欢迎来到优发表网,发表咨询:400-888-9411 订阅咨询:400-888-1571股权代码(211862)

购物车(0)

期刊大全 杂志订阅 SCI期刊 期刊投稿 出版社 公文范文 精品范文

防护技术论文(合集7篇)

时间:2023-02-28 15:53:16
防护技术论文

防护技术论文第1篇

关键词:P2DR模型主动防御技术SCADA调度自动化

随着农网改造的进行,各电力部门的调度自动化系统得到了飞快的发展,除完成SCADA功能外,基本实现了高级的分析功能,如网络拓扑分析、状态估计、潮流计算、安全分析、经济调度等,使电网调度自动化的水平有了很大的提高。调度自动化的应用提高了电网运行的效率,改善了调度运行人员的工作条件,加快了变电站实现无人值守的步伐。目前,电网调度自动化系统已经成为电力企业的"心脏"[1]。正因如此,调度自动化系统对防范病毒和黑客攻击提出了更高的要求,《电网和电厂计算机监控系统及调度数据网络安全防护规定》(中华人民共和国国家经济贸易委员会第30号令)[9]中规定电力监控系统的安全等级高于电力管理信息系统及办公自动化系统。各电力监控系统必须具备可靠性高的自身安全防护设施,不得与安全等级低的系统直接相联。而从目前的调度自动化安全防护技术应用调查结果来看,不少电力部门虽然在调度自动化系统网络中部署了一些网络安全产品,但这些产品没有形成体系,有的只是购买了防病毒软件和防火墙,保障安全的技术单一,尚有许多薄弱环节没有覆盖到,对调度自动化网络安全没有统一长远的规划,网络中有许多安全隐患,个别地方甚至没有考虑到安全防护问题,如调度自动化和配网自动化之间,调度自动化系统和MIS系统之间数据传输的安全性问题等,如何保证调度自动化系统安全稳定运行,防止病毒侵入,已经显得越来越重要。

从电力系统采用的现有安全防护技术方法方面,大部分电力企业的调度自动化系统采用的是被动防御技术,有防火墙技术和入侵检测技术等,而随着网络技术的发展,逐渐暴露出其缺陷。防火墙在保障网络安全方面,对病毒、访问限制、后门威胁和对于内部的黑客攻击等都无法起到作用。入侵检测则有很高的漏报率和误报率[4]。这些都必须要求有更高的技术手段来防范黑客攻击与病毒入侵,本文基于传统安全技术和主动防御技术相结合,依据动态信息安全P2DR模型,考虑到调度自动化系统的实际情况设计了一套安全防护模型,对于提高调度自动化系统防病毒和黑客攻击水平有很好的参考价值。

1威胁调度自动化系统网络安全的技术因素

目前的调度自动化系统网络如iES-500系统[10]、OPEN2000系统等大都是以Windows为操作系统平台,同时又与Internet相连,Internet网络的共享性和开放性使网上信息安全存在先天不足,因为其赖以生存的TCP/IP协议缺乏相应的安全机制,而且Internet最初设计没有考虑安全问题,因此它在安全可靠、服务质量和方便性等方面存在不适应性[3]。此外,随着调度自动化和办公自动化等系统数据交流的不断增大,系统中的安全漏洞或"后门"也不可避免的存在,电力企业内部各系统间的互联互通等需求的发展,使病毒、外界和内部的攻击越来越多,从技术角度进一步加强调度自动化系统的安全防护日显突出。

2基于主动防御新技术的安全防护设计

2.1调度自动化系统与其他系统的接口

由于调度自动化系统自身工作的性质和特点,它主要需要和办公自动化(MIS)系统[6]、配网自动化系统实现信息共享。为了保证电网运行的透明度,企业内部的生产、检修、运行等各部门都必须能够从办公自动化系统中了解电网运行情况,因此调度自动化系统自身设有Web服务器,以实现数据共享。调度自动化系统和配网自动化系统之间由于涉及到需要同时控制变电站的10kV出线开关,两者之间需要进行信息交换,而配网自动化系统运行情况需要通过其Web服务器公布于众[5],同时由于配网自动化系统本身的安全性要求,考虑到投资问题,可以把它的安全防护和调度自动化一起考虑进行设计。

2.2主动防御技术类型

目前主动防御新技术有两种。一种是陷阱技术,它包括蜜罐技术(Honeypot)和蜜网技术(Honeynet)。蜜罐技术是设置一个包含漏洞的诱骗系统,通过模拟一个或多个易受攻击的主机,给攻击者提供一个容易攻击的目标[2]。蜜罐的作用是为外界提供虚假的服务,拖延攻击者对真正目标的攻击,让攻击者在蜜罐上浪费时间。蜜罐根据设计目的分为产品型和研究型。目前已有许多商用的蜜罐产品,如BOF是由MarcusRanum和NFR公司开发的一种用来监控BackOffice的工具。Specter是一种商业化的低交互蜜罐,类似于BOF,不过它可以模拟的服务和功能范围更加广泛。蜜网技术是最为著名的公开蜜罐项目[7],它是一个专门设计来让人"攻陷"的网络,主要用来分析入侵者的一切信息、使用的工具、策略及目的等。

另一种技术是取证技术,它包括静态取证技术和动态取证技术。静态取证技术是在已经遭受入侵的情况下,运用各种技术手段进行分析取证工作。现在普遍采用的正是这种静态取证方法,在入侵后对数据进行确认、提取、分析,抽取出有效证据,基于此思想的工具有数据克隆工具、数据分析工具和数据恢复工具。目前已经有专门用于静态取证的工具,如GuidanceSoftware的Encase,它运行时能建立一个独立的硬盘镜像,而它的FastBloc工具则能从物理层组织操作系统向硬盘写数据。动态取证技术是计算机取证的发展趋势,它是在受保护的计算机上事先安装上,当攻击者入侵时,对系统的操作及文件的修改、删除、复制、传送等行为,系统和会产生相应的日志文件加以记录。利用文件系统的特征,结合相关工具,尽可能真实的恢复这些文件信息,这些日志文件传到取证机上加以备份保存用以作为入侵证据。目前的动态取证产品国外开发研制的较多,价格昂贵,国内部分企业也开发了一些类似产品。

2.3调度自动化系统安全模型

调度自动化安全系统防护的主导思想是围绕着P2DR模型思想建立一个完整的信息安全体系框架,P2DR模型最早是由ISS公司提出的动态安全模型的代表性模型,它主要包含4个部分:安全策略(Policy)、防护(Protection)、检测(Detection)和响应(Response)[8]。模型体系框架如图1所示。

在P2DR模型中,策略是模型的核心,它意味着网络安全需要达到的目标,是针对网络的实际情况,在网络管理的整个过程中具体对各种网络安全措施进行取舍,是在一定条件下对成本和效率的平衡[3]。防护通常采用传统的静态安全技术及方法来实现,主要有防火墙、加密和认证等方法。检测是动态响应的依据,通过不断的检测和监控,发现新的威胁和弱点。响应是在安全系统中解决安全潜在性的最有效的方法,它在安全系统中占有最重要的地位。

2.4调度自动化系统的安全防御系统设计

调度自动化以P2DR模型为基础,合理利用主动防御技术和被动防御技术来构建动态安全防御体系,结合调度自动化系统的实际运行情况,其安全防御体系模型的物理架构如图2所示。

防护是调度自动化系统安全防护的前沿,主要由传统的静态安全技术防火墙和陷阱机实现。在调度自动化系统、配网自动化系统和公司信息网络之间安置防火墙监视限制进出网络的数据包,防范对内及内对外的非法访问。陷阱机隐藏在防火墙后面,制造一个被入侵的网络环境诱导入侵,引开黑客对调度自动化Web服务器的攻击,从而提高网络的防护能力。

检测是调度自动化安全防护系统主动防御的核心,主要由IDS、漏洞扫描系统、陷阱机和取证系统共同实现,包括异常检测、模式发现和漏洞发现。IDS对来自外界的流量进行检测,主要用于模式发现及告警。漏洞扫描系统对调度自动化系统、配网自动化主机端口的已知漏洞进行扫描,找出漏洞或没有打补丁的主机,以便做出相应的补救措施。陷阱机是设置的蜜罐系统,其日志记录了网络入侵行为,因此不但充当了防护系统,实际上又起到了第二重检测作用。取证分析系统通过事后分析可以检测并发现病毒和新的黑客攻击方法和工具以及新的系统漏洞。响应包括两个方面,其一是取证机完整记录了网络数据和日志数据,为攻击发生系统遭破坏后提出诉讼提供了证据支持。另一方面是根据检测结果利用各种安全措施及时修补调度自动化系统的漏洞和系统升级。

综上所述,基于P2DR模型设计的调度自动化安全防护系统有以下特点和优越性:

·在整个调度自动化系统的运行过程中进行主动防御,具有双重防护与多重检测响应功能;

·企业内部和外部兼防,可以以法律武器来威慑入侵行为,并追究经济责任。

·形成了以调度自动化网络安全策略为核心的防护、检测和响应相互促进以及循环递进的、动态的安全防御体系。

3结论

调度自动化系统的安全防护是一个动态发展的过程,本次设计的安全防护模型是采用主动防御技术和被动防御技术相结合,在P2DR模型基础上进行的设计,使调度自动化系统安全防御在遭受攻击的时候进行主动防御,增强了系统安全性。但调度自动化系统安全防护并不是纯粹的技术,仅依赖安全产品的堆积来应对迅速发展变化的攻击手段是不能持续有效的。调度自动化系统安全防护的主动防御技术不能完全取代其他安全机制,尤其是管理规章制度的严格执行等必须长抓不懈。

参考文献:

[1]梁国文.县级电网调度自动化系统实现的功能.农村电气化,2004,(12):33~34.

[2]丁杰,高会生,俞晓雯.主动防御新技术及其在电力信息网络安全中的应用.电力系统通信,2004,(8):42~45.

[3]赵阳.电力企业网的安全及对策.电力信息化,2004,(12):26~28.

[4]阮晓迅,等.计算机病毒的通用防护技术.电气自动化,1998,(2):53~54.

[5]郝印涛,等.配网管理与调度间的信息交换.农村电气化,2004,(10):13~14.

[6]韩兰波.县级供电企业管理信息系统(MIS)的应用.农村电气化,2004,(12):33~34.

[7]HoneyntProject.KnowYourEnemy:Hnoeynet[DB/OL]..

[8]戴云,范平志.入侵检测系统研究综述[J].计算机工程与应用,2002,38(4):17~19.

防护技术论文第2篇

对信息安全专业来说,目前的实验教学还停留在以演示和验证性实验为主的阶段,明显缺乏综合性和创新性实验。无法适应信息安全专业学生的培养。在我国的部分研究型高校中,仅有部分教师对信息安全专业课程的实验教学环节的改革进行了尝试。文献[1]将学生安全编码能力的培养与程序设计课程群、操作系统、软件工程等课程相结合,提出在教学中加强安全编码能力训练的几种主要途径。文献[2]从信息安全类课程教学与实践两大环节中的共性问题入手,在分析信息安全技术课程实际教学活动的基础上,提出教学内容点面结合、教学实践知行合一的内容安排与学生认知评价体系。文献[3]针对信息安全课程具有的计算复杂性大,算法理解难度大,实验内容灵活的特点,基于三年的课程教学经验,提出一种多维研讨式教学模式,集课堂教学、实践教学和课程交叉三个维度的研讨方式,收到了良好的教学效果。我校于2011年为信息安全专业高年级学生开设了“网络安全与防护技术”选修课程,“网络安全与防护技术”课程推出,是对我校信息安全课程体系建设的重要补充和完善。

2.“网络安全与防护技术”课程分析

与信息安全专业其他课程相比,网络安全防护致力于解决如何有效进行介入控制及如何保证数据传输的安全性的技术手段,主要包括物理安全分析技术,网络结构安全分析技术,系统安全分析技术,管理安全分析技术,以及其他安全服务和安全机制策略。因此此门课程是一门理论与实践紧密结合、实用性很强的课程。与其他课程相比,该课程有以下两个特点。

(1)网络安全与防护技术的研究还面临许多未知领域,缺乏系统性的理论基础及公平统一的性能测试与评价体系。

(2)网络安全与防护技术是一门新的综合性前沿应用学科,涉及计算机科学与技术、网络安全、信息安全、应用数学等多个学科知识。

“网络安全与防护技术”课程是整个信息安全专业课程体系中必不可少的重要环节,它是“数字信号与信息隐藏”、“数据通信原理”、“信息系统安全”、“信息安全管理”等内容及多门课程的综合运用。经过三年的对该门课程的实践教学部分的研究,我们发现,该课程的实验环节中存在实验教学侧重于理论严重、实验考核方法不完备、实验创新性不足等问题。因此“网络安全与防护技术”课程的实验教学存在很多问题有待研究、解决并加以实践验证,本文针对这门课程的实验环节提出研究型开放式的实验教学方式,包括研究型项目引导,开放式教学内容、多样化实验考核、随堂实验环节、团队实验研究等多方面的实验改革措施。使得该课程能在信息安全专业对学生的创新意识和全面素质培养起到良好作用。

3.“网络安全与防护技术”课程实验教学现状及存在的问题

目前“网络安全与防护技术”课程的实验环节存在的主要问题包括以下五个方面。

(1)实验教学侧重于理论验证。

受到传统的教学理念的影响,“网络安全与技术”课程的实验教学环节作为理论验证的一种手段,依然停留在理论学习阶段,例如:防火墙的配置实验、入侵检测的规则建立实验等都是典型的验证性实验,学生按照实验指导书中的方法进行操作,记录实验过程然后填写报告。对于这类实验学生没有机会完成一些综合性很强的实验设计,无法培养创新能力。

(2)实验教学学时分配不够。

课程的实验教学是“网络安全与防护技术”课程的重要环节,单纯依靠理论授课方式,片面重视理论的重要性,往往会造成课堂气氛沉闷,缺乏教学的互动效果,使学生只能被动记忆课本内容以应付考核,无法借助双眼环节验证课堂教学内容,无法激发学生参与课堂讨论的积极性,导致课程教学过程缺乏互动。

(3)实验考核方法不完备。

目前信息安全类课程大多采用统一的实验步骤、实验方法衡量学生实验的情况,这种单一的考核方式促使学生更加倾向于按照传统的实验方法做实验,而忽略对学生创新实验能力的培养,导致所培养出来的学生缺乏独立思考和解决问题的能力,在日后的工作中无法真正解决企业或单位所面临的实际安全问题。

(4)实验创新性不够。

网络安全技术从第一阶段防火墙,到第二阶段的入侵检测,再到第三阶段的入侵容忍技术,信息安全技术正经历着日新月异的发展和变化,“网络安全防护技术”实验环节必须在学生大一的时候就编制在教学大纲中,等到学生上课的时候已经大三了,两年的变化使得有些实验已经变成了“往事”,如何适应这种飞速发展的技术变化,一直是每一个信息安全专业任课教师思考的问题。

(5)团队合作精神无法得到锻炼。

信息安全技术的开发和研究始终需要团队合作才能够完成,因此信息安全技术专业的学生迫切需要锻炼团队合作精神。目前大多数实验课程都局限在每个学生的“单打独斗”,学生的团队合作精神无法得到锻炼。

4.研究型开放式实验教学模式

(1)研究型项目引导。

教师通过对教学目的、教学内容和教学方法的介绍,使学生了解课程目标,教师根据研讨的专题为学生分组,每组负责一个具体的安全类项目。开课初期的一个重要内容就是教会学生查资料和找文献的方法,让学生具备动手查资料的能力,为后续项目做准备。另外通过项目引导使学生自己主动查资料,掌握自己不熟悉的内容,弥补学生背景知识不足的问题。

(2)开放式实验教学。

开放式实验教学以实验任务为主线,配合课堂讲授的教学内容插入多个精心设计的子实验。教师布置与课堂教学相关的实验任务,学生利用课后时间自己组成实验课题组,并动手解决问题。一方面克服了学时不够的问题。另一方面,在完成任务的过程中,教师由权威的知识传授者变成了实验教学的引导者、组织者和评价者,学生由被动学习者变成了学习主体。

(3)丰富的实验教学内容和实验方法多样化。

开放式实验教学不仅要求实验教学内容的开放,而且要求通过开放多种形式的实验教学内容、分层次教学,满足不同学生需求,探索培养创新能力模式。“网络安全与防护技术课程”的特点决定了这门课程的实验方法并不是一成不变的和固定的,例如:利用防火墙禁止某一个IP地址的URL请求可以使用多种配置方法。因此实验方法也是多样化的,实验教学过程中鼓励学生思考并使用创新性实验方法。

(4)随堂实验环节。

在课堂教学之间穿插实验教学内容,通过学生自己动手实践,课后实践,或课堂演示实践等多种方式进行,使得学生在学习了重要知识点后,都能迅速通过实践方式加深理解和强化记忆,激发学生持续的好奇心并培养学生动手能力。

(5)团队实验研究。

学生组成小团队自己带着实验课题,检索文献,阅读资料,并定期将工作计划和所完成的实验由学生组长向老师汇报,一方面便于教师对实验进度和方向把关,另一方面可以培养学生的团队合作精神。“网络安全与防护技术”课程涉及多种网络安全技术和主流的安全产品,组成员的交流和发言可以最大限度地避免和纠正对网络安全技术理解的偏差。

5.结语

防护技术论文第3篇

【关键词】计算机;信息安全技术;防护;有效策略

信息时代的到来,使人们的生活方式与生产方式发生了一系列转变,已经成为人们日常生活中极为重要的组成部分,一方面使人们的生活更加丰富多样,另一方面也促进了社会效益的极大提升,体现了计算机信息技术的无限优越性。与此同时,在对计算机信息技术进行运用的过程中,也面临着信息安全的问题,这也是计算机信息系统亟待解决的一个问题。

1计算机信息安全概述

计算机信息安全主要指的是对计算机网络内部的各个环节的安全检测与防护,包括硬盘、各种数据资源等,保障相关的数据及信息不遭到人为更改或其他因素的破坏,使计算的网络信息系统能够正常运行。近年来,随着计算机网络的普及,信息安全也越来越受到人们的关注,计算机信息安全涉及的范围比较广,主要有计算机系统软件与硬件的安全、账号与密码的安全、服务器开机安全以及系统管理的账号使用等,另外,一些网页的访问记录、重要的文件等也属于计算机信息安全的范围,一旦出现计算机系统漏洞或被黑客攻破,将会存在信息安全隐患,甚至造成难以弥补的损失,因此,对计算机信息安全防护工作势在必行。

2计算机信息安全技术防护存在的问题

近年来,由于计算机信息安全问题造成的损失案例不在少数,这也引起了人们对计算机信息安全的关注。计算机信息安全防护与经济、科技水平有着一定的联系,经济水平比较发达的国家或地区,计算机信息安全防护相对更加成熟。我国的计算机网络起步比较晚,但发展较为迅速,目前,我国对计算机信息安全防护给予了高度的重视,计算机的信息安全防护工作得到了不断的完善与发展,然而,在实际应用中还存在着一些亟待解决的问题。首先,从整体来看,我国当前的计算机信息安全技术普遍偏低,存在一些安全隐患,尽管经历了不断的发展,计算机技术实现了重大的突破,然而很难对网络黑客进行有效的治理,这使人们对计算机技术的应用存在较大的安全隐患,同时也使相关的网络技术开发人员面临着巨大的挑战。另外,一些企业单位未能认识到计算机信息安全技术防护的重要性,缺乏必要的安全技术培训,一些计算机安全管理人员缺乏专业的技能与知识素养,这也在一定程度上使计算机的安全技术防护存在漏洞,使计算机信息安全管理存在一定的风险。

3计算机信息安全技术的防护

3.1加强对计算机病毒的安全防护

计算机与互联网有着密不可分的联系,互联网技术充分渗入人们生活与工作的各个方面,也正由于这种联系,一旦出现计算机病毒,那么整个计算机网络系统将会瘫痪,计算机病毒传播十分迅速,破坏性比较大,会造成不可估量的损失。因此,要采取科学的措施,将这些计算机病毒防护措施应用于计算机信息系统,保证计算机信息的安全性,目前,应用较为普遍的有360安全卫士、金山毒霸等,这些防护技术能够对病毒进行实时查杀,增强人们对计算机病毒的认识,合理操作计算机,降低病毒出现的几率。另外,要对计算机系统的防护能力进行加强,目前大部分计算机应用的是windows,针对计算机病毒问题进行了有效防护。计算机操作系统不同,所用的防毒软件以及功能也有所不同,要充分采用信息过滤技术、安全扫描技术以及访问控制技术等,有效抑制病毒的攻击,提升计算机病毒安全防护的能力。

3.2对计算机信息操作系统的防护

目前,计算机操作系统主要有windows、Unix/Linux以及苹果操作系统等,其中以windows操作系统最为普遍。对计算机信息操作系统的防护主要包括多个方面,首先,是对登陆权限的安全防护。通常计算机系统具有一定的安全性,能够有效控制外部对系统内的信息访问,因此,只有经过授权的用户才能够对计算机进行访问操作。其次,是计算机密码设置的安全防护,只有正确输入密码能够获得访问的权限,用户可定期更换密码,并且密码要尽量复杂化,一般来讲,密码越复杂,安全性就相对越高。软件的防火墙技术经过不断地升级与发展,不但能够对病毒来源与端口信息进行有效的分析,而且能够拦截、查杀各种病毒,对计算机信息进行实时的监控与防护。另外,当人们在对浏览器进行浏览与访问的过程中,很容易出现信息安全隐患,大部分病毒都是通过浏览器进行传播的,针对这个问题,windows系统对浏览器进行了安全级别设置,以此实现对浏览器病毒的拦截,消除其造成的威胁。除此之外,计算机还有设有专门的备份恢复还原机制,这些能够降低信息安全隐患带来的损失。在使用计算的过程中,尽量不要将外界的不明设备插入计算机,一旦发现有可疑的软件或邮件要进行及时的查杀、卸载,阻断其侵入计算机的路径,保障计算机信息系统安全。

3.3对软件系统的保护

在计算机的软件系统中,也会存在各种各样的安全隐患,因此,可在计算机上安装杀毒软件。一般情况下,杀毒软件负责维护一整个病毒库,它能够实现及时更新,对计算机软件中出现的最新病毒进行扫描、查杀。而目前又出现了一种新型的流氓软件,这类软件与一般的病毒、木马等有所不同,在强大的商业支持下,更新换代速度快,它主要是指一些商家为了实现商业经济利益,在未经过用户允许的情况下,强行进行安装,并且难以对其删除,不仅会弹出大量的广告信息,而且会更改用户的浏览器默认主页,影响计算机性能的发挥,造成死机、重启等现象的发生。对于这类软件,杀毒软件并不能够对其进行查杀,因此,可以应用反流氓软件工具,避免遭到流氓软件的侵害。

4结束语

当前,计算机信息技术已经成为人们生活中不可替代的重要组成部分,影响着人们的生活方式与生产方式,使人们的生活得到了极大的便利。另一方面,计算机的使用也存在着一定的安全隐患,因此,作为网络中的一员,必须加强对计算机信息安全技术防护的认识,提升计算机信息安全防护意识,有效避免病毒的侵害,安全、科学上网,使计算机信息技术发挥出更大的优越性。

作者:胡凯伦 单位:武汉市洪山高级中学

【参考文献】

[1]赵文胜.论信息安全的刑法保障[D].武汉大学,2014.

[2]王颖波.计算机信息安全技术及防护研究[J].计算机光盘软件与应用,2013,22:171-172.

[3]黄健.计算机信息安全技术及防护[J].信息安全与技术,2012,04:38-40.

[4]覃国锐.个人计算机信息安全与防护措施[J].科技信息,2011,32:294-295.

[5]陈卓.计算机网络信息安全及其防护对策[J].中国卫生信息管理杂志,2011,03:44-47.

[6]王振东.军事信息网络安全防御系统的设计与实现[D].吉林大学,2008.

防护技术论文第4篇

1.1网络安全影响工作效率

网络安全不仅仅是那些影响较大、中毒较深的黑客攻击事件,事实上,我们在工作和生活中几乎每时每刻都会面临网络安全的威胁。当我们在计算机网络上处理一件工作任务时,经常跳出的广告页面同样关及网络安全,这反映了我们的计算机网络在拦截不必要垃圾信息时的能力较弱。长期以往,经常会发生错点、误点等失误,进入不必要的网页,浪费大量的时间和精力,使得某些工作进度没能得到保存,工作灵感消失,最终影响整体的工作效率。

1.2网络安全事关个人企业隐私

网络安全对于个人和企业来说同等重要,对于个人来说网络不仅仅是我们了解世界、拓宽视野的重要工具,同时也是很多隐私的存储地,尤其是在云盘等网络存储越来越发达的现在,很多人的视频、照片和文本储存在网络中,一旦泄露会对个人的生活造成很大的困扰。对于企业来说,一些重要的合同文件虽然通过加密的方式存储在网络中,但不一定能够完全保证其安全性,一旦泄密,企业的商业未来和创意项目都将公之于众,将会给企业带来大量的损失。

1.3网络安全涉及国家安全

计算机网络安全是国家安全中的一个重要方面,在信息技术高速发展的今天,国与国之间的竞争不仅仅是经济、政治、文化、军事、领土等方面的简单竞争,还包括网络安全上的竞争。而且网络安全直接关系到其他国家安全方面的成效,因为在现如今,不仅仅是个人和企业在大量使用计算机网络,政府相关部门也与网络息息相关,如果网络安全防线被攻破,我国的很多关键性技术和信息都将被泄露,国家安全将受到严重威胁。所以,一定程度上,保护计算机网络安全就是在维护国家安全。

2计算机网络安全存在的问题分析

2.1网络安全防范意识差

虽然人们对网络的使用频次越来越多,网络也正在成为人们的一种生活方式,但对于大多数人来说,对于网络安全防范的意识很差,更不用说主动进行安全防范。很多人潜意识里认为自己只是计算机网络的用户,只需要利用其正常的上网娱乐和工作即可,不需要也不应该为其安全防护来做什么,自然会有专业的工作人员维护网络安全。这也使得人们在平时对网络安全无知无觉,防治网络病毒的滋生和蔓延,只有在造成严重威胁时才问计于计算机网络维护工作人员。

2.2计算机网络存在漏洞

计算机网络并不是十全十美的,其中存在着很多的漏洞和不足需要弥补。技术人员在调试维护时,大多只能对一些比较具有共同性的问题进行排查和维护,但对于一些个性的或者隐藏很深的漏洞和问题,不可能做到面面俱到。计算机网络的设计尽管有很多人在进行开发和调试,并进行后期的维护,但是用户和专门研究计算机网络的人员更多,工作人员在设计时只能尽可能的把想到的问题填充进去,但更多的问题和漏洞依然存在,随时都在被发现和攻击。

2.3黑客等人为攻击频繁

随着互联网技术的日益普及,更多的人能够通过网络、书本、课堂等各种方式了解到编程等网络安全技术,这其中一部分人能够通过学习网络安全防护技术,加入到软件的研发当中,为计算机网络的安全运行贡献力量。但对于另一部分人来说,由于种种原因,或者是出于对自身利益的考量,或者是出于好奇,甚至是由于某些社会心理问题,对个人、企业和政府管理部门的网络频繁估计,为计算机网络安全带来了隐患。鉴于我国人口基数大,黑客数量也较多,使得计算机网络几乎每时每刻都面临着被攻击的危险,需要实时进行维护。

2.4计算机软硬件配置不协调

计算机网络安全出现问题的一个很重要的原因在于,计算机软件和硬件的搭配不够协调。拿我们平常经常使用和较为熟悉的操作系统来说,不同的操作系统能够适配不同的计算机硬件。而级别越高的操作系统所需要的运算速度越高,对于硬件的质量也就要求越高。如果使用要求较高的操作系统适配低质量的硬件,就会使得网络不顺畅,增加网络安全漏洞,带来不必要的风险。在计算机网卡中这个问题同样重要,由于使用工作站选配网卡,以至于网络的网卡设置出现问题,使得计算机网络的安全运行受到影响。

2.5计算机网络具有开放性

计算机网络是由于其开放性、联结性和实时性受到人们的广泛欢迎,但也正是由于这些特性,计算机网络经常面临很多被攻击的压力。因为网络的用户有很多,计算机网络不能对每一个用户进行审核,查验其是否有着危害网络安全的行为,所以计算机网络对大部分人来说是开放的。这就致使一些人利用此机会,恶意修改网络信息,谋取不正当利益,给计算机网络的安全稳定带来隐患。

3计算机网络安全防护技术

3.1提高网络安全防护意识

加强计算机网络安全的建设最为重要和首先需要考虑到的就是网络安全防护意识的提高,无论我们的网络安全防护技术再先进,如果没有人们的普遍关注和重视,也难以发展壮大。要充分发挥电视台等传统媒体和微信等新兴媒体的宣传舆论带动能力,通过案例示范和网络安全知识小课堂等方式,让人们首先提高对网络安全防护的重视程度,并掌握安全防护小常识,为网络安全防护技术的普及打下坚实的思想基础。

3.2科学设计计算机网络

要从源头做起,在计算机网络的前期设计上下足功夫,减少在网络安全防护等后期维护工作中的消耗。设计团队在设计之初要及时征求网络安全防护工作人员的意见,维护人员对计算机网络的各个过程中容易出现的问题都很了解,如果能够实现信息共享共通,发挥团队合作的作用,那么计算机网络将会设计的更加科学合理,能够更有效的防范化解各种病毒侵扰,营造一个安全可靠的计算机网络使用氛围。

3.3加强计算机网络日常维护管理

计算机网络的使用不是一次性的,同样也不是阶段性的,几乎每时每刻计算机网络都在运转,都在给人们提供着各种服务。但是大多数人对于计算机网络的日常维护和管理并不在日常中同时进行,往往是“头痛医头,脚痛医脚”在出现问题时才求取帮助,而在平时放任垃圾文件甚至于病毒文件的大量储存。要把计算机网络的安全防护做在平时,及时进行病毒查杀和文件清理。

3.4加快推进网络实名制

网络实名制的提出时间已经很久了,虽然各大平台对于实名制认证都有了重视,但这还远远不够,网络非实名制带来的黑客攻击等危害计算机网络安全的现象时有发生。很多时候,由于无法进行相应的追责,很多不法分子的违法成本极低,在没有运营公司和政府相关管理部门的支持下,对计算机网络安全的破坏行为很难得到查处,很多人迫于无奈和各种限制无法维护自己的权利,无形中助长了此类行为。要加快推进网络实名制,让更多不法分子有所忌惮。

防护技术论文第5篇

湿地洞室的地理环境,在很大程度直接影响了其施工进度以及施工技术。对于施工进度的影响,在于湿地的特殊地理环境,会对施工造成一些不必要的影响。例如,在湿度较大的时候,就会出现坍塌或者土层移位的现象。土层出现移位的时候,就会造成力学平衡的丢失,从而导致了受力的不均匀,造成一定程度的工程误差。与岩体地质洞室不同,湿地洞室的力学分析需要更多的采用非线性弹性力学分析与粘弹性力学分析理论。由于土层的可移动性较大,造成了移动应力的产生。因此,一般情况下,可以认为湿地洞室的地理环境因素有以下几个方面:第一,湿地土层的变化较大,容易产生多次应力;一般情况下,对于固体岩体以及坚硬地质环境,其力学分析一般为两种:初始应力以及平衡应力。初始应力就是岩体在没有进行挖掘以前,岩体之间的相互作用力;平衡应力则是在洞室挖掘的过程中,由于岩体之间的初始应力消失,岩体之间为了能够达到再次的平衡,需要达到一个力学平衡点,就是所谓的平衡应力。而对于湿地而言,其地理环境的影响,其岩体相对较软,甚至是极软的岩体,因此有可能发生土层的多次移动,从而造成多次的应力平衡,从而影响洞室的稳定性。对于支护的要求也更加严格。第二,洞室支护材料的特殊性选择;由于所处的地理环境影响,对于洞室的支护材料的选择方面,也需要进行一定的选择。湿地环境下,材料的抗水性以及抗腐蚀性都要特别选择,否则在长期的使用过程中,容易造成支护体的损坏。因此,对于支护体材料的选择,要经过实际的考量。此外,对于洞室整体的稳定性分析而言,需要根据实际环境,进行必要的防水设施的建筑。湿地的水量含量较大,如果一旦水量含量过大,或者是天气原因造成的水量上涨,需要建筑排水系统,保证洞室内部的稳定与安全,从而实现最安全的洞室使用环境。总之,湿地洞室的使用环境,需要根据现有的地理环境进行选择,从而实现安全与稳定的湿地洞室环境。

2洞室支护理论技术分析

基于以上对于洞室的分析,洞室一般处于地下挖掘工程。地下环境复杂与多变性,造成了对于洞室支护的特殊保护机制。那么,对于洞室支护的特殊防护措施以及技术应用,应该首先对地下洞室的支护理论进行分析。

2.1洞室支护的古典压力阶段

实际上,古典压力阶段也可以认为是最初的阶段;基于地下洞室的初始应力分析,认为在支护的压力分析中,最基础的就是来自支护最上面的岩体压力。这在很长一段时间内,都被认可,认为上覆岩石的压力是其主要支护压力。但是,随着对实际洞室的压力分析以及建筑工程的实际验收。发现基于洞室支护的上覆压力仅仅是岩体的初始应力,并不能代表真正的支护压力。但是,古典压力阶段确实是存在的,而且是进行深入研究的基础。古典压力属于洞室支护压力中最为直接和基础的压力模型。

2.2洞室支护的散体压力分析阶段

洞室支护一般都处于地下,在挖掘的过程中,由于地下岩体发生了变化,从而造成初始应力产生变化。力学的基础模型是需要达到力学平衡,也就是说,当洞室挖掘的过程中,原始岩体结构遭到了破坏,就需要被挖掘的岩体之间进行重新的力学平衡,这种平衡就是散体的压力分析的基础。散体压力理论认为,支护的压力并非来自于上覆岩体的压力,而是随着挖掘的深入,造成了周边岩体的移位,这些移位造成了一定的压力,就是散体压力。

2.3洞室支护的现代压力分析阶段

由于洞室支护古典压力阶段以及散体压力阶段都有着一定的缺陷和不足,造成了对于洞室支护研究的停滞。因此,现代压力分析阶段开始出现,并且成为了主流的压力分析理论。基于围岩压力,弹性压力以及粘弹性压力理论等综合考量的现代压力分析。这类压力分析,形成了以岩体力学为基础,考量岩体力学与支护和围岩相互作用的地下洞室工程现代压力理论。

3湿地洞室支护的特殊防护措施

湿地洞室支护的特殊防护措施,其主要进行特殊防护的原因是地理与地质环境造成的。常规的支护措施,可以根据洞室或者是形状进行实际的设计即可。根据洞室的形状,可以设计符合洞室要求的支护类型。那么,在湿地洞室的支护防护中,需要采用哪些特殊的防护措施呢?首先,支护的材料特殊选择性;湿地洞室的环境中,由于水量含量较大,所以需要对支护的材料进行特殊选择。防水以及放腐蚀的要求是必要的,这样可以增强洞室支护的稳定性,从而保证了湿地洞室的长期安全与稳定性。其次,支护多次应力的计算与核对;湿地的土层运动是不可避免的,当土层发生运动的时候,尤其是外界环境发生了变化,从而造成了支护周边的压力发生变化,根据平衡应力理论,必然需要让支护能够承受平衡应力的冲击,从而保证湿地洞室的稳定性。因此,在进行设计的过程中,更加需要将支护设计符合多次应力冲击的方式。最后,排水设施的安装;由于所处的地理环境影响,对于洞室的支护材料的选择方面,也需要进行一定的选择。湿地环境下,材料的抗水性以及抗腐蚀性都要特别选择,否则在长期的使用过程中,容易造成支护体的损坏。一般情况下,即便湿地洞室也不会受到水的直接冲击。但是,由于外界环境的改变,非常容易造成洞室内部环境的改变,因此,必要的防水设施是必要的。当然,在一定程度上,可以让支护本身就具备防水功能。防水功能的设计,可以让湿地的环境影响降到最低,从而保证了在使用湿地洞室的过程中,能够将湿地洞室的优势发挥出来。

4湿地洞室支护的技术应用分析

由于湿地的特殊地理环境,因此,在采用支护的技术应用过程中,也应该根据湿地环境的特殊性来进行技术应用。根据以上对于压力分析阶段的阐述,从古典压力分析阶段,然后再到散体压力分析阶段。当然,由于两种压力分析的方法都存在一定的弊端,所以采用了现代力学分析阶段,主要是根据粘弹性力学分析以及弹性力学分析进行分析。由于在岩体分析的过程中,主要是针对应力进行分析。应力,一般认为是初始应力和平衡应力。对于湿地洞室的支护技术应用中,平衡应力相对比较多。

4.1湿地洞室支护的初始应力技术分析

湿地洞室的支护初始应力与硬质岩体的分析可以沿用,由于在没有进行挖掘之前,彼此之间保持着一种应力平衡,这种平衡的应力就是初始应力。只是,在挖掘以后初始应力会因为挖掘出现的空洞,从而造成新的应力平衡。那么,对于初始应力的计算方式,是可以完全进行沿用的。那么,初始应力的存在有着怎样的作用呢?根据力学的平衡原理,当作用力之间从一种状态转换成另一种状态的时候,会有一定的转换方式。因此,按照受力分析的理论进行探究,挖掘之前,初始应力的作用力示意图进行分析。那么,当进行挖掘以后,就可以根据初始平衡的力学示意图,进行进一步的分析。平衡应力达到平衡以后,会出现怎样的情况,通过研究初始应力都是可以做到的。

4.2湿地洞室支护的平衡应力技术分析

土层出现移位的时候,就会造成力学平衡的丢失,从而导致了受力的不均匀,造成一定程度的工程误差。湿地洞室的支护,与硬质岩体的支护还是存在很大的区别的。对于湿地的土层以及地理环境进行分析,从而得到关于多次平衡应力的分析。实际上,在进行湿地挖掘的过程中,平衡应力会多次实现平衡。原因在于湿地的土质问题,由于含水量较高,从而造成了土层相对松软,在挖掘的过程中,就不断的进行着非线性的力学平衡。因此,支护的使用,在挖掘的过程中就已经开始了,并且需要能够承受挖掘过程中出现的一些意外压力。当挖掘的过程中结束以后,就需要对整个洞室的环境和架构进行支护的安装和设计。支护的设计与安装,在湿地洞室中,需要进行材料的特殊性选择。在传统的硬质岩体的支护设计中,重点是对支护材料的刚度和硬度进行选择,并且在承受能力方面也有一定的考量。但是,在湿地洞室支护的使用中,更加需要考量支护材料的韧度。这也将成为技术应用的考量因素之一。总之,在湿地洞室的技术应用过程中,依然是需要充分对湿地的环境因素进行考量,从而保证在湿地洞室的支护设计以及技术应用的过程中,能够根据实际情况来保证洞室的稳定性和安全性。

5结语

防护技术论文第6篇

近几年,我国经济进入到了全面的发展的阶段,对电网系统性能要求也越来越高,但随着电力运行事故不断频发,给电网系统运行安全敲响了警钟,本文将对现阶段我国电力系统防灾及环境保护方面存在的主要问题进行详细分析。

1.1自然灾害对电力运行安全的影响

众所周知,当面临一些极端天气的情况下,如高温、寒流、冰雹、暴雪等天气情况时,电力系统的运行会受到一定的影响,运行稳定性降低,甚至造成电力中断等情况。同时一些自然灾害的发生,如洪水、滑坡、泥石流等增加了电力灾害发生的概率。除此之外,电力系统本身存在的缺陷增加了异常天气状况下电力灾害发生的几率。而通过对电力安全以往防御措施以及自然灾害发生的经验分析发现,提高电网设备质量和气象播报服务水平、建立健全安全防灾措施等都将在一定程度上降低自然灾害发生时对电网系统的不利影响。

1.2电力生产对环境的影响分析

多年以来,我国能源结构中主体是煤炭,其中燃煤二氧化硫占我国二氧化硫排放总量的85%,而二氧化硫是酸雨形成的主要因素。通过一定的环保技术应用,我国二氧化硫排放量有所降低,但是酸雨区域的范围却没有明显缩少,经过调查分析发现,导致这种现象发生主要原因是燃煤电厂二氧化硫排放量较大。另外颗粒物也是燃煤电厂排放的污染物之一。最近几年,我国北方大部分地区冬季的PM2.5超出正常范围值,甚至部分地区PM2.5经常会发生“爆表”现象,这种现象的发生与环境污染有着密切的关系,其中燃煤电厂排放物也是导致这种现象发生主要因素之一。

二、探讨电力安全防灾机制的建立及环境保护技术的应用

1、建立健全电力安全防灾机制。为了进一步提高我国电力系统运行安全,降低各种灾害对电力系统稳定性的影响,电厂应当建立健全电力安全防災机制。首先,建立电力安全组织管理体系。对电厂而言,完善的电力安全组织管理体系的建立对电力系统稳定运行具有十分重要的影响,因此在管理体系建设过程中,电厂可以根据自身的实际情况组织建设管理指挥系统、数据通信系统、应急处理系统和灾害评估系统等,同时建立科学合理的人力资源配置,并制定完善的绩效考核制度,规范电厂工作人员的行为,提高其工作水平,提高对灾害的应变能力,为电厂的安全稳定运行提供基础。另外电厂的技术人员还应当对每次的电力事故情况进行详细的记录,为今后电网运行事故处理提供参考依据,同时这因为防灾减灾措施的制定提供了参考。其次,建立管理机制。电厂组织管理体系的建立是防灾减灾机制的重要组成部分,同样管理机制的建立对降低灾害对电力运行的影响也具有十分重要的影。第一,预警机制。预警机制的建立对提高电力灾害预测的准确性以及防御措施的制定具有十分重要的作用,先进科学技术的应用实现了对电力系统和电网运行的实时监测,一旦发生电力事故,可以及时进行数据信息的反馈,降低了电力灾害对整个电力系统的影响。第二,防范机制。电厂在日常工作进行过程中应当定期召开防灾减灾教育培训学习相关工作,增强工作人员的防灾意识,为降低电力灾害发生的概率提供基础。

2、运用先进环境保护技术,降低电力生产对生态环境的影响。二氧化硫污染一直是燃煤电厂主要的环境污染源,我国对此采取了一系列的控制措施用于改善电厂生产设备,如高效烟气脱硫、除尘、脱销设备的安装及使用,极大地降低了二氧化硫、烟尘以及氮氧化物的排放,进而降低了电力生产对生态环境的污染。同时我国大部分电厂使用的多为常规小电机组,且受到各种因素的影响,如地方保护主义、电力供求矛盾等影响导致这些小电机组仍旧在使用,其排放的污染物对周围环境造成了一定的破坏,因此各地区应当根据本地区的实际情况,引进先进的机组设备,如超超临界机组、增压流化床联合循环机组等以降低污染物的排放,避免对生态环境造成不可逆的破坏。另外还应当将一些污染大、耗能高的小机组进行关闭处理,因地制宜,加大对风能、太阳能、生物质等一些新型洁净能源的研究和利用力度,为从根源上解决电力生产污染问题提供条件。

防护技术论文第7篇

论文关键词:保护地蔬菜病虫害的综合防治技术

 

近年来随着保护地蔬菜种植面积的增大,蔬菜品种的增多,保护地蔬菜病虫种类越来越多,发生面积越来越大,为害损失日趋严重,防治难度加大,已成为保护地蔬菜生产的重要障碍。在防治工作中,要搞好预防,综合运用农业、生态、物理、生物及化学等防治手段,才能切实控制好保护地蔬菜病虫害。

一、农业防治

1、及时清园、晒土及土壤消毒。冬季种植蔬菜之前清洁保护地前茬植物残体及杂草,消灭枯枝落叶及杂草上的病菌和虫卵,通过日光暴晒消灭在土壤中越冬的虫卵。搞好保护地土壤消毒措施,可以杀死土壤中的病原物、害虫等有害生物,能很好地控制病虫为害。土壤消毒重点是苗床,可用电热消毒,即用电热线温床育苗时,播种前升温到55 ℃,处理2小时。也可用甲醛、棉隆、福美双、多菌灵等药剂处理。大面积土壤消毒最好是在高温季节,棚室拉秧后利用太阳能进行日光消毒农业论文,对各种土传的真菌、线虫等病害有很好的防效。

2、尽量选用抗病虫品种。虽然目前的抗病虫品种远不能完全满足保护地蔬菜生产的需要,但黄瓜、番茄等蔬菜已有相当数量的抗病品种供选用,应根据当地的生态条件,针对性的选用抗病虫品种,发挥抗病虫品种的作用。

3、搞好种子处理。多种病害可通过种子传播,种子处理可消除种子上附带的病菌,减少初侵染源。种子处理的方法有干热处理、温汤浸种、药剂浸种、药剂拌种等。如防治番茄早疫病,茄子褐纹病可用0.3%高锰酸钾溶液浸种20~30分钟或用退菌特600倍液浸种20~30分钟,捞出后用温水冲洗5~6次。

4、科学合理的耕作制度。如实行用地与养地的综合体系,合理轮作、间作、套作。长期连作会导致作物产生自毒作用,如黄瓜、豌豆、大豆、番茄自毒作用较强,一般连作易引起土传病害加重。轮作时禁止相同科、属的作物轮作,协调用地与养地的关系。大蒜、小葱根系分泌物质具有杀菌作用,可在休闲期种植小葱、大蒜。

4、培育壮苗,减轻病虫危害。采取的措施有:①异地或客地育苗。②护根育苗,可采用营养钵、穴盘、营养土育苗等。加强苗期管理,提高幼苗的抗病抗虫能力,移栽时淘汰弱病苗,保证壮苗定植。

5、推广嫁接防病技术。对于冬春季保护地难以防治的瓜类枯萎病、茄子黄萎病等可采用嫁接的方法控制病害。嫁接育苗主要是预防土传病害,增强植株的长势,提高抗寒、抗旱能力。如用黑子南瓜等做砧木嫁接,防治黄瓜枯萎病;用葫芦、超丰F1等做砧木嫁接西瓜,防治枯萎病;用云南野茄、山西野茄等做砧木嫁接,防治茄子黄萎病。

二、生态防治

合理调控设施环境,使之不利于病害的生长,有利于蔬菜的生长从而达到防病高产的目的。

1、保护地土壤温湿度和空气湿度调控中国知网论文数据库。利用保护地的特殊环境,采用放风、闭棚等措施来调控温湿度。覆盖地膜,加强通风可提高土壤湿度,降低空气湿度。加上充足的光照、利学的通风透气等措施,不打药或少打药就可控制多种病害发生为害。如高温杀菌抑菌,黄瓜棚变温管理,可控制霜霉病蔓延等。

2、保护地内气体调控。保护地蔬菜有机肥不足时,可施二氧化碳肥,作物生长需二氧化碳浓度在800×10-6~1000×10-6。因此,在中午气温较高时应打开通风口使空气流通,把保护地内的有毒气体如氨气、乙烯、二氧化硫等放出去,以免蔬菜受气害。

3、光照的调控。根据作物生长的不同时期,适时揭棚进行光照调控。

三、物理防治

1、利用温度如温汤浸种、高温土壤消毒等措施。如用50~55℃温水进行温烫浸种10~20分种,可杀死粘附在种子表面的病菌。

2、根据害虫具有特殊的趋性诱杀害虫。如用黄板诱杀粉虱、斑潜蝇和蚜虫等。

3、人工捕杀。在田间农事操作时发现蔬菜上害虫所产的卵及刚孵化的幼虫应及时摘除。

四、生物防治

包括保护利用自然天敌农业论文,人工养殖释放天敌,从外地引种利用及施用生物制剂等。目前比较成功的生防技术较多,如释放丽蚜小蜂防治温室白粉虱,广眼蜂防治棉铃虫、菜青虫等害虫;用Bt乳剂、青虫菌等防治各类鳞翅目幼虫;用浏阳霉素防治各种害螨;阿维菌素防治各种害螨、斑潜蝇、小菜蛾、菜青虫等害虫;用农抗120防治各种蔬菜白粉病、炭疽病、西瓜枯萎病;用83增抗剂防治茄果类蔬菜病毒等。

五、化学防治

由于在保护地蔬菜上病虫害种类多、为害重,化学农药使用量大,如果用药不合理,不仅影响防治效果,而且增加蔬菜上的农药残留,危及消费者的身体健康。冬春季保护地使用化学农药应注意以下几点:

1、选用高效低毒低残留的农药品种,严禁在蔬菜上使用剧毒、高毒高残留农药。 如甲胺磷、甲基对硫磷、对硫磷、久效磷、磷胺等。

2、根据保护地蔬菜病虫害发生情况尽量少用药或不用药。即使用药也选用低毒、低残留化学农药或用生物农药,以达到减少污染或无污染的目的。而且要控制用药次数和掌握用药时间,如常用于防治灰霉病、白粉病、炭疽病的托布津和防治锈病、霜霉病和叶斑病的百菌清,整个生育期最多用药次数不超过3次,最后1次用药时间距采收应不少于15天。用于防治害虫的敌百虫、辛硫磷和溴氰菊酯等农药,全生育期最多用药次数也不能超过3次,最后1次用药时间距采收应不少于7天。

3、掌握科学的施药技术。加强保护地病虫情况调查,掌握病虫发生动态,适时防治,切忌盲目打药。正确掌握农药使用剂量和浓度,注意轮换、交替用药,防止单一使用一种农药,避免病虫产生抗药性。大力推广应用烟剂、粉尘剂等高效剂型。

4、大力推广应用生物农药。保护地蔬菜病虫害防治中常用的生物农药有爱福丁、蔬丹、1%吡虫啉灭虫签、苏云金芽孢杆菌(Bt)制剂千胜、1.5%苏丹可湿性粉剂750、1000倍液、0.9%阿维菌素乳油3000倍液、环业三号可湿性粉剂250、500倍液等。