三年片免费观看影视大全,tube xxxx movies,最近2019中文字幕第二页,暴躁少女CSGO高清观看

井下安全防護匯總十篇

時間:2023-07-02 09:54:04

序論:好文章的創作是一個不斷探索和完善的過程,我們為您推薦十篇井下安全防護范例,希望它們能助您一臂之力,提升您的閱讀品質,帶來更深刻的閱讀感受。

篇(1)

我國每年的經濟增長態勢呈直線上升的趨勢,“三駕馬車”帶動中國的經濟快速發展,其中出口、投資、消費都有賴于能源的后勤保障和供應。對于煤炭的依賴程度已經到了必不可少的地步。這些因素也直接帶動了煤炭業的快速發展,其中也顯現出了一個問題--煤礦井下人員的安全保障。這幾年來,我國在煤炭開挖時,出現了很多起重大安全事故,死傷人數逐年呈遞增的趨勢,如何有效的解決這類事件的發生也引起了國家有關部門的高度重視。這里我們就引進了基于公共服務網絡的煤炭安全防護信息系統,通過這個系統可以在很大的程度上降低井下發生危險的概率和提高炭難營救的成功率。

一 基于網絡環境下煤炭信息系統

現有的煤炭信息系統是一種在網絡的模式下實現安全信息的全面化的系統,它在煤炭生產中很多方面都起到了作用。在很多起煤炭坍塌和爆炸事故中,救援在很多的方面遇到了相當大的阻力,這就存在兩方面的原因。一是救援時不能明確下井的具體人數,二是對井下的結構構造不了解。這都給救援帶來了巨大的壓力。在煤炭的開采的中間環境,必須在整套工作的流程中確定安全的保障手段,確保采煤的過程始終在安全的環境中進行,此外,對于井下的人員必須合理的掌握操作流程,井上工作人員的任務就是時刻保持與井下工作人員的配合。使用計算機網絡可以對井下的情況做出具體的評估,而基于公共服務網絡的井下人員檢測系統可以在安全受到影響時及時做出安全提示,以保證采煤過程中有相應及時的安全的應急措施,因此我們在這個基礎上使用了公共服務網絡的煤炭安全防護信息系統。

在網絡環境的平臺下,對于網絡的要求在于數據的安全保證,對于網絡的交換設備的服務穩定和安全,以及數據庫主要的數據資料必須在安全的情況下進行完善,監督部門可以隨時對于煤炭生產的現狀進行了解,對于煤炭開挖井下施工的具體情況做出詳細的監督。并且該系統的防護系統還對于智能化的施工起到了關鍵的作用。對于一些網絡的入侵和網絡的防止病毒攻擊有著一定的作用。此外,在企業利用這套系統可以實現內部的資源系統共享,保障人身和網絡安全的同時,服務了煤炭企業的發展。

二 網絡安全信息防護系統特點

基于現有的網絡的煤炭安全防護信息系統主要的作用是起到安全防護的作用。在井上安裝計算機的終端系統,用數據線連接井下的數據初口。初口連接的是兩個識別卡系統。這里所說的識別卡都是在末端安裝了高靈敏度的傳感器,當井下的溫度和空氣含量一旦發生變化,識別卡就會在第一時間將數據傳輸到計算機信息終端,技術人員就可以根據數據的變化,即時的分析出此刻井下的相關情況,作出應急方案。在這里,系統兩端的讀卡器會一起將數據傳輸出去,不會引起任何的干擾。

在開挖的過程中,一旦存在安全隱患預警系統就會及時作出報警響應。其中包括氣體壓力的測試和機械磨損檢測。系統中采用的是并聯電路,蓄電池是24小時循環放電,讓整個系統處于運轉狀態,我們利用傳感器在壓力感知方面靈敏度高、動態數據采集快、適應能力強的特點,在傳感器末端安裝了電容測變器。日常的工作狀態下,這套系統的任務是時刻檢測,在危機發生時,系統就會發出警報,好讓井下的人員盡快撤離,也可以讓井上的技術人員作出及時的決策。

井上的控制中心的計算機會根據這些動態分布掌握每個人員的實際所在位置,對于調度方面起到了幫助作用。系統也可以單個或者多個對井下的人員進行單方面的呼叫,掌握他們的工作時間和離井時間,把開挖的指令傳達給每個人。系統也可以根據分布情況對井下的巡查人員進行監督。如對瓦斯濃度檢測人員、實時溫度檢測人員。在很長的一段時間內,計算機系統可以根據以上監控作出相關的分析,得出技術員所需要的相關參數指標。了解每個施工人員的出勤率、總出勤時間、遲到和早退的記錄和未到工作崗位的次數等等。如果在煤炭發生的突發時間,技術人員可以根據這套人員定位系統及時抽調出當時的工作動態情況,根據電腦中顯示的人員分布情況,作出救援安排和部署。

在基于網絡環境下的煤炭安全信息防護系統的使用中,先是打開電路,系統會自動更新,將上次的數據自動保存在硬盤中,然后自身啟動重啟格式化的功能。這時系統會提示是否將井下的及時情況監控與計算機網絡系統聯接。一旦系統聯接了就會跳轉到ARP模式中,選擇HCP和HTTP處理。

三 煤炭企業信息化管理安全模式

對于網絡環境下的煤炭信息網絡系統,必須在保證網絡安全的基礎上實現管理的策略性發展,將具體的安全網絡信息化管理和維護落實到企業管理的實處。

(1)使用目前世界先進的安全技術和產品(包括使用防火墻、入侵檢測、防病毒和容災備份等)。

篇(2)

1.云計算技術目前的發展

云計算的概念自2006年被Google提出之后,就在ICT產業界產生了巨大反響,Google,微軟,IBM,英特爾等ICT巨頭公司積極跟進云計算的研究以及云計算業務和應用的部署。關于云計算的理解,定義目前就有幾十種,其中得到業界最廣泛接受的,是由美國國家標準和技術研究院(NIST)提出的:云計算是一種通過網絡以便捷、按需的形式從共享的可配置的計算資源池(這些資源包括網絡、服務器、存儲、應用和服務)中獲取服務的業務模式。云計算業務資源應該支持通過簡潔的管理或交互過程快速的部署和釋放。

NIST對于云計算的定義,從根本上規范了其業務模式和特征。NIST給出的定義中還包含云計算的基本特征:按需自助服務,構建資源池,廣泛的寬帶網絡接入,供可測量,快速彈性的,按使用量計費的服務等。根據云的使用范圍及運營模式的不同,描述了云的4種部署模式:公有云、私有云、社區云、混合云。

就我國而言,云計算更合乎中國經濟向服務型、高科技型轉變的趨勢,政府和醫療信息化、三網融合,大量迅速成長的電子商務應用,使我國云計算具有強大的市場前景,云計算的時代已經到來。

2.云計算環境下面臨的信息安全問題

云計算迅速發展的同時,也面臨著信息安全的巨大挑戰。目前安全問題已成為困擾云計算更大發展的一個最重要因素。某種程度上,關于云計算安全問題的解決與否及如何解決,將會直接決定云計算在未來的發展走勢。

隨著云計算在各領域內的快速發展,安全事件也頻繁發生:亞馬遜云計算平臺出現了大范圍的故障;微軟Azure云計算平臺徹底崩潰,大量用戶數據丟失;谷歌公司泄露了客戶私人信息等等。根據云計算的定義和相關概念的理解,云計算的操作模式是將用戶數據和相應的計算任務交給全球運行的服務器網絡和數據庫系統,用戶數據的存儲,以及用戶數據的處理和保護等操作,都是在“云”中完成的。這樣,就不可避免地使用戶的數據處于一種可能被破壞和竊取的不安全狀態,并且也有更多更詳細的個人隱私信息曝露在網絡上,存在非常大的泄露風險。

云計算安全事件頻發,其穩定性、安全性、完整性等都是亟待解決的問題;加上公共平臺的開放和不可控性,急需一套針對云計算的信息安全防護方案。云計算環境下的信息安全防護體系的建立,必將使云計算得以更加健康、有序的發展。

3.云技術環境信息安全防護方案探索

3.1 體系結構的總體防護

云計算安全體系結構可以劃分為數據安全、虛擬化服務安全、基礎網絡安全三部分。數據安全即保障云計算海量數據存儲、傳輸并實現數據安全隔離的支撐平臺的安全;虛擬化服務安全即保障整合、處理各種虛擬化資源,提供“按需服務”的承載平臺的安全;基礎網絡安全即保障各類計算資源基于統一基礎架構的網絡接入和運行平臺的安全。

(1)數據安全

數據傳輸安全:云環境下用戶的數據信息從終端到云計算環境的傳輸中,數據信息容易被截獲,可采用在云端部署SSL VPN網關的接入方案,以保證用戶端到云端數據的安全訪問和接入。云端部署SSL VPN網關示意圖如圖1所示。

圖1 云端部署SSL VPN網關示意圖

利用SSL VPN技術,可以隨時隨地的在客戶端與資源中心之間建立一個私密通道,保證不同客戶信息私密性,可采用的防護技術包括:不同客戶訪問相應云計算資源的身份認證與鑒權;客戶端和云端數據流加密;終端用戶的準入管理(補丁管理、殺毒軟件升級等);防數據泄漏;自主訪問控制;標記和強制訪問控制;系統安全審計;用戶數據完整性保護;用戶數據保密性保護;客體安全重用以及程序可信執行保護。

用戶身份鑒別應支持用戶標識和用戶鑒別。在每一個用戶注冊到系統時,應采用用戶名和用戶標識符標識用戶身份,并確保在系統整個生存周期中用戶標識的唯一性;在每次用戶登錄系統時,應采用受安全管理中心控制的令牌、口令、基于生物特征、數字證書以及其他具有相應安全強度的兩種或兩種以上的組合機制進行用戶身份的鑒別,并對鑒別數據進行保密性和完整性保護。

數據完整性保護:應采用密碼等技術支持的完整性校驗機制,檢驗存儲和處理的用戶數據的完整性,以發現其完整性是否被破壞,且在其受到破壞時能對重要數據進行恢復。

數據保密性保護:應采用密碼等技術支持的保密性保護機制,對在安全計算環境中存儲和處理的用戶數據進行保密性保護。

(2)虛擬化服務安全

“按需服務”是云計算平臺的終極目標,只有借助虛擬化技術,才可能根據需求,提供個性化的應用服務和合理的資源分配。無論是基礎的網絡架構,還是存儲和服務器資源,都必須要支持虛擬化,才能提供給用戶端到端的云計算服務。因此,在云計算數據中心內部,應采用VLAN和分布式虛擬交換機等技術,通過虛擬化實例間的邏輯劃分,實現不同用戶系統、網絡和數據的安全隔離。

在多租戶情況下,云聯數據中心的所有安全設備應支持1:N的虛擬化,形成端到端的虛擬通道。每個安全設備經過虛擬化后,都可實現關鍵特性的多實例配置,比如防火墻的多實例、支持獨立的安全域劃分及策略配置。

實現跨設備鏈路聚合,簡化網絡拓撲結構,便于管理維護和配置,消除“網絡環路”,增強網絡的可靠性,提高鏈路的利用率,可采取橫向網絡虛擬整合,即N:1網絡虛擬化。

每個虛擬設備都應具備獨立的管理員權限,實現用戶的分級管理,如圖2所示,可以隨時監控、調整策略的配置實現情況。可以將管理員劃分為多級進行管理,不同的級別具有不同的管理權限和訪問權限。通過靈活的用戶訪問控制,對虛擬機的配置和遠程訪問權限進行保護。

采用虛擬防火墻和虛擬設備管理軟件為虛擬機環境部署安全防護策略,且采用防惡意軟件,建立補丁管理和版本管理機制,及時防范因虛擬化帶來的潛在安全隱患。

圖2 用戶分級示意圖

(3)基礎網絡安全

基礎網絡是指地理位置不同的的是數據中心和用戶終端的互聯。應采用可信網絡連接機制,通過對連接到通信網絡的設備進行可信檢驗,以確保接入通信網絡的設備真實可信,防止設備的非法接入。基礎網強調的是無收斂和精細化,相應對安全設備也提出相應的要求,在園區網,安全設備性能要滿足與網絡相匹配的性能的需求,且應可以實現隨著業務發展需要,靈活的擴減防火墻、入侵防御、流量監管、負載均衡等安全功能,解決在安全設備端口不足和自身處理性能不足情況下靈活擴展問題,實現安全和網絡設備高度融合。

3.2 應用層面的安全防護

由于云環境的靈活性、開放性、公眾可用性等特性,給應用安全帶來了很多挑戰。

對于企業終端用戶而言,企業應做風險評估,比較數據存在云中和存儲在自己內部數據中心的潛在風險,比較各家云服務供應商,把選擇縮減到幾家,并取得優選者的服務水平保證。云服務供應商在云主機上部署的Web應用程序應當充分考慮來自互聯網的威脅。企業終端用戶應該清楚指定哪些服務和任務由公司內部的IT人員負責、哪些服務和任務交由云服務供應商負責。隨著虛擬化技術的廣泛應用,許多用戶喜歡在桌面或筆記本電腦上使用虛擬機來區分工作。通常這些虛擬機甚至都沒有達到補丁級別,這些系統被暴露在網絡上更容易被黑客利用成為流氓虛擬機。對于企業客戶,應該從制度上規定連接云計算應用的PC機禁止安裝虛擬機,并且對PC機進行定期檢查。

對于使用云服務的終端用戶而言,應該保證自己計算機的安全。在用戶的終端上部署安全軟件,包括反惡意軟件、防病毒、個人防火墻及IPS類型的軟件。目前,互聯網瀏覽器已經普遍成為云服務應用的客戶端,但不幸的是所有的互聯網瀏覽器毫無例外地存在軟件漏洞,這些軟件漏洞加大了終端用戶被攻擊的風險,從而影響云計算環境應用的安全。因此云用戶應該采取必要措施保護瀏覽器免受攻擊,在云環境中實現端到端的安全。云用戶應使用自動更新功能,定期完成瀏覽器打補丁和更新及殺毒工作。

云用戶還應使用過濾器,目的在于監視哪些數據離開了用戶的網絡,從而自動阻止敏感數據外泄。這些數據涉及到用戶的個人隱私,用戶可以對過濾器系統進行安全配置,以防止數據在用戶不知情的狀態下被泄露,防止由此造成的用戶自身數據的安全性降低。

4.結束語

安全問題已經成為困擾云計算更大發展的一個最重要因素。在某種程度上,關于云計算安全問題的解決與否以及如何解決等,將會直接決定著云計算在未來的發展走勢。關于云計算安全問題的解決,需要考慮到云計算安全的成因,多管齊下,從技術、標準、法律以及業務監管等多個方面來進行綜合考慮;還需要云平臺提供商,系統集成商,云服務提供商,殺毒軟件廠商等的共同努力。隨著整個云計算產業鏈的不懈努力,云計算環境應用及服務必將朝著可信、可靠、可持續的方向健康發展。

參考文獻:

[1]NIST..

[2]胡志昂,范紅.信息系統等級保護安全建設技術方案設計實現與應用[M].電子工業出版社,2010.

篇(3)

中圖分類號:TP393.08

1 研究背景

隨著虛擬化技術不斷成熟及普及,各行業掀起了數據中心虛擬化改造的熱潮。虛擬化技術給數據中心的運營帶來了很大的改變,IT部門無需再因為新業務的上線而考慮購置新的設備、計算電力及冷卻系統是否能夠承載新業務的上線,僅僅只需要從虛擬計算池中劃出適合的計算資源構建虛擬服務器即可將新業務上線,提高數據中心計算資源的使用率。虛擬服務器通過與虛擬計算平臺中的虛擬交換網絡進行連接從而達到他們之間的數據交換的目的,由于數據始終在虛擬計算平臺中交互使得數據中心的區域邊界變得越發模糊,同時外部物理安全設備無法對數據進行檢測分析,導致無法對數據的流向以及內容進行有效的控制,由此帶來了數據的不可視、不可控等問題,另外虛擬服務器的故障遷移的隨機性使得物理安全設備的策略調整帶來非常大的挑戰。因此,對于解決虛擬計算環境的邊界安全問題,傳統網關技術早已束手無策,而此時更需要依靠下一代網關相關技術來提供一套體系化的邊界安全解決方案。

2 數據中心虛擬化安全需求

在利用現有成熟安全防護技術解決好當前信息安全存在的普遍性安全威脅后,現階段虛擬化環境下的安全防護重點主要考慮虛擬機與虛擬機和虛擬機與客戶端之間交互流量安全問題。分析虛擬環境下流量的流向,對于虛擬化環境下流量的可視化和管控有重要意義,目前對于虛擬機的數據流向可以分為2類:縱向流量和橫向流量。

3 虛擬化環境下縱向流量分析

目前多數數據中心的虛擬化建設都處于單中心虛擬環境階段,通過引入虛擬化技術建立虛擬計算池,逐步將應用系統遷移至虛擬化平臺上,這個階段初期典型特征就是實體服務器及虛擬服務器共存,先將非重要業務遷移到虛擬平臺上,重要業務系統仍部署于實體服務器上,如下圖所示:

圖1

初期階段虛擬化平臺搭建主要是客戶端去訪問虛擬環境下的虛擬機。這個階段虛擬化環境下網絡的流量以縱向為主,縱向流量主要是外部客戶端到虛擬機的訪問請求,以及在同一臺宿主機上的不同虛擬機通過物理接入交換機和客戶端進行的數據交互。業務服務器通過物理交換機到達安全設備進行過濾,針對虛擬服務器的訪問大多需要通過接入層交換機及安全設備,這種模式下的安全防護仍以傳統的安全防護方式為主,與傳統的數據中心的安全防護相比沒有本質區別,可以在業務服務器區域邊界部署邊界網關類安全產品,同時在數據交互的物理交換機部署網絡審計系統或入侵檢測系統,對虛擬化環境下的虛擬機做安全防護和審計及病毒檢測。

4 虛擬化環境下橫向流量分析

完成基礎虛擬化平臺搭建后,企業大部分業務都遷移到虛擬平臺上,由于業務種類的不同,需要在虛擬平臺內劃分安全域,如下圖所示:

圖2

虛擬平臺承載業務的增加以及安全域劃分后,同一層次上不同安全域和同一安全域的虛擬機之間的互訪增多,這時網絡的流量以橫向為主。橫向流量安全問題是指在虛擬環境下,虛擬機之間互訪流量不可視、不可控所產生的特定問題。在同一臺宿主機上的不同虛擬機之間交互,所產生的網絡流量,不通過物理接入交換機,導致傳統網絡安全設備無法對同宿主機上的不同虛擬機之間交互流量進行監控,同時無法對虛擬機與虛擬機之間做安全隔離。一旦同宿主機上的一臺虛擬機被黑客入侵取得控制權限,就可以對同宿主機上的其他虛擬機發起攻擊,由于同宿主機上的不同虛擬機沒有任何安全防護措施,且無法對流量進行監控,黑客很容易在用戶不知情情況下獲得整個服務器群的控制權。從安全防護角度看需要能夠識別橫向流量,判斷是否符合相關安全策略,且應該能夠判斷出數據流是否具有攻擊特征。

5 虛擬化環境安全防護

虛擬環境下將各種應用均遷移到虛擬計算環境中,出于各種安全需求虛擬計算環境中仍需按照原有架構進行安全域的劃分,按照相關安全標準域內及域間的網絡流量需要做到可控、可視及可記錄,從技術思路與網絡防護上主要有以下兩種方式:

一種方式是將物理安全網關移植到虛擬平臺上,以虛擬安全網關形式接入虛擬計算平臺的vSwitch上,接著通過在虛擬平臺引入安全接入引擎將所有虛擬系統數據導入虛擬安全網關上進行控制及過濾后再發往相應的目的虛擬系統,主要是配合IEEE 802.1Qbg和802.1BR等標準協議,首先將數據轉發到外部網絡接口上去,如果服務器內部同一vlan內的VM間通信,數據也需要先轉發出去,再從網絡轉發回服務器內尋找對應的目的VM,從而達到虛擬系統間數據交互的可視、可控及可審計的目的。此方案對數據中心網絡的改動較小,能夠很好的滿足數據中心改造的需求,但其虛擬安全網關也存在需要占用物理服務器計算資源的問題,所以對物理服務器的性能有很高的要求。

另外一種方式是將虛擬系統的數據交換仍然交由物理網絡設備執行,安全控制及過濾則由物理安全設備負責,所以這種方式就需要在數據中心中加入一臺物理交換機,這臺交換機需要給每個虛擬系統流量打個全局唯一的標簽,虛擬平臺外部物理設備應能夠識別這種標簽,并能夠以虛擬系統為單位執行安全過濾及交互。虛擬機之間的流量都牽引到物理接入交換機上,但由于物理服務器內部交互流量兩次通過物理網卡與物理接入交換機之間的鏈路,部署時需要保證擁有足夠的網絡帶寬余量,所以要求加入數據中心的這臺物理交換機要有足夠的轉發性能,這種方案要求網絡基礎設備及安全設備需要支持和識別這類標簽,因這種方案需要對物理設備進行升級改造,故而這種方案并不適用于已在用數據中心的改造。

6 展望

未來云平臺虛擬化的技術將向多中心虛擬環境和數據中心云平臺為用戶提供按需服務(IaaS、PaaS、SaaS)發展,在云平臺發展的三個階段虛擬平臺內部的數據交互有著不同的需要,對安全系統的建設也有不同的要求,本文通過對云平臺上現階段虛擬環境下存在橫向流量和縱向流量進行了分析,提出了安全防護需求和安全防護建設的建議,確保傳統IT基礎架構向虛擬化、云計算架構的平滑遷移。

參考文獻:

[1]云計算關鍵領域安全指南[Z].Cloud Security Alliance,2009.

篇(4)

中圖分類號:TP393文獻標識碼:A文章編號:1009-3044(2011)28-6874-02

The Introduction about Safeguarding Internet Experiment In Open and Distance

YU Hai-wen

(College ofInformation Engineering Nanchang University ,Nanchang 330000,China)

Abstract:Under the environment about new Experiment management In Open and Distance,we introduce the potential safety hazard of the LAB,and we also investigate 2 kinds of project about the safeguarding of internet.

Key words:the Lab in open and distance; the firwall basede on internet; thefiiewall

網絡安全,一直是威脅著網上信息安全的重要話題。

所存在的安全隱患可能有:

非超級用戶在未獲得相應權限情況下非法登陸服務器或其他設備,恣意篡改合法用戶的賬號密碼;恣意篡改網絡設備(路由器、交換機)的參數,導致無法正常實驗;篡改正常的學生預約實驗安排;等等。這些問題的出現,都隱射一個問題:在給予學生人性化的實驗環境的同時,如何提高遠程開放式網絡實驗環境下的安全防護能力?

本文擬從2種不同的安全防護方案入手,探討下這種遠程實驗環境的安全防護措施。

1 軟防火墻――網絡級防火墻方案

1.1 網絡級防火墻方案原理

目前的網絡級防火墻大都基于IP路由器實現,其基礎是路由器的訪問控制列表(ACL)。ACL提供了一種機制,可以控制和過濾通過路由器的不同接口去往不同方向的信息流。這種機制允許用戶使用訪問表來管理信息流,以制定機構內部網絡的安全策略,這些策略可以描述安全功能,并且反映流量的優先級別。

簡而言之,就是通過將兩個IP子網劃分到不同的VLAN中,利用三層交換技術實現兩個子網的相互通信,然后通過訪問控制列表(ACL)實現IP地址過濾、限制ICMP、遠程登錄交換機、禁止TCP協議等功能,達到網絡防火墻的防護目的。在本實驗室中,我們實際是過協議過濾來限制遠程登錄的,比如Telnet。

1.2 訪問控制列表

路由器一般都支持兩種類型的訪問表:標準訪問表和擴展訪問表。在一個接口上配置訪問表需要三個步驟:

1) 定義訪問表;

2) 指定訪問表所應用的接口;

3) 定義訪問表作用于接口上的方向。

任務:

1) 創建和配置VLAN與IP子網;

2) 創建和配置ACL;

這里,訪問控制列表包括2種:

1) 標準訪問表:

標準訪問表控制(表序號從1到99)基于網絡地址的信息流,只實現IP地址過濾。

標準IP訪問表的基本格式:

access-list[list number][permit/deny][host/any][source address][wildcard-mask][log]

2) 擴展訪問表

擴展訪問表(表號標識從l00到199)通過網絡地址和傳輸中的數據類型進行信息流控制,允許用戶根據如下內容過濾報文:源和目的地址、協議、源和目的端口以及在特定報文字段中允許進行特殊位比較等等。

擴展IP訪問表的基本格式:

access-list[list-number][ permit/deny][protocol][any/source[source-mask]][any/destination[destination-mask]][port-number]

2 硬防火墻PIX501方案

2.1 網絡拓撲

圖1為網絡實驗室組成。

2.2 防火墻PIX501配置

配置Cisco PIX防火墻有如下幾個基本命令:nameif,interface,ip address,global,natl,route,static,conduit,ACL,fixup,telnet,show,DHCP。這些命令在配置PIX是必須的。

配置的基本步驟:

1) 配置防火墻接口的名字,并指定安全級別:nameif

2) 配置以太口參數:interface。配置以太口工作狀態,常見狀態有:auto、100full、shutdown。

auto:設置網卡工作在自適應狀態。

100full:設置網卡工作在100Mbit/s,全雙工狀態。

shutdown:設置網卡接口關閉,否則為激活。

3) 配置內外網卡的IP地址:ip address

4) 指定外部地址范圍:global

5) 指定要進行轉換的內部地址:nat

6) 設置指向內網和外網的靜態路由:route

7) 配置靜態IP地址翻譯port redirection with statics:static

8) 管道命令:conduit

由于使用static命令可以在一個本地ip地址和一個全局ip地址之間創建一個靜態映射,但從外部到內部接口的連接仍然會被pix防火墻的自適應安全算法(ASA)阻擋,conduit命令用來允許數據流從具有較低安全級別的接口流向具有較高安全級別的接口,對于向內部接口的連接,static和conduit命令將一起使用,來指定會話的建立。

9) 訪問控制列表:ACL

10) 配置協議 : fixup

fixup命令的作用是啟用或禁止一個服務或協議,改變一個服務或協議通過pix防火墻,由fixup命令指定的端口是pix防火墻要偵聽的服務。

11) 配置遠程訪問):telnet

用戶必須配置pix來建立一條到另外一臺pix、路由器或VPN客戶端的ipsec隧道;另外在PIX上配置SSH,然后用SSH client從外部telnet到PIX防火墻,PIX支持SSH1和SSH2。

12) 顯示查看配置情況:show

13) 啟用動態主機配置服務:DHCP

在內部網絡,為了維護的集中管理和充分利用有限IP地址,都會啟用動態主機分配IP地址服務器(dhcp server),cisco firewall pix都具有這種功能。

3 結束語

從上面2種方案的討論,顯然,后者有著更好的防護能力,實際實現的是軟、硬件的雙重防護效果。

篇(5)

[中圖分類號]X913

[文獻標識碼]A

[文章編號]1672—5158(2013)05—0467—01

引言

云計算在信息領域是一種新的技術革新,它通過計算機和網絡為基礎平臺,使不同區域地域的用戶可以獲得同樣的計算資源。成本低,規模大,計算能力較強,是未來互聯網發展的方向。現如今,互聯網發展急速,計算機存儲數據的數量越來越多,花費的成本變高。互聯網需要一個新的平臺來解決原有的網絡和服務用戶的各種問題。同時,對于一些數據資源在新平臺上進行分析,隨后提出了云計算的概念。

云計算是一種新型的模型計算,它的發展依托于原有的三種運算,分布式運算,并行運算和網格運算。這種模型計算處于一種分布式的環境狀態,而且規模巨大。主要目的是給予加大的數據存儲,是一種共享模式,具有強大的發展勢頭。

現有的數據處理和一些應用服務基本是在當地計算機中進行,核心是桌面。云計算和現有的方式不同,它是把這些數據和服務放在“云”端。這樣我們所有用戶都可以進行內容的共享下載,相互交流,這樣的方式改變了以往的獲取信息的情況。但是這種云計算,首要考慮的是它的安全問題。用戶會擔心這些數據的安全性,對提供數據者擔心如何保證所提供的云中數據不被破壞。因此對安全問題的研究就越發重要。

1云計算概述

云計算到現在為止,沒有一個清晰的概念,只是有一個大致的認識。網絡只是云計算的一個界面,就像一個通用的交流渠道一樣,提供給不同的用戶容量較大的各種服務。“云”就是網絡,這個網絡是資源存在的平臺,用戶通過互聯網進行獲取資源。因此“云”連接著很多臺計算機。對于每一個使用“云”者只是看到了統一的接口。云計算模式是通過以下三種:云客戶,云構架和傳統的基礎設施構建的。

云計算的基本體系構架主要可以分為三個層次,最基礎的是管理層,其次中間部分是應用接口,最上面的層次是訪問層次。管理層包括一些集群系統、網格并行運算等,是分布式的文件系統。對于應用接口層主要有用戶驗證、權限管理、應用軟件和網絡接入等。訪問層是實現云計算的應用,比如視頻監控,存儲數據遠程共享,網絡在線存儲等。

云計算有許多優點,比如可靠性高,擴展性強,計算或存儲快,成本也較低,如今發展迅速。但它也有它的缺點,那就是安全性還被人們懷疑,對于像政府、銀行等特殊的場合選擇“云”服務要保持警惕,一些大型的商業機構之所以不選擇云計算就是考慮到它的安全性,希望信息保密不被泄露。

2.安全問題

盡管云有較大的優勢,應用越來越廣,使用范圍較大,但是人們從一開始就擔心它的安全問題。當這些巨大存量的數據和計算聚集在“云”中,用戶會感覺難以控制,擔心云可能破壞我們的隱私,對我們的權益產生傷害。一些IT人認為云計算可能會把一些敏感數據泄露,而且大型的企業采用云計算可能或損害公司的商業機密,風險較大。當前用戶較為熟悉的云服務模型有IaaS(Infrastructure as a Service)、PaaS(Platform as a Service)和SaaS(Software as a Service)三種。這幾中模型都是用戶把計算和數據存儲賦予云端,但是云提供商在我們享受這個服務的過程中不能給予足夠的安全防護,不能渴求他們為用戶解決所有遇到的問題。

云計算主要存在以下幾種安全問題:

在技術方面,如果采用云,我們的硬盤不存儲東西,僅僅借助于云中--數據共享,那一旦由于某種原因技術故障導致服務中斷,用戶將不能繼續任務和工作,只能靜等。

在服務方面,用戶沒有很多的知情權,具體的細節和運轉方式都是模糊的,也許只有提供商知道云的采用技術。

雖然提供商采用加密技術保護用戶的各種數據,只是對數據的傳輸進行加密,對數據的存儲保護難以解決。即使采用特定的隔離技術也難以讓用戶完全信任。

3.云計算中安全問題的應對措施

1)加密已經保存的文件和發送的電子郵件。即使數據傳輸到別人的數據中心,沒有密碼仍然不會打開,,這對保存的文件有一點的保護作用;電子郵件容易被其他人訪問,最好使用一些程序自動對收到的發送的郵件進行加密保護。

2)使用有良好信譽的服務。現在信譽是一個身份的象征,信譽好,名氣大的服務才能贏得更多的用戶。所以這樣的數據泄密發生幾率較小,也不會與其它營銷商共享資源。

3)考慮商業模式。在選擇存儲環境時,—般應該先考慮付費存儲模式。這樣的商業模式,通過收取費用的網絡應用服務比廣告資助的服務更加安全。

4)一定要閱讀隱私聲明。把數據存儲云的時候,一定要閱讀隱私聲明。為了保證我們不被這些隱含的漏洞所蒙蔽,認真閱讀聲明,這樣分類保存不同的共享數據,有些數據不適合保存在云環境,有些應該保存在我們的個人電腦中。

5)使用過濾器和安全傳輸。使用過濾器可以自動阻止敏感數據。

結束語

隨著網絡的發展,云計算越來越受到重視和普及,這就要求它的安全性越來越高。在使用這個云計算的過程中,如何讓用戶存儲數據在云中并保證安全是對提供商的要求,對我們用戶,我們怎樣才能相信提供商的安全保證也是要解決的。進一步的研究工作在以下幾個方面展開:三防系統的有效運用,移動網絡終端安全保證,數據的保密和檢索,對一些虛擬軟件的漏洞進行監測保護以及虛擬化的安全問題等。只有對信息的安全防護做到較高要求,滿足用戶,云計算才能在現在的互聯網時揮更強勁的功能。

參考文獻

[1]Edwards John.Cutting through the Fog of Cloud Security[J],Computer world;2009;45(8):26 29.

篇(6)

中圖分類號:TP393 文獻標識碼:A 文章編號:1009-3044(2016)22-0015-02

Abstract: Nowaday, the internet is growing fast and wifi has change our life. When it comes to information security. The question is how to take measures to protect our security of privacy and property effectively. This article try to answer this question. It contain wireless penetration,wpa2-psk.And how to use kali-linux and offer some safety tips.

Key words: wifi; information security; wireless penetration; kali-linux

1 互聯網現狀

1.1 背景

在國家的大力支持創新型技術的背景下,互聯網逐漸出現在我們的視野下。人們最早的接觸信息的方式還是通過報紙,電視,看著一幀一幀的畫面在電視里閃動已經是不可思議了,然而網絡的出現將這種浪潮瞬間激起。

許多新奇的東西噴涌而現,諸如QQ,網游,百度等等產品充斥著青少年的生活。究其緣由無非就是它帶給我們不一樣的感受,源于對技術的癡迷,使得網絡發展更加迅速。現如今Virtual Reality已經成為了現實,設想還有什么不可能的,只是時間問題。

1.2 信息安全

隨之來臨的就是互聯網安全問題。就拿網頁傳輸密碼來說,在post方式下,密碼是明文的,這無疑暴露了很大的風險。當然這只是以前的情況,現在都會以加密的形式傳輸,在服務器端進行解密。廠商們可以使用的加密手段有很多種,其中不乏一些安全性高的技術手段。但是相對于用戶而言是透明的,即用戶無需關心其實現,注重的是體驗。

2 Wifi安全

2.1 簡述

WIFI現在已經被許多人熟知,其中很重要的一個因素就是其能減輕人們的流量負擔。所以一些FreeWifi受到了大部分人的青睞,這是否意味著一些加密的wifi就可以放心地使用呢?答案是否定的,畢竟沒有最鋒利的矛,也沒有最鋒利的盾。在人們的安全意識提高以及廠商的重視后,基本上是不用考慮它的安全性的。但是如果被別有用心的人盯上了,也只是相當于穿了一件透明的衣服,在外面看來已暴露無遺。

現如今Wifi普遍的加密方式都是wp2-psk,可以說是安全級別較高的一種方式了。但是接下來筆者將展示如何在不知不覺中將你的信息取走。

3 無線滲透

3.1 基本環境

注:本節只是向讀者展示如何滲透及獲取用戶的信息,不代表筆者推崇此種方式。

我們所需要準備的:虛擬機(Vbox),kali-linux 4.6.0,usb網卡。經如下所示命令即可得到想要的安全信息。由于kali本身集成了許多開發者用于滲透測試和研究的工具,免去了不必要的麻煩,也便于筆者進行展示。

① 輸入airmon-ng 查看我們當前的網卡,此時是筆者當前的usb無線網卡的具體信息。

② 繼續輸入cd fluxion-master

./fluxion 此是為了進入到此次所使用的一個工具,該工具具有強大的功能,也由于其是開源的項目而被筆者所熟悉,它集成了常用的滲透工具,如airmon, Pyrit等。均能在linux環境下能發揮最大化的作用。如圖1。接下來就開始檢索之前插入在虛擬機上的網卡了,此步驟需要耗費一些時間去掃描當前設備上的終端無線網絡設備,需要等待一會。

篇(7)

中圖分類號:TP311 文獻標識碼:A 文章編號:1009-3044(2016)11-0032-02

DHCP為動態主機分配協議,在UDP協議下進行使用,為局域網提供網絡協議,主要用途是將IP地址自動分配給LAN內的主機,是實驗室內部主機管理中管理員采取的主要管理措施,尤其在局域網環境下得到了廣泛的應用。對試驗室復雜網絡進行管理時,采用DHCP服務進行管理非常重要,獲取IP地址時,利用廣播數據包,在一個廣播域內實現DHCP服務。但是實際網絡環境中,為了對廣播包進行隔離,防止出現網絡風暴,因此Vlan被廣泛應用,這種情況下,DHCP服務的功能顯示出來。而在真實實驗室網絡環境中,通常所用的DHCP服務都是跨網段進行的,因此針對某一網段的DHCP服務已經非常少。對于實驗室管理人員來說,對DHCP服務配置與安全防護進行掌握,有利于實現對復雜網絡環境的管理。本文主要通過H3C S3600三層交換機為例,分析HDCP服務器跨網構建的方法及相關防護措施進行研究。

1 DHCP服務工作原理

DHCP的工作方式為C/S,在獲取IP地址時,DHCP客戶端計算機通常采用三種方法:首次登陸網絡、再次登陸網絡及延長IP地址租用有效期。DHCP服務采用UDP協議,在獲取TCP/IP協議時,DHCP客戶端計算機通過四線回話獲取:

1)發現階段。通過計算法將DHCP報文廣播向網絡發送,同時在網絡中對DHCP服務器進行搜索。

2)提供階段。DHCP收到報文以后,選取一個未分配的IP地址分配給計算機,并將出租IP地址及其他配置報文發送到客戶端計算機。

3)選擇階段。客戶端對DHCP網絡服務器進行IP地質選擇,如果網絡中存在多個DHCP服務器,同時發送給DHCP客戶端多個IP地址,由于客戶端計算機智能接收一個報文,并且只能接收第一個報文,然后通過廣播將接收報文的信息發送到服務器,所發送信息包含選擇的IP地址。

4)確認階段。客戶端返回的報文被服務器收到后,向客戶端發送IP地址及其他配置的確認報文,客戶端收到報文后將TCI/IP協議和網卡綁定在一起。

對于客戶端計算機狀態而言,根據不同的功能分為六種狀態,即初始化、選擇、請求、綁定、更新及重新綁定六種狀態。可以對客戶端IP地址實現續租,如果初始租期達到一半的時候,客戶端會給DHCP服務器發出請求續租的廣播,HDCP服務器如果沒有對廣播進行回應,客戶端系統會將請求廣播重復進行發送,直到第三次發送仍未給予回應為止。租期達到87.5%的時候,需要重新綁定客戶端計算機,此時客戶機向網絡中所有DHCP服務器發送REUQEST消息,請求續租IP地址,HDCP服務器要是還沒有回應,則IP地址停用,根據四線回話規則,對IP地址重新申請獲取。

2 構建實驗室三層網絡環境下DHCP服務

2.1 實驗設備

實驗所需要設備如表1所示:

2.2 實驗網絡拓撲,圖1

2.3 實驗要求

對于一個實驗室來說,其內部網絡往往不是單一,而是同時存在多個計算機網絡,本文所介紹實驗室中,包含有四個網絡:四個網絡之間的通信通過三層交換機完成,通過Windows 2008 Server對DHCP服務及安全防護進行相關設置,達到不同網絡環境下,計算機在開機以后,可以獲得HDCP服務器分配的不同網絡下的IP地址,各Vlan計算機之間也能相互連通。

2.4 實驗步驟

2.4.1 三層交換機配置

1)準備工作。先登錄交換機。首先,建立配置環境,利用交換機配置的電纜將終端串口和以太網交換機接口連接起來,如圖2。其次,在計算機上運行終端防震程序,設置和交換機連接的串口終端通信參數,這些參數中,包括8位數據位和1位停止位,傳輸速率為9600bit/s,無流控、無校驗。第三,將三層交換機通電啟動,終端顯示屏內顯示出自檢信息,自檢信息結束語后,按回車鍵進入系統,顯示命令提示符,可輸入命令。第四,鍵入命令,查看交換機運行狀態及相關參數的配置情況。在操作過程中,如果遇到疑問和不會的操作時,可以輸入問號查詢,輸入具體命令時,可以參考配置手冊完成輸入。

2)創建DHCP及設置相關參數。首先,對Vlan在三層交換機上進行設置。其次,設置完成以后,將三層交換機中的DHCP功能開啟。第三,對Vlan指定相關DHCP服務器。第四,默認端口正確配置。第五,將靜態路由在H3C U200-C路由器上正確進行配置。

2.4.2 配置動態IP地址作用域

服務器為微軟最新視窗操作系統,與以前版本對比該服務器的其穩定性更可靠。通過操作系統的加強可以實現Windows 2008 Server的保護網絡環境的安全,對IT系統在加快部署與維護的時候,利用現有應用程度或虛擬化的服務器會使操作變得更加簡單,能夠將管理工具直接給出,由此可見,Windows 2008 Server能夠提供能加方便、快捷、靈活的操作方法,方便IT人員操作,也使實驗室計算機服務器建設與網絡基礎的構建效率更高。對動態IP地址作用域進行配置的時候,遵循以下步驟:首先,在服務器系統中打開服務器管理界面,查找DHCP服務器內的四個網絡,建立四個Vlan的IP地址段的動態地址作用域。其次,為了方便記憶和分類,新建作用域用各自Vlan名稱命名。第三,根據實際情況設定動態IP地址的范圍,同時也可以對排除地址范圍進行設置。第四,默認IP地址租期為8天。第五,針對不同的Vlan設置不同的IP地址。第六,在同一臺服務器上安裝DHCP服務于DNS服務,因此DNC IP地址設置為與Vlan接口IP地址相同的父域名。最后,將作用域激活, DHCP服務功能即可啟動。

2.5 實驗結果

在不同Vlan計算機上運行IP地址獲取命令,看能否得到IP地址,并運行ping命令,查看四個Vlan計算機是否已經連通,如果可以連通,則表明實驗成果。啟動DHCP服務,能夠看到四個Vlan動態IP地址分配作用域均開啟,而連接在Vlan中的多臺客戶端計算機均獲取到對應的IP地址。

3 實驗室網絡DHCP安全防護策略

3.1 重復分配IP地址造成沖突故障

實驗室局域網中經常出現的一類故障就是IP地址沖突問題,造成客戶端沒有辦法獲取IP地址。很多時候,此類故障被認為是ARP病毒引起,但實質上DHCP問題也會造成這類故障出現。為了對IP地址沖突的問題進行預防,服務器在分配IP地址以前,對IP地址要先進行探測,通過ping功能實現,通過檢測可以將指定時間段內可能出現沖突的IP地址檢測出來。DHCP服務器通過發送目的地址為需要分配的IP地址回顯請求報文,如果客戶端收到報文,則需要重新選擇新的IP地址進行再次檢測,直到指定時間內無法收到回顯報文,則可確認該IP地址時唯一的。

3.2 DOS攻擊造成IP地址資源耗盡

此類問題可以理解為人為破壞,如果有人惡意通過病毒軟件對計算機的MAC地址不斷進行修改,并想DHCP服務器發送請求IP地址報文,那么服務器中的IP地址很快就會耗盡,造成其他用戶無法獲取IP地址,無法進行網絡通信,這就是DOS攻擊。為防止DOS攻擊,可通過DHCP SNOOPING綁定表來解決,客戶端發送報文時,綁定表對其中的各項內容會進行檢查,報文內容與綁定表數據庫內容匹配,則可通過,反之則丟棄,這樣能夠防止人為修改客戶端MAC地址和IP地址,保證IP地址資源不被人為破壞。

4 結束語

在實驗室局域網中通過DHCP服務對IP地址進行分配,實現復雜網絡環境下的DHCP配置及安全問題。本文主要針對DHCP服務在復雜網絡環境下的構建進行分析,并對DHCP服務應用中存在的安全問題進行分析,提出相關解決措施,保證了實驗室網絡管理的有效性。

篇(8)

中圖分類號:TD365.1文獻標識碼:A 文章編號:

井下高壓電網越級跳閘一般會造成大面積的停電事故,不僅會影響正常的井下工作,而且因為井下風井和水泵等都是要通過電力來起作用,因此越級跳閘導致風井、水泵無法正常工作從而引發井下瓦斯氣體急劇升高,井下排水不力現象,而這也成為造成人員死傷和瓦斯爆炸、井下水滲漏甚至塌方的主要原因。

1、造成井下高壓電網越級跳閘的原因

1.1線路保護措施不當

煤礦井下作業受到條件的限制,很難做到輸電線路的安全防護特別到位,尤其是在煤礦開采作業區域, 地下環境臟亂差的狀況根本無法獲得有效處理最常見的情況是輸電管線要在煤礦礦洞潮濕、雜亂的環境下通過,而且由于施工作業的需要,難免要來回拖動輸電線路。為了保證井下工作用電需要,輸電線路的電壓強度也普遍達到6 K V甚至更高。如此高壓輸電線路在來回拖動甚至人員、器械踩踏壓折過程中難免會發生電纜絕緣層破裂等情況,就很容易造成線 路短路。高壓輸電線路短路造成越級跳閘是必然情況。

1.2電源開關設置不合理

井下操作的用電器械眾多,而且并不固定,照明用電和工程施工用電、設備用電等,分區域而且要隨時跟隨工程進展進行調動調整,因此要用到非常多的電源開關端口節點進行拆裝。而且現在煤礦井下作業用的電源開關雖然具有高壓防爆功能,但是很多情況下出于工作的需要會隨時調整和選用,很難做到完 全符合相關的安全指標,這就造成一些專用開關設備不合格,造成事故隱患。比如常規的開關設備應該有繼電保護動作時間和高壓防爆開關的固有動作時間 兩部分構成。而有些時候隨機采用的開關設備,根本達不到這樣的標準化要求, 在實際應用中更談不上防爆或繼電保護的作用, 這當然根本無法應對高壓輸電 線路的安全保護需要。造成越級跳閘也就十分簡單了。

此外,井下作業的潮濕、臟亂差的環境也會對開關的靈活性造成不小的影響。最常見的是開關生澀、反應動作遲緩、井下和井上開關動作不協調,造成井下防爆開關過緩,井上防爆開關提前發生作用,就會引起跳閘。

1.3 電流短路速斷保護失效

速斷保護是根據供電線路短路的首尾變化值來進行動作的。一般來講,井下長距離輸電線路的兩端短路電流值有較大的差距,這樣繼電保護的范圍就更大一些。在發生短路的時候也能夠盡快提供上下級速斷保護措施,這也是井下電路保護的理論安全措施。不過在實際的井下線路鋪設和操作過程中,很多時候是采用短距離多分段式線路來構成輸電網絡,這樣的話, 因為線路兩端的短 路電流值差距很小,而繼電保護在設置的時候又會考慮安全的調整系數, 這就 更加窄化了速斷保護的可靠范圍。換句話說,當發生短路隋況的時候,線路兩端的速斷保護因為接收到的電流值差異太小,就容易造成兩端速斷保護反應時間極短,甚至造成上級速斷保護比下級速斷保護更先發揮作用的情況,也就是越級跳閘。

除了短距離多段輸電網絡設計之外,如果采用長距離輸電的線路橫截面過大,也會造成短路電流過大,同時滿足上下級速斷保護的標準,這樣也會造成越級跳閘。

1.4速斷保護措施不力

上下級速斷保護是根據時間差來設定的,一般是0.5 s 的時間差。而在煤礦井下輸電線路保護過程中,為了確保故障快速排除,有些企業會直接將上下級時限差設置為0。這樣的話, 速斷防護能力就會大幅降低,也會加大越級跳閘的幾率。

2、防治井下高壓電網越級跳閘的措麓

2.1強化線路保護措施

針對因為外力磨損壓折等情況造成的線路絕緣層破裂或算壞等隋況,可以進行一些保護措施。比如在電纜外涂抹絕緣或防護層,降低外力摩擦等情況引起的絕緣層損耗。再就是如果有外置保護措施,比如高壓輸電線路區域絕緣保護墊的覆蓋鋪設,可以在一定程度上降低人員踩踏等對輸電線路的直接摩擦損耗。

2.2很多煤礦都習慣于在局部區域實行短距離線路多段式電網結構設定這種設計方式給各級速斷保護帶來不少的麻煩。建議考慮對這種電網設置模式進行更新。尤其是在一些井下安全防護區域或重要的用電設備,盡量更換電網結構,避免越級跳閘造成大面積停電導致井下安全防護措施無法正常開啟。比如井下風井和水泵的供電設備,如果能夠獨立供電,或者采用更安全的供電網絡進行設置,也會有效的防止越級跳閘造成大面積大范圍的安全事故。

2.3重點用電區域獨立供電或雙回路設置

考慮到井下用電的安全防護作用,可以考慮在特定用電區域進行獨立供電或雙回路供電設計。獨立供電的話,自然就不會受到短路隋況的影響,至少可以規避局部區域的越級跳閘危害。此外可以設置雙回路供電,這樣的話,當其中一路供電暫停工作,可以有另一路電路擔負負荷,也能夠避免越級跳閘造成的危害。

2.4選擇智能保護裝置很重要

考慮到煤礦井下高壓輸電線路的情況復雜,靠人力來進行管理實在不算很好的風險預防措施。建議引進高端智能保護設備,可以進行多樣化調控和功能選擇,可以根據井下供電實際需要做出靈活調整,且各種情況可以獲得精確的監控和安全防護,其應急響應措施也要比人員操作更精準有序和快速,比起人力防護措施更加有效。一般的高端智能保護設備可以實現短路、超負荷、接地、欠電壓釋放等多種情況的自主保護,對井下各種電氣運行參數進行實時監護,而且具有遠程操控和監護功能,對于電力調度機構開展相關保護措施也有很好的輔助作用。

國內有些煤礦采用有采用ZBT-1l型保護器進行煤礦井下供電系統保護的。這種保護器可以對井下各種供電防爆開關和電路進行監護,還能夠和電力監測站進行遠程信息共享與即時操作協同,在應對各種供電網絡故障和越級跳閘現象的時候表現出色,其安全系數要比現有的各種數碼電腦保護裝置、模擬保護裝置好得多。而且可以和BGP系列和PBG系列高壓開關柜配合使用,功能強大,是比較受到認可的智能保護設備。

3、總結

煤礦井下高壓電網越級跳閘的原因有很多,有線路保護不到位,有電氣設備不合理設置和使用等多種原因- 而要防止越級跳閘,一方面需要嚴格相關的電氣保護和使用規范,按照《煤礦安全規程》等做好相關的防護措施;另~方面需要加大智能化保護設備的應用,比如一些專門為礦井和大型企業工程配備的電網保護設備,在保證電網安全和規避越級跳閘的風險等方面更具智能化和可操作性,也是保護煤礦井下工作正常進行的有力措施

篇(9)

0 引言

煤礦井下煤倉處于井下運煤系統的中間環節,它的上口一般安裝一部或多部膠帶輸送機,下口安裝給煤機。在煤倉進煤、儲煤和放煤的過程中,往往會有流水、大石頭和長物料伴隨煤炭進入,流水積存多了會造成水煤潰泄,大石頭和長物料會造成煤倉堵塞。另外,煤倉上口也是人員作業或途經的場所,稍有不慎,會導致人員誤入造成傷亡事故。針對煤倉上口存在的一系列問題,研制安裝煤倉上口安全防護裝置具有重大意義。

1 方案設計及確定

1.1 技術方案

提出了多種技術方案,最終選擇了以下三個方案進行比較。

方案一:煤倉上口用工字鋼、鋼篦子和厚木板封堵。四周加圍欄,在膠帶輸送機放煤口加裝鋼制活動門,通過手動機構和牽引鋼絲繩來控制活動門的開閉。

方案二:按方案一辦法封堵煤倉,在膠帶輸送機放煤口安設專用裝置。該裝置由四根可調高立柱、上平臺、活動調節前梁和螺紋絲杠調節機構等部件組成。通過調節螺紋絲杠可使活動前梁前后移動,從而改變膠帶輸送機放煤口的大小直至全部封閉。

方案三:在煤倉上口機架上安設活動小車,通過操縱機構控制活動小車前后移動,從而改變放煤口的大小,或使放煤口處于全封閉狀態。

1.2 方案比較

方案一缺點:無法控制大石頭和長物料進入煤倉。方案二缺點:絲杠調節速度慢,且容易損傷變形,整體結構笨重,活動前梁運行阻力大。方案三克服了上述兩個方案存在的缺點,具有功能齊全,操作方便,機構靈活的特點,通過研究決定采用第三方案。

2 裝置的組成及結構

2.1 裝置的組成

煤倉上口安全防護裝置主要由防水圈、護欄及機架、活動小車、控制機構和中間隔離板等部件組成(見附圖)。

2.2 防水圈

防水圈用料石砌成,內徑較倉口略大500mm左右,厚約300mm,高約500mm,外表面抹混凝土以防水滲入。對處于巷道下坡處、頂板有滲水和附近安有水管的煤倉,防水圈一側還應設置排水溝,以防積水過多流入煤倉。

煤倉口防護裝置示意圖

1-活動小車 2-護欄及機架 3-下層固定隔板 4-堵物處理門 5-膠帶輸送機6-控制機構 7-基礎框架 8-煤倉 9-防水圈

2.3 護欄及機架護欄

護欄高約800~1000毫米,長約1900~3000毫米,護欄敷設于框架上,用角鋼和鋼筋網制成,敷設于機架四周,機架由工字鋼和槽鋼制作,與煤倉上口封堵鋼梁連接在一起,機架上方兩側架設鋼軌,作為活動小車的運行軌道。

2.4 活動小車

活動小車為鋼制結構件,下設四個滾輪,騎于設在機架上的軌道上,軌道(跑道)由15~20公斤/米鋼軌制成,活動小車后端與控制機構相連,前端正對膠帶輸送機放煤口。活動小車的尺寸與護欄框架大小、膠帶輸送機的安裝位置和同一煤倉四周布置的膠帶輸送機數量有關,如只有一部SDJ-150型膠帶輸送機時,活動小車的尺寸一般長約850mm,寬約1700mm。

2.5 控制機構

控制機構主要包括氣缸(電液推桿)、控制閥(按鈕)和附件等,氣缸一端和活動小車相連,另一端和機架連接,控制閥安裝在膠帶輸送機司機的控制臺上。

3 工作原理

在膠帶輸送機機運轉之前,通過控制機構將活動小車調整到適當位置,一般離開煤流水平距離100~200毫米,如欲接住混入煤流中的大石頭和長物件,應使活動小車前端盡量靠近煤流,并將活動小車可靠制動,這樣,就可以利用大物件所具有的較大慣性和較大尺寸將其接住。當膠帶輸送機停機、檢修和空載運行時,將活動小車推至卸載滾筒下端,活動小車與下層固定隔板一起,將煤倉口全部封閉,裝置前端下部膠帶輸送機電機側設有堵物處理門,當煤倉口發生堵塞時,可打開此門進行疏通。

4 布置形式

當在煤倉上口只安裝一部膠帶輸送機時,安全防護裝置的布置形式如附圖所示,這種布置形式最簡單。如果在同一煤倉上口同時安裝兩部膠帶輸送機且相向布置時,活動小車應設置兩個,這時活動小車的安裝位置為:一個如附圖中的安裝位置,另一個則設置在距它約200~250毫米的下方,大體相當于附圖中下層固定隔板的位置。兩小車的推移裝置分別安裝在護欄框架的兩側面。當兩膠帶輸送機在同一煤倉口呈90度或其它角度錯角布置時,安全防護裝置的布置形式也和相向布置的情況基本相同,只是將活動小車在上下空間位置上沿不同角度錯開。

5 應用效果

5.1 達到了設計目標

鎮城底礦第一套煤倉上口安全防護裝置于2008年11月下井安裝試運行。試用3個月后,又在全礦井下所有煤倉推廣使用。一年多的使用情況表明,該裝置達到了設計目標和要求。

①能夠防止巷道流水進入煤倉。

②能夠減少煤流中的大石頭和長物料進入煤倉。

③保證了煤倉上口作業人員和過往人員的安全。

④動作靈活,維護簡單,操作方便。

5.2 安全效益分析

篇(10)

局團委:

接《有色地質勘查局團委關于開展青工安全防護技能比賽的通知》(西色地團[]5號)后,為進一步推動安全生產工作,增強職工安全意識,提高職工安全技能,按照通知要求,我隊在全隊范圍內開展了“安全防護技能比賽”,現將活動情況總結如下:

一、安全知識學習培訓及測試

6月份,在全隊范圍組織開展“學安全、懂安全、會安全”安全知識自學活動,通過懸掛橫幅、張貼宣傳畫、辦黑板報、安全知識競賽、安全猜謎等活動,大力宣傳法律法規和安全知識,對礦山主要負責人、安全管理人員和班組長下發學習材料267本,對各單位學習人員進行了輔導學習,并對學習人員進行了考核測試。

二里河礦開展復工前外聘施工人員安全教育,分批次對外聘施工隊返礦人員進行安全教育,累計培訓344人次;組織清潔生產培訓/!/、安全生產知識培訓、尾礦庫安全生產管理知識培訓及法律法規知識培訓,共計培訓665人次;聘請寶雞市疾控中心專家對職工進行危險化學品、“三品”和職業衛生健康知識培訓,培訓216人次,發放學習教材168本。

陜西震奧鼎盛礦業有限公司開展落實企業安全生產責任知識培訓,共計培訓364人次。

陜西華源礦業有限責任公司對各單位負責人、部門負責人和管理人員進行培訓,共計34人次;對職工和施工隊從業人員進行培訓,共計420人次;對特種作業人員外送接受市、縣組織的安全技能教育培訓,共計137人次。

馬泉金礦開展復工培訓、崗中培訓、視頻培訓,共計培訓400人次;組織安全管理人員和特種作業人員參加隴南市安監局組織的培訓班,共計34人次。

二、開展應急救援演練

上一篇: 大學元素化學 下一篇: 工程會計前景
相關精選
相關期刊
主站蜘蛛池模板: 辽宁省| 峨山| 宿迁市| 龙陵县| 保山市| 河曲县| 金乡县| 彭山县| 安仁县| 桓仁| 德惠市| 宁国市| 平塘县| 嘉义市| 隆安县| 大余县| 封丘县| 永川市| 星座| 犍为县| 元氏县| 高阳县| 洪湖市| 盐池县| 阳春市| 观塘区| 凤山县| 资溪县| 江城| 上饶县| 丁青县| 蓬溪县| 唐河县| 兴业县| 大悟县| 西贡区| 土默特左旗| 突泉县| 施秉县| 河南省| 湟中县|