生态环境敏感性与脆弱性有何区别

生态环境敏感性与脆弱性有何区别,第1张

分类: 资源共享 >> 文档/报告共享

问题描述:

沙漠等最不敏感是否意味着这些生态系统稳定性高,不脆弱呢?

解析:

生态环境敏感性指在自然状况下生态系统某一生态过程潜在的活动强度,用于标明其对人类活动反应的敏感程度,说明产生生态失衡与生态环境问题的可能性大小。采用GIS技术,做出各单项影响因子的敏感性空间分布图,再按一定的规则进行叠加综合,得到某一生态问题的综合敏感性分布图,进行敏感性等级评价和分区。敏感性分为5级,即极敏感、高度敏感、中度敏感、轻度敏感、不敏感。

1土壤侵蚀敏感性评价

2沙漠化敏感性评价

从影响沙漠化敏感性的因子分析,湿润指数,大风和土壤质地系自然过程所形成的,决定了哪些地区具有发生沙漠化的潜在敏感性,而植被覆盖率因受人类活动干扰的影响,则具有很大的变化范围,对沙漠化敏感性等级有明显影响。与陕西省土地沙漠化现状对比,敏感地区目前也都是沙漠化较为严重的地区,特别是神木,府谷一带大规模的矿产资源开发和人类频繁活动的影响,使地表植被遭受破坏,覆盖降低,防风固沙能力下降,打破了自然生态系统的正常生态关系和生态过程,造成地表起沙或流沙入侵,导致土地沙漠化不断加剧。

脆弱性”来自于生态环境的不可恢复性和不可再生性。生态环境问题往往具有不可逆性,一旦遭到破坏就很难恢复或者根本无法恢复

计算机脆弱性无处不在,对其进行评估的最终目的是要指导系统管理员在“提供服务”和“保证安全”这两者之间找到平衡。

人们在享受网络带来的种种方便、快捷服务的同时,也不得不面临来自网络的种种威胁——黑客入侵、计算机病毒等。其实,早在主机终端时代,黑客攻击和计算机病毒就已经出现,然而网络为它们提供了更多的攻击对象、更新的攻击方式,从而也使得它们危害性更大。

近年来,随着互联网的迅速发展,黑客、病毒攻击事件越来越多。根据CNNIC历年的“中国互联网络发展状况统计报告”,我国上网计算机数量已经从1997年的299万台猛增到2002年的1,254万台。在过去一年内确定被入侵过的用户计算机比例也从2000年的1165%上升到2002年的633%。另外,根据CERT/CC的统计,2002年报告的安全事件(security incident)的数量达到82,094件,远远高于2001年的52,658件和2000年的21,756件。

之所以会有如此众多的攻击行为,一方面是由于互联网的应用范围越来越广,另一方面也由于简单易用的黑客工具越来越多,然而最主要、最根本的原因还是计算机系统存在可以被渗透(exploit)的脆弱性(vulnerability),——或者称作安全漏洞(security hole)。计算机脆弱性是系统的一组特性,恶意的主体(攻击者或者攻击程序)能够利用这组特性,通过已授权的手段和方式获取对资源的未授权访问,或者对系统造成损害。

CERT/CC表示,成功的Web攻击事件中有大约95%都是由于没有对已知的漏洞进行修补。SANS和FBI会定期公布最危险的20个漏洞,大多数通过互联网对计算机系统进行的入侵都可以归结为没有对这20个漏洞进行修补,比如:曾经造成很大影响的红色代码(Code Red)和尼姆达(Nimda)蠕虫病毒。因此,对网络上的计算机以及由若干主机组成的局域网进行脆弱性评估就显得尤为重要。

在网络安全领域,脆弱性评估和入侵检测系统、防火墙、病毒检测构成网络安全四要素。脆弱性评估是对目标系统进行脆弱性分析,这里的系统可以是一个服务,也可以是一个网络上的计算机,还可以是整个计算机网络。它是从黑客攻击技术和对黑客的防范技术发展而来的。

对于特定的服务而言,脆弱性评估和软件设计阶段以及软件测试阶段的故障分析有些类似,但又不完全一样。在软件设计阶段,主要目的是要努力避免产生渗透变迁(造成标记颜色改变的变迁);在软件测试阶段,主要目的是要找出可能存在的渗透变迁;而脆弱性评估主要是检验目标软件是否具有已知的渗透变迁。尽管这三个阶段的主要目的不同,但可以使用类似的模型方法。

计算机系统的脆弱性评估经历了从手动评估到自动评估的阶段,目前正在由局部评估向整体评估发展,由基于规则的评估方法向基于模型的评估方法发展,由单机评估向分布式评估发展。对于一个运行了若干服务的网络上的计算机而言,脆弱性评估不仅要检验各个服务是否具有已知的渗透变迁,还要检验不同的服务在同一个主机上运行时会不会产生新的渗透变迁。这就好像是在测试一个安装了众多服务的计算机主机,不但要保证其上独立的服务没有差错,还要保证服务之间的关系不会产生新的差错。

计算机脆弱性可以说是无处不在。由于互联网在最初设计时并没有考虑安全问题,在互联网上的计算机要保证信息的完整性、可用性和保密性就比较困难。同时,网络上的计算机总要提供某些服务才能够与其它计算机相互通信,然而复杂的软件系统不可能没有瑕疵,导致计算机系统和计算机网络的脆弱性不可能完全消除,所以脆弱性评估的最终目的不是完全消除脆弱性,而是提供出一份安全解决方案,帮助系统管理员在“提供服务”和“保证安全”之间找到平衡。

心理脆弱性就是指挫折承受力的程度,心理学中把引起挫折感的最小刺激点叫做“绝对挫折阈限”或“下限”;绝对挫折阈限与心理脆弱性成正比关系,绝对挫折阈限越低心理脆弱性明显,绝对阈限越高心理脆弱性不明显。

基于对环境脆弱性内涵的界定,相关学者先后构建了环境脆弱性评价指标体系。总的来说,当前所建的环境脆弱性评价指标体系大致可分为两大类:单一类型区域的指标体系和综合性指标体系[13]。单一类型区域的指标体系通常是针对特定地理背景而建立的,结构简单,针对性强,具有区域性特点,能够根据区域特点确定导致区域环境脆弱的关键因子。综合性指标体系既考虑环境系统内在功能与结构的特点,又考虑环境系统与外界之间的联系,选取的指标比较全面,能够反映环境脆弱性的自然状况、社会发展状况、经济发展状况等方面。现有综合性评价指标体系可概括以下3种类型:成因及结果表现指标体系,在体现导致环境脆弱性主要因素的同时,其结果表现指标可以修正成因指标之间的地区性差异,使评价结果更具有地区间的可比性;“压力—状态—响应”指标体系,采用压力与状态指标描述人类活动对环境造成的压力以及在这种压力下资源与环境的质量状况和社会经济状况采用响应指标描述社会各个层次对造成环境脆弱压力的响应;多系统评价指标体系,运用系统论的观点分析环境系统及其子系统的特点,综合水资源、土地资源、生物资源、气候资源、社会经济等子系统脆弱因子,筛选指标,确定指标体系,能够全面地反映出区域环境的脆弱性。

李鹤等归纳和分析了目前脆弱性评价研究中运用的主要方法。根据脆弱评价的思路将脆弱性评价方法分为5类:综合指数法、脆弱性函数模型评价法、模糊物元评价法和危险度分析[14]。综合指数法是从脆弱性表现特征、发生原因等方面建立评价指标体系,利用数学方法综合成脆弱性指数,表示评价单元的脆弱性程度,是目前脆弱性评价中较常用的一种方法。其特点是简单、容易操作。脆弱性函数模型评价法基于对脆弱性的理解,首先对脆弱性的各构成要素进行定量评价,然后从脆弱性构成要素之间的相互作用关系出发,建立脆弱性评价模型。该方法与脆弱性内涵对应较强,能够体现脆弱性构成要素之间的相互作用关系,但目前关于脆弱性的概念、构成要素及其相互作用关系尚无统一的认识,并且脆弱性构成要素的定量表达较困难,使得该评价方法进展较为缓慢。模糊物元评价法是通过计算各研究区域与一个选定参照状态(脆弱性最高或最低)的相似程度来判别各研究区域的相对脆弱程度。该方法可以充分利用原始变量的信息,缺点在于对参照单元的界定缺乏科学合理的方法,评价结果对参照单元选取标准的变化十分敏感,并且评价结果反映出的信息量较少,只能反映各研究区域脆弱性的相对大小,难以反映脆弱性空间差异的决定因素及脆弱性特征等方面的信息。危险度分析方法计算研究单元各变量现状矢量值与自然状态下各变量矢量值之间的欧氏距离,认为距离越大系统越脆弱,越容易使系统的结构和功能发生彻底的改变。该方法多用于生态环境脆弱性评价,反映系统偏离自然状态的程度和研究单元的生态危险程度。不足之处是忽视了人类活动对生态环境改善的促进作用以及自然状态的不确定性,没有确定的脆弱性阈值。

随着GIS、融合技术及非线性方法等新方法的引入,环境脆弱性评价将可能出现新的方法。借助GIS技术,可以实现在同一个平台下表征出多种途径和探测手段能够获取的定性和非定性数据,利用空间叠加分析的强大功能提取出有用信息,阐述各种数据之间的相互关系,从而可以揭示自然环境要素间内在联系及演变规律。GIS技术与各种数学模型的结合将是环境脆弱性评价研究的一个重要发展方向。

从以上论述可以看出,关于地质环境脆弱性的研究尚不多见。近年来,有学者先后对地质环境对社会经济发展的影响做了一些探索,提出了地质环境生态适宜性评价指标体系、农业地质环境质量评价指标、区域地质环境可持续利用评价体系、国土资源与地质环境健康指数等评价框架或方法[15~18]。总的看来,地质环境脆弱性的研究多偏重于定性评价,定量评价理论与方法尚处在探索阶段,距离应用还有很大差距。

脆弱性分析研究如何识别计算机系统中危及安全的弱点。有些脆弱性的起因可能只是单个系统组件的缺陷,但是大多数脆弱性源于操作系统内核、特权进程、文件系统、服务进程、网络等系统组件间以及它们与外部系统间的交互。每个组件中的个体行为都不违反安全规则,但是它们的某些组合可能允许恶意用户损害系统的安全性。这二者分别被称为单点脆弱性和组合脆弱性。

现有的脆弱性分析技术(如COPS和SATAN使用的分析技术)基于枚举系统中导致已知脆弱性、用规则列表形式表达的原因,而与此相关的研究主要集中在对系统配置错误的扫描上,可以把这些[1,2]定义为基于规则的技术。但是,规则的生成依赖于对系统组件间关系的经验知识,系统复杂性、竞态条件、隐含假设等因素,使得这些规则的生成异常困难。

以上就是关于生态环境敏感性与脆弱性有何区别全部的内容,包括:生态环境敏感性与脆弱性有何区别、计算机的脆弱性有哪些、什么是心理脆弱性等相关内容解答,如果想了解更多相关内容,可以关注我们,你们的支持是我们更新的动力!

欢迎分享,转载请注明来源:聚客百科

原文地址: https://juke.outofmemory.cn/life/3836530.html

()
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-05-07
下一篇 2023-05-07

发表评论

登录后才能评论

评论列表(0条)

保存