加固實施方案_第1頁
加固實施方案_第2頁
加固實施方案_第3頁
加固實施方案_第4頁
加固實施方案_第5頁
已閱讀5頁,還剩4頁未讀 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、主要工程項目施工方案一、裂縫封閉及灌注裂縫處理所采用的裂縫修補用膠均應滿足混凝土結構加固設計規(guī)范(gb50367-2006)中相關要求,其安全性能指標必須符合表下的規(guī)定裂縫修補用膠的安全性能指標1、表面封閉處理裂縫對寬度小于0.15mm的混凝土裂縫,僅采用表面封閉的方式,即在裂縫口表面處理后,用裂縫修補材料涂刷或用改性環(huán)氧膠泥適當加壓涂抹,保證表面裂縫材料固化后應均勻、平整、不出現(xiàn)裂縫,無脫落。具體工序如下:(1)用0.2mpa以上壓縮空氣將裂縫周邊清楚干凈。(2)用丙酮沿縫長洗刷裂縫表面。(3)將配置好的結構膠,用力均勻刮抹裂縫表面。填塞一定要飽滿。(4)待結構膠完全固化后,用角磨機打磨裂縫

2、表面,使混凝土表面平整。2、壓力注漿法處理裂縫對于寬度R0.15mm的裂縫:采用灌注環(huán)氧漿封閉裂縫法。注漿封閉工藝如下:1 、注漿前準備工作根據調查結果確定化學灌漿材料配量、埋嘴、灌漿等具體事項的實施方案,并進行現(xiàn)場放樣。2 、鉆孑L在裂縫表面進行騎縫鉆孔,以此作為灌漿導向孔。腹板及頂、底板裂縫:沿裂縫走向鉆孔,孔深5厘米,孔徑8毫米,孔距35厘米,凡裂縫交叉處應在交叉地方鉆孔。3 、清孔及裂縫表面處理所有孔眼必須使用高壓空氣吹洗干凈,使其不讓灰渣阻塞,之后沿裂縫從上而下將兩邊3cm4cm范圍內的灰塵、浮漿用小錘、手鏟、鋼刷、砂紙、毛刷依次處理干凈,將構件表面整平,鑿除突出部分,然后用丙酮擦洗

3、,清除裂縫周圍的油污,清洗時應注意不要將裂縫堵塞。4 、粘貼灌漿嘴及裂縫表面封閉粘貼灌漿嘴底盤的鐵銹必須除凈,并用丙酮擦洗干凈,然后將環(huán)氧膠泥均勻的抹在底盤周圍,厚度12毫米,與孔眼對準粘貼在裂縫上。灌漿嘴的間距根據縫長及裂縫的寬窄以3540厘米為宜,一般寬縫可稀,窄縫宜密,每一道裂縫至少須各有一個進漿孔的排氣孔。注意,灌漿孔眼必須對中保證導流暢通,灌漿嘴應粘貼牢靠,四周抹成魚脊狀進行封閉。裂縫表面封閉:對于裂縫寬度A0.15mm的情況,為使混凝土縫隙完全充滿漿液,并保持壓力,同時又保證漿液不大量外滲,可沿縫用人工或風鎬鑿成“v”形槽,用高壓空氣吹洗干凈,使其不讓灰渣阻塞,然后用丙酮擦洗,清除

4、裂縫周圍的油污,清洗時應注意不要將裂縫堵塞;然后用灰刀向槽內嵌塞環(huán)氧砂漿。5 、壓氣實驗環(huán)氧封閉帶硬化后,需進行壓氣試驗,以檢查封閉帶是否封嚴,壓縮氣體通過灌漿嘴,氣壓控制在0.20.4mpa,此時,在封閉帶上及灌漿嘴周圍可涂上肥皂水,如發(fā)現(xiàn)通氣后封閉帶上有泡沫出現(xiàn),說明該部位漏氣,對漏氣部位可再次封閉。6 、灌注環(huán)氧漿操作(1)灌注裂縫采用空氣泵壓注法壓漿罐與灌漿嘴用聚氯乙烯高壓透明管相連接,連接要嚴密,不能漏氣。(2)在灌漿過程中應注意控制壓力,裂縫寬度較大的,如果進漿通暢時,壓力宜控制在0.2mpa,如果裂縫進漿不暢,可把泵壓控制在0.4mpa。(3)灌注的次序:對于水平裂縫,宜由低端逐

5、漸壓向高端;對于豎向腹板裂縫由下向上逐漸壓注;從一端開始壓漿后,另一端的灌漿嘴在排出裂縫內的氣體后噴出漿液與壓入的漿液濃度相同時,可停止壓漿,在保持壓力下封堵灌漿嘴。貫通縫如果單面灌后另一面未見出漿,可在另一面壓灌一次。對于未貫通腹板縫必須見到鄰近嘴子噴漿。(4)其它工作對于已灌完的裂縫,待漿液聚合固化后將灌漿嘴一一拆除,并將粘貼灌漿嘴處用環(huán)氧樹脂膠泥抹平,最后對每一道裂縫表面再涂一層環(huán)氧水泥漿,確保封閉嚴實,并使其顏色與原混凝土結構表面盡量保持一致。灌漿工作完畢后,用壓縮空氣將壓漿罐和注漿管中殘液吹凈,并用丙酮沖洗管路及工具,以備下次使用。7 、材料及其制配要求灌縫膠選擇成品膠,達到以下標準

6、:(1)混凝土裂縫修補膠的選用對于裂縫寬度R0.15mm的裂縫采用裂縫灌漿處理。進行裂縫灌漿處理時,應采用優(yōu)質a級無溶劑型改性環(huán)氧樹脂類裂縫灌注膠。為確保裂縫之間的膠體能均勻密實地滲透進去,因而灌注膠的粘度應小于200mpa.s,且無論產品本身或施工時都不得摻加任何溶劑。為確保結構加固的使用壽命,灌縫膠須持有90天濕熱老化試驗的報告,鋼-鋼拉伸抗剪強度降低的百分率應不大于1%裂縫灌注膠的性能應符合公路工程行業(yè)推薦性標準公路橋梁加固設計規(guī)范(jtg/tJ22-2008)表4.7.1裂縫修補膠(注射劑)的安全性能指標的要求,主要設計指標要求如下:裂縫修補(注射劑)的安全性能指標(2)混凝土裂縫修補

7、材料與施工質量的檢驗與驗收產品文件審查。施工開始前,應由監(jiān)理及業(yè)主確認裂縫注射膠,灌注膠和密封膠等產品合格證,產品質量檢驗報告上各項性能滿足上表的要求后方可購買。材料性能現(xiàn)場抽樣檢驗。在施工開始前,應對所購買的產品進行有見證送檢,產品檢驗合格后方可使用。對于本工程采用的裂縫注射膠,應作一組試樣進行粘度(25C),受拉彈性模量,鋼-鋼拉伸抗剪強度標準值檢驗。受檢的注射膠應由工程監(jiān)理在不小于兩個包裝單位中獨立地隨機抽取和由監(jiān)理送檢。施工質量檢驗與驗收。裂縫修補結束后,應檢查補強效果和質量。凡有不密實或重新開裂等外觀不合格情況,應及時采取補灌等補救措施,以確保工程質量。有關加固設計對修補混凝土裂縫有

8、補強要求的部分,應在裂縫修補膠到達7天固化期時,立即鉆取芯樣進行內在質量檢驗。芯樣檢驗應采用劈裂抗拉強度測定方法。鉆取芯樣的要求和檢驗方法依照國家標準混凝土結構加固設計規(guī)范gb50367-2006第14.2.2和該規(guī)范附錄g。當檢驗結果符合下列條件之一時判為合格:1)沿裂縫方向施加的劈力,其破壞應發(fā)生在混凝土內部(即內聚破壞);2)破壞雖有部分發(fā)生在界面上,但這部分破壞面積不大于破壞總面積的15%8 、驗收原則(1)修補后的裂縫應能防止水滲入橋梁主體結構,使結構的耐久性得以保證;(2)裂縫修補強度和耐久性超過原橋面混凝土的性能;(3)表面處理盡量平整,顏色盡量與原構件表面顏色一致,防止影響橋面

9、外觀。9 、裂縫封縫、灌縫施工工藝圖篇二:centos7系統(tǒng)安全加固實施方案centos7.0系統(tǒng)安全加固手冊目錄一、用戶境2:權3整務5五置帳號和環(huán)系統(tǒng)訪問認證和授需要關閉的一些服ssh安全配5六、封堵openssl的heartbleed洞6七、開啟防火墻略7八、啟用系統(tǒng)審計務部署完整性檢查工具軟件10十部署系統(tǒng)監(jiān)控環(huán)境11以下安全設置均是在centos7.0_x64環(huán)境下minimal安裝進行的驗證。一、用戶帳號和環(huán)境清除了operator、lp、shutdown>halt、gamesgopher帳號刪除的用戶組有:lp、uucp、games、dip其它系統(tǒng)偽帳號均處于鎖定shell

10、登錄的狀態(tài)12345驗證是否有賬號存在空口令的情況:awk-f:($2=)print$1/etc/shadow檢查除了root以外是否還有其它賬號的uid為0:任彳sjuid為0的賬號在系統(tǒng)上都具有超級用戶權限.awk-f:($3=0)print$1/etc/passwd檢查root用戶的$path中是否有.或者所有用戶/組用戶可寫的目錄超級用戶的$path設置中如果存在這些目錄可能會導致超級用戶誤執(zhí)行一個特洛伊木馬用戶的home目錄許可權限設置為700用戶home目錄的許可權限限制不嚴可能會導致惡意用戶讀/修改/刪除其它用戶的數(shù)據或取得其它用戶的系統(tǒng)權限是否有用戶的點文件是所有用戶可讀寫的:

11、unix/linux下通常以”.”開頭的文件是用戶的配置文件,如果存在所有用戶可讀/寫的配置文件可能會使惡意用戶能讀/寫其它用戶的數(shù)據或取得其它用戶的系統(tǒng)權限fordirin'awk-f:($3>=500)print$6/etc/passwd'doforfilein$dir/.a-za-z0-9*doif-f$file;thenchmodo-w$filefidonedone為用戶設置合適的缺省umask值:7為用戶設置缺省的umask值有助于防止用戶建立所有用戶可寫的文件而危及用戶的數(shù)據.cd/etcforfileinprofilecsh.logincsh.csh

12、rcbashrcdoif'grep-cumask$file'-eq0;thenechoumask022>>$filefichownroot:root$filechmod444$filedone設備系統(tǒng)口令策略:修改/etc/login.defs文件將pass_min_len最小密碼長度設置為12位。限制能夠su為root的用戶:#vi/etc/pam.d/su在文件頭部添加下面這樣的一行authrequiredpam_wheel.souse_uid810這樣,只有wheel組的用戶可以su到root操作樣例:# usermod-g10test將tes

13、t用戶加入到wheel組11修改別名文件/etc/aliases:#vi/etc/aliases注釋掉不要的#games:root#ingres:root#system:root#toor:root#uucp:root#manager:root#dumper:root#operator:root#decode:root#root:marc修改后執(zhí)行/usr/bin/newaliases13141617修改帳戶tmout值,設置自動注銷時間vi/etc/profile增加tmout=600設置bash保留歷史命令的條數(shù)#vi/etc/profile修改histsize=5無操作600秒后自動退出

14、即只保留最新執(zhí)行的5條命令防止ipspoof:# vi/etc/host.conf添加:nospoofon使用日志服務器:# vi/etc/rsyslog.conf照以下樣式修改不允許服務器對ip地址進行欺騙這里只是作為參考,需要根據實際決定怎么配置參數(shù)*.info;mail.none;authpriv.none;cron.none99二、系統(tǒng)訪問認證和授權限制at/cron給授權的用戶:cron.allow和at.allow文件列出了允許允許crontab和at命令的用戶名單,在多數(shù)系統(tǒng)上通常只有系統(tǒng)管理員1cd/etc/rm-fcron.denyat.denyech

15、oroot>at.allowchownroot:rootcron.allowat.allowchmod400cron.allowat.allowcrontab文件限制訪問權限:才需要運行這些命令5系統(tǒng)的crontab文件應該只能被cron守護進程(它以超級用戶身份運行)來訪問,一個普通用戶可以修改crontab文件會導致他可以以超級用戶身份執(zhí)行任意程序chownroot:root/etc/crontabchmod400/etc/crontabchown-rroot:root/var/spool/cronchmod-rgo-rwx/var/spool/cronchown-rroot

16、:root/etc/cron.*chmod-rgo-rwx/etc/cron.*建立恰當?shù)木鎎anner:6改變登錄banner可以隱藏操作系統(tǒng)echoauthorizedusesonly.allactivitymaybe類型和版本號和其它系統(tǒng)信息,這些信息可以會對攻擊者有用.monitoredandreported.>>/etc/motdchownroot:root/etc/motdchmod644/etc/motdechoauthorizedusesonly.allactivitymaybemonitoredandreported.>&g

17、t;/etc/issueechoauthorizedusesonly.allactivitymaybemonitoredandreported.>>/etc/限制root登錄到系統(tǒng)控制臺:通常應該以普通用戶身份訪問系統(tǒng),然后通過其它授權機制(比如su命令和sudo)來獲得更高權限,這樣做至少可以對登錄事件進行跟蹤7cat<<end_file>/etc/securettytty1tty2tty3tty4tty5tty6end_filechownroot:root/etc/securettychmod400/etc/secure

18、tty設置守護進程掩碼vi/etc/rc.d/init.d/functions設置為umask0228系統(tǒng)缺省的umask值應該設定為022以避免守護進程創(chuàng)建所有用戶可寫的文件三、核心調整禁止coredump:cat<<end_entries>>/etc/security/limits.conf*softcore0*hardcore0end_entries允許coredump會耗費大量的磁盤空間.12chownroot:root/etc/sysctl.confchmod600/etc/sysctl.conflog_martians將進行i

19、p彳矍冒的ip包記錄至U/var/log/messages其它核心參數(shù)使用centos默認值。四、需要關閉的一些服務關閉mailserverchkconfigpostfixoff多數(shù)unix/linux系統(tǒng)運行sendmail作為郵件服務器,而該軟件歷史上出現(xiàn)過較多安全漏洞,如無必要,禁止該服務1五、ssh安全配置配置空閑登出的超時間隔:clientaliveinterval300clientalivecountmax0vi/etc/ssh/sshd_config1 23456禁用.rhosts文件ignorerhostsyes禁用基于主機的認證hostbasedauthenticationn

20、o禁止root帳號通過ssh登錄permitrootloginno用警告的bannerbanner/etc/issueiptables防火墻處理ssh端口#64906accept-ainput-s/29-mstate-statenew-ptcp-dport64906-jacceptvi/etc/ssh/sshd_configvi/etc/ssh/sshd_configvi/etc/ssh/sshd_configvi/etc/ssh/sshd_config這里僅作為參考,需根據實際需要-ainput-s/24-mstate-statenew-ptcp-d

21、port64906-j調整參數(shù)篇三:centos6.5系統(tǒng)安全加固實施方案目錄一用戶帳號和環(huán)境2二、系統(tǒng)訪問認證和授權3三、核心調整5四、需要關閉的一些服務5五、ssh安全配置5六、封堵openssl的heartbleed漏洞6七、開啟防火墻策略7八、啟用系統(tǒng)審計服務8九、部署完整性檢查工具軟件10十、部署系統(tǒng)監(jiān)控環(huán)境11以下安全設置均是在centos6.5_x86環(huán)境basicserver下進行的驗證。一、用戶帳號和環(huán)境清除了uucp、operator、lp、shutdown>halt、games、gopher帳號刪除的用戶組有:lp、uucp、gamesdip其它系統(tǒng)偽帳號均處于鎖定

22、shell登錄的狀態(tài)12 345驗證是否有賬號存在空口令的情況:awk-f:($2=)print$1/etc/shadow檢查除了root以外是否還有其它賬號的uid為0:任彳sjuid為0的賬號在系統(tǒng)上都具有超級用戶權限.awk-f:($3=0)print$1/etc/passwd檢查root用戶的$path中是否有.或者所有用戶/組用戶可寫的目錄超級用戶的$path設置中如果存在這些目錄可能會導致超級用戶誤執(zhí)行一個特洛伊木馬用戶的home目錄許可權限設置為700用戶home目錄的許可權限限制不嚴可能會導致惡意用戶讀/修改/刪除其它用戶的數(shù)據或取得其它用戶的系統(tǒng)權限6是否有用戶的點文件是所有

23、用戶可讀寫的:unix/linux下通常以”.”開頭的文件是用戶的配置文件,如果存在所有用戶可讀/寫的配置文件可能會使惡意用戶能讀/寫其它用戶的數(shù)據或取得其它用戶的系統(tǒng)權限fordirin'awk-f:($3>=500)print$6/etc/passwd'doforfilein$dir/.a-za-z0-9*doif-f$file;thenchmodo-w$filefidonedone為用戶設置合適的缺省umask值:7為用戶設置缺省的umask值有助于防止用戶建立所有用戶可寫的文件而危及用戶的數(shù)據.cd/etcforfileinprofilecsh.login

24、csh.cshrcbashrcdoif'grep-cumask$file'-eq0;thenechoumask022>>$filefichownroot:root$filechmod444$filedone設備系統(tǒng)口令策略:修改/etc/login.defs文件將pass_min_len最小密碼長度設置為12位。設置系統(tǒng)口令復雜度:修改/etc/pam.d/system-auth文件下面這一行dcredit=1ucredit=1lcredit=1ocredit=1這里限制的是普通用戶修改自root是無效的。這樣,只有wheel組的用戶可以su到roo

25、t操作樣例:#usermod-g10test將test用戶加入到wheel組8 910passwordrequisitepam_cracklib.sotry_first_passretry=3minlen=12己口令時的復雜度。這個設置對限制能夠su為root的用戶:#vi/etc/pam.d/su在文件頭部添加下面這樣的一行authrequiredpam_wheel.souse_uid11修改別名文件/etc/aliases:#vi/etc/aliases注釋掉不要的#games:root#ingres:root#system:root#toor:root#uucp:root#manager

26、:root#dumper:root#operator:root#decode:root#root:marc修改后執(zhí)行/usr/bin/newaliases121314151617設置帳戶鎖定登錄失敗鎖定次數(shù)、鎖定時間vi/etc/pam.d/system-auth并增加下面一行內容authrequiredpam_tally2.soonerr=faildeny=6unlock_time=300修改帳戶tmout值,設置自動注銷時間vi/etc/profile增加tmout=600設置bash保留歷史命令的條數(shù)#vi/etc/profile修改histsize=5防止誤使用ctrl+alt+del

27、重啟系統(tǒng)#vi/etc/init/control-alt-delete.conf注掉重啟系統(tǒng)的相關命令防止ipspoof#vi/etc/host.conf添加:nospoofon使用日志服務器:#vi/etc/rsyslog.conf照以下樣式修改連續(xù)輸入密碼錯誤6次,則自動鎖定5分鐘。解鎖用戶faillog-u<用戶名>-r無操作600秒后自動退出即只保留最新執(zhí)行的5條命令不允許服務器對ip地址進行欺騙這里只是作為參考,需要根據實際決定怎么配置參數(shù)*.info;mail.none;authpriv.none;cron.none99二、系統(tǒng)訪

28、問認證和授權1限制at/cron給授權的用戶:cron.allow和at.allow文件列出了允許允許crontab和at命令的用戶名單,在多數(shù)系統(tǒng)上通常只有系統(tǒng)管理員才需要運行這些命令cd/etc/rm-fcron.denyat.denyechoroot>cron.allowechoroot>at.allowchownroot:rootcron.allowat.allowchmod400cron.allowat.allowcrontab文件限制訪問權限:5系統(tǒng)的crontab文件應該只能被cron守護進程(它以超級用戶身份運行)來訪問,一個普通用戶可以修改cron

29、tab文件會導致他可以以超級用戶身份執(zhí)行任意程序chownroot:root/etc/crontabchmod400/etc/crontabchown-rroot:root/var/spool/cronchmod-rgo-rwx/var/spool/cronchown-rroot:root/etc/cron.*chmod-rgo-rwx/etc/cron.*建立恰當?shù)木鎎anner:6改變登錄banner可以隱藏操作系統(tǒng)echoauthorizedusesonly.allactivitymaybe類型和版本號和其它系統(tǒng)信息,這些信息可以會對攻擊者有用.monitoredandreported.>>/etc/motdchownroot:root/etc/motdchmod644/etc/motdechoauthorizedusesonly.allactivitymaybemonitoredandreported.>>/etc/issueechoauthorizedusesonly.a

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論