网络安全技术概述

2024-05-16

网络安全技术概述(精选十篇)

网络安全技术概述 篇1

1 NPT的产生

1958年, NPT产生于美国, 主要有两个起源:一是“关键线路法”。杜邦公司于1952年注意到数学在网络分析计算上的成就, 认为可以在工程规划方面加以应用。1955年, 便设想将每一工作规定起讫时间并按工作顺序绘制成网状图形以指导生产。1956年, 他们设计了电子计算机程序, 用计算机编制出了生产网络计划。1957年, 将此法应用于新工厂建设的研究工作, 形成了“关键线路法”。1958年初, 他们将关键线路法应用于价值1000万美元的建厂工作计划安排。接着又将此法应用于一个200万美元的施工计划的编制。由于认识到了关键线路法的潜力, 便把此法应用于设备检修工程, 使设备应检修而停产的时间从过去的125小时缩短到74小时。仅一年时间就用此法节约了100万美元。

另一个是“计划评审技术”简称PERT法, 是由美国海军部1958年发明成功的, 当时, 由于对象复杂、厂家众多, 既要造潜艇, 又要造导弹, 还要造原子能发动机。深感传统的管理方法无能为力, 因而征求方法, 产生了计划评审技术。此法应用后, 使北极星导弹的研制的时间缩短了3年, 并节约了大量资金。1962年, 美国国防部规定, 凡承包工程的单位都要采用计划评审技术安排计划。

关键线路法和计划评审技术大同小异, 都是用网络图表达计划, 故统称为NPT。

2 NPT的发展

NPT产生后, 每两三年就会出现一些新的模式, 使NPT发展成为一个模式繁多的“大家族”, 主要分为三大类。第一类是非肯定型网络计划, 是时间或线路或两者都不肯定的计划, 包括: (1) 计划评审技术 (PERT) ; (2) 图示评审技术 (GERT) ; (3) 随机网络计划技术 (QERT) ; (4) 风险型随机网络计划技术[VERT];第二类是肯定型网络计划技术, 即图形和时间都确定, 包括: (1) 关键线路法[CPM]; (2) 决策关键线路法 (DCPM) ; (3) 决策树型网络等;第三类是搭接网络, 包括: (1) 前导网络计划[MPM]; (2) 组合网络计划 (HMN) 等。在我国还有流水网络计划, 是将流水作业技术和网络计划技术结合在一起的一种网络计划模型。在许多项目中应用取得了良好效果。

美国是NPT的发源地、应用网络计划技术取得成功后, 美国政府1962年规定, 凡与政府签订工程合同的企业, 都必须采用NPT, 以保证工程的进度和质量。根据美国400家大建筑企业调查, 1970年网络计划技术的使用者达到80%。1974年麻省理工学院调查指出, 绝大部分美国建筑公司采用网络计划技术编制施工计划。美国已经用NP T实现了计划工作和项目管理计算机化。日本1961年从美国引进了NPT, 1963年确认了NPT的实用价值。1968年10月日本建筑学会发表了网络施工进度计划和管理指南, 在建筑业推广应用。日本的许多超高层建筑, 都采用NPT组织施工。德国从1960年开始应用NPT, 并广泛使用单代号搭接网络。主要应用于工程项目管理, 进行工期和费用的系统控制、有国家统一的网络规范, 并大量使用标准网络。英国普遍推广使用网络计划技术于施工、设计、规划等领域。

3 NPT的优点

NPT的主要有优点如下。

一是利用NPT能清楚地表达各工作之间的相互依存和相互制约的关系, 使人们对复杂项目以及难度大的项目的制造与管理作出有序而可行的安排, 从而产生良好的管理效果和经济效益。阿波罗登月计划就是应用此法取得成功的著名实例。

二是利用网络计划图, 通过计算, 可以找出网络计划的关键线路和次关键线路。关键线路上的工作, 花费时间长、消耗资源多, 在全部工作中所占比例小, 大型的网络计划只占工作总量的5%~10%, 便于人们认清重点, 集中力量抓住重点, 确保计划实现。避免平均使用力量, 盲目抡工而造成浪费。对于每项工作的机动时间做到心中有数, 这样做有利于在实际工作中利用这些机动时间, 合理分配资源、支援关键工作、调整工作进程、降低成本、提高管理水平。正所谓关键线路要时间, 向非关键线路挖潜力。

三是网络计划能提供项目管理的许多信息, 有利于加强管理。例如, 除总工期外, 它还可提供每项工作的最早开始时间和最迟开始时间、最早完成时间和最迟完成时间、总时差和自由时差等, 提供管理效果信息等。总之, 足够的信息是管理工作得以进行的依据和支柱, 网络计划的这一特点, 使它成为项目管理最典型, 最有用的方法, 并通过网络计划的应用, 极大地提高了项目管理的科学化水平。

网络计划是应用计算机进行全过程管理的理想模型。绘图、计算、优化、调整、控制、统计与分析等管理过程都可由计算机完成。所以在信息化时代, NPT是必然的理想的项目管理工具。

4 结语

总之, NPT应用于项目管理, 在缩短建设周期、提高功效、降低造价以及提高企业管理水平方面都能取得显著的效果。

参考文献

[1]丛培经.建筑施工网络计划技术[M].中国环境科学出版社.

计算机网络技术概述 篇2

1)什么是网格计算,网格计算是一项逐渐形成的技术,不同的人会给出不同的定义。实际上,网格计算的定义很简单:使用网格计算技术,可以将一组服务器、存储系统和网络组合成一套大的系统,并提供高质量的服务。对终端用户或者应用,网格计算象一个巨大的虚拟计算系统。

再进一步的分析,网格技术允许组织、使用无数的计算机共享计算资源,来解决问题。被解决的问题可能会涉及到数据处理、网络或者数据存储。这个由网格技术结合在一起的系统,可能是在同一个房间,也可能是分布在世界各地,运行在不同的硬件平台,不同的操作系统,隶属于不同的组织。基本的思想是赋予某些用户执行一些特定的任务,网格技术将平衡这些巨大的IT资源,来完成任务。本质上,所有的网格用户使用一个巨大的虚拟系统工作。

这听起来,非常的美好,但问题是如何让它们成为现实,这需要标准,开放的,目标统一的协议和接口。现在标准正在制定中,并逐渐的显现出来。

反过来讲,为什么集群,连接存储设备的网络,科学的设施,网络不是网格呢?这其中的每一个都可能是网格的重要的组成部分,但他自己,却不能建立网格。

有下面几种网格类型

a)计算网格,这些机器将处理数据,及其他繁重的工作。

b)抽取网格,一般情况下是从空闲的服务器和台式机上抽取CPU时间片,用作资源密集型的任务。

c)数据网格,为某一组织的数据知识库提供统一的接口,通过接口,可以查询、管理和保护数据。

计算机网络,是指将地理位置不同的具有独立功能的多台计算机及其外部设备,通过通信线路连接起来,在网络操作系统,网络管理软件及网络通信协议的管理和协调下,实现资源共享和信息传递的计算机系统。

简单地说,计算机网络就是通过电缆、电话线或无线通讯将两台以上的计算机互连起来的集合。

计算机网络的发展经历了面向终端的单级计算机网络、计算机网络对计算机网络和开放式标准化计算机网络三个阶段。

计算机网络通俗地讲就是由多台计算机(或其它计算机网络设备)通过传输介质和软件物理(或逻辑)连接在一起组成的。总的来说计算机网络的组成基本上包括:计算机、网络操作系统、传输介质(可以是有形的,也可以是无形的,如无线网络的传输介质就是空气)以及相应的应用软件四部分。在定义上非常简单:网络就是一群通过一定形式连接起来的计算机。

一个网络可以由两台计算机组成,也可以拥有在同一大楼里面的上千台计算机和使用者。我们通常指这样的网络为局域网 (LAN,LocalAreaNetwork),由LAN再延伸出去更大的范围,比如整个城市甚至整个国家,这样的网络我们称为广域网 (WAN,WideAreaNetwork),当然您如果要再仔细划分的话,还可以有MAN(MetropolitanAreaNetwork)和 CAN(CitywideAreaNetwork),这些网络都需要有专门的管理人员进行维护。

而我们最常触的Internet则是由这些无数的LAN和WAN共同组成的。Internet仅是提供了它们之间的连接,但却没有专门的人进行管理 (除了维护连接和制定使用标准外),可以说Internet是最自由和最没王管的地方了。在Internet上面是没有国界种族之分的,只要连上去,在地球另一边的计算机和您室友的计算机其实没有什么两样的。

因为我们最常使用的还是LAN,(即使我们从家中连上Internet,其实也是先连上ISP的LAN),所以这里我们主要讨论的还是以LAN为主。 LAN可以说是众多网络里面的最基本单位了,等您对LAN有了一定的认识,再去了解WAN和Internet就比较容易入手了,只不过需要了解更多更复杂的通讯手段而已。

Internet?Intranet?Extranet?

接触过网络的朋友,或多或少都应该听过上面几个名词吧?不过,大家可知道它们之间的分别和如何定义吗?其实,最早出现的名词应该是Internet,然后人民将Internet的概念和技巧引入到内部的私人网络,可以是独立的一个LAN也可以是专属的WAN,于是就称为Intranet了。它们之间的最大分别是:开放性。Internet是开放的,不属于任何人,只要能连接得到您就属于其中一员,也就能获得上面开放的资源;相对而言,Intranet则是专属的、非开放的,它往往存在于于私有网络之上,只是其结构和服务方式和设计,都参考Internet的模式而已。

InternetvsIntranet

至于Extranet,算得上是针对Intranet而延伸出来的概念。既然Intranet是指内网络部而言,那么Extranet则指外部的网络了。 Extranet通常是企业和Internet连接,以向公共提供服务的网络。不过,这并非是单纯根据物理或逻辑位置来定义,主要是以连接的形式和功能来区分。例如某个外部网络,如果单纯的透过网络来连接我们的Extranet或Intranet,那它只是一个毫不相关的外部个体而已;但是,如果我们用 VPN或其它信任形式将对方连接起来,那么对方也可以属于Extranet或Internet的部份。

Internetvsinternet

Internet是个专业名词,特指英特网。

internet是互联网的泛指,着重于网络的互连互通,英特网就是由多个互联网连接而成。

计算机网络分类

一、计算机网络的组成及分类

计算机网络通俗地讲就是由多台计算机(或其它计算机网络设备)通过传输介质和软件物理(或逻辑)连接在一起组成的。总的来说计算机网络的组成基本上包括:计算机、网络操作系统、传输介质(可以是有形的,也可以是无形的,如无线网络的传输介质就是空气)以及相应的应用软件四部分。

要学习网络,首先就要了解目前的主要网络类型,分清哪些是我们初级学者必须掌握的,哪些是目前的主流网络类型。

虽然网络类型的划分标准各种各样,但是从地理范围划分是一种大家都认可的通用网络划分标准。按这种标准可以把各种网络类型划分为局域网、城域网、广域网和互联网四种。局域网一般来说只能是一个较小区域内,城域网是不同地区的网络互联,不过在此要说明的一点就是这里的网络划分并没有严格意义上地理范围的区分,只能是一个定性的概念。下面简要介绍这几种计算机网络。

1。局域网(LocalAreaNetwork;LAN)

通常我们常见的“LAN”就是指局域网,这是我们最常见、应用最广的一种网络。现在局域网随着整个计算机网络技术的发展和提高得到充分的应用和普及,几乎每个单位都有自己的局域网,有的甚至家庭中都有自己的小型局域网。很明显,所谓局域网,那就是在局部地区范围内的网络,它所覆盖的地区范围较小。局域网在计算机数量配置上没有太多的限制,少的可以只有两台,多的可达几百台。

一般来说在企业局域网中,工作站的数量在几十到两百台次左右。在网络所涉及的地理距离上一般来说可以是几米至10公里以内。局域网一般位于一个建筑物或一个单位内,不存在寻径问题,不包括网络层的应用。

这种网络的特点就是:连接范围窄、用户数少、配置容易、连接速率高。目前局域网最快的速率要算现今的10G以太网了。IEEE的802标准委员会定义了多种主要的LAN网:以太网(Ethernet)、令牌环网(TokenRing)、光纤分布式接口网络(FDDI)、异步传输模式网(ATM)以及最新的无线局域网(WLAN)。这些都将在后面详细介绍。

2。城域网(MetropolitanAreaNetwork;MAN)

这种网络一般来说是在一个城市,但不在同一地理小区范围内的计算机互联。这种网络的连接距离可以在10 ̄100公里,它采用的是IEEE802.6标准。 MAN与LAN相比扩展的距离更长,连接的计算机数量更多,在地理范围上可以说是LAN网络的延伸。在一个大型城市或都市地区,一个MAN网络通常连接着多个LAN网。如连接政府机构的LAN、医院的LAN、电信的LAN、公司企业的LAN等等。由于光纤连接的引入,使MAN中高速的LAN互连成为可能。

城域网多采用ATM技术做骨干网。ATM是一个用于数据、语音、视频以及多媒体应用程序的高速网络传输方法。ATM包括一个接口和一个协议,该协议能够在一个常规的传输信道上,在比特率不变及变化的通信量之间进行切换。ATM也包括硬件、软件以及与ATM协议标准一致的介质。ATM提供一个可伸缩的主干基础设施,以便能够适应不同规模、速度以及寻址技术的网络。ATM的最大缺点就是成本太高,所以一般在政府城域网中应用,如邮政、银行、医院等。

3。广域网(WideAreaNetwork;WAN)

这种网络也称为远程网,所覆盖的范围比城域网(MAN)更广,它一般是在不同城市之间的LAN或者MAN网络互联,地理范围可从几百公里到几千公里。因为距离较远,信息衰减比较严重,所以这种网络一般是要租用专线,通过IMP(接口信息处理)协议和线路连接起来,构成网状结构,解决循径问题。这种城域网因为所连接的用户多,总出口带宽有限,所以用户的终端连接速率一般较低,通常为9.6Kbps ̄45Mbps如:邮电部的 CHINANET,CHINAPAC,和CHINADDN网。

4.互联网(Internet)

互联网又因其英文单词“Internet”的谐音,又称为“英特网”。在互联网应用如此发展的今天,它已是我们每天都要打交道的一种网络,无论从地理范围,还是从网络规模来讲它都是最大的一种网络,就是我们常说的“Web”、“WWW”和“万维网”等多种叫法。从地理范围来说,它可以是全球计算机的互联,这种网络的最大的特点就是不定性,整个网络的计算机每时每刻随着人们网络的接入在不变的变化。当您连在互联网上的时候,您的计算机可以算是互联网的一部分,但一旦当您断开互联网的连接时,您的计算机就不属于互联网了。但它的优点也是非常明显的,就是信息量大,传播广,无论你身处何地,只要联上互联网你就可以对任何可以联网用户发出你的信函和广告。因为这种网络的复杂性,所以这种网络实现的技术也是非常复杂的,这一点我们可以通过后面要讲的几种互联网接入设备详细地了解到。

上面讲了网络的几种分类,其实在现实生活中我们真正遇得最多的还要算是局域网,因为它可大可小,无论在单位还是在家庭实现起来都比较容易,应用也是最广泛的一种网络,所以在下面我们有必要对局域网及局域网中的接入设备作一个进一步的认识。

二、局域网的分类

虽然目前我们所能看到的局域网主要是以双绞线为代表传输介质的以太网,那只不过是我们所看到都基本上是企、事业单位的局域网,在网络发展的早期或在其它各行各业中,因其行业特点所采用的局域网也不一定都是以太网,目前在局域网中常见的有:以太网(Ethernet)、令牌网(TokenRing)、 FDDI网、异步传输模式网(ATM)等几类,下面分别作一些简要介绍。计算机基础知识

1。以太网(EtherNet)

以太网最早是由Xerox(施乐)公司创建的,在1980年由DEC、Intel和Xerox三家公司联合开发为一个标准。以太网是应用最为广泛的局域网,包括标准以太网(10Mbps)、快速以太网(100Mbps)、千兆以太网(1000Mbps)和10G以太网,它们都符合IEEE802.3系列标准规范。

(1)标准以太网

最开始以太网只有10Mbps的吞吐量,它所使用的是CSMA/CD(带有冲突检测的载波侦听多路访问)的访问控制方法,通常把这种最早期的10Mbps 以太网称之为标准以太网。以太网主要有两种传输介质,那就是双绞线和同轴电缆。所有的以太网都遵循IEEE802.3标准,下面列出是IEEE802.3 的一些以太网络标准,在这些标准中前面的数字表示传输速度,单位是“Mbps”,最后的一个数字表示单段网线长度(基准单位是100m),Base表示 “基带”的意思,Broad代表“带宽”。

·10Base-5使用粗同轴电缆,最大网段长度为500m,基带传输方法;

·10Base-2使用细同轴电缆,最大网段长度为185m,基带传输方法;

·10Base-T使用双绞线电缆,最大网段长度为100m;

·1Base-5使用双绞线电缆,最大网段长度为500m,传输速度为1Mbps;

·10Broad-36使用同轴电缆(RG-59/UCATV),最大网段长度为3600m,是一种宽带传输方式;

·10Base-F使用光纤传输介质,传输速率为10Mbps;

(2)快速以太网(FastEthernet)

随着网络的发展,传统标准的以太网技术已难以满足日益增长的网络数据流量速度需求。在1993年10月以前,对于要求10Mbps以上数据流量的LAN应用,只有光纤分布式数据接口(FDDI)可供选择,但它是一种价格非常昂贵的、基于100Mpbs光缆的LAN。1993年10 月,GrandJunction公司推出了世界上第一台快速以太网集线器FastSwitch10/100和网络接口卡FastNIC100,快速以太网技术正式得以应用。随后Intel、SynOptics、3COM、BayNetworks等公司亦相继推出自己的快速以太网装置。与此同时,IEEE802工程组亦对100Mbps以太网的各种标准,如100BASE-TX、100BASE-T4、MII、中继器、全双工等标准进行了研究。1995年3月IEEE宣布了IEEE802.3u100BASE-T快速以太网标准(FastEthernet),就这样开始了快速以太网的时代。

快速以太网与原来在100Mbps带宽下工作的FDDI相比它具有许多的优点,最主要体现在快速以太网技术可以有效的保障用户在布线基础实施上的投资,它支持3、4、5类双绞线以及光纤的连接,能有效的利用现有的设施。

快速以太网的不足其实也是以太网技术的不足,那就是快速以太网仍是基于载波侦听多路访问和冲突检测(CSMA/CD)技术,当网络负载较重时,会造成效率的降低,当然这可以使用交换技术来弥补。

100Mbps快速以太网

标准又分为:100BASE-TX、100BASE-FX、100BASE-T4三个子类。

·100BASE-TX:是一种使用5类数据级无屏蔽双绞线或屏蔽双绞线的快速以太网技术。它使用两对双绞线,一对用于发送,一对用于接收数据。在传输中使用4B/5B编码方式,信号频率为125MHz。符合EIA586的5类布线标准和IBM的SPT1类布线标准。使用同10BASE-T相同的 RJ-45连接器。它的最大网段长度为100米。它支持全双工的数据传输。

·100BASE-FX:是一种使用光缆的快速以太网技术,可使用单模和多模光纤(62.5和125um)多模光纤连接的最大距离为550米。单模光纤连接的最大距离为3000米。在传输中使用4B/5B编码方式,信号频率为125MHz。它使用MIC/FDDI连接器、ST连接器或SC连接器。它的最大网段长度为150m、412m、m或更长至10公里,这与所使用的光纤类型和工作模式有关,它支持全双工的数据传输。100BASE-FX特别适合于有电气干扰的环境、较大距离连接、或高保密环境等情况下的适用。

·100BASE-T4:是一种可使用3、4、5类无屏蔽双绞线或屏蔽双绞线的快速以太网技术。它使用4对双绞线,3对用于传送数据,1对用于检测冲突信号。在传输中使用8B/6T编码方式,信号频率为25MHz,符合EIA586结构化布线标准。它使用与10BASE-T相同的RJ-45连接器,最大网段长度为100米。

(3)千兆以太网(GBEthernet)

随着以太网技术的深入应用和发展,企业用户对网络连接速度的要求越来越高,1995年11月,IEEE802.3工作组委任了一个高速研究组(HigherSpeedStudyGroup),研究将快速以太网速度增至更高。该研究组研究了将快速以太网速度增至1000Mbps的可行性和方法。 6月,IEEE标准委员会批准了千兆位以太网方案授权申请(GigabitEthernetProjectAuthorizationRequest)。随后IEEE802.3工作组成立了802.3z工作委员会。IEEE802.3z委员会的目的是建立千兆位以太网标准:包括在1000Mbps通信速率的情况下的全双工和半双工操作、802.3以太网帧格式、载波侦听多路访问和冲突检测(CSMA/CD)技术、在一个冲突域中支持一个中继器(Repeater)、10BASE-T和100BASE-T向下兼容技术千兆位以太网具有以太网的易移植、易管理特性。千兆以太网在处理新应用和新数据类型方面具有灵活性,它是在赢得了巨大成功的10Mbps和 100MbpsIEEE802.3以太网标准的基础上的延伸,提供了1000Mbps的数据带宽。这使得千兆位以太网成为高速、宽带网络应用的战略性选择。

1000Mbps千兆以太网目前主要有以下三种技术版本:1000BASE-SX,-LX和-CX版本。1000BASE-SX系列采用低成本短波的 CD(compactdisc,光盘激光器)或者VCSEL(VerticalCavitySurfaceEmittingLaser,垂直腔体表面发光激光器)发送器;而1000BASE-LX系列则使用相对昂贵的长波激光器;1000BASE-CX系列则打算在配线间使用短跳线电缆把高性能服务器和高速外围设备连接起来。

(4)10G以太网

现在10Gbps的以太网标准已经由IEEE802.3工作组于正式制定,10G以太网仍使用与以往10Mbps和100Mbps以太网相同的形式,它允许直接升级到高速网络。同样使用IEEE802.3标准的帧格式、全双工业务和流量控制方式。在半双工方式下,10G以太网使用基本的 CSMA/CD访问方式来解决共享介质的冲突问题。此外,10G以太网使用由IEEE802.3小组定义了和以太网相同的管理对象。总之,10G以太网仍然是以太网,只不过更快。但由于10G以太网技术的复杂性及原来传输介质的兼容性问题(目前只能在光纤上传输,与原来企业常用的双绞线不兼容了),还有这类设备造价太高(一般为2 ̄9万美元),所以这类以太网技术目前还处于研发的初级阶段,还没有得到实质应用。

2。令牌环网

令牌环网是IBM公司于70年代发展的,现在这种网络比较少见。在老式的令牌环网中,数据传输速度为4Mbps或16Mbps,新型的快速令牌环网速度可达100Mbps。令牌环网的传输方法在物理上采用了星形拓扑结构,但逻辑上仍是环形拓扑结构。结点间采用多站访问部件(MultistationAccessUnit,MAU)连接在一起。MAU是一种专业化集线器,它是用来围绕工作站计算机的环路进行传输。由于数据包看起来像在环中传输,所以在工作站和MAU中没有终结器。

在这种网络中,有一种专门的帧称为“令牌”,在环路上持续地传输来确定一个结点何时可以发送包。令牌为24位长,有3个8位的域,分别是首定界符(StartDelimiter,SD)、访问控制(AccessControl,AC)和终定界符(EndDelimiter,ED)。首定界符是一种与众不同的信号模式,作为一种非数据信号表现出来,用途是防止它被解释成其它东西。这种独特的8位组合只能被识别为帧首标识符(SOF)。由于目前以太网技术发展迅速,令牌网存在固有缺点,令牌在整个计算机局域网已不多见,原来提供令牌网设备的厂商多数也退出了市场,所以在目前局域网市场中令牌网可以说是 “昨日黄花”了。

3。FDDI网(FiberDistributedDataInterface)

FDDI的英文全称为“FiberDistributedDataInterface”,中文名为“光纤分布式数据接口”,它是于80年代中期发展起来一项局域网技术,它提供的高速数据通信能力要高于当时的以太网(10Mbps)和令牌网(4或16Mbps)的能力。FDDI标准由ANSIX3T9.5标准委员会制订,为繁忙网络上的高容量输入输出提供了一种访问方法。FDDI技术同IBM的Tokenring技术相似,并具有LAN和Tokenring 所缺乏的管理、控制和可靠性措施,FDDI支持长达2KM的多模光纤。FDDI网络的主要缺点是价格同前面所介绍的“快速以太网”相比贵许多,且因为它只支持光缆和5类电缆,所以使用环境受到限制、从以太网升级更是面临大量移植问题。

当数据以100Mbps的速度输入输出时,在当时FDDI与10Mbps的以太网和令牌环网相比性能有相当大的改进。但是随着快速以太网和千兆以太网技术的发展,用FDDI的人就越来越少了。因为FDDI使用的通信介质是光纤,这一点它比快速以太网及现在的100Mbps令牌网传输介质要贵许多,然而 FDDI最常见的应用只是提供对网络服务器的快速访问,所以在目前FDDI技术并没有得到充分的认可和广泛的应用。

FDDI的访问方法与令牌环网的访问方法类似,在网络通信中均采用“令牌”传递。它与标准的令牌环又有所不同,主要在于FDDI使用定时的令牌访问方法。 FDDI令牌沿网络环路从一个结点向另一个结点移动,如果某结点不需要传输数据,FDDI将获取令牌并将其发送到下一个结点中。如果处理令牌的结点需要传输,那么在指定的称为“目标令牌循环时间”(TargetTokenRotationTime,TTRT)的时间内,它可以按照用户的需求来发送尽可能多的帧。因为FDDI采用的是定时的令牌方法,所以在给定时间中,来自多个结点的多个帧可能都在网络上,以为用户提供高容量的通信。

FDDI可以发送两种类型的包:同步的和异步的。同步通信用于要求连续进行且对时间敏感的传输(如音频、视频和多媒体通信);异步通信用于不要求连续脉冲串的普通的数据传输。在给定的网络中,TTRT等于某结点同步传输需要的总时间加上最大的帧在网络上沿环路进行传输的时间。FDDI使用两条环路,所以当其中一条出现故障时,数据可以从另一条环路上到达目的地。连接到FDDI的结点主要有两类,即A类和B类。A类结点与两个环路都有连接,由网络设备如集线器等组成,并具备重新配置环路结构以在网络崩溃时使用单个环路的能力;B类结点通过A类结点的设备连接在FDDI网络上,B类结点包括服务器或工作站等。

4。ATM网

ATM的英文全称为“asynchronoustransfermode”,中文名为“异步传输模式”,它的开发始于70年代后期。ATM是一种较新型的单元交换技术,同以太网、令牌环网、FDDI网络等使用可变长度包技术不同,ATM使用53字节固定长度的单元进行交换。它是一种交换技术,它没有共享介质或包传递带来的延时,非常适合音频和视频数据的传输。ATM主要具有以下优点:

(1)ATM使用相同的数据单元,可实现广域网和局域网的无缝连接。

(2)ATM支持VLAN(虚拟局域岗)功能,可以对网络进行灵活的管理和配置。

(3)ATM具有不同的速率,分别为25、51、155、622Mbps,从而为不同的应用提供不同的速率。

ATM是采用“信元交换”来替代“包交换”进行实验,发现信元交换的速度是非常快的。信元交换将一个简短的指示器称为虚拟通道标识符,并将其放在TDM时间片的开始。这使得设备能够将它的比特流异步地放在一个ATM通信通道上,使得通信变得能够预知且持续的,这样就为时间敏感的通信提供了一个预QoS,这种方式主要用在视频和音频上。通信可以预知的另一个原因是ATM采用的是固定的信元尺寸。ATM通道是虚拟的电路,并且MAN传输速度能够达到 10Gbps。

5。无线局域网(WirressLocalAreaNetwork;WLAN)

无线局域网是目前最新,也是最为热门的一种局域网,特别是自Intel今年3月份推出首款自带无线网络模块的迅驰笔记本处理器以来。无线局域网与传统的局域网主要不同之处就是传输介质不同,传统局域网都是通过有形的传输介质进行连接的,如同轴电缆、双绞线和光纤等,而无线局域网则是采用空气作为传输介质的。正因为它摆脱了有形传输介质的束缚,所以这种局域网的最大特点就是自由,只要在网络的覆盖范围内,可以在任何一个地方与服务器及其它工作站连接,而不需要重新铺设电缆。这一特点非常适合那些移动办公一簇,有时在机场、宾馆、酒店等(通常把这些地方称为“热点”),只要无线网络能够覆盖到,它都可以随时随地连接上无线网络,甚至Internet。

油库安全间距概述 篇3

【关键词】油库安全;火灾;间距

一、油库安全问题概述

(1)频发的油库安全问题。油库的安全问题经总结看来,主要是人为和石油自然特性两种原因。1989年4月1日,上海市延安西路的一加油站发生泄油事故,1950L的汽油流入下水道,对附近居民、工厂造成了严重的威胁。该场事故由于及时采取措施,指挥得当,没有造成太大的损失;1999年6月19日,山东省的一成品油经营店发生了一起重大的火灾爆炸事故,造成5人死亡,经济损失16.35万元;2011年9月1日,辽宁沈阳的油库发生油罐连环爆炸的重大火灾,储油总量为3200m3的8个油罐先后爆炸,损失惨重;2011年10月5日,山东某工厂的油库发生火灾,油罐顶被炸飞,巨大的火势烧毁了周围的建筑物等物品。(2)油库安全问题发生原因。油库安全问题主要是火灾问题,火灾引起的原因主要包括以下几类。首先,石油企业的原因。石油企业在选择油库地址的时候,选择了离市区较近的地方,石油的收发、转运没有严格的要求。此外,市区的人们活动频繁,挥发的油气极易遇火爆炸。其次,油库工作人员的问题。在以往的安全事故中,油库工作人员因为在工作上的懈怠所造成的安全事故不胜枚举,油库工作人员的态度关系到油库运营的安全。再次,油库储存油气的自身特点问题。石油为人类的生产生活带来了极大的影响,但是油气自身具有易燃易爆的特点,油库的石油挥发严重,凝结在空气中的油气具有极大的危害性。

二、油库安全距离的确定方法

(1)专家判断的方法。专家判断法是起源较早也是目前我国石化企业确定安全距离的主要办法。它主要是指在油库确定安全距离的时候,专家组成专业的小组,依据专家自身的经验来对油罐之间以及油库之间的距离做出判断。专家判断法具有简单易行、容易理解、便于改进的优点,在专家判断的过程中也可依据实验的方式来判断,是一种比较不错的办法。(2)基于风险的方法。这种方法也可以称之为风险评估方法,主要是指石化专家对该石化企业的油库以及油罐之间将来可能发生的危险系数进行评估,这种评估是确定油库与居民区之间以及油库之间安全距离的重要办法。专家通过对每一细小环节的危险事件的可能性进行分析,在一系列数据的基础上确定最小的安全距离。基于风险的方法是一种比较准确可行的方法,该种方法也经住了时间的考验。(3)确定性分析方法。该方法和基于风险的方法类似,都是通过预想事故的发生来确定安全距离。该种办法按照事故场景的选择,主要分为最坏事故场景选择法和可信事故场景选择法。确定性分析方法的两种办法都是在保护人员财产免受事故影响的基础上,利用模型计算出与可能事故发生无关的距离半径,在此基础上确定石化企业的绝缘距离。这种办法需要较高的合理性,对事故场景与伤害半径的确定都要合理。

三、油库安全距离确定技术的改进

(1)科学选址,远离人员活动频繁地区。油库是进行原油接收,储备以及发送的地方,石油的装卸以及储罐之间的距离都需要我们重视。油库中的油罐间距以及其他设备都要进行科学的配置与计算,减少因设备问题产生的事故。(2)采用先进的技术手段,科学计算安全距离。无论是专家判断法还是基于风险的方法,都是人力测量计算的成分比较大,难免会出现计算不准确的情况。广大石化企业应认真学习国外的先进技术,借用先进的设备和模型及计算工具来进行精确的计算。在油库的建设初期,确定好油库与居民区之间,油库与油库之间以及油罐之间的安全距离。(3)加强石化企业管理,提高工作人员素质。事故不仅造成了人员的伤亡,还对经济的发展造成巨大影响。因此石化企业管理人员一定要吸取以往事故的教训,加强石化企业的管理,对工作人员定期进行教育。工作人员也要增强自身的素质,严守工作职责,减少事故发生。

石油是我国的战略资源,油库是火灾事故的高发地带。油库火灾事故对经济的发展以及人们的生产生活都造成了极大的威胁。石化企业在油库建设初期一定要运用科学的方法和先进的技术,来确定油库以及油罐之间的安全距离,减少事故发生的可能性。此外,油库的管理人员以及工作人员要恪尽职守,本着对国家和人民负责的态度做好本职工作,将事故发生的可能性降到最低。

参考文献

[1]陈海霞.浅谈油库的安全和防火防爆措施[J].新疆化工.2009(3)

[2]戴琳.油库安全管理中人的不安全因素及其对策[J].中国物流与采购.2009(6)

计算机网络安全技术概述 篇4

随着网络的迅速发展, 网络的安全性显得非常重要, 这是因为怀有恶意的攻击者窃取、修改网络上传输的信息, 通过网络非法进入远程主机, 获取储存在主机上的机密信息, 或占用网络资源, 阻止其他用户使用等。因此, 网络安全技术作为一个独特的领域越来越受到全球网络建设者的关注。

二、网络攻击及其防护技术

计算机网络安全是指计算机、网络系统的硬件、软件以及系统中的数据受到保护, 不因偶然或恶意的原因遭到破坏、泄露, 能确保网络连续可靠的运行。网络安全其实就是网络上的信息存储和传输安全, 下面就攻击和防御作简要介绍。

1. 常见的攻击的分类

(1) 入侵系统攻击

此类攻击如果成功, 将使你的系统上的资源被对方一览无遗, 对方可以直接控制你的机器。

(2) 缓冲区溢出攻击

程序员在编程时会用到一些不进行有效位检查的函数, 可能导致黑客利用自编写程序来进一步打开安全豁口然后将该代码缀在缓冲区有效载荷末尾, 这样当发生缓冲区溢出时, 从而破坏程序的堆栈, 使程序转而执行其它的指令, 如果这些指令是放在有root权限的内存中, 那么一旦这些指令得到了运行, 黑客就以root权限控制了系统, 这样系统的控制权就会被夺取, 此类攻击在LINUX系统常发生。在Windows系统下用户权限本身设定不严谨, 因此应比在LINUX系统下更易实现。

(3) 欺骗类攻击

网络协议本身的一些缺陷可以被利用, 使黑客可以对网络进行攻击, 主要方式有:IP欺骗;ARP欺骗;DNS欺骗;Web欺骗;电子邮件欺骗;源路由欺骗;地址欺骗等。

(4) 拒绝服务攻击

通过网络, 也可使正在使用的计算机出现无响应、死机的现象, 这就是拒绝服务攻击, 简称DoS (Denial of Service) 。分布式拒绝服务攻击采用了一种比较特别的体系结构, 从许多分布的主机同时攻击一个目标, 从而导致目标瘫痪, 简称DDoS (Distributed Denial of Service) 。

(5) 对防火墙的攻击

防火墙也是由软件和硬件组成的, 在设计和实现上都不可避免地存在着缺陷, 对防火墙的攻击方法也是多种多样的。

(6) 利用病毒攻击

病毒是黑客实施网络攻击的有效手段之一, 目前可通过网络进行传播的病毒已有数万种, 可通过注入技术进行破坏和攻击。

(7) 木马程序攻击

特洛伊木马是一种直接由一个黑客, 或是通过一个不令人起疑的用户秘密安装到目标系统的程序。一旦安装成功并取得管理员权限, 安装此程序的人就可以直接远程控制目标系统。

(8) 网络侦听转贴于

网络侦听为主机工作模式, 主机能接受到本网段在同一条物理通道上传输的所有信息。可以说:只要有计算机和网络的地方肯定是把网络安全放到第一位。

网络有其脆弱性, 并会受到一些威胁。因此, 严密的网络安全风险分析是可靠和有效的安全防护措施制定的必要前提。可以说网络的安全问题是组织管理和决策。

2. 主要防御措施

(1) 防火墙

防火墙是建立在被保护网络与不可信网络之间的一道安全屏障, 用于保护企业内部网络和资源。

(2) 虚拟专用网

虚拟专用网 (VPN) 的实现技术和方式有很多, 但是所有的VPN产品都应该保证通过公用网络平台传输数据的专用性和安全性。此外, 还需要防止非法用户对网络资源或私有信息的访问。

(3) 虚拟局域网

选择虚拟局域网 (VLAN) 技术可从链路层实施网络安全。一个WLAN组成一个逻辑子网, 允许处于不同地理位置的网络用户加入到一个逻辑子网中。该技术能有效地控制网络流量、防止广播风暴, 还可利用MAC层的数据包过滤技术, 对安全性要求高的VLAN端口实施MAC帧过滤。而且, 即使黑客攻破某一虚拟子网, 也无法得到整个网络的信息, 但VLAN技术的局限在新的VLAN机制较好的解决了, 这一新的VLAN就是专用虚拟局域网 (PVLAN) 技术。

(4) 漏洞检测

漏洞检测就是对重要计算机系统或网络系统进行检查, 发现其中存在的薄弱环节和所具有的攻击性特征。通常采用两种策略, 即被动式策略和主动式策略。

(5) 入侵检测

入侵检测系统将网络上传输的数据实时捕获下来, 检查是否有黑客入侵或可疑活动的发生, 一旦发现有黑客入侵或可疑活动的发生, 系统将做出实时报警响应。

(6) 密码保护

加密措施是保护信息的最后防线, 被公认为是保护信息传输唯一实用的方法。无论是对等还是不对等加密都是为了确保信息的真实和不被盗取应用, 因此, 现在对加密算法的保密越来越重要, 几个加密方法的协同应用会使信息保密性大大加强。

(7) 安全策

安全策略可以认为是一系列政策的集合, 用来规范对组织资源的管理、保护以及分配, 已达到最终安全的目的。安全策略的制定需要基于一些安全模型。

(8) 网络管理员

网络管理员在防御网络攻击方面也是非常重要的, 虽然在构建系统时一些防御措施已经通过各种测试, 但上面无论哪一条防御措施都有其局限性, 只有高素质的网络管理员和整个网络安全系统协同防御, 才能起到最好的效果。一个好的安全网络应该是由主机系统、应用和服务、路由、网络、网络管理及管理制度等诸多因数决定的, 但所有的防御措施对信息安全管理者提出了挑战, 他们必须分析采用哪种产品能够适应长期的网络安全策略的要求, 而且必须清楚何种策略能够保证网络具有足够的健壮性、互操作性并且能够容易地对其升级。

三、结论

网络安全的管理与分析现已被提到前所未有的高度, 现在IPv6已开始应用, 它设计的时候充分研究了以前IPv4的各种问题, 在安全性上得到了大大的提高, 但并不是不存在安全问题了。在Windows Vista的开发过程中, 安全被提到了一个前所未有的重视高度, 但微软相关负责人还是表示, “即使再安全的操作系统, 安全问题也会一直存在。”

总之, 网络安全是一个综合性的课题, 涉及技术、管理、使用等许多方面, 既包括信息系统本身的安全问题, 也有物理的和逻辑的技术措施, 一种技术只能解决一方面的问题, 而不是万能的。因此只有完备的系统开发过程、严密的网络安全风险分析、严谨的系统测试、综合的防御技术实施、严格的保密政策、明晰的安全策略以及高素质的网络管理人才等各方面的综合应用才能完好、实时地保证信息的完整性和正确性, 为网络提供强大的安全服务, 这也是网络安全领域的迫切需要。

摘要:Internet是一种开放和标准的面向所有用户的技术, 其资源通过网络共享, 因此, 资源共享和信息安全就成了一对矛盾。

关键词:网络攻击,安全预防,风险分析,网络安全

参考文献

[1]黎连业等.网络综合布线系统与施工技术.北京:机械工业出版社, 2003.

网络舆情工作概述 篇5

第一节 网络舆情工作的概念及内涵

一、网络舆情工作的概念

网络舆情工作是收集、整理、分析和报送网络舆情信息,为社会组织和机构掌握社情民意和科学决策提供支持的一项基础性工作。广义上看,网络舆情工作包括网络舆情监测、网络舆情分析、网络舆情研判、网络舆情应对与管理、网络舆情工作体系管理等多个方面。狭义上看,网络舆情工作主要是指对互联网舆情的监测、分析与管理工作。网络舆情工作是伴随着网络及网络舆情的产生而出现的一项新工作,是舆情信息工作的重要组成部分。

二、网络舆情工作的分类

网络舆情工作的类型一般可按照舆情涉及的领域进行划分,如政务舆情(中央、省级、市级、县级政府机关等)、企业舆情(央企国企、上市公司、中小企业等)、教育舆情(公立高校、民办学校等)、行业舆情(地产、医疗、交通、通讯等)以及个人舆情等。或是按照内容渠道进行划分,如网络媒体舆情、社交平台舆情、即时通讯平台舆情等。

三、网络舆情工作的主体

相对于作为现实舆情主体的公众,以及作为网络舆情主体的网上媒体、意见领袖及网民等,网络舆情工作的主体是网络舆情工作者。目前对于网络舆情工作者这一群体尚无统一的称呼,比如根据中宣部舆情信息局对于舆情信息员的定义,网络舆情工作者可被称为网络舆情信息员;“人民网”等一些舆情工作机构则将网络舆情工作者称为网络舆情分析师。通常来说,网络舆情工作者被归属于政府和企业内参工作序列。现在我国人力资源和社会保障部已将网络舆情分析师作为一门新兴职业,正式纳入职业培训序列。

网络舆情工作者的工作职责在于从互联网海量信息中采撷精粹,还原社会真实的矛盾构成,成为互联网时代下社会组织与民众进行良性沟通的桥梁。网络舆情工作者通常需要具备以下四个层面的知识和能力:

一是掌握一定的理论基础,如新闻传播学、社会学、逻辑学、统计学、情报学、经济学等理论;二是具备一定的计算机网络技术,如计算机应用技术、通信技术、网络技术、数据库技术、信息安全技术等;三是拥有一定的法律法规及政策素养,如熟悉国家在互联网管理、信息安全等方面的政策法规;四是具备分析问题、解决问题的能力,理解网络传播的规律与社会发展的动向。

四、网络舆情工作的客体 网络舆情工作的客体包含以下两层含义:

一是网络舆情的载体,即网络舆情信息。在不同视角下,网络舆情信息有着不同的含义。比如,从传播的角度来看,网络舆情信息的要素主要包括传者、受者、内容、传播渠道、传播效果。从政治研究的角度看,网络舆情信息的属性主要是其背后隐含在互联网舆论场和现实舆论场之中的权力。从社会研究的视角看,网络舆情信息的属性则是其本身的结构以及在外在结构中所处的位置。对于网络舆情工作的实际操作而言,信息多重属性的意义在于网络舆情工作的主体,即网络舆情分析师需要明确网络舆情工作是关于何种目的,继而明确采取何种方式来展开工作。

二是网络舆情信息的产生原因及相关经验、教训、启示。如果网络舆情工作仅仅停留在对网络舆情信息的关注上,就很可能陷入表面化、简单化的窠臼,变成“消解舆情就万事大吉”。事实上,网络舆情工作不仅需要引导和化解舆论,还需要帮助社会公共治理和社会组织行为的决策者不断优化决策,才能真正作为一种社会职业发挥正向作用。

第二节 网络舆情监测与分析

一、网络舆情监测与分析的概念

本书所称的网络舆情监测与分析,是指通过人工方式和自动方式,对网络舆情的现状、原因、趋势等进行观察、梳理和判断,形成不同形式的报告、图表等分析结果,满足掌握网络舆情和新闻追踪等信息需求的活动。

网络舆情监测的人工方式,主要是利用搜索引擎对信息来源进行人工监测,或对信息来源进行浏览选择。这种方式的优点在于能发挥工作人员的经验和主观能动性,但由于网络舆情信息量巨大、更新速度快、传播扩散快,单纯依靠人工开展工作往往面临信息采集和对已采集信息进一步分析处理的困难,监测效率低,对突发舆情事件的反应速度慢。

网络舆情监测的自动方式,主要是整合互联网信息采集技术及信息智能处理技术,对互联网海量信息进行自动抓取、自动分类聚类、话题识别与跟踪、文本情感分析等多种操作。这种方式的优点在于能够提高舆情监测的全面性、及时性,降低舆情监测成本,但受制于技术水平限制,有时监测结果会包含大量干扰信息或无效信息。

事实上,网络舆情监测与分析是一项高度人机合一的工作,既需要扎实的系统数据与广泛的监测来源作为基础,也需要网络舆情工作者以客观视角进行观察和发掘。只有将二者的优势融合,才能保证网络舆情监测的效果。

二、网络舆情监测与分析的步骤 通常来说,网络舆情监测与分析的主要步骤包括:选题—确定信息源—获取数据抽样—建立时空坐标系—信息分析—基础研判—数据挖掘—形成报告。网络舆情选题需要在建立选题标准的情况下,从新闻事件、公众话题、热点现象等多方面入手确定。一般来说,选题标准取决于网络舆情工作服务对象的需求,如政务网络舆情,就需要在考虑政府工作职权范围、决策调整优化空间、是否涉及公众利益等问题的基础上进行选题。

网络舆情监测的信息源包括搜索引擎、传统媒体网络版、门户网站、微博、微信、论坛、博客、即时通讯工具等。根据选题的特点选择监测信息源后,对信息进行概率或非概率的抽样,获取数据。

在网络舆情监测分析阶段,首先需要确定分析的时间维度与空间向度,如明确舆情的发生期、发酵期、发展期、高涨期、回落期和反复期等阶段,以及政治取向、经济价值、社会观念等分析角度。

在分析过程中,网络舆情工作者会生成多种包含文字、图表等要素在内的分析报告。一般来说,报告既可以按照篇幅来分类,如简报、单篇信息、综述、专题等;也可以按照频率来分类,如日报、周报、月报、季报以及报告等。报告形式的选择取决于网络舆情的实际情况,如针对突发事件舆情,可在第一时间选择简报进行消息速报;针对某阶段内某经济领域的发展问题,则可选择专题报告进行梳理和深入分析。

表2-1 不同网络舆情监测与分析报告的特点

篇幅 短 较短 中 长

时效性 强 一般 一般 弱

深入度 浅 较浅 较深 深

编辑量 小 较小 较多 多 简报

单篇信息 综述 专题

第三节 网络舆情管理

一、网络舆情管理的概念

本书所称的网络舆情管理,是指特定组织在对网络舆情进行监测与分析的基础上,依据法律、法规以及相关工作规范,启动相应流程、调动协调有关资源对网络舆情进行处置,从而实现改善管理、解决实际问题的目的。在网络舆情管理过程中,一方面要按照网络舆情的规律对其进行处置,做好网络环境的引导;另一方面要促进解决网络舆情所反映的现实问题。既实现网络舆情的表里兼管,又完善健全了组织的内部管理。此外,广义上的网络舆情管理还包括了网络舆情工作体系建设的多个部分,如工作主体构建、工作制度建设、相关政策解读等。随着互联网的普及,其对政治、经济、社会和文化生活产生的影响越来越显著,网络中所反映出来的社情民意也越来越多地得到政府、企业等多种社会机构组织的重视。它们在进行网络舆情管理时的态度、回应方式及管理效果,不仅关系到社会民众的切身利益,还关系到其形象的树立及其职能的实现。目前,我国各级政府和多数企业已经意识到对网络舆情进行有效管理的重要性,并已经开始尝试积极、有效的回应和引导。

二、网络舆情管理的特点

管理对象的特点会很大程度影响管理活动的特征,从网络舆情的特点来看,网络舆情管理具备以下几个特征:

第一,综合性。在网络舆情管理的内容上,由于网络舆情纷繁复杂,涉及社会生活的方方面面,因此网络舆情管理所调整和干预的领域也相当广泛。当下热点网络舆情中所涵盖的官民关系、警民关系、医患关系、劳资关系等,都是网络舆情管理中容易触及的领域。在网络舆情管理的手段上,互联网技术的不断发展使得网络舆情的传播手段和形式呈现出多样化的特点,相应地,网络舆情管理手段也具备多样性与综合性。如对网络舆情传播渠道借助数字信息技术进行管制,对虚假信息的发布和传播进行法律制度的规范,对网络舆情的走向运用政府发言人等制度来引导等。

第二,日常性。网络信息发布的即时性使得网民可以在第一时间获知并发布言论和看法;网络信息传播的便捷性又使得这种言论和看法得以在短时间内迅速广泛地扩散。因此,网络舆情的发生和发展往往难以预测,而且这种发生和发展也往往是随时随地正在发生的。因此,网络舆情管理也成为一种常态化的管理活动,它不完全因某一热点网络舆情的发生而开始,也不因该热点网络舆情的消散而终止。网络舆情管理活动不仅体现在网络舆情产生、发展、高潮、回落、平静直至消亡的过程中,更是一种无时无刻都在进行着的管理活动。比如政府对网络舆情的监测,就是一种时时刻刻进行着的日常性管理活动。

第三,引导性。基于互联网传播的开放性特点,网络舆情生长与发展的前提是互联网舆论参与各方交互的结果。这就为网络舆情管理提供了契机,即在恰当的时刻介入这一过程和空间。通过采取一定的管理方式,引导网络舆情的发展方向。正是网络舆情的群体交互性特点,使得网络舆情管理活动的引导作用成为可能。

第四,价值性。网络信息的发布方便快捷,相较传统媒体少了很多审查的环节和程序,因此网络上的错误虚假信息比比皆是。同时,互联网上人人都可以发表言论和见解,有些观点和态度并非中立客观,而是带有强烈的个人感情色彩,存在片面偏激,甚至是不符实际、不负责任或仅仅是为了满足某种利益需求。此时就需要进行网络舆情管理,纠正网络舆情偏差和疏导非理性情感,也就使得网络舆情管理拥有了价值属性。第四节 我国网络舆情工作发展概述

一、我国网络舆情工作发展历程

重视群众呼声、重视社情民意,是党和政府的光荣传统。虽然舆情工作在党的政策中始终都有体现,但真正意义上的舆情工作起步较晚。近年来,为了推进社会的和谐发展,我国的舆情工作正逐步经历从不完善到完善、从民间重视到政府重视的发展过程。随着政府对舆情工作重视程度的不断提高,2004年,舆情工作首次见诸中国共产党中央全会工作报告。党的十六大报告明确提出,“要完善深入了解民情、充分反映民意、广泛集中民智、切实珍惜民力的决策机制,推进决策科学化和民主化”。党的十六届四中全会通过的《中共中央关于加强党的执政能力的决定》中更是提出,“要建立社会舆情汇集和分析机制,畅通社情民意反映渠道”,要求“各级决策者在制定发展战略和方针政策时,应当广泛听取学界和民间的意见,以开阔思路,择善而从,顾此而不失彼。从民意中发现社会上的问题和矛盾,不断改进我们的工作,这是提高执政党的能力和水平,维护社会稳定的重要途径”。

近年来,随着政治民主化进程的不断深入,网络舆情工作在政府的执政理念中,正逐步占据越来越重要的地位。2013年,总书记在全国宣传思想工作会议上的讲话指出,“根据形势发展需要,要把网上舆论工作作为宣传思想工作的重中之重来抓”。党的十八届三中全会通过的《中共中央关于全面深化改革若干重大问题的决定》指出,“健全坚持正确舆论导向的体制机制。健全基础管理、内容管理、行业管理以及网络违法犯罪防范和打击等工作联动机制,健全网络突发事件处置机制,形成正面引导和依法管理相结合的网络舆论工作格局”。在党中央重要理念引领下,我国网络舆情工作迎来机遇期,网络舆情研究与实践也迅速发展。如果说2003年的“孙志刚事件”促使全社会开始广泛关注网络媒体和网络舆论的重要监督作用,那么2007年的“山西黑砖窑事件”、2008年的“毒奶粉事件”、2011年的“郭美美事件”和“7·23”动车事故 接连引发的网络舆论及相关部门应对中存在的问题,则让全社会特别是政府管理部门及大中型企业认识到了网络舆情工作的重要性,继而催生了网络舆情工作这一行业。此后,在一些政府主办的大型活动中,逐渐出现了网络舆情工作的重要身影,如2008年奥运会期间,北京奥组委强化国内外舆情收集,借助国际公关公司、我国英文媒体及主流网站,提供了包括海外舆情和网络舆情在内的舆情监测服务。

二、目前我国网络舆情工作机构的类型

我国网络舆情工作,近年来经历了从无到有、从小到大、从粗放到逐步细分的过程。目前的网络舆情工作机构大致包括四类:

第一类是由政府部门所成立的,主要监测民众对本国或本地区、本部门工作的各类反馈。此类机构依托于党政宣传思想工作系统,下设职能部门或企事业舆情服务机构,开展舆情信息汇集和分析,汲取社情民意,为决策提供参考,发挥联系领导同志和群众的桥梁作用,具有很强的政策性和现实意义。比如,党中央、国务院都设立了为中央领导同志提供舆情信息服务的工作部门,网络舆情工作即是其舆情工作中的重要组成部分;工信部、公安部等部委均有专门机构负责互联网舆情研究工作。

第二类依托主流媒体,凭借其广泛的消息来源与新闻实务经验,拥有对时事热点和受众心理变化较高的敏感性。近年来,媒体对业界政务舆情研究的成果大量涌现,为党政部门、企业和社会团体组建舆情监测队伍提供了指南,如新华网网络舆情监测分析中心、人民网舆情监测室等。

第三类依托高校或学术机构,善于在其较深厚的学术背景基础上,对网络舆情的变化和特点进行归纳梳理,并总结一般规律,形成系统性、公开性的报告和理论研究。如中国传媒大学网络舆情(口碑)研究所、中国人民大学舆论研究所等。

第四类由软件公司或市场调查公司成立,具有较强的技术实力,对网络舆情数据的获取能力较强,近年来逐渐成为舆情工作行业内重要的技术型方阵队伍。另外,近年来,也有舆情监测软件公司与高校合作建立研究性机构,将前者的技术优势、市场经验与后者的学术优势相结合,实现优势互补。

不难看出,前三类网络舆情工作机构都与政府工作或多或少地存在联系,一定程度上也反映出我国网络舆情工作本身产生与发展的背景。上述网络舆情工作机构大多都有一套较为完整的网络舆情监测理论体系、工作方法、工作流程和应用技术,可以对传统媒体的网络版,各大网站、论坛、微博、博客、微信等进行监测,并进行专业统计和分析,最终形成系统的监测分析研究报告。

但是,这些机构之间也存在着明显的差异,比如服务对象差别较大,有些侧重面向政府,有些侧重面向企业;擅长领域不尽相同,有些专攻金融行业,有些专攻时政热点;宣传重点不同,有些强调技术实力,强调人才优势;对产品开发程度不同,有些软件企业重在案例库汇集,而依托主流媒体或高校的机构则重视培训、图书、报告等衍生产品开发。

三、目前我国网络舆情工作中存在的整体性问题

目前来看,由于我国的网络舆情工作仍然处于起步阶段,发展中也存在一些现实问题:

一是网络舆情工作机构的专业人员严重缺乏。目前多数机构借助软件系统能解决舆情工作中面临的部分问题,但仍需要舆情工作者在软件数据基础上,进行人工分析研判。而国内从事这项工作的人员多由传统的文字或新闻工作者转型而来,离市场需求有较大缺口。

量子密码技术发展概述 篇6

关键词:量子密码;技术;发展

中图分类号:TN918.1

量子密码技术是传统密码学和量子物理学相结合的产物,利用光子偏振现象携带数据,利用海森堡测不准原理和量子不可复制定理实现密钥分发,相比传统数学密码技术,量子密码术拥有无条件安全性和对窃听者的可检测性,拥有巨大的发展前景。同时,随着互联网技术的不断发展和人们对更高传输速度的不懈追求,全光网络也成为可能性较高的发展方向,安全可靠的量子加密技术必然成为信息安全学科的一项重要研究课题。

1 量子密码技术的发展

1969年哥伦比亚大学的S.Wiesner在他的论文《Conjugate coding》中最先提出以量子技术实现信息安全的方案,1984年Charles H. Bennett和Gilles Brassard提出著名的BB84量子密钥分配协议,此后量子密码研究课题如雨后春笋般涌现。1989年, IBM公司首先进行了QKD实验演示,成功地把一系列光子从一台计算机传送到相距32CM的另一台计算机,1993年,英国国防研究部首先在光纤中实现了基于BB84方案的相位编码量子密钥分发,光纤传输长度为10公里,2002年,德国慕尼黑大学与英军合作,用激光实现了23.4km的量子密钥分配。与此同时,新的量子密码方案也不断被提出,1992年,Bennett又提出一种更简单但效率减半的方案,即B92方案。1991年Ekert发表了基于量子纠缠的EPR协议,以纠缠量子对建立量子信道,以bell不等式检测窃听。1995年以色列科学家Goldenberg和Vaidman提出了正交态协议GV95,1998年意大利的Bruss提出了六态协议,2002年Inoue、Waks、Yamamoto提出差分相移协议等等,经过30 多年的研究,量子密码已经发展成为密码学的一个重要分支。

2 量子密码技术的基础和优势

计算机学科的各项发展成果几乎都离不开数学与物理学这两门基础学科的推动作用,量子密码技术也不例外,其基石是量子力学中的海森堡测不准原理和它的推论量子不可复制定理。传统的密码学所研究的,很大的一部分是在加长密钥位数,或者多次加密方面。按理论估算,一个有5000个量子位元的量子计算机,用30秒就可以解决因数分解问题,届时RSA等加密算法的安全性将无法保证。

相较而言,量子密码学的理论基础是量子力学,其原理是“海森堡测不准原理”,即当有人对量子系统进行偷窥时,同时也会破坏这个系统,也就是说没有任何人可以在不改变系统本身的情况下准确的观测这个系统。这就好比我们从一条河中取一捧水来观察时,这条河流已经与之前不同了。对于一个微观粒子的观测而言,其结果是具有随机性的,观测行为本身就会改变该粒子的状态,更不要说去复制这个未知态的粒子了。因此对光子传输线路的窃听会从根本上破坏原通讯线路之间的相互关系,而通讯系统在检测到破坏时就可以发现窃听行为,从而中断联系。在传统加密交换中两个通讯对象必须事先确定密钥,而先于信息传输的密钥交换正是传统加密协议的弱点。量子加密技术利用单量子不可复制定理,即在不知道量子状态的情况下复制单个量子是不可能的,因为要复制单个量子就必须先做测量,而测量必然会改变量子状态。根据这两个原理,即使量子密码不幸被截取,也会因测量过程中对量子状态的改变使得攻击者只能得到一些毫无意义的数据。

3 量子密码技术的困境

量子密码技术面临的首要问题就是传播距离,如果使用光纤等有线传输的方式,就会受到光的偏振特性影响,在长距离的光纤传输中会信号会逐渐退化,造成误码率不断增加;如果采用无线传输方式,又会受到大氣层内各种环境影响,激光束会迅速衰减且与背景噪声互相干扰,如果我们从上海向北京发射激光束,数以万计的光子最终能够到达目的地的也就寥寥无几。于此同时,在目前全球化的通信体系下,如果信息和数据无法进行全球化的传播,将大大减弱其应用价值。目前全球通信最可靠的就是卫星中继传输,量子通信的传播距离使得星地传送十分困难,严重限制了量子密钥分发的应用。目前虽然很多实验室进行了超过100公里的量子密钥分发,但是,为了保证传输质量,通常会使用包含多个全同偏振光子的多光子脉冲进行传输,这就给光子数分离攻击提供了机会。攻击者可以截取多个全同偏振光子中的一个,伪装成自然传输损耗,骗过保密机制。所以即使在最理想的条件下,所有这些实验实现的最大安全距离都无法超过20公里,原则上都有安全漏洞。目前提出的解决方案主要是利用量子纠缠效应进行长距离通信,但是由于需要利用量子的相干性,而在现实中受外界环境和系统间的互相影响,量子相干性会随之衰减,保存密钥也将成为困扰量子密码技术的一大难题。

4 量子密码攻击

对于密码学来讲,有守就有攻,量子密码技术也不是完全无解的,攻击一个量子密码系统目前主流的思路分为两种。

一种是针对传输途径的漏洞进行攻击,例如光子数分离攻击,因为单光子难以进行自由空间传递,目前多使用多光子束传递手段,攻击者可以截取多光子通信其中的部分光子,并阻碍所有的单光子信道来达到窃听目的,由于多光子量子通信系统的差错容忍问题,将导致无法确认是否被窃听。在针对传输设备和途径进行攻击的同时,理论上还有一种相干攻击方法,攻击者如果可以通过某种方法使多个量子关联,就可相干地进行测量或处理,进而获取信息。比如攻击者可以使用自己的量子替换合法量子,以期利用自己与接受者之间的量子纠缠来达到窃听效果的攻击方法。或者攻击者在截获信道中的量子数据后,通过幺正操作将自己的附加量子与合法量子纠缠起来,然后将合法量子重新发给接收者,以期利用这种纠缠获取信息。最终量子密码技术还面临一个十分棘手的攻击方式即无条件阻碍攻击,攻击者不以获取信息为目的,单纯的对通信信道进行监测,使得信息获取方也无法获取有效信息,达到阻碍通信的效果。

另一种攻击思路是针对整个量子通讯系统的物理组件,如信号源、接收器等进行攻击,避开量子传输这一理论安全过程,在传输开始前或结束后,利用传输设备组件可能存在的漏洞进行攻击。例如“大脉冲攻击”就是利用光学组件的反射特性,间接获取发射方信号态的极化或相位信息,由于不直接干涉传输过程,很难被系统发现。当然在量子加密技术尚未普及的情况下,破解技术也多存在于理论和设想中。

5 量子密码技术发展展望

量子密码技术在最近的十几年里飞速发展,可靠性、传输距离、中继设备等技术难关被相继攻克,目前,量子保密通信在城域网上的使用已经基本成熟,我国的“量子科学实验卫星”也将于2016年发射升空,实现首次的星地传输,并计划在2030年建成全球化的量子通信卫星网络。可以预见,在不久的将来,广域量子通信网络或许将取代现有的传统数据传输系统,量子密码技术作为可靠的保密手段有望获得大规模的产业化应用,为军事、经济、医疗、民生等领域提供基础的安全服务和最可靠的安全保障。

参考文献:

[1]吴华,王向斌,潘建伟.量子通信现状与展望[J].中国科学:信息科学,2014(03):296-311.

[2]张军,彭承志,包小辉,等. 量子密码实验新进展——13km自由空间纠缠光子分发:朝向基于人造卫星的全球化量子通信[J].物理,2005(10).

[3]李枫,曹秀英.量子密码技术.通信技术2001(08):99-102.

现代网络技术发展概述 篇7

随着计算机技术的发展,网络技术也经历了从无到有的发展过程。尤其是从“信息高速公路”概念的提出,网络技术得到了空前的发展。各种新的网络技术层出不穷,如IPv6、宽带移动因特网、宽带接入新技术、10吉比特以太网、宽带智能网、网格计算、网络存储、无线自组织网络、主动网络、下一代网络和软交换等。这些技术的发展应用极大的推进了社会的发展,带来了极大的社会效应。

1 现代网络技术的发展

计算机在19世纪40年代研制成功,但是直到80年代初期,计算机网络仍然被认为是一个昂贵而奢侈的技术。近20年来,计算机网络技术取得了长足的发展,在今天,计算机网络技术已经和计算机技术本身一样精彩纷呈,普及到人们的生活和商业活动中,对社会各个领域产生了如此广泛而深远的影响[7]。

1.1 早期的计算机通讯

在PC计算机出现之前,计算机的体系架构是:一台具有计算能力的计算机主机挂接多台终端设备。终端设备没有数据处理能力,只提供键盘和显示器,用于将程序和数据输入给计算机主机和从主机获得计算结果。计算机主机分时、轮流地为各个终端执行计算任务。

这种计算机主机与终端之间的数据传输,就是最早的计算机通讯[6]。

1.2 分组交换网络

分组交换的概念是将整块的待发送数据划分为一个个更小的数据段,在每个数据段前面安装上报头,构成一个个的数据分组(Packets)。每个Packet的报头中存放有目标计算机的地址和报文包的序号,网络中的交换机根据数据这样的地址决定数据向哪个方向转发。在这样概念下由传输线路、交换设备和通讯计算机建设起来的网络,被称为分组交换网络。

分组交换网络的概念是计算机通讯脱离电话通讯线路交换模式的里程碑。美国的分组交换网ARPANET于1969年12月投入运行,被公认是最早的分组交换网。法国的分组交换网CYCLADES开通于1973年,同年,英国的NPL也开通了英国第一个分组交换网。到今天,现代计算机网络:以太网、帧中继、Internet都是分组交换网络[8]。

1.3 以太网

以太网目前在全球的局域网技术中占有支配地位。以太网的研究起始与1970年早期的夏威夷大学,目的是要解决多台计算机同时使用同一传输介质而相互之间不产生干扰的问题。夏威夷大学的研究结果奠定了以太网共享传输介质的技术基础,形成了享有盛名的CSMA/CD方法。

以太网的CSMA/CD方法是在一台计算机需要使用共享传输介质通讯时,先侦听该共享传输介质是否已经被占用。当共享传输介质空闲的时候,计算机就可以抢用该介质进行通讯。所以又称CSMA/CD方法为总线争用方法。

1.4 INTERNET

Internet是全球规模最大、应用最广的计算机网络。它是由院校、企业、政府的局域网自发地加入而发展壮大起来的超级网络,连接有数千万的计算机、服务器。通过在Internet上发布商业、学术、政府、企业的信息,以及新闻和娱乐的内容和节目,极大地改变了人们的工作和生活方式。

Internet目前已经成为世界上规模最大和增长速度最快的计算机网络,没有人能够准确说出Internet具体有多大。到现在,我们的Internet的概念,已经不仅仅指所提供的计算机通讯链路,而且还指参与其中的服务器所提供的信息和服务资源。计算机通讯链路、信息和服务资源整体,这些概念一起组成了现代Internet的体系结构。

2 现代网络新技术

2.1 新一代因特网(IP over WDM)

2.1.1 IP over WDM概述

自19世纪,90年代以来,人类进入了一个前所未有的信息爆炸时代,以IP为主的数据业务是当今世界信息发展的主要推动力据有关专家预测,每6~8个月,主要ISP的因特网骨干链路的带宽需求就增长一倍,2005年以后纯语音和数据流量之比1:99[15]。因而在未来传输平台趋于WDM化的过程中,IP over WDM必将成为新一代因特网的支柱[14]。

2.1.2 IP over WDM工作原理

IP over WDM也称光因特网。其基本原理和工作方式是:在发送端将不同波长的光信号组合(复用)送入一根光纤中传输在接收端将组合光信号分开(解复用)并送入不同终端构成光因特网。

2.1.3 IP over WDM的组成

光因特网的网元包括光纤、激光器、掺饵光纤放大器、光耦合器、电再生中继器、转发器、光分插复用器、交叉连接器与交换机。非零色散偏移光纤因其色度色散的非线性效应小而最适合波分复用系统。掺饵光纤放大器大都是宽带的,能同时放大波分复用的所有波长;因系统对平坦增益的要求很高,在经过6个左右光放大器之后就需要进行一次电放大。光耦合器用来把光信号各个波长组合在一起和分解开来,起到复用和去复用的作用。

2.2 移动IP技术

2.2.1 移动IP技术的概念

所谓移动IP技术,就是移动用户在跨网络随意移动和漫游中,使用基于TCP/IP协议的网络时,不用修改计算机原来的IP地址,同时继续享有原网络中一切权限。移动IP技术是移动互联时代最基础、最关键的技术之一,也是实现任何时间、任何地方、与任何人通过任何方式进行任何业务通信的全球个人通信的关键技术之一。未来的移动网络将实现全包交换!包括话音和数据都由IP包来承载,话音和数据的隔阂将消失,移动IP技术是实现全球个人通信的关键技术和移动互联网的基石。

由于移动IP技术的应用有着广阔前景,它的开发已成为业界研究的热点,此前,一些相关规定也相继出台,许多商家已经出台了应用技术方案和设备,移动IP的应用已经悄然开始。

2.2.2 移动IP的基本原理

使用传统IP技术的主机使用固定的IP地址和TCP端口号进行相互通信[1],在通信期间它们的IP地址和TCP端口号必须保持不变,否则IP主机之间的通信将无法继续。而移动IP的基本问题是IP主机在通信期间可能需要在网路上移动,它的IP地址也许经常会发生变化。而IP地址的变化最终会导致通信的中断[18]。

如何解决因节点移动(即IP地址的变化)而导致通信中断的问题?蜂窝移动电话提供了一个非常好的解决问题的先例。因此,解决移动IP问题的基本思路与处理蜂窝移动电话呼叫相似,它将使用漫游、位置登记。隧道技术、鉴权等技术。从而使移动节点使用固定不变的IP地址,一次登录即可实现在任意位置(包括移动节点从一个IP(子)网漫游到另一个IP(子)网时)上保持与IP主机的单一链路层连接,使通信持续进行。

2.2.3 移动IP技术发展三部曲

第一步:IP业务与移动通信结,在电路交换的移动通信网络中引入IP电话业务。IP电话是一种新的电话业务,是在IP网络承载话音技术创新的产物。它把话音进行压缩编码,打包分组,路由分配,存储交换,解包解压缩等变换处理,在IP网络上实现话音通信。第二步:在GSM网络中引入IP分组数据业务。GPRS是一个从空中接口到地面接入网再到核心网络部分都分组化的数据通信网络。第三步:三代移动通信网络的发展方向将是一个全IP的分组网络。

2.3 物联网

2.3.1 物联网的概述

物联网是新一代信息技术的重要组成部分。物联网的英文名称叫“The Internet of things”[3]。顾名思义,物联网就是“物物相连的互联网”。这有两层意思:第一,物联网的核心和基础仍然是互联网,是在互联网基础上的延伸和扩展的网络;第二,其用户端延伸和扩展到了任何物体与物体之间,进行信息交换和通信。因此,物联网的定义是:通过射频识别(RFID)、红外感应器、全球定位系统、激光扫描器等信息传感设备,按约定的协议,把任何物体与互联网相连接,进行信息交换和通信,以实现对物体的智能化识别、定位、跟踪、监控和管理的一种网络。

2.3.2 物联网的关键技术

物联网的关键技术有短距离无线通讯(zigbee、wifi、蓝牙等)、低功耗无线网络技术、无线传感器网络、无线定位、射频识别(RFID)(高频、超高频)、远程网络、多网络融合等。物联网关键领域有:1.RFID;2.传感网;3.M2M 4.两化融合[5]。

物联网的发展,也是移动技术为代表的普适计算和泛在网络发展的结果,带动的不仅仅是技术进步,而是通过应用创新进一步带动经济社会形态、创新形态的变革,塑造了知识社会的流体特性,推动面向知识社会的下一代创新形态的形成。移动及无线技术、物联网的发展,使得创新更加关注用户体验,用户体验成为下一代创新的核心。技术更加全面,体验更加丰富成为新一代物联网的发展目标。

3 结束语

当今社会,已离不开网络,网络创造了一种新的文化,给我们的生活生产学习带来了翻天覆地的变化。各种新的网络技术不断发展,解决各种难题,极大提高人们生活水平。但在网络发展的同时,也面临许多挑战,比如网络安全问题,网络传输问题等,只要不断创新,迎接新的挑战,才能不断解决各种新问题,使社会取得更大的进步。

摘要:随着计算机技术的发展,网络技术也得到空前发展,当今社会已处于一个飞速发展的信息时代,各种新的网络技术也日新月异,在各行各业中得到广泛应用。本文首先介绍了网络技术的发展历程,然后从新一代因特网、移动IP技术、物联网三个方面探讨了一下现代网络的新技术。

网络安全技术概述 篇8

1 隐私保护数据聚集

传感器网络数据聚集可以通过对节点当中所有数据进行融合或者压缩数据的方式来控制网络通信量,并且这一方式也是比较常见的减少不必要能耗的技术之一。因为聚集节点要通过收集数据的方式来对其进行支撑,所以经常会成为恶意攻击的对象,在俘获聚集节点以后,不仅可以读取明文数据,同时还能获取节点的密匙,对所有加密数据进行解密操作,篡改敏感数据,计算聚集结果,通过传感器节点以及基站共享的密钥等途径来瓦解保护措施。虽然聚集节点保护属较易隐私保护,但是只有将加密数据内容融入到节点中,才能保证隐私保护程序的完整性,提升隐私保护质量,通过该方式可以全面综合目前传感器隐私保护数据成果,想要将该策略应用到实际工作中,就必须通过逐跳加密模式、非加密模式以及端到端加密机制来形成。三种方式当中,逐跳加密机制属于比较常见且实用性较强的一种应对外部攻击的方式,在必要时可以通过数据扰动以及切分重组等方式来应对来自内部的攻击,实用性强。使用端到端加密机制时,必须要用同态加密模式,在数据的基础上完成数据聚集。通过利用逐跳加密机制来完成数据处理,可以先对聚集点上接受到的子节点系统数据进行加密,之后通过节点共享密钥的方式来完成解密工作,通过这些方式来聚集大部分的解密数据。通过父节点共享的方式来加密聚集结果,将结果上传到父节点中。从实际使用情况上分析发现,通过逐跳加密的方式对数据进行加密,可以有效的抵挡来自于外界的攻击,提升安全性,但是这种抵挡模式会让明文的数据直接暴露在节点中,所以存在风险。如果聚集节点被控制,则敏感信息也可能会产生泄露,影响机密性。可以在逐跳加密机制当中通过数据扰动等一系列的隐私保密技术来帮助其抵抗内部攻击,也可以通过数据扰动技术来完成提升元数据私密度的目的,控制数据的精确程度,通过上述措施来完善数据恢复工作,使其在恢复之后也可以正常使用。所有处于逐跳加密中的节点都需要通过加锁与解锁操作,付出一定的时间才能保证其安全性,正常使用。

2 隐私保护数据查询

两层传感器是目前我国比较常见的传感器网络隐私保护方式。两层传感器网络的具体查询过程是先由基站开启用户查询模式,对查询过程进行处理,将单一化的查询模式转换为多元化查询模式,结合上层网络查询将所有的查询结果传送到高资源点中。而用户可以直接通过高资源点来进行查询,提升了查询效率,简化了工作流程。并且还可以通过该方式将查询的结果传送到基站内部,让基站对所有的查询结果进行总结与归纳,最终将信息传送到用户自己的客户端当中。两层传感器的储存模式分为下述两种。第一种是将高资源节点当成储存节点来使用,附近的节点可以将收集到的数据传输到该节点当中,从储存数据当中找到用户想要得出的敏感数据,最后将寻找到的数据返回至查询结果中。高资源节点的基本工作就是对数据进行收集,提升数据查询资源库的丰富性,保证查询工作可以正常开展。攻击者如果控制了高资源节点,那么传感器的安全性就会得不到保障,通过盗窃信息等方式来修改模型,破坏数据完整性以及数据的私密性。在查询上,可以通过范围查询的方式来明确查询类型。

3 隐私访问控制

在多用户传感器网络当中,必须要使用用户隐私信息访问控制系统。首先可以通过该方式来保证网络运行资金收入,使网络投资商或者是网络的拥有者对区域内部的网络情况进行严格的控制,将没有注册或者是没有付费的用户拒之门外。同样也可以通过该方式来保证付费用户的权益,让网络内部数据更好的为付费用户服务。另一方面,用户也希望可以通过隐藏自己身份的方式来访问一些比较敏感的信息。敏感信息包含许多方面,例如石油公司访问海洋中部署的多用户传感器网络时,希望对可能是竞争对手的其它用户隐藏其感兴趣的访问区域等信息和分别使用了自签名技术和环签名技术实现了传感器网络中隐私访问控制。使用环签名技术实现传感器网络隐私访问控制。想要访问网络的用户,必须要在访问之前先完成注册,注册之后网络拥有人员需要对已经完成注册的用户进行管理,管理的方式最好采取分组管理模式,对相同级别的用户进行整理,明确其访问权限,通过签名技术等方式来部署相关的查询命令,最终将查询命令通过系统传输到节点当中,让节点签名,保证只有签名通过的用户才有权利访问相关数据库。不能获知签名者具体的身份信息,实现了用户匿名访问这一需求。在数据编码上实现范围性查询而且还要保证不泄露数据值,可以通过加密数据链技术来进行整体性验证,先拟定传感器节点,在某一时间段内通过过多项感知数据来进行计算。通过传感器节点和基站共享相同密钥,并对结果进行加密,得到最终的加密数据。通过前缀成员验证等方式来明确具有特性属性的函数,传感器节点会将计算出的数值传送到出节点上,并且基站也会将用户所提交的范围查询通过转换的方式传送到储节点当中。所有储节点都需要根据函数特性来计算,判断其是否属于某一集合,明确集合中查询加密数据项,将所有的结果传输到基站当中,基站在解密以后会返回用户,完成整体流程。

4 未来发展方向展望

因为传感器网络数据隐私保护建设会涉及到许多方面的知识,并且在我国发展时间也比较短,所以还需要工作人员对其进行深入研究。数据查询属于传感器网络中的主要构成部分之一,传感器网络的复杂查询隐私保护技术发展状况将直接影响传感器的未来发展。我国大部分研究都在针对数据聚集以及查询范围这两方面,但是在面对常规查询类型的研究比较少。复杂查询按照类型可以详细分为快照查询以及连续查询等,不同查询类型特征也存在一定的差异,所以可能泄露隐私的环节也是不同的。隐私保护协议通常情况下都是针对特定查询的,只有使用特定查询时才能保证该模式的有效性,可以按照不同查询类型对数据的私密性进行保护,所以可以判定复杂查询保护技术发展前景比较广阔。

传感器网络可以在环境监测、医疗监测等领域使用,且传感器的数据采集工作时空性比较强。传感器网络数据管理工作正在不断完善,大力发展通信量以及延迟时间,但是如何结合这些技术,利用时空相关性优化聚集以及查询协议性能的同时还可以对数据进行保护,是十分重要的。因为外界的攻击者可以通过感知数据的时空相关性来推断攻击,时间序列工作模式正在不断的完善,可以结合概率图等技术发展成新型攻击武器,会对网络安全造成巨大的影响,如何解决该问题是相关工作人员迫切需要解决的问题,并且只有通过该方式才能保证互联网在当前时代下的安全性。

摘要:无线传感器网络具有一定的特性,这些特性导致其数据隐私难以保护。当前我国无线传感器网络数据隐私保护技术日渐成熟,通过对数据聚集以及数据查询等环节的隐私保护技术进行分析,从多维度多角度对其进行分类,介绍了网络模型以及攻击模型、安全目标等,阐述关键技术,对比优缺点,促进其更好的发展。

关键词:无线传感器,网络流式数据,安全防护

参考文献

[1]周玲静,张正道.基于数字水印的无线传感器网络数据安全融合方案[J].江南大学学报(自然科学版),2013(3):272-277.

[2]华晔,张涛,王玉斐,黄秀丽.电力物联网下无线传感器网络位置隐私保护方法研究[J].计算机与数字工程,2012(10):91-94,136.

[3]范容,潘雪增,傅建庆,等.基于Steiner树的层次型无线传感器网络安全组播协议[J].传感技术学报,2011(4):601-608.

[4]张婷婷,夏戈明,吴伟彬.安全与应急响应的监测型移动传感器网络系统[J].信息网络安全,2013(11):26-30.

[5]赵仕俊,张朝晖,丁为.基于Zig Bee技术的石油钻井现场无线传感器网络研究[J].石油矿场机械,2014(7):15-19.

[6]马建仓,彭锦涛,张国强,等.飞机状态监测无线传感器网络系统[J].测控技术,2011(11):6-9+13.

国外化工企业工艺安全技术管理概述 篇9

关键词:工艺安全技术管理,变更管理,PHA,HAZOP,RA/RM

随着中国加入WTO、国外知名化工企业在国内大量新建扩建化工装置,巴斯夫、陶氏、拜耳、杜邦、罗地亚、阿克苏诺贝尔、BP等纷纷在中国投资建厂,利用中国丰富的原料资源、人力资源和广阔的市场为其发展增添动力。这些企业不仅带来了GDP、就业机会的增长,而且带来了先进的工艺、技术和管理;尽管受到知识产权、技术保密等限制,许多先进的专利工艺技术无法直接使用,但是其先进的工艺管理技术、工艺安全管理技术却值得学习和借鉴,不过系统的介绍和论述这方面技术的文章却少见报道[1,2,3]。

国外化工企业工艺安全技术管理范畴主要包括PHA、MOC、RA/RM、事故调查、其他工艺安全管理工具等。一般根据项目的大小或者项目复杂程度执行不同的工艺安全管理程序,例如小于5万美元的项目主要执行MOC流程,相关人员采用标准MOC安全检查表评估、审核及管理变更项目;大于5万美元的项目必须执行PHA及RA/RM流程,全面识别和分析项目中的工艺安全危险,并且对这些危险进行评估和管理,PHA及RA/RM流程结束并被批准后,所有变更项目在装置实施、投用前也要执行MOC流程。

本文主要介绍国外化工企业常规工艺安全技术管理——MOC,重点详述核心工艺安全技术:工艺危险性分析(PHA)、风险管理和风险评估(RA/RM)的流程和方法,希望能够给国内化工企业工艺安全技术管理工作提供相关的借鉴和启迪。

1 MOC——变更管理

1.1 MOC的概念、适用范围

MOC——变更管理是Management of Change的缩写,任何对工艺中的化学物质、工艺技术、设备和操作规程提出的更改超出了原有文件记录的安全操作范围,都需要做MOC流程(类似国内小型技改项目流程)。MOC流程主要适用于以下方面:

任何标准操作程序、操作手册、SIS手册或其它工艺安全信息的更改造成的工艺变更;

任何对操作程序或工艺控制的更改,改变了控制功能描述、标准操作程序、操作手册、SIS手册或者其它工艺安全信息中的安全操作界限;

任何对设备/材料的增加、去除,或者导致了工艺安全信息的更改;

对工艺化学品、催化剂、溶剂、原料或工艺流程的更改导致了工艺安全信息的更改。

1.2 MOC的提出及简要流程

MOC由工艺工程师、生产工程师、设备工程师或轮班工程师提出,并组织必须有生产部门人员参加的会议,由所有参加人员审核、通过MOC检查表、最终签字确认。一个简化的MOC流程如图1所示。

1.3 临时MOC

有时需要一些临时的工艺、设备、材质的变更,这些变更必须在规定的时间限制内撤销,则需要执行临时MOC流程。临时MOC流程与普通MOC流程相同,但有一些特殊的规定和要求。

临时MOC不能超过一年,如果超过半年需要延长,则必须重新组织开会审核。延长期限必须在变更文件限制日期之前完成,否则该MOC无效,临时变更必须被移除。

在一个临时MOC已经投用后,如果其使用需要超过一年时间,则必须重新审核批准其变成永久MOC。

临时MOC实施需要等到大修或长周期才能交出的设备,保留临时MOC时间可以超过一年,但需要6个月重签一次。

1.4 MSR(MOC Safety and Health Review)

所有的MOC都需要安全和健康审查——MSR,该审查由核心小组负责完成,小组成员由装置负责人、操作专家、EHS工程师、工艺专家等组成。小组根据需要可以使用所有外部和内部专家资源来评估MOC可能带来的对健康和安全的影响,并且分派需要的实施项目和具体负责人。核心小组每周或定期召开会议,讨论装置所有需要审核的MOC,所有的安全和健康的审核文件都被附到MOC中,其中包括MSR检查表。

1.5 PSSR(Pre-Startup Safety Review)

开车前安全审核—PSSR。每一个MOC在投用前都需要执行PSSR流程,而且该PSSR必须在开车前完成,PSSR仍由核心小组负责完成。具体审核内容如下:

确认施工、设备与设计规格一致;

确认安全、操作、维修和应急程序到位并充足;

确保每一位操作装置的员工对MOC的培训已完成;

对于新装置,确认工艺危险性分析——PHA已执行并且所有建议在开车前已解决或实施;变更后的装置符合所有MOC规定的要求。

核心小组需要决定PSSR检查所需表格:如果是小型变更、小于5万美元的项目,只需要完成MOC检查清单中的PSSR简短表格;如果变更属于正式项目、且超过5万美元,则需要执行PSSR长表格(详细审核表)进行开车前审核,直到所有PSSR中必须的条目全部满足要求才可以启动开车程序,该PSSR表格将成为项目永久文件并存档。

2 PHA

Process Hazards Analysis——工艺危险性分析的缩写,也有称预先危险性分析(Preliminary Hazard Analysis)的缩写。主要由工艺安全专家或工艺安全管理团队在新建、改建、扩建化工装置或复杂化工项目的设计阶段,通过分析找出系统中的主要危险因素,对这些危险进行评估,并要求安全工程师控制管理这些危险,从而达到可接受的安全状态[4,5,6]。

化工装置的PHA一般在运行5年左右需要重做一遍或重新审核回顾原来的PHA。

2.1 执行PHA的主要流程和步骤

2.1.1 首先需要组建PHA核心团队并详细分工

核心团队包括生产负责人、技术负责人、项目负责人、工艺安全相关人员(包括安全负责人、协调人、安全核心组成员等),最后在以上人员中推选出PHA团队负责人。

2.1.2 PSI审核

PSI(Process Safety Information)——工艺安全信息主要包括化学物料的毒性、物理性质、反应性、腐蚀性、稳定性等基本安全信息;工艺流程图,化学品,最大存储量,温度、压力、流量的安全上限和下限,工艺偏离的后果等工艺相关信息;施工材质、电气等级、泄压系统设计基础、通风系统设计、物料和能量平衡、设计标准、安全系统等装备相关安全信息。

2.1.3 危险识别和危险分析

危险识别研究是PHA的关键和核心,采用合适的方法研究化工生产流程以揭露工艺安全危险。危险识别方法主要包括危险与可操作性研究(Hazard and Operability Studies——HAZOPs)、故障假设分析法(What-If Analysis)、安全检查表法(Safety Checklist Analysis—SCA)和故障类型和影响分析法(Failure Mode and Effect Analysis——FMEA)。

危险识别完成后,随后采用风险管理和风险评估流程(Risk Assessment and Risk Management——RA/RM)评估核算这些被识别出的工艺危险因素。基于评估结果,这些工艺危险将被恰当的控制管理。

2.1.4 装置选址和人因分析

装置选址主要处理危险化学品场所同相关人员关系的问题,关注室内及室外操作人员相关安全因素的对比分析。人因分析主要涉及两方面内容:人为失误造成的工艺安全事故;结合面设计不当导致较高人为失误的可能性。结合面包括人与人、人与机器设备的结合,主要关注交接班程序、控制键盘布局、DCS画面设计、装置布局等设计不当而造成可预见性的人为混淆和失误。

2.1.5 工艺安全事故的回顾

收集、汇编原同类化工装置已经发生的或者未遂的工艺安全事故,回顾事故详细信息,分析事故原因,分析事故发生的“根本”原因是否合理,以及从“根本”原因引出的推荐建议。

2.1.6 RAGAGEP的审核

Recognized And Generally Accepted Good Engineering Practices是公认的良好工程惯例和标准的缩写,审核的目的主要核对是否有新的标准、原标准是否适合新建装置当地的规定和标准,原标准是否有变更等,最后记录核对过程、列出所有最新适用标准、列出所有标准的检查表。

2.1.7 PHA报告

最终PHA报告的撰写包括所有详细PHA的信息、过程、分析结果以及PHA团队专家的相关推荐建议等。PHA报告需要经过撰写、PHA团队审核、发布、PHA涉及人员的审核、建档以及最终的培训等全部流程。

2.2 PHA常用的危险识别方法

PHA最常用的危险识别方法中HAZOP是公认最有效的危险识别方法,适用于设计阶段和现有生产装置的评价,几种方法中HAZOP需要最长的时间才能完成,一般常用于大型装置或包含高危险性化学品的复杂系统。What-If一般应用于小型装置或简单系统的危险识别分析,相对较为灵活,适用范围较广,它可以用于工程、系统的任何阶段。FMEA常用于设备、关键仪表、阀门等故障情形的分析,但不适用于人因与流程相互影响的分析,一般需要同时结合其它方法共同使用。SCA是系统安全工程的一种最基础、最简便、广泛应用的系统危险性评价方法,有时甚至可以发现HAZOP遗漏的问题。

2.2.1 HAZOP

HAZOP研究的基本过程是由分析小组以关键词为引导,寻找系统中工艺过程或状态的偏差,然后再进一步分析造成该变化的原因、可能的后果,并有针对的提出必要的预防对策措施[7,8,9,10]。

HAZOP主要有7个引导词:NO(没有),MORE(过量),LESS(减少),AS WELL AS(伴随),PART(部分),REVERSE(相逆),OTHER THAN(完全替换)。引导词用于两类工艺参数,一类是概念性工艺参数如反应、混合、添加、分离;另一类是具体的工艺参数:温度、压力、流量、液位。当概念性的工艺参数与引导词组合偏差时常常会发生歧义,分析人员有必要对一些引导词进行修改。

HAZOP的主要步骤:

成立分析小组,包括操作、技术、工艺控制、设计和工艺安全等各方面人员,一般为4-8人组成,并指定负责人;

收集工艺资料,包括工艺参数、工艺说明、环境因素、操作规程、管理制度等,尤其是带控制点的工艺流程图;

划分评价单元:将待分析的装置或工艺系统划分成若干单元,一般可按连续生产工艺过程以最小单元流程为主、间歇生产工艺过程以设备为主的原则进行单元划分;

定义关键词,按照HAZOP中给出的关键词逐一分析各单元可能出现的工艺偏差;

分析产生偏差的原因及其后果;

制定相应的对策措施。

HAZOP的优点是简便易行,由背景各异的专家在一起工作,在创造性、系统性和风格上互相影响和启发,能够发现和鉴别更多的问题,汇集了集体的智慧,这要比他们单独工作时更为有效。缺点是分析结果受分析评价人员主观因素的影响,因此专家小组成员需要尽可能多的经验和装置熟悉度。

2.2.2 SCA

SCA是依据相关的标准、规范,对化工装置、系统中已知的危险类别、设计缺陷以及与一般工艺设备、操作、管理有关的潜在危险性和有害性进行判别检查;为了避免检查项目遗漏,事先把检查对象分割成若干系统,以提问或打分的形式,将检查项目列表,这种表就称为安全检查表。

目前,安全检查表已经在我国广泛用于查找系统中各种潜在的事故隐患,对各安全检查项目给予量化,用于进行系统安全评价。

要编制一个符合客观实际、能全面识别、分析系统危险性的安全检查表,首先要组建一个编制小组,其成员应包括熟悉系统各方面的专业人员。其主要步骤有:熟悉系统;搜集资料;划分单元;编制检查表;编制审核表等。

安全检查表具有检查项目系统、完整,起到安全教育的作用,使检查人员对系统的认识更深刻,更便于发现危险因素,应用范围广等特点。但是须事先编制大量的检查表,工作量大且安全检查表的质量受编制人员的知识水平和经验影响。

2.2.3 What-if

What-if分析法要求人员应对工艺熟悉,通过提出一系列“如果……怎么办?”的问题,来发现可能和潜在的事故隐患从而对系统进行彻底检查的一种方法。主要应用于检查设计、安装、技改或操作过程中可能产生的偏差。

What-if评价结果一般以表格的形式显示,主要内容包括:提出的问题,回答可能的后果,降低或消除危险性的安全措施。

What-if分析法由三个步骤组成:

分析准备——人员准备、确定分析目标、资料准备;

完成分析——了解情况,准备故障假设问题;向现场操作人员提问,然后对所分析的过程提出有关安全方面的问题;按照准备好的问题,从工艺进料开始,一直进行到成品产出为止,逐一提出如果发生那种情况,操作人员应该怎么办?分别得出正确答案和结果;

编制结果文件。

What-if分析法鼓励思考潜在的事故和后果,弥补了基于经验的安全检查表编制时经验的不足,相反,检查表可以把What-if分析法更系统化。因此出现了安全检查表分析与What-if分析法在一起使用的分析方法,以便发挥各自的优点,互相取长补短。

2.2.4 FEMA

故障类型和影响分析——FEMA主要评估的是对设备可能发生故障或不恰当的操作造成的影响和后果进行分析的方法。这些故障描述为改进系统设计提供了基础分析的依据。FEMA流程中,一般只对设备发生的故障或设备不正常的操作造成的影响进行分析,而对系统正常操作可能发生的系统损害和人身伤害很少研究。

FEMA主要包括三个步骤:

界定研究课题——确定恰当的研究解决水平,定义分析的边界条件;

执行审核——FEMA应采用系统性的、深思熟虑的方式以减少可能的遗漏从而确保FEMA的完成。一种有效的审核方式就是建立统一的表格记录FEMA结果,表格内容包括:设备界定、设备描述(型号、结构、材质及其它可能引起故障的特性)、故障类型(列出所有设备描述部分对应的故障类型)、影响和后果、对应的安全设施、建议的纠正措施等;

编制结果文件。

FMEA用于设备、关键仪表、阀门等故障情形的分析非常有效,但在研究人因与流程相互影响的情形时不适用,因此如果采用FMEA方法,需要同时结合其它分析方法以弥补FMEA的不足。

3 RA/RM

Risk Assessment/Risk Management——风险评估/风险管理的缩写,过程相对复杂,主要由风险评估团队及核心顾问专家完成。一旦工艺危险事件被识别出,则通过RA/RM流程评估事件中的个体、环境和流程中面临的风险,以及采用恰当的和有效的方式管理这些风险的过程。RA/RM是PHA的一个组成部分,PHA是可靠的工艺安全管理流程的基础,RA/RM可以有效的提高PHA的效率和效果。

3.1 RA/RM过程概述

3.1.1 RA/RM简要步骤

RA/RM是融入PHA过程之中的,主要步骤包括:识别确认危险;假定导致出现危险的事件情景;假定事故概率因子为1.0,确定后果等级;确定事件后果频率等级;评估计算事件的风险指数;反馈风险指数,以利于降低风险;评估反馈行动的效果和重新评估计算风险指数;确定最终的风险指数可被接受。

3.1.2 后果等级

一般来说,物料或能量的泄放最终都会使人员、环境或工艺受到影响,产生一定后果等级的损害。表1给出了所有后果等级及对应的标准。等级1-2一般不需要回应,等级3-5则需要采取措施降低后果等级。

3.1.3 频率评价

用于计算出需求、故障及影响之间不同组合的频率级。一般使用故障树来估算出一次泄放或者适当分组的几次泄放的可能发生频率。建立故障树,工作组对所有保护系统性能或引起的反馈进行评价。工作组必须评价计算出所有保护系统出现故障的频率,再使用事件树来校核可能导致后果的种类,并识别出这当中哪些后果能导致的最高风险等级。

3.1.4 风险等级矩阵

主要用于确定风险指数的分类等级,风险指数综合了后果等级和频率等级后确定。开始只用于PHA,后来也用于事故调查、MSR以及其它的风险研究,但需要注意适用性。

3.1.5 风险等级确认、沟通和反馈

正确执行RA/RM的关键是评定初始风险列表,对此风险正确反馈,并重估风险。如果小组评定、怀疑事件风险严重,需进一步评估以判断此分级是否正确。一旦风险评估完毕,小组需要反馈行动与CRP、工艺安全负责人、操作负责人等沟通以采取重估、措施、对策等进一步行动来降低风险。

3.1.6 风险降低的方法

如果反馈行动需要降低风险,通过“集思广益”环节,可以获得使风险降低到可以接受程度的办法:消除危险因素;降低事件的后果;降低事件发生的次数;降低人员同暴漏危化品接触的机会。假定要执行以上风险降低方法,则必须对风险重新评估,也要确认是否会产生其它风险。

3.2 FTA/ETA

故障树和事件树是RA/RM的核心评估计算危险的方法,主要用于3.1.3中频率评价步骤测算各种事件或故障发生的概率。RA/RM过程在计算概率和频率中采用故障树和事件树两种不同的方法,二者结果有效的组合起来可以确定表1显示的风险后果等级。

3.2.1 FTA

故障树分析法(Fault Tree Analysis, FTA)[11]采用逻辑方法,将事故因果关系形象的描述为一种有方向的“树”:把系统可能发生或已发生的事故(称为顶事件)作为分析起点,将导致事故原因的事件按因果逻辑关系逐层列出,用树性图表示出来,构成一种逻辑模型,然后定性或定量的分析事件发生的各种可能途径及发生的概率。FTA法形象、清晰,逻辑性强,它能对各种系统的危险性进行识别评价,既适用于定性分析,又能进行定量分析。

FTA的主要步骤:确定分析对象系统和分析的对象事件(顶事件);确定分析边界;确定系统事故发生概率、事故损失的安全目标值;调查原因事件;确定分析的深度;编制事故树——从顶事件起,一级一级往下找出所有原因事件直到最基本的事件为止,按其逻辑关系画出事故树;定量分析——按事故结构进行简化,求出最小割集和最小径集,求出概率重要度和临界重要度;结论。

FTA提供了一种系统化的定量分析方法,可以找出系统中的薄弱点或危险点,已完成的故障树能够提供一个清晰的、记录分析过程的完整图形,FTA可以把人为失误和设备故障的影响以及操作和维修程序等综合起来考虑,为安全设计、制定安全技术措施和安全管理要点提供了重要的依据。

3.2.2 ETA

事件树分析(Event Tree Analysis, ETA)的理论基础是决策论。它是一种从原因到结果的自上而下的分析方法。从一个初始事件开始,交替考虑成功与失败的两种可能性,然后再以这两种可能性作为新的初始事件,如此继续分析下去,直到找到最后的结果。因此ETA是一种归纳逻辑树图,能够看到事故发生的动态发展过程,提供事故后果。

主要步骤包括:

确定初始事件——系统故障、设备失效、工艺异常、人的失误等;

判定安全功能——自动控制装置、报警系统、安全装置和操作人员采取措施等;

发展事件树和简化事件树——从初始事件开始,自左向右发展事件树,首先把初始事件一旦发生时起作用的安全功能状态画在上面的分支,不能发挥安全功能的状态画在下面的分支。然后依次考虑每种安全功能分支的两种状态,层层分解直至系统发生事故或故障为止;

分析事件树——找出事故连锁和最小割集;找出预防事故的途径;

事件树的定量分析——由各事件发生的概率计算系统事故或故障发生的概率。

事件树分析法是一种图解形式,层次清楚。可以看作是FTA的补充,可以将严重事故的动态发展过程全部揭示出来。主要优点是:整个结果的范围可以在整个事件树中得到改善;事件树从原因到结果,概念上比较容易明白;事件树在检查系统和人的响应造成潜在事故时是理想的分析方法。

4 结语

国外化工企业工艺安全技术的界定、应用及管理主要由高水平的工艺工程师完成,也有专设工艺安全工程师进行管理的,其中PHA和RA/RM是工艺安全技术的核心要素。PHA是国外化工企业在化工装置设计、改扩建、运行时常用的工艺安全分析方法,其中HAZOP、What-if、FEMA是PHA重要的危险识别方法,最后再采用RA/RM对这些识别出的危险进行系统的评估核算和管理,确保化工装置的危险因素在可控范围内。

国外大型化工企业经过多年的研究、探索和实践,已经建立了相对完善、分析严密的工艺安全技术管理体系,其中许多先进的技术和管理值得我们学习和借鉴。国内一些高校、研究机构、国企已经开始重视并开展了相关的工艺安全技术研究与实践[12,13],希望能够尽快提升我国化工工艺安全技术的整体水平。

网络安全技术概述 篇10

在信息时代的战场上,信息是最重要的战斗力,只有实时获取准确信息,物质和能量才能最大限度地向战斗力转化。信息战对各国军事发展来说,是一种机遇也是一种挑战,为适应这种机遇和挑战,2001年7月,美国国防部率先提出NCW(网络中心战)的概念,旨在利用功能强大的计算机通信网络,将地理位置上分散的探测系统、指挥系统和武器系统集成为统一、高效的信息网络体系,从而达到战场态势共享,缩短决策时间,提高协同作战能力,对敌实施更加快速、精确、连续打击的目的。与传统的“平台中心战”相比,NCW实现了完全意义上的联合作战,大大提高了整体作战效能。

在NCW中,互联网是底层支持和基础环境。因此,充分研究吸收NGI(下一代互联网)的商用技术成果是发展及实施未来NCW的基本立足点和出发点。

1 NCW呼唤NGI技术

20世纪60年代,美国国防部开始建设军用数据通信网。80年代以后,其规模不断扩大,逐步发展为SIPRNET(保密IP路由网)和NSIPRNET(非保密IP路由网),并与民用计算机网络相联成为现在的国际互联网。

然而,随着互联网的规模和应用需求呈爆炸式增长,现有网络(使用IPv4协议)暴露出诸多弊端。问题的焦点主要集中在地址资源匮乏、端到端的安全性、QoS(服务质量)等方面,根本无法满足商用和军用的长远需求,互联网呼唤一次全面的技术革新。

在巨大的商业需求推动下,20世纪90年代中期,NGI技术——网格(又称栅格)应运而生。与上一代互联网技术相比,其各项技术指标具有以下明显优势:

a) 网络传输速度更快。预计NGI传输速度在10 Gbit/s以上,并且由于光通信技术每半年翻一番,在这样巨大的技术驱动下,互联网用户将享受更高的带宽。

b) 网络规模更大。NGI启用IPv6协议,地址空间大大拓展,几乎可以给现实中的每样可能的东西分配一个专用的IP。

c) 网络更加安全。NGI将在建设之初就从体系设计上充分考虑安全问题,任何接入NGI的设备都有唯一确定的IP地址,在确保网络畅通的同时,保证了网络的管理与安全,使网络安全的可控性、可管理性大大增强。

d) 网络应用更为广泛。NGI的网络应用将非常丰富,实现协同工作的目标。

NGI一出现就引起了军事专家的广泛关注,它的先进理念好像专为一体化信息系统而设计,与美军构筑以网络为中心的联合作战部队的战略思想不谋而合,为以网络为中心的信息系统建设提供了新视角和新理念。

善于吸纳成熟商用技术的美军,从NGI身上看到了NCW的未来。1999年,根据栅格网的思路和模式,美军正式提出了建设GIG(全球信息栅格)的设想,亦即将全球范围内的计算机网、传感器网和武器平台网连成一体化网络系统,以便根据用户需求提供信息和作战知识,并把它列为军队网络化建设的优先发展计划,迅速转入实施阶段,预计在2020年完成。届时,GIG将把美军甚至盟军的军事力量融为一个有机整体,实现NCW,并拉大与其他国家军队的“时代差”。

2 GIG是NGI技术在军事领域的综合运用下一代网格技术打破了上一代互联网各类信息难

以进行互操作、遍地信息孤岛和“烟囱”林立的局面,克服了以往大多数网络纵向一条线或组网一个面的链接模式,从结构上为实现全球任意点、不同需求之间的信息沟通提供了环境条件。

下一代栅格网的定义为一种分布、动态、可伸缩的虚拟组织提供可控、协调的资源共享和应用的网络,具有大范围资源共享、大力度协同工作、大动态处理能力、大型问题解算能力等优点,其显著特征是即插即用、按需服务。

GIG作为美军未来的数据中枢、NCW作战蓝图的实现载体,是全球内连接的端到端(这里的“端到端”指从用户接入、显示设备和传感器到各级组网、处理及其相关的应用,以及所有有关的传输和管理业务)之间的一系列信息能力、过程和人力构成的全球联结体系,该体系使得所有的信息交换在本质上成为“即插即用”和互操作。

综上所述,网格技术与GIG的关键点是完全吻合的。确切地说,GIG借鉴了网格思想,网格技术为GIG的实现提供了技术途径。正是以网格为技术支撑和依托,美军才可能具备将信息作战的传统形式与先进的全源情报、监视和侦察手段相结合的能力,形成完全协同的信息行动。

再者,网格技术对互联网实现了相当好的管理:它把分散在不同地域的资源虚拟成为一个空前强大的信息系统,在动态变化的网络环境中实现计算、存储、数据、信息、软件、通信、知识和专家等各类资源的全面共享、透明利用。当这些资源形成一个整体后,用户可从中享受一体化、动态可变、灵活控制、智能、协作式的信息服务,获得前所未有的使用便利和超强能力。

3 NGI协议是GIG不可或缺的底层支撑技术

网络协议是栅格网底层支撑技术。GIG要求建立在其上面的战场信息系统具有移动性、动态地址分配和保密性,以及更好的QoS,这些都是IPv4所不能支持的。

从未来作战的角度考虑,基于IPv6的宽带互联网可以满足上述要求,它在巨大的地址空间、高度的灵活性和安全性、动态地址分配特性以及完全的分布式结构、对移动用户的支持等方面,尤其是互操作性,体现出以前的所有技术所没有的绝对优势。并且,IPv6可以在目前大多数高性能网络(如千兆比以太网、OC-12、ATM等网络)上工作得很好,在低带宽系统上也未见容量有明显减小。经过考察,美国国防部于2003年6月9日发表了一份IPv6备忘录,决定在整个部门中部署IPv6,以取代已在国防部运作近30年的IPv4。

作为NGI技术的核心和GIG的网络层协议,IPv6具有以下关键特性:

a)改善的网络性能:可变报头大小;

b)集成的安全性(IPSec):信息流强制使用IPSec;

c)更多的地址空间:128位地址;

d)标准化的QoS:更佳的声音视频传输;

e)设备的自动配置:即插即用。

它的巨大军事价值和潜力为未来NCW提供了技术基础和实施可能。下面从地址空间、安全性、QoS和移动性等方面论述NGI对未来NCW的适应性,从中可看出美军做出军网全面向NGI过渡的决策的源由。

3.1 拓宽IP地址空间及更有效的地址管理

首先,NGI提供了近乎无限的地址空间。

IPv4地址的短缺是商界和国际社团开发IPv6的首要驱动力。美国国防部目前拥有了全球近18%的可用IPv4地址,虽然没有近忧,但从长远看,还是不足:根据美国军网GIG的要求,未来所有的战地单位、侦察设备都应该获得全方位的多媒体通信,并将所有信息汇集到中心指挥部;指挥部可以通过卫星连接任何设备,从战士背包中的普通无线电设备到车载系统、一直到无人驾驶飞机。可想而知,未来的地址需求是巨大的。

通过IPv6,把可用的IP地址空间扩展到能够容纳全世界所用的信息节点,支持建立无限多个可供各种无线通信装置、遥控传感器、车辆和精确制导弹药使用的IP地址。并且,极大地扩展IPv6地址空间为重新构建地址空间的体系结构提供了机会。

其次,NGI实现了对IP地址的有效管理,选路效率更高。

对于军事网络或其他独立的网络来说,只要完成路由表和其他地址参数的更改,IPv6的选路将比IPv4有效得多。由于IPv6编址具有很好的层次结构,这将使得路由表中路由器的数量大为减少,从而大幅度提高选路的效率。

3.2 真正保障端到端的信息安全

计算机网络的本质特征是具有高度的开放性和渗透性,当存在安全漏洞或缺乏足够保护措施的信息通过该网络协议传输时,随时都可能被窃听、远程监控、侵入、攻击和假冒等,使网络信息泄露或遭到破坏。

因此,端到端的数据包安全性是NCW的基本需求。内在的IPv6安全特性为验证、数据完整性、重放保护和机密性提供了重要的能力。此外,各种系统特别是信息系统具备内在的安全保密能力,既具有一体化防护能力,也是建设网络化部队所特别强调的。

目前的IPv4网络因地址空间受限无法实现端到端的通信,因此根本无法做到端到端的安全性,甚至无法得知发送信息的设备类型。采用IPv6后,发送信息的设备有了永久的IP地址,设备类型很容易被识别,可以实现真正的端到端的安全性。

另一方面,IPv4中的安全性是通过单独的安全协议(如IPSec等)在网络上层来实现的,不同安全标准之间的通信都不是很好,异构服务器之间,若二者的IPSec不匹配,将很难建立起一个加密的网络。而IPv6中IPSec是内嵌的——所有的信息流强制使用IPSec,标准化、互操作等问题都可以得到妥善解决。

3.3 显著改善QoS

IPv6报头中包含了一些关于QoS的控制信息(流类别和流标记),通过路由器的配置可以实现优先级控制和QoS保证,将在很大程度上改善QoS,保障从VoIP到视频流的高质量传输,这也是美国国防部采用IPv6的重要原因之一。

改善的QoS不仅使美国国防部能够获得更好的传输服务,还允许军方根据不同的需要为信息分配不同的传输路径、所需带宽或者加密等级。例如:在一场战争中,对从战地指挥部发出的一封普通邮件只分配很低的QoS;相反,指挥官与重要军官之间的VoIP电话将分配到很高的QoS。美国国防部将让所有类型的拓扑和平台都使用QoS标记。

另外,现有互联网上的QoS还远没有标准化,设备制造商和网络平台采用不同的QoS机制,当数据离开某个IP网络到达下一个网关的时候,QoS的定义会突然发生变化。现在,向IPv6的过渡将给QoS的标准化提供一个很好的机会。

3.4 更好地支持移动性能

IPv4对移动性的支持是作为一种IP协议的附加功能提出的,亦即不是所有的IPv4实现都能够提供对移动性的支持。而IPv6则不同,它内嵌了一个移动IPv6协议,专门用于提供对移动性的支持,其效率也比IPv4高。移动IPv6的突出优点在于:即使移动节点正在改变它的位置和地址,移动IPv6仍然可以保持移动节点赖以通信的现有连接。

为实现创建一支具备信息共享能力、态势感知能力和部队自同步能力的强大的联网化部队的目标,就必须把位于网络边缘的人员连接起来,为他们提供一些技术,使其能提取所需数据,而不是向他们推送数据。由于IPv6可支持几乎无限多个互联网地址,所以非常适用于移动式无线组网,这一点对于处于战术网络边缘地带的士兵来说尤其有用。此外,IPv6协议还允许随时将各种各样的移动设备,比如电台、车辆、手持式无线装置和各种传感器接入到战场网络中。

4 美国军网酝酿向NGI技术全面转型

美军各类信息基础设施积极筹划向NGI技术的全面过渡。根据美国国防部的备忘录,从IPv4向IPv6过渡期间,将有300亿美元专款用于购买网络技术。具体实施步骤上,分为3步:

a)2002年至2004年形成标准的IPv6协议。

b)2005年至2007年,IPv6和IPv4协议共同运行;要求IPv4用户和IPv6用户的系统必须能在两种协议之间实现向前兼容和向后兼容。为此,美国国防部着手研究多种过渡机制,如双栈(Dual-stack)运行和隧道(Tunnel)运行等,以提供协操作能力。

c)2008年实现美国本土全面的IPv6计划,IPv4协议退出。美国国防部的绝大多数装备和软件都将运行IPv6。

作为底层支撑技术,基于NGI技术的网络环境无疑会为NCW带来更佳的性能、更高的安全性和更优质的信息服务。NCW的成功实施与否将取决于现有军网向NGI的有效转型。

5 结束语

未来,无处不在的网络将成为提高战斗力的最重要因素。美国国防部预言在今后的30年,NGI的核心技术将是未来军用网络和军事应用关键的、也是唯一可能使用的技术。它的实施将会促进传感器、武器、平台、信息、人员等基本要素更加紧密、有机地集成。

可以想象,基于NGI技术的GIG的建成,将使得全新的NCW的概念得以贯彻和实现:整个战场空间的任何武器单元、信息单元和指挥控制单元,通过遍布在世界各个角落的网络形成一个实时环境,真正实现端到端的互连、互通、互操作,各种军事更加智能化。

参考文献

[1]刘俊平,方志英.美国防部首席信息官IPv6备忘录[J].外军电信动态,2005(4):9-10.

[2]王正德.解读网络中心战[M].北京:国防工业出版社,2004.

[3]刘鹏.走向军事网格时代[M].北京:解放军出版社,2004.

上一篇:年级班主任教育管理下一篇:城市社区管理体制改革