国产丁香婷婷妞妞基地-国产人人爱-国产人在线成免费视频麻豆-国产人成-91久久国产综合精品-91久久国产精品视频

公務員期刊網 精選范文 性安全論文范文

性安全論文精選(九篇)

前言:一篇好文章的誕生,需要你不斷地搜集資料、整理思路,本站小編為你收集了豐富的性安全論文主題范文,僅供參考,歡迎閱讀并收藏。

性安全論文

第1篇:性安全論文范文

關鍵字:ASP安全性Web服務器

ASP是位于服務器端的腳本運行環境,通過這種環境,用戶可以創建和運行動態的交互式Web服務器應用程序。ASP使用的ActiveX技術基于開放設計環境,用戶可以自己定義和制作組件加入其中,使自己的動態網頁幾乎具有無限的擴充能力。ASP還可利用ADO方便快捷地訪問數據庫,從而使得開發基于WWW的應用系統成為可能。但是,千萬不要輕視正確配置安全設置的重要性。如果不正確配置安全設置,不但會使您的ASP應用程序遭受不必要的篡改,而且會妨礙正當用戶訪問您的asp文件。Web服務器提供了各種方法,保護您的ASP應用程序不被未授權的用戶訪問和篡改。

1NTFS權限

您可以通過單獨的文件和目錄應用NTFS訪問權限來保護ASP應用程序文件。NTFS權限是Web服務器安全性的基礎,它定義了一個或一組用戶訪問文件和目錄的不同級別。當擁有WindowsNT有效帳號的用戶試圖訪問一個有權限限制的文件時,計算機將檢查文件的訪問控制表。該表定義了不同用戶和用戶組所被賦予的權限。如果用戶的帳號具有打開文件的權限,計算機則允許該用戶訪問文件。

2維護Globalasa的安全

為了充分保護ASP應用程序,一定要在應用程序的Globalasa文件上為適當的用戶或用戶組設置NTFS文件權限。如果Globalasa包含向瀏覽器返回信息的命令而您沒有保護Globalasa文件,則信息將被返回給瀏覽器,即便應用程序的其他文件被保護。而且,一定要對應用程序的文件應用統一的NTFS權限。

3Web服務器權限

可以通過配置的Web服務器的權限來限制所有用戶查看、運行和操作的ASP頁的方式。不同于NTFS權限提供的控制特定用戶對應用程序文件和目錄的訪問方式,Web服務器權限應用于所有用戶,并且不區分用戶帳號的類型。對于要運行您的ASP應用程序的用戶,在設置Web服務器權限時,必須遵循下列原則:

對包含asp文件的虛擬目錄允許“讀”或“腳本”權限;對asp文件和其他包含腳本的文件所在的虛目錄允許“讀”或“腳本”權限;對包含asp文件和其他需要“執行”權限才能運行的文件的虛目錄允許“讀”和“執行”權限。

4腳本映射文件

應用程序的腳本映射保證了Web服務器不會意外地下載asp文件的源代碼。例如,即使您為包含了某個asp文件的目錄設置了“讀”權限,只要該asp文件隸屬于某個腳本映射應用程序,那么您的Web服務器就不會將該文件的源代碼返回給用戶。

5Cookie安全性

ASP使用SessionIDcookie跟蹤應用程序訪問或會話期間特定的Web瀏覽器的信息。這就是說,帶有相應的cookie的HTTP請求被認為是來自同一Web瀏覽器。Web服務器可以使用SessionIDcookies配置帶有用戶特定會話信息的ASP應用程序。

5.1SessionID能否被黑客猜中

為了防止計算機黑客猜中SessionIDcookie并獲得對合法用戶的會話變量的訪問,Web服務器為每個SessionID指派一個隨機生成號碼。

每當用戶的Web瀏覽器返回一個SessionIDcookie時,服務器取出SessionID和被賦予的數字,接著檢查是否與存儲在服務器上的生成號碼一致。若兩個號碼一致,將允許用戶訪問會話變量。這一技術的有效性在于被賦予的數字的長度(64位),此長度使計算機黑客猜中SessionID從而竊取用戶的活動會話的可能性幾乎為0。

5.2加密重要的SessionIDCookie

截獲了用戶sessionIDcookie的計算機黑客可以使用此cookie假冒該用戶。如果ASP應用程序包含私人信息,信用卡或銀行帳戶號碼,擁有竊取的cookie的計算機黑客就可以在應用程序中開始一個活動會話并獲取這些信息。您可以通過對您的Web服務器和用戶的瀏覽器間的通訊鏈路加密來防止SessionIDcookie被截獲。

6使用身份驗證機制保護被限制的ASP內容

您可以要求每個試圖訪問被限制的ASP內容的用戶必須要有有效的WindowsNT帳號的用戶名和密碼。每當用戶試圖訪問被限制的內容時,Web服務器將進行身份驗證,即確認用戶身份,以檢查用戶是否擁有有效的WindowsNT帳號。Web服務器支持以下幾種身份驗證方式:

6.1基本身份驗證提示用戶輸入用戶名和密碼

WindowsNT請求/響應式身份驗證從用戶的Web瀏覽器通過加密方式獲取用戶身份信息。然而,Web服務器僅當禁止匿名訪問或WindowsNT文件系統的權限限制匿名訪問時才驗證用戶身份。

6.2保護元數據庫

訪問元數據庫的ASP腳本需要Web服務器所運行的計算機的管理員權限。在從遠程計算機上運行這些腳本時,須經已通過身份驗證的連接,如使用WindowsNT請求/響應驗證方式進行連接。應該為管理級asp文件創建一個服務器或目錄并將其目錄安全驗證方式設置為WindowsNT請求/響應式身份驗證。目前,僅MicrosoftInternetExplorerversion20或更高版本支持WindowsNT請求/響應式身份驗證。

7使用SSL維護應用程序的安全

SSL協議作為Web服務器安全特性,提供了一種安全的虛擬透明方式來建立與用戶的加密通訊連接。SSL保證了Web內容的驗證,并能可靠地確認訪問被限制的Web站點的用戶的身份。

7.1通過SSL可以被限制的程序

(1)通過SSL,您可以要求試圖訪問被限制的ASP應用程序的用戶與您的服務器建立一個加密連接;以防用戶與應用程序間交換的重要信息被截取。

7.2維護包含文件的安全

如果您從位于沒有保護的虛擬根目錄中的asp文件中包含了位于啟用了SSL的目錄中的文件,則SSL將不被應用于被包含文件。因此,為了保證應用SSL,應確保包含及被包含的文件都位于啟用了SSL的目錄中。

7.3客戶資格認證

控制對您的ASP應用程序訪問的一種十分安全的方法是要求用戶使用客戶資格登錄。客戶資格是包含用戶身份信息的數字身份證。用戶通常從委托的第三方組織獲得客戶資格,第三方組織在發放資格證之前確認用戶的身份信息。每當用戶試圖登錄到需要資格驗證的應用程序時,用戶的Web瀏覽器會自動向服務器發送用戶資格。如果Web服務器的SSL資格映射特性配置正確,那么服務器就可以在許可用戶對ASP應用程序訪問之前對其身份進行確認。

第2篇:性安全論文范文

1加強設計人員的安全意識

土木工程設計與人們生活息息相關,所以加強設計人員的安全意識是非常重要的。只有讓設計人員意識到自己工作的重要性,才能使工程設計的安全性有根本保證,才能使建筑的質量達到應有的標準。對土木工程安全性意識的培養主要有以下兩點:以“安全第一、質量至上”的理念作為設計根本,在具體的實施上可以使用相關規定對設計人員行為進行約束,從而使相關人員的意識加強;讓設計人員意識到土木工程的安全性設計與人們的生命相連,以便提升設計人員的責任心。

2從管理中著手

任何事故的發生都直接或間接與管理有關系,所以在實現工程方案的過程中,應盡可能的選擇一些有實力的單位和人員來擔任工程的管理。由于這些人員或機構實力很強,他們會擁有精良的設備、豐富的經驗、先進科學的設計方法和可行有效的管理方法。這些條件的管理人員,其素質都會很高,會使工程的各個方面都有保障,當然也包括建筑的安全性和經濟性。所以,選擇有實力的單位和人員來擔任工程的管理,是非常必要的。

3從理論設計上著手

完善和加強設計理論是土木工程設計工作的必要環節,只有這樣才能減少建筑事故的發生概率。所謂完善和加強設計理論指的是更深刻的理解土木工程的設計結構的概念性理論。對概念理解深刻之后,腦中會有一個已經設計構建好了的建筑輪廓。所以,完善和加強建筑設計理論的理解是保證建筑安全性的基礎和重點。

4重視文件說明

在建筑設計中,建筑設計的文件說明主要是對相關施工單位的操作進行補充的。在工程施工過程中,相關的工作人員需要對文件的說明有所理解,并按照它的指示去執行。所以設計師在書寫建筑設計時,應當注意文字的表達上是否夠簡潔夠明了,是否能讓專業素養與自己有差異的工作人員看懂。不僅如此,在書寫文件時,應當對重點內容加以標注,以便讓相關人員增加對它的重視度。在一些比較繁難的工程結構設計中,說明書要更加精細明了,以便保證工程結構性能與預期一樣。

二.實現土木工程設計經濟性措施

1對成本進行控制

一項土木工程從招標選擇到正式實施,需要制定好相應的招標準則。這是保證工程招標過程中公平性,公正性的方法。不過為了滿足工程的安全性和公正性,在招標過程中,相關人員會需要從各個方面來考慮設計者的方案。在選擇方案的過程中不能出現假公濟私的現象,并在保證建筑設計結構安全性的前提下,考慮建筑造型的藝術性。通過這種方法,可以使招標部門在選擇安全性高的方案之后,還能減少工程的投入成本,從而減輕了施工的經濟壓力。

2選取合理的標準圖

從分析當前的形式上看,在建筑設計過程中,為了使建筑設計更加規范,也為了減少工程設計者的負擔,很多施工招標部門都會以施工標準圖來解決上述問題。工程標準圖的優點顯著,比如減少了工程設計者的工作量、加快工程的施工速度、對工程的安全性和經濟性要求起到監督作用等。盡管工程標準圖擁有諸般優點,不過卻不適合用于復雜度高的龐大工程。若將工程標準圖應用于龐大復雜的工程中,則會加大工程資本的投入,并且不利于設計風格的拓寬和建筑設計的發展。所以盡管工程標準圖在一定程度上能滿足工程設計中所要求的優點,但還應當合理的應用它。

3與相關部門溝通

工程的成功完成需要多個部門協同合作,所以在工程的設計過程中,應當加強多各個部門的溝通力度,加強各部門之間的聯系。只有這樣才能確保工程的成功實施,從而在成本和開支上能有所節約。部門間的溝通和交流是十分重要的,比如當在設計與施工過程中出現拆遷和搬遷的問題時,若各部門之間已經互相傳達了,各部門之間就會提前做好搬遷準備,就減少了釘子戶的數量,從而保證了企業和國家的經濟不受損失。

4重視參數的控制

在土木工程結構設計中,參數是始終相隨的。每一個看似很小的參數,都會對整個工程有所影響。這些影響主要有建筑材料的價格、使用面積等。這些參數對建筑的安全性和經濟性關系密切。如果參數出了問題,那么就無法保證建筑設計上兩種性能的要求,進而也就破壞可整個工程設計的預期構想。所以,要想讓土木工程結構設計的兩個目標得以實現,重視對參數的控制是必須的。

三.結論

第3篇:性安全論文范文

論文摘要:網絡上的動態網站以ASP為多數,我們學校的網站也是ASP的。筆者作為學校網站的制作和維護人員,與ASP攻擊的各種現象斗爭了多次,也對網站進行了一次次的修補,根據工作經驗,就ASP網站設計常見安全漏洞及其防范進行一些探討。本文結合ASP動態網站開發經驗,對ASP程序設計存在的信息安全隱患進行分析,討論了ASP程序常見的安全漏洞,從程序設計角度對WEB信息安全及防范提供了參考。

1網絡安全總體狀況分析

2007年1月至6月期間,半年時間內,CNCERT/CC接收的網絡仿冒事件和網頁惡意代碼事件,已分別超出去年全年總數的14.6%和12.5%。

從CNCERT/CC掌握的半年情況來看,攻擊者的攻擊目標明確,針對不同網站和用戶采用不同的攻擊手段,且攻擊行為趨利化特點表現明顯。對政府類和安全管理相關類網站主要采用篡改網頁的攻擊形式,也不排除放置惡意代碼的可能。對中小企業,尤其是以網絡為核心業務的企業,采用有組織的分布式拒絕服務攻擊(DDoS)等手段進行勒索,影響企業正常業務的開展。對于個人用戶,攻擊者更多的是通過用戶身份竊取等手段,偷取該用戶游戲賬號、銀行賬號、密碼等,竊取用戶的私有財產。

2用IIS+ASP建網站的安全性分析

微軟推出的IIS+ASP的解決方案作為一種典型的服務器端網頁設計技術,被廣泛應用在網上銀行、電子商務、網上調查、網上查詢、BBS、搜索引擎等各種互聯網應用中。但是,該解決方案在為我們帶來便捷的同時,也帶來了嚴峻的安全問題。本文從ASP程序設計角度對WEB信息安全及防范進行分析討論。

3SP安全漏洞和防范

3.1程序設計與腳本信息泄漏隱患

bak文件。攻擊原理:在有些編輯ASP程序的工具中,當創建或者修改一個ASP文件時,編輯器自動創建一個備份文件,如果你沒有刪除這個bak文件,攻擊者可以直接下載,這樣源程序就會被下載。

防范技巧:上傳程序之前要仔細檢查,刪除不必要的文檔。對以BAK為后綴的文件要特別小心。

inc文件泄露問題。攻擊原理:當存在ASP的主頁正在制作且沒有進行最后調試完成以前,可以被某些搜索引擎機動追加為搜索對象。如果這時候有人利用搜索引擎對這些網頁進行查找,會得到有關文件的定位,并能在瀏覽器中查看到數據庫地點和結構的細節,并以此揭示完整的源代碼。

防范技巧:程序員應該在網頁前對它進行徹底的調試。首先對.inc文件內容進行加密,其次也可以使用.asp文件代替.inc文件,使用戶無法從瀏覽器直接觀看文件的源代碼。

3.2對ASP頁面進行加密。為有效地防止ASP源代碼泄露,可以對ASP頁面進行加密。我們曾采用兩種方法對ASP頁面進行加密。一是使用組件技術將編程邏輯封裝入DLL之中;二是使用微軟的ScriptEncoder對ASP頁面進行加密。3.3程序設計與驗證不全漏洞

驗證碼。普遍的客戶端交互如留言本、會員注冊等僅是按照要求輸入內容,但網上有很多攻擊軟件,如注冊機,可以通過瀏覽WEB,掃描表單,然后在系統上頻繁注冊,頻繁發送不良信息,造成不良的影響,或者通過軟件不斷的嘗試,盜取你的密碼。而我們使用通過使用驗證碼技術,使客戶端輸入的信息都必須經過驗證,從而可以解決這個問題。

登陸驗證。對于很多網頁,特別是網站后臺管理部分,是要求有相應權限的用戶才能進入操作的。但是,如果這些頁面沒有對用戶身份進行驗證,黑客就可以直接在地址欄輸入收集到的相應的URL路徑,避開用戶登錄驗證頁面,從而獲得合法用戶的權限。所以,登陸驗證是非常必要的。

SQL注入。SQL注入是從正常的WWW端口訪問,而且表面看起來跟一般的Web頁面訪問沒什么區別,所以目前市面的防火墻都不會對SQL注入發出警報,如果管理員沒查看IIS日志的習慣,可能被入侵很長時間都不會發覺。

SQL注入攻擊是最為常見的程序漏洞攻擊方式,引起攻擊的根本原因就是盲目信任用戶,將用戶輸入用來直接構造SQL語句或存儲過程的參數。以下列出三種攻擊的形式:

A.用戶登錄:假設登錄頁面有兩個文本框,分別用來供用戶輸入帳號和密碼,利用執行SQL語句來判斷用戶是否為合法用戶。試想,如果黑客在密碼文本框中輸入''''OR0=0,即不管前面輸入的用戶帳號和密碼是什么,OR后面的0=0總是成立的,最后結果就是該黑客成為了合法的用戶。

B.用戶輸入:假設網頁中有個搜索功能,只要用戶輸入搜索關鍵字,系統就列出符合條件的所有記錄,可是,如果黑客在關鍵字文本框中輸入''''GODROPTABLE用戶表,后果是用戶表被徹底刪除。

C.參數傳遞:假設我們有個網頁鏈接地址是HTTP://……asp?id=22,然后ASP在頁面中利用Request.QueryString[''''id'''']取得該id值,構成某SQL語句,這種情況很常見。可是,如果黑客將地址變為HTTP://……asp?id=22anduser=0,結果會怎樣?如果程序員有沒有對系統的出錯提示進行屏蔽處理的話,黑客就獲得了數據庫的用戶名,這為他們的進一步攻擊提供了很好的條件。

解決方法:以上幾個例子只是為了起到拋磚引玉的作用,其實,黑客利用“猜測+精通的sql語言+反復嘗試”的方式,可以構造出各種各樣的sql入侵。作為程序員,如何來防御或者降低受攻擊的幾率呢?作者在實際中是按以下方法做的:

第一:在用戶輸入頁面加以友好備注,告知用戶只能輸入哪些字符;

第二:在客戶端利用ASP自帶的校驗控件和正則表達式對用戶輸入進行校驗,發現非法字符,提示用戶且終止程序進行;

第三:為了防止黑客避開客戶端校驗直接進入后臺,在后臺程序中利用一個公用函數再次對用戶輸入進行檢查,一旦發現可疑輸入,立即終止程序,但不進行提示,同時,將黑客IP、動作、日期等信息保存到日志數據表中以備核查。

第四:對于參數的情況,頁面利用QueryString或者Quest取得參數后,要對每個參數進行判斷處理,發現異常字符,要利用replace函數將異常字符過濾掉,然后再做下一步操作。

第五:只給出一種錯誤提示信息,服務器都只提示HTTP500錯誤。

第六:在IIS中為每個網站設置好執行權限。千萬別給靜態網站以“腳本和可執行”權限。一般情況下給個“純腳本”權限就夠了,對于那些通過網站后臺管理中心上傳的文件存放的目錄,就更吝嗇一點吧,執行權限設為“無”好了。

第七:數據庫用戶的權限配置。對于MS_SQL,如果PUBLIC權限足夠使用的絕不給再高的權限,千萬不要SA級別的權限隨隨便便地給。

3.4傳漏洞

諸如論壇,同學錄等網站系統都提供了文件上傳功能,但在網頁設計時如果缺少對用戶提交參數的過濾,將使得攻擊者可以上傳網頁木馬等惡意文件,導致攻擊事件的發生。

防文件上傳漏洞

在文件上傳之前,加入文件類型判斷模塊,進行過濾,防止ASP、ASA、CER等類型的文件上傳。

暴庫。暴庫,就是通過一些技術手段或者程序漏洞得到數據庫的地址,并將數據非法下載到本地。

數據庫可能被下載。在IIS+ASP網站中,如果有人通過各種方法獲得或者猜到數據庫的存儲路徑和文件名,則該數據庫就可以被下載到本地。

數據庫可能被解密

由于Access數據庫的加密機制比較簡單,即使設置了密碼,解密也很容易。因此,只要數據庫被下載,其信息就沒有任何安全性可言了。

防止數據庫被下載。由于Access數據庫加密機制過于簡單,有效地防止數據庫被下載,就成了提高ASP+Access解決方案安全性的重中之重。以下兩種方法簡單、有效。

非常規命名法。為Access數據庫文件起一個復雜的非常規名字,并把它放在幾個目錄下。

使用ODBC數據源。在ASP程序設計中,如果有條件,應盡量使用ODBC數據源,不要把數據庫名寫在程序中,否則,數據庫名將隨ASP源代碼的失密而一同失密。

使用密碼加密。經過MD5加密,再結合生成圖片驗證碼技術,暴力破解的難度會大大增強。

使用數據備份。當網站被黑客攻擊或者其它原因丟失了數據,可以將備份的數據恢復到原始的數據,保證了網站在一些人為的、自然的不可避免的條件下的相對安全性。

3.5SP木馬

由于ASP它本身是服務器提供的一項服務功能,所以這種ASP腳本的木馬后門,不會被殺毒軟件查殺。被黑客們稱為“永遠不會被查殺的后門”。我在這里講講如何有效的發現web空間中的asp木馬并清除。

技巧1:殺毒軟件查殺

一些非常有名的asp木馬已經被殺毒軟件列入了黑名單,所以利用殺毒軟件對web空間中的文件進行掃描,可以有效的發現并清除這些有名的asp木馬。

技巧2:FTP客戶端對比

asp木馬若進行偽裝,加密,躲藏殺毒軟件,怎么辦?

我們可以利用一些FTP客戶端軟件(例如cuteftp,FlashFXP)提供的文件對比功能,通過對比FTP的中的web文件和本地的備份文件,發現是否多出可疑文件。

技巧3:用BeyondCompare2進行對比

滲透性asp木馬,可以將代碼插入到指定web文件中,平常情況下不會顯示,只有使用觸發語句才能打開asp木馬,其隱蔽性非常高。BeyondCompare2這時候就會作用比較明顯了。

技巧4:利用組件性能找asp木馬

如:思易asp木馬追捕。

大家在查找web空間的asp木馬時,最好幾種方法結合起來,這樣就能有效的查殺被隱藏起來的asp木馬。

結束語

總結了ASP木馬防范的十大原則供大家參考:

建議用戶通過FTP來上傳、維護網頁,盡量不安裝asp的上傳程序。

對asp上傳程序的調用一定要進行身份認證,并只允許信任的人使用上傳程序。

asp程序管理員的用戶名和密碼要有一定復雜性,不能過于簡單,還要注意定期更換。

到正規網站下載asp程序,下載后要對其數據庫名稱和存放路徑進行修改,數據庫文件名稱也要有一定復雜性。

要盡量保持程序是最新版本。

不要在網頁上加注后臺管理程序登陸頁面的鏈接。

為防止程序有未知漏洞,可以在維護后刪除后臺管理程序的登陸頁面,下次維護時再通過上傳即可。

要時常備份數據庫等重要文件。

日常要多維護,并注意空間中是否有來歷不明的asp文件。

一旦發現被人侵,除非自己能識別出所有木馬文件,否則要刪除所有文件。重新上傳文件前,所有asp程序用戶名和密碼都要重置,并要重新修改程序數據庫名稱和存放路徑以及后臺管理程序的路徑。

做好以上防范措施,您的網站只能說是相對安全了,決不能因此疏忽大意,因為入侵與反入侵是一場永恒的戰爭!網站安全是一個較為復雜的問題,嚴格的說,沒有絕對安全的網絡系統,我們只有通過不斷的改進程序,將各種可能出現的問題考慮周全,對潛在的異常情況進行處理,才能減少被黑客入侵的機會。

參考文獻

[1]袁志芳田曉芳李桂寶《ASP程序設計與WEB信息安全》中國教育信息化2007年21期.

第4篇:性安全論文范文

關鍵詞:通用對象請求體系結構,電子商務,安全性,平臺

SecurityinCORBA-basedElectronicCommerceSystems

LIUHai-Yan,TIANXin-Yan,TIANXin-Yu

Abstract:Electroniccommerceprovidesbusinesswithnewwaysofadvertisingandsellinggoods,services,andinformationtolargegroupsofcustomersindynamicopenelectroniccommerceenvironments.Thisarticleaddressesthetechnologiesforrealizingelectroniccommerceapplications,focusingontherelevanceoftheCORBAframeworkforthesesolutions.

KeyWords:CORBA,electroniccommerce,security,platform

1.電子商務介紹

通俗的說,所謂電子商務,就是在網上開展商務活動-當企業將它的主要業務通過企業內部網(Intranet)、外部網(Extranet)以及Internet與企業的職員、客戶供銷商以及合作伙伴直接相連時,其中發生的各種活動就是電子商務。電子商務是基于Internet/Intranet或局域網、廣域網、包括了從銷售、市場到商業信息管理的全過程。

目前,電子商務只是在對通用方針和平臺意見一致的參與者間的封閉組織內進行。例如,電子數據交換(EDI)被用來在一個機構的多個分支之間,或者在建立了契約聯系的機構之間安全地傳輸數據。而在這些早期階段,電子商務系統只處理某幾個方面的完全商務事務。

當客戶可以通過他們的Web瀏覽器來使用的第一批基于web的商店出現時,建立了電子商務的一個更全面的概念作為Internet上傳遞貨物和價格的方式。現在,大多數電子商務系統是基于web的,并且允許客戶通過他們的web瀏覽器購買貨物并用信用卡結帳。然而,基于web的應用程序的局限功能使得很難向客戶提供全范圍的服務。

未來,電子商務解決方案的需求將超過當前級別。將來的系統將必須通過多個自治的服務提供商來滿足動態開放式環境中的需求,電子商務將成為一個包含多個交易實體間復雜的交互作用的分布式過程。在一個開放式市場中,有許多獨立的貨物和服務的供應商,并且可能有通過合并第三方提供的服務來提供服務的調解者。客戶本身也可能合并隨選(on-demand)產品或者服務來實現合成包。因此,現代的電子商務系統必須能集成不同種類參與系統和不同政策領域中互相不信任的用戶。

2.背景及未來電子商務安全性問題

Internet的爆發增長,使得通過為一大群顧客和供應商提供一個通用通訊環境的方法可以發揮電子商務的獨一無二的潛力。今天,網上有數以千計的面向消費者和面向交易的商務站點,并且這個數目正在快速增長。

從消費者的觀點來看,這個大型系統積極的方面是:用戶可以從相當大的產品范圍內選擇,并且尋找最合適的產品。提供者可以從大量的可能顧客和減少事務花費來獲益。

然而,電子商務成為世界新熱點,但其安全性也隨著信息化的深入也隨之要求愈高了。快速和不受控制的增長產生了組織和技術天性方面的不同問題。市場依舊是封閉的,并且常常沒有完全符合顧客和提供者的需求。今天的電子商務系統在私人擁有的平臺上運行,因此應用程序并不能互操作,也不能建立在對方的基礎上。安全性和支付系統仍然不成熟,并且常常是不相稱的。只有用標準的電子商務框架才能解決這些問題。

未來的電子商務系統的主要安全性問題是它們必須通過復雜的組件技術和信托關系在一個動態并開放的,從而也是不受控制的環境中操作。多數電子商務使用的電子支付系統必須很容易使用的,也必須透明地提供鑒定、完整性保護、機密性保護和認可。另外,客戶和提供者之間的通訊連接必須保持數據的機密性和完整性,首先保護客戶的隱私,其次是確保客戶購買的服務不能被篡改。

很不幸,今天的(基于web的)電子商務系統不能迎合這些關于功能性和安全性的需求。下面的段落描述如何用CORBA來解決一些問題。

3.CORBA概述

通用對象請求體系結構(CORBA)是對象管理組織(OMG)1995年首先開發出來的一個規范。其核心部分是對象請求(ORB),是一個便于實現不同硬件和軟件平臺上的互操作和集成的軟件總線。從軟件開發者的觀點來看,ORB抽象了分布式系統中遠程方法調用的內在的復雜性。CORBA可以抽象網絡通訊、平臺的差異、編程語言等的差異,并且可以透明地提供電子商務所需的安全。另外,CORBA指定了大量CORBA服務,例如名字服務、事務服務、時間服務或安全,這些服務分別著重于分布式系統中的某些特殊方面。

圖1用一種簡單方式說明了CORBA的工作機理:在最初的綁定階段,客戶端應用程序通過ORB庫(①,②)連接到一個活化組件或名字服務上,然后依次查詢實現庫中的目標對象引用(③)并當目標對象還沒有運行起來時,啟動這個對象(④,⑤)。目標對象引用然后就被傳回客戶端ORB庫(⑥)。客戶無論何時通過對象代碼樁(⑧)調用目標方的方法(⑦),ORB庫都要透明地連接到目標ORB庫上(⑨),然后目標ORB庫通過目標代碼骨架(⑩,⑾)將請求傳遞給目標對象。應答通過⑾和⑦之間的鏈送回。

CORBA的靈活方法調用系統允許客戶動態綁定到服務方上,從而使得服務靈活動態地合成,以及交互作用的調和、互操作性和購物會話過程中的狀態保持都很方便。

CORBA還使得電子商務系統支持合成產品的概念和由多個提供者的相應項構成的服務包的概念。例如,一個旅行社可以提供一個包括飛機票、旅店預約、汽車租賃和旅游向導等的旅行包。

很不幸的,實際上多數CORBA的實現并沒有完全遵照規范,許多服務至今仍不可用。這對安全尤其不幸,因為安全對任何基于CORBA的電子商務系統是絕對必需的。而且,不同廠商的CORBA實現并不總能完全互操作,尤其當使用別的CORBA服務時。沒有定制的CORBA安全部分地或者完全不遵照使得互操作成為可能的規范。

4.CORBA安全性概述

CORBA安全性規范包括一個安全模式和為應用程序、管理程序和實現程序提供的接口和工具。規范中的通用安全互操作部分定義了通用安全性機制,使得可以安全互操作。

分布式對象系統的CORBA安全模式建立在表1所示的安全性特征的基礎上。

機密性(Confidentiality)

完整性(Integrity)

可說明性(Accountability)

表1:安全性特征

CORBA安全服務規范定義了不同的對象接口,這些接口提供了下面的安全功能來增強上面提及的安全性特征(見表2)。

安全性管理:方法和范圍(SecurityAdministration:PoliciesandDomains)

鑒定(Authentication)

安全性上下文制定(Securitycontextestablishment)

存取控制(Accesscontrol)

通訊保護(完整性,機密性)

Communicationsprotection(integrity,confidentiality)

安全性審計(Securityaudit)

認可(Non-repudiation)

表2:CORBA安全服務規范中的安全

實際上,特別是在電子商務中,CORBA安全服務規范中的安全服務將不可避免的過于沉重和復雜。個別電子商務系統可能有不同于最初由OMG預想中CORBA系統的特別安全性需求。值得指出的是,在這個階段,CORBA安全是圍繞分布式計算環境(DCE)而設計的,典型地都工作在類似于校園的封閉式環境中,下層平臺和政策都可控制(也就是說,可以安裝和管理DCE底層安全性結構)。在這種環境中,基本的安全需求是保護系統,防止未驗證的使用和修改。

5.電子商務安全需求

今天的電子商務系統中,一些安全需求與類似于DCE的環境大相徑庭。在DCE中,客戶必須信任服務器和系統,但需保護服務器以防未驗證的客戶。電子商務環境中,也需要防止有惡意的會員。因此,系統必須保護客戶以防惡意的服務器和另外的客戶,也要保護服務器以防未驗證的客戶。互相不信任的參與者這個概念并不是DCE所固有的。

在傳統的環境中,通過所有權來指定系統的責任,并用通過這些所有權的范圍來定義信任邊界。在開放式系統中,信任邊界、所有權和責任范圍可能不同,這引發了不同的問題。例如,商家可能負責購物過程的安全性,而不能控制客戶系統。另外,也常常不能規定客戶軟件所運行的平臺(例如,CORBA產品,Java版本,操作系統)或安全政策(例如,操作系統安全性配置)。另一方面,客戶可能負責一段它并不理解的而后臺透明運作的軟件,而這個軟件可能是由一個后來和客戶發生糾紛的供應商提供的。這造成了系統中可信部分如何在供應商和客戶間分配的問題。

交易的合伙人之間的契約關系應該指明風險分派,責任分派和解決糾紛的原則。就電子商務來說,我們現在必須處理可能來自一些不可信任源,并且運行在不安全的下層操作系統上的硬件和軟件,因此建立這種契約關系的困難就更大了。這樣的軟件偶爾會失效或者惡意地運作,并且太復雜而不能成為多數終端用戶的責任。

在更技巧性的層上,事務和支付需求更強的完整性和機密性保護,同時需要保證電子兌現的匿名性。也可能存在購物時可以在瀏覽器端下載輕量的客戶應用程序的需求。在這些情況下,客戶機裝不上大的安全基本設施。客戶端的安全政策也許也不允許購物軟件永久安裝在客戶機上。為了使開放的電子商務能實際運作起來,安全電子商務產品需要不定制就可使用,也需要銀行掩飾電子支付系統潛在的安全漏洞。

6.CORBA和電子商務安全性

CORBA安全服務規范提供了消息層完整性和負責者的鑒定/認可,這兩項對電子商務應用程序都很關鍵。然而,OMG的電子商務域任務組織(OMG-ECDTF)為電子商務系統識別另外幾種安全需求。CORBA規范中并沒有下面的需求,或者由于它們仍未被提出,或者由于它們超出了CORBA所能達到的范圍:

l事務審核:CORBA安全規范提供了審核數據產生,但沒有提供所需數據和粒度。

l基于角色的存取控制:盡管好的粒度或者靈敏的商務交易中需要單獨的存取控制,但電子商務把基于角色的存取控制作為主要形式。CORBA安全性沒有提供基于角色的存取控制。

l認可:CORBA規定根據的生成,但是不提供存儲根據、恢復根據和確認根據的工具。電子商務所需的完全的認可功能包括根據生成、確認、存儲、恢復和遞送權力。這個服務可以提供創造、起源、接收、服從、贊成、遞送和行為的認可。

l完整性:應該提供將數據變成完整性所保護的數據、將完整性所保護的數據轉變回原始數據、檢查是否遺失完整性的功能。另外,也需要著手一些另外的完整性問題。例如,需要有一些用來防止惡意的軟件,例如防止計算機病毒所做未驗證的修改的機制。除消息層完整性以外,CORBA沒有提供任何電子商務系統需要的其他層上的完整。

l授權:CORBA提供了使得個別責任變得容易的“扮演的授權”。然而,電子商務需要別的授權選項,例如簡易授權,復合授權,組合特權授權(不允許把這些特權來追溯回某些中間節點),和追溯授權(提供了鏈中的授權追溯)。目前,CORBA并不要求提供這些授權模式。

l授權在安全性審核中發揮作用。它支持將一條復雜的對象請求鏈追溯回最初的用戶。

l安全性審核庫管理:審核服務可以用來保證所有的用戶對他們發起的安全相關事項負責任,并保證建立、保持和保護安全相關事項的審核跟蹤。另外,必須提供警告設施,并且收集、剖面、過濾、分析和查詢審核數據也是可能的。CORBA目前沒有提供任何審核管理功能。

l安全性管理:電子商務安全性管理應該關心以下三個范疇:管理功能的安全性、安全服務管理和安全機制管理。當前,CORBA并沒有提供任何安全性管理工具。

7.基于CORBA的電子商務

CORBA作為電子商務系統的底層結構有許多優點,本節概述其中幾個優點。

開放式電子商務系統的兩個主要需求是互操作性和完整性。所有的客戶和供應商應用程序都應該可以在一個靈活的、動態的、開放的框架中,越過不同平臺,不同編程語言和商業布局來互操作。CORBA可以從開放的電子商務環境的復雜性中抽象出來。CORBA方便了電子商務系統和其它系統之間的交互作用,比如股票管理系統、會計系統、行銷系統等,并使得和以前的應用程序的之間集成變得容易,例如,一個舊的股票數據庫系統。

從軟件開發者的觀點來看,CORBA使得一切都變得比較簡單,尤其是如果打算進行不同的商店配置時。CORBA抽象了網絡和動態的遠程商店調用,允許應用程序開發者集中精力在實際的程序上,而不是集中在底層結構的內部工作方式上。應用程序開發者可以再利用已存在系統中的部分(例如安全性系統)來開發新程序。CORBA的靈活結構也使得開發者可以實現整個商業街的一部分來迎合特殊的貿易需求,并為進一步增強系統和容易地升級這部分商業街軟件提供堅實的基礎。將來,個別基于CORBA的可定制的商業街組件就可用了,可以購買它,并可以很容易的將之即插即用進已存在的商業街中,來增強或升級商店系統,。

為了使得商店組件的動態互用性運轉起來,一套定義良好的標準服務需要在電子商務環境下可用。例如,用來描述對象(例如貨物、服務、合同、發票或帳單等)的語義需要廣泛定義。因此,OMG和商業網(CommerceNet)共同定義了一系列電子商務服務的需求,也就是說,語義數據工具,選擇/商議工具和支付服務。語義數據工具提供了對電子市場參與者之間語義信息交換的支持,商議服務提供了一組從事商業事務的參與者,在服務或工具的選擇和配置上相互協定的支持,而電子支付工具關注支付協議的調用。

實際上,CORBA還是經常被認為是一項不成熟的技術,尤其是CORBA沒有實現許多服務,例如安全。除了與不成熟的ORB實現相關的問題外,軟件開發者也往往沒有完全訓練到可以熟練編寫基于CORBA的組件的地步。就本地程序來說,基于CORBA的應用程序開發幾乎與普通的應用程序開發相同,因此并沒有真正造成問題,但是例如實現一個透明的提供了ORB層安全性的安全就需要專業知識。

目前,對基于CORBA的電子商務系統的評價使得這些開發足以為一些公司盈利了。例如,銀行配置基于CORBA的個人銀行業,或者股票交易系統可能因為它是顧客的最主要地邊緣技術的服務提供者而獲益。

8.結論

許多CORBA的核心概念對電子商務系統是有用的,例如,互操作性和綜合性,平臺、編程語言和安全機制等的靈活性,底層組件布局和網絡的抽象,安全的透明性,安全性的自動增強。

第5篇:性安全論文范文

1.1 超級細菌

2010 年《柳葉刀》雜志首次報道南亞的 “超級細菌”,該菌攜帶具有泛耐藥性 NDM-1 基因,能對絕大多數抗生素耐藥;經進一步研究發現,英國衛生部和美國疾控中心均提出攜帶 NDM-1 基因的細菌具有大范圍傳播和感染能力。目前,NDM-1 耐藥菌在印度腸細菌感染中達 1%-3%;在歐洲、非洲和澳大利亞等地亦已有報道;我國在 2011 年首次發現該類耐藥細菌,可見其感染范圍和感染率呈擴增趨勢。耐藥性不改變致病菌的性狀,但可讓患者在感染后變得無藥可治。臨床微生物學傳統定義的“超級細菌”包括臨床上出現的多種耐藥菌,如耐甲氧西林金黃色葡萄球菌(MRSA)、抗萬古霉素腸球菌(VRE)以及耐多藥肺炎鏈球菌(MDRSP)等。與 NDM-1 耐藥菌相比,這些傳統的“超級細菌”檢出率更高,在感染性疾病中更多見;其中,MRSA 是醫院內最常見的病原菌之一,具有高發病率。據美國 CDC 統計,每年約數十萬人因感染 MRSA 而住院治療,院內感染的 MRSA 分離率已高達 80%以上,其多重耐藥的特性不但增加了治療的復雜性和難度,也增加了抗生素的消耗量和醫療費用。

1.2 耐甲氧西林金黃色葡萄球菌(MRSA)

金黃色葡萄球菌(Staphylococcus aureus)是主要的食源性微生物,由其引起的食品中毒事件在革蘭氏陽性菌中高居首位;據統計,在美國,由金葡菌引起的食物中毒占 33%,僅次于大腸桿菌;在 1983-1997 年間,每年約 18.5 萬人發生葡萄球菌中毒,其中 1750 人住院,總醫療費用達 15 億美元。金葡菌在加拿大占細菌性食物中毒的 45%,而在某些歐洲國家如匈牙利、芬蘭等則占 50%以上。在日本,1980-1999 年間共超過2500 起葡萄球菌中毒報道,受感染人數約 6 萬人;而 2000 年因污染金葡菌引起的“雪印奶粉”事件則超過 14000人受感染。在我國,每年由金黃色葡萄球菌引起的食物中毒事件也是屢見不鮮。金葡菌也是典型的耐藥微生物,是潛在的“超級細菌”。1961 年 Jevons 在英國首次發現對甲氧西林耐藥的金葡菌(MRSA),MRSA 在 20 世紀 60 年代中期擴展至歐洲及北美等地區,逐漸成為世界范圍內的主要醫院獲得性病原體;在 70 年代末急劇增多并遍及全球,其引起的感染性疾病與乙型肝炎,艾滋病同為當今世界三大感染頑疾[15,16,19,20]。;而從 90 年代開始,MRSA 更突破了以往在醫院中檢出的局限,進一步在社區中被大量檢出,其菌株與耐藥特點也隨之發生變化。

1.3 MRSA的耐藥性

MRSA 從首次發現至今 50 余年中,其耐藥范圍不斷擴大,耐藥程度也日益嚴重。上世紀 80 年代,慶大霉素是一般治療 MRSA 感染的有效藥物,而目前 MRSA 對其耐藥率已超過 50%;同期,MRSA 對曾經的保留用藥氟喹諾酮類藥物高度敏感,但當前 80%以上的 MRSA 對其耐藥。研究發現,MRSA 耐藥的主要原因是其攜帶的 mecA 基因編碼的一種對 β-內酰胺類抗菌藥物具低親和力的青霉素結合蛋白 PBP2a;mecA 是一個外源基因,來自凝固酶陰性葡萄球菌或腸球菌屬,通過轉座子或 R 質粒轉到原本敏感的金葡菌中,并整合在染色體第 10 節段上,該基因組島被稱為葡萄球菌染色體盒(SCCmec)。PBP2a 蛋白分子量為 78kD,當金葡菌固有的 PBPs 被 β-內酰胺類抗菌藥物結合失活后,PBP2a 能替代其發揮轉肽酶的功能,促進細胞壁合成,從而產生耐藥性[22]。根據美國臨床實驗室標準化委員會(NCCLS)標準,金葡菌在檢出 mecA 基因或者 PBP2a蛋白時即可定義為 MRSA;但菌株的耐藥程度有所差異,其主要包括兩大類:相對敏感型菌株和高度耐藥型菌株。在培養基鑒定菌株耐藥時,為克服表型的異質性,傳統方法采用不易降解,MRSA 異質性相對較低的苯唑西林,通過適當培養條件如在 30℃或 35℃培養,提高培養基 NaCl 濃度 ( 2 %~4 %),強化耐藥性表達,延長培養時間,來提高準確性[24]。近年來,新型耐藥整合子元件在 MRSA 中大量發現,成為 MRSA 耐藥性發展的新特點。整合子是一種存在于細菌質粒或染色體上具有移動性的基因捕獲和表達的遺傳單位,在革蘭氏陰性菌中被廣泛報道,介導對多種抗生素的耐藥性,成為革蘭氏陰性菌中耐藥性泛濫的主要原因[25-28]。然而在革蘭氏陽性菌中一直鮮有報道。筆者根據對 2001 年-2006 年間華南地區的 MRSA 耐藥性研究表明[5,6,29-32],第一類整合子在 MRSA 中普遍存在,但分離率低于常見報道的革蘭氏陰性菌,為 46.6%(122/262),遠低于常見院內感染微生物如銅綠假單胞菌(一般報道為 80%以上)等;同時,前期研究顯示,第一類整合子系統存在與否,對紅霉素、慶大霉素、四環素和甲氧芐啶-磺胺甲唑等抗生素的耐藥性具有顯著影響。然而,這些抗生素均具有較長的歷史,并非治療 MRSA 感染的常用藥物,甚至多年前已退出醫院常用藥物行列。例如,四環素自 1948 年問世至今超過 60 年,是應用最多、最廣泛的廣譜抗菌素;后來發現其對牙齒、指甲與鞏膜等具有嚴重副作用,隨后在臨床使用中逐漸淘汰。慶大霉素同樣由于具有較大副作用在多年前已退出治療的一線藥物。因此,近年來流行MRSA 中出現的對這些抗生素耐藥性可能不由臨床環境中抗生素選擇壓力所產生。可能由于這些藥物在畜牧業中仍被大量應用,因此在 MRSA 中出現的對這些藥物的耐藥性,這也暗示了畜牧業中抗生素的濫用造成了微生物在向“超級細菌”進化,這已經成為食品安全中的一個重要的潛在問題。

2 MRSA的檢測

常規方法對 MRSA 的檢測包括:苯唑西林紙片擴散法,乳膠凝集試驗和苯唑西林瓊脂篩選方法。最近,臨床和實驗室標準化研究所(CLSI)推薦使用的頭孢西丁紙片擴散法檢測 MRSA[33],以及還有一些其他的檢測方法。常規培養液檢測方法通常具有很高靈敏度,但是對于此方法高的靈敏度伴隨的是檢測速度相對比較慢。

2.1 紙片擴散法

紙片擴散法包括苯唑西林和頭孢西丁紙片擴散法,其步驟一般包括制備菌液、接種平板、貼藥敏紙片、培養等。前者把菌株在 1μg 苯唑西林 MH 瓊脂培養基進行試驗,抑菌圈在 35℃經過 24 小時培養確定;其抑菌圈大小是根據 CLSI(2008)的標準進行判斷:抑菌環直徑≤10 mm 為耐藥,11-12 mm 為中介,≥13 mm 為敏感;當抑菌圈直徑在 11~12 mm 時判斷為中間,需加做 mecA 或 PBP2a 的檢測以證實是否為 MRSA。該方法最大優點是快速、簡便、價格便宜,易被檢驗人員接受。在合適的抗生素、pH、及培養溫度、菌液的濃度、培養基厚度等條件下,該方法檢測 MRSA 是可行的。它對 MRSA 檢出敏感性、特異性較高,仍不失為目前臨床微生物實驗室常規篩檢 MRSA 方法之一。但由于多種因素的影響,從表型上進行診斷,其結果略欠準確,致使其特異性低于其他方法。許多研究均發現頭孢西丁紙片法相比于苯唑西林紙片法具有更好的靈敏度[34-36]。該法把菌株在帶有 30μg 的苯唑西林 MH 瓊脂培養基進行試驗,抑菌圈是 35℃經過 16-18 小時培養確定:根據CLSI(2008)標準:抑菌環直徑≤21 mm 為耐藥,≥22 mm 為敏感。該方法優點同樣是快速、簡便、價格便宜,并且靈敏度高于苯唑西林紙片法。Priya Datta[32]等發現,頭孢西丁的紙片法具有 98.5%的靈敏度和 100%的特異性,而苯唑西林紙片法的是 91.4%的靈敏度和 99.2%的特異性。但是作為 CLSI 所推薦的標準,在檢測 MRSA時如果與一些其它方法補充可以不會有 MRSA 的漏檢。苯唑西林紙片擴散法對于 MRSA 異質性耐藥檢測較為困難,而頭孢西丁能誘導 mecA 基因表達 PBP2a,能更好地檢出異質性耐藥菌株。

2.2 苯唑西林瓊脂篩選

MH 培養基加 NaCl(40 g/L)加苯唑西林(6 μg/ml),將菌液(0.5 麥氏濁度)畫線在培養皿上 35°C 培養 24 h,只要平皿有菌生長,即使是一個菌落也判斷為 MRSA,敏感度為 100%。與常規方法相比在 MRSA 檢測上并無顯著性,但對于其它葡萄球菌,瓊脂篩選法有較高的陽性率,因此尤其適用于多種葡萄球菌中 MRSA 的檢測。該法操作方法簡便、實驗成本低,一個平板可同時檢測多個樣品,檢出率高,較為實用,可用于 MRSA的常規檢測;尤其當多種檢測方法結果不一致時,應以瓊脂篩選為準。但是該法耗時長,此外 Swenso 等發現在異質耐藥菌株進行試驗時該方法敏感性下降,特異性降低且出現邊緣性MIC;Diedere等發現CHROM瓊脂篩選具有 97.1%的敏感性和 99.2%的特異性,如果篩選周期到由 24 小時變為 48 小時,菌落敏感性將會增加到 100%。

2.3 乳膠凝集試驗

凝集試驗是一種快速、操作簡便的免疫學診斷方法,在臨床快速 MRSA 診斷方面應用廣泛。其原理是抗 PBP2a 單克隆抗體致敏的乳膠顆粒與 MRSA 的膜蛋白提取物作用,如產生肉眼可見的凝集顆粒證實有PBP2a 存在,判斷其為 MRSA。其它還有一些檢測存在于細胞膜內 PBP2a 的乳膠試劑,這類檢測需要裂解細胞。代表的試劑盒包括 PBP2’Test(Oxoid)、MASTALEX -MRSA(Mast)和 MRSAScreen(Denka Seiken)。研究表明該方法的敏感性≥97%[41-43],而 Datta 等[36]報道其具有 100%的敏感性和 99.2%的特異性。同時,該方法具有與 mecA 基因檢測相關性好、快速簡便、特異性強、靈敏度高等特點,且不需特殊儀器和技術,尤其適合用于 MRSA 早期檢測,可作為 PCR 法的替代方法;但檢測成本較高。

2.4 分子生物學診斷方法

自上世紀90年代起,分子生物學方法在微生物檢測中逐漸取代傳統方法,主要包括PCR、熒光定量PCR與各種新型核酸擴增技術等。與常規“金標準”方法相比,PCR技術具有較大優勢。首先,在耗時方面,由于常規方法基于細菌培養,因此增菌以及選擇性培養耗時可長達3天,但PCR由于檢出限低,樣品中微量的菌體足以啟動擴增反應,因此在從樣品處理到培養的時間可大為縮減。由于PCR具有高特異性,因此以上方法的增菌與細菌培養(LB培養基)階段,與“金標準”相比,耗時可降低12-24h。其次,細菌鑒定操作方面,“金標準”方法在細菌培養后,常需通過血漿凝固酶實驗鑒定,而PCR通過選取特異的分子靶點,結果特異性高;該方法在鑒定金葡菌特異基因的同時,以所有葡萄球菌的靶點為內參,可信度更高。

再次,PCR方法的高靈敏度和特異性,有助于解決“金標準”方法中假陰性和低敏感度的問題。筆者等以orfX為檢測靶點,建立針對MRSA的檢測方法,該方法已被證明是一個簡單,快速,特異,敏感的檢測方法,對于食品檢測,醫院等機構對MRSA快速鑒定具有重要意義,在未來發展中對簡化檢測方法的改進具有深遠的意義。此外,筆者等[44]建立的多重PCR體系,針對16SrRNA、femA和mecA基因,可用于MRSA檢測。除具有常規PCR的優點外,多重PCR能在同一次PCR反應和凝膠電泳分析中,完成多個靶基因的檢測,在簡便性、耗時方面具有較大優勢;本實驗建立的多重PCR方法,結果證實其能對葡萄球菌、金葡菌及關鍵耐藥因子進行檢測與鑒定。該方法特異靈敏、簡便快捷,同時具有適應面廣,易于推廣和應用等優點。1995年出現的以標記特異性熒光探針為特點的熒光定量PCR技術,實行完全閉管式操作,不僅能大大減少擴增產物的污染機會,提高檢測的特異性,且可通過計算機自動分析對擴增產物進行精確定量提高檢測的靈敏度,完全克服了普通PCR的缺點,且該方法操作簡便迅速,適用于大樣本量的篩查該方法可用于檢測葡萄球菌及腸毒素。與傳統的培養檢測技術相比,分子檢測技術能夠對食品中有害微生物實現快速、準確的檢測;與普通的PCR相比,實時熒光定量PCR可以在PCR反應過程中直接檢測熒光信號,無需配膠、電泳等步驟,可以更加快速有效地鑒別出MRSA,且可以對靶位基因進行定量檢測。Warren等[45]通過特定目標的一種熒光分子信標探針與擴增產物雜交,用實時熒光PCR法直接從鼻咽拭子標本中快速檢測MRSA,其敏感性為91.7%,特異性為93.5%,82.5%能顯示陽性,97.1%能顯示陰性,其中拭樣處理和檢測時間僅為1.5小時。

Oh等通過Xpert MRSA檢測體系,在2小時內完成MRSA檢測;Xpert MRSA測試法是一種快速,敏感,臨床上有用的檢測方法,利用SCCmec上一段特異性序列,特別適用于早期MRSA的檢測。Liu等[47]通過使用一種新的集成微流體系統可以檢測活MRSA、敏感金葡菌和其它病原體,該微流體系統已被證明具有100%的MRSA檢測特異性;從樣品預處理到熒光觀察,可自動化在2.5小時內完成。Stenholm等[48]用一種即時檢測的雙光子激發熒光檢測技術對243株MRSA進行檢測,其中99.0%的MRSA真陽性樣品所需時間小于14小時,該法主要優點包括簡單的檢測程序,試劑消耗低,以及高流量能力。近年來有多重新型核酸技術被報道,其中環介導等溫擴增(LAMP)技術是在2000年由Notomi等發明的一種體外等溫擴增特異核酸片段的技術[49,50]。自問世以來,數年間已被廣泛應用于生物安全、疾病診斷、食品分析及環境監測等領域。該方法在簡便、快速、特異性和靈敏度方面具有顯著優勢。LAMP反應的靈敏度也極高,其靈敏度可達常規PCR的10-100倍(檢出限是常規PCR的1/100~1/10拷貝數)。因此,對細菌進行檢測時LAMP法在培養時間和所需基因拷貝數等方面具有較大優勢。筆者曾過對118株葡萄球菌進行16SrRNA、femA和mecA三個特異性靶點的LAMP檢測[3],其中,16SrRNA-LAMP均檢測為陽性,靈敏度與陽性預測值均為100%;而PCR則只檢測其中113株葡萄球菌陽性,靈敏度與陽性預測值分別為95.8%與100%。對65株金葡菌和53株凝固酶陰性葡萄球菌,femA-LAMP的靈敏度、陽性預測值與陰性預測值分別為98.5%、100%與98.1%;而PCR則相應為92.3%、100%與91.4%。對70株甲氧西林耐藥菌和48株敏感菌,mecA-LAMP的靈敏度、陽性預測值與陰性預測值分別為94.3%、100%與92.3%;而PCR則分別為87.1%、100%與84.2%。同時,筆者利用MRSA中的特異靶點orfX,建立一種針對MRSA的快速檢測技術。通過對116株對照菌株進行驗證,顯示該技術的特異性為100%,能有效針對MRSA進行特異檢測。應用該技術檢測667株葡萄球菌,包括566株MRSA、25株MSSA、53株MRCNS與23株MSCNS,結果顯示,靈敏度達98.4%(557/566),而與之平行對比的PCR技術則僅為91.7%(519/566),陽性預測值與陰性預測值分別為100%和92.7%[51]。此外,筆者利用金葡菌中的特異femA基因,建立一種針對金葡菌的LAMP快速檢測體系。通過應用于432株金葡菌(118株臨床與314株食源性菌株)的檢測鑒定,結果顯示,檢出率為98.4%,檢出限為100 fg DNA/Tube與104CFU/ml[52]。

3 結論

第6篇:性安全論文范文

關鍵詞內部網絡;網絡安全

1引言

目前,在我國的各個行業系統中,無論是涉及科學研究的大型研究所,還是擁有自主知識產權的發展中企業,都有大量的技術和業務機密存儲在計算機和網絡中,如何有效地保護這些機密數據信息,已引起各單位的巨大關注!

防病毒、防黑客、數據備份是目前常用的數據保護手段,我們通常認為黑客、病毒以及各種蠕蟲的攻擊大都來自外部的侵襲,因此采取了一系列的防范措施,如建立兩套網絡,一套僅用于內部員工辦公和資源共享,稱之為內部網絡;另一套用于連接互聯網檢索資料,稱之為外部網絡,同時使內外網物理斷開;另外采用防火墻、入侵檢測設備等。但是,各種計算機網絡、存儲數據遭受的攻擊和破壞,80%是內部人員所為!(ComputerWorld,Jan-uary2002)。來自內部的數據失竊和破壞,遠遠高于外部黑客的攻擊!事實上,來自內部的攻擊更易奏效!

2內部網絡更易受到攻擊

為什么內部網絡更容易受到攻擊呢?主要原因如下:

(1)信息網絡技術的應用正日益普及,應用層次正在深入,應用領域從傳統的、小型業務系統逐漸向大型、關鍵業務系統擴展。網絡已經是許多企業不可缺少的重要的組成部分,基于Web的應用在內部網正日益普及,典型的應用如財務系統、PDM系統、ERP系統、SCM系統等,這些大規模系統應用密切依賴于內部網絡的暢通。

(2)在對Internet嚴防死守和物理隔離的措施下,對網絡的破壞,大多數來自網絡內部的安全空隙。另外也因為目前針對內部網絡安全的重視程度不夠,系統的安裝有大量的漏洞沒有去打上補丁。也由于內部擁有更多的應用和不同的系統平臺,自然有更多的系統漏洞。

(3)黑客工具在Internet上很容易獲得,這些工具對Internet及內部網絡往往具有很大的危害性。這是內部人員(包括對計算機技術不熟悉的人)能夠對內部網絡造成巨大損害的原因之一。

(4)內部網絡更脆弱。由于網絡速度快,百兆甚至千兆的帶寬,能讓黑客工具大顯身手。

(5)為了簡單和易用,在內網傳輸的數據往往是不加密的,這為別有用心者提供了竊取機密數據的可能性。

(6)內部網絡的用戶往往直接面對數據庫、直接對服務器進行操作,利用內網速度快的特性,對關鍵數據進行竊取或者破壞。

(7)眾多的使用者所有不同的權限,管理更困難,系統更容易遭到口令和越權操作的攻擊。服務器對使用者的管理也不是很嚴格,對于那些如記錄鍵盤敲擊的黑客工具比較容易得逞。

(8)信息不僅僅限于服務器,同時也分布于各個工作計算機中,目前對個人硬盤上的信息缺乏有效的控制和監督管理辦法。

(9)由于人們對口令的不重視,弱口令很容易產生,很多人用諸如生日、姓名等作為口令,在內網中,黑客的口令破解程序更易奏效。

3內部網絡的安全現狀

目前很多企事業單位都加快了企業信息化的進程,在網絡平臺上建立了內部網絡和外部網絡,并按照國家有關規定實行內部網絡和外部網絡的物理隔離;在應用上從傳統的、小型業務系統逐漸向大型、關鍵業務系統擴展,典型的應用如財務系統、PDM系統甚至到計算機集成制造(CIMS)或企業資源計劃(ERP),逐步實現企業信息的高度集成,構成完善的企事業問題解決鏈。

在網絡安全方面系統內大多企業或是根據自己對安全的認識,或是根據國家和系統內部的相關規定,購置部分網絡安全產品,如防火墻、防病毒、入侵檢測等產品來配置在網絡上,然而這些產品主要是針對外部網絡可能遭受到安全威脅而采取的措施,在內部網絡上的使用雖然針對性強,但往往有很大的局限性。由于內部網絡的高性能、多應用、信息分散的特點,各種分立的安全產品通常只能解決安全威脅的部分問題,而沒有形成多層次的、嚴密的、相互協同工作的安全體系。同時在安全性和費用問題上形成一個相互對立的局面,如何在其中尋找到一個平衡點,也是眾多企業中普遍存在的焦點問題。

4保護內部網絡的安全

內部網絡的安全威脅所造成的損失是顯而易見的,如何保護內部網絡,使遭受的損失減少到最低限度是目前網絡安全研究人員不斷探索的目標。筆者根據多年的網絡系統集成經驗,形成自己對網絡安全的理解,闡述如下。

4.1內部網絡的安全體系

筆者認為比較完整的內部網絡的安全體系包括安全產品、安全技術和策略、安全管理以及安全制度等多個方面,整個體系為分層結構,分為水平層面上的安全產品、安全技術和策略、安全管理,其在使用模式上是支配與被支配的關系。在垂直層面上為安全制度,從上至下地規定各個水平層面上的安全行為。

4.2安全產品

安全產品是各種安全策略和安全制度的執行載體。雖然有了安全制度,但在心理上既不能把制度理想化,也不能把人理想化,因此還必須有好的安全工具把安全管理的措施具體化。

目前市場上的網絡安全產品林林總總,功能也千差萬別,通常一個廠家的產品只在某個方面占據領先的地位,各個廠家的安全產品在遵守安全標準的同時,會利用廠家聯盟內部的協議提供附加的功能。這些附加功能的實現是建立在全面使用同一廠家聯盟的產品基礎之上的。那么在選擇產品的時候會面臨這樣一個問題,即是選擇所需要的每個方面的頂尖產品呢,還是同一廠家聯盟的產品?筆者認為選擇每個方面的頂尖產品在價格上會居高不下,而且在性能上并不能達到l+1等于2甚至大于2的效果。這是因為這些產品不存在內部之間的協同工作,不能形成聯動的、動態的安全保護層,一方面使得這些網絡安全產品本身所具有的強大功效遠沒有得到充分的發揮,另一方面,這些安全產品在技術實現上,有許多重復工作,這也影響了應用的效率。因此網絡安全產品的選擇應該是建立在相關安全產品能夠相互通信并協同工作的基礎上,即實現防火墻、IDS、病毒防護系統、信息審計系統等的互通與聯動,以實現最大程度和最快效果的安全保證。目前在國內外都存在這樣的網絡安全聯盟實現產品之間的互聯互動,達到動態反應的安全效果。

4.3網絡安全技術和策略

內部網絡的安全具體來說包括攻擊檢測、攻擊防范、攻擊后的恢復這三個大方向,那么安全技術和策略的實現也應從這三個方面來考慮。

積極主動的安全策略把入侵檢測概念提升到了更有效、更合理的入侵者檢測(甚至是內部入侵者)層面。內部安全漏洞在于人,而不是技術。因此,應重點由發現問題并填補漏洞迅速轉向查出誰是破壞者、采取彌補措施并消除事件再發的可能性。如果不知道破壞者是誰,就無法解決問題。真正的安全策略的最佳工具應包括實時審查目錄和服務器的功能,具體包括:不斷地自動監視目錄,檢查用戶權限和用戶組帳戶有無變更;警惕地監視服務器,檢查有無可疑的文件活動。無論未授權用戶企圖訪問敏感信息還是員工使用下載的工具蓄意破壞,真正的安全管理工具會通知相應管理員,并自動采取預定行動。

在積極查詢的同時,也應該采用必要的攻擊防范手段。網絡中使用的一些應用層協議,如HTTP、Telnet,其中的用戶名和密碼的傳遞采用的是明文傳遞的方式,極易被竊聽和獲取。因此對于數據的安全保護,理想的辦法是在內部網絡中采用基于密碼技術的數字身份認證和高強度的加密數據傳輸技術,同時采用安全的密鑰分發技術,這樣既防止用戶對業務的否認和抵賴,同時又防止數據遭到竊聽后被破解,保證了數據在網上傳輸的可靠性。攻擊后恢復首先是數據的安全存儲和備份,在發現遭受攻擊后可以利用備份的數據快速的恢復;針對WWW服務器網頁安全問題,實施對Web文件內容的實時監控,一旦發現被非法篡改,可及時報警并自動恢復,同時形成監控和恢復日志,并提供友好的用戶界面以便用戶查看、使用,有效地保證了Web文件的完整性和真實性。

4.4安全管理

安全管理主要是指安全管理人員。有了好的安全工具和策略,還必須有好的安全管理人員來有效的使用工具和實現策略。經過培訓的安全管理員能夠隨時掌握網絡安全的最新動態,實時監控網絡上的用戶行為,保障網絡設備自身和網上信息的安全,并對可能存在的網絡威脅有一定的預見能力和采取相應的應對措施,同時對已經發生的網絡破壞行為在最短的時間內做出響應,使企業的損失減少到最低限度。

企業領導在認識到網絡安全的重要性的同時,應當投入相當的經費用于網絡安全管理人員的培訓,或者聘請安全服務提供商來維護內部網絡的安全。

4.5網絡安全制度

網絡安全的威脅來自人對網絡的使用,因此好的網絡安全管理首先是對人的約束,企業并不缺乏對人的管理辦法,但在網絡安全方面常常忽視對網絡使用者的控制。要從網絡安全的角度來實施對人的管理,企業的領導必須首先認識到網絡安全的重要性,惟有領導重視了,員工才會普遍重視,在此基礎上制定相應的政策法規,使網絡安全的相關問題做到有法可依、有據可查、有功必獎、有過必懲,最大限度地提高員工的安全意識和安全技能,并在一定程度上造成對蓄意破壞分子的心理震懾。

目前許多企業已認識到網絡安全的重要性,已采取了一些措施并購買了相應的設備,但在網絡安全法規上還沒有清醒的認識,或者是沒有較為系統和完善的制度,這樣在企業上下往往會造成對網絡安全的忽視,給不法分子以可乘之機。國際上,以ISO17799/BSI7799為基礎的信息安全管理體系已經確立,并已被廣泛采用,企業可以此為標準開展安全制度的建立工作。具體應當明確企業領導、安全管理員、財物人員、采購人員、銷售人員和其它辦公人員等各自的安全職責。安全組織應當有企業高層掛帥,由專職的安全管理員負責安全設備的管理與維護,監督其它人員設備安全配置的執行情況。單位還應形成定期的安全評審機制。只有通過以上手段加強安全管理,才能保證由安全產品和安全技術組成的安全防護體系能夠被有效地使用。

5結論

要想保證內部網絡的安全,在做好邊界防護的同時,更要做好內部網絡的管理。所以,目前在安全業界,安全重在管理的觀念已被廣泛接受。沒有好的管理思想,嚴格的管理制度,負責的管理人員和實施到位的管理程序,就沒有真正的安全。在有了“法治”的同時,還要有“人治”,即經驗豐富的安全管理人員和先進的網絡安全工具,有了這兩方面的治理,才能得到一個真正安全的網絡。

參考文獻

[1]楊義先、鈕心忻,網絡安全理論與技術[M.人民郵電出版社,2003

第7篇:性安全論文范文

[論文摘要]隨著人防信息化建設步伐的不斷加快,計算機網絡技術在人防的應用日趨廣泛。但從整體情況看,人防指揮網絡信息安全還存在很多問題,網絡安全工作明顯滯后于網絡建設。針對現階段人防網絡安全存在的問題,從網絡安全技術及網絡安全管理兩方面提出相應的解決對策。

隨著全球信息化建設的高速發展,網絡中接入信息基礎設施的數量不斷增加,信息系統軟件建設水平日益提高和完善,計算機網絡信息的安全問題變得日益突出。人民防空是國防的重要組成部分,人防指揮網絡的安全性尤為重要。如果不能很好解決存在于人防計算機網絡中的安全隱患問題,將會引起人防泄密事件和網絡被攻擊事件的發生,更會嚴重影響到作為高科技作戰輔助手段的計算機網絡技術在人防信息化建設中的推廣和應用,甚至會成為人防未來信息化戰爭中的“死穴”,直接影響人民防空戰爭行動。分析現階段人防的網絡安全存在的問題,并找出相應的對策,對當前人防計算機網絡安全的建設和發展及把握未來戰爭形態具有十分重要的意義。

一、現階段人防計算機網絡存在的問題

(一)計算機網絡安全技術問題

1.長期存在被病毒感染的風險。現代病毒可以借助文件、由文件、網頁等諸多力式在網絡中進行傳播和蔓延,它們具有自啟動功能,“常常”潛入系統核心與內存,為所欲為。計算機經常受感染,它們就會利用被控制的計算機為平臺,破壞數據信息,毀損硬件設備,阻塞整個網絡的正常信息傳輸,甚至造成整個人防計算機網絡數據傳輸中斷和系統癱瘓。

2.人防信息在網絡中傳輸的安全可靠性低。隱私及人防信息存儲在網絡系統內,很容易被搜集而造成泄密。這些資料在傳輸過程中,由于要經過許多外節點,且難以查證,在任何中介節點均可能被讀取或惡意修改,包括數據修改、重發和假冒。

3.存在來自網絡外部、內部攻擊的潛在威脅。網絡無防備的電腦很容易受到局域網外部的入侵,修改硬盤數據,種下木馬等。入侵者會有選擇地破壞網絡信息的有效性和完整性,或偽裝為合法用戶進入網絡并占用人量資源,修改網絡數據、竊取、破譯機密信息、破壞軟件執行,在中間站點攔截和讀取絕密信息等。在網絡內部,則會有些非法用戶冒用合法用戶的口令以合法身份登錄網站后,查看機密信息,修改信息內容及破壞應用系統的運行。

(二)信息安全管理問題

對安全領域的投入和管理遠遠不能滿足安全防范的要求。而且安全上出了問題,又沒有行之有效的措施補救,有的甚至是采取關閉網絡、禁止使用的消極手段,根本問題依然未得到實質性的解決。

二、加強人防計算機網絡安全的對策

解決人防計算機網絡中的安全問題,關鍵在于建立和完善人防計算機網絡信息安全防護體系。總體對策是在技術層而上建立完整的網絡安全解決方案,在管理層而上制定和落實一套嚴格的網絡安全管理制度。

(一)網絡安全技術對策

1.建立人防網絡的權限控制模塊。網絡的權限控制是針對網絡非法操作所提出的一種安全保護措施。用戶和用戶組被賦予一定的權限。可以根據訪問權限將用戶分為3種類型:特殊用戶(系統管理員);一般用戶,系統管理員根據他們的實際需要為他們分配操作權限;審計用戶,負責網絡的安全控制與資源使用情況的審計2.建立網絡服務器安全設置模塊。網絡服務器的安全控制包括設置口令鎖定服務器控制臺;設置服務器登錄時間限制、非法訪問者檢測和關閉的時間間隔;安裝非法防問設備等。安裝非法防問裝置最有效的設施是安裝防火墻。它是一個用以阻止網絡中非法用戶訪問某個網絡的屏障,也是控制進、出兩個方向通信的門檻。目前的防火墻有3種類型:一是雙重宿主主機體系結構的防火墻;二是被屏蔽主機體系結構的防火墻;三是被屏蔽主機體系結構的防火墻。流行的軟件有:金山毒霸、KV3000+、瑞星、KILL等。

3.建立檔案信息加密制度。保密性是計算機系統安全的一個重要方面,主要是利用密碼信息對加密數據進行處理,防止數據非法泄漏。利用計算機進行數據處理可大大提高工作效率,但在保密信息的收集、處理、使用、傳輸同時,也增加了泄密的可能性。因此對要傳輸的信息和存儲在各種介質上的數據按密級進行加密是行之有效的保護措施之一。

4.建立網絡智能型日志系統。日志系統具有綜合性數據記錄功能和自動分類檢索能力。在該系統中,日志將記錄自某用戶登錄時起,到其退出系統時止,這所執行的所有操作,包括登錄失敗操作,對數據庫的操作及系統功能的使用。日志所記錄的內容有執行某操作的用戶和執行操作的機器IP地址、操作類型、操作對象及操作執行時間等,以備日后審計核查之用。

5.建立完善的備份及恢復機制。為了防止存儲設備的異常損壞,可采用由熱插拔SCSI硬盤所組成的磁盤容錯陣列,以RAID5的方式進行系統的實時熱備份。同時,建立強大的數據庫觸發器和恢復重要數據的操作以及更新任務,確保在任何情況下使重要數據均能最大限度地得到恢復。建立安全管理機構,安全管理機構的健全與否,直接關系到一個計算機系統的安全。

(二)網絡安全管理對策

1.強化思想教育、加強制度落實是網絡安全管理上作的基礎。搞好人防網絡安全管理上,首要認真學習有關法規文件和安全教材,增強人防指揮網絡安全保密觀念,增長網絡安全保密知識,提高網絡保密素質,改善網絡安全保密環境。還可以通過舉辦信息安全技術培訓、舉辦網上信息戰知識競賽等系列活動,使廣大職工牢固樹立信息安全領域沒有“和平期”的觀念,在每個人的大腦中筑起人防網絡信息安全的“防火墻”。

2.制定嚴格的信息安全管理制度。設立專門的信息安全管理機構,人員應包括領導和專業人員。按照不同任務進行確立各自的職責。根據人防的特點制定系列的規章制度。并規定指揮系統計算機不得隨意安裝來路不明的軟件、不得打開陌生郵件,對違反規定的進行處理等等。

3.重視網絡信息安全人才的培養。加強計算機網絡指揮人員的培訓,使網絡指揮人員熟練通過計算機網絡實施正確的指揮和對信息進行有效的安全管理,保證人防的網絡信息安全性.

總之,只有在技術層上建立完整的網絡安全方案,提高人員人防職工的保密觀念和責任心,加強業務、技術的培訓,提高操作技能;保護己有網絡系統安全手段,才能保證人防在未來的信息化戰爭中占據主動權。

參考文獻:

[1]殷偉,計算機安全與病毒防治[M].合肥:安徽科學技術出版社,2004.8(3):34-35.

第8篇:性安全論文范文

制冷劑的安全性至關重要,國際組織、學術團體和政府部門都制定了相應的標準。隨著制冷劑尤其是綠色環保制冷劑的發展和實際應用的要求,這些標準也作了相應的補充和修訂。綜合介紹了有關標準和近年來對制冷劑安全性提出的新的要求和規定以及有關的研究課題。

關鍵詞:制冷劑可燃性毒性標準

Abstract

Safetyrefrigerantalternativesisofgreatimportance,standardsaboutwhichhavebeenestablishedbyinternationalorganisations,academicsocietiesandgovernmentsandrevisedwiththedevelopmentofrefrigerants,especiallygreenrefrigerantsandmorestrignentfortheirsafety.Givesageneralsurveyofthisissue.

Keywords:refrigerantsflammabilitytoxicitystandard

0引言

由于保護臭氧層和抑制全球氣候變暖的需要,對制冷劑提出了更高的要求,國內外先后開發了一些綠色環保制冷劑,其中不少替代制冷劑或多或少含有一定的可燃和毒性組元,有的本身就是可燃性很強的化合物。特別是國際上越來越注重從保護臭氧層和抑制全球氣候變暖兩做成方面綜合評價制冷劑環保性能時,目前對使用R32、R152a,R123和天然工質,尤其對使用碳氫化事物的呼聲有所高漲。不僅歐共體的一些國家如此,甚至連美國等一些一直不允許在大中型制冷空調系統中使用碳氫化合物的國家和學術性團體,最近也正擬開展這些制冷劑應用的可行性研究,例如美國空調制冷學會(ARI)正在組織全球范圍的一些廠商和專家進行"全球制冷劑環境評價網絡"(GREEN)工作,目的是評價丙烷(R290)和其他碳氫化合物以及CO2在制冷空調系統中替代溫室氣體R134a,R410A,R507A和R407的可行性。因此,很有必要對可燃性制冷劑及其混合物的安全性要求及其分類標準有所了解。

國際組織和美國一些學術團體及政府部門對制冷劑安全性要求和分類標準,又并非一致,而且這些組織的相應標準也在不斷完善、補充和修改,特別是美國供暖制冷空調工程師學會(ASHRAE)從1997年以來對其原先ASHRAE34-1992《制冷劑編號標志和安全分類》標準[1]作了較大改動和補充,這些年來還一直在不斷完善中。對這些標準之間的異同、變化和發展及時了解也是十分必要的。

有鑒于此,本文詳細綜述了有關制冷劑替代物安全性要求和分類的國際標準和某些國家的標準現狀以及需要進一步開展的研究課題。

1有關名詞術語

為了便于查閱和理解這些標準的規定,現將這些標準中所涉及的名詞術語匯總如下。

毒性(toxicity):在急劇或長期接觸、吸入或攝取情況下,制冷劑對人體健康的有毒或致命的能力[1]。

對生命或健康有危險的極限(IDLH,immediatelydangeroustolifeandhealth):人們可以在30min內脫離最高濃度,此時不會產生傷害癥狀或對健康有不可恢復的影響[2]。

50%的測試動物致命濃度(LG50,lethalconcentrationfor50%oftestedanimals):通常用老鼠做實驗,在此種環境中持續4h,有50%死亡時的濃度。也用1h的LG50,大約為4hLG50的兩倍。

允許暴露極限的(PEL,permissibleexposurelimit):國際上已通過"氟化烴替代物的毒性項目"(PAFT),對一些HCFC和HFC類物質進行了廣泛的毒性試驗。根據這些結果,制冷劑生產廠家建議在給定時間內人可以耐受而無有害影響的濃度,稱這為"允許暴露極限"。這些極限值的單位是百萬分之幾(×10-6),表示可以安全耐受制冷劑的最大值[2]。

安全閾值(TLV,thresholdlimitvalues):任何物質的毒性大小的另一描述。TLV"表示各種工作人員可以日復一日地暴露在這種條件下,而免受任何對健康不利的影響"。對揮發性物質如制冷劑,其安全閾值TLV以容器中的體積分數(×10-6)表示[2]。

安全閾值-時間加權平均值(TLV-TWA,thresholdlimitvaluetime-weightedaverage):它是按在一周40h工作制的任何8h工作日內,制冷劑TLV值的時間加權平均濃度,對暴露在這種濃度下的所有工作人員健康都不會有不利影響[2]。TLV-TWA值,通常由美國政府和工業衛生會議(ACGIH)確定[3]。

最低可燃極限或燃燒下限(LFL):在特定試驗條件下,可燃制冷劑在它與空氣的均勻混合氣中能夠維持火焰傳播的最小濃度[4]。一般,LFL以制冷劑在空氣中的體積分數表示,也可以經換算后kg/m3表示,兩者的換算關系為:在25℃和101.325kPa時,以體積百分數乘以0.0004141和制冷劑摩爾質量可得到以kg/m3表示的值[5]。

最高可燃極限或燃燒上限(UFL):在特定試驗條件下,可燃制冷劑在它與空氣的均勻混合氣中能夠維持火焰傳播的最高體積比例[4]。可燃制冷劑在空氣中可燃的范圍為從LFL到UFL,其濃度低于LFL或高于UFL,則不能維持火焰傳播,即不可燃。

燃燒熱(HOC):1kmol可燃制冷劑,在25℃和101.325kPa下,完全燃燒且燃燒生成物均處于氣相狀態時所放出的熱量[6]。

自動著火溫度(autoignitiontemperature):按照UL340[7]或IEC79-4[8]規定的試驗方法,制冷劑著火的最低溫度。

額定成分或名義成分(nominalformulation):含氣相和液相的制冷劑的主體成分。在BSR/ASHRAE/Addendum34p[9]中規定,當容器內充灌多于或等于80%液相制冷劑時,該液相分可作為制冷劑的額定成分。

最不利成分(WCF,worstcaseformulation):生產時制冷劑額定成分都允許有成分偏差余量。考慮了組元成分允許偏差余量后,在制冷劑額定成分中可燃組元最多時的成分[9]。

分餾(fractionation):混合物由于易揮發組分優先蒸發,或不易揮發組分優先凝結引起的成分變化[1,5]。

可燃性的最不利分餾成分(worstcasefractionatedformulationforflammability):在分餾時氣相或液相最高濃度時的構成,此時TLV-TWA小于400×10-6[1,5,9]。

2制冷劑的安全等級

國際組織和某些國家的學術性團體和政府部門對制冷劑的安全等級和分類,均以標準的形式作出了詳細的規定,如國際標準化組織(ISO)、國際電工委員會(IEC)、歐洲標準委員會(EN)、美國供暖制冷空調工程師學會(ASHRAE)、美國UnderwritesLaboratories(UL)和美國交通部(DOT)等。但由于各組織的服務目的和宗旨不盡相同,對制冷劑的安全分類也不完全相同,而且為了能更好地對制冷劑進行分類和應用,各組織關于制冷劑安全分類的標準也在不斷完善和補充。下面列出了它們制訂和批準的相應標準。

2.1ISO5149

國際標準化組織于1993年9月15日制訂的國際標準ISO5149《用于制冷和供熱的機械式制冷系統的安全要求》(第1版)[10],對于制冷劑進行了如下分類。

等級1:對人類健康沒有較大危害的不可燃制冷劑;

等級2:與空氣混合的可燃性試驗中,最低可燃體積分數不小于3.5%的有毒或有腐蝕性制冷劑;

等級3:與空氣混合的可燃性試驗中,最低可燃性體積分數小于3.5%的制冷劑;

ISO5149標準對制冷劑年述分類方法,已被另一個國際組織國際電工委員會(IEC)所采用,參見文獻[11]。此外,ISO還曾于1974年制訂了ISO817《有機制冷劑--編號標志》標準[12],規定了制冷劑的編號標志和命名方法。

2.2EN378-1

歐洲標準委員會于1999年11月11日制訂的歐洲標準EN378-1《制冷和熱泵系統--安全和環境要求》[13],根據制冷劑的可燃性和毒性進行分類。

可燃性分類

等級1:氣相時任意比例與空氣混合均不可燃;

等級2:與空氣的混合物,其最低可燃體積分數大于等于3.5%;

等級3:與空氣的混合物,其最低可燃體積分數小于3.5%;

這種可燃性分類與ISO5149基本相同。

毒性分類

等級A:當制冷劑的時間加權平均濃度大于等于400mL/m3時,對長期在此環境中每天工作8h、每周工作40h的工人身體沒有不利影響的制冷劑;

等級B:當制冷劑的時間加權平均濃度小于400mL/m3時,對長期在此環境中每天工作8h、每周工作40h的工人身體沒有不利影響的制冷劑;

對于制冷劑混合物,分餾過程中其可燃性或者毒性特性可能會發生變化,需把名義配比和最不利分餾成分時的分類特性表示出來,中間用"/"分開。

此歐洲標準補歐洲很多國家接受并采納,如英國標準BSEN378-1:2000等。

2.3ANSI/ASHRAE34

由美國國家標準技術研究所和美國供暖制冷空調工程師學會組織制訂和批準的ANSI/ASHRAE34-1992[1]和和其修訂片ANSI/ASHRAE34-1997[5]《制冷劑的編號標志和安全分類》是美國國家標準。現在該標準1997年版本已正式替代了ANSI/ASHRAE34-1992版本。在該標準的第6節中對制冷劑的安全分類作了下述規定,即毒性分為A,B兩個等級,可燃性可分為1,2,3三個等級,安全分類應由字母及數字兩個特征符組成,這樣,就把制冷劑分成了6個獨立的安全等級,如圖1所示。

毒性分類

等級A:基于安全閾值-時間加權平均(TLV-TWA)值或相應指標的數據,在體積分數小于或等于400×10-6時,制冷劑無毒性;

等級B:基于安全閾值-時間加權平均(TLV-TWA)值或相應指標的數據,在體積分數低于400×10-6時,制冷劑有毒性;

可燃性分類

等級1:制冷劑在氣壓為101.3kPa和溫度21℃(注:ANSI/ASHRAE34-1992中規定的溫度為18℃,其修訂版ANSI/ASHRAE34-1997改為21℃)的空氣中試驗時無火焰傳播;

等級2:制冷劑在21℃和101.3kPa時燃燒下限(LFL)高于0.10kg/m3,且燃燒熱低于19000kJ/kg。LFL值應按照美國試驗和材料協會ASTM制訂的E681-85[4]的方法測定。燃燒熱的計算是假設燃燒生成物都是氣相,并處于它們的最穩定狀態(例如碳、氮、硫生成二氧化碳、氮氣、三氧化硫;如果分子中有足夠的氫、氟和氯生成氟化氫和氯化氫,否則生成氟和氯,過剩的氫生成水);

等級3:制冷劑在21℃和101.3kPa時高度易燃,其燃燒下限(LFL)小于或等于0.10kg/m3,或燃燒熱大于或等于19000kJ/kg。燃燒熱的計算如等級2定義中所作說明。

對于非共沸混合物,其毒性和/或可燃性在分餾時可能由于成分的改變而改變,因此ANSI/ASHRAE34-1997標準原規定采用雙重安全等級分類,兩個分類用"/"隔開。第一個分類是額定成分表示的混合物的分類;第二個分類是混合物在最不利分餾成分(WCFF)下的分類。

對于可燃性,"最不利分餾成分"定義為在分餾時氣相或液相易燃成分最高濃度時的構成;對于毒性;"最不利分餾成分"定義為在分餾時氣相或液相最高濃度時的構民,此時TLV-TWA小于400×10-6。混合物的TLV-TWA值應根據每種組分的TLV-TWA值按照文獻[3]附錄C方法加以確定。

近年來,ANSI/ASHRAE34-1994標準,又通過一些附件34a-34f,34j-34l,34o-34p[14]的形式,作了進一步說明、補充和修改,其中ANSI/ASHRAE34Addendump,已分別于2000年6月9日和2000年11月15日被ASHRAE指導委員會和NASI批準。ANSI/ASHRAE34Addendump對制冷劑的安全分類標準進行了下列重要補充和修改;

不論是共沸混合物還是非共沸混合物,只要在分餾過程中可燃性或者毒性特征隨成分變化發生了變化,它的安全分類都將基于分餾后的最不利情況,根據純制冷劑的相同標準來決定其安全分類。

ANSI/ASHRAE34-1997連同這些附件是目前美國有關制冷劑安全性方面的國家標準,提出了制冷劑安全性新的要求,相應地此標準的表2和表B1中已將混合物制冷劑安全分類由原先雙重安全等級分類改為按最不利分餾成分的安全性作為其安全分類的依據。

2.4UL2182[15]

美國UL實驗室依照ANSI/ASHRAE34-1992標準[11],利用ASTME681-85[3]的標準試驗臺,在室溫25℃和100℃下對制冷劑的可燃性進行試驗,看其是否有火焰傳播,對于無火焰傳播的制冷劑,UL實驗室則依據UL340標準[5]測試制冷劑的自動著火溫度。根據以上測試結果,分類如下。

不可燃:無火焰傳播、自動著火溫度大于等于750℃;

實際不可燃:無火焰傳播、自動著火溫度小于750℃;

可燃:有火焰傳播。

2.5DOT173.115

美國交通部制訂的制冷劑可燃性安全分類標準DOT173.115[16]為:

LFL≤13%或(UFL-LFL)>12%為可燃;其余為不燃。

此標準與ANSI/ASHRAE34-1997標準,對于有些制冷劑的安全分類不同,例如DOT173.115標準,從運輸要求出發,將氨分類為不易燃氣體,而按ANSI/ASHRAE34標準,氨被列為等級2的制冷劑。

3制冷劑毒性

制冷劑的毒性可以用很多方式加以度量。毒性指標本身并沒有描述相對的危險性。大多數指標和暴露濃度規定用無量綱的體積分數或單位體積的質量表示。一個人在知短時間內能夠耐受制冷劑的極限,稱之為"毒性急性作用"或"急性毒性";在一個較長持續時間內能夠耐受的極限,稱之為"毒性長期慢性作用"或"慢性毒性"[2]。其中急性毒性,指標包括IDLH,LG50,LOEL(lowest-observedeffectlevel),NOEL(no-observedeffectlevel)及EC50(effectiveconcentrationfor50%ofspecimens)等指標,慢性毒性包括TLV-TWA,PEL及WEEL(workplaceenvironmentalexposurelevel)等指標。表1列出了一些常用制冷劑的IDLH,EC50和PEL數據。目前在安全等級分類等方面使用較多的TLV-TWA,一些常用制冷劑的數值見表2。

4一些制冷劑和混合制冷劑的安全分類

根據前述的安全分類標準,現在某此制冷劑及混合制冷劑安全數據和分類等級匯總于表2,表中還同時列出了它們環境數據,以備參考。

5研究課題

制冷劑替代物的毒性問題,已由世界上主要制冷空調制造商聯合參加并組織的國際性PAFT(programforalternativefluorocarbontoxicitytesting)項目進行了必要試驗,取得了一批重要的毒性數據,并作出了相應評價。

制冷劑替代物(含混合物)的可燃性問題,也已引起關注。如前所述,國際性組織和一些國家的政府部門、學術團體制訂了相應標準,但其中還有一些問題尚待進一步探討,并急需達成共識,例如:

①制冷劑泄漏后的濃度分布與可燃極限濃度之間的關系;

②各種著火源對可燃性制冷劑著火的影響;

③可燃性制冷劑混合物標準泄漏模型的確立與驗證;

④可燃性制冷劑泄漏后最不利分餾成分著火試驗條件的評定;

⑤制冷劑可燃性試驗中可燃極限的正確判定和評價;

⑥使用可燃性制冷劑時制冷空調系統的綜合評價和防范措施;

⑦結合國情制訂可燃性制冷劑安全性國家標準等等。

注:Δ表示由于RC318的毒性數據不足,在ANSI/ASHRAE34-1997標準的附件34c中,刪除了RC318和R405A(含RC318)的原安全分類;

*表示美國聯邦政府和美國國家環保局鑒于R405A的GWP值達5750,將其列為不接受的替代物,參看EPA,SubstituteRefrigerantsUnderSNAPasofJune8,1999;wff表示最不利分餾成分是可燃的。

6結束語

①制冷劑除了必須符合國際性環保要求和制冷性能要求外,其毒性和可燃性,也是非常重要的參數。為此國際組織和一些國家的機構都對此制訂了相應的安全性分類標準。這些標準都有很重要的參考價值。但不同國家和同一國家的不同部門,往往采用不同的標準,而且還經常修訂被充,這點需引起注意。

②我國原技術監督局頒發的《采用國際標準和國外先進標準管理辦法》文件中,明確規定"國際標準是批國際標準化組織(ISO)和國際電工委員會(IEC)所制訂的標準,以及ISO確認并公布的其他國際組織制訂的標準"。因此ISO5149是目前制冷劑安全性分類方面的一種國際標準,并被另一個國際組織IEC(國際電工委員會)所采用。美國的ANSI/ASHRAE34-1997及其附件34a-34f,34h,34j-34l,和34o-34p,是美國目前執行的國家標準,在國際上有相當影響。

③在美國ANSI/ASHRAE34-1997及其相應附件列出的制冷劑表中,有相當一部分已被禁用或將被禁用,如R11,R500,R502和R12等;有一些混合制冷劑和純制冷劑,如R405A和RC318,由于毒性數據不全,在1998年的附件34c中,其原先的安全分類已被刪除,有待進一步認證,并由于其GWP值太高,而被美國政府和美國國家環保局認定為"不接受的替代物";還有一批混合物其可燃性分類已從2000年11月起按附件34p的要求,被認證為A2,如R411A和R411B等。

④本文針對目前各種標準之間的差異,提出了一些需要進下研究的相應課題。

此外,國際組織以及某些國家對使用制冷劑的制冷空調系統和電工器具還都制訂了有關標準,如國際標準化組織ISO5149,國際電工技術委員會IEC79,歐共體EN60335,英國BSEN50054,德國DIN,美國ASHRAE15和美國UL250等標準。限于篇幅,不再贅述。

參考文獻

1ANSI/ASHRAE34-1992,Designationandsafetyclassificationofrefrigerants,1992

2UNEP.Chillersandrefrigerantmanagement,trainingmanualDec,1994,UnitedNationsPublication,ISBNNo.92-807-1469-4

3AmericanConfofGovernmentalIndustrialHygienists(ACGIH).Thresholdlimitvaluesforchemicalsubstancesandphysicalagentsandbiologicalexposureindices.1990-1991

4AmericanSocietyofTestingandMaterial.ASTMDesignation:E681-85,standardtestmethodforconcentrationlimitsofflammabilityofchemicals,1991.

5ANSI/ASHRAE34-1997.Designationandsafetyclassificationofrefrigerants,1997.

6朱明善,劉穎,林兆莊,等,工程熱力學,北京:清華大學出版社,1995。

7UL340,Standardforsafetyfortestforcomparativeflammability.

8IEC79-4,Electricalapparatusforexplosivegasatmospheres,Part4:Methodoftestforignitiontemperature.1975.

9BSR/ASHRAEAddendum34p.thirdPublicReviewDraft,2002.

10ISO5149,Mechanicalrefrigeratingsystemsusedforcoolingandheating-safetyrequirements.Firsted,1993.

11IEC60335-2-24,Safetyofhouseholdandsimilarelectricalappliances-Part2,Section24-Particularrequirementsforrefrigeratorsandfoodfreezers.Fifthed,2000

anicrefrigerants-numberdesignation.1974

13EN378-1.Refrigeratingsystemsandheatpumps-safetyandenvironmentalrequirements-Part1.Basicrequirements,definitions,classificationandselectioncriteria.1999

14ASHRAE.ANSI/ASHRAEAddenda34a-34f,34h,34j-34l,34o-34p,AddendatoANSI/ASHRAEStandard34-1997,2000

15UL2182.Guideforthestandardforrefrigerants.1995

16DOT173.115.SubpartD-Definitionsclassification,packinggroupassignmentsandexceptionsforhazardousmaterialsotherthanClass1andClass7,§173.115Class2,Divisions2.1,2.2and2.3-Definitions,1990.

第9篇:性安全論文范文

會議收到論文報告58篇并印發了文集,有140人參加會議,在第一天的大會和第二天的分組會上分別有17位和26位專家作了報告,另外還安排了半天時間進行自由發言和討論。會議氣氛熱烈,取得了預期的效果,不同觀點之間也進行了較為充分的交流。

鑒于這一會議的論壇性質,以下僅就會上提出的一些問題及建議作一歸納,提交與會專家考慮并審議。

結構安全性是結構防止破壞倒塌的能力,是結構工程最重要的質量指標。結構工程的安全性主要決定于結構的設計與施工水準,也與結構的正確使用(維護、檢測)有關,而這些又與土建工程法規和技術標準(規范、規程、條例等)的合理設置及運用相關聯。

1.我國結構設計規范的安全設置水準

對結構工程的設計來說,結構的安全性主要體現在結構構件承載能力的安全性、結構的整體牢固性與結構的耐久性等幾個方面。我國建筑物和橋梁等土建結構的設計規范在這些方面的安全設置水準,總體上要比國外同類規范低得多。

1.1構件承載能力的安全設置水準

與結構構件安全水準關系最大的二個因素是:1)規范規定結構需要承受多大的荷載(荷載標準值),比如同樣是辦公樓,我國規范自1959年以來均規定樓板承受的活荷載是每平方米150公斤(現已確定在新的規范里將改回到200公斤),而美、英則為240和250公斤;2)規范規定的荷載分項系數與材料強度分項系數的大小,前者是計算確定荷載對結構構件的作用時,將荷載標準值加以放大的一個系數,后者是計算確定結構構件固有的承載能力時,將構件材料的強度標準值加以縮小的一個系數。這些用量值表示的系數體現了結構構件在給定標準荷載作用下的安全度,在安全系數設計方法(如我國的公路橋涵結構設計規范)中稱為安全系數,體現了安全儲備的需要;而在可靠度設計方法(如我國的建筑結構設計規范)中稱為分項系數,體現了一定的名義失效概率或可靠指標。安全系數或分項系數越大,表明安全度越高。我國建筑結構設計規范規定活荷載與恒載(如結構自重)的分項系數分別為1.4和1.2,而美國則分別為1.7和1.4,英國1.6和1.4;這樣根據我國規范設計辦公樓時,所依據的樓層設計荷載(荷載標準值與荷載分項系數的乘積)值大約只有英美的52%(考慮人員和設施等活載)和85%(對結構自重等恒載),而設計時?菀勻范ü辜芄懷惺芎稍氐哪芰Γㄓ氬牧锨慷確窒釹凳泄兀┤匆扔⒚攔娣陡叱齙?0~15%,二者都使構件承載力的安全水準下降。日本與德國的設計規范在某些方面比英美還要保守些。一些發展中國家的結構設計多根據發達國家的規范,就如我國解放前和建國初期的結構設計方法參照美國規范一樣。至于中國的香港和臺灣,至今仍分別以英國和參考美國規范為依據。這里需要說明的是,在其他建筑物的活荷載標準值上,與國外的差別并沒有象辦公樓、公寓、宿舍中這樣大。不同材料、不同類型的結構在安全設置水準上與國際間的差距并不相同,比如鋼結構的差距可能相對小些。

公路橋梁結構的情況也與房屋建筑結構類似,除車載標準外,荷載分項安全系數(我國規范對車載取1.4,比國際著名的美國AASHTO規范的1.75約低25%)與材料強度分項安全系數均規定較低。

盡管我國設計規范所設定的安全貯備較低,但是某些工程的材料用量反而有高于國外同類工程的,這里的問題主要在于設計墨守陳規,在結構方案、材料選用、分析計算、結構構造上缺乏創新。

1.2結構的整體牢固性

除了結構構件要有足夠承載能力外,結構物還要有整體牢固性。結構的整體牢固性是結構出現某處的局部破壞不至于導致大范圍連續破壞倒塌的能力,或者說是結構不應出現與其原因不相稱的破壞后果。結構的整體牢固性主要依靠結構能有良好的延性和必要的冗余度,用來對付地震、爆炸等災害荷載或因人為差錯導致的災難后果,可以減輕災害損失。唐山地震造成的巨大傷亡與當地房屋結構缺乏整體牢固性有很大關系。2001年石家莊發生故意破壞的惡性爆炸事件,一棟住宅樓因土炸藥爆炸造成的墻體局部破壞,竟導致整棟樓的連續倒塌,也是房屋設計牢固性不足的表現。

1.3結構的耐久安全性

我國土建結構的設計與施工規范,重點放在各種荷載作用下的結構強度要求,而對環境因素作用(如干濕、凍融等大氣侵蝕以及工程周圍水、土中有害化學介質侵蝕)下的耐久性要求則相對考慮較少。

混凝土結構因鋼筋銹蝕或混凝土腐蝕導致的結構安全事故,其嚴重程度已遠過于因結構構件承載力安全水準設置偏低所帶來的危害,所以這個問題必須引起格外重視。我國規范規定的與耐久性有關的一些要求,如保護鋼筋免遭銹蝕的混凝土保護層最小厚度和混凝土的最低強度等級,都顯著低于國外規范。損害結構承載力的安全性只是耐久性不足的后果之一;提高結構構件承載能力的安全設置水準,在一些情況下也有利于結構的耐久性與結構使用壽命。

2.調整結構安全設置水準的不同見解

我國結構設計規范的安全設置水準較低,與我國建國后長期處于短缺經濟和計劃體制的歷史條件有關。但是,能夠對土建結構取用較低的安全水準并基本滿足了當時的生產與生活需求,而且業已歷經了較長時間的考驗,這是國內土建科技人員經過巨大努力所取得的重大成就;但是,由于安全儲備較低,抵御意外作用的能力相對不足。如果適當提高安全設置水準將有利于減少事故的發生頻率和提高工程抗御災害的能力。國內發生的大量工程安全事故,主要是由于管理上的腐敗和不善以及嚴重的人為錯誤所致。現在提出要重新審視結構的安全設置水準,主要是基于客觀形勢的變化,是由于我們現在從事的基礎設施建設要為今后的現代化奠定基礎,要滿足今后幾十年、上百年內人們生產生活水平發展的需要,有些土建結構如商品房屋則更要滿足市場經濟條件下具備商品屬性的需要。國內近幾年來已對建筑結構安全度的設置水準組織過幾次討論,在如何調整的問題上存在較大的意見分歧,這次科技論壇上同樣反映了這些不同的見解:

1)認為我國現行規范的安全設置水準是足夠的,并已為長期實踐所證明,而國外就沒有這種經驗。我國取得的這一成功經驗決不能輕易丟掉,在安全度上不能跟著英美的高標準走;安全度高了是浪費,除個別需調整外,總體上不必變動。

2)認為我國規范的安全度設置水準盡管不高,但在全面遵守標準規范有關規定,即在正常設計、正常施工和正常使用的“三正常”條件下,據此建成的上百億平米的建筑物絕大多數至今仍在安全使用,表明這些規范規定的水準仍然適用;但是理想的“三正常”很難做到,同時為了縮小與先進國際標準的差距以及鑒于可持續發展和提高耐久性的需要,在物質供應條件業已改善的市場經濟條件下,結構的安全設置水準應適當提高。這種提高只能適度,因為我國目前尚屬發展中國家。

3)認為我國規范的安全設置水準應該大體與國際水準接近,需要大幅度提高。這是由于隨著我國經濟發展和生活水平不斷提高,土建工程特別是重大基礎設施工程出現事故所造成的風險損失后果將愈益嚴重,而為了提高工程安全程度所需要的經費投入在整個工程(特別是建筑工程)造價中所占的比重現在已愈來愈低,材料供應也十分充裕。過去的低安全水準只是適應了以往短缺型計劃經濟年代的需要,但決不是沒有風險,如果規范的安全水準較高,曾經發生過的有些安全事故本來是可以避免的,而規范的這一缺陷在一定程度上為“三正常”的提法所掩蓋。在建的工程要為將來的現代化社會服務,安全性上一定要有高標準。低的安全質量標準在參與將來的國際競爭中也難以被承認,即使結構設計的安全設置水準能夠提高到與發達國家一樣,由于我們的施工質量總體較差,結構的安全性依然會有差距。

精選范文推薦
主站蜘蛛池模板: 国产精品爱久久久久久久 | 国产亚洲一区二区三区不卡 | 67id人成国产在线 | 韩国精品一区二区三区在线观看 | 大学生久久香蕉国产线观看 | 欧美另类69xxxxx极品 | 二区在线观看 | 亚洲成a人片在线观看精品 亚洲成a人片在线观看中 | 日韩国产欧美视频 | 日韩a一级欧美一级在线播放 | 日韩在线不卡一区在线观看 | 91撸视频 | 窝窝女人体国产午夜视频 | 777444欧美影视 | 久久日本精品一区二区免费 | 久草在线视频首页 | 欧美日韩高清观看一区二区 | 久久中文字幕亚洲精品最新 | 欧美一级毛片欧美一级成人毛片 | 日本一级特黄毛片高清视频 | 成年人网站免费视频 | 91久久国产露脸精品 | 日本精品一区二区三区在线 | 真人一级毛片免费完整视 | 久久精品视频3 | 日本三级欧美三级人妇英文 | 女人野外小树林一级毛片 | 91国语对白| 99九九精品免费视频观看 | 久久九九视频 | 久久aaa| 久久久久女人精品毛片九一 | 久久91精品国产91久久跳舞 | 国产成人看片免费视频观看 | 国产精品亚洲精品日韩已方 | 亚欧色 | 国产禁女女网站免费看 | 成人自拍在线 | 一级作爱视频免费观看 | 国产伦精品一区二区三区四区 | 国产真实一区二区三区 |