发布时间:2023-10-10 17:13:53
序言:作为思想的载体和知识的探索者,写作是一种独特的艺术,我们为您准备了不同风格的14篇安全信息传输,期待它们能激发您的灵感。
关键词:车站 计算机联锁系统 站间光通讯 完全信息
目前通讯编码技术、安全信息处理技术早已成熟,并且站间铺设有光缆,具备多通道光通讯媒介条件,特别是现在车站计算机联锁系统已经被广泛应用,车站级具备光电信息处理条件,使得站间光通讯条件已充分具备,从而使计算机联锁站间联系信息传输完全可以通过光通讯方式实现。
一、计算机联锁站间安全信息传输光通讯方案
1.联锁逻辑
目前对于计算机联锁车站,站间结合在联锁程序中的处理方法是驱动采集若干继电器对应的标准结合电路,并将采集条件纳锁运算,最终驱动对应的结合到传统的标准电路中的继电器。这种方式完全保留原标准的结合电路,计算机联锁系统软件简单,结合电路的动作完全等同于标准电路。如果将该方式变换为计算机信息传输,则必须将原基本继电电路的动作逻辑用软件予以实现,相当于编制对应条件的联锁软件,并要求在不改变原有标准联锁逻辑的前提下,增加站间联系和方向电路逻辑。以下提供两种联锁软件编写方式:
(1)直接翻译继电电路。这种方式方法简单,但程序不灵活,对继电电路理解不透,有些特殊继电电路可能无法翻译,且继电器的自然延时等不易或没有必要模仿,在时间参数上容易出错。
(2)从电路动作的逻辑着手分析,在技术条件上予以实现。
为便于进一步完善原有继电电路功能,克服原继电电路的缺点,建议采用第二种方式。
2.传输的信息内容
(1)站间传输的信息内容取决于联锁软件的编制。
对于自动闭塞方向电路来说,主要包括以下内容:①本站当前的方向状态,包括接车或发车;②请求转换方向的信息;③方向由发车转换为接车的信息;④方向已转为发车的信息;⑤确认信息。
对于自动闭塞站间联系电路,包括区间轨道信息及相关联系信息。
(2)方向电路动作的基本技术条件。
①改变方向条件:区间空闲、接车站未建立发车进路、发车站办理发车进路。
②方向改变成功后的结果:形成锁闭接车站的发车进路办理条件、构成出站信号机的开放条件、给出发车表示。
③恢复正常条件:发车站,列车进路解锁;接车站,接车进路解锁。
④故障情况下改变方向。
(3)站间联系信息采集与驱动:区间空闲仍由继电器电路反映,标准的站间结合采集8个信息、驱动9个信息。
3.信息的安全性编码和传输
信息的安全性传输与编码按通讯中数传的误码率概念和故障―安全概念分别考虑,即在基础数传中已考虑差错控制的前提下,对于安全数据信息帧再采取故障―安全处理措施。具体有如下五条。
(1)对信息帧采用CRC校验或SHA-1算法校验。
(2)采用大的码距。
(3)采用不对称编码。
(4)重传。
(5)对危险侧码字,需要经常传输,并作为心跳监测。
4.通信方式
(1)信号专业自行提供2芯光纤和配置STM-1光传输设备,同时采用租用或置换的方式获得通信光缆中的2芯光纤,构成SDH环形网。车站之间由光传输设备提供2M、10/100M通道。
(2)由通信专业提供2M数字通道,信号专业不需要敷设光缆和配置光传输设备。
(3)信号专业自行提供2芯光纤,采用光纤直驱方式实现通信。
上述第一种方式中,信号专业自行提供的光纤与通信专业提供的光纤分布在不同的物理径路上,同时配置技术成熟的、具有高可靠性的、大容量和高度灵活性的光传输设备,组成一个SDH传输自愈环,为车站之间提供多种接口和速率的、可靠的传输通道。该传输网络可以通过网管操作完成通道的调度、设备的配置、故障的诊断和修复等功能,是目前通信网络中最安全、最成熟、最常用和最有效的传输手段。该传输网络中任何一条径路的光纤中断后,不会对站间传输电路造成任何影响。该种通信方式的缺点是与其他两种方式相比,投资较高。
第二种方式的站间2M通道的管理和调度只能由通信专业人员来完成,在目前的通信管理模式下,可能会造成通信与信号专业之间的配合脱节,不能很好地保证安全性。
第三种方式由于站间距离较长,光纤传输衰耗不能满足传输要求,同时需要采用光纤收发器。该收发器不能网管,可靠性差,容易成为传输通道中的故障点,从而影响信号系统的安全性。
综上分析,为实现通信传输的可靠性及可用性,建议优先采用第一种传输方式。
二、方案研究意义
【关键词】信息化推进 信息传输 安全 优化措施
随着现代社会不断发展进步,计算机及互联网承载着越来越重要的信息传输职能。信息化推进改变当代人们生活方式,提高人们工作效率,带给人们全新生活体验的同时,也带来信息传输安全问题。由于信息传输应用越来越广泛,其安全问题越发受到社会公众的关注。针对现阶段网络信息传输存在的种种安全影响因素进行深入分析,并探究此类问题的优化解决措施,对于信息化进程的进一步发展,具有十分重要的现实意义。
1 信息无线传输及计算机信息安全分析
1.1 信息无线传输概述
无线射频识别技术是无线传输技术的一种,又称为自动ID识别技术,具体是指借助无线射频技术,自动准确捕捉唯一目标标签ID,并通过相应的互联网云端完成数据分析和处理,进而获得实时、准确信息的技术。
一定条件下,数据标签可免受环境因素影响,具体包括湿度和温度等,具有较好的适用性和稳定性,并且该技术数据储存量相对较大,更改数据储存操作较为便捷。当今社会信息技术发展迅速,移动信息设备得到较为广泛的普及,渗透于人们生活的各个层面,相应带动了无线网络的蓬勃发展。目前,无线网络在医疗、教育、军事等领域均有应有,实践证明无线网络可有效提高人们实际工作效率,提高人们的生活质量。
1.2 计算机信息安全基本概念叙述
计算机作为信息传输的主要设备,在现代社会应用极为广泛,是现代人们生活、工作不可或缺的重要工具。计算机网络安全是建立在计算机网络内部环境安全保护基础上提出的,其保护对象主要是指计算机网络系统包含的软件、硬盘中存储的数据资源,以及未遭遇恶意攻击或意外破坏影响、更改的基础数据信息,通过相应保护措施,确保计算机网络服务得以正常运行。
换句话说,计算机信息安全的实质,就是在计算机网络中,可以保障信息安全,用时保障其正常运行网络功能的相关信息安全。此部分信息安全影响因素主要是指计算机信息安全漏洞,对于信息安全的威胁。
计算机网络安全包含内容众多,广泛涉及计算机网络系统各项内容,具体包括网络服务器及PC端开机启动账号、密码;计算机网络系统硬件、软件信息安全;系统管理员账号实际权限范围;重要基础文件标识;以及网页访问用户信息等。上述内容可进一步归纳为传输安全和存储安全两部分内容。
2 互联网无线网络基本结构概述
2.1 逻辑层面分析
从实际意义的角度分析,逻辑空间对应互联网虚拟网络端部分,承载着连接用户与数据的重要作用,是用户与数据沟通的桥梁。一般情况下,逻辑层面结构包含数据标签层、应用层、通信层、互联网层、以及读写器层。
2.1.1 数据标签层
物品锁烙印的ID标签是无线射频技术识别的主要依据,其中详细记录了物品的价格、材质等信息。不同的标签存储的信息不同,表示不同的含义,通常每一种标签对应一种物品。
2.1.2 读写器层
读写器层主要包含数字信息处理单元和数据无线射频模块两部分组成。读写器层的主要工作包括低误码率传输处理、调整、信号解码等。读写器层依靠云端网络计算能力完成接受信号的分析和处理。
2.1.3 通信层
通信层是无线虚拟网络实体化的外在表现,承载着连接读写接收层和数据不标签层的重要作用,是实现数据通信读取信息功能的重要基础。
2.1.4 互联网层和应用层
互联网层对应读写接收层数据应用及保存功能,是其实现这两种功能的主要区域。
总的来说,应用层在数据透明化管理条件下,可当做任何数据的实际操作平台,主要用于用户标签信息的反馈。
2.2 物理层面分析
对于互联网系统结构而言,物理层面主要是指由微型计算机、传感器等硬件设施构成的外部系统。借助这些真实的系统构建,可以使抽象的虚拟网络具象化呈现于人们面前,并在此基础上进行进一步的功能扩展。从实际系统操作的角度分析,人机交互操作客观需求一个实体界面,以满足人工智能的相关要求。
3 计算机信息安全威胁因素分析
3.1 计算机信息传输过程中被截获
计算机信息在传输过程中被截获问题,主要发生于局域网范围内,比如,在信息传输过程中,信息被设置为共享文件,就会增加信息被他人截取的风险。操作者自身不具备相应的安全意识,或安全意识较榍潮。也可能导致信息被截取问题,如在使用复印机或打印机时,未及时删除设备相应的信息记录,就可能导致信息泄露问题,进而造成信息泄露损失。此外,利用互联网传输信息时,如计算机并不具备相应的安全防护措施,或安全防护措施无效,也可能导致信息传输过程中,被恶意攻击、截取等问题。
3.2 互联网漏洞安全隐患分析
互联网自身客观存在一定的安全漏洞,部分非法分子擅长利用自身网络知识和技能,通过互联网安全漏洞对正常用户进行攻击。一般情况下,这个不法分子会结合互联网漏洞编写相应的恶意程序,也就是病毒程度,比如著名的熊猫烧香、电脑木马等。程序编写完成之后,不法分子将其到网络上,即可对网络中传输的信息进行恶意攻击,不仅会对信息传输者造成直接的经济损失,还会导致用户的隐私遭到泄露。
4 结语
综上所述,随着信息化推进工作的不断深入,人们在感受信息化生活带来的改变的同时,也相应提高了对于信息传输安全的关注。互联网信息传输安全是信息化推进进一步发展的基础。本文针对信息传输中的安全隐患进行了细致分析,并相应提出了安全优化措施,以供相关人员参考。
参考文献
[1]查黄英.信息化推进下的信息传输的安全分析[J].科技资讯,2014(32).
[2]高增霞.计算机信息传输安全及防护技术探讨[J].计算机光盘软件与应用,2014(22).
[3]应光晖.对计算机信息传输安全以及防护技术分析[J].科技资讯,2015(20).
[4]方旌.利用站间安全信息传输系统实现半自动闭塞控制信息的数字化传输方案的研究[J].科技风,2015(06).
[5]余立帆.信息传输中计算机证据安全保护措施分析[J].中国电子商务,2012(20).
【关键词】计算机;信息传输;安全防护技术
1引言
计算机技术不断改变着人们的生活,信息传输速度明显加快。受计算机技术的特殊性因素影响,计算机技术在实际应用中容易受到各类影响和侵害,不法分子利用计算机技术肆意窃取他人信息并传播,不仅对信息传输安全有非常大的影响,还会在很大程度上增加个人和企业的经济损失[1]。当前,计算机技术已经融入各个领域,人们在享受计算机信息技术带来的便捷性的同时,还需要重视计算机技术产生的安全防护问题,只有做好相关安全防护工作,才能更好地发挥计算机技术的优势,进而提高信息的传输效率。
2计算机信息传输安全
计算机信息传输安全要有安全稳定的网络环境作为支撑,网络安全不仅包含相关防护软件,同时与计算机本身硬件的安全密切相关。当前,计算机技术在实际使用过程中仍存在一些安全漏洞,因此,做好计算机软件系统和程序的安全防护具有重要的意义。
2.1计算机安全保护的主要方式
1)数字签名保护这种方式主要是指在信息传输过程中利用非对称算法实现对信息的保护。2)密码加密这种方式主要是在程序操作过程中对重要文件设置密码,实现对恶意软件攻击的有效预防,同时还可以有效减少数据敏感度,避免受到其他方式的危害。加密方式在实际应用中包含对称性加密和非对称性加密二种不同形式,其中,对称加密指双方选择相同密码,非对称加密则指双方密码不同,与对称加密方式相比,非对称加密方式的安全性更高。3)控制信息访问权限通过口令或标志等方式实现对信息资源访问权限的限制。从信息安全技术角度而言,这三种保护方式应用最为广泛,但由于其侧重初级防御,在实际应用中,仅靠以上几种方式很难实现对信息的可靠防护[2]。
2.2计算机信息安全传输的主要影响因素
只有明确计算机信息安全传输的影响因素,才能提高计算机安全防护的有效性,并取得理想的防护效果。计算机信息传输安全影响因素主要包含以下几个方面:1)计算机系统存在安全漏洞,在连接网络后,非常容易感染病毒,这可能与计算机软件系统有关,也可能与计算机软件系统安全防护不完善有关;2)用户信息使用过程中未采取相应的身份识别等措施,对用户信息安全性有着严重的影响;3)网络黑客通过计算机本身的漏洞窃取信息,属于一项较为严重的信息安全问题;4)网络病毒的入侵,不仅会降低计算机的运行速度,还非常容易出现死机甚至系统瘫痪的问题,使整个系统无法使用,造成信息的破坏与丢失。
2.3计算机信息传输安全存在的问题
当前,计算机信息传输安全存在较多的问题,主要表现在系统问题、网络传输信道问题、人为因素以及其他因素,这些问题的出现,对计算机信息传输的安全性有严重的威胁和影响,具体表现在以下几个方面:1)系统问题首先,网络的开放性使数据保密难度增大,同时还受到通信质量等因素的影响,出现系统问题;其次,软件通信协议的漏洞隐患在通信网络使用过程中未能采取必要的防护措施,使攻击者通过漏洞入侵网络;最后,TCP/IP服务脆弱且存在较多的安全隐患。2)网络传输信道问题网络传输信道设计不完善,且未能采取必要的保护措施,导致计算机通信网络存在安全隐患。3)人为因素如果计算机内部管理人员和使用人员缺乏足够的安全意识和安全技术,或利用自身职权侵入网络,恶意窃取和破坏,将非常容易使计算机信息遭到威胁。4)其他因素其他因素包含管理制度、可靠性问题以及安全防范技术等内容,如果这些方面出现问题,同样会因为意外事故对网络通信安全带来严重的影响。
3计算机信息安全传输保护措施
3.1安装防火墙
防火墙在局域网和互联网的基础上设置,是一种保护计算机的主要途径,当前应用非常广泛且认可度高[3]。防火墙技术在实际应用中主要通过筛选数据流的方式提高内部网络安全控制的有效性。防火墙在实际应用中可以有效抵抗攻击,属于必不可少的安全程序,但是防火墙在实际应用中还存在一定的不足,很难实现对计算机系统的全面保护,因此,需要结合相关杀毒软件,以更好地维持计算机的正常工作。
3.2安装杀毒软件
杀毒软件是当前应用最广泛的信息防护技术,同时也是一项简单有效的防护方式。计算机病毒由人为制造,在计算机系统中可大量传播复制,并潜伏在互联网的角落,被激活后侵入计算机系统,从而降低计算机的运行速度,造成文件的丢失,情况严重时还会直接导致系统瘫痪,进而影响系统的正常运行[4]。需要注意的是,应尽量选择病毒库更新速度快的杀毒软件,使用户在使用计算机时可及时发现网络存在的各类新型病毒,进而降低计算机的感染率。
3.3谨慎使用互联网
很多病毒的攻击需要相应媒介,如网页、软件和邮箱等。当前,网络上有很多欺骗性网站,对计算机系统安全有着严重的影响和威胁。因此,在互联网下载相关资源时,应尽量选择官方授权网站,降低病毒的感染率,实现对计算机系统的有效保护。另外,在接收到程序文件后,还需要理智分析,及时删除存在安全隐患的文件。
3.4建立网络监视系统
通过相应的网络监视及时发现部分潜在性危险,在QQ、网页和邮箱等服务器连接必要的监视系统,实现对木马网站和欺诈网站的有效拦截,监视相关下载软件的安全性,设置网页过滤功能,降低网络风险,避免上当受骗[5]。3.5定期安全扫描安全扫描可以实现对当前计算机安全隐患和漏洞的有效检测,定期进行安全扫描,及时找到系统存在的漏洞,降低潜在木马和病毒风险。用户在下载软件时往往会有插件,插件属于恶意软件,可能会自动篡改用户浏览器主页,应及时删除,保证系统的正常使用。
关键词:广播电视;信息传输系统;安全性;维护;方法
1该系统设备日常维护工作的目标与要求
整个广电信息传输系统是由多种复杂设备共同组建而成的,因此,在实际运行的过程中,就需要以日常维护工作的完善、开展与落实来确保各设备的安全可靠运行,进而以整体系统的高效稳定运行来提升节目信号质量,满足受众群体的实际需求。但是,由于这一系统设备在运行的过程中会受到多方面因素的影响,因此,在实际落实日常维护工作的过程中,需要以如下原则与要求来进行落实。第一,安全性与防范性。这指的是在实际落实日常维护工作的过程中,需要以确保系统安全运行为目标,相应的日常运维人员需要按照相应的规章制度来落实完善维护工作的,要将事前、事中与事后控制手段相结合,构成完善的防范维护体系,确保系统设备处于安全运行的状态之中,并针对可能会出现的故障隐患制定相应的解决对策,以规避安全风险问题。同时针对所发生的故障问题进行及时的解决,以将其所带来的负面影响降至最低;在解决问题之后要及时做好经验总结工作,以辅助预防维护工作的科学开展。第二,经济性与科学性。这指的是在实际落实这一工作的过程中,要以最佳维护方案的设计为基础,确保将该项工作的成本控制在最低,以提高维护工作的综合效益性,为提高广电媒体的综合竞争实力奠定基础。从当前广电媒体所采用的信息传输设备看,大部分设备都融合了高精密技术,所以一旦发生安全故障隐患问题,相应的维修成本极高,这就增加了广电单位的压力,降低了其经济效益。这就意味着需要以经济性为原则综合考虑成本问题,将该系统运行的安全故障隐患问题扼杀在摇篮之中,以降低运行维护维修成本费用的投入比例,进而最大程度地提高广电单位的经济效益。
2维护广播电视信息传输系统安全性的主要方法
基于该系统日常维护工作所提出的要求,在实际落实维护工作的过程中,要想确保广播电视信息传输系统的安全性,并实现经济性目标,则就需要掌握科学的维护方法,具体而言,可从如下几方面着手。
2.1替换处理
该方法指的是在实际落实安全维护工作的过程中,针对易发生的故障问题,要明确故障所发生的部位,对相应设备元件进行替换更新,进而能够为在定位设备故障问题点的同时,以最简单方便的方法来确保设备的正常运行。一般情况下,该系统设备中常发生故障问题的部位主要有芯片、供电设备及交换机等,同时,一些设备的零部件也会因运行时间过长而产生老化的问题,需要在落实日常维护工作的过程中及时更换。
2.2自环处理
该方法作为实际维护设备安全运行过程中所经常采用的方法之一,主要是通过对设备实际运行情况的检验,来明确设备所发生故障的部位,在实际运用这一方法的过程中,是以内部与外部两种自环处理方法进行落实的。其中,内部自环是针对设备内部零部件来进行检测,而外部自环则是对外部设备的各种连接线路进行检测。
2.3测试处理
该方法主要是以相应检测仪器为媒介,进而针对这一系统设备的各部分进行测试,通过这一程序能够得出设备运行的实际数据,然后将其与标准运行数据进行对比分析,一旦相应的对比值存在差异性,则就能够为明确相应设备故障点奠定基础。相应维护人员在此基础上进行进一步的检测分析后,针对问题采取具体维护维修措施,以确保设备的安全稳定运行。
2.4优化设备运行环境并提高维护
管理人员的专业能力素质首先,在设备运行环境上,要求对设备运行环境下相应温湿度进行有效监管与控制,同时要落实相应的防尘与防鼠措施,以避免外部环境因素对设备安全运行造成威胁。其次,在运维管理人员上,要加大培训力度,提升其专业技术能力及职业素养,确保其在满足该项工作需求的同时,能够尽职尽责地落实自身的工作内容。
3结语
为了确保广电信息传输系统的安全稳定运行,提升广电节目质量,实现日常运维工作的经济性,进而提高广电单位的综合效益与竞争实力,就需要在明确日常运维管理基本目标与要求的同时,科学制定相应得安全维护方法,且规范落实。
参考文献:
[1]齐振霞.试析广播电视信息传输系统的维护措施[J].新闻传播,2014(4).
[关键词] 电子商务安全要素网络技术信息安全传输
随着网络技术和应用的不断发展,越来越多的企业在Internet上建立了自己的Web站点,以便利、经济的手段在网上展示着自己的企业形象,推销本企业的产品,促进了网上交易的发展,并且带来了一种全新的营销模式电子商务。电子商务在经历了E-Commerce的阶段后,发展到如今的E-Business,从早期利用EDI等方式的企业到企业(Business To Business)的电子交易模式向如今的利用Internet从事的企业到客户(Business To Customer)的商务模式,并且不再满足于仅在网上实现商品的广告、货物的选择,还要真正地、彻底地实现在线的支付方式。这种需求向业界提出了一个全新的挑战,使得现有的网络安全构架面临许多新的问题。其中,如何解决电子商务中信息在公用网上的安全传输就是一个重要方面。
一、 电子商务(EC)的安全要素
随着Internet热潮席卷全球,电子商务(EC)日益成为当时髦的词汇之一。电子商务(EC)就是利用电子数据交换(EDI)、电子邮件(E-mail)、电子资金转账(EFT)及Internet的主要技术在个人间、企业间和国家间进行无纸化的业务信息的交换。从传统的基于纸张的贸易方式向电子化的贸易方式转变的过程中,如何保持电子化的贸易方式与传统方式一样安全可靠则是人们关注的焦点,同时也是电子商务全面应用的关键问题之一。
电子商务(EC)必须具备以下安全要素:
1.有效性:EC以电子形式取代了纸张,那么如何保证这种电子形式的贸易信息的有效性则是开展E的前提。
2.机密性:EC作为贸易的一种手段,其信息直接代表着个人、企业或国家的商业机密。
3.完整性:EC简化了贸易过程,减少了人为的干预,同时也带来维护贸易各方商业信息的完整、统一的问题。
4.可靠性/不可抵赖性/鉴别:EC可能直接关系到贸易双方的商业交易,如何确定要进行交易的贸易方正是进行交易所期望的贸易方这一问题则是保证EC顺利进行的关键。
5.审查能力:根据机密性和完整性的要求,应对数据审查的结果进行记录。
二、Internet中电子商务的模型
利用Internet从事电子商务,意味着在享受公用网廉价、便利和庞大的用户群这些优点的同时,也承担了敏感信息(金融账号、账户密码和支付信息等)遭受攻击的风险。因此,能否确保信息安全、可靠的传输,为用户在网上从事商务活动提供信心保证,成为决定电子商务成败的关键。到目前为止,已有许多公司提出了各自的电子商务模型。在研究了这些模型后,发现尽管在具体架构上存在着很多分歧,但就如何实现信息安全传输,已在下列基本点上达成了共识。
1.认证体系(Certifying hierarchy)。为实现商家和客户的相互认证,既杜绝攻击者假冒他人信用账号进行欺诈,又防止不法组织冒充合法商家骗取他人金融账号的活动。参照OSI安全体系结构中对等实体认证机制,建立起仲裁和公正机构认证中心,根据客户和商家在银行中的金融记录向它们发放证书,并为发放的证书提供担保。在进行网上交易时,只要保证对认证中心的信任,即可通过对对方证书的认证来确定其合法性。而认证中心之间利用构成层次的体系结构来保证其本身的合法性。
2.信息安全传输(Secure transmission of information)。电子商务中信息安全传输包含三方面内容:私密性(Privacy)、完整性(Integrity)和不可否认性(None-deniability)。私密性指利用对称或非对称的加密手段防止涉及金融账号、账户密码和支付信息的数据在网上传输时被截获而泄露;完整性指利用数字信封、双重签名等技术保证交易信息在传输过程中没有遭到篡改;不可否认性则通过数字签名来确保交易的任何一方不能否认所作的承诺,签名可以通过认证中心的验证,并具有法律效应。
他们在参与电子商务之前,客户(Card holder)和商家(Merchant)都必须从认证中心(Certificate authority)申请用于交易活动的证书(Certificate),认证中心根据客户在发卡银行(Issuer)和商家在开户银行(Acquirer)的账户信息,向他们发放经自己私钥签名的证书。从事网上销售的商家在其建立的WWW站点上,采用PUSH或个性化页面的方式,向潜在的客户群体推荐他们的商品,购物的客户在某一网站完成选购后,将订货信息及包含信用卡账号的支付信息传送给商家。订货信息(Order information)由商家负责处理,支付信息(Payment information)则转发给支付网关(Payment gateway),并送到收单银行处理。收单银行将支付信息通过金融网络询问发卡银行,得到肯定消息后,向支付网关发出确认消息。支付网关将操作结果返回商家,并由商家给客户开出单据(类似发票),以备今后查询和退货之用。交易完成后,收单银行根据先前的交易记录发起清算(Capture)操作,将资金由发卡银行转入收单银行,即客户账户到商家账户的划账。可以看到,在整个模型中,只有开户银行到发卡银行的金融网络可以利用现有的各大银行之间的专用网,不涉及过多的安全性问题。而其余两段必经的路径,从客户到商家和从商家到收单银行,都是利用开放性极强的Internet。这种方式虽然以其便利的通信和低廉的成本给电子商务带来了很大的竞争力,但同时也使得安全问题成为电子商务发展的突出矛盾。在网上交易中,包含信用卡账户和密码的信息将经过无数没有保障的节点存储和转发,由于对安全性的担扰,故至今还只有不到50%的人愿意尝试网上购物。
三、信息安全传输模型
如上所述,为实现电子商务模型中交易信息安全、可靠的传输,必须在交易的整个过程中综合应用认证、加密技术。包括:
1.数字信封(Digital envelope),将对称密码与非对称密码体系结合起来传信息,具有比单纯使用对称密钥更好的安全性。
2.数字签名(Digital signature),用发送者的私钥对信息的摘要(Digest)加密,将产生不可否认的签名。
3.双重签名(Dual signature),为保证支付信息和订货信息不泄露地到达各自的处理者而引入的电子商务专用技术。以交易模型中客户向认证中心申请证书的过程为例,描述和分析如图2所示的信息安全传输模型及安全传输关键技术手段在其中的综合应用。在模型描述中,用{}表示对称密钥加密,用【】表示非对称密钥加密,用|表示前后数据的连接。整个过程由七个阶段组成,具体描述如下:
(1)客户向认证中心CA发起初始请求,请求认证中心的交换证书EKCert。
(2)认证中心收到请求后,产生响应信息Request(包括认证中心的交换证书和保护客户金融账号的必要信息),使用签名证书SKCert中的签名私钥SKsk签名后传回,T2=Request【Request】 SKsk|SKCert。
(3)客户向认证体系(Trust chain)验证收到的证书,存储以备后用。请求注册表Form,随机生成对称密钥K1,用K1加密Form形成数字信封,并用认证中心的交换公钥(EKpk)加密K1和账号信息作为信封头,
T3=【K1|账户号】EKpk|{Form}K1。
(4)认证中心用私钥解开信封头,得到账户号和K1,并用K1解密获得客户请求注册表的信息,根据账户号的前6~11位找到相应的金融机构并选择注册表REG Form,用私钥签名后连同证书传回,T4=REG Form|【REG Form】SKsk|SKCert。
(5)客户收到注册表后,将SKCert与先前的存储比较,如一致则表示通过认证。根据REG Form签名认证数据完整性,产生一对非对称密钥PK、SK,填写注册表REG Form(包括姓名、账户有效期、账户地址和其他金融机构要求的信息),产生生成证书时需要的随机数R1及两个对称密钥K2 (认证中心用它传送信息回来)和K3(用来加密即将传送的信息),将注册表、生成的公钥和K2组成消息,并用生成的私钥签名,用K3加密上述消息做成数字信封后,再用认证中心的EKpk加密K3、账户号、账户有效期和R1,作为信封头传回,T5=【K3|账户名|账户有效期|R1】EKpk|{REG Form|PK|K2}K3|{RGE 【REG Form|PK|K2】SK的签名。
(6)解开数字信封,完成信息完整性认证,根据账户信息与发卡银行交互来校验注册请求,生成一个与R1相关的随机数R2,用R1、R2产生S,账户号、账户有效期和S通过单项哈希函数的作用。其结果作为证书的一部分,将客户生成的公钥PK放入证书,认证中心决定证书的有效期,并进行签名作为证书的另一部分,产生含有R2及新生成证书的RES,并用K2对RES加密,连同用认证中心的私钥对RES作的签名及认证中心的证书一同传回,
T6={RES}K2【RES】SKsk|SKCert。
(7) 客户收到消息后,在此校验认证中心的证书,用K2解密消息体得到R2和本人的证书,由R2结合先前产生的R1生成S存储备用,存储证书并防止非授权使用,此证书将在以后的电子商务中用作客户身份的认证。
上述描述是电子商务模型中最为复杂的一个交互过程,其所运用的各种安全传输技术同样出现在其他过程中,由于这些方法的综合运用,使得信息安全传输模型具备:
(1)较高的安全性。采用对称和非对称密钥体系的结合,将安全等级提高到界于这两者之间的水平。每次数据传输都利用非对称密钥传输一个变化的对称密钥,与SSL每次会话更改密钥相比,具有更高的安全保证。
(2)更合理的认证体系。通过对交易双方数字证书的强制性认证,可以提高在线交易的安全性。包含交易各方帐户或密码的敏感信息,经过转发,最终交由金融机构处理和确认,大大降低了泄露的可能性。
四、结束语
根据电子商务模型,参照SSL和SET协议标准,对电子商务中信息的安全传输进行了初步的探索,并结合引入的一些安全传输关键技术,描述和分析了信息安全传输的模型。当然,随着电子商务的进一步发展和实用化,如何建立可信任的认证中心体系、证书的安全存储和安全传输技术的效率与改进,仍是今后需进一步研究的。
参考文献:
[1]David A. Chappell, Tyler Jewell. Java Web 服务.北京:中国电力出版社,2003,9-10
[2]柴晓路梁宇奇:Web Services 技术、构架和应用.电子工业出版社,2003
[3]李琪:中国电子商务[M].西南财经大学出版社,2003
[4]武书彦:电子商务(2005年第1版).理工大学出版社
【关键词】水文信息传输;网络;安全管理;措施
On the safety management of the hydrological information transmission network
Tang Wen-xue
(Jiangsu Province Hydrology and Water Resources Survey Bureau of Xuzhou Branch Xuzhou Jiangsu 221300)
【Abstract】With the rapid development of the hydrological process of modernization, information technology, the wide range of computer network use and network of hydrological data transmission between the amount of the rapid growth of network security management has become an important issue. This paper mainly discusses the importance of hydrological information transmission network security issues, hydrological information transmission network security threats, and through the security problem of hydrological information transmission network system analysis, pointed out that the hydrological information transmission network security measures should be including the important content.
【Key words】Hydrological information transfer;Network;Safety management;Measures
1. 引言
计算机网络已经成为当前社会发展的重要推动力。社会经济发展、国防信息建设以及与人们息息相关的各行各业,对计算机网络的依赖程度都不断增大。计算机网络给人们带来便利的同时,也带来了保证信息安全的重大挑战。如何使信息不受黑客的入侵,如何保证计算机网络不间断地工作并提供正常的服务,是各个组织信息化建设必须考虑的重要问题。水文信息传输网络安全的目标是全方位地防范各种威胁以确保水文信息在网络传输过程中的保密性、安全性和可用性。
2. 加强水文信息传输网络安全管理的重要性
水文信息传输的内容主要包括:河湖水位、流量、含沙量、输沙率的传输,降水量、蒸发量、土壤墒情的传输,闸坝水情的传输等。水文信息通过网络的传输达到了迅速、快捷和时效,各级水行政主管部门通过对水文信息的及时获得,对防汛抗旱、水资源合理调度和开发利用进行准确决策。随着计算机网络在水文信息传输过程中的广泛使用和网络之间水文信息传输量的急剧增长,其上网的数据也遭到了不同程度的破坏,或被删除或被复制,数据的安全性和保密性受到了严重的威胁。水文信息化事业能否顺利发展,一个比较关键的因素便是网络、信息的安全问题,这已成为制约网络发展的首要因素。所以,重视和加快水文信息传输网络安全问题的研究和技术开发具有重要意义。目前大多数的攻击者只是恶作剧的使用撰改主页面,拒绝服务等攻击,一旦他们的技术到达某个层次攻击者可以窃听网络上的信息,窃取用户的口令、数据库的信息;还可以篡改数据库内容,伪造用户身份,否认自己的签名。更有甚者。攻击者可以删除数据库内容,摧毁网络节点,释放计算机病毒等,对水文信息传输的准确性、及时性造成极大的威胁。
3. 威胁水文信息传输网络安全的主要因素
在水文信息传输网络建设中,网络的特性决定了不可能无条件、无限制地提高其安全性能。互联网具有的不安全性、操作系统存在的安全问题,数据、传输线路、网络管理的安全问题等都是网络不安全的主要因素。总的来看威胁水文信息传输网络安全的因素主要有非法入侵、病毒的侵袭及对网络安全问题的认识不足等。
3.1 非法入侵。
非法入侵攻击的方式是多样的,首先、以各种方式有选择地破坏信息的有效性和完整性,导致数据的丢失和泄密,系统资源的非法占有等;其次,在不影响网络正常工作的情况下截获、窃取、破译以获得重要机密信息;再次,拒绝服务攻击,此种攻击非法占用系统资源,导致系统服务停止崩溃,“蠕虫”病毒就是拒绝服务攻击的一个典型:常见的拒绝服务攻击还包括各种电子邮件炸弹。这些攻击均可对计算机网络构成极大的危害,并导致机密数据的泄露。
3.2 病毒的侵袭。
计算机病毒是一种具有自我复制能力的一类攻击性程序,它隐藏在计算机系统软件程序和数据资源中,利用系统的软件程序和数据资源进行繁殖并生存,并通过系统软件程序的运行和数据共享的途径进行传染。计算机病毒会影响计算机软件、硬件的正常运行,破坏数据的正确与完整。尤其在网络环境下,计算机病毒的传播速度更快,破坏范围更广。它会导致网络效率急剧下降,系统资源严重破坏,甚至有可能造成整个网络系统的瘫坏,如:CIH病毒和“Iloveyou”等病毒所造成的破坏都说明了在网络环境下,计算机病毒有不可估量的威胁性和破坏力。
3.3 用户对网络安全问题的认识不足。
一方面,用户通常将水文信息传输网络系统作为一个纯粹的技术或工程来实施,缺乏统一的安全管理策略和专门的网络安全管理人员。水文信息传输网络系统的安全环境是非常复杂并且不断变化的,很少有人去研究网络安全状态的发展变化、网络入侵手段、系统安全防范措施和安全策略。甚至更少有时间去监控水文信息网络的实际活动状态、入侵迹象或系统的错误使用等,这就导致了水文信息传输网络系统实际安全状态和预期标准之间的差距较大。另一方面用户也只侧重于水文信息传输各类应用软件的操作,只期望方便、快捷、高效地使用网络,最大限度地获取有效的信息资源,而很少考虑其实际存在的风险和低效率,很少学习密码保管、密码设置、信息保密的必备知识以及防止破坏系统和篡改数据的有关技术。
4. 水文信息传输网络安全威胁的发展趋势
病毒技术和黑客技术的结合对水文信息传输网络安全造成更大的威胁。从发展趋势来看,现在的病毒已经由从前的单一传播、单种行为,变成依赖互联网传播,具有电子邮件、文件传染等多种传播方式,融黑客、木马等各种攻击手段于一身的广义的“新病毒”。
今后恶意代码、网络安全威胁和攻击机制的发展将主要具备以下等特点:
(1)与互联网更加紧密的结合,利用一切可以利用的方式(如邮件、局域网、远程管理等)进行传播。
(2)所有病毒都具有混合型特征,集文件传播、蠕虫、木马、黑客程序的特点于一体,破坏性大大增强。
(3)扩散极快,而且更加具有欺骗性。
(4)利用系统漏洞将成为病毒有力的传播方式。
(5)无限网络技术的发展使远程网络攻击的可能性增发。
(6)各种境外情报、谍报人员将越来越多地通过信息网络渠道搜集情报和窃取资料。
(7)各种病毒、蠕虫和后门的技术越来越智能化,并呈现整和趋势和形成混合型威胁。
(8)各种攻击技术的隐秘性增强,常规手段不能识别。
(9)分布式计算技术用于攻击的趋势增强,威胁高密度密码的安全性。
(10)一些政府部门的超级计算机资源将成为攻击者利用的跳板。
5. 水文信息传输网络安全措施的重要内容
针对威胁水文信息传输网络安全的诸多因素,我们必须设立完整的安全措施。完整的网络安全措施应包括以下几个方面的重要内容:
5.1 网络方面。
网络方面的安全控制包括:什么人对什么水文信息内容具有访问权;查明任何非法访问或偶然访问的入侵者;保证只有授权许可的通信才可以在客户机和服务器之间建立连接;以及传输当中的数据不能被读取和改变。这些就是通常所说的防火墙和虚拟专用网。
“防火墙”是一个或一组系统,它在两个网络之间完成访问控制任务。它的主要作用是有效地收集和记录互联网上的活动和网络误用情况;有效隔离网络中的多个网段,防止一个网段的问题传播到另外网段;有效地过滤、筛选、和屏蔽有害的信息和服务;能执行和强化网络的安全策落。但必须注意到,防火墙也有自身的缺点,它是一种被动防御,对于不通过防火墙的攻击它就显得无能为力。
5.2 系统方面。
操作系统是计算机资源的直接管理者,它和硬件打交道并为用户提供接口,是计算机软件的基础和核心。网络的安全性很大程度上依赖于网络操作系统的安全性。系统的安全防护就是保证整个系统不受外来的入侵,以免受到损失。目前,常见的操作系统主要有Windows、Netware、Unix、Linux等几大家族,几乎所有的操作系统都不是十全十美的,总存在安全漏洞,这些系统各自的安全问题随着不同的版本层出不穷。在水文信息传输过程中WindowsNT系统使用较广泛,但WindowsNT对较大的ICMP包是很脆弱的,但人们普遍认为WindowsNT的安全性不如Unix,事实上这要取决于管理员的水平,要使WindowsNT也能在复杂的网络环境中实现安全服务,管理员对WindowsNT的功能设置应遵循以下几点原则:
(1)系统的管理员帐号改名。
对于试图猜测口令的用户,可以设置一定次数的口令输入错误忽略,如三次输入错误日令便禁止再次尝试。但若想探知管理员Administrator的口令,则不能设置此项功能。为此,将Administrator这个管理员登录帐号该为其他,如该为以Controller登录,这就相当于加了双保险,相对安全多了。
(2)采用NTFS(NTFileSystem)。
NTFS可对文件和目录使用存取控制表(ACL),它可以管理共享目录的合理使用,当共享级权限为“只读”时,某分区所有的权限也将是只读。而FAT(文件分配表)则只能管理共享级的安全。值得注意的是,NTFS对文件的合理分区是很重要的。对于NTFS,如果权限没有设定好的话,会造成严重的漏洞,比如,一台提供虚拟主机服务的Web,如果权限没有设定好,用户可以轻而易举地篡改删除机器上的任何文件,甚至让WindowsNT崩溃。所以管理员应当对文件权限的设定严格划分,如将Web目录建立在NTFS分区上,非Web目录建立在NTFS分区上,非Web目录不要使用everyonefullcontrol,而应使用Administratorfullcontrol。
(3)打开审计系统。
打开审计系统,这样可以知道WindowsNT环境中的安全性是否被攻击。激活该系统的方法是:选择“域用户管理器”中“规则”菜单中的“审核”命令,设置相应的功能收集有用信息。
系统方面的安全控制包括:谁能访问服务器或访问者可以干些什么;防止病毒和特洛伊木马的侵入;检测有意或偶然闯入系统的不速之客;进行风险评估,查系统安全配置的缺陷,发现安全漏洞;进行政策审计。这些就是防病毒产品、入侵检测工具和评估审计工具的功能。
5.3 用户方面。
用户方面的安全主要通过管理用户帐号实现,在用户获得访问特权时设置用户功能或在他们的访问特权不在有效时限制用户帐号是该级安全控制的关键。这项工作主要依靠管理员来完成,而借助于专业的评估审计工具将会使管理员更加有的放矢。
审计工具使信息系统自动记录下网络中机器的使用时间、敏感操作和违纪操作等。审计类似机上的“黑匣子”,它为系统进行事故原因查询、定位、事故发生前的预测、报警以及为事故发生后的时时处理提供详细可靠的依据或支持。审计对用户的正常操作也有记载,因为往往有些“正常”操作(如修改数据等)恰恰是攻击系统的非法操作。
5.4 应用方面。
基于HTTP、FTP、Telnet、Wais、Mailto、SMTP、POP3等协议的各种应用是大家相当熟悉的。这些应用的协议本身存在着这样或那样的安全问题,具体到某一种协议的应用各不相同。因此由于应用方面的安全弱点导致的各种网络攻击令人防不胜防。例如:HTTP是TCP应用层的协议,低层TCP的安全与否直接影响HTTP的安全;在HTTP协议方面,攻击着可以利用它的脆弱性进行攻击,如CGI程序、E-mail攻击,HTML中的隐含Format域。
数据访问控制工具允许用户对其常用的信息库进行适当权利的访问,限制随意删除、修改或拷贝信息文件。访问控制技术还可以使系统管理员跟踪用户在网络中的活动,及时发现并拒绝“黑客”的入侵。访问控制采用最小特权原则:即在给用户分配权限时,根据每个用户的任务特点使其获得完成自身任务的最低权限,不给用户赋予其工作范围内之外的任何权利。
5.5 数据方面。
对于水文信息传输网络来说,数据的安全最为重要,保证数据的安全是网络安全的核心。由于TCP/IP自身的性质决定了其上各种应用的数据在传输的过程中都是在不可信的通道中以文明的形式进行,就导致数据在传输过程中存在极大的安全风险,别有用心的攻击者可以监听网络传输中的文明数据,甚至对其进行修改和破坏。数据级的安全主要是指保持数据的保密性和完整性,这需要借助于专业的数据加密工具加:SHTTP,SHEN,SSL。除了使用专业的数据加密工具,加强日常工作中的数据防护非常重要,如:(1)做好数据备份。如今服务器功能越来越大,集中的数据处理越来越多,数据备份必不可少;计算机硬件系统应有稳定可靠的电源,能够预测故障、保证数据的完整性和数据恢复。一旦遭到破坏,能利用备用计算机继续正常运行。
(2)内部管理上制定合理的安全检查规范。明确每位工作人员的权限,杜绝误操作和恶意破坏引起的严重后果。
6. 结论
我们生活在一个网络时代,网络对社会的影响越来越大,与我们的生活越来越不可分,网络经济激发了人类历史上最活跃的生产力,但同时也使网络的安全问题日渐突出而且情况也越来越复杂。水文现代化、水文信息化、“大水文”各项的建设离不开网络的安全。加强水文信息传输网络安全的管理问题已经威胁到国家的政治、经济、军事等各个领域,网络时代急切呼唤安全。新的攻击手段和方法层出不穷,使网络安全工作显得更加艰巨,网络安全各个方面的安全风险是交叉重叠的,网络安全作为一个复杂的工程,需要我们进一步深入地学习并要认真加以研究,否则就无法保证计算机网络为水文信息化、水文现代化、“大水文”建设提供更好的服务。
参考文献
【关键词】移动通信;网络传输安全;通信终端;运营平台
引言
随着移动通信传输网络建设的不断扩大,移动通信网络的覆盖面越来越广,传输网络结构愈加错综复杂,使用人群过多,导致移动通信网络传输过于频繁,不可避免地会产生相应移动通信网络传输安全问题。移动通信网络传输安全问题,直接会影响网络服务质量,从而导致移动通信用户流失、移动通信用户不满等问题。因此,研究和分析移动通信网络传输安全问题,对移动通信企业而言显得至关重要。
1移动通信网络传输安全性存在的问题
1.1非授权访问的信息安全问题
随着信息技术的不断发展,移动通信网络已经在各行各业使用。随着使用范围的不断增加,不可避免会产生相应的安全隐患,这些安全隐患若是不能及时解决,严重影响网络用户的生命财产安全。在现实的网络世界中,计算机软件或网络系统都存在一定的缺陷和漏洞,这些缺陷和漏洞容易导致计算机病毒的传播、木马病毒的植入,从而导致网络用户的个人信息和财产损失。此外,在信息传输的过程中,由于网络本是缺陷因素,容易被相应的不法人员截取或窃听数据,从而导致网络资源的丢失。
1.2通信终端的安全问题
移动设备是接受移动信号的关键设施,然而移动设备也存在一定的安全隐患,移动设备的安全隐患主要体现在是移动设备上,因为移动设备作为一种信息承载的物体,容易遭受损坏损毁、信息泄露、物件丢失等风险,不可避免会给移动通信带来安全隐患。同时,由于手机软件病毒不断增长,直接或者间接影响到通信终端的信息安全。软件病毒是当下威胁手机安全的重要因素,通过在软件中置入相应的病毒,从而破坏手机运行体系,导致手机无法正常工作,从而获取使用者的银行账户、通讯记录等个人信息。
1.3移动网络运营平台安全问题
移动网络运营平台是移动通信安全的基础,然而在现实中由于平台管理的不规范,平台的类型千差万别,用户难以区分运营平台的真伪和优劣。在平台开发过程中,相关的网络运营技术缺乏相应的论证,存在诸多漏洞,而移动网络运营对此缺乏一定的管理以及应急机制,从而导致这些平台出现一系列的问题,进而产生相应的移动通信网络传输安全问题,如通信被窃听、通信双方身份欺骗、通信内容被篡改等。此外,由于通信媒介的不同,信息的传输与转换也可能产生移动通信网络传输安全问题。
1.4网络安装结构不合理问题
在移动通信网络传输的过程中,还存在组网和设备安装不规范的问题,这些问题直接或者间接影响移动通信网络传输安全。在设备和线路安装方面,往往会出现长链型、星型甚至是错综复杂的网络型的结构。这些混乱的网线结构很容易降低信息传播速度,诱发电线短路、火灾等自然灾害。所以,在网络安装结构方面,应该聘请专业人员做好规划工作,避免了通讯网络组网结构的复杂混乱,保证了移动通讯网路传输的安全性。
2移动通信网络传输安全性的相关措施
2.1移动通信网络传输安全的加密措施
移动通信网络传输安全都是相对的,绝对的安全是不存在的,可以通过对移动通信网络整个传输过程加密,实现数据的相对安全传输。传输过程加密,即使被人嗅探,也很难破解出具体的传输内容,从而实现数据的安全传输。要保障移动通信的传输安全,应该注重加密措施。加密措施是保障现代移动通信的传输安全的有效措施。加密措施主要有两种方式:①对称算法;②非对称算法。对称算法作为一种加密手段,主要体现密钥的通用性上,即是在加密和解密中运用相同一种密钥。运用同一种密钥实施加密的方式比较多,主要有IDEA、RC2/RC4、AES、DES等,对称加密方式的加密速度比较快、加密操作相对简单、加密的安全系数比较高,被广泛运用各个行业中,用于保护相应的加密文件。但是,这种加密的方式也存在一定的不足之处,必须要在公共传送系统中使用安全的方法交换密钥,这个问题便是密钥分发问题,而且密钥更换困难,经常使用同一密钥进行数据加密,不注重更换,给黑客提供了过多的机会和时间。与对称算法不同,非对称算法打破以往的局限,不再是采用相同的密匙,而是采用一种不对称的密钥进行加密,具体而言,便是运用公钥进行加密,而后运用私钥进行解密。公钥是可以公开的,任何人都可以获得,数据发送人用公钥将数据加密后再传给数据接收人,接收人用自己的私钥解密。
2.2移动通信网络传输安全的数字证书
要保障移动通信的传输安全,使用数字证书也显得尤为重要。数字证书保护是保护密钥的安全、可靠的有效凭证。在移动通信中,企业应该充分认识数字证书的作用和意义,使得密钥和数字证书鞥能够在移动通信中被充分应用。另外,移动通信网络传输安全方面也可以采用防病毒技术。防病毒技术能够有效地进行病毒查杀、病毒实时监测、新病毒迅速反应、快速方便的升级与系统兼容性等方面,以保证移动设备终处于较好较稳定的工作状态。
2.3合理网络安装结构
根据实际情况,合理规划线路铺设和传输节点,避免出入局同缆。传输线路可以实施SDH的方式加以环路保护,重要的传输线路可以实施网状网的方式加以保护。在选取传输设备时,若是在同一环路上的设备,应该注重设备的厂家和型号的一致性,并对设备进行过压保护,以保证设备能够良好运行。此外,要注重传输设备的工作电压的稳定性,以保证移动通信网络传输安全。
3结语
随着时代的发展,网络通信已经成为人们生活中的重要组成部分。保证移动通信网络传输安全,是移动通信企业的重要责任,也是时展的必然要求。移动通信企业应该根据实际情况,采用移动通信网络传输安全的加密措施、数字证书、合理网络安装结构等措施,解决非授权访问安全问题、网络运营平台安全问题、通信终端的安全问题、网络安装结构不合理问题,从而有效保证移动通信网络传输安全,为移动用户提供更好更安全的网络服务。
参考文献
[1]张艳.移动通信网络传输安全性分析[J].科技创新与应用,2016,12(45):82.
[2]郑思疑.移动通信网络传输安全性分析[J].网络安全技术与应用,2016,58(11):254~255.
[3]赵霞.移动通信传输网络安全性探讨[J].电子测试,2013,25(44):279~280.
[4]熊可成,田建武,吕江歌.移动通信传输网络安全性能的提升对策探究[J].河南科技,2013,14(17):20.
[5]王晓凤.移动通信网络传输安全性探讨[J].电子技术与软件工程,2014,23(03):230.
[6]郭凯.移动通信传输网络安全性探讨[J].黑龙江科技信息,2012,25(78):101.
关键词:铁路通信;传输安全;探析
中图分类号:X731文献标识码: A
一、铁路通信传输特点
(一)信号传输可靠性高
传统轨道电路通信信号传输可靠性没有充分保障,是由于传统轨道电路采用信号单向传输方式,发送者只负责信号发送,无法确定接收者是否收到。且作为通信信号传输介质的铁轨又极易受外界环境影响。而新型通信传输系统实现了双方信号互通,因此可进行双向通信,另外相当多的保证技术可有效保证信号传输可靠性,使铁路通信传输既实时又安全。在信号传输的发展里程主要是:移动通信技术经历了由模拟到数字,由频分多址到频分+时分多址,再到码分多址(CDMA)的发展过程,并即将向宽带化、智能化和个人化的方向发展。移动通信系统大体可分为二代,第一代是以模拟技术为主,频分多址,工作在400~800MHz频段。由于模拟系统存在频谱利用率低、容量小、设备复杂、抗干扰性能差、保密性不强、价位高、业务面窄等固有缺点,不能满足通信市场急速发展的需要,因此诞生了第二代移动通信系统。第二代移动通信系统采用数字化、时分多址方式等全数字化技术,克服了第一代移动通信的缺点,得到了迅速发展,目前的移动通信数模兼容,以数字系统为主。随着用户对信息接入量的需求呈指数的增长,电信工作者们着手建立最新一代的移动通信 第三代移动通信系统。
第三代移动通信系统具有全球化、智能化、个人化和综合化的特点,工作在2000MHz波段,采用宽带的CDMA技术,涵盖地面系统和卫星系统,包括海陆空三维服务面,集成话音、数据、视像、ISDN和多媒体多种业务。这一系统以多种空中接口和接入方式,可向高速和慢速移动用户提供服务。
(二)铁路信息信号传输效率相对较高
我国当前主要依靠数字化通信技术进行铁路信息和数据传输,数字化技术不仅能传输大量数据信息,还能实现移动自动闭塞信号传输,且随列车运行,这种移动自动闭塞也会自然移动,还能自动变化其分期长度。这既能实现列出信息数据安全高效传输,又能保证列车运行安全性,大大提高信息信号传输效率和列车运行效率,可谓一举两得。
(三)信息信号传输量大
传统轨道电路系统由于采用钢轨传输,导致信号传输数据量偏小且速度慢。随着我国铁路列车速度和密度空前提高,列控信号自然也呈现迅猛增加态势,短时间内大量信号安全传输变得尤为迫切。此时,通信网络优越性一览无余,其能满足列车控制对信号传输严格需求,此外,通信网络优越性还体现其能提供包括媒体信息在内许多其他信息,有效实现列车与地面双向通信需求。
二、通信传输安全的影响因素
(1)人为因素。在通信传输系统运行的过程中,我们会遇到各种各样的问题。比如,有些铁路工作人员,在日常的施工、维护过程中,没有遵守安全准则,甚至违背铁路相关制度进行操作,往往会存在安全隐患。久而久之,一些布局不合理的地方会造成更大的麻烦,甚至可能导致整个通信安全运输系统的瘫痪,正所谓“千里之堤,溃于蚁穴”。同时,管理层同样应该保持高度警惕,按照铁路总公司的要求对铁路施工质量,或者通信传输安全系统严加把关,监督管理,从根本上杜绝人为安全问题的发生。另外,不得不提的一点是,在社会上有一些不法分子盗割破坏光缆等公共财物、非正常施工、突发动土等,这对于铁路正常运输通信传输安全也会造成难以想象的恶果。例如,2013年3月28日至2013年5月29日间,广西的黄贵、黄海强、黄发家共同或者单独盗窃高铁路线的贯通地线、高压电力电线。尽管没有造成大的事故,但是对于通信传输系统运行以及铁路的正常运行有严重的威胁。
(2)设备质量因素。通信设备是铁路通信传输的硬件基础。铁路点多线长,通信设备分散、线路分歧点多、组网难度较大。通信硬件的质量问题值得我们担忧。要是质量上不过关,运输安全从根本上就无法得到保证。相关的设备必须得到严格的质量检测过关,才能投入使用,否则就会造成难以估量的损失。同时,按照地理区域特点,可考虑尽可能采用同一厂家的设备,更便于维护。当然,有时候硬件会出现不稳定的情况,这样就很难获得精确的数据。比如拿电缆来说,如果遇到火灾或短路,甚至是恶劣天气的影响,就会引发不必要的麻烦。
(3)雷害因素。铁路通信安全还需要对防雷问题加以重视。铁路防雷系统就是雷击发生时,雷击放电诱发雷击电磁脉冲过电压和过电流,经站场电源系统、通信传输通道、接地系统及建筑物直击的雷电防护系统,多层次的综合防护。由于我国铁路所处地理位置决定雷害易发,铁路地段应做好多级防雷系统设置和保护线的接地工作,采用专用的防雷保安单元,设备层设置必要的防雷装置,更好满足铁路防雷要求,保障设备正常运行。
(4)电气化铁路(25KV)强电影响
交流电气化铁路接触网是单相输电线路网,是采用单根输电导线与铁轨组成输电回路为机车供电。在交流电气化铁路沿线有牵引变电所把动力系统送来的电能(一般由110~220千伏高压输电线传送的工频50赫高压交流电)转变为25千伏,然后输入接触网供应电力机车。一般沿铁路线隔40~50公里设Z一个牵引变电所。接触网在相邻的两个牵引变电所的中央断开,在断开处设Z油开关,此处所称为分区亭。分区亭将牵引变电所之间分成两个接触网供电区段,每个供电区段只从一端获得电流,这种方式通常称为单侧供电。如果将分区亭油开关闭合,便可以将两供电区段接通,使接触网同时从左右两侧获得电力,这种方式被称为双侧供电方式。
交流电气化铁路接触网属于不对称强电线路,是单线―大地制输电线路。在电气化铁路沿线附近的通信线路都会受到影响。
三、确保铁路通信传输安全的主要措施
(一)提高设备硬件条件,减少故障发生率
通信传输设备的硬件条件会影响传输的安全性,对此,要加强对设备的保护及保养,确保设备的质量,令各个设备之间安全配套。在对通信设备进行改进时,要不断融入科学技术含量,促进通信系统的安全、快速发展。此外,铁道部也要加强对设备来源的监督管理,确保设备质量合格。列车在使用设备前,管理人员应仔细观察设备出产商的成长、诚信资质,保证设备的安全、合格。此外,生产设备的厂商应该符合国家的管理规定,生产高质量设备,确保设备在使用中的安全性。通信设备质量的提高,有助于营造安全的通信传输环境,降低通信事故发生的概率,提高铁路通信传输的安全性。
(二)加强工作人员的责任安全意识
工作人员的责任安全意识有助于加强解决问题的能力,提高通信传输的安全性。铁道部应制定相应的规章制度,完善责任安全体系,深入贯彻安全责任教育,提高铁道部工作人员的安全意识,加强面临安全问题的灵活处理能力。如今,科学技术的飞速发展促进了通信技术的不断改进,随之而来的则是通信设备的不断完善与健全。面对通信设备的快速更替,仅仅只依靠以前固有的知识是不能完全应对通信技术的快速发展的。铁道部的高层管理人员需要不时地组织工作人员参加通信技术学习研讨会或岗位培训,培养工作人员的安全责任意识,提高通信技术知识,做到对通信设备维护的熟练操作。此外,在列车真的遇到事故时,电话等通信设备就显得至关重要。因此,在列车运行过程中,工作人员需要检查电话等设备安全状况和通信环境的安全,确保列车与站系顺畅,避免事故发生时与站系不上,影响救援时间,导致重大人员伤亡等情况的发生。
对于铁路工作人员责任安全意识的加强,管理层可以通过举行一系列的安全活动来完成。比如在员工间举行安全知识有奖竞猜比赛,从而调动员工的积极性,令他们主动去学习安全知识,树立安全责任意识,促进铁路通信的安全传输。
(三)完善监测机制,健全通信传输安全系统
为更好地保障通信安全,全方位安全监测机制不可或缺。构建铁路通信安全监测机制是为远程实时监控各个站点安全状况,及时提醒维护人员所存在安全隐患。监测人员应对各种隐患保持警惕,充分利用多种手段及综合网管系统,对重点处所、重点设备制定相关方案,严密监测,并对相关数据加以仔细分析,及时反馈数据,科学判断设备是否有安全隐患,从源头上杜绝通信传输问题发生。总之,安全监测机制是铁路通信传输安全有力保障。
四、铁路通信设备防雷安全防护
铁路通信领域的一些先进设备,具备高集成度、低电路电压的特点,这不利于提高铁路通信设备的抗电性,这样就导致了一系列的雷害现象,为了提高铁路通信设备的防雷性能,我们要进行相关措施的有效应用,避免确保信号线、电源线及其天馈线等的抗电性能,确保传输线路、通信设备的安全运行,保证相关人员的生命财产安全。
1.为了做好铁路通信设备的防雷安全工作,我们要了解雷电的物理特性,一般来说,雷电是以每秒100次频率的方式出现的,这种雷电现象在某些时期是非常频繁的,这对铁路运输业造成一定的影响,特别是一些抗雷性能较低的铁路通信设备,更加不利于铁路运输业的安全稳定运行。
2.一般来说,铁路通信设备遭受雷击的途径主要分为以下方面,雷电冲击波通过户外传输线路进行传播,导致通信设备发生一定的故障,其电流强度高,随着时间的变化而变化,其放电环节的频率范围是比较广泛的,对于铁路通信设备有重大危害,对架空通信光缆、电缆等通信线路都会产生强大的感应过电压和感应过电流。一旦感应过电压和过电流被引入通信设备的内部,将产生严重干扰甚至毁坏通信设备。
3.在疏导环节中,避雷针设备的应用时比较广泛的,它通过对雷击点的控制,实现对雷电流的引导,以有效保护通信设备的安全性,是其免受雷击,在此过程中,避雷针顶部会形成一个局部电场,从而实现对雷电导入方向的影响,需要注意的是,雷电防护系统一定要有优质的避雷针、下引线和统一的接地网,要有完善的直击雷电防护措施。此外,在避雷针的选择上,不仅要质量优良而且还要有比较大的保护范围,并且无无言,且不会对造成通信干扰。
结语
实行有效的铁路通信传输管控,必须不断提高技术水平,有效引进先进技术和设备。建设全面、系统、科学的智能系统,是未来的发展方向之一。铁路的不断提速加大了通信传输安全的难度,也给信号稳定、信息保密和防火防雷等带来一系列的挑战和困难。我们必须正视这些问题,以高度的责任感确保铁路通信传输的安全,推动铁路事业的长足发展。
参考文献
[1]刘小强.有关铁路通信传输安全问题的若干思考[J].中国新通信,2012,09:59-62.
关键词:计算机;信息传输;安全问题;重要性;方法; 防护技术
随着计算机技术的迅猛发展,以计算机为载体的网络技术得到迅速推广。人们日常生活中用到的电子邮件、QQ程序、网络购物、网上支付、网上炒股等等操作都伴随着大量的信息传输,通过信息处理才能实现这些网络活动。正是互联网的发展,使得计算机网络得到广泛应用,与此同时也伴随着计算机信息传输的安全性威胁。一旦信息传输受到攻击,被截获,就会导致信息传输被第三方获取,造成这些信息被利用、篡改和删除等严重后果。因此,通过对计算机和网络进行安全设置,并采用防护技术才能保证信息传输的安全可靠,避免互联网被不法分子利用,保证人们网络生活的正常有序。
1.计算机信息传输安全的重要性
信息是一种资源,它具有普遍性、增值性、可处理性和多效用性,这些特性使得信息同时具有私有性,因而信息安全对于人类来说格外重要。信息安全本身包括的范围很大。大到国家军事政治等机密安全,小到如防范商业企业机密泄露、防范青少年对不良信息的浏览、个人信息的泄露等。对于个人而言,信息安全是保证个人资料和信息等共享于愿意分享的群体之间,一旦被有目的的第三方掌握,轻则财物有损,重则名声扫地,或者是影响事业发展。对于企业而言,信息安全就是商业机密,掌握在自己手里是王牌,掌握在对手手里就是炸弹。对于国家而言,信息安全就是国家情报,关系到百姓的安危和国家的命运,更是保家卫国的前提条件。对于信息安全不够重视的个人、群体和国家,必然会受到信息泄漏的致命伤害。很多企业正是由于轻视了信息安全而倒闭或造成巨大的经济损失。因此,在计算机信息传输中,确保信息的安全,就显得尤为重要。在网络世界中,存在着大量的黑客、木马,恶意程序、病毒等,这些技术和程序盗取了计算机信息传输中的信息,并利用其对信息来源进行敲诈、勒索、诈骗、诱拐、恐吓等,严重影响了网络的安全和稳定,阻碍了网络的健康快速发展。所以,在计算机信息传输中采用新技术和方法对信息进行安全保障就显得尤为重要。
2.计算机信息传输中存在的安全威胁
2.1计算机信息传输中信息受到蓄意截获
这种安全威胁涉及到两方面内容:一是在企业局域网内部,信息被设备成共享文件,然后口头通知距离不是很远的接收方下载,这种口头通知很容易被有目的的人听到而私自下载造成信息泄露,或者由于操作人员的信息安全意识不足,使得共享打印机、复印机中留有信息记录,这些信息被人蓄意截获,另外企业提倡用废张来打印别的文件,而这些废纸的背面留存着大量的企业信息,这些信信往往被蓄意截获造成企业巨大损失。另一方面是在互联网信息传输过程中,信息受到蓄意攻击,这种攻击多是由于计算机防护技术不到位,使得信息轻而易举的被盗取,经过筛选被不法分子所利用。
2.2网络本身的漏洞问题导致信息传输中产生安全威胁
由于网络技术无法达到十全十美,一些掌握网络技术的不法分子,通过编译某种恶意程序,侵入网络,当人们应用网络进行信息传输时,这些恶意程序就会被执行,用来攻击信息传输以获得有用的信息。近年来,不法分子将信息窃取的目的转向于娱乐大众,将通过非法手段获得的信息公布于世,目的就是为了制造混乱,引起人们的恐慌。
3.个人操作不当造成的信息传输的安全威胁
这种信息传输安全威胁主要是由于个人对信息安全重要性的认识不够,例如在利用计算机进行网络访问时,不设置电脑密码,不开启防火墙,对网页不进行分级安全设置,浏览非法网站等等。由于个人操作的不当,触发了恶意程序,使得恶意程序被植入个人计算机,这些程序一时发现有信息传输或是本地计算机存在有大量信息资料,就会自动窃取信息资料,或是用于敲诈,或是用于勒索,或是用于盗取银行密码,给信息主人带来经济损失。
3.保护计算机信息传输安全的方法
计算机信息传输过程中对于安全性的要求较高,用户要根据不同的安全威胁类型采取不同的保护方法,或者是将众多保护方法综合利用,来确保信息安全。
3.1加密
密码对于计算机信息传输起着非常重要的作用。通过设置密码,无论是共享文件还是互联网上的文件,只有知道密码的人才能够查看。通过设置密码,对于防止局域网内的信息被窃取十分有效。在用户计算机上设置开机密码,文件查看密码,文件传输密码,压缩密码、接收密码等,这些密码只有本人知道或是需要信息传输时,接收方只有在拥有正确的接收密码的情况下才有权接收信息文件。这大大提高了局域网内信息传输的安全性。另外,在局域网内还要注意打印机、复印机中删除和网络不相关的文件,以及废纸的及时消毁,以防信息的丢失。而在互联网上,通过设置信息访问密码、传输密码等方式也可以有效的保护信息传输安全。
3.2应用数字签名
数字签名是保护人个资料和信息不被第三方窃取的又一种安全服务。这种服务只对用户提供经过签名的数据区域提供使用权限,而其他人不能进入该数据区域,为计算机信息传输提供了一个不定期的安全服务。同时能够避免由于网络漏洞原因导致的信息攻击。
3.3设置访问限制
访问限制一般是通过口令、控制表以及权利标志等形式将访问资源与对资源所进行的限制访问权利授予给指定用户的一种安全策略[1]。这种安全策略能够为用户的计算机信息传输提供相对安全的服务,需要通过多用户操作系统实现,由系统管理员为各个用户设置文件的许可权限,借以保护用户系统不被病毒感染。
4.计算机信息传输安全防护技术
为了更为安全地对计算机信息传输进行安全保护,除了对计算机进行设置密码,数字签名和设置访问限制外,还需要系统地对计算机和网络服务、协议等进行防毒措施,才能在最大限度内保证计算机信息传输安全。
4.1安装杀毒软件
安装杀毒软件是对计算机信息传输进行安全防护的 首选措施。虽然计算机病毒的复制速度非常快,传播途径多样,破坏性严重,但通过杀毒软件的过滤,大部分的病毒完全可以被融离或删除。尤其云技术的发展深入到杀毒软件中,使得杀毒软件的病毒库更新十分迅速,能够更快的帮助用户清除恶意程序。杀毒软件应用的云查杀,就是将病毒样本放入到分散的服务器上,通过这些分散的服务器智能检测,自动判断文件是否是病毒。这种分散的服务器的信息处理、信息存储和信息服务等功能都非常强,将这些功能强大的分散服务器组合在一起,形成云系统。这就使得系统内的病毒库广而新,查杀病毒快而准,例如目前的360杀毒软件和金山杀毒软件都引入了云查杀。
4.2安装防火墙
防火墙是设置在外网和内网之间的一道保护屏障,可以对接受数据进行过滤,防止外部破坏性入侵。它主要是对网络数据进行监视、限制,尽可能的向外网屏蔽内网信息、网络结构等,以此达到保护网络安全的目的[2]。防火墙是保护网络安全的一种最常用的,设置在局域网或广域网,建立在网络技术和信息安全基础之上的认可程度相对较高、应用范围相对较广的安全技术[3]。防火墙的类型很多,例如包过滤型、应用型、软件防火墙、硬件防火墙和芯片级防火墙等。这些防火墙的类型都是从一定的角度进行定义的,可以从软、硬件上分类,从防火墙技术上分类,从防火墙结构上分类,从应用部署位置分类以及从防火墙性能等进行分类。但无论是哪一种分类标准,防火墙都能对信息数据进行过滤筛选,将不符合的信息拒之门外。但这种防火墙技术也存在安全漏洞,必须同杀毒软件一起协同作用才能确保计算机信息传输的安全性。
4.3网络安全漏洞扫描
网络安全漏洞扫描实际上是通过模拟网络攻击的方式,提前获得可能被攻击的薄弱环节,为系统安全提供可信的分析报告,从而为提高网络安全性提供重要的依据[4]。通过网络安全漏洞打捞,用户能够有针对性地对漏洞进行修复操作,最大限度地给漏洞打下补丁,将攻击位置进行加固,实现计算机信息传输的安全。
4.4网络入侵监测
入侵检测能弥补防火墙在某些方面的不足,为网络安全提供实时的入侵监测,并采取相应的防护手段。入侵检测在不影响网络性能的情况下对网络进行检测,从而提供对内部攻击和外部攻击的实时保护。网络入侵检测分为基于网络的入侵检测和基于主机的入侵检测两种方式。基于网络的入侵检测是目前入侵检测系统发展的主要趋势,所使用的检测方法以基于统计和基于规则的两种方法为主。它们利用网卡实时监视所有通过共享网络的传输资源,一旦发现被攻击可以立即采取行动。
4.5病毒的防范
对于计算机信息传输来说,病毒的防范同样重要。有些病毒主要是通过信息文件的捆绑,被传到另一台计算机,当用户不小心启动了它的自执行程序,病毒就会快速扩张,逐渐拖跨整台计算机,并将计算机的信息进行盗取、删除、篡改等,造成用户的重大损失。因此,在计算机信息传输上要做好防病毒工作。将病毒预防技术、病毒检测技术和病毒消除技术相结合,将病毒查杀在未被执行阶段,保护信息传输的安全。
4.6入侵检测技术
入侵检测技术是一种主动保护网络资源免受攻击的安全技术,是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常访问的技术。入侵检测系统监控受保护系统的使用情况,它不仅帮助系统对付外部网络攻击,还可以查知内部合法用户的非法操作以及合法误用,为计算机系统提供完整性、可用性以及可信性的主动保护,增强了系统管理员的安全管理能力[5]。
4.7增强网络使用的安全意识
计算机感染的很多病毒都是来源于网络欺骗,在下载软件、使用电子邮箱、QQ聊天、MSN聊天甚至是浏览网页时都有可能被病毒攻击。还有就是一些不良网站、下载站等欺骗性质网站的存在也严重威胁着电脑系统的安全。因此我们在网络上下载一些共享资源时要找一些信得过的比较正式的网站,注意下载时的病毒查杀,以防病毒对电脑系统造成威胁。最后就是在我们收到一些陌生程序文件时,不要盲目的打开,不要被期诱惑性的题目所诱骗,而是根据其来源确定是否删除或者保留。
4.8定期进行安全扫描
对系统定期进行安全扫描,能够让系统比较及时的对漏洞进行查补,还能够将一些潜在的病毒和隐患排除,对恶意程序的入侵也能起到很好的防范作用。很多软件,在用户下载的时候一般都会附带一些插件,而这其中的有些插件是带着病毒的恶意软件,它们能自动篡改网络浏览器主页。在定期扫描时,一旦查出就要对这些恶意软件进行及时删除,这样才能让系统恢复到正常。
4.9建立网络监视系统
在网页和邮箱等常用服务器和网盾监视系统进行连接,以此来达到拦截欺诈网站、对搜索引擎进行保护的目的。还可以通过对下载工具、下载文件及聊天工具中的信息传输安全性进行监测,对网页中自动弹出和浮动的广告进行自动过滤设置,将电脑被病毒入侵的危险大大降低,减少用户被骗的几率。
5.总结语
通过网络的支持,计算机与信息传输有机的结合在一起,使人们能够随时进行数据信息的交换与传输。然而,一些不法分子利用病毒、木马、恶意代码等程序对信息进行着窃取,损害了用户的利益,因此,我们不得不对信息传输进行安全防护,通过密码设置、数字签名、安装杀毒软件、防火墙等一系列的信息防护措施,来净化信息传输,保证信息传输的安全性和可靠性。网络一直都在发展和壮大中,虽然共享的资源给我们的生活和工作带来了无限便利,但是只要你的计算机和网络相连,就在一定程度上受着计算机信息传输安全隐患的威胁。因此,我们每个人在网络上进行活动时,都要重视数据信息的安全性,从自我做起,养成良好的上网习惯,采取多种防护手段,保证计算机信息传输的安全。
参考文献:
[1]温炽堂.浅析计算机信息传输安全及防护技术[J].信息与电脑(理论版),2011,(06).
[2]江静岚.探讨网络和信息安全[J].信息与电脑(理论版),2010,(12).
[3]余静芬.对计算机信息传输安全及防护技术的分析[J].硅谷,2011,(01).
【关键词】 传染病 信息安全 VPN技术
信息作为一种资源,它的普遍性、共享性、增值性、可处理性和多效用性,使其对于人类具有特别重要的意义。我国的改革开放带来了各方面信息量的急剧增加,并要求大容量、高效率地传输这些信息。然而,在信息的传输过程中,信息的安全性是极其重要的。信息安全的实质就是要保护信息系统或信息网络中的信息资源免受各种类型的威胁、干扰和破坏,即保证信息的安全性。信息安全性的含义主要是指信息的完整性、可用性、保密性和可靠性。
传染病疫情信息也是一种信息。传染病疫情报告在传染病预防控制工作中起主导作用,是卫生行政部门制订传染病防治决策的信息依据。为提高传染病疫情报告质量,缩短疫情报告时限,提高工作效率,很多地方已经使用了传染病疫情信息系统,对传染病疫情进行科学规范化管理,实现了传染病疫情网上实时上报、监测、追踪及监控管理,大大地提高了传染病疫情管理质量。然而传染病疫情信息又有着独特的信息安全要求,如果信息在传输过程中没有安全性方面的保障,造成信息泄露或被篡改,使疫情信息不准确,不可靠,或者给别有用心的人所利用,将给传染病防治带来极大危害,个人隐私被侵犯,甚至引发社会恐慌、造成不良社会影响,危及社会安定。为了在信息传输过程中保障传染病直报信息的安全性,使用VPN技术是一种较为经济而高效的解决方案。
一、VPN技术简介
VPN是虚拟专用网络,Virtual Private Network,简称VPN。指的是在公用网络上建立专用网络的技术。整个VPN网络的任意两个节点之间的连接并没有传统专网所需的端到端的物理链路,而是架构在公用网络服务商所提供的网络平台,如Internet之上的逻辑网络,用户数据在逻辑链路中传输。它涵盖了跨共享网络或公共网络的封装、加密和身份验证链接的专用网络的扩展。VPN属于远程访问技术,简单地说就是利用Internet架设私有网络。其优点在于:(1)使用VPN可降低成本―通过Internet来建立VPN,就可以节省大量的通信费用,而不必投入大量的人力和物力去安装和维护WAN(广域网)设备和远程访问设备。(2)传输数据安全可靠―VPN采用加密及身份验证等安全技术,保证连接用户的可靠性及传输数据的安全和保密性。(3)连接方便灵活―上下级卫生行政部门利用VPN技术,只需双方配置安全连接信息,就可以实现联网。(4)完全控制―VPN使用户可以利用ISP的设施和服务,同时又完全掌握着自己网络的控制权。用户只利用ISP提供的网络资源,对于其它的安全设置、网络管理变化可由自己管理。
二、VPN技术的原理
VPN技术非常复杂,它涉及到通信技术、密码技术和现代认证技术。目前,VPN主要包含两种技术:隧道技术与安全技术。隧道技术的基本过程是在源局域网与公网的接口处将数据(可以是ISO七层模型中的数据链路层或网络层数据)作为负载封装在一种可以在公网上传输的数据格式中,在目的局域网与公网的接口处将数据解封装,取出负载。被封装的数据包在互联网上传递时所经过的逻辑路径被称为隧道。要使数据顺利地被封装、传送及解封装,通信协议是保证的核心。目前VPN隧道协议有4种:点到点隧道协议PPTP、第二层隧道协议L2TP、网络层隧道协议IPSec以及SOCKS v5,各协议工作在不同层次,无所谓谁更有优势。但不同的网络环境适合不同的协议,在选择VPN产品时,应该注意选择。
VPN是在不安全的Internet中通信,通信的内容是传染病信息数据,因此其安全性非常重要。VPN中的安全技术通常由加密、认证及密钥交换与管理组成。
(1)加密技术:IPSec通过ISAKMP/IKE/Oakley协商确定几种可选的数据加密算法,如DES、3DES等。DES密钥长度为56位,容易被破译,3DES使用三重加密增加了安全性。当然国外还有更好的加密算法,但国外禁止出口高位加密算法。基于同样理由,国内也禁止重要部门使用国外算法。国内算法不对外公开,被破解的可能性极小。
(2)认证技术:防止数据的伪造和被篡改,它采用一种称为“摘要”的技术。“摘要”技术主要采用HASH函数将一段长的报文通过函数变换,映射为一段短的报文即摘要。由于HASH函数的特性,两个不同的报文具有相同的摘要几乎不可能。该特性使得摘要技术在VPN中有两个用途:验证数据的完整性以及用户认证。
【关键词】通信网光纤传输安全保护对策
21世纪的今天,时代经济的迅猛发展使得有线通信技术、无线通信技术以及光纤通信技术有着越来越广泛的应用。光纤传输作为现代化数字化通信网络的主要方式,直接支撑着时代经济的整体发展。因此本文对通信网光纤传输安全以及保护对策进行探讨分析有一定的经济价值和现实意义。
一、通信网光纤传输过程中存在的问题
1.1 通信网光纤传输过程中存在的外因问题
所谓的外在因素主要是自然天气所带来的一些负面影响,其自然灾害往往包括台风、雷雨天气以及冰雹天气等,而通信网络在这样的自然天气下,通信网络信号在实际的传输过程中难免受到一定的破坏,其信号在某种程度难免实现不了按时的传输。
1.2 通信网光纤传输过程中存在的内因问题
所谓的内因问题往往是与外在因素相对立的一个因素,其内在因素在某种程度上主要是通信系统在安装的过程、检修过程以及技术检测过程的不合理进而导致信号传输出现一定的安全问题。通信网光纤传输过程中存在的内因问题主要有以下几点体现:
1.2.1 较低的自动监测方面的技术
一般而言,通信网络有着较长的光纤通信路程,一旦某一环节出现问题,在某种程度上将会影响整段距离信号的传输,在对故障进行确定的过程中,其信号传输过程也就难以得到实质性的保障,进而带来巨大的经济损失,从根本上影响着我国国民经济的整体发展。
1.2.2 参差不齐的维修人员技术
不同的维修人员往往有着不同层次上的技术水平,同时在光纤通信维修过程中,往往起着直接性的决定性作用则是工作人员的专业性技术,在对某一光纤阶段故障进行维修的过程中,从根本上严重影响着人们的日常通信。
1.2.3 信号的可靠性相对较低
通信网光纤在实际的安全传输过程中,由于通信光缆假设的地区不同,其信号传输过程难免出现各种纰漏,信号传输过程中的交叉重叠以及信号传输的迟疑,在某种程度上为当地人们正常的通信带来了一定的困扰。同时在实际的通信过程中难免需要一定的电量作为实质的基础保障,而供电站较为松散的管理模式在一定程度上也是导致信号可靠性较低的主要内在影响因素。
二、通信网光纤传输安全的保护对策分析
为了更好的保障通信网光纤传输的安全以及我国国民经济发展的主体地位,采取切实有效的保护对策,主要有以下几点具体体现:
2.1 提高光纤对自然灾害的抵抗能力
保证通信网光纤传输的安全,就要提高光纤对自然灾害的抵抗能力,一方面对合适材料进行寻找,从根本上保障光缆不仅仅有着实质性的使用性能,同时在某种程度上提高光缆对自然灾害的抵抗能力,就目前而言,常用的光纤材料主要是国外进口的紫外固化油墨的材料、BT聚对苯二甲酸丁二醇酯等,随着时代经济的快速发展以及科学技术的日新月异,光纤材料的开发不仅仅有着更加广阔的前景,同时其传输信号能力在某种程度上也将会着重加强。
2.2 将光纤检测技术水平以及维修人员的技能提高
将光纤检测技术水平以及维修人员的技能提高,一方面就要加强维修人员专业知识以及实践能力的培养,聘请专业性和实践能力相对较强的维修人员;一方面就要定期的对维修人员进行培训,本着科学动态发展的视野,深化维修人员的专业技能;另一方面则要提高对国内外新型技术发展状况的重视度,并及时的学习掌握新兴技术,从根本上讲通信维修人员的综合素质提高,并对通信的质量进行极大的保障。
2.3 增加信号传输的可靠性
增加信号传输的可靠性,一方面就要借助于数字式调度交换机加强通信系统的网络管理;另一方面则要集中管理和监控每个地区的小站电源,并对通信过程不阻断的电源进行一定的保证,从而增强信号传输的可靠性。
三、结语
关键词:远动;短信;在线监测;加密算法
中图分类号:TM711;TM63 文献标识码:A 文章编号:1006-8937(2016)17-0071-02
1 远动通道在线诊断系统结构图及工作原理
运动通道在线诊断系统结构图及工作原理,如图1所示。
为远程对某个变电站的远动通道进行全面远程监测,主要采取对远动通道进行实时在线监听为主的方式。对串行通道采用并联监听,串口信号为单向,只是接收、测量电压频率和计算误码率等;网络通道则采用不影响现有网络结构与网络通讯的网络监听技术方案,数据包也为单向传输。
根据各类通道监听的数据进行综合分析,检测远动通道运行状态,识别出是远动通道故障、主站故障还是远动设备故障;并将相关数据及运行状态以定时短信的经济方式汇总到供电局的服务器上,作为准实时数据和历史数据保存;可由用户用指定的帐号进行访问。
同时故障告警短信也可直接发到运行维护人员手机,或由运行维护人员短信查询;系统只响应或发送短信给预先设定的认证手机号。
2 分站装置安全分析
2.1 模拟和数字通道监测安全性
远动通道在线监测装置在模拟和数字通道上进行并联监听,只是接收、测量电压频率和计算误码率等,不发送,不影响系统运行。系统工作原理,如图2所示。
2.2 分站网络通道监测安全性分析
网络通道监测装置不向网络发送任何数据包,不影响系统运行。网络通道监测装置从变电站的智能网管交换机上的镜像端口取得指定端口的网络数据包,并从网络数据包分析源IP和目的IP,确定主站的通讯服务器和变电站的通讯管理机对应的IP是否在线,并从数据包中的104帧类型分析通讯管理机是否正常工作,并计算数据包流量等。
2.3 向主站转发通道状态信息的安全性(外部接口)
本系统与在供电局的管理信息大区的主站系统通讯方式的是文本方式的短信,不是网络连接,不存在网络安全问题。
远动通道在线监测装置向预先设定的主站手机号转发短信,短信内容采取TEA分组加密算法进行加密。
TEA算法由剑桥大学计算机实验室的David Wheeler和Roger Needham于1994年发明[3]。它是一种分组密码算法,其明文密文块为64比特,密钥长度为128比特。TEA算法利用不断增加的Delta(黄金分割率)值作为变化,使得每轮的加密是不同,该加密算法的迭代次数可以改变,建议的迭代次数为32轮。
虽然TEA算法比 DES(Data Encryption Standard) 要简单得多,但有很强的抗差分分析能力,加密速度也比DES快得多,而且对64位数据加密的密钥长达128位,安全性好。
由于本系统在所传输的通道状态包括变电站名字、通道正常或中断等,经常会有相同的明文出现,从而出现相同的密文。对此系统在分组通讯码中插入随机码,使相同的明文,得到不同的密文,提高破解难度。系统上述安全性分析,如图3所示。
按照《电力二次系统安全防护规定》(电监会5号令) 第一章
第五条:电力调度数据网应当在专用通道上使用独立的网络设备组网,在物理层面上实现与电力企业其它数据网及外部公共信息网的安全隔离。
第八条:安全区边界应当采取必要的安全防护措施,禁止任何穿越生产控制大区和管理信息大区之间边界的通用网络服务。
本系统与在供电局的管理信息大区的主站系统通讯方式的是文本方式的短信,不是网络连接(不需要进行物理隔离),更不存在通用网络服务,不在《电力二次系统安全防护规定》(电监会5号令)的涉及范围内。
3 主站WEB服务器安全分析
主站的WEB访问只能在供电局内网中,用指定的用户帐号采用Https安全访问。HTTPS(全称:Hyper Text Transfer Protocol over Secure Socket Layer),是以安全为目标的HTTP通道,简单讲是HTTP的安全版,提供了身份验证与加密通讯方法。如图4所示。
参考文献:
[1] 电监会5号令,电力二次系统安全防护规定[S].
【关键词】传输;监测系统;光纤通信
1、前言
目前铁路通信网光缆自动监测方面的技术水平不高,光缆中断后维护人员到现场进行测试,判断故障地点,但由于维护人员的技术水平参差不齐,导致测试数据出现偏差,影响抢修速度。光缆中断会造成业务中断,尤其是偏远无人值守站点,更会造成延长业务中断的时间,从而影响铁路运输安全。因此保证承担着主要通信业务的光纤传输网的安全,是一个重要的环节。
2、光缆自动监测系统简述
光缆自动监测系统,是集光线监控、测试、告警、信息处理、业务管理与于一体的网络维护系统。就是通过对光缆进行监测,进而做出光缆运行是否正常的判断;当出现不正常情况时,就会进行报警,并进行相应的测试,以准确定位故障发生点。
该系统集成了现代计算机技术、数据库技术、网络通信技术、现代GIS和OTDR测试技术,它专用于测试传输线路中的光纤。光缆自动监测系统是由监测站与监测中心和操作终端三部分组成。
2.1监测站由远程测试单元、波分复用单元、告警单元、网络通讯设备等组成。
远程测试单元主要由主控模块,OTDR模块,程控光开关、电源模块、专用软件。主控模块是监测站的核心模块,采用稳定的嵌入式系统设计。OTDR光时域反射仪模块能精确的找出故障点,生成曲线文件,通过主控模块上告到网管中心。所有控制及数据处理;
2.2监测中心包括数据库服务器、用户操作系统、网络通讯设备、数据输出设备等组成。
2.3操作终端也就是监测客户端,包括计算机终端以及相应软件两部分,主要是为用户进行线路维护、查找故障点提供便利条件。
3、光线路自动保护系统
光线路自动保护系统是由光线路保护设备和操作维护终端组成,可以实现光功率监测和光路自动切换以及网络的管理。在光通信网络中,实时监测工作光纤和备用光纤上的功率,发出告警提示并自动切换到备用光纤,提高了维护效率,缩短故障延时,保证业务无中断,还可以在保证业务无中断的前提下任意调度主备工作路由(便于线路检修及割接)。
4、监测功能概述
4.1光缆的监测方式有三种:在线监测、离线监测、备纤监测。在线监测可以实时对光缆进行监测,要求OTDR波长与光传输设备波长不同,利用波分复用技术不会对传输网络产生影响。离线监测可以在光纤网络不工作时进行测量。备纤监测是对光缆网络中的备纤进行监测。离线监测与备纤监测均不会对光传输网络产生影响,同时OTDR波长可以与光传输设备相同或者不同。本系统同时可以根据用户需求进行点名测试、定期性测试、模拟告警测试、障碍告警测试。配备GIS系统及告警系统,在发生故障时,能及时准确的把故障地点、类型等通知相关人员。
4.2系统通过对站点、OTDR测试路由、地段、地标等拓扑图与GIS地图相结合,准确显示整个链路上的信息。同时还提供光缆的交割信息记录,并对交割数据进行收集整理。
4.3本系统可以提供多用户分级操作,对管理员和操作员授予不同的权限,在系统中设置不同的帐号、密码、权限等。需要时可以增减操作员及管理员。在故障发生后对全程进行跟踪记录。
4.4告警包括后台数据报警,OTDR设备报警和光缆测试报警。告警管理主要是对告警的显示和处理。主要功能包括当前告警显示、历史告警显示、告警过滤、告警确认、告警手工输入、启动告警测试、告警查询、告警统计、告警清除。告警显示主要是在故障发生时能准确迅速的判断故障点,并将所属区域、线缆段、报警时间、报警类型等详细的信息显示出来。告警的处理是对所发生的报警根据用户定制的方式,以声音,报警灯的方式发出,同时通过短信、电话、邮件等形式通知相关责任人。
4.5系统不仅提供光缆的拓扑信息,同时还对测试性能、告警、割接、系统运行数据进行统一管理。提供主要的故障报警、性能分析、割接信息、监控数据统计等报表
5、解决问题
5.1在监控系统信息地理图中标注测试光缆的路径,分歧盒与接头盒的具置和距离(包括管道),这样可以使该网管作为直观电子路径台帐和活地图。
5.2可以解决偏远站点光缆中断后,维护人员从市区奔向光缆成端盒机房,测试距离后再沿路径查找故障地点的问题,费时费力费工,有了该自动监控系统可以马上知道光缆中断距离、中断地点,光缆抢修人员可以直接去故障现场进行抢修,缩短了故障延时,减少业务中断时间,提高了维护质量。
6、结论
光缆网络的快速发展速度使得现时的维护力量和人工水平难以适应,这对传统的维护和抢修方式提出挑战。这就需要采用最新的科学技术对监测系统信息传输进行管理,以动态的方式观察光纤的传输性能,准确判断故障地点和时间,保障通信信息有效传输。
参考文献
[1] 赵子岩,刘建明.电力通信网光缆监测系统的规划与设计[J].电网技术.2007.31(3).24页-28页
关键词:建筑行业;安全信息机制;构建;分析
提高建筑的安全性,是促进建筑行业发展的必要前提,对于我国经济的可持续发展有深远意义。本文在论述建筑安全信息机制的构建过程中,主要从以下三个部分着手:首先,对建筑安全信息进行了简要概述;其次,分析了现阶段我国在建筑安全信息上的不足之处;最后,提出了几点关于构建建筑安全信息机制的可行性建议。
1.建筑安全信息基本概述
建筑安全信息,即在建筑过程中与安全有关的所有信息的总和,它涉及的范围有建筑生产和管理的整个过程[1]。建筑安全信息的内容可以分为预防性、实施性、控制性、补救性及其他建筑安全信息几大类。其中:预防性的建筑安全信息,包括了相关的法律法规、管理制度、教育培训、安全预案等等;实施性的建筑安全信息,包括了技术规范、工程图纸、招投标文件、施工组织设计以及合同等等信息;控制性的建筑安全信息,包括了安全信息检查和工程变更信息;补救性的建筑安全信息,包括了事故信息和经验总结;此外,还有职业健康与卫生等等安全信息。就目前的情况来说,建筑安全信息的使用主体有三大类,分别是政府机构、企业相关人员以及社会相关人员[2]。
2.现阶段建筑安全信息传输中存在的不足之处
2.1建筑安全信息在传输过程中存在局限性。建筑安全信息主要是在政府、企业、社会这三个主体中传输,然而由于每一主体本身具备的层次性,使得安全信息在传输过程中免不了就有了层次上的局限性,这很不利于信息的顺畅流通。比如拿政府机构这个主体来说,其存在着不同职责的部委、不同级别的行政机关等等,他们之间保持着既相互联系又相互独立的关系,信息在传输过程中形成了错综复杂的网络。因此,若某一信息传输环节出现问题,将很有可能导致整个信息传输链接发生中断。2.2建筑安全信息在传输过程中存在流失性。建筑安全信息在传输过程中存在流失性,即安全信息在传输过程中可能会因为各种各样的因素而导致信息存在失真或者不全[3]。一般来说,安全信息发生不全或者失真现象,与传输主体的主观认识发生偏差有很大的关系。主观的强化或者弱化,都很容易使得信息在传输过程中发生模糊。比如在建筑施工现场,施工管理者下达了某个口头要求,那么在之后的信息往下传输过程中,每个工作人员就很容易带着自己的理解继续传输信息,信息流失的可能性就非常大了。2.3建筑安全信息的传输流程有待完善。虽然目前已经有了一套关于建筑安全信息传输的流程,然而在具体操作过程中却很容易因为流程本身存在的问题而使得信息传输效果不佳。比方说,现阶段的很多施工单位管理者在发生建筑施工安全事故之后,多数会从自身或者企业经济效益出发,隐瞒信息的真实性,使得安全信息没有得到上报。建筑安全信息在传输流程中发生纰漏现象,与建筑施工管理人员不良的素质有关,同时也与一线施工人员的文化水平层次低有很大的关系。总之,没有将建筑安全信息传输的重要性认清,是信息在传输流程中出现问题的重要原因之一。
3.构建建筑安全信息机制的可行性建议
3.1提高对建筑安全信息的重视度。提高对建筑安全信息的重视度,可以通过加强安全教育的宣传来实现:建立专业的安全教育培训机构,提高安全教育的科学性;企业定期为相关工作人员组织安全教育培训班,必要的话还可以为其设立专门的内容考核;此外,还可以借鉴国外成功的经验,通过法律法规来明确企业在建筑安全管理上具体内容等等。3.2完善建筑安全信息管理体系。完善建筑安全信息管理体系,并且使安全信息的传输形成一个系统化的过程。将与安全信息管理相关的法律、技术、经济、文化等等手段相互链接,使所有的信息传输渠道流畅起来,减少信息在传输过程中遇到的阻碍现象发生[4]。3.3全面提高建筑安全信息管理的技术水平。当今网络信息技术快速发展的背景之下,使得信息在流通过程中的效率大大得提高了。为了更好地顺应时展的潮流,建筑安全信息管理应当吸收先进的技术,不断提高自身的信息传输能力:参考国外成功的例子,全面提高引进先进技术的意识;多招聘一些具有先进技术的人才,对建筑安全信息进行专门的管理;及时将落后的信息传输设备进行淘汰,避免因设备故障而带来的信息传输被阻现象发生。3.4发挥其他优秀社会组织的作用。国外在安全管理上,十分重视对行业协会的运用。实践也证明了,德国和英国在行业协会的帮助下,将政府和企业的关系进行了很好的调节,并且促使安全信息的管理越来越规范化。而我们国家在行业协会的运用上,远远没有那么广泛和深入,这与协会本身的局限性有很大的关系。为了能够更好的发挥行业协会的作用:一方面,政府可以适当强化协会的社会地位;另一方面,协会本身在职能和体系上还要不断的完善起来。
4.结语
综上所述,建筑安全信息机制的建立,关乎建筑施工人员的生命安全,同时也对建筑企业的发展有直接的影响。因此,构建一个完善的建筑安全信息管理机制,是十分有必要的。针对现阶段我国在建筑安全信息传输中存在的局限性、流失性、流程的不完善性等等不足之处,笔者提出了诸如提高对建筑安全信息的重视度、完善建筑安全信息管理体系、全面提高建筑安全信息管理的技术水平、发挥其他优秀社会组织的作用四点可行性建议,旨在引发更多行业人士的思考。
作者:胡博
参考文献
[1]李海波,赵丽,张建国.构建建筑安全信息机制与预警模型[J].河北建筑工程学院学报,2013,09.
[2]林奔.基于建筑信息模型的电气特性计算仿真[J].浙江理工大学,2015,12.