加油站安全的知识

加油站安全的知识,第1张

近年来我国加油站安全事故频发,加油站安全问题真的有待加强,下面我为你分享一下加油站安全知识吧。

加油站安全知识

一、油品的理化参数

(一)闪点

在规定条件下,加热油品,油气和空气形成混合气体,在接触火焰时发生闪火的最低温度,以度表示。

在闪点的温度下,只能使油蒸汽和空气所组成的混合物燃烧,而不能使液体油品燃烧。这是因为蒸汽混合物很快烧完,在闪点温度下液体油品的蒸发速度又很慢,来不及蒸发出一批燃烧所必需的新蒸汽,于是燃烧也就停止。

实际上,闪点不是别的,而是微小的爆炸。油气空气混合物发生闪火或爆炸的必要条件是:混合物中的油气的浓度要达到一定的范围。油气浓度低于或高于此范围,都不能发生闪火或爆炸。柴油的闪点是相当于加热油品使空气中的油气浓度达到爆炸范围下限时的温度;而汽油的闪点则是它的爆炸上限的温度。

油品汽化性越大,闪点越低,只要有极少量的轻油混入柴油中,就可使柴油的闪点显著下降。

闪点的实际用意:根据闪点,确定可燃液体的火灾危险大小。闪点越低的液体,其火灾危险性越大,柴油的闪点指标为55度。

根据闪点,划分液体的火灾的危险类别。甲类液体:闪点低于28度;乙类液体闪点在28—60度之间;丙类液体闪点高于60度。根据分类在生产、加工、运输可燃性液体时,采取相应的放火安全措施。

(二)燃点和自然点

石油产品在规定条件下,加热到它的蒸汽能被接触的火焰引燃并燃烧不少于5秒时的最低温度称为燃点。油品的燃点高于闪点。油品受热至一定程度时,没有与火焰接触能发生持续燃烧的最低温度成为自燃点。

加油站消防安全知识

一、消防安全“四个能力”建设内容是什么

答:(一)检查消除火灾隐患能力

(二)扑救初起火灾能力

(三)组织疏散逃生能力

(四)消防宣传教育能力

社会单位消防安全“四个能力”建设的现实意义:

为使社会单位达到消防工作自我管理、自我完善、自我发展的新水平,确保企业不发生火灾,就要在平时具备检查消除火灾的能力,把火灾隐患消除在萌芽状态。在发生火灾时为减少生命、财产的损失,就要把火灾控制在最小,而初起阶段是扑救火灾的最佳时机,这就要求我们具备扑救初期火灾的能力。当火灾蔓延、无法控制时,生命安全最重要,及时疏散逃生,切勿贪恋财物,要求我们具备组织疏散逃生能力。如何做到以上三个能力,就是要提高消防宣传教育能力,提高消防安全意识。

二、怎样报火警

1、拨打火警电话119,并确认;

2、不要慌张,讲明起火单位名称,所在位置,起火物质是什么,有无人员被困,讲明报警人和联系电话;

3、到主要路口接应消防车。

油品的闪点越高,自然点越低。因此,重油的储存安全管理重点是防止其自燃。

(三)密度单位体积所含物质的质量称为该物质的密度。油品液态时的密度小于水,故不能直接用水扑救油品火灾。汽油的密度一般为710—730kg/m3,柴油的密度一般为800—830kg/m3,水的密度为1000kg/m3。

油品蒸汽密度比空气密度大(一般是空气密度的11—59倍),所以,油蒸汽往往向较低地势或水沟中积聚,因此埋线管沟和加油机底座必须铺沙。

加油站消防安全制度

1、控制油罐和管道标高

加油站应使用卧式地下覆土罐,避免出现油罐内油品液位高于地坪、加油机渗油、进油管内油品难以排净、油罐油品倒流等问题。油罐进油管要设立两段坡度,密闭卸油口管段角度不应小于30度,其余部分管段坡度不应小于千分之二,油管坡向油罐。密闭卸油口的安装位置应低于油罐车卸油口15cm以上。这样可以保证关闭油罐车出油阀门后,能将管内油口迅速排放到油罐内,使油品不致外流。

2、消除静电危害

油品在运输、装卸、加注过程中,由于磨擦而产生静电,其电压可高达几十万伏,处理不当易造成放电,引起爆炸燃烧事故。静电导致火灾爆炸的条件是,具备产生静电电荷的条件;具备产生火花放电的电压;有能引起火花放电的合适间隙;有产生火花的足够能量;周围环境中有易燃易爆混合物。上述这五个条件同时具备,就会酿成事故。在建站时应安装防静电接地装置。在运油车抵达加油站后必须静置10min以上,让电荷逐渐衰减;打开罐盖前必须先行接地;在天然炎热、干燥、气压低时应喷洒清水;工作在爆炸危险区域内的 *** 作人员应穿防静电工作服,其内衣和外套均应该防静电;必须杜绝喷溅式卸油,不允许将卸油皮管插入罐口卸油,密闭卸油管必须深入罐底,距罐底的高度不得大于20cm,前段做成L形,使油流平缓流入;提倡自流卸油,尽量避免带泵作业;禁止利用加油机直接向塑料容器内加注汽油。

卸油时应保证油罐车可靠接地。应逐步推广应用带自锁报警功能的静电接地装置,提高静电导泄的可靠性。

3、防止雷击

加油站应配备接闪器、引下线和接地装置。在周围空旷、建构筑物突出的加油站应装避雷针。油罐接地点不少于两处,罐体、管道、法兰及其它金属附件均进行电气连接并接地。

摘 要 物联网作为一项新兴的技术, 已经引起国内学术界高度重视。针对物联网的发展趋势,介绍了其基本概念和技术背景,以及对所涉及的利益相关者产生安全和隐私的影响。需要采取措施,确保该架构能抵御攻击,进行数据认证,访问控制,建立客户隐私。
关键词 物联网 隐私
中图分类号:C913 文献标识码:A

Talking about the Problems of Internet Things Privacy
HUANG Ling
(College of Electronics and Information Engineering, Nanjing Institute of
Information Technology, Nanjing, Jiangsu 210046)
Abstract IOT(Internet of Things), as an emerging technology, attracts much attention form domestic academia and industry For its trend, this paper describes the basic concept and technical background Its development has an impact on the security and privacy of the involved stakeholders Measures ensuring the architecture"s resilience to attacks, data authentication, access control and client privacy need to be established
Key words Internet of things; privacy

1 物联网:概念和技术背景
物联网(IOT)是一个新兴的基于互联网的信息体系结构,促进商品和服务在全球供应链网络的交流。例如,某类商品的缺货,会自动报告给供应商,这反过来又立即引起电子或实物交付。从技术角度来看,物联网是基于数据通信的工具,主要是RFID(无线电射频识别)标签的物品,通过提供的IT基础设施,促进一个安全和可靠的 “物”的交流的方式。
基于目前普遍的看法,物联网的新的IT基础设施是由EPCglobal和GS1引入的电子产品代码(EPC)。“物”是携带一个特定EPC 的RFID标签的物理对象;基础设施可以给本地和远程的用户提供和查询EPC信息服务(EPCIS)。信息并不完全保存在RFID标签上,通过对象名称解析服务(ONS)的连接和互联。信息可由互联网上的分布式服务器提供,
ONS是权威的(连接元数据和服务),在这个意义上,实体可以拥有―集中―改变对有关EPC信息的控制。从而,该架构还可以作为无处不在的计算的骨干,使智能环境识别和确定对象,并接收来自互联网的资料,以方便他们的自适应功能。
ONS是基于知名的域名系统(DNS)。从技术上讲,为了使用DNS来找到有关物品的信息,该物品的EPC必须转换成DNS可以理解的格式,这是典型的“点”分隔的,由左往右形式的域名。EPC编码语法上是正确的域名,然后在使用现有的DNS基础设施,ONS可以考虑是DNS子集。然而,由于这个原因,ONS也将继承所有的DNS弱点。
2 安全和隐私需求
21 物联网技术的要求
物联网的技术架构对所涉及的利益相关者产生安全和隐私的影响。隐私权包括个人信息的隐蔽性以及能够控制此类信息的能力。隐私权可以看作一个基本的和不可剥夺的人权,或作为个人的权利。用户可能并不知道物体的标签的归属性,并有可能不是声音或视觉信号来引起使用物体的用户注意。因此不需要知道它们个体也可以被跟踪,留下它们的数据或可在其网络空间被追踪。
既然涉及到商业过程,高度的可靠性是必要的。在本文中,对所要求的安全和隐私进行了说明:(1)抗攻击的恢复能力:该系统应避免单点故障,并应自动调节到节点故障;(2)数据验证:作为一项原则,检索到的地址和对象的信息必须经过验证;(3)访问控制:信息供应商必须能够实现对所提供的数据访问控制;(4)客户隐私:只有信息供应商从观察一个特定的客户查询系统的使用可以进行推断,至少,对产品的推断应该是很难进行。
使用物联网技术的民营企业在一般的经营活动将这些要求纳入其风险管理意识中。
22 隐私增强技术(PET)
履行对客户隐私的要求是相当困难的。多项技术已经开发,以实现信息的隐私目标。这些隐私增强技术(PET)的可描述如下。(1)虚拟专用网络()是由商业伙伴的紧密团体建立的外联网。作为唯一的合作伙伴,他们承诺要保密。但是,这个方案不会允许一个动态的全球信息交换,考虑到外联网以外的第三方是不切实际的。(2)传输层安全(TLS),基于一个全球信托机构,还可以提高物联网的保密性和完整性。然而,每个ONS委派都需要一个新的TLS连接,信息搜索由于许多额外的层将产生负面影响。(3)DNS安全扩展(DNSSEC)的公共密钥加密技术记录资源记录,以保证提供的信息来源的真实性和完整性。然而,如果整个互联网界采用它。DNSSEC只能保证全球ONS信息的真实性。(4)洋葱路由对许多不同来源来编码和混合互联网上的数据,即数据可以打包到多个加密层,使用传输路径上的洋葱路由器的公共密钥加密。这个过程会妨碍一个特定的源与特定的互联网协议包匹配。然而,洋葱路由增加了等待时间,从而导致性能问题。(5)一旦提供了EPCIS私人信息检索系统(PIR)将隐瞒客户感兴趣的信息,然而,可扩展性和密钥管理,以及性能问题,会出现在诸如ONS的一个全球性的接入系统中,这使得这种方法变得不切实际的。(6)另一种方法来增加安全性和保密性是同行对等(P2P)系统,它表现出良好的的可扩展性和应用程序的性能。这些P2P系统是基于分布式哈希表(DHT)的。然而,访问控制,必须落实在实际的EPCIS本身,而不是在DHT中存储的数据,因为这两项设计没有提供加密。在这种情况下,使用普通的互联网和Web服务安全框架,EPCIS连接和客户身份验证的加密可以容易地实现,特别是,客户身份验证可以通过发布共享机密或使用公共密钥来实现。
重要的是,附加到一个对象RFID标签可以在稍后阶段被禁用,以便为客户来决定他们是否要使用标签。 RFID标签可及将其放入保护箔网格而禁用,网格称为“法拉第笼”,由于某些频率的无线电信号不能穿过,或将其“杀”死,如移除和销毁。然而,这两个选择有一定的缺点。虽然将标签放在笼子,相对比较安全的,如果客户需要,它需要每一个产品的每个标签都在笼中。某些标签将被忽略并留在客户那里,她/他仍然可以追溯到。发送一个“杀”命令给标签,留下重新激活的可能性或一些识别的信息在标签上。此外,企业可能倾向于为客户提供奖励机制不破坏标签或暗中给他们标签,不用杀死标签,解散标签和可识别对象之间的连接可以实现。ONS上面的信息可被删除,以保护对象的所有者的隐私。虽然标签仍然可以被读取,但是,关于各人的进一步信息,是不可检索。
此外,由RFID撷取的非个人可识别信息需要透明化。有源RFID可以实时跟踪游客的运动,不用识别哪个游客是匿名的 ;然而,在没有任何限制的情况下收集这些资料是否被传统隐私权的法律涵盖,这一问题仍然存在。
人们对隐私的关心的确是合理的,事实上,在物联网中数据的采集、处理和提取的实现方式与人们现在所熟知的方式是完全不同的, 在物联网中收集个人数据的场合相当多,因此,人类无法亲自掌控私人信息的公开。此外,信息存储的成本在不断降低,因此信息一旦产生, 将很有可能被永久保存,这使得数据遗忘的现象不复存在。实际上物联网严重威胁了个人隐私,而且在传统的互联网中多数是使用互联网的用户会出现隐私问题, 但是在物联网中,即使没有使用任何物联网服务的人也会出现隐私问题。确保信息数据的安全和隐私是物联网必须解决的问题,如果信息的安全性和隐私得不到保证,人们将不会将这项新技术融入他们的环境和生活中。
物联网的兴起既给人们的生活带来了诸多便利, 也使得人们对它的依赖性越来越大。如果物联网被恶意地入侵和破坏,那么个人隐私和信息就会被窃取,更不必说国家的军事和财产安全。国家层面从一开始就要注意物联网的安全、可信、隐私等重大问题,如此才能保障物联网的可持续健康发展。安全问题需要从技术和法律上得到解决。

参考文献
[1] 吴功宜智慧的物联网[M]北京:机械工业出版社,2010.
[2] 宋文无线传感器网络技术与应用[M]北京:电子工业出版社,2007.
[3] ITU ITU In ternet Reports 2005: The Intern et of Th ings [R] Tun is, 2005
[4] In tern at ion alTelecomm unicat ion Un ion U IT ITU In ternetR eports 2005: The Internet of Th ings[R]2005

 1)安全隐私
如射频识别技术被用于物联网系统时,RFID标签被嵌入任何物品中,比如人们的日常生活用品中,而用品的拥有者不一定能觉察,从而导致用品的拥有者不受控制地被扫描、定位和追踪,这不仅涉及到技术问题,而且还将涉及到法律问题。
2)智能感知节点的自身安全问题
即物联网机器/感知节点的本地安全问题。由于物联网的应用可以取代人来完成一些复杂、危险和机械的工作,所以物联网机器/感知节点多数部署在无人监控的场景中。那么攻击者就可以轻易地接触到这些设备,从而对它们造成破坏,甚至通过本地 *** 作更换机器的软硬件。
3)假冒攻击
由于智能传感终端、RFID电子标签相对于传统TCP/IP网络而言是“裸露”在攻击者的眼皮底下的,再加上传输平台是在一定范围内“暴露”在空中的,“窜扰”在传感网络领域显得非常频繁、并且容易。所以,传感器网络中的假冒攻击是一种主动攻击形式,它极大地威胁着传感器节点间的协同工作。
4)数据驱动攻击
数据驱动攻击是通过向某个程序或应用发送数据,以产生非预期结果的攻击,通常为攻击者提供访问目标系统的权限。数据驱动攻击分为缓冲区溢出攻击、格式化字符串攻击、输入验证攻击、同步漏洞攻击、信任漏洞攻击等。通常向传感网络中的汇聚节点实施缓冲区溢出攻击是非常容易的。
5)恶意代码攻击
恶意程序在无线网络环境和传感网络环境中有无穷多的入口。一旦入侵成功,之后通过网络传播就变得非常容易。它的传播性、隐蔽性、破坏性等相比TCP/IP网络而言更加难以防范,如类似于蠕虫这样的恶意代码,本身又不需要寄生文件,在这样的环境中检测和清除这样的恶意代码将很困难。
6)拒绝服务
这种攻击方式多数会发生在感知层安全与核心网络的衔接之处。由于物联网中节点数量庞大,且以集群方式存在,因此在数据传播时,大量节点的数据传输需求会导致网络拥塞,产生拒绝服务攻击。
7)物联网的业务安全
由于物联网节点无人值守,并且有可能是动态的,所以如何对物联网设备进行远程签约信息和业务信息配置就成了难题。另外,现有通信网络的安全架构都是从人与人之间的通信需求出发的,不一定适合以机器与机器之间的通信为需求的物联网络。使用现有的网络安全机制会割裂物联网机器间的逻辑关系。
8)传输层和应用层的安全隐患
在物联网络的传输层和应用层将面临现有TCP/IP网络的所有安全问题,同时还因为物联网在感知层所采集的数据格式多样,来自各种各样感知节点的数据是海量的、并且是多源异构数据,带来的网络安全问题将更加复杂


欢迎分享,转载请注明来源:内存溢出

原文地址: https://outofmemory.cn/dianzi/10406577.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-05-08
下一篇 2023-05-08

发表评论

登录后才能评论

评论列表(0条)

保存