时间:2022-02-12 17:25:01
序论:在您撰写安全毕业论文时,参考他人的优秀作品可以开阔视野,小编为您整理的7篇范文,希望这些建议能够激发您的创作热情,引导您走向新的创作高度。
信息安全论文2360字(一):大数据共享时代的信息安全保护论文
摘要:大数据共享时代是现代互联网时代的发展方向,大数据刺激互联网进步,大数据共享时代的到来,不仅产生了诸多便捷,同时也产生了信息风险。大数据共享时代信息安全保护是最为重要的工作,保障信息的安全性,以免信息泄露。本文主要探讨大数据共享时代的信息安全保护策略应用。
关键词:大数据;共享时代;信息安全保护
中图分类号:TP309;TP311.13文献标识码:A文章编号:1672-9129(2020)04-0051-01
随着我国互联网时代的发展,大数据成为互联网的主流技术,大数据在互联网中推陈出新,促使互联网有着新的高度。现阶段为大数据共享时代,大数据共享时代比较注重信息安全保护,主要是因为大数据共享时代有利有弊,其优势明显,弊端也很明显,必须要保证信息安全保护,这样才能提高信息的安全水平。
1大数据共享时代信息安全保护的重要性
大数据共享时代下信息安全保护非常重要,大数据中包含着诸多信息,而且信息为大数据的核心,落实信息安全更有助于实现大数据共享[1]。大数据共享时代提高了对信息安全保护的重视度,完善大数据信息的应用,更重要的是避免大数据信息发生泄漏和丢失,维护大数据内信息的安全性。大数据共享时代需积极落实安全保护措施,强调大数据共享时代中所有信息的安全性,防止出现信息风险,保障信息的安全使用。
2大数据共享时代信息泄露的几点原因
大数据共享时代信息泄露有几点原因,这几点原因诱发了信息丢失,例举这几点原因,如下:
2.1账户信息泄露。大数据共享时代下账户信息是指用户身份证、银行账号、支付宝信息等,这些信息涵盖了个人账户的所有信息,很多不法分子会主动窃取个人的账户信息,不法分子篡改账户信息之后就容易发生钱财丢失的问题,无法保障账户信息安全。
2.2信息控制权薄弱。大数据中的信息控制权比较薄弱,大数据共享时代下,用户信息授权到不同软件,而每个软件都有自己独特的安全保护方法,用户授权的软件越多,信息安全控制权就越薄弱[2],比如用户手机中安装了微信、QQ、抖音、支付宝等APP,不同APP都需读取用户的信息,很多软件之间会有关联授权的情况,APP启动时会自动读取用户的信息,无法做到完全匿名,削弱了信息控制权。
2.3大数据为主攻目标。大数据共享时代的到来,大数据信息成为主要攻击的目标,大数据在互联网的作用下成为不法分子主攻的对象,大数据承载着大量的信息,信息含量越高,就越容易受到攻击,不法分子抓住大数据的信息优势,不断的进行攻击,以便获得多重效益。大数据内关联着大量的信息,这些信息均是黑客攻击的对象,无法保障信息的安全性。
3大数据共享时代信息安全保护措施的应用
大数据共享时代信息安全保护措施很重要,其可保障大数据共享时代的安全运营,为人们提供优质的网络环境,实现信息安全,例举大数据共享时代信息安全保护的几点措施,具体如下:
3.1实行立法监督。大数据共享时代中信息安全保护实行立法监督,主要是采用法律监管的方法监督个人信息[3]。大数据共享时代下信息量增长速度很快,信息数据日益更新,呈现出几何级数的增长趋势,这时政府就要出台法律法规,用于监管大数据共享时代中的信息数据。立法监督时以现有的法律法规为基础,成立专门保护个人信息的法律,规范大数据时代中的信息应用,协调信息的应用。立法保护时要细化法律法规,为信息安全保护提供有效的法律依据,同时还要学习国外一些比较好的监管经验,强化信息安全保護,避免大数据共享时代下有信息泄露、盗取的问题。
3.2构建自律公约。大数据共享时代的到来,为我国各行各业提供了机遇,大数据共享推进了行业之间信息共享的发展,为了保障行业内信息安全,就要构建行业内的自律公约,规范行业中的信息。自律公约保证了行业信息的安全性,让行业信息可以在大数据共享时代处于安全稳定的使用状态。行业之间可建立通用的自律公约,全面维护行业内信息的安全,让行业之间有信任感,以便在大数据共享时代中保持信息的安全性,防止信息泄露[4]。例举大数据共享时代中行业信息安全中自律公约的构建,其主要表现在两个方面,分别是:(1)行业内收集用户信息时不要采用秘密的方法,用户享有知情权,要在知情的情况下让用户自导自己的信息,包括授权信息、数据信息等,而且需在服务条款中向用户说明信息的具体使用,告知使用时间和使用方法;(2)大数据共享时代构建自律公约时,要全面收集用户的信息,要让和信息相关的提供者、消费者之间同时遵守自律公约,保证大数据共享时所有数据的合法性及安全性,要求第三方使用大数据信息时确保信息的安全性及隐私性。
3.3安全防护应用。大数据共享时代信息安全是很重要的,大数据共享时代中涉及到海量的信息,信息量不断的增加,这时就要采取安全防护的方法,从根本上实现大数据共享时代的信息安全。例举大数据共享时代信息安全防护措施的应用,如:大数据共享时代信息使用时要把大数据技术和信息安全技术结合起来,确保安全技术适用大数据环境,及时发现大数据中信息的安全风险,还要积极更新查杀病毒的软件,保证病毒查杀软件处于监督的运行状态,未来大数据技术中还需落实预测技术的应用,提供精准化的杀毒服务,避免大数据和信息之间产生矛盾。
4结语
大数据共享时代的信息安全保护工作很重要,落实信息安全保护才能提高大数据的应用,同时还能保障大数据融入到互联网、云计算中,体现大数据共享时代的优势。大数据共享时代信息安全保护中必须要落实相关的措施,保障大数据共享时代中各项操作的安全性。
信息安全毕业论文范文模板(二):计算机网络信息安全及其防护策略的研究论文
摘要:计算机技术和网络技术持续更新和进步,应用范围逐渐扩大,深入影响到社会生产生活的各个方面。计算机网络运行过程中,还存在网络信息安全的问题,一旦产生信息泄露,将会造成巨大经济损失。因而现代人越来越重视计算机网络信息安全,积极开展防护工作,更好发挥计算机网络的优势和作用。
关键词:计算机;网络信息;安全;防护
中图分类号:TP393.08文献标识码:A文章编号:1672-9129(2020)05-0014-01
计算机网络的信息传播即时性和快速性,是其一个重要的技术特点,这种信息之间的广泛传播,就潜伏着一定的危险和隐患。因此在使用计算机网络的过程中,需要对信息安全的防护重视起来,提高安全理念并且采取相关的防护策略,能够最大程度上发挥计算机网络的作用。
1计算机网络信息安全影响因素
1.1病毒。计算机病毒原理上是一串恶意代码,但是与生物病毒相同的是,计算机病毒在网络世界以及局域网体系中拥有极强的传染性。但是不同的是,计算机病毒只是简单的数据,是可以运用专业的杀毒软件进行防御控制清除。计算机病毒有普通病毒、木马病毒、蠕虫病毒等,存在有各种各样的特征和感染方式,但是除却少数有着极强的特异性和破坏性的病毒外,使用杀毒软件、完善系统防护、封锁用户危险行为是预防计算机病毒感染的重要手段。
1.2黑客攻击。黑客攻击主要分为被动攻击和主动攻击,被动攻击主要指为了获取用户信息,黑客在计算机运行中进行信息截取、破译或者窃取,但是对计算机正常运行没有造成影响;主动攻击主要是指黑客有选择、有目的的进行计算机网络攻击,对网络信息的有效性、真实性以及完整性进行破坏。黑客攻击会导致用户的重要信息和数据丢失、泄漏,随着科学技术的快速更新,黑客攻击的手段也更加高明和先进,为用户安全防护带来了一定的困难。
1.3垃圾邮件。垃圾邮件会有三种展现形式:病毒邮件、广告邮件和恶意邮件。病毒邮件往往会带有一串不明连接或是看起来不算可疑的附件,只要一进入不明连接,病毒邮件就会自动在计算机中安装恶意程式或下载大量病毒。浏览器可以绕开部分系统底层防护,这在苹果系统中尤其严重,是重要的病毒高发地带;广告邮件和恶意邮件则一般会有网络邮箱运行商进行智能屏蔽,恶意邮件经常会带有黄赌毒方面的配图等,对精神文明建设造成不良的影响,甚至会危害人的生命安全。
2计算机网络信息安全防护策对策
2.1使用杀毒软件。当前,黑客的攻击手段更加高明和丰富,病毒木马的隐蔽性也更强,为计算机网络安全埋下了巨大隐患,杀毒软件作为一种重要的防护方式,其具有显著的防护效果,因此,用户要合理使用杀毒软件,发挥其防护价值。首先,用户要合理选择杀毒软件;其次,使用者需要定期对杀毒软件的运行状态进行查看,保证其处于正常运行中,起到有效防御的作用,并且定期更新杀毒软件;最后,在应用杀毒软件中,用户还要对养成正确的使用习惯,定期使用杀毒软件进行病毒和木马查杀,及时发现存在的病毒,消除潜在的安全隐患。
2.2设置防火墙。随着科学技术的飞速发展,网络技术已经成为人们日常生活中不可缺少的一部分,人们工作、学习、生活都需要网络技术支持。尤其在支付宝付款、微信付款技术出现以后,越来越多人习惯手机支付以及网络购物,为此计算机信息网络必须加强网络安全管理。设置防火墙是当前网络通讯执行过程中最可靠的有效方式。也就是说,计算机信息网络安全管理设置防火墙,这样网络信息数据输入到内部网络系统中,就可以通过自己设置的防火墙保证网络数据不发生数据信息泄露,从而防止黑客进入网络设置,使其肆意改动、删除网络数据信息。一旦发现可疑信息侵入,防火墙技术需向系统管人员进行请示,询问是否允许继续访问,倘若计算机用户不了解该程序,大多情况都会选择禁止访问。这样防火墙就能充分发挥安全管理机制,禁止一切不安全因素入侵局域网,以便防火墙发挥最大的安全管理作用。
2.3入侵检测技术和文件加密技术。入侵检测技术是一种综合技术,它主要采用了统计技术、人工智能、密码学、网络通信技术和觃则方法的防范技术。它能有敁地监控云计算环境下的数据库系统,防止外部用戵的非法入,该技术主要可以分为统计分析方法和签同分析方法。文件加密技术可以提高计算机网络信息数据和系统的安全性和保密性,防止秘密数据被破坏和窃取。根据文件加密技术的特点,可分为:数据传输、数据完整性识别和数据存储三种。
2.4物理隔离与协议隔离。物理隔离和协议隔离主要是应用在企业中,物理隔离本质上就是建立内网或者是说局域网,使外部网络和内部网络进行隔离,仍而使黑客入侵失去相应的攻击渠道。物理隔离的方法需要企业管理人员对企业系统信息通讯网络进行合理的区域划分,也可以根据企业的发展情况,进行安全区域的划分和管理,通过实时的监控技术保证企业系统的通讯安全。协议隔离技术主要是利用协议隔离器对电力信息通信网络进行网络的分离,来保证内部系统的安全。这种方法主要是因为也系统的内部网络和外部网络有着一定的连接,协议隔离器能够保证内部网络和外部网络建立一个安全的连接通道,在需要进行接通是,输入内部专属的密码,就能够完成信息的传输,如果没有内外连接的需求,就直接断开连接。通过这样的方式能够在满足网络连通的同时,最大化地保护通讯网络的安全。
3结语
信息安全论文3900字(一):探究计算机网络信息安全中的数据加密技术论文
【摘要】随着近几年网络信息技术的发展,社会生产和生活对网络数据的依赖程度越来越越高,人们对网络信息安全重视程度也随之提升。对于網络信息而言,信息数据安全非常重要,一旦发生数据泄露或丢失,不仅会影响人们正常生活和财产安全,甚至还会影响社会稳定和安全。在此基础上,本文将分析计算机网络信息安全管理现状,探索有效的数据加密技术,为网络环境安全和质量提供保障。
【关键词】计算机;网络信息安全;数据加密技术
引言:信息技术的普及为人们生活带来了许多便利和帮助,但是由于信息安全风险问题,人们的隐私数据安全也受到了威胁。但是,目前计算机网络环境下,数据泄露、信息被窃取问题非常常见,所以计算机网络信息安全保护必须重视这些问题,利用数据加密技术解决此难题,才能维护网络用户的信息安全。因此,如何优化数据加密技术,如何提升网络信息保护质量,成为计算机网络发展的关键。
1.计算机网络安全的基本概述
所谓计算机网络安全就是网络信息储存和传递的安全性。技术问题和管理问题是影响计算机网络安全的主要因素,所以想要提升网络信息安全性能,必须优化信息加密技术和加强信息管理控制,才能为计算机网络安全提供保障。将数据加密技术应用于计算机网络安全管理中,不仅可以提升数据保护权限,限制数据信息的可读性,确保数据储存和运输过程不会被恶意篡改和盗取,还会提高网络数据的保密性,营造良好的网络运行环境。因此,在计算机网络快速发展的环境下,重视网络信息安全管理工作,不断优化数据加密技术,对维护用户信息安全、保护社会稳定非常有利。
2.计算机网络信息安全现状问题
2.1网络信息安全问题的缘由
根据网络信息发展现状,信息安全面临的风险多种多样,大体可分为人文因素和客观因素。首先:网络信息安全的客观因素。在计算机网络运行中,病毒危害更新换代很快,其攻击能力也在不断提升,如果计算机防御系统没有及时更新优化,很容易遭受新病毒的攻击。例如,部分计算机由于系统长时间没有升级,无法识别新木马病毒,这样便已遗留下一些安全漏洞,增加了信息安全风险。同时,部分计算机防火墙技术局限,必须安装外部防护软件,才能提升计算机网络防护能力。其次:网络信息安全的人文因素。所谓人为因素,就是工作人员在操作计算机时,缺乏安全防护意识,计算机操作行为不当,如:随意更改权限、私自读取外部设备、随意下载上传文件等等,严重影响了计算机网络数据的安全性,涉密数据安全也得不到保障。例如,在连接外部设备时,忽视设备安全检查工作,随意插入电脑外部接口,容易导致计算机感染设备病毒,导致计算机网络信息安全受到威胁。
2.2计算机网络信息安全技术有待提升
信息安全是计算机网络通信的重要内容,也是计算机网络通信发展必须攻击的难题。随着信息技术的发展,我国计算机信息安全防御技术也在不断创新升级,能够有效应对病毒冲击危害,但是相比先进国家而言,我国计算机信息技术起步较晚,网络信息安全技术也有待提升。例如,根据我国计算机网络信息安全现状,对新病毒的辨识能力和清除能力较弱,无法有效控制病毒侵害,这对信息安全保护和系统运行都非常不利。因此,技术人员可以借鉴他国安全技术经验,构建出针对性的信息安全防护技术,优化计算机系统安全性能,才能为网络信息安全传输提供保障,避免造成严重的安全事故。
3.数据加密技术分析
3.1对称加密技术
所谓对称机密技术,就是指网络信息传输中所采用的密钥功能,利用加密和解密的方式,提升传输数据的安全性,常常被应用于电子邮件传输中。同时,对称加密技术具有加密和解密密钥相同的特征,所以密钥内容可以通过其中一方进行推算,具备较强的可应用性。例如,在利用电子邮件传输信息时,传输者可以采用加密算法将邮件内容转化为不可直接阅读的密文,待邮件接收者收到数据信息文件后,再采用解密算法将密文还原可读文字,既可以实现数据传输加密的目的,又能确保交流沟通的安全性。从应用角度来讲,对称加密技术操作简捷方便,并且具备较高的安全度,可以广泛应用于信息传输中。但是,对称加密技术欠缺邮件传输者和接收者的身份验证,邮件传输双方密钥有效的获取途径,所以也存在一定的安全风险。
3.2公私钥加密技术
相对于对称加密技术而言,公私钥加密技术在进行信息加密时,加密密钥和解密密钥不具备一致性,密钥安全性更佳。在公私钥加密技术中,信息数据被设置了双层密码,即私有密码和公开密码,其中公开密码实现了信息数据加密工作,并采用某种非公开途径告知他人密钥信息,而私有密码是由专业人员保管,信息保密程度高。因此,在采用公私钥加密技术时,需要先对文件进行公开密钥加密,然后才能发送给接收者,而文件接收者需要采用私有密钥进行解密,才能获取文件信息。在这样的加密模式下,网络数据信息安全度提升,密码破解难度也进一步加大,但是这种加密方式程序较为复杂,加密速度慢,无法实现高效率传播,加密效率相对较低,不适用于日常信息交流传输。
3.3传输加密和储存加密技术
在计算机网络信息安全保护中,数据传输加密、储存加密是重点保护内容,也是信息数据保护的重要手段,其主要目的是避免在数据传输过程中被窃取和篡改风险问题。线路加密和端对端加密是两种主要的传输加密方式,实现了传输端和传输过程的信息安全保护工作。例如,传输加密是对网络信息传输过程中的安全保护,通过加密传输数据线路,实现信息传输过程保护,如果想要停止加密保护,必须输入正确的密钥,才能更改数据加密保护的状态。端对端加密技术是在信息发送阶段,对数据信息实施自动加密操作,让数据信息在传递过程中呈现出不可读的状态,直到数据信息到达接收端,加密密码会自动解除,将数据信息转变为可读性的明文。此外,存取控制和密文储存是储存加密的两种形式。在存取控制模式中,信息数据读取需要审核用户的身份和权限,这样既可以避免非法用户访问数据的问题,又能限制合法用户的访问权限,实现了数据信息安全等级分层保护。
4.计算机网络信息安全中数据加密技术的合理应用
4.1数据隐藏技术
在网络信息数据加密保护中,将数据信息属性转变为隐藏性,可以提升数据信息的可读权限,提升信息安全度。因此,将信息隐藏技术应用于网络信息加密工程中,利用隐蔽算法结构,将数据信息传输隐蔽载体中,可以将明文数据转变为密文数据,在确保信息安全到达传输目的地时,再采用密钥和隐蔽技术对数据信息进行还原,将密文数据还原成明文数据。例如,在企业内部区域网络信息传输时,便可以采用数据隐蔽技术控制读取权限,提升网络信息传递的安全性。因为在企业运行模式下,一些企业信息只限于部分员工可读取,尤其是一些涉及企业内部机密、财务经济等数据,所以需要采用隐蔽载体技术,通过密钥将隐藏的提取数据信息。在这样的加密模式下,企業数据信息安全性得到保障,不仅可以实现信息数据高效率传播,还降低了二次加密造成的安全隐患,控制了员工读取权限,对企业稳定发展非常有利。
4.2数字签名技术
相比公私钥加密技术而言,数字签名技术更加快捷便利,是公私钥加密技术的发展和衍生。将数字签名技术应用于网络信息安全中,在数据传输之前,传输者需要先将数据文件进行私有密钥加密,加密方式则是数字签名信息,而数据文件接收者在收到文件信息后,要使用公共密钥解密文件。由此可见,数字签名技术在公私钥加密技术的基础上,增加了权限身份的审核程序,即利用数字签名的方式,检查数据文件传输者的权限和身份,进一步提升了网络信息传输的安全性。同时,在计算机网络信息安全管理中,根据信息数据管理要求,灵活运用对称加密技术、公私钥加密技术和数字签名技术,充分发挥各项加密技术的优势作用,落实数据传输和存储加密工作。例如,针对保密程度较低的数据信息而言,可采用灵活便利的对称加密技术,而对于保密级别较高的数据而言,即可采用数字签名技术进行加密。通过这样的方式,不仅可以保障网络信息传输效率,优化信息传输的安全性能,还可以提升数据加密技术水平,为网络信息安全提供保障。
4.3量子加密技术
随着计算机信息技术的发展,数据加密技术也在不断创新和优化,信息安全保护质量也随之提升。相比以往的数据加密技术而言,量子加密技术的安全性更好,对数据安全控制效果更佳。将量子力学与加密技术进行有效融合,既可以实现数据传输时的加密操作,又能同时传递解密信息,节省了单独的密钥传输操作,加密方式也更加智能化。例如,在网络信息传输中,一旦发现数据传输存在被窃取和被篡改的风险,量子加密技术会及时作出反应,转变数据传输状态,而数据传输者和接收者也能及时了解数据传输状况。这种数据加密方式一旦发生状态转变是不可复原的,虽然有效避免的数据泄漏风险,但可能会造成数据自毁和破坏问题。同时,由于量子加密技术专业性强,并且仍处于开发试用状态,应用范围和领域比较局限,无法实现大范围应用。
5.结束语
总而言之,为了提升计算机网络信息的安全性,落实各项数据加密技术应用工作非常必要。根据网络信息安全现状问题,分析了对称加密、公私钥加密、数据隐蔽等技术的应用优势和弊端,指出其合理的应用领域。通过合理运用这些数据加密技术,不仅强化了数据传输、存储的安全性,营造了良好的网络信息环境,还有利于提升用户的数据加密意识,促进数据加密技术优化发展。
信息安全毕业论文范文模板(二):大数据时代计算机网络信息安全与防护研究论文
摘要:大数据技术的快速发展和广泛应用为计算机网络提供了重要的技术支持,有效提高了社会经济建设的发展水平。计算机网络的开放性和虚拟性特征决定了技术的应用必须考虑信息安全与防护的相关问题。本文介绍了大数据时代计算机网络安全的特征和问题,研究了如何保证网络信息安全,提出了3点防护策略。
关键词:大数据时代;计算机网络;信息安全与防护
进入信息时代,计算机网络技术已经逐步成为人们的日常工作、学习和生活必备的工具,如电子商务、网络办公、社交媒体等。计算机网络相关技术的发展也在不断改变人类社会的生产模式和工作效率,实现全球各地区人们的无障碍沟通。但在网络世界中,信息的传播和交流是开放和虚拟的,并没有防止信息泄露和被非法利用的有效途径,这就需要从技术层面上考虑如何提高计算机网络信息安全。特别是近年来大数据技术的高速发展,海量数据在网络中传播,如何保证这些数据的可靠性和安全性,是目前网络信息安全研究的一个重要方向。
1大数据时代计算机网络信息安全的特征
大数据是指信息时代产生的海量数据,对这些数据的描述和定义并加以利用和创新是目前大数据技术发展的主要方向。大数据的产生是伴随着全球信息化网络的发展而出现的,在这个背景下诞生了大量的商业企业和技术组织,也为各行各业提高生产力水平和改变生产模式提供了有效帮助。大数据时代的网络特征首先是非结构化的海量数据,传统意义上的海量数据是相关业务信息,而大数据时代由于社交网络、移动互联和传感器等新技术与工具快速发展产生了大量非结构化的数据,这些数据本身是没有关联性的,必须通过大数据的挖掘和分析才能产生社会价值;其次,大数据时代的网络信息种类和格式繁多,包括文字、图片、视频、声音、日志等等,数据格式的复杂性使得数据处理的难度加大;再次,有用信息的比例较低,由于是非结构化的海量数据,数据价值的提炼要经过挖掘、分析、统计和提炼才能产生,这个周期还不宜过长否则会失去时效性,数据的技术和密度都会加大数据挖掘的难度;最后,大数据时代的信息安全问题更加突出,被非法利用、泄露和盗取的数据信息往往会给国家和人民群众造成较大的经济社会损失。传统计算机网络的信息安全防护主要是利用网络管理制度和监控技术手段来提高信息存储、传输、解析和加密的保密性来实现的。在大数据时代背景下,网络信息的规模、密度、传播渠道都是非常多样化的和海量的,网络信息安全防护的措施也需要不断补充和发展。目前网络信息安全的主要问题可以概括为:一是网络的自由特征会对全球网络信息安全提出较大的挑战;二是海量数据的防护需要更高的软硬件设备和更有效的网络管理制度才能实现;三是网络中的各类软件工具自身的缺陷和病毒感染都会影响信息的可靠性;第四是各国各地区的法律、社会制度、宗教信仰不同,部分法律和管理漏洞会被非法之徒利用来获取非法利益。
2大数据时代背景下計算机网络安全防护措施
2.1防范非法用户获取网络信息
利用黑客技术和相关软件入侵他人计算机或网络账户谋取不法利益的行为称为黑客攻击,黑客攻击是目前网络信息安全防护体系中比较常见的一类防护对象。目前针对这部分网络信息安全隐患问题一般是从如下几个方面进行设计的:首先是完善当地的法律法规,从法律层面对非法用户进行约束,让他们明白必须在各国法律的范畴内进行网络活动,否则会受到法律的制裁;其次是构建功能完善的网络信息安全防护管理系统,从技术层面提高数据的可靠性;再次是利用物理隔离和防火墙,将关键数据进行隔离使用,如银行、证券机构、政府部门都要与外部网络隔离;最后是对数据进行不可逆的加密处理,使得非法用户即使获取了信息也无法解析进而谋利。
2.2提高信息安全防护技术研究的效率
大数据技术的发展是非常迅速的,这对信息安全防护技术的研究和发展提出了更高的要求。要针对网络中的病毒、木马和其他非法软件进行有效识别和防护,这都需要国家和相关企业投入更多的人力物力成本才能实现。目前信息安全防护技术可以概括为物理安全和逻辑安全两个方面,其中物理安全是保证网路系统中的通信、计算、存储、防护和传输设备不受到外部干扰;逻辑安全则是要保障数据完整性、保密性和可靠性。目前主要的研究方向是信息的逻辑安全技术,包括安全监测、数据评估、拨号控制、身份识别等。这些技术研究的效率直接影响着网络信息安全,必须组织科研人员深入研究,各级监管部门也要积极参与到网络管理制度的建立和完善工作中来,从技术和制度两个方面来提高信息防护技术的研究效率。
2.3提高社会大众的信息安全防护意识
目前各国都对利用网络进行诈骗、信息盗取等行为进行法律约束,也利用报纸、电视、广播和网络等途径进行信息安全防护的宣传教育。社会大众要认识到信息安全的重要性,在使用网络时才能有效杜绝信息的泄露和盗用,如提高个人电脑防护措施、提高密码强度等。各级教育部门也要在日常的教学活动中对网络信息安全的相关事宜进行宣传和教育,提高未成年人的安全意识,这都是有效提高信息安全防护能力的有效途径。
摘要:软交换技术的出现一方面造就了网络的融合,另一方面软交换采用了开放式应用程序接口(API),方便了第三方应用的开发和新业务的引进。论文主要从软交换提出的必然性、软交换的概念和主要功能、基于软交换的增强型业务框架以及其各层间的协议等方面对软交换技术进行了论述,并对软交换技术在电力通信网中的应用前景作了介绍。
关键词:软交换;网络融合;可编程网络;应用程序接口;电力通信网
0引言
在传统的基于TDM的PSTN网络中,提供给用户的各项功能都直接与交换机有关,业务和控制都是由交换机完成的。交换机的功能与其提供的业务都需要在每个接点完成,并且采用依靠交换机和信令来提供业务,所以必须在交换机的技术标准和信令标准中对开放的每项业务进行详细规范。如要增加新业务,首先需要修订标准,再对交换机进行改造,每提供一项新业务都需要较长的时期。
为满足用户对新业务的需求,网络中出现了公共的业务平台--智能网(IN)。智能网的设计思想就是把呼叫连接和业务提供分开。交换机完成呼叫连接,而智能网完成业务提供,这种方法大大提高了增强业务的能力,缩短了新业务提供的时间。而这种分离仅仅是第一步,随着承载的多样化,必须将呼叫控制和承载连接进一步分离,这正是软交换引入的目的。软交换在未来网络中的位置将被分成接入传送层、媒体层、控制层和业务层,即把控制和业务的提供从媒体层中分离出来。各层的功能如下:
(1)接入和传送层。将用户连接到网络,并将业务量集中后传送到目的地址。
(2)媒体层。将要通过网络传送的业务转换成正确的格式,例如将话音业务打包成ATM信元或IP包。此外,媒体层还可将业务选路到目的地址。
(3)控制层。包含呼叫智能。该层决定用户应该接收那些业务,还控制其他的在较低层的网络单元进行业务流的处理。
(4)业务应用层。在纯呼叫建立之上提供附加的业务。
这种网络拓扑结构与现有网络相比具有如下优点:
(1)可以使用基于包的承载传送,例如IP、ATM,克服了TDM网络中容量不足的缺点;
(2)具有开放式端点的拓扑结构,既能良好的传送话音,也能支持数据业务。
(3)将网络的承载部分与控制部分相分离,允许二者分别演进,有效地打破了单块集成交换的结构;
(4)在各单元之间使用开放的接口,允许运营者为其网络的每一部分购买最理想的产品。
新的网络结构固然有其优势所在,但原有网络近期不会消失,这就产生了新、旧网络融合、互通的问题。如何灵活、有效地使现有的PSTN网络与分组网络实现互通,将PSTN逐步地向IP网络演进,其关键的网络产品就是软交换设备(Soft Switch)。
2软交换技术
(1)软交换的概念
软交换又称为呼叫AGENT、呼叫服务器或媒体网关控制。其最基本的特点和最重要的贡献就是把呼叫控制功能从媒体网关中分离出来,通过服务器或网元上的软件实现基本呼叫控制功能,包括呼叫选路、管理控制、连接控制(建立会话、拆除会话)、信令互通(如从7号信令到IP信令)等。这种分离为控制、交换和软件可编程功能建立分离的平面,使业务提供者可以自由地将传输业务与控制协议结合起来,实现业务转移。这一分离同时意味着呼叫控制和媒体网关之间的开放和标准化,为网络走向开放和可编程创造了条件和基础。
(2)软交换的主要功能
软交换作为新、旧网络融合和关键设备,必须具有以下功能:
1)媒体网关接入功能
该功能可以认为是一种适配功能。它可以连接各种媒体网关,如PSTN/ISDN的IP中继媒体网关、ATM媒体网关、用户媒体网关、无线媒体网关、数据媒体网关等,完成H.248协议功能。同时还可以直接与H.323终端和SIP客户端终端进行连接,提供相应业务。
2)呼叫控制功能
呼叫控制功能是软交换的重要功能之一。它完成基本呼叫的建立、维持和释放,所提供的控制功能包括呼叫处理、连接控制、智能呼叫触发检出和资源控制等。
3)业务提供功能
由于软交换在网络从电路交换向分组交换演进的过程中起着十分重要的作用,因此软交换应能够支持PSTN/ISDN交换机提供的全部业务,包括基本业务和补充业务;同时还应该可以与现有智能网配合,提供现有智能网提供的业务。
4)互联互通功能
目前,存在两种比较流行的IP电话体系结构,一种是ITU-T制定的H.323协议,另一种是IETF制定的SIP协议标准,两者是并列的、不可兼容的体系结构,均可以完成呼叫建立、释放、补充业务、能力交换等功能。软交换可以支持多种协议,当然也可以同时支持这两种协议。
(3)引入软交换的意义
软交换将是下一代话音网络交换的核心。如果说传统的电信网是基于程控交换机的网络,那么下一代分组话音网则是基于软交换的网络。软交换是新、旧网络融合的枢纽。这主要表现在以下几个方面:
1)从经济角度考虑,与电路交换机相比,软交换成本低。软交换由于采用了开放式平台,易于接收革新应用,且软交换利用的是普遍计算机器件,其性价比每年提高80%,远高于电路交换(每年提高20%),可见软交换在经济方面有很大优势。
2)从用户角度考虑,在传统的交换网络中,一个设备厂商往往供应软件、硬件和应用等所有的东西,用户被锁定在供应商那里,没有选择的空间,实现和维护的费用也很高。基于软交换的新型网络彻底打破了这种局面,因为厂商的产品都是基于开放标准的,所以用户可以向多个厂商购买各种层次的产品,可以在每一类产品中选择性价比最好的来构建自己的网络。
3)软交换可以提高网络的可靠性。软交换将以前的电路交换的核心功能进行了分类,将功能以功能软件的形式分配到分组网络的骨干网中。这种分门别类的分布式结构是可编程的,并对服务供应商和第三方特性开发商是开放的。由于所有的功能都以标准的计算机平台为基础,可以很容易地实现网络的可伸缩性和可靠性。
3基于软交换的增强的业务框架及其接口协议
(1)基于软交换的增值业务框架结构
软交换的引入形成了增强的业务框架,其中应用服务器完成增值业务的执行和管理,提供增值业务的开发平台,并处理与软交换间的接口信令;媒体服务器(Media Server)提供特殊业务(如IVR、会议和传真)的资源平台,处理与媒体网关间的承载接口。
(2)软交换体系结构的接口和采用的通信协议
软交换作为一个开放的实体,与
外部的接口必须采用开放的协议。各种接口及其使用的协议如下:
1)媒体网关和软交换间的接口。用于传递软交换和媒体网关间的信令信息。此接口可使用信令控制传输协议(SCTP)或其他类似的协议。
2)软交换间的接口。实现不同软交换间的交互。此接口可以使用会话发起协议SIP-T或BICC(承载无关的呼叫控制)协议。
3)软交换与应用/业务之间的接口协议。提供访问各种数据库、三方应用平台、各种功能服务器等的接口,实现对增值业务、管理业务和三方应用的支持。
如:1、软交换与应用服务器间的接口,可以使用SIP协议或API(如Parlay),提供对三方应用和各种增值业务的支持功能;
2、软交换与策略服务器间的接口,可使用COPS协议,实现对网络设备的工作进行动态干预;
3、软交换与网管中心间的接口,可使用SNMP协议,实现网络管理;
4、软交换与智能网SCP间的接口,可使用INAP协议,实现对现有智能网业务的支持。
4软交换技术在电力系统中的应用
电力通信网是世界上目前分布最广的网络之一,有光纤、微波、载波等多种传输介质。这就形成了光纤网、微波网等多种网络形式,各种网络都有自己的交换设备、复接设备等,这些网络间的互联互通存在较大的困难。如果信息需要在不同介质的网络间传输,将需要更多的转换环节。这不但造成了资源的浪费,而且对整个电力通信网的管理也带来了很大的不便。软交换技术的引入,将可以解决以下几个方面的问题:
(1)电力通信网中网络互通
电力通信网中的电话网是一种交换网络,而且拥有电力系统独有的载波电话网络;同时电力通信网中也存在计算机网络,它们是以IP协议为基础的分组网络。软交换可以提供支持多种信令协议的接口,可以很好的实现电话网和计算机网之间的信令互通及不同网关的互操作问题。这就是使得计算机网可以更方便地对电话网进行管理和支持,电话网也可以和计算机网络配合,更好地提供服务。
(2)目前,电力通信网中传输的信息主要是语音和数据,但随着网络的演进和计算机技术的不断发展,对视频业务和多媒体业务也提出了新的要求。软交换技术不但能很好地支持语音业务,利用新的网络设施可以提供各种增值业务和补充业务,而且软交换提供了开放式的应用程序接口(API),非常便于提供新业务。这对目前比较流行的电力系统呼叫中心(也称客户服务中心)来说,引入软交换技术无疑是一种明智的选择,基于软交换的呼叫中心可以用更低的成本、更短的周期为用户提供更好的服务,更好地树立电力系统的形象。
(3)统一不同介质的网络
电力通信网中存在多种传输介质,且各自较独立,都各有自己的一套设备,若引进了软交换技术,在一台交换服务器上可对多种介质的信息进行交换。这不但在经济方面避免了设备的浪费,而且提高了网络的可靠性,各种介质的网络达到了一定的融合互通,在不同介质的网络中传递信息时也省掉了复杂的转换环节。在管理上也更方便,只需对一个设备进行维护就可实现整个网络的信息交换。
(4)其他方面的功能
软交换具有操作维护功能(主要包括业务统计和告警等)。对业务繁杂的电力系统来说,引入软交换可以对各种业务进行统一的统计。若出现故障还可以及时地发出告警信号。另外,软交换还可以采集详细的清单,实现对用电量和电话费等的计费。
软交换技术是一种新的技术,其应用将不仅限于以上几个方面。在电力通信网中引入软交换将会产生很多方面的效果。
5结束语
论文关键词:安全,监督检查信息管理
0引言
油田开发有点多、线长、面广、流动性大的特点,安全管理难度大,存在安全监督检查信息上传不及时和检查结果的传递效率低的问题。为不断提高安全监督工作的水平,便于及时传递安全监督检查信息,我们利用网络信息平台和便携手持机的组合,研究开发了“安全监督检查信息管理系统”,较好的解决了安全监督检查情况实时上传和同步查询的问题,便于各级管理部门对安全监督检查的情况进行适时跟踪处理,提高了安全监督检查信息的管理水平。
1应用技术简介和系统设计原则
1.1应用技术
信息管理系统依托3G网络、互联网技术构建,后台管理服务平台采用了B/S结构,客户端使用标准的微软IE浏览器,减少了系统出错的机率,降低了系统维护成本,便于软件的升级和扩展;系统主体平台采用了JAVA 语言开发,具有一次编译多次运行的特点,在不改动程序的情况下就可以部署到任何操作系统平台下运行;数据库服务器与WEB 服务器分离,采用三层应用程序架构,增强系统的稳定性与安全性以及扩展能力。流动终端则采用时下流行的.NET进行嵌入式应用开发,其操作系统采用Windows Mobile。
1.2系统设计原则
a)实用性。系统采用友好的图形用户界面方式,实现全屏幕菜单操作,用户能简单、方便地采集基础数据,实现信息共享与交换。
b)可靠性。系统在设计过程中,把可靠性作为系统设计成功与否的重要标准,在设计过程中考虑到安全管理人员对计算机知识的局限性,采用了较强的容错功能毕业论文ppt,对用户的非法操作均有限制和提示,数据出错时具有相应的提示信息及处理能力,并且每个处理环节都具有高度可靠性、保密性及安全性。
c)开放性。利用Web技术,使用户能进行分布式数据处理,各子系统能在Internet上进行数据处理和信息查询。
d)通用性。系统设计过程中,遵循企业安全管理中的一些通用的基本管理制度,在管理区采油队中具有通用性。
e)先进性。系统以软件工程理论为依据,采用目前流行的WEB应用程序框架进行开发。
f)可扩充性。系统采用了分布式设计原则,无论在系统部署、软件功能扩展、系统容量方面都有良好的扩充能力。在硬件资源紧张的情况下,系统可以部署到一台服务器,为提高系统的可靠性、稳定性及负载能力,我们可以将系统分布式安装到多台服务器上共同为用户提供服务。
2 管理网络
该信息管理系统依托胜利油田局域网络系统,以油田安全环保处监察支队为中心,辐射全油田各二级单位安全环保科以及三级安全管理部门。
2.1油田安全环保处用户
油田安全环保处用户主要是处领导、检查支队以及各管理科室,对安全检查情况进行监督和处理,以及整改结果的处理跟踪。
2.2二级单位用户
二级单位用户主要是二级分管领导、安全环保科、监督站以及分管人员,主要是对检查监督情况进行分析处理,下达整改意见和措施,并直接对整改结果负责,将整改结果上报安全环保处。
2.3三级单位用户
三级单位用户主要是三级单位领导和安全办公室管理人员,主要是负责对安全检查监督问题进行整改,并把整改结果上报二级安全部门审核。
3系统构成
安全监督检查网上实时录入查询管理系统由监督检查人员所持的便携手持机以及设备终端软件、系统平台管理软件和通讯信道组成。
3.1系统拓扑结构图
系统拓扑结构如图1。
图1系统拓扑结构图
通过图1我们可以清楚的了解系统的结构和连接关系,智能3G终端将采集好的监督检查数据,通过移动基站进入运营商的3G网络,再通过Internet传输到具有防火墙保护的油田网络的系统服务器上。
3.2便携手持机的性能与选型和终端选用
a) 便携手持机性能。安全监督检查地点分散,安全监督人员在监督检查现场需要使用便携手持机进行检查情况的记录及上报,上报资料需要实时传递。上传资料包括文字、声音、视频、照片等资料,这些资料容量较大,所以必须要有便携设备及高速无线网络的支持才能完成。
b) 3G设备的选型。为满足以上需求,我们选用3G网络作为数据传输通道,从用户的使用习惯、用户界面的友好程度出发在3G设备的选型上,我们选用具有以下特性的终端产品:为方便资料录入及显示,选择2.5寸屏以上3G终端;WindowsMobile 5.0及以上版本操作系统;带300万及以上分辨率摄像头,带GPS模块(可将检查信息在地图上展示,可以先不做,如果以后功能扩充使用,不至于重新换终端)。
满足以上条件的3G终端有WCDMA、CDMA2000、TD-CDMA。三种3G标准中,TD-CDMA是国产标准、目前只有中国移动使用,支持TD的手机太少,并且价格不菲; CDMA2000是美洲3G标准,目前可用机型也不是很多;WCDMA是欧洲3G标准,由于WCDMA网络是比较成熟的网络,支持WCDMA的设备也相对丰富多样,可选择的范围很大,此类机型选择最多。综合考虑网络速度、终端产品支持类型来看支持WCDMA的3G终端是比较理想的选择。我们最终采用了WCDMA终端产品HTC HD2,见图2。
图2便携手持机
3.3便携手持机安全监督检查软件
从用户的使用习惯、用户界面的友好程度出发,便携手持机软件以WindowsMobile作为支撑系统,采用.net作为开发平台,依附微软成熟的嵌入式应用开发技术建立。见图3。
图3系统用户主界面图
a)终端软件功能划分:用户登录,法律法规、安全管理规定及文件内容查询毕业论文ppt,检查事务列表,列出当前终端中已经保存的检查事务,并可查看其状态;可以将未上传的检查事务上传到远程服务器。
b)检查事务录入:录入检查事务内容,拍摄检查现场照片,拍摄检查现场视频,被检查人签名,保存并通过3G网络上传到远程服务器。
3.4系统平台(服务器)管理软件
系统平台(服务器)管理软件采用流行的J2EE企业应用架构,主要由数据库系统、WEB应用服务系统与通讯服务系统三部分组成。
a)数据库系统。由于采用流行的JAVA数据库层持久框架,数据库类型本身变的不怎么重要,我们可以根据实际需要选择数据库服务软件,在此项目中我们采用了Sql-Server。
b)WEB应用服务系统。应用服务器采用Tomcat。我们将J2EE项目部署到应用服务器,来完成我们所需要的功能。
c)系统管理。单位管理是以树形管理单位资料;用户管理为不同的单位分配用户和权限;角色管理定义用户角色,分配角色可以访问的资源、菜单等;菜单管理定制系统菜单项;监督检查;检查列表及分单位查询;监督检查汇总统计。
d)安全监督检查资料管理。法律法规、新闻消息、其它资料的管理。
e)监督检查信息。将资料管理中,需要放在公开页面展示的内容向用户展示,形成一个安全监督检查的网站系统。
f)通讯服务系统。负责接收3G终端上传的检查内容、声音、视频、照片等资料。并保存到数据库,以供后台管理系统使用。
4结束语
“安全监督检查信息管理系统”研究开发应用后,实现的主要功能如下:
a)安全监督检查信息及时地上传到安全监督管理平台,便于相关管理人员及时分析和判断事故隐患,做出解决方案。
b)能及时查询安全监督检查信息和分类处理安全监督检查信息反馈的各类问题,提高安全监督检查的效率和质量。
c)实现了规章制度、法律法规、通知、上级文件、操作规范的网上查询,便于及时查询贯彻执行。
d)利用现有网络实现安全监督检查工作的网络联动,保证信息的上传下达。
e) 对安全监督检查的过程进行闭环管理,建立了先进的工作流程。检查纪要立即上网,实现无纸化办公,对检查内容的落实要有反馈。既保证检查内容的完整性和准确性,又保证信息上报的实时性。
f)建立完整、准确的安全监督检查档案,便于分析问题和查找资料。
参考文献
[1]李敏刘雅婷陈文戈.发电企业监督检查信息管理系统的研究与应用[J]. 工业安全与环保. 2009 (3)
LI Min LIU Ya-ting CHEN Wen-ge Researchand Application About Information Management System of Supervision Inspectionfor Power Enterprises[J]. INDUSTRIAL SAFETY AND ENVIRONMENTAL PROTECTION2009 35(3)
会议收到论文报告58篇并印发了文集,有140人参加会议,在第一天的大会和第二天的分组会上分别有17位和26位专家作了报告,另外还安排了半天时间进行自由发言和讨论。会议气氛热烈,取得了预期的效果,不同观点之间也进行了较为充分的交流。
鉴于这一会议的论坛性质,以下仅就会上提出的一些问题及建议作一归纳,提交与会专家考虑并审议。
结构安全性是结构防止破坏倒塌的能力,是结构工程最重要的质量指标。结构工程的安全性主要决定于结构的设计与施工水准,也与结构的正确使用(维护、检测)有关,而这些又与土建工程法规和技术标准(规范、规程、条例等)的合理设置及运用相关联。
1.我国结构设计规范的安全设置水准
对结构工程的设计来说,结构的安全性主要体现在结构构件承载能力的安全性、结构的整体牢固性与结构的耐久性等几个方面。我国建筑物和桥梁等土建结构的设计规范在这些方面的安全设置水准,总体上要比国外同类规范低得多。
1.1构件承载能力的安全设置水准
与结构构件安全水准关系最大的二个因素是:1)规范规定结构需要承受多大的荷载(荷载标准值),比如同样是办公楼,我国规范自1959年以来均规定楼板承受的活荷载是每平方米150公斤(现已确定在新的规范里将改回到200公斤),而美、英则为240和250公斤;2)规范规定的荷载分项系数与材料强度分项系数的大小,前者是计算确定荷载对结构构件的作用时,将荷载标准值加以放大的一个系数,后者是计算确定结构构件固有的承载能力时,将构件材料的强度标准值加以缩小的一个系数。这些用量值表示的系数体现了结构构件在给定标准荷载作用下的安全度,在安全系数设计方法(如我国的公路桥涵结构设计规范)中称为安全系数,体现了安全储备的需要;而在可靠度设计方法(如我国的建筑结构设计规范)中称为分项系数,体现了一定的名义失效概率或可靠指标。安全系数或分项系数越大,表明安全度越高。我国建筑结构设计规范规定活荷载与恒载(如结构自重)的分项系数分别为1.4和1.2,而美国则分别为1.7和1.4,英国1.6和1.4;这样根据我国规范设计办公楼时,所依据的楼层设计荷载(荷载标准值与荷载分项系数的乘积)值大约只有英美的52%(考虑人员和设施等活载)和85%(对结构自重等恒载),而设计时?菀匀范ü辜芄怀惺芎稍氐哪芰Γㄓ氩牧锨慷确窒钕凳泄兀┤匆扔⒚拦娣陡叱龅?0~15%,二者都使构件承载力的安全水准下降。日本与德国的设计规范在某些方面比英美还要保守些。一些发展中国家的结构设计多根据发达国家的规范,就如我国解放前和建国初期的结构设计方法参照美国规范一样。至于中国的香港和台湾,至今仍分别以英国和参考美国规范为依据。这里需要说明的是,在其他建筑物的活荷载标准值上,与国外的差别并没有象办公楼、公寓、宿舍中这样大。不同材料、不同类型的结构在安全设置水准上与国际间的差距并不相同,比如钢结构的差距可能相对小些。
公路桥梁结构的情况也与房屋建筑结构类似,除车载标准外,荷载分项安全系数(我国规范对车载取1.4,比国际著名的美国AASHTO规范的1.75约低25%)与材料强度分项安全系数均规定较低。
尽管我国设计规范所设定的安全贮备较低,但是某些工程的材料用量反而有高于国外同类工程的,这里的问题主要在于设计墨守陈规,在结构方案、材料选用、分析计算、结构构造上缺乏创新。
1.2结构的整体牢固性
除了结构构件要有足够承载能力外,结构物还要有整体牢固性。结构的整体牢固性是结构出现某处的局部破坏不至于导致大范围连续破坏倒塌的能力,或者说是结构不应出现与其原因不相称的破坏后果。结构的整体牢固性主要依靠结构能有良好的延性和必要的冗余度,用来对付地震、爆炸等灾害荷载或因人为差错导致的灾难后果,可以减轻灾害损失。唐山地震造成的巨大伤亡与当地房屋结构缺乏整体牢固性有很大关系。2001年石家庄发生故意破坏的恶性爆炸事件,一栋住宅楼因土炸药爆炸造成的墙体局部破坏,竟导致整栋楼的连续倒塌,也是房屋设计牢固性不足的表现。
1.3结构的耐久安全性
我国土建结构的设计与施工规范,重点放在各种荷载作用下的结构强度要求,而对环境因素作用(如干湿、冻融等大气侵蚀以及工程周围水、土中有害化学介质侵蚀)下的耐久性要求则相对考虑较少。
混凝土结构因钢筋锈蚀或混凝土腐蚀导致的结构安全事故,其严重程度已远过于因结构构件承载力安全水准设置偏低所带来的危害,所以这个问题必须引起格外重视。我国规范规定的与耐久性有关的一些要求,如保护钢筋免遭锈蚀的混凝土保护层最小厚度和混凝土的最低强度等级,都显著低于国外规范。损害结构承载力的安全性只是耐久性不足的后果之一;提高结构构件承载能力的安全设置水准,在一些情况下也有利于结构的耐久性与结构使用寿命。
2.调整结构安全设置水准的不同见解
我国结构设计规范的安全设置水准较低,与我国建国后长期处于短缺经济和计划体制的历史条件有关。但是,能够对土建结构取用较低的安全水准并基本满足了当时的生产与生活需求,而且业已历经了较长时间的考验,这是国内土建科技人员经过巨大努力所取得的重大成就;但是,由于安全储备较低,抵御意外作用的能力相对不足。如果适当提高安全设置水准将有利于减少事故的发生频率和提高工程抗御灾害的能力。国内发生的大量工程安全事故,主要是由于管理上的腐败和不善以及严重的人为错误所致。现在提出要重新审视结构的安全设置水准,主要是基于客观形势的变化,是由于我们现在从事的基础设施建设要为今后的现代化奠定基础,要满足今后几十年、上百年内人们生产生活水平发展的需要,有些土建结构如商品房屋则更要满足市场经济条件下具备商品属性的需要。国内近几年来已对建筑结构安全度的设置水准组织过几次讨论,在如何调整的问题上存在较大的意见分歧,这次科技论坛上同样反映了这些不同的见解:
1)认为我国现行规范的安全设置水准是足够的,并已为长期实践所证明,而国外就没有这种经验。我国取得的这一成功经验决不能轻易丢掉,在安全度上不能跟着英美的高标准走;安全度高了是浪费,除个别需调整外,总体上不必变动。
2)认为我国规范的安全度设置水准尽管不高,但在全面遵守标准规范有关规定,即在正常设计、正常施工和正常使用的“三正常”条件下,据此建成的上百亿平米的建筑物绝大多数至今仍在安全使用,表明这些规范规定的水准仍然适用;但是理想的“三正常”很难做到,同时为了缩小与先进国际标准的差距以及鉴于可持续发展和提高耐久性的需要,在物质供应条件业已改善的市场经济条件下,结构的安全设置水准应适当提高。这种提高只能适度,因为我国目前尚属发展中国家。
3)认为我国规范的安全设置水准应该大体与国际水准接近,需要大幅度提高。这是由于随着我国经济发展和生活水平不断提高,土建工程特别是重大基础设施工程出现事故所造成的风险损失后果将愈益严重,而为了提高工程安全程度所需要的经费投入在整个工程(特别是建筑工程)造价中所占的比重现在已愈来愈低,材料供应也十分充裕。过去的低安全水准只是适应了以往短缺型计划经济年代的需要,但决不是没有风险,如果规范的安全水准较高,曾经发生过的有些安全事故本来是可以避免的,而规范的这一缺陷在一定程度上为“三正常”的提法所掩盖。在建的工程要为将来的现代化社会服务,安全性上一定要有高标准。低的安全质量标准在参与将来的国际竞争中也难以被承认,即使结构设计的安全设置水准能够提高到与发达国家一样,由于我们的施工质量总体较差,结构的安全性依然会有差距。
关键词:仓库管理模块化设计安全报警。
一、引言
计算机技术、网络技术、多媒体技术的成熟与发展,为仓储管理自动化提供了强有力的技术支持。当前已有的系统其功能一般比较单一。如防盗系统只管防盗;仓储管理系统只负责仓库物品的数据处理;控制系统只完成简单的环境控制功能(如开关门、开关灯、通风等)。将这些功能彼此独立的系统有机结合起来,组成一个既能完成管理,又能实现实时监控的一体化自动管理系统具有重要的意义。我们所设计的这套仓库安全管理综合信息系统,是把门禁系统(IC卡开门)、环境监控系统、财务管理系统、合同管理系统、报警控制系统和数据处理系统结合在一起,充分利用了先进的计算机技术和控制手段。它既能通过音频、视频以及红外线、雷达、震动等传感器实时监控对所有分库的开门、取物、检修等操作,又能对防区内的警报信号立即处理或自动上报;它还是一个仓库的数据中心,能完成人员、仓储信息处理以及自动报时、鸣号、熄灯、开关高压电网、布撤防等控制。另外,该系统还与财务管理系统、合同管理系统集成在一起构成一个安全、主动和综合的仓库管理系统。
二、系统的基本要求
目前的仓库管理系统一般技术比较落后、性能较差且很不完备,有的甚至没有安全防盗功能。即使有安全防盗功能其性能一般也不太理想,人工干涉多,操作使用不方便,有的还故障率高而不实用。随着社会信息交流的日益加强和信息量的集聚增加,再加上盗窃活动的团伙化、智能化和高技术化等特点,仓储管理部门越来越需要一套低成本、高性能、方便使用、功能完善的综合仓库监控管理系统。要求它具有立即捕捉警情并提供警情发生地的有关信息(如地图、位置、类型、程度、平面图、地形图、结构图以及警情发生地的仓储情况等),计算机系统马上对警情做出反应,迅速通知值班人员和仓库管理员(通过声光等信号形式),可能的话还可立即对警情发生地实施控制(如接通高压电网、自动封闭门窗、拉响警笛、打开探照灯等)。对重要的警情要立即通过计算机网络或内部电话自动交换网上报上级主管部门。特别是要求系统能完整记录从发生警情到上报,进而做出处理的全过程,以便于事后分析处理。
仓库大门的钥匙管理和开门方法应采用较科学的电子识别手段(如磁卡、IC卡)进行控制,仓库内外的温度和湿度用温湿度传感器自动测量和记录。发现越限时报警通知管理员,以便于管理员及时采取通风降温和除湿等方法,确保仓储物品的安全。除此之外,系统还可以对仓储物品的出入库、物品订购合同、财务信息以及人员信息等内容进行统一的管理,以提高办公自动化的程度。
三、系统功能描述
1.定时自动测量和记录湿度和温度,并能够触发越界报警;
2.可挂接多种类型的防区,每个防区可以是震动、雷达、红外线等类型的一种;
3.系统对每个警情立即反应,指出地点、位置等,给出警情所在地的结构图,并能自动启动警号、灯光等报警设备,必要时可立即自动拨号上报上级主管部门;
4.双IC卡开门,并自动记录开门时间,持卡者身份等信息;
5.对钥匙统一管理,记录取钥匙的时间,人员等信息;
6.可以进行人员管理、仓储管理、财务管理、合同管理等内容;
7.自动记录管理员交接班日志,对仓库的操作也均有记录;
8.可根据综合条件检索历史记录,并可打印输出。
9.对人员的情况、密码(管理员)、防区所接传感器参数均可随时更新。
综上所述,系统所完成的功能是比较全面的。其中以处理警情的优先级最高,一旦发生警报,应立即停止其它事务性处理工作,转为响应处理警报。由于这种系统具有一定的技术先进性、新颖性和实用性,可以对仓储信息进行有效的安全管理。
四、系统的设计结构
系统实现采用结构化和面向对象的设计技术,硬件结合了单板机廉价、稳定的优点和PC机大容量、高速度、界面友好的特点,将整个系统分成功能相对独立的若干子模块,使系统结构层次分明,结构严谨,极易于维护和使用。由于系统采用结构化设计,自顶向下逐步分解精化而成,由多个模块组成,因此可按散件组装法则根据现场实际需求,灵活取舍组合系统各组成部件。对于一些特殊要求也可以采用模块化形式方便地实现其功能的扩展,从而形成由低成本、简单功能到高投入、复杂功能不同层次的系列产品,但无论怎样组合均不会降低系统整体性能。系统的逻辑功能结构如图1所示。
图1系统功能逻辑结构图(图略)
五、操作使用简介
系统运行于WINDOWS环境,其界面同时具有字符、图形、动画、菜单命令等各种输入输出格式,友好且直观形象,再加上采用了WINDOWS所特有的联机提示和后援帮助作辅助手段,使系统的使用简单易学,非常便于普及推广。整个操作可分为四大部分:
1.利用按钮完成各种控制功能;
2.图形操作界面,利用鼠标代替键盘输入,快速直观,一学就会;
3.对记录的数据进行综合条件的检索,查询并打印输出,可用鼠标选择查询条件;
4.基本信息库的更新,维护(如人员,仓储,值班员密码、报警代码表、IC卡发卡等)等。
关键词Internet服务应用编程接口信息安全性Internet信息服务
一、引言
信息安全包括防止系统存储和传输的信息被故意或偶然地非授权泄露、更改、破坏或被非法的系统辩识和控制,确保信息的保密性和可控性。目前信息传输的途径主要是网络,随着网络的开放性、互连性和共享性程度的扩大,使得网络的安全问题变得更加突出,成为信息安全的重要环节[1]。
在以WindowsNT(包括WindowsNT4.0,Windows2000Server系列,windowsServer2003)为操作系统的服务器上通过Internet信息服务器(InternetInformationServer,IIS)程序为客户的请求提供服务。维护IIS信息安全的方法包括公共网关接口(CommonGatewayInterface,CGI),Internet服务应用编程接口(InternetServerAPI,ISAPI)的过滤器(Filter)程序和安全套接字(SecuritySocketLayer,SSL)等。CGI是最常用的方法,可以实现基于IIS的信息存储和传输的安全,用CGI编制的程序由IIS调用,但运行在自己的进程内,所以其运行的速度较慢。ISAPIFilter主要实现信息存储的安全,是以动态链接库的形式封装,直接运行在IIS进程内,运行速度较快。SSL可以用于信息传输的安全,直接集成在IIS中。将ISAPIFilter和SSL结合即可达到信息存储和传输的安全,本文即通过这种方法实现基于IIS的信息安全。
二、ISAPIFilter的作用机制
ISAPI是微软提供的基于WindowsNT(包括WindowsNT4.0,Windows2000Server系列,windowsServer2003)的Internet编程接口,利用ISAPI编制的应用程序以动态链接库的形式封装,直接运行在IIS进程中。ISAPI实现的应用程序包括扩展和过滤器两种形式,ISAPI扩展可以响应客户的请求,执行特殊的功能,而过滤器可以实现数据压缩、重定向、加密和身份验证等功能[2]。
图1过滤器的作用机制
ISAPI过滤器运行在IIS的前端,可以处理IIS提供的每一步服务。ISAPI过滤器的作用机制如图1所示。过滤器在IIS进程启动时装载,并运行GetFilterVison函数,GetFilterVison函数的目的是设置过滤器的优先级并将事件通知的关注点注册到过滤器。当系统中存在多个过滤器时需要通过设置优先级确定过滤器的执行顺序,而事件通知的关注点是过滤器可以处理的服务。当客户请求服务时,IIS首先启动过滤器程序,然后根据过滤器注册的关注点调用过滤器实现的事件处理函数。
三、ISAPI过滤器实现信息存储安全
通过ISAPI过滤器可以对客户的身份进行验证,控制访问的客户,从而实现系统存储的信息安全。在ISAPI过滤器中,验证客户身份需要注册的事件关注点是SF_AUTHENTICATION事件,相应的事件处理函数是OnAuthentication。客户在提交访问后,IIS启动新的线程为客户提供服务,在IIS线程验证客户的身份前会首先查看过滤器中有无SF_AUTHENTICATION事件关注点,若有,则执行过滤器的OnAuthentication函数。所以可以通过OnAuthentication函数在IIS线程前对客户的身份进行验证。
图2身份验证过滤器基本架构
IIS以HTTP的挑战/响应机制结合WindowsNT(包括WindowsNT4.0,Windows2000Server系列,windowsServer2003)的用户数据库验证客户的身份,而WindowsNT(包括WindowsNT4.0,Windows2000Server系列,windowsServer2003)的用户数目是有限的,并且直接以NT用户访问存在着不安全的因素,所以在过滤器中引入专用的用户访问数据库,数据库中包含客户的密码和用户名以及对应的系统密码和用户名身份验证过滤器的基本结构如图2所示。
客户匿名访问时,过滤器直接返回,保证客户可以访问非保密的资源。当客户非匿名访问时,过滤器查找用户数据库,找到对应的系统密码和用户名,并替代客户的密码和用户名,然后在IIS中用替换的系统密码和用户名对客户的身份进行验证。采用这种方法使得客户输入的密码和用户名并不是系统真正的密码和用户名,既保证了客户的数量又保护了系统的安全。
ISAPI身份验证过滤器运行在多线程的IIS进程中,每一个线程都将调用过滤器程序,而与数据库的连接很占系统的资源,当访问的客户超过一定的数量时,可能会导致系统的崩溃。在实现时可以通过一段缓存解决这个问题,具体方法是过滤器装载时在内存中开辟一段空间,用以保存近来访问服务器的客户的密码和用户名以及对应的系统密码和用户名。在客户访问时,过滤器先查找缓存中有无客户的密码和用户名,若没有再查找数据库,并将查找到的内容写入缓存中,由于查找缓存的时间及占用的资源远远小于对数据库的查找,所以可以大大提高过滤器的执行效率。
ISAPI过滤器实现的过程中应注意的问题主要是内存泄漏和多线程。避免的方法在于选择支持多线程的数据库,并且保证缓存的单线程访问以及释放占用的内存。
四、SSL实现信息传输安全
图3SSL会话过程
在Internet传输的所有数据都暴露于任何网络客户面前,任何对通信进行监测的人都可以对通信的数据进行截取和修改。保证数据传输的保密性、完整性和安全性的关键在于防止网络的监听和篡改。SSL技术为应用层间数据通信提供安全的途径,它位于可靠的传输层之上,为高层的应用提供透明的服务,保证传输信息的隐私性、可靠性和用户的非否认性。
SSL通信分两个阶段:连接阶段和数据传输阶段。在连接阶段,建立安全连接,一旦算法达成协议,就交换密钥,接着验证身份,然后开始数据传输。在数据传输阶段,信息传输到SSL时通过加密或解密后向下或向上传输。SSL要求在客户端与服务器端建立通信渠道,通信渠道的建立通过客户与服务器的握手来完成。具体过程如图3所示。
客户和服务器之间通过相互询问确定最终的加密算法。询问信息提供了建立安全渠道的重要信息。服务器端通过证书确定客户的身份,然后发出确认和结束信息结束握手阶段,开始正常的数据传输。数据在传输过程中被分解为许多信息,同时用会话密钥加密并使用数字签名。接收端在试图解密数据之前首先要验证数字签名[2]。
在IIS中可以方便的通过SSL建立数据传输的安全性。服务器建立SSL链接之前必须安装证书。证书可以使用MicrosoftCertificateServer生成。新密钥的创建通过IIS密钥管理器完成,它会根据向导自动请求服务器上安装的CertificateServer生成证书。在密钥建成后需要通过IIS的控制台配置SSL,可以配置的选项包括密钥设置、是否要求客户端证书以及客户端证书映射等。在这些设置完成后就可以实现信息传输的安全性。
五、结束语
以ISAPI过滤器程序保护系统存储信息安全的方法,采用DLL的形式运行在IIS进程中,可以通过用户数据库和缓存扩充用户的数量并提高过滤器运行的效率。用SSL保护信息传输的安全是目前常用的也是较好的方法之一。本文将二者结合给出了基于IIS进程的信息安全策略,通过作者在实际应用中的检验,确定了方案的可行性。
参考文献