通信技术方案范文

时间:2023-10-16 17:37:09

导语:如何才能写好一篇通信技术方案,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

通信技术方案

篇1

根据通信行业企业特别是通信工程维护类企业对人才的需求,参考人力资源和社会保障部对于职业资格认定要求,提出“校企融合”模式下通信技术高技能人才认证方案,形成系统化的培训认证体系,提升专科学生的技术与技能。

关键词:

校企协同;培训认证;高技能人才;技术素养

随着经济社会的发展及移动互联时代的到来,信息与通信行业企业对高职高专技术技能型人才的培养提出了新的要求。而目前在高职院校中普遍存在企业人才需求与在校学生个人职业能力之间存在一定的脱节现象。出现这个问题的原因首先是学生对自身的学习目的及职业认知与规划比较模糊,对从事的专业岗位没有基本的认识。其次专业教师所教授的课程内容以及在课程实训环节所选择的实训课题主要由教师自拟为主,与企业实际所使用的技术存在比较大的脱节。再次专业教师在授课过程中缺少系统化的实验实训平台,对前沿技术的把握不够准确[1]。本文通过分析人社部最新(2016年)的《国家职业资格目录清单》,并结合本校校企合作的现状,提出基于“校企协同”模式下的职业资格培训认证项目,提升学生的技术与技能。

一通信技术专业培养目标与国家政策的研究与对接

我校的通信技术专业的培养规格为培养德、智、体、美全面发展,适应通信产业转型升级的人才需求,具备必要的通识能力和素养,较好掌握现代通信系统的网络构架、工作原理;具有网络规划、安装调测、网络优化的实施能力;具有专业系统化思维、专业技术判断力与应变能力,能适应通信行业的快速发展的高职高专通信技术技能型人才。技能鉴定的方向不能偏离我校专业的培养规格[2]。根据人力资源和社会保障部在官网的《国家职业资格目录清单》,人社部已经先后分7个批次,取消400多项职业资格考试。目前在151项职业资格的目录清单中,专业技术人员职业资格58项,技能人员职业资格93项;准入类资格42项,水平评价类109项。根据本校通信技术专业培养技术技能型人才的要求,参考国家职业资格目录清单中技能人员职业资格种类,在校学生能参与的信息与通信类技能人员职业资格认证项目有表1所示:本校的通信技术专业在增强社会服务能力、建设优质教育资源等方面进行了积极探索,自2011年以来与大唐移动通信等知名企业建立了深入的校企合作关系,共同实施了对本校通信技术专业人才培养方案、联合人才培养基地、课程资源等方面的建设,形成了系统化的校企融合的人才培养体系。4G时代的开启为移动互联的大发展提供了有力的技术保障,随之产生的通信网络建设运行管理方面的人才缺口巨大。基于以上的条件与分析在国家职业资格技能鉴定项目中遴选出“信息通信网络运行管理人员”这一认证人员类别,通过与企业深度合作,共同研究设计与企业技术需求匹配的信息通信网络运行管理人员技能鉴定方案,通过这一项目的实施,让专科毕业学生能尽快适应企业岗位要求[3]。

二通信技术专业技术技能型人才技术知识与技术素养的养成

高职院校对通信技术专业技术技能型人才的培养是个循序渐进的过程,职业技能鉴定只是整个学习过程中的一个环节,在进行鉴定之前,学生必须要加强学生专业技术知识与技术素养的培养。因此在教学过程中不仅要注重对学生专业知识的教授,同时也要注重学生技术素养的养成。学生技术素养的养成关键在于如何将通信行业的发展现状与趋势、不同通信企业的文化贯穿于整个3年的专科学习过程。通过校企合作将通识文化教育与行业企业文化教育相结合,邀请各通信行业企业的职业经理人来校举办讲座,让新入学的通信技术专业学生了解通信行业动态与职业岗位分类信息,培养学生的职业意识,为后续技术素养的养成打下良好的基础。利用现有系统化的课程体系及联合人才培养实训基地,完成对学生技术理论知识与实践动手能力的培养[4]。

三通信技术高技能人才培训认证方案的制定

针对学生在校内完成的专业技术相关课程,校企共同研讨形成信息通信网络运行管理人员技能鉴定方案的总体内容,具体包括移动通信技术(4G)、通信网络工程管理两大方面内容。具体的认证项目课程内容模块如下表2所示:由于鉴定项目中的主要内容已经在日常课程中涉及到了,通过强化培训能让学生在短时间内对所学的内容进行融会贯通,并通过集中实操训练,使其实际动手能力达到技能鉴定所达到的要求。

四结语

信息通信网络运行管理人员技能鉴定方案的设计内容必须同时兼顾学生的接受能力与鉴定中心对项目的技术技能要求,整个方案的内容也在不断的完善中。同时项目的实施必须要得到电子通信行业技能鉴定机构等相关主管部门的审核,需要政、企、校三方共同的努力才能完成,庆幸的是最新的国家人社部《国家职业资格目录清单》及国家积极倡导的高职院校“校企融合”联合培养专业人才的思想为学校专业技能鉴定的最终实现指明了方向。

参考文献

[1]高职通信类专业技能鉴定的“技能要求”与“素质需求”协同研究,宋艳秋,湖南工业职业技术学院学报,2012(2):142-144.

[2]俞兴明,范海健,苏品刚.基于校企合作的3G通信应用型人才培养模式探讨[J].苏州市职业大学学报,2013(3):68-71.

[3]范海健.通信联合人才培养创新基地的建设与管理---以苏州市职业大学为例;苏州市职业大学学报,2014(3):56-58.

篇2

关键词:通信技术;数字化远程会议;并行;安全多方计算

中图分类号:TN918.1 文献标识码:A 文章编号:1007—9599 (2012) 14—0000—02

通信技术一直致力于为人类服务,让人们生活更美好。从烽火台点火传递消息到世界触手可及;从单一的语音通信到多元化的通信技术;从“走路比电话快”的尴尬窘境到“无所不在、无所不能”的精彩生活;从通信基本靠吼到高清视频通讯;从屈指可数的几百条长途电路到四通八达密集的信息高速公路;从黑白电视到互联网视频高清互动电视,从少数人的身份象征到普罗大众的必备工具……通信技术的神奇在于它不仅把世界抹平,还给抹平的地球村涂抹上了厚厚的斑斓色彩。

一、远程会议系统的概念

用这一领域的领头羊CISCO公司CEO钱伯斯的话来说,远程会议系统不仅仅只是方便了不同地区的公司员工一起开会,更是体现了整个科技产业的未来发展方向——协作。世界又平又热又挤,绝大多数的世界500强公司都在世界各地有超过100家分公司,就连火锅店都在全国范围内有好几十家分店。怎么统筹管理、怎么即时沟通、怎么有效优化资源,还是单靠飞来飞去?这样的方式太贵、不环保而且没有效率,耗费大量的人力物力。远程会议系统是一个管道工,帮你打通协作的管道。

远程会议系统是语音和视频图像交互式多媒体通信系统,它利用图像通信技术、计算机通信技术以及微电子技术,进行本地区或远程地区之间的点对点或点对多点的双向视频、双向音频以及数据传输等交互式信息的实时通信。一部iPhone手机、一台计算机就可以作为远程会议系统终端,远程会议系统可以通过硬件或软件实现,本文主要阐述通过硬件技术实现的远程系统。

二、并行安全多方计算应用

(一)就餐协议问题

我们模拟一个生活中的就餐协议问题,其实这里实际上把一个经典的密码学家就餐问题改成更加通俗易懂的生活问题来通过SMC协议去解决。具体问题是:某公司的一个部门的三个同事A,B,C与公司经理M晚上加完班后,相约一同去某个星级餐馆共进晚餐。然而在就餐进行得差不多的时候,经理M因紧急事情已先行离开,此时侍者正好通知他们晚餐需匿名支付账单,这里可能存在的情况有:一种情况是其中一个同事正在付账;另种情况是经理M离开的时候正好在前台已经作了付账,但没及时通知他们。这里要求他们彼此尊重匿名付账的权力,而且也要知道M是不是在付账。在此问题情境下,关键的是如何确定三者之一在付账同时又要保证付账者的匿名性。首先进行以下处理:

然后具体运行处理过程如图3所示。但是此时如果某个同事在付账,这时另外两位同事仍然不能精确定位到具体是哪位同事。为此我们这里假设同事A没在付账,他要试图弄清其他哪个同事在付账,那么用数学抽象的表达形式为:

此类的就餐问题,我们可以做个延伸,改成任意数量的同事和公司多个领导(比如总经理或者普通部门经理)“就餐问题”协议,那么大体流程如下图4所示。

上面这个简单的解决方法可能考虑的并不周全,因为还有可能涉及具体的其他可能性,比如说公司领导的重要性程度不一样,公司领导与这些同事的关系融洽度,这都有可能影响是否公司领导会在就餐的时候付账。而且也重点要求的是恶意的或者有欺骗性的参与者不能读出报文,但他可能会通过在第四步撒谎来破坏系统。那么就涉及到下面的SPMC的问题构建了。

(二)SPMC协议构建

(三)安全性分析——与“直和”方法的比较

篇3

路由器、卫星导航等中间数据承载设备随着数据通信的整体发展,而变得格外重要。在市场经济影响下,各大数据通讯设备制造商为了在国内外市场中谋取更大的市场比重,就运行市场以及网络市场展开行业竞争。企业希望通过研制高质量、高性能的数据通信设备来占得市场先机,这时数据通信设备的测试作用在产品研发过程中显得格外重要。

2数据通信设备自动化

随着设备产品种类的不断增多,客户对于设备质量的要求也随之增长,数据通信设备测试技术作为保证设备质量安全的专业技术,应提高测试质量与效率。为了更好地进行设备测试,提升自身质量,企业必然会应用测试工具,引用自动化测试,以带动企业整体发展。

2.1自动化的基本概念

自动化测试,通过一些测试工具、脚本等方式,对设备、产品本身进行自动测试。自动化测试不仅可以为企业带来便利,还可以独立完成人工测试无法完成或难以完成的工作,实施自动化测试有助于对产品进行全方位测试,提升产品质量,节省人力、科技经费,相对缩短时间周期。由于自动化测试涉及较为宽泛,除了测试技术与测试工具的整合,还包括企业整体文化问题的层面。企业要提高自身产品质量与相应工作效率,就要做好准备工作,例如拥有自己专业的测试团队,而组建自动化测试团队的前提,是企业予以资金与管理上的强大支持,让测试团队研发的科研成果得以大施拳脚。自动化测试的最大优势在于它可以代替人力进行测试工作,避免出现重复现象,同时还可以完成人工测试无法完成的工作,提升数据的可靠程度。自动化测试还具有以下优势:

(1)程序回归方便。在测试程序修改频率比较频繁时,测试效果尤为显著。因为回归测试程序都是设计好的,所以测试结果也是可以预料的。企业可以利用回归测试的自动运行,来提升数据通信设备的测试效率。

(2)更好运行繁琐测试。在企业进行数据通信设备测试时,繁琐的工作程序会让人产生排斥心,从而导致数据出现错误。而自动化测试的出现,恰好解决了此事的困扰,自动化测试可以在较短的时间内运行大量的繁杂测试,成功解放了人工测试。

(3)进行人工测试无法完成的工作。当数据数量过大,种类过多的时候,人工测试会出现一定弊端,没有足够多的工作人员同时进行设备测试。但自动化测试可以满足这一点,从而提高工作效率,达成测试目的。

(4)增加测试结果可信度。通过推行自动化测试,所以执行过程中不存在人工走神或者数据录入错误的现象,使得测试结果保质保量,从而提高了工作效率、工作质量和测试可信度。

2.3自动化的局限

在自动化测试提高工作效率的同时,在实践应用中也存在一定局限性,这也决定了自动化测试不能完全替代人工测试的地位。

(1)项目周期短。在项目周期本就不长的前提下,没必要去投资在自动化测试中。建立测试脚本需要资金的支持,在不能得到有效利用的基础上使用,是浪费企业资源的行为。

(2)测试软件不稳定。测试软件不稳定容易出现中断或界面性错误,从而造成自动化测试失败。

(3)测试运行少。一些测试项目很少进行,所以如果使用自动化测试就意味着浪费资源。而自动化测试的存在意义就在于反复运用。

3数据通信设备的具体实施方案

自动测试平台是决定自动化测试成功与否的重要保障,也影响着工作回报程度,所以构建良好的自动化测试平台不仅有利于测试脚本的开发,还能够进行测试工作记录并统计测试结果,在一定程度上可以缩短工作周期。合理完善的自动化测试系统与流程,是自动化测试整体工作的基础,同时也为企业带来数据通信技术的革新,从而促进企业自动化的发展。

3.1自动化测试设计方案

(1)自动化测试套件。测试脚本、测试协议、测试模块与测试组的综合称为自动化测试套件。测试脚本本身是自动化测试的执行者,是通过自动化的相关测试来达到预期效果,是具有相同属性测试脚本的集合体;测试协议是项目协议下测试脚本的结合体,测试组则紧跟测试协议存在,每个测试协议至少要拥有一个测试组;测试模块是对测试协议的重新整合,形成指导测试进行的有效领导者。

(2)测试工程。在数据通信设备的测试方案设计过程中,测试工程是一个管理与动态层面的新概念,是通过将相同属性以及相同测试环境的测试脚本进行整合衔接,再进行管理与运行的过程,使相关从业人员可以在测试工程基础上通过管理自己喜欢的测试脚本,从而满足测试要求,有助于调动测试人员工作积极性与主动性。

3.2自动化测试实施流程数据通讯设备的自动化测试流程大体上分为三个部分:

(1)初始化环境。数据通信设备的初始化环境需要放在Allhiit.tcl中才能够实现其真正作用,与此同时也要将初始化名字空间配置到相应名字的空间设备下,才能更好地控制并处理好全局配置文件与支持库。

(2)记录日志。数据通信自动化测试通过初始化环境后的创建日志,在测试运行过程中记录相关日志,并在测试脚本运行完成后统计测试结果,录入报告文件,关闭日志和报告文件,释放数据通信系统资源。

(3)运行测试脚本及其相关配置。数据通信设备要根据运行参数的运行次数在相关区域内进行反复提取,并加载测试协议、测试组和测试脚本的配置文件,以达到自动化测试完美完成的效果。

4结束语

篇4

摘要:随着计算机技术与通信技术的高速发展,信息安全在企业中扮演着越来越重要的角色,为此,笔者从企业信息系统所面临的安全威胁以及企业信息系统安全运行应当采取的防范措施两方面进行了探讨。

关键词:信息系统安全;防火墙技术;防范

随着计算机技术与通信技术的飞速发展,信息安全已成为制约企业发展的瓶颈技术,进而使得企业对信息系统安全的依赖性达到了空前的程度,但是企业在享受着信息系统给公司带来巨大经济效益的同时,也面临着非常大的安全风险。一旦企业信息系统受到攻击而遭遇瘫痪,整个企业就会陷入危机的境地。特别是近几年来全球范围内的计算机犯罪,病毒泛滥,黑客入侵等几大问题,使得企业信息系统安全技术受到了严重的威胁。因此,这就使得企业必须重新审视当前信息系统所面临的安全问题,并从中找到针对企业的行之有效的安全防范技术。为此,笔者首先分析了现代企业所面临的信息系统安全问题,然后提出了企业应当采取的相应防范措施。

1企业信息系统所面临的安全威胁

企业在信息系统的实际操作过程中,威胁是普遍存在且不可避免的。一般来说威胁就是企业所面临的潜在的安全隐患。个人电脑只通过一个简易的应用便可以满足普通用户的要求,但是企业的信息系统一般都要充当多个角色,基本上都得为多个部门提供服务,其中任何一个局部的隐患都可能给整体的安全性带来致命的打击。正是由于企业信息安全系统本身所固有的这些缺陷,必然会导致病毒与黑客的容易盛行。目前,影响企业系统安全的因素各种各样,但是其主要的威胁可以归结为以下几个方面:

①黑客的蓄意攻击:随着信息技术的普及,企业一般都会利用互联网接入来加速提高本公司业务与工作绩效,黑客的恶意攻击行为无疑会成为阻碍这一进程发展最大也最严重的威胁。其中,有来自竞争公司的幕后黑手,或者来自对本企业有怨恨情绪的员工,以及对该企业持不满态度的顾客等,出于不同目的或报复情绪都可能对企业网络进行破坏与盗窃。另外,一个更严重的问题——网络敲诈,正有逐步提升的趋势。许多不法分子利用木马、病毒、间谍软件,或者dos攻击等非法方式对企业网络进行破坏或盗用企业数据,并以此作为向企业敲诈勒索的交换条件,由于大部分企业普遍存在着信息安全环等薄弱问题,因此很多企业都成为这种违法行为最大的受害者。

②病毒木马的破坏:现今的互联网已基本成为了一个病毒肆虐生长繁殖的土壤,几乎每一天都会有上百种新的病毒或者木马产生,而在很大部分企业中,安全技术不足,管理设备松散、员工安全意识淡薄等问题的存在进一步滋长了病毒、蠕虫、木马等的危害,严重时甚至有可能造成整个企业网络的瘫痪,导致企业业务无法正常进行。

③员工对信息网的误用:如企业技术员工由于安全配置不当引起的安全漏洞,员工安全意识薄弱,用户密码选择不恰当,将自己的账户名与口令随意告诉他人或与别人共享都会对信息系统安全带来威胁。

④技术缺陷:由于当前人类认知能力和技术发展的有限性,要想使硬件和软件设计都达到完美没有缺陷,基本上不可能。其次,网络硬件、软件产品多数依靠进口等这些隐患都可能可造成网络的安全问题。

2企业信息系统安全运行的防范措施

企业信息系统安全运行的防范措施是企业信息系统高效运行的方针,其能在很大程度上确保信息系统安全有效的运行。相应的企业安全运行的措施一般可以分为以下几类:

①安全认证机制:安全认证机制是确保企业信息系统安全的一种常用技术,主要用来防范对系统进行主动攻击的恶意行为。安全认证,一方面需要验证信息发送者的真实性,防止出现不真实;另一方面可以防止信息在传送或存储过程中被篡改、重放或延迟的可能。一般来说,安全认证的实用技术主要由身份识别技术和数字签名技术组成。

②数据的加密以及解密:数据的加密与解密主要是用来防止存储介质的非法被窃或拷贝,以及信息传输线路因遭窃听而造成一些重要数据的泄漏,故在系统中应对重要数据进行加密存储与传输等安全保密措施。加密是把企业数据转换成不能直接辨识与理解的形式;而解密是加密的逆行式即把经过加密以后的信息、数据还原为原来的易读形式。

③入侵检测系统的配备:入侵检测系统是最近几年来才出现的网络安全技术,它通过提供实时的入侵检测,监视网络行为并进而来识别网络的入侵行为,从而对此采取相应的防护措施。

④采用防火墙技术:防火墙技术是为了确保网络的安全性而在内部和外部之间构建的一个保护层。其不但能够限制外部网对内部网的访问,同时也能阻止内部网络对外部网中一些不健康或非法信息的访问。

⑤加强信息管理:在企业信息系统的运行过程中,需要要对全部的信息进行管理,对经营活动中的物理格式和电子格式的信息进行分类并予以控制,将所有抽象的信息记录下来并存档。

3结语

总之,企业信息系统的安全问题将会越来越得到人们的重视,其不但是一个技术难,同时更是一个管理安全的问题。企业信息系统安全建设是一个非常复杂的系统工程。因此,企业必须综合考虑各种相关因素,制定合理的目标、规划相应的技术方案等。笔者相信,信息安全技术必将随着网络技术与通信技术的发展而不断得到完善。

参考文献:

[1]肖雪.计算机网络安全的研究[J].科技创新导报,2008,(20):27.

[2]张宗府.电子政务建设的安全对策研究[J].科技创新导报,2008,(9).

篇5

摘要:移动电话通信系统频分复用模式移动通信网时分多址第三代伙伴计划

I安防移动通信网络的发展史

安防移动通信网络是无线电通信技术中的重要应用领域和组成部分。这项技术的开发和应用开始于上世纪20年代,当时主要应用在警察局总部和巡警巡逻车之间的车载移动通信服务并迅速在警察部门得到推广应用。1946年,美国AT%26amp;T公司开发设计出可以连接移动用户和固定电话用户的无线电话技术。基于这项技术,AT%26amp;T公司进一步开发了一套称为安防移动电话服务(MTS,MobileTelephoneservice)的安防移动通信系统,它的改进型IMTS系统在1969年发展成当时唯一的遍布美国的移动通信网络。1968年,AT%26amp;T公司的贝尔实验室发明了“蜂窝”技术,它能将安防移动通信网络的覆盖区域划分成很多类似蜂窝的小区,相隔较远的小区可以使用相同的无线电频率。蜂窝技术的应用极大地增加了安防移动通信网络的容量,并使小区的基站能采用低功率发射,避免高发射功率带来的干扰新问题。蜂窝技术的发明是安防移动通信史上的一个光辉里程碑,它的广泛应用标志着安防移动通信进人了蜂窝移动通信时代。

20世纪70年代末至80年代初,第一代蜂窝安防移动通信网络在日本、瑞典、英国、美国、德国和法国等诸多国家广泛投入使用。第一代蜂窝移动通信网络基于模拟通信技术,采用频分复用(FDMA,FrequencyDivisionMultipleAccess)模式,网络容量基本可以满足移动通信用户的需要。

到了20世纪80年代末,由于模拟技术的第一代蜂窝安防移动通信网络已经显得过时。集成电路技术的进步推动了数字通信技术在第二代安防蜂窝移动通信网络中的应用,如先进的数字语音编码技术,在保证话音质量的前提下,大大减少通信带宽的需要,提高了网络频段资源的利用率;差错控制技术增强了网络的抗干扰能力——基站可以低功率发射;数字加密技术可以保护数字化用户语音、数据和网络指令;身份证技术可以鉴别移动用户的身份,有效防止身份假冒。所以第二代安防蜂窝移动通信网络和第一代相比不仅性能优良,而且平安。

1990年,泛欧数字安防蜂窝移动通信网(GSM,Globalsvste~forMobileCommunication)率先在西欧各国开始运行,让欧洲摆脱了第一代蜂窝安防移动通信网络体制众多互不相通的困境。GSM网络在频分复用(FDMA)的基础上又采用了时分多址(TDMA,TimeDivisionMuldpleAccess)来增加网络容量。其后,澳大利亚、中国和一些中东国家陆续采用GSM网络,使得GSM网络成为世界上覆盖范围最大的安防移动通信网络。

20世纪90年代末期,随着因特网和安防移动通信网的融合,低速率数据传输业务已经无法满足移动用户的需求,对高速率数据传输业务的需求推动着安防移动通信网络走向第三代。为此,国际电信联盟ITU就倡导制定一个全球统一的第三代蜂窝安防移动通信网络标准——未来公共陆地移动电信网络。1998年10月由欧洲、中国、日本、韩国和美国的电信标准组织联合成立了第三代伙伴计划(3GPP,the3rdGenerationPartnershipProjeet)组织,旨在制定一种以IS-95核心网络为基础的第三代安防移动通信网络标准CDMA2000。

第三代安防移动通信网络在本世纪初开始投入使用,日本的DoCoMo公司于2001年10月1日率先运营第三代安防移动通信网络。随着科学技术的进步和发展人们对移动通信服务的需求,移动通信网络仍将继续不断地向前发展,更完美地实现广大安防移动通信用户的通信服务需求。

2安防移动通信网络中的不平安因素

无线电通信网络中存在着各种不平安因素,如无线窃听、身份假冒、篡改数据和服务后抵赖等等。安防移动通信网络作为无线电通信网络的一种类型,同样存在着这些不平安因素。由于安防移动通信网络的非凡性,它还存在着其他类型的不平安因素。下面将从移动通信网络的接口、网络端和移动端三个部分分析其不平安因素以及在安防移动通信网络中的具体表现形式及其危害。

2.1无线接口中的不平安因素

在安防移动通信网络中,移动站和固定网络端之间的所有通信都是通过无线接口来传输的,但无线接口是开放的,作案者可通过无线接口窃听信道而取得其中的传输信息,甚至可以修改、插入、删除或重传无线接口中的消息,达到假冒移动用户身份以欺骗网络终端的目的。根据攻击类型的不同,又可分为非授权访问数据、非授权访问网络服务、威胁数据完整性三种攻击类型。

2.1.1非授权访问数据类攻击

非授权访问数据类攻击的主要目的在于获取无线接口中传输的用户数据或信令数据。其方法有以下几种摘要:

(1)窃听用户数据——获取用户信息内容i

(2)窃听信令数据——获取网络管理信息和其他有利于主动攻击的信息;

(3)无线跟踪——获取移动用户的身份和位置信息,实现无线跟踪;

(4)被动传输流分析——猜测用户通信内容和目的;

(5)主动传输流分析——获取访问信息。

2.1.2非授权访问网络服务类攻击

在非授权访问网络服务类攻击中,攻击者通过假冒一个合法移动用户身份来欺骗网络端,获得授权访问网络服务并逃避付费,由被假冒的移动用户替攻击者付费。

2.1.3威胁数据完整性类攻击

威胁数据完整性类攻击的目标是无线接口中的用户数据流和信令数据流,攻击者通过修改、插入、删除或重传这些数据流来达到欺骗数据接收方的目的,完成某种攻击意图。

2.2网络端的不平安因素

在安防移动通信网络中,网络端的组成比较复杂。它不仅包含许多功能单元,而且不同单元之间的通信媒体也不尽相同。所以安防移动通信网络端同样存在着一些不可忽视的不平安因素,如线窃听、身份假冒、篡改数据和服务后抵赖等。按攻击类型的不同,可分为四类。

2.2.1非授权访问数据类攻击

非授权访问数据类攻击的主要目的在于获取网络端单元之间传输的用户数据和信令数据,具体方法如下摘要:

(1)窃听用户数据——获取用户通信内容;

(2)窃听信令数据——获取平安管理数据和其他有利于主动攻击的信息;

(3)假冒通信接收方——获取用户数据、信令数据和其他有利于主动攻击的信息;

(4)被动传输流分析——获取访问信息;

(5)非法访问系统存储的数据——获取系统中存储的数据,如合法用户的认证参数等。

2.2.2非授权访问网络服务类攻击

非授权访问网络服务类攻击的主要目的是访问网络并逃避付款,具体的表现形式如下摘要:

(1)假冒合法用户——获取访问网络服务的授权;

(2)假冒服务网络——访问网络服务;

(3)假冒归属网络——获取可以假冒合法用户身份的认证参数;

(4)滥用用户职权——不付费而享受网络服务;

(5)滥用网络服务职权——获取非法盈利。

2.2.3威胁数据完整性类攻击

安防移动通信网络端的威胁数据完整性类攻击不仅包括无线接口中的那些威胁数据完整性类攻击(因为BSS和MSC之间的通信接口也可能是无线接口),而且还包括有线通信网络,具体表现如下摘要:

(1)操纵用户数据流——获取网络服务访问权或有意干扰通信;

(2)操纵信令数据流——获取网络服务访问权或有意干扰通信;

(3)假冒通信参和者——获取网络服务访问权或有意干扰通信;

(4)操纵可下载应用——干扰移动终端的正常工作;

(5)操纵移动终端——干扰移动终端的正常工作;

(6)操纵网络单元中存储的数据——获取网络服务访问权或有意干扰通信。

2.4服务后抵赖类攻击

服务后抵赖类攻击是在通信后否认曾经发生过此次通信,从而逃避付费或逃避责任,具体表现如下摘要:

(1)付费抵赖——拒绝付费;

(2)发送方否认——不愿意为发送的消息服务承担付费责任;

(3)接收方抵赖——不愿意为接收的消息服务承担付费责任。

2.3移动端的不平安因素

安防移动通信网络的移动端是由移动站组成的。移动站不仅是移动用户访问移动通信网的通信工具,它还保存着移动用户的个人信息,如移动设备国际身份号、移动用户国际身份号、移动用户身份认证密钥等。移动设备国际身份号IMEI是代表一个唯一地移动电话,而移动用户国际身份号和移动用户身份认证密钥也对应一个唯一的合法用户。

由于移动电话在日常生活中轻易丢失或被盗窃,由此给移动电话带来了如下的一些不平安因素摘要:

(1)使用盗窃或捡来的移动电话访问网络服务,不用付费,给丢失移动电话的用户带来了经济上的损失;

(2)不法分子若读出移动用户的国际身份号和移动用户身份认证密钥,那么就可以“克隆”许多移动电话,并从事移动电话的非法买卖,给移动电话用户和网络服务商带来了经济上的损失;

(3)不法分子还会更改盗窃或捡来的移动电话的身份号,以此防止被登记在丢失移动电话的黑名单上等。

2.4攻击风险类

安防移动通信网络中的威胁还有无线窃听、假冒攻击、完整犯、业务否认和移动电话攻击等内容,

具体描述如下摘要:

(1)无线窃听——窃听无线信道中传送的用户身份号、用户数据和信令信息;

(2)假冒攻击——假冒移动用户欺骗网络端和假冒网络端欺骗移动用户;

(3)完整犯——更改无线通信控制信道中传送的信令信息;

(4)业务否认——移动用户滥用授权、网络端服务提供商伪造账单;

(5)移动电话攻击——偷窃移动电话、更改移动电话身份号和克隆移动电话。

3安防移动通信网络中的平安技术

从第一代模拟安防移动通信网到第二代数字安防移动通信网的运行经验证实摘要:安防移动通信网络中存在的各种不平安因素不仅威胁到移动用户的隐私和经济利益,而且严重地影响安防移动通信网络的正常运行,并损害到服务商和网络运行商的经济利益。为了保护各个方面的利益,安防移动通信网络必须采用相应的平安办法,提供足够的平安技术级别服务。

3.1保密性平安技术服务

保密性平安技术服务可分为5类,其保密级别和目的如下摘要:

(1)用户语音保密性(级别摘要:1)的目的一保护无线信道中传送的用户语音,防止被他人窃听;

(2)用户身份保密性(级别摘要:1)的目的一保护用户的真实身份,防止被无线跟踪;

(3)信令数据保密性(级别摘要:1)的目的一保护无线信道中传送的信令数据,防止被他人窃听;

(4)用户数据保密性(级别摘要:2)的目的一保护无线信道中传送的用户数据,防止被他人窃听;

(5)认证密钥保密性(级别摘要:2)的目的一保护SIM和AC只存储的认证密钥,防止被他人窃取或“克隆"SIM。

3.2认证性平安技术业务

认证性平安技术业务可分为3类,具体描述如下摘要:

(1)用户身份认证性的目的一鉴别移动用户身份,防止假冒用户;

(2)网络身份认证性的目的一鉴别网络身份,防止主动攻击者假冒网络进行欺骗;

(3)信令数据的完整性检测的目的—保护无线信道中传送的信令信息完整性,防止被他人篡改。

3.3应用层平安技术业务

上述两类平安业务是在移动通信网络的访问层提供。随着安防移动通信网络服务类别的增多和电子商贸的发展,在应用层增设了平安技术业务,其具体描述如下摘要:

(1)实体身份认证——两个应用实体互相认证对力的身份;

(2)数据源认证——接收方应用实体认证数据确实来自于发送方;

(3)数据完整性认证——接收方应用实体确认接收到的数据没有被篡改;

(4)数据保密性——保护两个应用实体之间的数据通信,实现端到端的保密性,防止流分析;

(5)数据接收证实——发送方应用实体认证可证实接收方确实收到了应用数据。

3.4移动电话保护

移动电话生产商为每部移动电话分配一个全球唯一的国际移动设备号IMEI,每当移动电话访问移动通信网络,它必须传IMEI给网络端设备号登记处EIR;EIR检查该IMEI是否在丢失和失窃移动电话的“黑名单”上,若在则EIR就传一个信令将该移动电话锁起来,此时使用者自己不能开锁,就不能继续使用这个移动电话,这个方法在很大程度上防止了非法用户用捡来或偷来的移动电话滥用网络服务而由丢失移动电话的合法用户付费的情况。但是也有一些不法分子应用高科技工具改变偷来的电话的IMEI,从而通过“黑名单”检查。为防止修改移动电话的IMEI,移动电话生产商通常将IMEI设置在一个保护单元,即具有物理防撬功能的只读存储器。

篇6

    一、计算机通信网络安全的影响因素

    计算机科学、信息安全技术、网络技术、密码技术、通信技术以及应用数学、信息论、数论等学科都属于计算机通信网络安全。它的主要职责是保护网络系统的软件、硬件和系统中的数据,让它不受到偶然或者恶意的破环、泄漏及篡改,最终保证系统能够持续正常可靠的运作,让网络服务不被中断。

    1、安全的客观影响因素。通信网的广泛联结特性给网络攻击提供了条件,政府部门文件内需保密的军事、政治信息的交流传输都是依靠普通通信线路来交换传输的,虽然也有一些防护技术和措施,但还是会被窃取。计算机系统和它的通信网络本来就容易受损的特性导致它难免不会被攻击。现在一般的软件操作系统和其他的各种补丁相继出现并不是为了证明它越来越安全,而是为了说明操作系统的安全隐患在不断的发生变化。系统受到了计算机病毒的传播攻击,系统上的数据被篡改或是销毁掉了,使系统造成部分或者全部崩溃。除此之外,现在的通信网络系统使用的都是一些商用软件或者是在它原有的基础上稍微做些改进的软件,商用软件的源代码和源程序都是半公开或是全部公开的,因此这些软件有了些普遍产生的安全问题。

    2、网络安全的主观原因。首先,计算机系统管理员安全意识的缺乏。计算机网络系统管理员其本身缺乏安全意识,在操作中有技术不够熟练、违反了安全保密规定及操作没有按照规程的问题。例如:长期且重复使用同一种密钥、密件明发等现象不规范操作造成密码被破解;下发口令及密码后不能够及时回收过期的口令与密码,使得旧密码口令也能够正常的进入网络系统,导致了系统管理上的漏洞和混乱。网络管理在使用过程中往往存在只为了追求效益和便捷而忽略了安全和保密的现象。

    其次,软硬件设计存在的漏洞造成了安全隐患。为了方便用户的使用开发以及资源共享、远程管理等,网络软硬件在设计时总会留下一些所谓的“后门”或者“窗口”,有的是利用TCP/IP或UDP协议(即网络通信协议)所允许的网络端口进入网络系统,再由通道进入用户的终端或服务器等设备。然而软件很容易留下安全隐患,因为在设计过程中肯定会存在一些不完善的地方或者漏洞。因此在使用通信网络的时候,提高安全级别的鉴定和防护措施是非常有必要的,要时刻防范攻击者利用这些软硬件上的漏洞入侵网络系统,破坏窃取通信信息。

    最后,信息传输通道上的安全隐患。在信息传输的过程中,信息在信道上是会向外产生电磁辐射的,利用专门的接收设备并可收到这些信息,因此必须考虑到信道传输上电磁辐射的屏蔽措施。而就目前的情况来看,计算机通信网的建设和管理上存在着一些严重的问题,比如说计划性不够强、审批程序松懈、建设质量不好、维护管理不够到位、网络效率低以及一些人为的干扰因素等。综上所述,网络安全是我们应该高度重视的问题。

    二、计算机通信网络的防护措施

    1、提高通信网络安全的对策。要充分认识到计算机通信网安全的重要性。在通信网顶层设计及其管理中都需要把网络安全放在首要位置。现代的网络安全概念已经扩展到了网络管理、网络系统、数据对象、通道控制数据分析、网上信息等,追求信息、系统、联通和数据通道的完整性、保密性、可用性。

    强化网络安全教育。进行网络安全研究,加强技术交流研究,掌握新的网络技术,确保在高层次上占有一定的主动性。

    强化内部人员管理。网络安全管理的关键是基层人员,人员不行,就算有再好的安全技术和管理模式也是没有用的。因此要加大保留网络管理的人才,加强各部门之间的合作以及网络技术人员的培训,让他们有丰富的知识和一定的经验,以达到最有效的网络防护。

    网络建立及使用要进过严格的审批手续。用户在网络内增设终端等设备以及通信网的各种状态改变都必须要经过网络部门的批准后才能够建立,确立密码加密技术在网络安全防护中应该占有主导地位。

    2、提高通信网络安全的措施。身份信息鉴别。如果对方不是本人,连接就会被终止或是部分地址被屏蔽,最终达到网络分级机制的目的,这是利用用户的口令及密码的方式来达到网络权限分级,以此来鉴别身份信息的真假以及访问地址限制,网络授权。指的是用控制访问的方法阻止非授权用户使用网络,利用网络管理的方式向终端用户发放访问通行证。

    数据的保护。数据的加密是利用UDP的四层协议或TCP/IP的后六层协议来进行的,对加密后的数据包发送指向性,确保整个流程的保密性,最终达到密码几乎不可能被破解的效果。

    发放和接收确认。这种方式相当于电子签名的方式,避免了不承认发送过或接受过数据而引起的矛盾。

    确保数据的完整性。通过数据检查核对来实现数据的完整性,检查数据核对有两种方式,一种是发送接收的同时进行检查核对,这种方法耗时且占用大量网络资源,另一种是接收完再进行检查核对,这种方式就避免了前者的缺点,而且还能减少数据包发送错误的问题。

    业务流分析保护。屏蔽各种业务流出现信息信源和信息长度等问题。清理大量垃圾信息出现造成的信息堵塞,同时也能够避免网络业务流中用户的信息被恶意网络终端窃取。

    3、通信网络安全相关性技术提高。鉴别技术。通常利用鉴别技术来证实信息在进行交换时的有效性,真实性以及合法性,一般有身份鉴别、报文鉴别和数字签名三类。

    密码技术。由密钥、明文、密文和算法构成密码。密匙技术一种综合性的技术,涉及到密钥的产生、检查、传递、分配、使用、保存以及消钥的整个过程,是一个非常重要的问题

篇7

数据信息是以点阵的形式记录在胶片上,传统的数据记录系统是在摄影时统控制下,同步地对方位角、俯仰角、时间、摄影频率、同步信号、摄影编码、站址、弹序等信息进行采集、处理并按要求的格式进行排列;最后,在摄影频率控制下以分时扫描的方式逐行或逐列点亮点阵,将记录在胶片上。如果因点阵亮度不够或者其它原因而使胶片上某些点曝光不足,事后用判读仪判读时,可能造成错判或误判,最终导致错误的数据处理结果。用传统的方法提高曝光不足点的亮度,同时会使该点同一行或同一列的其它点更亮,造成点与点之间边缘不清晰,同样会影响判读。即便如此,有时某些曝光不足点的亮度仍不能满足判读要求。

基于上述问题,笔者提出了一种新的设计方案,对点阵每一个点的点亮时间单独进行控制,实现点阵曝光时间的单点控制。此方案在AsKania KTH532电影经纬仪改造中得以实现。

高速摄影机是20世纪70年代由法国设计制造的。其点阵数据记录系统的点阵是5×22的LED阵列,以LED作为光源,由光纤传输投影到胶片上完成数据记录。如果采用传统的控制方法,用这套点阵及投影系统所打点阵均匀性极差,判读仪无法进行数据处理,其主要原因是:

(1)用LED作为光源,由于自身参数有差异,导致亮度不均匀;

(2)原先的光学投影系统中光纤有老化及断丝现象,在传输过程中,光学投影系统对点阵上每一个点的光能量的衰减不同,即使每个点的光照相同,仍不能保证每个点投影在胶片上的强度相同,所以不可能在胶片上产生相同的曝光量,即点的黑度不同,而且差异很大,点阵整体不均匀。

由于结构方面的原因,对数据记录系统改造时必须延用这种方式不变,保留原先的光学投影系统。采用传统的控制方法不能解决由于上述原因所带来的点阵黑度不够和不均匀的问题。所以在点阵数据记录系统的改造中,运用了点阵曝光时间的单点控制方案,使点阵每一个点的曝光时间可以通过编程设定,大大提高了点阵的均匀性。

1 数据记录系统的原理与组成

数据记录系统的原理与组成如图1所示。

数据记录系统主要由上位机、数据采集模块、点阵控制模块、点阵驱动模块、点阵模块、光学投影模块组成。

数据采集模块:数据采集模块实现点阵信息的采集。主要是以8031单片机为核心的下位机,在摄影时统的控制下,实时地对时间、方位角、俯仰角、同步信息、频率编码等逐个采集,然后存放在双口RAM中,供上位机通过总线读取。

上位机:通过总线对双口RAM中的数据,按照要求的点阵排列格式进行排列,并对每个点的点亮时间进行编程设定,最后由点阵控制模块逐行输出。

点阵控制模块:在上位机的控制下,按上位机对每个点曝光时间的设定,以及点的亮与灭,逐行输出点阵控制信号到点阵驱动模块。

点阵驱动模块:点阵驱动模块输出的控制信号不能直接驱动点阵的LED,经驱动模块产生驱动信号驱动点亮点阵的LED。

光学投影系统:将点阵LED的光能量传输到胶片,使胶片产生曝光,记录数据。

点阵单点控制方案与传统控制方案的主要区别在于点阵控制模块不同。下面主要介绍点阵单点控制方案中,控制模块和驱动模块的软硬件设计与实现。

2 控制模块和驱动模块的硬件设计与实现

传统的点阵控制与驱动模式有:

(1)一次点亮。即每一个LED的阴极和阳极分别有一个控制信号,一幅点阵一次点完。这种方式所用时间最短,但控制电路和驱动电路都非常复杂,一般不采用。

(2)逐列扫描。逐列扫描即每次点亮其中的一列,一幅点阵分22次点完。这种方式比一次点亮的电路简单,但所用时间比一次点亮时间长。

(3)逐行扫描。逐行扫描即每次点亮其中的一行,一幅点阵分5次点完。这种方式控制电路和驱动电路都最简单,而且所占用时间界于前面两者之间,一般多采用这种方式。

采用逐行扫描模式。为了确保点阵在胶片上的黑度和均匀性,若采用传统的黑度调整方案存在以下问题:①减小串联在LED中的限流电阻值,使通过LED的驱动电流增加,从而提高其亮度,提高胶片上淡点的黑度。但一方面AsKania KTH532点阵系统中,光学投影系统断丝较多,点阵投影到胶片的过程中,对光能量损耗较大,一味地提高亮度会影响LED的寿命,而在极限电流范围内的亮度又不足以补偿部分断丝对能量的损耗;另一方面因为选用逐行扫描方式,调整一列限流电阻会影响到5个点的亮度,所以这种方法并不可取。②延长LED的点亮时间,也就是延长曝光时间,提高淡点的黑度。同样因为选用逐行扫描方式,调整一行的点亮时间会影响22个点的亮度。该方案设计的点阵控制电路,能使点阵每一个点的驱动信号通过编程控制,实现曝光时间的单点控制,从而实现单点黑度的调整,确保点阵均匀性。

点阵的22列对应地由22个82C54定时器控制。由于该方案选用逐行扫描模式,所以22个82C54定时器分时控制着5行22列点阵的每一个点。82C54是一个可编程减法计数器,它有六种不同的工作方式,其中方式1(可编程单稳态特性)输出单拍负脉冲信号,脉冲宽度可编程设定,满足硬件电路的要求,其时序如图2所示。在设定工作方式和写入计数值后,输出端输出高电平;在触发信号上升为高电平时,输出为低电平,并开始计数;当计数器减为零时,输出为高电平。定时器输出负脉冲的宽度由定时器的计数值决定。

本方案中以列选信号作为定时器的触发信号,定时器输出为列控制信号,点阵22列LED的选通时间分别由22个定时器控制。点阵列控制信号经驱动反向产生列驱动信号,在行控制及列控制共同有效的情况下,点亮LED。点阵驱动电路如图3。

如果是亮点,列选信号为“1”,触发定时器计数,定时器输出的控制信号为“0”,驱动信号为“1”,行选通后可以点亮点阵;如果不亮点,列选信号为“0”,定时器输出的控制信号为“1”, 驱动信号为“0”,即使有行选通信号也不能使LED点亮。

通过改变8254的计数值,可以改变列控制信号负脉冲的宽度,即改变驱动该列点亮的时间(图4中t的大小)。采用这种方法既能避免使用复杂的控制电路和驱动电路,同时又能实现点阵亮度的单点控制,实现单点黑度的调整。时序及波形如图4所示。

3 控制软件的设计与实现

系统上电后,程序首先初始化,然后根据LED亮度及光学投影系统断丝情况的不同,对点阵中每一个点的曝光时间进行编程设定,即给对应的定时器赋不同的计数值。点阵在摄影频率控制下,对应每一幅画面有一幅点阵,所以在摄影频率上升沿到来之后进行数据采集、处理和编排。最后将编排好的点阵以逐行扫描的方式输出,控制驱动模块,点亮点阵。扫完一幅后,在判断摄影频率的下降沿到来之后,再准备下一幅点阵的数据采集和控制。这样一方面防止在同一幅画面上点阵出现多次曝光,另一方面保证了每一幅画面上数据记录的实时性。软件流程框图如图5所示。

4 防串光措施

在实际中,为了减少故障,尽量简化硬件电路。把点阵控制硬件电路设计为:每扫一行,将每列所对应的22个定时器同时触发。这样就带来一个问题:由于8254是减法计数器,它的最小计数值是1,对于不需要点亮的点即使计数值为最小,定时器也会有一个

负脉冲输出,对应有一个LED点阵的驱动信号产生,行选通后导致点阵中不需要点亮的LED点亮,最终在胶片上产生曝光即串光现象,造成事后点阵判读时误判。为了消除此现象,采取了以下措施: (1)硬件措施,在点阵列控制信号前端加一级光电耦合器,其延迟时间远大于一个时钟周期,使得8254输出的很尖的负脉冲信号由于光电耦合器的延时而被滤掉,相应的列驱动信号为低电平,行选通后也因没有列驱动而不能使对应LED 点亮,消除了串光现象的发生。

(2)软件措施,在逐行扫描点亮点阵时,先用行选信号触发8254,使不亮的点的列控制负脉冲输出,并确保列控制电平已经翻转为高电平时,再发出行选通信号,不该点亮的LED也不会被点亮。

采用防串光措施前后,点阵逐行扫描的时序对照如图6。

篇8

【关键词】移动通信 安全技术 网络服务 应用数据

随着国内迅速发展的网络信息技术,移动通信网已成为目前全球发展最快、市场前景最广阔的产业。很多犯罪分子利用非法手段贪取暴利,这无疑给移动通信网造成很大影响,同时安全隐患重重,所以如何还移动通信络网一个安全的环境已成为人们普遍关注的问题。

1 移动通信网络中的不安全因素分析

在无线电通信网络中,各种不安全因素总是存在着,如篡改数据、身份假冒、无线窃听、与服务后抵赖等。而安防移动通信网络作为其中的一种类型,安全隐患因素同样存在。

1.1 网络端的不安全因素

在安防移动通信网络中,网络端有很多功能单元包含其中,不同单元之间的通信媒体存在异同,其组成相对较复杂些。因此其网络端同样有不安全因素存在,依攻击类型可分为三类:

(1)非授权访问数据类攻击。该类攻击的目的主要在于对网络端单元间传送的信令数据与用户数据进行获取,详细操作方法是:对用户数据进行窃听―获取其中的通信内容;对信令数据进行窃听―获取安全管 理数据与其它能主动进行攻击的有利信息;冒充通信接收者―获取信令数据、用户数据和其它能主动进行攻击的有利信息;分析被动传输流―对访问信息进行获取;对存储于系统中的数据进行非法访问获取其中的数据,例如合法用 户的认证参数等等。

(2)威胁数据完整性类攻击。该类攻击既包括有线通信网络类攻击,还包括无线接 口中的威胁数据完 整性类攻击,具体操作流程:对用户数据流加以操纵―有意干扰通信;对信令数据流加以操纵―有意干扰通信;冒充通信参与人―有意干扰通信;操纵可下载应用―对移动终端的正常工作进行干扰;对移动终端加以操纵―对移动终端的正常工作进行干扰;对网络单元中存储的数据加以操纵―有意干扰通信。

(3)非授权访问网络服务类攻击。此类攻击的目的在访问网络过程并躲避付款,其具体的表现为:冒充合法用户―窃取访问网络服务的授权;冒充服务网络―访问网络服务; 冒充归属网络―窃取能冒充合法用户身份的认证参数;对用户职权加以滥用―享受网络服务而不付款;对网络服务职权加以滥用―窃取非法进行盈利。

1.2 无线接口中的不安全因素

在安防移动通 信网络当中,固定网络端和移动站之间的整个通信传输均经由无线接口来实现,而无线接口为开放失去封闭性,作案犯罪嫌疑人为取得有用的传输信息,能经无线接口窃听信道而获得,甚至能够对无线接口中的消息进行删除、修改、插入或者重传,从而实现冒充用户身份对网络终端进行欺骗的效果。按其攻击类型也可以分为威胁数据完整性、非授权访问网络服务、非授权访问数据三种。

1.3 服务后狡赖类攻击

此类攻击指的是在通信后否定以前出现过该次通信,从而逃避相关责任,详细表现:为责任狡赖―拒绝负责任或付费;发送方坚持否认―不肯为此次服务承担起责任或付费;接收方发生狡赖―不肯为该次服务承担起责任或付费。

1.4 移动端的不安全因素

在安防移动通信网络当中,移动站构成了移动端。移动站作为移动通信网的通讯工具,既是移动用户的访问端,还储存着用户的有关信息,在日常工作生活中因移动电话易于丢失或者被盗,致使给移动电话带来诸多不安全因素:使用捡来或盗窃的移动电话免付费进行访问网络服务,造成丢失移动电话者出现经济损失;犯罪分子如果读出移动用户身份认证密钥或国际身份号,这能将很多移动电话进行复制,并且利用移动电话进行非法买卖,给网络服务商与移动电话用户蒙受一定的经济损失。

1.5 攻击风险类

攻击风险类的不全安因素也会使安防移动通信网络受到一定的威胁。详细描述:无线窃听对无线信道中传输的用户相关的信息进行窃听;冒充攻击―冒充网络端欺骗移动用户或冒充移动用户欺骗网络端;完整犯―对无线通 信控制信道中传输的信 令信息加以更改;否认业务―网络端服务提供商伪造账单、移动用户滥用授权;移动电话攻击盗窃移动电话、复制移动电话与对移动电话身份号进行更改。

2 安防移动通信网络中的安全技术策略

不安全因素在安防移动通信网络中的出现,既对移动用户的隐私与经济利益造成威胁,又会使安防移动通信网络的安全运行受到一定的影响。为了让各个方面的利益受到保护,一定要采取切实有效的安全策略,让不全安因素消除在萌芽之中。

2.1 认证性安全技术业务

该项安全策略业务可以分三类,详细操作为:用户身份认 证性的宗旨―对移动用户身份的鉴定,以便预防冒充用户的出现;网络身份认 证性的宗旨―对网络身份的鉴定,以便预防非法攻击者冒充网络进行相关诈骗;完整性检测信令数据的宗旨―使无线信 道中传输的信令信 息完整性得以保护,预防被人进行篡改。

2.2 应用层安全技术业务

随着电子商贸的迅速发展与安防移动通 信网络服务的不断增加,增设安全技术业务于应用层当中已成必然,其详细描述为:实体身 份认证―两个应用实 体使对方的身份进行相互认证;数据源认 证―接收方应用实 体认证数据对源自于发送方加以确定;数据完 整性认证接收方应用实 体确定收到的数 据未被篡改;数据保密性―让两个应用实体间的数据通信得以保护,使端到端的保密性得到实现,有效预防流分析;数据接 收证明―发送方应用实体认 证能够证实接收 方已收到相关的应用数据。

2.3 移动电话保护

移动电话厂商能够为每台移动电话分配一个全世界唯一的IMEI(移动设备国际身份),移动电话每当对移动通信网络进行访问时,它一定要传IMEI给EIR(移动设备识别寄存器);EIR对该IMEI进行检查有无在丢 失与失窃移动电 话于黑名单中,如果在EIR即传一个有效信令锁起该移动电话,该时使用人不能进行开锁,也等于未能继续使用此移动电话,该方法能有效防止非法用户用偷来的移动电话对网络服务加以滥用。但不排除有部分犯罪分子采取新技术对偷来的电 话的IMEI进行改变,由此有效避过黑名单的检查。而移动电话厂商一般把IMEI设置在保护单元中,即是具备防 撬功能的只 读存储器,目的就是为了预防对移动电话的IMEI进行修改。

3 结束语

总而言之,安防移动通信网络中存在的不安全因素,当中任何一个环节出现漏洞,都会使移动通信网络的安全性方面受到影响。所以只有逐步提高技术水准,吸纳科学先进的安全技术以确保网络安全的维护,如此方能保证做到整个移动通信网络的稳定安全。

篇9

论文摘要:数据中心安全防范是一项复杂的系统工程,需要从物理环境和人为因素等各方面来考虑。本文基于不同的功能区域分别定义相应的安全级别,介绍了数据中心安全防范系统设计。

近年来,各大金融机构及各大国有企业均在大力推进信息化建设,数据中心成为了信息化的重要基础设施, 鉴于数据中心对安全的要求高,因此数据中心的安全防范系统设计至关重要,是一项复杂的系统工程,需要从物理环境和人为因素等各方面来全面的考虑,一般由视频安防监控系统、出入口控制系统、入侵报警系统、电子巡更系统、安全防范综合管理系统等系统组成。

1 设计原则

1)系统的防护级别与被防护对象的风险等级相适应;2)技防、物防、人防相结合,探测、延迟、反应相协调;3)满足防护的纵深性、均衡性、抗易损性要求;4)满足系统的安全性、可靠性、可维护性要求;5)满足系统的先进性、兼容性、可扩展性、经济性、适用性要求。

安全防范系统是一个基于客户端/服务器,分布式的网络管理平台,通过信息共享、信息处理和控制互联实现各子系统的集中控制和管理。安全防范系统的故障应不影响各子系统的运行;某一子系统的故障应不影响其它子系统的运行。

2 安全等级定义

1)针对数据中心园区的不同功能区域,可将安全保障定义为4个安全保障等级区域

(1)一级安全保障等级区:一般为数据机房楼内的模块机房及ECC区监控中心区域;(2)二级安全保障等级区:一般为数据机房楼机电设备区、动力保障区;(3)三级安全保障等级区:一般为运维办公区域;(4)四级安全保障等级区:一般为园区周界区域。

2)对于不同的安全级别的区域选择不同的安全防范技术手段

(1)一级安全保障等级区

①数据机房所有模块机房门

安装生物识别电子门禁、摄像监控设备、双鉴报警设备;

所有出入口设防,门禁及红外报警系统联动,红外报警系统与摄像监控系统联动。

②数据机房所有模块机房内

按照设备机柜的排列方位安装摄像监控设备,设备间通道设防。

(2)二级安全保障等级区

①数据机房维护人员通道:安装内外双向读卡器的电子门禁锁;机电设备维修区的门安装单向门禁锁,设置在维修区的外侧;在消防疏散楼梯安装单向门禁锁,设置在楼梯间内侧;

②数据机房所有的出入通道:安装双向读卡电子门禁、摄像监控设备、双鉴报警设备;

③数据机房入口的安保室设置安保实时监控管理设施。

(3)三级安全保障等级区

①运维办公区安装单向门禁锁,配置视频监控,具体设计依据相关安防系统规范设计;②建议进入运维办公区或中央监控中心的第一通道,在进行身份定位的同时,进行身份鉴别;速通门刷卡通行+保安人员通过屏幕图像对比方式。

(4)四级安全保障等级区

整个园区用围栏与四周道路分隔开,并设防闯入和视频监控系统。在周边四个路口的围栏转角处设置防冲撞体,在出入口设置液压防冲撞装置。数据机房油罐区域四周布置一体化球机及电子围栏,进行不间断的自动跟踪摄像,并设置防入侵装置。

3 视频安防监控系统

1)视频安防监控系统根据数据中心园区的使用功能和安全防范要求,对建筑物内外的主要出入口、通道、电梯厅、电梯轿厢、园区周界及园区内道路、停车场出入口、园区接待处及其他重要部位进行实时有效的视频探测,视频监视,图像显示、记录和回放;2)目前,工程上对网络视频监控系统的设计有两种:全数字化的网络视频监控系统和半数字化的网络视频监控系统即前端摄像机为模拟摄像机,模拟视频信号通过编码器转换为数字信号进行传输的视频监控系统。IP数字监控系统是发展的趋势,但是现在国内市场还处于初级阶段,IP数字监控系统成本相对要高一些,两种方案各有利弊。

4 出入口控制系统

1)出入口控制系统即门禁系统作为数据中心园区安全防范系统的主要子系统。它担负两大任务,一是完成对进出数据中心园区各重要区域和各重要房间的人员进行识别、记录、控制和管理的功能;二是完成其内部公共区域的治安防范监控功能;2)系统要求能满足多门互锁逻辑判断、定时自动开门、刷卡防尾随、双卡开门、卡加密码开门、门状态电子地图监测、输入输出组合、反胁迫等功能需求。控制所有设置门禁的电锁开/关,实行授权安全管理,并实时地将每道门的状态向控制中心报告;3)通过管理电脑预先编程设置,系统能对持卡人的通行卡进行有效性授权(进/出等级设置),设置卡的有效使用时间和范围(允许进入的区域),便于内部统一管理。设置不同的门禁区域、门禁级别。

5 入侵报警系统

1)根据相关规范、标准在数据中心园区的周界围墙、重要机房和重要办公室设置入侵报警探测器、紧急报警装置,系统采用红外和微波双鉴探测器、玻璃破碎探测器等前端设备,构成点、线、面的空间组合防护网络;2)周界围墙采用电子围栏或红外对射,地下油罐周界采用电子围栏及图像跟踪相结合的防范措施,重要机房、档案库、电梯间、室外出入口等设置双鉴探测器;3)对探测器进行时间段设定,在晚上下班时间,楼内工作人员休息时间及节假日设防,并与视频安防监控系统进行联动,有人出入时联动监视画面弹出,监测人员出入情况,及时发现问题防止不正常侵入,同时声光告警器告警。

6 电子巡更系统

在园区内采用在线式电子巡查系统。在主要通道及安防巡逻路由处设置巡更点,同时利用门禁系统相关点位作为相应的巡更点。

7 安全防范综合管理系统

利用统一的安防专网和管理软件将监控中心设备与各子系统设备联网,实现由监控中心对各子系统的自动化管理与监控。当安全管理系统发生故障时,不影响各子系统的独立运行。

7.1 对安防各子系统的集成管理

主要针对视频监控系统、出入口控制系统及入侵报警系统,在集成管理计算机上,可实时监视视频监控系统主机的运行状态、摄像机的位置、状态与图像信号;可实时监视出入口控制系统主机、各种入侵出入口的位置和系统运行、故障、报警状态,并以报警平面图和表格等方式显示所有出入口控制的运行、故障、报警状态。

7.2 安防系统联动策略

1)安保系统与门禁、照明等系统联动

安保系统与门禁、照明、电梯、CCTV、紧急广播、程控交换机等系统的高效联动。

说明:当发生非法闯入时,门禁或入侵报警系统记录非法闯入信息,通过跨系统联动设置,打开相应的照明系统设备和安保系统设备,使非法闯入者无处容身。

2)安保系统与消防系统之间联动

安保系统与消防系统联动策略为:当大楼内某一区域发生火警时立即打开该区所有的通道门,其他区域的门仍处于正常工作状态,并将该区域的摄像机系统启动、置预置位、进行巡视,多媒体监控计算机报警,矩阵切换该图像到控制室的视频处理设备上,并将图像信号切换到指挥中心、公安监控室、消防值班室的监视器上进行显示。

8 结论

数据中心园区的综合安防管理,需要纵深考虑,包括了人防、物防及技防,设防管理仅是技术手段,制度的管理和执行才是重要的工作。

参考文献

[1]安全防范工程技术规范 GB50348-2004.

[2]入侵报警系统工程设计规范 GB 50394-2007.

篇10

关键词:安防管理;视频监控;入侵报警;门禁

Abstract: Tianjin library security technology to guard against system using network way between each subsystem, to realize the various subsystems, linkage, centralized and unified management between seamless integration. Network interface with TCP/IP protocol, system can realize the linkage control of access control systems and alarm system, reach the unity of building intelligent management, safety, energy saving and efficient.

Key words: security management; video monitoring; intrusion detection; access control

中图分类号:TN918.91 文献标识码:A文章编号:2095-2104(2012)

1 建筑概况

新建天津图书馆为天津市文化中心工程的一个重要组成部分,是一座集文献信息资源收集、整理、存储、研究与服务等功能为一体的综合性大型公共图书馆。藏书量600万册,日读者流量5000~8000人。抗震设防按7度设计,耐久年限不少于100年。总建筑面积5.5万平方米。地下1层主要为古籍书库、一般书库、建筑设备用房等。地上5层,主要为阅览室、报告厅、办公、古籍修复、音乐图书馆等功能区。建筑主体地上五层,地下一层,总高度30米。

2 安全技术防范系统的设计构思

根据需求分析,本图书馆将全面实现安防和管理自动化、通讯自动化,符合现代信息化发展的需求,为读者提供一个安全、便捷、高效、多功能的环境。新建天津图书馆为国家一级图书馆,总藏书量600万册,其中含古籍珍善本及民国重要文献共70万册。我们建议其安防系统按照艺术馆、博物馆一级风险要求来建设。设计中采用成熟、先进的技术,以经济实用为原则,总体设计、分步实施,系统具有充分的可扩展性,较高的性价比。确保本工程成为技术先进、可靠实用、经济合理、具有国内、外领先水平的一级图书馆。

3 安防集成管理系统

安防集成管理系统采用网络方式进行各子系统间的无缝集成,以实现各个子系统之间的联动、集中控制和统一管理。系统采用模块化、开放式结构进行设计,网络接口符合TCP/IP协议,系统可与门禁系统、报警系统等实现联动控制,达到建筑管理的智能性、安全性、节能性与高效性的统一。

安防集成管理系统可与本建筑办公自动化系统实现数据交换、信息共享。安防系统可以将图像数字化后直接提供给办公自动化系统使用,辅助办公自动化系统实现更强大的功能。

4 视频安防监控系统

4.1 系统前端采用模拟摄像机+编码器的模式,模拟视频图像及控制信号通过视频编码器转化为数字信号,以IP数据包的形式在安防局域网上传输,实现分布监控,集中管理。数字视频监控系统具有可靠性高,安全性高,易于管理,信号传输无损伤,系统扩容性强等特点。并且全数字网络化电视监控系统支持与安防管理集成平台的无缝对接, 通过集成平台不但可以实现图像显示、图像存储、录像回放、快球摄像机控制、快球预置位调用、虚拟矩阵切换、电子地图显示等功能,还可以与门禁系统、入侵报警系统、内部对讲系统以及其他子系统实现联动控制。

4.2 根据本图书馆的建筑特点,监视点主要设置在重要通道、出入口,电梯厅、楼梯口、室内走廊、借阅区域、重点办公区域、古籍图书存放区域、电梯轿厢以及重要的房间、机房等部位。各监视点为图书馆的安全管理提供有效的图像信息,有效地预防并迅速反应突发性事件,按设定要求录像,为事件发生提供有效的依据。

4.2.1 图书馆所有对外的出入口设动点球机,主要通道、走廊:采用低照度彩色固定式摄像机,保证全天候不间断监视。

4.2.2 电梯轿厢:采用彩色半球电梯专用微型摄像机,监控人员进出,同时一旦电梯发生紧急情况,保安人员可以直观地了解电梯轿箱内人员的情况,及时采取相关措施。

4.2.3 人行通道口:采用宽动态彩色枪式摄像机,保证全天候不间断监视。

4.2.4 馆内借阅区域和面积较大的区域:采用低照度全方位快速球形彩色摄像机。

4.2.5 古籍图书存放区域:采用红外低照度彩色固定式摄像机。

4.2.6 室外建筑四周设置防水高清球形摄像机。

4.3 本视频安防监控系统,选用一台大容量的视频切换控制矩阵。用于实现对图书馆项目视频监控系统的所有控制功能,包括视频切换、球机控制、系统动作设定编程;同时,还具备了不同类型外设的接入能力,同时能适应多种的物理连接方式。

4.4 公共部位的影像机信号上传文化中心的控制中心。

5 入侵报警系统

5.1 入侵报警系统是用探测装置对建筑内外重要地点和区域进行布防,它可以探测非法侵入,并且在探测到有非法侵入时,及时向有关人员示警。一旦报警,可记录入侵的时间、地点,同时向监视系统发出信号,录下现场情况。

5.2 当系统布防时,各种探头探测到任何异常情况,都会发出声光报警,报警控制主机接收到来自报警探测器的手动和自动报警信号,在向视频安防监控系统发出触发信号的同时,对报警进行处理,触发继电器的动作启动报警区域的灯光,与闭路电视监控系统报警联动后,摄像机自动将镜头指向报警区域,同时打开录像设备对报警过程进行记录。

5.3 探测器的设置:

5.3.1 古籍书库及修复区、财务室、馆内走廊和其他重点区域:采用吸顶式双鉴探测器。

5.3.2 在残疾人卫生间配置紧急按钮,以保障各类人员在紧急时刻所需。

5.3.3 在所有首层的外窗、五层古籍修复区的外窗、1.5层财务室外窗设置玻璃破碎探测器,防止不法人员破窗进入。

5.3.4 各阅览室结合出口门设置磁条报警探测器。

5.3.5 入侵探测器应具有防拆保护、防破坏保护。当入侵探测器受到破坏,拆开外壳或信号传输线路短路以及并接其它负载时,探测器应能发出报警信号。

5.3.6 入侵探测器有抗外界干扰的能力,误报率低。

5.3.7 探测器能满足防范区域的环境要求。

5.3.8 探测器能满足探测信号种类的要求。

5.3.9 探测器有承受常温气流和电磁场的干扰,不产生误报。

6 门禁管理及电子巡更系统

6.1 系统是通过对出入口的允许进入情况进行控制、管理和记录的设备,只允许得到许可的人士进出相应的出入口,以实现中心对出入口的24小时控制、操作、监视及管理。在图书馆的相应的办公室门、库房、机房等设置出入口控制系统后,当内部的员工要进入所管制的区域时,必须先在门旁的读卡器读一下卡,门才能打开。每一张卡根据系统设置权限,只能在规定权限内打开规定范围的门。如财务室和古籍图书存放区域应采用生物识别(指纹、静脉、虹膜等)加刷卡双重验证后才能通过的方式,一些重要办公地点也可采用出入门都必须刷卡的方式,以防有人尾随刷卡人进入。采用这种管理方式后防止了钥匙管理的混乱现象,如有卡片丢失或工作调动,只需在系统主机上撤消或变更该卡的授权即可。

6.2 本系统可以与消防系统实现联动,门禁控制中心通过高级管理权限瞬间打开部分或全部门,以便在火灾或其他紧急情况发生时保证疏散通道的畅通无阻;与闭路电视监控系统、智能照明系统、入侵报警系统联动,当发生非法入侵时能立即打开相应区域的照明装置,并启动闭路电视监控系统和报警系统进行监控和录像;当门磁探测器探测到门被非法打开,门禁控制器立即报警,同时,当门禁控制器遭到断电、被毁等破坏时,管理主机立即报警。

6.3 出入口控制系统的管理软件对系统所有设备的资料进行管理,包括实现如下几个部分功能要求:

6.3.1 设备注册:在增加控制器或卡时,需要重新注册,以使其有效;在减少控制器或卡损坏或丢失、人员变动时进行删除使其失效。

6.3.2 级别设定:在已注册的卡中,哪些人可以通过那些门,哪些人不可以通过。某门控制器可以让哪些卡通过,不允许哪些通过。对计算机的操作权限要设定密码,以控制哪些人可以进行哪些操作。

6.3.3 时间管理:可以设定某些控制器在什么时间,允许或不允许持卡人通过;哪些卡在什么时间可以或不可以通过哪些门等。

6.3.4 数据库的管理:对系统所记录的资料进行转存,备份,存盘和读取等处理。

6.3.5 事件记录:系统正常运行时,对各种出入事件、异常事件及其处理方式进行记录,保存在数据库中,以备日后查询。

6.3.6 报表生成:能够根据要求定时或随时地生成各种报表。

6.3.7 系统互联:门禁系统不是作为一个单一系统存在,它可与其它系统互通信息。

6.4 电子寻更系统结合门禁系统一并设置,为有线方式。

7 无线对讲系统

图书馆内设置专用无线对讲系统。供古籍运输、保安、保洁、工程维护人员使用。天线设于地下层设备区、古籍书库区、基本书库区。地上主要设于通高大厅顶部及室外屋顶。

8安防控制机房

安防总控机房设于首层,按规范要求进行建设,为各安防管理系统设备和装置提供良好的机房环境,确保各系统安全、稳定和可靠地运行。对重要防护部位进行24h 报警实时录音、录像。设置双层防盗安全门,门上安装出入口控制装置。室外通道安装摄像机,外窗采用防弹玻璃。

9 结论

我们在新建天津图书馆的安防管理系统设计中,强调整体安防解决方案,采用人防和技防相结合的方式,保证电视监控位置和报警区域无死角,形成一个有纵深的立体防护体系,建设完善的综合安防管理系统有利于加强本图书馆的安全保卫工作,为提高其安全级别而提供保障及工作便利。总体设计中实现“设计一步到位、管线敷设及预留到位,系统要充分和有效地应用系统集成,并具有分步实施和功能扩充的条件, 建成后的系统要体现安全、先进、可靠、实用、便捷”。

参考文献

GB50348―2004《安全防范工程技术规范》

GB 50395-2007《视频安防监控系统工程设计规范》