油田网络建设与安全防护论文(小编整理)

时间:2019-11-29 18:08:27下载本文作者:会员上传
简介:写写帮文库小编为你整理了多篇相关的《油田网络建设与安全防护论文》,但愿对你工作学习有帮助,当然你在写写帮文库还可以找到更多《油田网络建设与安全防护论文》。

第一篇:油田网络建设与安全防护论文

为更快地适应网络发展速度,稳定油田网络发展的现状,在面对新的挑战的同时也会存在壮大自己的机遇,因此做好油田网络的全面发展,需要研发开拓新业务,实现业务转型,在保证油田网络的正常运行的同时,健全安全防护体系,确保实现正常生产管理,防治因管理疏忽或操作失误引发病毒入侵通信网络而造成经济损失。

一、油田网络应用的现状

早在油田网路的初步兴起时,油田网络只注重生产的便捷性,效率高,可实现油田生产各方面的监控,降低了生产成本,但疏忽了整体的开放性,防护意识差,造成整体通信安全可靠性低,如通信协议TCP/IP就存在很大的漏洞,一些服务系统很可能被攻击获得权限,造成网络服务、网络应用程序均存在安全隐患,在客看来,一些简单的认证过程或静态密码口令,假冒别的身份可轻而易举的入侵通信通道。其次,许多操作系统缺乏管理及更新,与安全防护管理者缺乏专业管理意识或知识能力有限有关。

二、加强油田网络应用建设

1、操作系统使用正版。盗版系统的特点是系统不稳定性,可能系统本身携带病毒,容易出现瘫痪,其次,盗版系统不可以免费升级,不可预知并处理系统存在的高危漏洞,整个网络不能及时得到保护,此外,造成的运行缓慢,迟钝等现象,对油田视频监控管理非常不利,为企业的安全造成不可预估的损失。因此,杜绝使用盗版体统。

2、加强内网的安全管理,依次为依托制定多种安全管理措施。防火墙技术发展的已经相当先进成熟,但对内部网络的防护几乎没有作用,而信息产业统计信息显示,大约70%的网络攻击来自内网人员,因此,管理好内部网络安全系统是处理好大型复杂网络的最佳途径,善于利用局域网的内网管理系统制定多种油田网络安全管理策略。

3、定期管理重要软件,比如杀毒软件,做好升级更新,性能好的软件才能够起到实时防护作用;一些恶评软件,定期清理流氓软件,能够加快油田网络的运行速度,同时清除了一些占用内存。

三、建立网络安全防护技术

1、应用防火墙技术。防火墙技术是重要的网络安全防护技术。用于加强网络之间的访问权限,如外部网路用户若想采用不合理手段进入内部网络,必须经过防火墙的审核,也因此内部网络资源被安全访问的前提是防火墙技术成熟。防火墙将外部网和内部网隔绝开,处理掉来自外部网的一切有害攻击,守护内部网不被病毒入侵,形成油田网络安全防护的主要环节。此外,防火墙还可以将访问内部网的所有活动进行过滤,审核,剔除不必要的服务或不相干的服务活动,筛选出安全可靠的服务进入内网访问,因此,防火墙也可以详细记录多有访问内网的活动,增加了可疑攻击的分析结果。

2、加强防病毒体系。建立防病毒体系,目的在于控制病毒的传播,病毒的重要发展史是2003年,诸如“冲击波”、“蠕虫王”等病毒飞速发展,瞬时对通信网络的安全产生巨大的威胁。因此我们应当加强系统的病毒侵入管理,做到全方位的防止病毒。首先建立病毒防护体系,制定多层防护措施,每个管理者提高网络安全意识,使用正版的防毒杀毒软件,将网络中脆弱的环节发生病毒攻击的可能杀死在萌芽中。

3、善与应用加密技术。高端的加密技术是保证网络难以被攻破的关键。信息加密技术可以确保网络内部的信息、数据等不被泄露。常用的加密方式有三种,端点加密、链路加密和节点加密,三种加密方式分别实现源端到目的端、网络节点链路和源节点到目的节点的保护。加密技术广为使用的原因在于它可以利用很小的代价实现很大的安全保护作用,其加密方法可达数百种,密钥的算法又分为两种,常规和公钥密码算法,因此做好密钥的管理也是网络系统安全管理的关键。

4、防止内部网络的攻击,主要利用入侵检测技术保证计算机的安全,采用网络的安全扫描应用进行漏洞扫描,评估网络系统可能存在的风险,网络管理人员实时做出因对处理措施,避免整个系统瘫痪,做到防患于未然,在客攻击前进行处理。

5、安全隔离。网络面临的安全威胁主要来自三种途径,一是恶意切断网络线路或中断通信;二是共计网络地址,碎片攻击等;三是非法URL的访问,网页恶意代码,破坏程序等。从产生的风险上来说,第一种方式攻击最小,主要以后两种攻击为常用方式。安全隔离的意义就是把可疑目标隔离到可信网络在外,保证内部信息不外泄的前提下,安全完成信息交换,可实现网络间数据的高效交换。

作者:吴萍 单位:新疆油田公司准东采油厂通讯公司

参考文献:

[1]杨树宏.玉门油田网络安全管理和防护建设[J].信息系统工程,2011(8):59.[2]杨国栋.油田网络安全管理和防护建设浅析[J].信息系统工程,2015(8):58.

第二篇:网络信息安全的攻击与防护

目录

一网络攻击技术.....................................................错误!未定义书签。1.背景介绍...............................................................错误!未定义书签。2.常见的网络攻击技术..........................................错误!未定义书签。1.网络监听.........................................................错误!未定义书签。2.拒绝服务攻击...................................................................................2 3.缓冲区溢出.......................................................................................3

二、网络防御技术................................................................................4 1.常见的网络防御技术..........................................................................4 1.防火墙技术.......................................................................................4 2.访问控制技术...................................................................................4

三、总结...............................................................5错误!未定义书签。一.生活中黑客常用的攻击技术

黑客攻击其实质就是指利用被攻击方信息系统自身存在安全漏洞,通过使用网络命令和专用软件进入对方网络系统的攻击。目前总结出黑客网络攻击的类型主要有以下几种:

1.对应用层攻击。

应用层攻击能够使用多种不同的方法来实现,最常见的方法是使用服务器上通常可找到的应用软件(如SQL Server、PostScript和FTP)缺陷,通过使用这些缺陷,攻击者能够获得计算机的访问权,以及在该计算机上运行相应应用程序所需账户的许可权。

应用层攻击的一种最新形式是使用许多公开化的新技术,如HTML规范、Web浏览器的操作性和HTTP协议等。这些攻击通过网络传送有害的程序,包括Java applet和Active X控件等,并通过用户的浏览器调用它们,很容易达到入侵、攻击的目的。

2.拒绝服务攻击

拒绝服务(Denial of Service, DoS)攻击是目前最常见的一种攻击类型。从网络攻击的各种方法和所产生的破坏情况来看,DoS算是一种很简单,但又很有效的进攻方式。它的目的就是拒绝服务访问,破坏组织的正常运行,最终使网络连接堵塞,或者服务器因疲于处理攻击者发送的数据包而使服务器系统的相关服务崩溃、系统资源耗尽。

攻击的基本过程如下:首先攻击者向服务器发送众多的带有虚假地址的请求,服务器发送回复信息后等待回传信息。由于地址是伪造的,所以服务器一直等不到回传的消息,然而服务器中分配给这次请求的资源就始终没有被释放。当服务器等待一定的时间后,连接会因超时而被切断,攻击者会再度传送新的一批请求,在这种反复发送伪地址请求的情况下,服务器资源最终会被耗尽。

被DDoS攻击时出现的现象主要有如下几种。被攻击主机上有大量等待的TCP连接。网络中充斥着大量的无用的数据包,源地址为假。制造高流量无 用数据,造成网络拥塞,使受害主机无法正常和外界通信。利用受害主机提供的服务或传输协议上的缺陷,反复高速地发出特定的服务请求,使受害主机无法及时处理所有正常请求。严重时会造成系统死机。要避免系统遭受Do S攻击,网络管理员要积极谨慎地维护整个系统,确保无安全隐患和漏洞,而针对更加恶意的攻击方式则需要安装防火墙等安全设备过滤DOS攻击,同时建议网络管理员定期查看安全设备的日志,及时发现对系统构成安全威胁的行为。

3.缓冲区溢出

通过往程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其他的指令。如果这些指令是放在有Root权限的内存中,那么一旦这些指令得到了运行,黑客就以Root权限控制了系统,达到入侵的目的;缓冲区攻击的目的在于扰乱某些以特权身份运行的程序的功能,使攻击者获得程序的控制权。

缓冲区溢出的一般攻击步骤为:在程序的地址空间里安排适当的代码——通过适当的地址初始化寄存器和存储器,让程序跳到黑客安排的地址空间中执行。缓冲区溢出对系统带来了巨大的危害,要有效地防止这种攻击,应该做到以下几点。必须及时发现缓冲区溢出这类漏洞:在一个系统中,比如UNIX操作系统,这类漏洞是非常多的,系统管理员应经常和系统供应商联系,及时对系统升级以堵塞缓冲区溢出漏洞。程序指针完整性检查:在程序指针被引用之前检测它是否改变。即便一个攻击者成功地改变了程序的指针,由于系统事先检测到了指针的改变,因此这个指针将不会被使用。数组边界检查:所有的对数组的读写操作都应当被检查以确保对数组的操作在正确的范围内。最直接的方法是检查所有的数组操作,通常可以采用一些优化的技术来减少检查的次数。目前主要有以下的几种检查方法:Compaq C编译器、Purify存储器存取检查等。

二. 生活中常见的网络防御技术

1.常见的网络防御技术

1.防火墙技术 网络安全中使用最广泛的技术就是防火墙技术,对于其网络用户来说,如果决定使用防火墙,那么首先需要由专家领导和网络系统管理员共同设定本网络的安全策略,即确定什么类型的信息允许通过防火墙,什么类型的信息不允许通过防火墙。防火墙的职责就是根据本馆的安全策略,对外部网络与内部网络之间交流的数据进行检查,符合的予以放行,不符合的拒之门外。该技术主要完成以下具体任务:

通过源地址过滤,拒绝外部非法IP地址,有效的避免了与本馆信息服务无关的外部网络主机越权访问;防火墙可以只保留有用的服务,将其他不需要的服务关闭,这样做可以将系统受攻击的可能性降到最低限度,使黑客无机可乘;同样,防火墙可以制定访问策略,只有被授权的外部主机才可以访问内部网络上的有限IP地址,从而保证外部网络只能访问内部网络中的必要资源,使得与本馆信息服务无关的操作将被拒绝;由于外部网络对内部网络的所有访问都要经过防火墙,所以防火墙可以全面监视外部网络对内部网络的访问活动,并进行详细的记录,通过分析可以得出可疑的攻击行为。

防火墙可以进行地址转换工作,使外部网络用户不能看到内部网络的结构,使黑客失去攻击目标。

虽然防火墙技术是在内部网与外部网之间实施安全防范的最佳选择,但也存在一定的局限性:不能完全防范外部刻意的人为攻击;不能防范内部用户攻击;不能防止内部用户因误操作而造成口令失密受到的攻击;很难防止病毒或者受病毒感染的文件的传输。

2.访问控制技术

访问控制是网络安全防范和保护的主要技术,它的主要任务是保证网络资源不被非法使用和非法访问。

入网访问控制为网络访问提供了第一层访问控制。它控制哪些用户能够登录到服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网。用户的入网访问控制可分为三个步骤:用户名的识别与验证、用户口令的识别与验证、用户账号的缺省限制检查。三道关卡中只要任何一关未过,该用户便不能进入该网络。对网络用户的用户名和口令进行验证是防止非法访问的第一道防线。用户注册时首先输入用户名和口令,服务器将验证所输入的用户名是否合法。如果验证合法,才继续验证用户输入的口令,否则,用户将被拒之网络外。用户的口令是用户入网的关键所在。为保证口令的安全性,用户口令不能显示在显示屏上,口令长度应不少于6个字符,口令字符最好是数字、字母和其他字符的混合。

网络的权限控制是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限。网络控制用户和用户组可以访问哪些目录、子目录、文件和其他资源。可以指定用户对这些文件、目录、设备能够执行哪些操作。我们可以根据访问权限将用户分为以下几类:(1)特殊用户(即系统管理员);(2)一般用户,系统管理员根据他们的实际需要为他们分配操作权限;(3)审计用户,负责网络的安全控制与资源使用情况的审计。用户对网络资源的访问权限可以用一个访问控制表来描述。

网络应允许控制用户对目录、文件、设备的访问。用户在目录一级指定的权限对所有文件和子目录有效,用户还可进一步指定对目录下的子目录和文件的权限。对目录和文件的访问权限一般有八种:系统管理员权限(Supervisor)、读权限(Read)、写权限(Write)、创建权限(Create)、删除权限(Erase)、修改权限(Modify)、文件查找权限、存取控制权限。一个网络系统管理员应当为用户指定适当的访问权限,这些访问权限控制着用户对服务器的访问。八种访问权限的有效组合可以让用户有效地完成工作,同时又能有效地控制用户对服务器资源的访问,从而加强了网络和服务器的安全性。

三.总结

计算机网络技术的日新月异,为现代人的生活提供了很大的方便。但网络安全威胁依然存在,网上经常报道一些明星的照片泄露,12306账号和密码泄露,一些邮箱的密码泄露,以及经常发生的QQ号被盗等等……这些都会给我们的生活带来麻烦,甚至让我们付出经济代价。因此现在人们对于网络安全的认识也越来越重视,在整体概念上了解黑客的攻击技术和常用工具方法,对于我们防范黑客攻击提供了基本的知识储备。而具体到平时的学习工作中,我们应该养成良好的上网习惯和培养良好的网络安全意识,在平时的工作中应该注意,不要运行陌生人发过来的不明文件,即使是非可执行文件,也要十分小心,不要在不安全的网站上登录一些重要账号,或者不要在网站上记录账号密码。以免造成密码泄露。只要我们在平时上网时多注意,就可以有效地防范网络攻击。

此外,经常使用杀毒软件扫描,及时发现木马的存在。我们应该时刻警惕黑客的网络攻击,从自我做起,构建起网络安全坚实防线,尽可能让网络黑客无孔可入。

第三篇:计算机病毒防护论文计算机病毒防治论文:浅析计算机病毒防治与数据安全

浅析计算机病毒防治与数据安全

[摘要] 随着计算机在社会生活中各个领域的广泛运用及网络的迅速发展,计算机网络给人们带来了无穷尽的资源,但随之而来的计算机病毒也严重地干扰了人类的社会生活,给计算机系统带来了潜在的威胁和巨大破坏。本文将从计算机病毒的特征、类型、防治以及安全方面进行简单的分析和探讨。

[关键词] 计算机;病毒;防治;安全

计算机网络已经进入了社会的各个角落。文化、经济等各个领域越来越多的依赖于计算机网络。然而,计算机在给人们带来巨大便利的同时,也带来了不可忽视的问题,计算机遭受病毒感染和攻击的事件屡屡发生,给计算机网络和系统带来了巨大的潜在威胁和破坏。同时,也给人类生活带来了很多的不便。因此,计算机病毒的防治与数据安全就显得尤其重要。认识计算机病毒

计算机病毒(Computer Virus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义,病毒“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。计算机病毒的特征

计算机病毒是一段特殊的程序。除了与其他程序一样,可以存储和运行外,计算机病毒还有传染性、隐蔽性、潜伏性、破坏性等特征。下面简单就计算机病毒的特性加以介绍:1)传染性。计算机病毒的传染性是它的一个重要特征。计算机病毒一旦进入计算机系统就会自动寻找可被感染的其他程序或文件,通过修改别的程序并把自身复制进去,使病毒迅速地在一台计算机内,甚至在一组计算机之间进行传染、扩散。2)隐蔽性。隐蔽性是计算机病毒的基本特征之一。从计算机病毒隐藏的位置来看,不同的病毒隐藏在不同的位置,有的隐藏在扇区中,有的则以隐藏文件的形式出现,让人防不胜防。3)潜伏性。计算机病毒的潜伏性是指其具有依附于其他媒体而寄生的能力,通过修改其他程序而把自身的复制体嵌入到其他程序或者磁盘的引导区甚至硬盘的主引导区中寄生。4)破坏性。计算机病毒的破坏性取决于计算机病毒制造者的目的和水平,它可以直接破坏计算机数据信息、盗取个人信息、抢占系统资源、影响计算机运行速度等。计算机病毒的检测与清除

计算机病毒的检测方法主要有人工检测和利用反病毒软件自动检测两种:1)人工方法检测病毒:主要方法是将引导区的内容读出,再找一个无病毒的引导区(DOS 版本相同)进行对比,如有变化,证明有病毒感染,或是检查文件建立的时间和长度变化。因为文件型病毒主要是感染可执行文件,使得被感染文件长度增加,建立文件的时间发生变化。清除方法是用未被感染病毒的文件去覆盖有病毒的文件。2)利用反病毒软件自动检测病毒:常用的计算机病毒检查工具是反病毒软件,它包括病毒的检测技术和病毒清除技术。检测时必须更新反病毒软件的病毒库,已达到全面检测病毒的目的。病毒检测技术是针对具体病毒特征的检测技术,病毒消除技术是具体病毒传染程

序的还原技术。虽然病毒防范软件为清除计算机病毒做出了巨大的贡献,但病毒对抗技术也应运而生,计算机病毒的发展仍然先于反病毒的发展,因此,只依赖于防毒软件是不可靠的,一定要有自我防范意识。计算机病毒的传播途径及防治措施

计算机病毒传播途径是多样的,主要可以分为以下两种:第一,通过存储设备来传播,包括移动硬盘、U盘、光盘等。第二,通过计算机网络进行传播,如浏览网页、下载文件或软件等,目前已成为计算机病毒的主要传播途径。

根据计算机病毒的特点,要从根本上完全杜绝和预防计算机病毒的产生和发展是不可能的。但我们要将计算机病毒的危害降至最低。为此,应从以下几方面来开展工作,以达到防治计算机病毒的最佳效果。1)加强安全意识和安全知识,让每个计算机使用者明白数据信息安全的重要性,理解保证数据信息安全是所有计算机使用者共同的责任。掌握一定的计算机安全知识。明确病毒的危害,文件共享的时候尽量控制权限和增加密码,对来历不明的文件运行前进行查杀,小心使用移动存储设备。在使用移动存储设备之前进行病毒的扫描和查杀都可以很好地防止病毒在网络中的传播。这些措施对杜绝病毒,主观能动性起到很重要的作用。2)建立严格的用户访问体系:用户的访问控制可分为三个过程:用户名的识别与验证;用户口令的识别与验证;用户账号的识别与验证。在这三个过程中,若其中任何一个不能通过,计算机系统就会将用户视为非法用户,阻止其访问。建立用

户名、口令及账号的识别与验证体系,严格控制用户访问,这是防范病毒入侵的第一道防线。3)安装专业的防病毒软件并开启全面监控。在病毒日益增多的今天,使用杀毒软件进行防杀病毒,是简单有效并且是相对经济的选择。用户在安装了反病毒软件后,应该经常升级至最新版本,并定期查杀计算机。将杀毒软件的各种防病毒监控始终打开,可以很好地保障计算机的安全。当您的计算机发现病毒或异常时应立即中断网络,然后尽快采取有效的查杀病毒措施,以防止计算机受到更多的感染,或者成为传播源感染其他计算机。4)建立完善的备份和计算机恢复体系:给计算机系统建立完善的备份和恢复体系也是防止病毒入侵,减少病毒破坏的积极有效的措施之一。要建立强大的数据库触发器和恢复重要数据的操作以及更新任务,确保在任何情况下使重要数据均能最大限度地得到恢复,以尽量减小病毒感染所造成的损失。结语

随着网络应用的发展,计算机病毒形式及传播途径日趋多样化,计算机安全问题日益复杂化,因此,合理有效的预防是防治计算机病毒最有效,最经济省力,也是最应该值得重视的问题。我们必须正确认识、感知、防范计算机病毒的攻击,以保护计算机数据安全,使得计算机网络真正发挥其积极的作用,让计算机成为人类友好的朋友来促进人类工作、生活的健康发展。

[参考文献]

[1] 傅建明,彭国军,张焕国.计算机病毒与对抗[M].武汉大学出

版社.2004.[2] 姬志刚.计算机、网络与信息社会.科技咨询导报.2006.[3] 韩莜卿.计算机病毒分析与防范大全[M].北京:电子工业出版社,2006.[4] 陈立新.病毒防治百事通.北京:清华大学出版社,2001.

第四篇:大气腐蚀与防护论文

大气腐蚀与防护

摘要:金属材料是我们生产生活中运用最广泛的材料,它有着强度大,硬度高等优点,在实际应用过程中,人们逐渐发现金属材料容易被大气腐蚀,每年因为大气腐蚀人们要承受巨大经济损失,本文主要探究大气腐蚀的原理和原因,以及主要的防护措施。

关键字:金属材料,大气腐蚀,原因,防护措施。

前言:据统计,材料的大气腐蚀所造成的损失占全部腐蚀的一半以上,因此,材料的大气腐蚀与防护对策的研究在本世纪处成为一个重要的研究对象。美国试验与材料学会(ASTM)自1916年开始大气腐蚀研究,并进行大量的大气腐蚀数据积累,近年来的大气腐蚀试验研究项目主要集中在工程材料户外长期腐蚀暴露试验,我国材料环境腐蚀试验自1982年开始国产常用材料大气,海水,土壤环境长期系统的腐蚀试验研究,至今也取得了大量有价值的研究成果。那么究竟为甚么大气会腐蚀金属呢?其原理是怎么样的呢?

一、大气腐蚀的原理

金属腐蚀,是指金属材料与周围环境发生化学、电化学和物理等作用而引起的变质和破坏。大气腐蚀是金属腐蚀中最普遍的一种,在一定的相对湿度下,大气中的水气在金属表面上凝聚或吸附成水膜是造成金属大气腐蚀的主要原因之一。由于在大气环境中,金属表面存在着一层饱和了氧的电解液膜,所以在合适的湿环境中 大气腐蚀阴极过程优先以氧的去极化过程进行。

金属材料的大气腐蚀过程所涉及的体系是一个复杂的多相系统。影响大气腐蚀的因素复杂众多, 主要取决于金属材料种类及其表面状态,环境湿度,温度等气候条件的影响,以及大气中污染物质的影响。人们通过研究发现大气腐蚀与微滴的出现有着密切联系。微液滴现象是一种新发现的实验现象!当易被腐蚀的金属表面上预先形成有腐蚀性主液滴时!在合适的条件下!主液滴的周围有更小的微液滴出现并不断扩展“ 微液滴的形成和扩展遵循一定的规律!并与大气腐蚀起始过程密切相关” 电化学极化结果显示!大气腐蚀过程中的腐蚀电流是微液滴形成和发展的推动力" 当大量的微液滴出现,诱导期的长短取决于由材料,主液滴及环境气氛所组成体系腐蚀性的强弱。体系的腐蚀性越强,腐蚀发生得越快,微液滴出现的诱导期越短。我们通过对微液滴的形成和扩展来探究大气腐蚀的影响因素。影响微液滴形成和扩展的因素 1.环境气氛

由前可知,微液滴现象与大气的腐蚀过程密切相关。而大气腐蚀过程是一种在饱和了氧的液膜下所发生的电化学腐蚀过程,其阴极过程优先以氧的去极化反应进行。因此气氛中有无氧化性气体必将影响微液滴的形成与扩展。实验结果表明: 当实验箱中的空气被惰性气体替代时,不管金属材料的耐腐蚀性好还是不好,也不管预先形成的主液滴是否具有腐蚀性,微液滴均不能形成,即微液滴的形成是以腐蚀过程的发生为前提。因此,在合适的条件下只要有腐蚀过程发生就能出现微液滴现象,这是微液滴现象与大气腐蚀过程密切相关论断的直接证据之一。

2.相对湿度

由于大气腐蚀是一种薄电解液膜下的电化学反应,空气中的水气分子在金属表面凝聚而生成水膜和空气中氧气通过水膜进入金属表面是发生大气腐蚀的基本条件。作为与大气腐蚀过程密切相关的微液滴现象肯定要受大气中的相对湿度的影响。

3.环境温度

材料所处的环境温度及其变化是影响大气腐蚀的又一重要因素。因为它能影响金属表面水蒸气的凝聚 水膜中各种腐蚀气体和盐类的溶解度,水膜电阻以及腐蚀电池中阴极和阳极过程的反应速度。当大气中的相对湿度超过临界值时,温度的影响更为明显。在微液滴的形成和扩展过程中,温度同样起着很重要的作用。在一定的相对湿度下,温度越高,气相中水分子密度越大,越有利于水蒸气的吸附和凝聚,微液滴也更容易形成和扩展。结论

微液滴的出现是一种与大气腐蚀密切相关的实验现象,其形成与扩展与环境气氛、相对湿度、温度及主液滴的浓度等环境参数密切相关。同时,微液滴的形成和扩展与主液滴的表面扩散有关。对于腐蚀性体系,由于主液滴中央与边缘之间的电势差而形成的腐蚀电流是微液滴形成和扩展的推动力。微液滴的形成机理及其在大气腐蚀过程中所起的作用仍在研究中。

二、各种金属的大气腐蚀对比

过总结各种金属材料在中国不同环境下的长期大气腐蚀试验结果,环境中包括了亚热带、温带,工业性、海洋性,干燥环境及湿热环境等各种典型环境。材料中包括了最常用的碳钢及低台金钢、不锈钢,铝及铝台金、铜及铜合金等典型材料。分析了环境对大气腐蚀的作用,碳钢、低合金钢在不同腐蚀环境中所显示的大气腐蚀性规律在初期与后期大不相同。环境对碳钢的影响极为明显,不同环境的腐蚀率可以相差三十倍。不锈钢随铬、镍含量和环境的不同,其大气腐蚀行为有较大差异。环境中的盐粒子含量是造成铝及铝合金腐蚀的主要因素;铜及铜合金中的其他合金元素对其大气腐蚀有较大的影响。

三、大气腐蚀的防护措施

1.金属腐蚀的危害:金属腐蚀的危害首先在于腐蚀造成了巨大的经济损失。这种损失可分为直接损失和间接损失。直接损失包括材料的损耗、设备的失效、能源的消耗以及为防止腐蚀所采取的涂层保护、电化学保护、选用耐蚀材料等的费用。由于腐蚀,使大量有用材料变为废料,估计全世界每年因腐蚀报废的钢铁设备约为其年产量的30% ,造成地球上的有限资源日益枯竭.全世界每90s就有1t钢被腐蚀成铁锈,而炼制1t钢所需的能源可供一个家庭使用3个月,因此,腐蚀造成了对自然资源的极大浪费。因腐蚀而造成的间接损失往往比直接损失更大,甚至难以估计。这些损失包括因腐蚀引起的停工停产,产品质量下降,大量有用有毒物质的泄漏、爆炸,以及大规模的环境污染等。一些腐蚀破坏事故还造成了人员伤亡,直接威胁着人民群众的生命安全。为了提高金属材料的使用寿命和使用性能,减少因为腐蚀带来的经济损失,我们需要对金属的腐蚀进行防护。2.金属腐蚀防护的方法

1.改变金属的组成这种方法最常见的是不锈钢材料。通过在钢铁中加入12-30%的金属铬而改变钢铁原有的组成从而改善性能不易腐蚀。如目前迅速发展起来的不锈钢炊具餐具等就是以此为材料的。2.形成保护层在金属表面覆盖各种保护层把被保护金属与腐蚀性介质隔开是防止金属腐蚀的有效方法。可以形成以下几种保护层来对金属腐蚀进行防护

(1)磷化处理: 钢铁制品去油、除锈后放入特定组成的磷酸盐溶液中浸泡即可在金属表面形成一层不溶于水的磷酸盐薄膜这种过程叫做磷化处理。磷化膜呈暗灰色至黑灰色厚度一般为520μm在大气中有较好的耐蚀性。

(2)氧化处理将钢铁制品加到NaOH的混合溶液中加热处理其表面即可形成一层厚度约为0.51.5μm 的蓝色氧化膜(主要成分为四氧化三铁)以达到钢铁防腐蚀的目的此过程称为发蓝处理。这种氧化膜具有较大的弹性和润滑性不影响零件的精度。故精密仪器和光学仪器的部件弹簧钢、薄钢片、细钢丝等常用发蓝处理。

(3非金属涂层用非金属物质如油漆、喷漆、搪瓷、陶瓷、玻璃、沥青、高分子材料(如塑料、橡胶、聚酯)等涂在金属表面上形成保护层称为非金属涂层也可达到防腐蚀的目的。例如船身、车厢、水桶等常涂油漆汽车外壳常喷漆枪炮、机器常涂矿物性油脂等。

(4)金属保护层它是以一种耐腐蚀性较强的金属或合金镀在被保护的另一种金属制品表面上所形成的保护镀层。金属镀层的形成除电镀、化学镀外还有热浸镀、热喷镀、渗镀、真空镀等方法 阴极保护法金属的腐蚀是一阳极过程。因此,防治金属腐蚀的第三大对策就是将金属置于阴极,即阴极保护法。阴极保护法具体又分为两种。其一是将被保护的金属(阴极)和电极电势较低的金属(作为牺牲性阳极而溶解掉)接在一起,这也称为牺牲阳极保护法。比如海上航行的船只,在船底四周镶上锌块,此时,船体是阴极受到保护,锌块是阳极代替船体而受腐蚀。其二是将被保护的金属接在外加电源的负极上使之成为阴极,正极则接到一些废铁上作为牺牲性阳极或接到某些导体如石墨、高硅铸铁、铅银合金、镀铂钛等上面作为惰性阳极。在化工厂中一些装有酸性溶液的容器或管道以及地下的水管或输油管常用这种方法防腐。3.4 缓蚀剂法缓蚀剂是一类能够防止或减缓金属腐蚀的无机物或有机物目前应用范围较广,具有用量少、保护效能高、不改变金属制品性能,使用方便等优点。无机缓蚀剂如铬酸盐、钼酸盐、钨酸盐、亚硝酸盐等。有机缓蚀剂如炔醇类、羧酸盐类、杂环类、有机磷酸盐类、胺类、醛类等譬如医院中常用&解新洁尔灭和多亚硝酸钠溶液浸泡钢制器械, 以达到消毒和防腐蚀的双重目的。3.5 寻找新的耐腐蚀替代品上述四大对策只能防护不能根治。解决金属腐蚀问题的根本方法是研制开发新的耐腐蚀材料,如特种合金、新型陶瓷、复合材料等。比如实验室中常用铂作坩锅或惰性电极,防腐效果很好,但因其成本太高而不可能在工业上大规模使用。不锈钢则是便宜得多因而也用得较为普遍。钛也是一种很好的耐腐蚀金属。由爆炸焊接新技术制造出的一种钛钢复合材料,既不怕酸、碱、盐等的腐蚀,价格也较低。化工厂的反应罐、输液管道,用钛钢复合材料来替代不锈钢,使用寿命可大大延长。科学家研制成功的一种貌似玻璃的透明金属,称“金属玻璃”,它具有很高的抗张强度,还对外界酸碱的侵蚀显现出惊人的抵抗力。精密陶瓷,已开始在精密机械和化工领域取代金属材料和高分子材料。在宇航、核能等领域中,工程陶瓷可取代昂贵的耐蚀、耐热合金。随着科技的进步,新的耐腐蚀材料正层出不穷。

参考文献:

[1] 陶琦等.金属腐蚀及其防护措施的研究进展.湖南有色金属.2007,23(2):43-46 [2] 包月霞.金属分类和防护方法.广东化工.2010,37(207):199-216 [3] 祝耀昌.实验室环境试验项目顺序剪裁探讨[J].军用标准化,2003(3)[4] 柯伟.中国腐蚀调查报告[M].北京:化学工业出版社.2003.

[5] 曹楚南.王光雍,李兴濂,等.中国材料科学的自然环境腐蚀[M] 北京:化学工业出版社.2004.

第五篇:网络文明建设论文

【摘要】据中国互联网信息中心《第23次中国互联网络发展状态统计报告》显示,截止2009年1月,中国网民人数已达2.98亿人,稳居世界第一。互联网是一把“双刃剑”,给人们生产和生活带来方便的同时,其负面影响也在不断地涌现。建设有中国特点社会主义和谐社会,必须重视网络文明的建设,这就请求我们正确地去认识我国互联网地发展状态和网络文明建设的现状,根据我国的网络文明现状采用有效的措施,推动我国的互联网事业。

【关键词】互联网 网络文明建设 精力文明

加强网络文明建设是社会主义精力文明建设的一个重要组成部分,是构建和谐社会所必不可少的步骤。搞好我国的社会主义精力文明建设,必须力促网络文明的建设,这既是信息时代的必定请求,也是建设社会主义和谐社会的必定请求。当前我国网络文明建设的现状

近年来,我国的网络文明建设在全社会的大力支撑与积极参与下,取得了宏大成绩,但仍然存在着一些严格的问题。

(1)我国的网络文明建设起步晚,发展速度远远滞后于西方国家。20世纪90年代,互联网开端在我国普及,而同时代的西方国家,互联网已经发展到了很高的程度。我国互联网普及初期,由于人们对其认识不够,所以疏忽了对互联网的管理,直到网络犯法、青少年沉沦网吧等问题的不断涌现,才提示了人们网络也需要加强管理。与西方国家相比,我国网络文明建设的效率、过程都远远落后。西方国家无论在基础设施方面还是在技巧方面,都占领较大的优势[1]。

(2)互联网自身的一些特点增长了网络文明建设的艰苦。互联网自身具有开放性、虚拟性、隐蔽性等特点,现实世界中的法律法规和伦理道德观念在这个人类自己创造的虚拟空间中难以起到束缚作用,现有的网络技巧又不能很好地抵制网络垃圾从而涌现了网络犯法、网络侵权等现象。互联网自身的这些特点被一些网民随方便用,严重损坏了网络秩序,阻碍了文明网络气氛的形成。

(3)我国现有的关于互联网的法律法规滞后,网络文明建设缺乏刚强的后盾。近些年来,我国有关互联网管理文件虽然不少,但多以规章、措施、通知等工作性文件情势体现,不具法律效率,关于互联网建设的基础法律法规比较滞后。重要表现在两个方面:一是关于互联网法律法规的不健全。我国互联网在起步之时,政府部门就颁布了一些相干的法律条例来束缚人们的网络行动,但大都比较含混,不够详细,而且相干法律法规的制定远远赶不上网络的发展速度。二是现有关于互联网的法律条例存在一些不合理成分。《互联网上网服务经营场合管理条例》第二十一条规定:“互联网上网服务营业场合经营单位,不得接纳未成年人进入营业场合”。在西方国家的小学生已经习惯利用互联网来学习和娱乐之时,我们却规定自己的孩子18岁以后才干接触互联网,这是在掩护他们还是在断送他们?

(4)传统伦理道德规范在互联网上的作用有限。道德是通过社会舆论、传统习惯和心坎信心三者联合而起作用的[2]。互联网是一个开放的、虚拟的世界,现实世界中的伦理道德观念对人们缺乏了束缚力,人们在现实世界中被压抑的昏暗的一面在互联网中寻求到了生存的空间,网上伦理道德问题日益增多;同时,西方国家利用网络流传一些腐烂的思想,不断冲击着中华民族传统的伦理道德观念,加之网民自身道德修养不高,极易受其影响。

(5)西方国家利用互联网加紧文化渗透,给我国的网络文明建设带来了宏大的阻力。互联网的基础设施有一半以上都设在美国,西方文化在网络上正处于一个霸权地位。互联网作为一个便捷的信息流传方法,无时无刻不在进行着意识形态的奋斗。西方国家利用其在互联网上的优势不断向我国流传资产阶级的腐烂思想,攻击我国社会制度,以达到其文化渗透的预谋。这严重影响着我国的安定团结,对我国的长治久安和长远发展是极其不利的。我国网络文明建设的对策研究

如何采用有效的措施来将互联网的负面影响降到最低,建立一个文明的互联网世界,是我国网络文明建设当前的重要目标。

(1)保持以正确的理论领导网络运动。我国的网络文明建设必须保持以马列主义、毛泽东思想、邓小平理论、“三个代表”重要思想和社会主义荣辱观为领导思想,保持社会主义精力文明建设的领导方针、根本任务和基础原则,还要正确地分析互联网以及人们网络行动的特点,将思想与特点联合起来,用先进的理论占领网络文化阵地,领导网民进步自身的思想程度和自身道德修养,确保我国的网络文明建设的社会主义方向。(2)完善互联网法律法规,依法治网,为网络文明建设营造良好的法制环境。对于网络犯法,既要治标,又要治本,必须综合治理。法律相对于技巧和道德具有更大的威摄力,所以在互联网世界中,法律是必不可少的手段。通过网络立法,建立网络行动监督机制,健全互联网法律法规,把网络主体的责任、权利与任务以法律法规的情势加以明确,使人们知道什么是必须做的,什么是禁止做的,从而规范人们的行动,领导他们正确上网。同时,针对互联网的一系列问题,都要及时合理地立法、执法。

(3)充分利用中华民族精良的传统文化、伦理资源,建设网上文化基地。互联网是文化的载体之一,无论何时,我们都不能疏忽网络中的伦理道德教导。中华文明经历了五千年的凝练,博大高深,我们要充分利用这个优势,有关部门要组织专家学者有步骤、有打算地把中华优良文化成果、伦理道德资源推上网络,用优良的文化占领网络文化阵地,同时从整合中华民族的传统伦理道德资源入手,通过教导和领导,使网民主动担负起继承、发扬中华民族优良伦理资源的神圣使命[3],建设网络文化阵地。

(4)进步互联网科技程度,加强网络的安全戒备措施。网络文明建设是一个极其复杂的系统工程,面对网络垃圾产品,不但需要法律法规及伦理道德对其束缚,更要技巧做保障。要积极开发和研制一些网络安全技巧,推出新的网络安全产品,加强网络安全戒备,对互联网中的不良垃圾产品予以过滤和查封,或从源头上予以堵截,使其不能施展应有的损坏作用。

(5)发动一切社会力量,共同营造良好的网络气氛。

首先,政府机构及相干文化部门要不断加强互联网管理和监督,保持以正确的理论来领导网络行动;不断完善关于互联网的法律法规,做到依法治网、合理管网,坚决扫除不良网络现象。

其次,互联网服务供给商要依法经营,加强管理,尤其要做好安全戒备措施;网站经营要起到弘扬社会主义精力文明建设、流传优良文化及伦理道德、抵制不良思想文化的作用。

第三,互联网用户要进步自身的道德修养,熟知关于互联网的法律法规,要严于律己,争做文明网民,积极增进网络文明建设。

参考文献

[1] 王秋波.关于网络文明建设的思考[J].理论学刊,2001年7月 第4期,第102页.[2] 张波,闫建芳.道德主体教导与网络文明建设[J].大连科学学报(人文科学版),2000年12月第22卷第4期,第32页.[3] 盛湘卾.略论网络伦理教导[J].科技进步与对策,2002年7月,第169页.

下载油田网络建设与安全防护论文(小编整理)word格式文档
下载油田网络建设与安全防护论文(小编整理).doc
将本文档下载到自己电脑,方便修改和收藏,请勿使用迅雷等下载。
点此处下载文档

文档为doc格式


声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:645879355@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关范文推荐

    网络银行安全论文

    网上银行作为一种全新的银行客户服务提交渠道,使客户在享受银行提供的服务时不受时间、空间的限制,因此,近几年各商业银行的网上银行业务发展迅速。据CFCA《中国网上银行调查报......

    油田建设工程安全监督管理办法

    油田建设工程安全监督管理办法第一章 总则第一条为加强大庆油田建设工程安全生产、文明施工管理,保障从业人员人身和财产安全,根据《中华人民共和国建筑法》、《建设工程安全......

    油田建设工程安全监督管理办法

    大庆油田有限责任公司 建设工程安全监督管理办法 第一章 总 则 第一条 为加强大庆油田建设工程安全生产、文明施工管理,保障从业人员人身和财产安全,根据《中华人民共和国建筑......

    油田地面工程建设质量管理探讨论文

    摘要:油田地面工程建设本身存在各种各样的不确定影响因素,这些不确定影响因素也成为各种质量问题出现的“推手”,长期下去,不仅会直接影响到我国建设人员本身的生命安全,而且从长......

    油田地面建设进度管理研究论文

    1加强项目进度管理的措施1.1组建项目管理部门为了达到进度管理的最终目的,需要构建相关的项目管理部门,这是进度管理的基础,也是进度管理的关键,根据工程建设的需要,组建不同的管......

    辐射安全与防护管理制度

    漯河市中心医院 辐射安全与防护管理制度 根据《放射性同位素与射线装置安全和防护条例》(国务院令第449号)和《放射性同位素与射线装置安全许可管理办法》(国家环境保护总局令......

    辐射安全与防护管理制度

    辐射安全与防护管理制度根据《放射性同位素与射线装置安全和防护条例》(国务院令第449号)和《放射性同位素与射线装置安全许可管理办法》(国家环境保护总局令第31号)的规定,结合......

    计算机安全与防护(5篇)

    计算机安全与防护 1网络安全的含义 网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,使其不致因偶然的或者恶意的攻击遭到破坏,网络安全既有技术方面的问......