防火施工设计实用资料_第1页
防火施工设计实用资料_第2页
防火施工设计实用资料_第3页
防火施工设计实用资料_第4页
防火施工设计实用资料_第5页
已阅读5页,还剩42页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

防火施工设计实用资料(可以直接使用,可编辑优秀版资料,欢迎下载)

一、概述防火施工设计实用资料(可以直接使用,可编辑优秀版资料,欢迎下载)我公司结合多年来对电缆沟、电缆盒及附属设施防火施工的施工经验,严格按照ISO9001质量管理体系/ISO14001环境管理体系/GB/T28001职业健康安全管理体系进行过程监测和控制。为保证中原油田采油三厂明一联合站防火工程的施工质量,根据中原油田采油三厂明一联合站电缆防火工程情况,结合我公司多年来这方面的施工经验、参照技术要求和结合现场实际情况,特编制本施工文件,用于严格指导本工程施工。编制依据1《火力发电厂与变电所设计防火规范》GB50229-962《电力设备典型消防规程》DL527-933《建筑设计防火规范》GB50229-964《电缆防火措施设计和施工验收标准》DLGJ154-20005《电力工程电缆设计规范》GB50217-936《发电厂、变电所电缆选择与敷设设计规范》SDJ278-907《供配电系统设计规范》GB50166-968《钢结构防火涂料通用技术条件》GB14907-20029《水利水电工程设计规范》SDJ278-9010《爆炸和火灾危险环境电力装置设计规范》GB50166-92三、施工部署3.1施工人员机构及其安排接到甲方开工通知后,我们将组织全体施工人员和管理人召开全员动员大会,并邀请各方领导现场指导工作,作出整个工程部署和规划工作,本着“安全第一、质量至上”的原则,为确保工程安全、优质、按期、高效、顺利完成,根据实际需要,决定组建“工程施工”项目部,负责整个工程项目防火工程施工管理工作,以确保工程安全、优质按期顺利投产,争创省优质工程。项目组织机构:项目经理项目经理施工各班组项目副经理项目总工(技术负责人)施工队长技术员计划员质检员材料员预算员保管员财务员ISO管理部工程技术部质安部综管部物资部安全环保员3.2施工人员的准备接到施工通知后,成立以公司项目经理为主的施工队伍,由公司指派一名主抓工程施工的公司副经理作为项目经理亲自带队,再配备2名公司管理人员前往工地,保证在工程开工时全部工作人员提前一周进驻工地,充分作好施工的一切准备。32.1劳动力计划安排(见下表)具体的劳动力配置根据安装施工进度和甲方对工期的要求合理按排和调配。按我公司的装备能力,根据工程量、特殊工序施工难度、潜在问题、工程成本控制的需要施工器具和人员可以随时增减,我们有能力按照业主的要求按期完工。时期数量工种按工程施工阶段投入劳动力情况初始期高峰期竣工期喷涂工131切割工232涂装工343配合工222电工111合计9139序号姓名性别年龄身份证号职务从事专业年限专业资格证书编号1宗志峰男33项目经理1003112301072樊凤轩男36工程师1203112301133郭理强男28技术员303112301234郭玉豪男28预算员403112301245郭增臣男42质检员1300112301876韩洪朝男41安全员1000112301997韩西胜男32材料员300112318高红敏女25资料员300112303033.3技术准备防火工程施工应具备完整的施工资料和设计文件。3.3施工单位对施工材料文件进行自审、专业审核和综合会审,并及时对所提出的问题给予解决,结合工程实际情况,提出施工方案并进行技术交底。3.3.4防火施工组织准备3.43.5.施工现场准备现场准备主要有:施工临时设施、施工机具、施工材料、检测仪器、施工用电以及必要的消防器材。3.5.3准备足够的检查和检测仪器和施工工具。材料分类存放,室内应设置防爆照明。3.6、施工机械设备、检测仪器计划配置本工程拟投入的机械设备情况一览表序号机械或设备名称型号规格数量国别产地制造年份1漆膜测厚仪器FT-Q31郑州20072台秤大号1长垣20073壁纸刀中号3长垣20074剪刀中号3长垣20075橡胶手套中号20新乡20076护目镜中号15长垣20077轴流风机7.5kW6江苏20028角向磨光机MGJ~25河南20079切割机250L5河南20033.7、材料采购及供应计划3.7.1一旦接到施工3.7.2测算工程材料用量,材料应分批采购,第一批计划采购本工程用量的3.7.3第二批采购工程用量的30%,并在第一批材料使用3.73.7从公司合格供方名录中选择材料厂家从公司合格供方名录中选择材料厂家签订供货合同书材料管理员采购施工用主材及辅材我公司质检人员对材料全面质量验收及辅材材料运输到现场甲方质检人员检查验收入施工现场材料库四、电线电缆发生火险特点4.1、起火迅速,火势凶猛,极易蔓延扩大。电线电缆无论是塑绝缘、橡皮绝缘,还是油侵线绝缘,其绝缘层或护套层大都是高分子有机材料,本身就是一种可燃物,尤其是发电厂、化工厂、钢铁厂、通信枢纽、高层建筑及地下铁道等使用数量多,在电缆夹层、电缆隧道、电缆竖井和电缆排价等处都是集束敷设,有的还处在高温、粉尘、腐蚀、潮湿的环境中,再加上电缆竖井形成的自然通风,即烟囱效应,一旦发生火灾,就会迅速燃烧,很快蔓延扩大,而且火势凶猛,不易控制。4.2、烟火有毒,扑救困难,且伴有二次危害产生。绝缘电线电缆线路着火燃烧时产生大量烟气,其中一氧化炭、二氧化碳含量很高,特别是普通塑料电缆不仅容易着火,而且产生氯化氢气体,当它们达到一定浓度后,就会危及人的生命安全。另外氯化氢气体通过缝隙、孔洞会附着在电气装置、自动控制设备和监测仪表上,溶于水后成为稀盐酸,形成一层导电膜,严重降低了电气设备、电子仪器和电气线路的绝缘,使之无法正常运行,造成二次危害。4.3损失严重,恢复时间长,电线电缆火灾事故,造成严重损失的同时,还有它的特殊危害性,就是控制回路失灵,使事故进一步扩大,甚至损坏主设备并造成人员重大伤亡,且修复十分困难。据对全国电线电缆发生火灾事故的调查,修复时间最长达2年之久。五、材料性能特点5.1、4.1YA-BFG型不燃防火隔板是由玻璃纤维布增强无机材料和无机粘结剂制成的新式防火产品,主要适用于多层电缆支架间的耐火分隔或电缆贯穿孔洞处的阻火分隔,该产品不仅质轻强度高,且利于现场安装时的切、锯等加工,安装使用方便。5.2、S60-I电缆防火涂料是涂敷于电缆表面的膨胀型防火涂层,当受到火星或火种作用时,很难被引燃,当受到高温或明火作用时,涂层则吸收热能,其中部分物质因热分解,高速率地产生不燃气体CO2和水蒸气,使涂层薄膜发泡,慢慢鼓起,形成致密的碳化发泡。该泡沫具有排除氧气和对电缆基材的隔热作用,从而阻止了热量传递,推迟了电缆着火时间,在一定条件下还可将火阻熄,产生白色乳状体。

5、3、防火包形如枕头状,外包装由编织紧密、经特殊处理的玻璃纤维组成,内部填充无机不燃型材料及特种添加剂。1)防火包与有机防火、防火隔板等组合使用,可用于下列场所:a)电缆穿楼板孔洞、穿墙孔洞封堵;b)构筑阻火墙、阻火段;c)竖井及槽盒端头封堵。2)特殊适用于电缆经常变更的场所或作为施工中的临时防火措施。3)适用于户内外各种环境条件。5.4、RXF有机防火堵料(防火泥)其主要特点是具有可塑性,施工、维修时比较方便;具有良好的阻火、堵烟功能,耐火时间达到3小时;主要用于电线电缆等贯穿件过墙、楼板等孔洞封堵,能有效的防止电线电缆发生火灾时由孔洞向邻市蔓延,避免事故的扩大。(1)有机防火堵料(俗称“防火泥”)。以合成树脂作粘接剂,配以防火剂、填料等经碾压而成的材料,产品分为膨胀型(5倍~10倍)和非膨胀型两种。具有可塑性和柔韧性;长久不固化,可以切割、搓揉,封堵各种形状的孔洞,施工、维修比较方便。为保证如电缆类贯穿物的散热性,可以使用膨胀型堵料,不必封堵严密。当火灾发生时,堵料膨胀,将缝隙或较小的孔口封堵严密,有效地阻止火灾蔓延和烟气的传播。有些耐火时间可达3h,这种堵料主要用于管道或电线、电缆贯穿孔洞的防火封堵工程中,多数情况下与无机防火堵料、阻火包配合使用。使用时将该堵料揉匀后均匀地嵌满孔洞。5.5、无机防火堵料,也称速固防火堵料。是以快干水泥为基料,配以防火剂、耐火材料等经研磨、混合均匀而成。该防火堵料无毒,无气味,有较好的耐水、耐油性能,施工方法简单。其氧指数为100,系不燃材料。耐火时间可达3h以上。产品对管道或电线、电缆贯穿孔洞,尤其是较大的孔洞、楼层间孔洞的封堵效果较好。它不仅具有所需的耐火极限,而且还具有较高的机械强度。在封堵时,管道或电线、电缆表皮需要堵一层有机堵料配合,以便贯穿物的检修和更换。该堵料在施工时先根据需封堵孔洞的大小,估算堵料的用量,然后把堵料放人容器内按1∶(0.6~0.7)的比例加入清水搅拌成糊状立即使用,如用量较大时,通常分数次完成。每次搅拌量在5kg左右。对较大的孔洞封堵时,可用适量的钢筋以增加其强度,封堵厚度根据需要确定,一般不少于15cm。六、施工方案根据现行的电缆防火规程规范和电线电缆夹层电缆防火设计和施工的几种类型,以及几年来参与电缆防火工程设计、现场实际施工的经验,提出以下电缆夹层电缆防火设计和施工的方案。6.1在电缆夹层内,对所有电缆穿越楼板和墙壁孔洞进行严密的阴火封堵。防火隔板根据电缆隧道的规格裁料,用专用螺丝(或膨胀螺丝)将其固定在钢桥架上。防火隔板下料应精量尺寸,防火隔板与隧道边沿用无机防火堵料封闭,电缆支架上的电缆,则电缆层间用防火隔板进行阻火分隔,每隔两层电缆装设防火隔板每30~60米要设一道防火墙和防火门,竖井中分层设置防火隔板,电力电缆与控制电缆之间应设防火隔板等。另外,夹层中的电缆在水平方向上每一直线段的两端装设一套2m长防火槽盒(防火槽盒的两端用柔性堵料严密封堵),作为防火区段。防火封堵由防火隔板、耐火柔性堵料和速固堵料构成,柔性堵料包在电缆周围厚度不得小于3cm6.2对自盘柜穿过楼板下来的竖向电缆应涂刷防火涂料,以增加该处阻火区段的长度,减少火灾发生时对主控室盘柜电缆和电器热量的辐射。这部分的电缆也设想过装入防火槽盒,但由于自盘柜穿过楼板下来的电缆较为凌乱,不易装入防火槽盒内。防火涂料涂刷工艺:电缆表面清理自检合格刷涂S60-I膨胀型电缆防火涂第一遍检验合格刷涂S60-I膨胀型电缆防火涂料第二遍检验合格刷涂S60-I膨胀型电缆防火涂料第三遍检验合格刷涂S60-I膨胀型电缆防火涂料第四遍交工验收(总干膜厚度≥1㎜)6.3电缆竖井的上、下两端口及进出电缆的孔洞应进行防火封堵:1)敷设110kV以下电缆的竖井,当高度大于7m时,宜每隔7m进行防火封堵;宜在竖井的每一楼层处进行防火封堵。2)敷设110kV及以上电缆的竖井,在同一井道内敷设2回及以上电缆时,不同回路之间应用防火隔板进行分割;当高度较大时,竖井中间可每隔60m~100m设一封堵层。3)当竖井内设有固定式水喷雾等灭火系统时,竖井内的防火封堵可不受上述要求的限制。4)电缆竖井封堵应采用防火封堵材料、防火隔板等防火材料组合封堵。封堵层应能承受巡视人员的荷载。活动人孔可采用承重型防火隔板制作。5)电缆进入盘、柜、屏、台的孔洞应采用防火封堵材料、防火隔板和防火涂料等防火材料组合封堵,洞口一侧电缆宜涂刷防火涂料或缠绕阻燃包带,长度不小于1m。七、施工进度及工期保证措施7.1工期:按照甲方工期要求。7.2进度:施工前根据甲方的进度计划网络及甲方的进度要求制定相应的进度计划网络,进行施工进度的安排与实施。7.3、保证工期措施7.3.1、7.3.2、7.3.3、7.3.4、7.3.5、运用科学手段管理工程。以招标方的控制进度为依据,编制详7.3.6、八、质量管理控制体系8.1.质量方针精心施工,优质服务,提供满足合同需求的产品。8.2.质量目标工程合格率达100%,工程优良率达98%以上。8.3.质量体系建立基本原则8.3.1我方将充分理解发包方在质量、工期及其它方面的需求,努力满足发包方要求并争取超越发包方的期望。8.3.2管理者是工程项目质量体系有效运行的决定性因素,我方在建立质量体系过程中将充分发挥各级管理部门的作用,明确各级各岗位质量职责和权限,使工程项目的管理者将质量方针、质量目标和内、外部环境有机地统一起来,创造全体员工都能充分参与实现质量目标的良好环境。8.3.3将充分调动全体员工共同参与质量工作的积极性,充分发挥其聪明才干为工程质量做出应有的贡献,确保稳定、优良的工程质量。8.3.4从施工阶段开始,包括人员进场、原材料采购、设备材料进货检验、施工,直至完工退场、工程保证等全过程科学地分成若干子过程进行控制,将质量目标逐项分解,从而确保总的质量目标顺利实现。8.3.5针对设定的质量目标,对质量体系实施系统管理,努力提高质量体系整体运行的有效性和效率。8.3.6持续改进是质量体系建设永恒的目标,是质量体系不断健全和完善的内在动力。8.3.7对工程施工过程中的质量信息和资料进行收集、整理,并应用数理统计技术进行逻辑分析和判断,为质量管理科学决策提供事实依据。8.4.质量保证体系为保证工程施工进度和质量目标的顺利实施,公司组织建立本项目质量保证体系(见下图),并在项目经理领导下独立行使其职能。项目经理是工程质量第一责任人,质检科及专业技术人员专职施工过程中的监督与检查,严格按ISO9001质量体系及公司(质量/环境/职业健康安全)《管理手册》及公司(质量/环境/职业健康安全)《程序文件汇编》中的标准、规范进行施工管理。项目部对工程施工过程中每道工序进行监督检验和检查,确保工程质量达到技术要求。项目质量保证体系图项目经理项目经理各班班长工程师SHAPE各班班长工程师施工班长运输班长材料管理员施工班长运输班长材料管理员施工方案施工方案中间检查竣工验收质保工程师中间检查竣工验收质保工程师技术交底技术交底岗前培训岗前培训8.5.组织措施..28.6.质量管理.28.6.3认真及时做好“三检一评”工作。“三检”即自检、互检、专业检,“一评”.5的试验,督察评定工作。108.6.10九、安全管理控制体系9.1.控制目标.2事故发生频率小于8‰9.2.安全保证组织措施.2认真贯彻安全管理制度,在任何时候任何情况下都要始终如一地坚持“安全第一”..安全技术措施9.3.1严格执行国19.3.1安全事故应急(预案)组织机构图领导小组组长(项目经理兼)领导小组组长(项目经理兼)医疗救治组组织协调组安全保卫组现场抢救组后勤服务组副组长(技术负责人兼)副组长(安全负责人兼)医疗救治组组织协调组安全保卫组现场抢救组后勤服务组副组长(技术负责人兼)副组长(安全负责人兼)9.4.现场施工管理8十、工期保证方案工期承诺:若我公司中标,我方将按贵方要求开竣工日期进行施工,建立完善的进度保证体系,做好人员合理的安排、后勤供应、特殊时期施工措施,积极做好与贵方的现场配合工作,保证能够按质提前完成本项施工任务。10.1.用科学的方法编制总进度计划10.1.1编制作业计划和施工任务书.310.2.实行项目经理例会制度.2协调主要工程和附表工程、主要次序和次要次序、主要事件和次要事件之间的关系,本着“有主有次,确定重点”10.2.310.2.4十一、竣工资料:11.1.开工报告;11.2.施工总结及现场施工总结记录;11.3.工程实施进度及措施记录;11.4.工程质量检查记录和单元工程质量评定表;11.5.设计变更书和材料换用通知;11.6.竣工报告;目录TOC\o"1-2"\h\u1.课题研究的目的和意义 11.1防火墙安全控制的背景 11.2防火墙安全控制的目的 11.3防火墙安全控制的意义 22.防火墙安全控制程序原理 42.1防火墙安全控制概念 42.2防火墙安全控制基本原理 42.3防火墙安全控制常用技术 52.4防火墙安全控制程序的IP过滤功能 7A3.防火墙安全控制程序总体结构 93.1防火墙安全控制程序设计整体架构 93.2防火墙安全控制拓扑图及其分析 93.3防火墙防火墙安全控制部署方案 114.防火墙安全控制程序详细设计 144.1开发环境 144.2防火墙安全控制程序的实现方法 144.3主要模块的程序实现 155.系统结果与分析 186.总结与展望 206.1总结 206.2展望 20参考文献 221.课题研究的目的和意义1.1防火墙安全控制的背景据了解,从1997年底至今,我国的政府部门、证券公司、银行等机构的计算机网络相继遭到多次攻击。公安机关受理各类信息网络违法犯罪案件逐年剧增,尤其以电子邮件、特洛伊木马、文件共享等为传播途径的混合型病毒愈演愈烈。由于我国大量的网络基础设施和网络应用依赖于外国的产品和技术,在电子政务、电子商务和各行业的计算机网络应用尚处于发展阶段,以上这些领域的大型计算机网络工程都由国内一些较大的系统集成商负责。有些集成商仍缺乏足够专业的安全支撑技术力量,同时一些负责网络安全的工程技术人员对许多潜在风险认识不足。缺乏必要的技术设施和相关处理经验。也正是由于受技术条件的限制,很多人对网络安全的意识仅停留在如何防范病毒阶段,对网络安全缺乏整体意识。随着网络的逐步普及,网络安全的问题已经日益突。它关系到互连网的进一步发展和普及,甚至关系着互连网的生存。目前在互连网上大约有将近80%以上的用户曾经遭受过黑客的困扰,而与此同时,更让人不安的是,互连网上病毒和黑客的联姻、不断增多的黑客网站,使学习黑客技术、获得黑客攻击工具变的轻而易举。这样,使原本就十分脆弱的互连网越发显得不安全。1.2防火墙安全控制的目的一般的防火墙都可以达到以下目的:①限制他人进入内部网络,过滤掉不安全的服务和非法用户;②防止入侵者接近内部网络的防御设施;③限制人们访问特殊站点;④为监视Internet安全提供方便。由于防火墙是一种被动技术,因此对内部的非法访问难以有效控制,防火墙适合于相对独立的网络。由于防火墙是网络安全的一个屏障,因此一个防火墙能极大地提高一个内部网络的安全性,并通过过滤不安全的服务来降低风险。由于只有经过精心选择的应用协议才能通过防火墙,所以网络安全环境变得更安全。例如防火墙可以禁止诸如众所周知的不安全的NFS协议进出受保护的网络,这样外部的攻击者就不可能利用这些脆弱的协议来攻击内部网络。防火墙还可以同时保护网络免受基于路由的攻击。而网络安全控制是指网络系统的硬、软件及系统中的数据受到保护,不受偶然或恶意的原因而遭到破坏、更改、泄露,系统连续、可靠、正常地运行,网络服务不中断。计算机和网络技术具有的复杂性和多样性,使得计算机和网络安全成为一个需要持续更新和提高的领域。1.3防火墙安全控制的意义现在网络的观念已经深入人心,越来越多的人们通过网络来了解世界,人们的日常生活也越来越依靠网络进行。同时网络攻击也愈演愈烈,时刻威胁着用户上网安全,网络与信息安全已经成为当今社会关注的重要问题之一。正是因为安全威胁的无处不在,为了解决这个问题防火墙出现了。在互连网上防火墙是一种非常有效的网络安全模型,通过它可以隔离风险区域(即Internet或有一定风险的网络)与安全区域(局域网)的连接,同时不会妨碍人们对风险区域的访问,而有效的控制用户的上网安全。防火墙是实施网络安全控制得一种必要技术,它是一个或一组系统组成,它在网络之间执行访问控制策略。实现它的实际方式各不相同,但是在原则上,防火墙可以被认为是这样同一种机制:拦阻不安全的传输流,允许安全的传输流通过。特定应用程序行为控制等独特的自我保护机制使它可以监控进出网络的通信信息,仅让安全的、核准了的信息进入;它可以限制他人进入内部网络,过滤掉不安全服务和非法用户;它可以封锁特洛伊木马,防止机密数据的外泄;它可以限定用户访问特殊站点,禁止用户对某些内容不健康站点的访问;它还可以为监视互联网的安全提供方便。现在国外的优秀防火墙不但能完成以上介绍的基本功能,还能对独特的私人信息保护如防止密码泄露、对内容进行管理以防止小孩子或员工查看不合适的网页内容,允许按特定关键字以及特定网地进行过滤等、同时还能对DNS缓存进行保护、对Web页面的交互元素进行控制如过滤不需要的GIF,Flash动画等界面元素。随着时代的发展和科技的进步防火墙功能日益完善和强大,但面对日益增多的网络安全威胁防火墙仍不是完整的解决方案。但不管如何变化防火墙仍然是网络安全必不可少的工具之一。2.防火墙安全控制程序原理2.1防火墙安全控制概念防火墙【1】的本义原是指古代人们在建造木制结构的房屋时,为防止火灾时不会蔓延到别的房屋而在房屋周围堆砌的石块,而计算机网络中所说的防火墙,是指隔离在本地网络与外界网络之间的一道防御系统,是这一类防范措施的总称。所谓防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障.是一种获取安全性方法的形象说法,它是一种计算机硬件和软件的结合,使Internet与Intranet之间建立起一个安全网关【2】(SecurityGateway),从而保护内部网免受非法用户的侵入,防火墙主要由服务访问规则、验证工具、包过滤和应用网关4个部分组成,防火墙就是一个位于计算机和它所连接的网络之间的软件或硬件。该计算机流入流出的所有网络通信均要经过此防火墙。2.2防火墙安全控制基本原理最简单的防火墙是以太网桥,一些应用型的防火墙只对特定类型的网络连接提供保,还有一些基于硬件的防火墙产品其实应该归入安全路由器一类。因为他们的工作方式都是一样的:分析出入防火墙的数据包,决定接受还是拒绝。所有的防火墙都具有IP地址过滤功能。这项任务要检查IP包头,根据其IP源地址和目标地址作出放行/丢弃决定。防火墙就如一道墙壁,把内部网络(也称私人网络)和外部网络(也称公共网络)隔离开,起到区域网络不同安全区域的防御性设备的作用。例如:互联网络(internet)与企业内部网络(intranet)之间,如图2-1所示。图2-1内部网络和外部网络其中DMZ(demilitarizedzone)【3】的缩写中文名称为“隔离区”,也称“非军事化区”。它是为了解决安装防火墙后外部网络不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区,这个缓冲区位于企业内部网络和外部网络之间的小网络区域内,在这个小网络区域内可以放置一些必须公开的服务器设施,如企业Web服务器、FTP服务器和论坛等。另一方面,通过这样一个DMZ区域,更加有效地保护了内部网络,因为这种网络部署,比起一般的防火墙方案,对攻击者来说又多了一道关卡。根据已经设置好的安全规则,决定是允许(allow)或者拒绝(deny)内部网络和外部网络的连接,如图2-2所示。2.3防火墙安全控制常用技术防火墙技术网络安全所说的防火墙(FireWall)是指内部网和外部网之间的安全防范系统。它使得内部网络与因特网之间或与其它外部网络之间互相隔离、限制网络互访,用来保护内部网络。防火墙通常安装在内部网与外部网的连接点上。所有来自Internet(外部网)的传输信息或从内部网发出的信息都必须穿过防火墙。图2-2内部网络与外部网络的连接数据加密技术数据加密【4】技术就是对信息进行重新编码,从而隐藏信息内容,使非法用户无法获取信息、的真实内容的一种技术手段。数据加密技术是为提高信息系统及数据的安全性和保密性,防止秘密数据被外部破析所采用的主要手段之一。数据加密技术按作用不同可分为数据存储、数据传输、数据完整性的鉴别以及密匙管理技术4种。数据存储加密技术是以防止在存储环节上的数据失密为目的,可分为密文存储和存取控制两种;数据传输加密技术的目的是对传输中的数据流加密,常用的有线路加密和端口加密两种方法;数据完整性鉴别技术的目的是对介入信息的传送、存取、处理人的身份和相关数据内容进行验证,达到保密的要求,系统通过对比验证对象输入的特征值是否符合预先设定的参数,实现对数据的安全保护。系统容灾技术集群技术是一种系统级的系统容错技术,通过对系统的整体冗余和容错来解决系统任何部件失效而引起的系统死机和不可用问题。集群系统可以采用双机热备份、本地集群网络和异地集群网络等多种形式实现,分别提供不同的系统可用性和容灾性。其中异地集群网络的容灾性是最好的。存储、备份和容灾技术的充分结合,构成的数据存储系统,是数据技术发展的重要阶段。随着存储网络化时代的发展,传统的功能单一的存储器,将越来越让位于一体化的多功能网络存储器。入侵检测技术

入侵检测【5】技术是从各种各样的系统和网络资源中采集信息(系统运行状态、网络流经的信息等),并对这些信息进行分析和判断。通过检测网络系统中发生的攻击行为或异常行为,入侵检测系统可以及时发现攻击或异常行为并进行阻断、记录、报警等响应,从而将攻击行为带来的破坏和影响降至最低。同时,入侵检测系统也可用于监控分析用户和系统的行为、审计系统配置和漏洞、识别异常行为和攻击行为(通过异常检测和模式匹配等技术)、对攻击行为或异常行为进行响应、审计和跟踪等。2.4防火墙安全控制程序对源IP地址和目的IP过滤功能所有基于Windows操作系统的个人防火墙核心技术在于Windows操作系统下数据包拦截技术。包过滤系统工作在OSI模型中的网络层,可以根据数据包报头等信息来制定规则。数据包过滤是包过滤路由器可以决定对它所收到的每个数据包的取舍。是基于路由器技术的,建立在网络层、传输层上。路由器对每发送或接收来的数据包审查是否与某个包过滤规则相匹配。包过滤规则即访问控制表,通过检查每个分组的源IP地址、目的地址来决定该分组是否应该转发。如果找到一个匹配,且规则允许该数据包通过,则该数据包根据路由表中的信息向前转发。如果找到一个与规则不相匹配的,且规则拒绝此数据包,则该数据包将被舍弃。包过滤系统的工作流程图如图2-3所示图2-3防火墙过滤系统工作流程3.防火墙安全控制程序总体结构3.1防火墙安全控制程序设计整体架构如图3-1所示,如果内部网络地址为的主机希望访问Internet上地址为的Web服务器,那么它就会产生一个源地址,目的地址为的分组为1。NAT常与代理、防火墙技术一起使用。在防火墙中起到了重要的作用。图3-1工作原理图防火墙安全控制程序设计的实现框图如图3-2所示:3.2防火墙安全控制拓扑图及其分析分层设计将一个规模较大的网络系统分为几个较小的层次,这些层次之间既相对独立又相对关联,他们之间可以看做是一个层次叠加的关系。每一层都有自己特定的作用。核心层主要高速处理数据流,提供节点之间的高速数据转发,优化传输链路,并实现安全通信。从网络设计来看,它的结构相对简单,但是对核心层的设备性能的十分严格。一般采用高性能的多层模块化交换机,并要尽量减少核心层的路由器配置的复杂程度,并且核心层设备应该具有足够的路由信息,将数据包发往网络中的任意目的主机。图3-2防火墙安全控制程序设计实现框图汇聚层主要提供基于策略的网络连接,负责路由聚合,收敛数据流量,将网络服连接到接入层。汇聚层是核心层与接入层的分界面,接入层经常处于变化之中,为了避免接入层的变化对核心层的影响,可以利用汇聚层隔离接入层拓扑结构的变化,是核心层的交换机处于稳定,不受外界的干扰。图3-3防火墙安全控制拓扑图接入层为用户提供网络访问功能,并负责将网络流量馈入到汇聚层,执行用户认证和访问控制,并提供相关的网络服务。接入层一般采用星型的拓扑结构,而且一般不提供路由功能,也不进行路由信息的交换。通过这样三层的网络设计,可以将网络分解程序多的小单元,降低了网络的整体复杂性;可以使网络更容易的处理广播风暴、信号循环问题;而且分层的设计模型降低了设备配置的复杂性,网络故障也会更容易的排除,是网络更容易的管理,使企业的网络更安全、稳定。3.3防火墙防火墙安全控制部署方案防火墙是一个或一组系统,隔离堡垒主机通过运行在其上面的防火墙软件,控制应用程序的转发以及提供其他服务,它在网络之间执行访问控制策略,同时也是一种综合性的技术,涉及计算机网络技术、密码技术安全技术、软件技术、安全协议、网络标准化组织的服务。防火墙的主要实现功能:1.防止外部的IP地址欺骗:IP地址欺骗是一种常见的对企业内部服务器的攻击手段外部网的攻击者将其数据包的源地址伪装成内部网合法的IP地址或Loopback地址,以绕过防火墙,实现非法访问。可以在防火墙的全局和接口配置中,通过命令来实现防止外部IP地址的欺骗.2.控制内部网的非法IP地址进入外部网;通过设置访问列表,可以控制内部网的哪些机器可以进入外部网,哪些机器不可以进入外部网,保障内部网的安全和可靠。3.对内部网资源主机的访问控制:企业内部网的服务器是非法访问者的重点攻击对象,同时它又必须为外部用户提供一定的服务,对于特定的服务器,可以只允许访问特定的服务。也就是说,对于Web服务器只允许访问Web服务;而对FTP服务器,只允许访问FTP服务。4.防止外部的ICMP重定向欺骗5.防止外部的资源路由选择欺骗6.对拨号上网用户的访问控制7.防止内部用户盗用IP方法8.防止对路由器的攻击9.内部网络流量的控制防火墙的核心技术:包过滤防火墙【6】。包过滤防火墙也称为访问控制表或屏蔽路由器,它通过查看所流经的数据包,根据定义好的过滤规则审查每个数据包,并根据是否与规则匹配来决定是否让该数据包通过。包过滤防火墙将对每一个接收到的包做出允许或拒绝的决定。具体地讲,它针对每一个数据报的报头,按照包过滤规则进行判定,与规则相匹配的包依据路由信息继续转发,否则就丢弃。包过滤是在IP层实现的,包过滤根据数据包的源IP地址、目的IP地址、协议类型(TCP包、UDP包、ICMP包)、源端口、目的端口等报头信息及数据包传输方向等信息来判断是否允许数据包通过。包过滤也包括与服务相关的过滤,这是指基于特定的服务进行包过滤,由于绝大多数服务的监听都驻留在特定TCP/UDP端口,因此,为阻断所有进入特定服务的链接,防火墙只需将所有包含特定TCP/UDP目的端口的包丢弃即可。包过滤的原则:(1)包过滤规则必须被包过滤设备端口存储起来。(2)当包到达端口时,对包报头进行语法分析。大多数包过滤设备只检查IP、TCP、或UDP报头中的字段。(3)包过滤规则以特殊的方式存储。应用于包的规则的顺序与包过滤器规则存储顺序必须相同。(4)若一条规则阻止包传输或接收,则此包便不被允许。(5)若一条规则允许包传输或接收,则此包便可以被继续处理。(6)若包不满足任何一条规则,则此包便被阻塞。4.防火墙安全控制程序详细设计4.1开发环境VisualC++6.0【7】简称VC或者VC6.0.是一个基于Windows操作系统的可视化集成开发环境(integrateddevelopmentenvironment,IDE)。VisualC++6.0由许多组件组成,包括编辑器、调试器以及程序向导AppWizard、类向导ClassWizard等开发工具。这些组件通过一个名为DeveloperStudio的组件集成为和谐的开发环境。VisualC++它大概可以分成三个主要的部分:DeveloperStudio,这是一个集成开发环境,我们日常工作的99%都是在它上面完成的,DeveloperStudio提供了一个很好的编辑器和很多Wizard,但实际上它没有任何编译和链接程序的功能。MFC,从理论上来讲,MFC也不是专用于VisualC++,BorlandC++,C++Builder和SymantecC++同样可以处理MFC。PlatformSDK,这才是VisualC++和整个VisualStudio的精华和灵魂,PlatformSDK是以MicrosoftC/C++编译器为核心,配合MASM,辅以其他一些工具和文档资料。4.2防火墙安全控制程序的实现方法这次设计的重点在于防火墙安全控制程序的配置,在配置防火墙的过程中,重点在于设置NAT和ACL,NAT用来配置内网计算机访问外网时的地址转换,保证内网与外网的计算机相互之间能够成功地访问对方。ACL是访问控制,主要用来设置内网计算机的访问权限,通过配置ACL,可以禁止或允许内网中的计算机之间的相互访问以及内网计算机访问外网。防火墙是在内网和外网中设置的气到网络安全的。实现防火墙技术的实验就需要建立内部网络、外部网络,内部网络和外部网络中的局域网都是通过交换机来设计的。首先是内部网络是将PC2、Edge和Core连接起来,然后利用超级终端软件对各个设备进行配置,配置如下:首先在PC2计算机中对网络地址进行配置,IP地址设置为,子网掩码为;其次对交换机2626B进行配置,将其分为多个局域网,此次实验只分配Vlan1,其IP地址的范。其次是对HPProCurve5308xl三层交换机,其背板交换引擎速度为76.8Gbps,吞吐量高达48mpps,并配置双冗余电影,保证核心层高速、可靠的三层交换;给它配置两个Vlan,Vlan1的地址为,Vlan10的地址为10.,并在vlan10上配置中继端口B1,在vlan1上配置中继端口在vlan10上配置中继端口B2,启用三层转发协议。在内部网络的各个设备设置完后,尝试使用PC2ping7102A的出口地址,但是因为缺少路由,所以ping不通。所以我们还需要在5308上写上内网默认路由,在7102A上添加网络的出口路由,指令如下:Core(config)#NAT(config)#Iproute添加上默认路由后,内部网络即构建完毕。如果从PC2ping7102A的出口地址,不通的话,还需要认真的检查确保各vlan或端口之间的tagged和untagged配置是否正确。4.3主要模块的程序实现具体程序如下:typedefstructIpHeader{UCHARiphVerLen;//版本号和头长度UCHARipTos;//服务类型USHORTipLength;//总的数据包大小USHORTipID;//特殊标识符USHORTipFlags;//标志USHORTipTTL;//生存期UCHARipProtocol;//协议USHORTipChecksum;//数据包检验和ULONGipSource;//源地址ULONGipDestination;//目的地址}IPPacket;(2)TCP数据包数据结构TCP数据定义:typedefstruct_TCPHeader{USHORTsourcePort;//源端口号USHORTdestinationPort;//目的端口号ULONGsequenceNumber;//序号ULONGacknowledgeNumber;//确认序号UCHARdataoffset;//数据指针UCHARflags;//标志USHORTwindows;//窗口大小USHORTchecksum;//校验和USHORTurgentPointer;//紧急指针}TCPHeader;(3)UDP数据包数据结构UDP数据定义:typedefstruct_UDPHeader{USHORTsourcePort;//源端口号USHORTdestinationPort;//目的端口号USHORTlen;//封包长度USHORTchecksum;//校验和}UDPHeader;(4)过滤规则的设计过滤规则定义:structCIPFilter{USHORTprotocol;//使用的协议ULONGsourceIP;//源IP地址ULONGdestinationIP;//目标IP地址ULONGsourceMask;//源地址屏蔽码ULONGdestinationMask;//目的地址屏蔽码USHORTsourcePort;//源端口号USHORTdestinationPort;//目的端口号BOOLEANbDrop;//是否丢弃此封包};规则列表定义:structCFilterList{CIPFilteripf;//过滤规则CFilterList*pNext;//指向下一个CFilterList结构};5.系统结果与分析在超级终端上的命令是:2626B(config)#Vlan12626B(Vlan-1)#ipaddress2626B(Vlan-1)#Vlan110tagged25调试结果如图5-1所示:图5-1调试结果设置局域网Vlan1:Core(config)#Vlan1Core(Vlan-1)#ipaddressCore(Vlan-1)#taggedB2设置局域网Vlan10:Core(config)#Vlan10ipaddress10.Core(config)#Vlan110taggedB1调试结果如图5-2所示:给7102的两个以太网口配置地址,并激活。ETH0/1的地址为,ETH0/2的地址为,指令如下:NAT(config)#interfaceEthernet0/1NAT(config-eth0/1)#ipaddressNAT(config-eth0/1)#noshutdownNAT(config)#interfaceEthernet0/2NAT(config-eth0/2)#ipaddress运行如图5-3所示:图5-2调试结果图5-3调试结果6.总结与展望6.1总结课程设计是培养学生综合运用所学知识,发现,提出,分析和解决实际问题,锻炼实践能力的重要环节,是对学生实际工作能力的具体训练和考察过程.回顾起此次课程设计,至今我仍感慨颇多,从理论到实践,在整整两星期的日子里,不仅巩固了以前所学过的知识,而且学到了很多在书本上所没有学到过的知识。这次课程设计使我懂得了理论与实际相结合是很重要的,只有把所学的理论知识与实践相结合起来,才能提高自己的实际动手能力和独立思考的能力。我们通过查阅大量有关资料,并在小组中互相讨论,交流经验和自学,若遇到实在搞不明白的问题就会及时请教老师,使自己学到了不少知识,收获同样巨大。也使我也发现了自身存在的不足之处,理论知识掌握不够,运用到实践的过程中就会有很多困惑,经过一番努力才得以解决。这也激发了我今后努力学习的兴趣,我想这将对我以后的学习产生积极的影响。通过这次设计,我懂得了学习的重要性,了解到理论知识与实践相结合的重要意义,学会了坚持、耐心和努力,这将为自己今后的学习和工作做出了最好的榜样6.2展望网络已成为人们生活当中信息来源不可缺少的一部分,网络的安全是每位用户必须了解的常识,可见人们追求的操作系统不仅仅是新鲜、易用,更多的是安全、稳定、高效、免费、开源。未来防火墙的发展方向:第一,防火墙的性能将不断突破。随着网络应用的不断丰富,网络带宽需求会不断的增长,并对防火墙的性能提出更高的要求,满足千兆、万兆以及更高的带宽要求是防火墙发展的一个方向。第二,防火墙将不断的深入应用防护。随着网络安全技术的发展,网络层和操作系统的漏洞将越来越少,但应用层的安全问题却越来越突出,防火墙将会把更多的注意力放在深度应用防护上,不断挖掘应用防护的深度。第三,防火墙将支持更多的应用层协议。对应用协议支持的广度,也是防火墙的发展趋势,它将支持更多新的

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论