防范技术论文范文

时间:2023-03-10 08:08:36

防范技术论文

防范技术论文范文第1篇

关键词安全和保密;网络;入侵和攻击;防范技术

1引言

随着计算机网络技术的高速发展和普及,信息化已成为人类社会发展的大趋势。但是,由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互联性等特征,致使网络容易受黑客、恶意软件和其它不轨行为的攻击,威胁网络信息的安全,所以信息的安全和保密就成为一个至关重要的问题被信息社会的各个领域所重视。

要保证网络信息的安全,有效防范网络入侵和攻击,就必须熟悉网络入侵和攻击的常用方法,在此基础上才能制定行之有效地防范策略,确保网络安全。

2典型网络入侵和攻击方法

2.1使用网络扫描器

网络扫描器是利用C/S结构中的请求-应答机制来实现的,是网络入侵者收集信息的重要工具。扫描器能够发现目标主机和网络,识别目标主机的端口状态和目标主机正在运行的各种服务并测试这些服务中是否存在漏洞,能够根据漏洞信息分析系统脆弱点,生成扫描报告。

常用的扫描方法有利用网络命令、端口扫描和漏洞扫描三种。

2.2特洛伊木马

特洛伊木马(简称木马)是一种C/S结构的网络应用程序,木马程序一般由服务器端程序和控制器端程序组成。“中了木马”就是指目标主机中被安装了木马的服务器端程序。若主机“中了木马”,则攻击者就可以利用木马的控制器端程序与驻留在目标主机上的服务器端程序进行通信,进而达到获取目标主机上的各种信息的目的。

木马的服务器端程序通常是嵌入到主机的合法程序中,随合法程序运行后独立工作,或者作为单独的程序在设定的条件下自动运行,极具隐蔽性和危害性。

2.3缓冲区溢出

缓冲区是指计算机程序运行时在内存中开辟的临时存储数据的区域。理想情况是,程序检查数据长度并且不允许输入超过缓冲区长度的内容,但是很多程序都不做这种检查,这就为缓冲区溢出埋下隐患。通过向缓冲区写入超出其长度的内容,造成缓冲区的溢出,缓冲区溢出可能会带来两种结果:一是过长的内容覆盖了相邻的存储单元,引起程序运行失败,严重的可导致系统崩溃;二是破坏程序的堆栈,使程序转而执行其它的指令,由此而引发多种攻击方法。

2.4拒绝服务攻击

拒绝服务攻击是利用合理的服务请求来占用过多的服务资源,致使目标主机服务超载,停止提供服务或资源访问。这些服务资源包括网络带宽、磁盘容量、内存、进程等。拒绝服务攻击是由于网络协议本身的安全缺陷造成的,这种攻击会导致资源的匮乏,无论目标主机速度多快、容量多大、网络环境多好都无法避免这种攻击。拒绝服务攻击能实现两种效果:一是迫使目标主机的缓冲区满,不接收新的请求;二是使用IP欺骗,迫使目标主机把合法用户的连接复位,影响合法用户的连接。

常见的拒绝服务攻击方法有广播风暴、SYN淹没、IP分段攻击和分布式攻击等。

2.5网络监听

以太网协议的工作方式是把要发送的数据包发往同一网段内的所有主机,在包头中含有目的主机的地址,正常情况下,只有地址与数据包的目标地址相同的主机才能接收数据包,但是当主机工作在监听模式下,不管数据包中的目标地址是什么,它都可以接收。网络监听就是利用这一原理,将主机设置在监听模式下从网上截获各种信息。

网络监听需要进入到目标主机所在的局域网内部,选择一台主机实施,监听效果最好的地方是在网关、路由器、防火墙上,能捕获更多的信息。

2.6IP欺骗

IP欺骗是利用TCP/IP协议本身的安全缺陷实现攻击的,它通过盗用合法的IP地址,获取目标主机的信任,进而访问目标主机上的资源。

目前,许多安全性解决方案都依赖于精确的IP地址,所以不论目标主机上运行的是何种操作系统,IP欺骗攻击都是容易实现的,这些攻击包括序列号欺骗、路由攻击、源地址欺骗和授权欺骗。

3防范网络入侵和攻击的主要技术

在网络环境下,由于种种原因,网络被入侵和攻击是难免的。但是,通过加强管理和采用必要的技术手段可以减少入侵和攻击行为,避免因入侵和攻击造成的各种损失。下面就介绍几种主要的防范入侵和攻击的技术措施。

3.1访问控制技术

访问控制的主要目的是确保网络资源不被非法访问和非法利用,是网络安全保护和防范的核心策略之一。访问控制技术主要用于对静态信息的保护,需要系统级别的支持,一般在操作系统中实现。目前,访问控制主要涉及入网访问控制、权限控制、目录级安全控制以及属性安全控制等多种手段。

入网访问控制通过对用户名、用户密码和用户帐号默认权限的综合验证、检查来限制用户对网络的访问,它能控制哪些用户、在什么时间以及使用哪台主机入网。入网访问控制为网络访问提供了第一层访问控制。

网络用户一般分为三类:系统管理员用户,负责网络系统的配置和管理;普通用户,由系统管理员创建并根据他们的实际需要为其分配权限;审计用户,负责网络系统的安全控制和资源使用情况的审计。用户入网后就可以根据自身的权限访问网络资源。权限控制通过访问控制表来规范和限制用户对网络资源访问,访问控制表中规定了用户可以访问哪些目录、子目录、文件和其它资源,指定用户对这些文件、目录等资源能够执行哪些操作。

系统管理员为用户在目录一级指定的权限对该目录下的所有文件和子目录均有效。如果用户滥用权限,则会对这些目录、文件或设备等网络资源构成威胁。目录级安全控制可以限制用户对目录和文件的访问权限,进而保护目录和文件的安全,防止用户权限滥用。

属性安全控制是通过给网络资源设置安全属性标记来实现的。它可以将目录或文件隐藏、共享和设置成系统特性,可以限制用户对文件进行读、写、删除、运行等操作等。属性安全在权限安全的基础上提供更进一步的安全性。3.2防火墙技术

防火墙是一种高级访问控制设备,是置于不同网络安全域之间的一系列部件的组合,是不同网络安全域间通信流的惟一通道,它能根据有关的安全策略控制(允许、拒绝、监视、记录)进出网络的访问行为。防火墙是网络安全的屏障,是提供安全信息服务、实现网络安全的基础设施之一。

防火墙能极大地提高一个内部网络的安全性,防止来自被保护区域外部的攻击,并通过过滤不安全的服务而降低风险;能防止内部信息外泄和屏蔽有害信息,利用防火墙对内部网络的划分,可以实现内部网络重点网段的隔离,限制安全问题扩散,从而降低了局部重点或敏感网络安全问题对全局网络造成的影响;能强化网络安全策略,将局域网的安全管理集中在一起,便于统一管理和执行安全策略;能严格监控和审计进出网络的信息,如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并做出日志记录,同时也能提供网络使用情况的统计数据。当发生可疑动作时,防火墙能进行适当的报警,并提供网络是否受到监测和攻击的详细信息。

3.3数据加密技术

数据加密能防止入侵者查看、篡改机密的数据文件,使入侵者不能轻易地查找一个系统的文件。数据加密技术是网络中最基本的安全技术,主要是通过对网络中传输的信息进行加密来保障其安全性,是一种主动的安全防御策略。

数据加密实质上是对以符号为基础的数据进行移位和置换的变换算法,这种变换受“密钥”控制。常用的数据加密技术有私用密钥加密技术和公开密钥加密技术。私用密钥加密技术利用同一个密钥对数据进行加密和解密,这个密钥必须秘密保管,只能为授权用户所知,授权用户既可以用该密钥加密信息,也可以用该密钥解密信息。DES是私用密钥加密技术中最具代表性的算法。公开密钥加密技术采用两个不同的密钥进行加密和解密,这两个密钥是公钥和私钥。如果用公钥对数据进行加密,只有用对应的私钥才能进行解密;如果用私钥对数据进行加密,则只有用对应的公钥才能解密。公钥是公开的,任何人可以用公钥加密信息,再将密文发送给私钥拥有者。私钥是保密的,用于解密其接收的用公钥加密过的信息。目前比较安全的采用公开密钥加密技术的算法主要有RSA算法及其变种Rabin算法等。

3.4入侵检测技术

入侵检测是对入侵行为的检测,它通过收集和分析网络行为、安全日志、审计数据、其它网络上可以获得的信息以及计算机系统中若干关键点的信息,检查网络或系统中是否存在违反安全策略的行为和被攻击的迹象。

用于入侵检测的软件与硬件的组合便是入侵检测系统,入侵检测系统被认为是防火墙之后的第二道安全闸门,它能监视分析用户及系统活动,查找用户的非法操作,评估重要系统和数据文件的完整性,检测系统配置的正确性,提示管理员修补系统漏洞;能实时地对检测到的入侵行为进行反应,在入侵攻击对系统发生危害前利用报警与防护系统驱逐入侵攻击,在入侵攻击过程中减少入侵攻击所造成的损失,在被入侵攻击后收集入侵攻击的相关信息,作为防范系统的知识,添加入侵策略集中,增强系统的防范能力,避免系统再次受到同类型的入侵攻击。

入侵检测作为一动态安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵,它与静态安全防御技术(防火墙)相互配合可构成坚固的网络安全防御体系。

3.4安全扫描

安全扫描就是对计算机系统或者其它网络设备进行安全相关的检测,以找出安全隐患和可能被攻击者利用的漏洞。安全扫描是把双刃剑,攻击者利用它可以入侵系统,而管理员利用它可以有效地防范攻击者入侵。

安全扫描常采用基于网络的主动式策略和基于主机的被动式策略。主动式策略就是通过执行一些脚本文件模拟对系统进行攻击的行为并记录系统的反应,从而发现其中的漏洞;而被动式策略就是对系统中不合适的设置,脆弱的口令以及其它同安全规则抵触的对象进行检查。利用被动式策略扫描称为系统安全扫描,利用主动式策略扫描称为网络安全扫描。

目前,安全扫描主要涉及四种检测技术:基于应用的检测技术、基于主机的检测技术、基于目标的漏洞检测技术、基于网络的检测技术。

3.5安全审计

网络安全是动态的,对已经建立的系统,如果没有实时的、集中的可视化审计,就不能及时评估系统的安全性和发现系统中存在的安全隐患。网络安全审计就是在一个特定的网络环境下,为了保障网络和数据不受来自外网和内网用户的入侵和破坏,而运用各种技术手段实时收集和监控网络环境中每一个组成部分的系统状态、安全事件,以便集中报警、分析、处理的一种技术手段,它是一种积极、主动的安全防御技术。

计算机网络安全审计主要包括对操作系统、数据库、Web、邮件系统、网络设备和防火墙等项目的安全审计,以及加强安全教育,增强安全责任意识。目前,网络安全审计系统主要包含以下几种功能:采集多种类型的日志数据、日志管理、日志查询、入侵检测、自动生成安全分析报告、网络状态实时监视、事件响应机制、集中管理。

3.6安全管理

安全管理就是指为实现信息安全的目标而采取的一系列管理制度和技术手段,包括安全检测、监控、响应和调整的全部控制过程。需要指出的是,不论多么先进的安全技术,都只是实现信息安全管理的手段而已,信息安全源于有效地管理,要使先进的安全技术发挥较好的效果,就必须建立良好的信息安全管理体系,制定切合实际的网络安全管理制度,加强网络安全的规范化管理力度,强化网络管理人员和使用人员的安全防范意识。只有网络管理人员与使用人员共同努力,才能有效防御网络入侵和攻击,才能使信息安全得到保障。

4结束语

计算机网络信息安全是一项复杂的系统工程,防御网络入侵与攻击只是保障网络信息安全的一部分。随着计算机网络的快速应用和普及,网络信息安全的不确定因素也越来越多,我们必须综合考虑各种安全因素,认真分析各种可能的入侵和攻击形式,采取有效的技术措施,制定合理的网络安全策略和配套的管理办法,防止各种可能的入侵和攻击行为,避免因入侵和攻击造成的各种损失。

参考文献

[1]宋劲松.网络入侵检测——分析、发现和报告攻击.国防工业出版社.2004年9月

[2]袁德月,乔月圆.计算机网络安全.电子工业出版社.2007年6月

[3](美)福斯特等著,蔡勉译.缓冲区溢出攻击——检测、剖析与预防.清华大学出版社.2006年12月

[4]梅云红.计算机网络安全隐患与防范策略的探讨.计算机与信息技术.2007年09期

防范技术论文范文第2篇

1.1物理风险

在政府的网络信息系统中,物理风险是多种多样的,主要有地震、水灾、火灾等环境事故,人为操作失误或错误,设备被盗被毁,电磁干扰,电源故障等等。

1.2操作系统风险

在网络信息操作系统中,由于计算机水平不够高,和一些操作系统本身的结构问题,导致操作系统的安全性不够。在创建进程中出现问题也会形成操作系统风险。

1.3网络自身的缺陷带来的风险

受科学技术水平的限制,网络系统自身存在着缺陷。一方面它受地震、火灾等客观自然因素的影响,另一方面它还受自身所处的环境的影响,例如磁场、污染等。这都是信息网络系统自身缺陷,它会危害整个的网络系统设备,危害政府网络信息的安全。

1.4计算机病毒风险

受科学技术的限制,伴随着计算机网络的发展,计算机病毒也越来越快的加快了传播速度。计算机病毒的种类越来越多,力量越来越强大,它会严重的影响政府网络信息的安全性的。

1.5安全意识淡薄

计算机网络的生活化,让越来越多的人注意到它的方便性和实用性,而忽视了它的安全性。在网络系统中,填入的信息会留下痕迹,容易让一些黑客破解并获得这些信息。在政府的网络系统中,政府单位更多的是注意设备的引入和运用,而对其后期的管理和安全性的考虑比较少,也就是安全意识淡薄,这就会给政府网络信息安全带来风险。

1.6安全管理体系不健全

淡薄的安全意识导致了政府部门对安全管理体系的不重视。在政府网络信息的管理上,没有统一的信息管理指标,没有足够的网络信息安全部门进行安全管理实施,没有健全的安全管理体系。安全管理体系不健全就会导致在保护政府的网络信息的时候出现很多漏洞、风险,给信息安全带来风险。

2政府网络信息的安全的防范措施

2.1政府网络信息的访问控制

政府网络信息的访问控制主要是对访问者以及进入和出入政府网络信息系统的情况的控制。要阻止没有经过授权的计算机用户进入政府的网站,要限制每天进入政府网站的人数,要限制使用政府计算机系统的资源。保证网站的数据资源不会被非法用户所用,保证政府网站数据资源不被恶意的修改,保证资源的有效运用。

2.2在政府网络信息系统中建立识别和鉴别机制。

每一个网站浏览用户都用ID注册,一个ID只能代表一个用户。通过口令机制,手纹机制,照片机制等来鉴别网站用户,确认用户信息的真实性。在网络系统中利用代码制定口令,当用户进入政府信息网络的时候系统就会询问用户的口令,只有口令被识别的用户能够进入政府信息网络系统,进行信息资料的查询。还可以通过手纹来识别用户。首先要录入计算机用户的手纹,在以后进入系统查询信息的时候可以直接同国手纹识别控制用户进入。当然,手纹机制的建立需要统一的安排,录入程序较麻烦,所以更多的是利用设有密码的口令进行识别鉴别控制。

2.3在政府网络信息安全系统中运用加密技术

在政府网络信息安全系统中运用加密技术可以有效的阻止非法用户非法进入政府网络信息系统非法的访问数据,非法的盗窃系统信息。要根据信息网络信息的变化规则,实行相对应的加密技术,把已有的容易被识别的信息转化成为不可被识别的信息。

2.4发展自主的信息产业,构建网络安全的技术支撑

网络信息的全球化使各国之间的信息流通的更快,交流的更频繁,同时,网络信息安全问题也越来越严重。如今虽然科技在不断的进步,但我国在计算机应用上还多是使用国外的计算机技术,没有自己的计算机核心技术,受外国的计算机软件开发商的控制,政府网络信息安全自然就没有保障。政府网络信息关系到党政部门,关系到整个国家的政治经济利益,我们必须发展自主的信息产业,构建网络安全技术支撑。国家政府要在资金、技术、人力等方面加大投入力度,开发计算机自主知识产权技术。例如我国基于Linux操作系统开发出来的中软,中科等。

2.5加强政府网络信息安全管理制度的制定

安全管理体系不健全就会导致在保护政府的网络信息的时候出现很多漏洞、风险,给信息安全带来风险,因此要加强政府网络信息安全管理制度的制定。对网络操作使用、机房管理制度、网络系统维护制度等进行规范,要加强对员工的安全意识的培训,制定详细的网络信息日志,并及时的检查日志。政府网络信息安全管理制度在制定的时候还要对政府网络信息系统中的重要的数据进行备份并存储在光盘中,防止计算机系统崩溃造成的损失。此外,在计算机应用软件上,政府要加强管理,确保政府部门所使用的计算机软件符合安全技术指标。

2.6增强政府工作人员的安全防范意识

在政府部门中,很多管理者缺少信息安全意识,当遭到黑客的攻击的时候不能及时有效的应对。要增强政府网络信息管理人员的安全防范意识,让他们认识到每一条政府网络信息都是重要的,要对管理人员进行培训,提高他们的信息安全素质,确保各个信息安全环节的有效进行。

3结语

综上所述,政府信息网络关系到党政部门,关系到整个国家的政治经济利益,所以要通过政府网络信息的访问控制,在政府网络信息系统中建立识别和鉴别机制,加强政府网络信息安全管理制度的制定,发展自主的信息产业,构建网络安全的技术支撑等安全防范技术措施对政府网络信息进行安全防护。

防范技术论文范文第3篇

1.1资源有限为我国电力工业加大

了负担目前,我国的石油不能再自给自足,开始从其他国家进口石油,由此我国也不可能再主要依赖石油进行发电,以供工农业生产和人们群众日常生活的正常运行。而水电可发容量较低,不足3.7亿千瓦,这就意味着我国发电能源在相当长的一段时期内还是要依赖于煤炭,由煤炭生产带来的环境污染问题则是长时间内难以解决的问题。

1.2电力供需矛盾难以根本缓解

随着我国现代化进程的不断深入,我国对电力的需求不断增加,依据统计分析,每个国家的人均GDP与人均的能耗关系十分密切。我国若想按照预期目标达到中等发达国家的水平,人均用电水平的增长是不可避免的。依照相关规划,2050年我国发电装机应超过15亿千瓦,比现有的装机净增13亿千瓦以上。对于这个高目标,除非寻求新的发展途径尚有可能完成,但是按照常规的发展模式几乎是不可能达到的。

1.3环境治理极为严峻

人类在快速发展的过程中,总是会忽略生活中一位重要的角色,即我们所处的环境。我国是煤炭生产和消费大国,电力生产主要消耗的能源便是煤炭,煤炭占据了百分之八十。例如一座240千瓦的火电站在一定的条件下,客观分析其每小时排放的SO2可高达7至12吨,灰尘可达七十到八十吨,各类废水累积一百吨。而且酸雨问题更是许多城市难以避免的,由它所带来的危害及影响范围有时也是难以估量的,尤其是由酸雨引起的水变质、农作物破坏以及土壤退化等问题已经十分严峻了。

1.4对电能质量和电网可靠性的要求不断提高

现代社会对于电网运行的要求可概括为“高效、可靠、开放、灵活”八个字,现代电网的设计运行技术也在近些年取得了一定的成就,但是这些都不能排除它仍存在安全隐患。经调查,世界上的电网事故时有发生,马来西亚全国停电以及美国西部停电就是最好的例子,单是中国此类相关事故也是存在的,而且有时还造成了灾难性的后果。现实的诸多变化致使输电和配电系统的可靠性已经成为规划、设计、运行应考虑的首要因素,电网发展也需要对其“放松规制”,使其变得更加开放和灵活,今后一段设计靠外延发展电网仍是主要的,这是一个总的发展趋势。

2我国的电力技术发展前景

2.1太阳能发电技术

太阳能属于可再生自然资源,自地球形成依赖,地球上的生物则主要以太阳提供的光和热生存,最大太阳能超过870-3400KWh/m2,在现代太阳能一般会用作发电或者为热水器提供能源,它的能量总是超乎人类想象。太阳能的发电技术包括太阳能的热发电技术和光伏发电技术两方面,光伏发电技术主要是将太阳能直接转换成电能的技术,这种方法是目前使用的最为广泛的可再生的能源技术。由于太阳能发展空间极大,即使目前全球范围内光伏发电规模尚小,但其发展前景十分可观。在未来的几十年间里,该类技术会有较为突出的竞争优势。

2.2发电技术——燃料电池

燃料电池是电力技术中新兴的一项技术,它是将燃料在化学反应中所释放出来的化学能直接转变为电能的一种装置,其发电效率不仅最低能达到85%,而且燃料电池发电出力的速度可达每秒变化全负荷的50%,调峰能力极强。由于燃料电池发电没有燃烧的过程,对环境的污染较小,能够实现零排放和节水,所以其有很好地保护环境的作用,从而缓解全球水资源和能源短缺的问题。此外,燃料电池的优势还体现在其他方面,它可适用于分布式的供电,节省了输电投资和模块结构。图2所示即燃料电池发电的原理图。

2.3交流输电技术

随着我国经济的快速发展,以超高压、长距离、大容量输电为主要特征的大型互联电网成为我国电网发展的必然,各国已相继开发出多种功能和应用目的不同的FACTS装置,而且其在电力技术发展道路上越走越远。FACTS技术与输电系统并行发展是完全兼容的,它能够在现有设备不做重大改动的前提下有效的发挥电网的输电潜力。

3电力生产安全分析及加强措施

自古以来,安全生产都是涉及职工生命安全的大事。电力不同于有感情的人类,有时它的“无情”会夺去人们的生命,普通行业对于职工的人身安全极为重视,电力行业更应做好防范措施保护好员工的生命安全。就电力企业而言,其特点是工程点多、面广,工序繁琐、复杂,且高危作业频繁,因此电力企业的安全生产关系到企业的生存发展和稳定。

3.1完善电力生产的安全机制

为了保证电力企业工作人员的生命安全和电网安全,电力企业必须完善其安全生产机制,这在一定程度上不仅能够带动工作人员的安全生产积极性,更为重要的是安全机制的建设、完善能够规范生产管理的各项工作流程,实现了安全事故的控制管理和安全生产的良性循环。通过安全保障机制的建立、完善,给予了员工人身安全一定的保障,规范了电力企业的生产行为,实现了企业网络化的机制体系,从根本上落实电力生产安全。

3.2加强电力企业的安全文化建设

任何企业的可持续发展皆离不开企业员工这一重要的主体,员工的积极性能够为企业创造更多的经济效益,员工是保证电力生产的所有环节、预防事故发生的保障,因此调动企业员工的能动性、保障员工的人身安全就显得非常的重要。树立安全意识是电力生产的安全文化中心建设的根本,它能够让员工意识到自身的重要性,并且维护了企业每一位员工的生命权,

3.3继电保护运行管理与技术监督

在日常工作中,电气设备的可靠运行才能保证电力生产的安全性,因而对于工作中存在的安全隐患要及时发现,并建立电气设备隐患和缺陷库,若发现工作中存在故障,需严格按照规定将故障设备隔离,从而避免事故范围扩大,造成更大的损失。

4结语

综上所述,本文针对电力技术的发展与电力生产安全问题做了详细的论述,指出了我国的电网需要在原先技术上进行突破,采用新型节能技术,不断促进电力技术的发展;在电力生产安全方面则应严格相关的管理制度,为员工人身安全提供一定的保障,如此才能全面推动电力企业的可持续发展,进而推动我国社会经济的健康、稳定的发展。

防范技术论文范文第4篇

关键词:计算机网络安全网络技术

随着Internet的飞速发展,网络应用的扩大,网络安全风险也变的非常严重和复杂。原先由单机安全事故引起的故障通过网络传给其他系统和主机,可造成大范围的瘫痪,再加上安全机制的缺乏和防护意识不强,网络风险日益加重。

一、网络安全的威胁因素

归纳起来,针对网络安全的威胁主要有:

1.软件漏洞:每一个操作系统或网络软件的出现都不可能是无缺陷和漏洞的。这就使我们的计算机处于危险的境地,一旦连接入网,将成为众矢之的。

2.配置不当:安全配置不当造成安全漏洞,例如,防火墙软件的配置不正确,那么它根本不起作用。对特定的网络应用程序,当它启动时,就打开了一系列的安全缺口,许多与该软件捆绑在一起的应用软件也会被启用。除非用户禁止该程序或对其进行正确配置,否则,安全隐患始终存在。

3.安全意识不强:用户口令选择不慎,或将自己的帐号随意转借他人或与别人共享等都会对网络安全带来威胁。

4.病毒:目前数据安全的头号大敌是计算机病毒,它是编制者在计算机程序中插入的破坏计算机功能或数据,影响计算机软件、硬件的正常运行并且能够自我复制的一组计算机指令或程序代码。计算机病毒具有传染性、寄生性、隐蔽性、触发性、破坏性等特点。因此,提高对病毒的防范刻不容缓。

5.黑客:对于计算机数据安全构成威胁的另一个方面是来自电脑黑客(backer)。电脑黑客利用系统中的安全漏洞非法进入他人计算机系统,其危害性非常大。从某种意义上讲,黑客对信息安全的危害甚至比一般的电脑病毒更为严重。

二、几种常用的网络安全技术

1.防火墙(FireWall)技术

防火墙技术是指网络之间通过预定义的安全策略,对内外网通信强制实施访问控制的安全应用措施。它对两个或多个网络之间传输的数据包按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。由于它简单实用且透明度高,可以在不修改原有网络应用系统的情况下,达到一定的安全要求,所以被广泛使用。据预测近5年世界防火墙需求的年增长率将达到174%。

目前,市场上防火墙产品很多,一些厂商还把防火墙技术并入其硬件产品中,即在其硬件产品中采取功能更加先进的安全防范机制。可以预见防火墙技术作为一种简单实用的网络信息安全技术将得到进一步发展。然而,防火墙也并非人们想象的那样不可渗透。在过去的统计中曾遭受过黑客入侵的网络用户有三分之一是有防火墙保护的,也就是说要保证网络信息的安全还必须有其他一系列措施,例如对数据进行加密处理。需要说明的是防火墙只能抵御来自外部网络的侵扰,而对企业内部网络的安全却无能为力。要保证企业内部网的安全,还需通过对内部网络的有效控制和管理来实现。

2.数据加密技术

数据加密技术就是对信息进行重新编码,从而隐藏信息内容,使非法用户无法获取信息、的真实内容的一种技术手段。数据加密技术是为提高信息系统及数据的安全性和保密性,防止秘密数据被外部破析所采用的主要手段之一。

数据加密技术按作用不同可分为数据存储、数据传输、数据完整性的鉴别以及密匙管理技术4种。数据存储加密技术是以防止在存储环节上的数据失密为目的,可分为密文存储和存取控制两种;数据传输加密技术的目的是对传输中的数据流加密,常用的有线路加密和端口加密两种方法;数据完整性鉴别技术的目的是对介入信息的传送、存取、处理人的身份和相关数据内容进行验证,达到保密的要求,系统通过对比验证对象输入的特征值是否符合预先设定的参数,实现对数据的安全保护。数据加密在许多场合集中表现为密匙的应用,密匙管理技术事实上是为了数据使用方便。密匙的管理技术包括密匙的产生、分配保存、更换与销毁等各环节上的保密措施。

数据加密技术主要是通过对网络数据的加密来保障网络的安全可靠性,能够有效地防止机密信息的泄漏。另外,它也广泛地被应用于信息鉴别、数字签名等技术中,用来防止电子欺骗,这对信息处理系统的安全起到极其重要的作用。

3.系统容灾技术

一个完整的网络安全体系,只有防范和检测措施是不够的,还必须具有灾难容忍和系统恢复能力。因为任何一种网络安全设施都不可能做到万无一失,一旦发生漏防漏检事件,其后果将是灾难性的。此外,天灾人祸、不可抗力等所导致的事故也会对信息系统造成毁灭性的破坏。这就要求即使发生系统灾难,也能快速地恢复系统和数据,才能完整地保护网络信息系统的安全。现阶段主要有基于数据备份和基于系统容错的系统容灾技术。数据备份是数据保护的最后屏障,不允许有任何闪失。但离线介质不能保证安全。数据容灾通过IP容灾技术来保证数据的安全。数据容灾使用两个存储器,在两者之间建立复制关系,一个放在本地,另一个放在异地。本地存储器供本地备份系统使用,异地容灾备份存储器实时复制本地备份存储器的关键数据。二者通过IP相连,构成完整的数据容灾系统,也能提供数据库容灾功能。

集群技术是一种系统级的系统容错技术,通过对系统的整体冗余和容错来解决系统任何部件失效而引起的系统死机和不可用问题。集群系统可以采用双机热备份、本地集群网络和异地集群网络等多种形式实现,分别提供不同的系统可用性和容灾性。其中异地集群网络的容灾性是最好的。存储、备份和容灾技术的充分结合,构成的数据存储系统,是数据技术发展的重要阶段。随着存储网络化时代的发展,传统的功能单一的存储器,将越来越让位于一体化的多功能网络存储器。

4.漏洞扫描技术

漏洞扫描是自动检测远端或本地主机安全的技术,它查询TCP/IP各种服务的端口,并记录目标主机的响应,收集关于某些特定项目的有用信息。这项技术的具体实现就是安全扫描程序。扫描程序可以在很短的时间内查出现存的安全脆弱点。扫描程序开发者利用可得到的攻击方法,并把它们集成到整个扫描中,扫描后以统计的格式输出,便于参考和分析。

5.物理安全

为保证信息网络系统的物理安全,还要防止系统信息在空间的扩散。通常是在物理上采取一定的防护措施,来减少或干扰扩散出去的空间信号。为保证网络的正常运行,在物理安全方面应采取如下措施:①产品保障方面:主要指产品采购、运输、安装等方面的安全措施。②运行安全方面:网络中的设备,特别是安全类产品在使用过程中,必须能够从生成厂家或供货单位得到迅速的技术支持服务。对一些关键设备和系统,应设置备份系统。③防电磁辐射方面:所有重要的设备都需安装防电磁辐射产品,如辐射干扰机。④保安方面:主要是防盗、防火等,还包括网络系统所有网络设备、计算机、安全设备的安全防护。

计算机网络安全是个综合性和复杂性的问题。面对网络安全行业的飞速发展以及整个社会越来越快的信息化进程,各种新技术将会不断出现和应用。网络安全孕育着无限的机遇和挑战,作为一个热门的研究领域和其拥有的重要战略意义,相信未来网络安全技术将会取得更加长足的发展。

参考文献:

[1]李军义.计算机网络技术与应用[M].北方交通大学出版社,2006.7.

[2]蔡立军.计算机网络安全技术[M].北京:中国水利水电出版社,2005.

防范技术论文范文第5篇

关键词:计算机网络安全网络技术

随着Internet的飞速发展,网络应用的扩大,网络安全风险也变的非常严重和复杂。原先由单机安全事故引起的故障通过网络传给其他系统和主机,可造成大范围的瘫痪,再加上安全机制的缺乏和防护意识不强,网络风险日益加重。

一、网络安全的威胁因素

归纳起来,针对网络安全的威胁主要有:

1.软件漏洞:每一个操作系统或网络软件的出现都不可能是无缺陷和漏洞的。这就使我们的计算机处于危险的境地,一旦连接入网,将成为众矢之的。

2.配置不当:安全配置不当造成安全漏洞,例如,防火墙软件的配置不正确,那么它根本不起作用。对特定的网络应用程序,当它启动时,就打开了一系列的安全缺口,许多与该软件捆绑在一起的应用软件也会被启用。除非用户禁止该程序或对其进行正确配置,否则,安全隐患始终存在。

3.安全意识不强:用户口令选择不慎,或将自己的帐号随意转借他人或与别人共享等都会对网络安全带来威胁。

4.病毒:目前数据安全的头号大敌是计算机病毒,它是编制者在计算机程序中插入的破坏计算机功能或数据,影响计算机软件、硬件的正常运行并且能够自我复制的一组计算机指令或程序代码。计算机病毒具有传染性、寄生性、隐蔽性、触发性、破坏性等特点。因此,提高对病毒的防范刻不容缓。

5.黑客:对于计算机数据安全构成威胁的另一个方面是来自电脑黑客(backer)。电脑黑客利用系统中的安全漏洞非法进入他人计算机系统,其危害性非常大。从某种意义上讲,黑客对信息安全的危害甚至比一般的电脑病毒更为严重。

二、几种常用的网络安全技术

1.防火墙(FireWall)技术

防火墙技术是指网络之间通过预定义的安全策略,对内外网通信强制实施访问控制的安全应用措施。它对两个或多个网络之间传输的数据包按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。由于它简单实用且透明度高,可以在不修改原有网络应用系统的情况下,达到一定的安全要求,所以被广泛使用。据预测近5年世界防火墙需求的年增长率将达到174%。

目前,市场上防火墙产品很多,一些厂商还把防火墙技术并入其硬件产品中,即在其硬件产品中采取功能更加先进的安全防范机制。可以预见防火墙技术作为一种简单实用的网络信息安全技术将得到进一步发展。然而,防火墙也并非人们想象的那样不可渗透。在过去的统计中曾遭受过黑客入侵的网络用户有三分之一是有防火墙保护的,也就是说要保证网络信息的安全还必须有其他一系列措施,例如对数据进行加密处理。需要说明的是防火墙只能抵御来自外部网络的侵扰,而对企业内部网络的安全却无能为力。要保证企业内部网的安全,还需通过对内部网络的有效控制和管理来实现。

2.数据加密技术

数据加密技术就是对信息进行重新编码,从而隐藏信息内容,使非法用户无法获取信息、的真实内容的一种技术手段。数据加密技术是为提高信息系统及数据的安全性和保密性,防止秘密数据被外部破析所采用的主要手段之一。

数据加密技术按作用不同可分为数据存储、数据传输、数据完整性的鉴别以及密匙管理技术4种。数据存储加密技术是以防止在存储环节上的数据失密为目的,可分为密文存储和存取控制两种;数据传输加密技术的目的是对传输中的数据流加密,常用的有线路加密和端口加密两种方法;数据完整性鉴别技术的目的是对介入信息的传送、存取、处理人的身份和相关数据内容进行验证,达到保密的要求,系统通过对比验证对象输入的特征值是否符合预先设定的参数,实现对数据的安全保护。数据加密在许多场合集中表现为密匙的应用,密匙管理技术事实上是为了数据使用方便。密匙的管理技术包括密匙的产生、分配保存、更换与销毁等各环节上的保密措施。

数据加密技术主要是通过对网络数据的加密来保障网络的安全可靠性,能够有效地防止机密信息的泄漏。另外,它也广泛地被应用于信息鉴别、数字签名等技术中,用来防止电子欺骗,这对信息处理系统的安全起到极其重要的作用。

3.系统容灾技术

一个完整的网络安全体系,只有防范和检测措施是不够的,还必须具有灾难容忍和系统恢复能力。因为任何一种网络安全设施都不可能做到万无一失,一旦发生漏防漏检事件,其后果将是灾难性的。此外,天灾****、不可抗力等所导致的事故也会对信息系统造成毁灭性的破坏。这就要求即使发生系统灾难,也能快速地恢复系统和数据,才能完整地保护网络信息系统的安全。现阶段主要有基于数据备份和基于系统容错的系统容灾技术。数据备份是数据保护的最后屏障,不允许有任何闪失。但离线介质不能保证安全。数据容灾通过IP容灾技术来保证数据的安全。数据容灾使用两个存储器,在两者之间建立复制关系,一个放在本地,另一个放在异地。本地存储器供本地备份系统使用,异地容灾备份存储器实时复制本地备份存储器的关键数据。二者通过IP相连,构成完整的数据容灾系统,也能提供数据库容灾功能。

集群技术是一种系统级的系统容错技术,通过对系统的整体冗余和容错来解决系统任何部件失效而引起的系统死机和不可用问题。集群系统可以采用双机热备份、本地集群网络和异地集群网络等多种形式实现,分别提供不同的系统可用性和容灾性。其中异地集群网络的容灾性是最好的。存储、备份和容灾技术的充分结合,构成的数据存储系统,是数据技术发展的重要阶段。随着存储网络化时代的发展,传统的功能单一的存储器,将越来越让位于一体化的多功能网络存储器。

4.漏洞扫描技术

漏洞扫描是自动检测远端或本地主机安全的技术,它查询TCP/IP各种服务的端口,并记录目标主机的响应,收集关于某些特定项目的有用信息。这项技术的具体实现就是安全扫描程序。扫描程序可以在很短的时间内查出现存的安全脆弱点。扫描程序开发者利用可得到的攻击方法,并把它们集成到整个扫描中,扫描后以统计的格式输出,便于参考和分析。

5.物理安全

为保证信息网络系统的物理安全,还要防止系统信息在空间的扩散。通常是在物理上采取一定的防护措施,来减少或干扰扩散出去的空间信号。为保证网络的正常运行,在物理安全方面应采取如下措施:①产品保障方面:主要指产品采购、运输、安装等方面的安全措施。②运行安全方面:网络中的设备,特别是安全类产品在使用过程中,必须能够从生成厂家或供货单位得到迅速的技术支持服务。对一些关键设备和系统,应设置备份系统。③防电磁辐射方面:所有重要的设备都需安装防电磁辐射产品,如辐射干扰机。④保安方面:主要是防盗、防火等,还包括网络系统所有网络设备、计算机、安全设备的安全防护。

计算机网络安全是个综合性和复杂性的问题。面对网络安全行业的飞速发展以及整个社会越来越快的信息化进程,各种新技术将会不断出现和应用。

网络安全孕育着无限的机遇和挑战,作为一个热门的研究领域和其拥有的重要战略意义,相信未来网络安全技术将会取得更加长足的发展。

参考文献:

[1]李军义.计算机网络技术与应用[M].北方交通大学出版社,2006.7.

[2]蔡立军.计算机网络安全技术[M].北京:中国水利水电出版社,2005.

防范技术论文范文第6篇

技术创新是一种具有探索性、创造性的技术经济活动。在技术创新过程中,不可避免地要遇到各种风险。随着我国实行市场经济,竞争日趋激烈,技术创新风险已经成为障碍技术创新的重要因素之一。本文对技术创新风险的基本特征和规律性进行了理论分析,并就树立正确的风险观、加强技术创新风险管理的对策进行了探讨。

一技术创新风险是可管理的投机风险

风险理论把风险分为纯粹风险和投机风险。纯粹风险是指只有损失机会而无获利机会的风险,如火灾、地震等。其后果只有两种可能,即有损失或无损失。投机风险是指既有损失机会又有获利机会的风险,其后果有三种可能:盈利、损失、不盈不亏,如股票投资、经营活动中存在的风险。投机风险因有利可图而具有程度不同的吸引力,使人们为求得利益而甘冒风险。

1技术创新风险属于投机风险。创新主体希望通过成功的技术创新获取期望的利益。但是技术创新系统在外部因素和内部因素的作用下,创新活动最终有三种可能的结果:一是创新成功,实现了预期的目标;二是创新失败,未能实现预期目标,甚至无法回收前期投入的资金;三是技术创新没有达到理想的效果,仅使投入与收益基本持平。所以在风险类型上,技术创新风险属于投机风险。

2技术创新风险是一种动态风险,有其复杂性。即由技术创新系统的外部因素或内部因素的变动,如经济、社会、技术、政策、市场等因素的变动,研究开发、市场调研、市场营销等方面的管理不到位,均可能导致风险的发生。而所谓的静态风险是指由于自然力的非常变动或人类行为的错误导致损失发生的风险,如地震、火灾等。

3技术创新风险在某种程度上是可以防范和控制的。技术创新活动是一种有目的、有组织的技术经济活动。通过对技术创新系统的组织管理,尤其是树立风险意识,完善风险管理,则能够在一定程度上防范和控制风险损失的发生和发展,使受控的技术创新活动向预期目标发展。

4技术创新风险导致的失败结果在某些条件下是可以改变的。例如,电视机、电子表在美国公司经历失败之后,却在日本企业手中经过完善和市场开拓,最终获得了成功。事实上,影响技术创新的风险因素有一些是可以控制的。在改变某些可控因素之后,能够改变原来失败的结果。

5技术创新风险是可管理风险。虽然技术创新风险不可能完全灭除,但总的来说,技术创新管理比较完善的创新主体,能够有效地防范和控制某些风险因素,其技术创新成功的可能性相对就会高一些。因此,要取得技术创新的成功,必须在完善技术创新管理的同时,还要加强技术创新的风险管理。美国著名管理学家彼德·杜拉克说过:许许多多成功的创新者和企业家,他们之中没有一个有‘冒险癖’。……,他们之所以成功,恰恰是因为他们能确定有什么风险并把风险限制在一定范围内,恰恰是因为他们能系统地分析创新机会的来源,然后准确地找出机会在哪里并加以利用,他们不是专注风险,而是专注机会。”

二技术创新风险是一个理性过程中的风险

在技术创新这一具有创造性的过程中,必然会受到许多可变因素以及事先难以估测的不确定性因素的作用和影响。这些因素的影响使技术创新的结果具有不确定性。但技术创新过程是创新主体理主导的过程,并不是人们所想象或认为的那样是一个不确定性很强的随机过程。因为,在技术创新过程中所有的工作都是有目的、有组织地进行的,其中每个阶段都包含有分析、评价、决策和实施等符合逻辑的理。创新设想调研开发中试生产市场销售技术创新过程的技术创新风险分析矩阵〔3〕表明,在技术创新整个过程中的各个阶段,均可能存在技术风险、资金风险、市场风险、管理风险、决策风险、政策风险,或者说不同特征的风险,如技术、市场、管理、决策等风险,在创新过程的不同阶段具有不同的分布,其发生变化的规律存在显著的差别。技术创新风险分析矩阵技术风险市场风险财务风险生产风险管理风险政策风险创新设想调研评估研究开发中间试验批量生产市场销售创新主体需对这些可能存在的风险因素进行事前、事中分析。一方面可以采取风险管理措施,使风险处于受监测状态,防范风险,降低风险可能造成的损失。另一方面,可以通过完善的技术创新管理,如进行市场调查研究,对创新设想进行评估,切实按照目标顾客的需求和企业发展战略的要求开发新产品,制定和实施有效的市场营销策略,使技术创新活动实现其目标。事实上,技术创新综合能力不同的企业,他们所面临的创新风险有着明显的区别。创新综合能力强的企业,相对而言创新的成功率要高得多。一些技术创新调查项目的研究结果证明了这一点〔1,2〕。有的研究认为〔4〕:新产品失败率25年来保持稳定的原因,是对新产品管理能力的长期改进,要保持这种稳定,可能意味着需要付出巨大的努力。因此,随着市场竞争日趋激烈,对技术创新风险进行理性的分析,始终致力于完善技术创新管理和风险管理,是防范和控制创新风险的基本措施。

三技术创新过程中的不确定性因素逐步递减

美国布兹·阿伦和哈米尔顿咨询公司根据51家公司的经验,归纳出新产品设想衰退曲线〔5〕。从新产品的设想到产业化成功,平均每40项新产品设想约有14项能通过筛选进入经营效益分析;符合有利可图的条件,得以进入实体开发设计的只有12项;经试制试验成功的只有2项;最后能通过试销和上市而进入市场的只有1项。事实上,在衰减过程中许多不确定性因素被逐步排除,或者说可能导致风险发生的不确定性因素随着过程的进展而逐步减少。衰减比率会因产品不同、技术的复杂程度不同而存在差别。而越保守的公司,其衰减率越高。但衰减曲线的形状具有典型性。

这一衰减过程本质上是一个学习过程,获取经验的过程。在创新设想阶段,重点是要明确技术方面的不确定因素;在调研评估阶段,重点研究顾客是否存在这种需求,企业有无能力利用这一环境机会;在取得进展后,要尽量明确在可靠程度方面存在的不确定因素。但即使到研究开发的后期,甚至产品投放市场后,不确定因素还会存在,还是会遇到一些预想不到的新的风险。

一些资料表明,有些创新活动,对创新项目估计不足,有时甚至不存在技术可行性或市场接受能力;对研究开发费用、设备调整费用和批量生产费用估计不足,特别是常常低估后者,致使投资超过预算,甚至超过企业的承受能力,而承受过大的风险。因此,在考虑创新项目的评价时,不仅要进行事前研究,而且还要进行事中研究,对各个阶段都要进行评价,即由一次性评估转变为多阶段的评估,有一次性决策转变为多阶段决策。

四技术创新的风险随创新过程的推进而具有积累性

国外的研究表明,应用研究阶段的成功率一般低于25%,开发研究阶段成功的可能性为25—50%,产业化或

商品化阶段的成功率一般为50—70%,三个阶段的投资大体为1∶10∶100。上海对7个高新技术产业的调查,其投资的比例为1∶103∶1055。1980年美国全国工业会议的调查结果,新产品开发各阶段的费用和时间的占用比例如表1所示〔5〕。显然产品样品开发和商品化阶段是资金投入最大的两个阶段。表2新产品开发的时间和费用分布概念开发样品开发试销商品化合计时间(%)14402323100费用(%)10301644100(注:根据〔5〕整理。)

为准确描述风险的大小,我们设I为创新项目的投资费用,P为该创新项目失败的概率,V为风险变量,它们之间的关系可用下式表示:V=I×P(1)技术创新项目从概念开发到市场实现要经历的阶段设为n个,则各阶段的风险Vi与该阶段的累积投资额I0i和失败概率Pi之间的关系为:Vi=I0i×Pii=1,2,…,n.(2)其中I0i=∑Ii,Ii为各阶段的投资额。显然,由于投资具有积累性,在技术创新过程中,尽管概念开发、方案分析阶段的淘汰率最高,但是由于该阶段投资费用和投资累积量较低,由(2)表示的风险Vi还是比较小的;而在样品开发和商品化阶段的投资比较高,累积投资量逐步扩大,其失败率虽然不像概念开发、方案分析阶段那么高,但由(2)式计算的风险V是很大的。

根据以上分析,如果在创新过程的初始阶段淘汰率不高,不尽早放弃那些没有成功希望的设想方案,就会使一些不可能取得技术成功或市场成功的开发项目进入创新的后期阶段,将使风险沉淀和积累下来,最终导致风险的增加或进一步扩大,甚至导致企业的经营危机。因此,必须采取相应的对策:①进行多阶段评价;②谋划多种可行备选方案;③将风险的控制点尽可能设置在创新过程的初期阶段,尽早释放可能存在的风险;④采取有效的管理,控制费用。

五充分利用信息是防范或降低技术创新风险的有效途径

新技术开发是探索性很强的工作,潜在着许多失败的风险。在制定风险决策时,情报的数量和质量致关重要。掌握的信息越多,越准确,才能作出正确的、有把握的决策,企业承担的风险也就相对减少;反之,承担的风险就会增大。因此,要采取有效的措施,加强情报信息的搜集,不仅在技术开发阶段,在样品研制、商品化和进入市场等阶段,获取信息都是十分重要的。相应的对策是:

1树立风险意识,加强风险管理。风险管理是企业经营管理中的一个重要组成部分。通过风险识别、风险估测、风险评价和风险控制,采取有效措施加强技术创新的风险管理。

2加强市场研究。必须进行细致的市场研究,对用户需求有更好的理解,使R&D瞄准和满足这些需求。这在产品创新中起着重要作用。有些企业不作细致的市场调研,仅作肤浅的分析,就盲目上马,往往一事无成。

3重视分析技术创新过程中的各种不确定因素。有些企业希望高新技术成果能够立刻实现规模生产、创收见效,未待技术完善,未进行小试和中试,就筹措巨资,投资上马。正是由于这种边完善技术、边建立生产线的侥幸心理,导致创新周期过长,成本过高,甚至项目失败的结局。因此识别各种不确定性因素,对防范风险是至关重要的。

4加强信息沟通。创新项目在执行过程中,要加强信息沟通,使企业内部各部门协调配合,加强与同行的技术协作,与用户建立密切的联系,建立信息反馈渠道,改进新产品。

5加强市场营销。当前在激烈的市场竞争中,缺乏有效的市场营销策略是许多新产品失败的直接原因。对于新产品的市场开拓,制定有效的市场营销策略,注重营销沟通,完善服务,听取用户的建议,完善新产品,是一些企业面临的紧迫任务。

参考文献

1张华胜,官建成,高柏杨·北京地区企业技术创新活动障碍因素分析·科学学与科学技术管理·1997(1)

2胡树华,张浩,袁明鹏·91家企业新产品成败的实证分析·科学学与科学技术管理·1997(12)

3吴涛·技术创新风险的分类研究及矩阵分析方法·科研管理·19993

4MBA核心课程编译组·新产品开发·中国国际广播出版社·19978

防范技术论文范文第7篇

1电子商务网站安全的要求影响

电子商务网站安全的因素是多方面的。从网站内部看,网站计算机硬件、通信设备的可靠性、操作系统、网络协议、数据库系统等自身的安全漏洞,都会影响到网站的安全运行。从网站外部看,网络黑客、入侵者、计算机病毒也是危害电子商务网站安全的重要因素。电子商务网站的安全包括三个方面的要求:1.1网站硬件的安全要求网站的计算机硬件、附属通信设备及网站传输线路稳定可靠,只有经过授权的用户才能使用和访问。1.2网站软件的安全网站的软件不被非法篡改,不受计算机病毒的侵害;网站的数据信息不被非法复制、破坏和丢失。1.3网站传输信息的安全指信息在传输过程中不被他人窃取、篡改或偷看;能确定客户的真实身份。本文主要论述当电子商务网站面对来自网站外部的安全威胁时,应采取哪些有效的安全措施保护网站的安全。

2电子商务网站的安全措施

2.1防火墙技术防火墙是指一个由硬件设备或软件、或软硬件组合而成的,在内部网与外部网之间构造的保护屏障。所有的内部网和外部网之间的连接都必须经过此保护层,并由它进行检查和连接。只有被授权的通信才能通过防火墙,从而使内部网络与外部网络在一定意义下隔离,防止非法入侵、非法使用系统资源、执行安全管制措施。防火墙基本分为两类:包过滤和基于的防火墙。包过滤防火墙对数据包进行分析、选择,依据系统内事先设定的过滤逻辑来确定是否允许该数据包通过。防火墙能够将网络通信链路分为两段,使内部网与Internet不直接通信,而是使用服务器作为数据转发的中转站,只有那些被认为可信赖的数据才允许通过。这两种防火墙各有其优缺点:包过滤器只能结合源地址、目标地址和端口号才能起作用,如果攻击者攻破了包过滤防火墙,整个网络就公开了。防火墙比包过滤器慢,当网站访问量较大时会影响上网速度;防火墙在设立和维护规则集时比较复杂,有时会导致错误配置和安全漏洞。由于这两种防火墙各有优缺点,因而在实际应用中常将这两种防火墙组合使用。目前市场上最新的防火墙产品集成了和包过滤技术,提供了管理数据段和实现高吞吐速度的解决方案。这些混合型的设备在安全要求比吞吐速度有更高要求时,能实行验证服务,在需要高速度时,它们能灵活地采用包过滤规则作为保护方法。

2.2入侵检测系统防火墙是一种隔离控制技术,一旦入侵者进入了系统,他们便不受任何阻挡。它不能主动检测和分析网络内外的危险行为,捕捉侵入罪证。而入侵检测系统能够监视和跟踪系统、事件、安全记录和系统日志,以及网络中的数据包,识别出任何不希望有的活动,在入侵者对系统发生危害前,检测到入侵攻击,并利用报警与防护系统进行报警、阻断等响应。入侵检测系统所采用的技术有:(1)特征检测:这一检测假设入侵者活动可以用一种模式来表示,系统的目标是检测主体活动是否符合这些模式。它可以将已有的入侵方法检查出来,但对新的入侵方法无能为力。其难点在于如何设计模式既能够表达“入侵”现象又网络时空不会将正常的活动包含进来。(2)异常检测:假设入侵者活动异于正常主体的活动。根据这一理念建立主体正常活动的“活动简档”,将当前主体的活动状况与“活动简档”相比较,当违反其统计规律时,认为该活动可能是“入侵”行为。异常检测的难题在于如何建立“活动简档”以及如何设计统计算法,从而不把正常的操作作为“入侵”或忽略真正的“入侵”行为。

2.3网络漏洞扫描器没有绝对安全的网站,任何安全漏洞都可能导致风险产生。网络漏洞扫描器是一个漏洞和风险评估工具,用于发现、发掘和报告安全隐患和可能被黑客利用的网络安全漏洞。网络漏洞扫描器分为内部扫描和外部扫描两种工作方式:(1)外部扫描:通过远程检测目标主机TCP/IP不同端口的服务,记录目标给予的回答。通过这种方法,可以搜集到很多目标主机的各种信息,例如:是否能用匿名登录、是否有可写的FTP目录、是否能用TELNET等。然后与漏洞扫描系统提供的漏洞库进行匹配,满足匹配条件则视为漏洞。也可通过模拟黑客的进攻手法,对目标主机系统进行攻击性的安全漏洞扫描。如果模拟攻击成功,则可视为漏洞存在。(2)内部扫描:漏洞扫描器以root身份登录目标主机,记录系统配置的各项主要参数,将之与安全配置标准库进行比较和匹配,凡不满足者即视为漏洞。2.4防病毒系统病毒在网络中存储、传播、感染的途径多、速度快、方式各异,对网站的危害较大。因此,应利用全方位防病毒产品,实施“层层设防、集中控制、以防为主、防杀结合”的防病毒策略,构建全面的防病毒体系。常用的防病毒技术有:(1)反病毒扫描:通过对病毒代码的分析找出能成为病毒结构线索的唯一特征。病毒扫描软件可搜索这些特征或其它能表示有某种病毒存在的代码段。(2)完整性检查:通过识别文件和系统的改变来发现病毒。完整性检查程序只有当病毒正在工作并做些什么事情时才能起作用,而网站可能在完整性检查程序开始检测病毒之前已感染了病毒,潜伏的病毒也可以避开检查。(3)行为封锁:行为封锁的目的是防止病毒的破坏。这种技术试图在病毒马上就要开始工作时阻止它。每当某一反常的事情将要发生时,行为封锁软件就会检测到并警告用户。

2.5启用安全认证系统企业电子商务网站的安全除网站本身硬件和软件的安全外,还应包括传输信息的安全。对一些重要的的传输信息,应保证信息在传输过程中不被他人窃取、偷看或修改。因此,应在网站服务器中启用安全认证系统。安全认证系统对重要的信息采用密码技术进行加密,使它成为一种不可理解的密文。接收方收到密文后再对它进行解密,将密文还原成原来可理解的形式。目前,在电子商务中普遍采用SSL安全协议。SSL安全协议主要提供三方面的服务:(1)认证用户和服务器,使得它们能够确信数据将被发送到正确的客户机和服务器上。(2)加密数据以隐藏被传送的数据。(3)维护数据的完整性,确保数据在传输过程中不被改变。

3结束语

任何一种安全措施都有其局限性,企业电子商务网站的设计人员必须在精心的安全分析、风险评估、商业需求分析和网站运行效率分析的基础上,制定出整体的安全解决方案。为保证整体安全解决方案的效率,各安全产品之间应该实现一种联动机制。当漏洞扫描器发觉安全问题时,就会通知系统管理员,及时采取补漏措施;当入侵检测系统检测到攻击行为时,就会利用防火墙进行实时阻断;当防病毒系统发现新病毒时,也会及时更新入侵检测系统的病毒攻击库,以提高入侵检测系统的检测效率;由于安全产品和服务器、安全产品与安全产品之间都需要进行必要的数据通信,为了保证这些通信的保密性和完整性,可以采用安全认证手段。只有当各种安全产品真正实现联动时,网络安全才能得到保障。

参考文献

[1]徐超汉.计算机网络安全与数据完整性技术[M].北京:电子工业出版社,1999:104-105.

[2]田俊华.网络信息系统安全策略[J].西安工程科技学院学报,2003,4(17).

防范技术论文范文第8篇

关键词:内科;护理工作;组织和管理;疾病护理

【中图分类号】R471【文献标识码】B【文章编号】1672-3783(2012)11-0466-02

1引言

随着社会经济的发展以及文明程度的提高, 患者对医疗护理安全提出更高的要求, 医患纠纷呈上升趋势, 成为困扰医院管理者和医务人员的难题之一。因此, 减少护理不安全因素,提高护理服务质量, 已成为当前医院护理管理面临的迫切问题。做好安全隐患的防范管理机制, 是提高医疗服务质量, 防止发生医疗纠纷的重要保证。分析护理安全隐患的原因, 探讨减少差错发生, 保障患者安全的措施, 是护理人员尤其是护理管理人员面临的严峻课题, 具有较大的临床意义。

2内科护理中存在的安全隐患

2.1由于护理人员工作不到位可能带来的安全隐患:就从内科护理人员的工作来看其隐患主要是因为医护人员的护理操作不规范、专业技术不过硬、缺乏应有的责任心或者对病人的人文关怀比较缺乏以及医护人员的法律意识比较淡薄等等这些都是带来安全隐患的原因。其中医务人员不规格的操作行为主要表现在没有按照医生的要求来严格的执行工作,发生越级代签的情况,或者没有及时、准确的记录病人的情况,没有及时的反映病人的病情。有的医务人员缺乏责任感甚至擅自的修改护理记录,导致记录不清晰带来护理的麻烦。法律意识淡薄主要表现在缺乏应有的卫生法律意识和医务人员自我保护意识,由于护士过多的关注病人的病情,而忽视了病人的感受以及病人的合法权力,比如隐私权、知情权等等造成对病人的伤害。

2.2由于管理不善导致的安全隐患:内科护理的管理制度直接影响到护理质量和安全,如果医院的管理者相对缺乏护理管理的意识,管理者自身的管理经验和素质不够,那么必然缺乏应有的风险防范意识,这样就会使得医院的安全管理工作非常的薄弱。这样就会使得医院制定的护理管理制度也不会健全,对医护人员的护理工作无法有效的控制和监督,其管理上的漏洞会使护理工作的安全隐患无法得到有效的控制。

2.3由于患者自身缺乏相应的知识导致安全隐患的存在:一般而言患者以及患者家庭或是社会都会对医院给予较高的期望,如果出现患者或者患者的家属对其医院的治疗表示不满意,那么他们往往会失去对医务人员以及护士的信任,这样他们就很可能不按照医生的要求来进行护理活动。正是因为这样不规范和不科学的自我行为导致了安全隐患的存在。我们知道对于患者而言由于其疾病的原因往往会导致其心理发生相应的变法,往往会出现患者对自己的疾病的认识不足,心理的承受能力差,这样就极容易产生焦虑不安的心理,导致做什么事都是心烦意乱,无法镇定,从而给护理工作带来无限的隐患。

3安全隐患的消除及防范措施

3.1努力提高内科护理人员的专业技术水平和综合理论知识。一般而言内科患者的病程是比较长的,大多的内科患者都需要长时间的住院治疗,这样的话就对护理人员提出更高的要求,需要护理人员有足够的耐心、爱心以及责任感,只有这样才能给患者始终如一的照顾和护理。在工作中要不断的提高护理人员的专业技术能力,增强医护人员的风险防范意识,要不断的学习,不断的更新观念,不断的扩展自己的知识,只有这样才能有能力面对各种突发状况,更好的完成护理工作。

3.2不断的加强和提高内科护理的管理水平。通过研究表明,内科护理的管理水平的高低直接影响到了安全隐患发生的次数。医院的管理者必须要不断的加强安全防范意识教育,规范管理工作,对医护人员提供必要的培训和法律法规教育,提高其安全意识。同时可以采用绩效考核与奖惩制度结合的管理方法,定期的组织护理理论与技术的学习,提高护理人员的水平。同时要不断的致力于护理规章制度的建立健全工作,努力建立健全护理管理制度,加强控制与监督工作,只有这样才能保证各个岗位的工作人员各司其职,做好本职工作,有效的减少医疗安全事故的发生。

3.3不断的加强患者以及患者家属的教育指导,建立良好的护患关系。护理人员和患者良好的沟通与配合可以有效的减少安全隐患的发生,在这个过程中护理人员必须要转变思想观念,必须要树立良好的服务意识,做到以患者为本。要尊重患者以及患者家属的知情权、隐私权等等。必须一丝不苟的把本质工作做好,注重护理工作中的语言行为的适当,要努力为患者创造一个良好和谐的就医环境。给予患者以及家属温暖与关怀,只有在这样融合的护理关系中才能降低安全隐患,才能保证患者的早日康复。

4结束语

护理安全是指在实施护理的全过程中, 患者不发生法律和法定的规章制度允许范围以外的心理、机体结构或功能上的损害、障碍或死亡。在护理安全管理中, 必须抓好护理人员的安全质量教育, 提高护士对护理安全重要性的认识, 增强护理人员的法律意识和自我保护意识, 加强质量控制, 严格控制护理差错事故的发生。我科通过对存在隐患因素的认真分析, 并制定有针对性的防范措施, 加强护理安全隐患的干预能力与预见能力, 建立长效防范管理机制, 持续整改, 防患于未然, 大大降低了医疗事故和医疗纠纷的发生。

参考文献

[1]闵燕华, 吴少华. 神经内科护理安全隐患及防范措施 [期刊论文]. 《中国医药指南》, 2011年31期

[2]邱笑玲. 神经内科护理安全隐患及防范措施 [期刊论文]. 《基层医学论坛》,2007年8期

[3]程红彦. 在内科护理中如何消除和防范安全隐患 [期刊论文]. 《中国社区医师(医学专业)》,2012年8期

[4]田翠芳. 对肿瘤内科护理安全隐患的研究与分析 [期刊论文]. 《吉林医学》,2011年36期

[5]奚春芬.神经内科护理常见安全隐患及防范措施 [期刊论文].《中外健康文摘》,2011年40期

[6]苏保华.神经内科护理安全隐患及防范措施 [期刊论文].《健康必读(中旬刊)》,2012年5期

[7]赵红蕾, 潘艳. 神经内科护理常见的安全隐患问题分析及防范 [期刊论文].《医学信息(中旬刊)》, 2011年5期

防范技术论文范文第9篇

关键词:学术不端;学术不端文献检测系统(AMLC);防范策略

中图分类号:G214.2 文献标识码:A 文章编号:1672-8122(2012)07-0109-02

一、引 言

清华知网和万方数据库是中国最大的两家论文收录数据库。基于强大的数据库,清华知网开发了学术不端文献检测系统(AMLC),同时,万方数据库也开发了论文相似性检测系统。2009年开始,许多科技期刊编辑部和高校陆续开始使用这些检测系统,这个平台从某种程度上减轻了编辑部的审稿工作[1]。使用此平台之前,编辑们不得不花费大量的时间根据文章的参考文献信息以及自身(或者审稿人)的专业视野去判断文章是否涉嫌抄袭。这个平台能够提供查询文章的对比分析,得出与其他文章的相似度以及详尽的比对结果,然后编辑根据对比报告进一步的去分析和判断。如此一来,一稿多投、抄袭剽窃、自我剽窃、不当署名、豆腐块文章等不端行为很容易被发现。不可否认,这将大大提高编辑的工作效率,同时减少无效稿件的数量。这类系统的影响力巨大,不仅仅局限于编辑部,它的使用给学术界带来了巨大的影响,也清理和预防了相当一批的学术不端行为。然而,此类平台并不能完全防范学术不端行为的发生,它也有自身的一些问题需要使用者清楚的认识到,以免过于依赖此类平台。

二、AMLC的局限性以及对策

(一)收录数据库外抄袭

在采用检测系统之前,论文是否抄袭全凭编辑和审稿人的一双慧眼。使用本系统之后,通过和数据库中的论文对比,编辑能得到一份详尽的检测报告,这无疑给编辑们的工作带来了很大的便利。但是每种检测系统都是基于自己的数据库上的。如果抄袭者抄袭了这个数据库收录范围之外的文章,这个系统则检测不出来。因此,检测系统的数据库应该联合其他的数据库,将其收录的范围尽量扩大。也有的期刊编辑部同时采用了AMLC 和万方数据论文相似性检测系统,将清华知网和万方数据两大数据库都作为对比数据库,可以最大程度地避免数据库上的漏网。

(二)网页抄袭

有很多科研工作者有自己的观点和新成果,鉴于各方面的客观原因,并没有将其投向具体的期刊,而是将其记录在自己的博客或者某些网页上。而有些人则是通过搜索,将一些网络文章据为己有转投向期刊。这类现象也有很多,一般都是原创者发现后诉诸法律,影响比较恶劣。如果在对比数据库中收录大量的网页内容,将极大地减少这类问题的发生。

(三)审稿过程抄袭或一稿多投

《科学时报》2011年刊登了一篇文章《一起监守自盗的剽窃案》[2],燕山大学的教师付炜利用审稿人的身份涉嫌剽窃投稿人论文。这类问题常出现在优先接触到论文的人中,或者是作者将自己的文章同时投给不同的期刊中。一般这类问题不容易被发现,直至之后才可能被发现。建议可以将编辑部的新投稿收入其数据库进行对比。这样自论文投稿开始,论文就将上传入对比数据库,还可以有效防止一稿多投,一稿多发,同时也可以防止早期接触论文的人剽窃论文。因此,国内权威的数据库应该联合起来组建查询文章数据库,同时所有编辑部都采用学术不端检测系统,这样才能更好的从技术角度防止学术不端论文的漏网。

(四)细节改造抄袭

学术不端检测系统中抄袭的技术判断主要是段落匹配或句子匹配,甚至词语匹配,这些方式是机械的,且有漏洞可循的。现如今,很多作者网购反论文抄袭检测,根据检测报告有针对性的对论文进行修改,例如加标点符号,断句,修改表达方式,从而降低重复率以此来躲避系统的火眼金睛。针对这种情况,编辑除了在文章初审筛查时对其检测,在文章修改后,上稿前也应该检测,坚决将有问题的文章拒之门外。同时学术不端检测系统应该与时俱进,提高其甄别能力。

(五)图表抄袭

如同语言的改动一样,一样的数据分析可以通过表格表达,也可以通过各个类型的图来演示。比较之后,系统给出的相似率可能不高,甚至于低。但作为编辑一定不要放过阅读相似研究的文章,通过仔细的阅读,就会得到正确的结论。

(六)翻译抄袭

有的作者外文水平较高,将外文论文译成中文直接投稿或者修改后投稿。这类情况很难被发现,如果仅仅依靠这类平台更不可能被发现。此时就需要编辑深厚的专业背景,或者找到此类专业合适的审稿人,才有可能发现这个问题。即使在电子技术高速发达的年代,深厚的专业知识一样不可缺少,编辑更应该与时俱进,多了解本学科的国内外动态。这对挖掘高质量稿件和寻找合适的审稿人都是有益处的。

总之,科技发展是以人为本为人服务的,检测系统基于我们的工作需要只能服务于我们,给我们的工作带来一些便利,但是我们不能完全依赖它。基于它,我们能快速获得大量线索,但不是所有的线索,最终还要靠编辑和审稿人的慧眼和专业知识。

三、AMLC应用新环境下的学术不端行为的防范策略

古人云:“道高一尺,魔高一丈”。这个检测系统使用之后,有些人针对它的局限性不断挑战这个系统。所以除了从技术角度防止抄袭论文的发表,污染学术环境,最重要的是从源头抓起,从个人教育抓起,从大环境改善学术环境,从法律上根除毒瘤。

(一)从思想源头,教育角度上杜绝抄袭

抄袭是一种道德问题,教育工作者应该将“剽窃无异于盗窃”的思想深深植入学生心中。从小学开始,杜绝孩子的抄袭行为;在中学,培养学生尊重他人的知识产权;在大学,更应该严抓课程作业的剽窃,同时告诉学生剽窃和合理引用的区别。根据报导[3],第21届上海市中学生作文竞赛中, 814个样本中属于全部或部分抄袭的文章竟达108篇,占总数的13.3%,而且这些学生在比赛前都签署了诚信声明。中学生作文抄袭现象很严重。如果让这个事态继续发展下去,抄袭之风只会愈演愈烈。应试教育下,老师应该正确引导学生的价值取向,别让抄袭玷污了纯净的心灵。有些大学老师的良好初衷是鼓励学生多看相关的专业文献,而忽略了学生们在作业中犯的错误——不加引用,将别人的成果说成自己的。久而久之,学生混淆了两者的概念,将抄袭行为理所当然。香港和美国的很多知名大学使用Turnitin论文抄袭检测系统,将学生上交的课程作业和学位论文传入数据库进行对比检测,防止学生抄袭已和相关网页,以及防止互相抄袭的行为。现在国内的很多高校也采用了清华知网的学位论文学术不端行为检测系统(TMLC2)。这都给抄袭行为起到了威慑作用。当学生在学校养成了一个良好的习惯——拒绝抄袭,独立思考完成论文,这样他们走到工作岗位的时候,抄袭等问题出现的比例也会大幅降低。

(二)从大环境上清理抄袭途径

据调查统计,我国已经形成产业,2009年规模就达10亿元[4]。据了解,一个论文服务网站,往往有多个主要的高校总,每个再发展一些,这些又会拉拢更多的,从而形成完整而庞大的“产业链”,提供“全方位服务”[5]。这些很少有自己的观点,提供的论文都是由其他文章拼凑而成。即使得以发表,也是浪费了期刊宝贵的版面。这个产业无疑玷污了学士期刊这个珍贵的学术成果展示平台,给一些人提供了可乘之机。相关行政部门,应该取缔此类公司的经营。

作为网络运营商,有责任给大家提供一个纯净的学术环境,尤其是现在知名的网络公司。当作者要查找资料或者投稿时,一般都会采用国内最知名的搜索引擎去查找关于论文或者投稿期刊的相关信息,然而印入眼帘的却是数家代公司的广告信息。而关于投稿期刊的网站或者信息却需要作者练就一双火眼金睛去伪存真,睁大眼球去寻觅。这样的网络环境给作者和编辑部的工作都带来困扰,给想在学术论文上造假的人提供了捷径,间接污染了我们的学术大环境。正面的一个例子是谷歌搜索引擎,在英国作出表率,拒绝为论文公司做广告,还网络还学术一个清净。在国内淘宝和拍拍等大型电子购物网站上,也可以找到论文和抄袭检测的店铺,而且貌似生意火爆。这种公开的售卖行为无异于枪支的公开售卖,枪支的售卖威胁我们的社会治安,论文的售卖则污染了那片学术净土,电子购物网站应该拒绝为论文和提供平台。

相对的是,网络可以转换角色利用自己的舆论优势来监督学术不端行为,通过互联网来揭露学术不端行为,制造正面的舆论效应,给学术不端行为以威慑。近些年随着各大媒体对各种不端学术行为的披露,学术不端行为也引起了社会的广泛关注[6]。

(三)利用法律手段严惩抄袭者

国家应该从法律上明确论文剽窃的标准,不让某些人钻空子。同时成立独立的机构,对剽窃行为进行判定和处理。近几年出现了很多反响强烈的剽窃案例,但对其的处理最终都是悬而未决。究其原因是各相关单位由于和当事人单位有着千丝万缕的关系,缺乏相应的处理能力,同时也缺乏相应的法律标准。编辑部也应该和作者签订严格的版权合同,约束作者的行为。一旦出现问题,可依据现有的合同法追究其责任。

AMLC这类检测系统确实给当前的学术环境带来了一次巨大的影响,为了进一步地服务于期刊编辑部和科研教育机构,还需要与时俱进,在技术和范围上有所提升。同时,防范学术不端仅仅依靠这类检测系统是不行的,还要依靠审查人的一双慧眼。防范学术不端最重要的还是要从思想源头抓起,从个人教育抓起,从大环境上改善学术环境,从法律上根除毒瘤。

参考文献:

[1] 化柏林.抄袭检测系统将给中国学术界带来的变化[J].科技导报,2009(12).

[2] 吴昊.一起监守自盗的剽窃案?[N].科学时报,2011-06-15.

[3] 张粉琴.学生抄袭作文,该反思的是谁[N].新华日报,2008-03-25.

[4] 万建辉.武学者剑指,滥下指标助推论论文产业[N].长江日报,2010-01-05.

[5] 余朝晖.“论文”的危害及其应对策略探究[J].科技与出版,2011(1).

防范技术论文范文第10篇

“中国发明造福世界,生物安防让世界更安全”这是孙建华的梦想。

而今,经过三十载的努力,这种梦想正在逐渐转变为现实。

孙建华用实际行动诠释爱国情怀,用不竭的创新精神诠释着“中国创造”,凭借顽强的毅力,终于获得生物感应传感器基础理论研究、软硬件开发、系列产品定型设计及工程应用的成果,并完成了专利技术到市场应用的商业转化。不仅打破传统触摸式报警产品的技术缺陷,更是填补了全球生物感应智能报警技术的空白。他为推动世界安全防范技术由传统技术向生物感应智能化传感技术发展的变革作出了重要贡献,被誉为全球生物感应技术的“第一人”。

生物感应技术的发明成功,无疑将是划时代的成果,它突破了国际入侵报警技术领域,漏报、误报的技术瓶颈,并带来安全防范技术(如生物感应介质与普通塑钢门窗融合实现智能塑钢门窗)等的变革,将彻底改变传统安全防范技术的设计理念,一张纸、一根绳、一个坐垫、一个钱包,都可能是您想要的安防产品,使国际社会人们对安全的需求触手可及。

为理想而奋斗

苏格拉底曾说过,“世界上最快乐的事,莫过于为理想而奋斗。”

多年来,孙建华用坚持不懈、务实创新来追求他的科技创新之梦,实现了一个工人发明家的梦想。

上世纪70年代,高中毕业的孙建华作为知青下乡,招工到中国工程物理研究院从事广播电视设备维护工作。在工作中,他发现人体在接触电视机天线时会产生图像变化和噪声,同样在触摸收音机天线时也会产生类似的现象,而非生物接触天线时则没有影响。

这一常见的现象,让孙建华对探索生物感应现象产生了浓厚的兴趣,萌发了“利用人体生物感应现象研究可以区别生物与非生物报警技术的念头”。他开始利用业余时间,自修大学专业理论和有关电子学基础知识。无厂房,就把家里当成实验室;缺设备,就东拼西凑买二手的仪器;无团队,就一个人坚持。孙建华倾其所有,致力于生物感应发明技术的研究、试验等工作,经过二十多年的努力,他终于在家庭实验室内完成了生物感应报警技术原理研究和样机试验,于2001年申请发明专利,2004年获得了国家专利局授权。

相比传统的接触式报警,生物感应技术采用感应介质产生空间弱电场形成的“虚拟屏障”非接触感应人体报警,对人体各种入侵方式100%响应,具有不漏报、防破坏、不可破解的技术特征。此外,采取生物甄别和环境自适应技术,具有区别小动物、非生物和自然气候的功能,不仅极大地降低了误报的可能性,在户外各种气候环境下也能稳定工作。

目前,入侵报警安防产品存在漏报、误报的技术缺陷一直是世界性的难题。随着生物感应技术的成功研发,不仅突破了国际入侵报警技术领域,漏报、误报的技术瓶颈,并带来安全防范技术的变革。

2001年,他先后入选《中国专家人名辞典》、《中国专家学者辞典》、《中国专利发明人大全》。在平凡的工人岗位,他先后获得中国工程物理院第一届青年科技论文报告会“优秀论文奖”;中国工程物理研究院核物理与化学研究所科技论文报告会“优秀论文奖”;1998年至1999年期间,参与研制臭氧发生器及实验研究工作,获得中国工程物理研究院环保工程研究中心科技论文报告会“优秀论文奖。”

探索产业化发展路径

孙建华发明的生物感应传感器研究和产品应用走在世界安全防范技术领域的前列,开创了生物安防智能报警技术的变革。

2002年孙建华得到绵阳市游仙区政府10万元科技资金的无偿支持,创办了四川省绵阳市安防科技有限公司,专业从事生物感应报警技术应用探索与产品开发。

面对国内外市场应用中的空白,孙建华再次带团队进行了研发。要实现生物感应安全防范报警技术的应用,首先需要研发在安全防范技术领域的实用产品,但在产品研发和市场应用初期,公司面临国内外无先例、无技术标准、无融资渠道的鸿沟和门槛;技术上也需要突破空间电场载体排除干扰和设备工作稳定性等问题。

经过13年的坚持,如今孙建华已经实现了生物感应系列产品的定型设计,不仅具有人体感应空间电场非接触报警的稳定的物理性能,而且具有区别生物与非生物及小动物的智能,产品可隐蔽、可粘贴、可移动、可水下、可地下、可随身携带布防,适应室内外全天候工作。这些突出的技术优势和巨大的产业空白,使得孙建华和他的公司在很短的时间内,相继开发成功金融、国防、军事、监狱、航空、文物、电力、家庭等领域的生物感应智能安全防范系列产品,并已获得了在相关领域成功应用的工程案例。

目前,孙建华的企业已成熟的核心技术包括“空间电场介质”为载体的“生物感应传感器”及系列产品的软件和硬件设计。已成熟的样机更是多种多样,有针对野外周界入侵报警的需求设计的“智能周界”,有针对临时移动目标的“移动周界”,有针对门窗防盗报警的“便携式伸缩隔离带”,更有“智能语音一米线”、“智能不干胶纸”、“智能通道”、“智能门锁装置”、“语音地毯”等一系列能广泛适用的生物感应智能安全防范系列产品,这些产品经过不断地试验、应用和反复改进,均已进入了产业化定型设计阶段。

在中国发明协会的推动下,如今孙建华已在当地成功融资500万元,于2011年5月与合伙人注册成立四川华卫生物智能科技有限公司(华卫生物智能),注册了“生物智能”商标。公司已搭建了一个由中国发明协会支持,当地专业投资机构、优秀管理和营销人才加盟的专业团队,共同打造智能安防的产业化平台,为实现产业化和市场推广奠定了坚实的基础。

据统计,2008年我国安防市场规模已经达到1300亿元,且每年以接近30%的速度增长。孙建华开发的“生物感应”系列产品在国防、军事、航空、家居等领域的新增市场,几乎是国际空白。

上一篇:身份认证技术论文范文 下一篇:教育经费论文范文