安全信息传输【实用5篇】

网友 分享 时间:

【引言】阿拉题库漂亮网友为您分享整理的“安全信息传输【实用5篇】”范文资料,以供参考学习,希望这篇文档资料对您有所帮助,喜欢就下载分享给朋友吧!

安全传输【第一篇】

关键词:电子商务安全VPN数据传输

一、概述

随着电子商务的发展,INTERNET已经为众多的用户所认可和使用,越来越多的公司、企业和政府部门、科研单位选择通过INTERNET来传输数据和信息。由于INTERNET是一个基于TCP/IP协议的开放式互连网络,在享受其便利的同时,用户的数据资源便有被暴露的可能。而对于涉及到的国家政府、军事、文教等诸多领域,因为其中存贮、传输和处理的数据有许多是政府宏观调控决策、商业经济信息、银行资金转账、股票证券、能源资源数据、科研数据等重要信息,甚至是国家机密,如果被侵犯,则会在政治、经济等方面带来不可估量的损失。所以,在INTERNET上实现数据的安全传输就显得尤其重要。

二、传统的数据安全传输方法

数据安全传输主要解决的问题包括传输数据的真实性,完整性,机密性。真实性是保证数据接收者能够验证消息发送者的真实身份,以防假冒;完整性是指消息接收者能够判断接收到数据在传输过程中是否被非法篡改,确信收到的是完整的数据;机密性是保证敏感数据通过网络传输不会泄密。要实现数据在网络上的安全传输,有以下几种方案可供选择:

1.建立专用通道

在传统的企业或重点保护单位的组网方案中,要进行本地局域网络到异地局域网络互连互通,通常采用建立、租用DDN专线,建立起物理专用通道的,确保数据点到点的直接、准确传输。DDN网是同步网,整个网络传输是全透明的,既保证了用户数据传输的安全性,又使得传输延时较短,可实现点对点的通信。典型案例如银行系统,军事系统,国家重点科研项目实验室等。这种方法进行数据传输时采用的是数据点到点的直接传输,如果不是该网络内部计算机的非法介入,一般不会有网络黑客非法入侵。这一传输过程最安全,可以很好的保持传输数据的真实性,完整性,机密性。但是要在需要连接的不同局域网间敷设或租用DDN专线,购买相应交换和路由设备,因此,建立专用通道所花的费用也最高。

2.使用加密技术

使用加密技术的目的是对传输中的数据流加密,以防止通信线路上的窃听、泄漏、篡改和破坏。在发送端,通过数学方法,将待发送数据进行转换(加密技术),使那些没有获得密钥的人很难读懂;在接收端,拥有密钥的人将接收到的加密数据转换为原来的数据(解密技术)。利用加密技术,可以认证通信的参与者,确认数据传输的完整性,而且可以保证通信的私有性。

如果以加密实现的通信层次来区分,加密可以在通信的三个不同层次来实现,即链路加密,节点加密,端到端加密。一般常用的是链路加密和端到端加密这两种方式。链路加密侧重在通信链路上而不考虑信源和信宿,是对保密信息通过各链路采用不同的加密密钥提供安全保护。链路加密是面向节点的,对于网络高层主体是透明的,它对高层的协议信息(地址、检错、帧头帧尾)都加密,因此数据在传输中是密文的,但在中央节点必须解密得到路由信息。端到端加密则指信息由发送端自动加密,并进入TCP/IP数据包回封,然后作为不可阅读和不可识别的数据穿过互联网,当这些信息一旦到达目的地,将自动重组、解密,成为可读数据。端到端加密是面向网络高层主体的,它不对下层协议进行信息加密,协议信息以明文形式传输,用户数据在中央节点不需解密。

现在较成熟的加密技术采用Netscape开发的安全套接字层协议SSL(SecureSocketsLayer)。

采用加密技术对物理线路没有特殊要求,数据在传输过程中由于要经过internet路由选择,每一个加密数据包在传输过程中可能会经过不同的路径到达目的地,其传输速率受网络上每一个包所通过的最慢节点的限制,使得真个传输速度受到影响,达不到高速传输的要求。三、利用VPN技术构筑安全的数据传输通道

VPN(VirtualPrivateNetwork虚拟专用网络)是一种集以上两种技术为一体的综合技术,它通过利用internet现有的物理链路,虚拟构建起一条逻辑专用通道(也称为隧道),并且在数据发送服务器端对数据加密,然后通过这条通道将数据快速高效的传输到数据接收端,然后通过数据解密,将数据还原提交给客户。它为用户提供了一种通过internet网络安全地对企业内部专用网络进行远程访问的连接方式。

如图1是一个典型的建立在硬件防火墙之间的VPN。图中虚线部分即为一个VPN隧道。

1.虚拟专用网络VPN主要采用的技术

目前VPN主要采用隧道技术、加解密技术、密钥管理技术、使用者与设备身份认证技术等安全技术来保证数据的安全传输。

隧道技术是VPN的基本技术,类似于点对点连接技术,它在公用网internet上建立一条数据通道(隧道),让数据包通过这条隧道传输。隧道是由隧道协议形成的,分为第二、三层隧道协议。它们的本质区别在于用户的数据包是被封装在哪种数据包中在隧道中传输的。第二层隧道协议是先把各种网络协议封装到PPP中,再把整个数据包装入隧道协议中。这种双层封装方法形成的数据包靠第二层协议进行传输。第三层隧道协议是网络层协议。是把各种网络协议直接装入隧道协议中,形成的数据包依靠第三层协议进行传输;加解密技术是数据通信中一项较成熟的技术,VPN可直接利用现有技术;密钥管理技术的主要任务是如何在公用数据网上安全地传递密钥而不被窃取;身份认证技术最常用的是使用者名称与密码或卡片式认证等方式。后三种技术可由SSL协议一起实现。其握手过程可由图2表示。

2.虚拟专用网络VPN主要采用的协议

IPSec协议集是虚拟专用网络VPN主要采用的协议,它由三个主要部分构成:

(1)Internet密钥交换协议,这个协议在初始协商阶段使用,用以确定加密方法、密钥和其它用于建立安全会话的数据。

(2)认证头部,在每个IP包插入安全头部,这个安全头部用来检验数据包在传输过程中是否被改动,并且认证数据的发送者。认证头部不加密IP包的内容,只是确保其内容是有效的。

(3)封装安全载荷,为了确保私有通信,封装安全载荷加密IP包的内容以及其他头部信息。

的解决方案

要实际应用先进的VPN技术,主要有四种类型的解决方案:

(1)基于硬件的VPN。具有专门实现诸如认证、封装、加密和滤通功能的处理器的产品,可提供最高的性能。这类产品通常包括虚拟接人服务器和具备VPN能力的路由器。

(2)基于软件的VPN。服务器平台提供与现存远程接入或路由器选择模块配套的VPN软件模块,在提供VPN功能时,其性能很受影响。

(3)基于防火墙的VPN。将软件模块增加到防火墙包中。

(4)ISP的VPN服务。ISP利用操作自己拥有的基于硬件或防火墙的VPN产品提供可管理的VPN服务。

四、结论

经过VPN的一系列安全技术处理,用户可以在不建立物理链路的基础上,通过现有的internet网络构建一条能满足实际需求的专用通道,在保证数据安全传输的同时,提高传输效率。随着网络技术的不断发展,以及用户对数据传输安全的强烈要求,VPN将会成为网络的主要组成部分,VPN技术也将更趋完善,在电子商务应用中起着决定性的作用。

参考文献:

安全信息传输范文【第二篇】

关键词军队;内控网;信息风险;防御

中图分类号TN711 文献标识码A 文章编号1672-5158(2012)09-0150-01

信息网络是我国从事军事研究工程的重要平台,网络不仅提供了广阔的资源搜寻空间,还能完成一些高难度的计算处理工作,为军事科研提供了很大的帮助。近年来军队逐渐引用内控网络,用以完成各种高难度的数据处理操作,保证数据信号的稳定传输。但由于内控网络的局限性,信息传输流程依旧面临着多方面的安全风险,及时采取针对性措施进行防御,可保障军事网络的安全性。

一、部队内控网传输的风险隐患

军队是国防事业的核心组成,军队信息化改造标志着我国军事科技发展的新方向。内控网络布置于军事基地,能够为科技研究工程提供虚拟化平台,用以完成各项成果的模拟演练,为实战训练提供科学的指导。由于军事科技水平有限,我国部队内控网络在防御功能上还存在缺陷,尤其是信息传输流程相对复杂,造成整个传输流程面临诸多风险。

1、中断风险。计算机网络是军事基地信息传输的主要平台,通过局域网可以实现多项信息的输送,保持军事科研的稳定性。由于网络信息的内容、形式、数量等多种多样,信息传输阶段易发生中断现象,即整条网络在正常状态下失去连接信号,信道内正在执行的传输命令被终止。这种情况多数是由于周围磁场环境所致,阻碍了数据信号的稳定传输。

2、窃取风险。军事科技事关一个国家的安防能力,世界各国都在加强军事体系建设,增强本国军事力量以抵制外来侵略。为了掌握对方的军事动态,黑客开始应用恶意攻击的方式扰乱网络,使军事信息在传输时被窃取Ⅲ。这主要是由于国家与国家之间的军事竞争,不得不采取非法手段捕获信息,以保证实际战斗中掌握军事信息,信息传输面临着窃取的风险。

3、操作风险。操作风险是人为失误引起的风险,研究人员在制定信息传输方案时,没有考虑数据信号的特点,编制的程序方案不符合信息的要求。网络操作时,应设备操控失误而产生不利影响,破坏了数据信息的完整性。如:计算机服务器与数据库之间,调用数据库的信息内容时,未结合服务器的功能模块,使其处于超荷载状态而发生故障。

二、信息传输风险防御的核心系统

根据部队内控网信息传输存在的安全风险,必须要设计切实可行的安全防御系统,这样才能保证信息内容的高效传输,宏观地指挥军队完成各种演练、模拟、改造等任务,建立现代化的军事基地。防范信息传输风险,需采用融入高科技的防御系统,为传输过程提供安全可靠的运行环境。

1、数字系统。内控网络自动监控需要掌握详细地数据运行状况,从宏观上控制军事基地区域的整体动态,这样才能保证传输网络控制功能的发挥。数字系统是现代军事科技的重要组成,其通过数字信号之间的转换,形成多方向的数据层面。使图像经过处理后变化为数字信号,在短时间内完成信号的传递,保护了军事数据传输的安全。

2、报警系统。为计算机网络设计报警模块,其核心功能是监控、报警,从两个方面保障部队内网运行的安全性。如:报警系统先感应到部队内控网的异常信号,再及时将情况反馈给管理中心,提醒军区管理人员采取必要的处理措施。报警系统安装于监控管理中心,在接收到异常信号后,第一时间作出报警动作,提醒指挥中心人员对网络进行检查。

3、语音系统。在小范围内建立对讲系统,实现了军事指挥中心的语音信号传输。不仅方便了各种军事信号的定点交换,也使军事科研人员的交流更加快捷。如:监控中心人员通过计算机平台监控军队调度的实况,当发现一些安全隐患或故障问题之后,可用对讲系统及时地汇报情况。对讲系统相比网络传输,语音信息的传递速度更快。

三、军事网络信息安全传输的流程

局域网运用于军事基地信息传输,有助于小范围数据资源的高效利用,保障了信号传递的及时性。当前,我国正处于严峻的军事格局,尤其是在保卫国家独立与领土完整方面,国防军队具有极为核心的作用,搞好信息化军事建设也是党和国家高度重视的。为了避免信息传输安全风险的发生,科技研究人员需结合部队建设的要求,设计出安全、稳定、持久的信息传输流程。

1、收集环节。收集输电信号是信息传输的基本要求,引用数字化采集方案,避免人工采集中出现的失误。高科技军事系统要求对经过处理的信号进行采集、A/D转换和记录,再交由计算机处理平台加以调控,捕捉到与军事设备、传感线路等相符的数字信号,指导军队控制中心实施安防操作。

2、分析环节。接收到传输信息后,还需进一步分析、识别、归纳,才能掌握数据信息的内容。军用网络信息分析的流程:将采集到的信号传送到后续单元,对所采集到的数据进行处理和分析,对历史数据和当前数据分析、比较,最终判断信息是否安全。经过这一处理流程,值班人员可系统地掌握输电设备的作业情况。

3、传输环节。前期准备工作完成,部队内网便可以对信息进行分配传输,按照各个站点的具置定点传送。信息传输过程应当添加必要的检测措施,综合l生地检测待传输内容是否安全可靠。如:计算机输出端口采用数字过滤器,检测将要传输信息内容的安全情况;站点接收端应重新过滤接收到的信息,以免扰乱内网秩序。

安全传输【第三篇】

关键词:电子商务安全;VPN数据传输;安全传输方法

中图分类号:TM64 文献标志码:A 文章编号:1673-291X(2014)02-0225-02

随着电子商务的发展,INTERNET已经为众多的用户所认可和使用,越来越多的公司、企业和政府部门、科研单位选择通过INTERNET来传输数据和信息。由于INTERNET是一个基于TCP/IP协议的开放式互连网络,在享受其便利的同时,用户的数据资源便有被暴露的可能。而对于涉及到的国家政府、军事、文教、科研、商业等诸多领域而言,因为其存贮、传输和处理的数据有许多是政府宏观调控决策、商业经济信息、银行资金转账、股票证券、能源资源数据、科研数据等重要信息,甚至是国家机密,如果被侵犯,则会在政治、经济等方面带来不可估量的损失。所以,在INTERNET上实现数据的安全传输就显得尤其重要。

一、传统的数据安全传输方法

数据安全传输主要解决的问题包括传输数据的完整性、真实性、机密性。完整性是指消息接收者能够判断接收到数据在传输过程中是否被非法篡改,确信收到的是完整的数据;真实性是保证数据接收者能够验证消息发送者的真实身份,以防假冒;机密性是保证敏感数据通过网络传输不会泄密。要实现数据在网络上的安全传输,有以下几种方案可供选择。

(一)建立专用通道

在传统的企业或重点保护单位的组网方案中,要进行本地局域网络到异地局域网络互连互通,通常采用使用DDN专线,建立起物理专用通道的,确保数据点到点的直接、准确传输的方法。DDN网是同步网,整个网络传输是全透明的,既保证了用户数据传输的安全性,又使得传输延时较短,可实现点对点的通信。如银行系统、军事系统、国家重点科研项目实验室等。这种方法进行数据传输时采用的是数据点到点的直接传输,如果不是该网络内部计算机的非法介入,一般不会有网络黑客非法入侵。这一传输过程最安全,可以很好的保持传输数据的真实性,完整性,机密性。但是要在需要连接的不同局域网间敷设或租用DDN专线,购买相应交换和路由设备,因此,建立专用通道所花的费用也最高。

(二)使用加密技术

使用加密技术的目的是对传输中的数据流加密,以防止通信线路上的窃听、泄漏、篡改和破坏。在发送端,通过数学方法,将待发送数据进行转换(加密技术),使那些没有获得密钥的人很难读懂;在接收端,拥有密钥的人将接收到的加密数据转换为原来的数据(解密技术)。利用加密技术,可以认证通信的参与者,确认数据传输的完整性,而且可以保证通信的私有性。

加密以实现的通信层次来区分,加密可以在通信的3个不同层次来实现,即链路加密、节点加密、端到端加密。一般常用的是链路加密和端到端加密这两种方式。链路加密侧重在通信链路上而不考虑信源和信宿,是对保密信息通过各链路采用不同的加密密钥提供安全保护。链路加密是面向节点的,对于网络高层主体是透明的,它对高层的协议信息(地址、检错、帧头帧尾)都加密,因此数据在传输中是密文的,但在中央节点必须解密得到路由信息。端到端加密则指信息由发送端自动加密,并进入TCP/IP数据包回封,然后作为不可阅读和不可识别的数据穿过互联网,当这些信息一旦到达目的地,将自动重组、解密,成为可读数据。端到端加密是面向网络高层主体的,它不对下层协议进行信息加密,协议信息以明文形式传输,用户数据在中央节点不需解密。现在较成熟的加密技术采用Netscape开发的安全套接字层协议SSL(Secure Sockets Layer)。

采用加密技术对物理线路没有特殊要求,数据在传输过程中由于要经过internet路由选择,每一个加密数据包在传输过程中可能会经过不同的路径到达目的地,其传输速率受网络上每一个包所通过的最慢节点的限制,使得真个传输速度受到影响,达不到高速传输的要求。

二、利用VPN技术构筑安全的数据传输通道

VPN(Virtual Private Network虚拟专用网络)是一种集以上两种技术为一体的综合技术。它通过利用internet现有的物理链路,虚拟构建起一条逻辑专用通道(也称为隧道),并且在数据发送服务器端对数据加密,然后通过这条通道将数据快速高效的传输到数据接收端,最后通过数据解密,将数据还原提交给客户。它为用户提供了一种通过internet网络安全地对企业内部专用网络进行远程访问的连接方式。

(一)VPN主要采用的技术

目前,VPN主要采用隧道技术、加解密技术、密钥管理技术、使用者与设备身份认证技术等安全技术来保证数据的安全传输。

隧道技术是VPN的基本技术,类似于点对点连接技术。它在公用网internet上建立一条数据通道(隧道),让数据包通过这条隧道传输。隧道是由隧道协议形成的,分为第二、三层隧道协议。它们的本质区别在于用户的数据包是被封装在哪种数据包中在隧道中传输的。第二层隧道协议是先把各种网络协议封装到PPP中,再把整个数据包装入隧道协议中。这种双层封装方法形成的数据包靠第二层协议进行传输。第三层隧道协议是网络层协议,是把各种网络协议直接装入隧道协议中,形成的数据包依靠第三层协议进行传输。加解密技术是数据通信中一项较成熟的技术,VPN可直接利用现有技术;密钥管理技术的主要任务是如何在公用数据网上安全地传递密钥而不被窃取;身份认证技术最常用的是使用者名称与密码或卡片式认证等方式。这3种技术可由SSL协议一起实现。

(二)VPN主要采用的协议

IPSec协议集是虚拟专用网络VPN主要采用的协议,由3个主要部分构成。

密钥交换协议。这个协议在初始协商阶段使用,用以确定加密方法、密钥和其他用于建立安全会话的数据。

2.认证头部。在每个IP包插入安全头部,这个安全头部用来检验数据包在传输过程中是否被改动,并且认证数据的发送者。认证头部不加密IP包的内容,只是确保其内容是有效的。

3.封装安全载荷。为了确保私有通信,封装安全载荷加密IP包的内容以及其他头部信息。

(三)VPN的解决方案

要实际应用先进的VPN技术,主要有四种类型的解决方案:

1.基于硬件的VPN。具有专门实现诸如认证、封装、加密和滤通功能的处理器的产品,可提供最高的性能。这类产品通常包括虚拟接人服务器和具备VPN能力的路由器。

2.基于软件的VPN。服务器平台提供与现存远程接入或路由器选择模块配套的VPN软件模块,在提供VPN功能时,其性能很受影响。

3.基于防火墙的VPN。将软件模块增加到防火墙包中。

的VPN服务。ISP利用操作自己拥有的基于硬件或防火墙的VPN产品提供可管理的VPN服务。

三、结论

经过VPN的一系列安全技术处理,用户可以在不建立物理链路的基础上,通过现有的internet网络构建一条能满足实际需求的专用通道,在保证数据安全传输的同时,提高传输效率。随着网络技术的不断发展,以及用户对数据传输安全的强烈要求,VPN将会成为网络的主要组成部分,VPN技术也将更趋完善,在电子商务应用中起着决定性的作用。

参考文献:

[1] 王达。虚拟专用网(VPN)精解[M].北京:清华大学出版社,2004.

[2] Richard Tibbs.防火墙与VPN——原理与实践[M].北京:清华大学出版社,2008.

[3] 金汉均,汪双顶。VPN虚拟专用网安全实践教程[M].北京: 清华大学出版社,2010.

Preliminary study on the safety of the data transmission in the electronic commerce

GUAN Zhong-jing

(Heilongjiang province installation engineering company,Harbin 150040,China)

安全传输【第四篇】

关键词:水文信息传输;安全管理;探析

1 威胁水文信息传输网络安全的主要因素

在水文信息传输网络建设中,网络的特性决定了不可能无条件、无限制地提高其安全性能。互联网具有的不安全性、操作系统存在的安全问题,数据、传输线路、网络管理的安全问题等都是网络不安全的主要因素。总的来看威胁水文信息传输网络安全的因素主要有非法入侵、病毒的侵袭及对网络安全问题的认识不足等。

非法入侵

非法入侵攻击的方式是多样的,首先,以各种方式有选择地破坏信息的有效性和完整性,导致数据的丢失和泄密,系统资源的非法占有等;其次,在不影响网络正常工作的情况下截获、窃取、破译以获得重要机密信息;再次,拒绝服务攻击,此种攻击非法占用系统资源,导致系统服务停止崩溃,“蠕虫”病毒就是拒绝服务攻击的一个典型:常见的拒绝服务攻击还包括各种电子邮件炸弹。这些攻击均可对计算机网络构成极大的危害,并导致机密数据的泄露。

病毒的侵袭

计算机病毒是一种具有自我复制能力的一类攻击性程序,它隐藏在计算机系统软件程序和数据资源中,利用系统的软件程序和数据资源进行繁殖并生存,并通过系统软件程序的运行和数据共享的途径进行传染。计算机病毒会影响计算机软件、硬件的正常运行,破坏数据的正确与完整。尤其在网络环境下,计算机病毒的传播速度更快,破坏范围更广。它会导致网络效率急剧下降,系统资源严重破坏,甚至有可能造成整个网络系统的瘫坏,如:CIH病毒和“Iloveyou”等病毒所造成的破坏都说明了在网络环境下,计算机病毒有不可估量的威胁性和破坏力。

用户对网络安全问题的认识不足

一方面,用户通常将水文信息传输网络系统作为一个纯粹的技术或工程来实施,缺乏统一的安全管理策略和专门的网络安全管理人员。水文信息传输网络系统的安全环境是非常复杂并且不断变化的,很少有人去研究网络安全状态的发展变化、网络入侵手段、系统安全防范措施和安全策略。甚至更少有时间去监控水文信息网络的实际活动状态、入侵迹象或系统的错误使用等,这就导致了水文信息传输网络系统实际安全状态和预期标准之间的差距较大。另一方面用户也只侧重于水文信息传输各类应用软件的操作,只期望方便、快捷、高效地使用网络,最大限度地获取有效的信息资源,而很少考虑其实际存在的风险和低效率,很少学习密码保管、密码设置、信息保密的必备知识以及防止破坏系统和篡改数据的有关技术。

水文信息传输网络安全威胁的发展趋势

病毒技术和黑客技术的结合对水文信息传输网络安全造成更大的威胁。从发展趋势来看,现在的病毒已经由从前的单一传播、单种行为,变成依赖互联网传播,具有电子邮件、文件传染等多种传播方式,融黑客、木马等各种攻击手段于一身的广义的“新病毒”。

2 水文信息传输网络的安全措施

针对威胁水文信息传输网络安全的诸多因素,我们必须设立完整的安全措施。完整的网络安全措施应包括以下几个方面的重要内容:

网络方面

网络方面的安全控制包括:什么人对什么水文信息内容具有访问权;查明任何非法访问或偶然访问的入侵者;保证只有授权许可的通信才可以在客户机和服务器之间建立连接;以及传输当中的数据不能被读取和改变。这些就是通常所说的防火墙和虚拟专用网。

“防火墙”是一个或一组系统,它在两个网络之间完成访问控制任务。它的主要作用是有效地收集和记录互联网上的活动和网络误用情况;有效隔离网络中的多个网段,防止一个网段的问题传播到另外网段;有效地过滤、筛选、和屏蔽有害的信息和服务;能执行和强化网络的安全策落。但必须注意到,防火墙也有自身的缺点,它是一种被动防御,对于不通过防火墙的攻击它就显得无能为力。

用户方面

用户方面的安全主要通过管理用户帐号实现,在用户获得访问特权时设置用户功能或在他们的访问特权不在有效时限制用户帐号是该级安全控制的关键。这项工作主要依靠管理员来完成,而借助于专业的评估审计工具将会使管理员更加有的放矢。

审计工具使信息系统自动记录下网络中机器的使用时间、敏感操作和违纪操作等。审计类似机上的“黑匣子”,它为系统进行事故原因查询、定位、事故发生前的预测、报警以及为事故发生后的时时处理提供详细可靠的依据或支持。审计对用户的正常操作也有记载,因为往往有些“正常”操作(如修改数据等)恰恰是攻击系统的非法操作。

应用方面

基于HTTP、FTP、Telnet、Wais、Mailto、SMTP、POP3等协议的各种应用是大家相当熟悉的。这些应用的协议本身存在着这样或那样的安全问题,具体到某一种协议的应用各不相同。因此由于应用方面的安全弱点导致的各种网络攻击令人防不胜防。例如:HTTP是TCP应用层的协议,低层TCP的安全与否直接影响HTTP的安全;在HTTP协议方面,攻击着可以利用它的脆弱性进行攻击,如CGI程序、E-mail攻击,HTML中的隐含Format域。

数据访问控制工具允许用户对其常用的信息库进行适当权利的访问,限制随意删除、修改或拷贝信息文件。访问控制技术还可以使系统管理员跟踪用户在网络中的活动,及时发现并拒绝“黑客”的入侵。访问控制采用最小特权原则:即在给用户分配权限时,根据每个用户的任务特点使其获得完成自身任务的最低权限,不给用户赋予其工作范围内之外的任何权利。

数据方面

对于水文信息传输网络来说,数据的安全最为重要,保证数据的安全是网络安全的核心。由于TCP/IP自身的性质决定了其上各种应用的数据在传输的过程中都是在不可信的通道中以文明的形式进行,就导致数据在传输过程中存在极大的安全风险,别有用心的攻击者可以监听网络传输中的文明数据,甚至对其进行修改和破坏。数据级的安全主要是指保持数据的保密性和完整性,这需要借助于专业的数据加密工具加:SHTTP,SHEN,SSL。除了使用专业的数据加密工具,加强日常工作中的数据防护非常重要,如:(1)做好数据备份。如今服务器功能越来越大,集中的数据处理越来越多,数据备份必不可少;计算机硬件系统应有稳定可靠的电源,能够预测故障、保证数据的完整性和数据恢复。一旦遭到破坏,能利用备用计算机继续正常运行。(2)内部管理上制定合理的安全检查规范。明确每位工作人员的权限,杜绝误操作和恶意破坏引起的严重后果。

3 结束语

我们生活在一个网络时代,网络对社会的影响越来越大,与我们的生活越来越不可分,网络经济激发了人类历史上最活跃的生产力,但同时也使网络的安全问题日渐突出而且情况也越来越复杂。水文现代化、水文信息化、“大水文”各项的建设离不开网络的安全。加强水文信息传输网络安全的管理问题已经威胁到国家的政治、经济、军事等各个领域,网络时代急切呼唤安全。新的攻击手段和方法层出不穷,使网络安全工作显得更加艰巨,网络安全各个方面的安全风险是交叉重叠的,网络安全作为一个复杂的工程,需要我们进一步深入地学习并要认真加以研究,否则就无法保证计算机网络为水文信息化、水文现代化、“大水文”建设提供更好的服务。

安全信息传输范文【第五篇】

[关键词]电力信息;网络化传输;电力系统;安全保障

中图分类号:TM734 文献标识码:A 文章编号:1009-914X(2017)14-0361-01

近几年来,电力系统的安全运行成为了企业工作中的重点。而构建较为完善的网络化系统并不是一朝一夕能够实现的,它需要一个长期的过程。因此,技术人员要制定信息采集的基本方案,以系统安全为主,采取分层管理的方法提升安全指数。

一、电力信息网络的设计方案

(一)电力信息采集方案

传统电力系统的弊端为信息采集的数量少,并且各数据之间的联系性不强,无法满足控制中心的要求。因此,设计人员需要构建强大的电力信息采集装置,并组成以“任务分化”为主的通信平台,实现信息的安全传递。

系统的数据采集模式如下:第一,通信网会与接口转换器相连,并将信息传送到服务平台当中。系统再将同一类型的数据集合到一起,并选择相应的信道进行传递。为了保障电力系统的绝对安全,服务器会依照调度中心的指挥进行自动化调节,如果出现执行异常的情况,应用层会有所感应,并且将存储空间内的所有信息提取出来,进行二次筛选。第二,总控管理机能够对电力信息进行全面的监督,这是网络化传输的特点和优势。当数据传送到用户终端时,总控制中心会利用太网装置进行全方面覆盖,并将串口处的信息联结到一起,感应故障的波动频率,并在归纳总结的基础上输出采集数据,以保障电力系统的安全。

(二)电力信息网络设计方案

电力信息网络设计方案也对电力系统产生了巨大的影响,是管理方式优化的必经之路。首先,我们必须明确光纤通信是电力系统通讯的主干网络,它不仅能够保证网络结构的合理化,也突出了高效率的系统运行模式。光纤网络布局以星形为主,在系统调度平台处建有中心站,并以此作为基点进行散射,实现对不同区域的信息传递。为了保证信号不被拦截,设计人员一般会在变电端口设置转换器,并实现星形网信号的接受。其次,如果在信息传输的过程中出现了数据延迟等情况,系统会第一时间进行感应,并自动分析问题,在功能综合评价的基础上设计解决方案,并予以回馈。

二、电力信息网络的安全构造策略

(一)提高信息网络安全技术

在电力信息网络的安全构造策略中,安全技术的提升是必不可少的。电力企业应该从以下几个方面出发,来实现系统的有效规划。第一,采用漏洞缺陷检查技术,根据现有的网络布局对信息的传送速度、范围进行监督,并及时的发现漏洞、解决问题。电力信息安全传输系统会协调设备的运行方式,并在综合要素把控的基础上进行风险评估,以达到“查缺补漏”的目的。第二,采取针对性的安全检测方式,建立防火墙。电力企业可以将重要的信息筛选出来,并按照数据传输的要求进行严格控制,构建系统访问平台。只有本企业的员工才有权利进行检查。电力信息的安全布控中心还能够对非法链接进行识别,并设置相应的访问规则,避免干扰性信号对系统的侵入。第三,网络地址转换技术的使用。电力企业可以通过IP地址的设定来实现技术的优化。首先,工作人员可以对既定的使用路径进行规划,并只允许有限的用户对网络平台进行访问。如果转换方式与系统的标准程序不同,则说明电力信息传送中出现了问题,要开启保护装置对性能进行优化。

(二)采用科学的软件配置

科学化的软件配置系y在电力信息的网络化输送中是必不可少的。第一,电力企业能够采用数据加密技术对系统进行保护。首先,在电力信息传达前,系统会对用户的身份进行核对,并通过加密的方式来限定一部分人的预览。另外,对信息进行筛选。由于通信质量与信道的数量有着极大的关联性,技术人员应该根据环形网所组建的数据来对软件进行重置。一般情况下,我们都会将加密信息在独立通道内进行传送,这样才能够保障系统的绝对安全。通过这种方式,也可以阻止重要文件的泄露,避免数据被恶意泄露的情况出现,第二,指纹认证技术。它是对用户身份进行核查,保障电力信息网络化传输的有效途径。系统会识别每一位用户的信息,并将指纹数据输入到控制平台当中。只有访问用户的身份得到了验证,才能够进行相应的操作,并达到电力系统安全防控的目的。第三,虚拟网技术。顾名思义,系统主要是对网络化信息传输过程进行模拟,并建立用户与服务终端之间的沟通基点。第四,抗病毒系统。电力信息网络化的抗病毒系统中都带有管理功能,可以根据数据的总量进行整合,并分析病毒源流通路径,将不稳定因子剔除后对文件进行更新,提高电力系统的安全性。

三、电力信息网络化传输在电力系统中的重要性

(一)有助于数据建模的形成

电力信息网络化传输系统的确立有助于数据的模型有效规划。首先,按照电力企业的业务功能将数据分为三种形式,分别是实时类数据、申报类数据和查询类数据。数据的分类能够体现出极强的“系统整合性”。一方面,工作人员能够根据调度中心所形成的测量结果实时监测。另一方面,系统会根据查询结果提交内容,并在信息反复确认的基础上对业务功能进行定义。其次,考虑到数据的完整性,系统会进行自动加密,并且根据传输中的实体元素进行添加或者删减。

(二)有助于系统通信结构的形成

首先,作为互联网的传送纽带,电力信息输送系统会选择合适的布局平台,将数据整合到服务终端处。采用对称的服务算法对加密方式进行规划,分别以序列密码和分组密码的形式表现出来。为了不影响服务器的处理速度,网络化传输系统会利用混合发送的手段来决定通信内容,并在生成数字签名后将信息传达给接收方。这样的优势在于不仅促进了通信结构的形成,也验证了数据的完整性,体现电力系统安全运行的目的。

结语

综上所述,本文主要从以下几个方面入手。第一,分析了电力信息网络的设计方案。第二,对电力信息网络的安全构造策略进行研究。第三,阐述了电力信息网络化传输在电力系统中的重要性。从而得出:电力企业应该根据用户的需求对网络布局进行调节,并优化信息的安全防护能力。同时,设计人员也要构建有效的技术实施方案,以达到保障数据快速传送的目的,为电力系统的良好发展创造有利条件。

参考文献

[1] 许超,陈昊,刘少情,汤小兵,张文彬。基于模型聚类匹配和形态特征识别的保护压板状态辨识技术[J].陕西电力,2017(01).

[2] 陈波,何愈国,孙航,汤翎艺。基于双模技术主干网通信的四表集抄系统设计[J].现代机械,2017(01).

[3] 张亮,李蓉,施科峰。基于多要素分析的信息安全风险评估策略研究[J].大众用电,2016(02).

65 1975962
");