首页 > 实用范文 > 范文大全 > 安全信息传输【10篇】正文

《安全信息传输【10篇】》

时间:

以下是勤劳的小编为大伙儿找到的安全信息传输【10篇】,欢迎阅读,希望对大家有所启发。

安全传输 篇1

关键词:广播电视信息;信息传输;信息安全

自进入二十一世纪,人类社会便正式进入了网络信息化时代,无论是网络技术还是信息技术都得到了飞跃性发展,网络和信息系统也应用到各个行业和各个领域中,大大方便了人们对信息的获取和利用,也因此,现代人们对信息系统的依赖性越来越高。在广播电视方面,对信息系统的应用更加深入,所有信息都依赖于信息系统进行传递,而在此过程中,为了能够有效提升信息系统信息传输的安全性,便成为广播电视行业以及国家和社会所重点关注的问题,其会直接影响到国家的信息安全以及社会的稳定发展。因此,在此背景下,广播电视行业便高度重视起了对信息安全传输的管理和研究,希望能够通过对各种技术手段和安全措施的应用,不断提高其信息传输的安全性。本文就以提升广播电视信息传输的安全性为主要目的,对其传输手段进行分析。

1传输体系研究

在广播电视行业的发展过程中,为了能够不断提高信息传输的安全性,相关人员就需要加强对其信息传输体系的研究,针对体系中出现的问题和欠缺,针对性采取相应的解决措施,进而提升广播电视信息传输的安全性。而当前,通过对我国广播电视信息传输体系进行研究总结出,其体系主要可以分为三层,每一层都拥有自己独有的权利和工作内容,做好这些工作,就能够提高信息传输的安全性。广播电视信息传输体系主要分为管理、运行以及技术三层:管理层的主要工作是对信息传输的安全性进行规范和提供相应保障,是整个信息传输体系中的最高一层;在信息传输过程中,管理层会根据信息传输的具体要求,通过研究和总结,提出最符合信息安全传输需求的传输规范,并为此提供相应的制度以及法律法规等保障,确保整个信息传输过程中的顺利进行[1]。运行层是整个信息传输体系的中间层,其主要作用是为了确保整个信息传输过程中能够顺利进行,其主要工作是为信息传输提供基础保障。在信息传输过程中,运行层会根据信息传递的需要提供相应的物质基础,保障整个信息传输过程的顺利进行。在此过程中,运行层的工作人员还需要做好信息传输设备的规范使用和维护工作,确保所有设备都能够正常运行,不会出现影响信息正常传输和传输安全性的问题。除此之外,为了确保整个信息传输过程中的安全性以及稳定性,运行层的工作人员还需要定期对信息的传输情况进行检查,并对其传输进行科学合理的规划和安排。技术层是整个体系中的技术支撑,其主要作者是为整个信息传输提供技术保障,主要包括信源安全、传输安全、信道安全以及接收者安全等多方面技术,从技术层面提高整个信息传输的安全性和稳定性。在信息传输过程中,如果出现运行层无法解决的问题或者是技术方面的问题,技术层工作人员就需要及时对其进行相应处理,同时,在日常工作中,技术层工作人员还需要加强对信息传输技术以及安全技术的研究,不断提高信息传输的安全性。

2提高广播电视信息安全传输效率的有效措施

2.1对传输设备进行有效维护

对于信息安全传输而言,加强对设备的维护,确保设备始终处于良好的运行状况下,是确保信息能够正常传输的基础,因此,在信息安全传输过程中,一定要加强对传输设备的管理和维护。当前,在我国广播电视信息的安全传输过程中,所采用的传输设备大多是模拟和数字设备,因此,在对这些设备进行管理和维护的过程中,除了日常运行层的工作人员根据设备的管理和维护方式对设备进行定期的维护之外,为了能够确保整个设备运行的稳定性和安全性,还应该有专业技术人员配合对设备的内部情况进行检查,并对整个设备的所有指标进行检测[2]。除此之外,由于现代信息技术不断发展,各种信息传输设备也在不断更新,因此,为了能够做好对所有设备的管理和维护工作,在引进新设备的过程中,运行层的工作人员应该对新设备进行深入了解,包括设备的基本运行原理、常见问题、处理方式以及日常维护等。同时,由于运行层的主要工作是为整个信息的安全传输提供物质基础,所以运行层的工作人员还需要了解新进设备的优劣之处以及其运行过程中可能对信息安全传输所造成的影响,然后针对性采取相应的应对措施,扬长避短,充分发挥新设备的功能性,为信息的安全传输提供有利保障。

2.2对存在问题的信息传输设备进行及时更换

一直以来,由于受到激烈的同行业竞争所影响,我国广播电视台都将管理的重点放在如何提高节目收视收听率和节目的制作上,而没有对信息的安全传输工作引起足够重视,也没有加强对广播电视台信息传输设备的维护和管理;另外,再加上一些维护管理工作人员自身技术水平有限,就导致信息传输设备存在的问题越来越严重,影响广播电视信息传输的稳定性和安全性。所以,在广播电视信息安全传输的管理过程中,广播电视台要转变传统管理理念,重视起对信息安全传输的管理,在保证信息传输设备正常运行的基础上,定期对信息传输设备进行维护和管理,对可能存在的安全隐患问题及时进行排查和解决,对于一些已经无法满足广播电视信息安全传输需求的设备,及时进行更换,保证信息传输设备的稳定和安全运行,对信息传输设备的定期更换可以纳入到广播电视台基本制度当中,以此来使运行层管理人员高度重视起设备的维护和管理。

2.3加强基础设施的建设

在广播电视行业的发展过程中,对于信息安全传输的安全管理不单单是对信息传输设备进行一系列的检查、排查工作,在对信息传输设备进行采购、安装、调试、运行的整个过程中,都要对信息传输设备进行高效管理,在采购的时候,要对信息传输设备的质量问题严格把关;在安装调试的时候,要保证信息传输设备的安全稳妥运行,因此来不断加强基础设施的建设,进而提高广播电视信息传输的稳定性和安全性[3]。除了基础设备之外,在其他基础设施的构建过程中,广播电视台也应该对其引起足够重视,在必要的情况下,为了信息传输的安全性,还应该加强与其他行业和部门的沟通,使其能够积极配合广播电视信息安全传输基础设施的建设。比如,伴随着网络的发展,广播电视行业在对自身传输覆盖网络进行建设的过程中,为了确保信息传输的安全性,应该预先设立好网络路由,同时,为了对该路由进行有效保护,在其建设过程中应该将规划好的网络路由递交给当地行政管理部门,将其纳入到有线广播电视传输覆盖网的总体规划中,由政府一起加强对广播电视信息安全传输的保护。

3结语

网络技术和信息技术不断发展,必将继续深入改变人们的生活,使人们对信息系统的依赖性越来越高,在广播电视行业的发展过程中,就应该对自身信息传输的安全性引起足够重视,避免其对国家安全以及社会的稳定发展造成影响。因此,广播电视行业应该不断加强对信息传输安全技术的研究,并不断加强对信息传输设备的维护和更新,使其能够满足信息安全传输需要,进而不断提高广播电视信息传输的安全性。

作者:宁坤 单位:国家新闻出版广电总局七二六台

参考文献

[1]林海英。探讨广播电视信息传输系统的维护[J].黑龙江科技信息,2014(3).

安全传输 篇2

关键词:数字签名;加密技术;数字证书;电子文档;安全问题

Abstract:Today’sapprovalofnewdrugsintheinternationalcommunityneedstocarryouttherawdatatransmission.Thetraditionalwayofexaminationandapprovalredtapeandinefficiency,andtheuseoftheInternettotransmitelectronictextcankeepdatasafeandreliable,butalsogreatlysavemanpower,materialandfinancialresources,andsoon.Inthispaper,encryptionanddigitalsignaturealgorithmofthebasicprinciples,combinedwithhisownideas,givenmedicalapprovalintheelectronictransmissionofthetextofthesecuritysolution.

Keywords:digitalsignature;encryptiontechnology;digitalcertificate;electronicdocuments;securityissues

1引言

随着我国医药事业的发展,研制新药,抢占国内市场已越演越烈。以前一些医药都是靠进口,不仅成本高,而且容易形成壁垒。目前,我国的医药研究人员经过不懈的努力,开始研制出同类同效的药物,然而这些药物在走向市场前,必须经过国际权威医疗机构的审批,传统方式是药物分析的原始数据都是采用纸张方式,不仅数量多的吓人,而且一旦有一点差错就需从头做起,浪费大量的人力、物力、财力。随着INTERNET的发展和普及,人们开始考虑是否能用互联网来解决数据传输问题。他们希望自己的仪器所做的结果能通过网络安全传输、并得到接收方认证。目前国外针对这一情况已⒘四承┤砑欢捎诩鄹癜汗螅际醪皇呛艹墒欤勾τ谘橹そ锥危媸被嵘兜脑颍诤苌偈褂谩U饩透谝揭┭蟹⑹乱敌纬闪思际跗烤保绾慰⒊鍪视榈南嘤θ砑创俳夜揭┥笈ぷ鞯姆⒄咕统闪斯诘那把亓煊颍胰涨肮谠谡夥矫娴难芯坎皇呛芏唷?lt;/DIV>

本文阐述的思想:基本上是参考国际国内现有的算法和体制及一些相关的应用实例,并结合个人的思想提出了一套基于公钥密码体制和对称加密技术的解决方案,以确保医药审批中电子文本安全传输和防止窜改,不可否认等。

2算法设计

2.1AES算法的介绍[1]

高级加密标准(AdvancedEncryptionStandard)美国国家技术标准委员会(NIST)在2000年10月选定了比利时的研究成果"Rijndael"作为AES的基础。"Rijndael"是经过三年漫长的过程,最终从进入候选的五种方案中挑选出来的。

AES内部有更简洁精确的数学算法,而加密数据只需一次通过。AES被设计成高速,坚固的安全性能,而且能够支持各种小型设备。

AES和DES的性能比较:

(1)DES算法的56位密钥长度太短;

(2)S盒中可能有不安全的因素;

(3)AES算法设计简单,密钥安装快、需要的内存空间少,在所有平台上运行良好,支持并行处理,还可抵抗所有已知攻击;

(4)AES很可能取代DES成为新的国际加密标准。

总之,AES比DES支持更长的密钥,比DES具有更强的安全性和更高的效率,比较一下,AES的128bit密钥比DES的56bit密钥强1021倍。随着信息安全技术的发展,已经发现DES很多不足之处,对DES的破解方法也日趋有效。AES会代替DES成为21世纪流行的对称加密算法。

2.2椭圆曲线算法简介[2]

2.2.1椭圆曲线定义及加密原理[2]

所谓椭圆曲线指的是由韦尔斯特拉斯(Weierstrass)方程y2+a1xy+a3y=x3+a2x2+a4x+a6(1)所确定的平面曲线。若F是一个域,ai∈F,i=1,2,…,6。满足式1的数偶(x,y)称为F域上的椭圆曲线E的点。F域可以式有理数域,还可以式有限域GF(Pr)。椭圆曲线通常用E表示。除了曲线E的所有点外,尚需加上一个叫做无穷远点的特殊O。

在椭圆曲线加密(ECC)中,利用了某种特殊形式的椭圆曲线,即定义在有限域上的椭圆曲线。其方程如下:

y2=x3+ax+b(modp)(2)

这里p是素数,a和b为两个小于p的非负整数,它们满足:

4a3+27b2(modp)≠0其中,x,y,a,b∈Fp,则满足式(2)的点(x,y)和一个无穷点O就组成了椭圆曲线E。

椭圆曲线离散对数问题ECDLP定义如下:给定素数p和椭圆曲线E,对Q=kP,在已知P,Q的情况下求出小于p的正整数k。可以证明,已知k和P计算Q比较容易,而由Q和P计算k则比较困难,至今没有有效的方法来解决这个问题,这就是椭圆曲线加密算法原理之所在。

2.2.2椭圆曲线算法与RSA算法的比较

椭圆曲线公钥系统是代替RSA的强有力的竞争者。椭圆曲线加密方法与RSA方法相比,有以下的优点:

(1)安全性能更高如160位ECC与1024位RSA、DSA有相同的安全强度。

(2)计算量小,处理速度快在私钥的处理速度上(解密和签名),ECC远比RSA、DSA快得多。

(3)存储空间占用小ECC的密钥尺寸和系统参数与RSA、DSA相比要小得多,所以占用的存储空间小得多。

(4)带宽要求低使得ECC具有广泛得应用前景。

ECC的这些特点使它必将取代RSA,成为通用的公钥加密算法。比如SET协议的制定者已把它作为下一代SET协议中缺省的公钥密码算法。

2.3安全散列函数(SHA)介绍

安全散列算法SHA(SecureHashAlgorithm,SHA)[1]是美国国家标准和技术局的国家标准FIPSPUB180-1,一般称为SHA-1。其对长度不超过264二进制位的消息产生160位的消息摘要输出。

SHA是一种数据加密算法,该算法经过加密专家多年来的发展和改进已日益完善,现在已成为公认的最安全的散列算法之一,并被广泛使用。该算法的思想是接收一段明文,然后以一种不可逆的方式将它转换成一段(通常更小)密文,也可以简单的理解为取一串输入码(称为预映射或信息),并把它们转化为长度较短、位数固定的输出序列即散列值(也称为信息摘要或信息认证代码)的过程。散列函数值可以说时对明文的一种“指纹”或是“摘要”所以对散列值的数字签名就可以视为对此明文的数字签名。

3数字签名

“数字签名”用来保证信息传输过程中信息的完整和提供信息发送者的身份认证和不可抵赖性。数字签名技术的实现基础是公开密钥加密技术,是用某人的私钥加密的消息摘要用于确认消息的来源和内容。公钥算法的执行速度一般比较慢,把Hash函数和公钥算法结合起来,所以在数字签名时,首先用hash函数(消息摘要函数)将消息转变为消息摘要,然后对这个摘

要签名。目前比较流行的消息摘要算法是MD4,MD5算法,但是随着计算能力和散列密码分析的发展,这两种算法的安全性及受欢迎程度有所下降。本文采用一种比较新的散列算法――SHA算法。

4解决方案:

下面是医药审批系统中各个物理组成部分及其相互之间的逻辑关系图:

要签名。目前比较流行的消息摘要算法是MD4,MD5算法,但是随着计算能力和散列密码分析的发展,这两种算法的安全性及受欢迎程度有所下降。本文采用一种比较新的散列算法――SHA算法。

4解决方案:

下面是医药审批系统中各个物理组成部分及其相互之间的逻辑关系图:

图示:电子文本传输加密、签名过程

下面是将医药审批过程中的电子文本安全传输的解决方案:

具体过程如下:

(1)发送方A将发送原文用SHA函数编码,产生一段固定长度的数字摘要。

(2)发送方A用自己的私钥(keyA私)对摘要加密,形成数字签名,附在发送信息原文后面。

(3)发送方A产生通信密钥(AES对称密钥),用它对带有数字签名的原文进行加密,传送到接收方B。这里使用对称加密算法AES的优势是它的加解密的速度快。

(4)发送方A用接收方B的公钥(keyB公)对自己的通信密钥进行加密后,传到接收方B。这一步利用了数字信封的作用,。

(5)接收方B收到加密后的通信密钥,用自己的私钥对其解密,得到发送方A的通信密钥。

(6)接收方B用发送方A的通信密钥对收到的经加密的签名原文解密,得数字签名和原文。

(7)接收方B用发送方A公钥对数字签名解密,得到摘要;同时将原文用SHA-1函数编码,产生另一个摘要。

(8)接收方B将两摘要比较,若一致说明信息没有被破坏或篡改。否则丢弃该文档。

这个过程满足5个方面的安全性要求:(1)原文的完整性和签名的快速性:利用单向散列函数SHA-1先将原文换算成摘要,相当原文的指纹特征,任何对原文的修改都可以被接收方B检测出来,从而满足了完整性的要求;再用发送方公钥算法(ECC)的私钥加密摘要形成签名,这样就克服了公钥算法直接加密原文速度慢的缺点。(2)加解密的快速性:用对称加密算法AES加密原文和数字签名,充分利用了它的这一优点。(3)更高的安全性:第四步中利用数字信封的原理,用接收方B的公钥加密发送方A的对称密钥,这样就解决了对称密钥传输困难的不足。这种技术的安全性相当高。结合对称加密技术(AES)和公开密钥技术(ECC)的优点,使用两个层次的加密来获得公开密钥技术的灵活性和对称密钥技术的高效性。(4)保密性:第五步中,发送方A的对称密钥是用接收方B的公钥加密并传给自己的,由于没有别人知道B的私钥,所以只有B能够对这份加密文件解密,从而又满足保密性要求。(5)认证性和抗否认性:在最后三步中,接收方B用发送方A的公钥解密数字签名,同时就认证了该签名的文档是发送A传递过来的;由于没有别人拥有发送方A的私钥,只有发送方A能够生成可以用自己的公钥解密的签名,所以发送方A不能否认曾经对该文档进进行过签名。

5方案评价与结论

为了解决传统的新药审批中的繁琐程序及其必有的缺点,本文提出利用基于公钥算法的数字签名对文档进行电子签名,从而大大增强了文档在不安全网络环境下传递的安全性。

本方案在选择加密和数字签名算法上都是经过精心的比较,并且结合现有的相关应用实例情况,提出医药审批过程的解决方案,其优越性是:将对称密钥AES算法的快速、低成本和非对称密钥ECC算法的有效性以及比较新的算列算法SHA完美地结合在一起,从而提供了完整的安全服务,包括身份认证、保密性、完整性检查、抗否认等。

参考文献:

1.李永新。数字签名技术的研究与探讨。绍兴文理学院学报。第23卷第7期2003年3月,P47~49.

2.康丽军。数字签名技术及应用,太原重型机械学院学报。第24卷第1期2003年3月P31~34.

3.胡炎,董名垂。用数字签名解决电力系统敏感文档签名问题。电力系统自动化。第26卷第1期2002年1月P58~61。

4.LeungKRPH,HuiL,CK.HandingSignaturePurposesinWorkflowSystems.JournalofSystems.JournalofSystemsandSoftware,2001,55(3),P245~259.

5.WrightMA,workSecurity,1998(2)P10~13.

6.BruceSchneier.应用密码学---协议、算法与C源程序(吴世终,祝世雄,张文政,等).北京:机械工业出版社,2001。

7.贾晶,陈元,王丽娜,信息系统的安全与保密[M],北京:清华大学出版社,1999

8.陈彦学。信息安全理论与实务【M】。北京:中国铁道出版社,2000p167~178.

9.顾婷婷,《AES和椭圆曲线密码算法的研究》。四川大学硕士学位论文,【馆藏号】Y4625892002。

下面是将医药审批过程中的电子文本安全传输的解决方案:

具体过程如下:

(1)发送方A将发送原文用SHA函数编码,产生一段固定长度的数字摘要。

(2)发送方A用自己的私钥(keyA私)对摘要加密,形成数字签名,附在发送信息原文后面。

(3)发送方A产生通信密钥(AES对称密钥),用它对带有数字签名的原文进行加密,传送到接收方B。这里使用对称加密算法AES的优势是它的加解密的速度快。

(4)发送方A用接收方B的公钥(keyB公)对自己的通信密钥进行加密后,传到接收方B。这一步利用了数字信封的作用,。

(5)接收方B收到加密后的通信密钥,用自己的私钥对其解密,得到发送方A的通信密钥。

(6)接收方B用发送方A的通信密钥对收到的经加密的签名原文解密,得数字签名和原文。

(7)接收方B用发送方A公钥对数字签名解密,得到摘要;同时将原文用SHA-1函数编码,产生另一个摘要。

(8)接收方B将两摘要比较,若一致说明信息没有被破坏或篡改。否则丢弃该文档。

这个过程满足5个方面的安全性要求:(1)原文的完整性和签名的快速性:利用单向散列函数SHA-1先将原文换算成摘要,相当原文的指纹特征,任何对原文的修改都可以被接收方B检测出来,从而满足了完整性的要求;再用发送方公钥算法(ECC)的私钥加密摘要形成签名,这样就克服了公钥算法直接加密原文速度慢的缺点。(2)加解密的快速性:用对称加密算法AES加密原文和数字签名,充分利用了它的这一优点。(3)更高的安全性:第四步中利用数字信封的原理,用接收方B的公钥加密发送方A的对称密钥,这样就解决了对称密钥传输困难的不足。这种技术的安全性相当高。结合对称加密技术(AES)和公开密钥技术(ECC)的优点,使用两个层次的加密来获得公开密钥技术的灵活性和对称密钥技术的高效性。(4)保密性:第五步中,发送方A的对称密钥是用接收方B的公钥加密并传给自己的,由于没有别人知道B的私钥,所以只有B能够对这份加密文件解密,从而又满足保密性要求。(5)认证性和抗否认性:在最后三步中,接收方B用发送方A的公钥解密数字签名,同时就认证了该签名的文档是发送A传递过来的;由于没有别人拥有发送方A的私钥,只有发送方A能够生成可以用自己的公钥解密的签名,所以发送方A不能否认曾经对该文档进进行过签名。

5方案评价与结论

为了解决传统的新药审批中的繁琐程序及其必有的缺点,本文提出利用基于公钥算法的数字签名对文档进行电子签名,从而大大增强了文档在不安全网络环境下传递的安全性。

本方案在选择加密和数字签名算法上都是经过精心的比较,并且结合现有的相关应用实例情况,提出医药审批过程的解决方案,其优越性是:将对称密钥AES算法的快速、低成本和非对称密钥ECC算法的有效性以及比较新的算列算法SHA完美地结合在一起,从而提供了完整的安全服务,包括身份认证、保密性、完整性检查、抗否认等。

参考文献:

1.李永新。数字签名技术的研究与探讨。绍兴文理学院学报。第23卷第7期2003年3月,P47~49.

2.康丽军。数字签名技术及应用,太原重型机械学院学报。第24卷第1期2003年3月P31~34.

3.胡炎,董名垂。用数字签名解决电力系统敏感文档签名问题。电力系统自动化。第26卷第1期2002年1月P58~61。

4.LeungKRPH,HuiL,CK.HandingSignaturePurposesinWorkflowSystems.JournalofSystems.JournalofSystemsandSoftware,2001,55(3),P245~259.

5.WrightMA,workSecurity,1998(2)P10~13.

6.BruceSchneier.应用密码学---协议、算法与C源程序(吴世终,祝世雄,张文政,等).北京:机械工业出版社,2001。

7.贾晶,陈元,王丽娜,信息系统的安全与保密[M],北京:清华大学出版社,1999

安全传输 篇3

关键词:移动通信;网络传输;风险;安全性

随着移动通信系统的快速发展,人们更加注重移动通信网络的安全性。尤其是对于现在4G网络的使用,4G网具有很多优点,并促进了移动通信网络的开放发展。为了可以让网络用户更加满意,移动通信运营商给网络用户们提供了许多开放模式的应用编程接入口。在网络和无线都开放使用的现在,其中出现的最主要的问题就是移动通信系统的安全问题。移动通信在不断优化过程中给用户带来许多方便的同时,其产生的风险性问题也给人们的日常生活造成了影响。因此有必要对移运通信网络传输进行安全系数研究,并更深一步对影响网络传输的因素和具体办法进行论述。

1移动通信发展历程

我国移动通信技术的发展分为五个阶段。第一个阶段是模仿蜜蜂巢穴通信技术,这种技术是使用无线组成网络结构,然后把无线的终端和网络有效的组合在一起。在20世纪的70年代到80年代,模拟蜂窝通信技术是非常受人们欢迎的。第二个阶段是在20世纪80年代到现在21世纪初,这个阶段主要是引用了一些外国的通信技术,同时在这个阶段开始出现了数据漫游和电话转移等服务。第三个阶段是从2G网发展到3G网的阶段。第四个阶段主要使用3G技术,该阶段的移动通信网络传输速度已经大大提高。而第五个阶段就是根据3G技术,形成了4G网络技术。

2移动通信网络传输面临的安全性风险

2.1网络自身的风险

由于计算机的软件和系统本身就有很多缺点,这就使许多计算机病毒和木马很容易的进入到计算机中,从而造成计算机里很多重要的信息和数据被病毒窃取和复制,导致计算机使用者的个人信息和隐私被泄露,甚至对用户的经济利益造成了很大的损失。现在我国一些无线网的发展速度是十分快的,虽然在一定程度上给用户带来了许多方便,但是同时也产生了很多负面影响,比如使用无线网来窃取用户信息等,危害了用户的使用和网络传输的安全性。手机是现在人们最经常使用的移动通信设备。由于手机的普遍,使很多犯罪分子有了更多的犯罪机会,他们利用手机运行的缺点,安装许多非法软件来获取手机用户的个人隐私和重要的信息,或者是非法改变手机里面的数据。目前,在我国3G和4G网络通信技术的使用中,出现的主要问题是IP网络和技术,而且在这两个网络系统中因为都具备承载网络和服务网络,所以对于IP的应用更加普遍。站在运营商的角度上来说,因为现在4G网络正处于不断地发展和更新的新气象,所以有必要对4G网络进行更加有效地控制和管理,及时地解决系统中出现的风险性问题,提高通信系统的安全系数。

2.2网络外在的风险

现如今,移动通信网络中最经常出现的是网络诈骗行为。现在人们的日常生活和工作都要使用网络,虽然让人们的工作和生活更加方便,但网络也开始被一些不法分子利用,成为诈骗用户的一种非法手段,这给人们在使用网络过程中带来了严重的危害,因此有必要采用实际措施来保护网络应用的安全,减少不法分子诈骗行为的出现,提高移动通信的安全性和人们的网络自身保护意识。

3影响移动通信网络传输安全的因素及控制措施

3.1传输组网的结构以及设备不合理

不合格的传输组合网络结构和设备不能满足网络传输的安全要求,移动通信网络设置采用的结构十分的复杂,因此设置过程复杂的网络结构很容易造成混乱的现象,从而降低了网络传输的速度。为了减少这种情况的出现,在进行网络建设前,相关人员应该对整个网络结构有一个大概的了解,并制定一个全面的实施方案,保证网络建设的正确性,保证安装的有序开展,从而降低通信网络传输的风险。另外,选择什么类型的设备也很关键,一些单位在建设时选择的设备只关注它能够产生多大的经济利益,而不在乎设备的质量好坏,所以造成很多设备的质量不合格,并不能满足建设的要求,增加了网络建设的风险系数,从而影响到移动网络传输安全。所以在网络建设中要对使用的设备进行严格把关,根据建设的相关标准和要求对其进行检查和监督,提高网络传输的安全性。

3.2环境因素

为了能够让移动通信网络应用到更多地区,所以能够使用通信设备的地区也是非常多的。但是在一些偏远山区,会因为周围环境的恶劣和天气的多变,从而导致信号差,降低了移动通信设备的使用效率。除此之外,还可能会受到一些建筑或物体的影响,对移动通信设备的信号造成干扰,从而降低了移动通信网络传输的安全性。

3.3提高对终端用户的网络安全控制

在建设移动通信网络过程中,对于终端用户,工作人员在开展保护措施的同时也要对其进行防范。因为在终端用户应用各种软件的时候,很容易被软件病毒入侵,从而导致移动通信的安全系数降低,所以必须对终端用户实行相应的防范措施。一般防范的步骤是:首先对软件的安全性进行检查,然后根据检验结果来判断其有没有携带病毒,最后对用户的软件版本和杀毒软件进行合理的升级。从而保证通信网络的安全。

3.4在通过外在的设备管理和组网结构后,还必须在统一的物理网络接入平台上构建各种基于业务的逻辑专网

因为在移动网络中,制定的网络安全措施还不能完全保障应用软件的安全运行和用户的正常使用。如果同时把安全措施都汇集到流量的出口,就会造成安全设备的运行出现不正常的情况。所以一般使用杜绝业务逻辑专用网络来避免这种情况的出现。这种网络设置的地点一般在接入点名/用户接入标识/主叫号码的上面。通过GTP或GRE的方式来进行传输,一直要到业务网络间的网关被解封了才会传输到业务网络,从而通过这种网络,清楚地了解到数据的移动方向和拥有的特点。

3.5在移动通信网络中加入“网络准入控制(NCA)”机制,从而实现对终端用户的认证

在移动通信网络中,对于3G和4G用户,既要进行保护,也要进行防范。随着用户数量的不断增加,许多保护方法都不能有效地进行实施。为了提高移动通信网络的安全性,必须要对网络用户进行检测,从而有效提高终端防御病毒的能力。

4结束语

通信网络的平稳运行离不开网络传输,网络传输的质量对运营商的服务质量有着直接的影响,因此有必要强化对网络传输的控制。为了能让网络传输变得更加安全,在开展网络建设工作之前,相关人员首先要对整个系统进行科学的规划,对网络传输结构进行合理分布,保证网络传输设备达到相关标准,根据相关规定和要求选择合适型号的网络设备。当通信网络传输正常工作的时候,要保证传输的安全性,有效地解决传输中出现的网络安全问题。加强网络传输整个系统的安全性,保障通信工作能够有序、安全的进行。

作者:郑思疑 单位:广东省电信规划设计院有限公司

参考文献:

[1]孙玉钰。移动网络支付的安全通信协议模型[D].吉林大学,2014.

[2]赵蕾。移动IPv6网络安全移动性管理技术研究[D].西安电子科技大学,2014.

[3]张艳。移动通信网络传输安全性分析[J].科技创新与应用,2016.

安全传输 篇4

关键词:通信管线;传输工程;质量安全管理

前言

通信管线工程项目的建设质量及安全是工程项目管理的重要目标之一。工程建设质量关系到国家的发展、企业的生存、人们的健康和安全。工程项目一次性建设的特点要求工程项目的质量安全管理必须十分严谨,不允许存在任何侥幸的心理。“百年大计,质量第一”是我国多年来工程建设所贯彻的基本方针。对于工程建设领域的从业人员来说,确保工程质量及安全是每个人必须铭刻在心中的工作准则。

1.通信管线传输工程的特点

1.1管线工程报建

通信管线施工的报建必须在通信管线施工之前进行,为使管线的布设覆盖范围更广,通常在主干道路上铺设。然而,由于报建不成功导致施工效率被影响的情况往往时有发生,导致工程受到影响。其中的原因有很多,主要是政府部门为保证区域线路的美观性,所以就会对管线的报建比较慎重。鉴于此,各个通信运营商在进行管线的报建时要注意统筹施工,尽量保证管线传输施工效率处于最佳状态,重复性施工应尽量避免发生,在降低工程造价的同时,要使区域的道路尽量得到美化。

1.2工程施工周期长影响因素多

管线的施工过程跟很多部门有关联,特别是在进行关键主干道施工时,要跟街道办事处、公路管理部门以及市政部门等一些部门打交道。在施工的过程中,对工程区域道路封闭处理,因此公路部门就要正确有序地引导公路车辆行驶,防止交通拥堵的现象发生。当施工区域处于主干道时,施工会受到影响,同时也会使施工周期延长。在这个过程中,主干道区域地下铺设了用水管道、煤气管道、电线以及下水道等对施工也会有一定的影响。所以,在施工的过程中,应注意考虑人流对施工安全的影响。

1.3通信管道具有隐蔽性

通信管道的施工的隐蔽性也会对工程的施工质量和安全造成一定的影响,通信管道的施工跟其他的工程施工有差别。这是因为通信管道的施工在施工完毕后,对管道的检查和维护难度很大。如线路出现故障,就会导致施工中人力物力的损失。在通信管线施工时,要对管线的质量进行合理控制。在实际的工程施工过程中对于隐蔽性施工环节在完成施工以后一定要由工程监理人员进行施工质量的检查审核,要保障施工的质量,唯有如此,才可以继续进行下一个环节的施工。

2.通信管线传输工程的质量安全管理

通信管线工程项目管理的复杂性部分体现在人员的流动性大、环境变化大、供应商变化大等方面。而传统的项目管理模式,已经被证明不能很好地解决这种问题。同时在工程项目管理走向全球化的背景下,对工程项目管理的要求越来越高了。在这种情况下,工程项目管理悄然改革和发展。

2.1管线传输工程施工质量安全概述

在管线传输工程中,其质量安全管理是在保障施工安全的前提下,根据工程施工工艺进行施工,从而提高施工安全系数,防止工程施工事故的产生。在工程的施工过程中,要保证施工达到一定的工艺标准,使工程达到通信传输的要求。

2.2管线传输工程的质量安全管理

对于工程施工而言,只有做好工程施工过程中的质量安全控制,才能在保证工程安全的同时有效保障的同时使工程质量得到保证。在管线传输工程施工过程中,对施工安全造成影响的因素主要有下面几个方面。

1)对施工人员的管理

在工程施工时,人员占主导地位,为了对工程质量实现进行安全控制,第一个步骤就是要对施工人员进行一些控制。第一,就是工程施工人员的安全控制。在施工过程中,细节的控制非常重要。如果在安装工程施工中严格按照要求施工,那么就能大大降低事故发生的概率。与此同时,如施工人员技术得到提升,并且按照有关技术要求施工,才能使工程达到标准要求。

21施工材料的质量控制

除了上面提到的施工人员的影响之外,工程的施工材料也会对施工质量造成影响。所以,为了使施工材料的质量得到控制,需要注意以下几点。第一,注意材料的采购,选择采购商要能符合工程施工资质的要求,施工材料要进行质量检测。在保证材料质量合格的基础之上,控制好材料的材料量。除了要使工程材料能满足工程需求之外,还要避免材料的浪费。在使用材料之前,要保证材料的质量符合有关要求。

3)机械设备的控制

在施工工程项目施工中,施工机械是重要的物质基础,它作为施工设备是非常重要的。施工机械的选择是否恰当对工程项目的施工质量和进度都会有一定的影响。另外,还需要结合工程项目的施工现场和施工方法和施工工艺等来控制施工机械型式,对施工机械采取正确的操作方法。

4)施工方法的控制

施工方法只要是指工程项目的施工组织设计、施工方案、施工技术措施、施工工艺、检测方法和措施等。监理工程师应该参与和审定施工方案,并结合工程的实际情况,从技术、组织、管理、经济等方面进行全面的分析和论证,确保施工方案在技术上可行、经济上合理、方法先进、操作简便,既能保证工程项目的质量,又能加快施工进度,降低成本。

安全信息传输范文 篇5

关键词:铁路通信;传输;安全问题

中图分类号:X731文献标识码: A

前言

铁路系统作为我国人民出行的主要交通的方式,其对于实现人民群众便捷的生活起到了一定的发展的作用。近年来,我国铁路系统在人民的需求下不断的发展。在铁路系统中,通信和信号传输是全面保证铁路系统正常运行的环节,近年来在铁路系统发展的过程中,通信与信号传输也已经实现了指挥、控制和通信、信息系统相互结合的功能性的转变。铁路通信系统是铁路运输指挥和运营管理的基础设施之一,对保证铁路运输安全、提高运输工作的效率起到了关键的作用。铁路通信网是铁路通信系统平台的重要组成部分,是铁路承载各种语音、数据和图像等信息的平台,同时也是铁路运输系统的重要设施,是保障铁路运输生产和信息化建设的基础平台,是满足铁路运输组织和经营管理等业务需求的专用通信网络,是铁路现代化和信息化的重要标志。全面确保铁路通信传输网络不断的运行,保证铁路通信系统安全稳定的根本条件。

1.铁路通信传输安全保护的意义

铁路通信规划转路局管理以来,按照通信传输网络监管的集中化、维护工作的制度化和网络的安全化运用的工作理念,从基础的工作开始,全面建立和健全各种维护管理的制度和标准,完善相关的技术管理制度,全面提高管理的水平;以优化网络的结构为主,对双路由进行保护措施,并且确保传输的网络和主要的行车电路的安全。全面加强基础的设施建设,加大通信传输设备的实施的更新改造的创新力度,全面提高通信传输设备的水平。

1.1、铁路通信网络是当前铁路现代化建设的过程中重要的组成。随着现代化铁路的逐渐发展,铁路通信网络作为信息控制、数据传输和语音、图像的传输等相关的业务为基础的承载平台,已经成为了高速铁路的重要组成部分。全面做好铁路通信网络运输的运营管理,确保铁路通信网络的畅通,保证铁路的安全运输。

1.2、实施铁路通信网络路由器的双向保护,是满足铁路高速化和信息全面发展的必然需求。通信网络作为控制列车、指挥调度和铁路信息化等系统的组成,和铁路的安全运行有着密切的关系。

1.3、优化通信网络的额结构,提高通信资源的有效利用率。随着铁路信息化技术的不断深入,对于通信网络的需求也逐渐增加,优化网络的结构,及时的提供各个专业所需要的电路。

2.铁路通信传输系统信号安全构建

随着我国数字化铁路通信系统的发展,信息传输的容量、传输的效率和对于信息的可靠性有着很大的提升空间,但是并不能全面的保证数据信息和信息的传输过程一定是相对于稳定安全的。在工作实践的过程中,由于不同的因素的而导致的,造成数据信号和信息在传递的过程中会发生一些不可避免的故障,一旦出现故障就会导致信息的传输错误,从而应该制订出一系列的铁路运输的故障。但是,在信号传输故障的时候,最终输出的数据和信息安全准确。针对于这种现象,我们应该制订出应有的策略,即构件信息信号传输传输故障容错系统和安全分析信息信号传输故障。

2.1、构建信号信息传输故障容错系统

在数字化通信传输系统中,必须要避免不安全事故的发生,必须要建设信号安全传输系统,而解决不安全问题发生最有效的途径和方法就是建设容错系统。从整体的角度上来综合对其进行分析,实际上构件容错系统运用了冗余技术,当出现系统故障的时候,必须要消除故障性的影响因素,保证系统最终输出的通信传输结果的准确性,从而全面提高数字化系统的安全稳定性,全面满足铁路信号信息传输的安全可靠性。但是,在进行构件的过程中我们必须要注意的是,在构件的过程中依靠软件系统和硬件系统的容错是不够的,要想使用实用性较强的容错系统,是由软件系统、操作系统和硬件系统共同组成的错层综合容错,同时妥善把握好不同层次容错作用偏重。

2.2、安全分析信号信息传输故障

在铁路信号故障安全的基础之上,最终所输出的信息和数据较为安全准确,不会造成铁路运输过程中的经济损伤和人员的伤亡。这时就可以将安全性的信号故障作为一种安全的系统,这种系统具有一定的自检功能,可以对自身的错误进行自检,当通信系统出现传输错误的时候,系统可以自动进入限制的模式,这样就不会造成任何的危险。因此,在实践的过程中,为了有效的减少数字化通信传输的过程中出现的问题,可以使用安全概念构建系统。但是由于数字化通信传输系统在软件出现故障的时候,存在着一定的复杂性和潜在性,要想确保在任何情况下都可以安全的输出,相对于来说难度还相对于较大。因此,要想数字化系统出现故障的时候安全有效的解决,那么就应该在观念上寻找突破,承认存在危险和故障,然后在使用不同的安全性和可靠的技术,将系统故障的发生几率降低,从而有效的降低发生故障和危险的可能性

3.提高企业通信传输系统安全的措施

铁路传输系统中有两种模式即开放通信系统和封闭通信系统,两种模式所对应的是有线传输和无线传输两种。要想改变铁路通信传输的模式,那么就必须要首先从传输的方式开始,选择科学合理的方式,从而对开放性的系统在应用的过程中出现的问题对系统的安全性进行设计研究。

3.1、合理选择通信传输方式

我们从目前的通信传输技术可以看出,在铁路通信的传输方式上可以选择有线传输,也可以选择无线传输,结合实际的应用情况来看,两种传输方式的应用各自存在优势和劣势。(1)无线传输方式是通过无线中继进行数据信息传输的,其不仅可以满足数据信号和信息长距传输需求,而且信息传输的容量也相对较大;同时,无线传输系统还具有建设快、维护简便的优点,从经济角度来看无线传输方式具有很大优势。但如果换一个角度来看无线传输方式,此种方式存在抗干扰不足的情况,极易受到频率和气候等因素的影响,在实际运用中保密性和稳定性较低。(2)有线传输方式在长距离传输中具有较高的保密性、可靠性和稳定性,同时信息的传输容量也相对较大。但是,无线传输方式的建设费用是相对较高的,并且建设系统需要很长时间。另外,在建设有线传输系统时需要做出传输介质选择,目前传统的传输方式中电缆传输介质相对成熟,可是在抗干扰能力方面较差;而新型的光纤传输介质却具备不可比拟的优势,其具有传输耗能低、带宽大、抗电磁干扰能力强、信号传输质量高、继距离长等优点。因此,从铁路系统运行的安全性来综合考虑,在无线通信技术还未成熟的情况下,可以选择稳定性高安全性能好的有线传输方式。如果选择开放性传输系统,应根据系统的实际运行情况,对系统进行安全设计和规划。

3.2、开放性传输方式安全性设计

开放性无线传输系统在整个运营的过程中,很容易受到黑客和病毒等的外部入侵,而且系统本身也存在着硬件设计错误或者个别元件失效的现象,从而影响了内部的故障。因此,在进行设计的过程中,技术人员应该设置网关,从上层传输开始拦截掉一些不安全的信息,使得不安全的信息直接被拦截,从而确保网络在运行的过程中独立性,全面确保通信活动处于安全的环境中。另外,开放性的传输系统存在着很多不可测和可测的因素的影响,技术人员在针对于排除故障安全技术和故障排除的过程中进行有效的账务,并且分析出干扰的因素,并且针对性的提出可解决的措施,全面保证系统在安全稳定的状态下运行。

结束语

综上所述中可以看出,随着人们物质生活不断的提高,我国铁路系统和通信传输系统也得到了一定的发展,但是通信传输过程中的安全性还有待提高。尤其是针对于动车和高铁不断发展的进程之下,通信传输的安全性必须要得到一定的提升。为了有效的保证通信的安全性能,工作人员必须要充分的掌握铁路传输的客观性的条件,加强自身的工作性能,有效的对铁路传输系统的安全性进行有效的维护,最大显得降低通信传输系统的故障的发生,保证铁路传输系统的安全性。

参考文献

[1]刘小强。有关铁路通信传输安全问题的若干思考[J].中国新通信,2012,09:59-62.

[2]孙屹枫。铁路通信信号传输安全问题的有效解决措施[J].信息安全与技术,2014,04:75-76+82.

安全传输 篇6

关键词:电子商务安全;VPN数据传输;安全传输方法

中图分类号:TM64 文献标志码:A 文章编号:1673-291X(2014)02-0225-02

随着电子商务的发展,INTERNET已经为众多的用户所认可和使用,越来越多的公司、企业和政府部门、科研单位选择通过INTERNET来传输数据和信息。由于INTERNET是一个基于TCP/IP协议的开放式互连网络,在享受其便利的同时,用户的数据资源便有被暴露的可能。而对于涉及到的国家政府、军事、文教、科研、商业等诸多领域而言,因为其存贮、传输和处理的数据有许多是政府宏观调控决策、商业经济信息、银行资金转账、股票证券、能源资源数据、科研数据等重要信息,甚至是国家机密,如果被侵犯,则会在政治、经济等方面带来不可估量的损失。所以,在INTERNET上实现数据的安全传输就显得尤其重要。

一、传统的数据安全传输方法

数据安全传输主要解决的问题包括传输数据的完整性、真实性、机密性。完整性是指消息接收者能够判断接收到数据在传输过程中是否被非法篡改,确信收到的是完整的数据;真实性是保证数据接收者能够验证消息发送者的真实身份,以防假冒;机密性是保证敏感数据通过网络传输不会泄密。要实现数据在网络上的安全传输,有以下几种方案可供选择。

(一)建立专用通道

在传统的企业或重点保护单位的组网方案中,要进行本地局域网络到异地局域网络互连互通,通常采用使用DDN专线,建立起物理专用通道的,确保数据点到点的直接、准确传输的方法。DDN网是同步网,整个网络传输是全透明的,既保证了用户数据传输的安全性,又使得传输延时较短,可实现点对点的通信。如银行系统、军事系统、国家重点科研项目实验室等。这种方法进行数据传输时采用的是数据点到点的直接传输,如果不是该网络内部计算机的非法介入,一般不会有网络黑客非法入侵。这一传输过程最安全,可以很好的保持传输数据的真实性,完整性,机密性。但是要在需要连接的不同局域网间敷设或租用DDN专线,购买相应交换和路由设备,因此,建立专用通道所花的费用也最高。

(二)使用加密技术

使用加密技术的目的是对传输中的数据流加密,以防止通信线路上的窃听、泄漏、篡改和破坏。在发送端,通过数学方法,将待发送数据进行转换(加密技术),使那些没有获得密钥的人很难读懂;在接收端,拥有密钥的人将接收到的加密数据转换为原来的数据(解密技术)。利用加密技术,可以认证通信的参与者,确认数据传输的完整性,而且可以保证通信的私有性。

加密以实现的通信层次来区分,加密可以在通信的3个不同层次来实现,即链路加密、节点加密、端到端加密。一般常用的是链路加密和端到端加密这两种方式。链路加密侧重在通信链路上而不考虑信源和信宿,是对保密信息通过各链路采用不同的加密密钥提供安全保护。链路加密是面向节点的,对于网络高层主体是透明的,它对高层的协议信息(地址、检错、帧头帧尾)都加密,因此数据在传输中是密文的,但在中央节点必须解密得到路由信息。端到端加密则指信息由发送端自动加密,并进入TCP/IP数据包回封,然后作为不可阅读和不可识别的数据穿过互联网,当这些信息一旦到达目的地,将自动重组、解密,成为可读数据。端到端加密是面向网络高层主体的,它不对下层协议进行信息加密,协议信息以明文形式传输,用户数据在中央节点不需解密。现在较成熟的加密技术采用Netscape开发的安全套接字层协议SSL(Secure Sockets Layer)。

采用加密技术对物理线路没有特殊要求,数据在传输过程中由于要经过internet路由选择,每一个加密数据包在传输过程中可能会经过不同的路径到达目的地,其传输速率受网络上每一个包所通过的最慢节点的限制,使得真个传输速度受到影响,达不到高速传输的要求。

二、利用VPN技术构筑安全的数据传输通道

VPN(Virtual Private Network虚拟专用网络)是一种集以上两种技术为一体的综合技术。它通过利用internet现有的物理链路,虚拟构建起一条逻辑专用通道(也称为隧道),并且在数据发送服务器端对数据加密,然后通过这条通道将数据快速高效的传输到数据接收端,最后通过数据解密,将数据还原提交给客户。它为用户提供了一种通过internet网络安全地对企业内部专用网络进行远程访问的连接方式。

(一)VPN主要采用的技术

目前,VPN主要采用隧道技术、加解密技术、密钥管理技术、使用者与设备身份认证技术等安全技术来保证数据的安全传输。

隧道技术是VPN的基本技术,类似于点对点连接技术。它在公用网internet上建立一条数据通道(隧道),让数据包通过这条隧道传输。隧道是由隧道协议形成的,分为第二、三层隧道协议。它们的本质区别在于用户的数据包是被封装在哪种数据包中在隧道中传输的。第二层隧道协议是先把各种网络协议封装到PPP中,再把整个数据包装入隧道协议中。这种双层封装方法形成的数据包靠第二层协议进行传输。第三层隧道协议是网络层协议,是把各种网络协议直接装入隧道协议中,形成的数据包依靠第三层协议进行传输。加解密技术是数据通信中一项较成熟的技术,VPN可直接利用现有技术;密钥管理技术的主要任务是如何在公用数据网上安全地传递密钥而不被窃取;身份认证技术最常用的是使用者名称与密码或卡片式认证等方式。这3种技术可由SSL协议一起实现。

(二)VPN主要采用的协议

IPSec协议集是虚拟专用网络VPN主要采用的协议,由3个主要部分构成。

1.Internet密钥交换协议。这个协议在初始协商阶段使用,用以确定加密方法、密钥和其他用于建立安全会话的数据。

2.认证头部。在每个IP包插入安全头部,这个安全头部用来检验数据包在传输过程中是否被改动,并且认证数据的发送者。认证头部不加密IP包的内容,只是确保其内容是有效的。

3.封装安全载荷。为了确保私有通信,封装安全载荷加密IP包的内容以及其他头部信息。

(三)VPN的解决方案

要实际应用先进的VPN技术,主要有四种类型的解决方案:

1.基于硬件的VPN。具有专门实现诸如认证、封装、加密和滤通功能的处理器的产品,可提供最高的性能。这类产品通常包括虚拟接人服务器和具备VPN能力的路由器。

2.基于软件的VPN。服务器平台提供与现存远程接入或路由器选择模块配套的VPN软件模块,在提供VPN功能时,其性能很受影响。

3.基于防火墙的VPN。将软件模块增加到防火墙包中。

4.ISP的VPN服务。ISP利用操作自己拥有的基于硬件或防火墙的VPN产品提供可管理的VPN服务。

三、结论

经过VPN的一系列安全技术处理,用户可以在不建立物理链路的基础上,通过现有的internet网络构建一条能满足实际需求的专用通道,在保证数据安全传输的同时,提高传输效率。随着网络技术的不断发展,以及用户对数据传输安全的强烈要求,VPN将会成为网络的主要组成部分,VPN技术也将更趋完善,在电子商务应用中起着决定性的作用。

参考文献:

[1] 王达。虚拟专用网(VPN)精解[M].北京:清华大学出版社,2004.

[2] Richard Tibbs.防火墙与VPN——原理与实践[M].北京:清华大学出版社,2008.

[3] 金汉均,汪双顶。VPN虚拟专用网安全实践教程[M].北京: 清华大学出版社,2010.

Preliminary study on the safety of the data transmission in the electronic commerce

GUAN Zhong-jing

(Heilongjiang province installation engineering company,Harbin 150040,China)

安全传输 篇7

关键词:电子商务安全VPN数据传输

一、概述

随着电子商务的发展,INTERNET已经为众多的用户所认可和使用,越来越多的公司、企业和政府部门、科研单位选择通过INTERNET来传输数据和信息。由于INTERNET是一个基于TCP/IP协议的开放式互连网络,在享受其便利的同时,用户的数据资源便有被暴露的可能。而对于涉及到的国家政府、军事、文教等诸多领域,因为其中存贮、传输和处理的数据有许多是政府宏观调控决策、商业经济信息、银行资金转账、股票证券、能源资源数据、科研数据等重要信息,甚至是国家机密,如果被侵犯,则会在政治、经济等方面带来不可估量的损失。所以,在INTERNET上实现数据的安全传输就显得尤其重要。

二、传统的数据安全传输方法

数据安全传输主要解决的问题包括传输数据的真实性,完整性,机密性。真实性是保证数据接收者能够验证消息发送者的真实身份,以防假冒;完整性是指消息接收者能够判断接收到数据在传输过程中是否被非法篡改,确信收到的是完整的数据;机密性是保证敏感数据通过网络传输不会泄密。要实现数据在网络上的安全传输,有以下几种方案可供选择:

1.建立专用通道

在传统的企业或重点保护单位的组网方案中,要进行本地局域网络到异地局域网络互连互通,通常采用建立、租用DDN专线,建立起物理专用通道的,确保数据点到点的直接、准确传输。DDN网是同步网,整个网络传输是全透明的,既保证了用户数据传输的安全性,又使得传输延时较短,可实现点对点的通信。典型案例如银行系统,军事系统,国家重点科研项目实验室等。这种方法进行数据传输时采用的是数据点到点的直接传输,如果不是该网络内部计算机的非法介入,一般不会有网络黑客非法入侵。这一传输过程最安全,可以很好的保持传输数据的真实性,完整性,机密性。但是要在需要连接的不同局域网间敷设或租用DDN专线,购买相应交换和路由设备,因此,建立专用通道所花的费用也最高。

2.使用加密技术

使用加密技术的目的是对传输中的数据流加密,以防止通信线路上的窃听、泄漏、篡改和破坏。在发送端,通过数学方法,将待发送数据进行转换(加密技术),使那些没有获得密钥的人很难读懂;在接收端,拥有密钥的人将接收到的加密数据转换为原来的数据(解密技术)。利用加密技术,可以认证通信的参与者,确认数据传输的完整性,而且可以保证通信的私有性。

如果以加密实现的通信层次来区分,加密可以在通信的三个不同层次来实现,即链路加密,节点加密,端到端加密。一般常用的是链路加密和端到端加密这两种方式。链路加密侧重在通信链路上而不考虑信源和信宿,是对保密信息通过各链路采用不同的加密密钥提供安全保护。链路加密是面向节点的,对于网络高层主体是透明的,它对高层的协议信息(地址、检错、帧头帧尾)都加密,因此数据在传输中是密文的,但在中央节点必须解密得到路由信息。端到端加密则指信息由发送端自动加密,并进入TCP/IP数据包回封,然后作为不可阅读和不可识别的数据穿过互联网,当这些信息一旦到达目的地,将自动重组、解密,成为可读数据。端到端加密是面向网络高层主体的,它不对下层协议进行信息加密,协议信息以明文形式传输,用户数据在中央节点不需解密。

现在较成熟的加密技术采用Netscape开发的安全套接字层协议SSL(SecureSocketsLayer)。

采用加密技术对物理线路没有特殊要求,数据在传输过程中由于要经过internet路由选择,每一个加密数据包在传输过程中可能会经过不同的路径到达目的地,其传输速率受网络上每一个包所通过的最慢节点的限制,使得真个传输速度受到影响,达不到高速传输的要求。三、利用VPN技术构筑安全的数据传输通道

VPN(VirtualPrivateNetwork虚拟专用网络)是一种集以上两种技术为一体的综合技术,它通过利用internet现有的物理链路,虚拟构建起一条逻辑专用通道(也称为隧道),并且在数据发送服务器端对数据加密,然后通过这条通道将数据快速高效的传输到数据接收端,然后通过数据解密,将数据还原提交给客户。它为用户提供了一种通过internet网络安全地对企业内部专用网络进行远程访问的连接方式。

如图1是一个典型的建立在硬件防火墙之间的VPN。图中虚线部分即为一个VPN隧道。

1.虚拟专用网络VPN主要采用的技术

目前VPN主要采用隧道技术、加解密技术、密钥管理技术、使用者与设备身份认证技术等安全技术来保证数据的安全传输。

隧道技术是VPN的基本技术,类似于点对点连接技术,它在公用网internet上建立一条数据通道(隧道),让数据包通过这条隧道传输。隧道是由隧道协议形成的,分为第二、三层隧道协议。它们的本质区别在于用户的数据包是被封装在哪种数据包中在隧道中传输的。第二层隧道协议是先把各种网络协议封装到PPP中,再把整个数据包装入隧道协议中。这种双层封装方法形成的数据包靠第二层协议进行传输。第三层隧道协议是网络层协议。是把各种网络协议直接装入隧道协议中,形成的数据包依靠第三层协议进行传输;加解密技术是数据通信中一项较成熟的技术,VPN可直接利用现有技术;密钥管理技术的主要任务是如何在公用数据网上安全地传递密钥而不被窃取;身份认证技术最常用的是使用者名称与密码或卡片式认证等方式。后三种技术可由SSL协议一起实现。其握手过程可由图2表示。

2.虚拟专用网络VPN主要采用的协议

IPSec协议集是虚拟专用网络VPN主要采用的协议,它由三个主要部分构成:

(1)Internet密钥交换协议,这个协议在初始协商阶段使用,用以确定加密方法、密钥和其它用于建立安全会话的数据。

(2)认证头部,在每个IP包插入安全头部,这个安全头部用来检验数据包在传输过程中是否被改动,并且认证数据的发送者。认证头部不加密IP包的内容,只是确保其内容是有效的。

(3)封装安全载荷,为了确保私有通信,封装安全载荷加密IP包的内容以及其他头部信息。

3.VPN的解决方案

要实际应用先进的VPN技术,主要有四种类型的解决方案:

(1)基于硬件的VPN。具有专门实现诸如认证、封装、加密和滤通功能的处理器的产品,可提供最高的性能。这类产品通常包括虚拟接人服务器和具备VPN能力的路由器。

(2)基于软件的VPN。服务器平台提供与现存远程接入或路由器选择模块配套的VPN软件模块,在提供VPN功能时,其性能很受影响。

(3)基于防火墙的VPN。将软件模块增加到防火墙包中。

(4)ISP的VPN服务。ISP利用操作自己拥有的基于硬件或防火墙的VPN产品提供可管理的VPN服务。

四、结论

经过VPN的一系列安全技术处理,用户可以在不建立物理链路的基础上,通过现有的internet网络构建一条能满足实际需求的专用通道,在保证数据安全传输的同时,提高传输效率。随着网络技术的不断发展,以及用户对数据传输安全的强烈要求,VPN将会成为网络的主要组成部分,VPN技术也将更趋完善,在电子商务应用中起着决定性的作用。

参考文献:

安全信息传输范文 篇8

[关键词]电力信息;网络化传输;电力系统;安全保障

中图分类号:TM734 文献标识码:A 文章编号:1009-914X(2017)14-0361-01

近几年来,电力系统的安全运行成为了企业工作中的重点。而构建较为完善的网络化系统并不是一朝一夕能够实现的,它需要一个长期的过程。因此,技术人员要制定信息采集的基本方案,以系统安全为主,采取分层管理的方法提升安全指数。

一、电力信息网络的设计方案

(一)电力信息采集方案

传统电力系统的弊端为信息采集的数量少,并且各数据之间的联系性不强,无法满足控制中心的要求。因此,设计人员需要构建强大的电力信息采集装置,并组成以“任务分化”为主的通信平台,实现信息的安全传递。

系统的数据采集模式如下:第一,通信网会与接口转换器相连,并将信息传送到服务平台当中。系统再将同一类型的数据集合到一起,并选择相应的信道进行传递。为了保障电力系统的绝对安全,服务器会依照调度中心的指挥进行自动化调节,如果出现执行异常的情况,应用层会有所感应,并且将存储空间内的所有信息提取出来,进行二次筛选。第二,总控管理机能够对电力信息进行全面的监督,这是网络化传输的特点和优势。当数据传送到用户终端时,总控制中心会利用太网装置进行全方面覆盖,并将串口处的信息联结到一起,感应故障的波动频率,并在归纳总结的基础上输出采集数据,以保障电力系统的安全。

(二)电力信息网络设计方案

电力信息网络设计方案也对电力系统产生了巨大的影响,是管理方式优化的必经之路。首先,我们必须明确光纤通信是电力系统通讯的主干网络,它不仅能够保证网络结构的合理化,也突出了高效率的系统运行模式。光纤网络布局以星形为主,在系统调度平台处建有中心站,并以此作为基点进行散射,实现对不同区域的信息传递。为了保证信号不被拦截,设计人员一般会在变电端口设置转换器,并实现星形网信号的接受。其次,如果在信息传输的过程中出现了数据延迟等情况,系统会第一时间进行感应,并自动分析问题,在功能综合评价的基础上设计解决方案,并予以回馈。

二、电力信息网络的安全构造策略

(一)提高信息网络安全技术

在电力信息网络的安全构造策略中,安全技术的提升是必不可少的。电力企业应该从以下几个方面出发,来实现系统的有效规划。第一,采用漏洞缺陷检查技术,根据现有的网络布局对信息的传送速度、范围进行监督,并及时的发现漏洞、解决问题。电力信息安全传输系统会协调设备的运行方式,并在综合要素把控的基础上进行风险评估,以达到“查缺补漏”的目的。第二,采取针对性的安全检测方式,建立防火墙。电力企业可以将重要的信息筛选出来,并按照数据传输的要求进行严格控制,构建系统访问平台。只有本企业的员工才有权利进行检查。电力信息的安全布控中心还能够对非法链接进行识别,并设置相应的访问规则,避免干扰性信号对系统的侵入。第三,网络地址转换技术的使用。电力企业可以通过IP地址的设定来实现技术的优化。首先,工作人员可以对既定的使用路径进行规划,并只允许有限的用户对网络平台进行访问。如果转换方式与系统的标准程序不同,则说明电力信息传送中出现了问题,要开启保护装置对性能进行优化。

(二)采用科学的软件配置

科学化的软件配置系y在电力信息的网络化输送中是必不可少的。第一,电力企业能够采用数据加密技术对系统进行保护。首先,在电力信息传达前,系统会对用户的身份进行核对,并通过加密的方式来限定一部分人的预览。另外,对信息进行筛选。由于通信质量与信道的数量有着极大的关联性,技术人员应该根据环形网所组建的数据来对软件进行重置。一般情况下,我们都会将加密信息在独立通道内进行传送,这样才能够保障系统的绝对安全。通过这种方式,也可以阻止重要文件的泄露,避免数据被恶意泄露的情况出现,第二,指纹认证技术。它是对用户身份进行核查,保障电力信息网络化传输的有效途径。系统会识别每一位用户的信息,并将指纹数据输入到控制平台当中。只有访问用户的身份得到了验证,才能够进行相应的操作,并达到电力系统安全防控的目的。第三,虚拟网技术。顾名思义,系统主要是对网络化信息传输过程进行模拟,并建立用户与服务终端之间的沟通基点。第四,抗病毒系统。电力信息网络化的抗病毒系统中都带有管理功能,可以根据数据的总量进行整合,并分析病毒源流通路径,将不稳定因子剔除后对文件进行更新,提高电力系统的安全性。

三、电力信息网络化传输在电力系统中的重要性

(一)有助于数据建模的形成

电力信息网络化传输系统的确立有助于数据的模型有效规划。首先,按照电力企业的业务功能将数据分为三种形式,分别是实时类数据、申报类数据和查询类数据。数据的分类能够体现出极强的“系统整合性”。一方面,工作人员能够根据调度中心所形成的测量结果实时监测。另一方面,系统会根据查询结果提交内容,并在信息反复确认的基础上对业务功能进行定义。其次,考虑到数据的完整性,系统会进行自动加密,并且根据传输中的实体元素进行添加或者删减。

(二)有助于系统通信结构的形成

首先,作为互联网的传送纽带,电力信息输送系统会选择合适的布局平台,将数据整合到服务终端处。采用对称的服务算法对加密方式进行规划,分别以序列密码和分组密码的形式表现出来。为了不影响服务器的处理速度,网络化传输系统会利用混合发送的手段来决定通信内容,并在生成数字签名后将信息传达给接收方。这样的优势在于不仅促进了通信结构的形成,也验证了数据的完整性,体现电力系统安全运行的目的。

结语

综上所述,本文主要从以下几个方面入手。第一,分析了电力信息网络的设计方案。第二,对电力信息网络的安全构造策略进行研究。第三,阐述了电力信息网络化传输在电力系统中的重要性。从而得出:电力企业应该根据用户的需求对网络布局进行调节,并优化信息的安全防护能力。同时,设计人员也要构建有效的技术实施方案,以达到保障数据快速传送的目的,为电力系统的良好发展创造有利条件。

参考文献

[1] 许超,陈昊,刘少情,汤小兵,张文彬。基于模型聚类匹配和形态特征识别的保护压板状态辨识技术[J].陕西电力,2017(01).

[2] 陈波,何愈国,孙航,汤翎艺。基于双模技术主干网通信的四表集抄系统设计[J].现代机械,2017(01).

[3] 张亮,李蓉,施科峰。基于多要素分析的信息安全风险评估策略研究[J].大众用电,2016(02).

安全传输 篇9

关键词:水文信息传输;安全管理;探析

1 威胁水文信息传输网络安全的主要因素

在水文信息传输网络建设中,网络的特性决定了不可能无条件、无限制地提高其安全性能。互联网具有的不安全性、操作系统存在的安全问题,数据、传输线路、网络管理的安全问题等都是网络不安全的主要因素。总的来看威胁水文信息传输网络安全的因素主要有非法入侵、病毒的侵袭及对网络安全问题的认识不足等。

1.1 非法入侵

非法入侵攻击的方式是多样的,首先,以各种方式有选择地破坏信息的有效性和完整性,导致数据的丢失和泄密,系统资源的非法占有等;其次,在不影响网络正常工作的情况下截获、窃取、破译以获得重要机密信息;再次,拒绝服务攻击,此种攻击非法占用系统资源,导致系统服务停止崩溃,“蠕虫”病毒就是拒绝服务攻击的一个典型:常见的拒绝服务攻击还包括各种电子邮件炸弹。这些攻击均可对计算机网络构成极大的危害,并导致机密数据的泄露。

1.2 病毒的侵袭

计算机病毒是一种具有自我复制能力的一类攻击性程序,它隐藏在计算机系统软件程序和数据资源中,利用系统的软件程序和数据资源进行繁殖并生存,并通过系统软件程序的运行和数据共享的途径进行传染。计算机病毒会影响计算机软件、硬件的正常运行,破坏数据的正确与完整。尤其在网络环境下,计算机病毒的传播速度更快,破坏范围更广。它会导致网络效率急剧下降,系统资源严重破坏,甚至有可能造成整个网络系统的瘫坏,如:CIH病毒和“Iloveyou”等病毒所造成的破坏都说明了在网络环境下,计算机病毒有不可估量的威胁性和破坏力。

1.3 用户对网络安全问题的认识不足

一方面,用户通常将水文信息传输网络系统作为一个纯粹的技术或工程来实施,缺乏统一的安全管理策略和专门的网络安全管理人员。水文信息传输网络系统的安全环境是非常复杂并且不断变化的,很少有人去研究网络安全状态的发展变化、网络入侵手段、系统安全防范措施和安全策略。甚至更少有时间去监控水文信息网络的实际活动状态、入侵迹象或系统的错误使用等,这就导致了水文信息传输网络系统实际安全状态和预期标准之间的差距较大。另一方面用户也只侧重于水文信息传输各类应用软件的操作,只期望方便、快捷、高效地使用网络,最大限度地获取有效的信息资源,而很少考虑其实际存在的风险和低效率,很少学习密码保管、密码设置、信息保密的必备知识以及防止破坏系统和篡改数据的有关技术。

1.4 水文信息传输网络安全威胁的发展趋势

病毒技术和黑客技术的结合对水文信息传输网络安全造成更大的威胁。从发展趋势来看,现在的病毒已经由从前的单一传播、单种行为,变成依赖互联网传播,具有电子邮件、文件传染等多种传播方式,融黑客、木马等各种攻击手段于一身的广义的“新病毒”。

2 水文信息传输网络的安全措施

针对威胁水文信息传输网络安全的诸多因素,我们必须设立完整的安全措施。完整的网络安全措施应包括以下几个方面的重要内容:

2.1 网络方面

网络方面的安全控制包括:什么人对什么水文信息内容具有访问权;查明任何非法访问或偶然访问的入侵者;保证只有授权许可的通信才可以在客户机和服务器之间建立连接;以及传输当中的数据不能被读取和改变。这些就是通常所说的防火墙和虚拟专用网。

“防火墙”是一个或一组系统,它在两个网络之间完成访问控制任务。它的主要作用是有效地收集和记录互联网上的活动和网络误用情况;有效隔离网络中的多个网段,防止一个网段的问题传播到另外网段;有效地过滤、筛选、和屏蔽有害的信息和服务;能执行和强化网络的安全策落。但必须注意到,防火墙也有自身的缺点,它是一种被动防御,对于不通过防火墙的攻击它就显得无能为力。

2.2 用户方面

用户方面的安全主要通过管理用户帐号实现,在用户获得访问特权时设置用户功能或在他们的访问特权不在有效时限制用户帐号是该级安全控制的关键。这项工作主要依靠管理员来完成,而借助于专业的评估审计工具将会使管理员更加有的放矢。

审计工具使信息系统自动记录下网络中机器的使用时间、敏感操作和违纪操作等。审计类似机上的“黑匣子”,它为系统进行事故原因查询、定位、事故发生前的预测、报警以及为事故发生后的时时处理提供详细可靠的依据或支持。审计对用户的正常操作也有记载,因为往往有些“正常”操作(如修改数据等)恰恰是攻击系统的非法操作。

2.3 应用方面

基于HTTP、FTP、Telnet、Wais、Mailto、SMTP、POP3等协议的各种应用是大家相当熟悉的。这些应用的协议本身存在着这样或那样的安全问题,具体到某一种协议的应用各不相同。因此由于应用方面的安全弱点导致的各种网络攻击令人防不胜防。例如:HTTP是TCP应用层的协议,低层TCP的安全与否直接影响HTTP的安全;在HTTP协议方面,攻击着可以利用它的脆弱性进行攻击,如CGI程序、E-mail攻击,HTML中的隐含Format域。

数据访问控制工具允许用户对其常用的信息库进行适当权利的访问,限制随意删除、修改或拷贝信息文件。访问控制技术还可以使系统管理员跟踪用户在网络中的活动,及时发现并拒绝“黑客”的入侵。访问控制采用最小特权原则:即在给用户分配权限时,根据每个用户的任务特点使其获得完成自身任务的最低权限,不给用户赋予其工作范围内之外的任何权利。

2.4 数据方面

对于水文信息传输网络来说,数据的安全最为重要,保证数据的安全是网络安全的核心。由于TCP/IP自身的性质决定了其上各种应用的数据在传输的过程中都是在不可信的通道中以文明的形式进行,就导致数据在传输过程中存在极大的安全风险,别有用心的攻击者可以监听网络传输中的文明数据,甚至对其进行修改和破坏。数据级的安全主要是指保持数据的保密性和完整性,这需要借助于专业的数据加密工具加:SHTTP,SHEN,SSL。除了使用专业的数据加密工具,加强日常工作中的数据防护非常重要,如:(1)做好数据备份。如今服务器功能越来越大,集中的数据处理越来越多,数据备份必不可少;计算机硬件系统应有稳定可靠的电源,能够预测故障、保证数据的完整性和数据恢复。一旦遭到破坏,能利用备用计算机继续正常运行。(2)内部管理上制定合理的安全检查规范。明确每位工作人员的权限,杜绝误操作和恶意破坏引起的严重后果。

3 结束语

我们生活在一个网络时代,网络对社会的影响越来越大,与我们的生活越来越不可分,网络经济激发了人类历史上最活跃的生产力,但同时也使网络的安全问题日渐突出而且情况也越来越复杂。水文现代化、水文信息化、“大水文”各项的建设离不开网络的安全。加强水文信息传输网络安全的管理问题已经威胁到国家的政治、经济、军事等各个领域,网络时代急切呼唤安全。新的攻击手段和方法层出不穷,使网络安全工作显得更加艰巨,网络安全各个方面的安全风险是交叉重叠的,网络安全作为一个复杂的工程,需要我们进一步深入地学习并要认真加以研究,否则就无法保证计算机网络为水文信息化、水文现代化、“大水文”建设提供更好的服务。

安全信息传输范文 篇10

【关键词】军队;内控网;信息风险;防御

【中图分类号】TN711 【文献标识码】A 【文章编号】1672-5158(2012)09-0150-01

信息网络是我国从事军事研究工程的重要平台,网络不仅提供了广阔的资源搜寻空间,还能完成一些高难度的计算处理工作,为军事科研提供了很大的帮助。近年来军队逐渐引用内控网络,用以完成各种高难度的数据处理操作,保证数据信号的稳定传输。但由于内控网络的局限性,信息传输流程依旧面临着多方面的安全风险,及时采取针对性措施进行防御,可保障军事网络的安全性。

一、部队内控网传输的风险隐患

军队是国防事业的核心组成,军队信息化改造标志着我国军事科技发展的新方向。内控网络布置于军事基地,能够为科技研究工程提供虚拟化平台,用以完成各项成果的模拟演练,为实战训练提供科学的指导。由于军事科技水平有限,我国部队内控网络在防御功能上还存在缺陷,尤其是信息传输流程相对复杂,造成整个传输流程面临诸多风险。

1、中断风险。计算机网络是军事基地信息传输的主要平台,通过局域网可以实现多项信息的输送,保持军事科研的稳定性。由于网络信息的内容、形式、数量等多种多样,信息传输阶段易发生中断现象,即整条网络在正常状态下失去连接信号,信道内正在执行的传输命令被终止。这种情况多数是由于周围磁场环境所致,阻碍了数据信号的稳定传输。

2、窃取风险。军事科技事关一个国家的安防能力,世界各国都在加强军事体系建设,增强本国军事力量以抵制外来侵略。为了掌握对方的军事动态,黑客开始应用恶意攻击的方式扰乱网络,使军事信息在传输时被窃取Ⅲ。这主要是由于国家与国家之间的军事竞争,不得不采取非法手段捕获信息,以保证实际战斗中掌握军事信息,信息传输面临着窃取的风险。

3、操作风险。操作风险是人为失误引起的风险,研究人员在制定信息传输方案时,没有考虑数据信号的特点,编制的程序方案不符合信息的要求。网络操作时,应设备操控失误而产生不利影响,破坏了数据信息的完整性。如:计算机服务器与数据库之间,调用数据库的信息内容时,未结合服务器的功能模块,使其处于超荷载状态而发生故障。

二、信息传输风险防御的核心系统

根据部队内控网信息传输存在的安全风险,必须要设计切实可行的安全防御系统,这样才能保证信息内容的高效传输,宏观地指挥军队完成各种演练、模拟、改造等任务,建立现代化的军事基地。防范信息传输风险,需采用融入高科技的防御系统,为传输过程提供安全可靠的运行环境。

1、数字系统。内控网络自动监控需要掌握详细地数据运行状况,从宏观上控制军事基地区域的整体动态,这样才能保证传输网络控制功能的发挥。数字系统是现代军事科技的重要组成,其通过数字信号之间的转换,形成多方向的数据层面。使图像经过处理后变化为数字信号,在短时间内完成信号的传递,保护了军事数据传输的安全。

2、报警系统。为计算机网络设计报警模块,其核心功能是监控、报警,从两个方面保障部队内网运行的安全性。如:报警系统先感应到部队内控网的异常信号,再及时将情况反馈给管理中心,提醒军区管理人员采取必要的处理措施。报警系统安装于监控管理中心,在接收到异常信号后,第一时间作出报警动作,提醒指挥中心人员对网络进行检查。

3、语音系统。在小范围内建立对讲系统,实现了军事指挥中心的语音信号传输。不仅方便了各种军事信号的定点交换,也使军事科研人员的交流更加快捷。如:监控中心人员通过计算机平台监控军队调度的实况,当发现一些安全隐患或故障问题之后,可用对讲系统及时地汇报情况。对讲系统相比网络传输,语音信息的传递速度更快。

三、军事网络信息安全传输的流程

局域网运用于军事基地信息传输,有助于小范围数据资源的高效利用,保障了信号传递的及时性。当前,我国正处于严峻的军事格局,尤其是在保卫国家独立与领土完整方面,国防军队具有极为核心的作用,搞好信息化军事建设也是党和国家高度重视的。为了避免信息传输安全风险的发生,科技研究人员需结合部队建设的要求,设计出安全、稳定、持久的信息传输流程。

1、收集环节。收集输电信号是信息传输的基本要求,引用数字化采集方案,避免人工采集中出现的失误。高科技军事系统要求对经过处理的信号进行采集、A/D转换和记录,再交由计算机处理平台加以调控,捕捉到与军事设备、传感线路等相符的数字信号,指导军队控制中心实施安防操作。

2、分析环节。接收到传输信息后,还需进一步分析、识别、归纳,才能掌握数据信息的内容。军用网络信息分析的流程:将采集到的信号传送到后续单元,对所采集到的数据进行处理和分析,对历史数据和当前数据分析、比较,最终判断信息是否安全。经过这一处理流程,值班人员可系统地掌握输电设备的作业情况。

3、传输环节。前期准备工作完成,部队内网便可以对信息进行分配传输,按照各个站点的具置定点传送。信息传输过程应当添加必要的检测措施,综合l生地检测待传输内容是否安全可靠。如:计算机输出端口采用数字过滤器,检测将要传输信息内容的安全情况;站点接收端应重新过滤接收到的信息,以免扰乱内网秩序。