安全适应性

2024-07-02

安全适应性(精选十篇)

安全适应性 篇1

线路空载运行是电网运行中经常出现的方式, 其一般可分为以下三种情况:

方式1:线路一侧断路器运行, 另一侧断路器停处热备用。电磁环网中系统断点经常采用该方式。

方式2:线路一侧断路器运行, 另一侧断路器停处冷备用。该种方式一般有两种情况:

1) 单元接线的电厂送出线路, 在机组停机备用后将电厂侧断路器停处冷备用;

2) 线路仅单侧断路器有工作, 对设备的安全措施要求只需断路器转至冷备用即可。

方式3:线路一侧断路器运行, 另一侧断路器停处检修。该方式一般是由于线路仅单侧断路器有工作, 对设备的安全措施要求需断路器转至检修状态。

1 线路保护适应性分析

对于本文第一部分中的方式1, 一般情况下线路保护功能正常运行, 能满足该运行方式的要求。对于方式2或者方式3, 若停处冷备用或检修的断路器断开操作电源, 操作箱跳闸位置继电器 (TWJ) 常开接点将失电复归, 对纵联保护和光纤差动保护造成影响, 以下将对该种情况对各种线路保护的影响进行分析。

1.1 纵联保护

1.1.1 闭锁式纵联保护

对于处于方式2或者方式3的线路, 对于断路器运行侧, 若线路出现故障, 保护能正常起动。RCS901闭锁式纵联保护起动时逻辑如图1所示, 无其它保护动作情况下, 单元M12和M16的输出为0, 保护收信8ms后才允许正方向元件动作, 单元M7的输出也为0, 所以单元M13的输出为1, 保护正常起动后将向对侧发闭锁信号。

对于断路器处冷备用或检修侧, 由于闭锁式纵联保护的起动元件中仅能通过电流元件起动, 所以保护中的电流变化量起动和零序过流起动元件将无法起动。RCS901闭锁式纵联保护未起动时逻辑如图2所示。

若将断路器操作电源断开, 断路器三相TWJ均为0, 冷备用侧三相无流, 若弱馈功能未投入, 则根据图中逻辑, 本侧保护收到对侧闭锁信号后将立即向对侧发闭锁信号, 10 s后才能停信。

而对于断路器运行侧, 由图1中逻辑可知, 由于在10 s内收到对侧的闭锁信号, 纵联保护将不会出口动作。所以线路纵联保护将失效, 只能通过后备保护动作隔离故障。

1.1.2 允许式纵联保护

允许式纵联保护仅能通过电流元件起动, 若断路器停处冷备用或检修, 保护中的电流变化量起动和零序过流起动元件将无法起动。RCS901允许式纵联保护未起动时逻辑如图3所示。

若断路器操作电源断开, 断路器三相TWJ均为0, 冷备用侧三相无流, 单元M1的输出为0。若弱馈功能未投入, 单元M3的输出为0, 所以单元M4的输出也为0, 则根据图中逻辑, 单元无论是否收到对侧的允许信号, 本侧保护都不会给对侧发允许信号。

对于断路器运行侧, 保护可以正常起动。RCS901允许式纵联保护起动时逻辑如图4所示。

由图4中逻辑可知, 由于未能收到对侧的允许信号, 纵联保护将不会出口动作。所以线路纵联保护将失效, 只能通过后备保护动作隔离故障。

1.1.3 投入弱馈功能的情况分析

对于闭锁式纵联保护, 若冷备用或检修侧保护的弱馈功能投入, 根据图2的逻辑, 只要相电压或相间电压小于30V, 保护将延时100ms向对侧发闭锁信号。对于断路器运行侧, 根据图1的逻辑, 由于本侧收发信机将自发自收, 经延时后本侧将停发闭锁信号, 保护将正确出口动作, 有效隔离故障。

对于允许式纵联保护, 若冷备用或检修侧保护的弱馈功能投入, 根据图3的逻辑, 只要相电压或相间电压小于30V, 保护将向对侧发信。断路器运行侧, 根据图4的逻辑, 接收到对侧的信号后, 将正确出口动作, 有效隔离故障。

但弱馈功能投入也可能导致保护失效的情况。如图5所示, 若两站之间仅通过单线相连, 若1DL断路器停处冷备用而2DL断路器运行, 且1DL侧保护取的是母线电压, 则XY线故障时, X站内母线电压未降低, 1DL侧保护的相电压和相间电压将仍大于30 V, 根据图2和图3的逻辑, 闭锁式纵联保护和允许式纵联保护即使投了弱馈功能, 也将失效。

1.2 光纤电流差动保护

光纤电流差动保护保护除了能通过电流元件起动外, 还可以通过低电压 (相电压或相间电压小于30 V, 且存在差流) 起动。RCS931电流差动保护的逻辑如图6所示。

由图6中逻辑可知, 若断开断路器操作电源, 断路器三相TWJ均为0, 冷备用侧三相无流, 单元M1和M2的输出为0, 但此时若保护正常起动, 单元M18的输出为1, 则装置能向对侧发差动动作允许信号, 对侧保护接受信号后可以正确出口跳闸。

但是同1.1.3部分的分析, 电压元件也需要相电压或相间电压小于30V, 若出现图5的情况, 低电压无法起动时, 电流差动保护也将失效。

根据以上分析, 对于方式2, 若断开冷备用侧断路器的操作电源, 线路纵联保护将失效, 电流差动保护部分情况下也会失效。在部分情况下, 投入线路保护弱馈功能可以解决该问题, 但也会存在失效的情况。所以一般情况下若需断开冷备用侧断路器的操作电源, 应将运行侧断路器也停电, 将线路转为冷备用或检修状态。

对于方式3, 断路器检修情况下操作电源一般需断开, 线路纵联保护将失效, 电流差动保护部分情况下也会失效。所以一般情况下应将运行侧断路器停电, 将线路转为冷备用或检修状态。

2 备自投的适应性分析

对于方式1, 装设备自投装置的站点需将备自投按适应该运行方式投入。若出现方式2或方式3的运行方式, 已投入运行的备自投可能需要调整。以下以RCS9651C系列备自投为例进行分析。

2.1 进线状态的判别原理

对于RCS9651C系列备自投, 进线状态的判别原理如下[3]:

1) 工作电源和非工作电源判断:断路器在合位经1 s延时, 则判断路器所处进线为工作电源。当满足以下任一条件判断进线为非工作电源:进线检修压板投入;断路器在分位并经1 s延时。

2) 备用电源和非备用电源判断:断路器在分位, 线路电压检查控制字投入且进线有压, 经1s延时, 则断路器所处进线为备用电源。当满足以下任一条件判断进线为非备用电源:进线检修压板投入;断路器在合位;若线路电压检查控制字投入时进线不满足有压条件, 经15 s延时。

2.2 实例分析

某变电站接线如图7所示, 一共四回进线, 且装有备自投装置。正常方式下, Ⅰ母和Ⅱ母均三相有压, 5DL运行正常, 1DL和2DL断路器运行正常, 进线1和进线2为工作电源, 进线3和进线4由对侧充空线运行, 3DL和4DL断路器处于热备用, 进线3和进线4为备用电源, 备自投经延时后充电正常, 处于进线1、2主供, 进线3、4备用的进线备自投方式。

若进线1由本侧充空线运行, 对侧断路器为热备用或冷备用, 则根据工作电源判断, 进线1为工作电源, 但实际上进线1的工作电源功能已失效, 此时需将进线1的检修压板投入, 将进线1转为非工作电源。

若线路3由对侧充空线运行, 且将3DL断路器转为冷备用, 则根据备用电源判断, 线路3仍满足有压条件, 线路3仍为备用电源, 但实际上进线3的备用电源功能已失效, 此时需将进线3的检修压板投入, 将进线3转为非备用电源。

若线路3仍由对侧充空线运行, 将3DL断路器转为冷备用或检修, 并断开断路器的操作电源, 备自投满足动作条件时, 3DL断路器将拒动, 将导致备自投装置放电, 所以在该操作前应将进线3的检修压板投入, 将进线3转为非备用电源。

综上, 装设备自投装置的站点在断路器状态变更时, 需注意备自投装置的适应性, 在工作电源或备用电源失效时, 需将相应进线的检修压板投入。

3 稳控系统的适应性分析

由线路正常运行转换空载运行方式, 可能对稳控系统造成影响, 以下以一个实例进行分析。

3.1 实例分析

某区域电网接线如图8所示, 该区域稳控系统对于500 k V A-B-220 k V D-C电磁环网是否合环运行具有不同的策略。220 k V C站与220 k V D站间的220 k V CD线是否运行将影响稳控系统的策略。

以下分两种情况进行分析。

1) 若220 k V C站有稳控装置, 且220 k V CD线C站侧1DL断路器的HWJ已引入装置, 而220 k V D站侧无稳控装置, 或稳控装置未将220k V CD线D站侧2DL断路器的HWJ引入装置, 稳控装置仅通过单侧断路器判断线路运行情况。则若220 k V CD线由220 k V C站侧充空线运行, 220 k V CD线D站侧2DL断路器停处热备用或冷备用情况下, C站稳控装置线路投停判别逻辑如图9所示, 将误判别220 k V CD线为运行, 从而影响稳控系统策略的正确性。所以该种情况下需将220 k V CD线220 k V C站侧1DL断路器也停运。

2) 若220 k V C站和220 k V D站均无稳控装置, 则该区域稳控系统需要在主站装设运行方式切换压板, 线路转为空载运行后通过压板切换使稳控装置适应当前运行方式。

在稳控系统设计阶段, 应考虑线路空载运行方式对稳控系统策略的影响, 若线路可能出现长时间空载运行的方式, 若线路两侧厂站都有稳控装置, 应考虑在两侧厂站稳控装置中都引入HWJ信息。若只有一侧厂站有稳控装置, 则应考虑在厂站内装设线路运行压板。若两侧厂站都无稳控装置, 则应考虑在主站装设运行方式切换压板。在运行中出现方式调整时, 应及时通过压板切换以适应实际运行方式。

4 结束语

综合以上分析, 线路空载运行对于保护及安全自动装置都有相应的要求, 运行人员应明确分析该种运行方式下保护及安全自动装置的适应性, 及时采取相关措施保证保护和安全自动装置可靠保障电网的安全运行。

摘要:介绍了线路空载运行的几种方式, 然后分别对各种方式下线路保护及安全自动装置的适应性进行了分析。重点分析了线路空载运行方式下, 处冷备用或检修的断路器断开操作电源后, 线路纵联保护和光纤电流差动保护的影响, 并提出相关应对措施。从实例出发, 分析了装设备自投装置的站点在断路器状态变更时, 备自投装置的适应性。最后就线路空载运行方式对稳控系统策略可能造成的影响进行了讨论, 并对稳控系统的设计提出了相关建议。

关键词:空载线路,纵联保护,光纤电流差动保护,备自投,稳控装置

参考文献

[1]RCS-901系列超高压线路成套保护装置技术和使用说明书[Z].南京:南瑞继保电气有限公司, 2006.

[2]RCS-931系列超高压线路成套保护装置技术和使用说明书[Z].南京:南瑞继保电气有限公司, 2006.

[3]RCS-9651C_100819备用电源自投装置技术说明书[Z].南京:南瑞继保电气有限公司, 2012.

安全适应性 篇2

1.可靠性

执法记录仪可靠性是指在规定条件下和规定时间内,完成规定的视音频记录功能,可分为固有可靠性和使用可靠性。固有可靠性是在设计、制造中赋予的,也是我们可以控制的;而使用可靠性则是执法记录仪在实际使用过程中表现出的一种性能的保持能力的特性,它除了考虑固有可靠性因素外,还要考虑操作者使用习惯、使用环境和维修保障等因素的影响。下面分别从这两个方面阐述执法记录仪设备的可靠性。

1.1固有可靠性

执法记录仪具有很好的防护等级,有较强的防水防尘能力,能够应对复杂多变的自然环境,设备外壳防护等级符合优于GB4208-2008中IP68的要求。并具有抗跌落特性,裸机从3米处自由跌落到水泥地面上,任意6个面跌落5次,跌落后都能够正常工作,存储的数据不会丢失。

1.2使用可靠性

执法记录仪是高频率使用设备,设备主要部件要求较高的耐久性,经测试,主要部件使用频率可达到以下要求:电源开关5000次以上,快门50000次以上,液晶显示及开关5000次以上,可动部件5000次以上,模式选择开关5000次以上。

为保证执法记录仪所摄录的视频文件能够清晰准确的记录执法过程,视频信息在显示及回放时,视频图像不会有明显缺陷,物体移动时边缘不会产生锯齿状、拉毛、断裂和马赛克等现象。

执法记录仪对存储的数据加以保护,存储数据不会被本机和未经授权的上位机删除和覆盖,编码视频流有防篡改、防非法复制等认证机制,以保证原始数据的完整性。在出现异常问题时重启,且重启后保存的数据不会丢失或损坏。执法记录仪在电量耗尽或者关机前,可自动保存摄录文件;

在使用过程中,执法记录仪具有电池欠压、存储溢出、视频丢失报警功能,且电池欠压报警后电池剩余容量能保证执法记录仪正常摄录5min,并在取景画面给出报警提示,有足够的缓冲时间留给使用人员做应急处理。为确保摄录视频时间的准确性,执法记录仪本机不能修改时间,防止人为恶意修改时间,在每次连接上位机时通过管理软件由管理员手动校正时间或设备自动与时间服务器同步时间。2.维修性

执法记录仪维修性指的是在规定的条件下和规定的时间内,按规定的程序和方法进行维修时,保持和恢复到规定状态的能力。行业标准中规定维修性工作的目标是确保研制、生产或改进的执法记录仪达到规定的维修性要求,以提高执法记录仪的设备完好性和任务成功性、减少对维修人力及其资源的要求,降低全寿命费用,并为执法记录仪全寿命管理提供必要的信息。

执法记录仪在设计时,选取的是标准化的元器件、零件,不同型号的执法记录仪关键性的零部件(例如镜头、成像器件等)是同种型号,因此具有良好的互换性和通用性,整体上减少了器件和零部件的品种、规格。可互换的零部件接口完全兼容既可功能互换,又可安装互换。

执法记录仪所有外部接口(USB采集口、HDMI投影接口、外置设备接口以及专用数据接口等)在设计时,都避免了使用操作时造成人为差错的可能,即使发生差错也应不危及人机安全,并能立即发觉和纠正。

对于外形相近零部件、重要连接部件和安装时容易发生差错的零部件,在构造上采取了防差错措施;在执法记录仪背甲位置处的标签上,有设备型号、序列号、SN码,通过这些信息可以快速的查出产品批号、出厂时间软件版本等详细信息,便于维修人员精准的维护设备。

3.保障性

保障问题几乎是所有产品经常遇到的普遍性问题,即使是简单的产品也需要保障,因为产品使用要正常地发挥功能或通过维修保持、恢复其功能,必然或多或少地涉及保障。如果执法记录仪本身不好保障或得不到必要的保障,它的功能再好也很难发挥出来。从执法记录仪研制开始就已经考虑它使用和维修过程中的保障问题,把产品设计得能够方便地保障,同时规划好了它的保障资源。

执法记录仪采用成熟的技术和简化的设计,实行通用化、系列化、组合化,采用尽可能减少故障的技术,采用方便维修的措施,充分考虑执法记录仪使用的环境,以及在包装、装卸、储存、运输等过程可能遇到的技术接口问题。基于这些设计和考虑能保证执法记录仪正常使用时,方便、快捷地获得所需能源及其他配套设施,在保障人力与人员方面,公司在全国各大省市自治区共计设有三十多个售后服务网点,并设有备品备件库,能够满足日常简单故障处理,并且拥有二十多么专业的售后人员,能够快速机动的奔赴全国各地,处理现场故障;对客户现场无法处理解决的问题,可将执法记录仪邮寄回公司总部,在总部也有专业维修人员,具有维修所需备件和消耗品。在保障设备方面,有使用和维修所需的测试、校准、检修、试验、搬运、拆装等专业设备和工具。在技术资料方面,有使用和维修所需的说明书、手册、规程、细则、清单、工程图样等。

在设备使用方面,执法记录仪连续摄录大于10小时,录音大于13.5小时,待机大于720小时;开机状态下,电池充电时间小于5小时。执法记录仪可外接电池盒用于扩大电池容量,且具备充电功能。执法记录仪开机后自动或通过操作手动进入省电模式,按下任意键进入预览模式,且自动进入省电模式时间可设置;执法记录仪存储介质容量能保证连续摄录、录音时长满足行标规定的时间及不少于300张的要求,且存储介质容量能达到连续摄录60小时的分辨率为1920*1080、帧数为30帧/s、低画质视频文件,及存储分辨率为7600*4275的照片不少于10000张的要求,存储容量128G;

4.安全性

4.1设备安全性

设备安全性是指不会导致人员伤亡,不会危害健康及环境,不给损失设备能力,是评价设备效能需考虑的因素。执法记录仪出厂时,附有安全技术规范要求的设计文件、产品质量合格证明、安装及使用维修说明、监督检验证明等文件。

4.2 数据安全性

执法记录仪存储介质固化在设备内部,不会轻易被取出,从源头上保证了数据安全性,防止执法视音频数据被窃取、破坏。摄录的视频流经过加密处理,能够防篡改、防非法复制。在数据导出方面,必须有授权的管理人员或者上位机软件才能导出数据;执法记录仪对应的系统管理软件,系统管理软件具有分级管理及授权认证、系统时间及密码设定、对执法记录仪数据进行查询、检索等功能。执法记录仪出现异常问题重启,已保存的数据不丢失或者损坏。设备在电量耗尽前,可自动保存摄录文件,然后再关机。

5.兼容性

执法记录仪可兼容任意符合GA/T947-2015国家行业标准厂商的采集工作站。5.1硬件接口

执法记录仪硬件接口采用的是USB MiniB型接口,符合行标GA/T 947.4-2015中5.1.1硬件接口要求(执法记录仪与执法数据采集设备的硬件接口应采用USB MiniB型接口或USB MicroB型接口)。在满足行标物理接口支持上,执法记录仪同时额外提供专用数据接口。

5.2软件接口

执法记录仪与执法数据采集设备的软件接口,通过SDK形式提供,并且提供对应不同驱动版本的SDK文件。执法记录仪SDK包括数据及基本信息,如产品序号、警员编号(以下简称警号)、管理员密码、电池电量、单位名称、使用者姓名等,这些接口均可以被执法数据采集设备通过SDK调用。执法记录仪支持USB2.0或者以上通信协议,USB接口实际传输速率不低于40Mbps。通讯协议封装SDK开发包以动态库形式提供给第三方执法数据采集设备二次开发,且具有相关开发说明文档和注意事项说明。

6.环境适应性

执法记录仪处于一定的环境之中,在一定的环境条件下使用、运输和贮存,都逃脱不了这些环境的影响。此外,执法记录仪从出厂到报废,除使用过程中的环境条件外,还要经受到运输和贮存环境条件。执法记录仪从以下几个方面体现环境适应性:

6.1耐高低温

合理的结构是执法记录仪耐高低温最为重要的保证,执法记录仪结构综合考虑设备功率密度、总功耗、热源分布、热敏感性、热环境等因素,以此来确定产品最佳的冷却方法;内部电子元器件最大结温的减额准则也符合有关规定,其板上的功率器件,采取有效的措施降低器件与散热器界面的接触电阻。执法记录仪选择的材料在温度变化范围内,不会发生机械故障或破坏完整性,如机件变形、破裂、强度降低等级、材料发硬变脆、局部尺寸改变等。最后,执法记录仪是在高标准的制造和装配环境下进行产品的加工、装联。执法记录仪能够适应高低温(-30℃~+60℃)、高湿、高盐、静电、振动、冲击等复杂环境下正常工作。在高温状态环境下(温度(55+-2)℃),持续时间4小时,试验期间执法仪处于工作状态,试验过程中不会发生状态改变,试验后执法记录仪正常工作;在低温状态环境下(温度(-30+-3)℃),持续时间2小时,试验期间执法记录仪处于工作状态,试验过程中不发生状态改变,试验后执法记录仪能正常工作。高温贮存:温度(60+-2)℃,持续时间16小时,试验期间执法记录仪处于非工作状态,试验后执法记录仪正常工作;低温贮存:温度(-40+-3)℃,持续时间16小时,试验期间执法记录仪处于非工作状态,试验后执法记录仪正常工作; 恒定湿热环境:温度(40+-2)℃,相对湿度(93+-3)%,持续时间4小时,试验期间执法记录仪处于工作状态,试验过程中不发生状态改变,试验后执法记录仪能正常工作;恒定湿热贮存:温度(40+-2)℃,相对湿度(93+-3)%,持续时间48小时,试验期间执法记录仪处于非工作状态,试验后执法记录仪正常工作;温度变化环境:最低温度(-10+-2)℃,最高温度(30+-2)℃,暴露时间1小时,转换时间3min,循环次数4次,试验期间执法记录仪处于工作状态,试验后执法记录仪能正常工作。

6.2防潮、防生物侵害、防腐蚀

执法记录仪通过一定的工艺处理,降低产品的吸水性,内部用高强度与绝缘性能好的涂料填充某些绝缘材料、各种线圈中的空隙、小孔、毛细管,并对零部件、模块等采用密封装置,外部选用防潮性能好的材料;为防止设备在贮存、运输过程中受潮,采取防潮包装,并符合GB5048的规定。

在不影响设备性能的前提下,执法记录仪采用气密式外壳结构,内部空气干燥清洁。并选用耐霉性材料,不利于霉菌生长。为防止设备在贮存、运输过程中长霉,采取防霉包装。

为了提高执法记录仪环境适能力,采用有效的防腐蚀设计;外壳顶部非凹陷结构,避免积水导致腐蚀,外壳结构为无缝隙结构,确保了密封性和电接触性能;USB采集口、外部设备接口等部件的连接部位采取密封措施;执法记录仪整体采用稳定的加工、装联工艺,极大的提高了设备耐腐蚀性能。执法记录仪在盐雾环境下,盐溶液浓度(5+-0.1)%,温度(35+-2)℃,喷雾时间为每隔45min喷雾15min,盐雾沉降量1.0mL/小时.80cm² ~ 2.0mL/小时.80cm²,持续时间48小时,试验期间执法仪处于非工作状态,试验后执法仪能够正常工作,且表面没有锈蚀。

6.3防尘、防雨、抗振动与抗冲击

在执法记录仪结构设计中,外部设备外壳除满足其它要求外,还具备足够的刚度和强度,以承受气流冲击和雨水、冰雹、砂尘的侵蚀;外部装置外壳应采用尘密和水密式设计,以防砂尘和雨水渗入,由此带来的散热、凝露、除湿等问题应有效地加以解决。执法记录仪设备外壳防护等级符合GB4208-2008中IP68的要求,具有良好的防水、防冲击能力。振动环境下,频率范围(10~55~10)小时/z,位移幅值0.35mm,1倍频程/min, X、Y、Z方向各30min,试验期间执法记录仪处于工作状态。试验后执法记录仪及其内部结构单元不会产生永久性的结构变形、机械损伤、电气故障和紧固件松动。执法记录仪内部线路、电路板和接口等接插件没有脱落、松动和接触不良现象。试验后能够正常工作,存储的数据保存良好。冲击环境下,冲击脉冲波形为半正弦,加速度幅值30g,脉冲持续时间11ms,X、Y、Z各3次,试验期间执法记录仪处于工作状态。试验后执法记录仪及其内部结构单元不会产生永久性结构变形、机械损伤、电气故障和紧固件松动。执法记录仪内部线路、电路板和接口等接插件不会脱落、松动和接触不良。试验后能够正常工作,存储数据不会丢失。静电放电抗干扰度下,静电放电抗干扰度试验符合GB/T17626.2中等级3的规定:接触放电,实验电压6KV;空气放电,实验电压8KV。试验期间,执法记录仪不会产生不可恢复的功能或性能丧失或降低,试验后执法记录仪能正常工作,执法记录仪内储存的数据没有丢失。射频电磁场辐射抗干扰度下,射频电磁场辐射抗干扰度试验符合GB/T17626.3中等级3的要求:试验场强10V/m,频率范围80M小时z-1000M小时z。试验期间,执法记录仪不会发生状态改变;试验后执法记录仪正常工作,执法记录仪内贮存的数据不会丢失。

执法数据采集设备综合性能

1.可靠性

执法数据采集设备可靠性是指在规定条件下和规定时间内,完成规定的执法数据采集功能,可分为固有可靠性和使用可靠性。固有可靠性是在设计、制造中赋予的,也是我们可以控制的;而使用可靠性则是执法记录仪在实际使用过程中表现出的一种性能的保持能力的特性,它除了考虑固有可靠性因素外,还要考虑操作者使用习惯、使用环境和维修保障等因素的影响。下面分别从这两个方面阐述执法记录仪设备的可靠性。1.1固有可靠性 执法数据采集设备表面没有明显的凹痕、划伤、裂缝、变形和污染等。表面涂层均匀,没有起泡、龟裂、脱落和磨损,金属零部件无锈蚀及其他机械损伤;零部件紧固无松动,安装可插拔部件的接插件能可靠连接,开关、按钮和其他控制部件的控制应灵活可靠,布局方便使用;表面文字、符号、标志应清晰、端正、牢固;具有安全锁定装置,防止未经授权的拆卸。外壳防护符合GB 4208-2008中IP20要求。执法数据采集设备电源电压在AC 90V-264V范围内,在额定工作电压范围内不需做任何调整就能正常工作。电源(AC)引出线使用三芯电源线,其中地线与设备的保护接地端连接牢固,其接触电阻不会大于0.1欧,并能承受20N的拉力作用60S不损伤和脱落。设备的安全防范报警设备的绝缘电阻、抗电强度和泄漏电流均要符合公安部警用电子产品的检测要求。

1.2使用可靠性 执法数据采集设备稳定性强,MTBF测试在30000小时以上,并提供相应检测报告。当执法数据采集设备产生网络连接故障,能给出声光报警提示,提示声音大于65dB(A),故障报警时间间隔是5分钟,持续时间不小于5分钟;用于分布式系统的执法数据采集设备具有冗余备份功能,当有一块磁盘出现故障或被拔出,不影响数据的正常写入,已存储的数据不会丢失。执法数据采集设备在正常工作条件下的工作噪声不会大于60dB(A)。设备的时间与标准时的计时误差应小于或等于3s/d。执法数据采集设备能自动对接入的执法记录仪进行时间校正,时间应精确到“年、月、日、时、分、秒”。舱位设置在执法数据采集设备的上方,导入端口离地面不低于80cm,无需弯腰即可将执法记录仪接入工作站,方便站立使用; 具备四个360°旋转轮脚,可自由移动,其中两个带刹车卡扣,可使其固定,具备安全锁。

2.维修性

执法数据采集设备维修性指的是在规定的条件下和规定的时间内,按规定的程序和方法进行维修时,保持和恢复到规定状态的能力。行业标准中规定维修性工作的目标是确保研制、生产或改进的执法数据采集设备达到规定的维修性要求,以提高执法记录仪的设备完好性和任务成功性、减少对维修人力及其资源的要求,降低全寿命费用,并为执法记录仪全寿命管理提供必要的信息。

执法数据采集设备在设计时,选取的是标准化的元器件、零件,不同型号的 执法数据采集设备关键性的零部件(例如主板、CPU、内存等)是同种型号,因此具有良好的互换性和通用性,整体上减少了器件和零部件的品种、规格。可互换的零部件接口完全兼容既可功能互换,又可安装互换。

执法数据采集设备所有外部接口(220电源口、USB采集口、RJ45网口、采集接口以及专等)在设计时,都避免了使用操作时造成人为差错的可能,即使发生差错也应不危及人机安全,并能立即发觉和纠正。

对于外形相近零部件、重要连接部件和安装时容易发生差错的零部件,在构造上采取了防差错措施;在执执法数据采集设备背部位置处的标签上,有设备型号、序列号、SN码,通过这些信息可以快速的查出产品批号、出厂时间软件版本等详细信息,便于维修人员精准的维护设备。

3.保障性

从执法数据采集设备研制开始就已经考虑它使用和维修过程中的保障问题,把产品设计得能够方便地保障,同时规划好了它的保障资源。如果执法记录仪本身不好保障或得不到必要的保障,它的功能再好也很难发挥出来。

执法数据采集设备采用成熟的技术和简化的设计,实行通用化、系列化、组合化,采用方便维修的措施,充分考虑执法记录仪使用的环境,以及在包装、装卸、储存、运输等过程可能遇到的技术接口问题。基于这些设计和考虑能保证执法记录仪正常使用时,方便、快捷地获得所需能源及其他配套设施,在保障人力与人员方面,公司在全国各大省市自治区共计设有三十多个售后服务网点,并设有备品备件库,能够满足日常简单故障处理,并且拥有二十多么专业的售后人员,在全国各大省市自治区设有售后服务网点,并设有备品备件库,能够快速机动的奔赴全国各地,处理现场故障;保障设备方面,有使用和维修所需的测试、校准、检修、试验、搬运、拆装等专业设备和工具。在技术资料方面,有使用和维修所需的说明书、手册、规程、细则、清单、工程图样等。

在设备使用方面,执法数据采集设备最大可支持8块6T硬盘存储器,执法数据采集设备运行软件能实现本地升级或通过管理服务器远程升级;管理软件能监测系统内执法数据采集设备的网络连接状态,可通过管理软件远程访问执法数据采集设备,进行如下管理操作: a)可进行执法数据采集设备的用户信息编辑、权限管理、密码修改、删除等设置操作,并可查看是否在线及工作状态。

b)可进行执法数据采集设备的数据查询、检索、删除、上传、下载、重要级别标记、添加描述信息。

c)可按照执法数据采集设备的重要级别和数据采集时间查看文件统计报表。d)可设置执法数据采集设备的名称、文件存储时间等参数。e)可查看执法数据采集设备的的磁盘容量和日志。

4.安全性

4.1设备安全性

设备安全性是指不会导致人员伤亡,不会危害健康及环境,不给损失设备能力,是评价设备效能需考虑的因素。执法数据采集设备出厂时,附有安全技术规范要求的设计文件、产品质量合格证明、安装及使用维修说明、监督检验证明等文件。设备的安全防范报警设备的绝缘电阻、抗电强度和泄漏电流均要符合公安部警用电子产品的检测要求。

4.2使用安全性

当执法记录仪接入执法数据采集设备时,执法数据采集设备能获取执法记录仪的产品序号和警号,并查验该产品序号与警号是否进行了关联配置,如未关联,能通过管理员密码验证和关联配置完成注册。执法数据采集设备可对用户进行分级管理和权限认证,未经授权的用户无法进行操作。执法数据采集设备能自动或手动清空已完成数据上传的执法记录仪内部数据。执法数据采集设备能自动删除超出存储期限的数据,已标记的重点文件不被自动删除。通过管理软件能对系统运行状态及操作进行日志记录,日志内容包括但不限于用户登陆/注销、参数配置、时间校正、数据查询、下载及删除等时间,可设置日志保存时间。执法数据采集设备能自动对设备的运行状态及所有操作进行日志记录,日志内容包括但不限于开/关机、用户登录及操作、执法记录仪的接入/移出、执法记录仪数据采集、故障发生/恢复等时间。存储空间不足100GB时,能给出声光报警提示,提示声音大于65dB(A),故障报警时间间隔5分钟,且持续时间不小于5分钟。执法数据采集设备在数据采集过程中保证数据完整性,具体如下:

a)执法数据采集设备在数据采集过程中可选择任一接入的执法记录仪取消其数据导入,执法记录仪和执法数据采集设备中存储的数据不丢失;

b)执法数据采集设备出现断电、重启、死机或执法记录仪出现意外断开连接等情况,执法记录仪和执法数据采集设备中存储数据及配置信息应不丢失,且在下次正常启动及连接后能自动继续进行数据采集。

5.兼容性 支持连接符合公安部《单警执法视音频记录仪》(GA/T947-2015)标准的品牌、型号的执法记录仪设备(即具备以公安部测评通过产标准型号DSJ-xx开头的标准命名的执法记录仪)进行数据导入管理。

5.1硬件接口

按照行标GA/T 947.4-2015中5.1.1硬件接口要求,执法记录仪与执法数据采集设备的硬件接口应采用USB MiniB型接口或USB MicroB型接口。

执法数据采集设备出厂默认全部采用的是USB MiniB型接口采集线,符合行标规定。对于其它品牌的执法记录仪,硬件接口为USB MiniB型,就能够接入到执法数据采集设备;如果执法记录仪硬件接口为 USB MicroB型,执法数据采集设备可将HUB板上未使用的USB口连接USB MicroB接口的采集线,也能够接入其它品牌的执法记录仪。

5.2软件接口

执法数据采集设备与执法记录仪的软件接口,通过SDK形式提供。执法记录仪提供的SDK包含但不限于以下基本信息:产品序号、警员编号(以下简称警号)、管理员密码、电池电量、单位名称、使用者姓名等。这些接口均可以被执法数据采集设备通过SDK调用。执法记录仪与执法数据采集设备间的数据通讯需遵守行标,采用USB通讯协议,应为USB2.0或者以上。执法记录仪还可以将通讯协议封装SDK开发包以动态库形式提供给二次开发,但需要提供相关开发说明文档和注意事项说明。执法数据采集设备还支持转U盘模式兼容执法仪记录仪。对无法提供SDK开发包的执法记录仪,在转成U盘模式后,在根目录路径下放置一个配置文件,执法数据采集设备根据此配文件,可读取到执法仪设备信息(包括设备编号、警号、用户名、存储路径等),进而导出执法数据,完成对执法仪的兼容。经验证,XXX执法数据采集设备支持东誉达 DSJ-E3、广州耀致DSJ-7V、TCL DSJ-A3和DSJ-A6、智敏DSJ-E8、DSJ-ZM和DSJ-ZQ、中信安 DSJ-H1和DSJ-H3、思卓特DSJ-DL、警翼DSJ-V6、DSJ-V8和 DSJ-V9、安联美嘉DSJ-U5、警圣 DSJ-J8、一电DSJ-P7、DSJ-P9和DSJ-77、八方通达DSJ-F9、天和信德DSJ-T6、诚泰科技DSJ-A3、威尔DSJ-WE、卓越DSJ-HD、卓伟视讯DSJ-J5、星际DSJ-B2、DSJ-B5和DSJ-B6、济南致业DSJ-A1、DSJ-A8、DSJ-AC、DSJ-AF和DSJ-X7、科立讯DSJ-A9、南京名都DSJ-A2、DSJ-M6和DSJ-M8、陕西昱鑫DSJ-Y5、火眼DSJ-HD-3GGPS、海康威视DSJ-HK、中鼎安ZDA-C、恒安DSJ-H9、众里飞扬DSJ-F1、华安DSJ-1E、盾之王DSJ-D1、鑫元盾DSJ-X7、上海卓隆DSJ-YF、鼎盛海特DSJ-DJ、挑战者DSJ-B19等型号执法记录仪的数据导入。

6.环境适应性

执法数据采集设备处于一定的环境之中,在一定的环境条件下使用、运输和贮存,都逃脱不了这些环境的影响。此外,执法数据采集设备从出厂到报废,除使用过程中的环境条件外,还要经受到运输和贮存环境条件。执法记录仪从以下几个方面体现环境适应性:

6.1电磁环境抗干扰 执法数据采集设备的电源插头与外壳裸露金属部件之间,能承受GB16796-2009中表1规定的45小时z~65小时z交流电压的抗电强度实验,历时1miN/A应无击穿和飞弧现象; 执法数据采集设备的电源插头引入端与外壳裸露金属部件之间的绝缘电阻,经相对湿热度为91%~95%,温度为40度,48小时的受潮预处理后,加强绝缘的设备不小于5兆欧,基本绝缘的设备不小于2兆欧,Ⅲ类设备不小于1兆欧。工作电压超过500V的设备,上述绝缘电阻的阻值数应乘以一个系数,该系数等于工作电压除以500V; 电源电压暂降和短时中断抗扰度测试结果如下:

a)电压暂降抗扰度

1)实验电压20%UT,持续时间250个周期,暂降3次,每次间隔10s 2)实验电压30%UT,持续时间25个周期,暂降3次,每次间隔10s 3)实验电压60%UT,持续时间10个周期,暂降3次,每次间隔10s b)短时中断抗扰度

实验电压0%UT,持续时间0.5个周期、1个周期和250个周期各中断3次,每次间隔10s 实验期间,数据采集站不会出现因条件实验而导致的损坏、故障货状态改变现象。条件实验期间允许指示装置闪烁,但EUT无永久行损坏或输出端口无任何改变。试验后,数据采集站功能正常; 执法数据采集设备处于工作状态,接触放电±6kV,空气放电±2kV、±4kV和±8kV,放电间隔1s,每个放电点施加正负极性各10次。实验期间,执法数据采集设备不会出现因条件实验而导致的损坏、故障货状态改变现象。条件实验期间允许指示装置闪烁,但EUT无永久行损坏或输出端口无任何改变。试验后,执法数据采集设备功能正常; 执法数据采集设备处于工作状态,将幅度为±2kV的电快速瞬变脉冲群信号施加到执法数据采集设备电源线上。实验期间,执法数据采集设备不会出现因条件实验而导致的损坏、故障货状态改变现象。条件实验期间允许指示装置闪烁,但EUT无永久行损坏或输出端口无任何改变。试验后,执法数据采集设备功能正常; 采用正弦波幅度调制,调制频率 1k小时z,调制度80%,在80M小时z~100M小时z频率范围内对执法数据采集设备进行场强为10V/m的射频电磁场辐射抗扰度扫频实验。实验期间,执法数据采集设备不会出现因条件实验而导致的损坏、故障货状态改变现象。条件实验期间允许指示装置闪烁,但EUT无永久行损坏或输出端口无任何改变,并符合GB/T 30148-2013中10.4条的其他规定。试验后,执法数据采集设备功能正常; 执法数据采集设备处于工作状态,浪涌组合波波前时间1.2us、半峰值时间50us,在电源输入端线-线间施加±0.5kV、±1kV和±2kV峰值电压。实验期间,执法数据采集设备不会出现因条件实验而导致的损坏、故障货状态改变现象。条件实验期间允许指示装置闪烁,但EUT无永久行损坏或输出端口无任何改变。试验后,执法数据采集设备功能正常;

6.2耐高低温 合理的结构是执法记录仪耐高低温最为重要的保证,执法记录仪结构综合考虑设备功率密度、总功耗、热源分布、热敏感性、热环境等因素,以此来确定产品最佳的冷却方法;内部电子元器件最大结温的减额准则也符合有关规定,其板上的功率器件,采取有效的措施降低器件与散热器界面的接触电阻。执法记录仪选择的材料在温度变化范围内,不会发生机械故障或破坏完整性,如机件变形、破裂、强度降低等级、材料发硬变脆、局部尺寸改变等。最后,执法记录仪是在高标准的制造和装配环境下进行产品的加工、装联。在高温工作环境下,温度55±2℃、持续时间2小时、执法数据采集设备处于工作状态。试验后能够正常工作; 在高温贮存环境下,温度60±2℃、持续时间16小时,执法数据采集设备处于非工作状态。试验后恢复2小时,能够正常工作; 在低温工作环境下,温度-10±3℃、持续时间2小时,执法数据采集设备处于工作状态。试验后能够正常工作; 在低温贮存环境下,温度-25±3℃、持续16小时,执法数据采集设备处于非工作状态。试验后恢复2小时,能够正常工作; 在恒定湿热工作环境下,相对湿度(93±3)%、温度40±2℃、持续时间48小时,执法数据采集设备处于非工作状态,能够正常工作; 在恒定湿热贮存环境下,相对湿度(93±3)%、温度40±2℃、持续时间48小时,执法数据采集设备处于非工作状态,能够正常工作; 执法数据采集设备在正常工作条件下,连续工作168小时,每间隔24小时在满负荷条件进行不少于2小时的数据采集,不会出现电气、机械或软件的故障。

6.3防潮、防生物侵害、防腐蚀

执法数据采集设备通过一定的工艺处理,降低产品的吸水性,内部用高强度与绝缘性能好的涂料填充某些绝缘材料、各种线圈中的空隙、小孔、毛细管,并对零部件、模块等采用密封装置,外部选用防潮性能好的材料;为防止设备在贮存、运输过程中受潮,采取防潮包装,并符合GB5048的规定。

安全适应性 篇3

关键词:转基因;棉花;中ZM1514;适应性;安全性

中图分类号:S562.037

文献标志码:A

文章编号:2095-3143(2015)03-0039-03

DOI:10.3969/j.issn.2095-3143.2015.03.009

O 引言

中ZM1514是以丰产、高衣分、抗病能力强的鄂抗棉9号为母本,双价转基因抗虫棉中棉所45为父本,配组杂交,经南繁加代选育而成的高产优质大铃品种,由中国农业科学院棉花研究所选育。为评价其在长江下游地区(盐城)的生态适应性及安全性,作者于2013-2014年以中ZM1514、转基因抗虫棉对照鄂杂棉10号、非转基因抗虫棉苏棉22号为试验材料,在江苏沿海地区农业科学研究所试验基地进行对比试验研究,旨在为该品种在长江下游地区推广利用提供科学依据。

1 材料与方法

1.1 生态适应性试验

试验以中棉所提供的中ZM1514为研究对象,市场购得的鄂杂棉10号为第1对照(CKI),江苏沿海地区农业科学研究所生产的苏棉22号(非转基因)为第2对照(CK2),共3个材料,3次重复,小区面积40㎡;营养钵育苗移栽,4月8日播种,5月16号移栽,移栽密度27000株/h㎡,其他栽培技术及管理全试验统一进行。生长期间定点定期调查棉花植株性状,吐絮后分小区收花计产,10月中旬分处理采收50铃,测定单铃重、衣分、籽指等。

1.2 安全性评价试验

试验材料同生态适应性试验,每个品种种植40㎡,不设重复,同一品种设治虫和不治虫区,调查记载两品种的生物学性状、田间生物种群分布等。

2 结果与分析

2.1 单株性状

生态适应性主要从棉花的单株性状和产量性状进行评估。从表1可以看出,中ZM1514的植株性状与2个对照品种基本一致,其中,果枝层数以中ZM1514最高,为21.8个/株,单株结铃数以苏棉22号最高,为29.4个。

2.2 产量性状

由表2可以看出,中ZM1514的产量性状与长江流域两个对照品种无明显差异。其中,单位面积总铃数以苏棉22最多,为793800个/h㎡,单铃重以鄂杂棉10号最高,为5.9g,衣分以苏棉22最高,为40.2%。籽棉单产和皮棉单产均以鄂杂棉10号为最高,经DANCAN'S新复极差测验,籽棉、皮棉产量差异未达0.05显著水平。

2.3 田间抗虫性

2013年6月下旬利用庆大霉素1000mg/kg,对供试材料进行涂叶测试,结果显示中ZM1514抗虫株率达98%,转基因品种鄂杂棉10号抗虫株率为89%。8月19日调查田间棉铃虫、盲椿象、甜菜夜蛾等害虫及七星瓢虫、草蛉等的发生情况,调查数据显示中ZM1514与鄂杂棉10号无明显差异(见表3),说明中ZM1514对棉田生物种群的影响与转基因品种鄂杂棉10号无明显异。与非抗虫棉苏棉22相比,中ZM1514对棉铃虫有明显的抗性,中ZM1514百株虫量为17头,而苏棉22号为67头,但两者之间卵量相差不大,说明对落卵量影响不大(见表3)。

2014年的结果与2013年相似。8月4日通过调查各类棉田的生物种群,中ZM1514与两对照相比对棉铃虫和甜菜夜蛾表现出一定抗性,与非抗虫棉苏棉22相比,中ZM1514棉铃虫、甜菜夜蛾百株虫量分别为0和8头,而苏棉22号分别为3和28头,这两种害虫发生量相差较大,但两者之间棉铃虫卵量相差不大(见表4)。2014年棉铃虫发生轻,与当年8、9月份雨水多,对棉铃虫成活不利有关。

从表4还可以看出:抗虫棉中ZM1514种植区与非转基因品种苏22种植区的天敌数量相近,表明中ZM1514对天敌种群的影响与非抗虫棉无明显差异。

3 结论

通过对供试材料生态适应性的研究,中ZM1514棉花品种在长江下游地区(江苏棉区)种植是适宜的,籽棉产量接近3750kg/h㎡,皮棉产量接近1500kg/h㎡,与当地主栽品种无明显差异。该品种种植后,棉田生物种群与非转基因品种苏棉22号相比,棉铃虫幼虫减少明显,但落卵量无明显差异;与转基因品种鄂杂棉10号相比,棉田虫相、虫态和天敌数量均无明显差异,说明中ZM1514选育所采用的转基因技术有效的,对环境是安全的。

信息安全技术投资的自适应模型 篇4

一、信息安全技术投资的定义及内容

信息安全是现代社会关注的焦点话题, 不少企业和相应部门投入大量资金, 购买不同的信息安全技术和安全措施, 以提高网络信息系统的安全性。但实际情况时, 我国的网络信息安全仍然存在不少问题。我国虽在信息安全技术方面不断加大投入, 但产生的信息安全事故还是很多。不同的组织机构必须在自身的信息安全技术投资和策略上进一步加大思考力度, 以做出最恰当的信息安全技术投资方案。

信息安全技术的内涵不断向处延展, 从开始的保密性信息逐渐发展成为信息必须具备完整、可用、可控和不可否认等四种性能, 到现在又进步为可以对信息实施攻击、信息防范、信息检测、信息控制、信息管理及信息评估等多方面的理论和实际技术。

现在的信息的基础性安全技术主要包括:身份认证、边界防护、访问控制、主机加固、安全审计和检测监控等几方面的技术。

1、身份认证:

确认用户或设备身份的合法性, 主要手段分为用户名作为口令、识别身份、使用证书及生物认证等。

2、加解密

指在传送或保存信息的过程对信息进行加解密, 主要加密一般分为对称和非对称两种加密技术。

3、边界防护

即防止外部用户使用非法手段进入内部收集信息并动用内部资源, 保护内部信息安全的特殊网络设备, 主要有防火墙及入侵检测。

4、访问控制

保证信息只有合理身份才能使用, 访问控制是信息安全防护的核心策略, 主要依照身份控制资源访问权限。

5、主机加固

尽可能减少计算机的操作系统及数据库的漏洞, 保证信息不受到外界的严重威胁。主机加固提高系统的抗攻力。

6、安全审计

分为日志和行为两种审计, 经由日志审计帮助管理员查询网络日志, 评估信息配置是否合理、安全。分析信息安全的攻击痕迹, 实时防御, 确保信息安全。

7、检测监控

监督和管理信息流量和应用内容, 避免垃圾信息和有害信息。

二、信息安全技术投资的分析模型

1、信息安全技术分类

信息安全技术机制分为两类, 预防和检测。信息安全技术的预防代表为防火墙, 主要过滤访问请求和防止入侵发生;检测技术则以入侵检测IDS为主, 主要检测有没有入侵事件发生。预防不可能完全阻止入侵事件, 所以入侵检测就成了比预防更重要的信息安全技术。入侵检测是动态的信息安全技术的核心, 可以实时、全面监控信息网络、主机及系统应用程序是否安全运行, 主动识别计算机网络的入侵事件, 提供实时、在线检测攻击和误操作, 有效弥补了安全防御技术的缺陷。

2、信息安全技术投资

在原来的信息安全技术研究里面, 更注重以技术手段, 如解加密、用户身份认证和网络访问控制等保护信息的安全, 却极少重视和强调信息安全技术的经济价值。信息安全技术投资有没有真正发挥了应有的作用无法衡量。信息安全技术投资是以信息安全技术为基础, 充分考虑信息监督、管理和产生的经济效益的系统工程。

从经济学视角来看, 信息安全技术投资的相应研究起步较晚, 但发展态势迅猛。有的学者针对信息安全技术投资开始构建适合自身的经济研究模型, 帮助企业或有关部门决策信息安全技术的最优投资方案, 但却没有考虑到经济因素对于信息安全技术投资的负面影响, 也未考虑信息攻击者的攻击行为对信息安全技术投资决策的影响程度。

3、博弈论下的信息安全技术投资

若把信息安全技术比作企业和入侵者间的博弈, 既企业必须保障信息安全, 相反入侵者则要进入企业的信息系统进行越权操作, 从这点上说, 企业使用信息安全技术投资的预期目标是把入侵者带来的信息损失降至最少。企业的信息安全投资的经济效在一定程度上依赖于入侵者的侵入程度, 入侵者入侵产生的信息收益则决定于是否被发现, 入侵者被发现就由信息安全技术决定。

4、信息安全技术投资的分析模型

把企业和入侵者作为博弈的对手, 入侵者利用自己觉得有益的策略选择入侵行为和方式, 企业也必须相应地采取有效的策略配设信息安全技术, 同时调整信息的响应策略, 使入侵者的信息收益达到最小。假设如下:

(1) 企业

以实际中常见的两种信息安全技术配置方式为例:仅使用其中一种信息安全技术——如使用防火墙, 或同时选取两种技术——防火墙和IDS。不管怎么样配置信息安全技术, 企业信息系统管理员都会先检查系统的日志文件以分析入侵审计的踪迹, 对于入侵开展人工性的对应响应。但是一般来说, 因为人工响应入侵者的成本非常高, 而且目前的信息安全技术投资没有办法实现实时、在线响应, 企业的信息安全管理员只能借相对的概率实施响应。

(2) 用户

本模型只考虑信息安全系统的外部用户——需经验证用户名和身份的, 这里面合法用户是T, 防火墙设为允许全部合法用户都可以访问, 但非法用户不得进入。入侵者要入侵, 要先进入系统。设用户入侵概率是A, 入侵不被发现则入侵者会得L正效用;否则受到J的惩罚, 入侵者的净收益为L-J。若合法用户无法进入系统, 则企业损失。

(3) 防火墙和IDS

以两个参数反映防火墙的职能——挡住非法用户的访问概率和阻止合法的用户的访问概率都存在, IDS作为以检测及控制为主的主动性防御系统, 在信息空间与入侵进行对抗。IDS会把入侵实测结果以警报形式通知管理员。但因为现有的一些入侵检测会存在虚报或漏报, 所以其检测结果并十分准确。

参考文献

安全适应性 篇5

面对煤矿安全监察体制改革的新形势,如何深化和加强企业安全管理是亟待解决的.问题.为了探讨和研究好这一现实问题,晋城煤业集团公司进行了实践和尝试,并且取得了较好效果.一方面,坚持六个强化,完善企业自我管理机制;另一方面,突出三个落实,完善企业自我约束机制.由于不断完善企业自我管理和自我约束机制,从而把安全管理引向了更深层次,促进了企业安全生产良好势头的进一步发展.

作 者:郭爱堂 崔完魁 刘青峰 作者单位:郭爱堂(晋城煤业集团公司安监局,048006)

崔完魁,刘青峰(晋城煤业集团公司)

适应性共赢 篇6

前辈登高一呼,晚辈理应响应、落实。

2011年初,本人感谢《世界知识》再赐宝地,续开专栏,普邀同仁,共论东亚。

中国塑造东亚新秩序的实践,需要足够有效的智力支撑。实践越发展,理论与政策创新压力越大。从长期参加东亚系列领导人会议的温家宝总理,到相关部委、企业和有关组织的一线执行人员,都迫切需要研究界提供“大、深、远”与“专、精、细”并能迅速转化为战略和政策的研究成果。

需求内容主要包括历史经验、理论思想、战略创新、动态研判、政策建议、绩效评估、专业知识和案例分析等。而与欧美日等发达国家相比,中国改革开放后全面参与国际社会的实践毕竟相对短暂,国际战略问题研究规模化与专业化程度不高,总体滞后于实践发展。

但是,总的来看,中国对东亚的认识更趋主动迫切,相关的智力投入和产出正在迅速跟进。

早期作为天下中心的中国,视东亚为外围藩属。近现代被奴役的中国在内外交困中被迫改变东亚观。二战结束以后到“文化大革命”结束,中国的东亚观受两极格局影响倾向,以敌我友划线,相对封闭僵化。

改革开放尤其1997年亚洲金融危机后,中国更趋积极、主动、客观、平等地感受东亚,理解东亚,新的东亚观逐步成型。

近年来,随着东亚合作的快速进展和相关投入的增加,我国的研究力量和成果也呈奋起直追之势。社科院、政府及民间智库、高校等日益形成东亚研究的学术共同体,内外交流颇为活跃,二轨合作凸显,研究梯队俨然成型。

研究方法也有兼收并蓄古今贯通之势,广泛应用新老地区主义、传统国际政治理论与国际政治经济学等理论工具。研究内容涉及地区经济合作、力量平衡、格局演变、权力转移、秩序构建、战略设计、政策效应、观念塑造等。研究成果涉及政策文件、研究报告,书刊评论等 。

周虽旧邦,其命维新。中国与东亚秩序变迁的关系,亘古亘今、亦旧亦新。东亚世界的演变呈现出日益复杂的趋势。面对复杂,理解复杂,处理复杂,顺应复杂,是“中国与东亚秩序”的题中之意。对待复杂,需要辨证施治。

首先,我们提倡“变通”。变通,在思想上就是不偏执于一端,而是要考虑事物之间的总体性关系;在实践中则是坚持原则,又要善于“权变”,灵活把握事物的发展态势,保持事物发展的和谐状态,在“变易”中求得“常存”。“变则通、通则久”既是客观规律,又是实践之道。此之谓“一阴一阳谓之道”。

其次,我们提倡“适应”。东亚是一个复杂的适应系统。这个系统由大量的适应性行动者组成。适应性行动者具有主动性和适应性,会学习,能够积累经验,通过了解外部环境的变化来调整和改进自己,改进生存和发展策略,从而促使系统的共同进化。适应性行动者所处环境的主要部分都是由其他适应性行动者组成的,相互产生适应性压力,既相互支持和合作,又相互制约和竞争,在合作与竞争中相互适应。此之谓“一阖一辟谓之变”。

第三,我们提倡共赢。在东亚这个复杂的系统中,适应性行动者互动形成的效应,具有非线性、多样性、不确定性、新奇性、持续性、复杂性、演进性等特征,这就使得“适应”具有循环往复的恒久性。各适应性行动者通过相互适应、学习、进化,能够达到一种都能接受的共同目标,即一种相对和谐的亦此亦彼的同一状态,就是“适应性共赢”。为此,适应性行动者必须在差异、矛盾、冲突、竞争中相互适应,寻求达成共识、合作、发展、共存。

安全适应性 篇7

云计算技术已经在电子政务、教育、医疗等较大范围内得到应用,由政府、企业牵头建设的大型云计算环境日益增多。在享受云计算带来便捷、易扩展计算和存储能力的同时,由于云计算环境在网络拓扑结构、使用模式等方面都与传统计算机系统有着巨大区别,许多传统安全防护措施在云计算环境中失效,云平台自身安全正面临着巨大挑战。近年来关于云平台的信息安全事故常有发生。例如2009年3月1 7日,微软的云计算平台Azure停止运行约22个小时;201 1年4月,云计算服务提供商Amazon公司爆出了史前最大的宕机事件。

云计算环境的安全性评估需要对其进行安全评测。学术界和企业界已经提出了一些针对云计算环境的安全评测技术。例如文献[1]设计并实现了能对系统的访问控制安全性进行自动化评测的系统。该系统通过向待测系统中嵌入访问控制测试接口,实现远程对待测系统的访问控制安全性进行评测。文献[2]构建了云计算安全评估指标体系,使用层次化分析法计算出各指标项的权重。根据设计的指标体系,将模糊综合评判引入对云计算实例的分析。现有文献少有论述测试分析模块的体系结构,即是否是单个节点来处理,如果是单个节点处理,那么又会陷入单个节点容易陷入负载过高的局面。若是采用集群,则系统之间海量测试数据的导入、存储等问题处理起来也较为麻烦,而且事先难以估计对计算、存储资源的需求量,可能导致在评测过程中发现已有资源跟不上实际需求,又一时难以调配,影响评测进程。

针对现有技术手段的不足,本文提出一种针对云计算环境的新型信息安全评测平台。本发明提到的信息安全评测平台部署于云计算环境中,以虚拟机状态运行,利用云计算环境自身的各种资源来评测自身的安全状态。部署较为灵活、可按需组合不同地安全测评软件、有着良好的计算和存储伸缩能力,能够以客户为中心实现各种需求。

2 安全测评系统

2.1 测评平台架构及测评流程

本文提出的针对云计算环境进行信息安全评测的平台由调度模块、测评软件库、测评镜像、测评配置库、测评结果库、分析模块、测评需求书、测评报告等模块构成。

在测评前用户预先要做测评软件库的配置工作。把市场上已有的针对云计算环境的安全测评软件、自主编写的测评软件程序上传至测评软件库中。按照通常的分类:系统安全、网络安全、数据安全、行为安全等,对这些软件进行分类,划分到不同的“测评软件列表”。测评软件库可以不断地更新,确保测评软件的先进性、成熟性。一次信息安全测评活动的完整过程包括:根据每次测评的要求(例如本次测评要对该云计算环境范围内的哪些服务器进行测评),为每种测评软件分配其所需的虚拟机资源,即资源单位。每个测评软件安装于虚拟机中,与计算、存储、网络等资源一并打包形成一个测评镜像。启动测评镜像,进行测评活动,最后对数据进行分析处理,形成测评结论。假设当前要对整个云计算环境中的网络安全科目进行测评,从而得知该云计算环境在这方面的安全状况。

测评过程。(1)访问测评配置库模块,该模块记录有以前测评活动的基础配置信息。获取以往针对同一云计算环境的网络安全域测评时有关测评活动的资源单位配置状态。比如为该测评活动分配了多少CPU、内存等资源情况。(2)获得这些配置情况后,调度模块读取本次测评活动的测评需求书,根据测评的不同安全科目,访问测评软件库中的测评软件列表,确定本次测评所需要的软件。(3)根据本次测评的云计算环境的物理边界范围,从而为本次测评活动分配合适的资源单位。(4)将本次测评所需软件、程序与为其分配的资源单位打包,形成可运行的测评像。调度模块启动某一测评镜像,初始化并获取相关控制权限,采集数据,开始对某一领域进行安全测评。(5)测评镜像执行测评活动。对原始数据进行转换、清洗等操作;本次测评活动结束后,将已处理过的测评结果数据写入测评结果库中。(6)所有测评镜像完成工作后,分析模块综合所有测评结果。

由于云计算环境的安全状况受到多种因素制约的事物。为了做出一个总体、较为准确的评估,可采用综合评价方法,包括模糊综合评价法、层次分析法、灰度理论[3]、神经网络法[4]等。对被测试的云计算环境的安全状况给出整体评价,并出具可供用户下载的测评报告。

如果访问测评配置库没有读取到相关测评配置信息,或者是第一次针对该云计算环境实施测评活动,则没有历史数据可以借鉴。针对这种情况,可采取一种简单方式:该云计算环境日常运行最普遍的虚拟机资源配置情况,作为一个资源单位分配物理资源的参考。在本次测评活动执行过程中,记录所需的资源配置、测评时间等参数。在本次测评活动结束后,写入测评配置库中,为下一次测评活动提供配置和执行等参考。

2.2 测评镜像协同调度

由于每个测评镜像的工作任务量不尽相同,各测评镜像之间完成测评活动有先后顺序;同时,也可能存在硬件或软件故障引起测评镜像工作失效。针对这几种情况,可利用调度模块进行资源的重新分配、任务调整。

具体工作过程:每个工作中的测评镜像定期返回其资源消耗状况。调度模块根据这些信息判断该测评镜像的工作状态。工作状态包含“任务失效”、“任务执行中”两种状态。当测评镜像的任务结束时,通知调度模块,调度模块进行虚拟机资源的回收工作。对处于失效状态的测评镜像,进行唤醒操作。如果在设定的时间内未能唤醒,则进行虚拟机迁移。

下面通过例子说明具体分配过程。每个仍在工作的测评镜像定期返回其资源消耗状况,调度模块将这些测评镜像按照它们消耗物理资源从高到低的顺序,生成到一个“测评镜像的资源消耗队列”。假设已回收R个资源单位。按照“消耗越多,分配越多”的原则,将这R个资源单位按照轮询调度算法分配给资源消耗队列”中的测评镜像。图4给出了测评平台的部分工作界面。

3 结束语

安全适应性 篇8

煤矿安全监控系统在煤矿正常生产中的重要性毋庸置疑。在安全监控系统正常运行时,电源起着至关重要的作用,直接影响系统运行的稳定及可靠性,甚至影响着断电可靠性。井下为监控分站及交换机等主要监控设备供电的交流电压有很多等级,以AC127 V,AC220 V,AC380 V,AC660 V等应用为主,并且随着煤矿开采力度的不断加大,各种大型设备频繁使用,大型设备的启、停易导致电网电压波动大(《煤矿安全规程》要求波动范围为(-25~+10)%标称电压[1],部分矿井甚至超过±25%标称电压),要求矿井设备电源具有很强的适应能力。目前,大多数通过变换工频隔离变压器抽头的方式来解决设备电压等级的匹配问题,在电源箱内有电池时还需要在安全场所才能更改抽头,维护不便。变压器设计多组抽头可选,然而抽头增多使得变压器体积增大,发热量变大,而且设计成本变高,导致使用费用也增加。由于电压等级一定,当电压波动时,经常出现设备工作不正常。按照《煤矿安全规程》要求,安全监控系统设备故障时必须断相关电源[2],直接影响了生产。因此,笔者设计了一种矿用宽电压自适应防爆本质安全型电源(以下简称本安电源),该电源兼容矿井AC127 V,AC220 V,AC380 V,AC660 V等交流电压等级,采用智能移相调压技术和宽电压开关电源技术,通过单片机实现了自动高低压段识别、自动切换、智能移相调压处理。自适应输入电压为AC85~825 V,输出功率为100 W,输入输出绝缘耐压为3 000 V。

1 电源组成

矿用宽电压自适应防爆本安电源采用隔爆兼本质安全型结构,主要由宽电压自适应稳压电路、本安电源输出电路及备用电源智能充放电管理电路组成,如图1所示。对AC85~825 V输入,采取自动识别、分段处理,低压段直接通过开关电源稳压;高压段采用移相调压处理后再通过开关电源稳压;通过单片机实现了自动高、低压段识别、自动切换、智能移相调压处理。

2 主要技术指标

2.1 宽电压自适应稳压电路技术指标

(1) 交流输入电压:

AC85~825 V;

(2) 直流输出:

DC24 V/150 W;

(3) 直流输出纹波峰-峰值(额定负载)≤200 mV;

(4) 交流输入端与直流输出端加强了隔离措施,绝缘耐压>3 000 V。

2.2 本安电源安全栅技术指标

(1) 本安输出电压标称值:

DC24 V;

(2) 本安输出额定工作电流:

240 mA;

(3) 本安输出过流保护值(双级):

500 mA;

(4) 本安输出过压保护值(双级):

26.5 V;

(5) 最大外部电感LO: 0.4 mH;

(6) 最大外部电容CO: 3.3 μF;

(7) 本安直流输出纹波峰-峰值(额定负载):

<200 mV。

2.3 备用电源技术指标

(1) 工作时间(额定负载):>4 h;

(2) 交直流可靠切换响应时间:≤10 ms;

(3) 具有过充、过放、故障保护功能。

3 宽电压自适应稳压电路设计

宽电压自适应稳压电路由宽电压自适应调压电路和开关稳压电源电路组成,工作原理如图2所示。宽电压自适应调压电路利用移相控制技术,通过移相控制实现初级调压,再通过大电容滤波实现输出电压的平滑,将输入电压AC85~825 V变换成110~370 V的直流电压,主要包括主桥整流电路和控制电路2 个部分。移相整流原理如图3所示。

(1) 主桥整流电路。

主桥整流电路是一个全控整流桥电路,如图4所示。

由于是高压输入,要求晶闸管的耐压值高,考虑到成本原因,选择了耐压值相对比较高、价格比较便宜的螺栓式晶闸管[3]。用4个晶闸管组成全控整流电路,能够有效地提高高压抗冲击能力。

通过高压大电容滤波,能够减少输出纹波。整个电路通过过零检测电路、输入采样电路和输出反馈电路采集的信号和微控制器的控制,控制输入电压在低压范围内(85~264 V),移相控制角为0,输出电压跟随输入电压变化。在高压范围内(264~825 V),输出电压通过移相控制稳定在某一个很小的范围内。

(2) 控制电路。

控制电路如图5所示,输入电压通过2路降压信号变压器作为过零检测电路和输入采样电路,通过过零检测电路产生过零信号,送入单片机,决定触发脉冲的起始时刻;输入采样电路通过检测输入电压送入单片机,决定触发脉冲的控制角;单片机通过这2个信号,产生2路触发脉冲,分别触发全控桥的2组(4个)晶闸管,控制主电路的开通与关断,决定输出电压的初步稳定值;通过检测输出电压,实时调整移相控制角,实现输出电压稳压。

单片机采用DSP TMS320C28F10芯片,该芯片数字处理能力和逻辑功能强大,易于编程,能够有效产生晶闸管的2路触发脉冲。

(3) 电路测试。

根据上面的设计思想,制作了宽电压自适应稳压电路的实验装置,进行了实际电路的测试。实验测试时,开关电源输出时带200 W负载,输入电压在AC85~825 V变化,测试结果表明,该装置基本上能满足所提出的技术指标要求。

图6、图7为实验中在某些指定的电压上拍摄到的波形,其中,CH1为正半周的晶闸管触发脉冲的波形;CH2为输入过零检测电路输入波形,也就是输入电压的波形;CH3为过零检测信号的波形;CH4为输出电压的波形。

通过对实验结果的分析,系统能够实现当输入电压从85 V到264 V变化时,输出跟随输入电压变化,当输出电压从264 V到825 V变化时,输出电压稳定在某一个很小的范围内(DC310~350 V),开关电源输出稳压在DC24 V,从而实现了输出电压的稳定。

经实验室测试,电源在AC85~825 V范围内快速波动,并在127 V,220 V,380 V,660 V等电压等级的高端、低端、标称值等反复快速冲击启动时,其输出特性均满足设计指标。

4 本安电源输出电路设计

本质安全技术通过限制电火花和热效应2个可能的引爆源来实现防爆,它是最安全、最可靠的防爆技术[4]。本安电源技术的研究正向着大容量方向发展,大容量本安电源主要解决了矿井本质安全设备供电的本安性能、负载特性、启动和自恢复性能及功耗等技术问题。该电源采用开关型过流保护安全栅技术,实现了逐周期过流保护,既具有限流型过流保护的启动和自恢复特性,又具有截流型过流保护的低功耗损耗和快速反应特点,达到大容量本安功率输出。本安电源输出电路原理如图8所示。

5 智能充放电管理电路设计

智能充放电管理电路采用恒压限流充电方式,根据镍氢蓄电池充放电曲线,实现了电池充、放电自动控制,同时对电池过充、过放进行保护。即采用20节 1.2 V/10 A·h镍氢蓄电池串联方式作为后备电源的电池组,采取单片开关电源恒流方式实现电池组充电,通过单片机对充电电压、充电时间、电池表面温度进行采样,以电池电压、充电时间、电池温度3个参数进行充电判别,实现过充保护;通过单片机对交流输入取样,以交流输入有无作为充放切换依据;通过放电过程测定放电电压,实现过放保护。智能充放电管理电路原理如图9所示。充放电管理流程如图10所示。

6 结语

矿用宽电压自适应防爆本安电源使用自适应宽电源技术,可以有效避免由于矿井大型设备启、停引起的电压波动,导致监控设备运行不可靠的问题,具有使用简单、方便、性价比高的特点。

该电源已通过防爆测试,性能符合设计要求,在松藻煤矿进行现场工业性试验应用表明,宽电压技

术很好解决了矿井电源多电压等级、大范围波动问题。

摘要:针对煤矿井下供电电源输入电压等级多、用电设备易受到大型设备启停影响的特点,提出了宽电压自适应防爆本质安全型电源设计方案。该电源采用智能移相调压技术和宽电压开关电源技术,通过单片机实现了85~825V宽输入电压的自动高低压段识别、自动切换、智能移相调压处理;通过脉宽调制方式将波动的电压转换为稳定的直流电压。实验结果表明,该方案很好地解决了矿井电源多电压等级、输入电压波动范围大的问题。

关键词:矿用电源,隔爆型,本质安全型,宽电压开关电源,移相调压,自适应

参考文献

[1]AQ6201—2006煤矿安全监控系统通用技术要求[S].

[2]国家安全生产监督管理总局.煤矿安全规程[M].北京:煤炭工业出版社,2011.

[3]苏玉刚,陈渝光.电力电子技术[M].重庆:重庆大学出版社,2003.

安全适应性 篇9

P2P网络是一种不依赖中心服务器、没有固定网络拓扑结构、每个节点都可以充当服务器的网络模型。P2P网络的这种开放的特性, 使得它在分布式计算、分布式协作、信息共享等领域有着广泛的应用。但是, P2P网络本身也存在安全缺陷, 这是由于P2P网络无节点能够对网络节点提供有效的监管, 使得网络中各个节点间的信息传递面临着身份被假冒、信息被窃取和信息被篡改等安全威胁[1], 因此安全问题成为制约P2P网络发展的重要因素之一。

目前, 认证服务是保证P2P网络安全的极为重要的手段之一。认证服务用于为合法的用户提供有效身份证明, 为通信过程提供加密服务, 区分合法用户和非法用户[2]。然而, P2P网络的开放性和随意性使得CA认证不能直接应用于P2P网络。

本研究提出一种基于分布式自适应认证的P2P网络安全通信模型, 采用CA来提供认证服务, 并提出CA监管机制以管理CA。模型具有通用的特性, 可以加入到现有的P2P网络中以提供安全服务。

1 认证服务的安全问题分析

目前, 在P2P网络中的认证模型主要有3类:文献[3]中的集中式的认证模型, 文献[4,5]中的分布式认证模型, 以及文献[6,7]中的基于门限密码的分布式密钥管理认证模型。在集中式的认证模型中, 系统只有一个CA负责提供网络中所有节点的认证服务, 然而单个CA中心必然会造成P2P网络的性能瓶颈[8], 而且存在单点瘫痪的危险。在分布式认证模型中, 系统有多个CA, 每个CA负责一定数量节点的证书签发和管理, 当一个或多个CA受到攻击或因为其他的原因不能提供认证服务时, 会造成系统不稳定, 甚至瘫痪。在分布式的密钥管理认证模型中, 将一个CA分配到网络中的n个节点上, 由这n个节点中的任意k个节点合作签发证书。每个申请认证的节点都必须与任意k个节点建立通信并成功申请到k份证书, 最后将k份证书合成一份有效的证书。如果k个节点中任意一个节点通信中断或返回证书错误, 则无法合成有效证书, 将导致申请失败, 必须重新再找k个节点开始申请。该模型虽然防止了单点瘫痪, 但是延长了服务的时间, 增加了网络的负载, 降低了认证的成功率。

本研究提出自适应的认证模型, 加入对CA进行监管的机制, 从而提高系统的效率、稳定性和抗攻击性。

2 自适应认证模型的设计

本模型将网络中的节点分为3类:认证节点CA, 监管节点SP, 普通节点CP。其中, 每个CA节点只为其管理的节点提供认证服务, 一个CA节点只管理P2P网络中的部分节点。SP节点对P2P网络中所有的CA节点进行监管。网络的拓扑结构如图1所示。

2.1系统构建

从整个P2P网络的节点中挑选出一定个数的计算能力强、带宽高、存储容量大、可信度高的节点作为SP节点, 记为SPi, 每个SP节点都以<SPi, ID>的形式存储着其他SP节点的信息, 其中, ID为SPi的网络惟一标识符, 例如可以是IP地址。网络中所有的CA节点由SP节点组通过投票的方式选出, 投票选取规则为:SPi节点选取一个带宽高、性能好的节点作为候选节点, 并以广播的形式将选票vote<ID, SPi, T>发送给其他SP节点, 其中, ID为SPi选出的候选节点的网络惟一标识符, SPi为发送选票的SP节点, T为发送选票的时间。每个SP节点收到选票后, 查看选票的发送时间T及不等式Tnow-T<Tdim, 其中Tnow为当前时间, Tdim为系统设定的一个有效期。若满足该不等式, 则记录下选票, 否则, 视为废票。SP节点统计收到的选票, 将票数最多的节点作为选取的节点, 若有若干个票数相等的节点, 则选取i值最小的节点作为选取节点。

2.2证书发放

模型中的CA节点除了实现自身网络应用的同时, 还为其所管理的节点提供认证服务。需要进行认证的节点P先产生一对非对称加密密钥, 将证书认证请求Cert<username, ID, PK, Tstart, Texpir>发送给其所属的CA节点, 其中username为节点P的用户名, ID为节点P的惟一标识符, PK为节点P自身产生的公钥, Tstart为认证请求发送的时间, Texpir为证书有效时间。CA节点收到请求后, 产生证书<P’s username, P’s ID, P’s PK, Tstart, Texpir, Signature>, 其中, Signature为CA的签名, 最后, CA将证书返回给请求认证的节点。

2.3证书的撤销和更新

为了有效抵抗恶意节点的攻击, 模型采取证书撤销和更新机制。网络中的证书必须满足Tnow-Tstart<Texpir才有效, 反之, 则认为是过期证书。如果节点P提供的证书是过期的, 那么其他节点将不能为其提供P2P应用服务。证书一旦过期, 节点P必须更新证书。首先产生一对新的非对称加密密钥, 然后发送证书更新请求Certupdate<username, ID, PK′, Tstart′, Texpir′>给CA, CA节点收到请求后, 产生证书<P’s username, P’s ID, P’s PK′, Tstart′, Texpir′, Signature′>, 并将证书返回给请求节点P。

2.4安全通信设计

在两个节点通信之前, 必须先确认对方身份, 为了防止重放攻击, 双方需发送身份证书及一个随机数。当双方建立起通信通道后, 发送的信息采用对方的公钥加密、自身的私钥签名。安全通信通道的建立过程如图2所示。

(1) 两个节点都向对方发出自己的证书, 双方收到对方证书之后, 用CA的公钥检查证书的合法性, 如果证书不合法则返回一个警告信息, 要求对方及时更新证书。

(2) 当双方证书都合法时, 双方互相发送一个用对方公钥加密过的随机数PK (r) 。

(3) 当节点收到PK (r) 后, 用自身的私钥解密得到随机数r, 并用对方的公钥加密r, 得到PK′ (r) , 然后发送回去。

(4) 双方收到PK′ (r) 后, 核对随机数r, 如果与自身节点发出的不同, 则返回一个错误信息, 若相同, 发出一个握手信号, 建立起通信信道。

2.5监管机制

P2P网络中的节点都具有随意性, CA作为提供认证服务的节点, 一旦因为“性能或网络带宽下降及受到攻击”等原因而不能为其他节点提供认证服务, 就会造成系统不稳定, 甚至瘫痪。本模型提出了监管机制, 由SP节点组对所有CA的认证服务进行监管。如果发现某个CA不能正常提供认证服务, 则及时选取其他节点替换该CA。

模型中的节点可以在以下任意一种情况下投诉CA:①当节点向CA发送证书认证请求或证书更新请求时, CA未响应;②当节点收到证书后, 检查证书, 发现证书不合法。当节点要投诉时, 请求投诉的节点将投诉请求Complaint<ID, Ti, IDCA>发送给所有的SP节点。其中, ID为发送投诉的节点的ID, Ti为发送投诉的时间, IDCA为被投诉的CA节点的ID。

每个SP节点记录下投诉请求并且统计投诉请求, 若在一个时间周期T0内, 同一个CA被投诉的总数超过一个阈值M, 并且发送投诉的节点数超过N时 (例如N可以是CA管理的CP总数的1/10) , 则该SP向其他SP发出更换该CA的请求。当发出更换请求的SP节点数超过一个阈值K时 (例如K可以是整个P2P网络中SP总数的1/3) , 所有SP节点根据投票的方式选出新的节点替换原来的CA节点, 最后, 新的CA节点将信息广播给其他节点。

3 安全性分析

本模型是一种自适应认证模型, 系统中的SP节点负责监管CA节点, 根据运行环境的改变来管理CA节点。本模型的自适应性在于通过对CA的管理来保障系统的认证服务。当系统中的CA节点由于受到攻击或自身性能下降等原因而不能正常地为其管理的CP节点提供认证服务时, SP节点将根据投票规则选取新的CA节点代替该节点;当系统中所有的CA节点所管理的节点数都达到上限时, SP节点将挑选新的CA节点加入到网络中, 以增加系统能容纳的节点数。

在模型中, 通信节点在建立安全通信之前, 必须先验证对方的身份证书及发送的随机数是否正确。在通信的过程中, 发送的信息采用对方的公钥加密、自身的私钥签名, 以防止攻击者假冒通信节点的身份进行通信以窃取和篡改信息。

系统中的数字证书都有一个有效期限, 过了有效期限之后, 节点必须产生新的加密密钥, 更新身份证书, 从而减小了攻击者破解节点密钥的潜在可能性。

在所有认证模型中, 提供认证服务的节点都潜在的遭受DoS攻击的目标。在传统的认证模型中, 一旦CA因为受到攻击等原因而不能为其他节点提供认证服务, 那么该CA节点所管理的所有节点将以新节点的身份寻找新的认证节点, 这样不但影响了整个系统的性能, 而且造成系统的不稳定。在本模型中, 当CA节点不能正常为其他节点提供认证服务时, 节点可以对CA节点提出投诉, SP节点受理这些投诉, 一旦SP节点认定某个CA节点无法正常工作时, 则投票选出新的CA节点以替代原来的CA节点, 新的CA将广播一个消息通知原来的CA所管理的CP节点, 所以这些CP节点只需更新本地的CA信息, 而不需要以新节点的身份寻找新的CA进行认证, 从而不影响系统在其他方面的应用, 这样提高了系统的稳定性和认证效率。本研究系统由于只有部分节点投诉, 系统的开销相对于所有节点寻找新的CA进行认证所产生的开销要小。

在本模型中, 对CA节点的监管是由系统中所有的SP节点共同完成的, 所以当个别SP节点不安全时, 并不影响系统的正常运行, 只有当S-K+1个SP节点不能正常工作时才会造成对CA节点的监管失效, 其中S是网络中SP节点的总个数。系统中SP节点总数越少, 则SP节点不能正常工作的风险越大, 但是如果SP节点的数目越大, 则系统的网络开销也越大。攻击者必须联合N个节点发出投诉, 这样才能使得SP节点更换CA节点, 可以根据实际情况设定N值, 以提高攻击的难度。攻击者必须对S-K+1个SP节点和网络中的所有CA节点进行连续的攻击才能造成系统的瘫痪, 这样增加了攻击的难度。

4 仿真实验

基于Linux平台, 用C++语言实现了模型的重要功能, 包括CA节点的选取, 证书的发放、更新、撤销, 以及对所有CA节点的监管。在实验中, 仿真了500个节点的P2P网络, 其中CA节点5个, SP节点10个。还模拟分布式的CA认证模型作为对比, 其中节点数为500, CA个数为5。在两个实验中, 为了更接近真实的环境, 每个CA节点和CP节点都会在一段随机的时间后退出系统30 min, 然后再次加入到网络中。本研究分别对RSA密钥长度为256位、512位、1 024位和2 048位的情况进行了对比仿真测试, 节点认证的平均时间t¯和密钥长度L的关系如图3所示。

从结果中可以看出, 本模型中节点获取认证的平均时间要比集中式CA认证模型的时间短, 从而提高了系统的性能。本模型中, 每个SP节点只需要维护投诉信息表和网络中每个CA节点管理的CP节点列表, 并且由于部分节点的投诉以及SP节点的投票而产生的网络开销要小于所有节点寻找新的CA进行认证所产生的开销。

5 结束语

本研究对P2P网络中现有的认证模型中存在的问题进行分析, 提出了一种自适应的认证模型。该模型采用面向CA的监管机制, 不仅保障了通信的安全, 还保证了认证服务的稳定性, 提高了系统效率。仿真实验进一步表明, 该模型能够更高效地提供节点的认证, 保证了通信的安全。对于模型中提出的两个阈值MK, 没有计算出最优值, 需要根据实际应用的情况设定最优值。

参考文献

[1]BAILES J E, GRAY F.Managing P2P security[J].Com-munications of the ACM, 2004, 47 (9) :95-98.

[2]徐巧枝, 刘林强, 宋如顺.一种用于P2P网络的访问控制模型[J].计算机工程与应用, 2005, 41 (17) :149-152.

[3]Groove Networks, Inc..Groove Security Architecture[R].Groove Networks, Inc., 2004.

[4]王朝斌, 王杨, 赵慧娟.一种基于PKI的P2P计算平台设计与实现[J].计算机应用研究, 2007, 24 (2) :227-229.

[5]王涛, 卢显良, 段翰聪.基于SSL的安全通信模型[J].计算机科学, 2006, 33 (5) :104-106.

[6]刘汝正.基于P2P环境的分布式数字签名研究及应用[J].计算机科学, 2008, 35 (6) :37-39.

[7]ZHOU L D, HASS Z J.Securing Ad Hoc networks[J].IEEE Networks Special Issue on Network Security, 1999, 13 (6) :24-30.

安全适应性 篇10

如何建立合理的数学模型来分析通信网络安全影响,以使指挥、作战等人员更好地发挥通信网络安全的防护作用,是有待研究的重要问题[3]。目前对信息时代中信息安全影响问题的分析研究大多是在民用领域中的安全风险分析领域[4,5],其安全影响后果主要以经济损失指标来衡量,这显然不适用于军事作战环境中的特殊要求;少数对军事作战环境中信息安全影响问题的研究也只限于一般概念性论述和定性分析[6],或仅针对数据泄露的影响分析[7],还缺乏对作战环境中信息安全影响与作战行动效果的综合考虑。对此,参考文献[8]给出了一种基于模糊数学理论[9]的信息安全影响数学模型,并利用仿真实验验证了该模型可以有效地表现出当信息安全受到威胁时,对作战行动将会造成一定的影响。本文将该思想引入到对通信网络安全影响的分析中,针对通信网络安全影响中的若干关键属性进行一定的量化分析,并在此基础上,进一步结合通信网络安全防护措施有效实施的重视程度,即结合通信网络安全属性的威胁程度越高,对应的安全防护措施有效实施的重视程度应该越高的思想,提出了一种基于自适应加权算法[10,11]的通信网络安全影响数学模型。基于Monte Carlo方法的仿真实验验证了本文模型的有效性。

1 通信网络安全影响数学模型的建立

针对通信网络安全影响中的若干关键属性进行一定的量化分析,并且建立它们之间的相关运算关系,最终定量地给出通信网络安全威胁对通信网络作战方式的总影响程度,为指挥、作战等人员更好地实施各类通信网络安全防护措施奠定一定的基础。本文提出的通信网络安全影响数学模型的具体建模步骤如下。

1.1 基于模糊数学理论的关键属性量化建模

设在通信网络安全威胁与对抗环境中,TTt表示第t种通信网络安全威胁方式,t=1,2,…,T;IIt表示第i种通信网络作战方式,i=1,2,…,I;SSs表示第s种通信网络安全属性,s=1,2,…,S;KKk表示第k种通信网络安全对抗属性,k=1,2,…,K;ut,i表示第t种通信网络安全威胁方式TTt对第i种通信网络作战方式IIi的威胁因子,0≤ut,i≤1它代表某种通信网络安全威胁方式对某类通信网络作战方式造成威胁的可能性,其值越大,说明对通信网络作战方式的威胁也越大。根据人们认识和分辨事物的特点,可将威胁因子进行离散化取值,以此对应威胁可能性大小,两个相邻可能性之间的威胁因子则取折衷值,如表1所示。

vi.s表示第i种通信网络作战方式IIi对第s种通信网络安全属性的敏感因子,0≤vi,s≤1,它代表某种通信网络安全属性对完成通信网络作战任务的重要程度,其值越大,说明该通信网络作战任务越依赖于此种通信网络安全属性,一旦受到该通信网络安全威胁攻击,对通信网络作战的影响也就越大。同样也可将敏感因子取值离散化,以对应通信网络安全属性的重要程度大小,两个相邻重要性之间的敏感因子也取折衷值,如表2所示。

1.2 基于加权算法的量化建模

第t种通信网络安全威胁方式TTt对第s种通信网络安全属性SSs的安全影响因子定义如下:

其中,ωi为归一化的第i种通信网络安全影响因子对第s种通信网络安全属性的权重,且

上式表示通信网络威胁对通信网络安全属性的安全影响因子等于各类通信网络威胁因子与其敏感因子乘积的加权和。

从通信网络作战需要出发,为确保通信网络作战环境下的通信网络安全,应考虑安全影响最大的情况,因

此,在i种通信网络作战方式的安全影响因子中,可以设其中最大值的权重为1,其他为0,则有:

所有通信网络安全威胁方式对通信网络作战方式的总影响为:

式(4)表示只要其中有一个通信网络安全属性受到安全威胁的影响,则整个通信网络作战方式的效果就会受到影响。

当计算得出影响因子及总影响值的大小,就可根据表3所示等级判断参考依据,分别判定所有通信网络安全威胁对通信网络作战方式的总影响程度。

1.3 基于自适应加权算法的通信网络安全影响量化建模

考虑到当指挥员、作战人员发现通信网络安全威胁时及时实施有效的安全防护措施,因此,需在式(1)中加入一个权重系数,即为对通信网络安全威胁实施有效的安全防护措施的重视程度,如下:

其中,i'为ut,i·vi,s,i=1,2,…,I中所有数值按从小到大排序后的数列序号,KKi为自适应的调整系数,所有的KKi,i=1,2,…,I取值与ut,i·vi,s结果相关,即为:

其中,a为常数。由此可以看出,当ut,j·vi,s值越大,其对应的KKi值越小,这是因为,当ut,i·vi,s值越大时,通信网络安全所受到的威胁越严重,应该对该通信网络安全防护引起更多的重视,采取更有效的安全防护措施来降低通信网络安全的威胁,即降低ut,i·vi,s值。

在此基础上,进一步利用式(3)和式(4)所示计算通信网络作战方式的安全影响因子以及所有通信网络安全威胁方式对通信网络作战方式的总影响,即:

下一步,给定期望值RR*,根据表3中所示的通信网络安全影响等级参考依据判断,若满足RR'≤RR*,则停止,结束;若不满足RR'>RR*,则返回式(5)进一步实施通信网络安全防护措施。

2 计算机仿真实验

为了验证本文所提模型的有效性,下面展开相关的计算机仿真实验。

2.1 模型有效性验证

假设共5种通信网络安全威胁方式TTt,t=1,2,…,5,对5种不同通信网络作战方式IIi,i=1,2,…,5进行威胁,且有5种通信网络安全属性SSs,s=1,2,…,5影响着那5种不同通信网络作战方式IIi,针对这5种通信网络安全属性的威胁,可采取5种网络安全对抗措施KKk,k=1,2,…,5,即T=S=I=K=5。根据敌方可能采用的通信网络安全攻击技术手段、己方可能具有的通信网络防御能力及完成各类通信网络作战任务的重要性,通过经验分析和专家判断等方法可以得出,威胁因子和敏感因子vt,s分别如表4和表5所示。

通过计算可得:

安全影响因子为:

通信网络安全总影响值为:

根据表3所示结果可知,该总影响值0.8

比较ut,i·vi,s与KKli,t,s可以看出,ut,i·vi,s的每一行元素中取值越大对应每一行中元素取值越小,且它们满足式(6)和式(7)的关系。则实施通信网络安全防护措施后的安全影响因子为:

实施安全防护措施后的通信网络安全总影响值为:

由于RR1’=0.557 6

由于RR1'=0.557 6>RR*=0.2,因此需要继续进行实施通信网络安全防护措施,则第二次迭代后的安全防护措施权重系数为:

通信网络安全总影响值RR2'=0.326 1,由于RR2'=0.326 1>RR*=0.2,因此需要再次进行实施通信网络安全防护措施,经过三次迭代后,安全防护措施权重系数为:

通信网络安全总影响值RR3'=0.1959,由于RR2'=0.1959

2.2 模型鲁棒性分析

首先考察本文模型的灵敏度性能。当参数取不同值时,考察对本文模型的影响。假设a分别为1、2、3时,利用本文模型获得的仿真结果如图1所示。从图1中可以看出,当取值不同时,通信网络安全总影响值随迭代次数的变化曲线是不同的;当a=1时,需要6次迭代才能达到目标值;当a=2时,需要3次迭代就能达到目标值;当a=3时,仅需要2次迭代即可达到目标值。综合而言,当a=2时的仿真结果比较合理。

下面考察本文模型的抗扰动性能。当由于外界或内部原因而产生一些随机的不确定因素时,即存在一定的随机扰动时,考察本文模型的抗扰动性能。针对式(1)中存在一定的随机扰动,表达如下:

其中,bi为随机扰动因子,图2所示结果为假设a=2,随机扰动因子bi分别在[-0.01,0.01],[-0.02,0.02],[-0.03,0.03]内随机取值时利用本文模型获得的仿真结果。从图2中可以看出,当bi的取值区间不同时,通信网络安全总影响值随迭代次数的变化曲线是不同的;当bi在[-0.01,0.01]内随机取值时,仍然需要3次迭代达到目标值;当bi在[-0.02,0.02]以及[-0.03,0.03]内随机取值时,都需要4次迭代才能达到目标值。因此,通过以上分析可以得出本文的模型具有一定的抗随机扰动性,且随机扰动因子的取值区间应该大致为[-0.01,0.01]附近。

综合以上对本文模型的灵敏度性能以及抗扰动性能的考察分析,可以得出本文模型在a=2时获得的仿真结果比较合理,而且本文模型在随机扰动因子取值区间应该大致为[-0.01,0.01]附近时,具有一定的鲁棒性,例如体现在抗随机扰动性能上。

2.3 基于Monte Carlo法的仿真实验

为了进一步验证本文所提模型的有效性,在上两节的基础上,利用Monte Carlo方法进一步展开相关的仿真实验。假设在目标值RR*=0.2,a=2,随机扰动因子取值区间为[-0.01,0.01]时,随机产生1 000次不同的通信网络安全威胁,统计其相关结果。图3所示结果为对利用Monte Carlo方法获得的1 000次结果的平均值,图4所示结果为对这1 000次随机产生的不同通信网络安全威胁进行统计,统计出的所有达到目标值时所需的迭代次数对应的总次数。

从图4中可以看出,利用本文模型将基于Monte Carlo方法获得的1 000次随机威胁总影响值通过迭代达到目标值所需要的迭代次数最多为4次,其中,需要的迭代次数为2次时,共3次,占0.3%;所需要的迭代次数为3次时,共326次,占32.6%;所需要的迭代次数为4次时,共633次,占63.3%;所需要的迭代次数为5次时,共38次,占3.8%,总期望值为3.706 0,该总期望值介于3~4之间,从图3所示的总平均影响值随迭代次数变化曲线中也可以明显地看出这一点。由此分析,第2.1和第2.2小节中的仿真结果是属于少数的情况,应处于全部情况的32.6%之内的一种,也是符合统计结果的。

综述所述,基于Monte Carlo方法的仿真实验结果进一步验证了本文模型的有效性,同时,表明了在RR*=0.2,a=2,随机扰动因子取值区间为[-0.01,0.01]时,利用本文模型将总影响值通过迭代达到目标值所需要的迭代次数应大约为3~4次左右。

实验结果表明本文模型具有一定的鲁棒性。本文模型可为指挥、作战等人员更好地实施各类通信网络安全防护措施奠定一定的基础。

摘要:针对目前通信网络安全影响问题的分析,本文引入传统的信息安全影响数学模型,在此基础上,进一步结合安全防护有效实施的重视程度,提出了一种针对通信网络安全影响分析的改进模型。该模型在对通信网络安全威胁、通信网络作战方式、网络安全属性以及对网络安全对抗属性进行量化分析的基础上,利用模糊数学理论和自适应加权算法,对有效实施安全防护情况下的通信网络安全影响进行了定量分析和建模。基于Monte Carlo法的仿真实验结果证明了本文模型的有效性。

关键词:通信网络安全,数学模型,安全防护,模糊数学,自适应加权算法

参考文献

[1]黄月江.信息安全与保密[M].北京:国防工业出版社, 1999.

[2]聂元铭,丘平.网络信息安全技术[M].北京:科学出版社,2001.

[3]蒋春芳.信息作战环境下信息系统安全体系结构若干问题研究[D].武汉:华中科技大学博士学位论文,2005.

[4]PELTIER T.Information security risk analysis[M].Boca Raton,FL:CRC Press,2001:1-20.

[5]FINNE T.Information systems risk management:Key Concepts and Business Processes[J].Computers & Security. 2000(19):234-242.

[6]KAMENEL B.Army perspectives on tactical network security [C].IEEE Conference on Communications-Fusing Command, Control and Intelligence,Military Communications Conference,CA USA:San Diego,11-14 Oct.,1992(2): 681-685.

[7]JACOBS S.Tactical network security[C].IEEE Proceedings of Military Communications Conference.NJ USA:Atlantic City.31 Oct.-3 Nov.,1999(1):651-655.

[8]Jiang Chunfang,Yue Chaoyuan.Research on the issues related to information systems security architecture[J]. Computer Engineering and Applications,Jan,2004:138- 141.

[9]杨纶标.模糊数学原理及应用(第四版)[M].广州:华南理工大学出版社,2005.

[10]何振亚.自适应信号处理[M].北京:科学出版社,2002.

上一篇:提前还款风险下一篇:学生的个性差异