安全优化范文
安全优化范文(精选12篇)
安全优化 第1篇
关键词:安全库存,安全库存模型,Excel模拟
1 安全库存
安全库存是一种额外持有的库存, 它作为一种缓冲器用来补偿在订货提前期内实际需求量超过期望需求量或提前期超过期望提前期所产生的需求。从定义中可以看出安全库存的产生有两个原因:一是需求量预测不确定性;二是提前期时间的变动。保有一定量的安全库存已经成为多数企业的共识。但是过多的安全库存也会占用企业大量的资金, 增大库存持有成本。安全库存的研究主要解决两个问题:一是如何确定合适的安全库存量;二是如何在不降低顾客服务水平的前提下降低安全库存量。
2 安全库存的基本模型
确定安全库存量就是要在安全库存持有成本和因安全库存不足而造成的缺货损失之间进行权衡。安全库存一般受两个因素影响:一是供给或需求的不确定性;一是理想的产品供给水平。因此它可以表示为与提前期内产品供给水平和需求量标准差的函数关系, 其中, 需求量的变动是由于提前期变化或者提前期内需求变化引起的, 可用每个时期的市场平均需求量和标准差测度;而产品供给水平的度量一般有产品供给率 (fr) 、订单完成率和补给周期供给水平 (CSL) 。本文用补给周期供给水平CSL来表示产品供给水平 (补给周期供给水平是指在所有的补给周期中, 能满足顾客所有需求的补给周期所占的比重) 。
下面建立安全库存 (ss) 的基本模型:
假设产品每个时期的市场需求为随机变量X, 且服从X~N (R, δR) 的正态分布。产品的提前期也服从正态分布, 均值为L, 标准差为SL。若各个时期的市场需求量互不影响且服从相同的正态分布, 则货物交付期间的需求量也服从正态分布, 均值为RL, 标准差为δL。其中, 当提前期固定时, undefined;当提前期服从正态分布时, undefined。
f (x) :产品需求密度函数
F (X) :正态分布函数
CSL:周期服务水平, CSL=P{L内需求量≤ROP}=F (ROP, RL, δL)
Fs (x) :标准正态分布函数 ROP:再订货点, ss=ROP-RL
由CSL=P{L内需求量≤ROP}=F (ROP, RL, δL) 得:ss=Fundefined (CSL) δL
当提前期固定时, 安全库存量undefined
当提前期不固定时, 安全库存量undefined
3 安全库存的优化-用EXCEL模拟成本最优的安全库存
实际生产经营活动中, 有许多问题不能转化为精确数学模型, 这时可以通过利用大量数据的模拟和统计获得可信的参考信息。本文就是利用EXCEL的“模拟运算表”功能对连续补货库存模型进行模拟, 从而确定成本最低的安全库存。
(1) 系统模拟的一般框架。
在EXCEL工作表上, 通过先后6大操作步骤建立起7大表区:输入区、生成区、工作区、输出区、试验区、统计区、图形区。输入区里内容为模型中所要用到的全部参数。生成区, 由于生成符合现实状况的随机分布通常由一定的难度, 把生成这些随机数的公式单独划分到一个区, 便于分析和研究。有时候生成区也可以和工作区合并。工作区是用来描述现实模拟对象的活动特征, 是最重要的表区, 对模拟的成功起关键作用。输出区是用来存放模型所要计算结果。统计区:对试验区中的数据进行统计分析。试验区, EXCEL是通过“模拟运算表”来建立试验区的, 此功能可以得到输出区中计算结果的上千次重复运算值, 做为统计的基础数据。
(2) 安全库存量的模拟。
假设某种商品的平均每周的市场需求量呈正态分布, 均值为25, 标准差为5, 提前期2周。公司经理当前的补给订货批量为100。在采用连续性检查的补给策略情况下, 要使货物周期供给水平达到90%, 公司应该保有怎样的安全库存量?
依据前面安全库存的计算公式, 可得到理论上的安全库存量为10。通过模拟此公司的库存活动和成本检验安全库存量为10时, 是否能够达到总成本最优?建立的表格如下:
从图表中可以看出, 当安全库存量为10 (再订货点为60) 时总成本并不是最低的, 使总成本最低的点介于70和75之间, 此时的安全库存量介于20和25之间, 相当于一周的需求量。因此公司可以把一周的需求量25做为安全库存量, 达到了优化安全库存的目的。
4结论
以上介绍的是安全库存的定量优化方法, 此外库存是有聚集效应的。随着信息技术与产品研发技术的发展, 聚集效应与之逐渐结合起来, 产生了如信息集中化、专业化分工、产品替代和零部件通用性等新安全库存策略。安全库存的问题可大可小, 对于某些价值非常大的产品来说如汽车, 安全库存就是不容忽视的问题, 企业应采取有效措施降低安全库存甚至达到零安全库存。
参考文献
[1]Sunil Chopra, Peter Meindl.Supply chain management:Strate-gy, Planning and Operation[M].Pearson Education, 2001.
[2]Ronald H.Ballou.Business Logistics Management[M].Pearson Eduction, 2002.
[3]Sunil Chopra, Peter Meindl.Supply chain management:Strategy, Planning and Operation[M].Pearon Education, 2001.
[4][美]森尼尔, 乔普瑞, 彼得·梅因德尔.供应链管理-战略、规划与运营[M].北京:社会科学出版社, 2003, (2) .
[5]刘美娟.经济管理中的计算机应用[M].清华大学出版社, 2006.
安全优化 第2篇
【摘要】当代社会,经济快速发展,推动城市化进程步伐加快,建筑业也因此得到了蓬勃发展。但,人们日益增长的多元化的需求,使得工程施工难度增加,工程质量安全难以保证。本文从加强工程质量安全监管的角度出发,提出相关建议,最终达到优化工程质量安全水平的目的。
【关键词】工程质量;安全监管;安全水平
1引言
保证每项工程在实施中人员安全、质量达标是一个基本任务。质量和安全都达标有利于获取最大化的利益,促进国民经济健康发展,最终推动全社会和谐发展。但,随着建设规模的扩大,人们的需求多样化,使得施工难度和技术要求都提高,最终对质量安全监管提出了新的挑战。因而,我们有必要加强工程质量安全监管,实现优化工程质量安全水平。
2注重施工现场及建设项目实施全过程的质量安全监管
以往,我们只注重对施工现场的质量安全监管,极容易产生许多事故。并且,近来,由于工程的专业化程度提高,各种分工越来越具体,工程监管难度逐步增大。因此,我们有必要在注重施工现场的质量安全监管的同时,也重视工程建设全过程(事前、事中、事后)的监管。建设全过程包括项目规划许可证、设计审查、施工许可证、质量安全监督、工程监理、竣工验收备案等等所有项目建设步骤和程序。2003年衡阳发生11·3特大火灾坍塌事故。由于设计先天不足,市场自开业以来,几乎年年都收到消防安全隐患整改通知书。市场主要存在无自动报警装置,无自动喷淋设备,无防火分区,违章建筑、搭建物占用防火间距,消防通道堵塞,市场内仓库未经公安消防机构审核验收擅自投入使用等隐患。衡阳市场没有施工许可证,擅自动工,并且未经审核擅自投入使用,可见,加强建设项目实施全过程的质量安全监管很有必要。首先,从根源入手,要加强招标投标、相关许可证、工程监督、竣工验收等关键环节的监管。其次,按照合同约定,将质量安全责任切实落实到每个负责人身上,对质量安全严格把关。同时,要督促施工单位和建设方建立健全质量安全保障机制,明确质量安全相关硬性标准,督促各方严格执行。在贯彻落实相关机制和标准的基础上,鼓励企业加大安全生产的研发投入,保障施工单位建造安全高质量的建筑。最后,要做好竣工验收工作。
3注重房屋建筑和建设领域其他项目的质量安全监管
过往,由于我们只重视房屋建筑的质量安全监管,导致工程质量安全监管中存在长短腿的现象。有些地方只重视有许可证的项目的质量安全监督管理,不重视那些需要办施工许可证而未办许可证的项目,导致频繁出现质量安全事故;而有的地方只重视自身房屋建设质量安全监督,不重视房屋拆除、道路建造、城市园林建设等问题,为此产生严重后果。因此,我们必须同时注重房屋建筑和建设领域其他项目的质量安全监管。无论项目是否取得许可证,都应将该项目列入质量安全监管范围内,对于没有及时办理许可证的要及时补办。在此基础上,要加大日常监管力度,对于那些易被遗漏的项目要重点监管。真正建立起全方位立体的质量安全监管体系。
4创新质量安全监管方法
4.1质量安全监管理念创新
理念创新是质量安全监管方法创新的重要前提。从思想上重视并创新质量安全监管理念,从行动上创新质量安全监管方法。首先,将质量安全责任列入责任主体中,可采用明察暗访、重点抽查、随机抽查等监察方法,增强负责人对质量安全监管的重视。同时,鼓励大家及时揭发不符行为。其次,政府监管部门要对相关信息的公布做到公开公平公正,激发全社会全民的舆论监管热情。同时,积极促进市场资源的合理调配,提高行政管理的效率。
4.2质量安全监管制度创新
理念创新是基础,而制度创新则是重要保证。通过一套完善的制度,用制度约束,用制度引导,用制度激励,以此保证监管活动正常进行。我们要从如下四个方面对质量安全监管制度进行创新:
4.2.1建立定期对一线工作人员进行培训制度
生活水平的提高,人们的需求及审美观念日益提高。因此,建筑的结构类型、建设造型等日益复杂,超过了原有的技术水平标准。同时,技术、材料、设备也在不断更新。这些都对工程建设的质量安全保障增加了难度。因此,我们有必要定期对一线工人进行有针对性的教育培训。建立健全一线工人安全和技能的培训制度,创新教育方法,增添培训内容,以确保一线工人的素质满足时代潮流和企业发展需求。企业内部要结合自身优势,进行重点培训,组建一支技术过关、经验丰富的团队。
4.2.2健全市场准入制度
严格按照国家规定,制定设计、施工、验收等质量安全监管规则。严格把关企业是否具有能力保证项目的质量安全,以此作为企业进入市场的首要条件。这样,既保障了质量和安全,又保障了各个主体的利益。
4.2.3完善市场诚信制度
诚信是中华民族的传统美德。通过法律的保障,以及道德的支撑,逐步完善市场诚信制度,有利于建筑行业的良好发展。建立建设项目责任主体诚信档案,把项目的各责任主体的不良记录登记入案,定期予以公示,接受全社会的监督,激励各方责任主体认真做好质量安全监管工作。同时,要加强对企业资质的动态管理,科学完善企业质量安全评价体系。
4.3创新质量安全监管法制
制度创新是加强质量安全监管中必不可少的一部分。科学合理的制度,能够使得企业内部分工明确,在必要时又团结在一起。同时,也使监管人有法可依,有理可循,减小了监管的难度。通过强制性的落实质量安全监管责任,提高质量安全监管水平,保障企业的发展,维护企业声誉。
4.4创新质量安全监管机制
在理念、体制、法制创新的基础上,创新监管机制,有助于落实理念、体制、法制的创新。在瞬息万变的时代中,我们首要做的就是引进各种信息化技术,保证监管工作的时效性。其次,改善监管流程,采用远程监控、警报体系等方式,不断提高监管力度。再者,开展第三方评价活动,督促责任主体诚实守信,创造良好氛围。最后,明确各责任主体的监管工作。通过监理制度的创新,最终实现质量安全监管的整体创新。
5注重引导,落实措施
通过优质企业等活动评比,将品牌意识引入职工心中。保证企业的质量安全也就建立了企业的品牌,为此可以赢得更多项目,推动了企业的发展。职工注重了质量安全生产,负责人更应该以身作则。凡是参与工程质量安全监管的责任主体在责任书上签字,未经指定的责任主体没资格参与相关工作。除了日常的监督,更要加大对关键工序和关键部位的监督。对于各阶段出现的问题及时向有关负责人反映并进行整改。同时,要加大对原材料的把关。这是保证生产活动的安全进行的基础。采购回来的原材料以及半成品要予以抽样检查。
6结束语
总而言之,为了适应时代发展的新需求,我们必须加强工程质量安全的监管,以提高工程质量安全水平。通过树立模范、抓住典型问题,促进质量安全水平的整体提高。在树立加强工程质量安全监管意识的基础上,我们要注重施工现场及建设项目实施全过程的质量安全监管,注重房屋建筑和建设领域其他项目的质量安全监管,建立定期对一线工作人员进行培训制度,健全市场准入制度,完善市场诚信制度,创新质量安全监管法制,创新质量安全监管机制,从源头上把关,结合宣传教育,避免全事故的发生。
【参考文献】
[1]牛水云,马丽萍.浅论市政工程施工安全管理[J].山西建筑,2010,(6).
[2]吴建龙.对市政工程施工安全管理的分析[J].江西建材,2013,(1).
安全优化 第3篇
变化一:企业成为食品安全的第一责任人
《食品安全法》规定,“食品生产经营者应当依照法律、法规和食品安全标准从事生产经营活动,对社会和公众负责,保证食品安全,接受社会监督,承担社会责任”,并制定了食品生产许可、不安全食品召回和停止经营等相关制度。这表明,用权威性最高的法律制度将食品生产经营者确定为食品安全的第一责任人,是我国食品安全监管制度的一次重大变革,有助于扭转当前许多食品生产经营者社会责任意识不强、违法成本偏低,以及政府监管部门责任过大、监管效能偏低的尴尬局面。
由于我国是一个由计划经济向市场经济转轨的发展中国家,政府在社会经济事务中往往扮演着不可替代的核心角色,因此,长期的体制熏陶让民间有过份依赖政府部门的倾向,也让政府部门产生了喜欢包揽一切的政策偏好。这种社会价值取向也渗透到食品安全监管领域,于是,政府理所应当成为食品安全的第一责任人,而真正的第一责任人——食品生产经营者只是在其中担当一个配角。
事实表明,政府一旦成为食品安全的首要责任人,大量原本应由生产经营者承担的责任被政府揽于名下,出现监管越位和错位现象。而没有了食品生产经营者自发、高效的质量控制作支撑,再完善的法律制度、再敬业的政府管理部门也无法确保生产经营者向市场提供的所有食品都是安全的。实际上,政府既无法对企业的每一个生产环节做出具体的硬性规定,也不可能实时监控。按照我国政府2007年发布的《食品质量安全状况》白皮书,我国仅食品生产加工企业就有44.8万家。其中规模以下、10人以上企业6.9万家,10人以下小企业小作坊35.3万家,这两类企业的产品市场占有率达28%。这些中小食品生产经营者不仅法律意识和道德水准参差不齐,而且大多生产环境差,工艺落后,缺少必要的质量控制资源。为我国的食品市场埋下了安全隐患。面对这样一群数量庞大、分布范围广泛、专业素质相对较差的被监管对象,政府部门无论是人员配备,还是技术手段都无法承担起第一责任人的职责。
欧美监管的实践表明,食品安全决不是单靠政府的“严管”就可以自然实现的。只有在法律制度的合理安排下,当每一个农户、食品加工企业和经销商都真正承担起应负的责任,认真负责地把控食品的安全关时,市场上的食品安全才有保障。在欧盟的《一般食品法》中有一项基本原则,即饲料和食品企业的操作者对食品安全负有首要责任,而政府主管部门主要负责监督其遵循法律规定。
《食品安全法》用正式制度明确食品生产经营者是第一责任人,不仅找到了不安全食品的真正源泉,有助于从源头消灭风险,还可以化解政府有限的监管力量与不断增加的监管职责之间的矛盾,提高公共资源的利用效率。需要特别强调的是,这种制度安排更加重了政府及相关监管部门的监管责任。食品安全与否关乎人民福祉,政府必须对食品安全监管负总责,把好企业和产品的市场准入条件,监督企业严格执行产品质量标准。一旦出现重大食品安全事故,在首先追究生产经营者的民事和(或)刑事责任的基础上,必须问责。追究相关部门领导和具体工作人员的责任。
《食品安全法》把企业推到食品安全责任的前台,表明我国的食品安全监管法律制度已经瞄准了质量事故的“病灶”。让食品生产经营者成为法定的食品质量第一把关人,不仅可以在第一时间和第一地点消灭风险隐患,构造第一道防线,还有助于企业加强食品风险评估机制和预警机制,在源头上利用企业的事前、事中控制手段降低食品风险。从这个意义上讲,这种内在质量控制机制的效率高于政府部门事后监管效率。
变化二:多头分段监管格局有重大突破
《食品安全法》规定,“国务院设立食品安全委员会。其工作职责由国务院规定”。从监管制度优化的角度看,明确规定设立食品安全委员会无疑是《食品安全法》的一个亮点。
长期以来,我国实施的多部门分段监管体制,农业部门负责初级食用农产品生产环节的监管,质监部门负责食品生产加工环节的质量监督和日常卫生监管,食品流通环节的监管由工商部门负责,餐饮业和食堂等消费环节的监管由食品药品监管部门负责,食品安全的综合监督、组织协调和依法组织查处重大事故由卫生部门负责,进出口农产品和食品监管由质监部门负责。应该说,我国分段监管体制的初衷是按照食物链的纵向构成,分而治之,以分工明确,责任明晰为前提,以各食品安全监管部门密切配合,相互衔接为条件,旨在形成一个严密、完整的监管体系。然而,近年发生的重大食品安全事故暴露出这种监管体制存在部门职责交叉、权责不明、监管漏洞等内在缺陷。
三鹿奶粉事件集中反映了这一体制缺陷的严重性。在现行监管体制下,奶站处于农业部门与质监部门的职责分界点边缘,具体归属关系并不确定。如果奶站从属于乳制品企业,其质量监督和日常卫生监管应由质监部门负责:若奶站不属于乳制品企业,主要是为养殖户提供挤奶服务,与乳制品企业的关系属于一般买卖关系,奶站的监管工作就应该是农业部门的职责范围。分段监管模式中出现的职责不清和权责不明问题,在奶站监管问题上暴露无遗。
从理论上讲,要实现分段监管体制的有效运转,就需要在国家层面进行合理规划,明确分工,在重复监管最小化的前提下,尽可能实现无缝监管。如果没有所有参与食品安全监管的机构密切配合,协调行动,那么,分段监管体制将难以承担保障13亿人食品安全的重任。这次通过的《食品安全法》确定的综合协调下的分段监管新模式,是我国食品安全监管走向统一监管的重要步骤。作为一个高规格的议事协调机构,食品安全委员会承担食品安全领域的跨部门的协调工作。这种制度安排提高了跨部门协调的权威性,有利于各监管机构信息互通,资源共享,标准对接,实现协同效应,提高监管效率。
可见,与《食品卫生法》相比,《食品安全法》的制度合理性大大增强。无论是国家层面监管机构的权责划分与综合协调,还是地方政府的监管职责界定,抑或是对食品生产经营者、消费者的权责利规定,《食品安全法》的制度设计都更加科学。西方发达国家的经验表明,用形式更规范、操作性更强的法律来指导监管实践,而不是在较为模糊的法律制度安排下,把更大的相机处置权交给监管者,可以有效改进监管效率。因此,我国食品安全监管目标的实现必须以建立科学的法律法规为前提。让监管者有法可依。从这一意义上讲,《食品安全法》是确保我国食品安全的一块坚实的制度基石。
另外,从构建我国食品安全的系统工程看,《食品安全法》所体现出的制度设计理念还有助于改变监管工作中认为技术重于制度的误区。过去。监管者往往侧重于食品卫生、产品质量的具体技术标准的制定,倾向于认为只要有科学的标准,就会自动出现高效率的监管。其实,西方管制经济学的研究成果业已证明,市场经济中的地方政府和监管机构也会有自己的利益动机和能力局限性,从而影响监管效能。例如,地方政府可能因追求经济利益和就业而包庇本地的造假者。成为不安全食品生产者的保护伞,执法人员也可能为获得私欲的满足而出现所谓的监管者被俘获现象。因此,高效的监管体制不仅需要保证技术标准的科学性,还应确保监管者责任和权利的对称,不能仅仅依靠监管者的社会责任和职业道德来确保监管标准被不折不扣地执行。《食品安全法》除了完善食品安全的各种技术标准,还充分意识到了制度设计的重要性,它对相关监管制度安排的规定已远远超越了《食品卫生法》的视野。这一变化是我国食品安全监管制度的一个积极信号,符合食品安全监管体制的发展趋势。
食品安全监管是一个交叉性学科,涵盖了营养卫生、公共管理、法学、经济等多个领域。《食品安全法》的实施,不仅是对多部门分段监管体制的一个重大改革。有助于促进各个监管机构之间的知识共享和标准对接,也会对食品安全理论研究的整合产生良好的促进作用,经济学、公共管理、法学等社会科学可以以此为契机。加快对食品安全制度设计方面的学术研究,为相关法律的完善和监管体制的进一步改革提供理论支撑。
企业网络的无线安全优化 第4篇
1 无线网络的发展趋势
信息技术不断进步发展的过程中, 各种移动设备的出现, 加快了移动网络的应用发展。以802.1x的无线网络围绕在办公范围周边, 无线城市、企业无线网络、娱乐场所等均免费使用无线。手机、笔记本、pda中内置无线网卡, 让无线网络上网成为了一种便捷时尚的上网选择方式。
某些情况下, 企业当中的无线网络因为不要借助任何传统的网络布线方式, 无线网络渐渐取代了有线网络而成为了办公室主要的终端接入方式。无线网络的发展, 让网络接入速率更方便, 执行效能更高。可是因为无线网络自身特点, 也使得无线网络具备了有线网络没有的高安全风险。
2 企业无线网络现状
企业的网络之中, 尤其是一些还没整体规划的企业无线网络安全规范的网络, 对无线网络建设的重视程度不足, 但是为了能够满足企业的业务需求或者员工便捷的网络办公环境要求, 往往会轻易的把一个AP接入到企业网络之中。无线网络安全问题, 其实早在多年前就有人预见性的认识到了, 现如今, 无线网络的普及率上升, 各种有关工具的配套出现, 尤其是最近几年, 无线网络安全更是以扑面而来的形式出现在大众面前。
对一个发展中的企业来说, 这种网络安全现状所带来的风险, 往往比一般人使用更大一些, 因为之前的网络安全规范当中, 没有足够的无线安全规划, 所以企业网络无线AP数量的增加, 因为不知方式与使用人员的安全意识、专业知识不足, 造成了各个厂家、型号不同的AP一并存在, 并且分布方式混乱, 也加大了设备的危险性。这对企业网络信息来说, 是一项巨大的安全隐患。面对整个城域网络中庞大的无线网络设备, 暂时充沛的整改资金投入背景下, 要有更多专业的网络管理人员订立一个相对安全的优化过度方案, 以降低企业无线网络运行中遭受到的安全威胁。
3 企业无线网络优化方式
3.1 升级防火墙
因企业信息化程度的不断深入, PIX520防火墙在当下已经成为了网络对外访问的主要限制性因素, 要求把当下的百兆防火墙升级变成千兆防火墙。
3.2 配备整套病毒防护软件
因为病毒有极大的危害性, 同时病毒的传播速度较快, 企业要想实现全网病毒安全防护, 需要配备一套完整的病毒防护软件。或者是在出口端位置加入一个千兆防病毒网关, 防病毒过滤网关的硬件设备能够对通过的所有网络数据所分析筛选, 将一些可疑数据过滤在外, 避免出现病毒代码从设备穿梭到公司网络内部, 同时防止蠕虫攻击的情况出现, 也能过滤影响正常办公的垃圾文件。
3.3 调整核心层网络
为了实现核心层网络结构调整的目的, 把网络之中的两台核心散才能给交换机间之间用千兆网络串联, 两台核心三层交换机各自使用千兆光纤连接到信息开发管理层的千兆防火墙。
3.4 使用虚拟专用网络技术
使用此项技术以达到企业驻外办事处与机构对企业内网的访问要求。并且用一台千兆汇集交换机达到服务器区域防火墙DMZ区联系。
4 企业无线安全管理系统设置
企业设置无线安全管理系统, 属于企业开展无线管理的一项必要方式。无线安全管理系统的组成主要是管理服务器与无线接入点。
4.1 管理系统
管理系统对企业的无线接入系统做统一监测, 同时监测的包括运行方式、响应方式, 同时依照具体要求将报警信息发送至信息管理员处。
4.2 无线接入点AP
能够分成不支持的无线网络感应AP与支持无线网络感应AP两种, 支持的无线监测AP同步支持SENSOR功能的支持, 能够实现非法接入功能的监测作用。管理系统的运行的组成是支持无线网络感应的接入AP。
4.3 无线安全管理系统的设置结构
(1) 在总部各个楼层设置无线接入点, 并且控制总部无线接入设施, 对其实施控制措施。
(2) 在总部设置管理服务器, 以完成无线安全管理操作。
(3) 各个分公司设置无线接入点, 通过内网统一由总部管理服务器加以管理。
无线网络感应器的全天候监控范围是无线信号, 对所有出现AP信号做验证工作, 已经获得授权的AP执行正常通信, 没有获得授权的AP则以阻断作为默认方式, 安全性通过有疑问的AP提醒管理员开展管理。所欲的AP策略全部集中在管理服务器中管理, 订立各个AP访问控制方式。管理员能够以远程的方式或者直接在服务器上康婵管理服务器的管理界面, 保证监控工作的实时性与有效性。
5 结语
因为无网络存取和使用风险较高, 因此安全的无线局域网络管理重要性不言而喻。本次研究中以企业无线网络安全现状为研究出发点, 提出了几点强化安全性的方式, 为企业的配置提供参考。未来企业无线安全优化, 需要深入实际要求, 选择投资效益高, 操作性便利的网络安全改造方案。
摘要:信息技术不断发展的同时, 局域网络的发展也在稳步前行, 企业网络优化与安全问题正日益受到重视, 企业的网络拓扑结构、核心交换配置等都是企业的网络优化关键性因素。企业网络安全主要集中在服务区安全保障、黑客防护、病毒抵御、重要网段保护与管理安全等各个方面。无线网络的兴起, 让人们对无线网络应用的便捷性有了更高的关注, 但是却没有重视安全性, 但是防护措施的失效, 造成的损失将会是巨大的, 因此一个企业需要高度关注无线网络安全, 保证网络的安全性。文中简述了无线网络的发展趋势与企业的无线网络现状, 并提出了几点网络建设的优化方式。
关键词:无线网络,终端管理,安全优化
参考文献
[1]ZDNet.触目惊心:盘点无线安全六个神话[J].网络与信息, 2011 (10) :56-57.
[2]蒋弦.企业型无线网络防护安全设计与规划[J].电脑知识与技术, 2013 (28) :6262-6264.
安全经济效益及优化模型研究 第5篇
安全生产是企业在整个生产过程中必须考虑的重要课题, 加大对安全工作的资金投入,是为了防止或杜绝某些事故的`发生, 减少由此而造成的经济损失.对安全效益进行了定性及定量评价,并利用经济学中的柯布-道格拉斯函数对安全投资进行最优分配,所得结论能给企业安全部门带来一定参考价值.
作 者:韩志丽 吴景泰 丁志峰 HAN Zhi-li WU Jing-tai DING Zhi-feng 作者单位:沈阳航空工业学院,辽宁,沈阳,110136 刊 名:沈阳航空工业学院学报 英文刊名:JOURNAL OF SHENYANG INSTITUTE OF AERONAUTICAL ENGINEERING 年,卷(期): 25(2) 分类号:X915.4 关键词:安全效益 柯布-道格拉斯函数 最优分配
安全监控系统防雷的设计优化 第6篇
关健词:安全监控系统;感应雷击;避雷器;防雷设计
中图分类号:TP273文献标识码:A文章编号:1009-2374(2009)05-0178-01
一、概述
潘三矿是一个年产300万吨的大型矿井,每年夏季雷雨天气时而会发生地面电缆被雷电击中着火、损坏和其它电子设备仪器遭雷击损坏的现象。其中监控系统,包括井上计算机设备和井下监控仪器及探头设备,这些监控设备都是不耐高压的精密电子元件组成,易遭雷击造成不同程度的损坏。为了避免安全监控系统遭雷击损坏,分析雷电成因及分析安全监控系统防雷电的关键,采取切实可行的针对安全监控系统的防雷措施,这也满足了煤矿安全《规程》中第160条当中监控系统必须具有防雷电保护的要求。
二、雷电的成因及危害
通常所谓的雷击是指一部分带电的云层和另一部分带异种电荷的云层或者是带电的云层对大地之间迅猛的放电,这种迅猛的放电过程产生强烈的闪电,并伴随巨大的声音。当然,云层之间的放电主要对飞行器有危害,对地面上的建筑物和人、畜牲没有很大影响。然而,云层对大地的放电则对建筑物、电子仪器设备和人、畜危害甚大。
雷击通常有三种形式:第一种是带电的云层与大地的某一点之间发生迅猛的放电现象,叫“直击雷”;第二种是带电云层由于静电感应作用,使地面某一范围带上异种电荷,当直击雷发生后,云层所带电荷迅速消失,而地面某些范围由于散流电阻大以致出现局部高电压,或者是由于直击雷放电过程中,强大云脉冲电流对周围的导线或金属物产生电磁感应发生高电压以致发生闪击的现象,叫“二次雷”或称“感应雷”;第三种是“球形雷”俗称滚地雷,就是一个呈圆球形的闪电球。球状闪电通常都在雷暴之下发生,它十分光亮,略呈圆球形,直径大约是20cm~50cm。通常它只会维持数秒,但也有维持1~2分钟的纪录。由于球状闪电出现的频率极低,它虽然也曾造成人和动物的伤亡,但是没有对电气设备造成损伤的记录,因此我们这里不考虑它的威胁。
三、雷电对监控系统的破坏途径以及防雷的有效方法
直击雷,它是雷电直接放电于监测设备上,强大的电流通过设备的电气部分烧毁设备。这种雷击破坏可能性小,绝大部分直击雷被建筑物和树木吸引过去。
感应雷击,它是雷电在雷云之间或雷云对地的放电时,由于雷电感应有极大峰值和陡度,在它周围出现瞬变电磁场均处在这瞬变电磁场的导体会感应出较大的电动势,而此瞬变电磁场则会在空间一定的范围内产生电磁作用,也可以是脉冲电磁波辐射。而这种空间雷电电磁脉冲是在三维空间范围里对一切电气设备发生作用,并在附近的户外传输信号线路,设备间连接线产生电磁感应并侵入设备,使串联在线路中间或终端的电子设备遭到损害。
监控系统主要会遭到的是来自感应雷击的破坏。雷电磁场切割垂直或斜井传输电缆和井口到机房的架空电缆两部分产生的,落雷时可产生数万伏电压,使监测网络中的电子器件遭到破坏。
基于对安全监控系统遭受雷击破坏的分析提出以下有效防雷优化方案:第一是井筒监控电缆用钢丝铠装型,从井底一直到机房不设接头,并且分别将地面和井底的铠装钢丝良好接地;第二是在机房与井底分别安装法国EUROTECT公司的避雷器,并且做好避雷器的接地。
四、结语
WSNs中优化的安全数据融合 第7篇
无线传感器网络 (Wireless Sensor Network, WSN) 通常是由大量廉价的感知节点组成, 这些感知节点具有一定的感知能力、有限的数据处理和无线通信能力。由于无线传感器网络的自身特性和传感器节点能量的不可补充性, 网络资源严格受限。
无线传感器网络通常用于监测一定的监控区域。由于WSNs中感知节点高密度分布, 因此网络感知的数据量是大量的, 为了延长网络寿命, 携带相同信息的数据包在它们被传输至汇聚节点的途中被消除是必要的, 我们用数据融合技术达到此目的。然而, WSNs通常布置在恶劣的环境中, 很容易受到各种各样的安全威胁。在数据融合过程中, 如果高层融合节点被攻击, 对整个网络的功能都会产生恶劣影响。
本文提出一种适用于WSNs的优化的安全数据融合机制 (optimal and secure data aggregation for WSN, OSDA) , 它能够有效地消除冗余传输, 减少能耗;同时, 可保证数据安全地传输至汇聚节点。
1 相关研究
无线传感器网络中需要解决的一个重要的问题:有限的网络资源 (如能量、数据处理耗能、存储等) 和安全要求之间的矛盾问题。
Hu等人[1]设计了一种逐跳安全数据融合协议 (SDA) , 该协议利用时钟同步和密钥的延迟公开来得到非对称的效果, 能够阻止一跳节点篡改数据, 并且有效阻止了错误数据对融合结果的影响;但是该协议是基于理解信息进行的数据融合, 因此无法保证数据的机密性。Yang等人[2]提出了一种被称为SDAP的安全逐跳数据融合协议, 它利用分而治之原则解决由上层节点被攻击引起的安全威胁;同时利用承诺并证明原则, 汇聚节点能够对可疑数据进行正确性验证。该协议可保证数据的机密性和完整性, 但在执行过程中数据的传输量很大。
在文献[3]中, H.Cam等人提出了一种高能效的基于模式码的数据融合协议ESPDA。该协议基于模式码进行数据融合, 它将一轮会话分为两个阶段:融合阶段和建立安全通道阶段。融合阶段感知节点不需要传送原始数据, 因此中间节点不需要对加密数据解密。该协议具有高能效性, 且可保证机密性, 但是只考虑了中间节点的融合, 在环境相对稳定时, 冗余非常大;而且该协议只考虑一层融合节点的情况, 网络规模受限。张建明等人[5]提出了WSN中一种可扩展的数据融合与认证协议SSDAA, 该协议采用传感器节点本地逐步公布认证密钥, 认证与融合并行执行, 有效地减小网络时延。但是节点在部署之前, 各节点与父节点间要建立用于认证的密钥链, 而密钥链的生成和管理较为复杂。罗蔚等人[6]在ESPDA协议的基础上, 提出了一种高效安全的数据融合ESDA, 该协议提出基于模糊算法的感知节点处的融合操作, 与ESPDA协议相比, 更加有效地减少冗余数据的传送。
2 优化的安全数据融合机制
2.1 具体步骤
针对无线传感器网络中冗余传送和融合安全问题, 本文设计一种适用于无线传感器网络的安全数据融合机制, 该机制的数据融合分两部分完成:首先由感知节点执行一次融合操作, 具体方法见算法1;其次由中间融合节点执行融合算法, 进一步减少冗余数据;而且利用优化的发送节点选择算法选择合适的发送节点发送加密真实数据, 因此我们称该协议为优化的安全数据融合协议。下面我们以一轮会话为例, 介绍一下OSDA机制, 假定第i (i>1) 轮会话开始:
步骤1感知节点采集环境参量, 对采集数据执行模式生成算法[3,4]生成模式码;
步骤2感知节点进行融合操作, 将不同于先前模式码的当前模式码发送给上级父节点;
步骤3上级父节点基于接收到的来自各个下级节点的模式码, 根据模式比较算法, 将节点分成具有不同模式码的冗余集合;然后利用优化的发送节点选择算法, 从每个冗余集中各选择一个合适的节点作为发送节点, 并向上级祖父节点汇报包含被选节点及其模式码信息的消息;中间节点 (包括汇聚节点在内) 都执行此过程;
步骤4当汇聚节点执行完步骤3, 最终确定发送节点的集合, 并沿着汇聚树, 反馈消息;当被选节点接收到反馈消息, 首先对采集数据加密, 然后发送;中间节点直接转发接收到的密文, 不执行解密操作;当汇聚节点接收到密文消息, 基于与各节点的共享密钥对密文解密, 得到原始数据。至此, 一轮会话结束。
2.2算法描述
2.2.1模式生成算法和模式比较算法
(1) 模式生成算法
感知节点从父节点接收模式生成种子, 数值的间隔值会基于给出的每种环境参数的阀值集合而定;阀值的数目和间隔取决于一定环境中需要的信息精度, 然后用模式生成种子计算出每个间隔的判决值, 从而生成查找表。
当感知节点采集到环境参量, 就把采集数据同查找表中定义的数值间隔作比较, 从而产生一个判决值。模式码就是通过对采集数据中各个参量全部同查找表中的数值间隔比较之后得到的。模式生成种子是由上级节点生成的一个随机数, 每隔一定的时间段就发生改变, 因此阻止了侵入者通过长时间的侦听模式码来获得模式码同原始数据之间的关系, 因此模式码技术同时确保了融合的安全性和数据的新鲜性。
如表1、2所示, 假设感知节点采集三类数据, 则它需要生成这三类采集数据的查找表, 并据此生成对应的模式码。
表1是判决值查找表, 其中规定了阀值、数值间隔以及对应的判决值, 判决值是随意给定的, 没有一定的意义, 因此不用担心由判决值推出实际值。
表2给出了感知节点1、2、3和4生成的模式码。首先, 感知节点采集数据, 然后根据表1, 得到每类值对应的判决值, 最终得到采集数据对应的模式码。
(2) 模式比较算法
一定的时间段内, 上级节点接收来自感知节点发送来的模式码, 所有的感知节点基于模式码进行分类, 具有相同模式码的感知节点, 其真实数据近似或完全相同, 那么将相同模式码对应的感知节点分到一个冗余集合中, 即每一个冗余集合对应唯一的模式码, 在表2中, 节点1、3和4的模式码都是422, 那么它们就属于同一个冗余集合。各冗余集中只许选择一个节点发送数据即可。反馈消息会被广播到所有的节点, 被选节点发送数据, 而其他节点进入休眠模式, 从而阻止了冗余数据的传输。
2.2.2 感知节点执行的数据融合算法
无线传感器网络周期性检测环境数据。若一个感知节点当前采集的数据与先前采集的数据相同或变化不大, 就没有必要参与此轮会话, 从而节省该节点及整个网络的能量。我们利用感知节点的数据融合能达到此目的。
在文献[6]中, 作者基于模糊集的思想, 提出一种模糊融合算法, 将采集数据的状态分类, 只将紧急数据和变化了的一般数据的模式码发送到融合节点, 从而实现感知节点处的数据融合。本协议中, 提出了一种新的简单的感知节点的数据融合算法, 具体描述如下。
设只有感知节点采集数据, PCi和PCi-1 (i>1) 分别为本轮采集数据对应的模式码和上一轮会话采集数据对应的模式码, 具有相同模式码的节点的采集数据也相同或相近。将二者比较, 若相同, 说明当前数据为冗余数据, 此节点终止此轮会话, 进入休眠状态;若不相同, 此节点将发送其模式码给父节点。
算法1感知节点处的数据融合
2.2.3 发送节点的优化选择方案
在阶段3中融合节点基于模式码比较, 将传感器节点分类成为不同的冗余集, 对于各个冗余集, 只需要其中一个节点参与此轮会话即可。传统的方案中, 如ESPDA, 没有考虑如何选择发送节点, 若某个节点被选中的频率较高, 就会出现能耗集中化问题, 不利于能耗的均衡。本文中提出一种发送节点的优化选择法案, 该方案利用发送次数来衡量剩余能量, 利用与融合节点间的距离D来衡量此次传送的开销, 其中距离D可以通过广播一个HELLO消息获得。对于一个冗余集, 发送节点选择的具体步骤是:1、根据冗余集中节点发送来的消息, 选择发送次数TC最小的节点;2、若1中选出的节点有多个, 在根据消息中的距离消息, 从中选择距离融合节点最近的节点作为最佳发送节点。
算法2融合节点处的数据融合
N=5;%假设某个冗余集中节点的个数为5个
%找出相同最小发送次数节点中距离父节点最近的节点
本算法用节点传送数据包的次数TC来衡量各节点的剩余能量和利用距离D来衡量传输消耗是合理的。研究表明[7], 数据传输能耗占总能耗的70%;模式码生成和比较算法很简单, 而且模式码只有几个比特, 模式码的生成、比较的能耗和传送耗能都可以忽略[3]。距离融合节点越近, 节点发射功率就越小, 一次传输的开销就越少[8]。
2.3 安全的数据融合算法
图1是一个大型分布式网络的一部分, 将要用到的标记定义如下:
A→B:A发送一条信息给B
IDA:A的唯一身份识别码
dS, D:节点S与D之间的距离
PCA:A的真实据值对应的模式码
TCA:A发送数据包的次数
T (E) :融合节点E融合操作后, 被选节点发送数据包的次数
MAC (E, M) :用密钥K生成对M的消息认证码
AF (X, Y) :融合节点处的融合操作函数
KAS:A与汇聚节点共用的唯一的密钥
KAi:A本地会话密钥环中第i个密钥, =E (KAS, i)
OSDA机制采用两跳延迟认证机制:每个传感器节点的消息认证只与前后两跳的节点有关, 各节点先后进行两次消息发送:第一次是发送模式码和消息认证码MAC;第二次是两跳延迟后发送计算MAC的密钥。这样, 上级节点首先接收到第一条消息, 存储后转发出去;在接收到第二条消息后, 执行认证操作。如果认证的结论是数据有误, 则产生一个警告消息并发送出去。可以看出, 数据的发送和认证并行进行, 能够有效减小传输时延。但是, 也会引起一个问题:当汇聚节点接收到一条警告消息, 就会删除问题节点, 同时拒绝最后的融合结果, 这样会引起盲目决绝问题。我们下一步的研究任务就是解决这个问题。
下面以图1所示的网络拓扑为例, 详述一轮回话中的安全融合过程, 假定开始第i (i≥1) 轮会话:
(1) 各感知节点采集原始数据, 并生成对应的模式码, 然后执行算法1, 进行感知节点处的数据融合。将进入休眠状态的节点称为休眠节点, 其它节点称为活性节点。假定融合操作后, 活性节点包含A、B、C和D等感知节点。
(2) 剩余感知节点向各自的上级节点发送一条消息:
由于本地每轮会话的密钥都不一样, 所以防止了重放攻击, 解决了新鲜性问题。
(3) 上级节点接收和处理接收到的信息, 并向自己的上级节点传输信息。
首先进行点到点的消息认证:E根据消息中的密钥, 计算出F (Ki) , 判断是否与本地保存的KA (i-1) 相等;若相等, 则确认消息是来自A的, 从而阻止了假冒攻击;而MAC的认证需要在两跳传输后Ki+1被公开时进行, 因此当前节点要保存接收到的有关MAC的信息等待认证;
其中, AFE是AF (PCA, PCB) 的计算结果。E转发来自所有子节点的消息认证码, G用它们执行完整性验证;因为PCA和PCB都被传送至G, 故不需要传送E的融合值。
(4) 中间节点间的传输:
节点G接收其子节点E和F发来的消息, 计算子节点的融合结果AFE和AFF, 将包括利用算法2选择的发送节点的发送次数 (记为T (E) 和T (F) ) 信息传送给父节点H。
来自E和F的消息中关于MAC的信息保存在G, 两跳延迟后对其进行认证。
节点H接收到来自节点G和其它分支的消息, 进行融合节点处的融合操作并传送给上级节点。
(5) 类似地, 汇聚节点接收来自H和其它分支的消息后计算总的融合值, 确定被选节点的集合, 并发送反馈消息。当被选节点接收到反馈消息, 对原始数据加密后发送;中间节点不执行解密操作, 直接转发接收到的加密数据, 直到汇聚节点。
3 性能分析
为了分析简单, 我们假定感知节点与汇聚节点之间只有一层融合节点。
首先我们通过检测网络中剩余节点的数目对网络寿命进行评估。我们将ESDA协议和OSDA进行对比。
图2描述了随着会话轮数的增加, 剩余节点数目的变化规律。我们假定网络中有100个节点, 每个节点的发送次数的极限TCmax=100。从图2可以看出, 在ESDA (或是ESPDA) 协议中, 由于融合节点随机选择发送节点, 所以从7500轮之后, 开始有节点死亡;但是在OSDA中, 引入了优化的发送节点选择机制, 故在9500轮之后才开始有节点死亡。
下面我们通过分析感知节点和汇聚节点间带宽占用率来对ESPDA协议和OSDA协议的融合度进行评估。带宽占用率是占用的带宽与总的可用带宽之比。带宽占用率越小, 消除的冗余数据就越多, 融合度越高, 能效性越好。
图3描述了带宽占用率随着感知节点和融合节点间冗余度的变化规律。随着感知节点和融合节点冗余度的同时增大, 各种协议的带宽占用率都不断减小;但是显然, 与ESPDA协议相比, OSDA机制的带宽占用率下降最快, 即具有更有效的带宽利用率。
仿真结果表明, OSDA机制能够通过减少传送包的数目更有效地改善网络的能效性。安全方面:每一轮会话中, 节点本地会话密钥都不相同, 从而阻止了重放攻击, 解决了数据新鲜性问题;利用两跳延迟认证机制, 能够进行完整性认证;传输过程中传送的密文, 并且中间节点不对密文进行加解密操作, 从而保证了传输中数据的机密性。
4 结论
本文提出了一种适用于无线传感器网络的优化的安全数据融合协议OSDA。该协议的融合操作基于无物理意义的模式码, 从而保证了融合过程中数据的保密性。与ESPDA协议相比, 由于感知节点也执行了数据融合, 因此OSDA能够进一步改善网络的能效;并且该协议基于简单的模式比较, 可忽略计算能耗。在密文传输过程中, 中间节点不需要基于理解密文来执行数据融合, 而是直接转发, 不仅避免了了加解密的计算耗能, 而且保证了传输中数据的机密性。仿真结果表明, OSDA协议能够更有效地消除网络的冗余数据, 改善能效性, 有效延长网络寿命, 而且可保证融合过程的安全性。
摘要:在无线传感器网络中安全的数据融合算法意义重大。提出了一种WSNs优化的安全数据融合机制。该机制首先基于模式生成算法产生与真实数据对应的无物理意义的模式码, 然后基于模式比较, 各传感器节点执行数据融合, 并提出改进的优化的发送节点选择算法;通过两跳延迟验证机制保证融合过程及融合结果的安全性。仿真结果表明, 该机制在改进了数据融合度、延长网络寿命的同时, 也保证了融合过程和结果的安全和有效性。
参考文献
[1]HU L, EVANS D.Secure Aggregation for Wireless Networks[C]//In Proceedings of Workshop on Security and Assurance in Ad hoc Networks, 2003.New York:IEEE Computer Society, 2003:384-391.
[2]Y.Yang, X.Wang, S.Zhu, G.Cao, SDAP:a secure hop-by-hop data aggregation protocol for sensor networks, Proceedings of the ACM MOBIHOC06, 2006.
[3]H.Cam, S.Ozdemir, H.O.Sanli.ESPDA:energy eficient and secure pattern based data aggregation for wireless sensor networks[C]//Proceedings of the Second IEEE Conference on Sensors, New York:IEEE Society Press, 2003:732-736.
[4]H.O.Sanli, S.Ozdemir, H.am, SRDA:secure reference-based data aggregation protocol for wireless sensor networks, Proceedings of the IEEE VTC Fall Conference, Los Angeles, CA, 2629September2004, pp.4650-4654.
[5]张建明, 廖建勇, 周四望等.传感器网络中可扩展性好的数据汇聚与认证协议[J].计算机工程与应用, 2006, 42 (20) :108-112.
[6]罗蔚, 胡向东.无线传感器网络中一种高效的安全数据融合协议.重庆邮电大学学报 (自然科学版) .2009.110-114
[7]PERRIG A, SZEWCZYK R, TYGAR J D, et al.Culler, SPINS:Security protocols for sensor network[J].Wireless Networks, 2002, 8 (5) :521-534.
Web网站通信安全的优化方案 第8篇
一般而言Web系统的性能主要涵盖四个方面指标:即响应时间、并发用户数、吞吐量、TPS。响应时间指从客户请求到请求结果数据完全展示的时间。由此可见响应时间实际上是指客户端呈现数据时间、网络传输时间及系统响应时间的和。并发用户数指用户会话同时处于活动状态并向服务器发送类似的请求的用户的数量。吞吐量指每个服务器实例单位时间可以处理的请求量,TPS指系统每秒能够处理的事物的数量。并发用户数、吞吐量、TPS三者概念有一定交叉,同时对系统设计而言,提高这三者的性能和降低响应时间之间常常需要权衡。即根据实际业务的需要考虑在合理用户响应时间的基础上尽量提高并发性能还是保证合理并发数的情况下尽量降低响应时间。
1 web系统前台的优化
随着RIA的web应用越来越广泛,前台的性能开始越来越重要。国内与国外相比还有一些特殊情况,就是在国内IE市场占有率要比国外要高,大多数旧版的IE浏览器脚本性能要比谷歌或者搜狐的浏览器要差很多这一点在设计阶段就要充分考虑这一点。在循环中要尽量减少字符串的拼接。同时可能的情况下DOM节点创建尽量使用inner HTML代替create Element。一般来说使用开源的业务框架要注意不要在页面上加载用不到的代码, 以EXTJS为例,其window窗口关闭以后是不会主动释放资源的, 如果前台业务复杂可以考虑使用窗口池。
2应用服务器优化
2.1 IIS
ASP.NET提供了Http Runtime.Cache对象来缓存数据,也提供了Output Cache指令来缓存整个页面输出。在网站优化阶段可以使用Fiddler之类的工具分析网站的页面,找到内容几乎不变的页面,给这些页面添加Output Cache指令。像脚本库之类资源文件是长期不变的,可以在IIS中启用内容过期,如果需要更新可以给资源文件添加带版本号的不同文件名。由于现在绝大多数浏览器都支持HTTP压缩,没有特殊情况的话建议启用。除此之外可以在Windows系统中关闭不必要的服务,在IIS关闭不需要的Http Module。
2.2 Apache Http
Apache2.X版支持插入多路处理模块,即MPM,MPM分为Work MPM和Perfork MPM其中Work MPM使用多个子进程, 每个子进程中又支持多个线程而Perfork MPM使用多个子进程, 但是每个子进程名不包含多线程。一般来说Work MPM性能要好一些,相同并发下占有内存也小,在JSP程序中Apache只应用在各个应用服务器之间的负载均衡可以考虑使用Work MPM。 Perfork是UNIX平台上默认的MPM,稳定性要好一些建议在不支持线程安全的第三方模块上使用,如PHP3/4/5。
2.3 Apache Tomcat
Tomcat一般默认使用的堆内存为128M,在较大的应用中是不够用的,需要在catalina.bat中调大。同时线程数一般情况下配置在200到300之间,这个数字可以根据压力测试结果进行调节, 一般Windows系统支持的上限是2000,Linux系统支持的上限是1000。负载比较大的情况下可以考虑和Apache Http配合使用Tomcat集群基本上可以达到接近Jboss或Weblogic的性能。单独的Tomcat调优还可以考虑为Tomcat加载APR同时在配置中启用NIO在大多数情况下可以提高Tomcat并发处理能力和如果Web应用中不需要记录客户端的IP可以考虑禁用Tomcat DNS查询。
2.4 Jboss调优
Jboss本身是免费的,同时性能在大多数情况下可以媲美商用中间件。JVM堆大小一般设置在峰值内存占用的125%~140%。 新生代和年老代之间的正确比例范围在1/3和1/2之间。如果应用容许可以考虑GC使用G1收集器(JDK7以后的版本中),G1提供比CMS更好的性能。
2.5 Weblogic调优
尽量开启NIO。JAVA堆内存的设置可以参考JBOSS。在生产机的话可以考虑关闭JSP和Servle的动态编译。
3数据库的优化
对于Web应用而言大多数性能问题都出现在SQL语句的优化上面。下面只是罗列出一些笔者的经验。
如果数据库Mysql的情况下注意数据库引擎的选择, My ISAM倾向于查询,Inno DB倾向于插入和事物处理对于数据量特别大的表要拆表,分区或者分库。
如果数据量大并且对数据的操作单一,可以选择相应的No SQL数据库,一般最少也能获得一个数量级以上的提升。
对于多表关联查询的SQL出现性能问题,首先是否数据量最大的表走了索引,其次考虑表结构是否合理,如果表结构无法变更,尽量使用连接操作代替in和exist语句。
如果不了解具体机制,慎用某些系统自带函数,如MYSQL中的ORDER BY RAND()。
如果需要在收尾重复字符比较多的列上建索引(例如网址), 可以考虑在插入数据的时候就对数据进行Hash映射,单独建立索引列(例如对网址取CRC32,在CRC值上建立索引),不要直接在这种列上建索引。
很多Web应用中需要进行对数据排序同时限制数据返回条数,例如取某个表的最后500条数据。由于在绝大多数数据库中会先限制返回条数,再排序,一般得不到正确的结果。这种情况下需要套两层select,内层排序,外层限制返回条数。但是这样做会影响性能。以Oracle为例,正确的做法是这样的,使用三层Select,最内层排序,并且只查询rowid(注意保证排序列为主键或者唯一键索引,其他类型的索引会失效),中间的一层in语句通过rowid取需要的列,最外层限制条数。经过如此处理的SQL一般开销都能降到可接受的范围内。
4 WEB网站安全优化
根据网站存在的安全威胁因素,要做好WEB网站的安全优化,首先从硬件上加以防范,作好物理环境、系统硬件的安全控制。另外运用下一代防火墙,审计系统等技术手段加以部署,以确保WEB网站安全性。
4.1硬件系统安全措施
主要方法是在构建物理机房时,按照标准做好物理机房的防火防水防盗工程,保障强弱电系统稳定,在购买计算机及网络硬件时,选择知名品牌,做好设备冗余,加强设备的管理工作。
4.2下一代防火墙
近年来,市场上出现了一种全新的防火墙,叫做“下一代防火墙”,该防火墙是面向应用层设计,能够精确识别用户、应用和内容,具备完整安全防火能力,能够全面替代传统防火墙,并具有强进应用层处理能力的全新网络安全设备。解决了传统安全设备在应用管理、应用可视化、应用内容防护等方面的不足,同时开启所有功能后性能不会大幅下降。
4.3运维审计系统
网站系统内众多的网络系统运维人员、第三方系统运维人员以及设备厂商维护人员却缺乏有效的管理与监控,众所周知系统网络运维人员他们享有系统的“最高权限”,一旦出现恶意操作或误操作,将会对整个系统造成不可估量的严重后果。,针对该问题,目前流行使用一种设备进行监管,名为“运维审计系统”。
该系统具体功能包括单点登录、账号管理、身份认证、资源授权、访问控制和操作审计六个方面。通过该系统可以有效的避免一些越权操作,还可以追溯每一个操作过程,可以做到事前预防、事后追查。
5总结
一般来说对于Web应用而言,在应用服务器端大多数性能问题主要考虑线程池和数据库连接池配置,在数据库端主要考虑SQL语句的优化,在网站安全建设方面介绍了两种目前比较流行的安全技术。当然系统的安全和性能的优化是一个复杂的问题, 跟实际情况高度相关,本文仅对实际应用中常见的问题提出一个思路,具体情况还需要具体分析。
参考文献
[1]陈晓林.中小型Web服务器系统优化策略[J].电脑知识与技术(学术交流),2007.
[2]石磊,刘欲晓.提高网络服务质量的方法研究[J].平原大学学报,2005.
通信公司局域网络安全的优化 第9篇
1 通信公司局域网络的现状况
随着数据业务的高速发展和城市信息化的推进, 除了承载传统的电信业务之外, 还应能提供其它业务, 满足多样化传输需求, 并能针对不同用户的实际需求, 提供差别化服务。根据技术发展趋势和市场需求, 构建一个大容量、多业务、可扩展和开放式的高可靠性网络传输统一平台, 将成为网络发展的方向和演进的最终目标。如何打造一个能够适应技术发展趋势、大容量、多业务、可扩展、开放式、高可用性的网络平台一直是通信从业人员的工作目标。通信公司为用户提供多种业务和技术服务, 势必建设多套业务系统, 各业务网络单独组网复杂且低效, 造成网络资源严重浪费、设备和运营成本相对高, 以及业务提供缓慢等问题, 无法满足用户的灵活性、高带宽等需求。
2 通信公司局域网络存在的问题
2.1 运维方式较简单
主要在用户反映网络出现问题时候才通过TELNET到设备上查看相关信息。对网络设备和网络带宽利用率无法实现实时检测, 缺少有效的网络管理工具。
2.2 网络结构过于复杂
在日常运行维护的过程中, 不能简单地进行救火式维护。为了保证各系统和网络设备全天不间断运行, 网络系统管理员除了定期对设备进行巡视检查外, 还按照前期制定的《作业维护计划》进行日常例行的网络配置、运行性能、日志等信息进行检查, 确保设备能够正常为用户提供网络服务。因为采用双机冗余、互为热备份模式, 这样就可以最大程度将影响降至最低。
3 通信公司域网络优化的原则
3.1 稳定性
随着网络用户的不断增加, 用户之间的互访量较大, 网络中的广播风暴占据较大的流量, 通过对相对访问量较高的群组进行VLAN的划分设置, 提高带宽利用率, 控制广播风暴。并且通过ACL访问控制列表, 拒绝部分数据包, 达到屏蔽部分流量的目的。
3.2 安全性
随着计算机系统功能的日益完善和速度的不断提高, 系统组成越来越复杂, 系统规模越来越大, 特别是Internet的迅速发展, 存取控制、逻辑连接数量不断增加, 软件规模空前膨胀, 任何隐含的缺陷、失误都能造成巨大损失。又因为局域网用户众多, 随意篡改IP地址、恶意访问等情况时有发生, 存在较多的安全隐患和威胁。因此, 要特别重视网络的安全性。通过对服务器、路由器、防火墙的设置和优化, 可以有效的提高网络的安全性。
4 通信公司局域网络优化的方法
4.1 稳定性优化
4.1.1 访问控制列表 (ACL) 。
访问控制列表是使用在路由器接口的指令列表。这些指令列表可以告诉路由器对哪些数据包要收、对哪些数据包要拒绝。至于数据包是被接收还是拒绝, 可由源地址、目的地址、端口号等的特定条件来决定。ACL可以过滤网络中的流量, 它是控制访问的一种技术手段。主要任务是保证网络资源不被非法的使用和访问。在这里我们使用的是扩展IP访问控制列表。扩展IP访问控制列表比标准IP访问控制列表具有更多的匹配项, 包括协议类型、源地址、目的地址、源端口、目的端口、建立连接的和IP优先级等。
4.1.2 VLAN技术。
VLAN中文名称为“虚拟局域网”。虚拟局域网逻辑上把网络资源和网络用户按照一定的原则进行划分, 把一个物理上实际的网络划分成多个小的逻辑的网络。这些小的逻辑的网络形成各自的广播域, 也就是虚拟局域网VLAN。这一技术主要使用于交换机和路由器中, 但主流应用还是在交换机上。VLAN能更好地满足企业发展的需要, 可突破物理网段的限制来建立部门网络, 对网络通信进行隔离, 由于VLAN的特点, 一个VLAN内部的广播和单播流量都不会转发到其他VLAN内, 从而可以控制流量、提高网络带宽的利用率、减少设备投资、简化网络管理、提高网络的安全性。
4.2 安全性优化
防火墙是一个或一组系统, 防火墙系统能由路由器, 也能由个人主机、主系统或者一批主系统构成, 它的作用是把网络或子网同可能被网络以外的一些系统滥用的服务和协议分隔区分开。它能提高机构内部网络的安全性, 能加强网络之间相互访问的控制, 能防止和避免外部用户非法使用内部网络的资源, 能保护内部网络的设备不被恶意破坏, 能防止内部网络的重要数据信息不被窃取。防火墙是在两个网络通讯时执行的一种访问控制技术, 它能允许授权的人和数据进入你的网络, 同时将你拒绝的人和数据隔离在门外, 最大限度地阻止网络中的黑客来访问你的网络, 防止他们更改、拷贝、毁坏内网的重要信息。防火墙作为内部网与外部网之间相互联接的访问控制设备, 一般是被安装在内部网络和外部网络连接的点上。防火墙系统也可以位于等级较低的网关, 以便为某些数量较少的主系统或子网提供保护。
5 网络安全配置
5.1 修改系统缺省服务和端口
按照最小特权原则, 关闭不必要的服务和端口, 以提高设备和网络的安全性。
5.2 加密设置
对网络设备进行密码设置, 配置为强加密和启用密码加密;Service password_encryption//启用加密服务;No enable password//禁用弱加密的特权密码。
5.3 企业局域网内IP地址与物理地址绑定
出于方便管理及网络安全的考虑, 为防止未通过授权的IP地址访问网络。将局域网内IP地址与网卡MAC物理地址进行绑定, 是很有效的方法。同时也是防范ARP攻击的有效手段。
5.4 限制企业局域网内互联网权限的开通
限制网络访问权限也是保护网络使用安全的重要措施。通过访问控制列表可以实现为使用外网权限的人的IP地址开放互联网权限。其他人只开放内网访问权限。最大限度的保护网络。
结束语
DES算法安全性优化策略 第10篇
数据加密标准 (Data Encryption Standard) , 作为ANSI的数据加密算法 (Data Encryption Algorithm) 和IOS的DEA-1, 成为一个世界范围内的标准已经20多年了。它很好地抗住了多年的密码分析 (因为除了穷举法之外至今没有一种有效的方法可以破译DES) , 但随着最近几年计算机的发展。破译DES的算法的时间越来越小, 也就是说DES算法的安性度大大的减弱。因此, 目前密码界推出了例如CAST-256, DEAL-256 (即256位的密钥加密系统, 而DES是56位的密钥加密系统) 。但如果重新设计加密系统会增加很多的人力, 物力且安全度却是未知。所以, 本论文从DES的内部入手进行改进来增加其密钥的长度以及通过改变其密钥的位移方式来提高其破译的难度。
2、算法简介
2.1 DES描述
数据加密标准DES是将任意长度的信息按64比特进行划分, 在64比特的密钥控制下对此进行加密, 输出为64比特的密文。但密钥中还包含8比特的奇偶校验比特, 所以实际密钥长度为56比特。此算法的基本原理如图1所示。
数据解密是将64比特的密文, 在64特的密钥 (实际上仅有56位) 控制下, 得到64比特的明文。
2.2 加密算法概要
该算法将64比特明文经初始化换重排后, 首先将左32位比特和右32位比特进行位置对调 (以下用L和R表示左右32位比特) , 然后右32位比特和密钥K经过f函数进行运算后将结果存入右32位比特, 整个变换可用下式表示。
以上的整个变换要进行16次后输出64比特密文, 再进行最后换位后输出64比特密文为最终的加密结果。
在16次变换中的f函数的算法如下:每次变换首先将右32位比特进行扩展换位得48位比特, 再与密钥进行异或。而密钥在进行异或前先将64位比特密钥进行压缩换位得56位比特密钥, 再将56位比特密钥分成左右28位两个部分, 分别再将两个部分进行左移。而每一次的变换中的左移的位数是不一样的, 在DES规定其中第一, 第二, 第九, 第十六次分别左移一次, 而其它各次分别左移二次, 将左移后的56位密钥进行再压缩换位得48位比特密钥与变换、扩展后的48位明文进行异或。异或后的48位比特密文再经过S-BOX的转换输出32位密文, 在经过换位后输出最终的32位密文。
2.3 DES解密算法概要
在经过所有的代替、置换、异或和循环移动之后, 也许有人会认为解密算法与加密算法完全不同, 且也如加密算法一样有很强的混乱效果。但恰恰相反, 经过精心选择各种操作, 获得了这样一个非常有用的性质:加密和解密可以用相同的算法。
DES使得用相同的函数来加密或解密每个分组成为可能, 二者的唯一不同之处是密钥的次序相反 (即密钥的左移变为右移且移动的次数为第一次不移位, 第二, 第九, 第十六次分别右移动一次, 其它各次右移动二次) 以及变换公式改如下:
2.4 Vigenere加密
Vigenere加密法是基于关键词的加密系统, 关键词写在明文的上面, 并不断重复书写, 这样每个明文字母都与一个关键词的字母关联。例如, 如果关键词为“hold”, 而明文为“this is the plaintext”, 那么, 关键词与明文的关联如下所示:
每个明文字母与关键词的一个字母配对。例如, 第一个明文字“t”与关键词的字母“h”配对。再利用设定的字母循环表来确定明文字符的加密结果。其加密方法如下:
3、DES算法安全性优化策略
3.1 增加密钥位数的策略
了解DES的都知道它的密钥位为56位 (除校验位外) , 如果用ASCII码表示为7个字母, 即其密钥域为256, 而这对于现在的计算机的速度用穷举法几天即可以破解 (穷举法是目前最有效的DES破译方法) 。因此我们应该从提高其密钥的位数入手, 这也就是我刚才为什么用字母循环表加密的目的。我们可以从输入7位字母 (每个字母用ACSII码表示) 提高到输入14位字母。经过字母循环表表形成7位字母再进行DES密钥的后续运算。例如:输入“zhangxinyanmez”14位字母, 经过字母循环表表后形成的7位字母是“gndvyzd” (即1, 2位, 3, 4位………..13, 14位进行配对) 。这样就可以使DES的密钥很好的增加了一倍, 从而提高了破解难度以及其安全性, 且不用改变其它算法可以很好的实现。
3.2 改变密钥移动的策略
3.2.1 DSE加密算法的分析
我们大家都知道, 在密码学中密码加密系统的算法是公开的, 而密钥是保密的。这样可以使我们客观了解加密系统的安全性, 且不能减弱加密系统的安全性。但与此同时也给我们带来了一个问题:即如果密钥被泄漏且攻击者又知道目标所用加密系统, 那么攻击者可以自己制造出目标所用的加密系统, 就可以破解了。
就以上所提出的问题, 本论文给出一个针对于DES加解密系统的解决方案。首先我们先分析一下DSE的算法, 在对DES进行介绍时大家一定注意到一个问题, 在DES加解密系统中对密钥的移动是固定的, 即在16次变换中DES的加密密钥位移分别是1, 1, 2, 2, 2, 2, 2, 2, 1, 2, 2, 2, 2, 2, 2, 1。解密密钥位移分别是0, 1, 2, 2, 2, 2, 2, 2, 1, 2, 2, 2, 2, 2, 2, 1。在仔细分析其密钥移位特点时, 我们可以知道其加密密钥分为左右两个部分, 每个部分为28位, 而在16次变换中加密密钥每个部一共移动28位。这不是巧合, 因为在经过16次加密变换后密钥又恢复到变换以前的状态, 这为我们解密提供了可能。换一句话说, 在16次变换中只要密钥的位移的最终状态恢复到变换前的状态即可。此因我们在16次的加密变换中不一定必须移动28位, 只要移动28的倍数就可以了。而解密算法的16次密钥位移次数是加密算法密钥位移的次数的倒序, 但在解密中第一次位移为零, 其他的依次后推, 把加密的第一次位移舍去。例如加密密钥位移为2, 2, 4, 4, 4, 4, 4, 4, 2, 4, 4, 4, 4, 4, 4, 2。则解密密钥位移为0, 2, 4, 4, 4, 4, 4, 4, 2, 4, 4, 4, 4, 4, 4, 2。
3.2.2 解决方法
我们知道了在DES算法的16次密钥变换中, 只要是位移28的倍即可。而我们在位移的中设定一个固定的序列, 则改变是无意的。本论文的方法是随机产生出一个序列和为28倍的序列, 这样我DES的安全度会大大的提高。虽然说是随机产生, 但如果独立的制作一个随机产生的序列, 则工作量会很大且不一定有很好的兼容性。所以, 本论文随机产生的序列是依靠算法下产生的。具体的方法如下:
在DES算法中, 用户首先输入56位的密钥, 算法则把我们的56位的的密钥扩展为64位密钥 (含校验位) 。而随机序列的产生就在此, 首先我们把64位密钥产生出8个3位的十进制数, 然后我们把这8个十进制数每一位提取出来存入一个24的元素的数组中。在24的数组中抽取16个元素, 使其成为28的倍数 (如果少于28, 则我们把第十六个数加上一个数成为28, 如果是28的倍数又有余数, 则我们把第十六个数减去余数。当然如果第十六个数在运算后成为负, 则在位移时我们可以使其左移变为右移) 。然后将这16个数存入元素个数为16的数组中等待在16次的变换中调动, 其的算法我们不必改变即可。这样我们就很好的产生了一个我们需要的随机序列。
4、结语
本论文提到的安全度优化的策略中增加密钥位数的方法不但可以在DES算法中应用, 也可以在其它的对称加密算法中应用例如CAST-256, DEAL-256, TOWFISH-256等等, 使这些256位密钥的算法迅速提高到516位密钥, 这样就大大的提高了算法的安全性, 而且实现的方法简单。
在改变密钥移动的方法本论只针对DES算法, 但在DES算法中其变化性很大。而且随机序列是随着密钥的不同而不同。这样就会使攻击者很难抓住每次的密钥变化, 即使攻击者知道了目标的密钥, 在不知其算法的变化下, 就会很难的破译密文。
摘要:论文简要介绍DES算法以及安全性优化的策略, 从DES算法中的密钥的长度和密钥的移位方式入手进行改进。改进后的DES算法将大大的提高密钥的破解难度以及算法方式可以进行随意的变化使进攻者难以找到破解的思路。
关键词:DES,Vigenere,安全性,移位
参考文献
[1]蔡永泉.计算机网络安全理论与技术教程.北京航空航天大学出版社, 2003-08.
[2][美]Richard Spillman著.叶阮健, 曹英, 张长富译.经典密码学与现代密码学.清华大学出版社, 2005-07.
[3]李克洪, 王大玲, 董晓梅.实用密码学与计算机数据安全[M].东北大学出版社, 1997-10.
安全优化 第11篇
关键词:优化;效率;安全;畅通
太北枢纽编组站为单向二级六场混合式编组站,全站划分为六个车场,一场为到达场,三场为调车场,二、四、五、六场为到发场,一场主要担负石太线、南北同蒲线、西山线、太岚线、上兰村支线到达解体列车以及西山线、太岚线到达不进行技检作业的无调中转列车;二场主要担负发往石太线、南同蒲线的无调中转列车和始发编组列车;三场主要集结各方向到达的有调中转车和车站作业车;四场主要担负发往北同蒲线、西山线、太岚线和上兰村支线的无调中转列车和始发编组列车;五场主要担负各方向到达太钢的作业车以及发往各方向的无调中转列车和始发编组列车;六场主要担负西山线、太岚线与北同蒲线的无调中转列车车流的交换,目前随着车站的转型发展,运输任务的需求,强化运输组织,提高运输效率显得尤为重要。
一、影响运输效率原因分析
(一)站改施工对运输的影响
目前大西高铁的引入,站改后一场北咽喉向西侧平移15m,拆除一场11道、14~16道直通场;股道由16条变为13条,直通场取消,二场拆除既有1-3道,4道升级改造为石太上行线,既有三场1、2道升级改造为二场的4、5道,改造后股道由6条变为5条,取消机车走行线。三场调车线由原来27条变为21条,降低了三场集结各方向车流的能力,牵出线由2条变为1条,且目前牵2线缩短150米,二场编组不能一次编妥,增加了调车次数,严重影响了编组效率,将来站改后对一场的通过能力,二场的到发能力均造成了影响。
二场站改施工结束后由于未及时铺设劳保石砟,线路间不平整,造成作业人员走行困难,增加了列检、货检的作业时间,增加了到达列车的待检时间。
(二)人员配置不足对运输的影响
四场每班货检人员2对,实行双人双面检查制度,四场白班平均到编列车16列,每对作业8列,夜班平均到编列车22列,每对作业11列,遇列车集中到编时,容易造成车列待检,所以货检人员不足造成货检作业时间长是影响到运输效率的原因之一。二场列检每班列检人员只有一组3对,遇需要列检作业的车列时,以50辆计算,每对人作业近17辆,所以列检作业时间的长短也直接影响到了运输效率。
(三)机流衔接不畅对运输的影响
除去特殊原因,机车从出库、挂车、票据交接、列尾一对一成立、发车平均在45-60分钟,但车列从编妥(到达)至发出约90-110分钟,主要原因是机流衔接不好,存在机车等车底、车底等机车问题。
(四)作业制度办法对运输的影响
一是列车经常有因列车换长较长无法全部进入股道情况,司机申请特殊前行时需要对机车停车点至信号机的距离进行粗略计算,导致列车全部进入线路停妥时间较长,直接影响货检、列检作业。从现场实际作业过程中列车从接近至防溜好货检开始作业一般在10-20分钟。二是列车发车动车较慢,从开放信号至列车动车压上出站轨道电路一般在5-7分钟,四场至六场、四场至皇后园货车纯运行时分为6分钟,所以四场向六场、皇后园方向发车,列车全部到达六场或皇后园约14-16分钟,导致车站值班员不敢大胆利用客车空挡开车,严重影响了运输效率。
二、强化运输组织,提高运输能力
(一)改善作业环境,压缩作业时间
针对太北二场站改结束后,股道间不平整、未铺设劳保石砟影响作业效率的问题,首先对站场的照明设备状态进行排查,对照明设备老旧损坏以及夜间存在的照明盲区,上报上级部门及时修善。同时及时联系上级主管部门及工务部门在股道间铺设劳保石砟、平整线路,并在线路间铺设货检、列检人员作业通道,改善作业环境,提高作业效率。
(二)合理配置人员,优化作业办法
根据车流大小配置足够岗位人员,重点是货检、列检人员,同时对各工种作业办法进行优化,采取合岗、并岗等方法,加强人员培养,提高作业人员一岗多职的能力。比如四场货检监控系统及车号系统移设到北助理室,既能减少一名货检人员又能压缩票据的交接时间,二场列尾岗位全部由助理值班员来担当,能够兼顾列检不作业列车的试风作业。
(三)改进运输组织,加强环节沟通
二、四场通过能力的大小直接影响运输效率的高低,车站每天办理客车15对,货车的开行就是要充分利用客车空档,特别是二场的开车,要加强车站作业计划与调度指挥,及时与列车调度员联系,下达阶段计划,避免因无计划导致列车停留时间较长,造成助理二次试风作业。
(四)压缩货车到发线占用时间
根据作业计划加强与机调联系,合理安排机车挂运,减少机车等车底,车底等机车现象,重点是调度员与值班员密切配合,合理指挥,避免出现无车时为了压缩机车乘务员停留时间而大量开行单机,有车列时却无机车挂运问题。
三、进一步提高车站能力的建议
(一)调整技术设备的使用和到发线的使用方案
作业过程中最大程度的降低车站咽喉道岔组的影响,充分利用平行进路调整接车、发车、和调车进路,比如四场开六场方向列车尽量接入或编组到5、6、7股道,开皇后园方向列车尽量接入或编组到1、2、3、4股道。
(二)充分利用现有设备改进运输组织工作
根据列车编组计划、装卸作业,合理组织调车机工作,比如五场主要负责太钢作业车的取送,调车机较繁忙,站调可充分调动西山线本务机,利用单机回库条件组织对车列进行转场作业,加快车辆周转。
四、结束语
探析通信网络的优化与安全 第12篇
一、通信网络的现状
随着网络技术和信息技术的不断发展,多媒体等先进的技术应用越来越广泛,基于此通信网络技术也得到了一定的发展。数字化技术和无线技术等先进的技术中,多媒体的应用已经成为普遍现象。其实现了传输速度的提高,同时确保了服务的质量。近些年,移动网络技术的提出和应用,实现了人与人的便利沟通。移动通信消除了有线通信的束缚,使通信方式更加灵活。通信网络中信息的传输和管理,是保证通信网络发展的关键。光通信技术是一种新兴的通信传输技术,其以光纤、节点、光缆、熔接技术和传输系统为主,改善了传统线路的弊端,保证了信息传输的速度。
二、通信网络的优化与安全对策
1、提高技术人员的整体素质。
通信网络想要得到良好的发展,优秀的技术人员是基础。技术人员的整体素质是决定通信网络质量的关键。在通信网络优化时,首先要对技术人员进行专业的培训,使其能够掌握更多的理论知识和实践技能。专业知识是确保技术人员能够顺利开展工作的前提,只有具备高水平专业知识的技术人员才能及时发现和解决通信网络的问题和故障,并在第一时间提出解决的方案。技术人员的整体素质可以缩短故障的处理时间,提高通信网络优化的效率。同时,技术人员还要具备一定的经验,可以监测通信网络的状态,分析故障发生原因,制定故障处理措施。技术人员要通过经验对故障原因进行归类和分析,对于优化措施也要进行分类,以满足今后维护时的需要,提高通信网络维护效率。
2、分析通信网络的整体状况。
通信网络优化过程中,涉及的内容较多,网络规划、工程管理、检修与维护等工作都会涉及。因此,技术人员必须将工作具体化,进行科学细分。做好通信网络的性能分析和数据统计,并对于相关的技术参数进行验证,以保证通信网络的稳定运行。特别是无线网络,其结构更加复杂,优化的程序也比较多,其更加容易受到外界因素的干扰。因此,技术人员要制定合理的优化方案,以保证整个通信网络的运行。网络优化要遵循OMC-R的相关规范,同事对整个通信质量进行测评。
3、完善通信网络的系统性能。
网络信息优化过程中的重点在于话务数据的分析,对基站的结构参数和相关数据进行分析。目前最重要的技术是蜂窝技术,利用这一技术来确保通讯数据的搜集均衡性。尤其是随着网络通讯技术的发达,通讯业务超载也十分常见的现象。根据需求,可适当的提升这一区域所对应的标准数值,缩小覆盖范围,提高通讯准确性。但当通讯总量小时,可采取相反的办法降低其相对应的标准数值来扩大信号的覆盖范围,提升4G等网络的应用空间。但调节参数要在合理的范围之内,以防止由于数据而出现盲区,影响系统的整体通讯质量。在基站的选择上,要确保其合理性,当基站的设置远离话务中心时,可以对基站进行适当的搬迁,总之要保证话务中心的通讯信号保持良好。相反,则需要适当的扩展新的基站,另外还可以使用双频网络做法来确保区域所对应的话务容量,确保信号的稳定。
4、加强通信网络的抗干扰能力。
直放站干扰是基站网络干扰的主要方式,并且直放站的干扰对于通讯网络往往造成较大的影响。其原理主要是由于空间中过大的噪音以及直放站的噪音接收放大处理以后,还需要通过上行链路将信息传回到基站,这样当基站接收到信息后,就会出现一定的问题,如信息失准等。在设计过程中还存在一部分的私自改装现象,由于其性能和结构与基本要求不符,因此很可能对原基站的信号功能造成一定的影响。因此,要根据需求对其进行优化,在网络通讯使用过程中要进行合理的排查,对其展开有针对性的处理。目前,可借助频谱天线来进行定位,来实现对低噪音的数据的有效分析,从而降低不良因素对于系统的干扰。
三、总结
通信网络是确保通信质量的关键,其稳定运行是提高用户满意度的重要保证。因此,对于通信网络的优化至关重要,其可以降低通信网络工程成本,提高检修的效率和通信网络的安全性,使其能够更好的为人们服务。
参考文献
[1]袁小平,曾贤龙.CDMA移动通信网络优化设计探讨[J].电子技术与软件工程,2014(20)
[2]董文科.无线通信网络优化的思考[J].农村实用科技信息,2014(8).
安全优化范文
声明:除非特别标注,否则均为本站原创文章,转载时请以链接形式注明文章出处。如若本站内容侵犯了原著者的合法权益,可联系本站删除。