公务员期刊网 论文中心 安全新技术范文

安全新技术全文(5篇)

安全新技术

第1篇:安全新技术范文

近年来,计算机网络安全问题已引起全社会的重视。这是因为众多重要的信息存储在网络上,一旦这些信息泄露出去造成的损失将是无法估量的。网络信息之所以会泄露出去,一方面有许多入侵者千方百计想得到一些关心的数据或者信息;另一方面网络自身存在安全隐患。针对这些问题,本文对计算机网络安全进行了深入探讨与研究,分析了简便而实用的计算机网络新技术,预防因病毒侵袭而造成的信息丢失。

关键词:计算机;网络安全;新技术

随着现代信息技术特别是计算机网络技术的快速发展,信息化在给人们带来种种物质和文化享受的同时,也为人们提供了极大的方便。如:计算机网络在国民生活中的广泛应用,使得各部门办公效率得到很大程度提高。但是,随着计算机网络的迅速普及和应用,计算机网络安全已经成为许多专家和学者研究的重点问题,尤其是现代互联网经济腾飞,网络安全对国民经济生活造成了巨大的影响,更加容易引起互联网安全事件[1]。诸如网络的数据窃贼、黑客的侵袭、病毒者,甚至系统内部的泄密者;部门计算机信息存在不安全因素,对计算机网络产生很大威胁[2]。尽管目前我们正在广泛地使用各种复杂的软件技术,如防火墙、服务器、侵袭探测器、通道控制机制等,但是,无论在发达国家,还是在发展中国家(包括我国),黑客活动越来越猖狂,他们无孔不入,对社会造成了严重的危害。与此同时,更让人不安的是,互联网上黑客网站还在不断增加,学习黑客技术、获得黑客攻击工具变得轻而易举。这样,使原本就十分脆弱的互联网越发显得不安全[3]。此外,还有一些技术被广泛地应用于计算机网络安全,比如禁止软驱、光驱和USB盘的使用,禁止安装其它软件,在服务器上安装杀毒软件等。从某种意义上讲,其网络也应当算是比较安全了,但是,所有这些并不能从根本上解决病毒的侵袭。因此,一种物理隔离新技术诞生了,并将其应用在计算机中,以达到彻底预防病毒侵袭的目的,确保网络运行正常[4]。如今,软件开发人员为了便于维护网络安全而不断地探索新技术。

1计算机网络安全问题面临的技术挑战

当前,我国计算机安全形势十分严峻,对安全技术的需求非常迫切,面向当前迫切需求实施国家计算机安全科技专项行动,大幅度提升我国计算机网络安全的技术能力。围绕运行安全、数据安全和内容安全,拓展新业务新应用的同时,我们应当将更多的注意力转向计算机网络安全问题带来的隐患。近年来,大量未经安全评测的新业务、新应用纷纷投向市场,涉及网络游戏、即时聊天、网上购物、网上银行等各个领域,所有的应用都没有考虑过计算机网络安全的问题。电信网在IP化、职能化发展中的资源承载压力进一步加大,黑客攻击不断泛滥,网络安全管理面临一系列不容忽视的矛盾和问题,同时也使国家网络安全基础设施能力建设、规模发展持续维持高压状态。随着网络融合和下一代网络的演进,引发了产业链的深度合作,促进了电信网与互联网的融合往深层次发展。IP网固有的安全风险向其他网络延伸。移动在线游戏、WEB2.0技术再创新使IP网固有的安全问题移动到移动互联网上,移动互联网安全问题将更加复杂,以TCIP为主的工业技术已经拓展到核心技术和工业网络。网络安全问题以前所未有的深度和广度扩散到了水电、石油、交通、水利等重点行业。然而,随着云计算成为全球信息技术领域最大热点的同时,计算模式将会掀起一场巨变,云计算的计算应用高度集中导致安全问题相对集中放大,对自然灾害、空军袭击等大规模信息造成危害。云计算等商业模式的推出和应用,也使得IT巨头在获取信息资料方面变得更加容易和完整,进而技术上形成对发达国家的依赖,使得发达国家实现网络威慑战略的优势[5]。

2计算机网络安全新技术

随着人们对计算机要求的进一步提高,计算机网络安全新技术不断涌现,并且网络安全解决方案越来越简便、成本越来越低,从而彻底阻止外部病毒传入内部网络,特别适用于对信息安全要求较高的涉密单位或个人,如将新技术开发成产品,会有较高的实用及推广价值。从现有的系统整体安全需求来看,安全技术的融合能够为用户提供较为完善的安全解决方案,这一点已经从理论走向成功的应用。

2.1计算机加密技术

计算机加密技术作为一种新兴的计算机网络安全技术,密码设置以及改制是非常简单而且易懂的,作为Administrator,可以行使的权利是超级多的,切换User可以使你在计算机中的多重利用,节省资源又便利。目前,该技术逐渐发展出了对称以及非对称加密技术,如:数字签名技术、信息隐藏技术、用户加密技术。除此之外,还在发展更加有效地加密技术[6]。

2.2GAP信息安全技术

在外国内,GAP信息安全技术对专用硬件进行利用,让它的2个网络,在没有连通的时候,保证资源共享的实现,还让数据安全传输得到实现。原因在于GAP的硬件设计较为特殊,能保证内部用户网络的安全程度得到极其增加,不仅以色列以及美国的金融、军政与航天的要害部门对其进行了采用,另外有些电子政务网络也进行积极的采用[7]。

2.3信息化身份认证技术

顺应时代需求,为了加快信息化建设,促进发展,建立一个稳定安全的信息网络平台,保证信息和资金的实时畅通,实现经营管理的信息化身份证准入技术就是计算机使用者凭借拥有的、第三方没有的特殊的证件才可以打开或使用计算机。它分为基于密码的身份认证和基于物理安全性的准入认证。密码的身份认证就是凭拥有的账户和密码进行认证,每个人拥有属于自己的口令和账号。基于物理安全性的身份证准入技术一般包括指纹认证、声音认证或脸谱认证,最近还流行虹膜认证[8]。

2.4多层病毒防御体系

为增强安全意识,普及计算机网络安全教育,提高计算机网络安全技术水平,改善计算机网络的安全现状,促进计算机网络安全发展,解决计算机网络系统受到多种病毒威胁,学者们研发出多层的病毒防御体系。即在每台计算机,每台服务器以及网管上均安装与之相对应的防病毒软件。由于病毒在网络中传播、存储和感染的方式多种多样途径也各不相同,因此在构建网络防病毒系统的过程中,应综合考察防病毒产品的全方位性,实行集中控制、层层设防、以防为主、防杀结合的策略[9]。

2.5访问控制技术

访问控制也是保护计算机网络安全的一种手段,其主要目的是限制访问主体,在计算机网络运行过程中,如果使用访问控制技术则会有效且合理地控制访问客体,这样则会降低网络安全隐患[10]。访问控制技术设计到的3个基本概念及主体、客体和访问授权。主体:可以对其他实体施加动作的主动实体,有时也可称为用户或者访问者,包括用户本身、用户组、终端、卡机,甚至应用服务程序等。客体:接受其他实体访问的被动实体,它可以是信息、文件、记录,也可以是一个处理器、存储器、网络接点等。访问授权:主体对客体访问的允许权,访问授权对每一对的主题和客体是给定的。该技术是通过设置访问权限来限制访问主体对访问客体的访问,阻止未经允许的用户有意或无意地获取数据的技术。这项技术是网络安全防范和保护的主要策略之一,它的主要任务是保证网络资源不被非法使用和访问。访问控制技术涉及的范围比较广,包括:入网访问控制、网络权限控制、目录级控制以及属性控制等多种手段。

2.6反病毒技术

为让计算机信息安全技术的发展取得长足良好的进步,学者们采取反病毒技术对病毒代码进行特征扫描识别和分析、提取对应的特征值,然后利用这些特征值对计算机存储空间的数据进行扫描分析对比,从而确定病毒的位置,辨别病毒种类,进而对感染病毒程序进行查询和恢复,实现病毒清除的技术。反病毒技术根据其措施可划分为静态反病毒技术和实时的反病毒技术两大类。其中静态反病毒技术因其无法对计算机网络信息进行实时的监控、不能及时判断系统是否已经被病毒感染,正逐步失去它的价值,而逐渐被计算机用户所抛弃。相反地,实时的反病毒技术因其比其他应用程序的优先级更高的,更接近系统底层资源,可以更全面彻底地控制系统资源,在病毒入侵时能实时告警,正日益地得到了广泛的应用[11]。

2.7入侵检测技术

新时期下为确保计算机网络不受黑客入侵,保证信息安全,入侵检测技术横空出世,其综合运用统计技术、规则方法、网络通信技术、人工智能等技术和方法,其主要作用体现在能够对计算机系统实时监控[12]。该技术是继“防火墙”之后,近10年来新一代网络安全保障技术,在很大程度上它弥补了防火墙的不足。它是通过对网络或者计算机系统中若干关键点收集信息并分析,检测其中是否有违反安全策略的行为,是否受到攻击,能够有效地发现入侵行为合法用户滥用特权的行为,是一种集检测、记录、报警、响应技术,能主动保护自己免受攻击的动态网络安全策略,也是P2DR的核心部分。专业的入侵检测系统是一种积极主动的网络安全防护工具,提供了对内部、外部攻击和误操作的实时防护,在网络系统受到危害之前拦截相应入侵。目前入侵检测系统常用的入侵检测方法包括:特征检测、异常检测、状态检测、协议分析等。但是,该技术也存在着一些问题,比如误报;再比如,当受到精巧及有组织的攻击时,要找出这样复杂的攻击是有难度的。从总体上来讲,入侵检测系统的发展趋势可以概括为分布式入侵检测与CIDF、应用层入侵检测、智能层入侵检测、与网络安全其他相结合的入侵检测、建立入侵检测系统评价体系。由于入侵检测系统存在的弊端,已经不能满足网络的发展需求,今后的入侵检测技术主要朝着以下几个方面发展:智能化入侵检测、大规模分布式入侵检测、应用层入侵检测、分布式入侵检测与通用入侵检测等[13]。当前的计算机网络已经成为人们生活和工作中的一个重要组成部分,其涉及面广,对技术的要求较高,计算机网络的正常运行对于人们而言显得至关重要,值得关注。如何让规范我国计算机网络安全也成为用户的集体要求,认为攻击、计算机自身漏洞以及使用者不规则操作都会造成计算机安全问题[14]。为了对这些安全方面的问题合理的进行解决,我们不需强化对于计算机安全方面的防护,提高网络的安全,保障网络能够得到安全有效地运行,更好的对社会进行服务[15]。面对着各种层出不穷的攻击,人们对于计算机网络安全的要求越来越高,在此基础上需要多种防护措施共同开发和研究,才能有效的使计算机网络信息安全得到有效的防护,让网络信息的安全遭受到的威胁性降低[16-18]。随着计算机网络技术的不断发展,计算机网络将会面临新的安全问题,因而需要创新更全面和更好的计算机网络安全技术。因此,现阶段研究计算机网络安全新技术具有非常重大的现实意义。

3结语

综上所述,计算机网络的安全是一项复杂的长期性的系统工程。随着计算机网络的发展,其安全问题会越来越成为制约其发展的因素。特别是那些安全需求比较突出的领域,如政治、经济、军事、外交、金融等敏感部门,计算机网络的安全具有特别重要的意义。其安全对策也不是一成不变的,随着科技进步和攻防技术的提高,安全对策也需要不断更新和完善。本文初步描述了有关解决计算机网络安全问题所面临的技术挑战和计算机网络安全新技术,努力为提升网络的安全贡献力量,发展能够在现代化的应用环境下,更加合理高效的保证计算机网络安全的技术,进而更大可能发挥网络信息时代的特点,真正进入人们生活的每个细节,为提升人们的生活质量做更多的贡献。

参考文献

[1]何绍勇,蒋元,许眉扬.关于计算机网络安全防范措施的研究[J].电子技术与软件工程,2015,219.

[2]郑平.浅谈计算机网络安全漏洞及防范措施[J].计算机光盘软件与应用,2012,(3):31-32.

[3]林法.计算机网络信息安全及防护策略研究[J].网络安全技术与应用,2014,(1):104-106.

[4]李洪资,刘大可.一种计算机网络安全新技术的应用探讨[J].光盘技术,2007,(6):25-26.

[5]王伟.基于应用视角的计算机网络安全技术创新与应用研究[J].电脑知识与技术,2010,6(36):10270-10271.

[6]李静.关于计算机网络安全信息新技术探索[J].数字技术与应用,2014,(5):191.

[7]冯海祥.计算机网络安全的现状及网络安全技术新策略的分析[J].电子技术与软件工程,2015,(5):220.

[8]吴开诚.计算机网络安全防范措施研究[J].当代教育实践与教学研究,2015,(8):264.

[9]倪东.计算机网络安全分析研究[J].电子技术与软件工程,2014,(20):221.

[10]赵飞,胡三军.计算机网络技术的构建与安全维护研究[J].电子技术与软件工程,2015,(13):219.

[11]张恒伟.计算机网络信息安全的研究[J].中国校外教育,2015,(23):159.

[12]徐大治,刘健.计算机网络信息安全及防护策略[J].电子技术与软件工程,2015,(6):227.

[13]彭沙沙,张红梅,卞东亮.计算机网络安全分析研究[J].现代电子技术,2012,35(4):109-116.

[14]曾金华.探析计算机网络安全体系中的关键技术[J].商界论坛,2014,263.

[15]王翔.计算机维护过程中网络安全研究[J].电子技术与软件工程,2015,(12):227.

[16]陶平.网络安全监控综合业务管理系统设计与实现[J].重庆理工大学学报(自然科学版),2013(5):82-85,128.

[17]李方伟,郑波,朱江,等.一种基于AC-RBF神经网络的网络安全态势预测方法[J].重庆邮电大学学报(自然科学版),2014,26(5):576.

第2篇:安全新技术范文

【关键词】计算机技术;信息安全;网络;设计 

前言

经济全球化和信息全球化是必然趋势,因此加快信息化建设是各国家以及企业的重要工作。每天都有大量的信息通过网络进行传输,就以全球肺炎造成的全球经济生活停滞为例,虽然这次灾难造成了前所未有的经济损失,但是也同样给互联网经济带来了空前的发展机遇。从个人信息数据的采集与分析,以及各地区生产和生活中进行的信息交互,使网络信息产生了爆发性的增长。但是巨量的信息冲次在网络上,也给这些信息带来了风险,比如非法者会通过病毒、入侵以及人为破坏的方式来获得大量有用信息,从而进行诈骗、窍取、非法谋利等行为,给社会造成了不良的影响和直接损失。GT公司是一家大型集团公司,其对于信息安全较为重视,但是由于企业发展以及信息化的推广,使得企业的网络信息安全受到了考验,因此需要对公司网络信息系统进行安全性进行重新设计,从而提升网络安全。

一、常见的威胁网络信息安全表现形式

1.1网络软件的漏洞和“后门”

软件的特性决定了其无法彻底解决的缺陷或者漏洞,所以众多黑客会通过寻找软件中的漏洞来进行非法活动,从而获得其目的,这类事件在生活中较为常见。此外对于网络软件影响较大的或者是危害较大的是“后门”,该手段是软件设计者通过给自我设计一个漏洞的方式,进行有目的性的操作,以获得某种利益。不论是无意间设计的漏洞还是故意设计的漏洞都会对网络安全造成直接影响。

1.2黑客的威胁和攻击

黑客是神秘的职业,同时也是当前计算机信息安全面临的较大的问题,相对于利用漏洞的方式进行的破坏行为与主动采取攻击行动的黑客来说,黑客的危险性要更加突然且目的性更加明确。黑客通常是采取非破坏性和破坏性两种手段来对计算机信息安全产生直接危害,其主要的目的是通过专门设计的程序或者技术来入侵目的地,为了获得其期望的作息。一般是采取特洛伊木马、邮件攻击等手段来达到目的。

1.3垃圾邮件和间谍软件

垃圾邮件是商务活动中会经常遇到的一种危害,非法者会通过在正常邮件中插入垃圾邮件的方式来使邮箱用户强行接收垃圾邮件,从而获得其商业目的。此外还有利用捆绑安装的方式,将间谍软件与正常商业软件绑在一起,当用户下载需要的商业软件时,会将间谍软件一并下载和安装,从而成为黑客或者非法者的“肉鸡”用来作为网络攻击的资源或者直接窃取个人信息。

1.4计算机病毒

计算机病毒是大家谈之色变的东西,破坏性的病毒可以使我们的计算机失去运算能力,甚至直接产生破坏硬件的损害。而计算机病毒的传播速度是非常惊人的,通常都是在人们不知不觉便完成了传播动作,从而造成数据被窃取或者被破坏的结果。

二、GT公司网络信息安全方案设计

通过结合相关信息安全技术对体系结构进行深入研究,从而提出本次关于网络信息安全的方案。本次方案依据GT公司的业务结构以及组织架构,分别从广域网传输、网络边界、信息安全管理以及内部环境安全防护四个方面提出改进。

2.1广域网传输安全防护

GT公司业务涉及大量的与客户以及供应商的商业数据,因此设计了基于各子公司局域网和广域网之间的IP保密机,从而保障公司的信息不直接暴露在外网,并且防止恶意截取等行为,同时又可以保障集团总部与各子公司的信息互爱。

2.2网络边界安全防护

为了进一步加强网络信息安全的主动性,GT公司增加了网络边界安全防护子系统,该系统包含了防火墙设备以及入侵检测机制,通过防火墙来控制外部非法访问等行为,通过入侵检测则是通过安全机制检索的方式来识别非法访问等行为,采取积极的措施。

2.3信息安全管理节点

受GT公司在集团的组织结构影响,其是隶属于集团下的子公司,由于网络安全授权服务器位于集团总部,因此GT公司只能归类为二级信息安全管理节点。二级信息安全管理节点的特征是,需要建立与集团总部的联系并获得相关授权,在对内的网络信息安全管理方面则是为对部客户提供安全管理服务,包括安全管理平台建立、身份认证、病毒预警以及防病毒、安全审计、主机管控等主动信息安全管理机制。

2.4内部计算环境安全防护

建立在GT公司内部的计算环境安全防护是由核心交换机在完成的,包括了病毒预警以及安全审计两类探针,由于部署在公司机房因此可以快速的对广域网的数据进行全面的镜像审查,从而主动发现潜在的非法入侵和探测,从而提升广域网的信息安全性。在该系统中,包含了身份认证USBKey,用于病毒防控的软件以及主动审计的管控主机。通过网络安全记录的分析与审计来实现主动风险识别,其主要目的是为了实现对非法外联、访问、拷贝、病毒传播等的有效控制。

三、设备选型和技术分析

3.1防病毒和病毒预警系统

随着GT公司网络信息系统计算机终端数量的增加,病毒感染事件层出不穷,防病毒形势非常严峻,传统防病毒软件已经无法满足要求,所以需要一套基于先进模型的病毒防护产品。本次选用安天公司的私有云安全系统和病毒预警系统。该系统可以通过对终端的检测和监控,并结合针对网络中病毒传输行为的预警系统,将这些数据在内部云服务器进行整体汇总,并自动分析和识别威胁,再把相应的处置方案分发到每一个终端节点。从而及时的在入侵、传播扩散、破坏等多个环节对抗威胁,提供全面的阻止、监测、追溯能力,有效的提升了企业整体的威胁防御效果和安全管控能力。

3.2身份认证系统

本方案的身份认证系统采用中国电科30所的产品,并依据GT公司网络信息安全的要求进行了部署。主要解决GT公司对于多层次身份要求的需求,实现身份证认证和数字签名两种形式,从而提升了更广阔的用户选择机会。具体体系结构组成如下。(1)CA证书管理系统。这个系统采用分层管理的体制结构,结构呈树状分层。签发中心(CA)是该体系的基础,负责审核并受理下级注册中心的建立申请,为下级注册中心签发数字证书。(2)身份认证卡。身份认证卡(USBKey)用于存储使用者的数字证书信息,从而可以通过基于数字证书技术的USBKey标识用户身份,代替传统的用户名/口令的用户身份鉴别方式。(3)准入控制系统。准入控制系统为主机/设备/用户提供了基于802.1x方式的网络接入强制认证机制,并利用PKI机制(证书)来完成认证过程。

3.3防火墙设备

作为一般企业常用的防护设备,防火墙仍然是当前性价比较高的网络信息安全防护方式。本次方案选择了天融信公司的产品,其原因是稳定、高效且经过市场的充分检验,可以满足GT公司的需求。本次方案在防火墙上应用了透明模式、路由模式、混合模式三种,从而解决GT公司在不同网络应用下的网络信息安全防护。防火墙透明模式是应用在局域网内部,防火墙主要是起到交换接口的作用,并不对WLAN的数据包进行处理。路由模式则是应用在需要进行授权管理的网络环境中,起到了IP管理的功能。混合模式则是应用在需要进行交换接口的网络环境中。防火墙设备主要功能如下:(1)网络安全保障是防火墙的基础功能之一。其起到的是过滤来自外部的恶意攻击,从而减少对内部网络的侵害。防火墙是通过建立在信息过滤规则的基础上来对可能对内部网络造成影响和损害的访问进行拒绝,从而保障内部网络的信息安全性。(2)通过防火墙可以起到对网络访问和存取行为进行审计的作用。网络日志审计是当前较为常用的主动防控手段,通过对网络安全设备的访问日志来进行分析和识别,从而找到隐藏在日常访问记录中的风险记录,从而建立新的审计规划,从而拒绝这些存在风险性的访问行为,提升网络信息安全性。(3)通过对内部信息的控制来起到信息泄漏的效果。防火墙不仅可以防御外部的入侵访问,还可以通过内部发送规则的建立来防止内部网络的信息发出,当防火墙识别到符合规则的信息时即采取拒绝动作,从而减少内部信息泄漏。

3.4入侵检测系统

入侵检测系统是当前网络信息安全管理方面主动防御效果较好的设备,本方案选择了启明星品牌的TGA004-1型千兆网络检测预警系统。该系统的部署与集团总部的部署保持一致,从而可以借助多级安全节点的系统智能更新,来提升主动防御的水平,此外该设备性能也较为稳定可靠,适合在集团架构的企业进行应用。系统的部署包含了在PC服务器上的管理软件和数据库以及安装在核心交换机处的检测传感器硬件设备,通过软硬结合的方式来完成庞大的外部数据的检测和分析以及风险的处理,是通过与服务直连的方式来实现高效性。

四、结语

本文从常见的威胁网络信息安全的形式出发,通过对安全机制及相关技术分析,确定了该方案拟采用的相关安全技术,包括:防病毒、主机管控、身份认证、防火墙、入侵检测等的防护方案设计,并对实现这些功能的设备的选型进行介绍,从而保障防护机制可以获得有效的实现。通过本方案的实施,可以增强GT公司网络信息安全的防护能力,提升企业计算机信息安全的管理能力,减少企业的损失同时,提升信息化水平。

参考文献

[1]杭州华三通信技术有限公司.新一代网络建设理论与实践[M].北京:电子工业出版社,2013,269-305.

[2]石志国.计算机网络安全教程[M].北京:清华大学出版社,2014,23-36.

[3]高永强.网络安全技术与应用[M].北京:人民邮电出版社,2013,69-75.

第3篇:安全新技术范文

关键词:网络信息安全;网络安全隐患;技术应用;预防措施

当前人们在享受互联网的开放性和便捷性的同时,互联网也给人们带来了非常大的安全隐患,文件盗取、电信诈骗、私人信息被窃取等各种网络信息安全问题层出不穷,网络信息安全问题受到全世界的重视。

1网络信息安全的发展历程

1.1国外网络信息安全的发展历程

国外的信息安全风险管理,尤其是信息安全的风险评估和实践,其发展历程基本与信息技术的应用过程是相对应的。基本遵循由零星到大型机,再到分布式环境这个规律进行发展,逐渐与信息技术的应用融合为不可分割的一部分。信息技术安全的整体过程可基本分为三个阶段。第一个阶段主要是集中与大型机领域,那个时候个人计算机还未普及,因此对于信息安全的风险评估主要集中于大型机领域,而风险评估的方式也较为简单,主要检测标准为计算机设施对一系列的安全措施的遵守程度,即计算机的机械故障等。检测的手段也是十分单一,主要是利用检查表来完成风险评估,以此对信息系统进行安全控制。但随着信息网络的普及,这种大型机已经不再是人们关注的重点,而是将更多的精力放在了分布式计算机环境的发展。同时,这种旧的信息安全风险评估的方式也已经不再适用。第二个阶段的重要标志是美国国家标准研究院的风险通用框架,在这个框架中,主要由6个核心概念组成,分别为“资产”“脆弱性”“威胁”“可能性”“影响”以及“防护措施”。在这一阶段,网络信息安全的风险评估已经成为十分重要的一个环节,在业界受到了广泛的推崇。风险分析已经成为一个非常成熟的信息网络体系,风险分析师们已经可以利用构建出来的风险通用框架对网络信息安全风险做出一个准确的评估,并根据这套框架研发出了很多新的理论,例如ALE、AnnualLossEx-pectancy等方法,针对网络信息安全的分析已经有了一个成熟的体系和操作。但这个阶段的风险评估主要是针对个体而言,或者某个独立的系统,并没有在整个互联网体系中形成完整的风险评估和预防。第三个阶段则是由个体向整体进行的转变。随着互联网的普及和发展,每台计算机之间的联系也更加密切,每台计算机都是在互联网内运行,每台计算机已经不再是独自分裂的个体,而是朝着统一的方向进行演变。因此,网络信息安全的风险评估也由个体向着“统一整体”方向演变。原先的风险评价框架已经不再适合“整体系统”的风险评估,新的评价体系框架是在整个组织业务的基础上搭建的,它虽然保留了一定的原有框架,但比原有的体系框架更加先进,也添加了更多的考虑因素,在原有的6个核心概念上添加了更多的因素,变为因素组合模型,进而推动了成本效益分析理论的发展。这时现代化的信息安全风险评估基础已经搭建,后来随着互联网时代的高速发展,以及科技、经济的快速提升,包括各个国家之间的大国关系,整个互联网组织的业务环境和发挥的作用也越来越丰富,体系更加庞大的分布式网络逐渐形成。包括后来的Web2.0甚至云计算理论的产生都再次推动了网络信息安全的风险评估模式的进步。

1.2国内网络信息安全的发展历程

我国信息安全技术虽然起步较晚,但在短时间内就完成了追赶,甚至超越。我国的信息技术安全的发展主要经过了两个阶段。第一个阶段是通信保密阶段,其次是计算机数据保护阶段。我国网络信息安全技术在起步发展时充分借鉴国外的经验,在这个基础上,国内的一些企业和相关部门尝试开发研制了防火墙、安全路由器、安全网关、黑客入侵检测等一系列先进技术。国家也大力支持此类关键技术的开发,在从事防火墙的众多企业中进行调查分析,虽然大部分厂家的规范性、兼容性等方面较为落后,但是也有一部分产品脱颖而出,甚至达到国际先进水平。比如川大能士公司推出的SVPN系统和“360度防火墙”理念都具有领先水平。其后经过不断发展,我国的一些厂商,比如中网、天融信、启明星辰等已经具有了与国外品牌同样的实力。

2网络信息安全中的隐患分析

2.1安全隐患分析

2.1.1物理安全方面网络隐患。物理方面的安全隐患自计算机使用时就已经存在,物理安全是保证网络通畅的最为基本的前提条件,主要包括硬件的安装、连接以及传输线路等。其安全隐患主要体现在硬件资产方面,比如计算机本身的使用情况、计算机外设的使用情况、网络设备、UPS设备等,其次还包括在面临一些自然灾害时的情况,比如火灾、地震、雷击灾害,其次电力能源的供应也是需要考虑的关键问题。物理安全方面一旦出现问题,往往是不可逆转的,比如由于火灾、爆炸、地震灾害引起的通信线路断裂,或者野外关键节点的脱落等问题,解决起来时间周期相对较长,成本较高。一旦有物理安全方面的问题发生,往往会让一个企业产生重大损失。物理安全虽然解决较为困难,但一般很少发生,在国内比较典型的一个例子发生在2006年12月7日,由于台湾海峡发生地震,导致MSN、雅虎等一些著名国际网站发生了无法访问的情况,受到影响最大的就是那些跨国开展业务的公司,这些跨国企业之间的交流往往通过网络进行,包括办公。但由于地震导致物理安全方面的网络问题发生,解决起来的速度相对缓慢,这些跨国公司也蒙受了巨大的损失。2.1.2信息安全方面网络隐患。信息安全方面的网络安全隐患主要是人为因素,主要由于黑客的恶意攻击或者计算机使用者的疏忽大意造成,后者产生的损失和问题相对较小,大多数可在短时间内进行挽回,但前者产生的安全问题往往会造成非常恶劣的影响。这种黑客攻击,大多数通过窃听、篡改等方式获取单一计算机或者整个系统的文件,以此达到修改、删除、泄露文件等目的。除此之外,随着互联网的发展,一些虚拟货币的产生更是让黑客的攻击利益扩大化,比如通过木马、病毒等方式盗取用户的银行账号、社交软件账号等,这些都可以给黑客们带来最直接的经济收益。我国国民在刚接触互联网时,知识储备量较少,缺乏使用经验,往往会落入黑客的手中,从而导致账号被盗、文件丢失等。一些不良的使用习惯也会对网络宽带的使用造成影响。随着互联网的普及,这类黑客攻击的案件时有发生,如2009年,最大的社交网站Twitter就声称受到了来自伊朗网络部队的黑客攻击,从而导致主页面被恶意篡改。同一年,我国一所军事研究所遭到不明黑客入侵,导致大量重要资料被外国间谍窃取。2010年3月,在百度收购“网址之家”后,主页面被黑客入侵,当用户使用搜索服务时会被定向到Google的搜索引擎。随后随着互联网的不断深入发展,黑客的攻击形式更加多种多样,例如在2018年,就发生了大量信息安全事件,如英特尔CPU漏洞Meltdown&Spectre、苹果iOSiBoot源代码泄露、勒索病毒Globelmposter、Facebook用户数据泄露、AcFun的900万用户数据泄露、前程无忧网站195万条个人求职简历泄露、华住旗下多个连锁酒店2.4亿的入住记录泄露等等,信息安全问题日渐成为人们日常生活中必不可少的安全问题。

2.2网络安全隐患的形式及解决办法

2.2.1对数据库的攻击形式。利用弱口进行入侵,一些用户在使用一些软件时,很少设置密码或者不设置密码。比如SQL的软件中,sa用户拥有相当大的使用权限,但是使用数据库的人往往不设置sa密码,或者设置一个十分简单的登录密码,如123456这类常规数字。黑客就可以通过下载一些其他插件来攻破他们的SQL数据库服务器。由此将会带来非常严重的数据泄露,甚至是系统的瘫痪,造成十分恶劣的影响。还比如一些社交账号或者是银行账号,人们往往使用一些非常简单的密码,有一些人就会通过多次尝试进而登录账号,从而进行破坏,造成人们的经济损失。对于此类问题的解决方式,账号拥有者可以尽可能地使用更加复杂的密码,如将密码设置成为包含字母大小写、数字、符号这三类,还可以将账号和手机进行绑定。其次是周期性的更换使用密码,尽可能地规避黑客破解,或者增加黑客的破解成本。2.2.2操作系统的安全漏洞。在安装WindowsXPSP2系统之后,Windows开始给我们增加了两个用户,分别为administrator、guest两个选项,这两个选项给了我们更大的选择空间,但是在拥有更多权利的同时,也给了那些黑客更多的操作空间,给了他们更多的可乘之机。因此,建议系统用户选择administrator,并且将其更改为自己设定的用户名,尽量与他人分别开,同时要为自己的administrator用户设置密码,不然黑客很容易黑进系统进行攻击。而guest最好也禁用。其次Windows给我们开启了一些平时不经常使用的功能,比如远程控制计算机,这类功能虽然提供了一些便捷性,但也给黑客带来更多的进攻空间,比如早前较为流行的IPCS,针对这一服务或者软件漏洞进行溢出式攻击。溢出漏洞是因为程序员在编写代码的过程中,没有将用户的输入边界进行有效地检查,造成了内存的溢出。那些恶意代码编写者就可以根据这些溢出,以Root权限进入系统,进而任意的修改程序代码,对系统造成严重的危害。对于这类系统漏洞的解决办法主要有两个,其一是及时下载和更新系统补丁,Windows会不间断地为用户提供系统更新。其二就是下载一些市面上的安全防火墙,比如金山毒霸、360安全卫士等,这些安全软件操作简单,能够有效地解决系统出现的bug,保护用户的系统安全。2.2.3传输数据过程中的攻击。(1)端口传输之间的漏洞。计算机端口是程序之间通讯的渠道,如果不及时的关闭这个窗口,黑客就有可能利用这个窗口进系统,从而造成一定的损失。比如Telent的23端口,这个端口就极易被黑客利用,黑客可以通过这个窗口与计算机主机进行连接,然后绕过Telnet的NTLM的身份验证,之后主机就会任由黑客操作。(2)其次是远程桌面的连接。这是Windows自带的一种服务,是给计算机管理员远程访问主机的。如果知道一台计算机的用户名和密码,并且这台计算机是允许被连接的,那么就可以通过登录用户的方式达到操纵电脑的目的,如果被恶意操纵的话,就会造成一定的损失。(3)聊天软件的使用。现在的社交软件一般是通过绑定手机进行身份验证,再加上密码进行双重保证。但是,手机绑定的有限度和权限是大于密码登录的,也就是说一旦手机信息被获取,那么账号的安全将会受到严重的威胁。因此,经常会发生一些账号被盗用的情况,利用这些账号一些虚假信息进行诈骗,或者监听聊天记录。在登录窗口时故意输错密码,以此防止假的登录窗口或者键盘记录软件进行监视。另外,在异地登录时,下线后一定要记得及时删除自己的账号信息。(4)浏览不良网站。有些用户会利用互联网去浏览一些不良网站,但是这些网站往往是黑客挂放恶意程序的好地方。甚至一些黑客将恶意程序伪装成不良网站,让用户在不知不觉中就受到黑客的攻击。

3网络安全预防策略

3.1物理预防

物理安全的防护主要目的是避免那些自然灾害或是人为灾害造成的传输、接触等方面造成的影响,确保网络环境有一个坚实的工作保障。解决物理安全的方法策略主要涉及两个方面,其一是对传导发射方面的保护,对一些电源线或者信号线采用滤波的措施,减少交叉耦合。另外是采用干扰措施,对那些搭线攻击进行防御。利用干扰装置产生一种与计算机系统电磁辐射相关的伪装噪音辐射到空中,从而掩盖计算机系统的工作频率和信息特征。在网络物理环境搭建的开始,也应该采取一些措施为一些物理损伤做好准备。比如在网络设计之初,就应该为网络通信线路设计一条备用通道,或者采用多通道,局域网等方式,还可以将无线和有线传输进行结合,为此类情况的出现做好万全准备。其次是选择经验成熟,实力较强的优秀网络公司来布置通信线路。最后是做好提示,在通信线路通过的地方设置一些醒目的提示符号,避免因施工造成的线路断裂。

3.2信息安全

随着互联网技术的深入发展,各种各样的问题层出不穷,相较于物理预防,信息层面的预防更加复杂,更加多样化。主要分为防火墙技术、数据访问控制技术、数据加密技术、网络入侵检测技术、网络安全漏洞的扫描技术等。这里就防火墙技术和网络安全漏洞扫描技术进行分析介绍。3.2.1防火墙技术。防火墙是指将软件和硬件设备进行组合,在内部网络和外界网络,专用网络和公用网络之间建立一道屏障,从而进行相对的隔绝。防火墙技术是信息安全保护的一种重要手段,也是我们生活中接触最多的一种手段,如360安全卫士、金山毒霸这类的安全保护软件就是通过建立防火墙来保护我们的电脑。但所谓的信息隔离不是指完全隔离外界信息,而是会通过网络数据库对信息进行对比检测。但是防火墙也有不足之处,防火墙不能对内部网络或者正在传输的感染病毒的软件采取有效措施,因此还要采取另外的辅助手段。3.2.2网络安全漏洞扫描技术。漏洞扫描是指对计算机本身进行全方位的检查,从而了解当前系统是否有安全问题,进行针对性地解决。这项技术的实现主要以安装扫描程序实现,如360安全卫士、金山毒霸这一类的防护软件,都会提供安全漏洞的扫描。漏洞扫描的建立也是基础网络数据库的建立,漏洞扫描技术会为用户提供扫描范围、扫描目标等之后,扫描程序发出扫描指令。程序会将用户选择的扫描对象进行检查,与数据库中的进行相互匹配,如果匹配结果满足条件,那么就会被视为安全漏洞,并将此结果进行反馈,生成检查报告。之后再调用其他程序模块进行修复。

4总结

第4篇:安全新技术范文

关键词:采矿工程;采矿新技术;施工安全

采矿工程对于采矿技术的使用,有着非常高的要求。采矿技术对于采矿作业的有序开展,存在很大的影响,加之作业环境有些复杂,所以容易导致一些安全事故发生。一旦产生了安全事故,不但会对工作人员的生命造成威胁,还会影响整体进度,增加资金投入等。因此,采矿企业针对采矿技术的探究要不断强化,从而将采矿工作的效率以及质量进行提升。其中,相应的施工安全管理工作异常关键,可以对采矿施工开展的安全性给予相应的保障,进而使各项工序的开展都能稳定、高效。

1.矿山开采过程中存在的主要问题分析

(1)安全问题当前对于煤炭的开采,还有很多问题需要解决,其中最突出的一项便是安全问题。结合相关数据显示,在最近十几年当中,煤炭开采事故导致人员伤亡超过了5万,出现这一问题的关键性因素便是生产技术没有及时更新,加之很多矿井空气流通不顺畅,因此出现中毒事故的几率非常高。此外,技术问题智能化水平不高等,还会导致冒顶、片帮的情况,这些问题都对矿山开采的发展造成了很大影响。(2)环境污染针对矿山进行开采时,会对植物造成一定的破坏,同时煤矿粉尘对空气产生的污染也比较严重,最突出的便是露天煤矿开采,在其四周的建筑物和植物,受到的影响都非常大。露天开采过程中,会由于剥离对植物造成严重的破坏。如图1所示。此外,矿井排水会对地下水位造成影响,从而使地表水体和土壤被污染,如果矿井对雨水没有非常强的承受能力,还会出现一些自然灾害,例如泥石流和滑坡。(3)资源浪费站在技术的角度进行分析,矿山开采过程中非常依赖人工,所以需要将当前的机械化水平进行提升。产生这一问题的主要因素为开采成本以及当前使用的技术,由于这两个层面产生的限制,使得矿山开采效率并不高,进而导致开采量比较少,没有较高的经济收益。借助炸药爆破等一些传统的方法,回采难度会非常大,同时安全隐患也比较高。(4)管理混乱因为中小型矿产企业的数量非常多,很多企业在自身经营以及发展的过程中,会突出对利益的追寻,统一化、标准化的管理非常稀缺,技术指导不完善,不但技术人员没有较高的安全意识,对全新技术的推广以及应用也比较差,所以矿山开采行业在我国的发展比较缓慢。

2.采矿新技术对矿山开采的重要性分析

(1)有益于强化经济效益矿山企业为了将经济效益进行提升,会借助不同的手段,例如:融合新技术可以对经济收益提升产生很大的帮助效果。其一,新技术会对采矿成本产生一定的限制作用;其二,新技术有益于将矿山开采的效率提升。通过这两个层面的有效优化,使得企业效率实现了最大化。但结合当前的情况来看,企业的机械化以及自动化水平还需要进一步提升,在对自身设备进行更新之后,结合新技术,才能突出效果。目前,大矿产企业在逐步对自己的设备以及技术进行更新,在革新技术之后,使得矿产产量有了非常显著的提升,由此可见,新技术对于煤炭行业的发展,产生的促进作用非常显著,也使得人力得到了解放,避免了人员的直接接触,使得危险隐患有所降低,进而规避了开采过程中的一些安全事故。(2)规范企业管理针对企业的发展,各项技术也在不断的优化和改进,其中设备由于技术的提升,也不断的更新换代,为了对全新的设备以及技术有所适应,企业还需要将当前的管理模式进行完善,向现代化以及系统化、规范化转变,有益于企业的可持续发展。针对新技术的有效应用,需要与全新的机械设备进行融合,从而将新技术的作用效果最大程度的发挥,对开采的质量安全数量给予保障。当新设备引进之后,还需要应用统一以及规范化的管理方法,以便对设备的使用效果给予保障,同时设备的定期检修以及故障排查工作十分关键,只有在当前激烈的竞争当中不断提升自己,完善自己,才能对自己的实力进行强化,从而产生更强的竞争能力,推进企业的未来建设和发展。(3)体系的优化煤炭资源在我国的分布比较广泛,但不同区域的经济发展状况不同,所以在开采过程中使用的人力技术、投入的经济等有很大的差异性,因此在开采时会遇到不同的难题,这些难题对企业产生的影响各不相同,会使矿山开采的难度有所提升。面对这些问题,国家需要对有针对性的措施进行编制,以便对矿山开采安全以及最终的质量给予控制,有益于对安全事故的产生几率给予把控。其中,推行新技术,可以对企业的发展产生很强的促进作用,也会帮助企业将相应的管理理念进行更新。目前,很多企业都意识到管理的系统化以及规范化的重要性,开始结合新技术对自身的开采生产体系重新构建,不但使矿山开采的效率有所提升,还对开采的安全性进行了强化,加之技术的推动,国家政策的扶持等,目前煤矿企业的生产,越来越规范化、系统化,对可持续发展奠定了坚实的基础。

3.采矿技术分析

开采煤矿过程中,一般会将其分为两种情况:其一,为露天采矿;其二,为井工开采。(1)露天采矿技术以及井工开采技术分析煤矿进行露天开采时,因为有些煤层距离地面比较近,所以开采时可以将表面直接剥开。针对井工开采,因为煤层有比较深的深度,所以在开采时要深入地层开展工作,这便会导致一些安全隐患,对工作人员的生命安全产生了威胁[1]。根据相关数据调查显示,露天煤矿的开采总量占据总体开采的40%,我国有一半以上的煤矿开采方式多为井下开采。在具体开采时,因为环境以及煤矿的特征不同,所以对于开采技术的应用存在差异性。而露天开采的方式,与井工开采进行相比,会更加简单一些,并不需要对非常多的人力资源以及机械设备进行应用,所以会对更多的经济效益进行获取。(2)硬顶板以及硬顶煤开采技术分析硬顶板属于控制类技术当中的一种,作业人员借助低压原理和相应的埋深原理,通过水力压裂技术的使用,对倾斜的顶板及时进行处理。硬顶板技术,通常要结合步距垮落技术。根据具体的调查分析表明,硬顶板技术结合步距垮落技术之后,对于施工安全性的保护会更强一些,合理使用两项技术还能将回收的总有效率提高;硬顶煤技术为综合类型开采技术当中的一种,其中包括:①爆破技。②高压注水压裂技。该项技术在具体开采时,会对较大块头煤炭进行开采,所以需要完善好顶板控制技术以及充分把控好顶煤破裂技术[2]。(3)填充开采技术针对采矿工程的有序开展,对于该项技术的应用十分频繁,如图2所示。基于以往的煤炭开采技术发展而来的填充开采技术,在具体应用时,起到的作用包括:①对煤矿资源进行更高程度的开采以及回收。②对矿床地下实施有效保护。该项技术能够对地下采空区第一时间填充,以免采空区上方的岩石土层等有塌陷问题,也使得工作人员的工作安全有了更高的保障。该项技术在矿层以及矿产区当中适用。其一,应用用在矿洞四周支撑物并不稳定的矿层当中;其二,在需要保护的地表矿产区当中进行应用;其三,在具有贵金属的矿床当中进行应用;其四,矿产区的储存条件非常复杂,也可以对该项技术进行使用[3]。(4)深矿井开采技术根据相关调查分析,对于采矿工程一系列技术的应用,关键技术内容包括:其一,预防冲击矿压;其二,对热害以及瓦斯进行处理;其三,对井巷科学布置。根据当前开采矿井的情况来说,研究深井围岩结构应力场分布技术等,正在深入开展当中,对采矿事业在我国的发展有着非常重要的价值作用[4]。(5)缓倾斜层开采技术采矿施工具体开展时,有时会遇见缓倾斜层矿产的区域,与其他类型的矿床相比,该类型矿产区域的开采难度非常大。所以对于缓倾斜层开采技术的探究分析,是行业发展的关键性内容。其一,需要对体积较小的设备器械充分应用,从而完成采矿工作,以便将采矿效率进行提升,使得采矿技术完善发展;其二,在对该项技术使用时,要合理判断和分析矿床的薄厚,进而对较厚矿层当中应用的支架结构牢固性给予观察。如果是比较薄的矿层,要关注矿产是否有被压损的情况[5]。

4.强化采矿施工安全的策略分析

(1)安全规划的有效制定①针对采矿工作的开展,一定要与现实情况进行结合,制定相应的采矿计划,其中要与巷道所处的地质环境结合之后,编制具体的安全生产规划。针对矿区存在灾害类型,还需要提前做好应对的策略和计划,特别是预防井下采空区存在的积水,相应的策略一定要完善并且细致。②要不断引入当前最先进的生产技术,以便使安全工作得以提升的基础之上,将工作的效率以及质量强化。如之前发生过一些安全问题一定要总结经验,对现有工作当中存在的疏忽问题做好分析工作,意识到安全问题能够产生的不良后果。还要将自身的眼界拓宽,应用科学发展的观点,对工作进行指导,以便使安全生产和保障质量有共同的提升。③施工人员的安全意识,可以通过安全生产培训给予强化,使其在内心深处明确安全对采矿工作开展的重要性。在培训时,不可以单用理论,还要结合练习,例如通过模拟训练,可以使施工人员对更多的安全急救方法有所掌握,强化实践能力[6]。(2)强化施工人员的安全意识采矿工程在具体开展时,还需要针对每一位人员开展安全知识教育,使其有非常强的安全责任意识。目前,很多采矿事故的出现都与施工人员有着直接的影响关系,有些施工人员安全意识不强,在采矿时,没有重视安全生产的重要性,进而出现了违规以及错误的行为和操作。所以定期培训工作十分关键,是对安全生产进行强化的保障性措施之一,有益于所有施工人员将安全生产标准严格落实在工作内容中,只有全员意识提升,才能使制定的安全规范标准起到相应价值和意义。此外,还需要利用相关演习等,使全员具备安全防护能力,从而在遇到事故时能够正确应对。(3)完善安全责任制在对采矿工程开展时,还需要对不同的工作需求进行结合,制定具体的操作流程,并对每一位施工人员的安全行为给予规范。其中需要借助精细化管理以及分层管理的模式,与井下监控系统充分结合,这样才能对整体工况开展实施全方位的监控,为对井下安全给予更高的保障,还需要对安全责任制进行编制,以便规范各位施工人员的安全行为。(4)完善安全管理方法在采矿工程开展的过程中,还需要对相应的安全管理方法进行编制,其一,针对环境方面制定的安全管理,需要对一系列的安全设施给予完善,如加固防护栏等,进而将施工环境存在的安全性进行强化,以免由于安全设施出现不必要的安全事故;其二,对人身安全管理给予强化,确保采矿人员在工作中能够对各项工作有正确的认知,对安全生产有足够的重视,并且有一定的防护意识,在遇到危险时能够并用正确的方式进行处理。另外,相应的保险要提升保额,在某种程度上能够转移风险;其三,对安全管理制度给予完善,通过编制安全管理制度,可以使施工人员有更强的安全意识,规避施工当中存在的一些风险[7]。(5)强化采矿人员的专业素质针对采矿工作的有序实施,人员是非常关键的基础和因素,所以提升采矿人员的专业能力以及素养等,是对采矿技术顺利应用的根本性保障[8]。因此,需要将先进的人才招聘进来,并重视对人才的管理和培训,通过合理的福利待遇等,留住更多的专业性高端人才。同时在对人员进行专业素质培养的过程中,需要强化安全意识培养,避免在施工时由于人为因素出现违规行为,可以对采矿工作的安全性给予保障。

5.发展趋势

经济以及科技的不断提升,使得矿山开采技术得到了进一步的创新和突破,不但需要对国内市场需求给予满足,还要迎接国外市场的各项挑战。未来,在对自身进行发展和提升的过程中,要注重融合当前的先进经验技术,在现有的基础之上,对自己进行不断的完善和创新。其一,要对国家号召积极响应,结合具体的情况,研究和测试全新技术;其二,利用科学发展观的核心思想以及提出的要求,对新方法以及新工艺积极推广以及应用。从目前的发展状况来说,矿山开采行业的机械化以及自动化发展,越来越完善和理想,开始向大型化以及产业化迈进[9]。

6.结束语

总之,针对采矿工作的有序开展,相应的安全管理至关重要,会对整体进度以及质量有直接的影响。因为当前的采矿行业发展速度非常快,融入了更多的新工艺及新技术,其中管理人员需要结合各项工艺及技术挑选与采矿区域相适应的采矿技术,编制好安全管理等,并做好人员培训,以便将安全管理工作增强,使得各项工作更加有序,实现经济效益的更大发展。

【参考文献】

[1]裴杨.采矿工程中的采矿技术与施工安全探究[J].现代商贸工业,2020,41(15):195-196.

[2]柳善锋.浅谈煤炭采矿工程中的采矿技术与施工安全[J].化工管理,2020(12):179-180.

[3]刘键.浅述采矿工程的采矿技术与施工安全[J].石化技术,2020,27(03):153+75.

[4]李致周.浅谈采矿工程中的采矿技术与施工安全[J].石化技术,2020,27(02):291-292.

[5]段振江.采矿工程中的采矿技术与施工安全探讨[J].石化技术,2020,27(01):353-354.

[6]杨昌臻.探讨采矿工程中的采矿新技术与施工安全[J].世界有色金属,2020(02):39+41.

[7]葛晓伟.浅谈采矿工程中的采矿技术与施工安全[J].当代化工研究,2019(08):17-18.

[8]陈冬.针对采矿工程中采矿技术与施工安全的研究[J].建筑工程技术与设计,2016,000(030):81.

第5篇:安全新技术范文

关键词:采矿新技术;矿山开采;重要性

我国虽然疆土广阔,但能源结构比并不合理,矿产资源比较丰富,约占70%,是我国经济发展的主要应用资源。然而,许多矿产资源都是一种不可再生资源,且在开采过程中受到各种条件的限制,矿产资源的开采量并不理想。一方面,矿山的采出量有限。另一方面,开采技术有待提升。矿产区因地形、环境复杂,所以对技术有很高的要求。

1我国矿山开采过程中存在的问题

(1)安全问题。目前,我国煤炭开采行业还存在许多问题。在各类问题中,安全问题是最主要也是最常见的问题。统计显示,仅10年以来,我国煤矿开采事故死亡人数已经超过5万。造成这种问题的主要原因就是生产技术落后,因为大部分矿井都存在空气不流通的情况,所以很容易出现中毒事故[1]。不仅如此,由于技术不到位、智能化水平低,所以还会出现冒顶、片帮等伤亡问题,这些问题都严重影响了矿山开采行业的发展。(2)环境污染。在矿山开采的过程中,难免会破坏一部分植被,且煤矿粉层会污染空气,露天煤矿的影响最为明显,在煤矿周围,不论是植物、建筑物都会受到影响。一方面,露天开采因为剥离从而破坏植被。另一方面,矿井排水会影响地下水位,也会污染地表水体和土壤。如果矿井对雨水的承受能力不足,还会引发泥石流、滑坡等自然灾害。(3)资源浪费。从技术的角度来看,我国许多矿山开采还是以人力为主,机械化水平有待提升。这主要受到成本和技术两个方面的限制,进而造成矿山开采效率低下、开采量较少、经济效益不高。如果采用炸药爆破等传统开采技术,不仅回采难度大,还有一定的安全隐患。(4)管理混乱。我国中小型矿产企业较多,大部分企业都属于私营企业,在经营过程中,普遍以企业的利益为先,缺少统一化、标准化的管理和技术指导,不仅技术人员安全意识不高,技术应用和推广的效率也相对较低,造成矿山开采行业发展缓慢。

2采矿新技术对矿山开采的重要性

(1)提升经济效益。矿山企业提高经济效益的方法有很多,运用采矿新技术对提高经济效益有一定的促进作用。一方面,采矿新技术有利于采矿成本的控制。另一方面,采矿新技术可以提高矿山开采的效率。通过这两方面的优化,可以提升矿山企业效益的最大化。从目前的情况来看,采矿企业的机械化、自动化水平在不断提升,应用新技术后矿产产量也明显提高[2]。可见,技术革新对煤炭行业发展和进步有十分明显的促进作用。不仅可以解放更多人力,而且减少了人员的直接参与,大大降低危险隐患,从而减少矿山开采中的各类安全事故。(2)规范企业管理。在矿山企业发展的过程中,技术在不断的更新,设备也随着技术的革新不断更换。为了适应新技术和新设备,企业还要完善管理模式,逐渐向规范化、系统化的方向发展,这为企业的可持续发展奠定了良好的基础。在新技术应用的过程中,配合全新的机械设备,这样才能充分发挥新技术的作用,确保开采的数量、质量和安全性。在引进新设备之后,企业要采用规范化、统一化的管理方式,为了保障设备的使用效果,要定期进行设备的检修和故障排查。此外,在行业竞争的过程中,率先采用更加先进的技术,可以提升企业的竞争。(3)优化产业体系。我国煤炭资源分散在不同的地区,由于各个地区经济发展水平不同,在技术、经济、人力等方面也有所不同。所以,在实际开采的过程中,难免会遇到各类问题,这些问题不仅影响企业发展,还会增加矿山开采的难度。针对这种情况,国家采取强有力的措施,全面控制矿山开采安全和质量,在一定程度上减少了安全事故的发生。不仅如此,在引入新技术之后,管理理念也随之更新,许多企业都认识到规范化管理的重要性,并围绕新技术构建了全新的矿山开采生产体系,不仅提升了矿山开采的效率,也保障了矿山开采的安全。在技术推动和国家的号召下,煤矿产业的生产愈加规范化,发展路径也在不断拓宽。

3采矿新技术的具体应用优势和发展趋势

(1)应用优势。近年来,我国采矿技术在不断的完善和更新,针对不同的矿区、矿产有了不同的开采措施,在很大程度上提升了开采的效率和质量。传统开采技术会受到地形、环境、地质条件等因素的限制。在实际开采的过程中,矿山企业会遇到各类难题,新技术可以解决这些难题,保障采矿安全并提升开采质量。具体有哪些应用优势,可以根据小阶段的爆破采煤法和“三下”采矿两种技术方法进行阐述[3]。在小阶段的爆破采煤法方面,首先要确保矿区范围内没有人,也没有安置任何设备,然后对矿区进行合理分段,确保各个区段的安全性。在准备工作完成之后,再进行爆破落煤。该开采技术简单方便,且区域内不需要任何人的参与,所以具有一定的安全性,开采量也十分可观。但该技术方法只能在地质条件比较稳定的区域中应用,如果地质条件复杂或不够稳定,应用这种技术则可能带来一些负面影响,包括陷落、坍塌等等。“三下”采煤技术也是比较常用的一种新技术,该技术主要以模拟高度数值和相似材料为基础,着重对上覆岩层运动进行研究,同时也会对地表深陷规律进行研究。研究表明,在采矿的过程中需要做好建筑和地下水的保护工作,因为采用“三下”采煤技术可能会造成地面沉降,进而影响饮用水的质量。所以,在实际应用的过程中,需要建立完善的开采系统和监管措施,避免周围建筑和地下水遭到破坏。(2)发展趋势。在经济发展的过程中,矿山开采技术在不断的创新和发展,其不仅要满足国内市场的需求,还要迎接国外市场的挑战。所以,我国要借鉴先进的经验技术,不断进行创新和完善。一方面,要积极响应国家号召,根据实际情况进行新技术的研究和测试。另一方面,要满足科学发展观的核心要求,积极进行新工艺、新方法的推广和应用。从目前的发展趋势来看,我国矿山开采行业正在向机械化、自动化的方向发展,产业则向集约化、大型化的方向发展。

4结语

综上所述,为了满足经济发展和资源开采的需求,我国开发了许多采矿新技术,运用新技术可以解决采矿中遇到的许多问题,不仅提升了采矿效率,还保障了采矿的安全性,促进了采矿行业的发展。

参考文献

[1]任建华.试论煤矿采掘中的采矿工艺及采矿方法[J].中国高新技术企业,2017(4).

[2]师伟.采矿新技术在煤矿开采中的应用[J].矿业装备,2018(3).

友情链接