防火墙状态检测范文

2022-06-09

第一篇:防火墙状态检测范文

状态防火墙

防火墙技术之--状态防火墙(ASPF)1

2009-08-22 19:06:52 标签:防火墙 状态 ASPF 技术

应用状态防火墙技术介绍

前面讲到了包过滤防火墙的一些细节东西,大家可以发现我一直强调包过滤的核心在于ACL,ACL起源于防火墙的需要,但是应用远远不止于防火墙。ACL需要提前定义分类数据包,然后跟packet filtering进行接口绑定然后对流经接口的数据包进行ACL匹配,如果匹配便根据firewall定义的permit还是deny对数据包进行允许还是拒绝(丢弃)处理,如果不匹配ACL那么就将数据包丢给全局防火墙默认策略处理,对于默认策略各家厂商定义不同,也可以自定义.

那么从包过滤技术的分析中大家可以看到,包过滤是静态的,静态的原因在于提前需要定义ACL及策略,而且包过滤关注协议的IP层,也就是三层以下.这样来说她的处理就显的简单而单一.熟悉网络技术的人都知道,其实我们的业务应用更加复杂,除了复杂的协议状态机转换,许多的协议都是多通道的,这样来说这些状态及应用层信息一般来说都非静态的,会根据报文的交互进行状态机转换.所以包过滤将显的心有余而力不足.在这样的需求下基于应用状态的防火墙技术(ASPF)诞生了. 那么ASPF采用什么样的方式来处理数据包呢?首先ASPF所关心的对象已经发生变化,不再是IP包头,不再是单纯的五元组信息,而是关心技术IP层的连接的数据流信息,当然这个数据流信息包括如TCP的三次握手建连接,四次握手终结连接的状态机FSM变化,还包括应用层如FTP协议的控制与数据通道的建立及解除等等.那么在这个过程中有这样几个问题需要注意:

1)ASPF关注数据流,那么如何识别一条数据流?

ASPF的处理一般是基于session(会话)的,所有属于同一会话的所有数据包都被堪称一条流并统一对待.那么会话是一个什么的东西呢?会话一般包括如下这样信息:

协议 状态(老化时间) 源IP(源端口)-->目的IP(目的端口) 目的IP(目的端口)<--源IP(源端口)

如上所示一条会话是有如上七元组来标示的,如果一个数据包可以匹配会话的话就称为同一数据流.

2)如何确定一应用性连接的正确性?

所谓的状态防火墙就是对协议的状态进行动态监控,如果状态转化不符合协议定义,那么这样的报文将被DROP掉.只有那些完全匹配符合协议状态机的报文将会呗正确投递到相应的模块进行处理.那么如何来确定一条应用性连接的正确性呢?答案就是状态转换表,也就是所谓的状态机(FSM).下面来举个例子说明: TCP的FSM:

NONE--->SYN_SENT,received TCP_SYN TCP_SENT--->SYN_RCV,received TCP_SYN_ACK

SYN_RCV--->ESTABLISH,received TCP_ACK

ESTABLISH--->ESTABLISH,received TCP_ACK

ESTABLISH--->TIN_WAIT,received TCP_FIN

FIN_WAIT--->FIN_WAIT,received TCP_ACK

FIN_WAIT--->FIN_WAIT,received TCP_FIN

FIN_WAIT--->CLOSED,received TCP_ACK 上面就详细的表述了TCP的FSM状态机转换及触发条件,会话会维护每种支持协议的状态机,ASPF会依赖会话管理模块进行状态动态监控以实现动态防火墙处理.还有一点需要注意的是,不同的系统可能对如UDP,ICMP这样的无状态的协议的定义是不同的,处理上也有一些差异,在这里不再详细讲述,轻关注会话管理详细讲解. 3)如何检测应用层内容的合法性(如Java applets)? ASPF还可以对应用层的报文的内容加以检测,如Java blocking等,对不信任站点的java阻断功能,当然这方面的ASPF检测是有限的,对于应用层数据的合法性的检测更多的依赖WEB过滤技术进行.Java Blocking是对通过HTTP协议传输的Java Applets程序进行阻断。当配臵了Java Blocking后,用户为试图在Web页面中获取包含Java Applets程序而发送的请求指令将会被阻断。 4)如何保证传输层(应用层)数据通道的正确建立?

传输层协议检测一般指通用的TCP/UDP检测,与应用层数据不同,传输层协议检测主要关注传输层数据(插口地址).对于ASPF要求返回aspf外部接口的报文要跟出ASPF接口报文完全匹配,也就是说五元组要完全匹配。否则返回的数据报文将被丢弃处理。

至此介绍了一些ASPF实现需要的一些概念,准备,那么下面将详细的介绍ASPF的细节. (未完待续,尽请关注防火墙技术之--状态防火墙2)

防火墙技术之--状态防火墙ASPF(2)

2009-08-22 21:07:11 标签:防火墙 状态 ASPF 技术

应用状态防火墙功能介绍

前面介绍了ASPF的基本原理,跟踪协议状态机以实现对应用层状态的动态监控,所以状态防火墙被称为动态防火墙。动态就在于状态机是动态变化的,这样的处理使得对数据的过滤更加周全,更加深入。本文想细致区分状态防火墙的功能,以期能更深入的了解状态防火墙技术。 综合来说ASPF可以具有如下几个方面的功能:

支持应用层协议检测,包括:FTP,HTTP,SMTP,RSTP,H323,SIP等

      

支持通用TCP、UDP通道检测 支持会话状态动态管理 支持IP分片报文检测

支持端口到应用的映射(PAM) 支持Java阻塞 支持会话日志与调试跟踪

下面将逐个对这些功能进行分析: 1.应用层协议检测

a.SMTP(简单邮件传输协议):ASPF检测基于TCP/IP传输的SMTP应用,包括对SMTP协议状态机转换的检测,错误的状态报文将被阻塞或丢弃.

b.HTTP检测:HTTP是超文本传输协议,ASPF检测基于TCP/IP传输的HTTP应用,HTTP是无状态的协议因此ASPF检测应用协议的状态完全等同于通用TCP检测.对于HTTP协议,ASPF提供的对来自制定网段或主机的HTTP传输的Java applets的检测和过滤.

c.FTP检测:ASPF检测基于TCP/IP的FTP应用,包括对FTP控制通道的状态机进行检测,错误的状态转换报文将被阻塞丢弃.支持对PASV和PORT两种方式的数据通道协商的检测,并根据协商参数动态创建数据通道的会话状态表和临时访问控制列表. d.RSTP检测:RSTP实时流传输协议.ASPF检测基于TCP/IP传输的RSTP应用.包括对RSTP控制通道重媒体传输通道(基于UDP的RTP/RTCP)参数协商的检测,并动态创建媒体通道的会话状态表和临时访问控制列表.

e.H323检测:H323是ITU-U制定的分组网络的多媒体传输协议.ASPF检测基于TCP/IP传输的H323应用,包括对Q931呼叫信令的检测,用于检测和维护动态创建H245媒体控制通道,ASPF检测基于H245媒体控制通道重媒体传输通道(基于UDP的RTP/RTCP)参数协商的检测,并动态创建媒体通道的状态表和临时访问控制列表. 2.通用的TCP/UDP协议检测

ASPF检测TCP会话的发起和结束的状态转换过程,包括会话发起的3次握手和关闭的4次握手,根据这些状态来创建.更新和删除会话状态表和临时访问控制表.当检测到第一个临时访问控制和允许表项,以允许该会话所有的相关的报文能通过防火墙,而且它非相关报文则呗阻塞和丢弃,TCP检测是其他基于TCP应用层协议的基础. UDP协议没有连接和状态的概念.当ASPF检测到UDP会话发起的第一个数据包时,ASPF开始维护这些会话相关的状态,并创建一个TACL(临时访问控制列表)允许表项,ASPF以为发起方收到的第一个接受方回送的UDP数据流的时候,此会话建立其他的与此回话无关的报文则被阻塞和丢弃,UDP检测是其他基于UDP的应用层协议检测的基础。 3.会话状态动态管理

ASPF支持通过配臵会话超时时间实现会话状态信息的管理。用户可以通过对TCP的SYN等状态等待超时老化时间进行配臵管理,达到根据会话时间对会话状态进行管理的目的。 此外,在应用层协议检测中提到,对于存在状态机转换的应用层协议,ASPF也支持根据FSM的正确性与否管理会话状态信息的目的。ASPF可以实现会话状态的自动创建与删除。 4.IP分片报文检测

如果IP报文内容大于接口MTU的大小,数据包将会被分片,形成多个更小的IP包,在所有分片后的IP数据包中只有第一个分片包含了完整的IP包信息,其他分片只有IP地址信息。ASPF检测根据TCP的分片标识把收到的报文区分为非分片和分片首片及非首片报文三类报文。

ASPF记录所有被分片报文的状态信息以提供对分片报文正常检测和过滤的支持,对于首片报文,ASPF根据报文的IP层信息及IP层以外的信息创建会话状态表与TACL表,当所有后续分片到达时,ASPF使用保存的会话信息和TACL中的每一匹配条件进行精确匹配。

5.端口到应用的映射(PAM)

应用层协议使用通用的端口进行通信,PAM允许用户对不同应用定义一组新的端口号,用于应用使用非通用端口时的情况,如应用在81号端口提供http,就可以用PAM指定,从而知道81端口是http数据。 6.Java阻塞功能

由于恶意的applets对用户计算机资源造成破坏,用户需要限制未经用户允许的Java applets下载至用户网络中,Java blocking功能便可以实现对来自不可信任站点的applets的过滤。 而实现上是采用ACL定义站点的信任与否,当检测到报文是不可信任的站点的applets时采取丢弃操作。

(未完待续--请关注防火墙之--状态防火墙(3))

防火墙技术之---状态防火墙ASPF(3)

2009-08-23 09:41:09 标签:防火墙 ASPF 状态 技术

状态防火墙ASPF工作原理 一般来说跟其他安全业务一样,ASPF也是基于会话管理模块的,我们知道会话session是动态的,所以ASPF也是动态的,有状态跟踪的,另外ASPF的精髓还在于出报文打开一个安全的通道,返回报文在这个安全的通道中传输,而维护这个安全通道的依然是访问控制列表ACL,当然这儿的ACL称为临时访问控制列表TACL,之所以称为临时,因为它是动态的用过即删,首报文动态创建TACL,然后返回报文检查是否匹配TACL,如果完全匹配责放行,如果不匹配责丢弃。说来说去,大家也许可以看到之所以称状态防火墙ASPF是动态防火墙,原因在于两点: 1.ASPF是以session为基础的,session的动态性决定了ASPF的动态性。

2.ASPF需要创建TACL打开报文返回的安全通道,TACL是动态创建和删除的,所以注定ASPF是动态的。

理解了以上两点,那么你也就从心里开始接受ASPF了,因为这是ASPF的精华核心。下面介绍一下ASPF维护的两个表:

a 会话状态表

前面也讲到了会话表项是一个七元组:

协议 状态(老化时间) 源IP(源端口)-->目的IP(目的端口) 目的IP(目的端口)<--源IP(源端口)(用于返回报文匹配)

可以看出一条会话其实就可以理解为一个TCP连接(当然不一定是TCP会话),会话状态表维护了一个会话中某一个时刻会话所处的状态,用于匹配后续的发送报文,并检测会话状态的转换是否是正确的。session table是在检测到第一个报文时创建的,随着不同的状态触发条件会进入到不同的状态中并维护。ASPF于包过滤的最大区别就在于ASPF考虑到会话的上下文,不仅包括当前的会话状态,还记录了本次会话之前的通信信息,具有更好的灵活性与安全性,这也是ASPF动态过滤的关键。 b 临时访问控制列表TACL

虽然被称为TACL,但是它独立于ACL,更确切的说是利用了ACL访问控制的思想,是动态的,非静态配臵指定的。TACL在创建session table时创建,会话结束后自动删除,依赖于session的,从功能上说它相当于一个扩展的ACL的permit项,用于匹配一个会话中所有应答报文。

下面以FTP为例来说明一下ASPF多通道应用层协议检测的过程:

如上图所示假设FTP client向FTP server的21号端口发起FTP控制通道的连接,通过协商由服务器端的21端口想客户端的20号端口发起数据通道的连接,数据传输超时或结束连接删除。

FTP检测在FTP连接建立到关闭的过程中的处理如下:

1.检查从出接口向外发送的IP报文,确认为基于TCP的IP报文 2.检查端口号确认连接为控制连接,建立返回报文的TACL和session table

3.检查FTP控制连接报文,解析FTP指令,根据指令更新状态表,如果包含数据通道建立指令,则创建数据连接的临时访问控制列表,对数据连接不进行状态处理。

4.对于返回报文,根据协议类型做相应的匹配检查,检查将根据ingredients的协议的状态表和TACL决定报文是否允许通过。

5.FTP连接删除时,会话状态表及TACL随之删除。

以上介绍了ASPF是如何处理多通道协议的应用协议检查的。对于像SMTP.HTTP等单通道协议的检测过程就相对较为简单,当发起连接时建立会话状态表和TACL,连接删除是系统自动删除。

而对于传输层协议TCP/UDP检测,跟应用层协议检测不同,传输层协议检测只是简单的五元组信息检查,要求返回报文必须完全跟原报文sip,sport,dip,dport和proto一致才可以放行,否则直接丢弃。

上面介绍就是ASPF的工作原理。

第二篇:状态检修工作配备必要的检测[模版]

状态检修工作配备必要的检测、试验设备和检修工具,为实施状态检修提供保证。

(四)开展状态检修工作的保证措施

(1)开展状态检修应建立与之相适应的设备安全管理机制。开展状态检修工作必须坚持“安全第一”的原则,即开展状态检修工作不能以牺牲电网安全性、降低设备运行可靠性为代价。因此,必须对现有安全管理机制进行完善,制定以设备运行可靠性指标为基础、适应状态检修工作的设备安全考核机制。

(2)开展状态检修工作要求必须建立健全安全预警机制和应急机制。根据设备风险评估确定的设备风险等级,进一步细化安全生产事故的应急管理和应急响应程序,建立各种事故应急预案,及时有效地实施应急处置,最大程度地减少经济损失和供电影响。

(3)开展状态检修工作必须具备一定的基本条件。状态检修工作是对原有设备检修体制的重大变革,为保证状态检修工作的顺利开展和真正取得成效,各单位开展状态检修工作必须满足一定的条件,包括体系建设、基础管理、人员准备、信息传递与分析、状态检测能力与手段等五个方面。

(4)开展状态检修工作必须全面加强技术监督工作。技术监督是加强技术管理的重要手段。全面加强技术监督工作,通过对设备的全过程技术监督,可以有效监督相关标准的执行,及时掌握设备状态并预计发展趋势。同时,通过收集、整理、分析、通报国内外各类设备运行、缺陷等信息,可以充分借鉴经验、吸收教训,避免类似问题的重复发生。技术监督工作还可以通过对各种新技术、新方法的应用,进一步促进状态检测技术的发展。

(5)开展状态检修工作要特别重视教育培训。状态检修对人员的业务水平要求要远远高于计划检修。设备的状态最终是依靠人员的分析、判断决定的,专业人员的水平和素质直接关系到决策的正确与否,关系到设备的安全、可靠运行。人员素质的提高必须通过加强教育培训的手段,对设备评价标准、状态检测与故障诊断技术、设备管理专业基础、设备检修管理等方面进行清华培训。状态检修培训工作要特别加强以下几方面:掌握状态检测和故障分析的手段,综合评价设备健康状态的能力;根据设备状态,制定检修计划和检修方案的能力;丰富的检修经验、技术以及实际操作的能力;对状态信息的收集、分类以及整理的能力。同时,要利用设备安装、调试过程中的条件,熟悉、掌握设备结构和特性;积极消化引进国外先进技术,及时总结、推广状态检修工作的先进经验。

(6)开展状态检修工作应积极推进设备管理信息化建设。推进设备管理信息化建设,有助于加强对设备信息的全过程管理和分析,提高状态诊断的效率和准确性,避免手工分析可能造成的数据不全面、分析不深入、标准不统一等问题,为设备状态的确定奠定良好的基础。

(7)开展状态检修工作要建立严格的考核制度。要针对 状态检修工作的特点,严把工作流程关键环节的质量控制,及时总结工作经验。建立状态检修工作检查制度,通过自查、互查和专项检查等方式,查找工作中的漏洞,及时进行完善。状态检修绩效评估结果应纳入各级生产管理绩效考核范围。

四、开展状态检修的重点工作

为全面规范公司系统状态检修工作,推进工作的扎实、有效开展,确保电网的安全运行和可靠供电,各单位应着重开展以下工作:

(1)加强状态检修规章制度体系建设。从“集团化、集约化、精益化、标准化”的总体要求出发,针对状态检修工作特点,在现有工作基础上,进一步建立健全完善的状态检修规章制度体系,对状态检修工作提供全面的支撑。

(2)强化对状态检修规章制度体系的学习、宣传和培训。通过大范围深入、细致的宣传、培训,使各级生产管理人员准确理解状态检修工作的基本含义、指导思想、基本原则和工作流程,为开展状态检修工作奠定良好的管理基础。扎实开展状态检修技术准备工作,培养一支高水平的状态检修专家队伍,为状态检修的开展提供有力的技术支持。

(3)逐步开展状态检修试点工作。充分认识状态检修工作开展的整体性、综合性和复杂性,坚持试点先行的原则,在进行充分准备和检查验收的基础上开展试点工作,为状态检修工作的推广应用积累经验。

(4)认真开展绩效评估工作。绩效评估是评估状态检修工作是否真正取得实效的重要手段。在试点的基础上,认真开展绩效评估,总结工作中取得的经验,发现存在的问题,提出改进意见和措施,推动工作的持续改进。

(5)加强交流,充分吸收国内外状态检修工作经验。电网企业开展状态检修是一项开创性的工作。为推进工作顺利开展,需要加强与国内外相关电力企业之间的交流、合作,充分汲取他人成功的经验,推进工作的顺利发展。

国家电网公司设备状态检修管理规定

(试 行)

第一章总则

第一条为规范公司系统输变电设备状态检修,保证状态检修工作有序开展,根据电网发展、技术进步和公司系统设备检修实际,制定本规定。

第二条开展输变电设备状态检修的目标是增强设备检修的针对性和有效性,提高设备可用率、供电可靠率及企业综合效益。

第三条状态检修是企业以安全、环境、成本为基础,通过设备状态评价、风险评估、检修决策等手段开展设备检修工作,达到设备运行安全可靠、检修成本合理的一种检修策略。

第四条本规定对设备状态检修的基本原则、组织管理与职责分工、管理内容与要求、保障措施与技术培训、检查与考核等方面做出规定。

第五条本规定适用于公司总部及公司系统各单位开展110(66)kV及以上输变电一次设备状态检修工作,35kV及以下设备参照执行。

第二章基 本 原 则

第六条开展状态检修工作必须在保证安全的前提下,综合考虑设备状态、运行可靠性、环境影响以及成本等因素。

第七条实施状态检修必须建立相应的管理体系、技术体系和执行体系,明确状态检修工作对设备状态评价、风险评估、检修决策制定、检修工艺控制、检修绩效评估等环节的基本要求,保证设备运行安全和检修质量。

第八条开展状态检修应依据国家、行业相关设备技术标准,制定适应输变电设备状态检修工作的相关技术标准和导则。

第九条开展状态检修工作应遵循试点先行、循序渐进、持续完善的原则,制定工作长远目标和总体规划,分布实施。

第十条状态检修应体现设备全寿命成本管理思想,依据《国家电网公司输变电设备全寿命管理指导性意见》,对设备的选型、安装、运行、退役4个阶段进行综合优化成本管理,并指导设备检修策略的制定。

第三篇:耐火材料防火等级检测的主要检测项目及标准介绍

耐火材料耐火等级检测

一、耐火材料检测概述:

耐火材料是指耐火度不低于1580℃的一类无机非金属材料。耐火度是指耐火材料锥形体试样在没有荷重情况下,抵抗高温作用而不软化熔倒的摄氏温度。耐火材料广泛用于冶金、化工、石油、机械制造、硅酸盐、动力等工业领域,在冶金工业中用量最大,占总产量的50%~60%。耐火材料的耐火性能和耐火等级是判定耐火材料是否符合耐火标准的一项重要指标,以下以科标检测为例来介绍下耐火材料的检测项目及检测标准,该检测中心专业从事耐火材料检测,多年来一直从事国内外高炉、热风炉、焦炉、玻璃窑、水泥窑等各种工业窑炉用耐火材料的质量评定和标准编制工作,所以存在普遍性和参考价值。

二、检测产品:

耐火砖:高铝质耐火砖、硅质耐火砖、粘土质耐火砖

耐火混凝土:水硬性、火硬性、气硬性耐火混凝土

耐火泥:粘土质耐火泥、高铝质耐火泥、硅质耐火泥

硅藻土材料:硅藻土耐火保温砖、板、管,硅藻土粉

其他耐火材料:耐火棉、耐火泥浆、水玻璃耐酸材料、琉璜类耐腐材料、耐酸陶瓷质品

三、检测项目:

结构性能:气孔率、体积密度、吸水率、透气度、 气孔孔径分布等;热学性能:热导率、热膨胀系数、比热、热容、导温系数、热发射率等;力学性能:耐压强度、抗拉强度、抗折强度、抗扭强度、剪切强度、冲击强度、耐磨性、蠕变性、粘结强度、弹性模量等;

使用性能:耐火度、荷重软化温度、重烧线变化、抗热震性、抗渣性、抗酸

性、抗碱性、抗水化性、抗CO侵蚀性、导电性、抗氧化性等;

含量成分:固体含量、不挥发物含量、氧化物含量、其他杂质含量。

四、检测标准:

GB/T 14983-2008耐火材料 抗碱性试验方法

GB/T 16555-2008含碳、碳化硅、氮化物耐火材料化学分析方法GB/T 17617-1998耐火原料和不定形耐火材料 取样

GB/T 17911-2006耐火材料陶瓷纤维制品试验方法

GB/T 18301-2012耐火材料 常温耐磨性试验方法

GB/T 21114-2007耐火材料 X射线荧光光谱化学分析 - 熔铸玻璃片法GB/T 22588-2008闪光法测量热扩散系数或导热系数

GB/T 23293-2009氮化物结合耐火制品及其配套耐火泥浆GB/T 23294-2009耐磨耐火材料

GB/T 18301-2012耐火材料 常温耐磨性试验方法

第四篇:钢结构防火涂层厚度均匀检测报告

钢结构涂层厚度检测报告

我国现行标准规范GB14907–2002《钢结构防火涂料》,对钢结构防火涂料的分类和质量要求作出了明确的规定。国家消防产品质量监督检验机构对超薄型、薄型、厚型钢结构防火涂料产品,分别进行2±0.2mm、5±0.2 mm和25±2mm三个标准涂层厚度的型式检验,将检验结果(涂层厚度和耐火性能试验时间)作为该产品型式认可证书的产品名称和规格型号的证书内容。

一、钢结构防火涂料按使用场所可分为:

a) 室内钢结构防火涂料:用于建筑物室内或隐蔽工程的钢结构表面; b) 室外钢结构防火涂料:用于建筑物室外或露天工程的钢结构表面。 钢结构防火涂料按使用厚度可分为:

a) 超薄型钢结构防火涂料:涂层厚度小于或等于3 mm;

b) 薄型钢结构防火涂料:涂层厚度大于3 mm且小于或等于7 mm; c) 厚型钢结构防火涂料:涂层厚度大于7 mm且小于或等于45 mm。

二、涂层厚度与耐火极限

钢结构防火涂料的质量受多种因素的影响。不同的生产厂家,由于原材料、生产工艺、配方等因素,其产品质量是不同的。相同的生产厂家、相同类型的不同批次的产品,其产品质量也存在差异。如表3所示。

3、某厂家钢结构防火涂料耐火极限检测数据

涂料名称 产品批次编号 涂层厚度(mm) 耐火极限(min) 超薄型钢结构防火涂料 CB – 1 2.68 > 120 CB – 2 1.80 > 90 CB – 3 1.50 > 90 CB – 4 2.53 112 CB – 5 2.57 61 CB – 6 0.68 > 30 CB – 7 1.18 33

薄型钢结构防火涂料 B – 1 4.68 > 160 B – 2 8.20 141 B – 3 4.80 120 B – 4 4.80 120 B – 5 3.39 > 90 B – 6 3.50 87 B – 7 4.70 110 B – 8 1.20 > 32

厚型钢结构防火涂料 H – 1 30.0 212 H – 2 30.8 130 H – 3 26.0 > 180 H – 4 37.0 > 180 H – 5 30.0 180 H – 6 38.7 182 H – 7 20.0 > 120 H – 8 17.8 98

由表3可以看出,相同类型不同批次的防火涂料,其涂层厚度与耐火极限的相关性不大。从理论上讲,同一批次的防火涂料,在一定范围内,涂层厚度与耐火极限之间的函数应该是相关的。但由于钢结构防火涂料的耐火极限与涂层厚度是在试验室条件下测出的,与施工现场的技术条件存在较大差异,目前尚不具备对施工中的喷涂厚度进行换算的技术条件。为了进行验证,我们选择了同一生产批次的厚型钢结构防火涂料按不同的喷涂厚度进行了耐火极限的试验检测。其结果列于表4。从中可以看出,耐火极限是随着涂层厚度的增加而增加的,但由于本专题经费有限,不能进行更多的试验,因此,不能确定涂层厚度与耐火极限的相关性大小。

4、某厚型钢结构防火涂料耐火极限 试验编号 涂层厚度(mm) 耐火极限(min) HT – 1 15 115 HT – 2 25 205 HT – 3 30 210

从以上分析认为,钢结构防火涂料的耐火极限与检测时的涂层厚度是唯一对应的,施工时的实际喷涂厚度不能进行换算,必须根据耐火极限的检测数据确定。在施工现场进行质量检测时,涂层厚度是否满足设计要求应以该批次耐火极限的检测数据为依据。

三、钢结构防火涂料厚度与耐火极限的关系

按照GB9978建筑升温曲线的标准的话有如下关系 1.5h 2.0h 2.5h 3.0h

11mm 15mm 19mm 23mm

按照BSEN1363-2:1999烃类火灾升温曲线有如下关系 1.5h 2.0h 2.5h

15mm 24mm 32mm

四、钢结构防火涂料施用厚度计算方法 在设计防火保护涂层和喷涂施工时,根据标准试验得出的某一耐火极限的保护层厚度,确定不同规格钢构件达到相同耐火极限所需的同种防火涂料的保护层厚度,可参照下列经验公式计算:

式中T1——待喷防火涂层厚度(mm);

T2——标准试验时的涂层厚度(mm);

W1——待喷钢梁重量(kg/m);

W2——标准试验时的钢梁重量(kg/m);

D1——待喷钢梁防火涂层接触面周长(mm);

D2——标准试验时钢梁防火涂层接触面周长(mm);

K——系数。对钢梁,K=1;对相应楼层钢柱的保护层厚度,宜乘以系数K,设K=1.25。

公式的限定条件为:W/D≥22,T≥9mm,耐火极限t≥1h。

参考资料:GB14907–2002《钢结构防火涂料》公安部消防产品合格评定中心消防类产品型式认可实施规则

第五篇:保温、防火材料产品合格证书、性能检测报告汇总表

技术负责人:质量检查员:

MQ2.1.4

提示

防火材料应有产品合格证或材料耐火检验报告。

上一篇:辅导员团队建设范文下一篇:分公司验资报告范文