• 回答数

    5

  • 浏览数

    147

樱桃啃丸子:)
首页 > 学术期刊 > 安全工程学术论文摘要

5个回答 默认排序
  • 默认排序
  • 按时间排序

推三轮去拉萨

已采纳

煤矿生产论文有关煤矿生产的论文:浅谈煤矿企业的现代安全生产管理【摘要】当前,面临着煤矿企业深化改革、新的生产力和生产关系的大调整,企业的安全管理如何适应新形势的要求,如何提高安全管理水平,是摆在我们面前的一项新课题。对此,我认为主要从提高认识,强化安全管理、认识规律,掌握安全生产主动权以及管理者如何抓好安全生产三个方面做好安全生产管理。【关键词】煤矿 企业 安全生产 安全管理一、提高认识,强化安全管理安全生产管理最根本的目的是保护人的生命和健康,是对企业设计的最根本要求;长期安全生产为人们带来幸福、社会稳定、企业经济效益和企业的发展。但不能不注意到在长期安全生产过程中,人们可能萌生轻视、忽视、藐视安全生产的思想的现象。因此,应正确认识掌握安全生产的规律,意识到事故条件随时可能形成,因此应长期保持高度警惕,这一点至关重要。对企业工人进行安全教育的目的是使其获得长期、稳定的安全操作技能,做到按规程操作,不违章。对企业干部(班组长以上)教育的目的是获得科学的、稳定的有利于安全生产的决策能力。安全管理应全方位、全天候、全过程、全员管理,即横向到边,纵向到底。企业干部必须实施安全管理,这是法律责任赋予的要求;企业职工必须接受安全管理,这是每一个职工自身利益的需要;领导干部必须模范执行安全管理,这是素质的表现。安全生产是各方面长期努力的结果,发生事故(尤其是特大事故)是安全管理弊病的总暴露。可通过直接实践和间接实践提高安全管理水平,间接实践是通过理论、规范、标准的学习而获得管理知识。因此要求我们认真学习专业的科学基础知识、认真学习来自于专业的科学基础知识与经验教训相结合的规章制度。直接实践是要从事故中得到经验和教训,因为事故是人们违背客观规律受到的惩罚;是对各项工作进行的最公正检查;是强迫人们接受的最真实的科学实践。二、认识规律,掌握安全生产主动权决定安全与否的基本因素主要有以下6项:a.操作人员按规程操作;正确方法的使用;及时发现、处理异常或危险状态;及时巡视检查;正确使用防护用品,熟悉避险方法;准确、及时、全面地提供生产过程中的各种信息资料,不弄虚作假,不隐瞒真相;服从指挥,忠于职守,勇于同一切危及自身或他人安全、健康的行为作斗争。b.设备是重要的物质基础,设备都有寿命,任何设备的故障都有其规律性。c.物料:生产过程中使用的原料,材料、备品备件、工具等。d.环境(时间和空间):空间是指作业的环境,作业的时间要考虑夜班、节假日、人的喜庆、悲伤、失意、生物钟等因素,要百倍警惕事故多发时刻。e.科学与技术:任何先进技术都有特殊的安全问题,选择生产技术的首要条件是安全可靠,安全技术研究就是针对生产过程中发生的事故开展研究;针对生产过程中出现的危险现象开展研究;针对生产过程中潜在的危险现象开展研究;结合新技术发展提出的新问题开展研究。f.管理:安全生产管理是企业管理的重要组成部分,管理就是决策,管理不善是企业失败的主要原因,一个企业的成败“七分在管理,三分在技术”。管理缺陷是所有事故的普遍原因,管理失误往往是多重失误造成的。三、管理者如何抓好安全生产干部处于决策地位,是执行决策的决定因素,是同事故作斗争的核心。树立科学的安全生产战略思想,事故是可以避免和预防的。事故与安全是一对永恒的矛盾,这就要求我们建立积极的预防思想。安全生产管理三原则a.方针:“安全第一、预防为主”,安全是企业兴亡的基石,是企业的生命线、效益的前提,是增强企业凝聚力、吸引人才和劳动力的磁石。b.技术:用高科技、新技术解决安全生产中存在的问题,做到即使发生误操作也保证不发生事故、即使设备有缺陷也要保证不发生事故。c.结果:保证安全生产的必备条件(人员、设备及管理),时刻在最佳状态。安全生产工作是一个复杂的系统工程,需要运用安全系统工程的理论、方式方法,对影响安全生产的人员素质、设备和管理等基本因素进行有效控制,使之达到“可控和在控”。在煤矿企业处于改革的过程中,正确处理好安全与效益,安全与进度,安全与其他工作的关系,突出安全生产的基础地位,认真落实各级人员安全生产责任制,特别是安全第一责任人。多年实践证明,安全生产责任制落实得好,安全状况就好。为了能够落实好安全生产责任制,首先必须对各级各类人员及各部门在安全生产工作中的责、权、利进行明确界定,责、权、利不清,责任制也很难落实。通过与各级各类人员、各单位层层落实签定《安全生产责任书》的形式,逐级落实安全生产责任,并按责任和要求追究责任。完善安全保证体系和安全监察体系,使之充分发挥作用。加强安全技术教育、培训工作,提高人员素质。提高人员素质不仅仅是安全生产管理的要求,也是企业整体发展的需要。要重点把握好培训对象、内容、形式、效果等4个环节,切实提高培训内容的针对性、培训对象的层次性和培训形式的多样性,把职工安全知识、安全技术水平、业务能力与职工个人业绩考核相结合,与激励机制相结合,使企业管理人员及职工达到较高的业务水平、较强的分析判断和紧急情况处理能力,使广大职工把安全作为工作、生活中的“第一需求”,实现安全工作“要我安全→我要安全→我懂安全→我会安全”的转变。总之,安全生产是企业的头等大事,而企业的管理者围绕“安全生产”的主题应做的工作很多,既要抓主要矛盾,又不能留下丝毫安全隐患;这些工作如何进行才是最合理、最可靠的、值得管理者们不断深入地研究和探讨。你好的!⑴ 首先就不要有马上毕业,最后一次花点钱就得了的想法⑵ 只有自己写论文,做设计才能顺利的毕业⑶ 在这里我给出方法,以及相关资料寻找的网址,请认真阅读⑷ 否则,真的可能导致预想不到的后果!==================================================================== ❶ 中国知网也好、万方数据也好都有大量的原创论文! ❷ 并且,大部分的院校都有免费的接口! ❸ 如果真没有免费的接口,那就百度知道悬赏求助下载吧! ❹ 要是要外文的论文准备翻译的话,最好的办法就是【谷歌学术】 ❺ 需要什么语言的论文直接就用相应的语言搜索!100% 能找到类似的! ❻ 至于翻译,可以直接谷歌翻一下,弄完在自己弄通顺就可以了! ❼ 要是计算机类的代码什么的到CSDN或者51CTO下载!【友情提示】==================论文写作方法===========================❶ 其实,原创的论文网上没有免费为你代谢的!谁愿意花时间给你写这个呢?难道你在空闲的时间原以为别人提供这种毫无意义的服务么?所以:还不如自己写。主要是网上的不可靠因素太多,万一碰到人的,就不上算了。❷ 写作论文的简单方法,首先大概确定自己的选题【这个很可能老师已经给你确定了】,然后在网上查找几份类似的文章。❸ 通读一些相关资料,对这方面的内容有个大概的了解!看看别人都从哪些方面写这个东西!❹ 参照你们学校的论文的格式,列出提纲,接着要将提纲给你们老师看看,再修改。等老师同意你这个提纲之后,你就可以补充内容!❺ 也可以把这几份论文综合一下,从每篇论文上复制一部分,组成一篇新的文章!然后把按自己的语言把每一部分换下句式或词,经过换词不换意的办法处理后,网上就查不到了!❻ 最后,到万方等数据库进行检测【这里便宜啊,每一万字才1块钱】,将扫红部分进行再次修改!❼ 祝你顺利完成论文!

202 评论

柠檬草星冰le

论建设工程安全生产的必要性论文可以分为五个部分组成:1、论文题目题目即建筑论文的题名,它是建筑论文的窗口,也称建筑论文的眼睛.题目是建筑论文内容的高度概括,建筑论文通过题目传神韵、显精神、见水平.拟定 建筑论文题目的具体要求是:(1)以最恰当、最简明的词语反映建筑论文中最重要的特定内容.使读者看到了建筑论文题目,就立即知道 建筑论文的特定内容是什么.(2)力求简括、高度浓缩.建筑论文题目一般不超过20个字,若较长,可加副标题.2、论文作者作者单位、姓名写在论文题目下方,最好在单位后面写上邮政编码.3、内容提要内容提要是论文内容的高度概括.但绝大多数报刊不作要求.4、论文正文正文由引论、本论、结论三部分组成.(1)引论就是建筑论文的开头话,或叫起始段.引论的内容是交代背景、提出论点或论题.开头话不太好写,俗话说"万事开头难",写建筑论文亦如此.引论要写得简洁明了、独具风格、引人入胜,是需要下一番功夫的.引论不宜过长,通常不超过两百字.(2)本论是论文的主干部分.写好这部分的关键在于论证,即以理论论据或事实论据论证引论中所提出的论点.(3)结论部分必须概括论点,突出主旨,或者提出研究的价值与意义.文字不宜过长,要特别精炼,要画龙点睛,而不可画蛇添足.5.参考文献如果论文中引用了他人的重要论点或有关资料,就要在最后的参考文献中注明被引用的书刊名称、期号、题名及作者姓名.这有三个作用:其一,说明有可靠的依据,增强自己所写建筑论文的说服力;其二,尊重他人的劳动成果;第三,避免有剽窃之嫌.

286 评论

龙龙爱龙眼

为了探讨和掌握论文的写作规律和特点,需要对论文进行分类。由于论文本身的内容和性质不同,研究领域、对象、方法、表现方式不同,因此,论文就有不同的分类方法。按内容性质和研究方法的不同可以把论文分为理论性论文、实验性论文、描述性论文和设计性论文。另外还有一种综合型的分类方法,即把论文分为专题型、论辩型、综述型和综合型四大类:专题型这是分析前人研究成果的基础上,以直接论述的形式发表见解,从正面提出某学科中某一学术问题的一种论文。论辩型这是针对他人在某学科中某一学术问题的见解,凭借充分的论据,着重揭露其不足或错误之处,通过论辩形式来发表见解的一种论文。综述型这是在归纳、总结前人或今人对某学科中某一学术问题已有研究成果的基础上,加以介绍或评论,从而发表自己见解的一种论文。综合型这是一种将综述型和论辩型两种形式有机结合起来写成的一种论文。学位申请者为申请学位而提出撰写的学术论文叫学位论文。这种论文是考核申请者能否被授予学位的重要条件。学位申请者如果能通过规定的课程考试,而论文的审查和答辩合格,那么就给予学位。如果说学位申请者的课程考试通过了,但论文在答辩时被评为不合格,那么就不会授予他学位。有资格申请学位并为申请学位所写的那篇毕业论文就称为学位论文,学士学位论文。学士学位论文既是学位论文又是毕业论文。学术论文是某一学术课题在实验性、理论性或观测性上具有新的科学研究成果或创新见解的知识和科学记录;或是某种已知原理应用于实际中取得新进展的科学总结,用以提供学术会议上宣读、交流或讨论;或在学术刊物上发表;或作其他用途的书面文件。在社会科学领域,人们通常把表达科研成果的论文称为学术论文。

199 评论

会飞的猪lucky

摘要:文中就信息网络安全内涵发生的根本变化,阐述我国发展民族信息安全体系的重要性及建立有中国特色的网络安全体系的必要性。论述了网络防火墙安全技术的分类及其主要技术特征。 关键词:网络安全 防火墙 技术特征 1.概述 21世纪全世界的计算机都将通过Internet联到一起,信息安全的内涵也就发生了根本的变化。它不仅从一般性的防卫变成了一种非常普通的防范,而且还从一种专门的领域变成了无处不在。当人类步入21世纪这一信息社会、网络社会的时候,我国将建立起一套完整的网络安全体系,特别是从政策上和法律上建立起有中国自己特色的网络安全体系。 一个国家的信息安全体系实际上包括国家的法规和政策,以及技术与市场的发展平台。我国在构建信息防卫系统时,应着力发展自己独特的安全产品,我国要想真正解决网络安全问题,最终的办法就是通过发展民族的安全产业,带动我国网络安全技术的整体提高。 网络安全产品有以下几大特点:第一,网络安全来源于安全策略与技术的多样化,如果采用一种统一的技术和策略也就不安全了;第二,网络的安全机制与技术要不断地变化;第三,随着网络在社会个方面的延伸,进入网络的手段也越来越多,因此,网络安全技术是一个十分复杂的系统工程。为此建立有中国特色的网络安全体系,需要国家政策和法规的支持及集团联合研究开发。安全与反安全就像矛盾的两个方面,总是不断地向上攀升,所以安全产业将来也是一个随着新技术发展而不断发展的产业。 信息安全是国家发展所面临的一个重要问题。对于这个问题,我们还没有从系统的规划上去考虑它,从技术上、产业上、政策上来发展它。政府不仅应该看见信息安全的发展是我国高科技产业的一部分,而且应该看到,发展安全产业的政策是信息安全保障系统的一个重要组成部分,甚至应该看到它对我国未来电子化、信息化的发展将起到非常重要的作用。 2.防火墙 网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。? 目前的防火墙产品主要有堡垒主机、包过滤路由器、应用层网关(代理服务器)以及电路层网关、屏蔽主机防火墙、双宿主机等类型。? 虽然防火墙是目前保护网络免遭黑客袭击的有效手段,但也有明显不足:无法防范通过防火墙以外的其它途径的攻击,不能防止来自内部变节者和不经心的用户们带来的威胁,也不能完全防止传送已感染病毒的软件或文件,以及无法防范数据驱动型的攻击。 自从1986年美国Digital公司在Internet上安装了全球第一个商用防火墙系统,提出了防火墙概念后,防火墙技术得到了飞速的发展。国内外已有数十家公司推出了功能各不相同的防火墙产品系列。 防火墙处于5层网络安全体系中的最底层,属于网络层安全技术范畴。在这一层上,企业对安全系统提出的问题是:所有的IP是否都能访问到企业的内部网络系统?如果答案是“是”,则说明企业内部网还没有在网络层采取相应的防范措施。 作为内部网络与外部公共网络之间的第一道屏障,防火墙是最先受到人们重视的网络安全产品之一。虽然从理论上看,防火墙处于网络安全的最底层,负责网络间的安全认证与传输,但随着网络安全技术的整体发展和网络应用的不断变化,现代防火墙技术已经逐步走向网络层之外的其他安全层次,不仅要完成传统防火墙的过滤任务,同时还能为各种网络应用提供相应的安全服务。另外还有多种防火墙产品正朝着数据安全与用户认证、防止病毒与黑客侵入等方向发展。 根据防火墙所采用的技术不同,我们可以将它分为四种基本类型:包过滤型、网络地址转换—NAT、代理型和监测型。 2.1.包过滤型 包过滤型产品是防火墙的初级产品,其技术依据是网络中的分包传输技术。网络上的数据都是以“包”为单位进行传输的,数据被分割成为一定大小的数据包,每一个数据包中都会包含一些特定信息,如数据的源地址、目标地址、TCP/UDP源端口和目标端口等。防火墙通过读取数据包中的地址信息来判断这些“包”是否来自可信任的安全站点 ,一旦发现来自危险站点的数据包,防火墙便会将这些数据拒之门外。系统管理员也可以根据实际情况灵活制订判断规则。 包过滤技术的优点是简单实用,实现成本较低,在应用环境比较简单的情况下,能够以较小的代价在一定程度上保证系统的安全。 但包过滤技术的缺陷也是明显的。包过滤技术是一种完全基于网络层的安全技术,只能根据数据包的来源、目标和端口等网络信息进行判断,无法识别基于应用层的恶意侵入,如恶意的Java小程序以及电子邮件中附带的病毒。有经验的黑客很容易伪造IP地址,过包过滤型防火墙。 2.2.网络地址转化—NAT 网络地址转换是一种用于把IP地址转换成临时的、外部的、注册的IP地址标准。它允许具有私有IP地址的内部网络访问因特网。它还意味着用户不许要为其网络中每一台机器取得注册的IP地址。 NAT的工作过程如图1所示: 在内部网络通过安全网卡访问外部网络时,将产生一个映射记录。系统将外出的源地址和源端口映射为一个伪装的地址和端口,让这个伪装的地址和端口通过非安全网卡与外部网络连接,这样对外就隐藏了真实的内部网络地址。在外部网络通过非安全网卡访问内部网络时,它并不知道内部网络的连接情况,而只是通过一个开放的IP地址和端口来请求访问。OLM防火墙根据预先定义好的映射规则来判断这个访问是否安全。当符合规则时,防火墙认为访问是安全的,可以接受访问请求,也可以将连接请求映射到不同的内部计算机中。当不符合规则时,防火墙认为该访问是不安全的,不能被接受,防火墙将屏蔽外部的连接请求。网络地址转换的过程对于用户来说是透明的,不需要用户进行设置,用户只要进行常规操作即可。 2.3.代理型 代理型防火墙也可以被称为代理服务器,它的安全性要高于包过滤型产品,并已经开始向应用层发展。代理服务器位于客户机与服务器之间,完全阻挡了二者间的数据交流。从客户机来看,代理服务器相当于一台真正的服务器;而从服务器来看,代理服务器又是一台真正的客户机。当客户机需要使用服务器上的数据时,首先将数据请求发给代理服务器,代理服务器再根据这一请求向服务器索取数据,然后再由代理服务器将数据传输给客户机。由于外部系统与内部服务器之间没有直接的数据通道,外部的恶意侵害也就很难伤害到企业内部网络系统。 代理型防火墙的优点是安全性较高,可以针对应用层进行侦测和扫描,对付基于应用层的侵入和病毒都十分有效。其缺点是对系统的整体性能有较大的影响,而且代理服务器必须针对客户机可能产生的所有应用类型逐一进行设置,大大增加了系统管理的复杂性。 2.4.监测型 监测型防火墙是新一代的产品,这一技术实际已经超越了最初的防火墙定义。监测型防火墙能够对各层的数据进行主动的、实时的监测,在对这些数据加以分析的基础上,监测型防火墙能够有效地判断出各层中的非法侵入。同时,这种检测型防火墙产品一般还带有分布式探测器,这些探测器安置在各种应用服务器和其他网络的节点之中,不仅能够检测来自网络外部的攻击,同时对来自内部的恶意破坏也有极强的防范作用。据权威机构统计,在针对网络系统的攻击中,有相当比例的攻击来自网络内部。因此,监测型防火墙不仅超越了传统防火墙的定义,而且在安全性上也超越了前两代产品 虽然监测型防火墙安全性上已超越了包过滤型和代理服务器型防火墙,但由于监测型防火墙技术的实现成本较高,也不易管理,所以目前在实用中的防火墙产品仍然以第二代代理型产品为主,但在某些方面也已经开始使用监测型防火墙。基于对系统成本与安全技术成本的综合考虑,用户可以选择性地使用某些监测型技术。这样既能够保证网络系统的安全性需求,同时也能有效地控制安全系统的总拥有成本。 实际上,作为当前防火墙产品的主流趋势,大多数代理服务器(也称应用网关)也集成了包过滤技术,这两种技术的混合应用显然比单独使用具有更大的优势。由于这种产品是基于应用的,应用网关能提供对协议的过滤。例如,它可以过滤掉FTP连接中的PUT命令,而且通过代理应用,应用网关能够有效地避免内部网络的信息外泄。正是由于应用网关的这些特点,使得应用过程中的矛盾主要集中在对多种网络应用协议的有效支持和对网络整体性能的影响上。--- 刘大大大大猫(3): 浅析网络安全技术 摘要:文中论述了防火墙部署原则,并从防火墙部署的位置详细阐述了防火墙的选择标准。并就信息交换加密技术的分类及RSA算法作以分析,针对PKI技术这一信息安全核心技术,论述了其安全体系的构成。 关键词:网络安全 防火墙 PKI技术 1.概述 网络防火墙技术的作为内部网络与外部网络之间的第一道安全屏障,是最先受到人们重视的网络安全技术,就其产品的主流趋势而言,大多数代理服务器(也称应用网关)也集成了包滤技术,这两种技术的混合应用显然比单独使用更具有大的优势。那么我们究竟应该在哪些地方部署防火墙呢?首先,应该安装防火墙的位置是公司内部网络与外部Internet的接口处,以阻挡来自外部网络的入侵;其次,如果公司内部网络规模较大,并且设置有虚拟局域网(VLAN),则应该在各个VLAN之间设置防火墙;第三,通过公网连接的总部与各分支机构之间也应该设置防火墙,如果有条件,还应该同时将总部与各分支机构组成虚拟专用网(VPN)。 安装防火墙的基本原则是:只要有恶意侵入的可能,无论是内部网络还是与外部公网的连接处,都应该安装防火墙。 2.防火墙的选择 选择防火墙的标准有很多,但最重要的是以下几条: 2.1.总拥有成本防火墙产品作为网络系统的安全屏障,其总拥有成本(TCO)不应该超过受保护网络系统可能遭受最大损失的成本。以一个非关键部门的网络系统为例,假如其系统中的所有信息及所支持应用的总价值为10万元,则该部门所配备防火墙的总成本也不应该超过10万元。当然,对于关键部门来说,其所造成的负面影响和连带损失也应考虑在内。如果仅做粗略估算,非关键部门的防火墙购置成本不应该超过网络系统的建设总成本,关键部门则应另当别论。 2.2.防火墙本身是安全的 作为信息系统安全产品,防火墙本身也应该保证安全,不给外部侵入者以可乘之机。如果像马其顿防线一样,正面虽然牢不可破,但进攻者能够轻易地绕过防线进入系统内部,网络系统也就没有任何安全性可言了。 通常,防火墙的安全性问题来自两个方面:其一是防火墙本身的设计是否合理,这类问题一般用户根本无从入手,只有通过权威认证机构的全面测试才能确定。所以对用户来说,保守的方法是选择一个通过多家权威认证机构测试的产品。其二是使用不当。一般来说,防火墙的许多配置需要系统管理员手工修改,如果系统管理员对防火墙不十分熟悉,就有可能在配置过程中遗留大量的安全漏洞。 2.3.管理与培训 管理和培训是评价一个防火墙好坏的重要方面。我们已经谈到,在计算防火墙的成本时,不能只简单地计算购置成本,还必须考虑其总拥有成本。人员的培训和日常维护费用通常会在TCO中占据较大的比例。一家优秀秀的安全产品供应商必须为其用户提供良好的培训和售后服务。 2.4.可扩充性 在网络系统建设的初期,由于内部信息系统的规模较小,遭受攻击造成的损失也较小,因此没有必要购置过于复杂和昂贵的防火墙产品。但随着网络的扩容和网络应用的增加,网络的风险成本也会急剧上升,此时便需要增加具有更高安全性的防火墙产品。如果早期购置的防火墙没有可扩充性,或扩充成本极高,这便是对投资的浪费。好的产品应该留给用户足够的弹性空间,在安全水平要求不高的情况下,可以只选购基本系统,而随着要求的提高,用户仍然有进一步增加选件的余地。这样不仅能够保护用户的投资,对提供防火墙产品的厂商来说,也扩大了产品覆盖面。 2.5.防火墙的安全性防火墙产品最难评估的方面是防火墙的安全性能,即防火墙是否能够有效地阻挡外部入侵。这一点同防火墙自身的安全性一样,普通用户通常无法判断。即使安装好了防火墙,如果没有实际的外部入侵,也无从得知产品性能的优劣。但在实际应用中检测安全产品的性能是极为危险的,所以用户在选择防火墙产品时,应该尽量选择占市场份额较大同时又通过了权威认证机构认证测试的产品。 3.加密技术 信息交换加密技术分为两类:即对称加密和非对称加密。 3.1.对称加密技术 在对称加密技术中,对信息的加密和解密都使用相同的钥,也就是说一把钥匙开一把锁。这种加密方法可简化加密处理过程,信息交换双方都不必彼此研究和交换专用的加密算法。如果在交换阶段私有密钥未曾泄露,那么机密性和报文完整性就可以得以保证。对称加密技术也存在一些不足,如果交换一方有N个交换对象,那么他就要维护N个私有密钥,对称加密存在的另一个问题是双方共享一把私有密钥,交换双方的任何信息都是通过这把密钥加密后传送给对方的。如三重DES是DES(数据加密标准)的一种变形,这种方法使用两个独立的56为密钥对信息进行3次加密,从而使有效密钥长度达到112位。 3.2.非对称加密/公开密钥加密 在非对称加密体系中,密钥被分解为一对(即公开密钥和私有密钥)。这对密钥中任何一把都可以作为公开密钥(加密密钥)通过非保密方式向他人公开,而另一把作为私有密钥(解密密钥)加以保存。公开密钥用于加密,私有密钥用于解密,私有密钥只能有生成密钥的交换方掌握,公开密钥可广泛公布,但它只对应于生成密钥的交换方。非对称加密方式可以使通信双方无须事先交换密钥就可以建立安全通信,广泛应用于身份认证、数字签名等信息交换领域。非对称加密体系一般是建立在某些已知的数学难题之上,是计算机复杂性理论发展的必然结果。最具有代表性是RSA公钥密码体制。 3.3.RSA算法 RSA算法是Rivest、Shamir和Adleman于1977年提出的第一个完善的公钥密码体制,其安全性是基于分解大整数的困难性。在RSA体制中使用了这样一个基本事实:到目前为止,无法找到一个有效的算法来分解两大素数之积。RSA算法的描述如下: 公开密钥:n=pq(p、q分别为两个互异的大素数,p、q必须保密) e与(p-1)(q-1)互素 私有密钥:d=e-1 {mod(p-1)(q-1)} 加密:c=me(mod n),其中m为明文,c为密文。 解密:m=cd(mod n) 利用目前已经掌握的知识和理论,分解2048bit的大整数已经超过了64位计算机的运算能力,因此在目前和预见的将来,它是足够安全的。 4.PKI技术 PKI(Publie Key Infrastucture)技术就是利用公钥理论和技术建立的提供安全服务的基础设施。PKI技术是信息安全技术的核心,也是电子商务的关键和基础技术。由于通过网络进行的电子商务、电子政务、电子事务等活动缺少物理接触,因此使得用电子方式验证信任关系变得至关重要。而PKI技术恰好是一种适合电子商务、电子政务、电子事务的密码技术,他能够有效地解决电子商务应用中的机密性、真实性、完整性、不可否认性和存取控制等安全问题。一个实用的PKI体系应该是安全的易用的、灵活的和经济的。它必须充分考虑互操作性和可扩展性。它是认证机构(CA)、注册机构(RA)、策略管理、密钥(Key)与证书(Certificate)管理、密钥备份与恢复、撤消系统等功能模块的有机结合。 4.1.认证机构 CA(Certification Authorty)就是这样一个确保信任度的权威实体,它的主要职责是颁发证书、验证用户身份的真实性。由CA签发的网络用户电子身份证明—证书,任何相信该CA的人,按照第三方信任原则,也都应当相信持有证明的该用户。CA也要采取一系列相应的措施来防止电子证书被伪造或篡改。构建一个具有较强安全性的CA是至关重要的,这不仅与密码学有关系,而且与整个PKI系统的构架和模型有关。此外,灵活也是CA能否得到市场认同的一个关键,它不需支持各种通用的国际标准,能够很好地和其他厂家的CA产品兼容。 4.2.注册机构 RA(Registration Authorty)是用户和CA的接口,它所获得的用户标识的准确性是CA颁发证书的基础。RA不仅要支持面对面的登记,也必须支持远程登记。要确保整个PKI系统的安全、灵活,就必须设计和实现网络化、安全的且易于操作的RA系统。 4.3.策略管理 在PKI系统中,制定并实现科学的安全策略管理是非常重要的这些安全策略必须适应不同的需求,并且能通过CA和RA技术融入到CA 和RA的系统实现中。同时,这些策略应该符合密码学和系统安全的要求,科学地应用密码学与网络安全的理论,并且具有良好的扩展性和互用性。 4.4.密钥备份和恢复 为了保证数据的安全性,应定期更新密钥和恢复意外损坏的密钥是非常重要的,设计和实现健全的密钥管理方案,保证安全的密钥备份、更新、恢复,也是关系到整个PKI系统强健性、安全性、可用性的重要因素。 4.5.证书管理与撤消系统 证书是用来证明证书持有者身份的电子介质,它是用来绑定证书持有者身份和其相应公钥的。通常,这种绑定在已颁发证书的整个生命周期里是有效的。但是,有时也会出现一个已颁发证书不再有效的情况这就需要进行证书撤消,证书撤消的理由是各种各样的,可能包括工作变动到对密钥怀疑等一系列原因。证书撤消系统的实现是利用周期性的发布机制撤消证书或采用在线查询机制,随时查询被撤消的证书。 5.安全技术的研究现状和动向 我国信息网络安全研究历经了通信保密、数据保护两个阶段,正在进入网络信息安全研究阶段,现已开发研制出防火墙、安全路由器、安全网关、黑客入侵检测、系统脆弱性扫描软件等。但因信息网络安全领域是一个综合、交叉的学科领域它综合了利用数学、物理、生化信息技术和计算机技术的诸多学科的长期积累和最新发展成果,提出系统的、完整的和协同的解决信息网络安全的方案,目前应从安全体系结构、安全协议、现代密码理论、信息分析和监控以及信息安全系统五个方面开展研究,各部分相互协同形成有机整体。 国际上信息安全研究起步较早,力度大,积累多,应用广,在70年代美国的网络安全技术基础理论研究成果“计算机保密模型”(Beu& La padula模型)的基础上,指定了“可信计算机系统安全评估准则”(TCSEC),其后又制定了关于网络系统数据库方面和系列安全解释,形成了安全信息系统体系结构的准则。安全协议作为信息安全的重要内容,其形式化方法分析始于80年代初,目前有基于状态机、模态逻辑和代数工具的三种分析方法,但仍有局限性和漏洞,处于发展的提高阶段。作为信息安全关键技术密码学,近年来空前活跃,美、欧、亚各洲举行的密码学和信息安全学术会议频繁。1976年美国学者提出的公开密钥密码体制,克服了网络信息系统密钥管理的困难,同时解决了数字签名问题,它是当前研究的热点。而电子商务的安全性已是当前人们普遍关注的焦点,目前正处于研究和发展阶段,它带动了论证理论、密钥管理等研究,由于计算机运算速度的不断提高,各种密码算法面临着新的密码体制,如量子密码、DNA密码、混沌理论等密码新技术正处于探索之中。因此网络安全技术在21世纪将成为信息网络发展的关键技术,21世纪人类步入信息社会后,信息这一社会发展的重要战略资源需要网络安全技术的有力保障,才能形成社会发展的推动力。在我国信息网络安全技术的研究和产品开发仍处于起步阶段,仍有大量的工作需要我们去研究、开发和探索,以走出有中国特色的产学研联合发展之路,赶上或超过发达国家的水平,以此保证我国信息网络的安全,推动我国国民经济的高速发展。慢慢看吧。。。。

307 评论

幸福人生168

参考文献 [1] 梁立峰. 建筑工程安全生产管理及安全事故预防[J]. 广东建材, 2011(2):103-105. [2] 邓思聪. 建筑工程安全生产管理[J]. 价值工程, 2011(2):86. [3] 陈舂秀. 建筑工程施工中的安全管理[J]. 科技资讯, 2011(4):157. [4] 张新华. 浅析建筑工程施工安全管理[J]. 中华民居:学术刊, 2011(7X):55-56. [5] 姚勇. 浅谈新时期如何加强建筑工程安全监督管理[J]. 大陆桥视野, 2011(12):33-34. [6] 宗明珠付杰. 建筑工程安全管理[J]. 科学时代, 2011(7):145-146. [7] 蒋云建. 浅议监理工作在建筑工程安全管理中的作用[J]. 商品与质量:建筑与发展, 2011(1):57. [8] 李亚奇康崇杰和. 论建筑工程全过程安全管理[J]. 时代经贸(学术版), 2011(17):129. [9] 王晓鹍. 浅析建筑工程施工后期安全管理[J]. 甘肃科技, 2011,27(17):120-121.[10] 邓润华. 浅谈建筑工程安全管理[J]. 建材发展导向, 2011(7):66-67.[11] 梁立峰. 建筑工程安全生产管理及安全事故预防[J]. 广东建材, 2011,27(2):103-105.[12] 何艳. 浅析城市建筑工程施工安全管理[J]. 建材与装饰:上旬.市场营销, 2011(1):28-29.

222 评论

相关问答

  • 工程施工论文摘要

    在工程项目中,施工组织设计是重要的组成部分,施工组织设计的内容,决定于它的任务和作用。下文是我为大家整理的关于工程施工组织设计论文的 范文 ,欢迎大家阅读参

    吃货迷思 2人参与回答 2023-12-06
  • 生态安全论文摘要

    随着环境的日益被破坏,建设生态文明是我们维护全球生态安全、延续人类文明的必然选择。下面是我为大家整理的2017形势与政策有关生态文明的论文,希望能对大家有所帮助

    lijieqin不想长大 3人参与回答 2023-12-12
  • 安全工程专业学术论文

    1.周君才,柴建设,凤凰山铜矿急倾斜厚矿体开采中降低矿石损失贫化的途径,《有色金属》(矿山部分)(核心期刊),1988(4)。在首都图书馆给市民讲座2.柴建设等

    夜很*^*安静 3人参与回答 2023-12-05
  • 安全工程主要研究方向论文

    张铁岗 景国勋 杨运良 高建良 张子敏 王兆丰 刘明举 余明高魏建平 牛国庆 袁东升 张玉贵 崔洪庆 蔡成功 于水军 鲁忠良魏风清 张瑞林 杨运良 张明杰 魏国

    玉子狗尾草 2人参与回答 2023-12-07
  • 工程力学论文摘要

    怎样写论文? 建议你先去知网找相关论文研究,不会弄的话可以去我qq空间参考下网络找论文的介绍

    空空的小新 2人参与回答 2023-12-06