当前位置: 首页 > 范文大全 > 办公范文

防护技术论文范例(3篇)

时间:

防护技术论文范文篇1

【关键词】防护工程施工实践教学

【基金项目】住建部教学研究项目:军队院校土木工程专业卓越工程师培养的实践教学体系改革;湖南省教育厅教学改革研究项目:军事土木工程专业本科人才培养“三维一体”模式研究与实践。

【中图分类号】G642.0【文献标识码】A【文章编号】2095-3089(2016)35-0229-01

近年来,我国地下工程蓬勃发展,城市地下空间工程专业应运而生。地下防护工程作为城市地下空间工程的一个专业方向,主要培养系统掌握地下防护工程领域专门知识的人才。地下工程施工实习是城市地下空间工程专业(地下防护工程方向)重要的实践教学环节。如何在实践教学中根据地下防护工程方向的特点,促进学生将施工理论和工程实践相结合,培养学生良好的施工组织协调能力,适应未来工作岗位要求,是该专业方向地下工程施工实习中需要认真研究的重要课题。

一、地下工程施工实习目前存在的问题

城市地下空间工程专业(地下防护工程方向)的地下工程施工实习的目的,是通过理论知识和工程实践相结合,促使学生了解和掌握地下防护工程施工的设备、工艺和方法,以及现场的施工组织和管理方法。由于种种原因,目前该专业方向的地下工程施工实习中仍存在如下问题。

(一)实习对象简单采用民用地下工程代替地下防护工程

目前我国地下防护工程具有一定的保密要求,参观实习审批复杂。其施工现场环境复杂,安全隐患多,学生普遍缺乏工地经验,自身安全防护意识较差。施工单位担心学生实习影响施工进度,害怕出事故,通常不愿意接收学生实习。这导致一些学校在该专业方向的地下工程施工实习中,采用去普通民用地下工程的工地来开展实习。但是民用地下工程通常不包括地下防护工程的防护建筑和防护设备等重要内容,上述实习方法会导致该内容缺失,不利于培养目标的实现。

(二)学生实习时间较短,难以把握施工技术全貌

地下防护工程施工技术繁多,包括钻孔爆破法施工技术、全断面掘进机施工技术、锚喷支护技术等。每种施工技术中,又因采用工艺和设备的不同而各具特点。单个地下防护工程施工周期较长,学生实习时间较短,单个工地实习通常只能观察某一施工环节和技术,难以掌握地下防护工程施工技术的全貌。

(三)学生实习准备工作不足,难以掌握施工组织方法

一些学校的地下工程施工实习中,去工地实习之前通常向学生介绍工地的基本情况,但没有据此要求学生初步拟制施工组织计划。学生在工地上很难带着施工组织方面的问题去实习,导致主要增加了施工机具和施工技术方面的感性认识,缺乏对施工组织的深入思考,施工组织方面的收获小。

(四)学生实际动手少,缺乏施工组织和施工管理的锻炼

大部分学校的地下工程施工实习中,采用学生在施工现场听技术人员讲解、旁站参观的方式进行。学生缺乏自己动手操作施工机具的机会,更缺乏自主进行施工组织、施工管理的机会。学生动手能力差,施工管理和组织协调能力不足,不利于适应未来工作岗位要求。

二、地下工程施工实习的改革与实践

为了适应高素质新型城市地下空间工程专业(地下防护工程方向)人才培养的要求,我们在地下工程施工实习中从教学队伍、实践理念、实践模式、实践管理等方面开展系列改革,教学质量显著提高。主要措施包括如下五个方面。

(一)打造一支基础理论扎实、精于施工的教学团队

在上级大力支持下,近年来我们选拔多名基础理论扎实、学术专精的年轻骨干充实教学团队。同时,通过支持教员到相关施工单位调研、参观城市地铁和过江隧道施工现场等方式,促进教学团队掌握地下防护工程、国内外民用地下工程施工技术的最新进展。

(二)践行施工技g和施工组织能力培育交叉渗透的实践教学理念

高素质的城市地下空间工程专业(地下防护工程方向)人才,应既掌握较系统的地下防护工程施工技术的知识,又具备良好的施工组织和施工管理的能力。实践教学中,教学团队提出施工技术和施工组织能力培育交叉渗透的实践教学理念。在专业知识方面,培养学生掌握较为全面的地下防护工程施工技术和方法;在施工组织和管理方面,培养学生能够根据工程的实际情况,进行科学的施工组织和施工管理的能力。

(三)实行工地参观-基地实训相结合的实习模式

为了避免地下防护工程施工实习中实习对象民用化的倾向,我们将地下防护工程施工实习中所涉及内容分为防护特色型和通用型两类。对于防护特色型内容,积极联系人防工程进行参观实习,重点掌握防护建筑、防护结构、防护设备等的施工方法。对于通用型内容,联系民用地下工程参观实习,掌握地下工程通用施工方法。促使学生深入了解地下防护工程有施工内容和方法,同时掌握较为宽广的地下工程施工方法。

对于地下防护工程施工中常用的钻孔爆破掘进施工方法,进行基地实训实习。在实训阶段,学生自己制定施工方案,自己动手操作空压机、凿岩机、经纬仪、水准仪等施工机具进行施工作业,自己进行施工组织协调工作,完成一定的地下防护工程掘进施工任务。提高了学生施工组织设计的能力,锻炼了学生操作施工装备和进行施工组织的能力。

(四)推行施工项目部的管理模式,全面提升学生施工组织管理能力

在基地实训阶段,按照施工项目部的管理模式对学生进行编组。指导学生制定和严格落实施工项目部的一日生活制度、交接班制度、技术交底制度、安全交底制度,使学生掌握施工项目部的日常管理方法,提高学生开展施工项目部日常管理工作的能力。

三、结束语

地下工程施工是城市地下空间工程专业(地下防护工程方向)重要的实践教学环节。教学团队分析了目前该专业方向施工实习中存在的一些问题,从教学队伍、实践理念、实践模式、实践管理等方面开展系列改革,实习质量显著提高,有力地促进了高素质新型城市地下空间工程(地下防护工程方向)人才的培养。毕业学生在工作岗位上表现出施工技术知识扎实、施工组织和管理能力突出的特点,受到用人单位的好评。

参考文献:

[1]王作文,孟小平.土木工程施工实习教学改革和实践[J].高等建筑教育,2010,19(3):108~111.

[2]伍毅敏.土木工程生产实习的虚实结合模式及平台建设――以隧道工程生产实习为例[J].教育教学论坛,2013(19):196~199.

[3]马亢.隧道工程课程教学改革思考[J].高等建筑教育,2013,22(1):82-85.

防护技术论文范文

关键词:计算机网络,防护技术,研究

随着高新技术的不断发展,计算机网络已经成为我们生活中所不可缺少的概念,然而随之而来的问题----网络安全也毫无保留地呈现在我们的面前,不论是在军事中还是在日常的生活中,网络的安全问题都是我们所不得不考虑的,只有有了对网络攻防技术的深入了解,采用有效的网络防护技术,才能保证网络的安全、畅通,保护网络信息在存储和传输的过程中的保密性、完整性、可用性、真实性和可控性,才能使我们面对网络而不致盲从,真正发挥出网络的作用。

一、计算机网络防护技术构成

(一)被动防护技术

其主要采用一系列技术措施(如信息加密、身份认证、访问控制、防火墙等)对系统自身进行加固和防护,不让非法用户进入网络内部,从而达到保护网络信息安全的目的。这些措施一般是在网络建设和使用的过程中进行规划设置,并逐步完善。因其只能保护网络的入口,无法动态实时地检测发生在网络内部的破坏和攻击的行为,所以存在很大的局限性。

(1)信息保密技术

密码技术是网络安全最有效的技术之一,信息加密过程是由形形色色的加密算法来具体实施,它以很小的代价提供很大的安全保护。它通过信息的变换或编码,将敏感信息变成难以读懂的乱码型信息,以此来保护敏感信息的安全。在多数情况下,信息加密是保证信息机密性的惟一方法。信息加密的主要目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。

网络加密常用的方法有:链路加密、端点加密和节点加密3种。密码体制主要有分组密码体制和序列密码体制。论文参考网。

(2)信息认证技术

认证技术是网络安全的一个重要方面,属于网络安全的第一道防线。其认证机制是接收者接收信息的同时还要验证信息是否来自合法的发送者,以及该信息是否被篡改过,计算机系统是基于收到的识别信息识别用户。认证涉及多个步骤:收集认证信息、安全地传输认证信息、确定使用计算机的人(就是发送认证信息的人)。其主要目的是用来防止非授权用户或进程侵入计算机系统,保护系统和数据的安全

其主要技术手段有:用户名/密码方式;智能卡认证方式;动态口令;USBKey认证;生物识别技术。

(3)访问控制技术

访问控制是保证网络安全最重要的核心策略之一,是一种基于主机的防护技术。访问控制技术通过控制与检查进出关键服务器中的访问,保护服务器中的关键数据,其利用用户身份认证功能,资源访问权限控制功能和审计功能来识别与确认访问系统的用户,决定用户对系统资源的访问权限,并记录系统资源被访问的时间和访问者信息。其主要目的是保证网络资源不被非法使用和访问。

其主要方式有:自主访问控制、强行访问控制和信息流控制。

(4)防火墙技术

防火墙是一种网络之间的访问控制机制,它的主要目的是保护内部网络免受来自外部网络非授权访问,保护内部网络的安全。

其主要机制是在受保护的内部网和不被信任的外部网络之间设立一个安全屏障,通过监测、限制、更改、抑制通过防火墙的数据流,尽可能地对外部网络屏蔽内部网络的信息和结构,防止外部网络的未授权访问,实现内部网与外部网的可控性隔离,保护内部网络的安全。

防火墙的分类主要有:数据包过滤型防火墙、应用层网关型防火墙和状态检测型防火墙。

(二)主动防护技术

主动防护技术主要采取技术的手段如入侵取证、网络陷阱、入侵检测、自动恢复等,能及时地发现网络攻击行为并及时地采取应对措施,如跟踪和反攻击、设置网络陷阱、切断网络连接或恢复系统正常工作。实现实时动态地监视网络状态,并采取保护措施,以提供对内、外部攻击和误操作的实时保护。

(1)入侵取证技术

入侵取证技术是指利用计算机软硬件技术,按照符合法律规范的方式,对计算机网络入侵、破坏、欺诈、攻击等犯罪行为进行识别、保存、分析和提交数字证据的过程。

入侵取证的主要目的是对网络或系统中发生的攻击过程及攻击行为进行记录和分析,并确保记录信息的真实性与完整性(以满足电子证据的要求),据此找出入侵者或入侵的机器,并解释入侵的过程,从而确定责任人,并在必要时,采取法律手段维护自己的利益。

入侵取证技术主要包括:网络入侵取证技术(网络入侵证据的识别、获取、保存、安全传输及分析和提交技术等)、现场取证技术(内存快照、现场保存、数据快速拷贝与分析技术等)、磁盘恢复取证技术、数据还原取证技术(对网上传输的信息内容,尤其是那些加密数据的获取与还原技术)、电子邮件调查取证技术及源代码取证技术等。

(2)网络陷阱技术

网络陷阱技术是一种欺骗技术,网络安全防御者根据网络系统中存在的安全弱点,采取适当技术,伪造虚假或设置不重要的信息资源,使入侵者相信网络系统中上述信息资源具有较高价值,并具有可攻击、窃取的安全防范漏洞,然后将入侵者引向这些资源。同时,还可获得攻击者手法和动机等相关信息。这些信息日后可用来强化现有的安全措施,例如防火墙规则和IDS配置等。

其主要目的是造成敌方的信息误导、紊乱和恐慌,从而使指挥决策能力丧失和军事效能降低。论文参考网。灵活的使用网络陷阱技术可以拖延攻击者,同时能给防御者提供足够的信息来了解敌人,将攻击造成的损失降至最低。

网络陷阱技术主要包括:伪装技术(系统伪装、服务伪装等)、诱骗技术、引入技术、信息控制技术(防止攻击者通过陷阱实现跳转攻击)、数据捕获技术(用于获取并记录相关攻击信息)及数据统计和分析技术等。

(3)入侵检测技术

入侵检测的基本原理是从各种各样的系统和网络资源中采集信息(系统运行状态、网络流经的信息等),对这些信息进行分析和判断,及时发现入侵和异常的信号,为做出响应赢得宝贵时间,必要时还可直接对攻击行为做出响应,将攻击行为带来的破坏和影响降至最低。它是一种主动的入侵发现机制,能够弥补防火墙和其他安全产品的不足,为网络安全提供实时的监控及对入侵采取相应的防护手段,扩展了系统管理员的安全管理能力,提高了信息安全基础结构的完整性。入侵检测系统已经被认为是维护网络安全的第二道闸门。

其主要目的是动态地检测网络系统中发生的攻击行为或异常行为,及时发现攻击或异常行为并进行阻断、记录、报警等响应,弥补被动防御的不足之处。

入侵检测技术主要包括:数据收集技术、攻击检测技术、响应技术。

(4)自动恢复技术

任何一个网络安全防护系统都无法确保万无一失,所以,在网络系统被入侵或破坏后,如何尽快恢复就显得非常关键了。这其中的一个关键技术就是自动恢复技术,他针对服务器上的关键文件和信息进行实时地一致性检查,一旦发现文件或信息的内容、属主、时间等被非法修改就及时报警,并在极短的时间内进行恢复。论文参考网。其性能的关键是资源占有量、正确性和实时性。

其主要目的是在计算机系统和数据受到攻击的时候,能够在极短的时间内恢复系统和数据,保障系统的正常运行和数据的安全。

自动恢复技术主要包括:备份技术、冗余技术、恢复技术、远程控制技术、文件扫描与一致性检查技术等。

二、计算机网络防护过程模型

针对日益严重的网络安全问题和愈来愈突出的安全需求,人们在研究防黑技术的同时,认识到网络安全防护不是一个静态过程,而是一个包含多个环节的动态过程,并相应地提出了反映网络安全防护支柱过程的P2DR模型,其过程模型如图1所示。

图1P2DR模型体系结构图

其过程如下所述:

1.进行系统安全需求和安全风险分析,确定系统的安全目标,设计相应的安全策略。

2.应根据确定的安全策略,采用相应的网络安全技术如身份认证技术、访问控制、网络技术,选择符合安全标准和通过安全认证的安全技术和产品,构建系统的安全防线,把好系统的入口。

3.应建立一套网络案例实时检测系统,主动、及时地检测网络系统的安全漏洞、用户行为和网络状态;当网络出现漏洞、发现用户行为或网络状态异常时及时报警。

4.当出现报警时应及时分析原因,采取应急响应和处理,如断开网络连接,修复漏洞或被破坏的系统。

随着网络技术的不断发展,我们的生活中越来越离不开网络,然而网络安全问题也日趋严重,做好网络防护已经是我们所不得不做的事情,只有采取合理有效的网络防护手段才能保证我们网络的安全、保证信息的安全,使我们真正能够用好网络,使网络为我们的生活添光添彩。

防护技术论文范文

关键词:网络防火墙技术;设计过程;问题

中图分类号:TP393.08文献标识码:A文章编号:1007-9599(2011)19-0000-01

NetworkFirewallTechnologyandDesignProcessRelatedIssues

ShiYang

(XuzhouPort(Group)Co.,Ltd.WanzhaigangBranch,Xuzhou221007,China)

Abstract:NetworkSecurityintheInformationAgeisnowmoreandmoresectorsofsociety-wideattentionandattentionasanimportantsecuritynetworksecuritynetworkfirewalltechnologyinpracticemoreandplayapositiontodefendthesecurityrolenetworksecurityhasbecomethepatronsaint.Thispaperanalyzesthetheoryofthestrongnetworkoffiresafetyknowledgeandpracticalexperience,lessonsandexplorethenetworkfirewallnetworkfirewalldesignandoperationoftheprocessinvolvedinissuesrelatedtoexplorationandresearch.

Keywords:Networkfirewalltechnology;Designprocess;Problem

一、网络防火墙的相关理论研究

随着和网络时代的到来,网络防火墙逐渐成为当前最为重要相关网络的防护手段,英文叫做“Firewall”。随着信息技术的不断发展,防火墙的过滤和防护机制的设计从最初的只注重外网的信息通讯防护和检测,对内网传输的绝对信任发展成为现在的不仅对于外网的通信需要进行有效过滤和排查,也需要对内部网络用户发出的数据或者通讯信息进行安全过滤,这样的设计和安排符合网络防火墙的基本设计初衷和安全的要求。由此可见,防火墙并不是完全封闭不可透过的,它存在的过滤机制可以让安全的通讯正常传输,而阻止具有破坏性的、危险的通讯,以保护网络安全。

网络防火墙作为网络安全的屏障具有自身特征:首先是网络防火墙具有本身坚固的抵御攻击的免疫能力,这也是防火墙能担当网络安全屏障的前提条件,只有防火墙自身具有完善的可以信任的安全防护系统,才谈得上为网络提供安全保证;其次,防火墙的工作原理和设计理念就是只有符合安全设置的数据和信号才能通过防火墙,才能顺利传输;最后,防火墙是所有信息传输的唯一通道,无论是内部网络还是外部网络传输的信号和数据都需要经过防火墙,这样防火墙才能起到真正过滤威胁,维护网络通信安全的作用。

网络防火墙通常情况下从软硬件的形式上来划分主要有硬件防火墙和软件防火墙两类;从防火墙的技术职能上来划分主要可分为“包过滤型”和“应用型”两大类;如果按防火墙的应用部署位置来划分主要由边界防火墙、个人防火墙和混合防火墙三大类;再从防火墙的结构上来划分主要有单一主机防火墙、路由器集成式防火墙和分布式防火墙三种。不同分类之下的防火墙通过在内部和外部网络的相关设置的检查点来检测和控制传输的数据和信号,将不同的网络隔离开来,互相区分,以保证内部信息和数据不会外泄和流失,强化了网络安全防护的效果,有效审查网络的相关活动,保证网络安全。

二、网络防火墙设计和运行中的相关问题研究

随着网络防火墙主要技术的不断发展变革,主要包括的技术有:包过滤,是防火墙最为传统、最基本的过滤技术之一;网络地址转换(NAT,NetworkAddressTranslate);应用级网关(服务器);电路级网关技术是会话层过滤的数据包,较之包过滤要高出两层左右;非军事化区(DMZ)在网络内部设置公开化的网络服务器设施,这样较比其他的防火墙要多一道防护;透明模式也叫做透明技,此技术使得用户也意识不到防火墙的存在;邮件转发技术使得外部网络只知道防火墙的域名或者IP地址,这样只能将信息和数据传输到防火墙在进行转发,以实现保护内网;堡垒主机经常配置相关网关服务,设置一个监测点,使所有内网的完全问题集中在一个主机上解决;阻塞路由器和屏蔽路由器,在内部网和内外网连接中起到防护作用;隔离域名服务器是可以起到保证受保护网络的IP地址不被外部网络侵害或者知悉;状态监视器是最新的防火墙技术,安全防护的性能最佳,功能最强大。

在网络防火墙设计结构模式的发展历程见证了不同时代的防火墙技术,这里主要介绍屏蔽路由器模式、屏蔽主机模式以及非军事区结构模式几种。

屏蔽主机模式,在发展的一定阶段的时候,防火墙技术在路由器后增加一道用于进行安全控制点的计算机,眨眼那个可靠的计算,只有侵害透过了路由和堡垒主机才能到达内网,加强了安全防护。

屏蔽路由器,较之屏蔽主机模式就略显单一,也是之前的防火墙技术不够完善的表现,这种防护策略是很原始、很单一,只限于在现有的硬件的基础上实现单一的防护,加之过滤包的过滤,是最简单的防火技术原理。

非军事区结构,在这个防火墙技术设计中,同时存在着两个防火墙系统,外部防火墙主要负责抵挡来自外部网络的侵害和攻击,内部防火墙主要负责管理DMZ对于内部网络的输入和访问。内部防火墙是对于内部网络的除了外部防火墙和堡垒主机之外的第三道安全屏障和防护,当外部防火墙被侵害而失效时,它还可以继续起到保护内部网络安全运行的功能。在这样涉及到防火墙安全结构里,一个黑客想要进攻内网,必须完全通过三个相互独立的防护区域(包括外部防火墙、内部防火墙和堡垒主机)才能实际到达内部局域网展开攻击。保护的强度和范围大大加大,网络的稳定性和安全性也就大大提升,当然,随之而来的,在这样的网络防火墙结构设计里,经济成本投入毋庸置疑的也是最大的。

三、结束语

网络信息时代,利用网络进行的经济活动和社会生活也越来越广泛和多样,带给人们社会生活的实际影响也就越来越大,因此,如何有效实现网络安全也就成为当今时代最为热点的问题。网络防火墙最为有效保护网络安全的技术,需要在实践里不断研究探索和发展完善。在经历了不同时代防火墙技术的发展之后,现如今的防火墙技术已经在一定程度上实现了有效保护内网安全和稳定的目的。但是,未来在具体的设计网络防火墙还是任重道远的,因而黑客在不断的进步和技术更新,自然,网络防火墙技术也相应地需要在网管设置、技术更新、屏蔽形式、硬软件设置和配备等多方面提升和完善,加大技术和资金投入,保证未来信息时代网络安全运行,为经济生产和社会生活保驾护航。

参考文献: