你好,希望我们可以帮你。相关资料在知网,万维网能查到资料。论文不会写,最关键的是要把心态放正,一步步来,多看点范文,看看别人怎么写的,食品安全与检测方面论文是我们特长,我们的服务特色:支持支付宝交易,保证你的资金安全。3种服务方式,文章多重审核,保证文章质量。附送抄袭检测报告,让你用得放心。修改不限次数,再刁难的老师也能过。
网络安全 计算机网络安全论文1 绪论随着互联网的飞速发展,网络安全逐渐成为一个潜在的巨大问题。网络安全性是一个涉及面很广泛的问题,其中也会涉及到是否构成犯罪行为的问题。在其最简单的形式中,它主要关心的是确保无关人员不能读取,更不能修改传送给其他接收者的信息。此时,它关心的对象是那些无权使用,但却试图获得远程服务的人。安全性也处理合法消息被截获和重播的问题,以及发送者是否曾发送过该条消息的问题。大多数安全性问题的出现都是由于有恶意的人试图获得某种好处或损害某些人而故意引起的。可以看出保证网络安全不仅仅是使它没有编程错误。它包括要防范那些聪明的,通常也是狡猾的、专业的,并且在时间和金钱上是很充足、富有的人。同时,必须清楚地认识到,能够制止偶然实施破坏行为的敌人的方法对那些惯于作案的老手来说,收效甚微。网络安全性可以被粗略地分为4个相互交织的部分:保密、鉴别、反拒认以及完整性控制。保密是保护信息不被未授权者访问,这是人们提到的网络安全性时最常想到的内容。鉴别主要指在揭示敏感信息或进行事务处理之前先确认对方的身份。反拒认主要与签名有关。保密和完整性通过使用注册过的邮件和文件锁来2 方案目标本方案主要从网络层次考虑,将网络系统设计成一个支持各级别用户或用户群的安全网络,该网在保证系统内部网络安全的同时,还实现与Internet或国内其它网络的安全互连。本方案在保证网络安全可以满足各种用户的需求,比如:可以满足个人的通话保密性,也可以满足企业客户的计算机系统的安全保障,数据库不被非法访问和破坏,系统不被病毒侵犯,同时也可以防止诸如反动淫秽等有害信息在网上传播等。需要明确的是,安全技术并不能杜绝所有的对网络的侵扰和破坏,它的作用仅在于最大限度地防范,以及在受到侵扰的破坏后将损失尽旦降低。具体地说,网络安全技术主要作用有以下几点:1.采用多层防卫手段,将受到侵扰和破坏的概率降到最低;2.提供迅速检测非法使用和非法初始进入点的手段,核查跟踪侵入者的活动;3.提供恢复被破坏的数据和系统的手段,尽量降低损失;4.提供查获侵入者的手段。网络安全技术是实现安全管理的基础,近年来,网络安全技术得到了迅猛发展,已经产生了十分丰富的理论和实际内容。3 安全需求通过对网络系统的风险分析及需要解决的安全问题,我们需要制定合理的安全策略及安全方案来确保网络系统的机密性、完整性、可用性、可控性与可审查性。即,可用性: 授权实体有权访问数据机密性: 信息不暴露给未授权实体或进程完整性: 保证数据不被未授权修改可控性: 控制授权范围内的信息流向及操作方式可审查性:对出现的安全问题提供依据与手段访问控制:需要由防火墙将内部网络与外部不可信任的网络隔离,对与外部网络交换数据的内部网络及其主机、所交换的数据进行严格的访问控制。同样,对内部网络,由于不同的应用业务以及不同的安全级别,也需要使用防火墙将不同的LAN或网段进行隔离,并实现相互的访问控制。数据加密:数据加密是在数据传输、存储过程中防止非法窃取、篡改信息的有效手段。安全审计: 是识别与防止网络攻击行为、追查网络泄密行为的重要措施之一。具体包括两方面的内容,一是采用网络监控与入侵防范系统,识别网络各种违规操作与攻击行为,即时响应(如报警)并进行阻断;二是对信息内容的审计,可以防止内部机密或敏感信息的非法泄漏4 风险分析网络安全是网络正常运行的前提。网络安全不单是单点的安全,而是整个信息网的安全,需要从物理、网络、系统、应用和管理方面进行立体的防护。要知道如何防护,首先需要了解安全风险来自于何处。网络安全系统必须包括技术和管理两方面,涵盖物理层、系统层、网络层、应用层和管理层各个层面上的诸多风险类。无论哪个层面上的安全措施不到位,都会存在很大的安全隐患,都有可能造成网络的中断。根据国内网络系统的网络结构和应用情况,应当从网络安全、系统安全、应用安全及管理安全等方面进行全面地分析。风险分析是网络安全技术需要提供的一个重要功能。它要连续不断地对网络中的消息和事件进行检测,对系统受到侵扰和破坏的风险进行分析。风险分析必须包括网络中所有有关的成分。5 解决方案5.1 设计原则针对网络系统实际情况,解决网络的安全保密问题是当务之急,考虑技术难度及经费等因素,设计时应遵循如下思想:1.大幅度地提高系统的安全性和保密性;2.保持网络原有的性能特点,即对网络的协议和传输具有很好的透明性;3.易于操作、维护,并便于自动化管理,而不增加或少增加附加操作;4.尽量不影响原网络拓扑结构,同时便于系统及系统功能的扩展;5.安全保密系统具有较好的性能价格比,一次性投资,可以长期使用;6.安全与密码产品具有合法性,及经过国家有关管理部门的认可或认证;7.分步实施原则:分级管理 分步实施。5.2 安全策略针对上述分析,我们采取以下安全策略:1.采用漏洞扫描技术,对重要网络设备进行风险评估,保证信息系统尽量在最优的状况下运行。2.采用各种安全技术,构筑防御系统,主要有:(1) 防火墙技术:在网络的对外接口,采用防火墙技术,在网络层进行访问控制。(2) NAT技术:隐藏内部网络信息。(3) VPN:虚拟专用网(VPN)是企业网在因特网等公共网络上的延伸,通过一个私有的通道在公共网络上创建一个安全的私有连接。它通过安全的数据通道将远程用户、公司分支机构、公司业务伙伴等与公司的企业网连接起来,构成一个扩展的公司企业网。在该网中的主机将不会觉察到公共网络的存在,仿佛所有的机器都处于一个网络之中。公共网络似乎只由本网络在独占使用,而事实上并非如此。(4)网络加密技术(Ipsec) :采用网络加密技术,对公网中传输的IP包进行加密和封装,实现数据传输的保密性、完整性。它可解决网络在公网的数据传输安全性问题,也可解决远程用户访问内网的安全问题。(5) 认证:提供基于身份的认证,并在各种认证机制中可选择使用。(6) 多层次多级别的企业级的防病毒系统:采用多层次多级别的企业级的防病毒系统,对病毒实现全面的防护。(7)网络的实时监测:采用入侵检测系统,对主机和网络进行监测和预警,进一步提高网络防御外来攻击的能力。3.实时响应与恢复:制定和完善安全管理制度,提高对网络攻击等实时响应与恢复能力。4.建立分层管理和各级安全管理中心。5.3 防御系统我们采用防火墙技术、NAT技术、VPN技术、网络加密技术(Ipsec)、身份认证技术、多层次多级别的防病毒系统、入侵检测技术,构成网络安全的防御系统。5.3.1 物理安全物理安全是保护计算机网络设备、设施以及其它媒体免遭地震、水灾、火灾等环境事故以及人为操作失误或错误及各种计算机犯罪行为导致的破坏过程。为保证信息网络系统的物理安全,还要防止系统信息在空间的扩散。通常是在物理上采取一定的防护措施,来减少或干扰扩散出去的空间信号。这是政府、军队、金融机构在兴建信息中心时首要的设置的条件。为保证网络的正常运行,在物理安全方面应采取如下措施:1.产品保障方面:主要指产品采购、运输、安装等方面的安全措施。2.运行安全方面:网络中的设备,特别是安全类产品在使用过程中,必须能够从生成厂家或供货单位得到迅速的技术支持服务。对一些关键设备和系统,应设置备份系统。3.防电磁辐射方面:所有重要涉密的设备都需安装防电磁辐射产品,如辐射干扰机。4.保安方面:主要是防盗、防火等,还包括网络系统所有网络设备、计算机、安全设备的安全防护。5.3.2 防火墙技术防火墙是一种网络安全保障手段,是网络通信时执行的一种访问控制尺度,其主要目标就是通过控制入、出一个网络的权限,并迫使所有的连接都经过这样的检查,防止一个需要保护的网络遭外界因素的干扰和破坏。在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,有效地监视了内部网络和Internet之间地任何活动,保证了内部网络地安全;在物理实现上,防火墙是位于网络特殊位置地以组硬件设备――路由器、计算机或其他特制地硬件设备。防火墙可以是独立地系统,也可以在一个进行网络互连地路由器上实现防火墙。用防火墙来实现网络安全必须考虑防火墙的网络拓扑结构:(1)屏蔽路由器:又称包过滤防火墙。(2)双穴主机:双穴主机是包过滤网关的一种替代。(3)主机过滤结构:这种结构实际上是包过滤和代理的结合。(4)屏蔽子网结构:这种防火墙是双穴主机和被屏蔽主机的变形。根据防火墙所采用的技术不同,我们可以将它分为四种基本类型:包过滤型、网络地址转换—NAT、代理型和监测型。5.3.2.1 包过滤型包过滤型产品是防火墙的初级产品,其技术依据是网络中的分包传输技术。网络上的数据都是以“包”为单位进行传输的,数据被分割成为一定大小的数据包,每一个数据包中都会包含一些特定信息,如数据的源地址、目标地址、TCP/UDP源端口和目标端口等。防火墙通过读取数据包中的地址信息来判断这些“包”是否来自可信任的安全站点 ,一旦发现来自危险站点的数据包,防火墙便会将这些数据拒之门外。系统管理员也可以根据实际情况灵活制订判断规则。 包过滤技术的优点是简单实用,实现成本较低,在应用环境比较简单的情况下,能够以较小的代价在一定程度上保证系统的安全。 但包过滤技术的缺陷也是明显的。包过滤技术是一种完全基于网络层的安全技术,只能根据数据包的来源、目标和端口等网络信息进行判断,无法识别基于应用层的恶意侵入,如恶意的Java小程序以及电子邮件中附带的病毒。有经验的黑客很容易伪造IP地址,过包过滤型防火墙。5.3.2.2 网络地址转化—NAT网络地址转换是一种用于把IP地址转换成临时的、外部的、注册的IP地址标准。它允许具有私有IP地址的内部网络访问因特网。它还意味着用户不许要为其网络中每一台机器取得注册的IP地址。在内部网络通过安全网卡访问外部网络时,将产生一个映射记录。系统将外出的源地址和源端口映射为一个伪装的地址和端口,让这个伪装的地址和端口通过非安全网卡与外部网络连接,这样对外就隐藏了真实的内部网络地址。在外部网络通过非安全网卡访问内部网络时,它并不知道内部网络的连接情况,而只是通过一个开放的IP地址和端口来请求访问。OLM防火墙根据预先定义好的映射规则来判断这个访问是否安全。当符合规则时,防火墙认为访问是安全的,可以接受访问请求,也可以将连接请求映射到不同的内部计算机中。当不符合规则时,防火墙认为该访问是不安全的,不能被接受,防火墙将屏蔽外部的连接请求。网络地址转换的过程对于用户来说是透明的,不需要用户进行设置,用户只要进行常规操作即可。5.3.2.3 代理型代理型防火墙也可以被称为代理服务器,它的安全性要高于包过滤型产品,并已经开始向应用层发展。代理服务器位于客户机与服务器之间,完全阻挡了二者间的数据交流。从客户机来看,代理服务器相当于一台真正的服务器;而从服务器来看,代理服务器又是一台真正的客户机。当客户机需要使用服务器上的数据时,首先将数据请求发给代理服务器,代理服务器再根据这一请求向服务器索取数据,然后再由代理服务器将数据传输给客户机。由于外部系统与内部服务器之间没有直接的数据通道,外部的恶意侵害也就很难伤害到企业内部网络系统。 代理型防火墙的优点是安全性较高,可以针对应用层进行侦测和扫描,对付基于应用层的侵入和病毒都十分有效。其缺点是对系统的整体性能有较大的影响,而且代理服务器必须针对客户机可能产生的所有应用类型逐一进行设置,大大增加了系统管理的复杂性。5.3.2.4 监测型监测型防火墙是新一代的产品,这一技术实际已经超越了最初的防火墙定义。监测型防火墙能够对各层的数据进行主动的、实时的监测,在对这些数据加以分析的基础上,监测型防火墙能够有效地判断出各层中的非法侵入。同时,这种检测型防火墙产品一般还带有分布式探测器,这些探测器安置在各种应用服务器和其他网络的节点之中,不仅能够检测来自网络外部的攻击,同时对来自内部的恶意破坏也有极强的防范作用。据权威机构统计,在针对网络系统的攻击中,有相当比例的攻击来自网络内部。因此,监测型防火墙不仅超越了传统防火墙的定义,而且在安全性上也超越了前两代产品,虽然监测型防火墙安全性上已超越了包过滤型和代理服务器型防火墙,但由于监测型防火墙技术的实现成本较高,也不易管理,所以目前在实用中的防火墙产品仍然以第二代代理型产品为主,但在某些方面也已经开始使用监测型防火墙。基于对系统成本与安全技术成本的综合考虑,用户可以选择性地使用某些监测型技术。这样既能够保证网络系统的安全性需求,同时也能有效地控制安全系统的总拥有成本。 实际上,作为当前防火墙产品的主流趋势,大多数代理服务器(也称应用网关)也集成了包过滤技术,这两种技术的混合应用显然比单独使用具有更大的优势。由于这种产品是基于应用的,应用网关能提供对协议的过滤。例如,它可以过滤掉FTP连接中的PUT命令,而且通过代理应用,应用网关能够有效地避免内部网络的信息外泄。正是由于应用网关的这些特点,使得应用过程中的矛盾主要集中在对多种网络应用协议的有效支持和对网络整体性能的影响上。相关性:毕业论文,免费毕业论文,大学毕业论文,毕业论文模板5.3.3 入侵检测入侵检测是防火墙的合理补充,帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高了信息安全基础结构的完整性。它从计算机网络系统中的若干关键点收集信息,并分析这些信息,看看网络中是否有违反安全策略的行为和遭到袭击的迹象。入侵检测被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测,从而提供对内部攻击、外部攻击和误操作的实时保护。这些都通过它执行以下任务来实现:1.监视、分析用户及系统活动;2.系统构造和弱点的审计;3.识别反映已知进攻的活动模式并向相关人士报警;4.异常行为模式的统计分析;5.评估重要系统和数据文件的完整性;6. 操作系统的审计跟踪管理,并识别用户违反安全策略的行为。5.4 安全服务网络是个动态的系统,它的变化包括网络设备的调整,网络配置的变化,各种操作系统、应用程序的变化,管理人员的变化。即使最初制定的安全策略十分可靠,但是随着网络结构和应用的不断变化,安全策略可能失效,必须及时进行相应的调整。针对以上问题和网管人员的不足,下面介绍一系列比较重要的网络服务。包括:1.通信伙伴认证通信伙伴认证服务的作用是通信伙伴之间相互确庥身份,防止他人插入通信过程。认证一般在通信之前进行。但在必要的时候也可以在通信过程中随时进行。认证有两种形式,一种是检查一方标识的单方认证,一种是通信双方相互检查对方标识的相互认证。通信伙伴认证服务可以通过加密机制,数字签名机制以及认证机制实现。2.访问控制访问控制服务的作用是保证只有被授权的用户才能访问网络和利用资源。访问控制的基本原理是检查用户标识,口令,根据授予的权限限制其对资源的利用范围和程度。例如是否有权利用主机CPU运行程序,是否有权对数据库进行查询和修改等等。访问控制服务通过访问控制机制实现。3.数据保密数据保密服务的作用是防止数据被无权者阅读。数据保密既包括存储中的数据,也包括传输中的数据。保密查以对特定文件,通信链路,甚至文件中指定的字段进行。数据保密服务可以通过加密机制和路由控制机制实现。4.业务流分析保护业务流分析保护服务的作用是防止通过分析业务流,来获取业务量特征,信息长度以及信息源和目的地等信息。业务流分析保护服务可以通过加密机制,伪装业务流机制,路由控制机制实现。5.数据完整性保护数据完整性保护服务的作用是保护存储和传输中的数据不被删除,更改,插入和重复,必要时该服务也可以包含一定的恢复功能。数据完整性保护服务可以通过加密机制,数字签名机制以及数据完整性机制实现6.签字签字服务是用发送签字的办法来对信息的接收进行确认,以证明和承认信息是由签字者发出或接收的。这个服务的作用在于避免通信双方对信息的来源发生争议。签字服务通过数字签名机制及公证机制实现。5.5 安全技术的研究现状和动向我国信息网络安全研究历经了通信保密、数据保护两个阶段,正在进入网络信息安全研究阶段,现已开发研制出防火墙、安全路由器、安全网关、黑客入侵检测、系统脆弱性扫描软件等。但因信息网络安全领域是一个综合、交叉的学科领域它综合了利用数学、物理、生化信息技术和计算机技术的诸多学科的长期积累和最新发展成果,提出系统的、完整的和协同的解决信息网络安全的方案,目前应从安全体系结构、安全协议、现代密码理论、信息分析和监控以及信息安全系统五个方面开展研究,各部分相互协同形成有机整体。国际上信息安全研究起步较早,力度大,积累多,应用广,在70年代美国的网络安全技术基础理论研究成果“计算机保密模型”(Beu& La padula模型)的基础上,指定了“可信计算机系统安全评估准则”(TCSEC),其后又制定了关于网络系统数据库方面和系列安全解释,形成了安全信息系统体系结构的准则。结论随着互联网的飞速发展,网络安全逐渐成为一个潜在的巨大问题。网络安全性是一个涉及面很广泛的问题,其中也会涉及到是否构成犯罪行为的问题。在其最简单的形式中,它主要关心的是确保无关人员不能读取,更不能修改传送给其他接收者的信息。此时,它关心的对象是那些无权使用,但却试图获得远程服务的人。安全性也处理合法消息被截获和重播的问题,以及发送者是否曾发送过该条消息的问题。本论文从多方面描述了网络安全的解决方案,目的在于为用户提供信息的保密,认证和完整性保护机制,使网络中的服务,数据以及系统免受侵扰和破坏。比如防火墙,认证,加密技术等都是当今常用的方法,本论文从这些方法入手深入研究各个方面的网络安全问题的解决,可以使读者有对网络安全技术的更深刻的了解。
食品检测与食品安全姓名: 姓名:卢周舟 学号: 学号:43208419 得分: 得分: 摘要: 由于我国处于社会主义初级阶段, 我国食品相关行业生产力水平远远达不到发达 摘要: 国家水平,而且食品企业诚信意识不强(尤其是民营、私营企业) 、食品消费价值水平低下、 安全意识观较差,种种原因,造成了我国食品安全问题仍十分严峻。食品安全控制已成为当 务之急。主要针对食品中的添加剂、毒素、有害微生物等对人身体有害或可能要害的成分进 行食品检测。随着科技的进步,食品检测在未来面临着更多的机遇和挑战。 关键词: 关键词:食品安全,食品检测,添加剂,毒素,农药残留,微生物,基因芯片,免疫学 技术,仪器分析 引论 民以食为天,毋须置疑,食品安全问题关系到每个人的健康,影响着社会的稳定发展和 不断进步。如若不能把好食品安全关,势必造成重大人身安全事故,造成社会秩序的紊乱, 最终影响执政党的地位和形象, 阻碍社会经济的快速发展。 运用高科技实施高质量的食品检 测工作势在必行! 1 我国食品安全问题概述 当前形势下,我国颁布了《食品卫生法》和《农产品质量安全法》等相关法律,用以规 范食品安全相关问题,并在省市地区各级政府建立了食品安全管理条例。2010 年以来,我 国食品安全状况相对以前来说,有着明显的提升。在 2010 年上半年的食品抽样检测中,其 合格率超过了 90%,并且保持着进出口食品高合格率。然而,由于我国处于社会主义初级阶 段, 我国食品相关行业生产力水平远远达不到发达国家水平, 而且食品企业诚信意识不强 (尤 其是民营、私营企业) 、食品消费价值水平低下、安全意识观较差,种种原因,造成了我国 食品安全问题仍十分严峻,具体表现为:1)微生物污染食源现象严重。毋庸置疑的是,致 病性微生物所导致相关疾病是当前食品安全面临的首要问题, 就我国而言, 大部分的食物中 毒都是由于致病性的微生物而引发。 致病性微生物在我国常见的一般有以下几种: 沙门氏菌、 肠出血性大肠杆菌、 单核细胞增生李斯特氏菌, 微生物污染食源的现象每年都呈上升的趋势。 2)施肥以及农药导致食品安全问题。毫无疑问,中国是个农业大国,大米、小麦以及蔬菜 种植过程中,大量使用化肥、农药以及生长调节剂,往往使食品在源头就被污染,大面积、 大剂量地使用化肥、农药,会导致食物中硝酸盐积累增加,世界卫生组织公布的食物致癌物 质中,亚硝酸盐是最为主要的,其对人体的伤害是巨大的。当前农药残存也是构成食品安全 问题的重要因素,有机蔬菜是当前最为火热的话题。3)由于生产经营者的法律意识淡薄, 更有良知缺乏的问题,致使食品生产加工领域假冒伪劣问题突出。4)食品添加剂滥用问题。 食品在加工过程中,不可避免投入各种添加剂,来迎合不同人体口感要求,然而,不法加工 组织肆意添加防腐剂、色素以及各种化学保鲜物质,导致食品安全隐患大大升高,如媒体报 [1] 道中涉及的三氯氰胺奶粉案以及地沟油案。 1.1 食品安全事件频发 检测责任与机遇并存 食品产业链上的各个环节, 都相当关注安全及质量问题, 包括如何加强企业本身的食品 安全意识以及道德观念。随着《中华人民共和国食品安全法》的颁布实施,食品安全在食品 行业管理中的重要性日益显现, 并受到了社会各界的广泛关注。 食品安全已经成为当今社会 焦点话题。 食品安全与品质检测水平是构建和完善中国食品安全保障体系的重要环节和技术支撑。 食品安全正日益上升为全民重视的高度。无论是国内生产的食品,还是国外的泊来品,都应 该有一整套可操作的检测、监控程序。特别是当某个食品出现问题时,职能部门更应该在第 一时间介入调查,以科学公正的态度,拿出令人信服的检测结果和评估报告,如此一来,既 维护了商家的利益,又保护了消费者的利益。 1.2 国内食品检测的暴露漏洞 食品检测是进、出市场的最后一关,可是在一些地方或有或无,形同虚设,暴露了食品 检测存在“短腿”。我国许多企业的关键检测仪器和设备检测能力差,检测灵敏度低,检测 技术落后,食品安全问题主要集中在微生物超标,农兽药残留超标,食品添加剂超标,有毒 有害物质超标,检出有害生物等传统检验项目中。 防堵食品安全监管漏洞刻不容缓。目前中国虽然建立了由质检、工商、食药监、医疗卫 生等部门组成的食品监督体系, 但上述部门的工作制度在一定程度上已经程式化, 检查之前 事先通知,或者让商家主动送检,这种做法难以检出问题。 据悉,现行的食品安全监管体制实行的是分段监管,涉及到农业、林业、渔业、质监、 工商、 卫生、 食品药品、 出入境检验检疫等多个部门,食品检验机构分散、 低水平重复建设、 重复检测、检测信息不能共享等问题随之衍生。因此,整合“检测计划、检测经费、检测信 息、 检测能力”四项就成了食品安全工作的重中之重, 但是关于如何整合却没有现成的经验 可供借鉴。 1.3 食品安全控制已成为当务之急 随着经济的发展,农业生产中大量使用化肥、农药、兽药,地球的生态环境正在遭受着 前所未有的破坏,食品的质量和安全受到威胁,进而威胁人类自身的健康和安全?此外,化 学添加剂、转基因等技术的应用,也增加了人们对食品安全问题的忧虑。因此,食品安全控 制已成为当务之急。 食品安全涉及食源性危害关键检测技术和实验室检测能力, 发达国家在食品安全卫生控 制方面呈现两个明显趋势:一是安全卫生指标限量值逐步降低;二是检测技术日益趋向于高 技术化、系列化、速测化和便携化。因此,在我国“十一五”规划中已将提高企业的自检自 控能力列为发展目标之一,对食品生产企业严格实施食品安全市场准入制度,从企业保证 “菜篮子”产品质量安全的必要条件抓起,采取生产许可,出厂强制检验等监督措施?在促 进食品出口方面推行从养殖场, 种植基地等原产地到出口离境的全过程监管, 帮助和监督出 口生产企业按照进口国的要求进行生产和管理,确保出口产品质量,对进口的食品,利用食 品安全控制技术与方法,加大检测力度,确保进口食品符合国家的安全卫生要求,使我国的 [2] 食品质量安全保障体系得到大幅度的提高,全面提升我国食品产业的质量水平。 2 食品检测的主要内容 2.1 食品添加剂的检测 食品添加剂是指为改善食品品质和色、 香、 味以及为防腐和加工工艺的需要而加入食品 中的化学物质或天然物质。目前,全世界发现的各类食品添加剂有 14000 多种。截止 1999 年我国允许使用的食品添加剂有 l587 种。食品添加剂是食品工业的基础原料,对食品的生 产工艺、产品质量、安全卫生都起到至关重要的作用。 但是违禁、滥用以及超范围、超标准使用添加剂,都会给食品质量、安全卫生以及消费 者的健康带来巨大的损害。 食品添加剂的种类和数量越来越多, 对人们健康的影响也就越来 越大。 随着研究的不断改进和发展, 原来认为无害的添加剂, 近年来发现还可能存在慢毒性、 致癌作用、致畸作用及致突变作用等各种潜在的危害,因而更加不能忽视。 食品加工企业必须严格遵照执行食品添加剂的卫生标准,加强卫生管理,规范、合理、 安全地使用添加剂,保证食品质量,保证人民身体健康。食品添加剂的分析与检测,则对食 品的安全起到了很好的监督、保证和促进作用。 譬如硝酸盐和亚硝酸盐是肉制品生产中最常使用的发色剂。 在微生物作用下, 硝酸盐还 原为亚硝酸盐,亚硝酸盐在肌肉中乳酸的作用下生成亚硝酸,而亚硝酸极不稳定,可分解为 亚硝基,并与肌肉组织中的肌红蛋白结合,生成鲜红色的亚硝基肌红蛋白,使肉制品呈现良 好的色泽。 但由于亚硝酸盐是致癌物质——亚硝胺的前体, 因此在加工过程中常以抗坏血酸 钠或异构抗坏血酸钠、烟酰胺等辅助发色,以降低肉制品中亚硝酸盐的使用量。我国《食品 添加使用卫生标准》(GB2760—1996)规定:亚硝酸盐用于腌制肉类、肉类罐头、肉制品时的 最大使用量为 0.15g/kg, 硝酸钠最大使用量为 0.5g/kg, 残留量(以亚硝酸钠计)肉类罐头 不得超过 0.05g/kg,肉制品不得超过 0.03g/kg。亚硝酸盐可通过盐酸萘乙二胺法测定当 量,硝酸盐可经沉淀蛋白质、除去脂肪后,将样品提取液通过镉柱,使其中的硝酸根离子还 原成亚硝酸根离子。 2.2 食品中常见毒素和几种典型毒素的性质和检测方法 在日常生活中,我们每天都会接触到由不同公司,不同地方生产的食品。但在近几年, 国内经常出现食品质量问题。五年前,肯德基的鸡翅被发现加入了工业染料苏丹红。随后, 问题咸蛋又发现含有工业染料苏丹红。不法商人用 “瘦肉精”喂养猪只,令食用的猪肉里 含有对人体心脏有害的“瘦肉精” 。市场用孔雀石绿养鱼,令鱼类中含有有害物质孔雀石绿。 去年,又发现三鹿奶粉中非法添加有害物质三聚氰胺。 食品安全不但发生在国内,而且在我们身边也经常发生。 2007 年暨南大学珠海学院就 发生了一起严重的食物中毒事件, 不少师生感到身体不适。 学生因为进食不干净食物发生肠 胃炎的事件时有发生。质量不安全食品也在市场上泛滥。 因此,食品质量问题不得不引起人们关注。 食品中常见毒素有霉菌毒素, 动物性天然毒素和植物性天然毒素。 其中食品中常见的霉 菌毒素有黄曲霉毒素,展青霉毒素,单端孢霉烯族化合物,玉米赤霉烯酮,杂色曲霉素,棒 曲霉素,岛青霉毒素和其他霉菌毒素。常见的动物性天然毒素有动物肝脏中的毒素,河豚毒 素,岩蛤毒素,螺累毒素和组胺。常见的植物性天然毒素有氰苷,红细胞凝集素,皂苷,龙 [3] 葵碱,秋水仙碱,棉酚和毒蘑菇。 譬如黄曲霉毒素是黄曲霉(Aspergillus flavus) 和寄生曲霉(A.parasiticus)等的代 谢产物,主要存在于霉变的花生、 谷物、 果仁和大米等食物中,食用油等制品中也经常发现黄 曲霉毒素。 它是由黄曲霉和寄生曲霉代谢产生的一组化学结构类似、 致毒基团相同的化合物, 目前已分离鉴定出 18 种,主要是黄曲霉毒素 B1、B2、G1、G2 以及由 B1 和 B2 在体内经过 羟化而衍生成的代谢产物 M1、M2 等,B1 为毒性及致癌性最强的物质。B1 是二氢呋喃氧杂 萘邻酮的衍生物,即含有一个双呋喃环和一个氧杂萘邻酮(香豆素) ,前者为基本毒性结构, [4] 后者与致癌有关。 黄曲霉毒素对人类健康的危害主要是由于人们食用被黄曲霉毒素污染的 食物,途径有二,其一是由受黄曲霉毒素(主要为 B1) 污染的植物性食物摄入,其二是经饲料 而进入奶或乳制品(包括乳酪、 奶粉等) 的黄曲霉毒素(主要为 M1) 。 黄曲霉毒素 B1 的半数 致死量为 0. 36 mg/ kg 体重,属特剧毒的毒物范围(动物半数致死量 10 mg/ kg ,它的毒性 比氰化钾大 10 倍,比砒霜大 68 倍) ,它引起人的中毒主要是损害肝脏,发生肝炎、肝硬化、 [5] 肝坏死等。因此,黄曲霉素的检测方法在食品检测中极为重要。 国内外有关黄曲霉素 B1 的检测方法主要有:薄层色谱法、酶联免疫测定法、高效液相 色谱法和荧光光度法。试验采用了免疫亲和柱对饲料中黄曲霉素 B1 进行净化,对高效液相 [6] 色谱荧光检测方法进行了研究,为监控饲料中黄曲霉素 B1 提供了简便可行的方法。 2.3 食品中有害微生物 现代食品行业, 有很多有害的微生物严重危害食品的品质和人们的健康, 甚至会引起一 些严重的疾病。而随着经济的迅速发展,对各类食品的需求也日益增大,因有害微生物引起 的各类食物中毒事件也逐渐增多。然而,使用传统的检测方法即非选择性和选择性增菌、生 长法及血清学鉴定虽然比较准确,但费力、耗时,一般需 4—7 d 才能完成。此外,低水平 的病原菌污染,食品加工后导致菌体的“致伤”及食品其它成分的干扰等因素,使得传统的 检测方法受到了一定的限制。 因此,需及时发现致病菌,控制污染及其可能对人体健康产生的危害。分子生物学技术 的发展使得许多食品工作者得以寻求更为快速有效的方法来检测病原菌, 以期增加敏感性和 显著地减少检测时间。其中,PCR 技术是比较有效,也是应用得最为广泛的一种检测方法之 [7] 一。 3 食品安全检测发展方向分析 随着用硫磺熏制毒辣椒、毒粉丝案,用病死猪肉加工肉馅案,用罂粟壳加工卤肉案,劣 质奶粉导致大头娃娃案,三氯氰胺以及苏丹红等一个个食品安全事件被媒体揭露,一个个重 要的问题摆在眼前: 如何有效加强食品安全检测?食品安全检测技术趋势如何?为了保障我 国食品安全,政府启动并实施了一系列食品安全保障体系建设的重大举措:制订了一系列与 食品安全相关的法律和法规,发布了一系列涉及食品安全的国家标准和行业标准,初步建立 了我国食品安全保障体系,而其技术支撑就是食品安全检测技术和仪器。 3.1 基因芯片检测技术趋势 早前 Anthony 等人建立了一个在短时间内通过测定致病性微生物含量的方法来快速检 测食品安全性能,其通过 158 例经血培养鉴定为阳性的样品进行检测,其有效合格率达到 80%。Carl 等针对四种细菌(大肠埃希菌、痢疾杆菌、伤寒杆菌、空肠弯曲菌)的单一研究, 而推出了基因检测法,此法大力提高了检测的精度,而且节省检测时间,可操作性强。其主 要方法是:从水以及食品中,分离出相关的致病性微生物或者是其他微生物,通过沙门菌、 志贺菌和大肠埃希菌的标准菌株作对照,比较观察相关细菌的特征,从而得出相关微生物的 致病因子。基因芯片检测技术与常规检测方法、PCR 检测方法相比较而言,其检测细菌的种 类广泛,检测的合格率高达 99%,检测时间大大缩短。基因芯片技术一般而言,其检测时间 为四个小时,传统的 PCR 技术需要八个小时。基因芯片检测技术的发展,大力变革了食品安 全检测相关理念,尤其是对前转基因食品的安全检测。因为当前形势来看,对于转基因食品 的安全问题,争议很大,而且现今仍没有通行的检测方法,但是基因芯片检测技术可以对转 基因食品进行精确地检测。 利用分析当前通用的基因报告以及各种基因特意片段, 将其制成 [8] 芯片样品,然后与被检测的食品进行简单杂交,即可准确判定转基因食品的特征性能。 3.2 免疫学技术 免疫学技术是利用抗原和抗体直接的反应, 加之免疫相关技术来检测细菌。 免疫学技术 的优点是可直接选择细菌,而不需要对细菌进行分离,直接通过免疫法进行细菌的筛选。因 为抗原与抗体间的反应种类很多,所以,免疫学方法也不统一,当前在食品安全检测中,常 常用到的是免疫磁珠分离法、免疫力检测试剂条、免疫乳胶试剂、免疫酶技术、免疫深沉法 或免疫色谱法等。免疫法具备非常高的精确度,被检测食品可通过增菌后,在短时间中便能 检测到,而且更为突出的一点便是,抗原与抗体之间的反应时间相当短。在免疫磁珠分离大 方法中,能迅速采集以及浓缩大量的食品中的微量细菌,并分析其危害性,可以有效预防 TDH 阳性副溶血性弧菌所带来的食物中毒。而胶体金免疫层析法能准确地检测出沙门氏菌, 通过抗体的置入能有效形成免疫层析条, 组织此类细菌的相关危害, 为当前食品安全检测提 [9] 供了良好的前景。 3.3 农药残存检测技术趋势 目前绝大多数色谱农药残留的检测都是通过选择性的检测器:电子俘获检测器(ECD) 、 氮磷检测器(NPD) 、火焰光度检测器(FPD) 、荧光检测器、质谱(MSD)以及近几年发展起来 的免疫分析检测方法。ECD 主要用于检测有机氯、菊酝类等含卤素的农药,灵敏度非常高; NPD 主要用于检测含氮、磷的有机磷、氨基甲酸脂类等农药;FPD 主要检测有机磷类农药; 荧光检测器主要用于液相色谱仪的氨基甲酸酝类农药的衍生化检测。 近年来, 随着农药事业 的发展,农药残留检测的验证技术需要重新认识。MSD 是验证分析最常用的技术,也可以用 于定量分析,但价格昂贵、技术要求高。自从出现毛细管色谱柱后,二维色谱发展很快。使 用不同的两个仪器或使用一个具有双柱(不同极性) 、双通道、双检测器的仪器,一次取样 可同时获得两组信息。美国 FDA、欧共体等都是先采用此法作定性检测的。此法比较适合中 国实际, 具有广阔的应用前景, 刘长武等人研究出二维色谱快速检测数十种农药的检测方法。 美国已经报道利用快速扫描技术在大约 1h 定性定量检测几百种不同类型的农药。色谱等仪 器分析技术对于检测技术人员和仪器要求较高, 但可以对于农药残留进行定性定量分析、 可 以检测几种甚至几百种已知和未知的农药,检测灵敏度高,可以提供科学准确、公正的检测 数据,作为仲裁依据。作为一种实验室快速检测技术,可以与现场快速检测技术结合,发挥 [10] 各自优势,增加监督管理的力度。 3.4 转基因食品检测技术 对于转基因食品, 尚无统一的定义。 可以理解为含有转基因生物成分或者利用转基因生 物生产加工的食品。 转基因食品, 也可以是多种不同的转基因生物及非转基因生物的混合物。 目前转基因食品主要来源于转基因植物。 对转基因产品的安全性, 一直是世界各国及联合国 等国际组织关心的焦点问题,2000 年联合国通过了“生物安全议定书” ,得到了全世界绝大 多数国家的认可,并已生效。该议定书中最重要的措施之一就是对转基因产品要进行检验, 以明确其种类, 确定是否是已批准的或已获得许可的转基因产品, 以防止一些具有风险的转 基因产品任意扩散,造成不可挽回的损失。总的来说转基因食品检测方法主要有 3 种: (1) 核酸检测方法, 它包括了聚合酶链式 Fxj~PCR、 连接酶链式反应(LCR、 指纹图谱法 RFLP, AFLP 及 RAPL 等)、 探针杂交法等; (2)蛋白质检测方法, 包括蛋白质单向电泳、 蛋白质双向电泳、 [11] Westem 杂交分析及 ELISAl(3)酶活性检测方法等。 基因芯片技术可以解决大数量基因检测问题,是一种更有效、快速,特别是高通量的检 测方法。基因芯片又称 DNA 微阵列,是指将许多特定的寡核甘酸片段或基因片段作为探针, 有规律地排列固定于支持物上形成的 DNA 的分了阵列。 芯片与待测的荧光标记样品的基因按 碱基配对原理进行杂交后, 再通过激光共聚焦荧光检测系统等对其表面进行扫描即可获取样 品信息。我国开发的转基因产品检测芯片基本上能实现:确定是否是转基因产品、是哪种转 基因产品、 是否是我国已批准的转基因产品。 目前研制的芯片能检测国内外已批准商品化转 基因作物物种:大豆、玉米、油菜、棉花、马铃薯、烟草、西红柿、木瓜、西葫芦、甜椒等; 含有启动子、终止子、筛选基因与报告基因等通用基因位点用作筛选是否是转基因产品,含 有并包括抗虫、耐除草剂、雄性不育与育性、恢复基因等各物种特定的目的基因,及品种特 异的边界序列用于确定是哪种转基因品种。 3.5 仪器分析的趋势 随着社会经济的不断发展,各个国家在食品安全卫生控制方面,正在逐步降低安全卫生 指标限量值,这对食品安全检测技术提出了更高的要求。一方面食品安全检测技术日益趋向 于高技术化、系列化和智能化,使检测仪器朝着高灵敏度和高选择性的复杂仪器体系发展, 分析方法的联用成为仪器分析的一个热点;另一方面,现场检测仪器在小型便携化的同时,向 专业化、速测化、自动化和智能化、信息化纵深发展。高灵敏度、高选择性的新型动态分析 检测和无损检测方法及多元参数的检测技术成为检测技术的发展趋势。 生物传感器技术、 生 物芯片技术和电子鼻等仿生感觉技术必将发挥越来越大的作用。 所以目前的食品现场快速检 测主要呈现 5 大趋势:(1)由于高新技术的应用,检测能力不断提高,检测灵敏度越来越高, 残留物的超痕量分析水平已达到 10-7g;(2) 在保证检测精度的前提下, 食品检测所需时 间越短越好。检测速度不断加快,智能化芯片和高速电子器件与检测器的使用,使食品安全 检测周期大大缩短;(3)选择性不断提高,高效分离分段、各种化学和生物选择性传感器的 使用,使在复杂混合体中直接进行污染物选择性测定成为可能;(4)由于微电子技术、生物 传感器、智能制造技术的应用,检测仪器向小型化、便携化方向发展,使实时、现场、动态、 快速检测正在成为现实。 )目前市场上的食品安全快速检测技术产品大多是进口产品或 (5 国外技术生产的产品, 检测成本很高。检测产品国产化,研究生产具有我国自主知识产权 的食品安全快速检测技术产品是大势所趋。 针对我国的特殊国情, 目前我国基层单位很多速测技术的应用还只处于定性或半定量水 平, 易用型的小型化仪器的应用是目前和今后快速检测技术的发展趋势。 另外食品样品复杂 多样,前处理烦琐费时,建立快速检测方法的同时进一步完善样品的前处理方法,研制适合 的小型前处理装置,对于缩短现场快速测定时间及提高测定的准确性具有重要的意义 参考文献: 参考文献: 【1】张经华 北京市理化分析测试中心食品安全检测 能力建设 与应用 【2】 2010-8-6 中国设备网 2 【3】暴铱,郭磊,陈佳,林缨,谢剑炜. 生物毒素检测技术研究进展.分析化 3 学,2009,37(5);764-771 【4】李书国,陈辉,李雪梅,任媛媛. 粮油食品中黄曲霉毒素检测方法综述. 粮油食品科 4 技,2009,17(2);62-65 【5】丁平,侯亚莉,程晓伟。高效液相色谱法测定饲料中黄曲霉素 B1。饲料研究,2006, 5 9:61-63 【6】黎健豪 食品中常见毒素和几种典型毒素的性质和检测方法 6 【7】叶云,容元平 PCR 技术检测食品有害微生物的应用 7 【8】蒋士强 1 我国食品安全保障体系建设和检测技术的现状[ J ] 1 分析仪器, 2008, (3) : 8 1 - 61 【9】解立斌, 黄建, 霍军生. [ J ]. 国外医学: 卫生学分册, 2007, 34 (7) : 192 - 196. 9 【10 10】张彦峰. [D ]. 天津: 南开大学 10 【11 11】CC Rosa, HJ Cruz,MV, et al1Op tical biosensor based on nitrite reduc2tase 11 immobilised in controlled pore glass[ J ]1Biosensors and Bioelec2tronics, 2002, 17 (1 - 2) : 45 - 521
201 浏览 3 回答
348 浏览 3 回答
102 浏览 2 回答
281 浏览 2 回答
199 浏览 1 回答
196 浏览 2 回答
264 浏览 2 回答
159 浏览 4 回答
305 浏览 4 回答
318 浏览 3 回答
356 浏览 2 回答
257 浏览 4 回答
131 浏览 2 回答
225 浏览 3 回答
109 浏览 7 回答