安全传输范文

时间:2023-03-22 21:51:39

导语:如何才能写好一篇安全传输,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

安全传输

篇1

关键词:物联网;安全传输模型;探究

中图分类号:TP393.08     文献标识码:A       文章编号:

物联网是互联网的扩展和延伸,物联网的发展核心是实现应用创新,灵魂是实现以用户体验为中心的创新。然而,由于物联网传感网络是随机分布的,而且它的无线网络又是无处不在,所以有可能引来各种网络攻击,甚至给国家的经济和政治安全带来隐患。本文将分析物联网通常存在的一些安全隐患,探究物联网安全传输模型的建立及其在物联网中的应用与分析。

1.  物联网常见的安全隐患

1.1 盗窃、伪造、复制或纂改物联网中标签

物联网可以取代人完成危险复杂的作业,其感知点多安排在没有人监控的地方,因为没有人监控,所以他人可以很轻易地接触这些设备,并且对这些设备进行攻击破坏,甚至更换其软硬件。攻击者可以先窃取射频标签实体,然后通过物理实验去除芯片封装。攻击者也可以通过微探针的方式盗取敏感的信号,复制、纂改甚至伪造射频标签。

1.2 随意扫描物联网中标签

物联网的标签中含有身份认证、密钥等一些重要的信息,能够自动地回答阅读器查询,但是识别不出它的所有者。物联网的射频信号可以在穿透建筑物和金属的情况下进行传递,所以,物联网标签可以在一定的距离内向周围的所有阅读器扩散其信息。如果个人的私密信息或者机密的信息与物联网标签结合时,那么就可能会导致机密信息和个人隐私的泄露。

1.3 干扰、窃听物联网通信,使其遭受拒绝服务攻击

物联网无线信道是开放的,其节点缺少安全的保障,在设备之间传输无线信号时,很容易被攻击者干扰、窃听和屏蔽。在无线网络和传感网络环境下,如果有人进行恶意攻击,就有许多入口可以进入,进入成功之后,就很容易通过网络大肆传播。在核心网络和感知层的衔接位置,很容易发生拒绝服务攻击。物联网节点数量多,往往集群存在。当传输数据的节点太多时,那么就会拥塞网络,出现拒绝服务现象。如果我国一些重要的机构需要使用物联网进行管理,那么就可能在物联网数据信息传播的时候,被其他的攻击者干扰物联网设备之间的通信,或者被其他国家攻击者恶意攻击和利用传输过程中的无线信号,导致物联网不能够正常运行,导致全国范围内出现安全隐患,如导致交通瘫痪、商店停业和工厂停产等等,从而使我国的社会秩序陷入一团糟。

1.4 利用物联网的标签进行定位和跟踪

RFID并不能区分合法的读写器和非法的读写器,当工作的频率符合要求时,它就会发出响应的信号,所以攻击者们很容易通过物联网的标签对携带者进行定位和跟踪,因此,用户的位置就会被暴露无遗,造成很大的安全损失。比如,如果是敌军要利用这一点对我国的军事设备进行定位和跟踪,那么我国的军事战略部署就可能被敌方掌握,给我国军队带来很大的损失。

    正因为物联网还存在如此多的安全隐患,所以我们要研究物联网的安全传输模型,减少物联网使用过程中的安全隐患。

2. 物联网安全传输模型的建立

在原有的物联网安全传输模型基础上,引入可信认证服务器(Trusted Authentication Server, TAS),在对象名解析服务(Object Naming Service, ONS)查询机制中加入可信的匿名认证过程,对本地对象名解析服务(Local Object Naming Service, L-ONS)的平台可信性和身份合法性进行认证。安全传输物品信息能够通过物品信息可信匿名传输机制保证其信息的安全和可信。

 

                   图1 物联网安全传输模型

上面的模型由可信匿名认证和可信匿名传输机制组成,前者在用户注册阶段,通过服务本地的对象名解析,生成查询系统的用户名,而且生成临时身份信息,完成身份的合法性和平台的可信性认证。远程物品信息服务器(Remote Information Server of Things, R-TIS)在物品信息的可信匿名传输机制中按照响应链路中各个节点从后到前通过相邻的节点之间的会话密钥层层嵌套加密查询的信息。响应数据在数据的传输过程中每经过一个节点,就被一层解密,直到L-TIS(L:Local)时,数据解密工作才算完成。中间节点在前驱节点签密信息的验证之后,可以通过路由信息鉴别和转发路径的真实性和数据的完整性。

3. 物联网安全传输模型的应用与分析

3.1 可信匿名认证ONS查询机制

L-ONS申请查询服务时,Root-ONS通过TAS协助验证L-ONS身份合法性和平台可信性,防止非授权L-ONS进行查询申请,增强物联网查询可信性、可靠性和安全性。

认证机制安全性是基于求解离散对数的困难性,L-ONS使用秘密数SL-ONS与时戳经过散列函数,计算临时的密钥ki,通过散列函数的安全性与SL-ONS的机密性,确保ki不被伪造,时戳则保证ki新鲜性。

查询机制具有匿名性和不可追踪性,在通信消息中,L-ONS真实身份不会出现,在注册时,L-ONS的真实身份也是以临时身份TIDL-ONS替代的。因此,只有TAS才能正确验证用户真实身份,保证L-ONS身份匿名性。

TAS安全存储L-ONS的配置信息,可以保护平台信息私密性和进行平台的可信性验证。ki的保密性很强,即使泄露了L-ONS的配置信息,也能对密钥ki进行加密处理,防止平台身份和L-ONS的配置信息泄露出去,所以具有很强的可信性。

3.2 物品信息可信匿名传输机制

R-TIS将物品的信息按照链路的节点顺序从后往前进行嵌套加密,在传输的过程中,加密数据每路过一个节点,就会被解密一层,直到L-TIS,数据才会被完全解密。而且,链路中的各节点可以通过前驱节点签密信息,验证数据是否完整,再依据签名和路由信息辨别链路的真实,物品信息传输过程的安全性就大大提高了。

可信性也是物品信息可信匿名传输机制的一大优势,在链路建设的不同阶段,节点的可信性都会被验证,通过验证之后,节点才能接入链路,因此链路是非常可信的。其次,在物品信息传输过程中,可信性验证机制和TMP为中心的节点安全保护机制也会验证节 点的可信性,所以链路是非常可信的,物品信息的传输过程也是非常安全的。

4. 总结:

物联网安全传输模型能够增强物联网查询时的安全性、可靠性和可信性,减少物联网中一些常见的安全隐患,实现物品信息安全传输和ONS查询,保证物联网安全,因此这种物联网安全传输模型值得人们业界广泛推广与使用。

参考文献:

[1] 李志清. 物联网安全问题研究[J]. 计算机安全, 2011(10).

[2] 吴振强,周彦伟,马建峰. 物联网安全传输模型[J]. 计算机学报, 2011(08).

[3] 李志清. 物联网安全问题研究[J]. 网络安全技术与应用, 2011(10).

篇2

【关键词】测试数据;数据安全;传输;共享

0 引言

随着技术的不断进步和科学技术的不断进步和日新月异的发挥在那,在测试技术中得到了非常广泛的应用。特别的测试数据的数据量大,而且测试技术很多都涉及到国家军事机密或者企业的商业机密。所以怎样提高测试数据的传输共享效率和传输的安全性是非常重要的。特别的,进入二十一世纪,各种技术进步日新月异,社会也在不断地进步。VPN技术得到了很好的发展和进步。VPN技术,也就是时候虚拟专用网络技术。就是在公共网络之上再建立专用的网络,并且在此基础上进行加密的安全的通讯,这项技术已经在很多企业得到了非常好的应用。特别的使用VPN网关可以给数据包加密并且可以把这些数据包进行赋给地址,从而实现对数据包的远程访问。目前国内VPN技术发展和应用相对落后不成熟也缺乏相应的法律对该技术的应用进行规范,有很多需要优化和改进的地方。测绘技术是一种重要的关系到日常生活的质量提升的重要技术,测绘数据的传输以及传输的安全需要有一个很好的保障,因此对测绘数据的传输安全的要求也是越来越高。鉴于此本文对测绘技术中大安全传输问题进行了详细的阐述。

1 VIP原理和在国内的应用情况

VPN技术是一项先进的基于公共网络上的网络技术,可以使移动的员工和在外出差或者分部的员工或者其他的人员利用公司的资源,当然是要基于高速的公共网络连接。另外,高速的宽带网络能够使得员工连接到办公室更加的高效便捷。高速宽带网络连接更加高效率、更加安全。并且优良设计的VPN技术是可以模块化的并且是可以有接口和升级的。VPN技术会使得应用的人员通过很简单的网络设置和简易的网络基础设施设置,并且让新来的用户并且非常容易的着手使用这样的工具。具有这样方便的网络工具也就是说企业可以在没有增加其他基础设施投入的情况下使得公司的容量和应用得到拓展。与此同时VPN技术也可以给公司保障有更高水平保密服务,使得公司的机密更加的安全。利用比较高级别的身份识别保护协议可以很好的避免公司的机密被他人偷窥,这样来阻止一些不被授权的用户来接触和使用这些数据。虚拟专用网络同时会使用户利用本来的ISP设备和技术服务,并且可以控制本单位的对网络的控制力。

国内外一致在努力的发展基于互联网的空间地理信息系统以及其服务系统。国内有很多的单位进行了测试工作,也积累了海量的数字测绘的数据。很多单位也有自己的信息管理系统,但是单位之间是没有互相的沟通和共享的,为了促进各个部门之间甚至各个行业之间的信息的共享以及交流,必须要使用互联网技术。但是在实际的操作过程中存在广域网的安全系数低的问题,所以测绘数据一般只在单位内局域网传输和交流。随着测绘系统更加深入的应用,这样也很大程度上提高了对数据和信息的安全性的要求。尽管人工传递数据的方法和介质安全性非常高,但是费用安规而且非常低效,不适合现代企业测绘数据的共享和交流。因此在测绘这个大行业内建立虚拟专用网络的工程非常必要,不但可以很好的控制建设成本,还具有非常高效的产出,控制了建设和运营的成本。非常有效的提升了测绘数据的交换、测绘数据的共享、测绘数据的分发以及异地备份等等的效率,同时也丰富了手段。目前VPN技术在国内测绘单位的数据传输和交流的应用非常少,很多单位还在使用人工数据传输交流和专线传输的方式。

2 VPN技术在测绘企业的应用

首先,就成本而言使用专线和人工数据传输和交流的方式,通讯部门的收费是非常高的。这么昂贵的成本而且又这样的低效性价比实在是非常的低。并且随着技术的不断发展与进步以及那么各个单位的测绘信息的交流也会变得非常的频繁,而且参与交流的单位和网点也会越来越多,信息的共享交互会变得日益频繁,那么如果继续使用这样的方法进行测量测绘单位在信息交换上就会承受很大的经济压力。而利用VPN技术可以直接访问路由器,在远程就可以非常方便的访问这样成本就很大程度上被削减,使得成本很大程度得到削减。而谈及安全性能,使用专用线路传输数据和测绘数据安全系数非常低,因为很多的中间的转换器件而这些器件又没有被加密,这样就很难确保测绘数据的安全性。这样很多测绘的数据再传输过程中就很难发现数据是不是被篡改、别人恶意窃取更有甚者被破坏,这样数据的安全性就很难保证其安全性。所以在传输过程中需要中间的身份认证这样才能确保数据不会被员工越权修改或者错误操作而发生泄密或者毁坏数据的后果,这样对数据来说就会有非常大的损害。

使用VPN技术可以实现对数据进行加密,从而确保数据的安全性。如果没有秘钥或者密码就不能对数据进行访问或者修改,这样对于数据的管理,和数据的统一非常有好处。而且对于测绘数据来说,一项非常重要的工作就是测绘结果的汇总和表达,这样使用VPN技术可以很好的利用这一优点更好的管理各个子单位汇总上来的测绘数据。而其他数据传输的方式是很难做到这一点的。还有就是使用VPN技术相对于ADSL等技术优点在于克服了不能有大的平台管理方式的问题。同时专线传输方式也不灵好,因为测试的时候工作人员是流动的,他们需要及时的将数据上传到上级单位,而VPN就具有这样的灵活性。

3 总结

VPN技术有着自己独特的技术特点,可以很好地利用在测试数据的安全传输与交流上。各个测试单位可以再目前的宽带接口技术的基础上利用现有的网络资源,利用VPN技术组件安全的测绘数据加密系统。VPN技术有着成本低,传输快,高安全性能和可拓展性能好等优点。所以说,VPN技术会使得测绘数据的传输与交流更加安全可靠,甚至可以实现测绘数据及时甚至实时的共享、交流和异地交换等工作的需要。在本文中,我们研究了在测绘数据的传输过程中VPN是怎样应用的。并且针对性的深入的分析了国内VPN技术的应用现状,统的分析了测绘技术行业中VPN技术具有的优势并且分析了VPN技术中的网络结构技术以及技术的应用研究。我们只有更加充分的深入的理解VPN技术的原理与技术,企业和各个应用单位才能更好的使用网络技术的资源,更好的使用VPN技术建设VPN网络,并且对于测绘数据而言需要加强加密和信息的安全,这样才能使得各个部门对网络的使用的效率得到提高,这样一来建立更好的共同建设和共享测试数据。

【参考文献】

[1]孙庆辉,骆剑承,赵军喜.网格GIS数据传输机制与策略[J].地球信息科学,2005,7(1):65-70.

[2]范永清.IPSec VPN数据安全传输[J].信息网络安全,2009(4):52-54.

[3]李军,汪海航.高机密性数据安全存储与访问系统设计[J].计算机工程与设计,2010(2):252-255.

[4]满延俊.VPN:安全可靠又省钱的网络新技术[J].高科技与产业化,2004(8):46-48.

[5]陈卓.我国中小企业需要关注网络数据安全[J].机械管理开发,2008,23(1):100-101.

篇3

【关键词】云技术 网络数据 数据安全 数据防护

1 绪论

根据权威报告威胁监控数据显示,平均每秒就有3.5个新的可危害移动设备的威胁产生,从2013年1月到7月,Android移动平台上的病毒样本增加1410%。因此,网络设备已成为黑客的新攻击目标,而其安全问题不容忽视。

云计算的基础设施划分为3个类别:服务器、存储和网络连接。服务提供商可能会提供虚拟服务器实例,在这些实例上,用户可以安装和运行一个自定义的映像。持久性的存储是一种单独的服务。最后,还会有一些用于扩展网络连接的产品。基础架构服务可全面虚拟化服务器、存储设备和网络资源,聚合这些资源,并基于业务优先级将资源准确地按需分配给应用程序。服务器实际上代表了随着计算资源一起分配的最小存储空间和输入/输出信道的资源集合。存储通常提供与位置无关的虚拟化数据存储,这样促进了对通过弹性机制制造无限容量存储的期望,而且高度的自动化水平使得用户能非常容易地使用,大多数基础设施层的组件最终是通过虚拟化技术供应商的设施进行管理的。而虚拟化实现后,其安全的考虑发生了质的变化,完全打破了传统安全防护的概念。

2 云终端设备

云终端是基于云计算系统理论的思想而实现云部署、办公、接入的一种终端设备,云终端的终端技术可实现共享主机资源,桌面终端无需许可,大幅减少硬件投资和软件许可证开销,绿色环保,省电省维护,是信息发展时代的高端产品!仅需在云服务器进行设置,您做的仅仅是接上网线,显示器及鼠标键盘,轻轻按下电源开关,云终端用户即可进行业务操作,亦可畅游网络,实施非常方便。服务端统一管理终端,升级维护工作都在服务端进行,真正做到终端接近零维护。云终端是网络共享器及电脑共享器拖机卡的升级版,据说是带有三个USB口,可以接USB键盘鼠标打印机 U盘的,还有音频输出输入接口,也有宽屏液晶的分辨率,可以支持普通全屏电影,实现的功能越来越多了。目前来看,所为的云终端有两种:1专业的云终端设备;2智能手机、平白电脑等。

3 云中数据

随着云计算技术的逐步成熟,它给IT应用带来的商业价值越来越明显的表现出来,相对于传统的软件架构,云计算运营和支持方面的成本更低廉,但同时又能够获得更快速的部署能力,近乎无限的伸缩性等收益。然而,尽管云计算带来的价值是如此之巨大,但是仍然有诸多企业在云计算和传统软件架构中选择了后者,其原因很大程度上在于云计算领域中,有关企业数据的安全问题没有得到妥善的解决。一些分析机构的调查结果显示出,数据安全问题是企业应用迁移到云计算过程中的最大障碍之一。

3.1 云数据的存储

怎样保证存储在云中的数据,不被其他人看到、不被其他人使用、删除后没有备份存在等等,云中的数据安全是个很大的课题。网络内的大量服务器承担着为各个业务部门提供基础设施服务的角色。随着业务的快速发展,数据中心空间、能耗、运维管理压力日趋凸显。应用系统的部署除了购买服务器费用外,还包括数据中心空间的费用、空调电力的费用、监控的费用、人工管理的费用,相当昂贵。如果这些服务器的利用率不高,对企业来说,无疑是一种巨大的浪费。这些关键应用系统已经被使用Vmware服务器虚拟化解决方案。这解决企业信息化建设目前现有的压力,同时又能满足企业响应国家节能减排要求。而服务器虚拟化使网络数据能够获得在效率、成本方面的显著收益以及在综合数据中心更具环保、增加可扩展性和改善资源实施时间方面的附加利益。但同时,数据中心的虚拟系统面临许多与物理服务器相同的安全挑战,从而增加了风险暴露,再加上在保护这些IT资源方面存在大量特殊挑战,最终将抵消虚拟化的优势。尤其在虚拟化体系结构将从根本上影响如何对于关键任务应用进行设计、部署和管理情况下,用户需要考虑哪种安全机制最适合保护物理服务器和虚拟服务器。

3.2 虚拟服务的架构

虚拟服务器基础架构除了具有传统物理服务器的风险之外,同时也会带来其虚拟系统自身的安全问题。新安全威胁的出现自然就需要新方法来处理。通过前期调研,总结了目前虚拟化环境数据传输的几点安全隐患。

虚拟机之间的互相攻击----由于目前仍对虚拟化环境使用传统的防护模式,导致主要的防护边界还是位于物理主机的边缘,从而忽视了同一物理主机上不同虚拟机之间的互相攻击和互相入侵的安全隐患。随时启动的防护间歇----由于目前大量使用Vmware的服务器虚拟化技术,让IT服务具备更高的灵活性和负载均衡。但同时,这些随时由于资源动态调整关闭或开启虚拟机会导致防护间歇问题。如,某台一直处于关闭状态的虚拟机在业务需要时会自动启动,成为后台服务器组的一部分,但在这台虚拟机启动时,其包括防病毒在内的所有安全状态都较其他一直在线运行的服务器处于滞后和脱节的地位。系统安全补丁安装--目前虚拟化环境内仍会定期采用传统方式对阶段性的系统补丁进行测试和手工安装。虽然虚拟化服务器本身有一定状态恢复的功能机制。但此种做法仍有一定安全风险。1.无法确保系统在测试后发生的变化是否会因为安装补丁导致异常。2.集中的安装系统补丁,前中后期需要大量人力,物力和技术支撑,部署成本较大。

3.3 数据病毒防护

防病毒软件对资源的占用冲突导致AV(Anti-Virus)风暴----目前在虚拟化环境中对于虚拟化服务器仍使用每台虚拟操作系统安装Offiescan防病毒客户端的方式进行病毒防护。在防护效果上可以达到安全标准,但如从资源占用方面考虑存在一定安全风险。由于每个防病毒客户端都会在同一个物理主机上产生资源消耗,并且当发生客户端同时扫描和同时更新时,资源消耗的问题会愈发明显。严重时可能导致ESX服务器宕机。通过以上的分析是我们了解到虽然传统安全设备可以物理网络层和操作系统提供安全防护,但是虚拟环境中新的安全威胁,例如:虚拟主机之间通讯的访问控制问题,病毒通过虚拟交换机传播问题等,传统的安全设备无法提供相关的防护,提供创新的安全技术为虚拟环境提供全面的保护。

4 针对VMware虚拟系统病毒防护

针对VMware虚拟系统中通过VMshield接口实现针对虚拟系统和虚拟主机之间的全面防护,无需在虚拟主机的操作系统中安装Agent程序,即虚拟主机系统无方式实现实时的病毒防护,这样无需消耗分配给虚拟主机的计算资源和更多的网络资源消耗,最大化利用计算资源的同时提供全面病毒的实时防护。

4.1 访问控制

传统技术的防火墙技术常常以硬件形式存在,用于通过访问控制和安全区域间的划分,计算资源虚拟化后导致边界模糊,很多的信息交换在虚拟系统内部就实现了,而传统防火墙在物理网络层提供访问控制,如何在虚拟系统内部实现访问控制和病毒传播抑制是虚拟系统面临的最基本安全问题。防火墙技术提供全面基于状态检测细粒度的访问控制功能,可以实现针对虚拟交换机基于网口的访问控制和虚拟系统之间的区域逻辑隔离。DeepSecurity的防火墙同时支持各种泛洪攻击的识别和拦截。

4.2 入侵检测/防护

同时在主机和网络层面进行入侵监测和预防,是当今信息安全基础设施建设的主要内容。然而,随着虚拟化技术的出现,许多安全专家意识到,传统的入侵监测工具可能没法融入或运行在虚拟化的网络或系统中,像它们在传统企业网络系统中所做的那样。

例如,由于虚拟交换机不支持建立SPAN或镜像端口、禁止将数据流拷贝至IDS传感器,网络入侵监测可能会变得更加困难。类似地,内联在传统物理网区域中的IPS系统可能也没办法轻易地集成到虚拟环境中,尤其是面对虚拟网络内部流量的时候。基于主机的IDS系统也许仍能在虚拟机中正常运行,但是会消耗共享的资源,使得安装安全软件变得不那么理想。

4.3 虚拟补丁防护

随着新的漏洞不断出现,许多公司在为系统打补丁上疲于应付,等待安装重要安全补丁的维护时段可能是一段艰难的时期。另外,操作系统及应用厂商针对一些版本不提供漏洞的补丁,或者补丁的时间严重滞后,还有最重要的是,如果IT人员的配备不足,时间又不充裕,那么系统在审查、测试和安装官方补丁更新期间很容易陷入风险。

4.4 完整性审计

可以针对系统支持依据基线的文件、目录、注册表等关键文件监控和审计功能,当这些关键位置为恶意篡改或感染病毒时,可以提供为管理员提供告警和记录功能,从而提供系统的安全性。现在,服务器系统日志和应用程序日志正以惊人的速度生成,这就可以详细记录下来IT活动。如果某位满腹牢骚的员工企图窃取数据,访问了含有机密信息的数据库,日志就有可能记录下他的一举一动,那样别人只要检查日志,就能确定是谁在什么时候从事了什么活动。日志提供了线索,企业利用这些线索就能追查所有用户(不管是否不怀好意)的行踪。

5 结语

总之,对日志进行管理会给组织带来许多好处。它们让组织意识到面临的情况,并帮助组织开展行之有效的调查,例行的日志检查及深入分析保存日志不但可以立即识别出现不久的安全事件、违反政策情况、欺诈活动以及运作问题,还有助于提供有用的信息,从而解决问题。

参考文献:

[1] 张帅.安全云计算你准备好了吗[M].2012.458-463.

[2] 游向峰打造安全的网络环境之”云计算”[J].湖南师范大学学报,2009(16):12-23.

[3] 薛质.信息安全技术基础和安全策略[M].北京:清华大学出版社,2012.

篇4

 

在过去的几十年里,计算机、因特网和移动互联网等技术给人类社会带来了翻天覆地的变化,随着信息产业的发展,传统的交流个体人、机器之间的通信已经不能满足日益发展的应用要求,用户呼唤一种人与各种事物间的,或是事物与事物之间的信息交流。需求的迫切及计算机、网络技术的发展,促进物联网技术的诞生,该技术开启了人类社会信息化进程的新篇章。

 

从体系架构上看,物联网分为三层。其中,感知层存在安全性威胁,因为不论是普通节点还是汇聚节点都容易收到攻击,比如拒绝服务攻击,或是非法控制和破坏[I]。试想一下,假设我们在系统的感知节点没有采取任何安全措施或安全防护不够全面的话,并且所感知的信息还涉及国家、军队的重要设施的敏感信息,一旦被非法的第三方获取,其损失是不可估量和弥补的。通过分析得出,在感知节点可以采用硬件加密芯片、公钥基础设PKI和密码技术等安全技术手段来保证节点收集信息安全三要素。本文根据物联网系统中,信息安全传输的特点,谈谈密码技术在物联网信息安全传输系统中的设计与应用。

 

二、加密算法分析

 

1.AES算法原理

 

AES算法具有较高的安全性,及时是纯粹的软件实现,速度也是很快的,并且AES对内存需求非常低,使它更适合于一些受限环境中。AES的加密过程是在一个4×Nb(Nb等于数据块长除以32,标准AES为4)的字节矩阵上运作,它是一个初值为明文区块的矩阵,又称为“状态”。加密时,其步骤包括:

 

(1)子密钥加:矩阵中的每个字节与本轮循环中密钥生成方案产生的子密钥做XOR运算。

 

(2)字节替换:用查找表的方式,透过一个非线性替换函数把每个字节替换成对应的字节。

 

(3)行位移:使矩阵中每个横列按照不同偏移量进行循环移位。

 

(4)列混合:用线性转换,混合每行内的四个字节。

 

首先主密钥作为初始密钥,用初始密钥K0与编码后的待加密信息按位做与运算,再用其余信息分组与本轮函数F进行迭代运算,通过扩展函数产生每轮参与运算的子密钥,函数F要迭代Nr次。除最后一轮包含3个步骤外,其余每轮都包含以上全部4个步骤。

 

2.ECC算法原理

 

ECC与经典的RSA,DSA等公钥密码体制相比,有更高的安全性,更快的速度,较小的存储空间,并且对带宽要求低。椭圆曲线密码体制来源于对椭圆曲线的研究,是指由韦尔斯特拉斯方程:

 

y2+a3y+a1xy=x3+a2x2+a4x+a6

 

确定出平面曲线。其中,系数ai=1,2,…,6,定义在基域K上(K可以是实数域、理数域、复数域、有限域)。

 

满足一下公式的曲线被叫做有限域上的椭圆曲线:

 

y2x3+ax+b mod p

 

P是奇素数,且4a3+27b2≠0 mod p。

 

针对所有的0≤x

(1)发送方选定一条椭圆曲线Ep(a,b),并取线上一点为基点G。

 

(2)发送方选择一个私有密钥k,并生成公开密钥K=kG。

 

(3)发送方将Ep(a,b)和点K,G传给接收方。

 

(4)接收方接到信息后,产生一个随机整数r(r

(5)接收方计算点C1=M+rK;C2=rG。

 

(6)接收方将C1、C2传给发送方。

 

(7)发送方接到信息后,计算C1-kC2=M+rK-k(rG)=M+rK-r(kG)=M,再对点M解码就可以得到明文。

 

三、混合密码技术在物联网信息安全传输系统中的设计与应用

 

1.混合密码技术在物联网信息安全传输系统中设计

 

按照物联网的三层架构设计,原始数据信息通过感知设备被采集,转发到采集终端,再进入安全系统进行敏感信息处理。信息安全保密系统首先对转发过来的信息进行隔离处理后进入加密模块处理。数据通过智能通信接口模块转发至网络层,再到应用层的智能通信接口模块,最终数据进入隔离、解密后被服务器接收。物联网信息安全传输系统主要包括信息采集收发子系统、智能通信接口子系统、信息安全保密子系统。其中信息安全保密子系统用于保证感知信息的传输安全;主要用于信息传输信道的选择和信息收发等。主要包含由内、外网处理单元、网络隔离模块、信息加解密模块、身份认证模块。

 

图1 安全保密子系统功能模块图

 

2.模型的体系结构

 

基于信息安全传输系统中,由服务器、安全传输接口、单双向隔离通道、客户端组成的安全保密子系统。服务器负责算法管理和密钥管理;数据传输接口和单向双向隔离通道负责加密数据发送的管理;客户端负责解密文件、传送公钥和更改密码。模型的体系结构如图2:

 

3.混合密码技术在物联网信息安全传输系统中应用

 

在实际的物联网通信系统中,除考虑保密系统的安全性外,加解密速率、加密灵活性等因素。部分物联网的信息安全传输系统采用硬件加密技术,虽说一次一密保证了信息的安全,但是额外的设备费用和硬件较高的故障率同时也给系统带来了其他的安全问题。在对称加密算法中,公开密钥负责数字签名与密钥管理,私有密钥负责明文加密。前面我们已经分析了AES和ECC算法,在数字签名和密钥管理方面ECC算法能够轻松的实现;而对于在较长明文加密中,AES算法能提供更快的加密速度。用MD5算法辅助,因此综合运用ECC算法和AES算法,辅助MD5算法就构成了本模型中混合加密算法方案。

 

(1)密钥的产生。G为Ep(a,b)椭圆曲线上选的一个基点,其阶数为n(n是大素数),并且G(x,y)是公开的。随机地确定一个整数(区间为[1,n-1]),k做为私有密钥,并计算K=kG,K为公开密钥[5]。

 

(2)加密和解密。公钥加密:设Ke为AES的初始密钥,发送方在r上,r∈{1,2,…,n-1}取一随机数,计算u=rKP(KP为B的公钥),R1=rG,rG(x1,y1),v=x1Ke,可以得到(u,v),发送给接收方。至此实现对AES算法密钥加密。

 

私钥解密:Ks为接收方的私钥。用私钥计算R1=Ks-1u,得到Ke=x1-1v。

 

(3)签名及认证。选取一个公开消息摘要函数,用MD5算法计算消息摘要H(m)。

 

生成签名:发送方在区间{1,2,…,n-1)上,取L随机数。计算R2=LG,LG(x2,y2),e=x2H(m),k1=L+eKS,w=k1G,可以得到(w,e),作为发送方的签名消息。

 

身份认证:计算R=w-eKeP=(x1,yr),则使e=xrH(m)成立就是有效的签名,相反为无效的签名。

 

四、结束语

 

混合密码算法结合了对称密钥和非对称密钥的优点,更易于加密和密钥分配,结合了AES算法和ECC算法的混合加密算法具有易于理解和实现的优点,同时又兼具安全性高的优势。及对数据信息来源的真实性进行鉴别,有效信息传输安全性的防护,从而保证系统资源的保密性、完整性与不可抵赖性等的基本安全属性要求。混合密码算法集合了非对称密钥和对称密钥算法的特点与一体,具有运算速度快,安全性高和存储空间小的优势,更适合于物联网这样的一些受限环境中。

篇5

关键词:网络;传输;安全

中图分类号:TN915.08文献标识码:A文章编号:1007-9599 (2010) 03-0000-01

Analysis of Network Transmission Technology Security

Liu Zengming,Chen Yanjiao

(Harbin Pharmaceutical Group Pharmaceutical Factory,Harbin150000,China)

Abstract:Active network is a programmable packet switching network,through a variety of active technology and mobile computing technologies,traditional network byte transfer mode from the passive to a more generalized network computing model transformation,improve the network transmission speed,dynamic customization and new services ability of network.

Keywords:Network;Transport;Security

一、网络安全

主动网络的基本思想是将程序注入数据包,使程序和数据一起随数据包在网络上传输;网络的中间节点运行数据包中的程序,利用中间节点的计算能力,对数据包中的数据进行一定的处理;从而将传统网络中“存储―转发”的处理模式改变为“存储―计算―转发”的处理模式。

二、影响网络的安全因素

(一)执行环境

执行环境感觉其受到的威胁可能来自其它的执行环境、来自主动分组或者来自主动代码。因为在一个主动节点中可能存在着多个执行环境,如果其中一个执行环境过多的消耗主动节点资源,那么必然对其它执行环境的运行造成损害。同样一个恶意的主动代码在执行环境中运行的时候,该恶意主动代码可能更改执行环境参数、超额消耗执行环境所授权使用的资源、进行执行环境所未授权的存取控制操作,导致执行环境不能有效的或正确的为其它主动代码提供服务。

(二)主动节点

主动节点希望保护自己的资源,不希望未经过授权的主动分组使用自己的节点资源,确保自己所提供的服务具有可获得性,保护自己节点状态的完整性和保护自己状态反对未授权暴露。主动节点可能感觉受到的威胁来自执行环境,因为执行环境会消耗主动节点资源或更改节点状态参数等。

(三)用户

用户或源节点希望保护自己主动分组中的传输数据和代码,确保主动分组中数据和代码的完整性和机密性。因为其它非法或恶意的用户主动代码可能通过在主动节点上运行来查看其主动分组的数据、代码和运行状态等,所以主动应用用户会感觉威胁来自其它用户的主动代码或主动分组:主动应用用户还把执行环境和节点看作威胁源,因为防止未授权的主动节点查看和修改其主动分组的数据、代码和运行的状态。

(四)主动分组

主动代码可能向主动节点发出存取控制操作请求,其目的是为了处理和传送;主动代码可能向主动节点发出存取请求,其目的是为了取得服务;主动代码也可能请求存取一个主动分组,其目的是为了处理或删除和更改这个分组,这些意味着主动代码应当能够识别它所想处理的主动分组。

三、网络的安全保护措施

(一)主动节点的保护

1.主动分组的认证:任何主动分组都具有一份证书,该证书由一个可信任的证书中心。证书用来保证对该证书签名的持有者为主动分组负责;2.监视和控制:可以通过设定访问监视器,它可以根据策略数据库中的安全决策来决定访问是否被授权,通过安全策略来允许主动分组访问和使用主动节点资源和服务;3.限制技术:时间限制、范围限制以及复制限制,这些限制在阻止主动分组过度占用节点资源方面是必要的。

(二)主动分组的保护

1.在主动网络中,主动分组可能会导致一些在现有的传统网络中不易经常出现的一些问题,如毁坏节点资源、拒绝服务、窃取信息等。为了保护主动分组的安全,可以采用加密、容错、数字签名技术等安全技术;

2.加密指主动分组不含有明文代码和数据,防止在传输过程中代码和数据被破坏;

3.容错技术就是备份、持续和重定向。备份意味着在每个节点都进行复制。持续是指分组临时被存储以防节点失效,这样即使节点崩溃,分组仍然存在存储器中。由于备份和持续会消耗大量的内存和带宽,对大部分分组来说是不可接受的,所以只有非常重要的分组才这样做;

4.数字签名技术对于主动分组进行完备性检测常采用公钥签名或X.509证书形式。接收方收到主动分组后,利用CA公钥验证CA数字签名以保证证书的完整性,然后从证书中获得主动分组发送者的公钥,验证主体的身份。

四、网络安全传输方案的设计

(一)合法节点之间的安全传输

在主动网络中,传输过程中,路径上的主动节点要执行主动分组中含有的代码,对主动分组进行计算处理,主动分组在完成传输之前,究竟会有多少个节点参与到通信中来,以及这些节点究竟是哪些节点,它们分布在什么位置,这些信息是无法事先确定的。

(二)有不可信节点参与的安全通信

由认证中心CA给每一个合法节点签发一个不含该节点公钥的数字证书,另外由认证中心保管各个合法节点的公钥。

通信过程如下:

1.A对要发送的分组m应用一个散列函数H得到报文摘要。

2.用A的私钥K-A对得到的报文摘要签名,从而得到数字签名。

3.把原分组m(未加密)和数字签名级联到一起生成一个新的数据包M。

4.随机选择一个对称密钥Ks,用这个密钥对M进行加密Ks(M)。

篇6

[关键词]广播电视;信号传输;安全播出

中图分类号:TP309.3 文献标识码:A 文章编号:1009-914X(2014)15-0280-02

1.我国广播电视信号传输的发展简介

自1995年中央电视台CCTV一3/5/6/8数字压缩节目在亚洲二号卫星Ku波段上星播出,中国广播电视传输发射开始进入数字化时代。电台、电视台、有线网络、卫星传输等数字化建设如火如茶,加速推进。截止到2007年.CCTV一1模拟电视在亚太6号卫星停止播出,广播电视节目制作播出前端机房系统均实现网络化自动化。卫星广播电视从节目源传输发射直至接收端全面实现数字化,广播电视信号的传输质量和容量均得到质的飞跃。目前,卫星传输覆盖已成为全国广播电视传输体系的重要手段,特别是前些年非法信号对卫星传输的恶意干扰,对广播电视的正常收视秩序造成了严重影响。卫星传输的重要性进一步凸现出来,进而要求从业人员更要加深对卫星广播电视传输相关知识的理解和掌握,为广播电视的安全运行提供坚强的保障。卫星广播电视传输系统主要由广播电视中心、地面引接电路、地球站、卫星、卫星接收站(有线前端或个体用户) 、卫星测控站等部分组成。广播电视中心的主要任务是节目制作、上载播出、音视频处理、数字化处理、节目分配。目前广播电视中心的内涵有所扩大,除了传统的电台、电视台之外还包括广播节目集成平台、付费节目集成平台等。

2 广播电视信号传输方式

2.1 微波传输方式

微波传输方式是属于无线传输模式,无线传输模式可以有效的抵御自然灾害,在受到地理环境的影响下,微波传输方式应对突发事件的能力是最强的。微波信号传输可以翻山和跨海,与光缆相比较,受地理环境限制比较小,随着微波信号传输方式的不断发展,使用摄像微波传送一体机,可以随时记录和拍摄各种突况的真实场面,这一现象是很多传输信号做不到的。微波技术面对这些问题中凸显出了很多的优点,对于自然灾害的抵抗能力强。在我们所知道的汶川地震中,其他的通讯手段被破坏,但微波依然存在,这有效保证了通讯和广播电视信号的通畅。地理环境对其限制性比较小,有较强的能力应对突发事件。微波设备的集成度提高,将摄像与微波进行一体化传送,这便利于我们在突发事件的现场进行信号的及时传输。进行建设与维护的成本较低。在一些山区和人迹较少的地方,铺设光缆是比较困难的,而且成本相对较高,利用微波进行传输的话,就可以解决这些地方传输节目的问题。但是,任何事物都是存在两面性的,微波传输本身也是有一定的缺点的。信号在传输的过程中,地球表层的大气层会相应的吸收电磁波所产生的损耗,在大城市中,较多高层建筑的存在,会阻挡信号,造成传输过程中信号的衰减,这就给我们的广播电视如何进行安全传输提出了新的问题。

随着数字微波技术的发展,特别是提高正交调幅调制级数及严格限带、网格编码调制及维特比检测技术、自适应时域均衡技术、多载波并联传输和多重空间分集接收等技术的应用,微波传输的频谱利用率将会更高,性能更可靠;它必将在广播电视网络的宽带综合业务中发挥重要作用。

由于模拟微波的传输能力差,一般一条微波线路只能传输几套电视节目和十多套广播节目,无法满足当今多功能、大容量传输的要求,影响了广播电视微波传输的持续发展。卫星通信和光纤传输方式的发展,改变了微波传输的地位,以数字化为主要发展方向的广播电视技术取得了很大的进步,卫星通信与光纤传输的发展和普及,满足了人们对广播电视节目套数需求增大以及综合业务传输的要求,从而改变了微波传输的地位。

2.2 卫星传输方式

卫星传输方式是由设置在赤道上空的地球同步卫星,先接收地面电视台通过卫星地面站发射的电视信号,然后再把它转发到地球上指定的区域,由地面上的设备接收供接收或二次转发的方式。采用这种方式实现的节目传输就叫卫星传输。卫星传输方式的传输距离比较远,覆盖的面积也比较大,一颗静止通信卫星的天线波束就可以覆盖地球表面的一半,可想而知卫星传输方式的覆盖性是不可对比的,只要不超过覆盖距离,卫星传输方式都可以轻松顺利的完成信号传输工作。在它的覆盖区内,可以有很多条线路,直接和各个地面发生联系,传送信息。它与各地面站的通讯联系不受距离的限制,其技术性能和操作费用也不受距离远近的影响。卫星与地面站的联系,可按实际需要提供线路,因为卫星本身有许多线路可以连接任何两个地面站。

卫星传输方式的传输质量非常高,容量也大,其电波传输的方式主要是近真空的外层进行空间传播,电波传播性质要比地面微波接力线路明显而稳定,卫星传输在传输过程中只经过一次转接,噪声影响非常小,故传输质量就比较高。但卫星传输方式与微波传输方式有着共同的缺点,在传输过程中,都会受到大气层和城市中的高层以及电磁波的影响,有时候传输的信号质量会不理想,传播效果达不到最佳状态。在微波通信之后发展起来的卫星传输,具有以下突出优势:进行传输的距离较大,覆盖面积较广,可以进行高质量的传输、容量较大。卫星传输的传播主要是在外层的空间进行传播,电波进行传输要比地面更为稳定,信号的质量更高,所受到的信号干扰较小。经济效益和社会效益比较高,卫星通信不受地面地理条件的影响限制,建设较快,投资相对较省,覆盖面较大,相对来说,具有较高的社会以及经济效益。

2.3 光纤传输方式

随着人们物质生活水平的提高,对电视提出了更高要求,希望收看频道多,节目丰富多彩,图像质量高。这就对信号传输模式提出了新的要求。随着科技发展和材料提炼技术的提高,出现了一种更优异的传输介质――光导纤维。它主要有以下优点:(1)传输频带很宽,通信容量大;(2)传输损耗小,中继距离长;(3)不怕电磁干扰;(4)原材料为石英玻璃,来源丰富;(5)线径细、重量轻;(6)抗化学腐蚀、柔软可挠;(7)保密性好。由于光纤有上述的这些优点,它在信号传输领域得到了十分广泛的应用。

光纤实际上是一种高度透明的玻璃丝,由二氧化硅玻璃经复杂的工艺拉制而成,其全称是光导纤维。现在实用的光纤是一根比人的头发稍粗的玻璃丝,光纤外径一般为125~140um,芯径一般为3~100um。常用光缆是在光纤芯线基础上,加上套管、结构件、加强芯、防潮层和护套,甚至铠装钢带等各种各样措施来保证成缆光纤能满足各种应用要求。常规使用的单模光纤称为G.652光纤,这种光纤有低损耗的特点,为有线电视信号长距离、高质量的传输提供便利。

光纤传输方式从1976年开始运用,它一直以单模方式传播,光纤损耗小,传输带宽比较宽等特点受到广泛的使用。光纤传输方式具有传输性能稳定,通信容量大的特点,在传输速度上非常快,在抗干扰方面也是非常强,在建设方面同样也是非常便利的,因为它建设中所需要的原材料来源比较丰富,还可以节约大量的有色金属,在性能方面传播信号的质量非常高。所以光纤广播电视信号传输在很多地方都受到了广泛的应用和普及,在广播电视信号传输领域中,都是以光纤网络为基础进行网络建设,可见光纤事业的发展是社会和经济发展的重要基础,我们可以通过光纤网络传输方式,不断完善广播电视信号传输方式,保证信号传输的可靠性,给人们带来最好的信号传输模式。

光纤技术的出现和发展为信号传输技术的演进提供了一个机会,尤其是光纤同轴混合网(HFC)的构成,为以后广播和通信的融合创造了重要前提。今后,随着电视、广播数字化和高速Internet的发展,HFC 网的结构也必将出现新的变革,例如被称作“Internet广播”的业务,就是在高速光网中同时向用户提供数字图像(电视)业务的方式。这种Internet电视也称作IP电视,用户可以将光网(FTTH或FTFB)传送的数字图像利用电视机视听,这将是广播与通信融合的一种形式。

3.广播电视信号安全传输的保障

维护工作就是对机器设备,外部设施的原部件及其由它们构成的系统的维修、养护。对发射台而言,维护工作是基础,是安全播出的保障。在实践中我们体会到,认真做好并不断完善日常维护的工作,就会大大减少突发故障数,所以日常维护工作非常重要。为使发射机处于最佳工作状态,巡机时要做到观察、闻味、听声、摸温。观察是要查看发射机在运行中的各项技术参数,保证各项技术参数在正常值内运行;闻味是要注意机房内有无异常气味,如电源短路或超负荷运行、风机摩擦等都容易出现不正常气味;听声是要听设备运行中有无杂音,如果在巡机时听到异常声音,可先断定为故障,并进行分析处理;摸温就是触摸设备在运行中的温度是否正常,温度过高会直接影响到安全播出。检修工作是设备维护的重要环节。首先,参加设备检修的人员不仅要精通设备的原理、性能及特点,还要熟悉和掌握设备在日常运行中的技术参数以及设备的异态状况。其次,设备检修要分段、全面。由于设备的元器件不同,使用寿命和需要检修的时间与要求也不能完全一样。因此,可根据不同的检修项目,把检修时间分为周检、半月检、月检、季检、半年检、年检等。发射机的线路、器件非常多,由于不同设备有不同的检修时间,所以,要对整个发射机需要检修的部位通盘考虑,切忌漏项。特别是那些较小的、具有一定寿命的、容易被忽视的元素。

4.结束语

由于目前广播电视处于大发展和结构化调整时期,微波传输数字化改造、全国光纤骨干网的联网建设、卫星传输业务等都在蓬勃发展;技术的升级必将带来节目传输质量的提高,传输内容更加丰富、传输容量大幅提高,设备的稳定度和可靠性也会明显增强,最终满足和丰富广大人民群众的文化生活,更好的服务于人民群众。

电视节目安全的播出,丰富了我们日常的生活,提高了人民的生活质量。本文简单介绍了几种广播信号传输方式以及确保安全播出的措施,希望能够促进我国电视广播事业不断向前发展。

参考文献

篇7

关键词 无线传感器;传感功能;网络安全技术;分析;策略

中图分类号:TP393 文献标识码:A 文章编号:1671-7597(2014)03-0047-02

随着信息技术的发展,无线网络技术得到广泛的应用,针对无线传感器节点的开发,采用低成本、低能耗、多功能化的技术,从而降低了开发无线传感器网络的成本。由于无线传感器网络安全技术应用广泛,大多数应用在商业、娱乐、军用及民用等各个领域,因此大多数应用领域要求无线传感器网络的安全性具有一定的保障,因此,无线传感器网络安全技术被深入的研究。

1 无线传感器网络安全技术含义

无线传感器网络安全技术是指无线传感器网络安全的限制因素及无线传感器网络安全性目标。限制无线传感器网络安全因素包括传感器节点本身因素的限制、无线网络自身因素的限制,传感器节点的限制包括传感器节点的内存、存储容量等硬件方面的限制,而无线网络的限制则包括节点的脆弱性、信道的脆弱性、无固定结构、弱安全设计、局限于对称目密钥技术及节点的电源能量有限等方面的限制。

对于普通网络,无线传感器网络技术的安全性目标不仅实现无线传感器网络数据的保密性,对无线传感器网络技术的完整度、无线传感器网络的鉴别、认证性等三个方面也具有重要作用,特别是数据的保密性,其在军事应用领域中要求较高,而无线传感器网络的完整性,则是无线传感器网络安全最基本的实现目标,普通网络中大多数信息处于开放的状态,因此要求保证信息的完整性,以防虚假警报的现象发生。另外,无线传感器网络的认证性,是无线传感器网络研究领域中组通信对源端认证的非常重视的安全性目标。但是,无线传感器网络安全技术的节点具有独特性,且在不同的应用领域也有一定的特殊性,因此,无线传感器网络的安全实现目标在不同的领域的重要程度具有一定的差异。

2 无线传感器网络安全问题分析

无线传感器网络安全协议栈,是由物理层、数据链路层、网络层、传输层及应用层组成的网络协议。其网络的物理层,主要具有调制信号、发射信号、接受信号的功能;网络的数据链路层,主要实现数据流多路传输、数据帧检测、媒介访问控制、媒介错误控制的功能;针对不同的应用领域,无线传感器网络的应用层具有不同功能的应用软件。但是,无线网络传感器网络各层协议中,都存在一些网络安全问题,例如,协议中的物理层,其容易引起无线通信的干扰,攻击者用A个节点干扰B个节点的服务,并且阻塞B个节点(A

3 无线传感器网络安全技术应对策略

3.1 无线传感器网络协议栈安全攻击技术策略

针对无线传感器网络协议的物理层、数据链路层等各个层次中,分析各个层受到的攻击方法及防御策略,如图1所示。

图1 协议栈攻击方法和攻击手段

物理层协议主要负责信号的调制、发送和接收,也包括数据的加密‘信号的探测等。由于无线传感器网络是以无线电的媒介为基础,并且无线传感器网络的节点一般不被设置在安全的地方节点的物理层没有得到安全保障,因此容易导致无线传感器网络在媒介及物理层上受到干扰攻击。

干扰攻击,是指对无线网络传感器的节点,干扰其使用的无线电频率。由于干扰端源不同,则导致干扰的破坏力大小也不一样,有的可能干扰一个小的区域,严重的可能干扰整个网络,若干扰源被随机的部署在各个领域,则容易引起攻击者改变节点信息,攻击整个网络。采用各个扩频通讯方式,如调频扩频,从而防御攻击者干扰攻击。调频扩频,是依据发送方和接收方具有相同的伪随机数列,在多个频率中,快而准的进行伪数列的切换,由于攻击者无法获取伪数列调频的规律,因此很难进行干扰通讯。但是,由于无线传感器网络中可用的频率不是无限制的使用,导致攻击者干扰不被使用的大部分频率。

3.2 无线传感器加密算法

在实际应用中,大多数数据在进行传输的过程中,都需要对其进行加密,但是,无线传感器的节点内存、CPU、存储容量及带宽容易受到限制,使在加密过程中,不能采用典型的加密计算或密文较长的数据加密算法,采用对称密钥加密算法和非对称密钥加密算法,实现数据加密技术。

对称密钥加密算法分析TEA加密算法和RC5、RC6加密算法,TEA加密算法即微型加密算法,其采用迭代、加减的操作方法,而不是采用是异或操作进行加密计算。TEA加密算法占用极小的节点内存、计算的资源也占用的较小,至今还没有攻击者能破解加密的密文,但是,TEA算法的安全性,通信组至今还没有对其进行安全审核与检查。而RC5、RC6加密算法,其通过加法操作、异或操作、循环位移等基本操作对传感器节点实现加密算法,其不仅可以实现快速对称加密,也可以实现变化密钥长度等特点,在硬件和软件方面都可以实现加密,特别是采用循环位移,其是加密算法中唯一的线性部分。RC6算法,是根据RC5算法中出现的漏洞的基础之上,采用乘法运算法则,对循环移位次数的计算方法,这样不仅改善了RC5算法中的漏洞,RC5算法的安全性也得到进一步的提高。但是,相比之下,RC6算法操作较复杂,其执行效率也较低,而RC5的安全性相对较高,但是RC5也存在许多不足之处,如资源消耗较高,容易受到暴力攻击等,另外,进行初始计算密钥,采用RC5算法,导致大量浪费传感器节点RAM字节数。

针对非对称密钥加密算法,在无线传感器网络中,采用RSA加密算法,双方节点之间进行互换密钥,从而依据第三方节点安全传输加密会话密钥给第三方,另外,由于传感器基站的资源是有限制的,因此,进行加密算法过程中,采用PKI技术,实现对基站传感器的节点进行身份认证。

4 结束语

无线传感器网络安全技术被广泛的应用在各个领域,因此,研究无线传感器网络安全技术具有重要的意义。

篇8

【关键词】 广播电视信号 传输及发射 安全播出 措施

安全播出就发射台而言,指的是安全传输发射。就是要求在传输发射系统中所用到的有关技术设备以及相应的管理人员都必须安全,同时,与传输发射息息相关的电力冷却及其环境也必须安全[1]。如何提高电视节目播出系统的实用性和保障其安全性,已经是当代电视技术最时尚的话题了。

一、做好设备的定期检查和维护工作

值班人员应对所有的机器设备、外部设施以及由它们组成的相关系统都必须进行定期的检查和维护,这就是定期检查和维护工作的主要内容。(1)按时抄表并根据抄表结果认真填写值班日志。值班日志一般需要详细记录设备运转状况、处理的故障及其出现的特殊情况等内容。(2)定时巡机。为保障发射机的工作状态,就必须要做好定时巡机工作,具体的就是要做好观察、闻味、听声、摸温等。其中观察主要是针对在发射机运行过程中,定时查看每项的技术参数,确保发射机安全运行;闻味就是为保障机房内没有异常气味产生,比如因电源出现问题或风机摩擦等原因而导致产生的异常气味等;听声就是听在设备运行过程中是否有杂音出现,一旦发现有杂音,可以立即进行故障处理;触温就是为保障在设备运行过程中有一个正常的温度范围,从而避免因温度过高而阻碍了安全播出工作的顺利进行。

二、严格遵守检修制度

设备的检修工作在安全播出工作内容中占据着很重要的地位,所以必须时刻严格执行设备的检修制度,以此来尽可能的减少故障的发生。(1)进行周检时,主要任务就是完成风扇滤网的清洁工作和发射机的除尘工作,同时要做好发射机在开机状态下的电流、电压及其运行的相关数据的记录。(2)进行月检时,核心任务就是查看功放器的电流、电压是否发生异常以及综合考察发射机的各项指标,并对其异常现象作出立即处理。(3)进行季检时,要求及时检修所有的电源连接线路,同时做好交流继电器接点位置的检查工作,检查是否出现烧灼现象,如果发现有烧灼痕迹,应立即给予维修。此外还要定时检查风机的运转状况是否正常,在运转过程中是否有异常声音产生。(4)进行年检时,具体任务就是对发射机进行全面清洗,做好线槽电缆的检修工作,保障其正常运行,重视防水防鼠工作的进行,同时还需要全面考察有关插件的连接状况、风机的运转状况以及制冷机的运转状况等,从而使其处于安全状态。

三、发现设备故障后应及时采取措施进行处理

由于播出设备都会受到使用寿命的限制,在经过不断的使用和运行后,设备中的某些零部件难免会出现达不到相关技术要求的情况,再加上设备运行环境对其造成的影响,使得其在运行过程中出现故障,从而影响到广播电视信号的传输及发射。因此,在发现设备故障后,一些值班经验较少或者心理素质水平较差的工作者,很容易在面对设备故障时出现手忙脚乱的现象,甚至会由于过于紧张操作错误,将小故障搞成大故障。因此在日常工作中就应该对值班人员进行考核和培养,有意识的增强其心理素质,确保其能在设备发生故障时可以以冷静的头脑分析故障原因,并及时采取有效的处理措施排除故障。另外在处理故障的过程中,还要同时向机房主任等上级领导简明扼要的汇报设备故障发生的情况,尽可能的将设备故障引起的损失降到最低。

四、严格按照相关规范进行设备操作,防止出现人为事故

首先,在节目播出前半小时内,一定要做好对电势信号以及调频状况的确认工作,一旦发生故障应立即找出原因并及时采取措施进行处理。其次,由于现阶段系统能够自动设定开关机时间,但是值班人员仍然应仔细检查发射机的运行状况,确保信号播出正常。在对发射机以及控制台等进行日常清洁时,应避免碰触到设备开关,防止出现更改设备工作状态的现象。一旦发射机出现故障,应立即切换到备用机上,确保节目能够继续正常播出。

五、结束语

总而言之,为了更好地保障新闻及其他的电视节目的安全播出,就必须做好安全播出工作,其中最重要的两项就是设备和人力。设备要进行定期的检查和及时地维修,以确保发射设备的正常运行,从而更快地完成工作任务;所有的工作人员要具备良好的职业道德素质和掌握基础的理论知识。因此,电视节目的安全播出工作必须全面考虑各种因素,从而实现量变向质变的飞跃。

参考文献

篇9

[关键词] 电子商务 信息安全 数据加密

一、前言

Internet的迅猛发展给传统的商务带来了新的机遇和挑战。随着互联网的快速发展,一种新的商务形式应运而生,即电子商务。与传统的商务相比,电子商务具有节约能源,消除时空差距和效率高等优点,但电子商务发展的却不是非常成功,其中最主要的问题就是信息安全,因此,从事电子商务的企业比传统的商务企业承担更大的风险,这种风险包括黑客攻击,病毒感染和信息安全受到威胁等。美国网络权威杂志《信息安全》的‘2001信息安全调查’一文中指出有66%的企业担忧信息安全问题并声称它是企业发展电子商务的最大障碍,75%的企业在过去的经营过程中已经经历了严重的IT安全问题。由此可见,在影响电子商务发展的众多因素中,信息安全则是影响电子商务发展的瓶颈。信息安全主要指盗听信息、篡改信息和伪造信息等,因此,可以说,今天乃至将来电子商务的发展在很大程度上取决于信息安全。为了增强电子商务的安全机制,主要采用防火墙技术、公开密钥加密技术、数据加密技术、数字签名、数字时间戳技术、身份认证和安全协议等。在保证像信息的机密性、真实性、完整性这些必要的信息安全中,公钥加密技术扮演着非常重要的角色。本文主要对电子商务环境下信息在传输过程中,基于数字加密算法的相关应用技术的详细探讨,并提出一个改进的电子商务环境下基于加密算法的安全数据传输流程。

二、加密技术

在线电子交易是实施电子商务的一个重要环节。这个环节把服务商、客户和银行三方通过互联网连接起来,并实现具体的业务操作。在这个在线交易过程中,客户的信用卡信息,服务商的信息都是需要保密的,我们称之为在Internet上传输的敏感数据。为了能够安全的传输敏感数据,目前国内外主要采用数据加密技术。常用的数据加密技术主要有对称密钥加密技术和公开密钥加密技术。

1.对称密钥加密技术

对称密钥加密技术,顾名思义既是对在Internet上传输的敏感数据采用相同的密钥进行加密和解密。如果密钥不完全相同,也可以很容易地通过算法从一个密钥计算出另一个密钥。即在对称密钥加密算法中,两个密钥和算法之间具有很大的相关性。目前国内外应用最广的对称密钥加密技术采用的是DES算法。这种加密技术的优点是算法简单,加密、解密速度快, 破译极其困难。缺点是无法在公开的网络上安全传输密钥和密钥的数目难于管理。采用对称密钥加密技术进行数据传输的安全性决定于密钥本身的安全性。鉴于对称加密存在的诸多问题,又出现了非对称加密技术。

2.公开密钥加密技术

公开密钥加密技术也称为非对称密钥加密技术,这种技术是对非对称密码算法的应用,其中最著名的是基于数论原理的RSA算法。在1976年Diffie和Hellman首先设想出公共密钥加密算法,在1977年Risvest、Shamir和Adleman 设计了RSA 加密算法。根据数论原理,此算法的安全性在于将一个大数分解成两个素数的困难性。在公开密钥加密系统中,每个用户有两个密钥,一个是公开密钥,简称公钥,它是用来给数据加密的,所以又称加密密钥。另一个是私有密钥,简称私钥,它是用来给加密后的数据解密的,所以又叫解密密钥。

(1)工作原理

公钥是公开的,私钥是秘密的。当敏感数据在Internet上传输时,首先用接收方的公开的公钥对其进行加密encrypt a message,形成密文,当密文到达目的地时,接收方再用其私有的密钥对密文进行解密the receiver can decipher with his private key。这样,在数据的传输过程中,被传输的是加密后的密文,而不是的敏感数据。即使在传输的过程中数据被窃取,但由于窃取的是密文,而窃取者有不知道私钥,所以不会造成数据的丢失,从而保证了敏感数据sensitive data在传输过程中的安全性。公开秘钥加密系统的工作流程如图1所示。

(2)算法的基本思想

①取两个大素数α和β,n=α*β,n称为RSA算法的模数。

②计算欧拉函数Φ(n)= (α-1)*(β-1)

③从[0,n-1]中取一个与Φ(n)互质的数e,e称为公开加密指数。

④由e*d=1 mod Φ(n),计算出d,d成为解密指数。

⑤公钥PK={e,n},私钥SK={d,n}

其中e,n是公开的,而d,α,β是保密的。

设X,Y分别为明文,密文,则

Y=Xe mod n

X=Yd mod n

RSA公开密钥加密体系的安全性在于当仅知道e,n的情况下是无法通过算法计算出d,除非分解大数n,但是大数n的分解却不是一件容易的事。所以,一般情况下,只要n足够大(当然这里所说的足够大是相对于计算机的计算能力而言的),我们是不会怀疑采用该算法的加密技术的安全性。因此,该加密技术的优点是安全性较高,缺点是RSA的算法复杂,加密、解密的速度相对较慢。

三、数字签名技术与数字信封

数字签名技术也是对非对称密码算法的应用,是非对称密码技术的逆运用。数字签名技术在电子商务中所起的作用相当于亲笔签名或印章在传统商务中所起的作用。即在电子商务发展过程中,采用数字签名技术能保证发送方对所发信息的不可抵赖性。在法律上,数字签名与传统签名同样具有有效性。

数据签名技术的工作原理:

1.把要传输的信息用杂凑函数(Hash Function)转换成一个固定长度的输出,这个输出称为信息摘要(Message Digest,简称MD)。杂凑函数是一个单向的不可逆的函数,它的作用是能对一个输入产生一个固定长度的输出。

2.发送者用自己的私钥(SK)对信息摘要进行加密运算,从而形成数字签名。

3.把数字签名和原始信息(明文)一同通过Internet发送给接收方。

4.接收方用发送方的公钥(PK)对数字签名进行解密,从而得到信息摘要。

5.接收方用相同的杂凑函数对接收到的原始信息进行变换,得到信息摘要,与⑷中得到的信息摘要进行比较,若相同,则表明在传输过程中传输信息没有被篡改。同时也能保证信息的不可抵赖性。若发送方否认发送过此信息,则接收方可将其收到的数字签名和原始信息传送至第三方,而第三方用发送方的公钥很容易证实发送方是否向接收方发送过此信息。

要保证数字签名的安全性,必须存在一个可信赖的数字时间戳机构。当产生一个新的数字签名时,应该到数字时间戳机构加盖一个时间戳,可以通过它来证明产生数字签名的有效时间。

然而,仅采用上述技术在Internet上传输敏感信息是不安全的,主要有两方面的原因。

1.没有考虑原始信息即明文本身的安全;

2.任何知道发送方公钥的人都可以获取敏感信息,而发送方的公钥是公开的。

解决1可以采用对称密钥加密技术或非对称密钥加密技术,同时考虑到整个加密过程的速度,一般采用对称密钥加密技术。而解决2需要介绍数字加密算法的又一应用即数字信封。

在采用上述信息传输过程中,把数字签名和明文用随即产生的对称密钥加密,再把对称密钥用接受方的公钥加密,即形成数字信封。这样,只有接受方的私钥才能打开此数据信封,获得对称密钥,从而得到明文。把数字信封和经过对称密钥加密过的数据合并到一起,称为密文。既可以安全的在Internet上传输的数据。

四、改进的安全信息传输流程

基于以上数据加密技术,完整的数据传输过程如图2所示。

现在,我们来分析一下图2,图中展示的是信息如何进行安全传输。但是,通过对图2的仔细研究,我们发现,图中有2点缺陷。第一,数字签名已经被发送方的密钥进行不对称加密了,因此没有必要用随机对称密钥对其进行对称加密,这样会延长整个加密过程的加密时间,并且发送方是惟一知道密钥的人,任何其他不知道发送方密钥的人都没办法伪造。第二,明文只被随即对称密钥进行对称加密一次,这显然不能完全确保通过互联网传输的信息的安全性。因此,我们再通过接受者的公钥对其进行二次加密,以保证信息的安全性。基于以上原因,本文提出了改进的数据加密流程,如图3所示,该流程可以减少整个加密过程的时间并且能提高信息在传输过程中的安全性。

五、结论

我国入世以后,面临着更加开放的发展环境。随着国家信息化建设的不断推进,对信息安全提出了更高的要求,在信息安全方面除了采取必要的保护措施和相关的法规、政策外,努力掌握核心技术则更为重要。

以上技术的结合是实现电子商务数据传输中安全保密的重要手段之一。上述改进的信息传输流程是一个主动的安全防御策略,可以防止信息被滥用,篡改,从而保证信息的安全传输。和其他电子商务安全技术相结合,可以一同构筑安全可靠的电子商务环境,使得网上通讯更加安全、可信。

参考文献:

[1]Sheng-Uei Guan,Yang Yang,SAFE.Secure agent roaming for puters & Industrial Engineering ,42(2002):481

[2]Ray Hunt.Technological infrastructure for PKI and digital puter Communications,24(2001):1460

[3]W.Diffie, M.E.Hellman,NEW directions in cryptography,IEEE Transactions on Information Theory 22(1976)644-654

[4]William J Caelli, Edward P Dawson, Scott A Rea.PKI, Elliptic curve cryptography, and digital signatures. Computers & Security.18(1999)50-51

篇10

本文第一章对文章中的相关信息进行了详细介绍比如网络的发展形势、对网络的攻击、路由器的保护以及数据包传输的恢复等等。

第二章中,我们提出了一个非常灵活的被动链接探测协议,这个协议可以侦查并定位出现在无线Adhoc网络的企图欺骗本地化程序以逃避侦查的对抗性节点和链接的转传封包故障。拟定的协定书是在目的和认证的基础上,停止通信路径的来源和中间路由器,否定来自中间路由器的认证,并建立了密码保护机制,这样,数据包传输的来源不是保证接受相应目的文件的传输,就是在网络连接的粒度种检测和定位到一个错误。该议定书的目的是以不依赖于一个监督实体或拜占庭协商一致协议的有效方式来对付最坏情况对抗性条件的,如拜占庭对抗行为,甚至更有针对性的攻击。协议书的两种情况,其中包括不同的密码保护机制,在轨道试验中实施并比较了其加密系统。这种比较通过最近发展的更为完善的鉴定性结构来证实了在高端密码上的大量节余。

本章主要提出了一种可以探测和定位推进信息包位置的弹性的被动连接的探测协议。这种协议是建立在终端确认,关于原路由器和中介路由器连接途径的时间设置和合适的密码保护机制的基础上的。这样可以确保信息包传送的来源在第三章中,我们提出的选入和放出拜占庭检测协议。该议定书中提出一种渐进的方式,从一个端到端的安全路径故障检测机制到当一个通道被视为是一个单一的虚拟链接时减少选入和放出。我们接着从上一章一项结合源认证标记的RPL-1议定书和在提出的故障反馈机制来考虑故障定位问题。本议定书逐步完善了使用机制,促进了更换源认证标记散列链要素,造成了重大的效率收益。我们把协议的业绩和其他协议进行了分析和比较。

第四章所研究的是拜占庭式的应用检测。在本章中,我们涉及了拜占庭检测的两个应用,目的是提高网络的能力以从拜占庭故障中恢复。在第一个应用中,我们的目标是估计对抗性在网络上渗透的程度以及由于路由器和连接而造成的数字上的小误差。为了平衡其抵御拜占庭故障的性能,有一个回收程序可以按需要使用这个估计激活(或停用)安全机制。在研究第二个应用时,我们在故障指示共享中提出了消极的结果,这是有启发性的论点。在第二个应用中,我们提出了组织对抗者流通的协议,这种协议可用于实行程序回收,在分散的网络中,阻断路由器的交通被视作遵守转发封包协议的奖励。

我们在第五章中提出了SBF和TBF协议以确保无线Adhoc网络的流通,SBF是建立在数字信号基础上的密码保护机制的拜占庭大流量协议。数字信号是昂贵的计算加密操作,它能够被对抗者利用来以数字信号的形式出现来提供假数据包从而拒绝攻击受害者路由器的服务。SBF利用杂乱信号链的方式提高了数字信号保护机制,减轻了对抗者攻击拒绝服务的能力TBF是基于特斯拉广播认证的协议。特斯拉的优势是它的计算效率,斯拉达依靠拖延关键披露来获得这个效率,这个过程很容易受到上述拒绝服务攻击。利用杂乱信号链,TBF减轻了攻击特斯拉可能造成的影响。此外,TBF议定书通过拓展和增加成为实现拜占庭丰富财富的一个必要的步骤。

最后,第六章对本文的主要贡献和未来研究方向进行了归纳:

主要贡献:

1.我们要在简单的对称性密码的基础上提供有效的密码机制来确保建立在被动的网络连接探测基础上的基本信息包的错误推进定位步骤。密码安全故障定位步骤子集的原型已经出来了,并在评估之中。评估表明我们所提出的密码机制与以往类似的密码机制相比可以节省相当一部分的密码方面的资金投入。

2.我们提出一种运算法则,通过这种运算法则可以运用由推进信息包故障定位步骤所提供的故障信息来评估网络中对手的渗入程度。通过这些法则,可以来接受由一些错误的连结组成而输入的故障的知识和输出由对手所控制的低限制的网络因素(路由器和连接点)。这样的低限度可以被用来激活(或搁置)所需要的安全机制,并以此来平衡阴谋故障与反应的关系。

3.我们计划建立一系列协议,通过这种协议可以逐渐的阻断对手路由器之间的通讯。这些协议还可以被用来完成恢复工作。比如,在分散的(或者是无监督的)网络中,阻断非法路由器的运行可以看作是对推进信息包协议的一种实践。

4.最终,我们提出两个相对安全的协议来确保纠正从由非故障原路由器到其他通过非故障途径连接到原路由器的非故障路由器的传递。第一个条款下的密码保护机制是以数字信号为基础的。数字信号机制是一项很昂贵的操作机制,对手会利用此机制通过带有类似数字署名信息包的非故障路由器来实施拒绝服务的攻击。我们提出了运用计算机的高效杂乱信息链可以组织拒绝服务攻击的机制。

未来研究方向:

这一章里主要介绍了关于未来路线安全方面研究的一些建议。

1.本篇文章中,我们已经意识到在网络攻击中对手的动态是不可琢磨的,在攻击中,为了能够破坏信息传递服务系统,他会从路由器到连接点之间下手。这种关于不定的网络对抗行为的威胁模式不仅仅在理论角度上来说很有趣,从本篇文章中我们所假设的网络实践的角度来看也是很有趣的,因为无线路由器的路线功能相对来说可以很容易的被修改来实施没有限度的攻击。但是,并不是在所有的网络技术里这都是正确的。例如,在固定的网络内部结构中,路线功能可以加在固件和硬件中。在一个固定的网络内部结构中,一个可以成功控制路由器的对手并不一定能够很随意的篡改这个路由器的路线功能。范围更为小的威胁模式可能更适合于这样的网络技术中。这样的威胁模式同时更适合于描绘由突发事故和人类的错误(比如:软件漏洞和错误的配置)所激发的错误条件。