期刊在线咨询服务,发表咨询:400-888-9411 订阅咨询:400-888-1571股权代码(211862)

期刊咨询 杂志订阅 购物车(0)

安全文化特征模板(10篇)

时间:2024-02-20 14:48:16

安全文化特征

安全文化特征例1

characteristic quantity of safety grade and its calculation method

abstractusing the method of fuzzy evaluation, existing problems and shortcomings are pointed out as the time of system safety grade being defined. by using fuzzy random variable theory and fuzzy set theory, the concept and its calculation method of fuzzy random characteristic quantity of safety grade are put forward. both characteristic quantity of safety grade and its variable are the value obtained from the fuzzy sub-set of safety grade on domain, and are not a definite point. calculation method of absolute and relative possibility is also given. system safety in future can be evaluated and forecasted in a definite condition by the calculation method of fuzzy random characteristic quantity of safety grade. examples demonstrate that calculation method of characteristic quantity of safety grade and the possibility pointed out in this paper are scientific and rational.

key words:safety gradeevaluationfuzzy random characteristic quantity

fuzzy characteristic quantitypossibility

1系统安全等级的模糊性

在评价系统的安全水平或等级时,人们常用“极其安全”、“十分安全”、“十分危险”和“极其危险”等不确定性的语言表达方式。这是因为安全和危险是相对的,两者具有亦此亦彼的过渡性质,即具有模糊性。因此,要准确、客观地描述系统的安全等级却十分困难,只能尽可能地使评价结果符合客观实际。其原因是影响系统安全性的因素众多而复杂,且具有模糊性。例如,机械设备可靠性及安全管理水平的“高”与“低”,环境条件的“优”与“劣”,人、机配合的“好”与“差”,等等。在进行评价时,所获得的原始数据也具有模糊性。当然,也不能排除在某些系统中,影响其安全的因素具有确定性,其安全等级也具有确定性的情况。根据模糊集理论,确定性可以看作是模糊性或随机性的一个特例。所以,不管系统的复杂性如何,其安全性均可采用模糊集理论进行评价。系统安全评价的非模糊集方法往往也包含有模糊性。例如,采用概率评价法时最终所得结果是系统处于安全或危险状态的概率,尽管概率值是确定的,但它所代表的含义则具有模糊性。等级系数法和dow化学公司的火灾爆炸指数法的评价结果也具有同样的性质。可见,系统安全状态的模糊性已成为人们的共识。可以说,模糊集方法是评价系统安全性的最好的方法之一。采用模糊集方法进行安全评价时,所得结果是对应于各安全等级的隶属度,然后按照最大隶属原则或评分法确定系统的安全等级。目前,此法也存在如下问题:①最大隶属原则会丢失许多信息[1],存在着使评价结果失真的可能性。②计算评分值时,与安全等级论域u相对应的分数的选取不尽合理;③一个确定的总分值是相空间中的一个点,而不是一个模糊集合,既不符合模糊集理论,同时也很难反映系统实际的安全状况,亦即其评价结果可能高于或低于实际的安全等级。笔者对这些问题,作了初步研究和探讨。

2安全等级特征量

系统安全评价可分为对系统未来状况和对系统现状的安全评价。对于系统未来状况的安全评价可以称作预评价,它分现实系统的预评价和待建系统的预评价。本文讨论前一种情况。对于现实系统未来的安全性,由于无法控制条件,一些偶然因素使系统运行的结果不可能准确地预先掌握,故具有随机性。安全本身就是一个模糊概念。所以,对系统未来的安全评价可以运用模糊随机变量理论。模糊随机变量的概念于1978年由h.kwakernaak首次提出的,随后,国内外不少学者对模糊随机变量进行了研究[4~6]。由于系统的现状是已经发生的事件,所以具有确定性。但由于人们所掌握的信息是模糊的,且安全本身具有模糊性,所以,对系统现状的评价要使用模糊集理论。

2.1安全等级模糊随机特征量与安全等级模糊特征量

系统安全等级或安全状态不宜分得过少,但也不宜过多。不失一般性,将系统安全等级分成c级,则其论域为u,并定义ui,i=1,2,…,c,随着i的增大,系统安全性增加,危险性降低。令ωi<ωi+1,则此时相当于ωi越大,系统越安全。与论域u相对应的取值论域为

对于ω,也可以定义相反的情况。

对系统进行模糊综合评价后,所得出的对各安全等级的隶属度向量为

并且,

是(ω,a,p)上的模糊随机变量。对于i=1,2,…,c,可得[4~6]

随机区间为

针对ω及模糊集理论,构造如下的对称三角闭模糊数,即

除对称的三角模糊数外,也可用三角函数型模糊数。三角函数型模糊数为

选用对称的三角模糊数比较符合人们的习惯,且计算方便,所以应用较多。

由式(4)可得随机区间,即

用于确定安全等级的ω上的集合称为安全等级特征量。根据模糊随机变量理论,考虑现实系统未来状况的安全等级变量 的模糊随机性时,可得如下的安全等级模糊随机特征量,即

其α水平集为

当α=0时,h0fr 为安全等级模糊随机特征量的支集。其特征量的中值为:

如果安全等级模糊随机变量 的方差存在,对 α∈(0,1],则有[6]

式中,

对系统的现状进行安全评价时,通常是根据隶属度向量计算特征量的加权平均值[1] ,即

式中,x(ω′i)为相空间中一个确定的点。

在现有的模糊综合评价中,不同的文献对x(ω′i)的取值不同。有的取各安全等级对应区间值的下限,有的取中值,也有的按照最大隶属原则及区间宽度来取值。不同的取值会导致不同的计算结果,安全等级也有可能存在差别,从而人为地使安全等级高于或低于实际的安全等级。对系统现状进行安全评价时,安全等级变量不是相空间中的一个确定点,也就是不具有确定性,而具有模糊性,即为一随机区间。那么,可以定义以下的安全等级模糊特征量,即

尽管式(14)与式(7)相似,且 但其意义截然不同,因为概率和隶属度是两个不同的量。由于 已知,当采用对称三角模糊数时,安全等级模糊特征量为

此时,有100%的把握保证安全等级落在该区间内。安全等级模糊特征量的中值为:

在划分系统安全等级时,除规定上述取值论域,即取值愈大,系统安全等级愈高外,有时采用ⅰ、ⅱ、ⅲ…的安全等级划分方式。此时在系统安全等级论域u中, 随着i的增大系统安全性降低,危险性增加。与u相对应的取值论域定义为:

针对ω′,在计算安全等级特征量时,可利用式(4)的对称三角模糊数和式(5)的三角函数型模糊数。安全等级模糊随机特征量及其α水平集、中值、方差,模糊特征量及其中值,可分别按照式(6)~(16)进行计算。

2.2安全等级的可能性

1)现实系统预评价安全等级的相对可能性和绝对可能性

设在α水平上,安全等级模糊随机特征量为hαfr=[hα-fr,hα+fr],则可以定义现实系统预评价安全等级的相对可能性,即:

当 时,安全等级为 等级的相对可能性为πri=100%,其绝对可能性为πai=1-α。

当 时,安全等级为 级的相对可能性为:

其绝对可能性为:

为 等级的相对可能性为:

绝对可能性为:

以上各式中 (ω)为计算安全等级模糊随机特征量时所构造的隶属函数。

2)对系统现状评价的安全等级的可能性

对系统现状评价的安全等级只存在绝对可能性,而不存在相对可能性。将其称为安全等级的绝对可能性,简称为安全等级的可能性。

当 时,安全等级为 等级的可能性为100%。

当 时,安全等级为 等级的可能性为:

为 +1等级的可能性为:

以上各式中 为计算安全等级模糊特征量时所构造的隶属函数。

2.3安全等级的确定

计算出安全等级特征量及其可能性以后,根据安全等级论域及其取值论域,即可确定系统的安全等级。为了更加具体化,可将每个等级再分成上、中、下三个等级。如果安全等级论域为ω,即安全等级特征量为计分值,则可将各个等级对应的区间均分。设安全等级特征量越高系统越安全,则对于 等级来说, 则为 等级的上等,用 +来表示; ∈[(ωi+1+2ωi)/3,(2ωi+1+ωi)/3],则为 等级的中等,用a0i来表示; ∈[ωi,(ωi+1+2ωi)/3]则为 等级的下等,用 -来表示。如果安全等级的取值论域为ω′,即安全等级按习惯上的等级进行划分,那么也可以上述类似方法确定安全等级。与 相对应的 的区间分别为[ωi,ωi+1/3]、[ωi+1/3,ωi+1-1/3] 、[ωi+1,-1/3,ωi+1]。

3应用实例

对于系统安全等级或状态的描述,可借助于层次分析中的(1~9)级表度法,将系统安全状态分5个或7个等级。这主要是考虑到安全与危险具有互补性,即系统的安全性用危险性来表述与危险性用安全性来刻画的结果是完全等价的。此外,将系统安全状态分成3个等级显得过于粗糙,而分成8个及其以上等级又过于烦琐,分成4个或6个等级时,尽管从数学意义上看安全与危险满足互补性的要求,但在语言表达上却不方便。这是因为对某个系统进行评价时,如果其危险性一般,那么其安全性也一般。所以分成奇数个等级更为合适一些,如分成5个或7个等级,其中以分成5个等级为最好。安全等级论域u7={极其安全,安全,较安全,安全性一般,较危险,危险,极其危险}; u5={安全,较安全,安全性一般,较危险,危险}。

1)设某一系统未来处于各安全等级的概率向量为p=(0.32, 0.30, 0.16, 0.22, 0),令α=0.20,由式(8)、(9)可知,安全等级模糊随机特征量的α置信水平及中值,分别为 h0.20fr=[1.88,2.68],h0.20mfr=2.28;由式(17)、(19)和式(18)、(20)可得安全等级为2级和3级的相对可能性和绝对可能性,分别为πr2=91.65%,πr3=8.35%,πa2=73.32%,πa3=6.68%。可见,安全等级为(1.88~2.68)级,它相当于习惯上的2.28级。由式(18)~(20),可得方差为d0.20( )=[0.072,3.501]。

2)以对南平化纤厂的评价结果为例。安全等级隶属度向量 =(0.190, 0.341, 0.372,0.067, 0.030),由式(15)和(16)分别可得安全等级模糊特征量 =[2.054,2.758]及其中值 =2.411;由式(21)和式(22)可得安全等级为2级和3级的可能性,即π2=74.93%,π3=25.07%。可见安全等级为2级偏下,它相当于习惯上的2.411级。其最低安全等级为2.758级,亦即在3级范围之列,最高则恰好为2级。按照安全等级模糊特征量所确定的最低安全等级为3级,与按照最大隶属原则及加权平均法确定的安全等级相一致,但二者仍有偏差。其原因是由最大隶属原则丢失许多有用信息和加权平均法在取值时带有主观任意性所致。为3级的可能性仅为25.07%,可见本文提出的方法更为科学、合理。

3)有关文献将系统安全等级分为“优、良、可、劣”4级, =(0.438,0.375,0.125,0.062),并确定安全等级为“优”,按照本文的方法计算的 =[1.485, 2.135], =1.81;π1=0.06%,π2=99.94%。安全等级应为1.81级,即良好偏上。可见其所得结果偏高。

4)采用模糊综合评价有可能使各等级的隶属度趋于均化。为此,有关文献认为需对该评价结果进行处理,使得各等级的隶属度产生显著差别。实际上,人为的处理会使评价结果失真,除非有一种评价方法,其评价结果本身就产生显著差异。该文献中的一评价结果为 =[0.152,0.254,0.251,0.213,0.130],处理后的 =[0.096,0.866, 0.849, 0.555, 0.029]。尽管发生了显著变化,但第2和第3级的隶属度仍然相差很小。按照最大隶属原则,安全等级仍为2级。针对 ,按式(15)和式(16)分别求得 =[2.521,3.314], =2.918,安全等级为3级中等,π3=100%。对 进行规一化并计算,可得 =[2.470, 3.158], =2.814;π′2=0.21%,π′3=99.73%。可见,经过处理后,人为地使安全等级有所提高。本例说明,安全等级模糊特征量的计算是确定评价结果趋于均化的安全等级的好方法。当然,它也适用于非均化的情况。有的文献还根据安全等级隶属度向量中的最大隶属度及各安全等级取值区间的间隔值来确定安全等级,也会人为地使得安全等级增高。仅取安全等级隶属度向量中几个较大的隶属度,其余视为零,并经规一化再重复一次上述步骤,以确定安全等级的方法会导致评价结果失真。如将其中一隶属度向量为 =[0.132, 0.986, 0.893, 0.522, 0],其评价结果为2-,即为2级偏下。加以规一化,按照本文提出的方法计算可得, =[2.373, 3.053], =2.713;安全等级为2级的可能性为π2=5.0%,3级的可能性 π3=95.0%.可见,本文所提方法的计算结果更为符合实际。

5)有关文献对煤层开采自燃危险性预先分析所得隶属度向量经规一化分别为μ1=[0.205, 0.248, 0.297, 0.25],μ2=[0.337, 0.196, 0.256, 0.211]。针对μ1,按本文方法计算,得 =[2.198, 2.965], =2.582;2级的可能性为 π2=29.67%,3级的可能性为π3=70.33%。最高危险性等级约为习惯等级上的3级,与有关文献按最大隶属原则所得危险性等级的结论一致。最低危险等级约为2级。针对μ2,经计算,得 =[1.972, 2.710], =2.341;π2=87.39%,π3=12.61%。结果为1级,两者偏差较大。而对1级的隶属度和对3级的隶属度相差不是很大,综合考虑所有信息,本文计算结果更为合理。

6)有的文献将污水处理厂管理效果分成“很好”、“好”、“中”、“差”和“很差”五级。上旬和中旬的隶属度向量分别为 =[0.43, 0.34, 0.11, 0.09, 0.02], =[0.33,0.26,0.13,0.09, 0.19]。经计算得, =[1.566, 2.232], =1.899; =[2.169,2.931], =2.55, π′2=37.1%,π′3=62.9%。可知,上旬的管理效果比中旬好,结论一致,但意义不同。

4结论

系统安全本身具有模糊性,适合用模糊集理论进行评价。评价结果一般为与各安全等级相对应的隶属度向量。最大隶属原则存在使评价结果失真的可能,本文所提出的安全等级特征量及其计算方法可合理地确定系统的安全等级。也适用于根据隶属度向量确定等级的任何评价。

1)利用模糊随机变量理论,笔者提出了安全等级模糊随机特征量的概念及其计算方法,以及安全等级模糊随机特征量的α水平集及其中值和方差的计算方法。安全等级模糊随机特征量为一集合而非相空间中的一个确定点。利用安全等级模糊随机特征量,可对现实系统未来的安全性进行预评价。

2)系统现状的安全性是一个确定事件,不具有随机性。根据模糊集理论提出了安全等级模糊特征量的概念及其计算方法。安全等级模糊特征量同样为一集合,可对系统现状进行安全性评价,从而评出系统的最高和最低安全等级。

3)根据安全等级特征量对安全等级取值论域中各模糊集的相容程度不同,定义了安全等级的绝对可能性和相对可能性。它们可用于确定系统的安全等级。

4)安全等级变量在各区间中的取值不能根据经验选取,而且也谈不上经验性。取值的理论基础是模糊集理论。

5)安全等级隶属度向量中的隶属度可能趋于均化,用人为方法使其产生显著差别会丢失许多评价信息,从而导致评价结果失真。

6)安全等级应分成奇数个等级,其中以分成5个等级为最好。

7)利用安全等级特征量及其α水平集、中值以及安全等级的可能性等,可有效地确定系统的安全等级。实例表明,本文所提出的方法是科学、合理的。

参考文献

1陈守煜.系统模糊决策理论与应用.大连:大连理工大学出版社,1994:1~98.

2李洪兴、汪群、段钦治等.工程模糊数学方法及应用.天津:天津科学技术出版社,1993:52~57.

3h.kwakernaak.fuzzy random variables-ⅱ.algorithms and examples for the discrete case.inform.sci,1979,17:253~278.

安全文化特征例2

引言

随着计算机技术、网络技术等技术的发展,在图文设计中形成了一种全新的技术,Inventor技术,Inventor技术是一种计算机辅助软件技术,具有三维建模、信息管理等功能。Inventor软件技术,在进行产品设计时,以产品功能和设计为向导,根据产品中相关部件之间的关系进行设计,通过三维建模和虚拟装配,将设计的产品清楚的展现在人们面前。文章针对基于Inventor软件技术的安全阀三维建模和虚拟装配,以及相关的知识内容进行分析研究。

1 Inventor软件技术的相关知识

Inventor软件技术是一种基于计算机windows系统的三维软件设计的软件技术,其可以针对机械零件的造型、装配、焊接等三维设计,Inventor软件技术中包含了多个工作模块,这些模块在Inventor软件工作的过程中有着相互联系和相互独立的关系。Inventor三维设计软件在使用的过程中非常的简单,非常容易操作,其中的每一个模块,有对应的一个文件,在每一个模块对应的文件和功能下,完成设计。例如在零件造型模块中,Inventor软件提供的是一个零件环境,在这个零件环境中,进行零件的设计,并创建相对应的图形几何特征在其他模式下完成相关的图形设计。Inventor软件技术可以针对一张或者是多张图纸对零件,进行多视角,多方位的设计,以三维模型的形式呈现出来,并生成工程图纸文件。

在零件设计中使用Inventor软件技术,呈现出来就是零件特征的集合,Inventor软件技术将实体零件中的特征呈现出来,主要的特征有零件的造型,零件的适应性,在零件设计的过程中产生的衍生零件等[1]。其中零件的造型特征是Inventor软件技术设计零件的过程中,零件的特征是零件的基本要素,在Inventor软件技术下呈现出来的零件造型特征有:草图特征、放置特征、定位特征,在这三个主要零件造型特征下,还有很多组合特征,例如草图特征中包含的有拉伸、旋转、扫掠、螺旋扫掠、放样等特征,而在放置特征中包含的有打孔、抽壳、圆角、倒角、拔模斜度、分割、阵列、镜像、抑制等多种特征。定位特征则包含的特征有三方面:工作平面、工作轴、工作点。

针对Inventor软件技术下零件设计中的拉伸特征,我们以下图进行说明:

图1 Inventor软件技术下零件造型拉伸特征的形成过程

2 基于Inventor软件技术的安全阀三维建模

安全阀主要的工作位置是压力管道系统,对管道系统中的压力进行控制,保证管道系统的安全,安全阀其实就是一个零部件,其本有很多组成,阀体、阀门、垫片、盖、罩、弹簧、螺母、螺钉等,这个部件工作组成了安全阀。如图2所示:

在安全阀正常工作的状态下,液体是从其右侧流入,从其下部流出,在安全阀工作的过程中,整个管道系统在某种因素的影响下,管道中的压力增加,并超过了管道系统的额定压力,此时安全阀下部的液体产生的压力大于弹簧产生的压力,使得安全阀的阀门抬起,使得一部分的液体从阀门和阀体之间形成的缝隙中排除,进行减低了管道系统中的压力,使管道系统中的压力在额定压力之下,保证了管道系统的安全性。

安全阀在设计的过程中,会采用Inventor软件技术,在Inventor中安全阀就是一个零件特征集合体,由不同的组成元素构成,在安全阀设计的过程中,会按照零件的设计过程,依次的进行零件的设计,在安全阀零件的造型设计完成之后,可以通过Inventor软件技术中的编辑软件,编辑的草图进行相应的修改和设计[2]。Inventor是一种自动化的软件技术,在设计的过程中,如果想要通过编辑草图对零件的尺寸进行修改,此时零件的特征和草图会随着相关参数的变化而变化。

在完成安全阀零件的三维建模之后,需要在一定的文件环境中,完成安全阀相关零件的特征实现,例如拉伸特征的实现。安全阀的垫片和阀体之间是相互联系的关系,垫片是一个适应性的零件,所以在对安全阀的阀体设计进行修改之后,垫片也会随着发生变化,是阀体相适应。Inventor软件技术在安全阀三维建模中的应用,完成零件和零件之间的结合和适应,保证这些零件在装配的过程中是相互吻合的。

3 安全阀在Inventor软件技术下的虚拟装配

在Inventor软件技术下,安全阀的相关零件,均完成了设计和设计文件的建立之后,可以进入到装配的环境中,进行装配,在零件装配的过程中,Inventor对其进行了配合、对准、相切等装配限制,通过安全阀零件的装配约束完成零件的装配。

安全阀的所有零件在装配环境中,逐一的完成装配,然后再利用零件装配中的约束条件,将装配好的零件将的自由度消除,完成整个安全阀全部零件的装配。在所有零件装配的这个过程中,构成了虚拟的实物装配,形象、直观的呈现出实物装配的效果。

在安全阀零件装配的过程中,需要有一个实体的模型作为零件安装的参考,为此这实体安装模型可以事先的创建,也可以在零件安装的过程中,一边安装零件,一边进行实体模型的创建。Inventor软件技术具有自动适应性,在零件装配的过程中,垫片和阀体的之间的关系会自动的确定,其他有直接关系零件,在装配的过程中,也会自动的完成定位和适应。

在装配的过程中,阀体、阀门、螺杆、托盘等之间的关系和配合,要非常的注意,因为这些零件之间的配合是锥面配合,在装配的过程中,不能在出现轴线的情况下完成装配[3]。Inventor软件的资源库中有一些标准部件以及这些部件具有的特征,所以在安全阀零件装配的过程中,可以根据相应的零件放置列表中的零件参数值,进行零件的装配,完成好装配的安全阀将以三位模型的形式呈现出来,如图3。

完成安全阀的三维建模、虚拟装配之后,还需要这对虚拟的安全阀装配图,进行分解视图,完成装配之后,将安全阀从不同的角度呈现出来,从视觉上进行呈现,达到三维效果,然后对安全阀的装配进行分解,从视图中逐渐的将安全阀分解,可以在Inventor软件中生成安全阀的拆卸动画。

将各个零件在Inventor软件装配完成之后的虚拟图中分解,可以清楚的将各个零件在安全阀中的形状、特征等展现,Inventor软件在完成安全阀的装配和拆卸之后,会生成相应的文件,但是生产的这些文件,相对的较大,所以文件的清晰度就相对的较低,根据工作所需,文件在大小方面可以灵活的选择。

4 结束语

Inventor软件技术在安全阀的三维建模和虚拟装配中的应用,可以提升零件设计的技术含量,提高零件设计的精度,Inventor软件技术实现了零件等的三维设计,清晰的将零件的各个部位展现出来,满足当前各个零件设计的需求。

参考文献

安全文化特征例3

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9416(2016)05-0000-00

1引言

网络安全态势评估是一种新型的网络安全技术,能够从宏观上提供清晰的网络安全状态信息,并对安全状态的发展趋势进行预测。与传统的基于告警记录的态势评估相比,基于网络流的态势评估通过对全网流量信息采取合适特征进行描述,分析发现网络中存在的异常行为,能够更快更准确地把握当前的网络安全状态,具有良好的应用价值。

2层次化网络安全态势评估方法

现有的基于网络流的态势评估大都以单台主机或单个局域网为核心实施对网络流的监控,通过某个一维时间序列的异常变化来检测异常行为,但某些异常行为(如DDoS)在单个序列上并不一定具有明显的表现。如果将多个序列作为一个整体进行研究时,异常就有可能显现出来。基于这一思想,本文提出了一种层次化的网络安全态势评估方法,将网络划分为主机层、子网层和全网层三个层次,依次评估网络安全态势。随着网络规模扩大,将各子网安全态势分开检测评估,再综合得到整体安全态势,能够有效提高安全态势评估的精度和效率。

该方法在流程上可分为网络流划分、特征提取、异常检测和安全态势指数聚合四个阶段。

2.1 网络流划分

基本过程是:

步骤一:利用部署在网络中的流量监测设备获取网络流数据。这里的网络流指的是一组具有相同五元组取值的分组序列。

步骤二:依据网络流数据完成子网划分。本文采用CPM算法识别网络中的子网:将网络终端(主机、服务器、各种有IP地址的设备)视为节点,节点与节点之间的连接关系(设备间的网络流)视为边,则网络可被抽象成一个由点和边组成的图。假设网络簇由多个相邻的k-团组成,相邻的两个k-团至少共享k?1个节点,每个k-团唯一地属于某个网络簇,但属于不同网络簇的k-团可能会共享某些节点。对给定的参数K,计算出网络中的全部k-团(k≤K)以建立团-团重叠矩阵,并利用该矩阵计算出重叠网络簇,重叠网络簇即所划分的子网。

步骤三:依据子网结构将网络流分为与子网相关的流。如果流的源和目的地址都在某子网中,则被划分为该子网内部流;若只有源或目的地址在子网中则被划分为外部流。

2.2 特征提取

基本过程是:从子网内部流与外部流中分别提取子网内部特征和外部特征,用于检测子网内部和外部之间的异常。

本文主要提取了五类网络流特征:

(1)计数型特征:某属性在单位时间内出现的不重复值的个数,如单位时间内出现的不同源地址个数。

(2)流量特征:单位时间各种属性对应的数据包数或字节数之和,如单位时间内的总数据包数,某协议对应的总字节数等。

(3)度型特征:某属性的特定值对应的另一属性的特征值个数。对子网来说就是子网的出入度,即向子网发起(或接收子网发起)链接的不同地址(端口)的个数,如子网的源地址出度,即是单位时间内以子网内部IP为源地址的链接的个数。

(4)均数型特征:单位时间某属性对应的平均数据包或字节数。

(5)复合型特征:将前述特征通过简单统计得到。如IP地址、端口等信息熵。

2.3 异常检测

基本过程是:对网络流进行异常检测,计算主机层及子网层安全态势指数,并分析引起异常的具体时间和来源。

本文采用基于层次聚类的异常检测方法。其基本思想是:对于已标记过异常流量的网络流样本集,首先计算每个特征的特征熵与特征比,把平均流大小、平均分组大小、每个特征的特征熵和特征比作为特征属性,用来刻画异常事件的类型,即每个样本由一个包含m项网络流特征的属性向量来表示。把属性向量间的相关系数作为相似性度量方式,在相似性最大的原则下进行类的合并,迭代直到所有对象在一个类中或满足某个终止条件。通过训练已标记的异常流量构建分类树,在相似性最大的原则下进行类的合并,并利用特征属性的学习建立分类模型。

异常检测算法利用建立的分类树把相似的异常嵌入在子树中,并输出与子树中其他叶子节点相同的标记类型,从而完成异常事件的检测。对单台主机或子网流量进行流量异常检测即可以得到其安全态势指数。

2.4 安全态势指数聚合

基本过程是:把各层子网的安全态势指数聚合成为全网的安全态势值,再根据各子网的重要程度对同一层次子网安全态势指数值进行加权得到高一级的安全态势值,最终得到全网的安全态势指数。

3结语

网络安全态势评估是针对大规模的多源异构网络,综合各方面的安全要素,从整体上动态反映网络安全状况,把原始“数据”转化为人能够理解的“知识”的过程。本文针对网络规模扩大、原始“数据”爆炸性增长给态势评估带来困难这一问题,依据流特征将网络划分为主机层、子网层、全网层,通过时间序列分析、节点态势融合和子网态势融合依次计算安全态势,从而实现全网安全态势的量化分析,方法具有客观性、适用性的特点。

安全文化特征例4

一、 前言

生产安全关系到人民安居乐业,历来受到各界的关注。近年来政府加强安全生产和市场监管,整体形势好转,但重特大安全生产事故时有发生。煤矿生产由于系统环境险象环生、现场条件复杂多变,易引发事故,成为安全生产工作的重中之重。现代科技的发展使人机环境系统等“物的因素”引发事故的比例逐渐下降的同时,“人的因素”导致的事故却呈上升趋势。人员的不安全行为、岗位的缺失、环节处理失误,都可能产生安全上的隐患。目前的煤矿生产安全事故大多是由“三违”(即违章指挥、违章作业、违反劳动纪律)造成的。研究基层管理者安全胜任特征,就抓住了煤矿安全生产在“人的因素”方面的关键环节,对煤矿安全生产具有重要意义。

自从McClelland提出了胜任特征的概念以后,对胜任特征的研究已经渗透到各个领域。在目前的应用实践来看,胜任特征构建时收集客观数据的方法有汇编栅格法、文献研究法、团体焦点访谈法、结构化面试、行为事件访谈、问卷调查法、自然观察法、工作日志法等。

综合采用多种方法收集数据,可以互补和抵消劣势,避免遗漏某些重要的胜任特征要素。另外,一般的管理理论都有较强的情境依赖性,如果胜任特征的建构不扎根于具体的管理情境,不对其在安全背景下的差异性做深入的分析与探讨,是很难保证其效度的。因此本文从环境系统识别、岗位工作分析,关键事件访谈等三个角度来综合探讨安全情境下基层管理者的胜任特征要求。

二、 被试与工具

1. 被试。安全背景下胜任特征的取样于高危行业的山东某煤矿集团,被试是来自采煤、掘进、运输、机电、防冲等专业和安监处的基层管理者。基层管理者主要是负责班组的日常管理的班组长和副班长,他们领导的班组,是煤矿企业最基层的生产单位,也是煤矿生产安全的前沿阵地和安全措施的最终执行单位。

2. 工具。

(1)O*NET工作分析问卷。选用了O*NET问卷的工作技能评价、工作活动和工作风格量表。工作技能问卷(63题)由认知技能、技术性技能和组织技能三个维度构成。工作活动问卷(33题)由五个维度组成:协调发展他人、手工体力活动、沟通、信息加工以及推理和决策。工作风格(16题)大致可归为7类:成就导向、社会影响、人际关系导向、自我调整、责任心、独立性、实践智力。该量表的信效度已在之前研究中得到验证。量表采用Likert五点等级进行评定,分数越高表明此种特质在工作中越重要。

(2)行为事件访谈提纲。参照Spencer提出的经典行为事件访谈的形式设计,主要分为四部分内容:①介绍自己,说明访谈的目的和形式;消除被访谈者的疑虑,并和被访谈者之间建立融洽的关系;②了解被访者的工作职责;③采集行为事件;④总结和感谢语。行为事件采集是访谈的核心步骤,重点关注4个方面的内容,即事件的情景(Situation)、任务(Task)、行动(Action)和结果(Result),集中在某一关键事件中被访谈者所描述的行为、想法、感受和做法上。

三、 模型构建

1. 环境系统识别。安全问题一直是困扰煤矿企业健康发展的关键,为进一步了解安全情景下企业对于基层管理者的胜任特征要求,我们对山东某大型能源集团发展历史、组织战略、安全文化现状、组织结构、工作流程和岗位说明书等材料进行深入学习调研。通过对案例企业的制度层、行为层和态度层的组织分析,我们总结归纳出煤矿行业的基层管理者需要具备成就动机、人际洞察、执行、自我管理、监管、应变能力、专业知识技能、自主学习等素质。

另外,取样集团提供了大量的《安全通报》,记载了违规操作和事故发生的情景、经过、行为及结果,我们通过对大量人因事故材料的脆弱性分析,从中发现煤矿作业人员的哪些行为和素质缺陷容易导致安全事故的发生,提取出为减少和防止事故发生,作业人员应该具备的关键行为和素质;全国十佳班组长的事迹系列报道作为煤矿基层管理者的绩优组,对提炼胜任特征的要素作用很大。特别是煤矿界推广的“白国周班组管理法”创造者白国周的安全管理思想很成体系,风格特质很有代表性。分析提炼这些先进事迹反映出的胜任特征,无疑是符合要求的。

通过文献研究整理胜任特征模型开发的经典文献,了解建构方面的关键技术进展,国内外对安全行业基层管理者胜任要求的文献,找到较多学者所认可的胜任特征,如煤矿行业李乃文、张志江通过问卷调查法探讨煤矿特种作业人员岗位安全胜任特征模型,发现安全胜任特征因素包括安全责任意识、应急处理能力、隐患识别能力和自制力等4个因素。电力行业高志强探究的供电企业操作岗位员工安全胜任特征模型为5因素结构,具体包括职业素养、安全意识、职业技能、身心健康和情绪稳定性。

总结概括、合并整理后的胜任特征雏形表如表1所示。

2. 岗位工作分析。工作分析立足于岗位,可以有效的提取出胜任岗位所需要的素质,明确基准性方面的胜任特征要求。工作技能是指能圆满地完成一项工作的能力,它通常是通过训练或经验而逐渐形成的。工作活动是指在很多不同职业中的一组共同从事的相类似动作。工作风格是能够影响工作表现的个人特质。

工作分析问卷调查煤矿井下操作工人436人,由于煤矿企业的特殊性,都为男性样本,教育程度偏低(61.5%学历为高中及以下),年轻人居多(20岁~40岁占84.3%)。去除本岗工作年限过少(27.8%的两年以下)的被试来控制经验对研究结果的影响,通过对回收数据严格的处理,最后合格的基层管理者样本共76人。通过O*NET工作分析结果,在工作活动、工作技能和工作风格等方面素质选取评分最高的项目(重要性≥3分),为建立胜任特征模型初始框架奠定基础。从工作分析结果获得的胜任特征模型初始框架见表1~表5。

在此基础上,通过讨论合并内容高度相关的胜任特征,删减特殊情境下所产生的特胜任特征。最终工作分析所得的煤矿管理者胜任特征要素包括:安全操作技能、主动学习、科学、监管、协调发展他人、信息加工、推理和决策、成就动机、影响力、责任心、注意细节、合作性、关心他人、自我控制、适应力/灵活性、承受压力、独立性、分析性思维等18项。

3. 关键事件访谈。工作分析结果为胜任特征模型的建立提供了基本资料,接下来行为事件访谈的重点是用科学的方法,确定鉴别性的胜任特征。行为事件访谈法得到胜任特征模型需要跟工作分析结果结合起来,得到最终的模型。同时,通过定性和定量的不同研究方法,可以交叉检验同一研究构思。在访谈过程中,访谈者可以根据工作分析结果适当有所侧重,在操作前就建立分析类目,另外工作分析的各个项目(既包括名称又包含定义),在跟访谈内容一致的前提下,也可以成为胜任特征编码的初码。

关键事件访谈分两批共60人(含曾因违章过多被强制停工接受安全培训的15人)。访谈全程录音,平均时长43分钟,最长达65分钟,最短27分钟。剔除访谈内容过偏、访谈时间过短、录音效果很差等不符合要求的样本,转录并整理访谈录音46份共计3 834分钟,转成WORD文本398 840字。在对两名心理系的硕士生进行编码方法的培训、质性分析软件Nvivo的安装使用说明和编码词典的描述解释之后,开始编码。统计得出频次较高的(10次以上)胜任特征项目,并将相似的胜任特征进行合并整理,得出的煤矿基层管理者胜任特征(按重要性排序)如表3所示:

采用Winter(1992)的归类一致性(Category Agreement,CA)计算公式对两位编码者在各录音文本上的编码频次和编码一致性进行统计,归类一致性从62.94%到 85.71%,得编码的归类一致性为平均为77.71%。说明本次编码的一致性达到较高水平,编码的结果是可信的。

四、 模型整合与验证

检验胜任特征模型,最常用的方法是通过得出的胜任特征要素编制问卷,选取样本进行测试,通过对量表进行各种统计分析,考察量表的结构是否与原有模型吻合,验证模型的构想效度。而本文通过工作分析问卷调查问卷得到了基准性胜任特征已能够保证量化的科学和系统性,整体的胜任特征模型已含有工作分析维度,再自编问卷施测,重复工作。另一方面,自编问卷的内部信度(测量结果的可靠性)、效度(测量结果的有效性)和外部效度(普适性)大都堪忧,因此本研究不采用以往问卷验证构想效度的方法来验证胜任特征模型,而是通过团体焦点访谈征集经验丰富的从业者和专家领导意见,验证专家效度。

参加团体焦点访谈的人员有煤矿企业高层管理者、生产和安全绩优班组长、胜任特征建模研究人员和人力资源专家组成。其中男性17人,女性5人,平均年龄32岁。主持人针对提炼出的胜任特征内涵、素质指标是否修改、模型具体维度等问题,引导被访谈人员结合企业发展战略、公司文化和实际工作经验进行深入讨论,专家小组讨论的结果表明,本研究的结果符合煤矿基层管理者的实际工作情况。通过合并类似条目,确定了最终的煤矿行业基层管理者胜任特征要素及维度,模型如下表4所示。

五、 结论及意义

1. 研究结论。基层管理人员与操作工人一起工作,既需要具有较高的生产技能,指导监督工人,又需要一定的管理能力,创造平和的劳动环境,组织大家完成上级交给的各项任务,避免安全事故。煤矿基层管理者的胜任特征包括安全意识、安全操作技能、沟通、责任心、隐患识别、监管、影响力、应急处理、承受压力、关注细节、关心他人、团队合作等12项。其中各要素的含义如下:

(1)业务能力方面:安全意识是指时刻保持高度的警惕,能够克服自己侥幸心理、麻痹心理、冒险心理、省能心理、逆反心理、敷衍心理等各种不安全心理,遵守安全操作流程与规定,并及时预防事故的发生;安全操作技能指对本领域知识与技能的掌握,同时根据具体工作情景灵活使用;隐患识别指对安全隐患与异常状况的认知能力和敏感度;应急处理表现在能果断冷静处理突发事件,面对紧急任务能沉着理智应对,保质保量的及时完成。

(2)管理能力方面:“影响力”是一种带领、掌管及提供意见和方向的能力,能够赢得别人的信任和信心,使他人支持配合工作,反映的是领导能力和威信;“团队合作”包括有大局观整体协调安排完成工作任务,工作交接和团队作业过程中配合默契,努力构建内外部民主愉悦的工作氛围,积极配合促进共同发展和整体目标达成;“承受压力”主要是指镇定有效的处理生产和安全之间的矛盾,还包括有良好的心理素质接受批评;“监管”是指评估别人表现,以做出改善或采取补救的行动。

(3)个性特征方面:“责任心”指明确并努力做好分内应尽的职责,了解自己工作对组织的重要性,同时勇于承担过失;“关注细节”指秉持严谨的工作态度能注意到工作中的细微之处,对待工作一丝不苟精益求精,全方位考虑各环节;“沟通”指能够采取有效的方式清楚的向对方表明自己的观点或意图,保持开放心态促进彼此理解和共识达成;“关心他人”指对他人的需要和感觉敏感,并体谅帮助同事。

2. 创新点和意义。本研究构建胜任特征模型时采用多种数据收集方法结合的方式,验证有效性和可靠性。在构建的煤矿企业基层管理者胜任特征模型基础上我们创造了目标定向、情境体验、心理疏导、规程对标、心智重塑、现场践行和综合评审七个步骤的“安全心智模式培训法”,已通过山东省科技成果鉴定。构建的煤矿基层管理者胜任特征模型,作为培训方法第一步――目标定向中的关键环节,为后期构建安全学校、编制安全学校培训教材,提供了人力资源开发的实证依据。

总之,本研究作为对安全情境下人员胜任特征要素的探索,希望引起更多人对高危行业“人机环管”大环境安全性的关注,重塑员工安全心智模式,固化安全生产行为,从人力资源管理的角度最大化的减少工作场景中的不安全因素,维护社会的稳定与和谐。

参考文献:

1. 高志强,孙丽伟.供电企业操作岗位员工安全胜任力模型的构建.中国安全科学学报,2011,21(8):22-29.

2. McClelland D C.Testing for competence rather than for intelligence.American Psycho- logist,1973,(28):1-4.

3. 时勘,徐联仓,薛涛.高级技工诊断生产活动的认知策略的汇编栅格法研究.心理学报,1992,(3):288-296.

4. 马志强,张提,朱永跃.服务化转型背景下制造企业研发人员胜任力研究.科技进步与对策,2013,(22):146-151.

5. 时勘,王继承,李超平.企业高层管理者胜任特征评价的研究.心理学报,2002,34(3):193-199.

6. 王重鸣,陈民科.管理胜任力特征分析:结构方程模型检验.心理科学,2002,(5):513-516,637.

7. 王丽娜,车宏生,刘晓梅,张伟.家电销售人员胜任特征模型建构.心理科学,2011,(2):494-498.

8. 时勘,侯彤妹.关键事件访谈的方法.中外管理导报,2002,(3):52-55.

9. 李乃文,张志江,煤矿特种作业人员岗位安全胜任力模型研究.中国安全科学学报,2008,(1):14-19.

10. 时勘.基于胜任特征模型的人力资源开发.心理科学进展,2006,(4):586-595.

11. 陈晓萍,徐淑英,樊景立主编.组织与管理研究的实证方法.北京:北京大学出版社,2008.

12. 牛端,张敏强.高校教师胜任特征模型的构建与验证.心理科学,2012,(5):1240-1246.

安全文化特征例5

据中国互联网络信息中心的《第24次中国互联网络发展状况统计报告》显示,截至2009年6月30日,我国网民规模达3.38亿,其中手机上网用户达1.55亿,占网民的46%,半年内增长了32.1%。人们在享受手机上网带来的便利的同时,却也不得不面对因手机上网带来的安全问题。这些智能手机设备一旦联上网络就会与联网的普通PC一样,立刻暴露在高风险的网络威胁之下,对联网PC的安全已经造成严重威胁的因素,例如病毒、黑客等,也开始对智能手机设备产生同样的威胁。为了解决越来越复杂的智能手机安全问题,各种手机杀毒技术应运而生。本文将主要介绍J2ME技术、基于特征码的病毒扫描技术以及它们在智能手机杀毒系统设计中的应用。

1 J2ME技术

为了推进无线电子商务等业务的发展,J2ME作为用于嵌入式系统的Java被引入无线领域,与J2SE和J2EE一起为无线应用的客户端和服务器端建立了完整的开发、部署环境。J2ME用于为信息家电市场提供应用服务。不同信息家电如移动电话、呼叫器、PDA等有不同的特性和界面,为了满足消费者与嵌入式市场不断发展和多样化的需求,J2ME采用模块化、可扩展的体系结构。它是一个3层的软件模型,构建于本地操作系统之上,如图1所示:

图1 J2ME体系结构

依照各种设备资源特性的不同,J2ME的3层体系架构分为简表层(Profile)、配置层(Configuration)、虚拟机层(Virtual Machine),然后再进一步细分,使J2ME能够在每一类设备的限制下工作,并同时提供最低限度的Java语言功能。

虚拟机层针对设备本地操作系统,支持特定的J2ME配置,包含CVM和KVM。CVM比KVM包含更多的功能和支持更多的特性,KVM是用于J2ME平台的最小的虚拟机。

配置层在3层体系结构中起承上启下的作用,并根据存储和处理能力对设备进行纵向分类,从而对虚拟机特性和基本的类库进行划分。已经标准化的配置有CLDC(Connected Limited Device Configuration)和CDC(Connected Device Configuration)。

简表层建立在配置层基础之上,用以定义与各种设备相关的属性(具体的用户界面、输入机制和数据持久性等)以及特定系列设备上可用的应用程序编程接口(API)的最小集,包括特定用途的类库和API。CLDC上已经标准化的Profile有MIDP(Mobile Information Device Profile)和IMP(Information Module Profile),而CDC上标准化的Profile有FP(Foundation Profile)、PBP(Personal Basis Profile)和PP(Personal Profile)。目前,J2ME领域里使用最广泛的就是MIDP,它主要针对手机和其它双向移动通信而设计。

2 病毒扫描技术

扫描法是用每一种病毒体含有的特定字符串对被检测的对象进行扫描。假如在被检测对象内部发现了某一种特定字符串,就表明发现了该字符串所代表的病毒。在国外,这种按搜索法工作的病毒扫描软件叫SCANNER。扫描法包括特征代码扫描法、特征字扫描法。

病毒扫描软件由两部分组成:一部分是病毒代码库,含有经过特殊选定的各种计算机病毒的代码串;另一部分是利用该代码库进行扫描的扫描程序。病毒扫描程序能识别的计算机病毒的数目完全取决于病毒代码库内所含病毒代码种类的多少。显而易见,库中病毒代码种类越多,扫描程序能认出的病毒就越多。

特征串的扫描法病毒查找软件最大的优点是易于商业化,并且可以依据检测结果做进一步的杀毒处理。缺点是新病毒的特征串未加入病毒代码库时,扫毒程序将无法识别出新病毒,且搜集已知病毒的特征代码费用开销大。

尽管如此,基于特征串的扫描法仍是使用最为普遍的计算机病毒检测方法。

3基于特征码扫描的J2ME手机杀毒系统设计方案

本病毒扫描引擎主要包括4个模块:配置加载模块、特征码加载模块、扫描模块和文件解析模块。四者关系如图2所示。首先,反病毒引擎读取配置文件,将配置信息传递给病毒扫描模块(这部分功能由配置加载模块完成)。然后对前台程序传入的扫描对象文件格式进行解析(由文件解析模块完成),并将解析结果传递给病毒扫描模块。病毒扫描模块利用病毒特征码来扫描解析后的文件,如果文件与病毒特征码匹配,则断定该文件是病毒,给出病毒名,将结果返回给前台程序,否则继续扫描。特征码加载模块主要负责病毒特征码目标文件的加载和维护。在反病毒引擎中至关重要的一块是病毒特征码的提取和维护,病毒特征码提取的准确性和及时性直接影响反病毒引擎的防毒效率。本系统采用的病毒特征码是以16进制表示的ASIIC代码,包括3种病毒特征码的格式,分别是含通配符“*”的字符串格式、含通配符“?”的字符串格式和不含通配符的字符串格式。

图2 病毒引擎模块结构图

3.1 配置加载模块

配置加载模块主要负责引擎配置参数的装入。引擎的配置参数保存在配置文件中,在初始化的时候加载。配置文件主要包括配置文件说明、数据体和配置参数数据。

配置文件说明里包含了配置的版本、配置使用、简要说明等信息,数据体包含了配置参数名以及参数取值,配置参数数据的组织格式是将参数名和取值捆绑存放。在本系统中,配置参数数据的基本格式为“参数名=取值”,主要包括3种类型的参数取值,分别为布尔型参数取值、字符串型参数取值和数值型参数取值。布尔型参数取值的格式为“参数名=yes”或“参数名=no”,主要用在如对扫描文件类型等的判断;字符串型参数取值的格式为“参数名=字符串”,主要用于对临时文件所在路径的说明等;数值型参数取值的格式为“参数名=数值”,主要用于保存包含数字的参数。

3.2 特征码加载模块

特征码加载模块主要负责病毒特征码目标文件库的装入。病毒特征码目标文件库存放对病毒特征码源文件进行加密和压缩处理后得到的特征码目标文件,处理的目的是为了保护病毒特征码的安全。病毒特征码目标文件主要包括两部分:文件头和数据体。

文件头里包含了病毒特征码的版本、加载日期等信息,数据体包含了病毒的特征码值以及病毒名。常见的特征码目标文件的组织格式是将病毒特征码和病毒名捆绑存放,即病毒特征码后面紧跟着其对应的病毒名,其好处是:简单、直接、处理速度快,但存在着资源浪费的问题。在本系统中,病毒特征码的基本格式为“病毒名[偏移值]=特征码值”,比较特殊的包含通配符“*”的特征码表示为“病毒名[偏移值1*偏移值2*偏移值3]=特征码值1*特征码值2*特征码值3”,表示包括多个特征码,并且其在文件中排列顺序为“特征码值1*特征码值2*特征码值3”,其中“特征码值1”对应的偏移值为“偏移值1”。

特征码加载流程如下:

(1)根据配置文件,遍历病毒特征码文件,若为文件,则解析该文件,若为文件夹则循环遍历;

(2)解析特征码文件,读取目标文件头,获取相关信息;

(3)对特征码目标文件的数据体进行解密;

(4)按照以下步骤逐一解析每节数据,并装入到相应的病毒特征码容器中:①读取一条病毒特征码及其偏移值offset;②利用offset恢复病毒名及特征码值;③调用加载函数,解析并加载病毒特征码;④继续解析下一条病毒特征码。

3.3 文件解析模块

文件解析模块主要由文件夹检测模块,文件类型检测、解压缩模块,文件读取模块等组成。文件夹检测模块负责识别输入对象的类型,如果是文件,则进行下一步操作;如果是文件夹,则轮询读取它下面的所有文件,放入文件列表中,逐一进行处理。文件类型检测模块判断是否为压缩文件,然后决定下一步操作。如果是压缩文件,则解压缩直至其解压后的结果不包含压缩文件,并对每一个解压结果进行处理。解压缩模块负责对打包文件进行解压缩。文件读取模块将每一文件转换成二进制流的样式,交由病毒扫描模块进行特征码匹配。文件解析模块的实现流程如图3所示:

图3 文件解析模块的实现流程图

3.4病毒扫描模块

病毒扫描模块的主要功能是对解析后的文件进行扫描。它利用特征码加载模块提供的病毒特征码去扫描文件,如果发现病毒,则提交异常事件,根据配置进行处理。如果是对单个文件进行扫描,就通知前台程序,由前台决定下一步操作;如果是对文件夹进行扫描,则记录这条扫描结果,继续进行下一个文件的病毒扫描,直到全部完成后提交前台处理。

病毒扫描模块的实现流程:①成功加载最新的病毒特征码,这部分功能通过调用病毒特征码加载模块完成;②病毒扫描模块接收由文件解析模块发送的扫描文件;③对解析后的文件类型进行判断;④根据文件类型调用相应的处理程序,进行扫描;⑤如果命中病毒特征码,引擎发送相应的事件通知前台程序;⑥检查前台返回标志,决定下一步操作。

4 测试与分析

KVM虚拟机上的病毒扫描引擎测试结果如表1。由表可知,扫描引擎基本能对包括压缩文件、文件夹和文本文件在内的对象进行扫描并检出包含病毒特征码的文件及病毒信息。

表1病毒扫描结果表

5 结束语

迄今为止,手机的安全性日趋受到人们的关注,随着J2ME技术的成熟和反病毒技术的发展,对手机病毒进行有效处理逐渐成为了可能。本文主要介绍了基于病毒特征码扫描技术的J2ME手机病毒扫描引擎的设计及具体实现方法,并对不同类型的文件进行了测试,取得了比较满意的结果。将本系统的源程序经过适当修改,便可开发出功能更加强大的手机反病毒软件,给手机网络功能的使用带来更多的安全保障。

参考文献

[1]巫喜红,凌捷. 单模式匹配算法研究[J]. 微计算机信息,

2006(22):8-3.

[2]汪永松. J2ME手机高级编程[M]. 北京:机械工业出版社,2009.

[3]孔维广. 手机病毒的传播原理与对策分析[J]. 武汉科技学院学报,2007(9).

[4]王海坤. 手机病毒的分析及研究[J]. 科技资讯,2009(8).

[5]翁晓奇,李妙旎,于浚,等. 基于3G网络的手机病毒分析[J]. 科协论坛,2009(9).

安全文化特征例6

中图分类号:TP391 文献标识码:A 文章编号:1009-3044(2017)03-0168-02

Biometric Identification Technology Used in Intelligent Terminal

DUAN Pei-pei,YUAN Xin, HOU Na

(School of Computer Science,Xi'an Shiyou University,Xi'an710065,China)

Abstract: With the development of information and network technologies, intelligent terminals are widely used. The personal identity on the network is blurry so that some reliable biometric recognition technology are used to guarantee the safety and property of people. In the paper, an identification algorithm based on fingerprint identification is proposed.

Experiments have shown that the method extracts fingerprint features well and can improve the effect of the personal identification.

Key words: biometric identification; feature extraction; ridge line tracing

1 概述

近年来,信息、网络技术发展迅猛,依托这些技术,社交媒体、电子商务等各类应用也愈发丰富。数码产品,尤其是智能终端的种类和应用场合也越来越多。事实上,在网络全球化的当下,典型智能终端设备――手机几乎可以视作是台“移动电脑”。然而,在这些应用场合中,个人的身份在网络中其实是既模糊又数字化的,故而为了保证信息安全、财产安全,必须提高用户身份识别的准确率。

常规的终端设备多使用基于身份识别与密码相结合的方式来对用户访问进行控制,可这些方法也存在一些诸如:安全性差、密码易失及易被盗用等潜在问题。故而,随着技术及新的应用模式的发展,智能终端设备对于人机交互间安全性和便捷性的需求也就更为突出了。

就目前而言,生物识别技术可以说是使用较为广泛,且安全性、准确性均较高的识别技术。此类识别技术通过将计算机、光学、生物传感器和生物统计学原理等高科技手段密切结合,利用人体固有的生理特性以及生理特征来实现身份鉴定[1]。指纹识别即为其中典型应用之一。本次设计将讨论指纹生物特征用于智能终端身份识别的实现过程,包括:个体特征获取、生物特征图像预处理、特征提取、身份鉴定等步骤[2]。

2 基于生物特征的身份识别算法

本次设计将基于指纹特征完成身份识别,整个设计大致分为几个步骤:个体特征获取、生物特征图像预处理、特征提取、身份鉴定。不过,在实现时,处理过程如下:

图1 生物特征识别过程

2.1 生物特征图像预处理

实际上,对特征获取所得的生物特征图进行预处理是整个身份鉴定过程的基础。由于环境、身体,甚至采集设备均可能影响生物特征的采集效果,所以预处理其实就是要削弱这类不良干扰的影响,并将其转变成二值点线细化图。然而,由于图像本身质量问题和预处理过程中可能带来的某些噪声,为了在提取细节特征时剥离伪特征,可通过以下几个步骤来获得正确的指纹特征:

图2 指纹特征预处理过程

上图中不同模块的功能为:由于实际采集的图像很可能存在灰度不均匀的现象,为了使后续处理有较为统一的图像规格,需对图像做规一化处理。随后,通过图像增强来改善指纹图像质量,以使其细节更清晰,突出和保留生物体固有特征的过程。进而,再通过求取方向图及滤波完成指纹图像的变换表示。二值化进一步对图像纹线进行处理,使其更能突显生物体的重要特征。最后,经过细化处理,使得原本不清晰的图像转换为特征鲜明的图像。

2.2 生物特征提取

文中采用的生物特征其实就是指纹特征。故而此处,特征提取其实就是要提取指纹的细节特征,也就是把纹线走向、端点和分叉点等能够充分表示生物体唯一性的特征尽量多地提取出来。考虑到该技术在智能终端应用中的准确性,特征提取算法必须能够尽可能多地提取能代表生物个体原始信息的有效特征。具体来说,此处要提取的特征应满足:

1)提取的特征应能保持生物特征的独特性。

2)所提取的特征应具有紧凑性,尽可能不含冗余信息。

3)能适应不同的匹配算法。

本文用脊线跟踪的方法完成对生物细节特征的选取,以保证特征点选择的有效性。算法通过对指纹图像进行像素点搜索,首先确定其基本特征点;然后,根据指纹方向图和脊线间的平均距离完成脊线跟踪,进一步对前面搜索到的细节特征进行选取,以得到有效特征点,并通过对其相对位置进行分析,将之用作指纹的细节特征信息[3]。实际上,除了对待提取特征的考虑外,因槭窃谥悄苤斩酥杏τ茫所以提取生物特征的算法应尽可能简捷、高效,且抗噪能力要强。本文采用的分析方法提取的指纹细节特征能更好地抵抗指纹图像处理过程中的干扰,也为随后的特征匹配做好了准备。

图3 特征提取点(“~”所示为分叉点,“×”所示为端点)

2.3 生物特征匹配

获得生物特征之后就可以进行匹配分析,进而实现生物特征识别了。在本文涉及的应用中,生物特征匹配其实也就是完成指纹特征的匹配。为了解决匹配问题,其实需要分别提取出两幅指纹图像各自的细节特征,然后将两组细节进行比对,以判定它们是否来自同一个体。

一般而言,指纹匹配常使用基于纹理信息以及基于点模式的匹配方法,本文使用后者,也就是根据指纹脊线的端点以及分叉点来完成识别。在匹配过程中,将会把提取到的特征点和模板图像中的特征点进行比较,并根据两幅图像之间相差绝对值的大小判定匹配图像。在实际应用中,随着匹配条件的改变,识别效果也必然随之改变。通常情况下,该条件越严格,识别出错的概率自然就越低。

3 小结

生物识别技术以其自身的特点和优势,在很多场合中应用,作为其中典型应用的指纹识别技术尤其得到了更多的关注。在利用指纹生物特征进行身份识别的各类应用场合中,对身份识别性能的要求自然也各异。在安全需求较高的应用场合,识别率要尽量高;而在一些日常识别应用中,此类要求会有所下降。所以,在不同的智能终端应用系统中,识别参数的选取也各不相同。即便如此,本文研究的方法在应用时,仍可满足应用需求。

参考文献:

安全文化特征例7

全球规模最大的宽带互联网就是China Net,拥有超过40Tbit/s的骨干网流量,互联网每年都以60%速度增长,越来越重视互联网安全问题,逐渐凸显恶意流量网络安全问题,2013年,持续增加移动互联网恶意程序,传播恶意程序的互联网已经达到1296万次,互联网环境逐渐恶化,不完善的审核机制和能力差的检测技术,使恶意程序扩散,导致污染移动互联网上游环节,加速恶意程序发展速度,为了有效解决上述问题,本文主要分析了网络恶意流量检测技术。

1互联网恶意流量安全检测技术研究

1.1高效“僵木蠕”流量高速识别技术

1.1.1提取文件特征

分析的基本案例就是Android程序,一般来说,会对Android程序内部权限构成文件的特征向量进行提取,如,应用Android程序权限的时候,主要就是依据Android程序提出了134个划分权限列表特征,例如,读取手机短信、手机状态、读取通讯录、读取地理位置、读取通话记录、拦截普通短信、发送短信、修改系统设置、访问网络、结束后台程序、获得IMEI密码等。

1.1.2构造特征向量空间

构造特征向量空间的时候,可以把特征提出的Android程序描述串合理变为{0,1)取值向量。计算特征向量的时候,因为会占据很大空间,主要应用的形式是索引向量,如,依据特征索引方式来合理提取高危权限网络恶意程序特征。假设已知样本A,B以及病毒X提出特征数据结果分别是文件带有病毒X的提出特征描述串:

{READ_SMS,ACCESS_NETWORK_STATE,READ_CONTACTS,CALL_PHONE,WRITE_SMS):

提出B文件样本特征描述串:

{WRITE_EXTERNAL_STORAGE,READ_MSM,ACCESS_NETWORK_STATE,READ_CONTACTS,CALL_PHONE,WRITE_SMS);

提出A文件样本特征描述串:

{READ_PHONE_STATE,SEND_SMS,WRITE_EXTERNAL_STORAGE,READ_MSM,,WRITE_SMS)。病毒X和样本A,B向量基本形式为X00011111,B00111111,A11110001。病毒X以及样本A,B索引基本形式是X{3,4,5,6,7},B{2,3,4,5,6,7),A{0,1,2,3,7}。

1.1.3快速聚类分析

最邻近样本特征向量以及每个样本特征向量之间具备比较大概率的同类文件,所以,需要在已知聚类样本中对新增样本邻近查询,合理计算最近邻近样本和新增样本之间距离,如果具备超过定阀值的最短距离会在邻近聚类中归纳新增样本,反之就建立新聚类。构造特征向量空间的时候,一般都是对原始向量取值为{0,1),所以,建立快速聚类分析的时候主要应用臭氧散列函数,是随机选择的一组D维向量特征中K维自向量,依据实际索引情况进行适当索引,原始向量对应的结果中适当选取0或1,形成子向量。每次计算一种随机向量结果的时候,就会出现与之对应的子向量K,如果具备相同的2个向量结果,属于同一聚类。依据上述实际情况对病毒X和样本A,B随机选择L为4的索引作为子向量,索引{4,5,7,8},可以得到向量子集X是1111,向量子集B是1111,向量子集A是1001,可以发现X的最邻近是B,而不是A。因此,不再检测正常A文件,二次确认检查疑似恶意程序的B样本。

1.2自适应动态沙箱智能研判技术

国内外运行商首先提出处理网络疑似病毒的模型基于平行沙箱的智能研判模型,可以在一定程度上安全检测流量环境中的程序应用情况。基于此模型,建立了自然对数危险函数序列的深度等级量化智能研判技术,也就是说可以对安全等级进行判断,智能化分析未知恶意程序,计算未知恶意程序等级基本公式为:

K=Roundl{In[d×eα+w×eβ+j×eγ+a×eδ+m×eε])

其中,α是多维度特征运算扫描结果,γ是自适应动态沙箱运算结果;β是扫描未知病毒结果,ε是扫描敏感字结果,δ是动态沙箱Android运算结果。上述值都属于[0,10],四舍五入处理是Round{),保留1位小数。特征库映射以及计算恶意程危险函数序列之间关系如表1所示。

2互联网恶意流量安全检测技术应用

2.1系统设计架构

网络恶意流量检测系统包括集中管理模块、恶意程序处置模块、恶意程序分析模块、流量采集模块。设计系统结构的基本理念就是依据监测恶意程序引擎的方式来适当监测网络恶意流量,并以智能方式多重过滤和研究检测引擎依据上报恶意未知程序,健全网络流量恶意程序特征库,依据特征库实际情况建立恶意程序处理模块,CE路由器网络需要主动拦截以及预防恶意程序,系统可以研制和捕获典型网络恶意程序,统一和管理封堵,集中角度封堵资源等。设计此系统的时候,采集原始流量利用PI口,访问镜像用户互联网和流量数据的还原文件、重组报文等,检测恶意程序的时候合理应用恶意程序搜索引擎,对集中管理模块提供检测结果,系统核心就是集中管理模块,可以达到运行管理、恶意URL管理、警告管理、报表展示、管理特征库等功能,并且对处置模块输送合理的封堵策略。

2.2流量采集模块

流量采集模块根本作用就是可以收集网络中类似恶意程序的软件样本、传播地址源、行为特征以及受害用户信息,可以分析恶意软件。流量采集模块可以存在多种实现形式,包括检测业务平台异动方式、检测蜜罐被动方式、光路器选择方式、镜像方式、分光方式等。

2.3恶意程序分析模块

恶意程序分析模块应用根本作用实际上就是可以对镜像用户网络流量进行流量分析,获得RADIUS流量数据以及访问网络数据,合理连接集中管理模块,可以对结果进行上报,并且集中分配管理配置策略。

2.4恶意程序处置模块

恶意程序处置模块根本作用就是能够达到处置恶意程序的目的,依据查杀恶意执行程序的软件、阻断网络恶意软件传播源等方式阻断网络恶意传播行为和上下行流量网络恶意程序。处置恶意程序的时候需要单独应用物理接口,可以对管理信息进行传递。

2.5集中管理模块

安全文化特征例8

中图分类号:TP311 文献标识码:A 文章编号:1009-3044(2015)31-0152-04

Application of Figure Recognition Technology in Safety Production

WANG Jian1,FANG Hong-ying2

(1.College of Computer Science and Technology,Chongqing University of Posts and Telecoms,Chongqing 400065;2.College of Science,Chongqing Jiaotong University,Chongqing 400074)

Abstract:The role of fine management in the construction industry is increasingly prominent, and its core is the safety and quality supervision. In this paper, the image processing technology and data mining technology will be applied to the security supervision at first, and the possibility of human image mining based on the integration of Code Book, HOG and SVM will be discussed as well. At last the human body detection technology based on multi-gesture will be performed and its utility and effectiveness of the algorithm will be proved by experiments.

Key words:figure recognition; code book; hog; SVM

近年来,随着物联网、大数据等技术的成熟和普及,建设行业中的精细化管控手段的作用和重要性日渐突出。现代的安全管控体系衍变成了由“人防”和“技防”相结合的综合监管系统。

精细化管控的核心是安全质量监管,涉及“安全”和“质量”两方面内容,具体落实到生产环节中的“人、机、物料”三个要素,物联网技术在其中起的至关重要的作用。比如:传统的施工设备或配料设备借助于物联网技术,实时的汇报工作状态,出现偏差,可以及时纠正;万一产生问题,保存的历史数据,也可以作为问题溯源的依据。精细化管控等内容非常丰富,本文研究的重点是如何利用现代视频处理技术为施工人员提供安全保障。

随着硬件价格降低和互联网环境的改善,绝大多数建设施工现场都安装配备的摄像头,但是其作用主要是用于防盗和事后查找问题追责。现在我们的目的是要变被动为主动,以图像处理技术和数据挖掘技术为依托对视频大数据进行实时分析,识别出危险行为并加以提醒。

1 系统体系结构

整个安全管控系统分为五个部分:视频数据采集、图像分离、人像特征挖掘、人像库建立和危险行为识别,如图1所示。

图1 安全管控系统系统体系

其中视频数据采集和图像分离两个阶段实现了基础数据的粗加工,视频数据采集模块为系统提供实时的视频信息数据流,图像分离实现了图像中前景和背景的分离,为进一步进行人像的提取奠定了基础。

人像特征挖掘阶段尤为重要,此时系统要将识别出来的物体运行分类定性,可以运用多种数据挖掘方法(监督的和非监督的)进行分类,也可以融入的机器自学习理论运行分类的优化。人像特征挖掘不但要进行人像识别,更重要的是要形成便于存储、传输和共享的人像特征库,便于在多通道视频输入环境下进行各分布式分类器同时进行处理。

上述过程的完成仅仅是实现了从复杂背景图像中提取人像的任务,接下来的任务是对生产环节中人员的着装、佩戴的安全装备和行为动作等关键的安全要素进行识别和处理。

2 图像分离

图像分离技术包括静态图像分离和动态图像分离两个方面。静态图像分离可以采取的手段并不多,主要集中在图像分割技术的讨论,包括阈值分割、区域分割、边缘分割和直方图法。近年针对人体特征的分割技术有了一些进展,出现了Magic Wand[1]、Intelligent Scissors[2]、Active Contour Model[3]、Graph Cut和Level Set[4]等一系列有代表性的算法。但是无论上述哪种算法都是基于单张图像有限的图元信息进行分析,局限性比较大,比如:Graph Cut算法是基于图像的颜色进行分析,如果前景和背景颜色比较接近时,就无法得到完整的人像轮库;Level Set算法无法处理模糊的和有噪声干扰的图像。

本文的数据来源是连续视频信息,可以利用多帧图像信息的关联性将人像从背景中准确的提取出来。提取出来的图像没有背景的干扰,求取出来的特征值将更具有代表性。现有的运动图像前景提取算法包括:背景差分法、帧间差分法、光流法[5]、能量分析法和码本法[6]等。

2.1 光流法

真实的物体运动是在三维空间中进行的,可以用运动场来表示,而视频录像却是二维平面图像,物体的运动是通过计算各个像素点色彩(为了减少计算量,往往采用灰度进行计算)的变化趋势,从而得到运动矢量来体现的。从三维空间到二维平面的映射,即是运动场到光流场(Optical Flow Field)的转换。光流法即是利用多帧连续图像序列来计算各个像素点的运动矢量,从而为真实的运动进行近似估计的方法。

光流法分离前景的最大特点是:该算法能够独立检测运动目标,甚至可以精确地计算出目标的运动速度而不需要任何先验的背景信息。

光流法缺点也比较多。首先是计算繁杂,不适用于对效率要求较高的环境;其次外部光线变化对算法的影响比较大,即使物体没有运动,也能检测到光流;最后如果图像的灰度等级变化不明显,很难检测出运动和识别物体。

2.1 码本法

码本(Code Book)模型处理对象是仍然是连续图像。首先利用颜色失真程度和亮度失真范围相结合的方式将图像各像素量化后用码本表示,将不同时刻图像中对应像素的码本做比较判断,利用减除背景的思想提取出前景运动目标。

颜色失真因子:

[δ=colordistxt,vi=xt2-xt, xi2xi2] (1)

亮度失真因子:

[brightnessI,I,I=trueif Ilow≤xt≤Ihifalseotherwise] (2)

具体算法是为每个像素建立一个编码本,这个编码本里包括一个或者多个码字。进行运动检测时,在编码本里已有的码字中查找当前帧像素点,如果前者中有可以匹配的码字,则该像素点即为背景点;如果匹配失败,那么该像素点即为前景点,即运动目标的一部分。

码本检测算法利用量化和聚类技术来构建背景模型具有鲁棒性强,计算效率高的特点,可以通过迭代更新码本模型来适应背景变化。

3 人体特征挖掘与识别

通过图像分离,所有的活动目标都被区分识别出来了,其中包括人和其他物件。本节将要讨论如何选择合适的特征表述方法对目标进行标识,从而将人体和其他物件区分开来。物体具有的特征的非常多,比如说颜色、轮廓、形状、尺寸和纹理等,本文将选取HOG[7](Histogram of Oriented Gradient)特征作为标志和区分的依据。

方向梯度直方图(HOG)特征是由经过计算和统计的图像局部区域梯度方向直方图构成,在计算机视觉(Computer Vision)和图像处理中常用来进行物体检测的特征描述。

3.1 HOG特征提取算法

1.图像预处理―灰度化;

2.图像颜色空间的标准化和归一化;

3.计算每个像素的梯度值:大小和方向;

4.将图像划分成细胞单元(Cell);

5.统计每个Cell的梯度形成直方图(Histogram),即Cell Descriptor;

6.将每几个Cell组成一个区块(Block),每个区块内所有Cell Descriptor再次归一化便得到该区块的Block Descriptor。

7.图像内的所有区块的Block Descriptor串联起来就可以得到该图像以特征向量表示的Image Descriptor了。

第2步的归一化处理,能对光照变化和阴影获得更好的效果。

第3步通过卷积运算,确定每个像素在水平方向和垂直方向上的梯度分量,计算公式如下:

[Gxx,y=Hx+1,y-Hx-1,y] (3)

[Gyx,y=Hx,y+1-Hx,y-1] (4)

其中[Gxx,y],[Gyx,y],[Hx,y]分别表示坐标[x,y]处像素点的水平方向梯度分量、垂直方向梯度分量和灰度值。然后再计算该像素点的梯度幅值和梯度方向。

[Gx,y=Gxx,y2+Gyx,y2 ] (5)

[θx,y=tan-1Gyx,yGxx,y] (6)

其中[Gx,y]代表梯度幅度值,[θx,y]代表梯度方向。

第4步可以采用矩形(Rectangular)或星形(Radial)结构来划分细胞单元(Cell)。

第5步统计每个Cell的梯度形成直方图,即是求取该Cell的特征向量。根据不同的精度要求,将梯度方向360度([2π])根据需要分割成若干个区间(Section),比方分割成12个Section,每个Section即为30度,然后根据Cell中每个像素点的梯度方向,将其幅值累加到这12个区间中,最终形成能刻画该Cell灰度特征的特征向量。

第6步的Cell组合,可以采取Overlap和Non-Overlap两种策略。Overlap指的是组合出的Block互相交叠,有重合的区域;Non-Overlap指的是Block不交叠,没有重合的区域。因为目前说做所有的分割和组合都带有随机性,以人脸为例,如果采用Non-Overlap方式进行组合,很有可能将人脸上的器官1分为N,直接影响后续的分类效果,但是它的好处是计算量小、速度快;而Overlap则不同,冗余的数据将提高器官完整的可能性,但是缺点是计算量大,因为重叠区域需要重复计算。

总而言之,与其他的特征描述方法(SIFT和PCA-SIFT)相比, HOG算法着眼于图像局部单元(Cell和Block)的计算,受图像几何(Geometric)和光学(Photometric)形变影响比较小。

3.2 SVM分类器

经过HOG运算完成之后得到的特征向量就可以纳入到分类器当中进行分类了,本文选择SVM(Support Vector Machine)分类器进行人体识别。

SVM分类器是基于统计学习的分类算法,在图像识别中得到广泛的应用,其主要思想是:将分类问题转化为寻找训练样本点的一个分割超平面的问题,目的是保证最小的分类错误率。如果样本线性可分,能够将样本完全分开的超平面不止一个,SVM算法的终极目标是找到其中的最优超平面(能使得每类数据中与超平面距离最近的向量之间距离最大的平面);如果样本线性不可分,则是因为其特征向量维度太低引起的,可以通过所谓的核函数(非线性映射算法)将低维向量样本映射到高维特征空间,使其线性可分。本文使用到的SVM最优分类函数是:

[fx=i=1nαiyixiTx+b=i=1nαiyixi,x+b ] (7)

其中[αi]是支持向量的最优系数,[b]是分类阀值。使用核函数提高特征向量维度后进行分类的确可以提高分类的准确性,但是却因为其计算量大,对识别速度会有影响,常见的核函数如下:

线性核函数:[Kx,y=x?y] (8)

多项式核函数:[Kx,y=x?y+1d ,d=1,2,…,n] (9)

高斯核函数:

[Kx,y=e-2x-yσ2] (10)

实际应用中需要根据具体需求,平衡识别的准确率和效率,选择合适的核函数。

3.3 人体识别

人体的识别过程分为两个部分:训练和识别,如图2所示。

图2 人体识别流程

训练过程,首先通过码本分离算法从运动图像中提取出的前景,此时的前景包括了人体和其他物体;然后是通过人工分检,选出各种光照效果下具有典型劳动特征的人体形成训练样本库;接下来计算每一个样本的HOG特征值,并利用这个样本值集合进行SVM训练,使其针对HOG特征具有分类能力;最终构建出人体特征分类器。

识别过程,首先将码本算法得到的前景提取HOG特征值,然后送入到训练过程产生的分类器当中进行分类;最终识别出人体。

4 危险行为识别

随着行业的不同,生产环节中对安全的要求也有所不同,比如:不同工种的着装、佩戴的安全装备和行为动作等都属于安全生产管辖的范畴。本文就以建筑行业的施工环节中安全帽的佩戴作为检测目标,并作为出算法的验证试验。

4.1 人头模型

识别安全帽首先要提取人体的头部信息,可以采取复杂模型:首先进行人脸识别定位人头的位置;然后建立人体躯体模型,找到躯干和四肢;最终完成人体重建。虽然看似第一步就可以通过脸部准确的定位人头,但是此方法在现实中却不可行,因为在工地上具体的施工环节中,不可能让每一个工人都正面面对摄像头进行人脸检测,摄像头中往往得到的是一个背影或侧影。简化模型:首先根据SVM人体分类器中不同工作姿势人体类别,统计各类别中人头的位置和大小比例;然后从待处理人体图像中分离处彩色的人头图像;最后使用颜色直方图进行安全帽的识别。

4.1 模型对比

复杂模型适应于没有进行过前景背景分离的图像,识别的前提是图像中的人体有人脸的正面照,因此识别率较低;简化模型中识别对象是经过了前景背景分离和SVM分类并已经真正分割出来的独立的人体,虽然人体模型简单,但是人头的识别率非常高。

5 实验及结果分析

为了验证本文阐述的安全管控系统的有效性,特地选取某建筑企业在建工地的钢筋加工车间实时视频监控图像进行分析,原始视频中包含了各种姿态(站姿和蹲姿)的人体,如图3所示。

图3 原始视频图像

图4 码本算法提取前景

图5 膨胀处理

图6 图像分割

图7 遮罩提取

图8 头部

1) 码本算法提取前景。由于码本算法是基于像素点的色彩变化进行统计分析来确定运动目标,受光线等干扰的影响,码本算法采集到的前景区域往往不连通,如图4所示。

2) 膨胀处理。对图像进行膨胀处理的目的是为了扩大连通区域,便于图像分割。膨胀之后的图像如图5所示。

3) 图像分割。采用第2章中所述的静态图像分离算法切割膨胀处理之后的局部连通图,分割出来的去除了背景的单体图像比分割前“意义”更明确,求出的HOG特征向量特征更明显,单体图像如图6所示。

4) 遮罩提取。上述步骤操作的都是对象区域,为了得到原始的分割图像,只需要进行遮罩运算即可,结果如图7所示。

5) 安全帽识别。使用4.1节所述的人体模型提取人头图像,如图8所示。因为安全帽的种类和颜色非常规范, 提供统计建立颜色(红、黄、蓝)分布直方图,即可识别个人是否佩戴安全帽。

上述过程前4步可以实现前景提取,并进行基于SVM的人体特征挖掘与识别。本例构建的训练样本分别为100、300、500张,使用HOG算法进行特征向量提取,并将此特征向量集用于SVM训练,最终得出人体分类器、人头位置和尺寸参数。通过训练好的分类器对测试样本进行检测,实验结果如表1所示。

表1 不同样本空间检测准确率对比结果

[训练样本数\&人体检出准确率\&安全帽检出准确率\&综合准确率\&100\&53%\&86%\&≈46%\&300\&62%\&89%\&≈55%\&500\&84%\&93%\&≈78%\&]

从表中数据可以看出:随着训练样本数的增加,人体检出准确率明显提高,而安全帽检出的准确率受样本规模影响比较小。

6 结论

本文首次将图像处理技术和数据挖掘技术应用到安全生产管理中。研讨了将码本运算、HOG运算、SVM运算融为一体进行人体图像挖掘的具体实现细节,提出基于实时视频流模式的多姿态安全帽检测技术,并且通过试验证明该算法的实用性和有效性,取得了令人满意的结果。

未来的工作是对人像进行跟踪,分析其动作,并抽象提炼出行为,通过对每一种行为的危险系数进行评估,最终实现危险行为识别即做出有害和无害的结论。

参考文献:

[1] Adobe System Incop. Adobe Photoshop User Guide. 2002.

[2] Mortensen E.N, Barrett W.A: Intelligent scissors for image composition [C] Proceedings of the 22nd international conference on Computer Graphics and Techniques. ACM: 191-198.

[3] Caselles V, Kimmel R, Sapiro G. Geodesic contours [C].In Proceedings of IEEE International Conference on Computer Vision. 1995: 694-699.

[4] 王芳梅,范虹,王凤妮.水平集在图像分割中的应用研究[J].计算机应用研究.2012,29(4): 1207-1210.

安全文化特征例9

中图分类号:U284 文章编号:1009-2374(2016)12-0090-02 DOI:10.13535/ki.11-4406/n.2016.12.042

1 概述

高速铁路行车密度大、安全要求高,而移动闭塞系统通过改善高速列车运行速度和间隔距离控制,使高速列车能够以较高的速度和较小的间隔运行,提高铁路运营效率和安全性,是高速铁路信号系统的发展方向。因此,在移动闭塞的各种环境条件下,对高速列车追踪运行的安全性和舒适性进行分析具有现实意义。

2 高速列车追踪运行过程多特征描述模型

高速列车追踪运行过程中,其操纵状态与移动闭塞下高速列车追踪运行特征(如前车信号影响)、线路特征等密切相关,因此,本文建立高速列车运行追踪特征模型,运行线路特征描述模型为研究提供量化依据。

高速列车的运动方程如式(1):

2.1 高速列车追踪运行过程描述模型

移动闭塞系统运用先进的通信技术、计算机技术和控制技术进行高速列车追踪运行间隔控制。移动闭塞下,高速列车相对追踪运行较绝对追踪的运营效率更高,而且闭塞区间长度随前车与后车的速度、位置、制动能力等运行参数的变化而实时变化。因此,本文建立移动闭塞下高速列车相对追踪运行过程描述模型如图1所示:

图1中,区间调度中心DCC(Dispatching Control Center)与车站调度中心SCC(Station Control Center)之间、SCC与SCC之间进行双向有线通信,SCC与车载设备OBC(On Board Computer)之间、OBC与OBC之间进行双向无线通信。为高速列车最小追踪间隔安全距离,为判断后车(代表追踪列车)是否受前车(代表前行列车)信号影响的间隔距离阀值,为两车停车后必须保证的间隔距离,为列车长度,为的紧急制动距离,为的常用制动距离,为的当前速度,为的当前速度,为的减速度,为的减速度。

综上,基于高速列车追踪运行特征描述模型,实时获取、的限速、速度、位置等信息,从而计算得到变量的动态数值,为本文优化策略提供实时决策依据。

2.2 高速列车运行线路特征模型

高速列车运行操纵状态与其运行线路特征密切相关,线路特征模型的精确性直接影响高速列车操纵优化结果的准确、实用性。因此,要求该模型最大可能地保持线路固有属性同时便于计算,以提高研究结果的准确性和实用性。

本文建立的线路特征模型主要考虑了线路特性以及牵引供电。线路特性充分考虑了线路纵断面、曲线、桥隧;牵引供电主要考虑电气化铁道牵引供电区之间的分相区,因为CRH3动车组在京沪高铁上运行时采用ATP过分相技术通过分相区,且惰行通过分相区得线路特征模型表达式如下:

3 安全性分析

高速列车追踪运行的行车安全主要体现为保持安全追踪间隔距离、不超速运行。本文通过实时优化的运行速度()控制来保证行车安全性,以实现安全目标。除了路况及其动态信息以及线路允许速度、临时限速等列控命令等因素外,还必须适应前车的行为变化,始终与前车保持合理的动态间距安全、高效运行。

依据高速列车运动方程、上文2.1节建立的特征描述模型,建立高速列车超速运行的风险评价模型如式(8)和式(9)所示;

当后车在前车信号影响范围内时(即

式中:为高速列车追踪运行安全评价指标值。式(6)、式(9)中所示的风险系数、越小,则相应越小,即高速列车追踪运行过程全性越高。

4 舒适性分析

动车组运行速度快具有强大惯性,其操纵过程中的突然加/减速、加速过快都会严重影响乘客的舒适性,因此将动车组的乘坐舒适性定义为纵向加速度变化的大小及其变化率。以加速度(>0表示牵引,

5 结语

本文针对移动闭塞下高速列车追踪运行的各种复杂情况,建立了高速列车追踪运行多特征描述模型,并通过实时获取高速列车限速、速度、位置等信息,对高速列车追踪运行的安全性和舒适性进行了分析。然而,本文还未对实际高速列车的追踪运行进行仿真分析,因此在后续工作中,将在以上研究的基础上,以实际高速列车的追踪运行为依据,进行仿真计算,将更具现实

意义。

参考文献

[1] 潘登,郑应平.铁路移动闭塞系统列车追踪运行的安全间隔[J].同济大学学报(自然科学版),2008,30(9).

[2] 周艳红,唐金金.高速列车追踪运行过程仿真方法研究[J].铁道标准设计,2012,(8).

[3] 杨辉,刘鸿恩,李中奇.动车组追踪运行多目标实时优化策略[J].控制工程,2015,22(2).

[4] 付印平.列车追踪运行与节能优化建模及模拟研究

安全文化特征例10

1N-1校验征根的快速估算

1.1基本思路在对实际省级和地区级电网进行运行方式确定、设备检修计划安排或在线运行方式分析时,需进行N-1校验,包括小干扰稳定性分析。由于所用特征根求解方法和小干扰稳定性分析中状态矩阵维数的原因,本文仅针对地区级电网尝试缩短计算时间。处理过程如下:先计算初始状态下的特征根及特征向量,由灵敏度算式快速估算支路开断后的特征根变化量指标,确定需准确计算的开断支路集,再逐一准备计算开断支路集中的运行方式。通过一次完整的特征根灵敏度计算可得到所有N-1下的指标,开断支路集的元素数远小于总支路数,有望减少准确计算的次数及总的计算时间。

1.2特征根的近似计算支路导纳为复数,为简化表示,将支路导纳yi表示为实系数Ti与原导纳yi0的乘积:yi=Tiyi0=Ti(gi0+jbi0)(1)其中,Ti取0和1分别对应支路的开断和投运,即用Ti的变化代替支路导纳的变化。计算灵敏度时,以特征根对实系数Ti的灵敏度代替对复导纳yi0的灵敏度。系统任一特征根λk可理解为实系数Ti的非线性函数:将式(2)在初始状态下按泰勒级数展开,得到式其中,Δλk,i为第i条支路开断后第k个特征根的变化量,上标1、2分别表示一阶和二阶。

1.3开断支路集的选取当开断支路i对λk的影响很小时,式(5)中的Δλk,i将具有较小的值,式(5)的估算误差也不大,可直接利用估算结果判断λk的稳定性。若Δλk,i的值较大,则式(5)的估算误差也可能较大,需重新准确计算λk的值。因此,式(5)中的Δλk,i反映了支路导纳变化对特征根的影响程度,可看作特征根变化量指标,用来确定需准确计算的开断支路集。当Δλk,i的绝对值大于某一阈值时,该运行方式归入开断支路集。对开断支路集中的每一运行方式,需准确确定相应的临界特征根。理论上,极端条件下也许会出现误判的情况,即支路开断使得λk的实际变化较大,但式(5)中按初始条件计算的Δλk,i较小。这种情况存在的几率只能通过大量的实际计算来明确。本文对此暂不考虑。对于式(5),若仅保留一阶项,计算速度快,但可能计算误差稍大;若保留二阶项,计算量将增大,但计算精度可有较大的提高,故可将其用于对开断支路集之外的全部或部分支路开断方式的特征根估算,例如针对变化量较小的机电模式或依据Δλk,i的值选择计算范围。

2特征根的灵敏度表达

根据式(5),主要计算量在于特征根对导纳系数Ti的一、二阶灵敏度的计算量。电力系统的稳态运行方式可以完整地用节点电压列向量U和节点导纳矩阵Y来描述[14],以U和Y为中间变量,仅考虑网络参数变化,推导特征根对导纳系数Ti的一、二阶灵敏度:2H22其中,Ym为导纳矩阵Y中第m个元素,只包括对状态矩阵A有直接影响的量,为了便于表达,用单下标表示;Ul、Us分别为电压列向量U中第l、s个元素,U=[U1,U2,…,U2H]T,采用直角坐标系形式,H为节点总数。式(6)中各元素的具体求解如下。a.坠λk/坠Ul、坠λk/坠Ym、坠2λk/(坠Ul坠Us)及坠2λk/坠Ym2的表达式参见文献[14]。b.根据导纳矩阵Y中各元素与导纳系数的关系,只有与第i条支路相关的4个导纳矩阵元素Ym对Ti的一阶灵敏度坠Ym/坠Ti不为零。对于式(1),坠yi/坠Ti=yi0,与此类似,容易得到非零坠Ym/坠Ti的值。c.将潮流计算中的功率平衡方程式两边对Ti求导,可求得坠Ul/坠Ti。d.因Ym和Ul均是Ti的一次函数,故坠2Ym/坠Ti2=0,坠2Ul/坠T2i=0。尽管式(6)较复杂,考虑到其中较多元素为零,简化后可表示为:

3计算步骤

a.潮流计算,确定系统的初始运行状态;b.形成系统的状态空间方程,计算状态矩阵A的特征根及特征向量;c.根据式(7)计算全部特征根对导纳系数Ti的一、二阶灵敏度;d.由式(5)中的二阶表达式估算特征根变化量指标Δλk,i及全部特征根λk,i,并确定开断支路集,判定支路集之外运行方式下系统的稳定性;e.逐一准确计算开断支路集中的运行方式的特征根,并判断系统稳定性。主要计算量在于式(3)征根灵敏度的求解,以特征根对实系数Ti的灵敏度代替对复导纳的灵敏度,可大幅简化计算。

4算例分析

通过对课题组原有计算程序的扩展,在VisualFortran6.0平台上实现本文所述功能,并充分应用稀疏技术。算例分析的运行环境为PentiumDual2CPU3.00GHzPC机。考虑地区电网的实际阶数,本文采用QR算法。当结合使用部分特征根算法时,可进一步提高计算速度。

4.1算例1算例1系统如图1所示[14]。该系统共有8台发电机,24个节点,33条支路。所有发电机均采用六阶模型,并装有调速器和励磁器,发电机G4、G5装有电力系统稳定器。系统共有88个特征根,包括38个实根、25对复根,且实部均小于零。精确计算的结果表明,断开支路6-7时系统失稳,断开其余支路时系统仍满足小干扰稳定性。

4.1.1支路开断后特征根的辨识为进行比较分析,本文采用根轨迹法跟踪特征根随导纳系数的变化。以开断支路6-7为例,取导纳系数Ti的变化步长为0.1,得到机电模式6的根轨迹如图2所示。随着Ti的减小,特征根向右移动,稳定性逐渐降低。当Ti=0时,支路完全断开,机电模式的实部大于零,系统失去稳定。

4.1.2支路开断后的不稳定特征根断开支路6-7时,最不稳定特征根的准确值与本文二阶估算值列于表1。估算值反映了特征根的变化程度。开断其余支路的结果与此类似。、

4.1.3机电模式估算系统共有33条支路,断开支路1-2时估算的误差最小,表2给出了断开该支路时特征根实部的估算值和真实值的比较。其中,第2列为根轨迹法辨识得到的支路开断后准确特征根的实部,第3、4列分别为保留一阶及二阶项的实部估算值,第5、6列分别为特征根实部的实际变化量及估算值的绝对误差。断开支路7-16后估算的误差最大,表3给出了断开该支路后特征根实部的估算值和真实值,表中各列的含义与表2相同。通过表2和表3的比较,得到如下结论:a.当特征根的变化量较小时,文中方法的估算误差也较小,反之亦然,因此可将估算变化量作为指标,用于选取开断支路集;b.保留二阶项特征根估算值的精度有了大幅度的提高,逼近特征根的精确值,可用来判定开断支路集之外的运行方式的稳定性。