安全保护技术

关键词:

安全保护技术(精选十篇)

安全保护技术 篇1

关键词:SAGD,油井安全,超稠油,PLC

SAGD油井生产过程中, 存在以下四种安全隐患:一是由于油井温度急剧升高, 导致井口及附近管线内发生闪蒸现象;二是压力过高导致井喷现象发生;三是由于断杆、脱卡等失载情况, 造成塔架式抽油机平衡箱自由落体导致设备损坏及人员伤亡等事故;四是井底原油粘度过大、井卡故障等, 造成悬点载荷迅速上升, 使电机负载电流瞬时增大, 导致电机烧毁。针对以上安全隐患, 研发一套SAGD油井安全保护系统, 实现了防闪蒸、井口超压、抽油机超载、抽油机失载情况下的实时报警和自动保护功能, 确保SAGD油井的安全、稳定生产。

1 SAGD油井安全保护技术思路

SAGD油井安全保护具体技术思路为:通过PLC系统采集相关传感器 (井口温度、井口压力、悬点载荷、电机转速) 的信号, 传输到采油站中控室实现数据实时监控, 当监控数值超过安全范围后触发报警并启动自动保护功能。

2 关键技术研究

2.1 数据采集与传输

在SAGD油井平台上安装PLC控制柜, 通过一套完整的PLC系统采集现场传感器信号 (井口温度、井口压力、悬点载荷、电机转速) 。由于SAGD油井平台都安装有视频监控系统, 因此利用视频监控的预留光纤通路将PLC采集的数据传输到采油站中控室上位计算机, 通过上位机组态界面进行数据实时监控。

PLC采集的信号通过光纤传输需要安装一对光纤收发器。PLC通过RS485接口接入光纤收发器发送端, 然后转换成光信号通过光纤介质传输到光纤收发器接收端, 接收端通过RS485接口将数据传送到上位计算机进行实时显示。

2.2 防闪蒸保护

在井口输油管线上安装PT100铂电阻温度变送器 (带本地显示功能) , 通过PLC系统采集井口温度值并远传到采油站中控室上位计算机。在上位机组态界面里设置井口温度上限报警值, 当井口温度高于报警值时触发报警, 并且根据当前温度值按照预先写好的算法自动调节冲次, 防止闪蒸情况的发生。调节冲次是通过联锁变频器, 调节变频器频率从而达到调节电机转速, 最终达到调节冲次的目的。

2.3 井口超压保护

在井口输油管线上安装压力变送器 (带本地显示功能) , 通过PLC系统采集井口压力值并远传到采油站中控室上位计算机。在上位机组态界面里设置井口压力上限报警值, 当井口压力高于报警值时触发报警, 并联锁电机停机, 使抽油机停抽。

2.4 抽油机失载保护

断杆、脱卡等原因造成抽油机失载时, 有两个参数会发生骤变。一是电机转速会急剧升高, 二是最大悬点载荷值会急剧减小。因此可以通过电机转速和悬点载荷这两个参数判断抽油机失载。由于失载保护是SAGD油井安全保护里最重要的一项, 因此通过两个并联的判断条件来确定抽油机是否失载, 确保系统的可靠性。

由于塔架式抽油机冲程大, 且两侧装有护板, 悬点载荷传感器随悬绳器上下来回运动, 因此悬点载荷传感器采用GPRS无线传输方式发送信号。减速箱输出轴上安装基于霍尔原理的电机测速传感器, 实时监测电机转速。通过PLC系统采集悬点载荷和电机转速信号并远传到采油站中控室上位计算机。在上位机组态界面设置最大悬点载荷下限报警值和电机转速上限报警值。

将原有手动刹车装置进行改造, 当最大悬点载荷或电机转速其中一项达到报警值时, 触发报警并联锁刹车装置, 向刹车装置电磁铁输出制动信号, 使电磁铁吸合, 释放砝码杠杆, 在杠杆的作用下实现自动刹车, 同时联锁电机停机, 防止抽油机平衡箱自由落体导致设备损坏及人员伤亡事故。

2.5 抽油机超载保护

由于井卡等原因造成抽油机超载时, 悬点载荷值会急剧升高。在上位机组态界面设置悬点载荷上限报警值, 当悬点载荷达到报警值时, 触发报警同时联锁电机停机。防止电机电流瞬间增大, 导致电机烧毁。

3 现场试验与效果评价

针对以上技术难点, 利用开发研制的关键技术设备, 在兴平49、50井场开展SAGD油井安全保护技术试验。

3.1 数据采集与传输效果评价

经过3个月的连续试验与观察, 采油站中控室上位计算机组态界面能够实时显示关键参数数值, 并且显示数值准确。数据传输过程无干扰现象和滞后现象, 整个数据采集及传输过程未见异常问题。

3.2 报警及自动保护效果评价

试验过程中, 在上位机组态界面通过人为修改报警值, 使现场工况能够达到报警条件, 测试报警及自动保护功能的及时性和准确性。通过测试, 防闪蒸保护、井口超压保护、抽油机失载保护、抽油机超载保护能够及时准确地触发报警, 并且相应的自动保护功能也能及时准确的完成。

3.3 保护系统全面性效果评价

在实际生产过程中, 可能会遇到许多突发状况, 比如采油站中控室上位机断电, 或是数据传输线路故障导致通讯失效。这些不确定因素都可能导致整个安全保护系统失效。因此, 在本地PLC控制柜上安装一台触摸屏, 并实现了本地触发报警和自动保护的功能。报警设定值也可以在触摸屏进行修改。同时, 本地PLC控制柜触摸屏和中控室上位机都有报警记录存储功能, 并且存储记录能够实现同步。在试验过程中, 通过模拟上述突发状况, 测试报警及保护系统能否正常运行。通过一系列测试, 验证了保护系统应对突发状况的全面性。

4 结论

通过对SAGD油井安全保护系统的试验和测试, 验证了其能够有效解决SAGD油井生产过程中存在的四种安全隐患, 为油井生产提供了安全保障。

参考文献

[1]刘富余..曙一区超稠油开采特征及开发对策[J].特种油气藏.2002 (6) :1-5

[2]姜春河, 等.油井自动化管理监控系统[J].油气田地面工程.2008 (11) :8-14

[3]万仁溥.中国不同类型油藏水平井开采技术[M].北京:石油工业出版社, 1997, 12:107-116

[4]CLINE V J.improving project performance in a heavy oil horizontal well project in the san joaquin valley, California[C].SPE 78981, 2002 (1) :256-261

[5]万仁溥.采油工程手册[M].北京:石油工业出版社, 2000, 7:55-70

网络信息安全的保护技术 篇2

1.1网络信息安全的技术因素

(1)操作系统存在安全漏洞。

任何操作系统都不是无法摧毁的“堡垒”,操作系统设计者留下的微小“破绽”,都给网络安全留下了许多隐患,造成网络攻击者利用这些“后门”作为攻击网络的通道。

市场上流行的操作系统虽然经过大量的测试与改进,仍存在漏洞与缺陷,入侵者可以利用各种工具扫描网络及系统中存在的安全漏洞,并通过一些攻击程序对网络进行恶意攻击,这样的危害可以造成网络的瘫痪,系统的拒绝服务,信息的被窃取、篡改等。

(2)网络的开放性和广域性设计使得信息的保密难度较大,这其中还包括网络自身的布线以及通信质量而引起的安全问题。

网络系统的安全威胁主要表现在主机可能会受到非法入侵者的攻击,网络中的敏感信息有可能泄露或被修改,从内部网向公共网传送的信息可能被他人偷听或篡改等等。

典型的网络安全威胁主要有偷听、重传、伪造、篡改、非授权访问、拒绝服务攻击、行为否认、旁路控制、电磁/射频截获、人员疏忽。

互联网的全开放性也使得网络可能面临来自物理传输线路,或者对网络通信协议以及对软件和硬件实施的攻击;互联网的国际性,使网络攻击者可以在世界上任何一个角落利用互联网上的任何一个机器对网络发起攻击,这也使得网络信息保护更加困难。

另外,互联网协议中的TCP/IP(传输控制协议/网际协议)、FTP(文件传输协议)、E-mail(电子邮件)、RPC(远程程序通信规则)、NFS(网络文件系统)等都存在着许多安全漏洞。

(3)安全配置不当造成了安全管理上的漏洞。

例如,防火墙将无法防止因策略配置不当或错误配置引起的安全威胁。

因为防火墙是一个被动的安全策略执行设备,它必须根据事先配备好的安全指令来发挥作用。

(4)无线系统中的电磁泄露。

无线通信系统中的数据以电磁波的形式在空中进行传播,存在电磁波泄露,且易被截获。

(5)计算机病毒的存在。

计算机病毒是编制或者在计算机程序中插入的破坏计算机功能或数据,影响计算机软件、硬件的正常运行,并且能够自我复制的一组计算机指令或程序代码。

计算机病毒具有传染性、寄生性、隐蔽性、触发性、破坏性几大特点。

大量涌现的病毒在网上传播极快,给全球范围的网络安全带来了巨大灾难。

1.2网络信息安全的人为因素

(1)管理人员素质低、管理措施不完善、用户安全意识淡薄等。

(2)人为的无意失误。

如操作员安全配置不当造成的安全漏洞,用户口令选择不慎,都会对网络安全带来威胁。

(3)人为的恶意攻击。

一是主动攻击,以各方式有选择地破坏信息的有效性和完整性,主动攻击包括拒绝服务攻击、信息篡改、资源使用、欺骗等攻击方法;二是被动攻击,被动攻击主要是收集信息而不是进行访问,数据的合法用户对这种活动一点也不会觉察到。

被动攻击在网络正常运行的状态下进行截获、窃取、破译,以获得重要机密信息,主要包括嗅探、信息收集等攻击方法。

2、加强网络信息安全保护技术的策略

网络信息安全是通过技术和管理手段,确保消息在公用网络信息系统中传输、交换和存储流通的保密性、完整性、可用性、真实性和不可抵赖性。

这其中主要包括以下几方面的安全管理策略:

2.1计算机网络系统的安全策略

主要是配合行政手段,制定有关网络安全管理的规章制度,在技术上实现网络系统的安全管理,确保网络系统安全、可靠地运行,主要涉及以下四个方面。

(1)网络物理安全策略。

计算机网络系统物理安全策略的目的是保护计算机系统、网络服务器、网络用户终端机等硬件实体和通信链路免受自然灾害、人为破坏和攻击;验证用户的身份和使用权限、防止用户越权操作;确保计算机网络系统有一个良好的工作环境;建立完备的.安全管理制度,防止非法进入计算机网络系统控制室和网络黑客的各种破坏活动。

(2)网络访问控制策略。

访问控制策略是计算机网络系统安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常规访问。

它也是维护网络系统安全、保护网络资源的重要手段。

所以网络访问控制策略是保证网络安全最重要的核心策略之一。

(3)网络信息加密策略。

信息加密策略主要是保护计算机网络系统内的数据、文件、口令和控制信息等网络资源的安全。

信息加密策略通常采用以下三种方法:①网络链路加密方法:链路加密方法目的是保护网络系统节点之间的链路信息安全。

②网络端点加密方法:端点加密方法目的是保护网络源端用户到目的用户的数据安全。

③网络节点加密方法:节点加密方法目的是对源节点到目的节点之间的传输链路提供保护。

对于信息加密策略,网络用户可以根据网络系统的具体情况来选择上述的几种加密方法实施。

(4)网络安全管理策略。

确定网络安全管理等级和安全管理范围;制定有关网络操作使用规程和人员出入机房管理制度;制定网络系统的管理维护制度和应急措施等等。

2.2网络信息安全策略的设计与实现

要保障信息安全,首先必须解决网络安全,网络安全可以极大地保障信息安全。

安全策略管理包括安全组件的全部领域。

如防火墙,TDS(Tivoli Dfrectory Server)、访问列表和路由器、认证技术等。

根据网络的结构特点及面临的安全隐患,可以通过防火墙、入侵检测(IDS)、网络防毒、网络隔离、网络监控、认证中心(CA)与数字证书、身份认证等防范措施来架构起一个立体的网络安全解决方案。

①防火墙可以把网络分开进行隔离管理。

防火墙是内部网与Internet(或一般外网)间实现安全策略要求的访问控制保护,是一种具有防范免疫功能的系统或系统组保护技术,其核心的控制思想是包过滤技术。

②入侵检测技术能够帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高了信息安全基础结构的完整性。

入侵检测被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测。

入侵检测系统采用先进的基于网络数据流实时智能分析技术,判断来自网络内部和外部的入侵企图,进行报警、响应和防范:并可对网络的运行情况进行监控、记录和重放,使用户对网络运行状况一目了然;同时提供网络嗅探器和扫描器便于分析网络的问题,定位网络的故障;入侵检测系统还可对自身的数据库进行自动维护,不需要用户的干预。

入侵检测系统不对网络的正常运行造成任何干扰,是完整的网络审计、监测、分析系统。

③网络防毒可以实现从服务器到工作站,再到客户端的全方位病毒防护及集中管理。

网络防毒的管理模式有以下几种:分散式管理模式,适用于服务器较少的小型局域网;直接集中控制管理模式,适合于服务器较多的中型局域网;既可分散又可集中控管的管理模式,既适合于小型网络的分散式管理模式(不需要TVCS),又适合于大型跨网段、跨平台网络的集中管理。

④网络隔离是实现机密性的重要途径,防止高密级信息向低密级网络、涉密和敏感信息向公开网络扩散。

物理隔离与逻辑隔离是常见的网络隔离方法。

网络隔离是目前最好的网络安全技术,它消除了基于网络和基于协议的安全威胁,常用的是基于VPN的网络隔离。

⑤认证中心(CA)与数字证书是信息在互联网上流传的又一安全保障。

认证中心又叫CA中心,它是负责产生、分配并管理数字证书的可信赖的第三方权威机构。

认证中心是PKI安全体系的核心环节,因此又称作PKI/CA。

认证中心通常采用多层次的分级结构,上级认证中心负责签发和管理下级认证中心的证书,最下一级的认证中心直接面向最终用户。

⑥数字证书及身份认证。

数字证书,又叫“数字身份证”、“数字ID”,是由认证中心发放并经认证中心数字签名的,包含公开密钥拥有者以及公开密钥相关信息的一种电子文件,可以用来证明数字证书持有者的真实身份。

3、结束语

计算机安全技术目前正处于蓬勃发展的阶段,新技术层出不穷,其中也不可避免地存在一些漏洞,因此,进行网络信息安全防范要不断追踪新技术的应用情况,及时升级、完善自身的防御措施。

安全保护技术 篇3

一、目前车工实习教学的现状

车工实训是机加工实习教学的专业基础课程,使用设备为手工操作的普通车床。因此,操作车床安全系数高低成为事故发生的决定要素。对于技校学生来说,他们接触普通车削加工往往处于机械入门阶段,其机械基础知识欠缺,对车床性能陌生,安全意识薄弱,因此容易出现误操作导致车床零部件的互相碰撞损坏,甚至出现人身安全事故。例如:

刀架与卡盘碰撞破损,存在安全隐患(图1);

操纵杆操作手柄碰撞三杆固定架而导致破裂脱落(图2);

个别学生将卡盘匙插在卡盘插孔上就启动车床,导致卡盘匙飞出,危险性极高;

车床严重损坏,产生昂贵的维修费用,加大了教学成本;

出现人身安全责任事故,产生大笔的医疗费用,严重者致残或死亡等。

因此,在日常教学中,想方设法加强教学管理,提高车工实训教学安全系数,避免设备及人生安全事故的发生显得尤为重要。为了提高安全系数,避免安全事故的发生,降低意外教学成本,通过对车床的现场考察分析,结合现状,对车床实施“加装限位安全保护装置”技术改造。

三、技术改造

1.设计草图

设计草图如图3所示。

限位安全保护装置1:防止大拖板、溜板箱等部件与三杆固定架、尾座等部件发生意外碰撞(图4)。

限位安全保护装置2:防止刀架与卡盘的碰撞(图5)。

安全启动保护装置3:插匙取电,防止卡盘匙留在卡盘插口上而误启动车床,发生事故(图6)。

2.方案分析

限位安全保护装置(1):防止大拖板、溜板箱等与三杆固定架、尾座等部件发生意外碰撞。

原因及后果:学生误扳动主轴箱换向手柄,启动主轴,使大拖板迅速向尾座方向移动,造成大拖板与尾座或溜板箱部件与三杆固定架碰撞,部件损坏。

解决方案:安装限位安全保护装置,使部件未发生碰撞时,车床断电急停。如图4所示。

安全保护装置 靠近限位开关保护生效

限位安全保护装置(2):防止刀架与卡盘的碰撞。

原因及后果:学生在操作过程中,由于对车床操作的不熟练或精神不集中,导致刀架与卡盘发生意外碰撞,轻则刀架破损,重则卡盘损坏、刀架损坏、小拖板传动丝杆损坏或人身安全事故等。

解决方案:安装限位安全保护装置,使刀架距离卡盘5mm,车床断电急停。在自动车削过程中,大拖板在车床断电急停后,由于惯性会移动一段距离,高速车削时惯性行程达15mm,因此附加安装硬档块装置(弹簧的收缩已提前对大拖板的惯性运动进行缓冲限制),使刀架左端面距离卡盘3mm处进行死限位,实现二次保护。如图5所示。

安全保护装置 靠近限位开关保护生效

安全启动保护装置(3):插匙取电,防止卡盘匙留在卡盘插口上而误启动车床,发生事故。

原因及后果:学生在装拆加工坯料时,经常不随手取下卡盘匙,将卡盘匙留在卡盘插口上。在操作过程中,可能发生身体某部分撞到主轴启动手柄或粗心大意启动车床,使主轴运转,卡盘匙飞出伤人。

解决方案:安装安全启动保护装置,强制学生必须取下卡盘匙,并插到安全启动装置中方可通电并启动车床。反之,当学生需要拆卸或安装坯料时,必须使用卡盘匙时,卡盘匙脱离安全启动保护装置,车床断电,保护生效,杜绝车床意外启动,以及避免了学生将卡盘匙留在卡盘插口上就启动车床的意外发生,大幅度提高了安全系数。如图6所示。

插匙取电,车床可启动。拔出卡盘扳手,车床断电,保护生效,车床无法启动。

三、技术改造效果

通过对30台普通车床安装三处安全保护装置,收到了预期的效果,提高了安全系数,使车床设备及人身安全得到有力的保障,为教学的安全管理提供了强有力的支持,未出现安全事故以及因安全装置所引起的车床故障问题。例如,某生某次没有检查车床主轴箱换向手柄就启动车床,使大拖板迅速移向车床尾部,撞击行程开关,断电保护,避免了大拖板撞击三杆固定架造成部件损坏的事故重演。

机械事故的发生是可控制甚至避免的,但事故代价是难以预测的,因此应重视强化安全意识,规范操作,提高安全系数。车床设备的损坏,特别是重要零部件的不可修复损坏,将产生大笔的更新维护经费(上千元至万元不等);出现人身安全事故更是不堪设想。因此,利用现有师资力量对车床进行改造,实现了低成本(改造材料成本价约85元/台)技术改造,间接降低了教学意外成本,保障了学生人身安全,产生长远的经济效益。

借鉴对车床的技术改造,可对铣床、磨床、剪床、数控机床等部分重要部件进行技术改造,从根本上降低事故的发生率,营造改革创新的风气,创建和谐安全的教学环境。

系统日志文件安全保护技术的研究 篇4

所谓日志[1](Log)是指系统所指定对象的某些操作和其操作结果按时间有序的集合。每个日志文件由一条一条的日志记录组成,每条日志记录描述了一次单独的系统事件。通常情况下,系统日志是用户可以直接阅读的文本文件,其中包含了一个时间戳和一个信息或者子系统所特有的其他信息。日志文件为服务器、工作站、防火墙和应用软件等IT资源相关活动记录必要的、有价值的信息,这对系统监控、查询、报告和安全审计是十分重要的。日志文件中的记录可提供以下用途:监控系统资源;审计用户行为;对可疑行为进行告警;确定入侵行为的范围;为恢复崩溃的系统提供帮助;生成调查报告;为打击计算机犯罪提供证据来源。

日志对于系统安全来说如此重要,它记录了系统每天发生的各种各样的事情,为了维护系统自身资源的运行状况,计算机系统一般都会有相应的日志来记录系统有关日常事件或者误操作警报的相关信息。通过日志可以来检查系统错误发生的原因,受到攻击时追踪攻击者留下的痕迹,系统崩溃时可以用日志技术进行恢复文件。而计算机入侵者和计算机犯罪者通过删除、篡改等方式来销毁或破坏被攻击系统上的其操作所留下来的日志记录,最终躲避系统管理员和专业人员的追踪、审计和犯罪取证。因此,系统日志对于保护计算机系统软硬件资源具有不可替代的作用,系统日志的安全直接关系到计算机系统的安全。

2 日志的分类

日志的种类各式各样,日志数据存放所采用的格式并没有得到统一,要想对日志进行统一的安全保护,必须得先要解决日志的格式问题。下面先来看看日志的分类。

日志就是记录的事件或统计数据,这些事件或统计数据能提供关于系统使用及性能方面的信息。审计就是对日志记录的分析并以清晰的、能理解的方式表述系统信息[2]。利用日志对系统进行安全审计是日志被使用的一个重要方面,日志数据是安全审计系统的重要数据来源。而安全审计系统可以利用的日志大致分为以下四类[3][4]:操作系统日志、安全设备日志、网络设备日志、应用系统日志。

1)操作系统日志

操作系统日志可以分成两大类:Windows系统日志和Linux/Unix系统日志。Windows NT/2K/XP的系统日志文件有应用程序日志、安全日志和系统日志等。在Linux/Unix系统中,有三个主要的日志子系统:连接时间日志、进程统计日志和错误日志。

2)安全设备日志

安全设备日志是指网络安全设备产生的日志,网络安全设备有防火墙,入侵检测系统等,各设备产生的日志格式各不相同。

3)网络设备日志

网络设备日志是指网络中交换机、路由器等网络设备产生的日志。

4)应用系统日志

应用系统日志包含由各种应用程序记录的事件。有Apache日志、IIS日志等。

由上可见,要想进行安全审计,或是利用日志进行计算机犯罪取证,必须先对各种不同格式的日志进行整合,统一它们的格式,然后在统一格式的基础上,对这些日志进行统一的安全保护,才能确保安全审计和计算机犯罪取证的正确进行。

3 统一日志格式的方法

日志保护技术在对这些日志数据采取保护措施之前,必须先做好日志格式的整合工作,统一日志记录的格式,在统一格式的基础上,对日志文件进行统一的保护处理。对日志格式的统一往往使用以下方法:

1)对各种不同格式的日志,取用各种日志记录中共有的公共属性值,即取各种日志记录中属性的“交集”,把这些公共属性值作为统一格式的日志记录所包含的信息。但这种方法把原有的各种日志记录中的一些属性值忽略去掉了,使得审计的粒度变大变粗了。

2)使用某种语言(如XML语言),把各种不同格式的日志记录翻译成统一格式。这种方法主要是通过先定义一种结构体类型的数据结构,把各种日志记录中所包含的数据项映射成这种数据结构中对应的数据类型。用这种方法,构造出来的数据结构应能把各种日志记录中的属性项都考虑进来,使得任何日志记录的属性项都能转换成该数据结构中对应的数据类型,所以,使用这种方法,往往把通过格式转换后的日志记录都会变大,自然会给存储空间和存取时间带来大的开销。

4 现有的日志安全保护技术

所有的日志文件都有默认位置,如在Windows系统中,系统日志文件有应用程序日志、安全日志和系统日志、DNS日志等,日志文件的默认位置在%systemroot%system32config目录下。入侵者和计算机犯罪分子很容易对其中的日志文件进行浏览阅读和更改甚至删除。日志文件有默认的大小,如Windows系统中,默认的日志文件大小为512KB,当然,系统管理员可以改变这个默认大小,但是并不是所有日志所对应的系统的使用者特别是普通用户都会去更改这个大小,这使得入侵者和计算机犯罪分子有机可乘,他们可以进行很多无用的操作,而这些操作所对应的审计记录被大量的写入日志文件所对应的空间,当日志文件空间不够时,因系统或设置的不同,这时要么采取覆盖以前的日志记录、要么采取不记录后面的日志信息的方法来处理。用这样的方法,最终使得入侵和犯罪的痕迹无法保存在日志文件里面。不管是用哪种方式来破坏日志,最终都导致日志信息变得无效,使得依赖于日志进行的安全审计、入侵检测和计算机犯罪取证都无法正确得出结果,因此日志的安全保护势在必然。现有的日志安全保护技术和措施有[1]:

1)系统日志读写权限的安全设计

现在的操作系统,在root权限下可以进行任何操作。因此入侵者一旦拿到root权限,就可以对日志文件进行随意的操作,从而可以破坏日志。从这个角度出发,设计一种新的安全认证机制来提升系统日志的安全读写权限,确保日志信息即使在入侵者拿到root权限的情况下也无法对日志文件进行修改、删除操作。

因此,可以通过修改操作系统的内核来改变文件系统,增加文件系统的读写权限;或者使用一种特殊的系统进程对日志文件进行安全保护。

但修改操作系统内核在实现上具有较大难度不易推广,而使用特殊的日志守护进程来保护日志安全,又存在守护进程本身的安全问题,一旦守护进程被杀死,那么对日志的守护工作也就结束。

2)系统日志文件的实时备份

系统日志的实时备份,是出于即使在日志文件被破坏后,还有备份好的完整、有效的日志供使用。该方法与系统日志读写权限的安全设计的方法不同,系统日志读写权限的安全设计的方法是尽量保护日志不被破坏(该方法对现有的操作系统实现起来比较困难不太现实),而系统日志文件的实时备份的方法并不能保证日志不被破坏,而它往往是在日志被破坏的时候起作用(对已有的操作系统,日志保护使用这种方法比较普遍)。使用这个方法,必须确保备份的日志原始、完整、真实和有效,所以在备份时一定要实时,在日志记录一产生还没被破坏前,就进行了备份并且转移到别的地方进行安全存储。

根据备份后的日志转移存放的位置不同,系统日志文件的实时备份又可以分成本地备份存储和异地备份存储。

本地备份存储就是把产生的备份文件放到不同的目录下面,而且每次放的目录都不一样,在别人看来,这个目录的位置是随机不确定的。这种方法在恢复备份的时候就比较困难些,并且,如果是使用这种方法来保护日志的话,即使入侵者和计算机犯罪分子不知道备份文件具体放到哪个目录下,但却一定能确定备份文件就在本机器上,他可以使用其他的方法破坏系统使系统崩溃和格式化磁盘的方法,删除掉备份文件。

异地备份存储,都要使用网络技术,把备份好的日志文件要转移到其他机器或专门的存储设备上去。用这种方法存在的缺点有,一、会增加网络数据传输的负担;二、数据在传输过程中的安全性问题,备份数据在网络的传输的过程中,可能会遭到攻击,要么使得传输的数据无法正确的到达目的地,要么使得数据在途中可能遭到篡改而变得无效;三、备份数据在异地的安全存放同样是个不可忽视的安全问题;四、使用异地存储,自然会多开销:网络带宽的开销、存储备份文件的硬件开销和管理开销,之所以提到这一点,是因为普通的用户和一般的单位负担不起这样的开销,他们遭到攻击和计算机犯罪窃取资料的情况是很普遍的,这样的用户和公司大有存在,但因开销不起,从而导致异地存储实时备份日志文件的保护方案无法实施和推广。

5 新的解决方案

对日志的保护,只有两种:一种是保护其不受破坏;一种是保护其破坏后能恢复原样。而上面提到的两种方案就是对应着这两种情况来进行的。但其都存在着一定的局限性,针对现有保护技术的缺陷,在这里提出一种新的方法,有待探讨。

因现在的用户普遍使用windows和Linux/Unix类的操作系统,前面提到,对操作系统再做更改的工程量比较大,还可能对操作系统的稳定性和运行效率带来影响,所以系统日志读写权限的安全设计保护措施难以实现和推广,因此往往使用实时备份的方案来解决日志的保护问题,但是用异地转移存放备份日志的局限性也比较大,在本文提出的方案中,考虑用本地存储备份文件的方式来解决。

前面提到本地存储备份文件的缺点是:一、难以从“随机”选取的存放备份的目录中收集备份,二、入侵者和计算机犯罪分子可以对本地磁盘进行格式化操作从而把数据销毁掉,这是本地存储备份文件碰到的最大难题。针对着这一难题,我们可以在计算机主机上开发一个接口,类似于USB一样的存储接口。现在的存储磁盘(不管是固定的还是可移动的)存储容量越来越大而且也越来越便宜,普通用户哪怕是个人都能消费得起,并且对于需要大空间日志的存储是一个福音,这是考虑用本地存储备份文件的一个重要原因。在主机上把这个接口做成类似于USB一样的接口,但是在该存储体上要有两个接口,一个接口用于数据的写入,另一个接口用于数据的读出,存储体上的两个接口都共用主机上的同一个接口,在数据写入状态下,把写入接口端插到主机上,在读取查看或删除时,读出接口端插到主机上。与USB接口不同的是,该接口要有认证机制,只有通过认证才可以使用该接口来对数据进行写入、修改和删除操作,确保把无效数据写入对应的存储空间,也保证对该空间的数据进行非法的修改和删除。当然在备份数据写入之前,要先验证备份数据的原始性、完整性和有效性,并可对备份数据进行压缩,来提高存储空间的使用率,确保该空间里存放的数据是合法、可用和有效的。除此之外,在设计这个接口和存储体时,可以设计成附带锁和钥匙的功能,做到专门的设备有专门保管,防止公司内部人员使用计算机犯罪窃取资料或搞报复搞破坏的情况,在这种情况下,如果该存储体不带锁具和钥匙,内部人员在现场使用自己的计算机对本机进行了非法操作后,可以把存储体的读出接口端调过来插到主机上,自然能够容易通过认证,从而可以达到破坏主机日志和备份日志的目的,使得对其从法律角度上犯罪取证造成困难。

6 总结

日志的安全存放确实存在很大问题,特别是对已有的操作系统和产品因设计时在此方面考虑不周而更是突出。但现在却没有一个好的解决方案,如何确保日志安全是一个值得我们去好好深入研究的问题。

参考文献

[1]林辉,窦旻.系统日志的安全保护[J].计算机工程,2003(17).

[2]Matt Bishop.计算机安全学导论[M].王立斌,黄征,译.北京:电子工业出版社,2005,284-303.

[3]石彪,胡华平,刘利枚.网络环境下的日志监控与安全审计系统设计与实现[J].福建电脑,2004,(12).

安全保护技术 篇5

高等教育出版社出版《化工环境保护与安全技术概论》

命题人:

审题人:

印数:

一、名词解释(5×3=15分)生化需氧量(BOD)

危险源

闪点

自燃

爆炸极限

二、简答题(10×5=50分)

1、按其存在状态空气污染物可分为哪两大类,并简述其基本处理方法。

2、简述我国地面水质量标准分级和废水排放标准分级。

3、简述常用化工废渣处理的方法及特点。

4、简述常用除尘装置的分类及除尘率。

5、简述化工生产中存在的主要危险因素(五种以上)。

6、安全管理的基础工作有哪些基本内容?

7、简述压力容器的安全技术管理内容。

8、简述防爆电气的类型及标志。

9、简述化工检修中的动火作业和罐内作业的安全技术原则。

10、简述“生态经济”、“清洁生产”和“循环经济”三者之间的联系。

三、论述题

谈谈你对贯彻预防战略、搞好安全生产和环境保护的认识。(20分)

四、计算题(15分)

1、将某曝气池水样100mL先在量筒中静止30min,读出沉淀物体积28mL。然后在重量为46.4719g的过滤坩埚中过滤,坩埚在105℃下烘干后称重为46.7262g。试求此曝气池污泥的容积指数。

2、已测得某压缩机厂房内的空气中每立方米含:NH3 13mg、CO 10mg、H2S 2mg。试评价该空气质量的达标情况。

《化工环境保护与安全技术概论》试题(B)教材: 黄岳元 保 宇 编

高等教育出版社出版《化工环境保护与安全技术概论》

命题人:

审题人:

印数:

一、名词解释(5×3=15分)

1、污泥沉降比

2、危险源

3、闪点

4、燃烧

5、爆炸极限

二、简答题(10×5=50分)

1、简述防爆电气的类型及标志。

2、简述我国地面水质量标准分级和废水排放标准分级。

3、简述化工“三废”的处理方法。

4、简述化工检修中的动火作业和罐内作业的安全技术原则。

5、简述常用除尘装置的分类及除尘率。

6、简述化工生产中存在的主要危险因素(五种以上)。

7、安全管理的基础工作有哪些基本内容?

8、简述压力容器的安全技术管理内容。

9、简述催化法脱除NOx的原理。

10、简述“生态经济”、“清洁生产”和“循环经济”三者之间的联系。

三、论述题

谈谈你对贯彻预防战略、搞好安全生产和环境保护的认识。(20分)

四、计算题(15分)

1、将某曝气池水样100mL先在量筒中静止30min,读出沉淀物体积28mL。然后在重量为46.4719g的过滤坩埚中过滤,坩埚在105℃下烘干后称重为46.7262g。试求此曝气池污泥的容积指数。

安全保护技术 篇6

关键词:薄煤保护层综采穿心石门顶、底板管理安全技术“一通三防”治理技术

0引言

淮南矿业集团谢一矿回采的5121C15薄煤保护层综采工作面在回采过程中,将穿过780中央石门。该石门支护方式为U型棚加锚喷支护,工作面通过该石门程序为:工作面在石门下方→工作面穿透石门→作面进入石门上方,将给工作面顶底板管理带来极大安全威胁。另外由于工作面过石门期间,受采动影响,石门部分区域巷道将受到严重破坏。透采空区段和采空区连通,受漏风的影响、通风系统的改变、大气压的变化可能会导致采空区内瓦斯气体的涌出,将会严重影响工作面安全生产。为了确保工作面安全通过780中央石门,特制定了以下的技术方案。

1工作面地质概况

5121(5)工作面南起望井工广煤柱线及F13--4-1断层,北至F12-11断层:C15煤层总厚0.39~1 31 rn,平均1.0m,煤层倾角19°~22°,平均20°;工作面设计走向长1340米,倾斜长150-195米;上风巷标高-706m,下机巷标高-780m,切眼布置在-780m中央石门以南约20米位置,收作线在V-VI线以南约125米位置。

2采煤方法及回采工艺简介

2.1开采方法51 21(5)工作面属保护层开采,考虑到工作面煤层薄,为尽快打开被保护层,采用薄煤层综合机械化走向长壁后退式回采,全部垮落法管理顶板。

2.2回采工艺①工艺流程:煤机自上端头斜切进刀一移机尾一反向割三角煤一下行割煤一移架一抵车一下端头斜切进7]--,移机头一反向割三角煤一上行割煤。②进刀方式:采用端头斜切进刀,反向割三角煤方式,往返一次进两刀。③支护方式:采用ZY5000/8.5,17D型掩护式液压支架及机头、机尾各三架ZY5000/1 1/26D型掩护式端头液压支架支护顶板。④落煤方式:采用MG2×1 60/71 0-WD型雙滚筒采煤机落煤,前滚筒割顶煤,后滚筒割底煤。

3工作面过石门段技术方案

3.1过石门期间顶板管理技术方案

3.1.1过石门前处理方案提前走向30米将-780m中央石门中的U型棚、绞车、轨道、台阶、电缆、风管、水管、排水管及其他管路,拆除运走,具体分工如下:①回收:负责拆除780m中央石门中的各种管路;-780m中央石门中顶板见C15煤层处向南12m的替U型棚工作(该12米段为一780m中央石门中顶板见C15煤处向南至底板见C15煤段):拆除780m中央石门中的起吊梁及绞车。②运输:负责拆除780m中央石门中的轨道。③修护:负责在一780m中央石门中装设木垛。④替棚要求:采用一梁两柱全坑木棚将780m中央石门中见C15煤层处向南12m段U型棚替换掉,替棚时严格按照先套后回的原则进行,支柱采用带牙口圆木。⑤装木垛要求:a-780m中央石门中项板见C15煤处向东10m至向西20m范围内装“#”型空心木垛:顶板见C15煤处向西10m至25m范围内装实心木垛:顶板见C15煤处向西25m至30m范围内装空心木垛。b装设木垛前,必须把该段墟矸及杂物清理干净,确保木垛装在实体上。c装设木垛时,木垛要垂直顶底板并用木楔打上劲,木垛的木料要十字交叉对齐、垂直。实心木垛的木料之间必须密实,不留空隙。

3.1.2过石门期间顶板管理安全技术过石门期间,石门对工作面顶板影响段为工作面下端1架一17架范围,重点加强该段工作面顶板管理。①工作面过780m中央石门期间,基本支架采高必须控制在1.5~1.6m,严禁超高回采。②工作面过-780m中央石门期间,采煤机割煤至下端头55m范围,如顶板破碎,必须超前管理煤壁及顶板,及时拉架。③工作面揭露中央石门后,煤机立即停止割煤并后退煤机,采用人工刨煤,人工拆除外露的木垛,严禁用煤机硬割木垛。拆除木垛时使木垛与工作面正常段顶、底板沿走向、倾向衬成一致,严禁出现台阶,以防损坏推溜装置,并确保支架平整。④人工超前拆除木垛时,拆除点上方煤壁至链板机电缆槽之间用2m长的木料及金属网挡实,防止上方煤壁片帮或顶板掉顶伤人。⑤过中央石门期间,揭露处应安排操作熟练的支架工操作,采用带压擦顶移架。移架时,要两人协同作业,一人移架,一人观察底板。严禁有超过支架侧护板2/3以上落差,防止支架钻底出现咬架现象。⑥过中央石门期间,中央石门影响区域,如片帮、掉顶严重时,可采用提前架设顺山棚或走向棚接实前梁的方法进行。a架设顺山棚:采用梁为中20cm(长度视具体情况而定)半圆木,支柱为DZ型单体支柱,一梁二柱托住煤帮顶板,再用半圆木架设#宇型将顶过严接实,顶板控制住后,稍降支架托住顺山半圆木后再打上劲,使半圆木托至支架前梁上,确保支架前梁与顶板接实。b架设走向棚:采用φ20cm(长度视具体情况而定)半圆木,一端搭在支架架头上,搭接不少于200mm,另一端靠煤壁侧用DZ型单体做支柱,每架架头使2棚,再用半圆木架设#字型将顶过严接实,若连续片帮范围超过3架时,要在走向棚下靠煤壁侧架设顺山棚加强支护,顺山棚用半圆木当梁,支柱用DZ型单体支柱,一梁二柱支护顶板。c架棚时安全注意事项:处理点上方煤壁至链板机电缆槽之间用2m长的木料及笆片挡实,防止上方煤壁片帮或顶板掉顶伤人,由班长现场指挥,作业时严格执行敲帮问顶制度,及时找掉浮煤矸,并确保退路安全畅通。

3.1.3过石门期间煤机操作安全技术①工作面揭露中央石门后,煤机立即停止割煤并后退煤机,严禁用煤机硬割木垛。②人工拆除木垛前,煤机停放在作业地点以外15m,切断煤机及电源,脱开离合器。③煤机司机割煤过程中,必须密切观察煤帮情况,一旦发现暴露在工作面中的木料、锚杆、钢筋笆片等必须必须立即停机先处理掉,然后方可用煤机割煤。

3.1.4过石门期间工作面影响段底板管理及防止支架下沉安全技术过石门期间,石门对工作面底板影响段为工作面下端17架~33架范围,重点加强该段工作面底板及支架管理,必要时及时抬架用硬料铺底,防止支架下陷。①工作面移车前,必须对对应工作面段底板打探眼,探眼垂直底板。沿工作面倾斜方向每隔1米打一个探眼,眼深1.2米,发现底板空洞处及时用墟煤充填严实并铺设方木,防止链板机及综采支架下沉,确保抵车后链板机平、直、稳。②采区技术员要认真掌握采界,确保过780m中央石门期间及时在现场给出准确的打探眼位置。

3.2过石门期间“一通三防”治理技术方案工作面过石门巷道影响区域分为三个区域,如图2所示:采塌段约10米(b),影响区域段约15米(a),及一般影响区域段约30米(c)。根据不同段的漏风特点进行有侧重的处理。根据过石门的时间,主要按以下三步进行:①过石门之前50m对石门段影响区进行加强支护。并设置相应的栅栏。②采过石门后,对石门进行封闭。

3.2.1过石门之前巷道的预处理①过石门之前20m对石门一般影响区域(c)架设木垛加强支护。②在木垛支护完成后分别在一780底巷和顶板联络巷附近设置调节风墙。③准备好所需要临时密闭的材料。

3.2.2过石门的封闭与监测①加强采煤工作面与石门处的气体监测,及时调整系统,确保安全。②工作面过石门后,立即对调节风墙进行封闭(如图3),密闭时留设观测孔并布置U型压差计。

3.2.3过石门期间的“一通三防”管理①工作面采透中央石门后,由通风工负责进行通风系统调整工作。②过-780m中央石门期间,由通风工区安专职测气员监测上隅角、工作面、及工作面揭露中央石门处的瓦斯浓度,严禁超限作业。

3.3施工效果①2009年3月20日工作面进入石门影响区至2009年5月2日安全采过一780m中央石门,日进三刀,实现了正规循环。②过一780m中央石门期间,未发生瓦斯、一氧化碳浓度增大及高温等异常情况。③这是谢一矿综采-工作面首次过穿心石门,为今后综采工作面过石门安全技术提供了一定的经验,也给其它矿过类似石门提供一些借鉴。

4结语

探索企业数据安全技术及保护措施 篇7

由于企业数据对企业的发展具有非常重大的影响, 因此, 企业需要做好数据安全的工作, 确保企业的信息机密。下面针对于企业的数据安全技术进行具体的分析。

1 数据安全技术概述

所谓数据安全技术, 就是对数据进行处理的技术, 相关数据如, 图形、文本、数字、语言等多种数据形式, 利用数据安全技术将其转化为二进制的数据流储存到相应的计算机中。数据安全对于任何一个企业来说都非常重要, 较多的商家机密、企业信息是不允许丢失和泄漏的, 这也是企业比较重视数据安全技术的主要原因。数据安全技术的特征主要体现在数据保密性、数据完整性、数据可用性等三方面。

数据保密性, 大多数对授权的数据进行保密, 避免泄漏到给非授权用户手里, 并且该数据仅供授权用户使用的特征。

数据的完整性, 是保证数据在传输和储存的过程数据的完整性, 避免数据的丢失、删除、修改、乱序等完整性受到破坏的现象。

数据可用性, 是指在授权用户在使用数据时, 可以随时的使用, 而对于未授权用户却有着一定的限制作用。另外, 数据安全技术不仅要考虑到虚拟的安全因素, 同时也要考虑到物理的安全因素, 如自然灾害、操作失误、储存数据和传输数据的物理介质损坏等。对于这种情况要充分利用数据安全技术来维护、保障数据的安全性。

2 企业数据安全技术的主要内容

在对企业数据进行保存和传输的过程中, 经常会因为不同的因素而引起企业数据出现故障。如, 储存数据的计算机系统故障、计算机工作失常、数据储存软件功能失效、受到黑客攻击等, 都会影响到数据的安全, 因此要利用有效的安全技术来维护数据的安全性。企业数据安全技术主要是集SQL数据库安全技术、ASPNET程序设计、TCP/IP安全协议、数据安全应用技术、WEB编程技术以及计算机系统安全技术等多项技术和设计为一体的数据保护技术。

SQL数据库安全技术, 是针对计算机网络中数据库应用的一种安全技术, 可以通过双层安全机制来验证登录用户的身份, 另外, SQL数据库安全技术可以对数据的信息进行追踪, 不管是数据的修改、篡改等都会进行责任追查, 可以弄清到底哪里出现问题。

ASPNET程序设计, 主要是针对数据的更改、创建、移动等方式, 通过身份验证类似于云技术对远程数据进行操作, 当然, 也可以防止非授权用户的远程操作。

TCP/IP安全协议, 主要是针对Internet保护的一种协议, 需要相应的域名、服务器认证等, 才能正常使用, 一旦发现有非正常IP地址的介入, 没通过身份验证后将会被隔绝。

数据安全应用技术, 主要是针对计算机中储存数据的一种加密技术, 必须拥有授权的用户才能通过身份验证对数据进行相应的操作, 即使数据被非授权人所得, 也没有可用性。

WEB编程技术, 是访问网络的一种技术, 通过拨号来实现网络的访问功能, 但是相应的也会提供授权者的身份验证, 否则无法正常访问网络。

计算机系统安全技术, 主要针对计算机系统的一种防御技术, 很多种情况计算机都会遭到病毒、黑客的干扰而使得系统崩溃、异常等现象的发生, 而该技术可以充分保护计算机系统安全运行的工作, 为数据的安全性施加一层保护网。

3 企业数据安全的防护措施

3.1 安装杀毒软件

影响到企业数据安全的大部分都是来自于网络和软件的问题, 如, 黑客攻击、网络被破坏、病毒的破坏等, 为了避免数据遭到破坏, 必须做好软件方面的防护工作。杀毒软件是一种网络安全防护的主要技术, 通过杀毒软件中的技术可以防护网络, 避免遭到破坏, 另外, 可以通过杀毒软件的查杀病毒技术, 将计算机中存在的病毒彻底查杀干净, 而且, 通过杀毒软件中的病毒库技术, 可以将存在风险的文件全部隔离到病毒库, 以便于使用人员对文件进行调制。杀毒软件实质就是在Internet和网络之间的一层过滤网, 可以建立起独立的一层安全屏障, 更好的实现企业数据安全的保护工作。另外, 杀毒软件具有的防火墙技术, 可以实现综合的防御功能, 能对外界网络起到很好的防护功能, 也同样对内部资源起到很好的保护作用, 避免企业内部一些敏感数据出现被盗的现象。另外, 防火墙技术还能对外部网络构成防御的功能。总的来说防火墙具有实现内部网络路由器网络访问、主机等多个计算机系统的防护作用, 和实现对外部网络访问的保护功能, 更好的提高企业数据的安全保护作用。

3.2 对企业数据实施加密技术

数据加密技术与单纯的密码有所不同, 是基于算法、密文、明文、密钥等多种形式组合的加密技术, 在企业数据加密技术中经常用到基于密钥的算法, 该算法主要分为对称算法和公开密钥算法两种类型。对称算法, 是指能从解密密钥中算出对数据的加密密钥, 是常用而且可靠的一种算法, 算法方式正反互通。在企业数据传输的过程中经常会用到, 是避免数据传输过程中发生丢失、泄漏的有力保障, 在应用对称算法的过程中, 大多数都会将密钥的加密和解密的密码统一, 既方便管理, 又方面数据的传输。数据加密技术在应用到数据传输中, 必须由发送者和接受者共同拟定一个密钥, 然后才能进行相互的传输, 当然, 在传输的过程中, 一旦密钥被其他人知道的话, 那么, 知道的任何人都能实现对数据的加密和解密, 因此, 数据加密技术中应用的密钥必须妥善保管, 不能泄漏给任何无关的人, 以免数据发生丢失、删除、篡改等问题。

参考文献

[1]雷利香.计算机数据库的入侵检测技术探析[J].科技传播.2011 (14) .

[2]秦亮.浅析计算机数据库的入侵检测技术[J].电脑知识与技术.2011 (03) .

[3]蔡建.网络安全技术与安全管理机制[J].贵州工业大学学报 (自然科学版) .2012 (01) .

[4]钱林红, 邓家荣.信息系统数据安全防范策略[J].电脑知识与技术.2011 (12) .

云平台信息安全整体保护技术研究 篇8

自从谷歌公司首次提出了云计算的概念,许多与云计算相关的服务相继出现,包括云安全问题。云安全的用户群十分庞大,甚至覆盖了整个互联网,只要出现了新的木马病毒,就会立刻被拦截。

2云计算的基本特点

( 1)具有很高的可靠性云平台使用了很多的措施, 比如数据多副本容错以及计算节点同构可互换,从而提高了服务的可靠性,也使得云计算的安全性、可靠性远远高于普通的计算机。

(2)通用性云计算并没有针对某一种特定的应用, 它是通用的。也就是说,在它的支撑下,可以构造出许许多多不同的应用,而且它还可以支持不同的应用运行。

(3)廉价因为“云”具有特殊容错措施,因此可以用极其廉价的节点来构成云,而且使用的人也不需要付出高昂的代价,就可以充分享受低价的“云”服务。

(4)虚拟性“云”支持用户在任意位置使用终端来获得应用服务, 所请求的资源来自于“云”,但是却不是固定的实体。“云”中的应用在运行的过程中,使用者不用担心应用的具体位置,更不用了解其他东西。因此,它具有虚拟性的特点。

(5)拓展性很高“云”的规模可以动态的伸缩,不但能够满足用户规模增长的需要,还能够满足应用的需要。

3传统平台和云平台的对比

(1)计算环境对比传统平台和云平台的计算环境 , 传统平台的主机比较安全,操作系统和主机资源访问控制也很安全。而云平台的整体都比较安全,它的计算环境内部共享,互联机制也是安全的。另外,云计算还有环境资源访问控制,大大提高了安全性。

(2) 区域边界传统平台的主机和外网间数据交互是安全的,而且还设有边界访问控制。云计算环境和外网间的数据交换也是安全的,也能够对云计算环境整体的边界访问进行控制。

(3) 通信网络传统的平台的计算机环境间数据传输安全,它设有设备计入网络认证安全。而云计算环境内部以及云计算环境间数据传输也是安全的,设备接入内部以及外部通信网络认证安全。

(4) 安管中心传统的平台有监视和记录系统的服务器,也有网络设备和其他的安全设备,用于对安全进行监控。云平台不但有监视和记录的服务器,而且还有其他的设备,其监管范围远远的大于传统的平台。

4安全体系架构所面临的问题

云平台是一个复杂的体系,要想成功的构建这个平台和体系,使之完整而正常的运行,必须要解决这几个重要的问题。首先是专业的技术和经验,其次是科学可行的安全体系架构,然后是适当的资金和投入,最后才是一个开放的系统。

(1)专业的技术和经验要构建一个专业的云平台必须要积 累大量的 查杀病毒经验,或者配置安全的策略。而且必须要对危险事故 有应急能 力和第一感应能力。只有这样,才能够让 云平台的 安全得到有利的保障。另外还需要大量的技术,将虚拟机、智能主动防御等进行综合运用 , 这样才能 使“云安全”系统将处理完毕的 信息传输 给“云安全”系统的每一位成员。

(2) 科学可行的安全体系架构科学而可行的安全体系架构,能够对云平台中出现的各种病毒、木马进行感知,而且及时的采取措施进行处理。因此,必须建立合理、科学、可行的安全体系架构。

(3) 适当的资金和投入因为云平台比传统的平台更为复杂,甚至涉及到更多的东西。在对云平台进行设计的石灰,需要更多的技术,才能满足云平台的高性能要求。因此,必须投入大量的资金和技术,否则就不能建设云平台。

(4)开放的系统在构建安全体系的时候 ,必须拥有开放的系统,以及大量合作伙伴的加入。云平台是一个开放的系统,它对所有的软件都具有兼容性,不管使用什么样的软件,都可以享受“云安全”的开放性和方便性。合作伙伴一旦增多,云安全系统的覆盖能力也会随之而越来越广。

5安全体系架构

云平台中的信息安全整体保护体系必须根据云计算的特点来进行建设, 而且还要满足云计算的要求,包括和涵盖云计算的五个方面,即业务支撑、智能服务、安全保障、运维管理、基础设施。另外,云平台的信息安全整体保护体系还要满足等级保护的需要,国家制定出了关于信息系统等级保护的设计要求。可以将云平台的安全保护环境分为这几个方面,云安全计算环境、云安全区域边界、云安全管理中心以及云安全通信网络。根据这几个方面的内容,本文提出了合理的信息安全整体保护技术,如图1所示。

云计算平台和过去的传统平台有个非常大的不同点,那就是计算环境的不同,云平台的计算环境是将很多个成本低的计算实体全部合成一个具有强大功能的计算机系统,这样的系统非常复杂。因此,为了保证云平台信息整体安全, 必须先对云平台的计算环境进行保护。

而且云计算服务还具有强大、方便的特点,云计算环境完成了客户所要求的任务和工作之后,这些任务和工作的效果会通过一个非常安全的方法展现给使用者。云计算环境下的通信网络也就是使云计算环境到客户端,或者云计算环境传输数据和信息的部件。

区域边界能够促使云计算环境和云通信网络之间实现边界连接,而且云计算环境也是可以控制的,因此在可以控制的区域和不可以控制的区域当中, 必须遵循一定的规律,才能使通过认证对使用者对“云”进行使用和管理, 并且为云计算环境区域的安全提供一定的保障。

为了使云计算环境内部的所有部件正常的运转,数据也进行正常的传输, 必须对其实施合理而科学的管理,而且严格的遵守云操作规则。云计算环境下的安全管理也就是对云计算环境内部以及云边界的安全机制进行统一的管理,并且对云操作进行控制。

6云平台的信息安全安全建议

(1) 建立信任机制云计算是以虚拟化为重点而建立的计算环境,它的核心问题是信任问题。只有建立了服务商和用户之间、服务商与服务商之间的信任关系, 并且建立一个可信云,才能够解决云计算安全问题。

(2)发展关键技术“云”的信息安全问题越来越受到重视,目前最重要的问题是研究并且构建一个对于云计算环境来说很适宜的技术体系。另外还要针对威胁和安全需求,对数据安全、可信计算、隐私保护等技术展开研究。

(3)加强监督和管理目前,“云”的高度动态性和国际性使自身的监管具有一定的难度,所以,需要对监督管理机制进行研究,建立安全事件应急机制,并且制定出处理的措施。另外还要对操作、维护所有日志的审计进行管理,以增加对安全事故的审查能力。

7结束语

安全保护技术 篇9

关键词:继电保护技术,作用,安全运行,发展趋势

电子技术及计算机通信技术的飞速发展为继电保护技术的发展注入了新的活力。如何正确应用继电保护技术来遏制电气故障, 提高电力系统的运行效率及运行质量已成为迫切需要解决的技术问题。

1 电力系统继电保护论述

1.1 继电保护的基本涵义

当电力系统中的电力元件 (如发电机、线路等) 或电力系统本身发生了故障危及电力系统安全运行时, 能够向运行值班人员及时发出警告信号, 或者直接向所控制的断路器发出跳闸命令以终止这些事件发展的一种自动化措施。

继电保护主要利用电力系统中元件发生短路或异常情况时的电气量 (电流、电压、功率、频率等) 的变化, 构成继电保护动作的原理, 也有其他的物理量, 如变压器油箱内故障时伴随产生的大量瓦斯和油流速度的增大或油压强度的增高。大多数情况下, 不管反应哪种物理量, 继电保护装置都包括测量部分 (和定值调整部分) 、逻辑部分、执行部分。

1.2 继电保护在电力系统中的任务

当被保护的电力系统元件发生故障时, 应该由该元件的继电保护装置迅速准确地给脱离故障元件最近的断路器发出跳闸命令, 使故障元件及时从电力系统中断开, 以最大限度地减少对电力系统元件本身的损坏, 降低对电力系统安全供电的影响, 并满足电力系统的某些特定要求。

能够反应电气设备的不正常工作情况, 并根据不正常工作情况和设备运行维护条件的不同发出信号, 以便值班人员进行处理, 或由装置自动地进行调整, 或将那些继续运行会引起事故的电气设备予以切除。

2 继电保护的作用与意义

随着我国国民经济的飞速发展, 电力工业突飞猛进, 在电力系统中的任何一处发生事故, 都有可能对电力系统的运行产生重大影响, 为了确保电力系统的正常运行, 继电保护在电力系统中的作用与意义尤其重大。

继电保护的作用:首先, 在过载时, 继电保护装置能及时发出警报信号。其次, 在发生短路故障时, 继电保护装置能立即动作, 准确、迅速地自动将有关的断路器跳闸, 将故障部分从系统中断开, 确保其他回路的正常运行。最后, 为了保证电源不中断, 继电保护装置可以将备用电源投入或经自动装置进行重合闸。

继电保护对电力系统的维护有重大的意义。首先, 继电保护可以保障电力系统的安全、正常运转。因为当电力系统发生故障或异常时, 继电保护可以实现在最短时间和最小区域内, 自动从系统中切除故障设备, 也可以向电力监控警报系统发出信息, 提醒电力维护人员及时解决故障, 这样继电保护不仅能有效的防止设备的损坏, 还能降低相邻地区供电受连带故障的机率。同时还可以有效的防止电力系统因种种原因, 而产生时间长、面积广的停电事故, 是电力系统维护与保障最实用最有效的技术手段之一。其次, 继电保护的顺利开展, 在消除电力故障的同时, 也就对社会生活秩序的正常化, 经济生产的正常化做出了贡献, 不仅确保社会生活和经济的正常运转, 还从一定程度上保证了社会的稳定, 人们生命财产的安全。可见, 电力系统的安全与否, 不仅仅是照明失效的问题, 更是社会安定、人们生命安全的问题。所以, 继电保护的有效性, 就给社会各方面带来了重大的影响。

3 继电保护技术发展历程及现状

上世纪60年代到80年代是晶体管继电保护蓬勃发展和广泛采用的时代。在20世纪70年代中, 基于集成运算放大器的集成电路保护已开始研究。到80年代末集成电路保护已形成完整系列, 逐渐取代晶体管保护。到90年代初集成电路保护的研制、生产和应用仍处于主导地位, 这是集成电路保护时代。我国从20世纪70年代末即己开始了计算机继电保护的研究, 从90年代开始我国继电保护技术已进入了微机保护的时代。

首先, 微机型继保技术大量推广。微机保护的优势是利用微机的数字运算能力和逻辑处理能力, 运用许多高效、准确的数学方法, 提高保护的水平和性能。近年来, 我国电力系统继电保护的微机化水平越来越高, 特别是在电压水平较高的继保系统中。

其次, 继保技术逐渐和新兴前沿科技结合。当今继电保护技术己经开始逐步实现网络化和保护、测量、控制、数据通信一体化。计算机网络作为信息和数据通信工具已成为信息时代的技术支柱, 其与继电保护的结合是实现现代电力系统安全、稳定运行的重要保证。现代电力系统继电保护要求每个保护单元都能共享全系统的运行和故障信息的数据, 使得各个保护单元与重合闸装置在分析这些信息和数据的基础上协调动作, 实现这种系统保护的基本条件是将全系统各主要电气设备的保护装置用计算机网络连接起来, 实现微机保护装置的网络化。

第三, 人工智能、自适应算法等技术的引入。人工智能技术 (如专家系统、人工神经网络等等) 被广泛地应用与求解非线性问题, 较之传统的方法有着不可替代的优势。

4 电力系统继电保护发展趋势

微机保护经过近20年的应用、研究和发展, 已经在电力系统中取得了巨大的成功, 并积累了丰富的运行经验, 产生了显著的经济效益, 大大提高了电力系统运行管理水平。近年来, 随着计算机技术的飞速发展以及计算机在电力系统继电保护领域中的普遍应用, 新的控制原理和方法被不断应用于计算机继电保护中, 以期取得更好的效果, 从而使微机继电保护的研究向更高的层次发展, 其未来趋势向计算机化, 网络化, 智能化, 保护、控制、测量和数据通信一体化发展。

随着计算机硬件的飞速发展, 电力系统对微机保护的要求也在不断提高, 除了保护的基本功能外, 还应具有大容量故障信息和数据的长期存放空间, 快速的数据处理功能, 强大的通信能力, 与其他保护、控制装置和调度联网以共享全系统数据、信息和网络资源的能力, 高级语言编程等, 使微机保护装置具各一台PC的功能。为保证系统的安全运行, 各个保护单元与重合装置必须协调工作, 因此, 必须实现微机保护装置的网络化, 这在当前的技术条件下是完全可行的。在实现继电保护的计算机化和网络化的条件下, 保护装置实际上是一台高性能, 为了测量、保护和控制的需要, 室外变电站的所有设备, 如变压器、线路等的二次电压、电流都必须用控制电缆引到主控室。

5 确保继电保护安全运行的措施

首先, 做好继电保护装置检验。在继电保护装置检验过程中必须注意:将整组试验和电流回路升流试验放在本次检验最后进行, 这两项工作完成后, 严禁再拔插件.改定值、改定值区、改变二次回路接线等工作网。电流回路升流和电压回路升压试验, 也必须在其它试验项目完成后最后进行。

其次, 努力做好一般性检查。不论何种保护, 一般性检查都是非常重要的。首先清点连接件是否紧固焊接点是否虚焊机械特性等。其次是应该将装置所有的插件拔下来检查一遍, 将所有的芯片按紧, 螺丝拧紧并检查虚焊点。在检查中, 还必须将各元件保护屏、控制屏、端子箱的螺丝紧固作为一项重要工作来落实。

第三, 接地问题。继电保护工作中接地问题是非常突出的, 大致分以下两点:首先, 保护屏的各装置机箱屏障等的接地问题, 必须接在屏内的铜排上, 一般生产厂家已做得较好, 只需认真检查。最重要的是, 保护屏内的铜排是否能可靠地接入地网, 应该用较大截面的铜鞭或导线可靠紧固在接地网上, 并且用绝缘表测电阻是否符合规程要求

参考文献

[1]许建安.电力系统继电保护[M].北京:中国水力电力出版社, 2005.

风力发电机组安全保护技术分析评价 篇10

本文首先介绍了风力发电机组安全保护系统,接着探讨了IEC61511标准在风力发电机组安全保护系统的应用,并以风轮超速保护功能为例,结合举例系统的工艺背景,说明如何确定安全保护系统中的SIF(安全功能),安全保护系统组成、分析和改进,最后总结了风力发电机组安全保护系统的设计原则。

1 安全保护系统介绍

风力发电机组控制系统是一个综合性系统。尤其是对于并网运行的风力发电机组,控制系统不仅要监视电网、风况和机组运行数据,对机组进行并网与脱网控制,以确保运行过程中的安全性和可靠性,还需要根据风速和风向的变化对机组进行优化控制,以提高机组的运行效率和发电质量。[1]

中国的风能资源较丰富的地区,主要分布在北部和沿海近海岛屿两个带状范围内,分布区域的自然环境较恶劣,且远离主要的人口聚集区,因而获得人工的检查维护的机会较少,一旦发生故障或事故,及时获得修理的可能也较少。因此风力发电机组的运行需要连续而且安全的控制系统,而且不能够被严酷的外部环境所影响。

在风力发电机组控制系统中,安全保护系统是最高层的防护措施,虽然其在控制系统中的工作时间与频率最少,但是优先级却是最高的,一旦安全保护系统进入运行状态,整个控制系统的其他各个子系统的控制功能则自动服从于安全保护系统。

风力发电机组安全保护系统需要实现的功能主要有

● 超速保护

● 电网失电保护

● 电气保护

● 机械装置保护

● 控制器保护

● 防雷击保护

● 抗干扰保护

● 接地保护

● 紧急停车保护[1,2]

2 安全保护系统安全功能分析

以下是风力发电机组安全保护系统的实例。

以超速保护为例,假设一台定浆距风力发电机组,其常规控制系统的控制功能为:当转速传感器检测到发电机或风轮装束超过额定转速的110%时,控制器将给出正常停机指令。

因此可以确定风力发电机组安全保护系统中与该控制功能相对应的超速保护安全功能:在低速轴处设置风轮转速传感器,信号传入紧急停车系统(ESD),一旦风轮转速超出ESD中所设置的超速上限,引发安全保护系统动作,即启动制动器,整个风力发电机组得以安全停车。

在风力发电机组的实际运行过程中,发电机或风轮的转速应保持在一定的限制之下,否则会导致发电机组过载,齿轮、转轴、叶片受到损伤,产生不可修复的形变,甚至导致风机起火甚至叶片飞出、风机塔架倒塌等严重的事故。对整个风电场乃至并网电网都产生一定的影响。

因此,根据SIL的定性描述(表1),确定该系统的安全完整性等级应该达到SIL2。

SIL事件后果4引起社会灾难性的影响3人员伤亡和对社会造成影响2引起财产损失,可能伤害人员1轻微的财产损失。

3 安全保护系统技术分析和改进建议

一个正常的安全保护系统通常由三个部分组成,传感器、逻辑控制器和最终执行元件组成。传感器对一个或数个参数进行监测,并将信号传输至逻辑控制器,逻辑控制器接受到信号后,判断是否要启动安全功能,判断需要启动安全功能后,逻辑控制器发送启动信号至最终执行元件,最终执行元件接收到信号之后启动安全功能。

根据前文所述,风机超速保护安全系统的传感部分为风轮转速传感器。风轮转速传感器检测出风轮的转速后之后,将测量信号分为两路:一路信号去常规控制系统,参与常规的风力发电机组的运行控制;另一路信号去逻辑控制器。逻辑控制器是整个紧急停车系统(ESD)的一部分,通常选用高可靠性的安全PLC。输入信号经过逻辑控制器运算处理后,输出信号传送到执行器,即为制动器。若输出为启动信号,则制动器工作,从而对风机叶轮进行制动。从整个信号的流向可以看到,这个安全保护系统的传感器、逻辑控制器和最终执行元件三个部分都是串联关系,任何一个环节的故障都会导致该安全功能的失效。

初始设计完成之后,根据安全生命周期需要对其SIL是否达到目标SIL进行验证。之前已经说明,该安全保护系统的传感器、逻辑控制器和最终执行元件三个部分都是串联关系,任何一个环节的故障都会导致该安全功能的失效。因此,该系统的可靠性框图如图1所示。

各部件PFD(Probability of Failure on Demand,失效率)如表2所示:

在风机超速保护安全系统中,看到安全PLC(逻辑控制器)本身的失效率是符合SIL2标准的,但是正如之前所言,要考虑整个安全保护系统的所有部分并纳入计算范畴。那么整个风机超速保护安全系统的PFDSIS则为:

根据IEC61511得到这个风机超速保护安全系统的安全完整性等级只有SIL1,没有达到确定的目标SIL2,但是这个系统还是有一定地提升余地。

考虑为风机超速保护安全系统增加一个安全功能。对于定浆距风力发电机组,风轮超速时,液压缸中的压力会迅速升高。因此可以在液压缸中设置一个压力传感器,信号传入紧急停车系统(ESD)。当液压缸中的压力达到设定值时,引发安全保护系统动作,即开启液压缸上的电磁阀,压力油泄回油箱,叶尖扰流器旋转90°成为阻尼板,使得整个风力发电机组得以安全停车。

从整个信号的流向可以看到,传感器(压力传感器)、逻辑控制器(安全PLC)和最终执行元件(电磁阀)三个部分都是串联关系,任何一个环节的故障都会导致该安全功能的失效。

根据安全保护系统的三要素(传感器、逻辑控制器和最终执行元件)对风机超速保护安全系统进行分析,现在这个安全保护系统拥有两个并联的逻辑回路。其中一个逻辑回路是风轮转速传感器——逻辑控制器A——制动器,另一个是压力传感器——逻辑控制器B——电磁阀。两个逻辑回路互相独立。因此,该系统的可靠性框图因如图2所示。

各部件PFD如表3所示:

整个风机超速保护安全系统的PFDSIS则为:

因此,可以认为,对原有防护系统进行改进后,风机超速保护安全系统的安全完整性等级可以达到SIL2。

从风机超速保护安全系统的设计与改进过程中可以看到,如果需要对改进安全保护系统,提高其安全完整性等级,首先可以考虑采用冗余配置。当然如果因为成本或安装的原因不适合采用冗余配置,则应该采用比较更为可靠的部件。

在风力发电机组安全保护系统的设计中,对于安全完整性等级要求较高的场合,应该使用多个逻辑回路来确保整个安全保护系统的安全完整性等级,而且在使用中应注意使各逻辑回路间相互独立,否则将会导致安全系统的SIL等级只能成为其最佳性能而非可靠的性能。[3]

结合IEC61511和风力发电机组的实际运行功能及需求,可以总结出风力发电机组安全保护系统设计的几个原则:

● 安全保护系统应与控制系统完全分开

● 控制系统处于常开状态,安全保护系统处于常闭状态

● 当控制系统失效时,安全保护系统启动

● 当安全保护系统启动时,控制系统应自行降至服从低位

● 与安全保护系统有关的单个元器件的失效,应不会导致安全保护系统失效

● 根据“水桶理论”,整个安全保护系统的完整性等级取决于其中可靠性最差的某个元器件,因此必须综合考虑每个元器件的可靠性,而并非片面追求单一部件的高可靠性

● 对于安全等级较高的场合,应该使用多个相对独立的逻辑回路来实现整个安全保护系统的安全等级

在风力发电机组的安全保护系统中,由于电子元器件的成本较低、安装和更换也较为简易,因此传感器部分较多地采用冗余配置。而执行器部分,由于工业用的机械设备的价格较高,体积较大,安装繁复,因而进行冗余配置的难度较大,因此需要采用可靠性较高设备。而逻辑控制器更是整个安全保护系统的心脏,因而更需要采用高可靠性的部件。

4 结束语

IEC61511标准为风力发电机组安全保护系统的设计和改造提供了很好的指导作用,遵循IEC61511的设计指导,可以使风力发电机组安全保护系统在规范、设计、安装、运行和维护的全生命周期的流程得到不断的完善,是确保风力发电机组运行安全的重要技术手段。

在风力发电机组安全保护系统设计和改造的过程中,仅仅关注传感器或逻辑控制器或执行器各个部分是否能够达到安全需求是不够的,需要对执行器的冗余配置、各个逻辑回路是否独立,风机保护功能是否合适等各方面进行系统考虑,才可以达到较好的防护效果,减少安全事故发生。

参考文献

[1]姚兴佳,宋俊.风力发电机组原理与应用[M].北京:机械工业出版社,2009.

[2]任清晨.风力发电机组工作原理和技术基础[M].北京:.机械工业出版社,2010.

[3]Alan King.A process industry view of IEC61508[J].Computing&Control Engineering Journal,2000,11(1):19-23

注:本文为网友上传,旨在传播知识,不代表本站观点,与本站立场无关。若有侵权等问题请及时与本网联系,我们将在第一时间删除处理。E-MAIL:66553826@qq.com

上一篇:奥数学习方法与技巧 下一篇:安全满意度测评