生态安全的特征合集12篇

时间:2024-02-20 14:41:58

生态安全的特征

生态安全的特征篇1

中图分类号: TP391;TN911.73 文献标识码: A 文章编号:2095-2163(2013)03-0069-04

The Multibiometrics Template Protection Algorithm for Lower Quality Iris and

Thermal Face Image based on Fuzzy Commitment

WANG Ning, LI Qiong, NIU Xiamu

(School of Computer Science and Technology, Harbin Institute of Technology, Harbin 150080, China)

Abstract: Some problems of unimodal biometrics can be solved by multibiometrics, and it is valuable to implement the multibiometric system based on the lower quality dual iris, thermal face images. However, the threat is higher if leakage of the template of multibiometrcs. This paper converts the real thermal face image feature to binary initially, and then generates the secure sketch and biometric via binary thermal face image feature based on the fuzzy commitment scheme. The biometric key is used to encrypt the lower quality iris binary feature for securing the multibiometric template. The experimental results show that this approach can solve the problem of larger distance of intra-class of biometric feature template. And the system not only keeps higher verification performance, but also has the higher security. Furthermore, the paper also analyzes the security based on cross matching after the leakage of the part biometric thermal face feature. Meanwhile the paper obtains the conclusion of decreasing the error tolerance capability and sacrificing verification performance to enhance the system security.

Key words: Multibiometrics; Lower Quality Iris; Thermal Face Images; Fuzzy Commitment; Template Protection

0 引 言

基于生物特征的身份认证在现代社会中发挥着重要作用,然而由于单模态生物特征面临着诸如低普适性,低区分性,低安全性等问题,多模态生物认证作为一项新兴技术逐渐引起学者的广泛兴趣[1]。多模态生物认证的目的之一是提高区分性和普适性,因此在选择单模态时除了考虑认证性能之外,还需要考虑面向实际应用。另外,多模态的应用还旨在提高安全性,提高系统被恶意破解的难度。而且,多模态系统中又存储了多个生物特征模板,其安全性则显得更为重要,因为多模态生物特征模板一旦泄露,相对于单模态来说就会带来更大的安全问题[2]。考虑模板获取的便利性,面向实际应用以及防伪性等几个方面的因素,本文选择使用低质量虹膜和热成像人脸图像作为多模态的研究对象,着重从安全角度研究这种多模态系统下的模板保护问题。

现有的模板保护算法主要有模糊承诺和模糊金库两类。模糊承诺[3]主要利用纠错码对生物特征进行容错,并提取生物密钥,其主要的保护对象是二进制特征。模糊金库[4]主要利用多项式开展生物特征运算,生成真实点,并将杂凑点与之进行混淆,达到安全保护的目的,其主要的保护对象是基于细节点的特征。

由于本文涉及到的低质量虹膜是二进制特征,热成像人脸特征是复数特征,且低质量虹膜特征类内误差本身就比较大,不能很好地使用容错算法,无法直接使用模糊承诺的模板保护方法。针对以上问题,本文提出了一种多模态模板保护方案,较好解决了这一问题。

1 多模态模板保护方法

1.1 方法架构第3期 王宁,等:基于低质量虹膜与热成像人脸的多模态模板保护算法 智能计算机与应用 第3卷

本文针对低质量虹膜、热成像人脸图像融合系统设计的多模态模板保护方案的示意图如图1所示。方案主要包括两个部分,注册阶段和认证阶段。

图1 多模态模板保护方案

protection scheme 在注册阶段,首先使用混沌系统[5]为每个用户分配随机密钥k,以保证密钥选取的随机性。应用此密钥以及混沌的方式对虹膜的二进制比特特征进行加密,得到加密后的虹膜特征EL,并将其存储在数据库中,同时还要存储密钥k的哈希值H=hash(k)。另外,对于热成像人脸图像的复数特征来说,首先将其转换成二进制比特特征BT,将BT与使用密钥k进行BCH纠错码(Error Correcting Code,ECC)编码后得到的码C进行异或操作,得到相应的安全略图W,并将其存储在系统数据库中。总的来说,在注册阶段,为每个用户存储了向量(H,El,W)作为模板。

在认证阶段,得到了待进入系统的生物特征,这里假设已经通过了假样本检测的验证。首先对热成人脸图像特征FT′,使用同样的方法进行二进制比特特征的转换,得到BT′,从模板库中取出安全略图W,计算异或值C′=BT′W,则C′含有人脸特征的模糊性,通过BCH纠错码的解码过程解出此纠错码C′对应的信息位,也就是密钥k′。此时,比较k′与k的哈希值H′=hash(k′)与H′=hash(k),如不相等,直接认为是类间用户;如若相等,则继续利用采集到的低质量虹膜特征L′,与使用密钥k′正确解密以后的虹膜特征L进行匹配,对得到的分数值适当选择系统阈值,再次判断类内与类间用户,得到相应的结果。

1.2 混沌加密

由于混沌系统具有加密实效快,能产生比较均匀的随机数的特点[5],本文选择使用Ahmed等人[6]提出的通过使用局部映射和耦合的方法,构造不同的单向耦合映象格子(One-way coupled map lattice,OCML)时空混沌系统,来产生密钥,以及对低质量虹膜比特向量进行加密。一个基于混沌Logistic的OCML可以由式(1)给出。

(1)

其中,hm(i)表示状态变量,i=1,2,…,L∈N,L指的是在时间m=0,1,…,T-1中的耦合格子,T表示生物特征的维数,τ∈[0,1]是耦合常量,这里使用τ=0.02。OCML的周期边界条件为hm(0)=hm(L),f(.)是局部混沌映射,由式(2)给出,

(2)

基于式(1)定义的OCML,针对生物特征的加密可以表示为Cm(i)=Biom(i)keym(i),且,keym(i)=int[hm(i)*2α]mod2β。其中,α和β均为整数。

1.3 实数特征至二进制的转换

将用实数表示的生物特征转换为二进制比特特征的方法有很多[7-8],目前没有文献指出哪种方式是最好的。本文采用Nagar等人[2]给出的实数转换成二进制比特的方法。由于需要操作的是人脸特征复数Gabor Jet Descriptor形式的特征[9],因此将实部与虚部分开进行操作,均转换成二进制比特向量以后,再按照实部在前、虚部在后的方式串联结合。具体过程如下:

首先,获得实数特征的训练集合测试集,并对其归一化到[0,1]之间,再将[0,1]区间分成N+1个小区间。这里,N是对特征向量中的每个实数特征期望所用的比特向量的长度,区间的划分按照L=[0,1/N)∪...∪[1-1/N,1.1)所示的方式进行,为了便于后续操作,可将最后的值定为1.1。

其后,寻找实数特征落在向量区间组合L中的区间号I,进而计算Z=I-2,并利用整数构造该实数特征元素对应的维数为N的二进制向量B,B的前N-Z个比特为“1”,后Z个比特为“0”。相应地,特征向量中,所有的实数元素都映射成二进制比特向量,按照先后顺序串联而成最终的二进制比特特征向量。

然后,需要从这些比特向量中,选择有价值的比特进行使用,评价的标准是比特位的身份鉴别效果,也就是说对于每一个比特位,找到模板和对应的测试集,通过实验得到对应的FMR和FNMR,再将所有比特依据diff=|FMR-FNMR|按照由低到高排序。

最后,则是根据排序完成的比特特征,选择向量长度进行遍历,找到认证性能最好的特征长度,形成最终的比特特征,并记录这些比特特征对应的排序前位置,留待下次使用。

1.4 安全性分析

对基于模糊承诺的多模态生物特征融合的模板保护算法的安全性分析是非常必要的、更是重要的,不仅要分析模板整体泄露前的安全性,更要分析部分生物特征的模板泄露后,系统还存留多大程度的安全性。

假设攻击者现在拥有NI个可以用来攻击系统中多生物模板的比特向量,目的是安全略图w。用be表示长为N的多模态生物特征模板,对于攻击者提供的二进制特征向量bi,可以得到纠错码ci=wbi。为了讨论的严密性,设生物特征有r个最鲁棒的比特,记bre,bri及cri分别为be,bi和ci的鲁棒部分,ρri为bre和bri之间的距离。bi与be之间的差值,一部分是鲁棒向量的差值,记为ρri,一部分用(N-r)/2表示。

根据纠错码的相关原理,bi与be之间的差,与纠错码的码距Dmin=2t+1有密切关系,t表示ECC 的纠错能力,分以下两种情况讨论:

(1) 当(N-r)/2+ρri≤t时,攻击者利用纠错码的解码功能,即可以完成对真实用户的生物特征be的攻击,成功进入系统。

(2) 当(N-r)/2+ρri>t时,攻击者如果想通过这种方式进入系统,必须预测足够的比特位,以满足小于等于纠错能力的要求。记mri=t-(N-r)/2是攻击者需要预估的比特位数,0≤mri

mirr

mir。

一般情况下,最为常见的安全性,则是类内与类间用户在进行交叉匹配认证过程中产生的。这时,对于系统中已经注册过的用户bg,并考虑特征向量的不均匀分布特性,又依据香农熵原理,部分特征泄露后,模糊承诺框架的安全性的计算方法则如式(3)所示。

2 实验结果

首先给出该算法在不同纠错码下,得到的认证性能和安全性能,具体如表1所示。

表1 应用不同BCH纠错码的模板保护算法的认证和安全性能

Tab.1 The verification and security performance after using different BCH codes

n k t t/n FMR(%) HF(%) GMR(%) HG(%) En(bit) HE(bit)

255 9 63 0.25 ε 99.47 91.63 100 64.07 0.02

255 13 59 0.23 ε 97.55 87.21 100 71.46 0.15

255 21 55 0.22 ε 91.09 81.86 100 79.53 0.66

255 29 47 0.18 ε 55.89 66.74 99.77 99.92 4.92

255 37 45 0.18 ε 44.14 62.09 99.77 106.3 7

255 45 43 0.17 ε 32.71 56.05 99.77 113.1 9.49

255 47 42 0.16 ε 27.46 52.79 99.77 116.8 10.9

511 10 127 0.25 3.64 100 99.53 100 38.97 0

511 19 119 0.23 0.94 100 99.30 100 51.74 0

511 28 111 0.22 0.20 100 99.07 100 65.1 0

511 31 109 0.21 0.13 100 99.07 100 68.53 0

511 40 95 0.19 ε 99.99 94.19 100 93.63 0.03

511 49 93 0.18 ε 99.96 92.79 100 97.38 0.08

511 58 91 0.18 ε 99.85 91.86 100 101.2 0.18

511 67 87 0.17 ε 99.15 89.07 100 108.9 0.72

511 76 85 0.17 ε 98.32 87.44 100 112.8 1.26

511 85 63 0.12 ε 24.58 58.37 99.77 159.9 34.2

511 94 62 0.12 ε 21 54.65 99.77 162.3 36.7

由于得到的二进制比特向量的长度为408,因此对于255长度的纠错码,需要使用两个,对于511的纠错码则只需要一个即可。由表1可以看出,随着纠错码的降低,错误匹配率(FMR)也逐渐降低,表1中ε=2.736×10-3,从纠错码长度为511来看尤为明显。另外,类内用户的真匹配率(GMR)也在下降,主要是由于纠错能力的降低,使得类内之间的错误并不能纠正过来;然而安全性En却逐渐在升高,这是因为,类间的错误也需要猜测更多的比特才能满足纠错的要求。

表1还给出了,在有一半生物特征泄露后,模板保护算法的身份认证性能有所提高,比较HF与HG就可以得出此结论,然而安全性能却有所下降,可以比较HE而获知。然而,部分生物模板泄露后,随着纠错能力的降低,安全性反而逐渐升高,这是因为类间的错误由于纠错能力降低的缘故,攻击者需要猜测更多的比特,以达到攻击成功的目的。

生态安全的特征篇2

1引言

公路工程施工中由于相同的事故要素会存在于不同的施工工地及其施工过程的不同阶段,由其必然性又形成了安全事故的多发(常发)性。公路工程施工安全事故的发生都是由于存在事故要素并孕育发展结果,在未及时发现和消除存在的事故要素,或者阻止其孕育和发展的情况下,则事故必将发生,这就是由其原因所决定的事故发生的必然性。当能够及时发现和消除存在的事故要素,或者及时阻止其孕育和发展(这就是我们常讲的“排查、消除事故隐患”)时,则安全事故就不会发生,这就是公路工程施工安全故事的可预防性或可防止性。因此,只有认真研究和掌握事故发生的原因,才能有效地确保生产安全和防止事故发生。

2 事故五要素及其引发事故时的七种组合

2.1 引发安全事故的五个基本因素

2.1.1不安全状态

在公路工程施工中存在的不安全状态,是指在施工场所和作业项目中存在事故的起因物和致害物,或者能使起因物和致害物起作用(造成事故和伤害)的状态。施工场所状态指为施工场所捉供的(作业)与生活条件的状态,包括涉及安全要求的场所(地面、地下、空中)、周围环境、原有和临时设施以及使用安排状态;作业项目状态为分项分步工程进行施工时的状态,包括施工中的工程状态、脚手架、模板和其它施工设施的设置状态和各项施工作业的进行状态等。

2.1.2不安全行为

在公路工程施工中存在的不安全行为,主要分为以下四类:(1)违章指挥一一在施工作业中,违反安全生产法律、法规、工程建设和安全技术标准、安全生产制度和规定的指挥;(2)违章作业一一违反安全生产法律、法规、标准、制度和规定的作业;(3)其他主动性不安全行为一一其他由当事人发生的不安全行为;(4)其他被动性不安全行为一一当事人缺乏自我保护意识和素质的行为(会受到伤害物或主动不安全行为的伤害)。其中的“其他主动性不安全行为”包括违反上岗身体条件、违反上岗规定和不按规定使用安全护品三种行为,故共有六种不安全行为。

2.1.3事故的起因物、致害物和伤害方式

直接引发生产安全事故的物体,称为“起因物”;在生产安全事故中直接造成伤害发生的物体,称为“致害物”;致害物作用于被伤害者的方式,称为“伤害方式”。起因物和致害物的类别有两种划分方法:一种为按其自身的特征划分,包括单件硬物,线路管道,机械设务,易燃和危险物品,作业场所、地物和地基和地层状态,飓风、热带气旋、暴雨、大雪、雷电等恶劣和灾害天气及其他突发的不可抗力等;另一种为按其引发的事故划分,包括物体打击,高处附落,机械和起重伤害,触电伤害,坍塌伤害,火灾伤害,中毒、窒息和爆炸伤害等等。伤害方式包括伤害作用发生的方式、部位和后果。对人员伤害的部位为身体的各部(包括内脏器官),伤害的后果分为轻伤、重伤和死亡。而伤害作用发生的方式则有以下十八种:碰撞、击打、冲击、砸压、切割、绞缠、掩埋、坠落、滑跌、滚压、电击、灼(烧)伤、爆炸、射入、弹出、中毒、窒息、穿透。

2.2事故要素作用的七种组合

组合一:不全安状态,不安全行为,起因物,致害物,伤害方式;组合二:不安全状态,起因物,致害物,伤害方式;组合三:不安全行为,起因物,致害物,伤害方式;组合四:不安全状态,不安全行为,起因(致害)物,伤害方式;组合五:不安全状态,起因(致害)物,伤害方式;组合六:不安全行为,起因(致害)物,伤害方式;组合七:不安全行为(起因物、致害物),伤害方式。

3 施工安全隐患和事故征兆

3.1施工安全隐患的构成、类别和检查

在公路工程施工中能够或者有可能引发生产安全事故的现存问题称为“施工安全隐患”,简称“安全隐患”。只有及时发现和消除在施工各个阶段、各个部位和各个环节上存在的安全隐患,才能避免生产安全事故的发生。因此,必须掌握安全隐患的构成、类别、基本表现形式和检查要求。

3.1.1安全隐患的构成

在生产安全事故的五个基本要素中,由于致害物和伤害方式一般只有在事故发生时方能表现出来,因此,有不安全状态、不安全行为和起因物存在时,就构成了安全隐患,其构成方式有以下三种:

(1)不安全状态+起因物;

(2)不安全行为+起因物或者不安全行为(同时也是起因物);

(3)不安全状态+不安全行为+起因物。

3.1.2安全隐患类别

按安全隐患可能引发的事故种类划分一般可划分为十二种:用电事故安全隐患;火灾事故安全隐患;爆炸事故安全隐患;坍塌事故安全隐患;施工机械和设备倾翻、倾倒事故安全隐患;施工机械和施工设施局部损坏(折断、垮塌等)事故安全隐患;侄升(滑升、提升、爬升、倒升)式整体施工装置(摸板、脚手架、工作台等)坠落和失控事故安全隐患; 窒息和中毒事故安全隐患;高处作业和交叉作业伤害事故的安全隐患;安全防护设施、护品的配置与使用不到位的安全隐患;违章指挥和违章作业事故安全隐患;预防灾害措施不到位事故的安全隐患。按安全隐患涉及的安全工作方面划分可以划分为五种:安全作业环境和条件缺陷隐患;安全施工措施缺陷隐患;安全工作制度缺陷隐患;安全岗位责任不落实隐患;现场安全监控管理工作不到位隐患。

3.2施工安全事故的征兆

在施工生产安全事故发生之前所显示出的即将或可能要出事的迹象谓之事故的征兆。如能及早地发现并及时采取应急排险措施,则有可能阻止事故的发生;即使不能阻止其发生时,也可以及时撤出人员和采取应急保护措施,减轻事故的伤害和损失。因此,事故征兆是事故发生的内在规律性的又一重要组成部分。

事故的征兆通常出现在事故的起因物开始起动到事故发生的这段孕育和发展的时段内,但也有相当多的事故是突发性的,如物体(击)打击、高空坠落、机械和触电伤害等,几乎没有孕育过程,因而即使有征兆,也很难及时做出应急反应。

3.2.1事故征兆的类别

事故征兆的类别按以下两种划分,一是按征兆出现的顺序划分可分早期、中期和晚期三类:

⑴早期征兆:在事故起因物起动后初现的迹象,如初现的变形、开裂和滑移等;

⑵中期征兆:早期征兆的发展与扩大迹象,如变形迅速发展、裂缝显著扩大,以及局部开始出现过大的滑移、沉降乃至损坏迹象;

⑶晚期(临发)征兆:在事故发生前出现的原有状态面临突变的迹象,如即将发生断裂、脱离、倾倒等险情,预示事故即至。

二是按征兆所示的事故划分:一般都有某种征兆提前出现的事故有基坑(槽)坍(塌)方、脚手架和多层转运平台倾倒、脚手架局部垮架、脚手架垂直坍塌、支撑架垮架和倒塌、独立墙体倒塌、建筑物倒塌、机械设备倾翻、自行式施工设施的坠落、火灾等。

3.2.2 事故发生前的常见征兆

事故发生前的常见征兆和有孕育过程事故的一般可能出现的征象,虽然不少事故都有一定的孕育和发展过程,总会有一些迹象显露出来。但由于事故发生前的状态和起因物千变万化,使其事故征兆及其显示程度也不尽相同,因此应广泛深入地研究可能出现的异常迹象,以便及早发现异常并及时采取应对措施。

4 公路施工安全事故发生的内在规律和特性

4.1施工安全事故发生的内在规律

4.1.1事故发生的内在规律

事故的五个基本要素形成三类安全隐患;在未能及时发现和消除的情况下,起因物开始启动,向三期事故征兆发展;在未能及时发现和采取应急处置措施的情况下,发生由事故五要素的七种组合形成事故。这就是造成事故发生的基本的内在规律。而防止事故发生的安全措施也就在事故发生的内在规律中产生,可以分为前期预防、中期消除(隐患)和晚期应对(征兆)。在这三个阶段所采用的安全措施之间,具有前后交叉、连接和延续的关系,即前一阶段措施的缺陷和执行效果的问题,要由后一阶段予以弥补,如果仍然未能制止住,则事故将必然发生。

4.1.2研究和把握事故内在规律的基本要求

研究、认识事故的内在规律显为了把握它,并据此采取有效的预防、消除、阻止和保护措施,以避免事故的发生或者降低其伤害和损失。具体要求为:(1)掌握各种事故的因素在施工过程与安全管理工作中存在的具体表现及其内在联系;(2)掌握事故要素得以存在、孕育、发展、起动与造成伤害作用所需要的条件和因素;(3)消除蕴发事故、因素应当采取的安全技术与管理措施。此外,还应从事故发生的内在规律中正确认识事故的特性(必然性、偶然性、多发性、可防性和难控性)。

4.1.3 事故要素存在发展的条件与因素

使得事故要素得以存在、孕育、发展、启动和作用的条件与因素很多,可归纳为认识因素、技术因素、条件因素和管理因素四个方面。

4.2施工安全事故发生的特性

施工安全事故的发生都有具内在的规律,并遵守其内在规律。事故发生所表现出的必然性和可防性,分别是内在规律作用的结果和掌握内在规律的结果;而事故发生也会表现出偶然性和难控性,其原因多为没有很好掌握其内在规律的表现,应当从这一角度去掌握事发生的特性。

4.2.1事故发生的必然性和可防性

当在施工过程中存在由事故要素构成的安全隐患未能被及时发现和消除时,它就会继续其孕育、发展和起动;当在事故蕴发过程中的各种迹象又未能被及时发现并给以紧急阻止、排除时,则事故必然发生,这是由事故内在规律所决定的必然性。因此,安全生产工作的不到位和缺陷,就使得事故的发生有可能变为必然,并形成了事故多方位和反复出现的多发性。引发事故的基本要素及其蕴发过程是有规律性的,使我们认识和掌握了各类事故的基本要素及其蕴发规律,并深入细致地做好前期预防、中期检查和后期阻止工作,可以防止事故的发生,这就是事故的可防性。除了自然灾害和其他不可抗力因素作用引发的事故(这类事故也有一定的可防性)外,其他各类事故,应当都是完全可以防止的。

生态安全的特征篇3

中图分类号:U491.3文献标识码:A

近年来,我国高速公路建设重心已逐渐由平原地区向山区推进,山区高速公路里程不断增加。但由于自然条件差,受地形限制以及人车路环境协调性方面的局限,生态环境脆弱导致山区高速公路交通事故率居高不下,运营安全形势严峻。由于地形限制,很多高速公路需要翻山越岭,多隧道,长下坡及急弯路段,这些路段同时也是事故多发路段,事故后果往往很严重并且难以第一时间救援,因此研究山区高等级公路交通事故分布特征具有现实性意义,为后续提出的安全改善措施提供分析依据。

一、事故形态特征

交通事故形态是指交通事故的外部表现形式。交通事故形态可分为:

(一)正面相撞:指相向行驶的车辆正前部(含车辆左右两角)碰撞。

(二)侧面相撞:指车辆的接触部分有一方是车辆侧面的碰撞。

(三)尾随相撞:同车道同方向行驶的车辆,尾随车辆的前部与前车的尾部碰撞。

(四)对面刮擦:指相向行驶的车辆在会车时发生的两车侧面刮擦。

(五)同向刮擦:指同向行驶的车辆在后车超越前车时发生的两车侧面刮擦。

(六)碾压:交通强者拖碾或压过交通弱者。

(七)翻车:指车辆在行驶过程中,因受侧向力的作用,使一部分或全部车轮悬空,车身着地的形态。

(八)坠车:指车辆整体脱离地面,经一落体过程于路面高度以下地点的事故形态。

(九)失火:车辆在行驶或发生事故的过程中,起火造成损害的。

(十)撞固定物:车辆在行驶过程中,与固定物(不包括机动车、非机动车及行人)相撞。

(十一)撞静止车辆:指一方车辆为零速度的碰撞。

(十二)其他。

根据山区高等级公路的事故形态,通常把以上形态主要划分为:碰撞,追尾,翻车,撞固定物及其他五种事故形态。

二、时间分布特征

交通事故时间分布规律是指交通事故随时间而变化的统计特征。通常事故的发生往往与交通活动和交通环境有密切的关系。本文主要分析交通事故在一天的时段中的分布规律,根据2007年到2009年的相关山区高等级公路交通事故调查统计资料,可看出山区高等级公路交通事故时间分布,主要集中在凌晨两点到四点,正午十二点到十四点,以及下午16点到18点这三个主要高峰时段,这3个高峰时段共占全天交通事故发生量的百分之四十左右。

夜间两点到四点,山区气温较低,经常出现霜雾天气,视距不良,夜间驾驶员驾驶车辆最费神,费力以及紧张的时候,容易发生交通事故。黄昏16点到18点,山区光线不良,对比度差,也是全体事故高发和行车险象环生的时段。中午十二点到十四点,驾驶员易疲劳,生理机能下降,主观上心情急躁,加之客观性疲劳,也极易引发交通事故。

三、空间分布特征

(一)平曲线空间分布特征

山区高速公路的平曲线半径对与交通安全存在一定内在关系,过大或过小的平曲线半径均容易引发交通事故。在平曲线的路段,曲线的偏角对事故的影响率较大。而山区高速公路因为其复杂独特的地形地貌特征,即使较小的偏角也会对视距,纵坡等指标产生显著影响,当小转角曲线(小于7度时)会引导驾驶员产生急弯错觉,极端情况下会导致事故发生,不利于行车安全。

(二)纵断面空间分布特征

高速公路的纵断面线形影响汽车动力性能。长、大纵坡对载重汽车是个严峻的考验,大量事故都是发生在长大下坡路段,由于连续刹车导致刹车热失灵,而引发严重事故。不良线形组合易导致交通事故发生,平竖曲线的组合对交通安全的影响更为显著。山区高速公路中在急弯陡坡路段事故发生较多。

四、气候及驾驶者分布特征

对交通安全影响的天气因素一般是指雨、雪、雾等不利天气。而其对山区高速公路的安全运行状况尤其显著。

交通事故的驾驶人特征分布是指交通事故在驾驶人的驾龄、属地、职业性质和文化程度等方面出现的统计分布。

(一)职业性质

职业机动车驾驶人与非职业机动车驾驶人相比,出现疲劳驾驶和超速行驶的事故原因所占比重较大,从而导致了两者事故次数相当,但死亡和受伤人数却存在明显差异。

(二)属地

外省机动车驾驶人发生重、特大事故的比例较高,这与外省机动车驾驶人对路况不熟和长途驾驶导致驾驶疲劳有密切的关系。

(三)文化程度

高等级公路交通事故责任者中,初中文凭的驾驶者发生事故率较高,需针对性的加强他们的素质教育。

(四)驾龄

驾龄处于3年以内和6-10年段的机动车驾驶人在高等级公路上的事故次数、死亡人数和受伤人数占有相当大的比例。

五、小结

对于山区高等级公路的交通事故分布特征中,事故形态主要是追尾、碰撞及翻车等;时间主要分布在凌晨、正午以及黄昏;在阴雨天及雾雪天气下的事故率高于晴天;在平曲线半径过大或过小、小偏角曲线、不良线形组合、长大坡段和凸曲线上事故率较高;大货车和大客车发生事故的几率较高;而对于驾驶员则根据不同的职业性质、驾龄、文化程度和属地有着不同的事故率。

参考文献:

生态安全的特征篇4

一、背景

长期以来,电力建设公司工程项目地点远离市区,条件艰苦,通信手段落后,既没有公司专用局域网覆盖,电信、移动公网信号又差,站内联系靠对讲机,站外与总公司联系靠手机,数字化管理和办公条件很差。特别是针对我国西部地区,具有沙尘暴、低温、冰雪、雷暴、高海拔等气候特点,恶劣的气候环境已电力建设公司工程项目造成了很大的影响,包括设备维护工作量的增加,人力成本的上升。

二、工程需求

近年来伴随着工程管理工作的提升要求,电力建设公司工程项目施工现场逐步配备了一套可临时部署的应急无线通信网络,该网络环境解决了施工现场智能化管理问题。例如,总公司办公局域网的施工现场延伸,实现数字化、智能化网络管理,总公司领导通过电脑和网络可以轻松掌握现场的施工情况;施工现场工作人员可以在公司网络环境下办公,提高工作效率;施工现场视频监控,通过临时部署在施工现场的摄像头,总公司领导以及现场经理可以实时监视管理工作现场,提高管理工作的效率。随着电力系统运营管理数字化、智能化的高速发展及日趋成熟,对电力系统在建项目也提出了更高的要求。应用最先进的网络通信技术实现施工工地高智能化管理,极大地提高了施工质量和管理水平。但是到目前为止,还没有针对电力工程项目建设过程中的安全预警方案,电力工程技术人员很难通过视频流数据或者图像数据发现潜在的安全隐患。

三、技术路线

为实现上述目的,采用如下技术方案:一种基于图像数据特征差异性的电力工程安全预警方法,按下述步骤进行:(1)监控设施图像数据采集;(2)图像数据特征提取;(3)构建图像特征向量的对象关系模型;(4)计算图像对象关系向量重心与初始图像对象关系向量重心的偏移量;(5)判断当前监控设施所处的状态。具体方法是:(1)监控设施图像数据采集:利用电力建设公司工程项目施工现场配备的应急无线通信网络环境,采集待监控设施图像数据流,在此步骤中,通过人工判断被监控设施的安全状态图像设置为初始图像数据;(2)图像数据特征提取:根据电力建设项目基础特性,对步骤(1)所述的待监控设施图像数据进行模型化处理,生成典型特征向量;(3)构建图像特征向量的对象关系模型:根据每张图像的特征向量,构建该图像特征向量的对象关系向量模型,并计算该图像特征向量对象关系向量模型的重心;(4)计算图像对象关系向量重心与初始图像对象关系向量重心的偏移量:用初始图像特征向量对象关系向量模型与实时采集的图像特征向量对象关系模型进行差异性比较,来计算图像对象关系向量重心与初始图像对象关系向量重心的偏移量;(5)判断当前监控设施所处的状态:根据电力工程项目实施过程中人工设置的安全威胁临界值,判断当前监控设施所处的状态。进一步地,步骤(1)所述的待监控设施图像数据包括:初始图像数据和实时监控图像数据;其中初始图像数据也称为预设安全图像数据,即初始图像数据表示待监控设施属于安全状态;实时监控图像数据为待评估图像数据。进一步地,步骤(2)所述的图像数据特征为待监控设施图像数据的基本信息,其生成的典型特征向量包括:颜色特征向量、文理特征向量、形状特征向量、空间关系特征向量等。进一步地,步骤(3)所述的图像特征向量对象关系模型抽象为:特征向量名称、特征向量属性、特征向量参数、特征向量值等概念。进一步地,步骤(4)所述的图像特征向量对象关系模型重心是借鉴空间向量重心理论,对图像特征向量对象关系模型进行空间抽象,特征向量对应于坐标轴,特征参数对应于坐标轴变量,特征向量值对应于具体数值。图像对象关系模型重心即为其对应空间向量的重心。进一步地,步骤(5)所述安全威胁临界值,即为人工设置的监控图像和初始图像对象关系向量模型重心在安全临界范围内的数值。在初始图像对象关系向量模型与实时采集的图像对象关系向量模型差异性比较过程中,如果其重心偏移量超出电力工程项目预先设置的权重范围,则认为被监控设施当前处于具有安全隐患状态。

生态安全的特征篇5

2信息内容安全事件态势评估体系

通过上文的分析可知,网络ICSI的态势通过多维通信信息展示。首先,对通信数据分析得到ICSI的事件的自身信息。如,通过对通联关系的分析可确定事件的影响(发送次数、涉及人数);通过对通信类型的分析可确定事件的类型(语音、视频、邮件等);通过对主题、关键词等内容的分析可以确定内容类别(政治类、经济类、军事类等);通过对涉及的通信地址的分析可得出事件的目标(目标人群、地区)。其次,通过对各个区域内涉及ICSI的地址或号码的分析可得出不同地区的态势指数;最后,综合各个区域的ICSI态势指数得出全网的ICSI态势值。

2.1层次化评估模型根据对事件的分析过程,本文提出了一个层次化ICSI态势评估模型,如图2所示。该模型分为数据层、事件层、区域层和系统层四个层次,采用自下而上,先局部后整体,先判别事件后根据事件关联的方法,对网络中ICSI的态势进行评估。图2中,在数据层输入相关的ICSI通信记录;在事件层利用行为特征中的通信时长、通信次数、通信类型和内容特征中的内容类别,进行事件级态势指数的评估;根据位置特征和关系特征中涉及到的用户位置和地址/号码等相关信息确定事件所属的区域,结合事件层得出的事件级态势指数,计算区域层态势指数;系统层整合各个区域的态势指数给出整个网络的态势值。定义2:事件级态势指数IF(IncidentFactor)。表示ICSI发生时对整个网络ICSI的影响程度。通过ICSI中的通信类型和内容类别结合通信时长、通信次数对ICSI的影响,在事件层做出判断。定义3:区域级态势指数AF(AreaFactor)。表示ICSI事件所涉及区域的态势指数。综合本区域中用户及其涉及事件的态势指数给出AF。定义4:系统级态势指数SF(SystemFactor)。表示整个通信系统中ICSI的态势总指数。整合各个区域的AF,给出整个系统的SF。

2.2评估指数的量化计算本节将对上述定义中的事件级态势指数IF、区域级态势指数AF和系统级态势指数SF给出相应的量化计算方法。

2.2.1事件级事件级态势指数的计算包括了对事件通信次数、通信时长、通信类型和内容类别的综合衡量,IFi的值越大,则表示事件级态势指数对整个系统的ICSI态势指数的影响越大。为了更加真实地反映网络中ICSI的变化,本文将一天划分为h个时间段。对于给定的分析时间窗口t,定义t时刻事件i的态势指数为。

2.2.2区域级和系统级本文对区域级和系统级态势指数的设计采用相同的原理。t时刻区域n的区域级态势指数AFn如下式(4)所示,区域级态势指数越大,说明该区域的ICSI事件态势状态越严重。

3实验分析

为全面验证层次化ICSI态势评估模型的有效性和可靠性,本文实验分为两部分进行。实验一,利用开源数据集,采用较大的时间窗口,进行事件低维度特征的粗粒度态势评估;实验二,建立局域网仿真环境,采用较小的事件窗口,结合事件多维度特征进行细粒度的态势评估。

3.1实验一本节实验采用VAST2008中的CellPhoneSocialNetwork数据集和Enron公司2009年邮件数据集作为实验数据。其中,采用VAST2008的数据集中的2006年6月1日至5日的数据进行态势评估,将超长通话(LongDuration)、超短通话(ShortDuration)和频繁通信(FrequentCommunication)作为事件的行为特征,如图3所示。根据数据集的具体数据和实验需求,图3中,选取基站编号为10的基站下用户作为研究对象,在选取的5天时间段内,最长通信时长为1732秒,最短通信时长为166秒,平均通信时长为1030秒,平均通信次数为5。根据先验知识和实验数据的选取便利,将大于n通信记为超短通话,认为大于10次的通信为频繁通信。采用Enron公司2009年邮件数据集中的2001年5月29日至6月27日的数据进行态势评估,将频繁通信(FrequentCommunication)作为事件的行为特征。如图4所示,选取域名为和下的用户作为研究对象,在选取的30天时间段内,平均通信次数为56,将大于112次的通信记为通信次数较多。设定t为1天,划分出四个时间段kT分别赋值为1,3,3,4,来表示通信次数的变化情况:非常低,中,中,高,对其进行归一化处理后得(0.091,0.273,0.273,0.364)。事件特征和涉及的ID/IP及其重要性如表4和5所示,对Enron2009中两域名的权重赋值分别为0.6和0.4。利用前文介绍的层次式ICSI态势评估模型的计算方法,对图3和图4中的模型进行分析,结合表4和表5中的数据,对纵坐标做归一化处理,可得到如下实验结果。(1)VAST2008和Enron2009数据集下的ICSI事件级态势(分别以ID335和IP4967为例)。图5中,6月1日和6月4日分别出现了两个特征的峰值,图6中,在6月6日出现态势的最高峰点,6月20日出现态势的较小峰值点,其他时间段基本处于零值点。以Enron2009数据集中用户IP4967为例进行说明:在提取的时间段内,通过与数据集中的数据对照发现,其邮件发送数目在6月6日为413,6月20日为120,均超过了设定的阈值,且6日的次数远大于20日的次数,而在5月29至6月27的其他时间均没有出现超过阈值的通信,这一行为特征从图中得到了良好的反映。同时,从图6中还可以看出,通信类型和内容类别特征权重的赋值对于用户IP4967来说是不变的,但是随着频繁通信特征的态势变化,二者也随之发生了变化。实际中,当某用户采用固定的通信类型进行频繁通信时,即使其传递的消息内容权重值始终不高,如,固定内容的垃圾邮件,仍应引起网络管理员的重视。由此,ICSI的各个维度特征之间可以产生相互影响,且本文中对事件级态势评估定义的计算方法是有效的。(2)VAST2008和Enron2009数据集下的ICSI区域级态势(分别以ID161、285、323和335;IP253、801、1654和4967为例)。图7和图8中显示的为区域内各ID和IP的态势评估变化。以图7中的VAST2008为例进行说明:ID335的事件级态势如图5所示,在区域级态势计算时加入了该用户的重要性权重0.145,如图7所示,其态势评估值的大小较事件级态势下降了一些,原因为与区域内的其他用户分配了权重即对整体态势的影响程度,但没有对该用户个体的态势变化趋势产生影响。因此,加入用户重要性权重之后,可以更加突出定义的重要用户的ICSI态势变化。对于其中重要性赋值较低的用户,其变化仍为研究的对象,但不会对整体态势产生大的影响,符合网络中的实际运行状况和信息安全管理的需求。(3)VAST2008和Enron2009数据集下的ICSI系统级态势。整合系统中所涉及的各区域级态势评估值即可得到系统整体的态势评估值变化。本节实验中,VAST2008只涉及一个基站,Enron2009涉及两个域名。将图9和10与前文中的事件级、区域级态势图进行对比可以看出,二者的系统级态势图中均包含了个体和区域的态势走势特点。其中,VAST2008基站10下的ICSI态势变化趋势较为连续,平缓处较多;Enron2009两域名下的ICSI态势变化趋势起伏较大。结合数据库中的数据分析原因为,在电信网络中,ICSI各特征的变化较为显著。在不同时段,虽然表现的特征维度不同,但均具有一定的特征变化。在互联网络中,ICSI各特征的变化则具有一定的突发性。由此可以看出,本文提出的模型和参数计算方法,结合了网络构成的各元素,从最基本的各用户行为特征等处着手,对ICSI的态势变化具有敏感性,能够有效把握其变化趋势。

3.2实验二实验一中的数据来源为开源数据集,可供选择的特征维度较低,选择的时间窗口较大。本节将通过自建局域网仿真环境,模拟产生ICSI事件,对涵盖五个特征维度的ICSI进行细粒度的态势评估。该局域网网段为192.168.1.0-24,其中192.168.0.21、192.168.0.22和192.168.0.23分别代表三个区域地址,系统地址为192.168.0.24,三个区域的重要性权重赋值分别为0.3、0.4和0.3。实验中通过计算机终端通信软件,模拟产生超长通话、超短通话和频繁通信,涉及的通信类型为视频、音频和信息,内容类别设定为军事、政治、经济和特殊类。基于层次化的ICSI态势评估模型如图11所示,各事件特征重要性和用户个体权重信息的设置方法与实验一中的相同,由于涉及终端用户数目较多,在此不再赘述。实验中,产生的通信数据总数目为166条/分钟,其中,出现超长通话、超短通话和频繁通信的用户数目/分钟,出现的比例分别为0.5%、0.5%和0.5%。将超过600秒的通信时长记为超长通信,低于10秒的通信时长记为超短通信,超过6次/分钟的通信次数记为频繁通信。各通信类型占总通信类型的比例设置为:视频10%、音频50%和信息40%,按照通信类型对用户的影响程度设置,视频类>语音类>短信类>邮件类等。同时,为了凸显态势评估模型对特殊类事件的有效感知能力,将各内容类别占总通信类别的百分比设定为军事30%、政治30%、经济30%和特殊10%,按照通信内容对用户的影响程度设置,特殊类>政治类>军事类>经济类。各通信类型和内容类别的权重设置原则按照表3所示进行。实验中,为更好反映用户通信特点和模型对事件态势变化的把握能力,对各通信维度特征的重要性权重赋值均等,设定t为1分钟,对纵坐标做归一化处理,使用层次化ICSI态势评估模型进行相应的计算,得出事件级、区域级和系统级三个层次态势评估状况。(1)局域网仿真环境下的ICSI事件级态势(以IP192.168.0.3中的超长通话、频繁通信、通信类型和内容类别特征为例)图12中表示的为IP192.168.0.3的超长通话、频繁通信、通信类型和内容类别特征,在时间段18:00-19:00间的变化趋势。如图中所示,在18:15分左右,内容类别特征达到接近1的态势值,而此时的频繁通信特征也保持在一个较高的水平,通信类型特征的归一化态势值则在零点附近。这说明此时该IP用户的通信过程中,发生了具有较高权值的内容类型的事件,其采用的通信类型不具有较高的权值,且在此时段进行了多次通信,应引起网络管理员的重视。对应如图13中所示,此时的事件级态势值为整个观测时段中的最高点。图12中,18:25分左右出现了内容类别特征的另一较高峰值点,但此时其他各维度特征归一化值均为零点附近。这说明此时发生的通信中,出现了具有一定权值的内容类型的事件,但其不具有其他诸如多次通信等的特征,因此,可看作单次事件,对整个态势的影响力度不大,故此点的事件级态势值并不高,如图13中所示。通过上述分析可知,本文模型和参数的计算方法结合了ICSI事件的多个维度特征,贴合用户和网络通信的实际状况,对ICSI事件的态势把握客观、清晰,便于网络管理员将关注点聚焦在那些尤为重要,影响度较大的事件上。同时,在实际应用中,可以根据网络信息安全管理的需求,对各个特征赋予不同的重要性权值,使得其可以在多维特征的态势变化中得以重点显现,引起特别关注。(2)局域网仿真环境下的ICSI区域级态势图14中表示的为ICSI的区域级态势。仿真环境下,建立了三个区域分别为192.168.21、192.168.22和192.168.23,并分别赋予了不同的重要性权重。如图14所示,将区域内所属用户的多维特征综合,并根据赋予的各用户重要性权值形成的区域级态势,较实验一中的含有较少维度特征的态势,其变化趋势的波动较多,图形较为复杂。由此可以看出,ICSI事件本身具有多维特征,对其的态势评估结合的特征维度越多,越能更好更完整地表达该事件的变化趋势和影响程度。(3)局域网仿真环境下的ICSI系统级态势图15为局域网仿真环境下的ICSI系统级态势图。从图中可以看出,局域网系统级态势的变化,较实验一中两个开源数据集下的系统级态势变化曲线更为连续。这说明采用较小的时间窗口,可以细粒度得反映网络中ICSI的变化,为信息安全管理提供有效的数据支持。通过上述两个实验测试表明:(1)本文提出的层次化ICSI态势评估模型具有有效性、可靠性和可行性。各个级别的态势评估结果与所涉及事件的多维特征及其重要性程度紧密相关,是一个全面、综合、系统的评估;(2)对VAST2008和Enron2009数据集的测试结果说明,采用较大的统计分析时间窗口(以天为计量单位),可以提供较为宏观的事件态势评估走势图;同时,对于低维度数据集的态势评估的整体把握性强,可以从长时期的态势变化曲线中,发现其中的安全规律;(3)对局域网仿真数据集的测试结果说明,采用较小的统计分析时间窗口(以分钟为计量单位),可以提供较为微观的事件态势评估走势图;同时,对于高维度数据集的态势评估的特征敏感度强,能够从短时期的态势变化曲线中,聚焦当前ICSI事件中的突出影响因素。

生态安全的特征篇6

中图分类号:TP309.2 文献标识码:A 文章编号:1007-9416(2017)04-0217-01

1 大数据时代网络安全态势预测作用

网络态势感知(Cyberspace Situation Awareness,CSA) 是1999年Tim Bass首次提出的, 网络态势感知是在大规模网络环境中, 对能够引起网络态势发生变化的安全要素进行获取、 理解、 显示以及预测最近的发展趋势。网络威胁是动态的和具有不固定性的,因此网络安全防御需要采用动态预测措施,以便能够根据当前网络走势判断未来网络安全情况。网络安全态势预测是指可以通过观测数据的统计分析结果,预测网络安全态势未来的走势,为用户提供安全反馈结果,以便网络管理员做出正确的决策。目前,网络安全态势预测采用先进的预测分析技术,能够长期的统计网络中不确定信息,为态势发展提供科学规律,建立态势预测的长效机制,并且可以构建完善的网络安全态势预测趋势图,进一步提高安全态势预测的可用性。

2 大数据时代网络安全态势预测关键技术分析

目前,网络安全态势预测技术已经得到了广泛的研究,同时也诞生了许多的态势预测技术,关键技术包括自回归移动平均模型、灰色预测模型和神经网络预测模型。

2.1 自回归移动平均模型

自回归移动平均模型是一种非常常用的随机序列模型,自回归移动平均模型的建模过程分为序列检验、序列处理、模型识别、参数估计和模型检验等五个关键的步骤,其主要目的是为了能够识别序列中蕴含的自相关性或依赖关系,使用数学模型能够详细地刻画序列发展的延续性。自回归移动平均模型执行过程中,序列检验主要用来检测数据的随机性和平稳性;序列处理可以将序列进行平稳化处理,通常采用的方法包括周期差分法、差分运算法和函数变换方法;参数估计常用的方法包括极大似然估计、矩估计、最小二乘估计;模型检验可以检测参数是否属于白噪声序列,如果是则表示检验通过。自回归移动平均模型在应用过程中,其要求网络安全态势序列或者某一级差分需要满足平稳性假设,这个前提条件限制的非常苛刻,因此极大的限制了自回归移动平均模型使用范围。

2.2 灰色预测模型

网络安全态势预测过程中,为了能够弱化原始序列的随机性,通常会采取累减或累加等方法求解生成序列,如果处理的次数足够多,一般可以认为已经弱化为非随机序列,大多可以使用指数曲线进行逼近,这也正是灰色预测的核心思想。灰色预测模型可以有效地反应网络安全态势中的低频缓变趋势,但是这种预测方法无法很好地体现突发性较强的高频骤变趋势,难以应对网络安全态势预测过程中的具有周期性波动的网络态势,因此导致这种趋势的误差非常大。

2.3 神经网络预测模型

神经网络是一种有效的网络安全态势预测算法,其可以采用学习算法学习正常的网络数据行为,能够提取相关的正常行为特征,将其保存在网络中,以便能够进行识别不一样的行为。神经网络可以对训练数据进行自组织、自适应的学习,具有学习最具典型的攻击行为特征样本和区分正常数据的能力,以便能够得到正常的事件行为模式。训练之后,神经网络可以用来识别待检测的网络事件行为特征,能够鉴别行为特征的变化,检测判断出潜在的异常行为。神经网络在安全审计系统中的应用不足之处是样本数据很难获得,检测的精度也需要依赖于神经网络的训练次数,如果加入了新的攻击行为特征,需要重新训练网络,训练步骤较为复杂,耗费较长的时间。

3 结语

计算机网络技术日臻成熟,在很多领域、行业内得到了普及,促进了生产、生活的发展。但是因为网络具有开放性、互联性、自由性、国际性等特征,实际上也为不法分子提供了可乘之机。随着大数据时代的来临,网络安全面临更为严峻的挑战。大数据时代的网络安全问题,涉及到诸多方面的内容,并且问题比以往更为显著、复杂,只有不断加强对大数据、网络安全的了解,采取有效的防范措施,才能确保网络安全。网络安全态势预测可以使用统计分析技术、概率论推理技术、神经网络模式识别技术等根据当前网络运行状态预测未来网络发展趋势,能够及时的获取网络中潜在的安全威胁,构建主动网络安全防御系统,进一步提高网络安全防御能力。

参考文献

生态安全的特征篇7

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2016)35-0013-04

经过几十年的飞速发展,互联网已经深入到社会的方方面面,对网络内容的监控和管理成为当今时代的必然要求,也是社会治安管理的重要保障。基于底层网络硬件设备,是确保网络信息安全的重点,针对计算机协议中应用层和网络层的安全侧罗,监控和辨别网络中传递的信息。深度包检测技术,此技术是以应用层流量检测和控制技术为基础的,一般用于网络包不良内容的检测,通过深入读取IP包载荷的内容来对OSI七层协议中的应用层信息进行重组,从而得到整个应用程序的内容,然后按照系统定义的管理策略对流量进行整形操作,通过深度检测报文内容,可对网络间的行为有更好的感知。匹配报文载荷与预定义的模式集合来实现报文内容检测。

正则表达式有很强的表示字符串的能力,因此基于正则表达式的特征匹配成为一个热门的研究课题。例如,检测入侵系统Snort[1]和Bro[2]的规则集都满足基于正则表达式的描述规则,应用于应用层协议的识别系统L7-filter[2]也采用正则表达式的描述规则。对检测入侵系统Snort的测试结果表明,特征匹配占用了整个系统超过30%的处理时间。以网络应用为主的网络数据,特征匹配的占用系统时间则更长达80%[3]。因此,可以看出基于正则表达式的特征匹配很消耗计算资源的空间与时间。

随着网络数据飞速的增长,基于软件算法的实现难以满足高速网络的性能要求,也难以缩减特征匹配的占用时间。目前的解决办法就是设计专用网络安全系统的内容安全硬件才能有效实现特征匹配加速。基于FPGA方式的实现一般采用NFA。2001年,Sidhu R等[4]采用NFA 实现正则表达式匹配, 将正则表达式的表达式转换为触发器中与或门逻辑电路。在此基础上,Sutton P等[5]做出了修改,应用部分字符解码的方式来优化正则表达式的实现。文献[6] 于2006年,通过减少NFA中重复多余的与门和状态减少了50 %的FPGA资源。采用DFA方法实现的正则匹配通常采用存储器,Kumar S等[7]采用对多个模式进行分组的思想,每个分组分配单独正则匹配引擎的方式可明@降低DFA 状态转移表的大小。Kumar S等[7,8]提出将DFA 中一个状态的多条边用单个缺省边代替,引入输入延迟的DFA(D2 FA)来减少边的存储空间的方法,并解决了一个字节多次访存的问题,达到了提高DFA 的性能。

本文提出了构建一个主从协同处理的特征匹配结构模型,并且根据此模型设计并实现了一款内容安全匹配加速卡,该加速卡通过PCI协议与主机通讯,采用Xilinx FPGA实现字符串匹配与正则表达式匹配,通过访问SRAM/DDR存储器读取转换规则进行状态切换。此模块的使用,对硬件结构在网络安全系统中应用时的系统修改大大降低了,数据交换效率改善效果明显,系统整体性能得到提升,在实际系统中,提供了完整的硬件加速。

1相关工作

字符串和正则表达式两种形式是笔者所研究的“特征”,而字符串只是正则表达式的另一种特殊形式。正则表达式是对字符串操作的一种逻辑公式,就是用事先定义好的一些特定字符、及这些特定字符的组合,组成一个“规则字符串”,这个“规则字符串”用来表达对字符串的一种过滤逻辑。

特征匹配就是查找输入信息中是否存在特征集中某些特征的问题。其征集是以正则表达式的形式定义,输入信息是文本格式,输出匹配的结果。如图1所示,本文设计了特征匹配操作。

图1 特征匹配示意图

特征匹配硬件结构的研究可分成基于FPGA特征匹配结构的研究和面向ASIC的特征匹配结构研究两大类,都应用于入侵检测和系统防御,这两类方法的根本不同在于特征的存储方式。基于FPGA的特征匹配结构[9-11]的实现方式是使用FPGA内部的逻辑单元来进行特征匹配,FPGA的优点在于具有很强的灵活性、执行速度快、集成度比较高,而且方便重新配置,其明显的不足是更新特征时要重新产生FPGA下载文件,难以满足计算机网络安全中频繁更新特征的需求。ASIC的特点是面向特定用户的需求,ASIC在批量生产时与通用集成电路相比具有体积更小、功耗更低、可靠性提高、性能提高、保密性增强、成本降低等优点。面向ASIC的匹配特点是将特征通过软件编译器产成一个中间数据结构,然后将其保存至外部存储器中,通过访问内存判断是否符合特征,该方式是用硬件电路来实现具体操作。

在计算机网络安全系统中采用专有内容安全硬件结构时,以IP 核、FPGA 或ASIC 的方式工作[12-15]是一般性的硬件结构,研究有3种不同的方法: 第1种是采用主机和加速卡的工作模式,这也是本文采用的方法;第2种是采用主处理器和协处理器的运行方式;第3种是内处理器核与专用IP核共同工作模式。

笔者使用上述三种方案的第一种,在第一种方案中,主控方通用微处理器,在加速卡中实现特征匹配。加速卡与主控方通讯的方式,一般采用PCI(Peripheral Component Interconnect,部件互连总线)等标准接口协议。主控方和特征匹配分离,两者之间相互不干扰,如有报文需要特征匹配,主控方只需调用加速卡提供的函数接口即可完成特征匹配,这是这种方案的优点;缺点是模型受到标准接口协议的限制,而且实现较为复杂,性能不高。

2 主从协同处理模型

2.1 整体架构

内容安全加速卡的整体架构如图2所示,分为硬件部分和软件部分两大部分,软件部分又虚线表示,包括特征集的提前处理、系统调用的接口函数和加速卡的驱动程序;实线部分是表示硬件部分,包括加速卡、存储器,负责对数据进行存储以及特征匹配并输出结果。

内容安全匹配加速卡的工作流程如下:

(1)特征集集合经过预处理之后,得到规则化的存储文件

(2)主控方加载加速卡的驱动程序

(3)将特征匹配硬件逻辑通过电子设计自动化工具编译成FPGA下d文件,并下载到FPGA中

(4)将具有初始化逻辑的存储文件保存至存储器,用于加速卡进行匹配。

(5)主控方通过接口函数将测试数据送入加速卡,加速卡内部的FPGA访问外部存储器,读取转换规则并进行特征匹配,判断是否匹配。

(6)匹配完成之后,由缓存区来保存输出的结果,主控方通过接口函数取回匹配结果。

2.2 主从协同处理模型

通过研究特征匹配结构的工作流程,很容易发现,主控方将等待匹配的信息传送到输入缓冲区,加速卡获取信息后,开始进行特征匹配,此时输出缓冲区得到传送来的匹配结果,最后通过接口函数到达主控方。这个过程中,主控方通过接口函数往输入缓冲区传递等待匹配的信息和通过接口函数从输出缓冲区取出匹配结果的过程中,主控方一直处于运行状态,加速卡处于闲置状态。同样,进行特征匹配操作时,加速卡处于工作状态,主控方处于闲置状态。这整个过程类似于进程上的串行执行,主控方和加速卡无法同时工作,很大程度上浪费资源,降低了系统的性能。

为了避免上述情况,文献[16]提出双流优化模型,且对双流化模型的性能进行了测试与分析,证明了其方法的可行性。本文采用相同的方法,缓冲区A和B是采用两套输入/输出来实现,图3为具体运行流程。主控方通过接口函数将等待匹配的数据送到输入缓冲区A中,特征匹配结构接收输入缓冲区A的数据后,进行特征匹配处理,同时主控方通过接口函数将等待匹配的新信息送到输入缓冲区B中,特征匹配结构处理完A数据后,送到输出缓冲区A,接着处理输入缓冲区B中的数据,同时主控方通过接口函数接收输出缓冲区A中的匹配结果,紧接着主控方再次通过接口函数将等待匹配的信息送到输入缓冲区A中,特征匹配结构处理完输入缓冲区的数据,送到输出缓冲区B中,接着处理输入缓冲区A中的数据,同时主控方接收输出缓冲区B中的匹配结果。这样循环运行,能够提高各个部分的运行效率,减少各个部分的闲置时间,大幅度提高了系统性能。

对特征匹配相关信息研究表明,特征匹配的相关算法提供一个外部接口函数,首先整个系统对算法进行初始化,产生相关的信息,接着在需要时候调用相关的函数,输入等待匹配的信息,然后通过接口获取匹配的结果。特征匹配硬件结构的设计上需要最大可能地满足与软件算法的操作一致,如此能够减少现有系统从软件算法转向硬件结构时所需要做的修改。

结合双输入/输出处理流程,本文将主从协同处理模型设计成如图4所示,主要模块为5个,分别为:(1)函数接口;(2)输入输出FIFO(First Input First Output, 先入先出队列);(3)数据交换控制单元;(4)输入输出缓冲区;(5)寄存器。以下分别为5个模块的功能:完成数据交换,以及完成特征匹配结构和主控方之间的信息传输和特征匹配功能。特征匹配硬件结构一般有两种不同工作模式,即初始化和匹配模式,下面具体介绍一下这两种模式下的工作流程。

第一,初始化的状态下:

(1)主控方将需配置的寄存器相关主控方信息,通过输入输出的接口函数,经由数据交换控制单元,传送到相应寄存器,初始化特征匹配结构的同时,将相应的信息反馈给主控方;

(2)接着主控方再通过输入输出接口函数(FIFO)传输特征初始化的信息,数据交换控制单元将该信息传输到相应存储位置,主控方得到相应状态信息的反馈,同时得到完成初始化操作的口令。

第二,匹配状态下:

(1)主控方通过输入输出接口函数传输匹配状态所需相关信息,接着通过数据交换控制单元将该信息传输到相应寄存器,特征匹配结构转换至匹配状态,并将相关的状态信息反馈给主控方;

(2)主控方在每轮的匹配操作过程中,首先需通过输入输出接口函数传递输入数据需配置的寄存器内容,数据交换控制单元将该信息传送到相应寄存器,然后再通过输入输出接口函数传入等待匹配信息,经过格式转换将其传送到输入缓冲区中,特征匹配结构对输入缓冲区中数据进行匹配,并将匹配结果通过输入输出端口传送到输出缓冲区中,并将处理完后的信息返回给主控方,主控方通过输入输出接口取走输出缓冲区中匹配结果,最后主控方将输出结果需配置的寄存器内容传输进来,数据交换控制单元将其传输到相应寄存器,这样就完成了本轮测试信息的特征匹配。连续进行1 次或多次循环,直到所有等待匹配的信息都匹配完。

3 设计实现

3.1实现方案

在主从协同处理的特征匹配结构模型基础上,内容安全加速卡的设计和实施,为针对网络安全系统的硬件特征匹配提供了良好的解决方式。图5为加速卡硬件结构设计,主要包括:(1)FPGA硬件模块:负责实现硬件特征匹配功能,存储模块存储状态机转换规则;(2)PCI接口:PCI总线负责特征匹配结构与主控方的数据通讯;(3)存储部分。

系统工作时,主控方将信息通过PCI传输到加速卡,采用DMA 方式传输数据,信息经过FPGA处理完毕之后,传送中断请求到主控方,中断请求被响应后,主控方取回匹配结果。

3.2 加速卡实现

加速卡采用PCI 9054接口芯片,它提供2个独立的可编程DMA控制器,可以通过编程实现多种数据宽度,传输速度可达1Gbit/s( 32bit* 33MHz),并使用先进的数据管道结构技术。加速卡采用2种存储器,分别是静态存储器和双倍速率同步动态随机存储器(DDR),静态存储器选用CY7C1461AV33。内存芯片颗粒DDR动态存储器采用2. 5 V工作电压,允许在时钟脉冲的上升沿和下降沿传输数据,在不需提高时钟频率的条件下加倍提高访问速度,本加速卡选用MT46V32 M16P内存芯片颗粒,单片大小为512Mbit。表1展示了加速卡的主要部件。

4 结束语

面对大数据量下的信息检测,软件算法的特征匹配无法正常满足需求,也无法满足数据处理的速度要求,所以使用专用硬件实现特征匹配加速。本文提出了基于主从协同处理模式的硬件特征匹配结构,并对特征匹配的工作流程进行了改进,采用文献[16]的双流优化模型,提高硬件特征匹配的处理性能,减少数据交换带来的性能下降。特征结构是处于被动模式,需要主控方通过初始化设置和待匹配数据进行控制特征匹配硬件结构的I/O操作、初始化和系统结束等操作。本文最终设计和实现了一款内容安全加速卡,通过PCI协议与主控方通讯,在FPGA上实现硬件特征匹配。

参考文献:

[1]SNORT Network Intrusion Detection System [EB/OL]. [ 2007-05-18] http://.

[2] Bro Intrusion Detection System [EB /OL] . [ 2007-03-15] .http:// .

[3] Roesch M. Snort: lightweight intrusion detection for networks [C]//Proc of the 1999 USENIX LISA Systems Administration Conference,1999.

[4]Sidhu R, Pras anna V K .Fast Regular Expression Matching using FPGAs[ C] //Proc of the 9 th Annual IEEE Symp on FCCM, 2001:227-238 .

[5] Sutton P, Partial Character Decoding f or Improved Regular Expression Matching in FPGAs[ C] //Proc of IEEE Int' lConf on Field-Programmable Technology , 2004 :25-32 .

[6] Katashita T .Highly Efficient String Matching Circuit for IDS with FPGA[C] //Proc of the 14th Annual IEEE Symp on FCCM , 2006 :285-286 .

[7] Kumar S, Dharmapurikar S , Fang Yu , Algorithms to Accelerate Multiple Regular Expressions Matching for Deep Packet Inspect ion[ C] //Proc of S IGCOMM' 06 , 2006 :11-15.

[8] Kumar S, Turner J , Williams J .Advanced Algorithms for Fast and Scalable Deep Packet Inspection [C]// Proc of ANCS' 06, 2006 :81-92.

[9] Sourdis I, Pnevmatikaos D. Fast, large-scale string matching for a 10Gbps FPGA-based network intrusion detection system [C] //The 13th International Conference on Field Programmable Logic and Applications, FPL 03 Lisbon, Portugal:[s.n.], 2003.

[10] Baker Z K, Prasanna V K. High-throughput linked-pattern matching for intrusion detection systems [C] //The 1st Symposium on Architecture for Networking and Communications Systems, ANCS’ 05 Princeton, New Jersey, USA:[s.n.], 2005:193-202.

[11] Katashita T, Maeda A, Toda K, et al. Highly efficient string matching circuit for IDS with FPGA [C] //The 14th Annual IEEE Symposium on Field-Programmable Custom Computing Machines. FCCM06, 2006:285-286.

[12] LIANG Heling, LI Shuguo. Design of an Internet security protocol acceleration card with pci and usb dual interface [J].Microelectronics and Computer, 2009,26(2) :155-162.

[13] Zhang Peiheng, Liu Xinchun, Jiang Xianyang. An implementation of reconfigurable computing accelerator card oriented bioinformatics [J].Journal of Computer Research and Development, 2005, 42(6): 930-937.

生态安全的特征篇8

[中图分类号]TP [文献标识码]A [文章编号]1671-5918(2015)22-0078-02

doi:10.3969/j.issn.1671-5918.2015.22.038 [本刊网址]http:∥

网络信息技术的发展优化了计算机系统的软件功能,使得系统的源代码数量增加,给黑客攻击带来机会,破坏系统的稳定运行。近年来,由于系统漏洞造成的信息丢失已经给客户带来巨大的麻烦,并且这一现象呈上升趋势,用户对计算机的信任度逐渐降低。无论是从客户体验角度,还是从经济效益角度,都应加强对计算机安全漏洞的检测。在具体的检测过程中,静态检测和动态检测是其主要形式,文章重点分析这两种检测技术的应用。

一、计算机安全漏洞及其产生原因

目前,计算机容易受到来至多种因素的影响,从而导致安全漏洞较大。其攻击形式主要表现为电子邮件攻击、黑客攻击和病毒攻击。电子邮件是目前网络交流的重要方式之一,攻击者利用这一点发送垃圾邮件盗取客户信息,造成网络运行缓慢甚至瘫痪。另外,操作不当也将导致系统受到病毒的侵袭,病毒具有发现难、破坏性强等特点,给客户带来极大的损失。来自黑客的攻击是计算机安全隐患的又一类型。由于计算机存在安全漏洞,因此导致其容易出现安全隐患,严重影响患者的正常使用。造成计算机存在安全漏洞的原因众多,网络协议自身存在安全漏洞,安全系数不高、系统程序存在安全漏洞,主要来自于编程人员的疏忽和错误。未设置访问权限,导致信息丢失。计算机安全漏洞的检测技术主要包括静态检测技术和动态检测技术两种。

二、计算机安群漏洞检测技术应用

(一)静态检测技术及其应用

静态检测技术以源代码为辅助工具,通过对源代码、边界条件和跳转条件的分析查找目标代码中的不稳定因素。计算机的快速发展使得软件源代码逐渐增多,静态检测技术采用工具代替手工部检测,具有检测效率高、检测全面等特点。通过不同的条件设置,静态检测技术实现了对代码的全面扫描,从而确保了系统漏洞的减少。源代码是静态检测技术的核心,且检测过程要遵循一定的规则,需要对目标代码进行分析、处理。也就是说,静态检测技术对源代码具有一定的依赖性,必须建立源代码数据库才能确保其应用,从而实现系统漏洞的修复。基于计算机网络的漏洞种类众多,检测技术特征库也应不断更新,从而确保检测结果的准确性和高效性。另外,静态检测技术以规则检查为手段,对程序的编制规则进行检测。规则检查将其规则以特定语法描述,通过程序行为对比来完成检测。类型推导通则过推导程序中变量与函数类型,来确保变量和函数的访问规则符合需求。这种分析方法主要用于控制流无关分析,但对于控制流相关的特征则应选择类型限定词与子类型的概念来确保源语言类型系统的扩展。静态漏洞检测对源代码的过分依赖导致其检测结果存在漏报或误报现象,基于此提出了一种更为安全的静态检测方法,即对计算机运行数据实施实时跟踪的检测方式,该方式确保了检测的准确性。具有多个安全属性,拓展了漏洞状态模型的状态空间,设定多个安全属性,因此对于计算机安全属性的判断更准确,检测方式也更高效,减少误报和漏报现象。

(二)动态检测技术及其应用

基于静态系统对源代码的依赖性,在实际检测中,还可应用动态检测技术。该技术利用非标准输入数据的构造,调试计算机运行软件系统,基于系统功能或者数据流向,排除系统中存在的异常现象,检测其存在漏洞。因此这一技术通常将输入接口或运行环境人手。与静态检测相比,动态检测具有较高的准确率,但由于计算机系统具有多样性,其功能与流程均存在差异,因此动态检测的检测效率低下。另外,动态检测只能测试漏洞的范围,而无法准确的认定。为此,在具体的检测过程中,常将二者结合在一起进行检测。作为一种特殊的检测方法,该方法通过对二进制文件反编译,获得伪源代码,获取虚拟执行环境VM,利用VM对系统寄存器的运行状态进行考察及执行状态,通过记录VM中虚拟内存每条指令访存地址,最后统计计算出每条访存指令实际的访问变量地址,解决了变量精确识别的问题。另外,在一些安全漏洞检测技术中,动态检测技术还可实现全系统模拟器动态执行环境,其原理是通过数据输入的追踪来检测系统漏洞。与源代码不同,这一技术则主要针对可执行代码,通过构建全系统模拟器来进行漏洞检测,并转换系统可执行代码,实现对原指令的追踪和分析。该方法有效的解决了动态检测码覆盖率问题,从而扩大了检测范围。在具体执行过程中,动态检测技术分为非执行栈技术、非执行堆与数据技术和内存映射技术。

1.非执行栈技术。基于栈技术的网络攻击给计算机系统造成严重威胁,其主要原因在于黑客等攻击者向栈中发送了恶意代码,导致存储在栈中的信息和数据被恶意改写。栈攻击技术全面,这也是其对网络系统造成较大威胁的原因。为防范这一恶意软件,就是采取非执行栈技术控制栈的执行代码涉入。其主要原理是禁止系统执行恶意代码,从而有效防止恶意攻击。非执行栈技术只有在操作系统层进行中才能起到积极作用,并且其影响系统自身性能。一旦系统同时存在栈溢出漏洞和堆溢出漏洞时,容易出现差错。解决这一问题可在操作系统内引入一个微小的改变,将栈页标记为不可执行,从而使其执行堆中的代码,而非栈中的代码。

2.非执行堆与数据技术。非执行堆技术的提出和应用尚处于初级阶段。这是由于非执行堆对计算机系统软件具有一定的影响。随着科技的发展和相关行业对这一技术的认可,其原理与非执行栈技术相似,以控制恶意代码的执行为控制数据技术的主要手段。但由于其技术尚不完善,因此应用并不广泛,将其与非执行栈技术相结合是提高其漏洞检测效率的关键。有试验显示,二者的结合可以有效的控制恶意代码执行,使其完全失去执行机会。基于技术的难度,此技术较非执行栈付出更多的代价。如能控制或者降低其对系统运行的影响,该技术还具有一定的发展空间。

3.内存映射技术。来自网络的攻击还包括通过使用以NULL结尾的字符串实现内存覆盖,以达到攻击的目的。映射代码页可有效控制NULL结尾的字符串向最低内存区跳转。另外一方面,一些攻击者还通过猜测地址的方式获取用户信息,内存随机映射使得同一页面获得不同的代码,使攻击者无法猜测。尤其是计算机缓存信息漏洞,具有一定的规律性,一旦攻击者通过一定的程序植入可修改这些具有规律性的数据,从而导致系统故障甚至瘫痪。内存映射技术在不注入新代码的基础上,可有效防止数据修改,确保计算机网络运行安全。低端内存空间不足对除代码页映射到低端区具有一定的影响。也就是说,内存映射技术只能对那些高端地址或者固定地址造成影响,并且对性能基本无影响,但在实际运行中,此类程序并不多。只有在程序加载过程中工作。

三、计算机网络安全漏洞检测防护方案

基于计算机安全漏洞的大量存在,还应充分利用安全漏洞检测技术,发现系统安全漏洞,并实施必要的检测方案。其中,主动测试方法应用广泛,通过测试程序的攻击来发现系统漏洞这种检测方法具有针对性,具体操作时可对目标主机的端口进行扫描,从而获得开放的端口,基于其提供的服务及时发现计算机网络漏洞。计算机网络为检测者提供了漏洞库,从而通过查找迅速确定系统漏洞的来源以及产生原因,向目标主机端口输送具有漏洞检测码的数据包,根据计算机主机的反应来确定系统是否存在漏洞,采取必要的防护措施,确保系统运行安全。其防护方案包括以下几个方面:

(一)发送含特征码的检测数据包。特征码发射是漏洞查找的主要方式之一。首先,应从漏洞特征库中查找相应的特征码,构造数据包并在确保主机在线的前提下将其发送。该方式的主要问题在于如何控制空扫描以及检测数据目的端口的确定。值得一提的是,检测过程中如果主机处于离线状态或者计算机对应端口未开放,则无需数据检测,这样可有效提高检测效率。

(二)建立漏洞特征库的建立。计算机系统具有庞大的存储功能,在计算机安全漏洞检测过程中,应充分利用其存储功能,建立漏洞特征库,记录全部包含安全漏洞的特征码,在实际检测中最终操作是针对网络数据包的操作,因此安全漏洞特征码要以确保检测数据的有效性为主。同时,漏洞特征库的建立还可提高漏洞判断的有效性和准确性,节省检测和修复时间。计算机系统的安全漏洞具有多样性特征,取漏洞的特征码对其效率的提高具有积极作用。

生态安全的特征篇9

步态特征身份识别是通过对个体动作行为的变化特征进行分析判断,进而了解和掌握该个体身份。步态特征识别技术能够远距离、非接触进行操作,检测和识别的准确性高,在公众场所的安保方面有着广泛的应用。基于步态特征的身份识别,在实践应用当中不断的改进和完善,逐渐成为更加成熟的身份识别技术。

1 基于步态特征的身份识别要点

1.1 运动目标检测

在步态特征身份识别检测当中,运动目标检测是十分关键的环节,是了解和掌握运动目标步态特征的基础。基于图像序列,经过背景建模、减除,将获得的前景图像进行形态学处理;然后进行连通性分析,并进行图像剪裁;最后经过边缘提取,提取出运动目标,进行特征提取。

1.1.1 图像提取

基于步态特征的身份识别当中,应用帧差法或背景差法对视频序列进行图像提取,确定变化的人体区域,简单直接的提取运动目标。根据人体轮廓序列,分别确定前景目标和背景区域。

1.1.2 形态学处理

为了避免出现背景噪声和前景空洞,需要对所提取的运动目标进行形态学处理,以符合人体的轮廓要求。经过形态学处理的图像更加平滑,以邻域运算的方式,在二维矩阵当中,基于结构元素,扫描二值图像的各点像素。寻找结构元素与二值图像的重合区域,进而进行逻辑运算,利用膨胀、腐蚀或者组合运算,有效消除背景噪声的干扰,弥补运动目标提取当中存在的不足,进而获得更加清晰的步态特征图像。

1.1.3 连通性分析

将相互连通的区域进行套标记,计算像素点,根据像素点的多少来确定人体区域和背景区域,人体步态特征能够充分呈现出来,并有效消除噪声区域的干扰。

1.1.4 图像裁剪

图像裁剪的主要作用是有效去除背景信息冗余,在保证图像完整性的情况下进行裁剪,保证尽量小的尺寸。

1.1.5 边缘提取

前景目标的边缘是识别人体步态特征的关键区域,在图像区域的边界,利用边界跟踪算法对经过裁剪的图像进行轮廓线的提取,进而获得更加清晰、准确的步态特征。

1.2 步态特征提取

步态特征提取是在运动目标检测的基础上,对图像序列进行周期性监测,提取关键帧,进而了解人体轮廓特征、肢体角度特征以及反射对称特征,联合特征矢量,在分类器当中进行步态特征的识别。

1.2.1 步态周期监测

人体行走运动过程中,步态呈现出周期性。一般来说,两步即为一个步态周期。但是由于步态的复杂性,周期并不完全准确,只是大概的数值。经过步态周期检测,利用简单、便捷的方法,能够有效估算步态周期,并根据人体的运动特征,进行综合分析,获得更加精准的步态周期。

1.2.2 关键帧提取

由于步态周期的差异性,所以在进行运动目标图像帧的提取时,无法做到均匀,会存在一定的冗余。因此,需要从中提出关键帧,以更好的反映出准确的步态特征。

1.2.3 步态特征提取

步态特征提取包括人体轮廓特征、肢体角度特征以及反射对称特征等几个方面。利用傅里叶描述子来提取人体轮廓特征,而肢体角度特征是综合了人体各部位、关节的特征进行综合描述,能够充分反映步态特征。反射对称特征则是根据人体的行走运动习惯,将反射对称特征作为步态识别判断的参考。根据步态特征的融合,进行综合分析,进而实现基于步态特征的身份识别。

2 基于步态特征的身份识别实验分析

在步态特征身份识别实验当中,基于CASIA步态数据库,以此作为仿真数据,进而验证步态身份识算法性能。本文从CASIA 子库DatasetA步态数据库当中选取5组步态图像,这5组图像代表着不同的人的步态。在5组图像当中,分别选取90°的行走方向,相同方向选2个图像序列,1组作训练样本,1组作测试样本。按照正确分类率和累计匹配值进行判断,准确进行步态特征识别验证,对其性能予以正确评价。根据步态特征算法流程,进行步态特征的身份识别实验。

基于DatasetA步态数据库,对三个图像当中的步态特征,即人体轮廓特征、肢体角度特征以及反射对称特征分别经过分类器处理,进而获得联合矢量,进一步分类识别。应用三种不同的算法实验,以验证本文算法的识别性能。

(1)分类识别,改进肢体角度特征,再与人体轮廓特征相互融合;

(2)在不引入权值的情况下,融合人体轮廓特征、肢体角度特征以及反射对称特征;

(3)引入权值,在进行步态各特征的融合。

经过对比试实验可以发现,多类特征的融合以及权值的引入,是提升步态特征识别率的有效途径和方法。算法一识别率为88.75%,算法二的步态特征识别率则为93.75%,算法三,即本文提出的步态特征加权融合算法,步态特征识别率可达96%以上。由此验证,步态特征加权融合算法是提升步态特征的身份识别准确性的有效途径。

3 结论

基于步态特征的身份识别,相比于其他身份识别技术,步态识别具有十分显著的优势。基于步态特征的身份识别要点,进行运动目标检测和步态特征提取。经过步态特征的身份识别实验进行深入分析,采用步态特征加权融合的身份识别算法,能够有效提升识别率,以更好的应用于涉及身份识别的相关领域,提供安全服务。

参考文献

[1]肖可.基于步态特征的身份识别算法研究[J].计算机仿真,2012,04:286-289.

[2]纪阳阳.基于多类特征融合的步态识别算法[D].山东大学,2010.

[3]高海燕.人体步态识别研究[D].北京交通大学,2010.

作者简介

生态安全的特征篇10

摘 要:文章通过对内蒙古自治区兴安盟乌兰浩特市经济技术开发区地方铁路新建工程征占用林地的详细描述,从征占用林地对区域森林资源、生物多样性及对周边生态景观的影响等方面进行了分析。

关键词 :地方铁路;征占用林地:影响分析

中图分类号:F316.2

文献标识码:B

收稿日期:2015-03-16

作者简介:王冬(1982-),男(蒙古族),乌兰浩特市人,林业助理工程师。

乌兰浩特市经济技术开发区地方铁路工程起于白阿铁路葛根庙站白城侧咽喉l#道岔前K52+8867(CKO+OOO),沿途经过葛根庙镇的哈达那拉嘎查、阿古营子嘎查、经白音花林场进入乌兰浩特经济技术开发区工业园。新建正线长度20.76km。

1 经济技术开发区的自然地理概况

1.1 地理位置

乌兰浩特市位于内蒙古兴安盟的中部,是兴安盟政治经济和文化的中心。地理坐标为东经121°53’~122°52’,北纬45°43’~46°18’。乌兰浩特市东、北、西与科尔沁右翼前旗毗邻,南接吉林省洮南市。

全市共辖4个镇、10个办事处、1个工作部及兴安盟农牧场管理局呼和马场经营范围。

1.2 自然地理概况

乌兰浩特市地处温带大陆性季风气候。季节变化明显,温差较大,春季干旱风大,夏季炎热多雨,雨热同期,秋季凉爽,冬季寒冷漫长。年平均气温3.5 ~5.0℃,极端最低气温-33.9℃,极端最高气温39.9℃。无霜期为120~140d,年平均降水量380~440mm,集中于6~8月份,年蒸发量为1800mm左右。海拔在400m以上,分布于市区西北部,大部分山脊呈环形展开,个别呈东北或西北展开,分布在北部的公主陵种畜场、民生嘎查、查干嘎查及南部的靠山屯、南沟村一带,地形坡度为15°~20°。

项目区内较大的河流有洮儿河和归流河。洮儿河属嫩江水系,是嫩江右岸最大一条支流,发源于大兴安岭东南麓高岳山,盟内流长595km,主要支流有归流河、二道河。土壤以草甸土、黑钙土和栗钙土为主,局部分布有粗骨土、暗棕壤和沼泽土。植被类型属科尔沁草原的组成部分之一,大体可分为贝加尔针茅——羊草、杂类草原分布区,地榆、委陵菜、车前草、水稗草分布区。乔灌木以杨树、榆树、山杏、锦鸡儿为主,草本以豆科、禾本科、菊科、百合科、莎草科为主。

1.3 经济技术开发区周边风景名胜资源概况

乌兰浩特市苏力特旅游开发有限公司生态综合开发项目穿越草原、森林等自然景观,项目区及周边地区的主要旅游景点有成吉思汗庙、葛根庙、罕山公园、五一会址、乌兰夫办公旧址等。

1.3.1 成吉思汗庙

成吉思汗庙融蒙、汉、藏3个民族的建筑风格于一体,庙殿建筑面积822m2,正殿有16根直径为0.68m的大红漆明柱和高2.8m、重2.6t的成吉思汗全身铸铜座像,东西偏殿陈列元代服饰、书简、器皿。是内蒙古自治区的重点保护文物单位,每年接待旅客数万人次。

1.3.2 葛根庙

葛根庙位于吉林省白城市至兴安盟阿尔山市铁路线上,在乌兰浩特市东南30km洮儿河左岸,庙址坐落在陶赖图山南坡脚下,方位东南,葛根庙在内蒙古东部区历史悠久,是东部10个旗供养的著名藏传佛教寺庙。建筑雄伟壮观,具有藏式风格,庙产富足。

2 征占林地概况

2.1 征占用林地规模及空间位置

2.1.1 征占用土地规模

项目建设征占用土地总面积134.6773hm2。其中:林业用地面积34.8322hm2,农地面积80.6863hm2,牧地面积12.9717hm2,其他土地面积6.1871hm2。在征占用的林地面积中,有林地面积25.7835hm2;灌木林地面积4.2666hm2;宜林地面积4.7821hm2。

2.1.2 征占用林地空间位置

项目征占用林地分布在乌兰浩特市葛根庙镇,白音花林场及呼和马场二队。

2.2 征占用林地周边林地情况

根据内林资发[2008]98号文件的规定,对块状征占用林地边界外缘向外各延伸200m,线状征占用林地边界外缘向外各延伸100m的周边林地进行了调查勘测。征占用周边林地类型以有林地为主,伴有少量的灌木林地和宜林地。

2.3 征占用林地面积蓄积

2.3.1 面积、蓄积量测定方法

面积测定:依据兴安盟沈铁白诺松贝尔口岸物流有限公司提供的《乌兰浩特市经济技术开发区地方铁路新建工程用地图》及乌兰浩特市经济技术开发区地方铁路新建工程用地外界坐标点,对乌兰浩特市经济技术开发区地方铁路新建工程征占用土地范围内及征占用林地边界外缘向外各延伸100m范围的周边土地进行全面实测,在计算机成图的基础上求箅面积。然后根据土地的权属证明文件、土地利用现状、项目区的森林分类区划界定成果材料等确定林地范围。

蓄积量调查:蓄积量调查采用标准地调查方法。在征占用的林地内,选择有代表性的地段,按照抽样比不小于3%的原则,设置矩形标准地,通过标准地每木检尺,使用当地的一元材积表计算出单位面积蓄积量,推算小班蓄积量,精确到0.1m3。

2.3.2 征占面积、蓄积量

工程建设征占用林地总面积为34.8332hm2,林木总蓄积为12.5m3。

2.4 征占用林地类型

2.4.1 按地类统计

按地类统计,有林地面积25.7835hm2,蓄积量12.5m3;灌木林地面积4.2666hm2;宜林地面积4.7821hm2。

2.4.2 按权属统计

按林地权属统计,国有面积29.0108hm2,蓄积6.9m3;集体面积5.8214hm2,蓄积5.6m3。

按林木权属统计(不含宜林地),国有面积20.0544hm2,蓄积6.9m3;个人面积5.7291hm2,蓄积5.6m3。

2.4.3 按起源统计

有林地按起源统计,人工起源面积25.7835hm2,蓄积12.5m3。

2.4.4 按林种统计

有林地按林种统计,防护林面积0.8882hm2,蓄积量l2.5m3:用材林面积24.8953hm2,无蓄积量。

2.4.5 按龄组统计

有林地按龄组统计,幼龄林面积25.4868hm2,无蓄积;中龄林面积0.1311hm2,蓄积3.6m3;近熟林面积0.1656hm2,蓄积8.9m3。

2.4.6 按优势树种统计

有林地按优势树种统计,杨树面积25.4854hm2,蓄积11.9m3;柳树面积0.008hm2,蓄积0.6m3;榆树面积0.0634hm2,无蓄积。

3 征占用林地的影响及分析

3.1 对林业发展和森林资源的影响及分析

3.1.1 对森林资源的影响

项目征占用林地面积34.8332hm2,占项目所在地区林地总面积的0.049%。其中:征占用有林地面积25.7835hm2,占项目所在地区有林地面积的0.0988%;征占用灌木林地面积4.2666hm2,占项目所在地区灌木林地面积的0.0214%;征占用宜林地面积4.7821hm2,占项目所在地区宜林地面积的0.0428%。

项目征占用林地面积相对较小且分布在20.76km长的范围内,征占用的有林地的优势树种主要为杨树、柳树和榆树。项目征占用林地面积相对较小,林地被征占用后,不会对项目区及周边地区的林地结构、树种结构、林龄结构等森林资源结构产生明显影响。且经森林植被异地恢复郁闭后,有林地面积将增加,只是在近期内有林地面积和林木蓄积将有所减少。

工程施工过程中,工程业主单位、施工单位和被征占用林地单位,共同向施工现场派驻技术人员,准确标定征占用林地范围,并设置明显标志,严禁越界使用林地。

3.1.2 对森林分类区划界定的影响

乌兰浩特市根据国家的有关规定,于2004年完成了森林分类区划界定工作,依据2010年内蒙古自治区兴安盟乌兰浩特市国家级公益林补充区划界定报告,乌兰浩特市共区划国家级生态公益林4734hm2。但是,本工程未征占用国家级重点公益林,只征占用地方公益林面积5.1548hm2,占项目所在地区生态公益林总面积的0.0372%。

由于本工程所征占用的生态公益林面积较小.工程建设虽然使生态公益林的面积和蓄积有所减少,但对生态公益林整体防护效能不会产生严重影响,对森林区划界定成果影响不大。

3.2 对生物多样性的影响及分析

3.2.1 对生态系统多样性的影响

征占用林地的生态系统主要为森林生态系统和宜林地生态系统。征占用林地的生态系统,是项目区及其周边地区的常见生态系统,生境类型在项目区及其周边地区普遍存在。林地被征占用后,不会明显影响森林生态系统的构成和正常功能的发挥,更不会导致某个生态系统的灭失。

3.2.2 对物种多样性的影响

林地被征占用后,将采伐被征占用林地上的树木,破坏被征占用林地上的草本、木本植被,造成数量上的暂时减少。施工期间,由于人为活动相对频繁及噪音等的影响,将迫使栖息于此的森林动物暂时向他处迁移;工程运行期间,由于噪音等施工影响因素消失,野生动物的生存环境恢复到林地被征占用前的状态,因此,不会造成物种的灭绝和岛屿化。

3.3 对生态效能和环境质量的影响

征占用林地范围内的树木将被采伐,草本植被将遭到清理,因而,将破坏地表植被和土壤结构,削弱水源涵养、水土保持、制氧、除尘等功能。

按有关实验数据计算,项目建设期间,每年将减少水源涵养能力56402t,减少水土保持能力940t,减少制氧62t,减少固定二氧化碳85t,减少净化大气496t。但与项目区及其周边地区的森林生态效能相比,减少的数量微乎其微。因此,项目建设不会引发周边地区生态效能的整体弱化和土地沙化、沙尘暴等重大自然灾害的发生,不会对项目区及其周边地区的生态安全构成显著影响。

3.4 对景观风貌的影响及分析

项目区及周边地区的自然景观有人工林景观、灌木林景观、草原草甸(宜林地)景观等类型。项目建设征占用的景观为人工林景观,草原草甸(宜林地)景观,面积相对很小,不会对项目区及周边地区的景观风貌产生明显影响,也不会破坏周边景观的协调。

3.5 征占用林地必要性和迫切性

该项目对乌兰浩特市经济技术开发区经济的发展具有十分重要的地位。他是促进兴安盟和乌兰浩特市经济发展的需要;是乌兰浩特市经济技术开发区企业发展的需要;是提高铁路自身经济效益的需要;是深入推进西部大开发及振兴东北老工业基地战略的需要。因此,该工程建设是十分必要和迫切的。

3.6 征占用林地的建设条件分析

该项目前期各项准备工作已经完成,已具备建设条件。方案采用的各项工程措施以及覆土恢复植被设计,是切实可行的。该项目本着尽量少占或不占林地的原则,科学确定采选工程布局和工程技术措施。因此,该项目可以有效地控制林地逆转。

3.7 项目效益分析

乌兰浩特市经济技术开发区地方铁路建成后,对于开发区地方铁路的运量有很大的提高,对于开发区的企业有着很好的整体效益,对促进东北老工业基地振兴、拉动兴安盟经济发展有着重要的意义。

生态安全的特征篇11

2013年3月,市委书记XXX在YY市三届人大四次会议闭幕式讲话中提出了建设“美丽河东,大美YY”的宏伟目标,旨在营造500万河东儿女的“YY梦”。建设美丽河东,展示的是1.4万平方公里河东大地的经济繁荣之美、政治安定之美、文化自强之美、社会和谐之美、生态文明之美;建设大美YY,彰显的是中心城市现代生态宜居文化的鲜明特色,体现的是开放包容大气之美、文明诚信大爱之美、心想事成大运之美。

YY市是我们美丽的家园,创建美丽河东、大美YY是每个市民义不容辞的责任和义务,我们每个市民要时刻关注城市建设,以主人翁的姿态积极投身建设美丽YY的活动,争做文明言行的参与者、实践者和传播者。

作为一名TT人,我们也应有自己的梦想。那么,我们的梦想是什么哪?结合当代中国所处发展阶段“中国梦”及“YY梦”的时代特征,我认为咱们TT人的梦想应呈现出以下四个特征:

一是调查服务水平大提升的“能力特征”。作为TT人向各级党委政府、社会各界、调查对象提供优质高效的调查服务是我们的职责所系,也是我们的安身立命之本。俗话说:没有金刚钻别揽瓷器活,能不能为社会提供优质高效的服务,就看我们有没有“金刚钻”,有了“金刚钻”,也就具有了较强服务水平的“能力”;再以百倍的努力做好服务工作,就能在领导和公众的心目中占有一席之地,生存空间自然就大;反之亦然。这就要求必须全面提高TT人的能力,要求每个TT人都要经常深入学习各方面的新知识、新技能,超越自我,为自己充电,经常保持最佳工作状态,始终具备最大的“能力”。

二是愉快工作轻松调查的“愉快特征”。愉快的工作和带着情绪工作的效率是截然不同的。“让我干”是被动的,虽然也能完成任务,但效率不高;“我要干”是主动的,如果能在工作中再找出乐趣,那工作效率一定会很高。要在工作中体现出“愉快特征”,就要求我们热爱TT事业,喜欢本职工作,树立正确的人生观和价值观,保持一颗平常心。常言道,七十二行,行行出状元;在工作中,只要保持乐观豁达的心态,积极完成所承担的TT调查工作,就一定会在本职岗位上干出一番新天地。

生态安全的特征篇12

中图分类号:S773.4 文献标识码:A 文章编号:

结构失稳是指在外力作用下结构的平衡状态开始丧失稳定性,稍有扰动,也会引起很大的位移和变形,甚至发生破坏。此时虽然截面的内力并未超过它的最大抵抗能力,但结构的平衡状态发生了分支,或者是随着变形的发展内外力的平衡己不可能得到,于是结构在外荷载基本不变的情况下可能发生很大的位移最后导致结构的破坏。

一、稳定理论的发展概况

与桥梁结构相关的稳定理论已有悠久的历史,同时桥梁失稳事故的发生促进了桥梁稳定理论的发展。早在1744年欧拉(L.Euler)就进行了弹性压杆屈曲的理论计算。在国内对于斜拉桥的稳定性问题,李国豪等提出了采用空间杆系屈曲有限元方法进行计算的思路,并给出了计算斜拉桥平面屈曲临界荷载的近似方法。

根据结构经受任意微小外界干扰后,能否恢复初始平衡状态,可把平衡状态分为稳定、不稳定和随遇三种。研究结构稳定的主要目的就在于防止不稳定平衡状态的发生。由失稳前后平衡和变形性质,可以把稳定问题分为两大类:第一类稳定,即分支点失稳问题。见图1;第二类稳定,即极值点失稳问题,见图2。

图1 分支点失稳

图2极值点失稳

二、斜拉桥的第一类稳定问题

在斜拉桥建设的初期,跨径一般较小,再加上计算手段的不成熟,通常只考虑第一类稳定问题,而且常把塔和梁分离开来单独考虑其稳定性。对斜拉桥稳定性较精确的分析方法是有限元法,这种方法可求得斜拉桥整体的屈曲安全度。

在有限元分析中,斜拉桥被离散为许多单元。如果知道各个单元的力和位移的关系,则不难推出整体结构的力和位移的关系。值得注意的是,在压杆刚度矩阵中,需要考虑轴向力对刚度的影响。对于第一类稳定问题而言,结构失稳时是处于小变形范围,大位移矩阵[KL]较小,通常忽略不计。

空间梁单元在小变形下的单元刚度矩阵: (1)

—单元的刚度矩阵;

—单元的弹性刚度矩阵;

—单元几何刚度矩阵。还与初始轴力N有关,所以也称为初始应力刚度矩阵。几何刚度矩阵使单元刚度发生了变化,主要是由于轴力在杆弯曲时所产生的效应所致。当轴力是拉力时,杆的刚度变大,即强化(增加)了单元刚度矩阵;当轴力是压力时,杆的刚度变小,即软化(减小)了单元刚度矩阵。

然后,将各个单元的刚度矩阵,集合成整个结构的整体刚度矩阵,将作用于各单元的等效结点力列阵,集合成总的载荷列阵。于是得到以整体刚度矩阵[K]、载荷列阵{F}以及整个结构的结点位移列阵{δ}表示的整个结构的平衡方程

[K]{δ}={F}(2)

即 (3)

一般来讲,式(3)的系数矩阵是非奇异的,它只有零解{δ}=0。表示原来的非挠曲的平衡是稳定平衡。设外力按比例增加λ倍,单元轴力成为λP,由于

[Kσ]与荷载大小有关,整体的几何刚度矩阵变为λ[Kσ]。整体平衡方程则成为:

(4)

如果λ足够大,使得结构达到随遇平衡状态,即当{δ}变为({δ}+{Δδ})时,平衡方程式(4)也能满足,即有:

(5)

同时满足式(4)和式(5)的条件是

(6)

由此可见,结构的稳定性分析最终归结为广义特征值问题。{Δδ}=0是式(6)的一组解,表示结构未发生失稳变形的情况,这组解并不是我们需要的。为了使式(6)取得非零解,则要求:

(7)

这就是计算稳定安全系数的特征方程,若为n阶,在理论上可得到n个特征值,相应地可由式(6)求出n个特征向量,它们分别表示各阶稳定安全系数的大小及相应的屈曲模式。对于稳定问题,有实际意义的只是最小正特征值所对应的临界荷载端λminP。如果特征方程式(7)没有正特征值,说明在这种荷载下结构没有失稳问题,例如杆在轴向拉力下就不会发生失稳问题。

λ称为特征值,也叫比例因子或载荷因子,作用荷载P乘以它就等于临界屈曲荷载Pcr。作用荷载可以是任意的,如果给定荷载P是单位荷载,特征值即是屈曲荷载,如果给定荷载P是实际荷载,特征值即为该结构的屈曲安全系数,总之,它们的乘积Pcr保持不变。

三、斜拉桥的第二类稳定问题

第二类稳定问题可以理解为求结构极限荷载的问题。从设计的角度讲,现行的承载能力极限状态设计法是从“极限设计”的思想中引出的概念。传统的“强度设计”以构件最大工作应力乘以安全系数等于材料的屈服应力为依据。但是,在一般的情况下,构件某截面开始屈服并不能代表结构完全破坏,结构所能承受的荷载通常较构件开始屈服时的荷载要大。为了利用这一结构强度储备量,“极限设计”提出了极限荷载的概念。即引起结构完全崩溃的荷载,并将结构的工作荷载取为极限荷载的一个固定的部分。显然这种考虑方式更为合理。

斜拉桥稳定性分析中,对于第一类稳定问题的分析一般采用弹性有限元方法,通过特征值求解得出一阶特征值作为稳定安全系数,其计算原则为:

(1)假设失稳前结构处于小变形状态,不考虑斜拉桥的各种非线性特征;

(2)计入施工过程中位移和应力的叠加效应。

对于第二类稳定问题的分析一般采用荷载增量求解的非线性有限元方法,通过非线性方程的求解得出结构的极限承载力,从而得出结构的稳定安全系数,其计算原则为:

(1)考虑梁—柱效应、大位移效应及斜拉索垂度效应;

(2)计入施工过程中位移和应力的叠加效应;

(3)考虑主梁和混凝土桥塔的材料非线性;

(4)考虑单根构件极限承载能力的影响;

(5)考虑施工过程中临时支架支点的单向受力(仅受压)特性。

考虑单根构件极限承载能力的影响及支架支点的单向受力特性属于边界非线性问题。因而第二类稳定问题包含了几何非线性、材料非线性及边界非线性,属于多重非线性问题。

综合第一类稳定和第二类稳定的计算原则,研究稳定问题时,可对下列情形进行计算分析:

(1)第一类稳定性分析;

(2)仅考虑几何非线性的稳定性分析;

(3)同时考虑几何非线性和支架支点单向受力特性的稳定性分析;

(4)同时考虑几何非线性和材料非线性的稳定性分析;

(5)根据第二类稳定性计算原则,进行极限承载能力分析。

上述计算情形的依次计算分析,既可以得出斜拉桥各种非线性因素对稳定性安全系数的影响及一般规律,又是编制、调试斜拉桥稳定计算程序和检查模型正确性的必要步骤。

四、斜拉桥稳定性判别标准及评价方法

(一)结构稳定性的判别准则

判断结构的稳定性一般可采用能量准则、静力准则及动力准则。前面介绍的方法均属于静力准则。以下介绍能量准则对结构稳定性进行判断。

由能量原理可知,如果结构处于平衡状态,则它的总势能泛函∏的变分为零,即:

δΠ=0 (8)

如果Π*表示平衡状态发生微小改变的总势能泛函,则将Π*按Tayler级数展开可得:

Π*=Π+δΠ+1/2δ2Π (9)

因为在平衡状态由式(14),得总势能泛函的增量为:

ΔΠ*=Π*-Π=1/2δ2Π (10)

如果只取二阶微小量,则由此可得判断结构稳定性的能量准则:

如果δ2Π>0,则Π为极小值,结构处于稳定平衡状态;

如果δ2Π

如果δ2Π=0,则Π为驻值,结构处于临界平衡状态。

利用变分原理可得:

δ2Π=Δ{δ}T[K]Δ{δ}(11)

因此判断稳定性的能量准则可变为

如果Δ{δ}T[K]Δ{δ}>0,则稳定平衡;

如果Δ{δ}T[K]Δ{δ}

如果Δ{δ}T[K]Δ{δ}=0,则临界平衡。

式中[K]为刚度矩阵,如果[K]正定,则平衡是稳定的;如果[K]负定,则平衡是不稳定的;如果[K]奇异,即det[K]=0,则平衡处于临界状态,它对应的荷载就是临界荷载。

(二)结构稳定性的评价指标

对于稳定性评价指标,最直观的即为稳定安全系数。对斜拉桥的整体稳定性能,规范并没有明确规定斜拉桥的整体稳定安全系数。一般来说,结构的稳定安全系数是相对于某种特定荷载而言的。在非线性稳定分析方面,对加载方式目前还没有统一的根据,它的选择大多取决于设计者的意图,目前对于稳定安全系数的计算主要有两种方法。

1、第一种方法

对于斜拉桥施工过程中各状态以及成桥状态的整体非线性失稳安全系数,现定义为结构在丧失承载能力前所能承受的荷载量与设计荷载量的比值。即:

{Pcr}=λ{Psj} (12)

式中:λ—稳定承载能力安全系数;

{Pcr}—某工况下结构在失稳时的总荷载(包括恒载、活载):

{Psj}—某工况下结构的设计荷载(包括恒载、活载)。

结构稳定安全系数λ为:

λ={Pcr}/{Psj}(13)

2、第二种方法

结构失稳时的总荷载可表示为:

{Pcr}={Pd}+λ1{P1}(14)

式中:{Pcr}为结构总的失稳荷载;

{Pd}为此阶段开始施工前的恒载;

{P1}为施工阶段新增恒载或成桥阶段的活载;

λ1为结构失稳时相对于{P1}的加载倍数。

结构稳定安全系数λ为:

(15)

这两类稳定安全系数的定义都能反映出斜拉桥的稳定安全储备。第一种定义反映了结构对所有荷载的安全储备能力:第二种定义将结构现有恒载看作不变量,仅考虑结构新增恒载或活载的安全储备能力。

虽然工程结构的失稳大多属于第二类稳定问题,但作为第二类稳定问题的上限,第一类稳定问题的特征值求解还是具有一定的应用价值,在一个粗略的范围内它能够评价结构的稳定性。斜拉桥第一类稳定性的安全评价标准一般参照斜拉桥试用规范,要求第一类稳定安全系数大于4。

根据国内已建桥梁的设计经验,在结构的空间分析模型中,考虑几何非线性及单根构件极限承载力的影响后,只要稳定安全系数在2.0以上,结构稳定性可以得到保证。因此,斜拉桥第二类稳定性的安全评价标准为其稳定安全系数应大于2.0。

五、结论

(1)介绍了稳定理论及其发展概况;

(2)详细地论述了两类稳定问题;

(3)简要叙述了稳定问题失稳判别准则,探讨了斜拉桥稳定性的两种评价指标。

【参考文献】

[1]李国豪.桥梁与结构理论研究.上海:上海科学技术出版社,1983.

[2]曾庆元.斜拉桥稳定问题简介及塔柱与主梁自由长度计算.长沙铁道学院学报,1991,22(3):22-26.

[3]葛耀君.斜张桥平面内的稳定分析.东北公路,1990,39(1):59-66.

[4]颜海.大跨度斜拉桥扁平钢箱梁整体—局部相关稳定问题研究.博士学位论文,上海:同济大学,2003.

[5]李存权.结构稳定和稳定内力.北京:人民交通出版社,2000.

友情链接