纵深防御体系

纵深防御体系
纵深防御体系

采用纵深防御体系架构,确保核电可靠安全(缪学勤)

Adopting Defence in depth Architecture,Ensuring the Reliability and Security

of Nuclear Power

摘要:核电安全关系国家安全,在建设核电厂时应优先考虑核电厂网络信息安全。由于工业网络安全有更高要求,所以工业网络

开始转向基于工业防火墙/VPN技术相结合的硬件解决方案。深入分析了核电厂网络安全的主要威胁,比较全面地论述了工业网络

信息安全中涉及的主要技术和解决方案,阐述了核电厂全数字化控制系统信息安全多层分布式纵深防御解决方案。采用基于硬件的

信息安全技术,创建核电厂纵深防御体系架构,确保核电厂可靠安全。

关键词:核电厂信息安全黑客攻击硬件解决方案纵深防御体系架构

0 引言

近年来,黑客攻击工厂企业网络的事件逐年增加。据信息安全事件国际组织不完全统计,多年来世界各地共发生162起信息安全事件。近几年,美国公开报道的、因黑客攻击造成巨大损失的事件多达30起。据说,由于各种原因,还有很多起事件中的受害公司不准报道,保守秘密。其中,2008年1月,黑客攻击了美国的电力设施,导致多个城市大面积停电,造成了严重的经济损失。由此使得工业网络的信息安全成为工业自动化领域新的关注热点。

1 核电厂开始面临黑客攻击的威胁2010年6月,德国专家首次监测到专门攻击西门子公司工业控制系统的”Stuxnet(震网)”病毒。该病毒利用Windows操作系统漏洞,透过USB传播,并试图从系统中窃取数据。到目前为止,”Stuxnet”病毒已经感染了全球超过45000个网络,

主要集中在伊朗、印度尼西亚、印度和美国,而伊朗遭到的攻击最为严重,其境内60%的个人电脑感染了这种病毒。最近,经过大量数据的分析研究发现,该病毒能够通过伪装RealTek和JMicron两大公司的数字签名,从而绕过安全产品的检测;同时,该病毒只有在指定配置的工业控制系统中才会被激活,对那些不属于自己打击对象的系统,”Stuxnet”

会在留下其”电子指纹”后绕过。由此,赛门铁克公司和卡巴斯基公司网络安全专家认为,

该病毒是有史以来最高端的”蠕虫”病毒,其目的可能是要攻击伊朗的布什尔核电厂,如图1所示。

因为这种”Stuxnet”病毒的目标是攻击核电站,所以被形容为全球首个”计算机超级武器”或”网络炸弹”。”Stuxnet蠕虫”病毒专门寻找目标设施的控制系统,借以控制核电设施的冷却系统或涡轮机的运作,最严重的情况是病毒控制关键过程并开启一连串执行程序,使设施失控,最终导致整个系统自我毁灭。

受”Stuxnet”病毒的影响,伊朗布什尔核电厂于2010年8月启用后发生了一连串的故

障。但由于发现得早,并及时采取措施,才没有造成严重后果。由此可见,出于各种目的一些黑客开始向工业领域渗透,把关键基础设施(如电力、核电、化工、炼油等)的工业控制系统作为攻击目标。

在这种情况下,美国发电厂和大型电力企业对网络安全特别重视。2009年,美国联邦能源管理委员会FERC(Federal Energy Regulatory Commission)正式批准了CIP002~CIP 009关键基础设施保护8个强制性标准。CIP标准由北美电力可靠性保护协会NERC(North American Electric Reliability Council)负责制定。该标准是对大型电力系统有着深远影响的网络安全标准,标准规定了大型电力系统确保进行安全可靠信息交换所需的最低要求。美国联邦能源管理局向电力企业下达命令:每个发电、输电和配电部门,无论是否属于关键资产部门,都必须在2009年年底之前履行这些条例。电力供应和输配电部门必须采取明确的安全防范措施,以确保持续供电。不符合该标准的情况一经发现,企业可能被处以高达每天100万美元的罚款。

随着核电厂数字化、智能化程度的提高和新的通信方式的出现,核电厂信息安全防护难度不断增加。为了应对核电厂信息安全新的挑战,美国核能研究院NEI(Nuclear Energy Institute)于2007年5月发布了”核电厂网络信息安全导则”(Cyber Security Guidance for Nuclear Power Plants)白皮书;同年12月,美国核管理委员会NRC(Nuclear Regulatory Commission)颁布了DI&C ISG01”核电厂网络信息安全”(CyberSecurity)过渡性审查导则,高度重视核电厂信息安全。

2 核电厂全数字化控制系统

核电站全数字化控制系统是以工业网络为中心实现的实时分布式系统。系统采用分散控制、集中管理的分层分布式控制结构,包括运行和控制中心系统、电厂控制系统、保护和安全检测系统、多样化驱动系统、数据显示和处理系统以及堆芯仪表系统等子系统。控制系统由工程师站、操作站、现场控制站、通信控制站、打印服务站、系统服务器、管理网络以及系统网络等组成。核电厂全数字化控制系统构成如图2所示。

图2 核电厂全数字化控制系统构成简图

整个系统是基于Client/Server体系结构的大型分布式控制系统,从逻辑结构上划分,系统共分为现场采集控制层、监控层和管理层三层网络。管理层采用TCP/IP以太网;在监控层,操作站、工程师站、中央处理服务器以及不同系统之间采用工业以太网,有很强的网络互联能力;现场采集控制层采用高速现场总线。反应堆保护安全级系统与非安全级系统之间数据通信通过安全级网关执行。从而可以看出,整个系统的网络信息安全大多采用普通IT领域网络信息安全技术,面对日益严重的黑客攻击威胁,这些措施很难实现有效防御。

3 核电厂网络信息安全威胁分析

核电厂网络信息安全的潜在威胁主要来自黑客攻击、数据操纵(datamanipulation)、间谍(espionage)、病毒、蠕虫和特洛伊木马等。

①黑客攻击是通过攻击核电厂自动化系统的要害或弱点,使得核电厂网络信息的保密性、完整性、可靠性、可控性和可用性等受到伤害,造成不可估量的损失。黑客攻击又分为来自外部的攻击和来自内部的攻击。

来自外部的攻击包括非授权访问(指一个非授权用户的入侵)和拒绝服务DoS(denial of service)攻击(即黑客想办法让目标设备停止提供服务或资源访问)。这样一来,设备便不能执行它的正常功能,或它的动作妨碍了别的设备执行其正常功能,从而导致系统瘫痪,停止运行。

来自内部的安全威胁主要是指由于自动化系统技术人员技术水平的局限性以及经验的不足而可能导致各种意想不到的操作失误,其势必会对系统或信息安全产生较大的影响。

严重黑客攻击的性质已经从单纯的娱乐扩展到了犯罪、恐怖主义,甚至国家赞助的间谍活动。在这种情况下,核电厂自动化系统必须采取适当而有力的防御措施来应对黑客攻击行为的不断升级。黑客攻击工业网络如图3所示。

图3 黑客攻击工业网络

②数据操纵,即冒充自动化系统的授权用户或系统的组成部分,实施对自动化系统数据的截获、重放或篡改,并导致一种非授权的后果,造成重大损失。

③计算机病毒是指编制或者在计算机程序插入的破坏计算机功能或者毁坏数据的、影响计算机使用并能够自我复制的一组计算机指令或者程序代码。按传染方式划分,计算机病毒可划分为引导型病毒、文件型病毒和混合型病毒。计算机病毒的破坏性主要有两个方面:一是占用系统的时间和空间资源;二是干扰或破坏系统的运行、破坏或删除程序和数据文件,甚至破坏硬件。

④蠕虫病毒是网络病毒中出现最早、传播最广泛的一种病毒类型。蠕虫病毒是利用网络缺陷进行繁殖的病毒程序,它们能利用网络,从一台设备传播到其他设备,并自动计算网络地址,不断自我复制,通过网络发送造成网络阻塞,使网络服务器不能访问,甚至造成系统瘫痪。

对于工业自动化系统来说,当蠕虫病毒大规模爆发时,交换机和路由器首先会受到影响,蠕虫病毒攻击能够导致整个网络的路由振荡,可能使信息管理层网络的部分流量流入工业以太网,增加其通信负荷、影响其实时性。在控制层,工业以太网交换机连接的设备终端一旦感染病毒,病毒发作就会消耗带宽和交换机资源。

⑤特洛伊木马病毒,顾名思义,就是一种伪装潜伏的网络病毒,等待时机成熟就出来进行破坏。木马能修改注册表、驻留内存、在系统中安装后门程序、开机加载附带的木马。木马病毒的发作要在用户的设备里运行客户端程序,一旦发作,就可设置后门,将该

用户的隐私定时地发送到木马程序指定的地址,一般同时还内置可进入该用户设备的端口,并可任意控制此计算机设备进行文件删除、复制和修改密码等非法操作。

4 IT信息网络和工业自动化网络间主要差别

众所周知,在办公应用环境,计算机病毒和蠕虫往往会导致公司网络故障,因而办公网络的信息安全越来越受到重视,通常采用杀毒软件和防火墙等软件方案解决安全问题。在工业应用环境中,恶意软件的入侵将会造成生产线停顿,导致严重后果。因此,工业网络安全有更高的要求,办公应用的信息安全解决方案已不能满足这些要求。办公网络与工业网络主要的差别如表1所示。

表1 办公室和工业环境中信息安全解决方案的要求

5 工业网络信息安全转向硬件解决方案

5 1 网络安全软件解决方案

早期,工业自动化系统曾采用办公环境使用的网络安全软件解决方案。软件主要包括杀毒程序,它们通常被安装在基于Windows的控制器、机器人或工业PC上。但是,由于在工厂中各种各样的设备大多是混合使用的,因此,它们之间可能会产生相反作用,从而影响被保护的系统。例如,美国的一家过程自动化工厂在一台工业PC上安装了杀毒程序,该杀毒软件妨碍了一个重要锅炉系统的紧急停机,导致了严重后果;另一个例子是某制造工厂在多台工业PC上安装了杀毒程序,由于多个杀毒软件执行时进程之间可能会发生冲突,使得工厂的流水线不能启动,造成巨大损失。

5 2 工业网络安全硬件解决方案

为了确保工业自动化系统的信息安全,工业网络目前都转向采用基于硬件的防火墙和VPN(virtual private network)技术。

硬件防火墙主要是在优化过的Intel架构的专业工业控制计算机硬件平台上,集成防火墙软件形成的产品。硬件防火墙具有高速、高安全性和高稳定性等优点。硬件平台一般均采用几百兆甚至上千兆的高速CPU芯片,以多芯片模式工作,个别甚至采用了ASIC芯片来提高系统的处理能力;硬件平台的操作系统一般针对安全需要作了最小化优化,并且结合防火墙这一唯一的功能环境要求,在采集数据包的底层驱动上也作了优化。在存储方面,采用Flash存储,使系统的关键数据存储相对传统技术,在读写速度和稳定性上都有很大提高。另外,加固的设备外壳、标准的设计尺寸以及优化的电源,使硬件防火墙更适用于大型工业生产环境。防火墙主要采用简单包过滤、代理服务和状态检测三种安全控制技术来控制网络中流量的输入和输出。其中,状态检测技术是包过滤与代理服务技术相结合的产物,兼具系统处理速度快和安全性高的特点,是当前硬件防火墙中比较广泛应用的主流安

全控制技术。防火墙的工作模式主要涉及防火墙的安全分区、组网方式、对VPN加密隧道的支持、业务流控制和虚拟子系统设置,以及为提高系统可靠性采取的双机倒换保护等内容。在组网方面,硬件防火墙的接口可以工作在透明桥接、路由和网络地址转换(NAT)三种模式下,路由模式是防火墙普通使用的接口模式。

VPN是一种在公用网络上建立专用网络的技术。之所以称为虚拟网,主要是因为整个VPN网络的任意两个节点之间的连接并没有传统专网所需的端到端的物理链路,而是架构在公用网络平台(如Internet等)之上的逻辑网络,用户数据在逻辑链路中传输。这种逻辑路径也被称为隧道(tunnel)。VPN的主要功能是:①通过隧道或虚电路实现网络互联;②数据加密、信息认证和身份认证;③能够进行访问控制、网络监控和故障诊断。VPN可以帮助远程用户、工厂企业分支机构以及供应商等和工厂企业内部网络建立可信的安全连接,并保证数据的安全传输。对于工业自动化系统而言,为了保证数据不被窃听,VPN在站点之间建立了一个虚拟通道,数据在这个隧道中传送。这样的机制意味着每个地方所使用的网络协议都是无关的。为了保证因特网上的数据传输的安全,在发送之前对数据进行加密,接收者对数据进行解密。在隧道的两端可以连接单个站点或完整的局域网。连接的端点是特殊的VPN网关。为了防止对数据通信的监听或操纵,这些VPN网关使用所谓的隧道协议在协议层对所要传输的数据进行加密。

VPN网关与防火墙是一类比较成熟的网络安全产品。对于工厂企业自动化系统而言,只有把两种安全产品配合起来使用,才能实现一个较完整的安全解决方案。在这方面,有两种做法:一种是把VPN网关作为一个独立设备与防火墙配合使用;另一种是在防火墙内集成VPN网关方案。后者具备如下优点:可以保护VPN网关免受DoS攻击;对VPN加密隧道承载的数据可以施加安全控制;可以简化组网路由,提高效率;可以共享用户认证信息;有利于统一日志和网络管理。

硬件防火墙系统在性能上的不断提升,除了可以满足高带宽接口环境的要求之外,也为采用多个较小型防火墙的网络环境提供了防火墙设备集成的可能,从而能够实现小型分布式信息安全系统的架构。

6 创建多层纵深防御体系架构

为了提高工业控制系统及其工业通信网络的信息安全性,国际电工委员会制定了

IEC62443“用于工业过程测量和控制的网络与系统信息安全”国际标准。该标准规定工业控制系统分成5层,每层都要采取信息安全防护措施,以构成多层分布式纵深防御体系架构。

在第5企业层,工厂企业防火墙用于保护整个企业防御Internet的安全威胁;在第3/4监控层,管理层到控制系统的具有DMZ(demilitarized zone)隔离区的防火墙,用于保护整个控制系统;在第1/2现场设备层,分布式安全组件则用于保护诸如PLC或DCS等关键设备。工业网络安全分布式纵深防御体系结构如图4所示。

图4 工业网络安全分布式纵深防御体系结构

根据上述信息安全标准的概念,德国Innominate公司研发了FLMGUARD安全组件。该组件可以使用在这种分布式架构中,它们保护部分系统网络、每一个生产单元或一个单独的自动化设备。FLMGUARD平台是一个独立的系统,它可以直接集成到连接至工业网络的工业计算机,若有需要,也可以PCI卡的型式完成集成。FLMGUARD组件基于硬件的安全协议实现,既不需要修改计算机的配置,也不需要定期进行软件升级。相对于被保护系统所使用的处理机和操作系统,它是完全独立的系统,不会对系统产生负面影响。

由于采用的分布式安全系统架构是为每个工业系统的中央计算机、控制计算机或生产机器人分配一个其自身的安全组件,因此,它具有独立的安全等级,并特地配置了访问权以及其他方面的中央管理功能。FLMGUARD安全组件使用被其保护的计算机相同的IP地址,因而它不会被入侵者识别,避免了随之而来的攻击。同时,FLMGUARD配置了基于Kaspersky Lab技术的病毒扫描器,用于监视数据源,以识别协议中的病毒(如HTTP、SMTP和FTP),使得工业自动化系统能够全面防御DoS、分布式拒绝服务DDoS(distributed denial of service)和网络病毒的攻击。

7 结束语

为了确保电力企业可靠安全,美国联邦能源管理局已要求电力企业严格建立”企业信息安全框架ESF(enterprise security framework)”,以指导企业在安全建设之初即根据业务发展的需要,明确风险状况与安全需求,确立企业信息安全架构的蓝图及建设路线图,并根据实际情况和需要选择相应的安全功能组件。核电厂应该顺应上述需求,采用国际标准规定信息安全技术和安全组件系列,从技术上实施系统的安全防护,核电厂应设置多道安全防线,提高系统的入侵检测能力、事件反应能力和快速恢复能力,形成综合的、立体的网络安全技术防护体系,使得核电厂信息安全走向纵深防御阶段。

参考文献

[1]PigginR.Stuxnet best practice to secure industrial control

systems[J].Industrial Ethernet Book,2010(61).

[2]张淑慧,任永忠.AP1000核电厂仪控系统简介[J].自动化仪表,2010,31(10):48-51.

[3]WelanderP.Cyber security hitshome[J].Control Engineering,2009,56(1):40-43.

[4]SiemensO.Hardware route to the virus protection for the automation

nets[J].Industrial Ethernet Book,2005(29).

[5]Ogden E.Security hardware for industrial networking[J].Industrial Ethernet Book,2008(46).

[6]IEC/TS62443-1-1 Industrial communication networks network and system security part 1-1 term inology,concepters and models[S].2009.

[7]ByresE,VerhappenL.Defence in depth now takes in the fieldbus

levels[J].Industrial Ethernet Book,2007(38).

[8]Innominate Security Technology AG.IT security in production,security for industrial Ethernet networks based on accepted standards [EB/OL]. http:

//likationen/2008/pub_git_security_it_in_production.pdf

[9]Innominate Security Technology AG.Hacking the industrial network [EB/OL]. http://-paper registration.2009.

实验心理学实验讲义

3对偶比较法-制作颜色爱好顺序量表 一、实验介绍 本实验目的是学习对偶比较法和顺序量表的概念,制作颜色爱好的顺序量表。 心理量表是经典心理物理学用来测量阈上感觉的。心理量表根据其测量水平的不同,可分为四种:命名量表、顺序量表、等距量表和比例量表。其中等距量表和比例量表分别带来了心理物理学中的对数定律和幂定律。 顺序量表没有相等单位、没有绝对零点,它按某种标志将事物排成一个顺序,从中可以查出某事物在心理量表中所处的位置。制作心理顺序量表有对偶比较法和等级排列法两种方法,其中,对偶比较法是制作心理顺序量表的一种间接方法。 对偶比较法是把所有要比较的刺激配成对,然后一对一对呈现,让被试对于刺激的 某一特性进行比较并作出判断:这种特性在两个刺激中哪个更为明显。因此,若有n个 刺激,则一共可配成 n( n-1)/2 对。又因为有空间误差和时间误差,在实验中每对刺激要比较两次,互换其呈现顺序(时间误差)或位置(空间误差),所以一共要比较 n( n-1)次。 二、方法与程序: 本实验用对偶比较法制作颜色爱好顺序量表。计算机能产生不同色调的颜色,而且纯度高,适合于颜色爱好顺序量表的制作。实验共有七种颜色,它们是:红(Red)、 橙(Orange)、黄(Yellow )、绿(Green)、蓝(Blue )、青(Cyan)和白(White )。 实验顺序如下表:为抵消顺序误差,在做完21次后,应再测21次,顺序与前21次 顺序相反;为抵消空间误差,在后做的21次中左右位置应颠倒。 刺激红橙黄绿蓝青白 红—— 橙 1 —— 黄 2 3 —— 绿12 4 5 —— 蓝13 14 6 7 —— 青19 15 16 8 9 —— 白20 21 17 18 10 11 —— 实验前,主试应指导被试认真阅读指示语,并说明反应方法(按红、绿键认可,按黄键不认可),然后开始实验。 三、结果与讨论: 结果数据中有每种颜色被选择的次数,即选择分数(C)。 如果要制作等距量表,还需按如下公式计算选中比例P。 P= C/(2*( n-1))=C/12 再把P转换成Z分数,按Z分数制图即可制作成颜色爱好的等距量表。参考文献: 杨博民主编心理实验纲要北京大学出版社65-82页 4信号检测论-有无法 、实验介绍

信息安全基础知识题集

第一部分信息安全基础知识(673题) 一、判断题 1.防火墙的功能是防止网外未经授权以网的访问。()对 2.入侵检测系统可以弥补企业安全防御系统中的安全缺陷和漏洞。()错 3.PKI(Public Key Infrastructure)体系定义了完整的身份认证、数字签名、权限管 理标准。()错 4.更新操作系统厂商发布的核心安全补丁之前应当在正式系统中进行测试,并制订详 细的回退方案。()错 5.发起大规模的DDOS攻击通常要控制大量的中间网络或系统。()对 6.应采取措施对信息外网办公计算机的互联网访问情况进行记录,记录要可追溯,并 保存六个月以上。()对 7.入侵检测被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对 网络进行监测,从而提供对部攻击、外部攻击的实时防护。()对 8.IPS在IDS的基础上增加了防御功能,且部署方式也相同。()错 9.根据公安部信息系统实现等级保护的要求,信息系统的安全保护等级分为五级。() 对 10.防火墙不能防止部网络用户的攻击,传送已感染病毒的软件和文件、数据驱动型的 攻击。()对 11.安全的口令,长度不得小于8位字符串,要字母和数字或特殊字符的混合,用户名

和口令禁止相同。()对 12.涉及二级与三级系统间共用的网络设备、安全设备,采用“就低不就高”的原则, 按二级要求进行防护。()错 13.隔离装置部属在应用服务器与数据库服务器之间,除具备网络强隔离、地址绑定、 访问控制等功能外,还能够对SQL语句进行必要的解析与过滤,抵御SQL注入攻击。()对 14.安全域是具有相同或相近的安全需求、相互信任的区域或网络实体的集合,一个安 全域可以被划分为安全子域。()对 15.公钥密码算法有效解决了对称密码算法的密钥分发问题,因此比对称密码算法更优 秀。()错 16.安全加密技术分为两大类:对称加密技术和非对称加密技术。两者的主要区别是对 称加密算法在加密、解密过程中使用同一个密钥:而非对称加密算法在加密、解密过程中使用两个不同的密钥。()对 17.ORACLE默认情况下,口令的传输方式是加密。()错 18.在ORACLE数据库安装补丁时,不需要关闭所有与数据库有关的服务。()错 19.在信息安全中,主体、客体及控制策略为访问控制三要素。()对 20.防火墙可以解决来自部网络的攻击。()错 21.防火墙作为实现网络边界隔离的设备,其部署应以安全域划分及系统边界整合为前 提,综合考虑边界风险的程度来设定。()对 22.在等级保护监管中,第二级信息系统的运营、使用单位应当依据国家有关管理规和 技术标准进行保护,国家信息安全监管部门对该级信息系统信息安全等级保护工作进行监督和检查。()错

深度知觉实验报告

单双眼的深度知觉 1、引言:深度知觉又称距离知觉或立体知觉。这是个体对同一物体的凹凸或对不同物体的 远近的反映。视网膜虽然是一个两维的平面,但人不仅能感知平面的物体,而且还能产生具有深度的三维空间的知觉。这主要是通过双眼视觉实现的。有关深度知觉的线索,既有双眼视差、双眼辐合、水晶体的调节、运动视差等生理的线索,也有对象的重叠、线条透视、空气透视、对象的的纹理梯度、明暗和阴影以及熟悉物体的大小等客观线索。 根据自己的经验和有关线索,单凭一只眼睛观察物体也可以产生深度知觉。用视觉来知觉深度,是以视觉和触摸觉在个体发展过程中形成的联系为基础的。通过大脑的整合活动就可作出深度和距离的判断。但个体在知觉对象的空间关系时,并不完全意识到上述那些主、客观条件的作用。 2、方法 2﹒1被试 同一年龄段被试共五人参加了实验,湖南师范大学树达学院本科生,19-21岁,三女两男,随机分配实验。 2﹒2仪器与材料 霍尔·多尔曼深度仪,书本 2﹒3实验程序 2﹒3﹒1让被试用双眼观察,将深度知觉仪上固定的小棍作为标准刺激,可以运动的小棍作为变异刺激。被试坐在离仪器窗口0.5m处,双眼与窗口水平。 2﹒3﹒2然后告诉被试:“你坐在这里能看见前面仪器的窗口里有三根垂直的小棍,请你调手边的遥控器,调节中间那根棍的远近,当你用双眼观察时觉得它与左右的小棍离你同样近为止。请你按这种方法重复做,每次的要求都是一样的。” 2﹒3﹒3主试每次讲变异刺激都调到显然比标准刺激较远的位置,但各次的起点各不相同。这样共做五次。变异刺激的方位按预先的安排进行。每次记下被试的结果:变异刺激与标准刺激的距离(mm),即误差。 2﹒3﹒4让被试用优势眼(单眼)观察,按以上方法调节小棍,共做10次。 2﹒3﹒5让被试再用双眼观察,用同样的方法测定10次。 2﹒3﹒6换被试,重复做。 1、结果 被试性别双眼平均误差(mm) 单眼平均误差(mm) 1 男0.16 3.37 2 女0.2 3 1.91 3 女 2.91 2.97 4 男0.3 5 1.92 5 女0.3 1.97 1、讨论

信息安全三级知识点汇总

第一章:信息安全保障基础 1:信息安全大致发展经历3个主要阶段:通信阶段,计算机安全阶段和信息安全保障阶段2:现代信息安全主要包含两层含义(1)运行系统的安全 (2)完整性,性,可用性,可控制性,不可否认性。 3:信息安全产生的根源(1)因:信息系统的复杂性,包括组成网络通信和信息系统的自身缺 陷,互联网的开放性 (2)外因:人为因素和自然环境的原因 4:信息安全保障体系框架(1)生命周期:规划组织,开发采购,实施交付,运行维护,废弃 (2)安全特征:性,完整性,可用性 (3)保障要素:技术,管理,工程,人员 5: P2DR安全模型 Pi >Dt+Ri Pl表示系统为了保护安全气目标设置各种保护后的防护时间,或者理解为在这样的保护方式 下,黑客攻击安全目标所花费的时间; D代表从入侵者开始发动入侵开始,到系统能够检测到入侵行为所花费的时间 Ri代表从发现入侵行为开始,到系统能够做出足够的响应,讲系统调整到正常状态的时间E 〔=Di+Ri (Pi =0) Di和Ri的和安全目标系统的暴露时间E” E越小系统越安全 6:信息安全技术框架(IATF):核心思想是纵深防御战略,即采用多层次的,纵深的安全措施来保障用户信息及信息系统的安全。核心因素是人员,技术,操作。 7: IATF4个技术框架焦点域:本地计算环境,区域边界,网络及基础设施,支撑性基础设施。8:信息系统安全保障工作的容包括:确保安全需求,设计和实施安全方案,进行信息安全评测和实施信息安全监控与维护。 第二章:信息安全基础技术与原理 1:数据加密标准DES;髙级加密标准AES;数字签乞标准DSS: 2:对称密钥的优点:加密解密处理速度快,度髙, 缺点:密钥管理和分发复杂,代价高,数字签名困难 3:对称密钥体制:分组密码和序列密码 常见的分组密码算法:DES.IDEA.AES 公开的序列算法主要有RC4, SEAL 4:攻击密码体制方法(1)穷举攻击法(2)密码分析学:差分分析和线性分析 5:差分密码分析法的基本思想:是通过分析明文对的差值对密文的差值影响来恢复某些密钥 比特。 线性密码分析基本思想:寻找一个给定密码算法有效的线性近似表达式来破译密码系统: 6:对称密码设计的主要思想是:扩散和混淆

深度知觉

深度知觉实验报告 10100330317 宋时宇摘要 本实验被试为华东师范大学大二10名学生,5男5女。实验探究了双眼和单眼(优势眼)在辨别深度中的差异,学习使用深度知觉测试仪测量深度知觉阈限的视差角。实验结果发现单眼双眼深度视觉存在显著差异,双眼明显优于单眼的深度视觉。男女性别对深度知觉没有显著影响,而被试间的个体差异显著。 关键词深度知觉单眼线索双眼线索双眼视差角 1.引言 深度知觉是指人对物体远近距离即深度的知觉。作为深度知觉的线索多种多样。主要有:1)单眼视觉线索:遮挡,线条透视,空气透视,明暗,阴影,运动级差,结构级差等。2)双眼线索:水晶体的调节和双眼视轴的辐合两种。3)双眼视觉线索的双眼视差。当人看远近不同的平面物体时,由于两眼相距约65 mm,两眼视像便不完全落到对应部位,这时左眼看物体的左边多些,右眼看物体的右边多些,它都偏向鼻侧。这样,不再同一平面上的物体在两眼视网膜上的成像就有了差异,这一差异便成为双眼视差。 深度知觉的准确性是对于深度线索的敏感程度的综合测定。以往对于深度知觉准确性的测定主要有以下两种方法:(1)三针实验。此实验是由黑姆兹设计的。以两针为标准,被试在一定距离外,调节第三根针,使之与前两针在同一平面为止。黑姆兹的实验证明像差阈限小于60角度秒。(2)霍瓦――多尔曼深度实验。1919年由霍瓦设计的深度知觉测量仪,代替三针实验。霍瓦的研究结果表明:双眼平均误差为14.4mm,单眼达285mm,单双眼误差比约为20:1。深度知觉阈限用双眼视角差来表示。本实验正是采用这种方法。 2.实验方法 2.1 被试:本实验被试为华东师范大学心理系四名大二学生,两男两女。 2.2 实验仪器:EP503 深度知觉测试仪 2.3实验程序: 2.3.1:被试坐在仪器面前,手握开关盒,眼晴与观察窗保持水平,通过观察孔进行观察。仪器内部三根立柱中两侧的立柱为标准刺激,标准刺激对应的尺度0位与被试距离为2米。以中间一根立柱为变异刺。 2.3.2指导语:这是一个深度知觉测量实验,你能从深度知觉实验仪的窗口里看到三根垂直的黑色立柱。二侧的是标准刺激立柱,中间一根是可由你操作前后移动的变异剌激柱,你的任务是用优势眼观察,即是你觉得视力好的一只眼观察(或者用你的双眼观察),操纵遥控器,调节变异剌激,使其和两侧的标准刺激离你同样的远近。按此法做多次,要求都是一样。 2.3.3中间的立柱先由主试调到某位置(起始位置每次要随机),然后由被试根据观察,自由调节到他认为三根立柱在同一平面上为止(可来回调)。主试记录误差(取绝对值)。在双眼视觉的情况下,进行20次实验,其中有10次是变异刺激(可移动立柱)在前,由近向远调整;有10次是变异刺激在后,由远向近调整,顺序及起始点随机安排,求出10次的平均结果。 2.3.4按照上述程序,再做单眼视觉实验20次,并求出平均结果。 2.3.5更换被试继续实验。

纵深防御体系

采用纵深防御体系架构,确保核电可靠安全(缪学勤) Adopting Defence in depth Architecture,Ensuring the Reliability and Security of Nuclear Power 摘要:核电安全关系国家安全,在建设核电厂时应优先考虑核电厂网络信息安全。由于工业网络安全有更高要求,所以工业网络 开始转向基于工业防火墙/VPN技术相结合的硬件解决方案。深入分析了核电厂网络安全的主要威胁,比较全面地论述了工业网络 信息安全中涉及的主要技术和解决方案,阐述了核电厂全数字化控制系统信息安全多层分布式纵深防御解决方案。采用基于硬件的 信息安全技术,创建核电厂纵深防御体系架构,确保核电厂可靠安全。 关键词:核电厂信息安全黑客攻击硬件解决方案纵深防御体系架构 0 引言 近年来,黑客攻击工厂企业网络的事件逐年增加。据信息安全事件国际组织不完全统计,多年来世界各地共发生162起信息安全事件。近几年,美国公开报道的、因黑客攻击造成巨大损失的事件多达30起。据说,由于各种原因,还有很多起事件中的受害公司不准报道,保守秘密。其中,2008年1月,黑客攻击了美国的电力设施,导致多个城市大面积停电,造成了严重的经济损失。由此使得工业网络的信息安全成为工业自动化领域新的关注热点。 1 核电厂开始面临黑客攻击的威胁2010年6月,德国专家首次监测到专门攻击西门子公司工业控制系统的”Stuxnet(震网)”病毒。该病毒利用Windows操作系统漏洞,透过USB传播,并试图从系统中窃取数据。到目前为止,”Stuxnet”病毒已经感染了全球超过45000个网络, 主要集中在伊朗、印度尼西亚、印度和美国,而伊朗遭到的攻击最为严重,其境内60%的个人电脑感染了这种病毒。最近,经过大量数据的分析研究发现,该病毒能够通过伪装RealTek和JMicron两大公司的数字签名,从而绕过安全产品的检测;同时,该病毒只有在指定配置的工业控制系统中才会被激活,对那些不属于自己打击对象的系统,”Stuxnet” 会在留下其”电子指纹”后绕过。由此,赛门铁克公司和卡巴斯基公司网络安全专家认为, 该病毒是有史以来最高端的”蠕虫”病毒,其目的可能是要攻击伊朗的布什尔核电厂,如图1所示。 因为这种”Stuxnet”病毒的目标是攻击核电站,所以被形容为全球首个”计算机超级武器”或”网络炸弹”。”Stuxnet蠕虫”病毒专门寻找目标设施的控制系统,借以控制核电设施的冷却系统或涡轮机的运作,最严重的情况是病毒控制关键过程并开启一连串执行程序,使设施失控,最终导致整个系统自我毁灭。 受”Stuxnet”病毒的影响,伊朗布什尔核电厂于2010年8月启用后发生了一连串的故

学生深度访谈手册答案

学生深度访谈手册答案

1、当年你是通过什么渠道了解并报考这所学校的?能谈谈你为什么报考这所学校或专业吗?结合你通过各种渠道了解到本校的各方面情况,谈谈你对这所学校的看法和意见。 ① A网上搜索 B招生报上了解 C父母推荐 D朋友推荐 E老师推荐F该校招生宣传材料 G 招生宣传会 ②A通过专业了解 B父母推荐 C师资力量强大 D就业率高 E分数限制 F地理环境 ③教育质量好,师资力量强大,设施好。管理力度强,就业前景好。 2、你是否了解所学专业的培养目标?如了解请简要说明,你所学的专业将来可以从事的职业岗位有什么?在获得一定工作经验后可升迁的职业岗位有什么? ①是/否各专业培养目标: 房地产经营与估价专业:本专业全面贯彻党的教育方针,以服务为宗旨,以就业为导向,培养拥护党的基本路线,德、智、体、美等方面全面发展,掌握房地产项目开发管理、房地产估价技术、物业管理及房地产经纪的基本理论,熟悉我国房地产政策法规,精通房地产开发、房地产估价(含工程造价)、物业管理、房地产经纪的基本方法和技术,具有房地产项目开发管理、房地产估价(含工程造价)、咨询及房地产经纪等能力,能够适应生产、建设、管理和服务第一线需要的高等技术应用性专门人才。 工程监理专业:本专业全面贯彻党的教育方针,以服务为宗旨,以就业为导向,培养拥护党的基本路线,德、智、体、美等方面全面发展,掌握工程建设监理的基本理论知识、现行建设法律法规、现行基本专业技术规范和相关工程项目施工技术与管理技术,具有较高素质和创新意识的监理员、施工员、质量员、造价员、安全员乃至监理工程师助理等岗位职业能力,能够适应生产、建设、管理和服务第一线需要的高等技术应用性专门人才。 工程造价专业:本专业全面贯彻党的教育方针,以服务为宗旨,以就业为导向,培养拥护党的基本路线,德、智、体、美等方面全面发展,掌握工程管理、工程经济、建筑法律法规的基本理论、方法和手段,具有本专业相关领域工作的岗位综合技能和专业技术,具有建设工程招标投标策划、投标报价、竣工结算、工程造价编制与审核以及工程施工合同管理、工程施工项目管理等能力,能够适应生产、建设、管理和服务第一线需要的高等技术应用性专门人才。 建筑钢结构工程技术专业:本专业全面贯彻党的教育方针,以服务为宗旨,以就业为导向,培养拥护党的基本路线,德、智、体、美等方面全面发展,掌握建筑钢结构加工、制作、安装、检测技术,具有一定的钢结构设计和现场施工管理能力,能够适应生产、建设、管理和服务第一线需要的高等技术应用性

深度知觉测试仪实验报告

深度知觉实验报告 摘要本实验研究的是单、双眼线索对深度知觉准确性的影响。实验使用深度知觉测试仪进行实验,分别测量被试用单眼和用双眼观察的深度知觉,并用平均差无法处理实验数据。实验结果:通过比较双眼线索和单眼线索的深度知觉,验证了单、双眼视觉线索对深度知觉准确性有影响,并且单眼的深度知觉准确性差于双眼。 关键词深度知觉双眼线索单眼线索 一、引言 深度知觉是指人对物体远近距离即深度的知觉,它的准确性是对于深度线索的敏感程度的综合测定。在外界对象离眼一定距离时,人眼能感受到的深度知觉是受刺激差异程度影响的。其线索多种多样,主要有三种。(1)单眼视觉线索,包括遮挡、线条透视、空气透视、明暗和阴影、运动极差、结构极差等。(2)双眼线索,包括水晶体的调节和双眼视轴的辐合两种。(3)双眼视觉线索的双眼视差。深度知觉的准确性是对于深度线索的敏感程度的综合测定。单、双眼观察时深度知觉准确性因视觉线索不同而不同。 最早的深度知觉实验是Hvon Helmholtz于1866年设计的三针实验。后来H.J.Howard于1919年设计了一个深度知觉测量器。他测定了106个被试,结果发现,双眼的平均误差为14.4mm,其中误差仅5.5mm的有14人;误差有3.6mm 的有24人。但单眼的平均误差则达到285mm,单眼和双眼平均误差之比为20:l。这足以表明双眼在深度知觉中的优势。 本实验做出以下假设:单、双眼视觉线索对深度知觉准确性有影响,且单眼的深度知觉准确性差于双眼。 二、方法 2.1被试 10应用心理班学生1名,女,身体健康 2.2仪器 深度知觉测试仪 2.3程序: (1)被试坐在距离仪器两米处,与观察窗保持水平,通过观察孔进行观察,以

石化行业工控系统信息安全的纵深防御

石化行业工控系统信息安全的纵深防御 纵观我国工业、能源、交通、水利以及市政等国家关键基础设施建设,DCS、PLC等工业控制系统得以广泛应用,随着我国两化融合的深入发展,信息化的快速发展大大提高了公司的运营效率,但TCP/IP、Ethernet等通用技术和通用产品被大量引入工业领域,也将越来越多的信息安全问题摆在了我们面前。 另一方面,长久以来,企业更多关注的是物理安全,信息化发展所需的信息安全防护技术却相对滞后,近几年来因控制系统感染病毒而引起装置停车和其他风险事故的案例屡有发生,给企业造成了巨大的经济损失。Stuxnet病毒的爆发更是给企业和组织敲响了警钟,工信部协[2011]451号通知明确指出要切实加强工业控制系统信息安全管理的要求。本文以石化行业为例,就工业控制系统信息安全存在的隐患,及其纵深防御架构体系进行简要探讨。 1.工业控制系统面临的信息安全漏洞 1、通信协议漏洞 两化融合和物联网的发展使得TCP/IP协议和OPC协议等通用协议越来越广泛地应用在工业控制网络中,随之而来的通信协议漏洞问题也日益突出。 例如,OPC Classic协议(OPC DA, OPC HAD和OPC A&E) 基于微软的DCOM协议,DCOM 协议是在网络安全问题被广泛认识之前设计的,极易受到攻击,并且OPC通讯采用不固定的动态端口号,在通讯过程中可能会用到1024-65535中的任一端口,这就导致使用传统基于端口或IP地址的IT防火墙无法确保其安全性。因此确保使用OPC通讯协议的工业控制系统的安全性和可靠性成为工程师的一个安全技术难题。 2、操作系统漏洞 目前大多数工业控制系统的工程师站/操作站/HMI都是基于Windows平台的,为保证过程控制系统的相对独立性,同时考虑到系统的稳定运行,通常现场工程师在系统开车后不会对Windows平台安装任何补丁,这样导致了操作系统系统存在被攻击的可能,从而埋下了安全隐患。 3、杀毒软件漏洞 为了保证工控应用软件的可用性,许多工控系统操作站通常不会安装杀毒软件。即使安装了杀毒软件,在使用过程中也有很大的局限性,原因在于使用杀毒软件很关键的一点是,其病毒库需要不定期的经常更新,这一要求尤其不适合于工业控制环境。而且杀毒软件对新病毒的处理总是滞后的,导致每年都会爆发大规模的病毒攻击,特别是新病毒。 4、应用软件漏洞 由于应用软件多种多样,很难形成统一的防护规范以应对安全问题;另外当软件面向网络应用时,就必须开放其网络端口。因此常规的IT防火墙等安全设备很难保障其安全性。互联网攻击者很有可能会利用一些大型工程自动化软件的安全漏洞获取诸如污水处理厂、天

深度知觉实验

认知风格对重量差别感觉阈限的影响 摘要:本次实验旨在研究认知方式对重量差别感受阈限的影响。以34名大学本科生作为被试,首先使用EP705棒框仪对其认知风格进行测试,而后采用恒定刺激法测定重量差别感觉阈限。这些被试中有女生30名,男生4名。分析后结果表明由于一些因素的影响,所测出认知方式对重量差别阈限的影响未达到统计学意义上的显著性水平。 关键词:认知方式;重量差别感觉阈限;棒框实验;恒定刺激法 1前言 本实验是教学实验,旨在锻炼同学们运用EP705 棒框仪进行对认知风格的测试能力和将心理统计的知识运用于实际的能力。 认知风格( cognitive sty le)的最早研究源于瑟斯顿( L. L. Thourstone), 其后, Allport认为它是个人典型或习惯性地解决问题、思考、知觉、记忆等的模式, Tennant认为它是“个体的特征和一贯性的组织和加工信息方式”。现在心理学通用的定义是个体通过感知、记忆和思维等智能因素对信息和经验进行积极加工过程中表现出来的心理倾向。从20世纪40年代早期到80年代, 是认知风格研究发展的黄金时期, 已存在的命名认知风格类型就多达三十多种。Riding等人1991年通过系统地分析人们对于认知风格的描述、对它们的测量方法和它们对人们行为的影响以及有关模型间的相关性,将其综合为两个重要的认知风格维度, 即整体-分析(Wholist- Analytic)维度和言语-表象( Verbal 2实验 2.1 被试 本研究所用被试均从南师大教科院应用心理专业2009级学生中选取,其中包括9名男生和46名女生,其视力均正常或矫正正常,无色盲,但是不排除裸视具有“散光”特征的被试。 2.2 实验仪器 对于深度知觉的测定采用EP503深度知觉测试仪。 2.3实验设计

人因工程实验报告修订版23p

人因工程实验报告 吉林化工学院工业工程专业人因工程实验报告 一、 实验目的: 测试双眼对距离或深度的视觉误差的最小阀限。 二、 实验设备: EP503A 深度知觉观测仪 三、 实验步骤: 1 被测试者坐到测试仪的窗口前面,使双目或单目与观察口成水平位置,观察比较刺激的前后移动。 2 记录数据者接通电源,被测试者预作几次,然后开始实验。 3 被测试者操纵遥控键,使比较刺激与标准刺激三点一线。 4 记录者第一次提醒测试者大致的误差,第二次提醒精确误差。测试者按键,然后记录者根据标尺记录误差值。 四、 实验数据: 深 度 知 觉 测 量 实 验 数 据 记 录 表 格 人因工程实验报告修订版 【最新资料,WORD 文档,可编辑修改】

五、思考题: 1.对测试人的深度知觉能力做一个定性的描述; 测试人对物体远近距离的知觉,同时能够反映出人对于精确提示后误差减下。 2.分析不同的信息提示方式对测量误差的影响。 对于精准与模糊的提示方法,精准的提示方式有助于减少误差。 3.试列举从事哪些职业或工种的人员需要做此测试 飞行员炮手驾驶员

吉林化工学院工业工程专业人因工程实验报告 实验者: 王德超成绩: 班级: 工程1103 同组者: 党博凯 指导教师: 刘彦辰 实验名称:动觉方位辨别实验 实验环境: 天气: 晴气温: 14¢场地: 机电实验楼308 一、实验目的: 1 学习并使用动觉方位辨别仪,考察动觉感受性的个体差异。 2 理解左右臂在空间位移的动觉感受性。 二、实验设备: EP 207动觉方位辨别仪 三、实验步骤: 1 被测者先熟悉下仪器的使用方法,先取几个角度做实验。 2 记录者取一个角度,让测试者做几次,大致的记一下所摆动的角度。 3 测试者根据记忆的角度摆动,记录者记下角度,然后提醒测试者大致相差范围,记下数据。 4 若要还存在偏差,记录者在提醒一个精确的范围,记录数据。 四、实验数据: 动觉方位辨别测量实验数据记录表格

对纵深防御的思考

对纵深防御的思考 范育茂朱宏 (环境保护部西南核与辐射安全监督站,成都,610041) 摘要:日本福岛核事故是世界核电运行史上首个由于极端自然灾害导致多个反应堆堆芯损坏的严重事故,将对全球核能发展产生深刻的影响。本文对作为核安全基本原则的纵深防御进行了梳理和讨论,概述了纵深防御的涵义及其发展,描述了其实施过程;在分析福岛核事故暴露出的问题和带来的挑战之基础上,对后福岛时代的纵深防御体系给出了几点初步思考。 关键词:福岛核事故纵深防御核安全设计基准 1 引言 2011年3月11日,日本东北地区发生里氏9.0级特大地震,加上随之而来的巨大海啸,导致福岛第一核电站(Fukushima Dai-ichi Nuclear Power Station)发生严重事故,成为世界核电五十多年运行历史上首个由于极端外部自然事件导致多个反应堆堆芯损坏的核电站。福岛核事故反映出当前人类社会对极端自然灾害的认识还存在局限性,直接挑战了核能界对核事故风险的传统认识,人们不能再以福岛核事故前的思维来对待核安全问题了。 福岛核事故,正在促使各国重新审视现有的核安全监管框架,反思对核安全的本质认识,加紧研究很多过去未曾考虑或忽视的核安全议题,如一址多堆核电机组的相互影响、极端外部事件叠加导致的多机组严重事故预防与缓解、实体屏障发生共模失效的概率及应对措施等。在此背景下,有必要对纵深防御(Defense-In-Depth)这一核安全的基本原则和根本理念进行重新梳理和讨论,总结经验、吸取教训,以“亡羊补牢”,真正确保后福岛时代的核安全“万无一失”。本文即是对此议题的初步思考。 2 纵深防御 2.1 涵义及其发展 纵深防御是上世纪50年代逐步发展起来的一种核安全策略。对于纵深防御的概念,迄今

单双眼的视深度知觉

单双眼视深度知觉 2007年05月09日星期三 12:43 摘要本次实验使用深度知觉测量仪比较了两名女性被试单双眼在辨别远近中的差异,并学习了测量视觉深度知觉准确性的方法,探讨了单双眼对视觉深度知觉中的影响。全班被试实验结果表明,双眼和单眼辨别远近的能力有显著差异。关键词:单双眼视深度知觉辐合角差 1 前言 最早的深度知觉实验是H.von Helnholtz设计的三针实验。他将两根针垂直地固定在同一距离上,让被试移动处于它们之间但不在同一距离的另一根针,直到是他看起来刚刚和那两根针一样远为止。这跟针和那两根针的连线的垂直距离,就是深度知觉的误差。 1919年H.J.Howard设计了一个深度知觉测量仪,代替三针实验。这个测量仪上有一根固定的棒,在它的旁边还有一根可以前后移动的棒。被试在6m远处通过一个长方形窗口只能看到这两根半棒的中间部分,让他拉动一根绳子来调节可以移动的那根半的位置,直到他认为两根棒一样远为止。两根棒的距离之差,就是深度知觉的误差。Howard用恒定刺激法,取75%点作为阈限,测定了106个被试,结果发现,双眼的平均误差为14.4mm,其中误差仅5.5mm的有14人;误差有360mm的有24人。但单眼的平均误差则达到235mm,单眼和双眼平均误差值比为20:1。这足以表明双眼在深度知觉中的优势。 1934年,L.S.Woodburne用光的细缝代替棒,而光的细缝可随距离变化,使网膜像始终保持恒定。实验结果也证明深度知觉的阈限大约是2.12弧秒。 如用长度(mm)表示深度知觉的误差,就必须注明测定时的观察距离有多远。为了简便起见,深度知觉的误差常用辐合角的差来表示。辐合角是双眼视轴在注视点出现相交所形成的夹角。被判断为等远的两个物体所形成的辐合角之差,就可以作为深度知觉准确性的指标,辐合角差的计算如下: A和B是由被试判断为距离相等的两个点,它们和被试的距离分别为D和D+△D,LR为目间距,常用ɑ表示。在计算辐合角的差是要将弧度换算为角秒。辐合角差的计算公式为: 因各人的目间距不尽相同,在比较两人的辐合角差时,要用各自的目间距计算辐合角。有人用多数人目间距平均值(65mm)计算辐合角,只是为了方便罢了。杨博民用类似Howard设计的深度知觉测量仪对大学生测定的结果与Howard 的结果基本一致(见表20-1)。 本次实验探讨单双眼对视觉深度知觉中的影响,我们的实验假设是,全班被试双眼和单眼辨别远近的能力有显著差异。 2 方法 2.1 被试:两名女性大学生,身体健康,视力或者矫正视力正常。年龄均为22岁。 2.2 仪器和材料: Howard-Dolman深度知觉的测量器,遮眼勺。 2.3 实验设计: 本次实验的自变量是深度线索(单眼、双眼);因变量是被试的深度视觉误差。 2.4 实验程序: 2.4.1让被试用双眼观察。将深度知觉器上固定的直棒作为标准刺激,可以移动的直棒作为变异刺激。让被试坐在离仪器窗口0.5m处,眼睛与窗口等高;

安全人机工程学实验报告书程洁2

安全人机工程学 实验报 告书 姓名:_________________ 程洁 _________________ 班级:____________ 安工1101 _____________ 学号:____________ 201107420105 _________ 时间:2013 年12月31日 目录 实验一手指灵活性测试实验 (1) 实验二动作稳定性实验 (3) 实验三双手协调能力测试 (8)

实验四暗适应实验 (10) 实验五速度知觉测试实验 (13) 实验六明度实验 (17) 实验七反应时运动时测定实验 (18) 实验八深度知觉测定实验 (21) 实验九亮点闪烁仪实验 (25)

计时器 手指灵活插板 实验一手指灵活性测试实验 一、实验目的 手指灵活性测试是测定手指尖、手、手腕、手臂的灵活性,也可测定手和眼 的协调能力。 本实验的要求为: 1. 学习和熟悉手指灵活性测试仪的用法; 2. 了解人的手指灵活性及其个体差异性。 实验仪器 EP707A 手指灵活性测试仪 (一)主要技术指标 1. 手指灵活性测试100孔(直径1.6mm ),各孔中心距20mm ; 2. 指尖灵活性测试M6、M5、M4、M3螺钉各25个 3. 计时范围0?9999.99秒 4. 电源电压 AC220V/50HZ (二)仪器 1. 结构图 电源插座 附件盒 图1手指灵活性测试仪 M6*25 M5*25 M4'25 M3* 25 01.6 *100

2. 记时器:1ms?9999 S, 4位数字显示,内藏式整体结构 3. 金属插棒:直径1.5mm,长度20mm, 110个 4. 实验用镊子:1把 三、实验步骤 1. 手指灵活性测试(插孔插板) 接上电源,打开电源开关,此时计时器显示为0000.00,然后插上手指灵活 性插板,按复位键被试即可进行测试,当被试用镊子钳住?1.5mm插针插入起点时,计时器开始计时,然后依次用镊子(从左到右,从上到下)钳住?1.5mm插针插满100个孔至终点时计时器停止计时,此时计时器显示时间为被试做完这一实验所用总时间。 当测试第二次实验时只要按下复位键计时器全部复位,即可反复测试。 2. 手指尖灵活性测试(螺栓插板) 接上电源打开电源开关,此时计时器显示为0000.00,然后插上指尖灵活性插板(装有M6、M5、M4、M3螺栓各25个),按复位键被试即可进行测试,当被试放入起始点第一个M6垫圈起,计时器开始计时,然后拧上螺母,依次操作至终点最后一个M3垫圈时,计时器停止计时时,然后拧上螺母,此时计时器显示时间为被试做完这一实验所用总时间。 当测试第二次实验时只要按下复位键计时器全部复位,即可反复测试。 四、实验数据及报告 1. 2.数据分析 比较从左到右和从右到左这两种情况手指或手指尖的灵活性。

工业控制系统信息安全三年行动计划解读

《工业控制系统信息安全行动计划(2018-2020年)》解读 国家工业信息安全发展研究中心 2018年7月

支撑我国工业领域信息安全国家级研究与推进机构 中心定位 中心职责 ●工业信息安全技术研发●工业信息安全风险监测预警●工业信息安全检查评估●工业信息安全应急响应 国家工业信息安全发展研究中心 1959 2011 2010 2017 成立工信部电子一所 “震网”事件后从事工控安全研究 支撑起草我国第一项工控安全政策(451号文) 发展历程 中编办批准正式更名 苗圩部长、陈肇雄副部长调研指导 刘云山常委听取汇报马凯副总理听取汇报 2

中国制造2025 专项等 ●典型行业工控安全解决方案应用推广●工控安全保障能力建设●工控安全测试和风险验证平台●工控安全应急资源库建设●重要工控安全感知与评估●关键网络空间纵深防御体系建设质量检测 建有工控领域唯一国家级安全质检机构 态势感知 在线安全监测平台指纹获取技术被鉴定为已达“国际领先水平” 检查评估 评估近百家大型企业,排查风险两千余处 应急处置 依托国家工控安全信息共享平台等,圆满政策制定 工控安全行动计划(2018-2020年)工控安全防护指南 工控安全防护能力评估管理办法…… 成立联盟 国家工业信息安全产业发展联盟 信息安全保障 国家工信安全中心职能定位 推进产业发展平台系统研制 重大项目研究

目录 01 行动计划解读 02 技术保障能力建设方案

目录 01 行动计划解读 ?安全形势 1 ?编制依据 2 ?编制内容 3

1、安全形势---当前工业信息安全形势严峻?(1)联网工业控制系统及设备数量不断升高

视崖实验

视崖实验 人类深度知觉能力是天生的吗?为弄清这个问题,吉布森和沃克发明了“视崖”装置。他们把婴儿或小动物放在视崖上,观察他们是否能知觉这种悬崖并进行躲避。 吉布森和沃克持有“先天论”的观点,他们相信深度知觉和避免从高处跌落的能力是自动生成的,是我们生理机制的一部分,而不是经验的产物。经验主义者持相反的观点,认为这种能力是在学习中得到的。吉布森和沃克的视崖允许他们提出这样的问题:人或动物在发展的哪个阶段才能对深度和高度刺激作出有效的反应?对不同种类和生存环境不同的动物,这种反应出现的时间是否相同? 视崖装置的组成:一张1.2米高的桌子,顶部是一块透明的厚玻璃,桌子的一半(浅滩)是用红白格图案组成的结实桌面。另一半是同样的图案,但它在桌面下面的地板上(深渊)。在浅滩边上,图案垂直降到地面,虽然从上面看是直落到地的,但实际上有玻璃贯穿整个桌面。在浅滩和深渊的中间是一块0.3米宽的中间板。使用这种装置对婴儿施测的过程十分简单。 这项研究的被试是36名年龄在1-6个月之间的婴儿。这些婴儿的母亲也参加了实验。每个婴儿都被放在视崖的中间板上,先

让母亲在深的一侧呼唤自己的孩子,然后再在浅的一侧呼唤自己的孩子。 为了比较人类与小动物的深度知觉能力,对其他种类的动物也进行了视崖实验(当然没有母亲的招手吸引)。这些动物被放在视崖中间“地带”,观察它们是否能区别浅滩和深渊,以避免摔下“悬崖”。你可以想象一下,将许多种小动物汇集到康奈尔大学的心理实验室做实验,是一个多么独特而有趣的情景。这些动物包括小鸡、小海龟、小老鼠、小绵羊、小山羊、小猪、小猫和小狗。有人可能会问:“这些动物是否是同一天接受测试的?” 请注意,这项研究的目的是检测深度知觉是后天习得的还是天生的。这个实验方法之所以巧妙,是因为可以回答或至少开始回答这个问题。毕竟,我们无法向婴儿或小动物询问他们是否知觉到深度,而且,就像上面提到过的那样,他们也不能在真正的悬崖上进行试验。心理学上很多问题是由于新的实验方法的进步而得到答案的。吉布森和沃克早期研究的结果在这方面给我们节一个很好的案例。 结果,9名婴儿拒绝离开中间板。虽然研究者没有解释这个问题,但这可能是因为婴儿太过固执。当另外27位母亲在浅的一侧呼唤她们的孩子时,所有的孩子都爬下中央板并穿过玻璃。然而当母亲在深的一侧呼唤他们时,只有3名婴儿极为犹豫地爬过视崖的边缘。当母亲从视崖的深渊呼唤孩子时,大部分婴儿拒绝穿过视崖,他们远离母亲爬向浅的一侧;或因不能够到母亲那儿而大哭起来。婴儿已经意识到视崖深度的存在,这一点几乎是毫无疑问的。

深度访谈技巧

咨询顾问调研访谈技巧 就类别而言,根据访谈对象的不同,访谈可以分为焦点组访谈和深度访谈(个别访谈)。 深度访谈是指根据访谈提纲,通过直接的、单独的访问,在访谈过程中,由访谈人员对被访者进行深入访谈,以探求某一特定问题产生原因、潜在解决方案的关键信息。 一、访谈的功用 (1)访谈是项目研发及推广过程经常运用的有效方法。 (2)通过访谈可以获得各种广泛而重要的信息 具体而言,成功的访谈可以:收集信息/数据 了解营销团队文化 建立信誉和信任 进一步了解相关议题、领域和团队现状 找出推广中的障碍 讨论下一步工作 二、访谈的准备 访谈准备的步骤 (1)明确关键议题 (2)形成初步假设 (3)构建访谈提纲 (4)沟通访谈内容 (5)选择访谈对象 (6)确定日程安排 (1)明确关键议题 关键议题是在达成项目推广目标过程中的重要问题,推广举措是达成关键议题的行动计划;“金字塔”式的目标分解; (2)形成初步假设 形成初步假设是把关键议题导向解决方案的起点; 构建访谈提纲是为了更为有效地为解决关键议题理顺思路、收集信息,验证假设; (3)构建访谈提纲 重要提示:构建访谈提纲的要求: 对于事实,追求“相互独立,完全穷尽” 对于思考,力求系统化、结构化、条理化 构建访谈提纲的具体方法 访谈提纲=人+事 访谈提纲是集体的智慧,访谈提纲是针对各类人员访谈问题的汇总(确定关键议题)?构建访谈提纲可以从某类人员先开始 ?然后将各类问题汇总分类 ?最后将各类人员的问题汇总再次归类 (5)选择访谈对象

只有选择到合适的访谈对象,才能获得最有效的信息,因此访谈之前,需要做好充分的事务准备: ?成立访谈小组 ?沟通访谈需求 ?拟定工作安排 ?汇总访谈成果 —提炼关键发现,撰写访纪要 —分享访谈成果,推进推广过程 推广项目组必须组建访谈小组 ?重申访谈目标 ?决定由谁进行访谈 ?确定成员的角色 ?谁做开场白,谁收场? ?谁负责记录; ?如何给小组成员分配不同的访谈议题 访谈人必须事先整理思路 ?明确访谈目的 ?掌握时间安排(如:各议题的时间分配) ?深度重要还是广度重要? ?时间限制? ?区别“必须了解的信息”和“最好了解的信息” ?确定最终目标-“在访谈结束之前,我最想问的三个问题” 三、访谈的实施 1、营造良好的访谈氛围 ●自我介绍 ●感谢被访者,解释访谈的目的及时限 ●营造良好氛围,增加好感 —说明访谈记录 —保证严格保密 —态度友好 2、确定访谈方式 (1)漏斗式 (2)倒漏斗式

信息安全三级知识点

信息安全三级知识点 第一章:信息安全保障基础1:信息安全大致发展经历3 个主要阶段:通信保密阶段,计算机安全阶段和信息安全保障阶段2:现代信息安全主要包含两层含义(1)运行系统的安全(2)完整性,机密性,可用性,可控制性,不可否认性。 3:信息安全产生的根源(1)内因:信息系统的复杂性,包括组成网络通信和信息系统的自身缺陷,互联网的开放性(2)外因:人为因素和自然环境的原因4:信息安全保障体系框架(1)生命周期:规划组织,开发采购,实施交付,运行维护,废弃(2)安全特征:保密性,完整性,可用性(3)保障要素:技术,管理,工程,人员5: P2DR 安全模型 Pt Dt+Rt Pt表示系统为了保护安全气目标设置各种保护后的防护时间,或者理解为在这样的保护方式下,黑客攻击安全目标所花费的时间; Dt代表从入侵者开始发动入侵开始,到系统能够检测到入侵行为所花费的时间 Rt代表从发现入侵行为开始,到系统能够做出足够的响应,讲系统调整到正常状态的时间 Et=Dt+Rt ( Pt =0) Dt 和 Rt的和安全目标系统的暴露时间Et, Et越小系统越安全6:信息安全技术框架( IATF):核心思想是纵深防御战略,即采用多层次的,纵深的安全措施来保障用户信息及信息系统的安全。核心因素是人员,技术,操作。 7: IATF4 个技术框架焦点域:本地计算环境,区域边界,网络及基础设施,支撑性基础设施。 8:信息系统安全保障工作的内容包括:确保安全需求,设计和实施安全方案,进行信息安全评测和实施信息安全监控与维护。 第二章:信息安全基础技术与原理1:数据加密标准 DES;高级加密标准AES;数字签名标准 DSS;2:对称密钥的优点:加密解密处理速度快,保密度高,缺点:密钥管理和分发复杂,代价高,数字签名困难3:对称密钥体制:分组密码和序列密码常见的分组密码算法: DES,IDEA,AES 公开的序列算法主要有 RC4, SEAL4:攻击密码体制方法(1)

后福岛时代的纵深防御

后福岛时代的纵深防御 范育茂朱宏 (环境保护部西南核与辐射安全监督站,成都,610041) 摘要:日本福岛核事故引起了广泛的关注,将对全球核能发展产生深刻的影响。本文概述了福岛核事故前纵深防御的涵义和发展,讨论了其与安全目标的关系;应用瑞士奶酪模型(Swiss Cheese Model)分析了福岛核事故中由于共因故障所致的纵深防御漏洞,并阐述了后福岛时代纵深防御体系的两个特征。 关键词:福岛核事故纵深防御核安全瑞士奶酪模型 1 引言 2011年3月11日,日本东北地区发生里氏9.0级特大地震,加上随之而来的巨大海啸,导致福岛核电站发生严重事故。福岛核事故所造成的全世界的广泛关注和深刻影响,再一次增强了核能界由来已久的一个共识:地球上任何一处发生的核事故,其影响都是世界性的,一荣不一定俱荣,但一损俱损,“环球同此凉热”。可以预见,福岛核事故对世界核能发展的进程,无疑是一个“分水岭”:“核”去“核”从,正成为摆在各国政府面前严峻而现实的难题,未来的世界可能呈现出拥核与弃核两种鲜明的立场和格局;福岛核事故对核安全的贡献,一定是一个“里程碑”:它反映出当前人类社会对自然灾害的认识还存在局限性,更颠覆了业内人士对核事故风险的传统认识,人们不能再以福岛核事故前的思维来对待核安全问题了。 福岛核事故,正在促使各国重新审视现有的核安全监管框架,反思对核安全的本质认识,加紧研究很多过去未曾考虑或忽视的核安全议题,如一址多堆核电机组的相互影响、极端自然事件叠加导致的严重事故预防与缓解、实体屏障发生共因失效的概率及应对措施等。在此背景下,作为核安全的基本原则和根本理念,有必要对纵深防御这一安全哲学进行认真分析和讨论,总结经验、吸取教训,以“亡羊补牢”、防微杜渐,真正确保后福岛时代的核安全“万无一失”。本文即是对此议题的一个初步探索。

相关文档
最新文档