久久久国产精品视频_999成人精品视频线3_成人羞羞网站_欧美日韩亚洲在线

0
首頁 精品范文 網絡服務安全分析

網絡服務安全分析

時間:2023-09-19 16:25:37

開篇:寫作不僅是一種記錄,更是一種創造,它讓我們能夠捕捉那些稍縱即逝的靈感,將它們永久地定格在紙上。下面是小編精心整理的12篇網絡服務安全分析,希望這些內容能成為您創作過程中的良師益友,陪伴您不斷探索和進步。

第1篇

除了上述提到的制度與物理環境的安全,在電力調度數據中最關鍵的是網絡運行的安全,調動數據網是否能夠安全運行主要取決于網絡設備、網絡結構及對用的安全審計等多個方面的防護措施安全程度。

(一)網絡設備安全分析

在網絡設備安全中主要涉及到四個方面。首先是網絡賬號安全。電力調度數據網安全技術設置一定的賬號方便賬號管理工作,對用戶進行身份驗證,保證電網信息的安全不泄露。其次是配置安全,主要是基于電力數據網內的關鍵數據信息進行定期備份處理,每一次關鍵信息的備份處理都在設備上留有痕跡,保證檔案信息有效。再次是審計安全,我國明確要求整個電力調度數據網具備審計功能,做好審計安全可以保證系統設備運行狀況、網絡流量計用戶日常信息更新,為日后查詢提供方便。最后是維護安全,要求定期安排技術人員進行設備巡視,對于設備中存在的配置漏洞與書寫錯誤進行檢查修復,防止系統漏洞造成的系統崩潰及安全問題。

(二)網絡結構安全分析

在計算機網絡結構技術分析中我們為了保證電力調度數據網的結構安全可以從以下四個方面入手做好技術升級與完善。首先使用冗余技術設計完成網絡拓撲結構,為電力調度提供主要的網絡設備及通信線路硬件冗余。其次依據業務的重要性制定帶寬分配優先級別,從而保證網絡高峰時期的重要業務的寬帶運行。再次積極做好業務系統的單獨劃分安全區域,保證每個安全區域擁有唯一的網絡出口。最后定期進行維護管理,繪制網絡拓撲圖、填寫登記信息,并對這些信息進行定期的更新處理。在網絡安全結構的設計分析上采用安全為區分與網絡專用的原則,對本區的調度數據網進行合理的前期規劃,將系統進行實時控制區、非控制生產區及生產管理區的嚴格區分。堅持“橫向隔離,縱向認證”的原則,在網絡中部署好必要的安全防護設備。優先做好VLAN及VPN的有效隔離。最后不斷優化網絡服務體系。網絡服務是數據運輸及運行的保證,積極做好網絡服務可以避免數據信息的破損入侵,在必要情況下關閉電力設備中存在的不安全或者不必要的非法控制入侵行為,切實提高電力調度數據網的安全性能。

二、系統安全管理技術分析

電力調度數據網本身具有網絡系統的復雜性,只有積極做好網絡系統的安全管理才能實現電力的合理調度。系統管理工作涉及項目繁多,涉及主要的設備采購及軟件開發、工程建設、系統備案等多個方面。在進行系統安全管理時要積極做好核心設備的采購、自行或外包軟件開發過程中的安全管理、設置必要的訪問限制、安全日志及安全口令、漏洞掃描,為系統及軟件的升級與維護保駕護航。

三、應用接入安全技術分析

在電力調度的數據網安全技術中,應用接入安全是不可忽視的重要組成部分。目前由于電力二次系統設備廠家繁多,目前國家沒有明確統一的指導性標準可供遵循,導致生產廠家的應用接入標準不一,無形之中為安全管理工作帶來諸多不便。因此在優化電力調度數據網安全系統時,可以依據調度數據網本身的運行需求,從二次系統業務的規范接入、通信信息的完整性及剩余信息的保護等方面著手,制定出切實可行的安全防護機制,從根本上保障電力調度數據網絡的安全穩定。

四、結束語

第2篇

關鍵詞:網絡安全 威脅 技術

0 引言

網絡安全技術指致力于解決諸如如何有效進行介入控制,以及何如保證數據傳輸的安全性的技術手段,主要包括物理安全分析技術,網絡結構安全分析技術,系統安全分析技術,管理安全分析技術,及其它的安全服務和安全機制策略。一影響計算機網絡安全的因素很多,有人為因素,也有自然因素,其中人為因素的危害最大。

1 計算機網絡的安全策略

1.1 物理安全策略 物理安全策略的目的是保護計算機系統、網絡服務器、打印機等硬件實體和通信鏈路免受自然災害、人為破壞和搭線攻擊;驗證用戶的身份和使用權限、防止用戶越權操作;確保計算機系統有一個良好的電磁兼容工作環境;建立完備的安全管理制度,防止非法進入計算機控制室和各種偷竊、破壞活動的發生。

1.2 訪問控制策略 訪問控制是網絡安全防范和保護的主要策略,它的主要任務是保證網絡資源不被非法使用和非常訪問。它也是維護網絡系統安全、保護網絡資源的重要手段。各種安全策略必須相互配合才能真正起到保護作用,但訪問控制可以說是保證網絡安全最重要的核心策略之一。

1.3 信息加密策略 信息加密的目的是保護網內的數據、文件、口令和控制信息,保護網上傳輸的數據。網絡加密常用的方法有鏈路加密、端點加密和節點加密三種。鏈路加密的目的是保護網絡節點之間的鏈路信息安全;端-端加密的目的是對源端用戶到目的端用戶的數據提供保護;節點加密的目的是對源節點到目的節點之間的傳輸鏈路提供保護。用戶可根據網絡情況酌情選擇上述加密方式。

信息加密過程是由形形的加密算法來具體實施,它以很小的代價提供很大的安全保護。在多數情況下,信息加密是保證信息機密性的唯一方法。據不完全統計,到目前為止,已經公開發表的各種加密算法多達數百種。如果按照收發雙方密鑰是否相同來分類,可以將這些加密算法分為常規密碼算法和公鑰密碼算法。

1.4 網絡安全管理策略 在網絡安全中,除了采用上述技術措施之外,加強網絡的安全管理,制定有關規章制度,對于確保網絡的安全、可靠地運行,將起到十分有效的作用。

網絡的安全管理策略包括:確定安全管理等級和安全管理范圍;制訂有關網絡操作使用規程和人員出入機房管理制度;制定網絡系統的維護制度和應急措施等。

2 常用的網絡安全技術

由于網絡所帶來的諸多不安全因素,使得網絡使用者必須采取相應的網絡安全技術來堵塞安全漏洞和提供安全的通信服務。如今,快速發展的網絡安全技術能從不同角度來保證網絡信息不受侵犯,網絡安全的基本技術主要包括網絡加密技術、防火墻技術、網絡地址轉換技術、操作系統安全內核技術、身份驗證技術、網絡防病毒技術。

2.1 網絡加密技術 網絡信息加密的目的是保護網內的數據、文件、口令和控制信息,保護網上傳輸的數據。網絡加密常用的方法有鏈路加密,端點加密和節點加密三種。鏈路加密的目的是保護網絡節點之間的鏈路信息安全;端點加密的目的是對源端用戶到目的端用戶的數據提供加密保護;節點加密的目的是對源節點到目的節點之間的傳輸鏈路提供加密保護。用戶可根據網絡情況選擇上述三種加密方式。

信息加密過程是由形形的加密算法來具體實施的,它以很小的代價提供很牢靠的安全保護。在多數情況下,信息加密是保證信息機密性的唯一方法。據不完全統計,到目前為止,已經公開發表的各種加密算法多達數百種。如果按照收發雙方的密鑰是否相同來分類,可以將這些加密算法分為常規密碼算法和公鑰密碼算法。

在實際應用中,人們通常將常規密碼和公鑰密碼結合在一起使用,比如:利用DES或者IDEA來加密信息,而采用RSA來傳遞會話密鑰。如果按照每次加密所處理的比特來分類,可以將加密算法分為序列密碼算法和分組密碼算法,前者每次只加密一個比特而后者則先將信息序列分組,每次處理一個組。

網絡加密技術是網絡安全最有效的技術之一。一個加密網絡,不但可以防止非授權用戶的搭線竊聽和入網,而且也是對付惡意軟件(或病毒)的有效方法之一。

2.2 防火墻技術 防火墻(Firewall)是用一個或一組網絡設備(計算機系統或路由器等),在兩個或多個網絡間加強訪問控制,以保護一個網絡不受來自另一個網絡攻擊的安全技術。防火墻的組成可以表示為:防火墻=過濾器+安全策略(+網關),它是一種非常有效的網絡安全技術。在Internet上,通過它來隔離風險區域(即Internet或有一定風險的網絡)與安全區域(內部網,如Intranet)的連接,但不防礙人們對風險區域的訪問。防火墻可以監控進出網絡的通信數據,從而完成僅讓安全、核準的信息進入,同時又抵制對企業構成威脅的數據進入的任務。

2.3 網絡地址轉換技術(NAT) 網絡地址轉換器也稱為地址共享器(Address Sharer)或地址映射器,設計它的初衷是為了解決IP地址不足,現多用于網絡安全。內部主機向外部主機連接時,使用同一個IP地址;相反地,外部主機要向內部主機連接時,必須通過網關映射到內部主機上。它使外部網絡看不到內部網絡,從而隱藏內部網絡,達到保密作用,使系統的安全性提高,并且節約從ISP得到的外部IP地址。

2.4 操作系統安全內核技術 除了在傳統網絡安全技術上著手,人們開始在操作系統的層次上考慮網絡安全性,嘗試把系統內核中可能引起安全性問題的部分從內核中剔除出去,從而使系統更安全。操作系統平臺的安全措施包括:采用安全性較高的操作系統;對操作系統的安全配置;利用安全掃描系統檢查操作系統的漏洞等。

美國國防部(DOD)技術標準把操作系統的安全等級分成了D1、C1、C2、B1、B2、B3、A級,其安全等級由低到高。目前主要的操作系統的安全等級都是C2級(例如,Unix、Windows NT),其特征包括:①用戶必須通過用戶注冊名和口令讓系統識別;②系統可以根據用戶注冊名決定用戶訪問資源的權限;③系統可以對系統中發生的每一件事進行審核和記錄;④可以創建其他具有系統管理權限的用戶。

2.5 身份驗證技術 身份驗證(Identification)是用戶向系統出示自己身份證明的過程。身份認證是系統查核用戶身份證明的過程。這兩個過程是判明和確認通信雙方真實身份的兩個重要環節,人們常把這兩項工作統稱為身份驗證(或身份鑒別)。

它的安全機制在于首先對發出請求的用戶進行身份驗證,確認其是否是合法的用戶,如是合法的用戶,再審核該用戶是否有權對他所請求的服務或主機進行訪問。從加密算法上來講,其身份驗證是建立在對稱加密的基礎上的。

第3篇

關鍵詞: 信息安全 網絡安全 防火墻 技術特征

信息安全是國家發展所面臨的一個重要問題,對于這個問題,我們還沒有從系統的規劃上去考慮它,從技術上、產業上、政策上來發展它。政府不僅應該看見信息安全的發展是我國高科技產業的一部分,而且應該看到,發展安全產業的政策是信息安全保障系統的一個重要組成部分。我國在構建信息防衛系統時,應著力發展自己獨特的安全產品。我國要想真正解決網絡安全問題,最終的辦法就是通過發展民族的安全產業,帶動我國網絡安全技術的整體提高。

1.網絡安全

網絡安全是指網絡系統的硬件、軟件及其系統中的數據受到保護,不因偶然的或者惡意的原因而遭受到破壞、更改、泄露,保證系統連續可靠正常地運行,網絡服務不中斷。網絡安全從其本質上來講就是網絡上的信息安全。從廣義來說,凡是涉及到網絡上信息的保密性、完整性、可用性、真實性和可控性的相關技術和理論都是網絡安全的研究領域。網絡安全是一門涉及計算機科學、網絡技術、通信技術、密碼技術、信息安全技術、應用數學等多種學科的綜合性學科。

網絡安全技術則指致力于解決諸如如何有效進行介入控制,以及如何保證數據傳輸的安全性的技術手段,主要包括物理安全分析技術,網絡結構安全分析技術,系統安全分析技術,管理安全分析技術,以及其它的安全服務和安全機制策略。在眾多的網絡安全技術中,網絡防火墻是使用較廣的一個。

2.防火墻

防火墻是一種用來加強網絡之間訪問控制,防止外部網絡用戶以非法手段通過外部網絡進入內部網絡,訪問內部網絡資源,保護內部網絡操作環境的特殊網絡互聯設備。它對兩個或多個網絡之間傳輸的數據包如鏈接方式按照一定的安全策略來實施檢查,以決定網絡之間的通信是否被允許,并監視網絡運行狀態。

作為內部網絡與外部公共網絡之間的第一道屏障,防火墻是最先受到人們重視的網絡安全產品之一。雖然從理論上看,防火墻處于網絡安全的最底層,負責網絡間的安全認證與傳輸,但隨著網絡安全技術的整體發展和網絡應用的不斷變化,現代防火墻技術已經逐步走向網絡層之外的其他安全層次,不僅能完成傳統防火墻的過濾任務,而且能為各種網絡應用提供相應的安全服務。另外還有多種防火墻產品正朝著數據安全與用戶認證,防止病毒與黑客侵入等方向發展。

根據防火墻所采用的技術不同,我們可以將它分為四種基本類型:包過濾型,網絡地址轉換-NAT,型和監測型。

2.1包過濾型

包過濾型產品是防火墻的初級產品,其技術依據是網絡中的分包傳輸技術。網絡上的數據都是以“包”為單位進行傳輸的,數據被分割成為一定大小的數據包,每一個數據包中都會包含一些特定信息,如數據的源地址,目標地址,TCP/UDP源端口和目標端口等。防火墻通過讀取數據包中的地址信息來判斷這些“包”是否來自可信任的安全站點,一旦發現來自危險站點的數據包,防火墻便會將這些數據拒之門外。系統管理員也可以根據實際情況靈活制定判斷規則。

包過濾技術的優點是簡單實用,實現成本較低,在應用環境比較簡單的情況下,能夠以較小的代價在一定程度上保證系統的安全。

但包過濾技術的缺陷也是明顯的。包過濾技術是一種完全基于網絡層的安全技術,只能根據數據包的來源,目標和端口等網絡信息進行判斷,無法識別基于應用層的惡意侵入,如惡意的Java小程序和電子郵件中附帶的病毒。有經驗的黑客很容易偽造IP地址,騙過包過濾型防火墻。

2.2網絡地址轉化-NAT

網絡地址轉換是一種用于把IP地址轉換成臨時的,外部的,注冊的IP地址標準。它允許具有私有IP地址的內部網絡訪問因特網。它還意味著用戶不需要為其網絡中每一臺機器取得注冊的IP地址。

在內部網絡通過安全網卡訪問外部網絡時,將產生一個映射記錄。系統將外出的源地址和源端口映射為一個偽裝的地址和端口,讓這個偽裝的地址和端口通過非安全網卡與外部網絡連接,這樣對外就隱藏了真實的內部網絡地址。在外部網絡通過非安全網卡訪問內部網絡時,它并不知道內部網絡的連接情況,而只是通過一個開放的IP地址和端口來請求訪問。OLM防火墻根據預先定義好的映射規則來判斷這個訪問是否安全。當符合規則時,防火墻認為訪問是安全的,可以接受訪問請求,也可以將連接請求映射到不同的內部計算機中。當不符合規則時,防火墻認為該訪問是不安全的,不能被接受,防火墻將屏蔽外部的連接請求。網絡地址轉換的過程對于用戶來說是透明的,不需要用戶進行設置,用戶只要進行常規操作即可。

2.3型

型防火墻也可以被稱為服務器,它的安全性要高于包過濾型產品,并已經開始向應用層發展。服務器位于客戶機與服務器之間,完全阻擋了二者間的數據交流。從客戶機來看,服務器相當于一臺真正的服務器,而從服務器來看,服務器又是一臺真正的客戶機。當客戶機需要使用服務器上的數據時,首先將數據請求發給服務器,服務器再根據這一請求向服務器索取數據,然后再由服務器將數據傳輸給客戶機。由于外部系統與內部服務器之間沒有直接的數據通道,外部的惡意侵害也就很難傷害到企業內部網絡系統。

型防火墻的優點是安全性較高,可以針對應用層進行偵測和掃描,對付基于應用層的侵入和病毒都十分有效。其缺點是對系統的整體性能有較大的影響,而且服務器必須針對客戶機可能產生的所有應用類型逐一進行設置,大大增加了系統管理的復雜性。

2.4監測型

監測型防火墻是新一代的產品,這一技術實際已經超越了最初的防火墻定義。監測型防火墻能夠對各層的數據進行主動的,實時的監測,在對這些數據加以分析的基礎上,監測型防火墻能夠有效地判斷出各層中的非法侵入。同時,這種檢測型防火墻產品一般還帶有分布式探測器,這些探測器安置在各種應用服務器和其他網絡的節點之中,不僅能夠檢測來自網絡外部的攻擊,而且對來自內部的惡意破壞有極強的防范作用。據權威機構統計,在針對網絡系統的攻擊中,有相當比例的攻擊來自網絡內部。因此,監測型防火墻不僅超越了傳統防火墻的定義,而且在安全性上超越了前兩代產品。

雖然監測型防火墻安全性上已超越了包過濾型和服務器型防火墻,但由于監測型防火墻技術的實現成本較高,也不易管理,因此目前在實用中的防火墻產品仍然以第二代型產品為主。實際上,作為當前防火墻產品的主流趨勢,大多數型防火墻也集成了包過濾技術,這兩種技術的混合應用顯然比單獨使用具有更大的優勢。

參考文獻:

[1]李俊民.網絡安全與黑客攻防寶典.北京電子工業出版社,2010.

[2]麥克盧爾,庫爾茨.黑客大曝光:網絡安全機密與解決方案.清華大學出版社,2006.

[3]劉曉輝.網絡安全設計、配置與管理大全.電子工業出版社,2009.

第4篇

    關鍵詞:端口、端口掃描、端口屏蔽

    網絡安全技術指致力于解決如何有效進行介入控制,以及何如保證數據傳輸的安全性的技術手段,主要包括物理安全分析技術、網絡結構安全分析技術、管理安全分析技術及其它的安全服務和機制策略。很多人在網絡環境下使用計算機的過程中,都遭受過黑客的攻擊,黑客到底是怎么侵人我們計算機的呢?我們怎樣來保護我們計算機的安全,本文談一點粗淺的看法。

    一、計算機端口簡介

    隨著計算機網絡技術的發展,原來物理上的接口(如鍵盤、鼠標、網卡、顯卡等輸入、輸出接口)已不能滿足網絡通信的要求,TCP/IP協議作為主流網絡操作系統的核心協議很好地解決了這個通信難題。因為在TCP/IP協議中引入了一種稱之為“Socket(套接字)”應用程序接口。有了這樣一種接口技術,一臺計算機就可以通過軟件的方式與任何一臺具有Socket接口的計算機進行通信。

    正是有了這些端口,我們才可以把一臺計算機既作Web服務器又作FIP服務器,因為各種服務采用不同的端口分別提供不同的服務,通常TCP/IP協議規定Web采用80號端口,FTP采用21號端口等。這樣,通過不同端口,計算機就可以與外界進行互不干擾的通信。計算機的端口在計算機內部是由16位二進制數來表示的,因此計算機的端口最大可以有65535個,但是實際上常用的端口才幾十個,由此可以看出未定義的端口相當多。這是很多黑客程序都可以采用某種方法,定義出一個特殊的端口來達到入侵的目的1。為了定義出這個端口,就要依靠某種程序在計算機啟動之前自動加載到內存,強行控制計算機打開特殊的端口。這個程序就是“后門”程序,這些后門程序就是常說的木馬程序。

    二、計算機的端口分類

    端口的分類根據其參考對象不同有不同劃分方法,如果從端口的性質來分,通??梢苑譃橐韵氯?

    (1)公認端口:這類端口也常稱之為“常用端口”。這類端口的端口號從0到1024,它們緊密綁定于一些特定的服務。通常這些端口的通信明確表明了某種服務的協議,這種端口是不可再重新定義它的作用對象。例如:80端口實際上總是HTTP通信所使用的,而23號端口則是Telnet服務專用的。這些端口通常不會被黑客程序利用。

    (2)注冊端口:端口號從1025到49151。它們松散地綁定于一些服務。也是說有許多服務綁定于這些端口,這些端口同樣用于許多其他目的。這些端口多數沒有明確的定義服務對象,不同程序可根據實際需要自己定義。

    (3)動態和/或私有端口:端口號從49152到65535。理論上,不應把常用服務分配在這些端口上。實際上,有些較為特殊的程序,特別是一些木馬程序就非常喜歡用這些端口,因為這些端口常常不被引起注意,容易隱蔽。

    如果根據所提供的服務方式的不同,端口又可分為面向連接的“TCP協議端口”和面向無連結的“UDP協議端口”兩種。

    三、端口偵聽原理

    以太網協議的工作方式是將要發送的數據包發往連接在一起的所有計算機。在包頭中包括有應該接收數據包的計算機的正確地址,因為只有與數據包中目標地址一致的那臺計算機才能接收到信息包。但是當計算機工作在偵聽模式下,不管數據包中的目標物理地址是什么,計算機都將可以接收到。當同一網絡中的兩臺計算機通信的時候,源計算機將寫有目的計算機地址的數據包直接發向目的計算機,或者當網絡中的一臺計算機同外界的計算機通信時,源計算機將寫有目的計算機IP地址的數據包發向網關。但這種數據包并不能在協議棧的高層直接發送出去,要發送的數據包必須從TCP/IP協議的IP協議層交給網絡接口即數據鏈路層。網絡接口不會識別IP地址的,在網絡接口中,由IP協議層的帶有IP地址的數據包又增加了一部分以太網的幀頭信息。在幀頭中,有兩個域分別為只有網絡接口才能識別的源計算機和目的計算機的物理地址,這是一個48位的地址,這個48位的地址是與IP地址相對應的。換句話說,一個IP地址也會對應一個物理地址。對于作為網關的計算機,由于它連接了多個網絡,它也就同時具備有很多個IP地址,在每個網絡中它都有一個。而發向網絡外的幀中繼攜帶的是網關的物理地址。

    以太網中填寫了物理地址的幀從網絡端口中發送出去,傳送到物理的線路上。如果局域網是由一條粗同軸電纜或細同軸電纜連接成的,那么數字信號在電纜上傳輸信號就能夠到達線路上的每一臺計算機。再當使用集線器的時候,發送出去的信號到達集線器,由集線器再發向連接在集線器上的每一條線路。這樣在物理線路上傳輸的數字信號也就能到達連接在集線器上的每個計算機了。當數字信號到達一臺計算機的網絡接口時,正常狀態下網絡接口對數據幀進行檢查,如數據幀中攜帶的物理地址是自己的或者物理地址是廣播地址,那么就會將數據幀交給IP協議層軟件。對于每個到達網絡接口的數據幀都要進行這個過程的。但是當計算機工作在偵聽模式下,所有的數據幀都將被交給上層協議軟件處理。

    當連接在同一條電纜或集線器上的計算機被邏輯地分為幾個子網的時候,那么要是有一臺計算機處于偵聽模式,它可以接收到發向與自己不在同一個子網的計算機的數據包,在同一個物理信道上傳輸的所有信息都可以被接收到。

    現在網絡中所使用的協議都是較早前設計的,許多協議的實現都是基于一種非常友好的,通信的雙方充分信任的基礎。在通常的網絡環境之下,用戶的信息包括口令都是以明文的方式在網上傳輸的,因此進行端口偵聽從而獲得用戶信息并不是一件很難事情,只要掌握有初步的TCP/IP協議知識就可以輕松的偵聽到想要的信息的。

    四、端口掃描原理

    “端口掃描”通常指用同一信息對目標計算機的所有所需掃描的端口進行發送,然后根據返回端口狀態來分析目標計算機的端口是否打開、是否可用?!岸丝趻呙琛毙袨榈囊粋€重要特征是:在短時期內有很多來自相同的信源地址傳向不同的目的地端口的包2。

    對于用端口掃描進行攻擊的人來說,攻擊者總是可以做到在獲得掃描結果的同時,使自己很難被發現或者說很難被逆向跟蹤。為了隱藏攻擊,攻擊者可以慢慢地進行掃描。除非目標系統通常閑著,有很大時間間隔的端口掃描是很難被識別的。隱藏源地址的方法是發送大量的欺騙性的端口掃描包,其中只有一個是從真正的源地址來的。這樣,即使全部包都被察覺、被記錄下來,也沒有人知道哪個是真正的源地址。通常進行端口掃描的工具目前主要采用的是端口掃描軟件,也通稱之為“端口掃描器”。

    端口掃描器是一種自動檢測遠程或本地計算機安全性弱點的程序,通過使用掃描器你可不留痕跡的發現遠程服務器的各種TCP協議端口的分配及提供的服務,還可以得知它們所使用的軟件版本!這就能讓間接的了解到遠程計算機所存在的安全問題。

    端口掃描器通過選用遠程TCP/IP協議不同的端口的服務,記錄目標計算機端口給予的回答的方法,可以搜集到很多關于目標計算機的各種有用信息。比如:是否有端口在偵聽?是否允許匿名登陸?是否有可寫的FTP目錄,是否能用TELNET等。端口掃描器并不是一個直接攻擊網絡漏洞的程序,它僅僅能幫助發現目標機的某些內在的弱點。

    五、利用Windows內置功能查看端口使用情況

    我們使用Netstat命令可以查看系統當前開放的端口有哪些,如果在使用Netstat命令的同時加上參數“-o”的話,就可以讓我們進一步知道端口的關聯進程標識符(PID)了,也就是說這個PID可用來確定哪個進程(程序)在使用特定的端口。

    在“Windows任務管理器”的“進程”選項卡中默認狀態下,“進程”選項卡中是沒有PID這一項存在的,因此,要首先激活進程對應的PID項顯示狀態才行。單擊“Windows任務管理器”窗口中“查看”下的“選擇列”菜單項,然后單擊選中“PID”(進程標識符)復選框然后在“Windows任務管理器”窗口“進程”選項卡的列表中就會發現多出了PID這一項,我一定可以查到對應的進程了。

    六、端口的屏蔽和端口掃描的阻止

    黑客的探測方式里除了偵察IP外,通常還采用端口掃描通過“端口掃描”可以知道被掃描的計算機哪些服務、端口是打開而沒有被使用的。

    1.端口的屏蔽

    在Windows NT核心系統(Windows 2000/XP/2003)中要關閉掉一些閑置端口是比較方便的,可以采用“定向關閉指定服務的端口”和“只開放允許端口的方式”。計算機的一些網絡服務會有系統分配默認的端口,將一些閑置的服務關閉掉,其對應的端口也會被關閉了。進入“控制面板”、“管理工具”、“服務”項內,關閉掉計算機的一些沒有使用的服務(如FIP服務、DNS服務、IIS Admin服務等等),它們對應的端口也被停用了。至于“只開放允許端口的方式”,可以利用系統的“TCP/IP篩選”功能實現,設置的時候,“只允許”系統的一些基本網絡通訊需要的端口即可。

    2.阻止端口掃描

    這種預防端口掃描的方式顯然用戶自己手工是不可能完成的,或者說完成起來相當困難,需要借助軟件。這些軟件就是我們常用的網絡防火墻。

    防火墻的工作原理是:首先檢查每個到達你的電腦的數據包,在這個包被你機上運行的任何軟件看到之前,防火墻有完全的否決權,可以禁止你的電腦接收Internet上的任何東西。當第一個請求建立連接的包被你的電腦回應后,一個“TCP/IP端口”被打開;端口掃描時,對方計算機不斷和本地計算機建立連接,并逐漸打開各個服務所對應的“TCP/IP端口”,及閑置端口,防火墻經過自帶的攔截規則判斷,就能夠知道對方是否正進行端口掃描,并攔截掉對方發送過來的所有掃描需要的數據包。

    現在市面上幾乎所有網絡防火墻都能夠抵御端口掃描,在默認安裝后,應該檢查一些防火墻所攔截的端口掃描規則是否被選中,否則它會放行端口掃描,而只是在日志中留下信息而已。因此安裝硬件或軟件防火墻是阻止端口掃描的有效手段。

第5篇

【關鍵詞】計算機網絡;信息安全;控制技術;防護策略

隨著互聯網的誕生以及計算機技術的逐漸成熟,信息網絡已經成為社會發展的重要保證。信息網絡涉及國家的政治、軍事以及文教等各個領域,傳輸、處理和存儲著許多重要信息,難免吸引各國各地各種的人為攻擊,所以,計算機系統的網絡信息安全就顯得尤為重要。

一、網絡信息安全概述

網絡信息安全分為兩個層面,即網絡安全和信息安全。其中,網絡安全包括諸如硬件平臺、操作系統及應用軟件的系統安全以及運行服務安全,即保證服務的連續性以及高效性。信息安全主要是指數據方面的安全,包括數據加密、備份、程序等。網絡信息安全具體包含如下:

首先保證硬件安全,是指網絡硬件和存儲媒體的安全。要保護硬件設施不受損害,能夠正常工作。其次是軟件安全,是指計算機及其網絡中的各類軟件不被篡改和破壞,不被非法操作或者誤操作,功能不會失效,不被非法復制。第三是運行服務安全,是指保證信息處理和傳輸系統的安全。即網絡中的各個信息系統能夠正常運行并能夠正常的通過網絡交流信息。通過對網絡系統中的各種設備的運行狀況監測,發現不安全的因素能夠及時報警,保持網絡系統正常運行。最后是存儲以及流通數據的安全,即數據安全。要保護網絡中的數據不被篡改,不允許進行非法增刪、解密、顯示、使用復制等操作。它側重于防止和控制非法、有害的信息進行傳播后的后果。避免公用網絡上大量自由傳輸的信息失控。

二、網絡信息安全控制技術

第一,生物識別技術。人的指紋、聲音、容貌、視網膜、掌紋等等,這些都是人的生物特征,是很難進行復制操作的。尤其是指紋的唯一性、穩定性和再生性都讓人們對用其來作為信息安全的驗證方式有著極大的興趣?,F在,人們對于視網膜等生物特征在信息安全方面的技術也有了很大的進步。生物識別技術相比原先傳統的身份驗證方法再可復制性方面有了很大程度的提高。

第二,防火墻技術。所謂防火墻就是運用綜合的網絡技術來在被保護的網絡和外網之間形成一道技術上的屏障,將私人的網絡和外部的網絡分開了,以保護私人信息的不被竊取,對于預防難以預測的、具有潛在破壞性的不軌信息入侵有著極好的防護作用。

第三,數據加密技術。所謂數據加密技術就是按照已經確定好的密碼進行運算,將不希望被別人知道的數據信息轉變成為不知道密碼的人難以識別的密文再進行傳輸,而收到信息的人也只有知道密碼算法的人才能夠將密文再一次的轉變成為明文從而得知該數據中所包含的信息。

第四,入侵檢測技術。入侵檢測技術的出現就是為了能夠保證計算機系統中信息的安全,能夠及時的發現并且報告使用者計算機系統中出現的一些未授權或者異常的現象的一種信息技術,是用來檢測互聯網中是否出現了違反信息安全的行為的一種技術。

第五,安全漏洞掃描技術。對系統漏洞的檢測和系統安全方面的風險評估技術,因為它能夠預先知道系統中可能存在風險的地方和這些地方繼續存在下去會對系統可能造成的危害這一特殊的功能而為幾乎所有的計算機用戶所青睞。

第六,安全審計技術。安全審計技術就是使用一種或者集中不同的安全檢測工具,也就是掃描器,預先掃描出系統中存在漏洞的地方,對系統存在安全漏洞的地方進行檢查,將系統的薄弱環節給出報告,并且提供相對應的解決方法來增強計算機系統的安全方面的措施。

三、網絡信息安全的防護策略

第一,物理安全策略。物理安全策略的目的是保護計算機系統、網絡服務器、打印機等硬件實體和通信鏈路免受自然災害、人為破壞和搭線攻擊。對于計算機操作系統、數據庫以及服務系統也要進行相應的查缺補漏,然后再對這些系統進行進一步的安全加固,尤其是對有著關鍵業務的服務器更加應該要建立起嚴格的、有效的審核機制,最大限度的保證相關部分的信息安全。如果對計算機中的操作系統、服務系統、數據庫系統、網絡協議等部分存在的漏洞不及時的發現并且補救,所帶來的安全問題則會是像黑客入侵、系統缺陷、非法訪問、病毒等等一系列的安全方面的隱患。

第二,訪問控制策略。訪問控制是網絡安全防范和保護的主要策略。它首要的任務是保證網絡資源不被非法使用和非常規訪問。它也是維護網絡系統安全、保護網絡資源的重要手段。各種網絡安全策略必須相互配合才能真正起到保護作用,但訪問控制可以說是保證網絡安全最重要的核心策略之一。

第三,加密防御策略。對于互聯網中所可能存在的不良操作的入侵的檢測系統是包含在信息安全系統中的,其中防火墻就相當于是計算機系統入口的保安,能夠按照我們預先的設定進行有效的判斷,將合乎規則的操作指令給予放行,而那些惡意的、帶有病毒等等的危害性數據或操作阻擋在計算機系統之外,保護計算機的信息安全。

第四,網絡安全管理策略。網絡安全管理策略包括:制定有關網絡操作使用規程和人員出入機房管理制度,制定網絡系統的維護制度和應急措施;確定安全管理等級和安全管理范圍等。利用身份認證和用戶權限劃分手段作為單位安全網內網計算機信息系統安全保密管理的技術支撐平臺,結合單位安全網內網系統對其中所涉及的各類用戶的實際權限劃分,以及對網絡系統的系統管理設計規劃,在技術支撐平臺的基礎上來分析單位安全網內網系統對網絡基礎、安全信息的安全管理需求,制定完善的安全保密管理制度和管理策略信息系統的安全管理部門應根據管理

總之,計算機網絡中的信息安全問題對于國計民生都是十分重要的一個部分,這就需要我們在了解了互聯網的信息安全安全的控制技術和特征的基礎上,加強計算機網絡安全設施建設,提高網絡安全技術等防護措施,最大限度的保證互聯網的信息安全。

參考文獻:

[1]梁毅,莫彬,李云祥,韋燕萍.網絡環境下農業科技信息安全與對策研究[J].農業網絡信息,2008,(12)

第6篇

關鍵詞:智能終端;移動互聯網;服務;安全;分析

中圖分類號:TP393.01 文獻標識碼:A 文章編號:1674-7712 (2012) 10-0140-01

一、當前客戶終端的安全問題分析

通過建立開放的操作系統來幫助用戶自助的安裝與卸載程序,這種服務被稱為客戶智能終端,通過它還可以把開放的應用程序開發接口以供第三方開發應用程序,通常與移動應用商店及應用服務器緊密結合來靈活地獲得應用程序和數字內容。進入新世紀,移動互聯網發展迅速,使用智能終端的群體也在迅速擴展,功能也越來越強大。隨著這種服務步伐的穩健前進,移動互聯網的相關服務已深入人心,是人們工作和生活中重要的一部分。但從智能終端的服務角度來說,隨著開放的范圍越來越廣,不免對網絡的安全帶來了一定的威脅,這種威脅包括對客戶的威脅、甚至對國家的安全與穩定都帶來了影響,這勢必度一定互聯網的發展帶來了消極的影響。

到今天為止,智能終端對用戶主要帶來了以下幾方面的安全威脅:1.惡意代碼的威脅,它主要通過竊取只能終端的信息、破壞終端系統;2.通過智能終端來攻擊通信網絡等。根據一項統計調查顯示,2011年全年通過我國智能終端的代碼數量超過2400多種,并且一直呈上升趨勢。比如,一些移動手機使用客戶在毫不知情的情況下,被扣除了一些莫名的信息費與流量費,這就是由于惡意代碼造成的。智能終端遭到攻擊還會影響社會的穩定,因為很多公共部門也在使用智能終端,這樣非法分子就通過加密壓縮等方法逃避審查,來在互聯網上做一些非法的事情。

二、開放環境產生的影響

在業務應用層面,智能終端的生態鏈通常包括智能終端、移動應用商店和應用服務器,信息安全問題也源自這三個環節。智能終端存在的安全隱患遠大于傳統移動終端。任何智能終端操作系統都存在漏洞,使木馬、蠕蟲等惡意代碼的存在成為可能,從而造成用戶隱私被竊取、終端功能被破壞、通信網絡被攻擊等安全事件。同時,智能終端采用開放的操作系統及軟件平臺架構,為開發者提供開放的API接口及開放的開發平臺,這可能會被不法分子用于開發惡意代碼軟件。此外,絕大多數操作系統提供商以系統維護為借口,給自己預留了非公開的API,由此帶來惡意后門的隱患,給用戶安全帶來了巨大挑戰。不容忽視的是,智能終端很容易被終端廠商、操作系統提供商和軟件開發商預置SP代碼、SPBE務鏈接或SP客戶端進行惡意吸費,損害用戶的經濟利益。由于智能終端的性化屬性和日趨增強的處理能力,智能終端中存儲了包括通信錄、短消息、通話記錄、信息卡信息等大量重要的用戶信息,任何安全問題都會對用戶的工作和生活產生巨大的影響。

由于終端制造與網絡服務一體化模式的出現,智能終端與應用商店和應用服務器緊密結合,成為各種應用軟件及數字內容的承載平臺和傳播渠道,可能被不法分子用來傳播違法內容。如智能終端上的微博、即時消息等新應用,具有傳播速度快、覆蓋范圍廣的特點,可能會被不法分子用于進行非法群體活動,這將給國家安全和社會穩定帶來巨大挑戰。

總體來說,智能終端面臨的信息安全問題和計算機安全問題類似。但不同的是,對于計算機來講,只有接入互聯網才可能受到病毒攻擊,而這可以通過重裝操作系統的方式來進行處理;由于智能終端時刻與移動網絡相連,并且其操作系統不像計算機那樣易于隨時安裝,一旦安全事件爆發,其危害性將遠遠大于計算機。

三、做好智能終端服務安全工作的措施

保障智能終端的安全可靠運行,需要進行系統的維護工作,這其中既包括加強對智能終端的管理工作,又包括一些先進技術的支持。此外,用戶的一些安全保衛常識也很重要。

(一)做好管理工作。在移動網絡技術高速發展的今天,法律的保障工作十分重要,因此要加快相應配套法律制度的建立健全工作,加強對相關智能企業的管理。對移動經營軟件商是否具有經營資質要認真審查,開發者與用戶的安全保密工作是否健全進行科學的管理。在智能終端服務商開店前要做好備案工作,對其進行一些安全評估。在此過程中,還要兼顧制定一些智能終端安全使用標準,這其中包括的有智能終端、應用軟件以及應用軟件商店等的安全要求與評測標準。軟件制造商在提供設備時要做好相應的培訓工作,軟件開發商與服務商之間要協調好安全使用細則,這樣才能保證第三方使用的安全。從智能終端的長遠發展角度來講,一套完善的科學的信息安全管理平臺的開發與建立是必要的。從目前智能終端的一些安全服務問題考慮,從基本到實質上發現應用軟件的質量問題,對服務的安全系數進行評估,才能保證用戶與企業的使用安全。

(二)給于可靠的技術保障。21世紀是科技進步的世紀,我國在世界的大潮中應努力走在前列。目前在智能終端方面我國的技術還十分的欠缺,急需一套自主知識產權的核心系統技術。我國目前發展的很多移動手機項目就是由于沒有核心技術而失敗。落后就要挨打,作為移動互聯網服務部門,我們應以長遠利益為重,組建產業化的核心技術研發團隊,大量引進高科技人才,組成集成化的產業基地,要堅持科學發展觀,從根源上保障智能終端系統的安全。

(三)用戶提高安全防范意識。用戶是智能終端移動網絡使用的主體,因此用戶的自我安全保護顯得十分重要。用戶做好安全維護工作首先就應具備良好的安全防衛意識;其次是操作上應注意的一些問題,如在啟動終端時用戶認證是必須的,對十分重要的資料數據要經常的備份,一些銀行密碼等重要信息不要放在終端中,對于未知的無線接口盡量不使用,安裝正版的安全軟件等。

四、結語

智能終端的移動網絡服務在我國才剛剛起步,目前雖然面臨著一系列的安全問題,對用戶產生了些影響。但筆者相信在相關人員的努力下,實事求是的處理各種安全問題,智能終端的服務一定會越來越好。

參考文獻:

[1]潘娟,史德年,馬鑫.移動互聯網形勢下智能終端安全研究[J].移動通信,2012,5

[2]沈雷.移動智能終端操作系統安全評估方法[J].電子科技,2012,3

第7篇

關鍵詞:電力調度,自動化系統,應用與發展

中圖分類號:F407文獻標識碼: A

一、前言

隨著近年來電力行業的快速發展,電力調度的方法直接關系著整個電力工程的質量,在電力調度中加強自動化系統水平的提高,可以保證電力調度工程的質量。

二、電力調度自動化系統的內容及主要任務

1.電力調度自動化的內容

電網調度自動化是早期的電力系統遠動及通信系統在引入計算機以后擴充功能而形成的一套輔助調度人員工作的自動化系統,是以數據采集和監控系統(SCADA)為基礎,包括自動發電控制(AGC)和經濟調度運行(EDC)、電網靜態安全分析(SA)、調度員培訓仿真(DTS)以及配電網自動化(DA),等幾部分在內的能量管理系統(EMS)。它收集、處理電網運行實時信息,通過人機聯系把電網運行狀況集中而有選擇性的顯示出來進行監控,并完成經濟調度和安全分析等功能。信息采集、信息傳輸、信息處理與人機聯系是組成電網調度自動化系統的幾個子系統。遠方終端裝置(RTU)、通信設備及調度主機等設備是組成電網調度自動化系統的主要設備。

2.電力系統調度的主要任務

電力系統調度的主要任務是控制電力系統運行方式,使之在正常和事故情況下,安全經濟高質量的供電。主要包含四個方面:一是要保證供電優良的質量優良;二是要保證系統運行的經濟型;三是要保證具有較高的安全水平;四是要保證強有力的事故處理措施。

三、電力調度自動化系統的應用

1、電力調度自動化系統設計

提高電網的安全水平,故障的恢復能力,并最終達到減少損失,這事電力調度自動化系統的目標。在調度自動化系統包含了對數據的采集和監控的功能,可是在實施的過程中往往要根據自動化的現實情況和具備的條件,按照由低至高的、由易到難的原則恰當確定總體功能。

當計算機運用到電力自動化系統當中時要自動調節系統,使原始的數據有畫面感,這樣后臺語言具有可組態性,那么所有的數據也就游客可組態性,這樣的方法就使原本抽象的數據分析更加可看性,層次分明,數據明了,實現從抽象設備達到了通訊規約層次。

2、SCADA系統應用

為了提高系統的可靠性,自動化系統主站網絡采用以太網結構、主機工作站、前置機和網絡服務器均通過各自所配網卡的RJ-45插座連至網絡集線器(HUB)上,雙機切換柜分別與兩臺前置機中的多口智能接口相連,MODEM與雙機切換柜線中一對一相連,具體提升措施如下:EtherNet、FDDI或ATM等都可使用,顯示了系統的網絡形式多種多樣。在系統的網絡配置中多種方式隨意組合,其中包括單雙網,高低網速等。采取網絡冗余熱備份??梢岳斫獬芍鞲蓖ǖ澜惶媸褂茫谥骶W絡通道傳輸數據的時候,另一個備份通道停止使用,一旦主要通道出現了故障,則隨著被備份的通道補上,不會耽誤工作的進行,也就保證了信息傳輸的時效性,從這樣的意義上說并沒有主副之分,只是兩個網絡的通道在交替使用。

3、系統性能指標優化

(一)、系統采取冗余容錯結構

系統的熱備用就是雙網絡交錯的實現,在雙網運用的時候主網和副網都會傳送系統數據,也就是在兩個網絡上的數據是同步相持平的。系統為了更好的服務用戶的端口穩定,配置了主副服務器,那么每個端口都和服務器連接,同時主副服務器都在傳送數據,也就是提供了安全性,確保了為同樣的數據轉發,同時也可以為端口進行檢測。

系統采取雙通道方式:系統采取以通道的方式與RTU等采集設備進行連接;系統支持自動主備通道切換,不支持手動切換,并且是采用冷備用原理。其實在主副服務器在傳輸數據的時候是相互交替使用的,比如首先主通道在傳送數據的時候,副通道是不工作的,當主通道在工作的時候錯路率高,則此時副通道啟用,接替主通道的數據傳送,與此同時主通道不再工作,這兩個通道交替的工作可以大大降低錯誤率,同時相互是備用的狀態。

(二)、系統采取的網絡通訊結構

在電力系統采取的網絡結構當中,對于數據的改變有三種情況:第一,在網絡傳送數據時候改變;第二,在網絡后臺運用語言改寫的時候;第三種情況是網絡其他節點傳送數據的時候改變。在實際運用當中,一旦用戶需要查詢功能,那么系統將會把查詢的內容和歷史的數據庫進行連接,同時把需要查詢的內容提交給數據庫服務器,從歷史庫當中尋找到需要的信息的時候再通過數據庫傳送到所要查詢的計算機上,此時當主系統出現故障或通道出現故障時,備用系統將自動或手動獲得控制權,保證系統正常運行。

(三)、實現網絡構架的有效擴充

架設遠程工作站。當用戶相互距離較遠,但是在聯網的基礎之上,要求所要的信息實時性和準確度高,那么我們選擇架設遠程工作站,這個的缺點在于抗干擾能力和保密性不高。架設移動工作站。由于移動工作站需要人員平時的維護和檢測,與遠程工作的相似處在于對于數據的維護的傳送,但是不同的是移動工作站就是有變換性的,移動的,那么也就影響了對于數據的準確性和及時性,但是攜帶移動工作到現場,卻能實時的靈活的核對數據,達到了準確的保證,這讓網絡的數據檢查更加精準。實現遠程維護。遠程維護的主要工作是工作人員通過網絡的監控和檢查,對于端口的問題或者用戶出現的故障進行遠程的檢測和維護。

四、電力調度自動化系統的發展趨勢

1、數字化

電力調度自動化的數字化將會給調度的視角帶來新的變化,許多新興技術,如遙視技術、虛擬現實技術、可視化技術、全球定位系統(GPS)技術、遙感技術、地理信息系統(GIS)技術將會在未來調度自動化系統中得到廣泛深人的應用。

數字化的目標是利用電網運行數據采集、處理、通信和信息綜合利用的框架建立分區、分層和分類的數字化電網調度體系,實現電網監控分析的數據統一和規范化管理以及信息挖掘和信息增值利用,實現電力信息化和可視化、智能化調度,提高決策效率和電力系統的安全、穩定、經濟運行水平。

2、市場化

電力市場化改革也給電力系統運行和控制帶來一系列新問題。例如:電網的傳輸容量逐步逼近極限容量;電網堵塞現象日趨嚴重;負荷和網絡潮流的不可預知性增加;大區電網運行相對保密,相關電網信息和數據不足;廠網分開后的調度權受到限制,以安全性為唯一目標的調度方法轉向以安全性和經濟性為綜合目標的調度方法;市場機制不合理可能降低系統的安全性等。因此,需要未來的調度自動化系統和電力市場的運營系統更加緊密地結合在一起,在傳統的EMS和WAMS應用中更多地融入市場的因素,包括研究電力市場環境下電網安全風險分析理論,以及研究市場環境下的傳統EMS分析功能,如面向電力市場的發電計劃的安全校核功能、概率性的潮流及安全穩定計算分析、在線可用輸電能力(ATC)的分析計算等。

3、智能化

智能調度是未來電網發展的必然趨勢。智能調度技術采用調度數據集成技術,有效整合并綜合利用電力系統的穩態、動態和暫態運行信息,實現電力系統正常運行的監測與優化、預警和動態預防控制、事故的智能辨識、事故后的故障分析處理和系統恢復,緊急狀態下的協調控制,實現調度、運行和管理的智能化、電網調度可視化等高級應用功能,并兼備正常運行操作指導和事故狀態的控制恢復,包括電力市場運營、電能質量在內的電網調整的優化和協調。

調度智能化的最終目標是建立一個基于廣域同步信息的網絡保護和緊急控制一體化的新理論與新技術,協調電力系統元件保護和控制、區域穩定控制系統、緊急控制系統、解列控制系統和恢復控制系統等具有多道安全防線的綜合防御體系。

五、結束語

電力調度自動化系統在電力行業中有著重要的作用。在電力調度的過程中,如果自動化系統得不到充分保障,存在潛在隱患,那么,對電力調度的質量會產生很大的影響。

參考文獻

[1]何景斌.管理信息系統在電力調度管理自動化中的應用[J].建材與裝飾,2007.

第8篇

關鍵詞:計算機網絡;安全;技術

中圖分類號:TN915.08 文獻標識碼:A文章編號:1673-0992(2011)04-0237-01

現在,計算機通信網絡以及Internet已成為我們社會結構的一個基本組成部分。網絡被應用于各個方面,包括電子銀行、電子商務、現代化的企業管理、信息服務業等都以計算機網絡系統為基礎。安全性是互聯網技術中很關鍵的也很容易被忽略的問題。在網絡廣泛使用的今天,我們更應該了解網絡安全,做好防范措施,做好網絡信息的保密性、完整性和可用性。

一、網絡安全的含義及特征

(一)含義

網絡安全是指網絡系統的硬件、軟件及其系統中的數據受到保護,不因偶然的或者惡意的原因而遭受到破壞、更改、泄露,系統連續可靠正常地運行,網絡服務不中斷。

(二)網絡安全應具有以下五個方面的特征

保密性:信息不泄露給非授權用戶、實體或過程,或供其利用的特性。

完整性:數據未經授權不能進行改變的特性。即信息在存儲或傳輸過程中保持不被修改、不被破壞和丟失的特性。

可用性:可被授權實體訪問并按需求使用的特性。即當需要時能否存取所需的信息。例如網絡環境下拒絕服務、破壞網絡和有關系統的正常運行等都屬于對可用性的攻擊。

可控性:對信息的傳播及內容具有控制能力。

可審查性:出現的安全問題時提供依據與手段。

二、網絡安全類型

(一)運行系統安全,即保證信息處理和傳輸系統的安全

它側重于保證系統正常運行,避免因為系統的崩潰和損壞而對系統存貯、處理和傳輸的信息造成破壞和損失,避免由于電磁泄漏,產生信息泄露,干擾他人,受他人干擾。

(二)網絡上系統信息的安全

包括用戶口令鑒別,用戶存取權限控制,數據存取權限、方式控制,安全審計,安全問題跟蹤,計算機病毒防治,數據加密。

(三)網絡上信息傳播安全,即信息傳播后果的安全

包括信息過濾等。它側重于防止和控制非法、有害的信息進行傳播后的后果。避免公用網絡上大量自由傳輸的信息失控。

(四)網絡上信息內容的安全

它側重于保護信息的保密性、真實性和完整性。避免攻擊者利用系統的安全漏洞進行竊聽、冒充、詐騙等有損于合法用戶的行為。本質上是保護用戶的利益和隱私。

三、網絡安全現狀分析和網絡安全面臨的威脅

(一)網絡安全現狀分析。

互聯網和網絡應用以飛快的速度不斷發展,網絡應用日益普及并更加復雜,網絡安全問題是互聯網和網絡應用發展中面臨的重要問題。網絡攻擊行為日趨復雜,各種方法相互融合,使網絡安全防御更加困難。黑客攻擊行為組織性更強,攻擊目標從單純的追求“榮耀感”向獲取多方面實際利益的方向轉移,網上木馬、間諜程序、惡意網站、網絡仿冒等的出現和日趨泛濫;手機、掌上電腦等無線終端的處理能力和功能通用性提高,使其日趨接近個人計算機,針對這些無線終端的網絡攻擊已經開始出現,并將進一步發展??傊W絡安全問題變得更加錯綜復雜,影響將不斷擴大,很難在短期內得到全面解決。總之,安全問題已經擺在了非常重要的位置上,網絡安全如果不加以防范,會嚴重地影響到網絡的應用。

(二)網絡安全面臨的威脅。

計算機網絡所面臨的威脅是多方面的,既包括對網絡中信息的威脅,也包括對網絡中設備的威脅,歸結起來,主要有三點:一是人為的無意失誤。如操作員安全配置不當造成系統存在安全漏洞,用戶安全意識不強,口令選擇不慎,將自己的賬號隨意轉借他人或與別人共享等都會給網絡安全帶來威脅。二是人為的惡意攻擊。這也是目前計算機網絡所面臨的最大威脅,比如敵手的攻擊和計算機犯罪都屬于這種情況。三是網絡軟件的漏洞和“后門”。任何一款軟件都或多或少存在漏洞,這些缺陷和漏洞恰恰就是黑客進行攻擊的首選目標。絕大部分網絡入侵事件都是因為安全措施不完善,沒有及時補上系統漏洞造成的。此外,軟件公司的編程人員為便于維護而設置的軟件“后門”也是不容忽視的巨大威脅,一旦“后門”洞開,別人就能隨意進入系統,后果不堪設想。

四、計算機網絡安全的對策措施

(一)明確網絡安全目標

要解決網絡安全,首先要明確實現目標:

(1)身份真實性:對通信實體身份的真實性進行識別。(2)信息機密性:保證機密信息不會泄露給非授權的人或實體。(3)信息完整性:保證數據的一致性,防止非授權用戶或實體對數據進行任何破壞。(4)服務可用性:防止合法擁護對信息和資源的使用被不當的拒絕。(5)不可否認性:建立有效的責任機智,防止實體否認其行為。(6)系統可控性:能夠控制使用資源的人或實體的使用方式。(7)系統易用性:在滿足安全要求的條件下,系統應該操作簡單、維護方便。(8)可審查性:對出現問題的網絡安全問題提供調查的依據和手段。

(二)采用相應網絡安全技術加強安全防范

(1)利用虛擬網絡技術,防止基于網絡監聽的入侵手段。(2)利用防火墻技術保護網絡免遭黑客襲擊。(3)利用病毒防護技術可以防毒、查毒和殺毒。(4)利用入侵檢測技術提供實時的入侵檢測及采取相應的防護手段。(5)安全掃描技術為發現網絡安全漏洞提供了強大的支持。(6)采用認證和數字簽名技術。認證技術用以解決網絡通訊過程中通訊雙方的身份認可,數字簽名技術用于通信過程中的不可抵賴要求的實現。(7)采用VPN技術。我們將利用公共網絡實現的私用網絡稱為虛擬私用網VPN。(8)利用應用系統的安全技術以保證電子郵件和操作系統等應用平臺的安全。

(三)制定網絡安全政策法規,普及計算機網絡安全教育

作為全球信息化程度最高的國家,美國非常重視信息系統安全,把確保信息系統安全列為國家安全戰略最重要的組成部分之一,采取了一系列旨在加強網絡基礎架構保密安全方面的政策措施。因此,要保證網絡安全有必要頒布網絡安全法律,并增加投入加強管理,確保信息系統安全。除此之外,還應注重普及計算機網絡安全教育,增強人們的網絡安全意識。

五、結語

總之,網絡安全是一個綜合性的課題,涉及技術、管理、使用等許多方面,既包括信息系統本身的安全問題,也有物理的和邏輯的技術措施,一種技術只能解決一方面的問題,而不是萬能的。隨著計算機技術和網絡技術已深入到社會各個領域,人類社會各種活動對計算機網絡的依賴程度已經越來越大。增強社會安全意識教育,普及計算機網絡安全教育,提高計算機網絡安全技術水平,改善其安全現狀,成為當務之急。

參考文獻:

[1]張鐵斌.高校校園網絡安全分析及解決方案.《福建電腦》2011年第1期

第9篇

關鍵詞:三網合一;企業數據庫;安全策略

中圖分類號:TP315 文獻標識碼:A文章編號:1007-9599 (2011) 14-0000-01

Enterprise Database Security Policies under the Tri-networks Integration Situation

Liu Yuan

(Wuhan Economic Development Investment Corporation,Wuhan430015,China)

Abstract:Triple play in the context of enterprise database security issues become increasingly prominent,the paper on enterprise database for triple-play situation,the security environment changes and analyze security threats,and the corresponding security policy.

Keywords:Tri-networks Integration;Enterprise database;Security policy

一、三網合一安全問題簡述

三網合一也稱為三網融合,我國最早是在2001年十五計劃綱要中明確提出來的,而現在正在為階段性的試點時期,并已經成為最熱門的技術和熱門話題之一。

通俗來說,三網融合就是在電信網、電視網和互聯網技術趨于一致的發展趨勢下,打破各自界限,在網絡層面資源共享、業務層面互相滲透和逐步融合的一種新型的信息服務監管體系。而其權威的官方定義,來自2010年《關于印發國務院關于印發推進三網融合總體方案的通知》,三網融合:“是指電信網、廣播電視網、互聯網在向寬帶通信網、數字電視網、下一代互聯網演進過程中,其技術功能趨于一致,業務范圍趨于相同,網絡互聯互通、資源共享,能為用戶提供語音、數據和廣播電視等多種服務?!?/p>

三網合一的安全問題大體可以分為網絡安全與信息內容安全兩個層次:網絡安全主要是解決網絡系統的可用、穩定及可控,保證網絡系統的正??煽窟\行,防護惡意行為、保護合法用戶,其威脅主要來自網絡系統軟硬件非正常狀態、惡意攻擊、安全漏洞等;信息內容安全主要是解決數據信息的完整、保密、真實和可控,防止信息內容泄露、竊取或篡改,其威脅主要來自隱私信息盜用、不良信息傳播、知識產權保護等等。

三網合一安全問題的兩個層次也是互相滲透互相影響的。對于企業數據庫來說,在三網合一的形勢下,其安全問題的重點主要是信息安全。

二、三網合一形勢下企業數據庫安全分析

(一)企業數據安全環境的變化。對于傳統的移動通信和廣播電視來說,其承載業務單一,參與的主體也較單純,因此具有相對清晰的安全邊界,其所要面臨的安全問題也大多是自身領域內的問題。而在三網合一的形勢下,高速互聯網、移動網絡和廣播電視網絡進行融合,各種業務都會混雜在一起。由于傳統互聯網絡在物理和邏輯上并沒有進行很好的隔離,使得三網融合的參與主體呈現復雜性,既包括網絡運維人員,也包括社會大眾,其安全特點呈現出明顯的無網絡邊界的特征。

而且在三網合一的背景下,大多數企業也必會順應科技的發展,在企業戰略的選擇上可能會傾向于多業務運營。充分利用三網合一的便捷,應用互動電視、網絡接入、企業專線、IP語音等多種技術,為企業發展增添新的活力和途徑。而企業的各項核心業務都會承載于其核心的數據庫系統,一旦企業的數據庫系統出現安全問題,后果不可想象。可以說,網絡的開放性和無國界性,既給參與其中的企業提供了機遇,但也對其數據信息的安全管理提出了新的要求。

(二)企業數據庫安全威脅。對于企業來說,尤其是一些大企業,其信息網絡往往結構龐雜,業務應用也是多種多樣。三網融合的背景下,企業的業務應用可能會涉及到業務審批系統、電子報文系統、企業管理系統、網絡服務系統、企業數據庫的后臺管理系統、運營業務管理系統、寬帶系統及軟硬件系統等等。而這些系統的核心就是企業數據庫。

對于企業管理系統的管理和操作人員來說,他們所面臨的最大挑戰就是怎樣有效的管理和監控企業核心數據庫系統,同時要面臨如何規范企業員工的網絡行為等一系列問題。而一旦在某方面出現漏洞,對于一些關鍵的應用保障機制,管理措施和管理手段跟不上的話,企業的數據庫庫可能會得不到有效、合理的運用,造成企業數據庫系統效率低下、運維出現問題,甚至會引發一系列安全問題:一是對于企業核心數據庫的非法操作。包括對企業數據庫的登錄、注銷,以及對于數據庫中的數據表的插入、修改、刪除操作。二是對于數據庫安全事件反映不及時。對于違反數據庫安全策略的事件,做不到及時響應、追蹤和取證。三是對于數據庫異常事件不能預警和快速定位。四是企業網絡異常。而對于這種異常的原因,管理人員卻無法分析和判斷。

三、三網合一形勢下企業數據庫安全策略

(一)網絡層面的常規維護策略。三網合一的背景下,企業數據庫不可避免會面對網絡開放,網絡系統的安全是企業數據庫安全的第一道屏障。而企業數據庫也會面臨網絡入侵的威脅,企業信息系統的機密性、完整性和可用性都會面臨考驗。因此,在網絡層面的安全策略應該著重于以下幾點:一是以防火墻技術作為企業數據庫系統的第一道防線,包括數據包過濾器、和狀態分析等,但因其只是用事先設定的規則來攔截信息流的進出,故此防火墻無法阻攔來自網絡內部的非法操作;二是應用入侵檢測技術,監控網絡系統是否被入侵或濫用,包括網絡簽名、統計和數據完整性分析,但獨立的入侵監測系統存在運作上的不足;三是可采用協作式入侵監測技術,組件見自動交換信息,可用于各種網絡環境。

(二)數據庫內部信息安全策略。企業數據庫內部信息安全策略主要包括以下幾點:一是加密數據庫,這是企業數據庫安全的關鍵手段,可以避免被繞過數據庫安全機制而直接訪問數據庫,可不受密鑰長度限制,但不能采用一般通用的加密技術,而必須針對企業數據庫的特點,使用相應的加密方法和密鑰管理方法;二是采用數據分級控制的策略,根據安全要求和數據重要程度定義密級,如公用級、秘密級、機密級、絕密級等,并對不同權限用戶設置相應級別,使系統能夠實現“信息流控制”,避免非法信息流動;三是當數據庫遭到破壞時,要有可靠的數據庫備份數據用以恢復,使系統快速恢復系統運行。嚴格的數據備份與恢復管理,是保障企業數據庫系統安全的有效手段。備份可以分為硬件級和軟件級,而其恢復可以通過磁盤鏡像、備份文件和在線日志等方法。

四、結語

需要注意的是,三網合一對于企業數據庫來說,從單體、獨立防御走向整體聯合防御已經是安全解決方案的大勢所趨。企業必須要能夠預見風險和問題,制定出適合自己數據庫安全維護的具體策略。

參考文獻:

第10篇

【關鍵詞】計算機信息系統;安全

隨著計算機技術和網絡通信技術的飛速發展,計算機信息系統規模的不斷擴大,成為了一個龐大的復雜系統。而信息的共享程度越來越高,使系統安全涉及的技術面非常廣,保密性、完整性、真實性和可用性,使我國的計算機信息系統安全體系必須建立統一的框架和實施標準。

1動態縱深防御安全體系模型

1.1計算機信息系統安全發展

計算機信息系統安全涉及的技術面非常廣,其中3D安全框架是一個通用的框架,它提出了一個概念性的框架,涉及ISO/OSI的七個協議層次,應用安全平臺等都是重要的安全“零部件”,是一個立體的、多方位、多層次的系統問題,但并不是簡單地將它們疊加在一起。隨著網絡的深入發展,三維計算機信息系統不能完全適應動態變化的網絡環境,提出了PZDR動態模型,比傳統靜態安全方案有突破性提高,其中引進了時間的概念,特點就是動態性和基于時間的特性,但它忽略了內在的變化因素。這樣,又提出了信息保障技術框架概念,對信息基礎設施進行“深層防御策略”,提供了強健性策略描述,把信息的價值劃分成5級,對無線應用的安全保障方面不足。目前國內外相繼提出了很多安全標準,比如美國TcsEc(桔皮書),歐洲ITSEC,加拿大CTCPEC,聯合公共準則(C)C等,現有標準/規范己經相當細致和深入,但仍有不盡人意的地方,比如有些屬于特定行業規范,有些標準/規范側重于系統安全的某個方面,未包含行政管理安全的評價準則等,沒有針對廣泛存在和應用的網絡環境安全等,因此,分析計算機信息系統安全體系,可以推動我國信息安全產業的發展。

1.2動態縱深防御安全體系模型

在設計安全體系時,安全組件必須根據需要分層次、分布式部署,安全體系應貫徹積極防御的思想,功能模塊應構成一個閉環的動態控制系統,當系統遭到破壞時能及時進行恢復。安全組件之間能夠協同作戰,隨時處置可能出現的黑客或病毒攻擊,進行安全組件的組合與集成。安全體系模型應從多方面考慮,對安全域劃分出不同安全防護層次,以安全域和安全防護層次實現縱深防御,配置入侵檢測系統、脆弱性分析系統等,在設計時應首先考慮邏輯層次的劃分,根據信息的安全級別和服務的重要性來劃分,安全域的劃分不改變系統的任何部分,每個安全域可按物理或邏輯位置的不同劃分,保護計算環境的安全目標。在安全策略的指導下,依靠技術進行操作。明確系統可能出現的安全事件,引進“風險分析”概念,強調信息安全技術的綜合使用,將安全風險降低到預期的范圍內。人員素質是信息安全體系的基石,應努力提高人員的安全意識,各部門要遵守的規范及應負的責任,提供一個集成的安全管理環境,使得安全部件之間能夠協同作戰,風險分析是有效保證信息安全的前提條件,大規模減少安全管理員的手工勞動,避免非法攻擊的進行。

2計算機信息系統安全

安全分析的目的是為不同安全需求的用戶,在普通計算機信息系統、安全系統間建立聯系,為滿足不同的用戶安全需求,根據數據在丟失、破壞及泄露時的不同影響,提出相對應的安全保障級別的概念,根據信息類別和威脅級別的定義,選擇安全防護機制及技術,為不同安全要求的用戶提供解決方案。確定系統中的信息和服務的用途,概括計算機信息系統的業務流程,將計算機信息系統劃分成不同的安全域,當威脅和策略都確定后,通過評價每一種威脅成功實施的可能性,需要制定相應的安全目的。安全功能應清晰地表達,每種安全產品都有一組安全功能,在計算機信息系統安全需求分析中,應以表的形式將安全目的分配,并應適于對抗所有已知的威脅,安全功能的強度要符合相應的保障級別,并通過文檔化的形式單獨列出安全制度。

3安全設計

安全管理是安全體系的保障,建立并保持文件化的安全管理體系,這與安全技術和安全策略密切相關,相應技術要求包括防火墻、服務器、路由器等。防火墻主要有包過濾防火墻和應用級防火墻,路由器是一類專用的網絡設備,網絡服務器以各種服務為基礎。安全檢測系統控制的充分程度,它包括自動響應的分級要求。安全審計數據產生的分級要求都必須包括用戶自主選擇,能生成實時報警信息,使用身份鑒別機制,審計記錄應包含客體名及客體的安全級別;安全審計分析的分級要求應能用一系列規則去監控審計事件,應維護用戶所具有的質疑等級,檢測對安全功能實施有重大威脅的簽名事件;安全審計查閱的分級要求提供從審計記錄中讀取信息的能力,提供從審計記錄中讀取信息的能力,選擇要查閱的審計數據的功能;安全審計事件存儲的分級要求審計蹤跡的存儲受到應有的保護;網絡環境安全審計的分級要求建立分布式安全審計系統,實時收集各安全程序的審計信息,設置跨平臺的安全審計機制,給出智能化審計報告及趨向報告。防止計算機和網絡病毒的入侵,嚴格控制各種外來介質的使用,應設置病毒管理中心,應將防病毒與網絡管理相結合,阻止病毒的擴散和傳播。提供數據加解密和密鑰管理,確定相應的密碼分級,應對不同級別的密鑰實施不同管理。

參考文獻:

[1]段云所,陳鐘.信息網絡安全目標、技術和方法[J].網絡安全技術與應用,2001(01).

[2]胡華平,黃遵國,龐立會.網絡安全縱深防御與保障體系[J].計算機工程與科學,2002(6).

[3]胡華平,陳海濤,黃辰林.入侵檢測系統的研究現狀與發展趨勢[J].計算機工程與科學,2001,23(02).

[4]GA/TT389-2002.計算機信息系統安全等級保護數據庫管理系統技術要求[S].2006.

第11篇

【關鍵詞】石油錄井 計算機網絡 遠程傳輸

石油錄井技術是在油氣勘探開發中的一項最基本的技術,它的特點是獲取地下信息及時、多樣而且分析解釋快捷,是勘探方面信息技術的一個分支。隨著近幾年錄井指數的快速發展,新的錄井技術和方法也是層出不窮,產生了實時錄井、傳輸、檢測、處理的一系列的現代錄井技術。在信息數字化的今天,計算機在石油錄井行業中的應用及其地位已經日趨重要。

1 錄井技術的發展趨勢

錄井的參數更加的趨近于定量化的方向發展,隨著網絡計算機技術的發展,以及錄井技術本身的提高,今后錄井的參數會更加的準確和靈敏,原來探測不到的數據,也會隨之的進行探測。數據的采集向著定量化的方向發展,可以更加準確的探測到地下地質的特點,明顯提高油氣層的發現率和探測的精確度。

錄井資料的采集向著更加及時的方向發展,錄井技術已經不是單一的常規的錄井,經過近些年的發展,各項的技術標準都有提高。錄井技術的多樣化的發展,所采集的信息量不斷的增加,探測對象和重點也隨之轉移,有針對性質的錄井技術也隨之發展壯大。今后錄井技術的發展要能更加及時的發現井內的狀況,實行同步的探測,這樣才能增加錄井技術的生命力。向著綜合性的方向發展,更加深入,這樣才能使錄井技術在勘探開發中起到更加重要的作用。2 計算機在石油錄井中的應用

信息技術的發展,為錄井技術的發展注入的新的活力,是建設現代化錄井技術發展的必然趨勢。計算機技術應用在錄井技術上,推動了錄井技術的快速發展,使錄井技術從手工化到機械化和自動化進行了飛快的發展,使錄井技術從單方面的分析到多方面綜合化的資料分析的進程,工作的效率大大提高了。計算機網絡在錄井技術中主要在遠程數據傳輸無線局域網和井場計算機有線局域網進行應用。計算機通過對資料的采集,用互聯網絡進行實時的數據傳播分析,監控勘探的過程。

計算機在錄井中的應用,對綜合評價技術的發展起到了一定的推進作用,采用計算機網絡軟件對工作的的資料進行了具體的分析報告,大大提升了工作的效率和資料整理。利用計算機技術可以進行多個礦井的勘探,從而進行數據的對比分析,得出更加可信的數據,從而建立區域結構的剖面立體圖,更加明顯和合理的使用錄井的參數。

計算機的應用,錄井數據管理和決策技術得到了進一步的發展,先進的綜合錄井系統可以對數據的管理和決策提供服務。此系統可以在鉆井過程中對數據采集的信息進行存儲、實時顯示和處理應用。該系統主要包括如下軟件或軟件包:工程計算;井涌監測系統;巖屑描述資料包;綜合報告生成軟件;地層壓力軟件包;卡鉆測量與預防軟件;巖石物理特性軟件包;鉆井扭矩和阻力監控軟件;數據實時作圖及系統管理軟件,通過這些軟件對信息的采集處理分析,計算機數據的傳輸,從而實現了在鉆井過程中及時的發現油氣層,現場評價地層的特點,及時發現鉆井過程中存在的問題,進而提高油層的發現速度,更加有效的對油氣層進行保護,達到更好的勘探目的。

另外計算機網絡可以開發更多的實用軟件,提高系統的穩定性和可靠性,使數據庫的發展更加的穩固,從而形成一種定型的分析系統的模式。計算機在應用傳輸方面的便捷性和數據的精確性都是有效的提高錄井技術發展的指標,建立有效的網絡結構,對復雜地形的錄井有更明顯的效果。從20世紀80年代以來國內外錄井公司設備及軟件生產廠商競相開發出30 余種錄井軟件,目前在用的也有近20種版本,多種錄井軟件為其發展增添了活力。

計算機錄井軟件是現代錄井技術的發展核心,在特定的要求下,錄井一般都是靠計算機錄井軟件來實現的,錄井軟件有錄井聯機和錄井脫機兩種系統構成。聯機系統主要是對信息的傳輸進行實時性的處理。

3 計算機在石油錄井應用中的安全分析

計算機存在著病毒,其感染會為石油錄井帶來威脅,一旦井場的局域網受到病毒的感染和攻擊,就將會造成數據的丟失,也有可能使錄井系統癱瘓無法使用,從而影響到探測的進度。由于現在在錄井儀器上沒有統一的標準,從事錄井技術的公司所使用的硬件設施不統一,低等的設施應用在錄井中,可能會對計算機網絡的正常運行和數據采集及數據安全帶來了潛在的風險和威脅。

計算機在網絡管理也同樣面臨著安全隱患,井場的技術工作人員設置的密碼口令過于簡單,因而便于破解,管理的用戶權限責任不清楚,工作人員隨意透露計算機用戶名和口令,工作人員的素質,隨意的使用計算機設備都是在管理不嚴的隱患。計算機網絡運行故障和維護的安全風險,網絡故障就是計算機的軟件和硬件所存在的故障。這些都將影響到資料的采集和存儲,使錄井作業無法正常的完成。網絡計算機的防火墻,可以對計算機起到一定的保護作用,完成網絡安全的掃描,過濾危險的網絡信息。

4 結論

隨著計算機應用技術的快速發展,計算機在錄井技術中的應用,錄井勘探技術的要求越來越高。勘探環境復雜,地層的發現油氣層的難度也隨之增加,如何有效的利用計算機在石油錄井中的應用,是以后需要努力的方向和目標。錄井技術的發展在以后石油的勘探方面有著非常重要的作用,可以更好的提供服務,結合最新的計算機網絡技術,從點到面,從宏觀到微觀,更加全面的的完善探測的手段。錄井技術在計算機網絡的支持之下,良好的網絡服務,需要有安全的保障。計算機本身的復雜性和綜合性,涉及到很多的方面,將來計算機在錄井技術的應用中只會起到更重要的作用,所以良好的網絡安全系統,優秀的工作人員都必須在網絡的設計過程中,做好全面的保護措施,更可能的提高石油錄井網絡和錄井數據的安全性,降低網絡系統的風險。針對不同的錄井對象,研究相對應的配套的系統設施,提高工作的效率,加快建立現代計算機錄井技術體系,是錄井技術發展的重要機遇和挑戰。

參考文獻

[1] 蔡云軍,程國英.網絡技術在錄井技術中的應用[M].2004.02

[2] 張建興.錄井管理信息系統的設計與實現[D].哈爾濱工程大學,2003

第12篇

關鍵詞:TE-LTE;無線專網;國家電網

城市是電力系統中的符合中心,其電網的規劃、建設是否具備合理的科學性和經濟性對城市電網運行效果有著重要的影響。目前,國家電網公司未能實現統一的無線網絡承載的方案,僅有類似于WLAN或2G-4G等規模較小的試點,有線網絡目前還是國家電網的主要業務。為滿足國家電網自身的業務及發展智能電網的需求,例如,視頻監控、辦公智能化或遠程抄表等。所以,無線通信技術的高速、安全的網絡體系才能滿足城市電網規劃和建設的需求。

一、TD-LTE的數字集群系統

(一)產業鏈的現狀

D-LTE是新型寬帶的無線通信網絡,同時已經列入我國重大科技專項,在CCSA中立項通過后,進入產業化的進程。目前該系統產業鏈處于高速發展的時期,已有很大企業已經投入相關設備的生產,并且創建形成了幾十張D-LTE的集群網絡,例如,中興、華為。該系統在我國北京已投入使用,建立了政務專網為政府部門工作提供了便利的網絡服務,截至2016年,該系統在北京市已承載300余家政務的電子業務系統并連接了近萬家事業單位、醫院等,為各領域工作提供了便捷方式[1]。

(二)關鍵技術

D-LTE在傳統行業領域發揮了重要的作用,同時為行業用戶也提供了便捷,該系統可滿足用戶實時監控、會議視頻以及視頻墻等業務需求,同時系統內部進行多層加密,確保信息通訊的安全穩定性。在D-LTE的關鍵技術中主要包括:保障QQS;呼叫轉移;緊急呼叫;強插強拆;定位;同頻組網以及遠程遙控等方面。其中主要的集群調度功能的相關介紹為:緊急呼叫即在情況緊急的狀體下進行的呼叫方式,優先級別較高,經過最短時間傳送消息至關系用戶。強插強拆即調度臺把正在進行的呼叫拆線。遙開搖閉即通常為系統的管理員進行使用,對用戶的業務進行開啟或關閉。

二、網絡安全分析和解決對策

在對城市電網進行規劃和建設過程中,電力生產一直將安全作為首位,電力系統之所以沒能將無線通訊技術納入系統業務中來,其主要因素則是網絡安全性的問題,主要有三個影響因素,首先,網絡終端的安全問題,終端存有各項數據,非法軟件及系統漏洞都會對其造成威脅[2]。其次,傳輸過程中的安全問題,是指不法人員通過無線網絡盜取數據、非法盜權使用。最后,系統安全問題,系統資源受到網絡攻擊或非授權使用,從而造成數據的泄露。所以,下面主要從網絡終端數據、傳輸過程以及系統安全三方面給予解決對策。

(一)終端數據加密

首先,對移動終端的數據進行加密,通過利用硬件的密碼算法對敏感的數據文件進行加密或者針對整體數據庫進行對稱、非對稱方式強度加密,從而保證即使設備丟失數據安全不受到任何威脅。其次,對移動終端加強安全防護,利用證書系統對其進行安全防護工作,通過安全接入平臺強度認證或進行接入仲裁移動終端的身份,保障接入方的合法性,對于非法接入方進行審核排除。最后,開啟用戶權限認證,在用戶進行登錄時,主站系統自動給予最新的登錄權限。只有用戶驗證通過后,才可對數據信息進行訪問或下載以及進行物業處理、交換數據等權限。

(二)傳輸安全措施

傳輸過程的安全措施主要從通道加密和數字證書兩方面進行。前者通過在核心網絡中選擇APN/VPN與承載網中的隧道技術將網絡通道嚴格加密處理,確保數據傳輸的私密性,從而提高信息傳輸過程中的安全系數。后者則是通過將數字證書與通道加密兩者相結合,合法驗證終端接入設備,阻止接入非法的終端,從而保障終端數據的安全。

(三)系統安全措施

系統安全的主要通過服務端身份驗證和安全接入防護兩方面來實現。第一,經過移動終端認證信息的驗證,基于安全策略并將數字證書作為基礎,針對移動終端的身份實施強度認證并進行身份仲裁,禁止非法接入并進行強制組織。第二,安全進入防護主要針對移動終端進入系統實施統一認證并實時監控。安全的接入系統是安全接入平臺的重要前提,其主要功能為對移動終端采用安全接網的方式,對接入信息內往時設備進行接入驗證、安全監測以及數據檢查交換等重要接入性的防護功能,從根本上切斷了外界不安全因素的影響,有效的提高了網絡傳輸的安全系數。

三、結語

綜上所述,本文主要在城市電網規劃中,通過對D-LTE系統的關鍵技術及目前應用現狀進行分析,明確了該系統的網絡安全性和業務便捷性,說明了我國在城市電網規劃過程中,應用無線通訊網絡涉及的安全問題進行分析,并且針對網絡安全問題從終端、傳輸、系統三個方面提出了解決對策。所以,D-LTE系統完全符合國家進行城市電網規劃和建設的業務需求且安全方面可行。