安全网关技术知识

2024-09-25

安全网关技术知识(共6篇)

1.安全网关技术知识 篇一

传输网关

传输网关用于在2个网络间建立传输连接。利用传输网关,不同网络上的主机间可以建立起跨越多个网络的、级联的、点对点的传输连接。例如通常使用的路由器就是传输网关,“网关”的作用体现在连接两个不同的网段,或者是两个不同的路由协议之间的连接,如RIP,EIGRP,OSPF,BGP等。

应用网关

应用网关在应用层上进行协议转换。例如,一个主机执行的是ISO电子邮件标准,另一个主机执行的是Internet 电子邮件标准,如果这两个主机需要交换电子邮件,那么必须经过一个电子邮件网关进行协议转换,这个电子邮件网关是一个应用网关。再例如,在和 Novell NetWare 网络交互操作的上下文中,网关在 Windows 网络中使用的服务器信息块 (SMB) 协议以及 NetWare 网络使用的 NetWare 核心协议 (NCP) 之间起着桥梁的作用。NCP是工作在OSI第七层的协议,用以控制客户站和服务器间的交互作用,主要完成不同方式下文件的打开、关闭、读取功能。

现在的网关产品分类越来越细了,有信令网关,中继网关,还有接入网关:

信令网关SG,主要完成7号信令网与IP网之间信令消息的中继,在3G初期,对于完成接入侧到核心网交换之间的消息的转接(3G之间的RANAP消息,3G与2G之间的BSSAP消息),另外还能完成2G的MSC/GMSC与软交换机之间ISUP消息的转接。

中继网关又叫IP网关,同时满足电信运营商和企业需求的VoIP设备。中继网关(IP网关)由基于中继板和媒体网关板建构,单板最多可以提供128路媒体转换,两个以太网口,机框采用业界领先的CPCI标准,扩容方便具有高稳定性、高可靠性、高密度、容量大等特点.

接入网关是基于IP的语音/传真业务的媒体接入网关,提供高效、高质量的话音服务,为运营商、企业、小区、住宅用户等提供VoIP解决方案。

除此之外,网关还可以分为:协议网关、应用网关和安全网关

协议网关

协议网关通常在使用不同协议的网络区域间做协议转换。这一转换过程可以发生在OSI参考模型的第2层、第3层或2、3层之间。但是有两种协议网关不提供转换的功能:安全网关和管道。由于两个互连的网络区域的逻辑差异, 安全网关是两个技术上相似的网络区域间的必要中介。如私有广域网和公有的因特网。

应用网关

应用网关是在使用不同数据格式间翻译数据的系统。典型的应用网关接收一种格式的输入,将之翻译, 然后以新的格式发送。输入和输出接口可以是分立的也可以使用同一网络连接。

应用网关也可以用于将局域网客户机与外部数据源相连,这种网关为本地主机提供了与远程交互式应用的连接。将应用的逻辑和执行代码置于局域网中客户端避免了低带宽、高延迟的广域网的缺点,这就使得客户端的响应时间更短。应用网关将请求发送给相应的计算机,获取数据,如果需要就把数据格式转换成客户机所要求的格式。

安全网关

安全网关是各种技术有趣的融合,具有重要且独特的保护作用,其范围从协议级过滤到十分复杂的应用级过滤。

网关(Gateway)又称网间连接器、协议转换器。网关在传输层上以实现网络互连,是最复杂的网络互连设备,仅用于两个高层协议不同的网络互连。网关的结构也和路由器类似,不同的是互连层。网关既可以用于广域网互连,也可以用于局域网互连。可以说,网关是一种充当转换重任的计算机系统或设备。在使用不同的通信协议、数据格式或语言,甚至体系结构完全不同的两种系统之间,网关是一个翻译器。与网桥只是简单地传达信息不同,网关对收到的信息要重新打包,以适应目的系统的需求。同时,网关也可以提供过滤和安全功能。大多数网关运行在OSI 7层协议的顶层――应用层。

[网关需要知道的知识]

2.安全网关技术知识 篇二

为了真正解决这些应用时代的安全问题, 以七层防护为核心的下一代安全网关出现了。下一代安全网关是在传统安全网关四层静态防护基础上发展起来的新一代安全网关, 它利用多种检测技术满足从链路层到应用层的全面检测, 确保应用级的安全防护;利用多核处理器等新技术, 解决在复杂检测防护技术下的应用层性能问题;它采用了统一防护策略, 将应用层复杂的防护功能融合起来, 作为一个整体实现对网络的全方位防护。

作为下一代的安全网关, 它相对传统安全网关具有以下三个特征:

(一) NGSG采用下一代智能检测技术

下一代安全网关NGSG采用的三种核心检测引擎:状态检测、智能协议识别、智能内容识别三个检测引擎, 作为安全威胁二至七层全面检测的核心技术。

如图1所示为NGSG逻辑框架图, 在网络数据经过端口物理处理芯片后, 在经过网络专用引擎做基本的包解析重组和分流, 进入到NGSG的核心——多层检测引擎中, 在这里, 主要包含三个检测技术:

1. 状态检测

状态检测即利用四层TCP/IP的连接握手信息, 建立状态表项, 利用表项信息监控不同区域访问的数据情况, 并依照规则进行数据包阻断等安全保护措施。

其具体实现:首先在NGSG操作系统内部, 建立状态表, 用于内部记录数据报文的连接状态。对于一次不同安全区的访问, 当数据包到达防火墙时, 状态检测引擎会检测到这是一个发起连接的初始数据包 (SYN标志) , 然后它就会把这个数据包中的信息与安全网关的规则作比较, 如果没有相应规则允许, 防火墙就会拒绝这次连接, 否则允许通过, 并且在状态表中新建一条会话, 此时称为半连接。这条会话包括此连接的源地址、源端口、目标地址、目标端口、连接时间等信息, 对于TCP连接, 它还包含序列号和标志位等信息。

对于上述TCP连接的ACK回应包来说, 状态检测引擎会检测到返回的数据包是否属于已经建立的半连接会话, 如是则会允许返回包进入, 在TCP三次握手完毕后, 将这个半连接修改为全连接, 并成为连接表的一个正式表项。

当后续数据包到达时, 如果这个数据包不含SYN或ACK等标志, 也就是说这个数据包不是发起一个新的连接的握手时, 状态检测引擎就会直接把它的信息与状态表中的会话条目进行比较, 如果信息匹配, 就直接允许数据包通过, 这样不再去接受规则的检查, 提高了效率, 如果信息不匹配, 数据包就会被丢弃或连接被拒绝, 并且每个会话还有一个超时值, 过了这个时间, 相应会话条目就会被从状态表中删除掉。

对于UDP或者ICMP, 虽然没有真正的连接, 但是NGSG依旧会建立虚拟的连接表, 成为连接表项的一部分, 用于对不同安全区访问的控制。

利用状态检测技术, 以及该模块包含的相关的其他检测方式——例如包过滤技术, NGSG可以完成对2-4层数据的基本检测。

2. 智能协议识别

智能协议识别属于动态识别技术, 也是下一代安全网关NGSG同传统安全网关的一个重要区别, 智能协议识别是利用了协议端口分析技术、协议特征判断、协议行为分析技术, 并借用可以动态升级的应用协议特征库、协议行为特征库, 来完成对复杂多变的链路层到应用层各种协议的识别判断和处理。

对于复杂的应用, 智能协议识别技术NIPR引擎按照如下顺序进行协议扫描, 首先智能协议识别引擎对数据包的协议端口进行判断, 并按照不同的协议加以分组, 区分为静态端口应用 (Http、POP3等) , 动态端口应用 (如某些P2P软件) , 以及特殊协议类型 (如某些病毒, 或者部分黑客工具) 。之后, 进入协议特征判断, 利用“应用协议特征库”, 对超过500种的协议进行特征匹配, 并明确判断静态端口应用、动态端口应用, 并可对部分特殊协议类型进行了准确判断。对于上两步没有完成的协议识别, 进入协议行为特征识别阶段, 利用对攻击的行为特征库的信息进行判断。

由于该引擎的核心数据信息——应用协议特征库、协议行为特征库可以实现动态升级, 这样对于日益增多和变化的应用协议, 可以基本做到实时跟进, 从而达到对各种应用协议的准确判断。

3. 智能内容识别

在NGSG的动态识别技术中, 另一个重点即智能内容识别, 其主要作用是在智能协议识别的基础上, 对协议内的数据内容进行监控识别。在智能内容识别中, 最重要的是识别算法的处理效率, 从而确保整个NGSG以较高性能分析应用层的数据。

智能内容识别的第一个特点是基于流的扫描技术, 在整个应用层内容的扫描识别过程中, 不是将整个应用信息完全还原后才开始进行识别处理, 而是在初期若干应用报文进入安全网关后就开始启动扫描识别和判断, 并在检测部分数据后就开始对外发送数据。相对于基于文件的检测技术 (完全接受完数据再继续检测, 检测完毕后再继续发送) , 可以节省大量的检测时间, 提高智能内容识别的检测效率。

在智能内容识别中的另一项技术则是内容解码, 应用中的内容有可能发生了压缩、编码 (Unicode、Base64) 以及各种变形处理, 在这里由内容解码进行处理, 之后进入智能内容识别的核心阶段——和各动态库或人工规则进行高效内容匹配阶段。

在内容匹配阶段, 主要可以根据恶意URL库、病毒库、攻击规则库三个安全库, 或者根据网管人员设定的内容检测规则, 对流过安全网关的数据流进行匹配, 判断各种攻击、病毒或者非法URL, 从而实现对数据内容中包含的威胁进行识别。

在保障上述三大检测引擎的高效算法的基础上, 下一代安全网关NGSG对智能协议识别和智能内容识别应用到的五个安全库 (应用协议特征库、协议行为特征库、恶意URL库、病毒库、攻击规则库) 进行了优化, 在更新制作安全库时, 可以根据不同的库的应用算法, 已经对数据库内的信息进行了预编译预优化处理, 从而提高检索查询时的效率。

(二) NGSG借助了云计算和云安全

云计算 (cloud computing) , 是由分布式计算发展起来的一种技术, 它是透过网络将庞大的计算处理程序自动分拆成无数个较小的子程序, 再交由多部服务器所组成的庞大系统, 经搜寻、计算分析之后将处理结果回馈给用户。透过这项技术, 网络服务提供者可以在数秒之内, 处理数以千万计, 甚至亿计的信息, 达到和“超级计算机”同样强大效能的网络服务。云计算最重要的理念有两个, 一是分布式, 二是网络。大量的计算不是由本地完成, 而是由云内的分布式的服务器完成, 并将结果返回本地。

云安全则是利用云计算的技术, 在分布式计算的基础上, 部署中心服务器或者安全系统, 并利用互联网络, 将各个安全节点纳入到云安全中心系统中。在这个体系中, 各个节点将会有效的利用云安全供应商提供的强有力服务和安全能力, 实现原先单一节点不可能实现的安全防护机制。简单来说, 就是终端安全设备可以借助云安全系统的分布式核心服务获得更快更强的安全能力。

对于下一代安全网关来说, 需要解决的一个重要的安全问题就是应用威胁的快速多变。例如安全漏洞, 1995年当年发现安全漏洞为171件, 2000年为1090件, 而2007年为7236个, 平均每天19个漏洞出现;再如可能导致网站挂马的网页篡改, 2006年为24477个, 2007年则变为为61228个, 每天出现约167个。

对于这些快速变化的威胁, 如果继续沿用传统安全设备的处理机制, 即静态的防御手段, 设置防护规则、确定攻击规则库, 这很难跟上层出不穷的威胁步伐。对于一个动态实时变化的网站、威胁和漏洞, 一个静态的, 若干天前、甚至数月前的信息库无法起到很好的防护作用。这种攻快守慢的差距, 实际上使得安全防御一方的很多安全机制无效。因此, NGSG引入云安全, 是利用云计算加强和加速防御的安全机制, 是解决当前安全需要快速反应的重要手段。

NGSG在云安全的系统中, 是作为一个末梢节点而出现的。云安全体系如图3所示。

在云安全系统中, 核心是安全专家团队和由服务器组成的中央服务器群, 核心系统对各种安全威胁进行扫描, 例如对于有挂马的网站, 进行实时全面扫描, 并立刻形成不可信URL数据库更新, 在各个政府、企业出口部署的NGSG获取到这些最新的实时数据, 对用户的上网进行控制, 从而使用户免受这些挂马网站的侵害。

云安全系统的NGSG, 最大的一个优势是安全库的快速全面。世界范围内分布式部署的中央服务器群、经验丰富的专家团队, 都成为NGSG背后的强有力支撑, 这种计算资源和安全经验, 可以使NGSG安全信息获得实时的更新, 能更有效地对付当今网络威胁快速多变的特点, 使得在“威胁出现”到“防护手段”的时间差达到最小, 从根本上扭转现在安全网关被动防御、处处挨打的局面。

(三) NGSG需要高效的硬件体系构架

为了解决应用级安全防护的问题, 除了有一套高效、动态的检测机制外, 还需要有足够强劲的硬件引擎和体系构架。

在硬件构架中, 业内已经应用于安全网关领域的核心芯片主要有几种:多核CPU、专用ASIC、NP网络处理器、X86CPU以及其他CPU类型 (如ARM内核的CPU) 。这里做了一些对比:

对于x86或其他体系构架的CPU, 主要特点在于硬件设备比较规范, 开发比较简单, 由于是通用CPU系统, 稳定性相对较高, 但是问题在于无论是二-四层的网络处理性能, 还是七层应用层的处理性能, 该硬件体系架构表现都一般。

对于ASIC和NP系统, 一般情况都是专注于二-四层的数据转发上, 对于七层的应用级防护, 部分ASIC可能会实现一、两点的加速算法, 但受制于ASIC/NP源码修改困难, 很难适应应用的动态特点, 因此, 绝大部分应用计算都需要放在另一块X86 CPU上。如图4所示ASIC/NP体系构架。

对于一台ASIC防火墙或者NP防火墙, 系统内部通常都要有一块ASIC/NP芯片, 并辅助一块高性能X86 CPU。对于一般二-四层转发功能, 例如VLAN、交换、路由转发、防火墙状态检测都会由ASIC/NP来完成。但是对于涉及七层应用的处理, 例如防病毒、防垃圾邮件、攻击防护、上网行为管理、DPI等工作, 则必须由ASIC/NP转交给CPU处理。而传统X86 CPU并不是一个完美的七层防护性能的解决方案, 因此, 此类安全网关在性能上通常会有高效的二-四层转发性能和较低的转发时延, 但是在应用级的防护上面, 性能明显不足, 一个典型的ASIC/NP安全网关性能测试如图5。

对于多核CPU的硬件体系构架, 则是近期一些技术领先型公司的研究重点, 这主要是因为多核CPU的特点。多核CPU最早是由美国斯坦福大学提出的, 简单地说就是在一块CPU基板上集成若干个处理器核心, 并通过并行总线将各处理器核心连接起来, 这样在一块芯片内实现SMP (Symmetrical Multi-Processing, 对称多处理) 架构, 且并行执行不同的进程, 利用并行处理提升性能。单CPU内部的多核心的技术本身并不是一个新概念, RISC处理器在很早就已经开始应用这种技术了, 而现在的多核CPU更是大量的借鉴了NP网络处理器的经验, 从某种程度上说, 多核CPU其实是NP的升级版, 很多工业级多核CPU就是在保留NP多微引擎转发能力的基础上, 强化其计算能力, 从而可以满足二-七层各个级别处理的计算需求。

利用多核CPU的并行处理能力和强大的网络处理能力, 多核CPU成为下一代安全网关NGSG解决应用层性能的最佳解决方案, 如图6所示。

多核CPU可以对数据流量进行多流并行处理, 并利用类集群计算的原理, 实现多核的统一分析, 最终大幅提升7层应用级防护效率。实验室测试表明, 对于一个外部带宽充足, 内部总线、RAM等不构成能力瓶颈的一个硬件系统, 更换不同的多核CPU, 系统应用级性能会有大幅的提升, CPU的核数增加一倍, 安全网关系统总转发处理性能可以提升40%-80% (这主要依赖于具体是何种应用的防护, 以及相应的算法的并行性情况而定) 。但这也从一方面说明了多核CPU在提升应用级防护中的效果。

二、总结

3.安全网关技术知识 篇三

记得看完。偶表达能力有限如果看不懂那别怪我哦。。。

说明用到的网关是192.168.0.1实际应用当中把他换成你自己的网关。

现在我们运行-CMD-routeprint会出现

===========================================================================

ActiveRoutes:

NetworkDestinationNetmaskGatewayInterfaceMetric

0.0.0.00.0.0.0192.168.0.1192.168.0.12910

127.0.0.0255.0.0.0127.0.0.1127.0.0.11

192.168.0.0255.255.255.0192.168.0.129192.168.0.12910

192.168.0.129255.255.255.255127.0.0.1127.0.0.110

192.168.0.255255.255.255.255192.168.0.129192.168.0.12910

224.0.0.0240.0.0.0192.168.0.129192.168.0.12910

255.255.255.255255.255.255.255192.168.0.129192.168.0.1291

DefaultGateway:192.168.0.254

===========================================================================

PersistentRoutes:

None

这样一个路由表(这个是我的路由表。你们的可能IP不同),最后一个Metric是这条路由表的优先等级(权限)1最大10最小

我们来看第一行

NetworkDestinationNetmaskGatewayInterfaceMetric

0.0.0.00.0.0.0192.168.0.1192.168.0.12910

任何IP任何IP网关IP本机IP优先等级(10是最小)

这行的意思是

如果我要访问Internet的话从本机(192.168.0.129)通过网关(192.168.0.1)到任何Internet的服务器

下面几行路由表无关紧要

简单的说。如果你要访问Internet先经过本机的路由表再到路由器(网关)再到你要访问的Internet服务器

现在我们知道路由表的作用了。。

还有ARP病毒是读取本机TCP/IP里的网关的。以后的ARP变种会不会读路由表那我不知道。

现在我开始。。

方法:(反欺骗ARP病毒)

比如你现在网关(本地连接属性tcp/ip里设置的那个,后面同是)是192.168.0.1那我们现在要把网关IP换成192.168.0.1-192.168.0.254之间的任意一个。但不能和其他客户机冲突。最好换个不用的IP,(其实这个方法网关IP随便你添什么。那怕123.123.123.123都没事,但为了能反欺骗ARP和避免被怀疑,我们最好能用同网段的IP。)我们现在换成192.168.0.200,上不了网了吧?(网关不对当然上不了。白痴都知道~!-_-!)好了第一步做好了。NEXT

现在我们CMD-routeprint看下路由表。第一行的网关IP变成了你刚才设置的IP了。。而且这个网关IP是上不了网的。。。中国人都知道。。

接下来。我们仍旧在CMD下输入routeadd-p0.0.0.0mask0.0.0.0XXX.XXX.XXX.XXXmetric1(把xxx.xxx.xxx.xxx换成你真实的网关)回车,我们加入一条静态的路由表优先权限是1(最大的)

在CMD下面输入routeprint再查看一下路由表,

最下面一行

PersistentRoutes:

None

这个已经换成了

PersistentRoutes:

NetworkAddressNetmaskGatewayAddressMetric

0.0.0.00.0.0.0xxx.xxx.xxx.xxx1

一条静态路由已经添加了。。

别人的教程里说这样已经可以了。。但实际使用当中还不行。。

接下来。我们做个P处理,把下面的复制下来。保存为BAT。如果嫌开机有黑框,那去找个BAT转EXE的。我记得前段时间我发过一个。如果没有的回贴我发上来。

routeadd0.0.0.0mask0.0.0.0xxx.xxx.xxx.xxxmetric1(把xxx.xxx.xxx.xxx换成你真实的网关)

复制下来。保存为BAT。然后加在启动项里。每次开机都运行。你也可以加在注册表的RUN里面。

现在我们再来看看路由表,在CMD下面输入routeprint

===========================================================================

ActiveRoutes:

NetworkDestinationNetmaskGatewayInterfaceMetric

0.0.0.00.0.0.0192.168.0.1192.168.0.12910

0.0.0.00.0.0.0192.168.0.254192.168.0.1291

127.0.0.0255.0.0.0127.0.0.1127.0.0.11

192.168.0.0255.255.255.0192.168.0.129192.168.0.12910

192.168.0.129255.255.255.255127.0.0.1127.0.0.110

192.168.0.255255.255.255.255192.168.0.129192.168.0.12910

224.0.0.0240.0.0.0192.168.0.129192.168.0.12910

255.255.255.255255.255.255.255192.168.0.129192.168.0.1291

DefaultGateway:192.168.0.254

===========================================================================

PersistentRoutes:

NetworkAddressNetmaskGatewayAddressMetric

0.0.0.00.0.0.0192.168.0.2541

第一行的网关是我们在本地连接属性tcp/ip里设置的那个假的优先等级是10(最小的)

第二行的网关是我们通过手工加上去的真网关。优先等级是1(最大的)

如果我们要访问Internet的话。它优先读取优先等级是1的那个真网关。。

而ARP读取的是读取本机TCP/IP里的网关的。以后的ARP变种会不会读路由表那我不知道。所以让他在冲突也只不过冲突假网关。

这样我们已经完成了。。不管你网关IP设成多少都没事。记住虽然你加了静态的但开机启动的那个P处理一定要。不然还是上不了网。至少我这里是这样的。。

4.电梯安全技术相关知识 篇四

1、全数字识别乘客技术所有乘客进入电梯前进行识别,其中包括眼球识别、指纹识别

2、数字智能型安全控制技术通过乘客识别系统或者IC卡以及数码监控设备,拒绝外来人员进入

3、第四代无机房电梯技术主机必须与导轨和轿厢分离,完全没有共振共鸣,速度可以达到2.0M/S以上,最高可以使用在30层以上。

4、双向安全保护技术双向安全钳、双向限速器,在欧洲必须使用,中国正在被普遍使用

5、快速安装技术改变过去的电梯安装方法,能够快速组装

6、节能技术采用节能技术,使电梯更节约能源

7、数字监控技术完全采用计算机进行电梯监控与控制

8、无线远程控制及报警装置当电梯产生故障时,电梯可以通过无线装置给手机发送故障信息,并通过手机发送信号对电梯进行简单控制。

电梯的相关功能

现代电梯主要由曳引机绞车、导轨、对重装置、安全装置如限速器、安全钳和缓冲器等、信号操纵系统、轿厢与厅门等组成。这些部分分别安装在建筑物的井道和机房中。通常采用钢丝绳摩擦传动,钢丝绳绕过曳引轮,两端分别连接轿厢和平衡重,电动机驱动曳引轮使轿厢升降。电梯要求安全可靠、输送效率高、平层准确和乘坐舒适等。电梯的基本参数主要有额定载重量、可乘人数、额定速度、轿厢外廓尺寸和井道型式等。

简单使用方法紧急情况下面有解决方法:

载人电梯都是微机控制的智能化、自动化设备,不需要专门的人员来操作驾驶,普通乘客只要按下列程序乘坐和操作电梯即可。

1、在乘梯楼层电梯处,根据自己上行或下行的需要,按上方向或下方向箭头按钮,只要按钮上的灯亮,就说明你的呼叫已被记录,只要等待电梯到来即可。

2、电梯到达开门后,先让轿厢内人员走出电梯,然后呼梯者再进入电梯轿厢。进入轿厢后,根据你需要到达的楼层,按下轿厢内操纵盘上相应的数字按钮。同样,只要该按钮灯亮,则说明你的选层已被记录;此时不用进行其他任何操作,只要等电梯到达你的目的层停靠即可。

3、电梯行驶到你的目的层后会自动开门,此时按顺序走出电梯即结束了一个乘梯过程。

电梯的操作系统

曳引系统:曳引系统的主要功能是输出与传递动力,使电梯运行。曳引系统主要由曳引机、曳引钢丝绳,导向轮,反绳轮组成。

导向系统:导向系统的主要功能是限制轿厢和对重的活动自由度,使轿厢和对重只能沿着导轨作升降运动。导向系统主要由导轨,导靴和导轨架组成。

轿厢:轿厢是运送乘客和货物的电梯组件,是电梯的工作部分。轿厢由轿厢架和轿厢体组成。

门系统:门系统的主要功能是封住层站和轿厢。门系统由轿厢门,层门,开门机,门锁装置组成。

重量平衡系统:系统的主要功能是相对平衡轿厢重量,在电梯工作中能使轿厢与对重间的重量差保持在限额之内,保证电梯的曳引传动正常。系统主要由对重和重量补偿装置组成。

电力拖动系统:电力拖动系统的功能是提供动力,实行电梯速度控制。电力拖动系统由曳引电动机,供电系统,速度反馈装置,电动机调速装置等组成。

电气控制系统:电气控制系统的主要功能是对电梯的运行实行操纵和控制。电气控制系统主要由操纵装置,位置显示装置,控制屏柜,平层装置,选层器等组成。

安全保护系统:保证电梯安全使用,防止一切危及人身安全的事故发生。由电梯限速器、安全钳、夹绳器、缓冲器、安全触板、层门门锁、电梯安全窗、电梯超载限制装置、限位开关装置组成。

★ 电梯的安全知识科普

★ 电梯安全规章制度优秀范本

★ 安全知识

★ 职场中和领导乘电梯的礼仪

★ 郑州市电梯使用安全管理办法全文

★ 用电梯安全的作文

★ 《昆明市电梯安全管理办法》亮点

★ 电梯安全使用管理规定

★ 合肥电梯安全监督管理办法

5.安全网关技术知识 篇五

安全质量暨项目管理突出问题集中整治活动

知识竞赛(安全质量篇)--技术人员

一、填空题

1、项目经理部应本着‚一岗双责,岗岗有责‛的原则,建立各级领导、各职能部门和岗位人员的安全生产责任制。

2、项目经理部职能部门和管理人员安全生产责任制应在办公区上墙告知;现场分区域、工序对岗位作业人员的安全质量责任承诺挂牌公示。

3、各子、分公司与所辖项目经理部、公司项目经理部(指挥部)与所辖项目分部、项目经理部与职能部门和作业队(含班组)应签订安全质量责任书。

4、项目管理人员应向项目经理部递交安全质量承诺书;岗位作业人员应分别向项目经理部、作业队递交安全质量责任承诺卡。

5、项目开工时应及时组织签订安全质量责任书,员工入场时应及时组织递交安全质量责任承诺书和安全质量承诺卡,每年1月30日前重新签订。

6、项目经理由各子公司或公司每季度考核一次安全责任履职考核,将其履职考核情况纳入项目季度绩效考核,组织每年不少于1次的现场考核;职能部门和其他管理人员履职考核每季由项目部组织考核一次。

7、项目经理部安全责任考核结果应及时通报和公示,并与部门业绩和员工绩效工资、晋级、职称评定、评先考核等挂钩,坚决实行‚一票否决‛制。

8、安全质量承诺卡应附作业人员身份证复印件;

9、各单位要按‚一线操作人员‛、‚专职安全人员‛、‚项目管

理人员‛三种类型,根据公司统一的培训标准、培训大纲、培训教材和实施计划,组织培训教育,并在培训过程中作好记录。

10、公司各级安全质量管理机构统一名称为安全质量环保部。

11、公司各级管理机构的安全生产总监岗位必须独立设置,不得由现任副职领导兼任;各级项目经理部(指挥部)安全生产总监必须进入项目领导班子。

12、公司和各子公司(专业分公司)两级本部需组建安全质量稽查队伍,负责在建工程项目施工过程中安全生产和工程质量稽查工作。

13、安质委命令制度主要是为了解决有时效性要求和需要主要领导亲自布置的安全质量事项;安质委命令是公司安全质量生产委员会的最高指令,命令一经签发,受令单位行政主要领导必须亲自签阅、亲自布置、亲自督促,以最快速度将内容和要求布置落实到相关单位,任何单位和个人都必须严格执行,并将落实情况书面报告公司安质委办公室;未能在规定时限内落实到位的单位,行政主要领导在公司月度交班会或公司安全生产例会上检讨,安质委命令执行情况将纳入各单位年终安全生产考评内容。

14、为规范公司安全质量事故内部报告、应急处置和调查处理工作,严格落实安全质量事故责任追究制度和‚四不放过‛原则。

15、大型机械设备、大型临时设施、深基坑坍塌、隧道坍塌的险性事故和民用爆炸物品遗失案件、爆炸事故均按事故程序上报。

16、内部报告按项目安质环保部负责人逐级报至公司安质环

保部负责人,项目负责人逐级报至公司领导两种渠道同时进行。

17、事故报告按电话上报、手机短信上报和书面报告三种方式进行,书面报告应附事故现场照片4张以上。

18、所有民用爆炸物品管理人员和涉爆人员必须接受专业知识、法制教育及相关岗位管理、技术培训并取得相关证件,特别是爆破工程技术人员,爆破员、爆破安全员、押运员、库房保管员等还必须经过公安机关专业技术培训取证,实行持证上岗制度。

19、凡以公司名义在施工现场设置的储存库,必须由现场项目经理部自行管理,已违规将储存库承包或委托给现场劳务协作队伍(合作单位)管理的,必须逐个清理并立即收回由项目经理部直接管理,关键管理岗位必须指派本单位职工进行管理。‚本单位职工‛特指:本单位全员合同制职工或由本单位自己外聘通过劳务派遣到项目上的人员。

20、死亡1人及以上或重伤3人及以上的事故、一般C类及以上铁路交通事故、大型机械设备险性事故、大型临时设施、深基坑坍塌和隧道坍塌长度大于10米的事故等,子公司行政主要领导应赶赴现场。

二、选择题

1、项目包保责任领导应坚持每周(不少于1次)对所辖范围进行安全检查和督促整改并记录。

A:不少于1次 B:不少于2次 C:不少于3次 D:不少于4次

2、各单位要按规定设置专职安全生产总监、配备符合要求的专职安全质量管理人员、专职机械设备管理人员。其中3亿元以上的项目安质人员配备不得少于(4)人,3亿以下的不得少于(3)人,使用大型机械设备的项目应至少配备1名的机械管理人员。

A:3 4 B:4 3 C:3 3 D:4 4

3、现场发生员工死亡事故、社会影响大的安全质量事故和铁路交通事故后,应立即向事故发生地县级以上地方政府部门或路局安监部门报告,同时,根据中国中铁《关于进一步规范安全生产事故报告的通知》要求,(30分钟)内逐级上报到公司。

A:1个小时 B:1.5个小时 C:2个小时 D:30分钟

4、每个储存库每班值守人员不少于(3)人,且年满18岁、不超过55岁,每个储存库持证的库房保管员不少于(2)人且必须持证上岗。储存库必须24小时由专人值守,值守人员每小时对库区进行一次巡视并做好记录。

A:3 2 B:2 3 C:3 3 D:2 2

5、凡涉爆单位的各子公司(专业分公司)本部必须配备专职管理人员(1)名、各现场项目经理部至少配备专(兼)职管理人员1名。公司、子公司(专业分公司)本部每年应组织进行不少于(2)次的专项检查,各现场项目经理部每月应组织进行(1)次专项检查。

A:2 2 1 B:1 1 2 C:1 2 1 D:1 1 1

6、重伤1~2人的伤亡事故、(一般D类)铁路交通事故、隧道坍塌长度大于(5m)(含)的险性事故等,子公司分管领导应赶赴现场。

A: 一般D类 5m B: 一般D类 10m C: 一般C类 5m D: 一般C类 10m

7、发生员工死亡的生产安全事故,铁路交通事故,大型机械设备、大型临时设施、深基坑或隧道坍塌和民爆物品爆炸或遗失等险性事故,直接经济损失超过(100)万元或影响较大的工程质

量事故,必须在规定时间内逐级报告至公司安全环保部;不得迟报和瞒报安全质量事故。

A:50 B:30 C:100 D:120

8、死亡1人及以上事故、(一般D类)及以上铁路交通事故,大型机械设备、大型临时设施和深基坑坍塌、隧道坍塌等险性事故,公司安排相关人员赶赴事故现场。

A: 一般A类 B: 一般B类 C: 一般C类 D: 一般D类

9、由(子公司分管领导)主持轻伤3人及以上或重伤1~2人,直接经济损失20万元~50万元(不含)无人员伤亡的安全质量事故的内部调查处理工作。

A: 子公司分管领导 B: 子公司行政领导 C: 子公司主要领导 D: 子公司主要行政领导

10、项目部安质环保部门(每年3月30日)前将责任书、承诺书的签订、递交情况书面汇总资料逐级上报至公司安质环保部。

A: 每年2月25日 B: 每年3月30日 C: 每年1月30日 D: 每年1月25日

11、按规定储存库必须(24小时)由专人值守,值守人员(每小时)对库区进行一次巡视并做好记录。

A: 24小时 每小时 B: 工作时 每小时 C: 24小时 两小时 D: 工作时 两小时

三、问答题

1、民用爆炸物品专项整顿活动主要包括哪五个大的方面? 一是包括管理监督职责履行、专职管理人员配备、管理人员和涉爆人员培训和教育等管理体系运转方面;

二是包括安全防范设施和消防器材配备、储存库管理(含值

守人员巡视和库房门管理)、储存库保管员和值守人员配备、发放及领退制度等储存库建设及管理方面;

三是包括临时存放点建设和管理、现场民用爆炸物品管理、爆破设计等爆破施工现场方面;

四是包括民用爆炸物品专项检查、问题整改等专项检查制度方面;

五是包括民用爆炸物品管理台帐、相关报表报送、爆破方案及施工安全技术交底等内业资料管理方面。

2、项目经理部应签订哪些责任书、承诺书、承诺卡,安全责任履职考核如何考核?

① 各子、分公司与所辖项目经理部、公司项目经理部(指挥部)与所辖项目分部、项目经理部与职能部门和作业队(含班组)应签订安全质量责任书。

② 项目管理人员应向项目经理部递交安全质量承诺书;岗位作业人员应分别向项目经理部、作业队递交安全质量责任承诺卡。

③ 项目开工时应及时组织签订安全质量责任书,员工入场时应及时组织递交安全质量责任承诺书和安全质量承诺卡,责任书签订、承诺书和承诺卡的递交每年进行一次,当年1月30日前完成重新签订活动。

④ 项目部安质环保部门每年3月30日前将责任书、承诺书的签订、递交情况书面汇总资料逐级上报至公司安质环保部。

① 公司、各子公司每季度对所属项目部项目经理进行一次安全责任履职考核,并将其履职考核情况纳入项目季度绩效考核,每年还要组织不少于1次的现场考核;项目经理每季度要组织一

次对项目部职能部门和其他管理人员安全质量履职情况考核。

② 项目经理部安全责任考核结果应及时通报和公示,并与部门业绩和员工绩效工资、晋级、职称评定、评先考核等挂钩。

3、安全生产责任制如何建立健全?

① 项目经理部应本着‚一岗双责,岗岗有责‛的原则,建立各级领导、各职能部门和岗位人员的安全生产责任制。

② 项目包保责任领导应坚持每周不少于1次对所辖范围进行安全检查和督促整改并记录。

③ 项目经理部职能部门和管理人员安全生产责任制应在办公区上墙告知;现场分区域、分工序对岗位作业人员的安全质量责任承诺挂牌公示。

4、请简要说明事故报告程序和时限要求?

① 现场发生员工死亡事故、社会影响大的安全质量事故和铁路交通事故后,应立即向事故发生地县级以上地方政府部门或路局安监部门报告,同时,根据中国中铁《关于进一步规范安全生产事故报告的通知》要求,30分钟内逐级上报到公司。

② 大型机械设备、大型临时设施、深基坑坍塌、隧道坍塌的险性事故和民用爆炸物品遗失案件、爆炸事故均按事故程序上报。

③ 内部报告按项目安质环保部负责人逐级报至公司安质环保部负责人,项目负责人逐级报至公司领导两种渠道同时进行。

5、事故报告的方式有哪几种?

事故报告按电话上报、手机短信上报和书面报告三种方式进行,书面报告应附事故现场照片4张以上。

6、简要说明项目部安质部门、物资部门、技术部门爆炸物品管理职责?

工程管理部门负责爆破方案的编制和报批及组织按方案进行爆破施工;物资管理部门负责民用爆炸物品的购买、运输、储存、发放、领退和储存库的日常管理工作;安全管理部门负责对管辖范围内的民用爆炸物品申购、运输、储存、发放、领退、使用各环节行进行管理、监督。各级管理部门要对照规定逐条检查工作是否有效开展,列出存在的问题,逐条制定整改措施、整改时间,明确整改责任人,在限期内整改完成。

7、安全质量暨项目管理突出问题集中整治活动三个会议和四方面的内容是指什么?

‚中铁二局2011年安全质量工作会;隧道施工突出问题集中整顿动员会;深入开展工程建设领域突出问题专项治理及铁路工程‘三整治一提高’活动推进会‛,会议简称统一更名为‚中铁二局安全质量暨项目管理突出问题集中整治活动动员会‛,会议布置的各项集中整治活动今后统称为‚中铁二局安全质量暨项目管理突出问题集中整治活动‛。

四个方面内容除三个会议方面的内容外,另增加了项目管理领导包保责任制的规定。

8、安全质量暨项目管理突出问题集中整治活动两个层面如何理解?

一是布置几个专项整治活动,尽快遏制公司安全质量事故不断的势头;二是出台和落实有关加强基础管理工作的一些具体要

求和举措,完善管理体系,形成长效管理机制。

9、四项专项整治活动是哪四项活动?

① 工程建设领域突出问题专项治理及铁路工程‚三整治一提高‛活动。

② 隧道初期支护质量专项检查和集中整治活动。③ 隧道施工突出问题集中整顿活动。④ 民用爆炸物品管理专项整顿活动。

10、深入开展工程建设领域突出问题专项治理及铁路工程‘三整治一提高’活动中‘三整治一提高’是指什么?

1.招标投标专项整治。2.质量安全专项整治。

3.投资控制及资金管理专项整治。4.提高监督检查有效性。

11、深入开展工程建设领域突出问题专项治理及铁路工程‘三整治一提高’活动中工程项目质量安全专项整治实施方案内的质量五条红线和安全三条红线分别是什么?

(一)质量五条红线 1.结构物沉降评估达标 2.桥梁收缩徐变达标 3.锁定轨温达标 4.联调联试达标

5.工序达标(即上一道工序未验收签认不得进入下一道工序施工)

(二)安全3条红线

1.高风险工点安全专项方案未经批准不得开工

6.安全网关技术知识 篇六

随着普适计算时代的到来和ZigBee短距离无线数据通信标准的日渐成熟,基于ZigBee无线传感器网络(Wireless Sensor Network,WSN)技术实现的各种煤矿安全监测系统已得到初步应用[1,2,3]。这类监测系统以矿井工业以太网为架构基础[4],通过末梢WSN进行异构拓展,系统中各种无线节点功能丰富但位置分散,部分节点具有移动性,彼此间的数据通信多源且复杂,需要在井上通过结构异于WSN的计算机网络平台,利用其强大的计算和处理能力进行集散测控操作,从而实现对井下ZigBee节点的集中监控和智能化管理。因此,具有网络间协议转换、网络路由、网络数据聚合和处理等功能的Ethernet/ZigBee WSN网关是实现煤矿安全监测系统异构网络融合的关键[5,6]。

目前,国内外对WSN网关的研究主要集中在对不同接入方式的解决上,有以GPRS和CDMA 1X移动通信网络作为接入网络的网关[7,8,9],也有以下一代网络IPv6 以太网作为接入网络的网关[10]。这些网关大多需要在移植μC/OS-II、μClinux等嵌入式操作系统的基础上构建,对系统软硬件资源及能耗方面的要求较高,不适用于任务相对单一、实时性和可靠性要求较高的场合。此外,上述网关的应用主要集中在民用和一般工业领域,不适用于以工业以太网为骨干网络且对电子设备安全性有严格要求的煤矿安全监测系统。因此,设计一种能够在工业以太网和ZigBee WSN之间实现稳定互联的嵌入式实时WSN网关具有较好的应用前景。

1 WSN与Ethernet连接架构

煤矿安全监测系统WSN与Ethernet连接的架构如图1所示。煤矿安全监测系统由传感器节点、WSN网关以及井上远程监控中心组成。大量ZigBee传感器节点部署在井下重点监测区域,通过自组织方式构成无线Mesh网络。传感器节点监测到的各种井下生产及环境数据(如瓦斯体积分数、CO体积分数、含氧量、温湿度等)经过多跳传输后路由到WSN网关节点,网关对数据进行分析、融合及协议转换和重新封装处理后,通过以太网端口将数据传送到井上远程监控中心。用户可以通过远程监控中心对传感器网络进行配置和管理,实时部署各种安全生产监测任务,收集设备节点监测数据,实现预警联动;同时能够对井下人员进行有效搜索定位,完成复杂的煤矿安全生产过程监控任务。

2 WSN网关硬件设计

2.1 硬件结构

煤矿安全监测系统WSN网关由主控制器、ZigBee无线通信模块及以太网通信模块组成,如图2所示。其中主控制器采用低功耗的MSP430系列微控制器,ZigBee无线通信模块采用CC2420射频收发芯片,以太网通信模块采用精简管脚的以太网控制器ENC28J60。

2.2 主控制器

WSN网关工作在井下恶劣的环境条件中,需要完成大量的数据汇聚融合和协议转换任务,对数据处理的可靠性、实时性和安全性要求较高。因此,WSN网关核心部件CPU选用功耗较低、稳定性好的16位超低功耗微控制器MSP430FG4618。该控制器拥有8 Mbit主频、116 KB的FLASH ROM和8 192 B的SRAM,待机电流为1.3 μA,能够在6 μs内迅速切换至400 μA (1 MHz,2.2 V 工作电压)的正常工作模式。

2.3 ZigBee无线通信模块接口电路

CC2420射频收发芯片工作在2.4 GHz ISM频段,符合IEEE 802.15.4标准;收发信工作电流均小于20 mA,最大发射功率为0 dB·m,具有典型的低功耗特性;采用直接序列扩频技术,接收灵敏度为-94 dB·m;可靠性好,仅需少量外围电路即可正常工作。

MSP430FG4618与CC2420的接口电路如图3所示。MSP430FG4618通过SPI接口与CC2420内部寄存器和存储器进行数据和指令交换,SFD、CCA、FIFO、FIFOP等4个I/O连接主要用于查询CC2420的工作状态。CC2420在访问过程中作为SPI接口的从设备,接收来自MSP430FG4618的时钟信号和片选信号,并在MSP430FG4618的控制下执行I/O操作。

2.4 以太网通信模块接口电路

独立以太网控制器ENC28J60仅封装有28个引脚,其内部集成的MAC层和10 BASE-T 物理层封装符合IEEE 802.3标准,双端口的SRAM发送/

接收缓冲器容量达到8 KB。MSP430FG4618通过速率为10 Mbit/s的SPI接口实现与ENC28J60的以太网TCP/IP数据通信。将ENC28J60的接收过滤控制寄存器设置为可自动识别和处理以太网数据包,大大减轻了WSN网关主控制器的数据包处理负荷,从而提高了系统的有效数据吞吐性能。MSP430FG4618与ENC28J60的接口电路如图4所示,其中ENC28J60 SPI接口的3条总线分别为SO、SI、SCK,ENC28J60的片选信号为CS。

3 WSN网关软件设计

3.1 软件结构

WSN网关的软件系统构建在ZigBee协议栈Z-Stack[11]的MSP430微控制器平台移植基础上,并将精简过的嵌入式TCP/IP协议栈[12]有机整合进来,其组成结构如图5所示。

WSN Gateway Application(WGA):WSN网关顶层面向以太网和ZigBee WSN的各种应用软件功能模块。

WSN Gateway Application Services(WGAS):为顶层WGA提供所需的服务程序,如WSN网关参数和节点设备信息的存取、ZDO(ZigBee Device Object,ZigBee设备对象)应用、对以太网数据进行收发应答等。

WSN Gateway Transport Services(WGTS):为WGAS提供转换、传输服务程序,处理以太网和ZigBee WSN不同通信协议转换任务。

Z-Stack协议栈:在协议栈操作系统抽象层(Operating System Abstraction Layer,OSAL)的配合下,实现WSN协调器节点的ZigBee网络连接和管理以及无线数据收发任务。

TCP/IP协议栈:保留与网关功能需求相匹配的UDP、ICMP、IP、ARP、MAC等相关部分,实现与工业以太网的连接和数据收发功能。

3.2 WSN网关操作系统任务架构

考虑到硬件资源条件有限,且WSN网关对实时性、可靠性和低功耗的要求较高,直接对支撑Z-Stack协议栈运作的协议内部精简操作系统做相应扩展,不再额外引入冗余的操作系统内核。Z-Stack协议栈基于事件轮循机制工作,其内部操作系统的任务组织架构如图6所示。当Z-Stack协议栈各层完成初始化之后,系统自动进入低功耗模式;当有待决的事件发生时,系统会被及时唤醒并进入中断任务处理该事件;结束任务后继续进入低功耗模式。若同时发生多个事件,协议栈内部操作系统能够判断事件的优先级并对事件做出相应处理。

3.3 Z-Stack工作流程及OSAL任务调度

ZigBee操作系统抽象层OSAL是Z-Stack协议栈的核心。Z-Stack的各子系统及其扩展网关数据聚合、协议转换、以太网通信等自定义任务均作为OSAL的子任务,通过调用函数osalInitTasks( )创建OSAL任务来执行,函数调用过程:

(1) main( )→osal_init_system( )

/*在ZMain.c中,通过main( ) 调用osal_init_system( ) 函数*/

(2) osal_init_system( )→osalInitTasks( )

/*在OSAL.c中,通过osal_init_system( )调用osalInitTasks( ) 函数*/

(3) osalInitTasks( )→SampleApp_Init( )

/*在OSAL_SampleApp.c中,通过osalInitTasks( )调用SampleApp_Init( ) 函数*/

系统初始化后,执行osal_start_system( )函数,开始运行OSAL系统。OSAL任务调度函数按照优先级检测各任务的就绪状态,若存在就绪任务则调用tasksArr[ ]中的任务处理函数进行相应处理,直到执行完所有就绪的任务;如果任务列表中没有就绪的任务,则使主控制器进入睡眠状态以节约系统能耗。WSN网关Z-Stack协议栈工作流程及OSAL任务调度流程如图7所示。

4 WSN网关测试

利用VC++在PC上开发一个与WSN网关通信的测试程序,通过该程序创建UDP Socket与网关进行数据报交互。WSN网关的默认IP地址为192.168.1.1,UDP端口号5000。同时在WSN网关周边布设5个装备了温度传感器的ZigBee节点。

局域网监控PC与WSN网关通信测试界面如图8所示,网关上电并完成系统初始化操作后,首先将自身的协调器节点信息发送到PC监控界面显示;当ZigBee WSN中有其他传感器节点加入网络时,监控PC会收到网关发来的该节点的设备描述信息数据报,而监控PC可以据此向网关发出数据采集指令以获取环境数据。测试结果表明,该WSN网关在实验室环境下持续工作120 h无故障,性能稳定可靠。

5 结语

煤矿安全监测系统WSN网关采用模块化设计方法,无缝融合了工业以太网和ZigBee WSN,使低性能嵌入式无线传感设备节点能够可靠地接入工业以太网,为孤立的嵌入式设备进行异构网络互联提供了一个可裁减、可扩展、易移植的软件框架范例。由于WSN网关的嵌入式操作系统是直接在Z-Stack协议栈基础上扩展而来,能够明显改善嵌入式网关的实时性和可靠性。在实验室条件下模拟WSN网关的应用环境,测试网关的基本性能指标,结果表明该网关可较好地实现数据聚合及通信协议转换等功能。目前,该WSN网关已在无人值守机房环境分布式远程监测系统中应用,性能稳定可靠。

参考文献

[1]KENNEDY G A.High resilience wireless mesh networking characteristics and safety applications within underground mines[D].Exeter:Cambome School of Mines UK Exeter University,2006.

[2]高明明,杨贵洲.基于无线网络的矿井安全监控系统设计[J].辽宁工程技术大学学报:自然科学版,2011,30(6):837-840.

[3]裴忠民,邓志东,巫天华,等.矿井无线传感器网络三阶段定位方法[J].中国矿业大学学报,2010,39(1):87-92.

[4]吴炳胜,杜晓雷.基于工业以太网的煤矿综合监控系统[J].河北工程大学学报:自然科学版,2010,27(3):91-94.

[5]YU Limin,LI Anqi,SUN Zheng,et al.Design of monitoring system for coal mine safety based on wireless sensor network[C]//IEEE/ASME International Conference on Mechtronic and Embedded Systems and Applications,2008.

[6]李纪榕,李福进,吴艳微,等.基于无线传感网络的煤矿安全监测系统设计[J].传感技术学报,2011,24(9):1336-1339.

[7]蒋鹏,何志业,王浙明.面向水环境监测的WSN网关设计[J].计算机工程,2010,36(16):213-215.

[8]朱莹,林基明.基于ZigBee无线传感器网络网关的设计与实现[J].传感器与微系统,2009,28(7):80-85.

[9]蔡皓,冯仁剑,万江文.具有多种通信方式的无线传感器网络网关[J].传感技术学报,2008,21(1):169-172.

[10]闻志平,李迅,李洪峻.无线传感器网络IPv6接入系统的设计与实现[J].计算机工程,2010,36(3):109-114.

[11]Texas Instruments(TI).Z-Stack[EB/OL].[2012-11-12].http://www.ti.com/tool/z-stack.

上一篇:上海交通节能减排专项扶持资金管理办法下一篇:电工专业简单的求职简历