前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇技术研究方案范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。
关键词:汗蒸房;安装技术;防火手段;汗蒸建造材料;汗蒸原理 文献标识码:A
中图分类号:R376 文章编号:1009-2374(2016)25-0012-02 DOI:10.13535/ki.11-4406/n.2016.25.005
当前社会经济的发展丰富了人类的生活,包括业余生活和娱乐生活。汗蒸房作为一种休闲养生的娱乐场所,逐渐在发展中形成具有自我特色的市场,特别是在大城市的高级酒店、美容院、养生会所等旅游、观光等休息场地的普及面越来越广。汗蒸房的经营有赖于汗蒸房初期建造的合法与科学。因此如何快速搭建汗蒸房,并且能具有低能耗、安全可靠的性能成为业界专家和工程师研究的重点。汗蒸房的建造必须依据一定的安装步骤和技术,理论结合实践,特别要求施工人员必须熟悉汗蒸房的工作原理和汗蒸建造材料的具体特性,对安装的技术有理论和实践的积累。本文试结合实际探讨上述的内容,以为相关工程实施以及理论研究提供一种参考和借鉴。
1 汗蒸房的工作原理
实际上,传统的汗蒸房指的是电气石汗蒸房,其起源于600多年前的朝鲜王宫(现今韩国)汗蒸房可以通过汗蒸排汗实现对人类身体的调理和保健。随着技术的发展和改善,汗蒸房的工作方式逐渐分为光波浴房、频谱浴房等。由于篇幅关系,本文主要讨论的是电气石汗蒸房。电气石英文为Tourmaline(又称托玛琳),汗蒸房通电后,安装在建筑体内的电气石通过加热,含有的锗碳元素和托玛琳元素将获取到的电能进行热能的转换,通过加热到一定的临界温度可以产生一种波长不一的能源,这种波长不一的能源的波长范围以及强度又能够恰好和人体具有的电磁波相吻合,由于吻合度良好,其能够从人体的纵深器官进行选择性的吸收,对人体内部的死亡细胞、病变二聚体等具有解体促进功能,从而达到人体自我调节能力的提高和免疫力的
提升。
2 汗蒸房的材料
当前主流的汗蒸房材料构造主要有普通可燃材料构成的绝缘层、保温层、电热膜构成的发热层、电气石功能层、智能控制层、外观装饰层。为了辅助休闲功能,实践工作中汗蒸房还经常设有相应的电视、音响以及加负氧器和灯光照明灯电路,并且电路铺设主要在建筑体底部边角处和发热的保护层之上。相关的低温辐射电热膜是墙体的主要构成部分,通常墙体采用的结构和材料从外至内有工程应用型聚乙烯薄膜、木龙骨保温层(可以采用挤塑板)、防火的石膏板、铝箔反射膜、电热膜、防火布高能粉、竹帘和靠背。而地面则从下到上也采用材料有工程应用型聚乙烯薄膜、保温层、反射膜、电热膜、保护层、水泥层以及地表能量砖块等。总体而言,汗蒸房的建造材料可以分为保温材料、电热材料、功能材料、建筑安装材料以及辅助设备。电热材料主要指的是加热膜、伴热线、温控器以及高压防水胶带等;功能材料主要指的是托玛琳粉、负离子能量粉及水晶盐等材料;建筑安装材料主要指的是保温板、木龙骨、大芯板、防水板以及板凳等建筑功能材料;辅助材料是上述的电视、灯光和音响等电子设备。总而言之,汗蒸房的建造材料是比较多的,建造汗蒸房必须把握好汗蒸房建造材料的质量关,并且在设计初期确定好相关材料的品牌以及预算量,确保工程实施顺利的同时又能够满足投资要求。
3 汗蒸房的安装步骤
安装汗蒸房是一个专业性较强的系统工程,需要探讨的技术问题较多,而当前尚未有专门的文献探讨其安装的流程步骤以及相关技术,此处结合笔者的实际工作经验对其进行探讨。基于安全考虑和实际工作需要,汗蒸房在安装前的必备条件有:首先,安装场所必须符合汗蒸房的安装标准并且具备一定的电源容量,相关文献指出汗蒸房的进户电线不低于10m2;其次,注意汗蒸安装的房间内有无渗水、暖气及地暖、管道老化等,避免施工中不必要的麻烦,必须有相应的安装明示的标牌和电控箱,有防雷接地线的部署,屋内有相应的消防部规定的消防通道以及消防条件。
3.1 安装流程
准备好相应的材料后,可以从吊顶、墙面建造、墙面安装和铺设以及地表铺设施工展开。具体实施可以对汗蒸房房顶进行顶棚布的铺设。顶棚当前在市场上造型和种类也多样,包括纳米被、桑拿扣板以及其他材质,顶棚吊顶的施工工艺主要是注意预留好相应配置灯具线路、排风的位置,并且要绷紧好顶棚布;墙面建造则重点在于木龙骨框架的搭建和装订。木龙骨是墙面的基础,也是其他材料固定的关键,因此必须根据实际需要保证木龙骨的施工质量。木龙骨的选材必须采用坚硬有韧性的木材,并且粗细适宜。搭建过程必须综合考虑建筑的受力面以及相关的受力点,针对关键受力点进行合理的搭建和加固。木龙骨在当前主流的建筑规格中搭建主要是以横竖为主,而必要的时候可以采用三角拉杆形搭建,以加强其稳定性;墙面的安装与铺设则主要有安装挤塑板、石膏板、铺设反射膜和电热膜以及铺设电子设备。安装挤塑板指的是施工过程中将挤塑板进行木龙骨的内嵌,施工工艺讲究的是墙面的平整和美观。而石膏板的施工则是进一步使墙面平整,也为其他材料的固定提供基础,其主要是铺设在挤塑板的上层;电热膜和反射膜的铺设则是为了进一步加强墙体的保温性能,施工工艺讲究的是整体的密封性和墙面的平整性。特别对于膜与膜之间的接头处,可以采用特殊材料的胶纸或者胶泥进行密封粘贴。如若电热膜的导线连接不合理,铺设过程中的压接不够紧密,膜片和线路之间固定不牢,则在后期使用过程中容易导致松动,进而出现接触点电阻过大,热量随之产生,容易导致火灾。墙体内部的电器感应电子设备的铺设也是墙体铺设的重点。电气铺设主要讲究走线的合理性以及电子电气部署的合理性。以温度控制器安装为例,墙面铺设好电热膜并接好相应的线路,连接到温度控制器,通过温度控制器自带的温感探头进行通电测试无误后再进行墙面装饰的铺设。最后,对墙体进行最后的铺设,通过对电热膜外层铺设无纺布进行后期能量粉的挂载,并且安装相应的竹帘以及座椅靠背,安装过程必须考虑电热膜发热区域的部署以及墙体内部电线的走向,避免由于打钉造成漏电或者施工失误;地面铺设则主要考虑施工的顺序,先进行挤塑层的铺设,然后铺设反射膜,接着铺设电辅膜以及防水布,最后铺设地板地砖。地面部署需要铺设相应的功能层有5cm的相互重叠,并且要求高能量粉能够在后期使用中和泥沙互相混合,混合层能有3cm的厚度。铺设地表发热电缆则讲究电缆之间不重叠,间距不小于6cm。另外,铺设的地表必须保证干净,杜绝有沙粒的出现、地板也要保持完整,反之,容易出现汗蒸房的散热不均匀,进而产生过热引起火灾。施工过程可以在反射膜上进行铁丝网的铺设,铁丝网需要足够大。同理,铺设地表线缆也需要进行通电测试,具体方法由于篇幅所限此处不再赘述。
3.2 防火手段
作为一种依赖电源进行工作的建造体,汗蒸房的防火在其安装过程中也十分关键。此处也结合相关经验对其进行浅析。汗蒸房在安装过程中的方法手段有:首先,汗蒸房不宜设置在楼梯附近或者安全出口附近,并且安装必须远离上述地点至少4m,汗蒸房距离相应的防火疏散门不低于9m,超过则应设置多个防火疏散门;其次,汗蒸房和其他建筑体之间的防火必须依靠实体墙,而不是传统的易燃木质墙。相关文献还要求汗蒸房的室外墙不得使用易燃材料进行装饰,甚至要求必须有相应的防火跳檐;再次,汗蒸房相应的密封层,包括上述的吊顶棚、墙体以及相应的保温层,不准在施工过程中采用直敷布线,相关的照明电路的铺设也必须避开相应的发热区域,对于布线的施工要求不得与加热管道相交叉,对于必须经过可燃物的线路要有严格的防火措施,采用工业级的耐热保护金属管进行保护铺设;最后,汗蒸房内部对于耐热性能较差、容易受温度影响的电子设备应当有相应的防护,特别是对于雷击地线的铺设要能实施到根本,起到实际的作用,防止由于电线漏电或电子设备短路而导致火灾事故的出现。
4 结语
汗蒸起源于韩国,传入我国已经有相当长的时间,相对其他休闲产品来说,汗蒸的保健效果较为显著,并且在市场的推动下传遍大江南北。随之而来的是汗蒸房的安装与设计的日益进步。作为一项较为系统的工程技术,汗蒸房的安装技术在实践中不断完善,着重考虑于后期投产中的人体工程学、能效以及安全,而这些目标的实现有赖于汗蒸房的安装和设计。本文结合实际工作经验,首先浅析了汗蒸房作为一种舶来品的功能实现原理,其次探讨了汗蒸房设计和实施需要的材料,最后分析了当前汗蒸房工程实施的安装技术和步骤,对安装的流程以及设计的防火手段进行进一步的探讨,为相关研究以及工程实施抛砖引玉。
参考文献
[1] 杜宝相,冷雪松.一起电热膜汗蒸房火灾的认定[J].
消防科学与技术,2014,(1).
[2] 孙宇.汗蒸房电热膜及电气线路故障起火原因认定
[J].消防科学与技术,2014,(8).
[3] 王琪.夏季新宠儿――淋浴房[J].中国住宅设施,
2006,(6).
[4] 刘红,潘珍瑜,林萍.福州市旅店、桑拿浴室、美容
美发厅公共用品消毒状况及影响因素[J].职业与健
康,2003,(8).
[5] 营造舒适安全的沐浴房[J].中国住宅设施,2002,
【关键词】防雷;安全;检测
雷电灾害是联合国国际减灾十年公布的最严重自然灾害之一,主要表现为雷电造成的雷击具有极大的破坏性。雷电以其热效应、机械效应、反击电压、雷电感应等方式产生破坏作用,从而造成人员伤亡、火灾、爆炸、建筑物及设备毁坏、电力通讯中断等等,给人类带来许多危害。因此,积极做好防雷检测工作,对于我国的经济发展、安全生产及社会安定都有重大意义。
一、防雷检测工作的现状及主要内容
1.1当前防雷检测工作的现状
近年来,关于防雷工作技术规范的制定不断得到改善,包括国家标准或者行业标准,这为防雷检测工作提供了可参照的标杆。防雷工作是一项复杂的工作,需要多个部门协作完成,比如在一些西方国家,环境、铁路、电信、电力等部门要同气象部门一起,共同参与雷电灾害的防御工作。具体来说,电信、电力等部门需要制定相应的规范,以做好各个场所的检测及防雷装置配置。
1.2防雷检测工作的主要内容
防雷检测工作的主要内容包括两点,其一是防雷装置的检测,其二是防雷装置的维护。目前我国对防雷装置的检测实行定期检查制,一般是每年检测一次,不过处于易燃易爆等危险场所的防雷装置,每半年检测一次。此外,不仅要对防雷装置进行定期检测,还要对检测合格的防雷装置进行定期维护,以排除外力或人为对装置的破坏。
二、防雷检测的工作特点
2.1一般均含有露天,户外甚至野外的作业内容,如接地电阻测量、接闪器(针、网、线、带)的检测,外设引下线的检测,野外通讯基站的检测等。
2.2高空作业,如各类建筑物、构筑物的检测,各类接闪器的检测、其作业高度一般可达十几米,几十米甚至上百米。
2.3经常要接触电气设备,如配电设备、各类机房等。
2.4有时需要承受一些不利气象条件的影响,如春季的寒冷,接近夏季时的高温、突然降临的大风或者雷雨等。
2.5有时要承受一些有毒、有害气体的影响,如液化气站、氨气站等的检测工作。
三、防雷安全检测方法
3.1检测前
3.1.1应根据受检单位的生产性质和危险程度,配合企业安全管理人员的建议,穿戴好保护用品,是否需要关闭手机,对讲机等通讯工具,排除可能产生火花的器材等不安全隐患。
3.1.2仔细听阅企业安全管理人员介绍受检单位的安全规章制度中的规定跟内容,提高对自身的安全保护意识。一般在各种仪器箱跟工具箱内都设有警示卡,应根据卡上详细列出使用该仪器或该工具时可能存在的危险以及遇到危险时该如何处理等来规范作业避免安全隐患。
3.2检测时
3.2.1应根据受检单位的基本情况、生产工艺、危险源性质、防护要点选用适宜的检测仪器设备,例如护目镜,绝缘手套等。
3.2.2检测过程中应充分利用嗅觉、视觉判断可能遇到的危险,例如看到地面上有冒气泡并伴有刺鼻气味的液体时可能是硫酸,盐酸等腐蚀性液体泄露于地面上,接触到皮肤会造成化学烧伤,沾到设备会腐蚀设备。
3.2.3检测人员应学习现场救护知识,例如中毒、烧伤。、烫伤触电等自救互救方法,为抢救伤员争取时间,
3.3检测人员应培养自我保护意识
3.3.1根据防雷检测的工作特点,为保证安全生产,依照安全管理的相关制度,组织全体防雷检测人员学习安全生产知识,掌握有关的安全操作流程,戒除不良的操作习惯和危险动作,提高自我保护意识。
3.3.2检测易燃、易爆,危化场所时,应保持头脑清醒,穿防静电工作服,预防静电产生火花而引起的火灾事故。
四、做好防雷检测工作的几点建议
4.1检测工作中需注意之处
首先,在进行检测前要详细了解被检装置,包括目标建筑物属第几类建筑物,以及地网的状况、接地体的埋地深度、距人行道的安全距离等。在检测工作中,要注意将检点放接闪器部分和引下线部分,比如查看接闪器有无腐蚀、断裂,是否有其它导体或导线缠绕在上面,等待。在测量数据前,要检查所有检测仪器,确保仪器状态正常;测量数据时,一定要进行复测,传递数据时要复核,总之要确保原始数据的准确记录。
4.2加强防雷工作的规范化
加强防雷工作的规范化,主要包括两方面:一是要实现防雷检测工作管理的规范化,包括施行检测登记制度,严禁不合格防雷器材进入市场等;其次是要加强防雷检测从业人员的总体素质,确保“持证上岗”,保证检测水平。
4.3加强防雷装置的维护工作
合格的防雷装置不仅是对其进行全面检测,还要进行定期维护。防雷检测只是对当时的装置情况进行检验,在没有外力或人为破坏的前提下,也只能保证一个检测周期内防雷装置可正常运行。因此,加强防雷装置的日常维护也尤为必要,具体来说,可以设立专职的防雷装置安全员,定期巡查防雷装置并对其进行维护。一旦防雷装置出现破损,就会丧失防雷作用,出现异常情况时,检查人员要及时向相关安全部门报告,并告知防雷检测机构,以确保及时得到修护和整改,以最短的时间保证防雷装置恢复正常,从而避免人员伤害和财产损失。
4.4破除阻力,深化各部门协调
防雷检测工作并不是一项孤立的工作,雷电灾害的降低或避免涉及多个部门的共同管理,它需要不同部门的积极协作。也就是说,要做好防雷检测工作,就必须要打破部门间的壁垒,完善检测机制,加强与保险、公安、安监等部门的合作,确保检测部门最大程度地发挥相应功能。另外,定期检测重点工程的防雷装置时,每个方面和环节都要充分重视,包括防雷设计图、检测、验收等整个过程。在整个流程中,要尽力破除各方的不良阻力,保证检测工作的水平。
4.5提高全社会的防雷意识
近年来,由于人们对雷电灾害防御认识不够,防雷意识欠缺,导致雷灾损失巨大的现象也不时发生。因此,防雷工作不仅是哪一个部门的职责,整个社会都应该参与到防雷工作中去。一方面,人们要重视防雷工作,平日积极积累防雷知识,提高防雷意识,增强防范能力。提高社会整体的防雷意识,一方面可以利用报刊、网络、电视、杂志等多种媒体形式开展防雷科普宣传,借典型雷击事故案例,向公众普及防雷抗灾等安全知识,让更多人了解到雷电灾害的巨大破坏性,掌握更多的预防知识。平时,广大群众要注意收听气象台的雷暴天气预警,做好避险措施,保证人身安全,降低财产损失。另一方面,要建立完善的防雷系统,增进与各行政部门的合作,加大执法力度,严格审核新建的防雷工程项目,对于不合格的公司,要严格整顿,甚至强制执行。
五、结语
雷电灾害是最严重的自然灾害之一,防雷检测工作关乎人民的生命和财产,要引起社会各界的充分重视,做好雷电防御工作,提高社会的防雷意识,最大限度地降低雷电造成的危害。防雷检测的从业人员要不断提升自身专业水平和综合素质,不断完善防雷检测系统,保证防雷装置检测的服务质量,尽可能地减少雷电灾害带来的破坏。
参考文献:
[1]宋志武,魏周旭.浅谈防雷检测中应注意的一些安全问题[J].地球,2014,(15)
关键词:计算机网络;网络安全;安全防护
1威胁计算机网络安全的因素
1.1计算机本身的脆弱性。计算机网络本身就是不成熟的,所以才需要不断研发新产品,不断发展计算机网络安全技术。使用者不小心的操作,就会造成安全问题;计算机的配置不协调,也会引发安全事故;计算机系统不规范,还会造成安全问题的发生。总而言之,引发计算机网络安全隐患的原因是多方面的、不能确定的。1.2计算机网络的共享性。因为计算机并不能主动辨别是否是计算机拥有者在使用,所以只要有使用密码他人就可以随意使用计算机,发生他人恶意冒充来查阅电脑内的秘密文件等现象,给使用者造成极大损失。利用网络查找问题时,由于资源是共享的,可能点开查阅内容就造成计算机中病毒或者使用者信息泄露,对计算机的正常使用影响很大。1.3计算机网络安全技术人员没有责任感。由于计算机网络的不断发展,计算机网络安全技术人员每天要做的工作都是十分繁重的,因为每分钟都有数以万计的人在使用计算机,每分每秒都可能发生安全隐患,所以工作人员的压力是很大的,可能工作人员稍不注意就会给他人造成很大的损失。而且大多公司只注重技术人员的专业能力,不关注技术人员的个人品质,造成技术人员虽然有着高超技术,却没有过高的人格素养,随意透露他人信息、随意更改他人信息记录,造成一系列损失。1.4相关公司恶意竞争。由于计算机网络的高速发展,越来越多的人跟随时代潮流,开始从事有关计算机网络方面的工作,与计算机网络相关的公司随处可见,各公司之间的竞争激烈。一但有人起了不该有的心思,恶意竞争,受到最大伤害的永远都是那些使用计算机的人。1.5黑客的威胁。伴随着计算机网络的兴起,黑客行为越来越猖狂。这些黑客使用计算机的能力高超,对计算机了解透彻,所以他们的存在严重威胁到计算机使用者信息的安全,黑客侵入使用者的计算机,会使其信息泄露,严重的可能造成巨大的经济损失。
2解决计算机网络安全问题的主要办法
2.1国家出台相关法律。仅仅靠安全维护人员防范计算机网络安全隐患,不能彻底解决网络安全问题。法律是约束他人恶意破坏计算机网络的最有效手段,国家必须要出台相关法律,明确规定严格管理计算机网络,为计算机网络的高速发展做铺垫。例如,在法律中明确规定禁止与计算机网络相关的公司恶意竞争,从中谋利,造成计算机使用者的损失;同时也要明确规定相关工作人员要做好本职工作,不随意泄露他人的有关内容,利用工作便利泄露他人秘密的工作人员,会得到法律制裁,让法律规范相关人员的行为;规定黑客不经过他人允许,不许随意侵入他人计算机造成他人信息泄露与经济损失,不严格遵守法律的黑客则按照违法犯罪处理,绝不轻饶。2.2企业制定制度严格管理相关人员。企业想变得更加强大,需要有严格的制度作为支撑。严格管理是公司立足的根本,因为有了严格的制度公司会发展得更好。对于与计算机网络相关的公司,严格管理工作人员是非常重要的。因为可能由于工作人员稍不小心,就会给计算机使用者造成巨大损失。所以,公司要制定详细的制度约束工作人员,使工作人员更加认真地工作。例如,公司制定计算机网络安全维护的操作流程奖罚制度,对做的好的给予奖励,对做的不好的给予惩罚,鼓励更多的工作人员做到最好,充分调动公司员工的积极性;制定完善的计算机网络安全管理制度,根据工作的重要性严格分配人员,制作不同的工作牌分配给不同类型的工作人员,方便公司对人员的管理,限制与公司无关的人出入公司,对于不佩带工作牌的人员酌情处理,小到警告大到开除;对于随意泄露计算机网络使用者信息的工作人员,绝不姑息,一律开除。通过以上措施,使工作人员认识到计算机网络安全的重要性。2.3增强计算机网络安全技术人员的能力。如果发生紧急情况,那么对于安全维护人员技术的要求是非常高的,只有有超高技术,才能更快更好地解决问题,所以公司要多招聘技术高超的人才,为公司更好发展打下坚固基础。例如,公司管理者可以到大学去招募人才,对于有意向来公司工作的学生提出如果继续深造的话,公司会承担一部分的学费,使其得到更好的发展。提高入职门槛,注重计算机网络安全维护人员的技术是否过关,人品是否有保障。对于公司的工作人员,实行优胜劣汰制度,不断淘汰技术不过关的人员,为公司注入新鲜血液,使公司的技术人员之间进行良性竞争,促进计算机网络维护人员技术水平的提高,使公司在计算机网络安全维护方面取得很好的发展。2.4提高保护信息的意识。在日常计算机的使用过程中,可能稍不小心就埋下了非常大的安全隐患,所以需要增强安全防患意识,采取相应的防护措施加强对个人信息的管理,避免信息泄露和数据丢失,将损失降低到最小。例如,为了防止信息被曝光,应不要使用来历不明的软件,因为这些不明软件很可能是网络病毒的携带者,一但下载会给自己造成很大损失,要到信誉好的网站下载软件,并做到给计算机定期查毒,消灭安全隐患。收到来历不明的邮件时,一定要仔细确定再打开,避免自己的计算机被有毒邮件伤害。为了防止数据被盗,最有效的方式就是备份数据,即使数据丢了,也可以防止造成很大的损失。计算机网络安全的维护不仅仅需要工作人员,更需要用户,因为最先发现问题的一般都是这些计算机网络的使用人员。2.5安全设置浏览器。浏览器在人们日常生活中起着重要作用,经常需要通过浏览器查阅一些不知道的问题,浏览器是获取知识的主要来源之一。由于使用频繁,浏览器成为了网络病毒经常入侵的地方,可能在使用浏览器的过程中,一些信息会被记录下来,所以必须小心使用浏览器,减少计算机网络安全隐患。例如,在使用浏览器时,选择信誉比较好的浏览器,有效降低风险,在使用过程中,不随意打开弹出的窗口,因为那些窗口最有可能携带病毒,在使用过后,清除自己的使用信息,避免被有心人利用,避免计算机网络安全问题发生。2.6时刻关注。IP地址每个服务器的终端都有一个唯一的IP地址,这些地址是各不相同的,是我们身份的证明。而在一般情况下,IP地址都是隐藏起来的,不会轻易被发现,但也有特殊情况。例如,在与他人用计算机在网络上聊天时,我们必须要保护好自己的IP地址,此时由于信息传输的需要,IP地址会被绑定发送,所以此时的IP地址很容易泄露,给不法分子提供了可乘之机。他们一但得到了IP地址,会给使用者带来很大的麻烦,在网络攻击下,个人信息很可能会泄露,造成很大的损失。所以要保护好自己IP地址,不给有心人机会,让计算机网络的运行更加安全。2.7安装防火墙。防火墙的建立,为计算机网络正常运行树立起了屏障,防火墙是使计算机网络更加良好运行的重要工具,因为防火墙能够有效识别安全隐患并将其拦截。例如,在计算机被黑客入侵时,防火墙会立刻对相关信号进行分析,识别危险,避免事态发展更加严峻。
3结语
计算机网络安全与否,对于人们来说是非常重要的,因为计算机网络在人们生活中起着越来越重要的作用,逐渐成为人们生活的重心。要意识到计算机网络仍然存在许多潜在威胁,需要不断探索找到正确的方法应对计算机网络安全隐患,为计算机网络的发展作贡献,将计算机网络变成真正安全的,让更多的人放心使用。
作者:蔡威 单位:郑州工业应用技术学院
参考文献
[1]梁亚声.计算机网络安全技术教程[M].北京:机械工业出版社,2014.
关键词:MES;数据共享
中图分类号:N37 文献标识码:A1 概述
呼和浩特石化公司炼油与化工运行系统(生产运行系统,Manufacturing Execution System,简称MES) 采用Honeywell公司软件,项目于2008年10月启动,2009年6月上线运行,历时8个月时间,按照中国石油信息管理部统一的软件版本和实施方法论完成了14个功能子模块的实施,系统形成统一的生产数据平台。
2012年初,随着呼和浩特石化公司500万吨/年炼油扩建工程建设的推进,公司信息化建设也全面展开,呼和浩特石化公司在生产执行层面将陆续建设一系列信息系统,包括以MES的数据和核心模块为基础的计量管理系统、蒸汽管网优化系统、ERP等,这些系统都是MES系统上的功能完善和应用延伸(以下简称扩展系统),用来充分挖掘生产执行信息的价值,为生产操作人员和管理人员提供更便捷、丰富的应用。
2 数据共享需求及可行性分析
在企业生产执行层面,MES系统居于核心地位,扩展系统均基于MES的数据和核心模块来提供方便用户的辅助应用,因此MES系统是其他扩展系统的基础,扩展系统的主要数据提供者,因此扩展系统与MES系统之间存在大量的数据共享需求。
呼和浩特石化扩展系统数据源可分为7大类,分别是公共数据、生产管理数据、运行管理数据、能源管理数据、质量管理数据和HSE数据。通过对扩展系统数据源分析,充分对比企业MES系统的现有数据,得到如下结果:
2.1 扩展系统七大类数据源MES系统基本可以全部提供。
2.2 MES系统数据库中只存储了各类基础数据,报表展示的数据, MES系统只进行了汇总和展示,未进行存储,因此,MES各类基础数据具备共享条件,汇总类数据不具备共享条件。
可以看出,扩展系统的数据源与MES系统数据吻合度较高,具有共享可行性,部分MES系统暂无法提供的数据可以通过加强MES系统应用或增加数据录入接口的方式获得。
3 数据共享技术方案研究
3.1 方案设计
呼和浩特石化MES系统主要使用两套数据库:Oracle数据库和PHD数据库,扩展系统所需数据全部从这两个系统抽取。扩展系统与MES系统的数据共享方案总体设计思路是:搭建Oracle和PHD中间库,中间库从MES系统中提取数据,扩展系统从中间库中提取数据,MES系统不对扩展系统直接开放。
对MES系统而言,系统数据成功传输到中间库即标志着数据共享的成功,因此方案研究的重点是MES系统数据如何顺利传输到中间库中,即中间库如何搭建。
3.2 Oracle数据共享方案
Oracle数据库(包涵LIMS子系统数据库)里存储着MES系统的所有静态配置信息和手工录入的动态数据。Oracle数据共享方案示意图如图1所示。
图1 Oracle数据库共享总体思路示意图
中间库从Oracle数据库提取数据有三种方案。
方案1:在Oracle数据库上进行程序开发将数据送入中间库
Oracle数据库的数据同步(或定时)传输最常见的方式是在Oracle数据库中做开发工作实现,开发接口的方式主要有两种:
3.2.1 在每张所需的源数据表上开发触发器,实时将数据写入Oracle中间库中。
3.2.2 在每张所需的源数据表上创建JOB,定时将数据写入Oracle中间库中。
呼和浩特石化MES系统中已经开发存在存储过程、触发器若干个,系统数据共享后,需要对Oracle数据库中的多张表新创建触发器和存储过程,这些触发器和存储过程和已有的触发器同时执行,在加重服务器负荷的同时,对系统的稳定性也会产生影响。JOB方式情况与写触发器的方式类似。
方案2:使用ODI数据共享工具搭建中间库
Oracle的ODI 数据抽取转化工具支持基于日志实现变化数据捕获,以Oracle数据库到oracle数据库的数据同步功能,ODI提供四种数据同步方式,分别是:触发器方式非实时单项复制方式、触发器方式实时单项复制方式、LogMiner方式非实时单项复制方式和LogMiner方式实时单项复制方式。
其中,ODI LogMiner的正常使用要求Oracle数据库必须启用 ARCHIVELOG归档模式,使用ODI LogMiner方式进行中间库搭建可以用以下方式实现:
3.2.3 更改呼和浩特石化公司的Oracle数据库为ARCHIVELOG归档模式,以满足ODI LogMiner的前提条件。
3.2.4 在Oracle数据库系统建立一个独立的表空间,为ODI的变化数据准备存储空间,独立的表空间可以有效避免对MES系统产生影响。
3.2.5 为数据捕捉建立一个数据库用户,该用户被ODI用来连接数据库,并获取变化数据,该用户需要被授予以下权限:
GRANT SELECT ON CHANGE_SETS TO :user;
GRANT EXECUTE on DBMS_CDC_PUBLISH TO :user;
o GRANT CREATE SESSION TO :user;
o GRANT CREATE TABLE TO :user,
o GRANT CREATE TABLESPACE TO :user;
o GRANT UNLIMITED TABLESPACE TO :user;
o GRANT SELECT_CATALOG_ROLE TO :user;
o GRANT EXECUTE_CATALOG_ROLE TO :user;
o GRANT CREATE SEQUENCE TO :user;
o GRANT EXECUTE on DBMS_CDC_PUBLISH TO :user;
o EXECUTE DBMS_STREAMS_AUTH.GRANT_ADMIN_PRIVILEGE(GRANTEE => '':user'');
3.2.6 使用ODI提供的图形开发工具进行数据同步的开发和配置工作,实现中间库的数据传输。
呼和浩特石化Oracle数据库归档模式更改为ARCHIVELOG,不会对数据库产生任何影响,但需要科学设计服务器磁盘空间,并需要对归档文件进行规范管理。
为扩展系统创建的用户对MES系统数据具有只读权限,不会影响数据安全;但该用户需要被授予创建扩展系统独立表空间的权限,并对该表空间内的表有完全操作权限,会给数据库稳定带来潜在风险。
方案3:使用物化视图方式搭建中间库
Oracle的物化视图在9i版本之前称为快照,是包括一个查询结果的数据库对像,它是远程数据的本地副本。根据使用功能来分,物化视图可以分为用于数据复制的,或用于预计算查询重新的,在呼和浩特石化数据共享中,选择使用用于数据复制的,用以下方式实现:
3.2.7 在Oracle数据库上创建一个只有查询权限的数据库用户以供中间库物化视图刷新时连接数据库使用。
3.2.8 在中间库中创建2张表,一张是物化视图管理表TT,该表的作用是无论数据是否刷新成功,均需记录刷新日志(成功或失败)帮助系统维护人员查询数据是否刷新成功,该表包含要刷新的表名、刷新方式、是否刷新成功等信息;另外一张是物化视图刷新表XX,记录需刷新的表及刷新语句。首次物化视图创建需人工进行创建,也可通过创建存储过程自动创建,存储过程简单语句样例如下:
a)创建物化视图语句:
CREATE MATERIALIZED VIEW [视图名称(表名)] REFRESH WITH ROWID AS SELECT * FROM MES_USER.表名@MES_TOTALPLANT
b)存储过程简单样例:
--声明游标物化视图控制表
CURSOR CUR_VIEWNAME IS
SELECT SERIAL_NO,
VIEWS_NAME,
REFRESH_TYPE,
IS_IMPORTANT,
IS_COMPLETE,
UNIT_CODE
FROM TT
ORDER BY REFRESH_TYPE desc,serial_no desc;
--循环刷新
OPEN CUR_VIEWNAME;
LOOP
FETCH CUR_VIEWNAME
INTO V_ISERIAL_NO, V_VNAME, V_REFRESH_TYPE, V_ISIMPORTANT, V_ISCOMPLETE, V_UNIT_CODE;
EXIT WHEN CUR_VIEWNAME%NOTFOUND;
IF (V_TABLENAME = ''*'') OR (UPPER(V_TABLENAME) = UPPER(V_VNAME)) THEN
BEGIN
DBMS_MVIEW.REFRESH(V_VNAME, V_REFRESH_TYPE);
END;
END LOOP;
3.2.9 将要刷新的源数据表配入接口管理表TT中,自动刷新程序循环读取源数据表名。然后开始进行数据的刷新,如刷新成功,则将成功标识写入TT表中的相关字段中,否则写入失败标识。刷新失败的接口需要重新二次刷新,直至刷新成功。
物化视图的管理表和刷新表所配置的存储过程和其他接口信息均在中间库上创建和执行,对Oracle数据库仅仅只读访问,影响有限。同时,当发生异常时,如由于网络中断等原因造成session一直运行而无法自动执行下一天刷新时,需要进行人工干预。这种情况需要重新启动中间库数据库,无需对Oracle库进行操作。
三种方案的对比详情见表1.
可以看出,采用触发器方式建中间库,MES系统的数据传输量将至少是目前的两倍以上,服务器负载会有较大升高,隐患较大,不建议使用;ODI工具和物化视图方案都对Oracle连接数产生影响,但风险可控; ODI工具由于所需的数据库用户账号权限较大,会对整个数据库的平稳运行带来潜在风险,相比之下物化视图用户权限则较小,风险相对较小。
3.3 PHD数据库共享方案
PHD数据库里存储着MES系统的所有实时数据和部分可回写的手工录入数据,MES扩展系统所需要的实时数据均从PHD数据库中提取。搭建PHD中间数据库需要同时搭建PHD和Oracle两套中间库(PHD和Oracle数据库可以装在一台服务器上,也可以分开安装),中间服务器上配置所需要的实时点的信息,利用Honeywell OPC接口实现从PHD数据库实时取数,从而达到为扩展系统数据库提供数据源的目的,PHD数据共享方案示意图如图2所示。创建PHD中间库的技术较为成熟,有完整的实施办法,整个过程对MES系统服务器几乎不会产生影响,这里就不对方案进行详细论述了。
图2 PHD数据库共享方案示意图
3.4 风险分析
在进行数据共享方案研究、分析时,充分考虑了以下风险:
3.4.1 网络安全。由于数据共享采用中间库方式,中间库与MES系统是单向数据传输方式,因此扩展系统用户登陆和扩展系统服务器病毒不会影响MES系统安全。
3.4.2 数据安全。MES数据库对扩展系统无论封闭还是只读开放,扩展系统的操作都不会影响到MES系统数据,数据安全性无影响,但只读开放方式要充分考虑数据保密因素,需要设计相关约束。
3.4.3 系统安全。无论哪种取数方式,在中间库访问MES系统数据库时(特别是Oracle数据库)一定会对系统的负荷以及平稳性带来或大或小的影响,可以通过及时进行数据备份等方式做到风险规避。
总结
经过研究和分析,可以看出MES系统与扩展系统数据共享具有可行性,ODI工具和物化视图共享方案具有可操作性。同时,以扩展系统共享需求为导向,可以更加充分的挖掘MES系统应用需求和应用深度,促进MES功能的完善和应用水平的提升,可以预见,MES系统和扩展系统集成共享,相互促进,将会提高整个呼和浩特石化生产执行层面信息化系统的应用水平。
参考文献
[1]王帅.以数据库为核心的MES系统框架[J].现代计算机,2006(7).
[2]韩建忠.中国石油总部炼化MES的数据集成[J].数字石油和化工,2008(3).
关键词:网络安全;隔离;信息交换;攻击
中图分类号:TP393文献标识码:A文章编号:1009-3044(2009)26-7381-02
Research Computer Network Security Technology and Protection
CUI Guo-qing
(God East Engineering Construction Development Co., Ltd.,Erdos 017209, China)
Abstract: The separation of network security and information exchange technology is the safety requirements of different networks secure and reliable isolation and at the same time protect the reliable exchange of information so as to enhance the internal network security level of the new network information security technology. In this paper, the current network security threats and network status information security technology, the network security isolation technology security and information exchange functions of the design of computer network security technology development and protection of important guiding significance.
Key words: network security; isolation; information exchange; attack
目前我国信息安全面临严峻形势:国外电脑硬件、软件中隐藏着“逻辑炸弹”或恶意功能;网络信息安全防护能力较弱,许多应用系统处于不设防状态,具有极大的风险性和危险性[1]。在防护技术研究上,我国信息安全研究经历了通信保密、计算机数据保护的发展阶段,正在进入网络信息安全体系全面建立的飞速发展阶段。在学习借鉴国外技术的基础上,国内相关单位开发研制了防火墙、安全路由器、安全网关、入侵检测、系统脆弱性扫描软件等[2]。但是这些产品安全技术的完善性、规范性、实用性还存在许多不足,特别是在多平台的兼容性、多协议的适应性、多接口的满足性方面与国际先进水平存在较大距离,理论基础和自主技术手段也需要发展和强化[3]。
1 网络安全与攻击技术分析
网络中存在各种安全隐患,而网络攻击手段不断翻新,强度不断深入,广度不断扩大。目前,网络攻击技术的巨大变化主要体现在:
1) 网络攻击已经由过去的个人行为,逐步演变为有准备有组织的集团行为。
2) 用于进行网络攻击的工具层出不穷,并且易于使用,即使初级水平用户也能够容易掌握和使用。而且攻击工具的设计朝大规模、分布式攻击方向发展。
3) 往往不需要其源代码就可以发现系统和机器的脆弱性。
2 网络安全隔离与信息交换技术详细设计
2.1 内/部单元细化设计及功能描述
内/外单元各自作为堡垒主机,暴露于外/内网上,是进入内/外部网络的检查点[5]。以下将对通用协议栈、访问拦截检查机以及专用协议栈详细分析。
2.1.1 通用协议栈设计分析
通用协议站包含完整的TCP/IP层次,处理系统中所有的TCP/UDP进程。它依赖于操作系统的TCP/IP栈。通用协议栈从专用协议栈(经访问拦截检查机)和内(或外)网络获取输入数据。一条典型的网络命令类似于“从Port#1234接收,关闭进程号#12,连接到目的地址#”。这些消息会被通用协议栈解释成相应的网络任务。通用协议栈还负责处理网络数据。当数据从网络上接收以后,通用协议栈就会在逻辑上切断连接,将得到的数据包发送给访问拦截检查机,并由此生成一个内部应用数据消息的会话表。
通用协议栈维护一个协议会话表。在这个表中的每个入口绑定了包括所有的Socket资源和与进程相关联的其它资源。此外,还维护一个关于Socket ID和数据表中入口地址的映射表。因此,通用协议栈还完成了网络数据包的状态检测功能,负责对网络应用数据进行分发,并记录网络数据包中的主要参数,以加快回应处理速度。
2.1.2 访问拦截检查机设计分析
访问拦截检查机对协议数据进行分析检查。它提供语法检查并以专用压缩表达方式重新构建相同网络访问数据,重构的消息将被传送到专用协议栈。访问拦截检查机提供多种协议分析功能,对支持的应用协议提供一个单独的协议分析单元。每个经通用协议栈传过来的数据会传递到相应的协议分析单元进行协议分析检查。在进行检查的同时,访问拦截检查机还产生详尽的访问日志,发送给日志系统。日志的内容不仅包括源、目的IP地址,访问端口,协议种类以及用户标识(内部机)等信息,通过针对协议的深层检查,日志中还记录协议命令等重要参数,因此加强了协议检查的力度和深度,对协议攻击具有极高的防范能力。
2.1.3 专用协议栈
在机中,专用协议栈一方面接收访问拦截机传递的网络访问及数据,并按照类似TCP/IP分层处理方式以专用协议传输格式重构为特定应用数据包。而在另一方面,专用协议栈按TCP/IP协议分层处理方式,剥除协议头部,将专用安全协议层的数据递交给访问拦截机处理。专用协议栈的分层处理与TCP/IP协议栈类似,由上至下按特定协议格式生成协议头,添加到网络数据上;由下至上则剥离协议头,取出相关参数及数据。专用协议格式称为表单。表单结构包含所有重要的TCP/IP协议头参数,如源、目的IP地址,应用协议类型等。满足专用、灵活、内容全面的要求。既能支持大多数的应用协议,又能保证表单的格式不易被篡改、假冒。为保证数据的机密性和正确性,还应对表单数据进行加密处理。由于协议的格式特定,在重构及分解协议的映射过程中对TCP/IP协议段各项内容进行了被动检查,不符合格式映射的应用会话将被丢弃。由此,专用协议的使用及会话处理使整个系统对针对协议的攻击具有一定免疫能力,这是网络安全隔离与信息交换技术与防火墙类技术相比所具有的独特优势。
2.2 志审计单元
作为一个网络安全产品,必须对日志进行审计,以在事后通过对审计迹的检查监测用户行为,发现系统中存在的问题或缺陷,为制定相关策略,完善网络安全性提供依据。日志审计功能包括对网络重要通信数据、重要的网络行为、用户的操作行为、管理人员的管理行为进行审计。从来就没有一种技术,可以绝对的保证网络安全,即使技术在理论上可以完全安全,也不可能保证执行人员可以完整无误的执行,完全没有失误。如果管理人员出现失误,实际的网络安全也是无法保证的。信息安全其实是三分技术,七分管理。因此,无论技术有多先进,审计功能都是保障网络安全不可或缺的重要功能。
为了便于对于大量日志数据进行有效审计,日志审计系统具有自己专用的日志格式,该格式遵从WEBTRENDS等通用日志格式。同时,专用日志浏览工具将由审计管理员用于对日志进行分析。为了有效表示不同日志信息的重要程度,日志审计系统支持按照时间排序、按照事件的敏感程度排序、按照指定的其它索引规则排序,以使审计管理员统计分析各种类型的网络访问数据,为系统安全管理员修改网络访问控制策略库提供依据。
2.3 数据交换及开关控制单元
数据交换与开关控制单元是整个技术的核心部分,也是实现内、外网络间安全隔离,保证数据实时交换的关键。在设计要满足的三个条件是:1) 内/外开关的互斥通断,实现内/外之间的安全隔离;2) 开关切换不受外界控制,数据交换采用专用格式;3) 数据传输速率高于单元,防止出现性能瓶颈。
在对比了USB、SCSI及内存等技术可行性及后,我们将设计定型为开发专用电路板,对外利用DMA内存映射技术与单元完成数据交换,对内通过预定的指令逻辑系统控制开关通断,安全隔离网络,并实现数据快速交换。
3 结论
网络安全隔离与信息交换技术保证信息交换的机密性、完整性、可用性、可控性以及抗抵赖,专用通信设备、专有安全协议和加密验证机制及应用层数据提取和鉴别认证技术的综合应用,彻底阻断了网络间的直接TCP/IP连接,同时对网间通信的双方、内容、过程都施以严格的身份认证、内容过滤、安全审计等多种安全防护机制,从而保证了网间数据交换的安全、可控,有效屏蔽操作系统和网络协议自身漏洞。随着对网络安全隔离与信息交换技术的深入研究及其与防火墙,IDS,病毒检测等网络安全技术的有机结合,加强对协议数据的检查深度和广度,提高数据的处理速率,根据实际应用修改完善安全功能,必定能成为网络信息安全更可靠的安全屏障。
参考文献:
[1] 黄元飞,陈晓桦.国家标准GB/T 18336介绍(一)[J].信息安全与通信保密,2001(6):71-72.
[2] 卢开澄,计算机密码学――计算机网络中的数据保密与安全[M].2版.北京:清华大学出版社,2006.
[3] 李颖.信息的隔离与交换技术初探[J].计算机安全,2002(12):43.