欢迎来到个人简历网!永久域名:gerenjianli.cn (个人简历全拼+cn)
当前位置:首页 > 范文大全 > 实用文>断零防范安全分析论文参考

断零防范安全分析论文参考

2025-01-30 08:26:33 收藏本文 下载本文

“奇或”通过精心收集,向本站投稿了3篇断零防范安全分析论文参考,以下是小编精心整理后的断零防范安全分析论文参考,供大家参考借鉴,希望可以帮助到有需要的朋友。

断零防范安全分析论文参考

篇1:断零防范安全分析论文参考

断零防范安全分析论文参考

一.“断零”的危害

“断零”的危害可用图1来简单分析。图中相线L1未带负载,L2带-150白炽灯泡,L3带-15W白炽灯泡,三相负载非常不平衡。若以电压表测量三相电压,如果中性线未断线,会发现三个电压并没有多大的差异。这是因为这三相都是相同的220V绕组电压供电,他们的电压差异只在于三根相线上不同负载电流产生不同的电压降。而按照规范规定,相线和中性线上的总电压降最多不超过5%,所以仅是三相负载不平衡是不会烧坏某相内的设备的。

先假设白炽灯泡前的中性线因故中断,如图1中所示,则150W和15W灯泡成为串联后接在一个380V单相回路中。我们知道白炽灯泡基本上个电阻性负载,其阻值R与功率P成反比,也即R∝1/P

图1因此,如果150W灯泡的电阻为R,则15W灯泡的电阻为10R,这样380V电压就按1与10的比例分配在两个灯泡上。150W灯泡上的电压仅为35V,而15W的灯泡上电压则高达345V,它不久即被烧坏。为进一步分析清楚,可作图1的电压相量图,如图2所示。从图可知三相回路相间电压仍为380V不变,负载侧的中心点由O点转移到O’点,中性线对地电压达190V(在TN系统中,它可引起电击事故),而空载的L1相电压则高达364V,三相电压极不平衡。

白炽灯的寿命T与施加电压U的14次方成反比,即T∝1/U14

施加电压越高,灯泡寿命越短。需要说明的是,白炽灯的`寿命是指光通量降至额定光通量的70%的使用时间。图1中15W的灯泡正常寿命为1000h,则按上式计算其寿命将缩减为1.9h。电视机显象管灯丝的寿命在此情况下也难免有很大程度的缩减。电视机电压过高时将因铁损增大而发热,电压过低时则因铜损增大而发热,这都使发动机绝缘老化加速而缩短寿命。所以发生“断零”时发动机的绝缘寿命不论电压高低总难免缩短,但它对电压高低的敏感程度不如白炽灯泡严重。

“断零”烧设备的危险还在其隐蔽性,因为“断零”后虽然设备寿命缩短,但在开始的一段时间内灯泡依然亮,电动机依然转,人们难以即使发现故障而加以排除,待设备大量烧毁后才发现是“断零”引起,这时为时以晚。

二.“断零”烧坏设备事故的预防

不少同行认为将中性线做重复接地后,用大地通路代替中断的中性线作返回电源的通路,可避免烧设备事故。经相量分析和计算知这是不可能的。因中性线阻抗以若干毫欧计,而大地通路阻抗则以若干欧计,相差悬殊,“断零”后三相电压依然严重不平衡,只是程度稍微轻一些而已。

根据国外经验,防“断零”烧设备事故不能用开关型防护电器切断电源的方法来防止,只能在线路的选用和敷设上采取各种措施,尽量减少“断零”的发生来防止“断零”烧毁设备。例如IEC标准规定PEN线只能用在固定安装的电器装置内,不论相线截面多小,PEN线的截面不得小于10平方毫米铜线或16平方毫米铝线,以保证其机械强度,防止“断零”。例如一三相四线回路的导线可用3×4mm2+1×10mm2铜线。PEN线截面不是相线截面的1/3或1/2,而是2.5倍。这是因为在TN系统中如果PEN线折断,不但电气设备失去接地,还可因“断零”而导致大量单相设备烧坏,后果十分严重。

美国对住宅“断零”事故的防范最为重视,因住宅内最容易发生电气事故。不论住宅用电量多大,他们都用单相配电变压器对住宅用高压单相回路供电,而不用三相回路供电。这样就从根本上杜绝了三相四线回路因“断零”而招致的烧设备事故的发生。

在我国广泛采用低压三相四线供电的条件下,为防范“断零”烧设备事故,在电气线路的设计、安装和管理中应注意到以下几点:

在三相四线回路中应适当放大中性线和PEN线的截面,以保证其机械强度,特别是从电杆到建筑物电源进线口的一段架空引入线,应按规范要求铜线不小于10mm2,铝线不小于16mm2。

采取有效的措施防止中性线承受过大的张力。

注意中性线接头的连接质量,以确保中性线接头的导电良好,应特别注意提高铝线的连接质量,因铝线的表面极容易因氧化或腐蚀而不导电。

在中性线上尽量减少线路端子连接和接头,并尽量少串入开关和触头,以防因其接触不良而增加“断零”的危险。

严禁在三相四线回路的中性线上串接熔断器,以防熔断器因种种原因熔断而形成“断零”。

地线:安全寿命的保障

参加工作以来,通过在实际工作中不断的学习和实践,以及不断的在工程中跟有经验的工程师的学习,意识到在工程中安全的重要性,不仅是在结构施工中,而且在配电施工中尤为重要,如果一旦出事,将就是大的安全事故,可能就触及到人身伤亡事故,给国家,企业和个人带来不可估量的损失。所以在技术上首先做到设计合理,尽最大能力避免事故的发生。

下面谈谈对电气系统中的地线的一些认识。如果我们将多个电子装置接入到电气系统,电源的质量就变得非常重要,“质量”可以有多种含义,稳定得电压和没有畸形的波形是电气系统最期望的两大指标。接地会影响电压稳定性,对人身安全非常重要。

地线将电气系统的所有带电部分或电气系统附近的所有外露金属部分连接在一起。包括金属管、外壳、支架和其它金属物体。这种接地系统具有两个目的:

1.安全

接地系统为故障电流提供低阻抗路径。这样允许过电流保护装置(熔断器和断路器)探测全部电流,迅速安全清除故障。

2.电源质量

接地系统允许所有设备具有相同的基准电压。这样能帮助电子设备正常运行,防止在通讯线路、绝缘或其它连接上流通有害电流。

现在让我们进一步研究安全问题。考虑下列系统包含电压源(变压器或发电机)的电源系统与一个隔离开关或配电盘相连。一个用电设备由此配电盘供电。一旦电路形成,电流流经用电设备,使之运行。地线将用电设备的框架与配电盘外壳相连。这种外壳连接到地线上(通常是中线),依次连接导变压器的接地端子上。如果出现故障(或短路),电线允许电流通过。这种电流比通常负荷大许多,可以使断路器马上跳开。这样安全地清除了故障,将对人体的安全侵害降至最小。

假设地线断了。如果出现故障,由于接地回路断开没有电流通过地线。地线断开可能是由非法切断一个插头,松散的连接,金属管连接不正确或许多其它原因所引起的。这种故障使用电设备的外壳带电。如果同时接触了这个用电设备和建筑物钢结构,或其它管线系统,甚至潮湿的混凝土地板,将形成一个回路,电流将流经人体,使人受伤或电死。

许多规范允许使用金属管作为地线。当前的许多设计者不再相信金属管适合这种应用。金属管每10英尺有一个连接,经常使用低级铸铁接头或连接器。对于长分支回路,金属管的阻抗可能限制故障电流,以至于过电流保护装置不能正确工作。基于这个原因我们相信铜接地线应该用于每个动力回路。

这种铜地线的第儿个好处是它能为所有连接设备提供等电位连接。这常常使计算机或其它制造商所要求的所谓隔离地线不必要。

篇2:云计算下网络安全防范技术分析论文

0引言

随着网络技术在我国的深入、普及,技术更新、改造的速度也得到了较大提高,云计算作为新型网络技术,较大的改变了人们生产、生活方式,提高了人们生产效率和生活便利,也带来了黑ke、网络病毒等不安全因素,给生产、生活带来了程度不等困扰,这也使得网络安全问题成为了人们关注的焦点问题。因此,在云计算环境下,大力提高网络安全技术,具有非常现实的意义。

1云计算的概念与特征

1.1云计算的概念

云计算具体是指以因特网为设计基础建立起的一种新型计算形式,该计算形式可以根据具体计算机以及网络设备的需求进行针对性的资源及信息的提供,最终实现资源共享的结果,就目前实际情况而言,该计算方式运用其具备的云储存、虚拟化技术以及分布处理法等相关优势将网络成本大大消减同时促进了网络生活的便捷性。

1.2云计算的特征

综合来看,云计算主要具备以下几个重要特点:第一,具体化的数据储蓄中心,具备极高的安全性及可靠性;第二,便捷性较强,消费者对资源进行相应的提取措施时具备极强的随意性,因需要就可以随时随地获得资源;第三,资源、数据的共享性,在元计算的运作环境下,不同的设备之间共同建立了一个共享平台,在其中所有的应用与数据都可以进行交流、互换;第四,无限扩展性,对于不同地区、不同数量的消费者而言,只要在云计算的环境下就可以在网络使用方面具备非常之高的可能性。在当前情况下的云计算环境中,为了进一步将由于计算机网络自身存在的`相关影响因素所导致的用户数据信息恶意性的流失、损坏及篡改等行为进行避免,维护计算机网络的安全性与完整性。进行上述措施之后,还需要进行注意的是全球化的开放性网络性质,因为其对计算机网络所具备的安全性带来了挑战,也更加明确了高效性的网络安全保护措施在计算机网络安全保护方面的重要性及必要性。

篇3:云计算下网络安全防范技术分析论文

(1)保证网络信息的安全最基本也是最核心的3点:保证数据的保密性、稳定性、可用性。(2)云环境下的网络具有一定的复杂性,用户在不断增加,信息、资源也在不断扩大,计算机病毒借助于网络设备中的漏洞植入其中来获得相关信息,肆意的改变网络系统和相关数据信息,使得访问的用户信息存在丢失的情况。(3)基于新兴的云计算环境中,云计算使得环境复杂化、多元化,规模扩大化,因此在解决数据安全问题、用户身份、验证、权限云计算应用问题、故障诊断、修复等问题上,对网络设备和信息资源配置提出了高要求。

3云计算环境下网络安全存在的问题

3.1数据通信安全还存在漏洞

计算机网络两个主要功能是共享数据和传递信息,而数据通信就是其中主要环节之一。云计算环境下的网络中,构成数据通信不安全的因素主要有:蓄意攻击服务器,频繁在短时间内发送服务请求,利用通信来堵塞道路,导致正常用户的服务请求无法受理,或侵入系统删除、篡改数据等,还有就是黑ke入侵用户系统或服务器当中,对数据进行破坏性改变;有的则是在数据传输过程中进行监听,以窃取个人数据信息。

3.2网络系统存在的不足

网络系统自身的不足,使得黑ke通过网络这个渠道,对数据库系统进行攻击,造成数据库系统保密性和完整性受到较大冲击,例如电子邮件中存在的漏洞,就使得信息存储安全受到了威胁。在传统网络环境中,数据虽进行了共享,但是多数数据还是单机存储的,其安全保证主要来自单个计算机自身安全系统,而在云计算环境下,网络数据存储在网络运营商的云平台,使得用户使用网络过程中是否安全,成了检验网络运营商诚信度,以及技术水平的检测器,另外,网络系统还存在身份认证的缺陷,使得身份认证成了黑ke主要攻击目标之一,黑ke通过入侵云平台管理器,非法窃取用户资料和密码等信息,或利用网络通道做病毒植入,以便窃取用户信息。

4加强“云计算”下计算机网络安全措施

随着网络技术的不断发展,网络信息已成为共享的最大平台资源,但技术飞跃的同时,网络病毒也在不断出新,为保证网络的安全,应积极采用防火墙技术、入侵检测技术、防病毒技术等技术以保障安全。主要防范措施归结为以下几点。

4.1在防火墙上设置智能识别

为了确保网络数据通信安全,在防火墙上设置智能识别技术,提高对黑ke入侵的防御功能,避免网络欺骗和通信道路被堵塞,该技术能识别病毒篡改的IP地址,起到预防、阻止病毒对网络的伤害,并且对云计算中恶意数据能够准确识别,以避免造成对用户电脑的损害。

4.2应用系统加密技术

系统加密技术中,公钥加密技术和私钥加密技术,可以把系统中数据应用代码来执行加密工作,给系统中数据增加了保护的屏障,同时应用过滤器筛选、阻止恶意程序和信息,在选择云服务运营商时,应从安全性上选择信誉等级高的商家,使得安全监控无缝化衔接,在个人监控之外,还有专业化运营商给予监控管理,从而降低了用户数据被泄露的发生率,通过用户密码设置技术的提高,以保证用户密码的安全性。

4.3防御病毒技术

入侵计算机的病毒从数量上逐渐增多,给网络安全带来较大的挑衅,也使得反病毒技术不断提高,该类技术主要有动态技术和静态技术,动态技术预防病毒的能力较高,且该技术适用范围较宽,也能适用于低端资源,其简便、高效的性能,使得云端资源得到了有效控制,如病毒入侵时,会立即给予报警预告;而静态技术对网络运行的实时反应不灵敏,对系统内排毒随时排除方面不及动态技术,因此,防御病毒方面动态技术被广泛应用。

4.4应用防护技术

防护技术是云计算环境下,网络安全技术的子系统技术,其工作内容包括,选择规范化技术软件时,应用更新不断查找漏洞并随时修复;为用户创建数据隔离体制,以避免虚拟机之间产生的攻击;以及强化了云平台安全技术;同时创建了安全可靠的数据存储体系。该技术的客户端检测软件,能发现云计算异常动态,截获木马、病毒的信息,并将其传送到服务器中自行分析,继而将解决方案传送到客户端。该技术还根据云计算环境临界设置的不足,设置云计算的安全防范系统,把子系统中安全防护技术延伸到整个云计算环境中,全面保护网络环境以提高网络防护能力。

4.5应用多种身份认证渠道

为了降低身份认证中的危险系数,网络运营商可以应用多种身份认证渠道,来确保身份认证的安全性,例如,加入指纹和脸型、以及口令等认证方式,以提升网络的安全系数。在用户登录时,对非法认证用户从程序上给予及时的管理,并为防御起见,建立黑名单机制,从而更有效的强化云计算环境下的网络安全。

4.6具体化的技术控制

目前,为了真正意义上保证云计算网络环境下的网络安全不受到损害,就必须构建起实用性的系统化安全框架;在此同时,引导相关人员对计算机安全网络所具备的理论知识进行研究学习,并保证其使用过程的优质性;可以采取上述所述的安全保护措施对网络安全进行保护,最终实现网络实际运用过程中的安全性与可靠性得到提升。

4.7可信性的云计算

在云计算的网络环境下,使用可信赖的云计算形式将云服务分配到不同的用户。在该状态下的软硬件都是具备可信赖性的,所以可以明确用户所进行的所有操作是否是可信任的,然后在此基础上了解外包数据在完整性要机密性等方面的问题,实现信息泄露行为的避免。

5结语

网络正在飞速的发展,基于新型的云计算将会成为未来的主导,但就目前而言,云计算下的网络安全问题还很多,比如系统不够完善,数据通信安全不保障,身份认证有缺陷,系统薄弱,环境复杂等,这就需要我们增强技术的路径,完善技术,从而解决网络安全问题,保障用户安全。

引用:

[1]闫盛,石淼.基于云计算环境下的网络安全技术实现[J].计算机光盘软件与应用,2014.

[2]黄长慧,王海珍.云计算数据安全研究[J].网络安全技术与应用,2014.

[3]毛黎华.云计算下网络安全技术实现的路径分析[J].网络安全技术与应用,2014.

[4]刘伊玲.基于“云计算”环境下的网络安全策略初探[J].科技创新与应用,2012.

[5]姚远耀,张予民.云计算在网络安全领域的应用[J].科技广场,2009.

【断零防范安全分析论文参考】相关文章:

1.分析校园网安全防范现状

2.数字化综合安全防范系统论文

3.计算机网络信息通信安全防范论文

4.安全防范警句

5.云计算下网络安全防范技术分析论文

6.交换机安全防范技术

7.社区安全防范实施方案

8.安全防范整改报告

9.安全防范教学反思

10.校园安全防范心得

下载word文档
《断零防范安全分析论文参考.doc》
将本文的Word文档下载到电脑,方便收藏和打印
推荐度: 评级1星 评级2星 评级3星 评级4星 评级5星
点击下载文档

文档为doc格式

  • 返回顶部