2011年安全技术总结

时间:2019-05-13 15:08:45下载本文作者:会员上传
简介:写写帮文库小编为你整理了多篇相关的《2011年安全技术总结》,但愿对你工作学习有帮助,当然你在写写帮文库还可以找到更多《2011年安全技术总结》。

第一篇:2011年安全技术总结

2011年我在“保安全、重质量、促发展”的工作中,围绕安全生产抓安全教育,抓安全宣传,抓制度落实。以提高全段职工的安全意识,确保专用线铁路运输安全和保证我公司的机车辅小修的任务完成。“零事故”的完成了各项安全工作。

一、抓落实,补漏洞,提高安全意识。

通过自己对安全知识的学习,强化对企业安全工作的责任感。

1、对公司下发的各类安全文件,认真的落实。贯彻“安全第一、预防为主”的方针,建立了以运工段段长为首的安全保证体系。采取定时检查、不定时检查、专人检查、乘务组自查、职工互查相结合。严格执行《行规》、《操规》、《站细》的有关规章制度,通过对各工点的安全设备、运行日志、机车保养、用电防火、违章操作、下发文件的学习、添乘等项目的检查。发现问题及时整改,确保行车运输的安全。

2、根据我运工段段的实际情况从新编制了,各专用线安全保证措施。包括:运输作业控制、调车作业控制、不良天气作业控制、机车防寒防火控制、及机车防溜、消防等措施。规范了机车“问路式”调车联系用语。同时对每个工点不同的情况下发了重点要求。并制定了段里的奖罚制度,做到了安全行车有奖励,违章作业有惩罚。

3、填补了检修车间安全作业制度,如:辅小修机车动火作业制度与执行、机车辅小修过程中建立“禁动牌”制度(以防止乘务员误操作而造成的无法挽回的安全隐患)。

4、带头组织学习事故案例、反思事故教训。使全体职工了解事故经过、原因、责任和教训。通过反思材料看出来了,职工明白安全生产的重要性、必要性、长期性,安全生产是一个永恒的主题。

二、发挥技术专长,保证动力设备运用。

在检修人员短缺,技术力量薄弱,运输工点增加的情况下,我三次参加了机车检修及安全检查的任务当中。同时通过自己在制动系统方面的知识经验,现场传授学员记忆,帮助学员的现场操作的技能提高,并确保了辅小修任务的完成。一次带领一名检修人员,完成了上海地铁轨道车,及平板车的救援工作,仅用了一天时间检查排除了轨道车ET-6型,及平板车104分配阀车辆不缓解的故障,保证了上海地铁铺轨的顺利进行。

三、工作中的不足,今后改进方向。

虽然在工作中,兢兢业业,认真履行自己的职责,较好的完成了公司和段领导交给的各项任务,但也存在不足之处。

1、对自己专业的安全管理知识学习的还不够。

2、在工作中缺乏耐心。今后要加强安全运输行车针对性措施、开展工作思路、创新管理模式。为公司的安全生产贡献自己的力量。

第二篇:有轨电车安全技术总结

有轨电车监理部2014年安全工作总结

江伟贤

海珠区环岛新型有轨电车项目驻地监理部 工程概况

海珠区环岛新型有轨电车试验段起于万胜围站,止于广州塔站,经过琶洲塔、会展中心、啤酒博物馆和广州塔地区,长约7.7km,设11座车站、1座停车场(位于磨碟沙公园),平均站间距约0.725km,其中万胜围站和广州塔站与已建地铁站接驳。本工程共有四个施工项目:正线轨道工程施工项目、磨碟沙停车场综合施工项目、供电及弱电系统安装总承包项目、车站景观及建筑工程施工项目。

2建设相关单位

建设单位:广州有轨电车有限责任公司。监理单位:广州轨道交通建设有限公司。

施工单位:中铁一局集团有限公司、中铁四局集团有限公司、中铁电气化局集团有限公司。

3安全教育旁站情况

(1)新员工进场前进行三级安全教育;

(2)围蔽前对施工人员安全教育;在确保行车安全前提下,一定加强自我保护意识,确保人生安全下进行施工;

(3)对钻孔桩、冲孔桩、高压旋喷桩、黄埔涌桥钢便桥施工等安全教育;(4)脚手架施工架子工专项安全培训;(5)防雷接地专项安全教育;(6)文明施工专项安全教育;(7)消防知识专项安全教育;(8)轨道施工安全教育;(9)吊装作业专项安全教育;

(10)建立施工现场安全保证体系;

(11)特种作业证件人员认真排查。施工项目风险源及防范措施

(1)本工程施工位于在马路中间和横跨越马路及贴近江边、占用部分行人路、黄埔涌桥、公园等进行施工,存在着各方面安全因素,因此在施工前要求各施工单位上报各施工点重大风险源辩识专项方案,联合业主、施工单位对各施工点存在重大风险源召开专项审查会。

(2)正线轨道工程施工项目(轨道)重大风险源有:钢轨吊装,由于钢轨长度25m长、钢轨重量每条1.5t重,主要吊装是靠汽车吊作业,吊装前必须做好安全教育及安全技术交底。吊装时保证吊装角度不少于55%以保证构件不损坏。吊装作业区域内非操作人员严禁入内并设有专人指挥。施工人员应遵守安全技术操作规程,严禁违章作业和野蛮施工,严格执行“十不吊”。特殊工种人员必须持证上岗。在吊装作业时做好防护措施,做好交通疏解,标色标牌贴着显眼位置,检查吊装司机、司索工特种作业证,特安排人员前后在施工范围外指挥社会车辆在安全前提下顺利通行。琶洲桥下面钢筋加工场临时施工用电(由于当时只靠发电机发电),施工现场临时用电,必须严格按照《施工现场临时用电安全技术规范》(JGJ45-2005)必须实行一机一闸、严禁用同一个电器开关直接控制两台或两台以上的用电设备(含插座)采用三级配电系统,采用TN-S接零保护系统,采用二级漏电保护系统,配备消防器材.(3)正线轨道工程施工项目(土建)重大风险有:高压旋喷桩,冲孔桩、琶洲北涌桥、黄埔涌桥桥梁等施工,施工现场临时用电、钢便桥、脚手架搭设,(琶洲北涌桥及黄埔涌桥位于施工重点在江中心横跨对岸)由于施工点处于万胜围到广州塔,发电机和配电箱没有一个固定设定位置,发电机、配电箱随着工地而转移,且跨琶洲北涌桥和跨黄埔涌桥钢便桥是用槽钢、钢管搭设而成,焊机、电线放置钢便桥上面,容易发生触电事故,为了工程顺利进行,避免出现任何安全事故,特别强调施工单位对所有电线再次进行保护,一律穿塑料管,焊机底部垫置木板,做好安全指引,必须严格按照《施工现场临时用电安全技术规范》(JGJ45-2005),必须实行一机一闸、严禁用同一个电器开关直接控制两台或两台以上的用电设备(含插座)采用三级配电系统,采用TN-S接零保护系统,采用二级漏电保护系统,配备消防器材.救生衣,安全带等器材。鉴于黄埔涌桥施工难度大、安全隐患不可预见性,聘请专家对危险性较大部份分项工程安全专项施工方案进行论证。(黄埔涌桥工程规模及结构点,跨黄埔涌桥梁位于猎德大桥~艺苑东路区间,设计起点里程YDK9+843,设计终点里程YDK1O+263,全长420m,采用预应力混凝土箱梁结构,共14跨,跨径布置为20m+30m+(25+40+20)m+(3*30)m+(35+40+30)m+30m+30m+30m。桥面宽度均为8.8m,其中简支梁梁高1.7m,25+40+20连续梁边支点梁高1.7m,中支点梁高2.1m,3*30连续梁高1.7m,35+40+30连续梁边支点梁高1.7m,中支点梁高2.3m。桥梁下部结构采用独柱花瓣型桥墩以及钻孔桩灌注桩基础,桩基础均采用嵌岩桩设计,要求桩底进入微风化泥岩不少于1.5倍桩基直径或者连续的中风化泥质砂岩层不少于8)。由于现场作业、环境多变,受环境、场地因素的限制,要求施工单位在施工中切实做好安全防护工作,提高施工人员安全意识,切忌松懈,疏忽大意。贯彻落实“安全第一、预防为主”的方针,必须正确戴佩安全防护用品,绑好安主带,安全绳。做好现场安全防护措施,对电线及用电设备加强检查,防止触电事故发生。吊装作业、钢筋和钢筋笼吊装,主要吊装是靠汽车吊作业,吊装前必须做好安全教育及安全技术交底。吊装时保证吊装角度不少于55°,以保证构件不损坏。吊装作业区域内非操作人员严禁入内并设有专人指挥。施工人员应遵守安全技术操作规程,严禁违章作业和野蛮施工,严格执行“十不吊”。特殊工种人员必须持证上岗。在吊装作业时做好防护措施,做好交通疏解,标色标牌贴着显眼位置,检查吊装司机、司索工特种作业证,特安排人员前后在施工范围外指挥社会车辆在安全前提下顺利通行。

(4)磨碟沙停车场综合施工项目重大风险源有:高压旋喷桩、冲孔桩、高大模板支撑工程(高支模)鉴于停车场运用库及综合用房跨度大施工存在安全隐患不可预见性,聘请专家对危险性较大部份分项工程安全专项施工方案进行 论证。(对停车场高大模板施工方案工程)(1一C1)~(1-D)×(1-1)~(1—17)轴间梁板的模板支撑体系,支撑高度为11.7m)从负一层层顶梁板(板面标高一1.9m)至一层层梁板下模板支撑(板面标高十9.80m,板厚为150m),梁板扣式钢管支撑架支承在底板混凝土垫层上(C30钢筋砼,150mm厚),其梁截面有:运用库一层结构主梁0.4*1m.0.3*0.8 m,综合用房最高支模层高4.55m,—层结构主梁0.30*1m、0.3m*0.8m。根据《混凝土结构工程规范》GB50666-2011、《建筑施工承插型套扣式脚手架安全技术规范》BJ15-98-2014、《建筑施工扣件式钢管脚手架安全技术规范》JG130-2011。从事模板作业人员,要经过安全技术培训教育,操作时要带好安全带,穿好防滑鞋、严禁抛掷物件,在支架上进行电、气焊作业时,必须有防火措施和专人看守,乙炔、氧气瓶独立存放。(5)供电及弱电系统安装总承包项目重大风险源有:吊装作业,物体打击,主要作业点设备吊装,每台设备模块重量达到10t左右,吊装设备主要靠汽吊装为主,由于吊装作业区域跨度较大,施工场地限制,要求施工单位在吊装前必须做好安全教育及安全技术交底。吊装时保证吊装角度不少于55°,以保证构件不损坏。吊装作业区域内非操作人员严禁入内并设有专人指挥。施工人员应遵守安全技术操作规程,严禁违章作业和野蛮施工,严格执行十不吊。特殊工种人员必须持证上岗。在吊装作业时做好防护措施,做好交通疏解,标色标牌贴着显眼位置,检查吊装司机、司索工特种作业证,特安排人员前后在施工范围外指挥社会车辆在安全前提下顺利通行。

(6)车站景观及建筑工程施工项目重大风险源有:吊装作业和施工临时用电,主要作业点是每个车站的钢结构吊装,由于吊装作业区域跨度较大,施工场地限制,要求施工单位在吊装前必须做好安全教育及安全技术交底。吊装时保证吊装角度不少于55°,以保证构件不损坏。吊装作业区域内非操作人员严禁入内并设有专人指挥。施工人员应遵守安全技术操作规程,严禁违章作业和野蛮施工,严格执行“十不吊”。特种作业人员必须持证上岗。在吊装作业时做好防护措施,做好交通疏解,标色标牌贴着显眼位置,检查吊装司机、司索工特种作业证,特安排人员前后在施工范围外指挥社会车辆在安全前提下顺利通行。施工现场临时用电、由于施工点处于万胜围到广州塔,发电机和配电箱没有一个固定设定位置,发电机、配电箱随着工地而转移,容易发生触电事故,为了工程顺利进行,避免出现任何安全事故,更加特别强调施工单位对所有电线进行二次保护,焊机必须安装二次保护,做好安全指引,对电工、焊工特种人员必须持证上岗,必须严格按照《施工现场临时用电安全技术规范》(JGJ45-2005)必须实行一机一闸、严禁用同一个电器开关直接控制两台或两台以上的用电设备(含插座)采用三级配电系统,采用TN-S接零保护系统,采用二级漏电保护系统,配备消防器材安全带等器材。

5施工现场、文明施工控制措施

制定文明施工管理方案,根据本工程施工特点落实每段管理责任人,严格执行《广州市建设工程文明施工管理办法》施工现场必须三通一平,防止泥浆、污水外流,保持排水畅通,定期对施工场地围蔽,生活垃圾清理,清理沟渠、水井积水、定期灭蚊,做好防尘防噪音措施

(1)驻地监理项目部坚持每天对施工现场进行巡查,并留有巡查记录。每月定时举行安全质量综合大检查,做到及时查找安全隐患,制定整改措施,循环跟踪检查。每月15日及每月30日,驻地监理项目部还联合业主、对施工现场进行综合大检查,确保施工现场安全管理受控。对施工临时用电:定期检查电工巡查记录、“三相五线制”执行情况。今年共发出安全整改通知单68份、要求限期整改,并组织进行复查。

(2)施工围蔽:每日巡查,发现损坏部位时,勒令施工单位及时安排人员修复。(3)机械作业:执行安全操作规程。(4)吊装作业(设备、钢筋):监理全程旁站,吊装前检查安全装置,严格执行“十不吊原则”现场组织安全技术交底。

(5)做好交通疏解围蔽:安装围挡进行防护,夜间装好警示灯,围挡外设置反光膜。(6)高空作业:操作平台板铺严、绑牢,按规范绑好护身栏,邻边防护严密,安全网、密目网按规范封严,模板及平台上的杂物清理干净,按规范存放模板,做好护身栏杆,安装爬梯,搭好过桥板,脚手板铺绑牢,系好安全带。

(7)电焊作业及氧气、乙炔使用:单独存放设置严禁明火标识牌,严格执行操作规程、备好消防器材。

(8)材料堆放:分类堆码并做好标识,确保人行通道畅顺。6施工现场常见问题

(1)对施工人员未佩戴安全帽,场内抽烟,现场批评教育;

(2)因作业面较长,受雨季施工影响,文明施工较差,围蔽常受行人破坏严重;(3)原材料保护不到位;(4)电焊作业引线搭钢轨;

(5)雨季施工,施工围蔽内有积水现象,生活垃圾未及时清理;

(6)施工用电不规范,存在一闸多用,焊机未接二次保护,焊接作业时未穿戴好劳动保护用品。

7存在问题和不足

安全本身固有长期性、复杂性、艰巨性和反复性的特点。这决定了安全工作不是一劳永逸而是永无止境的。通过一系列宣传教育和扎实工作,安全工作虽然得到了一定程度的提高,但还有很多不足之处。

(1)首先在思想上不坚定,对一些问题的处理原则性坚持不够,高度不高,管理上不够大胆到位,使一些问题得不到彻底有效解决:安全防护不到位,不按照正确的规定动作、科学的流程、安全技术操作规程等进行操作,以及各道工序完成后不进行检查和复验等。

(2)其次在安全技术知识掌握方面有很大欠缺,在安全管理上存在很大不足。工作不够深入细致,监督检查还很不到位,没能及时发现和纠正存在的习惯性违章和经验主义错误。事故发生后虽制定了较多的防范措施,但措施不具体,没能形成规定动作,使得落实上存在偏差,并且对措施的落实缺乏足够的检查验收。

(3)安全培训教育工作做的还很不够,不够细致,缺乏针对性,这都体现出安全教育、管理不到位,今后仍需要利用各种形式有针对性的加以培训教育。

8结束语

驻地监理项目部在公司的正确指导下,始终坚持“安全第一,预防为主,综合治理”的安全生产方针,深入落实科学发展观,牢固树立安全发展理念,夯实基础,细化责任,强化现场监督监管,深化隐患排查治理,进一步完善安全、质量管理保证体系,不断推进安全生产,提高安全素质水平。截至目前为止,各施工单位在施工中未发生一起安全生产事故。

第三篇:电力安全技术总结(推荐)

技术总结

我叫,1985年8月参加工作以来,我一直在不断地加强自身修养,努力地提高思想道德水平,认真地进行各项文化和深化安全防范专业知识的学习,不断地探求新知,锐意进取,积极地开展智能范围内的各项工作,完整履行好一个电工的工作职责,起好模范带头作用。积极参与技术交流和科技创新活动,并全面完成了上级下达的各项任务及指标,在公司的生产和发展中发挥了应有的作用。

一、自觉加强理论学习,努力提高个人素质

为了不断提高自己的政治思想素质,这几年来我一直非常关心国家大事,关注国内外形势,结合形势变化对企业的影响进行分析,并把这种思想付诸实际行动到生产过程中去,保证自己在思想和行动上始终与党和企业保持一致。同时,也把这种思想带入工作和学习中,不断追求自身进步。有人说:一个人要成才,必须得先做人,此话有理。这也就是说:一个人的事业要想得到成功,必须先要学会怎样做人!特别是干我们这项技术性很强的工作的,看事要用心、做事要专心、学习要虚心。容不得有半点马虎和出错。所以首先工作态度要端正,要有良好地职业素养,对工作要认真负责,服从领导安排,虚心听取别人的指点和建议,要团结同事、礼貌待人,服务热情。

二、加强业务学习,提高技术水平

‘长到老,学到老’这句话是我的座右铭。科学技术不断发展的今天,一天不学,就被落后。在工作中发现了一些机械设备电器的缺陷及整改之处,注意到有不少故障是各种低压电器经期使用其元件老化并缺乏经常性维护而产生的;我有很长时间是维护内燃机车的工艺试验设备电器工作的,对内燃机的工艺试验设备比较了解,也参与了一些试验台的电线路设计及电器元件选型和制做。以下是通过本人在工作中的一些实例来总结一下自己维修电工技术工作。我平时只要有时间就多看看专业书籍。一年来,我搜集了大量的新的专业书籍资料,不断地充实自己,不断地掌握新知。例如《电气设计制图》、《电子技术》、《现代变频技术》、《直流在工业中的应用》等等,我的这些表现也深深受到了公司领导和职工的一致好评。

三、善于发现,学会用专业知识解决安全问题。

(一)常用低压电器故障和检查修理(1)、接触器的故障现象及维修

①触点断相,由于某相触点接触不好或者接线端子上螺钉松动,使电动机缺相运行,此时电动机虽能转动,但发出嗡嗡声。应立即停车检修,打磨触指或紧固接线端子;触点熔焊,接‚停止‛按钮,电动机不停转,并且有可能发出嗡

嗡声。此类故障是二相或三相触点由于过载电流大而引起熔焊现象,应立即断电,检查负载后更换接触器。

②通电衔铁不吸合。如果经检查通电无振动和噪声,则说明衔铁运动部分沿有卡住,只是线圈断路的故障。

③衔铁噪声大。修理时、应拆下线圈,检查、静铁心之间的接触面是否平整,在无油污。若不平整应锉平或磨平;如有油污要进行清洗;若动铁心歪斜或松动,应加以校正或紧固;检查短路环有无断裂,如断裂应按原尺寸用铜板制好换止,或将粗铜丝敲打成方截面,按原尺寸做好装上。

④电磁线圈断电后衔铁不立即释放。产生这种故障的主要原因有:运动部分被卡住;铁心气隙大小,剩磁太大;弹簧疲劳变形,弹力不够和铁心接触面有油污。可通过拆卸后整修、清洗,或更换弹簧。

(2)、热继电器故障现象及维修

①热功当量元件烧断,若电动机不能启动或启动时有嗡嗡声,可能是热继电器的热元件中的熔断丝烧断。此类故障的原因是热继电器的动作频率太高,或负载侧发生过载。排除故障后,更换合适的热继电器、注意后重新调整整定值。

②热继电器‚误‛动作。这种故障原因一般有以下几种:整定值偏小,以致未过载就动作;电动机启动时间过长,使热继电器在启动过程中动作;操作频率过高,使热元

件经常受到冲击。重新调整整定值或更换适合的热继电器解决。

③热继电器‚不‛动作。这种故障通常是电流整定值偏大,以致过载很久仍不动作,应根据负载工作电流调整整定电流。

(3)、继电器故障现象及维修

继电器是一种根据外界输入的信号,如电气量(电压、电流)或非电气量(热量、时间、转速等)的变化接通或断开控制电路,以完成控制或保护任务的电器,它有三个基本部分,即感测机构、中间机构和执行机构。现分析一下故障的检修方法。

1)感测机构的检修

对于电磁式(电压、电流、中间)继电器,其感测机构即为电磁系统。电磁系统的故障主要集中在线圈及动、静铁芯部分。

(1)线圈故障检修

线圈故障通常有线圈绝缘损坏;受机械伤形成匝间短路或接地;由于电源电压过低,动、静铁芯接触不严密,使通过线圈电流过大,线圈发热以致烧毁。其修理时,应更换或重绕线圈。如果线圈通电后衔铁不吸合,可能是线圈引出线连接处脱落,使线圈断路。检查出脱落处后焊接上即可。

(2)铁芯故障检修

铁芯故障主要有通电后衔铁吸不上。这可能是由于线圈断线,动、静铁芯之间有异物,电源电压过低等造成的,应区别情况修理。

通电后,衔铁噪声大。这可能是由于动、静铁芯接触面不平整,或有油污染造成的。修理时,应取下线圈,锉平或磨平其接触面;如有油污应进行清洗。噪声大可能是由于短路、环断裂引起的,修理或更换新的短路环即可。

断电后,衔铁不能立即释放,这可能是由于动铁芯被卡住、铁芯气隙太小、弹簧劳损和铁芯接触面有油污等造成的。检修时应针对故障原因区别对待,或调整气隙使其保护在0.02~0.05mm,或更换弹簧,或用汽油清洗油污。

2)执行机构的检修

大多数继电器的执行机构都是触点系统。通过它的‚通‛与‚断‛,来完成一定的控制功能。触点系统的故障一般有触点过热、磨损、熔焊等。引起触点过热的主要原因是容量不够,触点压力不够,表面氧化或不清洁等;引起磨损加剧的主要原因是触点容量太小,电弧温度过高使触点金属氧化等;引起触点熔焊的主要原因是电弧温度过高,或触点严重跳动等。触点的检修顺序如下:

(1)打开外盖,检查触点表面情况。

(2)如果触点表面氧化,对银触点可不作修理,对铜触点可用油光锉锉平或用小刀轻轻刮去其表面的氧化层。

(3)如果触点表面不清洁,可用汽油或四氯化碳清洗。(4)如果触点表面有灼伤烧毛痕迹,对银触点可不必整修,对铜触点可用油光锉或小刀整修。不允许用砂布或砂纸来整修,以免残留砂粒,造成接触不良。

(5)触点如果熔焊,应更换触点。如果是因触点容量太小造成的,则应更换容量大一级的继电器。

(6)如果触点压力不够,应调整弹簧或更换弹簧来增大压力。若压力仍不够,则应更换触点。

3)中间机构的检修

(1)对空气式时间继电器,其中间机构主要是气囊。其常见故障是延时不准。这可能是由于气囊密封不严或漏气,使动作延时缩短,甚至不延时;也可能是气囊空气通道堵塞,使动作延时变长。修理时,对于前者应重新装配或更换新气囊,对于后者应拆开气室,清除堵塞物。

(2)对速度继电器,其胶木摆杆属于中间机构。如反接制动时电动机不能制动停转,就可能是胶木摆杆断裂。检修时应予以更换。常用低压电器种类很多,以上是几种有代表性的又是最常用的电气故障的一些方法及其要领,触类旁通,对其它电器的检修具有一定的共性。

今后我要严格要求自己,继续转变观念,不断更新知识,加强学习,以适应发展的需要。要 ‚用眼‛、‚用脑、用心‛、‚动手‛勤奋去学、去钻,进一步提高自己的综合技术素质,强化安全意识,保障安全。

第四篇:安全防范技术总结

治安0801

安全防范技术

刘润

整理

治安0801安全防范技术知识点总结

第一部分

简答题

一、视频分配器的功能及原理?P133 功能:具有视频补偿作用可以补偿经同轴电缆传输衰减的视频信号;具有视频分配作用,能对输入的视频信号功率进行放大。

视频分配器原理框图

二、模数结合的视频监控系统的特点?

模数结合系统的多用于公安业务中,其使用专用的传输线路,其表现在: 1.本地中心采用模拟监控为核心系统,画质清晰,控制基本无延时。

2.远程网络访问和控制以数字系统为核心,具有数字系统不受地域限制的优势,且数字硬盘具有网络接口,通过网络接入,可以进行全域资源共享。

3.系统具有矩阵系统的高稳定性,一旦网络状况不佳时,模拟联网系统不受影响,不影响监控效果。

三、球机的优点和缺点?

球型摄像机是指将摄像机、镜头、云台以及解码器内置于防护罩中 1.优点:

相对传统的摄像机、镜头、防护罩、解码器组合,智能球机安装机构简单、所需连接线缆少、小巧、隐蔽性好,并且不影响周围环境美观。2.缺点:

由于球机的防护罩外型为半球或球型,不能加装雨刷器,长时间使用会因为积垢影响图像质量;球型罩对加工材料、光洁度、平整度、曲率均匀等加工工艺要求很高,从而造成造价颇高,劣质球罩会产生重影、透光率下降、反光、弧形失真等现象,影响监视效果。

四、云台的选配?P155 选配云台应注意:

1.分清室内安装还是室外安装。室外云台较室内云台具有更好的防水性、耐腐蚀性、恒温性和抗冲

治安0801

安全防范技术

刘润

整理

击能力,以适应室外复杂的气候条件,其重量和承载能力也都大于室内云台。

2.根据监视目标的情况选择。如坚实对象为固定目标,宜选用手动云台(即支架)。若需监视变化场景的情况,应配置电动遥控云台。

3.根据特殊环境要求选择安装云台类型。如宾馆、小区、政府机关、写字楼等场所,一般对产品安装后的隐蔽性要求较高,因而多采用球型云台。需要注意的是,由于室内半球云台需吸顶嵌入安装,因此如果墙壁无法镂空时,则无法安装。

4.如果给摄像机添加红外灯,必须选用普通云台,球型云台无法挂装红外灯。

5.球型云台没有机械雨刷,所以如果必须使用雨刷功能时,只能选用普通云台配以雨刷防护罩。

五、微波/被动红外双技术探测器的主要特点以及安装使用要求?P64

1.主要特点:

(1)该探测器属于空间型探测器,主要使用于室内,其探测范围主要取决于二者叠加的区域。

(2)由于采用了具有不同误报机理的微波和红外两种探测技术,并且在探测过程中互为鉴证,这样就克服单技术的被动红外探测器和微波多普勒效应探测器因受环境干扰而引起的误报警。因此,它具有可靠性高、误报率低的特点。

(3)由于双技术探测器是将两种技术结合在一起,其技术要求高,结构复杂,因此造价较高,但随着双技术探测器的不断发展,其应用价格正在日趋下降。2.安装使用要求:

(1)安装简单方便。对单技术的这两种探测器来说,安装时对防范现场环境要求比较严格,需要仔细考虑和慎重选择。采用双技术探测器后,很多因素可以不用考虑,通常只需按照说明书的要求进行安装即能满足要求。但也要注意,安装必须避开两种探测器都易产生误报警的环境,否则也可能引起双技术探测器的误报警。

(2)安装时要注意考虑双技术探测器的探测灵敏度,被动红外探测器对横向穿过的人体灵敏度最高,而微波探测器对径向移动的人体最灵敏,因此,安装时应尽量使两种探测器的灵敏度都处于最佳状态。(3)对于壁挂式微波/被动红外双技术探测器,在安装时应尽量使其正前方的轴向与保护区的主要通道或入侵者最有可能穿越的主要方向成45度夹角,以便使两种探测器均能处于较灵敏的状态;如果做不到时,应优先考虑被动红外单元的探测灵敏度,并视防范的具体情况确定探测器与墙壁倾角以及探测器的安装高度。通道式被动红外探测器,必须安装在楼道端,视场方向沿楼道走向;吸顶式被动红外探测器,应水平安装在重点防范部位正上方或附近的天花板上。

治安0801

安全防范技术

刘润

整理

六、被动红外探测器P48-53

1.基本工作原理

被动红外探测器主要是利用热释电传感器的特性,来探测人体目标出现时引起的红外辐射变量进行报警。正常情况下,背景物体产生的红外能量较小,而且是基本稳定不变的,传感器不输出电信号,不会发出报警。当目标侵入其防范区域时,目标发出的红外辐射通过光学系统聚焦到红外热释电传感器上,由它将人体和背景物体的温度差异信号转变为电信号,经过放大滤波和电平检测送到脉冲逻辑电路,在证实输入脉冲是真正的入侵信号时,即触发稳态报警电路实现声光报警。2.主要特点

(1)被动红外探测器属于空间控制型探测器。由于其本身不向外界辐射任何能量,因此其功耗可以做的极低,隐蔽性更优于主动红外探测器。主要用于室内。

(2)被动红外探测器的灵敏度受气温影响较大,当环境温度接近人体温度时,其灵敏度会下降,又是甚至会造成段时间的失灵。

(3)由于该探测器是被动方式工作的,因此,如果在室内安装多个被动红外探测器时,不会产生相互干扰。

3.安装和使用要求

(1)由于红外探测器穿透性能较差,人体的红外辐射容易被遮挡,是探测器不能够接收,因此,在监控区域内不应有障碍物,同时,要注意防止透镜被遮挡。

(2)被动红外探测器安装时,应避免直接对着任何温度会快速变化的发热物体。也不能安装在有强气流活动的地方,还应避免强光源处。同时也应注意被动红外探测器不能安装在某些热源的上方和附近。(3)壁挂式被动红外探测器应安装在与可能入侵方向成90度夹角的位置,并视防范具体情况确定在探测器与墙壁的倾角以及探测器安装高度;通道式被动红外探测器,必须安装在楼道端,视场方向沿楼道走向;吸顶式被动红外探测器,应水平安装在重点防范部位正上方或附近的天花板上。(4)注意保护菲涅尔透镜。

七、主动红外探测器工作原理P45 1.基本工作原理

治安0801

安全防范技术

刘润

整理

发射机中的红外发光元件在驱动电路的作用下,能够发出经过调制的红外光。红外光经光学镜聚焦成较细的平行光束后,由空间传至一定距离的接收机,于是在发、收机之间形成一道由红外光束构成的警戒线。接收机中的光学镜将接收到的平行红外光束进一步聚焦后作用在光电传感器上,由它完成光电转换,即光信号转变成电信号,此电信号经适当的处理送往报警控制器。正常情况下,接收机收到的是一定强度的红外光信号,当该强度的保持在某一定值上时,报警器不报警;如果有人入侵,遮挡发射机和接收机之间的红外光束,接收机受到的红外光信号的强度将发生变化。提取这一变化,并经过适当的处理,只要该变化值达到某一阈值时,即可触发报警控制器发出报警。

第二部分

案例分析

1.案例:防控区、防护面、电控锁多门控制器的连接线(重点理解笔记上的图例)

A、B、E为同级别受控区;G相对于F为高级别受控区。

第三部分

章节重点

第一章 概述

一.安全防范技术系统的基本要素与基本手段P7

治安0801

安全防范技术

刘润

整理

T反应≤T探测+T延迟

第二章

入侵报警技术

一.入侵报警器的基本组成P13 1.入侵探测器 2.信道

3.报警控制器

二.入侵报警器的分类P14 1.按应用传感器不同划分:开关传感器、振动传感器、超声波传感器、次声波传感器、红外传感器等 2.按探测原理不同划分:

3.按工作方式划分:主动式、被动式 4.按探测器的警戒范围划分(掌握):点控制型、线控制型、面控制型、空间控制型

三.入侵报警器的主要性能指标P15-16 1.探测范围 2.探测灵敏度

3.误报率(产品自身质量问题)4.漏报率

5.平均无故障工作时间(上课没有说)

四.有线传输—专用线传输P19-20 1.分线制传输(并行信号传输)方式特点

各探测器输出的探测电信号独自传送、不共线。技术简单、信息传输较安全的特点。2.总线制传输(串行信号传输)方式特点

采用了共用线及地址编码技术,它可以在同一条线路上安装几十至几百只探测器,并且能够准确地反映其中任何一只探测器的报警及故障状态。

便于系统的大型化、便于系统的多功能化、便于系统的智能化、便于系统组网的特点。

五.入侵报警控制器的基本功能P25 1.入侵报警功能

2.紧急报警和防拆报警功能

3.防破坏与故障(线路故障)报警功能 4.给入侵探测器供电功能 5.布防与撤防功能 6.报警复核功能 7.、记录功能 8.自检功能 9.联网功能

六.入侵报警控制器的控制P26 1.布防控制

治安0801

安全防范技术

刘润

整理

2.撤防控制 3.旁路控制

4.24小时监控控制 5.系统自检、测试控制

第三章

入侵探测器

一.磁控开关探测器P32 二.振动探测器P40-42 1.位移式(或机械式)振动探测器:把感知的机械振动转换成电信号 2.速度式(或电动式)振动探测器:电磁感应

3.加速度式(或压电式)振动探测器:压电效应(正压电效应还是逆压电效应?)三.主动红外探测器P45-47 1.主要特点

(1)主动红外探测器属线控型探测器,由于其警戒区域是红外光束所构成,所以隐蔽性较好,不容易被发现。

(2)探测器境界距离较远,可长达百米、甚至几百米,且灵敏度高,同时具备体积小、价格便宜和安装简便等优点。

(3)主动红外探测器主要用于周界防护,室内、室外均可使用。用于室内时,工作可靠性较高。用于室外时,受气候影响较大,如雾天、雨天、雪天以及风沙等恶劣天气时由于能见度下降,会使其作用距离缩短;另外,树叶、纸片、飞鸟等穿越时还可能造成误报警;同时,使用安装不当,还可能会产生误报警。

2.安装使用要求

(1)在主动红外探测器的发射机和接收机之间不应有遮挡物,以保证其正常工作

(2)在室外使用时,应注意清除警戒范围及其周围空间的干扰物,同时最好选用双光束、四光束或多光束主动红外入侵探测器,以减少或防止误报警。现在有一些产品还具有能够区分是人或是干扰物遮挡光束的功能,可以进一步提高室外使用的可靠性。

(3)室外使用时,应适当缩短其警戒距离,并要选用具有自动增益功能的设备,因为此类设备当气候变化时会自动调节灵敏度。同时,要注意设备安装应隐蔽。遇有恶劣天气时,还必须加强人力防范。多雾地区,环境脏乱、风沙较大的地区,室外不宜使用主动红外探测器。

(4)安装要牢固,发射机与接收机之间的红外光束要对准。否则较强烈的振动或是风速较大时可能引起系统的误报警。多组探测器同时使用时,须将频率调至不同,以免相互干扰导致系统的误报。实际使用中应根据使用部位不同设定(调节)不同的最短遮光时间,以减少系统的误报警。

(5)在空旷地带或在围墙上、屋顶上使用主动红外入侵探测器时,应选择有避雷功能的设备。(6)光学系统要保持清洁,注意维护保养。

(7)应根据使用成说的具体情况,选择相应的安装方式。应根据不同的场所和要求选择对向式安装、反射式安装或采用单光束警戒线或多光束劲界网等安装布局方式。

四.微波多普勒效应探测器(了解)P55 第五章

视频监控技术

一.视频监控系统的基本组成P115

治安0801

安全防范技术

刘润

整理

二.摄像头的核心器件——图像传感器 三.信噪比P118 信噪比等于输出图像信号与它的噪声信号之比,用S/N表示,单位为分贝(dB)。信噪比越高,图像输出的质量越好。电视监控系统中使用的摄像机,一般要求其信噪比高于46分贝。摄像机的信噪比直接受输入照度的影响。

四.灵敏度P118 摄像机的灵敏度是指获取规定图像质量的输出视频信号所需的最低靶面照度,单位为勒克斯(Lx),表示单位面积上的光通量。通常规定灵敏度为刚可识别输出图像(信噪比约为26分贝)时靶面照度值。摄像机对此照度值的要求越低,其灵敏度就越高,就越适应低照度环境。

五.解码器的功能P124 1.对遥控指令进行串/并变换和解码,确定由哪台解码器执行何种控制指令。2.对控制信号进行功率放大。

第六章

出入口控制技术

一.出入口控制系统的构成P157

治安0801

安全防范技术

刘润

整理

二.出入口控制系统的基本原理P158 输入装置将拟进出人员的信息读入,经传输设备送入控制器识别,若与存储在控制器内的登录信息吻合,控制器即发出信号,控制门控制装置进行开锁、门锁操作、开门放行;否则进行报警。

三.出入口控制系统的功能P159

1.基本功能

(1)对出入口权限的管理(2)实时监控功能(3)出入记录查询功能(4)异常报警功能 2.特殊功能

(1)反潜回功能(2)防尾随功能

(3)消防报警监控联动功能(4)网络设置管理监控功能(5)罗技开门功能(6)电梯控制系统

四.出入口的分类P160 1.卡片出入口控制系统 2.密码出入口控制系统 3.生物识别出入口系统 4.复合出入口系统

五.感应卡P163

第五篇:信息安全技术总结

第1章 信息安全概述

1.广义的信息安全是指网络系统的硬件,软件及其系统中的信息受到保护.2.信息安全威胁从总体上可以分为人为因素的威胁和非人为因素的威胁。人为因素的威胁包括无意识的威胁和有意识的威胁。非人为因素的威胁包括自然灾害、系统故障和技术缺陷等。

3.信息安全不仅涉及技术问题,而且还涉及法律、政策和管理问题。信息安全事件与政治、经济、文化、法律和管理紧密相关。

4.网路不安全的根本原因是系统漏洞、协议的开放新和人为因素。人为因素包括黑客攻击、计算机犯罪和信息安全管理缺失。

5.保密性、完整性、可用性、可控性和不可否认性是从用户的角度提出的最基本的信息服务需求,也称为信息安全的基本特征。

6.ISO基于OSI参考互连模型提出了抽象的网络安全体系结构,定义了五大类安全服务(认证(鉴别))服务、访问控制服务、数据保密性服务、数据完整性服务和抗否认性服务、八大种安全机制(加密机制、数字签名机制、访问控制机制、数据完整性机制、认证机制、业务流填充机制、路由控制机制和公证机制)和完整的安全管理标准。

7.信息安全既涉及高深的理论知识,又涉及工程应用实践。一个完整的信息安全保障体制系框架由管理体系、组织机构体系和技术体系组成。技术体系可划分为物理安全、网络安全、信息安全、应用安全和管理安全五个层次,全面揭示了信息安全研究的知识体系和工程实施方案框架。

第2章 信息保密技术

1.密码学的发展大致经历了手工加密阶段、机械加密阶段和计算机加密阶段。密码技术是现代信息安全的基础和核心技术,它不仅能够对信息加密,还能完成信息的完整性验证、数字签名和身份认证等功能。按加密密钥和解密密钥是否相同,密码体制可分为对称密码体制和非对称密码体制。对称密码体制又可分为序列密码和分组密码。2.移位密码、仿射密码、维基利亚密码和置换密码等是常用的古典密码案例,虽然在现代科技环境下已经过时,但它们包含的最基本的变换移位和代替在现代分组密码设计中仍然是最基本的变换。3.对称密码体制要求加密、解密双方拥有相同的密钥,其特点是加密速度快、软/硬件容易实现,通常用于传输数据的加密。常用的加密算法有DES、IDEA。对称密码算法根据加密分组间的关联方式一般分为4种:电子密码本(ECB)模式、密文链接(CBC)模式、密文反馈(CFB)模式和输出反馈(OFB)模式。4.非对称密码体制的加密密钥和解密密钥是不同的。非对称密码被用做加密时,使用接收者的公开密钥,接收方用自己的私有密钥解密;用做数字签名时,使用发送方(签名人)的私有密钥加密(或称为签名),接收方(或验证方)收到签名时使用发送方的公开密钥验证。常有的算法有RSA密码算法、Diffie-Hellman密钥交换算法、ELG amal加密算法等。5.加密可以用通信的三个不同层次来实现,即节点加密、链路加密和端到端加密。节点加密是指对源节点到目的节点之间传输的数据进行加密,不对报头加密;链路加密在数据链路层进行,是对相邻节点之间的链路上所传输的数据进行加密,在节点处,传输数据以文明形式存在,侧重于在通信链路上而不考虑信源和信宿;端到端加密是对源端用户到目的端用户的数据提供保护,传输数据在传输过程中始终以密文形式存在。

6.序列密码要求具有良好的伪随机特性。产生密钥流的常见方法有线性同余法、RC4、线性反馈移位寄存器(LFSR)、非线性反馈移位寄存器、有限自动机和混沌密码等。序列密码主要用于军事、外交和其他一些重要领域、公开的加密方案并不多。

7.加密算法:指将明文转换成密文的变换函数,表示为C=Ek(M).8.解密算法:指将密文转换为明文的变换函数,表示为M=DK(C).第3章 信息隐藏技术

1.信息隐藏是将秘密信息隐藏在另一非机密的载体信息中,通过公共信道进行传递。秘密信息引产后,攻击者无法判断载体信息中是否隐藏信息,也无法从载体信息中提取或去除所隐藏的秘密信息。信息隐藏研究的内容包括了隐写术(隐藏算法)、版权标识、隐通道和匿名通信等。

2.隐写术是指把秘密信息潜入到看起来普通的载体信息(尤其是多媒体信息)种,用于存储或通过公共网络进行通信的技术。古代隐写术包括技术性的隐写术、语言学中的隐写术和用于版权保护的隐写术。

3.信息隐藏的目的在于把机密信息隐藏域可以公开的信息载体之中。信息载体可以使任何一种多媒体数据,如音频、视频、图像,甚至文本数据等,被隐藏的机密信息也可以是任何形式。信息隐藏设计两个算法:信息潜入算法和信息提取算法。常见的信息隐藏算法有空间域算法和变换域算法。4.数字水印是在数字化的信息载体(指多媒体作品)中嵌入不明显的记号(包括作品的版权所有者和发行者等),其目的不是为了隐藏火传递这些信息,而是在发现盗版货发生知识产权纠纷时候,用来证明数字作品的真实性。被嵌入的标识与源数据紧密结合并隐藏其中,成为源数据不可分割的一部分,并可以经历一些不破坏资源数据的使用价值的操作而存活下来。

5.隐通道是指系统中利用那些本来不是用于通信的系统资源,绕过强制春去控制进行非法通信的一种机制。根据隐通道的形成,可分为存储隐通道和事件隐通道:根据隐通道是否存在噪音,可分为噪音隐通道和无噪音隐通道;根据隐通道所涉及的同步变量或信息的个数,可分为聚集隐通道和非聚集隐通道。隐通道的主要分析方法有信息流分析方法、非干扰分析方法和共享资源矩阵方法。6.匿名通信是指通过一定了的方法将业务流中的通信关系加以隐藏、使窃听者无法直接获知或退职双方的通信关系或通信双方身份的一种通信技术。匿名通信的重要目的就是隐藏通信双方的身份或通信关系,从而实现对网络用户各个人通信及涉密通信的更好的保护。

7.信息隐藏具有五个特性:安全性,鲁棒性,不可检测性,透明性,自恢复性.第4章 消息认证技术

1.用做消息认证的摘要函数具有单向性、抗碰撞性。单向函数的优良性质,使其成为公共密码、消息压缩的数学基础。

2.消息认证码指使用收、发双方共享的密钥K和长度可变的消息M,输出长度固定的函数值MAC,也称为密码校验和。MAC就是带密钥的消息摘要函数,或称为一种带密钥的数字指纹,它与普通摘要函数(Hash函数)是有本质区别的。3.消息完整性校验的一般准则是将实际的到的信息的数字指纹与原数字指纹进行比对。如果一致,则说明消息是完整的,否则,消息是不完整的。因产生数字指纹不要求具有可逆性,加密函数、摘要函数均可使用,且方法很多。4.MD5和SHA-1算法都是典型的Hash函数,MD5算法的输出长度是128 bit,SHA-1算法的输出长度是160 bit。从抗碰撞性的角度来讲,SHA-1算法更安全。为了抵抗生日攻击,通常建议消息摘要的长度至少应为128 bit。

第5章 密钥管理技术

1.密码系统中依据密钥的重要性可将密钥大体上分为会话密钥、密钥加密密钥和主密钥三大类。主密钥位于密钥层次的最高层,用于对密钥加密密钥、会话密钥或其他下层密钥的保护,一般存在于网络中心、主节点、主处理器中,通过物理或电子隔离的方式受到严格的保护。

2.密钥在大多数情况下用随机数生成器产生,但对具体的密码体制而言,密钥的选取有严格的限制。密钥一般需要保密存储。基于密钥的软保护指密钥先加密后存储。基于硬件的物理保护指密钥存储于与计算机隔离的智能卡、USB盘或其他存储设备中。3.密钥分为网外分配方式和网内分配方式。前者为人工分配,后者是通过计算机网络分配。密钥的分配分为秘密密钥的分配和公开密钥的分配。秘密密钥既可用加密办法由通信双方确定,又可使用KDC集中分配。公开密钥有广播式公开发布、建立公钥目录、带认证的密钥分配、使用数字证书分配等4种形式。

4.密钥共享方案可将主密钥分解为多个子密钥份额,由若干个人分别保管,这些保管的人至少要达到一定数量才能恢复这个共享密钥。基于密钥共享门限思想的会议密钥广播方案能够较好地解决网络通信中信息的多方安全传递问题。5.密钥托管允许授权者监听通信内容和解密密文,但这并不等于用户隐私完全失控,适当的技术手段在监管者和用户之间的权衡是值得研究的。

第6章 数字签名技术 1.判断电子数据真伪的依据是数字签名。数字签名其实就是通过一个单向函数对电子数据计算产生别人无法识别的数字串,这个数字串用来证明电子数据的来源是否真实,内容是否完整。数字签名可以解决电子数据的篡改、冒充、伪造和否认等问题。

2.本章介绍了三种数字签名方案,其中RSA数字签名的安全性是基于大整数因子分解的困难问题,Schnorr数字签名方案和DSA数字签名方案的安全性是基于素数域上离散对数求解的困难问题。其共性是签名过程一定用到签名人的私钥,验证过程一定用到签名人的公钥。

3.为适应特殊的应用需求,各种数字签名方案相继被提出,本章介绍了盲签名、代理签名、签名加密、多重签名、群签名和环签名等基本概念。

4.数字签名应用的公钥基础设施,称为PKI。目前,我国各省市几乎都建立了CA中心,专门为政府部门、企业、社会团体和个人用户提供加密和数字签名服务。

5.iSignature电子签章系统是一套基于Windows平台的应用软件,它可以对Word、Excel、Html文件进行数字签名,即加盖电子印章,只有合法用户才能使用。

第7章 物理安全

1.物理安全是针对计算机网络系统的硬件设施来说的,既包括计算机网络设备、设施、环境等存在的安全威胁,也包括在物理介质上数据存储和传输存在的安全问题。物理安全是计算机网络系统安全的基本保障,是信息安全的基础。2.环境安全是指对系统所在环境(如设备的运行环境需要适当的温度、湿度,尽量少的烟尘,不间断电源保障等)的安全保护。环境安全技术是指确保物理设备安全、可靠运行的技术、要求、措施和规范的总和,主要包括机房安全设计和机房环境安全措施。

3.广义的设备安全包括物理设备的防盗,防止自然灾害或设备本身原因导致的毁坏,防止电磁信息辐射导致的信息的泄漏,防止线路截获导致的信息的毁坏和篡改,抗电磁干扰和电源保护等措施。狭义的设备安全是指用物理手段保障计算机系统或网络系统安全的各种技术。常见的物理设备安全技术有访问控制技术、防复制技术、硬件防辐射技术以及通信线路安全技术。

第8章 操作系统安全

1.漏洞是指系统中存在的弱点或缺点,漏洞的产生主要是由于程序员不正确和不安全编程所引起的。按照漏洞的形成原因,漏洞大体上可以分为程序逻辑结构漏洞、程序设计错误漏洞、开放式协议造成的漏洞和人为因素造成的漏洞。按照漏洞被人掌握的情况,漏洞又可以分为已知漏洞、未知漏洞和0day漏洞。

2.Windows系统的安全性根植于Windows系统的核心层,它为各层次提供一致的安全模型。Windows系统安全模型由登录流程(Login Process,LP)、本地安全授权(Local Security Authority,LSA)、安全帐号管理器(Security Account Manger,SAM)和安全引用监视器(Security Reference Monitor,SRM)组合而成。

3.Windows注册表是一个二进制数据库,在结构上有HKEY_LOCAL_MACHINE、HKEY_CURRENT_CONFIG、HKEY_CURRENT_USER、HKEY_CLASSES_ROOT、HKEY_USERS 5个子树。用户可以通过设定注册表编辑器的键值来保障系统的安全。

4.帐号是Windows网络中的一个重要组成部分,它控制用户对资源的访问。在Windows 2000中有两种主要的帐号类型: 域用户帐号和本地用户帐号。另外,Windows 2000 操作系统中还有内置的用户帐号。内置的用户帐号又分为Administrator 帐号和Guest帐号等。Administrator帐号被赋予在域中和计算机中,具有不受限制的权利。Guest帐号一般被用于在域中或计算机中没有固定帐号的用户临时访问域或计算机,该帐号默认情况下不允许对域或计算机中的设置和资源做永久性的更改。

5.Windows系统的安全策略可以从物理安全.安装事项.管理策略设置方面来考虑.管理策略上有打开审核策略.开启账号策略,开启密码策略,停用Guest账号,限制不必要的用户数量.为系统Administrator账户改名.创建一个陷阱账户,关闭不必要的服务,关闭不必要的端口.设置目录和文件权限,关闭IPC和默认共享,禁止空连接,关闭默认共享等手段及备份数据,使用配置安全工具等.第9章 网络安全协议

1.由于TCP/IP协议在最初设计时是基于一种可信环境的,没有考虑安全性问题,因此它自身存在许多固有的安全缺陷。网络安全协议是为了增强现有TCP/IP网络的安全性而设计和制定的一系列规范和标准。

2.目前已经有众多的网络安全协议,根据TCP/IP分层模型相对应的主要的安全协议有应用层的S-HTTP、PGP,传输层的SSL、TLS,网络层的IPSec以及网络接口层的PPTP、L2TP等。

3.SSL协议是在传输层提供安全保护的协议。SSL协议可提供以下3种基本的安全功能服务: 信息机密、身份认证和信息完整。SSL协议不是一个单独的协议,而是两层协议,最主要的两个SSL子协议是SSL握手协议和SSL记录协议。SSL记录协议收到高层数据后,进行数据分段、压缩、认证、加密,形成SSL记录后送给传输层的TCP进行处理。SSL握手协议的目的是使客户端和服务器建立并保持用于安全通信的状态信息,如SSL 协议版本号、选择压缩方法和密码说明等。

4.IPSec协议由两部分组成,即安全协议部分和密钥协商部分。安全协议部分定义了对通信的各种保护方式;密钥协商部分定义了如何为安全协议协商保护参数,以及如何对通信实体的身份进行鉴别。安全协议部分包括AH和ESP两个安全协议,通过这两个协议为IP协议提供基于无连接的数据完整性和数据机密性,加强IP协议的安全性。密钥协商部分主要是因特网密钥交换协议(IKE),其用于动态建立安全关联(SA),为IPSec的AH 和ESP协议提供密钥交换管理和安全关联管理,同时也为ISAKMP提供密钥管理和安全管理。

第10章 应用层安全技术

1.应用系统的安全技术是指在应用层面上解决信息交换的机密性和完整性,防止在信息交换过程中数据被非法窃听和篡改的技术。2.随着用户对Web服务的依赖性增长,特别是电子商务、电子政务等一系列网络应用服务的快速增长,Web的安全性越来越重要。Web安全技术主要包括Web服务器安全技术、Web应用服务安全技术和Web浏览器安全技术。

3.电子邮件的安全问题备受人们关注,其安全目标包括邮件分发安全、邮件传输安全和邮件用户安全。

4.身份认证是保护信息系统安全的第一道防线,它限制非法用户访问网络资源。常用的身份认证方法包括口令、密钥、记忆卡、智能卡、USB Key和生物特征认证。

5.PKI是能够为所有网络应用透明地提供采用加密和数字签名等密码服务所需要的密钥和证书管理的密钥管理平台,是目前网络安全建设的基础与核心。PKI由认证中心(CA)、证书库、密钥备份及恢复系统、证书作废处理系统和应用接口等部分组成。

第11章 网络攻击技术

1.网络攻击的过程分为三个阶段: 信息收集、攻击实施、隐身巩固。

2.信息收集是指通过各种方式获取所需要的信息。网络攻击的信息收集技术主要有网络踩点、网络扫描和网络监听。踩点就是攻击者通过各种途径对所要攻击的目标进行多方面的调查和了解,摸清楚对方最薄弱的环节和守卫最松散的时刻,为下一步入侵提供良好的策略。网络扫描是一种自动检测远程或本地主机安全脆弱点的技术。网络监听是一种监视网络状况、监测网络中数据的技术。3.攻击实施是网络攻击的第二阶段。常见的攻击实施技术有社会工程学攻击、口令攻击、漏洞攻击、欺骗攻击、拒绝服务攻击等。所谓“社会工程学攻击”,就是利用人们的心理特征,骗取用户的信任,获取机密信息、系统设置等不公开资料,为黑客攻击和病毒感染创造有利条件。4.隐身巩固是网络攻击的第三阶段。网络隐身技术是网络攻击者保护自身安全的手段,而巩固技术则是为了长期占领攻击战果所做的工作。

第12章 网络防御技术

1.网络防御技术分为两大类: 被动防御技术和主动防御技术。被动防御技术是基于特定特征的、静态的、被动式的防御技术,主要有防火墙技术、漏洞扫描技术、入侵检测技术和病毒扫描技术等。主动防御技术是基于自学习和预测技术的主动式防御技术,主要有入侵防御技术、计算机取证技术、蜜罐技术和网络自生存技术等。

2.防火墙是指隔离在本地网络与外界网络之间的一道防御系统,其主要功能有: 限制他人进入内部网络,过滤掉不安全服务和非法用户;防止入侵者接近其他防御设施;限定用户访问特殊站点;为监视Internet的安全提供方便。3.入侵检测技术是指通过对计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象的技术。一个完整的入侵检测过程包括3个阶段: 信息收集、数据分析和入侵响应。

4.计算机取证也称数字取证、电子取证,是指对计算机入侵、破坏、欺诈、攻击等犯罪行为,利用计算机软、硬件技术,按照符合法律规范的方式,对能够为法庭接受的、足够可靠和有说服性的、存在于计算机、相关外设和网络中的电子证据的识别、获取、传输、保存、分析和提交认证的过程。计算机取证技术主要包括计算机证据获取技术、计算机证据分析技术、计算机证据保存技术和计算机证据提交技术等。

5.蜜罐是一个资源,它的价值在于它会受到攻击或威胁,这意味着一个蜜罐希望受到探测、攻击和潜在地被利用。蜜罐并不修正任何问题,它们仅为我们提供额外的、有价值的信息。从应用层面上分,蜜罐可以分为产品型蜜罐和研究型蜜罐;从技术层面上分,蜜罐可以分为低交互蜜罐、中交互蜜罐和高交互蜜罐。

第13章 计算机病毒

1.计算机病毒是一段附着在其他程序上的可以实现自我繁殖的程序代码。传染性是病毒的最基本的特征,此外病毒还具有破坏性、隐蔽性、潜伏性与可触发性、诱惑欺骗性等特性。

2.计算机病毒的感染动作受到触发机制的控制,病毒触发机制还控制了病毒的破坏动作。病毒程序一般由主控模块、感染模块、触发模块和破坏模块组成。其中主控模块在总体上控制病毒程序的运行,协调其他模块的运作。染毒程序运行时,首先运行的是病毒的主控模块。 3.计算机病毒从其发展来看分为4个阶段。早期病毒攻击的目标较单一,病毒传染目标以后的特征比较明显,病毒程序容易被人们分析和解剖。网络时代,病毒与黑客程序结合,传播速度非常快,破坏性更大,传播渠道更多,实时检测更困难。

4.引导型病毒和文件型病毒是典型的DOS时代的病毒,对它们工作机理的研究同样具有重要的意义.宏病毒不感染EXE和COM文件,它是利用Microsoft Word的开放性专门制作的具有病毒特点的宏的集合.宏病毒在1997年非常流行,并且该年成为“宏病毒年”,网页脚本病毒和蠕虫病毒是随着网络的发展而发展起来的,它们往往和木马程序结合在一起侵入主机.5.反病毒技术因病毒的出现而出现.并且必将伴随着病毒的长期存在而长期存在下去.反病毒技术一般有特征值扫描技术.启发式分析技术,完整性验证技术.虚拟机技术,沙箱技术及计算机免疫技术,动态陷阱技术,软件模拟技术,数据挖掘技术,预先扫描技术和安全操作系统技术等.第14章 信息安全法律与法规

1.计算机犯罪是指非法侵入受国家保护的重要计算机信息系统及破坏计算机信息系统并造成严重后果的应受刑法处罚的危害社会的行为。计算机犯罪是一种新的社会犯罪现象,其犯罪技术具有专业性、犯罪手段具有隐蔽性、犯罪后果具有严重的危害性、犯罪空间具有广泛性、犯罪类型具有新颖性、犯罪惩处具有困难性等明显特点。

2.信息安全法律法规在信息时代起着重要的作用。它保护国家信息主权和社会公共利益;规范信息主体的信息活动;保护信息主体的信息权利;协调和解决信息社会产生的矛盾;打击和惩治信息空间的违法行为。

3.从国外来看,信息安全立法的历程也不久远。美国1966年颁布的《联邦计算机系统保护法案》首次将计算机系统纳入法律的保护范畴。1987年颁布的《计算机安全法》是美国关于计算机安全的根本大法。我国1994年2月颁布了《计算机信息系统安全保护条例》,该条例是我国历史上第一个规范计算机信息系统安全管理、惩治侵害计算机安全的违法犯罪的法规,在我国信息安全立法史上具有非常重要的意义。

4.我国在1997年修改《刑法》后,专门在第285条和第286条分别规定了非法入侵计算机信息系统罪和破坏计算机信息系统罪等。

第15章 信息安全解决方案

1.安全体系结构理论与技术主要包括: 安全体系模型的建立及其形式化描述与分析,安全策略和机制的研究,检验和评估系统安全性的科学方法和准则的建立,符合这些模型、策略和准则的系统的研制(比如安全操作系统、安全数据库系统等)。

2.网络安全研究内容包括网络安全整体解决方案的设计与分析以及网络安全产品的研发等。目前,在市场上比较流行的安全产品有防火墙、安全路由器、虚拟专用网(VPN)、安全服务器、PKI、用户认证产品、安全管理中心、入侵检测系统(IDS)、安全数据库、安全操作系统等。

3.网络安全需求包括物理安全需求、访问控制需求、加密需求与CA系统构建、入侵检测系统需求、安全风险评估系统需求、防病毒系统需求、漏洞扫描需求、电磁泄漏防护需求。网络威胁一般包含边界网络设备安全威胁、信息基础安全平台威胁、内部网络的失误操作行为、源自内部网络的恶意攻击与破坏和网络病毒威胁等。

4.根据网络系统的实际安全需求,结合网络安全体系模型,一般采用防火墙、入侵检测、漏洞扫描、防病毒、VPN、物理隔离等网络安全防护措施。

下载2011年安全技术总结word格式文档
下载2011年安全技术总结.doc
将本文档下载到自己电脑,方便修改和收藏,请勿使用迅雷等下载。
点此处下载文档

文档为doc格式


声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:645879355@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关范文推荐

    安全技术中心依法行政总结

    安全技术中心依法行政总结 安徽煤矿安全监察局安全技术中心(又名:安徽煤矿矿用安全产品检验中心,以下简称中心)是经国家煤矿安全监察局2003年9月批准(煤安监司办字„2003‟24号),于......

    4月份安全质量技术总结

    4月份安全质量总结 安全方面: 1、 在各道工序施工操作前,对每个班组进行施工安全技术交底,把安全放在第一位。 2、 施工过程中,由于工人安全意识参差不齐,材料堆放很随意,经常将材......

    电子商务安全技术总结五篇

    《电子商务与电子政务安全模型》 读书笔记 姓名: 黄佳 班级: 2班 学号: 104972101414 学院: 计算机科学与技术 2011年 6 月 29 日 电子商务安全技术总结 1 引言 电子商务是......

    施工现场电气安全技术总结.

    施工现场电气安全技术总结 电气是建设工程领域非常重要的一部分,施工现场的安全工作也尤为重要,结合多年的电气施工经验对电气安全工作作如下总结: a、在施工现场,采用TN-S......

    信息安全技术学习总结

    信息安全技术学习总结 暑假期间,为了提高自己的专业技能,学习相关信息安全领域知识和信息安全专业建设经验,我申请参加了信息安全技术“国培”。在承办学校的组织和安排下,企业......

    电子商务 安全技术实训总结

    一个礼拜的实训不知不觉的就这样过去了,一个礼拜的实际练习,使我收获颇丰,回味无穷,实际练习所感记忆犹心! 我主要负责的任务是模块五和模块六,在实践过程中,我掌握了工商银行网上......

    化工安全技术课程改革总结大全

    《化工安全技术》课程教学改革总结 一、课程改革方案的落实情况; 1、教学方法、教学手段改革 在本学期《化工安全技术》课程的教学中,我们大量使用提问和讨论的方法,将启发式教......

    安全技术2013年度个人总结(优秀范文5篇)

    安全技术2013年度个人总结2013年的工作已经将近结束,回顾这一年来的工作历程,我对自己在这一年中工作的经验、教训做出了一个总结,有利于在以后的工作中扬长避短,更好的做好技术......