第一篇:水利工程中防渗技术研究论文
(一)水利工程中防渗技术研究一、水利工程的渗漏原因
1)技术落后。目前出现渗漏的水利工程大多都有一定的时间,鉴于当时科技发展水平的限制,一些水利工程的在运用防渗技术时,对工程的勘察、设计缺乏系统性,工程图纸的设计存在不规范不标准的情况。很多水利工程的建设缺乏根据实际情况对放水、检修、泄洪进行考虑,最终导致了泄漏事件的发生。
2)缺乏监测手段和专业的指导。有些水利工程在施工的过程中没有对质量监督设定监测和控制的手段,施工人员的专业水平有限,对涂料填筑、夯实程度缺缺乏专业性的认识,从而导致出现渗漏问题造成恶性循环。
3)后期维护力度不足。有些水利工程地处偏僻地区,经济发展水平低下,在水利工程维护力度方面不够,缺乏专业的维护人员,从而导致工程年久失修出现渗漏问题。
二、加强水利工程防渗施工的对策
1)做好地基处理工作
在实施水利渠道防渗施工前,需要先按照设计图纸要求的尺寸进行放样工作。后续渠道的开挖也要按照放样的标准进行,提前开挖土方的好处是可以利用自然风降低含水量,有利于加强地基强度。在施工放样的同时,需要根据施工地形的不同判断是要采用开挖还是填方。对于渠道基础坚硬的渠道,为了防止开挖面松动,需要将开挖面清理干净后再回填以确保渠道地基的平整。对于需要填方的渠道,由于水利渠道基础松散,因此需要在衬砌前相应的提高水位,捣实填方的材料,进而提高水利渠道地基的质量。最后在浇筑混凝土的前天对渠道进行削坡处理并严格控制表面的平整度和高程,以防止地基的表面出现灰尘。
2)严格把控材料质量
在水利防渗工程施工过程中,水泥和骨料是是最重要的材料,对防渗工程的质量有着决定性的作用,所以应该将把控水泥和骨料质量放在重要的位置上。水泥按照不同的用途和性能可以分为专用水泥、特种水泥和通用水泥,在水利防渗工程中用到最多的一般是通用水泥,但是通用水泥根据性能也可以分为几种,所以,要根据防渗工程施工实际情况选择适当的水泥,这样才可以保证最大限度的提高水利防渗施工的质量。对水泥的管理过程也是有相当的讲究,比如散装的水泥要优先使用,注意施工现场的水泥要分类储存好,运输和仓储的水泥要注意通风透气,保持干燥,防止受潮。水利工程施工过程会大面积使用到混凝土,作为主要成分的骨料质量必须要得到有力的保证,这样才能保障混凝土的强度,从而提高水利防渗工程的质量。因此,要特别注意骨料的强度、抗冻性能、化学成分和颗粒的大小形状必须得符合防渗施工的要求,骨料的储存空料场要足够大,确保供给量,最好是由适当的盈余量。
3)加强混凝土施工监督
在水利防渗工程会大面积的进行混凝土施工,可以说混凝土的施工质量决定着防渗工程的质量,因此,在混凝土施工过程中一定要做好现场监督工作。混凝土的在投入使用之前需要按照配合比通过实验验证要求,满足设计要求和施工要求。混凝土的配料签发要遵照一定的程序进行实施以保证混凝土的质量。在确保混凝配料比之后,进行搅拌的时间和顺序也是有一定要求的,这样才能最大限度满足设计要求。在施工过程中,混凝土的配合比参数、时间和顺序不可以随意改变,必须得满足施工条件对和易性的要求,坍落度大小可以根据拌合物的条件、施工方法、拌合物构成界面的尺寸、钢筋的密疏和振捣方式来选择。混凝土的运输要遵照实际需求情况选择,但一定要符合专车专用的要求,因为混凝土的运输是连接拌合和浇筑的中间环节,必须得随拌、随运和随用的要求。在夏季的时候,由于天气热,蒸发快,容易造成坍落度损失,所以要做好避免温度过高措施,保护混凝土质量。除此之外,在浇筑过程中要做好基础面的处理和施工缝的处理,如果基础面是砂砾地基,在浇筑前要清理干净和整平建基面,从而有利于混凝土的浇筑。
三、结论
综上所述,在水利工程建设中加强对防渗技术的应用,提高水利防渗施工的质量,有利于保证我国农田灌溉的需水量以及增强蓄洪防洪功能。因此,作为施工队伍在进行水利工程建设中不但要全面应用防渗墙的施工技术,保证防渗墙的质量,而且还要做好渠道施工的地基处理工作,控制好水泥和骨料的质量,对混泥凝土的配合比、拌和、运输养护做好监督和管理工作,充分确保防渗技术的实施有好的物质基础作保障,从而保证我国水利防渗工程的质量。
(二)水利工程中防渗技术研究一、堤坝渗漏原因
我国的水库是世界最多,大大小小有85000余座,这些水利工程在国民经济中发挥了不可忽视的作用。但是因为各种原因,这些水利工程存在不同程度的隐患,不能使其经济效益充分发挥出来,许多大坝需要工程改建或防渗加固。水库大坝与其它建筑物不同,坝的设计与施工除了要考虑大多数建筑物都要考虑的地基变形和基础的稳定性外,还要重点考虑渗漏这一重要因素。堤坝渗漏带来的不仅仅是经济上的严重损失,严重者会对堤坝周围的居民生命财产造成威胁和损失。坝的渗漏问题根据其渗漏部位不同,可分为坝体、坝基、绕坝渗漏3种。渗漏因为施工存在问题有:下游的排水设施设计施工不完善,致使防渗技术不到位。其次还有堤坝周边环境的影响,譬如环境极度寒冷,防渗设施遭到冻胀破坏,地基岩土抗渗的作用没有发挥出来。
二、劈裂灌浆防渗技术的应用
劈裂灌浆防渗技术包括4个方面:
2.1劈裂灌浆技术的原理
劈裂灌浆技术是以水力劈裂理论为基础。劈裂式灌浆法主要用于加固坝身,防止渗漏。在施工中,布孔沿坝轴线,利用坝体应力轴线分布规律,用灌浆的压力劈裂坝体时可以准确的沿坝体轴线灌入泥浆,形成连续的浆体防渗帷幕,并且能够充填、挤压、密实与浆脉相通的裂缝、洞穴、沙层等坝体隐患。孔距一般为3m,孔深视情况而定。
2.2劈裂灌浆技术的优势
劈裂灌浆防渗技术施工快,造价低,具有明显于其它防渗技术的优势,也是工程中最注重的技术优势。劈裂灌浆技术能有效、简单的达到防渗目的。并且经济性,合理性显而易见。就材料而言,材料供应充足,资源丰富,一般能就地取材,大大节约成本,减少环境污染。工程适用范围广,并且不会对原有坝体的防渗功能造成破坏,甚至防渗能力有所提高,不会形成浪费。劈裂式灌浆能很好地处理冒浆、串孔、滑坡、局部隆起等灌浆中常遇到的问题。劈裂式帷幕灌浆的得名是因为灌入的泥浆能在坝的轴向内部形成一道帷幕,这样能有效地改善与提高坝身质量、坝的坚固度和达到防渗的目的。在这些方面是其它的新型防渗技术所难以达到的,总之,比较防渗技术的各方面,劈裂灌浆技术是具有明显优势的一项技术,是值得大力并且广泛推广的。
2.3劈裂灌浆的工艺要求劈裂灌浆的工艺要求有5个方面:
2.3.1适用范围该技术适用范围广泛,主要用于有较高的浸润线,存在较大面积的湿润的坝体;或坝体有流土,管涌等破坏现象,最终导致有不均匀沉陷裂缝等的坝体;或有蚁穴隐患发生的坝体。
2.3.2灌浆孔设计
孔位的确定要根据坝体的应力分布规律、坝体质量、洞穴和裂缝位置、坝体所处地形来考虑。针对不同的灌浆方法,布孔要求也就不同。布孔方法主要有单排布孔、双排布孔、三排布孔、小孔距布孔和多排梅花布孔。单排布孔主要是用于河床段,有效加固坝体防渗;双排和三排布孔主要用于重要的堤坝或者碾压不实、夹杂有风化石块、存在架空隐患的坝体,能有效加强土体强度,改善防渗效果;小孔或多排梅花布孔主要用于坝体应力复杂导致劈裂缝易沿弧切线发展的情况。
2.3.3坝体灌浆控制压力的确定
灌浆大坝的安全和灌浆效果主要受到灌浆压力的影响,所以灌浆压力也是该技术设计的一个重要指标。灌浆压力的大小标准是以形成连续防渗体而不产生有害的水平脉状扩散和变形。该压力值与坝型,坝高,坝的质量,需要灌浆的部位等因素有关,其压力值需要现场灌浆试验得到。
2.3.4坝体灌浆帷幕设计厚度
该厚度是指泥墙固结硬化后的厚度。厚度的确定要考虑到浆体的防渗能力,防渗的技术要求,浆体的固结时间等因素,就各方面因素综合考虑。
2.3.5浆液的选择和制作
浆液的选择需要考虑坝体的土料,一般宜选用与坝体土料物理力学性质基本相似的,或浆液偏黏为宜。浆液的制作采用搅拌机湿法制浆,造好的浆液要过筛去掉大颗粒砂石和其它杂物,随时测定浆液密度和黏度,及时调整水土比。
2.4灌浆的施工
1)常用的灌浆方法是先灌两边,再灌中间。先灌边坡的孔,边坡的孔完工3~5d,水分渗透,渠堤应力回弹,再灌注中间的一排孔。
2)孔的形成和灌浆逐步加密。为了防止灌浆过程中出现串孔现象,采用间隔成孔,逐步灌浆的方法。
3)灌浆时采用分段拔管式灌浆。钻孔时要一步到位,分段是自上而下分段,并且孔内用拔管灌浆方法。分段一般长度为2.0~3.0m,一个孔分为两段灌浆,先对下段孔采用纯压式灌浆,达到灌浆标准后,拔出管再对上段进行同样的灌浆。
三、结语
综上所述,实践表明,采用劈裂灌浆技术处理堤坝裂缝、洞穴等隐患,其机理明确,设计合理,施工技术可行,是消除堤坝隐患的重要措施之一。堤坝经过劈裂灌浆处理,在堤坝内部形成了一道均匀密实的帷幕,使堤坝的密实度提高,防渗能力显著增强。劈裂帷幕灌浆技术具有适用范围广泛,施工设备简单,操作容易,材料资源丰富,效果显著,造价低,经济效益显著的特点。
第二篇:水利工程堤防防渗施工技术的探究
水利工程堤防防渗施工技术的探究
【摘要】堤防防渗工程作为我国防洪工程的重要组成部分,对防洪抗险、工农业发展,人们生命财产安全具有重要意义。本文对水利工程中几种常见的防渗施工技术简单叙述,并通过工程实际进行深入分析,希望对水利工程堤防防渗施工技术研究提供一定的借鉴价值。
【关键词】水利工程;堤防;防渗施工技术
1.前言
堤防工程师我国早期防洪工程,通过堤防的建设,能够对洪水产生一定的约束作用,把洪水控制在一定的洪道范围内,导致相同流量水的深度有所增加,洪水流动速度有所增大,对泄洪排沙提供有利的条件;在河堤上可以围垦造田,使得我国农业产量有所增加;建设堤防能够对风流起到抵御作用,避免风流对沿岸居民生活的影响。但是堤坝在长期运行过程中,受到自然灾害破坏和水侵蚀,导致堤坝出现渗透性的损坏现象,因此必须对堤坝采取有效的防渗技术,以保证堤坝运行安全。
2.常见的防渗施工技术
2.1混凝土防渗墙
混凝土防渗墙施工技术是一种垂直型的防渗施工技术,主要使用于粒状地层防渗工程中。通过混凝土防渗墙施工技术,不仅能够使地基具有永久性的防渗作用,对于存在漏水现象和出现险情堤坝起到良好的防渗效果,保证了堤坝运行的安全性。其施工流程如下:(1)浇筑混凝土型截水墙。主要是利用锯槽成墙的施工工艺,首先于先导孔内,利用锯槽机中刀杆,并以一定倾斜角度,做反复性的上下切割操作,并慢慢向前移动[1]。混凝土的防渗墙主要依据建筑物透水地基对其基底所要求的防渗性,以获取混凝土防渗墙相关施工参数。(2)对混凝土面进行有效处理。混凝土的防渗面和基础面作为防渗施工的重要组成部分,对整个防渗工程质量起着至关重要的作用。由于混凝土的防渗面主要是采取高压水枪和人工凿毛来进行处理的,所以必须将混凝土表面残留的浮皮、废渣及浮浆等杂物彻底清除干净,以使其表面保持清洁和干净。然后将冷底子油涂抹在混凝土表层,需涂抹两篇,并保证涂抹均匀。(3)测量与放线。施工人员可以通过布置测量导线或者利用布置测
量网,明确混凝土防渗墙施工轴线上的每个控制点,然后对混凝土防渗墙施工轴线进行有效的测量。先导孔通过地质性的回转钻机和金钻头型的套管固壁,获取所需的地质芯样,并对其地层界线进行详细的探明,明确不透水地层的界线,掌握每个地层的地质状况。(4)模板的架立工艺。混凝土防渗墙所用的目前主要是由钢板制作而成的,并利用U形卡将模板固定和连接,模板两边应预先平起,并填筑适量的过渡料,为了防止模板架立产生下沉、层热等问题,必须采取垫钢筋的固定措施,以避免模板两边过渡料在回填压实的过程中,出现模板变形或者位移的现象,以使混凝土防渗墙设计宽度保持不变。
2.2帷幕灌浆防渗
帷幕灌浆防渗技术主要通过配合比设计,以形成具有良好胶凝性及流动性的水泥浆液,并利用钻孔将其压进岩层裂缝内,当浆液胶结硬化之后,能够使堤坝岩基强度有所提高,堤坝岩基抗渗性有所改善。其施工流程如下:(1)成孔工艺。成孔作为帷幕灌浆防渗施工重要工序,对其施工质量及施工进度起着至关重要的作用。在放置钻机和安装钻架前,必须将施工场地清理干净,并保证施工场地平整,然后依据工程实际情况铺设地板,搭设钻孔所需的平台,保证钻机安置稳固性和准确性,使得钻杆、灌浆孔及钻机平台形成一条直线[2]。当钻机安置结束后,对钻机及相关设备进行试验,保证钻机及相关设备处于良好的运行状态。在钻孔前,需对钻杆、钻机及相关零部件进行详细的检查,禁止使用已经弯曲或者变形设备。除此之外,因为金钻头成孔中的间隙很小,钻头水口过窄,所以需要充足的泵压和泵量才能达到良好的冷却及冲洗效果。(2)冲洗与试压。当成孔完成后,需利用导管和高压水流,对孔底和孔壁进行连续性的冲洗,直至孔底回水澄清,单孔冲洗时间在30分钟以上,串通孔所用时间在2小时以上,孔底沉渣厚度应低于20厘米。缝隙冲洗压力是灌浆压力80%,当缝隙冲洗结束后,需对水压进行试验,水压试验方法主要以单点法为主,试验压力也是灌浆压力80%。(3)灌浆工艺。若灌浆工艺遵循的是从下至上的分段施工原则,在相对压力条件下,若其注入率在0.4L/min 以下,则应连续灌注30分钟;若注入率在1L/min以下,则需连续灌注1小时。若灌浆工艺遵循的是从上至下的分段施工原则,连续灌注时间必须增加30分钟或者1个小时。在灌注过程中,必须对进浆与回浆间比重进行实时测量。若回浆浓度较
大,则需重新设置进浆与回浆间比重,然后再进行灌浆。如果灌浆效果依然不佳,可需延长灌浆时间[3]。(4)封孔工艺。当灌浆完成后,可采取压力灌浆或者置换灌浆封堵措施进行封孔。按照5:1配合比水泥浆与孔内浆液进行置换,并将孔中灌浆管道取出,再通过高压灌浆对相同配合比水泥浆进行压实,并做好详细的记录。
2.3高喷灌浆防渗
高压喷射灌浆防渗施工技术主要是利用高压射流形成的冲击作用,对堤坝坝基的覆盖层造成干扰,并灌入适量的水泥浆,时水泥浆与灌注地层中的土颗粒相互掺混,最终形成防渗效果良好的墙体。其施工流程如下:(1)喷射角度。在进行高压喷射灌浆前,摆正喷射角度,保证喷射设备保持通畅。(2)浆液配合比。按照工程实际需求,合理设计浆液配合比,浆液密度误差应小于1%。如果浆液密度误差较大,需调整或者重新设计浆液配合比[4]。(3)扰动地层结构。高压喷射形的压力和水流地层结构产生很大压力,使其土体强度出现严重的疲劳问题,地层结构受到严重破坏。(4)稳固地层结构。合理设置高压喷射灌浆切割长度,使得压缩空气能够在水束附近形成气幕,水束产生摩擦力降低,水流能够集中,并作用于高压喷射灌浆切割长度尾端,使得切割颗粒和浆液、水及气体相互融合,并想成混合浆液。在较强气流作用下,使得混合浆液沿着孔壁喷出,升扬的携带功能得到充分发挥,有效排出地层内部细小颗粒,使得地层结构稳固性得到提高[5]。(5)灌浆工艺。沿着气体、水喷射切割线路进行灌浆,对原有地层起到挤压的作用,同时使浆液填筑平整,保证浆液灌注的顺利进行。(6)浆液渗透与凝结。通过静脉灌注,使得浆液渗透进四周土体的孔隙中,并形成一定形状的凝结体,起到良好的防渗作用。
3.实例分析
某水利工程加固段长度为11.7km,而堤坝现阶段防洪效果不佳,堤身较为单薄,渗漏现象较为严重。因此,必须采取高喷防渗处理技术,防渗总长为2090米,钻孔深度2.5至11.05米,喷射高度为8560米。高喷防渗堤段地质状况:按照自上而下顺序为砾石层、杂填土层,飘石层、粉土性质的黏土层、粉质性淤泥黏
土层、黏性土层及基岩层。由此可以看出,该堤坝地质状况十分复杂,堤段土层厚度各不相同。
3.1相关参数
(1)浆液比重值为1.6至1.8g/cm3。(2)回浆比重值为1.25至1.45g/cm3。
(3)喷射压力值为28至34MPa,流量速率值为75L/min。(4)压缩气的压力值为0.7MPa,流量速率至为6m3/min。(5)浆液压力值为 0.98MPa,流量速率值为80L/min。
3.2施工流程
(1)成孔。利用地质钻机对堤坝原有浆固壁进行钻进操作,孔间距应为1。6米。如果在施工过程中遇到石块,则需利用金刚石材质钻头进行钻进操作,其钻进垂直度应为0.5%。(2)安装管道。在对水、气进行试喷并合格后,将管道放置到设计深度,并对其喷射角度进行合理调整。(3)浆液比重。在进行高喷灌浆前,必须对浆液比重进行合理配置,比重值应在1.6至1.8.8g/cm3。(4)高喷灌浆。在高喷灌浆前,需对每个孔洞中的水、气嘴进行严格检查,以防止水、气嘴堵塞对喷射灌浆质量造成影响。在安插管道时,为了避免泥砂阻塞,影响喷嘴效率和质量,需一般喷射,一边插管,水压并在1MPa以下。如果在高喷灌浆过程中,出现不返浆或者漏浆现象,需进行及时且有效的处理。提升速度与浆液用量有着密切联系,如果提升速度过快,将导致防渗墙稳定性较差,并容易形成孔洞,切削半径也与设计长度不符合,导致搭接位置强度有所下降。如果提升速度过慢,将导致浆液冒出,造成不必要的浪费。所以,施工人员必须依据地层地质状况,对提升速度进行合理调整。基岩层提升速度8cm/min、飘石层6cm/min、砾石层6cm/min、粉质土层12cm/min。(5)套管拔除。当高喷灌浆完成之后,即可将孔内套管拔除。
(6)回灌工艺。当高喷灌浆完成之后,浆液会凝固收缩,孔口会沉降。通过静压灌浆方式对已经喷射孔口回灌,直至浆面不再沉降为止。(7)质量控制。在施工过程中,针对不同地层,应该选择不同施工措施,以提高高喷灌浆质量,使得防渗墙墙体较为均匀,连续性良好,连接较为稳定、可靠。
3.3施工效果
通过对该堤坝进行高压喷射灌浆防渗施工工艺,堤坝抗渗性得到大大的提高,堤坝存在的渗漏现象和险情得到有效的治理,使得堤坝运行稳定性和安全性得到的有效的保障。
【参考文献】
[1]覃振师.浅议水利工程中帷幕灌浆施工技术[J].技术与市场,2010,8(09):89-90.[2]张崇明.水利工程中防渗技术的应用分析[J].科技创新导报,2011,7(19):88-89.[3]刘钢,徐镇南.堤防工程防渗施工技术[J].江西建材,2011,23(02):43-45.[4]邱灏.水利工程防渗处理施工技术综评[J].黑龙江水利科技,2011,12(01):76-78.[5]姚作友.水利工程中堤防防渗施工技术[J].中国高新技术企业,2010,22(27):67-68.
第三篇:网络安全技术研究论文.
网络安全技术研究论文
摘要:网络安全保护是一个过程,近年来,以Internet为标志的计算机网络协议、标准和应用技术的发展异常迅速。但Internet恰似一把锋利的双刃剑,它在为人们带来便利的同时,也为计算机病毒和计算机犯罪提供了土壤,针对系统、网络协议及数据库等,无论是其自身的设计缺陷,还是由于人为的因素产生的各种安全漏洞,都可能被一些另有图谋的黑客所利用并发起攻击,因此建立有效的网络安全防范体系就更为迫切。若要保证网络安全、可靠,则必须熟知黑客网络攻击的一般过程。只有这样方可在黒客攻击前做好必要的防备,从而确保网络运行的安全和可靠。
本文从网络安全、面临威胁、病毒程序、病毒防治安全管理等几个方面,联合实例进行安全技术浅析。并从几方面讲了具体的防范措施,让读者有全面的网络认识,在对待网络威胁时有充足的准备。
关键词:网络安全面临威胁病毒程序病毒防治
一、网络安全
由于互联网络的发展,整个世界经济正在迅速地融为一体,而整个国家犹如一部巨大的网络机器。计算机网络已经成为国家的经济基础和命脉。计算机网络在经济和生活的各个领域正在迅速普及,整个社会对网络的依赖程度越来越大。众多的企业、组织、政府部门与机构都在组建和发展自己的网络,并连接到Internet上,以充分共享、利用网络的信息和资源。网络已经成为社会和经济发展的强大动力,其地位越来越重要。伴随着网络的发展,也产生了各种各样的问题,其中安全问题尤为突出。了解网络面临的各种威胁,防范和消除这些威胁,实现真正的网络安全已经成了网络发展中最重要的事情。
网络安全问题已成为信息时代人类共同面临的挑战,国内的网络安全问题也日益突出。具体表现为:计算机系统受病毒感染和破坏的情况相当严重;电脑黑客活动已形成重要威胁;信息基础设施面临网络安全的挑战;信息系统在预测、反应、防范和恢复能力方面存在许多薄弱环节;网络政治颠覆活动频繁。
随着信息化进程的深入和互联网的迅速发展,人们的工作、学习和生活方式正在发生巨大变化,效率大为提高,信息资源得到最大程度的共享。但必须看到,紧随信息化发展而来的网络安全问题日渐凸出,如果不很好地解决这个问题,必将阻碍信息化发展的进程。
二、面临威胁 1.黑客的攻击
黑客对于大家来说,不再是一个高深莫测的人物,黑客技术逐渐被越来越多的人掌握和发展,目前,世界上有20多万个黑客网站,这些站点都介绍一些攻击方法和攻击软件的使用以及系统的一些漏洞,因而系统、站点遭受攻击的可能性就变大了。尤其是现在还缺乏针对网络犯罪卓有成效的反击和跟踪手段,使得黑客攻击的隐蔽性好,“杀伤力”强,是网络安全的主要威胁。
2.管理的欠缺
网络系统的严格管理是企业、机构及用户免受攻击的重要措施。事实上,很多企业、机构及用户的网站或系统都疏于这方面的管理。据IT界企业团体ITAA 的调查显示,美国90%的IT企业对黑客攻击准备不足。目前,美国75%-85%的网站都抵挡不住黑客的攻击,约有75%的企业网上信息失窃,其中25%的企业损失在25万美元以上。
3.网络的缺陷
因特网的共享性和开放性使网上信息安全存在先天不足,因为其赖以生存的TCP/IP协议簇,缺乏相应的安全机制,而且因特网最初的设计考虑是该网不会因局部故障而影响信息的传输,基本没有考虑安全问题,因此它在安全可靠、服务质量、带宽和方便性等方面存在着不适应性。
4.软件的漏洞或“后门”
随着软件系统规模的不断增大,系统中的安全漏洞或“后门”也不可避免的存在,比如我们常用的操作系统,无论是Windows还是UNIX几乎都存在或多或少的安全漏洞,众多的各类服务器、浏览器、一些桌面软件等等都被发现过存在安全隐患。大家熟悉的尼母达,中国黑客等病毒都是利用微软系统的漏洞给企业造成巨大损失,可以说任何一个软件系统都可能会因为程序员的一个疏忽、设计中的一个缺陷等原因而存在漏洞,这也是网络安全的主要威胁之一。
5.企业网络内部
网络内部用户的误操作,资源滥用和恶意行为防不胜防,再完善的防火墙也无法抵御来自网络内部的攻击,也无法对网络内部的滥用做出反应。
网络环境的复杂性、多变性,以及信息系统的脆弱性,决定了网络安全威胁的客观存在。我国日益开放并融入世界,但加强安全监管和建立保护屏障不可或缺。目前我国政府、相关部门和有识之士都把网络监管提到新的高度,衷心希望在不久的将来,我国信息安全工作能跟随信息化发展,上一个新台阶。
三、计算机病毒程序及其防治
计算机网络数据库中存储了大量的数据信息,尤其是当前的电子商务行业 中,网络已经成为其存贮商业机密的常用工具。经济学家曾就“网络与经济”这一话题展开研究,70%的企业都在采取网络化交易模式,当网络信息数据丢失后带来的经济损失无可估量。
1、病毒查杀。这是当前广大网络用户们采取的最普遍策略,其主要借助于各种形式的防毒、杀毒软件定期查杀,及时清扫网络中存在的安全问题。考虑到病毒危害大、传播快、感染多等特点,对于计算机网络的攻击危害严重,做好软件升级、更新则是不可缺少的日常防范措施。
2、数据加密。计算机技术的不断发展使得数据加技术得到了更多的研究,当前主要的加密措施有线路加密、端与端加密等,各种加密形式都具备自己独特的运用功能,用户们只需结合自己的需要选择加密措施,则能够发挥出预期的防范效果。
3、分段处理。“分段”的本质含义则是“分层次、分时间、分种类”而采取的安全防御策略,其最大的优势则是从安全隐患源头开始对网络风险实施防范,中心交换机具备优越的访问控制功能及三层交换功能,这是当前分段技术使用的最大优势,可有效除去带有病毒文件的传播。
例如熊猫烧香病毒给我们带来了很大的冲击,它是一种经过多次变种的蠕虫病毒变种,2006年10月16日由25岁的中国湖北武汉新洲区人李俊编写,2007年1月初肆虐网络,它主要通过下载的档案传染。对计算机程序、系统破坏严重。熊猫烧香其实是一种蠕虫病毒的变种,而且是经过多次变种而来的,由于中毒电脑的可执行文件会出现“熊猫烧香”图案,所以也被称为“熊猫烧香”病毒。但原病毒只会对EXE图标进行替换,并不会对系统本身进行破坏。而大多数是中的病毒变种,用户电脑中毒后可能会出现蓝屏、频繁重启以及系统硬盘中数据文件被破坏等现象。同时,该病毒的某些变种可以通过局域网进行传播,进而感染局域网内所有计算机系统,最终导致企业局域网瘫痪,无法正常使用,它能感染系统中exe,com,pif,src,html,asp等文件,它还能终止大量的反病毒软件进程并且会删除扩展名为gho的文件,该文件是一系统备份工具GHOST的备份文件,使用户的系统备份文件丢失。被感染的用户系统中所有.exe可执行文件全部被改成熊猫举着三根香的模样。除了通过网站带毒感染用户之外,此病毒还会在局域网中传播,在极短时间之内就可以感染几千台计算机,严重时可以导致网络瘫痪。中毒电脑上会出现“熊猫烧香”图案,所以也被称为“熊猫烧香”病毒。中毒电脑会出现蓝屏、频繁重启以及系统硬盘中数据文件被破坏等现象。病毒危害病毒会删除扩展名为gho的文件,使用户无法使用ghost软件恢复操作系统。“熊猫烧香”感染系统的.exe.com.f.src.html.asp文件,添加病毒网址,导致用户一打开这些网页文件,IE就会自动连接到指定的病毒网址中下载病毒。在硬盘各个分区下生成文件autorun.inf和setup.exe,可以通过U盘和移动硬盘等方式进行传播,并且利用Windows系统的自动播放功能来运行,搜索硬盘中的.exe可执行文件并感染,感染后的文件图标变成“熊猫烧香”图案。“熊猫烧
香”还可以通过共享文件夹、系统弱口令等多种方式进行传播。该病毒会在中毒电脑中所有的网页文件尾部添加病毒代码。一些网站编辑人员的电脑如果被该病毒感染,上传网页到网站后,就会导致用户浏览这些网站时也被病毒感染。
由于这些网站的浏览量非常大,致使“熊猫烧香”病毒的感染范围非常广,中毒企业和政府机构已经超过千家,其中不乏金融、税务、能源等关系到国计民生的重要单位。总之,计算机网络系统的安全管理和维护工作不是一朝一夕的事情,而是一项长期的工作,要做好这项工作,需要我们不断总结经验,学习新知识,引入先进的网络安全设备和技术,确保网络的高效安全运行。
参考文献: [1] 施威铭工作室.网络概论.北京: 中国铁道出版社.2003 [2] 高传善, 曹袖.数据通信与计算机网络.北京:高等教育出版社.2004.11 [3] 郭秋萍.计算机网络实用教程.北京航空航天大学出版社 [4] 蔡开裕.计算机网络.北京:机械工业出版社
第四篇:水利工程管理论文
中国小水电建设现状及分析
摘要:当前小水电技术发展趋势呈逐年上升态势,并且小水电技术的广泛应用不仅为国民经济发展提供必要的用电保障,同时还有利于生态环保。结合我国国情出发,分析了目前小水电建设发展状况与工作原理,并提出促进小水电发展的相关建议。
随着近些年全球能源相关产业领域技术的高速发展,我国水电产业技术也同样迅猛发展,在很大程度缓解了我国不少地方区域供电、用电不足的现状。目前来看,全球水电技术的快速发展,不仅为全球提供了占全球发电产量的五分之一的电力能源,同时又为国家经济的快速增长提供了必要支持,为此世界各国都极为重视水电技术的发展。
一、水能资源状况
1.1 我国的水能资源
构成河流水能资源的两大要素是径流和落差,中国具有径流丰沛和落差巨大的优越自然条件。中国境内所有流域面积在100km2 以上的河流共5000 余条。其中,河长在1000km 以上者有20 条;流域面积在1000km2 以上者有1600 余条;水能资源蕴藏量在10MW 以上者有3019 条。
中国河流水能资源蕴藏量676GW,年发电量5920TWh;可能开发水能资源的装机容量378GW,年发电量1920TWh。不论是水能资源蕴藏量,还是可能开发的水能资源,中国在世界各国中均居第一位。
1.2我国小水电资源的特点
在我国小水电被定义为装机容量不超过50 MW(含50 MW)的小型及微型水电站。中小支流遍布全国,小水电资源十分丰富。据初步普查资料统计,小水电资源的蕴藏量为160GW。相应的年电能约为1300TWh;5 万kW(含5 万kW)以下的小水电资源可开发量达到1.28 亿kW。至2004 年我国已开发小水电装机容量为3865 万kW,已开发的小水电资源占可开发资源的32%,已开发的小水电占整个水电装机的约40%,小水电发展潜力也是很大。
在我国电力尚处于短缺状态的地方偏远地区,小型水电技术开发被评定为对促进经济发展最为有利的能源技术之一。不论是促进我国电力事业发展,还是利于生态环境经济建设等方面考虑而言,小水电技术都是促进电力发展的主要技术。同样小水电系统所用的工作系统寿命期限通常能够维持50a以上。也就是说,小水电技术发展所具备的特点是通常规模较小、周期短、成效明显、技术又相对成熟、经济效益与社会效益也非常显著,如果在贫困山区推行这种技术,势必会促进山区经济的提高,实现脱贫致富。另外,由于我国的贫困区域多数集中在中西部地带,且矿物质、水能源都相对充足,保守估计水电开发量可达上亿千瓦,占据全国开发总量比重的80%以上;在我国扶贫资助的592个重点开发县中,其中就有着298个县的水能资源非常充足、丰富。所以近些年来国家极力推崇小水电技术开发,并在中央出台了1号文件把小水电归结为农村中小型基础设施建设重点领域。
二、小水电技术原理与其优势
1.主要原理
小水电技术主要以水轮机的能量转化实现,通过水轮机实现水能转化为机械能这一过程;水轮机的正常工作运转,能够带动发电机或其他系统设施、设备等实现能量转化。由此可以看出,水轮机是小水电技术赖以依靠的重要设备、设施
之一。常规而言,性能强大的水轮机水利工作效率可以达到80%-90%之间,甚至有的工作效率能达到90%以上。当前,水轮机的型号、规模越小,其性能也就越不明显,工作效率也就越低。水轮机的选定主要取决于建站地址的条件及周围环境特性,当然这是决定其选择型号的外部因素,对于型号选择的内部因素主要是根据其自身的作业设定转速,其他因素相对来说也同样重要,如水轮机在水量减少的情况下是否能够充足发电。但最根本的直接因素还是建站选址特性与水轮机内部转速。
小水电技术主要包括流域规划技术,水工建筑物设计施工技术,小型水轮发电机组设备制造技术,水电站计算机监控技术,电网自动化调度技术及输配电计算机监控技术等。
流域规划技术主要包括小流域梯级开发、龙头水库开发、高水头电站跨流域开发等,通过把流域作为一个有机的整体,进行系统研究,找出符合整个流域最大水力资源利用率、最大发电效益、最大社会效益和环境效益的开发方案。目前,小水电流域规划技术发展迅速,并逐步推广应用到全国小水电开发中。小水电的水工建筑物技术主要包括⑴砼重力坝、砌石拱坝、小型砌石连拱支墩坝、砼拱坝、橡胶坝、砼面板堆石坝、土坝等挡水建筑物技术;⑵发电引水、跨流域引水和虹吸式进水等引水建筑物技术。小水电水工建筑物投资比例大,工程进度也受其制约,因此,水工建筑物技术发展可以有效减少工程投资、加快施工进度。
砌石拱坝,特别是较低坝高(小于50m)的水电工程,是目前我国小水电工程挡水建筑物中用得较多的一种坝型。与同等规模的砌石重力坝相比,可节省工程量的1/2~1/3。砌石连拱支墩坝主要有拱形盖板和支墩组成,当河谷宽度较宽,坝高不大,河床及坝两岸基础条件较好时常采用此坝型。使用浆砌石连拱坝可较同等规模的浆砌石重力坝节省工程量30~50%。
2.小水电主要建设优势
整体来说,我国水能资源相当充裕,同时分布较广,遍及全国诸多地方区域,即遍布我国30个省,而集中发展小水电的地带却多数聚集在我国西部地区,其中我国西南地区的小水电资源所占据比重就高达50%以上。为此,国家结合西南地貌及经济发展特点全面实行了小水电电气化发展规划,旨在加强农村、县镇的小水电电气化建设,这不仅因为小水电电气化建设工作能够满足地方经济发展需求、用电需求,同时也是由于国家为了全面促进可再生水能源的发展,扶持地方经济全面协调发展。另外,小水电工程所需的实际规模较小,有别于大型水电工程的结构复杂、繁复,同时小水电运作寿命周期可达50a,对水流要求也不那么严格,有别于大型水利工程的开发与检核,这样对于国家在偏远山区发展水利工程而言,更具吸引力。
三、小水电建设中存在的问题
1.小水电建设自身存在的问题
随着几十年的小水电资源开发,成千上万的小水电站建成后,特别是20 世纪90年代以前,全国共建设大约有2 万多座小水电站,受当时技术和条件制约,小水电建设自身也暴露出了很多问题,如建设标准较低,设施老化失修,资源利用率低,安全隐患突出等等,主要体现在以下几个方面:
(1)生产规模较小,很难形成规模效应。由于小水电装机容量一般不大,而且类型单一,大部分皆为径流式水电站,没有调蓄能力,再加上投资资金也不是很大,很难得到当地主管部门的重视。
2)电站所处位置基本上为偏远山区,由于相对落后的当地经济水平,对电
力消费水平也有限,导致电力输出成本较高。同时,小水电由于地处偏僻,交通不便,单机容量造价较高,往往每千瓦资金需达到8000 元以上,有些引水式电站,土建和隧洞投资较大,同时建设周期较长,往往造成小水电资金严重不足,后期无法继续进行。
(3)电网建设滞后,虽然国家近年来一直在大力进行农网改造,但是由于小水电遍布范围太广,很多小水电区域的电网建设还很落后,这也成为制约一些地方小水电发展建设的瓶颈。特别是山区农村,负荷分散,长距离输送电成本较高。
(4)小水电站电力供应不稳定,存在丰枯和峰谷矛盾。由于大多数的小水电自身调节能力有限,存在“大水大发,小水小发”的现象,在丰水期的时候往往造成电网系统电力有余,而在枯水期的时候又造成电网缺电,生产经营很不稳定。小水电的出力与电网的负荷需求不平衡,也导致大电网对小水电的上网需求,甚至上网价格都没有很高的积极性。小水电建设外部存在问题
小水电建设除了自身存在的问题外,还由于一些外部因素,也制约了其发展,外部存在的问题主要有:
(1)小水电虽然作为清洁的可再生能源,没有煤电所造成的三废环境污染,但是在小水电的生产成本和收益中却没有真正体现,小水电所带来的社会效益、经济效益、扶贫效益和生态保护效益也没有得到真正的体现。
(2)公益性制约。部分小水电站是依附于水利工程而建,除了发电,还兼有防洪、灌溉、供水等综合功能。水电站运行必须首先服从于防洪及工农业用水的需要,造成蓄水期减发或不发,放空迎汛时弃水减发,灌溉供水期不惜超低水位运行或能发峰电发了谷电等。
(3)小水电与大电网存在一些利益上的冲突,由于小水电规模较小,在整个电力领域,属于一个弱势产业,没法和占全国总发电量94% 以上的常规电力相比。由于小水电电价低,没有遵循“同网同质同价”的原则进行合理定价,再加上较高的线损,很多小水电生产企业只能微利保本,效益非常低,只能维持简单再生产,很多企业已经无力实现持续发展。
(4)小水电立项审批手续需要更加规范,由于一般5 万kW 的水电站由省里审批和管理,2 万kW 左右的由市里负责,1 万kW 以下直接由乡镇负责审批和管理,也导致了小水电站建设有点混乱,很多企业“跑马圈地”,先开工建设,再补办各种申报手续,甚至出现了最后建成后,仍然还有手续没办完。
三、促进国家小水电发展的实施对策
1.提高水轮发电机组的运行效率。不管是对水轮机行业来说还是小型电站而言都应当高度重视水轮机的实际质量,积极研发相关技术,尤其是对于低水头电站来说,就应当全面推广灯泡贯流式机组及相关技术。也就是说,利用当前新型技术设备逐步替换以往常规机型设备,如灯泡贯流式机组的出现就替换了以往机组常用的轴流式机组,从而改进原先水轮发电机组尺寸、型号较小,作业效率并不高的特性。另外,对于机组制造企业应当确保产品质量,确保机组流水线生产环节中的质量控制能够达到相应要求、标准,能够整体运输与吊装,从而实现保障机组质量的同时又确保了机组安装周期能够缩短;对于卧式机组应全面推行两点结构的新技术,这主要是由于其能够降低机组的维护周期的同时却又能保障机组产品的使用年限,提高作业运行效率。除此之外,像调速器系统与励磁装置等其他形式的辅助设施、器件等,也要保证其技术含量与能够达到生产质量标准,以此才能保障小水电站机组的正常运作效率。
2.加快农村电网改造步伐,提高电网输送能力,使小水电能够“发得出,送得出”,并尽量减少线损,提高电能质量和收益。同时,能够适当提高小水电上网电价,进行合理测算并定价。通过对我国农村、县镇实行分布式发电,不仅缓解了国内偏远山区用电紧张这一状况,同时通过分散式发电方式的推行,在很大程度上也稳定了农村、县镇电力市场,减轻了中国式地方小水电自给、自供的用电现状压力,从而促进了地方经济发展。
3.对小水电设备进行升级改造,改善工作环境,特别是对一些常规控制的电站进行自动化改造,采用成熟的监控设备,由自动化设备代替纯手动操作,不但可以提高设备运行的安全可靠性,还可以达到减员增效的作用。而且国家近年来实行了智能化水电厂试点和技术投入,建议小水电也要开始考虑走智能化小水电之路,尽量实现“无人值班、少人值守”运行方式,选用智能化的小水电综合自动系统。
4.要因地制宜,综合开发小水电资源。小水电建设必须符合当地的自然条件,不能盲目开发,要制定和完善小水电建设整体规划。结合当地的一些水力资源开发条件,先易后难,效益优先,流域梯级开发,滚动发展。
四.结论
在一些风、光资源丰富的山区,利用当地的地形环境可以建立起小水电与风光互补的发电系统,不仅解决了偏远地区的供电问题,同时该系统还可以带来可观的经济收益。从生态角度来说,利用可再生绿色能源发电对于节能减排、环境保护、气候调节等作用非常大,利用几乎零成本的天然资源替代煤碳进行发电,其污染物减排量带来的环境价值以及节省的购买煤碳的费用也很可观。因此,中国的小水电还有很大的发展空间。
第五篇:ids网络安全论文及技术研究
桂林大学学院
计算机网络专业
毕 业 设 计
题 目: IDS技术在网络安全中的应用
班 级:
11级计算机网络
学 生: 张翼 学 号:
111102111 指导教师: 曹龙
2013年12月33日
目 录 入检测技术发展历史..........................错误!未定义书签。
1.1 什么是入侵检测技术....................错误!未定义书签。1.2 入侵检测应用场景......................错误!未定义书签。2 入侵检测技术在维护计算机网络安全中的使用....错误!未定义书签。
2.1 基于网络的入侵检测....................................10 2.2 关于主机的入侵检测....................错误!未定义书签。3 入侵检测技术存在问题........................错误!未定义书签。4 总结........................................错误!未定义书签。参考文献......................................错误!未定义书签。
IDS技术在网络安全中的应用
摘 要
目前,互联网安全面临严峻的形势。因特网上频繁发生的大规模网络入侵和计算机病毒泛滥等事多政府部门、商业和教育机构等都受到了不同程度的侵害,甚至造成了极大的经济损失。随着互联网技术的不断发展,网络安全问题日益突出。网络入侵行为经常发生,网络攻击的方式也呈现出多样性和隐蔽性的特征。很多组织致力于提出更多更强大的主动策略和方案来增强网络的安全性,其中一个有效的解决途径就是入侵检测系统IDS(Intrusion Detection Systems),本文阐述了IDS的发展历程和它的缺陷,以及其在现网中的应用情况。
关键词:网络安全、网络攻击、黑客、IDS
Abstract
Currently, Internet security is facing a grim situation.Large-scale network intrusions and computer viruses on the Internet frequent flooding and other things and more government departments, business and educational institutions are all subject to varying degrees of abuse, and even caused great economic losses.With the continuous development of Internet technology, network security issues become increasingly prominent.Network intrusion occurs frequently, the way cyber attacks also showing the diversity and hidden features.Many organizations committed to put forward more robust proactive strategies and programs to enhance the security of the network, which is an effective way to solve the intrusion detection system IDS(Intrusion Detection Systems), this paper describes the development process of IDS and its flaws, as well as its application in the current network.Keywords: network security, network attacks, hackers, IDS
第一章 入检测技术发展历史
1.1什么是入侵检测技术
说到网络安全防护,最常用的设备是防火墙。防火墙是通过预先定义规则并依据规则对访问进行过滤的一种设备;防火墙能利用封包的多样属性来进行过滤,例如:来源 IP 地址、来源端口号、目的 IP 地址或端口号、服务类型(如 www.xiexiebang.computer Security Threat Monitoring and Surveillance》(计算机安全威胁监控与监视)的技术报告,第一次详细阐述了
入侵检测概念。他提出了一种对计算机系统风险和威胁的分类方法,并将威胁分为外部渗透、内部渗透和不法行为三种,还提出了利用审计跟踪数据监视入侵活动的思想。这份报告被公认为是入侵检测的开山之作。
第二阶段:模型发展。从1984年到1986年,乔治敦大学的Dorothy Denning和SRI/CSL的Peter Neumann研究出了一个实时入侵检测系统模型,取名为IDES(入侵检测专家系统)。该模型由六个部分组成:主题、对象、审计记录、轮廓特征、异常记录、活动规则,如图3所示。它独立于特定的系统平台、应用环境、系统弱点以及入侵类型,为构建入侵检测系统提供了一个通用的框架。1988年,SRI/CSL的Teresa Lunt等人改进了Denning的入侵检测模型,并开发出了IDES。该系统包括一个异常检测器和一个专家系统,分别用于统计异常模型的建立和基于规则的特征分析检测。
图3 IDES结构框架
第三阶段:百家争鸣。1990年是入侵检测系统发展史上一个分水岭。加州大学戴维斯分校的L.T.Heberlein等人开发出了NSM(Network Security Monitor)。该系统第一次直接将网络流作为审计数据来源,因而可以在不将审计数据转换成统一格式的情况下监控异常主机,从此以后,入侵检测系统发展史翻开了新的一页,两大阵营正式形成:基于网络的IDS和基于主机的IDS。
第四阶段:继续演进。IDS在90年代形成的IDS两大阵营的基础上,有了长足的发展,形成了更多技术及分类。除了根据检测数据的不同分为主机型和网
络型入侵检测系统外,根据采用的检测技术,入侵检测系统可以分为基于异常的入侵检测(Anomaly Detection,AD)和基于误用(特征)的入侵检测(Misuse Detection,MD)。早期的IDS仅仅是一个监听系统或者提供有限的数据分析功能,而新一代IDS更是增加了应用层数据分析的能力;同时,其配合防火墙进行联动,形成功能互补,可更有效的阻断攻击事件。现有的入侵检测技术的分类及相关关系如图4所示。
图4 入侵检测系统分类
1.2入侵检测应用场景
与防火墙不同,IDS是一个监听设备,无需网络流量流经它,便可正常工作,即IDS采用旁路部署方式接入网络。IDS与防火墙的优劣对比如下 1.2.1 IDS的优势:
(1)IDS是旁路设备,不影响原有链路的速度;
(2)由于具有庞大和详尽的入侵知识库,可以提供非常准确的判断识别,漏报和误报率远远低于防火墙;
(3)对日志记录非常详细,包括:访问的资源、报文内容等;(4)无论IDS工作与否,都不会影响网络的连通性和稳定性;(5)能够检测未成功的攻击行为;(6)可对内网进行入侵检测等。1.2.2 IDS的劣势:
(1)检测效率低,不能适应高速网络检测;(2)针对IDS自身的攻击无法防护;(3)不能实现加密、杀毒功能;
(4)检测到入侵,只进行告警,而无阻断等。
IDS和防火墙均具备对方不可代替的功能,因此在很多应用场景中,IDS与防火墙共存,形成互补。
根据网络规模的不同,IDS有三种部署场景:小型网络中,IDS旁路部署在Internet接入路由器之后的第一台交换机上,如图5所示;
图5 小型网络部署
中型网络中,采用图6的方式部署;
图6 中型网络部署
大型网络采用图7的方式部署。
图7 大型网络部署
2.1 基于网络的入侵检测
第二章 入侵检测技术在维护计算机网络安全中的使用
基于网络的入侵检测方式有基于硬件的,也有基于软件的,不过二者的任务流程是相反的。它们将网络接口的形式设置为混杂形式,以便于对全部流经该网段的数据 停止时实监控,将其做出剖析,再和数据库中预定义的具有攻击特征做出比拟,从而将无害的攻击数据包辨认出来,做出呼应,并记载日志。
2.1.1入侵检测的体系构造
网络入侵检测的体系构造通常由三局部组成,辨别为Agent、Console以及Manager。其中Agent的作用是对网段内的数据包停止监视,找出 攻击信息并把相关的数据发送至管理器;Console的次要作用是担任搜集代理处的信息,显示出所受攻击的信息,把找出的攻击信息及相关数据发送至管理 器;Manager的次要作用则是呼应配置攻击正告信息,控制台所发布的命令也由Manager来执行,再把代理所收回的攻击正告发送至控制台。
2.1.2入侵检测的任务形式
基于网络的入侵检测,要在每个网段中部署多个入侵检测代理,依照网络构造的不同,其代理的衔接方式也各不相反。假如网段的衔接方式为总线式的集线器,则把 代理与集线器中的某个端口相衔接即可;假如为替换式以太网替换机,由于替换机无法共享媒价,因而只采用一个代理对整个子网停止监听的方法是无法完成的。因 而可以应用替换机中心芯片中用于调试的端口中,将入侵检测系统与该端口相衔接。或许把它放在数据流的关键出入口,于是就可以获取简直全部的关键数据。
2.1.3攻击呼应及晋级攻击特征库、自定义攻击特征
假如入侵检测系统检测出歹意攻击信息,其呼应方式有多种,例如发送电子邮件、记载日志、告诉管理员、查杀进程、切断会话、告诉管理员、启动触发器开端执行 预设命令、取消用户的账号以及创立一个报告等等。晋级攻击特征库可以把攻击特征库文件经过手动或许自动的方式由相关的站点中下载上去,再应用控制台将其实 时添加至攻击特征库中。而网络管理员可以依照单位的资源情况及其使用情况,以入侵检测系统特征库为根底来自定义攻击特征,从而对单位的特定资源与使用停止维护。2.2关于主机的入侵检测
通常对主机的入侵检测会设置在被重点检测的主机上,从而对本主机的系统审计日志、网络实时衔接等信息做出智能化的剖析与判别。假如开展可疑状况,则入侵检测系统就会有针对性的采用措施。
基于主机的入侵检测系统可以详细完成以下功用: ① 对用户的操作系统及其所做的一切行为停止全程监控; ② 继续评价系统、使用以及 数据的完好性,并停止自动的维护; ③ 创立全新的平安监控战略,实时更新;
④ 关于未经受权的行为停止检测,并收回报警,同时也可以执行预设好的呼应措施;
⑤ 将一切日志搜集起来并加以维护,留作后用。
基于主机的入侵检测系统关于主机的维护很片面细致,但要在网路中片面部署本钱太高。并且基于主机的入侵检测系统任务时 要占用被维护主机的处置资源,所以会降低被维护主机的功能。
第三章 入侵检测技术存在问题
虽然入侵检测技术有其优越性,但是现阶段它还存在着一定的缺乏,次要表现在以下几个方面:
第一,局限性:由于网络入侵检测系统只对与其间接衔接的网段通讯做出检测,而不在同一网段的网络包则无法检测,因而假如网络环境为替换以太网,则其监测范围就会表现出一定的局限性,假如装置多台传感器则又添加了系统的本钱。
第二,目前网络入侵检测系统普通采有的是特征检测的办法,关于一些普通的攻击来讲能够比拟无效,但是一些复杂的、计算量及剖析日子均较大的攻击则无法检测。
第三,监听某些特定的数据包时能够会发生少量的剖析数据,会影响系统的功能。
第四,在处置会话进程的加密成绩时,关于网络入侵检测技术来讲绝对较难,现阶段经过加密通道的攻击绝对较少,但是此成绩会越来越突出。
第五,入侵检测系统本身不具有阻断和隔离网络攻击的才能,不过可以与防火墙停止联动,发现入侵行为后经过联动协议告诉防火墙,让防火墙采取隔离手腕。
总 结
现阶段的入侵检测技术绝对来讲还存在着一定的缺陷,很多单位在处理网络入侵相关的安全问题时都采用基于主机与基于网络相结合的入侵检测系统。当然入侵检测 技术也在不时的开展,数据发掘异常检测、神经网络异常检测、贝叶斯推理异常检测、专家系统滥用检测、形态转换剖析滥用检测等入侵检测技术也越来越成熟。总 之、用户要进步计算机网络系统的平安性,不只仅要靠技术支持,还要依托本身良好的维护与管理。
参考文献
1.雷震甲.网络工程师教程[M].北京:清华大学出版社,2006 2.陈应明.计算机网络与应用[M].冶金工业出版社,2005 3.谢希仁.计算机网络(第二版)[M].北京:电子工业出版社,2001 4.佟洋.网络入侵检测系统模型的研究[D].东北师范大学,2003 5.杜会森,万俊伟网.络安全关键技术[J].飞行器测控学报,2002年04期