前言:中文期刊网精心挑选了安全信息传输范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。
安全信息传输范文1
关键词:铁道信号;信息安全;传输系统
南疆铁路是新疆对外沟通交流的客货运重要通道,是南疆生产生活物资出入新疆的必经之路,由中铁七局承建的南疆铁路轮阿二线工程东起巴音郭楞蒙古自治州轮台县,西至阿克苏地区阿克苏市。全线既有14个车站,全长526km,最长单线区间羊塔克库都克车站至咸水沟车站间38公里,全线采用64D半自动闭塞方式,列车放行时每一个区间只能停留一趟列车,列车到达临站复原后方可同意放行下趟列车,列车运行时速不超过80公里,日均放行列车12对,长大区间使得运输效率极低,远远不能满足需求。
随着国家西部大开发和新一轮支援新疆建设的进展,南疆铁路运输效率低、行进速度慢的弊端进一步显现,国家投入大量资金进行南疆铁路增建二线建设,轮阿段设计速度160公里,日通过列车120对,其中铁道信号工程采用国内高速铁路及客运专线普遍采用的ZPW2000A自动闭塞系统,区间信号机四显示,满足安全前提条件下,最大可能的缩短列车间隙距离及时间,极大地提高运输效率。
采用自动闭塞制式的同时,缺陷也显示出来,发达地区人口密集,两个车站距离近,铁道信号自动闭塞系统采用电缆传输,信息量小,电缆传输的极限长度原则上为15公里,超过该极限传输长度,区间电压降使得信号显示和轨道电路可靠性大大降低,新疆的特殊地理状况,526公里的区间几乎全部都是无人的戈壁荒滩或者沙漠地区,每隔15公里设立一个车站,不仅要投入大量人力物力财力,而且值班工人的生活保障也是问题。因此设计采用了撤销一部分条件极其艰苦的车站,使得原有14个车站减少为7个,同时增加26个无人值守中继站,采用控制站和无人值守中继站相结合的站间设置方式,控制站和中继站间信息传送采用基于光通信技术的安全信息传输系统(WBS-C),控制站的控制信息经电光信号转换后,利用光纤传播至中继站,中继站对光信号进行解码,驱动控制子系统,然后依次传递至下一控制站,代替4线制改方电路,这是一种新型闭塞设备,既能提高系统可靠性、又降低投资成本,必将在越来越多的铁路信号工程中应用。
一、安全信息传输系统(WBS-C)工作的基本原理
33个车站(含中继站)之间进行站间联系信息及方向电路信息的传输采用基于光缆传输的站间安全信息方案,取代传统以信号电缆及继电器联锁方式实现两站间的自动闭塞站联信息和方向电路信息的传输,是信号技术发展的又一项创新。WBS-C闭塞传输设备的主要功能是区间自动闭塞区间方向控制功能和区间安全信息传输功能。该
系统可以完成对外部设备状态信息的采集,与对方站进行通信,对输入信息和对方站信息进行逻辑运算,将运算结果对外输出和传输到对方站。
采用基于光通信技术的安全信息传输系统(WBS-C),它是以雅克拉、库车、新和、羊塔克库都克、喀拉玉儿滚、阿克苏中心站计算机联锁系统为核心,通过安全局域网(ET-NET)实现本地中心站及相邻无人值守中继站的安全控制,系统符合中国铁路信号联锁技术条件,满足故障―安全使用要求。
如图 “南疆铁路库阿增建二线工程区域计算机联锁设备配置示意图”所示,由设在中心站的控制台子系统、电务维护子系统、联锁子系统和分别设各个控制站的输入输出接口(电子终端),以及中心站到各中继站之间的安全局域网组成。
信号采集装置从铁路信号系统逻辑电路中采集所需继电器信息发送给所需的信号设备。为了保证行车安全,信号采集装置应保证采集信息的安全性、可靠性、及时性、准确性。信号采集装置采用安全结构保证获取信息的安全可靠。
1、安全信息传输系统(WBS-C)采集装置具备以下特点:
(1)、采用二取二技术来保证信息的安全;(2)、可使用双套信号采集装置,互为冗余提高可用性。(3)、提供独立双通道COM口(RS422串行总线)输出采集信息,保证其可靠性和可用性;(4)、设备采用自检技术、差异性比较技术、安全编码技术和动态编码等技术来保证软件通信的安全性;(5)、由CPU子系统和采集输入子系统构成。(6)、预留监测接口与监测设备连接。(7)、充分考虑设备的可扩展性。2、安全信息传输系统(WBS-C)系统构成 信号采集装置由2取2组合式安全CPU子系统和采集子系统构成。CPU子系统和采集子系统分别提供24V电源输入接口,分别为各自子系统供电。采集子系统通过采集线缆及回线获取组合架上继电器状态信息并提供给CPU子系统。CPU子系统把采集信息2取2运算并通过串口发送给站所需采集信息的信号设备。信号采集装置有自检测功能,在自检测发现故障时发送故障状态给信号设备。
二、传统闭塞方式和WBS-C的优劣分析
1、传输通道分析
(1)、 传统站间联系电路方式
ZPW-2000A系列复线四显示自动闭塞区段,其站联及方向电路传输通道一般采用国产SPTYWL23 型综合扭绞数字信号电缆。为节省电缆,站间联系电路采用JWXC-1000型和JPXC-1000型继电器,为防止电路接点转换过程中信号闪灯,JWXC-1000型继电器需要设计JWXC-H340型复示继电器。
(2)、 基于光通信技术的站间安全信息传输方式
站间安全传输系统采用计算机和现代通信技术,以安全计算机为核心,通过继电器与联锁及自动闭塞系统接口,在两站或多站点间利用光缆进行信号信息交换,完成区间信息采集、传输及站间联系信息传输功能,同时根据信号系统制式可实现对区间运行方向改变的控制功能。
2、传输信息分析
(1)、传统站间联系电路
以区间分界点为边界,分界点运行方向前方分区向后方分区传输信号机灯丝DJ、轨道继电器1GJ~7GJ、小轨道继电器XGJ信息;分界点运行方向后方分区向前方分区传输轨道继电器GJ、小轨道继电器XGJ信息。当站间距离较近时,还应考虑进站信号机LXJ、ZXJ、YXJ、LUXJ、TXJ、1DJ、UUSJ的传输信息及出站信号机LXJ等的传输信息。
(2)、方向电路控制信息
为实现双线双方向运行,一般设置四线制改方电路,电路通过四芯信号电缆传输方向电路控制信息,主要含监督区间轨道空闲条件信息JQ、JQH及方向电路控制信息FQ、FQH。
(3)、 WBS-C型站间安全信息传输系统
WBS-C闭塞传输设备在硬件上采用了先进的2取2乘2技术来保证信息的安全传输,采用双套设备冗余来保证系统的高可用性,采用光纤通信保证站间传输的高可靠性;通信软件上采用了自检技术、差异性比较技术、安全编码技术和动态编码技术等来保证软件通信的安全性;该系统充分考虑了系统的扩展性,为今后系统的进一步扩展打下了很好的基础。
WBS-C闭塞传输设备与室外信号设备之间的结合,仍然采用继电器电路,主要有信号点灯电路,道岔控制电路,轨道电路等,结合电路及光电转换模块增加了接口电路的施工难度,精度也要求很高,要求施工工人具有较高的施工能力。
系统采集本站轨道电路及其他相关信息的继电器接点状态,通过光缆双向、点对点传输到邻站,直接驱动相应的继电器。两车站站间联系条件互传,为站间联系电路提供所需信息,并满足故障-安全原则。
采用基于光通信技术的站间安全信息传输系统替代以信号电缆及联锁为载体的传统站间联系电路,完成站间自动闭塞方向电路控制和站间安全信息传输功能,既可降低工程投资,又可提高信号系统的可靠性和稳定性,从而实现电子化站间闭塞和站间联系,推动信号系统向高度自动化、数字化、网络化、集成化方向发展。
参考文献
[1]北京国正信安系统控制技术有限公司.WBS-C闭塞传输设备简介,2008.
安全信息传输范文2
【关键词】水文信息传输;网络;安全管理;措施
On the safety management of the hydrological information transmission network
Tang Wen-xue
(Jiangsu Province Hydrology and Water Resources Survey Bureau of Xuzhou Branch Xuzhou Jiangsu 221300)
【Abstract】With the rapid development of the hydrological process of modernization, information technology, the wide range of computer network use and network of hydrological data transmission between the amount of the rapid growth of network security management has become an important issue. This paper mainly discusses the importance of hydrological information transmission network security issues, hydrological information transmission network security threats, and through the security problem of hydrological information transmission network system analysis, pointed out that the hydrological information transmission network security measures should be including the important content.
【Key words】Hydrological information transfer;Network;Safety management;Measures
1. 引言
计算机网络已经成为当前社会发展的重要推动力。社会经济发展、国防信息建设以及与人们息息相关的各行各业,对计算机网络的依赖程度都不断增大。计算机网络给人们带来便利的同时,也带来了保证信息安全的重大挑战。如何使信息不受黑客的入侵,如何保证计算机网络不间断地工作并提供正常的服务,是各个组织信息化建设必须考虑的重要问题。水文信息传输网络安全的目标是全方位地防范各种威胁以确保水文信息在网络传输过程中的保密性、安全性和可用性。
2. 加强水文信息传输网络安全管理的重要性
水文信息传输的内容主要包括:河湖水位、流量、含沙量、输沙率的传输,降水量、蒸发量、土壤墒情的传输,闸坝水情的传输等。水文信息通过网络的传输达到了迅速、快捷和时效,各级水行政主管部门通过对水文信息的及时获得,对防汛抗旱、水资源合理调度和开发利用进行准确决策。随着计算机网络在水文信息传输过程中的广泛使用和网络之间水文信息传输量的急剧增长,其上网的数据也遭到了不同程度的破坏,或被删除或被复制,数据的安全性和保密性受到了严重的威胁。水文信息化事业能否顺利发展,一个比较关键的因素便是网络、信息的安全问题,这已成为制约网络发展的首要因素。所以,重视和加快水文信息传输网络安全问题的研究和技术开发具有重要意义。目前大多数的攻击者只是恶作剧的使用撰改主页面,拒绝服务等攻击,一旦他们的技术到达某个层次攻击者可以窃听网络上的信息,窃取用户的口令、数据库的信息;还可以篡改数据库内容,伪造用户身份,否认自己的签名。更有甚者。攻击者可以删除数据库内容,摧毁网络节点,释放计算机病毒等,对水文信息传输的准确性、及时性造成极大的威胁。
3. 威胁水文信息传输网络安全的主要因素
在水文信息传输网络建设中,网络的特性决定了不可能无条件、无限制地提高其安全性能。互联网具有的不安全性、操作系统存在的安全问题,数据、传输线路、网络管理的安全问题等都是网络不安全的主要因素。总的来看威胁水文信息传输网络安全的因素主要有非法入侵、病毒的侵袭及对网络安全问题的认识不足等。
3.1 非法入侵。
非法入侵攻击的方式是多样的,首先、以各种方式有选择地破坏信息的有效性和完整性,导致数据的丢失和泄密,系统资源的非法占有等;其次,在不影响网络正常工作的情况下截获、窃取、破译以获得重要机密信息;再次,拒绝服务攻击,此种攻击非法占用系统资源,导致系统服务停止崩溃,“蠕虫”病毒就是拒绝服务攻击的一个典型:常见的拒绝服务攻击还包括各种电子邮件炸弹。这些攻击均可对计算机网络构成极大的危害,并导致机密数据的泄露。
3.2 病毒的侵袭。
计算机病毒是一种具有自我复制能力的一类攻击性程序,它隐藏在计算机系统软件程序和数据资源中,利用系统的软件程序和数据资源进行繁殖并生存,并通过系统软件程序的运行和数据共享的途径进行传染。计算机病毒会影响计算机软件、硬件的正常运行,破坏数据的正确与完整。尤其在网络环境下,计算机病毒的传播速度更快,破坏范围更广。它会导致网络效率急剧下降,系统资源严重破坏,甚至有可能造成整个网络系统的瘫坏,如:CIH病毒和“Iloveyou”等病毒所造成的破坏都说明了在网络环境下,计算机病毒有不可估量的威胁性和破坏力。
3.3 用户对网络安全问题的认识不足。
一方面,用户通常将水文信息传输网络系统作为一个纯粹的技术或工程来实施,缺乏统一的安全管理策略和专门的网络安全管理人员。水文信息传输网络系统的安全环境是非常复杂并且不断变化的,很少有人去研究网络安全状态的发展变化、网络入侵手段、系统安全防范措施和安全策略。甚至更少有时间去监控水文信息网络的实际活动状态、入侵迹象或系统的错误使用等,这就导致了水文信息传输网络系统实际安全状态和预期标准之间的差距较大。另一方面用户也只侧重于水文信息传输各类应用软件的操作,只期望方便、快捷、高效地使用网络,最大限度地获取有效的信息资源,而很少考虑其实际存在的风险和低效率,很少学习密码保管、密码设置、信息保密的必备知识以及防止破坏系统和篡改数据的有关技术。
4. 水文信息传输网络安全威胁的发展趋势
病毒技术和黑客技术的结合对水文信息传输网络安全造成更大的威胁。从发展趋势来看,现在的病毒已经由从前的单一传播、单种行为,变成依赖互联网传播,具有电子邮件、文件传染等多种传播方式,融黑客、木马等各种攻击手段于一身的广义的“新病毒”。
今后恶意代码、网络安全威胁和攻击机制的发展将主要具备以下等特点:
(1)与互联网更加紧密的结合,利用一切可以利用的方式(如邮件、局域网、远程管理等)进行传播。
(2)所有病毒都具有混合型特征,集文件传播、蠕虫、木马、黑客程序的特点于一体,破坏性大大增强。
(3)扩散极快,而且更加具有欺骗性。
(4)利用系统漏洞将成为病毒有力的传播方式。
(5)无限网络技术的发展使远程网络攻击的可能性增发。
(6)各种境外情报、谍报人员将越来越多地通过信息网络渠道搜集情报和窃取资料。
(7)各种病毒、蠕虫和后门的技术越来越智能化,并呈现整和趋势和形成混合型威胁。
(8)各种攻击技术的隐秘性增强,常规手段不能识别。
(9)分布式计算技术用于攻击的趋势增强,威胁高密度密码的安全性。
(10)一些政府部门的超级计算机资源将成为攻击者利用的跳板。
5. 水文信息传输网络安全措施的重要内容
针对威胁水文信息传输网络安全的诸多因素,我们必须设立完整的安全措施。完整的网络安全措施应包括以下几个方面的重要内容:
5.1 网络方面。
网络方面的安全控制包括:什么人对什么水文信息内容具有访问权;查明任何非法访问或偶然访问的入侵者;保证只有授权许可的通信才可以在客户机和服务器之间建立连接;以及传输当中的数据不能被读取和改变。这些就是通常所说的防火墙和虚拟专用网。
“防火墙”是一个或一组系统,它在两个网络之间完成访问控制任务。它的主要作用是有效地收集和记录互联网上的活动和网络误用情况;有效隔离网络中的多个网段,防止一个网段的问题传播到另外网段;有效地过滤、筛选、和屏蔽有害的信息和服务;能执行和强化网络的安全策落。但必须注意到,防火墙也有自身的缺点,它是一种被动防御,对于不通过防火墙的攻击它就显得无能为力。
5.2 系统方面。
操作系统是计算机资源的直接管理者,它和硬件打交道并为用户提供接口,是计算机软件的基础和核心。网络的安全性很大程度上依赖于网络操作系统的安全性。系统的安全防护就是保证整个系统不受外来的入侵,以免受到损失。目前,常见的操作系统主要有Windows、Netware、Unix、Linux等几大家族,几乎所有的操作系统都不是十全十美的,总存在安全漏洞,这些系统各自的安全问题随着不同的版本层出不穷。在水文信息传输过程中WindowsNT系统使用较广泛,但WindowsNT对较大的ICMP包是很脆弱的,但人们普遍认为WindowsNT的安全性不如Unix,事实上这要取决于管理员的水平,要使WindowsNT也能在复杂的网络环境中实现安全服务,管理员对WindowsNT的功能设置应遵循以下几点原则:
(1)系统的管理员帐号改名。
对于试图猜测口令的用户,可以设置一定次数的口令输入错误忽略,如三次输入错误日令便禁止再次尝试。但若想探知管理员Administrator的口令,则不能设置此项功能。为此,将Administrator这个管理员登录帐号该为其他,如该为以Controller登录,这就相当于加了双保险,相对安全多了。
(2)采用NTFS(NTFileSystem)。
NTFS可对文件和目录使用存取控制表(ACL),它可以管理共享目录的合理使用,当共享级权限为“只读”时,某分区所有的权限也将是只读。而FAT(文件分配表)则只能管理共享级的安全。值得注意的是,NTFS对文件的合理分区是很重要的。对于NTFS,如果权限没有设定好的话,会造成严重的漏洞,比如,一台提供虚拟主机服务的Web,如果权限没有设定好,用户可以轻而易举地篡改删除机器上的任何文件,甚至让WindowsNT崩溃。所以管理员应当对文件权限的设定严格划分,如将Web目录建立在NTFS分区上,非Web目录建立在NTFS分区上,非Web目录不要使用everyonefullcontrol,而应使用Administratorfullcontrol。
(3)打开审计系统。
打开审计系统,这样可以知道WindowsNT环境中的安全性是否被攻击。激活该系统的方法是:选择“域用户管理器”中“规则”菜单中的“审核”命令,设置相应的功能收集有用信息。
系统方面的安全控制包括:谁能访问服务器或访问者可以干些什么;防止病毒和特洛伊木马的侵入;检测有意或偶然闯入系统的不速之客;进行风险评估,查系统安全配置的缺陷,发现安全漏洞;进行政策审计。这些就是防病毒产品、入侵检测工具和评估审计工具的功能。
5.3 用户方面。
用户方面的安全主要通过管理用户帐号实现,在用户获得访问特权时设置用户功能或在他们的访问特权不在有效时限制用户帐号是该级安全控制的关键。这项工作主要依靠管理员来完成,而借助于专业的评估审计工具将会使管理员更加有的放矢。
审计工具使信息系统自动记录下网络中机器的使用时间、敏感操作和违纪操作等。审计类似机上的“黑匣子”,它为系统进行事故原因查询、定位、事故发生前的预测、报警以及为事故发生后的时时处理提供详细可靠的依据或支持。审计对用户的正常操作也有记载,因为往往有些“正常”操作(如修改数据等)恰恰是攻击系统的非法操作。
5.4 应用方面。
基于HTTP、FTP、Telnet、Wais、Mailto、SMTP、POP3等协议的各种应用是大家相当熟悉的。这些应用的协议本身存在着这样或那样的安全问题,具体到某一种协议的应用各不相同。因此由于应用方面的安全弱点导致的各种网络攻击令人防不胜防。例如:HTTP是TCP应用层的协议,低层TCP的安全与否直接影响HTTP的安全;在HTTP协议方面,攻击着可以利用它的脆弱性进行攻击,如CGI程序、E-mail攻击,HTML中的隐含Format域。
数据访问控制工具允许用户对其常用的信息库进行适当权利的访问,限制随意删除、修改或拷贝信息文件。访问控制技术还可以使系统管理员跟踪用户在网络中的活动,及时发现并拒绝“黑客”的入侵。访问控制采用最小特权原则:即在给用户分配权限时,根据每个用户的任务特点使其获得完成自身任务的最低权限,不给用户赋予其工作范围内之外的任何权利。
5.5 数据方面。
对于水文信息传输网络来说,数据的安全最为重要,保证数据的安全是网络安全的核心。由于TCP/IP自身的性质决定了其上各种应用的数据在传输的过程中都是在不可信的通道中以文明的形式进行,就导致数据在传输过程中存在极大的安全风险,别有用心的攻击者可以监听网络传输中的文明数据,甚至对其进行修改和破坏。数据级的安全主要是指保持数据的保密性和完整性,这需要借助于专业的数据加密工具加:SHTTP,SHEN,SSL。除了使用专业的数据加密工具,加强日常工作中的数据防护非常重要,如:(1)做好数据备份。如今服务器功能越来越大,集中的数据处理越来越多,数据备份必不可少;计算机硬件系统应有稳定可靠的电源,能够预测故障、保证数据的完整性和数据恢复。一旦遭到破坏,能利用备用计算机继续正常运行。
(2)内部管理上制定合理的安全检查规范。明确每位工作人员的权限,杜绝误操作和恶意破坏引起的严重后果。
6. 结论
我们生活在一个网络时代,网络对社会的影响越来越大,与我们的生活越来越不可分,网络经济激发了人类历史上最活跃的生产力,但同时也使网络的安全问题日渐突出而且情况也越来越复杂。水文现代化、水文信息化、“大水文”各项的建设离不开网络的安全。加强水文信息传输网络安全的管理问题已经威胁到国家的政治、经济、军事等各个领域,网络时代急切呼唤安全。新的攻击手段和方法层出不穷,使网络安全工作显得更加艰巨,网络安全各个方面的安全风险是交叉重叠的,网络安全作为一个复杂的工程,需要我们进一步深入地学习并要认真加以研究,否则就无法保证计算机网络为水文信息化、水文现代化、“大水文”建设提供更好的服务。
参考文献
安全信息传输范文3
关键词:信息安全;保密性;完整性;抗抵赖性
1引言
信息化已作为推进全球化的一支重要力量,深刻地改变着人们的生活。网络空间和现实生活紧密相连,构成一个开放的复杂巨系统,而信息安全也成为影响网络空间健康发展的关键因素。近年来,全球范围内的信息安全事件越来越多,造成的损失和影响逐年增大,已成为一个不容忽视的现实问题。
除人为破坏之外,还存在包括来自需求定义错误、系统设计/硬件缺陷、信息传输、人员安全意识等多种安全问题。正是由于计算机存在这些不安全因素,导致了信息安全漏洞存在的必然性和普遍性。联网计算机数量以及网上应用的飞速发展,使得互联网络及由互联网支撑的网络空间的安全问题、安全环境变得日趋复杂。在这种开放复杂的网络环境下,信息泄露、信息冒用、信息篡改问题已成为扰乱人们正常互联网办公的重要安全问题。
2数据传输过程威胁分析
目前基于互联网办公的方式逐渐被人们采纳及推广。其中包括基于互联网的OA系统、ERP系统、邮件系统及电子商务系统等,但是目前多数公司或者政府部门在网络规划及实施过程中,由于人员的安全意识或者投资等问题,导致办公人员在访问这些系统的时候都是采用明文数据传输的方式进行业务办理。本文针对数据传输过程所面临的威胁种类分析如下:
2.1数据泄露的危险
通过互联网络进行数据传输时,如果信息数据是明文传输(即没有加密),那么如果存在恶意的内部员工或者破坏分子就可以轻易地在网络上通过抓包软件抓取用户传输的所有数据,或者黑客在拨入链路上实时对数据进行监听。(包括其中的敏感信息)得到的所有数据可以通过细化分析过程达到信息数据的还原,这样也就导致了数据传输泄漏的危险。
2.2数据被篡改的危险
通过互联网络进行数据传输时,由于信息数据是明文传输。当恶意人员将数据获取或者劫持后,为了满足个人利益,从而当将劫持后的数据进行恶意篡改操作,最后将篡改后的数据按照之前的数据传输规则让接收方接收。而接收方实际上接收的数据是非法的或者恶意的指示。最终可能会对公司造成利益损失。
2.3伪造身份的危险
通过互联网络进行数据传输时,数据有可能被中间的黑客截获。如果黑客获取了这些数据,就可能把这些数据在适当的时候发往接收方。如果没有对这些数据的身份确认,那么这些数据就可能被接收方接受,并进行处理,从而造成了严重的安全隐患。
除了发送方和接收方外,其他人是不可知悉的(隐私性);
传输过程中不被窜改(真实性);
发送方能确信接收方不会是假冒的(防假冒);
发送方不能否认自己的发送行为(抗抵赖)。
3 VPN技术应用
VPN虚拟专用网已经具有与专线几乎相近的稳定性和安全性。事实上,利用VPN技术组建的“专用网络”,已经成为今天大多数企业、政府、事业单位的首选解决方案。
3.1 VPN特点
3.1.1安全保障
3.1.2服务质量保证(QoS)
3.1.3可扩充性和灵活性
3.1.4可管理性
3.2 VPN技术解决问题分析
3.2.1随着全球化的步伐加快,移动办公人员越来越多,公司客户关系越来越庞大,而如果不采用VPN远程接入方案必然导致高昂的长途线路租用费及长途电话费。目前基于互联网移动办公的方式都可以通过VPN加密技术实现。当终端用户需要访问内部OA、ERP、邮件及电子商务等系统时,首先通过VPN拨入认证。如果认证成功后,访问内部服务器系统时则采用加密及指定用户PC的方式限制信息数据的泄露及抗抵赖。
3.2.1.1用户及口令认证;
3.2.1.2提供用户名+usb key证书认证的双因子认证方式,可以方式单一条件的非法登录;
3.2.1.3提供针对于用户主机的认证特征码的绑定方式,可以防止用户随意主机非法登录;
3.2.1.4提供用户主机的登录区域的限制,可以防止用户携带主机随意网络非法登录。
3.2.2传统的企业网组网方案中,要进行远地LAN 到 LAN互连,除了租用DDN 专线或帧中继之外,并无更好的解决方法。并且互联网链路昂贵的费用消耗从而也影响到一些企事业单位之间的互联互通问题。随着VPN技术的发展,VPN隧道可以部分替换昂贵的专线链路。当公司总部及分支机构采用专线星型网络部署时,可以采用基于IPSEC VPN网关-网关接入方式,这种方式由于封装与解封装只在两个接口处由VPN设备按照隧道协议配置进行,内网中的其他设备将不会觉察到这一过程,对与内部网用户来说这一切都是透明的。通过有效部署,不仅可以保证数据传输的机密性、完整性及抗抵赖性,同时也可以降低费用支出。
4结论
网络中的各种威胁将直接导致业务数据被窃取和篡改,将会带来极大危害。一方面如果办公业务数据不准确,就会耽误大事,贻误战机,增加公司生命财产损失,增加公司不稳定因素,后果不堪设想。另一方面一些办公业务数据是企业的商业机密,必须防范。然而目前高速发展的信息化时代,以核心业务系统安全、连续、稳定运行为核心;以安全、畅通、高效的网络传输为保障;是信息化建设目标,只是需要完全建立在有效的保证数据信息安全性的前提下。而具体采用的安全手段应该是管理组织在建设信息规划时必须考虑的问题。
参考文献:
[1]卢开澄.《计算机密码学-第3版》[M].清华出版社
[2]Alfred Menezes,译者:胡磊.《应用密码学手册》[M].(《Handbook of Applied Cryptography 》).电子工业出版社
[3]金汉均,仲红,汪双顶.《VPN虚拟专用网安全实践教程》[M].清华大学出版社
作者简介:
安全信息传输范文4
[关键词]混合密码技术 物联网 信息安全
中图分类号:TM76;TM63 文献标识码:B 文章编号:1009-914X(2016)25-0348-01
从体系架构上看,物联网分为三层。其中,感知层存在安全性威胁,因为不论是普通节点还是汇聚节点都容易收到攻击,比如拒绝服务攻击,或是非法控制和破坏[I]。试想一下,假设我们在系统的感知节点没有采取任何安全措施或安全防护不够全面的话 ,并且所感知的信息还涉及国家、军队的重要设施的敏感信息,一旦被非法的第三方获取,其损失是不可估量和弥补的。通过分析我们得出,在感知节点可以采用硬件加密芯片、公钥基础设PKI和密码技术等安全技术手段来保证节点收集信息的安全三要素。
一、混合密码技术在物联网信息安全传输系统中的设计
按照物联网的三层架构设计,原始数据信息通过感知设备被采集,转发到采集终端,再进入安全系统进行敏感信息处理。信息安全保密系统首先对转发过来的信息进行隔离处理后进入加密模块处理。数据通过智能通信接口模块转发至网络层,再到应用层的智能通信接口模块,最终数据进入隔离、解密后被服务器接收。物联网信息安全传输系统主要包括信息采集收发子系统、智能通信接口子系统、信息安全保密子系统。其中信息安全保密子系统用于保证感知信息的传输安全;主要用于信息传输信道的选择和信息收发等。主要包含由内、外网处理单元、网络隔离模块、信息加解密模块、身份认证模块。
二、 模型的体系结构
基于物联网的信息安全传输系统中,由服务器、安全传输接口、单双向隔离通道、客户端组成的安全保密子系统。服务器负责算法管理和密钥管理 ;数据传输接口和单向双向隔离通道负责加密数据发送的管理 ;客户端负责解密文件、传送公钥和更改密码。模型的体系结构图如下:
三、混合密码技术在物联网信息安全传输系统中的应用
在实际的物联网通信系统中, 除考虑保密系统的安全性外,加解密速率、加密灵活性等因素。部分物联网的信息安全传输系统采用硬件加密技术,虽说一次一密保证了信息的安全,但是额外的设备费用和硬件较高的故障率同时也给系统带来了其他的安全问题。在对称加密算法中,公开密钥负责数字签名与密钥管理,私有密钥负责明文加密。前面我们已经分析了AES和ECC算法, 在数字签名和密钥管理方面ECC 算法能够轻松的实现;而对于在较长明文加密中,AES 算法能提供更快的加密速度。用MD5 算法辅助,因此综合运用 ECC算法和 AES 算法,再辅助于MD5算法就构成了本模型中混合加密算法的方案。
⑴密钥的产生
G为Ep(a,b)椭圆曲线上选的一个基点,其阶数为n(n是大素数 ),并且G(x,y)是公开的。随机地确定一个整数(区间为 [1,n-1] ),k做为私有密钥,并计算 K=kG,K为公开密钥[5]。
⑵加密和解密
公钥加密:设 Ke 为 AES 的初始密钥,发送方在r上,r ∈ {1,2,…,n-1}取一随机数,计算 u=rKP(KP 为 B 的公钥 ),R1=rG,rG(x1,y1),v=x1Ke,可以得到(u,v) ,发送给接收方。至此实现对AES 算法密钥加密。
私钥解密:Ks 为接收方的私钥。用私钥计算 R1=Ks-1u,得到 Ke=x1-1v。
⑶签名及认证
选取一个公开消息摘要函数,用MD5算法计算消息摘要 H(m)。
生成签名:发送方在区间{1,2,…,n-1)上,取L随机数。计算R2=LG,LG (x2,y2),e=x2H(m),k1=L+eKS,w=k1G,可以得到(w,e) ,作为发送方的签名消息。
身份认证 :计算 R=w-eKeP=(x1,yr),则使 e=xrH(m)成立就是有效的签名,相反为无效的签名。
总之,混合密码算法结合了对称密钥和非对称密钥的优点,更易于加密和密钥分配,结合了AES算法和 ECC算法的混合加密算法具有易于理解和实现的优点,同时又兼具安全性高的优势。在基于物联网的信息安全传输系统中,对数据信息来源的真实性进行鉴别,有效信息传输安全性的防护,从而保证系统资源的保密性、完整性与不可抵赖性等的基本安全属性要求。混合密码算法集合了非对称密钥和对称密钥算法的特点与一体,具有运算速度快,安全性高和存储空间小的优势,更适合于物联网这样的一些受限环境中。
参考文献:
[1]苏逸.物联网发展存在的问题及前景[J].才智,2011,(22):76-77.
安全信息传输范文5
关键词:海上数字广播系统 NAVDAT 技术 OFDM 网络架构
0 前言
人民网在2016年1月7日:由交通运输部东海航海保障中心设计研发的海上安全信息数字广播系统(NAVDAT)2016年1月1日在上海试运行,测试数据传输速率达到每秒传输18kb,近海覆盖范围超过250海里,标志着我国沿海船岸通信技术取得重大突破。
NAVDAT是新一代数字化海上安全信息播发系统,其数据传输速率达到每秒传输15~25kb,近海覆盖范围达到400海里,可以高速传输文本、图片、图表、影像及电子海图更新包等多种格式文件,能够满足沿海安全信息不断增长的数据量要求。
现有的沿海航行警告系统(NAVTEX)数据传输速率仅有每秒50b,数据传送格式单一,难以满足现代船舶海上安全的需求,而此次实测NAVDAT传输速率是NAVTEX的360倍,并且支持航行警告、气象水文信息、搜救信息、港口和引航业务、船舶交通信息、海事安全和保安、电子海图数据等播发业务,大大提高海上安全信息的播发能力。
海上数字广播系统(NAVDAT)是全球海上遇险与安全系统(GMDSS)现代化和电子航海中的关键系统,该项目属于国内首创并逐步接轨国外技术水平,填补了我国在海上安全信息播发领域的空白。
1海上数字广播系统(NAVDAT)的国际研究现状
COMSAR第16次会议上,比利时、法国、德国和罗马尼亚共同提出了《在500kHz上(海上安全数字广播系统)播发航海安全和保密信息的数字系统》的提案(COMSAR 16/4/3)。在NAV58会议上,保加利亚、法国和罗马尼亚共同提出了《Digital system for broadcasting maritime safety - and security - related information in the 495-505 kHz band (海上安全数字广播系统)》的提案(NAV 58/INF.17)。COMSAR 17/4《Report of the eighth meeting of the Joint IMO/ITU Experts Group Maritime radio communication matters》(Note by the Secretariat)(第44节)将海上安全数字广播系统列为GMDSS现代化可能的应用的设备、系统和技术之一。法国自从2008年开始研发海上安全数字广播系统系统,在波罗的海进行了测试,验证技术的可行性。
2010年,ITU-R根据部分欧洲国家前期研究成果,了关于利用495kHz~505kHz频段实施岸至船安全信息数字广播的研究报告;提出了利用现有水上移动业务的中频频段部分设备,开展水上安全信息数字播发的方案,包括可能的网络结构、消息种类、编解码方式、调制方式以及与现有NAVTEX播发系统在软件和硬件兼容性方面的考虑等内容。
2012年,世界无线电通信大会最终通过对现行国际《无线电规则》的修订,将495kHz~505kHz频段再次划分为水上移动业务专用。同年,ITU-R正式颁布新的技术建议书《在500kHz频段实施岸至船安全信息广播的数字系统“导航数据”(Navigational Data,简称海上安全数字广播系统A)的技术特性》。
2 海上数字广播系统(NAVDAT)国内的研究现状
2015年,交通运输部东海航海保障中心通过“水上安全信息数字广播系统(NAVDAT)应用示范”的研究,在东海海域建立区域性NAVDAT试验播发站,进行了播发试验验证,建立了信号接收监视站,在部分船舶安装NAVDAT接收和显示设备。播发站位于上海海岸电台周浦发信台,信号接收监视站分别位于嵊泗县花鸟山灯塔、舟山大鹏山灯塔和上海漕河泾等地,其中花鸟山灯塔距离播发台100公里左右,如图2-1所示。
试验主要内容为不同的调制模式和编码方式的组合下,接收的信号强度、信噪比、数据帧传输成功率、文件传输成功率等内容。通过多地、长期的试验测试,记录了大量的无线电传输数据,为研究NAVDAT传输特性奠定了基础。2016年11月花鸟岛测试统计情况如图2-2所示,调制模式和编码方式的组合包括了OFDM 64QAM 3/4纠错编码、64QAM 1/2纠错编码、16QAM 3/4纠错编码、16QAM 1/2纠错编码、4QAM 3/4纠错编码和4QAM 1/2纠错编码等。
试验测试发现,由于NAVDAT采用中波无线电波传输,信道存在变化特点,例如:信道白天和夜晚不同,因为白天以表面波传播为主,夜晚以表面波加天波传播为主,会对接收的成功率造成不同的影响。
在通过实验和验证过程中,使用S-57格式进行数据更新,S-57电子海图可以通过海上数字广播系统(NAVDAT)进行播发和接收电子海图更新包,如图2-3所示(试验示意图)。
按照系统研究计划,2017年将在船舶(无人船、人工智能船、公务船、渔船和商船)进行测试,并存储各项数据,为未来统计分析和决策提供有效的长期、真实、可靠的数据进行积累和分析。
在海上数字广播系统(NAVDAT)的研发和研制过程中,后期还需ITUf调具体频率的使用、国内频率主管机关进行具体审批和协调;IMO对有关GMDSS系统相关船用设备及安全信息播发的具体修改建议;国内行政主管机关的协调与支持、航海类厂商的参与建设、维护、培训以及后期应用层开发等等相关事宜需要协调、推进。
3 展望
经过2014年东海航海保障中心对海上数字广播系统(NAVDAT)的理论研究、2015年对NAVDAT系统的验证性实践、2016年对NAVDAT系统工程的研究建设和数据初步统计分析,为海上数字通信高速数字化的发展做好了理论基础和工程实践的验证工作。对未来从海上进行高速数字化通信提供了有力保障,为未来E航海、GMDSS现代化的建设与技术开发提供了有效的系统验证经验,对未来提高NAVTEX系统的播发速率和效能、电子海图更新等需要数字传输方式的通信信道的扩展打开了有效的道路。
参考文献:
[1] 孙宇彤.LTE教程原理与实现[M].北京:电子工业出版社,2014: 3-4.
[2] 赵北雁,谢伟良,孙震强,等. OFDM 在未来无线通信系统中的应用分析[J].中国无线电,2008(5):35-39.
[3] 高峰,高泽华,丰雷,等.TD-LTE 技术标准与实践[M].北京:人民邮电出版社,2011:12-13.
[4] 陈良明,韩泽耀.OFDM第四代移动通信的主流技术[J].计算机技术与发展,2008,18(3):184-187.
[5] 佟学俭,罗涛.OFDM移动通信技术原理与应用[M].北京人民邮电出版社,2003:31-33.
安全信息传输范文6
关键词:计算机;煤矿;安全信息系统
中图分类号:TP39 文献标识码:B 文章编号:1009-9166(2011)026(C)-0165-02
前言:在煤炭企业特别是大、中型煤炭企业中,计算机在安全管理方面有着比较普遍的应用,对提高煤炭企业的安全管理水平,实现安全生产,发挥了很大作用。目前,计算机在煤矿安全管理方面的应用,主要集中在瓦斯监测系统、矿井通风网络监测系统、矿井矿压监测系统、井下安全考勤系统和计算机一般安全信息文档处理等几个方面。
一、瓦斯监测系统
现在煤矿使用的瓦斯监测系统有多种类型,虽然其结构不相同,但是实现的基本功能大同小异。总体来讲,瓦斯监测系统包括传感器、井下分站、传输设备、地面中心站几个部分,分别完成信息的采集、传输、处理及输出任务。传感器包含有瓦斯传感器、一氧化碳传感器、风速传感器、负压传感器、温度传感器等,是煤矿安全监测系统中非常重要的部分。井下分站采集各个传感器的信号,经过信号转换等处理后,将其通过传输设备向地面中心站传送。同时,井下分站接收地面中心站的指令,完成规定的任务(如控制输出等)。传输设备是监测系统的信号传输媒体,包括通信电缆和调制解调器等。
地面中心站包括计算机、显示屏、打印机、大型模拟盘等。中心站的功能是实时显示各监测参数(如瓦斯、一氧化碳、风速、温度的值等),存储重要的参数,并可随时调用和以多种方式再现历史资料。当监测参数值超过限定值时,自动报警并自动转换到紧急处理状态,从而实现分析环境状态的功能,为领导决策提供依据。着安全监测系统的技术不断发展,它在煤矿安全管理中的地位将越来越重要。
二、矿井通风网络监测系统
矿井通风网络监测系统的系统结构和瓦斯监测系统的结构相类似,有的煤矿把矿井通风网络监测系统和瓦斯安全监测系统合二为一。
该系统的核心是运用计算机模拟技术和仿真、网络技术,结合煤矿安全监测系统,研究矿井通风网络安全性评价与动态模拟技术、矿井通风方式和装备,以及矿井通风系统监测技术,提高瓦斯矿井通风网络的安全性、可靠性,实现灾变时期风流控制和救灾决策的科学化。其过程是将采集到计算机中的风速、风压等动态参数,通过网络解算,评价通风系统的优劣,对通风系统的完善和改建提供可行建议。
三、矿井矿压监测系统
矿井矿压监测系统的工作过程是,井下分站采集各传感器的信号并进行转换处理,然后通过信息传输设备传给地面计算机。矿压传感器一般是采集液压支架上的压力信号,一个采区设置数个监测点,一个井下分站可连接多台矿压传感器。传输设备起到信号传输媒体的作用,包括通信电缆和调制解调器等。地面计算机的功能是实时显示各监测点的矿压监测值,存储重要的参数并可随时调用及以多种方式再现历史资料。当监测参数值超过限定值时自动报警,并自动转换到紧急处理状态。
四、井下安全考勤系统
能记录并查询矿工出、入井的信息,掌握矿工在井下的实际工作人数及跟班干部在井下的出勤情况。对井下工作时间超过规定的人员,报警提示。在煤矿发生重大事故、灾害时,为制定应急措施提供第一手资料。井下安全考勤系统的结构比较简单,主要是由入井考勤点和出井考勤点的考勤机通过通讯线和主计算机连接而成。
五、安全信息管理系统的建立
煤矿安全信息管理系统的建立,是一项长期性的工作,必须根据企业的中长期发展规划,采取突出重点、循序渐进的方式进行,在思想观念、信息化队伍建设、企业管理的基础工作等方面做大量的工作。
(一)领导重视,更新观念
应当树立这样的观念,建立安全信息管理系统是一个技术问题,同时更是一个管理问题,花钱是买不来“信息化”的。企业一定要从实际出发,在加强企业管理和企业管理创新上做更多的工作。一方面要提高企业的管理水平,提高全员素质,扎实做好安全信息管理的基础工作;另一方面要立足于管理创新、技术创新和应用创新。这样,才能建设好煤矿安全信息管理系统,并使其达到预期的目的。
(二)建立信息化队伍,组建管理机构
拥有一支优秀的人才队伍是企业实现信息化,建立煤矿安全信息管理系统的必要条件。这支队伍的技术人员、管理人员应当具备这些素质:工作态度端正,有事业心;熟悉计算机基本知识;熟悉各自的业务工作。特别是对于系统的主管人员,还必须兼备计算机软硬件的应用知识和系统分析和系统设计的能力,应该是知识和能力的复合型人才。安全信息管理系统的建立,是一项系统复杂、周期长和投资多且有一定风险的工作,它具有跨部门和多层次的特点。因此,建立一个全企业的信息管理机构,协调统筹包括从信息系统的规划、建设到信息系统的管理都是非常重要的。
(三)加强信息标准化建设
标准化工作是煤矿安全信息管理系统建设中的一项基础性的工程,是管理系统开发成功的关键环节之一。只有重视和加强标准化工作,才能使企业建设安全信息管理系统的工作走向健康发展的轨道。信息标准化是信息化的基础工作。信息标准化就是在有关国际标准、国家标准和行业标准规范下,对企业信息实现企业级的统一标准(包括统一术语定义,统一信息分类编码,统一规范信息文档标准等),从而使信息形式标准化、信息传递规范化及信息内容系统化。信息标准化有利于交流与共享。信息标准化共享可使信息具有统一标准和规范,使不同的计算机应用子系统之间可以进行信息交流和资源共享,避免数据重复采集和输入的现象,有效地提高信息资源的利用率。信息标准化有利于管理系统的开发质量和维护。由于采用统一或相近的软件工程设计规范,一方面可提高系统的开发效率和开发质量;另一方面在管理系统完成之后,可使系统的运行稳定性、可靠性和易维护性大大提高,系统的易扩展性能力也大大增强。
(四)重视系统的选型
计算机在安全管理方面的系统开发有各种方式。一般说来,目前煤炭企业大部分还是采用委托开发为主、联合开发和购买商品软件为辅。这样就要求在系统的选型方面必须加以高度重视。系统选型的原则:一是先进性和成熟性。要求采用目前比较成熟的先进技术和产品;二是开放性和标准性。采用有关的国际标准、国家标准和行业规范,并符合本企业的信息系统的标准;三是实效性和共享性。能够及时、准确、动态地更新煤矿信息,并使信息资源高度共享;四是传递性和安全性。实现数据库多层结构安全管理,支持多级权限管理,使系统安全性有稳固的保障。从操作系统、数据库、应用软件等多层次设置安全屏障,有效保证数据安全,保证客户数据不被篡改,保证网络信息的安全性和完整性。