膏体充填技术研究毕业论文

膏体充填技术研究毕业论文
膏体充填技术研究毕业论文

膏体充填技术研究毕业论文

目录

1 绪论 (1)

1.1课题的提出 (1)

1.2国外研究现状 (3)

1.3研究方法与技术路线 (10)

1.3.1 研究方法 (10)

1.3.2 技术路线 (10)

2研究技术条件 (11)

2.1煤层赋存条件 (11)

2.1.1地面相对位置及邻近采区开采情况 (11)

2.1.2煤(岩)层赋存特征 (12)

2.2地质水文地质情况 (13)

2.2.1地质构造 (13)

2.2.2水文地质 (14)

2.3其他开采技术条件 (14)

3膏体充填采煤方法 (16)

3.1巷道布置 (16)

3.2采煤工艺 (17)

3.2.1采煤 (17)

3.2.2充填 (18)

4顶板管理 (20)

4.1工作面顶板管理 (20)

4.1.1正常工作时期顶板支护方式 (20)

4.1.2特殊时期的顶板管理 (21)

4.2顺槽及端头顶板管理 (22)

4.2.1工作面上、下顺槽的超前支护 (22)

4.2.2工作面端头的管理 (23)

4.2.3支护材料使用量、备用量 (23)

4.3矿压显现观测 (24)

4.3.1矿压观测容 (24)

4.3.2观测方法 (24)

4.3.3支护质量监测 (24)

3.3.4观测时间要求 (25)

5结论和建议 (26)

5.1主要结论 (26)

5.2建议与意见 (26)

参考文献 (27)

致谢 (30)

摘要

我国煤炭资源储量丰富,而在村庄下和建筑物下压煤也很严重,尤其是我国一些产煤省多地处平原,村庄密集,人口众多,村庄压煤比重大。通过查阅大量的文献和资料,在了解我国目前村庄下和建筑物下压煤开采的几种方法后,本文通过市太平煤矿膏体充填分层开采厚煤层为例,从充分回收煤炭资源、减少矿区环境污染、消除矿区生态破坏的角度出发,提出膏体充填用于矿井采空区充填的课题,并对此进行了详细研究,介绍了太平煤矿的经验,为我国其它矿区进行村庄下和建筑物下采煤提供了借鉴。

关键词:厚煤层;膏体;充填开采;

Abstract

China is rich in coal resource,But unfortunately, most of them are located under villages and surface buildings, especially that most provinces abounding in coal site on the plain with more villages of high population density. According to a large number of documents and information,after learning Chinese several method

of coal mining under villages and buildings at present, this paper takes Jining TaiPing Colliery as an example, which uses paste backfilling to mining thick coal seam by slicing.In the light of the high recovery of coal resources ,reducing the mining environment pollution,and eliminate ecological damage, the subject that paste backfilling uses for mine gob is put forward. This paper studys this in detail, describes the experience of Taiping Coal Colliery,and provide a reference to the other mines which mine the coal under the villages and buildings .

Keywords:thick coal seam;paste;backfill mining

1 绪论

1.1课题的提出

随着我国人口的增长以及国民经济的高速发展,对矿产资源的消费量与需求也急剧增长。而煤炭资源长期以来一直是我国的第一大能源,不论是在能源的初次生产还是在消费领域,煤炭资源始终占据70%以上的比重。根据有关权威部门论证,最近几年煤炭在我国能源构成中的比重为65%左右,即使是到了本世纪中叶,这一比例仍旧会达到50%以上。可见,在相当长的一段时间里,煤炭都是我国经济发展所依赖的基础能源,煤炭工业会越来越显现出无以替代的战略地位。

我国煤炭资源储量丰富,分布围广泛,不但广大平原地区、丘陵、山区的地下蕴藏着丰富的煤炭资源,而且一些城市和村镇建(构)筑物下、铁路下、水体下(简称“三下”)也滞压着大量的煤炭资源。此外,随着国经济不断持续发展,能源需求量不断增加,新矿区、新井田不断建设,村镇规模不断扩大,压煤量也持续增加。据不完全统计,截止2005年底,我国国有重点煤矿“三下”压煤的可采储量137.9亿t,其中建筑物压煤可采量达到87.6亿t,而村庄压煤占建筑物压煤的60%,这些储量大多集中分布于工业基础较好、开发条件优越、对煤炭需求较为迫切的经济发达地区。

.WORD版本.

大量的资源呆滞,不仅影响了煤炭企业对资源的开发与利用,使企业的可采储量减少,而且增加了开发难度,导致矿井开采布局不合理,进而缩短了矿井服务年限,严重制约了煤炭资源的可持续利用和煤炭企业的可持续发展,甚至已经影响到了某些煤炭企业的生存与发展。因此,大力研究和发展建筑物下,特别是村庄下煤层开采技术对合理开发和充分利用地下资源,合理的解决“三下”压煤的开采问题,关系到我国煤炭企业的可持续发展,对缓解能源紧,提高矿井的服务年限以及发展地方经济也具有重大意义。由于煤矿开采造成地表沉陷、建筑物破坏以及地下水与土地资源减少等,使矿区生态环境问题越来越突出。随着煤炭开采规模的不断扩大,对环境、生态的破坏也越来越严重。主要表现在对水资源、土地资源的破坏、产生有毒有害气体及地表生态环境破坏等。

⑴煤炭开采对水资源的破坏

煤炭在开采过程中所进行的人为疏干排水和采动形成的导水裂隙对煤系含沙层的自然疏干,导致地下水位的大面积大幅度下降,矿区主要供水水源枯竭,地表植被干枯,自然景观破坏,农业产量下降,严重时引起地表土壤沙漠化。另一方面,开采造成地表及地下水污染,矿井水、矸石堆淋溶水、选煤废水等普遍含有煤粉、岩粉悬浮物及可溶性的无机盐类。在我国西部、黄淮地区,矿井水矿化度较高,而南方矿井含硫量高,矿井水.WORD版本.

膏体充填开采项目简介

淄博矿业集团有限责任公司 岱庄煤矿建筑物下矸石膏体充填开采 项目简介 淄博矿业集团有限责任公司 岱庄煤矿 二〇一〇年九月二十一日

前言2007年以来,岱庄煤矿面对资源严重匮乏的局面,牢固树立“资源有限,创新无限”的理念,立足矿井实际,转变生产方式,创新开采工艺,大力实施矸石膏体充填绿色开采技术,成功地实现了村庄条带煤柱的二次回采,为延长矿井服务年限提供了资源保障,为企业稳定、持续发展积蓄了后劲。 一、项目背景 岱庄煤矿是淄矿集团在济(宁)北矿区建设的第二对现代化大型矿井,地处济宁市城北城乡结合部,矿井开采范围内地面分布有3个镇78个自然村,1.3万多户,5万多人口,村庄压煤量高达80 %。自矿井移交生产管理以来,村庄压煤一直采用传统的条带开采技术,资源回收率不足47%;随着济宁市城区建设的加速及村庄的扩展,矿井压煤量与日俱增,可采储量锐减,资源面临枯竭。截至目前,岱庄煤矿已形成条带煤柱53个,遗留条带煤柱呆滞储量累计达到900万t。同时,经过矿井十多年的开采,地面形成了一座近120万m3的矸石山,矸石的堆放不仅占用土地,而且对周围环境会造成不同程度的影响。 为此,岱庄煤矿提出了“建筑物下矸石膏体充填置换开采”研究课题,与中国矿业大学(徐州)和徐州中矿大贝克福尔科技有限公司合作,进行了建筑物下矸石膏体充填开采技术研究。 二、矸石膏体充填开采技术应用情况 岱庄煤矿矸石膏体充填开采项目于2008年1月由中国矿

业大学、徐州中矿大贝克福尔科技有限公司和岱庄煤矿完成了项目可行性研究报告和初步设计。经专家论证后组织实施。 项目总投资概算为9551.0万元,截止目前,实际完成投资 10625万元。 (一)充填原理 项目主要是建立一套以煤矸石、电厂粉煤灰为主要集料的膏体充填系统,在遗留条带煤柱回采工作面面后,将煤矸石、粉煤灰、胶结料等固体废物制作成浆体,从地面通过充填泵经钻孔和管路充填到回采工作面面后采空区,凝固后形成以矸石膏体充填体为主的覆岩支撑体系,使地表变形始终保持在建(构)筑物安全的允许范围内,解决地表下沉问题,实现不迁村回收村庄条带煤柱的目的。 (二)充填材料 矸石膏体充填使用的材料是破碎煤矸石、电厂粉煤灰、胶结料(如水泥)和矿井水等。 (三)充填系统 矸石膏体充填系统主要由矸石破碎仓储系统、膏体搅拌制备系统、膏体泵送系统、工作面采煤及隔离充填系统四个子系统组成。 (四)充填设备及设施 1.矸石破碎仓储系统:主要由前装机、板式给料机、鄂式破碎机、矸石分级筛、手选皮带、高细破碎机、振动除杂筛、

网络安全问题研究性课题报告

班级: 指导老师: 组长: 组员: 课题研究涉及的主导科目:信息技术 课题研究涉及的非主导科目:语文数学 提出背景:随着计算机技术和网络技术的发展,网络已经逐渐走入我们平常百 姓家,网络也在也不是个陌生的字眼。大到企业办公,小到私人娱乐。网络正以其独特的魅力向世人昭示它的风采。但同时,网络安全问题也随之与来,在今天已经成为网络世界里最为人关注的问题之一危害网络安全的因素很多,它们主要依附于各种恶意软件,其中病毒和木马最为一般网民所熟悉。针对这些危害因素,网络安全技术得以快速发展,这也大大提高了网络的安全性。 研究目的:了解网络安全问题触发的原因、方式、后果及影响 研究意义:认识到网络安全的重要性,提高自我防范意识 研究目标:1、使广大青少年朋友对网络安全有一些初步的了解和认识。 2、通过宣传网络安全知识,使青少年朋友加强安全防范意识。 研究假设:同学们对网络安全不给予重视,网络安全问题迫在眉睫 研究内容: 1、触发网络信息安全问题的原因 2、我国的网络信息安全问题及政策建议 3、什么是网络安全 4、计算机网络安全的含义 5、常见的几种网络入侵方法 一、触发网络信息安全问题的原因 日益严重的网络信息安全问题,不仅使上网企业、机构及用户蒙受了巨大经济损失,而且使国家的安全与主权面临严重威胁。要避免网络信息安全问题,首先必须搞清楚触发这一问题的原因。归纳起来,主要有以下几个方面原因。

1.黑客的攻击。由于缺乏针对网络犯罪卓有成效的反击和跟踪手段,因此黑客的攻击不仅“杀伤力”强,而且隐蔽性好。目前,世界上有20多万个黑客网站,其攻击方法达几千种之多。 2.管理的欠缺。网站或系统的严格管理是企业、机构及用户免受攻击的重要措施。事实上,很多企业、机构及用户的网站或系统都疏于这方面的管理。据IT界企业团体ITAA 的调查显示,美国90%的IT企业对黑客攻击准备不足。目前,美国75%-85%的网站都抵挡不住黑客的攻击,约有75%的企业网上信息失窃,其中25%的企业损失在25万美元以上。 3.网络的缺陷。因特网的共享性和开放性使网上信息安全存在先天不足,因为因特网最初的设计考虑是该网不会因局部故障而影响信息的传输,但它仅是信息高速公路的雏形,在安全可靠、服务质量、带宽和方便性等方面存在着不适应性。 4.软件的漏洞或“后门”。1999年底保加利亚软件测试专家发现微软网络浏览器IE 存在安全漏洞,它可以使不怀好意的网站管理人员入侵访问者的计算机文件,随后微软公司承认了这一事实。 5.人为的触发。基于信息战和对他国监控的考虑,个别国家或组织有意识触发网络信息安全问题。 二、我国的网络信息安全问题及政策建议 随着世界信息化和经济全球化的迅速发展,我国信息基础设施建设非常迅速。目前已经形成公用网、专用网和企业网三大类别的计算机网络系统,因特网已经覆盖200多个城市,并有3000多个政府数据库和1万多个企业数据库与该网连接。相应地,网络信息安全亦存在着相当大的隐患。1999年国家权威部门对国内网站安全系统测试结果表明,不少单位计算机系统都存在着安全漏洞,随时可能被黑客入侵。为更有效地保护我国的网络信息安全,应加强以下几个方面工作。 1.注重对黑客入侵的有效防范。针对我国已有3000多个政府数据库和1万多个企业数据库已与因特网连接,以及上网用户和连网计算机数目飞速增长的现实,应确实加强网络信息安全保护工作。对党政信息网和重要部门信息网应考虑加强技术安全保卫,诸如网络入侵预警、处理与防范工作等;对企业可考虑采取一定措施鼓励其采取给操作系统和服务器加装补丁程序,经常对网络进行扫描及其它相应措施,完善网络信息安全保护体系。 2.完善与网络信息安全有关的法律法规体系。在与网络信息安全有关的法律法规建设方面,我国虽然取得了一定进展,但总体上看,与网络信息安全有关的法律法规体系还尚待完善。比如,对于网络贸易中认证中心的法律地位,现行法律法规中尚无涉及;1999年10

计算机网络安全毕业论文范文

浅谈计算机网络安全现状与防护策略 提要互联网技术在给人们生活带来方便的同时,也正受到日益严重的来自网络的安全威胁。针对这些问题,本文提出一些网络信息安全防护方法和策略。 关键词:计算机网络;信息安全;网络入侵 近年来,互联网技术在全球迅猛发展,信息化技术在给人们带来种种物质和文化生活享受的同时,我们也正受到日益严重的来自网络的安全威胁,诸如网络的数据窃贼、黑客的侵袭、病毒发布者,甚至系统内部的泄密者。尽管我们正在广泛地使用各种复杂的软件技术,如防火墙、代理服务器、侵袭探测器、通道控制机制等,但是无论在发达国家还是在发展中国家,网络安全都对社会造成了严重的危害。如何消除安全隐患,确保网络信息的安全,已成为一个重要问题。 一、网络存在的安全威胁分析 1、计算机病毒。有些计算机网络病毒破坏性很大,如“CIHH病毒”、“熊猫烧香病毒”,可谓是人人谈之而色变,它给网络带来了很严重的损失。 2、内部、外部泄密。内网中根据IP地址很容易找到服务器网段,这样就很容易运用ARP欺骗等手段攻击。 3、逻辑炸弹。逻辑炸弹是在满足特定的逻辑条件时按某种不同的方式运行,对目标系统实施破坏的计算机程序。 4、黑客攻击。这类攻击又分为两种:一种是网络攻击。即以各种方式有选择地破坏对方信息的有效性和完整性;另一种是网络侦察,它是在不影响网络正常工作的情况下,进行截取、窃取、破译以获得对方重要的机密信息。 5、系统漏洞的威胁。网络软件不可能是百分之百的无缺陷和无漏洞的,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标。 二、计算机网络系统安全策略 1、网络物理安全策略。计算机网络系统物理安全策略的目的是保护计算机系统、网络服务器、网络用户终端机、打印机等硬件实体和通信链路免受自然灾害、人为破坏和攻击;验证用户的身份和

我国目前煤矿充填开采技术现状概要

综述 我国目前煤矿充填开采技术现状 闫少宏,张华兴 (煤炭科学研究总院开采设计研究分院,北京100013 [摘要]分析了我国顶板控制方法,提出充填控制方法将是资源与环境友好开采的好途径。 总结了目前我国两类充填方法,一是巷柱式充填法;一是长壁式充填法。认为充填开采要推广须进行部分充填、可控制性下沉理论研究,在减少充填材料消耗的同时,尽可能降低充填工艺对回采的影响,并使地表下沉在合理的范围内,从而为充填设计提供理论指导;同时要研发充填材料与装备,如输送机、充填支架等。 [关键词]充填开采;顶板控制;巷柱式开采;充填支架 [中图分类号]T D823183[文献标识码]A [文章编 号]100626225(20080320001203 St a tus 2quo of F illi n g M i n i n g Technology i n Coa lM i n es of Ch i n a Y AN Shao 2hong,ZHANG Hua 2xing (Coal M ining &Designing B ranch,China Coal Research I nstitute,Beijing 100013,China Abstract:Roof contr ol methods were analyzed and filling contr ol was regarded as a good one for envir on ment in this paper .There are t w o kinds of filling methods in China currently .One is r oad way filling and another is l ong 2wall filling .For popularizati on of filling,Part filling and contr ollable subsidence theory must be researched .I nfluence of filling technique on m ining must be reduced and surface sub

网络安全技术研究的目的、意义和现状

论文:网络安全技术综述 研究目的: 随着互联网技术的不断发展和广泛应用,计算机网络在现代生活中的作用越来越重要,如今,个人、企业以及政府部门,国家军事部门,不管是天文的还是地理的都依靠网络传递信息,这已成为主流,人们也越来越依赖网络。然而,网络的开放性与共享性容易使它受到外界的攻击与破坏,网络信息的各种入侵行为和犯罪活动接踵而至,信息的安全保密性受到严重影响。因此,网络安全问题已成为世界各国政府、企业及广大网络用户最关心的问题之一。 21世纪全世界的计算机都将通过Internet联到一起,信息安全的内涵也就发生了根本的变化。它不仅从一般性的防卫变成了一种非常普通的防范,而且还从一种专门的领域变成了无处不在。当人类步入21世纪这一信息社会、网络社会的时候,我国将建立起一套完整的网络安全体系,特别是从政策上和法律上建立起有中国自己特色的网络安全体系。 网络安全技术指致力于解决诸如如何有效进行介入控制,以及何如保证数据传输的安全性的技术手段,主要包括物理安全分析技术,网络结构安全分析技术,系统安全分析技术,管理安全分析技术,及其它的安全服务和安全机制策略。在网络技术高速发展的今天,对网络安全技术的研究意义重大,它关系到小至个人的利益,大至国家的安全。对网络安全技术的研究就是为了尽最大的努力为个人、国家创造一个良好的网络环境,让网络安全技术更好的为广大用户服务。 研究意义: 一个国家的信息安全体系实际上包括国家的法规和政策,以及技术与市场的发展平台.我国在构建信息防卫系统时,应着力发展自己独特的安全产品,我国要 想真正解决网络安全问题,最终的办法就是通过发展民族的安全产业,带动我国网络安全技术的整体提高。信息安全是国家发展所面临的一个重要问题.对于这个问题,我们还没有从系统的规划上去考虑它,从技术上,产业上,政策上来发展它.政府不仅应该看见信息安全的发展是我国高科技产业的一部分,而且应该看到,发展安全产业的政策是信息安全保障系统的一个重要组成部分,甚至应该看到它对我国未来电子化,信息化的发展将起到非常重要的作用。

有关计算机网络毕业的论文计算机网络毕业论文:浅析计算机网络安全技术

有关计算机网络毕业的论文计算机网络毕业论文: 浅析计算机网络安全技术 摘要:随着计算机网络越来越深入到人们生活中的各个方面,计算机网络的安全性也就变得越来越重要。计算机网络的技术发展相当迅速,攻击手段层出不穷。而计算机网络攻击一旦成功,就会使网络上成千上万的计算机处于瘫痪状态,从而给计算机用户造成巨大的损失。因此,认真研究当今计算机网络存在的安全问题,提高计算机网络安全防范意识是非常紧迫和必要的。 关键词:安全问题;相关技术;对策 虽然计算机网络给人们带来了巨大的便利,但由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,致使网络易受黑客、恶意软件和其他不轨的攻击,所以网上信息的安全和保密是一个至关重要的问题。加强网络安全建设,是关系到企业整体形象和利益的大问题。目前在各企业的网络中都存储着大量的信息资料,许多方面的工作也越来越依赖网络,一旦网络安全方面出现问题,造成信息的丢失或不能及时流通,或者被篡改、增删、破坏或窃用,都将带来难以弥补的巨大损失。而对于政府等许多单位来讲,加强网络安全建设的意义甚至关系到国家的安全、利益和发展。 1 几种计算机网络安全问题 1.1 TCP/IP 协议的安全问题。目前网络环境中广泛采用的TCP/IP 协议。互联网技术屏蔽了底层网络硬件细节,使得异种网络之间可以互相通信,正因为其开放性,TCP/IP 协议本身就意味着一

种安全风险。由于大量重要的应用程序都以TCP 作为它们的传输层协议,因此TCP 的安全性问题会给网络带来严重的后果。 1.2 网络结构的安全问题。互联网是一种网间网技术。它是由无数个局域网连成的巨大网络组成。当人们用一台主机和另一局域网的主机进行通信时,通常情况下它们之间互相传送的数据流要经过很多机器的重重转发,任何两个节点之间的通信数据包,不仅为这两个节点的网卡所接收,也同时为处在同一以太网上的任何一个节点的网卡所截取。因此,黑客只要接入以太网上的任一节点进行侦测,就可以捕获发生在这个以太网上的所有数据包,对其进行解包分析,从而窃取关键信息。加之互联网上大多数数据流都没有进行加密,因此黑客利用工具很容易对网上的电子邮件、口令和传输的文件进行破解,这就是互联网所固有的安全隐患。 1.3 路由器等网络设备的安全问题。路由器的主要功能是数据通道功能和控制功能。路由器作为内部网络与外部网络之间通信的关键设备,严格说来,所有的网络攻击都要经过路由器,但有些典型的攻击方式就是利用路由器本身的设计缺陷展开的,而有些方式干脆就是在路由器上进行的。 2 计算机网络安全的相关技术 计算机网络安全的实现有赖于各种网络安全技术。从技术上来说,网络安全由安全的操作系统、安全的应用系统、防病毒、防火墙、入侵检测、网络监控、信息审计、通信加密、灾难恢复、安全扫描等

网络安全技术期末试卷B

网络安全技术期末试卷 B 集团标准化小组:[VVOPPT-JOPP28-JPPTL98-LOPPNN]

泉州师院2017——2018学年度第一学期应用科技学院 16级计算机科学技术专业《网络安全技术》期末试卷B 一、简答题(每小题7分,共70分) 1、什么是传统加密,什么是公钥加密,并分别说出各两种典型的加密算 法? 2、什么是泛洪攻击,如何防范泛洪攻击? 3、画出利用公钥加密方法进行数据加密的完整流程图。 4、数字签名有何作用,如何实现数字签名? 5、画图说明PGP如何同时实现对数据的保密与认证? 6、什么是防火墙,其主要功能有哪些? 7、使用IPSec的优点是什么? 8、蠕虫用什么手段访问远程系统从而得以传播自己? 9、什么是云计算,有哪三种云服务模型? 10、什么是DDOS攻击? 二、计算题(15分) 请进行RSA算法的加密和解密。要求如下: (1)选取两个素数分别为p=7,q=11,e=13。 (2)先计算求出公开密钥和秘密密钥 (3)对明文P=55进行加密,计算密文C,要求书写加密的过程及其步骤。 (4)对密文C=10进行解密,计算明文P,要求书写解密的过程及其步骤。 三、某投资人士用Modem拨号上网,通过金融机构的网上银行系统,进行证 券、基金和理财产品的网上交易,并需要用电子邮件与朋友交流投资策略。该用户面临的安全威胁主要有: (1)计算机硬件设备的安全; (2)计算机病毒; (3)网络蠕虫; (4)恶意攻击; (5)木马程序; (6)网站恶意代码; (7)操作系统和应用软件漏洞; (8)电子邮件安全。 试据此给出该用户的网络安全解决方案来防范上述安全威胁。(15分)

网络安全问题研究性课题报告

班级: 指导老师:组长: 组员:

课题研究涉及的主导科目:信息技术 课题研究涉及的非主导科目:语文数学 提出背景:随着计算机技术和网络技术的发展,网络已经逐渐走入我们平常百 姓家,网络也在也不是个陌生的字眼。大到企业办公,小到私人娱乐。网络正以其独特的魅力向世人昭示它的风采。但同时,网络安全问题也随之与来,在今天已经成为网络世界里最为人关注的问题之一危害网络安全的因素很多,它们主要依附于各种恶意软件,其中病毒和木马最为一般网民所熟悉。针对这些危害因素,网络安全技术得以快速发展,这也大大提高了网络的安全性。 研究目的:了解网络安全问题触发的原因、方式、后果及影响 研究意义:认识到网络安全的重要性,提高自我防范意识 研究目标:1、使广大青少年朋友对网络安全有一些初步的了解和认识。 2、通过宣传网络安全知识,使青少年朋友加强安全防范意识。 研究假设:同学们对网络安全不给予重视,网络安全问题迫在眉睫 研究内容: 1、触发网络信息安全问题的原因 2、我国的网络信息安全问题及政策建议 3、什么是网络安全 4、计算机网络安全的含义 5、常见的几种网络入侵方法 一、触发网络信息安全问题的原因 日益严重的网络信息安全问题,不仅使上网企业、机构及用户蒙受了巨大经济损失,而且使国家的安全与主权面临严重威胁。要避免网络信息安全问题,首先必须搞清楚触发这一问题的原因。归纳起来,主要有以下几个方面原因。

1.黑客的攻击。由于缺乏针对网络犯罪卓有成效的反击和跟踪手段,因此黑客的攻击不仅“杀伤力”强,而且隐蔽性好。目前,世界上有20多万个黑客网站,其攻击方法达几千种之多。 2.管理的欠缺。网站或系统的严格管理是企业、机构及用户免受攻击的重要措施。事实上,很多企业、机构及用户的网站或系统都疏于这方面的管理。据IT界企业团体ITAA 的调查显示,美国90%的IT企业对黑客攻击准备不足。目前,美国75%-85%的网站都抵挡不住黑客的攻击,约有75%的企业网上信息失窃,其中25%的企业损失在25万美元以上。 3.网络的缺陷。因特网的共享性和开放性使网上信息安全存在先天不足,因为因特网最初的设计考虑是该网不会因局部故障而影响信息的传输,但它仅是信息高速公路的雏形,在安全可靠、服务质量、带宽和方便性等方面存在着不适应性。 4.软件的漏洞或“后门”。1999年底保加利亚软件测试专家发现微软网络浏览器IE存在安全漏洞,它可以使不怀好意的网站管理人员入侵访问者的计算机文件,随后微软公司承认了这一事实。 5.人为的触发。基于信息战和对他国监控的考虑,个别国家或组织有意识触发网络信息安全问题。 二、我国的网络信息安全问题及政策建议 随着世界信息化和经济全球化的迅速发展,我国信息基础设施建设非常迅速。目前已经形成公用网、专用网和企业网三大类别的计算机网络系统,因特网已经覆盖200多个城市,并有3000多个政府数据库和1万多个企业数据库与该网连接。相应地,网络信息安全亦存在着相当大的隐患。1999年国家权威部门对国内网站安全系统测试结果表明,不少单位计算机系统都存在着安全漏洞,随时可能被黑客入侵。为更有效地保护我国的网络信息安全,应加强以下几个方面工作。 1.注重对黑客入侵的有效防范。针对我国已有3000多个政府数据库和1万多个企业数据库已与因特网连接,以及上网用户和连网计算机数目飞速增长的现实,应确实加强网络信息安全保护工作。对党政信息网和重要部门信息网应考虑加强技术安全保卫,诸如网络入侵预警、处理与防范工作等;对企业可考虑采取一定措施鼓励其采取给操作系统和服务器加装补丁程序,经常对网络进行扫描及其它相应措施,完善网络信息安全保护体系。

网络信息安全(毕业论文).doc

网络信息安全(毕业论文) 目录 前言 摘要 第1章计算机网络的概述 1.1 计算机网络系统的定义,功能,组成与主要用途 第2章网络信息安全概述 2.1 网络信息安全的定义 2.2 网络信息安全问题的产生与网络信息安全的威胁 第3章实例 3.1 网络信息应用中字符引发的信息安全问题 参考 结束语 前言 随着计算机技术的不断发展,计算机网络已经成为信息时代的重要特征,人们称它为信息高速公路。网络是计算机技术和通信技术的产物,是应社会对信息共享和信息传递的要求发展起来的,各国都在建设自己的信息高速公路。我国近年来计算机网络发展的速度也很快,在国防、电信、银行、广播等方面都有广泛的应用。我相信在不长的时间里,计算机网络一定会得到极大的发展,那时将全面进入信息时代。 正因为网络应用的如此广泛,又在生活中扮演很重要的角色,所以其安全性是不容忽视的,它是网络能否经历考验的关键,如果安全性不好会给人们带来很多麻烦。网络信息交流现已是生活中必不可少的一个环节,然而信息安全却得不到相应的重视。本文就网络信息的发展,组成,与安全问题的危害做一个简单的探讨 摘要

本文就网络信息安全这个课题进行展开说明,特别针对字符引发的信息安全问题。第1章计算机网络的概述简要说明计算机网络的发展,网络的功能,网络的定义,网络系统的组成以及网络的主要用途。第2章对网络安全做一个概述。第3章简单探讨一下字符过滤不严而引发的网络信息威胁 第1章 1.1计算机网络系统的定义,功能,组成与主要用途 计算机网络源于计算机与通信技术的结合,其发展历史按年代划分经历了以下几个时期。 50-60年代,出现了以批处理为运行特征的主机系统和远程终端之间的数据通信。 60-70年代,出现分时系统。主机运行分时操作系统,主机和主机之间、主机和远程终端之间通过前置机通信。美国国防高级计划局开发的ARPA网投入使用,计算机网处于兴起时期。 70-80年代是计算机网络发展最快的阶段,网络开始商品化和实用化,通信技术和计算机技术互相促进,结合更加紧密。网络技术飞速发展,特别是微型计算机局域网的发展和应用十分广泛。 进入90年代后,局域网成为计算机网络结构的基本单元。网络间互连的要求越来越强,真正达到资源共享、数据通信和分布处理的目标。 迅速崛起的Internet是人们向往的"信息高速公路"的一个雏形,从它目前发展的广度和应用的深度来看,其潜力还远远没有发挥出来,随着21世纪的到来,Internet必将在人类的社会、政治和经济生活中扮演着越来越重要的角色。 计算机网络的发展过程是从简单到复杂,从单机到多机,从终端与计算机之间的通信发展到计算机与计算机之间的直接通信的演变过程。其发展经历了具有通信功能的批处理系统、具有通信功能的多机系统和计算机网络系统三个阶段。 1.具有通信功能的批处理系统 在具有通信功能的批处理系统中,计算机既要进行数据处理,又要承担终端间的通信,主机负荷加重,实际工作效率下降;分散的终端单独占用一条通信线路,通信线路利用率低,费用高。 2.具有通信功能的多机系统

网络安全期末复习题与答案解析

网络安全期末复习题及答案 一、选择题: 1.计算机网络安全的目标不包括( A ) A.可移植性 B.性 C.可控性 D.可用性 2.SNMP的中文含义为( B ) A.公用管理信息协议 B.简单网络管理协议 C.分布式安全管理协议 D.简单传输协议 3.端口扫描技术( D ) A.只能作为攻击工具 B.只能作为防御工具 C.只能作为检查系统漏洞的工具 D.既可以作为攻击工具,也可以作为防御工具 4.在以下人为的恶意攻击行为中,属于主动攻击的是( A ) A、身份假冒 B、数据解密 C、数据流分析 D、非法访问 5.黑客利用IP地址进行攻击的方法有:( A ) A. IP欺骗 B. 解密 C. 窃取口令 D. 发送病毒 6.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常 服务,这属于什么攻击类型? ( A ) A、拒绝服务 B、文件共享 C、BIND漏洞 D、远程过程调用 7.向有限的空间输入超长的字符串是哪一种攻击手段?( A ) A、缓冲区溢出 B、网络监听 C、拒绝服务 D、IP欺骗 8.用户收到了一封可疑的电子,要求用户提供银行账户及密码,这是属于何种攻击手段 ( B ) A、缓存溢出攻击 B、钓鱼攻击 C、暗门攻击 D、DDOS攻击 9.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定,这可以防止: ( B ) A、木马 B、暴力攻击 C、IP欺骗 D、缓存溢出攻击 10.当你感觉到你的Win2003运行速度明显减慢,当你打开任务管理器后发现CPU的使 用率达到了百分之百,你最有可能认为你受到了哪一种攻击。( B ) A、特洛伊木马 B、拒绝服务 C、欺骗 D、中间人攻击 11.假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时 你使用哪一种类型的进攻手段?( B ) A、缓冲区溢出 B、地址欺骗 C、拒绝服务 D、暴力攻击 12.小在使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110端 口,此主机最有可能是什么?( B ) A、文件服务器 B、服务器 C、WEB服务器 D、DNS服务器 13.你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?( C ) A、ping B、nslookup C、tracert D、ipconfig 14.黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实际上安装的是 ( B ) A.木马的控制端程序B.木马的服务器端程序 C.不用安装D.控制端、服务端程序都必需安装 15.为了保证口令的安全,哪项做法是不正确的( C ) A 用户口令长度不少于6个字符 B 口令字符最好是数字、字母和其他字符的混

北京科技大学膏体充填采矿技术中心

1 中心简介 国际矿业形势发展日新月异,矿业科学技术不断创新,但矿山生态环境和矿业安全问题是困扰我国矿业可持续发展的两大顽疾。“国家中长期科学和技术发展规划纲要(2006--2020年)”明确指出:“重点研究深层和复杂矿体采矿技术及无废开采综合技术,强化废弃物的减量化、资源化利用与安全处置”;2012年,国家安监总局等五部委联合下发了《关于进一步加强尾矿库监督管理工作的指导意见》(安监总管一〔2012〕32号),要求矿山优先推行充填采矿法。 膏体充填采矿技术具有安全、环保、经济、高效等优点,是全球矿业领域的研究热点和发展趋势,是国家建设绿色矿山和无废矿山的重要手段。为了研究全尾膏体充填采矿技术的基础理论,并努力解决膏体充填采矿技术的关键技术,北京科技大学膏体充填采矿技术研究中心 (The Research Center of Paste Backfill and Mining,USTB)于2012年12月经北京科技大学批准,正式挂牌。 膏体充填技术研究中心充分利用北京科技大学土木与环境工程学院、金属矿山高效开采与安全教育部重点实验室的科研和人才等综合优势及基础条件而成立。本中心先后承担了包括国家科学支撑计划在内的几十项膏体充填采矿技术研究课题,在充填作用机理、充填材料散体力学特性、管道输送流体力学、尾矿脱水与膏体制备技术、绿色开采综合技术等研究中获得重要研究成果。获得了多项国家发明专利,发表了百余篇学术论文。在本中心,拥有教授10余名,其中教育部“长江学者”1名,杰出青年基金获得者1名,教育部新世纪人才3名,全国百篇优博论文获得者1名。 本中心的总体目标是促进中国矿业产业发展,搭建膏体技术开发平台、汇聚人才、激励创新、发展产业。围绕膏体充填采矿技术进行新技术研发和集成,缩短膏体科研成果转化周期、刺激膏体充填采矿技术的自主创新研发、提升现有膏体研究成果的成熟性、配套性和工程化水平。努力建成具有国际先进水平的国家级膏体充填采矿技术研究中心,为推进我国尾矿膏体研究技术进步、大幅度地提高经济和社会效益做贡献。

毕业论文,学校网络安全探究,毕业设计

论文题目:宿舍网络安全探究 专业:电子信息技术工程 准考证号: 学生姓名:宫野 指导教师:秦贵和 2012 年 3月 7 日

宿舍网络安全探究 摘要 Internet是一个开放的、互操作的通信系统,其基础协议是TCP/IP。Internet协议地址(简称IP地址)是TCP/IP网络中可寻址设施的唯一逻辑标识,它是一个32位的二进制无符号数。对于Internet上的任一主机,它都必须有一个唯一的IP地址。IP地址由InterNIC及其下级授权机构分配,没有分配到自己的IP地址的主机不能够直接连接到Internet。 随着Internet的迅速发展,IP地址的消耗非常快,据权威机构预测,现行IPv4版本的IP只够用到2007年。现在,企业、机构、个人要申请到足够的IP地址都非常困难,作为一种稀缺资源,IP地址的盗用就成为很常见的问题。特别是在按IP流量计费的CERNET 网络,由于费用是按IP地址进行统计的,许多用户为了逃避网络计费,用IP地址盗用的办法,将网络流量计费转嫁到他人身上。另外,一些用户因为一些不可告人的目的,采用IP地址盗用的方式来逃避追踪,隐藏自己的身份。 IP地址盗用侵害了Internet网络的正常用户的权利,并且给网络计费、网络安全和网络运行带来了巨大的负面影响,因此解决IP地址盗用问题成为当前一个迫切的课题。 IP地址的盗用方法多种多样,其常用方法有很多种,例如静态修改IP地址、成对修改IP-MAC地址等等,针对IP盗用问题,我们将从网卡交换机以及协议方面详细讲解防止IP地址的盗用的方法。 关键词:通信系统 IP地址盗用

Dormitory network security explored Pick to Internet is an open, interoperable communications system, its basic agreement is TCP/IP. Internet protocol address (hereinafter referred to as the IP address) is TCP/IP network addressable facilities of the only logical logo, it is a 32-bit binary unsigned number. For the Internet of any one of the host, it must have a unique IP address. IP address and its authorized organization by InterNIC at a lower level distribution, not assigned to own the IP address of host can't directly connected to the Internet. With the rapid development of Internet, the consumption of IP address is very fast, according to authorities forecast, the current IPv4 version of the IP only enough to 2007. Now, enterprises, institutions and individuals who want to apply for to enough IP address is very difficult, as a scarce resource, the IP address for theft will become very common problem. Especially in the IP flow of billing CERNET network, because of cost is according to the IP address of the statistics, many users in order to escape network billing, with IP address to the theft, network flow billing passed on to others. In addition, some users because some ulterior purpose, USES the IP address of the theft way to avoid tracking, to hide their identity. IP address infringement of Internet network theft of normal user rights, and to the network billing, network security and network operation brings huge negative effects, therefore solve the IP address theft problem currently become a pressing issue. The IP address for theft various ways, the commonly used method has a lot of kinds, such as static IP address changes in pairs, modify IP-MAC address and so on, in

(精选)网络安全期末考试试题及答案

1.分组密码体制应遵循什么原则,以DES密码体制为例详细说明。 混乱原则和扩散原则 混乱原则:为了避免密码分析者利用明文和密文之间的依赖关系进行破译,密码的设计因该保证这种依赖关系足够复杂。 扩散原则:为避免密码分析者对密钥逐段破译,密码的设计因该保证密钥的每位数字能够影响密文中的多位数字 密钥置换算法的构造准则 设计目标:子密钥的统计独立性和灵活性 实现简单 速度 不存在简单关系:( 给定两个有某种关系的种子密钥,能预测它们轮子密钥之间的关系) 种子密钥的所有比特对每个子密钥比特的影响大致相同 从一些子密钥比特获得其他的子密钥比特在计算上是难的 没有弱密钥 (1)分组长度足够长,防止明文穷举攻击,例如DES,分组块大小为64比特, (2)密钥量足够大,金额能消除弱密钥的使用,防止密钥穷举攻击,但是由于对称密码体制 存在密钥管理问题,密钥也不能过大。 (3)密钥变化够复杂 (4)加密解密运算简单,易于软硬件高速实现 (5)数据扩展足够小,一般无数据扩展。 差错传播尽可能小,加密或者解密某明文或密文分组出错,对后续密文解密影响尽可能 2.利用公钥密码算法实现认证时,一般是(1)C=EKRA(M),发送方A用私钥加 密后发送给B;(2)M=DKUA (C):接收方B用A方的公钥进行解密。请问,在这个过程中,能否保证消息的保密性?若不能,请你给出解决方案。 答:不能,在这个过程中,采用的是单次加密,而且接收方采用的是公钥解密,公钥是公开的,只要有人截获了密文,他就可以据此很容易地破译密文,故不能保证消息的保密性。 解决方案:可以采用两次运用公钥密码的方式,即:(1)C=EKUA(EKRA(M)) (2)M=DKUA(DKRA(C)) 这样,发送方A首先用其私钥对消息进行加密,得到数 字签名,然后再用A方的公钥加密,所得密文只有被拥有私钥的接收方解密,这样就可以既保证提供认证,又保证消息的保密性。 3.Ipsec有两种工作模式。请划出数据包的封装模式并加以说明,并指出各自 的优缺点。 IPSec协议(包括 AH和ESP)既可用来保护一个完整的IP载荷,亦可用来保护某个IP载荷的上层协议。这两方面的保护分别是由IPSec两种不同的模式来提供的,如图所示。其中,传送模式用来保护上层协议;而通道模式用来保护整个IP数据报。 在传送模式中,IPSec先对上层协议进行封装,增加一 IPSec头,对上层协议的数据进行保护,然后才由IP协议对封装的数据进行处理,增加IP头;

膏体充填技术现状及其应用研究

膏体充填技术现状及其应用研究 发表时间:2017-04-11T16:19:40.527Z 来源:《基层建设》2017年1期作者:高伟平 [导读] 从膏体充填理论技术研究和充填设备应用与发展方面,对我国在膏体充填技术领域需要深入研究的内容进行了总结。 四川科技职工大学四川成都 610101 摘要:充填膏体是由尾砂、水和胶结物等按一定配比混合而成的高浓度混合物,在环保、采场工作环境以及采场应力维护等方面具有明显优势,研究与发展膏体充填技术对未来深部金属采矿以及三下采煤具有重要意义。从膏体充填理论技术研究和充填设备应用与发展方面,对我国在膏体充填技术领域需要深入研究的内容进行了总结。 关键字:膏体充填技术;现状;措施 1膏体充填材料的现状 膏体充填材料的强稳定性使其抵抗分层、离析的能力较强,应用过程中即使在密闭的管道中静止数小时,也不会发生沉淀、分层、离析等现象,应用管道输送不易发生堵塞。膏体充填料浆的质量浓度高75%~82%,一些料浆在添加骨料后质量浓度可达到88%,而传统的低浓度充填料浆其质量浓度不超过65%。正是膏体浓度大,其屈服切应力及塑性黏度比较强,必须通过外力克服料浆自身的屈服应用才能流动。其在管道中的流动状态为结构柱塞流,在整个管道中进行整体平推运动,同一横截面上浆本流动速度为常数,浓度、流速基本不会发生改变,因此稳定性更高。 膏体充填开采的料浆具有较强的可塑性,可保证料浆在管道输送过程中具有较强的抵抗变形能力,每个断面上的颗粒结构均可抵抗错位变形,虽然在通过管道的弯管、接头等部位是形状有所改变,但是其基本结构、成分等均未发生变化。膏体充填料浆不沉淀、不离析、不脱水,即使质量浓度较高也不会影响其可输送性。膏体料浆中包括细粒级物料,比如粉煤灰,使用这些物料作为骨料,可保证骨料粒径在35mm以下,大大降低了破碎充填骨料的材料加工成本。充填前无须进行复杂的隔离,也不用建设过滤排水设施,不仅不会影响采煤工作面的结构,而且充填水也不会对井下环境造成污染。而传统的水砂充填需要进行专门的过滤排水,并且排水过程中料浆中的固体颗粒可能会被带出,井下排水、清理沉淀等工作量也有所增加。 膏体充填料浆初凝时间短,而且可以根据煤矿的实际情况对料浆的配方进行调整,材料的初凝时间、初凝强度及终凝强度也会发生改变,可以保证料浆在更短的时间内对围岩产生支撑力,最大限度上延缓围岩变形,保证下阶段工作可及时进行。 2某煤矿膏体充填开采技术应用实例 2.1充填方案设计 该煤矿膏体充填工作面与普通综合工作面布置基本相似,工作面沿倾斜方向上方为材料巷,可起到通风、运料、行人的作用;运输巷则布置在工作面沿倾向下方,运输巷实现沿空留巷,以作为下工作面材料巷使用。充填管路通过地面钻孔或井筒下井后沿运输巷布置,工作采用充填专用液压支架进行防护,两巷用单体液体支柱进行防护。充填前要用清水充分润湿输浆管,直至清水到达充填工作面为止;安排专业技术人员巡视充填管路,排除跑漏液现象,保持管路畅通。地面制浆站开始下放充填膏体。完成割煤后从工作面按照自下而上的顺序撤回支柱,撤换完毕后在充填巷道两端砌筑厚度约0.6m的挡浆墙,墙四周掏槽深度至少在0.3m以上,如果煤壁松软,则要注意加大掏槽深度;挡墙位于下出口的位置则要良好密闭,以免发生漏水、跑浆。墙外支设一排单体液压支柱,注意支柱与挡浆墙之间必须保持0.2m的间隙,中间再用木板加实,以免发生墙体倾倒或跑浆漏浆的现象;充填上出口砌筑挡浆墙时,要注意预埋注浆管及出气管。最后再对管路进行彻底检查,包括管路、阀门等,以保证不漏浆;充填前后要对管路、阀门等进行清管,工作面上、下两巷均设置沉淀池。 2.2选择充填管路 (1)干路充填管:该煤矿干路充填管选择KMTBCr28双金属耐磨钢管,其具有较好的耐磨、耐腐蚀、耐冲击性能。在确定浆体流速及管道内径时要注意,煤矿的充填能力要求大于金属矿山,故该煤矿设计充填系统充填能力Qj=150m3/h,且由膏体充填料浆流动性能实验可知,该煤矿骨料选择河砂及粉煤灰,故料浆水力坡降较小,约为同等条件下金属矿山高浓度充填料浆的一半左右,故充填系统设计流速为每秒1.8m。 (2)充填管路附件选择:在选择充填管路附件时首要考虑其耐压性,干线管路法兰、旁通管法兰选用公称压力10MPa的钢制法兰或钢制法兰盖,才能保证整个充填系统运行的可靠性。除法兰外充填管路的附件还包括柔性连接器、三通、闸阀等管路附件,要求干线管路上的附件承压能力至少在10MPa以上,而工作面管路附件的承压能力则至少在2MPa以上。选择充填管路附件时要注意,充填弯管会增加料浆输送时的局部压力,且在管路内径相同的条件下,弯管弯曲半径越小,局部阻力就越大,而膏体的质量浓度较高,如果弯曲半径过小可能会导致堵塞,因此在保证井下条件适合、弯管加工工艺可靠的前提下,尽量取弯曲半径最大值。 (3)工作面管路布置:在本研究煤矿中,干线管总长600m,充填管长2m,8根钢管之间设置一个法兰三通进行连接,方便在堵管时可及时处理;工作面充填管总长100m,为管径DN180的柔性管。从工作面充填管间隔一定距离分支出来布料管,主要作用是向充填点判断料浆,布料管选择特塑造钢复合管DN150,每根管长1.5m,间隔10m布置一根。 3膏体充填技术的优化措施 3.1提高膏体配料质量 要保证充填过程中不发生料浆堵管,最基本的要求即膏体配比符合工程标准,在了解料浆构成原理的基础上保证料浆合理的流动性及可泵性。料浆的构成主要是由各组成物流决定的,由实验数据可知,料浆的配料中至少要包含15%以上的小于20μm的粒级含量,这是保证料浆流动性的必要条件。一方面,膏体充填料浆的骨料以矸石为主,矸石的粒级合理才能保证料浆的可泵性及强度性能,因此在矸石的破碎加工过程中,要求矸石粒度必须低于25mm,这一点与金属矿山的粒度要求有很大不同。在煤矿中矸石粒度极限大可以降低加工矸石的成本,且加工过程中振筛处理矸石时不易发生黏结、堵塞;矸石粒度极限越大,工作面隔离就越容易,隔离墙的准备时间也可大大缩短,提高了充填效率。由大量实验可知,料浆的骨料矸石粒度在25mm以内不仅不会影响其输送性能,而且料浆也不会发生分层、泌水的现象,可更好地满足充填工艺要求。另一方面,料浆中所包含的粒度5mm以下的颗料至少占到30%的比例,最高不超过50%,保持在40%最适宜。如果料浆采用泵压进行长距离输送,则要求其分层度小于2.0cm,在这种技术条件下即使料浆在管道中有发生静置,也不会影响后续的输送。因此膏体充填料的配比要具有较好的流动稳定性,充填强度要与安全生产要求相符,并具有较强的可泵性及流动性。

相关文档
最新文档