物理层安全范文
物理层安全范文(精选11篇)
物理层安全 第1篇
目前来说,无线通信系统所采用的信息安全技术主要移植于有线通信系统,更多的是从网络层及以上各层对系统安全进行研究,而物理层安全技术尚未引起研究人员的足够重视。然而,随着信道编码技术[1]、多天线技术[2]、扩频技术等物理层传输技术的快速发展,物理层安全技术的研究正面临着更多的机会和挑战。
Sendonaris等人提出了协作分集通信技术[3],通过在网络中布设移动节点帮助有协作需求的用户完成通信。此技术现已被广泛应用在物理层安全的研究当中,研究人员提出了利用用户协作[4]、协作拥塞( cooperative-jamming,CJ)[5]、放大转发( amplify-and-forward,AF )[6]、解码转发 ( decode-and-forward,DF)[7]等来实现物理层安全传输; 文献[8]研究了两时隙的CJ策略,多个中继节点充当了单天线源节点的拓展节点; 文献[9]将AF和CJ结合起来,提供了在性能和功耗上更加平衡的物理层安全策略; 文献[10]研究了高效能的物理层安全传输。
现有的关于AF、DF和CJ策略下的物理层安全研究都取得了不错的成果,然而,针对多种不同场景下详细的性能分析依然比较欠缺,也不够细致。将从多个更加具体的场景出发,对AF与CJ两种协作分集策略下的物理层安全性能进行细致的分析。
1 信道模型
1. 1 三节点窃听信道模型
最早研究物理层安全技术的是Wyner,他于1975年引入了窃听信道 ( wire-tap channel)[11]的概念,并且引入了三节点窃听信道模型: 三节点窃听信道模型包含了一个源点S,一个目的节点D和一个窃听者E,源点S向目的节点D发送信息,由于无线传播环境的广播特性,传输过程中窃听者E同样可以接收到来自源点S的信号并进行解析。在这个模型中,源点S到目的节点D之间的信道为主信道,源点S到窃听者E之间的信道为窃听信道。Wyner从信息论安全的角度对此模型进行了描述,指出当主信道条件优于窃听信道条件时,就可以在理论上找到一种无需密钥的仅借助于编码的方法,实现一个正的安全容量,使窃听者几乎不能获得任何信息,从而通过物理层实现信息的安全传输。Wyner的窃听信道模型,为物理层信息安全的研究提供了指导性的思路,也是本文接下来研究内容的基础。
1. 2 协作通信窃听信道模型
协作通信窃听信道模型建立在三节点窃听信道模型的基础上,源点S不仅直接发送信息到目的节点D,还通过多个中继节点R发送相应的信息到目的节点D,有效地克服了多径衰落效应,提高了系统性能。与三节点窃听信道模型类似,窃听者E同样可以通过源点S到E的链路以及中继R到E的链路获取源点S发送往目的节点D的信息,造成信息泄露,降低了信息的安全性。协作通信窃听信道模型如下图1所示。
1. 3 安全容量
安全容量是研究无线网络物理层安全技术的一个关键的参数,也是接下来的主要研究对象。在文献[11]中,安全容量被定义为: 保密信息被目标接收端可靠接收并且非法接收端无法获取任何有用信息的最大可达通信速率。在加性高斯信道中,它等价于主信道与窃听信道的信道容量之差。
根据信息论中的香农定理,在窃听信道模型中,主信道和窃听信道能获得的信道容量RD和RE的定义分别如下,
式中,SNRD和SNRE分别是主信道处和窃听信道处的瞬时信噪比。
因此,安全容量RS即可表示为:
从安全容量的定义式可以看出,若窃听信道的瞬时信噪比大于主信道的信噪比,则安全容量将出现负值,无法保证信息安全性。对于研究物理层安全来说,提高安全容量值至关重要。
2 两种中继协作策略
考虑一个与图1类似的协作通信窃听信道模型,模型中包含一个发射源点S,M个中继R( 分别为R1,…,RM) ,一个目的节点D和一个窃听者E。源点S,目的节点D和窃听者E均配置单天线,中继R可配置单天线或多天线。假设所有信道的信道状态是已知的。
2. 1 中继放大转发
在中继放大转发( AF) 策略中,中继节点接收源点S的信息,放大后直接进行转发。AF策略包含了两个阶段。在第一个阶段中,源点S广播已编码符号x给M个中继,中继接收到的信号yr [yr1,…,yr M]如下
式( 4) 中,PS是源点S的发射功率,是源点S和M个中继R之间的信道增益矩阵,是每个中继所接收到的高斯白噪声。
在第二个阶段里,M个中继转发了所接收到信号yr,包括了有用信号和噪声信号,与此同时每个中继还对发 送的信号 添加了权 重因子w[w1,…,wM]T。因此中继转发的实际信号为w yr。
目的节点D和窃听者E所接收到的信号分别为
式中,分别是中继R与目的节点D和中继R与窃听者E之间的信道增益矩阵,nd和ne分别是目的节点D和窃听者E处的高斯白噪声。
主信道和窃听信道的信道容量公式分别为
所以,安全容量即为
式( 9) 可以知道,通过调节权重因子w,可以改变Rs的大小。根据文献[12],使Rs最大的权值因子
2. 2 中继协作拥塞
在中继协作拥塞( CJ) 策略中,当源点S发射信号x给目的节点D时,中继R同时发射一个独立于发射信号x的带权重因子的干扰信号z,从而混淆窃听者E接收到的信号。
目的节点D接收到的信号为
窃听者E接收到的信号为
式中,hSD是源点S到目的节点D之间的信道增益系数,hSE是源点S到窃听者E之间的信道增益函数,其余参数与AF策略中的一致。
主信道和窃听信道的信道容量公式分别为
所以,安全容量即为
从式( 14) 可以知道,通过调节权重因子w,同样可以改变Rs的大小。文献[12]同样推导出了一种计算最优权值w的公式
式( 15) 中,
3 安全容量性能仿真分析
对于物理层安全性能的研究,最重要的研究对象就是安全容量。接下来主要将围绕基于AF策略和CJ策略下的协作通信窃听安全模型进行多个不同场景的安全容量性能仿真分析。具体包括了中继,窃听者以及目的节点分别处于不同位置时的安全容量性能分析; 中继数量对安全容量的影响; 中继天线数量对安全容量的影响; 中继功率对安全容量的影响; AF策略与CJ策略的对比等等。所使用的仿真平台为MATLAB。
基本的仿真场景如下,源点S位于坐标轴的( 0,0) ,中继R随机分布在半径为0. 1的圆内,圆的位置可变,目的节点D和窃听者E的位置也是可变的,坐标轴上的1等价于实际距离的500 m。源点S的发射功率PS为10 W,中继总功率为10 W,高斯白噪声的σ2为10- 5W。
3. 1 目的节点位置
为了研究目的节点位置的变化对安全容量的影响,在上面基本仿真场景的基础上,固定窃听者E的位置为( 2,0) ,固定中继圆的位置为( 1,0) ,中继数量为5,窃听者D位置可变,所有中继均配置单天线,中继的总功率为10 W,采用的协作中继策略包括了为AF策略和CJ策略。
仿真结果如图2所示。在目的节点从( 1. 2,0)移动到( 3. 2,0) ,也就是从离源点S很近到远离源点的过程中,无论是AF策略还是CJ策略,安全容量都是递减的,其中CJ策略的安全容量下降趋势更快,AF策略相对更加平缓。从中可以看出,AF策略受到目的节点位置的影响更小,CJ策略受到目的节点位置的影响更大。因此,相比较而言,在这一方面,AF策略比CJ策略更优越。
3. 2 窃听者位置
为了研究窃听者位置的变化对安全容量的影响,在基本仿真场景的基础上,固定目的节点D的位置为( 2,0) ,固定中继圆的位置为( 1,0) ,中继数量为5,窃听者E位置可变,所有中继均配置单天线,采用的协作中继策略包括了为AF策略和CJ策略。
仿真结果如图3所示。在窃听者E从( 1. 2,0)移动到( 3. 2,0) ,也就是从离源点S很近到远离源点的过程中,安全容量的变化非常小,说明了无论窃听者位于什么位置,通过AF和CJ两个策略都能获得稳定的安全容量。但是,AF策略获得的安全容量明显大于CJ策略,大概比CJ策略大50% 。所以,从这一方面来看AF和CJ策略都是可靠稳定的协作通信物理层安全策略,但AF策略的安全容量更大,性能更优。
3. 3 中继位置
为了研究中继位置的变化对安全容量的影响,在上面仿真场景的基础上,固定目的节点D的位置为( 2,0) ,固定窃听者E的位置为( 2. 5,0) ,中继R所在圆位置可变,中继数量为5,所有中继均配置单天线,采用的协作中继策略为AF策略。
仿真结果如图4所示。当中继R从( 0,0) 移动到( 0. 6,0) 时,安全容量上升,且在( 0. 6,0) 时的安全容量最大,当中继R从( 0. 6,0) 移动到( 2,0) ,也就是离源点S越来越远,离目的节点D和窃听者E越来越近时,总的安全容量呈现下降的趋势。从仿真结果可知,在AF策略下的窃听模型中,是存在最优的中继位置点的。
3. 4 中继数量
为了研究中继数量的变化对安全容量的影响,在上面仿真场景的基础上,固定目的节点D的位置为( 2,0) ,固定窃听者E的位置为( 2. 5,0) ,中继圆的位置为( 1,0) ,中继数量可变,所有中继均配置单天线,中继的总功率为10 W,采用的协作中继策略包括了AF策略和CJ策略。
仿真结果如图5所示。对于AF策略来说,随着中继数量的增加,安全容量也相应增大,说明中继数量的增加能有效改善物理层安全性能。而对于CJ策略而言,当中继数量少于5时,安全容量也同样随着中继数量的增加而增加; 但当中继数量大于5后,安全容量开始在小范围内波动,说明此时继续增加中继数量并不会带来安全性能的改善,对于CJ策略而言,中继数量并不是越多越好。
3. 5 中继天线数量
为了研究中继天线数量的变化对安全容量的影响,在上面仿真场景的基础上,固定目的节点D的位置为( 2,0) ,固定窃听者E的位置为( 2. 5,0) ,中继圆的位置为( 1,0) ,中继分别配置单天线,双天线和三天线,中继的总功率为10 W,采用的协作中继策略包括了AF策略和CJ策略。
仿真结果如图6和图7所示。对于AF策略和CJ策略来说,天线数量的增加确实能给安全容量带来提升。其中AF策略下,天线数量增加所带来的性能增益更加明显。
3. 6 中继数量对比天线数量
上文论证了中继数量和中继天线数量的增加都能带来安全容量的增益,接下来将对比哪种变化带来的安全容量增益更大。在上面仿真场景的基础上,将分别仿真三组情形。第1组: 两中继3天线,3中继两天线; 第二组: 两中继4天线,4中继两天线;第三组: 两中继5天线,5中继两天线。采用的协作中继策略为AF策略。
仿真结果如图7所示。对于三个组别来说,安全容量的差距都是很小的。这也意味着天线数目的增加可以取代中继数量的增加,提升相近的安全容量。而在实际情况中,建设多一个中继的成本通常大于增加一根天线的成本,所以,此结论在布局中继时具有重要的意义。
3. 7 AF 策略对比 CJ 策略
从上文多个场景仿真结果来看,AF策略在安全容量性能方面要优于CJ策略。从理论角度分析,在窃听信道模型中,AF策略在提升目的节点信噪比的同时,也提升了窃听节点的信噪比,但通过中继权值的调整,可以在基本不降低目的节点信噪比的同时大大降低窃听节点的信噪比; CJ策略则在降低窃听节点信噪比的同时也降低目的节点的信噪比,中继权值的调整可以减少目的节点信噪比下降的幅度。对于两种策略来说,通过中继权值的调整,都能使窃听容量趋向于0,所以影响安全容量的主要因素是主信道容量,也就是目的节点端的信噪比大小。因此,提升了目的节点信噪比的AF策略在安全容量性能上优于降低了目的节点信噪比的CJ策略自然是情理之中的。
4 结束语
研究了协作通信下的物理层安全机制,对其中的放大转发AF策略和协作拥塞CJ策略进行了最优安全容量的分析,并在多个不同场景下对其中的AF策略和CJ策略进行了较为详细的性能对比以及理论分析。仿真结果表明,AF策略在安全容量方面的性能要优于CJ策略,除了安全容量更大之外,安全容量的变化也更加平稳,受到目的节点位置变化的影响更小。此外,还对比了中继数量和天线数量对安全容量性能的影响,仿真结果表明增加一个天线与增加一个中继所带来的性能增益非常接近,即可以用增加天线的方式替换增加中继的方式来进行协作通信。
参考文献
[1] Berrou C,Glavieux A.Near optimum error correcting coding and decoding:Turbo-codes.Communications,IEEE Transactions on,1996;44(10):1261—1271
[2] Teletar E.Capacity of multi-antenna Gaussian channels.AT&T Bell Labs,Tech Rep,1995
[3] Sendonaris A,Erkip E,Aazhang B.User cooperation diversity.Part I.System description.Communications,IEEE Transactions on,2003;51(11):1927—1938
[4] Lai L,Liu K,El Gamal H.The three-node wireless network:achievable rates and cooperation strategies.Information Theory,IEEE Transactions on,2006;52(3):805—828
[5] He X,Yener A.Cooperative jamming:the tale of friendly interference for secrecy.Securing Wireless Communications at the Physical Layer.Springer US,2010:65—88
[6] Dong L,Han Z,Petropulu A P,et al.Amplify-and-forward based cooperation for secure wireless communications.Acoustics,Speech and Signal Processing,IEEE International Conference on,IEEE,2009:2613—2616
[7] Fareed M M,Uysal M.On relay selection for decode-and-forward relaying.Wireless Communications,IEEE Transactions on,2009;8(7):3341—3346
[8] Dong L,Han Z H U,Petropulu A P,et al.Secure wireless communications via cooperation.Communication,Control,and Computing,2008 46th Annual Allerton Conference on,IEEE,2008:1132—1138
[9] Wang L,Zhang X,Ma X,et al.Joint optimization for energy consumption and secrecy capacity in wireless cooperative networks.Wireless Communications and Networking Conference(WCNC),IEEE,2013:941—946
[10] Dehghan M,Goeckel D L,Ghaderi M,et al.Energy efficiency of cooperative jamming strategies in secure wireless networks.Wireless Communications,IEEE Transactions on,2012;11(9):3025—3029
[11] Wyner A D.The wire-tap channel.Bell System Technical Journal,1975,54(8):1355—1387
物理、化学教师安全责任书 第2篇
物理、化学教师实验操作安全责任书
根据双福中学安全管理工作的要求,本着“谁主管,谁负责”的原则,特制定本岗位安全责任制,如下:
一、物理、化学教师要确保实验室仪器摆放整齐有序,分类配套合理,仪器要保持完好、清洁,有损坏及时维修。
二、物理、化学教师要保持试验用品分类有序,所用危险的剧毒、易燃、易爆、强腐蚀药品要分别加以说明并指导学生安全使用,用毕后要妥善处理。
三、每次实验课,物理、化学教师必须强调安全注意事项和操作程序,如果教师未强调注意事项和操作程序,一旦出现意外,责任由教师承担。每次实验课后及时清点仪器和药品,避免损毁,丢失。发现损毁仪器要按章登记、处理并及时上报。
四、学生实验需要使用电源时,物理、化学教师一定要课前检查后方可接通电源,课后再查有无漏电,实验完毕后,要关闭电源。
五、学生在实验室做实验时,指导教师不得离开实验室。
六、实验室要作好防火工作,室内严禁使用电炉,禁止吸烟,及时清理室内无用的易燃物品。保管好本室的干粉灭火器,并学会使用。遇有险情应及时采取妥善措施、关掉电源,立即疏散学生,上报有关部门。
七、实验室不得存放贵重仪器,即用即收。剧毒、易燃、易爆、强腐蚀药品必须按规定另行存放,每次使用应按学生用量多少摆放,一次一放,不得超量放置,剩余药品不得带出,要及时回收。
八、实验室库房内的仪器、药品,要建立健全库房实物账,定时清点库存,做到物账相符。严格存取登记手续,贵重物品未经允许不得外借。
九、实验室内严禁存放现金,私人现金及贵重物品要随身携带,不得存放在办公室。
十、实验室用电器使用后管理人员或指导教师应做到及时断电。
十一、室内无人时必须锁门。每日使用后要对室内进行一次安全检查,关灯且关闭所有电源、锁好门窗。十二、一旦发生意外事故,应积极采取措施,保护好现场并及时报告有关部门。
以上未尽事宜,教师要按《新修订的中小学老师职业道德》、《义务教育法》、《教师法》、《未成年人保护法》、《预防未成年人犯罪法》等法律、法规、条例等对教师的要求条款执行。
本责任书一式两份。学校、教师个人各执一份。本责任书由物理、化学教师负责实施,并作为教师考核依据之一。如因教师玩忽职守,出现安全事故,学校将追究相关教师的责任。
学校(盖章)教师签字(盖章)
安全监管重点在管理层 第3篇
当然,井下工人的安全意识、劳动纪律、安全操作规程无疑是重要的。但剖析近几年来一些典型的责任事故,却很少发现是由井下工人违章操作造成的。事故的“导火线”恰恰是在“井上”。一些老板只看重经济效益,漠视安全,而这背后又常与官僚主义、形式主义,腐败及黑恶势力有关。南丹“7.17”矿难就很典型,60多名涉案官员就是让黑心矿主“放倒”的,充当了“保护伞”,对安全隐患视而不见,视矿工性命为儿戏。前些年湖南省的2112个煤矿中,竟有八成矿井不安全,且大多属非国有性质的小矿。很多黑心矿主连最基本的安全条件也没有,就逼迫工人下井。吉林省江源县富强“7.4”矿难的头一天,省安监局曾要求该矿停止井下一切作业。但当天晚上,他们不顾禁令又下井,两个多小时后就发生了事故。鸡西城子河“6.20”矿难发生前,有关部门曾5次发了停产整顿通知书,最近一次是矿难发生前10天,指出矿井机电管理混乱,高瓦斯工作面没有风电闭锁、瓦斯电闭锁。但该矿就是不执行,由于没有实行风电瓦斯闭锁,造成局部通风机在停风、瓦斯超限的状况下,仍能送动力电,以致电气失爆产生火花,引起瓦斯爆炸,造成115人死亡。山西繁峙“6.26”矿难,运城富源“5.4”矿难等等,几乎每一起矿难都能从管理者,这些老板身上找到原因,都与这些人的失职、渎职有关,他们甚至提出了“出煤就是硬道理”的口号。
中央电视台曾对某煤矿物资采购供应部门做过一次采访,发现他们所购的钢缆、电缆等安全物资竟全是“三无”产品,同型号的电缆截面,竟比标准产品细三分之一。这意味着一旦用于井下,极有可能引发瓦斯爆炸。有这样的管理者,不出事才陉!有位安全专家对黑龙江违章矿长上课后感慨道:“来听课的一些矿长连最基本的安全知识都不具备,有的甚至认识不了几个字。现在的煤矿管理者安全知识和安全意识太缺乏了!”试想,有这样的“老板”,安全管理能到位吗?而从所有矿难中暴露出的安全隐患,作为一个井下工人自己是没有能力改变的。有位老矿工说,一名矿工遇难,意味着一个家庭解体。对于安全,井下工人更知道它的份量,因为直接关系到他们的身家性命。如果要将安全生产重视程度来个排序的话,应该是:井下工人——家属——井上安全保障服务系统——矿山管理层;但如果将经济效益重视程度排序,老板当在首位,矿工及家属排在最后,因为他们深知再多的钱也买不来生命。可见,“井下”的安全意识无论从哪方面讲都比“井上”要强。事故出在“井下”,责任却在“井上”。打铁还得自身硬。然而正是这些本身不那么过硬的“老板”却在装模作样做着安全管理工作!而一些有关部门在进行安全监察工作时,也习惯于让这些人陪同,习惯从井下工人身上“挑刺”。他们犯了一个最忌讳的安全错误:找错了隐患地点!
安全监管的“错位”是最大的隐患,好比是捡了芝麻丢了西瓜。因此,对矿山管理层的监管是我们的重点,查隐患必须先从他们查起。
物理层安全 第4篇
无线通信系统易受各种被动的或是主动的攻击[4]。虽然各种安全标准提供了有效的数据保密性、相互认证和完整性,以确保抵抗主动和被动的攻击,但是,一些DOS攻击仍然存在,因为在介质访问控制MAC(Media Access Control)层,一些信息没被保护,例如MAC头、管理和控制帧。为使无线通信系统更加安全且能抵抗这种攻击,提出物理层的安全是有必要的,安全的物理层增强MAC层的安全性,且能帮助支持上层。所以研究物理层的安全方法已成为当前通信和密码学领域的热点,成为宽带无线通信系统演进需要研究解决的核心课题之一[5]。物理层安全算法优势有三点:(1)算法简单,算法的实现复杂度低,提高了实时性;(2)可以在符号上完成,在带宽不变的前提下,降低了单位时间处理的比特数量,从而为应用高效复杂的加密算法创造条件;(3)保护空中接口,实现物理层安全,满足资源受限的终端。
参考文献[6-7]通过对OFDM星座映射后的符号进行旋转处理和噪声插入方法,设计一种物理层数据加密算法。其中密钥通过高级加密标准AES(Advanced Encryption Standard)的一个计数模式产生,控制星座映射后符号的旋转,但是该算法有个缺点,它采用串行加密,算法实现复杂,降低了信息的传输速率。参考文献[8-9]也提出一种加密方案,该方案通过计数模式的AES产生密钥序列作为星座映射后符号的旋转密码,而后加入了信道预补偿,保证信息传输的安全性,但是该方案依然是串行加密,没有利用OFDM符号并行传输的特点,降低了运算速率。参考文献[10]采用动态位置矩阵形成最终完整的扰码矩阵,作为旋转密码,改变星座映射后符号的位置。该算法简单,能达到加密的目的,但是加密过程需要对矩阵元素进行存储、计算、再存储,这样对设备硬件资源要求高。虽然加密过程在OFDM并行符号上,但扰码矩阵生成过程是串行的,会影响加密速率。并且,密钥存储也是一个问题。
本文针对已有串行加密算法,采用加减模式的缺陷,提出了基于并行随机相位旋转的物理层安全算法。该算法对并行符号加密,提高了速率,实现物理层安全,而且还降低了算法复杂度,满足资源受限终端的要求。本文主要研究新加密算法的安全性,以及对系统误码性能的影响。
1 LTE系统安全加密算法
1.1 LTE系统模型
LTE系统简单模型如图1所示,该系统模型主要有4个重要部分组成,分别是串并/并串变换、星座映射、DFT变换/逆变换和IFFT/FFT。
串并变换是将高速率的串行数据流转换成很多路低速率的并行数据流,以实现并行调制,提高速率;星座映射是将各个并行数据流转换成复数符号,如四相相移健控QPSK(Quadrature Phase Shift Keying)或多进制正交振幅调制MQAM(Multiple Quadrature Amplitude Modulation)。F矩阵是一个DFT矩阵,且F=[f(m,n)],如式(1)所示。
F是一个的正交矩阵[11],该矩阵的作用是降低系统的峰均比,提高系统的整体性能;IFFT/FFT是LTE模型中的核心组成部分,IFFT变换是将星座映射后的复数信号转换成时域信号发送出去,FFT是将时域信号恢复出频域信号。如式(1)所示。
其中,m、n是取值为0~N之间正整数,即0m,nN-1。
1.2 并行随机相位旋转的物理层安全算法
基于并行符号随机相位旋转的物理层安全算法的模型如图2所示,该算法是在图1的基础上进行加密并使用混沌Log Istic映射产生密钥序列。它是一个众所周知的一维混沌映射。混沌映射由式(2)给出[10]:
其中,0
通过迭代具有唯一的初始值x0(x
其中,aN是混沌映射和二值化得到的N个比特的二进制序列A=(a1,a2,,aN);θ是固定角度。
整体加密过程的数学推导:
通过公式推导可以看出,式(3)和式(4)的表达式相似,且算法实现简单易懂。加密算法是对符号进行并行加密运算。因为它的加密对象是符号,不再是数据,其加密速率不再是信息速率,而是符号速率,从而大大降低电路实现的难度。算法设计相对简单,复杂度比较低,提高了整个系统的实时性。
2 仿真分析及结果
仿真工具选用Matlab。本文仿真实验按照图2系统进行,所有的实验子载波数N=128,仿真次数是1 000次,基带调制全部采用QPSK映射,混沌映射初始值x0=0.5。计算系统PAPR(Peak to Average Power Ratio)时,采用4倍过采样。
2.1 误符号率分析
仿真比较了加密前后的误符号率,实验是在不同SNR(信噪比)下的SER(误符号率),如图3所示。每种SNR下的SER是仿真了1 000个OFDM符号得到的平均误符号率。
(1)原始和正确曲线:原始指系统没加密的误符号率曲线。正确指接收端用与发送端相同的初始值的混沌序列解密的误符号率曲线。图3中,两条曲线几乎直线下降且吻合。在SNR=14及以后,误符号率为0%。因此该算法不影响系统的误符号性能。
(2)直接曲线:加密后,接收端不解密直接解调后的误符号率曲线。图3中,误符号率曲线很稳定,稳定在61%附近,误符号率很高。
(3)估计初始值曲线:非法接收者不知道算法初始值,而是估计了一个初始值后解密解调得到的误符号率曲线。图3中,误符号率曲线很稳定,稳定在47%左右,误符号率很高。
总之,该算法的加密性能是非常好的。
图4是估计不同初始值得到的误符号率曲线。分析图4得出:混沌映射产生的密钥对初始值要求很敏感,即使初始值相差0.000 01,得到的结果也会大不同。所以系统的安全性很高。
由仿真实验图3、图4可知,基于并行符号的随机相位旋转的物理层加密算法对系统的误符号率影响很小,加密性能很好。所以该算法在进行并行加密的同时,几乎不影响系统的误符号性能,实现了物理层安全。
2.2 PAPR值分析
图5是没加密和加密后的信号经过IFFT变换后的PAPR的互补累积分布函数CCDF(Complementary Cumulative Distribution function)。其中,横坐标PAPR0为PAPR的门限值,纵坐标是PAPR大于PAPR0的概率。两条曲线几乎重合,说明该算法与没加密系统在降低OFDM信号PAPR的性能基本相同。因此,该算法对DFT矩阵后各列间的相位影响不大,几乎没有影响信号的PAPR值。
2.3 频带利用率的分析
该算法加密过程:如图2所示,D=EX。如式(3)所示,加密之前,明文X是一组向量,向量大小是N行,1列,加密之后,密文D也是一组向量,向量大小仍然是N行,1列,如式(4)所示,该算法没有改变输入符号的数量,所以该算法不会增加多余的边带信息,没有增大系统的频带利用率,更不会给系统的发射功率带来影响。
2.4 安全性分析
2.4.1 密钥空间大小分析
该算法中的密钥是A序列,A=(a1,a2,,aN)。密钥长度是N,与载波长度相同,因此密钥的空间大小为2N。如果攻击者用穷举法进行攻击,首先假定子载波数N=128,计算机每秒进行1 000万亿次浮点数运算,则求解2N个密钥需要的保守时间为:
可见,若想通过穷举法的方法求解密钥,从时间上是不现实的,因此该算法很安全。所以,基于并行随机相位旋转的物理层安全算法能够抵抗穷举法攻击,确保物理层的安全。
2.4.2 初始值敏感性分析
该算法采用混沌映射产生密钥,如式(2)所示,对初始条件要求极为敏感,初始值有微小的变化,结果就会大相径庭。如图4所示,直接验证了混沌映射对初始值的敏感性,即使相差0.000 01,结果也会有很大不同。因此,基于并行随机相位旋转的物理层安全算法可以保证数据的安全。
本文提出了一种确保物理层安全的方法基于并行随机相位旋转的物理层安全算法。其关键之处是采用乘法模式对符号进行变换以实现物理层安全。通过实验验证,该算法可以实现并行符号加密,降低算法的实现复杂度,满足资源受限的终端;对系统的误符号率影响较小;不增加边带信息,不会影响系统发射功率。与现有加密方法比较,该算法在复杂度、运算速度及系统发射功率上均有优势。
摘要:针对信号在移动通信长期演进LTE(Long Term Evolution)系统中传输的安全问题,提出了一种物理层并行符号加密算法。该算法在LTE系统模型的基础上引入密钥矩阵E,通过将该矩阵与星座映射后的符号向量进行并行相乘实现加密,确保物理层安全。理论分析和仿真结果表明:在LTE系统中使用该安全算法,在有效保证信号安全性的同时对系统误符号率、峰均比、带宽等性能几乎无影响。
关键词:并行符号,物理层安全,混沌映射,加密,相位旋转
参考文献
[1]蒋远.移动通信新技术-LTE快速发展[J].电信工程技术与标准化,2011(9):1-4.
[2]张进一.第四代移动通信中OFDM技术的应用分析[J].中国新通信,2009(1):72-74.
[3]姜怡华,许慕鸿,习建德,等.3GPP系统架构演进(SAE)原理与设计[M].北京:人民邮电出版社,2010.
[4]HILTUNEN K.WLAN attacks and risks[A/OL].www.comlab.hut.fi/opetus/333/2004slides/topic30.pdf.
[5]吴昊,吴韶波,钟章队.宽带无线通信系统演进中的安全技术方案及发展趋势[J].电信学,2009,25(2):48-54.
[6]REILLY D,KANTER G S.Noise-enhanced encryption forphysical layer security in an OFDM Radio[C].Proceedingof RWS’09.San Diego,CA,USA:2009.
[7]Ma Ruifeng,Dai Linglong,Wang Zhaocheng,et al.Securecommunication in TDS-OFDM system using constellationrotation and noise insertion[J].IEEE Transactions on Con-sumer Electronics:2010,56(3):1328-1332.
[8]TAHIR M,JAROT SPW,SIDDIQI M U.Wireless physicallayer security using encryption and channel precompensation[C].Proceeding of ICCAIE’10.Kuala Lumpur,Malaysia:2010.
[9]TAHIR M,JAROT S P W,SIDDIQI M U.Wireless physi-cal layer security using channel state information[C].Pro-ceeding of ICCCE’10.Kuala Lumpur,Malaysia:2010.
[10]KHAN M,ASIM M,JEOTI V,et al.On secure OFDM sys-tem:chaos based constellation scrambing[C].Proceedings ofICIAS’07.Kuala Lumpur:2007.
企业管理层的安全教育 第5篇
企业管理层主要是指企业中的中层和基层管理部门的领导及其干部。他们既要服从企业决策层的管理,又要管理基层的生产和经营人员,起到承上启下的作用,是企业生产经营决策的忠实贯彻者和执行者。他们对企业安全生产管理的态度、投入程度、企业地位等取着决定性的作用。企业的安全生产状况,与企业领导的安全认识有密切的关系。企业领导的安全认识教育就是要端正领导的安全意识,提高他们的安全决策素质,从企业管理的最高层确立安全生产的应有地位。他们的安全文化素质对整个企业的形象具有重要影响。
1)企业管理层的安全教育知识体系
企业管理层包括中层管理干部和基层管理者。对他们的要求各不一样。
企业中层管理干部的安全教育知识体系:企业中层管理干部除必须具备的生产知识外,在安全方面还必须具备一定的知识、技能:(1)多学科的安全技术知识。作为一个生产企业单位,直接与机、电、仪器打交道。作为一位中层领导还涉及企业管理,劳动者的管理。所以他们应该具有企业安全管理、劳动保护、机械安全、电气安全、防火防爆、工业卫生、环境保护等知识。根据各企业、各行业不同,还应该有所侧重,如:矿山,除了以上的知识体系,还应重点掌握瓦斯爆炸方面的安全知识;厂矿企业必须掌握防火防爆方面的安全技术知识;(2)推动安全工作前进的方法。如何不断提高安全工作的管理水平,是我们中层领导干部工作的一个重点。中层干部必须不断学习推动安全工作前进的方法,如:利益驱动法、需求拉动法、科技推动法、精神鼓动法、检查促动法、奖罚激励法等。(3)国家的安全生产法规、规章制度体系;(4)安全系统理论;现代安全管理;安全决策技术;安全生产规律;安全生产基本理论和安全规程。
班组长的安全教育知识体系:企业的基层管理者,特别是班组长,也应具有较高的安全文化素质。因为班组是企业的细胞,是企业生产经营的最小单位,是生产经营任务的直接完成者。“上面千条线,班组一根针”,企业的各项制度、生产指令和经营管理活动都要通过班
组来落实,因而班组安全工作的好坏,直接影响着企业的安全生产和经济效益。这就需要抓好班组里的带头人班组长的安全文化素质的提高。(1)较多的安全技术技能。不同行业、不同工种、不同岗位要求不一样。总体来讲,必须掌握与自己工作有关的安全技术知识;了解有关事故案例;(2)熟练的安全操作技能。掌握与自己工作有关的操作技能,不仅自己操作可靠,还要帮助班内同志避免失误。
2)企业管理层的安全教育目标
通过对企业管理层进行系列的安全教育,要求他们达到一定的目标。
企业中层管理干部的安全教育目标:中层管理干部通过教育,具备多学科的安全技术知识、推动安全工作前进的方法和一系列的安全法规、制度外,还具备以下安全文化素质:(1)有关心职工安全健康的仁爱之心--“安全第一、预防为主”的观念牢固,珍惜职工生命,爱护职工健康,善良公正,体恤下属;(2)有高度的安全责任感--对人民生命和国家财产具有高度负责的精神,正确贯彻安全生产法规制度,决不违章指挥;(3)有适应安全工作需要的能力.如组织协调能力、调查研究能力、逻辑判断能力、综合分析能力、写作表达能力、说服教育能力等。
班组长的安全教育目标:班组长通过教育具备较多的安全技术技能、熟练的安全操作技能,还要具备以下安全文化素质:(1)强烈的班组安全需求--珍惜生命,爱护健康,把安全作为班组活动的价值取向,不仅自己不违章操作,而且能够抵制违章指挥;(2)深刻的安全生产意识--深悟“安全第一、预防为主”的含义,并把它作为规范自己和全班同志行为的准则;(3)自觉的遵章守纪习惯--不仅知道与自己工作有关的安全生产法规制度和劳动纪律,而且能够自觉遵守,模范执行,长年坚持;(4)勤奋的履行工作职责--班前开会作危险预警讲话,班中生产进行巡回安全检查,班后交班有安全注意事项;(5)机敏的处置异常的能力--如果遇到异常情况,能够机敏果断地采取扑救措施,把事故消灭在萌芽状态或尽力减少事故损失;(6)高尚的舍己救人品德--如果一旦发生事故,能够在危难时刻自救救人或舍己救人,发扬互帮互爱精神。
3)企业管理层的安全教育方法
物理层安全 第6篇
关键词 网络安全 物理隔离 信息安全
中图分类号:TP393 文献标识码:A
在当今,网络应用蓬勃发展,Internet逐渐融入到社会的各个方面,网络用户成分越来越复杂,由此带来的安全问题也十分突出,而物理隔断技术的发展为彻底斩断网上黑手提供可能。
1物理隔离的提出
互联网的方便快捷使我们的工作效率得到了极大地提高,但与此同时,我们也正受到日益严重的来自网络的安全威胁,诸如数据窃贼、黑客侵袭、病毒骚扰,甚至系统内部的泄密者。互联网的安全性能对我们在进行网络互联时如何保护国家、公司秘密提出了挑战。尽管我们广泛地使用各种复杂的软件技术,如防火墙、代理服务器、侵袭探测器、通道控制机制等等,但是由于这些技术都是基于软件的保护,是一种逻辑机制,这对于逻辑实体(即黑客和内部用户)而言是可能被操纵的。由于这些技术复杂性与有限性,无法提供高度数据安全要求,所以提出了物理隔离技术,它主要是基于这样的思想:如果不存在与网络的物理连接,网络安全威胁便受到了真正的限制。
2物理隔离在安全上的三点要求
(1)在物理传导上使内外网络隔断,确保外部网不能通过网络连接而侵入内部;同时防止内部网信息通过网络连接泄漏到外部网。
(2)在物理辐射上隔断内部网与外部网,确保内部网信息不会通过电磁辐射或耦合方式泄漏到外部网。
(3)在物理存储上隔断两个网络环境,对于断电后会遗失信息的部件,如内存、处理器等暂存部分,要在网络转换时作清除处理,防止残留信息出网;对于断电非遗失性设备如磁带机、硬盘等存储设备,内部网与外部网信息要分开存储。
3物理隔离的实现
3.1单主板安全隔离计算机
这种方案适合小型的单网结构的局域网,其核心技术是双硬盘技术,将内外网络转换功能做入BIOS中,并将插槽也分为内网和外网,使用更方便,也更安全。单主板安全隔离计算机,它是采用彻底实现内外网物理隔离的个人计算机,并且由于这种安全电脑是在较低层的BIOS上开发的,处理器、主板、外设的升级不会给电脑带来什么“不兼容”的影响。它很好地解决了接入网络后局域网信息安全、系统安全、操作安全和环境安全等问题,彻底实现了网络物理隔离。安全计算机在传统Pc主板结构上形成两个物理隔离的网络终端接入环境,分别对应于Internet和内部局域网,保证局域网信息不会被互联网上的黑客和病毒破坏。主板BIOS控制由网卡和硬盘成的网络接入和信息存储环境各自独立,并只能在相应的网络环境下工作,不可能在一种网络环境下使用另一环境才使用的设备。BIOS还提供所有涉及信息发送和输出设备的控制,包括:对软驱、光驱提供限制功能等。
3.2双网解决方案
这种方案适合中大型机构的局域网布局。在这里网络分为内部网和外部公共网,其中公共网通过集中出口连接Internet(视需要也要安装防火墙、入侵检测及防病毒等措施),部分计算机需要能够接入两个网络,但同时又要保证内外网的完全物理隔离。
实现如下图所示:
3.3隔离卡技术
网络安全隔离卡,其功能是以物理方式将一台Pc虚拟为两部电脑,实现工作站的双重状态,既可在安全状态,又可在公共状态,两种状态是完全隔离的,从而使一部工作站可在完全安全状态下连接内外网。启动外网时关闭内网硬盘,启动内网时关闭外网硬盘,使两个网络和硬盘物理隔离,也不仅用于两个网络物理隔离的情况,也可用于个人资料要保密又要上互联网的个人计算机情况。网络安全隔离卡是被设置在Pc中最低的物理层上,通过卡上一边的IDE总线连接主板,另一边连接IDE硬盘,内、外网的连接均须通过网络安全隔离卡,PC机硬盘被物理分隔成为两个区域,在IDE总线物理层上,在任何时候,数据只能通往一个分区。在安全状态时,主机只能使用硬盘的安全区与内部网连接,而此时外部网的连接是断开的,且硬盘的公共区的通道是封闭的。在公共状态时,主机只能使用硬盘的公共区与外部网连接,此时与内部网是断开的,且硬盘安全区也是被封闭的。当两种状态转换时,是通过鼠标点击操作系统上的切换键,即进入一个热启动过程。切换时,系统通过硬件重启信号重新启动,这样Pc内存的所有数据就被消除,两个状态分别是有独立的操作系统,并独立引导,两种硬盘分区不会同时激活。为了保证安全,两个分区不能直接交换数据,用户可以通过一个独特的设计,来安全方便地实现数据交换。即在两个分区以外,网络安全隔离在硬盘上另外设置了一个功能区,该功能区在Pc处于不同的状态下转换,即在两种状态下功能区均表现为硬盘的D盘,各个分区可以通过功能区作为一个过渡区来交换数据。当然根据用户需要,也可创建单向的安全通道,即数据只能从公共区向安全区转移,但不能逆向转移,从而保证安全区的数据安全。
4物理安全隔离技术的不足
在目前,网络安全对于整个网络的发展来说应该还是个大难题,虽然保证安全的方法很多,防火墙、防病毒产品等等,但是就目前的技术来讲,还没有哪一种或者哪一些技术能够很好地解决,所以通过物理隔离来实现物理安全应该说还是一个行之有效的方法,但是这种方法也不是最好的,很大程序上来说它只是技术发展过程中的一个权宜之策,因为这种方法在给人们带来安全的同时,也带来的很多的不便,比如简单的隔离带来的内网访问外部网的权限问题等。
5结束语
网络安全是未来的网络信息建设的重要基础。一般来说,安全性越高,其实现就越复杂,费用也相应的越高,所以需要对网络中需保护的信息和数据进行详细的经济性评估,决定投资强度。企业的网络安全工作可以根据本企业的主营方向来决定建设自己的网络安全服务队伍还是购买市场上的服务。网络安全的技术研究在国内起步较晚,虽然目前许多网络专家开始注意并研究相关的技术,但是总体来说网络安全技术的专门人才还比较缺乏。因此多数网络的建设者和运行者并不拥有相应的技术力量。我们认为制定适当完备的网络安全策略是实现网络安全的前提,高水平的网络安全技术队伍是保证,严格的管理与落实是关键。
参考文献[1] 禹晓庆.网络物理隔离安全防御技术.中国电子出,2000,(6):59.
[2] 林中. 网络安全隔离技术浅析.福建建设科技,2002,(3):33-34.
[3] 张震.网络隔离的技术分析与安全模型的应用.微型机与应用,2002,(11):33-34.
[4] 谭浩强.C 程序设计.北京:清华大学出版社,1995.157-267.
[5] 许海燕, 付炎.嵌入式系统技术与应用.北京: 机械工业出版社, 2002.64-99.
物理层安全 第7篇
无线信道的开放性、广播特性使得移动通信网络面临很多的安全威胁。传统通信系统的安全性依赖于 攻击方计算资源和时间的有限性假设, 随着高速计算机、并行计算等技术的飞速发展,如果密钥一旦泄露或被攻击者通过计算破解,整个安全体系将彻底崩溃。物理层 安全旨在 利用无线 信道的物 理特性 , 以达到Shannon无条件安全为最终目标,其独特优势和严密的理论基础揭示了其巨大的发展前景。
多天线通信技术可以提供很高的数据传输率和频谱利用率,相对单天线通信系统而言,多天线系的信道敏感性为物理层加密提高了丰富的资源, 在Wyner的窃听信道模型基础上,大量学者先后针对多天线模型在不同衰落信道环境下的理论安全容量进行了分析。同时,近年来的努力,在多天线通信系统中已经出现了一些代表性的物理层安全传输策略, 如结合人工噪声的波束赋形与预编码联合优化策略、利用阵列冗余产生安全增益、天线选择策略、中继协同、跨层安全等。 本文总结了多天线通信系统物理层安全发展的现状,全面梳理了多天线通信系统物理层安全基本原理和主要方法, 指出其适用场景及有待解决的问题,并对未来发展方向进行展望。
2 多天线通信系统窃听信道模型及保密容量
在信道给定的情况下,总可以在一个最大安全传输效率Cs下实现消息的绝对安全可靠传输, 称为该信道条件下的保密容量。根据香农的一次一秘安全理论, Wyner提出的窃听信道模型并证明在窃听信道比合法信道更差的条件下,存在安全编码可以实现无条件秘密通信。Csiszar将这个概念发展为无线广播的窃听信道。
J.Barros研究在准静态衰落信道条件中指出 : 即使窃听信道优于主信道,依然可以以一定概率条件下实现保密通信,据此提出了中断概率的概念,衡量在特定条件下通信双方可实现保密通信的最大概率。
在多天线环境下, Oggier等人针对MIMO窃听信道场景,刻画了该场景下的安全容量上界。为方便讨论, 设MIMO窃听信道中信源Alice有NT根发送天线,合法接收方Bob有NR根接收天线,窃听者Eve有NE根天线,Bob与Eve接收到的信号可以描述为
YBob=HAX+VA
YEve=HEX+VE(1)
其中X为Alice发射复信号,HA与HE分别为NR×NT维和NE×NT维的信道矩阵,VA和VE分别为协方差矩阵为单位矩阵的独立圆对称高斯随机向量。当信号X的平均功率限定时,该系统的保密容量为:
Oggier等人的研究对多天线系统物理层安全传输技术的研究提供了理论分析支,为探索实用的物理层安全通信方法奠定了坚实的基础。
3 多天线通信系统物理层安全传输技术及 研究进展
3.1 结合人工噪声的波束成形技术
基于波束形成的安全通信主要思想是在各个阵列输出的基础上进行加权求和从而形成发送的天线波束, 运用最优准则调节天线阵的各个天线单元的加权向量, 提高信号的输出信噪比,以达到抑制干扰、安全通信的目的。Shabnam Shafiee在信道状态信息(CSI)准确的假设下讨论了在MISO窃听信道上的以最优化保密容量为目的的波束成形设计,但是实际中关于窃听端的CSI却很难做到十分准确。
为提高保密通信的中断概率,Satashu.G提出的人工噪声辅助法的核心思想是在发送端人工地产生特定形式的噪声来协助需要传递的信号,针对Eve窃听信道会被衰落, 而不会影响到合法接收端Bob对信号的接收。在发送端天线数大于接收端天线数的情况下利用多天线在主信道的零空间内传递人工噪声。 令在k时刻发射信号为:
wK为波束成形向量,uK为发送序列,zK为高斯分布变量的人工噪声且满足在Alice和Bob的信道矩阵HK 的零空间内即HKzK=0且HKwK≠0。则Bob和Eve的接受信号为:
其中Gk为窃听方Eve的信道矩阵,ek为信道噪声, 在最优化安全容量的求解中得出发送端必须用至少NE 个空间维度来产生人工噪声,剩下的空间维度用于传输信息信号,当Eve具有多个天线或者有多个联合窃听者且其天线数目总和大于Alice的发送天线数目时, 人工噪声可以被Eve计算并完全消除。
通过使用人工噪声法不管窃听信道的信道状态是否好于主信道的信道状态,都可确保实现一定最小速率的保密通信,但是由于人工噪声的引入,造成功率利用率很低,若窃听端增加天线数目,发送方就需要更多的空间维度去产生人工噪声,则用来传输信息信号的空间维度数就会减少。
而在MIMO上行链路中, 由于收发天线数目对比与下行相反,而无法应用上述方案。由于人工噪声信号和有用信号同时发送,如何调整两者之间最优的功率分配来增强系统的保密容量也成为研究热点之一。尽管发送人工噪声造成了功率浪费,但在一些对安全要求很高的场合(如军事通信)中,该方法还是可以考虑的。
3.2 阵列冗余法
虽然利用人工噪声与波束成形策略能够有效增强系统的安全性能,但是需要知道精确的窃听者和目的节点的CSI,将导致巨大的反馈开销及复杂度,而且当信道缓慢变化时, Eve可以通过CMA等盲均衡算法估计得到发射符号。
对此,Xiaohua.L提出了基于阵列冗余的随机加权传输方法,使各天线发射信号最后在期望用户接收点同相叠加, 合法接收方可以直接进行最大似然解调。在Alice完全知道信道信息hAB的前提下在每次发射符号时随机选取w并使其满足wHhAB=|| hAB| (| hAB| =(hAB H hAB)1/2。若发送功率固定, 对权系数进行归一化,Bob和Eve的接受信号为:
由于基站在发射每个符号时都随机变换天线, 将会导致窃听者的信道随机快速变化, 导致窃听者无法通过盲均衡算法解调。仿真表明这种方法能够很好地完成无线安全传输的功能, 与经典的使用随机加权系数的方法相比, 阵列冗余方法具有功率利用率更高的特点, 但这种方法实现前提是阵列冗余必须存在,这在具体的应用中受到了很大的限制。
3.3 天线选择策略
天线选择策略已经在多天线通信系统中有着广泛而深入的研究,其同样适用于物理层安全领域,旨在增强系统安全性能的同时,降低硬件运算处理复杂度。文献[11]发现最大比传输可增强系统的安全容量。Nan.Y分析了当源节点采用发天线选择策略在瑞利衰落信道下的安全容量大于零的概率以及安全中断概率的闭式表达式。
目前多数研究还停留在天线选择安全传输策略可达的安全容量上,如何研究基于选择天线策略的安全传输方案将是未来一个十分重要的方向。
3.4 中继协作
在无法采用多天线技术场景中,为获得空间分集增益虚拟MIMO技术而提出的协作通信技术, 与多天线系统类似,可以通过类比多天线系统的保密容量相关理论得到中继续协作通信系统的保密性能的结论。
相对于点对点多天线通信系统来说,协作中继系统的网络结构更加复杂,拥有更多的节点、更复杂的空间信道特征和更多变的信息传输策略,现有大多数多中继协作研究只针对一个中继节点或一次中继传输,一旦扩展到多个中继节点往往会导致实现难度和调度复杂度成倍上涨,而在实际应用中往往会涉及到使用多个中继节点进行多次中继传输的情况,因此目前多数研究在应用上有一定的局限性。
4 多天线通信系统跨层安全传输
目前多数研究基于物理层下的安全传输,对通信信道环境依赖很大,不能保证概率为1的安全,从而不能满足实际的安全需求。通过将物理层安全与传统密码技术结合实现安全增强技术, 其物理层信号设计简单,开销较小,能够实现概率为1的安全。
文献[14]中研究了一种基于Alamouti安全编码,设计一种扭曲信号代替了空时码中的符号集来扰乱窃听方解码,窃听者想要从受干扰的信号中获取密钥将会比传统的流加密信号更加困难。
总的来说,利用现代密码学成熟的设计分析方法与物理层安全结合将是未来通信安全领域的重要研究和应用方向。
5 结束语
MIMO系统能充分利用信道特点,其成为建立合法通信者优势信道的重要手段,未来的重点研究方向是如何更充分地结合不同信道条件实现更大秘密容量的MIMO系统优势信道建立方法,如何实现与传统保密手段相互融合与互补。
摘要:多天线通信系统物理层安全已成为近年通信安全领域重要研究方向。本文全面总结了多天线通信系统物理层安全研究的现状,梳理了最新的多天线通信系统中物理层安全传输技术的基本原理和主要方法,指出其适用场景及需要进一步解决的问题,并对未来发展方向进行展望。
物理层安全 第8篇
无线通信的发展起源于19世纪莫尔斯电报和贝尔电话的发明。一百多年来,无线通信行业得到了迅猛发展,给我们的工作和生活方式带来了巨大改变。无线网络也由最初的单一网络发展成为了现在的多模、多制式网络(如3G、4G等),无线传感器网络(WSNs)、无线自组网(Ad Hoc)的出现也极大地方便了我们的生活。
不容否认的是,随着无线网络的飞速发展,信息安全问题也成为了无线网络发展的一个重大挑战。由于无线网络的信道开放性、网络的移动性、拓扑结构的动态变化等特点[1],无线网络面临着各种安全威胁和攻击(如Do S、假冒、干扰、篡改、泄露、网络泛洪、窃听等)。攻击者利用各种攻击手段对传输网络或是数据进行破坏,不但影响了通信的质量,而且严重危害了网络与信息的安全。因此,保障无线网络的信息安全是促进无线通信技术更加广泛应用的重要基础。
针对无线网络信息安全的威胁和攻击,应用最多的技术就是加密。但随着新技术的发展及计算能力的提高,加密技术并不能完全确保网络的信息安全,无法从根本上消除窃听和干扰等物理层攻击的影响。目前,新兴的不依赖计算能力的物理层安全技术可以克服上述缺点。一方面,它无需复杂度很高的算法,充分利用无线信道的特性进行信息传输;另一方面,可通过各种物理层安全技术来降低或消除这些有意或无意的网络安全攻击和干扰的影响。而我们通常把物理层安全技术划分为频域、时域和空域三个方面,其中基于空域的安全技术主要为一些天线技术,能够从空间上有效避免干扰和拥塞等物理层攻击的影响。而且作为信号传输的媒介,天线的使用也是无线通信中所必不可少的,因而采用空域技术来确保无线通信安全具有广阔的发展前景。相对于已经在无线通信中应用较为成熟的加密与安全攻击检测技术而言,基于空域的物理层的信息安全技术还是较新的研究方向。
本文采用了对比分析的方法,从物理层安全攻击的研究入手,对基于空域的物理层信息安全技术进行了对比研究。
1 物理层攻击
无线通信的物理层位于网络的最底层,主要负责接收来自上层的数据流,并将其调制到无线信道进行传输;同时,从空口接收无线信号,将解调后的数据流发送给上层。由于物理层自身的传输特性,其面对的攻击主要是干扰、拥塞、窃听和流量分析。通常,将这些攻击分为主动攻击和被动攻击。
1.1 主动攻击
主动攻击主要是干扰和拥塞,其攻击原理基本相同,都是在某一频带上广播一个干扰信号,区别在于其作用对象不同。拥塞攻击主要针对发送方,攻击者通过长期占用信道,使发送者无法正常发送信号;而干扰则针对接收方,通过破坏合法信号,使接收者其无法接收到正确信号。拥塞攻击多为恶意攻击,而干扰除了来自有目的的攻击者外,还可能来自于周围同一信道的其他用户信号的干扰或是环境的影响。比如WSNs中,传感器节点大量随机分布于网络中,且通过多跳传输于同一信道中进行通信,彼此间信号的传输非常容易干扰到其他节点。
根据拥塞攻击技术的不同,常见的拥塞可以分为:定点拥塞、扫频拥塞、全波段拥塞和欺骗拥塞[2]。
1)定点拥塞:主要针对某个单一频率进行拥塞,用足够的功率覆盖掉原始信号,实现简单,应用范围较广。
2)扫频拥塞:干扰攻击者在拥塞过程中,拥塞频率快速地从一个频率跳变到另一个频率,优点是频率覆盖范围广,但无法同时覆盖多个频率;可对跳频技术造成有效攻击。
3)全波段拥塞:干扰攻击者可以一次性拥塞一个大范围的频率,对覆盖范围内的用户通信造成巨大影响。但是由于发射功率的限制,频率范围越广则相应的拥塞能力也越弱。
4)欺骗性拥塞:干扰攻击者向网络中发射伪造的正常数据,混淆用户的视听,将其当作正常数据包进行接收。而且此种拥塞方式不易于检测,极具破坏性。
攻击者也有多重的干扰方式,比如主动干扰和应对干扰[3]。主动干扰又可分为持续干扰、欺骗性干扰和按需干扰[4]。
1)持续干扰指攻击者不间断地持续发射干扰信号,从而影响用户的正常通信。其目的是长期占用用户信道使信道保持繁忙状态,同时能够对正在进行的数据传输造成干扰,破坏其传输报文[2]。
2)随机干扰是指攻击者随机对用户进行干扰,干扰时间和周期均不确定,相较于持续干扰可以有效节约攻击者的能耗,能够对WSNs这样的多跳网络造成较大影响。
3)应对干扰是指干扰者在其信道空闲时内没有通信时保持闲置空闲状态,而只有在感知到信号传输时才会发送干扰信号来打断正在进行的传输。针对此类攻击,也可采取一些信息隐蔽技术,如DSSS,传输信号功率谱密度小,且信号频谱类似于噪声信号,可有效增强信息隐蔽性。
干扰和拥塞攻击的信号带宽也有窄带和宽带之分。早期的攻击类型多为窄带攻击,其干扰带宽通常较小;而宽带干扰和拥塞则是在近年3G、4G技术出现以来,无线网络带宽迅猛增长后才发展起来的,其干扰带宽可达数十到数百兆赫兹不等。
1.2 被动攻击
被动攻击主要是窃听和流量分析。这两种攻击主要由无线通信的广播特性造成,致使位于其信号传播范围内的任何合法或非法用户都能拦截到无线广播信号,并对其进行分析和利用。
窃听是指网络通信的第三方有意或无意窃听到其他用户的通信信息而导致的信息泄露问题。由于无线信道的广播特性,通常情况下这一行为的实现非常容易。流量分析是指攻击者根据网络中信息流量的变化,得到一些有用信息,从而发动一些其他攻击。比如在无线传感网络中,攻击者可以通过对网络流量的监测变化判断出基站的位置,并对其基站进行干扰或捕获,从而导致整个WSN网络通信的瘫痪。
2 空域物理层安全技术
物理层安全传输最早可追溯到香农于1949年首次提出的信息理论加密[5],之后由Wyner[6]、Csiszar等人[7]对其进行了扩展。Shannon主要研究了信息加密,证明了若要保证信息安全则需使秘钥长度大于或等于传输信息;而Wyner则证明了当合法用户的信道状况优于窃听者时,源节点和目的节点间能够安全可靠地传输信息;Csiszar等人将其推广到了更为一般的应用场景。他们的研究为物理层信息安全提供了理论依据,使得我们能够从物理层的角度来解决信息的传输安全问题,从而减少上层网络的压力。
物理层安全技术大体上可以分为频域、时域和空域[9]三个方面。频域技术主要是扩频,利用载波频率的广阔和多变性,从频域上降低或避免攻击者对载波频段的干扰;时域技术主要为信道编码,通过在传输信息中加入一些监督码元来检查信息传输过程中的错误,并进行纠正。而空域技术主要是一些天线技术,包括定向天线、波束成形及基于波束成形技术的一些改进技术。它们通过采用适宜的天线技术从空间上躲避攻击者的信号干扰或是实现信道等参数的随机化,以达到抗干扰、抗拥塞和抵御窃听的目的。
近年来,由于各种新兴技术的兴起,也涌现了大量针对SIMO、MIMO和中继信道等的空域物理层安全技术的研究。因为MIMO等技术的采用在一定程度上可以增大网络的信道容量,那么就具备了增大保密容量和增强物理层安全的潜能[8]。利用空域多天线技术提供的空间冗余,便能达到增强物理层安全的目的,有效保证信息的传输安全。是以本文将主要从空域技术的角度来综述物理层的常见安全技术,并对其各自的性能优势及不足之处进行比较。
1)定向天线技术
定向天线是指在某一个或多个特定方向上具有很高的传输功率的天线,具有信号传输距离远和地理覆盖范围广的特点。定向天线在接收信号时,能够将其主波束对准有用信息方向,零陷对准干扰信号,从而避免或降低干扰信号的接收,达到抗干扰和拥塞的目的[9]。相比于应用颇广的全向天线,定向天线能够显著提高网络的抗拥塞干扰性能[10],并具有更小的功耗。而且在发射功率较低且接收者方向的等效全向辐射功率相等的情况下,定向天线可以有效减小被检测的概率,使其在敌对环境中具有更好的匿名性[11]。
随着定向天线的小型化及增益性能的不断提升,它也被广泛用于各种无线Mesh、Ad hoc等多跳网络中来提升网络性能[12],解决网络干扰和连接问题,使其具有更大空间复用和传输距离。但是定向天线造价相对高昂,需合理配置使用。而且,复杂的无线通信环境总是存在各种干扰,给无线网络通信造成诸多困难。因而定向天线技术也不断在天线极化和增益方面寻求突破,以获取更好的通信性能。
2)波束成形技术
波束成形也是一种特别的方向可变的定向天线,又称智能天线,由一个多天线阵列组成。通过对其天线数量、元素间隔和几何结构等的配置[13],可实现天线波束方向的转变,令其天线辐射方向朝向合法接收者,方向图零点指向干扰者,从而避免干扰影响。波束成形技术的发射信号强烈且集中,有着比定向天线更高的信号增益和更大的传输距离,受干扰影响也同样较低,能够很好地抵御窃听[14]和拥塞攻击;而且集中的发射波束使其有效避免了多用户间的串扰问题。但是由于其采用多个天线,数据处理和功率消耗都要远大于定向天线,对硬件配置要求也较高,因而仍旧不能适用于一些能源有限和成本相对低廉的网络环境;而且功耗和成本控制也是波束成形技术所需要面临的难题。
目前,这一技术在3G、4G通信中得到了广泛应用,在有效解决多用户间通信干扰问题的同时,还使得网络的通信速率得到了提升,给用户带来了更好的网络体验。而且,波束成形技术还可采用中继协同的方式来形成波束成形系统,从而增强物理层安全,通常适用于一些多节点的中继协同网络。此外,除了依靠‘零空间’波束成形外,文献[15]还在不依靠零空间时取得了较好的安全性能,而且窃听者数量大于中继数量时仍能适用。
3)随机参数技术和随机天线技术
随机参数法是在波束成形的基础上发展来的。通过随机化发射天线权重造成窃听者接收信号的随机化,而经过预先信道估计和训练的合法用户却不受影响,其信道参数与预设的随机加权系数的乘积为定值,信号解调不会受到影响[16]。然而此方法虽达到了低拦截率(LPI)的目的,却是以牺牲发射功率为代价的,具有较高的发射功耗。
随机天线类似于随机参数,区别在于前者通过随机化加权系数来实现,而后者则是通过随机化发射天线实现窃听者接收信号的随机化的。该方法多用于一些多输入输出信道进行研究。在信号传输过程中发射方通过不断地随机变换发射天线,从而实现发射机与合法或非法用户间信道的随机化,相当于其加权系数也在不断变换[17]。类似于随机参数,经过信道训练的合法接收用户可以顺利解调出发射信号,而窃听者的接收信号却会发生错乱叠加。而且合理配置天线数量[8]或是选择信道质量好的天线也可带来天线性能的提升。然而,由于其随机选用多个发射天线,造成了阵列天线的冗余,信号利用率低也是此类技术不可忽略的一个弱点。而且随机天线技术的安全保密主要建立在窃听者的天线数量低于发送者的情况下,如若窃听者数量高于发送者,现有的多天线技术并不能完全保证发送者的信息安全。
4)人工噪声技术
人工噪声的出发点就是使合法信道的保密容量高于窃听信道,那么便需要合法信道的信道状况(CSI)相对优于窃听信道[6],或者说需要恶化窃听信道或优化合法信道的CSI。人工噪声法便是通过添加人工噪声来实现窃听信道恶化,令其只对窃听者有影响而对合法接收者没有影响。现今使用较为普遍的方法是人工噪声辅助波束成形。
人工噪声辅助波束成形法最早由Goel等人[18],采用多天线阵列创建出一个“零空间”,将引入的噪声信号置于合法信道的零空间内,使知晓该信息的合法接收者能够将噪声滤除,而非法用户却会受到该噪声的影响。近年来,研究人员又对该方法进行了许多的后续研究和优化,比如:在确保网络服务质量的基础上,使用SINR作为限制指标辅助以人工噪声,达到能源节约和保密容量增强的目的[19]。而文献[20]更是将位于零空间的人工噪声推广到了更为一般的人工噪声,使其不再仅局限于零空间内,也可注入到信号空间,并取得了更好的成效。但是该技术实现复杂度仍旧较高,实际得到应用仍旧有较多问题要解决。图1从空域安全防御技术的角度给出了物理层的攻击分类及应对方式。
3 物理层安全技术分析
作为上层安全技术的一个补充,物理层安全技术的主要目的是减小信号传输过程中所遭受的安全攻击的影响,使其在复杂无线环境中仍能安全可靠地进行数据传输。空域物理层安全技术主要从空域的角度出发,利用一些天线技术从空间上避免了外界干扰的影响,从而保证了信息传输安全。本节将从各种空域技术应对攻击的类型和能力、技术特点、实现复杂度等方面做一个比较(如表1所示),从而清晰直观地展现各种空域技术的优势和不足之处,以及在整个领域里的研究现状(表中“-”表示应对能力较弱或不(少有)从该角度进行研究)。
由表1中可以看出,空域物理层安全技术对窃听攻击大都具有一定的抵御能力。可以根据其技术特点将其分为三类:一类是波束成形和定向天线这样的信息定向传输技术,只能在一定程度增强对窃听的抵御能力,却不能够有效消除来自窃听攻击的威胁,但是随着天线技术的发展,性能也在逐步得到提升。另一类便是随机参数、随机天线,通过对其加权系数、信道参数的随机化,使非法窃听者不能有效解调出正确信息,提高了其接收信息的误码率,从而具有较高的抵御窃听的能力,但是该类方法主要建立在发射天线数量多于窃听者的情况下。第三类是人工噪声技术,依靠在信道中添加人工噪声增加信道差异,使窃听信道的信道质量远差于合法信道,影响窃听者对信息的解调。后两类技术总的来说还是依赖于窃听者对合法信道CSI信息的未知,从而不能正确解调信号信息。但是由于它们实现起来较为复杂,因此目前多还处于理论研究阶段,尚不能用于实际应用中。
针对拥塞攻击的防御技术主要是定向天线和波束成形,它们通过在空间上实现拥塞避免,可躲避来自攻击者的攻击,同时具有较大的传输距离。对于干扰攻击,定向天线和波束成形主要依靠其信号的定向传输来减少对其他方向的干扰接收;而且定向天线和波束成形的天线增益较大,发射信号强烈集中,因而对干扰具有一定的抵御能力。而人工噪声和随机参数技术中也采用了波束成形,所以也具有抵御干扰攻击的能力。
与此同时,也可以从表1中看出,空域技术大多针对窃听攻击,对窃听具有较好的应对能力,而对拥塞和干扰的应对能力相对较弱。因为拥塞和干扰攻击主要针对发送和接收方,我们通常从时域和频域技术的角度来对其进行抵御,而空域安全技术则主要针对窃听攻击。
4 物理层空域安全技术展望及研究方向
无线通信技术,尤其是个人手持设备的快速发展,极大地促进了天线技术的研究进程,也给空域物理层安全技术带来了广阔的发展空间。但是随着我们对信号传输速率和信息安全性的不断追求,也不断呈现一些新的问题需要去解决。
1)由于定向天线具有较高的天线增益,因而更适合较远距离的信号传输,且能起到外界干扰的作用,是以高增益宽频带的定向天线是当前的一个发展需求。
2)人工噪声和随机参数都是在波束成形的基础上发展而来的。当前的波束成形技术可实现在多个方向上对用户进行追踪,因而精准地追踪定位用户并选取最佳传输信道是当前波束成形技术的一个重要研究方向。同时,智能天线技术的大规模应用又要求其具有较低的生产成本和复杂度,因而新的更为便捷的波束合成技术的研发也是当前波束成形的另一个努力方向。而随机参数和人工噪声法的应用实现也是其研究的一个难点。
3)随机天线技术依靠阵列天线冗余实现其对窃听者的数据保密,但是也造成了信号利用率低的问题,且在窃听者天线数目多于自身时,并不能完全保证信息的安全性,是以提高信号利用率和增加信号的保密性可使其具有更广阔的应用前景。
5 结语
本文主要调研了无线通信物理层的常见攻击类型,并从空域技术的角度展开综述了当前无线通信领域的常见安全技术及发展应用,对其技术要点和安全性能进行了分析,并对该领域面临的问题及发展趋势进行了总结论述。然而,由于空域技术的实现复杂度及能耗问题,应对窃听较为有效的随机参数和人工噪声技术大都还处于理论研究阶段。能够在实际中得到应用的空域安全技术主要还是针对干扰和拥塞攻击,针对窃听主要还是依赖于上层的数据加密技术。如何将其从理论研究应用到实际应用中仍旧是空域技术未来研究的一个重点和难点。
摘要:无线网络通信非常容易受到窃听、拥塞和干扰等攻击,而从物理层层面上来抵御这些攻击能够有效减轻上层网络的压力。从无线通信网络的隐患开始,调研无线通信网络的常见攻击及基于空域的相应安全技术的技术要点,并对这些方法进行比较总结和技术分类,同时对其安全性能进行分析,为后续的研究与应用提供帮助。
寓安全教育于物理教学 第9篇
安全事故已经成为14岁以下少年儿童的第一死因。近年来, 人为、自然灾害造成的安全事故频频发生, 给社会、家庭和学生带来了巨大的伤害。保护好每一个孩子, 使发生在他们身上的意外事故减少到最低限度, 让他们能够健康安全地成长, 是学校乃至全社会共同的责任。为了减少安全事故的发生, 在学校的各门课程尤其是物理教学中融入、渗透安全教育既十分必要又有条件。教师应自觉地把物理知识与生产、生活中发生的安全事故的事例有机结合起来, 对学生进行安全意识和安全常识的教育与训练, 做到未雨绸缪、防范于未然。
一、结合力学有关知识的学习, 对学生进行交通安全教育
1. 学习惯性现象时渗透安全教育
惯性是物体保持原有运动状态的性质。行驶中的汽车、摩托车刹车时, 由于惯性不可能立即停下来, 即使紧急刹车, 也要向前运动一段距离才能停下来, 因此无法避免的惯性是造成许多交通事故的原因。如2011年10月3日晚9点15分, 某地两条道路交叉路口大转盘处发生了惊险的一幕, 一辆高速行驶的小轿车撞到了绿化带, 腾空5米多高, 飞行了近20米后坠入大转盘圆形绿化带的中心。车上驾驶员由于没有系安全带, 被甩出车外后当场死亡。这是因为汽车在行驶的过程中突然刹车, 由于惯性, 车身不会立即停下来, 还会继续向前运动一段。当车最终停止时, 人由于惯性会继续以原来的速度向前运动, 安全带的作用是阻碍人向前运动, 防止人在交通事故中受伤或在发生事故时减轻受伤程度, 如果不系安全带, 那是很危险的事情。所以《中华人民共和国道路交通安全法》中第五十一条规定:“机动车行驶时, 驾驶人、乘坐人员应当按规定使用安全带, 摩托车驾驶人及乘坐人员应当按规定戴安全头盔。”
对学生来说, 防止惯性带来的危害可从以下几个方面着手。
(1) 行路安全:不扒车, 不横跨人行道、车道, 不在道路上追逐嬉闹等。
(2) 骑车安全:不骑“飞车”、“英雄车”、不做“飙车族”, 不攀扶车辆或他物骑车, 车闸不灵要检修等。
(3) 乘车和船安全:不在车和船行驶或未停稳时上、下车船, 跳车跳船等。
(4) 乘地铁和电梯安全:要站稳扶牢, 不抢上抢下等。
2. 在学习流体压强和流速中渗透安全教育
水、空气等流体的压强具有这样的特点:流速大的地方, 压强小;流速小的地方, 压强大。当人站在铁路旁时, 火车高速驶过, 靠近火车两侧的气体流速会比稍远处大得多, 压强也就比稍远处小得多, 也就是人靠近火车的一侧空气压强比外侧小的多, 这样就存在偏向火车的较大的压强差, 气体就会由压强大的外侧向压强小的内侧快速运动, 站在铁路旁的人在气体移动中就感觉被“吸向”火车。如2007年4月22日零时30分, 一群铁路施工人员在广深铁路东莞火车站附近的轨道旁施工时, 一列由深圳开往广州的火车疾驶而过, 强大的气流将来不及跑开的工人掀起, 致使2人当场死亡, 4人受伤。因此为了人们的安全, 《铁路道口通行规定》中规定:“行人和车辆在铁路道口、人行过道及平过道处, 发现或听到有火车开来时, 应立即躲避到距铁路钢轨2米以外处, 严禁停留在铁路上, 严禁抢行越过铁路;车辆和行人通过铁路道口, 必须听从道口看守人员和道口安全管理人员的指挥;凡遇到道口栏杆关闭、音响器发出报警、道口信号显示红色灯光或道口看守人员示意火车即将通过时, 车辆、行人严禁抢行, 必须依次停在停止线以外, 没有停止线的, 停在距最外股钢轨5米以外, 不得影响道口栏杆的关闭, 不得撞、钻、爬越道口栏杆。”在教学中学习流体的相关知识后, 我们要教育学生自觉遵守相关规定。
3. 在学习摩擦力时渗透安全教育
摩擦力是在两个相互接触的物体表面产生的一种阻碍相对运动的力, 如果接触面很光滑, 摩擦力就很小, 以一定速度运行的物体必须滑行较长的距离才能停下来, 这样就容易出现交通事故。如2008年的冰冻灾害中, 由于冻雨路面结冰造成路面摩擦阻力减小, 车辆在快速行驶中遇到紧急情况很难在较短的时间或距离内停止, 造成翻车及连环撞车事故, 后果非常严重。为防止这类事故的发生, 要求我们在骑、开车时速度不能太快, 必要时要提前减速慢行, 养成“不争不抢”的好习惯。
4. 在学习圆周运动 (曲线运动) 时渗透安全教育
物体在做圆周运动时需要向心力, 但如果速度太大物体所需要的向心力无法满足时, 物体就会做离心运动, 这样坐在车里的人或车上的货物容易向外甩出, 给车里或车外的人造成伤害。如2000年在某市的高速公路上由于小桥车速度太快, 车门没有关好, 在转弯时车里的人离心甩出当场死亡。由于车速太快车转不过弯而飞出道路的情况也时有发生。为了防止这类事故造成的伤害, 要教育学生坐车时一定要关好车门, 行走在公路转弯的地方时一定要注意身旁经过的车辆, 骑、开车转弯时速度一定不能太快, 以免飞出道路造成事故。
5. 结合碰撞、反冲的有关知识, 对学生进行安全教育
动量是物体质量与速度的乘积, 在学习了动量定理和动量守恒定律之后, 我们知道碰撞、反冲用的好, 会有利于生产、生活、科技, 但如果使用不当也会给我们造成伤害。如新民晚报报道:1990年6月10日沈阳开往上海的195次列车经过上海分局管辖的沪宁线103区段时, 突然从列车左翼车窗飞出一只馒头, 不偏不倚正好打在当班的上海铁路分局苏州工务段职工的鼻梁上, 当场将其击昏。我们知道, 运动是相对的。当馒头与人相对而行时, 由于列车的速度很大, 从列车上飞出的馒头速度也很大, 虽然馒头的质量较小, 但馒头却具有很大的初动量, 当两者相撞时, 在动量变化一定的情况下 (相撞后馒头的末动量为零) , 由于作用时间很短, 就会给人以很大的撞击力, 造成严重的人身伤害事故。通过知识讲解, 教育学生坐在高速行驶的车上, 不要向窗外乱扔物体, 行走在道边时要留意车上飞来的物体, 以免造成伤害事故, 要提高自己的安全意识。
二、结合电学有关知识的学习, 对学生进行日常安全用电的教育
电给我们的生产、生活带来了方便, 人们现在已离不开电了。但用电过程中如果不按要求操作, 缺少必要的用电常识, 电却会给我们造成灾害, 甚至危及我们的生命。
在学习电学知识的时候, 应讲述电击伤的原理, 当通过人体的电流超过30m A时, 会使人感到剧痛, 甚至神经麻痹、呼吸困难, 有生命危险;电流超过100m A时, 只要很短的时间就可以使人窒息死亡。电击伤还与电流通过人体的途径有关, 电流通过心脏的危险性最大。造成触电的多数情况是直接或间接接触带电体, 有电流通过身体的缘故。电学知识告诉我们:电力短路时电路中的电阻很小, 电流很大, 超过电路允许通过的最大电流时, 易引起火灾。新疆克拉玛依发生的悲剧, 夺去了325个宝贵的生命。依据这些血的教训教育学生在连接、检修电路时, 应正确操作、细心谨慎, 避免引起短路, 防止发生火灾。因此, 要教育学生遵守安全用电原则。
(1) 开关接在火线上, 避免打开开关时使零线与接地点断开。
(2) 安装螺口灯时, 火线接中心、零线接外皮。
(3) 室内电线不要与其他金属导体接触, 不在电线上晾衣物、挂物品;电线有老化与破损时, 要及时修复。
(4) 电器该接地的地方一定要按要求接地。
(5) 不用湿手扳开关、换灯泡, 插、拔插头。
(6) 不站在潮湿的桌椅上接触火线。
(7) 接触电线前, 先把总电闸打开, 在不得不带电操作时, 要注意与地绝缘, 先用测电笔检测接触处是否与火线连通, 并尽可能单手操作。
(8) 高压带电体不但不能接触, 而且不能靠近, 所以看到“高压危险”的标志时, 一定不能靠近它。室外天线必须远离高压线, 不能在高压线附近放风筝、捉蜻蜓、爬电杆等等。
(9) 电路中要接必要的过载保护开关。
同时教育学生如果发现有人触电了应采取的措施是:用干燥的木棒将人和电源分开、迅速拉开电闸、切断电源, 救援者最好戴上橡皮手套、穿橡胶运动鞋等。因电线短路而失火不能用水去灭火, 因水可导电, 会加重灾情, 必须迅速切断电源, 用砂土、灭火器扑灭火焰;碰到闪电打雷时, 要迅速到就近的建筑物内躲避;在野外无处躲避时, 要将手表、眼镜等金属物品摘掉, 找低洼处伏倒躲避, 千万不要在大树下躲避。直接遭雷击的死亡率是很高的, 未被雷直接击中的人, 会出现如同触电一样的症状, 这时应马上采取心、肺复苏术进行抢救。
三、结合光学有关知识的学习, 对学生进行安全教育
光学知识也与学生的安全有关。在讲解光的反射时, 讲述司机夜晚开车时不开驾驶室内灯的原因是如果开灯, 车内的物体就在司机前的挡风玻璃上成像, 如若把“像”当成是车前的物体, 就会看不清车前的路, 那么就会造成交通事故。因此为保证行车安全, 汽车在夜间行驶时, 车内不允许开灯;有雾时行车一定要开穿透性教好的防雾灯等等。
2009年夏天的一个星期天下午, 某校三名九年级学生从操场打完球回家的途中, 经过一个池塘时, 篮球不慎掉到池塘里的水中, 三位同学看到水“不深”, 认为无危险, 纷纷跳下去捞球, 结果三位花季少年再也没有上来, 使家庭遭受了巨大的打击和伤害, 也给学校引来不必要的麻烦。这起悲剧跟三位同学在学习光的折射规律时, 没有掌握当光从水中斜射入空气中, 折射光线偏离法线, 折射角大于入射角, 造成“视深度”小于实际深度有直接的关系。为此教师应重视把光学知识与现实生活中发生的安全事故的事例结合起来, 对学生进行相应的安全教育, 防患于未然。
四、结合热学有关知识的学习, 对学生进行防火、防烫伤的安全教育
通过热学有关知识的学习, 使学生懂得:在现代社会中, 千家万户日常生活中主要是使用燃料的燃烧来煮饭、烧菜等。但是, 燃料的燃烧是一种化学变化, 存在着一定的危险性。因此, 我们要学会正确使用燃料并正确处理意外事故。
燃料使用常识:使用煤、干木材时, 应保持炉灶周围的清洁卫生、空气流畅, 燃料离火源要有一定的距离等;使用液化石油气时, 应检查是否漏气, 若出现漏气应及时维修等;使用热水器时, 要注意开窗通风, 定期清洗, 检修;水蒸气的温度比开水的温度还要高, 如果发生烫伤, 水蒸气要比开水严重的多等。
五、结合原子物理有关知识的学习, 对学生进行核安全教育
核辐射造成的危害主要是核反应中放出的α (阿尔法) 、β (贝塔) 、γ (伽玛) 三种射线。自然界中很多物质都会产生这三种射线, 因此人们总是生活在辐射中, 虽然小剂量的辐射不会对人体造成伤害, 但我们在日常生活中也要尽可能减少遭受核辐射。
1. 注意家装材料的放射性污染
天然岩石因含有天然放射性核素而具有放射性, 除了石材、瓷砖等建筑材料可能产生较强的放射性污染外, 家中摆设的化石、玉石、石雕等均可能产生核辐射。
2. 要防燃煤的放射性污染
燃煤中常含有少量的放射性物质。平时生活中使用燃煤, 要注意通风排气, 警惕煤烟通过呼吸进入人体内。禁止食用煤碳直接烘烤的食物, 尤其是茶叶、烟叶、肉类和饼干等。如果必须使用燃煤 (碳) 烘烤食物, 也要注意屏蔽, 不要让食物与煤烟直接接触。
3. 金银首饰含放射性物质不要长期佩戴
一般来讲, 除纯金 (24K) 首饰以外, 其他的首饰在制作过程中都要掺入少量钢、铬、镍等材质, 特别是那些异常光彩夺目的或廉价合成首饰制品, 这些首饰制品的材质成分更加复杂, 对人的皮肤造成伤害的可能性更大。如果长期佩戴, 有可能诱发皮肤病或皮癌。所以, 金银首饰, 不宜常戴。
对物理隔离技术安全隐患的分析 第10篇
物理隔离技术能满足政府、军队、金融、电信、企业等部门对信息数据安全的要求, 能抵御病毒和黑客对网络的攻击与入侵, 能确保国家核心机密的安全, 是政府安全建网的最佳选择, 也是国家保密局指定的建网结构。因此, 物理隔离技术逐渐引起人们的重视, 并广泛地应用于各种大型企业级网络中。
一、物理隔离技术介绍
1. 安全现状调查分析。
通过对近年来中国互联网发展状况报告的统计进行分析可知, 从2005年到2010年, 各种病毒与黑客对我国企业信息网络的攻击比率如表1所示。
2. 常见网络安全威胁。
从人为角度来看, 常见的计算机网络安全威胁形式主要有:信息泄露、完整性破坏、拒绝服务和网络滥用。
信息泄露, 信息泄露破坏了系统的保密性, 它是指信息被透漏给非授权的实体。完整性破坏, 可以通过漏洞利用、物理侵犯、授权侵犯、病毒, 木马, 漏洞来等方式实现。拒绝服务攻击, 对信息或资源的合法访问却被非法的拒绝或者推迟。网络滥用, 合法的用户滥用网络, 引入不必要的安全威胁, 包括非法外联、非法内联、移动风险、设备滥用和业务滥用等。
常见的计算机网络安全威胁手段主要有:窃听、重传、伪造、篡改、拒绝服务攻击、行为否认和电子欺骗。
窃听, 攻击者通过监视网络数据的手段获得重要的信息, 从而导致网络信息的泄密。重传, 攻击者事先获得部分或全部信息, 以后将此信息发送给接收者。篡改, 攻击者对合法用户之间的通讯信息进行修改、删除和插入, 再将伪造的信息发送给接收者。拒绝服务攻击, 攻击者通过某种方法使系统响应减慢甚至瘫痪, 阻止合法用户获得服务。行为否认, 通讯实体否认已经发生的行为。电子欺骗, 通过假冒合法用户的身份来进行网络攻击, 从而达到掩盖攻击者真实身份, 嫁祸他人的目的。
在2011年初, 国家互联网中心对大陆地区被恶意代码篡改网站的情况进行了深入调查。通过此次国家互联网中心的调查, 可以看到各种恶意代码在网络中传播的数量越来越多且速度越来越快。国内各类网站被攻击的比例也越来越多, 特别是一些发展较快的省市。这些被篡改的网站会逐渐形成钓鱼网站群, 对广大用户在使用Internet时, 造成了极大的不便和安全隐患。
3. Internet信息安全问题。
通过统计分析可知, Internet中的信息安全问题主要体现在4个方面:机密性、完整性、可用性和可靠性。机密性是指只能由授权用户访问信息的要求;完整性是指防止信息被修改的要求;可用性是指信息和系统资源能够持续工作的要求, 授权用户能够在需要时, 从需要的地方, 以需要的方式访问资源;可靠性是指信息能够值得信赖的要求。
互联网是一个十分复杂而庞大的系统。在硬件的构成和软件的组成等多个方面都会存在着许多安全漏洞, 网络安全威胁的来源也可能是多种多样。据统计, 常见的安全威胁主要来自以下几个方面:一是网络设备、协议和操作系统的脆弱性;二是硬件和软件系统的设计缺陷;三是内部用户的权限滥用;四是外部用户的恶意攻击, 网络安全策略配置不合理。
4. 物理隔离技术。
物理隔离技术是指内部网不直接或间接地连接Internet。目前, 在需要保护的内网与公共外网之间中有2种安全隔离解决方案, 即物理隔离和逻辑隔离。物理隔离是要保证绝对安全, 内网与外网在物理实体上是完全分离的, 不能有任何链接。而逻辑隔离是在保证网络正常运行的情况下, 最大限度的安全防护, 即通过软件的功能进行内网与外网的隔离。
一种典型的物理隔离解决方案如图1所示。外网是安全性要求不高的互联网, 而内网是安全性要求很高的专用网络。正常情况下, 隔离设备和外网、隔离设备和内网、外网和内网是完全断开的。在图1中, 可以将隔离设备理解为由存储交换介质和安全控制台组成。
当外网需要有数据传输到内网时, 如电子邮件, 外部的网关服务器会发起对隔离设备的非TCP/IP协议的数据连接, 隔离设备将所有的协议剥离, 将原始数据写入存储介质。根据应用的级别不同, 会对数据进行完整性和安全性检查, 如病毒检测和恶意代码分析等。
一旦数据完全写入隔离设备的存储交换介质后, 隔离设备立即中断与外网的链接。转而发起对内网的非TCP/IP协议的数据链接。隔离设备将存储交换介质内的数据传输到内网服务器中。内网服务器收到数据后, 立即进行TCP/IP的封装和应用协议的封装, 并交给相应的终端用户。
然后, 控制台在收到的数据交换完成的信号后, 隔离设备立刻切断于内网的直接连接。可以看出利用物理隔离技术, 即使在外网无任何安全防护的情况下, 也能保证内网的安全问题, 不会有任何破坏。同时, 由于物理隔离的作用, 修复内网系统也相对容易。
二、物理隔离技术的安全隐患
由于物理隔离技术的安全性, 会给用户造成一定的错觉, 感觉使用了该技术, 其内部网络就会十分安全, 也就不再会注意相应的安全防护措施。因此便会产生如下一些安全隐患问题。
1. 用户自身放松安全防护意识。
目前, 大部分政府、军队等单位的网络基本上是物理隔离的。但由于用户的安全防护意识淡薄, 造成内外网之间、用户之间共用移动存储设备 (如U盘、移动硬盘等) , 进而引起摆渡攻击的出现, 导致内部资料外泄。另外, 有的内网用户直接在外网编辑和处理内部资料或通过电子邮件发送内部资料;或为了方便直接绕过安全防护和隔离设备, 将内部设备连入外网中使用等, 这都给非法入侵和内网信息泄密制造了机会。
2. 用户的安全保密观念薄弱。
虽然大部分单位都已实现信息化和网络化, 但相应的保密概念和工作仍处于传统的常规保密方式, 对如何实施信息时代的保密缺乏了解, 忽视了对数据的保密与防护。如将涉密磁盘、光盘随意丢弃, 对报废的计算机系统处理不当, 随意设置资源共享等, 这都将导致内部数据的非法获取和泄密等情况的出现。另外, 由于国内外信息及安全技术发展的差异, 造成部分用户在信息保密问题的认识上存有误区, 有“无密可保”、“有密难保”的麻痹思想和畏难情绪, 造成了在工作中不自觉地把机密资料和敏感数据泄露出去的现象。
3. 内网违规建设问题突出。
尽管政府和有关部门出台了一系列法规和要求, 加大了对物理隔离设备的管理, 但违规采购物理隔离设备现象仍有发生。主要表现为:一是未按政府和保密部门指定的物理隔离设备进行采购;二是对购进的物理隔离设备重视不够, 把关不严, 没有认真审核验收就投入使用;三是政府和保密部门对物理隔离设备采购的法规体系还不够完善。
4. 缺乏专业的网络管理人才。
随着内网建设在国家信息化发展中的作用越来越重要, 其网络结构和软件设置也越来越复杂, 由于网络管理人员专业不精、技能不强而造成的安全事件时有发生。
部分网络管理人员, 甚至违反保密规定, 私自连接互联网浏览信息、升级病毒库、下载应用软件等。擅自找人维修内网设备的故障, 从而导致连接互联网。私自将内网淘汰的计算机转为外网使用等。
在管理方面, 不少单位由于受成本、技术和人力的限制, 存在着重应用、轻管理和系统设置和安全管理一肩挑, 管理水平落后于网络系统的现象。同时, 还缺乏先进的网络安防设备和技术, 缺乏自动化的智能安全监控软件, 缺乏对内网用户的安全培训等工作。
三、提升物理隔离技术安全的措施
1. 加强人员培养与管理, 完善制度法规。
严格按照国家保密标准中有关物理隔离的具体规定, 建设独立的与外网毫无连接的单位内网, 并符合国家相关安全技术标准。采用的物理隔离和其他安全保密技术产品, 须经过国家保密部门批准。加强对内网用户的信息安全知识培训, 提高其安全意识。同时, 全面监控用户的网络行为, 从技术上和思想上实现对内网用户的信息安全防护事故的控制。
2. 安装智能防护软件, 提升内网监控能力。
利用自动化的安全防护软件系统对内网的入侵行为进行预警和监控, 如在各类终端上安装违规外联监控软件, 用技术手段采取强制阻断方式, 禁止违规外联行为, 来有效确保内网的安全。实现内网中入侵监测系统、防火墙、防病毒和免疫系统、蜜罐系统, 以及日志系统的联动机制, 并能够利用反追踪系统对入侵者进行监控。
3. 严控内网软硬件的使用, 降低安全隐患。
由于计算机的硬件与软件设计十分复杂与繁琐, 加之设计者技能水平的限制, 不可避免地会在各类设备或系统中产生安全漏洞。所以, 必须对内网中所使用的各类硬件与软件系统进行严格的审查与测试, 尽量将安全漏洞与后门屏蔽在内网之外。
具体采取的措施有很多:如严禁内外网共享打印机设备;严禁使用带复印功能的传真机;严禁随意更换内网计算机的配件等。要充分利用身份认证、授权访问、加密防护等措施, 严格控制内网计算机的外部接口, 如USB、光驱接口等。防止使用未授权的移动存储介质, 防止其连接手机、照相机等非法涉密载体。内网计算机之间的信息交换, 可通过保密技术防护专用系统认证的专用涉密移动存储介质来实现。内网与外网交换信息数据时, 必须建立相应的安全审查制度, 利用单向导入的方式, 如采取一次性光盘刻录等来实现内外网信息数据交换的安全通道。
四、结论
校园网物理安全问题及防护策略 第11篇
1 校园网物理安全面临的主要问题
网络物理安全技术建立在各种新的网络与应用技术基础之上, 是保护网络安全最基本的措施。由于新技术的应用发展很快, 与之相应的网络安全技术有一定的滞后性, 导致了网络的脆弱性, 因而网络安全存在严重的隐患, 容易受到各种因素的影响。
1) 场地安全
场地安全是指实体设备的位置应排除诸多不利因素的影响, 保证设备的正常运行。物理设备易受噪声源及震动源, 强电磁场源的影响, 这些因素不仅会干扰设备正常工作, 还能损害磁介质上存储的信息数据。设备长时间通电运行, 负压环境及静电、风扇等会带来大量的灰尘, 影响设备所处的环境及实体的安全运行。还有火灾, 水灾、地震、雷电等自然灾害造成的突如其来的重大破坏。
2) 设备安全
校园网设备安全面临的主要问题一般来说涉及电源保护和静电防护两个方面。
电源保护方面存在的主要问题有突然停电和电路故障, 停电及电源线路故障不仅对设备的正常运行和设备的使用寿命有比较大的影响, 而且会导致数据的丢失和数据的破环。市电上的电涌、瞬间高电压、瞬间低电压、电线噪声和频率偏移等“电源污染”也会影响设备的正常工作或导致丢失数据。
防静电是校园网安全防护中不可忽视的重要因素。机房在运行过程中有些因素易产生静电, 如人员走动时与地板的摩擦产生静电;人员所穿服装相互摩擦产生静电;机器设备在运行中产生静电;机房湿度过低会导致静电增加。静电积蓄能量小, 放电时间很短, 放电电流大, 对集成电路芯片危害大。如果静电超过2KV就会引起磁盘设备故障, 进而严重破坏存储介质上的数据。
3) 媒体安全
媒体安全是指媒体数据和媒体本身的安全, 其目的是保护存储在媒体上的信息, 包括媒体的防盗和防毁。
目前, 校园网媒体安全容易成为网络管理人员忽视的方面, 不遵循媒体安全管理的要求和原则。媒体防护的基本要求也很难做到, 如机房内只保留有效运行所需的最小数量媒体;媒体的传递与外借应有审批手续、传递记录, 传递过程中必须采取必要的保护措施;重要数据的处理过程中, 被批准使用数据的人员才能进入机房。处理结束后, 所有重要信息的废弃物应销毁等等。从而导致媒体安全管理的混乱, 媒体数据的丢失与媒体的损坏, 影响网络正常运行或造成不可弥补的重大损失。
2 校园网物理安全存在问题的主要对策
1) 完善管理制度, 提高安全意识
很多网络安全问题来自于安全管理体制的不完善, 重视安全问题首先要制定科学完善的网络安全管理制度, 设立专职安全管理人员, 提高管理人员的安全意识, 严格按照制度和规范进行管理。只有这样才能消除网络安全的隐患, 进行有效的安全管理。
2) 场地和设备安全的有效防护
场地的防护措施主要是防火和防水, 机房应当配备防火器材与设备, 如手提式灭火器、烟感式探测等。许多自然现象能引起水灾, 因此, 机房要设专用的排水设备。在场地和设备的日常维护中, 要定期进行灰尘的清除, 将尘埃控制在标准规定的范围内, 保持机房的干净和整洁。
设备的安全防护措施有电源的保护, 对静电的防护, 接地系统的安装和机房的屏蔽。
(1) 电源的保护
为保持电源的可靠性, 应当配备稳压变压器和不间断电源。尤其是不间断电源, 在市电中断的情况下, 能利用自身所带的蓄电池通过逆变电路给计算机及网络系统供电, 保证计算机及网络系统能正常运转。同时能在电网电压波动时稳定电压, 抑制电网的电力谐波干扰、电压瞬间跌落、高压浪涌、电压波形畸变、电磁干扰等电力污染, 保证计算机及网络系统的正常工作和数据不受干扰。
(2) 静电的防护
防静电是校园网建设与管理容易忽视的问题之一, 除了在校园网建设时考虑防静电措施外, 在日常管理和维护过程中, 更应当采取有效的防静电措施。机房必须采用防静电地板;工作人员进入机房要穿防静电的衣服和鞋袜, 接触电路、芯片前要洗手或戴防静电手套;室内保持合适的温度和相对湿度, 温度在18-28℃, 相对湿度控制在45%65%范围内;设备与地板要有效接地, 减少和消除静电荷;机房中办公设备或辅助设备材料应尽量采用产生静电少的材料制作。
(3) 机房接地与屏蔽
机房接地系统是机房建设中的一项重要内容, 能够保证计算机稳定可靠的工作, 防止寄生电容耦合的干扰, 保护设备及人身的安全。机房一般具有四种接地方式:交流工作地、安全保护地、直流工作地和防雷保护地。
在机房接地时要注意信号系统和电源系统、高压系统和低压系统不应使用共地回路。灵敏电路的接地应各自隔离或屏蔽, 以防止地回流和静电感应而产生干扰。接地方案采用综合接地, 综合接地电阻应小于1欧姆。
此外, 机房还应该采取屏蔽措施, 隔离外界及内部设备相互间的电场、磁场、电磁场的干扰, 防止干扰源产生的电磁场辐射到外部空间, 保持机器的正常运行。
3) 媒体的管理要求和措施
媒体的管理首先是媒体文档的管理, 媒体都应该造册登记, 编制目录, 集中分类管理, 目录清单必须具有如下项目:媒体类别、信息类别、文件所有者、卷号、文件名及其描述, 项目编号、适应日期, 保留期限。根据需要与存储环境定期进行循环复制并分处存放。
其次, 新的磁记录文件应有完整的归档记录, 各种记录定期复制到媒体上, 送媒体库进行保管。另外, 各种媒体不用时, 应存入媒体库内, 媒体未经审批, 不得随意外借。
媒体库应设库管理员, 负责库的管理工作, 并核查媒体使用人员的身份与权限。
3 结束语
随着校园计算机网络的不断发展, 使我们不得不面对其带来的种种安全问题, 对网络信息系统的物理防护是保证信息安全的第一步, 只有全方位的构筑网络系统的安全屏障, 才能确保校园网信息系统的安全。
摘要:随着校园网络系统的广泛应用和普及, 校园网络的安全与防护问题也被大家日益重视。该文着重阐述了校园网物理安全防护的技术, 针对当前校园网物理安全存在的问题提出了应对的策略。
关键词:校园网,网络安全,物理安全
参考文献
[1]葛秀慧.计算机网络安全管理[M].北京:清华大学出版社, 2000.
物理层安全范文
声明:除非特别标注,否则均为本站原创文章,转载时请以链接形式注明文章出处。如若本站内容侵犯了原著者的合法权益,可联系本站删除。