首页 > 文章中心 > 安全审计系统

安全审计系统

前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇安全审计系统范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。

安全审计系统

安全审计系统范文第1篇

1 利用网络及安全管理的漏洞窥探用户口令或帐号,冒充合法用户作案,篡改磁性介质记录窃取资产。

2 利用网络远距离窃取的商业秘密以换取钱财,或利用网络传播计算机病毒以破坏企业的信息系统。

3 建立在计算机网络基础上的电子商贸使贸易趋向“无纸化”,越来越多的业务的原始记录以电子凭证的方式存在和传递。不法之徒通过改变电子货币帐单、银行结算单及其它帐单,就有可能将公私财产的所有权进行转移。

计算机网络带来会计系统的开放与数据共享,而开放与共享的基础则是安全。企业一方面通过网络开放自己,向全世界推销自己的形象和产品,实现电子贸易、电子信息交换,但也需要守住自己的商业秘密、管理秘密和财务秘密,而其中已实现了电子化且具有货币价值的会计秘密、理财秘密是最重要的。我们有必要为它创造一个安全的环境,抵抗来自系统内外的各种干扰和威协,做到该开放的放开共享,该封闭的要让黑客无奈。

一、网络安全审计及基本要素

安全审计是一个新概念,它指由专业审计人员根据有关的法规、财产所有者的委托和管理当局的授权,对计算机网络环境下的有关活动或行为进行系统的、独立的检查验证,并作出相应评价。

没有网络安全,就没有网络世界。任何一个建立网络环境计算机会计系统的机构,都会对系统的安全提出要求,在运行和维护中也都会从自己的角度对安全作出安排。那么系统是否安全了呢?这是一般人心中无数也最不放心的。应该肯定,一个系统运行的安全与否,不能单从双方当事人的判断作出结论,而必须由第三方的专业审计人员通过审计作出评价。因为安全审计人员不但具有专门的安全知识,而且具有丰富的安全审计经验,只有他们才能作出客观、公正、公平和中立的评价。

安全审计涉及四个基本要素:控制目标、安全漏洞、控制措施和控制测试。其中,控制目标是指企业根据具体的计算机应用,结合单位实际制定出的安全控制要求。安全漏洞是指系统的安全薄弱环节,容易扰或破坏的地方。控制措施是指企业为实现其安全控制目标所制定的安全控制技术、配置及各种规范制度。控制测试是将企业的各种安全控制措施与预定的安全标准进行一致性比较,确定各项控制措施是否存在、是否得到执行、对漏洞的防范是否有效,评价企业安全措施的可依赖程度。显然,安全审计作为一个专门的审计项目,要求审计人员必须具有较强的专业技术知识与技能。

安全审计是审计的一个组成部分。由于计算机网络环境的安全将不仅涉及国家安危,更涉及到企业的经济利益。因此,我们认为必须迅速建立起国家、、企业三位一体的安全审计体系。其中,国家安全审计机关应依据国家法律,特别是针对计算机网络本身的各种安全技术要求,对广域网上企业的信息安全实施年审制。另外,应该社会中介机构,对计算机网络环境的安全提供审计服务,它与会计师事务所、律师事务所一样,是社会对企业的计算机网络系统的安全作出评价的机构。当企业管理当局权衡网络系统所带来的潜在损失时,他们需要通过中介机构对安全性作出检查和评价。此外财政、财务审计也离不开网络安全专家,他们对网络的安全控制作出评价, 帮助注册会计师对相应的信息处理系统所披露信息的真实性、可靠性作出正确判断。

二、网络安全审计的程序安全

审计程序是安全监督活动的具体规程,它规定安全审计工作的具体、时间安排、具体的审计方法和手段。与其它审计一样,安全审计主要包括三个阶段:审计准备阶段、实施阶段以及终结阶段。

安全审计准备阶段需要了解审计对象的具体情况、安全目标、企业的制度、结构、一般控制和应用控制情况,并对安全审计工作制订出具体的工作计划。在这一阶段,审计人员应重点确定审计对象的安全要求、审计重点、可能的漏洞及减少漏洞的各种控制措施。

1 了解企业网络的基本情况。例如,应该了解企业内部网的类型、局域网之间是否设置了单向存取限制、企业网与Internet的联接方式、是否建立了虚拟专用网(VPN)?

2 了解企业的安全控制目标。安全控制目标一般包括三个方面:第一,保证系统的运转正常,数据的可靠完整;第二,保障数据的有效备份与系统的恢复能力;第三, 对系统资源使用的授权与限制。当然安全控制目标因企业的经营性质、规模的大小以及管理当局的要求而有所差异。

3 了解企业现行的安全控制情况及潜在的漏洞。审计人员应充分取得企业对网络环境的安全保密计划,了解所有有关的控制对上述的控制目标的实现情况,系统还有哪些潜在的漏洞。

安全审计实施阶段的主要任务是对企业现有的安全控制措施进行测试,以明确企业是否为安全采取了适当的控制措施,这些措施是否发挥着作用。审计人员在实施环节应充分利用各种技术工具产品,如网络安全测试产品、网络监视产品、安全审计器。

安全审计终结阶段应对企业现存的安全控制系统作出评价,并提出改进和完善的方法和其他意见。安全审计终结的评价,按系统的完善程度、漏洞的大小和存在问题的性质可以分为三个等级:危险、不安全和基本安全。危险是指系统存在毁灭性数据丢失隐患(如缺乏合理的数据备份机制与有效的病毒防范措施)和系统的盲目开放性(如有意和无意用户经常能闯入系统,对系统数据进行查阅或删改)。不安全是指系统尚存在一些较常见的问题和漏洞,如系统缺乏监控机制和数据检测手段等。基本安全是指各个企业网络应达到的目标,其大漏洞仅限于不可预见或罕预见性、技术极限性以及穷举性等,其他小问题发生时不影响系统运行,也不会造成大的损失,且具有随时发现问题并纠正的能力。

三、安全审计的主要测试

测试是安全审计实施阶段的主要任务,一般应包括对数据通讯、硬件系统、软件系统、数据资源以及安全产品的测试。

下面是对网络环境信息系统的主要测试。

1 数据通讯的控制测试数据通讯控制的总目标是数据通道的安全与完整。具体说,能发现和纠正设备的失灵,避免数据丢失或失真,能防止和发现来自Internet及内部的非法存取操作。为了达到上述控制目标,审计人员应执行以下控制测试:(1)抽取一组会计数据进行传输,检查由于线路噪声所导致数据失真的可能性。(2)检查有关的数据通讯记录,证实所有的数据接收是有序及正确的。(3)通过假设系统外一个非授权的进入请求,测试通讯回叫技术的运行情况。(4)检查密钥管理和口令控制程序,确认口令文件是否加密、密钥存放地点是否安全。(5)发送一测试信息测试加密过程,检查信息通道上在各不同点上信息的。(6)检查防火墙是否控制有效。防火墙的作用是在Internet与内部网之间建立一道屏障,其有效性主要包括灵活性以及过滤、分离、报警等方面的能力。例如,防火墙应具有拒绝任何不准确的申请者的过滤能力,只有授权用户才能通过防火墙访问会计数据。

2 硬件系统的控制测试硬件控制测试的总目标是评价硬件的各项控制的适当性与有效性。测试的重点包括:实体安全、火灾报警防护系统、使用记录、后备电源、操作规程、灾害恢复计划等。审计人员应确定实物安全控制措施是否适当、在处理日常运作及部件失灵中操作员是否作出了适当的记录与定期、硬件的灾难恢复计划是否适当、是否制定了相关的操作规程、各硬件的资料归档是否完整。

3 软件系统的控制测试软件系统包括系统软件和软件,其中最主要的是操作系统、数据库系统和会计软件系统。总体控制目标应达到防止来自硬件失灵、机黑客、病毒感染、具有特权职员的各种破坏行为,保障系统正常运行。对软件系统的测试主要包括:(1)检查软件产品是否从正当途径购买,审计人员应对购买订单进行抽样审查。(2)检查防治病毒措施,是否安装有防治病毒软件、使用外来软盘之前是否检查病毒。(3)证实只有授权的软件才安装到系统里。

4 数据资源的控制测试数据控制目标包括两方面:一是数据备份,为恢复被丢失、损坏或扰的数据,系统应有足够备份;二是个人应当经授权限制性地存取所需的数据,未经授权的个人不能存取数据库。审计测试应检查是否提供了双硬盘备份、动态备份、业务日志备份等功能,以及在日常工作中是否真正实施了这些功能。根据系统的授权表,检查存取控制的有效性。

5 系统安全产品的测试随着网络系统安全的日益重要,各种用于保障网络安全的软、硬件产品应运而生,如VPN、防火墙、身份认证产品、CA产品等等。企业将在不断的安全产品市场上购买各种产品以保障系统的安全,安全审计机构应对这些产品是否有效地使用并发挥其应有的作用进行测试与作出评价。例如,检查安全产品是否经过认证机构或公安部部门的认征,产品的销售商是否具有销售许可证产品的安全保护功能是否发挥作用。

四、应该建立内部安全审计制度

安全审计系统范文第2篇

1技术方案

保证数据库安全的一般方法包括:用户身份证、存取控制、数据加密、审计跟踪与攻击检测[1]。营销数据库审计系统采用数据库网络端口镜像法,通过网络端口镜像获取对数据库的访问、存取行为,并通过定制的安全审计设备实现对访问数据库操作行为的记录及细粒度分析,同时提供实时监控、违规响应、历史行为回溯等功能。

1.1技术原理该安全审计技术可以实现对信息系统的各种事件及行为实行监测、信息采集、分析并针对特定事件及行为采取相应比较动作[2]。从功能组成上包括信息采集、信息分析、信息存储、信息展示四个基本功能。1)信息采集:通过技术手段获取数据包、日志等需要审计的数据。2)信息分析:采用实时关联分析引擎技术、基于规则的审计及数据库的信息查询和比较等技术相结合,对采集上来的信息进行分析、审计。3)信息存储:利用数据存储设备对采集到原始信息,以及审计后的信息进行保存、备查,作为取证的依据。4)信息展示:包括审计结果展示界面、统计分析报表功能、告警响应功能等等,是审计效果的最直接体现。

1.2技术架构审计系统为软硬件一体设备,B/S架构管理,由审计中心、WEB控制台两部分组成。审计中心负责网络数据包获取、协议分析识别、日志记录生成、策略下发。WEB控制台负责系统管理与配置、策略管理、用户管理、日志查询、报表统计等功能。

2系统功能展现

通过对数据库后台操作与访问进行全监控,实现针对所有帐户对数据库访问与操作的全面监测审计,提供详细的数据库审计记录及分类统计,实现数据库异常操作监测报警。具体功能展示如下:

2.1细粒度数据库操作审计深入细致地对数据库的各种操作及其内容进行审计,并且能够审计用户通过各种方式访问数据库的行为。具体审计内容如下:1)建立企业敏感信息检索库,对敏感信息的读取行为进行审计。2)数据库用户登录、注销行为审计。3)数据的DML、数据表的DDL操作行为审计。4)账号和角色的权限操作行为审计。5)对数据库后台操作脚本与所提交申请执行脚本进行比对审计。

2.2可视化审计界面审计系统为用户提供了简介易用的操作界面,多个监控窗口,可以显示多方面的安全信息,用户可以在不同的频道间切换。同时,用户也可以自定义频道,包括自定义布局和展示内容,使普通管理员就能够对复杂的数据库系统进行审计。

2.3实时监控应用服务状态审计系统可监控营销系统各类应用服务,不但可以监控其状态和响应时间,还可以监控详细性能指标,例如Oracle数据库的表空间大小等,可以为管理员提供全面而详实的参考信息。

2.实时预警审计系统可监控营销系统各类应用服务,包括数据库、中间件等,不但可以监控这些应用和服务的状态和响应时间,还可以监控他们的详细性能指标,例如Oracle数据库的表空间大小等,可以为管理员提供全面而详实的参考信息。

2.5快速响应与协同防御审计系统在识别出安全事件后,能够自动或者人为地对威胁进行响应,采取安全对策,从而形成安全审计的闭环。同时,能够对业务网中所有IP的流量进行分析,能够更为精确地定位安全威胁,并对符合策略的告警事件进行阻断,实时自动阻止可疑行为。在发生告警后,审计系统可以通过语音播报、短信等方式对外发出通告,能够执行预定义命令行程序,并将事件属性作为参数传递给该命令行程序。

2.6操作回放对访问数据库、FTP、网络主机的各种操作进行实时、详细的监控和审计,包括各种登录命令、数据操作指令、网络操作指令,并审计操作结果,支持过程回放,真实地展现用户的操作。借助基于会话的行为分析(Session-basedBehaviorAnalysis)技术,审计人员可以对当前网络中所有访问者进行基于时间的审查,了解每个访问者任意一段时间内先后进行了什么操作,并支持访问过程回放。真正实现了对“谁、什么时间段内、对什么(数据)、进行了哪些操作、结果如何”的全程审计。

2.7审计报表审计系统的报表分析引擎能从多种角度多种维度对数据进行分析;能提供实时分析、历史分析等分析手段;能对比统计的结果,分析数据的发展趋势,将结果以图形方式显示、打印。同时,可以审计主机用户和数据库用户的行为趋势报表,审计和分析用户的行为特点,为决策分析和调查取证提供数据支持。

3系统应用成效

安全审计系统范文第3篇

关键词 超大型数据库;性能优化;动态表分区

中图分类号TP392 文献标识码A 文章编号 1674-6708(2013)82-0222-02

0引言

基于内容的网络安全审计系统,为了进行事后统计分析和提供证据,需要将用户指定范围内所有采集到的数据信息存入数据库以及相对应的文件中。能够保存较长时间范围内的历史数据信息对于网络安全审计系统来说是非常重要的,通常情况下需要保存最近三个月的历史数据信息。

经过前期需求和数据测试分析,1G的电信网络中每天大约会增加6 000万个数据文件和数据记录,这样其存储的数据库规模非常大。数据库规模的不断变大,将会导致数据库系统性能的急剧下降,使得数据库维护的成本不断上升,甚至造成周期性的停机。

1表分区

表分区技术就是当数据库中的某个表变得特别大时,可以根据一定的条件或者规则,将一个大表划分为多个包含少量数据的分区,每个分区都是一个逻辑实体,是表的一个子集。通过将一个大表拆分成为多个更小的单个表,使得只访问一小部分数据的查询执行得更快。另外,对于这些小表可以更快地执行维护任务(如重建索引、数据备份或导入导出等)。

在超大型数据库中,通常不使用单个分区中的大数据集,而采用经过优化设计的本地分区和访问策略,能够使查询性能提高一倍以上,甚至几十倍。采用表分区技术的优点:

1)可以极大地缩短查询时间;

2)减少数据加载时间,改善数据库的可维护性;

3)解决从活动数据库中删除历史数据时出现的数据修剪问题。

2动态表分区

表分区按照实现的方式不同可以分为静态和动态两种。所谓静态表分区就是在数据库初始化的时候按照预定格式一次性生成所有分区。而动态表分区则是应用程序根据一定的规则动态创建所需分区,并对这些分区进行动态管理和维护。采用静态表分区技术的应用程序实现比较简单,但是可扩展性较差。采用动态表分区技术的应用程序实现要复杂一些,但是开发出来的应用程序可扩展性较好,能够根据不同的需求进行扩展。

静态表分区是目前超大型数据库系统解决方案中普遍采用的一种技术,到目前为止,还未见一种比较完善的基于动态分区的解决方案。另外,将基于动态分区的超大型数据库系统性能问题的解决方案应用到网络安全领域是一个需要特别研究的问题。

设计开发的网络安全审计系统产品定位于100M~1000M以上的高端网络用户(兼容中低端用户),其数据存储和处理规模非常巨大,为了使得产品具有更好的扩展性能,该系统采用动态表分区技术。

3多表查询

在采用分区视图技术实现多表联合查询之前必须动态创建一个包含多个成员表的分区视图。对于超大型数据库来说,动态创建几个表的分区索引视图需要大量的时间。另外,分区视图技术是通过使用联合查询运算符来实现的,很多个大数据量表的联合查询性能是比较低的,这将在下面的性能测试中进行说明。

采用临时表技术则没有多表联合查询的那些限制,实现也比较简单,性能比执行联合查询要好得多,但是产生的事务日志信息比较多。另外,采用临时表技术的时候还可以利用多表分页查询机制来控制每次数据查询时需要访问的数据范围以及返回的记录数,以提高数据查询的速度。对于性能要求比较高的超大型数据库应用程序来说,建议采用临时表技术来满足动态分区的数据库查询统计的性能要求。

4解决方案

本文采用一种如图2所示的解决方案,来解决基于动态表分区的网络安全审计系统超大型数据库的性能问题,并为开发人员提供独立于数据库设计的基于动态表分区的数据库通用访问接口。

此方案在普通数据库应用程序的基础上增加一个的基于动态表分区的访问接口的模块,并对该模块进行优化。

5结论

由于采取了动态表分区技术并对相关接口进行优化,使得网络安全审计系统的性能得到了很大提高。

在千兆环境压力测试中每秒能提交9000条左右的数据记录,各种数据库查询统计操作都能够得到快速响应,经相同环境下的压力测试其性能比同类产品都要响应迅速。

参考文献

[1]求是科技著.SQL Server 2000数据库管理与开发技术大全[M].北京:人民邮件出版社,2004

安全审计系统范文第4篇

关键词:安全带检测;深度学习;支持向量机;智能交通;特征提取

中图分类号:TP391 文献标识码:A 文章编号:1009-3044(2016)11-0240-03

Abstract:Seat belt detection in intelligent transportation systems is an important research area. A seat belt detection algorithm for complex road backgrounds based on deep learning is proposed. It first extracts features from labeled vehicle, windshield, and seat belt regions, and those features are used to train the detection models by deep learning. Then, it detects the locations of the vehicle, windshield, and seat belt regions, and uses the relative positions among these vehicle components and their detection scores to train a support vector machine classification model. Finally, it performs a fine mapping and identification process using this classification model on the seat belt region. This method performs well when applied to a database of images collected by road surveillance cameras.

Key words: Seat belt detection; deep learning; support vector machine; intelligent transportation; feature extraction

针对驾驶员未系安全带的这种危险驾驶行为,以及为了响应公安部门的需求,目前出现了很多种安全带检测方法。现有的安全带检测方法大多是基于边缘检测[1-2]和Hough变换[3]的方法进行安全带检测。Guo等人[4]提出了安全带检测系统,包括安全带检测和驾驶员区域定位两个模块。该算法利用线性滤波器在HSV颜色空间[5]通过水平方向和垂直方向投影来确定车牌的位置,然后利用边缘检测算子(Sobel[6],Canny[7]等)通过边缘检测得到车窗的上下边缘,再通过几何关系确定驾驶员区域的位置。该方法容易受到车身颜色影响,稳定性较差。

为了解决安全带检测过程中的光照、车型、驾驶员着装等因素对检测结果的影响,本文提出了一种基于卷积神经网络(CNN[8])的安全带检测系统。当采集到图片后,首先粗定位车辆区域,并根据检测算法得到车窗区域粗定位模块,找到图像上若干个车窗候选区域,最后通过安全带检测模型及支持向量机(SVM)分类器[9]处理得到安全带检测结果。

1 基于深度学习的安全带检测

1.1 CNN特征提取算法

深度学习[11-12]是通过大量的简单神经元组成,根据非线性关系将底层特征抽象表示为高层特征。卷积神经网络[13]是一个多层的神经网络,每层由多个二维平面组成,而每个平面包括多个独立神经元。网络中由一些简单元和复杂元组成,分别记为S-元和C-元。

1.2 检测模型的构建

如图1所示,我们构建了由三个CNNs组成的多尺度的特征提取模型。每个CNN模型共有八层,其中有五个卷积层和三个全连接层。对于每一张图片,都会自动的提取三个嵌套的越来越小的矩形窗口的特征,分别为车辆区域、车窗区域以及安全带区域。这三个由CNNs提取的特征送到两个全连接层,第二个全连接层的输出被送到输出层,最后用线性支持向量机分类器对所有子块进行分类。

2 实验结果

2.1 车辆及车窗检测

本实验训练集包括戴安全带和未戴安全带各2000张的车辆图像,测试集包括戴安全带和未戴安全带各100张的图像。本文共完成车辆检测、车窗检测和安全带检测三个实验。其中,对于车辆和车窗检测部分,使用检测率(CIR)和漏检率(MIR)来作为系统的评价指标,计算方式如下式所示:

对于车辆检测实验,选取6000车辆图片用于训练模型。然后选取2000张车辆图片作为测试图片,并随机分成10份。检测结果示例如图2(a)。平均检测率为93.3%,平均漏检率为6.7%。同时,对比了基于Adaboost算法[10]的车辆检测模型,检测结果示例如图2(b),平均检测率为90.6%,平均漏检率为9.4%。

由此可以看出,本文算法在相同的数据库上比Adaboost算法表现更好,具有更低的漏检率和误检率。并且车辆检测结果更适合用于后面的车窗检测实验。

车窗检测实验的示例如图3所示。选取6000张车窗正面车窗图片用于训练模型,选取2000张图片作为测试集,并随机分成10份。平均检测率为93.6%,平均漏检率为9.4%。

2.2 安全带检测

对于安全带检测部分,使用检测率(CIR)、虚警率(WIR)和漏检率(MIR)作为安全带检测系统的评价指标,计算方式如下式所示:

选取戴安全带和未戴安全带图片各2000张图片用于训练模型。选取2000安全带区域图片作为测试图片,并随机分成10份,每份包含戴安全带图片和未戴安全带图片各100张。通过基于深度学习的安全带检测算法,检测结果示例如图4所示,平均检测率为92.1%,平均虚警率为6.4%,平均漏检率为2.5%。

3 结论

安全带检测是智能交通系统中的一个重要研究课题。本文提出了一个高效的进行安全带检测的系统,对于检测部分,我们采用深度神经网络的特征提取方法,该特征更加适用于训练检测模型。同时,我们结合SVM的后处理,提高了安全带检测系统的鲁棒性,并且很大程度上减低了虚警率和漏检率。

参考文献:

[1] Ha D M, Lee J M, Kim, Y D. Neural-edge-based vehicle detection and traffic parameter extraction [J]. Image and vision computing, 2004, 22(11): 899-907.

[2] Song G Y, Lee K Y, Lee J W. Vehicle detection by edge-based candidate generation and appearance-based classification [C]//Intelligent Vehicles Symposium, IEEE, 2008: 428-433.

[3] Ballard D H. Generalizing the Hough transform to detect arbitrary shapes [J]. Pattern recognition, 1981, 13(2): 111-122.

[4] Guo H, Lin H, Zhang S. Image-based seat belt detection [C]//2011 IEEE International Conference on Vehicular Electronics and Safety (ICVES). IEEE, 2011: 161-164.

[5] 王运琼, 游志胜. 基于色差均值的快速车窗定位算法[J]. 计算机应用与软件, 2004, 21(1): 78-79.

[6] 张建军, 罗静. 基于改进Sobel算子的表面裂纹边缘检测算法[J]. 合肥工业大学学报(自然科学版), 2011年06期.

[7] Ali M, Clausi D. Using the Canny edge detector for feature extraction and enhancement of remote sensing images [C]//IEEE 2001 International Geoscience and Remote Sensing Symposium. 2001:2298-2300.

[8] Li Guanbin, Yu Yizhou. Visual Saliency Based on Multiscale Deep Features [C]//2015 IEEE Conference on Computer Vision and Pattern Recognition (CVPR). IEEE, 2015: 5455-5463.

[9] 骆玉荣. 安全带识别系统的研究与实现[D]. 北京:北京工业大学, 2008.

[10] 吴法. 图像处理与机器学习在未系安全带驾车检测中的应用[D]. 杭州:浙江大学, 2013.

[11] A. Krizhevsky, I. Sutskever, G. E. Hinton. Imagenet classification with deep convolutional neural networks [C]//Advances in neural information processing systems, 2012:1097-1105.

安全审计系统范文第5篇

[关键词] 大坝安全监测; 设备; 选型

1工程概况

新立城水库位于吉林省伊通河中上游,距长春市区16km,控制流域面积1 970平方公里,总库容5.92亿立方米,是一座以防洪、供水为主的大型水库。水库按百年一遇洪水设计,按可能最大洪水校核。枢纽工程包括大坝、输水洞和溢洪道等主要建筑物。

2大坝渗流监测系统建设必要性

虽然新立城水库大坝现有安全监测设施对揭示水库存在的问题和保证大坝安全运行发挥了重要作用,但监测项目设置仍存在不足,不能适应新立城水库工程管理技术进步的要求;本次除险加固后,原设渗流监测设施无法全部保留,也不满足《土石坝安全监测技术规范》(sl60—1994)的要求,主要表现为:

(1) 大坝坝基坝体渗流监测虽已建立包括输水洞渗漏监测在内的6个监测断面,但监测仪器的布设基于当时大坝渗流状态,一是坝基高喷灌浆施工势必导致坝顶及上游监测设施损坏,二是原监测仪器布置难以满足建立灌浆体后的渗流监测要求。在灌浆体有效作用下,坝轴线下游布设的监测仪器尤其是坝体渗流监测仪器可能处于非有效工作状态,应针对大坝新的防渗体系布设和完善渗流监测测点。

(2) 在目前条件下减压井能起到一定的排水减压作用,但灌浆体建立后,减压井功效将发生根本的改变,应视具体情况更新监测方案。渗流量监测将以总堰为主进行监测。

3渗流监测系统技术方案设计

3.1渗流监测断面及测点设计

大坝除险加固主体工程为坝基高喷灌浆,其主旨为根治大坝坝基渗透隐患。对于灌浆完工后的防渗效果以及大坝渗流场的变化情况,均需要有针对性地在特定的位置安装监测设施,对其工程效果进行监测。

本次渗流监测设计充分考虑坝基地质情况及此次除险加固工程的工程内容,并结合原渗流监测系统的布置及系统运行成果,共布设14个监测断面,分别为0+405、0+605、0+805、1+005、1+205、1+405、1+591、1+805、1+911、2+005、2+201、2+401、2+525。下面以几个典型断面为例阐述一下监测系统的布点原则。

(1) 0+405断面。大坝0+000~0+400桩号处于坝址河道岸坡段,此坝段渗流隐患属于次要部位,建坝时未清至坝基风化岩石,基础仍为强透水层。尽管库区天然及淤积覆盖深厚,但了解坝基灌浆效果还是必要的。因此,此断面仅在灌浆断面前后各布置一个测点,监测其灌浆效果。

(2) 1+205、1+405、1+591、1+805、1+911、2+005断面。大坝1+200~2+200桩号处于坝址河床段,坝高超过15米。此坝段是大坝变形较大的坝段,也是坝基渗透隐患严重的坝段,应予以重点监测。因此,在1+205、1+405、1+591、1+805、1+911、2+005桩号各布置一个监测断面。其中,1+405和2+005断面布置及监测目的与0+405断面相同;1+205断面布置3条监测垂线,分别位于灌浆断面前、后及下游马道,每条垂线坝基坝体各布置一个测点,监测高压灌浆在坝基坝体防渗效果、坝基渗流压力分布和坝体浸润线。1+591断面布置4条监测垂线,灌浆断面前、后各一个钻孔,每孔坝基坝体各设一个测点,监测高压灌浆效果,每条垂线坝基坝体各布置一个测点,监测灌浆在坝基坝体防渗效果、坝基渗流压力分布和坝体浸润线。下游马道和坝脚下游的两条垂线均沿用原渗流监测系统测点,监测坝基渗流压力分布和坝体浸润线;1+805断面布置4条监测垂线,灌浆断面前、后布置与1+591断面布置和监测目的相同,下游马道垂线上布置一个坝体测点,监测坝体浸润线,下游坝脚外坝基布置一个测点,与灌浆断面前、后坝基测点形成坝基监测断面,监测本断面坝基渗流压力分布情况;1+911断面灌浆断面前坝基设一个测点,下游马道和坝脚下游的两条垂线均沿用原渗流监测系统测点,本断面3测点均为坝基测点,旨在监测灌浆在坝基的防渗效果。

(3) 2+201、2+401、2+525断面。大坝2+200~2+600桩号为坝址主河槽段,亦即最大坝高段,是大坝渗流监测的重点坝段。为此,在2+201、2+401、2+525断面各布置一个完整监测断面,监测坝基坝体渗流压力状态。其中2+201、2+401断面基于原渗流断面布置,并尽量利用原系统有效测点。

上述渗流监测断面及布设渗流测点构成大坝渗流监测体系,基于其监测成果,对大坝坝基、坝体渗流压力平面分布状态进行总体评价。

3.2大坝渗流监测系统仪器选型

大坝渗流安全监测和管理自动化系统,采用分布式自动化数据采集系统,各断面测点渗流监测数据传入从站的mcu,从站mcu数据无线传输到设在水库管理局工程管理处总控制室控制主站。

3.2.1仪器选型原则

掌握仪器的使用条件,了解其应用历史,包括仪器应用历史、正常使用年限、使用环境、故障率、准确度、精度等;考察生产厂家的生产能力,售后保证条件;足够的可靠性、耐久性及满足工程需要的使用精度要求;必须根据工程性态的预测结果、物理量的变化范围、使用条件、使用年限及性价比确定仪器类型、型号、量程及精度等级等。

3.2.2渗流压力监测仪器

渗流压力监测仪器品种和类型较多,有振弦式、差动电阻式、电阻应变片式以及电感式、气动式等类型,国内外生产厂家知名的就有20余家。各孔隙水压力计的性能指标和稳定性各有特点,通过性能价格比的综合比较,新立城水库大坝渗流监测所用孔隙水压力计选用美国geokon公司生产的振弦式4500系列孔隙水压力计。该类传感器全部采用受温度影响最小的不锈钢元件制造,振弦元件设在焊接成的真空密封腔内,钢弦的两端采用特殊锻压工艺技术固定,标准透水石是用带50微米小孔的不锈钢制成,从而保证了产品的高稳定性和微型化,具有坚固耐用、外形尺寸小、安装简便、测值稳定可靠、精度和分辨率高等特点,因而在国内许多大型水利工程中得到应用,如二滩水电站、三峡水利枢纽、丹江口水电站、葛洲坝枢纽、官厅水库、黄碧庄水库、潘家口水利枢纽、万家寨引黄入晋工程、丰满水电站等近百个水利工程的安全监测,取得了较好的监测效果。

3.3测控单元(mcu)选型

3.3.1选型原则

大坝安全监测自动化系统起步于20世纪80年代,在90年代得到较大的发展,国内外均有成熟的产品问世并在实际应用中日臻完善。考虑到进口产品虽在性能上具有较大的优势,但其价位高、维护不及时且对操作管理人员要求高(英文操作软件),建议大坝测控单元选用国内产品。

3.3.2本系统建议mcu选型

依据新立城水库大坝渗流监测系统工程的特点以及系统建设先进性的要求,数据采集单元(mcu),选用基康仪器(北京)有限公司生产的测量控制单元bgk-micro-40mcu。