HI,欢迎来到学术之家,发表咨询:400-888-7501  订阅咨询:400-888-7502  股权代码  102064
0
首页 公文范文 安全技术论文

安全技术论文

时间:2022-05-18 02:53:52

安全技术论文

安全技术论文:安全技术下的网络安全论文

1网络安全技术特点分析

1.1隐秘性

网络安全技术具有隐秘性的特点。网络中的信息资源不可能会泄露给非授权用户或提供其使用。相反,网络安全技术反而会提醒授权用户其资源信息是否被侵袭过或拦截次数。

1.2可控制性

为了保障网络信息系统中资源安全,网络技术一般会对信息内容和共享采取控制手段,以保证信息的机密性、完整性和可利用性。根据控制论的原理,网络安全控制过程中一般都有反馈回路。一个完整的反馈回路必需具备控制单元、实行单元、信息采集单元、决策分析单元以此来确保信息输出的精密度。

1.3可检查性

在网络安全发生问题时,第一时间就是要检查出哪里出现问题,并且想出解决的方法。随着网络系统连接能力和流通能力的提高,网络安全问题日益突出。各式各样的网络安全问题困扰着我们,妨碍着计算机正常机制的运行。网络安全技术中可检查性的这一特点为人们带来了福音,出现问题的第一时间,自动检查出问题所在,并采取有效手段很好的解决了问题。

1.4无缺性

网络安全技术中的无缺性是指网络环境中的信息资源数据在未经授权人授权时,是不会随意增添或减少。即信息资源在传播和共享过程中是不会被破坏其完整性的,始终保持着原来状态。

2网络安全技术分析

目前得到广泛应用和被大家所熟知的网络安全技术主要有三种:防火墙技术、加密技术、病毒防御和清除技术。

2.1防火墙技术

网络防火墙技术其实就是一个使用先前设定阻碍非法程序破坏的一种策略,以此来控制内外网之间被访问的权限。它的“防火”不止针对一个网络数据包,能同时对两个或两个以上数据包进行通信之间的保护和监视。目前使用最频繁的防火墙技术就是过滤防火墙,它是一种应用过滤原理来过滤网络外部信息向网路内部转换,并以此来对网关进行设定的技术应用。防火墙技术发展日新月异,不仅能够有效阻止病毒的入侵,还能够进行信息记录。这样做,不仅使得过去在网络中出现的病毒类型能又快又方便找到,而且能保证调查取证过程的合情、合理、合法。

2.2加密技术

网络安全技术中最基本的技术就是加密技术,同时也是信息安全最优秀的组成部分。加密技术使得数据在最初的储存和传播过程中就得到了保密,确保将来信息共享的真实性。密钥是加密技术的主体,根据密钥的不同将加密技术分为对称加密和非对称加密两种类型。在对称加密技术中,数据的加密和解密都使用同一密钥,加快了加、解密的速度。但是与非对称加密相比,它的加密技术过于简单,一旦遇到多用户的情况下,就容易被破解密钥,造成数据外泄。因此,目前加密技术有待提高,加密一定要有严格的程序和数据公式,才能使得加密技术真正达到保护信息资源的目的。

2.3病毒防御和清除技术

病毒在网络安全中是一个很让人头疼的问题,不但影响着平常人的生产生活,而且甚至影响到整个国家生死存亡,事关国家机密。因此,病毒防御和清除技术在网络安全技术中是重要的,也是必要的。要想彻底防御和清除病毒,首先要掌握病毒的相关知识和特征,包括一些恶意代码、破坏程序和木马、蠕虫等典型病毒类型。接着,了解目前病毒的一些显著特征,比如:复制性、潜在性、复杂性、破坏性等,采取针对性措施有效拦截病毒侵袭。最后,一旦病毒发作,就可以通过删除注册表、卸载软件、下载系统补丁等方法及时进行杀毒。另外,可以通过局域网扫描软件有效提高病毒的防御能力,将潜在病毒扼杀在摇篮里。

3网络安全技术应用分析

随着信息化时代的到来,网络发展成了社会主义市场经济的优秀力量。因此,利用好网络安全技术不仅能够对生产生活带来便利,而且能够有效解除人们私人信息受泄露的威胁。下文就对网络安全技术应用做了详细分析。

3.1管理技术的应用

保护网络信息安全不能仅仅靠技术,管理的重要性不可忽视。随着网络安全技术信息系统的不断提升,网络管理工作也变得越来越困难。只有在完善网络安全技术的同时不断提高管理工作能力,才能有效控制不法分子,防微杜渐,保障网络系统安全。保护网络安全不仅仅是企业信息管理部门的职责,更是每位员工不可推卸的责任。只有做好网络数据加密和管理工作,才能使得企业获得更高经济利益,为员工带来更多福利。

3.2应急处理能力的应用

随着科学技术的发展,网络安全问题日益突出。网络安全技术和网络安全问题就像赛跑一样,唯恐自己落后。因此,即使最新的网络安全技术也不能时刻保证网络系统的安全。面临这一严峻问题,就需要高技术人员不断研发出应急处理办法,及时阻止外来程序破坏内在系统。应急处理能力的提升不仅能够使得新问题到来时得到快速解决,而且能将其造成的损失减到最小。所以,在网络安全技术中应急处理能力的应用是值得广泛推广的。

3.3高效网络体系的应用

当今时代是信息化的时代,网络资源是被共享和开放的。要使得信息化社会得到合理合法演变,就必须要建立一套完整高效的网络体系,保障网络系统安全。网络体系建立不能仅靠高效的技术,还要从整体上加强网络各个方面的安全防御系统功能,从而使得网络安全运行。

4结束语

网络安全不仅关乎着平常老百姓的生活安定,而且关乎着国家的安全和稳定,提高网络安全技术是目前最需完善的社会课题之一。网络安全技术是一个涉及面较广、研究较困难和需要长期发展和探讨的一类课题。面对各种层出不穷的网络安全问题,我们要不断提高网络安全技术能力和应急能力,最大限度的降低国家和人民财产和精神上的损失,使得网络服务真正成为一把利剑。

作者:关勇单位:大庆市邮政局

安全技术论文:安全技术管理人才培养论文

1.学生来源结构分析

学校安全技术管理专业的学生,大多都来自各个企业的优秀青年,都具有工作经历,因此在学习过程中,学习的积极性和目的性较好,对一些课程尤其是专业课程的理解较深,能自觉地将理论知识与实践相结合。另一方面,由于学生入学前从事工作不同,工作时间不同,学生年龄和知识结构差距较大,普遍的基础知识掌握较为薄弱,同时,许多学生年龄较大,受工作和家庭等较多因素的影响,很难用足够的时间和精力投入学习。(1)年龄结构以我校安全技术管理专业2011级学生为例,入学平均年龄为23.2岁,最小为16岁,最大为40岁,相差达24岁。与普通高校的学生年龄相比,成人高校的学生平均年龄偏大,年龄分布不均,差距更大,如年龄较小的18岁以下的学生占19%,年龄较大的29岁以上的学生占12%,而真正处于大学年龄阶段的19至23岁的学生比例还不到50%。(2)学习工作经历成人高校安全技术管理专业学生的年龄偏大、年龄差距大、知识结构差距大和学习工作经历差距大是他们的典型特点。另外,学生中有相当一部分是已婚学生,家庭原因对其学习的影响也不容忽视。所以,同普通高校的学生相比,学生普遍基础知识和理解能力较差,工作、家庭等方面的因素对学习影响较大。

2.成人高校安全技术管理人才培养中存在的问题

(1)教学内容与企业需求不完全相符安全技术管理专业培养的是实用型现场安全管理的技能人才,其培养过程需紧密结合企业的实际需求来进行。但往往对该专业进行安全人才培养时,没有真正按照企业需求、学员需要来设计教学方案,有时出现内容、方式、课程与企业总目标联系不紧密的情况,使该教学仅仅流于形式,对安全人才培养效果事倍功半。

(2)针对性不强一是以课堂教学、理论灌输为主,缺乏灵活性和多样性,对安全技术管理工作特定岗位进行的特定教学内容缺少专业性,针对性差;二是教学中理论与实际相脱节的问题普遍存在,课程缺少操作技能的现场演示和学生演练,案例剖析和师生互动教学不足;三是缺乏大量的专业实训,师资力量薄弱,教学方法单一,教学质量差。

3.安全技术管理人才培养工作建议

(1)建立安全培训教师资源库一方面加大对现有教师的培养力度,提高其专业理论水平、专业技能水平和培训项目策划、实施与管理能力,全面提高教师的业务素质。现有的骨干教师贴近企业,服务企业,到生产一线去学习、锻炼和提高,协助企业解决安全生产中遇到的实际问题,了解企业的安全培训需求,促使教学与企业生产相结合。另一方面,在安全生产行业具有较深理论功底和丰富实践经验的专家学者中选聘专职或兼职安全培训教师,逐步建立结构优化、业务精通、富有活力的兼职教师资源库。

(2)使用多样化的教学方法各位教师应在具体教学方面备课充分,授课认真。讲课摒弃“老一套”、“吃老本”,不断补充新知识、新内容,增加新信息、研究新问题,提出新观点。联系工作实际,帮助学生分析和解决问题。力争通过有限的学习时间,让学生能收到更好的学习效果。在教学过程中,不仅传授知识,回答问题,而是还通过一定的方式组织学员对关心的问题进行分析研究。从方法论的意义上讲,是以互动式教学为基础的教学模式。例如请学生提问,引导学生讨论,分类授课,小班教学,找准研究课题,灵活运用各种教学方法等。尤其讨论式的教育方法,最能发现各种各样问题,讨论是教师与学生一起探讨某些问题,畅所欲言讨论某些事故的处理与分析。讨论能激发学员的积极性。使学生更积极理解所学的东西。讨论能让大家说出各自的经验和想法,并能产生许多有创造性的想法。另外,教师应经过细致的授课准备,运用多媒体电化教育手段,将大量的授课内容和新信息传递给学生。如在授课中当讲到某个安全事故案例,同时在电脑中调出此案例的画面、录像、音响和文字,充分展示给学生,让学生身临其境似的注意力高度集中,精神振奋,因此印象特别深,效果尤其显著。通过实验室的教学,让学生对所学的知识有深刻理解。

(3)加大适用教材的建设力度具有专业针对性的教材建设是我校安全生产人才培养工作的一项重要基础工作。为规范教学内容以提高教学质量,应加大教材建设的工作力度,目标是能使教材建设适应企业安全生产实际的需求。教材内容除了符合国家安全生产教学大纲和考核要求外,不断更新企业安全管理技能知识,做到科学、实用,具有强大的可操作性,并逐步建立科学合理的安全生产专业教材体系。选择和编排教材避免教材老化、陈旧、重复的内容,遵循从整体到细节的顺序,做到步步分化、由浅入深、由易到难、逐成系统,主要注重联系生产实际。

(4)科学设置教学环节在安全管理中,不同岗位人员的安全知识和实际操作技能的要求不尽相同,因此,教学内容要因岗设置,除设置安全生产基础课程外,还应设置专业课程。基础课程为安全培训的公共课程,专业课程内容根据岗位特点设置,分别编排进行教学。对企业主要负责人和安全管理人员要注重安全管理方法、安全管理制度和安全管理措施等教学内容;对技术骨干和关键岗位人员要注重安全技术规程、岗位安全技能和防范措施等教学内容;对一般操作人员要注重安全生产操作规程、岗位技术规范和劳动纪律等内容,并根据该特定内容制定实训计划,完善实习环节,让学生把学校所学知识与企业实际工作结合起来,真正做到学以致用。

4.结语

我校对成人高校安全技术管理人才培养工作已积累了一定的经验,但这项工作依旧任重而道远。为适应安全生产发展的需要,应总结经验,继续探索人才培养模式和方法,努力提高安全教育和培训的实际效果。

作者:高伟平单位:四川科技职工大学

安全技术论文:软件安全技术下电子政务论文

一、电子政务系统软件应用安全风险

电子政务系统的应用软件一般规模比较大,软件在应用过程中面向的用户较多,系统结构和业务流程相对复杂,以Web应用为主要实现方式。因而,系统安全常见的风险主要有Web应用的SQL注入漏洞、表单绕过漏洞、上传绕过漏洞、权限绕过漏洞、数据库下载漏洞等。同时也常常存在应用系统管理员账户空口令或弱口令、未设置应用账户口令复杂度限制、无应用系统登录和操作日志等风险。在软件应用安全层面,安全方面的保证没有统一的方法和手段。在保证整个系统安全运行过程中针对信息安全的部分,如对数据库访问安全,访问控制,加密与鉴别等应用层面的安全防护,主要从客户端避免和减少人为非法利用应用程序,从应用软件设计、实现到使用维护,以及应用软件对系统资源、信息的访问等方面保证安全。

二、软件应用安全要求与技术防护

2.1身份鉴别与访问控制

用户身份认证是保护信息系统安全的一道重要防线,认证的失败可能导致整个系统安全防护的失败。电子政务系统的用户对系统资源访问之前,应通过口令、标记等方式完成身份认证,阻止非法用户访问系统资源。从技术防护的角度来说,软件应保障对所有合法用户建立账号,并在每次用户登录系统时进行鉴别。软件应用管理员应设置一系列口令控制规则,如口令长度、口令多次失败后的账户锁定,强制口令更新等,以确保口令安全。软件应用中对用户登录全过程应具有显示、记录及安全警示功能。用户正常登录后,为防止长时间登录而被冒用等情况,系统应有自动退出等登录失效处理功能。此外,应用系统需要及时清除存储空间中关于用户身份的鉴别信息,如客户端的cookie等。系统软件应用中的文件、数据库等客体资源不是所有用户都允许访问的,访问时应符合系统的安全策略。系统中许多应用软件在设计和使用过程中经常会有权限控制不精确,功能划分过于笼统等现象,影响了系统的安全使用。目前,从应用软件的研发和技术实现来看,授权访问控制机制多采用数据库用户和应用客户端用户分离的方式,访问控制的粒度达到主体为用户级,客体为文件、数据库表级。在分配用户权限时,用户所具有的权限应该与其需使用的功能相匹配,不分配大于其使用功能的权限,即分配所谓“最小授权”原则。对于系统的一些特殊用户或角色(如管理和审计)如分配的权限过大,则系统安全风险将过于集中,因此,应将特别权限分配给不同的用户,并在他们之间形成相互制约的关系。

2.2通信安全

电子政务系统应用软件的设计、研发以及应用过程中,需要重点关注通信安全,特别是对通信完整性的保护。除应用加密通信外,通信双方还应根据约定的方法判断对方信息的有效性。在信息通信过程中,为使通信双方之间能正确地传输信息,需要建立一整套关于信息传输顺序、信息格式和信息内容等的约定,因为仅仅使用网络通信协议仍然无法对应用层面的通信完整性提供安全保障,还需在软件层面设计并实现可自定义的供双方互为验证的工作机制。而且,为防止合法通信的抵赖,系统应具有在请求的情况下为数据原发者或接收者提供数据原发或数据接收证据的功能。为保障信息系统通信的保密性,应用软件需具备在通信双方建立连接之前,首先利用密码技术进行会话初始化验证,以确保通信双方的合法性的能力。其次,在通信过程中,能保证选用符合国家有关部门要求的密码算法对整个报文或会话过程进行加密。通信双方约定加密算法,对信息进行编码和解码。此外,应用软件中需设置通话超时和自动退出机制,即当通信双方中有一方在一段时间内未做任何响应,这表明可能存在通信异常情况,另一方能够自动结束会话,以免造成信息在通信过程中的泄露。

2.3安全审计

安全审计通过采集各种类型的日志数据,提供对日志的统一管理和查询,使用特定规则,对系统软件应用状态实时监视,生成安全分析报告。安全审计的应用,能够规范系统用户的软件应用行为,起到预防、追踪和震慑作用。安全审计应用要覆盖所有用户,记录应用系统重要的安全相关事件,包括重要用户行为、系统资源的异常使用和重要系统功能的执行等。记录包括事件的日期和时间、用户、事件类型、事件是否成功,及其他与审计相关的信息,并有能力依据安全策略及时报警和中断危险操作。此外,审计记录应受到妥善保护,避免受到未预期的删除、修改或覆盖等操作,可追溯到的记录应不少于一年。在日常审计的基础上,应通过分析审计记录,及时发现并封堵系统漏洞,提升系统安全强度,定位网络安全隐患的来源,举证系统使用过程中违法犯罪的法律、刑事责任。电子政务系统软件应用安全审计可结合网络审计、数据库审计、应用和运维日志审计进行,几乎全部需要定制开发。

2.4系统资源控制

电子政务系统的资源使用主要体现在CPU、内存、带宽等资源的使用上,在这个过程中,除了系统软件以外,应用软件也需要建立一组能够体现资源使用状况的指标,来判断系统资源是否能满足软件应用的正常运行要求,当系统资源相关性能降低到预先规定的最小值时,应能及时报警。并对资源使用的异常情况进行检测,及时发现资源使用中的安全隐患。系统资源应保证优先提供给重要、紧急的软件应用。因此,在资源控制的安全策略上应设定优先级,并根据优先级分配系统资源,从而确保对关键软件应用的支持。技术实现上设计用户登录系统时,软件为其分配与其权限相对应的连接资源和系统服务,为防止系统资源的重复分配,应禁止同一用户账号在同一时间内并发登录,并且,在用户登录后防止长时间非正常占用系统资源,而降低系统的性能或造成安全隐患,通常设计根据安全策略设置登录终端的操作超时锁定和鉴别失败锁定,并规定解锁或终止方式。同样,系统对发起业务的会话分配所用到的资源,也采用根据安全属性(用户身份、访问地址、时间范围等)允许或拒绝用户建立会话连接,对一个时间段内可能的并发会话连接数和单个用户的多重并发会话数量进行限制。在系统整体资源的使用上,对最大并发会话连接数进行限制。此外,对电子政务系统被删除的文件等的剩余信息,特别是涉及国家秘密、敏感信息的内容,一定要重点关注并加强安全保护。可采用下列技术实现保护:(1)采用先进的磁盘读写技术对磁盘的物理扇区进行多次反复的写操作,直到擦写过后的磁盘扇区内数据无法恢复;(2)根据不同的分区格式进行采用不同的数据销毁处理算法,对文件在磁盘上所有存放位置进行逐个清除,确保文件不会在磁盘上留下任何痕迹;(3)进行目录、剩余磁盘空间或整个磁盘的数据销毁,销毁后的目录、剩余磁盘空间或者整个磁盘不存在任何数据,无法通过软件技术手段恢复。

2.5软件代码安全

在电子政务系统应用软件开发之前,要制定应用程序代码编写安全规范,要求开发人员遵从规范编写代码。应用程序代码自身存在的漏洞被利用后可能会危害系统安全。因此,应对应用软件代码进行安全脆弱性分析,以帮助其不断改进完善,从而有效降低软件应用的安全风险。研发工作结束后,应及时对程序代码的规范性进行审查,以查找其设计缺陷及错误信息。代码审查一般根据需要列出所需资料清单,由应用软件使用方收集并提供相应的材料。代码测试人员与开发人员书面确认测试内容和过程,配置运行环境,对代码进行预编译操作,确认可执行使用。然后使用特定的测试工具进行代码的安全测试操作,对测试结果进行分析。对发现的问题进行风险分析和估算,制作软件缺陷、问题简表,撰写测试报告并交付开发方修改,并对已经整改的部分进行复测。值得注意的是,那些已经通过安全测试的代码,还需要运行在通过安全测试的支撑平台、编译环境中才能实现真正的安全运行。

2.6软件容错

电子政务系统中应用软件的高可用性是保障系统安全、平稳运行的基础。软件容错的原理是通过提供足够的冗余信息和算法程序,使系统在实际运行时能够及时发现错误,并能采取补救措施。对系统软件应用安全来说,应充分考虑到软件自身出现异常的可能性。软件在应用过程中,除设计对软件运行状态的监测外,当故障发生时能实时检测到故障状态并报警,防止软件异常的进一步蔓延,应具有自动保护能力,即当故障发生时能够自动保存当前所有状态。此外,操作人员对应用软件的操作可能会出现失误。因此,系统应对输入的数据、指令进行有效性检查,判断其是否合法、越权,并能及时进行纠正。关键功能应支持按照操作顺序进行功能性撤销,以避免因误操作而导致的严重后果。

三、结语

为了保证电子政务系统软件应用的安全,在软件研发使用过程中,要设计对用户的身份进行核实,使用权限进行设置,监控每个用户的上网行为;在通信过程中,要保证通信双方的安全性,保密性,防止抵赖。而且,对于软件自身来说,编写代码的规范,是否具有较强的容错功能也会影响软件应用者的行为习惯。通过适当的信息安全技术多方面防范风险,才能有效地对系统软件应用安全起到防护作用。

作者:徐绕山单位:南京信息职业技术学院

安全技术论文:探讨计算机网络安全技术论文

摘要:在语文阅读教学实践中,计算机辅助教学(CAI)是一道靓丽的风景线,若能应用恰当,便能发挥出一定的辅助功能。由于语文本文具有复杂性和抽象性,难以被学生感性地认知,因此,计算机辅助教学中涵括的多媒体技术、网络资源平台等形式,适时地派上了用场。具体说来,计算机辅助教学在语文阅读教学中的辅助作用主要表现在三个方面,包括把抽象转化成具体、延伸文本内涵、帮助建立师生间的和谐交流互动等内容。

关键词:计算机辅助教学(CAI)多媒体技术语文阅读教学辅助作用

随着现代化进程的日益推进,教育事业的重要性愈发凸显出来。同时,在科技力量的促动下,教育工作与现代化技术紧密结合起来,形成了多元化的教学形式,计算机辅助教学(ComputerAssistedIn-struction,简称CAI)便在此大背景下应运而生了。这种新型的教学模式以计算机技术为载体,突破了传统教学模式中“以教师为主导、以教材为主体”的桎梏,为师生之间的教学互动模式开辟了一条全新的渠道。

对于语文阅读教学来说,采取计算机辅助教学不啻为一次有益的尝试。阅读教学是整个语文教学中的“重头戏”,旨在培养学生的语文综合运用能力、人文素养以及道德情操。然而,由于语文本文具有一定程度的复杂性和抽象性,如果教师仅仅平面式地讲解内容,很多学生可能无法真正理解、内化教学知识,自然也就不能与文本中的意境、思想境界产生共鸣了。针对语文阅读教学所面临的问题,计算机辅助教学适时地发挥出自身的辅助功能。一般情况下,语文阅读教学会借助多媒体技术、网络资源、网络平台来展示以及拓展知识内涵,从而达成一定的教学效果。当然,计算机辅助教学只是一种手段,并非语文阅读教学的全部形式。我们应摆正计算机辅助教学在语文阅读教学中的位置,既不能否定它的价值更不能夸大它的价值。具体来说,计算机辅助教学在语文阅读教学中的辅助作用主要表现在以下几个方面:

一、变抽象为具体,帮助学生建立起感性认识

学生的人文积淀、理解能力各不相同,这给语文阅读教学带来了相当大的难度。面对一些抽象性较强的文本时,教师需要引导学生深入到文本意象之中,真正体验到文本所要表达的内涵。仅凭单一化的文本解读,很多学生可能难以对抽象的知识建立起感性认识。计算机辅助教学则打破了传统教学形式的藩篱,有效地导向了学生的感性思维。借助多媒体技术,教师可以将教学内容立体、形象地呈现出来,使文本具备了可感知的力量。计算机辅助教学为学生提供了视听丰富的感知环境,文本内容被多元化的载体表现出来之后,便完成了由抽象到具体、由繁复到简单的过程。

例如,在阅读欣赏《春江花月夜》诗词时,教师便可以充分利用多媒体技术,让诗中描绘的美丽图景在学生的脑海中展开。首先,教师先展现几篇与诗词意境相似的中国水墨画,使学生体会“春江潮水连海平,海上明月共潮生”是何等的一番景象。之后,教师再请三位同学朗读这首诗词,并分别配上节奏舒缓的古筝曲、轻灵空透的箫声以及明快跳跃的钢琴声。教师可以让学生谈一谈,诗词的意境与哪一种音乐匹配,继而让学生阐发一下自己对诗词的理解。这种变抽象为具体的教学形式,对于语文阅读教学来说大有裨益。

二、延伸文本内涵,拓展知识视野

语文阅读不是停留在文字表面的,而要透过文字来捕捉作者所要表达的内涵,并通过此番阅读的过程来提升自身的人文底蕴和思想水平。因此,语文阅读教学要依托计算机辅助教学的优势,充分地延伸文本内容,向学生展现一个视域广阔、内涵丰富的知识世界。当徜徉在这个博大精深的语言文化氛围中时,学生便能自然而然地树立起健康的审美意识、优良的人文情怀。每一篇阅读文本,都与一定的时代环境、个人情感相关联。阅读文章的过程,便是追溯往昔、接近作者的灵魂深处的历程。如果语文阅读不关注文本产生的那个年代、不考虑作者的环境因素,那么阅读的价值便要大打折扣。所以,计算机辅助教学要纵向或者横向地体现文本的“外界”,让学生全面地理解文本内涵与价值。比如说,在学习《茶馆》时,教师可以先用幻灯片形式来介绍老舍先生的资料、知名学者对《茶馆》的评价,再放映一段《茶馆》话剧表演视频。最后,教师鼓励学生利用网络资源,在课外搜集当时那个年代的大事件,从而体会老舍创作《茶馆》的用意之深。

三、增强趣味性,创建师生之间灵活的交流互动模式

与其他学科的教学工作一样,语文阅读教学要重视趣味性。事实证明,唯有激发起学生的兴趣,才能使他们自觉、主动地学习,从而极大地提高学习效率。在语文教学过程中,计算机辅助教学可以冲淡讲解过程中可能出现的枯燥、呆板的因素,创建一份轻松愉悦、妙趣横生的学习氛围。

在语文阅读教学中,教师可利用相关的音乐、电影或者其他载体来丰富教学实践。比如在学习《变色龙》这篇课文时,教师可以尝试自制flash,用动画的方式来表现文中主人公见风使舵的丑态,这种诙谐的方式必然会吸引学生的兴趣。计算机辅助教学将有助于师生之间进行灵活的交流,使两者之间的互动更加和谐。例如建立一个语文阅读网络讨论小组或者BBS,师生可以在课外进行深入的交流沟通,从而建立起无距离、无隔阂的语文阅读互动空间。

安全技术论文:工程开展过程中的安全技术与防护办法研究论文

论文关键词:建筑施工;安全技术;防护对策

论文摘要:我们在对建筑施工生产全过程中应认真执行“安全第一,预防为主”指导方针,将施工安全管理及安全教育对策作为手段,将施工安全技术与安全防护对策作为支撑,互为补充,综合治理,建设好建筑施工安全系统工程,以实现施工安全生产的目标。

一、施工安全技术与防护对策概述

(一)施工安全技术与防护对策的定义

建筑施工安全技术与防护对策,就是以研究建筑施工安全生产保证要求为优秀,以“安全第一,预防为主”为指导,根据建筑工程的特点探索施工安全的内在规律性,对施工过程中可能发生的事故隐患和可能发生安全问题的环节进行预测,从而在技术上和管理上采取安全保证措施,以预防和控制安全意外事故的发生及减少其危害的技术和防护对策。建筑施工安全技术与防护对策贯穿工程施工的始终,对施工中人员和财产的安全提供有力的技术支持及保证。

(二)施工安全技术与防护对策的意义

建筑施工安全技术与防护对策是提高施工安全水平和构建文明施工场地的重要保证之一,对于预防及减少施工现场伤亡事故,确保职工的安全与健康,实现现场安全生产标准化、规范化起着重要作用。

①有利于实现建筑施工安全生产目标,提高施工安全管理水平,增强建筑企业竞争力

②有利于提高工人安全施工的技能水平,丰富劳动力市场,加快社会主义精神文明建设步伐

③有利于促进社会经济的发展,是构建和谐社会的需要

二、施工安全技术与防护对策基本措施

为了做好安全生产工作,确保施工安全目标的实现,建筑企业应针对施工全过程中各种特定工程项目的不安全因素和施工安全保证要求,相应采取消除隐患以及警示、限控、保险、保护、排险和救助等安全技术与防护基本措施,同时它也是施工现场文明施工的重要内容。

(一)严格落实安全生产责任制和教育培训体系,设立安全生产管理机构,配备专职安全生产管理人员,做好安全检查工作。

施工单位主要负责人依法对本单位的安全生产工作全面负责。施工单位应当建立健全安全生产责任制度和安全生产教育培训制度,制定安全生产规章制度和操作规程。施工单位的项目负责人对建设工程项目的安全施工负责,落实安全生产责任制度、安全生产规章制度和操作规程,确保安全生产费用的有效使用。施工单位应当设立安全生产管理机构,配专职安全生产管理人员。专职安全生产管理人员负责对安全生产进行现场监督检查,发现安全事故隐患,应当及时向项目负责人和安全生产管理机构报告;对违章指挥、违章操作的,应当立即制止。

(二)做好施工组织设计工作,按照施工组织设计合理组织施工安全作业。

建筑工程施工组织设计是建筑工程前期的主要内容之一,是指导全局、统筹规划建筑工程施工活动全过程的组织、技术、经济文件,是施工生产中的一个重要阶段,也是保证各项建设项目顺利地连续施工并从而多、快、好、省的完成施工安全生产任务的前提。

施工单位应当在施工组织设计中编制安全技术措施和施工现场临时用电方案,对于基坑支护与降水工程、土方开挖工程、模板工程、起重吊装工程、脚手架工程、拆除、爆破工程及其他达到一定规模的危险性较大的分部分项工程要编制专项施工方案,并附具安全验算结果,经施工单位技术负责人、总监理工程师签字后实施,由专职安全生产管理人员进行现场监督。

合理组织施工作业,做好施工平面布置。施工现场要合理组织施工作业面,避免出现相互干扰;合理组织作业人员,合理编制作业面的工种、技术等级;合理安排作业流水线,避免危险交叉作业等。做到既安全文明,又合理使用平面和空间。

(三)做好技术交底工作,在施工现场设置明显的安全警示标志,做好季节性施工准备工作。

建设工程施工前,施工单位负责项目管理的技术人员应当对有关安全施工的技术要求向施工作业班组、作业人员作出详细说明,并由双方签字确认。施工单位应当在施工现场入口处、施工起重机械、临时用电设施、脚手架、出入通道口、楼梯口、电梯井口、孔洞口、桥梁口、隧道口、基坑边沿、爆破物及有害危险气体和液体存放处等危险部位,设置明显的符合国家标准的安全警示标志。

同时,施工单位应当根据不同施工阶段和周围环境及季节、气候的变化,在施工现场采取相应的安全施工措施。施工现场暂时停止施工的,施工单位应当做好现场防护。

(四)经常进行预防性试验,对机械设备做好经常性维护保养和定期检修,确保设备性能符合安全标准要求。

预防性试验就是对现场使用的设备、工具、材料、用品等,在使用前或使用中定期进行机械强度或绝缘性能等特征的试验,避免“带病”运行或使用不合格的材料。如混凝土强度试验、电气设备与用具的绝缘试验、钢筋的拉断试验等。

施工现场使用的机械设备,由于长期磨损或意外损伤,可造成设备事故,甚至使周围职工受到人身伤害。要对机械设备做好经常性的保养和有计划地检修,使其保持在安全运行使用状态,从而确保使用操纵人员的人身安全。

施工单位采购、租赁的安全防护用具、机械设备、施工机具及配件,应当具有生产(制造)许可证、产品合格证,并在进入施工现场前进行查验。施工现场的安全防护用具、机械设备、施工机具及配件必须由专人管理,定期进行检查、维修和保养,建立相应的资料档案,并按照国家有关规定及时报废。

(五)施工现场临时搭建的建筑物应当符合安全使用要求,对因建设工程施工可能造成损害的毗邻建筑物、构筑物和地下管线等,应当采取专项防护措施。

施工单位应当将施工现场的办公、生活区与作业区分开设置,并保持安全距离;办公、生活区的选址应当符合安全性要求。职工的膳食、饮水、休息场所等应当符合卫生标准;施工单位不得在尚未竣工的建筑物内设置员工集体宿舍;施工现场使用的装配式活动房屋应当具有产品合格证。

施工单位应遵守有关环境保护法律、法规的规定,在施工现场采取措施,防止或减少粉尘、废气、废水、固体废物、噪声、振动和施工照明对人和环境的危害和污染。在市区内的建设工程,施工单位应对施工现场实行封闭围挡。

(六)及时发放和正确使用个人防护用品,作业人员应当遵守安全施工的强制性标准、规章制度和操作规程,正确使用安全防护用具、机械设备等。

施工单位应当向作业人员提供安全防护用具和安全防护服装,并书面告知危险岗位的操作规程和违章操作的危害。施工单位应当对管理人员和作业人员每年至少进行一次安全生产教育培训,其教育培训情况记入个人工作档案。安全生产教育培训考核不合格的人员,不得上岗。作业人员进入新的岗位或者新的施工现场前,应当接受安全生产教育培训。未经教育培训或者教育培训考核不合格的人员,不得上岗作业。

在施工中发生危及人身安全的紧急情况时,作业人员有权立即停止作业或者在采取必要的应急措施后撤离危险区域。施工单位在采用新技术、新工艺、新设备、新材料时,应当对作业人员进行相应的安全生产教育培训。超级秘书网

三、安全管理和文明施工措施

实践证明,安全须得文明,文明导致安全。安全与文明密不可分,共处于一体,组成了安全文明的共同体;创建安全文明工地与推行安全文明施工技术也密不可分,组成了安全文明施工的共同体。现在许多施工企业都已认识到,必须把创建文明工地,推行文明施工和文明作业作为确保施工生产安全,树立企业良好形象的必保的基础性工作来抓。

(一)安全文明施工技术(作业)体系

创建文明工地、推行文明施工和文明作业,不仅是管理性很强的工作,而且也是技术性很强的工作。安全与文明密不可分,共处于一体,组成了安全文明的共同体;创建安全文明工地与推行安全文明施工技术也密不可分,组成了安全文明施工的共同体。

安全管理和文明施工的任务是缔造施工生产的安全文明状态和规范施工生产作业的安全文明行为。施工生产的安全文明状态包括创造安全文明施工场所和采用安全文明施工的工艺和技术两个大的方面,而施工生产的安全文明行为即进行安全文明作业和操作。这三个大的方面的技术及其分支就构成了安全文明施工技术(作业)体系。

(二)施工安全防护和文明施工措施

施工现场的管理和文明施工是安全生产的重要组成部分。安全生产与文明施工是相辅相成的,施工安全生产不但要保证职工的生命财产安全,同时要加强现场管理,保证施工井然有序,改变过去脏乱差的面貌,对提高投资效益和保证工程质量也有深远的意义。

安全技术论文:防火墙网络安全技术的研究论文

摘要:笔者首先指出了计算机网络发展过程中的安全问题,然后给出了网络安全可行的解决方案——防火墙技术,同时分析了实现防火墙的几种主要技术,以及防火墙的发展趋势。

关键字:防火墙;网络安全;内部网络;外部网络。

一、概述

随着计算机网络的广泛应用,全球信息化已成为人类发展的大趋势。互联网已经成了现代人生活中不可缺少的一部分,随着互联网规模的迅速扩大,网络丰富的信息资源给用户带来了极大方便的同时,由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,致使网络易受黑客、怪客、恶意软件和其他不轨的攻击。为了保护我们的网络安全、可靠性,所以我们要用防火墙,防火墙技术是近年来发展起来的一种保护计算机网络安全的技术性措施。

其实防火墙就好像在古老的中世纪安全防务的一个现代变种:在你的城堡周围挖一道深深的壕沟。这样一来,使所有进出城堡的人都要经过一个吊桥,吊桥上的看门警卫可以检查每一个来往的行人。对于网络,也可以采用同样的方法:一个拥有多个LAN的公司的内部网络可以任意连接,但进出该公司的通信量必须经过一个电子吊桥(防火墙)。也就是说防火墙实际上是一种访问控制技术,在某个机构的网络和不安全的网络之间设置障碍,阻止对信息资源的非法访问,也可以使用防火墙阻止保密信息从受保护网络上被非法输出。

防火墙不是一个单独的计算机程序或设备。在理论上,防火墙是由软件和硬件两部分组成,用来阻止所有网络间不受欢迎的信息交换,而允许那些可接受的通信。

二、防火墙技术

网络防火墙是一种用来加强网络之间访问控制的特殊网络设备,它对两个或多个网络之间传输的数据包和连接方式按照一定的安全策略对其进行检查,来决定网络之间的通信是否被允许,其中被保护的网络称为内部网络或私有网络,另一方则被称为外部网络或公用网络。防火墙能有效得控制内部网络与外部网络之间的访问及数据传输,从而达到保护内部网络的信息不受外部非授权用户的访问和过滤不良信息的目的。一个好的防火墙系统应具有以下五方面的特性:

1、所有的内部网络和外部网络之间传输的数据必须通过防火墙;

2、只有被授权的合法数据及防火墙系统中安全策略允许的数据可以通过防火墙;

3、防火墙本身不受各种攻击的影响;

4、使用目前新的信息安全技术,比如现代密码技术等;

5、人机界面良好,用户配置使用方便,易管理。

实现防火墙的主要技术有:分组筛选器,应用网关和服务等。

(1)分组筛选器技术

分组筛选器是一个装备有额外功能的标准路由器。这些额外功能用来检查每个进出的分组。符合某种标准的分组被正常转发,不能通过检查的就被丢弃。

通常,分组筛选器由系统管理员配置的表所驱动。这些表列出了可接受的源端和目的端,拥塞的源端和目的端,以及作用于进出其他机器的分组的缺省规则。在一个UNIX设置的标准配置中,一个源端或目的端由一个IP地址和一个端口组成,端口表明希望得到什么样的服务。例如,端口23是用于Telnet的,端口79是用于Finger分组,端口119是用于USENET新闻的。一个公司可以拥塞到所有IP地址及一个端口号的分组。这样,公司外部的人就不能通过Telnet登陆,或用Finger找人。进而该公司可以奖励其雇员看一整天的USENET新闻。

拥塞外出分组更有技巧性,因为虽然大多数节点使用标准端口号,但这也不一定是一成不变的,更何况有一些重要的服务,像FTP(文件传输协议),其端口号是动态分配的。此外,虽然拥塞TCP连接很困难,但拥塞UDP分组甚至更难,因为很难事先知道它们要做什么。很多筛选分组器只是拦截UDP分组流。

(2)应用网关技术

应用网关(ApplicationGateway)技术是建立在网络应用层上的协议过滤,它针对特别的网络应用服务协议即数据过滤协议,并且能够对数据包分析并形成相关的报告。应用网关对某些易于登录和控制所有输出输入的通信的环境给予严格的控制,以防有价值的程序和数据被窃取。它的另一个功能是对通过的信息进行记录,如什么样的用户在什么时间连接了什么站点。在实际工作中,应用网关一般由专用工作站系统来完成。

有些应用网关还存储Internet上的那些被频繁使用的页面。当用户请求的页面在应用网关服务器缓存中存在时,服务器将检查所缓存的页面是否是最新的版本(即该页面是否已更新),如果是最新版本,则直接提交给用户,否则,到真正的服务器上请求最新的页面,然后再转发给用户(3)服务

服务器(ProxyServer)作用在应用层,它用来提供应用层服务的控制,起到内部网络向外部网络申请服务时中间转接作用。内部网络只接受提出的服务请求,拒绝外部网络其它接点的直接请求。

具体地说,服务器是运行在防火墙主机上的专门的应用程序或者服务器程序;防火墙主机可以是具有一个内部网络接口和一个外部网络接口的双重宿主主机,也可以是一些可以访问因特网并被内部主机访问的堡垒主机。这些程序接受用户对因特网服务的请求(诸如FTP、Telnet),并按照一定的安全策略转发它们到实际的服务。提供代替连接并且充当服务的网关。

在实际应用当中,构筑防火墙的“真正的解决方案”很少采用单一的技术,通常是多种解决不同问题的技术的有机组合。你需要解决的问题依赖于你想要向你的客户提供什么样的服务以及你愿意接受什么等级的风险,采用何种技术来解决那些问题依赖于你的时间、金钱、专长等因素。超级秘书网

三、防火墙技术展望

伴随着Internet的飞速发展,防火墙技术与产品的更新步伐必然会加强,而要全面展望防火墙技术的发展几乎是不可能的。但是,从产品及功能上,却又可以看出一些动向和趋势。下面诸点可能是下一步的走向和选择:

1)防火墙将从目前对子网或内部网管理的方式向远程上网集中管理的方式发展。

2)过滤深度会不断加强,从目前的地址、服务过滤,发展到URL(页面)过滤、关键字过滤和对ActiveX、Java等的过滤,并逐渐有病毒扫描功能。

3)利用防火墙建立专用网是较长一段时间用户使用的主流,IP的加密需求越来越强,安全协议的开发是一大热点。

4)单向防火墙(又叫做网络二极管)将作为一种产品门类而出现。

5)对网络攻击的检测和各种告警将成为防火墙的重要功能。

6)安全管理工具不断完善,特别是可以活动的日志分析工具等将成为防火墙产品中的一部分。

另外值得一提的是,伴随着防火墙技术的不断发展,人们选择防火墙的标准将主要集中在易于管理、应用透明性、鉴别与加密功能、操作环境和硬件要求、VPN的功能与CA的功能、接口的数量、成本等几个方面。

安全技术论文:系统安全技术计算机信息论文

1计算机信息系统安全技术及应用

为了避免上述问题出现,在计算机信息系统的正常运行过程中,其安全技术及应用主要有如下几个方面:

1.1IP技术及其应用

目前,IP技术的应用主要是通过接入唯一的IP地址,确保计算机信息系统的独立性,以在单独的信道中完成各种数据的传输、整理等。因此,在计算机信息系统的正常运行中,IP技术可以给整个运行提供自动化系统支持功能,是提高计算机信息系统运行安全性的重要保障。目前,IP技术中可以容纳的两层通信协议,在自动化状态下还可以使用实时协议和QoS,具有较高的灵活性和扩展性,并且成本不高,通过数据包的方式进行信息传输,使计算机信息系统的实际需求得到很好满足。

1.2密钥技术及其应用

根据计算机信息系统的运行情况来看,密钥技术的合理应用,可以有效解决信息传输过程存在的安全问题,使整个网络安全性得到有效提高。通过合理的使用密钥来对系统的信息数据进行加密,可以让信息保持混乱状态,使得没有被授权的用户无法正常使用相关信息,对于保障计算机信息系统的数据安全具有重要影响。由于计算机信息系统的信息传输具有不可窃听性、唯一性和不可篡改性等多种特点,使得密钥技术的应用不仅可以在计算机信息系统的运作过程发挥重要保护作用,还可以有效减少病毒攻击,从而真正提高计算机信息系统的运行安全性。

1.3防火墙技术及其应用

目前,使用较多的防火墙技术是ASA技术,在计算机信息系统的运行过程中,可以是各种应用层的数据得到深层过滤,并对要穿过防火墙的用户进行实时认证,从而在通过防火墙认证后,用户才可以正常使用计算机信息系统的各种网络资源。例如:在实际应用中,利用防火墙ASA技术来完成VPN链接,采用设置高级访问的方式,可以是各种网络病毒得到有效隔绝,并有效防止黑客攻击、信息被盗情况,从而为计算机信息系统提供一个健康的运行环境。

1.4VPN技术及其应用

目前,VPN技术主要是对计算机信息系统的通信安全进行有效保护,从而避免各种不安全网络信息带来的影响。在实际应用中,VPN技术可以使被盗信息保持不完整状态,从而降低被盗信息的准确性,在与密钥技术相结合的情况,可以有效避免密钥密码被盗窃,从而有效计算机信息系统的运行安全性。

2结语

总的来说,在计算机系统的正常运行中,会受到各种不正常行为的攻击,也有可能被软件病毒袭击,使得计算机信息系统的运行出现各种问题,最终威胁计算机信息系统的整体安全。因此,应用过程中,计算机信息系统的运行安全性,必须选用合适的安全技术,才能表面黑客攻击、信息泄露和病毒等问题经常出现。

作者:焦艳冰 郭谭娜 单位:许昌职业技术学院

安全技术论文:安全技术计算机信息论文

1.计算机信息安全技术以及防护措施

1.1计算机病毒的防护

计算机网络之间的联系比较紧密,一旦出现较为严重的病毒,势必会在计算机网络之间大范围的传播,造成大范围的计算机瘫痪。例如,以往的熊猫烧香病毒,就对计算机网络造成了很大的伤害,其造成的直接经济损失和间接经济损失,是无法估量的。日后,应首先在计算机病毒的防护工作中努力。第一,必须对计算机操作系统采取合理的防病毒措施,有效的维护好计算机的信息安全。目前,我国很多的科技企业,在该方面都做到了理想的效果,突出的有360、金山、腾讯等,这些企业在病毒防护方面,能够实现实时查杀,并且可以为用户提供最新的病毒流行趋势和各项信息,防止用户在病毒感染后才了解到问题的严重性。第二,应在计算机的操作系统上进行努力,尽量的稳定系统,减少各方面的漏洞。该方面的工作需要系统者以及维护者进行共同努力。现阶段所使用的系统,多数都是Windos系统,微软方面给予的维护,将是主要的计算机病毒防护,而金山、腾讯一类的科技企业,也要进行实时更新与防护。

1.2计算机信息安全技术

近年来,我国对各种影响安全的信息因素都开展大量的计算机信息安全技术进行防护。目前,我国的计算机信息安全技术体系相对完善,其包括的内容也比较广泛,有实时的扫描技术、检测技术、防火墙等等。在计算机信息安全技术实施过程中,比较重要的一个对象就是社会上的广大企业。从客观的角度来看,企业需要建立完善的信息安全管理和防护制度,提高系统管理工作人员人员技术水平和职业道德素质。对重要的机密信息进行严格的开机查毒,及时地备份重要数据,对网站访问进行有效地控制,实现信息安全的防范和保护;对数据库进行备份和恢复;实现防护和管理数据的完整性。利用数据流加密技术、公钥密码体制、单钥密码体制等密码技术刘信息进行安全管理,保护信息的安全。切断传播途径,对感染的计算机进行彻底性查毒,不使用来路不明的程序、软盘等,不随意打开可疑的邮件等。

2.提高信息安全管理人员的技术防护水平

由于目前国家与社会,对计算机信息安全技术以及防护措施比较重视,因此投入了大量的时间与精力。就目前的情况来看,计算机信息安全技术无法脱离人的操作,所以,未来还要在信息安全管理人员方面努力,通过一系列的手段和措施,提高他们的技术防护水平。首先,应对信息安全管理人员进行广泛的培训,帮助其树立一个正确的工作态度,并且拥有熟练的技术防护水平,这样才能获得理想的工作成果。第二,所有的信息安全管理人员,必须通力协作,共同对付各种侵扰和袭击,以此来实现主观上的防护水平提升。

3.总结

本文对计算机信息安全技术及防护措施展开讨论,现阶段的技术和防护体系,相较过去有了很大的改变,并且在客观上实现了性能的提升以及系统的稳定。今后,应进一步对计算机信息安全技术及防护措施展开研究,结合各个地区、企业、用户的实际需求,为其制定针对性的防护体系和防护手段,简便操作,完成对各种危险因素的防护和消除,从而为国家的计算机网络稳定及信息安全,提供更多的保障。

作者:李群 单位:武汉职业技术学院纺服学院

安全技术论文:变电运行安全技术下电力工程论文

1.变电运行的特点

在电力系统运行中,变电运行主要是负责变电站的值守工作,其主要任务是进行电力设备的维护与管理,并进行对变电站内电气设备的停送电操作,作为一个电网运行管理、倒闸操作以及事故处理的重要执行机构,其中的每一个运行人员都必须在合理条件下保证电网的安全运行,时时监测变电设备的运行状态与备用状态,但是这里面需要进行维护的设备非常多,而且由于该项工作较为枯燥乏味,工作人员很容易产生倦怠情绪,而且从事变电工作的人员较为分散,不便于管理,因此很容易出现故障,一旦发生变电事故,造成的后果往往是十分严重的,不但造成经济方面的损失,严重的更会危及到人身安全,由此可见,保证变电运行安全性是极其重要的。

2.变电运行的安全技术分析

2.1跳闸故障的分析

一般经常发生的跳闸故障有三类:第一类是主变低压侧发生开关跳闸的现象,主要是由于发生母线故障或是越级跳闸以及误动开关等情况引起的,这就要对二次侧及一次设备进行检查来做具体判断。若是只有主变低压侧有过流保护动作的情况时,便可以排除是由于误动开关而引起的。然后再检查设备中是否发生母线故障或者其他线路故障。第一次检查设备重点在于对主变低压侧过流保护区的检查,进行二次设备检查时,要着重检查其保护压板是否有漏投现象,并检查是否有被熔断的直流保险;若是既有主变低压侧过流保护动作,又有线路保护动作,就要检查线路开关是否发生跳闸现象以判定故障产生的原因。第二类是开关跳闸的故障,导致这一故障的原因有很多,可能是由于故障侧的主开关拒动或是低压侧发生过流保护拒动而引起的越级故障,还有可能是由于本线路保护拒动或是保护动作引起的开关拒动等。第三类是线路跳闸故障,发生线路跳闸后,要及时检查故障线路ct到线路出口的保护动作,如果未发现任何异常,再检查跳闸开关与开关上的指示等,如果是使用电磁机构的开关,就还要仔细检查开关动力保险的接触情况。若有弹簧就检查其储能的优劣性,如果检查后没有发现任何异常情况就可以进行强送。

2.2常见变电运行技术问题分析

第一,当变压器发生短路或是接地情况时,由于变压器受到短路的巨大电流而使其绕组发生变形或油质劣化现象,针对这样的情况,可以通过安装一些设备来防止短路的破坏,一般在高压侧最常使用的是跌落式熔断器,低压侧最常使用的是空气断路器,这里一定要合理选择熔断器的熔丝,确保发生内部短路时熔丝被熔断。第二,一般过高电压都是由于电源的架空引入而导致的,同时又容易遭受雷击,因此应在变压器的高、低压两侧都安装避雷设备,而且要采用氧化锌材质的避雷设备,迎接雷雨天气前要做好设备的检测。

3.提高变电运行安全性的管理措施

3.1健全变电运行的管理制度

制度是实施管理的有效保证,因此,要想保证变电运行的安全运转,相关领导应该根据变电运行的相关操作制定好完善的管理制度,对变电人员的日常工作加以约束,严格要求其按照标准流程来操作变电设备,同时完善相应的安全监督制度,为变电设备运行的各项工作流程设立专人进行监督,以便及时发现电力安全隐患,并在第一时间进行处理。还可以根据企业实际情况,建立相应的安全奖励制度,充分调动员工积极性,确保变电运行的安全进行。

3.2强化变电人员整体素质建设

不论设备与技术是多么的先进,都离不开工作人员的维修与管理,因此,工作人员的技能水平与素质水平决定着变电运行工作的质量。在平时工作中,变电人员就要不断进行学习,及时更新自身专业知识,充分认识到变电工作的重要性,能够在工作中进行认真检查,及时发现安全隐患,积极向领导汇报,确保变电工作的正常运行。强化对工作人员的技能培训,可以定期开展变电知识讲座,熟悉了解对设备的检测与维护,强化工作人员之间的交流,促进员工技术水平与工作经验的提升。

3.3规范化变电运行的操作

其实有许多时候,事故的产生是由于操作的不规范引起的,因此应明确变电运行的操作规章,运行人员在进行操作时要出示工作许可证明,同时建立工作许可审核制度,对运行操作进行全程化管理,强化对工作流程的监控,并且为了保证工作人员的规范化操作,平日应进行操作预练,而且在进行操作之前必须对图版进行反复核实,保证准备工作就位无误后,严格按照规定的步骤进行操作。

3.4变电设备的维修与检查

合理选择变电设备,验收时保证设备的良好性能与质量,进行合理化安装,保证设备能够正常运转。做好对设备的维修与检查,建立并健全相应的设备管理制度,定期保养变电设备,并检测设备的性能,及时发现设备可能出现的问题,保证变电设备的运行性能。

4.结束语

综上所述,变电运行是电力工程中最容易出现故障的一个环节,而且一旦出现问题,就会造成巨大的经济损失,严重的可能导致人员的伤亡,因此,为了保证变电运行的安全运转,可靠的运行水平以及高质量的管理能力是其重要的前提保证,变电工作者在平常工作中要注意加强变电运行的安全管理,积极提高自身专业素质,及时发现安全隐患并解决,保证变电运行的正常运转。

作者:李论 单位:国网黑龙江省电力有限公司佳木斯供电公司

安全技术论文:车机设备安全技术管理论文

1.加强车机设备安全技术管理的对策

结合我局近年在在车机设备安全管理中的工作经验,针对影响车机安全过程四个方面的因素,我们加强车机安全技术管理的对策是“以车为本,以人为主,改善环境,强化管理”。

1.1以车为本

从一定程度上来说,车辆机械的安全化水平决定了工伤事故发生的概率水平,如果我们在工作中提高了车机安全性能,尽最大限度地排除了机械故障,那么也就相应减少了工伤事故的发生频率,为此要从根本上解决车机问题,必须做到以下几点:

1.1.1建立车辆机械的技术考核制度。

车辆机械是否安全运行,是否带病行驶,是否得到及时保养,能否继续运行,随时掌握车机情况是解决车机故障的前提。这项工作由谁做,采取什么手段,这就需要我们建立起车辆机械的技术考核制度,成立专门检测小组,确定定期检测时间,采取有效检测手段,规定检测标准,主动介入车机检测,也才能及时发现问题,排除故障,确保车机状态安全。

1.1.2建立车辆机械的维修保养制度

鉴于我们机驾人员的素质和工作责任心,车辆机械由谁维修保养,何时进行维修保养,何时进行何种程度的维修保养等问题,在工作中往往得不到落实,造成这一问题的原因,主要是因为责任不清,奖罚不明。我们必须建立起维修保养制度,明确维修保养责任人,核定维修保养范围和时限,制定奖罚条款。通过维修保养制度的建立和维修保养责任的落实,及时排除车辆车机故障,保证车机经常处于良好状态。

1.2以人为本

1.2.1合理配置机驾人员。

首先要对机驾人员的结构和素质情况进行分析,找出容易发生事故的人员层次、以及最常发生的不安全行为。然后在对人的身体、生理、心理进行检测的基础上,合理配备人员。车辆机械操作手既需要健康的体魄,又需要有良好的心理素质,因此要有决心把那些身体健康状况差、心理承受能力弱、情绪波动大的人从机驾岗位撤下来。

1.2.2加强教育管理。

在不安全统计中发现,在众多的车辆事故中,超过50%的原因是机驾人员违反交通规则、操作规程和操作失误造成的。加强机驾人员教育管理,一是要经常性地在机驾人员中开展安全教育,使其牢固树立安全意识。二是要组织机驾人员认真学习有关机械操作业章程和施工规范,保证机驾人员按章操作和按规范施工。三是要严格要求机驾人员遵守交通规则。四是制定严格的管理办法,加强机驾人员考核,从严处罚违反规定的机驾人员。

1.3改善环境

公路运行施工环境的特殊性,造成了车机施工地段过往车机、行人多的客观事实,给车机施工创造一个安全环境,也是确保车机安全的重点。为改善施工环境,我们必须做到两点。一是在施工地段指定专人指挥过往车辆,既要保障过往车辆的安全畅通,又要确保车机安全施工;二是严格按规范对作业区进行安全布控。

2.结束语

要保障车机设备的正常安全运转,关键在于机械操作手、车机设备及施工环境三者之间的配合。只有三者的运动轨迹不相互交叉,才能有效的预防事故的发生。具体说:如果排除了机械车辆的不安全隐患,又加强了机驾人员的安全教育和技能训练,进行科学的安全管理,从生理、心理上控制住不安全行为的产生,同时致力于作业环境的改善,消除环境因素对事故的隐患,这样,人、机、环境的运动轨迹赠不会相交,伤害事故就可以得到避免。

作者:李兴龙 单位:甘肃省张掖公路管理局

安全技术论文:液化天然气安全技术管理论文

1液化天然气的安全技术管理

1.1液态转变管理

液态转变管理是液化天然气的安全技术管理的基础和前提。众所周知快速相态转变的特性主要是指当运输过程中的温度相差悬殊的两种液体进行接触时,如果热的液体其温度相比冷的液体沸点温度高出一百倍时,冷液体自神的温度上升速度会非常惊人,例如表面层温度超过自发成核温度或者当液体中出现气泡时就会出现这种特性。除此之外,在液态转变管理的过程中,工作人员应当注重通过复杂的链式反应机理以爆炸速度产生大量蒸气,对这一现象进行分析可以发现这一现象的本质是类似水落在一块烧红的钢板上发生的状况,即当LNG泄漏流进水中时往往会产生强烈的对流传热,从而使其在一定的面积内蒸发速度保持不变。另外,液态转变管理通常还体现在随着LNG流动,其泄漏面积往往会逐渐扩大,并且直到气体蒸发量等于漏出液体所能产生的气体量,对其进行分析并且有效防止事故出现才能够促进液化天然气的安全技术管理应用水平的有效提升。

1.2储运方式优化

储运方式优化对于液化天然气的安全技术管理的重要性是不言而喻的。通常来说天然气的液化往往能够为其运输提供了足够的物料,这在实际上是很大程度上提升了天然气自身的的运输效率。除此之外,储运方式优化主要还体现在了液化天然气的运输工作往往是实现液化天然气贸易的必要手段之一,即通过采用LNG运输往往可以使远洋天然气的贸易工作成为可能,这与此同时也是解决海洋地区和荒漠地区天然气开发利用的有效方法。另外,在储运方式优化的过程中,工作人员应当针对专用油轮进行LNG跨洋运输的特性来对安全管理技术进行及时有效的应用,从而能够在此基础上促进液化天然气的安全技术管理应用效率的持续提升。

1.3管道运输管理

管道运输管理是液化天然气的安全技术管理的优秀内容之一。通常来说管道运输是较为特殊的一种天然气运输方式。众所周知在陆地上的运输过程中,由于会受到管道低温输送技术和经济以及气源等各方面的影响,在实际的实践过程中还没有长距离LNG管线的实例。但根据现在的理论可以得知,随着低温材料和设备技术的广泛运用,,建设长距离管道液化天然气技术是可行的,其在经济上是可行的。液化天然气储运安全技术管理的液化天然气储存和运输,其安全性是极其关键的,应该舱布局、蒸汽控制、储罐和管道压力的惰化和钝化,层次化存储坦克和油轮消除和预冷却链接得到控制,并在设计过程中考虑的结构并加以健全。从而能够在此基础上促进液化天然气的安全技术管理可靠性和精确性的持续进步。

2结语

随着我国国民经济整体水平的持续进步和能源行业发展速度的持续提升,液化天然气的储运问题与安全技术管理的应用得到了越来越多的关注。因此工作人员应当对于液化天然气的储运问题与安全技术管理有着清晰的了解,从而能够在此基础上通过实践的进行来促进我国能源行业整体水平的有效提升。

作者:马志华 单位:宣城深燃天然气有限公司

安全技术论文:安全技术下计算机应用论文

1加快计算机立法进程

利用立法的手段保障计算机的应用安全,能够从源头上有效防止计算机中国家绝密信息的泄露和破坏。可以通过建立相关的行政机构,加强对计算机应用的管理和相关技术的检测工作来保证计算机的应用安全。该机构要致力于对计算机病毒和黑客的研究,提高自身的抗病毒和抗黑客攻击的能力,将计算机病毒的方法工作做到最好。

2加强安全技术的应用

2.1防火墙安全技术

防火墙是计算机网络安全常用的维护技术,能有力确保信息的安全。防火墙技术能够根据用户的规则对传输的数据执行通过或者拒绝的命令。防火墙技术可以是一台专门的硬件设备,但其最常见的形式则是作为应用于硬件上的软件存在,防火墙技术在限制和保护网络的信息传输中发挥重要的作用,其不仅可以保证信息数据的安全性还能将通过防火墙的访问全部记录下来,这样就便于提供数据给预警系统。

2.2加密安全技术

加密技术也是一种能有效保护信息安全的手段,加密技术就是对信息进行重新的编码加密,将真实的信息进行隐蔽,从而保护这些重要信息的安全。信息数据的加密传输主要是通过三种形式,一是链接加密,这是在网络节点间加密的信息技术,该技术在网络不同节点中传输时会对应不同的密码,在信息传输完成后再进行相应的解密工作;二是节点加密,与第一种加密形式相似,但是节点加密要比链接加密技术更为安全,因为其在数据传输时要通过安全保险箱进行加密和重加密,需要注意的是要讲加密硬件进行妥善保管;三是首位加密的方法,这是应用极其广泛的一项加密技术,是在网络传输时将信息进行加密,再传输完成后再进行解密。

2.3网络防病毒安全技术

计算机网络具有传播速度快的显著特点,这为计算机病毒的发展提供了无限快速的通道,像一滴墨水在水中散开一样,新病毒在计算机网络中的传播速度可谓迅雷不及掩耳之势,其破坏能力更是不可估量。面对如此严峻的形势,必须要做好病毒入侵的防范工作。计算机网络的防病毒技术主要是通过监测和扫描网络服务器中的文件分配不同的访问权限给网络目录和网络文件,不给病毒留下任何可乘之机。

2.4身份验证安全技术

身份验证技术是基于密码保护的技术,目前已经广泛应用于该领域之中。应用该技术时,用户要预先设置好系统密码,在这之后每一次进行系统应用前都应该提供该密码进行验证,通过密码验证的方式来判定用户的合法与否,若是合法用户,那么系统就会允许用户做进一步的操作,如果是不合法的用户,那么便无法直接进入下一步操作程序,会被系统拒绝访问。

3做好磁盘数据备份

对一个物理磁盘进行精细的硬盘区分是十分必要的,这样有利于在不同的硬盘区装设不同的驱动程序、操作系统和常用软件。在设置好后,要对其进行备份。。其中,最常用的是还原精灵,它可以对磁盘备份区分,在每次开机时对相关内容进行还原。当系统遭到破坏,只要软件正常,在1分钟内就可以恢复备份状态。如果不小心删除或者添加了某项软件,通过转储功能,也能进行备份处理。在这过程中需要特别注意的是:绝对不能在计算机不安全的状态下进行转储。当机器测试好后,通过ghost可以正确区分各个文件存储位置与名称,它可以将C盘镜像文件直接存储到E盘,一旦出现问题,通过启动ghost程序,就能保障文件恢复。

4加强对计算机病毒的研究和管理,避免低水平的重复劳动

要解决重要信息系统的防御病毒能力,同时必须考虑微机抗击病毒入侵的能力,既要注意抓好要害部门对计算机的病毒的防范,也要加强对计算机工作者的安全教育,强调职业道德和遵纪守法,按规章制度办事。另外,对计算机病毒的防范不可麻痹大意,掉以轻心,特别应注意以下几点:

(1)控制自上而下的传染途径。尽早检查从上级部门拷取的代码,避免给工作带来损失。

(2)杜绝自下而上的传染途径。使用磁盘传输数据时,要做到:

①拷贝备份盘若干张;

②不可缺少的文字硬拷贝材料建档;

③凡是上报的磁盘都要做病毒的检测,从根本上杜绝病毒自下而上的传染。

(3)健康地利用计算机网络。目前,国内计算机多利用校园网或互联网交换数据,所以应采取以下措施:

①凡上机人员必须办理申请登记和注册手续;

②对学生上机实习,要对其使用的软盘与光盘进行检查;

③对其他人员也应加强上机管理,以防止对系统的干扰和破坏或病毒的交叉感染;

④尽可能地避开某些可激发病毒程序的日期、数字或字符,以防止病毒的突发,如每月的26日;

⑤从网上下载的信息,做到先查后用,真正做到健康地利用计算机网络。

作者:冯立文 单位:吉林省白山市市政设施维护管理处

安全技术论文:施工安全技术管理下的电力工程论文

1电力工程施工安全技术管理分析

施工现场照明良好、标志清晰易见;基坑支护方案的制定和正确实施;脚手架、斜道、平台的搭设、拆除及防护技术要领;起重作业操作人员要持证上岗,设专业人员指挥;特别是施工项目采用新工艺、新材料、新技术、新结构的必须制定专门安全技术措施;易燃易爆有毒作业场所的防火、防爆和防毒技术等等,这些电力工程施工安全技术要点必须逐一落实,严格把控。

2电力工程施工安全技术管理存在的问题

由于电力工程施工具有一定的特殊性,如:野外作业多、地形复杂多变、气候影响、施工人员技术水平存在差距等等,都使得工程施工安全技术难度增大,同时电力工程施工单位存在着安全技术管理落实不到位,执行安全技术不彻底,安全生产责任划分不明确,管理不到位的现象,致使出现重特大事故,据原国家电监会及国家能源局通报称:2013全国发生电力人身伤亡事故60起,死亡(或失踪)77人;其中,电力生产人身伤亡事故50起,死亡58人;电力建设人身伤亡事故7起,死亡(或失踪)10人;损失超过100万元的电力设备事故2起;电力安全事件27起。可见电力工程施工安全存在着诸多问题和漏洞,这些事故的发生究其问题原因主要有:

2.1对电力工程施工安全技术管理重视不够的问题

2013年发生的60起电力安全事故尽管存在不同的客观原因,但最主要的问题是相同的,那就是在工程施工的现场安全技术管理和措施没有得到认真的执行和落实,特别是安全技术管理、监督、检验人员,对施工安全工作只是浮于表面,没有从思想上树立“安全第一”的管理观念,特别是对于工程施工过程中所涉及到的安全技术管理重视不够,存在着麻痹大意和应付心理,如:2013年1月5日广东电网公司中山供电局在进行10kV变压器迁移工作时,作业人员从梯子上跌落,造成1人死亡的安全事故,事后调查发现,事故发生的主要原因是该操作人员未使用安全绳造成的,而次要原因就是施工现场管理人员并没有及时的提醒和要求该施工人员使用安全绳,这就是对安全技术管理重视不够,疏忽大意造成的。

2.2电力工程施工安全技术管理专业人才缺失

在电力企业内部对于工程施工安全管理而言可以通过对各管理部门进行安排落实,也可以责任到人,而关键是很多负责施工安全管理的人员并不是专业的,甚至有的根本不懂施工安全技术,为了应付上级检查和施工现场管理需要,有的施工安全技术管理岗位是由其他人兼职的,这就无疑造成了施工过程中安全技术落实不到位,安全技术管理流于形式,2013年7月13日,江苏南通三建集团有限公司在中国华电贵港电厂脱硝技改工程氨区污水池内作业时,1名作业人员发生触电,另4名作业人员因施救不当,相继触电,造成2人死亡,3人受伤的安全事故,究其原因主要是施救人员对施工安全技术掌握不够造成的,这起事故从另一方面也暴露了施工单位对安全技术管理的缺失,可见没有专业的安全技术管理人员负责安全技术指导、岗前培训、施工过程监督检查,就会留下安全隐患,严重的将酿成安全事故。

2.3对电力工程施工安全技术管理落实不到位

现代企业管理制度首先是“以人为本”的管理制度,要充分调动职工的积极性和创造性,通过完善的监督管理和绩效考核,使管理制度得到落实,从而体现职工的主人翁责任感,由于电力改革较晚,电力企业化管理还不尽完善,因此电力施工企业对电力工程施工安全技术管理的落实没有到位,没有根据施工现场环境、地形、气候、施工人员技术水平和操作能力的实际情况制定行之有效的安全技术管理规定和管理方案,没有认真贯彻各项安全管理制度和安全工作规程,各项安全技术措施、安全技术管理人员没有深入施工现场进行检查、监督,没有掌握第一手的、真实的、全面的现场信息,对现场安全技术防范措施是否准确有效,是否存在安全隐患不进行深入细致研究,特别是对未执行安全技术操作的人员睁一只眼闭一只眼。

3电力工程施工安全技术管理策略

3.1加强安全教育,从思想认识上重视安全技术管理

电力行业要通过内部安全教育放在各项工作的首位,通过对施工安全技术管理培训、安全技术要点掌握、特殊施工环境安全技术管理知识学习等方式,提高全体职工对电力工程施工安全技术管理重要性的认识,从思想上重视安全技术管理,时刻绷紧头脑中的安全绳,彻底摈弃对安全技术管理的淡薄观念和浮躁思想,树立“安全第一”的生产管理观念,时刻保持清醒的和高度重视的安全头脑,只有这样才能从主观意识上确保安全技术管理在电力工程施工中得到落实。

3.2大力培养专业的电力工程施工安全技术管理团队

科技时代的到来和电力自动化的快速推进,使电力工程施工安全技术管理难度增大,安全施工专业技术性更强,特别是新材料、新工艺、新技术的广泛应用,在一定程度上存在着很多未知的安全风险和技术隐患,因此要保证工程施工的顺利进行,把安全技术管理落实到位,就必须建立一支专业的电力工程施工安全技术管理队伍,让懂安全技术、懂安全管理、会指导的专业人员对施工安全进行监督检查,及时发现安全隐患,及时进行排除。

3.3强化岗位考核,真正落实安全技术管理

一直以来受计划经济体制下电力行业单一管理的影响,电力行业岗位责任制没有落实到位,绩效考核流于形式,这就造成了安全技术疏于管理,因此电力行业要积极借鉴其他企业管理经验,认真落实岗位责任制和绩效考核,在用制度约束人,用考核调动人的基础上,为电力工程施工安全技术管理提供有利保障。

4结语

“安全第一”是一个永恒的话题,电力工程施工安全技术管理是确保安全管理的重要组成部分,是安全管理的优秀所在,电力事业要健康发展、电力工程要安全保证,都要从安全技术管理入手,因此对于电力工程施工安全技术管理的研究将是一个长期的课题。

作者:胡小红 单位:中国能源建设集团安徽电力建设第二工程公司

安全技术论文:安全技术管理电力工程施工论文

1电力工程安全技术管理的重要性

安全是电力施工项目最基础的要求,安全技术管理是项目管理的前提,也是施工企业获得效益的保障。在施工过程中,协调好施工安全与经济效益之间的关系,是项目管理人员重要的工作之一。相关人员应该从实际出发,考虑到电力工程建设的特殊性,强化安全技术管理,建立完善的安全管理制度,创建一个良好的安全施工环境,确保施工能够安全有效的进行。

2电力施工环境的安全技术管理

良好的安全施工环境是电力工程安全施工的前提。在电力工程设计初期,应该对施工环境进行全面的调查与考量,加强对施工现场的精细化管理,确保施工能够安全、有序的进行。对每一个电力工程施工项目都需要设计有效的安全技术方案,并做好相应的安全技术措施。特别是对于一些大型的电力工程,如西电东送项目,需要穿越河流、山川等多种先险要堵的地理环境,在施工前期需要做好相应的准备工作,如架设安全设施,并采取有效的针对性技术措施,尽可能地消除施工过程中可能存在的安全隐患,避免安全事故的发生。对于一些需要进行山脊爆破的电力工程项目,需要事先进行现场安全防护;另外,对于一些特定的地理环境、气候等,需要做好防雷、防台风、防泥石流等自然灾害的措施。

3施工现场的安全技术管理

3.1电力工程施工现场客观环境的安全技术管理

现阶段,电力工程施工基本实现了机械化,但是施工现场安全管理的重点还是人。因此,在工程施工过程中,施工人员应该具备较强的安全意识,并对施工操作中具体的安全事项进行明确。在施工过程中,应该安排专职的安全人员,加强对施工操作的安全监督,对现场施工可能存在的安全因素登记入册,并进行有效的现场排查。根据最初的施工安全技术方案,结合施工现场的具体情况,对安全方案进行完善与补充,并做好安全技术交底工作。在电力工程施工现场,需要根据实际的施工环境,做好现象环境的安全因素排查,对于各种不稳定的因素,需要及时的发现并处理。另外,施工管理人员需要针对施工中可能存在的安全风险,制定有效的紧急预案,保证能在工程施工出现安全问题是及时的解决,从容应对,将损失降到最低。由于电力工程施工的特殊性质,施工后也应该加强检查,把好质量关,落实安全技术的相关规范。

3.2现场施工人员的安全技术管理

对于电力工程施工作业人员,需要不断的加强其安全意识,通过安全教育、培训、宣传等形式,全面提升施工人员的安全思想。建立完善的施工安全制度,并成立相应的安全制度监督机制,确保安全管理制度的有效落实。在实际操作过程中,施工人员需要能够根据实际情况,对可能存在安全的施工点积极预防。在施工现场,张贴安全警示标语,特别是一些重点的安全位置,需要时刻提醒施工作业人员提高安全警惕性,实现文明施工、安全施工,为施工人员安全、工程安全提供保障。作业人员安全素质的参差不齐,使得项目施工过程中存在诸多不安全因素。因此,在实际施工作业前,要加强对施工的一线作业人员的安全教育培训和岗位技能培训,不断提高其在安全生意识,使他们自觉遵守各项安全生产规章制度,自觉按照安全工作的规程作业,逐步培养其遵章作业的良好习惯,营造一个较高安全意识的作业氛围。针对特别事件,以全面宣导和思想引导为主,保证电力作业施工的安全进展。

4电力工程施工协作管理

电力工程项目施工中涉及到土建、城建、园林规划等多个项目,就电力工程本身来说就具有多个项目,如电网架设项目、线路敷设项目、材料采购项目、基础建设项目等。因此,在工程施工过程中,需要加强各个工程项目之间的协作管理,避免出现交叉混乱的现象,确保电力工程能够安全、有序的实施。通常来说,电力工程需要坚持循序渐进的原则,在对前一工序不造成影响的前提下,以施工质量与安全为主线,提升电力工程施工的时效性。对于工程中各个分项项目,应该严格遵循上级管理部门制定的施工流程以及相关管理制度,做好现场施工人员与机械的有效配合。在施工过程中,各个分项项目需要紧密配合、全面协作,以整体工程建设为主,结合实际的施工条件等因素,对施工现场进行合理的布置,为工程施工实现全面协调作业打下坚实的基础。

5结语

电力工程施工是我国基础设施建设中重要的组成部分,关系到我国的国计民生建设,是我国现阶段建设的重点内容。随着科技水平的提升,电力工程施工技术得到了不断的完善,为提升电力工程施工质量与效率做出了巨大的贡献。在电力工程施工中,安全是质量的前提,因此加强施工安全技术管理,对工程顺利实施具有重要的意义。施工管理部门应该制定完善的安全管理制度,提升施工人员的安全意识,加强技术创新,做好安全防护措施,确保电力工程施工的安全性,为电力工程施工提供安全保障。

作者:王勇 单位:国家电网公司福清市供电有限公司

安全技术论文:完善安全技术的计算机信息论文

1计算机信息安全技术的概述

计算机信息安全技术是应用技术的手段对计算机、网络中重要的数据进行保护,抵御和制止恶意木马攻击和病毒入侵,以规范的计算机操作和技术应用来实现计算机信息安全的综合性技术。随着计算机性能的提高,在互联网向生产和生活领域不断深入的背景下,已经走向更为全面而深入的安全保护体系,这就需要操作人员和技术人员要全面把握计算机信息安全技术的实质,通过技术细节和重点的更好应用来确保计算机信息的真正安全。计算机信息安全技术的优秀内容为:

1.1制定计算机信息安全的方案

计算机信息安全技术是制定计算机信息安全方案的基础,通过安全方案的执行形成计算机操作和维护的体系,真正确保信息能够在技术和管理机制中得到安全方面的保障。

1.2检测计算机信息安全的漏洞

计算机信息安全技术是一个综合的技术体系,其中分析和管理子体系可以对计算机系统、网络环境展开分析,进而找到计算机信息安全的漏洞,在修补和处理的基础上,实现计算机信息安全。

1.3形成计算机信息安全的行为

计算机信息安全技术的应用可以指导计算机管理人员和技术人员形成操作和行为规范,这有助于计算机信息工作标准和安全行为体系的建立,进而实现计算机、网络和信息达到整体上的安全。

2计算机网络信息面临的安全威胁

2.1环境引起的灾害

无论计算机的信息系统多么智能和发达,但它始终是一台机器,因此对周围存在的自然环境影响因素的抵抗能力及其微弱,例如:湿度、温度、振动、污染等都会对计算机的运行产生安全威胁。而且就目前来看我国大多数计算机用户的个人电脑都没有安装防火、防水、避雷和防电磁干扰等可以抵抗自然灾害的安全措施,就接地系统而言也存在一定的欠缺,因此多数计算机无法有效地抵抗自然灾害和意外事故。

2.2人为的恶意攻击

人为的恶意攻击是计算机网络信息安全面临的最大威胁,这种恶意攻击可以分为两种:主动攻击和被动攻击。主动攻击类型是指破坏者采用多种方式有针对性的对用户的重要信息进行破坏,可能使信息无法使用、阅读,或者是信息出现欠缺等;而被动攻击是在不影响用户计算机正常使用的前提下对用户的重要机密信息进行窃取、拦截和破译。这两种类型的计算机攻击不但对计算机网络造成了很大的危害而且也使用户的重要机密数据泄露。现在大多数用户的计算机中使用的网络软件都存在一些安全漏洞,这种情况就给网络黑客提供了非法入侵的机会,他们对重要的、敏感的信息数据进行修改和破坏,造成计算机网络系统出现无法使用的状态,一旦丢失重要的数据或者系统出现瘫痪,就会给社会和国家带来巨大的经济损失和政治影响。

2.3计算机病毒

计算机病毒是一种最难防范的威胁计算机安全的因素,因为计算机病毒能够储存和隐藏在可执行的程序当中,因此人们很难直接发现它的存在,有时候会隐藏在一些数据文件当中,用户一旦打开阅读就会触发病毒的执行程序,而且病毒还有具有高度的传染性、潜伏性和破坏性等特点。据相关数据统计显示,2013年上半年国内发作病毒种类如图1所示。计算机病毒的传播方式是通过对复制文件、传送文件以及运行程序,在日常的使用过程中软件、硬盘、光盘和网络是病毒传播的主要介质,而且计算机病毒开始运行之后一方面可能会降低计算机系统的工作效率,也可能造成重要文件的损坏,严重的可能导致数据丢失甚至是系统的硬件系统无法使用,最终给公司或者企业带来无法估计的损失。根据有关调查报告显示近几年来我国出现的重大的病毒传播事件都是基于网络来传播的。

2.4垃圾邮件和间谍软件

随着通讯方式的多样化,很多人开始将自己的电子邮件非法强行地发送到别人的电子邮箱当中,使计算机用户被迫接受很多的垃圾文件。间谍软件与计算机病毒不相同,它的主要目的不是要针对用户的计算机系统,而是为了窃取计算机用户的安全信息,其造成的影响也是威胁用户的隐私安全,并且会对计算机的性能产生一定的影响。

3计算机网络信息安全的防护措施

3.1物理安全防护措施

物理安全防护措施的众多目的中,有效保护和维护计算机的网络链路是物理安全防护措施的主要目的,从而使计算机网络能避免自然因素和人为因素的破坏。物理安全防护措施主要是为了验证用户身份和进入权限,通过物理安全防护措施强化网络的安全管理,从而可以有效地确保网络安全。

3.2加强安全意识

物质决定意识,意识是客观事物在人脑中的反映,正确的意识促进客观事物的发展,错误的思想意识阻碍客观事物的发展。因此,在计算机网络的维护中,要树立正确的思想意识,克服错误的思想意识,从而,促进计算机网络又好又快地发展。

3.3加密保护措施

加密技术主要针对的是极端及网络的安全运行,它不仅有利于保障全球EC的高速发展,并且加密技术也有利于保护网络数据的安全性。加密算法可以使信息在整个加密过程中实现其安全性和正确性。加密保护措施中常用的方法有两种:对称加密算法;非对称加密算法。通过安全加密措施,能够以极小的代价获得强大的安全保障措施。

3.4防火墙措施

任何计算机都在接受防火墙的保护,有了防火墙的存在,才能使计算机最基本的运行。作为最基本的一道程序,防火墙是在计算机设备内置的保护程序,是在两个用户交换信息的过程中控制着互相访问程度,并且将询问是否允许进入数据。这种保护可以防止不明身份的人访问用户计算机中隐私,保护其中的信息不被盗用,销毁或者破坏。

(1)数据包过滤。数据包过滤是指在网络信息传递的过程中,完成对数据的选择,根据计算机中设置好的过滤条件,在逐一对比数据的相关信息后,来确定是否让此数据通过;

(2)应用网关。应用网关可以应用在特别的网络服务协议中,同时激起数据包的分析程序。应用网关能够通过网络通信进行严格的管理和控制,它是经过一道严格的控制体系形成的,

(3)服务。服务是一种专门应用在计算机防火墙中的代码。服务有多个功能,根据要求的不同所做出的动作也是不同的。

3.5身份认证技术

一旦用户进行身份识别,就可以知道自己是否具有资格访问数据源,这被叫做身份认证。在拥有身份认证的系统中,身份认证往往是最重要的一道防线,因为一旦通过了身份认证,就说明该用户有资格接触到这些信息。如果某些认证信息被盗用,那么这些被访问的数据将会处于一个不利的状态,盗用,破坏,甚至销毁都是有可能发生的。通过计算机系统中的相关的软件来确认身份的准确信息,通过信息的确定,来确保企业或者公司用户的相关隐私信息是被正确安全地使用。使用这种方法最主要的是只限本人使用,因为只有真个身份的人才能够有资格访问这些数据,所以这是计算机信息安全中最重要的保护措施。主要有三种认证方法,分别是根据生理特征进行认证,通过外部条件进行认证,通过口令进行认证。生理特征的认证往往是最复杂的一种方法,而现在普遍适用的身份认证技术,有动态和静态密码认证技术,指纹识别,数字证书等等,都是面向不同的用户开发出的不同的认证方法。为数字签名验证,也是身份验证的一类。

4结束语

信息安全是计算机广泛应用的基础,没有管理、结构、制度、素质上的保证,计算机信息安全就会成为泡影,应该从影响计算机信息安全的病毒和黑客等外来因素的预防出发,通过加强计算机技术的全面应用,以技术管理为基础,通过更为准确而全面地制度落实和体系构建来形成计算机信息安全的背景与环境,在全面提升计算机操作人员和技术人员素质的基础上,实现对计算机、网络的有效防护,进而确保计算机信息安全得到更为系统、全面、准确的保障。

作者:何小山 单位:重庆明龙建筑工程(集团)有限公司