公务员期刊网 精选范文 防中暑安全预案范文

防中暑安全预案精选(九篇)

前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的防中暑安全预案主题范文,仅供参考,欢迎阅读并收藏。

防中暑安全预案

第1篇:防中暑安全预案范文

关键词:消防工程;防烟技术;防爆技术;安全性分析

1 火灾

消防工程的主要对象就是火灾,火灾指失去控制蔓延成灾的燃烧现象,或指超出有效范围的燃烧,通常会造成人员和财产的损失。人员和和财产损失较轻时,有时也称火警或未遂火灾事故。

1.1 火灾发生的条件

火灾的发生必须是可燃物,助燃物(剂:氧化剂),着火源三个基本条件同时具备,并且相互作用(即构成燃烧系统)。

1.2 建筑火灾的发展过程

火灾的发展大都需要经历以下的发展的过程,如图1所示:

图1 典型火灾发展过程

初起期(阶段)(烟,阴燃)发展期(窜出火苗,火势由局部到大面积)最盛期(空气剧烈对流,风助火势,火势强盛,火焰包围可燃物,烈火熊熊)衰弱期(可燃物逐渐减少)熄灭期(可燃物不足,惰性介质,灭火作用等)。

1.3 火灾的双重性

火灾具有双重性,即确定性和随机性。所谓确定性是指火灾发展的规律性:初期(孕育,发生)发展最盛 熄灭等;所谓随机性是指火灾的不确定因素(如可燃物数量,通风条件等),可能达不到最盛期。

1.4 火灾的危害

火灾的危害主要体现在以下三个方面:

(1)对人体直接造成的烧伤和烧死;

(2)造成财产的损失;

(3)烟气的危害。

2 防排烟技术安全性

2.1 烟气的组成

烟气是一种混合物,包括燃烧产物如CO2、水蒸气,以及未燃的燃气、CO,多种有毒有腐蚀性的气体,固体微小颗粒和液滴,卷入的空气等。

2.2 烟气的危害

烟气的危害性主要体现在以下几个方面:

(1)毒性:①窒息 如CO2等气体,②中毒,主要是CO,多数的中毒死亡都是由它引起的。

(2)烟气的高温能使人灼伤,造成呼吸困难。

(3)能妨碍人员逃生和妨碍灭火。

2.3 烟气的控制措施

防排烟工程的目的是要防止火灾产生大量的烟气,阻止烟气的迅速蔓延,确保人员的安全疏散和改善扑救条件。为达上述目的,对于烟气的控主要有以下措施:

(1)设置机械排烟、送风系统,进行机械排烟或正压送风防烟;

(2)对建筑进行防烟分隔或建立防烟封闭避难区;

(3)设计自然通风口,利用烟气的热浮力特性采用自然排烟;

(4)对建材和家具进行阻燃、消烟处理;

(5)利用喷洒化学消烟剂或水雾等进行消除烟气中有毒成份及烟尘粒子,提高能见度。

2.4 防烟技术安全性

2.4.1 防烟分隔或建立防烟封闭避难区

目前规范最常使用防烟的手段就是建立防烟分区,使软质活动挡烟垂壁,玻璃挡烟垂壁等各种挡烟垂壁相继出现。

但目前建筑空间越来越大,防烟分隔或防烟封闭避难区对建筑的限制,使建筑设计受到影响。有些大空间无法进行分隔,如机场候机楼,对此国际上提出了Cabin设计概念(安全岛)。

2.4.2 自然通风排烟技术

该技术简便易行且较经济,无需较多的维护管理,也是目前较广泛采用的控烟技术之一。

但易受外界环境的影响和建筑本身的限制,因而设计要合理,外界风压的影响要给予充分的考虑,因此国外开发出了能自动开启和能减小外界风力影响的风阀。

2.4.3 建筑材料和家具的阻燃、消烟处理

目前,对建筑材料的消烟处理主要是针对塑料材料,众所周知由于塑料为有机物,并含有各种有机、无机物助剂,燃烧时会产生大量的有毒成份,如HCl,HCN 等,塑料燃烧产生的烟气的剌激性和减光性都非常强。

目前,常用抑烟剂主要有金属氧化物、无机盐,如Al(OH)3,ZnO,B2O3。世界上主要工业国家都对消烟机理和新型消烟助剂的研究非常重视。

2.4.4 化学消烟技术

理论上火灾烟气中有毒成份为一些酸性物质或可溶于水的物质,烟雾的本质是一种气溶胶,因此向烟气喷洒能中和酸性物质的化学药剂或水,以消除烟气中的大量有毒物质,或使气溶胶凝聚消除烟气的减光性。

国内外都已研究出一些消烟剂, 但受效果、喷洒技术和成本的限制还未能真正进入实用阶段。

3 防爆技术安全性

所谓爆炸,是指物质在瞬间以机械功的形式释放大量气体和能量的现象。二炸极限则是指可燃物质(可燃气体,蒸气或粉尘)与空气(氧气)的混合物,遇着火源能够发生爆炸的浓度范围,亦称着火极限。

3.1 爆炸的危害性

爆炸具有以下主要的危害:

(1)直接的破坏作用:设备容器被炸毁,碎片可在100-500米内分散,在大范围内造成危害。

(2)冲击波的破坏作用:爆炸产生的高压高温高能的气体向活塞一样挤压周围的空气,形成冲击波。对周围的建筑物,设备和人员的震荡作用,而造成破坏和伤害。

(3)造成火灾:爆炸产生的高温热量,容器破裂的静电放电能把周围的可燃性物体点燃,引起火灾。

(4)造成中毒和环境的污染。好多物质不仅可燃,而且有毒性。

3.2 防爆原则

防爆措施具有以下基本原则:

(1)防止形成爆炸性混合物;(2)严格控制火源;(3)设置爆炸泄压装置;(4)切断爆炸传播途径;(5)阻挡爆炸冲击波的破坏能力;(6)设置爆炸监测预警。

3.3 防爆技术安全性

(1)承爆。气体和粉尘爆炸爆燃防护的第一选择是全承爆。在某些角度,承爆是一种有吸引力的方法,因为该方法在本质上是一种被动式的防护方法,而且避免了泄放物的处置等问题。一般情况下,我们优先选择其他爆炸防护方法。

(2)抑爆。在爆燃形成破坏性压力之前即探测到初期爆炸并扑灭爆炸,这涉及到高速火焰抑制系统。

(3)泄爆。爆燃泄压是指在容腔中开设泄压口,在预定的压力(称为静态开启压力Pstat)下打开泄爆口,使物料膨胀和流动经过泄压开口直接或通过泄爆管卸放到大气环境,从而降低爆燃压力(Pred)。泄爆可用于气体、粉尘或杂混物加工处理过程中对爆炸进行防止。

(4)隔爆。防止爆炸通过管道或坑道从一个加工单元空间向其他加工单元扩展,从而达到防止爆炸的目的。

4 结论

随着社会的不断进步,科技的日益发展,防烟技术和防爆技术也在不断提升,对于防烟技术与防爆技术的安全性分析必将成为未来的趋势。

参考文献

[1]GB 50166-2007. 火灾自动报警系统施工及验收规范[S]. 2007.

[2]王金顺. 消防工程质量管理[J]. 中国科技信息. 2007(09).

第2篇:防中暑安全预案范文

预防煤气中毒安全保证书

冬季即将来临,为了保障广大租户朋友们的生命和财产安全,防止发生煤气中毒等人员伤亡事故给您和家人带来损失,请您珍爱生命、热爱生活。

具体内容如下:

1、必须购买合格铸铁取暖炉具和相关配件,并索要发票和收据。

2、必须正确安装和使用取暖用具,并且要掌握和教会家人预防煤气中毒、防火、安全用电等相关自防、自救知识。

3、取暖用具必须要安装牢固,要离木箱等可燃物有一定间距,四周不要用可燃物品如:塑料、报纸等易燃烧材料做隔离。

4、必须要购买和使用合格烟囱,烟囱接口处要顺茬连接(粗的一头朝向炉火),用胶布等物品粘牢,不得漏气。烟囱距可燃墙壁、顶棚等要有一定的防火间距。烟囱穿过可燃物屋顶、门窗时要采用不可燃材料隔离。烟囱要远离电线、可燃顶棚、木墙壁和木门窗等。

5、使用炉火取暖,必须要安装合格风斗,且风斗要安装正确,不准堵塞,保持通风顺畅。

6、风门、炉盖等炉具配套设施要齐全,及时清理烟道,保持烟道畅通,无堵塞物。

7、封火时要将底下封门和上边封门适当保持缝隙。

8、使用煤制品取暖时,要使用正规厂家的煤球或煤块,并且要将它们晒干后方可使用。严禁购买小商、小贩或私制煤制品。

9、要自觉主动接受出租方、管理者、工作人员的监督、指导、检查、管理服务。

10、广大租户人员要本着保护自己生命和财产的安全,严格遵守,自觉执行。对不符合炉具使用规定或造成煤气中毒事故发生的将追究当事人的责任。

11、本责任书一式两份,自签订之日起至 年 月 日期间内生效。

出租方签字(盖章): 承租方签字(盖章):

年 月 日 年 月 日

附:预防煤气中毒小知识

一、 常见的煤气中毒原因:

1、在密闭居室中使用煤炉取暖、做饭,由于通风不良,供氧不充分,可产生大量一氧化碳积蓄在室内。包括门窗紧闭,又无通风措施,未安装或不正确安装风斗,疏忽大意,思想麻痹,致使煤气大量溢出;气压低,煤气难以流通排出。

2、城市居民使用管道煤气,如果管道漏气,开关不紧,均可使煤气大量溢出,造成中毒。

3、使用燃气热水器,通风不良,洗浴时间过长。

4、冬季在车内发动汽车或开动车内空调后在车内睡眠,都可能引起煤气中毒。

二、怎样识别一氧化碳中毒:

1、轻度中毒。中毒者会感觉到头晕、头痛、眼花、全身乏力,这时如能及时开窗通风,吸入新鲜空气,症状会很快减轻、消失。

第3篇:防中暑安全预案范文

大家下午好!

炎炎夏日,我们在认真学习的同时,也要保护好自己的安全.

今天我讲话的主题是:“预防中暑、预防溺水”.

一、中暑

中暑是人持续在高温条件下或受阳光暴晒所致,大多发生在烈日下长时间站立、劳动、集会、徒步行走时.轻度中暑会感到头昏、耳鸣、胸闷、心慌、四肢无力、口渴、恶心;重度中暑可能会伴有高烧、昏迷、痉挛等.

户外活动如何防止中暑呢?

(一)喝水.大量出汗后,要及时补充水分.外出活动,尤其是远足、爬山或去缺水的地方,一定要带够充足的水.条件允许的话,还可以带些水果等解渴的食品.

(二)降温.外出活动前,应该做好防晒的准备,最好准备太阳伞、遮阳帽,着浅色透气性好的服装.外出活动时一旦有中暑的征兆,要立即采取措施,寻找阴凉通风之处,解开衣领,降低体温.

(三)备药.可以随身带一些仁丹、十滴水、霍香正气水等药品,以缓解轻度中暑引起的症状.如果中暑症状严重,应该立即送医院诊治.

预防中暑还应注意哪些?

(一)夏季课间活动量不宜大,要避免剧烈运动.活动量大流汗就多,容易中暑.

(二)夏季昼长夜短,天气炎热,人们的睡眠不足,午睡能够有效地补充睡眠,同时可以避开中午高温期,减少中暑的可能,不仅对健康有益,而且能够保障有充足的精力投入学习.

(三) 科学合理的饮食.吃大量的蔬菜、水果及适量的动物蛋白质和脂肪,补充体能消耗.

二、溺水

溺水是游泳或掉入水坑、水井等常见的意外事故,一般发生溺水的地点:游泳池、水库、水坑、池塘、河流、海边等场所.夏天是溺水事故的多发季节,每年夏天都有溺水身亡事故发生.在溺水者当中,有不会游泳的,也有一些会游泳、甚至是水性好的人

在我们国家,意外伤害是0~14岁儿童的首要死因.平均每年全国有近50000名儿童因意外伤害而死亡,平均每天有近150名儿童因意外伤害而失去生命.意外溺水是儿童意外伤害的首要死因,10个因意外伤害而死亡的0~14岁儿童中,有近6个是因为溺水身亡的.

(一)如何防溺水

1.不要私自在海边、河边、湖边、江边、水库边、水沟边、池塘边玩耍、追赶,以防滑入水中,有句俗语:有事无事江边走,难免有打湿脚的时候.

2.不要私自下水游泳,特别是小学生必须有大人的陪同并带好救生圈.

3.不要私自外出钓鱼、抓鱼,因为钓鱼蹲在水边,水边的泥土、沙石长期被水浸泡,而变很松散,有些水边长年累月被水浸泡还长了一层苔藓,一踩上去就滑入水中,即使不滑入水中都有被摔伤的危险.

4.在没有大人陪同或配带救生圈的情况下,不要私自结伙去划船.

5.到公园划船,或乘坐船时必须要坐好,不要在船上乱跑,或在船舷边洗手、洗脚,尤其是乘坐小船时不要摇晃,也不能超重,以免小船掀翻或下沉.

6.在坐船时,一旦遇到特殊情况,一定要保持镇静,听从船上工作人员的指挥,不能轻率跳水.如果出现有人溺水,更不要冒然下水营救.

7.遇到大风大雨、大浪或雾太大的天气,最好不要坐船,也不要在船上玩.

8.如果不慎滑落水中,应吸足气,拍打着水,大声地呼喊,岸上的人应马上呼喊大人救援,并找附近的有长树枝、竹子、草藤什么的,便于抛向落水的人抓住,如果没有大人

来救援,岸上的人应一边呼喊一边马上脱掉衣服、皮带并把

它们接起来抛向落水的人.

9.如果不幸溺水,当有人来救助的时候应该身体放松、

让救助的人托住腰部.

10.当自己特别心爱的东西,掉入水中时不要急着去捞,

而应找大人来帮忙.

(二)游泳安全要点

游泳是广大青少年喜爱的体育锻炼项目之一.然而,不

做好准备、缺少安全防范意识,遇到意外时慌张、不能沉着

自救,极易发生溺水伤亡事故.

1、不要独自一人外出游泳,更不要到不摸底和不知水

情或比较危险且宜发生溺水伤亡事故的地方去游泳.

2、必须要有组织并在大人或熟悉水性的人带领下去游

泳,以便互相照顾.

3、游泳时切勿太饿、太饱.饭后一小时才能下水,以

免抽筋.

4、要清楚自己的身体健康状况,平时四肢就容易抽筋

者不宜参加游泳或不要到深水区游泳.要做好下水前的准

备,先活动身体,如水温太低应先在浅水处用水淋洗身体,

待适应水温后再下水游泳.

5、对自己的水性要有自知之明,下水后不能逞能,不

要贸然跳水和潜泳,更不能互相打闹,以免喝水和溺水.不

要在急流和漩涡处游泳.

6、在游泳中如果突然觉得身体不舒服,如眩晕、恶心、心慌、气短等,要立即上岸休息或呼救.

7、在游泳中,若小腿或脚部抽筋,千万不要惊慌,可用力蹬腿或做跳跃动作,或用力按摩、拉扯抽筋部位,同时呼叫同伴救助.

现在正是天气炎热季节,在此再次强调要求同学们做到以下几点:

(一)树立安全意识,加强自我保护,不走河边,沟沿,不走偏僻的道路,回家时要结伴而行.

(二)用学会的防溺水知识运用于实际,坚决杜绝溺水事件的发生.

(三)从我做起,听从长辈教导,严守学校纪律,坚决不玩水.

(四)在加强自我安全意识的同时,对于那些违反学校纪律,私自玩水的行为,要坚决抵制并劝阻.

(五)同学间要互相关心、爱护,发现有的同学私自去游泳或到危险的地方去玩耍,要及时劝阻并告诉老师、家长.

(六)在我们的日常生活中,如果一旦遇到有人落水,我们在营救时应该怎么办呢?

最重要的一点,就是不能冒然下水营救,因为一旦被落水者抓住将十分危险.在水中与落水者纠缠不但会消耗救助

者的大量体力,有时甚至会导致救助者体力耗尽最终丧命.

所以,发现有人落水,最正确的做法应立即大声呼救,寻求

大人的帮助.同时,可以将救生圈、竹竿、木板等抛给落水

同学们:生命是美好的,生命高于一切,我们是国家和

民族的未来和希望,让我们行动起来,珍爱生命,加强防范,

杜绝悲剧的发生. 祝愿大家能够开开心心的学习,健健康

第4篇:防中暑安全预案范文

〔关键词〕云存储;数字图书馆;数据;数据安全;防范

〔中图分类号〕G250.76 〔文献标识码〕A 〔文章编号〕1008-0821(2012)04-0057-03

目前数字图书馆广泛采用的存储方案主要有DAS(Direct Attached Storage,直接附加存储)、NAS(Network Attached Storage,网络附加存储)、SAN(Storage Area Network,存储区域网络)、ISCSI(Internet Small Computer System Interface,互联网小型计算机系统接口)和网格存储等[1]。这5种存储方案各有其优势,但单独采用其中任何一种方案,都无法全面解决数字图书馆资源存储面临的众多问题。针对这些现存问题,现代数字图书馆正在探索使用云存储方案。

1 云存储的概念及在数字图书馆数据存储应用中的优势1.1 云存储的概念

云计算至今没有一个统一的定义,每个定义都是从自身理解的角度来定义的,但主流的定义主要有技术层面和服务层面的定义。云存储是在云计算(cloud computing)概念上延伸和发展出来的一个概念。在这里笔者也根据自己的理解来定义云存储。云存储是指通过集群应用、网格技术或分布式文件系统,将网络中分散的、不同类型的存储设备统一到一个或几个大的存储池下,形成一个统一的整体,作为一个动态的存储资源实体向用户提供数据存储和业务访问功能。由于云计算系统运算和处理的核心是大量数据的存储和管理,云计算系统中配置有大量的存储设备,所以云存储是一个以数据存储和管理为核心的云计算系统。

在数字图书馆信息资源存储中应用云存储可以低成本的实现海量数字资源的存储,提高存储资源的利用率,并能提高数字图书馆之间信息资源的共享。与前面提到的存储方案相比,数字图书馆采用云存储方案具有较强的优势。

1.2 云存储在数字图书馆应用中的优势

1.2.1 节约成本

云存储向图书馆用户提供以网络为基础的在线存储服务,把云存储集群的一部分提供给图书馆用户。对于图书馆用户来说就是通过网络和一定的应用软件或应用接口得到一定类型的存储服务和访问服务,不需要配置基础设施,并对这些基础设施进行安装、升级和维护,以及数据完整性保护和容灾备份。云存储通过多租户模式使得使用成本和管理成本大幅度降低。

1.2.2 安全和稳定

云计算采用分布式存储的方式来存储数据,采用冗余存储的方式来保证存储数据的可靠性(为同一份数据存储多个副本),采用数据加密技术保证云存储中的数据不会被未授权的用户所访问。同时,通过各种容灾技术和措施可以保证云存储中的数据不会丢失,保证云存储自身的安全和稳定。数字图书馆采用云存储,当用户突然增多、访问量突然加大时,通过云存储系统,利用其自身的分布式系统、集群系统,能合理分担存储和访问的压力,有效地防止数字图书馆系统瘫痪,提高数字图书馆的信息资源存储系统的稳定性。

1.2.3 实现资源共享

在云存储系统中,各个数字图书馆的信息资源保存在“云”中,所有符合权限的读者只要通过互联网连接到“云”,就可以不受物理地址和时间限制的访问所有资源,实现了数字图书馆之间的资源共享。

2 云存储数字图书馆数据存储应用中的安全问题

云计算的吸引力在于其经济上的可扩展性、资源复用、低成本和高效率。为了支撑这种低成本高效率,云供应商提供的服务必须足够灵活,但这种灵活性会降低其对安全控制的能力[2]。根据2009年CSA(Cloud Security Aliance,云安全联盟)的一份云计算安全风险简明报告总结了7条最常见的风险:滥用和恶意使用云计算;不安全的接口;内部员工的滥用;基础设施共享问题;数据丢失或泄漏;账号或服务劫持;未知的风险。云存储在数字图书馆信息资源的存储应用中主要存在以下安全问题:

2.1 数据传输过程安全

数字图书馆采用云存储模式,原来局限在私有网络的资源和数据现在暴露在互联网上,并且这些资源和数据放到了第三方云计算提供商所有的共享公共网络上。图书馆在将信息资源数据通过网络传递到云计算服务器进行处理时,会存在这样的问题:数据在网络传输过程中是否进行了严格加密,保证数据不被中途侦听,即使被侦听了也无法还原;能否保证数据的完整性;在传输过程中能否不被被莫名其妙的修改。

2.2 数据存储安全

数字图书馆信息资源数据存储在云存储系统中,他所使用的基础设施是共享的,非隔离的,当一个攻击者得逞时,全部服务器都将成为攻击者的攻击对象。所以数据存储是否安全要看云计算服务商是否有强大的分区和防御策略;是否有强大的实时监控系统防止有未经授权的修改和活动;对所托管数据是否进行备份,备份使用的是单服务器多硬盘方式还是多服务多硬盘方式,是否实现异地备份。

2.3 数据访问控制安全

数字图书馆信息资源数据在云计算提供商公共云存储时,恶意软件和木马将会在云中变得更强大,垃圾邮件发送者和恶意代码作者可以利用云服务中的匿名注册和云服务模式进行网络犯罪。在云环境中,如果攻击者能够获得你的凭据,他们可以看到你的活动,处理你的数据,并给云计算服务提供商客户端导致问题。另外,当用户不再需要已分配的IP地址时,云计算提供商会再分配给其他用户使用。IP地址再分配使用就会带来问题。用户无法确信他们对资源的网络访问能随着IP地址的释放一并终止,因为从DNS中的IP地址改变到DNS缓存清理,这之间存在一段时间延迟。因此在老的地址被清楚之前,还会一直存在于ARP缓存中。这意味着即使地址可能已经变化,原先的地址在缓存中依旧有效,因此用户还是可以访问到那些理应不存在的资源。最后,虽然资源可能无法通过互联网直接获得,但出于管理的目的,这些资源必须可通过专用地址在提供商网络上进行访问。图书馆的云计算提供商的其他用户有可能从内部通过云计算提供商的网络获得图书馆资源。

2.4 云存储服务商信用

由于数字图书馆的信息资源数据存储在公共云,我们不能保证云服务商在得到数据时不将保密数据泄漏出去。有些云服务商的服务合同中规定:我们对于任何未经授权的访问或使用、破坏、删除、销毁或弄丢任何你的内容或应用的程序不负有责任。像这种在合同中不承诺对任何数据泄密事件以及被破坏行为承担法律责任或义务的服务商很难保证数据的安全。

2.5 知识产权保护

数字图书馆的知识产权问题在云时代有了新变化。图书馆购买云存储服务后,将自己的数据交给云,由云托管这些数据。从理论上讲,图书馆应该完全拥有被托管数据的知识产权。但是在现实中,云存储商会千方百计利用这些数据,并以数据整合、数据挖掘、知识服务的名义使图书馆数据利用合法化。使得他们利用馆藏数据开发出来的一些产品很难界定知识产权的归属,这成为一个新问题。

以上数据安全问题主要是由云服务商来保证,而数据备份是最基本的安全保障措施。

3 防范措施

为了解决数字图书馆云存储存在的安全问题,下面主要采取安全技术措施和法律规范措施两方面进行讨论。

3.1 技术措施

目前有关云计算的安全性问题主要集中在访问控制(基于层次密钥生成与分配策略实施访问控制的方法);利用基于属性的加密算法(如密钥规则的基于属性加密方案(KP-ABE));虚拟安全技术(Santhanam等人提出了基于虚拟机技术实现的Grid环境下的隔离执行机);数据保护(Mowbray等人提出了一种基于客户端的隐私管理工具,提供以用户为中心的信任模型,帮助用户控制自己的敏感信息在云端的存储和使用)等方面[3]。

3.1.1 访问控制

图书馆的云存储服务访问控制认证和授权两个方面。身份鉴别就是图书馆读者向云存储服务提交操作请求时,云存储服务在接收到读者的请求后,要鉴别读者的身份。为了有效地鉴别读者的身份,云存储服务事先就要为每个读者用户分配一个秘密访问密钥和一个用户标识;读者访问云存储服务时,首先要生成请求报文,然后利用密钥采用某种HMAC对请求报文进行签名,并将该签名和访问密钥惟一标识一起附加到请求报文中;云存储服务在处理请求前,会对该签名进行验证。权限判定就是图书馆云存储服务完成对读者用户的验证后进一步验证该读者是否有进行所请求操作的权限,只有有权限的图书馆读者才能进行相应的操作,否则操作请求将被拒绝。图书馆云存储服务还可以通过对读者用户进行授权,并进行授权控制,对大量用户进行管理[4]。

3.1.2 数据加密

数字图书馆的信息资源中有很多涉及图书馆的绝密数据,有时会在传输过程称遭到侦听,给图书馆造成巨大的损失,所以数字图书馆的重要数据需要进行加密,以防被盗取或破坏。图书馆数据在云计算存储时由谁来加密,是图书馆自己加密还是云计算服务提供商加密,采用什么加密算法和什么强度的密钥,这取决于所选择的云计算服务提供商。图书馆数据在图书馆与云计算提供商之间进行传输,对于那些静态数据如果使用简单存储可以进行加密,但有些数据在云计算中处理时,绝对是不加密的。这种未加密状态的数据很容易遭到破坏。目前关于数据加密的手段很多,普通的加密方案如需对加密文件进行操作,必须将加密数据回传,解密操作后再加密回传云端,效率低下。在2009年6月,IBM宣布其研究人员与斯坦福大学的研究生合作,开发出一种完全同态加密方案,这种方案允许在不解密的状态下处理数据[5]。利用全同态加密技术对数字图书馆的数据进行加密,就是将数据加密后存储在云端,从而提高数据的安全性,即使这些数据被窃取,没有相应的密钥也无法还原,而密钥只有用户才知道,云端不知道该密钥[3]。由于同态加密的特性,云端可以直接对加密文件进行操作,从而提高了对加密数据进行操作的效率。利用全同态加密技术对数字图书馆的数据进行加密既能确保用户数据安全,又能避免传统加密方案的弊端的新的云计算数据安全方案。

3.2 制定相关的行业标准、规范、法规

不同云服务商对数据的技术管理能力不同,在对用户数据管理执行标准上有较大差异,为云计算服务提供商提供了规避大部分安全风险,而将风险转嫁给用户的可能,导致用户权利难以保证。所以,建立国际行业标准,规范服务,确保有国家级的监管来保障云服务质量和安全标准迫在眉睫。OASIS标准组织在SOA安全方面的现有标准,如IAM、IDM。强化的认证标准,数据加密标准,密钥管理标准以及VM安全配置标准等,都可以被应用到云安全领域。在云安全领域,不是要制定或发明新标准的问题,而是要研究如何把现有的安全技术很好的和云计算对接,最好地发挥作用。Cloud Security Aliance(CSA,云计算安全联盟)的定位和目标是制定关于云计算安全问题的一些“最佳实践”和指南[6]。此外,还应对“云”管理服务提供商(MSP)在开放性、共享性、标准化、安全性能、保密级别、企业的诚信与可持续发展制定不同行业等级,依据行业级别运营相应安全级别的数字图书馆“云”业务[7]。

一些数据泄漏事件出自云计算提供商内部员工,所以加强对云计算提供商雇员的管理,在聘用合同上明确雇员的法律责任,在违反安全规定造成安全事故时有权送交司法机关。

3.3 引入第三方的认证机构进行数据审计

无论图书馆放在云计算中的数据有无加密,了解云计算中的数据专门存储的地点和时刻是非常有用的,甚至有时候是必须的。数据沿袭(对数据路径的跟踪)对审计有很重要的作用。云计算提供商确保既能提供有效地数据,又不损害其他已有客户的利益,又在审计过程中保证审计机构不泄露相关客户的敏感数据的情况下,协助第三方机构对数据的产生进行安全性和准确性的审计。

4 结束语

云存储模式的出现,给互联网环境下数字图书馆信息资源中心作用的发挥带来了机遇。数字图书馆云服务平台具有动态的、自适应的系统组成能力与集成机制,能实现分布式数字图书馆服务的虚拟化,能实现更大程度的资源共享与协作。同时,云存储的应用还处在探索阶段,在发展过程中还存在着安全问题和风险。随着图书馆对云计算技术的关注和安全技术的广泛应用,以及云安全标准的进一步完善,我国数字图书馆的发展将进入一个崭新的阶段。

参考文献

[1]刘文云,鲍凌云.“云”下的数字图书馆资源存储研究[J].情报资料工作,2011,(2):51-54.

[2]丁秋峰.云计算环境下取证技术研究[J].信息网络安全,2011,(11):36-38.

[3]吴旭东.云计算数据安全研究[J].信息网路安全,2011,(9):38-40.

[4]王平建.云存储中的访问控制技术研究[J].信息网路安全,2011,(9):41-43.

[5](美)Tim Mather,Subra Kumaraswamy,Shahed Latif.云计算安全与隐私[M].北京:机械工业出版社,2011:64.

第5篇:防中暑安全预案范文

关键词: 防火墙技术;网络;技术;安全;体系架构

1 防火墙的概念

防火墙实际上是一种隔离技术,它可以将内部网和公众访问网分开,是一种最重要的网络防护设备。从专业角度讲,防火墙是位于两个网络间,实施网络之间访问控制的一组组件集合,它可以在两个网络通讯时执行的一种访问控制尺度,它允许安全的数据进入内部网,同时将有威胁的数据拒之门外。最大限度地减少恶意用户访问给网络信息带来的威胁。防火墙的目的是在网络连接之间建立一个安全控制点,通过允许、拒绝或重新定向经过防火墙的数据流,实现对进、出内部网络的服务和访问进行审计和控制。

2 防火墙的分类

防火墙有很多种形式,有的以软件形式运行在普通计算机之上,也有的以固件形式设计在路由器之中。防火墙的分类也有很多种分法,从软、硬件形式上可分为软件防火墙和硬件防火墙以及芯片级防火墙;从防火墙结构可分为单一主机防火墙、路由器集成式防火墙和分布式防火墙三种;按防火墙的应用部署位置可分为边界防火墙、个人防火墙和混合防火墙三大类;按防火墙性能可分为百兆级防火墙和千兆级防火墙;按防火墙技术可分为包过滤防火墙和应用级两大类。

3 防火墙的功能

在没有防火墙的环境中,局域网内部上的每个节点都暴露给Internet上的其它主机,局域网的安全性要由其中每个节点的坚固程度来决定,并且安全性等同于其中最弱的节点,从而使得局域网规模越大,把所有主机保持在相同安全水平上的可管理能力就越小。

引入防火墙后,局域网的安全性在防火墙上得到了统一的加固,主要体现在:1)强化了安全访问策略。防火墙可以提供实施和执行网络访问策略的工具,实现对用户和服务的访问控制。2)记录与Internet之间的通信活动。作为内外网之间唯一的放完通道,防火墙能够记录内部网和外部网络之间发生的多有事件。3)实现了网段之间的隔离或控制。防火墙的隔离作用,可控制一个有问题网段中的问题在整个网络中的传播。4)提供一个安全策略的检查站。所有进出网络的信息都必须通过防火墙,这样的防火墙便成为一个安全检查点,把所有可疑的访问拒之门外。

4 防火墙技术分析

4.1 包过滤防火墙

数据包过滤是一种在内部网络与外部主机之间进行有选择的数据包转发记住,它按照一种被称为访问控制列表(access control list,ACL)的安全策略来决定是允许还是阻止某些类型的数据包通过。ACL可以被配置为根据数据包报头的任何部分进行接收或拒绝数据包,目前,这种过滤主要是针对数据包的协议地址(包括源地址和目的地址)、协议类型和TCP/IP端口(包括源端口和目的端口)来进行的。因此,数据包过滤服务被人为是工作在网络层与传输层的边界安全机制。

4.2 状态检测防火墙

状态检测防火墙采用了状态检测包过滤的技术,是传统包过滤上的功能扩展。采用这种技术的防火墙对通过其建立的每一个连接都进行跟踪,并且根据需要动态地在过滤规则中增加或更新条目。状态检测防火墙在网络层有一个检查引擎,它截获数据包从中抽取出与应用层状态有关的信息,并以此为依据决定对该连接是接受还是拒绝。

4.3 服务型防火墙

(proxy)服务是运行在防火墙主机上的专门程序。防火墙主机可以是一个同时拥有内部网络接口和外部网络接口的双重宿主主机,也可以是一些内部网络中唯一可以与Internet通信的堡垒主机。服务程序接受内部网用户对Internet服务的请求,按照相应的安全策略转发它们的请求,并返回Internet网上主机的响应。实际上,就是一个在应用层提供替代连接并充当服务的网关。具有应用相关性,要按照应用服务类型的不同,选择相应的服务。

4.4 网络地址翻译

网络地址翻译(network address translation,NAT),是一种通过将私有地址转换为可以在公网上被路由的公有IP地址,实现私有地址结点与外部公网结点之间相互通信的技术。它一般运行在内部网络与外部网络的边界上,当内部网络的一台主机想要向外部网络中的主机进行数据传输时,它先将数据包发到NAT设备;NAT设备上的NAT进程将首先查看IP包报头的内容,如果该包是被允许通过的,就用自己所拥有的一个全球唯一的IP地址替换掉包头内源地址字段中的私有IP地址,然后将数据包转发到外部网络的目标主机上;当外部主机回应包被发送回来时,NAT进程将接收它,并通过查看当前的网络地址转换表,用原来的内部主机私有地址替换回应包中的公有目标地址,然后将该回应包送到内部网的相应源主机上。

4.5 个人防火墙

个人防火墙,也就是通常的单机版防火墙,个人防火墙是保护个人计算机接入公共网络(如因特网)的安全有效措施。个人防火墙以软件防火墙为主,很少见到有个人用硬件防火墙设备。个人防火墙不但可以抵挡外来攻击还可以抵挡内部的攻击。

4.6 防火墙分析综述

通过对防火墙技术性的分析,我们对防火墙有了更加深刻的了解和认识。首先,防火墙只是整个网络安全防护的一部分,其他防护手段如病毒防治、密码技术、鉴别技术等对网络安全也相当重要;其次,防火墙不是绝对安全,只能防护经过防火墙的访问和攻击,而对绕过防火墙进入网络的访问无能为力;再次,防火墙的架构需要风险分析和需求分析,并要进行动态维护,在测试和验证等方面还会受到限制,所以防火墙的防护能力不一定能够满足安全政策的需要。

5 防火墙体系结构

5.1 防火墙硬件架构

在网络信息安全的平台上,多采用的x86、NP、ASIC三种架构的防火墙。

在低端千兆市场上,x86架构的防火墙是主流产品。x86系列架构的防火墙又被称为工控机防火墙,具有开发、设计门槛低、技术成熟等优点,但它对数据包的转发性能相对较弱。

在高端千兆市场上,基于NP的防火墙将占有较大的市场分额。网络处理器(NP)是可编程处理器,是专门用来处理数据包的,它内含的数据处理引擎可以并发进行数据处理工作,能够直接完成网络数据的处理。

ASIC架构的防火墙是采用专用集成电路ASIC技术设计的专门的数据包处理流水线,它可以优化存储器等资源利用,是公认的能满足千兆环境应用的技术方案。但集成电路ASIC技术的开发成本高、开发周期长、开发难度大,一直没能得到广泛的应用。

5.2 防火墙软件架构

根据产品的需要构建完善的产品框架,以软件质量标准实现产品的框架,才是完善的软件架构实现模式。完善的软件架构可以使用户和软件之间、系统与软件之间找到很好的结合点。通过对软件产品和活动的评审和审计可以验证软件的质量,检验软件质量是否符合相应的规程和标准。产品框架的设计师关系到产品稳定性、实用性、安全性等的问题的关键,合理的软件架构可以使得操作系统得到优化,网络容易集成,还能确保应用互操作性。

6 安全体系架构

安全体系结构是面向资源的结构模块化设计,对文件、节点对象、协议类型、应用行为、管理端口协议等资源直接进行控制,极大的提高了网络的安全性,并保证了配置的方便性。系统采用可纵向结构层次化设计和横向功能模块化设计,使得安全系统的层次分明,系统结构清晰合理。对象型设计模式在配置过程中需要先定义配置的对象,后续的配置都按配置进行设置策略。一体化硬件设计要使用高速芯片加速处理网络的数据报文。数据流区块化导引比较则是结合网络连接和当前会话状态进行分析和监控。

防火墙作为最早出现的网络安全产品在网络安全中起着非常重要的作用。近年来,随着防火墙发展人们对防火墙的要求越来越高,防火墙已不再是一个简单的安全产品,而是网络安全的代名词。一般情况下,内外网交界的位置对于网络安全来说非常关键,为了降低网络传输延迟,只有在这个位置放置防火墙、病毒检测设备等。在实际使用中,如果能将防火墙、病毒检测等相关安全产品联合起来协同配合使用,充分发挥它们各自的长处,建立一个有效的安全防范体系,网络安全性就可以有明显的提升。

总之,随着网络信息化的发展,互联网的安全威胁也越来越大,防火墙作为内部网和外部网之间的一种访问控制技术,己经成为保护网络安全的一个重要措施。尽管防火墙的作用非常重要,但在网络安全中不能把防火墙作为唯一的防御手段,还应当结合其他安全措施,建立全面的安全防御体系。

参考文献:

[1]张蓉、贾义,浅析防火墙的系统架构及技术实现,2010年,01期.

[2]刘立博,基于中间层驱动的分布式防火墙技术的研究,2007年,06期.

第6篇:防中暑安全预案范文

手术学实验课程是医学生由基础医学向临床医学过渡的桥梁课程,教学内容中有大量的活体动物实验操作项目,实验中学生要接触犬类等具有攻击性的活体动物,而且在实验操作过程中要使用手术刀、剪、缝针等锐利的手术器械,实验中操作稍有不慎,极有可能造成实验人员的受伤[2]。为防止此类伤害的发生,我们采取了以下措施。

1加强课前预警教育

无菌观念培养、无菌技术训练是外科手术学实验课的基本内容。部分学生在开始接触到无菌技术训练时,兴趣不浓,学习积极性不高,教学效果难以保证。为建立并强化医学生的无菌观念,养成无菌操作的良好习惯,每次课前教师都会结合以往临床实际工作中由于违反手术无菌操作技术要求、导致患者或医护人员出现严重后果的相关案例介绍,让学生在手术无菌技术训练前先接受健康防护预警教育[3],同时在授课过程中反复强调规范化地无菌技术在外科手术过程中的重要性。将预防手术接触感染的健康教育与无菌技术操作训练相结合,可以有效提高学生的学习兴趣,对学生提高防护意识、提升教学效果有十分重要的作用。

2实验开始前动物的麻醉与固定环节

由于外科手术实验使用的动物是家犬,具有极强的攻击性,容易在麻醉过程中被其咬伤、抓伤。因此,实验前动物的麻醉主要由实验技术人员和教师在做好防护的基础上[4],于实验开始前做好麻醉工作。麻醉过程中,教师和技术人员边操作边讲解操作要领、物的药理与毒理作用、物的给药剂量以及手术操作中的麻醉管理等。在麻醉完毕、完成动物手术部位的皮肤准备后,由学生将动物领至实验室,放置实验手术台上,在教师和技术人员指导下,捆绑、妥帖固定好。

3实验过程中的要求

树立牢固的无菌观念、掌握正确的无菌技术不仅是减少患者术后感染等并发症的重要前提,也是手术人员自我保护、免于被交叉感染的重要保障。在无菌技术训练过程中除了要建立、强化学生的无菌观念、掌握正确的无菌操作技术外,强化学生的自我防护意识、加强教学安全与防护也是教学过程中不容忽视的重要内容[5]。通过临床手术医护人员术中误伤造成交叉感染案例的介绍,让学生明白做好严格细致的术前无菌准备工作,不仅仅是对患者负责,也是对自己和同事负责,提高学生对无菌观念培养和无菌技术操作训练的重视程度。

手术学实验是在活体动物身体上模拟临床外科手术进行操作,实验过程中常常会使用手术刀、剪、缝针等锐利的手术器械。由于实验动物是普通家犬,其身体是否带有何种人畜共患病病原体具有不确定性,因此学生在手术实验时做好细致的术前准备工作如戴好口罩、帽子、穿好无菌手术衣、戴好无菌手套就显得尤为重要。术中手术器械的传递和使用要安全、规范,以免造成误伤。完好的无菌手套是隔离动物与人相互直接接触的重要环节。术前要检查手套有无破损,术中若手套被器械刺破,应及时更换。术中如出现口罩、帽子被动物血液溅污或手术衣被污染浸湿应及时更换,如血液溅至皮肤,应立即用清水洗净并用消毒剂进行消毒处理。如术中出现被误划伤、刺伤情况,应立即脱下手套,挤出污血,用流动清水冲洗伤口,然后用消毒液处理伤口,并及时去校医院就诊处理。

4实验结束后的处理

在手术实验结束后,要仔细观察动物的苏醒情况,在无明显躁动的情况下,松开固定,将动物交给相关人员处理,消除手术结束后动物渐醒时可能出现的安全隐患。

在外科手术学实验教学中加强安全防护教育,不仅对提高教学质量、树立学生的自我防护意识、杜绝教学安全事故的发生有重要作用,同时对高校培养合格的未来医学人才、减少临床医疗伤害的发生也有重要意义。

参考文献:

[1]左艳芳,郭光金,张天飞,等.健康教育在手术学教学中的应用[J].中国健康教育,2002,18(2):108.

[2]窦贺荣,周连生,曲爱娜,等.手术学教学实验中意外损伤的防护[J].局解手术学杂志,2011,20(3):337.

[3]雷艳,朱志立,余汇洋,等.手术学教学中的安全管理与防护[J].局解手术学杂志,2008,17(5):348.

第7篇:防中暑安全预案范文

【关键词】 卡前列素氨丁三醇注射液;剖宫产术;产后出血;有效性;安全性

DOI:10.14163/ki.11-5547/r.2017.15.069

在临床上, 产后出血是产科一种比较常见的并发症, 产妇的死亡率较高[1]。所以, 应做好产时以及产后出血的预防工作。临床上目前主要是通过安列克注射液和缩宫素促进子宫收缩, 预防和降低出血量。为了探讨和分析安列克注射液预防剖宫产术中及产后出血的临床有效性和安全性, 此次研究选择本院2015年12月~2016年12月收治的138例行剖宫产产妇作为研究主体, 现总结如下。

1 资料与方法

1. 1 一般资料 选取本院2015年12月~2016年12月收治的138例行剖宫产产妇, 随机分为甲组和乙组, 各69例。甲组产妇年龄23~36岁, 平均年龄(29.51±2.74)岁;经产妇37例, 初产妇32例。乙组产妇年龄22~37岁, 平均年龄(29.74±2.81)岁;经产妇36例, 初产妇33例。两组年龄、病情等一般资料比较差异无统计学意义(P>0.05), 具有可比性。

1. 2 方法 甲组产妇给予安列克注射液:胎儿娩出后, 通过血管钳钳夹脐带, 在产妇子宫肌壁注射安列克注射液(常州四药制药有限公司, 国药准字H20094183, 1 ml∶250 ?g)250 ?g。

乙组产妇给予缩宫素:胎儿娩出后, 通过血管钳钳夹脐带, 在产妇子宫肌壁注射缩宫素注射液(天津生物化学制药有限公司, 国药准字H12020482, 1 ml∶10 U)10 U, 然后把10 U缩宫素注射液溶于500 ml葡萄糖注射液进行静脉滴注。

1. 3 观察指标 观察记录比较甲乙两组产妇的产时出血量、产后24 h之内的出血量, 并计算出血率。

1. 4 统计学方法 采用SPSS19.0统计学软件处理数据。计量资料以均数±标准差( x-±s)表示, 采用t检验;计数资料以率(%)表示, 采用χ2检验。P

2 结果

2. 1 两组产妇的产时出血量比较 甲组产妇产时出血量为(219.51±21.31)ml, 乙组产妇产时出血量为(272.61±25.61)ml, 比较差异有统计学意义(t=13.2391, P=0.0000

2. 2 两组产妇产后24 h内出血量比较 甲组产妇产后24 h内出血量少于乙组产妇, 差异有统计学意义(t=8.7662, P=0.0000

2. 3 两组产妇出血率比较 甲组产妇中发生出血的例数为2例(2.90%);乙组产妇中发生出血9例(13.04%)。甲组产妇出血率低于乙组产妇, 差异有统计学意义(χ2=4.8404, P=0.0278

3 讨论

产后出血包括:从胎儿分娩后到胎盘完全娩出前这一过程, 胎盘完全娩出到产妇产后2、6、12、24 h等阶段[2]。通常情况下, 出血主要是集中在产后2 h和6 h阶段发生。产时、产后的出血一直是致使产妇死亡一个主要的原因, 引发产后出血因素比较多, 比如子宫缩乏力、产道裂伤和凝血机制严重障碍等, 特别是产妇的子宫收缩乏力, 为产后出血核心因素之一[3]。剖宫产手术中, 产妇出血主要的原因为产妇在胎儿娩出后, 胎盘剥离面和子宫平滑肌的收缩均受到影响而引发不良反应, 同时产妇局部血窦丰富继而引发出血[4]。目前, 临床上通过缩宫素来预防剖宫产产妇的产时和产后出血, 对于缩宫素来说, 属多肽类激素子宫收缩类药物, 优势为静脉注射起效快, 但半衰期短(3~5 min)[5]。在产妇吸收后, 药物通过肝、肾代谢, 之后经肾排泄, 较少呈现为原形, 且还会受到多种因素影响, 个体间差异大。当缩宫素受体完全饱和后, 如持续增加药物剂量, 对子宫收缩还是无法起到显著作用, 药物可能是受到给药方法的影响。缩宫素同子宫平滑肌受体结合, 进而引发妊娠子宫节律性收缩, 频率、强度会逐渐增强, 但对非妊娠子宫不会起到作用。而安列克属一种新型止血药物, 被人们也称作为卡前列素氨丁三醇, 是前列腺素类物质, 其药理作用是能够刺激妊娠期子宫肌层收缩, 尤其是在妊娠晚期子宫敏感性较高。同时安列克可直接对人体各系统起到作用, 对人体生殖系统产生很强生物效应, 特别是在前列腺素(PG)E1、PGE2、PGF1作用下, 效果更槊飨浴<∧谧⑸浒擦锌丝纱碳と焉镒庸肌层缓慢收缩, 作用机制同产妇足月妊娠末分娩收缩时存在很大的相似, 可将妊娠产物排出完全。在产妇应用安列克之后, 其肌肉收缩能在胎盘部位起到很好止血作用, 并且安列克还能对人体胃肠道的平滑肌起到一定刺激作用。安列克同分娩启动间存在密切的关系, 可很好促进宫颈成熟, 使子宫肌层、创面血窦关闭[6]。

综上所述, 在剖宫产术中、产后出血的预防中, 安列克注射液的应用效果很好, 有效降低了产妇产时以及产后的出血量, 并且降低了产妇产后出血率, 值得推广。

参考文献

[1] 赵素玲.安列克注射液预防剖宫产术中及产后出血的临床观察.中国实用医药, 2014, 9(8):156-157.

[2] 张庆烨, 董海琦.研究安列克注射液用于剖宫产术与产后出血预防中的临床效果.家庭医药, 2016, 41(7):129-130.

[3] 胡燕平, 钟伟青.卡前列素氨丁三醇注射液预防剖宫产产后出血的疗效观察.温州医科大学学报, 2014, 33(9):695-696.

[4] 邵惠芬, 李茂宇, 王鹏飞, 等.安列克与欣母沛治疗宫缩乏力性产后出血效果比较.浙江医学, 2014, 26(7):604-605.

[5] 吴慕仪, 甄妙平.安列克注射液预防剖宫产术与产后出血的临床效果.深圳中西医结合杂志, 2016, 26(17):79-80.

第8篇:防中暑安全预案范文

【关键词】物联网技术 智能化住宅小区 安全防范 平安城市

一、引言

这些年我国经济发展迅速,人民生活水平有了很大的提高,致使人们越来越来关注生活的质量与家居的人性化,现代住宅小区的发展小区的安全尤为重要。住宅小区安全的实现,除了人防之外,主要依靠小区的智能化安全防范系统。一个综合智能安防系统包括门禁、视频监控、入侵报警以及电子巡更系统。但是,传统的综合智能安防系统中的各个子系统都是独立存在和独立运行,相互之间没有关联。随着安防技术的不断提高和人们对集中统一管理的需求,迫切需要通过一个集中的统一管理平台来对各子系统进行集中的控制和监控,物联网技术为解决传统小区安全防范系统信息孤立的现状提供了必要手段。

二、物联网技术

物联网――“The Internet of Things”,其内涵包含两个方面:物联网是以互联网为核心的网络技术,是互联网的延伸和扩展;物联网的终端可以扩展到物品和物品之间的信息交互和通信[2]。

(一)物联网关键技术

物联网是在计算机互联网的基础上,利用射频识别、传感器、纳米、智能嵌入等技术,构建一个覆盖世界上万事万 物的网络。

射频识别技术是一种通信技术,简称RFID(Radio Frequency Identification),它可以通过无线电信号识别特定的目标并读写相关的数据,而无需识别系统与特定目标之间建立的机械或光学接触。

无线传感技术是物联网感知层的重要技术手段。无线传感器网络技术(WSN)是将一系列空间上分散的传感器节点通过自组织的无线网络连接起来,从而把各自采集的数据通过无线网络进行传输汇总,以实现对空间分散范围内的物理或环境状况的协作监控。

专家系统(Expert System)是将多个领域专家的技术水平和能够利用人类专家的知识与经验结合起来处理该领域问题的智能计算机程序系统,属于信息处理层技术[3]。

云计算(Cloud Computing)是一种网络应用模式,其透过网络把庞大的计算处理程序自动分拆成多个较小的子程序,再交由多部服务器所组成的庞大系统经搜寻、计算分析后把处理结果回传给用户[3]。

综上所述,物联网是一场未来计算和交流的技术革命,它的发展取决于一系列重要领域中从无线传感器到纳米技术的不断革新。

(二)物联网的体系架构

物联网体系构架有三个层次:泛在化末端感知网络(感知层)、融合化网络通信基础设施(网络层)和普适化应用服务支撑体系(应用层)[4]。

如图1所示。

图1 物联网基本构架

泛在化末端感知网络的主要功能是信息感知,通过不同的手段,自动把现实世界的各种物理量转化成虚拟世界可处理的数字化信息或数据,包括信息的采集、组网与协同信息处理。融合化网络通信基础设施的主要任务是实现物联网的数据传输。

三、基于物联网的小区安全防范系统设计

物联网技术的出现,可以将不同小区内安防各子系统集成到物联网平台,不仅可以实现小区内部的统一管理和智能化监测,进而还可以实现整个城市的统一管理和统一调度。基于物联网技术的小区安防集成管理如图2所示。

图2 基于物联网技术的小区安防集成管理示意图

(一)基于物联网技术的视频监控子系统

视频监控通常应用在安防领域,可以协助公安部门打击犯罪、维持社会安定。随着社会的发展,计算机技术、图像处理技术以及移动通信技术的不断提高,使得对远程现场的视频监视与遥控等功能实现变得愈加可能,传统的视频监控技术和手段能录像和提供视频,只能实现“监”,而不能实现“控”。为了能实现“控”需要花费大量的人力、物力和财力,但效果却不乐观,在很大程度上的制约着平安小区和平安城市的建设和发展。

基于物联网技 术的视频监 控与传统的视频 监控系统不同,这里的监控不 再需要保安人员一直盯 着看画面,摄像头能够 根据现场情况和感 知信息自动跟踪拍摄和录制画面,向中心实时 地提供有用信息,保安人员 只在发生情况和需要时 查看各摄像头的画面。在发生情 况时,自动向中心报警,这些都将自 动地进行,不需要人工的干预。

实现平安小区的智能视频监控系统,使用无线传感网和城域网等通信技术,把一个辖区的若干个小区的视频监控系统联系起来,对整个辖区全部小区的安全情况进行整体监控,在发生犯罪情况后,协调就近的公安人员采取行动将犯罪分子绳之于法,对特殊情况采取联动报警,可以最大限度的保护小区住户的生命财产安全。

(二)基于物联网技术的周界报警子系统

小区周界安防作为小区安全防范系统的重要组成部分,得到了普遍重视。传统的小区周界以建立围墙、栅栏,或保安值班守护的方式保护小区的安全,但是还是不时有盗窃等犯罪行为发生,围墙栏杆等普通阻挡物不能智能化防范,保安值班在小区内也是点式蹲守,值班员对工作的认真程度也不能保证,因而对小区周界报警提出了新的要求。

小区周界防范系统所采用技术主要是传感器技术,目前小区周界安防系统通常采用红外对射,高压脉冲等技术。

系统由前端入侵报警探测器、传输设备、控制处理设备和记录设备等组成。系统前端采用传感网型入侵检测的围栏,一旦有人非法越过,智能探测器能产生报警信息,现场智能探测主机通过智能分析,将报警信息传入服务器,并将报警信号上传至监控中心,监控中心将探测器发出的报警信号按防区位置与主机的工作状态做出逻辑分析,进而发出警报并实现相关的报警联动[6]。

(三)基于物联网技术的智能巡更子系统

随着社 会的进步 与发展,物联网技 术在安防技术的应用将保安巡检工 作的监督变为现 实。智能巡更系 统是对保安巡更 工作进行科学化、规范 化管理的全新技术,它将特制 的信息钮安置 于指定的巡检线 路上,保安沿途巡检时,只需用 智能设备依次碰触(阅读)信息钮,信息 便“拷贝”到巡更棒中,巡更点 的按钮都配 置有无线传感器,通过 无线传感 网将信息传递 到管理中心,管理 人员通过计算 机来读解巡更棒中 的信息,便可随 时了解保安的整个巡 检活动,取得真 实的依据,有效 地督促保安工作。对保 安人员的巡 逻工作进行监督,实 现技防督促人防、技 防和人防相补充的安保体系,保证小区 内的安全和 便于物业对保 安人员的管理。还可以 将资料储存在电脑中,作为日后分析评 估保安工 作的材料。智能巡更系统如图3所示。

图3 智能巡更系统示意图

物联网技术不仅将小区的安保工作进行了有效的监督管理,还提升了小区的安全系数,对建设平安小区提供了技术上的支持,使得小区的安保更加智能,更加有效率。

(四)基于物联网技术的家居安全防范子系统

传统的家居安防系统由于没有有效的控制机制,报警系统无法处理误报警信息,误报现象频繁,此外,其没有视频管理功能,而且不支持手机终端,导致用户无法查看实时监控视频,无法实现报警的时效性。另外,保安方面也没有有效的管理机制,无法及时确定报警地点、查询用户数据和报警记录。把物联网应用于家居安全防范系统中,在家居门口或围墙上安装监控设备,将其采集到的数据通过网络发送到小区安防中心服务器,住户可以通过终端视频设备远程登陆到中心服务器上调看家中的监控画面,及时了解家里的安全状况。物联网智能家居安防系统由感知层、网络层、应用层三部分组成,分别对应家庭无线传感器网络、互联网、监控终端。

家庭无线传感器网络由各种智能安防传感器和智能网关组成。智能安防传感器包括玻璃碎裂传感器、门窗防盗监测模块、摄像机、红外探测器、烟雾探测器、燃气泄露探测器以及报警按钮等,每个传感器都是无线传感网络的一个节点。传感模块实施家居环境的监测;微处理器采用单片机或DSP等实现控制功能;RF射频通信模块负责无线信号的发送和接收,并且为定义网络中该节点的唯一编码。无线网络采用ZigBee网络协议通讯。

基于物联网技术的智能家居安防系统旨在发掘出更大规模与更加多样化的安防应用,使得安全防护的概念能够更加贴近人们的日常生活。

四、结束语

物联网平台的逐步建设,使各个小区能够统一到平安城市的范畴。随着物联网的研究工作在国内相继展开,安防领域成为其最大的应用领域之一,利用物联网技术构建智能化小区是安防发展的新方向。通过使用无线传感、图像识别、射频识别和定位等技术手段全面感知小区内的环境、人和物的变化,构建网络和计算机系统将这些信息进行汇总和处理,自动地进行报警或提示,可以全方位地提升小区的安防自动化程度,提高效率,节省人力。

参考文献:

[1]何滨主编. 住宅小区智能化工程[M]. 北京: 机械工业出版社. 2011-10.

[2]刘海涛主编. 物联网技术应用[M]. 北京: 机械工业出版社. 2011-5.

[3]张新程, 付航, 李天璞等. 物联网关键技术[M]. 北京: 人民邮电出版社. 2011-7.

[4]国脉物联网技术研究中心. 物联网与智慧城市白皮书[EB/OL]

[5]王娜, 沈国民. 智能建筑概论[M]. 北京: 中国建筑工业出版社, 第1版. 2010-9.

[6]伍乐生. 住宅小区智能化系统的研究与实现[D]. 厦门: 厦门大学硕士学位论文, 2009.

第9篇:防中暑安全预案范文

中图分类号:TN711 文献标识码:A文章编号:41-1413(2012)01-0000-01

摘 要:网络带给人们的便利之一就是信息资源共享,然而,与之俱来的是来自各方的网络安全问题。网络安全预警系统针对大规模的网络进行预警,但传统的系统存在对未知的攻击缺乏有效的检测方法、对安全问题的检测通常处于被动阶段.本文主要介绍NAT技术的特点及网络安全预警系统中穿越防火墙/NAT技术的实现方法,使网络信息传递更安全、更快速、更准确。

关键词:网络安全预警NAT防火墙/NAT的穿越

0 网络安全预警系统

0.1 功能及体系结构

网络安全预警系统主要具有评估不同攻击者造成的信息战威胁、提供信息战攻击的指示和报警、预测攻击者的行为路径等功能。

目前的网络安全预警系统通常采用多层式结构,以入侵检测系统作为中心,对受保护的网络进行安全预警。该类系统通常由嗅探器模块、安全管理中心、远程管理系统服务器、远程终端管理器组成。嗅探器模块按一定策略检测网络流量,对非法的流量进行记录以便审计,并按照安全策略进行响应;安全管理中心管理嗅探器运行,并生成及加载嗅探器需要的安全策略,接受嗅探器的检测信息,生成审计结果;远程管理系统服务器负责监听控制信息,接收控制信息传递给安全管理中心,为实现远程管理实现条件;远程终端管理器为用户提供远程管理界面。

0.2 局限性

但是随着目前网络安全形势的日渐严峻,传统的网络安全预警系统逐渐显示出以下几方面的不足:

(1)目前的网络安全预警系统主要以入侵检测系统的检测结果作为预警信息的主要来源。由于入侵检测系统检测的被动性,使得预警自身就存在被动性,无法积极对受保护的网络实施预警。另外对于所保护系统产生威胁的根源―受保护系统自身的漏洞重视不够,从而当面对新的攻击时往往束手无策,处于极度被动的局面。

(2)新的攻击手段层出不穷,而作为中心的入侵检测系统在新的攻击面前显得力不从心。虽然目前也出现了一些启发式的检测方法,但是由于误报率或者漏报率比较高,在实际使用时也不太理想。

(3)预警信息传送的时效性。目前令人可喜的是用户己经注意到了安全问题,所以采用了一些安全部件如防火墙、入侵检测系统等对网络进行保护,但是同时也为预警信息的传送带了问题,即如何穿越防火墙/NAT进行信息的实时、有效传送就是一个关键的问题。

(4)传统的网络预警系统中着重在预警,相应的响应很少或者没有。

1 NAT技术

1.1 概念

NAT,即Networ Address Translation,可译为网络地址转换或网络地址翻译。它是一个IETF标准,允许一个机构以一个地址出现在Internet上。NAT将每个局域网节点的地址转换成一个IP地址,反之亦然。它也可以应用到防火墙技术里,把个别IP地址隐藏起来不被外界发现,使外界无法直接访问内部网络设备。同时,它还帮助网络可以超越地址的限制,合理地安排网络中的公有Internet地址和私有IP地址的使用。

1.2 分类

1.2.1 静态NAT(Static NAT)

即静态转换静态转换是指将内部网络的私有IP地址转换为公有IP地址,IP地址对是一对一的,是一成不变的,某个私有IP地址只转换为某个公有IP地址。私有地址和公有地址的对应关系由管理员手工指定。借助于静态转换,可以实现外部网络对内部网络中某些特定设备(如服务器)的访问,并使该设备在外部用户看来变得“不透明”。

1.2.2 动态地址NAT(Pooled NAT)

即动态转换动态转换是指将内部网络的私有IP地址转换为公用IP地址时,IP地址对并不是一一对应的,而是随机的。所有被管理员授权访问外网的私有IP地址可随机转换为任何指定的公有IP地址。也就是说,只要指定哪些内部地址可以进行转换,以及用哪些合法地址作为外部地址时,就可以进行动态转换。每个地址的租用时间都有限制。这样,当ISP提供的合法IP地址略少于网络内部的计算机数量时,可以采用动态转换的方式。

1.2.3 网络地址端口转换NAPT(Port-Level NAT)

即端口多路复用通过使用端口多路复用,可以达到一个公网地址对应多个私有地址的一对多转换。在这种工作方式下,内部网络的所有主机均可共享一个合法外部IP地址实现对Internet的访问,来自不同内部主机的流量用不同的随机端口进行标示,从而可以最大限度地节约IP地址资源。同时,又可隐藏网络内部的所有主机,有效避免来自Internet的攻击。因此,目前网络中应用最多的就是端口多路复用方式。

1.3 常用穿越技术

由于NAT的种类不同,所以具体对于NAT的穿越技术也有所不同。目前比较典型的穿越技术是协议隧道传输和反弹木马穿透。前者,采用直接从外网往内网连接的方式,利用防火墙通常允许通过的协议(如HTTP协议),将数据包按协议进行封装,从而实现从外网向内网进行数据传输,但是如果数据在通过防火墙时经过了NAT转换,就会失效;后者是采用由内向外的连接方式,通常防火墙会允许由内向外的连接通过,但是没有真正解决防火墙的穿越问题,无法解决对于由外向内的对实时性要求较高的数据传输,并且对于应用型防火墙,穿越时也比较困难。

2 网络安全预警系统中防火墙/NAT的穿越

2.1 应用型防火墙检测及信息注册模块

本模块主要用于验证发送方和接收方的报文是否能通过自身所在网络的防火墙,尤其是穿越应用服务器的注册相关信息,并获取必要的信息。

当发送方或接收方存在应用型防火墙时,可由发送方或接收方连接服务器,从而建立映射关系。由于发送方或接收方采用TCP连接方式连接服务器,所以映射关系可以一直保持。所以当服务器与主机连接时只需要知道相应的服务器地址、端口即可,而这些信息又可以从全局预警中心的注册信息中获得,从而解决了穿越应用型防火墙的问题。

2.2 阵雨NAT及包过滤、状态检测型防火墙检测模块

本模块主要用于检测接收方所在网络是否存在NAT以及是否存在类型为包过滤和状态检测类型的防火墙。在NAT检测报文中包含接收方的IP地址和端口,当到达发送方或者全局预警中心时,通过检查NAT检测报文的来源IP及端口,再比较报文中的IP地址和端口,若相同,则未经过NAT,否则经过了NAT。单从访问控制来说,包过滤和状态检测类型的防火墙可能会阻止由外网到内网的连接,但是,它不会改变连接的目的地址以及端口,所以通过向指定测试端口发送连接请求可看出是否有此类型的防火墙阻隔。

2.3 NAT映射维持模块

本模块主要根据NAT及包过滤、状态检测型防火墙检测模块的检测结果,反映出不同的映射维持。

当接收方所在网络存在NAT时,经过映射维持,使得在接收方所在网络的NAT处始终保持了一条接收方外网地址与内网地址的映射关系,从而使得发送方只要根据接收方的外网地址和端口即可与接收方直接通信,从而解决了外网与内网直接通信的问题。

当接收方所在的网络不存在NAT,但存在状态检测、包过滤类型的防火墙时,由于不断发送的NAT维持报文的存在,相应地在防火墙处开放了相应的端口,使得发送方可以从外到内通过此端口进行信息传送。

2.4 信息传送模块

防火墙的问题。对于一般类型的包过滤、状态检测防火墙,因为通信内容已封装成HTTPS协议的格式,所以对于从防火墙内部向外部的连接可穿越此类型的防火墙。对于从防火墙外部到内部的连接, NAT映射维持模块中NAT映射报文的存在也巧妙的解决了信息传送的问题。

3 结束语

本文采用HTTPS封装实际传输数据,可以使得数据安全传送,保证了信息可以穿越防火墙/NAT进行。但也存在着增加硬件额外开销、NAT映射相对维持报文较频繁等缺点,这些有待在进一步的研究中予以解决。

参考文献:

[1]肖枫涛.网络安全主动预警系统关键技术研究与实现 [D].长沙:国防科学技术大学.2009.

[2]张险峰等.网络安全分布式预警体系结构研究[J].计算机应用.2011.05.