安全傳輸范文
時間:2023-03-22 21:51:39
導語:如何才能寫好一篇安全傳輸,這就需要搜集整理更多的資料和文獻,歡迎閱讀由公務員之家整理的十篇范文,供你借鑒。
篇1
中圖分類號:TP393.08 文獻標識碼:A 文章編號:
物聯網是互聯網的擴展和延伸,物聯網的發展核心是實現應用創新,靈魂是實現以用戶體驗為中心的創新。然而,由于物聯網傳感網絡是隨機分布的,而且它的無線網絡又是無處不在,所以有可能引來各種網絡攻擊,甚至給國家的經濟和政治安全帶來隱患。本文將分析物聯網通常存在的一些安全隱患,探究物聯網安全傳輸模型的建立及其在物聯網中的應用與分析。
1. 物聯網常見的安全隱患
1.1 盜竊、偽造、復制或纂改物聯網中標簽
物聯網可以取代人完成危險復雜的作業,其感知點多安排在沒有人監控的地方,因為沒有人監控,所以他人可以很輕易地接觸這些設備,并且對這些設備進行攻擊破壞,甚至更換其軟硬件。攻擊者可以先竊取射頻標簽實體,然后通過物理實驗去除芯片封裝。攻擊者也可以通過微探針的方式盜取敏感的信號,復制、纂改甚至偽造射頻標簽。
1.2 隨意掃描物聯網中標簽
物聯網的標簽中含有身份認證、密鑰等一些重要的信息,能夠自動地回答閱讀器查詢,但是識別不出它的所有者。物聯網的射頻信號可以在穿透建筑物和金屬的情況下進行傳遞,所以,物聯網標簽可以在一定的距離內向周圍的所有閱讀器擴散其信息。如果個人的私密信息或者機密的信息與物聯網標簽結合時,那么就可能會導致機密信息和個人隱私的泄露。
1.3 干擾、竊聽物聯網通信,使其遭受拒絕服務攻擊
物聯網無線信道是開放的,其節點缺少安全的保障,在設備之間傳輸無線信號時,很容易被攻擊者干擾、竊聽和屏蔽。在無線網絡和傳感網絡環境下,如果有人進行惡意攻擊,就有許多入口可以進入,進入成功之后,就很容易通過網絡大肆傳播。在核心網絡和感知層的銜接位置,很容易發生拒絕服務攻擊。物聯網節點數量多,往往集群存在。當傳輸數據的節點太多時,那么就會擁塞網絡,出現拒絕服務現象。如果我國一些重要的機構需要使用物聯網進行管理,那么就可能在物聯網數據信息傳播的時候,被其他的攻擊者干擾物聯網設備之間的通信,或者被其他國家攻擊者惡意攻擊和利用傳輸過程中的無線信號,導致物聯網不能夠正常運行,導致全國范圍內出現安全隱患,如導致交通癱瘓、商店停業和工廠停產等等,從而使我國的社會秩序陷入一團糟。
1.4 利用物聯網的標簽進行定位和跟蹤
RFID并不能區分合法的讀寫器和非法的讀寫器,當工作的頻率符合要求時,它就會發出響應的信號,所以攻擊者們很容易通過物聯網的標簽對攜帶者進行定位和跟蹤,因此,用戶的位置就會被暴露無遺,造成很大的安全損失。比如,如果是敵軍要利用這一點對我國的軍事設備進行定位和跟蹤,那么我國的軍事戰略部署就可能被敵方掌握,給我國軍隊帶來很大的損失。
正因為物聯網還存在如此多的安全隱患,所以我們要研究物聯網的安全傳輸模型,減少物聯網使用過程中的安全隱患。
2. 物聯網安全傳輸模型的建立
在原有的物聯網安全傳輸模型基礎上,引入可信認證服務器(Trusted Authentication Server, TAS),在對象名解析服務(Object Naming Service, ONS)查詢機制中加入可信的匿名認證過程,對本地對象名解析服務(Local Object Naming Service, L-ONS)的平臺可信性和身份合法性進行認證。安全傳輸物品信息能夠通過物品信息可信匿名傳輸機制保證其信息的安全和可信。
圖1 物聯網安全傳輸模型
上面的模型由可信匿名認證和可信匿名傳輸機制組成,前者在用戶注冊階段,通過服務本地的對象名解析,生成查詢系統的用戶名,而且生成臨時身份信息,完成身份的合法性和平臺的可信性認證。遠程物品信息服務器(Remote Information Server of Things, R-TIS)在物品信息的可信匿名傳輸機制中按照響應鏈路中各個節點從后到前通過相鄰的節點之間的會話密鑰層層嵌套加密查詢的信息。響應數據在數據的傳輸過程中每經過一個節點,就被一層解密,直到L-TIS(L:Local)時,數據解密工作才算完成。中間節點在前驅節點簽密信息的驗證之后,可以通過路由信息鑒別和轉發路徑的真實性和數據的完整性。
3. 物聯網安全傳輸模型的應用與分析
3.1 可信匿名認證ONS查詢機制
L-ONS申請查詢服務時,Root-ONS通過TAS協助驗證L-ONS身份合法性和平臺可信性,防止非授權L-ONS進行查詢申請,增強物聯網查詢可信性、可靠性和安全性。
認證機制安全性是基于求解離散對數的困難性,L-ONS使用秘密數SL-ONS與時戳經過散列函數,計算臨時的密鑰ki,通過散列函數的安全性與SL-ONS的機密性,確保ki不被偽造,時戳則保證ki新鮮性。
查詢機制具有匿名性和不可追蹤性,在通信消息中,L-ONS真實身份不會出現,在注冊時,L-ONS的真實身份也是以臨時身份TIDL-ONS替代的。因此,只有TAS才能正確驗證用戶真實身份,保證L-ONS身份匿名性。
TAS安全存儲L-ONS的配置信息,可以保護平臺信息私密性和進行平臺的可信性驗證。ki的保密性很強,即使泄露了L-ONS的配置信息,也能對密鑰ki進行加密處理,防止平臺身份和L-ONS的配置信息泄露出去,所以具有很強的可信性。
3.2 物品信息可信匿名傳輸機制
R-TIS將物品的信息按照鏈路的節點順序從后往前進行嵌套加密,在傳輸的過程中,加密數據每路過一個節點,就會被解密一層,直到L-TIS,數據才會被完全解密。而且,鏈路中的各節點可以通過前驅節點簽密信息,驗證數據是否完整,再依據簽名和路由信息辨別鏈路的真實,物品信息傳輸過程的安全性就大大提高了。
可信性也是物品信息可信匿名傳輸機制的一大優勢,在鏈路建設的不同階段,節點的可信性都會被驗證,通過驗證之后,節點才能接入鏈路,因此鏈路是非??尚诺?。其次,在物品信息傳輸過程中,可信性驗證機制和TMP為中心的節點安全保護機制也會驗證節 點的可信性,所以鏈路是非??尚诺?,物品信息的傳輸過程也是非常安全的。
4. 總結:
物聯網安全傳輸模型能夠增強物聯網查詢時的安全性、可靠性和可信性,減少物聯網中一些常見的安全隱患,實現物品信息安全傳輸和ONS查詢,保證物聯網安全,因此這種物聯網安全傳輸模型值得人們業界廣泛推廣與使用。
參考文獻:
[1] 李志清. 物聯網安全問題研究[J]. 計算機安全, 2011(10).
[2] 吳振強,周彥偉,馬建峰. 物聯網安全傳輸模型[J]. 計算機學報, 2011(08).
[3] 李志清. 物聯網安全問題研究[J]. 網絡安全技術與應用, 2011(10).
篇2
【關鍵詞】測試數據;數據安全;傳輸;共享
0 引言
隨著技術的不斷進步和科學技術的不斷進步和日新月異的發揮在那,在測試技術中得到了非常廣泛的應用。特別的測試數據的數據量大,而且測試技術很多都涉及到國家軍事機密或者企業的商業機密。所以怎樣提高測試數據的傳輸共享效率和傳輸的安全性是非常重要的。特別的,進入二十一世紀,各種技術進步日新月異,社會也在不斷地進步。VPN技術得到了很好的發展和進步。VPN技術,也就是時候虛擬專用網絡技術。就是在公共網絡之上再建立專用的網絡,并且在此基礎上進行加密的安全的通訊,這項技術已經在很多企業得到了非常好的應用。特別的使用VPN網關可以給數據包加密并且可以把這些數據包進行賦給地址,從而實現對數據包的遠程訪問。目前國內VPN技術發展和應用相對落后不成熟也缺乏相應的法律對該技術的應用進行規范,有很多需要優化和改進的地方。測繪技術是一種重要的關系到日常生活的質量提升的重要技術,測繪數據的傳輸以及傳輸的安全需要有一個很好的保障,因此對測繪數據的傳輸安全的要求也是越來越高。鑒于此本文對測繪技術中大安全傳輸問題進行了詳細的闡述。
1 VIP原理和在國內的應用情況
VPN技術是一項先進的基于公共網絡上的網絡技術,可以使移動的員工和在外出差或者分部的員工或者其他的人員利用公司的資源,當然是要基于高速的公共網絡連接。另外,高速的寬帶網絡能夠使得員工連接到辦公室更加的高效便捷。高速寬帶網絡連接更加高效率、更加安全。并且優良設計的VPN技術是可以模塊化的并且是可以有接口和升級的。VPN技術會使得應用的人員通過很簡單的網絡設置和簡易的網絡基礎設施設置,并且讓新來的用戶并且非常容易的著手使用這樣的工具。具有這樣方便的網絡工具也就是說企業可以在沒有增加其他基礎設施投入的情況下使得公司的容量和應用得到拓展。與此同時VPN技術也可以給公司保障有更高水平保密服務,使得公司的機密更加的安全。利用比較高級別的身份識別保護協議可以很好的避免公司的機密被他人偷窺,這樣來阻止一些不被授權的用戶來接觸和使用這些數據。虛擬專用網絡同時會使用戶利用本來的ISP設備和技術服務,并且可以控制本單位的對網絡的控制力。
國內外一致在努力的發展基于互聯網的空間地理信息系統以及其服務系統。國內有很多的單位進行了測試工作,也積累了海量的數字測繪的數據。很多單位也有自己的信息管理系統,但是單位之間是沒有互相的溝通和共享的,為了促進各個部門之間甚至各個行業之間的信息的共享以及交流,必須要使用互聯網技術。但是在實際的操作過程中存在廣域網的安全系數低的問題,所以測繪數據一般只在單位內局域網傳輸和交流。隨著測繪系統更加深入的應用,這樣也很大程度上提高了對數據和信息的安全性的要求。盡管人工傳遞數據的方法和介質安全性非常高,但是費用安規而且非常低效,不適合現代企業測繪數據的共享和交流。因此在測繪這個大行業內建立虛擬專用網絡的工程非常必要,不但可以很好的控制建設成本,還具有非常高效的產出,控制了建設和運營的成本。非常有效的提升了測繪數據的交換、測繪數據的共享、測繪數據的分發以及異地備份等等的效率,同時也豐富了手段。目前VPN技術在國內測繪單位的數據傳輸和交流的應用非常少,很多單位還在使用人工數據傳輸交流和專線傳輸的方式。
2 VPN技術在測繪企業的應用
首先,就成本而言使用專線和人工數據傳輸和交流的方式,通訊部門的收費是非常高的。這么昂貴的成本而且又這樣的低效性價比實在是非常的低。并且隨著技術的不斷發展與進步以及那么各個單位的測繪信息的交流也會變得非常的頻繁,而且參與交流的單位和網點也會越來越多,信息的共享交互會變得日益頻繁,那么如果繼續使用這樣的方法進行測量測繪單位在信息交換上就會承受很大的經濟壓力。而利用VPN技術可以直接訪問路由器,在遠程就可以非常方便的訪問這樣成本就很大程度上被削減,使得成本很大程度得到削減。而談及安全性能,使用專用線路傳輸數據和測繪數據安全系數非常低,因為很多的中間的轉換器件而這些器件又沒有被加密,這樣就很難確保測繪數據的安全性。這樣很多測繪的數據再傳輸過程中就很難發現數據是不是被篡改、別人惡意竊取更有甚者被破壞,這樣數據的安全性就很難保證其安全性。所以在傳輸過程中需要中間的身份認證這樣才能確保數據不會被員工越權修改或者錯誤操作而發生泄密或者毀壞數據的后果,這樣對數據來說就會有非常大的損害。
使用VPN技術可以實現對數據進行加密,從而確保數據的安全性。如果沒有秘鑰或者密碼就不能對數據進行訪問或者修改,這樣對于數據的管理,和數據的統一非常有好處。而且對于測繪數據來說,一項非常重要的工作就是測繪結果的匯總和表達,這樣使用VPN技術可以很好的利用這一優點更好的管理各個子單位匯總上來的測繪數據。而其他數據傳輸的方式是很難做到這一點的。還有就是使用VPN技術相對于ADSL等技術優點在于克服了不能有大的平臺管理方式的問題。同時專線傳輸方式也不靈好,因為測試的時候工作人員是流動的,他們需要及時的將數據上傳到上級單位,而VPN就具有這樣的靈活性。
3 總結
VPN技術有著自己獨特的技術特點,可以很好地利用在測試數據的安全傳輸與交流上。各個測試單位可以再目前的寬帶接口技術的基礎上利用現有的網絡資源,利用VPN技術組件安全的測繪數據加密系統。VPN技術有著成本低,傳輸快,高安全性能和可拓展性能好等優點。所以說,VPN技術會使得測繪數據的傳輸與交流更加安全可靠,甚至可以實現測繪數據及時甚至實時的共享、交流和異地交換等工作的需要。在本文中,我們研究了在測繪數據的傳輸過程中VPN是怎樣應用的。并且針對性的深入的分析了國內VPN技術的應用現狀,統的分析了測繪技術行業中VPN技術具有的優勢并且分析了VPN技術中的網絡結構技術以及技術的應用研究。我們只有更加充分的深入的理解VPN技術的原理與技術,企業和各個應用單位才能更好的使用網絡技術的資源,更好的使用VPN技術建設VPN網絡,并且對于測繪數據而言需要加強加密和信息的安全,這樣才能使得各個部門對網絡的使用的效率得到提高,這樣一來建立更好的共同建設和共享測試數據。
【參考文獻】
[1]孫慶輝,駱劍承,趙軍喜.網格GIS數據傳輸機制與策略[J].地球信息科學,2005,7(1):65-70.
[2]范永清.IPSec VPN數據安全傳輸[J].信息網絡安全,2009(4):52-54.
[3]李軍,汪海航.高機密性數據安全存儲與訪問系統設計[J].計算機工程與設計,2010(2):252-255.
[4]滿延俊.VPN:安全可靠又省錢的網絡新技術[J].高科技與產業化,2004(8):46-48.
[5]陳卓.我國中小企業需要關注網絡數據安全[J].機械管理開發,2008,23(1):100-101.
篇3
【關鍵詞】云技術 網絡數據 數據安全 數據防護
1 緒論
根據權威報告威脅監控數據顯示,平均每秒就有3.5個新的可危害移動設備的威脅產生,從2013年1月到7月,Android移動平臺上的病毒樣本增加1410%。因此,網絡設備已成為黑客的新攻擊目標,而其安全問題不容忽視。
云計算的基礎設施劃分為3個類別:服務器、存儲和網絡連接。服務提供商可能會提供虛擬服務器實例,在這些實例上,用戶可以安裝和運行一個自定義的映像。持久性的存儲是一種單獨的服務。最后,還會有一些用于擴展網絡連接的產品?;A架構服務可全面虛擬化服務器、存儲設備和網絡資源,聚合這些資源,并基于業務優先級將資源準確地按需分配給應用程序。服務器實際上代表了隨著計算資源一起分配的最小存儲空間和輸入/輸出信道的資源集合。存儲通常提供與位置無關的虛擬化數據存儲,這樣促進了對通過彈性機制制造無限容量存儲的期望,而且高度的自動化水平使得用戶能非常容易地使用,大多數基礎設施層的組件最終是通過虛擬化技術供應商的設施進行管理的。而虛擬化實現后,其安全的考慮發生了質的變化,完全打破了傳統安全防護的概念。
2 云終端設備
云終端是基于云計算系統理論的思想而實現云部署、辦公、接入的一種終端設備,云終端的終端技術可實現共享主機資源,桌面終端無需許可,大幅減少硬件投資和軟件許可證開銷,綠色環保,省電省維護,是信息發展時代的高端產品!僅需在云服務器進行設置,您做的僅僅是接上網線,顯示器及鼠標鍵盤,輕輕按下電源開關,云終端用戶即可進行業務操作,亦可暢游網絡,實施非常方便。服務端統一管理終端,升級維護工作都在服務端進行,真正做到終端接近零維護。云終端是網絡共享器及電腦共享器拖機卡的升級版,據說是帶有三個USB口,可以接USB鍵盤鼠標打印機 U盤的,還有音頻輸出輸入接口,也有寬屏液晶的分辨率,可以支持普通全屏電影,實現的功能越來越多了。目前來看,所為的云終端有兩種:1專業的云終端設備;2智能手機、平白電腦等。
3 云中數據
隨著云計算技術的逐步成熟,它給IT應用帶來的商業價值越來越明顯的表現出來,相對于傳統的軟件架構,云計算運營和支持方面的成本更低廉,但同時又能夠獲得更快速的部署能力,近乎無限的伸縮性等收益。然而,盡管云計算帶來的價值是如此之巨大,但是仍然有諸多企業在云計算和傳統軟件架構中選擇了后者,其原因很大程度上在于云計算領域中,有關企業數據的安全問題沒有得到妥善的解決。一些分析機構的調查結果顯示出,數據安全問題是企業應用遷移到云計算過程中的最大障礙之一。
3.1 云數據的存儲
怎樣保證存儲在云中的數據,不被其他人看到、不被其他人使用、刪除后沒有備份存在等等,云中的數據安全是個很大的課題。網絡內的大量服務器承擔著為各個業務部門提供基礎設施服務的角色。隨著業務的快速發展,數據中心空間、能耗、運維管理壓力日趨凸顯。應用系統的部署除了購買服務器費用外,還包括數據中心空間的費用、空調電力的費用、監控的費用、人工管理的費用,相當昂貴。如果這些服務器的利用率不高,對企業來說,無疑是一種巨大的浪費。這些關鍵應用系統已經被使用Vmware服務器虛擬化解決方案。這解決企業信息化建設目前現有的壓力,同時又能滿足企業響應國家節能減排要求。而服務器虛擬化使網絡數據能夠獲得在效率、成本方面的顯著收益以及在綜合數據中心更具環保、增加可擴展性和改善資源實施時間方面的附加利益。但同時,數據中心的虛擬系統面臨許多與物理服務器相同的安全挑戰,從而增加了風險暴露,再加上在保護這些IT資源方面存在大量特殊挑戰,最終將抵消虛擬化的優勢。尤其在虛擬化體系結構將從根本上影響如何對于關鍵任務應用進行設計、部署和管理情況下,用戶需要考慮哪種安全機制最適合保護物理服務器和虛擬服務器。
3.2 虛擬服務的架構
虛擬服務器基礎架構除了具有傳統物理服務器的風險之外,同時也會帶來其虛擬系統自身的安全問題。新安全威脅的出現自然就需要新方法來處理。通過前期調研,總結了目前虛擬化環境數據傳輸的幾點安全隱患。
虛擬機之間的互相攻擊----由于目前仍對虛擬化環境使用傳統的防護模式,導致主要的防護邊界還是位于物理主機的邊緣,從而忽視了同一物理主機上不同虛擬機之間的互相攻擊和互相入侵的安全隱患。隨時啟動的防護間歇----由于目前大量使用Vmware的服務器虛擬化技術,讓IT服務具備更高的靈活性和負載均衡。但同時,這些隨時由于資源動態調整關閉或開啟虛擬機會導致防護間歇問題。如,某臺一直處于關閉狀態的虛擬機在業務需要時會自動啟動,成為后臺服務器組的一部分,但在這臺虛擬機啟動時,其包括防病毒在內的所有安全狀態都較其他一直在線運行的服務器處于滯后和脫節的地位。系統安全補丁安裝--目前虛擬化環境內仍會定期采用傳統方式對階段性的系統補丁進行測試和手工安裝。雖然虛擬化服務器本身有一定狀態恢復的功能機制。但此種做法仍有一定安全風險。1.無法確保系統在測試后發生的變化是否會因為安裝補丁導致異常。2.集中的安裝系統補丁,前中后期需要大量人力,物力和技術支撐,部署成本較大。
3.3 數據病毒防護
防病毒軟件對資源的占用沖突導致AV(Anti-Virus)風暴----目前在虛擬化環境中對于虛擬化服務器仍使用每臺虛擬操作系統安裝Offiescan防病毒客戶端的方式進行病毒防護。在防護效果上可以達到安全標準,但如從資源占用方面考慮存在一定安全風險。由于每個防病毒客戶端都會在同一個物理主機上產生資源消耗,并且當發生客戶端同時掃描和同時更新時,資源消耗的問題會愈發明顯。嚴重時可能導致ESX服務器宕機。通過以上的分析是我們了解到雖然傳統安全設備可以物理網絡層和操作系統提供安全防護,但是虛擬環境中新的安全威脅,例如:虛擬主機之間通訊的訪問控制問題,病毒通過虛擬交換機傳播問題等,傳統的安全設備無法提供相關的防護,提供創新的安全技術為虛擬環境提供全面的保護。
4 針對VMware虛擬系統病毒防護
針對VMware虛擬系統中通過VMshield接口實現針對虛擬系統和虛擬主機之間的全面防護,無需在虛擬主機的操作系統中安裝Agent程序,即虛擬主機系統無方式實現實時的病毒防護,這樣無需消耗分配給虛擬主機的計算資源和更多的網絡資源消耗,最大化利用計算資源的同時提供全面病毒的實時防護。
4.1 訪問控制
傳統技術的防火墻技術常常以硬件形式存在,用于通過訪問控制和安全區域間的劃分,計算資源虛擬化后導致邊界模糊,很多的信息交換在虛擬系統內部就實現了,而傳統防火墻在物理網絡層提供訪問控制,如何在虛擬系統內部實現訪問控制和病毒傳播抑制是虛擬系統面臨的最基本安全問題。防火墻技術提供全面基于狀態檢測細粒度的訪問控制功能,可以實現針對虛擬交換機基于網口的訪問控制和虛擬系統之間的區域邏輯隔離。DeepSecurity的防火墻同時支持各種泛洪攻擊的識別和攔截。
4.2 入侵檢測/防護
同時在主機和網絡層面進行入侵監測和預防,是當今信息安全基礎設施建設的主要內容。然而,隨著虛擬化技術的出現,許多安全專家意識到,傳統的入侵監測工具可能沒法融入或運行在虛擬化的網絡或系統中,像它們在傳統企業網絡系統中所做的那樣。
例如,由于虛擬交換機不支持建立SPAN或鏡像端口、禁止將數據流拷貝至IDS傳感器,網絡入侵監測可能會變得更加困難。類似地,內聯在傳統物理網區域中的IPS系統可能也沒辦法輕易地集成到虛擬環境中,尤其是面對虛擬網絡內部流量的時候。基于主機的IDS系統也許仍能在虛擬機中正常運行,但是會消耗共享的資源,使得安裝安全軟件變得不那么理想。
4.3 虛擬補丁防護
隨著新的漏洞不斷出現,許多公司在為系統打補丁上疲于應付,等待安裝重要安全補丁的維護時段可能是一段艱難的時期。另外,操作系統及應用廠商針對一些版本不提供漏洞的補丁,或者補丁的時間嚴重滯后,還有最重要的是,如果IT人員的配備不足,時間又不充裕,那么系統在審查、測試和安裝官方補丁更新期間很容易陷入風險。
4.4 完整性審計
可以針對系統支持依據基線的文件、目錄、注冊表等關鍵文件監控和審計功能,當這些關鍵位置為惡意篡改或感染病毒時,可以提供為管理員提供告警和記錄功能,從而提供系統的安全性?,F在,服務器系統日志和應用程序日志正以驚人的速度生成,這就可以詳細記錄下來IT活動。如果某位滿腹牢騷的員工企圖竊取數據,訪問了含有機密信息的數據庫,日志就有可能記錄下他的一舉一動,那樣別人只要檢查日志,就能確定是誰在什么時候從事了什么活動。日志提供了線索,企業利用這些線索就能追查所有用戶(不管是否不懷好意)的行蹤。
5 結語
總之,對日志進行管理會給組織帶來許多好處。它們讓組織意識到面臨的情況,并幫助組織開展行之有效的調查,例行的日志檢查及深入分析保存日志不但可以立即識別出現不久的安全事件、違反政策情況、欺詐活動以及運作問題,還有助于提供有用的信息,從而解決問題。
參考文獻:
[1] 張帥.安全云計算你準備好了嗎[M].2012.458-463.
[2] 游向峰打造安全的網絡環境之”云計算”[J].湖南師范大學學報,2009(16):12-23.
[3] 薛質.信息安全技術基礎和安全策略[M].北京:清華大學出版社,2012.
篇4
在過去的幾十年里,計算機、因特網和移動互聯網等技術給人類社會帶來了翻天覆地的變化,隨著信息產業的發展,傳統的交流個體人、機器之間的通信已經不能滿足日益發展的應用要求,用戶呼喚一種人與各種事物間的,或是事物與事物之間的信息交流。需求的迫切及計算機、網絡技術的發展,促進物聯網技術的誕生,該技術開啟了人類社會信息化進程的新篇章。
從體系架構上看,物聯網分為三層。其中,感知層存在安全性威脅,因為不論是普通節點還是匯聚節點都容易收到攻擊,比如拒絕服務攻擊,或是非法控制和破壞[I]。試想一下,假設我們在系統的感知節點沒有采取任何安全措施或安全防護不夠全面的話,并且所感知的信息還涉及國家、軍隊的重要設施的敏感信息,一旦被非法的第三方獲取,其損失是不可估量和彌補的。通過分析得出,在感知節點可以采用硬件加密芯片、公鑰基礎設PKI和密碼技術等安全技術手段來保證節點收集信息安全三要素。本文根據物聯網系統中,信息安全傳輸的特點,談談密碼技術在物聯網信息安全傳輸系統中的設計與應用。
二、加密算法分析
1.AES算法原理
AES算法具有較高的安全性,及時是純粹的軟件實現,速度也是很快的,并且AES對內存需求非常低,使它更適合于一些受限環境中。AES的加密過程是在一個4×Nb(Nb等于數據塊長除以32,標準AES為4)的字節矩陣上運作,它是一個初值為明文區塊的矩陣,又稱為“狀態”。加密時,其步驟包括:
(1)子密鑰加:矩陣中的每個字節與本輪循環中密鑰生成方案產生的子密鑰做XOR運算。
(2)字節替換:用查找表的方式,透過一個非線性替換函數把每個字節替換成對應的字節。
(3)行位移:使矩陣中每個橫列按照不同偏移量進行循環移位。
(4)列混合:用線性轉換,混合每行內的四個字節。
首先主密鑰作為初始密鑰,用初始密鑰K0與編碼后的待加密信息按位做與運算,再用其余信息分組與本輪函數F進行迭代運算,通過擴展函數產生每輪參與運算的子密鑰,函數F要迭代Nr次。除最后一輪包含3個步驟外,其余每輪都包含以上全部4個步驟。
2.ECC算法原理
ECC與經典的RSA,DSA等公鑰密碼體制相比,有更高的安全性,更快的速度,較小的存儲空間,并且對帶寬要求低。橢圓曲線密碼體制來源于對橢圓曲線的研究,是指由韋爾斯特拉斯方程:
y2+a3y+a1xy=x3+a2x2+a4x+a6
確定出平面曲線。其中,系數ai=1,2,…,6,定義在基域K上(K可以是實數域、理數域、復數域、有限域)。
滿足一下公式的曲線被叫做有限域上的橢圓曲線:
y2x3+ax+b mod p
P是奇素數,且4a3+27b2≠0 mod p。
針對所有的0≤x
(1)發送方選定一條橢圓曲線Ep(a,b),并取線上一點為基點G。
(2)發送方選擇一個私有密鑰k,并生成公開密鑰K=kG。
(3)發送方將Ep(a,b)和點K,G傳給接收方。
(4)接收方接到信息后,產生一個隨機整數r(r
(5)接收方計算點C1=M+rK;C2=rG。
(6)接收方將C1、C2傳給發送方。
(7)發送方接到信息后,計算C1-kC2=M+rK-k(rG)=M+rK-r(kG)=M,再對點M解碼就可以得到明文。
三、混合密碼技術在物聯網信息安全傳輸系統中的設計與應用
1.混合密碼技術在物聯網信息安全傳輸系統中設計
按照物聯網的三層架構設計,原始數據信息通過感知設備被采集,轉發到采集終端,再進入安全系統進行敏感信息處理。信息安全保密系統首先對轉發過來的信息進行隔離處理后進入加密模塊處理。數據通過智能通信接口模塊轉發至網絡層,再到應用層的智能通信接口模塊,最終數據進入隔離、解密后被服務器接收。物聯網信息安全傳輸系統主要包括信息采集收發子系統、智能通信接口子系統、信息安全保密子系統。其中信息安全保密子系統用于保證感知信息的傳輸安全;主要用于信息傳輸信道的選擇和信息收發等。主要包含由內、外網處理單元、網絡隔離模塊、信息加解密模塊、身份認證模塊。
圖1 安全保密子系統功能模塊圖
2.模型的體系結構
基于信息安全傳輸系統中,由服務器、安全傳輸接口、單雙向隔離通道、客戶端組成的安全保密子系統。服務器負責算法管理和密鑰管理;數據傳輸接口和單向雙向隔離通道負責加密數據發送的管理;客戶端負責解密文件、傳送公鑰和更改密碼。模型的體系結構如圖2:
3.混合密碼技術在物聯網信息安全傳輸系統中應用
在實際的物聯網通信系統中,除考慮保密系統的安全性外,加解密速率、加密靈活性等因素。部分物聯網的信息安全傳輸系統采用硬件加密技術,雖說一次一密保證了信息的安全,但是額外的設備費用和硬件較高的故障率同時也給系統帶來了其他的安全問題。在對稱加密算法中,公開密鑰負責數字簽名與密鑰管理,私有密鑰負責明文加密。前面我們已經分析了AES和ECC算法,在數字簽名和密鑰管理方面ECC算法能夠輕松的實現;而對于在較長明文加密中,AES算法能提供更快的加密速度。用MD5算法輔助,因此綜合運用ECC算法和AES算法,輔助MD5算法就構成了本模型中混合加密算法方案。
(1)密鑰的產生。G為Ep(a,b)橢圓曲線上選的一個基點,其階數為n(n是大素數),并且G(x,y)是公開的。隨機地確定一個整數(區間為[1,n-1]),k做為私有密鑰,并計算K=kG,K為公開密鑰[5]。
(2)加密和解密。公鑰加密:設Ke為AES的初始密鑰,發送方在r上,r∈{1,2,…,n-1}取一隨機數,計算u=rKP(KP為B的公鑰),R1=rG,rG(x1,y1),v=x1Ke,可以得到(u,v),發送給接收方。至此實現對AES算法密鑰加密。
私鑰解密:Ks為接收方的私鑰。用私鑰計算R1=Ks-1u,得到Ke=x1-1v。
(3)簽名及認證。選取一個公開消息摘要函數,用MD5算法計算消息摘要H(m)。
生成簽名:發送方在區間{1,2,…,n-1)上,取L隨機數。計算R2=LG,LG(x2,y2),e=x2H(m),k1=L+eKS,w=k1G,可以得到(w,e),作為發送方的簽名消息。
身份認證:計算R=w-eKeP=(x1,yr),則使e=xrH(m)成立就是有效的簽名,相反為無效的簽名。
四、結束語
混合密碼算法結合了對稱密鑰和非對稱密鑰的優點,更易于加密和密鑰分配,結合了AES算法和ECC算法的混合加密算法具有易于理解和實現的優點,同時又兼具安全性高的優勢。及對數據信息來源的真實性進行鑒別,有效信息傳輸安全性的防護,從而保證系統資源的保密性、完整性與不可抵賴性等的基本安全屬性要求。混合密碼算法集合了非對稱密鑰和對稱密鑰算法的特點與一體,具有運算速度快,安全性高和存儲空間小的優勢,更適合于物聯網這樣的一些受限環境中。
篇5
關鍵詞:網絡;傳輸;安全
中圖分類號:TN915.08文獻標識碼:A文章編號:1007-9599 (2010) 03-0000-01
Analysis of Network Transmission Technology Security
Liu Zengming,Chen Yanjiao
(Harbin Pharmaceutical Group Pharmaceutical Factory,Harbin150000,China)
Abstract:Active network is a programmable packet switching network,through a variety of active technology and mobile computing technologies,traditional network byte transfer mode from the passive to a more generalized network computing model transformation,improve the network transmission speed,dynamic customization and new services ability of network.
Keywords:Network;Transport;Security
一、網絡安全
主動網絡的基本思想是將程序注入數據包,使程序和數據一起隨數據包在網絡上傳輸;網絡的中間節點運行數據包中的程序,利用中間節點的計算能力,對數據包中的數據進行一定的處理;從而將傳統網絡中“存儲―轉發”的處理模式改變為“存儲―計算―轉發”的處理模式。
二、影響網絡的安全因素
(一)執行環境
執行環境感覺其受到的威脅可能來自其它的執行環境、來自主動分組或者來自主動代碼。因為在一個主動節點中可能存在著多個執行環境,如果其中一個執行環境過多的消耗主動節點資源,那么必然對其它執行環境的運行造成損害。同樣一個惡意的主動代碼在執行環境中運行的時候,該惡意主動代碼可能更改執行環境參數、超額消耗執行環境所授權使用的資源、進行執行環境所未授權的存取控制操作,導致執行環境不能有效的或正確的為其它主動代碼提供服務。
(二)主動節點
主動節點希望保護自己的資源,不希望未經過授權的主動分組使用自己的節點資源,確保自己所提供的服務具有可獲得性,保護自己節點狀態的完整性和保護自己狀態反對未授權暴露。主動節點可能感覺受到的威脅來自執行環境,因為執行環境會消耗主動節點資源或更改節點狀態參數等。
(三)用戶
用戶或源節點希望保護自己主動分組中的傳輸數據和代碼,確保主動分組中數據和代碼的完整性和機密性。因為其它非法或惡意的用戶主動代碼可能通過在主動節點上運行來查看其主動分組的數據、代碼和運行狀態等,所以主動應用用戶會感覺威脅來自其它用戶的主動代碼或主動分組:主動應用用戶還把執行環境和節點看作威脅源,因為防止未授權的主動節點查看和修改其主動分組的數據、代碼和運行的狀態。
(四)主動分組
主動代碼可能向主動節點發出存取控制操作請求,其目的是為了處理和傳送;主動代碼可能向主動節點發出存取請求,其目的是為了取得服務;主動代碼也可能請求存取一個主動分組,其目的是為了處理或刪除和更改這個分組,這些意味著主動代碼應當能夠識別它所想處理的主動分組。
三、網絡的安全保護措施
(一)主動節點的保護
1.主動分組的認證:任何主動分組都具有一份證書,該證書由一個可信任的證書中心。證書用來保證對該證書簽名的持有者為主動分組負責;2.監視和控制:可以通過設定訪問監視器,它可以根據策略數據庫中的安全決策來決定訪問是否被授權,通過安全策略來允許主動分組訪問和使用主動節點資源和服務;3.限制技術:時間限制、范圍限制以及復制限制,這些限制在阻止主動分組過度占用節點資源方面是必要的。
(二)主動分組的保護
1.在主動網絡中,主動分組可能會導致一些在現有的傳統網絡中不易經常出現的一些問題,如毀壞節點資源、拒絕服務、竊取信息等。為了保護主動分組的安全,可以采用加密、容錯、數字簽名技術等安全技術;
2.加密指主動分組不含有明文代碼和數據,防止在傳輸過程中代碼和數據被破壞;
3.容錯技術就是備份、持續和重定向。備份意味著在每個節點都進行復制。持續是指分組臨時被存儲以防節點失效,這樣即使節點崩潰,分組仍然存在存儲器中。由于備份和持續會消耗大量的內存和帶寬,對大部分分組來說是不可接受的,所以只有非常重要的分組才這樣做;
4.數字簽名技術對于主動分組進行完備性檢測常采用公鑰簽名或X.509證書形式。接收方收到主動分組后,利用CA公鑰驗證CA數字簽名以保證證書的完整性,然后從證書中獲得主動分組發送者的公鑰,驗證主體的身份。
四、網絡安全傳輸方案的設計
(一)合法節點之間的安全傳輸
在主動網絡中,傳輸過程中,路徑上的主動節點要執行主動分組中含有的代碼,對主動分組進行計算處理,主動分組在完成傳輸之前,究竟會有多少個節點參與到通信中來,以及這些節點究竟是哪些節點,它們分布在什么位置,這些信息是無法事先確定的。
(二)有不可信節點參與的安全通信
由認證中心CA給每一個合法節點簽發一個不含該節點公鑰的數字證書,另外由認證中心保管各個合法節點的公鑰。
通信過程如下:
1.A對要發送的分組m應用一個散列函數H得到報文摘要。
2.用A的私鑰K-A對得到的報文摘要簽名,從而得到數字簽名。
3.把原分組m(未加密)和數字簽名級聯到一起生成一個新的數據包M。
4.隨機選擇一個對稱密鑰Ks,用這個密鑰對M進行加密Ks(M)。
篇6
[關鍵詞]廣播電視;信號傳輸;安全播出
中圖分類號:TP309.3 文獻標識碼:A 文章編號:1009-914X(2014)15-0280-02
1.我國廣播電視信號傳輸的發展簡介
自1995年中央電視臺CCTV一3/5/6/8數字壓縮節目在亞洲二號衛星Ku波段上星播出,中國廣播電視傳輸發射開始進入數字化時代。電臺、電視臺、有線網絡、衛星傳輸等數字化建設如火如茶,加速推進。截止到2007年.CCTV一1模擬電視在亞太6號衛星停止播出,廣播電視節目制作播出前端機房系統均實現網絡化自動化。衛星廣播電視從節目源傳輸發射直至接收端全面實現數字化,廣播電視信號的傳輸質量和容量均得到質的飛躍。目前,衛星傳輸覆蓋已成為全國廣播電視傳輸體系的重要手段,特別是前些年非法信號對衛星傳輸的惡意干擾,對廣播電視的正常收視秩序造成了嚴重影響。衛星傳輸的重要性進一步凸現出來,進而要求從業人員更要加深對衛星廣播電視傳輸相關知識的理解和掌握,為廣播電視的安全運行提供堅強的保障。衛星廣播電視傳輸系統主要由廣播電視中心、地面引接電路、地球站、衛星、衛星接收站(有線前端或個體用戶) 、衛星測控站等部分組成。廣播電視中心的主要任務是節目制作、上載播出、音視頻處理、數字化處理、節目分配。目前廣播電視中心的內涵有所擴大,除了傳統的電臺、電視臺之外還包括廣播節目集成平臺、付費節目集成平臺等。
2 廣播電視信號傳輸方式
2.1 微波傳輸方式
微波傳輸方式是屬于無線傳輸模式,無線傳輸模式可以有效的抵御自然災害,在受到地理環境的影響下,微波傳輸方式應對突發事件的能力是最強的。微波信號傳輸可以翻山和跨海,與光纜相比較,受地理環境限制比較小,隨著微波信號傳輸方式的不斷發展,使用攝像微波傳送一體機,可以隨時記錄和拍攝各種突況的真實場面,這一現象是很多傳輸信號做不到的。微波技術面對這些問題中凸顯出了很多的優點,對于自然災害的抵抗能力強。在我們所知道的汶川地震中,其他的通訊手段被破壞,但微波依然存在,這有效保證了通訊和廣播電視信號的通暢。地理環境對其限制性比較小,有較強的能力應對突發事件。微波設備的集成度提高,將攝像與微波進行一體化傳送,這便利于我們在突發事件的現場進行信號的及時傳輸。進行建設與維護的成本較低。在一些山區和人跡較少的地方,鋪設光纜是比較困難的,而且成本相對較高,利用微波進行傳輸的話,就可以解決這些地方傳輸節目的問題。但是,任何事物都是存在兩面性的,微波傳輸本身也是有一定的缺點的。信號在傳輸的過程中,地球表層的大氣層會相應的吸收電磁波所產生的損耗,在大城市中,較多高層建筑的存在,會阻擋信號,造成傳輸過程中信號的衰減,這就給我們的廣播電視如何進行安全傳輸提出了新的問題。
隨著數字微波技術的發展,特別是提高正交調幅調制級數及嚴格限帶、網格編碼調制及維特比檢測技術、自適應時域均衡技術、多載波并聯傳輸和多重空間分集接收等技術的應用,微波傳輸的頻譜利用率將會更高,性能更可靠;它必將在廣播電視網絡的寬帶綜合業務中發揮重要作用。
由于模擬微波的傳輸能力差,一般一條微波線路只能傳輸幾套電視節目和十多套廣播節目,無法滿足當今多功能、大容量傳輸的要求,影響了廣播電視微波傳輸的持續發展。衛星通信和光纖傳輸方式的發展,改變了微波傳輸的地位,以數字化為主要發展方向的廣播電視技術取得了很大的進步,衛星通信與光纖傳輸的發展和普及,滿足了人們對廣播電視節目套數需求增大以及綜合業務傳輸的要求,從而改變了微波傳輸的地位。
2.2 衛星傳輸方式
衛星傳輸方式是由設置在赤道上空的地球同步衛星,先接收地面電視臺通過衛星地面站發射的電視信號,然后再把它轉發到地球上指定的區域,由地面上的設備接收供接收或二次轉發的方式。采用這種方式實現的節目傳輸就叫衛星傳輸。衛星傳輸方式的傳輸距離比較遠,覆蓋的面積也比較大,一顆靜止通信衛星的天線波束就可以覆蓋地球表面的一半,可想而知衛星傳輸方式的覆蓋性是不可對比的,只要不超過覆蓋距離,衛星傳輸方式都可以輕松順利的完成信號傳輸工作。在它的覆蓋區內,可以有很多條線路,直接和各個地面發生聯系,傳送信息。它與各地面站的通訊聯系不受距離的限制,其技術性能和操作費用也不受距離遠近的影響。衛星與地面站的聯系,可按實際需要提供線路,因為衛星本身有許多線路可以連接任何兩個地面站。
衛星傳輸方式的傳輸質量非常高,容量也大,其電波傳輸的方式主要是近真空的外層進行空間傳播,電波傳播性質要比地面微波接力線路明顯而穩定,衛星傳輸在傳輸過程中只經過一次轉接,噪聲影響非常小,故傳輸質量就比較高。但衛星傳輸方式與微波傳輸方式有著共同的缺點,在傳輸過程中,都會受到大氣層和城市中的高層以及電磁波的影響,有時候傳輸的信號質量會不理想,傳播效果達不到最佳狀態。在微波通信之后發展起來的衛星傳輸,具有以下突出優勢:進行傳輸的距離較大,覆蓋面積較廣,可以進行高質量的傳輸、容量較大。衛星傳輸的傳播主要是在外層的空間進行傳播,電波進行傳輸要比地面更為穩定,信號的質量更高,所受到的信號干擾較小。經濟效益和社會效益比較高,衛星通信不受地面地理條件的影響限制,建設較快,投資相對較省,覆蓋面較大,相對來說,具有較高的社會以及經濟效益。
2.3 光纖傳輸方式
隨著人們物質生活水平的提高,對電視提出了更高要求,希望收看頻道多,節目豐富多彩,圖像質量高。這就對信號傳輸模式提出了新的要求。隨著科技發展和材料提煉技術的提高,出現了一種更優異的傳輸介質――光導纖維。它主要有以下優點:(1)傳輸頻帶很寬,通信容量大;(2)傳輸損耗小,中繼距離長;(3)不怕電磁干擾;(4)原材料為石英玻璃,來源豐富;(5)線徑細、重量輕;(6)抗化學腐蝕、柔軟可撓;(7)保密性好。由于光纖有上述的這些優點,它在信號傳輸領域得到了十分廣泛的應用。
光纖實際上是一種高度透明的玻璃絲,由二氧化硅玻璃經復雜的工藝拉制而成,其全稱是光導纖維。現在實用的光纖是一根比人的頭發稍粗的玻璃絲,光纖外徑一般為125~140um,芯徑一般為3~100um。常用光纜是在光纖芯線基礎上,加上套管、結構件、加強芯、防潮層和護套,甚至鎧裝鋼帶等各種各樣措施來保證成纜光纖能滿足各種應用要求。常規使用的單模光纖稱為G.652光纖,這種光纖有低損耗的特點,為有線電視信號長距離、高質量的傳輸提供便利。
光纖傳輸方式從1976年開始運用,它一直以單模方式傳播,光纖損耗小,傳輸帶寬比較寬等特點受到廣泛的使用。光纖傳輸方式具有傳輸性能穩定,通信容量大的特點,在傳輸速度上非???,在抗干擾方面也是非常強,在建設方面同樣也是非常便利的,因為它建設中所需要的原材料來源比較豐富,還可以節約大量的有色金屬,在性能方面傳播信號的質量非常高。所以光纖廣播電視信號傳輸在很多地方都受到了廣泛的應用和普及,在廣播電視信號傳輸領域中,都是以光纖網絡為基礎進行網絡建設,可見光纖事業的發展是社會和經濟發展的重要基礎,我們可以通過光纖網絡傳輸方式,不斷完善廣播電視信號傳輸方式,保證信號傳輸的可靠性,給人們帶來最好的信號傳輸模式。
光纖技術的出現和發展為信號傳輸技術的演進提供了一個機會,尤其是光纖同軸混合網(HFC)的構成,為以后廣播和通信的融合創造了重要前提。今后,隨著電視、廣播數字化和高速Internet的發展,HFC 網的結構也必將出現新的變革,例如被稱作“Internet廣播”的業務,就是在高速光網中同時向用戶提供數字圖像(電視)業務的方式。這種Internet電視也稱作IP電視,用戶可以將光網(FTTH或FTFB)傳送的數字圖像利用電視機視聽,這將是廣播與通信融合的一種形式。
3.廣播電視信號安全傳輸的保障
維護工作就是對機器設備,外部設施的原部件及其由它們構成的系統的維修、養護。對發射臺而言,維護工作是基礎,是安全播出的保障。在實踐中我們體會到,認真做好并不斷完善日常維護的工作,就會大大減少突發故障數,所以日常維護工作非常重要。為使發射機處于最佳工作狀態,巡機時要做到觀察、聞味、聽聲、摸溫。觀察是要查看發射機在運行中的各項技術參數,保證各項技術參數在正常值內運行;聞味是要注意機房內有無異常氣味,如電源短路或超負荷運行、風機摩擦等都容易出現不正常氣味;聽聲是要聽設備運行中有無雜音,如果在巡機時聽到異常聲音,可先斷定為故障,并進行分析處理;摸溫就是觸摸設備在運行中的溫度是否正常,溫度過高會直接影響到安全播出。檢修工作是設備維護的重要環節。首先,參加設備檢修的人員不僅要精通設備的原理、性能及特點,還要熟悉和掌握設備在日常運行中的技術參數以及設備的異態狀況。其次,設備檢修要分段、全面。由于設備的元器件不同,使用壽命和需要檢修的時間與要求也不能完全一樣。因此,可根據不同的檢修項目,把檢修時間分為周檢、半月檢、月檢、季檢、半年檢、年檢等。發射機的線路、器件非常多,由于不同設備有不同的檢修時間,所以,要對整個發射機需要檢修的部位通盤考慮,切忌漏項。特別是那些較小的、具有一定壽命的、容易被忽視的元素。
4.結束語
由于目前廣播電視處于大發展和結構化調整時期,微波傳輸數字化改造、全國光纖骨干網的聯網建設、衛星傳輸業務等都在蓬勃發展;技術的升級必將帶來節目傳輸質量的提高,傳輸內容更加豐富、傳輸容量大幅提高,設備的穩定度和可靠性也會明顯增強,最終滿足和豐富廣大人民群眾的文化生活,更好的服務于人民群眾。
電視節目安全的播出,豐富了我們日常的生活,提高了人民的生活質量。本文簡單介紹了幾種廣播信號傳輸方式以及確保安全播出的措施,希望能夠促進我國電視廣播事業不斷向前發展。
參考文獻
篇7
關鍵詞 無線傳感器;傳感功能;網絡安全技術;分析;策略
中圖分類號:TP393 文獻標識碼:A 文章編號:1671-7597(2014)03-0047-02
隨著信息技術的發展,無線網絡技術得到廣泛的應用,針對無線傳感器節點的開發,采用低成本、低能耗、多功能化的技術,從而降低了開發無線傳感器網絡的成本。由于無線傳感器網絡安全技術應用廣泛,大多數應用在商業、娛樂、軍用及民用等各個領域,因此大多數應用領域要求無線傳感器網絡的安全性具有一定的保障,因此,無線傳感器網絡安全技術被深入的研究。
1 無線傳感器網絡安全技術含義
無線傳感器網絡安全技術是指無線傳感器網絡安全的限制因素及無線傳感器網絡安全性目標。限制無線傳感器網絡安全因素包括傳感器節點本身因素的限制、無線網絡自身因素的限制,傳感器節點的限制包括傳感器節點的內存、存儲容量等硬件方面的限制,而無線網絡的限制則包括節點的脆弱性、信道的脆弱性、無固定結構、弱安全設計、局限于對稱目密鑰技術及節點的電源能量有限等方面的限制。
對于普通網絡,無線傳感器網絡技術的安全性目標不僅實現無線傳感器網絡數據的保密性,對無線傳感器網絡技術的完整度、無線傳感器網絡的鑒別、認證性等三個方面也具有重要作用,特別是數據的保密性,其在軍事應用領域中要求較高,而無線傳感器網絡的完整性,則是無線傳感器網絡安全最基本的實現目標,普通網絡中大多數信息處于開放的狀態,因此要求保證信息的完整性,以防虛假警報的現象發生。另外,無線傳感器網絡的認證性,是無線傳感器網絡研究領域中組通信對源端認證的非常重視的安全性目標。但是,無線傳感器網絡安全技術的節點具有獨特性,且在不同的應用領域也有一定的特殊性,因此,無線傳感器網絡的安全實現目標在不同的領域的重要程度具有一定的差異。
2 無線傳感器網絡安全問題分析
無線傳感器網絡安全協議棧,是由物理層、數據鏈路層、網絡層、傳輸層及應用層組成的網絡協議。其網絡的物理層,主要具有調制信號、發射信號、接受信號的功能;網絡的數據鏈路層,主要實現數據流多路傳輸、數據幀檢測、媒介訪問控制、媒介錯誤控制的功能;針對不同的應用領域,無線傳感器網絡的應用層具有不同功能的應用軟件。但是,無線網絡傳感器網絡各層協議中,都存在一些網絡安全問題,例如,協議中的物理層,其容易引起無線通信的干擾,攻擊者用A個節點干擾B個節點的服務,并且阻塞B個節點(A
3 無線傳感器網絡安全技術應對策略
3.1 無線傳感器網絡協議棧安全攻擊技術策略
針對無線傳感器網絡協議的物理層、數據鏈路層等各個層次中,分析各個層受到的攻擊方法及防御策略,如圖1所示。
圖1 協議棧攻擊方法和攻擊手段
物理層協議主要負責信號的調制、發送和接收,也包括數據的加密‘信號的探測等。由于無線傳感器網絡是以無線電的媒介為基礎,并且無線傳感器網絡的節點一般不被設置在安全的地方節點的物理層沒有得到安全保障,因此容易導致無線傳感器網絡在媒介及物理層上受到干擾攻擊。
干擾攻擊,是指對無線網絡傳感器的節點,干擾其使用的無線電頻率。由于干擾端源不同,則導致干擾的破壞力大小也不一樣,有的可能干擾一個小的區域,嚴重的可能干擾整個網絡,若干擾源被隨機的部署在各個領域,則容易引起攻擊者改變節點信息,攻擊整個網絡。采用各個擴頻通訊方式,如調頻擴頻,從而防御攻擊者干擾攻擊。調頻擴頻,是依據發送方和接收方具有相同的偽隨機數列,在多個頻率中,快而準的進行偽數列的切換,由于攻擊者無法獲取偽數列調頻的規律,因此很難進行干擾通訊。但是,由于無線傳感器網絡中可用的頻率不是無限制的使用,導致攻擊者干擾不被使用的大部分頻率。
3.2 無線傳感器加密算法
在實際應用中,大多數數據在進行傳輸的過程中,都需要對其進行加密,但是,無線傳感器的節點內存、CPU、存儲容量及帶寬容易受到限制,使在加密過程中,不能采用典型的加密計算或密文較長的數據加密算法,采用對稱密鑰加密算法和非對稱密鑰加密算法,實現數據加密技術。
對稱密鑰加密算法分析TEA加密算法和RC5、RC6加密算法,TEA加密算法即微型加密算法,其采用迭代、加減的操作方法,而不是采用是異或操作進行加密計算。TEA加密算法占用極小的節點內存、計算的資源也占用的較小,至今還沒有攻擊者能破解加密的密文,但是,TEA算法的安全性,通信組至今還沒有對其進行安全審核與檢查。而RC5、RC6加密算法,其通過加法操作、異或操作、循環位移等基本操作對傳感器節點實現加密算法,其不僅可以實現快速對稱加密,也可以實現變化密鑰長度等特點,在硬件和軟件方面都可以實現加密,特別是采用循環位移,其是加密算法中唯一的線性部分。RC6算法,是根據RC5算法中出現的漏洞的基礎之上,采用乘法運算法則,對循環移位次數的計算方法,這樣不僅改善了RC5算法中的漏洞,RC5算法的安全性也得到進一步的提高。但是,相比之下,RC6算法操作較復雜,其執行效率也較低,而RC5的安全性相對較高,但是RC5也存在許多不足之處,如資源消耗較高,容易受到暴力攻擊等,另外,進行初始計算密鑰,采用RC5算法,導致大量浪費傳感器節點RAM字節數。
針對非對稱密鑰加密算法,在無線傳感器網絡中,采用RSA加密算法,雙方節點之間進行互換密鑰,從而依據第三方節點安全傳輸加密會話密鑰給第三方,另外,由于傳感器基站的資源是有限制的,因此,進行加密算法過程中,采用PKI技術,實現對基站傳感器的節點進行身份認證。
4 結束語
無線傳感器網絡安全技術被廣泛的應用在各個領域,因此,研究無線傳感器網絡安全技術具有重要的意義。
篇8
【關鍵詞】 廣播電視信號 傳輸及發射 安全播出 措施
安全播出就發射臺而言,指的是安全傳輸發射。就是要求在傳輸發射系統中所用到的有關技術設備以及相應的管理人員都必須安全,同時,與傳輸發射息息相關的電力冷卻及其環境也必須安全[1]。如何提高電視節目播出系統的實用性和保障其安全性,已經是當代電視技術最時尚的話題了。
一、做好設備的定期檢查和維護工作
值班人員應對所有的機器設備、外部設施以及由它們組成的相關系統都必須進行定期的檢查和維護,這就是定期檢查和維護工作的主要內容。(1)按時抄表并根據抄表結果認真填寫值班日志。值班日志一般需要詳細記錄設備運轉狀況、處理的故障及其出現的特殊情況等內容。(2)定時巡機。為保障發射機的工作狀態,就必須要做好定時巡機工作,具體的就是要做好觀察、聞味、聽聲、摸溫等。其中觀察主要是針對在發射機運行過程中,定時查看每項的技術參數,確保發射機安全運行;聞味就是為保障機房內沒有異常氣味產生,比如因電源出現問題或風機摩擦等原因而導致產生的異常氣味等;聽聲就是聽在設備運行過程中是否有雜音出現,一旦發現有雜音,可以立即進行故障處理;觸溫就是為保障在設備運行過程中有一個正常的溫度范圍,從而避免因溫度過高而阻礙了安全播出工作的順利進行。
二、嚴格遵守檢修制度
設備的檢修工作在安全播出工作內容中占據著很重要的地位,所以必須時刻嚴格執行設備的檢修制度,以此來盡可能的減少故障的發生。(1)進行周檢時,主要任務就是完成風扇濾網的清潔工作和發射機的除塵工作,同時要做好發射機在開機狀態下的電流、電壓及其運行的相關數據的記錄。(2)進行月檢時,核心任務就是查看功放器的電流、電壓是否發生異常以及綜合考察發射機的各項指標,并對其異?,F象作出立即處理。(3)進行季檢時,要求及時檢修所有的電源連接線路,同時做好交流繼電器接點位置的檢查工作,檢查是否出現燒灼現象,如果發現有燒灼痕跡,應立即給予維修。此外還要定時檢查風機的運轉狀況是否正常,在運轉過程中是否有異常聲音產生。(4)進行年檢時,具體任務就是對發射機進行全面清洗,做好線槽電纜的檢修工作,保障其正常運行,重視防水防鼠工作的進行,同時還需要全面考察有關插件的連接狀況、風機的運轉狀況以及制冷機的運轉狀況等,從而使其處于安全狀態。
三、發現設備故障后應及時采取措施進行處理
由于播出設備都會受到使用壽命的限制,在經過不斷的使用和運行后,設備中的某些零部件難免會出現達不到相關技術要求的情況,再加上設備運行環境對其造成的影響,使得其在運行過程中出現故障,從而影響到廣播電視信號的傳輸及發射。因此,在發現設備故障后,一些值班經驗較少或者心理素質水平較差的工作者,很容易在面對設備故障時出現手忙腳亂的現象,甚至會由于過于緊張操作錯誤,將小故障搞成大故障。因此在日常工作中就應該對值班人員進行考核和培養,有意識的增強其心理素質,確保其能在設備發生故障時可以以冷靜的頭腦分析故障原因,并及時采取有效的處理措施排除故障。另外在處理故障的過程中,還要同時向機房主任等上級領導簡明扼要的匯報設備故障發生的情況,盡可能的將設備故障引起的損失降到最低。
四、嚴格按照相關規范進行設備操作,防止出現人為事故
首先,在節目播出前半小時內,一定要做好對電勢信號以及調頻狀況的確認工作,一旦發生故障應立即找出原因并及時采取措施進行處理。其次,由于現階段系統能夠自動設定開關機時間,但是值班人員仍然應仔細檢查發射機的運行狀況,確保信號播出正常。在對發射機以及控制臺等進行日常清潔時,應避免碰觸到設備開關,防止出現更改設備工作狀態的現象。一旦發射機出現故障,應立即切換到備用機上,確保節目能夠繼續正常播出。
五、結束語
總而言之,為了更好地保障新聞及其他的電視節目的安全播出,就必須做好安全播出工作,其中最重要的兩項就是設備和人力。設備要進行定期的檢查和及時地維修,以確保發射設備的正常運行,從而更快地完成工作任務;所有的工作人員要具備良好的職業道德素質和掌握基礎的理論知識。因此,電視節目的安全播出工作必須全面考慮各種因素,從而實現量變向質變的飛躍。
參考文獻
篇9
[關鍵詞] 電子商務 信息安全 數據加密
一、前言
Internet的迅猛發展給傳統的商務帶來了新的機遇和挑戰。隨著互聯網的快速發展,一種新的商務形式應運而生,即電子商務。與傳統的商務相比,電子商務具有節約能源,消除時空差距和效率高等優點,但電子商務發展的卻不是非常成功,其中最主要的問題就是信息安全,因此,從事電子商務的企業比傳統的商務企業承擔更大的風險,這種風險包括黑客攻擊,病毒感染和信息安全受到威脅等。美國網絡權威雜志《信息安全》的‘2001信息安全調查’一文中指出有66%的企業擔憂信息安全問題并聲稱它是企業發展電子商務的最大障礙,75%的企業在過去的經營過程中已經經歷了嚴重的IT安全問題。由此可見,在影響電子商務發展的眾多因素中,信息安全則是影響電子商務發展的瓶頸。信息安全主要指盜聽信息、篡改信息和偽造信息等,因此,可以說,今天乃至將來電子商務的發展在很大程度上取決于信息安全。為了增強電子商務的安全機制,主要采用防火墻技術、公開密鑰加密技術、數據加密技術、數字簽名、數字時間戳技術、身份認證和安全協議等。在保證像信息的機密性、真實性、完整性這些必要的信息安全中,公鑰加密技術扮演著非常重要的角色。本文主要對電子商務環境下信息在傳輸過程中,基于數字加密算法的相關應用技術的詳細探討,并提出一個改進的電子商務環境下基于加密算法的安全數據傳輸流程。
二、加密技術
在線電子交易是實施電子商務的一個重要環節。這個環節把服務商、客戶和銀行三方通過互聯網連接起來,并實現具體的業務操作。在這個在線交易過程中,客戶的信用卡信息,服務商的信息都是需要保密的,我們稱之為在Internet上傳輸的敏感數據。為了能夠安全的傳輸敏感數據,目前國內外主要采用數據加密技術。常用的數據加密技術主要有對稱密鑰加密技術和公開密鑰加密技術。
1.對稱密鑰加密技術
對稱密鑰加密技術,顧名思義既是對在Internet上傳輸的敏感數據采用相同的密鑰進行加密和解密。如果密鑰不完全相同,也可以很容易地通過算法從一個密鑰計算出另一個密鑰。即在對稱密鑰加密算法中,兩個密鑰和算法之間具有很大的相關性。目前國內外應用最廣的對稱密鑰加密技術采用的是DES算法。這種加密技術的優點是算法簡單,加密、解密速度快, 破譯極其困難。缺點是無法在公開的網絡上安全傳輸密鑰和密鑰的數目難于管理。采用對稱密鑰加密技術進行數據傳輸的安全性決定于密鑰本身的安全性。鑒于對稱加密存在的諸多問題,又出現了非對稱加密技術。
2.公開密鑰加密技術
公開密鑰加密技術也稱為非對稱密鑰加密技術,這種技術是對非對稱密碼算法的應用,其中最著名的是基于數論原理的RSA算法。在1976年Diffie和Hellman首先設想出公共密鑰加密算法,在1977年Risvest、Shamir和Adleman 設計了RSA 加密算法。根據數論原理,此算法的安全性在于將一個大數分解成兩個素數的困難性。在公開密鑰加密系統中,每個用戶有兩個密鑰,一個是公開密鑰,簡稱公鑰,它是用來給數據加密的,所以又稱加密密鑰。另一個是私有密鑰,簡稱私鑰,它是用來給加密后的數據解密的,所以又叫解密密鑰。
(1)工作原理
公鑰是公開的,私鑰是秘密的。當敏感數據在Internet上傳輸時,首先用接收方的公開的公鑰對其進行加密encrypt a message,形成密文,當密文到達目的地時,接收方再用其私有的密鑰對密文進行解密the receiver can decipher with his private key。這樣,在數據的傳輸過程中,被傳輸的是加密后的密文,而不是的敏感數據。即使在傳輸的過程中數據被竊取,但由于竊取的是密文,而竊取者有不知道私鑰,所以不會造成數據的丟失,從而保證了敏感數據sensitive data在傳輸過程中的安全性。公開秘鑰加密系統的工作流程如圖1所示。
(2)算法的基本思想
①取兩個大素數α和β,n=α*β,n稱為RSA算法的模數。
②計算歐拉函數Φ(n)= (α-1)*(β-1)
③從[0,n-1]中取一個與Φ(n)互質的數e,e稱為公開加密指數。
④由e*d=1 mod Φ(n),計算出d,d成為解密指數。
⑤公鑰PK={e,n},私鑰SK={d,n}
其中e,n是公開的,而d,α,β是保密的。
設X,Y分別為明文,密文,則
Y=Xe mod n
X=Yd mod n
RSA公開密鑰加密體系的安全性在于當僅知道e,n的情況下是無法通過算法計算出d,除非分解大數n,但是大數n的分解卻不是一件容易的事。所以,一般情況下,只要n足夠大(當然這里所說的足夠大是相對于計算機的計算能力而言的),我們是不會懷疑采用該算法的加密技術的安全性。因此,該加密技術的優點是安全性較高,缺點是RSA的算法復雜,加密、解密的速度相對較慢。
三、數字簽名技術與數字信封
數字簽名技術也是對非對稱密碼算法的應用,是非對稱密碼技術的逆運用。數字簽名技術在電子商務中所起的作用相當于親筆簽名或印章在傳統商務中所起的作用。即在電子商務發展過程中,采用數字簽名技術能保證發送方對所發信息的不可抵賴性。在法律上,數字簽名與傳統簽名同樣具有有效性。
數據簽名技術的工作原理:
1.把要傳輸的信息用雜湊函數(Hash Function)轉換成一個固定長度的輸出,這個輸出稱為信息摘要(Message Digest,簡稱MD)。雜湊函數是一個單向的不可逆的函數,它的作用是能對一個輸入產生一個固定長度的輸出。
2.發送者用自己的私鑰(SK)對信息摘要進行加密運算,從而形成數字簽名。
3.把數字簽名和原始信息(明文)一同通過Internet發送給接收方。
4.接收方用發送方的公鑰(PK)對數字簽名進行解密,從而得到信息摘要。
5.接收方用相同的雜湊函數對接收到的原始信息進行變換,得到信息摘要,與⑷中得到的信息摘要進行比較,若相同,則表明在傳輸過程中傳輸信息沒有被篡改。同時也能保證信息的不可抵賴性。若發送方否認發送過此信息,則接收方可將其收到的數字簽名和原始信息傳送至第三方,而第三方用發送方的公鑰很容易證實發送方是否向接收方發送過此信息。
要保證數字簽名的安全性,必須存在一個可信賴的數字時間戳機構。當產生一個新的數字簽名時,應該到數字時間戳機構加蓋一個時間戳,可以通過它來證明產生數字簽名的有效時間。
然而,僅采用上述技術在Internet上傳輸敏感信息是不安全的,主要有兩方面的原因。
1.沒有考慮原始信息即明文本身的安全;
2.任何知道發送方公鑰的人都可以獲取敏感信息,而發送方的公鑰是公開的。
解決1可以采用對稱密鑰加密技術或非對稱密鑰加密技術,同時考慮到整個加密過程的速度,一般采用對稱密鑰加密技術。而解決2需要介紹數字加密算法的又一應用即數字信封。
在采用上述信息傳輸過程中,把數字簽名和明文用隨即產生的對稱密鑰加密,再把對稱密鑰用接受方的公鑰加密,即形成數字信封。這樣,只有接受方的私鑰才能打開此數據信封,獲得對稱密鑰,從而得到明文。把數字信封和經過對稱密鑰加密過的數據合并到一起,稱為密文。既可以安全的在Internet上傳輸的數據。
四、改進的安全信息傳輸流程
基于以上數據加密技術,完整的數據傳輸過程如圖2所示。
現在,我們來分析一下圖2,圖中展示的是信息如何進行安全傳輸。但是,通過對圖2的仔細研究,我們發現,圖中有2點缺陷。第一,數字簽名已經被發送方的密鑰進行不對稱加密了,因此沒有必要用隨機對稱密鑰對其進行對稱加密,這樣會延長整個加密過程的加密時間,并且發送方是惟一知道密鑰的人,任何其他不知道發送方密鑰的人都沒辦法偽造。第二,明文只被隨即對稱密鑰進行對稱加密一次,這顯然不能完全確保通過互聯網傳輸的信息的安全性。因此,我們再通過接受者的公鑰對其進行二次加密,以保證信息的安全性。基于以上原因,本文提出了改進的數據加密流程,如圖3所示,該流程可以減少整個加密過程的時間并且能提高信息在傳輸過程中的安全性。
五、結論
我國入世以后,面臨著更加開放的發展環境。隨著國家信息化建設的不斷推進,對信息安全提出了更高的要求,在信息安全方面除了采取必要的保護措施和相關的法規、政策外,努力掌握核心技術則更為重要。
以上技術的結合是實現電子商務數據傳輸中安全保密的重要手段之一。上述改進的信息傳輸流程是一個主動的安全防御策略,可以防止信息被濫用,篡改,從而保證信息的安全傳輸。和其他電子商務安全技術相結合,可以一同構筑安全可靠的電子商務環境,使得網上通訊更加安全、可信。
參考文獻:
[1]Sheng-Uei Guan,Yang Yang,SAFE.Secure agent roaming for puters & Industrial Engineering ,42(2002):481
[2]Ray Hunt.Technological infrastructure for PKI and digital puter Communications,24(2001):1460
[3]W.Diffie, M.E.Hellman,NEW directions in cryptography,IEEE Transactions on Information Theory 22(1976)644-654
[4]William J Caelli, Edward P Dawson, Scott A Rea.PKI, Elliptic curve cryptography, and digital signatures. Computers & Security.18(1999)50-51
篇10
【 關鍵詞 】 氣象;數據采集;傳輸
Data Security Collection and Transmission System of Meteorological Emergency Car
Zeng Xian-jun Zhang Chao Han Chao Lan Xiao-jian
(Quzhou Weather Bureau ZhejiangQuzhou 324000)
【 Abstract 】 The feature of metrological emergency car includes collection meteorological elements, meteorological packet transmission, real-time video transmission, micaps data applications and the radar data applications. The meteorological elements of data acquisition and transmission are the core function of the meteorological emergency car. Taking an appropriate data collection and transmission methods can be better safeguard the effectiveness of the meteorological emergency car, and provide better meteorological server foundation.
【 Keywords 】 meteorology ; data acquisition ; transmission
0 引言
隨著全球變暖,各種極端氣候異常,日常生活對氣象服務的需求越來越多,氣象與生活的關系也越來密切。為更好地將氣象服務于生活,通過氣象應急車提供移動式的氣象服務會是一個重要的途徑。氣象應急車上最重要的功能就是采集現場數據,并安全及時地傳輸到指揮中心,為指揮中心的決策提供數據依據。數據采集和傳輸的方法有很多,采取一個合適的方法可以更好地保障功能的穩定。
1 系統簡介
氣象要素采集和傳輸系統,由要素采集器、綜合處理器、數據發送模塊、電源支持模塊、數據顯示終端、3G數據傳輸模塊等組成。要素采集器分為ZQZ-CY采集箱;移動式電源箱;HMP45D電容式溫濕度傳感器;XFY3-1型風向風速傳感器;防輻射罩;GPRS H7118L通訊模塊;通信電纜,雨量傳感器電纜和風傳感器電纜等。溫度傳感器,負責感應環境溫度;氣壓傳感器,負責測量大氣壓強;雨量筒,負責測量降水;風向標,負責測量風向風速;濕度計,負責感應空氣的濕度。
綜合處理器是這套數據采集系統的核心,負責把各傳感器等傳輸過來的電信信號處理成數據,統一編碼,形成規范的報文,然后通過數據發送模塊(通常來說就是modem)將數據通過無線方式傳輸出去。電源支撐模塊就是為真個采集系統提供電源支持。
數據顯示終端,一般來說就是一臺迷你型的電腦,固定在氣象應急車內,可以通過電腦顯示器實時查看采集系統的數據。
3G數據傳輸模塊跟數據發送模塊類似,都是用來傳輸數據,差別在于數據發送模塊是直接采用modem將原始數據傳輸到指揮中心的服務器,在服務器上有中心站軟件解碼然后形成數據報文。3G數據傳輸模塊是在顯示終端的電腦上,把生成好的報文文件通過3G網絡直接傳輸到指揮中心的服務器,在服務器上不需要解碼就可以直接讀取內容。
2 系統組成
氣象應急車上的車載自動站用的是ZQZ-CY型,這種型號的自動站是一種便攜式的地面自動氣象觀測設備,可以測量風向、風速、溫度、濕度、雨量和氣壓等要素??梢杂肞DA、筆記本電腦在現藏讀取數據;同時支持GPRS/CDMA 1X無線通訊,可以介入地面氣象監測網。該自動站的整機是外型設計,能夠迅速地安裝和使用。特別使用與突發性災害性天氣的現場監控、突發事件(如火災、洪澇災害)的響應。
2.1 數據采集與傳輸
數據采集器是整個系統的核心。它包括接口與保護電路,主控單元、數據存儲器、通信接口電路、實時時鐘等部分。數據采集器以單片機為基礎,通過其內置程序控制傳感器采用頻率,實現不同氣象要素的數據采集、計算、存儲和傳輸。標準配置的ZQZ-CY型氣象應急車車載自動站可以測量風向、風速、溫度、相對濕度、雨量和氣壓六個要素。
2.1.1 風向傳感器
風向變換器采用精密到點塑料電位器。電位器安裝在柱作座內,尾翼轉動的角度通過逐漸頂部的按鍵和連接器傳送到電位器的接口上。
2.1.2 風速傳感器
風速變換器采用電磁感應原理。當安裝在螺旋槳上的磁極旋轉時,線圈中就會激發傳交流脈沖信號,器平率與螺旋槳的轉速成正比。
2.1.3 溫度傳感器
溫度傳感器的感應溫度的元件為pt100鉑電阻,在0°的時候電阻值為100Ω,溫度每上升或者下降1°,電阻值增大或者減小約0.39Ω。采集器用四線測量方法測量pt100鉑電阻,通過上述溫度與電阻值的對應關系得出溫度。