时间:2022-04-20 05:20:46
开篇:写作不仅是一种记录,更是一种创造,它让我们能够捕捉那些稍纵即逝的灵感,将它们永久地定格在纸上。下面是小编精心整理的12篇安全技术论文,希望这些内容能成为您创作过程中的良师益友,陪伴您不断探索和进步。

偏重基础知识和专业知识,而国家考核大纲要求的安全知识和法规知识涉及内容很少。没有达到安全技术培训的目的,安全培训是让学员掌握更多的安全技能,法规知识。培训不是目的,而是让学员把学到更多安全知识运用到工作中。各种职业考试形式,逐步向客观试题测试形式过渡,如注册安全工程师考试的4门课程,其中3门课程就是客观题,只有1门课程带主管题内容。这种考试方式通过增加考题数量,增加考察知识点的覆盖范围。
2组卷策略设计
通过不断总结以往传统考试经验,借鉴一些专业类型的考试形式,对特种作业安全技术计算机远程考试的组卷策略进行研究和优化。
2.1规范题库归类建设
题库的题目按照功用结合其内容及适用范围进行划分知识点,形成若干个不同的小题库,即功能模块,然后将所需的功能模块组合成不同的资格项目试题库。所有的特种作业种类所涉及的政策法规、基本知识、专业知识、安全知识或节能环保等知识点建成不同的模块,按照考核大纲要求,根据知识点所占试卷总分的权重不同,可以设计出符合相应比例内容的试卷。
2.2题目的设置形式
题目全部是客观题,有四种形式即:判断题、单选题、多选题、识图题。判断题只有两项选择,选择正确、错误;有四项选择只有一个答案是正确的属单项选择题;有四项选择答案有两个以上是正确的属多项选择题,第四种是识图题目,对照题目所给的图片,测试安全附件、设备结构和安全标识等方面的知识。难度系数的确定:根据题目内容考察难易程度将试题划分1、2、3、4级(一般、中等、较难、高难)数值越大难度越高,对卷面的难度用题目的难度级别所占的比例来控制。例如,要提高卷面的难度,只要在设置试卷时增加难度级别高的题目的比例就能实现。
2.3设计组卷模式
把计算机考试系统设计出支持手工出卷、自动出卷、随机出卷三种出卷模式。试卷类型设计支持作业、练习和考试三种形式。理论试卷生成既能满足学员在线作答,又能按照设计格式生成固定试卷并实现纸质打印。支持两种卷面结构:整卷模式和逐题模式。支持生产试卷题目和答案随机排序。支持试卷总分的灵活设置功能,手动组卷时能显示已选题总分和剩余分数,提示组卷入应选择题目的数量。
2.4优化随机组卷方式
根据对软件技术探究和实际考试需求分析,设计出“随机试题动态缓存服务”(DynamicCacheService,DCS)和“答卷页面局部提交技术”(PartSubmitTechnology,PST)。这两项技术的应用可以满足在同样的硬件、网络条件下,能支持同时在线考试学员数量是其他网络考试系统的3到5倍。同时随机试卷动态缓存服务,防止意外情况,断网等情况下,保证提交试卷不丢失。
3创建试卷
通过实例模拟操作,介绍如何利用设计的组题策略在考试系统创建试卷。
3.1创建试卷基本信息
在“试卷管理”中创建手工试题,具体操作可通过单击【新增】按钮选择【新增手工试卷】按钮,进入试卷编辑页面(如图2所示)。在试卷基本信息栏目中填写包括试卷名称、试卷编号、试卷类型、分数设置、将分数折算、分数选项、单选变为不定项、难度系数等内容。试卷编号:编号以字母+数字的形式,由系统自动生成,可手动修改编号,修改后按修改后的样式自动生成;试卷类型:分为通用试卷和测评试卷,默认为通用试卷,测评试卷主要用于测评考试,并可生成相应的测评报告;分数设置:在出卷时设置计划分数,系统会根据所选的题目自动算出剩余分数;将分数折算成:试题折算后的分数=折算前试题分数(*折算后的试卷总分/折算前的试卷总分);分数选项:设置是否在卷面上显示试题分数;单选变为不定项:设置单选题为不定项选择题;难度系数:系统可以设置不同难易程度的试卷。根据试题的难易程度,系统设置了五个级别,从1到4逐渐增加。
3.2选择题型
选择试卷大题题型。在题型列表中双击所选题型,或选中题型后点击移动箭头将题型从左边移到右边已选大题(如图3所示),在这里根据需要修改大题标题、添加大题说明及每题分数,总分由系统自动核算。每题分数即卷面上题目的分值。如果设置分数,则以设置的为准;如果未设置,则以题库中设置的分数为准。
3.3添加试题
在已选题型列表中选择题型,点击【添加试题】按钮,进入“选择试题”页面,(如图4所示):在“选择试题”页面首先选中试题分类,系统将列出分类下对应题型的所有试题,勾上试题前的复选框选中试题,点击【确定并关闭】或【确定并返回】按钮。即完成了一份符合设计要求的试卷就完成了。
4结语
计算机网络安全的威胁的形式多种多样,主要包括:①来源威胁。现在的计算机操作系统、网络系统几乎都是从国外引进的,具有一定的安全威胁。②环境威胁。我国关于网络治安的法律还不完善,网络技术本身也有很多不完善的地方。③病毒威胁。计算机病毒具有很强的破坏性,对计算机网络安全来说是一个很大的威胁。④网络人员威胁。网络管理员是离网络机密最近的人,他们的素质和人品对计算机网络安全有很大的影响。⑤设备故障威胁。设备故障通信就会中断,这对网络系统的安全也会产生很大的影响⑥传输渠道威胁。网络信息在传输过程中有被窃取、篡改、伪造的危险。计算机网络安全中主要存在三种隐患:①电子邮件隐患。电子邮件在我们的生活中应用非常广泛,但是,其中隐藏着非常大的隐患。网络黑客们很可能会通过发垃圾邮件的方式,使用户的邮箱爆满,影响用户邮箱的正常使用。②口令入侵隐患。口令入侵隐患是指网络黑客们通过非法途径入侵用户的口令,对用户的电脑实行攻击。③网址欺骗隐患。网络欺骗隐患是指网络黑客们通过篡改网页和网址的信息,使用户访问网站的时候出现网络安全漏洞,然后,网络黑客们就会利用这些网络安全漏洞对用户的电脑实行攻击。
2计算机网络安全技术的分析
2.1加密技术
加密技术是计算机网络安全技术的重要组成部分,一般分为对称加密技术、非对称加密技术和RSA算法三种。对称加密技术中信息的加密和解密使用的钥匙是相同的,一般称为“SessionKey”。只要在交换阶段不泄露自己的私有密匙,就可以保证计算机系统的机密性。但是,这种加密技术也存在着不足之处,交换双方共有使用一把私有密匙,所有的信息都是通过这把私有密匙传递的,不是很安全。在飞对称加密技术中,密匙分为公开密匙和私有密匙两个,公开密匙用来加密,私有密匙用来解密。公开密匙可以公布,私有密匙只有交换双方知道,安全性更有保证。RSA算法是Rivest、Shamir和Adleman提出出的第一个完整的公钥密码体制,至今为止,还没人找到一个有效的算法来分解两大素数之积,安全性有保障。
2.2防病毒技术
计算机病毒是网络系统中最大的攻击者,具有很强的传染性和破坏力。而且,一旦计算机病毒发动攻击,就会造成很大的影响。防病毒技术主要包括三种:预防技术、检测技术和消除技术。预防技术主要是指在利用一定的安全技术手段防御病毒破坏计算机系统,包括对未知病毒和已知病毒的预防,主要包括读写控制技术、系统监控技术、加密可执行程序等等。检测技术主要是指利用计算机安全技术检测计算机技术的一种技术,主要包括检测计算机病毒特征的检测技术和检测文件自身的技术两种计算机检测技术。消除技术主要是指通过分析计算机病毒,开发出消除计算机病毒并恢复原文件的一种技术。
2.3PKI技术
PKI技术是PublieKeyInfrastueture,即公钥基础设施的意思。PKI技术主要是指使用数字证书和公开密匙两种方式对网络系统安全进行双重保护,而且还会对数字证书持有者进行验证的一种技术。。PKI技术会提供认证、加密、完整、安全通信、特权管理、密钥管理等服务。PKI技术是计算机网络安全技术的核心,在电子商务中也得到广泛的应用。
2.4防火墙技术
防火墙主要是指设置在不懂网络安全区域之间的唯一出入口,防火墙本身具有很强的抗攻击能力,为计算机系统提供信息安全服务,抗御网络黑客们的入侵。防火墙的形式各种各样,但是,防火墙主要可以分为两大类:“包过滤型”和“应用型”。“包过滤型”是对数据包的包头源地址、目的地址、端口号和协议类型等进行过滤,通过的就转发到与之相对应的目的地,未通过的就丢弃“。应用型”是先对网络信息流进行阻断,然后利用专用的程序对网络信息流进行监视和控制。
2.5安全隔离技术
安全隔离技术主要是指将计算机网络中的有害攻击阻隔在可信的网络区域之外,在确信计算机网络可信区域内部的信息不泄露的情况下,进行计算机网络之间的信息交换的技术。安全隔离技术发展到现在,一共经历五个阶段:完全的隔离、硬件卡隔离、数据转播隔离、空气开关隔离、安全通道隔离。其中安全通道隔离是现代安全隔离技术发展的主要方向。
3结束语
此类攻击的目的在访问网络过程并躲避付款,其具体的表现为:冒充合法用户—窃取访问网络服务的授权;冒充服务网络—访问网络服务;冒充归属网络—窃取能冒充合法用户身份的认证参数;对用户职权加以滥用—享受网络服务而不付款;对网络服务职权加以滥用—窃取非法进行盈利。
2无线接口中的不安全因素
在安防移动通信网络当中,固定网络端和移动站之间的整个通信传输均经由无线接口来实现,而无线接口为开放失去封闭性,作案犯罪嫌疑人为取得有用的传输信息,能经无线接口窃听信道而获得,甚至能够对无线接口中的消息进行删除、修改、插入或者重传,从而实现冒充用户身份对网络终端进行欺骗的效果。按其攻击类型也可以分为威胁数据完整性、非授权访问网络服务、非授权访问数据三种。
3服务后狡赖类攻击
此类攻击指的是在通信后否定以前出现过该次通信,从而逃避相关责任,详细表现:为责任狡赖—拒绝负责任或付费;发送方坚持否认—不肯为此次服务承担起责任或付费;接收方发生狡赖—不肯为该次服务承担起责任或付费。
3.1移动端的不安全因素
在安防移动通信网络当中,移动站构成了移动端。移动站作为移动通信网的通讯工具,既是移动用户的访问端,还储存着用户的有关信息,在日常工作生活中因移动电话易于丢失或者被盗,致使给移动电话带来诸多不安全因素:使用捡来或盗窃的移动电话免付费进行访问网络服务,造成丢失移动电话者出现经济损失;犯罪分子如果读出移动用户身份认证密钥或国际身份号,这能将很多移动电话进行复制,并且利用移动电话进行非法买卖,给网络服务商与移动电话用户蒙受一定的经济损失。
3.2攻击风险类
攻击风险类的不全安因素也会使安防移动通信网络受到一定的威胁。详细描述:无线窃听––对无线信道中传输的用户相关的信息进行窃听;冒充攻击—冒充网络端欺骗移动用户或冒充移动用户欺骗网络端;完整犯—对无线通信控制信道中传输的信令信息加以更改;否认业务—网络端服务提供商伪造账单、移动用户滥用授权;移动电话攻击––盗窃移动电话、复制移动电话与对移动电话身份号进行更改。
4安防移动通信网络中的安全技术策略
不安全因素在安防移动通信网络中的出现,既对移动用户的隐私与经济利益造成威胁,又会使安防移动通信网络的安全运行受到一定的影响。为了让各个方面的利益受到保护,一定要采取切实有效的安全策略,让不全安因素消除在萌芽之中。
4.1认证性安全技术业务
该项安全策略业务可以分三类,详细操作为:用户身份认证性的宗旨—对移动用户身份的鉴定,以便预防冒充用户的出现;网络身份认证性的宗旨—对网络身份的鉴定,以便预防非法攻击者冒充网络进行相关诈骗;完整性检测信令数据的宗旨—使无线信道中传输的信令信息完整性得以保护,预防被人进行篡改。
4.2应用层安全技术业务
随着电子商贸的迅速发展与安防移动通信网络服务的不断增加,增设安全技术业务于应用层当中已成必然,其详细描述为:实体身份认证—两个应用实体使对方的身份进行相互认证;数据源认证—接收方应用实体认证数据对源自于发送方加以确定;数据完整性认证––接收方应用实体确定收到的数据未被篡改;数据保密性—让两个应用实体间的数据通信得以保护,使端到端的保密性得到实现,有效预防流分析;数据接收证明—发送方应用实体认证能够证实接收方已收到相关的应用数据。
4.3移动电话保护
移动电话厂商能够为每台移动电话分配一个全世界唯一的IME(I移动设备国际身份),移动电话每当对移动通信网络进行访问时,它一定要传IMEI给EIR(移动设备识别寄存器);EIR对该IMEI进行检查有无在丢失与失窃移动电话于黑名单中,如果在EIR即传一个有效信令锁起该移动电话,该时使用人不能进行开锁,也等于未能继续使用此移动电话,该方法能有效防止非法用户用偷来的移动电话对网络服务加以滥用。但不排除有部分犯罪分子采取新技术对偷来的电话的IMEI进行改变,由此有效避过黑名单的检查。而移动电话厂商一般把IMEI设置在保护单元中,即是具备防撬功能的只读存储器,目的就是为了预防对移动电话的IMEI进行修改。
5结束语
1.1关于雷电危害
处于电子信息时代的今天,确保电网供电稳定性、安全性至关重要,但是很多高压电线遭受雷击的可能性仍然比较大,若是高压线路遭受雷击,便会对正常供电造成严重影响,并且所造成的经济损失也往往是不可估量的,因而可以说,雷电是电子信息时代应当重点解决的问题。雷击一般可以分成直击雷与感应雷。其中直击雷指的是雷电直接击中动植物、建筑物和构建物,进而产生破坏行为的自然灾害;而感应雷指的是雷云间或者雷云对地面的放电过程造成周边架空线路埋地线路金属管线被严重毁坏。
1.2雷电的传播途径
通常情况下,雷电的传播途径主要包含了三种:①通过避雷器、避雷针等将雷电直接传入到大地,进而造成地网点位上升,使高压电进入到设备中引起破坏,直击雷的传播主要是这种途径。②用引线作为介质,将雷电传入至大地,形成磁场,进而使附近金属线路或者管道过电,最终被破坏,感应雷的传播主要是这种途径。③雷电程度比较大,产生的直击雷或者感应雷对建筑物造成雷击,最终使其内部的电子设备遭到破坏。
2电网运行防雷电安全技术的分析
2.1管型避雷针技术
和高压防雷技术相比,管型避雷针技术更加先进,它使用的一种具有喷气熄弧功能的间隙装置,防雷效果良好。同时,管型避雷针技术的应用是在喷气熄弧功能间隙装置两个间隙固定在绝缘件上。当雷电袭击电网时产生的高压电,在穿过间隙时管型避雷针内部受热,产生大压力气体,随之气体也将会作用在两个间隙处,进而阻隔高压电作用电力设备或者线路,最终防止了导线或设备遭受高压电的破坏。但是,在使用管型避雷针时应该注意避雷具有的劣势,防止管型避雷针使用效果下降。管型避雷针在技术方面的劣势是其对安装位置有要求,线路最小或者最大均会对使用过程造成影响,同时其使用寿命相对较小,应该针对管型避雷针进行定期检查,一旦其管内径增大幅度扩大,熄弧能力就将下降甚至会彻底消失,这就表明管型避雷针的防雷作用不好,甚至是已经失去了防雷的能力,这时应该及时撤换管型避雷针。
2.2高压防雷技术
这项防雷技术目前已在国内电网中被广泛应用,是一种比较传统的防雷安全技术措施。在电网运行过程中,高压防雷技术的应用主要是在电力设备或者导线上制造绝缘薄弱点,这一点一般被叫做间隙装置。电网在正常运行时产生的电压不会受到间隙装置影响,而且此时间隙装置处在一种隔离绝缘的状态之下。然而电网一旦受到雷电袭击,将会产生很大电压,电压经过间隙装置时将会被雷电击穿,形成接地保护。高压防雷技术在使用电力装置的初期是一种十分有效的技术措施。
2.3碳化硅避雷器技术
这项技术是当前一种较为新型的避雷技术,它能够有效将间隙与SiC阀片实现结合,进而形成碳化硅避雷器结构,并应用瓷套把碳化硅避雷器结构固定在一起,它在电网中主要是应用在架空线路的稳定安装上。如果电网被雷电袭击,碳化硅会利用SiC阀片所具有的非线性特点,减小高压电阻,释放大量高压电,而未能被释放的电压则在通过电力设备或导线时不会产生影响。碳化硅避雷器防雷安全技术应用效果良好,不仅在防雷方面得到应用,在高压设备中同样也有应用。然而,碳化硅避雷器技术也存在一定问题,因而还需要相关工作者对其进行完善。
2.4氧化锌避雷器技术
氧化锌避雷器英文简称为MOA,它是一种全新的防雷安全技术措施。与碳化硅避雷器相比,这种防雷技术在效果上更加显著,它可以有效保护电力设备或者导线免受雷击的威胁,具备很强的流通性,有助于保障电网供电的安全性。与此同时,氧化锌避雷器结构较为简单、稳定性强、易于操作、耐污性佳,它的构成是充分按照氧化锌避雷器技术,并针对其结构和功能进行优化而形成的。在电网中应用氧化锌避雷器是采用ZnO阀片所具有的非线性特点,减小雷电产生的高压电电阻,进而流失掉大量雷电电流,剩下的电压将会被氧化锌避雷器具有的流通功能传输至大地中,最终被彻底释放掉。
3结语
(1)10kv的架空线路常发生接地、短路,有些是因为人为的破坏、乱丢垃圾掉在线路上亦或是鸟害造成,这些都会产生变电站10kV开关保护动作掉闸的情况。(2)夏天,由于温度湿度适宜,各种树木快速生长,导致树枝和架空电线之间的距离过近,风雨过后大树的枝杈很容易断落搭在电线上,造成线路故障。(3)10kV配电线路的电杆还会由于车辆的碰撞发生歪斜甚至被撞断,导致事故产生。(4)在城郊偏僻地方多会有挖沙、放开山炮等施工,此处的高架线路极易发生杆倒线断的意外。(5)有些犯罪分子偷窃配电器材,造成线路故障。线路施工质量与技术方而存在问题杆塔的根基不牢,电杆的拉线也未能拉紧亦或是从未有过拉线,只要外力稍加干扰就可能发生土质变松,杆基沉陷,电杆歪斜进而引发电路事故。在进行线路施工过程中,若是引线,刀闸或是线夹的衔接处不牢,运作时间长了会导致线路烧损,发生故障。在1OkV配电线路里增设具有保护功能的柱上油开关会发生与实际荷载同保护调试不相符,造成油开关保护误动或柱上油开关保护整定值与变电站出线开关定值没有级差,造成同时或越级跳闸。运行维护经验少,巡视检查没有落实到位一些从业者自身业务素质不高,能力不强,经验匮乏,便会在平常的巡查养护工作中把握不住重点环节,无法及时察觉到隐患,从而耽误了检修的最佳时间,导致事故的产生。
2.10kV输配电线路常见故障的解决措施
2.1做好自然天气的应对措施
要提前对不同季节风力大小和方向的发生规律做充分准备,总结规律,方能做好有针对性的预防措施。对于杆塔根基沉陷、土质松软的状况,务必及时尽早堆土夯实,在农村,杆塔的作用对于电网是十分重要,定期做根基维护可防止雨水冲刷。雷雨季节来临前,对避雷设施需做逐个检查,一旦发现不合要求的避雷器应当立即更换。耐压等级高的绝缘子要进行及时更换、安装,对于受害严重的线路可适度使用20kV电压等级的绝缘子,以便增加其抗雷击能力。
2.2防外力破坏措施
杆塔设置在交通道路中,则需涂有明显的反光油漆做警示,拉线需要包裹上红白反光的标识管,以便驾驶人员可及时发现,避免过路车辆撞到杆塔。积极宣传,让周边群众有充分的意识,不能在高压线的附近放风筝或进行违法操作施工,否则存在危机生命的危险。对于故意损毁高压线路网器材设施的行为要加大惩罚力度。定期巡视检查维修1OkV线路设备。完善埋地电缆标志,有针对性的做一些警示牌,以便引起人们的注意。
3.施工及运行维护管理措施
架线施工时,有关负责人员务必重视质量把关,不合格的工程一定要重新进行,确保质量,消除线路接触不良等问题。线路运行时,实时监控线路的负荷,如遇不合理的负荷要及时做好调整措施,超载运行的情况务必杜绝。在配变运行中,一定不能发生超负荷运行的状况,有关监管单位需制定出科学有效的维护计划,对线路进行定期检修,如此能尽量减少电路安全隐患。为确保企业人员的生命财产安全,还需对检修工作人员做技能方面的定期培训,使他们在理论及实践方面都可以不断进步。
4.结束语
(1)工作面要严格执行追机移架制度。(2)如顶板较破碎,煤帮片帮严重时,要及时超前移架,并打出护帮板护帮控顶,及时把操作手把打回零位,任何人不得随意乱动操作手把。(3)若顶板破碎并有冒顶时,应立即进行背顶背帮,然后进行割煤。(4)工作面运输巷、回风巷动压区要做好护顶护帮工作,及时处理片帮、掉顶,加长超前支护,防止顶板事故。(5)工作面过构造时,要根据现场的实际情况调整采高,并制定专项措施。(6)工作面初次放顶,必须按措施执行,加强顶板、煤壁及两巷超前段的观察和维护,安排专人对矿压观测,准确预测来压步距。(7)管理好两端头(切顶线)处的密集支护并打好戗柱。(8)处理顶板时,严禁空顶作业。(9)移动输送机机头、机尾时端头支护必须到位。
2工作面预防架前顶煤漏冒的措施和工作面煤壁片帮措施
(1)严格执行追机移架制度,上滚筒割煤后要及时打出防片帮板,防止冒顶。(2)工作面局部坡度较大或顶板破碎时,必须采用少降快拉移架,并尽量减少支架反复升降次数,必要时采取停机移架。(3)若顶煤松软,根据现场情况,割煤只割底刀,并追机移架,防止冒顶。(4)工作面局部煤帮片帮严重时,要及时超前移架,并打出护帮板护帮控顶,及时把操作手把打回零位,任何人不得随意乱动操作手把。
3工作面初采初放措施
3.1工作面初次放顶技术安全措施
工作面初采施工时,必须编制专门的《3203综放工作面初采施工安全技术措施》,组织相关技术人员会审、总工签字后执行,严格执行矿领导及技术人员现场带班、跟班制度,在现场进行施工技术指导与安全监管。此外,矿方还应成立矿压观测组,及时观测顶板来压情况,并进行记录。初采期间,将支架升紧,护帮板打出,保证支架支承顶板均匀,接顶严密,护帮有力,防止抽条、片帮、初撑力符合要求。割煤后,要及时拉架,并及时护帮。时刻注意顶板压力及安全阀开启情况,防止压死支架。工作面回采前,矿压组要在工作面设矿压观测点,实行现场连续观测,对上、下出口,上、下巷及工作面煤帮班班检查,并向生产科汇报情况,以指导工作面顶板管理,保证安全生产。初次来压前,通风科要加强对有毒、有害气体的检查,防止因采动影响有毒、有害气体大量涌出使人身受到伤害。来压期间,一定要注意工作面的涌水情况,发现异常及时汇报并进行处理。来压时,根据观察结果,增加超前支护长度,以防来压过猛,摧跨两巷支护。
3.2工作面末采收尾安全技术措施
末采回撤作业时,按照上级文件要求,编制专门的《3203综放工作面末采回撤施工安全技术措施》,报请上级行业主管部门审批后方可组织施工,且必须保证除当班矿领导按规定带班外,再配备一名专职带班矿领导,在现场进行施工技术指导与安全监管。停采线具置视推进过程中基本顶压力情况而定,避开地质构造带或围岩压力异常区,选在底板平整、煤质较硬的地段。工作面回撤至距停采线前8m(开始铺设顶网钢丝绳,当网到梁尾时)停止放顶煤做撤架通道,末采期间,矿成立矿压观测小组,负责对工作面顶板支护质量进行监测、监控、预报工作。两端头要加强支护,保证单体液压支柱的初撑力≥90kN,压力大的地段要加大支护密度。在收尾时必须严把质量关,做到“三直”、“两平”、“两畅通”。收尾时,加强机电设备的检修工作,保证设备的开机率。加强对支架支护情况的检查,并保证液压泵站的压力不得低于30MPa。工作面收尾时采用锚网绳联合护顶方式支护。工艺流程:铺网—连网—铺绳—临时支护—打锚杆(锚索)。建议可提前在不影响采掘衔接的基础上,可在停采线处掘一条撤架通道,撤架通道采用锚网梁索联合支护,进一步增加工作面设备搬家时的安全性和提高工作面煤炭回收率。
4结语
1.上跨襄渝线中梁山隧道施工
隧道上跨既有老襄渝铁路,两隧间最小净距只有2.7m,既有隧道修建于上世纪50年代,为条石结构衬砌,背后有不同程度的溶腔或空洞,交叉段设计为Ⅴ级围岩,施工中安全风险极高。为了保证既有隧道运营安全和新建隧道的施工及后期运营安全,在施工前,利用“天窗”时间,对既有隧道交叉影响段进行钢架临时加固(图2),加固完成后注水泥砂浆填充衬砌背后空洞。既有隧道加固段达到设计强度后,利用铣挖机对新建隧道进行机械开挖(图3、图4),以保证新建隧道施工对既有隧道扰动降至最低。在交叉段施工期间及施工完成后均要对既有隧道进行自动化监测,以保证对既有隧道沉降或变形的实时监控。下穿遂渝高速公司大学城左右线隧道施工两隧立交最小净距为7.7m。在该段落施工时首先采用40m长、直径108mm大管棚进行洞内超前加固,然后在利用控制爆破分台阶开挖,实施期间委托重庆交通大学对既有大学城隧道爆破振速、拱顶下沉、水平收敛及路面不均匀沉降进行自动化监测。其他立交段施工情况随着施工的推进隧道又分别下穿重庆北右联络线隧道,上跨渝黔铁路童西线新双碑双线隧道,下穿襄渝二线双碑隧道,上跨渝黔铁路新双碑隧道,目前各交叉段均已顺利通过,施工期间新建隧道安全、稳步推进,既有隧道营运一切正常,充分证明了各交叉段施工方案合理性,同时也为类似工程积累了宝贵经验。
2.处大跨段施工技术措施
成渝客专需联接重庆北站和重庆西站,在新中梁山左右线隧道内共设6处大跨段,其中在隧道正线有3处大跨段,分别为重庆北左、北右和重庆西右联络线大跨段,3个大跨段均采用错台式变截面过渡方式,其中重庆北左联络线大跨段全长230m;重庆北右联络线大跨段全长253m;重庆西右联络线大跨段全长253m,3处大跨共经过18次变跨。最大开挖跨度达21m,高度达16.82m,最大开挖断面(H断面)达279m2,最小开挖面积10.64m2(图5、图6)。另外3处为重庆北左、北右联络线接入襄渝二线既有双碑隧道和重庆西右联络线接入渝黔童西线新双碑隧道的大跨段。新中梁山隧道大跨段施工有几个难点:一是开挖断面变化频繁,共有6种断面形式呈阶梯式变化;二是围岩破碎,多为岩溶角砾岩,多段落进行了超前周边注浆措施,掘进极为困难,且变跨时最大挑顶高度达到4.9m,施工风险极高;三是在变跨时衬砌台车改装困难;四是“2条主线,4条支线”同时施工,洞内9个掌子面同时掘进,施工组织异常复杂。在施工过程中针对众多难题,项目分别利用双侧壁导洞超前法、双侧壁导坑法、CRD法(交叉中隔壁法)、CD法(中隔壁法)、台阶法对大跨段的不同断面进行开挖,实施过程中通过一些创新,有效解决了施工中存在的一系列问题。例如通过研发液压伸缩式衬砌台车(可伸缩台车宽度)来应对断面变化频繁的问题,新型台车的应用,大大节省了台车洞内拼装时间,有效加快施工进度。另一方面采用双侧壁导坑超前施工方案(图7、图8),大幅度提高施工效率,缩短建设工期,该优化方案比原顺序施工法提前工期128天,为后期隧道提前33天贯通垫定了基础。
3.岩溶富水段落施工技术措施
新中梁山隧道岩溶富水段落较多,正常涌水量为2万m3/天,雨季最大涌水量可达5万m3/天,富水段落一般位于可溶岩与非可溶岩接触带,其岩性多为岩溶角砾岩,岩体破碎,在开挖后泥质胶结体随涌水流出,涌水呈深黄色。胶结体流失后,围岩自会失稳,随之就会造成隧道大范围塌方。通过取芯探孔情况发现,新中梁山隧道岩溶角砾岩区段泥质胶结体总量约为岩体总量的35%。隧道穿越重庆市沙坪坝区歌乐山镇,地表居民稠密,沿线共有3处泉点,4座水库,5处堰塘,20口水井,8条溪流,更有如歌乐山森林公园、渣滓洞、白公馆等自然或文物保护区。另一方面隧道左、右线均压覆重庆融汇国际温泉地表详查区,而温泉作为重庆一个世界级的旅游资源,同时也是重庆市的4张“城市名片”之一,温泉在重庆市的地位不言而喻。而隧道地下水资源极其丰富,在施工过程中一旦发生大规模涌漏水就会梳干地表水系,造成地表泉点枯竭,影响歌乐山镇的居民正常生活和周边温泉的水温、水压、水量。众所周知,以注浆的方式封堵地下水是最简单有效的施工手段,但在环境敏感点或人口密集区内实施注浆会严重破坏地下水系;如采用化学注浆会严重污染地下水资源,造成植被破坏,且化学浆液结石体的耐久性无法满足工程的“百年大计”要求;采用液氮冷冻法堵水操作难度大,费用高,且无法抵抗爆破开挖所带来的巨大冲击波,固不适合在岩石隧道中运用。
作者:滕小军 单位:中国铁建十七局集团有限公司
目前,获得广泛应用的两种加密技术是对称密钥加密体制和非对称密钥加密体制。它们的主要区别在于所使用的加密和解密的密码是否相同。
1.对称密钥加密体制
对称密钥加密,又称私钥加密,即信息的发送方和接收方用一个密钥去加密和解密数据。它的最大优势是加/解密速度快,适合于对大数据量进行加密,但密钥管理困难。
使用对称加密技术将简化加密的处理,每个参与方都不必彼此研究和交换专用设备的加密算法,而是采用相同的加密算法并只交换共享的专用密钥。如果进行通信的双方能够确保专用密钥在密钥交换阶段未曾泄露,那么机密性和报文完整性就可以通过使用对称加密方法对机密信息进行加密以及通过随报文一起发送报文摘要或报文散列值来实现。
2.非对称密钥加密体制
非对称密钥加密系统,又称公钥密钥加密。它需要使用一对密钥来分别完成加密和解密操作,一个公开,即公开密钥,另一个由用户自己秘密保存,即私用密钥。信息发送者用公开密钥去加密,而信息接收者则用私用密钥去解密。公钥机制灵活,但加密和解密速度却比对称密钥加密慢得多。
在非对称加密体系中,密钥被分解为一对。这对密钥中的任何一把都可作为公开密钥(加密密钥)通过非保密方式向他人公开,而另一把则作为私用密钥(解密密钥)加以保存。私用密钥只能由生成密钥对的贸易方掌握,公开密钥可广泛。
该方案实现信息交换的过程是:贸易方甲生成一对密钥并将其中的一把作为公开密钥向其他贸易方公开;得到该公开密钥的贸易方乙使用该密钥对信息进行加密后再发送给贸易方甲;贸易方甲再用自己保存的另一把专用密钥对加密信息进行解密。
认证技术
安全认证的主要作用是进行信息认证。信息认证的目的为:(1)确认信息发送者的身份;2)验证信息的完整性,即确认信息在传送或存储过程中未被篡改过。下面从安全认证技术和安全认证机构两个方面来做介绍。
1.常用的安全认证技
安全认证技术主要有数字摘要、数字信封、数字签名、数字时间戳、数字证书等。
(1)数字摘要
数字摘要是采用单向Hash函数对文件中若干重要元素进行某种变换运算得到固定长度的摘要码,并在传输信息时将之加入文件一同送给接收方,接收方收到文件后,用相同的方法进行变换运算,若得到的结果与发送来的摘要码相同,则可断定文件未被篡改,反之亦然。
(2)数字信封
数字信封是用加密技术来保证只有规定的特定收信人才能阅读信的内容。在数字信封中,信息发送方采用对称密钥来加密信息,然后将此对称密钥用接收方的公开密钥来加密(这部分称为数字信封)之后,将它和信息一起发送给接收方,接收方先用相应的私有密钥打开数字信封,得到对称密钥,然后使用对称密钥解开信息。这种技术的安全性相当高。
(3)数字签名
日常生活中,通常用对某一文档进行签名来保证文档的真实有效性,防止其抵赖。在网络环境中,可以用电子数字签名作为模拟。
把Hash函数和公钥算法结合起来,可以在提供数据完整性的同时保证数据的真实性。完整性保证传输的数据没有被修改,而真实性则保证是由确定的合法者产生的Hash,而不是由其他人假冒。而把这两种机制结合起来就可以产生数字签名。
(4)数字时间戳
在书面合同中,文件签署的日期和签名一样均是防止文件被伪造和篡改的关键性内容。而在电子交易中,同样需对交易文件的日期和时间信息采取安全措施,而数字时间戳服务就能提供电子文件发表时间的安全保护。数字时间戳服务(DTS)是网络安全服务项目,由专门的机构提供。时间戳是一个经加密后形成的凭证文档,它包括三个部分:需加时间戳的文件的摘要、DTS收到文件的日期和时间、DTS的数字签名。
(5)数字证书
在交易支付过程中,参与各方必须利用认证中心签发的数字证书来证明各自的身份。所谓数字证书,就是用电子手段来证实一个用户的身份及用户对网络资源的访问权限。
数字证书是用来惟一确认安全电子商务交易双方身份的工具。由于它由证书管理中心做了数字签名,因此任何第三方都无法修改证书的内容。任何信用卡持有人只有申请到相应的数字证书,才能参加安全电子商务的网上交易。数字证书一般有四种类型:客户证书、商家证书、网关证书及CA系统证书。
2.安全认证机构
电子商务授权机构(CA)也称为电子商务认证中心(CertificateAuthority)。在电子交易中,无论是数字时间戳服务还是数字证书的发放,都不是靠交易双方自己能完成的,而需要有一个具有权威性和公正性的第三方来完成。
认证中心(CA)就是承担网上安全交易认证服务,能签发数字证书,并能确认用户身份的服务机构。认证中心通常是企业性的服务机构,主要任务是受理数字证书的申请、签发及对数字证书的管理。
安全认证协议
目前电子商务中有两种安全认证协议被广泛使用,即安全套接层SSL(SecureSocketsLayer)协议和安全电子交易SET(SecureElectronicTransaction)协议。
1.安全套接层(SSL)协议
安全套接层协议是由Netscape公司1994年设计开发的安全协议,主要用于提高应用程序之间的数据的安全系数。SSL协议的概念可以被概括为:它是一个保证任何安装了安全套接层的客户和服务器间事务安全的协议,该协议向基于TCP/IP的客户/服务器应用程序提供了客户端和服务器的鉴别、数据完整性及信息机密性等安全措施。目的是为用户提供Internet和企业内联网的安全通信服务。
SSL采用了公开密钥和专有密钥两种加密:在建立连接过程中采用公开密钥;在会话过程中使用专有密钥。加密的类型和强度则在两端之间建立连接的过程中判断决定。它保证了客户和服务器间事务的安全性。
2.安全电子交易(SET)协议
1明确相关技术的管理任务
第一,建立健全采矿中的安全生产责任制及各项法律法规,并将其深入到采矿工人的思想中,认真贯彻与落实;第二,增设与完善采矿企业安全技术管理部门,严格控制管理人员的准入标准,选用专业性强、高素质的安全技术管理员对采矿工程中的各项安全问题,进行严格检查与审核;第三,建立安全生产及技术管理资料档案,对有关安全技术管理的各项资料进行整理、分析与保存;第四,按时组织相关人员学习安全生产的相关法律法规,及企业制定的安全生产政策与规章;第五,制定相关措施保障安全技术的落实与实施,提高生产环境的整体水平,引进先进设备与技术,从而更好的保障企业经济效益的提升。
2加强采矿安全技术管理的实施
面对当今采矿工程中频发的各种安全事故,做好安全技术管理是保障采矿安全及采矿工作顺利开展的重要的内容,对于采矿企业经济效益的提升具有重要作用,在具体的实施中,应注意以下几点:
首先,树立采矿安全责任意识。各方面人员应当高度重视安全管理责任意识的培养,上至领导,下到基层工作人员都要认清自己的工作职责,在自己的职责范围内办事,并在安全责任意识的指引下完成工作。因此,树立树立采矿安全职责意识,健全采矿安全责任制度,对于保障采矿工作的顺利进行具有重要意义。采矿安全技术管理以责任到人为原则,以完善的采矿安全职责为基础,高度重视采矿安全,提高采矿安全技术管理水平,提升采矿企业经营效益。
其次,做好安全检查相关工作。采矿企业安全检查的主要目的就是及时对采矿工作中的各种安全因素进行检查,尽量消除或较少安全事故的发生,从而有效保证采矿安全。安全检查通常都会采取有领导、有组织的检查方式,并如实记录检查情况,并将检查结果及采矿安全中的各种问题公布于众,同时还要做到“四不推”,班组不推给工区,工区不推给矿部,矿部不推给主管部门,主管部门不推给当地政府,扎实做好采矿安全技术检查与管理工作。关于安全检查工作的具体内容,主要包含以下几五点:一是要认真检查安全技术管理的各项规章制度及法规的执行情况;二是要检查对上级的安全生产政策、方针及决定的执行情况;三是要检查采矿环境的安全情况,如井下巷道的支护状况,空顶情况等;四是检查采矿工具、设备及相关防护装置与安全设施等是否符合安全技术管理的相关标准,检查安全技术措施是否按照原计划有效的落实;五是检查预防自然灾害的各项措施的执行情况,只有在采矿安全检查过程中做好以上五点工作,才能保障采矿安全技术管理工作的切实有效。
第三,积极开展安全技术管理的培训工作。从目前多起采矿安全事故的分析研究中我们发现,最根本的原因就是领导及员工都未接受过采矿安全技术上的相关培训,不具备专业性的采矿安全理论与实践基础,从而会导致违章、违法等操作出现,因此,如何在采矿企安全技术管理过程中,做好技术和安全方面的教育培训是实现采矿安全的重要途径。培训的主要内容应紧紧围绕采矿企业安全、技术部门安全意识的提升来开展,经过专业的培训之后,采矿技术人员及安全部门负责人应当树立起较强的安全操作意识,并以榜样的形象激励基层员工遵守各项安全生产政策,从而通过“以点带面”的方式增强全体采矿人员的安全意识。
最后,严格按照规范流程操作。具体是指各工种安全技术操作规程和采掘作业规程。前者主要包括严格按照工具的使用方法及操作程序进行使用,同时要注意相关的注意事项,尽量避免由于工具操作的不正确导致安全事故的发生。此外还要考虑岗位与工种的差别,在操作流程及规定上也要进行相应的区分,并要求操作人员严格遵守执行;后者主要包括采掘作业范围内的地质概况、安全技术措施及生产工艺等都有严格按照规范流程操作,从而有效的指导采矿安全生产,对于保障采矿工作的顺利进行具有重要意义。若在采掘作业过程中有异常情况出现,需要按照安全措施,结合实际情况,对异常进行及时分析与处理,确保采掘工作的顺利进行。
3结论
综上所述,采矿作业在位人们的生产生活提供能源资源的同时,采矿安全事故也为国家经济带来了重大损失,为采矿人员的生命安全带来威胁,采矿安全问题不容忽视,采矿企业及领导管理层应当加大力度重视采矿安全技术管理,保证采矿事业的安全,尽量避免或者是减少采矿安全事故的发生,以及由此给国家、社会带来的经济损失,对于保护人们和国家的财产安全具有重要意义,因此,本文对采矿安全技术管理工作进行了较为详细的分析,望能够为日后的采矿安全提供借鉴。
作者:刘文武 单位:开滦集团蔚州矿业公司北阳庄矿
伴随经济技术的不断发展,计算机技术与电子商务间关系日益紧密。总体而言,计算机技术应以互联网、计算机网络连接等技术为基础,以更好地开展电子商务活动。从某种程度上看,计算机技术为电子商务的发展带来了极大的促进作用,计算机技术与电子商务在社会发展中的重要性日益突出。电子商务本质在于:推动商品的研发与制造,及电子通讯技术的开发应用。电子商务是以计算机为依托,以电子通讯设备为前提的商务活动,如软件设计、网上订单等。从电商交易中的安全性分析,因电子商务交易双方均是通过网络连通,以互联网为支撑的电商交易双方均处风险中,加之网络脆弱、复杂性,这种安全问题尤为突出。
2电子商务面临的风险
2.1 客户信息泄密
信息泄密,即电商交易期间,某些网络黑客或外来入侵者,在没有获得网络平台授权的情况下,擅自运用各类技术手段来截获销售商信息或商业机密,从而导致系统资源失窃。在网络系统内,系统泄密或失窃,是电子商务交易中较为常发的安全风险。
2.2 破坏系统
部分网络侵入者假借用户身份,入侵他人计算机系统;运用病毒攻击电子平台、支付系统或者是客户信息系统。例如,很多黑客借助病毒等入侵手段,攻击电商相关计算机软硬件,从而导致网络或者是服务器服务系统彻底失灵,严重时还可导致系统崩溃,给交易双方带来难以估量的损失。2.3 篡改与假冒现阶段,不少网络攻击者为达到自身目的,通常会运用技术手段及方法,肆意篡改买卖双方的传输信息,甚至恶意删除或是插入,并将该类信息传输至目的地,从而彻底破坏交易双方的信息。不少攻击者通过远程操作,还可自行更改销售方的设置信息,某些外来者还可损坏用户订单数据,另买卖双方发生纠纷;另有些外来者会借助网络产生虚假销售单,以骗取买家的钱财。
3电子商务中的计算机安全技术
3.1 安全电子交易协议
安全电子交易协议,又叫作SET协议,是为电子商务系统专门设计的认证技术。在认证期间,大多采用国际上较常使用的计算机RSA、DES算法。该认证体系相对完善,可实现多方认证,为电子商务提供可靠的保护屏障。在SET协议期间,使用者支付方面的帐户信息,卖家通常无法看到,即便银行也不清楚详细的订购内容。通过SET协议,需经历双层认证,有些客户强烈要求信用卡认证,对商家身份也是如此。此外,SET还提供交易标准,可供Internet上使用银行卡购物。该标准通常用于信用卡的交易,SET协议采用了数字信封、数字签名技术,能有效隔离电子商务交易双方的隐秘信息,增加其保密性、公正性。
3.2 数字签名与证书技术
数字签名、证书技术,是电商交易中较为重要的安全技术,它主要是运用密码算法来加密、交换数据;数字签名技术通过将Hash函数与公钥算法连接,可有效提升交易双方数据的真实性、可靠性。数字签名运用双重加密法,可达到防伪造、防抵赖之目的。电商交易过程,要求电子单证应具备可验证、防假冒及抵赖功能。数字证书技术,通常用以确认买卖双方的真实身份,多由证书管理中心来监管数字签名,可避免第三方肆意篡改交易信息。针对商家及消费者,使用信用卡时,应贯彻落实数字证书认证制度,以便安全地开展网上交易。该技术能准确判断电商交易信息的合法性,并确保交易数据的安全传输。
3.3 信息加密技术
电子商务过程采用了信息加密技术,它主要根据特定规则,将信息转变为乱码后再传递出去。对方接收时,再根据解密程序将乱码转为文字,从而获取原本的信息。在网络交易中,将各类原始数据,根据加密算法转变为与原文不同的码号,码号无法阅读,这就能够有效避免信息被他人攻取,使第三方无法肆意截取信息,提升电商交易的安全性。运用信息加密技术,可有效避免数据被破解,提升计算机系统的保密性、安全性及完整性。使用信息加密技术时,电商交易方应贯彻与技术相关的加密审查程序,做到物隔离;应及时转变数据格式,隔绝泄路径。针对某些支付、身份信息,应采取相应的加密措施。
3.4 系统维护技术
现阶段,系统维护技术种类繁多,具体包含:
(1)防火墙技术,通过在内外部网界面上设置保护层,确保用户在授权状态下进入系统。该技术可防御未授权用户的非法访问,同时还可检查网络、设定通信权限,谨防传输数据被黑客盗取。
(2)计算机病毒技术,电商交易活动相对较为开放,使得其很容易被病毒所攻击。因此,用户需安装病毒软件,并定期予以更新、杀毒,以有效隔绝病毒。针对硬件设备,交易时大多通过安装网管软件来实现管理与维护。该类软件运用计算机安全技术,在维护期间还应及时清理日志或临时文件,经常检验服务器的活动及用户注册状况,以维护电子商务系统的稳定性。
4结论
1接线施工过程中安全技术管理的应用
在二次接线过程中,如果出现线路错接,容易引起开路、短路等问题,导致开关误动。一些在旧屏蔽柜接入的电缆,有些线芯不能及时的相连,需要在调试实验后才能进行连接,常见的包括母差保护中新增加的电流回路。对于这些接线施工中的危险点,需要采取有效的预控措施,规范接线施工操作,加强安全技术监督管理。
2设备调试过程中安全技术管理的应用
(1)电流回路升流试验。在进行电流回路升流试验过程中,首先应该对电流回路进行检查,确保保护回路、计量回路、录波回路、测量回路、母差回路均无开路。在电流互感器进行升流试验过程中,二次回路开路会产生高压,对工作人员的生命财产造成威胁。因此,需要将母差保护屏中接入的电流线路断开,并进行短接处理,避免母差保护发生误动现象。根据有关电力公司规定,二次回路施工人员在二次回路中进行接线、拆线过程中,需要在施工前提出保护退出申请,并做好相应的隔离保护措施,保证设备运行的安全与稳定。(2)失灵启动回路传动。失灵保护装置是220kv以及以上电压等级的变电站中必备的装置之一,失灵启动回路相对来说较为复杂,在整个保护回路中具有很大的重要性。下图为A相跳闸启动失灵保护启动回路的原理图。在失灵启动保护回路中,启动点SLA-2一般通过断路器辅助保护,对A相跳闸接点、跳闸出口压板、1YQJ、2YQJ组成一条完整的保护回路。本文就以A相跳闸失灵启动保护为例,对传动方式进行必要的说明。如图所示,第一步对Ⅰ母刀闸做合闸操作,对Ⅱ母刀闸做分闸处理,这样1YQJ保持闭合,2YQJ保持断开;第二步将第一套A相跳闸失灵启动出口的压板投入,并投入断路器辅助失灵保护压板;第三步将第一条保护线路与电路器辅助保护线路串联,并用微机保护装置进行A相永久性故障模拟。在此基础上,利用万用表的蜂鸣档位分别对失灵保护屏中024、01B端进行测量,如果没有发出蜂鸣声,则证明失灵启动保护回路存在问题。另外,应该加强对新建间隔的重视,失灵启动线需要在送电前完成,并且在进行接线前,需要保证回路处于不导通状态,确保调试试验操作的安全。(3)断路器交直流环网回路接入。进行断路器交直流环网回路接入,需要严格的按照一定的接入顺序,如果接入顺序不当,或出现正负接反现象,会引起短路问题,不仅导致设备不能正常运行,还给施工人员带来安全隐患。(4)三侧电压并列回路。由于变电站回路中新增加了Ⅱ段回路,就应该保证在传动过程中,避免出现PT反送电现象发生。(5)电压切换回路。对于电压切换回路,重点在于避免母差回路接入后,传动新增间隔。如果发生母电压回路传动新增间隔的现象,会导致反冲电现象,不仅对二次设备造成损坏,也容易发生安全事故,对整个电网运行造成影响。因此,在电压切换回路过程中,需要将带电的电压先事先拆除。
3总结
综上所述,变电站二次接线与调试过程中存在一定的危险点,对设备、回路、运行人员等安全造成影响。安全技术管理就是落实安全责任,针对这些危险点,做出有效的针对性保护措施,确保变电站设备安装于调试的质量与安全,为变电站运行提供保障,促进电力事业健康长远的发展。
作者:刘正顺 单位:铜川易源电力工程有限责任公司
关键词:电子商务信息安全数据加密数字签名
一、引言
随着信息技术和计算机网络的迅猛发展,基于Internet的电子商务也随之而生,并在近年来获得了巨大的发展。电子商务作为一种全新的商业应用形式,改变了传统商务的运作模式,极大地提高了商务效率,降低了交易的成本。然而,由于互联网开放性的特点,安全问题也自始至终制约着电子商务的发展。因此,建立一个安全可靠的电子商务应用环境,已经成为影响到电子商务发展的关键性课题。
二、电子商务面临的安全问题
1.信息泄漏。在电子商务中主要表现为商业机密的泄露,包括两个方面:一是交易双方进行交易的内容被第三方窃取;二是交易一方提供给另一方使用的文件被第三方非法使用。
2.信息被篡改。电子的交易信息在网络上传输的过程中,可能被他人非法修改、删除或被多次使用,这样就使信息失去了真实性和完整性。
3.身份识别。身份识别在电子商务中涉及两个方面的问题:一是如果不进行身份识别,第三方就有可能假冒交易一方的身份,破坏交易、败坏被假冒一方的信誉或盗取交易成果;二是不可抵赖性,交易双方对自己的行为应负有一定的责任,信息发送者和接受者都不能对此予以否认。进行身份识别就是防止电子商务活动中的假冒行为和交易被否认的行为。
4.信息破坏。一是网络传输的可靠性,网络的硬件或软件可能会出现问题而导致交易信息丢失与谬误;二是恶意破坏,计算机网络本身遭到一些恶意程序的破坏,例如病毒破坏、黑客入侵等。
三、电子商务的安全要素
1.有效性。电子商务作为贸易的一种形式,其信息的有效性将直接关系到个人、企业或国家的经济利益和声誉。因此,要对一切潜在的威胁加以控制和预防,以保证贸易数据在确定的时刻和地点是有效的。
2.机密性。电子商务是建立在一个较为开放的网络环境上的,维护商业机密是电子商务全面推广应用的重要保障。因此,要预防非法的信息存取和信息在传输过程中被非法窃取。解决数据机密性的一般方法是采用加密手段。
3.完整性。由于数据输入时的意外差错或欺诈行为,可能导致贸易各方的差异。此外,数据传输过程中的丢失、重复或传送的次序差异也会导致贸易各方的不同。因此,要预防对随意生成、修改和删除,同时要防止数据传送过程中的丢失和重复并保证传送次序的统一。
4.不可抵赖性。电子商务可能直接关系到贸易双方的商业交易,如何确定要进行交易的贸易方正是进行交易所期望的贸易方这一问题则是保证电子商务顺利进行的关键。在交易进行时,交易各方必须附带含有自身特征、无法由别人复制的信息,以保证交易后发生纠纷时有所对证。
四、电子商务采用的主要安全技术手段
1.防火墙技术。防火墙就是在网络边界上建立相应的网络通信监控系统,用来保障计算机网络的安全,它是一种控制技术,既可以是一种软件产品,又可以制作或嵌入到某种硬件产品中。所有来自Internet的传输信息或发出的信息都必须经过防火墙。这样,防火墙就起到了保护诸如电子邮件、文件传输、远程登录、在特定的系统间进行信息交换等安全的作用。实现防火墙技术的主要途径有:分组过滤和服务。分组过滤:这是一种基于路由器的防火墙。它是在网间的路由器中按网络安全策略设置一张访问表或黑名单,即借助数据分组中的IP地址确定什么类型的信息允许通过防火墙,什么类型的信息不允许通过。防火墙的职责就是根据访问表(或黑名单)对进出路由器的分组进行检查和过滤。这种防火墙简单易行,但不能完全有效地防范非法攻击。目前,80%的防火墙都是采用这种技术。服务:是一种基于服务的防火墙,它的安全性高,增加了身份认证与审计跟踪功能,但速度较慢。所谓审计跟踪是对网络系统资源的使用情况提供一个完备的记录,以便对网络进行完全监督和控制。通过不断收集与积累有关出入网络的完全事件记录,并有选择地对其中的一些进行审计跟踪,发现可能的非法行为并提供有力的证据,然后以秘密的方式向网上的防火墙发出有关信息如黑名单等。防火墙虽然能对外部网络的功击实施有效的防护,但对网络内部信息传输的安全却无能为力,实现电子商务的安全还需要一些保障动态安全的技术。
2.数据加密技术。在电子商务中,数据加密技术是其他安全技术的基础,也是最主要的安全措施,贸易方可根据需要在信息交换的阶段使用。目前,加密技术分为两类,即对称加密和非对称加密。
(1)对称加密。对称加密又称为私钥加密。发送方用密钥加密明文,传送给接收方,接收方用同一密钥解密。其特点是加密和解密使用的是同一个密钥。使用对称加密方法将简化加密的处理,每个贸易方都不必彼此研究和交换专用的加密算法,而是采用相同的加密算法并只交换共享的专用密钥。比较著名的对称加密算法是:美国国家标准局提出的DES(DataEncryptionStandard,数据加密标准)。对称加密方式存在的一个问题是无法鉴别贸易发起方或贸易最终方。因为贸易双方共享同一把专用密钥,贸易双方的任何信息都是通过这把密钥加密后传送给对方的。
(2)非对称加密。非对称加密又称为公钥加密。公钥加密法是在对数据加解密时,使用不同的密钥,通信双方各具有两把密钥,即一把公钥和一把密钥。公钥对外界公开,私钥自己保管,用公钥加密的信息,只能用对应的私钥解密。同样地,用私钥加密的数据只能用对应的公钥解密。RSA(即Rivest,ShamirAdleman)算法是非对称加密领域内最为著名的算法。贸易方利用该方案实现机密信息交换的基本过程是:贸易方甲生成一对密钥并将其中的一把作为公开密钥向其他贸易方公开,得到该公开密钥的贸易方乙使用该密钥对机密信息进行加密后再发送给贸易方甲;贸易方甲再用自己保存的另一把私有密钥对加密后的信息进行解密。贸易方甲只能用其私有密钥解密由其公开密钥加密后的任何信息。为了充分发挥对称和非对称加密体制各自的优点,在实际应用中通常将这两种加密体制结合在一起使用,比如:利用DES来加密信息,而采用RSA来传递对称加密体制中的密钥。
3.数字签名技术。仅有加密技术还不足以保证商务信息传递的安全,在确保信息完整性方面,数字签名技术占据着不可替代的位置。目前数字签名的应用主要有数字摘要、数字签名和数字时间戳技术。
(1)数字摘要。数字摘要是对一条原始信息进行单向哈希(Hash)函数变换运算得到的一个长度一定的摘要信息。该摘要与原始信息一一对应,即不同的原始信息必然得到一个不同的摘要。若信息的完整性遭到破坏,信息就无法通过原始摘要信息的验证,成为无效信息,信息接收者便可以选择不再信任该信息。
(2)数字签名。数字签名实际上是运用公私钥加密技术使信息具有不可抵赖性,其具体过程为:文件的发送方从文件中生成一个数字摘要,用自己的私钥对这个数字摘要进行加密,从而形成数字签名。这个被加密的数字签名文件作为附件和原始文件一起发送给接收者。接收方收到信息后就用发送方的公开密钥对摘要进行解密,如果解出了正确的摘要,即该摘要可以确认原始文件没有被更改过。那么说明这个信息确实为发送者发出的。于是实现了对原始文件的鉴别和不可抵赖性。
(3)数字时间戳。数字时间戳技术或DTS是对数字文件或交易信息进行日期签署的一项第三方服务。本质上数字时间戳技术与数字签名技术如出一辙。加盖数字时间戳后的信息不能进行伪造、篡改和抵赖,并为信息提供了可靠的时间信息以备查用。
五、小结
本文分析了目前电子商务领域所使用的安全技术:防火墙技术,数据加密技术,数字签名技术,以及安全协议,指出了它们使用范围及其优缺点。但必须强调说明的是,电子商务的安全运行,仅从技术角度防范是远远不够的,还必须完善电子商务立法,以规范飞速发展的电子商务现实中存在的各类问题,从而引导和促进我国电子商务快速健康发展。
参考文献:
[1]谢红燕:电子商务的安全问题及对策研究[J].哈尔滨商业大学学报(自然科学版),2007,(3):350-358
[2]彭禹皓兰波晓玲:电子商务的安全性探讨[J].集团经济研究,2007,(232):216-217