前言:中文期刊网精心挑选了安全性测试范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。
安全性测试范文1
1前言
由于基于电气自动化的控制设备应用安全问题至关重要,不仅关系到生产过程而且还关系到设备技术人员的维修与安装措施。所以需要对设备进行定期安全测试并且及时处理其中出现的问题以确保设备的安全性。本文介绍了电气自动化控制设备的安全性测试方法,和现阶段我国电气自动化控制设备的安全性测试行为的现状。
2基于电气化的控制设备安全性的意义
基于电气化的控制设备安全性测试主要是以设备使用环境以及工作时长为自变量,以控制设备完成任务的效率及质量为因变量,从而实现基于电气自动化控制设备的安全性测试研究。由于基于电气化的控制设备如今广泛应用于各个生产行业,所以只有让设备安全性达到国家标准,才能够使电气自动化控制设备有其独特的发展特点。为了使基于电气化的控制设备能够比其它类型的设备更有效率和质量地为工程生产做出贡献[1]。设备自身的质量好坏的影响因素不仅有安全性,还有设备的成本与其性能之间的可比性及设备的可靠程度。但是其中最重要的就是安全性,所以基于电气化的控制设备安全性测试在生产过程中是至关重要的环节之一。通过定期的检查、及时修正保证设备使用过程的安全性,全面提高设备的质量。同时各个企业最为需要的就是安全合格且质量较好的电气自动化控制设备。
3影响基于电气自动化的控制设备安全性能的条件
环境是影响电气自动化控制设备安全性的主要条件之一。因为不同的工程生产,其生产环境存在严重的差异性,但是在设备安全方面的要求都较高,所以在不同的工作环境之下,控制设备的安全性要求也是各不相同的[2]。在不同环境之下,影响设备安全性的条件很多:其一就是控制设备在工程运行中,周围必然存在电磁波,而电磁波一定会影响控制设备的运行。在电磁波的干扰后很大程度上会使设备的数据出现偏差,如果控制设备的技术管理人员没有对此察觉,无法及时对设备进行修复,久而久之必会降低控制设备的安全性能;其二就是不同的工程生产过程中设备所处的温度环境不同,也会对其安全性能产生影响。直接导致温度存在差异的自然条件就是当地的气候。由此看来,气候对设备安全性能的影响极大;其三就是设备中各个零件很容易受到物理撞击遭到损坏,如果未及时检查出就会直接影响设备的使用。除了上述的环境、内部零件以及电磁波等各方面的影响外,基于电气自动化的控制设备自身也是重要的影响因素。随着我国电气自动化技术的不断发展,其发展尚未完善,在电气自动化方面的管理机制以及制度都尚未完善。如今存在不少尚未完善的设备在市场中出现,由于没有相关机构和管理制度对其管制使得设备的安全性还需考察。
4基于电气自动化的控制设备的安全测试方法
由于电气自动化控制设备质量参差不齐,导致市场中设备的安全性还有待考证,所以需要对其安全性进行进一步检查。除了定时检查外,我国对于电气自动化的相关管理部门也需要尽快的确立完善的管理制度。而具体的安全性测试方法如下:最为直观的测试就是在实验室内对设备进行检查,通过实验室内真实的操作环境对设备进行检测,随着实际操作的进行会得出相应的数据[3]。管理人员就会对得出的相关数据进行系统的计算,制定出一个理想化环境下设备安全指标。而在实际生产过程中,由于操作环境的不同会导致所得数据有偏差,所测数据和实际操作中的相关数据存在差距,所以在实验室中对设备的实验需要多个设备进行实验得出一个较为普遍的数据。在实验室中的安全性能测试如今是能够用于大多数控制设备的。除了实验室中可以进行测试外,还可以在设备所在地进行测试。顾名思义就是在设备的工程生产现场来进行测试。其相似之处在于需要先得出该情况下的标准指标,再对现场的设备进行考察。而在设备现场进行测试的方式也要根据设备的具体情况来分析和选择具体的测试方式。例如对于较为简易设备的检测较为简单,但是对于较为复杂的设备只有在其运行一段时间后才能够检查出设备的故障所在,从此可以看出对较为复杂的设备检测是一定需要在线检测的。在采用在线检测的方式时,由于测试的环境较为真实,所以得出的具体数据更加真实。除此之外,该测试方法的成本相比于其它方式而言更少,可以保证现场控制设备能够有效且安全的运行。
5改善电气自动化控制设备安全性能的方法
工程生产所处的具体环境对电气自动化控制设备的安全影响极大,所以如果设备所处的环境能够得到有效的改善那么就会提高设备的安全性能。其具体操作就是对设备所处环境的空气质量、温度等的控制,具体操作如下:基于电气自动化的控制设备中的零件较多,而且还存在一些较难检查的细小部位。其中的零件在长时间的使用和环境的影响下会出现腐蚀的现象。所以相关管理人员需要对各个零件进行及时的防护和替换。而且在设备的设计时,需要采购合格的元件来使得设备整体的安全性能得到保障。除此之外,设备的管理人员也需要提高自身的能力以及素质。相关的管理人员需要对设备进行定时的检查和修护,在发现设备或是设备内部的零件出现问题时,需要及时对其维护和修复从而确保设备内的零件都能够正常运行。
6结语
随着电气自动化的控制设备越来越广泛,设备的安全性能与工程的顺利进行都息息相关。所以其安全性需要得到相关技术管理人员的定时检查和维护,不仅能够降低企业工程进行的成本并且可以节约部分人力物力。本文首先介绍了基于电气自动化控制设备的安全性检查在工程进行中的重要意义,其次分析了影响其安全性能的影响因素有环境气候、设备内部的零件状态等等,再浅析了几种检测方法,并且提出了一些提高设备安全性的措施以供参考。
参考文献:
[1]柏承宇.基于电气自动化的控制设备安全性测试探究[J].自动化与仪器仪表,2016,01:9~10,12.
[2]张群英.电气自动化控制设备可靠性测试研究[J].煤炭技术,2012,04:52~54.
安全性测试范文2
【 关键词 】 Web应用程序;安全测试;插件;集成框架;漏洞挖掘
【 中图分类号 】 TP393.08 【 文献标识码 】 A
Research on Key Technologies of Web Application Security Detection Platform
Sun Yi Liang Dong-yun Wang Wen-jie
(School of Computer, Beijing University of Posts and Communications Beijing 100876)
【 Abstract 】 Along with the development of Web application, it is urgent to test and evaluate the security of Web application efficiently to withstand the vulnerabilities. In this paper, key technologies like the detection framework with plug-ins、methods for discovering unknown vulnerabilities and mode of detection tools integration by user-defined are researched. Applying these technologies, the platform is able to scan and discover the vulnerabilities efficiently for Web application before and on running to insure its security.
【 Keywords 】 web application; security detection; plug-ins; integrated framework; vulnerability discovering
1 引 言
随着信息技术的快速发展,越来越多的应用开始通过Web形式对外提供,方便快捷的Web应用在政府、企业、军队等都得到了广泛应用。然而,不安全的Web应用使得我国金融、医疗、国防、能源和其他重要网络架构面临严峻的安全威胁。随着数字化架构变得越来越复杂并相互关联,实现Web应用程序安全的难度也呈指数级增加。Web应用程序越来越复杂,导致固有的漏洞和缺陷越来越多,因此也正面临着来自网络的越来越多的攻击。目前,Web应用程序安全问题已经成为我国信息技术发展重要的技术挑战,需要有针对性的防护Web应用攻击,即针对不同的攻击行为采用不同的防护技术。因此,研究设计Web应用程序综合测试平台进行安全检测,及时发现Web应用程序漏洞,对于防范各类Web应用攻击意义重大。
2 研究现状及存在不足
在Web应用软件分析和测试研究方面,Ricca和Tonella在中提出了一个基于UML的模型。Kung等人将Web应用软件或者Web网站用一张图来表示,根据页面浏览的导航顺序,构建测试树,从而生成测试用例以检测状态行为错误的方法。Kallepalli等人提出了一个基于统计使用数据信息建立统一的马尔可夫模型(Unified Markov Model)方法用于应用测试、性能评估及可靠性分析。
在Web应用脆弱性的自动探测技术方面,微软将安全漏洞分为十个大类,并在此基础上明确了Web应用程序安全框架的需求。OWASP按照若干漏洞是否紧密相关、是否使用类似的反制措施和是否经常出现在Web应用体系结构的标准,给出了十大应用程序漏洞列表。文献[6,7]针对来自不可信的来源的危险数据,利用动态追踪技术(Dynamic Tainting Technique),高效探测进入敏感区的危险数据。
相对于国外,国内对Web应用安全测试的研究还比较薄弱。比较有代表性的研究有武汉大学的卢虹等人从状态测试的角度对Web应用的测试问题进行了讨论,清华大学的武海平等人则开发了一个Web服务器性能测试系统,合肥工业大学的吴蕾等人应用环境错误注入的方法进行了安全性测试的研究,国防科技大学的郑理华等人正在研究基于网络的Web应用安全测试评估系统,理工大学的Zhanwei Hui等人在基于软件安全缺陷(SSD)的Web应用安全测试方法上面进行了有益的探索。
通过上述国内外现状分析不难发现,我国现有Web应用安全性测试技术还不能满足信息系统建设的迫切需求,具体差距表现在几个方面。
(1) 缺乏集成统一的Web应用安全性测试框架。当前主流的Web应用测试框架和工具通常只针对某些特定Web应用安全漏洞,无法对安全缺陷展开全面的测试,难以满足Web应用安全性测试的要求。
(2) 缺乏有效的Web应用未知漏洞的自动扫描和发现技术。当前的Web应用安全性测试主要利用渗透攻击检测已有的安全漏洞,对未知安全漏洞的检测缺乏可行的方法。
针对Web应用程序安全性测试的切实需求,本文针对上述不足,深入研究Web应用的安全性测试技术体系,建立一个插件式、可扩展、重动态交互的Web应用安全性测试工具。以确保安全测试准确性和高效性为出发点,突破未知漏洞智能发掘方法和支持自定义的测试工具集成方法等关键技术,最终为Web应用安全测试提供一整套健壮的、智能化的综合测试工具奠定基础,从而在Web应用运行前和运行时,对其进行安全扫描和风险发现,确保Web应用的安全可靠运行。
3 Web应用程序安全
Web应用是一个客户机/服务器软件应用系统,其中的客户程序和服务器程序通过HTTP/HTTPS协议进行交互,通常包括五个组成部分,即客户端(浏览器)、Web服务器、应用服务器、Web应用程序、数据源,它们彼此之间通过一定的机制来进行通信,典型的Web应用架构模型如图1所示。
由于组成Web应用的软件系统相对复杂,涉及网络、操作系统、服务器等多个方法,目前国内外对Web应用安全并没有一个统一的、标准的定义。严格意义上来讲,Web应用安全应该包括其体系结构中涉及的所有安全问题,如网络安全、操作系统安全、浏览器安全、Web服务器安全、应用服务器安全等。企业、政府、军事单位多采用防火墙、SSL、杀毒软件、入侵检测系统等措施来保护Web应用安全,但据Gartner调查,当前大多数Web攻击都直接针对Web应用程序本身。攻击者通过构造表面合法的HTML、XML、SOAP和Web Services等数据流,传送恶意代码直接针对Web应用程序的安全漏洞进行攻击。OWASP(Open Web Application Security Project)组织的Web应用程序安全风险报告显示,跨站脚本、SQL注入等已成为Web应用程序安全的重大威胁,如图2所示,传统的边界防护、病毒查杀等安全手段对此心有余而力不足。
Web应用程序是开发和组成Web应用的核心组成部分,要保护Web应用程序安全,需要针对不同的攻击行为采用不同的防护技术。这就要求在真实攻击发生前,及时的发现Web应用程序存在的各种安全漏洞,并采取相应的防范措施进行加固。WhiteHat调查报告指出,漏洞发现得越早、弥补得越及时,攻击者利用漏洞进行攻击的机会就越小。因此,深入研究Web应用程序的安全性检测技术,开发测评工具对Web应用程序进行安全性测试,及时发现Web应用程序所存在的漏洞,对于防范Web应用攻击意义重大。
4 Web应用安全综合测试平台关键技术研究
4.1 基于插件的Web应用安全测试集成框架
Web应用安全漏洞成为应用系统安全风险的重灾区,而且呈现逐年上升的趋势。当前的Web应用安全测试工具虽然种类繁多,但是无一例外存在一些缺陷,运行效率相对较低。为克服这些缺陷,本文设计了图3所示的基于插件的Web应用安全测试集成框架,主要由三大部分构成:插件管理部件、扫描管理部件和全局管理部件。
插件管理部件主要负责对漏洞扫描插件的管理与维护,主要包含以下模块:插件接口层,为扩展层提供插件接插的标准接口和规范;插件管理模块,维护插件库的完整性和时效性,保证框架自身的安全性;插件调度模块,根据Web应用系统的业务逻辑属性,自主智能地调度最优的测试插件进行测试,保证系统运行效率和漏洞检出率。在这三个模块之上,是插件库及插件库维护模块,插件库用于存储各种插件,包括本地库和在线库两个部分,以方便系统快速检索并加载插件,其中包括标准的CVE漏洞扫描插件、第三方基准测试插件(包含接口合规性测试等插件),以及用户根据系统特定属性定义的漏洞扫描插件等。插件库维护模块主要负责本地库与在线库之间的插件传输、插件审核以及插件库的完整性维护等功能。
扫描管理部件负责调用各种扫描插件,利用插件基于各种先验知识库、基准漏洞库对Web应用展开漏洞扫描。其中主要包括几种模块:知识库/基准漏洞库,用于存放各种已知的或习得的先验知识和基准漏洞,作为扫描以及启发式学习的基础;Web应用信息收集模块,主要用于截获测试框架与Web应用间的消息,以提供给扫描插件作为分析的资料;插件调用模块,作为具体插件在扫描部件中的抽象,通过该模块,扫描部件可以调用相应的插件,并保持扫描部件与插件管理部件的松散耦合;测试报告生成模块,根据测试结果生成相应的测试报告并反馈给测试人员。
全局管理部件,负责对整个框架的运行进行监控与支持。主要包括以下模块:系统配置模块,对全系统各个部件进行配置,保证系统按照测试人员的预期运行;虚拟用户生成与管理模块,产生并维护具有不同权限的不同角色的虚拟用户,利用虚拟用户可以对Web应用展开近似于实际环境的测试;用户交互模块,使用测试报告生成模块生成的测试报告产生友好的供测试员阅读的测试分析结果;错误处理模块,对系统运行中出现的错误进行及时的响应和处理。
4.2 支持未知漏洞发现的漏洞智能挖掘技术
为了最大可能的发掘新型安全漏洞、检测与具体Web应用紧密相关的安全缺陷,本文提出并设计了基于智能挖掘的未知漏洞检测方法,流程如图4所示。
在基于智能挖掘的未知漏洞检测中,智能漏洞挖掘模块在常规漏洞检测中,通过自学习服务不断学习并获取具体的业务逻辑和应用特征。然后基于已知的漏洞库,在启发模板的指导下,采取类似“基因变异”的思想,通过未知漏洞服务生成特定的针对具体Web应用的新攻击向量,检测应用是否存在已知漏洞库之外的未知漏洞。针对各种Web应用新型漏洞和与具体应用紧密相关的漏洞层出不穷的问题,论文提出的基于智能挖掘的未知漏洞检测技术,能够采用启发式学习机制和自学习机制来检测可能存在的未知漏洞,增强了对Web应用未知漏洞的检测能力,提高了工具自动化、智能化检测能力,能够更加有效的测试应用安全。智能漏洞挖掘建立在常规漏洞检测基础之上,并不能取代常规漏洞检测。智能漏洞挖掘需要通过常规漏洞测试,获取Web应用输入和输出信息以及数据流、控制流信息,取得具体的应用特征后,才能扩大测试覆盖面并生成新的攻击去检测新的安全漏洞。
4.3 Web应用安全性测试工具实现技术
根据上述理论和技术,最后实现一个针对Web应用的可用的安全性综合测试工具。该工具将集成上述安全测试技术,对Web应用的已知漏洞、接口合规性、业务动态安全性以及未知漏洞展开全面的测试,确保在Web应用上线前发现大部分潜在的安全漏洞,保证基于Web应用的新型信息系统的安全可靠运行。一个利用该工具的典型Web应用安全测试场景如图5所示。
测试人员使用控制台对测试工具进行配置并启动测试过程,测试框架根据测试人员的配置调用相应的插件构造测试(即一个经定制的测试工具的实例),该生成若干具有不同身份、不同角色的虚拟角色,虚拟角色通过网络向带测试的Web应用发起测试请求,测试工具截获请求与服务返回的响应,之后使用配置好的插件对Web应用的安全漏洞进行智能的发现与挖掘,高效地发现大部分Web应用安全漏洞。
5 结束语
本文研究了Web应用程序安全测试技术,并构建了插件式、可扩展的安全测试技术框架。以确保安全测试准确性和高效性为出发点,突破未知漏洞智能发掘方法和支持自定义的测试工具集成方法等关键技术,最终为信息系统建设中的Web应用安全测试提供一整套健壮的、智能化的综合测试工具,在Web应用运行前和运行时,对其进行安全扫描和风险发现,确保Web应用的安全可靠运行,为推进Web应用安全提供支撑和保证。
参考文献
[1] Ricca, F. and P. Tonella. Analysis and testing of web applications. 2001: Published by the IEEE Computer Society.
[2] Kung, D.C., C.H. Liu, and P. Hsia. An object-oriented web test model for testing web applications. 2000: IEEE.
[3] Kallepalli, C. and J. Tian, Measuring and modeling usage and reliability for statistical web testing. IEEE transactions on software engineering, 2001: p. 1023-1036.
[4] Microsoft. 备忘单:Web 应用程序安全框架. 2005; Available from: http:// msdn.microsoft. com /zh-cn /library/ms978518.aspx.
[5] OWASP. OWASP Top 10 Application Security Risks - 2010. 2010; Available from: https:///index.php/Top_10_2010-Main.
[6] Jovanovic, N., C. Kruegel, and E. Kirda, Pixy: A static analysis tool for detecting web application vulnerabilities (short paper). 2006.
[7] Nguyen-Tuong, A., et al., Automatically hardening web applications using precise tainting. Security and Privacy in the Age of Ubiquitous Computing, 2005: p. 295-307.
[8] 卢虹,徐宝文. 一种 Web 应用的状态测试方法. 计算机工程与应用, 2002. 38(002): p. 55-57.
[9] 武海平,蒋东兴. Web 服务器通用性能测试系统的设计与实现. 小型微型计算机系统, 2003. 24(002): p. 188-190.
[10] 吴蕾, 李心科, 汪洪.基于错误注入技术的 Web 服务可靠性测试研究.小型微型计算机系统, 2007. 28(1).
[11] 郑理华. Web应用安全测试评估系统的研究与实现.国防科学技术大学, 2005.
[12] Zhanwei, H. and H. Song. Software Security Testing of Web Applications Based on SSD. in Advanced Intelligent Computing Theories and Applications-6th International Conference on Intelligent Computing, ICIC 2010. 2010. Changsha, China.
基金项目:
国家自然科学基金资助项目(61179029)。
作者简介:
孙熠(1993-),女,北京人,北京邮电大学计算机学院;主要研究方向和关注领域:信息安全、Web漏洞检测等。
安全性测试范文3
关键词:核安全;辐射安全;突发事件;安全对策
中图分类号:X34
文献标识码:A 文章编号:16749944(2017)10008002
1 引言
原子核内部结构变化会产生不稳定核素,而随之而来的电离辐射能够对人体健康造成一定的破坏,危及其生命,甚至带来重大的环境危害。特别是当这种技术被用于军事,便是最具威胁性的武器原子弹,其不仅威力巨大,带给人类的更多的是恐惧和阴影。因此,核安全与辐射安全成为全世界范围内共同话题,在世界各国都极受重视。然而核能源是一种新兴能源,利用得当则能体现出卓越的效果,为了保证核安全与辐射安全,取得大众的信赖,世界各国都在针对核技术进行着开发和研究,并且在关于核设施的设计、建造以及后期投入运用和退役等过程里,也都采用了许多相关的技术管理措施,也有着相应的理论形成,以及法律法规的颁布。
2 核安全与辐射安全的定义
核安全与辐射安全是一门综合科学,一般将其定义为,核技术的研究、开发和运用的各个阶段中,核设施的设计、建造、运行和退役的各个阶段,为使核技术应用过程中以及其设施运行和退役过程中产生的辐射对相关从业人员、公众和环境的不利影响降到最低,低至可接受水平,保证其能获得公众的信任,并在这一过程中所使用的全部理论,原则以及技术措施,管理措施的总和。如果对核安全和辐射安全分别讨论,核安全的重点是保证核设施的正常运行,并且预防相关事故不会发生,以及事故后如何缓解不良影响,从这三方面对从业人员、公众以及环境进行保护措施。而辐射安全则更多地侧重于通过监测辐射水平、评估辐射效应,以及针对辐射的防护措施和事故应急措施制定,来保证辐射防护的完整性,让辐射的剂量不超过国际规定的限值。
3 核安全的发展历史
核辐射能够对人体和环境造成巨大的破坏和影响,因此,在核能源发展的最初,核安全便受到极大的重视,在发展初期便确立了许多关于核安全的基本原则,同时也特别强调从设计和设备多方面的可靠性上来保证核安全。经过长时间的发展,核安全的基本原则确立,采用保守设计并且重视相关设备的可靠性,是核安全的基本原则。
1979年3月28日,美国宾夕法尼亚州的三哩岛核电厂发生堆芯部分融化事故,该事故表明,当维修出现错误亦或者设备发生故障时,如果工作人员根据安全系统的设计,而不是错误干预,便可避免事故的发生。在这一事故后,各国开始加强相关人员的培训工作,改进人机接口和主控设计,并对严重事故的预防和缓解进行了大量的研究,提高了核安全水平。
1986年4月26日,前苏联切尔诺贝利核电站发生爆炸事故,大量放射性物质被泄漏出来,污染了前苏联及欧洲部分地区。事故由于其反应堆存在设计缺陷,而运行人员在国内工作时也考虑不周到,违反操作规程导致事故发生。这一事故成为20世纪90年代之后影响最深的事故,如何加强安全文化的普及,也成为世界各国加强核安全的重要课题。
4 核安全与辐射安全对策
4.1 应急组织体系建设
应当建设和完善核事故的应急组织体系,并且明确其职责,在发生事故时其应当迅速对其做出反应,从而有效应对突发性核事故。国家也应当建立一个具有完整体系的核应急组织,包括国家核应急组织、省(自治区、直辖市)核应急组织,和地方单位核应急组织,三级体系相辅相成,明确各级组织的职能,由此对全国范围内的核安全机构进行领导管理。将核应急组织建设落到实处,能够针对核事故或突发事件的危机管理和后果管理进行有效的组织和指挥。
4.2 提高专业人员素质
专业人员的素养对于核安全以及辐射安全有着极其重要的作用,因此提高其专业水平、安全技能以及管理水平是核安全以及辐射安全的重点。加强对相关从业人员的培训,并且制定合理的考核机制,提高其工作素养,并且努力树立其工作责任心,从而使核安全和辐射安全落到实处,是降低核风险的重要途径。因此,相关单位应当定期对涉核人员进行科普和技术培训以及考核,使其充分掌握相关之时。相关单位也应当确保工作人员必须执行持证上岗,并加强应急专家库的管理,对应急监测救援工作进行备案、存档,以备不时之需。
4.3 重新确立现有辐射设施及核设施设计基准威胁
根据放射性物质的类型以及数量进行通常意义的安保措施,已成为各国核安全及辐射安全中的重点项目,通常会采取相关设施上锁并设置保安警卫。但以往的安保重点都会选择安全危害以及防治意外照射两方面,然而随着当下形式发生了转变,出现了认为盗窃或蓄意破坏等现象,这是不容忽视的安全因素。设计基准威胁对于实体保护体系而言,是重要的措施,能够防治人为对核材料的破坏以及盗用等现象,让核设施能够安全稳定的运行,并且保护环境以及人民的身体健康。对于小型民用核设施应当给予更多的科技支撑,确保基准威胁这一课题能够顺利开展。
4.4 对现有核资源进行调查,建立基本信息数据库
对现有核资源进行调查,掌握该资源的分布状况,并建立信息系统和信息数据库,对于核安全以及辐射安全有着重要意义,能够随时掌握设施工作现状以及辐射源的动态安全信息,更准确地预防事故的发生。数据库的建立应当给予地理信息系统和全球定位系统,进而构建核设施和辐射设施事故处理的应急预案,并确保应急物资的储存。也要调查核O施和放射源,细致而全面地分析出在役放射源、闲置放射源,以及拟退役放射源的种类、活跃度以及保存地点,根据这些信息建立实体保护措施。同时建立核资源信息数据库也有助于计算机动态管理的实施,减少人为操作导致的意外事故发生的可能性。
4.5 建立全国性核辐射监测网
为了能够实现核安全和辐射安全的动态监控,建立一个能够覆盖全国自动预警的辐射检测网络是必要的。在建立监测网的同时,也要建立互联的中心数据库,并且是能够兼容常规检测和应急检测的全国性核辐射检测网络,在相关事故的发生时迅速启动应急措施,对事故做出积极的响应。通过监测网络,工作人员可以获得、储存和验证相关数据,也能够获取核设施地点的气象数据以及地形数据,有助于及时对不良因素进行调整,同时建立全国性的监测网络,能够在事故的过程中,全程跟踪事故,监视其发展变化,并对突发状况做出积极响应,有助于决策部门迅速做出决策。
5 结语
核技术的发展,核能的绿色利用是20世纪人类最伟大的发现,经过数十年的发展,这项技术已经运用到能源、工业、医疗、环保等多个领域,为人类发展做出了极大的贡献。然而核安全与辐射安全却是自核技术诞生以来便不断探究的问题,如何利用核技术,使其不危害人类生存环境是重点讨论对象。依靠科学的管理,建立完善的应急组织体系,提高专业人员的素质,并且构建信息数据网络都是行之有效的手段,最重要的是加强法制建设,促进国际合作,让全世界人民共同捍卫人类生存的家园。
参考文献:
[1]岳保荣,赵兰才,范瑶华.加强放射源安全综合管理技术支撑系统的研究与建设[J].中国辐射卫生,2003(12).
[2]黄顺祥,胡 非,陈海平,等.反核生化恐怖与大气科学[J].中国安全科学学报,2004(14).
[3]马忠法.韩国核安全法律制度及其启示[J].韩国研究论丛,2016(1).
安全性测试范文4
1国内外对供试品检测的要求。
美国食品药品监督管理局(US Food and Drug Administration,FDA)、欧洲药品管理局(European Medicine Agency,EMA)在GLP规范中,对供试品的检测提出了要求。各大制药公司内部的标准操作程序(standard operation procedure,SOP)也对供试品检测有具体要求。
我国的GLP对供试品检测也有原则性要求。但由于在新药申报和相关技术评价指导原则中未对此有明确要求,故当前不是每个GLP试验室、或每个安全性试验都进行供试品检测。
2供试品检测的适用范围
安全性试验中供试品检测的要求,应该适用于所有新药研究。中药成分复杂,结构不清楚的成分多,但如中药一类(单一成分)可参考化药执行。欧美对生物制品也要求进行供试品检测,内容在化药的稳定性、均一性等的基础上增加蛋白含量分析和生物活性分析。对于生物制品供试品检测的要求,建议参照化药的方法,遵从Case by case的原则。
3供试品检测的内容
供试品的基本理化性质检验报告包含来源、批号、纯度、浓度、处方组成(包括辅料)、稳定性、溶解性、有效期、保存条件等信息。
若供试品需经溶解后(混合、混悬、溶解)给药,则应提供供试品在溶剂中的稳定性、均一性(非溶液体系)等检测报告(浓度范围需能覆盖全部毒理试验的浓度范围),以及配制后的供试品浓度分析报告。
针对检测供试品浓度和含量分析的方法学验证报告。
4供试品检测的时间
在首次配制前应完成稳定性分析,在前期稳定研究的基础上,对配制过程和配制后可能影响稳定性的因素都应进行研究,如溶媒、浓度、搅拌方法、温度、配制后储存时间等。
无需在每次配药时均进行浓度分析。短期给药试验(如14 d的试验)一般仅需在首次配制时检测供试品的浓度,但试验中如果伴随有毒代动力学(toxicokinetics,TK)试验,则TK给药当日的供试品也需进行浓度分析。对于长期试验(如1个月),一般在首次及末次配制给药时进行供试品浓度分析(如果是每天配制,那么首末次配制日也就是进行TK试验的日期)。如果试验周期更长(如3个月或大于3个月时),除首末次配制外,还需增加供试品浓度的检测次数,以确保供试品在该条件下的稳定性满足使用要求。
5供试品检测的影响因素
供试品的配制温度、搅拌时间和转速、混悬液溶剂的选择、不同批号的样品、稳定性(光稳定性、热稳定性)等,都会影响所配制的供试品最终浓度,以致影响非临床安全性试验结果。
6供试品检测报告的提供
供试品检测方法的建立和验证,可以由申请人(含生产者),GLP试验机构或第三方完成,或由其中的一方完成后转移至另外一方进行检测;由验证方提供供试品检测方法学验证的资料。
安全性测试范文5
Abstract: This paper makes a comparative analysis of the safety performance of the medical program of Android system, and analyzes the development framework of different ways. The results show that the I-ARM-Droid framework is superior to the performance of the system. This article shows some of the code and bytecode Dalvik of Android application under this framework; to understand the I-ARM-Droid framework, and to rewrite the application of Android application related tools to play a role in specific applications.
关键词: 安卓应用程序;安全测试;拓展框架
Key words: Android application;security testing;development framework
中图分类号:[TN915.09] 文献标识码:A 文章编号:1006-4311(2017)01-0162-03
0 引言
安卓程序的应用市场随着移动互联网时代的发展经历着日新月异的改变。目前,就安卓系统来讲,其中正在使用的应用程序多达百万种,因此,对于安卓系统来讲,如何进行安全防控和安全测试就显得尤为重要[1]。正因为这样,诸多带病毒的相应软件从安卓漏洞当中出发,使得众多用户自身的隐私遭受到了损害。研究者针对安卓手机用户的安全问题进行了诸多研究,开发多种形式的拓展框架 (Framework Extension)为其中重要程度很高的方式,在这当中,I-ARM-Droid(In-App Reference Monitors for Android Applications)框架承担着重写重任[2],其突出的优点便在于用户不必更改安卓系统的中间件和Linux内核,只需要关心应用APP就可以对自身电脑进行安全防范。之所以使用框架,目的是最大程度上以自定义的方式消除当下安卓系统当中的相应安全隐患。
1 拓展框架的安全防控原理
拓展框架通过确定目标方法的应用程序建立引用监听,如此目的有二:其一,用户自主性较强,可自主就Java源代码进行编写,之后进行编译,得到Dalvikbytecode拦截目标;除此之外,对于用户来讲,原有apk(安卓应用程序)若以反转编译方式得到Dalvikbytecode并进行修改,使用期调用用户编写的API,将修改的Dalvikbytecode和用户创建的Dalvikbytecode集成一体,用户签名创建验证修改的apk。需要注意的是,在安卓系统中通常用证书的形式验证程序开发者,因此,在这个过程中拓展框架成为关键一点,用户不必更改安卓系统的中间件和Linux内核,只需要关心应用APP就可以添加安全控制措施。并且,通过测试证明修改后的部件运行性能没有收到丝毫影响。
1.1 确定目标方法
拓展框架进行采用的时候,第一,用户应了解相应的目标方法,同时在此基础上要满足用户的个性化需求。以框架为例,框架示意图如图1所示,Dalvikbytecode当中,标识方面应以全名进行认可,详细来看,即所有方法在全名当中都含有多个方面,比如返回类型(returning types)、包名(package name)、和类名(class name)[3]。这种方法在用户需要拦截两个同名目标方法时不会混淆,尽快两个方法的名相同,但是可以明显看出它们在不同的包内。
1.2 创建Stub/Wedge Java API
当得到相应的目标方法后,对于用户来讲,即可在此基础上进行自定义,所以,就自定义状况进行阐述时,需要分析Stub和Wedge这两个重要的概念。
在Dalvikbytecode中有静态方法(Static method),构造方法(Constructor),实例方法(Instance method)三种主要类型可供调用,在I-ARM-Droid框架中,用户可以通过静态方法添加用户的自定义行为,因此,这种方法被称为Stub方法。具体而言,静态方法是在其方法声明时添加Static标示符,而Java支持静态方法和静态变量,所以静态方法在被调用时需要与其类名一同,并不需要提前创建这个类的实例。举例来说,I-ARM-Droid框架当中应就“java. lang. Math. Sqrt”方法进行拦截,用户方式,则可以同样的返回种类与名字进行设计,也就是 “pkgprefix. java. lang. Math. sqrt”。然而就实例和静态两种方式来讲,其是完全不同的,实例方法便不需要标识符,在被调用时,用户只有就实例类型进行创设才可使用相应的方式。举例如下:
ClassA classA=new ClassA();
classA. instanceMethodName()。
图2当中展现的为被拦截实例方式。
“android. app. Activity. setContentView(int)”。
如图2,其展示的即是用户将I-ARM-Droid框架当作基础进行拦截的相应“android. app. Activity. setContentView(int)”。在这当中,用户有对返回种类与名字进行相应的创设,差别及是新方式当中的参数共有2个,其一即是被拦截方面的相应实例。和上述方式存在差别的是,所谓构造方式,属于Java创建类当中的一种实例,特征即是定义和方法存在相似性,区别即是类名和构造方式间是相应的,其中没有返回类型。ClassA classA=new ClassA(args)。图3中便是拦截的构造方法。
观察 I-ARM-Droid框架能够发现,所谓Wedge方法,即是用户就目标方法进行拦截的相应方式,举例来讲,若用户想就“android. app. Activity. setContenView”进行拦截的话,首先应建立的是Wedge类“pkgprefix. wedge. android. app. Activity”。其中,能够就setContentView进行整体囊括。对于用户来讲,需要做的即是将全部承袭 “android.app.Activity”均改为继承“pkgprefix.wedge.android.app.Activity” 类。图4即为拦截的“android.app.activity” 类。在图4中,相应的用户拦截方式是对为“android. app. Activity. setContent View”进行的相应调用,其中Weage整体名称是“pkgprefix. wedge. android. app. Activity. setContentView”。在此基础上,即可在更改MainActivity的前提下得到Wedge Activity。
1.3 更改原始安卓apk
将Wedge与Stub当作基础拦截目标的方式,用户方面,即可在对原有的安卓系统应用程序当中的相应目标方式进行引用,在此基础上,重写名称的调用情况,通常来讲,用户能得到apk文件,在这时候,apktool会因为反编译的方式得到Dalvikbytecode。命令操作即是“apktool d APPNAME. Apk DESTINATION FOLDER NAME” 。下述内容是详细对Dalvikbyte code拦截方式的阐述。①以Dalvik bytecode方式为基础,对静态方式进行更改;②以Dalvik bytecode为基础,更改其中的实例方式;③在Dalvik bytecode中修改构造类型;④在Dalvik bytecode中修改 Wedge 方法。
1.4 新的未签名的apk文件由Dalvik bytecode编译
用户方面,若之前的Dalvik bytecode进行了相应的更改,同时划分成两类Dalvik bytecode。则用户的做法即是最大程度上将其进行合成,而apktool工具即能创设相应的apk文件,一旦命令成功执行之后,新的apk文件便创建在apktool\simpleApp\dist上。
1.5 签名测试安卓应用程序
若安卓系统当中有没有签名的相应apk,则用户的证书即会验证直白,所以此基础上可以signapk.Jar为基础,获取apk文件。概况而言,Stub和Wedge两种方式拦截了要传递给目标方法的参数,适宜I-ARM-Droid用户充分利用现有信息监听并制定相应的安全策略。
2 基于安卓程序安全视角的I-ARM-Droid拓展框架分析
在不同的包中创建Stub和Wedge方法,并不能用行内添加自定义代替[4]。这是因为,将其放在不同的包中,能够极大有利于开发者减少代码量,并且新的方法只需要进行单次添加。换句话说,这样可以减少代码冗余,并且管理代码十分方便。同时,本文选择用Dalvik bytecode代替javabytecode植入也颇有深意,这是因为诸如dex2jar等类似的相应编译工具,均是可通过Dalvik bytecode进行转码的,之后得到Java字节码,却无法保证可以把javabytecode更改为Dalvikbytecode并保证其安全性能。
2.1 拓展框架的局限之处
以Stub与Wedge方式当作基础进行创设,最关键的即是相应的开发人员在安卓应用程序开放上拥有经验,就算是I-ARM-Droid可维持安卓系统当中的相应中间件层,然而开发者方面,仍旧不能很好的就不一样的目标方法的安全敏感性进行明确,因此开发者便无从判定,需要向拥有丰富开发经验的大公司求助[5]。很显然,这对安卓应用程序开发而言是一笔不菲的开支,同是,当开发者不能维持源代码准确性时,即会得到全部危险目标方法,特别应注意的为, Stub与Wedge两种方式均需要开发者就原有的相应程序代表展开变化,举例来讲,采取Wedge方法时,开发者方面,应就原有的子类进行变化,承袭其中含有Wedge方式的相应类,若类在安全测试上没有通过,那么程序的正常性就会受到威胁。
2.2 拓展框架的优越性能
比较而言,I-ARM-Droid的框架是安卓全扩展形式的“便携式”体现,这是因为此框架存于应用层当中,优势即是和中间件与Linux内核方面的距离较远。若框架在进行修改的时候关系到此两方面的话,那么安卓系统的平台代码全部都得更换。在此状况下,这种更换要比单纯的对应用程序代码进行更改的步骤与内容更为繁杂,然而,即使是整体进行修改,同样应获取root权限[6],而这即会在很大程度上让安卓系统平台在安全方面受到威胁。所以, I-ARM-Droid优势是较高的,对其来讲,需要做的即是对应用层进行部分的更改。另外,在注入了stub和wedge API后,对安卓应用程序性能上的影响微乎其微。
以最大程度上展现验证性能为目的,本篇在进行试验的时候,采用的为Stub方法,对象即是“java.lang.StringBuilderappend(String str)” 调用过程,首先创建了静态方法,如图5所示。在此案例中,本文完成相应的调用目标方式是“java. lang. StringBuilder. append(String str)”10 000次。原有调用的相应时间是68μs,纳入Stub后,调用时间增加到了75μs。这在一定程度上表明几乎每一次的相应调用时间会维持在0.0007μs左右。如图6所示,Logcat所展示出的是纳入stub方法之前与之后,在调用时间方面的状况(“pkgprefix. java. lang. StringBuider. append(java. lang. StringBuilder sb, String str” )。概而言之,重要性是I-ARM-Droid框架的重要特点,无论是哪种目标方式,其源头都是Android SDK,或是Java SDK。除此之外,所有安卓应用程序当中,对象用户均可以用相同的方法拦截目标方法,保证安卓应用平台的安全性和兼容性。
3 结论
本文通以I-ARM-Droid拓展框架展示了部分代码和工具,并通过安卓应用程序改进测试。本文研究在对目标进行明确时,挑选的是难度较低的方式,就Stub与Wedge两种方式进行了创设,同时展出了Dalvik bytecode反编译(改正后)的相应方式。就本篇来讲,谈到的2类方式都可以对参数进行拦截,所以用户即具有较大的便利性,可以相对明确的方式就目标方法展开监控。
参考文献:
[1]夏宏利.云应用安全测试技术探索[J].计算机与网络,2014(23).
[2]张超永,邓迎君,李松合,李国杰.对搭建企业源代码安全测试云平台的研究[J].电脑编程技巧与维护,2016(09).
[3]Davis B,Sanders B,Khodaverdia A,et al. I-ARM-Droid:A rewriting framework for in - app reference monitors for android
applications[C]/ /In IEEE Mobile Security Technologies(MoST),San Francisco,CA,2012.
[4]Hornyack P,Han S,Jung J,et al.These aren’ t the droids you’ re looking for:retrofitting android to protect data from imperious applications[C] / /Proceedings of the 18th ACM conference on Computer and communications security.ACM,2011.
安全性测试范文6
(1)尚未健全承包商QHSE量化考核体系,现有的承包商QHSE业绩评价标准主要限于发生事故、严重违章行为等结果性指标的考核。
(2)一线单位生产压力大,工程进度紧张,降低了对承包商的管理标准,部分管理人员存在“承包商既然具有施工资质,就一定符合HSE各项标准”的心态还是存在,忽视了对施工方的过程管理。
(3)业务发包单位与承包商信息交流沟通不畅,承包商及时获取公司新文件、新制度、新要求比较困难。
(4)承包商涉及业务面众多,各企业现有的QHSE管理体系不可能完全适用于外部承包商,以现阶段情况看,承包商执行公司统一的QHSE体系标准较为困难。
(5)个别承包商单位片面注重短期利益、劳动防护用品等HSE设施装备不符合要求、安全防护措施落实不到位。
(6)承包商员工队伍的流动性大,人员素质、文化水平相对较低,安全风险意识和识别能力不强,加之承包商单位对员工的培训又比较少,致使承包商员工在我属地内违章行为较普遍。
2可采取的对策措施
(1)发包工作量时全部以市场招标方式引入资质较高、业绩良好、管理规范的承包商企业进入公司市场,形成良性有序竞争环境。
(2)针对承包商作业风险,借鉴井控分级管理的方式,进行联合开工验收或专项验收(重点工序、硫化氢井等)、加强过程监督。
(3)完善承包商量化考评体系,在承包商考核评价中将质量完成情况等方面的“定性”考评转化为“量化”考评,在《承包商管理办法》中细化针对考评合格和不合格的承包商如何奖励和处理:对量化考核为优秀的承包商,在进行工作量招标时优先考虑或签订长期服务合同,对考评不合格的承包商在合同履行(例如,扣除风险抵押金及扣减结算工作量等方面入手)、市场准入等方面给予一定限制。
(4)业务发包企业各主管部门、基层单位年度QHSE指标中加入承包商管理指标,强化主管部门和基层单位对承包商管理的责任力。
(5)QHSE体系推进和安全生产标准化建设对安全管理工作有着重要意义,企业高速规范的发展有赖于QHSE体系良好的运行和安全生产标准化达标的推广,而承包商队伍在体系建设、标准化达标建设等方面意愿不够强烈,投入和水平都急待提高,各式承包商企业体系建设的水平参差不齐,业务发包企业有必要将主要承包商单位纳入企业QHSE体系审核的范围内,积极敦促承包商企业积极开展QHSE体系建设和安全标准化达标,并将承包商单位的体系建设评价结果与承包商量化考评体系挂钩,作为市场准入的一项重要考评标准,才能切实的保证社会化承包商队伍通过管理带动安全工作的全面提升。
(6)与承包商建立定期交流回访机制,总结承包商阶段性工作,对承包商违章行为进行公示,除强化企业对承包商单位的日常检查以外,采取与承包商管理人员组成联合检查组定期对承包商人员技能、设备状况、施工安全等方面进行检查的方式。
(7)新《安全生产法》关于培训工作的条款已大幅增加,培训管理也明确写入企业负责人职责当中,培训工作与安全管理的关系不言而喻,特别是事关一线员工能否进行安全操作的基本保证,建议强制公司业务承包商单位有偿参加业务发包企业组织的培训,具体的培训实施可由人力资源部门协同安全部门制定年度培训方案,具体确定需要囊括的参训人员范围、内容及方式等,切实将承包商纳入企业培训体系,主要以宣贯学习企业的QHSE管理体系、规章制度、操作规程及操作技能,培训主管部门和归口部门负责监督验证承包商单位的培训传递工作,做好承包商单位劳务输入后的培训管理。
3结束语