当前位置:文档之家› 基于计算机仿真模拟系统的奥运场馆火灾安全分析

基于计算机仿真模拟系统的奥运场馆火灾安全分析

基于计算机仿真模拟系统的奥运场馆火灾安全分析
基于计算机仿真模拟系统的奥运场馆火灾安全分析

[文章编号] 100228412(2005)增刊20221207

基于计算机仿真模拟系统的奥运场馆火灾安全分析

史健勇,任爱珠,陈 驰

(清华大学土木工程系,北京100084)

[摘 要] 本文以奥运场馆改造项目为背景,利用计算机技术,基于性能化防火分析的思想,采用自行开发的火灾

安全模拟系统SFSAS ,对体育场馆的火灾安全性能进行了综合分析。该系统采用数值模拟方法,将火灾场景模拟分析与结构分析综合为一体,模拟了北京奥运会将要使用的北航体育练习馆在设定火灾下的火灾场景和结构温度场的分布,分析了其屋面钢结构体系在火灾作用下的结构反应和力学性能。通过分析发现,在火灾影响下,原有结构体系的平衡被打破,火灾下的结构破坏表现为整体性的破坏,因而需要进行全面的整体分析,而不能仅仅考虑局部的影响。实例分析证明,本文介绍的火灾安全模拟系统功能强大,运行方便,充分体现了计算机仿真技术在建筑防火分析中的优越性。

[关键词] 火灾模拟;计算机仿真;钢结构;防火安全;奥运会[中图分类号] T U35211+

2 [文献标识码] A

Analysis on the Fire S afety of Gymna siums for 2008Olympic G a mes B ased on the Computer Simulat ion Technology

Shi Jian 2yong ,R en Ai 2zhu ,Chen Chi (Departmen t o f Civ il Engin eering ,Tsinghua Un iversity ,Beijing 100084,China)

Abstract :According to the requiremen t o f the fire safety analysis of g ymnasiums for 2008Beijing Olym pic G ames ,the exited gy mn asiums wh ich w ere cons tructed in the past years sh ou ld be ev aluated for their safety.In this paper ,a newly developed integrated system 2SFSAS was in trodu ced to analyze the overall fire safety behav ior of g ymnasiums under fire conditions.T his s ystem ad opts numerical simulation technol og y to execute th e performance 2bas ed fire an alysis ideas ,and is able to perform the integrative process of fire safety analysis from fire s imu lation to stru ctural analysis.One of the selected g ymnasiums for the competiti on venu es o f 2008Beijing Olym pic G ames 2BeiHang gymnas ium ,has been studied as a case by the SFS AS system.Through the SFSAS ,s everal potential fires can b e specified and the ev olvement process o f fire scenario could be s imu lated.Based on the v ariable tem perature fields during the fire ev olvement process ,the steel s tructural res pond and behavi or of gymnas ium in fire could be analy zed.M oreover ,the critical tem perature and critical time could be estimated.T he results sho w that the stru ctural respond and b ehavi or of large s pace building under fire cond itions have th e systemic nature of a coherent w hole ,rather than the local effect.T he case demons trates that the SFSAS sys tem is a pow erful tool and has high advan tag e w hile used to perform fire safety an alysis.K eywo r ds :fire s imulation ;computer s imulation ;steel structure ;Fire safety;O lym pic G ames

[项目来源] 北京市科委奥运场馆改造与加固关键技术研究项

目(H030630210430)

教育部科学技术研究重点项目(3)

1 引言

奥运场馆内部功能齐全、设施完善、装饰典雅、人员密集,潜在的火灾隐患较多,容易引发火灾事故,而且一旦起火,极易造成严重伤亡事故和重大经济损失,并带来极其恶劣的社会影响

[1]

。随着2008

北京奥运的临近,奥运场馆的新建与旧馆改造工作

也已经全面展开,奥运场馆的安全问题显得日益突出和重要,需要对其进行综合的火灾安全评估。

奥运场馆的建设主要分为新建场馆和旧馆改造两大部分,旧场馆由于建设年代已久,在防火安全方面难以符合目前的防火规范,更难满足奥运场馆的要求,这就要求对旧场馆的火灾结构特性进行全面的研究和评估,以提出安全、有效、经济的改造方案。由于传统方法不考虑实际火灾对结构体系内真实温

 

第27卷增刊2005年12月

工程抗震与加固改造

Earthquake Resistant Engineering and Ret r ofitting

V ol.27,Su pplement

D ec.2005

 

0010

度场分布的影响,因而也就不能考虑整体结构在火灾下的实际状态,因此得到的防火设计结果有可能并不安全,也可能过于保守,有时甚至并不需要防火保护,造成不必要的浪费,并影响建筑美观与使用。计算机技术的飞速发展,使计算机模拟和仿真技术已经能够在许多方面代替试验研究[2]。本文以奥运场馆改造项目为背景,基于性能化防火分析的思想[3,4],利用笔者开发的SFS AS系统[5]模拟了被指定为北京奥运会比赛用馆的北京航空航天大学体育练习馆在设定火灾下的火灾场景和结构反应,对场馆的防火安全性能进行了分析。

该场馆为一个室内体育馆,建筑高度自屋外地面到屋顶达1112m,长和宽均为33m,包括一个比赛大厅和周围的辅房。屋架体系采用正放四角锥平面网架结构,四周支撑在混凝土柱子上。

2 SFSAS系统简介

火灾安全分析是一个结构复杂、目标多样、功能综合、因素众多,且分析过程非线性较强的复杂系统。世界各国的研究机构和科研人员从不同方面对此进行了研究,包括火灾发展规律、火灾作用下的结构反应以及人员疏散等。但这些研究基本上局限在各自的领域内,不能将火场、结构和人之间的相互关系结合起来进行全面分析,不能反映火灾安全问题的系统性这一本质特征,因而不能很好地解决建筑结构在火灾下的整体安全问题。

本文作者运用火灾科学、结构工程、人工智能以及计算机仿真与图形学等多个学科领域的知识,基于火灾数值模拟和结构有限元分析以及人员疏散的基本原理,对火灾安全模拟的系统过程进行了数学抽象,建立了火灾安全模拟的非线性过程模型,基于该过程模型,以火灾安全信息动态数据库为核心构建了大空间结构火灾安全模拟分析系统-SFS AS系统。

SFS AS系统是一套对大空间结构火灾安全性能进行综合分析的计算机仿真系统。该系统是基于AutoC A D平台开发的,内置火灾模拟、结构反应分析和人员疏散三个数值模拟功能子系统,分别负责以计算流体力学为基础的火灾模拟,以有限元为基础的结构计算,以及以智能仿真为基础的人员疏散模拟,通过系统核心数据库及其他辅助功能模块建立功能子系统之间的连接关系,使各功能子系统的动态变化和相互作用形成有机的整体,共同构成了SFS AS系统的动态变化过程。辅助模块包括快速建模、模型转换、数据映射和传递、主控模块和动态可视化模块等,实现具备整体分析、数据传递共享和模拟流程调控的自动化能力的耦合模拟。

SFS AS的火灾场景模拟应用了F DS(Fire Dynamics Simulator)软件[6]。F DS是美国国家技术标准局(NI ST:National Instit ute of S tandards and Technology)建筑火灾实验室(Building and Fire Research Lab oratory)开发的场模拟软件,该软件较为精确和成熟,在火灾安全工程领域应用广泛。在SFS AS中由F DS负责火灾中燃烧学、热力学和流体力学的模拟,提供计算材料热和结构反应所需的火灾荷载参数。SFS AS中的有限元分析部分包含两种计算模块,一种是自主开发的空间结构火灾下的有限元分析模块FSFE A,另外,出于实际工程应用的需要,集成了功能更为强大的著名的有限元分析软件ANSY S。A NSY S是结构工程中广泛使用的商用有限元软件。它具有强大的有限元分析和计算能力,能够进行结构热分析和热-力耦合分析[7]。SFS AS的人员疏散模拟子系统(AIEva)由作者自行开发完成,它以时空离散的多智能体疏散动力学数学模型为基础,基于火灾安全模拟的数据结果,采用智能体技术模拟了火灾下人员疏散的行为,可得到人员疏散的动态过程和疏散总时间。

SFS AS系统可以综合分析大空间钢结构建筑物内的火灾发展及蔓延状况,考虑火灾下材料热工和力学性能以及本构关系的变化,分析火灾下结构体系的温度场分布、在荷载和火灾共同作用下的力学性能以及基于火灾模拟结果的人员疏散等问题,可以模拟建筑火灾中火场状况与空间结构体系的相互作用,火灾场景变化与结构反应与人员疏散之间的相互关系,从而对大空间结构的防火安全进行了一定的量化和可视化,并可为奥运场馆改造中提高场馆结构整体系统和特殊重要部分的防火安全性能提供科学依据。

该系统的建立为建筑火灾一体化分析构建了系统模型和应用平台,是对我国建筑防火研究观点和方法有益的补充和发展,也是在工程应用上的创新。对我国火灾科学的理论发展和消防工程实际应用具有较好的参考价值。

3 火灾分析的计算假定

()分析中主要依据建筑物的结构特点、设备装

 222 工程抗震与加固改造2005年12月 

1

修以及场地布置等情况,对该场馆进行了必要的危险源辨识,考虑可能发生的火灾情况和危险程度,根据场馆的建筑布局、可燃物的位置和品种数量以及结构体系的特征,人为设定火源位置的大小,以模拟危险性较大的火灾情形。

(2)主要以场馆钢结构屋面体系防火安全为结构安全的分析对象。相对于钢筋混凝土结构而言,钢结构的防火性能要差很多,钢材虽属非燃烧材料,但由于钢材的热膨胀系数很高,在高温下可能造成结构的屈曲,而其良好的导热性也将助长热量的蔓延。在火灾高温下,其力学性能如屈服强度、弹性模量等会随着温度的升高而降低。无防火被覆钢材在400℃的温度下,其强度就会降低到原强度的一半;当温度达600℃时,钢材基本丧失其全部的强度。由于场馆的支撑柱采用钢筋混凝土柱,具有大于3小时的耐火极限,而钢材的耐火性能差,因而本文主要以场馆钢结构防火安全为结构安全的分析对象。

(3)网架结构采用三维杆单元,进行间接热-结构耦合分析。考虑常规荷载和温度效应的共同作用,考虑稳定问题,进行非线性屈曲分析。

(4)考虑火灾影响时,一方面是要分析热膨胀应力,另一方面是要考虑材料强度和弹性模量的降低,即考虑材料的非线性特性。

(5)假定比赛大厅的火灾不会对辅房建筑产生热作用。

4 火灾场景的设计

火灾场景模拟是根据建筑的防火分区类型、火荷载类型、数量及分布情况、建筑开口情况、主动消防设施情况等,预测出未来可能发生火灾时建筑中温度变化及烟气运动等规律。温度是影响结构抗火设计的重要因素,因此,火灾场景模拟不仅是性能化火灾安全设计的基础,也是抗火设计的基础。在该例中,根据危险性分析,设计有多种火灾场景,这里仅以其中一种场景来说明分析过程。

该场景的火源位置设定在比赛场馆中央,根据对场馆结构的分析,该处发生火灾对屋面结构影响最大。

(1)火灾荷载的设定。火灾的设定就是要依据建筑物的结构和可燃物的种类、数量与分布,确定在预期的火灾过程中热释放速率的变化规律。由于体育馆的空间比较大,根据场馆的可燃物数量,参考国内外相似的特征火灾荷载调查数据,确定此次模拟的火灾规模的大小为16MW。

(2)火灾增长曲线的设定。该体育馆空间较大,火灾荷载相对较小,适用于中速t2火,其热释放速率公式:

Q=αt2(1)式中:Q为火灾热释放速率,t为火源点燃后的时间,α为火灾增长系数。

(3)自然排烟,补风系统。该场馆采用机械排烟,模拟时考虑排烟和补风的实际情况,2个排烟窗设置在屋顶,在火灾发生2分钟后自动开启。

(4)火灾场景的设定。在体育馆的场馆中央处,钢网架结点正下方发生起火,采用中速t2火灾速率,火源功率取16MW,考虑补风和排烟。

5 火灾模拟和结构反应分析

本文利用建筑结构火灾安全分析系统—SFS AS,模拟该场馆的火灾场景,分析该馆在火灾下的防火安全性能。

根据火灾场景的设计,位于场馆中央的某处起火,容易威胁屋架钢结构的安全。图1~图10显示了这个场馆的火灾模拟和结构分析过程,图1是该体育中心的结构图,是在AutoC AD中建立的体育馆的三维实体模型,图2、图3是转换后的Ansys和FDS分析模型。图4是F DS分析后的火灾场景的模拟,同时得到了各构件的表面环境温度、热流以及辐射等结果数据,系统将这些数据自动传给Ansys模块,作为结构分析的荷载和边界条件。图6显示了在火源中心上方网架结点位移的时间变化曲线,可见,火源的辐射对流以及高温烟气使得网架结构承受了较高的环境温度,因此需要仔细分析和研究网架结构随温度变化而产生的力学反应。图7是此火灾场景发生过程中热释放速率以及辐射对流等热量参数随时间变化的曲线。

经过计算模拟,从得到的热值—时间曲线上(图7)可以看出,最高温度峰值出现在858s,达到612℃。随后稳定了一段时间,然后开始下降,因此,可以根据热释放速率曲线,确定最高温度出现的时间。从温度云图的分布(见图5)上可以看出,最高温度发生的位置位于火源正上方的网架处,该处的网架构件处于高温环境中,因而非常危险。根据温度云图的分布,我们还可以看出,在大空间结构中,虽然仅有部分构件是直接受火灾作用影响的,但是由于结构的整体性特征,在实际工程应用中,应该根

第27卷增刊史健勇,等:基于计算机仿真模拟系统的奥运场馆火灾安全分析223

图1 体育馆CA D 模型

 

图2 体育馆AN SYS 模型

 

图3 体育馆FDS 模型

 

据温度场的分布情况,对温度不高的区域内的构件也要考虑热效应的影响,即要将火灾效应应用到结构的整体分析上去。

钢结构在火灾产生的高温条件下,由于热膨胀和材料的性能退化致使承载能力大大降低,整个过程表现出很强的非线性特性,本文利用有限元分析软件A NSY S ,采用非线性分析方法,研究了结构在设定火灾场景下的力学反应特性。首先分析了网架结构在常温情况下的受力性能,分析结果表明(见图),在荷载因子为

时结构达到了极限承载状

图4 体育馆的火灾场景

 

图5 峰值时刻的馆内温度场分布云图

 

图6 火源上方结点位移2时间变化曲线

 

态,在常规荷载作用下,中间节点的最大位移为

58147mm ,按照1Π300的跨度值作为挠度的控制指标,则该结构的挠度控制值为100mm ,因而标明该结构是设计安全的,且有较大的安全容留。另外,从对其进行的屈曲分析结果来看,该网架的一阶模态是典型的平板受压屈曲,整体上是稳定的。随着火灾的发展,其内部温度不断升高,SFS S 通过热传导分

 224 工程抗震与加固改造2005年12月 

10 1.48A

图7 热值2温度变化曲线

 

图8 峰值时刻构件内温度分布云图

 

图9 温度峰值时刻结构的变形情况

 

析得到了钢结构内部的温度-时间历史,以此进行了结构在整个温度变化过程中的力学反应。图8是利用ANSY S 对受火灾影响的网架结构进行的热分

析,图中显示的是峰值时刻的内部温度场分布。火灾下钢材的热工参数,如比热、热传导系数和膨胀系数按欧洲规范取值,密度取7850kg Πm 3

,应力应变关系采用欧洲规范UR O O D 3中的模型(见图)

图10 不受火正常情况下的位移情况

 

图11 EUROCODE3的应力2应变关系

 

图12 SFSAS 可视化模块的动态演示效果

 

结构荷载按照《建筑钢结构防火技术规程》(DG Π

T J08200822000)和《建筑结构荷载规范》(G B5000922001)进行荷载效应组合如下:

q =1.0G k +0.7Q k +1.0ΔT

(2)

式中:G k 为永久荷载标准值;Q k 为活载标准值;ΔT 为构件温度变化(考虑温度效应)。图展示在火灾

第27卷增刊史健勇,等:基于计算机仿真模拟系统的奥运场馆火灾安全分析225

E C E 119

影响下整个网架结构经过热-结构耦合分析后的位移变形情况。从分析结果可以看出,在火灾发生后的375s,位于火源上方的网架结点的位移已经达到113mm,下弦杆受拉,部分杆件应力已经超过设计强度,其中最大应力达到290MP,局部结构开始发生破坏。值得注意的是,位于网架边缘的一些受拉斜杆也已开始屈服,说明火灾的影响不仅仅是局部的,由于体系之间的相互关联,温度场的不均匀导致结构体系内原有的平衡被打破,内力发生重分配,继而影响到一些不处于火灾直接影响下的构件发生破坏,因而,火灾下的结构破坏表现为整体性的破坏,非火灾直接影响区的构件也必须进行火灾安全性分析。当到达900s时,火源上方网架结点的计算位移已经达到670mm,大部分结点的位移都已经超过控制挠度,杆件内部的应力也已超过应力设计值,表明整个网架结构在火灾作用下已经产生大面积破坏,结构发生塌落。

从分析结果可以看出,在火灾影响下,该场馆的屋架结构受到了很大影响,由于材料强度降低和热膨胀效应的影响,结构的承载力大大降低。因此,必须在受火灾影响较大的区域加强防火保护,对关键构件附近应增设消防器材,坚决不允许堆放易燃易爆品。从实例分析中可以看出,屋面网架在没有防火保护情况下,在设定火灾发生15分钟后基本丧失承载能力,发生倒塌。这与以往一些类似结构在火灾事故中的倒塌时间相一致,消防人员进行救火以及人员疏散时应注意这个时间。图12所示的SFS AS系统可视化模块可以综合展示火灾发展过程中火灾场景、结构温度场和位移变形的动态演化过程。

6 结语

本文利用自行开发的大空间结构火灾安全模拟系统SFS AS,模拟了被指定为北京奥运会比赛用馆的北航体育练习馆在设定火灾下的火灾场景和结构温度场的分布,通过将火灾分析后得到的各构件表面环境温度、热流以及辐射等结果数据传送给有限元分析模块,作为结构温度场分布和结构分析的荷载和边界条件,然后进行热-力耦合分析。从分析的结果可以看出,在设定的火灾场景下,当发生火灾时,体育馆内的钢结构体系受到热作用,温度不断上升,在火热羽流、高温烟气的作用下,不同杆件均受到高温影响,在常规荷载和温度效应的共同作用下,承载力及变形等力学性能发生很大的变化,有些构件已经难以满足原有的设计要求,从而确定了结构的最危险区域、临界破坏温度和时间,应重点加强防火保护的区域等,为消防设计和安全救援提供了重要的参考依据。另外,在分析过程中发现,由于体系之间的相互关联,温度场的不均匀导致结构体系内原有的平衡被打破,内力发生重分配,继而影响到一些不处于火灾直接影响下的构件发生破坏,因而,火灾下的结构破坏表现为整体性的破坏,非火灾直接影响区的构件也必须进行火灾安全性分析。

从以上的分析可以看出,利用SFSAS系统模拟和分析大空间结构的火灾特性,可以较为准确直观的研究火灾的场景,进行火灾状况下的结构分析,对结构的火灾安全进行量化评估,提出合理的改造方案。因此,研究和开发建筑火灾安全模拟的一体化软件系统,对现有的建筑物进行计算机模拟,研究火灾的发展状况、结构的火灾反应以及人员的安全疏散,对结构的火灾危险性进行综合的分析和评估,从而能够对建筑物进行合理的防火安全设计,这对于预防和采取有效的措施控制火灾的发生,是非常必要的。本文的研究成果表明,基于系统化的过程模型,采用综合的模拟系统对大空间结构进行计算机模拟和火灾危险性分析,研究火灾的发展状况和结构的火灾反应以及人员的安全疏散,为建筑火灾安全性能化分析的进一步研究,提供了良好的分析手段和系统平台。在建筑设计、结构防火安全设计、灭火与救援、应急预案制定等方面具有广泛的应用价值。

参考文献:

[1] 王冬,王爱平,周冬林.从大型体育场馆的建筑特点

探讨其火灾危险性及防范对策[J].消防技术与产品

信息,2003,(11):7~8.

[2] Richard Liew J Y,T ang L K;and Ch oo Y S.Advanced

Analys is for Per formance2based Des ign o f Steel Structures

E xposed to Fires[J].JO URNA L O

F ST RUCT URA L

E NG INEERING,DE CE M BER.2002,1584~1593.

[3] Buchana A H.Implementation o f per formance2bas ed fire

codes[J].Fire Safety Journal,1999(32):377~383. [4] 刘永军,姚斌,陈长坤,范维澄.性能化结构抗火设

计的若干关键问题[J].Fire S cience and T echnology, ,(6)

[5] 史健勇大空间钢结构火灾安全模拟系统的研究

 226 工程抗震与加固改造2005年12月 

2004122.

.

[D].北京:清华大学博士学位论文,2005.

[6] K evin B McG rattan,H ow ard R Baum,R onald G Baum et

a1.F ire Dynamics Simu lator(Vers ion3)T echnical

Referen ce G uide[P].T echnical Report NISTIR6783,

National Ins titute of Standards and T echnology G aithersburg,

MD20899,1997.

[7] 王国强.实用工程数值模拟技术及其在A NSY S上的

实践[M].中国:西北工业大学出版社,2000.

[8] 霍然,袁宏永.性能化建筑防火分析与设计[M].中

国:安徽科学技术出版社,2003.

[9] DGΠT J08200822000,建筑钢结构防火技术规程[S].

[10] G B5000922001,建筑结构荷载规范[S].作者信息:史健勇(1975~),男,汉,新疆乌鲁木齐市人,博士研究生,主要从事土木工程C ADΠC AE技术和火灾

下结构安全分析方面的研究。E2mail:sjy02@

mails.ts https://www.doczj.com/doc/6f13282644.html,

任爱珠(1946~),女,汉,浙江人,博士,教授,博士

生导师,主要研究方向为土木工程CA DΠCAE技

术、网络环境下的协同设计、G IS在土木工程中的

应用、城市防灾减灾,火灾下结构安全分析等方面

的研究。raz2dci@https://www.doczj.com/doc/6f13282644.html,

通信地址:北京海淀清华园,清华大学土木系(100084)

第27卷增刊史健勇,等:基于计算机仿真模拟系统的奥运场馆火灾安全分析227

操作系统安全实验报告

CENTRAL SOUTH UNIVERSITY 操作系统安全实验报告 学生姓名 班级学号 指导教师 设计时间

《操作系统安全》实验一 ……Windows系统安全设置实验 一、实验目的 1、了解Windows操作系统的安全性 2、熟悉Windows操作系统的安全设置 3、熟悉MBSA的使用 二、实验要求 1、根据实验中的安全设置要求,详细观察并记录设置前后系统的变化,给出分析报告。 2、采用MBSA测试系统的安全性,并分析原因。 3、比较Windows系统的安全设置和Linux系统安全设置的异同。 三、实验内容人 1、配置本地安全设置,完成以下内容: (1)账户策略:包括密码策略(最小密码长度、密码最长存留期、密码最短存留期、强制密码历史等)和账户锁定策略(锁定阈值、锁定时间、锁定计数等) A.账户锁定策略: 账户锁定阈值:指用户输入几次错误的密码后将用户账户锁定,默认为0,代表不锁定 账户锁定时间:指当用户账户被锁定后经过多长时间会自动解锁,0表示只有管理员才能受控解锁 复位账户锁定计数器:指用户由于输入密码错误开始计数时,计数器保持的时间,当时间过后,计数器复位为0. B.密码策略

(2)账户和口令的安全设置:检查和删除不必要的账户(User用户、Duplicate User用户、测试用户、共享用户等)、禁用guest账户、禁止枚举帐号、创建两个管理员帐号、创建陷阱用户(用户名为Administrator、权限设置为最低)、不让系统显示上次登录的用户名。 A.创建用户: 控制面板----管理工具----计算机管理-----本地用户和组-----用户---创建用户B.修改用户权限: 控制面板---用户账户---管理其他账户---更改账户类型 C.禁止枚举账号: 禁止原因:枚举账号指某些具有黑客行为的蠕虫病毒可以通过扫描WindowsXP系统的指定端口,然后通过共享会话猜测管理员系统密码,因此需要禁止枚举账号 方法:本地安全设置-“安全设置”-“本地策略”-“安全选项”-双击对匿名连接的额外限制-不允许枚举SAM账号和共享”

图像分析仪

图像分析仪在金相分析中的应用 近年来,随着计算机技术和体视学的发展,图像分析仪被广泛地应用于金相分析中,使传统的金相分析技术从定性或半定量的工作状态逐步向定量金相分析方向发展。 金相工作者多年来一直从金相试样抛光表面上通过显微镜观察来定性地描述金属材料的显微组织特征或采用与各种标准图片比较的方法评定显微组织、晶粒度、非金属夹杂物及第二相质点等,这种方法精确性不高,评定时带有很大的主观性,其结果的重现性也不能令人满意,而且均是在金相试样抛光表面的二维平面上测定,其测量的结果与三维空间真实组织形貌相比有一定差距。现代体视学的出现为人们提供了一种由二维图像外推到三维空间的科学,即将二维平面上所测定的数据与金属材料的三维空间的实际显微组织形状、大小、数量及分布联系起来的一门科学,并可使材料的三维空间组织形状、大小、数量及分布与其机械性能建立内在联系,为科学地评价材料提供了可靠的分析数据。 由于金属材料中的显徽组织和非金属夹杂物等并非均匀分布,因此任何一个参数的测定都不能只靠人眼在显微镜下测定一个或几个视场来确定,需用统计的方法对足够多的视场进行大量的统计工作,才能保证测量结果的可靠性。如果仅靠人的眼睛在显微镜上进行目视评定,其准确性、一致性和重现性都很差,而且测定速度很慢,有些甚至因工作量过大而无法进行。图像分析仪以先进的电子光学和电子计算机技术代替人眼观察及统计计算,可以迅速而准确地进行有统计意义的测定及数据处理,同时具有精度高、重现性好,避免了人为因素对金相评定结果的影响等特点,而且操作简便,可直接打印测量报告,目前已成为定量金相分析中不可缺少的手段。 图像分析仪是对材料进行定量金相研究的强有力工具,也是日常金相检验的好帮手,可以避免人工评定带来的主观误差,从而也避免了扯皮现象。虽然在日常金相检验中,不可能也不必每次都使用图像分析仪,但当产品质量出现异常或金相组织级别处于合格与不合格之间而无法判别时,则可以借助图像分析仪对其进行定量分析,得出准确结果,确保产品质量。图像分析仪在金相分析中的应用,拓展了金相检验的检测项目,促进了检测水平的提高,对于提高检测人员的素质也是十分有益的。 图像分析仪的系统由金相显徽镜和宏观摄像台组成的光学成像系统,其用途是使金相试样或照片形成图像。金相显微镜可直接对金相试样进行定量金相分析;宏观摄像台适用于分析金相照片、底片及实物等。 为了能用计算机存贮、处理和分析图像,首先需将图像数字化。一帧图像是由不同灰度的一种分布所组成,用数学符号表示为j=j(x,y),x、y为图像上像素点的坐标,j则表示其灰度值。所以,一帧图像可以用一个m×n阶矩表示,矩中每个元素对应于图像中一像素点,aij的值即表示图像中属于第i行第j列的像素点的灰度值。CCD摄像机(电荷耦合器件摄像机)就是一种图像数字化设备。 金相试样上的显微特征经过光学系统后在CCD上成像并由CCD实现光电转换和扫描,然后作为图像信号取出,由放大器进行放大,并量化成灰度级以后贮存起来,从而得到数字图像。计算机根据数字图像中需测量特征的灰度值范围,设定灰度值阈值T。 对于数字图像中任何一个像素点,若其灰度大于或等于T,则用白色(灰度值255)来代替它原来的灰度;若小于T则用黑色(灰度值0)来代替原来的灰度,可以把灰度图像转化为只有黑、白两种灰度的二值图像,然后再对图像进行必要的处理,使计算机能方便对二值图像进行粒子计数、面积、周长测量等

计算机信息系统集成

计算机信息系统集成 计算机信息系统集成企业资质认证 法律依据 《国务院对确需保留的行政审批项目设定行政许可的决定》(国务院412号令) 实施主体 工业和信息化部 受理单位 工业和信息化部计算机信息系统集成资质认证工作办公室(简称部资质办) 许可条件: 一、一级资质申请条件 (一)综合条件 1、企业变革发展历程清晰,从事系统集成四年以上,原则上应取得计算机信息系统集成二级资质一年以上; 2、企业主业是系统集成,系统集成收入是企业收入的主要来源; 3、企业产权关系明确,注册资金2000万元以上; 4、企业经济状况良好,近三年系统集成年平均收入超过亿元,财务数据真实可信,并须经国家认可的会计师事务所审计; 5、企业有良好的资信和公众形象,近三年没有触犯知识产权保护等国家有关法律法规的行为。 (二)业绩 1、近三年内完成的、超过200万元的系统集成项目总值3亿元以上,工程按合同要求质量合格,已通过验收并投入实际应用; 2、近三年内完成至少两项3000万元以上系统集成项目或所完成1500万元以上项目总值超过6500万元,这些项目有较高的技术含量且至少应部分使用了有企业自主知识产权的软件; 3、近三年内完成的超过200万元系统集成项目中软件费用(含系统设计、软件开发、系统集成和技术服务费用,但不含外购或委托他人开发的软件费用、建筑工程费用等)应占工程总值30%以上(至少不低于9000万元),或自主开发的软件费用不低于5000万元; 4、近三年内未出现过验收未获通过的项目或者应由企业承担责任的用户重大投诉; 5、主要业务领域的典型项目在技术水平、经济效益和社会效益等方面居国内同行业的领先水平。 (三)管理能力

计算机信息系统安全管理制度

计算机信息系统安全管理制度 第一章总则 第一条为了保护计算机信息系统的安全,促进信息化 建设的健康发展,根据国家和辽宁省相关规定,结合本院实际,制定本规定。 第二条本院信息系统内所有计算机的安全保护,适用 本规定。 第三条工作职责 (一)每一个计算机信息系统使用人都是计算机安全员,计算机安全员负责本人在用计算机信息系统的正确使用、日常使用维护,发现故障、异常时及时向计算机信息系统管理员报告; (二)计算机信息系统管理员负责院内: 1、计算机信息系统使用制度、安全制度的建立、健全; 2、计算机信息系统档案的建立、健全,计算机信息系统使用情况的检查; 3、计算机信息系统的日常维护(包括信息资料备份, 病毒防护、系统安装、升级、故障维修、安全事故处理或上报等); 4、计算机信息系统与外部单位的沟通、协调(包括计 算机信息系统相关产品的采购、安装、验收及信息交换等);5、计算机信息系统使用人员的技术培训和指导。 (三)计算机信息系统信息审查小组负责局机关计算机信息系统对内、对外发布信息审查工作。

第二章计算机信息系统使用人员要求 第四条计算机信息系统管理员、计算机信息系统信息 审查员必须取得省计算机安全培训考试办公室颁发的计算 机安全培训合格证书,并由局领导任命,在计算机信息系统安全管理方面接受局领导的直接领导。 第五条计算机安全员必须经安全知识培训,经考核合 格后,方可上机操作。 第六条由计算机信息管理员根据环境、条件的变化, 定期组织计算机安全员开展必要的培训,以适应计算机安全防护和操作系统升级的需要。 第三章计算机信息系统的安全管理 第七条计算机机房安全管理制度 (一)计算机机房由计算机信息管理员专人管理,未经计算机信息系统管理员许可,其他人员不得进入计算机房。 (二)计算机房服务器除停电外一般情况下全天候开机;在紧急情况下,可采取暂停联网、暂时停机等安全应急措施。如果是电力停电,首先联系医院后勤部门,问清停电的原因、何时来电。然后检查UPS电池容量,看能否持续供电到院内开始发电。 (三)计算机房服务器开机时,室内温度应控制在17度,避免温度过高影响服务器性能。 (四)计算机房应保证全封闭,确保蚊虫、老鼠、蟑螂等不能进入机房,如在机房发现蚊虫、老鼠、蟑螂等,应及时杀灭,以防设备、线路被破坏。

智能图像分析系统

智能图像分析系统 解 决 方 案 北京恒泰同兴科技有限公司北京恒泰同兴科技有限公司是注册在中关村科技园区的高

科技企业,成立于2004 年,具有稳定的研发、生产、销售、服 务队伍。恒泰同兴坚持自主开发之路,以“创造最大核心价值” 为目标,以数字化、网络化、智能化为发展方向,专业从事图像智能识别、分析判断及自动处理产业化研究;公司研发的智能图像处理系统,与传统监控系统配合,为视频监控系统提供具有智能图像识别分析和告警的功能。可实现周界警戒与入侵检测、警戒线穿越检测、重要物品看护、遗留/遗弃物品检测、人体行为识别、道路交通检测等功能,可在各种恶劣气候、环境条件下进行目标识别和检测,避免了人工监控存在的易疲劳、易疏忽、反应速度慢、人工费用高等诸多不足,为客户提供了最佳安全监控系统解决方案。同时公司成功地开发大型行业联网解决方案,并 有大量的实际案例,在视频监控行业积累了丰富的经验,智能监控和联网平台为用户提供了全方位的解决方案。公司本着诚实守 信的经营之道,整合各种先进的技术资源,为客户定制最先进的行业解决方案,与各界用户一道,共同推进图像视频监控数字化、智能化和网络化进程。 恒泰同兴:持之以恒、稳如泰山 诚实、守信、专业、共赢 一、智能产品简介 智能视频分析系统是由位于前端或后端视频分析服务器,对

监控摄像机所拍摄的视频图像进行分析,能将影像中的人、车或 者物体的状态从任何背景中分离出来,加以辨认、分析与追踪。比对出所追踪对象的行为模式与预设的诸项安全规则,若发现违 规之处,立刻进行报警通知,同时由使用平台进行信息记录或显示。 二、智能分析的功能 目前,智能视频分析系统在视频监控方向的应用主要在对运 动目标的识别、分类和追踪。可以设置的规则、功能为以下几种: 1、绊线检测 针对人、车通过特定运动方向绊线的监控;其应用如:警戒线、单向闸门流向、栅栏攀爬…等;支持警戒区内多个目标同时告警、显示、报警图片抓拍、而且有声音提示 提供用户自定义警戒区域的形状、数量、颜色、告警动作等 支持集成到综合管理平台、也可以单独运行,可与非智能设备同时管理、显示、检测、分析、控制。 2、警戒区域

计算机系统安全规范

计算机系统安全规范 (草案) 一、引言 1.1 目的 随着计算机应用的广泛普及,计算机安全已成为衡量计算机系统性能的一个重要指标。 计算机系统安全包含两部分内容,一是保证系统正常运行,避免各种非故意的错误与损坏;二是防止系统及数据被非法利用或破坏。两者虽有很大不同,但又相互联系,无论从管理上还是从技术上都难以截然分开,因此,计算机系统安全是一个综合性的系统工程。 本规范对涉及计算机系统安、全的各主要环节做了具体的说明,以便计算机系统的设计、安装、运行及监察部门有一个衡量系统安全的依据。 1.2 范围 本规范是一份指导性文件,适用于国家各部门的计算机系统。 在弓I用本规范时,要根据各单位的实际情况,选择适当的范围,不强求全面采用。 二、安全组织与管理 2.1安全机构 2.1.1单位最高领导必须主管计算机安全工作。 2.1.2建立安全组织: 2.1.2.1安全组织由单位主要领导人领导,不能隶属于计算机运行或应用部门。 2.1.2.2安全组织由管理、系统分析、软件、硬件、保卫、审计、人事、通信等有关方面人员组成。 2.1.2.3安全负责人负责安全组织的具体工作。

2.1.2.4安全组织的任务是根据本单位的实际情况定期做风险分析,提出相应的对策并监督实施。 2.1.3安全负责人制: 2.1.3. I确定安全负责人对本单位的计算机安全负全部责任。 2.1.3.2只有安全负责人或其指定的专人才有权存取和修改系统授权表及系统特权口令。 2.1.3.3安全负责人要审阅每天的违章报告,控制台操作记录、系统日志、系统报警记录、系统活动统计、警卫报告、加班报表及其他与安全有关的材料。 2.1.3.4安全负责人负责制定安全培训计划。 2.1.3.5若终端分布在不同地点,则各地都应有地区安全负责人,可设专职,也可以兼任,并接受中心安全负责人的领导。 2.1.3.6各部门发现违章行为,应向中心安全负责人报告,系统中发现违章行为要通知各地有关安全负责人。 2.1.4计算机系统的建设应与计算机安全工作同步进行。 2.2人事管理 2.2.1人员审查:必须根据计算机系统所定的密级确定审查标准。如:处理机要信息的系统,接触系统的所有工作人员必须按机要人员的标准进行审查。 2.2.2关键岗位的人选。如:系统分析员,不仅要有严格的政审,还要考虑其现实表现、工作态度、道德修养和业务能力等方面。尽可能保证这部分人员安全可靠。 2.2.3所有工作人员除进行业务培训外,还必须进行相应的计算机安全课程培训,才能进入系统工作。 2.2.4人事部门应定期对系统所有工作人员从政治思想、业务水平、工作表现等方面进行考核,对不适于接触信息系统的人员要适时调离。 2.2.5对调离人员,特别是在不情愿的情况下被调走的人员,必须认真办理手续。除人事手续外,必须进行调离谈话,申明其调离后的保密义务,收回所有钥匙及证件,退还全部技术手册及有关材料。系统必须更换口令和机要锁。在调离决定通知本人的同时,必须立即进行上述工作,不得拖延。 2. 3安全管理

《计算机网络安全》实验报告

《计算机网络安全》实验报告 实验名称:信息搜集 年级: 2014级 专业:网络工程 班级:一班 姓名:张帅 学号: 1425131032 成绩: 指导教师:卢正添 提交报告时间: 2017年 5月 21 日

一、实验目的 1、了解信息搜集的一般步骤 2、学会熟练使用ping命令 3、学会利用Nmap等工具进行信息搜集 二、系统环境 Windows、Linux 三、网络环境 交换网络结构 四、实验步骤与实验结果 一.信息搜集 1. ping探测 主机A开启命令行,对主机B进行ping探测,根据主机B的回复,可以确定主机A 和主机B之间的连通情况,还可以根据回复数据包的TTL值对操作系统进行猜测。 回复数据包的TTL值:64 ,主机B操作系统可能为:Linux 。 2. Nmap扫描 (1)对活动主机进行端口扫描 主机A使用Nmap工具对主机B进行TCP端口同步扫描(范围1-150): Nmap命令nmap –sS 172.16.0.60 –p 1-150 ; 主机B开放的TCP端口21 22 23 25 80 88 139 。

对主机B进行UDP端口扫描(范围是110-140):Nmap命令nmap –sU 172.16.0.60 –p 110-140 ;主机B开放的UDP端口111 123 137 138 。 (2)对活动主机操作系统进行探测 主机A对主机B进行TCP/IP指纹特征扫描:Nmap命令nmap –O 172.16.0.60

(3)对活动主机运行服务进行探测 主机A单击平台工具栏“协议分析器”按钮,启动协议分析器进行数据包捕获。打开IE在地址栏中输入http://主机B的IP,访问主机B的web服务,停止协议分析器,查看捕获结果。图1-1-1可做为参考。 图1-1-1 HTTP会话分析 由图1-1-1可判断目标主机web服务使用的软件类型是Apache/2.2.0(Fedora) 。 请探测目标主机FTP服务使用的软件类型是vsftp。

计算机和信息系统安全保密管理规定

计算机和信息系统安全保密管理规定 第一章总则 第一条为加强公司计算机和信息系统(包括涉密信息系统和非涉密信息系统) 安全保密管理,确保国家秘密及商业秘密的安全,根据国家有关保密法规标准和中核集团公司有关规定,制定本规定。 第二条本规定所称涉密信息系统是指由计算机及其相关的配套设备、设施构成的,按照一定的应用目标和规定存储、处理、传输涉密信息的系统或网络,包括机房、网络设备、软件、网络线路、用户终端等内容。 第三条涉密信息系统的建设和应用要本着“预防为主、分级负责、科学管理、保障安全”的方针,坚持“谁主管、谁负责,谁使用、谁负责”和“控制源头、归口管理、加强检查、落实制度”的原则,确保涉密信息系统和国家秘密信息安全。 第四条涉密信息系统安全保密防护必须严格按照国家保密标准、规定和集团公司文件要求进行设计、实施、测评审查与审批和验收;未通过国家审批的涉密信息系统,不得投入使用。 第五条本规定适用于公司所有计算机和信息系统安全保密管理工作。 第二章管理机构与职责 第六条公司法人代表是涉密信息系统安全保密第一责任人,确保涉密信息系统安全保密措施的落实,提供人力、物力、财力等条件保障,督促检查领导责任制落实。 第七条公司保密委员会是涉密信息系统安全保密管理决策机构,其主要职责: (一)建立健全安全保密管理制度和防范措施,并监督检查落实情况; (二)协调处理有关涉密信息系统安全保密管理的重大问题,对重大失泄密事件进行查处。 第八条成立公司涉密信息系统安全保密领导小组,保密办、科技信息部(信息化)、 党政办公室(密码)、财会部、人力资源部、武装保卫部和相关业务部门、单位为成 员单位,在公司党政和保密委员会领导下,组织协调公司涉密信息系统安全保密管理工作。 第九条保密办主要职责: (一)拟定涉密信息系统安全保密管理制度,并组织落实各项保密防范措施; (二)对系统用户和安全保密管理人员进行资格审查和安全保密教育培训,审查涉密信息系统用户的职责和权限,并备案; (三)组织对涉密信息系统进行安全保密监督检查和风险评估,提出涉密信息系统安全运行的保密要求; (四)会同科技信息部对涉密信息系统中介质、设备、设施的授权使用的审查,建立涉密信息系统安全评估制度,每年对涉密信息系统安全措施进行一次评审; (五)对涉密信息系统设计、施工和集成单位进行资质审查,对进入涉密信息系统的安全保密产品进行准入审查和规范管理,对涉密信息系统进行安全保密性能检测;(六)对涉密信息系统中各应用系统进行定密、变更密级和解密工作进行审核;(七)组织查处涉密信息系统失泄密事件。 第十条 科技信息部、财会部主要职责是: (一)组织、实施涉密信息系统的规划、设计、建设,制定安全保密防护方案;(二)落实涉密信息系统安全保密策略、运行安全控制、安全验证等安全技术措施;每半年对涉密信息系统进行风险评估,提出整改措施,经涉密信息系统安全保密领导

计算机信息系统管理规定

计算机信息系统管理规定

计算机信息系统管理规定 第一章总则 第一条为进一步规范集团内部信息化管理,提高工作效率,使集团内部信息管理规范化、程序化、迅速快捷; 第二条集团计算机信息系统内容包括:机房、计算机硬件和软件、局域网、网页、集团网站、集团所有信息数据、互联网及其它一切与信息系统有关的使用和管理事项(包括台式计算机、笔记本计算机,服务器、UPS、网络交换机、网络路由器、防火墙、监控服务器、存储介质等)。 第三条集团计算机信息系统由信息科统一管理、维护对使用单位和个人进行业务指导、培训和考核,其它任何单位或个人请按照《计算机信息系统管理规定》使用和管理信息系统。 第四条集团计算机信息系统建设本着“总体规划、分步实施”的原则。系统建设应综合考虑成本费用、效率效果以及先进性和适用性。 第五条本制度只涉及微型以上档次的计算机管理,不包括工业过程控制的计算机管理。 第六条本制度适用集团公司及各事业部和分、子公司(以下简称集团各单位)。 第二章职责权限 第一条信息科负责集团与计算机信息有关的一切日常事务,主要职责:

(一)信息科负责机房和集团计算机信息系统的资产管理等日常事务; (二)负责计算机信息咨询、市场调查、信息系统长远规划,制定、执行、监督并实施信息系统相关规定; (三)负责各类计算机信息政策、信息资料、信息文件的收集与整理; (四)负责网络信息安全,计算机病毒防治,网络运行质量监控等相关事宜; (五)全程参与各类计算机信息系统硬件及其配件的计划、采购、维护和安装; (六)全程参与各类软件的开发、采购、安装及维护和使用指导; (七)制定集团计算机信息产品的使用标准和使用权限,经审批后组织实施; (八)负责集团网页设计、开发或与外单位合作开发集团网站。维护集团网页和网站的日常运作与安全管理,及时更新或提醒更新网页和网站的内容,确保网上内容的新颖性和时效性,监督使用国际互联网; (九)规划组织各类信息技术的咨询和培训,确保集团范围内计算机使用者拥有基本操作技能;并定期组织对集团各单位计算机使用水平的考核; (十)检查、监督集团范围内所有信息设备的管理和使用情况,确保各类信息资源的管理和使用符合集团的

系统安全管理

系统安全管理 我们知道,事故预防是事故控制的最主要的手段,也是安全管理工作的最主要的内容,而技术手段则是事故预防的最好方法。因为无论安全管理规章制度多么严格,人的安全素质多高,都不可避免地存在人失误的可能性。随着系统的复杂化、大型化,这个问题会越来越严峻,而且通过严格的管理制度束缚人的行为,也不是现代安全管理追求的目标。系统安全管理通过在系统设计阶段对系统的安全问题进行系统、全面、深入的分析和研究,并合理地采取相应措施,较好地解决了这一问题。在提高系统的安全性的同时,降低了对人的行为的约束和限制,用较低的代价取得了很好的安全效果。 一、系统安全管理的定义 系统安全由系统安全管理和系统安全工程两部分组成。 系统安全管理是确定系统安全大纲要求,保证系统安全工作项目和活动的计划、实施与完成与整个项目的要求相一致的一门管理学科。 任何管理工作,都是由计划、组织、协调、控制四大部分工作组成。而系统安全管理,实际上就是对产品全寿命周期的安全问题的计划、组织、协调与管理。也就是说,通过管理的手段,合理选择危险控制方法,合理分配危险风险到产品寿命周期的各个阶段,使产品在满足性能、成本、时间等约束条件的前提下,取得最佳的安全性。因而我们可以说,系统安全管理是产品或系统寿命周期工程管理的组成部分,其主要任务是在寿命周期内规划、组织、协调和控制应进行的

全部系统安全工作。系统安全管理的核心是建立并实施系统安全大纲。 二、系统安全管理与系统安全工程 系统安全工程则是应用科学和工程的原理、准则和技术,识别和消除危险,以减少有关风险所需的专门业务知识和技能的一门工程学科。 从系统安全工程和系统安全管理各自的定义,我们可以看出,系统安全工程与系统安全管理是系统安全的两个组成部分。它们一个是工程学科,一个是管理学科,两者相辅相成;前者为后者提供各类危险分析、风险评价的理论与方法及消除或减少风险的专门知识和技能,而后者则选择合适的危险分析与风险评价的方法,确定分析的对象和分析深入的程度,并根据前者分析评价的结果做出决策,要求后者对危险进行相应的消除或控制。因而要想使系统达到全寿命周期最佳的安全性,二者缺一不可,而且还应有机地结合在一起。 三、全寿命周期各阶段的系统安全工作 无论是产品还是工程项目,全寿命周期总的系统安全目标都是一致的。但是在寿命周期的各个阶段,其具体的系统安全工作还是各有不同。深入地了解这一点,对于搞好系统安全管理工作还是十分有必要的,特别在产品研制过程中更是如此。 1.技术指标论证阶段 技术指标论证阶段的大部分工作集中在设计方案的评价。在评价每个备选的设计方案时,系统安全是一个很重要的因素。在该阶段,

计算机操作系统银行家算法实验报告

计算机操作系统实验报告 一、实验名称:银行家算法 二、实验目的:银行家算法是避免死锁的一种重要方法,通过编写 一个简单的银行家算法程序,加深了解有关资源申请、避免死锁等概念,并体会和了解死锁和避免死锁的具体实施方法。 三、问题分析与设计: 1、算法思路:先对用户提出的请求进行合法性检查,即检查请 求是否大于需要的,是否大于可利用的。若请求合法,则进行预分配,对分配后的状态调用安全性算法进行检查。若安全,则分配;若不安全,则拒绝申请,恢复到原来的状态,拒绝申请。 2、银行家算法步骤:(1)如果Requesti<or =Need,则转向步 骤(2);否则,认为出错,因为它所需要的资源数已超过它所宣 布的最大值。 (2)如果Request<or=Available,则转向步骤(3);否则,表示 系统中尚无足够的资源,进程必须等待。 (3)系统试探把要求的资源分配给进程Pi,并修改下面数据结构 中的数值: Available=Available-Request[i]; Allocation=Allocation+Request;

Need=Need-Request; (4)系统执行安全性算法,检查此次资源分配后,系统是否处于安 全状态。 3、安全性算法步骤: (1)设置两个向量 ①工作向量Work。它表示系统可提供进程继续运行所需要的各类资源数目,执行安全算法开始时,Work=Allocation; ②布尔向量Finish。它表示系统是否有足够的资源分配给进程,使之运行完成,开始时先做Finish[i]=false,当有足够资源分配给进程时,令Finish[i]=true。 (2)从进程集合中找到一个能满足下述条件的进程: ①Finish[i]=false ②Need

GB17859-1999计算机信息系统安全保护等级划分准则

GB17859-1999计算机信息系统安全保护等级划分准则 1 范围 本标准规定了计算机系统安全保护能力的五个等级,即: 第一级:用户自主保护级; 第二级:系统审计保护级; 第三级:安全标记保护级; 第四级:结构化保护级; 第五级:访问验证保护级。 本标准适用计算机信息系统安全保护技术能力等级的划分。计算机信息系统安全保护能力随着安全保护等级的增高,逐渐增强。 2 引用标准 下列标准所包含的条文,通过在本标准中引用而构成本标准的条文。本标准出版时,所示版本均为有效。所有标准都会被修订,使用本标准的各方应探讨使用下列标准最新版本的可能性。 GB/T 5271 数据处理词汇 3 定义

除本章定义外,其他未列出的定义见GB/T 5271。 3.1 计算机信息系统computer information system 计算机信息系统是由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。 3.2 计算机信息系统可信计算基trusted computing base of computer information system 计算机系统内保护装置的总体,包括硬件、固件、软件和负责执行安全策略的组合体。它建立了一个基本的保护环境并提供一个可信计算系统所要求的附加用户服务。 3.3 客体object 信息的载体。 3.4 主体subject 引起信息在客体之间流动的人、进程或设备等。 3.5 敏感标记sensitivity label 表示客体安全级别并描述客体数据敏感性的一组信息,可信计算基中把敏感标记作为强制访问控制决策的依据。 3.6 安全策略security policy 有关管理、保护和发布敏感信息的法律、规定和实施细则。 3.7 信道channel 系统内的信息传输路径。 3.8 隐蔽信道covert channel

计算机化系统安全管理规程

1.目的:用于规范本公司计算机化系统的用户权限管理及维护检查要求,确保计算机化系统满足GMP及安全运行要求。 2.范围:本规程适用于生产设备、公用系统、检验/分析仪器、计量/称量仪器等所需的计算机化系统的安全管理。 3.职责: 3.1技术人员:负责本规程中用户权限管理及维护检查的正确执行。 3.2使用部门:负责本规程中用户权限管理的正确执行。 3.3质量保证部:监督本规程的正确实施,确保计算机化系统的安全管理符合本规程的要求。 4.内容 4.1用户权限管理 计算机化系统用户权限的定义 4.2各级用户权限对相应人员能力的要求 4.2.1操作人员:熟知SOP,熟练操作系统;知晓系统各参数的定义及范围;了解系统配置数据的定义。 4.2.2技术人员:熟知SOP,熟练操作系统;熟知系统各参数的定义及范围、设置方法;

熟知系统配置数据的定义、设置方法;能够处理系统常见故障。 4.2.3管理人员:知晓系统各参数的定义及范围;知晓系统配置数据的定义;熟知用户权限设置的方法。 4.3用户权限的申请 4.3.1新员工到岗或员工转岗,根据用人部门工作安排,员工如需使用计算机化系统,由员工本人提出申请,填写《计算机化系统用户权限申请表》,经用人部门负责人审核,质量管理部主任批准后,将申请表交至技术人员处。 4.3.2技术人员根据申请表的内容,在相应的计算机化系统中完成员工用户名、用户密码、用户权限的设置。完成设置后,由用户权限申请人进行复核。复核完成后,由技术人员更新《计算机化系统用户登记表》。并将《计算机化系统用户权限申请表》,《计算机化系统用户登记表》交至工程部负责人,对用户权限申请进行确认。如有必要,应进入计算机化系统进行确认。 4.3.3用户权限的变更 4.3.3.1员工因工作需要,需变更计算机化系统用户权限,由员工本人提出变更申请,填写《计算机化系统用户权限变更表》,经用人部门负责人审核,质量管理部主任批准后,将申请表交至技术人员处。 4.3.3.2技术人员根据变更表的内容,在相应的计算机化系统中完成员工用户权限的设置。完成设置后,由申请人进行复核。复核完成后,由技术人员更新《计算机化系统用户登记表》,并将《计算机化系统用户权限变更表》、《计算机化系统用户登记表》交至工程部部经理,对用户权限变更进行确认。如有必要,应进入计算机化系统进行确认。 4.3.5用户注销 4.3. 5.1员工转岗或离职,需将其用户名在计算机化系统中注销。由员工本人提出注销申请,填写《计算机化系统用户注销申请表》,经用人部门负责人审核,质量管理部主任批准后,将申请表交至技术人员处。 4.3. 5.2技术人员根据注销申请表的内容,在相应的计算机化系统中完成员工用户名的注销。完成注销后,由申请人进行复核。复核完成后,由技术人员更新《计算机化系统用户登记表》。 4.3. 5.3技术人员将《计算机化系统用户注销申请表》、《计算机化系统用户登记表》交至工程部经理,对用户注销进行确认。如有必要,应进入计算机化系统进行确认。 4.4《计算机化系统用户登记表》的初始建立

《计算机信息系统安全保护等级划分准则》

GB17859-1999《计算机信息系统安全保护等级划分准则》 发布时间:2009-07-23 作者:国家质量技术监督局 1、范围 本标准规定了计算机信息系统安全保护能力的五个等级,即: 第一级:用户自主保护级; 第二级:系统审计保护级; 第三级:安全标记保护级; 第四级:结构化保护级; 第五级:访问验证保护级; 本标准适用于计算机信息系统安全保护技术能力等级的划分.计算机信息系统安全保护能力随着安全保护等级的增高,逐渐增强. 2、引用标准 下列标准所包含的条文,通过在标准中引用而构成本标准的条文.本标准出版时,所示版本均为有效.所有标准都会被修订,使用本标准的各方应探讨使用下列标准最新版本的可能性. GB/T5271 数据处理词汇 3、定义 出本章定义外,其他未列出的定义见GB/T5271. 3.1 计算机信息系统computer information system 计算机信息系统是由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统. 3.2计算机信息系统可信计算基trusted computing base of computer information system 计算机系统内保护装置的总体,包括硬件、固件、软件和负责执行安全策略的组合体。它建立了一个基体的保护环境并提供一个可信计算系统所要求的附加用户服务。 3.3 客体object 信息的载体。 3.4 主体subject 引起信息在客体之间流动的人、进程或设备等。 3.5 敏感标记sensitivity label

表示客体安全级别并描述客体数据敏感性的一组信息,可信计算基中把敏感标记作为强制访问控制决策的依据。 3.6 安全策略security policy 有关管理、保护和发布敏感信息的法律、规定和实施细则。 3.7 信道channel 系统内的信息传输路径。 3.8 隐蔽信道covert channel 允许进程以危害系统安全策略的方式传输信息的通信信道/ 3.9 访问监控器reference monitor 监控器主体和客体之间授权访问关系的部件。 4 、等级划分准则 4.1第一级用户自主保护级 本级的计算机信息系统可信计算基通过隔离用户与数据,使用户具备自主安全保护的能力。它具有多种形式的控制能力,对用户实施访问控制,即为用户提供可行的手段,保护用户和用户信息,避免其他用户对数据的非法读写与破坏。 4.1.1 自主访问控制 计算机信息系统可信计算基定义和控制系统中命名拥护对命名客体的访问。实施机制(例如:访问控制表)允许命名用户以用户和(或)用户组的身份规定并控制客体的共享;阻止非授权用户读取敏感信息。 4.1.2 身份鉴别 计算机信息系统可信计算基初始执行时,首先要求用户标识自己的身份,并使用保护机制(例如:口令)来鉴别用户的身份,阻止非授权用户访问用户身份鉴别数据。 4.1.3 数据完整性 计算机信息系统可信计算基通过自主完整性策略,阻止非授权用户修改或破坏敏感信息。 4.2 第二级系统审计保护级 与用户自主保护级相比,本级的计算机信息系统可信计算基实施了粒度更细的自主访问控制,它通过登录规程、审计安全性相关事件和隔离资源,使用户对自己的行为负责。 4.2.1 自主访问控制 计算机信息系统可信计算基定义和控制系统中命名用户对命名客体的访问。实施机制(例如:访问控制

图像分析操作步骤

一.通用部分 1.1 标定标尺 (只做一次就可以,目录为软件下的scale文件夹)打开软件—打开标尺图象 点击工具栏上的测量—标定标尺 显示标定标尺窗口如下:选择任意向线段

在图象上用鼠标画出一段标尺的长度 通常选择公制 视长度:电脑自动计算(鼠标所画出的线经过的像素点的个数); 物理长度:鼠标所画出的线的实际长度(一般情况,一小格为10um) 放大倍数:当前标尺图象的倍数 点保存标尺,输入当前的倍数并保存。同样的方法标出其他的倍数。(有几组放大倍数就要标定几次)

1.2 加载系统标尺(默认路径为软件下的SCALE文件夹) 在进行测量分析之前,必须选定正确的系统标尺,如果没有选定正确的标尺,不能得出实际物理长度。 方法一(推荐):打开图象后,点(自动打开SCALE文件夹下的标尺列表),从列表中选取当前图象的标尺,点“加载”即可(或者双击) 方法二:测量—选定标尺 调入标尺:可以从硬盘中其他位置调入标尺 单位制式 将选中的标尺加载到系统中 卸载当前的标尺 加载特殊倍数的标尺,如80X 选定后,在软件的状态栏中有显示,。 软件会自动记录上一次的系统标尺,所以分析相同倍数的照片时,不必每次都加载系统标尺, 只要核对一下当前的系统标尺是否与图象倍数一致即可。 若图象命名时,结尾的标号与标尺名称相同时,软件会自动加载正确的系统标尺(只适合新打开的图象)。例如:图象的名称为:轴承钢—心部001—200X ,打开此图象时,软件会自动加载200X的系统标尺文件。

1.3 图象亮度对比度的调整 如果对采集的图象的亮度不满意,可以用此功能进行调节。点工具栏上的。 处理前 处理前处理后 这三个调钮分辨调整图象的亮度、对比度和r值。 应用:执行当前操作 恢复:恢复到图象的原始形态 保存:保存当前的对比度参数(默认路径为软件下LUT文件夹) 调入:调用已保存的对比度参数

信息系统的类型

信息系统的类型 □信息系统的基本类型 信息系统可以是人工的或基于计算机的,独立的或综合的,成批处理的或联机的。通常的信息系统是上述各种类型的组合。当然它不能即是独 1.独立的系统是为了满足某个特定的应用领域(如,人事管理)而设计 2.综合的信息系统通过它们使用的数据而被综合在一起。系统利用一个资源共享的数据库来达到综合的目的。例如,工资系统要求正常地从人 3.以人工系统为基础已经开发出各种各样的计算机信息系统。到目前为止,在进行人工“计算机化”时,仍然缺乏设计经验和(或)缺少信息服务人员与用户之间的交流。也就是说,基于计算机的系统的工作流程直接借鉴了人工系统的工作流程。通常这些系统是独立的,而且把计算机仅仅用作为数据处理机。在设计这些系 4.信息系统也能按成批处理、联机处理或二者组合来分类。在成批处理系统中,将事务和数据分批地处理或产生报表。例如,银行将大量的支票编码,然后在一天结束时,将所在支票分批、排序并进行处理。又如,为了防止航空公司在塔拉斯一个售票点与在亚特兰大的另一个售票点同时出售从洛杉矶到旧金山的某一航班的最后一张机票,航空公司系统订票必须是联机的,以反映数据库当前的状态。多数联机信息系统也有成批处

即使出现了信息资源管理(IRM)系统,而且计算机信息系统的潜力得 到了广泛的承认之后,大多数系统仍然是独立的成批处理系统。如今这些 系统中多数已经失去了使用价值,而且被重新设计成综合的、联机的系统。通过定义可知,“综合”要求业务领域经理和公司领导密切地合作。信息 服务专业人员可以作为顾问,而有关综合信息系统与业务领域的冲突和差 异则应该由用户团体来解决。解决这些差异以真正实现综合的环境是信息 □社会团体的信息系统 在每个社会团体的每个专业领域都能发现数据处理系统或信息系统 的潜力。下面我们按社会团体列举出这些实行计算机化的专业或应用领域。对于某种程度在专业上相近的系统多数可以综合在一起(例如,工资,会计和人事)。下面给出的清单只是为了说明可能的应用领域,并不包括 1.通用系统:(1)工资 (2)收帐 (3)付帐 (4)总帐 (5)库存管理 和控制 (6)人力资源开发 (7)预算 (8)财务分析 (9)采购 (10)字 2.制造业:(1)定货输入和处理 (2)分配和发送 (3)生产调度 (4) 制造资源计划(MRP,通常又称物料需求) (5)市场分析 (6)计算机辅助 设计(CAD) (7)计算机辅助制造(CAM) (8)项目管理和控制 (9)成本标 3.保健:(1)病人结帐 (2)病房统计 (3)配方(包括药剂的相互影响) (4)护士站调度(5)诊断 (6)入院管理 (7)

计算机信息系统安全和保密管理制度

计算机信息系统安全和保密管理制度 1 计算机信息系统安全和保密管理制度 为进一步加强我局计算机信息系统安全和保密管理,保障计算机信息系统和数据的安全,特制定本制度。 第一条严格落实计算机信息系统安全和保密管理工作责任制,各部门负责人为信息安全系统第一责任人。按照“谁主管谁负责、谁运行谁负责、谁公开谁负责”的原则,各处室在其职责范围内,负责本单位计算机信息系统安全和保密管理。 第二条办公室是全局计算机信息系统安全和保密管理的职能部门,信息中心具体负责技术保障工作。 第三条局域网分为内网、外网。内网运行各类办公软件,专用于公文的处理和交换,属涉密网;外网专用于各处室和个人浏览国际互联网,属非涉密网。上内网的计算机不得再上外网,涉及国家秘密的信息应当在制定的涉密信息系统中处理。 第四条购置计算机及相关设备须按照保密局指定的有关参数指标,信息中心将新购置的计算机及相关设备的有关信息参数登记备案后,经办公室验收后,方可提供上网IP 地接入机关局域网。 第五条计算机的使用管理应符合下列要求: (一)严禁同一计算机既上互联网又处理涉密信息; (二)信息中心要建立完整的办公计算机及网络设备技术档案,定期对计算机及软件安装情况进行检查和登记备案; (三)设置开机口令,长度不得少于8 个字符,并定期更换,防止口令被盗;

(四)安装正版防病毒等安全防护软件,并及时进行升级,及时更新操作系统补丁程序; (五)未经信息中心认可,机关内所有办公计算机不得修改上网IP 地址、网关、DNS服务器、子网掩码等设置; (六)严禁使用含有无线网卡、无线鼠标、无线键盘等具有无线互联功能的设备处理涉密信息; (七)严禁将办公计算机带到与工作无关的场所;确因工作需要需携带有涉密信息的手提电脑外出的,必须确保涉密信息安全。 第六条涉密移动存储设备的使用管理应符合下列要求: (一)分别由各处室兼职保密员负责登记,做到专人专用专管,并将登记情况报综合处备案; (二)严禁涉密移动存储设备在内、外网之间交叉使用; (三)移动存储设备在接入本部门计算机信息系统之前,应查杀病毒、木马等恶意代码; (四)鼓励采用密码技术等对移动存储设备中的信息进行保护; (五)严禁将涉密存储设备带到与工作无关的场所。 第七条数据复制操作管理应符合下列要求: (一)将互联网上的信息复制到内网时,应采取严格的技术防护措施,查杀 病毒、木马等恶意代码,严防病毒等传播; (二)使用移动存储设备从内网向外网复制数据时,应当采取严格的保密措

操作系统安全实验1实验报告

操作系统安全实验1 一、实验目的 1. 了解Windows的文件系统 2. 掌握Windows操作系统的访问控制和审核技术 3. 掌握系统安全配置和安全分析方法 4.理解Windows平台下的漏洞扫描原理 5. 掌握系统备份与恢复方法 二、实验环境 PC机,Windows XP操作系统,X-Scan v3.3,Ghost软件一套 三、实验内容 1. 系统安全配置与分析 2. 管理用户帐户 3. 授权管理 4.设置审核策略 5. 使用X-Scan对系统进行安全扫描 6. 系统的网络服务管理 7. 系统备份与恢复 四、实验步骤与结果分析 1、系统安全配置与分析 (1)修改密码策略 首先在“控制面板”中选择“管理工具”——“本地安全设置”——“帐户策略”——“密码策略”如下所示: 双击“密码必须符合复杂性要求”或者右击它选择属性,启用该策略,如下所示:

双击“密码长度最小值”,设置最短密码长度为8个字符,如下所示: 设置“密码最短存留期”,确定用户在可以更改密码之前必须使用该密码的天数,设置为7天。如下所示:

设置“密码最长存留期”,确定系统在要求用户更改密码之前可以使用该密码的天数,设置为30天。

设置“强制密码历史”,防止用户重新使用旧密码,设置为3。如下所示: 设置完成后退出“本地安全设置”,在“运行”中输入命令:gpupdate,系统将刷新刚才修改的安全策略。选择一个普通用户,为该用户重设口令,体会密码加强策略的作用,起初用户名设为love,密码设为520。如下所示:

结合密码复杂性设置原则(大写字母+小写字母+数字)再将密码修改为abc19881211,结果创建成功。 (2)设置帐户锁定策略 对帐户锁定策略进行设置,值为2,然后重新登录系统,使用用户zhengjiaen口令登录系统,体会帐户锁定的作用。如下所示:

相关主题
文本预览
相关文档 最新文档