安全信息传输范例6篇

前言:中文期刊网精心挑选了安全信息传输范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。

安全信息传输

安全信息传输范文1

关键词:铁道信号;信息安全;传输系统

南疆铁路是新疆对外沟通交流的客货运重要通道,是南疆生产生活物资出入新疆的必经之路,由中铁七局承建的南疆铁路轮阿二线工程东起巴音郭楞蒙古自治州轮台县,西至阿克苏地区阿克苏市。全线既有14个车站,全长526km,最长单线区间羊塔克库都克车站至咸水沟车站间38公里,全线采用64D半自动闭塞方式,列车放行时每一个区间只能停留一趟列车,列车到达临站复原后方可同意放行下趟列车,列车运行时速不超过80公里,日均放行列车12对,长大区间使得运输效率极低,远远不能满足需求。

随着国家西部大开发和新一轮支援新疆建设的进展,南疆铁路运输效率低、行进速度慢的弊端进一步显现,国家投入大量资金进行南疆铁路增建二线建设,轮阿段设计速度160公里,日通过列车120对,其中铁道信号工程采用国内高速铁路及客运专线普遍采用的ZPW2000A自动闭塞系统,区间信号机四显示,满足安全前提条件下,最大可能的缩短列车间隙距离及时间,极大地提高运输效率。

采用自动闭塞制式的同时,缺陷也显示出来,发达地区人口密集,两个车站距离近,铁道信号自动闭塞系统采用电缆传输,信息量小,电缆传输的极限长度原则上为15公里,超过该极限传输长度,区间电压降使得信号显示和轨道电路可靠性大大降低,新疆的特殊地理状况,526公里的区间几乎全部都是无人的戈壁荒滩或者沙漠地区,每隔15公里设立一个车站,不仅要投入大量人力物力财力,而且值班工人的生活保障也是问题。因此设计采用了撤销一部分条件极其艰苦的车站,使得原有14个车站减少为7个,同时增加26个无人值守中继站,采用控制站和无人值守中继站相结合的站间设置方式,控制站和中继站间信息传送采用基于光通信技术的安全信息传输系统(WBS-C),控制站的控制信息经电光信号转换后,利用光纤传播至中继站,中继站对光信号进行解码,驱动控制子系统,然后依次传递至下一控制站,代替4线制改方电路,这是一种新型闭塞设备,既能提高系统可靠性、又降低投资成本,必将在越来越多的铁路信号工程中应用。

一、安全信息传输系统(WBS-C)工作的基本原理

33个车站(含中继站)之间进行站间联系信息及方向电路信息的传输采用基于光缆传输的站间安全信息方案,取代传统以信号电缆及继电器联锁方式实现两站间的自动闭塞站联信息和方向电路信息的传输,是信号技术发展的又一项创新。WBS-C闭塞传输设备的主要功能是区间自动闭塞区间方向控制功能和区间安全信息传输功能。该

系统可以完成对外部设备状态信息的采集,与对方站进行通信,对输入信息和对方站信息进行逻辑运算,将运算结果对外输出和传输到对方站。

采用基于光通信技术的安全信息传输系统(WBS-C),它是以雅克拉、库车、新和、羊塔克库都克、喀拉玉儿滚、阿克苏中心站计算机联锁系统为核心,通过安全局域网(ET-NET)实现本地中心站及相邻无人值守中继站的安全控制,系统符合中国铁路信号联锁技术条件,满足故障―安全使用要求。

如图 “南疆铁路库阿增建二线工程区域计算机联锁设备配置示意图”所示,由设在中心站的控制台子系统、电务维护子系统、联锁子系统和分别设各个控制站的输入输出接口(电子终端),以及中心站到各中继站之间的安全局域网组成。

信号采集装置从铁路信号系统逻辑电路中采集所需继电器信息发送给所需的信号设备。为了保证行车安全,信号采集装置应保证采集信息的安全性、可靠性、及时性、准确性。信号采集装置采用安全结构保证获取信息的安全可靠。

1、安全信息传输系统(WBS-C)采集装置具备以下特点:

(1)、采用二取二技术来保证信息的安全;(2)、可使用双套信号采集装置,互为冗余提高可用性。(3)、提供独立双通道COM口(RS422串行总线)输出采集信息,保证其可靠性和可用性;(4)、设备采用自检技术、差异性比较技术、安全编码技术和动态编码等技术来保证软件通信的安全性;(5)、由CPU子系统和采集输入子系统构成。(6)、预留监测接口与监测设备连接。(7)、充分考虑设备的可扩展性。2、安全信息传输系统(WBS-C)系统构成 信号采集装置由2取2组合式安全CPU子系统和采集子系统构成。CPU子系统和采集子系统分别提供24V电源输入接口,分别为各自子系统供电。采集子系统通过采集线缆及回线获取组合架上继电器状态信息并提供给CPU子系统。CPU子系统把采集信息2取2运算并通过串口发送给站所需采集信息的信号设备。信号采集装置有自检测功能,在自检测发现故障时发送故障状态给信号设备。

二、传统闭塞方式和WBS-C的优劣分析

1、传输通道分析

(1)、 传统站间联系电路方式

ZPW-2000A系列复线四显示自动闭塞区段,其站联及方向电路传输通道一般采用国产SPTYWL23 型综合扭绞数字信号电缆。为节省电缆,站间联系电路采用JWXC-1000型和JPXC-1000型继电器,为防止电路接点转换过程中信号闪灯,JWXC-1000型继电器需要设计JWXC-H340型复示继电器。

(2)、 基于光通信技术的站间安全信息传输方式

站间安全传输系统采用计算机和现代通信技术,以安全计算机为核心,通过继电器与联锁及自动闭塞系统接口,在两站或多站点间利用光缆进行信号信息交换,完成区间信息采集、传输及站间联系信息传输功能,同时根据信号系统制式可实现对区间运行方向改变的控制功能。

2、传输信息分析

(1)、传统站间联系电路

以区间分界点为边界,分界点运行方向前方分区向后方分区传输信号机灯丝DJ、轨道继电器1GJ~7GJ、小轨道继电器XGJ信息;分界点运行方向后方分区向前方分区传输轨道继电器GJ、小轨道继电器XGJ信息。当站间距离较近时,还应考虑进站信号机LXJ、ZXJ、YXJ、LUXJ、TXJ、1DJ、UUSJ的传输信息及出站信号机LXJ等的传输信息。

(2)、方向电路控制信息

为实现双线双方向运行,一般设置四线制改方电路,电路通过四芯信号电缆传输方向电路控制信息,主要含监督区间轨道空闲条件信息JQ、JQH及方向电路控制信息FQ、FQH。

(3)、 WBS-C型站间安全信息传输系统

WBS-C闭塞传输设备在硬件上采用了先进的2取2乘2技术来保证信息的安全传输,采用双套设备冗余来保证系统的高可用性,采用光纤通信保证站间传输的高可靠性;通信软件上采用了自检技术、差异性比较技术、安全编码技术和动态编码技术等来保证软件通信的安全性;该系统充分考虑了系统的扩展性,为今后系统的进一步扩展打下了很好的基础。

WBS-C闭塞传输设备与室外信号设备之间的结合,仍然采用继电器电路,主要有信号点灯电路,道岔控制电路,轨道电路等,结合电路及光电转换模块增加了接口电路的施工难度,精度也要求很高,要求施工工人具有较高的施工能力。

系统采集本站轨道电路及其他相关信息的继电器接点状态,通过光缆双向、点对点传输到邻站,直接驱动相应的继电器。两车站站间联系条件互传,为站间联系电路提供所需信息,并满足故障-安全原则。

采用基于光通信技术的站间安全信息传输系统替代以信号电缆及联锁为载体的传统站间联系电路,完成站间自动闭塞方向电路控制和站间安全信息传输功能,既可降低工程投资,又可提高信号系统的可靠性和稳定性,从而实现电子化站间闭塞和站间联系,推动信号系统向高度自动化、数字化、网络化、集成化方向发展。

参考文献

[1]北京国正信安系统控制技术有限公司.WBS-C闭塞传输设备简介,2008.

安全信息传输范文2

棱镜门 大数据 信息安全 企业管理

大约从2009年开始,“我们生活在一个大数据时代”,慢慢成为流行语。2012年3月,奥巴马政府将“大数据战略”上升为最高国策,甚至将其定义为“未来的新石油”。在大数据领域,美国政府和大公司早已超越其他国家,掌控全球的互联网并拥有绝对的话语权。

“大数据”这个词汇虽然来自互联网,但并非单纯指互联网上的海量数据。“大数据”是需要新处理模式才能具有更强的决策力、洞察发现力和流程优化能力的海量、高增长率和多样化的信息资产。企业可以从研发中的各种数据中获得数据支持,通过建立数据仓库,对数据的分析,可以改善工艺,实现盈利;商家可以从大数据中“勘探到”具有商业价值的“金矿”,通过分析各地消费者对商品颜色、款式、功能的偏好进行战略调整,实现精准营销;交通管理部门同样可以利用庞大的数据资源进行调控、管理……

美国前情报人员斯诺登曝光的“棱镜门”事件与美国的“大数据战略”有着必然的联系,对美国情报机构来说,大数据就是“无价之宝”。

大数据时代敏感信息的保护的相应措施

“棱镜门”事件被曝光后,令人们开始深思,大数据时代如何兼顾安全与自由、商业利益与个人隐私。“大数据时代”不可逆转的到来,我们似乎没有选择的余地。但是敏感信息保护可以从三个层面入手:

一、制定大数据时代敏感信息保护的法规,对军方、各大型国企、政府及事业单位等采购做出明文规定,加速设备国产化。

斯诺登称,美国国家安全局通过思科路由器监控中国网络和电脑。而美国通信巨头思科参与了中国几乎所有大型网络项目的建设,涉及政府、海关、邮政、金融、铁路、民航、医疗、军警等要害部门的网络建设,以及中国电信、中国联通等电信运营商的网络基础建设。由于该事件的曝光,也在提醒我们国家信息安全存在着巨大的隐患。目前各地正在加速建设轨道交通,各级政府斥巨资竞相购买外国品牌,倘若地铁的工业网络系统“被监听”或“被劫持”,那后果肯定要比高铁“7.23”严重得多。

自2013年9月1日起,工业和信息化部的《电信和互联网用户个人信息保护规定》开始施行,从国家层面立法保护网络信息安全,保障公民、法人和其他组织的合法权益,维护国家安全和社会公共利益。通过对网络安全立法等手段加大保护力度,将其制度化,也有利于世界和平。

二、加速国产软硬件推广使用,加快信息安全体系建设。

信息安全体系建设,不只是用信息安全产品搭建一个堡垒,更重要的是自身建立一套完善的信息安全制度。当前国际信息对抗日趋严重,然而目前国内企业、事业机构对信息安全建设的概念仅仅停留在简单安装杀毒软件的层面远远不够。

美国在利用本国企业产品对他国的信息进行监控,窃取信息。因此有效汇聚国家重要资源,加大具有自主知识产权软件的研发力度,加速推广使用自主研发的工业网络产品,可以从根本上杜绝国外产品、国外软件给国家信息安全带来巨大的威胁。政府的引导、资金的扶持是国产软硬件发展的首要推动力。推广使用“国产品”,杜绝国外软硬件预置“后门”,从根本上杜绝带来的威胁,从而提高安全力度。

三、“大数据时代”需通过多种技术手段对个人信用信息等加以保护。

身处网络经济时代,每个人都相信,每一次的网络技术进步都会给人们的生活、工作和教育方式带来改变。如何保护自己的隐私,仅仅靠道德的约束是不够的,目前中国互联网上的道德缺失,问题严重。斯诺登泄露的文档显示,监控代号为PRISM的项目,通过从包括微软、谷歌、雅虎、Facebook、PalTalk、AOL、Skype、YouTube以及苹果在内的这9个公司服务器收集信息,几乎涉及到个人的一切在线行为。生活在互联网中,我们无法将自己“隐藏”,个人生活习惯、消费习惯、阅读习惯等的一切在线行为数据都被收集储存,我们看到了“大数据”的重要性,从里面获取了所需的信息,但同时我们的信息也被暴露在互联网中,人们对大数据的情感是爱恨交织的,高度个人化的大数据集将成为网络黑客或泄密者觊觎的主要目标。因此提高个人信息保护意识,尽量做到不要在网站提交个人真实信息,使用安全密码,安装启用防火墙确保个人电脑不被黑客入侵等是目前个人必须养成的“习惯”。

“棱镜门”中企业暴露出的内部管理漏洞

另外,从“棱镜门”中也可以看出美国政府和国防部门长期依赖的外包公司博思艾伦(Booz Allen Hamilton)在管理方面存在着极其严重的漏洞。该公司在最近的一份年报中透露,截至2013年3月31日,公司有76%的员工拥有美国政府的安全许可。这其中,27%的员工可以接触到高度敏感隔离信息;21%可接触到除此以外的高度机密,28%可查看到机密信息。一个入职仅三个月的合约员工不仅可以接触到高度敏感机密,而且还能通过外置设备拷贝出门。这说明威胁往往来自内部,这个比外部攻击更加难以防范。

在很多企业内部,又何尝不存在这种信息在内部过度暴露的现象呢?内部信息的过度暴露,给企业发展和股东利益造成了巨大的隐患。现代社会中,来自公司或企业内部的威胁较之以往明显增加。电子信息化、云技术在企业管理中的普及,使公司内部信息比过去任何一个时代更加密集、复杂而完整,同时获得这些信息的渠道可以大量复制,泄露的可能陡增。与此同时,各个行业对信息技术的依赖程度越来越大,各行业核心业务更大程度上取决于对信息的使用。

管理的有效控制上,作为像斯诺登这样入职不足三个月的合约人员,应该根据职权范围设置范围及时间;对于大企业来说,部门职能不可过分集中,部门人员应按照职能进行分级授权,技术人员不应该接触到客户及销售层面,销售人员也不应接触到技术和开发,这样才能降低企业在信息安全方面带来的严重后果。企业绩效评价作为一项有效的企业监管制度和管理系统,不仅是企业进行自我监督、自我约束的重要手段,而且已成为影响企业在管理竞争中成败的一个重要因素。现代企业管理中,利用高科技和先进技术手段,有效提高安全度。

正如当年的克隆技术一样,全世界范围内都掀起了克隆研究的热潮,但同时也存在着很多弊端,例如遗传变异的潜在危险、伦理及法律层面上的问题等。“棱镜门”项目暴露的例子正好提示我们信息安全常常只是在出现灾难的时候才被发现重要性。我们在享受大数据时代云技术、物联网等带给我们的种种好处的时候,也应想到风险的防范。同时也要具备数据的所有权和隐私权的保护问题,如果这个问题不能同时解决,将无法推动科技的进步,实现可持续发展。

参考文献

1.张梦然.“棱镜门”事件的发酵与拷问.科技日报.2013年6月14日

2.吴成良,谷棣.控制大数据成美最高国策 中国几十年内难超越.环球时报.2013年6月28日

安全信息传输范文3

关键词:信息安全;保密性;完整性;抗抵赖性

1引言

信息化已作为推进全球化的一支重要力量,深刻地改变着人们的生活。网络空间和现实生活紧密相连,构成一个开放的复杂巨系统,而信息安全也成为影响网络空间健康发展的关键因素。近年来,全球范围内的信息安全事件越来越多,造成的损失和影响逐年增大,已成为一个不容忽视的现实问题。

除人为破坏之外,还存在包括来自需求定义错误、系统设计/硬件缺陷、信息传输、人员安全意识等多种安全问题。正是由于计算机存在这些不安全因素,导致了信息安全漏洞存在的必然性和普遍性。联网计算机数量以及网上应用的飞速发展,使得互联网络及由互联网支撑的网络空间的安全问题、安全环境变得日趋复杂。在这种开放复杂的网络环境下,信息泄露、信息冒用、信息篡改问题已成为扰乱人们正常互联网办公的重要安全问题。

2数据传输过程威胁分析

目前基于互联网办公的方式逐渐被人们采纳及推广。其中包括基于互联网的OA系统、ERP系统、邮件系统及电子商务系统等,但是目前多数公司或者政府部门在网络规划及实施过程中,由于人员的安全意识或者投资等问题,导致办公人员在访问这些系统的时候都是采用明文数据传输的方式进行业务办理。本文针对数据传输过程所面临的威胁种类分析如下:

2.1数据泄露的危险

通过互联网络进行数据传输时,如果信息数据是明文传输(即没有加密),那么如果存在恶意的内部员工或者破坏分子就可以轻易地在网络上通过抓包软件抓取用户传输的所有数据,或者黑客在拨入链路上实时对数据进行监听。(包括其中的敏感信息)得到的所有数据可以通过细化分析过程达到信息数据的还原,这样也就导致了数据传输泄漏的危险。

2.2数据被篡改的危险

通过互联网络进行数据传输时,由于信息数据是明文传输。当恶意人员将数据获取或者劫持后,为了满足个人利益,从而当将劫持后的数据进行恶意篡改操作,最后将篡改后的数据按照之前的数据传输规则让接收方接收。而接收方实际上接收的数据是非法的或者恶意的指示。最终可能会对公司造成利益损失。

2.3伪造身份的危险

通过互联网络进行数据传输时,数据有可能被中间的黑客截获。如果黑客获取了这些数据,就可能把这些数据在适当的时候发往接收方。如果没有对这些数据的身份确认,那么这些数据就可能被接收方接受,并进行处理,从而造成了严重的安全隐患。

除了发送方和接收方外,其他人是不可知悉的(隐私性);

传输过程中不被窜改(真实性);

发送方能确信接收方不会是假冒的(防假冒);

发送方不能否认自己的发送行为(抗抵赖)。

3 VPN技术应用

VPN虚拟专用网已经具有与专线几乎相近的稳定性和安全性。事实上,利用VPN技术组建的“专用网络”,已经成为今天大多数企业、政府、事业单位的首选解决方案。

3.1 VPN特点

3.1.1安全保障

3.1.2服务质量保证(QoS)

3.1.3可扩充性和灵活性

3.1.4可管理性

3.2 VPN技术解决问题分析

3.2.1随着全球化的步伐加快,移动办公人员越来越多,公司客户关系越来越庞大,而如果不采用VPN远程接入方案必然导致高昂的长途线路租用费及长途电话费。目前基于互联网移动办公的方式都可以通过VPN加密技术实现。当终端用户需要访问内部OA、ERP、邮件及电子商务等系统时,首先通过VPN拨入认证。如果认证成功后,访问内部服务器系统时则采用加密及指定用户PC的方式限制信息数据的泄露及抗抵赖。

3.2.1.1用户及口令认证;

3.2.1.2提供用户名+usb key证书认证的双因子认证方式,可以方式单一条件的非法登录;

3.2.1.3提供针对于用户主机的认证特征码的绑定方式,可以防止用户随意主机非法登录;

3.2.1.4提供用户主机的登录区域的限制,可以防止用户携带主机随意网络非法登录。

3.2.2传统的企业网组网方案中,要进行远地LAN 到 LAN互连,除了租用DDN 专线或帧中继之外,并无更好的解决方法。并且互联网链路昂贵的费用消耗从而也影响到一些企事业单位之间的互联互通问题。随着VPN技术的发展,VPN隧道可以部分替换昂贵的专线链路。当公司总部及分支机构采用专线星型网络部署时,可以采用基于IPSEC VPN网关-网关接入方式,这种方式由于封装与解封装只在两个接口处由VPN设备按照隧道协议配置进行,内网中的其他设备将不会觉察到这一过程,对与内部网用户来说这一切都是透明的。通过有效部署,不仅可以保证数据传输的机密性、完整性及抗抵赖性,同时也可以降低费用支出。

4结论

网络中的各种威胁将直接导致业务数据被窃取和篡改,将会带来极大危害。一方面如果办公业务数据不准确,就会耽误大事,贻误战机,增加公司生命财产损失,增加公司不稳定因素,后果不堪设想。另一方面一些办公业务数据是企业的商业机密,必须防范。然而目前高速发展的信息化时代,以核心业务系统安全、连续、稳定运行为核心;以安全、畅通、高效的网络传输为保障;是信息化建设目标,只是需要完全建立在有效的保证数据信息安全性的前提下。而具体采用的安全手段应该是管理组织在建设信息规划时必须考虑的问题。

参考文献:

[1]卢开澄.《计算机密码学-第3版》[M].清华出版社

[2]Alfred Menezes,译者:胡磊.《应用密码学手册》[M].(《Handbook of Applied Cryptography 》).电子工业出版社

[3]金汉均,仲红,汪双顶.《VPN虚拟专用网安全实践教程》[M].清华大学出版社

作者简介:

安全信息传输范文4

[关键词]混合密码技术 物联网 信息安全

中图分类号:TM76;TM63 文献标识码:B 文章编号:1009-914X(2016)25-0348-01

从体系架构上看,物联网分为三层。其中,感知层存在安全性威胁,因为不论是普通节点还是汇聚节点都容易收到攻击,比如拒绝服务攻击,或是非法控制和破坏[I]。试想一下,假设我们在系统的感知节点没有采取任何安全措施或安全防护不够全面的话 ,并且所感知的信息还涉及国家、军队的重要设施的敏感信息,一旦被非法的第三方获取,其损失是不可估量和弥补的。通过分析我们得出,在感知节点可以采用硬件加密芯片、公钥基础设PKI和密码技术等安全技术手段来保证节点收集信息的安全三要素。

一、混合密码技术在物联网信息安全传输系统中的设计

按照物联网的三层架构设计,原始数据信息通过感知设备被采集,转发到采集终端,再进入安全系统进行敏感信息处理。信息安全保密系统首先对转发过来的信息进行隔离处理后进入加密模块处理。数据通过智能通信接口模块转发至网络层,再到应用层的智能通信接口模块,最终数据进入隔离、解密后被服务器接收。物联网信息安全传输系统主要包括信息采集收发子系统、智能通信接口子系统、信息安全保密子系统。其中信息安全保密子系统用于保证感知信息的传输安全;主要用于信息传输信道的选择和信息收发等。主要包含由内、外网处理单元、网络隔离模块、信息加解密模块、身份认证模块。

二、 模型的体系结构

基于物联网的信息安全传输系统中,由服务器、安全传输接口、单双向隔离通道、客户端组成的安全保密子系统。服务器负责算法管理和密钥管理 ;数据传输接口和单向双向隔离通道负责加密数据发送的管理 ;客户端负责解密文件、传送公钥和更改密码。模型的体系结构图如下:

三、混合密码技术在物联网信息安全传输系统中的应用

在实际的物联网通信系统中, 除考虑保密系统的安全性外,加解密速率、加密灵活性等因素。部分物联网的信息安全传输系统采用硬件加密技术,虽说一次一密保证了信息的安全,但是额外的设备费用和硬件较高的故障率同时也给系统带来了其他的安全问题。在对称加密算法中,公开密钥负责数字签名与密钥管理,私有密钥负责明文加密。前面我们已经分析了AES和ECC算法, 在数字签名和密钥管理方面ECC 算法能够轻松的实现;而对于在较长明文加密中,AES 算法能提供更快的加密速度。用MD5 算法辅助,因此综合运用 ECC算法和 AES 算法,再辅助于MD5算法就构成了本模型中混合加密算法的方案。

⑴密钥的产生

G为Ep(a,b)椭圆曲线上选的一个基点,其阶数为n(n是大素数 ),并且G(x,y)是公开的。随机地确定一个整数(区间为 [1,n-1] ),k做为私有密钥,并计算 K=kG,K为公开密钥[5]。

⑵加密和解密

公钥加密:设 Ke 为 AES 的初始密钥,发送方在r上,r ∈ {1,2,…,n-1}取一随机数,计算 u=rKP(KP 为 B 的公钥 ),R1=rG,rG(x1,y1),v=x1Ke,可以得到(u,v) ,发送给接收方。至此实现对AES 算法密钥加密。

私钥解密:Ks 为接收方的私钥。用私钥计算 R1=Ks-1u,得到 Ke=x1-1v。

⑶签名及认证

选取一个公开消息摘要函数,用MD5算法计算消息摘要 H(m)。

生成签名:发送方在区间{1,2,…,n-1)上,取L随机数。计算R2=LG,LG (x2,y2),e=x2H(m),k1=L+eKS,w=k1G,可以得到(w,e) ,作为发送方的签名消息。

身份认证 :计算 R=w-eKeP=(x1,yr),则使 e=xrH(m)成立就是有效的签名,相反为无效的签名。

总之,混合密码算法结合了对称密钥和非对称密钥的优点,更易于加密和密钥分配,结合了AES算法和 ECC算法的混合加密算法具有易于理解和实现的优点,同时又兼具安全性高的优势。在基于物联网的信息安全传输系统中,对数据信息来源的真实性进行鉴别,有效信息传输安全性的防护,从而保证系统资源的保密性、完整性与不可抵赖性等的基本安全属性要求。混合密码算法集合了非对称密钥和对称密钥算法的特点与一体,具有运算速度快,安全性高和存储空间小的优势,更适合于物联网这样的一些受限环境中。

参考文献:

[1]苏逸.物联网发展存在的问题及前景[J].才智,2011,(22):76-77.

安全信息传输范文5

关键词:海上数字广播系统 NAVDAT 技术 OFDM 网络架构

0 前言

人民网在2016年1月7日:由交通运输部东海航海保障中心设计研发的海上安全信息数字广播系统(NAVDAT)2016年1月1日在上海试运行,测试数据传输速率达到每秒传输18kb,近海覆盖范围超过250海里,标志着我国沿海船岸通信技术取得重大突破。

NAVDAT是新一代数字化海上安全信息播发系统,其数据传输速率达到每秒传输15~25kb,近海覆盖范围达到400海里,可以高速传输文本、图片、图表、影像及电子海图更新包等多种格式文件,能够满足沿海安全信息不断增长的数据量要求。

现有的沿海航行警告系统(NAVTEX)数据传输速率仅有每秒50b,数据传送格式单一,难以满足现代船舶海上安全的需求,而此次实测NAVDAT传输速率是NAVTEX的360倍,并且支持航行警告、气象水文信息、搜救信息、港口和引航业务、船舶交通信息、海事安全和保安、电子海图数据等播发业务,大大提高海上安全信息的播发能力。

海上数字广播系统(NAVDAT)是全球海上遇险与安全系统(GMDSS)现代化和电子航海中的关键系统,该项目属于国内首创并逐步接轨国外技术水平,填补了我国在海上安全信息播发领域的空白。

1海上数字广播系统(NAVDAT)的国际研究现状

COMSAR第16次会议上,比利时、法国、德国和罗马尼亚共同提出了《在500kHz上(海上安全数字广播系统)播发航海安全和保密信息的数字系统》的提案(COMSAR 16/4/3)。在NAV58会议上,保加利亚、法国和罗马尼亚共同提出了《Digital system for broadcasting maritime safety - and security - related information in the 495-505 kHz band (海上安全数字广播系统)》的提案(NAV 58/INF.17)。COMSAR 17/4《Report of the eighth meeting of the Joint IMO/ITU Experts Group Maritime radio communication matters》(Note by the Secretariat)(第44节)将海上安全数字广播系统列为GMDSS现代化可能的应用的设备、系统和技术之一。法国自从2008年开始研发海上安全数字广播系统系统,在波罗的海进行了测试,验证技术的可行性。

2010年,ITU-R根据部分欧洲国家前期研究成果,了关于利用495kHz~505kHz频段实施岸至船安全信息数字广播的研究报告;提出了利用现有水上移动业务的中频频段部分设备,开展水上安全信息数字播发的方案,包括可能的网络结构、消息种类、编解码方式、调制方式以及与现有NAVTEX播发系统在软件和硬件兼容性方面的考虑等内容。

2012年,世界无线电通信大会最终通过对现行国际《无线电规则》的修订,将495kHz~505kHz频段再次划分为水上移动业务专用。同年,ITU-R正式颁布新的技术建议书《在500kHz频段实施岸至船安全信息广播的数字系统“导航数据”(Navigational Data,简称海上安全数字广播系统A)的技术特性》。

2 海上数字广播系统(NAVDAT)国内的研究现状

2015年,交通运输部东海航海保障中心通过“水上安全信息数字广播系统(NAVDAT)应用示范”的研究,在东海海域建立区域性NAVDAT试验播发站,进行了播发试验验证,建立了信号接收监视站,在部分船舶安装NAVDAT接收和显示设备。播发站位于上海海岸电台周浦发信台,信号接收监视站分别位于嵊泗县花鸟山灯塔、舟山大鹏山灯塔和上海漕河泾等地,其中花鸟山灯塔距离播发台100公里左右,如图2-1所示。

试验主要内容为不同的调制模式和编码方式的组合下,接收的信号强度、信噪比、数据帧传输成功率、文件传输成功率等内容。通过多地、长期的试验测试,记录了大量的无线电传输数据,为研究NAVDAT传输特性奠定了基础。2016年11月花鸟岛测试统计情况如图2-2所示,调制模式和编码方式的组合包括了OFDM 64QAM 3/4纠错编码、64QAM 1/2纠错编码、16QAM 3/4纠错编码、16QAM 1/2纠错编码、4QAM 3/4纠错编码和4QAM 1/2纠错编码等。

试验测试发现,由于NAVDAT采用中波无线电波传输,信道存在变化特点,例如:信道白天和夜晚不同,因为白天以表面波传播为主,夜晚以表面波加天波传播为主,会对接收的成功率造成不同的影响。

在通过实验和验证过程中,使用S-57格式进行数据更新,S-57电子海图可以通过海上数字广播系统(NAVDAT)进行播发和接收电子海图更新包,如图2-3所示(试验示意图)。

按照系统研究计划,2017年将在船舶(无人船、人工智能船、公务船、渔船和商船)进行测试,并存储各项数据,为未来统计分析和决策提供有效的长期、真实、可靠的数据进行积累和分析。

在海上数字广播系统(NAVDAT)的研发和研制过程中,后期还需ITUf调具体频率的使用、国内频率主管机关进行具体审批和协调;IMO对有关GMDSS系统相关船用设备及安全信息播发的具体修改建议;国内行政主管机关的协调与支持、航海类厂商的参与建设、维护、培训以及后期应用层开发等等相关事宜需要协调、推进。

3 展望

经过2014年东海航海保障中心对海上数字广播系统(NAVDAT)的理论研究、2015年对NAVDAT系统的验证性实践、2016年对NAVDAT系统工程的研究建设和数据初步统计分析,为海上数字通信高速数字化的发展做好了理论基础和工程实践的验证工作。对未来从海上进行高速数字化通信提供了有力保障,为未来E航海、GMDSS现代化的建设与技术开发提供了有效的系统验证经验,对未来提高NAVTEX系统的播发速率和效能、电子海图更新等需要数字传输方式的通信信道的扩展打开了有效的道路。

参考文献:

[1] 孙宇彤.LTE教程原理与实现[M].北京:电子工业出版社,2014: 3-4.

[2] 赵北雁,谢伟良,孙震强,等. OFDM 在未来无线通信系统中的应用分析[J].中国无线电,2008(5):35-39.

[3] 高峰,高泽华,丰雷,等.TD-LTE 技术标准与实践[M].北京:人民邮电出版社,2011:12-13.

[4] 陈良明,韩泽耀.OFDM第四代移动通信的主流技术[J].计算机技术与发展,2008,18(3):184-187.

[5] 佟学俭,罗涛.OFDM移动通信技术原理与应用[M].北京人民邮电出版社,2003:31-33.

安全信息传输范文6

关键词:计算机;煤矿;安全信息系统

中图分类号:TP39 文献标识码:B 文章编号:1009-9166(2011)026(C)-0165-02

前言:在煤炭企业特别是大、中型煤炭企业中,计算机在安全管理方面有着比较普遍的应用,对提高煤炭企业的安全管理水平,实现安全生产,发挥了很大作用。目前,计算机在煤矿安全管理方面的应用,主要集中在瓦斯监测系统、矿井通风网络监测系统、矿井矿压监测系统、井下安全考勤系统和计算机一般安全信息文档处理等几个方面。

一、瓦斯监测系统

现在煤矿使用的瓦斯监测系统有多种类型,虽然其结构不相同,但是实现的基本功能大同小异。总体来讲,瓦斯监测系统包括传感器、井下分站、传输设备、地面中心站几个部分,分别完成信息的采集、传输、处理及输出任务。传感器包含有瓦斯传感器、一氧化碳传感器、风速传感器、负压传感器、温度传感器等,是煤矿安全监测系统中非常重要的部分。井下分站采集各个传感器的信号,经过信号转换等处理后,将其通过传输设备向地面中心站传送。同时,井下分站接收地面中心站的指令,完成规定的任务(如控制输出等)。传输设备是监测系统的信号传输媒体,包括通信电缆和调制解调器等。

地面中心站包括计算机、显示屏、打印机、大型模拟盘等。中心站的功能是实时显示各监测参数(如瓦斯、一氧化碳、风速、温度的值等),存储重要的参数,并可随时调用和以多种方式再现历史资料。当监测参数值超过限定值时,自动报警并自动转换到紧急处理状态,从而实现分析环境状态的功能,为领导决策提供依据。着安全监测系统的技术不断发展,它在煤矿安全管理中的地位将越来越重要。

二、矿井通风网络监测系统

矿井通风网络监测系统的系统结构和瓦斯监测系统的结构相类似,有的煤矿把矿井通风网络监测系统和瓦斯安全监测系统合二为一。

该系统的核心是运用计算机模拟技术和仿真、网络技术,结合煤矿安全监测系统,研究矿井通风网络安全性评价与动态模拟技术、矿井通风方式和装备,以及矿井通风系统监测技术,提高瓦斯矿井通风网络的安全性、可靠性,实现灾变时期风流控制和救灾决策的科学化。其过程是将采集到计算机中的风速、风压等动态参数,通过网络解算,评价通风系统的优劣,对通风系统的完善和改建提供可行建议。

三、矿井矿压监测系统

矿井矿压监测系统的工作过程是,井下分站采集各传感器的信号并进行转换处理,然后通过信息传输设备传给地面计算机。矿压传感器一般是采集液压支架上的压力信号,一个采区设置数个监测点,一个井下分站可连接多台矿压传感器。传输设备起到信号传输媒体的作用,包括通信电缆和调制解调器等。地面计算机的功能是实时显示各监测点的矿压监测值,存储重要的参数并可随时调用及以多种方式再现历史资料。当监测参数值超过限定值时自动报警,并自动转换到紧急处理状态。

四、井下安全考勤系统

能记录并查询矿工出、入井的信息,掌握矿工在井下的实际工作人数及跟班干部在井下的出勤情况。对井下工作时间超过规定的人员,报警提示。在煤矿发生重大事故、灾害时,为制定应急措施提供第一手资料。井下安全考勤系统的结构比较简单,主要是由入井考勤点和出井考勤点的考勤机通过通讯线和主计算机连接而成。

五、安全信息管理系统的建立

煤矿安全信息管理系统的建立,是一项长期性的工作,必须根据企业的中长期发展规划,采取突出重点、循序渐进的方式进行,在思想观念、信息化队伍建设、企业管理的基础工作等方面做大量的工作。

(一)领导重视,更新观念

应当树立这样的观念,建立安全信息管理系统是一个技术问题,同时更是一个管理问题,花钱是买不来“信息化”的。企业一定要从实际出发,在加强企业管理和企业管理创新上做更多的工作。一方面要提高企业的管理水平,提高全员素质,扎实做好安全信息管理的基础工作;另一方面要立足于管理创新、技术创新和应用创新。这样,才能建设好煤矿安全信息管理系统,并使其达到预期的目的。

(二)建立信息化队伍,组建管理机构

拥有一支优秀的人才队伍是企业实现信息化,建立煤矿安全信息管理系统的必要条件。这支队伍的技术人员、管理人员应当具备这些素质:工作态度端正,有事业心;熟悉计算机基本知识;熟悉各自的业务工作。特别是对于系统的主管人员,还必须兼备计算机软硬件的应用知识和系统分析和系统设计的能力,应该是知识和能力的复合型人才。安全信息管理系统的建立,是一项系统复杂、周期长和投资多且有一定风险的工作,它具有跨部门和多层次的特点。因此,建立一个全企业的信息管理机构,协调统筹包括从信息系统的规划、建设到信息系统的管理都是非常重要的。

(三)加强信息标准化建设

标准化工作是煤矿安全信息管理系统建设中的一项基础性的工程,是管理系统开发成功的关键环节之一。只有重视和加强标准化工作,才能使企业建设安全信息管理系统的工作走向健康发展的轨道。信息标准化是信息化的基础工作。信息标准化就是在有关国际标准、国家标准和行业标准规范下,对企业信息实现企业级的统一标准(包括统一术语定义,统一信息分类编码,统一规范信息文档标准等),从而使信息形式标准化、信息传递规范化及信息内容系统化。信息标准化有利于交流与共享。信息标准化共享可使信息具有统一标准和规范,使不同的计算机应用子系统之间可以进行信息交流和资源共享,避免数据重复采集和输入的现象,有效地提高信息资源的利用率。信息标准化有利于管理系统的开发质量和维护。由于采用统一或相近的软件工程设计规范,一方面可提高系统的开发效率和开发质量;另一方面在管理系统完成之后,可使系统的运行稳定性、可靠性和易维护性大大提高,系统的易扩展性能力也大大增强。

(四)重视系统的选型

计算机在安全管理方面的系统开发有各种方式。一般说来,目前煤炭企业大部分还是采用委托开发为主、联合开发和购买商品软件为辅。这样就要求在系统的选型方面必须加以高度重视。系统选型的原则:一是先进性和成熟性。要求采用目前比较成熟的先进技术和产品;二是开放性和标准性。采用有关的国际标准、国家标准和行业规范,并符合本企业的信息系统的标准;三是实效性和共享性。能够及时、准确、动态地更新煤矿信息,并使信息资源高度共享;四是传递性和安全性。实现数据库多层结构安全管理,支持多级权限管理,使系统安全性有稳固的保障。从操作系统、数据库、应用软件等多层次设置安全屏障,有效保证数据安全,保证客户数据不被篡改,保证网络信息的安全性和完整性。