电脑桌面
添加盘古文库-分享文档发现价值到电脑桌面
安装后可以在桌面快捷访问

安全传输技术范文

来源:盘古文库作者:开心麻花2025-09-131

安全传输技术范文(精选12篇)

安全传输技术 第1篇

一、大坝安全远程管理系统概述

对于大坝安全远程管理系统来说, 其已成为国内水电站电力系统中一个至关重要的组成, 其主要包括大坝安全信息主系统、各主管单位的大坝安全信息分系统、各水电站运行单位的大坝安全信息子系统三个组成部分[2]。大坝安全远程管理系统为确保系统内信息的完整性、统一性, 其系统内各层见数据传统都需要对应的数据传输系统进行完成, 并且包括着系统中分系统数据向主系统实时传输。

国内有关大坝安全远程管理系统研究起步较晚, 其无论是在技术设计还是在实践应用方面都存在着诸多困难与问题, 主要表现有[3]:

首先, 当前水电站电力系统中数据库的结构、类型、部署方式和数据编码等, 受不同单位、不同系统以及不同运行单位子系统等实施开发影响具有显著的差异性, 这导致大坝安全远程管理系统及数据存储呈现出多样化趋势。基于此, 为确保各子系统中数据信息能够有效传输至主系统中, 一方面应确保各数据接口具有统一性, 另一方面则应实现对各种类型数据库、数据库部署方式以及各类结构数据库支持。

其次, 受不同水电站大坝安全数据上报网络环境不同等影响, 其安全数据传输存在着差异性。例如, 部分水电站采用电力专网方式上报, 而部分水电站则采用互联网方式进行上报。基于大坝安全数据上报网络环境复杂性, 为降低由于安全数据传输给各水电站带来的额外网络要求与负担, 要求大坝安全数据传输系统应与各水电站现有的网络环境与资源相适应。

第三, 随着国内对水利水电项目投入不断增加, 在大坝中心注册的大坝数量也呈现出逐年增加趋势, 这也在一定程度上增加了大坝安全信息管理系统中接入的大坝数量。大坝中心传输服务器受不断增多传输客户端软件同时运行影响, 其工作压力日渐增大且后期维护任务繁重。基于此, 为解决此问题, 应适当升级大坝安全信息管理系统, 使其能够适应大量客户端同时访问需求。

此外, 为适应大坝安全数据信息的不断更新与变化, 应着重考虑升级大坝安全远程管理系统中分系统与子系统, 以确保大坝运行过程中的安全稳定性。

二、大坝安全数据传输技术与设计

(一) 大坝安全数据传输技术

常见的大坝安全数据传输技术方式是基于Socket结合TCP/UDP/FTP协议方式传输以及面向服务的Web Services传输方式[4]。该种传输方式不单独占用通讯端口, 其是一种面向服务的分布式计算技术, 主要要求客户端安装软件后能够访问Internet即可。由于Web Services传输方式信息传递格式采用XML格式, 其在适应网络环境复杂性基础上, 能够承受大量客户端访问, 具有优异的跨平台特征。

大坝安全数据传输系统根据物理安装独立性与逻辑功能独立性原则, 主要包括数据传输客户端与数据传输服务端两部分[5]。其中, 在数据传输客户端设计方面, 以Windows应用程序为主, 主要对大坝运行单位、大坝安全数据传输系统子系统或分系统提供传输数据来源, 其可以实现多座大坝的数据传输;在数据传输服务端设计方面, 以Web Services服务程序为主, 主要负责发电公司分系统或者大坝中心主系统中数据接收与入库, 最终实现对来自数据传输客户端的请求指令的处理。

大坝安全数据传输过程中为了确保数据传输的安全性、可靠性, 通常是通过传输客户端与服务端之间的协同工作来完成的, 且在数据传输前后对数据记录打包处理与预处理, 并且压缩和加密数据文件, 服务端收到数据文件后进行数据完整性验证、解压和解密[6]。其中, 大坝安全数据传输客户端工作流程为:客户端计算机项服务端发起数据上传请求→服务端对上传数据进行收集→实现数据文件创建→预处理数据→采用多线程方式实现数据文件上传→数据文件传输完成;大坝安全数据传输服务端工作流程为:实现上传请求的接收→对上传条件进行处理→实现数据文件的接收→预处理数据文件→实现数据入库与调度。

(二) 数据接口设计

对于数据接口设计来说, 主要包括数据库类型接口设计和数据库结构接口设计两方面, 具体为[7]:

(1) 在数据库类型接口设计方面, 其安装接口功能不同具有不同的数据可连接类型。针对大坝安全信息系统逻辑层次中数据访问层、业务逻辑层和表现层需求, 以IDBConn接口为主, 在具体实现某一种数据库连接时继承该接口, 并实现所有接口函数。当面对某个单位的数据库时, 指定数据库类型实例化连接对象即可实现对该类型数据库的访问。

(2) 在数据库结构接口设计方面, 根据大坝安全远程管理系统中分量、监测仪器、监测项目、大类、测点、子类等组成不同, 分别抽象为上述分类后报送到主系统或者分系统。因此, 一方面应将监测点监测信息传输至大坝安全远程管理分系统或子系统, 另一方面对不同单位的监测系统声明一个对象来继承接口IDamsafety并实现代码。

三、应用与展望

截止到现在为止, 上述大坝安全数据传输技术已成功并广泛应用于国内多座水电站之中。在这些实践应用中, 既包括应用于运行单位子系统和公司分系统之间的信息传输, 又包括运行单位子系统和主管单位分系统将信息上报至大坝中心主系统[8]。可见, 应充分重视和发展大坝安全数据传输技术, 使其能够为保持大坝工程安全、稳定、持续运行奠定坚实的基础。

参考文献

[1]王德厚, 大坝安全与监测[J].水利水电技术, 2009年, 第8期, 第40卷:126-133

[2]陈振飞, 蒋波, 黎中原, 大坝安全数据传输技术与应用[J].水力发电, 2014年8月, 第40卷, 第8期:75-78

[3]周海燕, 郭建忠, 王家耀, 知识发现与数据可视化技术浅析[J], 信息工程大学学报, 2002.12

[4]李雷, 蔡跃波, 我国水库大坝安全监测与管理的新动态[J].大坝与安全, 2005, (6)

[5]赵志仁, 大坝安全监测的原理与应用[M].天津:天津科学技术出版社, 1992

[6]方卫华, 王润英, 大坝安全监测自动化的发展研究[J].大坝与安全, 2005, (5)

[7]王德厚, 李端有, 刘祥生, 等.水利水电工程安全监测理论与实践[M].武汉:长江出版社, 2007

传输线路代维施工安全生产协议 第2篇

甲方:xx(以下简称为“甲方”)

乙方:xx(以下简称为“乙方”)

为了明确甲、乙双方的权利义务,甲、乙双方就合作中有关安全责任事宜,友好协商,根据相关法律法规的规定,达成一致,共同订立本协议信守执行。

一、乙方在工程勘察、设计、施工、监理、维修、维护、安装、保养、检修、保修等过程中,应注意双方及第三方的人身、财产安全,负责合作期间安全工作。

二、乙方负责制订安全制度,根据工程不同特点,编制安全手册,对职工定期进行安全知识培训,作好防火、防盗、安全用电、规范施工等安全防范、管理工作。

三、乙方开展工作前10日,作好安全准备工作,将工程及维护安全防范措施、应急预案提交甲方留存。甲方可以对乙方的`安全措施、应急预案提出建议,供乙方参考。

四、乙方认为需要甲方提供必要的安全设施,乙方应提前10日列明明细交给甲方。经甲方审核同意,乙方领取。对甲方提供的设施、工具,乙方负有保管、维护、管理责任。

五、乙方在工程勘察、设计、施工、监理、维修、维护、安装、保养、检修、保修等过程中,对自有或管理、维护的财产安全负责。双方合作期间,乙方自有或管理、维护的财产丢失、毁损、灭失,或造成甲方、乙方或第三方人身、财产损害等情形,均由乙方独立承担赔偿责任。

六、乙方在工程勘察、设计、施工、维修、维护、安装、保养、检修、保修等过程中,对自身员工或任何第三方人身、财产造成侵害的,应由乙方负责协调解决并独自承担赔偿责任。

七、因第三方侵害乙方人身、财产等权利,应由乙方自行处理并自行承担相关风险和责任。

八、保修(或合作)期内,乙方不履行或不能全面履行应尽义务,造成甲方或任何第三方人身、财产损害的,由乙方承担赔偿责任。

九、因乙方的勘察、设计、施工、监理、维修、维护、安装、保养、检修、保修中存有缺陷、隐患,导致损害发生的,乙方承担赔偿责任,不受保修期限的限制。乙方对承揽业务的质量终身负责。

十、本协议效力及于协议订立前后乙方参与的所有工程、合作项目,本协议如有变更,须经双方协商一致并订立书面协议。

十一、 未经协议另一方书面同意,一方不得转让本协议项下任何权利义务。

十二、 本协议一式二份,甲、乙双方各执一份,具有相同法律效力。

甲方:xx(盖章) 乙方:xx(盖章)

签字: 签字:

安全传输技术 第3篇

【关键词】有线电视 机房 传输 安全保障

有线电视前端的安全保障按照位置划分三段:地面卫星接收天线的安全保障、卫星接收天线到前端机房连接线路的安全保障和机房内部设备的安全保障。

1 地面卫星接收天线的安全保障

地面卫星接收天线建设的位置都在开阔、空旷、没有遮挡物的地方,很多地方将天线架设在高楼上,一些恶劣的天气就会使天线偏位,或损坏高频头,为此安装备用卫星接收天线是保障卫星接收天线安全的很好选择。在有多余天线或者有地方可以架设天线时,调节几面天线作为中星 6B 卫星和鑫诺 3 号卫星的备用接收天线,有两点好处:(1)一旦主用天线出现故障,如出现方向偏移或高频头坏(如果因为雷击损坏,需安装防雷设备)等特殊情况时,可以立即调整到备用天线上。

(2)可以作为 CCTV-1 和本省綜合频道的备用信号源使用,使 CCTV-1 和本省综合频道的传输更安全可靠。

2 卫星接收天线到前端机房连接线路的安全保障

从卫星接收天线到机房的连接线路在室外,容易被人为非法剪断,或被强信号干扰等。为防止人为破坏,首先要加强线路巡视,即时报告保安部门。再者,将线路放入金属桥架中,桥架上锁,在一定程度上既可以防止人为破坏,又起到屏蔽强干扰信号的作用。

3 机房内部设备的安全保障

3.1 对 CCTV-1 和本省综合频道节目的安全保障

3.1.1 信号源的多路备份

CCTV-1 节目源有通过国家干线和省干线的光缆传输网传来的信号源,有中星 6B 和鑫诺 3 号卫星传输的信号源,这样总共有三路信号来源。光缆干线传输的信号源质量可靠,信号稳定,光缆干线抗干扰能力强,不容易遭到非法信号的攻击。此外,光缆干线采用了环型网络传输结构,具有自动保护倒换的自愈功能,所以我们以光缆干线传输的信号源作主信号源,其余两路卫星信号源作备用信号源。三路信号同时进入音视频切换器,机房值班人员根据实际播出情况进行人工切换。选用的音视频切换器要具有“在停电情况下第一路输入音视频信号直通第一路输出端”的功能,在接线时,光缆干线信号线接音视频切换器的第一路输入端,卫星接收机连接的 AV 信号线接音视频切换器的第二路和第三路输入端,音视频调制器接音视频切换器的第一路输出端。这样即使切换器出现故障,也能保证光缆干线信号传输到调制器。

3.1.2 调制器采用 1+1 冷备份

对 CCTV-1 和本省的综合频道的调制器采用 1+1 冷备份,备份调制器的音视频信号输入与音视频切换器的音视频输出连接好,RF 输出与机房前端混合器连接好。调制器的调制频率、输出电平、视音比等参数,要与 CCTV-1 或本省综合频道的主用调制器一致。备用调制器在启用前必须处于关机状态,否则就要干扰 CCTV-1 和本省综合频道节目的正常播出。一旦主用调制器故障,在打开备用调制器电源的前或后,立即关闭主用调制器的电源,整个切换工作只需几秒钟的时间,就可以恢复 CCTV-1 或本省综合频道节目的正常播出。与传统的更换设备的方法相比,速度提高了几十倍。

3.1.3 音视频切换器的 1+1 热备份

对 CCTV-1 和本省综合频道的音视频切换器要进行 1+1 热备份,进入主用音视频切换器的信号源也要进入备用的音视频切换器。如果有备用卫星接收天线,则进入备用切换器的卫星信号源就可以用备用卫星天线接收的信号,这样 CCTV-1 和本省综合频道的播出就更加安全了。

由于只有 3 分钟的恢复时间,所以一旦 CCTV-1或本省综合频道的主线路信号出现故障,首先利用主线路上的音视频切换器选择其它几路信号源,如果选择其余几路信号源后都未恢复正常播出,先不要急着查找原因,而应立即启用备用线路,关闭主线路(直接开关主备线路上调制器的电源即可),待恢复正常播出后,再查找解决主线路的故障。

3.2 对其它节目的安全保障

3.2.1 卫星接收机的 N+1 备份

前端机房在安装了卫星监控系统以后,采用的卫星接收机都是某一个品牌的防插播卫星接收机,所以只需备份相同品牌的 1~2 台卫星接收机就可以了。

将备用卫星接收机预先安装在机架上,做好足够长(能连接到机架上的每一台调制器)的音视频输出线,并与备用卫星接收机连接好,线的另一端根据实际情况做好连接头,一旦某台卫星接收机坏,采取以下步骤恢复传输:

(1)将备用卫星接收机的 IF IN 口连接到已坏卫星接收机所接的卫星天线功分器上,并开机。

(2)将已坏卫星接收机的音视频输出线从该卫星接收机上取下,与备用卫星接收机的音视频输出线相连。

(3)调节备用卫星接收机的参数,接收到正常的节目即可。

3.2.2 调制器的 N+1 备份

调制器的备份操作方式与卫星接收机的备份操作方式相同。选择一台性能好的捷变频调制器做备用调制器,并安装在机架上。备用调制器的 RF 输出线暂时不接在备用调制器的 RF 输出端口上,而是接上75Ω 假负载,在备用调制器要启用并调整好频率后才可接入。另一端与前端信号混合器连接好。备用调制器的 AV 输入线要足够长,能连接到机架上的任何一台卫星接收机。AV 线的一端与备用调制器连接好,另一端做好接头,准备与已坏调制器对应的卫星接收机的 AV 输出端口相连。备用调制器平时处于关机状态。启用时的操作顺序是:

(1)关闭已坏的调制器的电源。

(2)将备用调制器的音视频输入线接到已坏调制器对应的卫星接收机的 AV 输出端口上。

(3)开启备用调制器的电源,并调整备用调制器的频率,使其与已坏调制器的一致。

(4)连接 RF 输出线到前端射频混合器上。

(5)调节好备用调制器的电平、视音比等参数。

整个过程在 5 分钟内就可以完成,大大缩短了设备更换时间。

安全传输技术 第4篇

1.1 背景分析

我们很清楚的知道互联网行业从诞生那日起, 就伴随着网络安全问题。近年来, 信息化发达的美欧日等地曾先后发生银行、购物、社交和游戏网站等遭受黑客攻击、病毒侵袭, 造成大规模账号被盗、资料被泄露的严重事件。近期曝光的“斯诺登事件”表明, 美国已对我普通网民、政府机关、科研院所、军事机构, 甚至国家高层领导人实施网络监控。可见, 网络窃密行为在互联网中普遍存在, 每天被窃取文件的数量庞大, 难以统计和估量, 已对我国家安全和社会经济发展构成巨大威胁和破坏。因此, 如何保障用户的数据存储和传输安全, 防止被篡改、窃取和使用, 是信息安全领域面临的重大挑战, 亟待研究和解决。

为解决以上问题, 我们提出了一个融合加密、数字签名、二维码转换、信息隐藏等多种安全技术的数字文件加密与安全传输方案。

1.2 相关工作

为了解决传统文件加密系统存在的问题, 提出一个融合加密、数字签名、二维码转换、信息隐藏等多种安全技术的数字文件加密与安全传输方案。我们需要对密钥和密文的生成, 保存和传输等过程进行了深入的研究。我们做了以下几个方面的探索。

1) 验证密文密钥是否被篡改的方法。

为了检测密文是否被篡改, 密钥在传输过程中被修改, 我们进行了多方面的研究, 否决了几种方案。最后采取了给其加上数字签名的方式, 一旦有人篡改了密文, 我们就会发现, 并进行相应的提醒。

本作品对于密文利用MD5算法进行签字, 使其一旦被篡改, 就能给出提醒。对于密钥转化的二维码, 我们对嵌入二维码的部分像素进行签名, 将签名信息藏入到上述图像的文件格式, 一旦其被修改, 我们也能及时验证。

2) 解决密钥易遭受“临近攻击”的问题。

传统的文件加密后, 生成的密钥以明文的方式进行传输, 很容易遭到“临近攻击”。于是我们得找到一个有效的方法, 防止甚至避免这个问题。经过我们的探讨, 决定将二维码融入到作品之中。

3) 研究在公开信道安全传输的方法。

仅仅只用二维码和密文在不安全公开的信道传输, 虽说有一定的安全性, 但是被窥探和窃取的危险。于是, 我们思考能否再加一道防线, 让其能比较安全地在信道中传输。

1.3 特色描述

我们通过综合文件加密技术、数字签名技术、二维码编码技术、信息隐藏技术, 采用DES加密算法、MD5签名算法、QRCode二维码编码技术、BMP图像LSB匹配隐写算法和JEPG图像F5隐写算法等算法, 实现了一套完整的基于多重安全技术的文件加密与安全传输方案, 主要特色有。

1) 能够为文件的存储和传输提供高安全保障。

本方案能够为文件的存储和传输提供高安全保障。相对于传统文件加密方法, 本方案设立了五道防线:第一道, 对文件进行加密, 使得攻击方“看不懂”;第二道, 对密文进行数字签名, 用于判别密文是否被篡改;第三道, 将明文密钥进行二维码编码, 防止其遭受窥探等临近攻击;第四道, 利用信息隐藏技术将经过签名的密文和二维码嵌入到图像中并通过公开信道传输, 实现隐蔽通信;第五道, 系统设置口令认证功能, 实现对软件系统自身的保护。上述五种安全技术的有机结合, 构成了一种文件加密与传输的安全体系, 可进一步增强传统单一加密方法在文件存储和传输等方面的安全性。

2) 能够判别密文在传输过程中是否经过了篡改。

密文和密钥在传输过程中容易遭受第三方攻击, 若不能及时发现, 就可能造成秘密信息的传递失败, 最终造成严重的后果。本方案利用MD5算法的数字签名技术, 对密文和密钥转化成的二维码分别进行签名认证, 能够判别密文和密钥在传输过程中是否经过了篡改。

3) 能够掩盖通信正在发生的事实。

传统的加密方法, 将密文直接暴露在信道之中, 容易引起第三方关注, 增大了遭受攻击的风险。本系统通过引入信息隐藏技术, 将签名后的密文和二维码分别嵌入到正常图像中并进行传输, 掩盖了通信行为, 实现了隐蔽通信, 明显降低了不安全的公开信道的不可控因素。

4) 能够抵抗明文密钥遭受临近攻击

以明文方式保存的密钥, 容易遭受“临近攻击”, 容易被人窥探、窃取和使用。本系统设计了一种改进的QRCode二维码编码技术, 在密钥存储之前, 将其转化为二维码的形式进行伪装, 能够有效抵抗临近攻击。这种改进的二维码技术利用矩阵变换的方式, 可以防止通用的二维码读取器对其进行识别, 从而提高了密钥的存储安全性。

2 方案的设计

“五道防线”——基于多重安全技术的文件加密与安全传输方案, 总共包含五个模块, 分为三个功能模块和两个辅助模块。三个功能模块为:文件加密与安全传输模块、密钥的转化与安全传输、密文提取认证与还原模块;两个辅助模块为:口令认证模块、用户管理模块。

口令认证模块:为防止未经授权的用户使用本系统, 利用口令认证给系统增加限制,

3 创新性

传统的加密方法尽管能够向被保护的文件提供足够强度的加密性能, 使得攻击者无法还原明文信息, 如果能利用如互联网这样的非安全信道传递秘密信息将很大程度上降低信息传递的难度和成本。但这还是涉及到信息本身的安全问题, 通过互联网传递的秘密信息的安全很难得到保障。信息隐藏技术便可以解决这一问题。本系统利用了信息隐藏技术将密文隐藏于一张普通的图像中, 然后再进行密文的传递。相比于传统以“乱码”形式呈现的密文, 看上去平常的图像不易引起第三方的注意和攻击, 增强了密文传递过程中的隐蔽性, 从而使密文可以较为安全的在公开信道上传递, 降低了信息传递的成本。而二维码信息也可能激起他人研究的兴趣所以也同样进行隐藏。得到的图像与原始图像相比并无太大差异, 在公开信道上传递这样的图像并不容易引起他人注意, 从而提高密文传输的安全性。

4 结论

本文针对传统文件加密技术存在的难以判别密文是否经过篡改、明文密钥容易遭受临近攻击、密文和密钥在公开信道中传输容易引起关注和遭受攻击等安全风险, 提出了融合文件加密、数字签名、二维码编码、信息隐藏和口令认证等五种安全技术的数字文件的安全存储与隐蔽传输技术方案。

从模块设计的角度看, “五道防线”系统方案将功能划分为五个模块:文件加密与安全传输模块, 通过DES算法将文件进行加密, 再利用数字签名技术和信息隐藏技术将生成的密文进行签名并隐藏在图像中;密钥的转化与安全传输模块, 将密钥用二维码编码技术转化为二维码, 也通过数字签名技术和信息隐藏技术将二维码形式的密钥进行签名并隐藏在图像中;密文提取、认证与还原模块, 将密文和密钥从图像中提取出来, 并进行签名和还原的工作;口令认证模块, 给系统增添的一个权限限制和用户管理模块, 用户能进行密码修改以及对自身信息的完善;用户管理模块, 能够实现用户注册和密码修改功能。

摘要:加密是保障数字文件最常见、最重要的手段, 在现实生活和军事活动中应用十分广泛。然而, 传统的加密方法往往将明文文件转化为“乱码”, 这种乱码虽然能够使第三方“看不懂”, 且保证文件的信息不泄露, 但是传统加密方法尚存在不足

关键词:加密,数字签名,二维码,信息隐藏

参考文献

[1]“des算法”http://baike.baidu.com/view/584868.htm.

[2]“RSA算法原理”http://www.ruanyifeng.com/blog/2013/06/rsa_algorithm_part_one.html.

[3]“混沌加密”http://hi.baidu.com/anfrqrlkizbcgiq/item/9a8ed136cf90555581f1a799.

传输层中的安全协议 第5篇

随着计算机网络的普及与发展,网络为我们创造了一个可以实现信息共享的新环境。但是由于网络的开放性,如何在网络环境中保障信息的安全始终是人们关注的焦点。在网络出现的初期,网络主要分布在一些大型的研究机构、大学和公司。由于网络使用环境的相对独立和封闭性,网络内部处于相对安全的环境,在网络内部传输信息基本不需要太多的安全措施。随着网络技术的飞速发展,尤其是Internet的出现和以此平台的电子商务的广泛应用,如何保证信息在Internet的安全传输,特别是敏感信息的保密性、完整性已成为一个重要问题,也是当今网络安全技术研究的一个热点。在许多实际应用中,网络由分布在不同站点的内部网络和站点之间的公共网络组成。每个站点配有一台网关设备,站点内网络的相对封闭性和单一性,站点内网络对传输信息的安全保护要求不大。二站点之间网络属于公共网络,网络相对开发,使用情况复杂,因此需要对站点间的公共网络传输的信息进行安全保护。

在网际层中,IPSec可以提供端到端的网络层安全传输,但是它无法处理位于同一端系统之中的不同的用户安全需求,因此需要在传输层和更高层提供网络安全传输服务,来满足这些要求。基于两个传输进程间的端到端安全服务,保证两个应用之间的保密性和安全性,为应用层提供安全服务。Web浏览器是将HTTP和SSL相结合,因为简单在电子商务也应用。

在传输层中使用的安全协议主要有以下几个:

1.SSL(安全套接字层协议)

SSL(Secure Socket Layer)是由Netscape设计的一种开放协议;它指定了一种在应用程序协议(例如http、telnet、NNTP、FTP)和TCP/IP之间提供数据安全性分层的机制。它为TCP/IP连接提供数据加密、服务器认证、消息完整性以及可选的客户机认证。SSL的主要目的是在两个通信应用程序之间提供私密信和可靠性。这个过程通过3个元素来完成:

l 握手协议。这个协议负责协商被用于客户机和服务器之间会话的加密参数。当一个SSL客户机和服务器第一次开始通信时,它们在一个协议版本上达成一致,选择加密算法,选择相互认证,并使用公钥技术来生成共享密钥。

l 记录协议。这个协议用于交换应用层数据。应用程序消息被分割成可管理的数据块,还可以压缩,并应用一个MAC(消息认证代码);然后结果被加密并传输。接受方接受数据并对它解密,校验MAC,解压缩并重新组合它,并把结果提交给应用程序协议。l 警告协议。这个协议用于指示在什么时候发生了错误或两个主机之间的会话在什么时候终止。

下面我们来看一个使用WEB客户机和服务器的范例。WEB客户机通过连接到一个支持SSL的服务器,启动一次SSL会话。支持SSL的典型WEB服务器在一个与标准HTTP请求(默认为端口80)不同的端口(默认为443)上接受SSL连接请求。当客户机连接到这个端口上时,它将启动一次建立SSL会话的握手。当握手完成之后,通信内容被加密,并且执行消息完整性检查,知道SSL会话过期。SSL创建一个会话,在此期间,握手必须只发生过一次。

SSL握手过程步骤:

步骤1:SSL客户机连接到SSL服务器,并要求服务器验证它自身的身份。步骤2:服务器通过发送它的数字证书证明其身份。这个交换还可以包括整个证书链,直到某个根证书权威机构(CA)。通过检查有效日期并确认证书包含有可信任CA的数字签名,来验证证书。

步骤3:然后,服务器发出一个请求,对客户端的证书进行验证。但是,因为缺乏公钥体系结构,当今的大多数服务器不进行客户端认证。

步骤4:协商用于加密的消息加密算法和用于完整性检查的哈希函数。通常由客户机提供它支持的所有算法列表,然后由服务器选择最强健的加密算法。

步骤5:客户机和服务器通过下列步骤生成会话密钥:

a.客户机生成一个随机数,并使用服务器的公钥(从服务器的证书中获得)对它加密,发送到服务器上。

b.服务器用更加随机的数据(从客户机的密钥可用时则使用客户机密钥;否则以明文方式发送数据)响应。

c.使用哈希函数,从随机数据生成密钥。

SSL协议的优点是它提供了连接安全,具有3个基本属性:

l 连接是私有的。在初始握手定义了一个密钥之后,将使用加密算法。对于数据加密使用了对称加密(例如DES和RC4)。

l 可以使用非对称加密或公钥加密(例如RSA和DSS)来验证对等实体的身份。l 连接时可靠的。消息传输使用一个密钥的MAC,包括了消息完整性检查。其中使用了安全哈希函数(例如SHA和MD5)来进行MAC计算。

对于SSL的接受程度仅仅限于HTTP内。它在其他协议中已被表明可以使用,但还没有被广泛应用。

注意:IETF正在定义一种新的协议,叫做“传输层安全”(Transport Layer Security,TLS)。它建立在Netscape所提出的SSL3.0协议规范基础上;对于用于传输层安全性的标准协议,整个行业好像都正在朝着TLS的方向发展。但是,在TLS和

SSL3.0之间存在着显著的差别(主要是它们所支持的加密算法不同),这样,TLS1.0和SSL3.0不能互操作。

2.SSH(安全外壳协议)

SSH是一种在不安全网络上用于安全远程登录和其他安全网络服务的协议。它提供了对安全远程登录、安全文件传输和安全TCP/IP和X-Window系统通信量进行转发的支持。它可以自动加密、认证并压缩所传输的数据。正在进行的定义SSH协议的工作确保SSH协议可以提供强健的安全性,防止密码分析和协议攻击,可以在没有全球密钥管理或证书基础设施的情况下工作的非常好,并且在可用时可以使用自己已有的证书基础设施(例如DNSSEC和X.509)。

SSH协议由3个主要组件组成:

l 传输层协议,它提供服务器认证、保密性和完整性,并具有完美的转发保密性。有时,它还可能提供压缩功能。

l 用户认证协议,它负责从服务器对客户机的身份认证。

l 连接协议,它把加密通道多路复用组成几个逻辑通道。

SSH传输层是一种安全的低层传输协议。它提供了强健的加密、加密主机认证和完整性保护。SSH中的认证是基于主机的;这种协议不执行用户认证。可以在SSH的上层为用户认证设计一种高级协议。

这种协议被设计成相当简单而灵活,以允许参数协商并最小化来回传输的次数。

密钥交互方法、公钥算法、对称加密算法、消息认证算法以及哈希算法等都需要协商。数据完整性是通过在每个包中包括一个消息认证代码(MAC)来保护的,这个MAC是根据一个共享密钥、包序列号和包的内容计算得到的。

在UNIX、Windows和Macintosh系统上都可以找到SSH实现。它是一种广为接受的协议,使用众所周知的建立良好的加密、完整性和公钥算法。

3.SOCKS协议

“套接字安全性”(socket security,SOCKS)是一种基于传输层的网络代理协议。它设计用于在TCP和UDP领域为客户机/服务器应用程序提供一个框架,以方便而安全的使用网络防火墙的服务。

SOCKS最初是由David和Michelle Koblas开发的;其代码在Internet上可以免费得到。自那之后经历了几次主要的修改,但该软件仍然可以免费得到。SOCKS版本4为基于TCP的客户机/服务器应用程序(包括telnet、FTP,以及流行的信息发现协议如http、WAIS和Gopher)提供了不安全的防火墙传输。SOCKS版本5在RFC1928中定义,它扩展了SOCKS版本4,包括了UDP;扩展了其框架,包括了对通用健壮的认证方案的提供;并扩展了寻址方案,包括了域名和IPV6地址。

当前存在一种提议,就是创建一种机制,通过防火墙来管理IP多点传送的入口和出口。这是通过对已有的SOCKS版本5协议定义扩展来完成的,它提供单点传送TCP和UDP流量的用户级认证防火墙传输提供了一个框架。但是,因为SOCKS版本5中当前的UDP支持存在着可升级性问题以及其他缺陷(必须解决之后才能实现多点传送),这些扩展分两部分定义。

l 基本级别UDP扩展。

l 多点传送UDP扩展。

SOCKS是通过在应用程序中用特殊版本替代标准网络系统调用来工作的(这是为什么SOCKS有时候也叫做应用程序级代理的原因)。这些新的系统调用在已知端口上(通常为1080/TCP)打开到一个SOCKS代理服务器(由用户在应用程序中配置,或在系统配置文件中指定)的连接。如果连接请求成功,则客户机进入一个使用认证方法的协商,用选定的方法认证,然后发送一个中继请求。SOCKS服务器评价该请求,并建立适当的连接或拒绝它。当建立了与SOCKS服务器的连接之后,客户机应用程序把用户想要连接的机器名和端口号发送给服务器。由SOCKS服务器实际连接远程主机,然后透明地在客户机和远程主机之间来回移动数据。用户甚至都不知道SOCKS服务器位于该循环中。

使用SOCKS的困难在于,人们必须用SOCKS版本替代网络系统调用(这个过程通常称为对应用程序SOCKS化---SOCKS-ification或SOCKS-ifying)。幸运的是,大多数常用的网络应用程序(例如telnet、FTP、finger和whois)都已经被SOCKS化,并且许多厂商现把SOCKS支持包括在商业应用程序中.·散列表:

基本思想:散列表(又称“哈希表”),以查找码的值为自变量,通过一定的函数关系,计算出对应的函数值,并以它作为该结点的存储地址,对结点进行存储。查找时,再根据查找码,用同一个函数计算出地址,去取出结点。

特点:在散列表中可对结点进行快速检索。

·散列函数:

选择标准:选择一个好的散列函数,对于使用散列表方法是很关键的。对于查找码中的任一值,经散列函数交换,映像到地址集合中任一地址的概率是相等的,即所得地址在整个地址区间中是随机的,称此类哈希函数是“均匀”的。“均匀”是衡量好的哈希函数的主要标准。

·碰撞的处理:

碰撞的定义:在散列法中,不同的关键码值可能对应到同一存储地址,即k1!=k2,但h(k1)=h(k2)现象,称作碰撞(或冲突)。

处理方法:

(1)开放地址法(线性探测法):就是当碰撞发生时形成一个探测序列,沿着这个序列逐个地址探测,直到找到一个开放的地址(即未被占用的单元)、将发生碰撞的关键码值存入该地址中。最简单的探测序列为线性探测序列,即若发生碰撞的地址为d,则探测的地址序列为:

d+1,d+2,...,m-1,0,1,...,d-1

其中,m是散列表存储区域大小。

(2)拉链法:就是给散列列表每个结点增加一个link字段,当碰撞发生时利用link字段拉链,建立链接方式的同义词于表。每个同义词子表的第一个元素都在散列表基本区域中、同义词其他元素,采用建立溢出区的方法,即另开辟一片存储区间作为溢出区,用于存放各同义词表的其他元素。

巧用证书保护公文传输安全 第6篇

网站传输的安全隐患

假设公文传输系统部署在Windows 2003服务器系统中,为了达到发布共享信息的目的,本文采用Web页面的方式,来管理、维护公文传输系统的。因此,在部署公文传输系统之前,先要进行IIS服务器组件的安装操作,之后对IIS服务器进行正确配置,确保公文传输系统网站可以正常发布信息。接着,登录局域网中的另外一台客户端系统,打开IE浏览器窗口,输入刚才配置的公文传输系统网站地址,看看网站内容能否正常显示,如果显示正常的话,那就说明公文传输系统网站可以正式工作了。

这时,从相同的客户端系统中,使用Snifferfk具对公文传输系统网站内容进行抓包,我们会清楚地看到目标网站使用的是http传输协议,同时网站的具体内容、Web服务器的版本信息、类型信息,也都能看得清清楚楚。很显然,一旦公文传输系统中发布了非常重要的隐私内容,这些内容在Internet网络中传输时,是非常容易被恶意用户截获的;如果不对这些隐私数据的传输提供安全保护,那么后果将无法设想。那么,究竟该如何有效保护网站重要数据的传输安全呢?

安装服务器证书

Windows 2003服务器系统默认状态下并没有启用运行证书服务,那么部署在该系统中的公文传输网站自然就不能申请网站证书;为了能够享受到证书验证服务,我们先要安装服务器证书,来启用证书服务,具体方法为:

首先在Windows 2003服务器系统中逐一点选“开始”|“设置”|“控制面板”选项,用鼠标双击控制面板窗口中的“添加或删除程序”图标,进入添加或删除程序管理窗口,点击“添加/删除Windows组件”选项卡,展开如图1所示的选项设置页面,选中“证书服务”选项,按“下一步”按钮后,安装向导会自动提示用户一旦启用了证书服务,就不能随意调整域成员身份和主机名称,同时要求用户确认是否真的要继续安装证书服务;

其次单击提示对话框中的“是”按钮,按“下一步”按钮,选中“独立根CA”选项,当安装向导弹出如图2所示的CA识别设置框时,在其中的“公用名称”位置处正确输入CA的名称内容,之后设置好证书的有效期限,缺省状态下证书的有效期限为5年。再按“下一步”按钮后,Windows 2003服务器系统将会自动生成密钥内容,同时打开证书数据库设置窗口,在这里选择一个文件夹来保存证书数据库以及证书数据库日志,当然这两各文件也可以放置在不同的文件夹中。在确认各项设置正确后,继续单击“下一步”按钮,Windows2003服务器系统就会依照既定的设置要求自动安装配置证书服务,同时还会提醒用户及时插入Windows2003服务器系统的安装光盘,只要插入安装光盘,证书服务的其他配置操作就会自动完成。

安装好了证书服务后,日后需要对它进行管理时,我们可以依次单击“开始”|“设置”|“控制面板”命令,逐一双击控制面板中的“管理工具”|“证书颁发机构”图标,在这里就能对服务器证书或用户证书进行管理了。此外,需要提醒各位注意的是,要是证书服务安装成功后,IIS服务器组件还没有安装的话,那么日后在安装配置好Web站点后,需要运行“certutn-vroot”命令,Windows 2003服务器系统才会配置好证书申请的站点;如果IIS服务器组件在证书服务之前安装成功,同时系统存在默认Web站点的话,那么Windows 2003服务器系统会自动配置好证书颁发站点。当证书颁发站点配置好后,我们可以在IIS控制台窗口中,看到目标站点下面已经自动生成了CertSrv虚拟目录了。

申请颁发服务端证书

由于公文传输网站系统是以明文形式传输数据的,这种方式传输的数据十分容易被他人偷看,为了保护数据传输安全,我们可以为公文传输系统网站安装服务器证书,来为网站数据建立加密传输机制。在为公文传输系统网站创建服务器证书时,只要利用Windows 2003服务器系统自带的“Web服务器证书向导”工具就能轻松完成,具体方法为:

首先打开Windows 2003服务器系统的“开始”莱单,逐一点选“设置”|“控制面板”选项,用鼠标双击系统控制面板窗口中的“管理工具”图标,通过其中的“Internet信息服务(IIS)管理器”图标,切换到对应系统的IIS控制台窗口;将鼠标定位到左侧列表区域中的“本地计算机”|“网站”节点上,右击该节点下面的公文传输系统站点名称,点选右键菜单中的“属性”命令,弹出目标站点的属性对话框;

其次选择“目录安全性”选项卡,单击“安全通信”位置处的“服务器证书”按钮,打开如图3所示的Web服务器证书安装向导对话框;按“下一步”按钮,服务器证书安装向导会提示用户为公文传输系统网站选择合适的证书分配方法,假设在这里我们要新创建一个服务器证书,此时可以选中“新建证书”选项,同时按

“下一步”按钮;

接着选中“现在准备证书请求,但稍后发送”选项,同时为新创建的服务器证书取一个适当的名称,并且要在“位长”下拉列表中为新服务器证书选择一个自己想要的密钥位长;之后安装向导会提示用户要输入好使用服务器证书的单位或个人信息,按照要求填写好这些信息,再为公文传输系统网站取一个公用名称,通常情况下目标站点直接连接到Internet网络时,我们必须将该站点完整的域名信息填写在这里。

当正确设置好上面的各项参数后,服务器证书安装向导会切换到如图4所示的对话框,在这里我们要选择一个文本文件来存储证书请求信息,Windows 2003服务器系统在缺省状态下会自动在系统安装根目录下生成一个“certreq.txt”文件,来存储各类证书请求信息,当然,我们也能重新指定其他的文本文件来存储证书请求信息,最后按“完成”按钮结束服务器证书安装创建操作。

在获得服务器证书请求文件后,我们需要将该文件发送给证书颁发站点,在这里就是将服务器证书请求文件发送给公文传输系统站点。在进行发送操作时,先运行IE浏览器程序,在地址栏中输入“http://公文传输系统站点IP地址或域名/certsrv/default.asp”,按回车键弹出如图5所示的浏览页面,单击“申请一个证书”按钮,点选“高级证书申请”链接;之后,通过base64编码的PKCS#7文件续订证书申请,或通过base64编码的CMC或PKCS#10文件提交证书申请,之后打开之前自动生成的服务器证书请求文件“certreq.txt”,将其中内容拷贝到“保存的申请”文本框中,再按“提交”按钮就能将服务器证书请求信息发送给公文传输系统站点了。

最后还要对服务器证书执行颁发操作,只有颁发过的证书才会正式生效。在进行证书颁发操作时,可以逐一点选“开始”|“设置”|“控制面板”选项,双击控制面板窗口中的“证书颁发机构”图标,选中图6界面中的“挂起的申请”节点,在目标站点下面右击之前申请好的证书,依次点选右键菜单中的“所有任务”|“颁发”命令;再将“颁发的证书”选项选中,同时双击之前申请好的证书,点选其后界面中的“详细信息”选项卡,在对应选项设置页面中单击“复制到文件”按钮,弹出证书导出对话框,依照向导提示设置好合适的证书文件名称,完成服务器证书的颁发操作。

为了让公文传输系统站点下的信息都支持加密传输功能,我们还要将前面申请好的网站证书导人到目标网站所对应的目录中;在导入网站证书时,可以先打开系统控制面板窗口,逐一双击其中的“管理工具”|“Internet信息服务(IIS)管理器”图标,弹出IIS控制台窗口;从该窗口左侧展开“本地计算机”|“网站”节点,同时右击该节点下的公文传输系统站点名称,点选右键菜单中的“属性”命令,弹出公文传输系统的属性对话框;切换到“目录安全性”选项设置页面,单击“安全通信”位置处的“服务器证书”按钮,弹出IIS证书向导对话框,将“分配现有证书”选项选中,再将之前颁发好的证书选中导入进来,当系统屏幕出现如图7所示的界面时,指定好公文传输系统使用的SSL端口号码,默认端口为“443”,之后点击“完成”按钮。

申请颁发客户端证书

从客户端系统打开IE浏览器窗口,输入“http://公文传输系统站点IP地址或域名/certsrv/default.asp”地址,按回车键后弹出证书申请站点页面,依次单击其中的“申请一个证书”|“web浏览器证书”链接,根据页面提示输入相关信息后,再单击“提交”按钮,这样浏览器证书请求信息就会自动发送给公文传输系统站点了。

当成功提交完证书申请后,网络管理员必须在Windows 2003服务器系统中,对收到的证书申请执行颁发操作。在进行颁发操作时,逐一点选“开始”|“设置”|“控制面板”选项,双击控制面板窗口中的“证书颁发机构”图标,选中“挂起的申请”节点,在目标站点下面右击之前申请的证书,再执行“所有任务”下的“颁发”命令即可。

在颁发过证书后,普通用户在自己的客户端系统,再次打开证书申请页面,依次点选其中的“查看挂起的证书申请的状态”|“Web浏览器证书”|“安装此证书”链接,随后用户就能看到自己先前申请的证书了。

强制站点安全传输

到了这里,公文传输系统站点还不能对数据传输操作进行加密,我们还需要强制该站点启用加密传输。在进行这种设置时,先打开WindOWS2003服务器系统的“开始”菜单,逐一点选“设置”|“控制面板”命令,用鼠标双击系统控制面板窗口中的“管理工具”图标,通过其中的“Internet信息服务(IIS)管理器”图标,切换到对应系统的IIS控制台窗口;将鼠标定位到左侧列表区域中的“本地计算机”|“网站”节点上,右击该节点下面的公文传输系统站点名称,点选右键菜单中的“属性”命令,弹出目标站点的属性对话框;选择“目录安全性”选项卡,在对应选项设置页面的“安全通信”位置处,单击“编辑”按钮,弹出如图8所示的编辑对话框,将这里的“要求安全通道”|“要求128位加密”选项分别选中,再将“客户端证书”位置处的“要求客户端证书”选项选中,最后单击“确定”按钮保存设置操作。

浅析计算机信息传输安全及防护技术 第7篇

1. 计算机信息传输中存在安全威胁

1.1 网络中存在安全威胁

网络本身存在着一定的不稳定性,它会受到来自很多方面的影响和威胁,比如计算机病毒、信息丢失、销毁、黑客攻击、蠕虫、网络及服务攻击、逻辑炸弹等。

1.2 产生安全威胁的原因

总体来说产生安全威胁的原因有很多,有网络自身的一些原因,也有一些人为的因素,还有就是技术、管理以及现实中的一些因素等,归纳下来安全威胁之所以存在大概有以下几个方面的原因:

(1)操作系统及计算机配置的安全性。

软件能够运行的基础便是操作系统,作为计算机系统中相对来讲是最为核心的一个部分,但是不管是什么样的操作系统都会存在着一定的安全隐患,计算机操作系统的安全与否严重影响着计算机的安全。

(2)网络协议存在缺陷。

网络协议的初衷也是为了给网络定下一个标准,但是它的安全机制却也同样存在着一定的不足,存在着很多的安全漏洞,让网络攻击者有了更多的可乘之机,严重威胁着计算机用户的信息安全。

(3)数据库比较脆弱。

数据库有着共享性、一致性和独立性、完整性,还有可访性等众多优点,也正是如此受到了人们的热捧并得到了最为广泛的应用,渐渐成为了计算机存储信息数据的最为主要的形式。只是唯一缺憾的是数据库在安全方面的关注很少,也就造成了数据丢失、破坏等问题的频发。

(4)计算机病毒。

计算机病毒的侵入方式多种多样,让用户防不胜防,计算机感染病毒后所产生的后果难以预料,一般病毒在运行后都会对文件造成损害,严重的还会导致系统的瘫痪。

(5)安全产品配置。

安全产品的初衷便是避免计算机受到外部恶意的侵入与攻击,但是很多安全产品并不能对计算机系统的安全有绝对的保护作用,产品的本身还有很多的不足与局限,所以导致用户很难进行有效的配置,而配置不当往往会引发出网络安全问题。

(6)内部网用户的威胁。

根据相关统计,网络上的黑客攻击与网络犯罪等行为百分之七十是发生在内部网络。内部网用户在管理上的疏漏和一些不恰当的操作行为就常常会引发出信息泄露等安全问题。

2. 常见的几种保护计算机信息安全的方法

想要计算机的信息传输更为安全,就要为计算机创造一个较为安全较为稳定的网络环境。因此列举几种比较常见的保护计算机信息安全的方法:

(1)加密

密码对于一个安全机制有着非常重要的作用,密码可以在设定范围内对一些恶意的软件进行攻击,还可以保护计算机信息传输的安全。加密可以是不对称的,通信双方一方公开,一方隐藏;还可以是对称的,双方使用同样的密码。

(2)数字签名

数字签名是不对称密码的一种,经过签名的数据区域除了用户本身外,其他任何人都是不能伪造和接触的,这样就能对信息的传输提供某种安全服务。

(3)访问限制

访问限制一般是通过口令或者权利标志等形式将访问资源与对资源所进行的限制访问权利授予给指定用户的一种安全策略。普便应用的主要有口令、控制表、权利标志等三种方式,只不过由于电脑黑客的强大存在,他们还是可以很轻松的侵入到计算机中破译密码,以此来盗取机密。像九四年那年,一个十四岁的美国少年入侵我国中科院网络中心,并向管理员发出了警告的事件便是最好的说明。还有就是九八年,因为印尼事件的发生,我国很多网络黑客开始试图入侵印尼的官方网站,最终造成了印尼很多网站的瘫痪,与此同时,我国西安的一个银行网络系统也受到了黑客的攻击,让80万人民币瞬间被盗走。因此,有时这些比较普遍的安全防护措施在一些领域还是发挥不了任何作用。

3. 计算机信息安全传输的防护技术

3.1 安装杀毒软件

很多人都知道计算机病毒其实是一种人为的制造,就像能够大量复制和传播的细菌一样,它们是一种破坏性程序,甚至会像寄生虫一样藏在网络的某个小角落,碰巧被用户激活后就会立即侵入到电脑系统中,后果比较轻的时候是造成电脑运行速度的缓慢,小部分文件的丢失;后果严重之时可能会导致整个系统的瘫痪,甚至根本无法运行。因此杀毒软件的安装就是一个势在必行的关键,市场上有很多的杀毒软件,功能也都非常强大,但是在选择杀毒软件时要注意选择在病毒库更新上相对比较快的软件,只有这样电脑才能够及时的对新型病毒有应对之力,从而减少电脑被病毒感染的几率,增强计算机信息传输的安全性。

3.2 安装防火墙

在保护计算机安全的时候,最常用的一种方式便是防火墙的安装。它是被设置在局域网中,在网络安全维护中受到很高认可并且应用范围也特别广泛的一种保护计算机安全的技术。防火墙一般都是通过对数据进行刷选,从内部对网络进行安全控制。另外,防火墙还有很强的抵抗攻击能力,是电脑用户绝对必不可少的安全程序。可是防火墙本身也存在着一些缺陷,对计算机安全运行并不能进行全面的保护,需要和杀毒软件工作合作,才能实现对计算机系统的保护,让计算机能够更好更正常的工作。

3.3 使用网络时要谨慎

计算机感染的很多病毒都是来源于网络本身的,在下载软件、聊天甚至是浏览网页时都有可能被病毒攻击。还有就是一些不良网站、下载站等欺骗性质网站的存在也严重威胁着电脑系统的安全。因此我们在网络上下载一些共享资源时要找一些信得过的比较正式的网站,注意下载时的病毒对电脑系统造成威胁。最后就是在我们收到一些陌生程序文件时,不要盲目的打开。

3.4 定期进行安全扫描

对系统定期进行的安全扫描,能够让系统比较及时的队漏洞进行查补,还能够将一些潜在的病毒和隐患排除,对恶意程序的入侵也能起到很大的作用。很多软件,在用户下载的时候一般都会附带一些插件,而这其中的有些插件是带着病毒的恶意软件,它们能自动篡改网络浏览器主页。在定期扫描时,一旦查出就要对这些恶意软件进行及时删除,这样才能让系统恢复到正常。

3.5 建立网络监视系统

在网页和邮箱等常用服务器上将网盾监视系统进行连接,以此来达到拦截欺诈网站、对搜索引擎进行保护的目的。还能通过对下载工具、下载文件及聊天工具中的信息传输安全性进行监测。还可以对网页中自动弹出和浮动的广告进行自动过滤设置,将电脑被病毒入侵的危险大大降低,减少用户被骗的几率。

4. 结语

网络一直都在发展和壮大中,虽然共享的资源给我们的生活和工作带来了无限便利,但是在共享的信息中却是鱼龙混杂。只要你的计算机和网络连接着,就在一定程度上受着计算机信息传输安全隐患的威胁,希望本文介绍的一些防护措施能够给计算机信息传输安全的防护起到一些实质作用,也深深期望在未来的发展中,网络会向着对社会对人们更为有利的方向发展。

参考文献

[1]赵星.李泰.基于进程行为分析恶意软件的识别技术[J].电脑知识与技术.2010. (21)

[2]王钊.试析架设完整的网络入侵[J].经营管理者.2011. (03)

[3]都瑞娟.论网络安全和网络信息安全系统[A].海南省通信学会学术年会论文集. (2007) [C].2007

[4]王燕.王永波.网络环境下计算机病毒新特点与防范措施[J].福建电脑.2010. (02)

探究计算机信息传输安全及防护技术 第8篇

随着信息技术在各个领域的全面发展和应用, 每一次的进步都能给人们带来新的惊喜, 使得人们的工作方式和生活方式都发生了变化。每件事都会有两面性, 所以当信息技术发展进步的同时, 信息传输安全性问题也接踵而至。面对这些不利因素, 我们应该更加完善计算机和网络的防护技术, 建立完整的防护体制, 从而确保计算机信息传输的安全性, 让网络既能提供人们生活工作的便利, 也能保证人们的利益。

1 什么是计算机信息安全

计算机信息传输安全是指在现代计算机的使用过程中, 对系统中的硬件设备, 网络系统中的软件数据, 没有遭到人为恶意破坏和更改重要数据的保护。计算机在程序设计中难免会存在一些漏洞, 网络一旦出现漏洞, 许多重要信息系统都会出现瘫痪状态, 所以介于这种漏洞问题的存在, 我国也在完善网络信息安全保护系统, 降低出现威胁计算机信息传输安全问题的几率。

2 计算机信息传输安全问题分析

2.1 威胁计算机安全因素分析

2.1.1 网络自身存在的漏洞

互联网具有强大的组织能力, 由于网络自身的程序建设中, 存在一些漏洞问题, 而让一些人顺藤摸瓜, 利用自身掌握技术篡改数据、植入病毒、攻击服务器等, 进而导致信息被窃取, 进一步导致人们的经济损失和隐私信息的泄露。

2.1.2 使用者自己的操作失误

由于使用者缺乏对信息安全认识的力度, 在互联网的使用过程中, 未开启任何计算机安全防护软件, 未设置密码或者方便记忆, 设置的密码过于简单, 这些因素会使得网络黑客更容易进入操作者电脑, 从而导致自己的计算机信息被窃取。

2.1.3 人为恶意的攻击

由于我国现在计算信息的快速发展, 出现了种类繁多的软件程序, 有些软件程序还处于刚刚起步阶段, 在初步的运行过程中会存在一些漏洞, 而网络黑客或者犯罪分子正好利用自身的网络知识和技术, 根据这些漏洞侵入计算机系统, 破坏和篡改数据, 导致系统的瘫痪以及数据的丢失。

2.1.4 不同的计算机病毒

计算机病毒的繁杂多样化, 也威胁着计算机的安全。一般情况下, 邮件、硬盘和网络是传播病毒的重要途径。在复制文件或者传送文件的过程中, 计算机病毒一旦运行, 可能导致系统运行缓慢, 死机, 甚至系统瘫痪。电子邮件虽然无法破坏用户计算机的系统安全, 但它具有公开性和传播性, 会出现一些不法分子将邮件强行发送给用户, 强迫用户接受垃圾邮件, 这些邮件也侵犯了用户的隐私安全。大多的计算机病毒都具有隐藏性, 人们在操作中, 很有可能在不经意间就让自己的计算机染上病毒。

2.2 保护计算机安全的主要方式

2.2.1 系统加密

在计算机信息传输的过程中, 系统的加密能够对安全起着一定的保障性作用, 为系统的安全提供重要的服务。计算机各个程序在操作运行的过程中需要对一些比较重要的文件进行加密的设置, 针对系统的传输文件设置一定的密码保护, 这样不仅能够保障文件传输的安全性, 还能够在一定的安全范围内保障系统的文件不被外界的恶意软件进行攻击, 降低了网络入侵的风险, 有效的提高了数据安全的敏感度, 防止文件信息在传输的过程中出现较大的潜在危害。需要注意的是, 系统的加密可以采取对称性的加密保护, 实现对信息共享双方文件的加密形式。因此为了更好的保护计算机中的文件安全, 需要对系统进行必要性的加密, 采取对称性的加密, 实现文件传输双方的安全共享。

2.2.2 数字签名保护

数字签名保护也就是在系统文件的传输过程中通过非对称性的计算方法实现对文件的一种加密保护。通过数字签名的方式能够在其他用户阅读到信息时分配一定的权限, 对系统没有权限的人进行正确的筛选, 防止系统对非法用户侵入。

2.2.3 控制访问权限

访问控制也就是通过控制表的形式和口令等手段对资源的访问权限进行有效的限制, 通过这种访问限制, 对于没有权限的用户达到一种访问的控制, 约束文件和信息在传输过程中受到外界的干扰, 进而保障计算机在信息的传输过程中提高自身的安全性和可靠性。

3 针对以上问题, 提出计算机信息传输安全的防护措施

经过以上对计算机信息传输中存在的问题, 威胁网络安全的因素进行了分析。为了我们更好的使用计算机, 提高我们的生活水平, 我们应该制定针对这些问题和威胁的解决方案, 有效的保障自身的利益与隐私, 保护计算机信息的安全性。

3.1 加强自身的安全意识

对于网络存在的漏洞以及网络黑客的恶意攻击, 用户应该做到以下几点:首先, 不要为了方便记忆而设置简单的密码, 应设置较为复杂的密码;其次, 尽量避免太多相似的账号和密码;最后, 要长期定期的更换密码。

3.2 安装防护软件

防火墙的设置是现今保护计算机安全的常用手段, 它具有较强的抗攻击性, 是计算机使用者不可缺少的一个程序选择, 但由于也存在一些不完善, 所以使用者应选择与杀毒软件相结合。杀毒软件是现在人们针对计算机使用的最普遍的防护手段。常见的杀毒软件有360杀毒, 金山和瑞星杀毒等。随着如今计算机信息的发展, 计算机病毒的种类也越来越繁杂, 而安装使用杀毒软件, 能降低病毒的入侵以及存在性。我们应该将杀毒软件与防火墙相结合去使用, 提高自己计算机的安全性。

3.3 定期进行系统扫描, 进行网络监测

定期的安全扫描, 可以检查出计算机存在的漏洞, 及时的安装漏洞补丁程序, 排除病毒, 一旦检查出, 应及时的删除。当今的计算机病毒经常出现在网页浏览、邮箱收发以及社交软件中。进行适当的网络监测, 及时的发现问题, 拦截木马病毒, 监测文件的下载和传输, 针对弹出的浮动窗口进行过滤, 降低病毒对计算机的威胁, 从而减少用户的经济损失和隐私泄露。

3.4 网络入侵监测

防火墙也并不是能够保障将所有不安全的网络过滤掉, 而对网络的入侵进行监测能够一定程度上弥补防火墙发生的漏洞以及功率变化测量带来的安全漏洞。光谱分析法主要是通过对光谱信号的频率进行测量, 其获取的功率探测比实际所获的信息更加的准确和详细, 保障光谱合理的变化。光谱分析法能够将信号按照不同的功率分为不同的区域。特定信号分析法能够监控特定的信号状态, 通过不同的载波频率实现信号的检测, 对光纤的故障以及损耗等进行诊断。

3.5 光信传感器的应用

光信传感器是目前市场中一种光纤技术, 能够利用光波的传播频率以及功率找出与外界环境之间的联系, 对光纤的传播路径进行连续的检测。随着光纤传感器的发展, 其能够抵御光纤攻击、定期监测网络安全。

3.6 隐藏IP地址

网络信息传输的过程中入侵者通过网络探测技术访问或者获取计算机的信息和数据, 主要的目的是通过该渠道获取用户的IP地址。一旦入侵者了解了用户的IP地址, 那么将会为入侵者提供准确的入侵对象。如黑客利用破坏的IP地址发起攻击等。隐藏IP地址可以利用代理服务器, 这样其他计算机的用户就只能获取代理服务器上的IP地址, 对真正用户的IP地址起到很大的保护作用。通过这样的保护方式, 真实用户的地址被保护和隐藏, 进而对用户的信息起到很大的保护作用。

3.7 及时安装和更换漏洞补丁程序

系统的漏洞是入侵者入侵系统以及信息对容易突破的地方, 如系统的硬件设计、功能以及配置等。由于很多的计算机都存在着不同的漏洞, 这也为入侵者提供了有效的入侵途径。一些入侵者往往将入侵的目标放在漏洞的攻击上, 通过漏洞获取计算机的重要信息。因此可以利用厂商发布的漏洞修补软件, 如360安全卫士中的漏洞修补功能, 实现对系统漏洞的及时修补, 提高系统运行的安全性。因此计算机用户在下载程序时, 需要获取相关的漏洞信息, 及时的更新和升级, 降低系统漏洞带来的信息安全风险, 进而提高信息传输的安全性和可靠性。

4 总结

通过分析探究对计算机信息传输安全与防护技术, 我们清楚的了解到, 随着互联网在各个领域的应用, 我国在信息技术发展过程中, 存在防御体制的不完善, 还有诸多的问题需要改进和健全。随着信息化时代的到来, 网络给我们提供了更多的物质生活资源, 也使得我们的生活更为便捷。但是, 就因为和我们的生活息息相关, 所以我们更应该保障计算机信息传输的安全, 保障我们自身的利益和隐私, 不让有心之人有机可乘。笔者希望文中所分析的问题以及采取的措施, 能使人们引起共鸣, 从而增强我们自身对计算机安全的意识, 有针对性的采取以上所述的方法, 全面保护计算机的安全运行。

摘要:计算机信息的传输安全, 是我国当今信息技术发展的关注对象之一。如今计算机的应用已经广泛渗透到了人们日常生活中。但在网络使人们的日常生活得到便利的同时, 网络安全事件也在频繁的发生, 从而引起了人们对于计算机安全的广泛关注。互联网发展至今, 安全已超越技术, 决定着发展成败的关键因素, 安全也是体现我国竞争力的重要标志。本文就计算机信息传输安全与防护技术, 从信息安全的基本定义入手, 展开了对信息安全问题产生因素的研究, 并提出对提高防护技术的策略和措施的自我见解。

关键词:计算机信息,防护技术

参考文献

[1]高增霞.计算机信息传输安全及防护技术探讨[J].计算机光盘软件与应用, 2014, (22) :195-197.

[2]应光晖.对计算机信息传输安全以及防护技术分析[J].科技资讯, 2015, 13 (20) :22-23.

安全传输技术 第9篇

1微波传输特点

1.1容易穿越复杂地形

微波传输通信的方式是唯一可以穿越沼泽地、沙漠、大草原、山区以及千里林区的大容量传输媒质。另外, 在大城市和市区, 分配网络、建立数字节点时, 微波传输是唯一可以与光缆相比可供选择的方案。在大城市或者小城镇内埋设光缆需要投资非常大的费用, 同时在繁华的市区中心, 开挖管道也很难得到批准, 此时便可以采用微波传输进行移动覆盖。

1.2抗干扰能力强

对于短波通信信号来说, 在传输过程中经过会受到太阳黑子、天电干扰以及工业干扰。然而微波频段通信的抗干扰能力非常强, 当频率达到100MHz时, 基本不受任何干扰, 信号相比比较可靠、稳定。

1.3通信灵活性强, 不易受自然灾害影响

通过微波传输的方式可以完成地面远距离的信号传输, 可以跨越任何地理环境、高山、湖泊等等。当通信地区遭遇地震、洪水等自然灾害时, 可以迅速转移、撤收通信设备, 比较灵活。在自然灾害发生之后, 可以快速恢复通信, 例如, 当发生地震、泥石流等等自然灾害时, 连接通信的光缆可能会断裂, 然而, 微波通道不会轻易遭到破坏, 只要网络规划合理、以合适的信息容量覆盖领土, 微波接力链路, 与其他现代传输媒质, 将一起支持和补充光纤传送网。

1.4建设快、投资少

在保障通信质量与通信容量的前提下, 和光缆通信线路相比, 微波传输通信具有明显优势, 所有建设费用不到前者的一半, 并且, 建设过程更加快捷。

2微波传输故障的诊断排除

2.1采用监控系统对微波传输设备运行状况实施监控

在微波传输设备中安装监控系统主要目的是确保其能够安全运行, 对运行的状态实施实时监控, 及时发现问题, 及时处理。当系统出现问题时, 维修人员通过监控系统, 能够第一时间找到故障的原因以及发生故障的位置。

2.2利用预警信息对微波传输设备故障实施判断

产品说明书是出售微波传输设备是必须予以附送的, 应用之前一定要参照产品说明书, 对设备机盘中的系统维护、系统功能以及指示灯等进行了解, 其中一定要弄清晰相关指示灯的功用所在。在系统运行中, 如果发现相应的指示灯一直处在一个亮的状态则说明, 系统内的仪表、仪器不在正常的使用范围之内。也就是说, 指示灯的作用就是信息预警, 通过观察指示灯, 能够对设备出现故障的位置进行准确判断。

2.3组成环路自愈网

环路自愈网也是诊断排除微波设备故障中常用的, 将多个微波站组成不同的环路, 其中所有微波站信号都是从两个不同方向传输的, 如果其中一个信号中断衰落, 就会自动替换到另一个信号中, 这样便有效避免了信号中断现象的出现, 这就是所谓的环路自愈网。此种方法对于系统故障位置的判断主要是利用电磁波在不同通路传输中, 不可能出现同时中断现象这一特点, 也就是说, 当发现某一微波站出现信号自动替换现象时, 则说明其有故障发生, 有时, 利用此种方法还可以判断故障所在的机架以及机盘。

2.4换盘试验

换盘试验法是诊断系统故障最有效、最简捷的一种方法, 在处理系统故障的过程中, 需要定位到相关连线或者某一块机盘之中, 然后再利用换盘试验法判断其属于连线故障, 还是机盘故障, 最后做有针对性的故障排查处理。然而, 在利用换盘试验法, 实施换盘的过程中很容易出现电路中断的现象, 如果采用带电插拔的方式, 很可能会给机盘造成一定程度的损伤, 从而使机盘寿命受到影响, 造成经济损失, 因此, 在换盘过程中一定要结合监控系统以及警告系统, 对通信系统中各站情况实施全面的掌握、了解, 利用环回的手段对故障位置进行判断, 这样便可以有效避免由于盲目换盘而带来的损伤。

3微波传输设备的维护

3.1最大限度避免设备运行期间出现损坏

(1) 建立微波传输设备的维护中心。构建专门的设备维护人员, 建立维护图表, 确定所需要的测试备盘、工具以及设备的数量与类型, 做好维护测试的相关记录。

(2) 在对设备实施维护之前一定要将维护的信息通知给微波站。

(3) 为了避免静电对模块的损坏, 在维护检修期间, 应戴一个导电腕带, 连接到机架的接地体。

(4) 在日常维护中, 主要检查各单元连接器以及光纤、中频电缆连接是否存在问题, 定期对设备进行清洁。

(5) 当设备有故障出现时, 第一步要检查告警指示器, 先是机架顶部的, 随后是各单盘的, 找出故障的大体位置。另外, 还可利用电脑系统控制设备, 监视警告微波机架, 这样可以第一时间发现出现的问题。

3.2做好微波站防雷工作

微波站是微波传输的关键, 避免微波站雷电干扰是确保微波传输正常运行的关键。

(1) 在天线铁塔上设置避雷针, 下引线与避雷针之间可利用焊接进行连通, 并接入地下。

(2) 在机房顶设置避雷网, 这好比给机房设备设置了一个屏蔽笼, 当发生雷电时, 可以减少对电压的冲击, 减少雷电流的回路阻抗。

(3) 电源受到雷电干扰的几率非常高, 可以设置四道防线对电源进行保护, 具体包括:低压避雷器、电抗线圈、高压避雷器以及架空地线。

4总结

目前, 微波传输的应用越来越广泛, 加强对其的研究有助于技术的进一步提升, 改善对设备的维护, 避免出现故障而影响信号的传输。本文从微波传输设备故障出发, 再对微波传输设备诊断排除进行分析, 最后对微波传输设备维护进行研究。希望对微波传输技术的运用起到借鉴作用。

摘要:微波传输是光缆传输的有效补充, 微波传输在防洪、抢险、救灾和传输工程无法布放光缆等方面发挥着无法替代的作用。本文从微波传输设备故障出发, 再对微波传输设备故障的诊断排除进行分析, 最后对微波传输设备维护进行研究。

关键词:数字通信,微波,设备

参考文献

[1]郭小锋.数字MMDS电视系统的研究与应用[D].太原理工大学, 2012.

[2]吕华玮.数字电视微波传输研究与应用[D].山东科技大学, 2006.

无线网络数据传输的安全技术与防御 第10篇

关键词:无线网络,数据传输,安全,防御

按照一般网络设计的要求, 安全技术与防御是无线网络产生之前的制约条件。有线网络是单线单网, 通过路由器分线, 无端口线则无网络, 有效的制约了网络被盗的现象, 然而在无线网络的构建基础是空间构建, 及让无线信号遍布某一个范围内的空间, 从而达到网路“无处不在”的效果, 解决“搭便车”问题成为了无线网络架构前所必须要解决的基础问题, 否则无线网络势必无法得到认同和推广。这就涉及到了一些列的安全技术保障与防御方面的努力。攻击与防御, 网络安全中永远的主题, 无线网络数据传输的安全技术与防御成为了无线网络的一个主要课题。

1 无线网络及应用开发技术

无线网络技术最先是在手机领域内得到的开发和利用。早期自上世纪90年代, 法国阿尔卡特在我国浙江嘉定进行首例无线网络测试以来, 无线网络移动电话领域内取得了突破性的进站, 通过手机SIM卡的关联, 架构无线协议, 使得移动电话技术取得突飞猛进的发展, 并逐渐从手机向电脑过渡。其中起到关键作用的是无线网络协议的架构, GSM、CDMA以及当前的WCDMA和中国移动的TD-SCDMA都是在不断的发展中产生的, 有国外的技术也有国内自主研发。技术基础的出现为无线网路的发展提供了支持, 使得无线网络的架构在短短几年内得到了有效的进步和突破。

毕竟相对于有线网络, 无线网路还存在着一定的局限性, 比如其对通信环境的要求、对带宽、延时的要求、对稳定性的要求等等都是非常高的, 同时对安全性能的要求也十分高。对于无线网络的发展, 首先要从网络协议说起, 目前标准的无线网络协议为IEEE802.11协议, 标准中对相关网络技术的内容作出了具体有效的规定, 从而对无线网络的发展打下坚实的基础, 如定义物理层在数据传输过程中的信号特征以及调制机制, 对传输标准中的跳频扩频以及直接序列扩频、64位秘钥、RC4加密算法等等进行标准化的统一。

2 无线网络安全体系的分析

无线网络在网络协议中规定的安全体系主要是WAP中规定的应用。主要是保障数据通信在保密性、真实性、完整性以及不可否认性四个属性中的安全。保密性主要是从数据加密技术上来进行保障与防御, 保密性是为了确保个人隐私不被截取或者中间阅读, 通过强密码加密明文致使明文不可能被别人截取, 除非在接受者能够获取口令的情况下, 否则密钥保护足以抵挡被入侵的风险。

为此, 无线网络安全体系必须保障加密系统在理论上是不可攻破的, 其次是在实际操作中也是不可攻破的。系统不能依赖于自身密码的保护, 而应该依赖于密钥的保护, 否则当前的黑客软件配上密码表通过最笨的方法也能够不断的测试出其中的密码设计;真实性是用来确保信息发布人的身份内容, 它同样是一种技术, 是为了在无线网络应用中确定对方同样为身份识别人的一种要求;完整性相对于安全体系来说是要确定所接收的数据是原始的, 完整的, 在其数据传输过程的中间环节没有被修改过。通过数字签名等技术制约可以降低完整性不足的风险, 在大多数的网络攻击情况下, 完整性的重要意义甚至高于保密性, 这说明一个问题, 我们所保密的不一定的完整的, 而完整的起码是保密的;不可否认性的意义在于强调认证系统的安全性, 即整个安全系统的认证是无法被篡改的, 考验这种安全性的内容主要有, 确认信息的不可更改性和不能抵赖性, 接受者能通过验证并合法, 其他人无法更改和否定信息等内容。

除了数据通信的安全性外还需要无线网络的安全性保障与防御, 即无线传输层的安全保障。无线传输层的安全保障 (Wireless TransPortation Laye r Se e urity) 主要包括无线传输层的规范、无线传输层的结构、真实性、密钥交换、完整性与保密性。无线传输层通过安全连接来保证层级规范协议的有效性, 通过将客户与整个安全网络的连接来保障协议的实现。通过控制网关使用参数的可能性, 确保数据的安全。协议规定要求双方安全协商, 只有本区域的网络代表才能够有资格进入协商层级, 从而在虚拟的结构中实现了有线网络式的单线单网。客户与网络两个终端间也能够有效的互相验证。

无线网络的结构是一个层级协议, 握手、报警、密钥交换以及应用使得结构趋于完整。无线网络中的真实性是通过网络证书来实现的, 通过网络证书的交换, 实现了应用网络中的真实性确认;无线网络中的完整性则是通过信息验证程序来进行维护和保障, 通过不同的计算方法来实现网络完整;无线网络中的密钥交换是一个关键步骤, 是无线网络安全性的一个具体保障措施, 首先是Server发送一个Server密钥交换信息, 通过计算的方式转移到客户层面, 客户也通过相应的的计算机辅助计算来实现密钥的交换, 双方互相验证, 获得通关密码的生成;最后, 主密码通过20字节的序号加诸于计算公式中得到保密性验证。这便形成了一系列的无线网络安全定制, 从而有效的保障的无线网络数据传输的安全保卫与防御工作。

3 无线网络安全技术的发展

随着全球化无线网络的不断进步与实现, 无线网络的安全技术在不断的朝向深层次发展, 这成为了支持无线网络发展的最可靠保障。无线网络的特点决定其未来发展网络数据传输中的主流。不论是从长距离传输还是短距离使用, 无线网络都将不断的实现突破和发展, 尽管在攻击与防御的主要矛盾下, 无线网络技术的安全性从未间断过考验, 但是正是由于危机与考验的出现, 为无线网络的技术发展提供了可靠的发展动力, 并最终实现网络安全的整体进步, 无线网络的发展是大趋势、大潮流, 无线网络安全技术保障问题也势必成为无线网络领域内发展的主要课题, 成为我们必须一直关注的网络基本问题。

参考文献

[1]张红旗.信息网络安全[M].北京:清华大学出版社, 2003.

部队内控网信息传输安全风险的防御 第11篇

【关键词】军队;内控网;信息风险;防御

【中图分类号】TN711 【文献标识码】A 【文章编号】1672-5158(2012)09-0150-01

信息网络是我国从事军事研究工程的重要平台,网络不仅提供了广阔的资源搜寻空间,还能完成一些高难度的计算处理工作,为军事科研提供了很大的帮助。近年来军队逐渐引用内控网络,用以完成各种高难度的数据处理操作,保证数据信号的稳定传输。但由于内控网络的局限性,信息传输流程依旧面临着多方面的安全风险,及时采取针对性措施进行防御,可保障军事网络的安全性。

一、部队内控网传输的风险隐患

军队是国防事业的核心组成,军队信息化改造标志着我国军事科技发展的新方向。内控网络布置于军事基地,能够为科技研究工程提供虚拟化平台,用以完成各项成果的模拟演练,为实战训练提供科学的指导。由于军事科技水平有限,我国部队内控网络在防御功能上还存在缺陷,尤其是信息传输流程相对复杂,造成整个传输流程面临诸多风险。

1、中断风险。计算机网络是军事基地信息传输的主要平台,通过局域网可以实现多项信息的输送,保持军事科研的稳定性。由于网络信息的内容、形式、数量等多种多样,信息传输阶段易发生中断现象,即整條网络在正常状态下失去连接信号,信道内正在执行的传输命令被终止。这种情况多数是由于周围磁场环境所致,阻碍了数据信号的稳定传输。

2、窃取风险。军事科技事关一个国家的安防能力,世界各国都在加强军事体系建设,增强本国军事力量以抵制外来侵略。为了掌握对方的军事动态,黑客开始应用恶意攻击的方式扰乱网络,使军事信息在传输时被窃取Ⅲ。这主要是由于国家与国家之间的军事竞争,不得不采取非法手段捕获信息,以保证实际战斗中掌握军事信息,信息传输面临着窃取的风险。

3、操作风险。操作风险是人为失误引起的风险,研究人员在制定信息传输方案时,没有考虑数据信号的特点,编制的程序方案不符合信息的要求。网络操作时,应设备操控失误而产生不利影响,破坏了数据信息的完整性。如:计算机服务器与数据库之间,调用数据库的信息内容时,未结合服务器的功能模块,使其处于超荷载状态而发生故障。

二、信息传输风险防御的核心系统

根据部队内控网信息传输存在的安全风险,必须要设计切实可行的安全防御系统,这样才能保证信息内容的高效传输,宏观地指挥军队完成各种演练、模拟、改造等任务,建立现代化的军事基地。防范信息传输风险,需采用融入高科技的防御系统,为传输过程提供安全可靠的运行环境。

1、数字系统。内控网络自动监控需要掌握详细地数据运行状况,从宏观上控制军事基地区域的整体动态,这样才能保证传输网络控制功能的发挥。数字系统是现代军事科技的重要组成,其通过数字信号之间的转换,形成多方向的数据层面。使图像经过处理后变化为数字信号,在短时间内完成信号的传递,保护了军事数据传输的安全。

2、报警系统。为计算机网络设计报警模块,其核心功能是监控、报警,从两个方面保障部队内网运行的安全性。如:报警系统先感应到部队内控网的异常信号,再及时将情况反馈给管理中心,提醒军区管理人员采取必要的处理措施。报警系统安装于监控管理中心,在接收到异常信号后,第一时间作出报警动作,提醒指挥中心人员对网络进行检查。

3、语音系统。在小范围内建立对讲系统,实现了军事指挥中心的语音信号传输。不仅方便了各种军事信号的定点交换,也使军事科研人员的交流更加快捷。如:监控中心人员通过计算机平台监控军队调度的实况,当发现一些安全隐患或故障问题之后,可用对讲系统及时地汇报情况。对讲系统相比网络传输,语音信息的传递速度更快。

三、军事网络信息安全传输的流程

局域网运用于军事基地信息传输,有助于小范围数据资源的高效利用,保障了信号传递的及时性。当前,我国正处于严峻的军事格局,尤其是在保卫国家主权独立与领土完整方面,国防军队具有极为核心的作用,搞好信息化军事建设也是党和国家高度重视的。为了避免信息传输安全风险的发生,科技研究人员需结合部队建设的要求,设计出安全、稳定、持久的信息传输流程。

1、收集环节。收集输电信号是信息传输的基本要求,引用数字化采集方案,避免人工采集中出现的失误。高科技军事系统要求对经过处理的信号进行采集、A/D转换和记录,再交由计算机处理平台加以调控,捕捉到与军事设备、传感线路等相符的数字信号,指导军队控制中心实施安防操作。

2、分析环节。接收到传输信息后,还需进一步分析、识别、归纳,才能掌握数据信息的内容。军用网络信息分析的流程:将采集到的信号传送到后续单元,对所采集到的数据进行处理和分析,对历史数据和当前数据分析、比较,最终判断信息是否安全。经过这一处理流程,值班人员可系统地掌握输电设备的作业情况。

3、传输环节。前期准备工作完成,部队内网便可以对信息进行分配传输,按照各个站点的具体位置定点传送。信息传输过程应当添加必要的检测措施,综合l生地检测待传输内容是否安全可靠。如:计算机输出端口采用数字过滤器,检测将要传输信息内容的安全情况;站点接收端应重新过滤接收到的信息,以免扰乱内网秩序。

四、结论

安全传输技术 第12篇

常用的公共广播系统受到传统发送、接收模式的影响,要使其实现通信识别和远程控制,则存在投资大、可靠性差、难于维护管理等诸多问题,这就严重制约了公共突发事件广播系统的社会化普及进程。因此,迫切需要采用一种安全可靠、成本低廉和极少维护的技术手段,来解决上述通信安全问题。

1 系统的原理介绍

1.1 系统智能发送端

本系统的智能发送端包括:电话智能接入器、双音频巡检码发生器、专用频点FM调制器、混频发射器。其结构框图如图1。

其中,电话按键双音频信号包括虎符码、级别地址码和开机码,虎符码是鉴别双音频控制指令真伪和级别的验证密码,级别地址码用于标识将接收公共突发事件广播的接收端的地址,巡检码用于指示电话智能接入器的工作状态。

1.2 系统智能发送端

本系统的智能接收端是一个在公共突发事件广播系统中的专门用于识别和响应系统控制指令并能接收多路广播的智能接收端装置(见图2),其具有:

采用单片机作为智能识别电路的核心器件,配合高频解调电路、DTMF双音频解码电路、控制码识别电路、存取电路、指示电路和组合开关电路以及相应的识别控制程序,当高频解调电路输出有DTMF双音频信号时,经DTMF双音频解码电路得到二进制逻辑码,然后该逻辑码与本系统预存控制码进行比较判别,依据判别结果发出相应控制指示到组合开关电路,用以完成智能接收端的开关机受控响应或广播信号切换受控响应。

2 保证通信安全的设计

在专用于公共突发事件广播系统的运行中,必须要做到,既能实现对用户接收机可靠而简易的远程控制,又能防止非法入侵者对用户接收机的恶意攻击,所以通信安全问题就是一个非常重要的问题,安全有效的通信识别和可靠的远程控制响应是解决这一问题的关键。公共突发事件广播系统中,我们采用DTMF这种新的方式作为通信识别和控制响应的握手信号。针对本系统对通信安全的要求,我们采用以下几个方面来保证系统的系统的安全可靠。

2.1 DTMF双音频巡检码发生器

本系统设置了系统的往复巡检功能,可作为用户接收机识别合法信号的保障措施,以通信识别的方法保证了系统的安全性与控制可靠性。

DTMF双音频巡检码发生器的工作流程见图3,当公共突发事件广播系统在电话登录休眠状态期间,会适时地产生并发送DTMF双音频巡检码信号,若系统被电话登录有效激活时则停止发送,并向各个智能接收端发出准备接收控制码的握手口令,智能接收端通过识别这些信号可以有效防止外来DTMF双音频信号的干扰和攻击,这也是保障公共突发事件广播系统上下正确响应的一个通信识别基础。

当广播系统的电话智能接入器处于挂机状态时,双音频信号巡检码发生器将其数据库中保存的巡检码数字串取出并发送给巡检码合成模块,巡检码合成模块合成与电话器的挂机状态相应的DTMF双音频巡检码信号,并经循环发送模块发送。该巡检码由一串8位十进制数字组成的,用来标识系统工作状态,由一串连续的DTMF双音频的模拟信号来表述。若系统被电话登录有效激活时则停止发射,并向各个智能接收端发出准备接收控制码的握手口令,智能接收端通过识别这些信号可以有效防止外来DTMF信号的干扰和攻击,这也是保障公共突发事件广播系统上下正确响应的一个通信识别基础。

当双音频巡检码作为专用音频信号发送到接收端时,双音频解码器将该巡检码解码成二进制BCD码,并输出到双音频控制码识别电路。双音频控制码识别电路将接收的巡检码与接收端中预存的数字码进行比较,当接收的巡检码与控制码存储器中预存的数字码相同时,双音频控制码识别电路确认现在是电话智能接入器处于电话登录休眠时间,接收端在双音频控制码识别电路中设置“休眠状态”标志位,于是双音频控制码识别电路就会主动拒绝启动公共突发事件广播的一切DTMF双音频控制;只有当接收到“巡检码+解除码(3位十进制数)+#”的DTMF双音频信号时,才会解除拒绝启动状态。也就是,当有登陆者拨打电话智能接入器并通过密码认证、语音识别而获得用户级别确认后,电话智能接入器被激活,也就是当电话智能接入器处于电话登陆激活状态时,双音频信号巡检码发生器停止发射该双音频巡检码,而是发射“巡检码+解除码+#”的DTMF双音频信号,用来解除接收端端拒绝启动状态。当接收端接收到发射的“巡检码+解除码+#”的DTMF双音频信号时,接收端在双音频控制码识别电路中取消“休眠状态”标志位,使双音频控制码识别电路解除了拒绝启动状态并做好准备接收控制码。因此,该双音频巡检码可有效地防止外来DTMF双音频信号的干扰和攻击。

当身份确认后,指挥者可在系统提示下进行巡检码重置,巡检码在接收端的重置操作是靠响应重置控制命令来实现的。重置巡检码的结构是“信头_(重置巡检码起始标志(5位十进制数))+新巡检码+信尾_(结束标志(3位十进制数)+标志位较验码)+#”,也是由一串连续DTMF双音频的模拟电信号来表述的。当接收到的信号编码格式与上述重置巡检码的格式相同时,接收端就会把分离出的新的巡检码替换先前的预存巡检码,即完成巡检码的改写重置。适时修改巡检码对系统的通信安全可以多一份保证。

2.2 系统虎符码验证机制和接收机的虎符码远端重置功能

虎符码是鉴别DTMF双音频控制指令真伪和级别的验证密码,因在每个智能接收端都有对应设置得名,用做大区域内智能接收端同步启动的控制识别码,是保障所述公共突发事件广播系统上下正确响应的一个通信识别基础。

在本系统中,我们采用由高到低的级别控制(特级、1级、2级、…)的操作方法,指挥者用电话按键拨出远程启动指令码,特级启动指令码为“特级虎符码(S特)+0+#”,可使系统内全部的智能接收端被强行开启,1级启动指令码为“1级虎符码(S1)+Ad1+#”,可使系统内地址码前部为Ad1码段的智能接收端被强行开启,2级启动指令码为“2级虎符码(S2)+Ad1+Ad2+#”可使系统内地址码前部为(Ad1+Ad2)码段的智能接收端被强行开启,以此类推,当指挥者用电话键按动“虎符码+*码”时,所述智能接收端将全部恢复原来状态。

当公共突发事件广播系统进入电话登陆激活状态时,双音频控制码识别电路就会接收到“巡检码+解除码(3位十进制数)+开机码#”的BCD码,因此双音频控制码识别电路会立即取消“休眠状态”标志位,同时不再拒绝向组合开关发出控制工作信号,当双音频控制码识别电路识别出该BCD码为有效的“虎符码+级别地址码+开机码#”时,双音频控制码识别电路就会向组合开关发出自动开机或强行切换到公共突发事件专用频道的控制信号,此时系统登陆者的电话语音就能通过组合开关再经功率放大器广播出来;当登陆者结束电话语音的讲话想要恢复到系统的“休眠状态”时,可通过电话按键输入“虎符码+关机码*”,在双音频控制码识别电路接收到有效的“虎符码+关机码*”的BCD码后,双音频控制码识别电路就会向组合开关发出关机或回切到原来的广播节目频道的信号。

根据实际情况,登录成功后指挥者可根据系统提示对虎符码进行修改,其命令格式为“信头_(重置虎符码起始标志)+新虎符码(与标志中的级别相符)+信尾_(结束标志+标志位较验码)+#”。当接收端接收到的信号编码格式等同于上述重置虎符码的格式时,接收端就会把分离出的新的虎符码替换先前预存的虎符码,即完成虎符码的改写重置。

3 结论

根据突发事件优先播出的应急广播的实际需求,我们采用了一种新型的用DTMF双音频编码来控制广播信号通断的方法。我们设计了DTMF双音频巡检码发生器,来防止外来DTMF双音频信号的干扰和攻击;定义了一种自己的通信格式,使用虎符码作为鉴别DTMF双音频信号控制指令真伪和级别的验证密码。我们顺利解决了易操作的大面积瞬时同步启动、可靠的远程控制和有效的防止非法入侵等问题。

摘要:在专用于公共突发事件广播系统中,我们使用双音频(DTMF)信号为握手信号的通信识别和控制响应的方法,以保障公共突发事件的应急广播系统运行的安全和稳定。我们在系统中增加DTMF双音频巡检码发生器,即增加了往复巡检功能来防止外来DTMF双音频信号对系统的干扰和攻击;采用级别地址编码方法来实现瞬间接收端的大面积启动;使用虎符码鉴别双音频控制指令真伪和验证登录用户的级别。

关键词:DTMF,双音频巡检码发生器,通信安全

参考文献

[1]孙鑫,余安萍.VC++深入详解[M].北京:电子工业出版社,2006.

[2]求是科技,李现勇.Visual C++串口通信技术与工程实践[M].2版.北京:人民邮电出版社,2004.

[3]李朝青.PC机与单片机&DSP通讯技术选编[M].北京:北京航空航天大学出版社,2003.

安全传输技术范文

安全传输技术范文(精选12篇)安全传输技术 第1篇一、大坝安全远程管理系统概述对于大坝安全远程管理系统来说, 其已成为国内水电站电力系...
点击下载文档文档为doc格式

声明:除非特别标注,否则均为本站原创文章,转载时请以链接形式注明文章出处。如若本站内容侵犯了原著者的合法权益,可联系本站删除。

确认删除?
回到顶部