食物安全论文范文

时间:2023-03-20 16:28:51

引言:寻求写作上的突破?我们特意为您精选了12篇食物安全论文范文,希望这些范文能够成为您写作时的参考,帮助您的文章更加丰富和深入。

食物安全论文

篇1

如果不采用特别的保护措施,包括电子邮件等在internet中开放传输的数据都可能被第三者监视和阅读。考虑到巨大的传输量和难以计数的传输途径,想任意窃听一组数据传输是不可能,但是一些设置在web服务器的黑客程序却可以查找和收集特定类型的数据,这些数据包括信用卡、存款的账号和相应的口令。同时,因为internet的开放性设计,数据私有性和安全性还包括数据传输之外的问题,例如:连入internet的数据存储网络驱动器的安全性。所以,任何存储在web服务器上的数据必须采取保护措施。

(二)数据的完整性

对完整性的安全威胁也叫主动搭线窃取。当未经授权方改变了信息流时就构成了对完整性的安全威胁。未保护的银行交易很易受到对完整性的攻击。当然,破坏了完整性也就意味着破坏了保密性,因为能改变信息的窃取者肯定能阅读此信息。完整性和保密性间的差别在于:对保密性的安全威胁是指某人看到了他不应看到的信息。而对完整性的安全威胁是指某人改动了关键的传输。破坏他人网站就是破坏完整性的例子。破坏他人网站是指以电子方式破坏某个网站的网页。破坏他人网站的行为相当于破坏他人财产或在公共场所涂鸦。当某人用自己的网页替换某个网站的正常内容时,就说发生了破坏他人网站的行为。由于internct的开放体系,如果具备了特定的知识和工具,则完全可以更改传输中的数据。同时,要采取适当的存取访问控制,以保证数据存取系统的安全。在电子商务中务必保存数据最初的格式和内容。

(三)认证

在猖獗的网络欺诈或者反悔中,网络交易者隐身在电脑屏幕背后,身份难以识别的问题是其重要渊源。建立有效的网上交易身份认证机制,提升交易双方的信用度是有效控制网络欺诈的重要途径,对于电子商务的健康发展有着重要作用。交易方的信用问题已经成为制约电子商务发展的重要瓶颈之一。在现实社会中,即便有着诸多因素的制约,仍然普遍地存在着信用缺乏的现象,建立完善的信用机制已经成为社会各界的共识。在电子商务的具体实现中,首先要确认当前的通讯、交易和存取要求是合法的。例如,internet中的计算机系统的身份是其由IP地址确认的。黑客通过IP欺骗,使用虚假的IP地址,从而达到隐瞒自己身份盗用他人身份的目的。在日常电子邮件的使用中可以很容易地发匿名邮件,或者使用不真实的邮件用户名。因此,在电子商务中必须建立严格的身份认证机制,以确保参加交易各方的身份真实有效。

(四)不可否认性

不可否认主要包含数据的原始记录和发送记录,确认数据已经完成发送和接收,防止接收用户更改原始记录,防止用户在已经收到数据以后否认收到数据,并拖延自己的下一步工作。为了保证交易过程的可操作性,必须采取可靠的方法确保交易过程的真实性,保证参加电子交易的各方承认交易过程的合法性。

简言之,在internet上实现电子商务面临的任务:(1)私有性,即保证只有发送者和接收者可以接触到信息;(2)完整性,即信息在传输过程中未经任何改动;(3)身份认证,即接收方可以确信信息来自发信者,而不是第三者冒名发送,发送方可以确信接收方的身份是真实的,而不至于发往与交易无关的第三方;(4)不可否认性,在交易数据发送完成以后,双方都不能否认自己曾经发出或接收过信息。

电子商务面临的上述问题主要是由对系统的非法入侵造成的。首先是网络黑客,他们通过发现web服务器、操作系统或者主页部件在配置方面的漏洞,攻击网络系统。其次是内部入侵,这主要是由企业IT部门的员工造成的,保护网络的物理安全(如主控机房)及严格的口令管理制度,是防范该类问题的关键。还有恶意代码(如计算机病毒),它们在企业的传播会给电子商务系统造成严重的损失。另外,值得关注的是计算机系统本身的问题,例如,由于电源造成的系统宕机,以及广域网络的通讯,这些都会直接造成服务的突然中止,影响电子商务的形象。我们还应关注系统管理方面的问题,有时电子商务出现的问题既非黑客也非系统本身的毛病,而是源于对敏感数据处理不善或者是安全系统(如防火墙)的不正确配置。用户的身份认证是计算机系统安全的基础工作,数字签名加密等技术在这里可以充分起到作用。

二、电子商务安全系统关键技术

(一)ssLVPN技术

SSL(安全套接层)协议是一种在Internet上保证发送信息安全的通用协议。它处于应用层。SSL用公钥加密通过SSL连接传输的数据来工作。SSL协议指定了在应用程序协议(如HTTP、Telnet和FTP等)和TCP/IP协议之间进行数据交换的安全机制,为TCP/IP连接提供数据加密、服务器认证以及可选的客户机认证。SSL协议包括握手协议、记录协议以及警告协议三部分。握手协议负责确定用于客户机和服务器之间的会话加密参数。记录协议用于交换应用数据。警告协议用于在发生错误时终止两个主机之间的会话。

VPN(虚拟专用网)则主要应用于虚拟连接网络,它可以确保数据的机密性并且具有一定的访问控制功能。VPN是一项非常实用的技术,它可以扩展企业的内部网络,允许企业的员工、客户以及合作伙伴利用Internet访问企业网,而成本远远低于传统的专线接人。过去,VPN总是和IPSec联系在一起,因为它是VPN加密信息实际用到的协议。IPSec运行于网络层,IPSeeVPN则多用于连接两个网络或点到点之间的连接。所谓的SSLVPN,其实是YPN设备厂商为了与IPsecVPN区别所创造出来的名词,指的是使用者利用浏览器内建的SecureSocketLayer封包处理功能,用浏览器连回公司内部SSLVPN服务器,然后透过网络封包转向的方式,让使用者可以在远程计算机执行应用程序,读取公司内部服务器数据。它采用标准的安全套接层(ssL)对传输中的数据包进行加密,从而在应用层保护了数据的安全性。高质量的SSLVPN解决方案可保证企业进行安全的全局访问。在不断扩展的互联网Web站点之间、远程办公室、传统交易大厅和客户端间,SSLVPN克服了IPSecVPN的不足,用户可以轻松实现安全易用、无需客户端安装且配置简单的远程访问,从而降低用户的总成本并增加远程用户的工作效率。而同样在这些地方,设置传统的IPSecVPN非常困难,甚至是不可能的,这是由于必须更改网络地址转换(NAT)和防火墙设置。(二)加密技术

数据加密技术作为一项基本技术,是电子商务的基石,是电子商务最基本的信息安全防范措施。其实质是对信息进行重新编码,从而达到隐藏信息内容,使非法用户无法获取真实信息的一种技术手段,确保数据的保密性。基于加/解密所使用的密钥是否相同,可分为对称加密和非对称加密两类。

(1)对称加密。对称加密的加密密钥和解密密钥相同,即在发送方和接收方进行安全通信之前,商定一个密钥,用这个密钥对传输数据进行加密、解密。对称加密的突出特点是加解密速度快,效率高,适合对大量数据加密。缺点是密钥的传输与交换面临安全问题,且若和大量用户通信时,难以安全管理大量密钥。目前,常用的对称加密算法有DES、3DES、IDEA、Blowfish等。其中,DES(DataEncryptionStandard)算法由IBM公司设计,是迄今为止应用最广泛的一种算法,也是一种最具代表性的分组加密体制。DES是一种对二元数据进行加密的算法,数据分组长度为64bit,密文分组长度也是64bit,没有数据扩展,密钥长度为64bit,其中有8bit奇偶校验,有效密钥长度为56bit。加密过程包括16轮的加密迭代,每轮都采用一种乘积密码方式(代替和移位)。DES整个体制是公开的,系统的安全性全靠密钥的保密。DES算法的入口参数有3个:Key、Data、Mode。其中,Key为8个字节共64位,是DES算法的工作密钥。Data也是8个字节64位,是需被加密或解密的数据。Mode为DES的工作方式,分为加密或解密两种。DES算法的步骤为:如Mode为加密,则用Key去对数据进行加密,生成Data的密码形式(64位)作为DES输出结果。如Mode为解密,则用Key去把密码形式的数据Data解密,还原为Data的明码形式(64位)作为DES的输出结果。DES是一种世界公认的较好的加密算法,具有较高的安全性,到目前为止除了用穷举搜索法对DES算法进行攻击外,尚未发现更有效的方法。

(2)非对称加密。非对称加密的最大特点是采用两个密钥将加密和解密能力分开。一个公开作为加密密钥;一个为用户专用,作为解密密钥,通信双方无需事先交换密钥就可进行保密通信。而要从公开的公钥或密文分析出明文或密钥,在计算上是不可行的。若以公开钥作为加密密钥,以用户专用钥作为解密密钥,则可实现多个用户加密的信息只能由一个用户解读。反之,以用户专用钥作为加密密钥而以公开钥作为解密密钥,则可实现由一个用户加密的消息而使多个用户解读,前者可用于保密通信,后者可用于数字签字。非对称加密体制的出现是密码学史上划时代的事件,为解决计算机信息网中的安全提供了新的理论技术基础。其优点是很好地解决了对称加密中密钥数量过多难以管理的不足,且保密性能优于对称加密算法;缺点是算法复杂,加密速度不是很理想。

目前,RSA算法是最著名且应用最广泛的公钥算法,其安全性基于模运算的整数因子分解的困难性。

算法内容简要描述如下:①独立选取两大素数p和q,计算n=p×q;其欧拉函数值z=(p-1)×(q-1)。②随机选一整数e,1≤e由于RSA涉及大数计算,无论是硬件或软件实现的效率都比较低,不适用对长的明文加密,常用来对密钥加密,即与对称密码体制结合使用。

(三)网上交易身份认证机制

网上交易身份认证对于建立电子商务业界的信用机制起着重要作用,因此如何确认网上交易者的身份便成为诸多电子商务网站迫切希望解决的问题。

(1)在目前网络法律制度还不健全的时代,自律机制非常重要,网络交易的有效性和真实性在一定程度上能够反映这个国家的信用机制的完善程度。相对而言,国外的电子商务信用体系相对较高,其交易身份认证多与信用卡等银行信用记录挂钩,而我国则更多的是通过手机和身份证等方式进行。

(2)一些网上交易平台为了帮助交易双方打消顾虑,顺利进行交易,提供第三方介入的支付方式,以保护双方的合法利益,这种机制对于维护网上交易的诚信起到了很好的作用。

(3)电子邮件在电子商务交易中对子商务交易者的身份认证机制起着重要作用。电子邮件一旦重复则易造成无法注册,甚至很多网站要求用户两次输入有效的电子邮件以进行确认,以确保之后的所有信息能够顺利进行,所有的网站均将用户的电子邮件作为联系用户和确认用户诸多信息的重要联系方式,其便捷性毋庸置疑。但是,在电子邮件收费的模式基本上发展前景不甚明朗的今天其有效性和真实性还值得商榷。

(4)用户注册中所提交的资料即身份认证过程中会涉及到很多可以列为用户隐私权保护的信息,因此,在进行身份认证时还需要考虑隐私权保护问题。现在几乎所有的电子商务网站上都有隐私权法律声明,或者在用户填写过程中就通过链接的形式弹出窗口声明用户的这些资料将被用于那些用途。尽管如此,由于网络上没有绝对的安全,如果由于技术上的原因导致用户的身份认证资料泄露给他人,甚至被他人用于牟利或者其他非法目的,网站是否应该承担责任、应该承担什么样的责任,也是身份认证机制应该考虑的问题。

篇2

1.2实验过程中个人防护不到位学生到实验室后,书包到处乱放,不穿工作服,甚至于吃东西、喝水。有一些学生不注意实验动物操作技术,觉得实验动物好玩,对实验动物进行抚摸;或在实验中抓持实验动物方法不规范,出现被动物抓伤、咬伤的现象;对动物产生的分泌物、排泄物,如尿液、粪便等,不能及时、规范处理,增加受感染的机会。

1.3化学试剂及其废弃物管理不善在管理过程中对有毒有害、危险化学品、易制毒化学品存放和管理不当,容易引发事故。由于动物医学实验室化学品数量众多、品种繁杂、性质各异,在储存和使用过程中潜在着极大危险性,稍有疏忽,就容易造成失火、爆炸、中毒、环境污染等事故,危及师生的生命及财产安全[7]。在试验后化学试剂类废弃物没有分类储存,存在随意丢弃或倒入下水道或扔到垃圾箱的现象,可能造成对环境的污染。

1.4实验动物、组织以及受感染物品处理不规范动物医学实验室与其他普通实验室很大的区别就是要经常、大量使用动物、动物尸体和组织,甚至于是含有病原菌的动物和组织,而这些动物尸体和组织可能使与它接触的一次性手套、注射器、针头等物品受到污染。这些废弃物处理不当,会给周围环境以及师生健康带来很大的威胁。

2实验室环境安全管理措施

2.1规范实验室管理制度为了保证实验室工作质量和环境安全,使实验室管理管理有章可循,实验室安全规章制度的建立是安全管理实施过程必不可少的。我校教学实验室环境管理体系于2006年11月30日取得了ISO14001环境质量体系认证证书,2012年12月我院教学实验室现通过了国家级动物实验教学示范中心的验收。学院以ISO14001环境质量体系为标准,以国家级动物实验教学示范中心的验收为契机,根据自身学科的特点和实际情况制定一系列适合运行管理记录和文件[9]。日常管理方面建立健全实验室各种记录和日志制度;仪器方面包括核查登记表、仪器的维修、使用借还等记录;试剂使用方面包括有毒有害化学品、易致毒化学品、麻醉品等的保管、领用记录,废弃物处理方面,包括危险化学废弃物的回收处置记录、动物尸体组织的储存和处理记录、一次性实验用品的处置记录等。并将一部分制度上墙或上台明示,做到有章可循、有法可依,建立实验室安全管理制度,更有利于加强日常管理。

2.2加强安全教育安全教育是对学生进行安全知识的讲解、安全政策的宣传、安全案例的警示、安全措施的认识和理解,使学生从思想上予以重视,提高执行政策的自觉性,提高安全防范的主动性,防患于未然的过程[10]。中心每年分别对全体教工、研究生和本科生举办为期3d的安全培训,培训内容包括动物生物安全知识、实验室化学品安全使用及防护、实验室安全防火等内容。取得培训合格证后,凭合格证进入实验室。

2.3规范实验室操作规范实验室管理会大大提高实验人员的工作效率和实验过程的可控性,保障实验操作人员的健康安全,对培养学生严谨的科研精神、娴熟的实验操作和良好的实验室安全意识非常必要,同时这也是实验室质量控制的保障[12-13]。第一次试验时首先对学生进行课程规范操作和注意事项培训,在实验过程中将产生的化学废弃物按要求分类倒入不同的废液桶,杜绝顺手倒进水池;对产生的感染性动物废料分别放入不同的特制塑料袋,在塑料袋外面贴上标签,标明组织名称,实验名称等信息,由实验室管理处回收处理。给每个学生配备口罩、一次性乳胶手套等防护用品。规范动物实验操作技术,动物实验操作时尽量做到动作轻柔,小心操作,避免因抓取不当被动物抓伤、咬伤、挠伤,掌握常用实验器械的使用方法,避免被实验器械损伤等现象发生。

2.4加强实验室安全管理力度动物医学实验中心在实验室安全管理工作中,加强岗位责任制。理顺管理体制、明确管理职能、落实安全责任制。中心建立了院系一级的安全管理体制,行政副院长为第一责任人。中心主任、副主任、实验技术人员逐级签订“实验室安全管理责任书”,并结合ISO14001文件化的质量管理体系,做到“谁主管、谁负责”、“谁管理、谁负责”、“责任到人,每个实验员有自己的安全管理责任区,直接管理本区域的安全工作”使环境管理从部分参与逐步转向全员参与。

2.5改善实验室安全硬件设施动物医学专业的学生需要要掌握动物的内脏器官、肌肉、骨骼等解剖结构,会用福尔马林处理动物标本,由于福尔马林易挥发,常常使实验场所充满有毒和异味废气,根据需要已配备了大功率通风系统,并保证通风换气设备的正常运转。对大功率用电的设备配备专用电线,定期组织后勤部门对线路进行维护。将传染病实验室、感染实验室以及解剖实验室从教学实验室分离出去,分别建立了单独的解剖楼和感染楼。专门配备高压灭菌柜对实验用品及生物废弃品进行消毒。以消除实验室之间的交叉污染和污染传播,杜绝生物安全问题的发生。

2.6建立应急机制应急预案准备及演练。ISO14001体系要求对不同的灾害和应急事件要有切实可行的预防方案,并保证方案的执行。实验中心成立了事故应急小组,每个实验室配备4~6个灭火器,对实验人员和学生培训灭火器的使用方法,并对紧急情况下的逃生路线进行了模拟演练,对灾害发生时的应对常识、简单救护知识进行普及性培训,尽量减少灾害、突发事件的发生,在发生突发事件中,能够正确处理,将损失降到最低限度。

篇3

1、引言

WLAN是WirelessLAN的简称,即无线局域网。所谓无线网络,顾名思义就是利用无线电波作为传输媒介而构成的信息网络,由于WLAN产品不需要铺设通信电缆,可以灵活机动地应付各种网络环境的设置变化。WIAN技术为用户提供更好的移动性、灵活性和扩展性,在难以重新布线的区域提供快速而经济有效的局域网接入,无线网桥可用于为远程站点和用户提供局域网接入。但是,当用户对WLAN的期望日益升高时,其安全问题随着应用的深入表露无遗,并成为制约WLAN发展的主要瓶颈。[1]

2、威胁无线局域网的因素

首先应该被考虑的问题是,由于WLAN是以无线电波作为上网的传输媒介,因此无线网络存在着难以限制网络资源的物理访问,无线网络信号可以传播到预期的方位以外的地域,具体情况要根据建筑材料和环境而定,这样就使得在网络覆盖范围内都成为了WLAN的接入点,给入侵者有机可乘,可以在预期范围以外的地方访问WLAN,窃听网络中的数据,有机会入侵WLAN应用各种攻击手段对无线网络进行攻击,当然是在入侵者拥有了网络访问权以后。

其次,由于WLAN还是符合所有网络协议的计算机网络,所以计算机病毒一类的网络威胁因素同样也威胁着所有WLAN内的计算机,甚至会产生比普通网络更加严重的后果。

因此,WLAN中存在的安全威胁因素主要是:窃听、截取或者修改传输数据、置信攻击、拒绝服务等等。

IEEE802.1x认证协议发明者VipinJain接受媒体采访时表示:“谈到无线网络,企业的IT经理人最担心两件事:首先,市面上的标准与安全解决方案太多,使得用户无所适从;第二,如何避免网络遭到入侵或攻击?无线媒体是一个共享的媒介,不会受限于建筑物实体界线,因此有人要入侵网络可以说十分容易。”[1]因此WLAN的安全措施还是任重而道远。

3、无线局域网的安全措施

3.1采用无线加密协议防止未授权用户

保护无线网络安全的最基本手段是加密,通过简单的设置AP和无线网卡等设备,就可以启用WEP加密。无线加密协议(WEP)是对无线网络上的流量进行加密的一种标准方法。许多无线设备商为了方便安装产品,交付设备时关闭了WEP功能。但一旦采用这种做法,黑客就能利用无线嗅探器直接读取数据。建议经常对WEP密钥进行更换,有条件的情况下启用独立的认证服务为WEP自动分配密钥。另外一个必须注意问题就是用于标识每个无线网络的服务者身份(SSID),在部署无线网络的时候一定要将出厂时的缺省SSID更换为自定义的SSID。现在的AP大部分都支持屏蔽SSID广播,除非有特殊理由,否则应该禁用SSID广播,这样可以减少无线网络被发现的可能。[2]

但是目前IEEE802.11标准中的WEP安全解决方案,在15分钟内就可被攻破,已被广泛证实不安全。所以如果采用支持128位的WEP,破解128位的WEP的是相当困难的,同时也要定期的更改WEP,保证无线局域网的安全。如果设备提供了动态WEP功能,最好应用动态WEP,值得我们庆幸的,WindowsXP本身就提供了这种支持,您可以选中WEP选项“自动为我提供这个密钥”。同时,应该使用IPSec,VPN,SSH或其他

WEP的替代方法。不要仅使用WEP来保护数据。

3.2改变服务集标识符并且禁止SSID广播

SSID是无线接人的身份标识符,用户用它来建立与接入点之间的连接。这个身份标识符是由通信设备制造商设置的,并且每个厂商都用自己的缺省值。例如,3COM的设备都用“101”。因此,知道这些标识符的黑客可以很容易不经过授权就享受你的无线服务。你需要给你的每个无线接入点设置一个唯一并且难以推测的SSID。如果可能的话。还应该禁止你的SSID向外广播。这样,你的无线网络就不能够通过广播的方式来吸纳更多用户.当然这并不是说你的网络不可用.只是它不会出现在可使用网络的名单中。[3]

3.3静态IP与MAC地址绑定

无线路由器或AP在分配IP地址时,通常是默认使用DHCP即动态IP地址分配,这对无线网络来说是有安全隐患的,“不法”分子只要找到了无线网络,很容易就可以通过DHCP而得到一个合法的IP地址,由此就进入了局域网络中。因此,建议关闭DHCP服务,为家里的每台电脑分配固定的静态IP地址,然后再把这个IP地址与该电脑网卡的MAC地址进行绑定,这样就能大大提升网络的安全性。“不法”分子不易得到合法的IP地址,即使得到了,因为还要验证绑定的MAC地址,相当于两重关卡。[4]设置方法如下:

首先,在无线路由器或AP的设置中关闭“DHCP服务器”。然后激活“固定DHCP”功能,把各电脑的“名称”(即Windows系统属陆里的“计算机描述”),以后要固定使用的IP地址,其网卡的MAC地址都如实填写好,最后点“执行”就可以了。

3.4VPN技术在无线网络中的应用

对于高安全要求或大型的无线网络,VPN方案是一个更好的选择。因为在大型无线网络中维护工作站和AP的WEP加密密钥、AP的MAC地址列表都是非常艰巨的管理任务。

对于无线商用网络,基于VPN的解决方案是当今WEP机制和MAC地址过滤机制的最佳替代者。VPN方案已经广泛应用于Internet远程用户的安全接入。在远程用户接入的应用中,VPN在不可信的网络(Internet)上提供一条安全、专用的通道或者隧道。各种隧道协议,包括点对点的隧道协议和第二层隧道协议都可以与标准的、集中的认证协议一起使用。同样,VPN技术可以应用在无线的安全接入上,在这个应用中,不可信的网络是无线网络。AP可以被定义成无WEP机制的开放式接入(各AP仍应定义成采用SSID机制把无线网络分割成多个无线服务子网),但是无线接入网络VLAN(AP和VPN服务器之问的线路)从局域网已经被VPN服务器和内部网络隔离出来。VPN服务器提供网络的认征和加密,并允当局域网网络内部。与WEP机制和MAC地址过滤接入不同,VPN方案具有较强的扩充、升级性能,可应用于大规模的无线网络。

3.5无线入侵检测系统

无线入侵检测系统同传统的入侵检测系统类似,但无线入侵检测系统增加了无线局域网的检测和对破坏系统反应的特性。侵入窃密检测软件对于阻拦双面恶魔攻击来说,是必须采取的一种措施。如今入侵检测系统已用于无线局域网。来监视分析用户的活动,判断入侵事件的类型,检测非法的网络行为,对异常的网络流量进行报警。无线入侵检测系统不但能找出入侵者,还能加强策略。通过使用强有力的策略,会使无线局域网更安全。无线入侵检测系统还能检测到MAC地址欺骗。他是通过一种顺序分析,找出那些伪装WAP的无线上网用户无线入侵检测系统可以通过提供商来购买,为了发挥无线入侵检测系统的优良的性能,他们同时还提供无线入侵检测系统的解决方案。[1]

3.6采用身份验证和授权

当攻击者了解网络的SSID、网络的MAC地址或甚至WEP密钥等信息时,他们可以尝试建立与AP关联。目前,有3种方法在用户建立与无线网络的关联前对他们进行身份验证。开放身份验证通常意味着您只需要向AP提供SSID或使用正确的WEP密钥。开放身份验证的问题在于,如果您没有其他的保护或身份验证机制,那么您的无线网络将是完全开放的,就像其名称所表示的。共享机密身份验证机制类似于“口令一响应”身份验证系统。在STA与AP共享同一个WEP密钥时使用这一机制。STA向AP发送申请,然后AP发回口令。接着,STA利用口令和加密的响应进行回复。这种方法的漏洞在于口令是通过明文传输给STA的,因此如果有人能够同时截取口令和响应,那么他们就可能找到用于加密的密钥。采用其他的身份验证/授权机制。使用802.1x,VPN或证书对无线网络用户进行身份验证和授权。使用客户端证书可以使攻击者几乎无法获得访问权限。

[5]

3.7其他安全措施

除了以上叙述的安全措施手段以外我们还要可以采取一些其他的技术,例如设置附加的第三方数据加密方案,即使信号被盗听也难以理解其中的内容;加强企业内部管理等等的方法来加强WLAN的安全性。

4、结论

无线网络应用越来越广泛,但是随之而来的网络安全问题也越来越突出,在文中分析了WLAN的不安全因素,针对不安全因素给出了解决的安全措施,有效的防范窃听、截取或者修改传输数据、置信攻击、拒绝服务等等的攻击手段,但是由于现在各个无线网络设备生产厂商生产的设备的功能不一样,所以现在在本文中介绍的一些安全措施也许在不同的设备上会有些不一样,但是安全措施的思路是正确的,能够保证无线网络内的用户的信息和传输消息的安全性和保密性,有效地维护无线局域网的安全。

参考文献

[1]李园,王燕鸿,张钺伟,顾伟伟.无线网络安全性威胁及应对措施[J].现代电子技术.2007,(5):91-94.

[2]王秋华,章坚武.浅析无线网络实施的安全措施[J].中国科技信息.2005,(17):18.

篇4

日常生活中,物联网被应用到所有领域,所有的物品都可能随时随地的连接到网络上,而物品的拥有者不一定能觉察,他将不受控制地被定位、追踪,不可避免地带来许多个人隐私泄露问题,这无疑是对个人隐私的一种侵犯。这不只是涉及到网络技术问题,严重的还会上升到法律问题,从而产生纠纷等等一系列问题。所以,在现今的物联网时代,怎样预防财产信息、个人信息不被不法分子盗用,维护个人信息的安全性和隐私性,成为现今物联网发展道路上需要扫清的重大障碍。

1.2物联网感知节点的本地安全

物联网系统感知节点相对简单存在一定的安全问题。欠缺有效的监测管控手段以及相关设施,同时节点总量较为复杂庞大,传送的消息和信息也没有固定的标准,使得它们无法具备复杂的安全保护能力。但物联网技术可以代替人来实现一些繁琐、机械和危险的工作,因此物联网为了减少人力消耗和危险性大多数用来做一些远程控制,机器设备基本上会安置在无人监管的环境中。这样便可令进攻者、入侵者快速地找到并影响该类设施、设备,从而进一步对其造成破坏影响,高手还可以利用本地操作进行相关软硬件系统设施的变换,势必将造成很严重的后果。

1.3射频识别技术(RFID)的安全问题

射频识别技术(RFID)是一种非接触式的自动识别技术,在物联网应用中起到非常重要的作用,由于射频识别技术(RFID)标识缺乏自身保证安全的能力,这种非接触式的无线通信存在非常严重的安全问题,致使攻击者或者入侵者可以通过发射干扰信号使读写器无法接收正常的标签数据,造成通信拒绝服务。同时射频识别技术(RFID)读写器要与主机通信,那么射频识别技术(RFID)本身也可以成为攻击的对象。因此,射频识别技术(RFID)本身存在很多安全问题,影响了物联网的应用。

2物联网信息安全的防范措施

根据物联网的组成及其特点,结合物联网信息安全隐患的具体情况,提出以下几个方面加强物联网信息安全防范的措施:

(1)完善的感知层操作规章制度。首先要保证物联网具备一定的自我修复功能,即便物联网的感知层或者设备受到不法攻击,物联网可以通过自身的修复系统对其进行修复,以降低由此造成的损失,同时还需要在节点的建设过程中适当的增加备用节点的数量。而且还需要对物联网的管理权限进行合理的设置,避免非专业人员对物联网的关键环节进行更改,同时还需要严格加强物联网管理人员的身份认证制度。

(2)物联网的安全防护。物联网自身的安全性能决定着物联网的安全防护能力,因此需要从物联网的协议、设备等方面予以加强。要从物联网信息传输的协议层出发提高其安全协议的级别,以更好的增强物联网的自我保护能力。同时还要提高物联网传感器节点相关硬件设备的安全协议级别,以降低物联网遭受攻击的机率。

(3)物联网信息安全的制度建设。物联网的大规模普及亟需相关配套制度的建设,因此相关的政府和管理需要尽快出台和完善相关的法律法规,对破坏物联网信息安全的行为做出具体的惩罚措施,以更好的规范物联网的发展,降低物联网发生破坏的机率,保障物联网更好的发展。

篇5

随着信息化技术的飞速发展,很多网络都开始实现无线网络的覆盖以此来实现信息电子化交换和资源共享。无线网络和无线局域网的出现大大提升了信息交换的速度和质量,为很多的用户提供了便捷和子偶的网络服务,但同时也由于无线网络本身的特点造成了安全上的隐患。具体的说来,就是无线介质信号由于其传播的开放性设计,使得其在传输的过程中很难对传输介质实施有效的保护从而造成传输信号有可能被他人截获,被不法之徒利用其漏洞来攻击网络。因此,如何在组网和网络设计的时候为无线网络信号和无线局域网实施有效的安全保护机制就成为了当前无线网络面临的重大课题。

一、无线网络的安全隐患分析

无线局域网的基本原理就是在企业或者组织内部通过无线通讯技术来连接单个的计算机终端,以此来组成可以相互连接和通讯的资源共享系统。无线局域网区别于有线局域网的特点就是通过空间电磁波来取代传统的有限电缆来实施信息传输和联系。对比传统的有线局域网,无线网络的构建增强了电脑终端的移动能力,同时它安装简单,不受地理位置和空间的限制大大提高了信息传输的效率,但同时,也正是由于无线局域网的特性,使得其很难采取和有线局域网一样的网络安全机制来保护信息传输的安全,换句话无线网络的安全保护措施难度原因大于有线网络。

IT技术人员在规划和建设无线网络中面临两大问题:首先,市面上的标准与安全解决方案太多,到底选什么好,无所适从;第二,如何避免网络遭到入侵或攻击?在有线网络阶段,技术人员可以通过部署防火墙硬件安全设备来构建一个防范外部攻击的防线,但是,“兼顾的防线往往从内部被攻破”。由于无线网络具有接入方便的特点,使得我们原先耗资部署的有线网络防范设备轻易地就被绕过,成为形同虚设的“马奇诺防线”。

针对无线网络的主要安全威胁有如下一些:

1.数据窃听。窃听网络传输可导致机密敏感数据泄漏、未加保护的用户凭据曝光,引发身份盗用。它还允许有经验的入侵者手机有关用户的IT环境信息,然后利用这些信息攻击其他情况下不易遭到攻击的系统或数据。甚至为攻击者提供进行社会工程学攻击的一系列商信息。

2.截取和篡改传输数据。如果攻击者能够连接到内部网络,则他可以使用恶意计算机通过伪造网关等途径来截获甚至修改两个合法方之剑正常传输的网络数据。

二、常见的无线网络安全措施

综合上述针对无线网络的各种安全威胁,我们不难发现,把好“接入关”是我们保障企业无线网络安全性的最直接的举措。目前的无线网络安全措施基本都是在接入关对入侵者设防,常见的安全措施有以下各种。

1.MAC地址过滤

MAC地址过滤在有线网络安全措施中是一种常见的安全防范手段,因此其操作方法也和在有线网络中操作交换机的方式一致。通过无线控制器将指定的无线网卡的物理地址(MAC地址)下发到各个AP中,或者直接存储在无线控制器中,或者在AP交换机端进行设置。

2.隐藏SSID

SSID(ServiceSetIdentifier,服务标识符)是用来区分不同的网络,其作用类似于有线网络中的VLAN,计算机接入某一个SSID的网络后就不能直接与另一个SSID的网络进行通信了,SSID经常被用来作为不同网络服务的标识。一个SSID最多有32个字符构成,无线终端接入无线网路时必须提供有效的SIID,只有匹配的SSID才可接入。一般来说,无线AP会广播SSID,这样,接入终端可以通过扫描获知附近存在哪些可用的无线网络,例如WINDOWSXP自带扫描功能,可以将能联系到的所有无线网络的SSID罗列出来。因此,出于安全考虑,可以设置AP不广播SSID,并将SSID的名字构造成一个不容易猜解的长字符串。这样,由于SSID被隐藏起来了,接入端就不能通过系统自带的功能扫描到这个实际存在的无线网络,即便他知道有一个无线网络存在,但猜不出SSID全名也是无法接入到这个网络中去的。

三、无线网络安全措施的选择

应用的方便性与安全性之间永远是一对矛盾。安全性越高,则一定是以丧失方便性为代价的。但是在实际的无线网络的应用中,我们不能不考虑应用的方便性。因此,我们在对无线网路安全措施的选择中应该均衡考虑方便性和安全性。

在接入无线AP时采用WAP加密模式,又因为不论SSID是否隐藏攻击者都能通过专用软件探测到SSID,因此不隐藏SSID,以提高接入的方便性。这样在接入时只要第一次需要输入接入密码,以后就可以不用输入接入密码了。

使用强制Portal+802.1x这两种认证方式相结合的方法能有效地解决无线网络的安全,具有一定的现实意义。来访用户所关心的是方便和快捷,对安全性的要求不高。强制Portal认证方式在用户端不需要安装额外的客户端软件,用户直接使用Web浏览器认证后即可上网。采用此种方式,对来访用户来说简单、方便、快速,但安全性比较差。

此外,如果在资金可以保证的前提下,在无线网络中使用无线网络入侵检测设备进行主动防御,也是进一步加强无线网络安全性的有效手段。

最后,任何的网络安全技术都是在人的使用下发挥作用的,因此,最后一道防线就是使用者,只有每一个使用者加强无线网络安全意识,才能真正实现无线网络的安全。否则,黑客或攻击者的一次简单的社会工程学攻击就可以在2分钟内使网络管理人员配置的各种安全措施变得形同虚设。

现在,不少企业和组织都已经实现了整个的无线覆盖。但在建设无线网络的同时,因为对无线网络的安全不够重视,对局域网无线网络的安全考虑不及时,也造成了一定的影响和破坏。做好无线网络的安全管理工作,并完成全校无线网络的统一身份验证,是当前组建无线网必须要考虑的事情。只有这样才能做到无线网络与现有有线网络的无缝对接,确保无线网络的高安全性,提高企业的信息化的水平。

参考文献:

篇6

从上个世纪90年代以来,移动通信和Internet是信息产业发展最快的两个领域,它们直接影响了亿万人的生活,移动通信使人们可以任何时间、任何地点和任何人进行通信,Internet使人们可以获得丰富多彩的信息。那么如何把移动通信和Internet结合起来,达到可以任何人、任何地方都能联网呢?无线网络解决了这个问题。无线网络和个人通信网(PCN)代表了21世纪通信网络技术的发展方向。PCN主要用于支持速率小于56bit/s的语音/数据通信,而无线网络主要用于传输速率大于1Mbit/s的局域网和室内数据通信,同时为未来多媒体应用(语音、数据和图像)提供了一种潜在的手段。计算机无线联网方式是有线联网方式的一种补充,它是在有线网的基础上发展起来的,使联网的计算机可以自由移动,能快速、方便的解决以有线方式不易实现的信道联接问题。然而,由于无线网络采用空间传播的电磁波作为信息的载体,因此与有线网络不同,辅以专业设备,任何人都有条件窃听或干扰信息,因此在无线网络中,网络安全是至关重要的。

目前常用的计算机无线通信手段有无线电波(短波或超短波、微波)和光波(红外线、激光)。这些无线通讯媒介各有特点和适用性。

红外线和激光:易受天气影响,也不具有穿透力,难以实际应用。

短波或超短波:类似电台或是电视台广播,采用调幅、调频或调相的载波,通信距离可到数十公里,早已用于计算机通信,但速率慢,保密性差,没有通信的单一性。而且是窄宽通信,既干扰别人也易受其他电台或电气设备的干扰,可靠性差。并且频道拥挤、频段需专门申请。这使之不具备无线联网的基本要求。

微波:以微波收、发机作为计算机网的通信信道,因其频率很高,故可以实现高的数据传输速率。受天气影响很小。虽然在这样高的频率下工作,要求通信的两点彼此可视,但其一定的穿透能力和可以控制的波角对通信是极有帮助的。

综合比较前述各种无线通信媒介,可看到有发展潜力的是采用微波通信。它具有传输数据率高(可达11Mbit/s),发射功率小(只有100~250mw)保密性好,抗干扰能力很强,不会与其他无线电设备或用户互相发生干扰的特点。

扩展频谱技术在50年前第一次被军方公开介绍,它用来进行保密传输。从一开始它就设计成抗噪声,干扰、阻塞和未授权检测。扩展频储发送器用一个非常弱的功率信号在一个很宽的频率范围内发射出去,与窄带射频相反,它将所有的能量集中到一个单一的频点。扩展频谱的实现方式有多种,最常用的两种是直接序列和跳频序列。

无线网技术的安全性有以下4级定义:第一级,扩频、跳频无线传输技术本身使盗听者难以捉到有用的数据。第二级,采取网络隔离及网络认证措施。第三级,设置严密的用户口令及认证措施,防止非法用户入侵。第四级,设置附加的第三方数据加密方案,即使信号被盗听也难以理解其中的内容。

无线网的站点上应使用口令控制,如NovellNetWare和MicrosoftNT等网络操作系统和服务器提供了包括口令管理在内的内建多级安全服务。口令应处于严格的控制之下并经常变更。假如用户的数据要求更高的安全性,要采用最高级别的网络整体加密技术,数据包中的数据发送到局域网之前要用软件加密或硬件的方法加密,只有那些拥有正确密钥的站点才可以恢复,读取这些数据。无线局域网还有些其他好的安全性。首先无线接入点会过滤掉那些对相关无线站点而言毫无用处的网络数据,这就意味着大部分有线网络数据根本不会以电波的形式发射出去;其次,无线网的节点和接入点有个与环境有关的转发范围限制,这个范围一般是很小。这使得窃听者必须处于节点或接入点附近。最后,无线用户具有流动性,可能在一次上网时间内由一个接入点移动至另一个接入点,与之对应,进行网络通信所使用的跳频序列也会发生变化,这使得窃听几乎无可能。无论是否有无线网段,大多数的局域网都必须要有一定级别的安全措施。在内部好奇心、外部入侵和电线窃听面前,甚至有线网都显得很脆弱。没有人愿意冒险将局域网上的数据暴露于不速之客和恶意入侵之前。而且,如果用户的数据相当机密,比如是银行网和军用网上的数据,那么,为了确保机密,必须采取特殊措施。

常见的无线网络安全加密措施可以采用为以下几种。

一、服务区标示符(SSID)

无线工作站必需出示正确的SSD才能访问AP,因此可以认为SSID是一个简单的口令,从而提供一定的安全。如果配置AP向外广播其SSID,那么安全程序将下降;由于一般情况下,用户自己配置客户端系统,所以很多人都知道该SSID,很容易共享给非法用户。目前有的厂家支持“任何”SSID方式,只要无线工作站在任何AP范围内,客户端都会自动连接到AP,这将跳过SSID安全功能。

二、物理地址(MAC)过滤

每个无线工作站网卡都由唯一的物理地址标示,因此可以在AP中手工维护一组允许访问的MAC地址列表,实现物理地址过滤。物理地址过滤属于硬件认证,而不是用户认证。这种方式要求AP中的MAC地址列表必须随时更新,目前都是手工操作;如果用户增加,则扩展能力很差,因此只适合于小型网络规模。

三、连线对等保密(WEP)

在链路层采用RC4对称加密技术,钥匙长40位,从而防止非授权用户的监听以及非法用户的访问。用户的加密钥匙必需与AP的钥匙相同,并且一个服务区内的所有用户都共享一把钥匙。WEP虽然通过加密提供网络的安全性,但也存在许多缺陷:一个用户丢失钥匙将使整个网络不安全;40位钥匙在今天很容易破解;钥匙是静态的,并且要手工维护,扩展能力差。为了提供更高的安全性,802.11提供了WEP2,,该技术与WEP类似。WEP2采用128位加密钥匙,从而提供更高的安全。

四、虚拟专用网络(VPN)

虚拟专用网络是指在一个公共IP网络平台上通过隧道以及加密技术保证专用数据的网络安全性,目前许多企业以及运营商已经采用VPN技术。VPN可以替代连线对等保密解决方案以及物理地址过滤解决方案。采用VPN技术的另外一个好处是可以提供基于Radius的用户认证以及计费。VPN技术不属于802.11标准定义,因此它是一种增强性网络解决方案。

五、端口访问控制技术(802.1x)

篇7

二、背景分析

道路交通安全是建设社会主义和谐社会的重要内容。我国政府一直高度重视道路交通安全。随着国民经济社会的快速发展和道路交通安全形势的变化,我国道路交通安全还存在不少突出的矛盾和问题。特别是最近一段时间,交通事故频发、无证驾驶、酒后驾驶等现象屡禁不止,这些不仅造成了人员的死亡和财产的巨大损失,而且给整个经济和社会的发展都带来了严重的影响。据中国公安部交通管理局透露,今年上半年,中国共发生道路交通事故107193起,造成29866人死亡、直接财产损失4.1亿元。最近发生的“杭州胡斌案”、“成都孙伟铭案”等案件更是引起了广泛的讨论。

针对这些情况,国家和各省自治区直辖市等地方政府开始紧抓交通安全,加强对交通的集中整治,严查酒后驾车,严厉打击各种违法、违章行为,排除交通安全隐患。

三、原因分析

目前,重大交通事故频发的原因不仅有基础设施建设的不足,又有技术、法规、教育和观念、体制、机制等方面的深层次矛盾。具体来说,引起交通安全问题的原因主要有以下几个方面:

(一)交通安全意识淡薄

目前,交通安全事故的频发,与交通参与者的道路交通安全意识淡薄关系密切。交通参与者主要包括机动车驾驶员、非机动车驾驶人、行人、乘客等。对于机动车驾驶员来说,我国机动车驾驶员基数庞大、增长迅猛,造成驾驶人的素质参差不齐,同时,超速、疲劳驾驶、酒后驾车、无证驾驶的违法行为的大量存在是交通事故频发的主要原因。

非机动车驾驶人主要是骑自行车、人力三轮、电动车等的人。这类骑车人中也有很多不遵守交通规则,缺乏自我保护意识,经常乱闯红灯、抢行猛拐、骑车带人,不仅扰通秩序,危及自身安全,也酿成很多交通事故。

行人和乘客也是参与交通的重要人群,而这类人群中存在大量的乱闯红灯、不遵守交通秩序的现象,有些人为了少走一段路,甚至去翻越栏杆或是抄近路等,这同样不仅扰乱了交通秩序,也是造成交通事故的重要原因。

(二)机动车辆的安全性能较差

我国机动车种类庞杂、数量大。但是,机动车安全配置水平比较低。尤其是经济型汽车安全配置更低,安全气囊、车轮驱动力控制、电子稳定装置、防撞、倒车雷达等安全装置,在经济型汽车上很少应用。造成我国汽车安全性能差的一个重要的原因就是车辆安全标准低和对车辆的管理不严格。与一些发达国家和地区相比,我国车辆安全标准较低。造成机动车辆安全性能差的另一个重要的原因是我国许多机动车厂商对安全问题重视不够,一些机动车在设计时缺少安全上的考虑。同时,由于对车辆的管理不严格,一些人购买一些淘汰的、已近报废的车辆,有的人擅自改变车辆的构造和用途,有的对车辆长期使用,缺少维修。大量报废车、非法拼组装车、无牌无证车违法上路行驶,这些都导致了交通事故的频发。

(三)道路基础设施建设不足

作为基础设施,道路对交通安全的作用非常重要。目前,我国许多大城市道路基础设施建设比较滞后,不能紧跟经济和社会的发展,造成道路资源紧张、交通拥挤,人车混行、机非混行问题严重,非机动车与机动车和行人争道抢行现象普遍存在。同时,道路的质量较差,很多城市刚修建的新路,使用不到一年就出现了坑坑洼洼,需要重新修建,造成资源的大量浪费。此外,道路的技术等级整体水平比较低,很多道路都是低级别的,根本不符合道路标准。许多道路设置不合理,没有经过专业性的设计就开工建设,在道路线形、视距、路面状态、行车道宽度、道路景观等方面缺乏人性化考虑,交通标志、标牌、标线和交通控制设施不完善。还有很多道路没有经过安全评估就投入使用。

(四)道路交通安全管理和运行机制存在缺陷

首先,我国对道路交通安全管理条块分割、政出多门的现象没有得到有效、彻底的解决。一方面职能划分太细,缺乏一个统一、权威的综合管理机构;另一方面管理机构职能重叠、协调难度大,各地区、各部门缺乏一致的认识和行动。其次,道路交通安全的整体管理水平还较低。很多交通管理部门没有将道路安全管理纳入道路交通管理的全过程。一些部门对道路交通安全工作不重视,对道路交通安全的规律把握不够,管理措施缺乏科学性。管理手段单一,过多依赖人工管理,科技水平高、成本低、效果显著的现代化管理手段没有得到广泛应用。

(五)道路交通安全的法制建设

道路交通安全的法律法规不健全,很多相关的法律都还没有制定出来。同时,我国道路交通安全在法制建设上存在立法层次不高、操作性不强、多头执法的问题,《道路安全交通法》在保护道路交通安全上,一些规定的可操作性还不强。

(六)道路安全宣传教育不完善

道路交通安全的宣传教育还存在盲点和薄弱地区。道路安全教育对象的范围有限,主要是针对机动车驾驶员,对于非机动车驾驶员、行人以及其他人的宣传教育严重不足。同时,道路交通安全教育不够系统和完善,经常性教育少,教育的持续性和经常化不够。

四、相关理论

科学发展观是坚持以人为本,全面、协调、可持续的发展观。以人为本,就是要以实现人的全面发展为目标,把人民的利益作为一切工作的出发点和落脚点,不断满足人民群众日益增长的物质文化需要,切实保障人民群众的经济、政治和文化权益,让发展的成果惠及全体人民。

五、对策及措施

针对以上问题,可以采取以下的对策或措施进行解决:

(一)加强交通立法,健全交通法律、法规。从中央来说,要建立以《道路交通安全法》为基本法,以中央和地方政府制定的,行政法规和规章为配套的道路交通安全法规体系;对于各个地方政府而言,要依据本地区的实际,制定出适合本地区实际的交通安全法规,使交通安全问题真正做到有法可依。同时,在执法时,要加强监督,真正做到有法必依、执法必严,严格按照法律法规的规定处理交通安全问题。

(二)加快制定安全标准,提升机动车辆安全性能。要制定胡扯与发达国家或地区相同甚至更高的安全标准,加强对机动车生产厂商的监督检查,责令其重视安全问题。提高经济型汽车的安全配置,让安全气囊、一些其他电子安全装置都能装备到经济型机动车辆上。加大对包非机动车、无

(三)深入开展整顿工作,坚决杜绝交通事故隐患。要加强对道路交通安全的整顿工作。加强整顿,一方面要对交通秩序进行整顿,另一方面要加强对报废汽车、无牌无证车的检查和整顿,同时,加大对汽车安全性能的检查,以杜绝事故隐患。

(四)强化道路安全标准,推进道路交通安全措施。各级政府要制定出道路交通安全的技术标注和应用,并在各个地区全面推进道路安全措施,并严格的监督标准和安全措施的执行,及时解决新问题。

篇8

《免疫学检验》在本院专科医学检验技术专业的课时分配:总课时90节,理论48节,实验42节,几乎是1∶1的比例。本院医学检验技术专业开设的实验有:抗原抗体的制备(2节)、动物实验(4节)、凝集反应(4节)、沉淀反应(2学时)、血清总补体测定(2节)、免疫荧光技术(4节)、化学发光(4节)、免疫细胞分离技术(4节)、免疫细胞功能测定(6节)、酶联免疫吸附试验(ELISA)(4节)、免疫病理实验(2节)、医院免疫室见习(4节)。除了医院免疫室见习外,其他每个实验都要学生自己动手操作,这些实验中,不是要接触细菌,就是要使用血清,或是接种实验动物,而这些标本都是可能带有极大生物危险的感染性致病因子,不管是直接感染,还是因为一些操作因素导致的感染性致病因子间接的播散到环境中去,都会对动物、植物、人类社会造成潜在的危险。虽然在实验之前都对细菌、动物、血清进行了筛选,但是不可预知的生物危险仍然存在。另外,《免疫学检验》实验中还要经常开启橡胶瓶塞、离心、移液器吹打、去注射器针头、混合震荡等实验操作,都会导致气溶胶产生,而实验室感染的最常见原因就是气溶胶吸入。由此可见,《免疫学检验》实验课中开设生物安全教育的意义非常大,也是十分必要的。

1.2学生生物安全意识淡薄,不重视生物安全

《免疫学检验》和《微生物学检验》这两门课程是医学检验技术专业的主干专业课,本院通常在第2年的第一学期同时开设这两门课,在学生学习完免疫学基础理论知识,进入免疫学实验室学习免疫学检验实验技术时,微生物检验实验技术的学习也还只在入门阶段,对于生物安全还没有什么概念,对一些潜在的生物危害因素,认识不到位,尤其是对待血清标本,学生认为培养出来的,看得见的,比如一些致病菌可能是生物危险因子,但是血清标本里面那些看不见、潜在的生物危害因子,比如乙肝病毒往往被忽视,特别是同学之间相互检测血清标本时,不认为自己同学的血清是可能带有生物危险因子的。因此,在《免疫学检验》这门实验课中,体现的是在思想上,学生没有自我保护意识或者意识淡薄。在行为上,对实验室的各种实验标本看作普通东西,在实验操作的过程中没有看到潜在的危险因素,很容易忽视其在实验过程中可能产生的生物危害。

2探索《免疫学检验》实验中的生物安全防护对策

2.1提高《免疫学检验》实验教师的生物安全防护知识

首先要对《免疫学检验》的实验教师进行生物安全知识的培训。俗话说,给人一滴水,自己要有一桶水,要想使学生能够很好地掌握相关的生物安全知识,具有生物安全防范意识,实验教师本人首先必须具备丰富的生物安全专业知识,并在思想上高度重视、在行为上起到榜样作用。对卫生部颁发的一些重要文件,比如《实验室生物安全通用要求》、《医疗废物管理条例》等文件都应该熟练掌握。

2.2加强学生生物安全防护知识的学习

学生通过什么途径来学习生物安全知识,如何学习生物安全知识,是非常重要的。实验教师也应该高度重视学生生物安全知识的学习问题,使学生从根本上认识到生物安全防护的重要性,真正具备自我防护能力。由于学校没有专门的生物安全课,所以可以根据学生的实际开课情况,采用多种方式学习,比如:专题讲座,可以介绍社会、医院等关于生物安全方面的一些突发事件和存在的一些典型案例。通过这些讲座,可以使学生充分意识到生物安全防护知识对于检验工作人员的重要性。其次还可以通过见习的方式进行学习,比如,安排学生到医院检验科的免疫学检验实验室参观,让他们更直观的学习到规范的生物安全防护方法。当然,生物安全知识重要而宽泛,通过这些方式是远远不够的,可以充分利用现在的网络技术,把相关的,重要的生物安全知识上传到系部网站,供学生自学。当然,最重要的,也是最有效的学习方式就是进入实验室,通过教师的讲解和示范进行实践学习。总之,使学生能从多方面吸收生物安全防护知识,全面建立生物安全防护意识。

2.3加强学生的实验操作技术培训

(1)从最基本的生物安全防护知识入手:比如只要进入免疫学检验实验室都必须穿工作服,强调离开实验室时一定要脱下工作服反折,这一点,如果不强调,往往很多学生,一到下课,直接脱下工作服就放书包了。强调工作服要经常清洗消毒;实验完后消毒洗手;禁止吸烟、吃食物;保持桌面干净整洁,传染性物品放入消毒容器内;如有菌材料溅出,应报告教师及时做出适当处理;在使用实验器材时一定要合理、规范。对在实验中需要的实验物品不准随意抛掷;对潜在的带有生物危害的标本都要进行高压蒸汽灭菌或是其他方法消毒后才能处理。(2)严格遵守实验操作规程。在免疫学实验过程中产生的主要生物危害有:使用离心机离心、操作玻片凝集实验、对动物进行接种、用移液器吹打、去注射器针头等所产生的气溶胶吸入,而这些实验都是免疫学检验实验中的常规实验,每一个学生都必须操作和掌握。除此以外,在实验过程中还可能遇到皮肤黏膜污染、被感染的实验动物咬伤、误食,甚至可能被刺伤割伤等。总之,要求学生在实验过程中必须严格遵守生物安全有关规定,反复强调实验中的安全注意事项,对学生在操作过程中出现的问题及时指导和规范,避免任何意外事件发生的可能。

2.4加强《免疫学检验》实验室生物安全管理体系的建设

本院在2008年成立了生物安全委员会,实验室也专门配备了一名生物安全员,落实到了生物安全管理责任制,教研室主任也定期组织教师学习生物安全的相关标准、政策与法规等,但主要是针对微生物检验实验室,虽然其生物安全管理制度不断得到完善,但是免疫学实验中的一些生物安全问题仍然没有引起足够的重视。所以,加强《免疫学检验》实验室生物安全管理体系的建设十分必要。对免疫学检验实验中的各个技术操作规程也要严格进行规范,每次实验完毕进行相关的记录等。在实验室中,要规范各种标识,使其时效性与警示作用得到保证。在发生紧急情况时的联系电话,事故处理的流程应张贴在明显处等,使工作人员发生问题时,能及时找到处理问题的人。总之,实验室环境的井然有序,管理体系的完善建立,对初入免疫学检验实验室的检验专业学生来说就是最好的示范,并有很强的警示作用。

篇9

2要严格地对操作进行规范

第一,要在节目播出之前的半小时对调频、电视信号等方面进行检查,确保其没有问题;第二,虽然系统中已经对开机与关机的时间进行了自动设定,但是工作人员依旧需要对发射机进行再次确认;第三,发射机如果不出现特殊情况应一直保持自动开关机的状态,当有特殊的情况出现时可以采用手动开关机方式;第四,在对设备等进行清洁的过程中要避免触碰到任何能改变其工作状态的按钮;第五,发射机在工作的过程中出现问题,一时间难以修复,需要更换备机。

3认真地对检修制定进行执行

定期对设备进行检修是确保广播电视安全播出的基本保障,检修的方式包括以下几种类型。

3.1定期周检的工作内容

在定期周检的过程中,要注重风扇滤网及发射机等方面的除尘情况,发射机在开机之后要详细地记录其电压、电流、运行等方面的数据。对于发射机中的小风扇也要注重其除尘工作,而且要对其运行的情况进行详细的观察。此外,还需要详细地检查机房中的制冷系统、通风系统等。

3.2定期月检的工作内容

在定期月检的过程中,要对所有功分器的电压与电流方面进行检查,确保其能够正常的工作。要测试发射器上的各种技术指标,对于一些不在标准范围之内的指标要进行及时地调整,确保所有的指标都合格。

3.3定期季检的工作内容

在定期季检的过程中,要对电源的连接情况进行检查,对存在的各种连接不良的情况进行及时的维修。对交流继电器的接点位置进行检查,如果在接点位置出现了烧灼的情况则需要对其进行磨平处理。要对风机的运作进行检查,确保其能够正常、稳定的运行。

3.4定期年检的工作内容

在定期年检的过程中,要全面地对发射机进行清理。要对线槽中的电缆情况进行检查,如果出现损坏情况要及时的修理与更换。要校正同轴馈管的平整度,加固同轴馈管出现松动的部分。要对风机、制冷电机的运行情况进行检查,对发射机的接地情况、备件储存情况等进行检查。

4设备故障总结

固态发射机的生产厂家不同导致其型号存在多种类型,不同的设备型号需要不同的检修操作。因此,在对设备进行检修的过程中,要依据设备的实际情况制定针对该设备的维护卡片,确保发射机能够正常、稳定的运行。一旦设备出现故障,要及时地通过有效的处理措施来使节目播出在最快的时间之内恢复正常。在设备的修理完成之后,要对故障的处理进行详细的记录,为日后的查看与参考提供依据。在对故障处理完成之后,检修技术人员应该召开研讨会对设备的故障机维修进行探讨与分析,明确地掌握故障出现的原因及修理的方式,从而能够促进技术人员检修水平的有效提高,增强技术人员整体素质,降低资源方面的消耗与浪费。

篇10

(一)用户对无线网的防范意识非常差,广大的无线网用户在臣服于无线网强大的便利性的同时严重忽略了无线网的安全性,对这种高科技新生事物缺乏足够的敬畏和防范是当前无线网被不法分子广泛利用的重要原因。由于缺乏对无线网的保护,在使用的时候也就逐步的养成了多种不好的使用习惯,如无线网络设备长期处于开启状态;无线网络访问密码和互联网接入密码一致,而且长期不尽兴密码更换;任意将自己的终端设备接入陌生的无线网信号。这些行为都是非常危险的,随时有可能给自己带来麻烦和损失,因此我们的广大用户要保护无线网安全,首先就是要要提高防范意识。

(二)加密设施过于简单易破解。作为802.11b无线网络的安全协议标准wiredequivalentprivacy(简称WEP),通过对数据信息进行加密来为无线网提供安全保护。而事实上,这种加密方式在今天的社会已经很难起到有效的保护,通过一些黑客软件即可以进行破解。其次,如前文提到的,部分无线网提供者将无线信号访问密码和互联网接入密码设为一致,甚至通过无线信号可以直接访问互联网,这种方法虽然具有便利性但安全性却比较低。如果能够使用双重密码,其安全保护就将会有较大提高。

(三)无线网络信号具有开放性。在使用线缆传输的年代里,访问局域网内的资料必须将终端设备连接到局域网的线路上,这就具有较大的地域性,安全性相对较高。而无线网则具有开放性,在信号覆盖范围内谁都能看得到,如果信号能够得到进一步加强,那么地域限制就相对较小,从而给不法分子留下更大的作案空间。

二、保护无线网络安全的主要措施

(一)手动改变无线路由原始数据无线路由器由厂家生产出来之后都有一套统一的或者是具有一定规律性的数据信息,比如无线网络信号名称和密码,这两项是无线网访问的关键点,尤其是对于那些原始密码都一样的路由器,更需要及时进行手动更改无线信号名称和密码,避免其他人根据名称来获取路由器型号进而较容易的破解密码。同时在进行密码设置的时候应当使用难度较高的,比如密码内容包含大小写字母、数字和特殊符号。如果是单独的数字排列,尤其是具有序列性和规律性的数字排列是非常容易破解的。这点需要我们的用户养成良好的使用习惯,最好能够经常性对密码进行变更,其安全性就更好了。

(二)使用无线网络安全监控通过对无线网络进行监控,可以无间断的了解网络的使用情况和接入情况,一旦发现恶意接入或者出现遭受攻击的情况,可以通过监控系统对网络进行保护或者断开互联网接入和关闭无线信号,以此保护信息安全。

(三)对接入端口进行身份认证端口认证是一种无线局域网安全防范措施,当客户端需要访问无线网络时需要先进行802.1x进行认真,通过认证即可以利用接入点AP进入互联网,否则就无法接入到网络内部。这种方式增加了认真环节和破解难度,其目的在于阻止不合法的用户强行接入,能够对无线网起到较好的保护作用。

(四)将无线信号名设置为隐藏每一个无线网信号都可以设置名称,用户也是通过无线网卡扫描区域内的无线信号,然后根据对应的名称来选择接入点,但如果我们将自己的无线名称设置为隐藏,就只能通过手动添加网络名才能进行访问,这种情况下对陌生人来说,通过普通的扫描就接收不到该信号,也就不存在破解或者攻击的问题了。

(五)不要随意使用外界提供的无线网这一点主要是针对无线网使用者,当前许多被称为“低头族”的年轻人每到一个地方都习惯性的搜索无线网信号,希望有免费的Wi-Fi使用,事实上很多无线信号并不安全,当接入一个网络之后别人便可以通过网络信号窃取终端上的数据信息。这对用户来说是很不安全的,尤其是最新的技术显示网络病毒已经可以通过无线网进行传播,因此,我们的用户们最好养成良好的使用习惯,对陌生的无线网切忌盲目接入。

篇11

中图分类号:TP393.08 文献标识码:A 文章编号:1009-914X(2015)21-0081-01

引言

移动电子商务通过发达的无线互联网,在各类移动终端(如掌上电脑、个人数字助理以及手机等)的支持下,开展的一系列商务信息互换以及活动。电子商务的发展,推动着我国互联网等软硬件环境的不断完善,实现了我国信息化发展,是移动电子商务发展的物质基础。由于电子商务的快速发展和我国网民数量的不断增加,带动了移动电子商务的快速发展。我国移动电子商务在发展的过程中也存在诸多问题,这在一定程度上影响到我国移动电子商务的发展。因此,笔者针对我国移动电子商务的安全问题进行了分析研究,希望可以对我国移动电子商务的安全发展做出自己的贡献。

一、我国移动电子商务安全存在的问题

1.安全保障不够

移动电子商务虽然给生活方式和工作方式带来了较大的便利,但是移动电子商务的安全保障问题就成为制约其发展的关键因素。安全保障不仅仅是移动电子商务发展的基石,还是决定移动电子商务是否成功的关键因素。传统电子商务的安全保护措施对移动电子商务不是很合适,而且移动电子商务自身也存在安全性问题,比如病毒检测。扫描等方面还处在问题。这些不利于我国移动电子商务的发展。

2.诚信缺失

诚信在市场交易过程中非常重要,对电子商务发展更是如此。移动电子商务和传统的电子商务相比存在诚信缺失的问题,具体表现在消费过程中的不可依赖性方面。用户在进行移动电商活动时自己的信息就泄露出去,如何电商企业缺乏诚信就会对用户造成巨大的伤害,企业如果把用户的这些信息泄露出去,不仅影响到电子商务诚信问题的建设,而且影响到移动电子商务的长期发展。由于我国还没有建立完善的诚信机制,这些都影响到移动电子商务的长期发展,诚信缺失也导致移动电子商务发展滞后。

3.支付手段安全障碍

目前,很多移动用户认为移动电子商务交易支付安全是进行移动电子商务活动的最大障碍,纷纷表示担心自己的银行卡信息被盗。据互联网安全监测数据显示,我国近年来由于互联网安全问题造成高达数亿元的经济损失,发生了较多的电子商务安全纠纷案件。从我国移动电子商务支付手段来看,由于移动用户规模较小和移动支付服务单一等原因,移动支付手段还存在安全保障缺陷。另外,从移动电子商务的发展来看,完成移动电子商务活动是需要一定交易资金交付活动支撑的,即移动用户需要采取合适的移动支付手段完成资金的转移。但是,目前我国移动电子商务的支付手段还不完善,使得移动电子商务成为虚拟的,仅仅表现为一份电子合同,严重阻碍了移动电子商务的实现。

二、完善我国移动电子商务安全发展的对策

1.加强安全保障维护

我国移动电子商务的安全保障维护是需要安全机制以及安全技术相互结合的,在移动电子商务环境下是否安全是非常重要的。安全的移动电子商务不仅可以保障企业和用户的财产,还能为移动电子商务主体提供便利。不断加强我国电子商务的安全性建设,不仅要借鉴国外的先进经验,而且要结合我国电子商务发展的具体情况,完善移动电子商务发展的法律法规建设。在移动电子商务运营环境安全的前提下,还需要采取安全技术确保交易过程的顺利,如以安全技术手段确保点对点、端对端的安全交易,开通无线互联网的密匙技术,以更好的确保移动电子商务交易的安全可靠。

2.加强诚信机制建设

不断完善移动电子商务的诚信市场建设对移动电子商务发展至关重要。只有不断完善诚信机制建设,移动电子商务的安全性才能够得到有效的保证。国外建立了完善的诚信交易机制,我国可以借鉴国外诚信机制的建设,强化移动电子商务交易的机制建设。另外,还可以采取移动电子商务交易的实名制管理,将移动通信终端、手机号以及身份证进行捆绑管理,实行一一对应的做法,对用户身份进行终端有效管理。总之,应尽可能的规范移动电子商务交易中的诚信机制,使得身份管理在交易中可行。

3.完善移动支付机制

从我国移动电子商务支付手段来看,由于移动用户规模较小和移动支付服务单一等原因,移动支付手段还存在安全保障缺陷。笔者认为完善我国移动支付机制可以从以下三方面入手:第一,从移动运营商的角度来考虑,可以强化各移动运营商之间的合作,消除移动支付的障碍,以较快的网络数据传输速度支撑较强的移动客户端功能。第二,为加大移动用户使用移动支付功能的力度,适当降低使用成本,降低各运营商的移动支付费用。第三,不断加强移动电子商务的管理,加强对移动电子商务运营商进行管理,规范交易流程,形成多样化的支付平台。

三、结语

在我国互联网快速发展的背景下,信息技术得到了较快的发展,移动电子商务逐渐被越来越多的公众所接受和使用。移动电子商务不断改变着人们的消费观念,也促使企业的经营活动发生了较大的变化,满足了客户的个性化需求。总之,移动电子商务不仅提升了消费者的价值,也提高了企业的管理效益。本文结合目前我国移动电子商务安全发展的现状进行简要分析,进而针对移动电子商务发展中存在的安全问题提出相应的改进措施,以期对我国移动电子商务的发展做出贡献。

参考文献

[1] 李清.移动电子商务与中国电子商务的跨越式发展[J].甘肃行政学院学报,2005(54)

[2] 刘晓军.移动电子商务的应用分析[D].中国海洋大学,2008.

[3] 旋奈德( Schneider,G.P.).电子商务――经济教材译丛[M].机械工业出版社,2006.

篇12

频出的故障,特别是“7·23”事故的发生,暴¶出高速运行下的隐患。事故原因尚待查明,此时降低运行速度,既是对“δ知风险”中人的安全的高度重视,也有利于在增加安全冗余的前提下,改进技术管理,积累运行经验。作为一个新型的、复杂的大系统,高铁包含的固定设施、移动设备、控制系统、运营管理等子系统,无疑需要足够的磨合。循序渐进的方式,既符合事物发展规律,也是世界各国高铁在磨合乃至挫折中不断前进的普遍经验。

当然,很多人还是希望,现在的“降速”,是为了更好的“磨合”,更是为了促进将来的“安全提速”。就在“7·23”事故后,仍有不少人继续选择高铁,甚至还有人憧憬:在确保安全的前提下,能再快些便捷些。事实上,更好、更快、更强,这是人类对文明进步的共同追求。而已经展现了社会价值和发展前途的高铁,正让更多国家和人们坚信,其δ来如同当初的飞机一样,会给人类社会带来深刻变化。这对于“铁轨上的中国”来说,尤显重要。

友情链接