安全性技术范文
安全性技术范文(精选12篇)
安全性技术 第1篇
关键词:动态网站,JSP,MySQL,Tomcat,Apache
随着Internet的迅猛发展和WEB服务的广泛应用,动态网站早已以绝对的优势取代了静态网站。由于JSP(Java Server Pages)能够开发出跨平台的WEB应用,在众多的动态网站构建技术中,基于Java技术的JSP脱颖而出。
使用JSP构建动态网站需要配置相应的环境,包括后台数据库的安装配置,WEB服务器和JSP引擎的安装配置。配置这样的环境可以有多种途径,当今技术中占主流的方案是My SQL数据库+Tomcat引擎+Apache服务器。My SQL数据库是一款性能相当不错的关系型数据库管理系统,而且它是开源免费的,这使得它成为构建中小型动态网站的后台数据库的首选。Tomcat服务器是一种能够组织开发的JSP引擎,本身具有WEB服务器的功能,可以作为独立的WEB服务器来使用[1]。但是,在作为WEB服务器方面,Tomcat处理静态HTML页面时不如Apache迅速,也没有Apache健壮,因此,将Tomcat和Apache结合起来使用是一个非常科学的组合。这种情况下,Apache主要处理用户对网站的静态页面的请求服务,而Tomcat则专门作为JSP引擎,提供JSP解析。
网络环境下的开放性和共享性给动态网站带来了一系列的安全问题。本文不讨论如何利用上述技术来构建动态网站,而是主要分析利用My SQL+Tomcat+Apache+JSP技术构建动态网站中的安全性。
1 动态网站构建的安全问题
动态网站是利用Internet提供WEB服务的机构,动态网站的安全问题也就是人们常说的WEB安全问题。这是一个非常复杂的系统问题,包括WEB服务器安全、WEB应用服务器安全、WEB应用程序(这里主要是由JSP创建的动态页面脚本)安全、数据传输安全和应用客户端安全[2]。下面分别对My SQL、Tomcat、Apache和JSP的安全性及其安全配置进行深入系统的分析。
1.1 My SQL数据库的安全性和安全配置
数据库是动态网站得以运行的基础。与其他所有的DBMS一样,My SQL也提供了相应的安全设置和安全配置来保证数据和数据库本身的安全。然而,如果配置不当,将会引发很多严重的安全问题。下面将系统地分析这些安全问题以及应对措施。
1)My SQL数据的权限控制问题
My SQL数据库支持用户及用户权限管理。这个安全机制是通过My SQL数据库自身提供的授权表来实现的。My SQL数据库的权限控制的管理是通过它的授权表(共六个,分别为:columns_priv,db,func,host,tables_priv和user)来实现。运行desc user命令即可查看本数据库的权限设置。在My SQL的权限控制机制中存在三个严重的安全漏洞。
第一个安全漏洞来自My SQL支持的匿名用户功能。My SQL提供的匿名用户功能分为本机的和远程主机两种。在安装完My SQL时,安装程序会自动创建一个Root用户和一个匿名用户(本机),其初始密码都为空(即没有密码)。对于Root用户,绝大多数DBA都能够及时地设定一个可靠的密码,但是,匿名用户由于默认是只能在本机使用而常常被忽略或者是特意地没有设置任何密码,正是这个举措给动态网站带来了极大的安全隐患。由于匿名用户在Localhost上几乎拥有和Root一样的权限,因此,任何以匿名用户登录网站的人,如果能够实现在My SQL服务器本机上运行程序,就能够获得Root权限,而利用上传脚本文件可以很轻易地实现这一点。在文献[3]中就有一个简单的上传PHP脚本文件来随意改动My SQL数据库权限的实例。
上述问题的解决方法是:如果可以,将匿名用户删除,强制要求所有访问数据库的用户都具有自己的用户名,这样即使出现了问题,有很容易查找源头。如果不能删除匿名用户,就需要重新设置匿名用户的权限,使其不具有GRANT(授权)权限,这样就能防止管理权限不受控制的扩散出去。
另外,默认情况下,My SQL允许在任何主机(远程)上以匿名用户登录而不需要密码,但远程登录的匿名用户是没有任何权限的。而我们都知道,黑客渗透服务器的前提就是登录服务器,而随后的渗透攻击时不需要再具备什么权限就可以实现的。因此,将授权表中的远程匿名用户登录许可删除是增强数据库服务器安全的有效措施。
第二个安全隐患来自My SQL提供的远程维护功能。通过查看数据库安装后的默认设置后的授权表内容,可以发现,任何主机(远程的)使用Root用户登录是不需要密码的,并且还拥有非常危险的高权限:可以删除、修改记录和表。这是My SQL为远程维护提供的支持。显然,这个支持是非常危险的。因此,如果不需要远程维护,应该确保将授权表中的这一项删除掉,即便不删除,也应该为远程Root登录设置一个安全可靠的密码。
第三个安全隐患来自My SQL数据库的sa账号的权限控制。sa是My SQL数据库的最高权限账号,但默认情况下sa账号的密码为空,也就是说,如果没有特意去设置sa账号的密码,使用sa账号可以不用任何密码就可以以最高权限登录数据库服务器,其危险性显而易见。该隐患的解决方法是确保系统不存在任何空口令账号。
2)My SQL安装目录权限的安全问题
与大多数安装程序一样,My SQL默认情况下也是安装到C盘中的。C盘由于通常是作为系统盘使用的,而系统盘的身份觉得了系统管理员在没有数据库密码的情况下也可以通过选择Windows验证来操作数据库。这样,如果有人冒充系统管理员,或者普通用户通过系统漏洞将自己的权限提升为系统管理员,就可以对数据库进行破坏。
该缺陷的解决方案是更改My SQL的安装目录,将其安装到可以进行严格的权限控制的非系统盘上,并在数据库运行期间定期地查看是否有可疑的登录事件发生。
1.2 Tomcat和Apache服务器的安全性和安全配置
为了增强安全性,WEB应用提供了安全域机制来保护WEB应用资源。安全域需要通过部署WEB应用的服务器的相关设置来实现。这里详细分析Tomcat和Apache服务器中的安全域机制及其安全可靠的配置方案。
1)Tomcat安全域及其配置
Tomcat的安全域配置验证步骤分为四步:第一步建立角色和用户信息库;第二步设置安全验证界面及出错信息提示界面;第三步是为WEB资源建立安全约束;第四步是为WEB资源配置安全域[4]。通过安全域机制,可以将用户名、密码、用户角色集成到Tomcat服务器中,从而对服务器中的WEB应用资源实现基于角色的访问控制,实现其安全性。Tomcat为此提供了相应的接口,该接口名为org.apache.catalina.Realms,在Tomcat的安装目录里可以找到该接口文件。利用内存域或JDBC域或其他的方式可以实现该接口完成安全域配置。由于内存域和JDBC域是最常见的两种配置实现方式,因此下面介绍利用这两种方式来进行安全域的配置。
在org.apache.catalina.Realms.Memory Realm类中定义了内存域,创建该类的一个实例来配置WEB安全域。首先打开
利用类org.apache.catalina.Realms.JDBCRealm类也可以实现安全域,这种实现方式称为JDBC域实现,其创建配置过程与内存域的实现基本上相同,其具体的代码设置及过程请参考文献[5]。
2)Apache的安全配置
作为WEB服务器的Apache服务器同样也具有自己的安全模块。Apache提供了有效的访问控制机制,包括选择性访问控制DAC,它是基于用户名和密码来实现的;还包括强制性访问控制MAC,它依据发出请求的客户端的IP地址或所在的域号来进行鉴定。同时,Apache还提供认证、授权等一系列的安全服务。
Apache的mod_access模块提供了基于主机的访问控制,配置该模块,Apache便能够根据访问者的IP地址、或域名、或主机名来控制对Apache服务器的访问。
Apache通过mod_auth模块来控制用户和组的认证授权。mod_auth又进一步地分为mod_auth_digest模块和mod_auth_anon模块。mod_auth_digest模块采用MD5数字签名的方式来进行用户认证,mod_auth_anon模块运行匿名登录,用户以匿名用户登录时需要输入一个E-mail地址作为口令。为了便于管理和提高效率,Apache将用户的相关信息都存放在一个专门的小型数据库中。
匿名用户同样也是Apache服务器的一大安全隐患。由于通常情况下,Apache都是由Root身份来安装和运行的,这样,Apache Sever进程就具有Root用户特权,即使是匿名用户,如果他能够运行Apache Sever进程,他也就能获得Root权限。该安全问题的解决方案是修改默认安装后的httpd.conf配置文件,将匿名用户的权限进行修改,从而使以匿名用户运行Apache是杜绝其安全隐患。
Apache的另一个安全隐患时其主目录的权限问题。只有严格地控制其主目录的访问权限,使非超级用户不能修改该目录中的内容才能增强Apache服务器的安全性。该项的修改在其配置文件httpd.conf的Sever Root控制项中。
2 总结
该文系统全面地分析了当今流行的JSP动态网站构建技术的安全性My SQL数据库+Tomcat引擎+Apache服务器。论文在分析其安全机制的基础上讨论了其安全隐患,并针对具体的问题给出了相应的解决方案或措施。
由于篇幅原因,该文只对网站的服务器部分的安全性和安全配置进行了详细的分析和说明。关于JSP及脚本安全方面的内容请参阅其他文献。
参考文献
[1]刘涛,贾遂民.浅析Windows下JSP开发环境的配置[J].福建电脑,2004(11):74-75.
[2]丁妮.Web应用安全研究[D].南京信息工程大学,2007:2.
[3]朱洪江.MYSQL数据库的安全漏洞及防范方法[J].黑龙江科技信息,2009(10):96.
[4]陈文兵,张天良.Web应用中的安全认证问题[J].河南科技学院学报(自然科学版),2008,6,36(2):110-113.
安全性技术 第2篇
一、单项选择题(共 25题,每题2分,每题的备选项中,只有1个事最符合题意)
1、对边坡稳定程度无影响的是__。
A.土体中剪应力
B.内摩阻力
C.内聚力
D.基坑支护方法
2、能够使事故能量按照人们的意图释放,防止能量作用于被保护的人或物的安全技术措施是()。
A.设置薄弱环节
B.个体防护
C.隔离
D.限制能量或危险物质
3、职业接触限值旨在防止劳动者接触过高的波动浓度,避免引起刺激、急性作用或有害健康影响,要求进行__。
A.安全报告
B.安全隐患检查
C.职业风险防范
D.监测评价
4、《职业病防治法》规定,县级以上地方人民政府__负责本行政区域内职业病防治的监督管理工作。
A.劳动保障部门
B.卫生行政部门
C.安全生产监督部门
D.煤矿安全监察
5、未成年工是指__。
A.年满16周岁未满18周岁的劳动者
B.年满16周岁未满20周岁的劳动者
C.未满20周岁的劳动者
D.年满18周岁未满20周岁的劳动者
6、我国实行生产安全事故责任追究制度,事故调查处理坚持“四不放过”原则。“四不放过”原则是指__。
A.事故直接原因未查明不放过、主要责任人未处理不放过、整改措施未落实不放过、遇难人员家属未得到抚恤不放过
B.事故原因未查明不放过、责任人未处理不放过、整改措施未落实不放过、有关人员未受到教育不放过
C.事故扩大的原因未查明不放过、主要责任人未处理不放过、整改资金未落实不放过、有关人员未受到教育不放过
D.事故原因未查明不放过、直接责任人未处理不放过、整改措施未落实不放过、安全管理人员未受到教育不放过
7、政府有关部门应制定综合性的__,确保重大危险源与居民区和其他工作场所、机场、水库、其他危险源和公共设施安全隔离。
A.土地实用方案
B.规划方案
C.应急救援体系
D.管理法规
8、()的目的是依据职业健康安全方针总体目标和承诺的要求,为建立和完善职业健康安全管理体系中的各项决策(重点是目标和管理方案)提供依据。
A.制定管理方案
B.运行控制
C.初始评审
D.检查与评价
9、QRZ—200塔吊对地耐力的要求是__。
A.5t/m2 B.10t/m2 C.15t/m2 D.20t/m2
10、运行中压力容器的检查主要包括__。
A.操作压力、操作温度、液位
B.化学成分、物料配比、投料数量
C.工艺条件、设备状况、安全装置
D.压力表、安全阀、液位表
11、《特种设备安全监察条例》规定,电梯应当至少每__天进行一次清洁、润滑、调整和检查。
A.15 B.30 C.45 D.60
12、劳动保障行政部门应当自受理工伤认定申请之日起__天内作出工伤认定的决定,并书面通知申请工伤认定的职工或者其直系亲属和该职工所在单位。
A.15 B.30 C.45 D.60
13、依据《安全生产法》的规定,从业人员发现事故隐患或者其他不安全因素,应当立即向__报告,接到报告的人员应当及时予以处理。
A.现场安全生产管理人员或者本单位负责人
B.当地人民政府的有关人员
C.生产经营单位安全管理部门的有关人员
D.负有安全生产监督管理职责的部门的有关人员
14、()是职业健康安全管理体系建立的保证。
A.管理层培训
B.内审员培训
C.主要负责人培训 D.全体员工培训
15、注册安全工程师履行的权利不含__。
A.从事规定范围内的执业活动
B.对执业中发现的不符合安全生产要求的事项提意见
C.申请设立注册安全工程师中介机构
D.参加继续教育
16、__是负刑事责任的依据。
A.具备犯罪构成的要件
B.具备犯罪构成的证据
C.具备犯罪构成的现场
D.具备犯罪构成的条件
17、安全是相对的,当风险低于某种程度时,则认为是安全的。这一观点的理论依据是__。
A.因果连锁理论
B.系统安全理论
C.扰动起源理论
D.能量意外释放理论
18、具有双重绝缘和加强绝缘的安全防护措施的电气设备是__类。
A.Ⅰ
B.Ⅱ
C.Ⅲ
D.0
19、虽然某一个人也可能单独使用危险与可操作性研究方法,但是这决不能称为__。
A.风险防范研究
B.劳动用品防护研究
C.作业条件危险性研究
D.危险和可操作性研究
20、耐压试验主要用于检验压力容器承受__的能力。
A.静压强度
B.动压强度
C.液压强度
D.气压强度
21、重大危险源为四级的情况下,其单元危险性控制程度应该为__以上。
A.A级
B.B级
C.C级
D.D级
22、特殊凿井法是在不稳定或含水量很大的地层中,采用__的特殊技术与丁艺的凿井方法。
A.钻爆法
B.非钻爆法
C.放电法
D.挤压法
23、__常用在桥梁或隧道人口前,以检验装备或碴石有没有超出正前方固定设备围砌的限界。
A.隧道检查器
B.山洞检测器
C.临界检查器
D.临界限界检查器
24、在某种合同的情况下,由与用人单位(受审核方)有某种利益关系的相关方或由其他人员以相关方的名义实施的审核,称为__。
A.第一方审核
B.第二方审核
C.第三方审核
D.以上均不正确
25、事件树是用来分析__导致事故发生的可能性。
A.事故发生的频率
B.安全监督管理的力度
C.普通设备故障或过程波动
D.故障的处理结果
二、多项选择题(共25题,每题2分,每题的备选项中,有2个或2个以上符合题意,至少有1个错项。错选,本题不得分;少选,所选的每个选项得 0.5 分)
1、《矿山安全法》对矿山企业的工会所应行使的监督权利进行了明确的规定,主要有__。
A.参与矿山安全管理权
B.提出事故隐患的解决建议权
C.组织职工撤离危险现场权
D.制订安全措施权
E.行政处罚权
2、注册安全工程师有__情形之一的,不予续期注册。
A.无业绩考核证明
B.允许他人以本人名义执业的C.在执业活动中弄虚作假的
D.受过刑事处罚执行完毕不满7年的E.同时在两个(含两个)以上单位执业的
3、安全现状评价报告的评价项目概况应包括__的评价范围。
A.工艺参数
B.项目委托约定
C.生产运行现状
D.工艺过程
E.地理位置及自然条件
4、煤矿安全监察体制的特点包括__。
A.加强执法监督,由国家对煤矿安全实行监察
B.实行政企分开,按精简、统一、效能原则,改革现行煤矿安全监察体制
C.把安全管理和安全监察分开,实行垂直管理
D.加强“预防为主”的监察原则
E.强化有效安全管理
5、根据对评价指标的内在特性和了解程度,预警方法有__。
A.指标预警
B.因素预警
C.综合预警
D.法制预警
E.临时预警
6、职业安全健康管理体系认证审核中的文件审核的目的是__。
A.确定是否进行现场审核
B.对现场审核的补充
C.为现场审核做准备
D.收集充分的信息
E.提出体系存在的问题
7、县级以上各级人民政府__部门依据各自职责,负责有关的道路交通工作。
A.交通管理
B.建设管理
C.市政管理
D.城市规划
E.城市管理
8、《国务院办公厅关于继续深入开展“安全生产年”活动的通知》(国办发[2010]15号)提出,要继续加强“三项建设”,这“三项建设”分别是指__。
A.安全生产法制体制机制建设
B.安全保障能力建设
C.安全标准化建设
D.安全监管监察队伍建设
E.安全文件建设
9、注册安全工程师可在生产经营单位中__岗位范围内执业。
A.安全监督检查
B.安全属性辨识
C.建设项目安全评估
D.安全技术研究
E.安全事故处理
10、厂内干道在进入厂区门口处和某些危险路段,需设置__。
A.限速牌
B.指示牌
C.警示牌
D.红绿灯
E.停车牌
11、按照灭弧介质和灭弧方式,高压断路器可分为__、压缩空气断路器、固体产气断路器和磁吹断路器。
A.少油断路器
B.多油断路器
C.真空断路器
D.六氟化硫断路器
E.气体断路器
12、直接与电源相连的电动机和照明电路应有短路保护,短路保护一般用__。与电源直接相连的电动机还应有过载保护。
A.短路保护器
B.熔断器
C.自动离子断路器
D.自动空气断路器
E.漏电保护器
13、”工艺过程事故易发性”的影响因素确定为21项,以下选项中正确的是__。
A.放热反应
B.粉尘生成C.高温条件
D.泄漏
E.噪声
14、以下包含在重大危险源控制系统中的有__。
A.重大危险源的信息发布
B.重大危险源的评价
C.重大危险源的管理
D.重大危险源的事故应急救援预案
E.重大危险源的辨识
15、事故预警的主要依据是与事故有关的外部环境与内部管理的原始信息。原始信息包括__,同时包括国内外相关的事故信息。
A.现实信息
B.实时信息
C.无效信息
D.历史信息
E.部分有效信息
16、在事故调查领导小组中,工作难度最大的是__。
A.指挥部
B.综合组
C.技术分析组
D.管理调查组
E.善后处理组
17、煤矿安全监察的方式包括__。
A.专业监察
B.重点监察
C.日常监察
D.专项监察
E.定期监察
18、关于起重机的工作机构上使用的零、部件,下列说法不正确的是__。
A.起升机构钢丝绳在一个捻距内断丝数不能超过10% B.变幅机构应该使用常开式制动器
C.吊钩可以用焊接方法制造
D.为减轻自主重,卷绕系统的滑轮直径越小越好
E.吊运炽热金属、易燃易爆危险品的起重机,其升降机构应装设两套制动器
19、我国实行特种设备安全全过程一体化监察制度,该制度包括__等环节的监察。
A.设计和制造
B.安装和使用
C.检验和修理
D.登记和备案
E.回收和报废
20、这起事故构成__。
A.特别重大事故
B.重大死亡事故
C.一般死亡事故
D.重伤事故
E.轻伤事故
21、五种恶性电气误操作事故包括__。
A.带负荷拉(合)隔离开关
B.带电挂(合)接地线
C.误分(合)断路器
D.带接地线合断路器
E.误入带电间隔
22、生产性粉尘监测中,我国目前采用的卫生标准有__。
A.时间加权平均容许浓度
B.总粉尘浓度
C.呼吸性粉尘容许浓度
D.游离二氧化硅含量
E.最高容许浓度
23、下列说法正确的是__。
A.危险物品的生产、经营、储存单位、矿山、建筑施工单位主要负责人必须进行安全资格培训,经安全生产监督管理部门或法律法规规定的有关主管部门考核合格并取得安全资格证书后方可任职
B.其他单位主要负责人必须按照国家有关规定进行安全生产培训
C.危险物品的生产、经营、储存单位、矿山、建筑施工单位主要负责人每年应进行安全生产再培训
D.其他单位主要负责人不必每年进行安全生产再培训
E.所有单位主要负责人安全生产培训的时间是相同的24、安全检查表法适用于__。
A.安全预评价
B.安全现状评价
C.安全验收评价
D.安全专项评价
E.安全综合评价
25、依据《职业病防治法》的规定,职业卫生技术服务机构和医疗卫生机构有违反本法规定的行为,分别给予__的行政处罚。
A.罚款
B.警告
C.责令立即停止违法行为 D.取消其相应资格
揭秘化妆品安全性评价技术(八) 第3篇
各国化妆品法规均规定,能吸收紫外线的化妆品成分和化妆品成分的混合物(用于紫外线过滤剂的化学物,例如用于确保化妆品的光稳定性或用于防晒产品中)应进行急性光毒性和潜在光遗传毒性测试。对于潜在光致敏性和光遗传毒性的测试不作特别要求,但这类试验也常进行。
一、光毒性效应及临床表现
紫外线是由原子的最外层电子从高能级向低能级跃迁时以光形式释放的能量,根据波长范围分为UVA(315nm~400nm)、UVB(280nm~315nm)和UVC?(100nm~280nm),不同波长的紫外线产生不同的生物学效应。紫外线的主要作用是激发或催化物质产生化学作用,除用于杀菌外,过量的紫外线照射诱发皮肤光毒性效应。临床表现主要有以下几种:
1、光毒性皮炎:指化妆品中某些物质能增强皮肤对光的敏感性,日光照射激活此类物质对皮肤产生刺激作用而导致皮肤损伤,与免疫无关。指甲油和唇膏中常用的着色剂,如荧光素和曙红为光敏剂。煤焦油和沥青等物质中含有强光敏性物质蒽、甲基蒽及荧蒽等,当UV照射到吸收了这些物质的皮肤时,可与皮肤发生光毒性炎症反应。长期职业接触煤焦油和沥青可形成职业性黑变病。
2、光变应性接触性皮炎:是接触光变应原物质后,在暴露于光线的部位出现的皮肤炎症反应,而在不接触光的部位则不出现这种反应。该变应性反应属于T细胞介导的湿疹样反应,表现以湿疹为特征,在暴露部位出现小疱疹和发展为大疱疹,并伴有脱屑、结痂,慢性阶段可出现苔癣样皮肤增厚。例如皮肤接触含有对羟基甲酸及其酯类物质等变应原的防晒化妆品,只要一次接触日光即可发生此类皮炎并持续1周左右。葵子麝香是重要的光变应原,皮肤使用含该香料的化妆品可引发光变应性皮炎,甚至可发展为持久性光敏反应。接触含煤焦油染料的化妆品可引起光变应性皮炎,后期可出现色素沉着,也称之为“色素性化妆品皮炎”。常见的光致敏原还有磺胺类药物、吩噻嗪、香豆素、苯胺、香皂和除臭剂中的杀菌剂三氧N-碳酸苯胺、防晒剂中的对氨基苯甲酸衍生物。
3、职业性色素加深:过度接触紫外线、日光、红外线、煤焦油及其衍生物、橡胶改良剂和防老化剂,无机砷、碳素及某些染料,或从事避孕药及氯丙嗪生产等,均有可能引起皮肤色素增多。波长越短,透入皮肤的深度越小,照射后黑色素沉着较弱,波长越长,透入皮肤的深度越大,照射后黑色素沉着较强。紫外线作用于黑色素细胞,引起黑色素在细胞内从底部向表面转移重新分布,造成皮肤色素增加。在UV下照射5min内,皮肤可暂时性变黑,称为晒斑反应,主要由长波紫外线UVA引起的。
4、皮肤癌:紫外线是皮肤的主要致癌因素,鳞状细胞癌和表皮基底细胞癌通常与慢性或过量的UV暴露相关。部分化学物质也能诱发皮肤癌,如多环芳烃和无机砷等还参与UV致癌作用的调控。
二、光毒性的体内实验
光敏物质的共同特点是能吸收300~750?nm波长范围的光线,吸收光能量后被激活而成为活跃状态。按照光化学第一定律,只有吸收足够的光量子才能发生光化学反应。因此测定被测物质的UV/可见光吸收光谱是任何体外或体内生物系统测试光敏特性的前提。具体测定方法可参考OECD试验指南101和国家GB/T9721-2006《化学试剂分子吸收分光光度法(紫外可见光部分)》。如果摩尔消光/吸收系数小于10L/mol-1 cm-1,则该化学物质光吸收低,不可能具有光反应性。不必进行任何其它测定光化学效应的生物学试验,包括急性光毒性体内和体外试验。
1、人体光斑贴试验
人体光斑贴试验是通过在人体皮肤表面直接敷贴受试物,并同时接受一定剂量适当波长紫外线照射的方法,检测诱发光毒性与光变应性皮炎的光敏剂以及检测机体对某些光敏剂反应的一种皮肤试验。方法和一般斑贴试验一样,首先将被检物贴敷在患者背部或前臂屈侧,同时照射UVB和UVA,测定其最小红斑量(MED)。24~48h后以3/4MED的光线照射贴敷物的一半,再过48h观察结果,如果仅在贴敷物+照射部位发红,水肿或发生小丘疹(有时发生小水疱)时为阳性反应,被检物质即是光感物质。
2、光毒性动物实验
将一定量受试物涂抹在动物去毛的背部皮肤上,经一定时间间隔后暴露于UVA光线下,观察受试动物皮肤反应并确定该受试物有否光毒性。单纯涂受试物而未经照射区域未出现皮肤反应,而涂受试物后经照射的区域出现皮肤反应分值之和为2或2以上的动物数为1只或1只以上时,判为受试物具有光毒性。
三、急性光毒性的体外替代方法
传统的皮肤光毒性试验以动物试验为主,上世纪80年代以来,光毒性的体外替代试验得到发较快的发展,急性光毒性效应已找到完全替代动物试验的方法。目前经过验证的光毒性的试验方法共三项,分别是体外3T3光毒性中性红摄取试验(3T3-NRU-PT)、红细胞光毒性试验(RBC-PT)和重建人体皮肤模型光毒性试验(H3D-PT),后两种方法是3T3-NRU-PT有效和重要的辅助方法,能弥补3T3-NRUPT的某些不足。其它未经验证的方法是酵母试验的光鸡胚试验。3T3-NRU-PT是这三种方法中的核心测试法,是目前国际标准和法规要求的光毒性测试的唯一方法,但在我国还未获得监管部门的认可。当某一化学物的潜在光毒性不能由3T3-NRU-PT法获得足够的信息时,还可以用另外两种体外方法RBC-PT和H3D-PT。
1、3T3成纤维细胞中性红摄取光毒性试验(3T3 NRU-PT)
本试验方法建立的基础是比较有或无非细胞毒性剂量的刺激性光照射情况下化学物的细胞毒性。细胞毒性是以受试物在光照射处理24h后,与受试物浓度相关的细胞摄取活体染料中性红的还原量来表示的。加有不同浓度受试物的3T3细胞在96孔板中孵育1h。然后,暴露在紫外线/可见光(有效UVA剂量为1.67mW/cm2)50min,24h后测试中性红在540nm处的光密度值。同时,加有相同化学物的第二块板放在暗处做对照板。通过剂量-反应曲线的非线性拟合模型计算使细胞活性抑制50%的受试物浓度(IC50)。结果分析可采用两种计算模型。一种是光刺激因子(PIF),定义为测得的无UVA照射和有UVA照射时IC50值的比,另一种是平均光效应(MPE),即比较化学物在有UV光和无UV光时获得的剂量-反应曲线下面积,通过数学分析导出数值。如果PIF<2或MPE<0.1时,预测“无光毒性”;如果2
德国Battelle实验室最早用人的类皮肤细胞进行体外光细胞毒性试验,后来,Beiersdorf(德国汉堡)实验室用开发了Balb/c 小鼠成纤维细胞3T3 NRU-PT光毒性试验方法。ZEBET的统计学家开发了PIF预测模型,汉堡大学的Holzhütter等开发了MPE预测模型。借助数据处理和分析软件可提高检测的标准化和效率。3T3-NRU-PT试验于2004年正式作为指南TG 432发布,并被EMEA(欧洲药品管理局)、美国FDA和日本政府认可作为监管用途。2008年中国将其转化为国家标准(GB/T21769-2008)并用于化学品光毒性检测。
2、联合血红细胞光毒性测试(RBC-PT)
光溶血是一种简单快速的筛选光敏感物质的体外技术,结合血红蛋白氧化可在人体细胞水平上筛选光敏物和研究光毒性作用机制。目前标准化的RBC-PT方法测定红细胞的两个终点,即光溶血和甲基化-血红蛋白(met-Hb)形成,包括光溶血和血红蛋白光氧化两个试验。实验中将化学物质与红细胞接触,暴露于光线一段时间,在525 nm处测定吸光度评价光溶血作用,630nm处测定吸光度评价met-Hb的形成。预测模型为两个判定值,通过检测光溶血因子(PHF)和最大吸光度值来确定化学物质的光毒性。PHF≥3.0判定为光溶血阳性,最大吸光度值(delta)ODmax≥0.05 判定为met-Hb形成阳性。
验证研究认为,RBC-PT测试与体内试验终点具有良好的一致性,并提供两种不同类型的光动力学反应机制的信息(甲基化血红蛋白形成表明I型反应,光红细胞溶血效应是原发性的II型反应)。用红细胞的另一个优点是其对太阳光的短波UVB有耐受性,使PBC-PT测试能较长时间地暴露于高剂量的UVB下,以充分获得光毒性机理的信息。RBC-PT试验已完成COLIPA/ ECVAM的双盲测试条件下的预验证和验证,有待被认可为急性光毒性体外测试的标准方法。目前RBC-PT已用于欧洲(德国)、日本的一些实验室,中国质检和部分从事体外检测的实验室也开展此项检测。
3、人体三维皮肤模型的体外光毒性测试(H3D-PT)
三维重建皮肤模型不仅可替代动物实验用于皮肤刺激性的检测,还可用于体外测试替代光毒性动物实验。3D皮肤模型可从商业途径获得或实验室自制,前提是只有严格质量控制和标准化达到一定程度的模型才能用于体外毒性试验。以EpiSkinTM皮肤模型为例,该模型由成人角质细胞经体外培养分化形成多层人体表皮结构。完整的检测试剂盒包含12个表皮单位、必须培养基和无菌培养板。先将含EpiSkin皮肤的培养置于培养箱中备用。一块板用于无光照条件下的不同浓度的待测化学品的测试(类似人工皮肤模型的皮肤刺激试验),另一板用于有光照条件下的不同浓度的待测化学品的测试。2h后去除受试物,用无细胞毒性剂量的光线照射2h。最后进行细胞活性测定(MTT法)和IL-1α的测定。如果导致细胞毒性增加25%以上或者IL-1α释放量之差≥40 pg/ml,则这个化学物就被预测为具有光毒性,如果一个化学物即没有引起细胞毒性增加25%,也没有引起 IL1>40pg就被预测为无光毒性。
H3D-PT法的优点在于由于重建皮肤具有代谢活性,因而可以对受试化学物质的生物利用度进行评价。但是对于那些不能通过局部途径进入皮肤、但通过系统途径(例如口服或注射暴露)在皮肤具有足够生物利用度的光毒性物质不能检测,也不能检测需要重复暴露后才能造成光变态反应的弱光反应化学物。H3D-PT试验不能作为评估化学物光毒性的独立方法,但可作为3T3-NRU-PT试验的补充方法。
4、未验证的替代方法
酵母试验(yeast assay):哺乳动物细胞和细菌对于长时间的紫外线特别是UVB暴露过于敏感,限制了其在光毒性和光遗传毒性试验中的应用。厌氧啤酒酵母(Saccharomyces cerevisiae)是一种真核生物,具有对太阳光暴露或水溶性化学物长时间暴露相对不敏感的优点,不管水溶性受试物是油状还是膏体状,甚至是氧压极低的情况(如油状或奶油状)都可以检测。与哺乳动物细胞和其它试验生物相比,利用啤酒酵母检测化学品的光毒性相对简单和经济,可以快速进行定量和定性检测。厌氧酵母增殖试验是基于化学物质与细胞、器官或DNA的光动力学反应,通过比较光照和非光照条件下,检测与化学物质接触24h后的细胞增殖率或克隆形成能力来评价光照下化学物质对细胞生长的影响。
光鸡胚试验(photo hen’s egg test,PHET):利用鸡胚胎卵黄囊的血管系统,将非毒性浓度的受试物作用于鸡胚,在5J/cm2 UVA照射下观察24h内胚胎存活、膜脱色和出血等毒性指标。Neumann用该方法检测异丙嗪、血卟啉、环丙沙星和8-甲氧基补骨脂等已知的光毒性阳性物质获得理想结果。PHET试验能用于光敏剂的筛选。
四.光遗传毒性
目前已知的光化学遗传毒性致癌物是用于牛皮癣治疗的8-甲氧补骨脂(8-MOP),此外,几类化学物质,如氟喹诺酮药物、补骨脂类、吩噻嗪类或用于光动力学治疗的化合物(如卟啉及其衍生化合物)经光线激发后能诱发遗传毒性作用。总体上大多数标准化的体外基因毒性试验方法都能适用于光遗传物质毒性测试。
因为已知的光遗传毒性化学物全部都是通过基因断裂发挥作用,而不是通过基因突变,因此建议优先进行光裂变遗传效应(染色体畸变或微核)试验,如光-染色体致畸变试验(Photo-Chromosome Aberration,P-CAT)和光微核试验(Photo-Micronucleus Test,PMNT),要比预测基因突变的测试方法如光-Ames测试法(PhotoAmes Test,P-Ames法)和光-胸腺嘧啶激酶测试法(Photo-Thymidine Kinase Test,P-TKT)重要。此外,光彗星试验(Photo-Comet Assay, P-Comet)作为一项发展前景良好的辅助试验,可提供化合物光遗传毒性特性的有用信息。虽然上述方法都在实验室常规运用,但目前为止这些光遗传毒性测试方法还没有通过正式的验证。P-MNT法和P-Comet法正处于实验室间正式验证评估阶段。
五、光变态反应
对于光变态反应,由于体外无法模拟潜在变态反应复杂作用机理,目前还没有预测潜在光敏性反应的有效体外测试方法。与皮肤致敏剂体外多肽结合反应类似,一种模拟光致敏感物与人血清蛋白共价结合的体外方法有望成为筛选方法。鉴于局部淋巴结试验(LLNA法)已被OECD认可用于皮肤致敏的测试,光局部淋巴结测试法(Photo Local Lymph Node Assay, PLLNA)可转化为评价光敏性反应的测试方法。同样,其它研究中的测试皮肤致敏的体外方法和组合试验,如重建皮肤模型试验、人树突细胞系活化试验,一旦这些方法被认可,这类方法可能同样适用于光照条件下的致敏作用测试。
【参考文献】
程树军,焦红.实验动物替代方法原理与应用,科学出版社,2010
GB/T21769-2008 化学品 体外3T3中性红摄取光毒性试验方法,2008.5
Bernerd F, Asselineau D. An organotypic model of skin to study photodamage and photoprotection in vitro. J Am Acad Dermatol.2008,58:s155-9.
Brendler-Schwaab S, Czich A, Epe B, et al. Photochemical genotoxicity: principles and test methods. Report of a GUM taskforce. Review. Mutation Res.2004, 566: 65-91
Jones PA, King AV, Earl LK, et al. An assessment of the phototoxic hazard of a personal product ingredient using in vitro assays. Toxicology in vitro.2003, 17, 471-480.
结 语
现有的光毒性试验策略基本来源于指南欧盟委员会指令67/548/ EEC B.41 附录V,对于大多数化妆品原料,只需测试是否具有急性光毒性就可以了。第一步应采用验证过的体外光毒性试验,如果检测不出潜在光毒性,下一步可进行人体临床试验,而不需要进行任何光毒性体内动物试验。3T3 NRU光毒性试验能测定大多数光变应原、光基因毒素和光刺激物。因此,3T3试验在化合物浓度达到100μg/ml的条件下获得的阴性结果,是该物质不具备负光生物学效应的良好证据。鉴于已经有体外替代方法成功获得验证可用于监管目的,因此,欧洲从2000年起,不再允许用动物进行急性光毒性体内实验。2004年国际间达成了可以用体外方法测试急性光毒性的一致意见。3T3-NRU-PT成为核心测试法,必要时可以补充另外两种体外方法RBC-PT和H3D-PT。虽然H3D-PT方法还没有通过正式验证,但目前在化妆品企业中,通常3T3-NRU-PT试验获得阳性结果的化学物,再用H3D-PT方法进行测试,可评估化学物人体皮肤生物利用度的相关性。
对于新化妆品原料或化学品,有必要了解其光变态和光遗传毒性/光致癌性信息。但是鉴于目前尚无检测光变应性和光遗传毒性/光致癌性的体外或体内方法。因此,可以从了解化学物的结构活性关系和光生物学信息开始,采用化学分析UV/可见光吸收谱可用于预筛选,那些具有明显光吸收的物质可能也具有光化学反应,应当进一步测试其光毒性(采用上述3T3-NRU方法)。如果筛选试验结果为阳性,应进行蛋白光结合和光氧化的体外筛选试验。如果受试物质是一种有效的光氧化剂,则该物质倾向于光刺激性而不是光变应性。如果光结合试验为阳性,则预期该物质可能不具有光变应性,进一步的光变应性试验可不进行。如果受试物质在无显著的光氧化的情况下能与蛋白结合,则预期该物质具有光变应性。必要时可组合经皮肤渗透试验,以了解化合物是否经皮肤代谢后才具有光毒性。
软件安全性检测技术综述 第4篇
关键词:安全性检测,功能测试,漏洞测试,安全测试方法
在互联网普及之前,单机应用程序软件安全问题并不突出。但是自从互联网普及后,软件安全问题愈加显加突显,使得软件安全性测试的重要性上升到一个前所未有的高度。同时,随着软件的广泛应用和其规模、复杂度的不断提高,软件安全性问题日益突出。软件安全性测试是保证软件安全和质量、降低软件安全风险的重要手段。
软件安全性测试分为安全功能测试(Security Functional Testing)和安全漏洞测试(Security Vulnerability Testing)两个方面,如表所示。
从上表可以看出,软件安全测试应当包括以下内容:
·全面检验软件在每一个危险状态下的相应的反应;
·测试软件设计中用于提高安全性的各种方案,如算法、冗余、容错、结构、中断处理等;
·在异常条件下软件的反应:
·对安全性关键的软件模块和部件,加强单独测试。
1 软件安全测试的主要方法
1.1 形式化安全测试
建立软件的数学模型,利用形式化规格说明语言对其进行说明[1],形式规格说明语言主要包括以下几类[2]:
基于模型的Z、VDM和B语言;
基于有限状态语言,如有限状态自动机、SDI;
代数语言,如OBJ;
基于行为的CSP、CCS、Petri Nets等语言;
混合语言,如离散和连续数学的规格说明语言;
状态图
形式化安全测试方法分为定理证明和模型检测两类,如表2所示。
形式化安全测试的特点是数学基础完备,对系统理解深入。但,开发成本高,维护困难。
1.2 基于模型的安全功能测试
基于模型的安全性测试是通过对软件的行为和结构进行建模,生成测试模型,继而由测试模型生成测试用例,当前主要的软件测试模型有马尔科夫模型、有限状态自动机模型、UML模型[3,4]等。
Nahid Shahmehri等[5]提出一种基于模型的方法,用以检测和跟踪运行中的软件所存在的漏洞,这是一种被动测试技术。开发者可以很容易的确切的知道工具所针对的漏洞类型,并且当新的漏洞被发现时可以通过添加新的方法将工具进行扩展。
检测模型是基于安全目标模型SGMs的,它可以显示产生漏洞的潜在原因,以及各种原因之间的相互关系。SGMs和威胁树模型非常类似,后者是将引发某种威胁的所有因素用树状结构描述,前者则是将引起漏洞的所有可能原因用树状结构描述。
Mark Blackburn等[6]提出一种基于模型的软件安全自动检测方法,该方法提供了一种端对端的模型构造、分析、自动测试用例生成、自动执行测试以及结果分析的综合技术手段,该方法适用于各种环境。该检测方法的基础是对安全函数说明进行建模,利用Oracle和Interbase数据库引擎自动生成模型并进行测试。
1.3 语法测试
所谓语法就是定义了软件接受的输入的数据类型和格式。语法测试是根据被测软件的功能接口的语法生成测试输入,检测被测软件对各类输入的响应,通过观察被测软件输入与相应之间的关系做出安全性分析[7]。其流程如下:
语法测试适合对组件进行黑盒测试[8],根据组件接口的语法特征,正则表达可以产生正常和非正常输入,进而触发各种安全问题。但是其缺点是测试样例的数量巨大,很难保证测试覆盖全面性。
Patrice Godefroid等[9]研究了输入结构复杂应用程序,利用基于语法的方法对非法输入进行描述,以提高白盒测试的效果,提出了一种新的动态测试用例生成算法。
1.4 基于故障注入的安全测试
用户输入、文件系统、环境变量、网络接口等应用程序与环境之间的交互引起的故障均可作为注入的故障。人为主动的将故障引入系统,可以加速系统失效,同时也加速了对安全问题进行排查。具体的方法包括仿真注入、硬件注入、软件注入等。
Binbin Qu等[10]提出了一种基于客户机-服务器模式的错误注入测试方法,用于软件组件的安全性测试。作者设计了了一种基于API Hooking的错误注入工具,该工具GCDEFI是基于客户机-服务器模式的,由一个服务端和多个客户组成。服务器控制客户机,收集反馈信息并与客户机交互;客户机管理API拦截、错误信息和目标组件信息。客户机注入到测试驱动,处于驱动的地址范围。GCDEFI运行后,控制器从用户得到错误类型信息,该信息被保存在客户机的错误管理模块。控制器触发Activator,将目标组件信息送入目标组件信息管理器。每当API被拦截,调用者的信息将被获取,我们查找堆栈和目标组件列表,看是否有匹配的组件,如果没有就返回,如果有就进入替代代码,进而执行注入的错误。客户机中的替代函数可以与服务器通信。该工具通用性不好,只在特定的环境对特定的组件具有较好的检测效果。
Jinfu Chen[11]设计了一种典型的COM组件安全性测试工具——CSTS,该工具具有获取并分析COM组件、静态分析组件漏洞、自动生成测试脚本、生成测试驱动、注入环境错误、引导组建运行,记录安全隐患并写入日志、安全评级等功能。测试流程如下:
A.创建测试工程
B.选择测试组件
C.分析接口信息
D.生成测试文件
E.编译测试装置
F.运行测试驱动
G.引导运行过程
H.注入环境错误
I.开始错误注入测试
J.结束并保存
但是该方法的风险评级标准并不明确,有待于进一步细化和明确。
1.5 基于属性的测试
基于属性的安全测试方法[12]是将确定的程序编写规则进行编码,将其作为安全属性,以此为依据验证程序代码是否符合规则。
1.6 模糊测试
模糊测试是一种基于黑盒的随机性测试,通过随机地变异正常的程序输入进而检测程序响应,以发现软件中存在的漏洞,可用语法规则生成正常输入,也可用试探法指导输入变量的产生。模糊测试的最大问题在于代码覆盖率很低。
Patrice Godefroid等[13]提出了一种白盒模糊测试方法,这种方法受动态测试用例生成方法和象征性执行方法的启发:
A.记录程序在正常状态下的运行情况;
B.标记程序运行轨迹、收集输入的限制条件;
C.将限制条件逐一取消产生新输入,执行不同控制路径;
D.在启发式高代码覆盖率方法的辅助下重复上述过程,完成测试过程。
该方法的不足之处在于有限的样本尺寸限制了代码覆盖率。
1.7基于风险的安全性测试
风险即错误发生的可能性以及造成的危害程度。基于风险的安全测试的出发点和依据是软件安全风险,把风险分析与管理、安全测试以及软件开发过程系统化。该方法具有在软件开发的各个阶段可以把有风险的安全漏洞考虑在内,将安全测试与软件开发同步进行的优点[14]。
Brad Arkin、Gary Mc Graw等人[15]研究了基于风险的安全测试方法,在软件开发的各个阶段进行异常场景、误用模式、风险分析以及渗透测试等,其实质是将安全测试相关过程集成到软件开发的整个生命周期中。
1.8 基于故障树的安全性测试
基于故障树的安全测试技术[16,17,18,19,20]是利用故障分析树和故障树来生成安全性测试用例的方法,故障树(威胁树)[21]实际上是一种将系统故障(威胁)形成原因由上到下柱层细化的过程。
Huang Song[22,23]等选择了CERT/CC的TOP 10瑕疵用来建立威胁树以生成测试序列。
1.8.1 威胁树
威胁树由威胁节点构成,根节点为待检测瑕疵,将其向下分解,生成子节点(即须要实现父节点的必要步骤),子节点继续向下分解直到无可分解)。节点分与节点和或节点两种,如图2所示。
以SQL注入为例,其威胁树和测试序列生成方法如下:
1.8.2 威胁树生成方法
A.选择一种典型瑕疵(待测瑕疵)作为根节点;
B.分析该节点,并将其作为父节点,将其所对应的所有情况作为子节点;标记父节点位与节点或者或节点;
C.分解子节点;
D.重复A-C,直到无可分解。
1.8.3 生成测试序列
图3为SQL的注入威胁树,其中SQL injection为与节点,其五个子节点为与关系,其中第四个节点为或节点,则其子节点为或关系。其测试序列为:a-b-c-e-d和a-b-c-f-d。
目前该方法还是手动进行的,工作量较大,需要设计自动化的方法才有更大的应用价值。
1.9基于渗透的安全性测试
这是一种评估网络安全性和主机系统的模拟攻击过程,安全工程师可以通过这种方式深入探测目标的安全性。渗透测试分两类:被动攻击和主动攻击,被动攻击不直接进入目标系统,而主动攻击则要直接侵入目标系统。渗透测试步骤[24]如下所示:
Shu Xiao[25]等设计了一种用于网络协议安全测试的解决方案,建立了一套完整的协议代码健壮性评估环境。该环境的核心测试系统包括多功能测试引擎和PDU(协议数据单元)生成工具两部分。
其中测试引擎工作流程为,首先由预定义资源或者命令行参数来决定内部功能模块的属性,这些内部功能模块包括发送接收模块、反馈模块、测试样本库模块;然后,发送模块从测试样本库获取一个测试样本,发送给指定的后处理单元(TCP/UDP或IP套接字),数据被封装;之后封装的数据传递给虚拟网络接口,由它发送给特定的目的单元。与此同时,发送模块还会通知接收单元接收同步响应消息,并将其放入响应池,然后接收模块调用反馈模块分析返回包,根据其做出相应的修正,来决定下一个测试样本。如此循环,如图3所示。
PDU(协议数据单元)生成工具由Perl编写,可以由PDU模版获取规则,由此而生成所有的测试样本。该系统在发现一般软件漏洞以及对于网络协议漏洞引起的问题的异常处理是十分有效的。适用于现代网络产业环境中的自动检测。该系统也支持同步接口错误注入。作为一种非传统测试方法,有助于生产更安全的软件产品。
该方法具有较大的局限性,仅对TCP/IP协议漏洞检测有效,对于其他的协议和网络通讯软件的测试还无能为力。
Csaba Nagy[26]等提出的基于输入相关错误的静态安全性分析方法是基于这样一个思想:输入数据是沿着一定的路径传递的,而错误可以出现在任何地方,但是当错误出现在该路径上,它就会成为一个安全漏洞。该方法的步骤如下:
A.找到数据输入点
B.得到程序中的输入点集
C.列出危险(输入相关函数)函数列表
D.自动检测
该方法技术上采用了程序依存图和系统依存图来进行分析,通过输入覆盖指标和输入距离指标来衡量数据距离原始输入的距离以及输入相关函数得到输入的位置,这两个指标可以告诉我们哪些函数是和用户输入相关的。得到这些函数后就可以进行自动错误检测了。
1.10其他分类方法
此外,根据测试对象的不同,软件安全测试还可分为应用程序安全测试、操作系统安全测试、数据库安全测试、IIS服务器安全测试、网络环境安全测试。具体如表3所示:
2 总结
安全性技术 第5篇
实行民主管理 创造和谐的发展氛围
学校领导班子始终把以德治校放在首位,狠抓班子自身建设。坚持团结奋进,讲求实效,严于律己,对重要工作、重大问题都是在充分发扬民主的基础上再做出决策,形成了班子成员之间相互理解、相互支持的良好氛围,为各项工作顺利开展铺平了道路。班子一致认为,团队协作是治校的根本,若要兴校,必须精诚团结,化解矛盾,一心一意谋发展,聚精会神抓管理,坚持“向管理要质量,以质量求生存,以特色求发展”,坚定不移走改革的路子,把创新管理,严格制度,作为学校管理工作的着眼点和立足点,不断创新管理方式,严格管理制度,提高管理水平,大兴求真务实之风,坚持重实际、办实事、求实效,集中精力抓落实,扑下身子干工作,真正把实现加快发展的各项举措落到实处
加强三化建设 提升学校的管理水平
学校在内部管理上,实施了以“内部市场化、管理精细化、行为准军事化”为主要内容的“三化”建设,全面提升了学校的管理水平。
实施市场化管理。针对教学科室多,基础不同,培训对象不同,承担教学任务不同的实际,对教学科室和招待所,实行了经济承包,进行内部市场化管理,把他们完全推向市场,有效地调动了基层单位的主动性和职工的积极性。
实施精细化管理。以SC行为规范(标准化、安全、准时、清洁、素养、目标)为基准,建立4E(每一人、每一天、每一事、每一处)标准体系,把原有定员定额、岗位责任制、经济责任制整合规范为严密的基础管理标准体系,真正做到人人有标准、事事有标准、时时有标准、处处有标准。对全校教职工实行A、B、C、D四卡闭环考核,职工收入与A、B、C三卡挂钩,管理者持D卡按照“定标准、定时间、定区域”的原则,实行现场巡查纠错,随时发现问题随时解决,把解决问题贯穿于精细化管理的全过程。同时设立考核激励机制,每月按照10%、85%、5%的比例,评选出优秀员工、合格员工和试用员工,对所评“三工”实行动态转换,对连续10次被评为试用员工的进行离岗培训,学校每半年评选一次品牌员工。全校统一定制了西服、衬衣、领带,并要求工作时间统一服装,制定了《安培中心员工着装、举止规范》,精细化管理效果明显。
实行准军事化管理。开展准军事化管理的目的是解决服从与执行的问题以及职工的行为、仪表规范问题,制定了《准军事化管理手册》,内容涉及准军事化管理细则和各种理念,职工人手一册,便于学习和实施。组织教职工进行了军训,观看了准军事化录象带。我们日常工作中按照准军事化管理细则严格执行,严格管理,在职工中牢固树立了执行与服从意识,增强了个人和部门的组织性、计划性、准确性、纪律性,切实解决好服从与执行的问题。对职工日常行为、着装穿戴、日常语言、座姿走势按标准严格要求,实现行为上整齐统一,作风上雷厉风行,整体上协调一致,确保学校的高度稳定和集中统一,提高了教职工队伍整体素质和学校管理水平。
采取多业并举 推动学校的健康发展
学校始终坚持“开拓创新、勇创一流”的工作标准,紧紧围绕“强化基础,拓展局面,稳定队伍,提高水平”的总体思路,把重点放在“铸造安培品牌,强业发展”上,把目标定位在“全省领先,全国一流”上,抢抓机遇,把握发展节奏,求新求变、与时俱进,在落实上下功夫,在做大做强上做文章,实现了“安全培训、安全检测、函授教育”多业并举,推动了学校的健康发展。
规模是学校发展的一个重要标志,要扩大学校规模,就要千方百计抓生源。这项工作是学校生存、发展的关键所在。在计划内的安全培训生源出现萎缩态势,远远不能满足学校的发展需要的情况下,我们调动起方方面面的积极性,积极找米下锅,努力开拓计划外生源市场,广辟办学渠道,扩大办学规模,增加对外创收。加强了对外联系与协作,主动送教到矿,上门培训,立足矿区,向地方煤矿与非煤企业发展,与地方联系办班,用教学质量去赢得市场,开创出安全培训的新天地。
枣庄矿业集团公司函授站并入我校以后,使我们的成人教育规模、层次又上了一个大的台阶。函授教育有了质的飞跃和量的突变,联合办学的路子是越走越宽。拓展专业规模,扩大招生范围,提高办学层次。如今国内、省内十几所知名高校与我们建立了较稳定的联合办学关系。开设了涵盖文、理、经、管、医等十几个专业。办学层次有专科、本科、研究生。目前在籍学员达到一千多人。并进一步加强区域间交流合作,实现了跨地区、跨行业函授教育,开拓出了一个广阔的外部教育市场,谱写了函授教育新篇章。成为继安全培训之后一个主要阵地。在合并两个矿山实验室的基础上,成立了山东煤矿安培中心矿山设备检测中心。主要业务包括:矿山电器试验,固定设备性能检测,通风仪器、仪表的测试,矿井通风测定等。并提出了立足矿区、幅射地方、走向全省的目标。检测中心的成立,既成为学校第三创业的主体,也为矿山培训提供了一个更广阔的空间。为教师、学员的现场实习提供了更方便的场所和条件。
全面教学改革 形成完善的教学体系
教学工作是学校一切工作的中心,也是赖以生存和发展的基础。学校始终全力抓教学工作,在坚持以往行之有效的方式、方法的基础上,完善教学制度,严格学员管理,更新教学内容,革新教学手段,创新教学形式,逐步形成完善的教学管理体系。
(一)完善教学制度。相继建立健全了教学质量监控保障体系,建立了教学检查、听课、教学质量评估、考核等监督制度,完善了教师职称评聘和教学信息反馈制度。
(二)严格学员管理。本着以学员为本的观点,既热情周到,又严格要求,严格管理。从学员的入学、注册、考勤、考试、结业、到返岗都建立了一套切实可行的办法,实行微机管理,由专职人员步步把关,层层落实。做到“四严”:一是严格执行学员管理制度,学员违反规章制度,扰乱正常的教学秩序现象,一律不给予发证;二是严格执行请销假制度,请假需要经班主任、科长、业务校长“三签字”;三是严格执行考勤制度,由任课教师随堂考勤,学管人员随机进行点名抽查考勤;四是严把考试关。实行教、考分离,试题由办事处从试题库中随机提取,并组织考试。
(三)更新考核方式。率先在山东省实行了安全培训用微机考试。
(四)革新教学手段。充分发挥多媒体教学和网络教学的优势和特点,所有任课教师自己动手用电脑制作多媒体课件,全面实行了多媒体教学,推进教学手段现代化。
(五)创新教学形式。实行“订单”式培训,过去是有什么专业就培训什么专业,现在是企业需要什么专业就培训什么专业,由企业下“订单”,没有的专业就外聘专家授课,实现了由学校决定培训内容向由企业决定培训内容的转变。这一系列的创新,有力地推动了教学质量的不断提高,扩大了我校影响和声誉,在山东省安全培训系统拥有较高威信。
坚持以师为本 建设高素质师资队伍
师资队伍建设是办学之本,学校始终遵循“积极培养,大力引进,兼顾聘请”的原则,坚持“以师为本”的管理理念,表扬激励和满足教师的合理需求,最大限度地调动教师的工作积极性和能动性,唤起教师对工作的主动性和创造性。在教师队伍建设上,主要采取了以下六点措施:
(一)实行讲课酬金制。运用激励手段弘扬教师的积极性,制定并实施了《教师授课奖励办法》,根据教师的职称、职务、授课任务、授课总量、授课对象的不同,制定不同标准。优课优酬,课多酬多,鼓励教师多代课,代好课。
(二)本着“不求为我所有,但求助我发展”的思路,全力为教师学习、深造、实践创造条件,以便更新知识,丰富实践,开阔视野,充实教学内容,提高授课质量。
(三)开展教师评优活动。每学期组织一次“最佳一堂课”、“优秀教案”评比活动,每年组织一次“优秀教师”评比活动。
(四)开展学员评教活动。组织学员,对任课教师的授课水平、授课质量、师德师风、语言仪表进行打分,对得分较低的教师,减少其课程量,对两次以上连续得分较低的教师,停止其授课,以此鞭策后进,促进授课水平的提高。
(五)制定《安培中心撰写学术论文奖励办法》,鼓励教师总结教学经验,撰写论文和专著,形成特色教学。近年,组织编写了全国培训通用教材5本,编写内部培训教材22本,在全国各类学术刊物上发表论文近百篇,营造了浓厚的学术研究氛围,提高了学校知名度。
(六)抓青年教师的培养,给青年教师“压担子”。要求青年教师尽量多听老教师的课,教龄五年内的教师必须备详案,交给经验丰富地老教师审阅同意后方可上讲台授课。目前,我校形成了一支思想政治素质高、业务素质精良,以一批高水平的中年教师为主,青年教师为骨干的,结构合理,具有敬业精神又充满活力的学习型教师队伍。
“乘风破浪会有时,直挂云帆济沧海”。在新的发展机遇期,我们山东煤矿安培中心将秉承“求真务实,真抓实干,自我加压,志在一流”的办学精神,本着“强化安全培训,服务矿山安全”的办学宗旨,以发展为主题,以质量树品牌,以特色创优势,以创新争一流,强抓机遇,砥砺进取,为全省的煤矿安全培训和安全生产作出新的更大的贡献。
航向已确定,风帆已扬起。我们领导班子踌躇满志,决心带领全校教职员工,以坚定的信念,扎实的工作,开放的视野,广阔的胸怀,与时俱进,深化改革,加快发展,用心血和汗水编织成腾飞的翅膀,开创更加美好的未来。
1、煤矿企业安全培训相对滞后咸咸的问题:1煤炭企业未能真正贯彻执行“安全第一、预防为主”的方针,安全意识树立得并不牢固。上级文件精神及具体规定不能严肃认真落实。国家行业重大安全政策就连煤矿安全第一责任者都不尽清楚着是对国家法令的藐视和责任的丧失。2安全防范措施得不到进一步落实,其管理、技术、安全层面上的监督、监察不到位,岂不是安全管理工作的悲哀!3职工整体安全素质得不到有效提升,安全管理人员及特种作业人员本质不具备安全资质,潜在的个中安全危机,又谁能说的清楚。4煤炭行业各级领导真正能把安全管理放在首位,严格遵守有关安全法律法规,查处各类重大事故隐患,那么,重大的事故也可能得到有效地遏制。5全员、全方位、全过程搞好矿井安全生产,不一定在每个单位都能凑效,其中管理方面存在的不足又不能不说与培训工作跟不上去有着密不可分的关系。煤矿安全培训室煤炭行业永恒的主题。“管理装备培训并重”,是煤炭行业多年来搞好安全生产的“法宝”,国务院关于预防煤矿生产安全事故的特别规定》(国务院第446号令,以下简称“特别规定”)对安全培训工作做了明确规定。因此培训工作必须上升到特别高度予以紧迫性加以认识。
2、煤矿安全技术培训工作存在的弊端:
安全性技术 第6篇
【关键词】安全;VLAN技术;AFC系统网络;安全隐患;解决方案
0.引言
自动售检票(AFC)系统是一个集售票、检票、计费、收费、统计、清分结算和运行管理等于一体的自动化系统[1],其作为轨道交通运营管理重要子系统之一,既承担着减少地铁工作人员的劳动强度,获取城市交通客流信息的一手资料等任务,也负责着票务收入计量,财务信息的汇总分析等重要工作。鉴于AFC系统在轨道交通运营过程中的重要地位,其安全性原则不容忽视。安全性建设意义重大,但完善安全性建设却难以面面俱到。一方面,我们知道安全是AFC系统能否正常运行的关键;另一方面,AFC系统作为内容繁多,结构严密,逻辑清晰的信息联机储存以及管理的系统,其安全性建设是一个系统工程。信息安全理论的木桶原理告诉我们:一个组织的信息安全水平将由与信息安全有关的所有环节中最薄弱的环节决定,也即是说,安全性建设这个系统工程必须重视每一个安全细节。
1.三号线网络中的VLAN技术
网络作为AFC系统的重要组成部分,其安全性也是AFC系统安全的一部分。
三号线的AFC网络规划需要将多个车站的终端组成一个网络,并且由于业务分工的需要,每个车站内部的终端需要组成不同的局域网。若使用传统的局域网加路由的技术,则满足需求的网络方案中必须用到大量的路由,而且对处理网络结构的改变也不够灵活。而VLAN技术的特点却正好有效的解决了以上需求。利用VLAN技术以及VLAN技术上的干道技术,一方面,我们可以有效的分割广播域且不会增加对路由的需求,节约了成本;另一方面,VLAN可以非常灵活的处理终端的重新归网问题。
2.安全隐患
在了解了VLAN技术之后,我们来看看这种安全技术的两个潜在隐患。
第二层攻击类型介绍。
交换机处理的数据属于参考网络模型的第二层,即数据链路层。利用该层数据帧进行的网络攻击我们都称为第二层网络攻击。已知的第二层攻击有以下几种:VLAN跳跃,STP攻击,DHCP欺骗,CAM表溢出等。我们将重点放在VLAN跳跃攻击上。
VLAN跳跃攻击有两种方法,分别是交换机欺骗和双重标示。
2.1交换机欺骗
我们知道,如果一条线路成为干道的话,该线路将可以传递所有VLAN数据帧。一些cisco交换机端口的中继默认设置为auto模式,这使得接入交换机的攻击者主机可以构造DTP帧来打开交换机的中继模式。收到DTP帧的交换机会认为攻击者主机是另一交换机的中继端口,从而打开自己的中继模式,使得交换机将所有的VLAN数据帧传送给攻击者主机。如果车站服务器被入侵,那么当服务器上的入侵者向交换机发送其构造的DTP帧时,中继默认设置为auto模式的交换机便会将该交换机上所有VLAN的数据包发给工作站。此时,服务器上的入侵者得到了该连接到该交换机上所有其他设备的数据包,包括GATE,TVM,BOM,TCM等。这就是VLAN跳跃攻击。
2.2双重标记
为了能和不支持VLAN技术的交换机或其他设备通讯,支持VLAN技术的交换机设置了一个默认的本地VLAN。这个VLAN的发出数据帧是不带VLAN标签的。如果一个数据帧含有本地VLAN的标签,那么在发出这个数据帧的时候,该VLAN会被交换机删去。针对这一处理方法,攻击者可以构造一个双重标记的数据帧,达到访问本不能访问的VLAN网络的目的。
如右图所示,假设下图的工作站A和终端A分别属于VLAN2和VLAN3,在一般情况下工作站A不能访问终端A。然而,当工作站A向交换机A发送一个双重标记的数据帧时,这个数据帧就可以到达终端A,进而达到访问终端A的目的。
3.防范措施
3.1针对交换机欺骗的防范措施
交换机欺骗的危害虽大,但其预防措施却并不复杂。事实上,交换机欺骗攻击之所以说是一个安全隐患是因为大多数的交换机默认就将端口设置auto模式。三号线采用的交换机CiscoCatalyst 3550,其端口的默认设置便是这种形式。
为了防范交换机欺骗攻击,我们可以修改非干道端口上默认打开的auto模式,将其改成接入模式。以CiscoCatalyst 3550交换机为例,我们可以用下面的命令消除交换机欺骗攻击隐患:
Switch(config)#interface gigabitethernet 0/1
Switch(config-if)#switchport mode access
C3550交换机是地铁三号线车站计算机系统中的站台设备接入交换机,数目较多,这就加大该隐患的危险性。以上改变端口默认设置的命令应该在各个C3550交换机上执行,另外,对于线路中的其他交换机,我们也必须确定交换机的端口是否为auto设置,若是,则按照相应交换机的操作命令修改auto设置。
3.2针对双重标记的防范措施
实现双重标记这种攻击,前提条件是两台交换机使用802.1q协议作为干道的中继通讯以及两台交换机均具有相同标号的本地VLAN。大多数的交换机为了提高兼容性都是使用802.1q协议作为干道的中继通讯协议,并且,交换机默认的本地VLAN都为VLAN1,从而,这些默认设置滋生了双重标识这种安全隐患。
(1)修改以上提及的默认设置,我们便可以防范这个隐患。
以C3550交换机为例,可以在交换机上利用下列命令将本地VLAN的编号设置成其他编号:
Switch(config)#interface gigabitethernet 0/1
Switch(config-if)#switchport trunk native vlan 123
(2)选择思科的专有协议ISL代替802.1q协议。这方法只能用在车站交换机全部支持ISL协议的场合,操作的命令是:
Switch(config-if)#switchport trunk encapsulation isl
(3)比较实用的防范方法是在干道端口上标记所有本地VLAN流量,命令如下:
Switch(config-if)#switchport native vlan tag
通过这条命令,我们可以让所有的干道端口保留本地VLAN数据包的帧标记,双重标记攻击便失效了。
4.结语
通过讨论VLAN的两个较为隐蔽安全隐患及其防范措施,我们填补三号线AFC网络的存在的一些安全隐患。安全是一个系统性工程,而安全系统总是取决与最薄弱环节的安全程度,因此在日常工作中,我们必须加强安全意识,领会安全性原则,并重视安全性操作,借此提高广州地铁的安全性建设水平,为更好服务市民做出努力。
【参考文献】
[1]赵时旻.轨道交通自动售检票系统[M].上海:同济大学出版社,2007.
转基因技术与生物安全性 第7篇
一、转基因技术与生物安全的简介
基因是遗传的物质基础, 是DNA或RNA分子上具有遗传信息的特定核苷酸序列, 或者说是具有遗传信息的DNA片段。随着生物科学技术的不断发展, 目前转基因技术的应用越来越广泛, 已经在作物遗传育种领域发挥了重要作用。与传统的杂交育种技术相比, 采用转基因技术的杂交育种可以有效地加速基因整合的进程, 扩大可利用基因的范围。但是, 由于不同物种间的基因进行整合后, 所产生的物种已经是一种新的物种。而这种新的物种, 在未来的生产中, 是否会对人类、环境以及其他生态系统造成破坏, 还是个未知数。没有人拿到转基因植物一定有利于生态环境保护或者生物安全性的证据, 也没有人拿到转基因植物一定不利于生态环境保护或者生物安全性的证据, 转基因生物的安全性仍未得到有效解决。本文, 笔者就转基因技术与生物安全的关系开展分析, 旨在让人们客观公正地看待转基因技术与生物安全性之间的关系, 让转基因技术更好地在保护生态平衡, 保证粮食安全以及促进人类社会的持续发展中, 起到更加积极的作用。
二、转基因技术与生物安全性的辩证关系分析
1. 转基因技术对生物安全性的有利影响。
对于生物安全来说, 并非一定是影响某种植物自身的发展才算是生物安全受到威胁。以全球粮食问题为例, 随着人口的不断增加, 粮食安全压力也不断增大。加之随着气候的变化, 病虫害的发生已经严重影响了农业的正常发展。如果不用化学农药, 就会严重影响粮食产量;如果用化学农药, 又会影响食品质量。因此, 转基因技术的应用已经成为一种必然。首先, 转基因技术可以有效提高粮食产量和品质, 如, 转基因大豆的出油率可达20%~21%, 而非转基因大豆仅有17%;在转基因技术抗病性研究方面, 在国家“863”计划的支持下, 中国农业科学院生物技术研究所成功地人工合成和改造了Bt基因, 并与江苏省农科院和山西省农科院等单位合作将Bt基因植入我国长江、黄河流域的棉花主栽品种, 获得了高抗棉铃虫的转基因棉花品种和品系。抗虫棉的总体抗虫能力超过80%, 丰产性、适应性与当地主栽品种相当。
2. 转基因技术对生物安全性的不利影响分析。
由于转基因技术是将一种其他生物体的基因转入其他受体物种中, 而这些转入的基因所产生的某些生理生化反应可能会对人体造成一定的负面影响。比如, 转入的生长激素类基因有可能对人体生长发育产生重大影响;转基因作物实验中常需使用标记基因, 而多数实验使用的标记物为卡那霉素类的抗生素物质, 这些抗生素物质若转移到人体, 也可能使人体对抗生素产生抗性。因此, 转基因产品中的确有一部分对人类造成了不利的影响。另外, 转基因食品上市时间不足10年, 很多反应可能还处在潜伏期, 或者还需要不断地在人体中积累才能显现。因此, 对于转基因技术还需要用更加科学的手段来检验。截至目前, 经安委会评审, 农业部已先后批准了转基因棉花、大豆、玉米、油菜4种作物的进口安全证书, 除棉花外, 其余进口作物用途仅限于加工原料。农业部至今没有批准任何一种转基因粮食作物种子进口到中国境内进行商业化种植。
三、结论
地铁信号系统的安全性技术探析 第8篇
地铁的安全运行非常重要, 事关乘客的安全。因此, 需要采用相应的安全性技术。而在地铁信号系统中, 安全性技术的良好应用能够实现整个地铁的安全运行。下面进行具体的分析。
1 地铁信号系统安全性的预防原则
地铁作为当今大多数发达城市的主要交通工具, 其交通速度性、便捷性等都是城市公交所无法比拟的, 地铁系统的运行主要通过信号系统进行全面的控制。然而, 在当今地铁信号系统中, 对安全性却存在很多的影响因素, 对此, 必须加强对地铁信号系统安全性实施预防措施, 要根据地铁信号系统的运行形式制定相应的预防原则[1]。首先, 要清楚的认识到地铁信号系统的运行核心在哪, 安全性贵为地铁信号系统运行的核心, 在系统设计中要做全面做好系统安全性设计, 尤其是在研发的过程中, 要充分考虑到实际环境对地铁信号系统造成的影响, 同时要对理论性依据进行校验, 保证地铁信号系统的安全性。其次, 要对地铁信号系统的安全性进行有效的风险评估, 要对信号系统中设备的安装、调试、验收等环节进行全面的评估, 将风险因素排除, 进一步提高地铁信号系统运行的可靠性[2]。地铁信号系统的安全性不仅要在设计中做好相应的保障工作, 同时在施工、运营、维护等都要做好相应的监督工作, 一方面要提高地铁环境下使用设备的寿命, 另一方面要全面保证地铁信号系统运行的安全性, 一旦发现问题要及时解决, 必要的时候要更换设备或改进系统。下图为广州地铁2号线的信号系统构架示意图 (如图1所示) :
2 地铁信号系统采用的安全性技术
2.1 故障软化技术
故障软化技术在当今地铁信号系统中被广泛的应用, 地铁信号系统在运行的过程中, 经常会因为某些原因而引发系统故障, 会导致信号系统某部分功能停用, 对地铁运营的安全性造成极为严重的影响, 而通过故障软化技术可以在地铁信号系统出现故障时, 使故障形式减弱, 能保证整体的通信系统依然维持运行, 只不过功能上可能会稍弱一点, 例如, 导引信号, 如果地铁信号系统故障引起的地铁正线信号机不能正常运行, 或侧面保护条件不能满足时, 乃至不能提供相应的保护区段, 无法给出正常的前进信号时, 通过导引信号的使用可以发出正确的引导列车前行的信号, 并降低列车前行的速度, 使列车低速行进车站, 确保列车的行驶安全;信号灯光转移, 地铁列车信号灯经常会因为灯泡丝烧断, 而使得信号灯的黄灯或绿灯无法做出正确的响应, 而在这个时候, 可以利用信号灯光转移的方式, 红灯直接做出响应, 给出列车停车的红色信号灯, 对信号机具有保护进路的功能;强行解锁, 地铁列车通信系统出现故障时, 很有可能造成轨道电路通信故障, 使得列车的进路不能正常解锁, 对列车运行带来一定的安全隐患, 而这时可以采用故障软化技术的强行解锁功能, 需要在保证安全的条件下, 进行强行解锁, 主要包含强行解锁道岔命令、强行解锁区段等[3]。
2.2 冗余技术
冗余技术主要是一种备份系统, 通过系统额外的备份装置可以提高系统的安全性和可靠性, 一旦地铁信号系统发生故障, 可以通过备份系统及时代替原有的故障, 确保地铁通信系统的正常运行, 例如, 地铁信号灯泡, 主要采用双灯丝的备份方式, 如果信号灯灯丝烧断的话, 可以用另一个灯丝进行替换, 能保证信号灯的正常显示命令;信号电源的双路电源, 避免信号电源出现故障而导致信号系统停止运行, 主要是通过正线西门子引进的UPS先进的电源设备, 是通过420个蓄电池所组成的电源;ATS双套冗余系统, 其中另一套系统就是作为系统的备份, 避免ATS系统出现故障而导致通信系统的整体故障;另外, 地铁信号系统还可以采用CBTC系统承载网络, 实现双网系统, 进一步保证地铁通信系统运行的可靠性 (如图2所示) :
3 地铁通信系统主要采取的安全措施
地铁通信系统在发生故障时, 会对列车的行驶进程造成一定的问题, 就算通过多种技术能更好的保证地铁信号系统的安全性, 但是, 为了防止意外发生, 还是要对地铁通信系统安全故障采取相应的措施[4]。
3.1 自动监控系统采取的安全措施
为了避免地铁通信系统的故障对列车的正常运行造成影响, 应在地铁车站列车的自动监控设备以及控制设备中心之间的自动监控主机上设置双通道构成系统或环路构成系统, 这样可以进一步保障地铁通信故障下列车运行的安全性;在地铁信号系统故障时, 调度员应做好对列车的调度工作, 避免受到故障的影响;如果地铁通信系统故障导致列车与实际运行线路出现较小的偏差时, 要通过应急系统对其偏差及时矫正, 如, 运行时间、停站时间等, 如果偏差较大时, 调度人员应及时对其运行列车的区间列车进行调度, 同样要通过运行时间、停站时间来进行调整。
3.2 列车的自动驾驶系统采取的安全措施
在很多情况下地铁通信故障的发生不能及时发现以及解决, 而对于这类情况需要做好相应的安全措施, 尤其是地铁列车的行驶, 可以通过自动驾驶系统来保证列车运行的安全性。例如, 一旦地铁信号通信系统出现问题, 导致列车车速超限的话, 可以利用列车自动驾驶系统来发出相应的显示警告, 并执行相应的减速信号, 而且, 到车站的出发站会发出停站信号, 确保列车的正常停站, 避免信号系统故障对其列车停站的干扰。
4 安全规章制度保障
据调查显示, 当今我国地铁通信系统中主要采用的信号设备是按照德国的标准设计的, 而有些通信命令会直接绕过联锁条件, 在使用这样的命令时, 对设备运行的安全会有着一定的影响, 而通过人为的控制, 能有效地避免故障的发生, 因此, 在地铁信号系统运行的过程中, 要加强对工作人员控制设备的安全规章制度的建立。尤其是在地铁信号系统的联锁系统中的安全命令, 通常都是甩开联锁条件, 需要调度人员来保证其命令的安全性, 如果在这个环节出现问题的话, 可能会造成地铁列车的事故发生, 甚至是列车的颠覆事故, 因此, 制定相关的安全规章制度也显得非常重要, 而且, 要保证安全规章制度的严密性, 同时要严格要求工作人员在操作的过程中, 要认真核对命令以及命令提示, 确保地铁列车的行车安全性。
5 结束语
文章主要针对于地铁信号系统采用的安全性技术进行了具体的分析, 通过文章的探讨, 可以了解到, 通过采用有效的安全技术和安全措施, 能够显著的提高地铁信号系统的安全性, 确保地铁的运行安全。
参考文献
[1]苏子江.铁路主体化机车信号系统的合理应用[J].中国集体经济, 2009 (24) .
[2]王令朝.新兴技术在铁路信号系统中的应用[J].铁道技术监督, 2007 (01) .
[3]李芳喜, 朱先正.系统保证技术在轨道交通信号系统中的应用性研究[J].铁道技术监督, 2007 (08) .
汽车主动安全性及关键技术分析 第9篇
1 主动安全性概述及形式
汽车主动安全性主要包括制动性能、操纵稳定性能、动力性能、轮胎性能、照明灯和信号灯的性能以及汽车前后视野性能等等。它们综合起来, 形成了对汽车主动安全性的一个评价体系, 也是对整车性能的全面考量的多因素。
1.1 汽车的制动性
汽车的制动性是使行驶的车辆减速或停车, 以及在下长坡时维持一定车速和在坡道及平路驻车的能力。汽车的制动性主要由制动效能、制动效能的恒定性以及制动时的方向稳定性三个方面来评价, 其中制动效能是制动性最基本的评价指标。由于制动距离检验车辆的制动性比较直观、方便、试验重复性好, 因此选取一定初速情况下的制动距离为汽车制动效能的评价指标;同时将制动效能的恒定性同制动效能合为一个方面来考虑;制动时汽车的方向稳定性用航向角来度量。
1.2 汽车的操纵稳定性性
汽车的操纵稳定性是指驾驶员以最少的修正而能维持汽车按给定的路线行驶, 以及按驾驶员的愿望转动转向盘以改变汽车行驶方向的性能。它主要是由汽车的稳态响应特性、瞬态响应特性以及汽车行驶的横向稳定性三个方面来评价。针对其不同的特性分别选取稳态横摆角速度增益、方向盘阶跃输入后, 汽车的横摆角速度第一次到达峰值所用的时间以及侧向稳定性系数来评价它们。
1.3 汽车的动力性
汽车的动力性主要包括爬坡能力、加速能力及最大车速三个方面。我们选用加速时间作为评价汽车动力性的主要参数。
1.4 汽车的轮胎特性
汽车轮胎与安全行驶有关的特性有负荷、气压、高速性能、侧偏性能、水滑效应、耐磨耐穿孔性等。在这里我们采用模糊数学的单因素模糊评价和多因素模糊综合评价结合的方法对其进行评价, 最终评价值作为轮胎性能的评价指标。汽车视野及驾驶员素质也是汽车安全的关键因素, 也应该引起注意。
2 主动安全性关键技术
针对汽车主动安全性的综合评价体系, 汽车行业在相应的主动安全性环节加大投资力度, 开展关键技术的研究及试验, 现已成熟的技术如制动防抱死系统 (ABS) 、驱动防滑控制系统 (ASR) 、电控行驶稳定系统 (ESP) 等。
2.1 制动防抱死系统 (ABS)
汽车在遇到紧急情况时, 要求在很短的距离和时间内停车, 但是汽车前后轮又都不能强制抱死, 或者会发生相应的侧片及甩尾事故。ABS主要是借助于先进的传感器技术用来测试车轮的转速, 并通过车载自控系统计算车轮滑移率来判定车轮是否抱死, 由执行系统在制动过程中自动调节各车轮的制动力, 使车轮在狭小的理想范围内滑移并制动下来, 且车轮不会抱死。
2.2 驱动防滑控制系统 (ASR)
汽车驱动防滑控制系统是伴随着提高汽车的加速度而诞生的一项重要技术课题。提高汽车的加速性能, 就是在保证车轮的附着力下, 如何获得尽可能大的驱动力。在此背景下, 许多大汽车公司研制了驱动防滑控制系统。ASR能时刻反馈车辆行驶信息, 运用数学算法和控制逻辑使车辆驱动轮在恶劣路面或复杂输入条件下产生最佳纵向驱动力。ASR间接能够提高车辆的牵引性、操纵性、稳定性, 减少轮胎磨损和事故风险, 增加行驶安全性和驾驶轻便性, 使得汽车在附着状况不好的路面上能顺利起步和行驶, 所以该技术目前得到大力的推广并在多款高档轿车中得以应用。
2.3 电控行驶稳定系统 (ESP)
该系统将汽车的制动、驱动、悬架、转向、发动机等主要总成的控制系统在功能、结构上有机地结合起来, 使汽车在各种恶劣工况下都有最佳的行驶性能。通过实时控制轮胎车与路面之间各种作用力均衡来保持车身稳定:轮胎通过纵向、横向滑转来传递地面施加的纵向和侧向力, 进而迅速改变汽车的运动及保持其稳定性。根据附着椭圆理论, 轮胎的纵向附着力和侧向附着力是矛盾的关系。ESP通过对每个车轮滑动率的精确控制, 使各个车轮的纵向分力和侧向分力迅速改变, 从而在所有工况下均能获得所期望的操纵稳定性。
2.4 电子制动力分配系统 (EBD)
当刹车的时候, 每个轮胎所受到的制动力不同, 这样不利于车身稳定, 所以EBD就是借助传感器检测前后轮的转动状态, 并由车载微处理器高速计算出各轮胎与路面间的附着力大小来合理分配制动力, 使之达到与路面附着力的理想匹配, 以进一步缩短制动距离, 使车身更稳定, 一般和ABS一起使用。
2.5 电子制动辅助系统 (EBA)
在车辆行驶过程中, 制动辅助系统会全程监测刹车踏板, 一般正常刹车时该系统并不会介入, 会让驾驶者自行决定刹车时的力度大小。但当其侦测到驾驶人忽然以极快的速度和力量踩下刹车踏板时, 会被判定为需要紧急制动, 于是便会对刹车系统进行加压, 以增强并产生最强大的刹车力道, 让车辆及驾乘者能够迅速脱离险境。通常情况下, EBA的响应速度都会远远快于驾驶员, 这对缩短制动距离、提高车辆行驶安全性非常有利。比如在高速公路上, 可以有效防止追尾事故的发生。
汽车主动安全性关键技术的研究在当今社会显得尤其重要, 一些大的汽车相继推出了轮胎气压智能监测系统 (简称TPMS) , 智能轮胎系统、轮胎防爆系统 (RSC) 等皆在提高汽车主动安全性, 为车主的安全增加双保险。
3 结论
总之汽车的安全性与主动控制已成为当今的重点研究课题, 随着人们生活水平及追求的日益增长, 安全性的要求已经成为重中之重, 安全性的体现更能从主动控制来说明。目前电子技术及传感器技术在汽车行业的广泛应用, 也向我们证明了这一点。
参考文献
[1]郑水波, 韩正之, 唐厚君.汽车稳定性控制.自动化博览, 2005.
[2]成洁, 崔同杰.汽车主动安全控制新技术林林总总.汽车运用, 2005.
[3]曲海勇.浅谈汽车主动安全技术的应用.科技资讯, 2010.
[4]刘善英.汽车的操作稳定性能与行车安全.黑龙江科技信息, 2012.
[5]何天明.汽车安全技术的智能化趋势.汽车与配件, 2011.
[6]李亮, 宋健, 韩宗奇等.用于电子稳定程序 (ESP) 在线控制的液压模型和反模型[J].机械工程学报, 2008.
地铁信号系统采用的安全性技术 第10篇
我国经济的快速发展使得城市的面积不断地扩大, 地铁工程建设大大提高了城市交通的效率, 极大地减轻了城市交通的压力, 为人们的生活和工作提供了方便。在我国现代化城市的发展与建设中, 地铁工程建设十分重要, 地铁的安全性也越来越受到人们的关注。在地铁工程建设中, 信号系统的安全性是地铁安全运行的前提, 是城市公共交通安全的重要基础。提高地铁信号系统的安全性有利于地铁工程建设的快速发展, 有利于我国现代化城市公共交通的发展。
1 地铁信号系统简述
地铁信号系统的寿命通常只有15年, 而地铁在我国自试运行到现在已有34年, 早年我国建设完成的地铁信号系统虽然也经过了不断的改进与完善, 但是设备整体已经超出使用期限, 地铁系统设备老化带来的直接后果就是地铁在运行的过程中出现的故障率较高, 同时对其进行保养和维护的成本较大。早期的地铁线路信号系统已经跟不上现代地铁安全性的要求和地铁运营模式的发展, 现在的地铁信号系统是历经了早期的固定闭塞系统发展而来的, 我国目前的地铁信号系统采用准移动闭塞系统, 它利用的是数字轨道电路这种自动控制系统, 此系统可以保障地铁的操作和运行具有灵活性和安全性。列车自动控制系统主要包括列车自动监控系统、列车自动驾驶系统和列车的自动保护系统。列车的自动监控系统的功能为调度列车, 负责列车运行过程中的监督和道岔自动转换等。列车的自动驾驶系统主要包括:标志线圈和控制器等, 它主要负责引导列车运行、调整车速以及对位停车, 这些功能的实现是通过发出牵引力和制动力的指令来完成的。列车的自动保护系统包括:车载设备、轨旁设备以及连锁设备, 它的功能是为了实现列车间的超速防护、车门控制以及列车之间的安全间隔。
2 影响地铁信号系统安全性的因素分析
技术的先进性和设备的可靠性是影响地铁信号系统安全的两个重要因素。在技术先进性方面, 首先, 应当以安全性作为地铁信号系统设计的核心。在技术的研发过程中要充分考虑环境的影响因素、可行性研究方案和理论数据的校验等方面。其次, 注意对系统的安全性进行验证和论证。再次, 应当对系统的安全性进行风险评估。
在设备的可靠性方面, 系统设备的调试安装、验收和校验是地铁工程建设中的关键因素。建设施工单位应当以地铁信号系统的安全性为前提和目标, 确保设备安装以及系统校验工作的顺利开展。在对地铁信号系统进行安全性分析时, 还应当对系统的功能进行改进和监督, 把维护和运营作为研究的重点。综合考虑地铁环境和各设备的使用寿命, 对养护和检修的时间进行合理、科学的规划, 以免因设备出现故障对地铁运行造成危险。为确保地铁信号系统的安全运行, 还应当对基础预防系统设备进行检修。
3 各个地铁信号系统采取的安全措施
根据笔者多年以来的工作经验, 下面对列车控制系统所采取的安全措施进行讨论。
3.1 列车自动监控系统通常采取的安全措施
1) 为避免因某段通信信道出现故障影响系统的正常工作, 车站列车自动监控设备和控制中心的自动监控主机之间采用环路方式或者采用双通道构成系统。
2) 列车的识别装置能够对列车的车体号、目的地号、车次号和服务号进行全线的跟踪与监控。
3) 由于地铁运行过程中可能会出现异常与故障, 调度员应当在此时对列车的运行进行调整。例如, 在车站, 调度员可以采取自动信号控制和自动进路调整。
4) 为了避免系统出现故障的时候系统更新数据失败, 通常采取建立两套列车自动监控系统在控制中心的措施, 以保证两个系统都能够不断地对数据信息进行更新, 也就是两套系统互为热备份。
5) 在列车的运行过程中, 如果列车的运行与运行图不符, 此时地铁信号系统会自动调整列车的区间运行时间、停站时间, 并且可以自动形成调整计划。如果列车的运行与运行图的偏差较大, 此时调度员应当对列车的区间运行时间、停站时间进行人工调整。
3.2 列车自动驾驶系统通常采取的安全措施
1) 应当制定完善的针对系统启动之前的安全检查措施, 确保车辆接口的可靠性, 待列车整备完毕, 报告车厂信号值班员, 保证地铁信号系统能够安全、高效地运行。
2) 运用循环的方式对车门控制、控制器数据以及实行速度等数据进行传送, 以保障数据信息的安全性, 此时驾驶员也应当注意观察列车的仪表、指示灯和仪表的信息等。
3) 在列车的运行过程中, 通常列车应当按照运行图运行, 如果列车自动驾驶系统发生异常或故障, 应当及时采取紧急措施, 立即由自动驾驶状态转为人工驾驶, 并报告行车调度员。
4) 在列车的运行过程中, 如果车速超限, 此时系统会显示并告警, 并且列车自动驾驶系统会通过列车自动保护车载设备对列车发出列车停站的信号, 以确保列车制动。
3.3 列车自动保护系统通常采取的安全措施
1) 由于线路中各部件的承受能力不同, 针对电路中防冲击电路的设计也应该区别对待, 采用增加数字化轨道线路系统的能量和数字信号的处理方式来提高系统的抗干扰能力, 减少或消除强信号对数字化轨道线路系统的影响。
2) 对数字化轨道线路系统中的设备, 如通信板、功能板、接收板和发送板进行双备份, 以避免因该系统的故障或异常造成数字化轨道线路系统与监控中心的信息交换功能受阻。
3) 为避免系统出现死循环现象, 条件循环语句应当禁止在编码软件中使用, 并且应当采用编码冗余技术, 另外, 应当确保无论控制编码变化与否, 每周期都能够连续输出编码控制程序。
4) 为避免网络节点和网络通道出现异常和故障, 保证地铁信息系统的正常运行, 各个网络设备应当配置热备份和冗余接口, 系统应当采用全冗余和双层网络的工作方式。
4 结语
随着现代地铁信号系统技术不断地发展与完善, 它的安全性也在不断地得以提高。现代地铁信号系统以提高地铁线路的安全性和地铁线路的利用率为核心目标, 地铁信号系统的安全性是地铁列车行车安全的前提与保障。地铁信号系统安全性的提高能够大大增加线路营运效率, 并且可以实现地铁的安全控制。地铁运营单位运营管理工作应当围绕地铁信号系统的安全控制与管理开展, 加大对地铁信号系统设备检修的力度, 进一步优化自身的管理流程和管理架构, 以促进我国地铁信号系统安全技术水平的提高, 最终增加我国地铁建设投资的社会效益以及经济效益。
参考文献
[1]张涛.地铁信号系统的接口设计分析[J].铁路通信信号工程技术, 2010, 7 (1) .
[2]欧发兵.地铁信号系统联锁故障时如何确保行车安全[J].城市建设理论研究, 2011 (21) .
[3]吕永宏.刘红燕.广州地铁5号线信号系统构成[J].科学之友, 2008 (26) .
[4]徐金祥.上海轨道交通10号线“9.27”列车追尾事故发生后的思考[J].城市轨道交通研究, 2011, 14 (11) .
[5]国家质量技术监督局.GB/TS0438—2007建设部地铁运营安全评价标准[S].北京:中国建筑工业出版社, 2007.
以安全技术之名 第11篇
以促进中国汽车安全技术进步为核心立足点,围绕当前国际、国内汽车安全技术发展趋势及热点、难点进行充分讨论,以安全技术之名,探讨研发及市场应用趋势。2014年12月9日-10日,由中国汽车技术研究中心和公安部道路交通安全研究中心联合主办的“2014(第五届)中国汽车安全技术发展国际论坛”在北京召开。
据《汽车观察》记者了解,本届论坛以“车联网与智能驾驶”为年度主题,设置了汽车安全领域主题演讲、汽车安全技术驾乘体验和最新汽车安全技术发布三大板块。为了提升社会对于儿童乘车安全的关注程度,论坛还专门开辟了儿童安全乘车公益宣讲研讨会,在 《汽车观察》记者看来,儿童安全乘车的确应该放在一个重要的战略位置去讨论、去深化、去执行。
以安全为主题
在《汽车观察》记者看来,举行安全法规与技术标准的主题演讲不管对汽车整车还是零部件企业都非常受益,因为他们能够第一时间了解汽车产业的相关政策法规与相关标准。
在2014年12月10日上午论坛主题演讲上,中国汽车技术研究中心副主任高和生、公安部道路交通安全研究中心副主任尚炜发表致辞。来自中国道路交通安全协会、中国保险行业协会、中国质量认证中心、中国消费者协会和中国人民保险财产股份有限公司的领导分别就汽车安全技术相关政策、标准及相关领域发展趋势等进行了介绍。
中国道路交通安全协会副理事长赵晓平介绍了我国道路交通事故现状和原因,并从推动汽车安全新技术、加强道路交通参与者安全意识培训、加强汽车生产监督管理、科学规划道路交通等四方面提出了保障道路交通安全的意见。其指出,车联网与智能驾驶技术不仅能够避免或减少道路交通事故的发生,还能提高道路交通管理工作的效率,将在未来得到更多的运用。
在《汽车观察》记者看来,汽车安全主题演讲作为中国汽车安全技术发展国际论坛三大特色板块之一,为整车企业、零部件企业、汽车安全技术企业和相关领域提供了了解和判断国家汽车安全标准、管理政策和法规发展方向的机会,也为行业管理部门和企业交流汽车安全管理、技术发展趋势和相关领域发展影响打造了畅通的交流平台,推动了我国汽车安全技术的发展和普及。
以技术为核心
在《汽车观察》记者看来,不管任何汽车企业在展示自己产品实力的时候,新技术与新功能一定会成为宣传的最大的亮点,因为汽车发展到今天,能让消费者为之动容的一定是那些极具科技感的安全配置与技术,而并不是在人性化方面又作了哪些改进。
在2014年12月10日下午举行的最新汽车安全技术发布会上,包括博世底盘控制系统中国区、大陆集团、IEE公司、首美公司、吉利汽车、大众汽车、沃尔沃汽车在内的整车和零部件企业介绍了其最新安全技术进展情况。各大主流机构在技术发布会上展示的最新安全技术表明,电子信息技术与汽车安全技术融合日益深入,智能驾驶技术更加成熟和丰富,智能驾驶技术也将在交通出行中发挥更大的保护作用。
博世公司驾驶员辅助系统单元工程部高级经理蔡旌博士介绍了博世公司的自动泊车技术发展情况、大陆集团底盘与安全部系统集成与应用技术智能科技总监James Remfrey介绍了驾驶员辅助系统发展情况和趋势、IEE全球汽车产品销售经理Albert Meiers介绍了IEE先进的夜视摄像机技术、首美安全系统设备商贸(上海)有限公司总经理王鹏介绍了碰撞测试假人及其发展趋势。在《汽车观察》记者看来,以上企业的确可以成为新技术“孵化器”的代表企业。
在整车企业中,吉利汽车研究院总工程师刘卫国介绍了吉利汽车主动安全技术的开发和运用情况、上海大众汽车有限公司汽车安全技术研发负责人Bodo Specht博士介绍了大众汽车乘员保护相关技术的最新进展、沃尔沃汽车集团中国区研发整车工程部总监顾剑民介绍了沃尔沃在智能安全技术领域的发展情况。
在论坛安排的技术试驾现场,《汽车观察》记者体验了博世与大陆集团的多种汽车安全技术,赞叹之余也深感汽车安全的重要性。但在国内汽车市场,汽车安全技术与配置,并不被大多数消费者所了解与重视,当然汽车安全宣传不会一蹴而就,需要整车企业与零部件企业共同努力,把汽车驾驶安全与技术推广开来,实现真正的安全共享。同时,在记者看来,安全技术驾乘体验活动作为中国汽车安全技术国际论坛特色板块,加深了人们对汽车安全技术的认知,有利的加快了汽车安全技术在我国的传播和推广,也对我国汽车安全技术的发展起到了重要的推动作用。
以儿童安全为荣
在论坛期间,公安部道路交通安全研究中心专家与参会嘉宾分享了在儿童交通安全立法研究方面的工作进展;世界卫生组织中国区何景琳博士与到场嘉宾分享了减少儿童交通伤害的工作经验。据《汽车观察》记者了解,2015年“儿童安全乘车”工作推进办公室将在立法研究、技术规范和宣传引导方面开展工作,开展对儿童乘车安全保护的实施方案和执行方案研究,完成《儿童乘车安全保护实施和执行方案》研究工作;对车辆和装备进行技术规范研究,并启动“儿童交通安全事故形态调查与分析”研究工作。
据记者了解,“儿童安全乘车”工作推进办公室自成立以来,一直致力于宣传、倡导儿童乘车安全,为中国儿童安全乘车公益事业的发展,贡献着自己的力量。此次会议期间,国内主流(好孩子、巧儿宜)等儿童座椅生产企业针对中国儿童乘车现状与改善发表了自己的观点,提出了建设性建议,得到了参会嘉宾的普遍认同。
二维码支付技术安全性分析框架 第12篇
二维码支付是移动支付的一种形式, 移动支付作为电子商务最重要的环节, 直接涉及用户和相关方的资金安全, 所以, 支付安全是移动支付的核心关键问题之一。二维码支付是指利用二维码远程访问支付系统, 并提交支付指令的支付方式。可以通过借鉴移动支付的架构和安全需求, 并结合二维码支付设施/设备对二维码支付所特有的安全性问题进行分析。
(一) 二维码支付系统架构
二维码支付在系统架构如图1所示, 它与其他的移动支付形式很类似, 主要区别有两点。
一是访问支付内容平台和接入支付系统均通过支付客户端App完成。支付客户端App是安装于手机上的应用, 具有识读、生成二维码和完成支付的功能。移动终端不是支付过程的直接参与者, 仅为支付客户端App提供安装环境。
二是对支付系统的访问方式。二维码支付是通过解析二维码中的URL访问支付接入系统, 或将二维码作为电子支付凭证, 支付客户端App生成支付指令, 支付指令通过支付接入系统提交给后端交易系统、清/结算系统处理。
(二) 二维码支付交易流程
二维码支付与一般的移动支付主要区别在于二维码的使用、支付指令的生成、传输, 一旦支付指令进入支付接入系统, 二维码支付就与其他移动支付没有本质上的区别。所以对二维码支付技术安全性的分析重点在支付指令进入支付系统前。
通过分析和研究主流的二维码支付软件的使用, 发现二维码的使用可以划分成两类:一是支付二维码, 这类二维码出现在支付客户端App向支付接入系统发出支付指令的环节中, 要么是支付请求, 要么是支付凭证;另一类是商品二维码, 这类二维码出现在对支付内容平台的访问中。对支付客户端App访问支付内容平台所使用的商品二维码不属于二维码支付范畴, 因为商品二维码中只保存了指向商品销售地址的URL, 和支付接入系统不发生联系 (如图2所示) 。
支付二维码的使用方式有两种, 一种是主读式, 一种是被读式。在主读式中, 付款方使用支付客户端App内置的二维码识读软件扫描包含支付链接的二维码进行支付。二维码中包含的是支付接入系统URL和访问参数, 支付指令是付款人主动发起的;在被读式中, 付款人使用支付客户端App请求支付系统发码, 生成二维码支付凭证, 收款方扫描二维码获得支付凭证, 向支付接入系统发出要求付款人进行支付的支付指令, 支付指令由收款人主动发起。二维码中包含的是支付凭证, 可能是一串数字或其他信息。
1. 主读式二维码的支付流程
当用户开始进行二维码支付的时候, 需要先打开支付客户端App, 对支付二维码进行扫描, 由支付客户端App对支付二维码进行扫描、识读, 用户在手机界面上对支付金额等信息进行确认, 确认后支付指令将被支付接入系统接受、处理, 支付系统处理完支付请求后, 支付客户端App上将显示支付结果 (如图3所示) 。
2. 被读式二维码的支付流程
付款用户首先打开支付客户端App, 在支付客户端App上向支付系统请求发码, 支付系统向支付客户端App发码, 收款方扫描付款方手机上的支付二维码, 支付二维码被识读, 收款方向支付系统提交支付请求, 支付接入系统要求付款方对支付请求进行确认。确认后, 支付客户端App向支付接入系统确认支付, 支付系统处理完支付请求后, 将支付结果反馈给付款方和收款方 (如图4所示) 。
与主读式二维码的支付流程相比, 被读式二维码支付的主要区别在于被读式二维码在支付的时候需要向支付系统请求发码, 从而生成支付凭证, 而支付凭证是收款方向支付支付接入系统发出支付指令的重要参数。
(三) 二维码支付安全需求
二维码支付作为移动支付的一种特殊形式, 与移动支付有类似的安全需求。一般认为在移动支付中, 从交易过程的角度考虑, 其基本安全需求包括可认证性、私密性、完整性、不可否认性等。
1. 可认证性
由于二维码支付的主要流程在网络环境中进行, 交易双方通过支付系统进行资金的转移, 对交易各方的身份进行确认是移动支付中重要的一环。如果在交易过程缺少认证, 那么黑客就容易通过伪造身份骗取敏感信息、实施资金诈骗。认证就是对人或实体的身份进行鉴别, 为身份的真实性提供保证, 即交易各方能够在见面或不见面的情况下确认对方的身份。在移动支付中有3种认证方法。
(1) 主体使用只有验证者与其共享的密钥加密消息, 验证者使用同一密钥解密消息验证主体的身份。
(2) 主体使用其私钥对消息签名, 验证使用主体的公钥验证签名以验证主体的身份。
(3) 主体通过可信第三方来证明自己的身份。
2. 机密性
从二维码支付流程来看, 支付客户端App和支付接入系统之间存在多次数据交换, 这些数据可能与用户的身份、支付指令、支付凭证有关, 属于交易过程的敏感信息, 一旦泄露就有可能被用于违法交易, 使二维码支付系统使用者个人身份信息泄露或资金遭受损失。二维码支付是建立在开放的网络环境中, 维护交易过程敏感信息的机密性是安全交易的重要保障。因此, 要防止敏感信息被非法存取和窃取, 在移动支付中, 一般采用加密的方式保证敏感数据的机密性。
3. 完整性
二维码支付带来便捷的同时, 也带来了维护交易各方信息完整、统一的问题。比如, 交易数据在传输过程中发生了变化, 导致交易各方看到的支付信息不同。此外, 支付过程中数据可能丢失、重复或信息传送次序发生变化, 都可能导致交易各方看到的信息不同。保持交易各方信息的完整性是移动支付的基础, 因此, 要通过完整性措施预防对信息的随意生成、修改和删除, 同时防止数据传送过程中信息的丢失和重复, 并保证信息传送次序的统一。完整性一般可通过提取信息的消息摘要的方式来获得, 即用Hash函数产生一个摘要附在传送消息后, 作为验证消息完整性的依据。消息接收者收到消息后用同样的Hash函数产生一个摘要, 与收到的摘要进行对比来判断消息是否完整。
4. 不可否认性
在二维码支付中, 所有的支付信息都以数字化的方式存在, 与传统的纸质凭证方式相比, 数字化的信息更容易被修改与伪造。为防止以数据被修改、被伪造为借口, 交易者否认参与了交易活动, 就需要在交易信息中增加交易者参与交易的证据, 即不可否认性。在移动支付中主要以数字签名的方式提供不可否认证据。
二、二维码支付安全性分析框架
二维码支付设备/设施见表1所列。
通过分析二维码支付系统架构和二维码支付流程, 可以看到在二维码支付过程中涉及的设备/设施有以下几种。
(一) 二维码
在二维码支付中, 二维码是由支付客户端App生成或由支付接入系统发码。这里的二维码既可以是二维码图片也可以是二维码解析后的信息。
(二) 智能手机及操作系统
手机是二维码支付用户进行身份验证和进行支付的重要设备, 保障手机内存储的用户身份信息、银行账户信息、支付密码等信息的机密性是保证支付安全的重要环节。手机操作系统是支付客户端App的运行环境, 会为支付客户端App的运行分配必要的CPU时间、内存空间、存储空间等计算资源, 如果手机操作系统的完整性被破坏, 支付客户端App的运行就可能受到监视、破坏。保障操作系统的完整性是保证支付客户端App运行环境安全的重要前提, 机密性、完整性是智能手机及操作系统的安全需求。
(三) 支付客户端App
支付客户端App是存储用户账户信息、交易信息、完成支付交易的平台, 它的安全要素主要包括可认证性、机密性、完整性。支付客户端中App中保存有用于支付的敏感信息, 对支付客户端App的非授权使用会破坏这些敏感信息的机密性。支付二维码的识读、支付指令的发出、支付结果的接收都是在支付客户端App中完成的, 保证支付客户端App的可认证性、机密性和完整性是保证支付安全的基础。
(四) 无线网络
无线网络 (Wifi, Edge, 3G等) 为二维码支付提供了通信通道, 是二维码支付过程中必不可少的基础设施。无线网络的开放性, 对二维码支付安全提出了更加严格的要求, 具体表现在可认证性、机密性、完整性方面。
(五) 支付接入系统
当前二维码支付接入系统是开放的, 允许任何人随时随地地接入, 完整性、不可否认性是支付接入系统需要考虑的主要安全问题。
安全性技术范文
声明:除非特别标注,否则均为本站原创文章,转载时请以链接形式注明文章出处。如若本站内容侵犯了原著者的合法权益,可联系本站删除。


