PIG技术在弯管抛光中的应用总结--09.3.29

时间:2019-05-12 00:03:14下载本文作者:会员上传
简介:写写帮文库小编为你整理了多篇相关的《PIG技术在弯管抛光中的应用总结--09.3.29》,但愿对你工作学习有帮助,当然你在写写帮文库还可以找到更多《PIG技术在弯管抛光中的应用总结--09.3.29》。

第一篇:PIG技术在弯管抛光中的应用总结--09.3.29

PIG技术在弯管抛光中的应用

三.PIG清洗的可行性论证

PIG清洗不是一项单一的技术,它包括管道检测技术、现场跟踪技术和发射、接收PIG技术。PIG技术兴起于20世纪70年代,它是把聚氨酯材料发泡后加工成圆柱形,类似于“炮弹”状,然后在其表面加工出螺纹或安装上毛刷,钢丝带等附件,加大了它的机械摩擦强度。因为发泡聚氨酯具有收缩性好、强度高的特点,所以它可通过异型管、“T”形管及90度弯头,而这一特点在管道清洗中是其它方法无可比拟的。PIG清洗包括前期准备、现场施工、检验三个步骤。下面详细介绍一下前两个步骤的技术要点。1、前期准备

(1)管道闭塞率的检测(2)凝水缸的改造(3)阀门的更换(4)安装发射、接收装置

在待清洗管线的入口和末端安装收发装置。(5)动力源的确定

根据管线的特点,拟采用空气作推动介质。选择一台p=8-9kgf/cm2,q=9m3/min的柴油空压机。2、PIG清洗程序

(1)将压缩机与发射器相连, 检查安装设施。

(2)将管末端封闭, 启动压缩机, 调压至2.5kgf/cm2,待气流稳定后, 关闭压缩机。若10min内压力表指示无变化, 则判定管线无泄 漏点。

(3)装入PIG炮弹, 封闭发射器、接收器, 启动空压机。视回收情况确定下一枚的发射规格。(PIG技术在城市煤气管道清洗中的应用)3、应急措施

尽管我们认真做好了检测工作, 改造了凝水缸及阀门等管件,但管内情况千差万别, 很可能出现意外堵塞。这时, 我们可将动力源调换到接收一侧, 反方向施加推动力使退回至发射端。然后根据弹体的刮痕分析原因, 及时排除故障。4、安全措施

(1)煤气管线的清洗尽管在停气时进行但管内仍残存有煤气, 清冼现场除严格检查各阀门的关闭情况外还应设置“ 禁动”、“ 禁火” 等标志, 并派专人巡视。

(2)现场备好防火、防毒设施及工具。

(3)在选用PIG时, 以软PIG为主, 收缩率达20%以上,避免卡径。(4)末端接收器应加上挡板, 防止PIG高速射出造成伤害。5、检验

清冼方将一枚全尺寸的AB型检验PIG装入发射器发射, 若检验PIG的表面无大的刮痕和撕裂现象, 则可以认为清洗是合格的。

结束语

PIG清管技术在国外已普遍应用, 目前在我国还处于推广试行阶段, 有待于我们努力开展这方面的技术研究和推广工作。该技术不仅对 煤气管道的清洗, 而且在输油、输浆、注水管的清洗中都有广泛的适用领域。我们相信, 这种技术很快将在管道的清洗, 尤其是在长输管道的清洗方面充分发挥它高效、快捷的作用。PIG工作原理

PIG技术是对管道、管状设备进行清理和清扫的一种技术。它是应用橡胶、聚氨酯、橡塑材料制成的球或棱型“子弹”,用压缩气体或液体将其沿管道推进,从而对管线或管状设备内进行清扫。根据使用方法、使用目的和管线现状的不同,有的也使用聚氨酯发泡塑料或其它材料制成的“子弹”,通常,我们将这种扫线球或“子弹”称作PIG。

应用时将PIG从管道的一端放入,封闭该端并在PIG的背面充入压缩气体或液体,管道的另一端口开启。PIG在管道中,由于其前后压力存在压差,它会向压力小的方向运动。随着PIG在管道内向前运动,即 将管道内和管壁上的物质向前推进并推向出口,从而将管道清扫净。应用这一技术可以对完工前的管线或使用中需进行清洁的管道,如城市供水、供暖、污水管线,液体输送,石化、液化气及化工厂管道进行快捷而彻底的清扫。3 PIG清理管线的优点

PIG清理管线应用范围广,既可用于对新管线进行清扫,用于清除管道内的铁锈、焊渣及铁屑等污垢,也可与化学清洗一同进行,作为一种补充手段,将管线清理干净,同时还可用于清除管线内的沉积物、污染物,并将管道内的水及液体擦拭干净。这种清理方法,具有操作简单,使用方便,对管线无特殊要求等优点。只要有一个PIG进口和一个出口即可。可根据管道的特点,吹扫清理的目地,选择不同种类的PIG。如用聚氨酯发泡制成的PIG,由于其具有的回弹性和伸缩性,可以顺利通过弯头、三通、变径、阀门(象球阀、闸阀),并将其清理干净。另一重要的优点是,应用它进行清管,无须停产。既可以分段进行,也可以串联进行,不用回路。管线长度从几米到上百米, 管道直径从 25mm 到500mm 都可以使用这种清扫技术,而且不象化学清洗会产生清洗废液的处理问题。4 常用的PIG 4.1 聚氨酯(橡胶)球

聚氨酯橡胶球状的PIG 如图1A 所示,它可用于对燃油、液体化学品等液体输送管道的清扫。市场上有实心和空心的两种。空心的PIG内部,可根据需要充入不同的介质,如水、油,也可以是气体。可内充液或气的此类PIG可根据管线内径,或需要的重量,使其膨胀到适宜的直径,增加到要求的重量。它具有不污染介质、可重复使用的特点。但它对管线有要求,如管道设计时要考虑通球能力,其中包括管道焊接、在线仪表、弯头、阀门的选用,三通的处理,发收球装置等等。管道内壁不能有凸出物,否则会将PIG刮损,甚至会卡在管道中,使用时应予注意。(下图图像不清晰,参见PIG技术在管道清扫中的应用)

图1 常用的PIG 4.2 软质聚氨酯发泡塑料弹

聚氨酯发泡塑料PIG 如图1B 所示,它可以根据需要制作成球型、子弹型。使用不同的配方和制作工艺,可以制成发泡或是复合发泡型,软质、半硬质或硬质等不同重量和密度的PIG。由于它具有质轻、柔软、阻燃、回弹率高的特点,对管线的设计要求不高,可以顺利地在管线内运行,即使管线中有弯头、阀门或变径也能通过。亲水型软质PIG 或亲油型软质PIG 可以对管道内壁进行擦拭并吸除掉其中的水或油。其制作简单,既可以浇注一次成型,还可以使用预制成块状的聚氨酯发泡塑料(如图1C),根据需要现场割制成不同形状和大小的PIG,因此在实践中得到了广泛地应用。但密度较小的聚氨酯发泡PIG,因其强度不大,在管道内运行中易破碎或被管道内的凸起物刮烂,因此最后 要对管线进行吹扫,以将破碎的部分吹出。

4.3 橡胶制皮碗弹

橡胶制皮碗PIG 如图1D 所示,它由柔性骨架镶嵌上几片橡胶制的皮碗组成。有的可以镶嵌上刚性的刀刃和钢制毛刷,用于清除管线内的污垢和锈层。发射器、接收器及指示器

发射器结构如图2 所示。如待清洗管线无适宜的PIG发射器安装位置,可以将原管线中的阀门、短节或弯头等卸下,装入简易的PIG发射装置。接收器结构如图3 所示。为了知道PIG在管道中的运行位置,可以在管线上接近接收器的管道上,安装PIG指示器。指示器有机械式和无线感应式。机械式是依靠伸入管道中的活动臂来感知PIG,通过传动机构给外界一个信号。无线感应式指示器,不用安装,它是依靠接收来自PIG携带的无线发射装置发出的信号,感知PIG位置的。图2 发射器结构简图(参见PIG技术在管道清扫中的应用)图3 接收器结构简图(参见PIG技术在管道清扫中的应用)6 用PIG清管时应注意的问题

应用PIG清管虽具有快捷、简单、费用低、无环境污染和处理管道彻底等优点,但在使用中有些问题也要予以注意,否则将达不到清管的目的。如对待清洗的管线系统要了解清楚,可按管径大小、管线走向、介质情况进行分类。对于已使用过的管线,如对管道内的介质或污垢情况不清楚,应首先进行通气实验,然后发射一个较小的探测PIG,以决定选择哪种形式或材料的PIG。此外还要清楚管线的在线仪表的情况,是否有凸入管道内的机构、传感器等,是否影响PIG 的 运行,并防止PIG将在线仪表打坏。如果在设计和施工中考虑到管线的PIG清扫,选择不小于3 倍D 的弯管、控制PIG走向的三通、直通式球阀,这时可在管线适宜的位置安装一发射接收装置。另外在施工时还 要考虑到焊接处的通球能力,以便于管线的PIG 清扫等。

第二篇:FWD在弯沉检测中的应用

道路工程论文:浅谈落锤式弯沉仪(FWD)在弯沉检测中的应用

摘 要 本文介绍落锤式弯沉仪在路基路面弯沉检测中原理及应用,并分析其检测结果与传统贝克曼法之间的相关性。

关键词 FWD 弯沉 检测 应用

弯沉是指在规定的汽车标准轴载作用下,路基或路面表面汽车轮隙位置产生的垂直变形,它反映路基路面的综合承载能力,是公路检测中最普遍的路面结构状况评价指标之一。

我国各级公路部门弯沉检测,多采用贝克曼梁(Benkleman Beam,简称BB),即在规定的标准轴载作用下,路基或路面表面轮隙位置产生的垂直变形值(回弹弯沉),利用载重汽车加载,人工读取百分表的读数,以此来测量路基或路面表面的回弹弯沉值。该方法操作简单,但存在以人工操作工作强度大,效率低;计算参数受主观因素影响及所测结果不能反映行车荷载作用下的动力特性和整个弯沉盆形状等缺点。

近年来,弯沉检测设备及其相应的检测技术得到了迅速的发展。落锤式弯沉仪(Falling Weight Deflectometer,简称FWD),作为目前世界上较先进的路面强度无损检测设备之一,得到了广泛的应用,其代替传统的BB法已越来越得到人们的认可,并已列入《公路路基路面现场测试规程》(JTJ 059-95)(1)指定弯沉检测设备之一。1 FWD检测方法 1.1 FWD工作原理与方法

FWD由拖车(包括加载系统和位移传感器)与微机控制系统(包括控制及数据采集处理部分)组成。其工作原理是:在计算机控制下,把一定质量的重锤由液压传动装置提升至一定高度后自由落下,冲击力作用于承载板上并传递到路面,从而对路面施加脉冲荷载,导致路面表面产生瞬时变形,分布于距测点不同距离的传感器检测结构层表面的变形,记录系统将信号传输至计算机,即测定在动态荷载作用下产生的动态弯沉及弯沉盆。测试数据可用于反算路面结构层模量,从而科学地评价路面的承载能力。

检测对不同路面结构,采用不同弯沉盆半径。路基或柔性基层沥青路面,传感器分布在距荷载中心2.5m范围内即可;采用半刚性基层沥青路面结构的高等级公路, 弯沉影响半径以3~5m为宜,传感器应布置在距荷载中心3~4m范围内,在计算机控制下自动量测,所有测试数据均可显示在屏幕上或打印或存储在软盘上。可输出作用荷载、弯沉(盆)、路表温度、弯沉平均值、测点间距、标准差、变异系数及代表弯沉值等数据。1.2 FWD法的优点

与BB法相比,FWD具有以下优点:

(1)可同时检测刚性路面和柔性路面;

(2)应力应变和弯沉与实际交通荷载下的结果较吻合;(3)可测出弯沉盆的形状;

(4)可分析路面结构层;

(5)速度快,无需交通管制;

(6)操作过程均由电脑控制,精度高。2 FWD法与贝克曼梁法的相关性

由于我国路面设计和检测以BB回弹弯沉值为准,故《路基规程》(1)要求FWD测试值必须根据对比试验换算BB法测试值,建立两种方法之间的转换公式,且相关系数不得<0.9。

2.1 试验装置及测试要求

FWD挂车一辆,测试系统技术指标:

(1)荷载范围:(3~7)×104N;

(2)位移传感器分辨力:1μm;

(3)位移传感器系统扩展不确定度:5%;

(4)系统测速:每点3次,共约1min;

(5)位移传感器数量9个,弯沉盆半径1.829m;

(6)脉冲荷载形态:近似半正弦波,脉宽50ms。

BB测试采用后轴重100kN的标准黄河,贝克曼梁2 台,杠杆长5.4m,前后臂比例2∶1。

2.2 选择路段

选择结构类型完全相同的路段,不同地区选择代表性路段,每种相同结构、每次对比试验应不少于50个测点,弯沉值应有一定的变化幅度。2.3 数据采集与处理

试验选择了福州洪湾路(三环路)沥青混凝土路面作为测试路段。FWD测试间距取20m,为提高测试精度,预先用白灰布置好测点,保证在测试过程中,无论FWD还是BB法均在同一点上测试,测试中在同一测点锤击3次,取后2点测定结果的平均值作为该测点的实际测定弯沉值,与贝克曼梁在标准轴载下轮隙中心位置的测定值作对应分析。根据对比试验结果,以50个实测点进行回归分析(见图

1、图2),求出FWD与BB的相关性r=0.964,得出相关性方程为:

LBB=0.96083×LFWD+15.72387

式中,LBB、LFWD分别为贝克曼梁和FWD测定的弯沉值。

图1 FWD-BB法弯沉数据对照图

图2 FWD-BB相关性分析 2.4 复现性试验

为检验FWD测试数据的复现性,对该路段进行了落锤式弯沉仪和贝克曼梁的重复性试验以进行对比。试验数据统计见表1。从标准偏差和变异系数可以看出,落锤式弯沉仪的复现性优于贝克曼梁。

表1 对比统计结果 2.5 试验结论

(1)两种测量结果具有良好的对应关系,FWD与BB法的测量结果趋势相同。

(2)FWD法避免了人为误差,测试精度高于BB法。

如果对比试验结果相关性较差,应对结果进行分析比较, 以确定合理检测方案。3 结束语

FWD模拟快速运动的汽车轮载进行路面弯沉测试,改变了传统静态测试系统的缺陷,能够反映出路面在动载作用下的实际变形情况。且精度更高、测试速度更快。

FWD与贝克曼梁在相同条件下测得的弯沉值具有良好的相关性。但对于不同的结构,相关性公式会有较大出入,在工程检测应用中,可分别统计分析不同结构层的相关关系,并将所有结构层的弯沉转换公式汇总分析,通过设定一结构层影响系数,进一步研究得出统一的相关关系式。

随着人们对FWD的不断开发应用,可逐步形成一种以弹性理论为基础,动态弯沉仪为工具,由路表实测弯沉盆现场评定路面结构刚度组成的新方法。

第三篇:防火墙技术在电子商务中的应用

防火墙技术在电子商务中的应用

目 录

目录............................................................................(1)内容摘要.........................................................................(2)关键词..........................................................................(2)正文............................................................................(2)

一、电子商务的概念及交易问题.....................................................(2)

(一)、什么是电子商务............................................................(2)(二)、电子商务的交易过程.................................................(2)

二、电子商务中的信息安全问题、特性及威胁...............................(3)(一)、电子交易的安全概念、安全特性.........................................(3)

(二)、电子商务中的信息安全问题及威胁.....................................(4)

三、防火墙的技术与体系结构.............................................(6)

四、防火墙的简介与使用的益处.........................................(6)

五、防火墙常用技术和性能......................................................(11)

六、结论........................................................................(14)参考文献........................................................................(14)

浅谈防火墙技术在电子商务中的应用

内容摘要:防火墙技术作为保证电子商务活动中信息安全的第一道有效屏障,受到越来越多的关注。本文介绍了电子商务的概念、电子商务的交易过程、交易过程中的信息安全问题及威胁、重点介绍了电子商务交易系统的防火墙技术,讨论了建立网上安全信任机制的基础。

关键词:防火墙

电子商务

应用 正文:

一、电子商务的概念及交易问题(一)什么是电子商务

电子商务源于英文Electronic Commerce,简写为EC。是指一个机构利用信息和技术手段,改变其和供应商、用户、员工、合作伙伴、管理部门的互动关系,从而使自己变成为机动响应、快速响应、有效响应的响应性机构。电子商务的核心是商务;本质上是创造更多商机、提供更好商业服务的一种电子交易智能化手段。眼下,电子商务的含义已不仅仅是单纯的电子购物,电子商务以数据(包括文本、声音和图像)的电子处理和传输为基础,包含了许多不同的活动(如商品服务的电子贸易、数字内容的在线传输、电子转账、商品拍卖、协作、在线资源利用、消费品营销和售后服务)。它涉及产品(消费品和工业品)和服务(信息服务、财务与法律服务);它包含了使用Internet和Web技术进行的所有的商务活动。

(二)、电子商务的交易过程

企业间电子商务交易过程大致可以分为交易前准备、交易谈判和签订合同、办理交易前手续以及交易合同的履行和索赔四个阶段。

(1)交易前的准备

买卖双方和参与交易的双方在这一阶段所作的签约前的准备活动。买方根据自己要买的商品,准备购货款,制订购货计划,进行货源的市场调查和分析,反复进行市场查询,通过交换信息来比较价格和条件,了解各个卖方国家的贸易政策,反复修改购货计划和进货计划,确定和审批购货计划。利用Internet和各种电子商务网络寻找自己满意的商品和商家。然后修改并最后确定和审批购货计划,再按计划确定购买商品的种类、规格、数量、价格、购货地点和交易方式等。而卖方则对自己所销售的商品,进行全面的市场调查和分析,了解各个买方国家的贸易政策,制订各种销售策略和销售方式,制作广告进行宣传,召开商品新闻发布会,利用Internet和各种电子商务网络发布商品广告等手段扩大影响,寻找贸易伙伴和交易机会,扩大贸易范围和商品所占市场的份额。

参加交易的其他各方如中介、银行金融机构、信用卡、商检系统、海关系统、保险、税务系统、运输公司等,买卖双方都少不了要为电子商务交易做好准备。

(2)交易谈判和签订贸易合同

买卖双方在这一阶段利用电子商务系统对所有交易细节在网上谈判,将双方磋商的结果做成文件,即以书面文件形式和电子文件形式签订贸易合同。交易双方可以利用现代电子通信设备和通信方法,经过认真谈判和磋商后,将双方在交易中的权利、所承担的义务、所购买商品的种类、数量、价格、交货地点、交货期、交易方式和运输方式、违约和索赔等均有明确的条款。全部以电子交易合同作出全面详细的规定,合同双方可以利用电子数据交换(EDI)进行签约,也可以通过数字签名等方式签约。

(3)办理交易进行前的手续

买卖双方从签订合同到开始履行合同要办理各种手续,这也是双方在交易前的准备过程。交易中要涉及到有关各方,即可能要涉及到中介、银行金融机构、信用卡、商检系统、海关系统、保险、税务系统、运输公司等与交易有关的各方。买卖双方要利用EDI与有关各方进行各种电子票据和电子单证的交换,直到办理完一切手续、商品开始发货为止。

(4)交易合同的履行和索赔

这一阶段是从买卖双方办完所有各种手续之后开始,卖方要备货、组货,进行报关、保险、取证、信用卡等手续,然后卖方将所购商品交付给运输公司包装、起运、发货。买卖双方可以通过电子商务服务器跟踪发出的货物,金融机构和银行也按照合同,处理双方收付款、并进行结算,出具相应的银行单据等,当买方收到所购的商品,整个交易过程就完成了。索赔是在买卖双方交易过程中出现违约时,需要进行违约处理的工作,受损方按贸易合同有关条款向违约方进行索赔。

二、电子商务中的信息安全问题、特性及威胁(一)、电子交易的安全概念、安全特性

电子商务安全是一个系统概念,不仅与计算机系统结构有关,还与电子商务应用的环境、人员素质和社会因素有关。其中交易的安全又是电子商务发展的核心和关键问题。交易对安全性的要求有如下几个方面:(1)有效性,因为交易对于交易双方都是一件十分严肃的事情,双方都对交易的信息认可。(2)保密性,即要求交易的信息只有交易双方知道,第三方不能通过网络获得。(3)完整性,包括过程的完整和数据资料的完整。(4)交易者身份的确定性,这是信用的前提。(5)交易的不可否认性,要求在交易信息的传输过程中为参与交易的个人,企业和国家提供可靠的标识。数据的安全主要包括数据的完整,不受损坏,不丢失。系统运行的可靠性要求保证电子商务参与者能在交易的过程始终能与交易对象进行信息资金的交换,保证交易不得中断。

虽然各种有效的手段可以保证电子商务的基本安全,但是层出不穷的病毒入侵和黑客攻击使得电子商务安全仍然是一个令人头痛的问题,那么如何加强电子商务的安全呢?

防火墙可以保证对主机和应用安全访问,保证多种客户机和服务器的安全性,保护关键部门不受到来自内部和外部的攻击,为通过Internet与远程访问的雇员、客户、供应商提供安全渠道。

与传统商务相比,电子商务具有许多特点:

其一,电子商务是一种快速、便捷、高效的交易方式。在电子商务中,信息的传递通过网络完成,速度很快,可以节省宝贵的交易时间。

其二,电子商务是在公开环境下进行的交易,其可以在全球范围内进行交易。由于借助互联网,这就使得经济交易突破了空间的限制;公开环境下的信息公开,使所有的企业可以平等地参与市场竞争。

其三,在电子商务中,电子数据的传递、编制、发送、接收都由精密的电脑程序完成,更加精确、可靠。

(二)、电子商务中的信息安全问题及威胁

1、电子商务的安全问题。总的来说分为二部分:一是网络安全,二是商务安全。计算机网络安全的内容包括:计算机网络设备安全,计算机网络系统安全,数据库安 全,工作人员和环境等。其特征是针对计算机网络本身可能存在的安全问题,实施网络安全增强方案,以保证计算机网络自身的安全性为目标。商务安全则紧紧围绕 传统商务在Internet上应用时产生的各种安全问题,在计算机网络安全的基础上,如何保障电子商务过程的顺利进行。即实现电子商务的保密性,完整性,可鉴别性,不可伪造性和不可依赖性。

在Internet上的电子商务交易过程中,最核心和最关键的问题就是交易的安全性。一般来说商务安全中普遍存在着以下几种安全隐患:

(1)窃取信息。由于未采用加密措施,数据信息在网络上以明文形式传送,入侵者在数据包经过的网关或路由器上可以截获传送的信息。通过多次窃取和分析,可以找到信息的规律和格式,进而得到传输信息的内容,造成网上传输信息泄密。

(2).恶意代码。它们将继续对所有的网络系统构成威胁,并且,其数量将随着Internet 的发展和编程环境的丰富而增多,扩散起来也更加便利,因此,造成的破坏也就越大。

(3)篡改信息。当入侵者掌握了信息的格式和规律后,通过各种技术手段和方法,将网络上传送的信息数据在中途修改,然后再发向目的地。这种方法并不新鲜,在路由器或网关上都可以做此类工作。

(4)假冒。由于掌握了数据的格式,并可以篡改通过的信息,攻击者可以冒充合法用户发送假冒的信息或者主动获取信息,而远端用户通常很难分辨。

(5)恶意破坏。由于攻击者可以接入网络,则可能对网络中的信息进行修改,掌握网上的机要信息,甚至可以潜入网络内部,其后果是非常严重的。

2、电子商务面临的安全威胁。根据攻击能力的组织结构程度和使用的手段,可以将威胁归纳为四种基本类型:无组织结构的内部和外部威胁与有组织结构的内部和外部威胁。一般来讲,对外部威胁,安全性强调防御;对内部威胁,安全性强调威慑。

(1)病毒。病毒是由一些不正直的程序员所编写的计算机程序,它采用了独特的设计,可以在受到某个事件触发时,复制自身,并感染计算机。如果在病毒可以通过某个外界来源进入网络时,网络才会感染病毒。

(2)恶意破坏程序。网站会提供一些软件应用的开发而变得更加活泼。这些应用可以实现动画和其他一些特殊效果,从而使网站更具有吸引力和互动性。恶意破坏程序是指会导致不同程度破坏的软件应用或者 Java 小程序。

(3)攻击。目前已经出现了各种类型的网络攻击,它们通常被分为三类:探测式攻击,访问攻击和拒绝服务(DOS)攻击。a.探测式攻击实际上是信息采集活动,黑客们通过这种攻击搜集网络数据,用于以后进一步攻击网。b.访问攻击用于发现身份认证服务、文件传输协议(FTP)功能等网络领域的漏洞,以访问电子邮件账号、数据库和其他保密信息。c.DOS 攻击可以防止用户对于部分或者全部计算机系统的访问。

(4)数据阻截。通过任何类型的网络进行数据传输都可能会被未经授权的一方截取。犯罪分子可能会窃听通信信息,甚至更改被传输的数据分组。犯罪分子可以利用不同的方法来阻截数据。

(5)垃圾信件。垃圾信件被广泛用于表示那些主动发出的电子邮件或者利用电子邮件广为发送未经申请的广告信息的行为。垃圾信件通常是无害的,但是它可能会浪费接收者的时间和存储空间,带来很多麻烦。

因此,随着电子商务日益发展和普及,安全问题显得异常突出,解决安全问题已成为我国电子商务发展的当务之急。

三、防火墙的技术与体系结构

(一)、什么是防火墙

防火墙是一个或一组在两个网络之间执行安全访问控制策略的系统,包括硬件和软件,目的是保护内部网络资源不被可疑人侵扰,防止内部受到外部的非法攻击。本质上,它遵从的是一种允许或阻止业务来往的网络通信安全机制,也就是提供可控的过滤网络通信,只允许授权的通讯。

(二)、使用防火墙的益处

(1)保护脆弱的服务

通过过滤不安全的服务,防火墙可以极大地提高网络安全和减少子网中主机的风险。例如,防火墙可以禁止NIS、NFS服务通过,防火墙同时可以拒绝源路由和ICMP重定向封包。

(2)集中的安全管理

防火墙对企业内部网实现集中的安全管理,在防火墙定义的安全规则可以运行于整个内部网络系统,而无须在内部网每台机器上分别设立安全策略。防火墙可以定义不同的认证方法,而不需要在每台机器上分别安装特定的认证软件。外部用户也只需要经过一次认证即可访问内部网。

(3)控制对系统的访问

防火墙可以提供对系统的访问控制。如允许从外部访问某些主机,同时禁止访问另外的主机。例如,防火墙允许外部访问特定的Mail Server和Web Server。

(4)策略执行

防火墙提供了制定和执行网络安全策略的手段。未设置防火墙时,网络安全取决于每台主机的用户。

(5)增强的保密性

使用防火墙可以阻止攻击者获取攻击网络系统的有用信息,如Finger和DNS。防火墙可以提供统计数据,来判断可能的攻击和探测。并且,防火墙可以记录和统计通过防火墙的网络通讯,提供关于网络使用的统计数据。

四、防火墙的简介与使用的益处

(一)、防火墙的简介

一个防火墙(作为阻塞点、控制点)能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。防火墙同时可以保护网络免受基于路由的攻击。

防火墙是为防止非法访问或保护专用网络而设计的一种系统。它是不同网络或网络安全域之间信息的唯一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。

防火墙可用于硬件、软件或二者的组合。防火墙常常被用于阻止非法的互联网用户访问接入互联网的专用网络。所有的数据在进入或离开内部网络时都要经过防火墙,防火墙会检查每个数据包,并且阻止那些不符合指定安全标准的数据包。

一般来说,配置防火墙是为了防止外部无权限的交互式登录。这有助于防止“黑客”从机器登录到你的网络。更复杂的防火墙能够阻止从外部到内部的流量,但允许内网用户更自由的与外部交流。

防火墙非常重要因为它可以提供单一的阻止点,在这一点上可以采取安全和审计措施。防火墙提供了一个重要的记录和审计功能;它们经常为管理员提供关于已处理过的流量类型和数值的摘要。这是个非常重要的“点”,因为阻止点在网络中的作用相当于警卫保卫财产。

从理论上说,有两种类型的防火墙:应用层防火墙和网络层防火墙

它们的区别可能与你所想的不一致。二者的区别取决于防火墙使用的使流量从一个安全区到另一个安全区所采用的机制。国际标准化组织(ISO)开放系统互联(OSI)模型把网络分成七层,每一层都为上一层服务。更重要的是要认识到转发机制所在的层次越低,防火墙的检查就越少。

(1)应用层防火墙

应用层防火墙通常是代理服务器运行的主机,它不允许网络之间直接的流量,并在流量通过时做详细的记录和检查。由于代理应用程序只是防火墙上运行的软件,所以可在这做大量的记录和访问控制。应用层防火墙可用于网络地址转换,是因为在应用程序有效地伪装初始连接的来源之后流量可以从一边进入,另一边出去。

在某些情况下,有一个应用程序的方式可能会影响防火墙的性能,并可能会使防火墙降低透明度。早期的应用层防火墙对终端用户不是特别透明,并且还可能需要进行一些培训。然而,许多现代应用层防火墙是完全透明的。与网络层防火墙相比,应用层防火墙趋于提供更细化的审计报告,实行更保守的安全模型。

(2)网络层防火墙

这种类型决定了它的判定一般是基于源地址、目的地址及独立IP包中的端口。一个简单的路由器就是一个传统意义上的网络层防火墙,因为它不能做出复杂的判断,如数据包的发送目标和来源。现代的网络层防火墙变得更复杂得多,并且会随时关注通过防火墙的连接状态的信息。

另一个重要的不同于许多网络层防火墙的是它们可使流量直接通过,因此在使用时,你需要一个有效分配的IP地址块,或者是专用网络地址块。网络层防火墙的发展很迅速,对于用户来说几乎是透明的。

未来的防火墙将处于应用层防火墙和网络层防火墙之间。网络层防火墙可能会逐渐意识到经过它们的信息,应用层防火墙可能会变得越来越透明。最终将会是一种在数据通过时进行记录和检查的快速分组筛选系统。

在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,有效地监控了内部网和Internet之间的任何活动,保证了内部网络的安全。防火墙可以是硬件型的,所有数据都首先通过硬件芯片监测,也可以是软件类型,软件在电脑上运行并监控,其实硬件型也就是芯片里固化了的软件,但是它不占用计算机CPU处理时间,可以功能作的非常强大处理速度很快,对于个人用户来说软件型更加方便实在。

(二)、防火墙的体系结构

防火墙对于企业网络的防御系统来说,是一个不可缺少的基础设施。在选择防火墙防火墙时,我们首先考虑的就是需要一个什么结构的产品,防火墙发展到今天,很多产品已经越来越象是一个网络安全的工具箱,工具的多少固然很重要,但系统的结构却是一个起决定性作用的前提。因为防火墙的结构决定了这些工具的组合能力,决定了当你在某种场合需要一个系统声称提供的功能的时候是不是真的能够用得上。

防火墙的基本结构可以分为包过滤和应用代理两种。包过滤技术关注的是网络层和传输层的保护,而应用代理则更关心应用层的保护。

包过滤是历史最久远的防火墙技术,从实现上分,又可以分为简单包过滤和状态检测的包过滤两种。

简单包过滤是对单个包的检查,目前绝大多数路由器产品都提供这样的功能,所以如果你已经有边界路由器,那么完全没有必要购买一个简单包过滤的防火墙产品。由于这类技术不能跟踪TCP的状态,所以对TCP层的控制是有漏洞的,比如当你在这样的产品上配置了仅允许从内到外的TCP访问时,一些以TCP应答包的形式进行的攻击仍然可以从外部通过防火墙对内部的系统进行攻击。简单包过滤的产品由于其保护的不完善,在99年以前国外的防火墙市场上就已经不存在了,但是目前国内研制的产品仍然有很多采用的是这种简单包过滤的技术,从这点上可以说,国内产品的平均技术水准至少比国外落后2到3年。

状态检测的包过滤利用状态表跟踪每一个网络会话的状态,对每一个包的检查不仅根据规则表,更考虑了数据包是否符合会话所处的状态。因而提供了更完整的对传输层的控制能力。同时由于一系列优化技术的采用,状态检测包过滤的性能也明显优于简单包过滤产品,尤其是在一些规则复杂的大型网络上。

顺便提一下免费软件中的包过滤技术,比较典型的是OpenBSD 和Linux中的IP Filter和IP Chains。一些有较强技术能力的网络管理人员喜欢利用这样的软件自己配置成防火墙。但是从实现的原理上分析,虽然它们提供了对TCP状态位的检查,但是由于没有跟踪TCP的状态,所以仍然是简单包过滤。值得关注的是Linux2.4中的IP Table,从其名称就可以看出,它在进行过滤时建立了一个用来记录状态信息的Table,已经具备了状态检测技术的基本特征。

包过滤结构的最大的优点是部署容易,对应用透明。一个产品如果保护功能十分强大,但是不能加到你的网络中去,那么这个产品所提供的保护就毫无意义,而包过滤产品则很容易安装到用户所需要控制的网络节点上,对用户的应用系统则几乎没有影响。特别是近来出现的透明方式的包过滤防火墙,由于采用了网桥技术,几乎可以部署在任何的以太网线路上,而完全不需要改动原来的拓扑结构。

包过滤的另一个优点是性能,状态检测包过滤是各种防火墙结构中在吞吐能力上最具优势的结构。

但是对于防火墙产品来说,毕竟安全是首要的因素,包过滤防火墙对于网络控制的依据仍然是IP地址和服务端口等基本的传输层以下的信息。对于应用层则缺少足够的保护,而大量的网络攻击是利用应用系统的漏洞实现的。

应用代理防火墙可以说就是为防范应用层攻击而设计的。应用代理也算是一个历史比较长的技术,最初的代表是TIS工具包,现在这个工具包也可以在网络上免费得到,它是一组代理的集合。代理的原理是彻底隔断两端的直接通信,所有通信都必须经应用层的代理转发,访问者任何时候都不能直接与服务器建立直接的TCP连接,应用层的协议会话过程必须符合代理的安全策略的要求。针对各种应用协议的代理防火墙提供了丰富的应用层的控制能力。可以这样说,状态检测包过滤规范了网络层和传输层行为,而应用代理则是规范了特定的应用协议上的行为。

对于使用代理防火墙的用户来说,在得到安全性的同时,用户也需要付出其它的代价。代理技术的一个主要的弱点是缺乏对应用的透明性,这个缺陷几乎可以说是天生的,因为它只有位于应用会话的中间环节,才会对会话进行控制,而几乎所有的应用协议在设计时都不

认为中间应该有一个防火墙存在。这使得对于许多应用协议来说实现代理是相当困难的。代理防火墙通常是一组代理的集合,需要为每一个支持的应用协议实现专门的功能,所以对于使用代理防火墙的用户来说经常遇到的问题是防火墙是不支持某个正在使用的应用协议,要么放弃防火墙,要么放弃应用。特别是在一个复杂的分布计算的网络环境下,几乎无法成功的部署一个代理结构的防火墙,而这种情况在企业内部网进行安全区域分割是尤其明显。

代理的另一个无法回避的缺陷是性能很差。代理防火墙必须建立在操作系统提供的socket服务接口之上,其对每个访问实例的处理代价和资源消耗接近于Web服务器的两倍。这使得应用代理防火墙的性能通常很难超过45Mbps的转发速率和1000个并发访问。对于一个繁忙的站点来说,这是很难接受的性能。

代理防火墙的技术发展远没有包过滤技术活跃,比较一下几年以前的TIS和现在的代理类型的商用产品,在核心技术上几乎没有什么变化,变化的主要是增加了协议的种类。同时为了克服代理种类有限的局限性,很多代理防火墙同时也提供了状态检测包过滤的能力,当用户遇到防火墙不能支持的应用协议时,就以包过滤的方式让其通过。由于很难将这两者的安全策略结合在一起,所以混合型的产品通常更难于配置,也很难真正的结合两者的长处。

状态检测包过滤和应用代理这两种技术目前仍然是防火墙市场中普遍采用的主流技术,但两种技术正在形成一种融合的趋势,演变的结果也许会导致一种新的结构名称的出现。我们在NetEye防火墙中以状态检测包过滤为基础实现了一种我们暂时称之为“流过滤”的结构,其基本的原理是在防火墙外部仍然是包过滤的形态,工作在链路层或IP层,在规则允许下,两端可以直接的访问,但是对于任何一个被规则允许的访问在防火墙内部都存在两个完全独立的TCP会话,数据是以“流”的方式从一个会话流向另一个会话,由于防火墙的应用层策略位于流的中间,因此可以在任何时候代替服务器或客户端参与应用层的会话,从而起到了与应用代理防火墙相同的控制能力。比如在NetEye防火墙对SMTP协议的处理中,系统可以在透明网桥的模式下实现完全的对邮件的存储转发,并实现丰富的对SMTP协议的各种攻击的防范功能。

“流过滤”的另一个优势在于性能,完全为转发目的而重新实现的TCP协议栈相对于以自身服务为目的的操作系统中的TCP协议栈来说,消耗资源更少而且更加高效,如果你需要一个能够支持几千个,甚至数万个并发访问,同时又有相当于代理技术的应用层防护能力的系统,“流过滤”结构几乎是唯一的选择。

防火墙技术发展这么多年,已经成为了网络安全中最为成熟的技术,是安全管理员手中有效的防御工具。但是防火墙本身的核心技术的进步却从来没有停止过,事实上,任何一个

安全产品或技术都不能提供永远的安全,因为网络在变化,应用在变化,入侵的手段在变化。对于防火墙来说,技术的不断进步才是真实的保障。

五、防火墙常用技术和性能

(一)、防火墙的四种基本类型

根据防火墙所采用的技术不同,我们可以将它分为四种基本类型:包过滤型、网络地址转换—NAT、代理型和监测型。

(1)、包过滤型

包过滤型产品是防火墙的初级产品,其技术依据是网络中的分包传输技术。网络上的数据都是以“包”为单位进行传输的,数据被分割成为一定大小的数据包,每一个数据包中都会包含一些特定信息,如数据的源地址、目标地址、TCP/UDP源端口和目标端口等。防火墙通过读取数据包中的地址信息来判断这些“包”是否来自可信任的安全站点 ,一旦发现来自危险站点的数据包,防火墙便会将这些数据拒之门外。系统管理员也可以根据实际情况灵活制订判断规则。

包过滤技术的优点是简单实用,实现成本较低,在应用环境比较简单的情况下,能够以较小的代价在一定程度上保证系统的安全。

但包过滤技术的缺陷也是明显的。包过滤技术是一种完全基于网络层的安全技术,只能根据数据包的来源、目标和端口等网络信息进行判断,无法识别基于应用层的恶意侵入,如恶意的Java小程序以及电子邮件中附带的病毒。有经验的黑客很容易伪造IP地址,骗过包过滤型防火墙。

(2)、网络地址转化—NAT 网络地址转换是一种用于把IP地址转换成临时的、外部的、注册的IP地址标准。它允许具有私有IP地址的内部网络访问因特网。它还意味着用户不许要为其网络中每一台机器取得注册的IP地址。

在内部网络通过安全网卡访问外部网络时,将产生一个映射记录。系统将外出的源地址和源端口映射为一个伪装的地址和端口,让这个伪装的地址和端口通过非安全网卡与外部网络连接,这样对外就隐藏了真实的内部网络地址。在外部网络通过非安全网卡访问内部网络时,它并不知道内部网络的连接情况,而只是通过一个开放的IP地址和端口来请求访问。OLM防火墙根据预先定义好的映射规则来判断这个访问是否安全。当符合规则时,防火墙认为访问是安全的,可以接受访问请求,也可以将连接请求映射到不同的内部计算机中。当不符合规则时,防火墙认为该访问是不安全的,不能被接受,防火墙将屏蔽外部的连接请求。

网络地址转换的过程对于用户来说是透明的,不需要用户进行设置,用户只要进行常规操作即可。

(3)、代理型

代理型防火墙也可以被称为代理服务器,它的安全性要高于包过滤型产品,并已经开始向应用层发展。代理服务器位于客户机与服务器之间,完全阻挡了二者间的数据交流。从客户机来看,代理服务器相当于一台真正的服务器;而从服务器来看,代理服务器又是一台真正的客户机。当客户机需要使用服务器上的数据时,首先将数据请求发给代理服务器,代理服务器再根据这一请求向服务器索取数据,然后再由代理服务器将数据传输给客户机。由于外部系统与内部服务器之间没有直接的数据通道,外部的恶意侵害也就很难伤害到企业内部网络系统。

代理型防火墙的优点是安全性较高,可以针对应用层进行侦测和扫描,对付基于应用层的侵入和病毒都十分有效。其缺点是对系统的整体性能有较大的影响,而且代理服务器必须针对客户机可能产生的所有应用类型逐一进行设置,大大增加了系统管理的复杂性。

(4)、监测型

监测型防火墙是新一代的产品,这一技术实际已经超越了最初的防火墙定义。监测型防火墙能够对各层的数据进行主动的、实时的监测,在对这些数据加以分析的基础上,监测型防火墙能够有效地判断出各层中的非法侵入。同时,这种检测型防火墙产品一般还带有分布式探测器,这些探测器安置在各种应用服务器和其他网络的节点之中,不仅能够检测来自网络外部的攻击,同时对来自内部的恶意破坏也有极强的防范作用。据权威机构统计,在针对网络系统的攻击中,有相当比例的攻击来自网络内部。因此,监测型防火墙不仅超越了传统防火墙的定义,而且在安全性上也超越了前两代产品

虽然监测型防火墙安全性上已超越了包过滤型和代理服务器型防火墙,但由于监测型防火墙技术的实现成本较高,也不易管理,所以目前在实用中的防火墙产品仍然以第二代代理型产品为主,但在某些方面也已经开始使用监测型防火墙。基于对系统成本与安全技术成本的综合考虑,用户可以选择性地使用某些监测型技术。这样既能够保证网络系统的安全性需求,同时也能有效地控制安全系统的总拥有成本。

实际上,作为当前防火墙产品的主流趋势,大多数代理服务器(也称应用网关)也集成了包过滤技术,这两种技术的混合应用显然比单独使用具有更大的优势。由于这种产品是基于应用的,应用网关能提供对协议的过滤。例如,它可以过滤掉FTP连接中的PUT命令,而且通过代理应用,应用网关能够有效地避免内部网络的信息外泄。正是由于应用网关的这些特点,使得应用过程中的矛盾主要集中在对多种网络应用协议的有效支持和对网络整体性能的影响上。

(二)、防火墙的选择

网络防火墙技术的作为内部网络与外部网络之间的第一道安全屏障,是最先受到人们重视的网络安全技术,就其产品的主流趋势而言,大多数代理服务器(也称应用网关)也集成了包滤技术,这两种技术的混合应用显然比单独使用更具有大的优势。那么我们究竟应该在哪些地方部署防火墙呢?首先,应该安装防火墙的位置是公司内部网络与外部Internet的接口处,以阻挡来自外部网络的入侵;其次,如果公司内部网络规模较大,并且设置有虚拟局域网(VLAN),则应该在各个VLAN之间设置防火墙;第三,通过公网连接的总部与各分支机构之间也应该设置防火墙,如果有条件,还应该同时将总部与各分支机构组成虚拟专用网(VPN)。

安装防火墙的基本原则是:只要有恶意侵入的可能,无论是内部网络还是与外部公网的连接处,都应该安装防火墙。选择防火墙的标准有很多,但最重要的是以下几条:(1)总拥有成本防火墙产品作为网络系统的安全屏障,其总拥有成本(TCO)不应该超过受保护网络系统可能遭受最大损失的成本。以一个非关键部门的网络系统为例,假如其系统中的所有信息及所支持应用的总价值为10万元,则该部门所配备防火墙的总成本也不应该超过10万元。当然,对于关键部门来说,其所造成的负面影响和连带损失也应考虑在内。如果仅做粗略估算,非关键部门的防火墙购置成本不应该超过网络系统的建设总成本,关键部门则应另当别论。

(2)防火墙本身是安全的。作为信息系统安全产品,防火墙本身也应该保证安全,不给外部侵入者以可乘之机。如果像马其顿防线一样,正面虽然牢不可破,但进攻者能够轻易地绕过防线进入系统内部,网络系统也就没有任何安全性可言了。

通常,防火墙的安全性问题来自两个方面:其一是防火墙本身的设计是否合理,这类问题一般用户根本无从入手,只有通过权威认证机构的全面测试才能确定。所以对用户来说,保守的方法是选择一个通过多家权威认证机构测试的产品。其二是使用不当。一般来说,防火墙的许多配置需要系统管理员手工修改,如果系统管理员对防火墙不十分熟悉,就有可能在配置过程中遗留大量的安全漏洞。

(3)管理与培训。管理和培训是评价一个防火墙好坏的重要方面。我们已经谈到,在计算防火墙的成本时,不能只简单地计算购置成本,还必须考虑其总拥有成本。人员的培训和日常维护费用通常会在TCO中占据较大的比例。一家优秀秀的安全产品供应商必须为其用户提供良好的培训和售后服务。

(4)可扩充性。在网络系统建设的初期,由于内部信息系统的规模较小,遭受攻击造成的损失也较小,因此没有必要购置过于复杂和昂贵的防火墙产品。但随着网络的扩容和网络应用的增加,网络的风险成本也会急剧上升,此时便需要增加具有更高安全性的防火墙产品。如果早期购置的防火墙没有可扩充性,或扩充成本极高,这便是对投资的浪费。好的产品应该留给用户足够的弹性空间,在安全水平要求不高的情况下,可以只选购基本系统,而随着要求的提高,用户仍然有进一步增加选件的余地。这样不仅能够保护用户的投资,对提供防火墙产品的厂商来说,也扩大了产品覆盖面。

(5)防火墙的安全性。防火墙产品最难评估的方面是防火墙的安全性能,即防火墙是否能够有效地阻挡外部入侵。这一点同防火墙自身的安全性一样,普通用户通常无法判断。即使安装好了防火墙,如果没有实际的外部入侵,也无从得知产品性能的优劣。但在实际应用中检测安全产品的性能是极为危险的,所以用户在选择防火墙产品时,应该尽量选择占市场份额较大同时又通过了权威认证机构认证测试的产品。

六、结论

随着电子商务的不断发展,安全是保证电子商务健康有序发展的关键因素,防火墙技术必将在网络安全方面着发挥更加重要的作用和价值。

七、参考文献

1、《电子商务》 翟才喜 杨敬杰主编 东北财经大学出版社 2002.2

2、《中国电子商务年鉴》2003 卷

第四篇:数字签名技术在电子商务中的应用

公选课论文

数字签名技术在电子商务中的应用

袁志祥 0915034120 生化工程系 轻化1班 方明

学生姓名: 学

号: 所在系部: 专业班级: 评阅老师: 日

期:

二○一一年六月

摘 要

以互联网为基础的电子商务作为全新的商务活动越来越走向我们的生活,同时它作为一种新的经济增长动力,他推动我国乃至全世界经济的迅速发展,但是以互联网为基础的电子商务,由于网络技术本身的的开放性,共享性等特点使电子商务成为一把双刃剑,它在给人们带来高效.快捷 经济的交易的同时也引发了新的问题,那就是安全问题。如何保证网上交易双方信息的有效性,保密性,完整性,认证性和不可抵赖性已成为制约电子商务进一步发展的的制约性问题,在这样的环境下,为保障电子商务的安全,以规范化的程序和科学化的方法,用于识别交易双方身份的数字签名技术得到应用和发展。数字签名技术将信息发送者与信息传递结合起来,用以保障发送发送者所发送的信息在传递过程中的完整性,并可以提供信息发送者的身份的身份认证,以防止信息发送者的身份的抵赖行为的发生,数字签名是实现电子商务的安全核心技术之一。

关键词:数字签名;安全交易;电子商务

伴随着世界人们生活节奏的加快,各样的信息也发生着日新月异的变化,电子商务成为一种新的交易行为运作在互联网之上,每天都有数以千万计的网民在网上进行着数以百万的各种交易,电子商务作为商务发展的新模式发展前景是十分诱人的,但是由于互联网的高度开放性与电子商务所要求的高度保密性是相互矛盾的,而且互联网本身又没有一个完整的网络安全体制,因此电子商务安全无疑会受到严重的威胁,电子商务交易安全性问题已成为实, 现电子商务最迫切研究和解决的问题,电子商务安全交易技术迫切需要发展,数字签名技术作为一种认证技术在信息安全性,有效性,完整性,不可否认性,身份识别等方面发挥着巨大的作用。

Abstract Internet-based e-commerce as more and more new business into our lives, and it as a new economic growth, he pushed China and the world's rapid economic development, but the Internet-based electronic Business, the technology itself as an open network, share and other features make the e-commerce to become a double-edged sword, it gave rise to efficient.fast economic transactions has created new problems, and that is security.How to ensure the validity of the information both online transactions, confidentiality, integrity, authentication and non-repudiation has restricted the further development of the constraints of e-commerce issues, in such circumstances, to protect the security of e-commerce in order to standardize Procedures and scientific methods used to identify the parties to the transaction as digital signature technology has been applied and developed.Digital signature technology to send information by combining information delivery and to protect the transmission of information sent by the sender in the transmission process integrity, and can provide information on the identity of the sender authentication, to prevent the identity of the sender The occurrence of acts of repudiation, digital signature is to achieve one of the core technology of e-commerce security.Key words: digital signature;secure transactions;e-commerce With the accelerated pace of life in the world's people, all sorts of information is also undergoing rapid changes, e-commerce transactions as a new operation on the Internet every day, tens of millions of Internet users conducted online with hundreds of Million in a variety of transactions, e-commerce as a new mode of business development prospects are very attractive, but a high degree of openness of the Internet and e-commerce required a high degree of confidentiality is contradictory, and the Internet itself has not a complete Network security system, so no doubt will be a serious e-commerce security threats, e-commerce transaction security issue has become a reality, is to study and solve the most pressing e-commerce issues, e-commerce transaction technology urgent need to develop security, digital signature technology as An authentication technology in information security, availability, integrity, non-repudiation, identification, and played a huge role

一,数字签名技术概论

数字签名是指利用符号及代码组成电子密码进行“签名”来代替手写的签名或印章,它采用先进化的程序和科学的方法,用以鉴别发送者的身份以及对一项数据电子内容信息的认可,数字签名信息发送者的身份与信息传递结合起来,可以保证信息在传递的过程之中内容的完整性,并提供信息发送者的身份信息,用以防止信息发送者抵赖行为的发生。

数字签名(Digitai Signature)技术是非对称加密技术的典型代表的应用,数字签名技术是建立在公钥体系加密体制基础之上,数字签名是将要发送的信息用发送者的私钥加密,完成对所发信息的签名,信息接受方用发送者的的公钥来解读所收到的信息,并将解读的结果,再利用发送者发送的信息进行数据完整性的验证,以确保信息发送者身份的合法性和信息的完整性,数字签名技术是在虚拟的网络中确认对方身份的重要技术,完全代替现实生活中的手写签名或印章,在技术与法律上都得到保障,在公钥和私钥管理方面,用来加密的公钥是公开的公钥,而用来解密的私钥则是要保密的私钥。

二、数字签名的作用

将数字签名技术应用于电子商务中,可以解决数据的否认、伪造、篡改及冒充等问题,其主要用途有三个方面:

1.验证数据的完整性

这个功能能保证信息自签发后到收到为止没有做任何修改。因为当两条信息摘要完全相同时,可以确信这两条信息的内容完全一样。因此,可以通过将信息发送前生成的信息摘要与接收后生成的信息摘要进行对比,来判断信息在传输过程中是否被篡改或改变。由于信息摘要在发送之前,发送方使用私钥进行加密,其他人要生成相同加密的信息摘要几乎不可能,于是,接受方收到信息后,可以使用相同的函数变换,重新生成—个新的信息摘要,将接收到的信息摘要解密,然后进行对比,从而验证信息的完整性。

2.验证签名者的身份

此功能证明信息是由签名者发送的。因为数字签名中,是使用公开密钥加密算法,信息发送方是使用自己的私钥对发送的信息进行加密的,只有持有私钥的人才能对数据进行签名,所以只要密钥没有被窃取,就可以肯定该数据是用户签发的。信息接收方可以使用发送方的公钥对接受到的信息进行解密,因而,接收方一旦解密成功,就完全可以确认信息是由发送方发送的,同时也证实了信息发送方的身份。

3.防止交易中的抵赖行为 当交易中出现抵赖行为时,信息接收方可以将加了数字签名的信息提供给认证方,由于带有数字签名的信息是由发送方的私钥加密生成的,其他任何人不可能产生这种信息,而发送方的公钥是公开的,任何人都可以获得他的公钥对信息解密.这样认证方可以使用公钥对接收方提供的信息解密,从而可以判断发送方是否出现抵赖行为。

三、数字签名所面临的问题

1.接收后的文件可能被接收方重复使用。如果签字后的文件是一张支票,接收方很容易多次用该电子支票兑换现金。

2.数字签名应用很多的RSA算法是基于大数的因子分解难题。由于计算机水平的提高,人们逐渐可以用计算机分解更大的数,因此,RSA算法的密钥也就越来越长。长密钥带来两个问题,一是运算速度较慢,另一个是密钥存储和管理问题。如果用l6位的lC卡实现电子钱包,使用1024比特的RSA算法速度就很慢,要秒计算,二固化RSA算法的IC卡或32位的IC卡价格则较贵。

3.目前数字签名在使用过程中缺少法规的规范,在使用当中比较容易出现一些法律问题。

四、电子商务中的交易安全策略

1.利用数据加密技术。数据加密技术是将明文采取数学方式转换成为密文,只有特定接收方才能将其解密还原成为明文的过程。数据加密及其相关技术应用可有效解决电子商务交易中信息的完整性、不可抵赖性和交易身份确定性等问题。

2.利用数字签名技术。数字签名是附加在信息上并随着信息一起传送的一串代码,与普通手写的签名作用类似,数字签名可以保证信息传输过程中的信息完整性,以及提供信息发送者的身份认证和不可抵赖性。数字签名的实现是利用哈希函数(Hash)和RSA公开密钥算法来完成的。其中Hash签名是最主要的数字签名方法,也称之为数字摘要法、数字指纹法。数字签名方法是将数字签名与要发送的信息紧密联系在一起。它更适于电子商务活动。将一个商务合同的个体内容与签名结合在一起,比合同和签名分开传递,更增加了可信度和安全性。

3.利用认证技术。认证技术是保证电子商务安全的重要因素之一。认证分为实体认证和信息认证。前者指对参与通信实体(指参与通信的个人、客户程序服务程序等)的身份认证:后者指对信息体进行认证并确定其合法性,发生在信息接收者收到信息后。认证的实现包括公开密钥加密技术、数字签名技术和数字证书技术等。

总之,现有的电子商务的安全技术并不是无懈可击的。操作系统的漏洞,管理人员的疏漏,都有可能造成安全漏洞。而加密技术本身也不是完全不可解的。电子商务的安全是又个非常复杂的问题,它是一个系统有机的整体,不仅需要计算机网络安全的保证,也需要商务交易安全上的保障,才能确保电子商务的安全。同时我国在电子商务技术性较为落后,必须加强信息安全产品的研究,加强信息安全人才的培养,共同努力建立科学的电子商务安全机制,才能为我国的电子商务发展保驾护行。所以电子商务的安全技术是电子商务成功与否的决定性因素。

参考文献:

[1]凌捷,计算机资料安全技术[M].北京:科学出版社,2004.[2]李晓霞,刘青,基于RSA算法的数字签名技术在电子商务中的应用[J].计算机知识与技术,2005.[3] 陈风,张利萍,RSA算法及其在电子商务中的应用[J].铁路计算机应用,2003.[4] 王玉奇,基于RSA的电子商务数字签名技术[J].经济师,2005.[5] 李凤慧,电子商务中的数字签名技术[J].商场现代化,2006.[6] 林枫,电子商务安全技术及应用[M].北京:北京航空航天大学出版社,2001.

第五篇:测绘技术在土木工程中的应用

测绘技术在土木工程中的应用

刘吉羽

(华南农业大学 信息学院 广东 广州 510642)

摘要:现今测绘技术在土木工程中的应用可以说是非常广泛,测绘技术是土木工程的必要技术支撑,两者是密切相关,不可分割的。本文简单的介绍了测绘技术的发展情况,引入工程测量学的概念,并通过对测绘技术在工程建设各个阶段的应用情况的说明,表明土木工程与测绘技术是密切相关的两个学科。

关键词:土木工程;测绘技术;工程测量

1.土木工程与测绘技术密切相关

土木工程是建造各类工程设施的学科,技术和工程的总称。是一种工程分科,指用石材,砖,砂浆,水泥,混凝土,钢材,钢筋混凝土等建筑材料修建房屋,铁路,道路,桥梁,隧道,运河,迪拜,港口等工程的生产活动和工程技术。如此多与人类生活息息相关的工程,在规划设计,施工建设和运营管理等各个阶段都会涉及到测量的相关工作。由此还产生了一门学科——工程测量学,主要研究在工程,工业和城市建设以及资源开发各个阶段所进行的地形和有关信息的采集和处理,施工放样,设备安装,变形监测分析和预报等的理论,方法和技术,以及对测量和工程有关的信息进行管理和使用的研究。所以,测绘技术在土木工程中的应用可以说是非常广泛,测绘技术是土木工程的必要技术支撑,两者是密切相关,不可分割的。

2. 现代测绘技术发展情况

随着科技的不断发展,先进的地面测量仪器日益增多,为工程测量提供了先进的技术工具和手段。如光电测距仪、精密测距仪、电子经纬仪、全站仪、电子水准仪、数字水准仪、激光准直仪、激光扫平仪等,为工程测量向现代化、自动化、数字化方向发展创造了有利的条件,改变了传统的工程控制网布网、地形测量、道路测量和施工测量等的作业方法。无需棱镜的测距仪解决了难以攀登和无法到达的测量点的测距工作;电子速测仪为细部测量提供了理想的仪器;精密测距仪的应用代替了传统的基线丈量[1]。

近年来,空间定位技术、航空航天技术地面仪器一体化技术和地理信息技术研究越见深入,导致测绘学科发生了革命性的飞跃,使得测绘的作业方式、生产手段和组织形式等发生了巨大的变化。3S技术以及数字化测绘技术的广泛应用,已成为测量工作发展的趋势。

3. 测绘技术在工程建设各个阶段的应用情况

3.1在工程勘测设计阶段

任何一项工程都必须按照自然条件和预期目的进行选址和勘测设计。在此阶段的测量工作,主要是提供各种比例尺的地形图设计人员进行设计。

由于卫星定位方便快捷,布网和观测不受时间和空间的限制,高精度、高效率,观测和数据处理高度自动化,所以,勘测坐标框架即控制网的建立,已由卫星定位代替了传统的二角测量。目前,国家大地网、城市控制网、工程控制网的建立与改造己普遍地应用GPS技术,在石油勘探、高速公路、通信线路、地下铁路、隧道贯通、建筑变形、大坝监测、山体滑坡、地震的形变监测、海.岛或海域测量等也已广泛的使用GPS技术[2]。

规划、设计用的地形图则普遍由数字摄影测量技术或野外数字测图技术获得。利用数字地形图,实现二维虚拟现实和工程设计仿真,可及时计算相应的土石方工程量,进行多种设计方案的比较,选取最优化设计方案。

3.2在工程施工建设阶段

工程施工建设阶段的测量工作主要是按设计要求将设计的建筑物位置,形状,大小及高程在实地标定出来,以便进行施工;另一方面作为施工质量的监督,还需进行工程质量监理。测量工作是工程施工的眼睛,在工程建设中起着至关重要的作用。

在该阶段可用采用具有自动跟踪和连续显小功能的测距仪或者全站仪进行放样和土石方测量,或者利用GPS的RTK技术算出定位点的工程独立坐标,在测区根据工程需要进行相关的定位放样和测绘工作。该方法方便快捷、精度可靠,配合移动通信和网络通信等手段,还可以实现远程实时监控。在进行城市大面积大比例尺地形图、地籍图测绘与更新以及大型工程勘测时,可以利用航空摄影测量的方法,提供数字的、影像的、线划的多种形式的地图成果[1]。利用智能全站仪、CCD摄像机和其他相关控制器件,可以实现工程机械的自动化运行和远程工程质量及安全监控,不仅快速高效,而目能有效保护施工人员的安全健康。

3.3在工程竣工验收阶段

应用现代测绘技术能快速地测绘竣工图和进行工程设计尺寸的检核,并按数字工程的要求进入二维可视化、网络化的工程管理信息系统,作为工程验收评估和日后长期安全监护的原始依据。

3.4在工程运行管理阶段

工程运营管理阶段测量工作的主要任务是工程建筑物的变形观测。在工程建筑物运营期间,为了监视其安全和稳定的情况,了解其设计是否合理,验证设计理论是否正确,需要定期对其位移,沉降,倾斜以及摇摆等进行观测,称为变形观测。

现代测绘技术提供了连续、实时的安全监控乎段,如:无棱镜测距全站仪实现无人作日标测量;自动跟踪与照准全站仪(测量机器人)实现无人值守自动跟踪观测;智能脉冲图像全站 仪实现定位与拍摄同步;电了水准仪实现精密测高自动读数;二维激光扫描实现快速获取特定日标的立体模型等。卫星定位技术也被应用于自动化监测系统,如武汉大学研制的C PS自动化位移监测系统.;青华大学研制的CPS桥梁安全监测系统、河海大学研制的GPS一机多天线系统等都已成功应用于实际工程监测[3]。

4.结语

总之,土木工程和测绘工程是两个无法分割的学科。随着现代测量技术的不断创新和新设备的发明,测量科学在突飞猛进中发展,这些技术和设备同时也促进着其他相关学科或技术的发展,尤其在对建设精度要求越来越高的土木工程项目建设中这种进步尤为重要。两个领域的研究者都应该要互相学习彼此的知识。测绘人应该积极了解土木工程的相关知识,以便于在测量工作时能够提高效率,处理各种问题。土木工程的建设者应努力掌握现代测绘新技术,自觉地应用现代测绘技术,以促使土木工程测控技术自动化,使工程建设安全高效的进行。

参考文献:

[1] 王延鑫,张学军.我国工程测量技术发展现状与展望[J].中国新技术新产品,2010(3):60.[2] 高海清,GPS定位技术在土木工程测量中的应用[J].西北电力技术,2004(5):93.[3] 王晏民,洪立波,过静珺,等.现代工程测量技术发展与应用[J.]测绘通报,2007(4): 1-4.

下载PIG技术在弯管抛光中的应用总结--09.3.29word格式文档
下载PIG技术在弯管抛光中的应用总结--09.3.29.doc
将本文档下载到自己电脑,方便修改和收藏,请勿使用迅雷等下载。
点此处下载文档

文档为doc格式


声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:645879355@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关范文推荐

    RFID技术在烟草行业中的应用(★)

    RFID技术在烟草行业中的应用RFID技术简介射频识别(Radio Frequency Identification, RFID)是一种非接触式的自动识别及数据采集技术,利用射频信号通过空间耦合(交变磁场或电磁......

    多媒体技术在地理信息系统中的应用

    摘 要 将多媒体技术应用于地理信息系统中的关键问题是:如何有效地管理多媒体数据和空间数据;其次,在区域分析过程中,怎样实现多媒体播放功能.指出用扩充的关系数据模型作为多媒......

    多媒体技术在计算机网络中的应用

    摘要:多媒体技术属于是信息时代当中的典型代表产物,显著地改变了人们以往的工作方式,同时对于当前的各个领域的发展也产生了较为明显的影响。如何把多媒体技术合理的应用到计算......

    加强多媒体技术在远程教育中的应用

    加强多媒体技术在远程教育中的应用 摘要:随着知识经济时代的来临,掌握知识的人才日益成为国家繁荣、民族振兴的决定性因素和主要资源。远程教育这一基于计算机技术和通讯技术......

    虚拟现实技术在博物馆中的应用探讨

    虚拟现实技术在博物馆中的应用探讨 摘要:虚拟现实技术是利用计算机科技,将编辑好的三维数据通过各种不同的传输途径呈现在人们面前的新兴科技。博物馆是征集、典藏、陈列和研......

    测量技术在土木工程中的应用

    中南大学测绘0803班 闵启忠 测量技术在土木工程中的应用 土木工程是一门古老的学科,我想,自从人类诞生开始,我们的祖先就在耕耘着这一项文明的事业,直到今天,它依然展现出一幅蓬......

    多媒体技术在影视作品中的应用

    多媒体技术在影视作品中的应用 所谓多媒体技术,就是指能够把文本、声音、图形、图像、影像等影视信息进行综合处理和集成的新兴技术。用户可以根据需要进行交互式控制,把图、......

    多媒体技术在教学中的应用

    多媒体技术在教学中的应用 摘要:动态显示特别是由于多媒体具有图、文、声并茂甚至有活动影像(GIF、FLASH等动画)这样的特点,所以能提供理想的教学环境,它必然会对教育、教学过程......