目前,在我国的各个行业系统中,无论是涉及科学研究的大型研究所,还是拥有自主知识产权的发展中企业,都有大量的技术和业务机密存储在计算机和网络中,如何有效地保护这些机密数据信息,已引起各单位的巨大关注!防下面是小编为大家整理的性安全论文【五篇】【完整版】,供大家参考。
性安全论文范文第1篇
关键词内部网络;
网络安全
1引言
目前,在我国的各个行业系统中,无论是涉及科学研究的大型研究所,还是拥有自主知识产权的发展中企业,都有大量的技术和业务机密存储在计算机和网络中,如何有效地保护这些机密数据信息,已引起各单位的巨大关注!
防病毒、防黑客、数据备份是目前常用的数据保护手段,我们通常认为黑客、病毒以及各种蠕虫的攻击大都来自外部的侵袭,因此采取了一系列的防范措施,如建立两套网络,一套仅用于内部员工办公和资源共享,称之为内部网络;
另一套用于连接互联网检索资料,称之为外部网络,同时使内外网物理断开;
另外采用防火墙、入侵检测设备等。但是,各种计算机网络、存储数据遭受的攻击和破坏,80%是内部人员所为!(ComputerWorld,Jan-uary2002)。来自内部的数据失窃和破坏,远远高于外部黑客的攻击!事实上,来自内部的攻击更易奏效!
2内部网络更易受到攻击
为什么内部网络更容易受到攻击呢?主要原因如下:
(1)信息网络技术的应用正日益普及,应用层次正在深入,应用领域从传统的、小型业务系统逐渐向大型、关键业务系统扩展。网络已经是许多企业不可缺少的重要的组成部分,基于Web的应用在内部网正日益普及,典型的应用如财务系统、PDM系统、ERP系统、SCM系统等,这些大规模系统应用密切依赖于内部网络的畅通。
(2)在对Internet严防死守和物理隔离的措施下,对网络的破坏,大多数来自网络内部的安全空隙。另外也因为目前针对内部网络安全的重视程度不够,系统的安装有大量的漏洞没有去打上补丁。也由于内部拥有更多的应用和不同的系统平台,自然有更多的系统漏洞。
(3)黑客工具在Internet上很容易获得,这些工具对Internet及内部网络往往具有很大的危害性。这是内部人员(包括对计算机技术不熟悉的人)能够对内部网络造成巨大损害的原因之一。
(4)内部网络更脆弱。由于网络速度快,百兆甚至千兆的带宽,能让黑客工具大显身手。
(5)为了简单和易用,在内网传输的数据往往是不加密的,这为别有用心者提供了窃取机密数据的可能性。
(6)内部网络的用户往往直接面对数据库、直接对服务器进行操作,利用内网速度快的特性,对关键数据进行窃取或者破坏。
(7)众多的使用者所有不同的权限,管理更困难,系统更容易遭到口令和越权操作的攻击。服务器对使用者的管理也不是很严格,对于那些如记录键盘敲击的黑客工具比较容易得逞。
(8)信息不仅仅限于服务器,同时也分布于各个工作计算机中,目前对个人硬盘上的信息缺乏有效的控制和监督管理办法。
(9)由于人们对口令的不重视,弱口令很容易产生,很多人用诸如生日、姓名等作为口令,在内网中,黑客的口令破解程序更易奏效。
3内部网络的安全现状
目前很多企事业单位都加快了企业信息化的进程,在网络平台上建立了内部网络和外部网络,并按照国家有关规定实行内部网络和外部网络的物理隔离;
在应用上从传统的、小型业务系统逐渐向大型、关键业务系统扩展,典型的应用如财务系统、PDM系统甚至到计算机集成制造(CIMS)或企业资源计划(ERP),逐步实现企业信息的高度集成,构成完善的企事业问题解决链。
在网络安全方面系统内大多企业或是根据自己对安全的认识,或是根据国家和系统内部的相关规定,购置部分网络安全产品,如防火墙、防病毒、入侵检测等产品来配置在网络上,然而这些产品主要是针对外部网络可能遭受到安全威胁而采取的措施,在内部网络上的使用虽然针对性强,但往往有很大的局限性。由于内部网络的高性能、多应用、信息分散的特点,各种分立的安全产品通常只能解决安全威胁的部分问题,而没有形成多层次的、严密的、相互协同工作的安全体系。同时在安全性和费用问题上形成一个相互对立的局面,如何在其中寻找到一个平衡点,也是众多企业中普遍存在的焦点问题。
4保护内部网络的安全
内部网络的安全威胁所造成的损失是显而易见的,如何保护内部网络,使遭受的损失减少到最低限度是目前网络安全研究人员不断探索的目标。笔者根据多年的网络系统集成经验,形成自己对网络安全的理解,阐述如下。
4.1内部网络的安全体系
笔者认为比较完整的内部网络的安全体系包括安全产品、安全技术和策略、安全管理以及安全制度等多个方面,整个体系为分层结构,分为水平层面上的安全产品、安全技术和策略、安全管理,其在使用模式上是支配与被支配的关系。在垂直层面上为安全制度,从上至下地规定各个水平层面上的安全行为。
4.2安全产品
安全产品是各种安全策略和安全制度的执行载体。虽然有了安全制度,但在心理上既不能把制度理想化,也不能把人理想化,因此还必须有好的安全工具把安全管理的措施具体化目前市场上的网络安全产品林林总总,功能也千差万别,通常一个厂家的产品只在某个方面占据领先的地位,各个厂家的安全产品在遵守安全标准的同时,会利用厂家联盟内部的协议提供附加的功能。这些附加功能的实现是建立在全面使用同一厂家联盟的产品基础之上的。那么在选择产品的时候会面临这样一个问题,即是选择所需要的每个方面的顶尖产品呢,还是同一厂家联盟的产品?笔者认为选择每个方面的顶尖产品在价格上会居高不下,而且在性能上并不能达到l+1等于2甚至大于2的效果。这是因为这些产品不存在内部之间的协同工作,不能形成联动的、动态的安全保护层,一方面使得这些网络安全产品本身所具有的强大功效远没有得到充分的发挥,另一方面,这些安全产品在技术实现上,有许多重复工作,这也影响了应用的效率。因此网络安全产品的选择应该是建立在相关安全产品能够相互通信并协同工作的基础上,即实现防火墙、IDS、病毒防护系统、信息审计系统等的互通与联动,以实现最大程度和最快效果的安全保证。目前在国内外都存在这样的网络安全联盟实现产品之间的互联互动,达到动态反应的安全效果。
4.3网络安全技术和策略
内部网络的安全具体来说包括攻击检测、攻击防范、攻击后的恢复这三个大方向,那么安全技术和策略的实现也应从这三个方面来考虑。
积极主动的安全策略把入侵检测概念提升到了更有效、更合理的入侵者检测(甚至是内部入侵者)层面。内部安全漏洞在于人,而不是技术。因此,应重点由发现问题并填补漏洞迅速转向查出谁是破坏者、采取弥补措施并消除事件再发的可能性。如果不知道破坏者是谁,就无法解决问题。真正的安全策略的最佳工具应包括实时审查目录和服务器的功能,具体包括:不断地自动监视目录,检查用户权限和用户组帐户有无变更;
警惕地监视服务器,检查有无可疑的文件活动。无论未授权用户企图访问敏感信息还是员工使用下载的工具蓄意破坏,真正的安全管理工具会通知相应管理员,并自动采取预定行动。
在积极查询的同时,也应该采用必要的攻击防范手段。网络中使用的一些应用层协议,如HTTP、Telnet,其中的用户名和密码的传递采用的是明文传递的方式,极易被窃听和获取。因此对于数据的安全保护,理想的办法是在内部网络中采用基于密码技术的数字身份认证和高强度的加密数据传输技术,同时采用安全的密钥分发技术,这样既防止用户对业务的否认和抵赖,同时又防止数据遭到窃听后被破解,保证了数据在网上传输的可靠性。攻击后恢复首先是数据的安全存储和备份,在发现遭受攻击后可以利用备份的数据快速的恢复;
针对WWW服务器网页安全问题,实施对Web文件内容的实时监控,一旦发现被非法篡改,可及时报警并自动恢复,同时形成监控和恢复日志,并提供友好的用户界面以便用户查看、使用,有效地保证了Web文件的完整性和真实性。
4.4安全管理
安全管理主要是指安全管理人员。有了好的安全工具和策略,还必须有好的安全管理人员来有效的使用工具和实现策略。经过培训的安全管理员能够随时掌握网络安全的最新动态,实时监控网络上的用户行为,保障网络设备自身和网上信息的安全,并对可能存在的网络威胁有一定的预见能力和采取相应的应对措施,同时对已经发生的网络破坏行为在最短的时间内做出响应,使企业的损失减少到最低限度。
企业领导在认识到网络安全的重要性的同时,应当投入相当的经费用于网络安全管理人员的培训,或者聘请安全服务提供商来维护内部网络的安全。
4.5网络安全制度
网络安全的威胁来自人对网络的使用,因此好的网络安全管理首先是对人的约束,企业并不缺乏对人的管理办法,但在网络安全方面常常忽视对网络使用者的控制。要从网络安全的角度来实施对人的管理,企业的领导必须首先认识到网络安全的重要性,惟有领导重视了,员工才会普遍重视,在此基础上制定相应的政策法规,使网络安全的相关问题做到有法可依、有据可查、有功必奖、有过必惩,最大限度地提高员工的安全意识和安全技能,并在一定程度上造成对蓄意破坏分子的心理震慑。
目前许多企业已认识到网络安全的重要性,已采取了一些措施并购买了相应的设备,但在网络安全法规上还没有清醒的认识,或者是没有较为系统和完善的制度,这样在企业上下往往会造成对网络安全的忽视,给不法分子以可乘之机。国际上,以ISO17799/BSI7799为基础的信息安全管理体系已经确立,并已被广泛采用,企业可以此为标准开展安全制度的建立工作。具体应当明确企业领导、安全管理员、财物人员、采购人员、销售人员和其它办公人员等各自的安全职责。安全组织应当有企业高层挂帅,由专职的安全管理员负责安全设备的管理与维护,监督其它人员设备安全配置的执行情况。单位还应形成定期的安全评审机制。只有通过以上手段加强安全管理,才能保证由安全产品和安全技术组成的安全防护体系能够被有效地使用。
5结论
要想保证内部网络的安全,在做好边界防护的同时,更要做好内部网络的管理。所以,目前在安全业界,安全重在管理的观念已被广泛接受。没有好的管理思想,严格的管理制度,负责的管理人员和实施到位的管理程序,就没有真正的安全。在有了“法治”的同时,还要有“人治”,即经验丰富的安全管理人员和先进的网络安全工具,有了这两方面的治理,才能得到一个真正安全的网络。
参考文献
[1]杨义先、钮心忻,网络安全理论与技术[M.人民邮电出版社,2003
性安全论文范文第2篇
1临床资料
自1991年元月至2001年12月接受同种异体尸肾移植术高龄患者36例,其中男28例,女8例;
心脏扩大,心胸比〉0.5者31例,占85%;
肺淤血16例,占44%;
心律紊乱8例,占20%;
心包积液10例,占27%;
糖尿病肾病1例,占0.2%。
2结果
2.1并发症转归
本组术前心胸比〉0.5的31例中,二月复查心胸比均有不同程度的缩小,心胸比低于0.5有29例(93%)。
肺淤血、心包积液、心律紊乱患者在出院时全部治愈。
糖尿病肾病患者出院时尿糖基本恢复正常。
2.2成功率
本组患者36例出院时肾功能均恢复正常。
3护理
3.1根据老年患者的生理特点护理
随着年龄的增加,人体各系统、器官功能逐渐减退,主要脏器的代谢能力和机体储备能力及营养状态逐步下降,对“手术侵袭”的反应和处理能力也减弱。因此,术前对高龄患者应进行充分的术前准备,深入病房详问病史,仔细检查和观察,正确估计手术耐受力,术后根据合并症评估危险因素,预测可能出现的并发症,制定护理计划,进行针对性护理。
3.2对于腹水较多的患者,术中在麻醉医师的监护下,间断放腹水,避免术后因腹水造成呼吸困难及胃肠功能不佳,进入ICU后密切观察病情。
3.3注意心肺功能的监测及护理
术后回ICU立即吸氧,监测中心静脉压,必要时给予心电监护,根据尿量和中心静脉压补充液体,尿量每小时超过300ml,适当补充碳酸氢钠和钾,维持水、电解质及酸碱平衡。严格掌握输液速度,以免液体过快加重心脏负担。对于尿量少,有可能补液过多造成心衰的患者,预防性给予强心药物,防止心衰的发生。
3.4对于术后低血压者,应用多巴胺升压,(0.3~0.5ug.kg-1/min)扩张肾血管,防止休克肾发生,扩容补充胶体,及时找寻及消除血压下降的因素。
3.5对于心律失常的患者,严密监测,发现异常及时报告医师进行处理。
3.6对移植肾急性肾衰的患者,按急性肾衰的处理原则,适时透析治疗,严格掌握入水量,等待移植肾功能的恢复。
3.7预防肺部并发症
注意肺部听诊,连续监测血氧饱和度(SO2)的变化。做好肺部体疗,协助病人咳嗽、咳痰。术后平卧6小时后摇高床头,不易咳出分泌物时应采取拍背辅助咳嗽、排痰或用雾化吸入等方法清理呼吸道保持通常。
3.8皮肤护理
协助病人翻身每2小时1次,并定时给予按摩骨突出部位以促进血液循环。也可用气垫床。保持床铺清洁干燥,更换床单时注意动作要轻柔,以防埙伤皮肤。
3.9预防静脉血栓的形成
高龄也是深静脉血栓的危险因素。高龄患者由于术前活动减少,术后制动且合并心肺功能减退导致静脉血流缓慢,因此鼓励患者在床上活动各关节。我们编制了四八拍床上活动操,每班护士协助病人做1~2次。
3.10饮食指导
术后饮食因人而异,因病制宜。嘱患者进食高热量、高蛋白、高纤维素、富含多种维生素的食物。如:面粉、米粉、鱼、瘦肉、新鲜水果和蔬菜。少吃脂肪类食物。如:肥肉、煎炸的食品[1]。高龄患者由于年龄大,钙质流失严重,形成骨质蔬松,还应补充钙。如:牛奶、豆浆等。糖尿病患者应选用优质白蛋白饮食。如:动物食品中的奶类、禽蛋类、水产类的蛋白质营养价值高,利于保护肾脏。
3.11康复指导
患者由于长期疾病的折磨,无论在心理上还是生理上都有一个适应过程,尤其是高龄病人,在护理过程中,针对影响病人心理状态的相关因素采取相应的措施,采用个别讲解的方式向病人介绍术后注意事项、常见并发症防治及免疫抑制剂的应用。帮助病人树立起战胜疾病的信心[2]
参考文献:
性安全论文范文第3篇
关键词:发输电系统;
概率安全性评估;
蒙特卡罗模拟法
STUDYONBASICFRAMEWORKOFPROBABILISTICSECURITYEVALUATIONOFCOMPOSITEGENERATIONANDTRANSMISSIONSYSTEMS
ABSTRACT:Probabilisticsecurityevaluation(PSE)ofcompositegenerationandtransmissionsystemsisoneofacademicfrontieroftheresearchonpowersystemreliability.BasicframeofPSEofcompositegenerationandtransmissionsystemsincludingreliabilityindices,componentmodelsandevaluationalgorithmsisputforwardindetail.AMonte-Carlosimulationmethodbasedframeworkisdeveloped,andabsorbingcomparativelymaturetechniqueappliedinadequacyassessment.Theadequacyandsecurityareintegratedinasameassessmentframe.Atlast,theproposedmethodisappliedtotheIEEE-RTS79system.
KEYWORDS:Compositegenerationandtransmissionsystems;
Probabilisticsecurityevaluation;
Monte-Carlosimulationmethod
1引言
充裕度和安全性是电力系统可靠性的两个方面。长期以来,发输电系统可靠性的研究都局限于充裕度方面。近年来,电力体制改革如火如荼,其显著特点是解除管制和实行市场化。新的电网环境促进了概率安全性研究的发展。
电力产业的解除管制和市场化运营,必然导致经济效益和运行安全性的矛盾。经济及生态环境的压力迫使人们更多地关注如何提高线路的输送容量。实际运行中的线路输送容量已经接近于传统的由确定性方法得到的极限值,甚至超过了此值。这说明确定性方法得到的阈值偏于保守,人们需要一个新的能适应市场环境的更加精确的安全性评估算法,也就是基于概率风险的评估方法。其基本内涵就是通过事件的发生概率和后果的综合效应来评定事件的严重程度,而且事故后果评价不再单纯地用负荷切除量、停电持续时间等电气量表示,更多地采用了货币形式的经济指标。
另外,近年来世界范围内不断发生严重的安全稳定性破坏事故,使大家认识到保障电力系统安全性和对电力市场环境下系统安全稳定性控制研究的重要性。这也是安全性研究得以发展的另一动因。
安全性研究是近20年的事。1988年,美国电力研究院提出的电力系统可靠性评估框架中包含了对安全限制条件的考虑[1]。R.Billinton对之进行了分析和扩展,提出了具体的静态和动态安全限制条件集合[2]。但这只是在充裕度评估中考虑了安全性限制,并不是真正意义上的安全性评估。进一步的研究工作主要有两方面,一个是继续研究各种安全性限制条件对发输电系统可靠性评估的影响[3],另一个是努力将充裕度和安全性评估结合起来,组成发输电系统可靠性评估的整体框架[4,5]。
总之,安全性评估目前还处于初期阶段,没有一个得到公认的实用化的评估方法体系。本文对安全性评估的基本框架进行了研究,提出了有关指标体系、评估方法等一些观点。
2概率安全性评估的基本框架
2.1指标体系
本文从4个方面对安全性评估的系统指标进行了定义。这些定义都是基于采用元件状态持续时间抽样原理的蒙特卡罗模拟法给出的。
(1)反映系统运行状况的指标。具体是系统处于正常、警戒、紧急和极端紧急等状态下的概率值PN、PA、PE和PEE。
式中TN为系统处于正常状态下的模拟抽样持续时间;
T为总模拟时间。
也可以类似地得到PA、PE及PEE的定义式。
由于正常状态和警戒状态难以区分,故本文将其合并在一起,定义为系统可接受运行状态;
将紧急状态和极端紧急状态合并在一起,定义为系统不可接受运行状态,或称系统状态风险指标(CompositeSystemOperatingStateRiskIndex,CSOSRI),即
(2)反映系统暂态稳定性的概率指标。具体有3个指标:
1)失稳概率(ProbabilityofLossOfStability,PLOS)
式中Us为系统失稳时的系统状态集合;
Pi为系统状态i的概率;
ti为系统状态i的持续时间;
T为总模拟时间;
Pus,i为给定系统状态i的失稳概率。
2)失稳频率(FrequencyofLossOfStability,FLOS)(次/年)
式中Nus为系统失稳的次数;
Ni为给定系统状态i的状态数。
3)平均稳定运行时间(MeanTimeToInstability,MTTIS)(h)
(3)综合反映系统暂态稳定性事故的发生概率和事故后果的风险指标(RiskIndexbasedonTotalInterruptionCost,RITIC)(元/h)
式中Im,i为表示事故严重程度的一个值,它是事故i发生后所有损失费用与其持续时间之比。
机组故障停运的费用值为
启动紧急备用电源填补系统功率缺额的费用、机组维修和重新投运的费用、损失负荷的折合费用。其中,Irepl的计算公式为
式中Cemerg和Corig分别为紧急备用机组和常规机组的单位发电量费用值,在电力市场中也可采用上网电价,元/MWh;
Pg为损失的发电容量;
Th为故障机组的停运时间;
t为事故持续时间。
Iload通常为按照产电比理论给出的与损失负荷对应的折合费用。文[6]中给出了我国按地区、行业统计的产电比。可根据损失负荷的容量和各种负荷类型的构成情况,查询相应的产电比,计算停电损失费用值为
式中Pload为切除的负荷容量;
为被切除的负荷的停电时间;
R为产电比,元/MWh。
为了简化计算,忽略有功调整过程的时间,即,因此式(8)和(9)可以简化为
对于线路故障停运,故障后果只包含后两项的对应部分。
上述指标难以详细模拟具体的系统运行状态。因此,需要针对系统各个故障状态定义安全性指标。
对于系统的某一故障状态,除了状态发生概率、持续时间外,还需定义以下指标:
式中FLc表示发生负荷切除的事故集合;
PLC(i)为负荷切除的事件i的有功负荷损失量。
2)停电损失费用严重性指标(SeverityIndexofTotalInterruptionCost,SITIC)(元/h)。该指标就是式(6)中的Im,i变量,具体计算公式见式(7)-(11)。
2.2基本评估算法流程
安全性分析的算法由3部分组成:状态筛选,状态评估,指标计算。其中,状态筛选是算法的关键,可以通过解析法或模拟法实现。
本文采用蒙特卡罗法[7]进行概率安全性评估。它以概率与统计理论为基础,通过计算机模拟产生系统的所有随机过程的各次实现,即样本,在模拟一段较长的时间后,获得足够大的样本量,然后统计分析得到系统的各类指标。图1为整个评估算法的原理性流程图。图中“系统状态模拟及筛选”是通过元件状态持续时间抽样原理实现的。
蒙特卡罗模拟法有3种基本的抽样方法:元件状态抽样法,元件状态持续时间抽样法,系统状态转移抽样法。在进行安全性评估时,选用了元件状态持续时间抽样法,其原因是:
(1)元件状态抽样和元件状态转移抽样均为非时序抽样。而在安全性评估中涉及大量的暂态稳定性分析,需要确定故障前状态、故障中状态及故障后状态,这些信息不能由非时序抽样来提供,因此在安全性分析中这两种方法有一定局限性。
(2)采用元件状态持续时间抽样法,对其随机分布没有特殊要求,因此,可以将实际系统的统计数据直接引入模拟过程,突破常规的数学建模方法的限制,使得计算结果更符合系统的实际情况。
状态筛选的加速技术是整个算法成败的关键。实现加速评估,不外乎有两个途径:①提高每次评估的算法效率;
②尽可能减少需要完全评估的状态。
对于第一点,主要集中在改进概率稳定性分析算法;
而第二点,则包含了丰富的技术内容,各种智能技术(或称自动学习技术),被广泛应用于系统状态的分类辨识,从而不计算或者只需要简单计算就可得到有关的状态特征量,达到加速评估的目的。
研究发现,模拟过程中会出现重复的系统状态。对于这些重复状态,只进行一次完整的评估,而当再次出现该重复状态时,只需要读取以前的评估结果即可。这种“以空间换时间”的思想,为加速评估提供了一条最基本、也是最常用的途径。
采用合并相同系统状态的方法可很明显地减少计算量,例如对IEEE-RTS79的模拟结果表明,在总模拟时间200×104h中出现系统状态113759种,其中不同系统状态14959种,只占全部的13.15%,可见合并相同系统状态后可以大大减少计算量。因此采用存储技术,合并相同系统状态和状态评估结果,可以极大地减少需要评估的状态数,减少计算量。当然,这样做的代价是需要占用大量的存储空间,但对现在的计算机来说,这已经没有任何困难。
安全性评估中下列故障元件可视为相同状态:
(1)发电机本身或者是连接在同一母线上的额定容量、故障率、修复率均相同的不同发电机;
(2)线路本身或者是两端连接母线的线路参数、额定容量、故障率、修复率均相同的多回线路;
(3)变压器本身或者变压器参数、变比、额定容量、故障率、修复率均相同的并联变压器。
另外,忽略发生概率极小的高阶故障状态,也能减少一定的系统状态总数。
3IEEE-RTS79算例分析
应用上述安全性评估框架,采用模拟法对IEEE-RTS79测试系统[8]进行安全性评估。IEEE-RTS79的网络接线如图2所示。
系统包括24条母线和71个元件(其中包括33条线路,5台变压器,1台电抗器,32台发电机),发电机容量从12MW到400MW,总装机容量为3405MW,年最大负荷为2850MW,平均负荷率为61.44%。表1列出了对IEEE-RTS79系统进行安全性评估的基本计算结果。由表可知,随着模拟时间的增加,各指标逐渐趋于平稳。当模拟时间为50×104h时,各项指标都收敛到一比较稳定的值。为了更好地说明蒙特卡罗法的收敛特点,针对失稳概率(PLOS)指标,对该系统模拟200×104h,每隔1000h抽样一个数据样本,可得图3所示的收敛过程变化曲线。
表1反映了故障切除时间服从对数正态分布,均值分别为0.10、0.15、0.20s,方差均为10%的情况。结果表明,当方差相同时,均值越小,失稳概率越小,平均稳定运行时间越长。显然,故障切除越早,越有利于系统的稳定性,安全性水平也越高。
表1还反映了均值为0.15,方差分别为5%和20%的情况。它表明方差加大后,失稳概率会变大。这说明除了故障切除时间期望值对系统稳定性造成影响外,故障切除时间的分布也有较大影响。
由上可见,故障切除时间模型及其参数是影响安全性评估结果的重要因素。
4结论
本文提出了发输电系统安全性评估的基本框架,对指标体系、基本评估算法等进行了详细论述。该评估框架基于蒙特卡罗模拟法,借鉴了充裕度评估中比较成熟的技术,并将充裕度和安全性统一在同一个评估框架中。所提出的安全性指标体系包括与充裕度指标相对应的基本概率、频率指标;
同时提出了基于可靠性经济评估理论的系统暂态稳定性风险指标。可靠性和经济性的结合分析,为可靠性研究成果应用于电力市场提供了可能性。最后,通过对IEEE-RTS79的计算分析,验证了本文评估算法的有效性。
参考文献
[1]EPRIReport.Composite-systemreliabilityevaluation:phaseI-scopingstudy[R].FinalReport,NewYork,EPRIEL-5290,1987.
[2]BillintonR,KhanME.Asecuritybasedapproachtocompositepowersystemreliabilityevaluation[J].IEEETransactionsonPowerSystems,1992,7(1):65-72.
[3]AboreshaidS,BillintonR.Aframeworkforincorporatingvoltageandtransientstabilityconsiderationsinwell-beingevaluationofcompositepowersystems[A].In:IEEEPowerEngineeringSocietySummerMeeting[C],Edmonton,Alberta,Canada,1999,1:219-224.
[4]daSilvaAML,EndrenyiJ,WangL.Integratedtreatmentofadequacyandsecurityinbulkpowersystemreliabilityevaluations[J].IEEETransonPowerSystems,1993,8(1):275-285.
[5]ReiAM,daSilvaAML,JardimJLetal.Staticanddynamicaspectsinbulkpowersystemreliabilityevaluations[J].IEEETransonPowerSystems,2000,15(1):189-195.
[6]郭永基.可靠性工程原理[M].北京:清华大学出版社,施普林格出版社,2002.
性安全论文范文第4篇
论文摘要:网络上的动态网站以ASP为多数,我们学校的网站也是ASP的。笔者作为学校网站的制作和维护人员,与ASP攻击的各种现象斗争了多次,也对网站进行了一次次的修补,根据工作经验,就ASP网站设计常见安全漏洞及其防范进行一些探讨。本文结合ASP动态网站开发经验,对ASP程序设计存在的信息安全隐患进行分析,讨论了ASP程序常见的安全漏洞,从程序设计角度对WEB信息安全及防范提供了参考。
1网络安全总体状况分析
2007年1月至6月期间,半年时间内,CNCERT/CC接收的网络仿冒事件和网页恶意代码事件,已分别超出去年全年总数的14.6%和12.5%。
从CNCERT/CC掌握的半年情况来看,攻击者的攻击目标明确,针对不同网站和用户采用不同的攻击手段,且攻击行为趋利化特点表现明显。对政府类和安全管理相关类网站主要采用篡改网页的攻击形式,也不排除放置恶意代码的可能。对中小企业,尤其是以网络为核心业务的企业,采用有组织的分布式拒绝服务攻击(DDoS)等手段进行勒索,影响企业正常业务的开展。对于个人用户,攻击者更多的是通过用户身份窃取等手段,偷取该用户游戏账号、银行账号、密码等,窃取用户的私有财产。
2用IIS+ASP建网站的安全性分析
微软推出的IIS+ASP的解决方案作为一种典型的服务器端网页设计技术,被广泛应用在网上银行、电子商务、网上调查、网上查询、BBS、搜索引擎等各种互联网应用中。但是,该解决方案在为我们带来便捷的同时,也带来了严峻的安全问题。本文从ASP程序设计角度对WEB信息安全及防范进行分析讨论。
3SP安全漏洞和防范
3.1程序设计与脚本信息泄漏隐患
bak文件。攻击原理:在有些编辑ASP程序的工具中,当创建或者修改一个ASP文件时,编辑器自动创建一个备份文件,如果你没有删除这个bak文件,攻击者可以直接下载,这样源程序就会被下载。
防范技巧:上传程序之前要仔细检查,删除不必要的文档。对以BAK为后缀的文件要特别小心。
inc文件泄露问题。攻击原理:当存在ASP的主页正在制作且没有进行最后调试完成以前,可以被某些搜索引擎机动追加为搜索对象。如果这时候有人利用搜索引擎对这些网页进行查找,会得到有关文件的定位,并能在浏览器中查看到数据库地点和结构的细节,并以此揭示完整的源代码。
防范技巧:程序员应该在网页前对它进行彻底的调试。首先对.inc文件内容进行加密,其次也可以使用.asp文件代替.inc文件,使用户无法从浏览器直接观看文件的源代码。
3.2对ASP页面进行加密。为有效地防止ASP源代码泄露,可以对ASP页面进行加密。我们曾采用两种方法对ASP页面进行加密。一是使用组件技术将编程逻辑封装入DLL之中;
二是使用微软的ScriptEncoder对ASP页面进行加密。3.3程序设计与验证不全漏洞
验证码。普遍的客户端交互如留言本、会员注册等仅是按照要求输入内容,但网上有很多攻击软件,如注册机,可以通过浏览WEB,扫描表单,然后在系统上频繁注册,频繁发送不良信息,造成不良的影响,或者通过软件不断的尝试,盗取你的密码。而我们使用通过使用验证码技术,使客户端输入的信息都必须经过验证,从而可以解决这个问题。
登陆验证。对于很多网页,特别是网站后台管理部分,是要求有相应权限的用户才能进入操作的。但是,如果这些页面没有对用户身份进行验证,黑客就可以直接在地址栏输入收集到的相应的URL路径,避开用户登录验证页面,从而获得合法用户的权限。所以,登陆验证是非常必要的。
SQL注入。SQL注入是从正常的WWW端口访问,而且表面看起来跟一般的Web页面访问没什么区别,所以目前市面的防火墙都不会对SQL注入发出警报,如果管理员没查看IIS日志的习惯,可能被入侵很长时间都不会发觉。
SQL注入攻击是最为常见的程序漏洞攻击方式,引起攻击的根本原因就是盲目信任用户,将用户输入用来直接构造SQL语句或存储过程的参数。以下列出三种攻击的形式:
A.用户登录:假设登录页面有两个文本框,分别用来供用户输入帐号和密码,利用执行SQL语句来判断用户是否为合法用户。试想,如果黑客在密码文本框中输入""""OR0=0,即不管前面输入的用户帐号和密码是什么,OR后面的0=0总是成立的,最后结果就是该黑客成为了合法的用户。
B.用户输入:假设网页中有个搜索功能,只要用户输入搜索关键字,系统就列出符合条件的所有记录,可是,如果黑客在关键字文本框中输入""""GODROPTABLE用户表,后果是用户表被彻底删除。
C.参数传递:假设我们有个网页链接地址是HTTP://……asp?id=22,然后ASP在页面中利用Request.QueryString[""""id""""]取得该id值,构成某SQL语句,这种情况很常见。可是,如果黑客将地址变为HTTP://……asp?id=22anduser=0,结果会怎样?如果程序员有没有对系统的出错提示进行屏蔽处理的话,黑客就获得了数据库的用户名,这为他们的进一步攻击提供了很好的条件。
解决方法:以上几个例子只是为了起到抛砖引玉的作用,其实,黑客利用“猜测+精通的sql语言+反复尝试”的方式,可以构造出各种各样的sql入侵。作为程序员,如何来防御或者降低受攻击的几率呢?作者在实际中是按以下方法做的:
第一:在用户输入页面加以友好备注,告知用户只能输入哪些字符;
第二:在客户端利用ASP自带的校验控件和正则表达式对用户输入进行校验,发现非法字符,提示用户且终止程序进行;
第三:为了防止黑客避开客户端校验直接进入后台,在后台程序中利用一个公用函数再次对用户输入进行检查,一旦发现可疑输入,立即终止程序,但不进行提示,同时,将黑客IP、动作、日期等信息保存到日志数据表中以备核查。
第四:对于参数的情况,页面利用QueryString或者Quest取得参数后,要对每个参数进行判断处理,发现异常字符,要利用replace函数将异常字符过滤掉,然后再做下一步操作。
第五:只给出一种错误提示信息,服务器都只提示HTTP500错误。
第六:在IIS中为每个网站设置好执行权限。千万别给静态网站以“脚本和可执行”权限。一般情况下给个“纯脚本”权限就够了,对于那些通过网站后台管理中心上传的文件存放的目录,就更吝啬一点吧,执行权限设为“无”好了。
第七:数据库用户的权限配置。对于MS_SQL,如果PUBLIC权限足够使用的绝不给再高的权限,千万不要SA级别的权限随随便便地给。
3.4传漏洞
诸如论坛,同学录等网站系统都提供了文件上传功能,但在网页设计时如果缺少对用户提交参数的过滤,将使得攻击者可以上传网页木马等恶意文件,导致攻击事件的发生。
防文件上传漏洞
在文件上传之前,加入文件类型判断模块,进行过滤,防止ASP、ASA、CER等类型的文件上传。
暴库。暴库,就是通过一些技术手段或者程序漏洞得到数据库的地址,并将数据非法下载到本地。
数据库可能被下载。在IIS+ASP网站中,如果有人通过各种方法获得或者猜到数据库的存储路径和文件名,则该数据库就可以被下载到本地。
数据库可能被解密
由于Access数据库的加密机制比较简单,即使设置了密码,解密也很容易。因此,只要数据库被下载,其信息就没有任何安全性可言了。
防止数据库被下载。由于Access数据库加密机制过于简单,有效地防止数据库被下载,就成了提高ASP+Access解决方案安全性的重中之重。以下两种方法简单、有效。
非常规命名法。为Access数据库文件起一个复杂的非常规名字,并把它放在几个目录下。
使用ODBC数据源。在ASP程序设计中,如果有条件,应尽量使用ODBC数据源,不要把数据库名写在程序中,否则,数据库名将随ASP源代码的失密而一同失密。
使用密码加密。经过MD5加密,再结合生成图片验证码技术,暴力破解的难度会大大增强。
使用数据备份。当网站被黑客攻击或者其它原因丢失了数据,可以将备份的数据恢复到原始的数据,保证了网站在一些人为的、自然的不可避免的条件下的相对安全性。
3.5SP木马
由于ASP它本身是服务器提供的一项服务功能,所以这种ASP脚本的木马后门,不会被杀毒软件查杀。被黑客们称为“永远不会被查杀的后门”。我在这里讲讲如何有效的发现web空间中的asp木马并清除。
技巧1:杀毒软件查杀
一些非常有名的asp木马已经被杀毒软件列入了黑名单,所以利用杀毒软件对web空间中的文件进行扫描,可以有效的发现并清除这些有名的asp木马。
技巧2:FTP客户端对比
asp木马若进行伪装,加密,躲藏杀毒软件,怎么办?
我们可以利用一些FTP客户端软件(例如cuteftp,FlashFXP)提供的文件对比功能,通过对比FTP的中的web文件和本地的备份文件,发现是否多出可疑文件。
技巧3:用BeyondCompare2进行对比
渗透性asp木马,可以将代码插入到指定web文件中,平常情况下不会显示,只有使用触发语句才能打开asp木马,其隐蔽性非常高。BeyondCompare2这时候就会作用比较明显了。
技巧4:利用组件性能找asp木马
如:思易asp木马追捕。
大家在查找web空间的asp木马时,最好几种方法结合起来,这样就能有效的查杀被隐藏起来的asp木马。
结束语
总结了ASP木马防范的十大原则供大家参考:
建议用户通过FTP来上传、维护网页,尽量不安装asp的上传程序。
对asp上传程序的调用一定要进行身份认证,并只允许信任的人使用上传程序。
asp程序管理员的用户名和密码要有一定复杂性,不能过于简单,还要注意定期更换。
到正规网站下载asp程序,下载后要对其数据库名称和存放路径进行修改,数据库文件名称也要有一定复杂性。
要尽量保持程序是最新版本。
不要在网页上加注后台管理程序登陆页面的链接。
为防止程序有未知漏洞,可以在维护后删除后台管理程序的登陆页面,下次维护时再通过上传即可。
要时常备份数据库等重要文件。
日常要多维护,并注意空间中是否有来历不明的asp文件。
一旦发现被人侵,除非自己能识别出所有木马文件,否则要删除所有文件。重新上传文件前,所有asp程序用户名和密码都要重置,并要重新修改程序数据库名称和存放路径以及后台管理程序的路径。
做好以上防范措施,您的网站只能说是相对安全了,决不能因此疏忽大意,因为入侵与反入侵是一场永恒的战争!网站安全是一个较为复杂的问题,严格的说,没有绝对安全的网络系统,我们只有通过不断的改进程序,将各种可能出现的问题考虑周全,对潜在的异常情况进行处理,才能减少被黑客入侵的机会。
参考文献
[1]袁志芳田晓芳李桂宝《ASP程序设计与WEB信息安全》中国教育信息化2007年21期.
性安全论文范文第5篇
[论文摘要]目的:探讨激素替代治疗(HRT)的安全性。方法:2002年1月~2007年1月用HRT治疗绝经期妇女106例,应用尼尔雌醇和安宫黄体酮。每半年进行妇科、乳腺的B超检查,每年进行血生化系列检查。结果:用药后高密度脂蛋白胆固醇(HDL-C)明显上升(P<0.05),低密度脂蛋白胆固醇(LDL-C)明显下降(P<0.05),甘油三脂(TG)无明显变化。子宫出血例数在绝经初期为多,用药后子宫内膜厚度和乳腺增生程度无明显增加。结论:定期对接受HRT的妇女进行检查和评价,使HRT的应用更为安全有效。
激素替代治疗(HRT)可有效治疗妇女绝经期症状,提高绝经妇女生活质量,是无可置疑的,已使无数妇女受益[1]。但绝经妇女应用HRT的安全性问题,亦是公众所关注的,现将我院106例应用HRT5年的病例分析如下:
1资料与方法
1.1一般资料
选自2002年1月~2007年1月在我院门诊就诊的绝经妇女106例,应用HRT已满5年者作为研究对象,年龄(51±9)岁,绝经年限1~8年。有子宫者95例,子宫切除术后11例。病例符合以下条件:促卵泡素(FSH)>40U/L,雌二醇(E2)<73.2pmol/L;
既往无HRT史;
无应用HRT的禁忌证;
无内、外科合并症。
1.2治疗方法
有子宫者95例,应用尼尔雌醇2mg口服,2次/月,每3个月加用安宫黄体酮6mg口服,1次/d,连用10d;
子宫切除术后者11例,单用尼尔雌醇,用法同上。
1.3辅助检查
所有对象在用药后每6个月行妇科双合诊及乳腺手法检查。妇科B超监测子宫大小、内膜厚度及附件情况;
B超监测乳腺腺体结构和厚度,必要时行乳腺高频钼钯X线摄片检查。每年检查血脂、血糖及肝肾功能。
1.4检测方法
1.4.1E2、FSH的测定采用天津德普生物制品有限公司提供的药盒,用放免法进行测定。
1.4.2血脂、血糖及肝肾功能检查药盒由日本和光提供,采用酶法测定。HDC-C、LDL-C、药品由上海科华提供,采用免疫的浊法测定;
血糖及肝肾功能检测仪为日立7180全自动生化分析仪。
1.5统计学方法
所有数据采用统计学处理,方法为t检验,采用SPSS6.0软件进行结果分析。
2结果
2.1HRT5年血生化指标的变化
用药前HDL-C(1.1±0.2)mmol/L,用药后(1.3±0.2)mmol/L,与用药前相比,其浓度明显增加(P<0.01);
而LDL-C用药前(3.2±0.1)mmol/L,用药后(3.0±0.1)mmol/L,其浓度明显降低(P<0.05);
TG无明显变化。丙氨酸转氨酶(ALT)、尿素氮(BUN)及血糖等无明显变化(P>0.05),差异无显著性意义。
2.2应用HRT5年与子宫出血的关系
95例有子宫者,绝经1年36例,均有子宫出血,绝经2年29例,其中12例有子宫出血,绝经3年以上30例,其中子宫出血2例。绝经时间越短子宫出血率越高。其次子宫出血与HRT应用时间密切相关,在开始用药的前3年出血率最高,随着HRT时间的延长,出血率逐渐减少。
2.3HRT对子宫的影响
用药前子宫壁厚度(35.3±6.7)mm,用药后(31.2±5.8)mm,随着用药时间的延长,子宫体积逐渐缩小;
子宫内膜厚度,用药前(3.1±1.2)mm,用药后(3.2±1.1)mm,无显著性差异。
2.4HRT对乳腺的影响
每6个月常规行乳腺手法检查及B超检查,用药前乳腺轻度增生7例,用药后4例,用药前乳腺中度增生3例,用药后4例,用药前后均未发现乳腺肿瘤。
3讨论
3.1HRT对血脂、血糖及肝肾功能的影响
本资料显示,对脂代谢产生有益的影响,这一作用是通过增加HDL-C,降低LDL-C而实现的。绝经妇女长期应用HRT,对肝肾功能无不良影响,不增加肝肾负担。在血糖方面现认为雌激素对糖代谢产生有益的影响。HRT能使空腹血糖降低,对胰岛素的敏感性增加[2]。而本文对绝经妇女应用HRT5年中,未发现导致糖耐量异常的病例,说明对血糖无不良影响。长期低剂量HRT,对血糖的作用是安全的。
3.2HRT与子宫出血的关系
子宫出血与绝经时间密切相关。其出血以绝经初期为常见,其原因可能为内源性雌激素与外源性雌激素不同步有关。此外也与患者漏服药物有关。因此,应向患者说明规则用药、按医嘱服药的重要性,这样有助于防止子宫出血。尼尔雌醇口服吸收后储存于脂肪,缓慢释放,为长效雌激素,其特点是能选择性作用于阴道和子宫颈管,而对子宫体、子宫内膜作用很小,而且服用方便,2次/月。绝经后妇女血中雌激素水平下降,子宫萎缩较快,由于使用的是低剂量雌性激素,子宫仍呈萎缩趋势,但萎缩速度较慢。
绝经妇女应用HRT可能引起子宫内膜的增厚,甚至引起子宫内膜癌。这是应用HRT中比较担心的问题。本文应用B超监测子宫内膜厚度,对厚度大于5mm者行诊刮,必要时应用宫腔镜检查。从而为HRT的安全实施提供了保障。
3.3HRT对乳腺的作用
绝经妇女应用HRT后可导致乳腺上皮细胞增殖,上皮密度增加。雌激素联合治疗比单独应用雌激素增殖活动增加明显,这可能是HRT引起乳腺癌的一个原因[3]。定期进行乳腺检查已成为常规制度。本文手法、B超检查、钼靶检查,乳腺增生有减轻者,也有加重者,存在个体差异,但随着用药时间的延长,增生程度减轻者居多,可能与补充性激素剂量较低有关。
随着社会的发展和进步,现代女性对其健康和生活质量越加关注,所以HRT将继续是广大绝经妇女的需求。HRT是妇科常用的一种医疗手段,需要扎实的妇科内分泌知识,透彻了解性激素药物的药理作用,掌握HRT适应证,禁忌证。绝经妇女应用HRT,要知情同意、权衡利弊,应用适时、及时,必须密切观察,定期进行监测评估,绝经妇女应用HRT是安全有效的。
[参考文献]
[1]徐苓.性激素替代治疗的历史现状和展望[J].中国实用妇科与产科杂志,2004,20(8):450.