SIP协议的安全性机制研究

SIP协议的安全性机制研究

赵鹏通信一团技术室

摘要网络环境中的SIP协议需要安全机制保证信息传输的安全性。本文介绍了SIP协议在客户端和服务器段运用的安全性机制,包括客户端的主叫保密、认证字符串、处理可疑响应

以及服务器端的注册服务器、代理服务器、Internet服务器采取的安全机制。

关键词SIP协议安全机制服务器认证

1 引言

软交换是一种使用IP网络作为承载网络的技术,这使得软交换网络在发展过程中需要面对和解决IP技术本身存在的许多问题以及软交换技术作为一个新技术而存在的问题。软交换网络的通信协议和媒体信息主要采用IP数据包的形式进行传送,而且网络中接入的节点比较多,用户的接入方式和接入地点都非常灵活,所以软交换网络也就面临着比较突出的安全问题。

作为实现软交换技术的基本协议之一,SIP协议通过三类基本方式实现协议的安全机制。首先,SIP协议中定义了形式为“User:Password”的基本认证信息。它由本地用户提供,向远端用户或服务器查询是否具有访问该远端用户或服务器的权限,并通过被查询用户或服务器的响应信息得知查询结果。

其次,SIP协议在SIP消息中通过定义Call-ID、Encryption、Authentication、Proxy-Authentication、Priority-Authentication等消息头字段,实现了对呼叫序号唯一性、信息加密、服务器和用户访问权限、用户优先权限等方面的控制。

最后,SIP呼叫中的消息发送和接收过程按照加密、数字签名、检验数字签名、解密的顺序进行。SIP呼叫对用户使用的数字签名形式不作规定,但用户一旦选定某次呼叫的数字签名形式和消息加密方式,该呼叫中所有消息及消息中所有字段都遵从选定的加密规则。SIP 点对点呼叫使用端到端的数字签名和消息加密方式,而由于SIP呼叫实现多方通信时仍然使用端到端建立呼叫的方式,所以端到端加密方式仍能满足呼叫中所需的共享信息加密。

基于上述三种基本方式,SIP协议在服务器端和客户端实现了安全性机制。通过对SIP协议的跟踪和研究,本文将从呼叫信息保密、可疑响应处理、认证字符串和认证机制等方面讨论基于SIP协议的软交换网络中客户端和服务器的安全性机制的实现问题。

2 客户端的安全性机制

在保护智能客户端时需要考虑的安全性保证问题包括身份验证、授权、数据验证、保护敏感数据、审核和日志记录、异常管理等。通过解决上述安全性问题,可以保证用户身份和权限的正确、确保信息的完整性、保护应用程序不受恶意输入的威胁,并随时跟踪网络环境配置的变化。

为了确保呼叫安全,排除接收到的干扰性和破坏性消息,SIP用户采取了一系列机制确保手法信息的安全性和可靠性。在发送请求时,SIP用户通过主叫保密机制保护主叫用户的本地URI信息;在收到呼叫请求时,SIP用户通过分析访问者在请求消息中提供的认证字符串,确认访问者的身份和权限;在收到响应消息时,SIP用户对不可靠的响应进行进一步确认和处理。

(1)主叫保密机制

可能造成用户信息泄露的原因有以下三个:首先,主叫用户在各类呼叫请求中的From 字段中提供的用户本地URI信息;其次,呼叫过程中被转发的SIP消息将在其Via字段中记录该消息经过的每一跳地址;最后,已建立的呼叫可能被截获,使后续消息传送到错误地址,泄露主叫的相关信息。

针对上述可能泄露主叫用户信息的渠道,SIP协议使用了下列的主叫保密机制,防止通过未经认证的渠道获得主叫用户信息。

SIP协议定义了Hide字段以限制其它用户对于主叫用户本地URI信息和Via的获取权限。主叫用户可以通过设置请求信息中的Hide字段,对收到请求的各类服务器或用户代理隐藏本地URI和Via字段中的路径内容。

主叫用户在发起呼叫时将在请求消息中加入Call-ID字段。Call-ID字段的值是由呼叫发起时间的长整型值和一个大随机数为要素生成的,降低了通过伪造Call-ID截获呼叫的可能。

此外,主叫用户还可以在请求消息定义Encryption字段,表示用户对本次呼叫内容进行了端到端的加密处理,加密算法由认证字符串中的Algorithm值给出。

(2)认证字符串

用户通过请求消息中的Authentication、Proxy-Authenticate和WWW-Authenticate字段向UAS、注册服务器、重定向服务器、代理服务器、Internet服务器等提供鉴定自身身份的认证字符串。

认证字符串是区分远端用户在本地所有权限的重要机制,使得本地SIP用户可根据需要对每个远端用户进行不同的权限设定。在本章SIP类定义中介绍了认证字符串(authstr)中包含的参数。服务器通过用户提供的认证字符串参数及其取值,能够判断用户的身份(username)、所属区域(realm)、时间权限(nonce)、透明传输(opaque)、消息加密算法(algorithm)等性质,并根据该用户性质做出相应的答复。

认证字符串中各参数的含义可以简单描述如下:

username:用户名参数。它是用户在SIP系统中的标识,是SIP URI的一部分;

realm:区域信息。它描述用户所属的网络区域或权限区域。realm信息必须包含进行认证的用户的主机名,此外也可能包含该用户所属的权限等级,如该用户属于具有呼出权限的用户群。

nonce:时间权限参数。它是由服务器定义的字符串,服务器在每次发送401响应时都会生成唯一的base64或十六进制数据字符串nonce。用户收到该响应后将获得的nonce参数加入认证字符串。

nonce参数一般是根据呼叫的时间戳值生成的,这类nonce的主要作用是防止呼叫建立阶段中,以重复发送同一请求为手段的破坏性攻击。由于呼叫建立时间只持续几秒钟,重复性攻击的破坏作用不大,所以服务器只在呼叫建立期间使用nonce参数,呼叫建立之后不保留nonce的值。若需要通过nonce进一步防止呼叫盗用,则需选取更不易仿造的序列作为nonce 的内容,并且要求服务器在整个呼叫过程中保留nonce的值,以鉴别呼叫相关的请求和响应的真伪。

opaque:透明传输参数,标识用户是否使用透明传输机制,即是否隐藏呼叫中除被叫用户之外的所有消息转发地址。

algorithm:加密算法参数,标明消息采取的加密算法。

(3)处理可疑响应

破坏者可能对呼叫进行监听,并在呼叫过程中插入未经认证的响应,甚至伪造与某次呼叫加密方式相同的响应,对呼叫进行终止、重定向或其它干扰性操作。由于服务器必须转发

收到的所有响应,不能对其进行忽略处理,所以用户需要对可疑的响应消息进行判断和处理。

对于3xx重定向响应,如果主叫在知道被叫需要认证信息,向被叫发送包含认证消息请求消息的情况下,收到未经认证的重定向响应3xx,主叫应当对其采取不信任处理。因为在这种情况下,被叫应向主叫返回确认认证成功并包含Contact字段的响应,并对其进行加密和数字签名,再将经过加密和签名的响应送至代理服务器,由代理服务器相主叫提供重定向消息。被叫不能在未向主叫提示认证失败的情况下,直接向主叫发起重定向操作。

主叫还需要注意处理可能直接终止呼叫的响应。

如果呼叫使用UDP传输协议,4xx请求失败响应、5xx服务器不可用响应和6xx全局错误响应都可以造成呼叫终止;如果呼叫使用TCP传输协议,4xx和5xx响应不会终止呼叫,但6xx响应仍然可以终止呼叫。

一般被叫用户代理不会要求认证,所以不容易探知响应真假,但是通过SIP逐跳加密的方式可以避免4xx和5xx响应终止呼叫的问题;而对于6xx响应,在用户应要求6xx响应的发送方提供认证信息。在未经认证的情况下,用户将忽略该6xx响应,继续呼叫过程的进行。

3 服务器端的安全性机制

SIP服务器在呼叫进行过程中完成用户间的消息转发工作。在这一过程中,服务器作为提供软交换业务的核心,需要保持消息的完整性和存取控制权限,避免呼叫中的请求和响应被修改,所以其安全性是非常重要的。服务器安全性包括一系列广泛的主题,主要可概括为用户的登陆授权和业务使用授权两方面的内容。

在用户登陆方面授权,登录服务器通过用户ID和口令验证用户身份,并使用加密和验证方法以加密通信过程;在业务授权方面服务器通过用户提供的ID和口令对应查找用户的业务使用权限,并可在呼叫过程中由用户发送服务器验证字段修改其可访问的业务。通过修改服务器的认证内容,管理员可以改变上述两种授权性质的安全验证机制,从而控制和改变用户在该服务器中的权限等级。

在SIP协议中,不同类型的服务器通过相应类型的认证信息字段向客户端提示是否需要认证,并要求客户通过SIP请求消息中相应类型的认证信息字段提供包含多个参数段的认证信息。这些认证信息用于服务器方认证用户身份,保证呼叫不被第三方监听、破坏或盗用。UAS、注册服务器和重定向服务器使用401响应要求用户提供认证信息,而代理服务器则通过407响应要求用户提供认证信息。在必要的情况下,请求转发过程中所经过的每一跳服务器都可以向用户要求认证信息,以提供更高的安全性保证。

(1)注册服务器

注册服务器通过Authenticate字段获取用户的身份认证,限制非授权用户的进入。

当注册服务器收到用户的REGISTER请求,如果要求用户进行认证,则向用户返回401 Unauthorized响应。这一响应意味着用户未经授权,不能访问注册服务器,需要用户向注册服务器提供认证信息。

用户收到响应后,可以通过用户GUI详细地设置认证信息参数,并将这些认证参数通过再次发送的REGISTER请求传递给注册服务器。注册服务器将从收到的请求中提取认证信息字符串,如果认证成功,注册服务器将根据请求用户的UserName、Password和URI向该用户发送包含Authenticate字段的认证成功响应。

(2)代理服务器

代理服务器通过Proxy-Authentication字段限制用户使用通信信道(如电话网关)的权限和优先级。

当代理服务器收到用户的INVITE请求,如果要求用户进行认证,则向用户返回407 Proxy Authentication Required 响应。407响应和401响应相似,它表示用户必须首先向代理服务器提供身份认证。用户收到407响应后需要在INVITE请求中加入Proxy-Authentication字段,认证用户在代理服务器处使用业务的优先级和权限,并再次向代理服务器发送该请求。代理服务器从收到的INVITE请求中提取认证信息字符串,匹配认证信息参数。认证成功后代理服务器必须向用户返回Proxy-Authenticate字段的认证成功消息,指示用户能够成功地访问某一种或几种指定的业务资源。

(3)Internet服务器

考虑到与Internet的业务互通,SIP继承HTTP协议中的WWW-Authentication字段定义呼叫中用户对存在于某一地址的Internet网络资源的访问权限。

与注册服务器的认证机制相似,当用户通过访问代理服务器访问Internet资源,Internet 服务器的认证要求最终通过代理服务器的401响应传达到用户。用户需要在INVITE消息中加入WWW-Authenticate字段,并向代理服务器重发该请求消息。认证成功后Internet服务器通过代理服务器向用户返回含有WWW-Authenticate字段的认证成功响应。

在SIP呼叫中,由于Internet服务器和代理服务器通常配合使用,WWW-Authenticate字段和Proxy-Authenticate字段能够共同加强认证机制的力度。

4 结束语

除了使用协议安全机制,基于SIP协议的软交换网络还需要其它安全机制才能完全防备攻击,获得安全服务。例如在物理上实现核心设备隔离和网络边界隔离,以及通过VPN等措施使网络具备一定的反入侵能力。网络的物理隔离首先要求媒体网关、软交换等网络设备应具备一定的反入侵能力以增强系统的安全性,同时配备专用的隔离设备,如网关、防火墙,达到内网与外网的隔离。由于SIP协议真正的媒体连接信息是放在SDP(即IP包的负载)中传递的,其网络隔离偏重两种解决方案,一是使用能够解析SIP的增强型NA T,即应用层网关(ALG);二是在NAT的外侧增加代理服务器。

作为数据网络上的一种新兴的应用,基于SIP协议的软交换网络面临的安全隐患实际是目前IP网络上存在的若干问题的延续。只有很好地解决了网络的安全问题,同时配合产品本身的一些安全认证机制,软交换才能够在新的电信网中持久稳定的发挥作用,并成为解决话音、数据、视频多媒体通信需求的有效解决方法,并最终完成“三网合一”。

安全性评价

安全性评价简介 安全性评价在国外也称为危险性评价或风险评价,安全性评价的定义是:综合运用安全系统工程的方法,对系统的安全性进行度量和预测,通过对系统存在的危险性或称之谓不安全因素进行辨识定性和定量分析,确认系统发生危险的可能性及其严重程度,对该系统的安全性给予正确的评价,并相应地提出消除不安全因素和危险的具体对策措施。通过全面系统,有目的,有计划地实施这些措施,达到安全管理标准化、规范化,以提高安全生产水平,超前控制事故的发生。 我国的安全评价制度根据《安全生产法》的有关规定和国务院颁布的《安全生产许可证条例》(2004年1月7日国务院常务会议通过),国家对矿山企业、建筑施工企业和危险化学品、烟花爆竹、民用爆破器材生产企业实行安全生产许可证制度。国家安全生产监督管理总局为此制定和发布了《安全现状评价导则》、《安全预评价导则》和《安全验收评价导则》。从事安全评价需由具备国家规定资质的安全评价机构承担。 安全性评价方法的分类 1、定性安全性评价 定性安全性评价是对系统的危险性、事故或故障发生的可能性大小,由具有不同专业知识并且熟悉评价系统的专家凭借各自理论知识、丰富经验,以及掌握的同类或类似系统事故资料共同讨论确定的。定性安全性评价方法的结果的准确性可能较差一些。国内制定的安全性评价方法大多属于这一类。 2、半定量安全性评价 这种评价方法是对系统的各种危险有害因素按照一定的原则给予适当的指数(或点数),根据指数或所属等级确定其安全程度。 3、定量安全性评价 定量安全性评价方法是以系统发生事故的概率为基础,求出风险率,以风险率的大小衡量系统的安全度,也称概率评价法, 定量安全性评价这种评价法能够准确地描述系统危险性大小,我国由于缺乏各类事故、故障数据 ,实际应用中尚有一定困难。安全性评价中,有时一种评价方法不能满足评价系统的需要,可同时采用几种方法进行危险性分析和安全性评价。 安全性评价的基本程序 该基本程序既适用于企业自评,也适用于专业安全评价机构的安全评价。 1、熟悉系统 广泛收集有关资料并熟悉这些资料,包括工艺流程、物料的危害特性、操作条件、设备结构、平面立面布置、环境状况等,以及有关的法规、标准、制度、相似事故案例。为了防止发生漏错,一般将系统划分成若干子 系统(称为单元)进行评价。 2、识别危险 采用科学的方法和手段充分地辨识和查找系统内存在的各种危险因素, 包括固有的、潜在的,以及可能出现的和在一定条件下转化的新的危险。 3、危险的量化 将找出来的危险因素,尽可能给予量化,并以数量大小说明其危险程度。对于定量安全性评价,还要求给出事故的概率和可能造成的损失。 4、计算危险度或风险率

会话初始协议安全认证机制的分析与改进

会话初始会话初始协议安全认证机制的协议安全认证机制的协议安全认证机制的分析分析分析与改进与改进 赵跃华赵跃华,,刘申君 (江苏大学计算机科学与通信工程学院,江苏 镇江 212013) 摘 要:通过分析会话初始协议相关认证机制,指出认证中可能存在的安全威胁,如离线密钥猜测攻击和Denning-Sacco 攻击。针对安全漏洞提出一种结合椭圆曲线密码的改进认证机制。安全性分析表明,改进的认证机制在提供客户端和服务器间双向认证的同时,能够完成会话密钥传递,确保认证的时效性,有效抵御离线密钥猜测攻击和Denning-Sacco 攻击。 关键词关键词::会话初始协议;认证;安全性;椭圆曲线密码;椭圆曲线离散对数问题 Analysis and Improvement of Secure Authentication Mechanism for Session Initiation Protocol ZHAO Yue-hua, LIU Shen-jun (School of Computer Science & Telecommunications Engineering, Jiangsu University, Zhenjiang 212013, China) 【Abstract 】Through analyzing the Session Initiation Protocol(SIP) authentication mechanism, this paper describes the vulnerability and possible attacks, such as off-line password guessing attacks and Denning-Sacco attacks. Aiming at such security problems, an improved SIP authentication scheme based on Elliptic Curve Cryptography(ECC) is proposed. Security analysis demonstrates that the improved scheme can provide mutual authentication, share the session key, guarantee the validity of authentication, effectively resist against off-line password guessing attacks and Denning-Sacco attacks. 【Key words 】Session Initiation Protocol(SIP); authentication; security; Elliptic Curve Cryptography(ECC); Elliptic Curve Discrete Logarithm Problem(ECDLP) DOI: 10.3969/j.issn.1000-3428.2011.20.040 计 算 机 工 程 Computer Engineering 第37卷 第20期 V ol.37 No.20 2011年10月 October 2011 ·安全技术安全技术·· 文章编号文章编号::1000—3428(2011)20—0114—03 文献标识码文献标识码::A 中图分类号中图分类号::TP309 1 概述 会话初始协议(Session Initiation Protocol, SIP)[1]是由Internet 工程任务组(Internet Engineering Task Force, IETF)开发的协议,是用于建立、修改和终止包括视频、语音等多种多媒体元素在内的交互式用户会话的应用层控制协议。由于SIP 采用文本形式表示消息,因此更容易受到消息模仿、篡改等多种安全威胁。在复杂、开放的因特网环境下,更有必要研究SIP 协议的安全机制。 本文首先分析了超文本传输协议(Hyper Text Transfer Protocol, HTTP)摘要认证和Durlanik 等提出的认证的具体流程,然后指出其各自在身份认证方面可能存在的安全隐患,并针对这些隐患对SIP 协议的认证机制进行改进。通过安全性分析证明认证机制抵御安全隐患的效能。 2 SIP 认证机制及存在的问题 2.1 HTTP 摘要认证 HTTP 摘要认证[2]在RFC3261中被建议用来完成SIP 的认证工作。它采用基于挑战-响应结构的认证机制。当服务器收到客户端的连接请求后,对客户端发起挑战,根据客户端对挑战信息的响应认证其身份。 2.1.1 认证流程 服务器和客户端双方预先共享一个密钥password(为了方便表示,下文中客户端用U 表示,服务器用S 表示)。 (1)U→S :客户端发送一个请求到服务器。 (2)S→U :服务器验证客户端身份的合法性,向客户端发送一个摘要挑战消息challenge ,该消息一般保护只用于本次挑战消息的随机数nonce 和作用域realm 等信息。 (3)U→S :客户端根据收到的挑战消息challenge 中的nonce 、realm ,结合自己的用户名username 和共享密钥password ,通过一个单向哈希函数F 计算响应消息response : F(nonce, username, realm, password)。通常,F 用于产生一个摘要认证信息,多数情况下是用MD5算法。然后,客户端将response 值发送给服务器。 (4)通过用户名,服务器在数据库中提取密钥,然后检验nonce 是否正确。如果正确,服务器计算F(nonce, username, realm, password),将结果与收到的response 进行比较,如果匹配,服务器就认为客户端是合法用户。 2.1.2 HTTP 摘要认证协议的缺陷[3] (1)服务器伪装攻击 如果用户无法验证服务器的身份是否合法,则容易受到伪装服务器攻击。当客户端收到服务器发来的challenge 消息时,随即回复response 。这样,一个伪装成服务器的攻击者便可轻易获得response ,并通过对伪装服务器收到的多个response 值进行分析,以离线猜测出用户的正确密码。 (2)离线密码猜测攻击 在HTTP 摘要认证的步骤(2)和步骤(3)中,若攻击者截获消息,可以很容易地得知nonce 、username 、realm 及response 的值,接着攻击者通过密码字典假设该密钥为password*,并计算F(nonce, username, realm, password*),将结果与response 值进行比较,若不匹配,则重复猜测password*直到匹配。认 作者简介作者简介::赵跃华(1958-),男,教授、博士,主研方向:协议安全认证,信息安全;刘申君,硕士研究生 收稿日期收稿日期::2011-03-10 E-mail :zhaoyh@https://www.360docs.net/doc/6218278789.html,

转基因安全性评价(正式版)

文件编号:TP-AR-L1190 In Terms Of Organization Management, It Is Necessary To Form A Certain Guiding And Planning Executable Plan, So As To Help Decision-Makers To Carry Out Better Production And Management From Multiple Perspectives. (示范文本) 编订:_______________ 审核:_______________ 单位:_______________ 转基因安全性评价(正式 版)

转基因安全性评价(正式版) 使用注意:该安全管理资料可用在组织/机构/单位管理上,形成一定的具有指导性,规划性的可执行计划,从而实现多角度地帮助决策人员进行更好的生产与管理。材料内容可根据实际情况作相应修改,请在使用时认真阅读。 对转基因植物食品未知物质风险的主要担忧有: ①致病性物质的出现,即转基因生物产品食用后是否 会致病;②营养成分的 变化及抗营养因子的出现,如蛋白酶抑制剂、脂 肪氧化酶 的产生或含量的变化;③新的过敏原的出现,如 大豆中的 致敏性蛋白和巴西坚果中的2s清蛋白¨u;④天 然有毒物的产生,如茄碱、葫芦素、Ot一番茄素等 u2棚1。其中,最令人关注的是有可能会产生毒素、 抗营养物质、过敏原以及致癌物质或联合致癌物质。

转基因奶牛生产的激素(rbGH)在美国投入商业化使用后,使用者很快发现这类药物导致了奶牛乳房炎发病率加繁殖率低。由于药物的作用,奶牛新陈代谢加快,导致能耗增加而引起死亡,牛奶的营养价值也降低了。对获准在西班牙和美国商业化种植的转基因玉米和棉花进行针对性研究后认为,转基因作物可能引起脑膜炎和其它新病种。也有资料证实,转基因食品可能诱发癌症并传递给下一代以及导致失调,可能需要30年或更长的时间。转基因治疗性药物、人体组织器官等是否对人体健康造成影响,尚无法检测证实¨转基因的管理 我国对转基因产品的管理主要是针对农业转基因生物的管理。全国农业转基因生物安全的监督管理工作由农业部负责;卫生部依照《食品卫生法》的有关规定,负责转基因食品卫生安全的监督管理工作;此

安全服务与安全机制

安全服务与安全机制 摘要:安全服务是指计算机网络提供的安全防护措施。国际标准化组织(ISO)定义了以下 几种基本的安全服务:认证服务、访问控制、数据机密性服务、数据完整性服务、不可否认服务。 安全机制是用来实施安全服务的机制。安全机制既可以是具体的、特定的,也可以是通用的。主要的安全机制有以下几种:加密机制、数字签名机制、访问控制机制、数据完整性机制、认证交换机制、流量填充机制、路由控制机制和公证机制等。 引言:现在是信息化社会,越来越多的用到各种电子产品,这不可避免的涉及到安全问题。而安全产品的的生产要有一些规范以及标准,于是了解一些安全服务以及安全机制就显得尤为必要。下文针对安全服务与安全机制进行了一些探讨。 正文: 一、安全服务: 安全服务是指计算机网络提供的安全防护措施。国际标准化组织(ISO)定义了以下几种基本的安全服务:认证服务、访问控制、数据机密性服务、数据完整性服务、不可否认服务。 1、认证服务 确保某个实体身份的可靠性,可分为两种类型。一种类型是认证实体本身的身份,确保其真实性,称为实体认证。实体的身份一旦获得确认就可以和访问控制表中的权限关联起来,决定是否有权进行访问。口令认证是实体认证中—种最常见的方式。另一种认证是证明某个信息是否来自于某个特定的实体,这种认证叫做数据源认证。数据签名技术就是一例。2、访问控制 访问控制的目标是防止对任何资源的非授权访问,确保只有经过授权的实体才能访问受保护的资源。 3、数据机密性服务 数据机密性服务确保只有经过授权的实体才能理解受保护的信息、在信息安全中主要区分两种机密性服务:数据机密性服务和业务流机密性服务,数据机密性服务主要是采用加密手段使得攻击者即使窃取了加密的数据也很难推出有用的信息;业务流机密性服务则要使监听者很难从网络流量的变化上推出敏感信息。 4、数据完整性服务 防止对数据未授权的修改和破坏。完整性服务使消息的接收者能够发现消息是否被修改,是否被攻击者用假消息换掉。 5、不可否认服务 根据ISO的标准,不可否认服务要防止对数据源以及数据提交的否认。它有两种可能:数据发送的不可否认性和数据接收的不可否认性。这两种服务需要比较复杂的基础设施的持,如数字签名技术。 二、安全机制: 安全机制是用来实施安全服务的机制。安全机制既可以是具体的、特定的,也可以是通用的。主要的安全机制有以下几种:加密机制、数字签名机制、访问控制机制、数据完整性机制、认证交换机制、流量填充机制、路由控制机制和公证机制等。 加密机制用于保护数据的机密性。它依赖于现代密码学理论,一般来说加/解密算法是公

系统安全总结(2)用户与验证机制

在上一部分内容中,我们总结了系统在开机启动流程中所应考虑的安全内容。那么当系统启动完毕后,我们需要做的第一件事情是什么呢?答案很明显,登录系统! 登录系统就需要使用用户和密码,那么我们就要考虑用户究竟是什么?为什么需要用户?用户具有哪些特性?用户是怎么使用密码登录到系统的?这些问题的答案将在本部分中给出。 谈到用户,很容易明白,用户就是计算机的使用者。但是出于安全的角度的考虑,一个用户究会使用什么系统资源,又会怎样使用系统资源,这是系统管理员需要了解的事情。 那么好吧,从头开始,我们还是从用户登录到系统这个过程说起吧。 第六章用户登录流程 系统完成启动后,会给出一个“login:”的提示符,来等待用户的登录。用户通过输入用户名与密码进行验证以登录到操作系统上。 这个验证的动作其实是由第三方软件PAM的一个login模块所实现的,login模块根据PAM的配置文件以及模块的设置,通过检查是否存在/etc/nologin文件,比对/etc/passwd用户名与/etc/shadow文件中的密码信息,检验用户是是否存在并可登录,用户的密码是否有效并且未过期。若通过这些验证,则用户就可以登录到系统中了用户通过验证后,可以看到提示符变为~,表示用户进入了家目录,这是我们所看到的事情。那么用户进入家目录后又做了什么呢? 当用户成功通过验证并进入到用户家目录后,会首先运行家目录中的.bash_profile

脚本。在这个脚本中可以看到以下内容: # .bash_profile # Get the alias and functions if [ -f ~/.bashrc ]; then #若~/.bashrc文件存在,则执行该脚本. ~/.bashrc fi # User specific environment and startup programs PATH=#PATH:$HOME/bin #定义家目录下/bin加入到环境变量中 export PATH #声明环境变量 unset USERNAME # 可以看到,在这个脚本中又执行了~/.bashrc文件,打开~/.bashrc # .bashrc # User specific aliases and functions alias rm=’rm -i’#定义了一系列命令的别名 alias cp=’cp -i’ alias mv=’mv -i’ # Source global definitions if [ -f /etc/bashrc ]; then #若/etc/bashrc存在,则运行该脚本 . etc/bashrc fi 好吧,打开/etc/bashrc看一看里面的内容。 # /etc/bashrc # System wide functions and aliases # Environment stuff goes in /etc/profile # By default, we want this to get set. # Even for non-interactive, non-login shells. if [ $UID -gt 99 ] && [ "`id -gn`" = "`id -un`" ]; then umask 002 #如果uid小于99,则比对id是否是root,若是则umask 为002 else umask 022 #若不是root(即为普通用户),则umask为022 fi # are we an interactive shell? 交互式shell的相关设定 if [ "$PS1" ]; then case $TERM in xterm*) if [ -e /etc/sysconfig/bash-prompt-xterm ]; then PROMPT_COMMAND=/etc/sysconfig/bash-prompt-xterm else PROMPT_COMMAND='echo -ne "\033]0;${USER}@${HOSTNAME%%.*}:${PWD/#$HOME/~}"; echo -ne "\007"' fi ;; screen) if [ -e /etc/sysconfig/bash-prompt-screen ]; then PROMPT_COMMAND=/etc/sysconfig/bash-prompt-screen else PROMPT_COMMAND='echo -ne "\033_${USER}@${HOSTNAME%%.*}:${PWD/#$HOME/~}"; echo -ne "\033\\"' fi ;; *)

上市前药物临床安全性评价与风险评估--临床试验安全性数据的总结与评价

发布日期20071130 栏目化药药物评价>>临床安全性和有效性评价 上市前药物临床安全性评价与风险评估(五)--临床试验安全性数据的总结与评标题 价 作者杨焕 部门 正文内容 审评五部杨焕 摘要:风险评估即患者获益与风险比最大化的管理思路应贯穿于药物 的整个生命周期。任何一个新药的风险评估都涉及到数量和质量两个 方面,数量是指安全性数据库的规模;质量是指临床试验设计、实施、 结果分析全过程的质量,在安全性方面具体是指对于药物不良反应报 告、归类、判断、分析总结的质量。本系列文章从技术评价角度,在 分析了解国内外药物不良反应监测的历史与发展的基础上,对上市前 安全性数据库的规模大小和如何保证安全性数据库的质量方面问题进 行了探讨,同时也参考和介绍了国外发达国家最新的风险评估和风险 控制理念,其目的是为临床试验的研究者和注册申请人提供参考和建

议。 关于临床试验中的安全性数据如何进行总结与评价,自上世纪90年代ICH就相继发布了药品注册的国际技术要求,如ICHE2/E3/E6/E9的内容;国内SFDA在2005年也相继发布了《化学药物临床试验报告的结构与内容技术指导原则》和《化学药物和生物制品临床试验的生物统计学技术指导原则》,建议同时参考相关内容。 一、安全性数据的总结和分析 一般原则上要求,只要使用过至少一次受试药物的受试者均应列入安全性分析集。对安全性数据的分析总结应在三个层面加以考虑。首先,必须确定受试者用药/暴露(exposure)的程度,指试验药物的剂量、用药时间,用药的受试者人数,来决定研究可在多大程度上可以评价安全性;其次,确认常见的不良反应、异常改变的实验室检查指标,通过合理的方法进行分类,以合适的统计方法再比较各组间的差异,通过各治疗组之间比较分析出那些可能影响不良反应/不良事件发生频率的因素,如时间依赖性、与剂量或浓度关系、人口学特征等;最后,通过分析因不良事件(不管是否与药物有关)而退出研究或已死亡的受试者进行分析,来确定严重不良事件和其他重度不良事件(指需要采取临床处理,如停药、减少剂量和其他治疗手段的不良事件)。 所有不良事件应明确与药物的因果关系。建议以图表的方式对出现的不良事件进行总结;对患者个体数据列表;对重点关注的不良事件

J2EE的安全认证机制

J2EE的安全认证机制 J2EE的安全认证机制 Web应用程序的安全机制有二种组件:认证和授权。基于J2EE 的Web容器提供三种类型的认证机制:基本认证、基于表单的认证、相互认证。由于能够对认证用户界面进行定制,大多数的Web应用 程序都使用基于表单的认证。Web容器使用在Web应用程序的部署 描述符中定义的安全角色对应用程序的Web资源的访问进行授权。 在使用基于表单的认证机制中,应用程序的设计人员和开发人员会遇到3类问题: 基于表单的认证如何与数据库和LDAP等其他领域的安全机制协 同工作。(这是非常必要的,因为许多组织已经在数据库和LDAP表 单中实现了认证机制。) 如何在Web应用程序的部署描述符(web.xml)中增加或删除授权 角色。 Web容器在Web资源层次上进行授权;应用程序则需要在单一的Web资源中执行功能层次上的授权。 尽管有许多与基于表单的认证有关的文档和例子,但都没有能够阐明这一问题。因此,大多数的应用程序都以自己的方式襀安全机制。 本篇文章说明了基于表单的认证如何与其他方面的安全机制,尤其是数据库中的安全机制协作的问题。它还解释了Web窗口如何使 用安全角色执行授权以及应用程序如何扩展这些安全角色,保护 Web资源中的功能。 基于表单的认证

基于表单的认证能够使开发人员定制认证的用户界面。web.xml 的login-config小节定义了认证机制的类型、登录的URI和错误页面。 FORM /login.jsp /fail_login.html 登录表单必须包含输入用户姓名和口令的字段,它们必须被分别命名为j_username和j_password,表单将这二个值发送给 j_security_check逻辑名字。 下面是一个该表单如何在HTML网页中实现的例子: 除非所有的连接都是在SSL上实现的,该表单能够透露用户名和口令。当受保护的Web资源被访问时,Web容器就会激活为该资源配置的认证机制。 为了实现Web应用程序的安全,Web容器执行下面的步骤: 在受保护的Web资源被访问时,判断用户是否被认证。 如果用户没有得到认证,则通过重定向到部署描述符中定义的注册页面,要求用户提供安全信任状。 根据为该容器配置的安全领域,确认用户的信任状有效。 判断得到认证的用户是否被授权访问部署描述符(web.xml)中定义的Web资源。 象基本的安全认证机制那样,在Web应用程序的部署描述符中,基于表单的认证不指定安全区域。也就是说,它不明确地定义用来认证用户的安全区域类型,这就会在它使用什么样的安全区域认证用户方面引起混淆。 要对用户进行验证,Web窗口需要完成下面的步骤: 判断该容器配置的安全区域。

J2EE的安全认证机制

J2EE的安全认证机制序的设计人员和编程人员必须面对的任务。在J2EE中,Web容器支持应用程序内置的安全机制。 Web应用程序的安全机制有二种组件:认证和授权。基于J2EE的Web容器提供三种类型的认证机制:基本认证、基于表单的认证、相互认证。由于能够对认证用户界面进行定制,大多数的Web应用程序都使用基于表单的认证。Web容器使用在Web应用程序的部署描述符中定义的安全角色对应用程序的Web资源的访问进行授权。 在使用基于表单的认证机制中,应用程序的设计人员和开发人员会遇到3 类问题:

?基于表单的认证如何与数据库和LDAP等其他领域的安全机制协同工作。(这是非常必要的,因为许多组织已经在数据库和LDAP表单中实现了认证机制。)

?如何在Web应用程序的部署描述符(web.xml)中增加或删除军政府的授权角色。 ? Web容器在Web资源层次上进行授权;应用程序则需要在单一的Web资源中执行功能层次上的授权。 尽管有许多与基于表单的认证有关的文档和例子,但都没有能够阐明这一问题。因此,大多数的应用程序都以自己的方式襀安全机制。 本篇文章说明了基于表单的认证如何与其他方面的安全机制,尤其是数据库中的安全机制协作的问题。它还解释了Web窗口如何使用安全角色执行授权以及应用程序如何扩展这些安全角色,保护Web资源中的功能。 基于表单的认证 基于表单的认证能够使开发人员定制认证的用户界面。web.xml 的login-config 小节定义了认证机制的类型、登录的URI和错误页面。

v login-config > v auth-method > FOR V /auth-method > v form-login-config v form-login-page /form-login-page > v form-error-page /form-error-page > v /form-login- config v /logi n-config > 登录表单必须包含输入用户姓名和口令的 字段,它们必须被分别命名为 j_username 和 j_password , 表 单 将 这 二 个 值 发 送 给 F 面是一个该表单如何在 HTML 网页中实现 的例子: v form method="POST" action="j_security_check" > v input type="text" name="j_username" > > > /logi n.jsp v > /fail_login.html v > j_security_check 逻辑名字

药物安全性评价实验

安全性评价实验 实验材料及动物 受试物:五味消毒饮分散片 实验动物:清洁级昆明小鼠100只 急性毒性试验方法 取小鼠100 只,随机分为10 组,每组10 只,雌雄各半,禁食12 h 后分别称重。根据改进寇氏法设9个剂量组,由低到高的组间剂量比为0175 :1 ,第Ⅰ~Ⅸ组的给药剂量分别以28.88 ,38.51 , 51.34 , 68.46 , 91.28 , 121.70 , 162.27 , 216.36, 和288.48 g·kg- 1 ,以0.75 稀释等级系数,第Ⅰ~Ⅷ组用蒸馏水稀释成相等的容量2.4 mL 灌胃, Ⅸ组为五味解毒水煎剂原液2.4 mL 灌胃,第Ⅰ~Ⅸ组的药物配制浓度分别 0.24 ,0.32 ,0.43 ,0.57 ,0.76 ,1.01,1.35 ,1.80 ,2.40 g·mL- 10. 每次灌胃体积均为20 mL·kg- 1 ,每次间隔4 h ;第Ⅹ为对照组,灌服等量蒸馏水。每天观察记录动物的毒性反应及死亡情况,对死亡动物及时剖检、记录病理变化,连续观察7 d。根据各组小鼠死亡数,再计算LD50。 亚慢性毒性试验方法 动物分组处理取小鼠80只,随机分为4 组,每组20只,雌雄各半。Ⅰ、Ⅱ、Ⅲ组为药物的高、中、低剂量组,分别以LD50的四分之一,十分一,二十五分之一剂量灌胃,每次灌胃体积均为20 mL·kg - 1 ; Ⅳ组为对照组,每日定时灌胃等量蒸馏水。各组连续灌胃14 d ,停药后

再持续观察14 d。 观察指标临床表现每天观察小鼠的一般状况,每周测定体重变化情况,死亡小鼠及时剖检。 血常规变化于停药后第1天和第14 天,各组随机抽取10 只采血, EDTA 二钾盐抗凝,立即用AC·Tdiff2 型全自动血细胞计数分析仪测定红细胞数、白细胞总数、血小板数和血红蛋白含量。 血清生化值变化于停药后第1 天和14 天,每组随机抽取10 只采血,分离血清,用Vitalab Selecctra E自动生化分析仪测定谷丙转氨酶、谷草转氨酶、碱性磷酸酶、尿素氮、肌酐、总蛋白、白蛋白的含量。 病理学变化于停药后第1 天每组随机抽取3只,停药后第14 天对剩余所有小鼠剖检,采集心、肝、脾、肺、肾、胃和肠,固定,石蜡切片,HE 染色,显微镜下观察病理变化。 通过急性毒性实验,得出五味消毒饮分散片在相应的剂量中,未引起小鼠的死亡,可以认为五味消毒饮分散片在剂量范围内未引起毒性反应。 亚慢性毒性实验期间,观察各组小鼠生长发育是否良好,各种体征表现是否正常。五味消毒饮分散片提取物对动物体重、脏器重量、血液谷丙转氨酶(ALT)、谷草转氨酶(AST)、尿素氮(BUN)、肌醉(Cr)、血清白蛋白(Alb)和血糖(Glu)均有无显著影响。 长期毒性试验 受试物

质量/环境/职业安全健康三体系认证制度(新版)

( 管理体系 ) 单位:_________________________ 姓名:_________________________ 日期:_________________________ 精品文档 / Word文档 / 文字可改 质量/环境/职业安全健康三体系认证制度(新版) Safety management system is the general term for safety management methods that keep pace with the times. In different periods, the same enterprise must have different management systems.

质量/环境/职业安全健康三体系认证制 度(新版) 一、三项体系认证制度的产生背景 (一)客观必要性 1.全球经济一体化的需要、WTO规则的要求 随着全球经济一体化的加快,越来越多的国家(包括中国)加入到WTO这个世界经贸大家庭中。随着关税壁垒的打破,质量、环境、劳工安全等各种非关壁贸易壁垒相继出现。为了规范激烈的市场竞争,针对这些壁垒的全球统一的认证制度相继出现。这些认证制度通过全球统一的标准构筑各个企业共同遵守的平台,对建立公平的竞争环境,减轻企业重复认证、检验的负担,促进全球经贸一体化的健康发展起到了很大的作用。 2.可持续发展的要求

实施可持续发展战略,节约资源、保护环境以及保障劳工安全健康已成为全人类的共同呼声。通过系统化、规范化的环境及职业安全健康管理体系约束企业的环境及用工行为成为确保可持续发展战略逐步实现的有效措施。 (二)现实可行性 1.管理标准的出现及走向成熟 三项体系认证制度都是以管理标准为依据,企业通过建立系统化、规范化、文件化的管理体系,分别对自身的质量、环境、用工行为进行自我约束、自我调节、自我完善。所以有无科学、严谨的管理标准是能否建立体系认证制度的前提条件。 第二次世界大战以后,主要的国际标准化组织ISO于1947年成立,但在长达40年的时间里,其制定的标准全部为产品、工艺、方法、材料、检测等技术标准。依据产品技术标准实施的产品(如电工、汽车、机械产品等)认证制度在20世纪60年代即已陆续建立。1987年,第一个国际管理标准(ISO9000质量管理体系系列标准)的颁布在标准界是一件划时代的事件,它使得建立体系认证制度成

J2EE的安全认证机制

的安全认证机制J2EE. 实现Web应用程序的安全机制是Web应用程序的设计人员和编程人员必须面对的任务。在J2EE中,Web容器支持应用程序内

置的安全机制。 Web应用程序的安全机制有二种组件:认证和授权。基于J2EE的Web容器提供三种类型的认证机制:基本认证、基于表单的认证、相互认证。由于能够对认证用户界面进行定制,大多数的Web应用程序都使用基于表单的认证。Web容器使用在Web应用程序的部署描述符中定义的安全角色对应用程序的Web资源的访问进行授权。 在使用基于表单的认证机制中,应用程序的设计人员和开发人员会遇到3类问题: ·基于表单的认证如何与数据库和LDAP 等其他领域的安全机制协同工作。(这是非常必要的,因为许多组织已经在数据库和LDAP表单中实现了认证机制。) ·如何在Web应用程序的部署描述符(web.xml)中增加或删除军政府的授权角

色。 ·Web容器在Web资源层次上进行授权;应用程序则需要在单一的Web资源中执行功能层次上的授权。 尽管有许多与基于表单的认证有关的文档和例子,但都没有能够阐明这一问题。因此,大多数的应用程序都以自己的方式襀安全机制。 本篇文章说明了基于表单的认证如何与其他方面的安全机制,尤其是数据库中的安全机制协作的问题。它还解释了Web窗口如何使用安全角色执行授权以及应用程序如何扩展这些安全角色,保护Web资源中的功能。 基于表单的认证 基于表单的认证能够使开发人员定制认证的用户界面。web.xml的login-config小

节定义了认证机制的类型、登录的URI和错误页面。 <login-config> <auth-method>FORM</auth-method> <form-login-config> <form-login-page>/login.jsp< /form-login-page> <form-error-page>/fail_login.html</form-error-page> </form-login-config> </login-config> 登录表单必须包含输入用户姓名和口令的字段,它们必须被分别命名为j_username 和j_password,表单将这二个值发送给 j_security_check逻辑名字。 下面是一个该表单如何在HTML网页中实现的例子:

通达信安全认证机制申请及使用方法

通达信安全认证机制申请及使用方法 一、‘认证口令’机制 1.申请方法 ⑴.登录网上交易系统后,点击右下角的【安全管理】(如图1.1)。 图1.1 ⑵.在右边的界面中,点击【申请更高级别的安全服务】(如图1.2)。 图1.2 ⑶.选择【申请认证口令】(如图1.3),设置口令,点击【确定】。

图1.3 ⑷.申请成功,界面出现‘申请认证口令成功’的提示(如图1.4)。 图1.4 2.使用认证口令登录网上交易系统 打开网上交易的登录界面,在安全方式选择‘认证口令’,输入交易密码和认证口令,点击登录即可。(如图1.5) 图1.5 二、‘证书’机制 1.申请方法 ⑴.登录网上交易系统后,点击右下角的【安全管理】(如图2.1)。

图2.1 ⑵.在右边的界面中,点击【申请更高级别的安全服务】(如图2.2)。 图2.2 ⑶.选择【申请CA证书】(如图2.3),复制保存验证码,点击【确定】。 图2.3 ⑷.阅读申请证书的提示信息,若不需申请,可点击【取消】按钮,若确定申请,点击【确定】按钮。(如图2.4)

图2.4⑸.证书审核通过,使用验证码下载证书。(如图2.5) 图2.5 (6) .设置证书密码。(如图2.6) 图2.6⑺.证书申请成功的提示。(如图2.7) 图2.7 2.使用证书登录网上交易系统

打开网上交易的登录界面,在安全方式选择‘CA证书’,输入交易密码和证书密码,点击登录即可。(如图2.8) 图2.8 3.证书的导出、导入操作 打开网上交易的登录界面,在安全方式选择‘CA证书’,点击钥匙按钮。(如图2.9) ⑴.证书导出 点击‘导出证书’(如图2.10)。

质量/环境/职业安全健康三体系认证制度标准范本

管理制度编号:LX-FS-A93885 质量/环境/职业安全健康三体系 认证制度标准范本 In The Daily Work Environment, The Operation Standards Are Restricted, And Relevant Personnel Are Required To Abide By The Corresponding Procedures And Codes Of Conduct, So That The Overall Behavior Can Reach The Specified Standards 编写:_________________________ 审批:_________________________ 时间:________年_____月_____日 A4打印/ 新修订/ 完整/ 内容可编辑

质量/环境/职业安全健康三体系 认证制度标准范本 使用说明:本管理制度资料适用于日常工作环境中对既定操作标准、规范进行约束,并要求相关人员共同遵守对应的办事规程与行动准则,使整体行为或活动达到或超越规定的标准。资料内容可按真实状况进行条款调整,套用时请仔细阅读。 一、三项体系认证制度的产生背景 (一)客观必要性 1. 全球经济一体化的需要、WTO规则的要求 随着全球经济一体化的加快,越来越多的国家(包括中国)加入到WTO这个世界经贸大家庭中。随着关税壁垒的打破,质量、环境、劳工安全等各种非关壁贸易壁垒相继出现。为了规范激烈的市场竞

争,针对这些壁垒的全球统一的认证制度相继出现。这些认证制度通过全球统一的标准构筑各个企业共同遵守的平台,对建立公平的竞争环境,减轻企业重复认证、检验的负担,促进全球经贸一体化的健康发展起到了很大的作用。 2. 可持续发展的要求 实施可持续发展战略,节约资源、保护环境以及保障劳工安全健康已成为全人类的共同呼声。通过系统化、规范化的环境及职业安全健康管理体系约束企业的环境及用工行为成为确保可持续发展战略逐步实现的有效措施。 (二)现实可行性

内网安全认证机制的应用实践

内网安全认证机制的应用实践 【摘要】随着信息网络迅速发展,单纯依赖传统的网络边界安全防护措施已经不能有效保障各类系统的应用,必须从网络边界安全与内网安全两个方面综合管理,建立可信的网络安全认证机制。本文对如何构建用户安全认证系统和完善内网安全认证体系进行了实践探索。 【关键词】内网安全认证机制;实践;探索 随着军事信息网络迅速发展,承载大量各类训练、后勤与装备管理等应用系统。单纯依赖传统的网络边界安全防护措施已经不能有效保障各类系统的应用,必须从网络边界安全与内网安全两个方面综合管理,建立可信的网络安全认证机制。如何构建用户安全认证系统,完善内网安全认证体系,已经成为各级网络安全管理部门面前的重要课题。 1.内网可信认证机制的内容体系 从内网安全管理的对象看,包括引起信息安全威胁的内部网络用户、应用环境、应用环境边界和内网通信安全。在现阶段,内网安全不仅仅是安全产品的堆集,必须由传统的、单纯的安全产品部署,拓展为构建可信、可控的立体防护体系。综合分析当前信息安全技术发展,要完善内网安全管理机制,应构建四级可信认证体系。 一是实体可信,就是要建立基于硬件级别的安全防护和访问控制。在最底层对计算机终端进行物理安全加固,使用安全防护卡要从BIOS级实现登录认证和全盘数据保护,以杜绝非法用户从光盘(或USB盘)启动而绕过防护软件窃取数据的现象,包括不让用户随意安装操作系统、卸载软体等。 二是系统可信,就是要建立基于操作系统的身份认证和文件保护。采用基于USB-KEY的双因素认证技术,实现操作系统登录的可信可控,即在计算机硬件启动之后,可以限制用户权限。此外,为防止计算机终端发生系统瘫痪等故障,需要采取相应的系统备份和灾难恢复措施。 三是应用可信,就是要实现对程序安装运行的授权控制。对应用程序进行黑白名单控制,只有经过管理员签名授权的应用程序才能运行使用,未经过安全认证授权的应用不能随意入网,严格规范终端用户对软件程序的使用行为。 四是接入可信,就是要实现可信计算机接入内网的认证管理。网络边界的安全可控是内网安全的基本问题,通过基于802.1X认证协议的可信终端认证子系统,实现网络的安全接入,确保未经网络安全认证的终端不能在网络上运行。 2.统一身份认证平台的技术架构 建立四级可信认证机制的纵深防御体系,实现身份鉴别、介质管理、数据保护、安全审计等基本防护要求,还必须有统一的身份认证系统,便于统一资源管理、统一访问控制,实现单点管理,做到一次登录、全网通行。 建立内部网络公共认证信息服务,一个关键要素是整合各类业务系统的认证和登录,实现统一认证和单点登录,保证各种应用系统以统一的接口嵌入各类应用平台。统一的身份认证系统,独立于各部门应用系统和综合办公系统,其总体架构可采用B/S多层结构,特点是生产具有相对独立的认证功能构件,独立于操作系统平台,便于实现重用,可在各类网络环境下部署和实现。 用户身份信息存储采用LDAP目录。将各类用户和应用系统信息,通过LDAP 目录服务,以层次结构和面向对象数据库的方式进行集中管理,保证数据的一致

临床前药物安全性评价研究中的药物毒代动力学问题

临床前药物安全性评价研究中的药物毒代动力学问题 (天津药物研究院,天津药物代谢动力学与临床药理研究室,天津300193) 任何物质均具有两重性, 药物也不例外, 在剂量适当时它有治疗疾病的作用, 在超过一定剂量时它会出现副作用。临床前药物安全性评价研究是考察药物在不同剂量水平产生毒性的表现和程度, 以及剂量和给药时程与毒性的关系,毒性靶器官与药物的关系。但并未涉及在体内药物浓度及其在体内驻留的问题。在药物安全性评价研究中, 开展毒代动力学研究目的是理解药物毒性试验结果, 发现毒性的剂量水平和时程的关系,提高毒性研究资料的价值。 “毒代动力学”( Toxicokinetics) 严格从词源解释来说应为“毒物动力学”或“毒性动力 学”,Toxicokinetics 是由toxic (毒, 毒物或毒性) 和kinetics (动力学) 两词组合而成的, “toxico”来自希腊词“toxikon”(毒或毒物) , “kinetics”来自希腊语“kinesis”(动力学) 。但目前国内一般将该词译为“毒代动力学”。毒代动力学是一新兴的药代动力学和毒理学结合的学科, 被研究者认识的时间极短, 在国内目前基本属于空白, 还没有发表过一篇毒代动力学研究的论文。1994 年10月国际协调会议( ICH) 采纳了并提出了三方协调的毒性研究中的毒代动力学试验原则。随着科学的发展, 对新药研究要求的提高, 我国也准备将毒代动力学研究列入新药研究的必须项目。这里仅将国际上的毒代动力学研究的一些基本要求介绍于后,供新药研究者参考。 1 毒代动力学研究目的 毒代动力学作为临床前药物安全性评价试验的一个组成部分。药物对机体的作用强度不仅取决于体液中药物浓度的大小, 而且也取决于药物在体内驻留时间的长短, 在此用暴露(exposure) 来表达药物浓度和驻留时间的关系。毒代动力学研究提供了毒代动力学参数和比较全身暴露( (Systemic exposure) 与毒性的关系。毒代动力学研究不同于药代动力学研究,前者是在毒性试验条件下进行的研究,用于解释毒性试验,而不是描述药物的基本药物动力学参数的特征;后者是在治疗剂量下研究体内药物浓度的经时过程和代谢变化规律,描述药物或代谢物的基本药物动力学参数和特征,用于指导临床合理和安全用药。 毒代动力学研究的主要目的:一是在毒性试验条件下药物所达到的全身暴露与毒性发现的内在联系;二是比较动物与人的全身暴露来解释毒理试验数据的价值;三是为临床前毒性研究的实验设计(如动物种属, 试验剂量和用药方案的设计) 提供依据。最终目的是通过不同毒性试验中的毒代动力学研究,并与不同的毒性研究结果共同为药物的安全性提供评价依据。 2 毒代动力学研究的试验设计 根据毒代动力学研究的目的,研究药物的毒代动力学的试验设计应注意以下的一些基本原则: (1) 毒代动力学与药代动力学研究一样, 要求建立专属性好、灵敏度高的血药浓度测定方法。因此测定方法的建

相关文档
最新文档