免费电气安全论文

2024-05-05

免费电气安全论文(精选6篇)

篇1:免费电气安全论文

一、电缆桥架的安装

1)根据要敷设电缆的多少和承重选用合适的电缆桥架;

2)高低压电缆桥架应尽量分开安装;

3)电缆桥架支架距离不应大于6米,最大不应大于8米,否则电缆桥架下应先铺设承重行架;

4)电缆桥架顺管架敷设时,应在主管道上方1.5米处与管道平行敷设,并稍偏向一边;

5)电缆桥架安装应水平,最大弧垂不应大于10毫米;

6)电缆桥架在支架上安装不用电焊固定,电缆桥架两侧应用不低于桥架深度的钢护板来固定,防止电缆桥架的反转和扭曲;

7)电缆桥架内的电缆不允许交叉,应水平排列,并留有间隙;

8)电缆桥架敷设好电缆后,应全部盖好盖板,并防止大风吹落。

二、照明的安装

1)灯头距地面的高度不应小于2.5米;

2)开关应装在相线上;

3)拉线开关距地≧1.8米,墙壁开关距地≧1.3米,高插座对地≧0.8米,低高插座对地≧0.2米;

4)拉线开关和吊灯盒应用圆木台固定;

5)普通吊线灯,灯具重量不超过1kg时,可用电灯线自身做吊灯线,但灯头和吊灯盒内应打一背扣;灯具重量超过1kg时,应采用吊链或钢管吊装,且导线不应承受拉力;

6)灯架或吊灯管内的导线不许有接头;

7)采用螺口灯座时,应将火(相)线接顶芯极,零线接螺纹极;

8)采用钢管作灯具吊杆时,钢管内径不应小于10毫米,钢管壁厚度不应小于1.5毫米;

9)同一室内或场所成排安装的灯具,其中心线偏差不应大于5毫米;

10)当吊灯灯具重量大于3kg时,应采用预埋吊钩或螺栓固定;

11)灯具导线最小截面:铜芯不小于1mm2, 铝芯不小于2.5mm2;

12)普通灯具导线的布线一般采用护套线的安装方法,先将导线整理平直后,用线卡钉牢在预先划好的水平粉线墙上,线接头都应放在开关盒和灯头盒内,线卡支撑点间距不大于30毫米;几条护套线平行敷设时,应敷的紧密,线与线间不得有明显的空隙。

三、电动机的安装

1)检查电动机的名牌,看功率、电压是否符合图纸要求;

2)检查电动机的接线盒是否正确,螺丝是否有松动,接线盒是否密封良好;

3)检测电动机的绝缘电阻,新设备应大于1MΩ,旧设备应大于0.5MΩ;

4)电动机电缆引出地面时应穿钢管保护,地上部分应大于40厘米,地下固定部分不应小于30厘米;

5)电动机电缆接线应用线鼻子压接,接零线压在接零螺丝上;

6)对电缆头分叉处和穿线钢管口应用塑料带包好,防止雨水进入;

7)电动机电缆富裕长度应相同,弯度应一致;

8)电动机电缆穿线管、电动机外壳、电动机电控柜都应做电气保护接地。

9)把电动机的电流继电器、电动机保护器、时间继电器等调整好;

10)应根据电动机的额定电流划好电流表的红色警戒线。

四、电缆的安装

1)电缆沟安装的应先检查电缆沟的走向、宽度、深度、转弯处和各交叉跨越处的预埋管是否符合设计要求;

2)电缆入沟中后,不必严格将其拉直,应松弛成波浪形;

3)电缆的两端应留有做检修的长度余量;

4)电缆固定支架间或固定点间的距离,不应大于1米;

5)电缆穿管敷设时,管内径不应小于电缆外径的1.5倍,且不小于100毫米;

6)电缆在埋地敷设或电缆穿墙、穿楼板时,应穿管或采取其他保护措施;

7)电缆从地下或电缆沟引出地面时,出地面2米的一段应用金属管或罩加以保护;

8)直埋电缆深度为0.7米,电缆上下应各铺盖100毫米厚的软土或沙,并盖混凝土保护,及埋设电缆标志桩;

9)直埋电缆时禁止将电缆平行敷设在管道的上面或下面;

10)一般禁止地面明敷电缆,否则应有防止机械损伤的措施;

11)相同电压的电缆并列敷设时,电缆间净距应大于35毫米,且不小于电缆外径;

12)低压与高压电缆应分开敷设。并列敷设时净距不应小于150毫米;

13)进出配电室的电缆应排列整齐,并用绑线固定好,挂上标志牌;

14)电缆水平悬挂在钢索上,固定点的距离不应大于0.6米。

五、配电盘的安装

1)配电盘应为标准盘,顶有盖,前有门;

2)配电盘外表颜色应一致,表面无划痕;

3)配电盘母线应有色标;

4)配电盘应垂直安装,垂直度偏差小于5º;;

5)拉、合闸或开、关柜门时,盘身应无晃动现象;

6)配电盘上电流表、电压表等按要求装全;

7)配电盘上个出线回路应有标示;

8)配电盘一次母线尽可能用铜排连接,压接螺丝两侧有垫片,螺母侧有弹簧垫片,如用多股塑铜线连接,应压接铜鼻子;

9)配电盘二次控制线应集中布线,并用塑料带及绑带包扎固定,控制电缆备用线芯在控制电缆分支处螺旋缠绕好;

10)配电盘的互感器、电动机保护器等小件也应牢固固定好。

篇2:免费电气安全论文

小学生食品安全教案

教学目的:

让学生了解食品卫生安全知识,认识食物中毒特征,提高自我救护意识,预防发生食物中毒。

教学过程:

一、导入:

1、有些学生在吃了一些食品之后会有腹泻、腹痛、呕吐等现象。

2、让学生说一说怎样区分问题食品,预防食品中毒。

二、重点讲述:

预防食物中毒,首先要讲究个人卫生,做到勤洗澡、勤洗衣服、勤剪指甲、勤理发,勤换床单和被盖(一月一次)。保持教室、宿舍及环境的清洁卫生,养成饭前便后洗手、不暴饮暴食的良好习惯。其次做到“六不吃”,不吃生冷食物、不吃不洁瓜果、不吃变质食物、不吃未经高温处理的饭菜、不喝生水、不吃零食。再就是要从食品标签上注意识别食品质量,选择安全的食品是把住“病从口入”的第一关。

1、认识食物中毒特征。

潜伏期短:一般食后几分钟到几个小时发病

胃肠道症状:腹泻、腹痛,有的伴随呕吐、发热

2、提高自我救护意识

出现上述症状,应怀疑是否食物中毒,并及时到医院就诊,同时报告老师。

3、预防发生食物中毒

a养成良好的卫生习惯,勤洗手特别是饭前便后,用除菌香皂,洗手液洗手

b不吃生、冷、不清洁食物

c不吃变质剩饭菜

d少吃、不吃冷饮,少吃、不吃零食

e不要长期吃辛辣食品

f不要随便吃野果,吃水果后不要急于喝饮料特别是水。

g剧烈运动后不要急于吃食品喝水。

h不到无证摊点购买油炸、烟熏食品,尽可能在学校食堂就餐。千万不要去无照经营摊点饭店购买食品或者就餐。

i不喝生水,建议喝标准的纯净水。从家里所带腌制品在校不能超过2天

j谨慎选购包装食品,认真查看包装标识、厂家厂址、电话、生产日期是否标示清楚、合格。查看市场准入标志(QS):为了保护人们饮食卫生安全,国家质量监督检验检疫局自起,在全国范围内实施食品安全市场准入制度,对出厂食品,经过强制检验合格后,加贴市场准入标志,方便选购。20起,对小麦粉、大米、食用植物油、酱油、食醋等5类食品;下半年,对方便面、膨化食品、罐头、冷饮等10类食品,实施了市场准入制度。

三、让学生互相交流,谈谈体会。

四、总结。

要牢固树立“安全第一,预防为主”的思想,因为它关系到我们全体师生的身心健康问题。希望同学们在以后的学习和生活中要引起注意,如果忽略了这项,其后果不堪设想

小学生交通安全教案

班会内容:

交通安全教育。

班会目标:

1.通过本次班会活动,让学生接受一次生动活泼的交通安全教育。

2.通过逼真的画面,真实的数据,使学生在丰富多彩的活动中学习交通规则,懂得保护自己,懂得交通安全重于泰山等的道理。

班会重难点:

培养学生树立交通安全意识,养成交通安全的良好习惯。

班会准备:

1.黑板上书写“交通安全我先行”几个字。

3.准备测试交通规则的抢答题目。

5.学生自制安全宣传卡。

班会过程:

一、以逼真的画面,真实的数据,真切的告诫,让学生深深懂得保护自己,就是幸福大家。

1. 导入 :

同学们,今天我们举行一次“交通安全我先行”活动,我们是21世纪的主人、A是祖国的未来、民族的希望。我们爱学习、爱劳动,是充满生机的新一代。 我们是肩负重任、跨世纪的新苗。可是,我们却经常听到一些无端横祸向我们小学生飞来的噩耗;看到一些触目惊心、惨不忍睹的灾难在我们身边发生。

2、逼真的画面:

播放《交通安全监控录像》

(老师:看了这些录像,你们有什么感想?)

学生回答:

刘善容:看了之后感觉很害怕,以后都不敢过马路了。

未从凡:太惨了,他们这么年轻就丧失了生命。

王建鹏:我以后一定要注意交通安全了,感觉很多危险都在我们身边。

童耀:我一直都很注意的,所以以后不会遇到这类事故的。

-----

老师:交通事故离我们并不遥远,它也常常发生在我们的身边,请同学们讲一讲听到的、看到的或从报纸上阅读到的.或亲人朋友遭遇过的交通事故。

3.真实数据:

道路交通是一个世界性的社会问题,它已成为国际社会的一大公害。大家来看这样一组数据:据统计,进入新世纪以来,中国已经连续3年每年死亡人数突破10万大关,10万鲜活生命葬于滚滚车轮之下,如此触目惊心的人间惨剧,留给世人的该是多么沉重的警示和思索。

连续3年每年死亡人数突破10万大关,一年10万人是什么概念?相当于一年消失一个小城镇;一个月被吃掉一个万人军团。一年经济损失33亿多元,相当于国家可以养活100万个失业人员;可以使200万个穷困地区失学儿童重新走进学堂,改变他们的人生轨迹。

4.真切的告诫:

谈起交通事故,同学们无不感到形势严峻,谈起事故造成的人员伤亡,无不感叹唏嘘。感叹、唏嘘之余,请同学们说一说他带给我们的启示或想法。

5.小结:

这些血的教训向同学们敲响警钟!——希望每个同学心中都有交通安全这根弦,时刻牢记遵守交通规则。

二、班会中学习交通法规。

1.辨认交通标志;(学生举手回答过程略)

2.快速抢答交通知识(学生抢答过程略);

3.游戏《等车》。

让几名学生表演

剧情背景:周末到了,同学们回家心切,在公交车站等车,车子终于来了,他们满心欢喜,蜂拥而上,你推我挤,车在还没停稳,有的同学便抓住车门把手,这时惨剧发生了------

请同学们说说游戏中有哪些是违反交通规则的,我们以后该怎么做?

4、让一名名学生模仿交通指挥动作,让大家辨认

三、小结:

老师:在父母眼里,你们是含苞欲放的花蕾;在老师的眼里呢们是展翅待飞的雏鹰。父母、老师在期待着你们,美好的明天在期待着呢们!为了更好地生活和学习,你们要懂得保护自己;懂得交通安全重于泰山等的道理。同学们一定要把交通安全牢记心中!

四、课外延伸:

篇3:免费大数据安全分析产品

思科Open SOC平台

Open SOC是思科的安全大数据分析架构, 其建立了一个平台, 专注于网络数据包和流的大数据分析。功能上实现了实时地检测网络内的异常, 并且可以根据需要扩展节点。

Open SOC的部署全部依靠开源软件, 存储上使用Hadoop, 实时索引采用Elastic Search, 而在线实时分析使用的Storm, 因此可以说, Open SOC是各种开源大数据架构和安全分析工具的有机结合。

Open SOC主要功能包括以下几点。

1.可扩展的接收器和分析器能够监视任何Telemetry数据源。

2.Open SOC具备很强的扩展性, 且支持各种遥测数据流。

3.支持对遥测数据流的异常检测和基于规则的实时报警。

4.通过预设时间使用Hadoop存储遥测收集的数据流。

5.支持使用Elastic Search实现自动化实时索引遥测数据流。

6.支持通过Hive使用SQL查询Hadoop中的数据。

7.兼容ODBC/JDBC并且继承已有的分析工具。

8.支持自动生成报告、异常报警。

9.支持原数据包的抓取、存储和重组。支持数据驱动的安全模型。

从系统架构来看, Open SOC包含了数据源系统、数据收集层、消息系统层、实时处理层、存储层、分析处理层。其中数据源系统主要设定大数据分析平台的数据来源, 包括通过网络路由、网关等设备获取的数据包和通过部署遥感传感器从系统日志、HTTP流量、文件系统和其他行为中获取到的日志信息。数据收集层收集经过初步处理后的大量数据, 一方面利用PCAP机制收集数据包, 另一方面利用Flume框架来收集大量的日志信息。消息系统层主要将数据收集层捕获的数据包和日志包装为消息队列, 便于上层Storm的实时处理。实时处理层将收到的消息队列进行快速处理, Storm系统每秒可以处理数以百万计的信息, 而且用户可以使用任意语言进行mapreduce模型的开发。存储层主要就是有效合理地将前面获得的数据存储到文件系统中。分析处理层将最终处理后的数据进行分析, 挖掘出有价值的数据信息展示给用户。

用户部署Open SOC时, 各个开源软件和模块均有一定的版本要求, 具体如下:

Apache Flume 1.4.0版本及以上。Apache Kafka 0.8.1版本及以上。Apache Storm 0.9版本及以上。Apache Hadoop2.x系列版本均可。Apache Hive 12版本以上, 建议13版本。Apache Hbase 0.94版本及以上。Elastic Search1.1版本及以上。My SQL 5.6版本及以上。

翰思Han Sight Data Viewer

瀚思H a n S i g h t Data Viewer是基于业界较成熟的分布式生态系统Elasticsearch开发的企业级日志管理平台, 提供搜索或大规模日志分析可视化等服务, 而且完全免费。Data Viewer包括日志采集、存储检索、可视化展现三个部分。

日志采集部分由瀚思自主研发, 采用采集/转发机制, 便于大规模集群部署, 提供了Web界面进行数据源的配置及集群状态的监控。在数据源的支持方面, 内置支持的种类包括目录、文件、syslog协议等, 同时Data Viewer还提供了非常易用的Java API, 方便用户对新的数据源进行支持。

存储检索部分采用Elasticsearch, 翰思对Elasticsearch进行了优化, 并有源码级的支持能力。Elasticsearch是一个灵活、功能强大的开源、分布式、实时搜索和分析引擎, 从设计之初就考虑了分布式环境, 所以它具有天然的可靠性和可扩展性, Elasticsearch使用户能够轻松地地使用全文检索的功能。通过其强大的、健壮的RESTful API和查询DSL, 支持多种客户端, 如Java、Python、Clojure等。

产品自带数据可视化引擎, 支持中文, 并可以让用户在本地通过自定义的仪表盘同Elasticsearch所有的数据进行交互。动态仪表盘面板可保存、共享和导出, 实时显示更改查询到的数据, 还可以使用预先设计的仪表盘在用户界面上进行数据分析。

篇4:安全享用免费无线热点

开启防火墙

现在Windows系统自带的防火墙功能越来越强大,开启系统自带防火墙,同时对其进行正确的配置,就能有效阻止恶意用户通过网络端口入侵我们的计算机系统。所以,在公共场所免费使用无线热点网络时,必须认真检查本地系统的网络防火墙配置情况。

在进行这种检查时,直接用鼠标右键单击系统任务栏右下角区域处的无线连接图标,从弹出的右键菜单中点击“更改Windows防火墙设置”选项,打开如图1所示的设置界面,看看WindoWS防火墙的启用状态是否正常,如果不正常的话,单击这里的“更改设置”按钮,选中其后界面中的“启用”选项即可。

当然,在本地计算机系统连接到开放网络时,我们还应该考虑选中“不允许例外”选项,来保护系统安全,或者切换到防火墙的例外列表中,对一些重要的程序或端口进行合适设置,防止它们被恶意用户非法利用。

关闭网络共享

为了方便在局域网工作环境中传输共享文件,Windows系统为用户提供了“Microsoft文件和打印共享”功能,不过在公共场所的无线热点网络中,如果开启了网络共享功能,一些恶意用户可能没有经过我们的同意,就能轻松偷窥到本地系统的一些隐私共享资源。为此,我们有必要关闭网络共享功能,防止潜伏在无线热点网络中的非法用户共享访问本地隐私信息。

在Windows XP系统环境中,用鼠标右键单击系统任务栏右下方的无线网络连接图标,从弹出的快捷菜单中执行“属性”命令,切换到无线网络连接属性对话框,点选“常规”标签,在对应标签页面中将“Microsoft网络的文件和打印共享”选项取消选中,再按“确定”按钮保存设置操作,这样对应系统的网络共享功能就被成功关闭了。

在Vista以上版本系统中,我们只要选择合适的网络分类方案即可。例如,当本地计算机系统连接到免费的无线热点网络中后,只要在“网络和共享中心”界面中,将网络位置或网络类型选择为“公共”,这样对应系统的网络共享功能就会被自动关闭了。此外,我们也能通过设置,手工关闭系统的网络共享功能;例如,在Vista系统中,可以依次单击“开始”I“设置”I“控制面板”命令,双击系统控制面板窗口中的“网络和共享中心”图标,在其后界面的“共享和发现”位置处,展开“文件共享”设置区域,选中“关闭共享”选项,再按“应用”按钮。当然,有的时候,我们需要在无线热点网络中与朋友:共享交流文件,此时网络共享功能就不能关闭了,不过为了保护共享安全,我们可以展开“密码保护的共享”设置区域,选中“启用密码保护的共享”选项(如图2所示),再单击“应用”按钮保存设置操作。停用自动连接

不论在什么情况下,我们必须停用任何网络的自动连接功能,因为这种功能在用户不知情的情况下,可能会将本地计算机系统悄悄连接到免费无线热点网络中,从而使本地系统的隐私信息被暴露出去。例如,要停用某个无线网络连接的自动连接功能时,可以用鼠标右键单击系统桌面上的“计算机”图标,执行右键菜单中的“管理”命令,切换到计算机管理窗口,依次展开其中的“系统工具”I“设备管理器”分支,从该分支下选中目标无线网络连接的适配器图标,并用鼠标右键单击该图标,点选右键菜单中的“停用”命令,这样无关的无线连接日后就不会自动进行连接了。

仅访问SSL站点

在享用免费的无线热点网络时,我们尽量去访问那些使用了SSL加密的站点,确保自己的访问隐私不会被中途截获。一般来说,进行SSL加密的站点,使用IE浏览器打开时,我们都能在地址栏中看到一个小锁标志,同时会看到https地址,而不是http地址,看到这些标志后,就能放心大胆地去访问了;因为在登录访问SSL站点的时候,访问数据在网络通道中传输时,会受到SSL加密的保护,其他人即使通过嗅探工具截取了访问数据,但由于无法进行解密,所以别人也就不能偷窥到隐私数据了。

除了上网冲浪时要选择SSL站点,在使用Thunderbird、Outlook之类的电子邮件客户端程序发送电子邮件时,我们也要选择使用了SSL加密技术的SMTP服务器或者是POP3、IMAP4服务器,这样可以确保电子邮件中的隐私信息不会被恶意用户偷窥到。

停用网络发现

在Vista以上版本系统中,一个名为网络发现的功能,可以帮助用户轻松扫描发现到网络中的共享目标,可以说这个功能在私有网络环境中非常有效;不过,在公共网络或免费的无线热点网络中,这项功能会帮助一些别有用心的人轻易地找到我们自己的计算机系统,从而对本地系统进行偷窥或进行其他攻击操作。

为了保护自己的隐私安全,我们在登录连接无线热点网络之前,可以手工停用本地系统的网络发现功能。例如,在Vista系统中,可以依次单击“开始”I“设置”I“控制面板”命令,双击系统控制面板窗口中的“网络和共享中心”图标,在其后界面的“共享和发现”位置处,展开“网络发现”设置区域(如图3所示),选中“关闭网络发现”选项,再按“应用”按钮保存设置操作,这样Vista系统的网络发现功能就被成功停用了。

此外,由于公共网络会自动停用网络发现功能,因此当本地计算机系统接入到免费的无线热点网络时,只要将无线热点网络选择为公共网络,就能实现自动停用网络发现功能的目的了。

加密发送邮件

大家知道,在发送普通的电子邮件时,邮件内容会以明文方式在网络中传输,换句话说,电子邮件内容没有采取加密措施,任何用户只要使用嗅探工具就能轻易地截获、访问到邮件的具体内容。很显然,如果在免费的无线热点网络环境中,也按照普通的方法发送电子邮件,那么邮件中的隐私内容会被恶意用户看得清清楚楚。

考虑到这方面的因素,不少邮件客户端程序都为用户提供了邮件加密功能,在免费的无线热点网络环境中,我们一定要善于使用这种功能,来加密发送邮件,确保邮件内容不会被轻易偷窥。例如,在使用常见的Outlook 2003客户端软

件发送电子邮件时,先按照常规方法编辑好电子邮件内容,之后在邮件程序界面中,依次点选“工具”I“选项”命令,切换到邮件选项设置对话框,选择“安全”选项卡,弹出如图4所示的选项设置页面,选中“加密电子邮件”位置处的“加密待发邮件的内容和附件”选项,再点击“确定”按钮保存设置操作,这样一来日后发送电子邮件时,邮件内容和附件内容都会以加密方式向外发送,其他人即使将其中途拦截下来,也无法看到其中的隐私内容。

谨慎选择热点

虽然无线热点网络随处可见,但是天下没有免费的午餐,有一些恶意用户会在宾馆酒店等无线热点网络周围,悄悄地架设一个“山寨版”的无线热点网络,专门用来偷窥别人的上网隐私,特别是偷窃别人的上网账号、银行密码等隐私。要是我们不打听清楚,贸然地接入恶意用户架设的无线网络中的话,那么输入的银行卡号、密码内容等隐私数据,就会轻易地被恶意用户偷窃到,从而可能会给自己带来不小的安全麻烦,甚至能造成严重的经济损失。

因此,在选择加入某个免费的无线热点网络时,一定要向相关工作人员打听清楚,询问他们提供的无线热点网络SSID名称是什么,之后依照正确的SSID名称,接入到安全的、可信任的无线热点网络中。

使用VPN连接

对于很多免费的无线热点网络来说,它们基本上是不使用加密协议的,在这些网络环境中上网冲浪显然是不安全的,因为任何用户都能借助专业的数据嗅探工具来截获我们的发送数据包和接受数据包,不过这并不代表我们在这样的网络中上网就无法获得安全保障了。

我们可以借助一些专业的连接管理器工具,来对无线网络连接进行自动加密,或者通过一些收费的VPN服务,使用VPN连接接入到无线热点网络中。当然,为了获得最理想的安全保护效果,我们尽量选用基于IPsec的VPN连接,而不要使用基于PPTP的VPN连接。要是不想下载使用专业的VPN连接工具,可以直接使用Windows系统自带的VPN连接功能。不过,在享用VPN服务之前,我们必须知道一台合法VPN服务器的地址,同时要得到登录该服务器的用户名、密码等信息。

停用AD HOC模式

很多人会认为,要想顺利接入到一个无线网络或重新创建一个无线网络,必须要借助无线路由器或无线AP设备,其实通过AD HOC模式,用户也能很轻易地在两台计算机系统之间搭建一个临时的无线网络。在本地系统启用了ADHOC模式的情况下,别的计算机系统只要通过无线网卡,就能轻松连接到也安装了无线网卡的本地计算机系统中,从而可以进行一些恶意操作或偷窥监控操作了,而且这种连接访问操作不需要经过我们的同意就能进行,显然在无线热点网络环境中,我们有必要停用本地计算机系统的AD HO C模式。例如,在Windows XP计算机系统中,要停用AD HOC模式时,可以按照如下步骤来进行:

首先依次单击“开始”I“设置”I“网络连接”命令,在弹出的网络连接列表中,用鼠标右键单击目标无线连接图标,从右键菜单中执行“属性”命令,切换到目标无线连接属性对话框;

其次选择“无线网络配置”标签,打开如图5所示的标签设置页面,在可用网络列表中选择本地系统正在工作的无线网络连接选项,再按该选项下面的“属性”按钮,点击其后界面中的“关联”选项卡,在对应选项设置页面中,将“这是一个计算机到计算机(临时)网络,没有使用无线访问接入点”选项的选中状态取消(如图6所示),最后按“确定”按钮结束设置操作即可。

强化系统安全

篇5:免费帮你检查网络安全

一、系统要求

要得到这位网络安全门诊大夫的诊断,你并不需要付出什么代价,当然对浏览器的版本有一定要求,例如必须是Microsoft Internet Explorer 5.0或更高版本、Netscape 4.5或更高版本。另外,虽然使用安全门诊不要求脚本,但使用脚本可增强用户使用该站点时的体验,如果你是在客户端扫描系统,那么必须启用脚本,因为扫描时将使用ActiveX控件分析系统,

二、给系统做一次专家门诊

进入该地址后,点击“进入”按钮,进入“安全扫描”页面,点击“开始”按钮,首先会侦测本机的IP地址,然后会开始测试计算机对 和其他在线威胁的暴露程度,测试共分3个检测项目:

暴露程度检查:测试TCP端口是否有非授权的Internet连接,主要是测试应用程序常用的端口是打开、关闭还是隐藏,检测的端口包括21(FTP)、22(SSH)、23(Telnet)、25(SMTP)、79(Finger)等,

打开的端口会响应端口探查,这非常危险;关闭的端口虽然不对攻击开放,但 仍然可以使用关闭的端口检测到你的计算机的存在,从而可能以其为攻击目标;隐藏的端口是最安全的。

Windows漏洞检查:测试 是否能看见你计算机的网络标记等基本信息。

特洛伊木马检查:以特洛伊木马常用的方法尝试访问你的计算机,主要是检查木马程序常用的端口是打开、关闭还是隐藏,检测的端口包括31(Master Paradise)、41(DeepThroat)、58(Dmsetup)、146(FC Infector)、531(RASmin)等,很显然,打开的端口非常危险,因为它们对于 为是一条简便而轻松的通道;关闭的端口虽然不对攻击开放,但 仍然可以使用关闭的端口检测到你的计算机的存在,从而可能以其为攻击目标;处于隐藏状态的端口是最安全的,因为端口隐藏后,那些通过扫描Internet来寻找攻击目标的 将显示为不可见。

篇6:免费电气安全论文

小孩放暑假了,害怕他玩电脑的时间过长,或者上网接触一些不适合他们浏览的东西?

你的电脑经常中毒,即使安装了杀毒软件也无济于事?

它是一个很好的权限设置软件;它又是一个简单的家长管理软件;它还是一个免费的“影子系统”,

本文要介绍的是一款微软出品的免费的系统管理软件Windows SteadyState,用它可以使共享计算机的管理、限制与维护更加方便。而对于个人用户来说,Windows SteadyState可以使你的计算机更加安全。它不单只是一个全能的计算机管理员,同时它也是一个免费的影子卫士(影子系统)。它到底哪里吸引人的地方,我们一起往下看。点击下载Windows Stadystate

一、软件的安装

Windows SteadyState的安装虽然简单,但是需要有两个前提条件。一个是由于它是微软的正版增值软件,虽然它是免费的,但是安装时必须检测微软操作系统是否为正版,然后才允许安装。还有一个条件是系统盘的文件系统格式需为ntfs格式。Windows SteadyState 适用于Windows XP Service pack 2 (SP2) 或 Windows XP Service Pack 3 (SP3) 及Windows Vista Service Pack 1 (SP1) 以上操作系统的32位版本。

图1 正版检测

图2 文件系统检测错误

第一个条件笔者就帮不到你了,但是第二个条件我们还是可以用一个简单的命令来达到的。你只需要在开始→运行中输入convert X:/FS:NTFS (X为你所需要转换的磁盘分区,这里指系统所在分区)确认后按照提示一步一步就可以把指定分区转换成ntfs文件系统格式了。转换前记得备份该分区的重要资料哦。

图3 转换成ntfs分区

图4 软件的主界面

二、软件的使用

2.1 创建限制用户与设置限制用户的详细权限

在windows XP中我们可以通过创建多个用户来供不同的用户来使用,而让管理员头疼的往往是,如果给管理员帐户给用户的话,又怕用户胡乱修改配置或胡乱删改软件,而如果讲该帐户配置成来宾的权限的话,又限制太多。用 Windows SteadyState,我们就可以轻松的将不同的详细的具体的功能限制应用于系统里上的每个用户帐户。让你轻松掌握每一个用户可以做什么而无权做什么。

创建受限用户具体步骤:在 Windows SteadyState 主界面→用户设置→添加新用户→填入相关信息→设置用户详细权限。你必须要在系统管理员账户中才能进行Windows SteadyState的相关设置。

图5 添加新用户

为什么笔者说是详细的具体的功能限制呢?你只需要看看Windows SteadyState权限设置界面就会知道了。

图6 常规选项

在常规设置选项中,我们可以修改该用户的密码,以及删除该用户。

当你选中了常规选项卡的“锁定配置文件,以防用户做出永久性更改”时,当该用户注销时就会自动删除由用户修改的配置及创建的缓存文件与系统历史记录,将系统还原至默认配置状态。

我们还可以设置该用户可以登陆的时间期限,或但该用户在一段时间内没有操作时到期后自动注销该用户。

图7 自动注销提醒

图8 windows 限制

图9 windows 限制详细选项

在windows 限制选项中我们可以具体的设置用户的系统权限限制,还可以选择对该用户隐藏某个磁盘分区,这种方法隐藏的分区是无法通过直接输入盘符的方法来绕过的。

当你选择Windows 限制选项中的上的“严格限制”、“中等限制”或“宽松限制”的时候,Windows SteadyState 会自动选中相应限制措施里的限制选项,方便你进行快速的设置。当然你也可以选择设置速度较慢但是更为灵活的自定义限制。(以下同)

图10 功能限制

图11 功能限制详细选项

在功能限制里我们可以设置该用户权限以保护IE与office,

如果勾选了Internet Explorer 限制下的“防止访问 Internet(以下网站除外)”这个选项,就可以在底下的“允许的 Web 地址”里输入你只允许用户访问的网址。如果需要输入多个网址,可以用分号隔开相关的网址,例如www.pconline.com.cn;www.21cn.com。这样该用户就只能访问你所规定的网址了。

图12 阻止程序

在阻止程序选项卡中我们可以限制该用户不能运行某些程序,用户用以上功能可以打造一个简单的家长管理软件了。

2.2 全局计算机设置

以上我们说的是针对某个用户的,而接下来我们要进行的是针对所有用户的设置。在Windows SteadyState 主界面中的“设置计算机限制”选项中,我们可以设置所有用户的隐私设置及安全限制。

图13 设置计算机限制

而在全局选项中的“安排软件更新”选项中我们可以让Windows SteadyState在指定的周期下,自动下载安装系统补丁及防病毒软件的更新。

图14 安排软件更新选项

2.3 免费的“影子系统”

什么是影子系统可以查看相关导读《武林对决:影子系统 vs 机器狗》 《百毒不侵的影子系统最新版热辣尝鲜》

影子系统虽好,但是现在收费了。而在Windows SteadyState中不止可以进行用户权限设置,而且还附带了一个免费的“影子系统”---保护硬盘功能。用好了这个硬盘保护功能,可以让你的电脑百毒不侵。

在Windows SteadyState主界面中我们选择“保护硬盘”选项

图15 保护硬盘选项

在这里我们可以开启Windows SteadyState的硬盘保护功能,建议设置 Windows 磁盘保护之前,请先进行磁盘碎片整理。因为要想达到最佳性能,磁盘保护缓存需要大量连续的磁盘分区。

开启磁盘保护时,Windows SteadyState会创建一个缓存文件,以保留用户对操作系统的所有修改及文件/文件夹的创建、删除、修改操作。即用户对系统盘所做的所有操作都存储在这个缓存文件中。Windows SteadyState会随着你的还原操作而定期的删除该缓存文件里的内容。

相关选项解释:

A 在重新启动时删除所有更改:用户对系统盘做的任何更改在重启后还原,所以你有资料保存在系统盘上的话记得事先保留。

B 临时保留更改:你可能需要将对系统盘的更改保持一段时间。例如,你要安装测试某个杀毒软件,而这个杀毒软件你只是想试用几天而不是长期安装,在这种情况下,你就可以选择“临时保留更改”选项,然后到期日期与时间。在指定日期和时间到来之前,计算机重新启动时,Windows SteadyState的硬盘保护功能不会还原系统盘的任何更改,但在之后就会自动还原到你开启保护前的状态

C 永久保留所有更改:选中此选项的情况下你对系统盘执行的任何操作都不会被 Windows SteadyState的硬盘保护功能所还原。这个与“关”选项的区别是,选择“永久保留所有更改”时,Windows SteadyState的硬盘保护功能所生成的磁盘缓存文件不会被删除,你还可以直接进入保护还原状态。而在“关”选项中则删除了之前生成的磁盘缓存文件,你要进入保护还原状态时必须重新创建磁盘缓存文件。

图16 开启保护提示

图17 进入保护模式时的提示

在保护模式中重启(关闭)计算机时Windows SteadyState会弹出相关选项供你选择是否需要保存修改的对话框。这一点是值得影子系统学习的,但是Windows SteadyState为了实现还原而需要占用大量的系统盘空间,这一点是用户比较不喜欢的。

图18 保护模式中重启(关闭)计算机时的提示

2.4 多部电脑配置也轻松

对于需要设置多部电脑的用户,Windows SteadyState还提供了导入和导出用户配置的功能,让你可以快速的在多台计算机中部署Windows SteadyState用户策略。

图19 导入导出用户配置

总结

上一篇:工作总结:企业党支部工作总结下一篇:关于狼性团队的思考