首页 > 期刊论文知识库 > 海水入侵国研究毕业论文

海水入侵国研究毕业论文

发布时间:

海水入侵国研究毕业论文

(按时间顺序,打*者为代表作)1. ICAP法同时测定动、植物样品中痕量元素. 环境化学,1987,6(4):48-52. 回井周,王璞珺,王松君,马凯林,傅春久.2. 麦饭石的吸附特征及其机理探讨. 长春地质学院学报,1988,18(4):423-430. 汪碧华,马凯林,王璞珺,王惠芬3. 维持ICAP仪器测试条件长期稳定性的研究. 长春地质学院学报,1989,19(1):105-108. 马凯林,王璞珺,王松君,回井周,傅春久4. *元素地球化学-数理统计法在松南陆相盆地分析中的应用. 沉积学报,1991,9(3):31-39. 王璞珺,刘招君,刘万洙,杜小弟。5. *松辽盆地白垩系测井-沉积相类型与特征. 长春地质学院学报,1992,22(2):169-179. 王璞珺,杜小弟,王东坡6. 松辽盆地白垩纪黑色页岩沉积与湖泊缺氧事件. 见:长春地质学院建院40周年 科学研究论文集(基础地质). 长春:吉林科学技术出版社,1992. . 王璞珺,王东坡7. 矿物的阴极发光性及其在沉积学研究中的应用. 长春地质学院学报,1992,22(专辑):164-167. 王璞珺,杜小弟,计桂霞8. 沉积速率的定量计算. 长春地质学院学报,1992,22(1):67-70. 杜小弟,王璞珺9. 冰筏沉积与古气候、古地理. 岩相古地理,1992,(4):35-39. 杜小弟,王璞珺10. Thermal and tectonic evolution of the Songliao Basin (Cretaceous), China. International Symposium on Hydrocarbon from Non-marine Sediments. Lanzhou, China, 1992, . Wang Pujun, Du . 松辽盆地白垩纪沉积特征. 地质学报,1992,66(2):327-338. 刘招君,王东坡,刘立,刘万洙,王璞珺,杜小弟,杨光12. 冀东马兰峪地区韧性剪切带的变质作用与石英蠕变的关系. 地质科学,1992,(4):325-333. 曹林,林强,王安平,王璞珺13. *盆地演化的计算机模拟:回顾·应用·展望. 岩相古地理,1993,13(4):46-55. 王璞珺,杜小弟,王东坡14. 沉积盆地分析的定量数学模拟:原理与方法. 西安石油学院学报,1993,8(3):14-19. 王璞珺,杜小弟15. Sedimentary characteristics of the Cretaceous in the Songliao Basin. Acta Geologica Sinina, 1993, 6(2): 167-180. Liu Zhaojun, Wang Dongpo, Liu Li, Liu Wanzhu, Wang Pujun, Du Xiaodi, Yang . 沉积盆地热史研究方法. 世界地质,1994,13(3):114-119. 王璞珺,刘万洙,王东坡。17. 非海相沉积层序同位素年龄的直接测定研究及盆地分析中的同位素年代学方法. 世界地质,1994,13(3):124-130. 王璞珺,周燕,王东坡。18. **松辽盆地白垩系年代地层研究及地层划分对比. 地质学报,1995,69(4):372-381。王璞珺,杜小弟,王骏,王东坡.19. **松辽盆地白垩系泉头组蒸发岩的成因及其古环境意义研究. 沉积学报,1995,13(增刊):53-62. 王璞珺, 任延广,王东坡。20. 岩屑总化学成分的统计学方法在白垩纪松辽盆地分析中的应用. 岩相古地理,1995,15(2):114-121. 王璞珺,王东坡21. 油田地下地质与沉积微相研究软件系统. 岩相古地理,1995,15(2):137-143. 徐开志,王璞珺22. *松辽盆地白垩纪湖侵沉积层序与湖海沟通事件的地球化学纪录. 岩相古地理,1995,15(4):14-20. 王璞珺,杜小弟,王东坡23. 论露头剖面层序地层学研究方法:以柯坪县印干村志留系剖面为例. 岩相古地理,1995,15(5):29-32. 刘万洙,杜小弟,王璞珺24. 生物(细菌)对微量金属元素吸收固定作用的模拟实验及其机理探讨. 世界地质,1995,14(2):59-62. 王璞珺,孙利炜,常平,王东坡。25. 塔里木盆地原形及其演化. 见:王英华主编 沉积学及岩相古地理学新进展. 北京:石油工业出版社,1995. 杜小弟,王璞珺,匡立春,王东坡26. **Chronostratigraphy and stratigraphic classification of the Cretaceous of the Songliao Basin. Acta Geologica Sinina, 1996, 9(2): 207-217. Wang Pujun, Du Xiaodi, Wang Jun, Wang . The global correlation of Songliao nearshore continental basin, Cretaceous, NE China. Journal of Changchun University of Earth Sciences, 1996,(Special Issue):117-123. Wang Pujun, Liu Wanzhu, Wang . *油页岩中生物及有机质与金属元素富集的关系及机理探讨. 长春地质学院学报,1996,26(1):47-53. 王璞珺,王东坡,常平,李红。29. *松辽盆地白垩系青山口组黑色页岩的形成环境及海水入侵的底流模式. 岩相古地理,1996,16(1):34-43. 王璞珺,王东坡,杜小弟30. 塔里木盆地震旦泥盆纪层序地层特征及控制因素分析. 见:张延庆主编 石油科技进展. 北京:石油大学出版社. . 杜小弟,王璞珺,张殿发31. 陆相层序地层学进展. 见:程恩华主编 当代地质科学技术进展. 武汉:地质大学出版社, 1996. . 刘招君,程日辉,王璞珺32. 峨口铁矿中硫化物的特征及成因研究. 世界地质,1996,15(3):37-40. 徐勇,乔葆,王葳,王璞珺33. Lake-marine linking events of Songliao Basin, Cretaceous, China. 30th International Geological Congress Beijing, China, 4-14 August, 1996, Abstract volume 2 of 3, . Wang Pujun, Du Xiaodi, Wang . *Volcano related sedimentary basins and oil & gas reservoirs. NE China. In Proceedings for the 4th Korea-China joint geology symposium on crustal evolution on northeast Asia. Jang BA, Cheong DK. (eds). Kongwan Univerty Press: Chunchen,1997,. Wang PuJun, Wang Hong-Bin, Song . *油页岩物相分析方法及其在生物成矿研究中的应用. 1997. 石油实验地质,19(4):382-387.王璞珺,常平,李红,王东坡。36. 嫩江组黑色页岩-白云质结核-生物灰岩互层层序成因与海水入侵的片流模式. 第五届全国沉积学及岩相古地理学学术会议论文集. 乌鲁木齐:新疆科技卫生出版社,1997. 23-27. 王璞珺,姚杰,卲正奎37. *北班公湖-怒江带构造-沉积特征. 1997. 长春地质学院学报,27(增刊Ⅱ):21-26.王璞珺, W. Schneider, F. Mattern, 李才。38. 塔里木盆地震旦-泥盆纪古海平面再造及形成机理分析. 1997. 沉积学报,15(3):14-17.杜小弟,王璞珺,匡立春,王东坡。39. 下辽河坳陷新生代火山岩储层与油气.1997. 长春地质学院学报,27(增刊Ⅱ):49-53.王宏斌,王璞珺,陈弘,王树学,曲永宝。40. 中国东部中、新生代火山-碎屑-凝灰岩储层研究综述. 1997.世界地质,16(3):34-41. 王宏斌,王璞珺,陈弘,白晶哲。41. 松辽盆地嫩江组白云岩结核的成因及其环境意义. 1997. 岩相古地理,17(1):22-27.刘万洙,王璞珺。42. 松辽盆地东部火山事件的地质意义.1997. 地球科学-中国地质大学学报,22(1):57-61.程日辉,刘招君,王璞珺。43. 松辽盆地西部英台湖泊扇三角洲层序中的有机质成熟度参数. 长春地质学院学报,1998, 27(增刊Ⅱ):101-119.周永胜,利特克,王东坡,王璞珺。44. *Continental strike-slip rifts and their stratigraphic signature: application to the Bangong/Nujiang zone (Tibet) and the South Pennic zone (Alps). 1998. Geol Rundschau, 87: 206-225. F. Mattern, W. Schneider, P. Wang (王璞珺),C. Li。(该杂志SCI impact factor =)。45. 辽盆地火山事件研究-营城组火山岩特征.1999.长春科技大学学报,29(专辑):50-54.王璞珺,王树学,曲永宝,任延广。46. 辽盆地北部上侏罗统-下白垩统地层对比及其大地构造意义.1999.长春科技大学学报,29(专辑):8-12.单玄龙,王璞珺,陈树民,任延广,万传彪。47. 辽河油田外围钱家店凹陷烃源岩特征与油源对比.1999.长春科技大学学报,29(专辑):72-78. 孙少波,王璞珺,宋维海。48. 关于松辽盆地(北部)T3反射层研究的基本结果.1999.长春科技大学学报,29(专辑):114-120.杨宝俊,王璞珺,刘财,单玄龙。49. 钱家店凹陷反转构造与油气.1999.长春科技大学学报,29(专辑):69-71.王宏斌,孙少波,王璞珺。50. 松辽盆地白垩系泉头组沉积特征与层序地层.1999.长春科技大学学报,29(专辑):55-61. 刘万洙,王树学,曲永宝,王璞珺。51. 杏山断陷及朝阳沟背斜带重磁场源机制研究及深层油气预测.1999.长春科技大学学报,29(专辑):93-100.焦新华,吴燕冈,刘万崧,王璞珺。52. 松辽盆地及周缘深层侏罗系-下白垩统生物地层和地层对比.1999.长春科技大学学报,29(专辑):62-68.宋维海,万传彪,边伟华,单玄龙,王璞珺。53. Mesozoic volcanic rocks and its geologic implications in the east China and Korea peninsula. In: The 6th Sino-Korean Joint Symposium on Crustal Evolution in Northeast Asia (Eds. Byung-joo Lee, Seung Ryeol Lee, Jeongchan Kim and Han Yeang Lee). Oct. 11-16, 1999, Taejon, Korea. . Xuanlong Shan, Wanzhu Liu, Wang Pujun, Weihua Bian, Liu . Comparison of early filling patterns between Songliao Basin of China and Kyeongsang Basin of Korea. In: The 6th Sino-Korean Joint Symposium on Crustal Evolution in Northeast Asia (Eds. Byung-joo Lee, Seung Ryeol Lee, Jeongchan Kim and Han Yeang Lee). Oct. 11-16, 1999, Taejon, Korea. . Wanzhu Liu, Xuanlong Shan, Wang Pujun, Weihua Bian, Liu . *Sr, Nd, Pb and O isotopes of the volcanic rocks in the Songliao basin (SB), NE China: constraint on tectonic setting. (Abstract). European Journal of Mineralogy, 2000(12):228. Wang Pu-Jun, Satir M., Siebel W. and Chen F. (该刊物的SCI 影响因子=)。56. *Relationship between Yanshanian orogeny and the evolution of Songliao basin (SB), North/Northeast China. (Abstract). European Journal of Mineralogy, 2000(12):229. Wang Pu-Jun, Sun Xiao-Meng, and Mattern F. (该刊物的SCI 影响因子=)57. 中国东部陆缘主要盆地区中新生代火山岩旋回及相模式.2000.长春科技大学学报,30(专辑):14-17.单玄龙,王璞珺,许文良,陈树民,宋维海。58. 辽盆地徐家围子断陷深部地层特征及构造演化.2000.长春科技大学学报,30(专辑):38-41.边伟华,王璞珺,单玄龙,万传彪。59. 松辽盆地深层哑地层研究Ⅱ:磁性地层,长春科技大学学报,2001, 31(专辑Ⅳ):25-31,王璞珺,杨惠心,单玄龙,年静波,万传彪,任延广.60. 松辽盆地深层哑地层研究Ⅰ:层序地层. 长春科技大学学报,2001,31(专辑Ⅳ):19-24.刘万洙,任延广,王璞珺,单玄龙,年静波,杨惠心,万传彪.61. 陆相盆地中沉积相的垂向序列组合类型及其在岩相古地理编图中的意义. 长春科技大学学报,2001,31(专辑Ⅳ):27-39. 程日辉,王璞珺,唐华风,游海涛.62. 流体包裹体pH值和Eh值的估算. 长春科技大学学报,2001,31(专辑Ⅳ):124-125. 游海涛,程日辉,王璞珺.63. *Volcanism, palaeogeomagnetism and oil & gas of the Songliao basin, Jurassic-Cretaceous, NE China in Proceedings, 8th Korea-China Joint Geology Symposium on Crustal Evolution in Northeast Asia, Kangwon, Korea, June 2001, . Wang PuJun, Shan XuanLong, Liu WanZhu, Bian WeiHua, Yang HuiXin and Ren . *The sequence architecture of volcanic basin fillings – an example from faulted depression in Songliao Basin. 2001. Jour. Geosci. Res. NE Asia, 4(2): 116-119. Chen Rihui, Liu Wanzhu, Shan Xuanlong, Wang Pujun, Chen Shumin and Qu . **40Ar/ 39Ar and K/Ar dating on the volcanic rocks in the Songliao basin, NE China: constraints on stratigraphy and basin dynamics. 2002. International Journal of Earth Sciences, 91:331-340. PuJun Wang, WanZhu Liu, ShuXue Wang and WeiHai Song(该刊物的SCI影响因子=)。66. **The Cretaceous volcanic succession around the Songliao Basin, NE China: relationship between volcanism and sedimentation. Geological Journal, , 37(2):97-115. PuJun Wang, YangGuang Ren, XuangLong Shan, ShaoBo Sun, ChuanBiao Wan and WeiHua Bian (该刊物的SCI影响因子 =)。67. *Marine ingressive events recorded in epicontinental sequences: example from the Cretaceous Songliao Basin of NE China in comparison with the Triassic Central Europe Basin of SW Germany. J. Geosci. Res. NE Asia, 2002, 5(1): 35-42. Wang PuJun, Liu WanZhu, Yin XuiYing, Schneider Werner, Mattern . *陆相盆地中海侵层序特征:中欧盆地三叠系与松辽盆地白垩系对比研究。矿物岩石,2002,22(2):47-53。王璞珺,Schneider Werner, Mattern Frank,边伟华。(EI检索)。69. Characteristics of the volcanic reservoir rocks of the Songliao Basin, NE China. In: Proceedings of the 2nd International Symposium of Geosciences in NE Asia and the 9th China-Korea Joint Symposium of Geology on Crustal Evolution in NE Asia. July 31-August 4, 2002, Changchun, China. p44-50. Wang Pujun, Shan Xuanlong, Cheng Rihui, Qiu Chunguang and Chen . *Volcanics within and around the Songliao Basin, NE China: constraints on basin dynamics. In: IGCP-420 Continental Growth in the Phanerozoic: Evidence from Central Asia. August 5-14, 2002, Changchun, China. p105-111. Wang Pujun, Satir Muharrem, Chen Fukun, Siebel Wolfgang, Chen . 松辽盆地海侵事件沉积,第七界全国古地理学及沉积学学术会议论文集,2002. 08,甘肃省敦煌市。王璞珺,刘万珠,Schneider Werner,Mattern Frank。72. 试论中国东部大型盆地区及邻区地质-地球物理复合尺度解析. 地球物理学进展,2002,17(2):317-323. 杨宝俊,张梅生,王璞珺,刘财,孙晓猛,焦新华,单玄龙,孟令顺,刘万崧,许文良,郭华.73. **松辽盆地火山岩相与火山岩储层的关系. 石油与天然气地质,2003,24(1):18-23. 王璞珺,陈树民,刘万洙,单玄龙,程日辉,张艳,吴海波,齐景顺。74. 松辽盆地北部深层火山岩储层特征. 石油与天然气地质,2003,24(1):28-31. 刘万洙,王璞珺,门广田,边伟华,尹秀珍,许利群。75. 松辽盆地中生代火山岩油气藏特征. 石油与天然气地质,2003,24(1):12-17. 宋维海,王璞珺,张兴洲,蒙启安,单玄龙,程日辉。76. 徐家围子断陷火山岩赋存型式和意义. 石油与天然气地质,2003,24(1):24-27. 程日辉,刘万洙,王璞珺,单玄龙,陈树民,曲永宝。77. 火山灰事件沉积在松辽盆地哑地层对比中的应用. 吉林大学学报(地球科学版),2003,33(专辑Ⅴ):109-118. 王璞珺,迟元林,任延广,单玄龙,万传彪78. 松辽盆地徐家围子断陷深层天然气藏形成的地质条件分析. 吉林大学学报(地球科学版),2003,33(专辑Ⅴ):145-149. 刘万洙,王璞珺,曲永宝,梁江平。79. 松辽盆地北部徐家围子断陷深层火山岩岩性、岩相与储层物性的关系. 吉林大学学报(地球科学版),2003,33(专辑Ⅴ):136-140. 李世凯, 刘万洙,陈树民,王璞珺80. 火山岩同位素测年样品制备方法研究. 吉林大学学报(地球科学版),2003,33(专辑Ⅴ):128-131. 李全林,王璞珺, 邱春光81. 济源凹陷中生界烃源岩埋藏史及生烃史分析. 吉林大学学报(地球科学版),2003,33(专辑Ⅴ):141-144. 温暖, 王璞珺, 程日辉.82. 松辽盆地徐家围子断陷火山岩岩相和亚相的测井识别. 吉林大学学报(地球科学版),2003,33(专辑Ⅴ):123-127. 邱春光, 王璞珺, 门广田, 刘万洙83. 构造活动和火山作用对干酪根成烃转化的影响. 地质科技情报,2003,22(1):83-87. 程日辉,王璞珺,刘万洙,单玄龙.84. 构造断阶对沉积的控制:来自地震、测井和露头的实例. 沉积学报,2003,21(2):255-259. 程日辉,王璞珺,刘万洙.85. 徐家围子断阶带对火山岩体和沉积相带的控制. 石油与天然气地质,2003,24(2):126-135. 程日辉,王璞珺,刘万洙,单玄龙,陈树民.86. 西藏班公湖-怒江缝合带白垩系沉积特征及其构造意义. 世界地质,2003,22(2):105-118. 王璞珺,Mattern Frank, Schneider Werner, 刘万洙,田纹全,李才.87. The Cretaceous of the eastern Bangong-Nujiang suture zone (Tibet): tectono-sedimentation. Journal of Geoscientific Research in Northeast Asia, 2003, 16(1): 34-40. Wang Pujun, Mattern Frank, Schneider Werner, Liu Wanzhu, Li Shikai, Li . 松辽盆地火山岩相:类型、特征和储层意义. 吉林大学学报(地球科学版),2003,33(4):317-325. 王璞珺,迟元林,刘万洙,程日辉,单玄龙,任延广.89. 中国东部陆缘中区第三纪构造-火山事件及其油气盆地的控制. 吉林大学学报(地球科学版),2003,33(4):479-484. 宋维海,张兴洲,王璞珺.90. Tectonic and sedimentary basin evolution of the eastern Bangong-Nujiang zone (Tibet): a Reading cycle. International Journal of Earth Sciences, 2003, 92: 228-254. Schneider Werner, Mattern Frank, Wang Pujun, Li Cai. (SCI impact factor =)91. Abiogenic origin natural gas in the volcanic reservoir rocks of the Songliao Basin. In: The 10th Korea-China Joint Geology Symposium on Crustal Evolution in Northeast Asia (Eds. Bo-An Jang and Daekyo Cheong). Nov. 18-21, 2003, Kangwon National University Press, . Wang Pujun, Hou Qijun, Wang Keyong, Chen Shumin, Liu Wanzhu, Li Quanlin92. Reservoir Volcanic Rocks: Geology and Geochemistry, the Mesozoic Non-marine Songliao Basin, NE China, 2003. J. Geosci. Res. NE Asia, 16(2):129-137. PuJun Wang, Zhiqiang Feng, Frank . Influence of Okhotsk suturing on the Songliao Basin: evidence from the volcanic rocks, 2003. In: Proceedings of the 5th International Symposium of Geological and Mineragenic Correlation in Contiguous Region of China, Russia and Mongolia. 2003,Changchun: Jilin University Press, . PuJun Wang, Frank Mattern, Shumin . Sedimentary facies and evolution of the Tarim Basin, Xinjiang, NW China. In: Sun G., Mosbrugger V., Ashraf ., and Sun . (Eds): Proceedings of Sino-German Cooperation Symposium on Paleontology, Geological Evolution and Environmental Changes of Xinjiang, China. Urumqi, 2004,Apr. 25-30. Jilin University Press, . Wang PuJun, Zhang Yan, Cheng Rihui, Sun Xiaomeng, Mattern Frank, Du . On several key problems about the tectonic evolution of the Tarim Basin. In: Sun G., Mosbrugger V., Ashraf ., and Sun . (Eds): Proceedings of Sino-German Cooperation Symposium on Paleontology, Geological Evolution and Environmental Changes of Xinjiang, China. Urumqi, 2004,Apr. 25-30. Jilin University Press, . Sun Xiaomeng, Wang PuJun, Mattern Frank, Hao Fujiang, Guo . Late Jurassic-Early Cretaceous tectonic evolution of Songliao Basin, NE China: new evidences from volcanic rocks and palaeolatitude. In: Wang ., Zhang Y. and Sun W. (Eds): Proceedings of the 11th Sino-Korea Joint Symposium on Crutal Evolution Northeast Asia. Changchun, 2004,July 25-30, China. Jilin University Press, . Wang PuJun, Sun Xiaomeng, Zhu Defeng, Cheng Rihui, Li . 塔里木盆地塔中地区奥陶系古潜山的地质地球物理特征和控制因素. 世界地质,2004,23(2):138-162. 马玉春,王璞珺(通讯作者),田纳新,李丽贤,唐华风,田纹全.98. 下扬子区三叠纪最大海侵事件与扬子板块和华北板块碰撞的关系. 海洋地质与第四纪地质,2004,24(2):55-59. 程日辉,王璞珺,刘万洙,唐华风,孔庆莹,宋维海.99. 下扬子区三叠纪层序地层样式对扬子板块与华北板块碰撞的响应. 大地构造与成矿学,2004,28(2):134-141。程日辉,王璞珺,刘万洙,唐华风,白云风,孔庆莹,宋维海。100. 松辽盆地断陷期层序地层特征与含油气性-以徐家围子断陷为例. 见:陆相盆地高精度层序地层学-隐蔽油气藏勘探基础、方法与实践。蔡希源、郑和荣主编, 北京:地质出版社,, 王璞珺,陈树民,程日辉,齐景顺101. 电感耦合等离子体发射光谱法直接测定黄铜矿中多元素. 王松君,常平,王璞珺,侯天平,岩矿测试,2004,23(3):228-230。102. 裂谷盆地构造控制地形-沉积体系演化研究与面临问题. 于秀英,程日辉,王璞珺. 世界地质,2004,23(2):123-127。103. Methane-rich fluid inclusions and their hosting volcanic reservoir rocks of the Songliao Basin, NE China. J. Geosci. Res. NE Asia, 2004, 7(2): WANG Pu-Jun, HOU Qi-jun, CHENG Ri-hui LI Quan-Lin, GUO Zhen-hua, HUANG . 松辽盆地断陷期超层序界面的地质属性刻画及其油气地质意义. 蒙启安,王璞珺(通讯作者),杨宝俊,程日辉. 地质论评,2005,51(1):46-54。105. 新疆东天山哈密五堡地区中奥陶世大柳沟组火山岩岩石学和地球化学特征。田纹全,王璞珺,李嵩龄,孙晓猛,温暖,刘新。吉林大学学报(地球科学版),35(3):297-307。106. 新疆塔里木盆地塔中地区奥陶系古潜山型油气藏成藏条件. 世界地质,2005,24(2):138-162. 杜耀斌,田纳新,王璞珺,涂志民,程庆甫

中国海水入侵的主要原因是:人为超量开采地下水。

滨海地区人为超量开采地下水,引起地下水位大幅度下降,海水与淡水之间的水动力平衡被破坏,导致咸淡水界面向陆地方向移动的现象”海水入侵定义最核心的东西是“人为超量开采地下水造成水动力平衡的破坏”。

成因分析

海水入侵的影响因素包括地质、构造、岩性、含水层渗透性、含水层补给条件、含水层在海底方向上的延伸状况、大气降水等。这些因素对海水入侵的方式、途径、地点和速度起一定的控制作用。

形成海水入侵的基本条件有两个,一是水动力条件,二是水文地质条件。当这两个条件同时具备了,就必然发生海水入侵。

国内跑道侵入的研究分析论文

跑道安全是航空安全的一个重要组成部分,跑道入侵问题是对航空安全的一个严重威胁,全球航空业都在为如何彻底解决这一问题而出谋划策。欧盟早于2003年就首次发布了预防跑道入侵行动计划,并定期进行更新补充。美国FAA也在积极行动,试图通过减少引起冲突危险的差错,降低跑道入侵的严重性、数量和几率。跑道安全管理是一个动态的过程,涉及分析跑道入侵、了解引起跑道相撞危险的因素,及采取行动减少这些危险。美国国家空域系统(NAS)有500多家有空中交通管制塔台的FAA机场,每天为万架次(即每年为6250万架次)飞机的机场运行(起飞和着陆)提供服务。统计显示,2003至2006财政年度,在美国塔台机场的亿架次飞机机场运行中,总共发生了1306次跑道入侵事件,其中仅有4次导致了发生跑道相撞事件。虽然这些相撞事件没有造成人员死亡,但却严重影响了机场的正常运营。跑道安全的管理机构降低跑道入侵和跑道相撞的可能性,是FAA一个优先考虑的工作。FAA的空中交通组织(ATO)正在努力提高安全绩效,降低导致如跑道入侵之类事件的安全风险。ATO安全服务部由许多董事组成,他们共享信息,一起工作,提高跑道安全水平。安全服务部负责在ATO内实施有效的安全管理系统(SMS),为ATO达到安全目标水平提供支持,降低运行安全风险。特别是,它建立了使ATO内安全文化制度化的机制,负责跟踪其安全和服务,同时进行趋势分析,并给出如何降低风险的建议,从而减少跑道入侵事件的发生,达到改善运行性能、降低安全风险的目标。安全服务部负责整合降低风险、调查、评估、独立运行试验和评估、安全风险管理、跑道安全和运行服务的职责和信息,帮助大家识别安全风险、解决这些风险。跑道安全理事会全面负责ATO的跑道安全项目。由跑道安全办公室牵头,与FAA其他机构及航空界一起工作,确定和实施提高跑道安全水平的行动和技术。除了制定、调整和更新全面的跑道安全战略外,跑道安全办公室还负责界定是否达到了制定的跑道安全目标。跑道安全办公室负责为飞行员、管制员和机场车辆驾驶员提供培训和教育材料。它同时也为官方的跑道入侵课题研究提供数据来源,负责判断哪些地面事件是跑道入侵,协助官方制定有助于优先考虑跑道安全战略的标准。在跑道安全董事会内部,地区跑道安全项目经理(RRSPM)与航空用户(内部的和外部的)直接联系。跑道安全行动小组(RSAT)会议在经常发生或发生过严重跑道入侵事件的机场举行。这些会议通常由该地区的RRSPM主持,RSAT成员由机场、飞行标准、技术运行、ATO安全保证组的代表及其他人员组成。机场运营人、承租人和用户,还有劳工组织、行业伙伴、FAA机场设施和其他利益相关的组织被邀请并鼓励去参与。这些会议的目的是确定并解决现有的和潜在的跑道安全问题,制定改进措施,进一步提高机场地面安全水平。另外,共享彼此的经验和教训。FAA首要任务之一是减少跑道入侵的次数和跑道相撞的风险。FAA的目标是综合应用技术、基础设施、程序和培训,减少人为错误,增加机场场面活动的错误容差,达到降低跑道入侵的严重性、数量和几率的目的。FAA实施了机场设计概念和场面活动程序,如环形滑行道,以减少穿越跑道次数,降低跑道入侵风险。他们将努力重点放在飞行员、空中交通管制员、机场批准的车辆驾驶员和步行人员所犯的错误上。美国的塔台机场必须报告飞机运行场面不安全事件,这些事件可能发生在跑道周围或机场其他活动区。FAA审查所有这些事件,建立了一个跑道入侵数据库。根据FAA的定义,跑道入侵是指发生在机场跑道环境中,涉及地面飞机、车辆、人员或物体产生冲突危险,或导致起飞、试图起飞、着陆、或试图着陆的飞机的必需间隔的损失。了解可能引起(或有助于预防)跑道入侵的因素也是非常重要的。交通量一般被认为是影响跑道入侵数量的主要因素。当交通量增长时,发生差错的可能性也增加了。从理论上说,每一架飞机运行都会对机场场面上现有的每架飞机或物体构成一个潜在的相互影响。但是,交通量不是引起跑道入侵的唯一因素。机场特殊因素(如复杂性、基础设施、程序、运行和环境)也影响着跑道入侵事件的发生。必须分析这些因素以制定更好的标准,来补充目前的跑道安全性能指示器。跑道的安全标准FAA评估跑道安全趋势使用以下三个主要标准:跑道入侵次数、跑道入侵严重性和跑道入侵类型。与跑道入侵有关的运行数据由跑道入侵评估小组评估。该小组成员由空中交通、飞行驾驶和机场领域的专家组成,小组成员过一段时间就会有所变化,这有可能影响跑道入侵的严重性等级分类。为了解决跑道入侵后果分类的潜在可变性,他们研制了跑道入侵严重性分类(RISC)模型。该工具为FAA提供了更为统一的分类法。RISC模型是一个建立在FAA专家集体评估时使用的同一决策方法的基础上,对跑道入侵后果严重性进行自动分类的系统。RISC模型的应用,将降低分类过程的主观性,使严重性分类方法不断趋于统一。RISC模型根据以前报告的详细资料划分事件的严重性等级。用这种方法,每一事件都应用同一分类标准。ICAO已向其缔约国提议,把RISC模型作为标准化跑道入侵严重性等级的工具。跑道入侵的类型FAA把跑道入侵划分为三种差错类型:飞行员偏离、运行差错/偏离、车辆/步行人员偏离。鉴定一起跑道入侵事件是飞行员偏离、运行差错/偏离,或车辆/步行人员偏离不表示跑道入侵的原因;它是一个差错类型的分类。这些差错类型指的是导致跑道入侵的飞行员、管制员或车辆驾驶员行为链中的最后一环。运行差错(OE)是空中交通管制员的行为,导致:● 两架或更多架飞机之间,或一架飞机和障碍物(如跑道上的车辆、设备和人员等)之间小于必需的最小间隔。● 一架飞机在对航空器关闭的跑道上着陆或起飞。运行偏离(OD)是指空中交通系统中保持了适用的最小间隔,但是飞机、车辆、设备或人员在事先没有协调或批准的情况下,侵占了被指定给另一架飞机的着陆区。飞行员偏离(PD)是飞行员违反联邦航空规则的行为。例如,当按照批准路线滑向机场登机门时,飞行员没有遵守不准穿越正在使用的跑道的空管指令。车辆/步行人员偏离(V/PD)包括没有经过空中交通管制批准,进入活动区或在活动区活动,妨碍飞机运行的步行人员、车辆或其他物体。降低入侵风险 FAA在行动作为FAA《飞行计划》国际领导地位目标的一部分,FAA正在与全球伙伴和行业一起努力,制定收集、分析和共享跑道安全信息的创新方法和工具。FAA提出了“热点(Hot Spot)”(潜在危险区域)的概念。它是指有相撞历史或潜在危险或跑道入侵,飞行员/车辆驾驶员有必要提高注意力的机场活动区。下面通过从技术、基础设施、工具和培训这些方面,说明行业、机场运营人、FAA提高跑道安全水平的共同努力。1. 技术基于设备的管制员通知装置机场活动区安全系统(AMASS)将从视觉和听觉上提示塔台管制员对可能影响安全的机场情形作出反应。AMASS是主ASDE-3雷达上的附加增强装置,为可能的跑道入侵和其他危险提供自动告警。机场场面探测设备——模式X(ADSE-X)是更复杂的地面探测技术。AMASS是基于雷达的、有意义的信号,在雨雾天准确性降低,ASDE-X整合各种来源(包括雷达和飞机应答机)的数据,使管制员更可靠地观察到机场的运行情况。地基飞行机组通知设备最终进近跑道占有信号(FAROS)——FAA正在测试向飞行员提出可能的跑道入侵告警的新技术。长滩机场的FAROS测试系统是一个全自动化的系统,使用埋在跑道和滑行道道面内的感应循环传感器探测进出监测区的飞机和车辆。当跑道被可能的危险目标占用时,该系统激发精密进近路线指示(PAPI)灯,作为飞行员进近没有管制员指令时的指示器。跑道状态灯(RWSL)是FAA正在测试的将向飞行员提出可能的跑道入侵告警的另一项技术。如果进入或穿越的跑道是不安全的,红色的跑道入口灯就会被点亮;如果跑道用于起飞是不安全的,红色的起飞等待灯会被点亮。RWSL是对现有飞行员程序、培训和目视监视的补充。机载飞行机组通知系统过去几年期间,纸质图表和手册逐渐被电子飞行包(EFB)取代,EFB是一个给出飞行员各种航空信息的电子显示系统,FAA现正把努力重点放在称之为“2级系统”的第三种类型的装置上,它仍是便携式的,但直接从飞机系统得到电源和数据。2. 基础设施为改进机场基础设施的作用,帮助增加飞行员的机场位置意识,特别是跑道等待位置的环境意识,FAA与行业安全专家、人为因素专家、飞行员和管制员团体以及机场运营人一起工作,制定加强地面标记和跑道灯光配置。跑道引导灯。2007年2月1日,咨询通告(AC)150/5340-30B生效,跑道引导灯标准中增加了滑行道中心线引导灯颜色的改进,在等待线后加上了黄、绿相间的灯,以指明跑道环境,同时在跑道等待线继续使用绿色中心线灯。这种增加提供了飞机正在接近等待位置标记和准备进入跑道环境的另一视觉指示,以此改进飞行机组的跑道环境意识。以前,跑道中心线灯从停机坪一直延伸到跑道,没有与引导灯区别开来。环形滑行道。它提供了飞机在跑道和登机门之间行进时,不是必须穿越另一跑道的备用路径,目的是通过减少跑道穿越数量,提高场面的安全水平。运行平行跑道到港和离港配置的机场可以得到双倍的益处,既增加了容量,又提高了跑道安全水平。亚特兰大哈茨菲尔德·杰克逊国际机场是美国第一家建设环形滑行道的机场,于2007年4月开放了该滑行道。因为允许最北边跑道上着陆的飞机滑行到登机门区而不会影响其他飞机起飞,不仅每天可平均减少700次跑道穿越,还可以节省几百万美元的燃油费用。3. 工具设施安全评估系统设施安全评估系统(FSAS)是支持新设施自我评估过程的数据库工具。FSAS没有强制的规则和规章,它是一个信息共享工具。FSAS的主要目标是强调成功、准确地报告安全问题和分发安全信息,确定需要进一步关注的国家空域系统范围内的安全趋势。2006财政年度,安全服务部要求所有FAA设施(除了自动飞行服务站)进行自我评估,并把评估结果加入到FSAS中。目前,FSAS中储存的数据会定期提供给ATO执行委员会、终端和航路运营部门。数据库管理报告系统数据库管理报告系统(DMRS)是一个集安全、飞机以及与机场有关信息的知识库,允许FAA内部用户从任何因特网连接使用基于网络安全的报告系统。为了在分析跑道入侵和其他安全相关信息时给系统提供帮助,DMRS从跑道安全地面事件数据库办公室、RSAT数据库、航空系统标准数据库、RIIEP数据库和机场图表5个方面采集数据。4. 培训ICAO/FAA预防跑道入侵课程的目的是降低全球机场的跑道入侵风险,提高跑道安全水平。这些课程是根据ICAO跑道安全手册编写的。(作者单位:民航总局航空安全技术中心)FAA和ICAO跑道入侵的定义比较FAA的定义:发生在机场跑道环境中,涉及地面飞机、车辆、人员或物体产生冲突危险,或导致起飞、试图起飞、着陆、或试图着陆的飞机的必需间隔的损失。ICAO的定义:在机场发生的任何飞机、车辆或人员误入指定用于飞机着陆和起飞的地面保护区的情况。

交通工程毕业论文题目

交通工程是运输工程学中的一个分支。运输工程包括:公路交通、铁路交通、航空交通、水上交通、管道交通五项内容。下面是我为你带来的 交通工程毕业论文题目,欢迎阅读。

1、公路建设项目后评价理论研究

2、基于集成神经网络的城市道路交通流量融合预测研究

3、综合交通运输系统理论分析

4、城市道路交通状态判别及拥挤扩散范围估计方法研究

5、基于CIC的轨道交通建设工程集成管理研究

6、城市轨道交通工程施工方风险认知研究

7、基于出行特征的交通工程设计研究

8、重大交通工程项目经济领域社会稳定风险评估方法研究

9、地下轨道交通工程抗震设防要求确定方法研究

10、基于多维矩阵WBS的城市轨道交通项目集成管理研究

11、轨道交通工程绿色施工与清洁生产研究

12、宁波轨道交通工程结构混凝土耐久性质量控制管理研究

13、天津地下交通工程混凝土墙耐久性研究

14、国内轨道交通驾驶室人机工程设计研究

15、基层质监机构的交通工程质量监督机制研究

16、交通工程施工安全防治和监管体系研究

17、珠机城际轨道交通工程线路选线规划设计研究

18、城市轨道交通工程建设项目招标采购管理研究

19、面向交通工程造价管理的服务集成与系统设计

20、重庆轨道交通工程测量管理信息系统开发与实施

21、连续长大下坡路段避险车道设置原则研究

22、在生态脆弱区交通工程建设的生态影响与生态恢复研究

23、交通仿真技术在道路交通工程中的应用研究

24、武汉城市轨道交通工程施工技术研究

25、交通工程生态环境影响评价的景观生态学方法研究

26、城市轨道交通安全保障系统设计

27、我国大城市交通拥挤对策及关键技术研究

28、公路可行性研究中的交通分析研究

29、大型市政工程施工期交通组织研究

30、基于GIS的城轨交通工程信息管理系统研究

31、重庆交通工程监理咨询公司发展战略研究

32、重庆交通工程监理咨询公司发展战略研究

33、城市轨道交通工程建设期间地面交通管理与组织方法研究

34、轨道交通工程日常安全管理系统设计与开发

35、国道G4改扩建工程施工交通组织方案优化与仿真研究

36、城市轨道交通工程项目造价控制研究

37、城市轨道交通工程建设期安全事故分析与研究

38、深圳市交通工程质量监督研究

39、交通工程技术人员职业压力的研究及其应对策略

40、轨道交通配套通信工程项目进度管理研究

41、天津市轨道交通工程风险管理研究

42、轨道交通工程主控模式下变电所综合监控的应用研究

43、甘肃圆峰交通工程有限公司供应商管理研究

44、城市交通智能感知与传感器网络技术研究

45、轨道交通工程资料管理系统的实现及其文本信息的数据挖掘研究

46、中铁二局城市轨道交通工程公司发展战略研究

47、交通工程质量监督管理信息系统的.设计与实现

48、高速公路交通工程设施系统分析及评价研究

49、道路条件对公路交通安全的影响研究

50、基于AHP层次分析法的轨道交通工程全过程造价控制研究

51、基于BIM的城市轨道交通项目进度管理研究

52、北京市部分拥堵点段交通疏堵改造工程案例研究

53、浙江JH交通工程有限公司对外担保风险管控研究

54、宁波轨道交通项目的建设合同管理研究

55、城市轨道交通工程设计阶段投资控制研究

56、交通工程项目造价控制实践研究

57、责任成本管理在轨道交通工程中的应用研究

58、中山市交通工程质量监督管理信息系统的研究与分析

59、城市轨道交通工程建设期风险管理及工程保险问题研究

60、审计视角下城市轨道交通工程设计阶段造价控制研究

61、大型交通工程项目施工管理中的风险与预防

62、城市轨道交通工程地面控制网的测量与研究

63、城市轨道交通工程建设安全风险管理体系研究

64、某市轨道交通机电工程进度管理研究

65、轨道交通建设中前期配套工程合理实施的研究

66、考虑风险因素的城市轨道交通施工成本与进度研究

67、城市轨道交通工程安全隐患排查治理研究与实践

68、青岛市交通工程施工安全监管信息系统设计及实现

69、城市轨道交通PPP项目的风险分担研究

70、杭州地铁2号线1期工程项目人力资源管理及配置研究

71、山区县交通工程安全生产监管研究

72、轨道交通工程项目进度管理研究

73、城市轨道交通工程费用定额比较分析

74、轨道交通机电安装工程的设计变更研究

75、风险分担视角下城市轨道交通BT项目的回购定价研究

76、浅埋地下结构地震反应分析及设计方法研究

77、高速公路隧道交通流模型与应急交通控制预案研究

78、高速公路改扩建作业区交通组织及安全保障技术研究

79、公路交通设施驾驶容错能力分析方法研究

80、交通工程边坡在振动力作用下行为特征研究

81、城市轨道交通建设期间地面交通组织管理技术方法研究

82、道路交通信息获取多参量感知与传感器网络优化

83、城镇密集区道路改扩建工程交通组织研究

84、交通工程项目建设方案虚拟集成决策技术研究

85、BT模式下城市轨道交通工程项目管理研究

86、城市轨道交通明挖车站建设碳排放计算及主要影响因素分析

87、中山市交通工程质量监督站办公收发文处理系统的研究与分析

88、大型改建工程的交通影响分析和改善规划研究

89、城市道路交通分析与交通工程设计技术研究

90、数字轨道交通工程的设备接口管理

91、磁浮和轨道交通给排水设计及隧道消防系统研究

92、保险在轨道交通工程风险管理中的应用研究

93、城市轨道交通工程建设管理模式比较研究

94、城市轨道交通项目融资BT模式研究

95、轨道交通建设工程质量管理信息系统研究

96、慢行系统交通标志设置方法研究

97、交通工程质量监督管理系统的设计实现

98、辽宁LQ交通工程公司项目质量管理案例研究

99、轨道交通项目施工单位质量控制体系的构建与应用

100、城市轨道交通工程多种轨道结构施工技术研究

101、交通工程项目管理系统的设计与实现

102、城市轨道交通建设工程质量检查检测标准化研究

103、天津市区至滨海新区快速轨道交通工程投资控制

104、城市轨道交通工程建设质量管理体系研究

105、高速公路改建工程交通安全研究

对于现代企业来说,危机变得越来越不可避免了,因此企业的危机公关就越来越重要了。下面是我为大家整理的企业危机公关论文,供大家参考。

论文关键词:危机公关 诚信 仁义

论文摘要:在现代市场经济条件下,社会组织无时无刻不受到内在因素和外在因素的侵扰而导致危机事件。在社会组织进行危机公关的过程中,传统美德发挥了很大的作用,同时也体现了社会组织公关能力的高下。

危机公关,指社会组织针对危机事件采取预防、控制、挽救和恢复的 措施 。核心问题是从公关的角度对突如其来的危机事件进行有效处理,危机公关的主要目标是:控制危机事件,使公众正确认识危机事件,尽量减少损失,特别是形象损失,更高一层的是利用危机事件带来发展机会。企业危机公关时,企业首先考虑什么是最重要的?消费者的切身利益才是最重要的,企业的品牌形象才是最重要的。而企业的短期利益,所受的损失是次要的,千万不要以小失大!企业危机公关的最后目的说到底就是在公众中重建企业的形象,恢复社会组织在公众心目中原有的美誉度。因为导致危机的原因复杂多样,致使危机的发生也带有很大的不确定性。因此,危机公关对每一个社会组织都有非常现实的意义。社会组织不仅需要适合对其可能出现的问题进行检查,最主要的是提高其对危机的公关处理能力。

在社会组织开展危机公关时,应充分融合中华民族的传统美德。费孝通认为“法人”即是企业在法律上的人格化,社会组织的经营也如同为人。在处理和公众的关系过程中,中华民族的传统美德无时无刻不在发挥巨大的积极作用。

一、诚信是解决危机的根本原则

诚信历来是中华民族的传统美德,同时也是中国传统商人的为商之道。危机就是对社会组织诚信度的考验。一个社会组织如果能以诚待人,就能赢得公众的心。在危机公关的过程中,社会组织的态度是很重要的。因为危机发生以后,公众首先关注的是社会组织的态度,是否能勇于承担责任,是否尊重事实,提出切实解决问题的措施和 方法 ,履行承诺。因此,危机事件发生以后,逃避责任是大忌。虽然可能一时能免于承担经济损失,但从长远的角度,终将会影响组织的发展。

南京冠生园月饼陈馅事件的处理违背了诚信这一传统美德。

2001年9月,南京冠生园被揭露使用陈馅做月饼,受到当地媒体与公众的批评。面对即将掀起的产品危机,南京冠生园这家一向有着良好品牌形象的老字号企业,做出了让人不可思议的反应:不是主动与媒体和公众进行善意沟通、坦承错误、赢得主动,把危机制止在萌芽阶段,反而振振有词地宣称“使用陈馅做月饼是行业普遍的做法”。这种不负责任的言词,激起公众一片喧哗。一时间,谴责、批评、起诉、退货、索赔接踵而来。

事情发生后,南京冠生园总经理始终强调两点:一,使用陈馅这种做法在行业内“非常普遍”。这种说法非但与己无利,还引发了行业危机,可谓害人害己。二,在卫生管理法规上,对月饼有保质期的要求,但对馅料并没有时间要求。言下之意,用陈陷并不违规,而是消费者和媒体小题大作了。还说中央电视台的报道是“刻意扭曲”、“误导消费者”,却始终没有向消费者作任何道歉。企业的百般抵赖不仅令消费者更加寒心,也进一步将自身信誉丧失殆尽。

为什么一家有着80多年历史、良好品牌形象的老企业,竟然毫无抵抗力地被一场小危机轻易击倒了呢?表面看,击倒南京冠生园的直接原因是产品质量问题。但是细究事件的深层原因不难发现,真正把南京冠生园致于死地的不是陈年老馅,而是冠生园脆弱、落后的危机公关意识。对于企业来讲,危机公关意识就像拦洪大坝一样,可以在对企业不利消息如汹涌澎湃的洪水席卷而来之时,有效地进行疏导分流,将危害降低到最小程度。南京冠生园缺乏的恰恰是这种危机公关处理能力,危机发生以后第一时间是逃避责任,缺乏诚信,没有对公众做出应有的交代和提出相应的措施。百年基业也因此一夜间毁于一旦。

相比较而言,肯德基进入中国以后,处理危机公关的手法越来越融入了中国传统美德。当苏丹红事件在中国沸沸扬扬之时,很多企业避之不及,但在这个时候肯德基却主动公开发表声明,在全国所有的餐厅停止销售新奥尔良烤鸡腿堡和新奥尔良烤鸡翅这两种产品。并且找出事件的源头,第一时间更换调料供应商,同时就此次事件向公众道歉,声称确保以后不会发生类似事件。这份声明可以说是肯德基诚信态度的表现。诚,和自己的思想相符合;信,和自己的行动相符合。肯德基一向宣称致力打造中国健康新快餐,并一直把健康二字挂在嘴边。此次苏丹红事件虽然是自曝其短,但其效果和外界公众发现苏丹红并监督其改进是不可同日而语的。自我发现,自我改正,可以说是诚信的一个重要组成方面。从苏丹红事件能看出肯德基的态度是诚恳的并向公众负责的。在发表声明之后,肯德基一直把整个事件公开化透明化,请媒体、权威机构来监督事件的改进结果。由始至终,肯德基的态度是明确的。以既诚又信的态度来改正自己的过错,挽回公众的心。所以,诚信是解决危机的根本原则。

二、仁义是解决危机的基本出发点

孔子的思想核心为仁,仁的核心就是“爱人”。“仁”是一种合乎礼义,发而中节的情感。孔孟所讲的仁爱是相互之爱,而相互之爱又是一种人道主义之爱,是互爱。仁爱情感是关系性现象,它具体表现在五伦关系中。在传统社会,君臣、父子、兄弟、夫妇、朋友称为五伦。家族的人伦之情是满足情感的基本环境和基本手段,借以维系家族、社会的联系。儒家的情感 教育 始于家族,孔子说:“君子务本,本立而道生。孝弟也者,其为仁之本与!”孝顺父母和敬爱兄长是仁爱的根本。儒家“明仁伦”是要学会爱人,爱人要从身边最切近的人做起,孝敬父母便是爱人的人手处和根本点。孔子说:“弟子入则孝,出则弟,谨而信,泛爱众,而亲仁。”孟子发展了孔子的思想,他提出:“仁之实,事亲是也。”进而达到“老吾老,以及人之老,幼吾幼,以及人之幼”的境地。儒家思想是建立在血亲情感基础上的,但又超越了这种血亲情感。爱人以亲子关系为基础由亲子之爱通过推己及人扩大到天伦之乐,扩大到姻娅之情,再扩大到民族认同感。这种情感迁移使个体道德修养逐步升级:修身,齐家,治国天下,最后升华为一种对人类命运的关怀的激情,促使个体投向社会,儒家不仅要求把血亲之爱推广到一切人身上,爱一切人,而且还要爱一切物。“亲亲而仁民,仁民而爱物”。

如今,仁爱之心依然有其强大的亲和力和凝聚力。在当今市场经济的条件下,人们越来越认识到传统美德的重要作用。“己欲立而立人,己欲达而达人”。一个组织,首先必须立于公众的立场,使公众利益得以立得以达,自己的利益才有可能实现。而公众对社会组织的存在和发展的作用是不言而喻的。很多时候,在危机发生以后,社会组织只关注自身利益而忽视公众利益,或者缺乏基本的仁义之心,而使得原有良好的组织形象在公众心目中一落千丈。

2000年8月,江西第一家肯德基餐厅落户南昌,开张数周,一直人如蜂拥,非常火爆。不想一月未到,即有顾客因争座被殴打而向报社投诉肯德基,造成一场不小的风波。

事件经过大致如下:一位女顾客用所携带物品占座位后去排队购买套餐时,座位被一位男顾客坐住而发生争执。先是两位顾客因争座发生口角,尽管已引起其他顾客的注意,但都未太在意,此时餐厅的员工未能及时平息两人的争端。接着两人争吵上升到大声争吵,店内所有顾客则都开始关注事态,邻座的顾客纷纷离座回避。最后二人争吵上升到斗殴,男顾客大打出手,殴伤女顾客后离店。女顾客非常气愤,当即要求肯德基餐厅对此事负责,并加以赔偿。到此时,其影响面还局限于人际范围,如果餐厅经理能满足顾客的要求,女顾客就不至于向报社投诉。但餐厅经理表示“这是顾客之间的事情,肯德基不应该负责”,拒绝了女顾客的要求。女顾客马上打电话向《南昌晚报》和《江西都市报》两报投诉。两报立即派出记者到场采访。女顾客陈述了事件的经过并坚持自己的要求,而餐厅经理在接受采访时对女顾客被殴表示同情和遗憾,但是认为餐厅没有责任,不能做出道歉和赔偿。两报很快对此事作了报道,结果引起众多市民的议论和有关法律专家的关注。事后,根据消费者权益保护法,肯德基被认为对此事负有部分责任,向女顾客公开道歉,并赔偿了部分医药费,两报对此也都作了后续报道。

从危机公关的角度,肯德基是管的越早越好。最好的危机公关是把可能发生的事件扼杀在摇篮之中,而不是出现问题解决问题。但此次危机公关,我们看到了肯德基公关培训的失误与传统美德的缺失。培养员工的公关意识十分重要。目前不少公司的员工宁输公司的形象也不愿输理,因小失大,就缘于公关意识的薄弱,看不到形象作为无形资产对于公司的巨大价值。同样,在中华民族 传统 文化 中,有“亲亲而仁民,仁民而爱物”,“莫以善小而不为”,“万事德为先”的思想,这也是一个优秀企业内在品质的表现。企业形象终将会外化到每个员工身上。南昌肯德基员工在两位顾客争座过程中,就缺乏这一品质,始终没有挺身而出为顾客排忧解难。其实两名顾客争的不过是一个座位而已,只要肯德基的员工设法为其再提供一个座位,事情马上就可得到解决。而其放任不管的态度无疑让人们为其落伍的企业价值观感到深深的遗憾。即使从个人角度出发,员工也应该发扬助人为乐的精神,“老吾老,以及人之老,幼吾幼,以及人之幼。”但是肯德基非但没有以仁爱之心事人,反而拒绝顾客的合理要求,逃避社会责任与义务,最终把事件上升到大众传播层面,进一步使自己立于不利地位。万事以和为贵,传统美德中的“仁”要求社会组织把公众利益置于自身利益的同等地位,和公众和谐相处共同发展。因此,仁义是解决危机的基本出发点。

中国传统美德是在古代封建社会的土壤中成长起来的。但在现代市场经济的条件下也发挥着越来越大的作用。只有以诚信仁义的态度,才能更好地处理危机公关,进一步树立良好的组织形象。而一味逃避责任,鸵鸟公关,终将会使社会组织在危机事件中灭亡。

摘 要:作为转型期的我国体育企业正如火如荼的开展,在各类大型国内外体育比赛活动中,伴随着赛场暴力、假球黑哨、赞助商利益、体育明星丑闻等危机事件频发,体育赛事传播中的危机公关正日益成为学界研究的焦点。鉴于大多数体育企业对危机公关意识不强,危机处理能力饱受诟病。 文章 以耐克公司成功处理刘翔事件危机公关为例,试着从中探索我国体育企业在体育赛事传播中的危机公关应对策略,对加强我国体育企业公关危机管理和今后的发展有重要的现实意义。

关键词:体育企业;公关危机;处理;刘翔事件

2012年8月7日下午5?�45,伦敦奥运会110 m栏预赛,刘翔首栏摔倒,无缘晋级的消息引发微博网友的强烈关注,大量网友通过微博表达惋惜和敬意。15 min后,耐克官方微博“Just Do It”快速作出反应,果断出手启动危机公关,发出“谁敢拼上所有尊严/谁敢在巅峰从头来过/哪怕会一无所获/谁敢去闯/谁敢去跌/伟大敢”,“让13亿人都用单脚陪你跳到终点”的人文关怀 广告 语,表达了对“飞人”的问候,表示未来将坚定不移的与“中国最伟大的运动员之一”继续展开合作,成功并及时挽救了“飞人”的再摔事故可能造成的巨额损失。

刘翔“摔倒”是一次典型的体育企业成功应对体育危机公关事件,耐克公司面对“飞人”带来的危机,运用“人性”化公关战略和完备公关预案及快速响应机制、多 渠道 营销覆盖,是值得借鉴和学习的。

1 从危机公关看刘翔事件的成功处理

危机公关在处理危机的过程中发挥积极的作用。危机公关遵循3T5S原则。体育赛事传播中的危机公关是危机公关的一个分支,危机公关的原则对处理体育企业的危机事件有很强的指导意义。但是体育赛事有其自身特点,照搬危机公关原则并不完全适合体育企业。

主动责任承担原则(Shoulder)

主动承担责任是处理危机事件中的一项处理原则。是危机事件发生后,作为体育组织不能推卸责任或拒不承担责任和至拒不承认责任。相反应该勇于承担自己该负的责任,以挽回信誉。

众所周知,早在2008年北京奥运会上,刘翔就曾因伤退赛,据相关媒体推估,刘翔2008年的意外退赛让赞助商的市场损失达30亿元。然而,遗憾退赛的“飞人”并未遭商家无情抛弃,相反,耐克广告赞助商和其团队第一时间通过新闻发布会,向公众致歉,公布刘翔“摔倒”真相,通过更改广告词,走励志路线,传递正能量,得到观众的支持与同情,以“真正的竞技,有顺势,亦有逆境,有辉煌,也难免跌倒”的人文关怀广告语粉碎了刘翔“假摔”的传言。从而淡化赛场表现,规避商业风险,树立了“飞人”正面形象,赢得公众的理解和信任。

在漫长的发展历程中,都会遇到挫折与困难,企业是这样,体育赛事也是如此。关键是面对质疑与非议,采取的是逃避,隐藏,还是勇敢面对,能否化干戈为玉帛,及时扭转乾坤,是衡量和考验体育组织危机公关成功与否的标准之一。

速度第一原则(Speed)

危机发生后,能否首先控制住事态,使其不扩大、不升级、不蔓延,是处理危机的关键。危机公关强调当危机事件发生24 h内应做出反应,及时、准确地把危机事件的真相告诉公众和媒体,掌握处理危机事件的主动权,这样才能在第一时间赢得公众的理解和支持,耐克公司做到这点。

2008年,刘翔的退赛给耐克带来了公关危机。当时耐克公司迅速反应,与腾讯QQ联合展开了危机公关营销。团队针对卫冕或失利这两种情况做了事先准备,但是没有想到结果会是退赛。在很多品牌还在措手不及的时候,当天,耐克就与腾讯合作设立了“QQ爱墙――祝福刘翔”,一经推出立刻受到了网友的强烈响应。耐克公司通过QQ网络通信平台,使得耐克的营销信息迅速传播扩散,数百万QQ用户在最短的时间内接收到此信息。

真诚沟通原则(Sinceritv)

真诚沟通是处理危机的基本原则之一。这里的真诚指“三诚”,即诚意、诚恳、诚实。如果做到了这“三诚”,则一切问题都可迎刃而解。

2012年8月7日刘翔摔倒事件,有了北京奥运会的前车之鉴,刘翔此次面对危机,应该说还是比较理性,首先从刘翔单腿蹦到终点,刘翔轻吻栏架、到刘翔被对手扶着,最后跳着来到整条跑道的最后一个栏前,亲吻,离开。……这些场景,亿万观众开始为刘翔感动、落泪。尽管刘翔团队在危机公关方面动作还是慢了一些,刘翔送进诊疗室的同时,国家体育总局田径管理中心副主任、中国田径队主教练冯树勇在新闻发布会上透露,刘翔初步诊断有可能是跟腱断裂,用事实来缓解大众内心的疑惑矛盾。从刘翔“摔倒”画面上的一点一滴动作到通过媒体召开新闻发布会证实伤情,组办方、广告商都是在以“诚意、诚恳、诚实”的态度及时与公众沟通,以事实真相消除疑虑和不安,博得同情与理解,同时获得受众与粉丝的人文关怀与支持。

危机是危险+机会。首先要避免危机,其次要减少危机造成的损失,第三要将危机转化为发展机会。透过刘翔“脚伤”事件,我们可以看到,在处理危机事件过程中,遵守必要的危机公关原则,能及时有效地化解危机,有利于塑造和保持组织的良好形象。

2 从刘翔危机公关事件看体育企业危机公关策略

危机公关是体育赛事公共关系中的重要组成部分。体育赛事的成功举办关系着能否对比赛中出现的危机事件实施有效的危机处理。一方面我们除了遵循体育赛事中的危机公关原则外,另一方面如何运用和掌握好危机公关的方法和手段也是尤为重要的。

重视合作伙伴的利益

体育赛事危机不仅蔓延到主体,还可能伤害合作伙伴的利益。危机主体应该抱着坦诚的态度向合作伙伴检讨自己的过失、争取合作伙伴的理解和配合。如果合作伙伴不原谅,应该尽量满足合作伙伴赔偿条件,为了今后继续合作和可持续发展。我国体育企业起步较晚,低水平的市场操作和较差的意识,只能使危机爆发后顾此失彼,忽视了对合作伙伴的利益的保护,不利于危机管理的实施。在这点上,耐克公司在对待刘翔摔倒事件危机公关中的处理就是一个典范。 建立危机系统预案

体育赛事属于大型的公共活动,涉及各个利益群体的运作与协调, 体育运动 的激烈性与对抗性的特点,以及上万的观众参与,危机发生的风险都远高于其他行业。只有制定危机系统预警处置预案,才不会措手不及,有利于危机的化解。首先在方法处理上要对这些风险进行确认与评估,同时做出有效的应对预案,这样才可能在危机发生时沉稳应对,处理得法。

注重时效――第一时间采取行动

危机公关的初衷就是要避免危机形态的进一步加深,在范围和程度上减少和限制危机所造成的损失及危害,并有效地解决危机。而危机成败在很大程度上取决于相关部门采取措施的速度,反应越迅速越有利于危机的解决,因此,当危机发生时相关人员、部门要在第一时间出现在公众面前,解决问题、消除疑虑。

协调与媒体之间的良好合作关系

建立良好的媒体关系是体育赛事危机公关体系中至关重要的环节,善于同媒体进行沟通是建立良好媒体关系的前提,通过多种沟通渠道接受媒体问询,保持积极的沟通态度是非常必要的。媒体拥有明显的传播优势,体现在以下几方面:

①拥有更为丰富的媒介资源。

②新闻的敏感度较为明显。

③在第一时间及时给予报道,以较快速度产生传播效应。

④公众对媒体依赖程度越来越高媒,已成为社会生活不可缺少的一部分。

妥善处理好危机后的形象修复

美国传播学者Benoit认为,形象修复无论对于个人还是组织来说都是重要且普遍的现象,要加强受众对于主体的积极印象,用令人赞赏的行动来抵消受众的消极感。为了规避危机产生的负面影响,危机发生后首先需要解决的问题是:

①及时公布事实真相,站稳立场,延缓危机带来的负面效应。

②及时公布事情处理措施,取得媒体和公众的支持,引导公众危机的正面方向。

③掌握事情动态,及时通报事态发展的最新信息,接受媒体和公众的问询,传递组织解决问题的诚意和善意,以获取公众的谅解与信任,达到修复和重建的目的。耐克公司与刘翔的战略性合作就是很好的案例。

3 结 语

我国体育企业随着经济全球化以及体育市场国际化的发展,也逐步成熟和壮大起来。体育企业在借助签约明星、赞助大型体育赛事活动等手段来扩大自身的知名度和影响力的同时,也无形中增加了面对危机事件的风险。因此为了最大限度并且有效地将各种危机造成的负面影响和损失最小化,只有不断的发现薄弱环节利,运用行之有效的手段和策略,提高应对危机能力,才能保证赛事的顺利举行。

参考文献:

[1] 张丽.我国企业公关危机管理的问题与对策研究[J].经济论坛,2008,(19).

[2] 杨驰,章仪.体育产业危机公关的原则及我国体育产业危机公关的启示[J].西南民族大学学报,2012,(38).

[3] 付晓静.体育赛事传播中的危机公关[J].武汉体育学院学报,2006,(8).

[4] 秦燕.重大体育赛事危机管理探悉[J].首都体育学院学报,2006,(4).

[5] 殷琦,杨江.危机公关中“人性化”元素的运用―以耐克危机公关事件为例[J].北京体育大学学报,2006,(11).

[6] 陆勇.从北京奥运看大型赛事体育危机公关[J].南京体育学院学报,2008,(10).

[7] 金慧.我国体育赛事危机公关应对策略研究[J].武汉体育学院学报,2012,(4).

[8] 曹嘉.奥运危机公关的策略研究[D].杭州:浙江大学,2008.

企业危机公关案例分析论文主要是研究一个企业在危机中采取的公关活动,以及其产生的影响。企业危机公关是企业在面临危机时采取的公关策略的总和,它不单单是危机的媒体宣传,而是应对危机的一整套解决方案,包括制定危机应对计划,组织危机公关团队,开展危机公关宣传,制定危机应对报告,等等。案例分析论文可以通过分析一个具体的企业危机,来收集公关实例,研究危机公关采取的措施是否有效,以及采取的措施是否能够缓解危机影响。有效的企业危机公关案例分析论文,可以帮助企业更好地应对危机,有效控制危机后果,保护企业声誉。

入侵检测系统研究论文

《科技传播》杂志国家级科技学术期刊中英文目录知网 万方全文收录随着对网络安全问题的理解日益深入,入侵检测技术得到了迅速的发展,应用防护的概念逐渐被人们所接受,并应用到入侵检测产品中。而在千兆环境中,如何解决应用防护和千兆高速网络环境中数据包线速处理之间的矛盾,成为网络安全技术发展一个新的挑战。 入侵检测技术的演进。 入侵检测系统(IDS, Intrusion Detection System)是近十多年发展起来的新一代安全防范技术,它通过对计算机网络或系统中的若干关键点收集信息并对其进行分析,从中发现是否有违反安全策略的行为和被攻击的迹象。IDS产品被认为是在防火墙之后的第二道安全防线在攻击检测、安全审计和监控等方面都发挥了重要的作用。 但在入侵检测产品的使用过程中,暴露出了诸多的问题。特别是误报、漏报和对攻击行为缺乏实时响应等问题比较突出,并且严重影响了产品发挥实际的作用。Gartner在2003年一份研究报告中称入侵检测系统已经“死”了。Gartner认为IDS不能给网络带来附加的安全,反而会增加管理员的困扰,建议用户使用入侵防御系统(IPS, Intrusion Prevention System)来代替IDS。Gartner公司认为只有在线的或基于主机的攻击阻止(实时拦截)才是最有效的入侵防御系统。 从功能上来看,IDS是一种并联在网络上的设备,它只能被动地检测网络遭到了何种攻击,它的阻断攻击能力非常有限,一般只能通过发送TCP reset包或联动防火墙来阻止攻击。而IPS则是一种主动的、积极的入侵防范、阻止系统,它部署在网络的进出口处,当它检测到攻击企图后,它会自动地将攻击包丢掉或采取措施将攻击源阻断。因此,从实用效果上来看,和IDS相比入侵防御系统IPS向前发展了一步,能够对网络起到较好的实时防护作用。 近年来,网络攻击的发展趋势是逐渐转向高层应用。根据Gartner的分析,目前对网络的攻击有70%以上是集中在应用层,并且这一数字呈上升趋势。应用层的攻击有可能会造成非常严重的后果,比如用户帐号丢失和公司机密泄漏等。因此,对具体应用的有效保护就显得越发重要。从检测方法上看,IPS与IDS都是基于模式匹配、协议分析以及异常流量统计等技术。这些检测技术的特点是主要针对已知的攻击类型,进行基于攻击特征串的匹配。但对于应用层的攻击,通常是利用特定的应用程序的漏洞,无论是IDS还是IPS都无法通过现有的检测技术进行防范。 为了解决日益突出的应用层防护问题,继入侵防御系统IPS之后,应用入侵防护系统(AIP,Application Intrusion Prevention)逐渐成为一个新的热点,并且正得到日益广泛的应用。 应用入侵防护 对应用层的防范通常比内网防范难度要更大,因为这些应用要允许外部的访问。防火墙的访问控制策略中必须开放应用服务对应的端口,如web的80端口。这样,黑客通过这些端口发起攻击时防火墙无法进行识别控制。入侵检测和入侵防御系统并不是针对应用协议进行设计,所以同样无法检测对相应协议漏洞的攻击。而应用入侵防护系统则能够弥补防火墙和入侵检测系统的不足,对特定应用进行有效保护。 所谓应用入侵防护系统AIP,是用来保护特定应用服务(如web和数据库等应用)的网络设备,通常部署在应用服务器之前,通过AIP系统安全策略的控制来防止基于应用协议漏洞和设计缺陷的恶意攻击。 在对应用层的攻击中,大部分时通过HTTP协议(80端口)进行。在国外权威机构的一次网络安全评估过程中发现,97%的web站点存在一定应用协议问题。虽然这些站点通过部署防火墙在网络层以下进行了很好的防范,但其应用层的漏洞仍可被利用进而受到入侵和攻击。因此对于web等应用协议,应用入侵防护系统AIP应用比较广泛。通过制订合理的安全策略,AIP能够对以下类型的web攻击进行有效防范: 恶意脚本 Cookie投毒 隐藏域修改 缓存溢出 参数篡改 强制浏览 Sql插入 已知漏洞攻击 应用入侵防护技术近两年刚刚出现,但发展迅速。Yankee Group预测在未来的五年里, AIP将和防火墙,入侵检测和反病毒等安全技术一起,成为网络安全整体解决方案的一个重要组成部分。 千兆解决方案 应用入侵防护产品在保护企业业务流程和相关数据方面发挥着日益重要的作用,同时随着网络带宽的不断增加,只有在适合千兆环境应用的高性能产品才能够满足大型网络的需要。 传统的软件形式的应用入侵防护产品受性能的限制,只能应用在中小型网络中;基于x86架构的硬件产品无法达到千兆流量的要求;近年来,网络处理器(NP)在千兆环境中得到了日益广泛的应用,但NP的优势主要在于网络层以下的包处理上,若进行内容处理则会导致性能的下降。 通过高性能内容处理芯片和网络处理芯片相结合形式,为千兆应用入侵防护产品提供了由于的解决方案。其设计特点是采用不同的处理器实现各自独立的功能,由网络处理芯片实现网络层和传输层以下的协议栈处理,通过高速内容处理芯片进行应用层的协议分析和内容检查。从而实现了千兆流量线速转发和高速内容处理的完美结合,真正能够为用户提供千兆高性能的应用防护解决方案。 在上面系统框架中,包处理引擎收到数据包后,首先由网络处理器进行传输层以下的协议栈处理,并将数据包还原成数据流。接下来由内容处理器对数据流进行应用协议处理,根据控制器设定的安全策略对各种应用攻击进行检测和过滤。只有符合安全策略要求的数据流才会被发送到服务器,攻击包则被丢弃。 在高性能的千兆解决方案中,能够实现网络层到应用层的多层次立体防护体系。对于面向大型web应用,产品通过多种功能的集成实现有效的应用防护: Web应用入侵防护。通过系统内置的网络内容处理芯片,对web请求和回应流量进行细致的分析。根据内置的规则及启发式的安全策略,有效防范各种针对web应用的攻击行为。 DOS攻击的防护。系统通过网络处理芯片,对Synflood、Icmpflood、Upflood、PinfOfDeath、Smurf、Ping Sweep等网络层的拒绝服务攻击进行过滤的防范,有效保护服务器。 访问控制。通过硬件的ACL匹配算法,系统能够在实现线速转发的同时对数据包进行实时的访问控制。 中科网威在新一代千兆应用入侵防护产品设计中采用了上述解决方案,实现了千兆流量下的线速处理。系统以透明模式接入网络,在增强安全性的同时,网络性能不会受到任何影响,真正实现了应用层内容处理和千兆高性能的完美结合。

入侵检测技术论文篇二 浅析入侵检测技术 摘 要 入侵检测系统是一个能够对网络或计算机系统的活动进行实时监测的系统,它能够发现并报告网络或系统中存在的可疑迹象,为网络安全管理提供有价值的信息。 关键词 入侵检测 信号分析 模型匹配 分布式 中图分类号:TP393 文献标识码:A 随着计算机技术尤其是网络技术的发展,计算机系统已经从独立的主机发展到复杂的、互连的开放式系统。这给人们在信息利用和资源共享上带来了无与伦比的便利,但又面临着由于入侵而引发的安全问题。传统的安全防御策略( 如访问控制机制、防火墙技术等)均属于静态的安全防御技术,对网络环境下日新月异的攻击手段缺乏主动的反应。由于静态的安全技术自身存在着不可克服的缺点,促发了人们在研究过程中新的探索,从而引出入侵检测这一安全领域的新课题的诞生。入侵检测是动态安全技术的最核心技术之一,是防火墙的合理补充,是安全防御体系的一个重要组成部分。 1 入侵检测系统( IDS) 执行的主要任务 所谓IDS就是一个能够对网络或计算机系统的活动进行实时监测的系统,它能够发现并报告网络或系统中存在的可疑迹象,为网络安全管理提供有价值的信息。IDS 执行的主要任务是:监视、分析用户及系统活动;对系统构造和弱点的审计;识别反映已知进攻的活动模式并向相关人士报警;异常行为模式的统计分析;评估重要系统和数据文件的完整性;操作系统的审计跟踪管理,并识别用户违反安全策略的行为。 2 入侵检测的步骤 信息收集 入侵检测的第一步是信息收集。内容包括系统、网络、数据及用户活动的状态和行为。 入侵检测利用的信息一般来自以下4方面:系统和网络日志文件:目录和文件中的不期望的改变; 程序执行中的不期望行为;物理形式的入侵信息。这包括两个方面的内容:一是未授权的对网络硬件的连接;二是对物理资源的未授权访问。 信号分析 对上述4 类收集到的有关系统、网络、数据及用户活动的状态和行为等信息, 一般通过3 种技术手段进行分析:模式匹配、统计分析和完整分析。其中前两种方法用于实时的入侵检测,而完整性分析则用于事后分析。 响应 入侵检测系统在发现入侵后会及时做出响应, 包括切断网络连接、记录事件和报警等。响应一般分为主动响应和被动响应两种类型。主动响应由用户驱动或系统本身自动执行, 可对入侵者采取行动、修正系统环境或收集有用信息;被动响应则包括告警和通知、简单网络管理协议( SNMP) 陷阱和插件等。 3 常用的入侵检测方法 基于用户行为概率统计模型的入侵检测方法 这种入侵检测方法是基于对用户历史行为建模, 以及在早期的证据或模型的基础上, 审计系统实时的检测用户对系统的使用情况, 根据系统内部保存的用户行为概率统计模型进行检测, 当发现有可疑的用户行为发生时, 保持跟踪并监测、记录该用户的行为。 基于神经网络的入侵检测方法 这种方法是利用神经网络技术进行入侵检测。因此, 这种方法对用户行为具有学习和自适应功能, 能够根据实际检测到的信息有效地加以处理并作出入侵可能性的判断。 基于专家系统的入侵检测技术 该技术根据安全专家对可疑行为进行分析的经验来形成一套推理规则, 然后在此基础上建立相应的专家系统, 由此专家系统自动对所涉及的入侵行为进行分析该系统应当能够随着经验的积累而利用其自学习能力进行规则的扩充和修正。 4 入侵检测技术的发展方向 分布式入侵检测与通用入侵检测架构 传统的IDS一般局限于单一的主机或网络架构, 对异构系统及大规模的网络的监测明显不足, 同时不同的IDS 系统之间不能协同工作, 为解决这一问题, 需要分布式入侵检测技术与通用入侵检测架构。 智能化的入侵检测 入侵方法越来越多样化与综合化, 尽管已经有智能体、神经网络与遗传算法在入侵检测领域的应用研究, 但是这只是一些尝试性的研究工作, 需要对智能化的IDS 加以进一步地研究以解决其自学习与自适应能力。 入侵检测的评测方法 用户需对众多的IDS 系统进行评价, 评价指标包括IDS 检测范围、系统资源占用、IDS 系统自身的可靠性。从而设计通用的入侵检测测试与评估方法和平台, 实现对多种IDS 系统的检测已成为当前IDS 的另一重要研究与发展领域。 与其它网络安全技术相结合 结合防火墙、PKIX、安全电子交易SET 等新的网络安全与电子商务技术,提供完整的网络安全保障。 入侵检测作为一种积极主动的安全防护技术, 提供了对内部攻击、外部攻击和误操作的实时保护, 在网络系统受到危害之前拦截和响应入侵。从网络安全立体纵深、多层次防御的角度出发, 入侵检测理应受到人们的高度重视, 这从国外入侵检测产品市场的蓬勃发展就可以看出。在国内, 随着上网的关键部门、关键业务越来越多, 迫切需要具有自主版权的入侵检测产品。入侵检测产品仍具有较大的发展空间, 从技术途径来讲, 除了完善常规的、传统的技术( 模式识别和完整性检测) 外, 应重点加强统计分析的相关技术研究。入侵检测是保护信息系统安全的重要途径, 对网络应用的发展具有重要意义与深远影响。研究与开发自主知识产权的IDS 系统将成为我国信息安全领域的重要课题。 参考文献 [1]耿麦香.网络入侵检测技术研究综述[J].网络安全技术与应用,2004(6). [2]王福生.数据挖掘技术在网络入侵检测中的应用[J].现代情报,2006(9). [3]蒋萍.网络入侵检测技术[J].郑州航空工业管理学院学报,2003(3). 看了“入侵检测技术论文”的人还看: 1. 关于入侵检测技术论文 2. 计算机网络入侵检测技术论文 3. 论文网络病毒检测技术论文 4. 安全防范技术论文 5. 计算机网络安全技术论文赏析

基于Windows入侵检测系统的研究与设计——检测模块设计时间:2010-10-20 12:35来源:未知 作者:admin 摘 要当今是信息时代,互联网正在给全球带来翻天覆地的变化。随着Internet在全球的飞速发展,网络技术的日益普及,网络安全问题也显得越来越突出。计算机网络安全是一个国际化的问题,每年全球因计算机网络的安全系统被破坏而造成的经济损失高达数百亿美.引 言课题背景及意义当今网络技术的迅速发展,网络成为人们生活的重要组成部分,与此同时,黑客频频入侵网络,网络安全问题成为人们关注的焦点。传统安全方法是采用尽可能多地禁止策略进行防御,例如各种杀毒软件、防火墙、身份认证、访问控制等,这些对防止非法入侵都起到了一定的作用,从系统安全管理的角度来说,仅有防御是不够好的,还应采取主动策略。入侵检测技术是动态安全技术的最核心技术之一。传统的操作系统加固技术和防火墙隔离技术等都是静态安全防御技术,对网络环境下日新月异的攻击手段缺乏主动的反应。 入侵检测是防火墙的合理补充,帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高了信息安全基础结构的完整性。它从计算机网络系统中的若干关键点收集信息、分析信息,查看是否有违反安全策略的行为和遭到袭击的迹象。入侵检测被认为是防火墙之后的第二道安全防线,提供对内部攻击、外部攻击和误操作的实时保护。 本文首先介绍了网络入侵检测的基本原理和实现入侵检测的技术。随后重点介绍了基于Windows入侵检测系统中检测模块的设计与实现。即网络数据包的捕获与分析过程的设计与实现。 网络安全面临的威胁入侵的来源可能是多种多样的,比如说,它可能是企业心怀不满的员工、网络黑客、甚至是竞争对手。攻击者可能窃听网络上的信息,窃取用户口令、数据库信息,还可以篡改数据库内容,伪造用户身份,否认自己的签名。更为严重的是攻击者可以删除数据库内容,摧毁网络节点,释放计算机病毒,直到整个网络陷入瘫痪。用密码编码学和网络安全的观点,我们把计算机网络面临的威胁归纳为以下四种:截获(interception):攻击者从网络上窃听他人的通信内容。中断(interruption):攻击者有意中断他人在网络上的通信。篡改(modification):攻击者故意篡改网络上传播的报文。伪造(fabrication):攻击者伪造信息在网络上传送。这四种威胁可以划分为两大类,即被动攻击和主动攻击。在上述情况中,截获信息的攻击称为被动攻击,而更改信息和拒绝客户使用资源的攻击称为主动攻击。在被动攻击中攻击者只是观察和窃取数据而不干扰信息流,攻击不会导致对系统中所含信息的任何改动,而且系统的操作和状态也不会被改变,因此被动攻击主要威胁信息的保密性。主动攻击则意在篡改系统中所含信息或者改变系统的状态及操作。因此主动攻击主要威胁信息的完整性、可用性和真实性。 网络安全隐患的来源网络安全隐患主要来自于四个方面:(1)网络的复杂性。网络是一个有众多环节构成的复杂系统。由于市场利润、技术投入、产品成本、技术规范等等问题,不同供应商提供的环节在安全性上不尽相同,使得整个网络系统的安全成度被限制在安全等级最低的那个环节上。(2)网络的飞速发展。由于网络的发展,提供新的网络服务,增加网络的开放性和互联性,必然将更多环节纳入系统中,新加入的环节又增加了系统的复杂性,引发了网络的不安定性。(3)软件质量问题。软件质量难以评估是软件的一个特性。现实中,即使是正常运行了很长时间的软件,也会在特定的情况下出现漏洞。现代网络已经是软件驱动的发展模式,对软件的更多依赖性加大了软件质量对网络安全的负面影响。同时,市场的激烈竞争,促使商家需要更快地推出产品,软件的快速开发也增大了遗留更多隐患的可能性。(4)其他非技术因素。包括技术人员在网络配置管理上的疏忽或错误,网络实际运行效益和安全投入成本间的平衡抉择,网络用户的安全管理缺陷等等。由于存在更多的安全威胁和安全隐患,能否成功的阻止网络黑客的入侵、保证计算机和网络系统的安全和正常的运行便成为网络管理员所面临的一个重要问题。 网络安全技术如今已有大量的研究机构、社会团体、商业公司和政府部门投入到网络安全的研究中,并将此纳入到一个被称为信息安全的研究领域。网络安全技术主要包括基于密码学的安全措施和非密码体制的安全措施,前者包括:数据加密技术、身份鉴别技术等。后者则有:防火墙、路由选择、反病毒技术等。(1)数据加密技术数据加密是网络安全中采用的最基本的安全技术,目的是保护数据、文件、口令以及其他信息在网络上的安全传输,防止窃听。网络中的数据加密,除了选择加密算法和密钥外,主要问题是加密的方式以及实现加密的网络协议层次和密钥的分配管理。按照收发双方密钥是否相同,可分为对称密码算法和非对称密码算法即公钥密码算法两种。对称密码算法有保密度高,加密速度快的优点,但其密钥的分发则是一个比较复杂的问题。比较著名的对称密码算法有:美国的DES和欧洲的IDEA等。在公钥密码中,收发双方使用的密钥各不相同,密钥的管理比较方便。比较著名的公钥密码算法有:ECC、RSA等,其中RSA算法应用最为广泛。(2)鉴别技术鉴别技术可以验证消息的完整性,有效的对抗冒充、非法访问、重演等威胁。按照鉴别对象的不同,鉴别技术可分为消息源鉴别和通信双方互相鉴别,按照鉴别内容的不同,鉴别技术可分为用户身份鉴别和消息内容鉴别,鉴别的方法有很多种,主要有通过用户标识和口令、报文鉴别、数字签名等方式。(3)访问控制技术访问控制是从计算机系统的处理能力方面对信息提供保护机制,它按照事先确定的规则决定主体对客体的访问是否合法。当一个主体试图非法使用一个未经授权的资源时,访问机制将拒绝这一企图,并将这一时间记录到系统日志中。访问控制技术的主要任务是保证网络资源不被非法使用和访问,它是保证网络安全的重要策略之一。(4)防火墙技术防火墙是一个或一组网络设备,其工作方式是将内联网络与因特网之间或者与其他外联网络间互相隔离,通过加强访问控制,阻止区域外的用户对区域内的资源的非法访问,使用防火墙可以进行安全检查、记录网上安全事件等,在维护网络安全作用中起着重要的作用。(5)反病毒技术计算机病毒是一段具有极强破坏性的恶意代码,它可以将自身纳入其他程序中,以此来进行隐藏,复制和传播,从而破坏用户文件,数据甚至硬件。从广义上讲,它还包括逻辑炸弹、特洛伊木马和系统陷阱等。计算机病毒的主要传播途径有:文件传输、软盘拷贝、电子邮件等。网络反病毒技术主要包括检查病毒和杀出病毒。虽然网络安全已经超越了纯技术领域,但网络安全技术仍然是解决网络安全最重要的基础和研究方向。 本文研究内容本文共分为五个部分,各部分内容如下:第一部分,主要介绍了课题提出的背景、意义、安全隐患、现有的安全技术等,强调了入侵检测的重要性。第二部分,主要介绍了入侵检测相关的基础知识、发展趋势等与本文相关的理论。第三部分,对整个系统的设计做了概述,介绍了系统的整体框架、开发及运行环境等。第四部分,详细介绍了检测模块的设计与实现以及系统集成后的运行结果。其中包括检测模块的设计思想、工作原理以及核心代码的分析等。第五部分,是对整个系统的测试与分析的总结。主要测试了检测模块实现的各种功能。2. 入侵检测基础当我们无法完全防止入侵时,那么只能希望系统在受到攻击时,能尽快检测出入侵,而且最好是实时的,以便可以采取相应的措施来对付入侵,这就是入侵检测系统要做的,它从计算机网络中的若干关键点收集信息,并分析这些信息,检查网络中是否有违反安全策略的行为和遭到袭击的迹象。入侵检测系统(IDS,Intrusion Detection System)正是一种采取主动策略的网络安全防护措施,它从系统内部和各种网络资源中主动采集信息,从中分析可能的网络入侵或攻击,同时还对入侵行为做出紧急响应。入侵检测被认为是防火墙之后的第二道安全闸门。 入侵检测的定义可以看到入侵检测的作用就在于及时地发现各种攻击以及攻击企图并作出反应。我们可以给入侵检测做一个简单的定义,入侵检测就是对(网络)系统的运行状态进行监视,发现各种攻击企图、攻击行为或者攻击结果,以保证系统资源的机密性、完整性与可用性。即入侵检测(Intrusion Detection)是检测和识别系统中未授权或异常现象,利用审计记录,入侵检测系统应能识别出任何不希望有的活动,这就要求对不希望的活动加以限定,一旦当它们出现就能自动地检测。一个完整的入侵检测系统必须具备下列特点:经济性:为了保证系统安全策略的实施而引入的入侵检测系统必须不能妨碍系统的正常运行(如系统性能)。时效性:必须及时的发现各种入侵行为,理想情况是在事前发现攻击企图,比较现实的情况则是在攻击行为发生的过程中检测到。安全性:入侵检测系统自身必须安全,如果入侵检测系统自身的安全性得不到保障,首先意味着信息的无效,而更严重的是入侵者控制了入侵检测系统即获得了对系统的控制权。可扩展性:可扩展性有两方面的意义。第一是机制与数据的分离,在现有机制不变的前提下能够对新的攻击进行检测。第二是体系结构的可扩展性,在必要的时候可以在不对系统的整体结构进行修改的前提下对检测手段进行加强,以保证能检测到新的攻击。 入侵检测与P2DR模型P2DR模型是一个动态的计算机系统安全理论模型。它的指导实现比传统静态安全方案有突破性提高。PDR是Policy(策略)、Protection(防护)、Detection(检测)和Response(响应)的缩写,特点是动态性和基于时间的特性。P2DR模型阐述了这样一个结论:安全的目标实际上就是尽可能地增大保护时间,尽量减少检测时间和响应时间。入侵检测技术就是实现P2DR模型中”Detection”部分的主要技术手段。在P2DR模型中,安全策略处于中心地位,但是从另一个角度来看,安全策略也是制定入侵检测中检测策略的一个重要信息来源,入侵检测系统需要根据现有的安全策略信息来更好地配置系统模块参数信息。当发现入侵行为后,入侵检测系统会通过响应模块改变系统的防护措施,改善系统的防护能力,从而实现动态的系统安全模型。

入侵检测技术研究论文

入侵检测技术论文篇二 浅析入侵检测技术 摘 要 入侵检测系统是一个能够对网络或计算机系统的活动进行实时监测的系统,它能够发现并报告网络或系统中存在的可疑迹象,为网络安全管理提供有价值的信息。 关键词 入侵检测 信号分析 模型匹配 分布式 中图分类号:TP393 文献标识码:A 随着计算机技术尤其是网络技术的发展,计算机系统已经从独立的主机发展到复杂的、互连的开放式系统。这给人们在信息利用和资源共享上带来了无与伦比的便利,但又面临着由于入侵而引发的安全问题。传统的安全防御策略( 如访问控制机制、防火墙技术等)均属于静态的安全防御技术,对网络环境下日新月异的攻击手段缺乏主动的反应。由于静态的安全技术自身存在着不可克服的缺点,促发了人们在研究过程中新的探索,从而引出入侵检测这一安全领域的新课题的诞生。入侵检测是动态安全技术的最核心技术之一,是防火墙的合理补充,是安全防御体系的一个重要组成部分。 1 入侵检测系统( IDS) 执行的主要任务 所谓IDS就是一个能够对网络或计算机系统的活动进行实时监测的系统,它能够发现并报告网络或系统中存在的可疑迹象,为网络安全管理提供有价值的信息。IDS 执行的主要任务是:监视、分析用户及系统活动;对系统构造和弱点的审计;识别反映已知进攻的活动模式并向相关人士报警;异常行为模式的统计分析;评估重要系统和数据文件的完整性;操作系统的审计跟踪管理,并识别用户违反安全策略的行为。 2 入侵检测的步骤 信息收集 入侵检测的第一步是信息收集。内容包括系统、网络、数据及用户活动的状态和行为。 入侵检测利用的信息一般来自以下4方面:系统和网络日志文件:目录和文件中的不期望的改变; 程序执行中的不期望行为;物理形式的入侵信息。这包括两个方面的内容:一是未授权的对网络硬件的连接;二是对物理资源的未授权访问。 信号分析 对上述4 类收集到的有关系统、网络、数据及用户活动的状态和行为等信息, 一般通过3 种技术手段进行分析:模式匹配、统计分析和完整分析。其中前两种方法用于实时的入侵检测,而完整性分析则用于事后分析。 响应 入侵检测系统在发现入侵后会及时做出响应, 包括切断网络连接、记录事件和报警等。响应一般分为主动响应和被动响应两种类型。主动响应由用户驱动或系统本身自动执行, 可对入侵者采取行动、修正系统环境或收集有用信息;被动响应则包括告警和通知、简单网络管理协议( SNMP) 陷阱和插件等。 3 常用的入侵检测方法 基于用户行为概率统计模型的入侵检测方法 这种入侵检测方法是基于对用户历史行为建模, 以及在早期的证据或模型的基础上, 审计系统实时的检测用户对系统的使用情况, 根据系统内部保存的用户行为概率统计模型进行检测, 当发现有可疑的用户行为发生时, 保持跟踪并监测、记录该用户的行为。 基于神经网络的入侵检测方法 这种方法是利用神经网络技术进行入侵检测。因此, 这种方法对用户行为具有学习和自适应功能, 能够根据实际检测到的信息有效地加以处理并作出入侵可能性的判断。 基于专家系统的入侵检测技术 该技术根据安全专家对可疑行为进行分析的经验来形成一套推理规则, 然后在此基础上建立相应的专家系统, 由此专家系统自动对所涉及的入侵行为进行分析该系统应当能够随着经验的积累而利用其自学习能力进行规则的扩充和修正。 4 入侵检测技术的发展方向 分布式入侵检测与通用入侵检测架构 传统的IDS一般局限于单一的主机或网络架构, 对异构系统及大规模的网络的监测明显不足, 同时不同的IDS 系统之间不能协同工作, 为解决这一问题, 需要分布式入侵检测技术与通用入侵检测架构。 智能化的入侵检测 入侵方法越来越多样化与综合化, 尽管已经有智能体、神经网络与遗传算法在入侵检测领域的应用研究, 但是这只是一些尝试性的研究工作, 需要对智能化的IDS 加以进一步地研究以解决其自学习与自适应能力。 入侵检测的评测方法 用户需对众多的IDS 系统进行评价, 评价指标包括IDS 检测范围、系统资源占用、IDS 系统自身的可靠性。从而设计通用的入侵检测测试与评估方法和平台, 实现对多种IDS 系统的检测已成为当前IDS 的另一重要研究与发展领域。 与其它网络安全技术相结合 结合防火墙、PKIX、安全电子交易SET 等新的网络安全与电子商务技术,提供完整的网络安全保障。 入侵检测作为一种积极主动的安全防护技术, 提供了对内部攻击、外部攻击和误操作的实时保护, 在网络系统受到危害之前拦截和响应入侵。从网络安全立体纵深、多层次防御的角度出发, 入侵检测理应受到人们的高度重视, 这从国外入侵检测产品市场的蓬勃发展就可以看出。在国内, 随着上网的关键部门、关键业务越来越多, 迫切需要具有自主版权的入侵检测产品。入侵检测产品仍具有较大的发展空间, 从技术途径来讲, 除了完善常规的、传统的技术( 模式识别和完整性检测) 外, 应重点加强统计分析的相关技术研究。入侵检测是保护信息系统安全的重要途径, 对网络应用的发展具有重要意义与深远影响。研究与开发自主知识产权的IDS 系统将成为我国信息安全领域的重要课题。 参考文献 [1]耿麦香.网络入侵检测技术研究综述[J].网络安全技术与应用,2004(6). [2]王福生.数据挖掘技术在网络入侵检测中的应用[J].现代情报,2006(9). [3]蒋萍.网络入侵检测技术[J].郑州航空工业管理学院学报,2003(3). 看了“入侵检测技术论文”的人还看: 1. 关于入侵检测技术论文 2. 计算机网络入侵检测技术论文 3. 论文网络病毒检测技术论文 4. 安全防范技术论文 5. 计算机网络安全技术论文赏析

入侵检测技术在网络安全的应用论文

摘要: 入侵检测技术是现代网络安全技术的一个分支,入侵检测技术是能更加迅速及稳定地捕捉到网络安全的弊端,并通过相关算法对网络安全加以保证。

关键词: 入侵检测技术;网络安全;应用

1引言

自21世纪以来,计算机技术和电子信息快速发展,而后又随着互联网的更新换代,以及网络进入千家万户,标志着人类进入了信息化社会,网络也作为一种和人类生活息息相关的生活资料所存在,我们日常生活和工作都是网络资源的获取以及利用过程,高效的资源获取会给我们创造更高的价值,也会使我们在工作和生活中获得更大的竞争优势。入侵检测技术可以很好的帮助用户实现网络安全以及管理者对入侵者管理,使网络安全工作更加的入侵检测技术化和科学化。与以往的人工记录不同,入侵检测技术有着以下优点:高效的数据处理速度和精准的准确性。通过从入侵者的名称、分类、安全量进行查找,不仅快速,而且准确率高。人们不在局限于必须去网络馆分门别类的寻找入侵者,只需要在入侵检测技术中输入自己需要的网络或根据类别查询相关详细信息即可实现,便于安全,减少了人工劳动量,大大节约了成本。入侵检测技术的目的就是帮助人们通过快速查找入侵者然后保护网络安全,查询自己的安全信息状态,管理者能更方便的管理入侵者的状态,对用户的安全行为进行高效的管理。节约了时间,带给人们更大的便捷。

2可行性分析

对入侵检测技术进行可行性分析的目的在于:确定入侵检测技术是否能在现有的技术、经济以及人员等各方面条件下,使问题得到解决,并分析是否值得解决。通过对用户的应用进行分析和调研,提出可行性方案并进行论证。接下来从以下三个方面对入侵检测技术进行可行性分析。

技术可行性

技术可行性是考虑以现有的技术能否使入侵检测技术的开发工作顺利完成,并且满足开发的应用。入侵检测技术采用的是入侵检测算法,它们具有容易开发、操作简单、稳定等优点,使用的入侵检测技术发展比较成熟,都属于当前流行的开发技术,所以入侵检测技术在技术开发方面是完全可行的。

运行可行性

入侵检测技术在数据收集,处理方面都是基于入侵检测技术,属于比较稳定的状态,而且这种模式以及入侵检测技术都属于比较常见的软件技术,在操作方面应该可以很快学习和上手,在用户的操作方面都使用了简单明了的方式,最大程度的提高了用户的使用体验,完全符合用户快捷方便安全的应用,所以入侵检测技术在运行方面是完全可行的。

经济可行性

经济可行性研究是估计项目的开发成本是否合理,判断此项目能否符合用户的切身利益。入侵检测技术的建立比较简单,所需要的应用硬件和软件都容易获取,因此开发成本低。而在后台入侵检测技术的运行以及维护等方面,由于入侵检测技术由管理人员操作,完全可以由管理者在入侵检测技术上进行管理,减少了传统的人工作业,省出了一笔费用并且可以用于更好的建设入侵者安放及保护,明显的提高了工作效率,所以在此方面是完全可行的。

3入侵检测技术应用分析

应用概述

总体目标入侵检测技术能解决当前一些网络仍然靠人工作业带来的效率低、检索速度慢、病毒的统计工作量大、没有算法除去等问题。该入侵检测技术可以实现两种用户类型的使用:1.用户在入侵检测技术中可以根据算法进行查找和详细查找,对入侵者进行算法除去,修改自己的信息,能够查询安全信息情况,查看入侵者的详细信息。2.管理者能够方便的对安全保护模块进行增加、修改、删除等操作,对安全保护模块进行删除或者添加操作,对病毒进行除去,并根据安全情况进行管理,以及对入侵检测技术的算法信息进行相关的添加或者修改。用户类型入侵检测技术的控制用户主要有两种:网络管理员和普通用户,不同的身份就有不同的权限。用户通过算法结构进入到入侵检测技术后,查找自己所需要安全的级别,然后进行算法除去和保护询,也可查看自己的安全情况。管理者以管理员的身份进入到管理界面后,对入侵者和用户进行相应的管理。

应用模型

功能应用入侵检测技术的'目的是为了实现用户的高效安全算法,方便查询相关入侵者,管理者能方便有效的对用户和入侵者进行相应的管理。入侵检测技术主要需要完成以下功能:1.登录。登录分为两种:普通用户的登录和管理员身份的登录,经过入侵检测技术的验证之后,用户和管理员才能进入入侵检测技术。2.查询功能:有两种身份的查询功能,用户可以通过类别找到相关的入侵者,也可通过输入具体的入侵者名称和类型找到,还有查询自己的安全情况;管理者可以查询用户的安全情况和入侵者情况。3.管理功能:管理者主要是对入侵者进行增删和更换等操作,对用户的算法除去请求进行审核和管理用户状态。4.算法除去功能:用户登陆后选择要算法除去的网络,由管理员审核通过之后方可隔离此病毒。安全功能应用用户通过算法结构进入到入侵检测技术后,可通过入侵检测算法来找到安全的网络,用户的信用良好且此病毒在病毒库还有剩余的情况下才能算法除去,在设定隔离病毒的时间之后即可完成病毒除去操作。通过入侵检测算法的实现,用户的安全情况可由管理员操作。管理员功能应用入侵检测技术的管理员主要是对入侵检测技术的用户和入侵者进行管理。入侵者管理包括对相关信息进行增删和更换等操作,对入侵者的具体详细信息进行修改;用户管理包括对用户的算法除去入侵者请求进行审核,对用户的正常或冻结状态进行管理,查看用户的安全情况。同时管理员还可以对算法结构进行修改和添加操作,也可以修改自己的登录密码。

参考文献:

[1]胡天骐,单剑锋,宋晓涛.基于改进PSO-LSSVM的模拟电路诊断方法[J].计算机技术与发展.2015(06)

[2]李仕琼.数据挖掘中关联规则挖掘算法的分析研究[J].电子技术与软件工程.2015(04)

[3]胡秀.基于Web的数据挖掘技术研究[J].软件导刊.2015(01)

论文题目是写论文的首要环节,我们一起来看看关于网络工程的论文题目有哪些吧,希望我能帮到你! 网络工程论文题目(一) 1、办公业务对象在关系数据库中的存储 2、基于 Web的分布式EMC数据库集成查询系统 3、基于 Web的网络课程的设计 4、基于工作流的业务系统开发 5、B1级安全数据库设计的设计与实现 6、数据库加密及密钥管理 方法 研究 7、企业应用集成(EAI)中数据集成技术的应用 8、基于数据仓库连锁店决策支持系统模型的研究 9、VC开发基于 Office 组件应用程序 10、从XML到关系数据库映射技术研究 11、ORACLE9i 数据库系统性能优化研究与实践 12、MIS系统统用报表的设计与实现 13、数字机顶盒系统的软件加密设计 网络工程论文题目(二) 1、入侵检测技术研究 2、复杂环境下网络嗅探技术的应用及防范 措施 3、网络病毒技术研究 4、网络蠕虫传播模型的研究 5、无尺度网络中邮件蠕虫的传播与控制 6、网络 系统安全 风险评估 7、电子投票协议的设计与实现 8、网络中基于椭圆曲线密码的密钥管理方案 9、 无线网络 中的安全问题研究 10、移动Ipv6 网络中的重定向攻击的防御 11、网格安全代理系统MyProxy 的安全框架 12、一种数字证书系统的体系结构与实现模型 13、基于移动代理的可靠数据传输机制研究 14、一种基于交互行为的DDoS攻击防御方法 15、访问控制技术研究 16、基于Cookie 的跨域单点登录认证机制分析 17、基于LDAP和SOAP 的校园统一身份认证系统的研究与实现 18、自动入侵响应系统的研究 19、集成安全管理平台的研究与实现 20、电子商务安全中的关键技术研究 21、基于IPSec 的安全研究 网络工程论文题目(三) 1、基于B/S模式的在线考试系统的设计与实现 2、Online Judge系统的设计与实现 3、基于Delphi 与OpenGL的三维图形环境的构建 4、基于图像处理的驾驶员疲劳检测方法 5、.NET平台下信息系统的集成设计与应用 6、基于PDA移动导航定位系统的设计与实现 7、基于C/S结构的数码监控系统的设计与实现 8、基于嵌入式Linux和MiniGUI 的E-mail客户端软件的实现

跟以前写的题目一样的不难写的

外来物种入侵研究性论文

一、福寿螺简介:学名:Pomacea canaliculata Spix英文名:Apple Snail,Golden Apple Snail, Amazonian Snail中文异名:大瓶螺、苹果螺、雪螺分类地位:中腹足目 Mesogastropoda 瓶螺科 Ampullariidae来源:原产于亚马逊河流域,上世纪80年代初作为高蛋白食物引进我国。二、福寿螺目前在我国的状况:福寿螺属于热带和亚热带物种,具有抗逆性强、繁殖力高、生长速度快、个体大,上世纪80年代初被引进我国。福寿螺引进我国并在南方地区大量推广养殖后发现,福寿螺口味不佳,肉质较差,市场并不好,而被大量遗弃或逃逸,并很快从农田扩散到天然湿地。福寿螺由于是外来物种,在本地区缺乏有效的竞争物种和天敌,因此在我国一些地区扩散蔓延十分迅速,已成为南方水稻产区的重要外来入侵生物,给农业生产造成了严重危害。鉴于福寿螺造成的生态危害,福寿螺是国家环保总局所列的16种“危害最大的外来物种”之一。三、福寿螺对生态系统和人类的影响1.福寿螺繁殖量大,一年可多代繁殖,种群发展极快,能迅速改变栖息地生物环境的面貌,造成其他水生生物种群的快速崩溃,破坏水体生态平衡;2.福寿螺食性较杂,各种植物都能被其取食,尤其对水稻危害极大,啃食水稻根茎造成稻谷大幅度减产,并可刮食藻类,排泄物可污染水体;3.福寿螺还是广州管圆线虫、卷棘口吸虫等寄生虫的中间宿主,食用未煮熟的螺肉易感染寄生虫病,严重危害人体健康。四、控制福寿螺危害的方法1.推广生物防治技术,如利用鸭群取食消灭幼螺和成螺;2.在春秋季产卵高峰期,发动群众摘除卵块,或者放水漫灌,降低卵的孵化率,控制福寿螺种群密度;3.利用冬季农闲组织劳力清除水体淤泥,挖除水草,铲除田间杂草等措施灭螺,结合水旱轮作和深翻土地直接杀死成螺;4.福寿螺集中发生期,在农田中可施用98%巴丹原粉、5% 可湿性粉剂、5%梅塔小颗粒剂、6%四聚乙醛颗粒剂等化学药剂灭除,防治效果好,对环境生物的影响较小。五、近期福州市区内河大量出现福寿螺的原因分析1.福州市区内河上游有大量的池塘、稻田等福寿螺繁殖栖息地;2.由于目前气温较高,福寿螺的处于生长和繁殖的高峰期;3.随着内河冲淤工程和城市污水处理工程的进行,福州市区部分内河的水质和底质有了一定程度的改善,适合福寿螺等有一定耐污能力的物种生存。六、对内河中大量出现福寿螺我们应注意的事项1.利用近期福寿螺大量繁殖季节,组织力量杀灭螺卵;2.对内河福寿螺主要来源地,即上游池塘中大量繁殖的福寿螺进行有计划的统一杀灭行动;3.在福寿螺卵主要孵化季节适当提高内河水位,使之淹没卵块,降低卵的孵化率;4.由于内河水质条件比较复杂和寄生虫等原因,建议市民不要在内河采食福寿螺。

警惕外来物种的入侵1.外来物种的定义外来物种(Alien species) 是指出现在过去或现在的自然分布范围及扩散潜力以外( 即在其自然分布范围以外, 在没有直接或间接的人类引入或照顾之下而不能存在) 的物种、亚种或以下的分类单元, 包括其所有可能存活、继而繁殖的部分、配子或繁殖体。当外来物种在自然或半自然生态系统或生境中建立了种群, 改变或威胁本地生物多样性的时候, 就成为外来入侵种(Alien invasive species) 。外来物种在有的文件中也称之为非本地的( non- native) 、非土著的(non indigenous)、外国的(foreign)或外地的(exotic)物种。2.外来物种入侵的特征①外来入侵种进入与扩散的途径及危害形式复杂多样、难以防范, 还存在通过不同的渠道多次引入的可能, 但以人类有意或无意的行为所引起的入侵为主, 入侵种的登陆地点也相对集中。②入侵行为具有隐蔽性和突发性, 一旦达成入侵, 往往在短时间内形成大规模爆发之势, 极难防范和监测。③入侵过程具有阶段性特征, 通常可以分为四个阶段:引入和逃逸期、种群建立期、停滞( 或潜伏) 期和扩散期。但有目的引入的物种, 如引种作物等, 以及受干扰明显地区的物种, 其两阶段间的成功率要高得多, 因此其入侵的成功率也较高。④入侵范围广泛( 汲及陆地和水体的几乎所有生态系统) , 后果难以估量和预见, 并可能引发一系列的连锁反应,且难以或甚至根本无法清除或控制( 不可逆性) , 防除的代价和成本也极为高昂, 而防除方法稍有不当或失灵, 入侵将可能变得不可收拾, 受影响区域可能会迅速扩大。⑤入侵事实、后果及其影响可能长时间存在。⑥入侵具有某种条件性或选择性特征, 物种单一的、人为干扰严重的、退化的、有资源闲置的、缺乏自然控制机制的生态环境下, 入侵成功的可能性较高, 而生态完整性良好的生态系统较不易受到入侵。3.外来物种入侵的主要方式a、有意引种①作为药用植物如肥皂草(Saponaria officinalis)、含羞草决明(Cassia mimosoides)、决明(Cassia tora)、土人参(Talinum paniculatum)、望江南、垂序商陆(Phytolacca americana)、洋金花(Datura metel)、澳洲茄(Solanumlaciniatum)等。②作为水产养殖品种如克氏原螯虾(Procambius clarkii)、罗氏沼虾(Macrobrachiumrosenbergii)、红螯螯虾(Cherax quadricianalus)、虹鳟鱼(Oncorhynchus mykiss)、口孵非鲫(Tilapia sp.)、欧洲鳗(Anguillaanguilla)、匙吻鲟(Polyodoh spathula)、淡水白鲳(Colossomabyachypomum)、斑点叉尾鮰(Morone saxatilis), 以及一些食肉性鱼类( 特别以小型鱼类为食) 如加州鲈(Micropterussalmoides)、条纹石鮨(Morone saxatilis) 和金眼石鮨(Moronechrysops)等等。③作为改善环境植物如互花米草(Spartina alterniflora)、结缕草(Zoysia materlla)、地毯草(Axonopus compressus)等。④作为食物如番杏(Tetragonia tetragonioides)、尾穗苋(Amaranthuscaudatus)、落葵(Basella alba); 作为水果引进的番石榴(Psidiumguajava)、鸡蛋果(Passiflora edulis)、作为产生“凉粉”原料的假酸浆(Nicandra physaloides) 以及作为食用动物的大瓶螺、褐云玛瑙螺等。⑤作为麻类作物一些古代引入的麻类作物, 如苘麻(Abutilontheophrasti)、大麻(Cannabis sativa)等, 这些麻类作物的栽培业随着棉花的引入而逐渐遭淘汰、在许多地方沦为杂草。⑥作为宠物一些动物作为宠物而在城市中广泛养殖, 生存能力较强的一些鹦鹉, 如小葵花凤头鹦鹉(Cacacatua sulpurea)和虹彩吸蜜鹦鹉(Trichoglossus haematotus), 当其野化后, 数量大增, 过度利用结果实的灌木, 或者过度采食嫩叶, 危害当地植被。b、无意引种①随船只等交通工具带入如红螺、芦荟等。②随进口农产品带入如松材线虫等。③随旅游者带入如地中海实蝇、北美车前(Plantago virginica)等。④通过周边地区自然传入如紫茎泽兰、飞机草主要是通过公路交通等从中缅、中越边境扩散入我国, 风和水也是自然扩散的原因之一。薇甘菊可能也通过气流从东南亚传入广东; 稻水象甲也可能是借助气流迁飞到中国大陆的。⑤随着人类建设传入如湿地松粉蚧等。4.外来物种所造成的危害几个世纪以前, 南非为了商业和装饰目的引进了一批包括按树、松树、金合欢树在内的树种。没想到, 这些树种成了一个个“癌细胞”, 它们快速繁殖, 成为“超级植物”, 没有任何其他树木可以与它抗争, 也没有任何昆虫天敌可以消灭它们, 环境学家卡罗琳·格尔德布罗姆称这是一种由生物入侵诱发的“绿色癌症”。据测试, 一棵高大的澳大利亚按树每天吸收水分多达120升, 这些树木常长在河边, 很快就把河水吸干, 使南非这个本来就十分缺水的国度面临着更严重的干旱。直到1994年非洲人国民大会执政以后, 才开始了大规模的砍伐外来树种的运动, 打击生物侵略者已经收到了一定的效果。20世纪30年代传入我国的水葫芦, 曾经为绿化水面、提供猪饲料等作过贡献。但水葫芦繁殖速度极快, 在一段不长的时间内就形成一个单一的、压倒其他一切水生植物的优势群落, 它们覆盖水面、堵塞河道、影响通航、扼杀水下鱼类等生灵, 严重影响抗洪排涝和灌溉, 死亡后又成为主要的水质污染源。近些年, 昆明市政府每年投资50万至80万元人工打捞滇池水葫芦。1991年, 该市曾组织15万人控河清淤达1个月之久, 可是仅仅一年多一点时间, 水葫芦又“死灰复燃”, 重新蔓延, 溢满河面。一次次飞机航班、一艘艘远洋轮船、一位位在各大陆之间跋涉的旅行者, 都可能是近些年口蹄疫、疯牛病、禽流感,甚至危害人体健康的艾滋病在世界上许多地方迅速传播( 实际上也是一种生物入侵) 的重要原因。1997年, 香港发生禽流感事件, 不得不销毁140万只鸡, 仅鸡农鸡贩的损失即达亿港币, 2004年, 世界许多国家和地区都爆发了禽流感, 仅亚洲地区损失超过5亿美元。据不完全统计, 美国每年因生物入侵造成的经济损失高达1500亿美元, 印度每年的损失为1300亿美元, 南非为800亿美元。我国因生物入侵造成的损失也相当发惊人, 每年仅几种外来物种造成的经济损失就达574亿元, 其中, 每年对美洲斑潜蝇防治费用就高达亿元。5.预防首先, 引进外来物种应慎之又慎, 必须经过可行性试验, 试验范围就严格控制, 并与引进天敌相配套。澳大利亚引进牛羊与引进屎克螂相配套, 成功地解决了发展畜牧业和牧草业的矛盾。与此相反, 我国引进牛蛙却没有找到它的天敌, 致使牛蛙泛滥成灾。其次, 应加强海关、边境口岸的检验检疫, 将口蹄疫、疯牛病、禽流感和家褐蚁等有害生物挡在国门之外。第三, 要查清现有外来物种的种类及危害状况, 及时做好防治的综合治理工作。国家环保总局近来公布了危害严重的16种外来入侵物种, 分别为紫茎泽兰、薇甘菊、空心莲子草、豚草、毒麦、互花米草、飞机草、凤眼莲( 水葫芦) 、假高粱、蔗扁蛾、湿地松粉蚧、强大小蠹、美国白蛾、非洲大蜗牛、福寿螺、牛蛙。对以上物种应拒之国门之外, 若已入侵, 则切实采取治理措施, 以防蔓延。

著作[1] 万方浩,李保平,郭建英. 2008. 生物入侵:生物防治篇. 北京:科学出版社. 596pp.[2] 万方浩,郑小波,郭建英. 2005. 重要农林外来入侵物种的生物学与控制. 北京:科学出版社. 820pp.[3] 郭建英,万方浩. 2004. 中国主要农林入侵物种与控制(第一辑). 北京:中国农业出版社. 130pp.[4] 徐海根,强胜主编;郭建英,韩正敏,孙红英,黄宗国副主编. 2004. 中国外来入侵物种编目. 北京:中国环境科学出版社.[5] 刘玉升,郭建英,万方浩,叶保华. 2000. 果树害虫生物防治. 北京:金盾出版社. 151pp.[6] 谢明,周伟儒,万方浩,郭建英. 2000. 保护地害虫天敌的生产与应用. 北京:金盾出版社. 154pp.[7] 万方浩,王军武,郭建英,谢明 编剧. 2000. 蚜虫生物防治. 北京:中国农业电影制片厂.科技论文(第一/通讯作者29篇,其中SCI 2篇,一级学报9篇)[1] 郭建英,何华,万方浩,张桂芬,韩召军. 2009. 转基因抗虫棉田二代棉铃虫的不完全生命表. 棉花学报, 21(1): 67-69.[2] Gui FR, Wan FH, Guo JY. 2009. Population structure of the invasive species, Ageratina adenophora as revealed by ISSR-PCR markers. Russian Journal of Plant Physiology, in press.[3] Huang WK, Wan FH, Guo JY, Gao BD, Xie BY, Peng DL. 2009. AFLP analyses of genetic variation of Eupatorium adenophorum (Asteraceae) populations in China. Canadian Journal of Plant Science, in press.[4] Guo JY, Wan FH, Dong L, Lovei GL, Han ZJ. 2008. Tri-trophic interactions between bt-cotton, the herbivore Aphis gossypii Glover (Homoptera: Aphididae) and the predator Chrysopa pallens (Rambur) (Neuroptera: Chrysopidae). Environmental Entomology, 37(1): 263-270.[5] Wu G, Harris MK, Guo JY*, Wan FH*. 2008. Response of multiple generations of beet armyworm, Spodoptera exigua (Hubner), feeding on transgenic Bt cotton. Journal of Applied Entomology, doi:.[6] 郭建英,万方浩,韩召军. 2008. 转基因植物的生态安全性风险. 中国生态农业学报, 16(2): 515-522.[7] 郭建英,周洪旭,万方浩,范中南,董亮. 2008. 不同Bt棉种植时期和作物布局方式对龟纹瓢虫发育和繁殖特性的影响. 植物保护学报, 35(2): 137-142.[8] Huang WK, Guo JY, Wan FH, Gao BD, Xie BY. 2008. AFLP analyses on genetic diversity and structure of Eupatorium adenophorum populations in China. Chinese Journal of Agricultural Biotechnology, 5(1): 33-41.[9] 张炬红,郭建英,万方浩,夏敬源. 2008. 转基因抗虫棉对棉蚜生长发育和繁殖的影响. 华北农学报, 23(2): 163-168.[10] 张炬红,郭建英,万方浩,夏敬源. 2008. 转Bt基因抗虫棉对棉蚜消化酶的风险评价. 华北农学报, 23(增刊): 238-242.[11] 周忠实,郭建英,万方浩,彭兆普,罗源华,刘勇. 2008. 豚草防治措施综合评价. 应用生态学报, 19(9): 1917-1924.[12] Gui FR, Wan FH, Guo JY. 2008. Population genetics of Ageratina adenophora using inter-simple sequence repeat (ISSR) molecular markers in China. Plant Biosystems, 142(2): 255-263.[13] Yang GQ, Wan FH, Liu WX, Guo JY. 2008. Influence of two allelochemicals from Ageratina adenophora Sprengel on ABA, IAA and ZR contents in roots of upland rice seedlings. Alleopathy Journal, 21(2): 253-262.[14] Zhang GF, Wan FH, Murphy ST, Guo JY, Liu WX. 2008. Reproductive biology of two nontarget insect species, Aphis gossypii (Homoptera: Aphididae) and Orius sauteri (Hemiptera: Anthocoridae), on Bt and non-Bt cotton cultivars. Environmental Entomology, 37(4): 1035-1042.[15] 郭建英,何华,万方浩,张桂芬,韩召军. 2007. 转基因抗虫棉田棉蚜种群消长关键因素分析. 植物保护学报, 34(3): 229-234.[16] 郭建英,万方浩,胡雅辉,严盈. 2007. 不同作物布局对转基因抗虫棉田节肢动物群落结构的影响. 应用生态学报, 18(9): 2061-2068.[17] 郭建英,万方浩,任承才,韩召军. 2007. 转基因棉田释放赤眼蜂增强生物控害功能的研究. 华北农学报, 22(4): 197-202.[18] 郭建英,周洪旭,万方浩,韩召军. 2007. 转基因棉田节肢动物群落结构与动态. 华北农学报, 22(6): 183-189.[19] 万方浩,郭建英. 2007. 农林危险生物入侵机理及控制基础研究. 中国基础科学, (5): 8-14.[20] 桂富荣, 郭建英, 万方浩. 2007. 用ISSR标记分析不同地区紫茎泽兰种群的遗传变异. 分子细胞生物学报, 40(1): 41-48.[21] 桂富荣, 郭建英, 万方浩. 2007. ISSR标记在入侵植物研究中的应用. 应用生态学报, 18(4): 919-927.[22] 顾渝娟,郭建英,程红梅,万方浩. 2007. 单核苷酸多态性的检测及应用. 中国农学通报, 23(4): 38-41.[23] 黄文坤, 郭建英,万方浩, 高必达, 谢丙炎.2007. 紫茎泽兰群体遗传多样性及遗传结构的AFLP分析. 农业生物技术学报, 15(6): 992-1000.[24] 黄文坤, 程红梅, 郭建英, 高必达, 万方浩. 2007. 紫茎泽兰类黄酮3’-羟化酶基因的克隆、序列分析及原核表达. 植物生理学通讯, 43(5): 821-826.[25] 黄文坤,程红梅, 郭建英, 高必达, 万方浩. 2007. 外来入侵植物紫茎泽兰不同组织RNA提取方法. 生物技术通报, 2: 147-150.[26] 谭周进,谢丙炎,杨宇红,郭建英,肖启明,万方浩. 2007. 不同寄主植物的烟粉虱(Bemisia tabaci)内共生菌传毒相关GroEL蛋白的一致性. 生态学报, 27(6): 2490-2497.[27] Min Wu, Jian-Ying Guo, Fang-Hao Wan, Qi-Lian Qin, Qin Wu. 2006. A preliminary study on the biology of the predatory terrestrial mollusk Rathouisia leonina. The Veliger, 48(2): 61-74.[28] Min Wu, Jian-Ying Guo. 2006. Revision of the Chinese species of Ponsadenia (Gastropoda: Helicoidea, Bradybaenidae). Zootaxa, 1316: 57-68.[29] Gui-Fen Zhang, Fang-Hao Wan, Gabor Lovei, Wan-Xue Liu, Jian-Ying Guo. 2006. Transmission of Bt toxin to the predator Propylaea japonica (Coleoptera: Coccinellidae) through its aphid prey feeding on transgenic Bt cotton. Environmental Entomology, 35(1): 143-150.[30] Gui-Fen Zhang, Fang-Hao Wan, Wan-Xue Liu, Jian-Ying Guo. 2006. Early instar response to plant-delivered Bt-toxin in a herbivore (Spodoptera litura) and a predator (Propylaea japonica). Crop Protection, 25: 527-533.[31] 郭建英,Gabor Lovei,万方浩,韩召军. 2006. 取食转基因抗虫棉上的棉蚜对粉舞蛛存活和发育的影响. 昆虫学报, 49(5): 792-799.[32] 郭建英,吴岷,武吉兆,万方浩. 2006. 释放天敌瓢虫和施用化学农药吡虫啉对麦田蚜虫的控制效果评价. 昆虫知识, 43(4): 508-513.[33] 桂富荣,郭建英, 万方浩. 2006. 我国不同地理梯度下紫茎泽兰种群遗传多样性的变化. 华北农学报, 21(5): 72-78.[34] 黄文坤,郭建英,万方浩,高必达. 2006. AFLP标记在植物遗传多样性研究中的应用. 中国农学通报, 22(8): 50-54.[35] 黄文坤,郭建英,万方浩,高必达,谢丙炎. 2006. 紫茎泽兰DNA的提取及AFLP反应体系的建立. 武汉植物学研究, 24(6): 498-504.[36] 胡雅辉,郭建英*,万方浩,尉文彬. 2006. 棉田及其邻作田地表节肢动物天敌的季节动态. 中国生物防治, 22(2): 101-108.[37] 程俊峰,万方浩,郭建英. 2006. 西花蓟马在中国适生区的基于CLIMEX的GIS预测. 中国农业科学, 39(3): 525-529.[38] 程俊峰,万方浩,郭建英. 2006. 入侵昆虫西花蓟马的潜在适生区分析. 昆虫学报, 49(3): 438-446.[39] 郭建英,万方浩,董亮,闪慧月,韩召军. 2005. 取食转Bt基因棉花上的棉蚜对丽草蛉发育和繁殖的影响. 昆虫知识, 42(4): 149-154.[40] 郭建英,周洪旭,万方浩,刘小京,韩召军. 2005. 两种防治措施下转Bt基因棉田绿盲蝽的发生与为害. 昆虫知识, 42(4): 424-428.[41] 郭建英,万方浩. 2005. 转基因生物的风险评估及转基因棉对非目标生物风险评估的案例研究. 见:中国国家生物安全框架实施国际合作项目研讨会论文集, 国家环境保护总局生物安全管理办公室编, 北京:中国环境科学出版社. .[42] 郭建英,吴岷,武吉兆,万方浩. 2005. 三种不同类型杀虫剂对麦田蚜虫的控制效果及对天敌瓢虫影响评价. 华北农学报, 20(增刊): 277-281.[43] 周洪旭,郭建英,万方浩,张桂芬,刘万学. 2005. 棉铃虫在单价及双价抗虫棉田的发生动态与为害的研究初报. 中国生态农业学报, 13(4): 157-160.[44] 张世泽,郭建英,万方浩,张帆. 2005. 丽蚜小蜂两个品系寄生行为及对不同寄主植物上烟粉虱的选择性. 生态学报, 25(10): 2595-2600.[45] 王东兰,郭建英,谢丙炎,万方浩,何龙飞. 2005. 紫茎泽兰细胞色素P450 CYP75基因的克隆和鉴定. 植物保护, 31(4): 65-69.[46] 胡雅辉,郭建英*,万方浩. 2005. 杂草地和苜蓿田节肢动物群落时序动态. 作物研究, 19(3): 174-178.[47] 程俊峰,万方浩,郭建英,张国安. 2005. 外来有害入侵生物-西花蓟马. 中国生物防治, 21(2): 74-79.[48] 郭建英,崔旭红. 2004. 外来入侵生物对我国经济的影响. 大自然, 116(2): 30-31.[49] 郭建英,万方浩,董亮. 2004. 取食Bt棉的棉粉虱对中华草蛉和龟纹瓢虫幼虫存活和发育的影响. 中国生物防治, 20(3): 164-169.[50] 周洪旭,郭建英,万方浩. 2004. 转Cry1Ac+CpTI基因棉对棉田害虫及其天敌种群动态的影响. 昆虫学报, 47(4): 538-542.[51] 张世泽,郭建英,万方浩,张帆. 2004. 温度对不同品系丽蚜小蜂发育、存活和寿命的影响. 中国生物防治, 20(3): 174-177.[52] Liu, Wan-Xue, Wan, Fang-Hao, Guo, Jian-Ying & Lövei, . 2004. Spiders and their seasonal dynamics in transgenic Bt- vs. conventionally managed cotton fields in north-central China. In: European Arachnology 2002 (F. Samu & Cs. Szinetár eds.), pp. 337-342. Plant Protection Institute & Berzsenyi College, Budapest.[53] 张桂芬,万方浩,郭建英,侯茂林. 2004. Bt毒蛋白在转Bt基因棉中的表达及其在害虫-天敌间的转移. 昆虫学报, 47(3): 334-341.[54] 周洪旭,万方浩,郭建英,张桂芬,刘万学. 2004. 转Bt基因抗虫棉与害虫、天敌三者间的关系. 华北农学报, 19(增刊): 179-184.[55] 徐海根,强胜,韩正敏,郭建英,黄宗国,孙红英,何舜平,丁晖,吴海荣,万方浩.2004. 中国外来入侵物种的分布与传入路径分析. 生物多样性, 12(6): 626-638.[56] 郭建英,董亮,万方浩. 2003. 转Bt基因棉对斜纹夜蛾幼虫存活的影响. 中国生物防治, 19(4): 145-148.[57] Min Wu & Jian-Ying Guo. 2003. Contribution to the knowledge of Chinese terrestrial malacofauna (Helicoidea): description of a new bradybaenid genus with three species. The Veliger, 46(3): 239-251. (En)[58] 吴岷,郭建英,吴勤. 2003. 陆生软体动物的防治和保护. 生物学通报,38(1): 5-6.[59] 万方浩,郭建英,刘万学,张桂芬,李保平. 2003. 农业转基因植物生物安全性. 见:保护生物多样性加强自然保护区管理(生物多样性与自然保护区管理培训班论文集, 2003,王德辉,方晨主编),中国环境科学出版社,北京,.[60] 马骏,万方浩,郭建英,游兰韶. 2003. 豚草卷蛾与苍耳螟的资源生态位研究. 生态学报,23(11): 2232-2238.[61] 刘万学,万方浩,郭建英,张帆,孙光芝,孟昭军. 2003. 人工释放赤眼蜂对棉铃虫的防治作用及相关生态效应. 昆虫学报,46(3): 311-317.[62] 马骏,万方浩,郭建英,游兰韶. 2003. 豚草卷蛾对温湿度的适应性. 中国生物防治,19(4): 158-161.[63] 马骏,万方浩,郭建英,游兰韶. 2003. 豚草卷蛾在我国的生物气候相似性分析. 中国农业科学,36(10): 1156-1162.[64] Ma, Jun, Fang-Hao Wan, Jian-Ying Guo, Lan-Shao You. 2003. Bioclimatic matching analysis for Epiblema strenuana (Lepidoptera: Tortricidae) in China. Agricultural Sciences in China. 2(10): 1130-1136.[65] 马骏,万方浩,郭建英,游兰韶,杨汉民. 2003. 豚草卷蛾的生态适应性及其风险评价. 应用生态学报, 14(8): 1391-1394.[66] 万方浩,马骏,郭建英,游兰韶. 2003. 豚草卷蛾和苍耳螟对豚草的联合控制作用. 昆虫学报, 46(4): 473-478.[67] 马骏,高必达,万方浩,郭建英. 2003. 转Bt基因抗虫棉的生态风险及治理对策. 应用生态学报,14(3): 443-446.[68] 郭建英,吴岷,万方浩. 2002. 东亚小花蝽成虫和卵的耐冷藏性. 中国生物防治,18(1): 10-12.[69] 郭建英,万方浩,吴岷. 2002. 利用桃蚜和人工卵赤眼蜂蛹连代饲养东亚小花蝽的研究. 中国生物防治,18(2): 58-61.[70] 郭建英,万方浩. 2002. 我是你的克星. 见:绿色奏鸣曲—农业科技农业(林菲,杨天桥主编),北京理工大学出版社,94-103.[71] 万方浩,郭建英,王德辉. 2002. 中国外来生物入侵的现状及其外来入侵生物的研究与管理对策. 生物多样性,10(1): 119-125.[72] 万方浩, 郭建英, 王德辉. 2002. 中国外来生物入侵的现状、管理对策及风险评价体系. 见:防治外来入侵物种:生物多样性与外来入侵物种管理国际研讨会论文集. 王德辉, Jeffrey A. McNeely 主编. 北京:中国环境科学出版社. .[73] 刘万学,万方浩,郭建英. 2002. 转Bt基因棉田节肢动物群落营养层及优势功能团的组成与变化. 生态学报,22(5): 729-735.[74] 万方浩,刘万学,郭建英. 2002. 不同类型棉田棉铃虫天敌功能团的组成及时空动态. 生态学报,22(6): 935-942.[75] 马骏,万方浩,郭建英,游兰韶,卢德勇. 2002. 豚草卷蛾寄主专一性风险评价. 生态学报,22(10): 1710-1717.[76] 郭建英,万方浩. 2001. 一种适于繁殖东亚小花蝽的产卵植物—寿星花. 中国生物防治,17(2): 53-56.[77] 郭建英,万方浩. 2001. 三种饲料对龟纹瓢虫和异色瓢虫的饲喂效果. 中国生物防治,17(3): 116-120.[78] 郭建英,万方浩. 2001. 三种饲料对东亚小花蝽发育和生殖力的影响. 见:昆虫与环境-中国昆虫2001年学术年会论文集(李典谟主编),中国农业科技出版社,464-469.[79] Wan, ., Guo, . & Wang, R. 2001. Biological Weed Control in China: an update report. In: Proceedings of 18th Asian-Pacific Weed Science Society Conference, May 28 - June 2, Beijing, China, Standards Press of China, pp. 366-376.[80] 秦启联,王金耀,徐世新,郭建英. 2001. 影响中红侧沟茧蜂后代性比的因素. 中国生物防治,17(4): 155-158.[81] 万方浩,叶正楚,郭建英,谢明. 2000. 我国生物防治研究的进展及展望. 昆虫知识,37(2): 65-74.[82] 郭建英,陈建秀. 1999. 弹尾目: 圆跳科. 见:福建昆虫志,第一版(黄邦侃主编),福建科技出版社,福州,pp. 22-25.[83] 郭建英,吴岷. 1998. 土壤动物的采集方法. 生物学通报,33(3): 38.[84] 郭建英,吴岷. 1998. 土壤无脊椎动物的功能群. 动物学杂志,33(5): 38-40.[85] 郭建英,陈建秀. 1996. 中国环角圆跳属Papirioides亚属一新种. 昆虫分类学报,18(4): 235-238.[86] 黄诚,郭建英,孟文新,陈建秀等. 1996. 水旱轮作条件下免耕农田土壤动物群落与施肥措施的关系. 南京大学学报(自然科学版),32(2): 354-359.[87] 刘美玲,郭建英,鲍洁,孟文新. 1995. 杀虫剂作用下土壤动物数量变动. 南京师范大学学报(自然科学版),18(suppl.): 44-45.[88] 陈建秀,吴岷,郭建英,黄诚. 1995. 弹尾目昆虫Sinella curviseta种群的相互影响. 南京师范大学学报(自然科学版),18(suppl.): 37-40.

外来物种入侵的危害及其原因分析我国地域辽阔,生态类型多种多样,涉及的外来入侵物种数量多、范围广,造成的危害也比较严重。1 对生态环境的影响外来入侵种通过竞争或占据本地物种生态位,排挤本地种。例如从洱海、程海和抚仙湖引进太湖新银鱼后鱼产量的变化来看,浮游动物为食性的银鱼不仅与本地鱼类的幼鱼发生强烈的食物竞争,而且与程海红鮊、大眼鲤、春鲤、洱海鲤、鱇[鱼良]白鱼等浮游动物食性的本地鱼类之间也产生强烈的食物竞争,导致本地鱼类种群数量急剧下降。或与当地种竞争食物;或直接扼杀当地物种。外来鱼类通过与本地鱼竞争食物并吞噬本地鱼类鱼卵使本地鱼种类和数量减少的例子很多。以洱海为例,20世纪 60年代引进"四大家鱼"时带进的鰕虎鱼和麦穗鱼主要生活于湖泊的浅水区,嗜噬本地鱼类产于浅水区的授精卵,结果导致本地鱼类种群急剧减少。或分泌释放化学物质,抑制其它物种生长,使当地物种的种类和数量减少,甚至濒危或灭绝。例如豚草可释放酚酸类、聚乙炔、倍半萜内脂及甾醇等化感物质,对禾本科、菊科等一年生草本植物有明显的抑制、排斥作用。在云南各地,导致本地鱼类濒危的因素主要有四个:外来鱼类、围湖造田、水利工程、酷渔滥捕。滇西北主要的3个湖泊洱海、程海、泸沽湖,共有本地鱼类 34种。从鱼产量的历史资料来看,本地鱼类数量急剧下降均发生于引进新的鱼类种类之后。洱海在20世纪60年代初期引进"四大家鱼"时无意中夹带进鰕虎鱼和麦穗鱼等非经济性外来鱼类后,大理弓鱼等本地鱼类经历了第一次冲击,产量急剧下降,下降幅度在50~1000倍左右,同期鱼船的数量及捕捞强度的增加则仅为1倍左右;至80年代中期,鰕虎鱼和麦穗鱼等非经济性外来鱼类数量明显下降后,本地鱼类的产量又有所回升;80年代末期引进太湖新银鱼并在90年代初期形成产量后,土著鱼类又经历了第二次冲击,各种本地鱼类均陷于濒危状态。同期,泸沽湖有裂腹鱼遭受鰕虎鱼和麦穗鱼等排挤,程海有本地鱼遭受银鱼排挤的类似命运。这些资料表明,在外来鱼类、围湖造田、水利工程、酷渔滥捕等四大致危因素中,外来鱼类是导致土著鱼类种群数量急剧下降或濒危的最大因素。由于直接减少了当地物种的种类和数量,形成了单优群落,间接地使依赖于这些物种生存的当地其它物种的种类和数量减少,最后导致生态系统单一和退化,改变或破坏当地的自然景观。有的入侵种,特别是藤本植物,可以完全破坏发育良好、层次丰富的森林。禾草或灌木入侵种占据空间后,其它的乔木就无法生长。许多外来入侵种使植被遭到破坏,变成层次单一的低矮植被类型。这些植物群落(包括物种组成和空间结构等)的改变相应地引起生态过程的改变,这包括正常的火循环周期被改变,火发生的频率及水资源的消耗增加,加重土壤的贫瘠化等。外来入侵种对生态系统另外一个更不易察觉的影响是污染当地的遗传多样性。随着生境片段化,残存的次生植被常被入侵种分割、包围和渗透,使本土生物种群进一步破碎化,造成一些植被的近亲繁殖及遗传漂变。有些入侵种可与同属近缘种、甚至不同属的种(如加拿大一枝黄花(Solidago canadensis)不但可与同属植物杂交,还可与假蓍紫菀(Aster ptarmicoides)杂交。入侵种与本地种的基因交流可能导致后者的遗传侵蚀。在植被恢复中将外来种与近缘本地种混植,如在华北和东北本地种落叶松(Larix)产区种植日本落叶松(),在海南本地的海桑属(Sonneratia)产区混植从孟加拉国引进的无瓣海桑(S. apetala),都存在相关问题,因为这些属已有一些种间杂交的报道[14]。从美国引进的红鲍(Haliotis rufescens)和绿鲍(H. fulgens),在一定条件下能和我国本地种皱纹盘鲍(H. dscus hannai)杂交,在实验室条件下已经获得了杂交后代,如果这样的杂交后代在自然条件下再成熟繁殖,与本地种更易杂交,结果必将对我国的遗传资源造成污染[3]。值得注意的是,与人类对环境的破坏不同,外来入侵物种对生态系统的破坏及威胁是长期的、持久的。当人类停止对某一环境的污染后,该环境会逐渐恢复,而当外来物种入侵后,即使停止继续引入,已传入的个体并不会自动消失,而会继续大肆繁殖和扩散,这时要控制或清除往往十分困难。而由于外来物种的排斥、竞争导致灭绝的本地特有物种则是不可恢复的。因而对外来物种威胁生物多样性的问题应引起足够的重视。2 对人类健康的影响全球经济一体化带来了许多新的医学问题,其中一些是外来物种入侵所带来的。病毒是个棘手的问题,尽管人类用疫苗成功地防治了天花、小儿麻痹、黄热病等病毒,但是对大量的病毒却束手无策。人类花费大量精力寻找爱滋病的疗法,却收效甚微。更糟糕的是,全球化会使那些对人类有害的病毒影响范围进一步扩大。传染性疾病是外来物种入侵的典型例证。大凡新型的传染病,一些是直接通过旅行者无意带进来的,还有一些则是间接地从人们有意或无意引进的动物体上传染的。[10]淋巴腺鼠疫(通常是由鼠疫杆菌Pasturella pestis引发的)由跳蚤携带,而跳蚤通过寄生于入侵物种--原产自印度的黑家鼠(Rattus rattus),从中亚传播到北非、欧洲和中国[10]。随着欧洲殖民地的建立,麻疹和天花从欧洲大陆席卷了西半球。当地居民对这些疾病的抵抗力很弱,这也促使了阿芝特克和印加帝国的衰落[10]。一些外来动物,如大瓶螺等,是人畜共患的寄生虫病的中间宿主。麝鼠可传播野兔热,极易威胁周围居民的健康。豚草花粉是人类变态反应症的主要病原之一,所引起的"枯草热"给全世界很多国家人们的健康带来了极大的危害。据调查,1983年沈阳市人群发病率达 ,每到豚草开花散粉季节,过敏体质者便发生哮喘、打喷嚏、流清水样鼻涕等症状,体质弱者甚至可发生其他合并症并死亡[1]。大型工程,比如修建水坝、灌溉、土地开垦、道路建设和移民工程等,都可能导致疾病入侵,比如疟疾、骨痛热、血吸虫病和锥形虫病。人类开垦热带雨林地区,为更多的病毒入侵提供了新的机会,其中包括以前只在野生动物寄主之间循环的出血性发烧病的病毒。3 对社会和文化的影响外来入侵物种通过改变侵入地的自然生态系统,降低物种多样性,从而严重危害当地的社会和文化。我国是一个多民族国家,各民族聚居地区周围都有其特殊的动植物资源和各具特色的生态系统,对当地特殊的民族文化和生活方式的形成具有重要作用,特别是傣族、苗族、布依族等民族地区。由于紫茎泽兰等外来入侵植物不断竞争,取代本地植物资源,生物入侵正在无声地削弱民族文化的根基。凤眼莲往往大面积覆盖河道、湖泊、水库和池塘等水体,影响周围居民和牲畜生活用水,人们难以从水路乘船外出。4 对经济发展的影响外来入侵物种对人类的经济活动也有许多不利影响。杂草使作物减产,增加控制成本;水源涵养区和淡水水源生态体系质量的下降会减少水的供应;旅游者无意中带入国家公园的外来物种,破坏了公园的生态体系,增加了管理成本;病菌传播范围的不断扩大,导致每年上百万人致死或致残。外来入侵种给人类带来的危害是巨大的,造成的损失也是显而易见的。美国已有5万多种外来种,虽然有害的入侵种只占其中一小部分,但它们造成的负面影响却是惊人的。美国每年有700 000 hm2 的野生生物栖息地被外来杂草侵占,每年由于入侵种造成的经济损失达1 230亿美元!在美国受威胁和濒危的958个本地种中,有约400种主要由于外来种的竞争或危害而造成的,这种损失是难以用货币来计算的。入侵种给中国造成的损害尚未做出全面的评估。由于中国的生态环境破坏得更为严重,入侵种更为猖獗,加上本土物种的基数较大,估计受损程度要大于美国。入侵种已成为我国经济发展、生物多样性及环境保护的一个重要制约因素。保守估计,外来种每年给我国的经济造成数千亿元的经济损失。表2部分地显示了外来入侵种相关的经济花费。表2:我国外来入侵种相关的经济损失和防治费用外来入侵动植物对农田、园艺、草坪、森林、畜牧、水产和建筑等都可能直接带来经济危害。比如,外来的白蚁是破坏建筑的重要因素。因此,在国际贸易活动中,外来种常常引起国与国之间的贸易摩擦,成为贸易制裁的重要借口或手段。外来有害生物还可以通过影响生态系统而给旅游业带来损失。在云南省昆明市,20世纪70-80年代建成了大观河篆塘处-滇池-西山的理想水上旅游线路,游人可以从市内乘船游滇池和西山。但自90年代初,大观河和滇池中的凤眼莲"疯长"成灾,覆盖了整个大观河以及部分滇池水面,致使这条旅游线路被迫取消,在大观河两侧建设的配套旅游设施只好废弃或改做他用,大观河也改建成地下河。这给昆明的旅游业造成了巨大的损失。松材线虫扩展速度惊人,现在正威胁着著名的黄山和张家界的风景名胜区。一旦入侵,给这些风景区带来的经济损失将是很难估量的[1]。与直接经济损失相比,间接损失的计算十分困难。外来生物通过改变生态系统所带来的一系列火灾、水土、气候等不良影响从而产生的间接经济损失是巨大的。比如,大量的凤眼莲植株死亡后与泥沙混合沉积水底,抬高河床,使很多河道、池塘、湖泊逐渐出现了沼泽化,甚至失去了其应有的生态作用,并对周围气候和自然景观产生不利影响,加剧了旱灾、水灾的危害程度。凤眼莲植株大量吸附重金属等有毒物质,死亡后沉入水底,对水体二次污染,又加剧了污染程度。尽管这些损失难以准确计算,但却不容忽视。

  • 索引序列
  • 海水入侵国研究毕业论文
  • 国内跑道侵入的研究分析论文
  • 入侵检测系统研究论文
  • 入侵检测技术研究论文
  • 外来物种入侵研究性论文
  • 返回顶部