首页 > 文章中心 > 科技安全的意义

科技安全的意义

前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇科技安全的意义范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。

科技安全的意义

科技安全的意义范文第1篇

关 键 词:MTM;可信计算;移动支付

随着互联网技术和移动通信技术的发展,尤其是3G业务的推出,使得移动终端(如手机、PDA等)作为支付手段日益成为一种新的趋势。09年11月10日,支付宝手机支付服务宣布正式推出。但伴随着计算和存储资源的不断丰富, PC计算平台的安全威胁正悄悄发生在移动智能平台上,如手机病毒的出现,丢失或被窃的情况日益严重等,严重影响了移动支付的安全与应用,进而对电子商务的进一步发展形成了障碍,构建安全的移动支付解决方案成为当前的研究重点之一。

1 可信计算与MTM(Mobile Trusted Module)

1.1 可信计算

1999 年10月,由几大IT巨头Compaq、HP、IBM、Intel 和Microsoft 牵头组织了可信计算平盟TCPA ( Trusted Comp uting Platform Alliance) ,该组织致力于研制具有安全、信任能力的硬件运算平台,主要解决PC 机结构上的不安全,从基础上提高其可信性。

2003年3月TCPA 改组为TCG ( Trusted Comp uting Group) ,同年10月了TPM 主规范(v1.2)。TCG包括更多的公司和研究机构,它的研究并不再局限于PC 平台上,而是扩展到各种通用的计算平台,包括各种手 持设备、PDA 和服务器等等。

1.2 可信计算平台TMP与可信计算模块MTM

2004年10月,TCG了专门针对移动设备安全的可信移动平台TMP(Trusted Mobile Platform)规范v1.0.0,由于“移动设备在电源、内存,和价格等方面受到比桌面平台更严格的限制,现在的TPM设计没有全面考虑这些因素”,TMP从体制上进行了加强。

2006年9月,TCG公布了最新的移动可信模块规范(mobiletrustedmodule,MTM) 。它是以TPM 为基础,适应移动设备特点进行修改和定义的。

2 基于可信计算的移动支付安全终端解决方案

本文将从体系结构、软件安全、认证安全等三个方面构建基于可信计算的移动支付安全终端解决方案。

2.1基于MTM的手机安全体系结构

结合TMP 项目提出的移动平台体系结构,基于MTM规范提出的可信移动平台体系结构。可信移动平台采用双处理器体系结构,包括通信处理器和应用处理器,通信处理器在具有一定安全性的移动通信网络中进行工作,因此安全问题较小,而应用处理器具有同PC 机相似的安全威胁。通过有效的安全机制将两个处理器分开,形成两个隔离区域,容易实现安全防护。

2.2 移动终端的软件行为控制策略

可信移动平台规范中指出访问控制策略的制订基于两个基本原则:责任分离和最小特权[3]。只允许经认证和授权的主体(用户、进程或服务等)访问资源,从而使需要保护的资源在合法范围内被使用,不同的主体具有不同的访问权限。

基于可信计算的软件行为控制重点从以下两个方面对移动设备进行安全保护:

1)访问设备中存储的数据:手机存储卡可以存储大量数据,根据使用者具有的权限等级确定可以访问的数据。这些数据包括应用程序本身的文件。

2)访问设备的各种硬件功能:手机本身提供了不少应用功能,如最基本的拨号等。根据应用程序的权限等级确定可以访问的硬件功能,以防止不必要的损失。

过程从两个方面限制了程序的运行:

1)程序必须在MTM上注册过,才能访问智能平台的各种设备和使用智能平台的各种功能。

2)程序的数字签名必须和它注册时的数字签名一致。如果病毒感染程序文件后,该程序的数字签名验证就不会被通过,当然也不会被允许运行。

2.3 基于可信计算的移动终端用户身份认证方案

本方案引入可信计算的思想,利用SIM卡上的ECC密码算法[4]进行数据加密传输,通过域隔离技术与访问控制技术实现移动终端的双向身份认证,用户拥有口令PW(Password)和SIM卡;SIM卡用来检验移动平台的完整性与有效性,相关认证参数x与y,这两个参数是由发卡中心在发卡前绑定于卡上;TPM存储TPM的私钥SK,与B R的共享密钥KBR,在PCR中存储TMP各部件的完整性度量值,从而更好地提高移动终端的安全性和保密性。可信移动终端结构如图1所示。

图1 可信移动终端结构图

2.4 基于可分离加密SD卡的安全移动支付策略

本文提出通过机卡分离的加密SD卡,来实现硬件加密,解决手机移动支付的密码安全问题。此加密SD卡的功能相当于网上银行的U盾,用以建立基于公钥(PKI)技术的个人证书认证体系,客户证书通过个人证书认证和数字签名技术,对客户的手机银行账户上的交易实施身份认证,并且可以签署各种业务服务协议,确保了交易和协议的唯一、完整和不可否认。通过在手机银行网站下载个人客户证书,只要手机不丢失,即使别人破解了银行账户密码,也无法实现资金交易。为了避免手机丢失带来安全风险,必须采取SD卡与手机分开放置的策略,需要支付时再插卡使用。

3 结论

本文构建了基于MTM的移动终端安全体系结构,提出了移动终端软件行为控制策略,提出了基于可信计算的移动终端用户身份认证方案,提出了利用加密SD卡实现移动支付身份认证实现支付安全,构建了基于可信计算的移动支付安全终端解决方案,减少了密码被窃取或移动终端设备丢失给移动支付带来的安全风险。本方案在安全性能上较以往有所提高,随着可信计算思想的推广及对移动支付安全性能的要求,本方案是有意义和可行的。

科技安全的意义范文第2篇

关键词:采矿 安全科技 矿难

在过去的几天里,我国才发生了一起重大的矿难事故――吉林白山矿难。2011年3月24日上午,位于吉林省白山市浑江区的通沟煤矿发生瓦斯爆炸事故,事故当场造成11人死亡,2人失踪,这一起重大的矿难事故已引起社会各界人士的高度关注,也使得我们对采矿安全技术更加关注。其实不仅仅只是我们国家矿难频发,在世界各国的采矿业,都面临着矿难频发的危险,比如在此同时,巴基斯坦也发生了一场严重矿难事故。

那么,面临如此频发,如此严重的矿难危机,我们的采矿业到底应该怎样加强安全防范意识呢?应该怎样去利用安全科学技术呢?在资源全球化、市场化的形势下,我国采矿业逐渐繁荣并得到大幅度的发展,尤其采矿技术和矿山机械化、自动化、信息化水平基本到达了国际先进水平,并有一些技术输出国外。但矿业市场的变化也使国内矿山企业面临巨大的挑战,其一是矿产品价格的大幅度波动,严重影响了矿山生产经营的决策;二是国外矿石的大量进口,威胁到国内企业发展和生存,三是国家对矿山开采区的生态环境和生产安全要求越来越严格。面对复杂多变的矿业环境,企业要采用何种经营策略和应对措施,来提高竞争力和生存力,继续保持中国矿业的持续繁荣和不断发展,是当前中国矿业亟待解决的重大课题。所以,就采矿安全科技的利用和管理来说,我们应该做到一下几点:

一.要利用好当下迅猛发展的科学技术,就必须得从培养大批专业人才做起,加强对采矿人员的专业化教育,使其成为当今这个信息时代下一名优秀的高技术人才,而非简单的普通劳动力。

通过矿难研究分析发现,大部分矿难的发生都是因为矿山管理人员和作业人员对采矿安全知识认识不够充分。一个企业招进一个新员工,首先应该做什么?不是让他立即发挥其劳动价值,也不是让他立即去充当一名劳动里,填补职位的空缺。一个有远见,有常识的老板会对他进行岗前培训,又尤其是矿山作业这种特殊的工作,更是需要岗前培训。当一个新员工来到矿山作业基地,我们应该要帮助新员工解决后顾之忧,使其安心工作。很多新员工都是背井离乡来到这里,面对一个新的环境,工会、团委等组织应主动了解新员工的思想动态,尽量为他们解决工作和生活中所遇到的实际问题和困难,并给予无微不至的关怀,让新员工有家的归属感。加强与新员工的心灵沟通,比如说,如何在新的环境中成长,怎样安全生产,怎样积极主动像模范员工学习,争当优秀员工,使他们成为企业的中坚力量,后备骨干,使新员工在工作上有规划、有方向,实现他们的自身价值和理想抱负。不仅如此,还需要强化员工的安全意识,注重对其采矿知识、安全法规等的培训,让员工尽快掌握岗位技术,干好本职工作。严格落实师徒合同,提升新工人正规操作能力,以真情去呵护新员工,使他们养成不断学习和更新技术的良好习惯。作为井下作业人员,自我安全意识要提高,要注意自保和互保,在不符合作业条件的情况下,切忌盲目作业。

二.煤矿的安全科技研究要时刻关心国际动态,加强内部管理,努力与国际接轨,引进别国先进的技术,以填补自己的不足。

煤矿安全一直是中国安全生产工作的重中之重。近几年来,中央和国家安监局开始学习国外的矿山企业的安全管理经验,并组织各相关部门、行业专家和企业代表去国外考察,对国外的先进管理经验做了多次调研和讨论。在当今这样一个科技迅猛发展的时代,国际国内都加大科技投入,注重人才培养,就煤矿开采也来说,国外有许多先进科技是值得我们去学校和借鉴的,我们的煤矿安全工作不能固步自封,不能闭门造车,而应该积极主动与国际接轨,主动学习别国先进科技,引进其领先的技术水平,用于发展自身的煤矿安全技术。不仅如此,还应该加强自身的内部管理,加强煤矿开采过程中的安全管理。作为煤矿管理者,不仅需要具备丰富的理论知识,还需要丰富的管理经验。在煤矿作业管理中,要重视采矿工程技术和矿井通风以及防灭火技术。要把矿井安全工作放在第一位,始终坚持“安全第一”的方针,牢固树立“以人为本,安全为天”的安全理念。作为管理人员,要经常去先进的煤炭企业去学习考察。在煤矿开采过程中,有诸多危险因素,这些都需要管理者认真做好安全管理工作,做好防范准备。比如在煤矿中会伴有一氧化碳等有毒气体的排除,这些气体一旦超标,就会危害井下作业人员的健康,还有井下大量的沼气排放,如果一旦过量,会引起煤气爆炸等严重的安全事故。除危险气体的排放外,煤矿事故中最坏的情况。与一般的火灾不同,周围有许多可燃物 ,其中也包括煤的大量存在。若坑道被热及烟堵住出口,同时发生缺氧的情况,通常会造成重大的伤亡。除了坑内火灾和有毒气体的威胁之外,管理者还应该注意井下水灾的影响,在水底或者海底、湖泊或水库附近的矿区坍塌时发生的事故。是比坑内火灾更糟糕的情况,几乎没有生还的可能。大量洪水在很快的时间内将坑道吞没,造成全体工作人员死亡。通常生还者无法救援、遗体无法回收,坑道也同样被放弃。所以,加强与国际先进科技的接轨,还要注重自身开采过程中的安全管理,一个好的管理是可以避免很多事故危机的,只要大家安全防范意识到位,管理者管理有方,那么,煤矿开采过程中的诸多矿难事故都是可以被避免的。

三.激发自主研发的激情,加大研究创新投入,使国内的安全科技研究做大做强。

我国的煤矿安全科技发展势头在近几年来是非常强劲的,甚至也有很多技术被别国引进利用。这些研究发明,可以说各大高校的积极踊跃参加起到了重要的作用,一个又一个的研究会论坛,一次又一次的试验鉴定会议,给我国煤矿安全科技的发展提供了良好的空间和条件。以技术指导生产,确保煤矿生产安全,是煤矿企业的一项重中之重。朝阳煤矿充分利用生产技术论证会,促使现场地质条件多变的环境逐渐得到完善,产量、效益逐月递增。为充分发挥技术指导生产、技术服务于生产、技术引领生产的前沿作用,每周周三固定召开生产技术论证会。生产技术论证会由采掘、辅助一线技术员、工区负责人、职能科室主要负责人参加,会议由采掘一线工程技术人员、管理人员汇报一周以来的主要工作完成情况,以及现场发生的技术性难题。并重点论证分析下周采掘工作面所要发生的技术难题、地质结构、安全技术隐患和隐患所采取的治理措施,着力与解决现场实际工作。在今年的三月八号,中国矿业大学文昌校区学术交流中心召开了四个研究项目的集中鉴定会。其中,由中国矿业大学、陕西陕煤韩城矿业有限公司、徐州博安科技共同研发的“极薄煤层上保护层瓦斯抽采及安全高效开采技术研究”项目作为第四个课题进行会上讨论,并顺利通过,认定研究成果达到国际领先水平。

参考文献:

[1] 吴红波,颜事龙. 煤矿事故频发的主要原因分析及其预防对策[J]. 矿业安全与环保, 2007,(03) .

[2] 过江,古德生,罗周全. 金属矿山安全管理与信息化技术[J]. 工业安全与环保, 2006,(11) .

科技安全的意义范文第3篇

基金项目:国家重大基础研究发展计划(973计划)资助项目(2012CB724400);国际科技合作专项资助项目(2013DFG72850)

作者简介:王鑫(1986-),男,山西忻州人,北京邮电大学博士研究生

通讯联系人,Email:

摘要:针对RFID标签搜索过程中产生的安全与隐私问题,设计了一个轻量级无服务型RFID安全搜索协议.通过严格时间戳的方式对移动读写器的时间权限进行管理,提出松散时间戳和HASH函数相结合的方式对无线信道进行安全防护,其利用HASH函数的单向性保证了协议消息的完整性和保密性,利用碰撞原理实现了可调节的隐私强度及搜索效率.在UC框架下证明了协议满足通用可组合安全性,使得协议可运行在并发环境当中,在标准安全模型下证明了协议满足抵抗重放、去同步、跟踪及匿名性等攻击方式,提出的搜索协议具有强安全性和强隐私性.

关键词:无线射频识别(RFID);搜索协议;通用可组合;标准安全模型

中图分类号:TN918.5 文献标识码:A

Provable Security Lightweight

Serviceless RFID Security Search Protocol

WANG Xin1, JIA Qingxuan1, GAO Xin 1, ZHAO Bing2, CUI Baojiang3

(1. School of Automation, Beijing Univ of Posts and Telecommunications, Beijing100876, China;

2. State Grid Metering Center, Beijing 100192, China;

3. School of Computer Science, Beijing Univ of Posts and Telecommunications, Beijing100876, China)

Abstract:To solve the problems of security and privacy caused by RFID tags search process, a lightweight serviceless RFID security search protocol was designed. Firstly, through strict timestamp, the time permissions of the mobile reader were managed. Secondly, the method of combining loose timestamp and HASH function for the safety protection of the wireless channel was put forward, the oneway character of HASH function was used to ensure the integrity and confidentiality of interactive messages. Finally, the collision thought was made use of to realize the adjustable intensity of privacy and search efficiency. Under the UC framework, it was proved that the protocol could meet universally composable security, enabling the protocol to run in the concurrent environment. Under the standard security model, it was proved that the protocol could effectively resist replay attack, desynchronization attack, track attack, anonymity attack and so on. It follows that the proposed protocol has strong security and privacy.

Key words:Radio Frequency Identification; search protocol; universally composable; standard security model

RFID技术具有非接触式读取、批量读取及可适用于恶劣环境等诸多优点.因此,RFID技术在识别、传感定位、物流跟踪等领域受到广泛关注,并不断被开发出新的用途[1].然而,大规模推广使安全与隐私问题日益凸显,成为制约其发展的关键因素,利用无线信道非接触式读取在带来便利的同时也为攻击者提供了良好的攻击条件,利用被动攻击可致使公司数据及顾客个人隐私泄漏、恶意跟踪等后果,利用主动攻击可使RFID系统瘫痪,标签与读写器之间的认证被永久性破坏,进而导致物品流失等严重后果.同时,出于成本考虑,在实际应用中一般选用被动式标签,其通过读写器电磁耦合提供能量,因而,具有计算能力弱 、存储能力低的特点.传统安全协议类似SSL/TLS可提供安全可靠的信道,但由于其耗能较大,并不适应于被动标签.因此,设计轻量级或超轻量级的RFID安全协议成为亟需解决的关键问题.

目前,大多RFID安全协议主要针对具有后台服务器的情况进行相关设计.文献[2]根据标签支持的加密运算对RFID安全协议进行了分类:成熟类安全协议,其标签支持成熟加密算法如ECC,AES,DES及非对称加密体制[3];轻量级安全协议,其标签支持HASH函数、随机数生成、冗余校验码等计算量较小的运算[4-5];超轻量级安全协议,其利用异或、且、非等位运算对交互数据进行加密[6].其中,成熟类安全协议虽然可提供高等级安全防护,然而对标签计算性能要求较高仅能在有源标签上运行,故无法得到广泛应用.超轻量级安全协议对标签计算性能要求极低,然而目前提出的大多数该类协议易受去同步攻击、全泄漏攻击和跟踪攻击等常见攻击手段的攻击[7].相比之下轻量级安全协议使用HASH函数等较为轻量的加密函数在提供较高安全等级防护的同时对标签的要求也较低.同时,由于近年来的硬件加工工艺进步使得低价无源RFID标签可有效支持HASH函数等加密运算[8].虽然具有后台服务器的安全协议可提供有效的无线信道安全防护,然而,在许多实际应用中需要读写器进行移动操作,例如电力系统中掌机对其电表RFID标签的识别需要掌机进行移动识别等应用情况.对无服务型RFID安全协议进行研究有助于提升系统的灵活性,可移动读写器更加适用于实际应用环境.进一步,在许多实际应用中只需对单个标签进行认证和识别,无需对可识别范围内所有标签进行安全认证.

鉴于无服务器应用环境,目前,针对RFID搜索协议的研究较少,文献[9-10]对标签搜索协议进行了研究并设计了相关安全协议,其通过非目标标签随机概率应答读写器搜索信号以防护目标标签隐私性,但只进行了简单论证和非形式化证明,其安全性并没有得到严格的证明,因此,易受延迟攻击等攻击手段的攻击[11].文献[12]利用伪随机函数及动态分散种子更新机制以实现对标签安全搜索过程当中的无线信道安全,然而分散种子动态更新使得其易受去同步攻击方式的攻击.文献[8]在之前研究的基础上提出了安全性较高的搜索协议,使用对被动标签较难实现的AES算法对交互信息进行加密,算法复杂度较高,难以推广.文献[13]提出了一种轻量级无服务型搜索协议,并在UC框架下证明了其具有通用可组合安全性,具有实现简单,算法复杂度低的优点,然而其仍然存在泄露隐私性及易受去同步化攻击等弱点.同时,以上文献对搜索协议的研究没有考虑实际运行环境下移动读写器的安全性,仅对其读写器与标签之间的信道进行了相应的安全防护措施.

本文基于松散时间戳与HASH函数相结合的方式设计了一个轻量级无服务型搜索安全协议.协议限定了读写器时间权限进而保证了读写器安全性,并利用碰撞的思想保证了目标标签隐私性.在UC框架和标准安全模型下分别证明了其安全性,使其具有双向认证安全搜索、通用可组合安全性和强隐私性等安全特性.

1设计搜索协议需满足的安全属性

RFID搜索协议可快速确定目标标签的存在性,为保障安全性与隐私性,安全搜索协议需满足以下安全属性:

1)可用性.攻击者利用去同步攻击使标签迁移到不可认证状态,即读写器与标签之间的共享信息不同步,从而导致合法标签和读写器不能正确有效地识别对方,使其认证识别功能失效.因此,协议应抗去同步化攻击.

2)认证性.读写器通过获得标签证明(利用共享信息计算),进而证明标签应答信息的正确性,以此来认定目标标签的存在性和合法性.搜索过程应保证匿名认证,即标签的唯一标识对通信链路监听者不可知.

3)隐私性.包括标签匿名性和不可追踪性,标签的匿名性保证了攻击者通过相应的攻击策略并不能获得标签的任何相关信息;不可追踪性保证了攻击者不能通过分析协议交互信息进而实现对某个标签的跟踪.

4)并发安全性.RFID搜索协议的运行处于物联网协议底层.因此,保证搜索协议在UC框架下安全是RFID系统安全的必然要求.

2可证明安全

本文通过可证明安全来保证协议具有安全性和隐私性.UC框架下证明协议的安全性其优点在于保证协议的并发安全性,使协议可并发运行于复杂环境;标准安全模型的优点在于分析协议的孤立安全性.本文从两个层面上对协议安全性进行相关证明,以下对UC框架和标准安全模型进行简要说明.

2.1UC框架

为适应复杂应用环境,单个协议经常会多次运行在并发网络环境中.UC框架的优点在于可实现模块化设计,在UC框架下保证安全性就可以保证其具有并发安全性[14].RFID标签与读写器之间的安全协议属于物联网底层协议,具有高并发性和应用环境多样复杂等特点,因此,有必要在UC框架下证明协议的并发安全性.

UC安全框架证明过程如图1所示,首先设定协议π的参与者为ITM(交互式图灵机),包括(U1,U2,…,Ui,…,Un)及现实环境攻击者A.理想环境下虚拟参与者U1,U2,…,Ui,…,Un,理想攻击者S及理想功能F,F代表协议需要满足的安全属性,参与者与S给予F输入,F相应给出输出,充当不可攻破的可信第三方.在这两种情况下引入环境机Z,Z代表协议运行外部环境(包括并发运行的其他协议,如用户等),Z能够为参与者及攻击者提供任意输入.最后,Z收集真实环境下和理想环境下参与者和攻击者的全局输出,进而判断Z是在与真实攻击者A存在的情况下真实协议交互还是与理想攻击者S存在的情况下理想环境交互,若Z不能区分这两种情况,则可证明协议满足UC安全.

2.2标准安全模型

标准安全模型首先设定攻击者A的攻击目标.然后,根据协议实际运行,A调用一系列功能预言机从而形成攻击策略,其反应了A的攻击能力.若A在概率多项式时间(PPT)内成功达到攻击目标的概率可以忽略,则协议在标准模型下是安全的[15].这里假设A对信道具有完全控制能力,即A可调用预言机如下.

1)O1(πsearch):获取读写器与标签之间的交互消息;

2)O2(πsearch,tag,m1,m2):发送挑战消息m1给标签并获得返回的应答消息m2;

3)O3(πsearch,Reader,m3,m4):发送消息m3给读写器并获得返回应答消息m4;

4)O4(πsearch,Reader,tag):篡改交互消息.

攻击实验Exp(A)分为两个阶段,学习阶段和猜测阶段.

在学习阶段A可调用预言机O∈{O1,O2,O3,O4}进行监听、打断、篡改读写器和标签之间的交互消息,以此来进行攻击知识积累.

在猜测阶段A根据学习阶段的知识积累进行判断并得出攻击结论,安全搜索协议的攻击目标为A通过分析可判定标签是否存在,若A在PPT内成功的概率与掷硬币的概率相等,则攻击实验失败,即攻击者成功的优势Adv满足:

Adv=|P(Exp(A)标签存在)-12|≤ε(n).(1)

否则,A的攻击实验Exp(A)成功,协议不满足标准安全模型下的安全性.

3RFID安全搜索协议

以下对提出的安全搜索协议进行具体阐述.首先,读写器在CA处下载Li时,利用SSL/TLS协议协商会话密钥的过程中加入系统当前时间作为分散因子,从而限定了规定时间内读写器定时到系统处更新原有列表,使读写器在一定时间间隔内到CA处进行“报道”,实现了时间权限管理,同时,实现了读写器标识更新和读写器列表定时更新,将标签密钥与读写器标识码进行HASH绑定,即使读写器列表泄露,攻击者也不能得到标签密钥,因而可抵抗标签仿造攻击.提出松散时间戳和碰撞机制相结合的方式实现了对标签隐私性和抗跟踪性的防护,防止了恶意跟踪和目标标签存在性泄露.其协议流程如图2所示.

3.1协议初始化

读写器在CA处利用SSL/TLS协议进行认证,并获得与CA中心共享的会话密钥.在预主密钥的协商中加入新的分散因子:CA当前时间Ts,协商后的会话密钥为ksc=hash(TS,ns,nc,…),并规定读写器唯一标识为rt=hash(TS,Rid),在完成标签搜索任务后,在规定时限读写器需到CA中心注册新标识rt.超过时限后读写器自行删除内部列表,CA中心对该读写器发起警报认定其违规操作并作标记,时限取决于系统安全等级要求以及完成不同搜索任务所需时长.其后,CA中心利用数字证书对认证通过后的读写器下发认证列表Li,读写器根据自身当前时间计算新的列表L′i,Tcur为当前读写器时间:

Li=f(ri,ks1)…id1

f(ri,ksn)…idn

L′i=f(ri,ksi)f(ri,ks1)Tcurid1

f(ri,ksnf(ri,ksn)Tcuridn(2)

3.2协议执行步骤

协议执行流程如下:

1)读写器确定搜索目标标签Tj,令Tj在搜索列表L′i中的相应值为GT=f(rj,ksj)Tcur,同时,取随机数nr∈R0,1l,计算A和B.

A=f(nr,idj,GT),

B=f(nr,idj,GT)k. (3)

假定f(nr,idj,GT)长度为k位,A为f(nr,idj,GT)的前位,剩余部分为B,则根据实际运行环境中标签数量及需要达到的安全等级确定,f为HASH函数,在总标签数为n的情况下,i个标签具有相同位前缀的概率为P(i).根据HASH函数特性,经HASH运算后,其结果独立均匀分布,因此有:

P(i)=n

i2

1i1-12i.(4)

由此可知:

E(i)=∑ni=1i*P(i).(5)

E(i)为i个标签具有相同位前缀的期望,当E(i)≥L(L≥2)时,有至少平均L个标签对搜索信号进行应答.因此,即使在目标标签不存在的情况下,仍然可能有标签应答,A不能判断目标标签的存在性,保证了目标标签的隐私性.这里可以调节的长度进而控制应答标签的数量,越小则L越大,目标标签隐私性越强,然而,其搜索速度越慢.因此,可根据具体应用环境设定来满足隐私性要求和搜索速度要求,其思想在于利用数据串前缀碰撞的思想对目标标签隐私性进行了安全防护.随后,读写器发送A,nr,Tcur,ri给标签.

2)标签根据接收到的nr,Tcur,ri,并利用自身保存的密钥ks1及自身标识ID计算相应的A′和B′:

A′={f(nr,idj,G′T)};(6)

B′={f(nr,idj,G′T)}k.(7)

标签进一步比对A′是否等于接收到的A,若相等,则标签认定自身为目标标签,否则认为为非目标标签,不应答.同时,比对自身保存时间Tlast与接收到的时间戳Tcur,令

TΔ=Tcur-Tlast.(8)

若TΔ>0,则取随机数nj为空字符串,并做如下计算:

flag=0,β11=f(flag,B′,Tcur,idj), (9)

β2=(β11)0k2,β3=(β11)k2k, (10)

δ=B′.(11)

同时,将标签时钟Tlast置为Tcur:

TlastTcur.(12)

否则,取nj∈R0,1l:

flag=1,β21=f(flag,B′,nj,idj),

TlastTlast, (13)

β2=(β21)0k2,β3=(β21)k2k, (14)

δ=空字符串. (15)

发送flagnjβ2δ给读写器,标签保存β3,Tcur,并发送flagnjβ2δ给读写器,这里通过松散时间戳比对,使协议可有效抵抗重放攻击等攻击手段.

3)读写器接收到flagnjβ2δ,首先判断flag值,若flag=0,利用自身保存值对应地计算B和β2,并比对如下值:

δ=B,

β′2=β2.(16)

若相等,则判定该标签为目标标签,这里令:

β′3=(β1′1)k/2k.(17)

否则,判定标签为非目标标签.

若flag=1,则利用nj计算:

β′2=(β2′1)0k/2.(18)

并判定:β′2=β2,若相等则该标签为目标标签,但目标标签的时间戳不正确,需进行修改,这里令:

β′3=(β2′1)k/2k.(19)

否则,判定标签为非目标标签.

在判定为目标标签的情况下,发送β′3给标签,否则,β′3为任意随机数.

4)标签接收到读写器发送的β′3,比对自身保存的β3与接收到的β′3,若相等,则置Tlast为Tcur,否则,保持Tlast不变.目标标签可以通过β′3确认自己的目标身份地位,同时实现了对读写器的安全认证.

4安全性分析

4.1并发安全性

UC安全性需根据协议所要满足的安全属性,设计理想功能F并进行形式化与抽象,然后通过构造理想环境下的攻击者来模拟真实环境下敌手的行为.若Z不能区分两种环境下攻击者的行为,则证明协议实现了并发安全性.

4.1.1RFID搜索协议理想功能

定义理想功能为Faut_anon,使其满足认证性和匿名搜索性,如图3所示.

1)在UC框架下,搜索会话唯一标识符sid反映了协议外部环境,搜索协议的所有参与者共享同一sid,Z最开始被激活,随后标签和读写器被激活,当标签和读写器之间没有激活发生时,Z再次被激活并输出判定结果.

2)参与者包括标签和读写器,搜索会话sid当中包括单一读写器和多个实体标签,一次sid包括多个子会话s.成功完成对指定标签的搜索任务后,读写器认定目标标签的存在性.

3)Faut_anon中攻击者只能获得其交互实体的主客体关系.即Init_session(R,s)和Init_session(s′,T)仅仅反映了该实体为标签还是读写器,因此,实现了匿名性.在搜索过程中利用碰撞机制实现了多个标签判定其自身为目标标签,从而,攻击者无法判断目标标签是否存在,更不能判定目标标签具体为哪个标签.

4)通过Search消息,读写器可实现对目标标签的认证及识别;通过Accept消息,实现标签对读写器的认证;攻击者可通过Corrupt攻陷标签,攻陷后攻击者获得了标签的所有内部状态.在理想仿真下,对攻陷标签状态的删除将对攻陷标签的控制权转移给了攻击者S.

4.1.2UC安全性分析

结论1提出的安全搜索协议πsearch可实现理想功能Faut_anon,从而具有通用可组合性.

证构造了真实环境下读写器R,标签T和攻击者A的副本,,,并将真实环境下{RTA}之间的消息传输等价转换到理想环境下{}的消息交互.通过{}与Z之间的交互来仿真真实协议运行过程,Faut_anon给出了{}之间的仿真交互方式,其仿真交互如图4所示.

图4 协议仿真交互

Fig.4Protocol simulation interaction

由图4可知,若标签被攻陷则仿真可成功将真实协议运行情况下的攻击者转化为理想环境下的理想攻击者,对于环境机Z而言不可区分他们之间的行为,因此,实现了UC框架下的并发安全.

若标签没有被攻陷,假设f为随机噪声源产生的真随机函数,则在子会话中交互消息独立均匀分布.在该假设下,其可区分性仅仅在于理想环境下攻击者对功能Search(s,s′)和Accept(s,i)进行干扰的情况下,在实际环境中,相应地使读写器或标签接收攻击者篡改后的消息,其对应于在实际环境下传输消息受篡改的标签和读写器输出与理想环境下子会话s的输出一致.然而,假设f为真随机函数.因此,这种情况不可能发生.

由此可知,若Z可以区分是与真实协议下攻击者A交互还是与理想攻击者进行交互,则Z也能区分真随机数和伪随机数.然而,对攻击者而言,在PPT内真随机数和伪随机数区分不可能实现,由此可知,Z也不能区分实际环境下读写器、标签、攻击者交互信息视图与理想环境下理想功能、读写器、标签、攻击者的交互信息视图.因此,协议πsearch可实现UC框架下的安全搜索.

4.2标准安全模型下证明安全性

结论2在标准安全模型下,A对搜索协议的目标存在性攻击实验Exp(A)的成功优势Adv≤ε(n),攻击者通过调用预言机O∈{O1,O2,O3,O4}判断目标标签是否存在.分以下几种情况进行证明:

1)A调用预言机O1(πsearch)获取读写器与标签之间的交互消息,即协议正常执行流程下,A判断目标标签存在性.A成功的优势Adv≤ε(n).

证攻击者A在学习阶段获取协议消息体A,nr,Tcur,ri,flagnjβ2δ,β′3.在猜测阶段,根据其学习阶段获取信息做出目标标签存在性判定.根据碰撞原理可知,在消息A,nr,Tcur,ri发送后有L个标签应答,即使标签不存在的情况下,仍然有平均L个标签应答,因此,A根据flagnjβ2δ无法判断其是否为目标标签;β′3根据是否为目标标签而生成,若为目标标签,则β′3=(β1′1)k/2k或β′3=(β2′1)k/2k,否则为任意随机数.若采用真随机函数生成任意随机数的话,则A利用β′3实现对是否为目标标签的判定,其难度等同于区分真随机数与伪随机数,因此,在该情况下Adv≤ε(n).得证.

2)A调用预言机O1(πsearch)获取协议交互消息,在随后的PPT内,攻击者可利用O∈{O2,O3,O4}重放,篡改消息流,进行自适应攻击来判断目标标签存在性,A成功的优势Adv≤ε(n).

证攻击者A利用预言机O2拦截搜索消息A*,n*r,T*cur,ri,并重放学习阶段消息A,nr,Tcur,ri.由于TΔ=0,碰撞标签集当中L个标签进行应答,其应答消息为1njβ2δ,β2中加入新的分散因子nj,A无法判断目标标签与非目标标签应答消息的区别,也无法判断同一标签的会话链接性.同时,读写器若接收到重放flagnjβ2δ后,若为目标标签的重放消息,则读写器应答β′3=任意随机数,若为非目标标签,则β′3=任意随机数.因此,A无法利用O∈{O2,O3}判定目标标签存在性,可知Adv≤ε(n).进一步,若攻击者同时重放消息A,nr,Tcur,ri及Tcurβ′3,由于TΔ=0,目标标签自身计算的β3=(β21)k/2k加入了新的分散因子nj,因此,β′3≠β3,标签对读写器的认证失败.

若A利用预言机O4对消息体进行篡改来验证目标标签存在性,在学习阶段首先收集篡改协议消息后标签或读写器的应答消息,并结合O∈{O2,O3}进行消息重放等攻击策略,进而在猜测阶段得出结论.首先,A对消息A,nr,Tcur,ri的篡改是没有必要的,因为,若篡改该消息,则目标标签判定标准发生变化使应答标签发生变化,相应的目标标签也发生变化;对消息体flagnjβ2δ进行篡改后,认证通不过,目标标签被读写器认定为非目标标签.因此,应答消息β′3为任意随机数,若为非目标标签,其应答消息β′3仍然为任意随机数,故攻击者无法判断其目标标签的存在性,可知Adv≤ε(n).得证.

结论3提出的搜索协议可抵抗去同步攻击.

证标签保存信息为Tlast,ks,id,其中ks,id为不变量,与CA中心永久保持同步,虽然Tlast为可变量,但其只参与协议的时间戳比对,即使在不同步的情况下,协议仍然可正常运行.因此,其松散同步性对搜索协议的去同步化攻击影响可以忽略,故协议可有效抵抗去同步攻击.

结论4提出的搜索协议具有不可追踪性和匿名性.

证攻击者A调用O∈{O1,O2,O3}收集并发送相同搜索消息,根据应答消息跟踪标签,若应答消息相同则可实现对标签的跟踪.若A发送相同搜索消息A,nr,Tcur,ri,则由于TΔ=0,对β2的计算引入了新的分散因子nj,因此,A无从利用重放搜索消息对标签进行跟踪.即使攻击者利用暴力攻击致使标签自身保存Tlast变为无限大,即首次搜索flag=1,β2中引入nj,在随后的跟踪当中,若A截断β′3的传输,那么Tlast仍然为无限大,因此下次搜索中flag=1,β2中的nj换为新的随机数,A无法跟踪标签.若A不截断β′3的传输,则读写器对标签Tlast进行了修改,A也无法跟踪标签.同时,利用碰撞原理实现了匿名性,平均L个标签进行应答,致使A无法对标签进行区分,可有效保证目标标签匿名性.

5协议性能分析

受限于RFID标签的计算能力及存储能力,搜索协议的设计有必要考虑标签的存储量、计算量、通信量以及协议的搜索效率.

存储量:搜索协议中标签需保存Tlast,IDj,ksj及中间计算结果Tcur和β′3,因此,运行协议需要的标签存储量为length(T)+3length(ID)/2+length(ks),由此可知,若length(ID)=length(ks)=96,length(T)=64,则所需标签存储量仅为304 bit,低价被动标签即可满足其存储量需求.

计算量:协议采用了HASH运算、异或运算、截取运算,根据文献[2]的分类,轻量级安全协议设计可满足其计算需求,相比于文献[3]的搜索协议,标签增加了一次HASH运算,其主要用来防护标签密钥信息不被攻击者所获取,进而攻击者无法利用攻陷的读写器列表对标签进行伪造,从而提高了安全性.

通信量:读写器发送两个消息体A,nr,Tcur,ri和β′3,其由于搜索而发生的传输能量消耗较低,读写器具有单独电源供应,传输耗能可不考虑;而标签需传输消息为flagnjβ2δ,在标签时间戳不正确的情况下,δ为空字符串,传输数据长度仅仅为flagnjβ2.在标签时间戳正确的情况下,其由于传输flagβ2δ而产生的耗能极低.相比于文献[13]的协议,增加了β′3,然而实现了标签对读写器的安全认证,由此也实现了搜索协议双向认证.

协议搜索效率:读写器通过消息A,nr,Tcur,ri进行查询,根据碰撞原理,L个标签进行应答,因此,搜索任务仅仅需比对L次标签传输消息.同时,正常情况下标签时间戳正确,因此,读写器可离线计算好β2和δ并保存,在搜索过程中仅需进行比对操作.若A利用暴力攻击漫无目的发送A,nr,Tcur,ri,其中Tcur为无穷大,利用碰撞致使部分标签时间戳变为无穷大的情况下,读写器依然可以利用β′3对目标标签的时间戳更正,进而搜索过程中读写器仅需进行比对计算.因此,读写器仅需比对L次搜索结果,搜索效率为L/2,可通过调节的长度来满足实际应用场景下隐私强度和搜索效率的要求.

6结束语

本文设计了一个轻量级无服务RFID安全搜索认证协议,并在UC框架和标准安全模型下证明了协议具有并发安全性、匿名性、不可跟踪性、双向认证性等安全属性,其创新点如下:

1)提出时间权限管理实现了对无服务情况下移动读写器的时间权限管理,读写器在限定时间内需到后台服务器进行签到,保证了移动读写器的安全性.

2)提出利用碰撞思想实现了根据实际应用环境可调节的隐私强度和搜索效率,使多个标签满足搜索条件,进而对目标标签隐私性进行了安全防护.

3)提出松散时间戳与HASH函数相结合的方法实现了搜索协议所需满足的安全属性,松散时间戳仅需标签保存读写器上一次搜索时间并比对时间大小即可,无需标签提供精确时钟计数器,进而适用于低价被动标签.

参考文献

[1]罗娟,汪云飞,李仁发,等. 一种基于B+树的RFID抗冲突算法[J]. 湖南大学学报:自然科学版,2009, 36(6):72-75.

LUO Juan,WANG Yunfei,LI Renfa,et al. An anticollision algorithm in RFID based on B+ tree[J].Journal of Hunan University:Natural Sciences,2009,36(6): 72-75. (In Chinese)

[2]CHIEN Hungyu.SASI:a new ultralightweight RFID authentication protocol providing strong authentication and strong integrity[J]. IEEE Transactions on Dependable and Secure Computing, 2007, 4(4): 337-340.

[3]LIAO Yipin, HSIAO Chihming. A secure ECCbased RFID authentication scheme integrated with IDverifier transfer protocol [J]. Ad Hoc Networks, 2013, http:///10.1016/j.adhoc.2013.02.004.

[4]MASOUD H D,YOUSOF F. Improvement of the Hashbased RFID mutual authentication protocol[J]. Wireless Personal Communicatios, 2013, http:///10.1007/s11277-013-1358-7.

[5]YEH Tzuchang, WU Chienhung, TSENG Yunmin. Improvement of the RFID authentication scheme based on quadratic residues[J]. Computer Communications, 2011, 34(3): 337-341.

[6]TIAN Yun, CHEN Gongliang, LI Jianhua. A new ultralightweight RFID authentication protocol with permutation[J]. IEEE Communications Letters, 2012, 16(5): 702-705.

[7]GILDAS A, XAVIER C, BENJAMIN M. Privacyfriendly synchronized ultralightweight authentication protocols in the storm[J]. Journal of Network and Computer Applications, 2012, 35(2): 826-843.

[8]LIM J, KIM S, OH H. A designated query protocol for serverless mobile RFID systems with reader and tag privacy[J]. Tsinghua Science and Technology, 2012, 17(5): 521-536.

[9]LEE Chinfeng, CHIEN Hungyu, LAIH Chisung. Serverless RFID authentication and searching protocol with enhanced security [J]. International Journal of Communication Systems, 2012, 25: 376-385.

[10]TAN C C,BO S, LI Qun.Secure and serverless RFID authentication and search protocols [J]. IEEE Transactions on Wireless Communications, 2008,7(3):1400-1407.

[11]MASOUMEH S, PEDRO P, NASOUR B, et al. On the security of Tan et al. serverless RFID authentication and search protocols[C]//RFIDSec'12, 2012: 1-19.

[12]AHAMED S I,RAHMAN F,HOQUE E,et al.S3PR: secure serverless search protocols for RFID[C]//International Conference on Information Security and Assurance (ISA 2008), Busan, Korea, 2008: 187-192.

[13]曹峥,邓淼磊.通用可组合的RFID搜索协议[J]. 华中科技大学学报:自然科学版, 2011, 4(39): 56-59.

CAO Zheng,DENG Miaolei. Universally composable search protocol for RFID[J].Journal of Huazhong University of Science and Technology:Nature Science, 2011, 4(39): 56-59. (In Chinese)

科技安全的意义范文第4篇

[关键词]建构主义 安全工程 专业课 教学

[中图分类号] G642 [文献标识码] A [文章编号] 2095-3437(2013)012-0041-02

一、模式比较

传统的教学模式是以教师为主导,在指定的主要参考书内容涵盖范围内,以课堂讲授为主,用期末考试学生得分的高低来评价教学效果的过程。建构主义教学模式以情境、协作、会话、意义建构为基本四要素,与传统教学模式比较,有如下特点。

(一) 地位不同

教学过程中学生由被动地接受知识的配角变成了主动建构知识的主角,实现了角色转换。

(二) 方法不同

建构主义的教学法主要有抛锚式教学、支架式教学、随机访问式教学等。以支架式教学为例,它是要求教师通过提供一套恰当的概念框架来帮助学习者理解特定知识、建构知识意义的教学方法。支架式教学的主要环节包括以下几个步骤。(1)搭脚手架:确定要建构的知识,围绕学习主题,按“最近发展区”的理论要求建立概念框架。(2)进入支架:呈现一定的问题情境,由此将学生引入概念框架中的某个节点,为学生的建构活动提供基础。(3)独立探索:让学生在支架的帮助下自主寻求问题的答案。(4)协作学习:进行小组协商、讨论,应尽量使学生的理解达成一致,以完成对概念比较全面和正确的建构。(5)效果评价:进行学生个人的自我评价和学习小组对个人的学习评价。

(三) 学习效果不同

在主动建构知识的过程中通过学生自学、讨论、互助等方式能够使基础薄弱的学生获得知识的弥补,达到因材施教的效果。

(四) 评价方式不同

建构主义教学法的评价包括学生个人的自我评价和学习小组对个人的学习评价,评价内容包括自主学习能力、小组协作学习所作出的贡献、是否完成对所学知识的意义建构三方面。对学习过程时时监控,有助于对学生学习自主性的培养和提高。

二、实验研究

实验研究对象是石家庄铁道大学安全工程专业0902班(共35人)和0802班(共33人),分别作为实验班与对照班,实验课程是选修课《安全事故分析与处理》。这门课程是注册安全评价师的考试科目之一,课程内容也是保证土木工程施工安全必备的内容。整个实验周期为一个学期。通过一学期的实验,将实验结果与对照班对比。

实验之前的问卷调查显示,两班均存在很多问题,具体表现如下。(1)学习动力不足,缺乏学习积极性。究其主要原因是传统呆板的“说教”模式,缺乏吸引力,课堂利用效率较低,当然还有部分学生学习热情不高或学习目的不明确等原因。(2)学习过程失控,缺少有效监督。高校的整体生源质量有所下降。部分学生自学能力较弱,加之自身不够努力,考试经常不及格。主要是在整个教学过程中,缺乏对学生学习效果的有效评估和监控。(3)学习习惯定势,缺乏高效的学习策略。学生已养成课堂上被动接受的习惯,不愿主动思考。课外自主学习性差,很少有学生根据教学内容进行预习、复习、总结、归纳,不能多途径地学习,只把学习局限于课堂、课本,几乎不查阅专业相关文献进行知识补充。学生在学习过程中,很少对学习方法的有效性进行反思和评估,对学习的评估检查内容也只限于对所学知识的检查。学生所关心的只是卷面成绩,很少反思学习的态度、表现和方法。

实验班主要采用建构主义教学法中的“抛锚式教学(anchored instruction)”。以《安全事故分析与处理》第一章的“事故责任划分及处理”为例说明“抛锚法”的实践过程。

(一)创设情境

将上海市静安区胶州路公寓大楼“11.15”特别重大火灾事故的基本情况(包括项目介绍、承包关系、施工过程及人员资质、火灾后果)通过视频和材料介绍给学生。

(二)提出问题

要求学生对这起事故进行分析并回答以下问题:在这起事故中哪些人负有直接责任?哪些人负领导责任?对事故责任人该如何处理?

(三)自主学习

要求学生独立地应用所学知识,查阅法律、法规、操作规程和相关的规定进行分析后给出自己的答案。有的学生答案论述充分、依据准确、答案较完整,但有的学生概念模糊、依据不准确、答案模棱两可。

(四)协作学习

在合理搭配原则下组成学习小组,鼓励他们进行交流和讨论。讨论首先从个人发表意见开始,有的学生拿着以往的事故案例,有的翻阅参考书重温以前的知识,有的翻出相关法律、法规,有的通过笔记本电脑直接查阅操作规程和相关标准。他们积极思考、言辞铿锵、气氛热烈。讨论中一些错误的观点得到纠正,一些模糊的知识得到明确,随着讨论的持续进行很多意见逐渐趋同,最后得出的结论和国务院事故调查组的处理意见基本一致。

(五)效果评价

最后,对整个学习过程要进行自我评价、小组评价和老师评价。一方面,学生把自己的答案和正确的结论相比较,自我评价整个学习过程,找到所学知识的不足;另一方面,学习小组对成员个人自主学习能力和协作学习的表现进行评价,促进了学生对所学知识的构建。之后老师再根据学生的学习表现进行评价。最终的评价得分按一定的权重计入期末总成绩。

三、实验课

通过一学期的实验,发现实验班的学生在课程学习中有很大变化。

(一)学生学习主动性得以提高

以支架为纲,基于问题学习。教师根据已建构支架教学要求,联系具体安全生产事故案例提出问题,为教学搭建互动平台。学生在教师的指导下通过个人、小组搜集材料、提取信息、处理信息、合作研究、共同探索解决问题的方法和途径来主动建构能解决支架要求的知识体系。这种新颖的教学方式极大地调动了学生的参与热情、学习积极性和主动性。

(二)学生间的知识差距得以弥补

教学过程是在师生互动、学生间合作交流的过程中完成的。在共同完成任务的过程中,那些基础差、底子薄的学生的相关知识得到补充,学习能力得到提高。

(三)自学能力、创新精神得到提高

在共同的学习任务面前,小组学生都为共同解决问题努力,他们充分利用网上资料、电子图书、杂志、其他论文等所有可能的教学资源;他们分工合作、互相探讨、积极思考,为学习中遇到的一个个难题的解决而雀跃。在这个过程中学生的自学能力得到逐步培养,创新意识和合作精神得到提高。

(四)学习过程得到有效监控

在大学传统的专业课程教学过程中,除了有少量的作业外,对学生掌握知识的效果是缺乏评估和监控的。建构主义教学法要求学生独立或通过小组合作主动建构知识解决问题,学生在小组完成学习任务过程中的具体表现和新知识的掌握情况都能通过教师评价和小组成员互相评价得以体现,使整个学习过程得到动态监控,促进学生不断进步。

四、注意问题

建构主义教学模式对学生学习能力的培养和学习习惯的养成是一个循序渐进的过程,不能急功近利,应把握好几个度。

1.要把握问题难易程度与学生已掌握知识的差距。差距过大,学生会感到自己建构知识的过程太难,产生畏惧心理,影响主动性,导致教学失败。

2.指导学习小组搭配要合理,在学习能力上要好、中、差搭配,男女搭配,以自动组合为主,并在学习过程中进行适当调整。

3.教学过程中及时给予小组学生评价,发现学生进步要及时给予肯定和表扬,坚持表扬引导为主、批评教育为辅。

五、结论与展望

经过实验研究,建构主义教学方法的有效性已得到了证明,它所体现的种种优点也是毋庸置疑的。我们应该看到建构主义教学模式要广泛应用于教学实践,还有很长的一段路要走。我们更应该看到建构主义理论为21 世纪高素质人才的培养提供了可能,也为教学改革增添了活力。笔者相信随着建构主义教学理论的不断完善和教学整体改革的深入进行,建构主义理论必将为我国教育事业和人才培养作出更大的贡献。

[ 参 考 文 献 ]

[1] 薛国凤,王亚晖.当今西方建构主义教学理论评析[J].高等教育研究,2003,(1).

[2] 赵蒙成.建构主义教学方法评析[J].外国教育研究,2002,(9).

[3] L.S. Vygotsky. Mind in Society: The Development of Higher Psychological Process[M]. Cambridge, MA: Harvard Univesity Press, 1978.

科技安全的意义范文第5篇

[关键词]船舶工程;安全管理;工程案例;事故分析

中图分类号:TH17 文献标识码:A 文章编号:1009-914X(2017)10-0038-02

前言

作为水上建筑施工企业,安全管理是我们日常生产工作中的重要环节,新《安全生产法》要求各级企业严格落实安全生产责任,进一步贯彻落实科学发展观的理念。这给我们企业在如何有效开展安全工作的问题上提供了纲领性的指导,即利用科学的方法来开展安全管理工作。

一、事件分析介绍

首先对事故树的基本概念进行一点简要的介绍(图1):

①顶上事件、中间事件符号,需要进一步往下分析的事件

②基本事件符号,不能再往下分析的事件

③正常事件,正常情况下存在的事件

④省略事件,不能或不需要向下分析的事件

⑤逻辑或门,表示B1或B2任一事件单独发生(输入)时,A事件都可以发生(输出);

⑥逻辑与门,表示B1、B2两个事件同时发生(输入)时,A事件才能发生(输出);

割集:事故树中某些基本事件的集合,当这些基本事件都发生时,顶上事件必然发生。

如果在某个割集中任意除去一个基本事件就不再是割集了,这样的割集就称为最小割集。也就是导致顶上事件发生的最低限度的基本事件组合。

径集:事故树中某些基本事件的集合,当这些基本事件都不发生时,顶上事件必然不发生。

如果在某个径集中任意除去一个基本事件就不再是径集了,这样的径集就称为最小径集。也就是不能导致顶上事件发生的最低限度的基本事件组合。

下面可以通过某航运公司一个事故实例来阐述事故树分析法的具体步骤,并以此来作为开展安全工作的理论指导。

二、事故案例

案例:2005年10月16日15:00时左右,某拖轮绑拖一驳船作业。23:50时,拖轮将拖缆挂上驳船后放缆,17日00:20时正式启航。约航行了十分钟(17日00:30时),驳船驾长倪某某,听到船艉右后锚有撞击船体声,出外查看见锚绞起不够高,就叫水手发车,倪站在船艉右后锚外侧(船舷边距锚1米处)指挥开车绞锚,当锚已就位时未发出停车指令,直至连接锚环的卡环绞到导缆钳开口的横滚筒上(俗称绞过头)才指挥停车。车刚停下,船舶在受风浪外力的作用下,导致了锚缆随锚向船舷边滑出导缆钳,造成了锚缆钢丝先碰倪左腿膝盖以下三分之一处、后压右腿膝盖部位,送医院做右腿膝盖以上三分之一处和左腿膝盖以下三分之一处截肢手术。

三、案例分析评价

这里去除了操作者违章作业和违反劳动纪律的因素,主要就设备、环境、作业信号等方面进行探讨,以事故树方法对本案例进行图形分析,并对该事故树的最小割集和最小径集进行分析,以此作出事故的评价(图2)。

3.1 此事故树的最小割集是

(1)X1X8X3X2事件的名称是:锚具与导缆钳未配套;未标识安全区域;甲板照明不良;无限位保护装置;(2)X1X10X3X2事件的名称是:锚具与导缆钳未配套;过分依赖经验;甲板照明不良;无限位保护装置;(3)X1X11X3X2事件的名称是:锚具与导缆钳未配套;麻痹大意;甲板照明不良;o限位保护装置;(4)X1X8X6X2事件的名称是:锚具与导缆钳未配套;未标识安全区域;未给信号;无限位保护装置;(5)X1X10X6X2事件的名称是:锚具与导缆钳未配套;过分依赖经验;未给信号;无限位保护装置;(6)X1X11X6X2事件的名称是:锚具与导缆钳未配套;麻痹大意;未给信号;无限位保护装置;(7)X1X9X6X2事件的名称是:锚具与导缆钳未配套;酒后作业;未给信号;无限位保护装置;(8)X1X8X7X2事件的名称是:锚具与导缆钳未配套;未标识安全区域;给错信号;无限位保护装置;(9)X1X10X7X2事件的名称是:锚具与导缆钳未配套;过分依赖经验;给错信号;无限位保护装置;(10)X1X11X7X2事件的名称是:锚具与导缆钳未配套;麻痹大意;给错信号;无限位保护装置;(11)X1X9X7X2事件的名称是:锚具与导缆钳未配套;酒后作业;给错信号;无限位保护装置;(12)X1X9X3X2事件的名称是:锚具与导缆钳未配套;酒后作业;甲板照明不良;无限位保护装置;(13)X1X8X5X2事件的名称是:锚具与导缆钳未配套;未标识安全区域;操作者不懂信号;无限位保护装置;(14)X1X10X5X2事件的名称是:锚具与导缆钳未配套;过分依赖经验;操作者不懂信号;无限位保护装置;(15)X1X11X5X2事件的名称是:锚具与导缆钳未配套;麻痹大意;操作者不懂信号;无限位保护装置;(16)X1X9X5X2事件的名称是:锚具与导缆钳未配套;酒后作业;操作者不懂信号;无限位保护装置;(17)X1X8X4X2事件的名称是:锚具与导缆钳未配套;未标识安全区域;海上能见度差;无限位保护装置;(18)X1X10X4X2事件的名称是:锚具与导缆钳未配套;过分依赖经验;海上能见度差;无限位保护装置;(19)X1X11X4X2事件的名称是:锚具与导缆钳未配套;麻痹大意;海上能见度差;无限位保护装置;(20)X1X9X4X2事件的名称是:锚具与导缆钳未配套;酒后作业;海上能见度差;无限位保护装置;

3.2 此事故树的最小径集是

(1)X1事件名称是:锚具与导缆钳未配套;(2)X8X10X11X9事件名称是:未标识安全区域;过分依赖经验;麻痹大意;酒后作业;(3)X3X6X7X5X名称是:甲板照明不良;未给信号;给错信号;操作者不懂信号;海上能见度差;(4)X2事件名称是:无限位保护装置;

3.3 评价

最小割集是引起顶上事件发生的基本事件的集合,是造成顶上事件的充分必要条件。通过分析,我们发现该事故树的最小割集达20组,其中任何一组都会导致顶上事件的发生。最小径集表示事故树的安全性,上述事故树的最小径集数目仅有4个,即预防事故的途径只有4种,远远小于其割集的数量,充分说明了该事故树的危险性。

我们可以看到每一个最小割集中均包含两项基本事件,即:锚具与导缆钳未配套、无限位保护装置。事故树的分析理论中有一个概念称为结构重要度,通过计算得出的结果是这两项基本事件的结构重要度最高,可以说设备的缺陷决定了这次事故的发生。因此又必要继续讨论引起设备缺陷的原因就是是什么?人为因素是占了很大部分原因的。从船舶管理者来说,平时对设备维护的重视度值得怀疑,虽然有月度检查,但检查质量是低水平、低质量的。设备维护保养是十分关键的工作,不重视就会引起安全事故。

最小径集是制定事故防范措施的主要依据,我们在上述4个最小径集中可以发现,最根本也是最有效的控制事故方法也就两种:第一种是使锚具c导缆钳能够相配套,第二种是安装限位保护装置。这两种方法并非要同时做到,而是两者择其一,就可以确保事故不发生。

我们可以再留意一下另外两个径集(2和3),其控制方法要同时做到的四项或五项基本事件,这无疑增加了事故防范的难度,并且3项中包含了“海上能见度差”这一基本事件,此项目是人为无法控制的,因此可以完全排除这一事故处理方法。2项中包含了两个基本事件属人的因素:过分依赖经验和麻痹大意。安全工作中对人的因素的控制是难度最大的,即使安全工作者都是最顶尖的心理学家,他们同样无法预测人在船舶上会遇到什么样的工作环境,而不同的工作环境下人的心理状况以及所表现出的行为是大厢径庭的。要使人的行为可控制,在现在看来几乎是不可能完全做好的,即使有再多的培训,但是人的特点决定了最缜密的思维者也会有疏忽大意的时候。

事故树分析法是一种比较直观的事故分析方法,其中还包含较多的定量计算,计算的前提是要开展大量调查研究工作,通过基本事件的发生概率来确定顶上事件发生的可能性,目前本文仅通过对事故树的定性分析来阐述其对安全工作的指导意义。