感应电危害及防范措施

2024-10-09 版权声明 我要投稿

感应电危害及防范措施(共3篇)

感应电危害及防范措施 篇1

为深刻吸取我段“8.9”人身伤亡事故教训,针对变电设备检修作业防感应电问题,特制定变电专业防感应电重点作业项目及安全卡控措施,各供电、检修车间在进行以下牵引变电设备检修作业时,必须严格按照相关安全措施执行。具体要求如下:

一、变电专业重点防感应电作业项目:

1、牵引变电所进线设备(隔离开关)的检修作业

2、牵引变电所馈出线设备(避雷器、隔离开关)的检修作业

3、牵引主变压器的检修作业

4、自耦变压器的检修作业

5、自用变压器的检修作业

6、互感器及其二次回路的检修作业

7、电容器、电抗器的检修作业

8、电力电缆的检修作业

9、吸上线、回流线上的检修作业

10、高压设备试验

二、防感应电卡控措施:

1、牵引变电所进线设备(隔离开关)的检修作业

安全卡控措施:

1)牵引变电所110KV(220KV)进线隔离开关上的作业,必须在进线停电且隔离开关两断口间分别装设接地线后,方可进行检修作业。接地线装设方式见图一。

2)在牵引变电所进线电动隔离开关和进线压互(抽压装置)手动隔离开关上同时进行检修作业时,必须分别单独在隔离开关靠进线侧装设接地线。

3)在进行隔离开关靠进线侧引下线拆卸作业前,必须在引下线T型线夹靠进线铁塔侧母线前端装设接地线。接地线装设方式见图二。

4)在拆卸隔离开关靠进线侧设备线夹时,必须保证进线侧装设的接地线连接可靠,接地牢固,防止接地线挂钩脱落。必要时,在进线侧母线上加挂接地线。

2、牵引变电所馈出线设备(避雷器、隔离开关)的检修作业

安全卡控措施:

1)在牵引变电所馈出设备上作业前,必须在作业区域内所有来电方向处装设接地线,并将靠馈出侧的接地线装设于所有被检修设备前端,将被检修设备全部纳入接地线保护范围内。接地线装设方式见图一。

2)在进行馈线避雷器、隔离开关靠馈出侧引上线拆卸作业时,必须在引下线T型线夹靠馈线侧前端母线上装设接地线。接地线装设方式见图二。

3)在拆卸馈线避雷器、隔离开关靠馈出侧设备线夹时,必须保证馈线侧装设的接地线连接可靠,接地牢固,防止接地线挂钩脱落。必要时,在馈出侧母线上加挂接地线。

4)在停电检修直供方式的馈线设备附近有平行带电的馈出线路时,为防止感应电,必须在馈出侧增设接地线。

5)对于同杆架设不同馈线的变电所馈出设备检修,要利用大停电单元(同杆的所有供电线)停电后方可进行作业。严禁在同杆架设的供电线未停电彻底的情况下开展馈出设备检修作业。

3、牵引主变压器的检修作业

安全卡控措施:

1)进行牵引主变压器的检修作业前,必须断开变压器原、副边两侧的断路器和隔离开关(真空断路器须将小车拉至试验位),在变压器原、副边侧均装设接地线,对地充分放电后,方可开始作业。放电时,接地线装设方式见图一。

2)如主变原边侧母线高度过高,接地线装设与断路器前端时,采取图二的接地线装设方式,并手动将断路器合闸,对地充分放电后,方可开始作业。

4、自耦变压器的检修作业

安全卡控措施:

1)严禁在馈线未停电的情况下,带负荷操作自耦变压器的手动隔离开关。

2)在进行自耦变压器检修作业前,必须将自耦变压器T、F、N相分别充分对地放电并可靠接地后,方可开始作业。

5、自用变压器的检修作业

安全卡控措施:

1)在进行自用变的检修作业前,应将该自用变所带负荷切换至二路交流电源,并断开交流盘对应的空气开关,再拉开自用变高压侧的隔离开关,防止交流盘二路电源向高压侧反送电。

2)作业前,必须对自用变高低压侧均充分对地放电,并将高压侧可靠接地后,方可开始作业。

6、互感器及其二次回路的检修作业

安全卡控措施:

1)对互感器进行检修作业前,必须对互感器原边充分对地放电并接地。电压互感器还必须断开其二次侧空气开关,防止低压侧共用压互向高压侧反送电。

2)对互感器二次回路进行检修作业时,严禁将电流互感器二次侧端子开路,电压互感器二次侧端子短路。

7、电容器、电抗器的检修作业

安全卡控措施:

1)对电容器、电抗器进行检修作业前,必须对电容器、电抗器进行充分放电后,方可开始检修。

2)电容器放电方法:使用两根接地线,同时分别接触单个电容器两极,保持3-5秒时间。对电容器组必须对单个电容器逐一放电,并在电容器组两极连接首末段分别装设接地线后,方可开始作业。如下图:

3)电抗器放电方法:使用两根接地线,同时分别接触电抗器线圈首末段抽头,保持3-5秒时间。如下图:

8、电力电缆的检修作业

安全卡控措施:

1)对电力电缆进行检修作业前,必须对作业电缆主导电体及屏蔽层充分对地放电,并在作业电缆两端均装设接地线后,方可开始作业。

2)检修完成后,必须保证电力电缆屏蔽层接地良好。严禁在电缆未停电的情况下拆除电缆屏蔽层接地连接。

9、吸上线、回流线上的检修作业

安全卡控措施:

(1)AT供电方式下吸上线上的作业

1)在AT供电方式的牵引变电所亭的吸上线(N线)上作业前,必须在N线上装设接地线,对N线电压钳制。接地线应满足导线截面满足要求且接地牢固。必要时增设接地线。接地线装设方式见图一。

2)在对N线连接线夹及引线进行拆卸作业前,必须在断口两端采取旁路措施,旁路方法为:使用线径不小于N线的绝缘电缆,使用并勾线夹将旁路电缆与N线开断部位两端母线牢固连接。旁路连接方式见图二。

3)在拆卸N线上的放电器连接引线作业前,必须将N线及拆卸的引线上均装设接地线及等电位钩,方可进行作业。

4)在对AT供电方式的牵引变电所亭的吸上线(N线)进行更换作业时,必须将与N线连接的所有馈出单元停电后,并在N线与接触网吸上线的所有连接线夹靠接触网供电线侧装设接地线,并采取旁路措施后,方可进行拆除作业。旁路连接方法见图三。

(2)直供方式下回流线上的作业

1)对阻抗匹配平衡和VV0(VV6)接线方式的牵引变压器进行检修前,必须在变压器回流线上装设接地线,并在保证其接地良好的前提下拆除回流线,方准开始作业。拆卸回流线时,作业人员应佩戴安全防护用具。

2)在直供方式集中接地箱和主变回流端子箱内作业时,必须将箱内回流母排及电缆接地,在拆卸母排及电缆连接前,必须采取可靠的旁路措施。

10、高压设备试验

安全卡控措施:

在对牵引变电所亭高压设备进行电气试验时,应停止一切与被试设备高低压侧有电气连接的设备检修作业,并将人员和机具撤至安全地带,方可开始试验。试验结束后,试验人员必须对被试高压设备充分对地放电,并恢复常设的接地线,方可接触被试高压设备。

酸雨的危害和防范措施 篇2

当烧煤的烟囱排放出的二氧化硫酸性气体,或汽车排放出来的氮氧化物烟气上升到天上,这些酸性气体与天上的水蒸气相遇,就会形成硫酸和硝酸小滴,使雨水酸化,这时落到地面的雨水就成了酸雨。煤和石油的燃烧是造成酸雨的主要祸首。

酸雨会对环境带来广泛的危害,造成巨大的经济损失。危害的方面主要有:

1)腐蚀建筑物和工业设备;

2)破坏露天的文物古迹;

3)损坏植物叶面,导致森林死亡;

4)使湖泊中鱼虾死亡;

5)破坏土壤成分,使农作物减产甚至死亡;

6)饮用酸化造成的地下水,对人体有害。

减少酸雨主要是要减少烧煤排放的二氧化硫和汽车排放的氮氧化物。

可以采取的措施有以下方面:

工厂应采取的措施:

1)采用烟气脱硫装置;

2)提高煤碳燃烧的利用率。

社会和公民应采取的措施:

1)用煤气或天然气代替烧煤;

2)处处节约用电(因为大部分的电厂是燃煤发的电);

3)支持公共交通(减少车辆就可以减少汽车尾气排放〕;

4)购买包装简单的商品(因为生产豪华包装要消耗不少电能,而对消费者来说包装并没有任何实用价值〕;

内网ARP攻击的危害及防范方法 篇3

您是否遇到局域网内频繁性区域或整体掉线,重启计算机或网络设备后恢复正常?您的网速是否时快时慢,极其不稳定,但单机进行光纤数据测试时一切正常?您是否时常听到教职工的网上银行、游戏及QQ账号频繁丢失的消息?

这些问题的出现有很大一部分要归功于ARP攻击,我校局域网自去年5月份开始ARP攻击频频出现,目前校园网内已发现的“ARP攻击”系列病毒已经有了几十个变种。据检测数据显示,APR攻击从未停止过,为此有效的防范ARP形式的网络攻击已成为确保网络畅通必要条件。

一、ARP的基本知识

1、什么是ARP?

ARP协议是“Address Resolution Protocol”(地址解析协议)的缩写。在局域网中,网络中实际传输的是“帧”,帧里面是有目标主机的MAC地址的。在以太网中,一个主机要和另一个主机进行直接通信,必须要知道目标主机的MAC地址。但这个目标MAC地址是如何获得的呢?它就是通过地址解析协议获得的。

所谓“地址解析”就是主机在发送帧前将目标IP地址转换成目标MAC地址的过程。ARP协议的基本功能就是通过目标设备的IP地址,查询目标设备的MAC地址,以保证通信的顺利进行。

在局域网中,通过ARP协议来完成IP地址转换为第二层物理地址(即MAC地址)的,ARP协议对网络安全具有重要的意义。

2、ARP协议的工作原理

正常情况下,每台主机都会在自己的ARP缓冲区中建立一个 ARP列表,以表示IP地址和MAC地址的对应关系。当源主机需要将一个数据包要发送到目的主机时,会首先检查自己 ARP列表中是否存在该 IP地址对应的MAC地址,如果有o就直接将数据包发送到这个MAC地址;

如果没有,就向本地网段发起一个ARP请求的广播包,查询此目的主机对应的MAC地址。此ARP请求数据包里包括源主机的IP地址、硬件地址、以及目的主机的IP地址。网络中所有的主机收到这个ARP请求后,会检查数据包中的目的IP是否和自己的IP地址一致。

如果不相同就忽略此数据包;如果相同,该主机首先将发送端的MAC地址和IP地址添加到自己的ARP列表中,如果ARP表中已经存在该IP的信息,则将其覆盖,然后给源主机发送一个 ARP响应数据包,告诉对方自己是它需要查找的MAC地址;源主机收到这个ARP响应数据包后,将得到的目的主机的IP地址和MAC地址添加到自己的 ARP列表中,并利用此信息开始数据的传输。

1. 要发送网络包给192.168.1.1,但不知MAC地址?

2. 在局域网发出广播包“192.168.1.1的MAC地址是什么?”

3. 其他机器不回应,只有192.168.1.1回应“192.168.1.1的MAC地址是00-aa-00-62-c6-09”

从上面可以看出,ARP协议的基础就是信任局域网内所有的人,那么就很容易实现在以太网上的ARP欺骗,

更何况ARP协议是工作在更低于IP协议的协议层,因此它的危害就更加隐蔽。

二、ARP欺骗的原理

ARP类型的攻击最早用于 之用,网内中毒电脑可以伪装成路由器,盗取用户的密码, 后来发展成内藏于软件,扰乱其他局域网用户正常的网络通信,下面我们简要阐述ARP欺骗的原理:假设这样一个网络,一个交换机连接了3台机器,依次是计算机A,B,C

A的地址为:IP:192.168.1.1 MAC: AA-AA-AA-AA-AA-AA

B的地址为:IP:192.168.1.2 MAC: BB-BB-BB-BB-BB-BB

C的地址为:IP:192.168.1.3 MAC: CC-CC-CC-CC-CC-CC

第二步:正常情况下在A计算机上运行ARP -A查询ARP缓存表应该出现如下信息。

Interface: 192.168.1.1 on Interface 0x1000003

Internet Address Physical Address Type

192.168.1.3 CC-CC-CC-CC-CC-CC dynamic

第三步:在计算机B上运行ARP欺骗程序,来发送ARP欺骗包。

B向A发送一个自己伪造的ARP应答,而这个应答中的数据为发送方IP地址是192.168.10.3(C的IP地址),MAC地址是DD- DD-DD-DD-DD-DD(C的MAC地址本来应该是CC-CC-CC-CC-CC-CC,这里被伪造了)。当A接收到B伪造的ARP应答,就会更新本地的ARP缓存(A可不知道被伪造了)。而且A不知道其实是从B发送过来的,A这里只有192.168.10.3(C的IP地址)和无效的DD-DD- DD-DD-DD-DD MAC地址。

第四步:欺骗完毕我们在A计算机上运行ARP -A来查询ARP缓存信息。你会发现原来正确的信息现在已经出现了错误。

Interface: 192.168.1.1 on Interface 0x1000003

Internet Address Physical Address Type

192.168.1.3 DD-DD-DD-DD-DD-DD dynamic

上面例子中在计算机A上的关于计算机C的MAC地址已经错误了,所以即使以后从A计算机访问C计算机这个192.168.1.3这个地址也会被 ARP协议错误的解析成MAC地址为DD-DD-DD-DD-DD-DD的。

当局域网中一台机器,反复向其他机器,特别是向网关,发送这样无效假冒的ARP应答信息包时,严重的网络堵塞就会开始。由于网关MAC地址错误,所以从网络中计算机发来的数据无法正常发到网关,自然无法正常上网。

上一篇:正常行为机制引导下一篇:开封市公安局人事任免