安全技术论文范文

时间:2023-03-03 23:39:27

安全技术论文

安全技术论文范文第1篇

借鉴国外增值业务的发展模式,一方面合作运营模式受到全球普遍关注和认同,另一方面安全增值业务也得到了广泛的开展。加拿大贝尔、日本NTT、美国AT&T、英国电信、韩国电信都开展了针对企业和终端用户的安全增值业务,特别是英国电信推出了针对企业和团体的安全服务,其服务项目有20项之多,包括了DDoS的流量清洗、邮件加密、URL过滤、以及安全评估和加密的多种服务。

城域网安全增值方案

近几年城域网得到了飞速的发展,城域网的接入形式也从有线的网络向无线网络发展,城域网络上承载的业务也有单一的上网和专线业务向VoIP、IPTV融合的多业务网络发展。城域网也称为本地网,以中国电信网络为例,其骨干网ChinaNet已经延伸到300多个城市,CN2网络也扩展到200多个城市,所以本地城域网络将会被两张网络承载。ChinaNet将承载普通Internet上网业务,而CN2网络将承载VPN、VoIP、IPTV等对服务质量要求比较高的业务。

城域网的用户分类及业务

大客户(包括政府、大型企业):租用电信的网络访问Internet,或租用专线建立内部的专网;建立了自己服务器中心,提供企业内部的网站、邮件等业务;利用网络专线建立开展企业内部的VoIP或视频会议系统。

网吧、话吧:租用线路开展经营性业务。

机场、酒店等:给客户提供增值服务,同时也是基础性的服务。

中小企业:租用线路上网。

个人用户:目前主要的业务是宽带上网,未来在VoIP、IPTV业务上会有很大的发展。

城域网常见攻击种类型

针对大客户服务器及路由器的DDOS攻击;

针对核心业务设备的攻击,如对VoIP的软交换设备、IPTV中的组播服务器、其中的中间服务器(如点播系统)的攻击;

针对中小企业终端、服务器、邮件系统等的攻击;

针对个人用户终端的木马、病毒攻击

由此可以看出,由于城域网有各种网络的接入点,诸如BAS接入、交换机接入、AR接入、PE-CE接入等等;而且接入的客户也各种各样,如企业大客户、网吧运营用户、普通接入用户等;接入的业务也多种多样,如宽带接入、VoIP接入、IPTV接入等等。所以应当首先在各个接入网关解决安全问题,除了在路由交换设备上面完成相关访问控制以外,我们也应当部署专门的安全网关设备,如防火墙、UTM、病毒网关、垃圾邮件网关等等。同时,城域网出口也是安全部署的重点,由于城域网是由地市公司进行负责维护,所以城域网入口就是防护骨干有害流量进入的重点,部署DDOS防护系统、DPI检测系统是维护城域网安全的基础。

IDC安全增值方案

从近年来IDC业务的开展情况来看,原有靠出租带宽和机柜的业务方式,已经显得老套,满足不了日益复杂的网络应用和系统应用的需求,也难以说服高端用户,并从高端用户那里帮助电信获取更多的利润。同时,IDC同行业竞争也日趋白热化,从目前IDC业内对于业务发展的普遍认识来看,为了巩固现有客户,满足其他中小型客户的需求,并不断引入高端优质客户,已经普遍认可要为客户量身订制多元化的服务,以传统业务之外的增值业务来留住和发展客户。

与此同时,随着近年来恶性和重大安全事件的相继发生,网络安全已经成为摆在人们面前的一个日益严峻的话题。在IDC的托管用户群体中,很多用户对IT的依赖正变得越来越大,如电子商务、门户网站、行业性网站、网络游戏、对外贸易等行业用户,托管系统的安全性、稳定性、可靠性成为客户运维人员首要关心的问题;而电信作为服务器托管的提供商,加之电信在网民心目中一贯具有的ISP提供商的形象,不可避免地具有为客户提供干净、安全的网络空间,保持客户业务系统正常、安全运转的责任。另一方面,电信的IDC运维人员在日常工作过程中,也经常接到例如密码被篡改、系统入侵等安全方面的投诉,这些投诉和处理的结果也直接关系到电信IDC在托管客户心目中的形象和客户的去留。综合以上两方面来看,从安全的角度入手,为IDC托管客户提供全面而细致的安全增值服务,肯定可以满足相当多客户的安全需求,解决客户日常头痛的安全问题,提高电信的客户满意度。特别是在目前IDC安全增值服务还没有十分成熟的情况下,谁走在了前列,谁能第一时间为客户打造安全、合理、有效的安全服务,谁将能率先留住客户的心。

IDC托管用户分类

传统大客户(政府、大企业):具备基础维护能力,希望获得专业技术服务;重视安全,资金充裕。

互联网企业(网游、视频服务、电子商务、二级IDC):业务开展对IDC环境的依赖度高;具备相对完备的技术力量;重视安全,在安全建设上愿意投资。

中小企业:技术力量较弱,对运营商比较依赖;希望花最少的钱享受较为专业的服务。

IDC安全问题分类

安全对抗类:网络链路中断(ARP攻击)、主机数据存储灾难;带宽消耗型DDoS攻击;应用型DDoS攻击(DNS、网游、视频)、Web应用攻击(SQL注入、网页篡改)、恶意代码(网站挂马、病毒攻击)、僵尸召唤(成为BotNet的一部分)、垃圾邮件、新兴应用攻击(视频、VOIP)、内容欺诈(Phishing)。

安全合规类:根据行业/企业的差异性;非法内容。

安全管理类:业务流量分布统计;设备/应用日志分析。

链接典型运营商IDC安全应用项目

安全漏洞通告:对安全漏洞信息进行实时的跟踪和整理,定期提供给用户,便于用户提前制定应对策略,真正做到未雨绸缪。邮件形式定期发给用户,用户也可以通过自服务平台查询安全漏洞历史信息。

系统扫描:定期对用户服务器操作系统进行漏洞扫描,查找系统漏洞,并将扫描结果以检查报告形式提交用户。

系统加固:对于系统扫描/安全评估中发现的系统漏洞和薄弱环节进行修补操作,提供加固报告。

攻击监测:实时监控访问用户设备的流量,判断是否存在漏洞利用型的攻击行为,一旦发现攻击,及时通知用户。通过安全预警平台以邮件或短信方式告警,用户可通过自服务系统实时查看,生成所需报表。

安全技术论文范文第2篇

在井筒工作面掘进至距离煤层顶板法距20m时,施工5个超前探煤钻孔,探测煤层的赋存特征,探测结果为:煤厚1.68m,埋深192m,倾角7°。另外,在煤层防突预测中,经常用到的指标有煤层坚固性系数f值以及瓦斯放散初速度ΔP,这2个值通常要通过实验室测定获得。根据实验室测定,结果表明:煤层ΔP=10.78,f=0.22。

2煤层瓦斯压力测定

在井筒工作面掘进至距煤层法距10m位置时,施工3个测压孔测定煤层瓦斯压力。采用主动测压法进行测定[5],封孔采用水泥砂浆,经水泥砂浆凝固后,安装压力表并注入补偿气体氮气,稳定后测得煤层瓦斯压力,测压孔1、测压孔2、测压孔3瓦斯压力分别为1.40,0.68,1.21MPa。

3突出危险性综合指标的计算

工作面突出危险性综合指标D、K的计算公式为:式中,H为煤层埋藏深度,取192m;P为煤层瓦斯压力,取测定的瓦斯压力最大值1.40MPa;ΔP为瓦斯放散初速度;f为煤层坚固性系数。将数据代入公式计算得:D=2.34,K=49。根据矿区历史资料及实验室研究得出的突出危险性指标临界值见表1,根据实测值与临界值的对比,可知煤层具有煤与瓦斯突出危险,必须采取合理的防突技术措施进行消突。

4消突技术措施

在工作面掘进至距离煤层顶板法距7m时停止掘进,采取防突措施,施工100个穿层措施孔,通过布置瓦斯抽、排钻孔相结合,达到综合消除突出危险的效果。钻孔孔径为94mm,水泥砂浆封孔,封孔深度3m,封孔管选用66.7mm的PVC管。

5效果检验孔检验

在距离煤层顶板法距为7m位置,实施5个效果检验孔,利用钻屑瓦斯解吸指标法对抽采效果进行了检验[6]。实测的Δh2平均值随时间变化情况如图3所示。其中,钻屑瓦斯解吸指标法预测的井筒揭煤工作面突出危险性临界值见表2。结合图3和表2可知,经过20d的瓦斯抽排,Δh2指标明显降至临界范围内,消除了煤与瓦斯突出危险,从而达到了井筒揭煤瓦斯防治的目的。

6远距离爆破揭煤

在区域及局部防突措施效果检验允许后,在距离煤层法线1.5m处开始采用渐进法施工,利用打眼放炮法掘进施工,打眼深度2.2m,炮眼布置如图4所示。爆破后及时采用锚网索支护,采用挖装机配合箕斗进行出渣。出渣完成后,架29U型钢棚,喷射混凝土进行永久支护,完成后进行下一循环施工。采用渐进法爆破掘进至越过煤层底板法距2m处,主斜井井筒安全顺利通过煤层。

7结语

针对小回沟煤业突出矿井井筒揭煤难度较大的现状,遵照“四位一体”的综合防突技术措施,通过实施超前探煤钻孔、突出危险性预测、防突措施、消突效果检验及验证等技术措施,消除了煤与瓦斯突出危险,保证了井筒的安全施工。

安全技术论文范文第3篇

回风暗斜井在二1煤层顶板中,层位较为稳定,主要在山西组二1煤层顶板层位中掘进。上段一般为浅灰色中、细粒砂岩和砂质泥岩,硬度系数为f=2一8;中段主要为砂岩,泥质、炭质胶结,中粗粒结构,块状构造,裂隙、节理较发育,但不会有大的地质构造出现;下段以大占砂岩为主,层面含有大量炭质及白云母片,偶见粉末状煤夹砂质泥岩或粉、细砂岩。整体岩石性质较稳定,岩层走向NE40o一500,倾向SE50o一400,倾角35。一450,平均400,掘进过程不会揭露二1煤层。

2斜巷下移耙歼机安全技术研究

为满足矿井21071掘进回风巷生产需要,现需将回风暗斜井下部耙研机下移至21071掘进回风巷开口处以下sm一10m位置。下移耙研机前,将回风暗斜井下部巷道内的积研出净,巷道复喷到位,道轨铺设到位。将下移耙研机所需要的各种安全设施准备齐全,包括平式导向轮、40T溜子链条、固定耙研机的锚杆等。将耙研机耙斗拆除,将钢丝绳盘好放置在耙研机进料槽内并使用铁丝固定牢固。必须派专人对牵引绞车的固定、钢丝绳、信号、滑轮和轨道铺设质量等进行一次全面检查,符合标准后方可作业。并将耙研机防滑装置安装于耙研机后尾轮处,防止耙研机在下移过程中出现下滑。根据下移距离安装好开关、信号、通讯装置,铺设好动力电缆和信号电缆。使用绞车将两辆矿车倒拉至耙研机并使用专用销子挂在耙研机后轴上,在矿车上方铺设枕木,枕木与卸料槽之间用木楔背紧、打牢,并用8#铁丝(双股)进行捆绑,用以支撑卸料槽,保证耙研机下移过程的平衡。将绞车钩头分别穿过工作面迎头靠近左侧的定滑轮和耙研机前动滑轮上,然后绕过动滑轮再穿过工作面迎头右侧的定滑轮上,再将钩头与钢丝绳使用不少于3道专用绳卡与定滑轮固定牢固。启动绞车,使提升钢丝绳受力,绞车司机闸紧制动手把,严禁离岗。拆除耙研机固定装置。留一人站在耙研机固定滑轮靠右帮位置观察滑轮、钢丝绳及耙研机运行情况。其它人员全部撤至信号铜室内或回风暗斜井下部车场绞车铜室内,在一巧om车场与回风暗斜井下部车场交岔点设岗,严禁人员进人。下移过程中,遇到耙研机偏斜、严重晃动或有挂卡等情况,必须立即停止绞车运行进行处理,处理好之后方可继续下移至预定位置,下移过程中禁止紧急刹车。当耙研机下移到预定位置后逐步安装各道固定装置。耙研机固定牢固后,在耙研机底座下方安装抱轨式阻车器。将耙研机耙斗安装到位。安装完毕后严格执行停送电制度,谁停电、谁送电,挂牌管理。

3结论

富山煤业回风暗斜井在二1煤层顶板中,层位较为稳定,主要在山西组二1煤层顶板层位中掘进,整体岩石性质较稳定,岩层走向NE40o一500,倾向SE50o一400,倾角350一450,平均400,为满足矿井21071掘进回风巷生产需要,现需将回风暗斜井下部耙研机下移至21071掘进回风巷开口处以下sm一10m位置。通过大倾角斜巷下移耙研机的安全技术研究保证了耙研机安全,按时下移安装到位。

安全技术论文范文第4篇

由于煤矿生产条件的复杂性、多边性,职工生活的多样性、多工种之间密切协作性,职工业务水平参差不齐性等,迫使我们必须开展现场教学,满足上述特点的需要,才能切实提高培训质量。就开展现场教学谈以下几点:

1.1正确对待现场教学和理论教学的关系

现场教学不是对以往教学模式的否定,尤其是理论教学,而是对教学模式的改革,根据各工种现场需要的不同和现场条件,应占到总学时的20一40%左右。这样,既可以弥补课堂无法讲授的内容,又可以使学员手脑并用,增强学员的学习兴趣。在现场学习中,理解、掌握、巩固理论知识,做到“知其所以然,更应知其然”。反之,理论教学课时的减少绝不是理论知识的减少和浓缩,而是在认真研究现场安全要点及安全操作技术所需或必备的理论知识基础上,使之系统化,深人浅出,通俗易懂。既保证理论教学的需要,又能给现场教学以正确导向,为现场教学保驾护航。以正确的、了系统的、完整的理论知识和生动的现场感知,使学员牢固树立安全意识并掌握安全知识。

1.2建立教学实操基地及教师队伍素质的提高

要实现现场教学必须建立现场教学基地,今年以来集团公司准备在安培中建立实操基地就是现场教学的很好例证。实操基地的建立和完善,能把安培中心办成一个集生产、教学、科研、实践为一体的单位。这就对老师素质有进一步的要求。既要能完成理论教学任务,还要能胜任现场教学,解决煤矿现场问题。这样才能使教师不断发现问题,不断创新,刻苦钻研业务,搞好煤炭科研,提高教师队伍的整体素质。从而促进煤矿的安全生产,促进现场教学的平稳推进,促进煤炭事业的健康发展。

1.3现场基地教学应建立相适应的考核制度

以往的一份试卷考核制度,不能全面地反映出学员的学习质量,成绩的真实性差,掩盖了培训质量的不足之处,严重挫伤了业务水平强、文化程度低这部分学员的积极性改变一份试卷考核制度,为理论考核和现场考核两部分,并采用多学科积分制度。要完成这样的考核,对学员来讲,不论文化程度高低,个人经历如何,业务水平怎样,都必须认真学习是自己“真才实学”。对教师来说,必须深人现场,严把现场考核质量关,使考核反映出学员的真实水平。这样才能找出差距,弥补不足,重复培训时学有重点。是安全技术培训质量再上一个新台阶。

2.现场教学有不可替代的作用

2.1现场教学是学员最喜闻乐见的方式之一

它直观,简洁地接触实际,做到简易易懂。虽然教学过程简单,但知识含量高,且课堂无法讲清楚的内容,在现场教学中能通俗易懂的体现出来,对学员讲是一种“时间短,知识含量高,易理解,便操作”的极佳方式。例如:在综采放顶煤技术中,主要需要讲清楚的问题是煤研垮落的时空关系,合理的放煤步距和放顶煤过程中应注意的问题。煤研垮落的时空关系,既要保证顶煤上方和后方的研石同时到达放煤口,要做到这一点必须有合理的放煤步距和熟练的移架技术上述内容,它是一个动态过程,在课堂教学中,只能靠挂教学图,做动画来反映出煤研垮落的时空关系,而用这种时空关系去确定合理的放煤步距和在移架过程应注意哪些问题才能将顶煤最大限度地放出,在课堂讲解中则无章可循。而现场教学它是一个“动态”过程,能够反映出最佳放顶煤的位置和在移架过程中出现的各种问题,进而顺理成章地确定出合理的放顶煤布局,解释各个移架过程中注意的问题,使放顶煤的回采率达到理想效果。

2.2现场教学科增强各工种学习安全技术的针对性和实用性

理论教学内容按照现场教学内容“按需选择”,对职工的应知应会及安全问题进行现场讲解,做到干什么学什么,缺什么补什么,现场教学科解决老工人文化程度低,课堂效果差,笔试不合格的缺陷。新工文化水平高,人动手能力差缺点。

3.结语

增加现场教学和现场考核制度已经在全国煤炭行业开展,这种教学模式已经得到了有关专家的认可,就是因为它同单一的理论教学模式相比有明显的优势。既能充分调动和发挥教与学双方的积极性、主动性、和创造性,又能为提高安全技术培训质量提供可靠保障。

安全技术论文范文第5篇

现今社会的经济与科技正在迅速发展,在煤矿日常生产作业中所运用到的设备工具也越发先进、智能化。在煤矿生产中,引进这些设备能够有效提升煤矿开采工作的效率,加大煤炭产量[2]。但是在这些设备的运行中,也会产生大量的谐波分量,对供电系统造成一定的影响,导致出现低质量电能问题,对于煤矿开采工作的顺利进行而言极为不利。另外,低质量电能问题的发生对于供电检测及继电保护系统的正常运行也会造成极为不利的影响,致使供电系统在运行中存在着一定的安全风险。

2淘汰设备的违规使用

现今国家对于煤矿生产所使用的设备已明确制定了相关的法律规范,明令禁止煤矿企业在日常生产中对分支线路空气开关予以使用。这些开关在应用中会产生大量的能量电弧,极易引爆一些矿井中存在的易燃爆物品,对煤矿企业经济及人员安全造成巨大损失。但实际状况是,在一些矿井生产中,依旧存在使用空气开关问题。将这些空气开关应用于资源整合矿井中,对于整个井下供电安全造成了极为不利的影响,安全风险极大。

3煤矿井下供电安全技术提升措施

3.1提升供电系统安全可靠性

在煤矿供电生产活动进行中,在一个矿井中需确保配备不少于两个的电源,以此对日常的供电工作予以全面保障。对于一些日常生产中较为重要的通风、排水、传输等系统的供电,可以运用井下备用电源,以此确保井下工作的顺利安全进行。与此同时,双回电源回路需引自不同的变电所之中,并为其进行完善切换装置的安装。利用此项活动,能够全面有效的预防出现因电源回路问题导致出现的机械停摆状况,对井下供电安全性予以全面保障,为相关施工作业人员的人身安全予以全面保障。

3.2积极引入在线监测系统

在线监测系统的引入,能够全面实现对井下供电设备的动态监管[3]。在线监测系统在其运用中能够对电网、电气设备的运行状况极其性能进行全面有效的监测,确保其顺利安全运行。与此同时,还可将所监测到的相关数据信息作为依据对整个供电系统的运行状况进行分析研究,对供电系统故障的发生具置在最短的时间内予以准确判断,以便及时采取行之有效的措施对事故区电源进行切断化处理,确保整个供电工作的安全可靠性。

3.3对布设进行科学合理优化

为了对井下供电的安全性实行全面保障,需对供电系统进行科学合理化的优化设置。采用分列分段供电、扩大电缆经济截面等方式将供电系统的安全性进一步提升。与此同时,在井下作业时,还需注意加强专业安全人员的配备,进一步加大供电维护管理力度,对供电安全实行全面保障。

3.4加大供电设施维修养护力度

在供电设施维修养护中,应严格遵循相关的检修养护计划,对井下供电设备进行养护,确保其在日常煤矿生产中的顺利应用及其性能的高水平。在对供电设施进行维护养护时,如果检测发现防爆设备的防爆性存在些许问题,则应立即对其进行更换处理,在后期的井下工作中严禁再次运用此设备。对于一些陈旧老化或是未达到安全标准的设备,也应立即进行更换处理,以此有效避免发生各类故障问题,对井下供电的安全性予以全面保障。

3.5继电保护设备的全面完善

对继电保护方案进行健全完善化处理,对整个继电保护装置进行改善,能够有效提升系统故障或是安全事故发生时的动作可靠性及速动性。井下作业中所运行的一些高压控制设备及动力设备等,也均需具备相关要求规定的负荷、接地、欠压释放等保护。各个煤矿企业在生产中也需通过对自身井下作业用电保护、负荷类型、使用频率状况的全面了解掌握,对整个供电系统的继电保护方案进行合理优化性设计。另外,还需积极引入应用先进科技化的工作设备及技术,对井下供电安全性实行有效保障,尽可能地将供电故障及事故发生率降到最低,将自身的故障排除工作速度进一步提升,确保整个供电活动安全性。

4结语

在进行井下供电活动时,需对其安全性予以必要重视,在对整个供电系统进行安全维护时,需积极采用一些先进、科技性较强的技术措施,进一步构建一个科学合理的供电系统安全网络,从而提升其安全性,为整个煤矿井下开采工作的高效、安全进行提供保障。

安全技术论文范文第6篇

在勘探协同研究云平台中,应用服务器和存储集中存放在服务器机房,双网段的设置保证了数据交换仅在机房内部进行,客户端与服务器之间的通信数据只有经过压缩的屏幕显示,有效防止了数据外泄。同时改变了原有的用户管理模式,每个科研人员都有自己唯一的账号,增强了用户账号的安全性。

1.1数据隔离

云计算系统对于客户数据的存放可采用两种方式实现,即提供统一共享的存储设备或者单独的存储设备。目前各个部门都有单独的存储,但后续规划是建成统一的数据存储系统。这就需要存储自身的安全措施,比如存储映射等功能可以确保数据的隔离性,它基于共享存储的方式,能够节约存储空间并且统一管理。

1.2数据保护

对于存储在云计算平台中的数据,可采取快照、备份和容灾等重要保护手段确保客户重要数据的安全。对于数据备份,可通过现有的企业级备份软件或者存储备份功能实现,可按照用户设定的备份策略对其文件和数据库进行自动备份及恢复,包括在线和离线备份,如图3所示。一般数据库备份推荐一周一次全备,根据实际情况配置差分增量备份,差分增量适合数据量变化多的数据库,恢复时需要的恢复次数较多。

2网络安全

在进行勘探云平台建设的过程中,网络虚拟化技术是其中的一个必要环节和组成部分。利用网络虚拟化技术可以比较好地提供网络链路安全和网络隔离的解决方案,不仅可以提供高带宽和低延时,还能提供负载均衡和高强度的冗余性,为云平台业务应用提供可靠的网络环境保障。

2.1网络链路安全

网络链路是一个端到端的通路,一边是服务器端,一边是交换机端。在服务器端应用端口虚拟化连接技术,可以将实际的物理网络端口,按照需求通过虚拟化连接管理配置到各个不同的VLAN端口中,在与交换机的链接上,可通过端口汇聚技术及协议实现高带宽、负载均衡以及多链路冗余,在端对端配置的过程中,必须遵照相互可通行的网络协议。应用网络虚拟化技术后不但可以满足勘探云平台的网络速度的要求,同时也提供了可靠的网络链路保障。如图4所示。

2.2网络隔离

针对网络、存储和服务器安全问题,采用网络隔离技术,网络隔离提供数据传输的安全性。从网络的角度,业务隔离必须要从接入层能够将各业务的服务器分开。(1)VLAN。VLAN主要用在研究院内部,用于隔离不同的应用和客户程序,确保一个客户无法获取其他用户的网络数据,但是网络的管理员可以看到所有的网络数据。因此,这种方法只有隔离性,没有保证私密性。为了既能满足研究院外网络访问勘探云平台的要求,又要最大限度地保障勘探数据的安全性,勘探云平台设计运行在内网(192.168.X.X网段用于高速内部数据交换)和外网(10.72.x.x网段用于外部平台访问)两个不同网段。数据库服务器、集中存储系统,关键性管理服务器仅配置内部网段。(2)VPN。VPN又称虚拟专用网络,是将多台分布的计算机用一个私有的经过加密的网络连接起来,形成一个私有的网络。当用户通过数据网络访问云服务时,对链路加密是保证用户数据不被非法窃取的必要手段。VPN是通用的链路加密方式,在云计算环境中,SSL是被广泛使用的VPN技术,是一种常见的传输安全技术,主要用在浏览器和服务器之间的通信上,比较适合点对点的安全保障。

3灾备管理

遇到UPS无法供电、机房失火、地震等极端情况造成的数据丢失和业务停止,云计算平台应该可以切换到其他备用站点以继续提供服务。对于一个云计算服务的用户,可以选择不同地点的中心机房提供服务,这样即使服务停止用户也可以保留自己的数据,并继续运行自己的业务。

4总结

云计算的优势不可忽视,云计算的发展趋势不可阻挡,通过对上述安全技术研究与应用有效提高了勘探云平台的安全性。今后研究院将整合全院的科研硬件资源,形成具有高性能和高可靠性的研究院统一科研云平台,实现全部计算资源共享和随需调度,建立较为完整的数据资源管理体系,并可集中管理所有的软件许可资产,这必将使云计算面临更多的安全风险。目前业界对云计算安全的解决并没有统一的标准和解决方法,我们只有不断地深入研究云计算安全技术,来确保勘探云平台安全高效地运行。

安全技术论文范文第7篇

开采前矿有关部门要组织进行探放水工作,确保无水隐患后方可生产,绝不可顶水开采。在工作面两顺槽内低洼处水泵窝配备5.5kW水泵,用于日常的排水工作,另外在工作面头、尾常备一台4寸泵以备透水时使用。开采过程中跟班队长、安监工应随时注意工作面涌水情况,发现涌水量增大或有透水预兆时,必须马上停止作业,立即向队值班人员和矿调度室汇报,以便采取相应措施。在生产过程中如遇透水事故发生,必须立即向队值班人员和矿调度室汇报水灾、水情,由跟班队长和班长现场指挥积极组织人员进行抢排工作。

2爆破工作时的安全措施

工作面起底、松动爆破(过断或冲刷砂岩体时)、开帮、巷道挑顶,开掘绞车窝、水泵窝、放炮打大块、处理压架等放炮施工都要注意以下措施:(1)炸药和电雷以及相关的爆破材料一定要专业人员按规定严格管理运输;(2)爆破前的准备工作要做完全,打眼前必须执行好敲帮问顶制度,先处理掉活矸,确认安全或在有临时支护掩护下方可进行打眼。架前或架顶打眼时还必须停开刮板运输机和采煤机,并闭锁;(3)装配引药时必须在顶板完好、支架完整、避开电气设备和导电体的爆破工作地点附近进行,严禁坐在爆炸材料箱上装配起爆药卷,严禁用电雷管代替竹、木棍扎眼装配引药。数量以当时当地需要的数量为限;(4)每次爆破后,必须待放炮地点的炮烟被吹散,爆破工、瓦斯检查工和班组长必须首先巡视爆破地点,检查通风、瓦斯、煤尘、顶板、支架、拒爆、残爆等情况。如有危险情况,必须立即处理。待处理并确认安全后方可进行工作;(5)爆破时若出现拒爆,必须过15min后方可沿线路查找原因进行处理。若因连线不良,可重新连线爆破;若不是连线不良引起的拒爆,必须严格按照《煤矿安全规程》中有关处理拒爆、残爆的规定执行。

3做好一通三防的安全监控

监控信号电缆和电源电缆应敷设在巷内的电缆钩上,且在电力电缆上方0.1m以上处。电缆连接使用专用接线盒。必须每天检查安全监控设备及电缆是否正常,当发现有故障时,必须及时处理。同时坚持好用光学甲烷检测仪的检测。安全监控设备必须具有故障闭锁功能,如因特殊原因需要其停止运行时,必须报告调度室,并制定安全措施后方可进行。必须加强安全监控设备管理,确保其发挥应有功能。甲烷传感器参数设定如表1。

4巷内运输安全措施

巷内严格执行“行车不行人制度”。每次拉放车辆似前,必须由出进车负责人清退车辆运行区段内的人员,确保车辆运行区段无人后,方可按规定开车。开车当中由绞车司机负责监督人员不准进入拉放车辆区段,以防发生事故。每部绞车必须用4根L×Φ=1200×18mm的地锚固定牢固。车要稳正,钢丝绳要盘顺,钢丝绳、绳皮、绳卡、挡绳板等齐全完好,各种保护齐全、灵敏可靠,绞车及材料最突出部分与轨道距离保证0.5m以上。每部绞车前后50m范围内及2°以上坡度处必须设置常闭式挡车装置。摘挂钩工要详细检查钩头30m范围内的钢丝绳、钩头、三环链、插销等情况,摘挂钩工不得在弯道内侧操作,必须在车辆停稳后方可操作。摘挂钩时,必须把三环链、插销上齐全、牢固。严禁调度绞车反向拉车和起吊重物。每次拉放物料重量不得超过表2规定。

5机电设备的安全防护

当工作面运输机、转载机底链出现落道时,必须用吊链或其它起吊设备将其吊起,严禁用支架吊起,在运输机下溜槽对口处,用道木或木柱将运输机两节溜槽衬起,严禁用其它物件代替,链条不低于直径26×86mm的规格,起吊运输机后,链条必须始终保持拉紧状态,防止垫木不牢,运输机落下伤人,吊溜时必须专人操作,起吊垫好溜子后,经检查安全后方可作业,起吊时严禁人员将肢体进入溜槽下,作业过程中,任何人不得操作支架和运输机,接链时必须使用紧链器,严禁采用点动本身电机接链的方法,紧链器固定点要可靠,以防脱钩伤人。紧链时严禁使用液压单体柱,以防发生伤人事故。无论何种运输机在接链,换刮板、紧刮板螺丝、更换或紧挡铲煤板螺丝、更换部件及干任何一种与运输机设备有关的工作时,都必须将相应的控制开关手把打到零位并闭锁,且在开关手把上挂上“有人工作,禁止送电”的指示牌,未经停电人允许任何人不得强行送电。

安全技术论文范文第8篇

1)井口设施布置好后,对讲机通知天轮平台施工人员将上天轮外侧每根主绳分别利用一根Φ18.5mm钢丝绳扣配合3t手拉葫芦将主绳反留住。具体施工是:施工人员利用天轮外侧的焊接好的11#矿用工字钢搭设跳板,跳板用双股10#铁丝绑扎牢固。施工人员打好保险带上至平台上利用2只Y-50钢丝绳卡在主绳上卡设一根Φ18.5mm钢丝绳扣。2)在上天轮井架合适位置选择起吊点配合3t卸扣挂设一只3t手拉葫芦,将手拉葫芦与Φ18.5mm钢丝绳扣连接并带劲。3)利用同样方法将其与3根主绳反留住。4)上天轮内侧每根主绳同样分别利用一根Φ18.5mm钢丝绳扣配合3t手拉葫芦将主绳留住。具体施工是:施工人员利用天轮内侧的平台上开好的吊耳挂设一只3t手拉葫芦。利用2只Y-50钢丝绳卡在主绳上卡设一根Φ18.5mm钢丝绳扣。5)将3t手拉葫芦与Φ18.5mm钢丝绳扣连接并带劲。6)利用同样方法将其与3根主绳留住。

2泄主钩油压,剥离上天轮主绳

1)此时通知施工人员打好保险带爬至主钩箕斗顶部将悬挂油缸连通油管与打压泵相连后泄压,使箕斗担再I36b工字钢梁上。2)当悬挂油缸泄压后不再往上泄压时,通知上天轮平台施工人员拉动天轮内侧的4只3t手拉葫芦将主绳悬挂油缸油压全部泄完,使主绳松弛。3)施工人员打好保险带上至天轮上利用1t手拉葫芦依次将上、下天轮上松弛的主绳按顺序剥离绳槽放置在轴承座外侧,保证其不影响上、下天轮轴承座移位及上、下天轮吊装。4)施工中使用的所有手拉葫芦在不使用手拉链时必须将手拉链锁死,防止手拉葫芦滑链。5)此时上天轮主绳已剥离绳槽,施工人员利用扳手将上天轮轴承盖的连接螺栓解除,利用焊接好的吊耳将轴承座端盖拆除放置在不妨碍施工位置。

3拆除旧天轮,安装新天轮

1)利用500t吊车进行旧上天轮拆除及新上天轮安装。2)拆除旧天轮:施工人员将500t吊车钩头上挂设好一对吊点绳(Φ39mm钢丝绳扣,9米一根)将钩头送至上天轮附近,施工人员打好保险带将500t吊车钩头上一对吊点绳分别披挂于天轮轴两侧。(注:吊点选择在天轮轴承座内侧的天轮轴上,且起吊绳必须穿过1#、4#绳槽内侧方可上至钩头,防止绳扣损伤1#、4#绳槽外延)。3)旧上天轮吊下后,利用40t平板车倒运至不防碍施工的地方,并将新天轮倒运至施工位置合适地点。4)新天轮安装。此时可进行新天轮安装工作,此次到货的天轮为上下放置,所以本次施工需进行天轮翻身工作,具体步骤如下:①首先提前根据现场的天轮加工制作一件天轮起吊器。(起吊器现场采用30mm钢板进行加工制作)②施工人员利用梯子爬上新天轮保持架上将天轮一端轴承压盖6颗螺栓卸下,将压盖及螺栓放置在不妨碍施工位置,以便后期安装天轮时恢复。③施工人员利用吊车将加工好的起吊器吊至天轮保持架上端进行起吊器的连接工作,天轮起吊器加工示意图中轴承压块螺栓孔是对照轴承压盖加工制作;天轮连接螺栓孔同样是对照天轮轴上螺栓孔加工制作。此时我们进行起吊器的连接工作时需一一对应好,穿好6颗M24×60mm高强螺栓和4颗M42×80mm高强连接螺栓。④待螺栓穿好后,施工人员利用吊车将50t卸扣穿好在起吊器的起吊板上,并将一根长4m的¢48mm短钢丝绳扣穿过50t卸扣后与500t吊车勾头连接。⑤勾头连接工作完成后,施工人员进入天轮保持架内利用氧气乙炔割除天轮保持架与天轮固定的部分,使天轮与保持架分离。⑥500t吊车勾头带劲并缓慢将天轮吊起使其脱离天轮保持架,待天轮吊出保持架后施工人员将一根长12m的¢36mm钢丝绳扣兜住天轮下端主轴部分将绳扣两端挂设在100t吊车勾头上。⑦500t吊车上提天轮至合适高度后100t吊车横向缓慢移动勾头上¢36mm钢丝绳扣,直至天轮处于水平位置后,同时落两台吊车使天轮架设在地面上事先准备的道木上固定好。此时即完成天轮的翻身工作。

4恢复上天轮主绳

同样利用1t手拉葫芦将上天轮主提升绳分别拨入对应的绳槽,拨入绳槽后施工人员打好保险带上至天轮平台外侧搭设的跳板上解除上天轮外侧4只3t手拉葫芦及钢丝绳扣,再解除天轮内侧的4只3t手拉葫芦及钢丝绳扣。

5解除井口大临设施,恢复提升系统

1)天轮平台上手拉葫芦及钢丝绳扣全部解除完工后,通知井口施工人员将悬挂油缸连通打压泵,开始对悬挂油缸整体打压。2)当油缸全部打满时,箕斗脱离工字钢梁后立即将两根短I36b工字钢梁从箕斗内抽出。3)再通知绞车司机反动车解除卡绳器及8根工字钢梁梁。利用吊车解除两根I63b工字钢梁。4)再通知绞车司机反动车利用吊车解除主钩侧两根I45b工字钢梁,恢复提升系统。交予矿方进行试运转工作。

6结束语

本工程时间紧、任务重;为保证本工程顺利施工,优质、高效完成,特编制本措施以指导施工。本措施主要优点是利用主绳悬挂油缸泄压方法使主绳松弛从而进行施工,以往采用的是在井口布置两台25t稳车并挂设50t三穿滑车组将箕斗吊起后使主绳松弛从而进行天轮更换。本次施工的方法节约了大型机械设备(稳车、滑车组、钢丝绳等),且施工方便,大大节约施工时间。

安全技术论文范文第9篇

武警部队里面的食品安全问题尤为重要,每个武警官兵身上所肩负的使命都很重要,他们肩负着维护国家安稳,保障人民的生命财产安全,是建设中国特色社会主义的重要力量,因此必须严格规范部队的食品安全,保障每位官兵的安全。如何保障部队的食品安全技术能力概念,是个新的课题。任何一本专著对该概念都未曾描述。笔者以为,部队食品安全技术能力是指部队运用科学的食品安全技术对部队食品安全问题进行保障的能力。这一概念包涵以下几个方面:第一、能力即处理问题的水平,部队食品安全技术能力即部队运用食品安全技术处理部队食品安全技术的水平。第二、食品安全技术包含硬件与软件两个方面,同样,部队食品安全技术也是从这两个方面来加以展开的。第三、部队食品安全技术能力亦有其独特的性质。

二、影响部队自身食品安全技术能力的因素

武警部队安全技术能力尚很薄弱,主要存在以下三个方面的问题:第一、武警部队各级部门并未充分认识到食品安全技术能力建设的重要性与必要性,并未引起其对于该问题的足够重视。第二、武警部队目前的食品安全技术能力并不能能满足其严峻的国内食品安全形势。第三、武警部队食品安全技术的社会化保障研究领域基本属于空白,无法较好利用地方相对较成熟的食品安全技术体系。

三、加强部队食品安全技术能力建设的措施

部队食品安全技术能力可从以下建立信息化管理,立法,改革管理体制和利用社会力量四个方面来建设。随着信息化进程的不断发展,信息技术越来越广泛的运用到各个方面,同样,信息技术的应用也涵盖了部队食品安全工作。因此,加快部队食品安全技术的信息化进程有利于加强部队食品安全技术的能力。比如对食品产业链进行详细的记录存档,建立相关的档案管理信息系统;另外在食品安全信用体系建设中,管理部门对食品企业的信用记录、产品认证等信息的存档、和共享。这样一来,部队食品安全问题的权责问题就非常明晰,能够做到出了问题有据可依,有证可查,有人可纠,有效地避免了在制度不完善中钻漏洞的制造食品安全问题的不法分子进行不法行为。在武警部队三级网建设中开设信息交流平台并提供技术能力指导,如专家系统的开发,指导符合安全标准的食品生产,指导部队各级伙食的食品安全检测,指导新型食品安全技术检测和控制设备的应用与维修等技术问题。加强与地方的合作关系,严格把好食品质量安全的关。目前,部队已经不再发展农副品的生产,部队里面所需的食品都来自于地方的市场上,这就决定了部队食品的安全性将受到地方食品安全环境的影响。如果不能加强地方的食品安全性,那么就无法保证部队食品的安全性,地方的食品安全问题就是部队食品安全问题的晴雨表。部队的食品安全负责部门应该把握好食品的采购安全,严格保证部队食品原材料的质量安全。部队食品安全技术能力是一个新概念。部队食品安全技术能力建设理论研究是个系统性的工程,其中涉及到众多的学科知识,同时也要求丰富的实践经验。因此,对研究者所具知识,素质和能力以及经验就提出了更高的要求。限于作者的阅历,知识和能力以及研究和撰写时间,本文作为一种尝试性的专题性初探,其中的观点以及对应的分析与解释,总难免存在不完善、不成熟,甚至牵强附会的地方。因此,论文中一定存在不小的商榷余地。今后除了继续关注部队食品安全技术能力建设实践,不断完善和深化相关理论研究外,如果本文的成形能够起到较好的抛砖引玉作用,从而吸引到更多关心军需建设的学术人士的热情参与,那么,有理由相信,部队食品安全技术能力建设理论必将日臻完善,并最终以一种自我完善与发展的理论体系而确立起来。

安全技术论文范文第10篇

关键词:税收信息化;信息状态安全;信息转移安全;信息安全技术

从三个方面来考虑:首先是信息状态安全,即税务系统安全,要防止税务系统中心的数据被攻击者破坏。税务系统要通过Internet对纳税人提供纳税便利,必须以一定的方式将它的数据中心开放,这对税务系统本身带来了很大的风险。其次是信息转移安全,即服务安全,如纳税人识别号、口令、纳税金额等在传输中不被冒用、泄露和篡改。再次是安全管理制度,即使用安全,保证税务人员正确、安全的使用。本文主要针对以上前两个方面也就是信息安全技术进行研究。

一、信息状态安全技术

信息状态安全主要包括系统主机服务器安全、操作系统安全和数据库安全三个方面。

(一)系统主机服务器安全(ServerSecurity)

服务器是存储数据、处理请求的核心,因此服务器的安全性尤为重要。服务器的安全性主要涉及到服务器硬件设备自身的安全性防护,对非法接触服务器配件具有一定的保护措施,比如加锁或密码开关设置等;同时,服务器需要支持大数据量及多线程存储矩阵以满足大数据量访问的实时性和稳定性,不会因为大量的访问导致服务器崩溃;服务器要能够支持基于硬件的磁盘阵列功能,支持磁盘及磁带的系统、数据备份功能,使得安装在服务器上的操作系统和数据库能够在灾难后得到备份恢复,保证服务器的不间断运行;服务器设备配件的高质量及运行可靠性也是服务器安全的非常重要的一个方面,这直接关系到服务器不间断运行的时间和网络数据访问的效率。

(二)操作系统安全(OperatingSystemSecurity)

设置操作系统就像为构筑安全防范体系打好“地基”。

1.自主访问控制(DiscretionaryAccessControl,DAC)。自主访问控制是基于对主体(Subject)或主体所属的主体组的识别来限制对客体(Object)的访问。为实现完备的自主访问控制,由访问控制矩阵提供的信息必须以某种形式保存在税务操作系统中。访问控制矩阵中的每行表示一个主体,每列表示一个受保护的客体,矩阵中的元素表示主体可对客体的访问模式。以基于行的自主访问控制方法为例。它是在每个主体上都附加一个该主体可访问的客体的明细表,根据表中信息的不同可分为三种形式:(1)权力表(CapabilitiesList),它决定是否可对客体进行访问以及可进行何种模式的访问。(2)前缀表(PrefixList),它包括受保护客体名以及主体对客体的访问权。(3)口令(Password),主体对客体进行访问前,必须向税务操作系统提供该客体的口令。对于口令的使用,建议实行相互制约式的双人共管系统口令。

2.强制访问控制(MandatoryAccessControl,MAC)。鉴于自主访问控制不能有效的抵抗计算机病毒的攻击,这就需要利用强制访问控制来采取更强有力的访问控制手段。在强制访问控制中,税务系统对主体和客体都分配一个特殊的一般不能更改的安全属性,系统通过比较主体与客体的安全属性来决定一个主体是否能够访问某个客体。税务系统一般可采取两种强制措施:(1)限制访问控制的灵活性。用户修改访问控制信息的唯一途径是请求一个特权系统的功能调用,该功能依据用户终端输入的信息而不是靠另一个程序提供的信息来修改访问控制信息。在确信用户自己不会泄露文件的前提下,用这种方法可以消除偷改访问控制信息的计算机病毒的威胁。(2)限制编程。鉴于税务系统仅需要进行事务处理,不需要任何编程的能力,可将用于应用开发的计算机系统分离出去,完全消除用户的编程能力。

3.安全核技术(SecurityKernelTechnology)。安全核是构造高度安全的操作系统最常用的技术。该技术的理论基础是:将与安全有关的软件隔离在操作系统的一个可信核内,而操作系统的大部分软件无须负责系统安全。税务系统安全核技术要满足三个原则:(1)完备性(Completeness),要求使主体必须通过引进监控器才能对客体进行访问操作,并使硬件支持基于安全核的系统。(2)隔离性(Isolation),要求将安全核与外部系统很好的隔离起来,以防止进程对安全核的非法修改。(3)可验证性(Verifiability),要求无论采用什么方法构造安全核,都必须保证对它的正确性可以进行某种验证。

其他常见措施还有:信息加密、数字签名、审计等,这些技术方法在数据库安全等方面也可广泛应用,我们将在下面介绍。

(三)数据库安全(DatabaseSecurity)

数据库是信息化及很多应用系统的核心,其安全在整个信息系统中是最为关键的一环,所有的安全措施都是为了最终的数据库上的数据的安全性。另外,根据税务网络信息系统中各种不同应用系统对各种机密、非机密信息访问权限的要求,数据库需要提供安全性控制的层次结构和有效的安全性控制策略。

数据库的安全性主要是依靠分层解决的,它的安全措施也是一级一级层层设置的,真正做到了层层设防。第一层应该是注册和用户许可,保护对服务器的基本存取;第二层是存取控制,对不同用户设定不同的权限,使数据库得到最大限度的保护;第三层是增加限制数据存取的视图和存储过程,在数据库与用户之间建立一道屏障。基于上述数据库层次结构的安全体系,税务网络信息系统需要设置对机密和非机密数据的访问控制:(1)验证(Authentication),保证只有授权的合法用户才能注册和访问;(2)授权(Authorization),对不同的用户访问数据库授予不同的权限;(3)审计(Auditing),对涉及数据库安全的操作做一个完整的记录,以备有违反数据库安全规则的事件发生后能够有效追查,再结合以报警(Alert)功能,将达到更好的效果。还可以使用数据库本身提供的视图和存储过程对数据库中的其他对象进行权限设定,这样用户只能取得对视图和存储过程的授权,而无法访问底层表。视图可以限制底层表的可见列,从而限制用户能查询的数据列的种类。

二、信息转移安全技术

信息转移安全即网络安全。为了达到保证网络系统安全性的目的,安全系统应具有身份认证(IdentificationandAuthentication);访问控制(AccessControl);可记账性(Accountability);对象重用(ObjectReuse);精确性(Accuracy);服务可用性(AvailabilityofServices)等功能。

1.防火墙技术(FirewallTechnology)

为保证信息安全,防止税务系统数据受到破坏,常用防火墙来阻挡外界对税务局数据中心的非法入侵。所谓防火墙,是一类防范措施的总称,是指在受保护的企业内联网与对公众开放的网络(如Internet)之间设立一道屏障,对所有要进入内联网的信息进行分析或对访问用户进行认证,防止有害信息和来自外部的非法入侵进入受保护网,并且阻止内联网本身某个节点上发生的非法操作以及有害数据向外部扩散,从而保护内部系统的安全。防火墙的实质是实施过滤技术的软件防范措施。防火墙可以分为不同类型,最常见的有基于路由器的IP层防火墙和基于主机的应用层防火墙。两种防火墙各有千秋,IP层防火墙对用户透明性好,应用层防火墙具有更大的灵活性和安全性。实践中只要有资金许可,常常将两种防火墙结合使用,以互相补充,确保网络的安全。另外,还有专门用于过滤病毒的病毒防火墙,随时为用户查杀病毒,保护系统。

2.信息加密技术(InformationEncryptionTechnology)

信息加密包括密码设计、密码分析、密钥管理、验证等内容。利用加密技术可以把某些重要信息或数据从明文形式转换成密文形式,经过线路传送,到达目的端用户再把密文还原成明文。对数据进行加密是防止信息泄露的有效手段。适当的增加密钥的长度和更先进的密钥算法,可以使破译的难度大大增加。具体有两种加密方式:(1)私钥加密体制(Secret-keyCryptography),即加密与解密时使用相同的密码。私钥加密体制包括分组密码和序列密码两种。分组密码把明文符号按固定大小进行分组,然后逐组加密。而序列密码把明文符号立即转换为密文符号,运算速度更快,安全性更高。(2)公钥加密体制(Public-keyCryptography),其加密密钥与解密密钥分为两个不同的密钥,一个用于对信息的加密,另一个用于对已加密信息的解密。这两个密钥是一对互相依赖的密钥。

在传输过程中,只有税务系统和认证中心(AuthenticationCenter,AC)才有税务系统的公开密钥,只有纳税人和认证中心才有纳税人的公开密钥,在这种情况下,即使其他人得到了经过加密后双方的私有密钥,也因为无法进行解密而保证了私有密钥的重要性,从而保证了传输文件的安全性。

3.信息认证技术(InformationAuthenticationTechnology)

数字签名技术(DigitalSignatureTechnology)。数字签名可以证实信息发送者的身份以及信息的真实性,它具备不可伪造性、真实性、不可更改性和不可重复性四大特征。数字签名是通过密码算法对数据进行加密、解密交换实现的,其主要方式是:信息发送方首先通过运行散列函数,生成一个欲发送报文的信息摘要,然后用所持有的私钥对这个信息的摘要进行加密以形成发送方的数字签名,这个数字签名将作为报文的附件和报文一起发送给报文的接收方。接收方在接收到信息后,首先运行和发送方相同的散列函数生成接收报文的信息摘要,然后再用发送方的公开密钥对报文所附的数字签名进行解密,产生原始报文的信息摘要,通过比较两个信息摘要是否相同就可以确认发送方和报文的正确性。

完整性认证(IntegrityAuthentication)。完整性认证能够使既定的接收者检验接收到的信息是否真实。常用的方法是:信息发送者在信息中加入一个认证码,经加密后发送给接收者检验,接收者利用约定的算法对解密后的信息进行运算,将得到的认证码与收到的认证码进行比较,若两者相等,则接收,否则拒绝接收。

4.防病毒技术(Anti-virusTechnology)

病毒防范是计算机安全中最常见也是最容易被忽视的一环。我们建议采用由单机防毒和网络防毒同时使用的这种防病毒措施,来最大限度地加强网络端到端的防病毒架构,再加上防病毒制度与措施,就构成了一套完整的防病毒体系。

参考文献:

[1]杨怀则.税收信息化建设存在的问题及建议[J].草原税务,2002,(12):31-32.

[2]AndrewS.Tanenbaum,“ModernOperatingSystems”,PrenticeHall,1992.

[3]滕至阳.现代操作系统教程[M].北京:高等教育出版社,2000.

[4]陆楠.现代网络技术[M].西安:西安电子科技大学出版社,2003.

[5]谭伟贤,杨力平.计算机网络教程[M].北京:国防工业出版社,2001.

上一篇:社会安全论文范文 下一篇:消防安全论文范文

友情链接