第一篇:磁法勘探的技术与其在铁矿勘查中的应用(模版)
磁法勘探的技术与其在铁矿勘查中的应用
摘要:文章通过阐述磁法勘探的特征,分析磁法勘探在铁矿勘查中的作用,对磁法勘探在铁矿勘查中的应用展开探讨研究,旨在为相关人员基于磁法勘探的特征、磁法勘探在铁矿勘查中的作用的磁法勘探的技术与其在铁矿勘查中的应用研究适用提供一些思路。
关键词:磁法勘探;铁矿;勘查
引言
伴随着社会经济的急速发展,国家经济建设对矿产资源的需求不断扩大,铁矿属于国家经济建设中十分重要的支柱物资,显著经济层次情况便是现如今铁矿精粉价格不断高涨,在投资行业的表层情况则为对铁矿勘探和开发几近疯狂的资金投入[1]。现阶段,铁矿资源开采力度不断加强,铁矿资源变得越来越稀缺,为了有效应对这一情况,要求不断对矿产资源开采方法予以改进,矿产资源的合理开发利用变得愈来愈重要,由此可见,研究磁法勘探的技术与其在铁矿勘查中的应用有着十分重要的现实意义。
1.磁法勘探的特征
磁法勘探存在以下几点特征:I.实用性,在对磁法勘探进行应用的过程中,其会遭受其他外界地质工作客观因素所影响,好比物探施工铺设电极、揭露施工用地等,有着较好的实用性。II.有效性,铁矿资源有着较强的磁性,经对磁法勘探的应用能够有效区分各个区域的磁性不同情况,判断磁性铁矿的投影区域,可见磁法勘探属于铁矿勘查中一种十分有效的技术方法。III.经济性,经对磁法勘探所得成果的验证解析,可很大程度上掌握铁矿资源的空间赋存情况,为开采方开展后续工作提供经济便利。
2.磁法勘探在铁矿勘查中的作用
2.1面积性测量,寻找“靶”区
经对铁矿资源工作区域展开相应比例的面积性磁法勘探技术的应用,根据铁矿资源工作区内实际地质特征,对磁法勘探所获取的信息展开定量、定性解析,按照全面分析成果寻找到深入地质工作的“靶”区,同时采取揭露施工进行有效验证。
2.2井下测量,指导生产
经对铁矿矿区或者已控制铁矿矿区磁测资料的解析,对局部周围展开磁法勘探工作,对矿体深部以及区域隐伏盲矿体资源展开勘查探测控制,提升矿体资源存储量,给予铁矿开采方充足的资源储备,延长铁矿矿区服务总时长。
2.3测量与参数测定
测量作用包括井中测量、梯度测量等,前一种测量属于地面磁测向矿井下的延伸,属于铁矿勘查中一种十分有效的勘探方式,尤其可全面利用未见矿孔,为地面磁测发挥补充功效;后一种测量属于一种特殊的地面磁法勘探方式,经收集各种矿区高度上的磁性参数,通过对垂直方向上磁参数转变特点的观察研究,判断铁矿空间、规模及埋深等情况,为深入地质勘探工作提供有效保障。磁参数测定服务于准确解释地面磁法勘探,通过对铁矿资源工作区域铁矿石及其他围岩标本展开磁参数测定,测量了解铁矿资源与不同围岩相互磁性所存在的区别,经对磁性矿体磁化强度的反演计算,同时根据实际地质状况全面定性、定量介绍地面磁法勘探工作获取的磁异常[2]。
3.磁法勘探注意事项
为了使磁法勘探更好的为铁矿勘查所用,在看重磁法勘探工作过程中,应当关注以下注意事项:I.结合勘探目标及铁矿资源工作区域磁化特点,按照设施设备工作能力,科学选取磁测参量,尽可能选取具备独特磁异常判断解析的磁参量。II.磁法勘探技术在铁矿勘查中的应用,受铁矿资源有着较高磁异常幅值反映影响,磁干扰情况往往极易获知,但同样存在相应的干扰情况值得注意,勘查期间需要关注铁矿资源工作区域景观、地质情况,防止浅源等相关干扰,好比建筑物、地下管线及高压线等。III.对异常点进行二次测量,以达到甄别磁异常可能性的目的,针对异常区域区域展开加密测量,提升磁异常测量信息,确保异常形态的全面、完整性。
4.磁法勘探在铁矿勘查中的应用
4.1设置观测站
以某一矿区设置观测站为例,选取相应比例尺展开布网工作,同时应用铁矿资源工作区域测量,经计算机电子追踪技术获取正确的三维立体图库。应用先进的磁力设备,最终通过微人机相互反演和磁化三维反演模型不同方式配合应用,实测铁矿资源数据,以获取良好的勘查成果[3]。
4.2勘查过程
在某铁矿选取GPS坐标定位、采用高精度质子核旋磁力仪展开勘测活动,在勘探期间就日变测量对测值展开校正,并展开综合评价、解析,以获取最终勘查成果。然后对矿体异常出剖面图及等值线平面图展开全面解析,同时布置钻孔对矿体突出位置展开验证,解析比较经钻孔获取的岩芯与异常判定结果,最终结果表示此种手段在这一矿区适用能够获取良好的成果[4]。
5.结束语
总而言之,伴随着社会经济的急速发展,国家经济建设对矿产资源的需求不断扩大,从而使得矿产资源开采力度不断加强,矿产资源变得越来越稀缺,为了有效应对这一情况,要求不断对矿产资源开采方法予以改进,矿产资源的合理开发利用变得愈来愈重要。磁法勘探属于一种得到长时间使用的物探方法,在地质领域已日趋完善,在矿产资源勘查中扮演着十分重要的角色,在对我国重要铁矿资源进行勘查的过程中,技术人员务必要结合我国实际地质情况,全面分析磁法勘探技术存在的不足,不断专研、研究,以使磁法勘探技术更好地为铁矿勘查所用。
参考文献:
[1]张卫东.磁法勘探在铁矿勘查中的应用[J].长春工程学院学报(自然科学版),2012,13(03):264-266.[2]李才明,王兴军.应用地球物理重磁勘探教程[M].成都理工大学,2004,13(08):123-125.[3]管志宁.我国磁法勘探的研究与进展[J].地球物理学报,1997,14(S1):299-307.[4]于秀璇.磁法勘探的技术特点及在铁矿勘查中的应用[J].科技传播(上月刊),2014,31(09):97-98,117.邮寄地址:辽宁省沈阳市皇姑区,黑龙江街23号,110032
李金龙,***
韩宝仁(1987-),男,汉族,内蒙古赤峰市人,本科,单位:辽宁省核工业地质勘查院,研究方向:物探。
第二篇:工程测量在勘查专业中的应用
工程测量在勘查专业中的应用
到现在为止,我们学习的主要的相关专业课程有构造地质学,沉积岩与沉积相,弹性波动力学,信号处理与分析等,其次就是野外的地质实习。
首先,对于野外地质这方面。由于我们要考察大量的各种各样的地质构造,我们最先就需要对相关的范围地区进行初步观测,对这些地区才能有大致的了解,才能进一步开展下面的工作。因此,在初步的观测中我们就需要用到工程测量的相关知识,以此来确定特殊标志物的坐标地形等高线等等,也才能作出地质地形图供我们野外作业使用。之后,在野外考察中,我们需要对一些特殊的尤其是与油气藏相关的构造形态进行观测,对其产状、规模进行测算,这些作业也都离不开工程测量的应用。
其次,由于个人主要专修地球物理勘探方向。在以后的工作环境之下,我们在野外对于地震源点位的选取,检波点的选取都需要运用工程测量确定这些点的精确坐标,也才能让我们通过地震波准确地确定地下的岩层关系。
并且,在勘探以后,井位的选取,井架的布置等等都会运用到工程测量。因为我们石油工业工程也可以说是一个粗中带细的行业,地球那么大,我们需要在这么大的区域里找到一块块的油藏,并在油藏区域中找到最能高产稳产的点钻井。这一步步精确的过程必然需要用到工程测量,所以工程测量也是我们在油气勘探、开发过程中所必备的基本素质。
通过一学期的学习,其实,印象最深刻的不是课本上的概念,而是学到的工程测量中的各种内业数据处理方法和历来各位前辈总结的作业经验。我们在以后的工作中,很多时候要就是要接触大量的数据处理,因此,在本门课中学到的相关处理方法和习惯就成了以后工作中很好的参考范本。比如,因为我们的工作性质是需要将书本中理想状态的各种波形、反射、信号等与实际野外采集到的数据进行相关对比处理,这其中就经常会涉及到对于误差、精确度等的计算。而工程测量中因为需要十分精确的结果所以对误差有相当详细定义、分类和消除方法。这也是我们在信号波处理中需要用到的。对误差,干扰等进行尽可能的减弱之后得到的高信噪比的数据对我们后期的数据分析解释是非常重要的前提。只有高质量的数据也才会得出尽可能准确的分析结果,也才能为我们寻找油气提供最有力的实际支撑。因此,学习工程测量对我们勘查专业以后工作的重要性可见一斑。
第三篇:防火墙技术在电子商务中的应用
防火墙技术在电子商务中的应用
目 录
目录............................................................................(1)内容摘要.........................................................................(2)关键词..........................................................................(2)正文............................................................................(2)
一、电子商务的概念及交易问题.....................................................(2)
(一)、什么是电子商务............................................................(2)(二)、电子商务的交易过程.................................................(2)
二、电子商务中的信息安全问题、特性及威胁...............................(3)(一)、电子交易的安全概念、安全特性.........................................(3)
(二)、电子商务中的信息安全问题及威胁.....................................(4)
三、防火墙的技术与体系结构.............................................(6)
四、防火墙的简介与使用的益处.........................................(6)
五、防火墙常用技术和性能......................................................(11)
六、结论........................................................................(14)参考文献........................................................................(14)
浅谈防火墙技术在电子商务中的应用
内容摘要:防火墙技术作为保证电子商务活动中信息安全的第一道有效屏障,受到越来越多的关注。本文介绍了电子商务的概念、电子商务的交易过程、交易过程中的信息安全问题及威胁、重点介绍了电子商务交易系统的防火墙技术,讨论了建立网上安全信任机制的基础。
关键词:防火墙
电子商务
应用 正文:
一、电子商务的概念及交易问题(一)什么是电子商务
电子商务源于英文Electronic Commerce,简写为EC。是指一个机构利用信息和技术手段,改变其和供应商、用户、员工、合作伙伴、管理部门的互动关系,从而使自己变成为机动响应、快速响应、有效响应的响应性机构。电子商务的核心是商务;本质上是创造更多商机、提供更好商业服务的一种电子交易智能化手段。眼下,电子商务的含义已不仅仅是单纯的电子购物,电子商务以数据(包括文本、声音和图像)的电子处理和传输为基础,包含了许多不同的活动(如商品服务的电子贸易、数字内容的在线传输、电子转账、商品拍卖、协作、在线资源利用、消费品营销和售后服务)。它涉及产品(消费品和工业品)和服务(信息服务、财务与法律服务);它包含了使用Internet和Web技术进行的所有的商务活动。
(二)、电子商务的交易过程
企业间电子商务交易过程大致可以分为交易前准备、交易谈判和签订合同、办理交易前手续以及交易合同的履行和索赔四个阶段。
(1)交易前的准备
买卖双方和参与交易的双方在这一阶段所作的签约前的准备活动。买方根据自己要买的商品,准备购货款,制订购货计划,进行货源的市场调查和分析,反复进行市场查询,通过交换信息来比较价格和条件,了解各个卖方国家的贸易政策,反复修改购货计划和进货计划,确定和审批购货计划。利用Internet和各种电子商务网络寻找自己满意的商品和商家。然后修改并最后确定和审批购货计划,再按计划确定购买商品的种类、规格、数量、价格、购货地点和交易方式等。而卖方则对自己所销售的商品,进行全面的市场调查和分析,了解各个买方国家的贸易政策,制订各种销售策略和销售方式,制作广告进行宣传,召开商品新闻发布会,利用Internet和各种电子商务网络发布商品广告等手段扩大影响,寻找贸易伙伴和交易机会,扩大贸易范围和商品所占市场的份额。
参加交易的其他各方如中介、银行金融机构、信用卡、商检系统、海关系统、保险、税务系统、运输公司等,买卖双方都少不了要为电子商务交易做好准备。
(2)交易谈判和签订贸易合同
买卖双方在这一阶段利用电子商务系统对所有交易细节在网上谈判,将双方磋商的结果做成文件,即以书面文件形式和电子文件形式签订贸易合同。交易双方可以利用现代电子通信设备和通信方法,经过认真谈判和磋商后,将双方在交易中的权利、所承担的义务、所购买商品的种类、数量、价格、交货地点、交货期、交易方式和运输方式、违约和索赔等均有明确的条款。全部以电子交易合同作出全面详细的规定,合同双方可以利用电子数据交换(EDI)进行签约,也可以通过数字签名等方式签约。
(3)办理交易进行前的手续
买卖双方从签订合同到开始履行合同要办理各种手续,这也是双方在交易前的准备过程。交易中要涉及到有关各方,即可能要涉及到中介、银行金融机构、信用卡、商检系统、海关系统、保险、税务系统、运输公司等与交易有关的各方。买卖双方要利用EDI与有关各方进行各种电子票据和电子单证的交换,直到办理完一切手续、商品开始发货为止。
(4)交易合同的履行和索赔
这一阶段是从买卖双方办完所有各种手续之后开始,卖方要备货、组货,进行报关、保险、取证、信用卡等手续,然后卖方将所购商品交付给运输公司包装、起运、发货。买卖双方可以通过电子商务服务器跟踪发出的货物,金融机构和银行也按照合同,处理双方收付款、并进行结算,出具相应的银行单据等,当买方收到所购的商品,整个交易过程就完成了。索赔是在买卖双方交易过程中出现违约时,需要进行违约处理的工作,受损方按贸易合同有关条款向违约方进行索赔。
二、电子商务中的信息安全问题、特性及威胁(一)、电子交易的安全概念、安全特性
电子商务安全是一个系统概念,不仅与计算机系统结构有关,还与电子商务应用的环境、人员素质和社会因素有关。其中交易的安全又是电子商务发展的核心和关键问题。交易对安全性的要求有如下几个方面:(1)有效性,因为交易对于交易双方都是一件十分严肃的事情,双方都对交易的信息认可。(2)保密性,即要求交易的信息只有交易双方知道,第三方不能通过网络获得。(3)完整性,包括过程的完整和数据资料的完整。(4)交易者身份的确定性,这是信用的前提。(5)交易的不可否认性,要求在交易信息的传输过程中为参与交易的个人,企业和国家提供可靠的标识。数据的安全主要包括数据的完整,不受损坏,不丢失。系统运行的可靠性要求保证电子商务参与者能在交易的过程始终能与交易对象进行信息资金的交换,保证交易不得中断。
虽然各种有效的手段可以保证电子商务的基本安全,但是层出不穷的病毒入侵和黑客攻击使得电子商务安全仍然是一个令人头痛的问题,那么如何加强电子商务的安全呢?
防火墙可以保证对主机和应用安全访问,保证多种客户机和服务器的安全性,保护关键部门不受到来自内部和外部的攻击,为通过Internet与远程访问的雇员、客户、供应商提供安全渠道。
与传统商务相比,电子商务具有许多特点:
其一,电子商务是一种快速、便捷、高效的交易方式。在电子商务中,信息的传递通过网络完成,速度很快,可以节省宝贵的交易时间。
其二,电子商务是在公开环境下进行的交易,其可以在全球范围内进行交易。由于借助互联网,这就使得经济交易突破了空间的限制;公开环境下的信息公开,使所有的企业可以平等地参与市场竞争。
其三,在电子商务中,电子数据的传递、编制、发送、接收都由精密的电脑程序完成,更加精确、可靠。
(二)、电子商务中的信息安全问题及威胁
1、电子商务的安全问题。总的来说分为二部分:一是网络安全,二是商务安全。计算机网络安全的内容包括:计算机网络设备安全,计算机网络系统安全,数据库安 全,工作人员和环境等。其特征是针对计算机网络本身可能存在的安全问题,实施网络安全增强方案,以保证计算机网络自身的安全性为目标。商务安全则紧紧围绕 传统商务在Internet上应用时产生的各种安全问题,在计算机网络安全的基础上,如何保障电子商务过程的顺利进行。即实现电子商务的保密性,完整性,可鉴别性,不可伪造性和不可依赖性。
在Internet上的电子商务交易过程中,最核心和最关键的问题就是交易的安全性。一般来说商务安全中普遍存在着以下几种安全隐患:
(1)窃取信息。由于未采用加密措施,数据信息在网络上以明文形式传送,入侵者在数据包经过的网关或路由器上可以截获传送的信息。通过多次窃取和分析,可以找到信息的规律和格式,进而得到传输信息的内容,造成网上传输信息泄密。
(2).恶意代码。它们将继续对所有的网络系统构成威胁,并且,其数量将随着Internet 的发展和编程环境的丰富而增多,扩散起来也更加便利,因此,造成的破坏也就越大。
(3)篡改信息。当入侵者掌握了信息的格式和规律后,通过各种技术手段和方法,将网络上传送的信息数据在中途修改,然后再发向目的地。这种方法并不新鲜,在路由器或网关上都可以做此类工作。
(4)假冒。由于掌握了数据的格式,并可以篡改通过的信息,攻击者可以冒充合法用户发送假冒的信息或者主动获取信息,而远端用户通常很难分辨。
(5)恶意破坏。由于攻击者可以接入网络,则可能对网络中的信息进行修改,掌握网上的机要信息,甚至可以潜入网络内部,其后果是非常严重的。
2、电子商务面临的安全威胁。根据攻击能力的组织结构程度和使用的手段,可以将威胁归纳为四种基本类型:无组织结构的内部和外部威胁与有组织结构的内部和外部威胁。一般来讲,对外部威胁,安全性强调防御;对内部威胁,安全性强调威慑。
(1)病毒。病毒是由一些不正直的程序员所编写的计算机程序,它采用了独特的设计,可以在受到某个事件触发时,复制自身,并感染计算机。如果在病毒可以通过某个外界来源进入网络时,网络才会感染病毒。
(2)恶意破坏程序。网站会提供一些软件应用的开发而变得更加活泼。这些应用可以实现动画和其他一些特殊效果,从而使网站更具有吸引力和互动性。恶意破坏程序是指会导致不同程度破坏的软件应用或者 Java 小程序。
(3)攻击。目前已经出现了各种类型的网络攻击,它们通常被分为三类:探测式攻击,访问攻击和拒绝服务(DOS)攻击。a.探测式攻击实际上是信息采集活动,黑客们通过这种攻击搜集网络数据,用于以后进一步攻击网。b.访问攻击用于发现身份认证服务、文件传输协议(FTP)功能等网络领域的漏洞,以访问电子邮件账号、数据库和其他保密信息。c.DOS 攻击可以防止用户对于部分或者全部计算机系统的访问。
(4)数据阻截。通过任何类型的网络进行数据传输都可能会被未经授权的一方截取。犯罪分子可能会窃听通信信息,甚至更改被传输的数据分组。犯罪分子可以利用不同的方法来阻截数据。
(5)垃圾信件。垃圾信件被广泛用于表示那些主动发出的电子邮件或者利用电子邮件广为发送未经申请的广告信息的行为。垃圾信件通常是无害的,但是它可能会浪费接收者的时间和存储空间,带来很多麻烦。
因此,随着电子商务日益发展和普及,安全问题显得异常突出,解决安全问题已成为我国电子商务发展的当务之急。
三、防火墙的技术与体系结构
(一)、什么是防火墙
防火墙是一个或一组在两个网络之间执行安全访问控制策略的系统,包括硬件和软件,目的是保护内部网络资源不被可疑人侵扰,防止内部受到外部的非法攻击。本质上,它遵从的是一种允许或阻止业务来往的网络通信安全机制,也就是提供可控的过滤网络通信,只允许授权的通讯。
(二)、使用防火墙的益处
(1)保护脆弱的服务
通过过滤不安全的服务,防火墙可以极大地提高网络安全和减少子网中主机的风险。例如,防火墙可以禁止NIS、NFS服务通过,防火墙同时可以拒绝源路由和ICMP重定向封包。
(2)集中的安全管理
防火墙对企业内部网实现集中的安全管理,在防火墙定义的安全规则可以运行于整个内部网络系统,而无须在内部网每台机器上分别设立安全策略。防火墙可以定义不同的认证方法,而不需要在每台机器上分别安装特定的认证软件。外部用户也只需要经过一次认证即可访问内部网。
(3)控制对系统的访问
防火墙可以提供对系统的访问控制。如允许从外部访问某些主机,同时禁止访问另外的主机。例如,防火墙允许外部访问特定的Mail Server和Web Server。
(4)策略执行
防火墙提供了制定和执行网络安全策略的手段。未设置防火墙时,网络安全取决于每台主机的用户。
(5)增强的保密性
使用防火墙可以阻止攻击者获取攻击网络系统的有用信息,如Finger和DNS。防火墙可以提供统计数据,来判断可能的攻击和探测。并且,防火墙可以记录和统计通过防火墙的网络通讯,提供关于网络使用的统计数据。
四、防火墙的简介与使用的益处
(一)、防火墙的简介
一个防火墙(作为阻塞点、控制点)能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。防火墙同时可以保护网络免受基于路由的攻击。
防火墙是为防止非法访问或保护专用网络而设计的一种系统。它是不同网络或网络安全域之间信息的唯一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。
防火墙可用于硬件、软件或二者的组合。防火墙常常被用于阻止非法的互联网用户访问接入互联网的专用网络。所有的数据在进入或离开内部网络时都要经过防火墙,防火墙会检查每个数据包,并且阻止那些不符合指定安全标准的数据包。
一般来说,配置防火墙是为了防止外部无权限的交互式登录。这有助于防止“黑客”从机器登录到你的网络。更复杂的防火墙能够阻止从外部到内部的流量,但允许内网用户更自由的与外部交流。
防火墙非常重要因为它可以提供单一的阻止点,在这一点上可以采取安全和审计措施。防火墙提供了一个重要的记录和审计功能;它们经常为管理员提供关于已处理过的流量类型和数值的摘要。这是个非常重要的“点”,因为阻止点在网络中的作用相当于警卫保卫财产。
从理论上说,有两种类型的防火墙:应用层防火墙和网络层防火墙
它们的区别可能与你所想的不一致。二者的区别取决于防火墙使用的使流量从一个安全区到另一个安全区所采用的机制。国际标准化组织(ISO)开放系统互联(OSI)模型把网络分成七层,每一层都为上一层服务。更重要的是要认识到转发机制所在的层次越低,防火墙的检查就越少。
(1)应用层防火墙
应用层防火墙通常是代理服务器运行的主机,它不允许网络之间直接的流量,并在流量通过时做详细的记录和检查。由于代理应用程序只是防火墙上运行的软件,所以可在这做大量的记录和访问控制。应用层防火墙可用于网络地址转换,是因为在应用程序有效地伪装初始连接的来源之后流量可以从一边进入,另一边出去。
在某些情况下,有一个应用程序的方式可能会影响防火墙的性能,并可能会使防火墙降低透明度。早期的应用层防火墙对终端用户不是特别透明,并且还可能需要进行一些培训。然而,许多现代应用层防火墙是完全透明的。与网络层防火墙相比,应用层防火墙趋于提供更细化的审计报告,实行更保守的安全模型。
(2)网络层防火墙
这种类型决定了它的判定一般是基于源地址、目的地址及独立IP包中的端口。一个简单的路由器就是一个传统意义上的网络层防火墙,因为它不能做出复杂的判断,如数据包的发送目标和来源。现代的网络层防火墙变得更复杂得多,并且会随时关注通过防火墙的连接状态的信息。
另一个重要的不同于许多网络层防火墙的是它们可使流量直接通过,因此在使用时,你需要一个有效分配的IP地址块,或者是专用网络地址块。网络层防火墙的发展很迅速,对于用户来说几乎是透明的。
未来的防火墙将处于应用层防火墙和网络层防火墙之间。网络层防火墙可能会逐渐意识到经过它们的信息,应用层防火墙可能会变得越来越透明。最终将会是一种在数据通过时进行记录和检查的快速分组筛选系统。
在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,有效地监控了内部网和Internet之间的任何活动,保证了内部网络的安全。防火墙可以是硬件型的,所有数据都首先通过硬件芯片监测,也可以是软件类型,软件在电脑上运行并监控,其实硬件型也就是芯片里固化了的软件,但是它不占用计算机CPU处理时间,可以功能作的非常强大处理速度很快,对于个人用户来说软件型更加方便实在。
(二)、防火墙的体系结构
防火墙对于企业网络的防御系统来说,是一个不可缺少的基础设施。在选择防火墙防火墙时,我们首先考虑的就是需要一个什么结构的产品,防火墙发展到今天,很多产品已经越来越象是一个网络安全的工具箱,工具的多少固然很重要,但系统的结构却是一个起决定性作用的前提。因为防火墙的结构决定了这些工具的组合能力,决定了当你在某种场合需要一个系统声称提供的功能的时候是不是真的能够用得上。
防火墙的基本结构可以分为包过滤和应用代理两种。包过滤技术关注的是网络层和传输层的保护,而应用代理则更关心应用层的保护。
包过滤是历史最久远的防火墙技术,从实现上分,又可以分为简单包过滤和状态检测的包过滤两种。
简单包过滤是对单个包的检查,目前绝大多数路由器产品都提供这样的功能,所以如果你已经有边界路由器,那么完全没有必要购买一个简单包过滤的防火墙产品。由于这类技术不能跟踪TCP的状态,所以对TCP层的控制是有漏洞的,比如当你在这样的产品上配置了仅允许从内到外的TCP访问时,一些以TCP应答包的形式进行的攻击仍然可以从外部通过防火墙对内部的系统进行攻击。简单包过滤的产品由于其保护的不完善,在99年以前国外的防火墙市场上就已经不存在了,但是目前国内研制的产品仍然有很多采用的是这种简单包过滤的技术,从这点上可以说,国内产品的平均技术水准至少比国外落后2到3年。
状态检测的包过滤利用状态表跟踪每一个网络会话的状态,对每一个包的检查不仅根据规则表,更考虑了数据包是否符合会话所处的状态。因而提供了更完整的对传输层的控制能力。同时由于一系列优化技术的采用,状态检测包过滤的性能也明显优于简单包过滤产品,尤其是在一些规则复杂的大型网络上。
顺便提一下免费软件中的包过滤技术,比较典型的是OpenBSD 和Linux中的IP Filter和IP Chains。一些有较强技术能力的网络管理人员喜欢利用这样的软件自己配置成防火墙。但是从实现的原理上分析,虽然它们提供了对TCP状态位的检查,但是由于没有跟踪TCP的状态,所以仍然是简单包过滤。值得关注的是Linux2.4中的IP Table,从其名称就可以看出,它在进行过滤时建立了一个用来记录状态信息的Table,已经具备了状态检测技术的基本特征。
包过滤结构的最大的优点是部署容易,对应用透明。一个产品如果保护功能十分强大,但是不能加到你的网络中去,那么这个产品所提供的保护就毫无意义,而包过滤产品则很容易安装到用户所需要控制的网络节点上,对用户的应用系统则几乎没有影响。特别是近来出现的透明方式的包过滤防火墙,由于采用了网桥技术,几乎可以部署在任何的以太网线路上,而完全不需要改动原来的拓扑结构。
包过滤的另一个优点是性能,状态检测包过滤是各种防火墙结构中在吞吐能力上最具优势的结构。
但是对于防火墙产品来说,毕竟安全是首要的因素,包过滤防火墙对于网络控制的依据仍然是IP地址和服务端口等基本的传输层以下的信息。对于应用层则缺少足够的保护,而大量的网络攻击是利用应用系统的漏洞实现的。
应用代理防火墙可以说就是为防范应用层攻击而设计的。应用代理也算是一个历史比较长的技术,最初的代表是TIS工具包,现在这个工具包也可以在网络上免费得到,它是一组代理的集合。代理的原理是彻底隔断两端的直接通信,所有通信都必须经应用层的代理转发,访问者任何时候都不能直接与服务器建立直接的TCP连接,应用层的协议会话过程必须符合代理的安全策略的要求。针对各种应用协议的代理防火墙提供了丰富的应用层的控制能力。可以这样说,状态检测包过滤规范了网络层和传输层行为,而应用代理则是规范了特定的应用协议上的行为。
对于使用代理防火墙的用户来说,在得到安全性的同时,用户也需要付出其它的代价。代理技术的一个主要的弱点是缺乏对应用的透明性,这个缺陷几乎可以说是天生的,因为它只有位于应用会话的中间环节,才会对会话进行控制,而几乎所有的应用协议在设计时都不
认为中间应该有一个防火墙存在。这使得对于许多应用协议来说实现代理是相当困难的。代理防火墙通常是一组代理的集合,需要为每一个支持的应用协议实现专门的功能,所以对于使用代理防火墙的用户来说经常遇到的问题是防火墙是不支持某个正在使用的应用协议,要么放弃防火墙,要么放弃应用。特别是在一个复杂的分布计算的网络环境下,几乎无法成功的部署一个代理结构的防火墙,而这种情况在企业内部网进行安全区域分割是尤其明显。
代理的另一个无法回避的缺陷是性能很差。代理防火墙必须建立在操作系统提供的socket服务接口之上,其对每个访问实例的处理代价和资源消耗接近于Web服务器的两倍。这使得应用代理防火墙的性能通常很难超过45Mbps的转发速率和1000个并发访问。对于一个繁忙的站点来说,这是很难接受的性能。
代理防火墙的技术发展远没有包过滤技术活跃,比较一下几年以前的TIS和现在的代理类型的商用产品,在核心技术上几乎没有什么变化,变化的主要是增加了协议的种类。同时为了克服代理种类有限的局限性,很多代理防火墙同时也提供了状态检测包过滤的能力,当用户遇到防火墙不能支持的应用协议时,就以包过滤的方式让其通过。由于很难将这两者的安全策略结合在一起,所以混合型的产品通常更难于配置,也很难真正的结合两者的长处。
状态检测包过滤和应用代理这两种技术目前仍然是防火墙市场中普遍采用的主流技术,但两种技术正在形成一种融合的趋势,演变的结果也许会导致一种新的结构名称的出现。我们在NetEye防火墙中以状态检测包过滤为基础实现了一种我们暂时称之为“流过滤”的结构,其基本的原理是在防火墙外部仍然是包过滤的形态,工作在链路层或IP层,在规则允许下,两端可以直接的访问,但是对于任何一个被规则允许的访问在防火墙内部都存在两个完全独立的TCP会话,数据是以“流”的方式从一个会话流向另一个会话,由于防火墙的应用层策略位于流的中间,因此可以在任何时候代替服务器或客户端参与应用层的会话,从而起到了与应用代理防火墙相同的控制能力。比如在NetEye防火墙对SMTP协议的处理中,系统可以在透明网桥的模式下实现完全的对邮件的存储转发,并实现丰富的对SMTP协议的各种攻击的防范功能。
“流过滤”的另一个优势在于性能,完全为转发目的而重新实现的TCP协议栈相对于以自身服务为目的的操作系统中的TCP协议栈来说,消耗资源更少而且更加高效,如果你需要一个能够支持几千个,甚至数万个并发访问,同时又有相当于代理技术的应用层防护能力的系统,“流过滤”结构几乎是唯一的选择。
防火墙技术发展这么多年,已经成为了网络安全中最为成熟的技术,是安全管理员手中有效的防御工具。但是防火墙本身的核心技术的进步却从来没有停止过,事实上,任何一个
安全产品或技术都不能提供永远的安全,因为网络在变化,应用在变化,入侵的手段在变化。对于防火墙来说,技术的不断进步才是真实的保障。
五、防火墙常用技术和性能
(一)、防火墙的四种基本类型
根据防火墙所采用的技术不同,我们可以将它分为四种基本类型:包过滤型、网络地址转换—NAT、代理型和监测型。
(1)、包过滤型
包过滤型产品是防火墙的初级产品,其技术依据是网络中的分包传输技术。网络上的数据都是以“包”为单位进行传输的,数据被分割成为一定大小的数据包,每一个数据包中都会包含一些特定信息,如数据的源地址、目标地址、TCP/UDP源端口和目标端口等。防火墙通过读取数据包中的地址信息来判断这些“包”是否来自可信任的安全站点 ,一旦发现来自危险站点的数据包,防火墙便会将这些数据拒之门外。系统管理员也可以根据实际情况灵活制订判断规则。
包过滤技术的优点是简单实用,实现成本较低,在应用环境比较简单的情况下,能够以较小的代价在一定程度上保证系统的安全。
但包过滤技术的缺陷也是明显的。包过滤技术是一种完全基于网络层的安全技术,只能根据数据包的来源、目标和端口等网络信息进行判断,无法识别基于应用层的恶意侵入,如恶意的Java小程序以及电子邮件中附带的病毒。有经验的黑客很容易伪造IP地址,骗过包过滤型防火墙。
(2)、网络地址转化—NAT 网络地址转换是一种用于把IP地址转换成临时的、外部的、注册的IP地址标准。它允许具有私有IP地址的内部网络访问因特网。它还意味着用户不许要为其网络中每一台机器取得注册的IP地址。
在内部网络通过安全网卡访问外部网络时,将产生一个映射记录。系统将外出的源地址和源端口映射为一个伪装的地址和端口,让这个伪装的地址和端口通过非安全网卡与外部网络连接,这样对外就隐藏了真实的内部网络地址。在外部网络通过非安全网卡访问内部网络时,它并不知道内部网络的连接情况,而只是通过一个开放的IP地址和端口来请求访问。OLM防火墙根据预先定义好的映射规则来判断这个访问是否安全。当符合规则时,防火墙认为访问是安全的,可以接受访问请求,也可以将连接请求映射到不同的内部计算机中。当不符合规则时,防火墙认为该访问是不安全的,不能被接受,防火墙将屏蔽外部的连接请求。
网络地址转换的过程对于用户来说是透明的,不需要用户进行设置,用户只要进行常规操作即可。
(3)、代理型
代理型防火墙也可以被称为代理服务器,它的安全性要高于包过滤型产品,并已经开始向应用层发展。代理服务器位于客户机与服务器之间,完全阻挡了二者间的数据交流。从客户机来看,代理服务器相当于一台真正的服务器;而从服务器来看,代理服务器又是一台真正的客户机。当客户机需要使用服务器上的数据时,首先将数据请求发给代理服务器,代理服务器再根据这一请求向服务器索取数据,然后再由代理服务器将数据传输给客户机。由于外部系统与内部服务器之间没有直接的数据通道,外部的恶意侵害也就很难伤害到企业内部网络系统。
代理型防火墙的优点是安全性较高,可以针对应用层进行侦测和扫描,对付基于应用层的侵入和病毒都十分有效。其缺点是对系统的整体性能有较大的影响,而且代理服务器必须针对客户机可能产生的所有应用类型逐一进行设置,大大增加了系统管理的复杂性。
(4)、监测型
监测型防火墙是新一代的产品,这一技术实际已经超越了最初的防火墙定义。监测型防火墙能够对各层的数据进行主动的、实时的监测,在对这些数据加以分析的基础上,监测型防火墙能够有效地判断出各层中的非法侵入。同时,这种检测型防火墙产品一般还带有分布式探测器,这些探测器安置在各种应用服务器和其他网络的节点之中,不仅能够检测来自网络外部的攻击,同时对来自内部的恶意破坏也有极强的防范作用。据权威机构统计,在针对网络系统的攻击中,有相当比例的攻击来自网络内部。因此,监测型防火墙不仅超越了传统防火墙的定义,而且在安全性上也超越了前两代产品
虽然监测型防火墙安全性上已超越了包过滤型和代理服务器型防火墙,但由于监测型防火墙技术的实现成本较高,也不易管理,所以目前在实用中的防火墙产品仍然以第二代代理型产品为主,但在某些方面也已经开始使用监测型防火墙。基于对系统成本与安全技术成本的综合考虑,用户可以选择性地使用某些监测型技术。这样既能够保证网络系统的安全性需求,同时也能有效地控制安全系统的总拥有成本。
实际上,作为当前防火墙产品的主流趋势,大多数代理服务器(也称应用网关)也集成了包过滤技术,这两种技术的混合应用显然比单独使用具有更大的优势。由于这种产品是基于应用的,应用网关能提供对协议的过滤。例如,它可以过滤掉FTP连接中的PUT命令,而且通过代理应用,应用网关能够有效地避免内部网络的信息外泄。正是由于应用网关的这些特点,使得应用过程中的矛盾主要集中在对多种网络应用协议的有效支持和对网络整体性能的影响上。
(二)、防火墙的选择
网络防火墙技术的作为内部网络与外部网络之间的第一道安全屏障,是最先受到人们重视的网络安全技术,就其产品的主流趋势而言,大多数代理服务器(也称应用网关)也集成了包滤技术,这两种技术的混合应用显然比单独使用更具有大的优势。那么我们究竟应该在哪些地方部署防火墙呢?首先,应该安装防火墙的位置是公司内部网络与外部Internet的接口处,以阻挡来自外部网络的入侵;其次,如果公司内部网络规模较大,并且设置有虚拟局域网(VLAN),则应该在各个VLAN之间设置防火墙;第三,通过公网连接的总部与各分支机构之间也应该设置防火墙,如果有条件,还应该同时将总部与各分支机构组成虚拟专用网(VPN)。
安装防火墙的基本原则是:只要有恶意侵入的可能,无论是内部网络还是与外部公网的连接处,都应该安装防火墙。选择防火墙的标准有很多,但最重要的是以下几条:(1)总拥有成本防火墙产品作为网络系统的安全屏障,其总拥有成本(TCO)不应该超过受保护网络系统可能遭受最大损失的成本。以一个非关键部门的网络系统为例,假如其系统中的所有信息及所支持应用的总价值为10万元,则该部门所配备防火墙的总成本也不应该超过10万元。当然,对于关键部门来说,其所造成的负面影响和连带损失也应考虑在内。如果仅做粗略估算,非关键部门的防火墙购置成本不应该超过网络系统的建设总成本,关键部门则应另当别论。
(2)防火墙本身是安全的。作为信息系统安全产品,防火墙本身也应该保证安全,不给外部侵入者以可乘之机。如果像马其顿防线一样,正面虽然牢不可破,但进攻者能够轻易地绕过防线进入系统内部,网络系统也就没有任何安全性可言了。
通常,防火墙的安全性问题来自两个方面:其一是防火墙本身的设计是否合理,这类问题一般用户根本无从入手,只有通过权威认证机构的全面测试才能确定。所以对用户来说,保守的方法是选择一个通过多家权威认证机构测试的产品。其二是使用不当。一般来说,防火墙的许多配置需要系统管理员手工修改,如果系统管理员对防火墙不十分熟悉,就有可能在配置过程中遗留大量的安全漏洞。
(3)管理与培训。管理和培训是评价一个防火墙好坏的重要方面。我们已经谈到,在计算防火墙的成本时,不能只简单地计算购置成本,还必须考虑其总拥有成本。人员的培训和日常维护费用通常会在TCO中占据较大的比例。一家优秀秀的安全产品供应商必须为其用户提供良好的培训和售后服务。
(4)可扩充性。在网络系统建设的初期,由于内部信息系统的规模较小,遭受攻击造成的损失也较小,因此没有必要购置过于复杂和昂贵的防火墙产品。但随着网络的扩容和网络应用的增加,网络的风险成本也会急剧上升,此时便需要增加具有更高安全性的防火墙产品。如果早期购置的防火墙没有可扩充性,或扩充成本极高,这便是对投资的浪费。好的产品应该留给用户足够的弹性空间,在安全水平要求不高的情况下,可以只选购基本系统,而随着要求的提高,用户仍然有进一步增加选件的余地。这样不仅能够保护用户的投资,对提供防火墙产品的厂商来说,也扩大了产品覆盖面。
(5)防火墙的安全性。防火墙产品最难评估的方面是防火墙的安全性能,即防火墙是否能够有效地阻挡外部入侵。这一点同防火墙自身的安全性一样,普通用户通常无法判断。即使安装好了防火墙,如果没有实际的外部入侵,也无从得知产品性能的优劣。但在实际应用中检测安全产品的性能是极为危险的,所以用户在选择防火墙产品时,应该尽量选择占市场份额较大同时又通过了权威认证机构认证测试的产品。
六、结论
随着电子商务的不断发展,安全是保证电子商务健康有序发展的关键因素,防火墙技术必将在网络安全方面着发挥更加重要的作用和价值。
七、参考文献
1、《电子商务》 翟才喜 杨敬杰主编 东北财经大学出版社 2002.2
2、《中国电子商务年鉴》2003 卷
第四篇:数字签名技术在电子商务中的应用
公选课论文
数字签名技术在电子商务中的应用
袁志祥 0915034120 生化工程系 轻化1班 方明
学生姓名: 学
号: 所在系部: 专业班级: 评阅老师: 日
期:
二○一一年六月
摘 要
以互联网为基础的电子商务作为全新的商务活动越来越走向我们的生活,同时它作为一种新的经济增长动力,他推动我国乃至全世界经济的迅速发展,但是以互联网为基础的电子商务,由于网络技术本身的的开放性,共享性等特点使电子商务成为一把双刃剑,它在给人们带来高效.快捷 经济的交易的同时也引发了新的问题,那就是安全问题。如何保证网上交易双方信息的有效性,保密性,完整性,认证性和不可抵赖性已成为制约电子商务进一步发展的的制约性问题,在这样的环境下,为保障电子商务的安全,以规范化的程序和科学化的方法,用于识别交易双方身份的数字签名技术得到应用和发展。数字签名技术将信息发送者与信息传递结合起来,用以保障发送发送者所发送的信息在传递过程中的完整性,并可以提供信息发送者的身份的身份认证,以防止信息发送者的身份的抵赖行为的发生,数字签名是实现电子商务的安全核心技术之一。
关键词:数字签名;安全交易;电子商务
伴随着世界人们生活节奏的加快,各样的信息也发生着日新月异的变化,电子商务成为一种新的交易行为运作在互联网之上,每天都有数以千万计的网民在网上进行着数以百万的各种交易,电子商务作为商务发展的新模式发展前景是十分诱人的,但是由于互联网的高度开放性与电子商务所要求的高度保密性是相互矛盾的,而且互联网本身又没有一个完整的网络安全体制,因此电子商务安全无疑会受到严重的威胁,电子商务交易安全性问题已成为实, 现电子商务最迫切研究和解决的问题,电子商务安全交易技术迫切需要发展,数字签名技术作为一种认证技术在信息安全性,有效性,完整性,不可否认性,身份识别等方面发挥着巨大的作用。
Abstract Internet-based e-commerce as more and more new business into our lives, and it as a new economic growth, he pushed China and the world's rapid economic development, but the Internet-based electronic Business, the technology itself as an open network, share and other features make the e-commerce to become a double-edged sword, it gave rise to efficient.fast economic transactions has created new problems, and that is security.How to ensure the validity of the information both online transactions, confidentiality, integrity, authentication and non-repudiation has restricted the further development of the constraints of e-commerce issues, in such circumstances, to protect the security of e-commerce in order to standardize Procedures and scientific methods used to identify the parties to the transaction as digital signature technology has been applied and developed.Digital signature technology to send information by combining information delivery and to protect the transmission of information sent by the sender in the transmission process integrity, and can provide information on the identity of the sender authentication, to prevent the identity of the sender The occurrence of acts of repudiation, digital signature is to achieve one of the core technology of e-commerce security.Key words: digital signature;secure transactions;e-commerce With the accelerated pace of life in the world's people, all sorts of information is also undergoing rapid changes, e-commerce transactions as a new operation on the Internet every day, tens of millions of Internet users conducted online with hundreds of Million in a variety of transactions, e-commerce as a new mode of business development prospects are very attractive, but a high degree of openness of the Internet and e-commerce required a high degree of confidentiality is contradictory, and the Internet itself has not a complete Network security system, so no doubt will be a serious e-commerce security threats, e-commerce transaction security issue has become a reality, is to study and solve the most pressing e-commerce issues, e-commerce transaction technology urgent need to develop security, digital signature technology as An authentication technology in information security, availability, integrity, non-repudiation, identification, and played a huge role
一,数字签名技术概论
数字签名是指利用符号及代码组成电子密码进行“签名”来代替手写的签名或印章,它采用先进化的程序和科学的方法,用以鉴别发送者的身份以及对一项数据电子内容信息的认可,数字签名信息发送者的身份与信息传递结合起来,可以保证信息在传递的过程之中内容的完整性,并提供信息发送者的身份信息,用以防止信息发送者抵赖行为的发生。
数字签名(Digitai Signature)技术是非对称加密技术的典型代表的应用,数字签名技术是建立在公钥体系加密体制基础之上,数字签名是将要发送的信息用发送者的私钥加密,完成对所发信息的签名,信息接受方用发送者的的公钥来解读所收到的信息,并将解读的结果,再利用发送者发送的信息进行数据完整性的验证,以确保信息发送者身份的合法性和信息的完整性,数字签名技术是在虚拟的网络中确认对方身份的重要技术,完全代替现实生活中的手写签名或印章,在技术与法律上都得到保障,在公钥和私钥管理方面,用来加密的公钥是公开的公钥,而用来解密的私钥则是要保密的私钥。
二、数字签名的作用
将数字签名技术应用于电子商务中,可以解决数据的否认、伪造、篡改及冒充等问题,其主要用途有三个方面:
1.验证数据的完整性
这个功能能保证信息自签发后到收到为止没有做任何修改。因为当两条信息摘要完全相同时,可以确信这两条信息的内容完全一样。因此,可以通过将信息发送前生成的信息摘要与接收后生成的信息摘要进行对比,来判断信息在传输过程中是否被篡改或改变。由于信息摘要在发送之前,发送方使用私钥进行加密,其他人要生成相同加密的信息摘要几乎不可能,于是,接受方收到信息后,可以使用相同的函数变换,重新生成—个新的信息摘要,将接收到的信息摘要解密,然后进行对比,从而验证信息的完整性。
2.验证签名者的身份
此功能证明信息是由签名者发送的。因为数字签名中,是使用公开密钥加密算法,信息发送方是使用自己的私钥对发送的信息进行加密的,只有持有私钥的人才能对数据进行签名,所以只要密钥没有被窃取,就可以肯定该数据是用户签发的。信息接收方可以使用发送方的公钥对接受到的信息进行解密,因而,接收方一旦解密成功,就完全可以确认信息是由发送方发送的,同时也证实了信息发送方的身份。
3.防止交易中的抵赖行为 当交易中出现抵赖行为时,信息接收方可以将加了数字签名的信息提供给认证方,由于带有数字签名的信息是由发送方的私钥加密生成的,其他任何人不可能产生这种信息,而发送方的公钥是公开的,任何人都可以获得他的公钥对信息解密.这样认证方可以使用公钥对接收方提供的信息解密,从而可以判断发送方是否出现抵赖行为。
三、数字签名所面临的问题
1.接收后的文件可能被接收方重复使用。如果签字后的文件是一张支票,接收方很容易多次用该电子支票兑换现金。
2.数字签名应用很多的RSA算法是基于大数的因子分解难题。由于计算机水平的提高,人们逐渐可以用计算机分解更大的数,因此,RSA算法的密钥也就越来越长。长密钥带来两个问题,一是运算速度较慢,另一个是密钥存储和管理问题。如果用l6位的lC卡实现电子钱包,使用1024比特的RSA算法速度就很慢,要秒计算,二固化RSA算法的IC卡或32位的IC卡价格则较贵。
3.目前数字签名在使用过程中缺少法规的规范,在使用当中比较容易出现一些法律问题。
四、电子商务中的交易安全策略
1.利用数据加密技术。数据加密技术是将明文采取数学方式转换成为密文,只有特定接收方才能将其解密还原成为明文的过程。数据加密及其相关技术应用可有效解决电子商务交易中信息的完整性、不可抵赖性和交易身份确定性等问题。
2.利用数字签名技术。数字签名是附加在信息上并随着信息一起传送的一串代码,与普通手写的签名作用类似,数字签名可以保证信息传输过程中的信息完整性,以及提供信息发送者的身份认证和不可抵赖性。数字签名的实现是利用哈希函数(Hash)和RSA公开密钥算法来完成的。其中Hash签名是最主要的数字签名方法,也称之为数字摘要法、数字指纹法。数字签名方法是将数字签名与要发送的信息紧密联系在一起。它更适于电子商务活动。将一个商务合同的个体内容与签名结合在一起,比合同和签名分开传递,更增加了可信度和安全性。
3.利用认证技术。认证技术是保证电子商务安全的重要因素之一。认证分为实体认证和信息认证。前者指对参与通信实体(指参与通信的个人、客户程序服务程序等)的身份认证:后者指对信息体进行认证并确定其合法性,发生在信息接收者收到信息后。认证的实现包括公开密钥加密技术、数字签名技术和数字证书技术等。
总之,现有的电子商务的安全技术并不是无懈可击的。操作系统的漏洞,管理人员的疏漏,都有可能造成安全漏洞。而加密技术本身也不是完全不可解的。电子商务的安全是又个非常复杂的问题,它是一个系统有机的整体,不仅需要计算机网络安全的保证,也需要商务交易安全上的保障,才能确保电子商务的安全。同时我国在电子商务技术性较为落后,必须加强信息安全产品的研究,加强信息安全人才的培养,共同努力建立科学的电子商务安全机制,才能为我国的电子商务发展保驾护行。所以电子商务的安全技术是电子商务成功与否的决定性因素。
参考文献:
[1]凌捷,计算机资料安全技术[M].北京:科学出版社,2004.[2]李晓霞,刘青,基于RSA算法的数字签名技术在电子商务中的应用[J].计算机知识与技术,2005.[3] 陈风,张利萍,RSA算法及其在电子商务中的应用[J].铁路计算机应用,2003.[4] 王玉奇,基于RSA的电子商务数字签名技术[J].经济师,2005.[5] 李凤慧,电子商务中的数字签名技术[J].商场现代化,2006.[6] 林枫,电子商务安全技术及应用[M].北京:北京航空航天大学出版社,2001.
第五篇:测绘技术在土木工程中的应用
测绘技术在土木工程中的应用
刘吉羽
(华南农业大学 信息学院 广东 广州 510642)
摘要:现今测绘技术在土木工程中的应用可以说是非常广泛,测绘技术是土木工程的必要技术支撑,两者是密切相关,不可分割的。本文简单的介绍了测绘技术的发展情况,引入工程测量学的概念,并通过对测绘技术在工程建设各个阶段的应用情况的说明,表明土木工程与测绘技术是密切相关的两个学科。
关键词:土木工程;测绘技术;工程测量
1.土木工程与测绘技术密切相关
土木工程是建造各类工程设施的学科,技术和工程的总称。是一种工程分科,指用石材,砖,砂浆,水泥,混凝土,钢材,钢筋混凝土等建筑材料修建房屋,铁路,道路,桥梁,隧道,运河,迪拜,港口等工程的生产活动和工程技术。如此多与人类生活息息相关的工程,在规划设计,施工建设和运营管理等各个阶段都会涉及到测量的相关工作。由此还产生了一门学科——工程测量学,主要研究在工程,工业和城市建设以及资源开发各个阶段所进行的地形和有关信息的采集和处理,施工放样,设备安装,变形监测分析和预报等的理论,方法和技术,以及对测量和工程有关的信息进行管理和使用的研究。所以,测绘技术在土木工程中的应用可以说是非常广泛,测绘技术是土木工程的必要技术支撑,两者是密切相关,不可分割的。
2. 现代测绘技术发展情况
随着科技的不断发展,先进的地面测量仪器日益增多,为工程测量提供了先进的技术工具和手段。如光电测距仪、精密测距仪、电子经纬仪、全站仪、电子水准仪、数字水准仪、激光准直仪、激光扫平仪等,为工程测量向现代化、自动化、数字化方向发展创造了有利的条件,改变了传统的工程控制网布网、地形测量、道路测量和施工测量等的作业方法。无需棱镜的测距仪解决了难以攀登和无法到达的测量点的测距工作;电子速测仪为细部测量提供了理想的仪器;精密测距仪的应用代替了传统的基线丈量[1]。
近年来,空间定位技术、航空航天技术地面仪器一体化技术和地理信息技术研究越见深入,导致测绘学科发生了革命性的飞跃,使得测绘的作业方式、生产手段和组织形式等发生了巨大的变化。3S技术以及数字化测绘技术的广泛应用,已成为测量工作发展的趋势。
3. 测绘技术在工程建设各个阶段的应用情况
3.1在工程勘测设计阶段
任何一项工程都必须按照自然条件和预期目的进行选址和勘测设计。在此阶段的测量工作,主要是提供各种比例尺的地形图设计人员进行设计。
由于卫星定位方便快捷,布网和观测不受时间和空间的限制,高精度、高效率,观测和数据处理高度自动化,所以,勘测坐标框架即控制网的建立,已由卫星定位代替了传统的二角测量。目前,国家大地网、城市控制网、工程控制网的建立与改造己普遍地应用GPS技术,在石油勘探、高速公路、通信线路、地下铁路、隧道贯通、建筑变形、大坝监测、山体滑坡、地震的形变监测、海.岛或海域测量等也已广泛的使用GPS技术[2]。
规划、设计用的地形图则普遍由数字摄影测量技术或野外数字测图技术获得。利用数字地形图,实现二维虚拟现实和工程设计仿真,可及时计算相应的土石方工程量,进行多种设计方案的比较,选取最优化设计方案。
3.2在工程施工建设阶段
工程施工建设阶段的测量工作主要是按设计要求将设计的建筑物位置,形状,大小及高程在实地标定出来,以便进行施工;另一方面作为施工质量的监督,还需进行工程质量监理。测量工作是工程施工的眼睛,在工程建设中起着至关重要的作用。
在该阶段可用采用具有自动跟踪和连续显小功能的测距仪或者全站仪进行放样和土石方测量,或者利用GPS的RTK技术算出定位点的工程独立坐标,在测区根据工程需要进行相关的定位放样和测绘工作。该方法方便快捷、精度可靠,配合移动通信和网络通信等手段,还可以实现远程实时监控。在进行城市大面积大比例尺地形图、地籍图测绘与更新以及大型工程勘测时,可以利用航空摄影测量的方法,提供数字的、影像的、线划的多种形式的地图成果[1]。利用智能全站仪、CCD摄像机和其他相关控制器件,可以实现工程机械的自动化运行和远程工程质量及安全监控,不仅快速高效,而目能有效保护施工人员的安全健康。
3.3在工程竣工验收阶段
应用现代测绘技术能快速地测绘竣工图和进行工程设计尺寸的检核,并按数字工程的要求进入二维可视化、网络化的工程管理信息系统,作为工程验收评估和日后长期安全监护的原始依据。
3.4在工程运行管理阶段
工程运营管理阶段测量工作的主要任务是工程建筑物的变形观测。在工程建筑物运营期间,为了监视其安全和稳定的情况,了解其设计是否合理,验证设计理论是否正确,需要定期对其位移,沉降,倾斜以及摇摆等进行观测,称为变形观测。
现代测绘技术提供了连续、实时的安全监控乎段,如:无棱镜测距全站仪实现无人作日标测量;自动跟踪与照准全站仪(测量机器人)实现无人值守自动跟踪观测;智能脉冲图像全站 仪实现定位与拍摄同步;电了水准仪实现精密测高自动读数;二维激光扫描实现快速获取特定日标的立体模型等。卫星定位技术也被应用于自动化监测系统,如武汉大学研制的C PS自动化位移监测系统.;青华大学研制的CPS桥梁安全监测系统、河海大学研制的GPS一机多天线系统等都已成功应用于实际工程监测[3]。
4.结语
总之,土木工程和测绘工程是两个无法分割的学科。随着现代测量技术的不断创新和新设备的发明,测量科学在突飞猛进中发展,这些技术和设备同时也促进着其他相关学科或技术的发展,尤其在对建设精度要求越来越高的土木工程项目建设中这种进步尤为重要。两个领域的研究者都应该要互相学习彼此的知识。测绘人应该积极了解土木工程的相关知识,以便于在测量工作时能够提高效率,处理各种问题。土木工程的建设者应努力掌握现代测绘新技术,自觉地应用现代测绘技术,以促使土木工程测控技术自动化,使工程建设安全高效的进行。
参考文献:
[1] 王延鑫,张学军.我国工程测量技术发展现状与展望[J].中国新技术新产品,2010(3):60.[2] 高海清,GPS定位技术在土木工程测量中的应用[J].西北电力技术,2004(5):93.[3] 王晏民,洪立波,过静珺,等.现代工程测量技术发展与应用[J.]测绘通报,2007(4): 1-4.