首页 > 学术期刊知识库 > 毕业论文网路安全设计方案

毕业论文网路安全设计方案

发布时间:

毕业论文网路安全设计方案

目录

摘要 2

Abstract 3

第一章 案例环境 4

. 校园网络的现状 4

. 改造需求 5

第二章 系统总体设计目标 6

第三章 系统设计原则 7

. 实用性 7

. 开放性 7

. 先进性 7

. 可扩充性 7

. 可靠性 7

. 安全性 7

第四章 方案实施 9

. 方案应用模式 9

. 结构化布线 9

. 网络技术选择 10

. 千兆位以太网 10

. FDDI方案 11

. ATM方案 11

. 得出结论 11

. 方案特点 12

第五章 网络设备 13

. 网络设备组成 13

. 网络拓扑结构图 14

. 网络设备配置 16

结束语 17

致辞 18

参考文献 19

参考地址看图片上

随着当今计算机科技的快速发展,人们也越来越重视计算机网络的安全问题。下面是我为大家推荐的计算机网络安全 毕业 论文,供大家参考。计算机网络安全毕业论文篇一:《现阶段计算机安全面临的挑战》 【摘要】随着现代科技的进步和发展,现代信息技术也逐渐得到更加广泛的应用,给人们的生活和工作都带来了方便和快捷,同时计算机安全问题直接影响到计算机用户的信息安全问题。本文就针对新时期的计算机安全存在的问题进行了分析和研究。 【关键词】新时期;计算机安全问题及解决策略;挑战 0引言 随着计算机运用到各个领域,计算机用户的数量逐渐增多,这就涉及到越来越多的重要信息被计算机存储下来,所以对于计算机安全问题的解决以及预防是刻不容缓的任务。计算机容易受到黑客、病毒的侵入,而这些不仅会影响到计算机的安全,更加会影响到用户信息的安全,会给用户造成极大的危害,所以计算机的安全问题必须值得深思和研究。 1计算机安全的定义以及组成部分 计算机安全其实就是为数据处理系统而采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露。计算机安全主要分为两大板块,一个是计算机网络,另一个是计算机内置系统。其中,遭到数据破坏最多的就是计算机网络,所以我们要重点探讨计算机网络安全问题。计算机内置系统其实就是指在计算机运行过程中能够保证计算机正常运行和保障使用过程中用户的安全问题,以及计算机本身的安全问题。其中能否使计算机安全运行跟计算机安装的系统有密切关系;使用过程中用户的安全问题跟电磁波有密切关系,在强电磁波的情况下使用计算机就容易造成人员的安全问题;计算机本身的安全问题就是指计算机使用时周围的环境问题,要排除计算机受到外界客观因素的破坏。计算机网络是不受地区的限制,不管是在哪里,计算机都有可能遭到黑客的袭击和侵害,因为计算机网络是与国际相通的,所以,计算机网络安全是所有使用计算机用户应当承担的责任。经过最近几年的发现,计算机遭到黑客破坏发生的频率越来越高,所以我们必须重视计算机的安全问题,避免计算机受到安全问题。 2计算机安全需要解决的问题 计算机的硬件安全问题 目前新时期计算机要解决的问题主要分为四种:一是,芯片问题,就是说将一些具有很大安全隐患的芯片植入到计算机的核心部分,而这些芯片一旦被植入到计算机就能开启接受病毒信号的指令,从而破坏计算机的核心内容,达到盗取数据的目的,最糟糕的情况就是能够使整个计算机处于瘫痪状态。二是,泄漏电磁,因为计算机在使用时会向外辐射强大的电磁波,正是因为计算机在使用时有这个功能,导致一些不法分子就利用计算机这一特点把强大的电磁波还原,这样就能达到盗取信息和数据的目的。三是,硬件遭到破坏,典型的特征就是出现硬件损坏和存储器不能正常使用,或者计算机本身数据备份的功能不能正常使用,这就导致了数据不能够被使用和存储。虽然计算机本身是有加固技术,但是加固技术仍然存在一些局限性,所以也就不能更好地保护计算机硬件。 计算机网络和软件问题 随着计算机网络的普及和推广,越来越多的人使用计算机网络,但是计算机网络和软件也存在许多问题。典型表现就是:信息被修改、冒用身份、盗取信息和故意破坏等等。其主要表现形式是:一是,电脑出现病毒,一些软件自带一些病毒,而这些病毒能够自己窃取用户的数据以及删除用户电脑中重要的资料等等;二是,特洛伊或者后门木马病毒,这些病毒都是表面似乎是合法程序,其实是用表面掩盖事实,从而用不正规手段秘密窃取用户数据;三是,遭到窃听,是指用户在进行信息传输的时候被不法分子获取;四是,资料和信息篡改,将用户储存的资料经过传输后,不法分子就将这些资料进行篡改;五是,伪装,一些不法分子披着自己是合法的用户的外衣,进入到程序从而窃取资料;六是,拦截服务,是指用户在传输资料和信息给对方的时候被不法分子拦截下来,然后将信息截取,就会造成信息的丢失以及系统的终止。由此可见,计算机网络安全问题遭到威胁的方式多种多样,并且这些影响安全的方式也越来越隐蔽,这就需要我们要重视计算机安全问题,并且应对这些安全问题找到一些解决问题的 方法 。 3解决计算机安全问题的策略 掌握计算机维护常识 要对计算机安全进行有效的防护就要求计算机使用者具备一些保护计算机安全的基本常识,做一个文明的计算机使用者,为了避免用户的不恰当操作导致的计算机安全问题,从而使计算机发挥它更大的作用,为人们服务,需要做到以下几点:第一,要注意观察计算机使用时的温度,正常情况下是在10℃到35℃,在夏季使用计算机时,要注意计算机的散热和降温,保持计算机的出风口畅通;第二,在没有使用计算机时,要将计算机电源关掉并且拔掉电源线,这是为了避免因为电流过大容易烧坏电脑;第三,计算机不能长时间在强电磁波环境中使用,保护计算机安全。 植入认证技术 在计算机中植入认证技术,就是要验证发送信息的用户的身份和接受信息用户的身份。这种技术是为了避免在信息传输中的数据被篡改,主要分为数字签名和数字证书两种。所以,在计算机中植入这种技术是为了提高信息传输工作中的安全性。一种数字签名,就是指发送和接受信息双方的散列值达到一致时,身份就能被确认。另外一种就是指在发送和接受信息双方要通过权威证书提供的密码,才能进去系统提取信息。 善于使用防火墙 防火墙是位于计算机和网络之间的一道保护墙,不管是计算机发送信息还是接受信息都是要经过防火墙,而防火墙能够对信息进行扫描和排除一些带有病毒的信息,避免一些信息在计算机上扩散,从而破坏计算机上其他软硬件,这样从很大程度上保护了计算机网络安全,所以使用计算机的用户一定要安装防火墙,从而达到保护计算机安全的目的。 保护计算机硬件安全 要保护计算机硬件安全,才能保证计算机能够正常运行。目前,计算机硬件市场比较混乱,这就要求选择计算机硬件的消费者要选择性价比比较高的硬件,实在不知道怎么选择可以询问一些计算机专业人士的意见,这样就保证计算机硬件的质量,从而提高计算机安全性能。 4结束语 综上所述,计算机安全问题的存在威胁着计算机用户的信息,严重的会造成不可挽回的损失,所以,我们要重视计算机安全保护工作,这就需要多方面的支持和努力,才能保证计算机安全。 计算机网络安全毕业论文篇二:《计算机安全技术的加密技术管理》 【摘要】信息技术革命以来,以计算机技术、互联网技术、多媒体技术为核心的信息技术飞速发展。计算机已经渗入到人们的日常生活的生产实践中,可以说是互联网以成为社会的必需品,因此人们对于计算机的信息安全要求也越来越高。保障计算机的信息安全,防止信息泄露有众多的软件以及计算机技术可以实现,但是大部分用户对于计算机知识了解较少。所以,计算机加密技术成为最容易普及并且有较明显效果的技术。本文将重点探讨计算机加密技术在计算机安全方面的应用。 【关键词】计算机安全;加密技术;应用 信息革命的不断发展,计算机互联网的不断普及,为人们提供了众多的方便的同时也增加了个人信息被窃用的危险。个人隐私安全急需保障。个人信息安全与我们息息相关,常见的有游戏账号被盗、QQ账号被盗、计算机文件泄露等。数据加密是最为重要的计算机安全技术,本文将对计算机加密技术进行探讨以更好的促进加密技术的普及,为计算机用户提供相关意见,保障个人信息的安全。 1计算机加密技术 计算机加密技术的概念 计算机加密技术就是针对原本公开的文件、数据或者信息制定一定的计算机程序语言,将其成为一段在正常情况下不可读的代码。计算机用户只有输入正确的代码才能正确运算算法。现在也有一些较为流行的加密软件对电脑信息进行管理,软件加密就是利用密码学的加密方法,通过对软件进行设置让软件中的指令代码和数据等信息进行交换,能够使得非法用户不通过跟踪执行的程序,防止未授权者对软件进行非法窃取、非法拷贝、非法使用、改写、删除等。将密码学应用到信息网络之中能够保障用户在进行网络数据传输过程中数据信息不被窃取或者改写,防止电子欺。确保计算机系统、网络系统的安全。保证用户数据信息的一致性、真实性、完整性和保密性。 计算机加密的必要性 互联网是一个开放的世界也是一个虚拟的世界,因此难以规范,容易产生众多的违规和违法行为,让网络世界变得不安全。如何在一个开放的网络系统中确保数据信息的安全成为网络信息传播参与者必须要面对和解决的问题。计算机技术在不断地发展和普及,越来越多的人们增加了对计算机知识的了解,一些人能够通过自学掌握破解计算机密码的技术或者制造病毒程序毁坏电脑。例如2007年的“熊猫烧香”病毒,通过互联网传播,迅速导致了大量的计算机用户电脑失灵,电脑数据信息丢失,造成了重大的经济损失。面对现今的网络现状选择数据加密来确保传输文件的安全是无可厚非的。计算机用户要想级享受着互联网带来的方便又要保障数据信息的安全只有通过数据加密技术才能更有效的达到要求。 2加密技术的应用 硬件加密 硬件加密主要是通过电脑硬件的设置来保证数据传输的安全。通过加强计算机防火墙的配置来提高计算机的安全性。计算机防火墙设置较为简单方便,对于局域网和互联网都能够起到很大的作用。现在,较多的数据交换都是通过U盘或者USB及并行口的方式进行。要保障这些数据不会从USB及并行口里流失就需要对这些数据交流接口进行进行加密。只有符合密钥的数据才能够通过这些数据接口进行读取数据,通过密钥对数据进行筛选既能够防止一些计算机的数据信息被盗取也能够防止外来的数据对计算机造成威胁。 光盘加密 光盘加密主要是为了防止盗版,过去,很多的数据信息都是通过光盘刻录软件进行刻录,如果通过加密技术对光盘数据进行加密那么也只有通过密钥才能够读取光盘的数据信息。并且在对光盘进行读取时需要在一个特殊的软件界面中,只能够通过光盘查看浏览,但是无法对光盘进行复制,有效的防止了光盘的数据信息被拷贝。但是随着科技的不断进步,数据存储设备不断更新,光盘由于容量较小且携带不方便等弊端,人们对它的使用也越来越少,光盘加密技术使用的也越来越少。 压缩包加密 目前,使用最为广泛的压缩工具是ZIP和RAR两种,这是最为常用的数据加密工作,这两种加密工具都自带有密码设置功能,计算机用户能够通过设置密码,在对压缩包进行解密时只需要获得这个密码就能够读取压缩包内的数据。这与在邮件传输过程中的加密是类似的,这项加密技术较为简单易懂,所以使用也更为广泛。在对这些压缩包进行加密的同时还能够缩小压缩文件所占用的空间,提高计算机空间的利用率。另一方面,计算机用户在进行密钥设置时并不需要设置多个密钥,可以通过一个密钥分发中心KDC平台进行管理,在这个平台中的用户之间的数据传递会通过KDC生成标签和随机会话密码进行加密,并且这种密钥只有相互之间才知道。 3结束语 计算机加密技术使用较为简单方便,能够满足一般的大众需求,但是对于一些高级的病毒软件还是过于简单。密码技术只有和信息安全技术、访问控制技术、网络监控技术等相结合才能够提高加密技术的能力,同时还需要加强对互联网的监管,打击网络犯罪行为。 参考文献 [1]范秋生.数据加密技术在计算机安全中的应用[J].煤炭技术,2013. [2]刘云志.浅析计算机网络安全技术及其存在的问题[J].信息系统工程,2012. [3]李殿勋.试析数据加密技术在计算机网络安全中的应用[J].中国科技博览,2012 计算机网络安全毕业论文篇三:《计算机网络信息安全》 摘 要:生活在当今网络信息时代,网络信息的安全问题倍受关注。人们越来越担心存储的信息遭受破坏或被他人盗窃,信息处理的过程中是否会出现故障,和已发出的信息完整与否、是否准确送达对方等问题。信息与网络安全不仅直接关系到整个通信过程的可靠性、可用性、数据的保密性,并且涉及用户服务的问题屡见不鲜,计算机网络信息安全面临着空前绝后的挑战,社会各界对计算机网络信息安全问题绝对不容忽视,应引起社会各方的高度关注,并采取有效的预防和应急 措施 ,从而确保信息与网络安全性,保证计算机网络安全、顺利运行。 关键词:计算机网络 信息安全 黑客入侵 1 网络信息安全的概念 信息安全 防止任何对数据进行未授权访问的措施,或者防止造成信息有意无意泄露、破坏、丢失等问题的发生,让数据处于远离危险、免于威胁的状态或特性。 网络安全 计算机网络环境下的信息安全。 2 网络信息安全三大要素 (1)完整性:信息不被意外或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性。信息在存储或传输时不被修改、破坏,不出现信息包的丢失、乱序等。 (2)保密性:对信息资源开发范围的控制,采用数据加密、访问控制、防计算机电磁泄漏等,是最重要的一个特性。 (3)可用性:得到授权的实体在需要时可访问资源和服务。可用性是指无论何时,只要用户需要,信息系统必须是可用的,也就是说信息系统不能拒绝服务。随着信息时代的告诉发展,计算机网络信息安全的概念和内涵都在不断衍变,由于出发点和侧重点有所不同,因此得出的结论也不尽相同。除此之外,在针对某特定的安全应用的情况下,这些关于信息安全的概念也许并不能完全地包含所有情况。 3 破坏网络安全的因素 人为因素和自然灾害因素 (1)人为因素是指人为入侵和攻击、破坏网络系统正常运行。一些"黑客”利用计算机病毒在网络中可以传播的便利条件,破坏单位或者个人的计算机系统、窃取秘密资料和帐户密码,从事各种违法犯罪活动。 (2)自然灾害因素主要是指火灾、水灾、风暴、雷电、地震等破坏,以及环境(温度、湿度、震动、冲击、污染)的影响。此类不安全因素的特点是:突发性、自然性、非针对性。这种不安全因素对网络信息的完整性和可用性威胁最大,而对网络信息的保密性影响却较小,因为在一般情况下,物理上的破坏将销毁网络信息本身。解决此类不安全隐患的有效方法是采取各种防护措施、制定安全规章、随时备份数据等。 (3)由于网络自身存在安全隐患而导致网络系统产生隐患的不安全因素有:网络 操作系统 的脆弱性、数据库管理 系统安全 的脆弱性、网络资源共享、计算机病毒等。 网络操作系统的脆弱性 网络操作系统是计算机网络最基本的软件。在网络上传输文件,加载与安装程序,包括可执行的文件;它可以创建进程,甚至可以在网络的节点上进行远程的创建和激活;操作系统中有一些守护进程,实际上是一些系统进程,其总是在等待一些条件的出现;操作系统都提供远程调用(Remote Procedure Call,简称RPC)服务,而提供的安全验证功能却很有限;操作系统提供网络文件系统(NetworkFile System,简称NFS)服务, NFS系统是一个基于RPC的网络文件系统。 在UNIX与WindowsNT中的Daemon软件实际上是一些系统进程,它们通常总是在等待一些条件的出现,倘若满足要求的条件出现,此程序会继续运行下去。这类软件正是被"黑客"所看中并且加以利用的。更令人担忧的是Daemon软件具有与操作系统核心层软件同等的权限。 数据库管理系统安全的脆弱性 由于数据库管理系统(DBMS)对数据库的管理是建立在分级管理概念上的,由此可见DBMS的安全性。除此之外, DBMS与网络操作系统之间存在不少接口,它的安全必须与操作系统的安全配套,这必然是一个先天性不足,仅靠后天的预防还是难以避免。由于DBMS是在操作系统上运行的所以,这种安全性弱点是无法克服的。 网络资源共享 计算机网络系统的最大优势是实现网络系统资源共享,硬件、软件、数据等资源共享。这种共享是一把双刃剑,带有两面性,一方面既给用户带来方便的同时,另一方面也为非法用户窃取信息、破坏信息创造了便利条件。非法用户或者黑客可以通过终端或结点进行非法手段或者非法侵害 计算机网络病毒 由于计算机网络在当代社会工作和生活中的广泛应用, 计算机病毒对计算机及网络的攻击也与日俱增,而且破坏性日益严重。一旦病毒发作, 它能冲击内存, 影响性能, 修改数据或删除文件。一些病毒甚至能擦除硬盘或使硬盘不可访问, 甚至破坏电脑的硬件设施。病毒的最大危害是使整个网络陷于瘫痪, 网络资源无法访问。由此可见, 计算机病毒对电脑和计算机网络的威胁非常严重,不可忽视。 4 解决措施 防火墙技术 防火墙是一种用来加强网络之间访问控制、防止外部网络用户以非法手段通过外部网络进入内部网络, 访问内部网络资源, 保护内部网络环境的特殊网络互联设备。 防火墙的控制功能主要是控制允许信任地址或不信任地址进入。在各类网络安全技术使用中 ,防火墙的使用率最高达到 76 .5 %。防火墙具有价格比较便宜 ,易安装 ,并可在线升级等特点,所以它的使用比例较高。防火墙可以监控进出网络的通信数据,从而完成仅让安全、核准的信息进入,同时又抵制对企业构成威胁的数据。 网络信息数据的加密技术 加密技术的出现为全球电子商务提供了保证,保证网上电子交易的顺利、安全进行,由此可见完善的对称加密和非对称加密技术依然是21世纪的主要任务。对称加密是常规的以口令为基础的技术,加密运算与解密运算使用同样的密钥。不对称加密,即加密密钥不同于解密密钥,加密密钥公之于众,谁都可以用,解密密钥只有解密人自己知道。 在信息化高速发展的现代社会,网络安全一直是一个综合性的课题。维护网络信息安全不仅需要先进的科学技术,也离不开社会各界的支持和配合,创造和维护良好的网络环境,与此同时还要加快网络信息安全技术手段的研究和创新,进而使网络信息资源能更安全可靠的服务广大用户。 猜你喜欢: 1. 计算机网络安全技术论文赏析 2. 计算机网络安全方面的论文 3. 计算机网络系统安全论文精选范文 4. 计算机网络安全的相关论文 5. 计算机网络信息安全的论文

那就写呗,没有实习过吗?去百度网页里查找一下参考吧!

校园网络搭建毕业论文

维护校园网网络安全需要从网络的搭建及网络安全设计方面着手,通过各种技术手段,对校园网网络进行搭建,通过物理、数据等方面的设计对网络安全进行完善是解决上策,现在我就整理了一份,校园网搭建的毕业论文,希望对大家有所帮助。

一、学校需求分析

随着计算机、通信和多媒体技术的发展,使得网络上的应用更加丰富。同时在多媒体教育和管理等方面的需求,对校园网络也提出进一步的要求。因此需要一个高速的、具有先进性的、可扩展的校园计算机网络以适应当前网络技术发展的趋势并满足学校各方面应用的需要。信息技术的普及教育已经越来越受到人们关注。学校领导、广大师生们已经充分认识到这一点,学校未来的教育方法和手段,将是构筑在教育信息化发展战略之上,通过加大信息网络教育的投入,开展网络化教学,开展教育信息服务和远程教育服务等将成为未来建设的具体内容。

调研情况

学校有几栋建筑需纳入局域网,其中原有计算机教室将并入整个校园网络。根据校方要求,总的信息点将达到 3000个左右。信息节点的分布比较分散。将涉及到图书馆、实验楼、教学楼、宿舍楼、食堂等。主控室可设在教学楼的一层,图书馆、实验楼和教学楼为信息点密集区。

需求功能

校园网最终必须是一个集计算机网络技术、多项信息管理、办公自动化和信息发布等功能于一体的综合信息平台,并能够有效促进现有的管理体制和管理方法,提高学校办公质量和效率,以促进学校整体教学水平的提高。

二、设计特点

根据校园网络项目,我们应该充分考虑学校的实际情况,注重设备选型的性能价格比,采用成熟可靠的技术,为学校设计成一个技术先进、灵活可用、性能优秀、可升级扩展的校园网络。考虑到学校的中长期发展规划,在网络结构、网络应用、网络管理、系统性能以及远程教学等各个方面能够适应未来的'发展,最大程度地保护学校的投资。学校借助校园网的建设,可充分利用丰富的网上应用系统及教学资源,发挥网络资源共享、信息快捷、无地理限制等优势,真正把现代化管理、教育技术融入学校的日常教育与办公管理当中。学校校园网具体功能和特点如下:

技术先进

采用千兆以太网技术,具有高带宽1000Mbps 速率的主干,100Mbps 到桌面,运行目前的各种应用系统绰绰有余,还可轻松应付将来一段时间内的应用要求,且易于升级和扩展,最大限度的保护用户投资;

网络设备选型为国际知名产品,性能稳定可靠、技术先进、产品系列全及完善的服务保证;

采用支持网络管理的交换设备,足不出户即可管理配置整个网络。

网络互联:

提供国际互联网ISDN 专线接入(或DDN),实现与各公共网的连接;

可扩容的远程拨号接入/拨出,共享资源、发布信息等。应用系统及教学资源丰富;

有综合网络办公系统及各个应用管理系统,实现办公自动化,管理信息化;

有以WEB数据库为中心的综合信息平台,可进行消息发布,招生广告、形象宣传、课业辅导、教案参考展示、资料查询、邮件服务及远程教学等。

三、校园网布局结构

校园比较大,建筑楼群多、布局比较分散。因此在设计校园网主干结构时既要考虑到目前实际应用有所侧重,又要兼顾未来的发展需求。主干网以中控室为中心,设几个主干交换节点,包括中控室、实验楼、图书馆、教学楼、宿舍楼。中心交换机和主干交换机采用千兆光纤交换机。中控室至图书馆、校园网的主干即中控室与教学楼、实验楼、图书馆、宿舍楼之间全部采用8芯室外光缆;楼内选用进口6芯室内光缆和5类线。

根据学校的实际应用,配服务器7台,用途如下:

① 主服务器2台:装有Solaris操作系统,负责整个校园网的管理,教育资源管理等。其中一台服务器装有DNS服务,负责整个校园网中各个域名的解析。另一台服务器装有电子邮件系统,负责整个校园网中各个用户的邮件管理。

②WWW服务器1台:装有Linux操作系统,负责远程服务管理及WEB站点的管理。WEB服务器采用现在比较流行的APACHE服务器,用PHP语言进行开发,连接MYSQL数据库,形成了完整的动态网站。

③电子阅览服务器1台:多媒体资料的阅览、查询及文件管理等;

④教师备课服务器1台:教师备课、课件制作、资料查询等文件管理以及Proxy服务等。

⑤光盘服务器1台:负责多媒体光盘及视频点播服务。

⑥图书管理服务器1台:负责图书资料管理。

在充分考虑学校未来的应用,整个校园的信息节点设计为3000个左右。交换机总数约 50台左右,其中主干交换机5台,配有千兆光纤接口。原有计算机机房通过各自的交换机接入最近的主交换节点,并配成多媒体教学网。INTERNET接入采用路由器接ISDN方案,也可选用DDN专线。可保证多用户群的数据浏览和下载。

四、网络拓扑图

光纤以太网技术是现在两大主流通信技术的融合和发展,即以太网和光网络。它集中了以太网和光网络的优点,如以太网应用普遍、价格低廉、组网灵活、管理简单,光网络可靠性高、容量大。光以太网的高速率、大容量消除了存在于局域网和广域网之间的带宽瓶颈,将成为未来融合话音、数据和视频的单一网络结构。光纤以太网产品可以借助以太网设备采用以太网数据包格式实现WAN通信业务。目前,光纤以太网可以实现10Mbps、100Mbps以及1Gbps等标准以太网速度。

光纤以太网设备是以第2层LAN交换机、第3层LAN交换机,SONET设备和DWDM为基础。一些公司推出专为出了光纤以太网交换机,这种交换机具有多种特性,可以尽量确保服务质量(如实现数据包分类和拥塞管理等)。这种产品均可能要求下列关键技术和性能:高可靠性、高端口密度、服务质量保证等功能。

光纤以太网业务与其他宽带接入相比更为经济高效,但到目前为止它的使用只限于办公大楼或楼群内已铺设光纤的地方。使用以太网的这种新方法的战略价值不仅仅限于廉价的接入。它既可用于接入网,也可用于服务供应商网络中的本地骨干网。它可以只用在第2 层,也可以作为实现第3层业务的有效途径。它可以支持IP、IPX以及其他传统协议。此外,由于在本质上它仍属于LAN,因此可用来帮助服务供应商管理企业LAN及企业LAN和其他网之间的互连。

系统安全方案设计毕业论文

摘要:本文介绍了BLP、DTE和RBAC三种安全策略访问模型,并结合这三种安全策略模型,形成一个适应各类安全产品的实用操作系统。此设计方案遵循GB17859-1999[1]中规定的结构化保护级(相当于《TCSEC》标准的B2级[2])的安全要求进行设计,并在Linux操作系统上得以实现。 关键字:安全技术;安全模型;Linux操作系统中图分类号:TP309 文献标识码:② 文章编号:1. 引言随着社会信息化的发展,计算机安全问题日益严重,建立安全防范体系的需求越来越强烈。操作系统是整个计算机信息系统的核心,操作系统安全是整个安全防范体系的基础,同时也是信息安全的重要内容。本课题将通过研究操作系统的安全策略访问模型,结合国内、外的相关安全标准和已有的先进技术,将密码服务与高级别存取控制机制有机地结合起来,探索适合国情的安全操作系统结构,最终形成一个适应各类安全产品系统安全需求的结构化保护级(相当于TCSEC中规定的B2级)实用操作系统。并且通过推动安全操作系统的应用,取得良好的经济效益和社会效益。2. 安全模型该类模型是从安全策略和访问控制的角度描述安全系统,主要针对系统中主体对客体的访问及其安全控制。[3] 多级安全及自主访问策略模型多级安全及自主访问策略模型的每个主体在替代用户之前,必须被配置最大安全级及标签范围;除某些可信客体外,每一个客体都要配置标签范围。Bell&Lapadula(BLP)模型[4,5]是最典型的信息保密性多级安全模型,包括强制访问控制和自主访问控制两部分。强制访问控制中的安全特性,要求对给定安全级别的主体,仅被允许对同一安全级别和较低安全级别上的客体进行“读”,对给定安全级别上的主体,仅被允许向相同安全级别或较高安全级别上的客体进行“写”,任意访问控制允许用户自行定义是否让个人或组织存取数据。 多域安全策略模型多域策略的基本思想是:赋予保护对象一种抽象的数据类型,该类型表明了保护对象要保护的完整性属性,然后规定只有经授权的主动进程能替代用户访问这一完整性属性,并限制该主动进程的活动范围,使其获得它应该完成目标以外的能力极小化。DTE (Domain and Type Enforcement)模型[6]是近年来被较多的作为实现信息完整性保护的模型。该模型定义了多个域(Domain)和型(Type),并将系统中的主体分配到不同的域中,不同的客体分配到不同的型中,通过定义不同的域对不同的型的访问权限,以及主体在不同的域中进行转换的规则来达到保护信息完整性的目的。 基于角色的访问控制模型基于角色的访问控制模型的目的就是通过域隔离,确保对系统的完整性破坏的极小化。RBAC模型[6]是基于角色的访问控制模型。该模型主要用于管理特权,在基于权能的访问控制中实现职责隔离及极小特权原理。其基本要素之间的关系如图1所示:图1 RBAC基本要素关系 the relationship of basic elements in RBAC在本系统中,将实现基于角色的授权和控制,支持角色互斥,不支持角色的继承,不支持同一个用户的多个角色。3. 安全系统的设计 安全模型的设计本系统中的安全服务器将遵循改进的BLP模型、DTE模型以及RBAC模型来实现系统的安全策略。其中,BLP模型保护信息的机密性;DTE模型保护信息的完整性;RBAC模型是授权模型。通过三种模型的相互作用和制约,保证系统中的信息以及系统自身的安全性。图2为本系统中三种模型以及重要功能的相互关系。图2 模型间的相互关系 the relationship of models如图2所示,授权策略RBAC是整个系统的基础,它通过为用户设置特定角色,影响IA控制、特权控制、多域访问控制和强制访问控制等基本功能,达到控制系统中用户/主体对客体/对象的访问目的。在本系统中,每个用户都有且只有一个角色。为某个用户给定一个角色,相当于给定该用户的最大特权集、安全标记范围、DTE域范围和最小审计掩码。该用户的上述属性只能够在给定角色的范围内指定。RBAC是通过最小特权、强制访问控制(包括MAC机密性保护和DTE完整性保护)和安全审计等功能组合实现的。而多域策略DTE和多级安全策略BLP则是在授权策略授权的基础上,调用多域访问控制和强制访问控制功能,实现对客体/对象信息的完整性和机密性保护。本系统在BLP模型的基础上进行了一些改动:1. 对BLP模型“上写下读”的信息流规则进行了限制,将其中的“上写”改为:低安全等级的主体可以创建高安全等级的客体或向高安全等级的客体中添加信息,但是不能修改或删除高安全等级客体中的原有信息。例如,低安全等级的主体可以在高安全等级目录下(在通过了DAC和DTE检查的情况下)创建新的文件(包括子目录、命名管道等),但是不能删除原有的文件(包括子目录、命名管道等),也不能改写高安全等级文件的内容;2. 引入可信主体的概念,即:所谓可信主体,就是拥有多个安全级或一个安全级范围的主体;3. 引入可信客体的概念,即:所谓可信客体,就是拥有多个安全级或一个安全级范围的客体。本系统中DTE实现采用为主体/客体指定域/型标识(统称为DTE标识)的方法,DTE策略将通过为主体赋“域”(Domain),为客体赋“型”(Type),并定义“域”和“型”之间的访问权限实现DTE完整性保护,并采用DTEL(DTE Language)语言进行描述,通过命令设置到系统核心。核心中将为每个主体维护一个“域”标记,为每个文件维护一个“型”标记。当操作发生时,系统将根据主体“域”标记、文件“型”标记以及访问控制表判断是否允许操作发生。原则上,构造一个安全系统必须同时兼顾用户应用系统、O/S服务系统、Linux 内核、硬件这四个子系统,使它们都获得有效的保护;但本系统主要关心用户应用系统和Linux 内核系统,因为它们与Linux 系统安全联系最直接。构筑安全Linux 系统的最终目标就是支持各种安全应用,如果系统在构造之初就没有区别地对待不同的应用,或者说不采取隔离的方式对待不同的应用,那么这样的系统是不实用的,因为不同的应用对系统安全可能造成的威胁是不同的。对用户应用系统的控制,我们主要采用角色模型与DTE技术的结合;而对Linux 内核的控制,则通过权能访问控制、增强的BLP模型及DTE策略来实现。 安全系统的结构设计图3 Linux 结构化保护级安全服务器系统结构图 the structure chart of Linux structure protection security server 图3说明了本系统的体系结构。如图3,用户请求的系统操作进入核心后,首先经过安全策略执行点,调用相应的安全策略执行模块,安全策略执行模块读取相关的系统安全信息和主/客体安全属性,并调用安全策略判定模块进行安全判定,决定是否允许用户请求的操作继续执行;当用户请求的系统操作得到允许并执行结束后,再次通过安全策略执行点,进行相关安全信息/属性的设置和安全审计。安全服务器中的功能模块与原有的系统操作是相对独立的,双方通过hook函数进行联系。通过改变hook函数的指向,可以启用不同的安全服务器。不同的安全服务器可以选择不同的安全策略,从而达到支持多安全策略的目的。 安全系统的功能特性安全系统在原有Linux操作系统基础上,新增了的强制访问控制、最小特权管理、可信路径、隐通道分析和加密卡支持等功能组成,系统的主要功能如下:1. 标识与鉴别标识与鉴别功能用于保证只有合法的用户才能存取系统资源。本系统的标识与鉴别部分包括角色管理、用户管理和用户身份鉴别等三个部分: 角色管理是实现RBAC模型的重要部分,将角色配置文件存放在/etc/security/role文件中,角色管理就是对角色配置文件的维护。 用户管理就是对用户属性文件的维护,是在系统原有用户管理的基础上修改和扩充而来;本系统改变了原有系统集中存放用户属性的方式,在/etc/security/ia目录下为每个用户创建一个属性文件。 用户身份鉴别过程就是控制用户与系统建立会话的过程;本系统将修改原有系统的pam模块和建立会话的程序,增加对管理员用户的强身份鉴别(使用加密卡),增加为用户设置初始安全属性(特权集、安全标记、域、审计掩码)的功能。2. 自主访问控制(DAC)用于进行按用户意愿的存取控制。使用DAC,用户可以说明其资源允许系统中哪个(些)用户使用何种权限进行共享。本系统在自主访问控制中加入ACL机制。利用ACL,用户能够有选择地授予其他用户某些存取权限,来对信息进行保护,防止信息被非法提取。3. 强制访问控制(MAC)提供基于数据保密性的资源存取控制方法。MAC是多级安全及自主访问策略的具体应用,通过限制一个用户只能在低级别上读访问信息、只能在自身的级别上写访问信息,来加强对资源的控制能力,从而提供了比DAC更严格的访问约束。4. 安全审计审计是模拟社会监督机制而引入到计算机系统中,用于监视并记录系统活动的一种机制。审计机制的主要目标是检测和判定对系统的渗透,识别操作并记录进程安全级活动的情况。本系统中的审计事件分为可信事件与系统调用。系统对每个用户审计的内容不同,需要设置系统的审计事件掩码和用户的审计事件掩码。在形成审计记录时,核心将根据审计掩码进行选择。5. 客体重用客体重用是指TSF必须确保受保护资源内的任何信息,在资源被重用时不会被泄露。客体重用功能可以防止重要的客体介质在重新分配给其他主体的时候产生信息泄漏。在本系统中,出于系统效率和可靠性的考虑,只实现对核心重要数据结构剩余信息的自动清除和文件内容的人工清除。6. 最小特权管理根据《TESCE》B2级中提出的最小特权原理,系统中的每个进程只应具有完成其任务和功能所需要的最小特权。因此,在本系统中开发了一种灵活的特权管理机制,把超级用户的特权划分成一组细粒度特权的集合,通过对系统中用户和进程特权的赋值、继承和传递的控制,将其中的部分特权赋给系统中的某个用户,从而使系统中的普通用户也能具有部分特权来操作和管理系统。7. 可信路径可信路径要求为用户提供与系统交互的可信通道。可信路径的实现方法是通过核心对安全注意键的监控,并退出当前终端下的所有应用程序,启动新的可信登陆程序。根据《TESEC》B2级对可信通路的要求,在本系统中开发了可信通路机制,以防止特洛伊木马等欺诈行为的发生。用户无论在系统的什么状态下,只要激活一个安全注意键(一般设置为Ctrl-Alt-A),就可以进入一个安全的登录界面。另外,本系统还采用了管理员用户的强身份认证和建立加密通道等技术,也可以保证用户与系统间交互的安全性。8. 隐蔽通道分析我国《计算机信息系统安全保护等级划分准则》[1]要求第四级及以上级别安全信息系统产品必须分析与处理隐蔽通道。本系统掩蔽通道分析将基于源代码,采用下列方法进行:分析所有操作,列出操作及其涉及的共享资源(客体属性) 列出操作与共享资源的关系图 找出所有可能的存储隐蔽通道 分析、标识每个存储隐蔽通道,并给出带宽9. 加密卡支持 本系统基于国产密码硬件资源,实现的密码服务主要包括三个方面:文件存储加解密:在命令层为用户提供一套SHELL命令,实现文件的机密性、完整性保护,同时提供一套接口库函数,供用户编程使用。特权用户强身份认证:结合RBAC、DTE策略,对特权(角色)用户实施强身份认证。数据传输加解密:在核心提供一套函数接口,用于实现数据的机密性和完整性。4. 结论本方案通过对Linux核心结构和操作系统域外层安全体系的层次结构的研究,遵循国内、外的相关安全标准,将三种安全策略模型和已有的先进技术有机地结合起来,增加了强制访问控制、最小特权、可信路径等安全功能,成功的在Linux操作系统上得已实现,基本达到了GB17859-1999中规定的结构化保护级(相当于《TCSEC》标准的B2级)的要求。操作系统安全增强技术作为信息安全的关键部分,得到了国内、外的普遍重视。在安全领域,系统的安全性总是相对的。因此,对安全模型的研究和建模以及信息安全系统体系和方案设计的研究还有待进一步的深入。本设计方案已经在Linux操作系统上得到具体的实现,还有待于在实际应用中对安全操作系统进一步的考验和完善。 参考文献[1] GB17859-1999, 计算机信息系统安全保护等级划分准则[S].[2] DoD 5200. 28-STD, Department of Defense Trusted Computer System Evaluation Criteria[S]. Department of Defense, Washington,DC, 1985.[3] 石文昌, 孙玉芳. 计算机安全标准演化与安全产品发展[J]. 广西科学, 2001, 8 (3): 168-171.[4] BELL D E, LaPADULA L J. Secure computer system: mathematical foundation and model[R]. Bedford MA: Mitre Corp, 1973. M74-244.[5] 石文昌, 孙玉芳, 梁洪亮. 经典BLP安全公理的一种适应性标记实施方法及其正确性[J]. 计算机研究与发展, 2001,11 (38): 1366~1371[6] 季庆光,唐柳英.《结构化保护级》安全操作系统安全策略模型[R]. 北京:中科院信息安全技术工程研究中心,中软网络技术股份有限公司, Research and Design of Security Model LI Fang, HU Zhi-xing(Information Engineering Institute, University of Science and Technology Beijing, Beijing 100083, China)Abstract: After study of BLP model, DTE model and RBAC model, and combination of the three security models, an implementation scheme of security system and its components and functions is provided, which achieves the structure protection of GB17859 (as the level B2 of TCSEC standard). The scheme is implemented on Linux operating system successfully. Key words: security techniques; security model; Linux operating system

信息安全论文 学号: 信息安全论文 企业信息系统运行与操作安全解决方案 姓 名: 学 校: 班 级: 作业时间: 2 010 年 5 月 共 10 页 第1页 信息安全论文 学号: 摘要 本文阐述了企业的信息系统运行与操作中的管理制度的建设, 以及在运行维护过程中所遇到的 各类信息安全问题,以及所采取的对策。总结了解决企业信息系统安全问题的需采取管理手段和 技术手段相结合的综合解决方案。 引言 信息系统安全是指信息系统包含的所有硬件、软件和数据受到保护,不因偶然和恶意的原因 而遭到破坏、更改和泄漏,信息系统连续正常运行。 信息系统本身存在着来自人文环境、技术环境和物理自然环境的安全风险,其安全威胁无时 无处不在。对于大型企业信息系统的安全问题而言,不可能试图单凭利用一些集成了信息安全技 术的安全产品来解决,而必须考虑技术、管理和制度的因素,全方位地、综合解决系统安全问题, 建立企业的信息系统安全保障体系。从技术上看,任何新建立的系统都不可能是尽善尽美的,都可能存在着只有在实际运行中才能发现的缺陷。另外,随着企业内部与外部环境的变化,系统也会暴露出不足之处或不 相适应之处,这是在系统运行过程中始终存在的必须要予以解决的问题。从管理上看, 就是对信息系统的 运行进行控制,记录其运行状态,进行必要的修改与补充,以便使信息系统真正符合管理决策的需要,为管理 决策服务。 信息系统的运行管理工作应该由一个专门的信息管理机构负责, 在一套完整的操作规范与管理规范 的约束下,靠全体管理与使用信息系统的人员共同来完成。运行管理的目标是使信息系统在一个预期的时间内 能正常地发挥其应有的作用,产生其应有的效益。 一、企业信息系统运行与维护安全管理制度企业实现管理信息化后,企业的业务流程、工作方法、各职能部门之间以及企业与外部环境之间的相互关 系都发生了一定的变化,企业原有的一套管理制度,例如内部控制制度已不在适应新环境下的管理需求,因此 需要制定一系列新的管理制度。 1.各类机房安全运行管理制度 各类机房安全运行管理制度 共 10 页 第2页 信息安全论文 学号: 设立机房主要有两个目的,一是给计算机设备创造一个良好的运行环境,保护计算机设备;二是防止各种 非法人员进入机房,保护机房内的设备、机内的程序和数据的安全。机房安全运行是通过制定与贯彻执行机房 管理制度来实施的。机房管理的主要内容包括: (1)有权进入机房人员的资格审查。 一般说来, 系统管理员、操作员、录入员、审核员、维护人员以及 其他系统管理员批准的有关人员可进入机房,系统维护员不能单独入机房; (2)机房内的各种环境要求。比如机房的卫生要求,防水要求; (3)机房内的各种环境设备的管理要求; (4)机房中禁止的活动或行为,例如,严禁吸烟、喝水等; (5)设备和材料进出机房的管理要求,等等。 2.信息系统的其他管理制度 .信息系统的运行制度,还表现为软件、数据、信息等其他要素必须处于监控之中。其他管理制度包括如下: (1)必须有重要的系统软件、应用软件管理制度; (2)必须有数据管理制度,如重要输入数据的审核、输出数据备份保管等制度; (3)必须有权限管理制度,做到密码专管专用,定期更改并在失控后立即报告; (4)必须有网络通信安全管理制度; (5)必须有病毒的防治管理制度,及时检查、清除计算机病毒,并备有检测、清除的记录; (6)必须有人员调离的安全管理制度。 人员调离的 同时马上收回钥匙、移交工作、更换口令、取消账号, 并向被调离的工作人员申明其保密义务,人员的录用调入必须经过人事组织技术部门的考核和接受相应的安全 教育。 企业信息系统运行文档与记录管理制度 二、企业信息系统运行文档与记录管理制度 企业信息系统运 1、企业信息系统运行文档管理 、管理信息系统的文档 是系统开发过程的记录, 是系统维护人员的指南,是开发人员与用户交流的工具。 规范的文档意味着系统是工程化、规范化开发的,意味着信息系统的质量有了程序上的保障。文档的欠缺、文 档的随意性和文档的不规范,极有可能导致原来的系统开发人员流动后,系统难以维护、难以升级,变成一个 没有扩展性、没有生命力的系统。所以为了建立一个良好的管理信息系统,不仅要充分利用各种现代化信息技 术和正确的系统开发方法,同时还要做好文档的管理工作。 系统文档不是一次性形成的,它是在系统开发、设计、实施、维护过程中不断地按阶段依次推进编写、修 改、完善与积累而形成的。信息系统开发过程中的主要文档有:系统开发立项报告、可行性研究报告、系统开 共 10 页 第3页 信息安全论文 学号: 发计划书、系统分析说明书、系统设计说明书、程序设计报告、系统测试计划与测试报告、系统使用与维护手 册、系统评价报告、系统开发月报与系统开发总结报告等。 文档的重要性决定了文档管理的重要性,文档管理是有序地、规范地开发与运行信息系统所必须做好的重 要工作。目前我国信息系统的文档内容与要求基本上已有了较统一的规定。根据不同的性质,可将文档分为技 术文档、管理文档及记录文档等若干类。 系统文档是相对稳定的,随着系统的运行及情况的变化,它们会有局部的修改与补充,当变化较大时,系 统文档将以新的版本提出。 系统文档的管理工作主要有: 1.文档管理的制度化、标准化 (1)文档标准与格式规范的制定; (2)明确文档的制定、修改和审核的权限; (3)制定文档资料管理制度。例如文档的收存、保管与借用手续的办理等。 2.维护文档的一致性 信息系统开发建设过程是一个不断变化的动态过程,一旦需要对某一文档进行修改,要及时、准确地修改 与之相关的文档;否则将会引起系统开发工作的混乱。而这一过程又必须有相应的制度来保证。 3.维护文档的可追踪性 为保持文档的一致性与可追踪性, 所有文档都要收全, 集中统一保管。 2、企业信息系统日常记录管理。 、企业信息系统日常记录管理。信息系统的日常运行管理是为了保证系统能长期有效地正常运转而进行的活动,具体有系统运行情况的记录、 系统运行的日常维护及系统的适应性维护等工作。 1.系统运行情况的记录 从每天工作站点计算机的打开、应用系统的进入、功能项的选择与执行,到下班前的数据备份、存档、关 机等,按严格要求来说都要就系统软硬件及数据等的运作情况作记录。 运行情况有正常、 不正常与无法运行 等,后两种情况应将所见的现象、发生的时间及可能的原因作尽量详细的记录。为了避免记录工作流于形式, 通常的做法是在系统中设置自动记录功能。另一方面,作为一种责任与制度,一些重要的运行情况及所遇到的 问题,例如多人共用或涉及敏感信息的计算机及功能项的使用等仍应作书面记录。 系统运行情况的记录应事先制定尽可能详尽的规章制度,具体工作主要由使用人员完成。系统运行情况无 论是自动记录还是由人工记录,都应作为基本的系统文档作长期保管,以备系统维护时参考。 2.系统运行的日常维护 共 10 页 第4页 信息安全论文 学号: 系统的维护包括硬件维护与软件维护两部分。软件维护主要包括正确性维护、适应性维护、完善性维护三 种。正确性维护是指诊断和修正错误的过程;适应性维护是指当企业的外部环境、业务流程发生变化时,为了 与之适应而进行的系统修改活动;完善性维护是指为了满足用户在功能或改进已有功能的需求而进行的系统修 改活动。软件维护还可分为操作性维护与程序维护两种。操作性维护主要是利用软件的各种自定义功能来修改 软件,以适应企业变化;操作性维护实质上是一种适应性维护。程序维护主要是指需要修改程序的各项维护工 作。 维护是系统整个生命周期中,最重要、最费时的工作,其应贯穿于系统的整个生命周期,不断重复出现, 直至系统过时和报废为止。现有统计资料表明:软件系统生命周期各部分的工作量中,软件维护的工作量一般 占 70%以上,因此,各单位应加强维护工作的管理,以保证软件的故障及时得到排除,软件及时满足企业管理 工作的需要。加强维护管理是系统安全、有效、正常运行的保证之一。 在硬件维护工作中,较大的维护工作一般是由销售厂家进行的。使用单位一般只进行一些小的维护工作, 一般通过程序命令或各种软件工具即可满足要求。使用单位一般可不配备专职的硬件维护员。硬件维护员可由 软件维护员担任,即通常所说的系统维护员。 对于使用商品化软件的单位,程序维护工作是由销售厂家负责,单位负责操作维护。单位可不配备专职维 护员,而由指定的系统操作员兼任。 对于自行开发软件的单位一般应配备专职的系统维护员,系统维护员负责系统的硬件设备和软件的维护工 作,及时排除故障,确保系统诉正常运行,负责日常的各类代码、标准摘要、数据及源程序的改正性维护、适 应性维护工作,有时还负责完善性的维护。 在数据或信息方面,须日常加以维护的有备份、存档、整理及初始化等。大部分的日常维护应该由专门的 软件来处理,但处理功能的选择与控制一般还是由使用人员或专业人员来完成。 为安全考虑, 每天操作完毕 后,都要对更动过的或新增加的数据作备份。一般讲,工作站点上的或独享的数据由使用人员备份,服务器上 的或多项功能共享的数据由专业人员备份。除正本数据外,至少要求有两个以上的备份,并以单双方式轮流制 作,以防刚被损坏的正本数据冲掉上次的备份。数据正本与备份应分别存于不同的磁盘上或其他存储介质上。 数据存档或归档是当工作数据积累到一定数量或经过一定时间间隔后转入档案数据库的处理,作为档案存储的 数据成为历史数据。为防万一,档案数据也应有两份以上。数据的整理是关于数据文件或数据表的索引、记录 顺序的调整等,数据整理可使数据的查询与引用更为快捷与方便,对数据的完整性与正确性也很有好处。在系 统正常运行后数据的初始化主要是指以月度或年度为时间企业的数据文件或数据表的切换与结转数等的预置。 维护的管理工作主要是通过制定维护管理制度和组织实施来实现的。 维护管理制度主要包括以下内容: 系 统维护的任务、 维护工作的承担人员、软件维护的内容、硬件维护的内容、系统维护的操作权限、软件修改的 手续。共 10 页 第5页 信息安全论文 学号: 3.系统的适应性维护 企业是社会环境的子系统,企业为适应环境,为求生存与发展,也必然要作相应的变革。作为支持企业实 现战略目标的企业信息系统自然地也要作不断的改进与提高。从技术角度看,一个信息系统不可避免地会存在 一些缺陷与错误,它们会在运行过程中逐渐暴露出来,为使系统能始终正常运行,所暴露出的问题必须及时地 予以解决。为适应环境的变化及克服本身存在的不足对系统作调整、修改与扩充即为系统的适应性维护。 实践已证明系统维护与系统运行始终并存, 系统维护所付出的代价往往要超过系统开发的代价, 系统维护 的好坏将 显著地影响系统的运行质量、系统的适应性及系统的生命期。我国许多企业的信息系统开发好后,不 能很好地投入运行或难以维持运行,在很大程度上就是重开发轻维护所造成的。 系统的适应性维护是一项长期的有计划的工作, 并以系统运行情况记录与日常维护记录为基础, 其内容有: (1)系统发展规划的研究、制定与调整; (2)系统缺陷的记录、分析与解决方案的设计; (3)系统结构的调整、更新与扩充; (4)系统功能的增设、修改; (5)系统数据结构的调整与扩充; (6)各工作站点应用系统的功能重组; (7)系统硬件的维修、更新与添置; (8)系统维护的记录及维护手册的修订等。 信息系统的维护不仅为系统的正常运行所必须.也是使系统始终能适应系统环境,支持并推动企业战略目 标实现的重要保证。系统适应性维护应由企业信息管理机构领导负责,指定专人落实。为强调该项工作的重要 性,在工作条件的配备上及工作业绩的评定上与系统的开发同等看待。 三、系统的安全监控管理 系统的安全监控管理现代信息系统是以计算机和网络为基础的共享资源,随着计算机和网络技术的加速普及,以开放性和共享 性为特征的网络技术给信息系统所带来的安全性问题就日益突出起来。 企业信息系统是企业投入了大量的人力与财力资源建立起来的, 系统的各种软硬件设备是企业的重要资产。 信息系统所处理和存储的信息是企业的重要资源,它们既有日常业务处理信息、技术信息,也有涉及企业高层 的计划、决策信息,其中有相当部分信息是企业极为重要的并有保密要求的,这些信息几乎反映了企业所有方 面的过去、现在与未来。如果信息系统软硬件的损坏或信息的泄漏就会给企业带来不可估量的经济损失,甚至 危及企业的生存与发展。 因此信息系统的安全与保密 是一项必不可少的、极其重要的信息系统管理工作。 一方面是信息安全与保密的重要性,另一方面,信息系统普及和应用使得信息系统深入到企业管理的不同 层面,互联网技术在企业信息化建设中的应用又使得企业与外界的信息交往日益广泛与频繁。近年来世界范围共 10 页 第6页 信息安全论文 学号: 内的计算机犯罪、计算机病毒泛滥等问题,使信息系统安全上的脆弱性表现得越来越明显。所以信息系统安全 的问题显得越发重要。 信息系统的安全与保密是两个不同的概念,信息系统的安全是为防止有意或无意的破坏系统软硬件及信息 资源行为的发生,避免企业遭受损失所采取的措施;信息系统的保密是为防止有意窃取信息资源行为的发生, 使企业免受损失而采取的措施。 1.影响信息系统安全性的因素 信息系统的安全性问题主要由以下几方面原因所造成: (1)自然现象或电源不正常引起的软硬件损坏与数据破坏了,例如地震、火灾、存储系统、数据通信等; (2)操作失误导致的数据破坏; (3)病毒侵扰导致的软件与数据的破坏; (4)人为对系统软硬件及数据所作的破坏。 2.维护措施 为了维护信息系统的安全性与保密性,我们应该重点地采取措施,做好以下工作: (1)依照国家法规及企业的具体情况,制定严密的信息系统安全与保密制度,作深入的宣传与教育,提高 每一位涉及信息系统的人员的安全与保密意识。 (2)制定信息系统损害恢复规程,明确在信息系统遇到自然的或人为的破坏而遭受损害时应采取的各种恢 复方案与具体步骤。 (3)配备齐全的安全设备,如稳压电源、电源保护装置、空调器等。 (4)设置切实可靠的系统访问控制机制,包括系统功能的选用与数据读写的权限、用户身份的确认等。 (5)完整地制作系统软件和应用软件的备份,并结合系统的日常运行管理与系统维护,做好数据的备份及 备份的保管工作。 (6)敏感数据尽可能以隔离方式存放,由专人保管。 上述措施必须完整地严格地贯彻,尤其是人的安全保密意识,必须强调自觉、认真的参与,承担各自的责 任。只有这样才可能从根本上解决信息系统的安全保密问题。 四、企业信息安全事故报告与处置管理 安全事故就是能导致资产丢失与损害的任何事件,为把安全事故的损害降到最低的程度,追踪并从事件中吸取 教训,组织应明确有关事故、故障和薄弱点的部门,并根据安全事故与故障的反应过程建立一个报告、反应、 评价和惩戒的机制。 1、控制目标-报告安全事故和脆弱性 、控制目标-共 10 页 第7页 信息安全论文 学号: 目标:确保与信息系统有关的安全事件和弱点的沟通能够及时采取纠正措施 应该准备好正常的事件报告和分类程序,这类程序用来报告可能对机构的财产安全造成影响的不同种类的 事件和弱点,所有的员工、合同方和第三方用户都应该知晓这套报告程序。他们需要尽可能快地将信息安全事 件和弱点报告给指定的联系方。控制措施-安全事故报告, 组织应明确信息安全事故报告的方式、报告的内容、 报告的受理部门,即安全事件应在被发现之后尽快由适当的受理途径进行通报。 应当尽可能快速地通过适当管理渠道报告安全事故。组织的普通员工通常是安全事件的最早发现者,如果 安全事件能及时发现并报告相应的主管部门,做出及时的处理,能使组织的经济损失及声誉损失降到最低。 为及时发现安全事件,组织应建立正式的报告程序,分别对安全事故的报告做出明确规定。应当让所有员工和 第三方的签约人都了解报告程序并鼓励他们在安全事件发生的第一时间就尽快报告。还应当建立起事故反应机 制,以便在接到事故报告时,有关部门能及时采取的措施。 应当建立适当的反馈机制,确保在处理完事故之后,使员工能够知道所报告事故的处理结果。同时可以用 这些事故来提高用户的安全意识,使他们了解发生了什么情况、对这种情况怎样做出反应并且将来如何避免这 些事故。针对不同的类型的安全事件,做出相应的应急计划,规定事件处理步骤,基于以下因素区分操作的优 先次序:①保护人员的生命与安全②保护敏感资料③保护重要的数据资源④防止系统被破坏将信息系统遭受的 损失降至最低对非法入侵进行司法取证系统恢复运行。 控制措施-安全弱点报告,应当要求信息服务的使用者记下并报告任何观察到的或可疑的有关系统或服务方面 的安全弱点或受到的威胁。应当要求信息服务的用户注意并报告任何观察到或者预测到的系统或者服务中存在 的弱点、或者是受到的威胁。用户应当尽快向管理层或者服务供应商报告此类事件。应当告知用户,一旦发现 安全弱点,就会及时报告,而不要试图去证实弱点存在,因为测试系统缺陷的行为可能会被安全管理人员或安 全监控设施看作是对系统的攻击。 2、控制目标-信息安全事故管理和改进 、控制目标- 目标:确保使用持续有效的方法管理信息安全事故 一旦信息安全事件和弱点报告上来,应该立即明确责任,按照规程进行有效处理。应该应用一个连续性的 改进过程对信息安全事故进行响应、监视、评估和总体管理。如果需要证据的话,则应该搜集证据以满足法律 的要求。 职责和程序: 应建立管理职责和程序,以快速、有效和有序的响应信息安全事故, 除了对信息安全事件和弱点进行报告外, 还应该利用系统的监视、报警和发现脆弱性的功能来检测信息安全事故。在建立信息安全事故管理目标时,要 与管理层达成一致意见,应该确保负责信息安全事故的管理人员理解在组织中处理信息安全事故时,事故处理 优先权的规则。 控制措施-从事故中吸取教训, 应当有相应的机制来量化并监测信息安全事故的类型、大小和造成的损失。 共 10 页 第8页 信息安全论文 学号: 安全事件发生后,安全主管 部门应对事故的类型、严重程度、发生的原因、性质、频率、产生的损失、责任人 进行调查确认,形成事故或故障评价资料。已发生的信息安全事件可以作为信息安 全教育与培训的案例,以便 组织内相关的人员从事故中学习,以避免再次出现;如果安全事件再次发生,能够更迅速有效地进行处理。 控制措施-收集证据 当安全事故发生后需要对个人或组织采取法律行动(无论是民事诉讼还是刑事诉讼)时,都应当以符合法 律规定的形式收集、保留并提交证据。当组织需要实施惩戒行动时,应该制定和遵循组织内部收集和提交证据 的规范程序。证据规则包括: 证据的可用性:证据能被法律部门采纳,可在法庭上出示; 证据的有效性:证据的质量和完整性。 为了确保证据的可用性,组织应该保证自己的信息系统在采集证据过程中,符合有关标准和规范的要求。 为保证证据的有效性,组织应当采取必要的控制措施来保证证据的质量和完整性控制要求,在从证据被发现到 存储和处理的整个过程中,都应当建立较强的审计轨迹。 任何司法取证工作都只允许在原始证据材料的拷贝上进行,以确保所有证据材料的完整性都得到了妥善保 护。证据材料的拷贝应该在可信赖人员的监督下进行,什么时候在什么地方进行的拷贝,谁进行的拷贝,使用 了什么工具和程序进行的拷贝,这些都应该记录在日志中。 五、企业信息系统操作安全管理 1、 操作权限: 、 操作权限:为了企业信息系统正常运行,参照公安部的有关规定和要求,根据企业的实际情况制定系统操作权限管理 制度。如: (1). 网络服务器、备份服务器,网络设备、备份设备必须由专人专管不得随意使用。所有设备必须设置 不同权限的密码。系统管理员、操作员、数据库管理员、数据库操作员严格区分。明确权限范围,不得 越权操作。 ⑵ . 系统操作权限管理和管理人员岗位工作职责制度 应明确各计算机岗位职责、权限,严禁串岗、替岗。 ⑶. 每个管理员和不同管理权限岗位的工作人员不对外泄密码,因密码外泄造成网络遭受损失的,将按 我中心有关制度严肃处理。 ⑷ . 每个管理人员必须定期变更设备密码,严禁设置弱密码,密码一经设置和更改,管理人员必须负责 做好密码备份,并报分管副主任和网络管理科备份。 2、操作规范 、可根据企业的实际情况制定系统操作权限管理制度。如:共 10 页 第9页 信息安全论文 学号: 系统使用管理 ⑴ .保证信息系统的安全可靠运行,必须对系统的操作使用做出严格的控制⑼ ⑵ .在信息系统投入运行前,由信息主管根据单位主管的要求确定本系统的合法有权使 用、人员及其 操作权限,并报单位主管审核批准后地系统内授权其使用权,运行中需按同样手续办理。 ⑶ .对各使用人员明确划分使用操作权限,形成适当的分工牵制,健全内部控制制度。 ⑷ .为每个操作人员都设置不同操作密码,谢绝无并人员用机器做其他工作。 ⑸ .设立“计算机使用登记簿”,任何人均须登记方可用机。 ⑹ .任何人员不得直接打开数据库文件进行操作, 不允许随意增删改数据、 原程序和数据库文件 结构。 ⑺ .操作人员不允许进行系统性操作。 ⑻ .操作人员应按规定范围内对系统进行操作,负责数据的输入、运算、记帐和打印有关帐表。 ⑼ .档案管理员负责应对存档数据、软盘、帐表和文档资料进行统一复制、核对和保管。 ⑽ .系统管理员应做好日常检查监督工作,发现不规范应及时制 止,并采取措施避免同样情况 再次 发生。 用户上机操作规程 用户上机操作规程 (1).上机人员必须是会计有权使用人员,经过培训合格并经财务主管正式认可后,才能上机操作。 (2).操作人员上机操作前后,应进行上机操作登记,填写真实姓名、上机时间、操作内容,供系 统管理 员检查核实。 (3).操作人员上机前应做好各项准备工作,尽量减少占用机器时间,提高工作效率。 (4).操作人员的操作密码应注意保密,不能随意泄露,密码要不定期变更。 (5).操作人员必须严格按操作权限操作,不得越权或擅自上机操作。 (6).操作人员应严格按照凭证输入数据,不得擅自修改凭证数据。 (7).每次上机工作完毕后都要作好工作备份,以防意外事故。 (8).在系统运行过程中, 操作人员如要离开工作现场, 必须在离开前退出系统, 以防止其他人越 权操作。 总结:信息系统安全管理必须综合考虑各方面的安全问题,全面分析整个系统,并对系统中各子系统 的交界面给予特别的强调,在系统寿命周期的早期阶段应用系统安全管理,会得到最大的效益。系统安 全管理主要在给定条件下,最大程度地减少事件损失,并且尽可能地减少因安全问题对运行中系统进行 的修改。系统安全管理通过制定并实施系统安全程序计划进行记录,交流和完成管理部门确定的任务, 以达到预定的安全目标。 共 10 页 第 10 页

第1章 绪 论随着经济的发展,人们对防盗、防劫、防火保安设备的需求量大大增加。针对偷盗、抢劫、火灾、煤气泄漏等事故进行检测和报警的系统,其需求也越来越高。本设计运用单片机技术设计了一新颖红外线防盗报警器。而本设计中的输入部分主要是各种各样的传感器。不同类型的探测器用不同的手段探测各种入侵行为;不同作用的传感器,也可检测出不同类型的情况。本章节主要介绍了本设计的选题背景、课题介绍、本文主要工作、方案论证。选题背景单片机现在已越来越广泛地应用于智能仪表、工业控制、日常生活等很多领域,可以说单片机的应用已渗透到人类的生活、工作的每一个角落,这说明它和我们每个人的工作、生活密切相关,也说明我们每个人都有可能和有机会利用单片机去改造你身边的仪器、产品、工作与生活环境。红外技术已经成为先进科学技术的重要组成部分,他在各领域都得到广泛的应用。由于他是不可见光,因此用他做防盗报警监控器,具有良好的隐蔽性,白天黑夜均可使用,而且抗干扰能力强。这种监控报警装置广泛应用与博物馆、单位要害部门和家庭的防护[1]。通常红外线发射电路都是采用脉冲调制式。红外接收电路首先将接收到的红外光转换为电信号,并进行放大和解调出用于无线发射电路的调制信号。当无人遮挡红外光时,锁相环输出低电平,报警处于监控状态;一旦有人闯入便遮挡了红外光,则锁相环失锁,输出高电平,驱动继电器接通无线发射电路,监控室便可接收到无线报警信号,并可区分报警地点[2]。当我们考虑的范围广一点:若是在小区每一住户内安装防盗报警装置。当住户家中无人时,可把家庭内的防盗报警系统设置为布防状态,当窃贼闯入时,报警系统自动发出警报并向小区安保中心报警[3]。周界报警系统:在小区的围墙上设置主动红外对射式探测器,防止罪犯由围墙翻入小区作案,保证小区内居民的生活安全[4]。目 录第1章 绪 论 选题背景 课题介绍 本文主要工作 方案选择论证 单片机的选择 显示器工作原理及其选择 液晶显示和数码显示 防盗报警选择传感器的选择 硬件系统总体设计 AT89C51芯片的介绍 引脚功能 结构原理 AT89C51定时器/计数器相关的控制寄存器介绍 MAX708芯片介绍 单片机复位设置 8255A芯片介绍 8255A的引脚和结构 8255的工作方式 8255的控制字 AT89C51与8255的接口电路 显示部分 七段显示译码器 7448译码驱动 单片机与7448译码驱动器及LED的连接 外部地址锁存器 23第3章 检测信号放大电路设计 热释红外线传感器典型电路 红外光敏二极管警灯电路 光敏二极管控制电路 红外线探测信号放大电路设计 光电耦合器驱动接口 集成电路运算放大器 精密多功能运算放大器INA105 低功耗、双运算放大器LM358 34第4章 电源设计 单片机系统电源 检测部分电源 主程序设计 核对子程序设计 中断子程序设计 读数子程序设计 程序设计说明 程序清单 41第6章 调试 安装调试 音响(和继电器)驱动线路具体连接 程序修改 程序执行过程 47结论 48参考文献 49致谢 51原理图 52基于单片机控制的红外防盗报警器的设计[摘要]:随着社会的不断进步和科学技术、经济的不断发展,人们生活水平得到很大的提高,对私有财产的保护意识在不断的增强,因而对防盗措施提出了新的要求。 本设计就是为了满足现代住宅防盗的需要而设计的家庭式电子防盗系统。目前市面上装备主要有压力触发式防盗报警器、开关电子防盗报警器和压力遮光触发式防盗报警器等各种报警器,但这几种比较常见的报警器都存在一些缺点。本系统采用了热释电红外传感器,它的制作简单、成本低,安装比较方便,而且防盗性能比较稳定,抗干扰能力强、灵敏度高、安全可靠。这种防盗器安装隐蔽,不易被盗贼发现。同时它的信号经过单片机系统处理后方便和PC机通信,便于多用户统一管理。本设计包括硬件和软件设计两个部分。硬件部分包括单片机控制电路、红外探头电路、驱动执行报警电路、LED控制电路等部分组成。处理器采用51系列单片机AT89S51。整个系统是在系统软件控制下工作的。系统程序可以划分为以下几个模块: 数据采集、键盘控制、报警和显示等子函数。[关键词]:单片机、红外传感器、数据采集、报警电路。Infrared burglar alarm design controls which basedon the monolithicintegrated circuitAbstract :Along with society's unceasing progress and science and technology,economical unceasing development, the people living standard obtainsthe very big enhancement, to private property protection consciousnessin unceasing enhancement, thus set the new request to the securitymeasure. This design is for satisfy the family type electron securitysystem which the modern housing security needs to present in the market condition equips mainly has the pressure totouch the hair style burglar alarm, the switch electron burglar alarmand the pressure shields light the hair style burglar alarmand so on each kind of alarm apparatus, but these kind of quite commonalarm apparatuses all have some shortcomings. This system used hashotly released the electricity infrared sensor, its manufacturesimple, cost low, installm the antijamming ability strong, thesensitivity high, safe was reliable. This kind of security installmenthiding, was not easily discovered by the bandits and its signal after monolithic integrated circuit systemprocessing the convenience and P the C machine correspondence, isadvantageous for the multiuser unification design designs two parts including the hardware and software. Thehardware partially including the monolithic integrated circuit controlcircuit, infrared pokes head in the electric circuit, the actuationexecution alarm circuit, the LED control circuit and so on the partialcompositions. The processor uses 51 series monolithic integratedcircuits AT89S51, the overall system is works under the systemsoftware control. The system program may divide into following severalmodules: The data acquisition, the keyboard control, reports to thepolice with the demonstration small steelyard words: AT89S51 monolithic integrated circuit, infrared sensor,data acquisition, alarm circuit.目 录1. 绪论 1 前言 设计任务与要求 12. 热释电红外传感器概述 PIR传感器简单介绍 PIR 的原理特性 PIR 结构特性 33. AT89S51单片机概述 AT89S51单片机的结构 管脚说明 主要特性 振荡器特性 AT89S51单片机的工作周期 AT89S51单片机的工作过程和工作方式 AT89S51的指令系统 164. 方案设计 系统概述 总体设计 系统硬件选择 硬件电路实现 软件的程序实现 215. 结论概述 主要结论 结束语 27致谢 28参考文献 29

网络安全 计算机网络安全论文 1 绪论 随着互联网的飞速发展,网络安全逐渐成为一个潜在的巨大问题。网络安全性是一个涉及面很广泛的问题,其中也会涉及到是否构成犯罪行为的问题。在其最简单的形式中,它主要关心的是确保无关人员不能读取,更不能修改传送给其他接收者的信息。此时,它关心的对象是那些无权使用,但却试图获得远程服务的人。安全性也处理合法消息被截获和重播的问题,以及发送者是否曾发送过该条消息的问题。 大多数安全性问题的出现都是由于有恶意的人试图获得某种好处或损害某些人而故意引起的。可以看出保证网络安全不仅仅是使它没有编程错误。它包括要防范那些聪明的,通常也是狡猾的、专业的,并且在时间和金钱上是很充足、富有的人。同时,必须清楚地认识到,能够制止偶然实施破坏行为的敌人的方法对那些惯于作案的老手来说,收效甚微。 网络安全性可以被粗略地分为4个相互交织的部分:保密、鉴别、反拒认以及完整性控制。保密是保护信息不被未授权者访问,这是人们提到的网络安全性时最常想到的内容。鉴别主要指在揭示敏感信息或进行事务处理之前先确认对方的身份。反拒认主要与签名有关。保密和完整性通过使用注册过的邮件和文件锁来 2 方案目标 本方案主要从网络层次考虑,将网络系统设计成一个支持各级别用户或用户群的安全网络,该网在保证系统内部网络安全的同时,还实现与Internet或国内其它网络的安全互连。本方案在保证网络安全可以满足各种用户的需求,比如:可以满足个人的通话保密性,也可以满足企业客户的计算机系统的安全保障,数据库不被非法访问和破坏,系统不被病毒侵犯,同时也可以防止诸如反动淫秽等有害信息在网上传播等。 需要明确的是,安全技术并不能杜绝所有的对网络的侵扰和破坏,它的作用仅在于最大限度地防范,以及在受到侵扰的破坏后将损失尽旦降低。具体地说,网络安全技术主要作用有以下几点: 1.采用多层防卫手段,将受到侵扰和破坏的概率降到最低; 2.提供迅速检测非法使用和非法初始进入点的手段,核查跟踪侵入者的活动; 3.提供恢复被破坏的数据和系统的手段,尽量降低损失; 4.提供查获侵入者的手段。 网络安全技术是实现安全管理的基础,近年来,网络安全技术得到了迅猛发展,已经产生了十分丰富的理论和实际内容。 3 安全需求 通过对网络系统的风险分析及需要解决的安全问题,我们需要制定合理的安全策略及安全方案来确保网络系统的机密性、完整性、可用性、可控性与可审查性。即, 可用性: 授权实体有权访问数据 机密性: 信息不暴露给未授权实体或进程 完整性: 保证数据不被未授权修改 可控性: 控制授权范围内的信息流向及操作方式 可审查性:对出现的安全问题提供依据与手段 访问控制:需要由防火墙将内部网络与外部不可信任的网络隔离,对与外部网络交换数据的内部网络及其主机、所交换的数据进行严格的访问控制。同样,对内部网络,由于不同的应用业务以及不同的安全级别,也需要使用防火墙将不同的LAN或网段进行隔离,并实现相互的访问控制。 数据加密:数据加密是在数据传输、存储过程中防止非法窃取、篡改信息的有效手段。 安全审计: 是识别与防止网络攻击行为、追查网络泄密行为的重要措施之一。具体包括两方面的内容,一是采用网络监控与入侵防范系统,识别网络各种违规操作与攻击行为,即时响应(如报警)并进行阻断;二是对信息内容的审计,可以防止内部机密或敏感信息的非法泄漏 4 风险分析 网络安全是网络正常运行的前提。网络安全不单是单点的安全,而是整个信息网的安全,需要从物理、网络、系统、应用和管理方面进行立体的防护。要知道如何防护,首先需要了解安全风险来自于何处。网络安全系统必须包括技术和管理两方面,涵盖物理层、系统层、网络层、应用层和管理层各个层面上的诸多风险类。无论哪个层面上的安全措施不到位,都会存在很大的安全隐患,都有可能造成网络的中断。根据国内网络系统的网络结构和应用情况,应当从网络安全、系统安全、应用安全及管理安全等方面进行全面地分析。 风险分析是网络安全技术需要提供的一个重要功能。它要连续不断地对网络中的消息和事件进行检测,对系统受到侵扰和破坏的风险进行分析。风险分析必须包括网络中所有有关的成分。 5 解决方案 设计原则 针对网络系统实际情况,解决网络的安全保密问题是当务之急,考虑技术难度及经费等因素,设计时应遵循如下思想: 1.大幅度地提高系统的安全性和保密性; 2.保持网络原有的性能特点,即对网络的协议和传输具有很好的透明性; 3.易于操作、维护,并便于自动化管理,而不增加或少增加附加操作; 4.尽量不影响原网络拓扑结构,同时便于系统及系统功能的扩展; 5.安全保密系统具有较好的性能价格比,一次性投资,可以长期使用; 6.安全与密码产品具有合法性,及经过国家有关管理部门的认可或认证; 7.分步实施原则:分级管理 分步实施。 安全策略 针对上述分析,我们采取以下安全策略: 1.采用漏洞扫描技术,对重要网络设备进行风险评估,保证信息系统尽量在最优的状况下运行。 2.采用各种安全技术,构筑防御系统,主要有: (1) 防火墙技术:在网络的对外接口,采用防火墙技术,在网络层进行访问控制。 (2) NAT技术:隐藏内部网络信息。 (3) VPN:虚拟专用网(VPN)是企业网在因特网等公共网络上的延伸,通过一个私有的通道在公共网络上创建一个安全的私有连接。它通过安全的数据通道将远程用户、公司分支机构、公司业务伙伴等与公司的企业网连接起来,构成一个扩展的公司企业网。在该网中的主机将不会觉察到公共网络的存在,仿佛所有的机器都处于一个网络之中。公共网络似乎只由本网络在独占使用,而事实上并非如此。 (4)网络加密技术(Ipsec) :采用网络加密技术,对公网中传输的IP包进行加密和封装,实现数据传输的保密性、完整性。它可解决网络在公网的数据传输安全性问题,也可解决远程用户访问内网的安全问题。 (5) 认证:提供基于身份的认证,并在各种认证机制中可选择使用。 (6) 多层次多级别的企业级的防病毒系统:采用多层次多级别的企业级的防病毒系统,对病毒实现全面的防护。 (7)网络的实时监测:采用入侵检测系统,对主机和网络进行监测和预警,进一步提高网络防御外来攻击的能力。 3.实时响应与恢复:制定和完善安全管理制度,提高对网络攻击等实时响应与恢复能力。 4.建立分层管理和各级安全管理中心。 防御系统 我们采用防火墙技术、NAT技术、VPN技术、网络加密技术(Ipsec)、身份认证技术、多层次多级别的防病毒系统、入侵检测技术,构成网络安全的防御系统。 物理安全 物理安全是保护计算机网络设备、设施以及其它媒体免遭地震、水灾、火灾等环境事故以及人为操作失误或错误及各种计算机犯罪行为导致的破坏过程。 为保证信息网络系统的物理安全,还要防止系统信息在空间的扩散。通常是在物理上采取一定的防护措施,来减少或干扰扩散出去的空间信号。这是政府、军队、金融机构在兴建信息中心时首要的设置的条件。 为保证网络的正常运行,在物理安全方面应采取如下措施: 1.产品保障方面:主要指产品采购、运输、安装等方面的安全措施。 2.运行安全方面:网络中的设备,特别是安全类产品在使用过程中,必须能够从生成厂家或供货单位得到迅速的技术支持服务。对一些关键设备和系统,应设置备份系统。 3.防电磁辐射方面:所有重要涉密的设备都需安装防电磁辐射产品,如辐射干扰机。 4.保安方面:主要是防盗、防火等,还包括网络系统所有网络设备、计算机、安全设备的安全防护。 防火墙技术 防火墙是一种网络安全保障手段,是网络通信时执行的一种访问控制尺度,其主要目标就是通过控制入、出一个网络的权限,并迫使所有的连接都经过这样的检查,防止一个需要保护的网络遭外界因素的干扰和破坏。在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,有效地监视了内部网络和Internet之间地任何活动,保证了内部网络地安全;在物理实现上,防火墙是位于网络特殊位置地以组硬件设备――路由器、计算机或其他特制地硬件设备。防火墙可以是独立地系统,也可以在一个进行网络互连地路由器上实现防火墙。用防火墙来实现网络安全必须考虑防火墙的网络拓扑结构: (1)屏蔽路由器:又称包过滤防火墙。 (2)双穴主机:双穴主机是包过滤网关的一种替代。 (3)主机过滤结构:这种结构实际上是包过滤和代理的结合。 (4)屏蔽子网结构:这种防火墙是双穴主机和被屏蔽主机的变形。 根据防火墙所采用的技术不同,我们可以将它分为四种基本类型:包过滤型、网络地址转换—NAT、代理型和监测型。 包过滤型 包过滤型产品是防火墙的初级产品,其技术依据是网络中的分包传输技术。网络上的数据都是以“包”为单位进行传输的,数据被分割成为一定大小的数据包,每一个数据包中都会包含一些特定信息,如数据的源地址、目标地址、TCP/UDP源端口和目标端口等。防火墙通过读取数据包中的地址信息来判断这些“包”是否来自可信任的安全站点 ,一旦发现来自危险站点的数据包,防火墙便会将这些数据拒之门外。系统管理员也可以根据实际情况灵活制订判断规则。 包过滤技术的优点是简单实用,实现成本较低,在应用环境比较简单的情况下,能够以较小的代价在一定程度上保证系统的安全。 但包过滤技术的缺陷也是明显的。包过滤技术是一种完全基于网络层的安全技术,只能根据数据包的来源、目标和端口等网络信息进行判断,无法识别基于应用层的恶意侵入,如恶意的Java小程序以及电子邮件中附带的病毒。有经验的黑客很容易伪造IP地址,过包过滤型防火墙。 网络地址转化—NAT 网络地址转换是一种用于把IP地址转换成临时的、外部的、注册的IP地址标准。它允许具有私有IP地址的内部网络访问因特网。它还意味着用户不许要为其网络中每一台机器取得注册的IP地址。在内部网络通过安全网卡访问外部网络时,将产生一个映射记录。系统将外出的源地址和源端口映射为一个伪装的地址和端口,让这个伪装的地址和端口通过非安全网卡与外部网络连接,这样对外就隐藏了真实的内部网络地址。在外部网络通过非安全网卡访问内部网络时,它并不知道内部网络的连接情况,而只是通过一个开放的IP地址和端口来请求访问。OLM防火墙根据预先定义好的映射规则来判断这个访问是否安全。当符合规则时,防火墙认为访问是安全的,可以接受访问请求,也可以将连接请求映射到不同的内部计算机中。当不符合规则时,防火墙认为该访问是不安全的,不能被接受,防火墙将屏蔽外部的连接请求。网络地址转换的过程对于用户来说是透明的,不需要用户进行设置,用户只要进行常规操作即可。 代理型 代理型防火墙也可以被称为代理服务器,它的安全性要高于包过滤型产品,并已经开始向应用层发展。代理服务器位于客户机与服务器之间,完全阻挡了二者间的数据交流。从客户机来看,代理服务器相当于一台真正的服务器;而从服务器来看,代理服务器又是一台真正的客户机。当客户机需要使用服务器上的数据时,首先将数据请求发给代理服务器,代理服务器再根据这一请求向服务器索取数据,然后再由代理服务器将数据传输给客户机。由于外部系统与内部服务器之间没有直接的数据通道,外部的恶意侵害也就很难伤害到企业内部网络系统。 代理型防火墙的优点是安全性较高,可以针对应用层进行侦测和扫描,对付基于应用层的侵入和病毒都十分有效。其缺点是对系统的整体性能有较大的影响,而且代理服务器必须针对客户机可能产生的所有应用类型逐一进行设置,大大增加了系统管理的复杂性。 监测型 监测型防火墙是新一代的产品,这一技术实际已经超越了最初的防火墙定义。监测型防火墙能够对各层的数据进行主动的、实时的监测,在对这些数据加以分析的基础上,监测型防火墙能够有效地判断出各层中的非法侵入。同时,这种检测型防火墙产品一般还带有分布式探测器,这些探测器安置在各种应用服务器和其他网络的节点之中,不仅能够检测来自网络外部的攻击,同时对来自内部的恶意破坏也有极强的防范作用。据权威机构统计,在针对网络系统的攻击中,有相当比例的攻击来自网络内部。因此,监测型防火墙不仅超越了传统防火墙的定义,而且在安全性上也超越了前两代产品,虽然监测型防火墙安全性上已超越了包过滤型和代理服务器型防火墙,但由于监测型防火墙技术的实现成本较高,也不易管理,所以目前在实用中的防火墙产品仍然以第二代代理型产品为主,但在某些方面也已经开始使用监测型防火墙。基于对系统成本与安全技术成本的综合考虑,用户可以选择性地使用某些监测型技术。这样既能够保证网络系统的安全性需求,同时也能有效地控制安全系统的总拥有成本。 实际上,作为当前防火墙产品的主流趋势,大多数代理服务器(也称应用网关)也集成了包过滤技术,这两种技术的混合应用显然比单独使用具有更大的优势。由于这种产品是基于应用的,应用网关能提供对协议的过滤。例如,它可以过滤掉FTP连接中的PUT命令,而且通过代理应用,应用网关能够有效地避免内部网络的信息外泄。正是由于应用网关的这些特点,使得应用过程中的矛盾主要集中在对多种网络应用协议的有效支持和对网络整体性能的影响上。 相关性:毕业论文,免费毕业论文,大学毕业论文,毕业论文模板 入侵检测 入侵检测是防火墙的合理补充,帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高了信息安全基础结构的完整性。它从计算机网络系统中的若干关键点收集信息,并分析这些信息,看看网络中是否有违反安全策略的行为和遭到袭击的迹象。入侵检测被认为 是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测,从而提供对内部攻击、外部攻击和误操作的实时保护。这些都通过它执行以下任务来实现: 1.监视、分析用户及系统活动; 2.系统构造和弱点的审计; 3.识别反映已知进攻的活动模式并向相关人士报警; 4.异常行为模式的统计分析; 5.评估重要系统和数据文件的完整性; 6. 操作系统的审计跟踪管理,并识别用户违反安全策略的行为。 安全服务 网络是个动态的系统,它的变化包括网络设备的调整,网络配置的变化,各种操作系统、应用程序的变化,管理人员的变化。即使最初制定的安全策略十分可靠,但是随着网络结构和应用的不断变化,安全策略可能失效,必须及时进行相应的调整。针对以上问题和网管人员的不足,下面介绍一系列比较重要的网络服务。包括: 1.通信伙伴认证 通信伙伴认证服务的作用是通信伙伴之间相互确庥身份,防止他人插入通信过程。认证一般在通信之前进行。但在必要的时候也可以在通信过程中随时进行。认证有两种形式,一种是检查一方标识的单方认证,一种是通信双方相互检查对方标识的相互认证。 通信伙伴认证服务可以通过加密机制,数字签名机制以及认证机制实现。 2.访问控制 访问控制服务的作用是保证只有被授权的用户才能访问网络和利用资源。访问控制的基本原理是检查用户标识,口令,根据授予的权限限制其对资源的利用范围和程度。例如是否有权利用主机CPU运行程序,是否有权对数据库进行查询和修改等等。 访问控制服务通过访问控制机制实现。 3.数据保密 数据保密服务的作用是防止数据被无权者阅读。数据保密既包括存储中的数据,也包括传输中的数据。保密查以对特定文件,通信链路,甚至文件中指定的字段进行。 数据保密服务可以通过加密机制和路由控制机制实现。 4.业务流分析保护 业务流分析保护服务的作用是防止通过分析业务流,来获取业务量特征,信息长度以及信息源和目的地等信息。 业务流分析保护服务可以通过加密机制,伪装业务流机制,路由控制机制实现。 5.数据完整性保护 数据完整性保护服务的作用是保护存储和传输中的数据不被删除,更改,插入和重复,必要时该服务也可以包含一定的恢复功能。 数据完整性保护服务可以通过加密机制,数字签名机制以及数据完整性机制实现 6.签字 签字服务是用发送签字的办法来对信息的接收进行确认,以证明和承认信息是由签字者发出或接收的。这个服务的作用在于避免通信双方对信息的来源发生争议。 签字服务通过数字签名机制及公证机制实现。 安全技术的研究现状和动向 我国信息网络安全研究历经了通信保密、数据保护两个阶段,正在进入网络信息安全研究阶段,现已开发研制出防火墙、安全路由器、安全网关、黑客入侵检测、系统脆弱性扫描软件等。但因信息网络安全领域是一个综合、交叉的学科领域它综合了利用数学、物理、生化信息技术和计算机技术的诸多学科的长期积累和最新发展成果,提出系统的、完整的和协同的解决信息网络安全的方案,目前应从安全体系结构、安全协议、现代密码理论、信息分析和监控以及信息安全系统五个方面开展研究,各部分相互协同形成有机整体。国际上信息安全研究起步较早,力度大,积累多,应用广,在70年代美国的网络安全技术基础理论研究成果“计算机保密模型”(Beu& La padula模型)的基础上,指定了“ 可信计算机系统安全评估准则”(TCSEC),其后又制定了关于网络系统数据库方面和系列安全解释,形成了安全信息系统体系结构的准则。 结论 随着互联网的飞速发展,网络安全逐渐成为一个潜在的巨大问题。网络安全性是一个涉及面很广泛的问题,其中也会涉及到是否构成犯罪行为的问题。在其最简单的形式中,它主要关心的是确保无关人员不能读取,更不能修改传送给其他接收者的信息。此时,它关心的对象是那些无权使用,但却试图获得远程服务的人。安全性也处理合法消息被截获和重播的问题,以及发送者是否曾发送过该条消息的问题。 本论文从多方面描述了网络安全的解决方案,目的在于为用户提供信息的保密,认证和完整性保护机制,使网络中的服务,数据以及系统免受侵扰和破坏。比如防火墙,认证,加密技术等都是当今常用的方法,本论文从这些方法入手深入研究各个方面的网络安全问题的解决,可以使读者有对网络安全技术的更深刻的了解。 本文章共7330字

某公司安全方案设计的毕业论文

相关资料:企业内网安全分析与策略一、背景分析提起网络信息安全,人们自然就会想到病毒破坏和黑客攻击。其实不然,政府和企业因信息被窃取所造成的损失远远超过病毒破坏和黑客攻击所造成的损失,据权威机构调查:三分之二以上的安全威胁来自泄密和内部人员犯罪,而非病毒和外来黑客引起。目前,政府、企业等社会组织在网络安全防护建设中,普遍采用传统的内网边界安全防护技术,即在组织网络的边缘设置网关型边界防火墙、AAA认证、入侵检测系统IDS等等网络边界安全防护技术,对网络入侵进行监控和防护,抵御来自组织外部攻击、防止组织网络资源、信息资源遭受损失,保证组织业务流程的有效进行。这种解决策略是针对外部入侵的防范,对于来自网络内部的对企业网络资源、信息资源的破坏和非法行为的安全防护却无任何作用。对于那些需要经常移动的终端设备在安全防护薄弱的外部网络环境的安全保障,企业基于网络边界的安全防护技术就更是鞭长莫及了,由此危及到内部网络的安全。一方面,企业中经常会有人私自以Modem拨号方式、手机或无线网卡等方式上网,而这些机器通常又置于企业内网中,这种情况的存在给企业网络带来了巨大的潜在威胁;另一方面,黑客利用虚拟专用网络VPN、无线局域网、操作系统以及网络应用程序的各种漏洞就可以绕过企业的边界防火墙侵入企业内部网络,发起攻击使内部网络瘫痪、重要服务器宕机以及破坏和窃取企业内部的重要数据。二、内网安全风险分析现代企业的网络环境是建立在当前飞速发展的开放网络环境中,顾名思义,开放的环境既为信息时代的企业提供与外界进行交互的窗口,同时也为企业外部提供了进入企业最核心地带——企业信息系统的便捷途径,使企业网络面临种种威胁和风险:病毒、蠕虫对系统的破坏;系统软件、应用软件自身的安全漏洞为不良企图者所利用来窃取企业的信息资源;企业终端用户由于安全意识、安全知识、安全技能的匮乏,导致企业安全策略不能真正的得到很好的落实,开放的网络给企业的信息安全带来巨大的威胁。1.病毒、蠕虫入侵目前,开放网络面临的病毒、蠕虫威胁具有传播速度快、范围广、破坏性大、种类多、变化快等特点,即使再先进的防病毒软件、入侵检测技术也不能独立有效地完成安全防护,特别是对新类型新变种的病毒、蠕虫,防护技术总要相对落后于新病毒新蠕虫的入侵。病毒、蠕虫很容易通过各种途径侵入企业的内部网络,除了利用企业网络安全防护措施的漏洞外,最大的威胁却是来自于内部网络用户的各种危险应用:不安装杀毒软件;安装杀毒软件但不及时升级;网络用户在安装完自己的办公桌面系统后,未采取任何有效防护措施就连接到危险的网络环境中,特别是Internet;移动用户计算机连接到各种情况不明网络环境,在没有采取任何防护措施的情况下又连入企业网络;桌面用户在终端使用各种数据介质、软件介质等等都可能将病毒、蠕虫在不知不觉中带入到企业网络中,给企业信息基础设施,企业业务带来无法估量的损失。2.软件漏洞隐患企业网络通常由数量庞大、种类繁多的软件系统组成,有系统软件、数据库系统、应用软件等等,尤其是存在于广大终端用户办公桌面上的各种应用软件不胜繁杂,每一个软件系统都有不可避免的、潜在的或已知的软件漏洞。无论哪一部分的漏洞被利用,都会给企业带来危害,轻者危及个别设备,重者成为攻击整个企业网络媒介,危及整个企业网络安全。3.系统安全配置薄弱企业网络建设中应用的各种软件系统都有各自默认的安全策略增强的安全配置设置,例如,账号策略、审核策略、屏保策略、匿名访问限制、建立拨号连接限制等等。这些安全配置的正确应用对于各种软件系统自身的安全防护的增强具有重要作用,但在实际的企业网络环境中,这些安全配置却被忽视,尤其是那些网络的终端用户,导致软件系统的安全配置成为“软肋”、有时可能严重为配置漏洞,完全暴露给整个外部。例如某些软件系统攻击中采用的“口令强制攻击”就是利用了弱口令习惯性的使用安全隐患,黑客利用各种网络应用默认安装中向外部提供的有限信息获取攻击的必要信息等等。4.脆弱的网络接入安全防护传统的网络访问控制都是在企业网络边界进行的,或在不同的企业内网不同子网边界进行且在网络访问用户的身份被确认后,用户即可以对企业内网进行各种访问操作。在这样一个访问控制策略中存在无限的企业网络安全漏洞,例如,企业网络的合法移动用户在安全防护较差的外网环境中使用VPN连接、远程拨号、无线AP,以太网接入等等网络接入方式,在外网和企业内网之间建立一个安全通道。另一个传统网络访问控制问题来自企业网络内部,尤其对于大型企业网络拥有成千上万的用户终端,使用的网络应用层出不穷,目前对于企业网管很难准确的控制企业网络的应用,这样的现实导致安全隐患的产生:员工使用未经企业允许的网络应用,如邮件服务器收发邮件,这就可能使企业的保密数据外泄或感染邮件病毒;企业内部员工在终端上私自使用未经允许的网络应用程序,在此过程中就有可能下载到带有病毒、木马程序等恶意代码的软件,从而感染内部网络,进而造成内部网络中敏感数据的泄密或损毁。5.企业网络入侵现阶段黑客攻击技术细分下来共有8类,分别为入侵系统类攻击、缓冲区溢出攻击、欺类攻击、拒绝服务攻击、对防火墙的攻击、病毒攻击、伪装程序/木马程序攻击、后门攻击。对于采取各种传统安全防护措施的企业内网来说,都没有万无一失的把握;对于从企业内网走出到安全防护薄弱的外网环境的移动用户来说,安全保障就会严重恶化,当移动用户连接到企业内网,就会将各种网络入侵带入企业网络。6.终端用户计算机安全完整性缺失随着网络技术的普及和发展,越来越多的员工会在企业专网以外使用计算机办公,同时这些移动员工需要连接回企业的内部网络获取工作必须的数据。由于这些移动用户处于专网的保护之外,很有可能被黑客攻陷或感染网络病毒。同时,企业现有的安全投资(如:防病毒软件、各种补丁程序、安全配置等)若处于不正常运行状态,终端员工没有及时更新病毒特征库,或私自卸载安全软件等,将成为黑客攻击内部网络的跳板。三、内网安全实施策略1.多层次的病毒、蠕虫防护病毒、蠕虫破坏网络安全事件一直以来在网络安全领域就没有一个根本的解决办法,其中的原因是多方面的,有人为的原因,如不安装防杀病毒软件,病毒库未及时升级等等,也有技术上的原因,杀毒软件、入侵防范系统等安全技术对新类型、新变异的病毒、蠕虫的防护往往要落后一步。危害好像是无法避免的,但我们可以控制它的危害程度,只要我们针对不同的原因采取有针对性的切实有效的防护办法,就会使病毒、蠕虫对企业的危害减少到最低限度,甚至没有危害。这样,仅靠单一、简单的防护技术是难以防护病毒、蠕虫的威胁的。2.终端用户透明、自动化的补丁管理,安全配置为了弥补和纠正运行在企业网络终端设备的系统软件、应用软件的安全漏洞,使整个企业网络安全不至由于个别软件系统的漏洞而受到危害,完全必要在企业的安全管理策略中加强对补丁升级、系统安全配置的管理。用户可通过管理控制台集中管理企业网络终端设备的软件系统的补丁升级、系统配置策略,定义终端补丁下载。将补丁升级策略、增强终端系统安全配置策略下发给运行于各终端设备上的安全代理,安全代理执行这些策略,以保证终端系统补丁升级、安全配置的完备有效,整个管理过程都是自动完成的,对终端用户来说完全透明,减少了终端用户的麻烦和企业网络的安全风险,提高企业网络整体的补丁升级、安全配置管理效率和效用,使企业网络的补丁及安全配置管理策略得到有效的落实。3.全面的网络准入控制为了解决传统的外网用户接入企业网络给企业网络带来的安全隐患,以及企业网络安全管理人员无法控制内部员工网络行为给企业网络带来的安全问题,除了有效的解决企业员工从企业内网、外网以各种网络接入方式接入企业网络的访问控制问题,同时对传统的网络边界访问控制没有解决的网络接入安全防护措施,而采用边界准入控制、接入层准入控制等技术进行全面的实现准入控制。当外网用户接入企业网络时,检查客户端的安全策略状态是否符合企业整体安全策略,对于符合的外网访问则放行。一个全面的网络准入检测系统。4.终端设备安全完整性保证主机完整性强制是确保企业网络安全的关键组件。主机完整性可确保连接到企业网的客户端正运行着所需的应用程序和数据文件。信息安全业界已经开发出了多种基于主机的安全产品,以确保企业网络和信息的安全,阻止利用网络连接技术、应用程序和操作系统的弱点和漏洞所发起的攻击。并已充分采用了在个人防火墙、入侵检测、防病毒、文件完整性、文件加密和安全补丁程序等方面的技术进步来有效地保护企业设备。然而,只有在充分保证这些安全技术的应用状态、更新级别和策略完整性之后,才能享受这些安全技术给企业网络安全带来的益处。如果企业端点设备不能实施主机完整性,也就不能将该设备看成企业网络受信设备。仅供参考,请自借鉴希望对您有帮助

网络安全 计算机网络安全论文1 绪论随着互联网的飞速发展,网络安全逐渐成为一个潜在的巨大问题。网络安全性是一个涉及面很广泛的问题,其中也会涉及到是否构成犯罪行为的问题。在其最简单的形式中,它主要关心的是确保无关人员不能读取,更不能修改传送给其他接收者的信息。此时,它关心的对象是那些无权使用,但却试图获得远程服务的人。安全性也处理合法消息被截获和重播的问题,以及发送者是否曾发送过该条消息的问题。大多数安全性问题的出现都是由于有恶意的人试图获得某种好处或损害某些人而故意引起的。可以看出保证网络安全不仅仅是使它没有编程错误。它包括要防范那些聪明的,通常也是狡猾的、专业的,并且在时间和金钱上是很充足、富有的人。同时,必须清楚地认识到,能够制止偶然实施破坏行为的敌人的方法对那些惯于作案的老手来说,收效甚微。网络安全性可以被粗略地分为4个相互交织的部分:保密、鉴别、反拒认以及完整性控制。保密是保护信息不被未授权者访问,这是人们提到的网络安全性时最常想到的内容。鉴别主要指在揭示敏感信息或进行事务处理之前先确认对方的身份。反拒认主要与签名有关。保密和完整性通过使用注册过的邮件和文件锁来2 方案目标本方案主要从网络层次考虑,将网络系统设计成一个支持各级别用户或用户群的安全网络,该网在保证系统内部网络安全的同时,还实现与Internet或国内其它网络的安全互连。本方案在保证网络安全可以满足各种用户的需求,比如:可以满足个人的通话保密性,也可以满足企业客户的计算机系统的安全保障,数据库不被非法访问和破坏,系统不被病毒侵犯,同时也可以防止诸如反动淫秽等有害信息在网上传播等。需要明确的是,安全技术并不能杜绝所有的对网络的侵扰和破坏,它的作用仅在于最大限度地防范,以及在受到侵扰的破坏后将损失尽旦降低。具体地说,网络安全技术主要作用有以下几点:1.采用多层防卫手段,将受到侵扰和破坏的概率降到最低;2.提供迅速检测非法使用和非法初始进入点的手段,核查跟踪侵入者的活动;3.提供恢复被破坏的数据和系统的手段,尽量降低损失;4.提供查获侵入者的手段。网络安全技术是实现安全管理的基础,近年来,网络安全技术得到了迅猛发展,已经产生了十分丰富的理论和实际内容。3 安全需求通过对网络系统的风险分析及需要解决的安全问题,我们需要制定合理的安全策略及安全方案来确保网络系统的机密性、完整性、可用性、可控性与可审查性。即,可用性: 授权实体有权访问数据机密性: 信息不暴露给未授权实体或进程完整性: 保证数据不被未授权修改可控性: 控制授权范围内的信息流向及操作方式可审查性:对出现的安全问题提供依据与手段访问控制:需要由防火墙将内部网络与外部不可信任的网络隔离,对与外部网络交换数据的内部网络及其主机、所交换的数据进行严格的访问控制。同样,对内部网络,由于不同的应用业务以及不同的安全级别,也需要使用防火墙将不同的LAN或网段进行隔离,并实现相互的访问控制。数据加密:数据加密是在数据传输、存储过程中防止非法窃取、篡改信息的有效手段。安全审计: 是识别与防止网络攻击行为、追查网络泄密行为的重要措施之一。具体包括两方面的内容,一是采用网络监控与入侵防范系统,识别网络各种违规操作与攻击行为,即时响应(如报警)并进行阻断;二是对信息内容的审计,可以防止内部机密或敏感信息的非法泄漏4 风险分析网络安全是网络正常运行的前提。网络安全不单是单点的安全,而是整个信息网的安全,需要从物理、网络、系统、应用和管理方面进行立体的防护。要知道如何防护,首先需要了解安全风险来自于何处。网络安全系统必须包括技术和管理两方面,涵盖物理层、系统层、网络层、应用层和管理层各个层面上的诸多风险类。无论哪个层面上的安全措施不到位,都会存在很大的安全隐患,都有可能造成网络的中断。根据国内网络系统的网络结构和应用情况,应当从网络安全、系统安全、应用安全及管理安全等方面进行全面地分析。风险分析是网络安全技术需要提供的一个重要功能。它要连续不断地对网络中的消息和事件进行检测,对系统受到侵扰和破坏的风险进行分析。风险分析必须包括网络中所有有关的成分。5 解决方案 设计原则针对网络系统实际情况,解决网络的安全保密问题是当务之急,考虑技术难度及经费等因素,设计时应遵循如下思想:1.大幅度地提高系统的安全性和保密性;2.保持网络原有的性能特点,即对网络的协议和传输具有很好的透明性;3.易于操作、维护,并便于自动化管理,而不增加或少增加附加操作;4.尽量不影响原网络拓扑结构,同时便于系统及系统功能的扩展;5.安全保密系统具有较好的性能价格比,一次性投资,可以长期使用;6.安全与密码产品具有合法性,及经过国家有关管理部门的认可或认证;7.分步实施原则:分级管理 分步实施。 安全策略针对上述分析,我们采取以下安全策略:1.采用漏洞扫描技术,对重要网络设备进行风险评估,保证信息系统尽量在最优的状况下运行。2.采用各种安全技术,构筑防御系统,主要有:(1) 防火墙技术:在网络的对外接口,采用防火墙技术,在网络层进行访问控制。(2) NAT技术:隐藏内部网络信息。(3) VPN:虚拟专用网(VPN)是企业网在因特网等公共网络上的延伸,通过一个私有的通道在公共网络上创建一个安全的私有连接。它通过安全的数据通道将远程用户、公司分支机构、公司业务伙伴等与公司的企业网连接起来,构成一个扩展的公司企业网。在该网中的主机将不会觉察到公共网络的存在,仿佛所有的机器都处于一个网络之中。公共网络似乎只由本网络在独占使用,而事实上并非如此。(4)网络加密技术(Ipsec) :采用网络加密技术,对公网中传输的IP包进行加密和封装,实现数据传输的保密性、完整性。它可解决网络在公网的数据传输安全性问题,也可解决远程用户访问内网的安全问题。(5) 认证:提供基于身份的认证,并在各种认证机制中可选择使用。(6) 多层次多级别的企业级的防病毒系统:采用多层次多级别的企业级的防病毒系统,对病毒实现全面的防护。(7)网络的实时监测:采用入侵检测系统,对主机和网络进行监测和预警,进一步提高网络防御外来攻击的能力。3.实时响应与恢复:制定和完善安全管理制度,提高对网络攻击等实时响应与恢复能力。4.建立分层管理和各级安全管理中心。 防御系统我们采用防火墙技术、NAT技术、VPN技术、网络加密技术(Ipsec)、身份认证技术、多层次多级别的防病毒系统、入侵检测技术,构成网络安全的防御系统。 物理安全物理安全是保护计算机网络设备、设施以及其它媒体免遭地震、水灾、火灾等环境事故以及人为操作失误或错误及各种计算机犯罪行为导致的破坏过程。为保证信息网络系统的物理安全,还要防止系统信息在空间的扩散。通常是在物理上采取一定的防护措施,来减少或干扰扩散出去的空间信号。这是政府、军队、金融机构在兴建信息中心时首要的设置的条件。为保证网络的正常运行,在物理安全方面应采取如下措施:1.产品保障方面:主要指产品采购、运输、安装等方面的安全措施。2.运行安全方面:网络中的设备,特别是安全类产品在使用过程中,必须能够从生成厂家或供货单位得到迅速的技术支持服务。对一些关键设备和系统,应设置备份系统。3.防电磁辐射方面:所有重要涉密的设备都需安装防电磁辐射产品,如辐射干扰机。4.保安方面:主要是防盗、防火等,还包括网络系统所有网络设备、计算机、安全设备的安全防护。 防火墙技术防火墙是一种网络安全保障手段,是网络通信时执行的一种访问控制尺度,其主要目标就是通过控制入、出一个网络的权限,并迫使所有的连接都经过这样的检查,防止一个需要保护的网络遭外界因素的干扰和破坏。在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,有效地监视了内部网络和Internet之间地任何活动,保证了内部网络地安全;在物理实现上,防火墙是位于网络特殊位置地以组硬件设备――路由器、计算机或其他特制地硬件设备。防火墙可以是独立地系统,也可以在一个进行网络互连地路由器上实现防火墙。用防火墙来实现网络安全必须考虑防火墙的网络拓扑结构:(1)屏蔽路由器:又称包过滤防火墙。(2)双穴主机:双穴主机是包过滤网关的一种替代。(3)主机过滤结构:这种结构实际上是包过滤和代理的结合。(4)屏蔽子网结构:这种防火墙是双穴主机和被屏蔽主机的变形。根据防火墙所采用的技术不同,我们可以将它分为四种基本类型:包过滤型、网络地址转换—NAT、代理型和监测型。 包过滤型包过滤型产品是防火墙的初级产品,其技术依据是网络中的分包传输技术。网络上的数据都是以“包”为单位进行传输的,数据被分割成为一定大小的数据包,每一个数据包中都会包含一些特定信息,如数据的源地址、目标地址、TCP/UDP源端口和目标端口等。防火墙通过读取数据包中的地址信息来判断这些“包”是否来自可信任的安全站点 ,一旦发现来自危险站点的数据包,防火墙便会将这些数据拒之门外。系统管理员也可以根据实际情况灵活制订判断规则。 包过滤技术的优点是简单实用,实现成本较低,在应用环境比较简单的情况下,能够以较小的代价在一定程度上保证系统的安全。 但包过滤技术的缺陷也是明显的。包过滤技术是一种完全基于网络层的安全技术,只能根据数据包的来源、目标和端口等网络信息进行判断,无法识别基于应用层的恶意侵入,如恶意的Java小程序以及电子邮件中附带的病毒。有经验的黑客很容易伪造IP地址,过包过滤型防火墙。 网络地址转化—NAT网络地址转换是一种用于把IP地址转换成临时的、外部的、注册的IP地址标准。它允许具有私有IP地址的内部网络访问因特网。它还意味着用户不许要为其网络中每一台机器取得注册的IP地址。在内部网络通过安全网卡访问外部网络时,将产生一个映射记录。系统将外出的源地址和源端口映射为一个伪装的地址和端口,让这个伪装的地址和端口通过非安全网卡与外部网络连接,这样对外就隐藏了真实的内部网络地址。在外部网络通过非安全网卡访问内部网络时,它并不知道内部网络的连接情况,而只是通过一个开放的IP地址和端口来请求访问。OLM防火墙根据预先定义好的映射规则来判断这个访问是否安全。当符合规则时,防火墙认为访问是安全的,可以接受访问请求,也可以将连接请求映射到不同的内部计算机中。当不符合规则时,防火墙认为该访问是不安全的,不能被接受,防火墙将屏蔽外部的连接请求。网络地址转换的过程对于用户来说是透明的,不需要用户进行设置,用户只要进行常规操作即可。 代理型代理型防火墙也可以被称为代理服务器,它的安全性要高于包过滤型产品,并已经开始向应用层发展。代理服务器位于客户机与服务器之间,完全阻挡了二者间的数据交流。从客户机来看,代理服务器相当于一台真正的服务器;而从服务器来看,代理服务器又是一台真正的客户机。当客户机需要使用服务器上的数据时,首先将数据请求发给代理服务器,代理服务器再根据这一请求向服务器索取数据,然后再由代理服务器将数据传输给客户机。由于外部系统与内部服务器之间没有直接的数据通道,外部的恶意侵害也就很难伤害到企业内部网络系统。 代理型防火墙的优点是安全性较高,可以针对应用层进行侦测和扫描,对付基于应用层的侵入和病毒都十分有效。其缺点是对系统的整体性能有较大的影响,而且代理服务器必须针对客户机可能产生的所有应用类型逐一进行设置,大大增加了系统管理的复杂性。 监测型监测型防火墙是新一代的产品,这一技术实际已经超越了最初的防火墙定义。监测型防火墙能够对各层的数据进行主动的、实时的监测,在对这些数据加以分析的基础上,监测型防火墙能够有效地判断出各层中的非法侵入。同时,这种检测型防火墙产品一般还带有分布式探测器,这些探测器安置在各种应用服务器和其他网络的节点之中,不仅能够检测来自网络外部的攻击,同时对来自内部的恶意破坏也有极强的防范作用。据权威机构统计,在针对网络系统的攻击中,有相当比例的攻击来自网络内部。因此,监测型防火墙不仅超越了传统防火墙的定义,而且在安全性上也超越了前两代产品,虽然监测型防火墙安全性上已超越了包过滤型和代理服务器型防火墙,但由于监测型防火墙技术的实现成本较高,也不易管理,所以目前在实用中的防火墙产品仍然以第二代代理型产品为主,但在某些方面也已经开始使用监测型防火墙。基于对系统成本与安全技术成本的综合考虑,用户可以选择性地使用某些监测型技术。这样既能够保证网络系统的安全性需求,同时也能有效地控制安全系统的总拥有成本。 实际上,作为当前防火墙产品的主流趋势,大多数代理服务器(也称应用网关)也集成了包过滤技术,这两种技术的混合应用显然比单独使用具有更大的优势。由于这种产品是基于应用的,应用网关能提供对协议的过滤。例如,它可以过滤掉FTP连接中的PUT命令,而且通过代理应用,应用网关能够有效地避免内部网络的信息外泄。正是由于应用网关的这些特点,使得应用过程中的矛盾主要集中在对多种网络应用协议的有效支持和对网络整体性能的影响上。相关性:毕业论文,免费毕业论文,大学毕业论文,毕业论文模板 入侵检测入侵检测是防火墙的合理补充,帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高了信息安全基础结构的完整性。它从计算机网络系统中的若干关键点收集信息,并分析这些信息,看看网络中是否有违反安全策略的行为和遭到袭击的迹象。入侵检测被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测,从而提供对内部攻击、外部攻击和误操作的实时保护。这些都通过它执行以下任务来实现:1.监视、分析用户及系统活动;2.系统构造和弱点的审计;3.识别反映已知进攻的活动模式并向相关人士报警;4.异常行为模式的统计分析;5.评估重要系统和数据文件的完整性;6. 操作系统的审计跟踪管理,并识别用户违反安全策略的行为。 安全服务网络是个动态的系统,它的变化包括网络设备的调整,网络配置的变化,各种操作系统、应用程序的变化,管理人员的变化。即使最初制定的安全策略十分可靠,但是随着网络结构和应用的不断变化,安全策略可能失效,必须及时进行相应的调整。针对以上问题和网管人员的不足,下面介绍一系列比较重要的网络服务。包括:1.通信伙伴认证通信伙伴认证服务的作用是通信伙伴之间相互确庥身份,防止他人插入通信过程。认证一般在通信之前进行。但在必要的时候也可以在通信过程中随时进行。认证有两种形式,一种是检查一方标识的单方认证,一种是通信双方相互检查对方标识的相互认证。通信伙伴认证服务可以通过加密机制,数字签名机制以及认证机制实现。2.访问控制访问控制服务的作用是保证只有被授权的用户才能访问网络和利用资源。访问控制的基本原理是检查用户标识,口令,根据授予的权限限制其对资源的利用范围和程度。例如是否有权利用主机CPU运行程序,是否有权对数据库进行查询和修改等等。访问控制服务通过访问控制机制实现。3.数据保密数据保密服务的作用是防止数据被无权者阅读。数据保密既包括存储中的数据,也包括传输中的数据。保密查以对特定文件,通信链路,甚至文件中指定的字段进行。数据保密服务可以通过加密机制和路由控制机制实现。4.业务流分析保护业务流分析保护服务的作用是防止通过分析业务流,来获取业务量特征,信息长度以及信息源和目的地等信息。业务流分析保护服务可以通过加密机制,伪装业务流机制,路由控制机制实现。5.数据完整性保护数据完整性保护服务的作用是保护存储和传输中的数据不被删除,更改,插入和重复,必要时该服务也可以包含一定的恢复功能。数据完整性保护服务可以通过加密机制,数字签名机制以及数据完整性机制实现6.签字签字服务是用发送签字的办法来对信息的接收进行确认,以证明和承认信息是由签字者发出或接收的。这个服务的作用在于避免通信双方对信息的来源发生争议。签字服务通过数字签名机制及公证机制实现。 安全技术的研究现状和动向我国信息网络安全研究历经了通信保密、数据保护两个阶段,正在进入网络信息安全研究阶段,现已开发研制出防火墙、安全路由器、安全网关、黑客入侵检测、系统脆弱性扫描软件等。但因信息网络安全领域是一个综合、交叉的学科领域它综合了利用数学、物理、生化信息技术和计算机技术的诸多学科的长期积累和最新发展成果,提出系统的、完整的和协同的解决信息网络安全的方案,目前应从安全体系结构、安全协议、现代密码理论、信息分析和监控以及信息安全系统五个方面开展研究,各部分相互协同形成有机整体。国际上信息安全研究起步较早,力度大,积累多,应用广,在70年代美国的网络安全技术基础理论研究成果“计算机保密模型”(Beu& La padula模型)的基础上,指定了“可信计算机系统安全评估准则”(TCSEC),其后又制定了关于网络系统数据库方面和系列安全解释,形成了安全信息系统体系结构的准则。结论随着互联网的飞速发展,网络安全逐渐成为一个潜在的巨大问题。网络安全性是一个涉及面很广泛的问题,其中也会涉及到是否构成犯罪行为的问题。在其最简单的形式中,它主要关心的是确保无关人员不能读取,更不能修改传送给其他接收者的信息。此时,它关心的对象是那些无权使用,但却试图获得远程服务的人。安全性也处理合法消息被截获和重播的问题,以及发送者是否曾发送过该条消息的问题。本论文从多方面描述了网络安全的解决方案,目的在于为用户提供信息的保密,认证和完整性保护机制,使网络中的服务,数据以及系统免受侵扰和破坏。比如防火墙,认证,加密技术等都是当今常用的方法,本论文从这些方法入手深入研究各个方面的网络安全问题的解决,可以使读者有对网络安全技术的更深刻的了解。

我 ,们代做的。。

近年来,随着国家对安全的日益重视,社会对于安全人才的需求大幅增加,各大高校纷纷开设了相应的安全工程专业,安全工程专业人才的竞争也日益激励。下面是我为大家整理的安全工程本科 毕业 论文,供大家参考。

安全工程本科毕业论文 范文 一:农村饮水安全工程水质现状及对策

摘要: 文章 分析了宣城市已建农村饮水安全工程水质现状,并提出对策。

关键词:农村饮水安全工程;水质;管理

0引言

农村饮水安全工程,有效解决了项目区农村长期饮水不安全的历史,但随着经济社会的快速发展,特别是工业化进程的加快,水污染、水生态恶化加剧,水源地的保护问题越来越突出。如何保障这些工程的供水水质安全,是当前迫切需要解决的问题。

1水质现状

2014年,通过各县(市、区)疾病预防控制中心对部分农村饮水安全工程的水质抽查监测结果表明,水质合格率整体不高。全市共监测水样440份,合格270份,合格率仅。7个监测地区中,饮用水合格率最高的是宁国市,为,最低的是绩溪县,为;宣州区及泾县均超过70%,分别为和,广德县为68%,郎溪县和旌德县均低于50%,分别为和。共监测指标12501项次,合格12250项次,合格率为。其中,毒理学指标全部合格,感官性状和一般化学指标合格率为,微生物指标合格率为,消毒剂指标合格率为。从监测结果看,不合格指标主要是微生物和消毒剂指标,尤其是单村工程,水质处理工艺简单,还有部分工程没有安装消毒设备,有的即使安装了消毒设备,但使用不规范或根本不用等等。主要表现在2011年之前建设的大部分单村工程未按要求配备消毒设备,枯水期易受山林腐殖质、野生动物活动等影响,水源水质不稳定。已配备消毒设备的少数工程存在操作使用不当。

2存在的主要问题

经调查水质存在问题如下:

(1)水源地保护问题依然突出。随着经济社会的快速发展,特别是工业化进程的加快,水污染、水生态恶化加剧,水源地的保护问题越来越突出。与城市饮用水水源地保护相比,农村饮用水水源保护相对乏力,工作开展不够平衡,大多数只是由水利部门设立了一些警示标志或标牌。部分工程未划定水源地保护范围,未制定具体的水源保护 措施 ,水源地和饮水安全工程所在地没有设立标志,一些工程在水源地树立水源保护牌,但没有将保护范围、保护措施以及禁止行为进行明确告示,有的水源保护范围、措施针对性和操作性不强,不利于水源保护。

(2)水质检测能力整体不高。目前,各县市区主要依托本县卫生部门的疾控中心开展水质检测,但整体检测能力不高。大部分检测指标偏少,宣州区检测项目为水源水21项、出厂水和末梢水33项;郎溪县检测项目为水源水24项、出厂水和末梢水34项;广德县检测项目为水源水24项、出厂水和末梢水32项;宁国市检测项目为水源水17项、出厂水和末梢水26项;泾县检测项目为水源水20项、出厂水和末梢水32项;绩溪县检测项目为水源水13项、出厂水和末梢水27项,旌德县检测项目为水源水13项、出厂水和末梢水33项。部分规模水厂没有按要求配备水质自检设备和专业检验人员,有的配备了检测设备和人员,水质检测的频次和项目也不规范、不全面,导致部分工程供水水质难达标准,全市农村饮水安全水质检验和监测工作不容乐观。

(3)水质监测不能实现全覆盖。截至2014年底,全市已建成农村饮水安全工程746处(其中规模水厂82处,单村工程664处),但列入2014年度省农村改水项目水质监测县的监测点只有114处,监测覆盖率仅15%。目前,除了列入省农村改水项目水质监测县的每个监测点每年分枯水期和丰水期各检测1次,规模水厂由卫生监督部门定期抽检外,其余工程只在建设前和建成后各开展一次水质检测,后期运行后几乎没有开展过水质检测,不符合相关检测频次要求。

(4)管理人员服务水平低。我市农村饮水安全工程管理人员中,绝大多数 文化 水平较低,还缺少专业技术培训,管理技术服务水平不高。尤其是单村工程,管理人员一般都是当地村组的农民。规模水厂涉及机电、管路安装及水质检验等各个专业,管理维护专业性强,亟需完善的技术服务体系提供专业技术服务。日常检查中,发现部分管理人员对配备的加药、消毒、检验等设备不会使用或不能按有关规范要求使用,难以适应工程日常管理工作要求。

(5)宣传有待进一步加强。部分群众对于水源保护区的概念不太清楚,有的不知道有哪些禁止行为。虽然已建工程基本上都配备了消毒设施,但大部分单村工程因群众饮水习惯或口感问题而未正常使用。从平时开展的检查和走访来看,部分群众对饮水安全的概念不够清楚,觉得只要不喝生水,细菌超标是没有什么影响的。

3对策

加大水源地保护力度

安徽省环保厅、水利厅2014年12月下发了《关于开展农村集中式供水工程水源保护区划定工作的通知》,对农村集中式供水工程水源保护区划定提出了明确的划定要求。2015年6月底前完成供水人口1000人以上的农村集中式工程水源保护区的划定工作,并在保护区的边界设立明确的地理界标和明显的警示标志,明确保护的级别、范围和禁止事项等。目前,我们正配合环保部门开展水源保护区划定工作,宣州区已完成23个饮用水水源保护区的划定。对于位于农村饮用水水源地一级、二级保护区范围内的村组,通过建设生活垃圾集中外运、调整 种植 结构和规模以减少农药化肥使用、圈养畜禽等措施强化污染治理。同时,积极配合环保部门通过明察暗访、突击检查及专项整治等 方法 ,对工业企业设置排污口、非法排污等违纪饮用水源安全行为加大查处力度,维护水源安全。

建立县级水质检测中心

鉴于我市县级水质检测能力严重不足,检测项目和频次均达不到国家规定标准,为规范水质检测工作,保障农村供水安全,建立县级农村饮水安全工程水质检测中心很有必要。目前,根据上级统一部署,我市已完成县级农村饮水安全工程水质检测中心 实施方案 编制和审批,全市县级水质中心建设批复总投资万元,计划在2015年年底前全部建成并投入使用。项目建成后,各县市区水质检测中心将具备地表水源水29项和出厂水、末梢水42项常规指标检测能力,按有关要求对已建农村饮水安全工程水质进行抽检和巡检,及时监测供水水质状况,实现水质检测全覆盖,确保供水安全。

加大培训和宣传力度

工程运行管理人员素质直接影响工程运行管理水平,要加强对已建工程管理人员的技术培训,特别是规模水厂涉及机电、管路安装及水质检验等各个专业,管理维护专业性强,对技术服务要求更高。建立运行管理人员培训制度,利用各种会议、举办培训班等多种方式开展技术培训,加强消毒设备使用以及供水管道和设备维修的培训工作,逐步推行水质检测人员培训上岗制度,进一步提高各运行管理人员的管理水平和业务素质。积极利用各种宣传途径、采取多种宣传形式,广泛宣传饮用水水源保护和卫生 安全知识 ,帮助广大用水群众提高饮水卫生意识,同时建立饮用水水源地环境保护投诉热线,鼓励公众举报各种环境违法行为,在全社会形成共同参与维护饮用水安全的良好氛围。

4结束语

2014年11月24日,国务院在水利部考察时指出,努力让所有农村居民喝上干净水,为群众创造最基本的生存条件,是政府应尽职责。农村饮水安全工程的水源保护和水质监测既要充分落实环保、卫生、水利、林业、农业等部门责任,也需要广大群众和供水单位共同参与保护和监督。我们将以讲话为动力,结合农村饮水安全“十三五”提质增效规划编制,统筹谋划,逐步提高农村饮水安全工程标准,进一步加强工程水源保护和水质管理,提高供水水质合格率,确保供水安全。

[参考文献]

[1]GB/5749-2006,生活饮用水卫生标准[S].

[2]安徽省人民政府.安徽省农村饮水安全工程管理办法[Z].2012.

[3]宣城市人民政府.宣城市农村饮水安全工程运行管理办法[Z].2014.

[4]全国人民代表大会常务委员会.中华人民共和国水污染防治法[S].2008.

[5]安徽省人民代表大会常务委员会.安徽省城镇生活饮用水水源环境保护条例[Z].2001.

安全工程本科毕业论文范文二:多目标饮水安全工程水价形成研究

〔摘要〕文章主要从投融资角度,对饮水安全工程水价的形成机制进行分析。

〔关键词〕投融资;水价;机制

1概况

巴彦浩特及沿线苏木镇饮水安全工程任务是为解决当地及沿线苏木镇缺水问题,实现当地经济可持续发展。工程设计规划水平年为2025年,工程设计供水量1298万m3/a,工程供水规模最大日供水量万m3/d。工程主要由取水工程、四级加压泵站、输水管道、净水厂等组成。

2融资方案

巴彦浩特及沿线苏木镇饮水安全工程由项目法人作为融资主体,进行融资活动,负责工程的建设和管理,并承担融资责任和风险。本工程资金来源按照资本金占工程总投资70%,其中,政府投入50%,供水区自筹50%考虑。按国家对固定资产贷款的有关规定,考虑该项目的实际情况,银行贷款占工程总投资30%,贷款期限15年,年利率。

3成本费用估算

按照《水利工程供水价格管理办法》和《水利建设项目经济评价规范》,本项目总成本费用包括水资源费、燃料及动力费、工资及福利费、 修理 费、 保险 费、其他费用、折旧费、摊销费、利息支出等费用。经营成本是指项目总成本扣除折旧费、摊销费、利息支出以后的费用。总成本费用万元;单方供水成本元/m3。其中,经营成本万元,单方经营成本元/m3。

4主要财务指标

生存能力分析

本工程总投资收益率为,投资利税率为,资本金净利润率为。多年平均净现金流量为万元,现金流较充足。

偿债能力分析

本项目可用于还贷的资金主要来源于折旧费及未分配利润,贷款采用等额还本、利息照付方式。工程可在15年内还清全部借款本息。项目还贷期资产负债率最高为,随着工程投入运行,资产负债率很快下降,还清借款本息后,资产负债率下降到,说明本工程在拟定的资金筹措方式下具有一定的偿债能力。

盈利能力分析

在财务收入与利润分配计算的基础上,进行不同资金的现金流量分析,主要指标如下:项目投资财务内部收益率(税后)为,项目投资财务净现值(税后)为万元,资本金财务内部收益率(税后)为,资本金财务净现值(税后)为万元,投资回收期(静态)为年。

5敏感性分析

选择销售价格、经营成本及固定资产投资这3个主要因素进行敏感性分析,选择变化幅度为-20%~20%时,项目投资内部收益率(税前)在~之间变动,各方案均高于投资财务基准收益率4%,说明本项目具有一定的抗风险能力。

6结论与建议

道路桥梁设计方案毕业论文

这是我以前写的 没交过 不会重复: 桥梁工程的发展基础——材料和技术的发展摘要:工程材料和工程技术的迅猛发展往往推动着桥梁工程的快速发展。关键词:工程材料工程技术 推动 桥梁工程 发展 随着科学技术的进步和工程实践的发展,土木工程这个学科也已发展成为内涵广泛、门类众多、结构复杂的综合体系。例如,就土木工程所建造的工程设施所具有的使用功能而言,有的供生息居住之用,以至作为“入土为安”的坟墓;有的作为生产活动的场所;有的用于陆海空交通运输;有的用于水利事业;有的作为信息传输的工具;有的作为能源传输的手段等等。这就要求土木工程综合运用各种物质条件,以满足多种多样的需求。土木工程已发展出许多分支,如房屋工程、铁路工程、道路工程、飞机场工程、桥梁工程、隧道及地下工程、特种工程结构、给水和排水工程、城市供热供燃气工程、港口工程、水利工程等学科。。这学期我们学习了《土木工程概论》,学到了很多有关自己专业相关的知识。我个人对桥梁工程比较感兴趣: 桥梁工程学的发展主要取决于交通运输对它的需要。古代桥梁以通行人、畜为主,载重不大,桥面纵坡可以较陡,甚至可以铺设台阶。在有重载马车之后,载重量逐步加大,桥面纵坡也必须使之平缓。这时的桥梁材料仍以木、石为主,铸铁和锻铁很少使用。 从桥梁的原始雏形——堤梁(及在浅滩溪涧中筑起一个个石堤,堤间流水,人从石堤上跨越)、独木桥、浮桥(架设在船只上的桥)和石拱到现在超千米跨度的悬索桥,桥梁工程在几千年的时间里发展可谓翻天覆地。然而桥梁工程能拥有这翻天覆地的发展取决于工程材料和工程技术迅猛发展的有力推动。在原始社会里,懵然无知的古人类还只是追求有一个起身的洞穴和能填饱肚子的食物,还不会想到桥。然而随着社会的发展,人类文明的进步,交通的不断发展,人们开始创造了桥。然而那时工程材料的使用仅限于天然的木和石块,且工程技术非常落后,所以人们只能建造简单的桥——堤梁、独木桥和简单的石拱。世界上现存最古老的石桥在希腊的伯罗奔尼撒半岛,是一座用石块干垒的单孔石拱桥,距今3500年左右建成。我国古代桥梁工程技术的发展在当时处于世界领先地位。公元590——608年建造在河北省赵县(叫)河上留存至今的隋代敞肩式单孔圆弧弓形石拱桥,即赵州桥。该桥全长,桥面宽约10m,采用28条并列的石条砌成拱券形成。拱券矢高。拱上设有4个小拱,既能减轻桥身自重,又便于排洪,且更显美观。该桥无论在材料使用、结构受力、艺术造型和经济上都达到极高成就,是世界上最早的敞肩式拱桥,早于欧洲同类桥约1000年。近代土木工程的时间跨度为从17世纪中叶至20世纪中叶的300年间。这个时期内土木工程的主要特征有:——有力学和结构理论作为指导;——砖、瓦、木、石等结构建筑材料得到日益广泛的使用;混凝土、钢材、钢筋混凝土及早期的预应力混凝土得到发展;——施工技术进步很大,建造规模日益扩大,建造速度大大加快。在这个时期内,以下几件大事对桥梁工程的影响巨大: (1)意大利学者伽利略在1638年出版的著作《关于两门新科学的谈话和数学证明》中论述了建筑材料的力学性质和梁的强度,首次用公式表达了梁的设计理论。 (2)英国科学家牛顿在1687年总结了力学三大定律它们是土木工程设计理论的基础。 (3)瑞士数学家欧拉1744年出版《曲线的变分法》建立了柱的压屈理论,得到计算柱的临界受压力的公式,为分析土木工程结构物的稳定问题奠定了基础。 (4)1824年英国人阿斯普.丁取得了波特兰水泥的专利权,1850年开始生产。这是形成混凝土的主要材料,使得混凝土在土木工程中得到广泛应用。后来,在20世纪初,有人发表了水灰比等学说,才初步奠定了混凝土强度的理论基础。 (5)1859年发明了贝塞麦转炉炼钢法,似的钢材得以大量生产,并愈来愈多地应用于土木工程。 (6)1867年法国人莫尼埃用铁丝加固混凝土制成花盆,并把这种方法应用到工程中,建造了一座蓄水池,这是应用钢筋混凝土的开端。1875年他主持建造了第一座长16m的钢筋混凝土桥。 (8)1779年英国用铸铁建成跨度为的拱桥;1826年英国用锻铁建成跨度为177m的悬索桥;1883年美国建成世界上第一座大跨钢悬索桥——布鲁克林桥;1890年英国又建成两孔主跨达521m的悬臂式刚架桥,这样,现代桥梁3种基本形式(梁桥、拱桥、悬索桥)相继出现。 自从有了铁路以后,桥梁所承受的载重逐倍增加,线路的坡度和曲线标准要求又高,且需要建成铁路网以增大经济效益,因此,为要跨越更大更深的江河、峡谷,迫使桥梁向大跨度发展。石材、木材、铸铁、锻铁等桥梁材料,显然不合要求,而钢材的大量生产正好满足这一要求。 在技术方面,只是凭经验修桥,曾使19世纪80~90年代的许多铁路桥发生重大事故;从这时起,正在发展中的结构力学理论得到了重视,而在它的静力分析理论完全确立并广泛普及之后,桥梁因强度不足而造成的事故显然大为减少。 二十世纪以来,公路交通有很大发展。在内陆,需要在更多的河流、峡谷之上建桥。在城市中,以及在各种交通线路相交处,需要建造立交桥。在沿海,既需在大船通航的河口、海湾、海峡修建特大跨度桥梁,又需在某些海岛与大陆之间修建长桥。 由于更多新技术新材料的出现,现代桥梁工程的发展尤其迅速,世界各国相继建造出超千米的桥梁。世界上跨径最大的预应力混凝土斜拉桥——西班牙的卢纳巴里奥斯桥,跨径达440m,采用了双面辐射形密索布置. 世界第一的悬索桥——日本明石海峡桥,横跨日本内海,使日本神户与淡路岛紧紧相连.这座大桥全长3190M,中央跨度1990m于1998年竣工.它可以承受里氏级地震.目前中国在建的一批公路桥梁,无论是桥梁的数量还是工程规模、技术难度、科技含量,都代表着当今世界的先进水平,创造了中国建桥史之最。据悉,这些桥梁主要有:阳逻长江大桥,主跨1280米的悬索桥;南京长江三桥,主跨648米的斜拉桥;润扬长江公路大桥,跨江连岛的主跨1490米悬索桥和406米斜拉桥组合;深圳湾跨海大桥,主跨180米独塔单索面斜拉桥;苏通长江公路大桥,主跨1088米的斜拉桥,居世界第一;杭州湾跨海大桥,按双向六车道高速公路标准建设,全长36公里,是世上在建最长的公路跨海大桥。一个国家同时在建这么多世界级桥梁,在世界上不多见。 桥梁需要大量修建,而人力、物力、财力有限;于是,不断提高技术水平,引用新材料、新工艺、新桥式,对结构行为进行更精确的数值分析,采用更精确的结构试验进行验证,以使桥梁建设的经济效益不断提高,已成为时代的要求。 桥梁工程学主要研究桥渡设计,包括选择桥址,决定桥梁孔径,考虑通航和线路要求以确定桥面高程,考虑基底不受冲刷或冻胀以确定基础埋置深度,设计导流建筑物等;桥式方案设计;桥梁结构设计;桥梁施工;桥梁检定;桥梁试验;桥梁养护等方面。 在建桥材料方面,以高强、轻质、低成本为选择的主要依据,近期仍以发展传统的钢材和混凝土为主,提高其强度和耐久性。对于建筑钢材的脆断机理、初始几何缺陷等,以及混凝土材料的非弹性问题(收缩徐变以及疲劳等),将继续作充分的研究,使能正确控制结构的受力和变形。至于碳纤维塑料等在桥梁上的广泛应用,还必须在降低成本以后才有可能。 在桥梁勘察设计方面,随着交通事业的迅速发展,大跨度或复杂的桥型将不断涌现。高速公路的发展,对桥梁设计亦将提出新的要求。在桥式方案设计中,将有可能利用结构优化设计理论,借助电子计算机选出最佳方案。 在结构设计计算中,采用空间理论来分析桥梁整体受力已成为可能;以概率统计理论为基础的极限状态设计理论,将进一步反映在桥涵设计规范中,使桥梁设计的安全度得到科学合理的保证。桥梁美学作为时代、民族的文化在某些方面的反映,将愈来愈受到人们的重视:桥梁的面貌将蔚为大观。 在桥梁施工方面,对施工组织将充分利用电子计算机进行经济有效的管理。在施工技术中,将不断引用新技术和高效率、高功能的机具设备,借以提高质量、缩短工期、降低造价。如采用激光测量控制结构的精确定位;引用自升式水上平台克服深水基础的困难;利用遥控设备在沉井、沉箱中挖基,以减少劳动强度并避免人身危险;利用高质量的焊接技术,借能推广工地焊接等,此外,装配式桥梁也将有所发展,以使结构和构件标准化,生产工业化。 在桥梁养护维修方面,要求对既有桥梁建立完善的技术档案管理制度。在桥梁维修检查中,引用新型精密的测量仪表,如用声测法对结构材料的缺陷以及弹性模量进行测定;用手携式金相摄影仪检查钢材的晶体结构俾能及早进行加固防患于末然,以便延长桥梁的使用寿命。 桥梁工程始终是在生产发展与各类科学技术进步的综合影响下,遵循适用、安全、经济与美观的原则,不断的向前发展。人们除了要求桥的功能完善,还讲求桥的外形美观、有艺术性 ,桥梁地建造将更加复杂化,更加艺术化,桥梁的未来将更加多元化,是现代桥梁更现代,还是旧式桥梁的复兴,值得期待! 中国桥梁的历史可以上溯到6000年前的氏族公社时代,到了1000多年前的隋、唐、宋三代,古代桥梁发展到了巅峰时期。公元35年东汉光武帝时,在今宜昌和宜都之间,出现了架 设在长江上的第一座浮桥。 在秦汉时期,我国已广泛修建石粱桥。世界上现在是保 存着的最长、工程最艰巨的石粱桥,就是我国于1053一1059年 在福建泉州建造的万安桥,也称洛阳桥,此桥长达800米,共47 孔,位于“波涛汹涌,水深不可址”的海口江面上。此桥以 磐石铺遍桥位底,是近代筏形基础的开端,并且独具匠心地用养殖海生牡蛎的方法胶固桥基使成整体,此也是世界上 绝无仅有的造桥方法,近千年前就能在这种艰难复杂的水文 条件下建成如此的长桥,实是中华桥梁史上一次勇敢的突破。 我国古代石拱桥的杰出代表是举世闻名的河北省赵 县的赵州桥(又称安济桥),该桥在隋大业初年(公元605年左 右)为李春所创建,是一座空腹式的圆弧形石拱桥,净跨37m, 宽9m,拱失高度7.23m,在拱圈两肩各设有二个跨度不等的腹 拱,这样既能减轻桥身自重,节省材料,又便于排洪、增加美 观,赵州桥的设计构思和工艺的精巧,不仅在我国古桥是首屈一指,据世界桥梁的考证,像这样的敞肩拱桥,欧洲到19世纪中叶才出现,比我国晚了一千二百多年,赵州桥的雕 刻艺术,包括栏板、望柱和锁口石等,其上狮象龙兽形态逼 真,琢工的精致秀丽,不愧为文物宝库中的艺术珍品,我国 石拱桥的建造技术在明朝时曾流传到日本等国,促进了与世 界各国人民的文化交流并增进了友谊。 1240年建造的福建潭州虎渡桥,也是最令人惊奇的一 座粱式大桥,此桥总长约335m,某些石粱长达23.7m,沿宽度 用三根石粱组成,每根宽1.7m,高1.9m,重达200多吨,该桥一直 保存至今”历史记载,这些巨大石梁桥是利用潮水涨落浮运建 设的,足见我国古代加工和安装桥梁的技术何等高超。 广东潮安县横跨韩江的湘子桥(又名广济桥)此桥始 建于公元1169年,全桥长517.95m,总共20墩19孔,上部结构有 石拱、木梁、石梁等多种型式,还有用18条活船组成的长达 97.30m的开合式浮桥,设置浮桥的目的,一方面适应大型商 船和上游木排的通过,并且也避免了过多的桥墩阻塞河道, 以致加剧桥基冲刷而造成水害,这座世界上最早的开合式 桥,柱石桥之长、石墩之大、桥梁之多以及施工条件之困难 工程历时之久,都是古代建桥史上所罕见的。。 1957年,第一座长江大桥——武汉长江大桥的胜利建 成,结束了我国万里长江无桥的状况,从此“一桥飞架南北,天堑变通途”,桥的正桥为三联3X128m的连续钢桁粱,双 线铁路上层公路桥面宽18m,两侧各设2.25m人行道,包括引 桥在内全桥总长1670.4物,大型钢梁的制造和架设、深水管柱基础的施工等,对发展我国现代桥染技术开创了新路。 1969年胜利建成了举世瞩目的南京长江大桥,这是我国自行设计、制造、施工,并使用国产高强钢材的现代大型桥梁,正桥除北岸第一孔为128m简支钢桁粱外,其余为9 孔3联,每联为3x l60m的连续钢桁粱。上层是公路桥面,下层 为双线铁路,包括引桥在内,铁路部分全长6772m,公路部 分为4589m,桥址处水深流急,河床地,质极为复杂桥墩基础 的施工非常困难。南京长江大桥的建成显示出我国的建桥事 业已达到了世界先进水平,也是我国桥梁史又一个重要标 志。 在最近的1000年中,中国的桥梁技术全面落后于世界的脚步,中国第一座现代化桥梁的出现距今仅100多年历史,而且是由外国人建造的。从钱塘江大桥算起,中国人自己设计现代桥梁的历史还不足70年;从南京长江大桥算起,中国人自行设计建造大型桥梁的历史仅34年。 而九十年代以来,中国桥梁的成就才使我们重新无愧于祖先地站到了世界前列,这是中国桥梁建设的伟大复兴时代。改革开放以来的20多年中,中国的桥梁建造技术取得了举世瞩目的成就,前十年为此做了经济上、技术上和人才上的准备,九十年代迎来了跨越式的发展。展望未来,随着中国经济的发展,一批更大的越江跨海工程的建设,中国桥梁将会创造更辉煌的成就。中华民族的伟大复兴,必将造就一代巨人去引领世界桥梁的未来。 1990年四川省在宜宾市建成的小南门桥,跨径达到240米,已是当时世界上中承式拱桥中跨径最大的一座。2001年11月7日,小南门大桥因吊杆锈蚀造成部分桥面跨塌,在修复过程中,技术人员对全桥进行了检测,大桥整体结构依然完好。小南门大桥所付出的代价是创新的代价,没有创新我们就不可能一睹1400年前的赵州桥。 1991年,四川省苍溪县建成了中国第一座钢管混凝土拱桥——旺苍大桥,跨径115米。在此之后的几年中,各地虽然兴建了不少钢管混凝土拱桥,但跨径始终在200米以下徘徊,直到1998年,广西壮族自治区建成了三岸邕江大桥,一举将此类桥梁的跨径提高到270米;1999年又建成了跨径220米的六景大桥。此后,在湖北、浙江和贵州等省,跨径在250米左右的钢管混凝土公路、铁路拱桥开始增多。 1995年贵州省瓮安县建成江界河大桥,首次突破了中国混凝土拱桥跨径 300米大关,达到330米,一举成为世界最大的桁式组合拱桥。不仅如此,其拱顶桥面至水面高度达263米,居中国各类桥梁之首。大桥一跨飞跃乌江天险,主孔分108个桁片预制,运用桁架伸臂法悬拼架设,两岸引孔为桁式刚构,全桥轻盈简洁,凌空飞渡,气势不凡。 1997年重庆万县长江大桥建成。大桥位于万州区(原万县市)黄牛孔处,是上海至成都高速公路跨越峡江天险的特大型拱桥。大桥一跨飞渡长江,全长 米,主拱圈为钢管混凝土劲性骨架箱型混凝土结构,主跨420米,桥面宽24米,为双向四车道,是1995年贵州省瓮安县建成江界河大桥,首次突破了中国混凝土拱桥跨径 300米大关,达到330米,一举成为世界最大的桁式组合拱桥。不仅如此,其拱顶桥面至水面高度达263米,居中国各类桥梁之首。大桥一跨飞跃乌江天险,主孔分108个桁片预制,运用桁架伸臂法悬拼架设,两岸引孔为桁式刚构,全桥轻盈简洁,凌空飞渡,气势不凡。 华夏第一桥——江阴长江公路大桥,是我国“八五”规划的“两纵两横”国道主干线中沿海主骨架的跨江工程,是目前 中国第一、世界第四大跨径钢悬索桥。大桥由桥塔、主缆、锚旋和钢箱梁等主要部件组成。大桥全长3071 米,主跨1385米;桥面宽33.8米,双向六车道,设计车速100公里/小时;通航净空为50米,可通行五万 吨级巴拿马型散货轮。江阴长江公路大桥的两根主索,各长2400多米,直径近1米,每根重1.4万 多吨,主索用127根直径5.3毫米的钢丝搅成索,再由169股钢索组成主索。主桥每边有85个吊杆,每个吊杆2根,用以连结主索和桥面。 两岸索塔标高为196.236米,相当于65层搂高。北塔基长43.5米,宽73.5米,下有123根近90米长的基础桩。北锚的混凝土陈井平面长69米,宽51米(面积相当于一片足球场大)。沉入地面58米,被称为世界第一大沉井。江阴长江大桥于1994年11月22日正式开工,1999年10月1日胜利通车,名列“中国第一,世界第四”。 改革开放以来的20多年中,中国的桥梁建造技术取得了举世瞩目的成就,前十年为此做了经济上、技术上和人才上的准备,九十年代迎来了跨越式的发展。展望未来,随着中国经济的发展,一批更大的越江跨海工程的建设,中国桥梁将会创造更辉煌的成就。中华民族的伟大复兴,必将造就一代巨人去引领世界桥梁的未来。 1.罗福午.土木工程概论.武汉理工大学出版社 2.杨静.建筑材料.中国水利水电出版社.2004,2 3.盛洪飞编著.桥 4 罗英:中国石桥 人民交通出版社 1959 5 茅以升:《中国古桥技术史》 北京出版社 1986 6 唐寰澄:《中国古代桥梁》 北京文物出版社 1957

楼上的真够实啊,还真写一万字呀.有关桥梁工程方面的论文写论文题目不宜过大,否则把握不住,方方面面都论述不清楚,一定要写小题目,把问题论述透彻。我学这个专业 可以留言 或者摆渡HI我 随叫随到....

索结构在桥梁工程中的应用及基本防腐处理措施 摘要:研究目的:索结构在桥梁工程中得到了日益广泛的应用,其主要应用桥型范围是悬索桥、斜拉桥、拱桥、系杆拱桥等,索的构造也相应分为缆索、拉索及吊索等多种类型,根据桥梁索结构所处的环境条件,相应对其提出了很高的防腐性能要求。研究结论:索结构由于其优异的材料性能特点,在桥梁等多种工程中得到广泛应用,为保证长期安全使用,对索结构的防腐应采取综合工程措施。目前对构成索结构的材料采取的基本防腐处理措施主要为热浸镀锌和环氧喷涂处理。关键词:桥梁工程;索结构应用;腐蚀特点;防腐措施;热浸镀锌;环氧喷涂随着我国桥梁建造水平的提高,在对桥梁与运输服务的综合效益、与周边环境相协调的景观要求、与结构使用寿命相一致的耐久性设计等方面都提出了更高的要求,悬索、斜拉等桥型结构的应用日趋普遍,对索结构的防腐处理提出了新的要求与课题。1索结构在桥梁等工程中的应用特点索结构在桥梁工程中得到了日益广泛的应用,根据索的应用部位、结构受力及变形特点,主要包括缆索、拉索及吊索等多种类型,索的材料主要由钢丝束、钢绞线、钢丝绳等柔性构件构成,同时部分有类似功能要求的构件也可采用圆钢等(如小跨度吊桥的吊杆等),索结构在桥梁工程中的主要应用桥型结构范围是悬索桥、斜拉桥、拱桥、系杆拱桥等,其中包括悬索桥的主缆索和吊索、斜拉桥的斜拉索、拱桥及系杆拱桥的吊索、水平拉索(明索)等,对于一些桥梁结构的特殊处理(包括施工过程中的临时受力需要)及旧桥加固等有时需采用体外索的处理形式,也属索结构在桥梁工程中的应用范围。另外,也有一些诸如预应力锚索等也在包括桥梁等很多工程中得到日益广泛的应用,特别在水电、高挡墙路基、桥梁以及其它各种加固工程等应用十分广泛,对保证工程安全、有效控制工程投资发挥了重要作用,尽管有些严格从结构特点上判断不属于索结构,但从防腐处理考虑则很多具有类似的技术要求。对不稳定的岩(土)体采用预应力锚索体系进行整体加固已成为目前基本选择和常规做法,工艺上也具备愈加成熟的特点,在道路工程设计施工中也常常面临高路基工程,从满足受力要求、节省工程量、节约占地需求、降低工程投资、改善外观效果等方面考虑,自立互锚(或半自立锚固)混凝土挡土墙也应用较多,山区地形条件更是如此,桥梁工程中也有较多应用工程实例,以切实保证结构安全及设计合理,如在万州长江二桥的锚碇结构设计中,根据工程地质条件,为保证结构安全及有效控制工程量,锚碇前端采用了预应力岩锚体系。目前,从桥梁跨度、桥型构造特点、结构美观、施工条件等各种因素综合考虑,索结构在桥梁工程中的应用前景十分广泛,包括永久工程及临时工程等,尤其是钢索的柔性结构特点对施工可以带来很大便利,而随着材料科学的不断发展,用于索结构的主要材料钢丝、钢绞线、钢丝绳等材料强度不断发展、规格系列越发齐全、防护水平显著提高,同时设计计算分析水平及施工操作水平也迅猛提高,以上各种条件变化为索结构在桥梁工程中日益广泛的应用创造了良好条件。根据腐蚀条件及长期使用经验,对包括桥梁用各类索结构的防腐处理引起工程界愈加高度的重视,成为衡量桥梁工程设计施工质量、保证结构耐久性关键控制因素之一,结合有关防腐处理研究部门及相关生产厂家的共同努力,其防腐处理的工艺及技术水平也有了很大提高,除对索结构的基本材料钢丝、钢绞线等本身外表面必须进行必要的防腐处理,通常采用热镀锌或环氧涂层防护等处理措施,还需对成型后的缆索或索股等采用其它防护处理措施,为切实保证其有效防护使用年限要求、提高整个工程的使用性能条件提供良好保证。对由平行钢丝或钢绞线构成的各种拉索、吊索等构造,其成型规格尺寸通常不是很大,一般外表面采用热挤PE进行防护,应在工厂进行专业化施工,同时PE材料也具备较好的现场修补条件,热挤PE有单层或双层构造,外层有多种色彩选择,可以满足防护及景观效果等多方面要求;悬索桥主缆在成桥后需对其采取综合防护处理,有较高技术要求;对于由钢丝绳构成的索结构通常可采用涂装或油脂防护;此外,对索结构的锚固与其它构造的衔接处理也高度重视,采取了一系列工艺改进措施。2桥梁索结构应用中存在的主要问题由于索结构基本为体外构造,暴露于大气环境之中,处于十分不利的腐蚀环境条件,因此,用于桥梁工程时必须充分考虑其很高的防腐性能要求,不仅包括索的自身防腐处理,对其与相关构造的衔接处理也需予以高度重视,且在很多情况下成防腐薄弱环节及影响结构安全的控制因素,必须采取有效措施切实保证其耐蚀性要求,为确保结构整体安全创造有利条件。在以往国内外桥梁工程设计施工中,尽管针对索的防护重要性有一定认识,通常也都采取了相应的防护处理措施,但由于受当时防护处理技术水平、认识水平及重视程度不够的制约影响,因而由于对索的防护处理不力、影响工程正常使用及需要进行返工处理的工程实例很多,而进行相应事故的处理投资费用很高,且费工费时,对正常交通一般也会造成很大影响,个别严重的还会造成工程报废,所造成的影响及损失更大,从结构特点及以往工程实例特点分析,其中斜拉桥出现的问题更多一些,由此造成了很大的直接及间接损失,拱桥的吊索也很容易发生类似问题。针对悬索桥结构而言,对其主缆的防护历来十分重视,通常除对材料本身进行必要的防护处理外,对成型后的缆索外表面通常还会采取一系列其它防护处理措施(结构封闭及涂装处理),使之缆索处于相对封闭状态,同时主缆的受力特点也决定了其受力条件较为均匀,应力幅度变化相对不大,两端连接锚头基本采用工艺成熟的热铸锚工艺,材料性能匹配较好,通常不会出现腐蚀局部薄弱环节,基于以上特点,悬索桥由于主缆防护处理不利出现重大工程事故的不多,因而就主缆防护存在一定的重视不够或认识不足之处,在较长一段时间就此方面的技术发展进步相对不大,但并不表明其缆索的的防护处理就不存在技术问题。由于大跨度悬索桥对主缆索进行了封闭处理,进行相应检查较为困难,有些问题不能及时发现和暴露出来,但近年来美国、日本等国家对以往修建的大跨度悬索桥主缆索进行的相关检查(拆除外表面涂装及缠丝后)中发现,其主缆钢丝的锈蚀现象较为严重和普遍,主要原因是虽然对钢丝自身及缆索外表面进行了相关的防护处理,但外表面防护处理仍难以完全避免外部水汽浸入,防护涂层的龟裂及索鞍、索夹等防水薄弱环节的存在是主要原因,而水汽一旦浸入则很难顺利排出,由此形成主缆内部湿度很大,严重恶化了其腐蚀环境,造成钢丝锈蚀,因而近年来除该改进缠丝材料构造及工艺、采取进一步的封闭措施外,还考虑采用必要的除湿设备,当然工程投资会有所增加,但考虑长期使用目的仍是必要的。我国进行现代意义的大跨度悬索桥建设时间不长,各桥梁工程对主缆也尚未进行相关检查,有些可能出现的问题也尚未暴露出来,但借鉴国外经验,对主缆防护采取各种加强措施仍是十分必要的。国内外桥梁工程由于对索的防护处理不利造成较大影响及损失的主要工程实例有:德国汉堡的Kohl-brand Estruary桥,由于斜拉索腐蚀严重,建成的第三年就更换了全部的斜拉索,耗资达6 000万美元,是原来斜拉索造价的4倍;委内瑞拉的Maracibo桥,建于1958~1960年间,受当时技术水平制约,其斜拉索没有进行镀锌处理,采用一般的涂漆防护,经过不断的风雨侵蚀,斜拉索锚头处的锚箱罩盖率先损坏,进而使得斜拉索与上锚箱的接口处发生锈蚀,且相当一部分锈蚀十分严重, 1979年发生个别斜拉索断裂,因此决定对全桥斜拉索进行更换,全部进行镀锌处理,并采用了含有铅质的酚醛树脂糊膏进行表面防护,且换索后拉索根数增加一倍;我国广州海印大桥于1988年年底建成, 1995年起陆续发生索股断裂及松断事故,调查表明产生的主要原因是管道压浆工艺未能保证拉索顶部灌注饱满,造成拉索直接与空气接触进而发生锈断,为防止事故的进一步发生,被迫进行全桥换索工程,耗资大量资金及时间; 2001年11月7日,宜宾南门大桥(拱桥)倒塌,事故调查发现拉索已经发生严重生锈;此外,国内外还有许多斜拉桥建成后陆续进行了局部换索或其它处理。美国在1903年建世界上第一座现代化长跨度悬索桥W illiamsburg桥,受当时技术水平和造价制约,没有对钢丝进行镀锌处理而采用一般防护,建成后仅7年就发现钢丝锈蚀断裂, 1922年对缆索补缠镀锌钢丝,但1934年又发现主缆内有水从锚碇处流出,虽陆续采取了多种处理方案,但都没有能够阻止锈蚀发展, 1992年开始被迫进行为期3年的主缆维护工作,耗资7 300万美元。3索结构的腐蚀特点索结构在桥梁工程的应用环境特点基本处于高空之中,主要的腐蚀环境是大气环境腐蚀,在高纬度地区,对悬索桥主缆索通常还要考虑到积雪对缆索的影响。目前构成桥梁索结构的材料基本为高强度钢丝或钢绞线组成,另外钢丝绳在悬索桥吊索中也有较多应用,而钢绞线或钢丝绳也是由不同直径的钢丝在工厂再加工而成,因此高强度钢丝是桥梁工程中索结构的最基本材料,属冷拨碳素钢,包括强度等各项技术指标不断取得提高,目前在不进行镀锌处理等条件下其标准强度多为1 860MPa,而2 000MPa及以上标准是今后的发展方向,且多采用低松弛系列,能够更好地适应工程实际需要,同时,在对钢丝进行镀锌处理过程中,钢丝表面会有一定损伤,因此镀锌钢丝(或钢丝绳)的抗拉强度等有所降低,目前相关标准中通常采用1 600~1 700MPa。由于钢丝的含碳量较高,通常在0. 75% ~0. 85%之间,因此塑性条件相对较差,在没有进行防护的条件下其抗腐蚀性很差,造成钢丝自身腐蚀的主要原因包括应力腐蚀及疲劳腐蚀:应力腐蚀是材料在一定环境中由于外加或本身残余的应力,加之腐蚀的作用,导致金属的早期破裂现象,金属的应力腐蚀破裂主要是对应力腐蚀较为敏感的合金上发生,纯金属很少产生,合金的化学成分、金相组织、热处理对合金的应力腐蚀破裂有很大影响,处于较高应力状态情况下,包括材料内部各种残余应力、组织应力、焊接应力或工作应力在内,且基本为拉应力影响,可以引起应力腐蚀破裂,防止应力腐蚀破裂的主要方法是消除或减少其应力状况,并且通过改变介质的腐蚀性(添加缓蚀剂),选用耐应力腐蚀破裂的金属材料,从而避免相关腐蚀的出现;疲劳腐蚀是钢铁在交变应力作用和腐蚀介质的共同作用下产生的一种腐蚀现象,同时也是在桥梁工程的索结构中发生较为普遍、概率较大的腐蚀现象,减少疲劳腐蚀的主要方法是选择适应相关腐蚀环境的抗腐蚀的材料,同时对材料表面进行镀锌、涂漆等方法减轻疲劳腐蚀的作用。桥梁工程设计施工过程中,针对索结构的应用,从保证其使用安全考虑通常都留有相对较大的安全系数,不同的索结构及材料类型对相应的安全系数有具体要求,尽管如此,各种索结构通常仍是在较高的应力状态下工作的,虽然对于工作疲劳应当没有影响,但是在高应力状态下,腐蚀介质和应力的相互发生作用,如果不进行合理有效的防护处理,其腐蚀是非常容易发生的,腐蚀发生将会大大影响钢丝的受力性能,同时从桥梁工程的构造特点考虑,索结构与其它构造的衔接部位通常也是最易受腐蚀的薄弱的地方,同时悬索桥的主缆索在锚碇范围是通过散索鞍后散开在锚室内进行锚固,而锚碇为地下结构,无论采用何种锚碇构造,锚室内的空气湿度通常都很大,对包括缆索及各种连接构件的防腐都十分不利,目前,在锚碇洞室内通常还需设置排水及除湿设备,以改善洞室内的腐蚀环境条件。1967年12月,美国西弗吉尼亚州和俄亥俄州之间的俄亥俄大桥突然倒塌,事故调查的结果就是因为应力腐蚀和腐蚀疲劳产生的裂缝所致。4钢丝的热浸镀锌处理热浸镀锌工艺在桥梁工程中得到了广泛应用,尤其是在各类索结构的防腐处理中应用更是极为普遍,是目前对钢丝防腐处理的常规工艺方法,对钢丝进行热浸镀锌可以有效防止或减小索结构在制造、运输、架设以及使用过程中的锈蚀,结合其它合理的防腐处理措施,切实保障其耐蚀要求,进而为整个工程的安全长期使用提供良好条件。热浸镀锌工艺已有较长的发展历程,用于钢丝防护主要是随着现代悬索桥的建设而得到发展并逐步扩大其应用范围,美国是世纪上建造现代悬索桥最早的国家,在20世纪30年代就开始在悬索桥上使用主缆及吊索系统用镀锌钢丝,比如世界闻名的金门大桥,而一些没有使用镀锌钢丝的桥梁多因应力腐蚀或腐蚀疲劳而不得不后期进行换索加固。热浸镀锌即是把钢铁浸入温度达440~465℃或者更高温度的熔化锌中进行处理的过程,铁基体与熔锌反应,形成铁-锌合金层覆盖在整个工件表面,镀锌表面有一定的韧性,可耐很大的摩擦及冲击,同时与基体有着良好的结合,钢丝热浸镀锌的基本工艺流程为:除油→水洗→酸洗→水冲洗→熔剂处理→烘干→热镀锌→后处理→收线→成品。热浸镀锌的镀层厚度通常在50~250μm,对于钢丝要求其锌层重量控制在300g/m2以上,同时对附着力按有关要求进行严格的检查控制,镀锌质量保证主要的控制因素包括表面基材处理效果、助熔方式、镀锌时间、引出方式、引出后的处理(锌层均匀性及表面效果)等。5环氧树脂涂层处理5. 1基本材料特点及应用条件环氧树脂是由环氧氯丙烷和双酚基丙烷在碱作用下缩聚而成的高聚物,含有极性高而不易水解的脂肪基和醚键,涂膜的耐化学性好,其结构是刚性的苯环和柔性的烃链交替排列,物理机械性能良好,同时其固化时体积收缩率低,可避免由于内应力的产生影响附着力,由于环氧树脂属热固性树脂,其固化后形成的三维交联的主体结构会导致其很少有分子键滑动,因而使用中需增加其韧性指标,通常可采用胺类固化剂,有机多元胺在常温条件下能与环氧树脂交联固化,所形成的涂膜具有良好的附着力及硬度指标,同时具有耐脂肪烃溶剂性、耐稀酸(碱)性和耐盐水性,防腐性能十分理想。当需要防护处理的金属结构等处于较为特殊的使用环境条件(如埋于地下土层当中等),根据其腐蚀特点及对防腐材料的性能特点要求,可针对配方作进一步改进以满足相关的使用要求。由于煤焦沥青含有环烃结构,如酚或塞酚之类具有很好的抗腐蚀细菌功能,同时具有很好的水下不渗透性,因此,在环氧树脂防腐体系里加入煤焦沥青可使其具有一般环氧树脂所不具有的特性,可以有效提高涂层在土壤中的抗水渗透性及抗细菌腐蚀性能等,其涂料配方由环氧树脂、溶剂、固化剂、填料等组成。根据实际使用环境条件的不同,钢铁等金属材料的腐蚀过程及腐蚀类型较为复杂多样,主要为化学腐蚀及电化学腐蚀等,为保证其使用耐久性及结构安全,必须进行防腐处理,对涂膜的基本质量要求包括涂膜厚度的合理选择、附着力、耐皂化性能、化学耐久性、耐冲击性等。采用环氧树脂涂层防护处理对工艺设备的要求很高,其应用于桥梁等工程的防护处理在美国、日本等国家发展起步较早,国内近年来也发展很快,由于需进行专业化生产的特点,已有部分生产厂家引进了必要的技术和设备,通过消化吸收具备了相应的生产能力。目前在桥梁等工程上应用最多的是环氧喷涂钢绞线(简称SC钢绞线),由于工艺处理复杂,技术要求高,因而其造价相对较高,但由于其优良的防腐性能条件和技术优势使之具备广阔的发展应用前景,主要应用于斜拉索、吊索、桥梁体外索加固、岩(土)体加固及一些地下工程等对防腐性能要求很高的工程,也可用于常规工程,用于桥梁等工程后防腐年限大幅度提高,结构安全更有保障,同时可以有效避免或减少后期损失,如斜拉桥曾较多地发生断索等工程事故需要进行更换处理,其换索施工不仅对正常交通造成很大影响,而且所需费用十分昂贵,各种损失巨大。5. 2SC钢绞线主要技术特点随着高强度预应力钢绞线在包括桥梁等许多工程中日趋广泛的应用,特别是根据各类索结构的构造形式、应用环境特征、腐蚀特点,同时考虑在保证工程整体寿命及结构安全方面的重要作用,对其防腐效果及耐久性提出了越来越高的要求,防腐处理技术的相应发展是其关键,为从根本上有效解决钢绞线的防腐耐久性问题,环氧树脂涂层预应力钢绞线(英文名称 Strand,故简称SC钢绞线)技术得到了很快的发展及应用,从涂装操作特点考虑属粉末涂装法,常用的粉末涂装主要有流动浸渍法和静电喷涂法, SC钢绞线系采用高压静电喷涂法将环氧树脂粉末喷射于钢绞线各根钢丝上,然后加热熔融、固化、冷却,从而在组成钢绞线的各根钢丝外表面形成一层致密的环氧涂膜,为实现这一目标,喷涂前需将钢绞线各根钢丝暂时打散,喷涂后再将其复扭成型。以前对钢绞线的防腐处理通常采用镀锌钢绞线、外表面整体进行树脂填充及涂装环氧层、普通钢绞线外侧设热挤PE防护层等处理方法,而SC钢绞线则是对组成钢绞线的各根钢丝外表面都进行环氧涂膜处理,要求环氧涂膜层有良好的致密性及厚度均匀,因此称之为全涂装钢绞线。SC钢绞线系与其它防腐处理类型的钢绞线的主要区别是由于所用的防腐材料与工艺上的不同,从而造成其防腐效果及钢绞线机械性能方面的较大差异,一般钢丝或钢绞线经镀锌处理后,由于镀锌过程对钢丝表面不可避免地产生一定损伤,因而机械性能均有所下降,体现在设计中的影响主要是强度指标需要降低,另外,镀锌钢绞线表面锌层被刮伤后,刮伤处会产生阴极电化学反应,从而加快腐蚀的发生,其它防腐处理方式也存在一定的薄弱之处,包括防腐效果、物理特性变化、锚具要求、与混凝土的附着效果、对施工操作的影响等方面, SC钢绞线主要技术特点如下:对构成钢绞线的各根钢丝都进行了充分的表面材质调整,各根钢丝一边旋转一边进行涂装处理,与其它涂装法比较,其膜层厚度较薄(平均120 ~180μm)且均匀,同时致密性好,耐磨性强,可靠性高,具有良好的耐离子渗透、耐化学品、耐电压、耐紫外线辐射、耐疲劳性能等基本特点,综合防腐效果十分理想,应用前景广阔。与涂装前的普通钢绞线相比, SC钢绞线的强度及柔软性没有降低,同时,由于涂装处理时的温度不高,不会出现镀锌处理造成的强度损失较大的特点,其强度指标与不涂装钢绞线基本没有区别,松弛率也可保证,十分有利于设计施工控制。普通钢绞线即使出厂不久,局部仍易产生锈蚀或浮锈,而在存放时间较长、保护措施不利条件下或由于施工养护等方面的原因,极易发生较为严重的腐蚀现象,甚至导致报废,而SC钢绞线在制造时需在打散情况下对各钢丝进行表面防腐处理,成型后不会出现防腐蚀薄弱部位,不会发生锈蚀现象,合理的操作可充分保证其涂膜质量。涂装处理后的SC钢绞线较原基材外径变化很小,目前所用的常规锚具、夹片仍可适用,无需另行采用专用锚具,有利于方便施工、合理控制投资。由于膜层厚度相对较薄, SC钢绞线的涂装材料用量较少,有条件作到价格更为合理,现场施工通常不会另行增加费用,目前主要在于出厂价格相对较高,其主要原因在于对设备、技术及操作工艺要求很高等方面因素,同时国内能够生产的厂家也有限,随着普及率的不断提高及各方面条件的不断改善,其价格也会相应降低。6结论(1)索结构由于其优异的材料性能特点,在桥梁等多种工程中得到广泛应用,同时,随着设计施工技术及材料工艺不断发展,其应用范围日益扩大,在工程建设中发挥着极为重要的作用,特别在大型工程建设中具有难以替代的作用。(2)为保证制造质量及精度要求,降低现场工作量及难度,进行工厂化生产制造是主要应用发展方向,应根据工程特点进行合理选择,包括合理的锚固连接构造。(3)根据材料自身及使用环境特点,为保证工程长期安全使用,避免或减少各种损失,对索结构的防腐必须高度重视,采取相应工程处理措施。(4)对索结构的防腐应采取综合工程措施,随着技术进步及认识程度的不断提高,在此方面已取得很大发展。除对索体材料自身进行必要的镀锌、环氧喷涂等措施外,对成型后的索体结构进行热挤PE及其它防护处理措施,可取得良好防腐效果。参考文献:[1]中华人民共和国交通部.公路悬索桥设计规范(报批稿)[S].[2]JTJ 027—96,公路斜拉桥设计规范(试行)[S].[3]GB/T 21073—2007,环氧涂层七丝预应力钢绞线[S].[4]唐清华,郑史雄.斜拉桥与悬索桥的防腐[ J].四川建筑, 2005(1): 125-126.

高压旋喷桩在道路软基处理中的应用摘 要:在津沽改线下穿通道的U15-U18段及搭板处,因按照原计划用于加强软土地基承载力的深层水泥搅拌桩机具过高,容易使机具与其上的高压线发生电击事故而在施工中无法得到实施,所以此段变更为高压旋喷桩。本文结合工程实例,分别从工作机理、施工流程、和质量检验三个方面对高压旋喷桩做了阐述。关键词:软土地基处理,高压旋喷桩,质量控制1、工程简介津沽该线下穿通道工程全长440米,宽为米,其中U型槽的JK3+¬— JK3+的范围内,道路中心线两侧上方有110KV高压线干扰,所以此段由原来的深层水泥搅拌桩变更为高压旋喷桩。此段旋喷桩设计桩长10—15 米,设计桩径600mm,梅花形布置,桩距米,总根数为668根,总米数为米,从2009年11月8日始到2009年11月19日止,历时12天,工后检验效果理想。2、高压旋喷桩概述.概念:高压旋喷桩是高压喷射注浆法处理地基中的一种,是利用钻孔设备,把安装在注浆管底部侧面的特殊喷嘴,置入土层预定深度后,用高压泥浆泵等装置,以20Mpa左右的压力把预先制备好的水泥、水玻璃等材料作为主固化剂的浆液从喷嘴中喷射出去冲击破坏土体,同时借助注浆管的旋转和提升运动,使浆液把从土体上崩落下来的土搅拌混合,经一定时间的凝固,便在土中形成圆柱状的具有一定强度和抗渗能力的固结体,从而使地基承载力得到加强的一种工程方法。. 加固机理:高压喷射注浆是利用工程钻机把带有喷嘴的注浆管钻进至土层的预定位置,以高压设备使浆液成为20Mpa左右的高压流从喷嘴里喷射出来,冲击破坏土体,当能量大、速度快和呈脉动状的喷射流的动压超过土体结构强度时,土料便从土体剥落下来,高压流切割搅碎的土层,呈颗粒状分散,一部分被浆液和水带出钻孔,另一部分则与浆液搅拌混合,随着浆液的凝固,组成具有一定强度和抗渗能力的固结体,当喷射流以360°旋转、自下而上喷射提升时,固结体的截面形状为圆形即称为旋喷。在钻机的钻杆最前端设置一个高压液体喷射装置,当钻机把该高压喷射装置送到土层预定深度时,通过高压泵向钻杆中心孔连续输送高压水泥浆液,高压水泥浆液即通过喷射装置中的喷嘴小孔喷入钻杆周围的砂层、土层及砂土层,与此同时钻机带动钻杆缓慢旋转并提升使喷嘴缓慢螺旋上升,从而使高压水泥浆不断切割搅拌土层,形成水泥、砂、土及速凝剂的混合搅拌浆体,通过固化剂和软土间所产生的一系列物理化学反应,生成水化物,然后水化物胶结形成凝胶体,将土颗粒凝结在一起形成具有整体性、水稳定性和较高强度的结构整体,从而提高其复合地基承载力及改变地基土物理化学性能,达到提高地基承载力、减少地基沉降、阻止水体流动、增强地基稳定性的目的。旋喷桩主要用于加固地基,提高地基的抗剪强度,改善地基土的变性性能,使其在上部结构荷载作用下,不至破坏或产生过大的变形。3、施工流程旋喷注浆施工流程可大致分为:施工准备,试桩、技术参数确定→测量放样,桩机就位,钻孔,水泥浆制备,旋喷和复搅,提管冲洗,移动设备→桩基工后检测;、 施工准备:钻机进场之前首先进行场地布置,清除施工区域的杂物,平整场地施工段落要平整密实,做好排水工作,确保在较干净的环境中进行施工,其次,准备好施工用电和施工用水;施工用电使用沿线设置的变压器并配备发电机在施工现场,架设电缆接线到施工作业区。、试桩、技术参数确定:每个工点施工前必须先打不少于3根的工艺试验桩,以检验机具性能及施工工艺中的各项技术参数,其中包括最佳的灰浆稠度、工作压力、钻进和提升速度等,还应根据被加固土的性质及单桩承载力要求,确定水泥掺入量。通过试验桩确定本工程高压旋喷桩施工技术参数为:水灰比为1:1;钻进、工作压力20~25Mpa;提升速度≤;桩顶1米范围提升速度≤;转速应控制在20~25r/min,水泥掺入量范围在180~220Kg/m之间。、测量放样:测量人员根据施工图纸提供的坐标、平面布置图,在施工段落进行布桩,桩位用小木桩红色头醒目标注,桩间距误差不大于50mm,布桩完成自检合格后报监理工程师验收,验收合格后进行下一步工序。、钻机就位:搅拌机具运至现场后进行安装调试,待转速、压力及计量设备正常后就位。钻机就位时先使钻头对准桩位标志中心,然后进行钻杆的双向调平,之后,再次调整对中,最后再精确调平。垂直度误差不超过1%,对中误差小于5cm。、钻孔:每台钻机在开钻前,技术人员对钻杆总长度进行尺量,根据桩长、设计桩顶标高、原地面标高计算下钻节数,并在最后一节钻杆上标定出下钻结束位置。钻孔的目的是为了把注浆管置入到预定深度,钻孔方法采用单管法旋转钻机。在钻杆下钻时采用小于10Mpa的水泥浆压力,一方面防止堵喷嘴,另一方面对土体进行第一次喷射,使土体成为混合液,减小喷浆时土体的阻力,以利于浆液充分搅拌,钻到设计的深度。成孔后,应校检孔位、孔深及垂直度,是否符合设计要求。、灰浆的制作:选用优质普硅水泥,根据搅拌桶的大小、水灰比、泥浆比重来标定最大水位线,按水灰比1:1添加水泥,并经充分搅拌,测定泥浆比重是否达到试配时比重,如达不到继续添加水泥直至达到试配水泥浆比重为止。搅拌时间少于4分钟的不得使用,超过初凝时间的浆液也不得使用;灰浆经过两道过滤网的过滤,以防喷嘴发生堵塞;抽入储浆桶内的灰浆要不停地搅拌。、旋喷和复搅:将注浆管下到预定深度后,调整回流阀门,使旋喷罐内的压强达到规定值,水泥浆到达喷嘴后,检验喷射方向、摆动角度,一切合格后,调整工作台和油泵阀门,使旋转速度控制在20—25 r /min和提升速度达到20-25cm /min的范围时开始提杆、旋喷,由下往上成桩,在桩头以下1米范围复喷提钻时采用最慢的1档提钻上升,并复喷一次,增加桩体的密实度,因为桩顶以下1米范围将承受较大的荷载,加强此处桩体的质量对发挥桩体的承载力起关键作用。当喷浆结束后,要对注浆孔进行二次回灌,防止旋喷桩体因水泥浆固结出现顶部凹陷而达不到设计桩顶标高。在施工过程中,旋转速度、提升速度、旋喷压力、水泥用量参数的变化将直接影响桩的均匀程度和桩径,水灰比参数的变化将会影响桩身的强度,因此必须时刻注意检查浆液初凝时间、水泥浆流量及压力、提升速度、旋摆角度、喷射方法等参数是否符合设计要求,并随时作好记录,如遇故障应及时排除。、提管冲洗:喷射作业完成后,将注浆泵的吸浆管移到水箱内,在地面上喷射,以便把泥浆泵、注浆管内的浆液全部排除,防止残存水泥浆将管路堵塞。移动设备:移动钻机至下一孔位,为确保桩与桩之间能很好咬合,宜采用打一跳一法,且间隔时间应大于36小时。4、质量检验 高压旋喷桩完成28d后方能进行质量检验。、触探及抽芯检验成桩7d内采用轻型触探进行N10检测,检测频率为工程桩数的2%。抽芯检验的总桩数不得少于工程桩数的3‰,单位工程桩数小于1000根时,至少做3根。桩芯无侧限抗压强度(28d)应满足如下要求:桩顶~2/3桩长范围:≥;2/3桩长~桩尖范围:≥。、高压旋喷桩单桩承载力要求高压旋喷桩单桩承载力表桩长(m) 单桩承载力(KN)10 30711 33712 36713 39714 42715 442质量检验标准序号 控制参数 控制标准值 备 注1 桩机安装垂直度偏差 <1% 查施工记录2 桩位偏差 ±50 mm 查施工记录3 注浆压力 ≥20Mpa 查施工记录4 水灰比 1:1 查施工记录5 水泥用量 ≥180kg/m 查施工记录6 桩径 ≥600mm 开挖抽查2%7 桩长 不小于设计值 查施工记录8 旋转速度 20~25r/min9 喷提升速度 10~25 cm/min10 桩身强度 不小于设计值 抽芯检查5、注意事项、施工时应先施工内排桩,后施工外排桩、水泥浆液应连续供应。如发生断浆现象,须复打,复打重叠长度必须大于。、浆液拌和应均匀,不得有结块;浆液不得离析或停滞时间过长,超过2小时应停止使用。、构造物基底水泥搅拌桩桩顶高程应根据构造物底高程进行计算确定,同时应考虑凿除50㎝桩头的影响。、旋喷废浆应予以充分利用,施工过长中可在相邻桩之间开挖一定深度的浆液存贮沟(沟宽~米,深~米),待浆液凝固后形成具有一定强度的桩间横系梁,以增强各桩间共同作用,提高地基承载力。施工中控制冒浆量小于注浆量的20%,超过20%或完全不冒浆应查明原因,采取措施。、成桩28d后,可开始基槽开挖,凿除50㎝软桩头,桩头凿除后桩长不得小于设计桩长。、提钻喷浆的速度控制,控制好旋喷速度,保证不大于25cm/min且稳定,灌浆管分段搭接的长度不得小于10cm。底部时应适当加大压力保证底部桩头大于设计,顶部时应重复提钻喷浆一次保证桩头的完整。、提升旋喷过程中确保压力达到设计要求,不小于20Mpa,使足够的水泥浆压入土体,钻杆旋转速度再规定范围内,20~25r/min,确保桩体的均匀性和整体性及强度。6、结语实践表明,采用高压旋喷桩技术进行软土地基加固的效果是显著的,它具有加固体强度高、加固质量均匀、施工操作简便、占地高度小等特点,可用于处理加固淤泥质土、粉土、粘土等软土地基,适用于场地狭窄、不宜进驻大型机械设备等场合,可有效地减少地基总沉降量和不均匀沉降,地基处理效果明显。参考文献:[1] 叶书麟. 地基处理工程实例应用手册[M].北京:中国建筑工业出版社,1983,3[2] 程云朋. 高压旋喷桩在地基加固中的应用探讨[J]. 山西建筑,2007[3] 李 兵. 高压旋喷桩施工技术[J]. 甘肃科技,2005

毕业论文设计方案与技术路线

研究思路、研究方法、技术路线和实施步骤1、研究什么?——怎样确定研究课题一切科学研究始于问题——问题即课题;教学即研究(掌握方法很重要,否则就不是研究);进步与成果即成长。教育科研课题主要来源于两大方面:A.实践来源——客观存在的或潜在的教育实际问题,教育教学实践本身存在的问题。教育教学与其外部的矛盾(教师与家长、教师与学校、学校与社会、教育与社会发展)。B.理论来源——现有教育理论所揭示的问题以及理论体系中的空白和矛盾点(例如《关于“信息技术与课程整合”的冷思考》一文产生的过程)2、怎样进行研究课题的论证?我们既然已选定了一个课题,我们就必须对这个课题的所有情况进行全面的了解。了解这个课题目前在国外、国内的研究情况,包括研究已取得的成果和存在的问题,了解这一课题所属的理论体系等等。对课题的全面了解,可以使我们在研究过程中少走弯路,确立研究的主攻方向,这就是我们常说的:“知己知彼,百战百胜”。怎样对一个课题进行论证呢?论证一个课题主要是弄清如下几个问题:A.所要研究的问题是什么性质和类型的问题?B.要研究的问题具有什么现实意义?它的理论价值(即在理论上预计有哪些突破?)C.要研究的问题目前已有哪些研究成果?研究的方向是什么?D.要研究的问题所应具备的条件分析。E.课题研究的策略和步骤如何?F.课题研究的成果及其表现形式有哪些?3、教育课题研究的基本方法有:⑴ 观察法 ⑵ 调查法 ⑶ 测验法 ⑷ 行动研究法 ⑸ 文献法 ⑹ 经验总结法 ⑺ 个案研究法 ⑻ 案例研究法⑼ 实验法(在一个课题研究过程中,根据不同的研究目的和要求,往往会用到两种以上方法) 观察法:为了了解事实真相,从而发现某种现象的本质和规律。观察法的步骤:观察法的实施分为以下三个步骤,步骤之一就是进行观察研究的设计,此步骤可分为如下几个方面: 作大略调查和试探性观察。这一步工作的目的不在于搜集材料,而在于掌握基本情况,以便能正确地计划整个观察过程。例如:要观察某一教师的教学工作,便应当预先到学校大致了解这位教师的工作情况,学生的情况,有关的环境和条件等等。这可以通过跟教师和学校领导人谈话,查阅一些有关的材料,如教案、教学日记、学生作业等,以及听课等方式进行。 确定观察的目的和中心。根据研究任务和研究对象的特点,考虑弄清楚什么问题,需要什么材料和条件,然后作明确的规定。如果这规定不明确,观察便不能集中,结果就不能深入。观察不能有几个中心,范围不能太广,全部观察要围绕一个中心进行。如果必须要观察几个中心,那就采取小组观察,分工合作。 确定观察对象一是确定拟观察的的总体范围;二是确定拟观察的个案对象;三是确定拟观察的具体项目。比如,要研究新分配到小学任教的中师或大专毕业生在课余时间进行业务、文化进修的情况,那么,拟观察总体就是教师工作年限达一年或两年的新教师。在这一总体范围内,再定下具体观察哪几所小学,哪几个教研组中的哪些教师。具体观察名单确定以后,再把拟观察的时间、场合、具体观察项目确定下来。 制定观察计划观察计划除了明确规定观察的目的、中心、范围,以及要了解什么问题、搜集什么材料之外,还应当安排观察过程:观察次数、密度、每次观察持续的时间,如何保证观察现象的常态等。 策划和准备观察手段观察手段一般包括两种:一种是获得观察资料的手段;一种是保存观察资料的手段。获得观察资料的手段主要是人的感觉器官,但有时需要一些专门设置的仪器来帮助观察,如观察屏、计算机终端装置、更高级的如动作反应器等。这些仪器主要起两方面作用:保证观察的客观性与提高观察的精确性。在保存资料的手段中,人脑是天然器官。但这种与观察主体连在一起的保存手段缺乏精确性和持久性,也不能实现资料的客体化。因此,人们先利用文字、图形等符号手段,进而又利用摄影、录音、录像等技术手段,把观察时瞬间发生的事、物、状况以永久的方式,准确地、全面地记录下来,供研究地反复观察资料和分析资料所用。无论哪一类手段,都应在观察开始前就准备好,对观察中使用的种仪器也须事先作好功能检查,以保证在使用过程中不出现障碍。对于观察人员来说,必须掌握使用仪器的基本方法,并知道在观察中应做些什么。如要详细、全面拍摄一堂课,一部摄像机是不够的。观察者应准备几部摄像机,并事先作好分工。即使是作观察记录,也需要事先作好设计。在记录纸上印好以一定的格式排列的必须记录的项目,还可以约定一些记录符号,以尽量减少现场记录时书写文字的时间.我们以中学生课堂行为记录为例,见表5-1。在下面表格中,研究人员根据研究需要,列出他认为在课堂上学生可能发生的行为。但估计所列不会完全,所以留出一些空格,让观察员在需要时使用。研究者如果要请别人帮助观察,必须事先和观察人员讲清楚每一个项目的具体所指,遇到意外情况的处理方法,要求他们熟悉每一个项目的所在位置。为了稳妥起见,还可以在正式观察前先作几次观察练习,帮助观察人员熟悉表格的内容;如发现表格的缺陷,可在正式观察前作出调整。 规定统一性标准为了增加观察的客观性,为了便于衡量和评价各种现象,为了易于用数量来表达观察的现象,为了使观察结果可以核对、比较、统计和综合,必须事先考虑自己的观察可能涉及到的各种因素,并对每一因素规定出统一的标准。每次观察或观察同一现象的不同观察者,要坚持采用统一的标准去衡量。这主要在于,不同的研究项目常会涉及到不同性质的标准。如:有的涉及到单位问题,如怎样衡量学生表现的知识质量;有的涉及到定义问题,如怎样才算违反纪律;有的涉及计算方式问题,如怎样登记和表达学生之间产生的矛盾的频率,等等。对类似问题,都应事先做好统一规定。 逐段提出观察提纲在观察计划的基础上,应对每次或每段(几次同一性质上一内容的观察组成一段)观察提出具体提纲,以便使观察者对每一次观察的目的、任务和要获得什么材料非常明确。观察提纲可以包括本次观察要解决的具体问题,并且应当在前一次观察的基础上,经过深思熟虑之后提出来。亦可采用表格的方式,以便于分类统计。观察实际过程,加以分析研究,得出某种结论。也许可以形成某个研究课题。 调查法 :同样是为了了解事实情况,分析事实情况,得出结论,证实某种问题,以便改进工作(包括改进研究方法)或形成新的研究课题。包括问卷调查、访问调查等.。了解事实情况、分析情况、认真研究,得出结论,寻找解决办法或进一步研究的方案。举例说明调查法的操作过程:抽样调查的主要步骤在实际的抽样操作中,整个过程可大致分为如下步骤:1.确定调查的目的(确定问题,形成假说;通过调查验证假说,使问题明确化,得出结论)。2.确定抽样总体。要从中进行抽样的总体应与要得到信息的总体(目标总体)一致。从样本得出的结论适用于被抽样总体,超出这个范围结论的适用程度取决于被抽样总体与目标总体的差异程度。3.确定待收集的数据。一般只收集与调查目的有关的数据,过长的调查表会降低回答的质量。4.选择抽样方法。这时总体中的哪种单位作为个体基本上可定下来。5.编制抽样框。如学校名录、学生花名册等。6.确定需要的精确度。因抽样调查是要由样本推断总体,会带有某些不确定性。一般是对相对误差或绝对误差作出概率水平上的要求。7.估计样本容量,估计费用。8.抽样试验,在小范围内试填一下调查表,做些必要的改进。9.实地调查工作的组织。按抽样方案进行调查。对收回的调查表的质量及时进行检查。对不回答的表要有处理方案。10.根据所用的抽样方法进行数据分析。11.可对同样的数据采用其它的分析方法,以作比较。12.写出调查报告。留存有关总体的信息,它们可能对将来的抽样起指导作用。对于教育现象,有时难于进行严格意义上的概率抽样,可以考虑采用下列方法抽样:从总体中选出若干有代表性的大单位(群),在群内进行概率抽样;从一个小总体中选出接近于研究者对总体平均数的印象的那些个体;样本限于总体中易于取到的部分;样本是随便选取的;样本由自愿被调查的人员组成;等等。但对这样得到的样本要选择适当的数据分析方法,对结论也要慎重,应充分利用其它信息进行核查、确认。在教育现象的研究中,研究者的智恝、经验和抽样技术的有机结合,是获取好样本的关键。 测验法:是想描述某些行为的状况,或推论某些行为的状况(包括:能力与成就,个性、兴趣、动机、态度、观念及心理需要等);从而考虑改建的策略或方案,或进一步形成新的研究课题。在教育学和心理学中,测量被用作定量研究的重要方法。主要功能是评估、诊断和预测。(举例,如XXX老师所做的“学生自学能力测验(试验)”,就是为了了解小学中高年级学生的自学能力究竟能达到何种程度)。所谓测量就是根据一定的法则,将某种物体或现象所具有的属性或特征用数字或符号表示出来的过程。测验法是教育和心理学测量的一项主要内容和形式。测验的客观性是关于测验系统化过程好坏程度的指标。测验的控制,在不同时间对于同一个被试,或同一时间对于不同的被试,其意义都应该是相同的。保持刺激的客观性则要遵照一定的程序予以控制。(如周文琴老师在做这一测试前邀请我去在他们的家长会上的讲话,目的就在于排除和避免人为因素影响,排除测验的随意性和不真实性,实现评测标准的同一性)。推论的客观性指对同一结果不同的人所做的推论应该一致,同一个人在不同的时间对同一结果的所做解释应该相同。 行动研究法:行动研究法是一种适应小范围内教育改革的探索性的研究方法,其目的不在于建立理论、归纳规律,而是针对教育活动和教育实践中的问题,在行动研究中不断地探索、改进改进工作,解决教育实际问题。行动研究将改革行动与研究工作相结合,与教育实践的具体改革行动紧密相连。(特点是边执行、边评价、边修改)。模式基本是:计划——行动——考察——反思(即总结评价)。教师个体比较适用。另一种模式:预诊——搜集资料初步研究——拟订总体计划——制订具体计划——行动——总结评价从上述行动研究法的几个步骤中可以发现三个明显的特征:一是具有动态性,所有的设想、计划、,都处于一个开放的动态系统中,都是可修改的;二是较强的联合性与参与性,研究者、教师、行政人员的全体小组成员参与行动研究法实施的全过程。三是在整个研究过程中,诊断性评价、形成性评价、总结性评价贯穿于行动研究法工作流程的始终。具体说说操作方法:(一)预诊:这一阶段的任务是发现问题。对教学或学校工作中的问题,进行反思发现问题,并根据实际情况进行诊断,得出行动改变的最初设想。在各步骤中,预诊占有十分重要的地位。(二)收集资料初步研究:这一阶段成立由教研人员、教师和教育行政人员组成的研究小组对问题进行初步讨论和研究,查找解决问题的有关理论、文献,充分占有资料,参与研究的人员共同讨论,听取各方意见,以便为总体计划的拟定做好诊断性评价。(三)拟定总体计划:这是最初设想的一个系统化计划。行动研究法是一个动态的开放系统,所以总体计划是可以修订更改的。(四)制定具体计划:这是实现总体计划的具体措施,它以实际问题解决的需要为前提,有了它,才会导致旨在改变现状的干预行动的出现。(五)行动:是整个研究工作成败的关键。这一阶段的特点是边执行、边评价、边修改。在实施计划的行动中,注意收集每一步行动的反馈信息,可行的,则可以进入下一步计划和行动。反之,则总体计划甚至基本设想都可能需要作出调整或修改。这里行动的目的,不是为了检验某一设想或计划,而是为了解决实际问题。在行动研究中,过程性资料的搜集、整理也是非常重要的。(六)总结评价:首先要对研究过程进行考察。考察内容有:一是行动背景因素以及影响行动的因素。二是行动过程,包括什么人以什么方式参与了计划实施,使用了什么材料,安排了什么活动,有无意外的变化、如何排除干扰。三是行动的结果,包括预期的与非预期的,积极和消极的。要注意搜集三方面的资料,背景资料是分析计划设想有效性的基础材料,过程资料是判断行动效果是不是、由方案带来和怎样带来的考察依据;结果资料是分析方案带来的什么样的效果的直接依据。考察要灵活运用各种观察技术以及数据、资料的采集和分析技术,充 分利用录象、录音等现代化手段。总结评价实际上是对行动研究过程及其结果的“反思”。反思是行动研究第一个循环周期的结束,又是过渡到另一个循环周期的中介。这一环节包括:整理描述,评价解释,写出研究报告。这是对整个研究工作的总结和评价。这一阶段除了要对研究中获得的数据、资料进行科学处理,得到研究所需要的结论外,还应对产生这一课题的实际问题作出解释和评价。 经验总结法:这是教师可以常用的方法。教育经验总结法是根据教育实践所提供的事实,分析概括教育现象,挖掘现有的经验材料,并使之上升到教育理论的高度,以便更好地指导新的教育实践活动的一种教育科学研究方法。关键是要能够从透过现象看本质,找出实际经验中的规律;从而更好地更加理性地改进自己的教学。进行教育经验总结要遵循以下基本要求:一、要注意经验的 先 进 性(观念必须更新)二、要全面考察总结的对象,充分占有原始的事实材料;且做到有“点”有“面”,“点”、“面”结合,防止以偏概全的片面性。三、要以教育实践活动为依据,不能凭空想当然,那是毫无价值。四、要善于进行理论分析 文献法:分类阅读有关文献(包括文字、图形、符号、声频、视频等具有一定历史价值、理论价值和资料价值的材料),得出一般性结论或者发现问题,寻找新的思路。文献按内容性质分,有零次文献、一次文献、二次文献和三次文献。零次文献是未经发表和有意识处理的最原始的资料。一次文献指直接记录事件经过、研究成果、新知识、新技术的专著、论文、调查报告等文献。二次文献是指对一次文献进行加工整理,包括著录其文献特征、摘录其内容要点,并按照一定方法编排成系统的便于查找的文献。三次文献是指工具书和在二次文献的基础上,又对众多一次文献的综合研究结果。 个案研究法:个案研究法就是对单一的研究对象进行深人而具体研究的方法。个案研究的对象可以是个人,也可以是个别团体或机构。前者如对一个或少数几个优生或差生进行个案分析,后者如对某先进班级或学校进行个案研究。个案研究一般对研究对象的一些典型特征作全面、深入的考察和分析,也就是所谓“解剖麻雀”的方法。个案研究中,原始的资料积累是非常重要的。同时个案研究不仅停留在对个案的研究和认识的水平上,而且需要认识教育与发展之间的因果关系,提出一些积极的教育对策,以改革教育教学方法。也可能通过对某个案的研究而形成假说,进而产生新的研究课题或教改实验。观察或追踪一个人、几个人、一个团体、一节课……的过程,时间可长可短,依需要而定,进行分析概括,透过现象看本质,得出规律性的结论,找出解决问题的办法。(个案研究的对象少,研究规模也较小;同时个案研究一般都是在没有控制的自然状态中进行的,也不要在一段时间内突击完成。所以,个案研究就特别适合教师的研究。教师可以抓住一两个典型的学生或一类学生,结合教学、教育工作实践进行研究。对于每一个教育实践工作者来说,总可以在班上找到研究对象,而且也不需要什么特殊的处理,不影响正常的教育活动)。 案例研究法:什么是“案例”?中外学者尚无普遍公认的、权威的定义,一般认为,案例是对现实生活中某一具体现象的客观描述。教育案例是对教育活动中具有典型意义的,能够反映教育某些内在规律或某些教学思想、原理的具体教学事件的描述、总结分析,它通常是课堂内真实的故事,教学实践中遇到的困惑的真实记录。对这些“真实记录”进行分析研究,寻找规律或产生问题的根源,进而寻求解决问题或改进工作的方法,或形成新的研究课题。在案例法的研究中,研究者自身的洞察力是关键。

你好研究思路、研究、技术路线实施步骤1、研究——确定研究课题切科研究始于问题——问题即课题;教即研究(掌握重要否则研究);进步与即教育科研课题主要源于两面:A.实践源——客观存或潜教育实际问题教育教实践本身存问题教育教与其外部矛盾(教师与家、教师与校、校与社、教育与社发展)B.理论源——现教育理论所揭示问题及理论体系空白矛盾点(例《关于信息技术与课程整合冷思考》文产程)2、进行研究课题论证我既已选定课题我必须课题所情况进行全面解解课题目前外、内研究情况包括研究已取存问题解课题所属理论体系等等课题全面解使我研究程少走弯路确立研究主攻向我说:知知彼百战百胜课题进行论证呢论证课题主要弄清几问题:A.所要研究问题性质类型问题B.要研究问题具现实意义理论价值(即理论预计哪些突破)C.要研究问题目前已哪些研究研究向满意请采纳

论文技术路线怎么写

技术路线一般是指研究的预备,启动,进行,再重复,取得成果的过程,不是指毕业论文的写作过程,更不是指答辩的预备和进行过程。

要注意以下方面:

1、题目(题目中不要有字母、符号;

2、指明研究对象或研究范畴;

3、指明研究内容[对研究对象的什么进行研究。每一个研究内容都要清楚详实)。要指明难点和前人尚没解决的问题。难点、困难是体现水平和前沿性的地方;

4、研究方法有哪些;

5、要涉及的设备和仪器有哪些。在什么研究工作中要用到哪个要逐一说明,不要笼统大略;

6、整个题目所指工作具体实施的技术路线或研究方案。经费和进展如何。

技术路线一般意义上的技术路线就是论文的研究方法、手段、试验方案,一般以流程图的形式来加强逻辑性,让专家和同行看起来一目了然,所以应尽可能详尽描述每一步骤的关键点要阐述清楚并具有可操作性,以下是技术路线的大部分内容叙述描写时应该注意的点:

1、研究背景——提出问题后阐述研究该课题的原因,研究背景包括理论背景和现实需要,还要综述国内外关于同类课题研究的现状。

2、目的意义——该课题研究将解决什么问题或得到什么结论,问题的解决或结论的得出有什么意义。

3、成员分工——课题组成员在研究过程中所担负的具体职责,多见于需要具体实验操作的理工科论文。

4、实施计划——课题方案的核心部分,主要包括研究内容、研究方法和时间安排等。

5、可行性论证——课题研究所需的条件,即研究所需的信息资料、实验器材、研究经费、学生的知识水平和技能及教师的指导能力。

6、预期成果及其表现形式——论文或调查实验报告等形式,成果表达方式是通过文字、图片、实物和多媒体等形式来表现。

在研究生教育的整个过程中,学位论文质量的高低是衡量毕业生培养质量的重要标志,而论文质量的高低很大程度上取决于论文开题报告做的细致程度,占比很大的技术路线就很关键了,以上就是关于论文的技术路线怎么写的具体内容。

  • 索引序列
  • 毕业论文网路安全设计方案
  • 系统安全方案设计毕业论文
  • 某公司安全方案设计的毕业论文
  • 道路桥梁设计方案毕业论文
  • 毕业论文设计方案与技术路线
  • 返回顶部