严峻形势和压力,进入了改革创新推动发展的关键阶段,要重点研究和把握以下关键问题。一要准确把握职业教育发展目标定位。职业教育是技能教育,区别于基础教育和高等教育,要以培养学生就业创业技能和职业技能精神为核心,全面推动职业教育改革发展。二要坚持特色发展。市教育局要围绕地方经济社会发展和产业结构调整需要,科学规划学校布局,调整专业结构,整合职业教育资源,加强重点支持的职业院校建设;职业院校要突出特色发展,加强优势特色专业建设,适应行业企业发展对技能人才的需求,提升职业教育服务区域经济社会发展的能力。三要推动创新发展。紧跟市场人才需求和职业岗位变化,以培养学生实践能力为目标,深入推进校企合作,大力推行“校企合作、工学结合、顶岗实习”的人才培养模式和 “教、学、做”一体化教学模式;不断加强师资队伍建设,特别是“双师型”教师队伍建设,推动学校管理和教育教学改革,不断提高教育教学质量和人才培养质量,全面促进学校内涵建设。
蔡钊利强调,各级各类学校2012年秋季新学期即将开学,市县教育行政部门和学校要高度重视学校的安全稳定工作,加强教师和学生的安全教育管理,不断强化安全意识,完善安全措施,确保学校开学工作稳定、有序进行。
2018年度,在XXX正确领导下,XXX为落实上级有关应急管理工作的指示精神,持续完善应急管理和应急处置指挥体系,有效提升了XXXX应急管理水平。现将2018年应急管理工作总结情况如下:
(一)积极组织监察员培训,提升应急处置能力
应急处置能力建设是XXX2018年度安全专项重点工作之一。今年XX积极组织辖区内应急监察员参加法律和业务复训,进一步提高了各级各类应急指挥人员、专业技术骨干、一线处置人员的应急处置能力;为培养应急监察员队伍的后备力量,我局组织辖区内30余人参加北京、杭州应急监察员初始培训,为XXXX应急管理体系的建设提供人员基础支撑。
(二)开展海空跨界合作联动,提高应急指挥协作能力
为进一步提高华东地区涉水突发事件应急处置效率和民用航空安全保障能力,今年XX与XX、XX警务航空队开展海空跨界战略合作,于6月份在XX组织航空器事故海上搜救及调查联合演练,以贴近真实的场景模拟,结合海上救援和空中救援力量,实际检验了处置突发事件的能力,通过应急响应沟通、落水人员搜救、获救人员转移、飞机黑匣子搜寻打捞四个科目,验证了民航航空器实施应急预案的科学性和可操作性,进一步畅通民航系统与海上搜救中心应急反应联系渠道,提高了民用航空器发生追回情况下的海上搜救及事故调查处置能力,更好地为人民群众安全出行和航班安全提供海上应急救援保障。
(三)做好突况处置,实践中提升应急处置能力
2018年度XXX多次受灾害天气影响,XX均在第一时间响应并进行合理处置。2018年初,受强冷空气影响,XXX区多地出现强降雪天气,对辖区XX安全正常运行带来严重影响。我局高度重视此次冬季暴雪恶劣天气的对民航安全运行的影响,持续关注辖区内天气变化情况,多渠道获取气象部门相关预警信息,及时向辖区民航各单位预警,通过电话、微信等方式加强XXXX联系沟通。灾害天气来临前提前准备,组织各单位适时召开驻场单位运行保障协调会,分析形势、明确方案、及时启动应急响应,最大程度的降低了此次冬季暴雪天气对民航系统影响。今年夏季在防御“温比亚”“摩羯”“云雀”“安比”等台风的工作中,我局根据不同程度预警响应及时与XXX、XXX防汛办沟通,密切关注汛情和灾情,做好应急值守工作;及时相关预警信息,指导辖区内各机场实时航班延误信息,通过电报通知XXXX各XXX提前做好防汛防台准备,密切关注台风天气动向并及时作出调整保障民航系统的正常运行。
(二)完成课题专项研究,实践应急管理新技术
为全面掌握XXXX的各类应急资源信息,推动辖区应急保障工作规范化,XXX于2016年启动了XX安全能力建设项目“XXX应急处置案例研究与能力提升”的研究工作并于2018年完成“XXXX”项目的结题。项目开展过程中,我局严格履行任务合同书要求,按计划有序组织项目实施,编制了《XX》和《XX表》,建立了可动态更新的民航应急资源管理分类目录体系;项目借鉴国内先进的应急资源管理信息平台建设经验,根据华东地区特性,构建了XXX航应急资源信息平台演示系统,成为XXX行政执法机构加强应急管理工作的有力工具,促进了跨地区、跨部门、跨层级、跨平台的应急资源信息数据共享。进一步完善和强化XXX突发事件应急处置指挥信息平台功能。系统根据日常应急管理实际需求,实现与地方政府的应急资源信息共享通道,为XXX的应急资源管理留有宝贵经验,为民航各级行政执法机构提供先进经验。
(三)建立云视讯联系平台,完善现场指挥系统
为加强XXX联系沟通,提升协同处置能力,提高信息传递效率。XX全年致力于云视讯平台的建设,XX内各机场积极参与,目前为止XXX的XXX平台已完成建立,有利于我局在突发事件发生的第一时间予以指导指挥。现场指挥系统的完善,补足了应急指挥系统的短板,切实提高XXX应对突发事件的协调指挥和现场处置能力。
二、2019年应急管理工作计划
(一)强化应急预案体系,不断增强实战能力
1、推动辖区各单位突发事件总体预案及各专项预案的修编工作,督促、指导各单位基于华东地理、气候及行业特点,梳理潜在风险,着力强化专项预案、处置程序的制定。加强应急预案动态管理,强化应急预案约束效力。建立应急预案体系督导制度,对各单位应急预案管理和预案执行情况进行督促检查,并将其作为突发事件应对工作评估的重要内容。推动各单位积极将民航应急预案纳入地方应急预案体系,完善突发事件应急指挥及救援机制与地方的衔接。
2、鼓励各单位结合应急预案组织更加贴近实战的综合性应急演练。组织开展各项演练活动,在演练中验证预案的可操作性,不断增强实战能力,对演练中暴露出的问题及时整改。精心开展演练,确保应急演练实战到位。运用高新技术提高应对突发事件的水平,通过VR技术以场景再现的方式对于医疗应急救援、航空器安全运行模拟、机场突发火情等情况进行定期训练,提高各单位人员应对突发事件的能力。
(二)开展XX安全能力建设项目的研究
我局于2019年开展基于XXX大数据的区域性突发事件智能协同处置研究,目的是基于XX应急指挥信息平台与应急资源平台,开展区域性突发事件智能协同处置研究。本项目试图在“XXX,全面梳理XXXXXX内外部关键应急信息,研究XXXX的应急基础信息多源融合技术标准,制定应急预案电子化表单智能推送技术方案,通过先进的信息化技术与管理技术将应急决策者的经验、知识以及能力进行转换并固化为程序方案,实现应急指挥的制度化、标准化运行,切实解决区域间协同处置与决策问题。
本项目研究执行期为三年,总体目标为补充与完善华东地区航空公司关键应急信息与应急资源库,建立XXX多源应急基础信息交互与融合技术标准,以科学化、标准化的方式实现应急预案的数字化推送,打造区间性协同处置与智能决策支持的应急系统平台。
(三)完善华东民航突发事件应急指挥平台的建设
1、充分依托XXX现有应急指挥信息平台,疏理应急指挥平台视频传输系统体系,集成现有应急系统功能,进一步扩展对辖区机场视频监控信号的接入,其中包括虹桥全景系统、云视讯系统等,提高辖区内各单位处置突发事件的能力。
2、依托商用成熟云端视频传输技术,定期与部分机场进行视频互联,提高云视讯系统的实操性和可靠性。将云视讯系统纳入辖区内应急演练体系中,对于演练中的突况进行实时指导,提升我局应对突发事件的快速反应能力、应急指挥能力。