期刊大全 杂志订阅 SCI期刊 投稿指导 期刊服务 文秘服务 出版社 登录/注册 购物车(0)

首页 > 精品范文 > 防护技术论文

防护技术论文精品(七篇)

时间:2023-03-16 15:58:49

防护技术论文

防护技术论文篇(1)

【关键词】计算机;信息安全技术;防护;有效策略

信息时代的到来,使人们的生活方式与生产方式发生了一系列转变,已经成为人们日常生活中极为重要的组成部分,一方面使人们的生活更加丰富多样,另一方面也促进了社会效益的极大提升,体现了计算机信息技术的无限优越性。与此同时,在对计算机信息技术进行运用的过程中,也面临着信息安全的问题,这也是计算机信息系统亟待解决的一个问题。

1计算机信息安全概述

计算机信息安全主要指的是对计算机网络内部的各个环节的安全检测与防护,包括硬盘、各种数据资源等,保障相关的数据及信息不遭到人为更改或其他因素的破坏,使计算的网络信息系统能够正常运行。近年来,随着计算机网络的普及,信息安全也越来越受到人们的关注,计算机信息安全涉及的范围比较广,主要有计算机系统软件与硬件的安全、账号与密码的安全、服务器开机安全以及系统管理的账号使用等,另外,一些网页的访问记录、重要的文件等也属于计算机信息安全的范围,一旦出现计算机系统漏洞或被黑客攻破,将会存在信息安全隐患,甚至造成难以弥补的损失,因此,对计算机信息安全防护工作势在必行。

2计算机信息安全技术防护存在的问题

近年来,由于计算机信息安全问题造成的损失案例不在少数,这也引起了人们对计算机信息安全的关注。计算机信息安全防护与经济、科技水平有着一定的联系,经济水平比较发达的国家或地区,计算机信息安全防护相对更加成熟。我国的计算机网络起步比较晚,但发展较为迅速,目前,我国对计算机信息安全防护给予了高度的重视,计算机的信息安全防护工作得到了不断的完善与发展,然而,在实际应用中还存在着一些亟待解决的问题。首先,从整体来看,我国当前的计算机信息安全技术普遍偏低,存在一些安全隐患,尽管经历了不断的发展,计算机技术实现了重大的突破,然而很难对网络黑客进行有效的治理,这使人们对计算机技术的应用存在较大的安全隐患,同时也使相关的网络技术开发人员面临着巨大的挑战。另外,一些企业单位未能认识到计算机信息安全技术防护的重要性,缺乏必要的安全技术培训,一些计算机安全管理人员缺乏专业的技能与知识素养,这也在一定程度上使计算机的安全技术防护存在漏洞,使计算机信息安全管理存在一定的风险。

3计算机信息安全技术的防护

3.1加强对计算机病毒的安全防护

计算机与互联网有着密不可分的联系,互联网技术充分渗入人们生活与工作的各个方面,也正由于这种联系,一旦出现计算机病毒,那么整个计算机网络系统将会瘫痪,计算机病毒传播十分迅速,破坏性比较大,会造成不可估量的损失。因此,要采取科学的措施,将这些计算机病毒防护措施应用于计算机信息系统,保证计算机信息的安全性,目前,应用较为普遍的有360安全卫士、金山毒霸等,这些防护技术能够对病毒进行实时查杀,增强人们对计算机病毒的认识,合理操作计算机,降低病毒出现的几率。另外,要对计算机系统的防护能力进行加强,目前大部分计算机应用的是windows,针对计算机病毒问题进行了有效防护。计算机操作系统不同,所用的防毒软件以及功能也有所不同,要充分采用信息过滤技术、安全扫描技术以及访问控制技术等,有效抑制病毒的攻击,提升计算机病毒安全防护的能力。

3.2对计算机信息操作系统的防护

目前,计算机操作系统主要有windows、Unix/Linux以及苹果操作系统等,其中以windows操作系统最为普遍。对计算机信息操作系统的防护主要包括多个方面,首先,是对登陆权限的安全防护。通常计算机系统具有一定的安全性,能够有效控制外部对系统内的信息访问,因此,只有经过授权的用户才能够对计算机进行访问操作。其次,是计算机密码设置的安全防护,只有正确输入密码能够获得访问的权限,用户可定期更换密码,并且密码要尽量复杂化,一般来讲,密码越复杂,安全性就相对越高。软件的防火墙技术经过不断地升级与发展,不但能够对病毒来源与端口信息进行有效的分析,而且能够拦截、查杀各种病毒,对计算机信息进行实时的监控与防护。另外,当人们在对浏览器进行浏览与访问的过程中,很容易出现信息安全隐患,大部分病毒都是通过浏览器进行传播的,针对这个问题,windows系统对浏览器进行了安全级别设置,以此实现对浏览器病毒的拦截,消除其造成的威胁。除此之外,计算机还有设有专门的备份恢复还原机制,这些能够降低信息安全隐患带来的损失。在使用计算的过程中,尽量不要将外界的不明设备插入计算机,一旦发现有可疑的软件或邮件要进行及时的查杀、卸载,阻断其侵入计算机的路径,保障计算机信息系统安全。

3.3对软件系统的保护

在计算机的软件系统中,也会存在各种各样的安全隐患,因此,可在计算机上安装杀毒软件。一般情况下,杀毒软件负责维护一整个病毒库,它能够实现及时更新,对计算机软件中出现的最新病毒进行扫描、查杀。而目前又出现了一种新型的流氓软件,这类软件与一般的病毒、木马等有所不同,在强大的商业支持下,更新换代速度快,它主要是指一些商家为了实现商业经济利益,在未经过用户允许的情况下,强行进行安装,并且难以对其删除,不仅会弹出大量的广告信息,而且会更改用户的浏览器默认主页,影响计算机性能的发挥,造成死机、重启等现象的发生。对于这类软件,杀毒软件并不能够对其进行查杀,因此,可以应用反流氓软件工具,避免遭到流氓软件的侵害。

4结束语

当前,计算机信息技术已经成为人们生活中不可替代的重要组成部分,影响着人们的生活方式与生产方式,使人们的生活得到了极大的便利。另一方面,计算机的使用也存在着一定的安全隐患,因此,作为网络中的一员,必须加强对计算机信息安全技术防护的认识,提升计算机信息安全防护意识,有效避免病毒的侵害,安全、科学上网,使计算机信息技术发挥出更大的优越性。

作者:胡凯伦 单位:武汉市洪山高级中学

【参考文献】

[1]赵文胜.论信息安全的刑法保障[D].武汉大学,2014.

[2]王颖波.计算机信息安全技术及防护研究[J].计算机光盘软件与应用,2013,22:171-172.

[3]黄健.计算机信息安全技术及防护[J].信息安全与技术,2012,04:38-40.

[4]覃国锐.个人计算机信息安全与防护措施[J].科技信息,2011,32:294-295.

[5]陈卓.计算机网络信息安全及其防护对策[J].中国卫生信息管理杂志,2011,03:44-47.

[6]王振东.军事信息网络安全防御系统的设计与实现[D].吉林大学,2008.

防护技术论文篇(2)

实践教学作为信息安全专业教育的重要内容,不仅对帮助学生理解信息安全专业的基本概念、原理和机制具有重要作用,也是培养学生实践动手能力和应用型工程人才的关键环节。该文提出把提高学生学习的主动性和参与性作为重点教学内容,进行教学活动的设计与实施。网络防护技术是安全防护技术之一,加固防火墙是实现网络防护的基本手段。该文以两人实验小组为依托,组织对抗性攻防实验,通过学生具体参与操作,增强学生的探索创新能力,充分发挥学生竞争意识,实行组内加分,组间互助的考核策略,最终达到能够合作设计完成综合实验的教学目的。该文以配置SMART-V防火墙实验为例,通过课堂实例来具体阐述本文的教学模式与理念。

1.1防火墙技术简介

防火墙是由软件和硬件设备共同组成的,它存在于内部网络与外部网络之间,是能够实施网络访问控制的系统。防火墙的常用技术分为包过滤技术、服务技术、网络地址转换技术、虚拟专用网VPN技术、审计技术、信息加密技术。

1.2防火墙典型体系结构

防火墙体系结构通常分为双重宿主主机体系结构、被屏蔽主机体系结构、被屏蔽子网体系结构。该文主要介绍被屏蔽子网体系结构。学生实验设备为联想网御SmartV系列防火墙,该产品集成防火墙、VPN、交换机功能于一身,满足学生学习应用要求。被屏蔽子网体系结构的最简单的形式为两个屏蔽路由器,每一个都连接到周边网。一个位于周边网与内部网络之间,另一个位于周边网与外部网络(通常为Internet)之间。这样就在内部网络与外部网络之间形成了一个“隔离带

1.3配置SMART-V防火墙

1.3.1分配任务根据本班人数(32人),划分为16个实验小组,每两人一组,规划网络拓扑进行实验

1.3.2实验过程

1)置防火墙IP地址,保障主机A与B能正常通信。

2)主机A对B主动实施TCPSYNFlood攻击。通过A主机实施攻击,实验小组了解到TCPSYNFlood攻击原理,并对TCP建立三次握手的协议进行了复习和巩固。

3)每组成员共同架设防火墙。

4)测试连通性分析参数。主机A使用相同的方法对B实施TCPSYNFLOOD攻击,仍可以保持相同的网速继续上网,说明防火墙阻挡了TCPSYNFLOOD攻击。最后撰写实验报告,教师给予小组成员评分。

1.3.3教师根据实验情况,总结实验。本次实验共16组成员,其中10组成功完成了防火墙的配置与测试,2组没有配置成功,剩余4组由于时间原因未能完成实验。根据实验进行的结果,62.5%的同学合作完成SMART-V防火墙的配置与测试,巩固了TCP协议的相关知识,了解了TCPSYNFlood攻击的部分手段,对于网络攻防技术的掌握更加具体化。对于未能完成实验的同学根据老师的帮助下查找错误原因,解决问题。有些同学由于其他原因未能完成实验,也给教师更多启示,教师应该根据具体实验时间与内容做出更加合理的安排。有兴趣的同学还可以在老师的指导下进行进一步的探索与实验,例如教师可以推荐联想网御N3000IDS基本技术,学生自主完成配置操作,从中学习IDS的基本知识和技术(包括探测器、规则匹配、事件分析等),通过亲自体会与实验,能够进行N3000的基本配置及检测报表分析,并能从中理解IDS在网络安全防护中的重要作用。该实验过程应印证了从基础配置到探索创新的三级实验模式,也是学生自主完成从基础—综合—创新的提高过程。

2结束语

防护技术论文篇(3)

【关键词】生态防护 高速公路护坡 生态工程 植被护坡技术 边坡工程

中图分类号:S891+.5 文献标识码:A 文章编号:

一、引言

自从进入21世纪中期以来,环境问题成为阻碍人类生存的一大危机。人类赖以生存的环境受到了不同程度的破坏,同时各类资源日益枯竭,生态也遭受破坏,环境问题成为了当今人类面临的全球性问题。为了保护地球环境,实现资源的可持续发展,要求在各行各业开展节能环保工作。由于公路工程对经济发展有重要作用,但同时又对环境造成不同程度的破坏,因此,在公路工程中,要利用合理的空间,对自然生态环境进行弥补或通过扩建植被的方式来减少对生态环境的破坏力度。高速公路中,公路的护坡能有效降低噪声污染和光污染,能促进有机污染物的降解,能净化大气和起到调节小气候的作用,并能在一定程度上恢复被破坏的生态环境。

二.高速公路护坡中的生态防护的目的和意义。

高速公路边坡护坡方法中,通常可以分为工程防护和生态防护两种。工程防护的施工中取材较为方便,施工技术较为成熟,在处理深层失稳坡是的安全性较高,由于诸多优点被广泛应用到公路护坡施工中。工程防护的缺点是造价较高,同时容易对公路沿线的自然风景、景观等造成生态失衡。这与当今重视环境修复和环境保护的发展原则是相违背的。生态防护中,表现最为明显的是植被防护,是采用鲜活的植物,通过采取植物或植物同土木工程结合、植物同非生命植物材料结合的方式,来减少对坡面的侵蚀,和减轻坡面的不稳定性。生态防护是利用植物体中的蓄水保土作用,来实现边坡的稳定和对环境的保护,其施工技术中涉及工程学、土壤学和植物学等多种科学。在高速公路建设中,由于施工中的开挖,会不同程度的造成边坡或原有生态环境的破坏,同时加上诸多不稳定的边坡存在,容易发生泥石流等次生灾害。为了防止此类灾害对高速公路造成破坏,同时避免影响行车安全,为了提高高速公路沿途的生态机能,出现了生态防护技术,这也包含了植物护坡技术。

生态防护和植物护坡,提高的边坡的稳定性,同时对于恢复破坏的植被,改善原有的生态环境等具有积极作用,有效的解决了边坡工程中公路建设和生态环境破坏之间存在的矛盾。边坡生态防护不仅仅可以对边坡进行加固,能起到保土涵养水源的作用,对减少水土流失有较好效果,同时能净化空气,美化环境,保护生态的作用,能充分保证行车安全,具有较好的社会效益、经济效益和生态效益。

三.生态防护现状。

目前,我国的生态防护技术基本上是依靠从国外引进,各种生态材料也有赖于直接进口,造成生态防护技术成本过高,无法在全国范围内广泛推广。加上生态防护技术受到气候、地形、施工等多方面因素影响,往往造成防护效果并不明显。同时结合我国的实际情况,综合考虑环境美化和生态防护效果,还需要加大对高速公路生态防护技术的系统研究,要提高我国的生态边坡防护工程的设计水平,合理选择生态材料,降低工程的造价,通过广泛推广生态防护技术,来减少和防止对道路造成破坏,来确保高速公路的道路安全和稳定,保障高速公路的边坡综合防护能力,提高生态恢复水平。

四.生态防护技术应用。

(1)铺草皮、撒草籽。

铺草皮,撒草籽是一种较为传统的边坡植物防护措施,通过人工播撒草籽、栽种灌木、铺贴草皮等形式来完成。此种防护方法一般适用于草皮的来源较为容易,公路边坡坡度不高、坡度较缓和的土质路堑、路堤边坡中使用。铺草皮、撒草籽施工的优点是施工工艺简单,造价较低,但由于在施工中草籽的撒播分布无法保证均匀,其种草的成活率较低,同时由于草皮和草籽等容易被雨水冲走等等原因,往往在施工后无法达到预期的防护效果,造成边坡坡面出现冲沟,水土流失等病害,加大了边坡修复和整治工程,加上移植草皮会造成新的环境破坏,导致铺草皮、撒草籽的防护技术应用越来越少。

(2)三维植被网植草护坡。

三维植被网植草护坡技术是近些年新开发出的护坡技术,是一项集植物防护和坡面加固为一体的复合型边坡防护技术。三维植被网的材料是一种边坡防护的新材料,通过特殊工艺生产而成的三维立体网,具有加固边坡的功能,在三维植被网上,利用播种初期的影响,能起到保持土壤、防止冲刷等作用,以保证草籽生长,随着三维植被网山的植物发芽、生长、成熟,高速公路的坡面也逐渐被植物所覆盖,通过三维植被网和边坡的共同作用,能对边坡起到长期防护和绿化的作用。

(3)植生带护坡。

植生带护坡技术是采用专用的施工机械设备,依据特定的施工工艺,将草种、保水剂和肥料等材料,按照一定的密度,使用降解无纺布,经过机器的滚压和针刺等操作进行复合定位,生产成为具有一定规格的护坡产品。通过利用植生带来增植草坡,技术较为新颖,目前已被广泛应用到各类边坡绿化中。

(4)客土喷播。

客土喷播是一种用于改善边坡的植物生长环境,创造有利于植物生长的环境,将普通条件下无法达到的绿化效果,或者是在绿化效果较差的情况下,通过客土喷播,实现立体绿化、草灌结合,以此来恢复自然植被的技术。客土喷播在理论指导下,通过精心配置用于特殊条件下的客土(植物生长基质)和种子,利用相关原理和对应的操作方法,通过应用机械动力,利用液压进行传送,将含有能促进种子生长的附着剂、复合肥、草种子、纸纤维、清水、保湿剂等,混合在喷播机内部,经过机械的充分搅拌,形成了配置均匀的混合液,经过机械的高压泵作用,将混合液喷播到坡面上,实现对边坡的绿化和防护。

(5)灌木防护。

灌木防护是通过在边坡中栽种一种或多种灌木,通过灌木群落的共同作用,来提高边坡的稳固性能,以此来防止水土流失。高速公路中,在边坡干旱和瘠薄的特殊环境中,和草本植物相比,灌木对水和肥料的需求更少,灌木具有较强的适应能力,其生命长久,有利于特殊环境下的边坡防护。在绿荫遮盖的坡面上,能抵御暴风雨的溅蚀。高速公路的路基边坡平台中比较适合种植灌木,来增强对边坡的立体绿化防护。公路工程中,常使用的灌木有:夹竹桃、野蔷薇、紫穗槐、山植等。

五.结束语

高速公路的边坡防护,对保证行车安全具有决定性作用,同时对边坡环境和减少水土流失,恢复高速公路建设带来的生态环境破坏具有弥补作用。通过更多生态防护技术的应用,增强高速公路的生态能力,(语句不通)减少对环境的破坏。

参考文献:

[1] 李志清 胡瑞林 吴礼舟 熊野生 戚萍 徐华 吉回照LI Zhiqing Hu Ruilin WU Lizhou XIONG Yesheng QI Ping XU Hua JI Huizhao 生态防护在高速公路护坡中的应用研究[期刊论文] 《工程地质学报》 ISTIC PKU2005年2期

[2]胥应龙 植被护坡工程技术及其应用研究——以湖南省高速公路为例 [学位论文]2007 湖南农业大学:观赏园艺学

[3]唐清山 公路路域植被退化评价指标体系应用研究 [学位论文]2011 长安大学:环境工程

[4]王晓梅 岩质边坡植物防护理论与应用研究——以荆宜高速公路红色粉砂岩边坡为例 [学位论文]2009中国地质大学(武汉):岩土工程

[5]谭少华 汪益敏 高速公路边坡生态防护技术研究进展与思考 [期刊论文] 《水土保持研究》 ISTIC PKU2004年3期

防护技术论文篇(4)

关键词:博物馆 智能 安防系统 设计

中图分类号:TU89 文献标识码:A 文章编号:1672-3791(2012)09(c)-0235-01

1 博物馆智能安防系统设计的目标以及原则

1.1 设计目标

务必始终贯彻落实“预防为主,防打结合,防范于未然”的方针,始终坚持“技术防范、实体防护、组织管理防范三者紧密结合”的原则,始终坚持“纵深防护”的指导思想,着力把犯罪行为控制于防护目标范围之外或者是限制在最小范围之内,为严厉打击刑事犯罪制造有利的条件基础,进而达到防范犯罪行为的目的,真正地实现防止入侵、防止抢劫、延迟犯罪行动、警卫积极配合等等作用。不仅要全面利用当前先进的计算机技术、控制技术、通信技术、图形显示技术,还要紧密结合博物馆自身的实际业务特征,从博物馆的实际应用功能以及具体需求出发,选用先进、适宜、可靠的技术,统一监控安防系统的各个子系统,促使每个子系统能够与其他有关联的系统有机结合,积极调动一切的有用资源,发挥其最大化的功效。

1.2 设计原则

博物馆智能安防设计系统应该始终遵循先进性、实际性、创造性、可扩充性、指导性、保障性、稳定性、易操作性等相结合的原则,依据博物馆实际的使用功能、建筑要求、安全防范管理标准,全面应用当前先进的电子信息技术、计算机网络技术、通信技术、安全防范技术等等,以此来构建出一套先进技术、可靠性能、安全保障的博物馆智能安防系统。

2 博物馆智能安防系统设计

博物馆智能安防系统设计应该将中心控制室作为总系统的中枢,将入侵报警子系统作为总系统的核心,将声音复核子系统、图像复核子系统、电视监控子系统等作为总系统的基础组成部分,另外还可以根据博物馆的具体实际情况增添门禁、可视对讲、出入口控制等等子系统。然后通过集成方法,把每一个子系统融为一个整体,使之成为一个智能化的、功能设置极为完善的、综合防范功能强大的现代化博物馆安防系统。

2.1 中心控制室的设计

中心控制室作为博物馆智能安防系统的中枢,应该设置在防范区域之内,将报警探测器安装在控制室外,起到周界报警的作用,另外还需辅助摄像机一同进行监视;将计算机作为核心,把预报警设备和视频、音频设备进行软件以及硬件的联动连接,选用多媒体平台对其进行操作;每一个子系统的输入容量应该大于现实输入容量的10%~20%;具备自动或者手动的布、防、撤功能;具备对相关设备运行状态以及信号传输线路的自动诊断和故障检查功能;配置一台连续电源在线连接,即便停电,也能12小时为整个防盗报警系统以及中心控制室的照明供电。

2.2 入侵报警系统的设计

入侵报警系统作为博物馆智能安防系统的核心内容,亦是总系统“探测、延迟、反应”三要素中最根本的技术保证,它主要由外周界防护、监视区防护、内周界防护、防护区防护、防护等构成。

(1)外周界防护。

由于外周界和博物馆复杂的周边环境相邻,以致于人防与物防的难度系数都较大。所以在设计博物馆智能安防系统的时候,应该仔细研究博物馆周遭环境的结构特征,在尽量强化物防设施的基础之上,创建外周界技术防护,以此来为完善纵深防护体系和有效感知风险事件提供前沿保证。

(2)监视区防护。

监视区指的就是建立在周界防线和边界之间的没有阻挡物的一定范围的可视地带。通常情况下都是将博物馆的阅览室、公用通道、设备区、车库、中庭等等设置为监视区,一般在监视区内安装双鉴探测器。

(3)内周界防护。

内周界防护通常是针对博物馆墙体的各个进出风口、门窗等进行防护工作,它是整个防护体系的内周界防护,也是防护区的外周界防护。在对内周界进行物理防护的前提下,应该添加一些有效的技术防范对策,比如选用先进前端的设备:振动探测器、微波入侵探测器、主动红外探测器等等。

(4)防护区防护。

博物馆的防护区通常情况下指的就是展厅。对于展厅内周界防护:应该在出入口设置相应的门禁控制点,在门上设置门磁开关来有效防止非法闯入;对于展厅部位的防护:应该将风道防护栏以及报警设备安装在展厅的风管口,以此来防止不法分子从风道口出入;对于展厅空间的防护:应该在展厅空间选用多重防范的技术进行交叉覆盖;对于展柜和重要物品的防护:应该在选取实体防护的同时,进一步加强技术防护方法;另外系统还应该紧密结合视频监控、图像复核、声音复核等等手段,有效地保证文物的安全。

(5)防护。

主要指的就是博物馆的文物库房、保险柜以及其他禁止公众出入的区域。库房进出口安装带有掌行仪的防盗安全门及进出可管理系统,库房内可选用多种防范技术,进行交叉覆盖,比如双鉴探测器、门磁开关、通讯对讲机等等。

2.3 声音复核系统

声音复核系统、图像复核系统、电视监控系统等作为总系统的基础组成部分,下面以声音复核系统为代表,简单地介绍一下总系统的基础组成部分。博物馆对声音复核系统要求较高,务必应该在背景噪音小于等于45dB(A)的情况之下,声音复核系统灵敏度调为最大值的90%之时,所能探测的最大范围就应该满足实际保护所需。并且还应该配合监控系统和防入侵报警系统来有效地明确是否“险情报警”或者是否“误报警”,换句话说,声音复核系统是报警复核科学有效的手段。

3 结语

总而言之,博物馆智能安防系统是一项集成的系统工程,它是以中心控制室为系统的中枢,以入侵报警系统为系统的核心,以声音复核系统、图像复核系统、电视监控系统等为系统的基础组成部分,另外也可根据博物馆的实际所需添加一些比如门禁、进出口控制等等系统。本文就围绕博物馆智能安防系统的设计作出了简要的论述,以此希望博物馆的安防系统能够得到进一步提高,进而有效地保护博物馆内价值不菲的珍贵文物。

参考文献

[1] 王飞.博物馆安防系统的设计[J].价值工程,2010,29(6):73-73.

[2] 宋耀文.博物馆安防系统的设计[J].沿海企业与科技,2007(12):65-66.

[3] 李景水.博物馆建筑安防系统设计的探讨[J].山西建筑,2011,37(29):117-118.

防护技术论文篇(5)

【关键词】安全防伪 印刷术 应用

近几年,随着我国印刷术的不断发展,安全防伪印刷技术在开发使用以及生产销售等领域得到了广泛的应用,在防伪技术中,它主要是保障所有者的权益,在将防伪技术与印刷技术相结合的使用中,逐渐的扩展在各行各业。其主要的应用技术纳米防伪以及其他的安全防伪技术。

1 防伪油墨技术的应用

现代加工工业技术在不断的革新,以油墨为基础的纳米防伪技术得到了广泛的应用。在防伪油墨中,常用的有光学可变防伪油墨、温变防伪油墨、磁性防伪油墨等,而光学可变防伪油墨,由于自身加工艺比较复杂,成本比较高,因此只是使用在钞票领域。然而在纳米油墨的应用中,它主要改善了票证防伪以及红外传感器等一些高新技术领域。它的使用提高了特殊性材料的纳米防伪材料。

2 安全防伪技术的应用

2.1 数字水印技术的应用

在数字水印技术中,主要是通过在公文中嵌入信息点,能够对政府机关的公文进行安全保护。由于在机关单位中的公文行文具有严肃性、权威性以及安全性。因此在数字水印技术中,就必须要求行文能够准确、严谨并且具有安全性,在文件进行非法流失后,能够通过专业的技术按照安全性流转。

2.2 版纹设计、缩微字在商业中的印刷技术

在商业中,缩微字的应用最主要的是信用卡。通常在信用卡的右上角写着“银联”标识。在放大镜进行观察后发现,它是由一圈数字和字母组成的缩微字,在使用中能够起到防伪保护的作用。在商业中缩微字技术的应用还有药品标签、外包装等,在进行商业缩微字的使用中,都是进行了安全防伪保护,仅仅是通过缩微字的应用来实现具体的印刷技术的。

2.3 超线产品的印刷技术

通常对超线技术的应用主要是在人民币上的超线使用,这种超线印刷技术对保护币种的安全流通有着重要的作用,另外在超线技术中,通常在身份证、护照、有价票券、证书以及各种卡券中使用该种印刷技术,这种超线产品的印刷技术起到了安全防伪的保护作用。

2.4 数字版权保护的印刷技术

随着出版社印刷技术的不断扩展,出版行业数字化的进程在不断的扩大,在使用数字水印中,利用数字信号处理、信息理论、通信理论、密码学以及图像处理技术等,将一些标识信息直接的嵌入到数字载体中,来防止证件被篡改或者是伪造。近几年,在行业中逐渐开始使用POD进行按需出版。在使用该种技术出版的过程中,对于印刷技术有着严格的要求,为出版社提供了有效的作用,而且对印刷厂的印刷技术减少了有效的资源。最终实现了数字化储存、网络按需交易平台以及智能生产的功能。

2.5 RFID技术

在使用RFID技术中,它采用的是使用一项先进的自动识别和数据采集技术,能够为生产制造、物流管理、公共安全以及各个领域的防伪有着重要的作用。在RFID技术的应用中,它主要是利用射频的方式进行非接触双向通信,最终达到识别交换数据的目的。在射频识别技术中进行防伪,该技术最大的特点是准确、高效、安全,以及在高防伪功能中能够对产品实施监控的特点。因此RFID技术主要应用于生产、物流、医疗、交通等领域中提供了安全防伪印刷技术的应用。

2.6 DOVID防伪技术

在DOVID防伪技术中,主要应用于钞票、信用卡、护照、身份证等领域进行防伪技术的识别。在印刷的过程中采用DOVID防伪技术,主要是进行全息防伪技术,该技术能够遏制名牌陈品生产和流通环节以及在税务和金融机构中对于防止有价证卡的伪造有着重要的作用。

2.7 电子监管防伪

在印刷技术中使用电子监管技术进行防伪,这就加强了药品、食品等产品安全监督管理中有着重要的保护作用。在采用电子监管印刷技术中,采用监管码进行监管,主要是为企业和消费者提供了安全的保障措施。为广大消费者提供了安全使用的保障,并且为企业消除了假冒伪劣带来的侵害和损失。

2.8 可变数据印刷技术

在安全防伪技术中,可变数据的应用是最简单的安全防伪印刷。这种印刷技术使用的最广泛,在政府公文中的打号、条码应用等,在商业中门票的条码中以及各种标签中,这些比较简单的印刷物,但是在防止非法复制、仿冒、伪造中,在可变数据印刷技术的应用中能够保护用户的利益,提高了安全使用的性能。

结语

通过分析安全防伪印刷技术的应用,以数字印刷安全为代表的印刷技术已经成为安全防伪行业中的主要研究对象。通过数字水印技术,版纹和缩微字技术、超线技术、版权保护技术、DOVID防伪技术、可变数据应用技术等,这些印刷技术的更新,为保证安全防伪印刷提供了更加先进的方向,最终为实现构建安全防伪印刷的具体方案提供了可靠的保障。

参考文献

防护技术论文篇(6)

保护品牌创新的利器

伴随着我国经济发展进入新常态,创新引领发展的趋势日益明显,知识产权制度激励创新、促进经济增长的作用更加突出。作为连接企业品牌与消费终端的桥梁,并兼具保护知识产权属性的防伪科技,已成为企业品牌建设与稳定市场发展秩序的利器。

“如果没有防伪技术的存在,企业的品牌建设与保护将会走更多弯路,同时防伪科技在规范产品秩序,维护金融安全、财政金融秩序、国门安全及促进社会管理等方面均承担重要作用。”中国防伪行业协会秘书长殷荣伍表示,推动防伪科技保护品牌是全社会的责任和义务,既能够提升消费信心与品牌价值,也为企业创新发展形成可持续的竞争力提供保障。

据介绍,防伪科技不仅是企业品牌自我保护的技术措施,防伪溯源也是质量诚信建设的重要内容,对于加强假冒商品治理、维护国家经济秩序和消费者利益意义重大。

“纵观世界级的知名品牌,它们除了有良好的产品质量,优秀的服务及品牌文化之外,还拥有以防伪科技为支撑的知识产权作为核心竞争力。”国家知识产权局知识产权发展研究中心处长谢小勇表示,防伪技术需要知识产权的保护,同时防伪技术能够促进知识产权的保护。

目前,防伪科技已成为支持推动我国市场经济良性健康发展的一个重要产业,在维护企业商业诚信与知识产权保护,尤其是企业生产、销售、消费体验、维护、售后等影响品牌建设的多个方面发挥重要作用。

监管力度亟待提高

目前知识产权保护工作形势仍较为严峻,仅2015年全国公安机关共破获侵权假冒犯罪案件2.1万起,涉案总价值263.9亿元。

“自2011年开始,通过各部门相互协作,商务部双打办公组织开展了150余次专项整治,累计查办假冒违法案件100多万件,其中案件近6万余件。”商务部双打办二处处长张晶表示,打击假冒伪劣工作需要以预防为主,其中防伪科技的运用是重要手段之一。

据了解,由于社会科技的飞速发展,市场上常见的激光全息防伪、油墨防伪、微缩文字防伪、滴水消失防伪等八种常见防伪技术壁垒被不断突破,防伪标识市场存在多家生产不唯一、技术简单易仿造、安全性差易复制、检测复杂难辨别等问题。

“由于主流防伪技术并不能做到技术的‘完全垄断’,例如甲公司生产的防伪产品,乙公司、丙公司等也可以轻松生产,这就不能达到真正防伪的目的,同时,由于存在巨大利润空间,先进的防伪技术总会成为不法分子攻克的优先目标。”石家庄兄弟印刷有限公司总经理陈立辉说。

另据中国防伪行业协会不完全统计,目前,我国获得生产防伪标志相关资质的企业约有3200多家,但实际上,全国有超过5万家企业从事防伪印刷业务。一些不法商家不仅申请了400、800验证电话,还建立了专门配合防伪标识查询的网络系统,有些甚至印上“中国防伪协会监制”字样。

建构依法共治新格局

“防伪标识”不仅是消费者区分产品真伪的重要标识,也是构建诚信市场的重要内涵,有助于推动中国品牌的创新发展。与会专家认为,有关部门需要建立以法治为顶层设计的全社会共治格局,不断加强对假冒伪劣产品的打击力度,以消除对企业品牌形象建设带来的负面影响,维护市场秩序的健康发展。

“除了要在企业全产业链贯彻知识产权保护意识,利用高新防伪科技保护中国品牌外,政府、行业协会、市场还应该共同协作努力。”国务院国资委商业信用中心综合处处长袁星煜表示,要形成政府、企业、消费者等主体多元协作,法律、技术、舆论等治理机制协调整合,并营造企业高度自律的发展氛围,助力中国品牌的健康成长。

对此,殷荣伍表示,根据当前中国防伪行业的发展趋势,有关部门应加快起草、制订防伪管理条例进行规范,“企业产品出现假冒或者有假冒风险时,企业有责任采取防伪措施对产品进行保护”。

防护技术论文篇(7)

关键词:档案安全体系;档案保护;灾害管理;风险管理;信息安全

Abstract:The construction of archival safety system has become an essential part of the archival cause development strategy. Facing the shortage of systematic induce in archival safety system theory, this paper point out the source of archival security system theory from these aspects: the archival conservation and management theory, risk society theory, risk management theory, disaster management theory, information security theory and safety culture management theory.

Keywords:Archives safety system; Archives conservation; Disaster management; Risk management; Information security

1 引言

2010年以恚从档案安全体系建设的提出到《关于加强和改进新形势下档案工作的意见》《全国档案事业发展“十三五”规划纲要》《关于进一步加强档案安全工作的意见》等文件的出台说明:档案安全体系建设已成为档案事业发展战略中不可或缺的一部分,得到了党和国家的充分肯定,一个全方位、多角度、深层次的档案安全体系建设“顶层设计”已经形成。反思我国档案安全体系建设快速推进的深层次原因,离不开学界多年来对档案安全问题的不断研究。从最初对档案安全保管、档案安全保护的研究到如今从档案安全体系的层面展开对各类档案安全问题的系统研究,档案界人士充分汲取相关学科的思想源流,并将其融入档案安全问题的研究当中,取得了重大进展。时至今日,我国档案安全领域已经积累了大量的研究成果。但值得注意的是,当前研究当中缺乏对档案安全体系理论的系统归纳和科学提炼。因此,厘清档案安全体系研究的理论源泉,对于促进档案安全体系的深入研究,以及具有中国特色的档案安全理论体系的形成意义重大。

2 档案安全体系研究的主要理论阐释

2.1 档案保护与档案管理理论。形成于20世纪60年代的档案保护技术学是研究档案制成材料损坏规律及科学保护档案技术方法的一门学科,它的任务是最大限度地延长档案的寿命。档案安全的理论最初就体现在档案保护之中。几十年的发展历程中,档案保护研究逐渐从各个层面展开,尤其是在信息技术的推动下,学界不仅对档案保护技术学科赖以存在与发展的知识基础和理论框架进行了全面的总结和梳理,还将目光转移到新材料、新技术、新设备的研究当中。我国档案保护技术学所形成的核心思想和理论方法,是以纸质档案为核心构建起来的知识体系,例如档案修复技术方法、档案馆建筑与设备、档案害虫与微生物的防治等,它们在我国传统档案保护工作以及“国家重点档案抢救与保护”工作中扮演着重要的理论角色。然而,随着数字时代的到来,档案保护的范围逐渐拓展到电子文件(档案)的安全保护、备份与长期保存等领域,而这些领域同样也是档案安全体系建设中的核心内容之一。档案安全体系建设下,档案安全保护是档案安全体系建设的重要组成[1]。总之,在档案安全体系理论建构当中,档案保护领域的理论方法不可或缺。

档案管理理论是围绕档案收集、整理等工作流程形成的一整套理论、原则和方法。科学的档案管理对于维护档案的完整与安全意义重大。从这个角度看,档案安全体系理论的构建离不开档案管理理论的指导。首先,要确保电子文件的安全,除了探讨电子文件信息的安全保密技术与方法外,电子文件的归档、电子文件的长期保存同样是档案安全体系建设中需要关注的重大问题。一方面,电子邮件、政府网站、政务新媒体等新型“文件”的出现,如何确定归档范围,如何鉴定其价值、划定保管期限,如何完整捕获文件内容及其结构和元数据信息都是值得研究的问题。另一方面,电子文件的长期保存和维护,尤其是新型电子文件的长期保存策略方法也是需要涉足的重要问题。其次,从文件生命周期的角度来看,文件(电子文件)从形成到销毁或永久保存的整个周期都存在安全问题,因此,对文件整个生命周期进行安全管理,既要防止重要文件由于没有归档或归档信息不完整造成的丢失,也要防止保管当中的篡改、泄密,以及注意防火、防盗等,当然,还有利用过程的原件保护、信息保密、隐私保护甚至销毁阶段的安全等。

2.2 风险社会理论。德国著名的社会学家乌尔里希・贝克在1986年出版的《风险社会》一书中,首次提出了“风险社会”的理论命题。此后,英国学者斯科特・拉什、安东尼・吉登斯、沃特・阿赫特贝格等人对风险的概念、风险社会理论进行了进一步探讨。风险社会理论对风险、风险社会进行了完整描述,对如何规避和应对风险作了阐释,是开展风险管理的理论与思想源泉。风险社会理论提出之后,风险的经济学、心理学、政治学、文化学等多维度视角也为关注风险社会问题提供了多种理论分析路径。此外,风险社会背景下,风险社会理论已经对政府管理、企业管理、社会治理等领域产生显著影响,基于风险社会视角展开的安全问题研究层出不穷。

对于档案界而言,对档案安全问题的认识通常有两种视角:一是从档案的存在形态、固有特性以及档案保管的场所、方式、管理体制、运行机制等方面着手,力图从内部发现档案安全风险因素;二是从档案安全所面临的外在环境,包括各种自然灾害以及政治、经济和社会等方面着手,力图从外部分析档案安全风险因素。风险社会理论为理解和思考档案安全体系建设面临的诸多问题提供了一个重要的理论视角,为档案安全风险的防范、规避与管理提供重要思路。

总之,探索风险社会理论对档案安全问题研究的理论价值和现实意义,对认识现阶段我国面临的档案安全问题提供理论借鉴。从风险社会理论视角切入对档案安全体系建设进行透视和反思,剖析产生安全问题的深层原因,这对于档案界树立风险意识、培育风险文化有导向作用。此外,有利于档案机构明确风险社会中档案安全的责任担当,从宏观和微观的双重视角展开,树立“大安全观”,建立安全防范机制、制定安全应对策略与相应的政策引导和制度保障机制。

2.3 风险管理理论。风险具有不确定性与客观存在性,它由潜在的损失、损失的大小、潜在损失发生的不确定性三种因素构成。为了避免事件发生的不良后果,减少事件造成的各种损失,即降低风险成本,人们引用管理科学的原理和方法来规避风险,于是风险管理(risk management)便应运而生。

风险管理是一种有目的的管理活动,常被视为一种保险,一个缓解不确定性的缓冲区,最终目标是以最小的成本获取最大的安全保障。因此,在进行风险管理的时候,管理主体通常致力于通过风险的识别、评估等一系列流程矸治瞿谕獠看嬖诘姆缦找蛩兀并制定一系列方案、措施来应对风险,以达到风险管理的目标。目前,风险管理理论已经在企业管理、工程项目管理、医疗护理管理等领域得到了极其深入的应用与理论拓展,并逐步运用到政府管理、信息管理、IT项目管理、自然灾害管理等领域中。

2000年,王健等人翻译了戴维・比尔曼的著作《电子证据――当代机构文件管理战略》,比尔曼认为,在电子文件管理中应导入风险概念,进行风险管理。之后,电子文件的风险管理开始引起国内学者的关注,其中中国人民大学的“电子政务系统中文件管理风险防范与对策研究”课题组进行了系统研究,探索了电子文件管理风险及其产生原因[2][3]、电子文件风险管理的必要性和可行性[4]、电子文件的风险管理流程与方法等[5][6],并于2008年出版了专著《电子文件风险管理》。

总的来说,在文件与档案管理当中引入风险管理理论是十分必要且可行的[7],在数字时代,文件与档案管理活动中面临的风险越来越多,这些风险不仅出现在收集阶段,还出现在整理、利用等各个阶段,尤其是档案信息化(数字化)建设阶段[8]以及档案数字化项目外包当中[9]。在文件与档案管理中引入风险管理理论,已成为我国档案安全管理的重要思想。

2.4 灾害管理理论。灾害是由自然原因、人为原因或两者兼而有之的原因而形成的、发生于自然界的或突发或缓慢发生的能给人类造成各种损害的事件。灾害与防灾、减灾是人类生存与可持续发展所面临的永恒主题。因此,灾害管理(disaster management)逐渐成为应对灾害的重要活动,它通过对灾害的研究、预测、减灾措施实施和灾后恢复等活动,以预防灾害的发生或减少灾害造成的损失。现代灾害管理理论主要有危机管理理论、风险管理理论和GCSP 管理理论。危机管理理论侧重于灾害的防治,风险管理理论更侧重于灾害预防,GCSP管理理论则是综合危机管理和风险管理理论,侧重于灾害的管理方法。

我国自然灾害频繁,档案面临着各种潜在的威胁。国家档案局对自然灾害的防治非常重视,每年都要专门发文强调汛期档案安全,此外还出台了《档案馆防治灾害工作指南》,其目的就在于进一步强化档案工作者的灾难风险意识和防范意识,为各级档案馆和档案工作者在制定灾害管理政策和战略过程中提供必要指导,以便进一步增强档案馆抵御各种灾害的能力,确保档案的安全保管和妥善处置,把各种灾害对档案馆的影响减少到最低程度[10]。针对档案以及档案馆所面临的灾害威胁,灾害管理领域的理论方法(诸如灾害恢复、灾害风险评估、灾害损失预测与评估、灾害分类与等级划分、防灾减灾对策、灾害应急管理、灾害风险管理、灾害危机管理等)对档案安全管理有重要参考借鉴价值。因此,近些年来,有学者对档案灾害预警机制[11]、档案部门灾害事件应急准备能力[12]、档案灾害管理体系[13]、档案防灾减灾体系建设[14]、数字档案灾害[15]等问题进行了探索,还有学者对“档案灾害学”进行了深入研究[16][17]。

2.5 信息安全理论。信息安全是信息时代永恒的需求。可以说信息安全是信息的影子,哪里有信息哪里就存在信息安全问题。当前,信息科学技术空前繁荣,可危害信息安全的事件也不断发生,敌对势力的破坏、恶意软件的入侵、黑客攻击、利用计算机犯罪等,对信息安全构成了极大威胁,信息安全的形势是严峻的。信息安全已成为影响国家安全、社会稳定和经济发展的决定性因素之一。一般而言,信息安全主要包括设备安全、数据安全、内容安全和行为安全4个层面的内容,而信息安全学科就是研究信息获取、信息存储、信息传输和信息处理领域中如何保障这四个层面安全问题的一门新兴学科。在信息安全理论当中,技术被认为是信息安全保障最重要的手段,在发展过程中出现了数字水印技术、网络防火墙技术、入侵检测技术、访问控制技术、信息加密技术、可信计算技术、RFID技术等安全保护技术。

进入21世纪以来,档案信息安全受到了高度重视。学者们纷纷针对档案信息安全的因素以及档案信息安全管理存在的问题,从技术、管理以及保障体系等层面阐述应对策略。研究中不难发现,档案信息安全研究不能脱离信息安全领域的理论与技术方法的指导,信息安全领域的诸如网络安全机制、隐私保护、设备安全、信息系统安全、信息安全风险评估、信息安全技术、PKI安全认证体系、可信计算技术等理念、技术和方法对档案信息安全研究有重要参考价值。

2.6 安全文化与管理理论。安全问题是伴随人类的出现而产生的,防御灾害、事件和保障安全是人类生存和发展的基本需求之一。安全科学的研究对象就是与“天灾”和“人祸”相关的安全问题。“天灾”包括地震、台风、洪水、旱灾等。“人祸”就包括战争、环境破坏、恐怖活动、网络黑客事件、大面积停电、交通事故、公共安全等。安全科学的基本任务是揭示安全现象中的安全规律,安全科学原理就是安全规律的核心内容。这些原理当中:安全文化原理、安全伦理原理、安全教育原理、安全法律法规原理等社会科学方面的原理对于档案安全体系建设以及档案安全观的形成研究颇有参考价值。此外,从安全管理的层面来看,安全生产管理当中的一些经验教训、体制机制以及管理理念、管理策略方法等同样可以作为档案安全管理的参考。

3 结语

2010年,国家档案局提出建设档案安全体系,并迅速付诸实践。实践工作的快速推进,亟须理论的支撑。因此,有必要梳理已有的相关成果,分析相关的理论思想来源,提炼档案安全体系理论,为指导我国档案安全体系建设提供参考。本文系统梳理了档案安全问题研究当中所涉及的档案学、社会学、管理科学、灾害学、信息安全学以及安全科学等6个领域的7大主要理论思想,其中“档案保护理论”“档案管理理论”是档案安全体系研究的理论基础,其余5种理论则为档案安全体系相关问题的研究提供了理论借鉴和思想源流。然,在各学科理论融合发展的大背景下,后面5种学术理论当中,也存在部分交叉的情况。如灾害管理理论、安全管理理论当中同样借鉴了风险管理理论的思想。因此,笔者认为,针对档案安全问题的广泛性与特殊性,在档案安全体系研究当中各种理论思想之间并不是完全割裂开的,是可以相互借鉴吸收的,其共同目标是应对各类档案安全问题,指导档案安全体系建设。

参考文献:

[1]赵鹏.从档案安全体系建设的角度看档案保护[J].中国档案,2010(6):27.

[2]冯惠玲,王健.电子政务建设中的文件管理风险探析[J].中国行政管理, 2005(4):62~66.

[3]冯惠玲.论电子文件的风险管理[J].档案学通讯, 2005(3):8~11.

[4]徐拥军.电子文件风险管理的必要性与可行性[J]. 档案学通讯, 2005(6):51~55.

[5]张宁.电子文件风险管理:识别与应对[J].电子政务, 2010(6):24~30.

[6]张宁.思维的“逆行”――电子文件风险管理解析[J].中国档案, 2010(7):59~61.

[7]向立文,欧阳华.论加强档案风险管理的必要性与可行性[J].档案学通讯, 2015(4):68~71.

[8]陈国云.档案信息化建设的风险管理[J].北京档案,2008(2):42~43.

[9]黄丽华.引进风险管理方法构建安全管理策略――档案数字化外包潜在风险分析及安全管理措施研究[N].中国档案报,2015-11-23(03).

[10]王良城. 自然灾害对档案的侵袭与应对策略[J]. 北京档案,2010(7):72.

[11]于海燕.档案灾害预警机制研究[J].档案学通讯, 2011(4):81-84.

[12]吴加琪,周林兴.档案部门灾害事件应急准备能力研究[J].浙江档案, 2012(6):16~18.

[13]毛惠芳.预警应急抢救――档案灾害管理体系的构建[D].合肥:安徽大学, 2010.

[14]张新.灾害后的行动与反思――从北川档案抢救看档案防灾减灾体系建设[J].四川档案,2010(3):21~23.

[15]吴晓红,郭莉珠.数字档案灾害初探[J].档案学通讯,2005(3):80~83.

[16]吴晓红.档案灾害学研究[D].北京:中国人民大学,2007.

友情链接