信息安全结课报告

2024-06-28

信息安全结课报告(精选6篇)

信息安全结课报告 第1篇

《网络与信息安全》

课程报告

班级:116131 姓名:杨明皓 学号:20131001885 指导教师:周林

中国地质大学信息工程学院信息工程系

2016年 1 月

目录

一、信息安全的基本原理以及重要性...................................................................................3二、目前网络中存在的主要安全威胁种类...........................................................................3

2.1特洛伊木马.................................................................................................................3 2.2网络攻击.....................................................................................................................3 2.3黑客攻击.....................................................................................................................4 2.4软件自身的漏洞.........................................................................................................5 2.5自然灾害.....................................................................................................................5 2.6操作失误.....................................................................................................................5

三、当前网络信息安全的对策...............................................................................................5

3.1数据加密技术.............................................................................................................5 3.2防火墙技术.................................................................................................................6 3.3入侵检测技术.............................................................................................................6 3.4反病毒技术.................................................................................................................7 3.5网络安全扫描技术.....................................................................................................7

四、现有技术的局限性...........................................................................................................7

4.1数据加密技术的局限性.............................................................................................7 4.2网络防火墙技术的局限性.........................................................................................8 4.3入侵检测技术的局限性.............................................................................................8 4.4反病毒技术的局限性.................................................................................................8 4.5网络安全扫描技术的局限性.....................................................................................8

五、保障网络与计算机安全的措施.......................................................................................9

一、信息安全的基本原理以及重要性

信息安全主要是针对网络系统内的信息和数据库做到保密和相对的完整性,对于信息系统之外的信息要对其进行一定的辨别以及确定信息是否安全的一种控制手段。这种手段是用来保证网络用户的安全要求,来预防各类信息对网络系统的攻击和威胁,从而保证整个系统能够安全稳定、正常的运行。主要包括计算机的主机和整个的网络系统,因此信息安全在本质上指的是整个信息系统的安全。

由于信息的特殊性使得信息安全控制也有一定的特殊性,主要有:信息系统有不断变化的趋势,因此整个系统的信息安全控制也随之有着不断变化的趋势;还有就是信息系统不仅有外界信息的威胁与攻击,系统内部还存在一定的缺陷和威胁。因此,一定要建立健全信息安全控制对策,有效防止那些构成威胁信息系统安全的各项因素。信息安全控制的主要目的就是有效防止信息系统威胁和攻击事件的发生。

计算机网络的安全性能,不仅对计算机运行具备重要性,而且对网络信息存在极高的保护功能。首先安全网络的形成,为计算机用户提供稳定、可靠的系统支持,保障安全网络办公环境,体现网络安全的重要性;其次网络安全可以避免机密信息外泄,一般企业内部对网络安全的要求极高,不仅最大化维护公司内部的信息,而且避免同行公司不法的窃取手段;最后有效提高网络性能,安全度较高的网络环境,能够提高用户对计算机的信任度,有利于计算机行业的发展,推进互联网事业的进步,进而体现互联网的优势。

二、目前网络中存在的主要安全威胁种类 2.1特洛伊木马

它是一种具有隐藏性的、自发性的可被用来进行恶意行为的程序,它之所以被称为特诺伊木马是因为它多不会直接对电脑产生危害,而是以控制为主,从而利用计算机程序漏洞侵入后窃取文件的程序。我们常常遇到的聊天软件的盗号问题往往跟电脑被木马植入有关。

2.2网络攻击

2.2.1主动攻击

主动攻击包含攻击者访问他所需信息的故意行为。比如远程登录到指定机器的端口25找出公司运行的邮件服务器的信息;伪造无效IP地址去连接服务器,使接受到错误IP地址的系统浪费时间去连接哪个非法地址。攻击者是在主动地做一些不利于你或你的公司系统的事情。正因为如此,如果要寻找他们是很容易发现的。主动攻击包括拒绝服务攻击、信息篡改、资源使用、欺骗等攻击方法。

2.2.2被动攻击

被动攻击主要是收集信息而不是进行访问,数据的合法用户对这种活动一点也不会觉察到。被动攻击包括嗅探、信息收集等攻击方法。

多数情况下这两种类型被联合用于入侵一个站点。但是,大多数被动攻击不一定包括可被跟踪的行为,因此更难被发现。从另一个角度看,主动攻击容易被发现但多数公司都没有发现,所以发现被动攻击的机会几乎是零。

实际上黑客实施一次入侵行为,为达到他的攻击目的会结合采用多种攻击手段,在不同的入侵阶段使用不同的方法。恶意攻击对计算机的网络安全具有很大的潜在危害。无论是哪一种情况都是我们不愿意看到的,因为都会对用户带来很大的威胁以及困扰。网络不可避免地具有一些漏洞,黑客们正是利用这些漏洞对用户进行攻击,对国家和人民的生活和财产都会造成极大的损失。

2.3黑客攻击

黑客攻击作为一种很严重的网络威胁,往往通过各种方式寻找系统的漏洞和其脆弱点,要知道的多网络系统使用同样构造而导致整体冗长的情况不可避免,而系统同时故障的概率虽然小,但黑客却可以通过窃取和拦截等方式对系统的重要数据实施攻击,甚至严重的会导致系统瘫痪,像这样对复数以上的网络系统的攻击所造成的严重后果,对网络的安全构成严重威胁。

黑客的常用手段之一就是使目标的电脑停止提供服务,我们常遇到的对网络带宽进行的消耗性攻击就是其中攻击的一部分,而有时的主机无故死机,电脑网速的不正常延迟都属于这种。这种攻击会严重干扰到正常的信息交换与沟通。2.4软件自身的漏洞

作为由人编制的操作系统和相应软件,那么当系统或应用的设计和结构出现问题很正常,而一旦有人利用上这些漏洞和问题时,计算机的信息安全就处于一个非常危险的境地,一旦连入复杂的互联网中,被人攻击就不可避免,再高端的软件和应用都难免存在漏洞,这也适用于操作系统。而具备一定独立性的且互异的操作系统,也会因为其开发过程的不同导致具备不一样的表现形式。复杂多变的情况更助长了攻击者通过软件漏洞对计算机系统进行的破坏,导致计算机中的资料的丢失等恶劣行径。

2.5自然灾害

自然灾害也是威胁计算机网络信息安全的一个因素。这是因为雷电、电磁干扰、水灾、火灾甚至是潮湿都有可能对计算机网络信息造成重大影响。在防护的过程中,要充分考虑到计算机信息系统所处的环境,另外一些大地磁场也会对计算的安全造成影响,在高辐射的地方要禁忌使用,同时要对不可抗力进行充分防护,尽量将损失降到最低。

2.6操作失误

操作失误主要针对的主体是用户自身。有些用户的安全意识很差,自己设置一些账户的密码非常的简单,极容易被破解出来,或者是一码行天下,为了记忆方便什么密码都是一个,这就导致密码一旦泄露你所有的账户都经面临被人控制的下场,你将会损失巨大。另外在操作或者浏览网页的时候不注意病毒的入侵,浏览一些高危的网站,导致病毒的入侵电脑,或者将有病毒的U盘、硬盘等移动设备互联在个人电脑上而导致一系列的问题出现,pc要时时刻刻的进行病毒查杀漏洞补修。另外一些公共网络连接后不能够进行私密的密码登录,这是高危的网络将会泄露你的个人信息。

三、当前网络信息安全的对策 3.1数据加密技术

加密技术的原理是利用加密算法,将待加密的明文转换成为不能直接读取的密文,只有通过预先设计好的匹配的密钥才能够将其还原,确保非法用户无法直接获取用户的原始数据。数据加密技术的一大优点是它的主动而非被动的防御性,它是当前信息安全技术的核心技术,也是其他计算机网络安全技术的基础。对称性加密技术和非对称加密技术是当前的两大类加密技术。除此之外,还有数字摘要加密技术,数字签名加密技术,数字摘要与数字签名混合加密,各自应用在不同的场合。另外数字信封,数字时间戳,数字证书,安全认证协议等等也是目前使用比较广泛的加密技术。

3.2防火墙技术

防火墙(firewall)是指设置于局域网和互联网之间的确保网络安全的硬件设备或者软件程序,其工作原理是通过控制和监管网络之间的信息交流以保证网络信息系统的安全,同时记录跟防火墙有关的数据来源、记录任何企图入侵系统的信息以及服务器的通信量[3]。防火墙又可分为软件防火墙、硬件防火墙以及芯片级防火墙。芯片级防火墙有专门的ASIC芯片,可以提高防火墙的性能、处理速度以及处理能力,自身漏洞相对比另外两者较少;而另外两种需要有操作系统的支持才能正常工作。

3.3入侵检测技术

入侵检测技术就是通过软硬件方法对来自网络中的数据与检测系统中的入侵特征数据库的数据进行分析对比,当有任何违反安全策略的行为或系统被攻击的迹象被发现时,系统就会马上通知防火墙(firewall)系统调整访问网络的控制策略甚至切断网络连接。其功能主要包括:

一、识别常用的黑客入侵手段和攻击,确保网络稳定;

二、实时监测网络中存在的各种通信异常,并加以处理;

三、完善和提高网络的安全管理质量;

四、扫描系统中存在的各种漏洞以及隐藏的后门利用,并进行修复;因此,入侵检测系统就是漏洞扫描系统、防病毒、防火墙和IDS系统等技术的结合,几乎融合了上述各种技术的优点,从而实现在尽量不影响网络性能的前提下对网络进行必要的监控和检测,大大提高了网络的安全性。

3.4反病毒技术

反病毒技术就是对病毒代码进行特征扫描识别和分析、提取对应的特征值,然后利用这些特征值对计算机存储空间的数据进行扫描分析对比,从而确定病毒的位置,辨别病毒种类,进而对感染病毒程序进行查询和恢复,实现病毒清除的技术。反病毒技术根据其措施可划分为静态反病毒技术和实时的反病毒技术两大类。其中静态反病毒技术因其无法对计算机网络信息进行实时的监控、不能及时判断系统是否已经被病毒感染,正逐步失去它的价值,而逐渐被计算机用户所抛弃。相反地,实时的反病毒技术因其比其他应用程序的优先级更高的,更接近系统底层资源,可以更全面彻底地控制系统资源,在病毒入侵时能实时告警,正日益地得到了广泛的应用。

3.5网络安全扫描技术

该技术与上面提到的几种其他安全技术互相配合,能极大地提高网络的安全性。通过对网络的全面扫描获取必要的信息,例如系统中目前正在运行的应用、服务以及系统的安全配置等,从而能及时准确地发现网络中存在的安全漏洞同时给予修复,或者评估风险等级。安全扫描主要分成主机的安全扫描技术和网络的安全扫描技术,前者发现漏洞的方法是通过执行专门为安全目的设计的脚本文件来模拟攻击计算机系统的行为并记录系统的反应,为进一步处理提供依据;而后者则是对系统中设置的脆弱的密码和同安全规则抵触的对象进行检查,从而发现问题。

四、现有技术的局限性 4.1数据加密技术的局限性

文档加密技术和磁盘加密技术是目前主要的两种数据加密技术。前者由于主要是依赖于应用进程和文件的关联关系,但由于在操作过程中的应用程序太过复杂或由于程序的更新而导致原文件的丢失,需要进行再次扫描,会造成用户环境不稳定的隐患;另外该技术采用了文件重定向的临时缓存文件技术以及多种钩子技术,容易跟防病毒等软件相冲突,这也会降低系统的工作效率以及带来新的不稳定因素,产生安全漏洞。后者过分依赖加密卡,如果加密卡损坏或者丢失,用户自己无法再进入那台被加密过的机器,而加密卡的生产厂商也没有办法复制新的钥匙出来。

4.2网络防火墙技术的局限性

网络防火墙技术由于区分不出内外网之间的区别,因此其对于内网与内网之间的访问,往往起不到作用的。其主要缺点主要表现在:一是通过限制和关闭了系统中的部分有用的网络服务来提高网络的安全性,大大减少能访问到的网络信息资源;二是防火墙对来自局域网内部的攻击无能为力;三是只能防御已知的技术漏洞,对于新型的黑客攻击及恶意访问则显得力不从心;四是某些已加载的程序可通过一些技术手段达到绕过防火墙的阻隔的目的。

4.3入侵检测技术的局限性

尽管各类入侵检测系统能够检测网络系统中存在的入侵行为和隐患,但由于网络系统的复杂性,入侵检测系统也有其不足之处,例如通过伪造合法的信息或借道欺骗或绕过入侵检测系统;利用时间差躲开入侵检测系统;直接破坏入侵检测系统及其工作环境。

4.4反病毒技术的局限性

当前的杀毒软件就其工作机制来说,大多是一个扫描器,例如病毒扫描、启发式扫描、CRC扫描等。通常都会采用结合使用几种不同算法的扫描方式以期达到更好的查毒、杀毒的目的。这些杀毒软件基本上都是通过一个病毒特征库进行查毒、杀毒,因而不可能免疫所有的病毒,另外如果病毒库的数据量太大的话,也会导致查毒、杀毒的效率下降。

4.5网络安全扫描技术的局限性

因为系统漏洞的确认是以系统配置规则库为基础的,而网络系统漏洞数据库又是网络漏洞扫描的核心,所以如果规则库设计的不准确,就不可能进行准确的预报;网络系统的很多危险的威胁来自于未知的漏洞,预报准确度依赖于规则库的更新情况;部分系统漏洞受漏洞库覆盖范围的限制,可能躲避开检测;还有如果漏洞数据库信息不全或没有及时更新,反而可能会误导系统管理员,使其不能及时有效的采取措施消除系统隐患。

五、保障网络与计算机安全的措施

5.1安装杀毒软件,按时进行更新

杀毒软件是病毒的克星,它从病毒的侵入、感染到发作整个过程的每个环节中从底层拦截不正常的行为,避免病毒被植入。金山、360等公司已经为普通个人用户开发、推出免费的杀毒软件,可以在其官方网站上下载、安装,在新的软件版本或病毒库文件发布时,用户应及时进行杀毒软件及病毒库文件升级,并定期对硬盘进行扫描。

5.2发现漏洞和“后门”及时安装补丁

网络软件不可能是百分之百无缺陷和无漏洞的,“后门”是软件编程人员为了自己方便而人为设置的,然而这些漏洞和“后门”恰恰是黑客进行攻击的首选目标,一旦攻击者通过漏洞或“后门”进入到受感染的计算机系统里,就会进行上传、下载恶意文件和代码等破坏行为。微软公司软件生产商定期会发布补丁程序,只要打开Windows系统自动更新功能,有新的补丁程序发布时Windows系统自动对系统程序和应用程序进行补丁安装,从而有效的降低因漏洞和“后门”而受网络攻击和黑客侵入的风险。

5.3减少人为失误,合理配置系统属性

(一)删除不需要的账号,禁用guest用户及暂时不用的账号,将系统建的administrator账号名改为中文名账号,同时给新用户设置一个较为复杂的口令,并不让它属于任何组。

(二)FAT32格式不提供用户所需的针对于本地的单个文件与目录的权限设置,使用FAT32文件系统没有安全性可言。用户可以在磁盘属性中检查你的磁盘是否是NTFS格式,如果不是则应将FAT32文件系统转换为NTFS文件系统。

(三)合理配置系统属性,在控制面板/管理工具/服务中,禁用不安全的服务,在安全中心中启用防火墙设置,将Interner选项设置为相对高的安全级别,不随意把文件或文件夹的属性设置为共享,只在必要时共享文件或文件夹,使用完毕后及时取消共享。

5.4增强安全意识,强化个人账号密码安全

(一)使用复杂密码。设置密码长度最好大于8位,且采用字符与数字的组合,不使用自己及亲朋好友的身份证号、手机号、QQ号、邮箱号、姓名缩写及常用的英文单词等作为密码。

(二)使用不同的密码。上网时需要设置密码的地方很多,如上网账户、网上银行、E-Mail、聊天室以及一些网站的会员等,避免一个口令在长期使用的过程中被人破译获取。

(三)利用软键盘输入密码。用户在输入密码时,先打开软键盘,然后用鼠标选择相应的字母输入,这样就可以避免木马记录击键,另外,为了更进一步保护密码,用户还可以打乱输入密码的顺序,这样就进一步增加了黑客破解密码的难度,利用网络进行转账、付款后应立即关闭相应网页或浏览器。

5.5养成良好的用机习惯,文明上网

(一)不用软盘和光盘启动计算机系统以防引导区感染病毒。引导区病毒只有使用染有病毒的软盘或光盘启动计算机时才会感染,对不明来路的软盘使用前应该进行病毒查、杀,不使用计算机的时不把软盘、光盘留在驱动器里。另外,最好打开主板设置里的防病毒选项。

(二)随着U盘、移动硬盘、存储卡等移动存储设备的普及,U盘病毒已经成为比较流行的计算机病毒之一。U盘病毒又称Autorun病毒,是通过AutoRun.inf文件使用户所有的硬盘完全共享或中木马的病毒,如果发现U盘有Autorun.inf,且不是你自己创建生成的,应立即删除它,并且尽快对U盘进行病毒查杀。

(三)浏览网页时不要随便安装Active插件。上网的时候会在不知不觉中安装一些Active插件,有些Active插件附带木马程序,一旦安装了这些Active插件,会让用户计算机运行速度变慢,而且占用大量的计算机内存空间。

(四)不要轻易点击网页上弹出窗口的中奖广告。用户一旦点击了弹出窗口中的中奖广告,网页就会自动连接到一个伪装的腾讯、快递公司等网站,并显示虚假的中奖信息,该钓鱼网站会要求用户填写个人信息资料,提示用户缴纳手续费,诱骗用户向黑客的账户中汇款。

(五)不打开来历不明的邮件及附件。Web上存在大量的电子邮件,这些邮件本身不包含任何恶意内容,但却会带来一些麻烦。

(六)不访问黄色网站。在大部分黄色网站上,黑客会利用网站来挂一些木马病毒,如QQ盗号木马,账号记录木马等,一旦用户在该网站上输入QQ号、银行帐号等信息,该信息就会被复制、记录,对账号安全造成潜在隐患。

(七)做好重要数据的备份工作。数据备份是容灾的基础,适时作好数据备份,特别是重要数据的备份工作

信息安全结课报告 第2篇

信息安全结课论文

—《浅谈计算机网络信息安全》

班级:10级工程管理九班

学号:02610941

姓名:韩轩

引言:随着信息技术的飞速发展,计算机已普遍应用到人们日常工作、生活的每一个领域,同时计算机网络信息安全也受到前所未有的威胁。计算机病毒无处不在,黑客的猖獗,都防不胜防。造成信息泄露和信息丢失,因此,对信息资产进行妥善管理和保护就非常重要了,这就引入了一个新的名词--网络信息安全。计算机网络安全的内容包括:

1)未进行操作系统相关安全配置

不论采用什么操作系统,在缺省安装的条件下都会存在一些安全问题,只有专门针对操作系统安全性进行相关的和严格的安全配置,才能达到一定的安全程度。千万不要以为操作系统缺省安装后,再配上很强的密码系统就算作安全了。网络软件的漏洞和“后门”是进行网络攻击的首选目标。

2)未进行CGI程序代码审计 如果是通用的CGI问题,防范起来还稍微容易一些,但是对于网站或软件供应商专门开发的一些CGI程序,很多存在严重的CGI问题,对于电子商务站点来说,会出现恶意攻击者冒用他人账号进行网上购物等严重后果。

3)拒绝服务攻击

随着电子商务的兴起,对网站的实时性要求越来越高,DOS或DDOS对网站的威胁越来越大。以网络瘫痪为目标的袭击效果比任何传统的恐怖主义和战争方式都来得更强烈,破坏性更大,造成危害的速度更快,范围也更广,而袭击者本身的风险却非常小,甚至可以在袭击开始前就已经消失得无影无踪,使对方没有实行报复打击的可能。今年2月美国“雅虎”、“亚马逊”受攻击事件就证明了这一点。

4)安全产品使用不当

虽然不少网站采用了一些网络安全设备,但由于安全产品本身的问题或使用问题,这些产品并没有起到应有的作用。很多安全厂商的产品对配置人员的技术背景要求很高,超出对普通网管人员的技术要求,就算是厂家在最初给用户做了正确的安装、配置,但一旦系统改动,需要改动相关安全产品的设置时,很容易产生许多安全问题。

5)缺少严格的网络安全管理制度

网络安全最重要的还是要思想上高度重视,网站或局域网内部的安全需要用完备的安全制度来保障。建立和实施严密的计算机网络安全制度与策略是真正实现网络安全的基础。

网络信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。网络信息的含义主要是指网络系统的硬件、软件及其系统中的数据信息受到保护,不受偶然的或者恶意原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,使得网络服务不中断。例如,广域网覆盖地域广、用户多、资源共享程度高,影响计算机网络安全的因素较多,网络面临的威胁和攻击错综复杂.网络信息安全的威胁主要表现在:

1)物理安全对网络信息造成的威胁

网络的物理安全是整个网络信息安全的前提。在诸多的网络工程建设中,由于网络系统属于是弱电工程,耐压值很低。因此,在设计和施工中,必须优先考虑保护人和网络设备不受电、火灾和雷击的侵害;考虑布线系统与照明电线、动力电线、通信线路、暖气管道及冷热空气管道之间的距离;考虑布线系统和绝缘线、裸体线以及接地与焊接的安全;必须建设防雷系统,防雷系统不仅考虑建筑物防雷,还必须考虑计算机及其他弱电耐压设备的防雷。总体来说物理安全的风险主要有,地震、水灾、火灾等环境事故;电源故障;人为操作失误或错误;设备被盗、被毁;电磁干扰;线路截获;高可用性的硬件;双机多冗余的设计;机房环境及报警系统、安全意识等,因此要尽量避免网络的物理安全风险。

2)网络的开放性决定网络的脆弱

随着计算机网络技术的飞速发展,尤其是互联网的应用变得越来越广泛,在带来了前所未有的海量信息的同时,网络的开放性和自由性也产生了私有信息和数据被破坏或侵犯的可能性。而针对网上的信息资源共享这一特性,各种信息资源就要在网上处理,传递,从网络的连通性上看,在享受信息便利的同时,各节点上用户的信息资源便有暴露的可能,建立的网络越大,节点越多,信息泄漏的危险性也就越大,这种危险可以来自方方面面,比如说,人为的蓄意攻击等等。网络信息的广泛和通信协议的开放决定了网络的脆弱和易损性,这就对我们当前的网络信息安全构成了巨大的威胁和潜在的危险。

3)来自黑客的威胁和攻击

计算机信息网络上的黑客攻击事件越演越烈,已经成为具有一定经济条件和技术专长的形形色色攻击者活动的舞台。他们具有计算机系统和网络脆弱性的知识,能灵活使用各种计算机工具来达到他们的目的。境内外黑客攻击破坏网络的问题十分严重,他们通常采用非法侵人重要信息系统,窃听、获取、攻击侵人网的有关敏感性重要信息,修改和破坏信息网络的正常使用状态,造成数据丢失或系统瘫痪,给国家造成重大政策影响和经济损失。黑客问题的出现,并非黑客能够制造入侵的机会, ,只是他们善于发现漏洞。即信息网络本身的不完善性和缺陷,成为被攻击的目标,信息网络的脆弱性引发了信息社会脆弱性,这对社会造成巨大的威胁。

4)人为造成的无意识失误

无意识的失误涵盖的方面也很多,如管理员安全配置考虑不当所造成的安全漏洞,用户的安全意识不强,用户口令选择不慎,用户将自己的帐号随意转借他人或与别人共享信息。近几年,计算机网络的迅速发展,在网络中发布博客,聊天等,由于说者无意,听者有心,也会无意识的报露一些机密,目前从发生的一些泄密案件来看,很多都是无意识的行为,这些都会对网络信息的安全带来一定的威胁,并给我们的经济带来巨大的损失。

5)来自网络软件漏洞和“后门”的隐患

所说的后门是一种登录系统的方式,它不仅可以绕过系统已有的安全设置,而且还能挫败系统上各种增强的安全设置。后门的种类有很多,简单的后门可能是建立一个新账号,较复杂一点的可能会绕过系统的安全认证对系统具有访问权。后门的实质是驻留的计算机系统中,供某些特殊使用者通过特殊方式来控制计算机系统的途径。目前,计算机中的任何网络软件都不可能是百分之百的无缺陷和无漏洞的,然而,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标。在近几年的网络隐患中,有的就是因服务器和工作节点未及时打上补丁而遭到一些外来攻击,轻者使得机器出现死机,系统不能正常的启动,重者是系统瘫痪或造成硬件的损坏。另外,软件的“后门”都是软件的设计编程人员为了测试软件或为自己提供某些便利而设置的,一般不为外人所知,但一旦“后门”被洞开,其造成的后果更加不堪设想。

网络信息安全的应对措施

1)加强入网的访问控制

入网访问控制是网络的第一道关口,主要通过验证用户账号、口令等来控制用户的非法访问。对用户账号、口令应作严格的规定,如:口令和账号要尽可能

地长,数字和字母混合,避免用生日、工号等常见的东西作口令,尽量复杂化,而且要定期更新,以防他人窃取。目前安全性较高的是USBKEY认证方法,这种方法采用软硬件相结合,很好地解决了安全性与易用性之间的矛盾。USBKEY是一种USB接口的硬件设备,用户的密钥或数字证书无需存于内存,也无需通过网络传播。因此,大大增强了用户使用信息的安全性。

2)加强病毒防范

为了能有效地预防病毒并清除病毒,必须建立起有效的病毒防范体系,这包括漏洞检测、病毒预防、病毒查杀、病毒隔离等措施,要建立病毒预警机制,以提高对病毒的反应速度,并有效加强对病毒的处理能力。主要从以下四个方面来阐述:

1.漏洞检测。主要是采用专业工具对系统进行漏洞检测,及时安装补丁程序,杜绝病毒发作的条件。

2.病毒预防。要从制度上堵塞漏洞,建立一套行之有效的制度;不要随意使用外来光盘、移动硬盘、U盘等存储设备。

3.病毒查杀。主要是对病毒实时检测,清除已知的病毒。要对病毒库及时更新,保证病毒库是最新的。这样,才可能查杀最新的病毒.4.病毒隔离。主要是对不能杀掉的病毒进行隔离,以防病毒再次传播。

3)进行数据加密传输

为防止信息泄漏,被竞争对手利用,可对传输数据进行加密,并以密文的形式传输。即使在传输过程中被截获,截获者没有相应的解密规则,也无法破译,从而保证信息传输中的安全性。

4)采用防火墙技术

应用过滤防火墙技术能实现对数据包的包头进行检查,根据其IP源地址和目标地址做出放行或丢弃决定,但对其携带的内容不作检查;应用代理防火墙技术能对数据包所携带的内容进行检查,但对数据包头无法检查。因此,综合采用包过滤防火墙技术和代理防火墙技术,既能实现对数据包头的检查,又能实现对其携带内容的检查。

5)应建立严格的数据备份制度

一要重视数据备份的重要性,认为它很有意义,是一个必要的防范措施;二要严格执行数据备份制度。要定期或不定期备份,对重要数据要有多个备份。因为杀毒软件不是万能的,以防万一,很有必要建立数据备份制度。

6)加强安全管理

安全管理对计算机系统安全有重要作用,就目前而言,应做到以下几点:

1.树立守法观念,加强法制教育。有关计算机和网络的一些法律知识,要了解并熟悉,如:《中国信息系统安全保护条例》、《计算机信息网络国际联网安全保护管理办法》等条例,培养良好的法律意识。

2.制定并严格执行各项安全管理规章制度。包括出入机房制度、机房卫生管理制度、在岗人员责任制、机房维护制度、应急预案等。

3.建立检查机制。定期或不定期地对计算机系统进行安全例行检查,要有记录,看落实情况,以免流于形式。

7)培养用户的信息安全意识

要注意个人信息的保护,不要将个人信息随意保存在纸质上,在ATM上交易时,也要防止是否有人偷窥,不要使用真实信息在网站上注册等等,时时刻刻培养自己的信息安全意识。

信息安全结课报告 第3篇

张瑞芝认为, 随着智能化网络的发展, 智慧广电是一个发展方向。她首先介绍了“智慧广电”发展大势下, 广播电视媒体融合的发展情况, 同时指出信息系统应用无处不在, 内容生产、产品与服务、集成播控、基础设施等方面, 新媒体和传统媒体已经深入融合在一起。在内容生产方面, 已经从封闭独立向开放多元转变, 采、编、播、存、制播流程一体化及数字化、网络化、智能的制播平台已经进行了试点应用;在传播与服务方面, 由单向、孤立、简单向双向、协同、智能转变;在基础设施方面使用媒体大数据、云计算满足交互型业务与多媒体的业务支撑, 充分体现了媒体融合发展的方向。

随着媒体融合的发展, 新媒体和传统媒体在经营渠道和内容管理方面已经进一步深入融合起来, 在传播模式方面, 向多终端、交互式的传播方式转变, 在运营模式方面, 跨媒体、跨区域、跨行业的合作运营成为趋势。张瑞芝指出, 在互联网层面上出现的信息安全问题在广电系统也同样存在, 信息安全的研究和信息安全技术的应用, 需要加以重视和贯彻执行的。张瑞芝简要分析了广电信息安全的风险, 包括网络层面、应用层面等等, 认为网络安全和信息化是一体之两翼, 驱动之双轮。对于广电行业发展而言, 业务体系建设和安全保障体系建设应该同步并举。张瑞芝强调业务体系建设和安全保障体系一定是两手都要抓, 两手都要硬。

张瑞芝介绍《中华人民共和国网络安全法 (草案) 》中多次提到广播电视信息安全工作要求, 认为广电信息安全是广电业务发展的保障, 不仅涉及公共利益, 社会秩序、而且还关乎国家安全。广电互联网+的发展, 智慧广电的探索, 对广电带来新的机遇, 但对广电信息安全来讲, 挑战会更大。所以, 机遇和挑战并存。

张瑞芝对广电信息安全技术方面、管理方面的发展现状作了分析, 重申了信息安全的工作原则, 对信息安全工作两个主体、两个层次进行了说明。在行业信息安全管理上, 张瑞芝介绍了总局信息安全管理部门的基本情况、信息安全国家和行业标准、以及行业信息安全管理的政策文件, 对信息安全日常的监督管理也提出了基本工作思路。

信息安全结课报告 第4篇

关键词:信息安全 电子商务 影响因素

中图分类号:G202 文献标识码:A 文章编号:1674-098X(2014)08(b)-0227-01

近年来,我国电子商务发展呈迅猛之势,交易额屡创新高。2012年,中国电子商务交易总额是8万亿,全球排第二位,且仅次于美国。2013年中国电子商务交易额超过10万亿元,将可能超过美国,成为世界第一大电子商务最大的交易总额。然而,信息安全状况却不容乐观,为了研究信息安全对我国电子商务的影响,笔者利用假期到高校、相关公司、政府事业单位、机场进行调研,调研对象共计108人。

1 消费者对电子商务的整体认识

1.1 电子商务的定义

中国电子商务研究中心将电子商务定义为:应用计算机与网络技术与现代信息化通信技术,按照一定标准,利用电子化工具来实现包括电子交易在内的商业交换和行政作业的商务活动的全过程。为调查民众对电子商务的了解状况,特在问卷中设置了有关问题。

以下为相关问题的调查结果。

1.2 对比具体分析

问卷中设置了问题1:消费者对电子商务的了解状况,非常了解的为32人,较为了解的为67人,不了解的为9人。问题2:电子商务的具体认识。将问题1和问题2对比分析:问题1中,自认非常了解电子商务的32人中,有8人认为电子商务就是单指类似淘宝的网上购物,占25%;比较了解电子商务的有67人,而这67人均选择了“网上购物”这一选项,占100%;自认不了解电子商务的9人中,仍有4人认为电子商务就是网上购物,占约44.44%。综上所述,即便是在电子商务迅猛发展的这样一个时代,人们对电子商务的理解仍然不太全面。

1.3 在线支付情况

为了进一步了解相关情况,我接下来调研了有关在线支付服务的开通情况。通过对这个情况的调研发现,已开通在线支付服务的人数达到103人,这个数据较客观地说明我国电子商务在居民中的认可度与接受度逐渐增高,电子商务的发展较为乐观。在与问题1、问题2的数据进行对比时发现,对电子商务有所了解的99人,均开通了在线支付服务。而在不了解电子商务的9人中,仅有5人未开通该服务,占未开通该服务人数总数的100%。

2 信息安全

2.1 对自身信息安全的认识

根据国际标准化组织的定义,信息安全性的含义主要是指信息的完整性、可用性、保密性和可靠性。信息作为一种特殊资源,促使犯罪分子出于自身利益的需求而非法获取用户信息。其手段越来越高明,犯罪痕迹也极具隐蔽性,使得用户难以察觉。通过调研民众对自身信息安全的重视程度,便于分析信息安全对民众选择哪家电子商务公司及网上交易平台的影响。针对这一情况,本次调研中设置了问题4:对自身信息安全状况的认识。在该问题中,非常担忧的人共有43人,比较担忧的有41人,比较放心的为15人,放心的仅为9人。

从该结果可看出,民众对于自身信息安全的警觉性大大提高,认识到个人信息的重要性与隐私性,充分重视自身的信息安全。

2.2 影响民众选择哪家电子商务公司的因素

在考量影响民众选择哪家电子商务公司的因素时,设置了相关问题5。 其中,有14人选择了“交易效率”,26人认为是“服务水平”影响了他们的选择。“质量就是生命,产品就是人品!”,用户对于产品的质量是十分关注并在意的。由于产品的最终使用者就是他们,所以产品的质量自然就成为他们最为关心的因素之一。有39人认为“产品质量”是影响他们选择的因素。在受调查者中,有39人选择了“对用户信息安全的保护程度”。显然信息安全提到了与产品质量相比肩的高度。然而通过这次调研发现,“对用户信息安全的保护程度”与“产品质量”成为最能影响民众选择哪家电子商务公司的两大因素。问题4与问题5都反映出民众对信息安全的高度重视。问题5的相关数据直接说明了信息安全对民众选择行为的影响巨大,也间接说明了如果电子商务公司想要赢得用户的信赖,就必须加大对其用户信息的保护力度,从而争取到更多的用户资源。这不得不引起整个电子商务行业的高度重视。

2.3 民众所选择的网速购物平台

从民众所选择的网上购物平台的数据来分析:选择第三方非知名网上购物平台的仅有11.10%,且选择厂家官网直销的也只有13.12%。然而,淘宝等知名网上购物平台具有极高的知名度,属于民众心中的“大公司”,使得民众自然而然地认为在这些平台进行购物是“非常安全的”,所以共有86.78%的人选择这类电商。“选择淘宝等知名网上购物平台”的受调查者在被问到为何做出这样的选择,他们都认为这些平台能够保障他们的信息安全,不选择厂家官网直销渠道只是因为其不如前者便捷、折扣活动不太多,而第三方非知名网上购物平台可能会对他们的信息安全构成潜在的威胁。这一情况也从侧面印证了信息安全对于电子商务企业乃至整个行业的重要性,从某种程度上来说,决定了这些企业的生死存亡。

3 结语

经过两个月的实地调研,本次调查报告顺利完成。该调研从大家对电子商务的了解情况开始,调查电子商务的普及情况,并在此基础上深入了解大家对自身信息安全状况的认识情况与重视程度,从侧面印证信息安全在很大程度上会影响民众对电子商务公司的选择。如果未能建立起对客户信息安全强有力的保护措施,将会给整个行业带来巨大危机。从而得出了信息安全影响电子商务公司及整个行业发展的结论。

然而,在本次调研过程中,仍存在许多不足之处。首先,在进行问卷设计前,应该阅读大量的相关文献资料,开拓视野。其次,对地点的选择面过窄,主要的调研区域仅集中在成都、南京、徐州等地,为充分了解整个行业发展状况,应该从一二三线城市中分别选取具有代表性的调研地,逐个开展实地调研。最后,不仅要选取与电商企业有业务来往的公司,也需要调研几个典型的电商,并且从电商的角度出发,探索他们实现客户信息安全的难度、紧迫性。

参考文献

[1] 金越千,董飞.沃尔玛的营销策略与义乌市场成功之道的比较[J].经济师,2011(7).

[2]张卫民,赵美琪.中职电子商务专业课程改革的调研与分析[J].职业技术,2011(10).

信息工程专业导论结课报告 第5篇

结课报告

151230120 王黎阳

作为南航航天学院,航天信息应用系的学生,我们有必要在初入大学的大一就对我们自己所学的专业有一个整体的、初步的认识。“信息工程(航天信息应用)专业导论”这门课程就给了我们一个很好的机会,一个对本专业的专业知识系统和未来发展前景充分了解的机会。短短的8个课时所讲内容不多,却已经系统地、分门别类地把本专业的专业基础知识普及给了我们,对我们往后的专业知识学习起铺垫作用,同时对我们形成自己的专业观有很大的帮助。

对航天信息专业知识系统的理解

信息工程(航天信息应用)是一个航天技术与信息技术相结合的新型专业,目的是通过发展信息、航天事业,实现航天工程信息化,从而推动航天工程成果的应用以及人类开拓宇宙的梦想的实现。作为新型专业,它的发展潜力之大令人咋舌,同时也让即将投身该专业的我们兴奋不已。通过专业导论课程8个学时的学习,我对航天信息专业知识系统有了初步的理解。我从本专业涵盖的三个研究方向入手,粗略地介绍一下我们专业。信息工程(航天信息应用)专业三个大的研究方向分别是:卫星网络与移动通信(简称卫星通信)、卫星定位与航天器遥测遥控(简称航天测控)和卫星遥感与资源探测(简称卫星遥感)。我就从这三个大方向简单分析下我们的专业知识系统。

首先,移动卫星通信关键技术主要集中在系统、卫星、地面三个方面。当前卫星移动通信的发展呈现移动终端小型化、通信业务宽带化的特点。对于早期的卫星通信系统,移动终端显得很大很臃肿(大哥大)而且通话质量不够清晰稳定,功能也仅仅限于通话。但随着技术的发展,移动终端已经可以做得小型化,通话质量也有了很大程度的提高,而且功能也日趋丰富。在这个过程中,移动终端的发展离不开卫星移动通信的发展,如果卫星移动通信只停留在过去,又如何能够支持多人同时宽带通话以及其它各种网络服务呢?由此可见,发展卫星移动通信是一件非常有意义、有前途、有市场的事。移动卫星通信与固定通信相比,有着有限的卫星功率与移动用户低天线增益直接的矛盾,播信道存在着多径效应和多普勒频移,卫星功率难以满足众多的用户,以及移动用户机动性较强,需要较好的漫游管理要求等等之类的问题。综合以上的众多问题,移动通信有三大关键技术进行解决。1.系统技术:需要综合考虑卫星移动通信系统的空间段、用户段和地面段。从卫星的构成到地面段的分布式管理或是集中管理以及用户多种终端类型的兼容都要详加考虑在内。2.卫星技术:移动通信卫星技术的关键技术主要在星载大型可展开天线技术、多波束形成技术、星上处理交换技术等方面。3.地面技术:即为大家日常生活中最熟悉不过的移动终端技术,目前手持终端机已是发展得很不错的一项技术,主要涉及天线和射频模块小型化技术。其次,卫星定位与航天器遥测遥控方向。现在大家对于卫星定位早已不陌生了,Google、百度地图、车载GPS定位仪的应用早已融入了我们的生活。但是,作为信息工程(航天信息应用)专业的本科学生,我们在享受它所带来的便利的同时,是否思考过它的发展,以及以后可以走的道路呢?卫星定位的定义是利用卫星测定点位的工作,获得和呈现具体数据。其工作主体应是卫星,但我们的重点并不在于研究卫星的具体定位方式,而是在数据的分析和表达。通过卫星来进行精准定位,然后对航天器进行监测与导航。这个过程要求十分严格,比如说天宫一号与神舟八号对接。其中,在相距较远时的卫星遥测与控制就需要利用到航天器遥测遥控技术,将天宫一号和神舟八号之间的信息进行收集、分析,然后传给两个飞行器,让它们根据自身的情况进行适当的调整,从而顺利进入对接轨道。这些任务完成的背后如果少了航天器的遥测与遥控,我们甚至不知道发射上去的火箭是否能将目标飞行器送至预定轨道,更别提在浩渺的宇宙中进行精准对接了。现在的航天测控网规模适当,布局合理,以较少的投入获得了较大的效益。对轨道的测算精度高,而且具备了天地话音、电视图像和高速数据的传输等能力。航天测控网目前能够充分利用有限的国土跨度和其它资源,通过优化测控站、船的布局,确保航天器在上升段、变轨段、返回制动段和分离段等关键飞行段落的测控支持。另外,目标的检测、跟踪与识别也是该方向上一个成熟的项目。它利用卫星定位技术进行多元信息融合,完成在复杂背景下对地运动目标的检测、跟踪与识别。其中难点在于目标的转动,即目标机动时背景剧烈旋转条件下的技术运用效果。目前我们的系副主任,闫钧华老师在教授这个项目。

最后,对于卫星遥感与资源探测这个方向我了解的比较多。卫星遥感成像应该有很多种,可见光的比较常见,但有时候发生自然灾害时用特定波长的电磁波可以达到更好的识别效果。例如对于全球地图自然是采用可见光进行拍摄,其精度已经可以达到非常高的程度。这对于人们研究各地的大概情况有很大帮助。当自然灾害发生时,采用特定波长拍摄,可以直接、清晰、明了地从遥感地图上分辨出灾害所影响的范围,从而方便人们了解情况,更好更快地展开救援工作。而卫星遥感的另一个独特的能力就是探测资源,这也是非常有意义的。俄罗斯此前就利用卫星遥感估产成功,结果与实际只差了1%。我国与巴西合作研制了一颗资源一号卫星,卫星上有3台遥感器,可以接受覆盖圈外感兴趣地区的数据,并把这些数据记录在高密度磁带记录仪上。星载的CCD相机具有较广的视野,能够捕捉更大的范围。通过对传回的数据进行分析,就可以得出一个地区所包含的资源的种类、数量、分布等等数据,这相比较于人工探索而言省时省力,还不会对环境造成破坏。在资源卫星方面我觉得还是会很热门的,因为随着人类科技水平的进步,总想着要探索外面的世界,当人们发现新的星球时,最感兴趣的并不是这个星球上是否有外星人,而是这个星球的组成,即所蕴含的资源。所以,可见资源卫星不仅是在地球周围能一显身手,在宇宙中的别处或许更能发出自己的光彩。

对信息专业技术发展的展望

从未来的信息专业职业生涯角度出发,信息工程(航天信息应用)专业本科毕业生可选择继续在电子、通信领域攻读研究生,也可选择在航天、航空、民航及其它部门从事各种电子部件、电子设备、电子系统、信息处理系统和计算机通信系统的设计、试验、制造、研究、开发、运行、维护和管理工作,或到高等学校从事教学和研究工作。从信息专业本身出发,未来仍有巨大的研究和发展空间。根据信息产业部的分析,航天信息工程业这一朝阳产业正处于产业发展的关键时期。众所周知,航天事业是现在和将来国家重点发展的领域。数据通信、多媒体、物联网和手机视频通话等众多新兴通信业务正在迅速扩展,这些领域中都需要大量的航天信息技术人才作为行业支持。根据近几年人事部发布的热门专业需求情况来看,航天信息业的专业人才需求逐年递增,将来必有巨大的发展潜力,行业前途一片光明。

从国内看,自我国改革开放尤其是近几年来,航天信息行业以突飞猛进的速度迅速崛起,行业的发展、市场的扩大,必然形成人才短缺的局面,产业的大发展、技术的大进步必将带来人才的大需求。学校需要源源不断地培养人才、输出人才,以满足社会的需求,已成为大势所趋。信息工程专业的人才需求量缺口较大,航天信息应用专业毕业生更是紧俏。

随着国内经济的发展,航天信息产业将面临转型和升级,将扶持相关研究所和优势企业通过自主创新实现更快和更大发展。中国人的梦想,自己的空间站,需要整个行业,乃至全社会共同的努力,我们将大有可为。

再放眼世界,20世纪90年代以来,航天信息技术不断创新,航天信息产业持续发展,信息网络广泛普及,信息化成为全球经济社会发展的显著特征,并逐步向一场全方位的社会变革演进。

对航天信息专业知识系统的学习心得

正处于大一学习阶段的我们,还未接触到更深的专业课,还在“高等数学”、“大学物理”、“线性代数”、“C++程序设计”等基础课程中夯实自己的理工科基础。只有在“航天信息应用专业导论”中,通过各位老师的专业科普了解一些航天信息专业知识系统,因此也谈不上什么学习心得。在课上,专心听讲,提前适应各老师的讲课风格;同时在课下,我们通过“航天读书交流会”等集体活动以及个人在图书馆和网络上了解和完善本专业知识系统。不仅这些,在不久的将来,我们将会陆续接触我们的专业课——通信电子线路、微波技术与天线、信号与系统、数字信号处理、超高频设备和天线、GPS空天导航基础、卫星通信系统工程、卫星遥测遥控技术、卫星遥感技术与应用等。学深学透,厚积薄发,是我们形成自己的航天信息专业知识系统的关键。

对于现在的大学毕业生来说,学到的专业知识系统才是自己找到理想工作的诀窍。因此,要想找到好工作,就要为自己找好发展方向,学好专业课,练好硬功夫,保持良好的心态,对自己充满自信,掌握一定的就业技巧,时刻关注专业动态,才能找到称心如意的工作。

结课报告样本 第6篇

---工程建设与环境协调结课报告

独一无二的美丽风光

突如其来的变化

工程探究

希望与期待

基础医学院二大班十小班

彭晓艳

2008302180308

工程建设与环境协调

桥下是碧波荡漾的东湖之水,远望是郁郁苍苍的珞珈之山,放鹰台上李白雕像雄姿英发,天鹅路杨柳依依车水马龙……确实是风景这边独好啊!双湖桥这一带因其独特的自然风光和人文景观吸引了无数游人,令每一个到此的过客都记忆深刻.虽然医学部离本部是远了一点儿,不能时常沉醉于珞珈山的美丽之中,但是,当我们疲惫地经过连接医学部与本部的这一段路时,沐浴着暖暖的略带鱼腥味的和风,任柳条拂过脸颊,瞬间所有的遗憾与困倦都一扫而光.阳光灿烂的日子,有一群一群的人们到这里来放风筝,天空中飞满了各式各样的风筝,每一个路人都忍不住要抬头看上一会儿.到了晚上,会有很多志同道合的人们成群结队地带着他们的乐器来这里演奏,优美的音乐久久地回想……常常想着能永远生活在这样的环境之中,永远享受人与环境的和谐.就在我们忙着准备大学里的第一次期末考试时,这和谐的环境却悄悄起了变化.不是鱼腥味儿变浓了---我们早已习惯,也不是桥上车辆便多了----一直都是熙熙攘攘的,而是,湖中竟然被打下了一排一排的桩,湖水被隔开了!马上,机器开进了原本平静的湖中和路边,接着,桥上的工程建设与环境协调 路段被一节一节的围起来,再后来是工人们日复一日的挥汗如雨.我们知道了,原来是东湖隧道工程正式开工了.某个春光明媚的中午,我和同学相约去本部看樱花,路过双湖桥,习惯性地朝桥下看,却发现水中黑乎乎的一片-----全是鱼!显然鱼的密度超过了水的负荷,还有好多鱼肚皮朝天了.春天是鱼群繁殖和洄流的季节,由于工程的影响,鱼群被阻隔了,不能顺利流到远处去.我们不紧担忧起来,这个工程会不会影响到东湖的生态?这就是我的结课报告主题产生的灵感.下面我们一一来分析这个工程.规划详解

按照规划,建设中的东湖隧道是串起三镇的城市快速大通道——武汉二环线的关键性工程,南端在水果湖茶港对接建设中的珞狮路高架桥,下穿东湖后,北端连接东湖路,全长1585米,在湖底恰似一条“游龙”,快速打通南北交通,工程总投资逾5亿元。

湖底建加长版阅马场隧道,双向4车道 全长1585米.东湖隧道南起点

工程建设与环境协调 在中科院水生物研究所与二环线高架桥相接处,北止于东湖宾馆门前。隧道接二环线高架桥落地点后,于东湖南路南侧下穿东湖,在东湖湖底呈“S”型走势,后在东湖北岸武重抽水厂登陆,隧道在东湖宾馆路口北侧暗埋段结束,隧道全长为1585米。目前,江城最长的下穿隧道是阅马场下穿隧道,全长1280米。

从外形看,东湖隧道与建成的阅马场隧道相似,为双向4车道。隧道南侧进口敞开段(中科院水生物研究所西侧)和隧道北侧出口敞开段(东湖宾馆西侧)共长455米,暗埋段长度为1130米,其中东湖水域段长625米,南侧通风段和东湖宾馆段长505米。

为了便于车辆进出隧道,隧道两端进出口路段分别新建地面辅道,水生物研究所处隧道西侧新建双向4车道地面辅道,东湖宾馆处隧道两侧各设臵2车道地面辅道,隧道的快速系统与地面系统总车道数为8车道。

隧道造型为矩形箱涵,双洞双向4车道,净高5米,宽约18米,隧道最深处为地下14.5米。由于湖底淤泥层厚度在1.6米-1.8米,并呈南高北低走势,为避免东湖底部清淤对隧道结构的影响,隧道顶部位于淤泥层下0.5米左右。

茶港“断头路”将打通

水果湖新添连通道

据介绍,东湖隧道工程将配套打通茶港“断头路”,完善水果湖地区的道路路网结构。目前,6车道的珞狮北路延伸到洪山侧路后,便陡然收缩成2、3个车道,到水生物研究所门前,道路中断后边是茶港游园,仅供行人和非机动车通行。

工程建设与环境协调

按照规划,在东湖隧道南侧出入口段的西侧,将新建双向4车道地面辅道,沿着茶港游园修建,直接从地面连通洪山侧路、洪山路、东湖南路和天鹅路,将双湖桥南桥头(茶港)的丁字路口变成十字路口,打通多年的“断头路”。

28台风机往隧道内“送风”服务年限100年 可抗六级地震

为满足东湖宾馆周边停车需求,东湖宾馆门口附近的绿地下将新建一座地下停车库,东湖隧道将从车库下方通过。

此外,由于隧道1130米长的距离在地下不见阳光,将在隧道南北两端的主通道的岸上,设臵局部敞开通风段;同时,隧道内部的上部,将安装28台大功率射流风机,不间断地往隧道里“送风”。同时,隧道内配套建两座排水泵站,保证隧道遇雨不淹。整个东湖隧道服务年限100年,安全等级为一级,设防地震烈度为六级。

图为:东湖隧道规划图

图为:东湖隧道剖面示意图

专家详解如何向水底借道

工程建设与环境协调

东湖隧道怎么建设呢?据了解,东湖隧道全线将采取明挖施工。其中,隧道横穿东湖段将采用围堰开挖施工,施工时要破坏一部分东湖岸堤,待隧道湖中段施工结束后,将恢复原有岸堤。湖中段隧道施工方法采用放坡开挖和基坑围护相结合的方式进行施工。

第一步:修筑围堰抽干水

修筑围堰是东湖隧道工程的第一步,也是至关重要的一步。施工方先在湖中按规划设计的隧道走向的外围,从北向南修筑两道下宽上窄的梯形坝,一道在湖中的高压走廊外围,另一道在双湖桥东侧。

据介绍,施工区域湖水平均不足2米深,淤泥厚度在1.5米,还需用挖泥船将淤泥抽走,将四五米长的钢桩一根根打入湖底,再将装满粘土的沙袋一层层沿着钢桩码起来,直到湖面形成两道坝。

然后,还要沿围堰打止水桩,用作止水帷幕,防止湖水渗漏,最后才能慢慢抽干围堰内湖水。

第二步:修施工便道

由于施工用的材料、设备需要进场,所以先要把路打通,围堰抽水之后,紧接着就是修施工便道了,这道工序完成后,浩浩荡荡的主体工程才能正式开始。

工程建设与环境协调

第三步:开挖基坑

之后,钻机进入施工区域打桩施工,形成地下连续墙体,利用墙体直接作为挡土和止水结构。

由于在湖底施工,基坑内还要不停地降水。在这个封闭的场地内,挖土机、推土机开始穿梭施工,预计共挖土方38万方,这样,深十多米的基坑基本成形了。

第四步:隧道主体结构施工

基坑挖好以后,就开始在底部铺设防水混凝土,开始铺设浇筑隧道底板、中墙、侧板和封顶,形成一个封闭的框架“盒子”——这就是隧道的雏形。

第五步:涂防水涂料 回填土方

主体结构完成后,外侧涂防水涂料,将湖底施工垃圾、混凝土块全部清运走,同时将施工便道破除清运,回填土方24万方,之后,慢慢放湖水。

最后是内部装饰工程。进行排水泵房、风机、双电源供电、交通、无线和视频系统、自动报警系统以及消防、监控等安装。通过验收即可通车。(朱安璋 戴辉)规划释疑

为何不借双湖桥

由于二环线穿越东湖时距离双湖桥不足100米,为何不借用双湖桥而另建一条穿湖通道呢?

据介绍,这是由双湖桥和二环线东湖段各自的设计功能所决定的。双湖桥设计为景观桥,桥面为拱形,设计车速较慢,通行能力较

工程建设与环境协调 小,主要为水果湖周边的道路连接服务,桥梁两端连接道路的线形也不够顺畅。

而二环线是城市快速通道,设计车速为60-80公里/小时,全线基本不设红绿灯。

新建的东湖隧道,基本上是直行穿越东湖,可保证车辆从珞狮路高架桥下桥后,快速穿越东湖直达东湖路。

隧道内多重防水处理 东湖隧道有600多米的路段在湖底,强大压力会不会造成湖水渗入隧道,造成隧道里下起“雨”来?

我们了解到,采取明挖的隧道防渗漏功能,有内防水和外防水双保险:外侧将涂上厚厚的进口防水漆,隧道内部每个结构的接缝处,分别采用结构防水和止水带防水等技术。

湖底也能打手机 由于隧道比较长,内部将安装无线网络设备,让司机在过隧道时仍能畅通无阻地使用手机。此外,隧道内分布着众多红外监控设备,随时把交通信息传输到中心控制室,它是用来监控整个隧道内部交通情况的,交警通过与中心控制室的联系,掌握隧道内交通情况,一旦发生异常,可以及时处理。

隧道相对来说是个封闭场所,湖底隧道内设臵一来一去两个隔离带通道,两通道之间每隔数十米就建了一扇防火安全门,一旦发生危险可通过这扇门进入隔壁通道逃生。另外,隧道内部还分布着许多防火设备,有清水、泡沫消防栓、灭火器等。

施工清淤齐头并进 隧道施工湖光山色景依旧

武汉东湖为国家4A级风景区,在风景区内开挖隧道会不会破坏

工程建设与环境协调 东湖美景?施工期间开挖的淤泥和渣土,如何处理?建成隧道后会不会影响水生物的生长?

施工区域不大 无碍东湖美景

了解到,尽管隧道工程建设需要围堰和施工,对东湖风景区的景观有一定影响,但施工在东湖靠近水果湖的湖汊区域,只是开挖一条长600余米、宽约100米的工作面,约占东湖水域面积0.71%,相对整个东湖来说,影响面积较小,且影响是短期的。而在施工结束,隧道开通运营后,交通车辆均通过湖底隧道,因此对东湖风景区的景观影响较小。

据了解,在东湖隧道立项前期,针对施工和运营的环保性,对环境可能带来的各类影响,环保专家作出了一份详尽的环评报告。重点分析了该工程建设可能对东湖风景区的水生生态、景观的影响。风景区内湖泊水体和风景区的生态景观、东湖宾馆的林地和滩涂等,都被列为工程沿线重点生态环境保护目标。

施工清淤并进 有助水质改善

此次东湖隧道施工期间,将修筑围堰隔离湖水,再将围堰内的湖水抽干后施工。当工程完成后,隧道上方覆盖泥土,拆除围堰,大湖的湖水重新回到原来的湖面。

如此施工,会否对本就脆弱的东湖水质带来“伤害”?记者了解到,在隧道施工前期进行的环境影响评价报告中,环保专家对此也作出评测,并提出建议:在穿湖段隧道实施时,湖底清淤治理将一并进行。

工程建设与环境协调

此举可借机移除工程区域内东湖表层沉积物中的一些有机污染物,清除底泥及其中有害成分,并且可借此机会在此水域进行东湖水生植被恢复试验工作,将有助于整个东湖水环境改善。

环保专家也指出,在施工过程中需注意的问题。如施工生产作业废水,尤其是钻孔桩施工产生的泥浆废水、施工人员驻地排放的生活污水都是污染水质的潜在污染源。此外,围堰内侧堆放的施工设备、材料等以及施工期间的施工器械,可能会发生漏油,引起土壤污染间接影响水质,也应引起关注。

游鱼水鸟活动场所缩小 生物生活短期受惊扰

施工区域内生物多样,种类众多。隧道从东湖的湖汊穿过,必然会对湖汊区域水生生态系统及自然景观带来影响,原体生态系统也会发生改变。正式施工前,环保专家对施工可能对各类生物带来的影响进行分析,结果显示:施工只是短暂“打扰”,不会对区域内生物“生活”带来根本改变。

环保专家分析,修筑起的围堰内湖水被抽干,会使围堰内水域浮游生物的栖息地面积有所减少,浮游生物随抽水会“迁移”到东边的郭郑湖区。因在一个紧邻的湖面,浮游生物种类和数量变化不大。

抽水也会使水域面积减少,从而缩减了鱼类的栖息地。但因工程区域湖内水质富营养化严重,鱼类原本很少,且工程区域相对整个东湖水域来说,面积较小,所以施工对鱼类影响很小。环保专家前期进行影响评价时,评价区中也未发现国家级重点保护动物、野生动物及中国濒危动物物种。

工程建设与环境协调

因施工区域内水鸟数量较少,但偶尔也有水鸟停留,工程将围堰内湖区用作施工场地,会导致少数水鸟的栖息地面积有所缩减,但对其影响是短暂的。

环保专家预测,施工结束后,直接受影响的湖区会逐渐恢复其原有的生态环境,因施工带来的对动植物资源的影响也会逐渐消失。富营养化的底泥被运走后,隧道顶部将覆盖没有污染的泥土。建成后的东湖隧道在运营期对东湖水生生态基本无影响。

土方坐车 淤泥乘船 专用通道严防二次污染

东湖隧道工程修建围堰及拆除围堰的土方运输,围堰内的淤泥清空,都涉及到运输问题。据测算,隧道开挖施工,将开挖土方38万方。在土方运输和淤泥清运过程中,如何保证不发生漏洒或二次污染,引起了相关部门的注意。

据市城管局固体废物管理处相关负责人介绍,目前,东湖隧道工程正处于进土围堰阶段,为保证从外面进土时,运土车不污染路面,管理部门已协调、督促施工单位,在进出围堰工地的联通道路两头筑起了一条长300多米的环形道路,运土车进入工地时,从环形路的一头进入,从另一头出来,在出口处,还专门安排了保洁人员和新式的高压冲洗枪,保证车辆进出不带泥污染道路。据了解,围堰抽水完成后,湖内淤泥将不通过陆路运输,而是利用专用运泥船,通过东湖水道,直接运到江夏区内一块已征用的空闲地内卫生填埋。不过,开挖出的38万方渣土,在隧道主体工程完工后,将有24万方重新回填湖底,需要外运的渣土约14万方。

上一篇:适合高中学生看的经典书籍有哪些下一篇:浙江省户口登记条例