安全传输范文

时间:2023-03-12 01:00:57

安全传输

安全传输范文第1篇

[关键词]物联网;传输模型;安全性

中图分类号:F272.92;F426.61 文献标识码:A 文章编号:1009-914X(2017)16-0340-01

前言:物联网被誉为计算机和互联网之后全球信息产业的第三次浪潮,受到了各国政府、企业以及学术界的高度重视,将物联网作为国家重点新兴产业进行推进,对我国核心竞争力的提升有着积极的意义。物联网本身具有形式多样性和复杂性的基本特征,其实际应用的过程中伴随着各种各样的信息安全问题,在一定程度上制约了物联网的发展,还需要建立物联网安全传输模型进行深入分析。

一、物联网的相关概述

物联网是在互联网#移动通信网等通信网络的基础上,针对不同应用领域的需求,利用具有感知、通信与计算能力的智能物体自动获取物理世界的各种信息,将所有能够独立寻址的物理对象互联起来,实现全面感知、可靠传输、智能处理,构建人与物、物与物互联的智能信息服务系统[1]。物联网能够将所有物理对象联系在一起,进行统一的识别、管理与维护,进一步实现通信一体化的目标。并且,物联网在传输信息的过程中,信息的准确性和及时性能够得到妥善的保证,充分发挥出了物联网在现代社会发展中的重要作用。图1-1为物联网体系结构模型。

二、物联网传输存在的安全问题

(一)接入安全

物联网在接受终端设定上存在多样化的基本特征,其施工过程中的功能比较单一,并且结构相对简单,想要利用传统的密钥方式来实现对物联网的控制还有一定的难度。而且,物联网具有异构性的网络特征,其分布范围比较广、业务处理比较复杂,大大的降低了物联网对接入方面的控制力度,很容易将信息传输处于危险当中,经常会有不法分子利用接入端口展开攻击。另外,物联网接入端口的感知节点功能比较单一,难以对信息传递进行安全保护,并且没有专业人员对物联网的运行情况进行实时监控,进一步增加了物联网信息传输的危险性[2]。

(二)传输安全

物联网是近几年来才开始流行的一种模式,其实际应用依然会受到计算机、互联网的影响,是多种网络融合在一起的产物。从本质上来看,物联网终端利用无线通信来实现信息的传递,其感知功能也是如此。无线网络中的信号在实际应用过程中处于半开放状态,经常会出现信息被监听、被窃取的情况,给信息的传递造成了一定的安全威胁,物联网信息传输过程中被攻击的可能性比较大[3]。

三、物联网安全传输模型的构建

物联网安全传输模型的构建除了需要掌握与物联网相关的专业知识以外,还需要掌握数学方面的知识。在信息进入传输带内进行加密的环节,以及信息经过传输带需要解密的环节,都需要数学计算的支持。加密算法与解密算法是两个完全想法的过程,都需要经过层层密码对传输的信息进行保密,每个密码之间都存在着必然的联系,最终实现信息安全传输的目的。图1-2为物联网安全传输模型。

如图1-2所示,物联网传输过程中信息的电子标枪“隐藏”过程是重点环节,其顺利运行⒒嶂苯佑跋斓轿锪网信息的安全传输。电子标签的“隐藏”需要与L-ONS配合使用,在可信认证服务器TAS的认证下进行。在认证的过程中信息会得到一个临时编号,通过利用相应的计算公式对这个临时编号进行分析,得到一个数字密码。但是,这个数字密码并不是最终的密钥,还需要经过多个不同数学计算公式的分析之后,将最终结果存入L-ONS中,由L-ONS向Root-ONS发出申请,在申请的过程中L-ONS所产生的数据都会进入到Root-ONS当中,最终由TAS对信息传输的安全性进行判断,如果信息内容存在危险,就会自主的拒绝操作;如果信息内容是安全的,就会获得一个安全证书,作为Root-ONS验证的参考依据[4]。

结论:综上分析可知,物联网作为信息技术发展过程中的一项重大改革,在现代社会发展过程中发挥着至关重要的作用,给现代人的日常生活带来了很多的便利,能够有效的将生活中的物质和虚拟网络联系在一起。然而,物联网在发展过程中也伴随着极大的风险,经常会出现用户私密信息泄露的情况,造成了严重的经济损失。物联网安全传输模型的构建可以在一定程度上改善其信息安全问题,具有安全性、抗攻击性和匿名性的基本特征,从而更好的发挥出物联网的实际应用效果。

参考文献:

[1] 吴振强,周彦伟,马建峰.物联网安全传输模型[J].计算机学报,2011,08:1351-1364.

[2] 朱琳彤.物联网安全模型分析与研究[D].南京理工大学,2013.

[3] 李瑞江,马宏伟.基于物联网的安全传输模型建立的研究[J].电子设计工程,2015,14:42-44.

安全传输范文第2篇

关键词:广播电台 内外网隔离安全传输技术 网络安全

中图分类号:TN943 文献标识码:A 文章编号:1007-9416(2016)06-0202-01

1 前言

网络技术的发展改变着人们生活和工作的方式,它在广播电台节目的制作和播出等方面的应用使得广播电台工作的效率得到了有效的提高,但是由于网络是一个相对开放的空间,所以网络技术在带给广播电台以方便的同时,也使得广播电台面临着一系列的信息安全问题。信息安全问题主要来自于传输的过程,当前许多广播电台已经采取了一定的措施来对传输安全问题加以预防。比如说利用内部隔离设施以及采取相应的安防措施,但是要想使得广播电台的信息能够得到更为安全的传输,还必须要利用物理隔离技术,而广播电台系统的内外网隔离安全传输技术就是物理隔离技术的一种,所以对广播电台内外网隔离安全传输技术进行探讨是有着非常重要的意义的。

2 广播电台内外网隔离安全输技术概述

2.1 内外网隔离安全传输技术的原理

在广播电台中应用内外网隔离安全传输技术的主要目的就在于使得网络安全等级得到有效的区分,只有区分了网络安全等级,才能够针对不同安全等级的数据进行传输,所以内外网隔离安全传播技术实质上是一种对网络数据库进行安全隔离保护的安全技术。利用内外网隔离安全传播技术,可以有效地对广播电台内外网之间的信息进行辨别,然后再对这些信息进行分类,确定哪些客户可以对哪些数据库服务器进行访问,这样就能够对数据库的信息加以有效的保护,同时通过该技术也可以对客户访问服务器的内容和方式进行有效的限制,从而实现信息的安全传播。

2.2 内外网隔离安全传输技术的架构分析

内外网隔离安全传输技术之所以能够对内网与外网之间的信息进行有效的辨别和隔离,主要就是通过隔离装置以及第三方信息隔离组件来实现的,隔离装置和隔离组件都是进行物理隔离的设备,这些隔离装置和隔离组件,可以对广播电台日常工作中的各种信息进行安全有效的传输,而且还能够实现对于信息的结构化查询,这样就使得数据传输的高效性和实时性都得到了有效的保证。在这种架构之下,信息的传输方式往往不是单一的,而是十分多样化的,该架构可以对客户的权限加以参考,然后提供双工的数据传输,一方面可以利用外网来向内网提供其所需要的数据,而另一方面内网也可以将外网所需要的数据向其进行传输,而且在传输的过程之中,内外网之间的通信是完全隔离的。

3 广播电台内外网传输的应用要求和主要问题

3.1 广播的传统形式以及约束

一般而言,广播电台都是采用1:1的人工对录的形式,以这种方式来使得节目信息能够在广播电台的内外网之间进行传输核价交换,在这一过程中,往往会应用到模拟声卡或者数字声卡,通过模拟声卡或者数字声卡来实现转录。所谓的转录,就是指的先将数字化的节目通过一定的方式来转换成音频进行播放,然后再对这些音频信号在另一个网络中进行数字化的录制,这样就完成了信息从一个网络到另一个网络的传输。利用这种传统的模式来进行信息的传输,使得在内网与外网之间不存在其它的网络连接或者协议交换,从而有效地保证了信息传输的安全,避免了信息遭到破坏以及病毒和黑客入侵内网,这种传统的模式有着很高的安全性,跨网节目信息传输往往都是利用该方式。虽然在安全方面有了一定的保证,但是这种方式的传输效率却不是很高,一个半个小时的节目素材如果需要传输到另一个网络,所需要的时间往往也是半个小时,所以传输效率也在制约着该方式的进一步发展,当节目的素材量较小时,这种方式还可以被接受,但是当前广播电台节目的素材正在逐渐地增加,而且人们对于播出质量和时间的要求也越来越高,所以就使得这种传统的模式受到了大大的限制,尤其是在需要进行跨网传输的时候。

3.2 存在的安全隐患

在广播电视台中,如果要进行信息的跨网传输,那么对于传输的安全性有着非常高的要求,因此一般都需要采取相应的措施来保证信息传输的安全。所采用的方式是多种多样的,有物理手段,也可以通过利用一些安全防护软件。在广播电台进行节目的制作与播出时,往往都需要利用到内网和外网,而且还必须要进行信息的跨网传输,在广播电台系统的内网中,其安全隐患往往较少,但是在外网中,却有着许多的安全隐患,比如说网络病毒、恶意脚本以及恶意代码等,这些外网中的安全隐患一旦进入到广播电台系统的内网,将使得内网的制作受到严重的影响,而在内外网之间进行信息的传输的时候,往往最容易使得外网的安全隐患进入到内网,进而对内网造成破坏。

3.3 如何实现高效安全的传输

一直以来,广播电台往往都不能够同时保证信息跨网传输的高效性和安全性,要实现高效率的信息传输,往往传输安全就不能够得到有效的保证,而要有效保证信息传输的安全,传输的速度又十分得缓慢,所以如何突破这个瓶颈一直以来都是广大广播电台在不断探究的问题,而且实现跨网信息的高效安全传输也可以帮助降低广播电台的成本。而要实现跨网信息的安全高效传输,如果依赖于直接的网络连通,会存在较高的风险,于是一些广播电台就开始利用网络防火墙来解决这一问题,网络防火墙的应用使得广播电台系统具有了一定的网络隔离性,可以对一些网络攻击加以抵抗,但是这种方式仍然是网络直接连通方式,许多的网络协议依然可以越过防火墙来进行跨网的传输,仍然会对内网造成一定的影响,所以说利用这种方式仍然不能够对网络病毒和恶意代码等加以杜绝。还有部分广播电台采用网闸的方式来确保信息跨网传输的安全,这种方式虽然类似于物理隔离,但是对于一些病毒和恶意代码仍然无法有效杜绝,尽可能避免基本的在线网络攻击和破坏。于是人们又开始探索新的内外网隔离安全传输技术,比如说在网闸的基础之上配合其它的防范手段,采取综合的措施来确保信息的安全高效传输。

4 广播电台内外网隔离安全传输技术探讨

4.1 内外网间信息的传递和共享

当前许多广播电台中所采取的综合防范技术手段的核心都是内外网隔离安全传输技术,病毒和恶意代码之所以会在不同的网络之间进行传播,主要就是因为在这些不同的网络之间存在物理连接或者信息的传递与共享,但是信息的传递与共享是广播电台工作得以正常开展的一个必要条件,所以在广播电台系统的内外网之间必然会有信息的传递以及共享。而利用内外网隔离安全传输技术,可以在保证信息在内外网得以正常传递和共享的基础之上确保内网的安全,内外网隔离安全传输技术一般是采取的物理隔离与其它的综合防护手段相结合的措施,通过特殊的物理隔离来对内网和外网进行隔断,但是同时又不影响信息的传递和共享,这样就能够对跨网信息传输过程中所存在的问题进行有效的处理。

4.2 数据存储系统的安全技术

数据存储系统对于广播电台有着重要的影响,要想保证信息传输的安全,往往需要对数据存储系统引起足够的重视,而要使得数据存储系统的安全性得到有效的保障,可以采取运用冗余配置的方式,比如说可以利用双电源进行数据存储系统的供电,还可以采用磁盘阵列系统对核心存储系统加以有效的保护,这些安全技术都可以实现对数据存储系统的保护,只有做好了数据存储系统的安全保护工作,才能够使得存储于其中的信息不遭到破坏。

4.3 客户端的安全设计

广播电台信号的正常传输往往离不开客户端,所以做好客户端的安全设计对于广播电台内外网之间的信息传输也有着非常重要的意义,因此对于客户端的文件,可以将其保存在本地磁盘之内,在对其进行备份之后,即使网络出现了故障,也可以利用这些备份来对数据进行有效的恢复,使得广播电台节目的播放不受到影响。

4.4 内网设备安全传输设置

在广播电台系统中,内网往往也需要向外网传输数据,这时可以采用相应的隔离装置和隔离技术来确保信息不遭到破坏,一般而言,通过这些隔离装置,在进行信息传输的时候就会建立起相应的非DOD模型协议的通讯链接,而隔离装置会进一步地对其进行展开剥离操作,通过剥离可以有效地做好数据的加密工作,从而有效地保证信息传输的安全。

5 结语

当前广播电台仍然在我们的生活和工作中发挥着十分巨大的作用,所以对于广播电台内外网隔离安全传输技术进行研究是非常有必要的,利用这些技术可以实现跨网信息的高效安全传输,进而保证广播电台节目的质量。

参考文献

[1]封十月.广播电台内外网隔离安全传输技术的开发与应用[J].科技传播,2015,(7):58-59.

[2]何庆.广播电台网络数据安全传输技术探讨[J].西部广播电视,2015,(9):221.

安全传输范文第3篇

【关键词】 因特网 网络安全 传输通道技术

网络安全传输通道,就是利用安全通道技术,将原始数据进行封装,并进行加密处理,然后嵌入另一协议数据,将其传入网络进行传输。只有信息源端和接收信息端的用户能够对通道中的嵌套信息解释和处理,而对于其他用户,只是看不见或者玩法解释的信息。

一、网络安全传输通道应具有的特点

严密性,加密的信息只有信息源端和目的端能够解码,读取信息内容。完整性,信息开始传输时,将其封装,加密,整个过程没有拆卸信息,保证了传输信息前后的完整性。身份验证,信息传输前,对信息的数据来源进行认证,确保计算机的真实身份和信息的来源的安全健康。反重发性,每个数据包唯一,以此保证攻击者捕获的数据包不能重发或重用。

二、网络安全传输通道技术

现在,因特网采用的是 TCP/IP 协议,因为TCP/IP比较简单而实用的,分为应用层、传输层、网络层、主机到网络层。 本文将按照 TCP/IP 的层次顺序,简要介绍与之相关的安全传输通道技术。

1.主机到网络层

在这一层面,主要探讨在数据链路层软件方面实现安全传输通道的技术。 现在,通用的安全协议有两个:PPTP 和L2TP 。它们主要在远处访问VPN上起作用。

1.1PPTP 的封装

将用户数据,TCP或UDP,IP进行绑定,封装,然后传输给PPP。

2.网络层

在网络层实现安全传输通道的技术主要体现在IPSec 规范上,它是将安全机制引入 TCP/IP 网络的一系列标准,主要包括安全协议、安全联盟、密钥管理和安全算法等。 IPSec是主机之间、安全网关之间以及主机与安全网关之间数据安全的保证。它支持多种方式的 VPN 访问,包括 ExtraNet VPN访问, IntraNet VPN访问 和 VPN远程访问 。

4. 应用层

网络层的安全协议增加了主机或进程的数据通道的安全性。实质上是说,安全数据通道主要在主机之间或进程之间,但对于传输文件的安全性不同需求无法满足。换言之,如果两台主机之间或进程之间建立起一条安全的 IP 通道,则在这条通道上传输的 全部IP 包都会自行被加密。但是如果真的需要区分具体文件的不同的安全性要求,那就需要依附于于应用层的安全性。应用层的安全服务,最突出特点就是能安全的灵活处理单个文件。以电子邮件的收发为例:一个电子邮件系统也许需要对待发信件的某些段落进行数字签名操作,而对于较低层的协议,他们是无法区分文字段落的,因而无法对相应的文字进行数字前面。继而不能保证文件传输的安全性和完整性。可是应用层就能够达到这个要求,对精细层面进行安全操作。

三、结语

因特网的快速发展,带动了网络应用领域的繁荣。许多重要的业务也开始面向因特网,而其关键就是在网上建立安全传输通道,继而开展网络业务。另外,不同的业务应用有不同的安全需求,即需要我们在不同的层面上保障是使用网络开展关键业务的必然需求,对于不同的应用,需要在不同的层次来考虑安全传输,以保证客户机和远程网络的通信安全。本文通过简析 TCP/IP 协议各层面上的安全传输通道技术,让大家更好的了解网络的通道安全传输机制。

参考文献

[1] 陈焱,梁祥波. 服务器数据分层传输的安全性研究[J]. 宁波职业技术学院学报. 2010(05)

安全传输范文第4篇

[关键词] 电子商务安全要素网络技术信息安全传输

随着网络技术和应用的不断发展,越来越多的企业在Internet上建立了自己的Web站点,以便利、经济的手段在网上展示着自己的企业形象,推销本企业的产品,促进了网上交易的发展,并且带来了一种全新的营销模式电子商务。电子商务在经历了E-Commerce的阶段后,发展到如今的E-Business,从早期利用EDI等方式的企业到企业(Business To Business)的电子交易模式向如今的利用Internet从事的企业到客户(Business To Customer)的商务模式,并且不再满足于仅在网上实现商品的广告、货物的选择,还要真正地、彻底地实现在线的支付方式。这种需求向业界提出了一个全新的挑战,使得现有的网络安全构架面临许多新的问题。其中,如何解决电子商务中信息在公用网上的安全传输就是一个重要方面。

一、 电子商务(EC)的安全要素

随着Internet热潮席卷全球,电子商务(EC)日益成为当时髦的词汇之一。电子商务(EC)就是利用电子数据交换(EDI)、电子邮件(E-mail)、电子资金转账(EFT)及Internet的主要技术在个人间、企业间和国家间进行无纸化的业务信息的交换。从传统的基于纸张的贸易方式向电子化的贸易方式转变的过程中,如何保持电子化的贸易方式与传统方式一样安全可靠则是人们关注的焦点,同时也是电子商务全面应用的关键问题之一。

电子商务(EC)必须具备以下安全要素:

1.有效性:EC以电子形式取代了纸张,那么如何保证这种电子形式的贸易信息的有效性则是开展E的前提。

2.机密性:EC作为贸易的一种手段,其信息直接代表着个人、企业或国家的商业机密。

3.完整性:EC简化了贸易过程,减少了人为的干预,同时也带来维护贸易各方商业信息的完整、统一的问题。

4.可靠性/不可抵赖性/鉴别:EC可能直接关系到贸易双方的商业交易,如何确定要进行交易的贸易方正是进行交易所期望的贸易方这一问题则是保证EC顺利进行的关键。

5.审查能力:根据机密性和完整性的要求,应对数据审查的结果进行记录。

二、Internet中电子商务的模型

利用Internet从事电子商务,意味着在享受公用网廉价、便利和庞大的用户群这些优点的同时,也承担了敏感信息(金融账号、账户密码和支付信息等)遭受攻击的风险。因此,能否确保信息安全、可靠的传输,为用户在网上从事商务活动提供信心保证,成为决定电子商务成败的关键。到目前为止,已有许多公司提出了各自的电子商务模型。在研究了这些模型后,发现尽管在具体架构上存在着很多分歧,但就如何实现信息安全传输,已在下列基本点上达成了共识。

1.认证体系(Certifying hierarchy)。为实现商家和客户的相互认证,既杜绝攻击者假冒他人信用账号进行欺诈,又防止不法组织冒充合法商家骗取他人金融账号的活动。参照OSI安全体系结构中对等实体认证机制,建立起仲裁和公正机构认证中心,根据客户和商家在银行中的金融记录向它们发放证书,并为发放的证书提供担保。在进行网上交易时,只要保证对认证中心的信任,即可通过对对方证书的认证来确定其合法性。而认证中心之间利用构成层次的体系结构来保证其本身的合法性。

2.信息安全传输(Secure transmission of information)。电子商务中信息安全传输包含三方面内容:私密性(Privacy)、完整性(Integrity)和不可否认性(None-deniability)。私密性指利用对称或非对称的加密手段防止涉及金融账号、账户密码和支付信息的数据在网上传输时被截获而泄露;完整性指利用数字信封、双重签名等技术保证交易信息在传输过程中没有遭到篡改;不可否认性则通过数字签名来确保交易的任何一方不能否认所作的承诺,签名可以通过认证中心的验证,并具有法律效应。

他们在参与电子商务之前,客户(Card holder)和商家(Merchant)都必须从认证中心(Certificate authority)申请用于交易活动的证书(Certificate),认证中心根据客户在发卡银行(Issuer)和商家在开户银行(Acquirer)的账户信息,向他们发放经自己私钥签名的证书。从事网上销售的商家在其建立的WWW站点上,采用PUSH或个性化页面的方式,向潜在的客户群体推荐他们的商品,购物的客户在某一网站完成选购后,将订货信息及包含信用卡账号的支付信息传送给商家。订货信息(Order information)由商家负责处理,支付信息(Payment information)则转发给支付网关(Payment gateway),并送到收单银行处理。收单银行将支付信息通过金融网络询问发卡银行,得到肯定消息后,向支付网关发出确认消息。支付网关将操作结果返回商家,并由商家给客户开出单据(类似发票),以备今后查询和退货之用。交易完成后,收单银行根据先前的交易记录发起清算(Capture)操作,将资金由发卡银行转入收单银行,即客户账户到商家账户的划账。可以看到,在整个模型中,只有开户银行到发卡银行的金融网络可以利用现有的各大银行之间的专用网,不涉及过多的安全性问题。而其余两段必经的路径,从客户到商家和从商家到收单银行,都是利用开放性极强的Internet。这种方式虽然以其便利的通信和低廉的成本给电子商务带来了很大的竞争力,但同时也使得安全问题成为电子商务发展的突出矛盾。在网上交易中,包含信用卡账户和密码的信息将经过无数没有保障的节点存储和转发,由于对安全性的担扰,故至今还只有不到50%的人愿意尝试网上购物。

三、信息安全传输模型

如上所述,为实现电子商务模型中交易信息安全、可靠的传输,必须在交易的整个过程中综合应用认证、加密技术。包括:

1.数字信封(Digital envelope),将对称密码与非对称密码体系结合起来传信息,具有比单纯使用对称密钥更好的安全性。

2.数字签名(Digital signature),用发送者的私钥对信息的摘要(Digest)加密,将产生不可否认的签名。

3.双重签名(Dual signature),为保证支付信息和订货信息不泄露地到达各自的处理者而引入的电子商务专用技术。以交易模型中客户向认证中心申请证书的过程为例,描述和分析如图2所示的信息安全传输模型及安全传输关键技术手段在其中的综合应用。在模型描述中,用{}表示对称密钥加密,用【】表示非对称密钥加密,用|表示前后数据的连接。整个过程由七个阶段组成,具体描述如下:

(1)客户向认证中心CA发起初始请求,请求认证中心的交换证书EKCert。

(2)认证中心收到请求后,产生响应信息Request(包括认证中心的交换证书和保护客户金融账号的必要信息),使用签名证书SKCert中的签名私钥SKsk签名后传回,T2=Request【Request】 SKsk|SKCert。

(3)客户向认证体系(Trust chain)验证收到的证书,存储以备后用。请求注册表Form,随机生成对称密钥K1,用K1加密Form形成数字信封,并用认证中心的交换公钥(EKpk)加密K1和账号信息作为信封头,

T3=【K1|账户号】EKpk|{Form}K1。

(4)认证中心用私钥解开信封头,得到账户号和K1,并用K1解密获得客户请求注册表的信息,根据账户号的前6~11位找到相应的金融机构并选择注册表REG Form,用私钥签名后连同证书传回,T4=REG Form|【REG Form】SKsk|SKCert。

(5)客户收到注册表后,将SKCert与先前的存储比较,如一致则表示通过认证。根据REG Form签名认证数据完整性,产生一对非对称密钥PK、SK,填写注册表REG Form(包括姓名、账户有效期、账户地址和其他金融机构要求的信息),产生生成证书时需要的随机数R1及两个对称密钥K2 (认证中心用它传送信息回来)和K3(用来加密即将传送的信息),将注册表、生成的公钥和K2组成消息,并用生成的私钥签名,用K3加密上述消息做成数字信封后,再用认证中心的EKpk加密K3、账户号、账户有效期和R1,作为信封头传回,T5=【K3|账户名|账户有效期|R1】EKpk|{REG Form|PK|K2}K3|{RGE 【REG Form|PK|K2】SK的签名。

(6)解开数字信封,完成信息完整性认证,根据账户信息与发卡银行交互来校验注册请求,生成一个与R1相关的随机数R2,用R1、R2产生S,账户号、账户有效期和S通过单项哈希函数的作用。其结果作为证书的一部分,将客户生成的公钥PK放入证书,认证中心决定证书的有效期,并进行签名作为证书的另一部分,产生含有R2及新生成证书的RES,并用K2对RES加密,连同用认证中心的私钥对RES作的签名及认证中心的证书一同传回,

T6={RES}K2【RES】SKsk|SKCert。

(7) 客户收到消息后,在此校验认证中心的证书,用K2解密消息体得到R2和本人的证书,由R2结合先前产生的R1生成S存储备用,存储证书并防止非授权使用,此证书将在以后的电子商务中用作客户身份的认证。

上述描述是电子商务模型中最为复杂的一个交互过程,其所运用的各种安全传输技术同样出现在其他过程中,由于这些方法的综合运用,使得信息安全传输模型具备:

(1)较高的安全性。采用对称和非对称密钥体系的结合,将安全等级提高到界于这两者之间的水平。每次数据传输都利用非对称密钥传输一个变化的对称密钥,与SSL每次会话更改密钥相比,具有更高的安全保证。

(2)更合理的认证体系。通过对交易双方数字证书的强制性认证,可以提高在线交易的安全性。包含交易各方帐户或密码的敏感信息,经过转发,最终交由金融机构处理和确认,大大降低了泄露的可能性。

四、结束语

根据电子商务模型,参照SSL和SET协议标准,对电子商务中信息的安全传输进行了初步的探索,并结合引入的一些安全传输关键技术,描述和分析了信息安全传输的模型。当然,随着电子商务的进一步发展和实用化,如何建立可信任的认证中心体系、证书的安全存储和安全传输技术的效率与改进,仍是今后需进一步研究的。

参考文献:

[1]David A. Chappell, Tyler Jewell. Java Web 服务.北京:中国电力出版社,2003,9-10

[2]柴晓路梁宇奇:Web Services 技术、构架和应用.电子工业出版社,2003

[3]李琪:中国电子商务[M].西南财经大学出版社,2003

[4]武书彦:电子商务(2005年第1版).理工大学出版社

[6]赵炜张浩陆建峰:基于SOAP协议的远程工程数据传输.计算机应用与软件,2002,19(9):6-8

安全传输范文第5篇

关键词:铁路信号;站间信息;安全传输方案;

目前中国铁路信号站间信息通常有以下主要的几类:半自动闭塞联系、站间联系、自动闭塞方向电路联系、驼峰联系、场间联系等。其传统的站间信息的传输方式均使用继电器结合方式,即相邻站间分别通过继电器接点向对方站传输安全信息,邻站也使用继电器接收该安全信息。这种方式的每一结合继电器均需在站间铺设一对电缆芯线,有时为减少压降还需要增加电缆芯线,需求大量电缆。

一、铁路信号站间信息的安全传输方式

1.根据目前我国铁路通信、信号的运营管理模式,相邻站间的通信方式可以有如下四种方式:第一,信号专业自行提供2 芯光纤和配置光传输设备,同时采用租用(直接租赁通信专业2芯光缆)或置换(信号专业铺设4 芯,其中2 芯用来置换通信光缆)的方式获得通信光缆中的2 芯光纤,构成SDH 环形网。第二,通信专业提供数字通道,信号专业不需要敷设光缆和配置光传输设备。第三,信号专业自行提供2芯光纤,采用光纤直驱方式实现通信。第四,采用站间导线(铜线),站间可通过Modemmodem方式连接通信。

2.第一种方式中,信号专业自行提供的光纤与通信专业提供的光纤分布在不同的物理径路上,同时配置技术成熟的、具有高可靠性的、大容量和高度灵活性的光传输设备(采用IT行业通用的、经济合理的多业务传输平台MSTP),组成一个SDH传输自愈环,为车站之间提供多种接口和速率的可靠的传输通道。第二种方式的站间2M 通道的管理和调度结合目前通信传输管理模式只能由通信专业人员来完成,可能会造成通信与信号专业之间的配合脱节,不能很好的保证安全性。第三种方式由于站间距离较长,光纤传输衰耗不能满足传输要求,同时需要采用光纤收发器,该收发器不能网管、可靠性差,容易成为传输通道中的故障点,从而影响信号系统的安全性。第四种方式由于传输速率低、传输通道信息容量小,且站间距离较长,信号衰耗不能满足传输要求,同时需通信专业专门提供站间导线(铜线)。

3.对于沿线未铺设光缆的既有线路,可采用第四种方式;沿线敷设光缆的既有线路,可采用第二种方式;对新建线路,推荐采用第一种传输方式,采用故障-安全数据传输总线方式,通过采用双套网络设备、双路光纤等措施,实现通信传输的可靠性及可用性。

二、实例分析

1.某矿区铁路大多采用继电半自动闭塞系统,它是利用继电器电路的逻辑关系实现分界点之间的联系,以闭塞机继电器吸起产生的普通的电平信号作为信息载体,通过电缆传输闭塞系统的状态信息。该系统的无中继传输能力不强,容易受到外界环境的干扰,影响了线路的安全性能和运营效率。由此研发站间安全信息传输系统,采用光缆通道传输站间半自动闭塞信息,提高通道传输的抗干扰能力; 采用通道冗余技术并实时检测通道是否正常,保证线路的运营效率; 并满足信息传输安全性、可靠性、及时性的需求。

2.目的。某矿区铁路运销处管辖的有三个主要的车站。目前三站之间采用64D型继电半自动闭塞系统,本项目通过三个车站各自增加安装一套站间安全信息传输设备,完成与车站原有信号设备之间的结合。设备改造完成后,不改变区间半自动闭塞的制式,站间采用光缆代替电缆传输站间闭塞信息,半自动闭塞手续的办理过程与表示保持不变。站间安全信息传输系统的工作原理。本项目研究的站间安全信息传输系统是解决区间半自动闭塞信息的安全传输,简称为WBS-C 站间安全信息传输系统(半自动应用),其具体系统结构图如图1。

(1)WBS-C站间安全信息传输系统( 半自动应用) 将信息,并运用计算机和现代通信技术,采用二取二技术来保证获取信息的可靠性,设备利用光纤通道进行通信,当信息到达目的车站后,WBS-C站间安全信息传输系统( 半自动应用) 又将光信号转换成相关继电器的状态信息。WBS-C站间安全信息传输系统( 半自动应用)由电源子系统、CPU子系统、I /O 子系统和远程通信子系统组成。CPU 子系统和I /O 子系统的结构设计均采用2 取2的结构,保证了设备的可靠性。

(2)远程通信子系统包括一块光通信接口板,主要完成信息的光电转换,将CPU 子系统中主CPU 通过串口通信扩展板发送过来的数据由电平信号转化为光信号,通过光纤发送到对方站; 将对方站发送过来的光信号转化为电平信号发送给CPU子系统,实现信息的安全传输。光通信采用双光纤冗余保证该系统的可用性,CPU 子系统对即将发送给光通信子系统的串口数据进行2 取2 比较,保证了数据的可靠性。

3.项目实施情况

(1)项目概况。本次项目改造三个车站安装WBS-C站间安全信息传输系统设备之后,三站之间的闭塞通道改电缆通道为光纤通道,闭塞方式仍为半自动闭塞,

(2)与站内设备接口。WBS-C 站间安全信息传输系统( 半自动应用)设计安装于每个车站的信号机械室内。WBS-C 站间安全信息传输系统( 半自动应用)采用220AC 供电电源,电源由站内电源屏提供,并引入设备组合侧面,额定电流不小于1A。在一站WBS-C 站间安全信息传输系统( 半自动应用) 通过半自动辅助继电器组合与64D 线路继电器电路接口。在二、三站WBS-C 站间安全信息传输系统( 半自动应用) 通过半自动辅助继电器组合与微机连锁系统半自动电缆接口。由于没有64D 线路继电器电路,所以需要新增ZDJF,FDJF 二个偏极继电器,两个继电器反向串联接在微机连锁的两根电缆之间。全部放置于半自动辅助组合内部,具体实现原理为: 甲站向乙站传输正脉冲信息时,甲站微机连锁系统输出正脉冲驱动ZDJF,甲站WBS-C 系统采集ZDJF 的状态并通过光纤传输到乙站,乙站WBS-C 系统驱动ZXJF的状态,利用原有结合电路正脉冲输入到微机连锁,完成一次正脉冲信息的传输; 甲站向乙站传输负脉冲信息时,甲站微机联锁系统输出负脉冲驱动FDJF,甲站WBS-C 系统采集FDJF 的状态并通过光纤传输到乙站,乙站WBS-C 系统驱动FXJF的状态,利用原有的结合电路负脉冲输入到微机连锁,完成一次负脉冲信息的传输。

(3)站间通信接口。WBS-C 站间安全信息传输系统( 半自动应用)的站间通道采用双通道冗余技术,当任一通道故障后不影响设备的正常使用。WBS-C站间安全信息传输系统( 半自动应用)提供光纤接口(SC),每个区间方向需要4芯单模光纤( 其中两芯冗余),站与站设备之间实现点对点连接,构成一个封闭的传输网络。

作为铁路站间信息的安全传输的保障措施。结合多种站间通信方式来保证铁路信号站间信息的安全传输方案将极大的提高站间信息传输的可靠性,为列车的安全运行提供强有力的保障。使信号设备的计算机技术应用水平发展到一个新的高度,为进一步提高系统功能,完善站间信息的传输方式及传输容量,适应今后的发展奠定了基础。

参考文献:

[1]王友珍.重载铁路站间安全信息传输系统应用研究.铁道标准设计2012. 01.

安全传输范文第6篇

[关键词] 电子商务安全VPN数据传输

一、概述

随着电子商务的发展,INTERNET已经为众多的用户所认可和使用,越来越多的公司、企业和政府部门、科研单位选择通过INTERNET来传输数据和信息。由于INTERNET是一个基于TCP/IP协议的开放式互连网络,在享受其便利的同时,用户的数据资源便有被暴露的可能。而对于涉及到的国家政府、军事、文教等诸多领域,因为其中存贮、传输和处理的数据有许多是政府宏观调控决策、商业经济信息、银行资金转账、股票证券、能源资源数据、科研数据等重要信息,甚至是国家机密,如果被侵犯,则会在政治、经济等方面带来不可估量的损失。所以,在INTERNET上实现数据的安全传输就显得尤其重要。

二、传统的数据安全传输方法

数据安全传输主要解决的问题包括传输数据的真实性,完整性,机密性。真实性是保证数据接收者能够验证消息发送者的真实身份,以防假冒;完整性是指消息接收者能够判断接收到数据在传输过程中是否被非法篡改,确信收到的是完整的数据;机密性是保证敏感数据通过网络传输不会泄密。要实现数据在网络上的安全传输,有以下几种方案可供选择:

1.建立专用通道

在传统的企业或重点保护单位的组网方案中,要进行本地局域网络到异地局域网络互连互通,通常采用建立、租用DDN专线,建立起物理专用通道的,确保数据点到点的直接、准确传输。DDN网是同步网,整个网络传输是全透明的,既保证了用户数据传输的安全性,又使得传输延时较短,可实现点对点的通信。典型案例如银行系统,军事系统,国家重点科研项目实验室等。这种方法进行数据传输时采用的是数据点到点的直接传输,如果不是该网络内部计算机的非法介入,一般不会有网络黑客非法入侵。这一传输过程最安全,可以很好的保持传输数据的真实性,完整性,机密性。但是要在需要连接的不同局域网间敷设或租用DDN专线,购买相应交换和路由设备,因此,建立专用通道所花的费用也最高。

2.使用加密技术

使用加密技术的目的是对传输中的数据流加密,以防止通信线路上的窃听、泄漏、篡改和破坏。在发送端,通过数学方法,将待发送数据进行转换(加密技术),使那些没有获得密钥的人很难读懂;在接收端,拥有密钥的人将接收到的加密数据转换为原来的数据(解密技术)。利用加密技术,可以认证通信的参与者,确认数据传输的完整性,而且可以保证通信的私有性。

如果以加密实现的通信层次来区分,加密可以在通信的三个不同层次来实现,即链路加密,节点加密,端到端加密。一般常用的是链路加密和端到端加密这两种方式。链路加密侧重在通信链路上而不考虑信源和信宿,是对保密信息通过各链路采用不同的加密密钥提供安全保护。链路加密是面向节点的,对于网络高层主体是透明的,它对高层的协议信息(地址、检错、帧头帧尾)都加密,因此数据在传输中是密文的,但在中央节点必须解密得到路由信息。端到端加密则指信息由发送端自动加密,并进入TCP/IP数据包回封,然后作为不可阅读和不可识别的数据穿过互联网,当这些信息一旦到达目的地,将自动重组、解密,成为可读数据。端到端加密是面向网络高层主体的,它不对下层协议进行信息加密,协议信息以明文形式传输,用户数据在中央节点不需解密。

现在较成熟的加密技术采用Netscape开发的安全套接字层协议SSL(Secure Sockets Layer)。

采用加密技术对物理线路没有特殊要求,数据在传输过程中由于要经过internet路由选择,每一个加密数据包在传输过程中可能会经过不同的路径到达目的地,其传输速率受网络上每一个包所通过的最慢节点的限制,使得真个传输速度受到影响,达不到高速传输的要求。

三、利用VPN技术构筑安全的数据传输通道

VPN(Virtual Private Network虚拟专用网络)是一种集以上两种技术为一体的综合技术,它通过利用internet现有的物理链路,虚拟构建起一条逻辑专用通道(也称为隧道),并且在数据发送服务器端对数据加密,然后通过这条通道将数据快速高效的传输到数据接收端,然后通过数据解密,将数据还原提交给客户。它为用户提供了一种通过internet网络安全地对企业内部专用网络进行远程访问的连接方式。

如图1是一个典型的建立在硬件防火墙之间的VPN。图中虚线部分即为一个VPN隧道。

1.虚拟专用网络VPN主要采用的技术

目前VPN主要采用隧道技术、加解密技术、密钥管理技术、使用者与设备身份认证技术等安全技术来保证数据的安全传输。

隧道技术是VPN的基本技术,类似于点对点连接技术,它在公用网internet上建立一条数据通道(隧道),让数据包通过这条隧道传输。隧道是由隧道协议形成的,分为第二、三层隧道协议。它们的本质区别在于用户的数据包是被封装在哪种数据包中在隧道中传输的。第二层隧道协议是先把各种网络协议封装到PPP中,再把整个数据包装入隧道协议中。这种双层封装方法形成的数据包靠第二层协议进行传输。第三层隧道协议是网络层协议。是把各种网络协议直接装入隧道协议中,形成的数据包依靠第三层协议进行传输;加解密技术是数据通信中一项较成熟的技术,VPN可直接利用现有技术;密钥管理技术的主要任务是如何在公用数据网上安全地传递密钥而不被窃取;身份认证技术最常用的是使用者名称与密码或卡片式认证等方式。后三种技术可由SSL协议一起实现。其握手过程可由图2表示。

2.虚拟专用网络VPN主要采用的协议

IPSec协议集是虚拟专用网络VPN主要采用的协议,它由三个主要部分构成:

(1)Internet密钥交换协议,这个协议在初始协商阶段使用,用以确定加密方法、密钥和其它用于建立安全会话的数据。

(2)认证头部,在每个IP包插入安全头部,这个安全头部用来检验数据包在传输过程中是否被改动,并且认证数据的发送者。认证头部不加密IP包的内容,只是确保其内容是有效的。

(3)封装安全载荷,为了确保私有通信,封装安全载荷加密IP包的内容以及其他头部信息。

3.VPN的解决方案

要实际应用先进的VPN技术,主要有四种类型的解决方案:

(1)基于硬件的VPN。具有专门实现诸如认证、封装、加密和滤通功能的处理器的产品,可提供最高的性能。这类产品通常包括虚拟接人服务器和具备VPN能力的路由器。

(2)基于软件的VPN。服务器平台提供与现存远程接入或路由器选择模块配套的VPN软件模块,在提供VPN功能时,其性能很受影响。

(3)基于防火墙的VPN。将软件模块增加到防火墙包中。

(4)ISP的VPN服务。ISP利用操作自己拥有的基于硬件或防火墙的VPN产品提供可管理的VPN服务。

四、结论

经过VPN的一系列安全技术处理,用户可以在不建立物理链路的基础上,通过现有的internet网络构建一条能满足实际需求的专用通道,在保证数据安全传输的同时,提高传输效率。随着网络技术的不断发展,以及用户对数据传输安全的强烈要求,VPN将会成为网络的主要组成部分,VPN技术也将更趋完善,在电子商务应用中起着决定性的作用。

参考文献:

[2]刘铁民等:VPN网络隧道技术的研究 电信工程技术与标准化 2003年12期

[3]李之棠等:防火墙原理与实施 电子工业出版社2001年

安全传输范文第7篇

关键词:电子商务;互联网技术;信息安全;网络技术

信息安全传输是目前网络技术发展中的一个核心问题,也是制约电子商务发展的首要因素。近年来,电子商务伴随Internet的普及而飞速发展,与此同时信息安全传输问题显现的尤为突出,综合应用多种安全传输技术来解决信息安全传输矛盾已成为当前工作人员面临的当务之急,也是实现社会飞速发展的主要手段。

一、电子商务概述

随着计算机技术、通信技术、互联网技术的发展与普及,以这些技术为核心的信息技术在社会各行业、各领域得到了广泛的应用和快速的发展。电子商务作为新世纪网络技术环境下催生的一种全新商务信息传输模式,在社会发展的现阶段得到了飞速发展,有效的实现了商业数据交互与远程交易。在这样的条件下,我们必须要且是的做好商业信息传输的安全保密工作,只有这样才能够为电子商务的发展提供足够的安全保证,为社会繁荣提供理论基础。

1、电子商务概述

电子商务顾名思义指的就是在Internet网上进行的商业性活动,是实现商业信息交互和远程交易为主的活动总称。其主要的功能包含了网上的广告、订货、副快、客户服务、货物递交等售前、售中、售后服务乃至市场调查、财务分析、数据统计、生产安排等多项基于互联网为基础的商业性活动。电子商务在工作中最大的特征就是以互联网技术、计算机技术为基础来实现的商业信息处理,因此也有人将电子商务称之为Web+IT。

2、电子商务的优势

随着网络技术和信息技术的飞速发展和不断普及,越来越多的企业在工作中都建立了自己的Web站点,以便利、快捷、经济的手段在互联网上展示出自己企业的形象、实例以及基本现状,从而推销本企业所生产的产品、促进了网上交易事业的飞速发展,并且逐渐形成了以此为平台的复杂经营模式,也就是我们目前常说的电子商务。在现代化工作中,电子商务经过多年的发挥逐渐实现了系统化、综合化和全面化的工作,与传统的商业交易相比较存在重大的优势,其具体如下:

(1)企业在工作中采用电子商务大大提升了企业的交易能力,节省了人工成本、提高了企业信息传输,尤其是在国际范围内,更是得到了广泛的采用。

(2)电子商务工作的开展节省了企业潜在开支,如电子数据的交互管理极大的避免了人员的流动和资金的复杂运转,这无形之间节省了人工成本的开销。

(3)这一技术的采用极大的方便了客户与供货方的联系,同时也使得客户对自己的货物有一个初步的掌握。

二、电子商务安全模型分析

在如今,随着社会经济的飞速发展,电子商务的应用越来越广泛,已经不再局限于仅仅在网上实现商品的广告、货物的选择,还需要真正、彻底的实现在线支付和交易,这种需求使得传统的电子商务经营模式发生了转变,也出现了许许多多的新问题。在这些问题中,以电子商务安全显得尤为突出,为此如何良好的解决电子商务信息安全已成为有关人士研究的工作重点,期通常是从以下方面进行分析的:

1、Internet中电子商务模型分析

可以这么说,电子商务离不开Internet网络,也离不开计算机技术的支持与配合。在目前,利用Internet来从事电子商务,那也就意味着在享受公用网廉价、便利和庞大的用户群这些优点的同时,也承担了敏感信息(金融帐号、帐户密码和支付信息等)遭受攻击的风险。因此,能否确保信息安全、可靠的传输,为用户在网上从事商务活动提供信心保证,成为决定电子商务成败的关键。 到目前为止,已有许多公司提出了各自的电子商务模型。在研究了这些模型后,发现尽管在具体架构上存在着很多分歧,但就如何实现信息安全传输,已在认证体系、信息安全传输体系上达成了共识。

2、信息安全传输模型

如上所述,为实现电子商务模型中交易信息安全、可靠的传输,必须在交易的整个过程中综合应用认证、加密技术。包括:① 数字信封(Digital envelope),将对称密码与非对称密码体系结合起来传输信息,具有比单纯使用对称密钥更好的安全性;② 数字签名(Digital signature) ,用发送者的私钥对信息的摘要(Digest)加密,将产生不可否认的签名;③ 双重签名(Dual signature),为保证支付信息和订货信息不泄露地到达各自的处理者而引入的电子商务专用技术。

由于这些方法的综合运用,使得信息安全传输模型具备:(1) 较高的安全性。采用对称和非对称密钥体系的结合,将安全等级提高到界于这两者之间的水平。每次数据传输都利用非对称密钥传输一个变化的对称密钥,与SSL每次会话更改密钥相比,具有更高的安全保证。(2) 更合理的认证体系。通过对交易双方数字证书的强制性认证,可以提高在线交易的安全性。包含交易各方帐户或密码的敏感信息,经过转发,最终交由金融机构处理和确认,大大降低了泄露的可能性。

现有的电子商务的安全并不是无懈可击的。操作系统的漏洞,管理人员的疏漏,都有可能造成安全漏洞。而加密技术本身也不是完全不可解,数学家已经证明,如果有足够的时间和足够强大的处理器就可以算出一切密码。当然加密的算法和强度也在不断的进步,从32位的密钥,发展到现在512位,都为解密增加了几何倍速的难度。今后电子商务的应用会逐渐取代传统的商业模式,而一些更强更可靠的信息安全技术运用其上,我们的生活也将会更加便利。

三、结语

根据电子商务模型,参照SSL和SET协议标准,对电子商务中信息的安全传输进行了初步的探索,并结合引入的一些安全传输关键技术,描述和分析了信息安全传输的模型。当然,随着电子商务的进一步发展和实用化,如何建立可信任的认证中心体系、证书的安全存储和安全传输技术的效率与改进,仍是今后需进一步研究的。

参考文献

[1]周学广、刘艺.信息安全学.北京:机械工业出版社,2003.3.

[2]裴建勋等.“入世”与企业信息化建设.2002(3):59-60.

[3]周学广.信息安全导论.第1版.南京:海军电子工程学院,1998.

[4]方德英.企业信息化的过程控制.河南师范大学学报(哲学社会科学版),2002,29(1):24-27.

安全传输范文第8篇

关键词:试验系统;办公系统;单向光闸;系统安全

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2016)26-0033-03

Research on the Secure Transmission Method from Testing System To OA System

CAI Fang

(Aircraft Strength Research Institute of China, Xi’an 710065, China)

Abstract: With the development of aircraft model development requirements and the development of computer and network communication technology,the aircraft model development testing site will generate a large number of real-time test data. These data need to provide engineering for analysis,assessment and use in real time.How to transfer these data to the physically isolated network safely,accurately and efficiently,and ensure that the original test system without any foreign interference system.This is an urgent problem to be solved.This paper presents a secure unidirectional transmission technology method based on optic net gap ,to achieve a secure unidirectional transmission between the testing system and OA system.Results of the Application by the method has been accepted professionally.This method can be used in and outside the related industries.

Key words: testing system; OA system; unidirectional optic net gap; system security

试验系统是飞机结构强度试验依赖的一套由各种自动化控制组件以及对数据进行采集的过程控制组件共同组成的系统,包括试验控制系统、数据采集系统、试验现场监控与指挥系统、气油源泵站及管网系统、整体加载框架等。

办公系统是基于Internet/Intranet以及工作流技术,在企业内部建立的提高工作效率、方便信息共享的计算机信息系统。

试验系统与办公系统通常是两套相互独立的业务系统,之间没有关联。但是为了实现对试验系统中自动采集数据的分析、评估、存储备份及事后利用,需要在采集系统与办公系统之间建立一条安全传输通路。在确保试验系统安全可靠、不受外来病毒、人为干扰攻击等的基础上,实现由试验系统向办公系统单方向实时传输正确有效的数据是一个迫切需要解决的问题。

1 单向网闸技术

1.1 网闸技术

网闸技术(Net Gap)是使用带有多种控制功能的硬件,通过没有物理连接的“数据摆渡”方式,实现两个独立的网络系统之间的数据交换技术。因为没有物理连接,所以可以阻止网络间的入侵攻击,实现系统间隔离与安全。网络间的数据交换,通常是通过TCP/IP协议交换数据包实现,网闸是采用硬件模块切断网络之间的TCP/IP连接,通过私有协议对数据包进行转发。而且,网闸与需要摆渡数据的两个网络之间,在同一时刻只与一个网络连接,阻止两个网络之间的物理连接。通过这两方面,防止了网络之间的双向连接,起到了单向连通、避免反向病毒、主动攻击等行为的发生。

网闸技术基本示意如图1所示。网闸在两个需要交换数据的主机之间设置两个开关,通过系统控制这两个开关使得一个开启的时刻另外一个关闭,以此确保网络A与网络B永不相连,从而达到安全隔离与数据摆渡的目的。

1.2 单向光闸技术

第一代网闸技术是采用单刀双掷开关,通过内部处理模块分时存取共享存储设备来实现数据交换,通过应用层数据交换与安全控制来实现对协议层攻击的阻止和应用层安全的加强。该技术可以保障安全,但是数据交换速度相对较慢。

第二代网闸技术是在第一代网闸的基础上,创造性的采用了专用交换通道PET(Private Exchange Tunnel)技术,也就是通过专用硬件通信卡、私有通信协议、加密签名机制来实现安全的数据交换。PET新技术的引入在保障数据安全性、准确性的前提下使两网之间的数据交换速度提高了几十倍甚至上百倍。

单向光闸,正是在第二代网闸技术的基础上,利用光单向传输通道的物理特性,采用单根光纤,通过光传输模块,实现两个隔离网络之间的安全准确的单向无反馈数据传输。

单向光闸技术通常包括软件和硬件两部分,其中硬件部分如图2所示,采用“2+1”架构模型,即包括主机1、主机2、单向隔离传输模块三部分。单向隔离传输模块由两个通用的光传输模块组成,模块之间采用单根光纤连接。通常,光传输模块由两根光纤完成通信,一根用于接收数据,一根用于发送数据,从物理上,无法通过单根光纤实现既进行接收又进行发送数据。因此单根光纤保证了数据的绝对单向无反馈传输。单向隔离传输模块基于专有的安全隔离芯片和交换芯片。其中安全隔离芯片通过多线程并行固化处理将数据块转化为私有协议格式的数据包,交换芯片的交换子系统和开关控制子系统实现对数据的临时缓存和安全交换。

单向光闸技术的软件部分包括三部分:单向传输控制模块、应用服务模块、管理模块。软件架构示意图如图3所示,其中应用服务模块至少提供以下服务功能:单向文件传输、单向数据库同步、单向邮件传输、单向传输API等。

1) 单向传输控制模块:保证在单向无反馈通信环境中数据传输的完整性和可靠性;

2) 应用服务模块:提供基于单向传输的业务应用,包括:单向文件传输、单向数据库同步、单向邮件传输和单向传输API接口;

3) 管理模块:系统配置和管理的接口,通过该平台配置管理主机系统和业务应用系统,并提供启动或关闭一些特殊引擎接口,例如:病毒检测等引擎接口。

2 部署方法

2.1 安全域划分

试验系统是完成飞机结构强度试验的物理试验的平台,该平台对试验设备的安全性、精确性要求极高,任何来自外部的病毒、或者利用系统漏洞对试验过程造成影响都将会破坏整个试验过程,因此试验系统的安全性要求极高。为此,设计了如下安全域划分模型见图3,以阻止来自不同网络的安全威胁。

试验系统中的试验控制系统、试验采集系统都是以太网络连接的计算机系统,内部有服务器、工作站、网络交换设备、电液伺服自动协调加载控制设备、数据采集设备等。

隔离交换区包括一台单向光网闸设备。

办公系统是计算机信息系统,包括网络交换设备、服务器、存储设备、计算机终端、防火墙等。

2.2 系统拓扑结构

试验系统与办公系统单向安全传输方法部署拓扑结构如图4所示。

其中,试验系统区在数据采集系统的网络环境中部署一台数据发送计算机终端,上游连至采集系统网络,下游连至单向光闸的输入端,实时将采集系统中的采集数据文件发送出去。办公系统中设置一台数据接收计算终端,上游连至单向光闸的输出端,下游连至办公系统网络。在办公系统中,根据安全保密要求部署相应的防火墙并设置安全访问控制策略,保障系统内部安全及杜绝泄密隐患。

在目前的飞机结构强度试验中需要单向传递的数据都是数据文件(例如:***.55%-20160708.xlsxtemp、***.55%-20160708.txttemp等),没有邮件,也无需数据库同步。因此在单向光闸的软件管理端配置网闸地址、文件传输通道、任务监听端口、收发目录、收发用户、时间策略、备份策略、过滤策略以及优先级等基本设置。

3 应用效果评价

在2015-2016年期间,中国飞机强度研究所承担了C9型客机全机静力试验,试验过程即采用了该试验系统与办公系统单向安全传输方法,完全实现了物理试验现场采集系统实时采集的试验过程数据到所内部员工办公网络之间的实时单向数据传递,传输效率高,未发现丢包现象,也未发现试验系统有来自办公系统的任何干扰,是绝对的物理单向传输。同时,该方法也符合国家、行业的有关安全防护标准、法规。该方法在我所已经运行6个月有余,运行状态稳定。该方法使得两套网络之间的数据传递效率得到极大的提高,显著提升了工程技术人员的办公效率。同时,这种效率提升未对两套网络系统造成任何安全防护隐患,充分保障了原有业务系统的安全防护级别。图5展示了2016年7月8日C9型客机全机静力试验的办公系统接收数据界面。

4 结束语

本文针对中国飞机强度研究所试验系统与办公系统之间单向数据传递的需求,在深入分析数据传递需求及安全隔离需求的基础上,通过研究单向光闸技术,利用单向光闸技术搭建了数据单向交换平台,在确保试验系统全面安全的前提下实现了物理隔离环境下的试验系统至办公系统之间的单向数据传递。该方法在研究所内部得到了高度认可,同时也在其他行业得到了认可,可以在行业内部以及其他行业的类似网络环境下推广应用。

参考文献:

[1] 李佩h,石俊霞,陈雪,章明朝. 单纤单向数据隔离系统的设计与实现[J].电子测量技术, 2014,37(6): 115-117.

[2] 闵涛,李贷松.徐州国土资源局基于单向光网闸的数据交换平台建设经验介绍[J].国土资源信息化, 2013(2):51-54.

[3] 颜敏燕,韦.单向隔离网闸的设计及其传输可靠性探讨[J].价值工程, 2014,(27):219-220.

安全传输范文第9篇

关键词:广播电视;信号;安全传输

1微波传输分析

我国广播电视信号传输有着较为迅速的发展速度,其中微波传输是目前在广播电视信号传输中使用最广泛的传输手段之一。微波的波长短,可以直接穿透电离层进入太空中,但是微波只能进行直线传输,不能进行曲线传输,这就使得微波传输技术只能应用于在视距范围内的短途信息传输,并且只能是以直线的形式进行传输。另外由于微波传输具有较强的抗自然灾害能力,因此微波传输被广泛使用在山区、海峡以及断层等特殊地形区域。几年来,随着各项技术都取得明显的进步,微波技术在信息产业部的强力支持下飞速的发展,在今天已经步入世界先进水平行列。但是近年来我国城市化进程不断的加快,导致微波传输受到了城市化建设的阻碍。这是因为在城市化进程中建设各种各样的摩天大楼是我国城市化的主要特征,而这些摩天大楼会阻挡微波的传播,使得微波通讯的信息传递质量受到影响。为了解决这个问题,就需要规划部门对微波传播进行综合考虑,同时要与通讯部门进行协商,使基础微波通信得到有效保障,进而使得每一个微波传输通道的畅通得到保证。具体来说,城市规划部门要做好对现有微波通道的保护工作,而通信部门要结合城市规划的实际情况来建设微波传输的新通道。通信部门在建好每一处微波通道时,都需要及时向城市规划部门报送所建微波通信通道的资料,具体包括:微波通信站的地址、天线的高度以及密度、以及通信的角度等[1]。城市规划部门根据通信部门所报送的有关资料,方便在进行城市化建设时对微波通道的宽度以及下限高度等进行保护,来保障微波信号传输通畅。另外,通信部门也要时刻关注微波通道的安全状况,安排专业维护人员进行日常的检修,发现问题时要及时向有关管理部门汇报,使得通道的故障顺利被消除。

2卫星传输分析

卫星传输技术在我国于20世纪60年代开始应用起来,它以微波通信为基础,而逐步建立起来的新型通信技术。随着电子技术的发展,我国的卫星技术逐步形成了成熟的广播卫星技术。卫星通信将微波通信的中继站设立在通信卫星上,很好的克服了微波通信的不足。到目前,卫星通信已经发展为我国的电视广播通信最主要的通信方式。使用通信卫星可以将两个本来相距非常遥远的地球站之间的信号进行传输。因此与微波通信相比来说,卫星通信具有覆盖面更广、传输距离更远的优势。另外,由于卫星传输的层面是接近真空的,它主要是在外层空间进行传输,这与微波通信相比来说,卫星通信的传输稳定性更好。同时在卫星通信中使用频带复用技术,使得卫星通信的传输容量进一步的扩大。这些技术的应用,通信方式的改变在很大程度上推动了我国的广播电视事业的发展,不仅为广播电视事业带来了更大的社会效益,而且还进一步的提高了广播电视事业的经济效益。由于与卫星通信技术是在微波通信技术之上建立起来的,所以卫星通讯中还存在有一些微波通信技术的缺陷,针对这个问题,我国的通信部门根据当前数字化通信的发展,逐渐建立起适应现代化发展要求的现代化数字广播电视系统,同时也对模拟信号系统进行了更深入的改进。信号在传输过程中会受到各种各样的干扰因素的影响,使得信号的质量都到损害,这是信号传输中普遍存在的问题,也是十分重要的问题,因此必须要采取相应的措施来解决信号的干扰问题。具体来说,最先做的应该是对干扰因素进行预防,我国在处理干扰侵入问题采用的主要办法是利用双屏障同轴电缆来对抗衡干扰因素,还有采用双绝缘电缆也可以对干扰因素起到很好的抗横作用,而且采用双绝缘电缆的成本也相对较低,在实际操作是也十分的简单方便,值得被广泛的应用[3]。对于那些抗性提高的干扰,我国自主研发出来一种加权抗干扰设备,并且在实际投入应用中取得了很好的效果。加权抗干扰设备可以对干扰进行有效的抑制,而且可以有效的恢复信号,加权抗干扰设备的应用进一步提高了设备的高频抗干扰能力。

3光纤传输分析

光纤通信在我国是20世纪70年入使用的,光纤传输技术包括多模光纤和单模光纤两种,其中单模光纤的优势有:小损耗、传输带宽相对较宽,因此单模光纤在我国广播电视事业中有着更为广泛的应用。目前以光纤网络为基础的广播电视网络建设,已经成为支撑我国经济发展的重要前提。光纤传输技术对我国有线电视网络系统有着直接的影响,在我国的大部分地区已经实现了光纤联网。现今在我国最常用的网络方式有通信网、广电网以及计算机网,其中通信网与计算机网都会受到双绞线的限制,使得在数字化发展过程中通信网以及计算机网的发展都不够顺利;而广电网由于本身采用的是较宽的传输宽带,另外因为数字化应用起步晚、技术新等优势,使得广电网得到了高水平的发展,这使得我国的有线电视数字化呈现出前所未有的发展态势[4]。近几年,随着SDH技术与光纤技术不断的融合,使得网络资源的有效利用不断提高,也为广播电视的信息传输与交换提供了条件,现今SDH技术已经作为广播电视领域传输技术的新起点被广泛利用。SDH是一种由复接功能、线路传输功能以及交换功能结合在一起的,并且是由统一的网管系统来进行操作的综合传输网络。SDH已经形成全球统一的数字传媒体制,所以它就有很高的可靠性:SDH采用的是分插复用器与数字交叉连接[3],将日常网络运作的自愈功能以及重组功能变得更加强大,进而使的生存率也相应提高,这就是为什么SDH这种新型传输技术在广播电视信号传输别适合利用的原因。但是由于SDH传输技术是从国外引进的,说明它需要专业的技术规范要求来进行操作,这就要求了操作人员要具有更高的专业技能,所以要加大对工作人员的培训,这就使得这项技术的成本增加。近几年来在信息产业部门全力的支持下,光纤SDH技术已经在我国各地区普遍应用[5]。

4结束语

在我国广播电视事业中数字电视已经发展成为了主力军,随着数字化和网络化技术的不断发展,使得我国的数字电视得到有效的发展。通过光纤SDH传输技术与卫星传输技术两种技术的互补,可以使广播电视信号的安全传输得到很好的保障,使得我国数字电视节目的稳定性得到有效的提高。

作者:付伟鑫 单位:国家新闻出版广电总局2021台

参考文献:

[1]罗廷堂.广播电视信号的安全传输[J].中国新技术新产品,2015,03:34.

[2]马晓华.如何实现广播电视信息安全传输[J].中国信息化,2014,19:53-54.

[3]商云娇.广播电视信号的传输及安全[J].新闻传播,2012,6:201.

[4]刘振坤.广播电视信号传输与发射中的安全播出问题[J].新媒体研究,2015,v.1;No.2020:11+35.

安全传输范文第10篇

关键词:HTTP流直播;HTTPS;流媒体

中图分类号:TP393文献标识码:A文章编号:1009-3044(2011)29-7259-03

HTTP Live Streaming Secure Transmission Method

YAO Bao-yan

(Xi'an Siyuan University,Xi'an 710000, China)

Abstract: Because of the HTTP protocol its widespread adaptation of existing networks are widely used. On network television or live audio and video services, built on the HTTP protocol streaming service can better adapt to current network conditions, to provide users with near real-time playback experience. Research model based on the live stream secure transmission methods, Internet-based broadcast services is vital, can effectively prevent malicious attacks and tampering services, protection transmission security.

Key words: HTTP Live Stream; HTTPS; Media streaming

HTTP是互联网上最重要的协议,其承载了web访问的绝大部分应用,并成为基于B/S架构的基础协议。但长期以来,HTTP没有用来作为大量数据的传输,特别在流媒体时代,很多音视频数据通过专用的RTSP,RTMP等协议进行传输控制。一方面,是由于HTTP基于完整文件的传输特性无法提供流传输服务,另一方面是由于基于HTTP协议的流媒体服务无法保证数据的传输安全。

1 Web服务器和HTTP协议概述

HTTP协议基于TCP构建,其中的主要参与者是客户端和服务器。客户端一般为浏览器,也可以是其它软件,服务器一般为web服务软件,如Apache,IIS等,也可以是简单的socket服务程序。只要符合HTTP协议中的数据交互规范,就能与对端通信。

HTTP协议常用端口为80,也可定义其它的服务端口。其包含的主要方法有:Get,Post,Head等。常用的Get方法用来从服务器上获取数据,Post方法用来将客户端数据提交到服务器。

基于HTTP的简单架构是浏览器和web服务器的交互。在这种通用模型中,Web服务器提供基于HTTP协议的文件获取基础功能,即响应基于HTTP的Get命令。

2 基于HTTP的流媒体架构及协议

基于HTTP的流媒体服务架构,分为三个主要部分:服务器,分发系统,客户端。其一般架构如图2所示。

典型的配置中,硬件编码器抓取音视频媒体输入,将其编码并输出,同时通过一个软件流媒体切片器将媒体文件分成一系列的小媒体文件集合。这些文件集合存放在一般web服务器上。切片器同时创建并维护一个索引文件,其中包含了这些媒体切片文件的列表,索引文件的URL地址会到web服务器上。客户端软件读取索引文件,然后按照列表中顺序的请求对应的媒体文件,并无缝将这些文件连续起来播放显示。

2.1 服务器

服务器包含媒体编码器和流分割器两大部分。媒体编码器一般为硬件设备,其连接摄像机或模拟信号,将输入的媒体数字化并编码为H.264视频和AAC音频,并将其封装为MPEG-2 TS文件。

TS文件做为流媒体分割器的输入,分割器将次文件切割为多个小的“ts”后缀的文件,同时生成一个包含所有ts小文件的列表索引文件。如果是直播业务,编码器会源源不断产生数据,流媒体分割器也会不断产生ts小文件,这种情况下,媒体列表索引文件就应该随着ts的增加修改而试试变更。

一般情况下,为保证实时性,切割TS文件的长度按照播放10秒钟长度进行,这样用户可以看到延时接近10秒的准实时直播数据。

2.2 分发系统

分发系统一般是由web服务器或者是web缓存系统组成,其用来作为HTTP服务器媒体索引文件和一系列的.ts文件,以供HTTP客户端下载。一般来说,索引文件采用M3U8文件格式规范,TS文件为MPEG-2中的文件封装格式,一般用于直播系统中。

M3U8文件示例如表2所示。其中将M3U8中的每一行列出来,并在右方注释。

在完成直播功能时,.M3U8文件需要及时更新,这个取决于及时调整其的存活时间属性,这样文件会被频繁的覆盖,客户端也会在存活时间到期后重新请求更新的M3U8文件。

2.3 客户端

客户端首先获取M3U8索引文件开始,并解析M3U8识别其中的每一个TS文件,以及解密密钥等必要信息。客户端按顺序下载每个可用的媒体文件。

客户端也采用HTTP协议请求数据,HTTP协议并不需要设计如何穿透防火墙,一般防火墙都允许这一类协议的数据的通过。

3 加密认证安全模型

上文已概述了基于HTTP的直播流媒体系统,本节将说明实现流媒体的安全传输的方法。

1)流分割器生成密钥文件:编码器完成媒体数据的数字化和编码后,输出TS文件。媒体流分隔器从本地网络读入TS流,并将其分隔为小的.ts后缀文件,同时创建一个包含各媒体文件引用的索引文件。实现安全传输时,分割器加密每个媒体段并创建一个密钥文件。

2)M3U8文件中包含加密密钥:在索引文件中,EXT-X-KEY 字段标示必要的信息来解密其后包含的媒体文件。其格式为:

#EXT-X-KEY:METHOD= [,URI =""] , METHOD 参数指定的加密方法。 URI 参数,如果存在,指定如何获取 key,此处一般采用HTTPS文件。协议的1.0版本中定义了两种加密方法:NONE 和 AES-128 ,NONE标示不加密。 AES-128 标示媒体文件使用了128位AES加密方式。

3)客户端获取密钥并解密媒体文件播放:如果M3U8索引文件中包含EXT - X的密钥标记,并且指定了一个密钥文件的获取地址,客户端首先获取该密钥文件,并使用它里面的密钥解密其后的所有媒体文件,直到M3U8中出现下一个EXT - X标记的新密钥,则其后的文件采用这个新的密钥来解密。所有的媒体文件可能是使用同一个密钥加密,也可以周期性的更换新密钥。理论上,每个文件都可以使用一个新密钥,但是因为每一个密钥会增加一次文件请求和传输开销,所以周期性的更换密钥对系统性能的影响更小一些。 媒体流分割器一般支持三种模式的加密设置:

a) 第一种模式允许您指定一个已存在的密钥文件的磁盘路径。在这种模式下,分段器将现有密钥文件的URL插入到索引文件中,并使用这个密钥加密所有媒体文件。

b) 第二种模式是让分段器生成一个随机的密钥文件,保存在指定的位置,并在索引文件中引用该文件。所有的媒体文件将使用这个随机生成的密钥加密。

c) 第三种模式也是让分段器生成一个随机的密钥文件,保存在指定的位置,并在索引文件中引用该文件,然后每n个文件就重新生成一个密钥文件并引用该文件。这种模式被称作密钥轮换。n 个文件为一组,每组使用不同的密钥加密。

4)下面是一段加密的M3U8的例子:

#EXTM3U

#EXT-X-STREAM-INF:PROGRAM-ID=1,BANDWIDTH=1280000

/low.m3u8

#EXT-X-STREAM-INF:PROGRAM-ID=1,BANDWIDTH=2560000

/mid.m3u8

#EXT-X-STREAM-INF:PROGRAM-ID=1,BANDWIDTH=7680000

/hi.m3u8

其中定义了三段采用不同密钥的M3U8子索引文件。每个新的M3U8中的媒体文件都需要其前方标记的EXT-X标志的密钥来解密。

4 在实时监控中的应用

在采用IP摄像头完成远程实时监控时,客户端需要借助iphone或Android只能手机,此两种客户端设备都支持HTTP流媒体协议,另外,通过PC来完成监控视频查看的时候,也可以通过Safari浏览器来支持HTTP流播协议。

因此,在摄像头中采用HTTP流协议来进行直播,就可以实现实时远程监控。传统的监控方案一般采用基于TCP或者UDP的RTP协议完成数据传输,远程访问时,常常因为无法穿透防火墙导致连接设备失败。由于防火墙都会允许HTTP协议通过,所以采用HTTP的流媒体协议不需要考虑防火墙担心问题。

IP摄像头芯片中,具备硬件编码功能,可以完成H.264+AAC音视频格式的加密编码和MPEG-TS的文件封装,同时生成加密密钥;其中实现的软件流分割器,将TS文件持续处理,不断更新web服务器缓存中的M3U8文件和ts文件。

在IP摄像头中,运行一个简单的web服务器,实现基本的HTTP协议和HTTPS协议。其中,不仅提供了M3U8和ts文件获取服务,还通过HTTPS服务提供加密密钥的获取服务。其中,HTTP服务还包含一个HTML页面,其中提供了供浏览器访问的页面,其主体部分可以采用支持HTML5 video规范完成,如下。该段代码将产生一个内嵌在网页内部的,640x480尺寸的窗口。

手机客户端通过HTTP可以请求到位于IP摄像头中的M3U8索引文件,并不断请求其中的密钥文件和ts文件,用密钥文件解密请求到的ts文件,解密后解码输出。苹果公司的手机操作系统iOS完全兼容HTTP直播流协议,可以通过Safari浏览器或客户端模式支持。

5 结论

基于HTTP流媒体协议,构建加密的直播流服务,可以满足音视频文件在互联网上安全传输的需求。而且HTTP协议不需要考虑穿透防火墙的问题,比传统的RTSP协议更加适合直播服务。由于HTTP直播流协议没有修改HTTP标准,只是在HTTP基础上进行了应用扩展,因此服务器分发系统的部署也非常简单,普通的web服务器都可以使用,应用成本和难度大幅度降低。

参考文献:

[1] 王志海,童新海,沈寒辉. OpenSSL与网络信息安全――基础、结构和指令[M].北京:清华大学出版社,2007.

[2] 郑东,李祥学,黄征.密码学――密码算法与协议[M].北京:电子工业出版社,2009.

[3] (美)史蒂文斯.TCP.IP详解(卷3):TCP事务协议.HTTP和UNIX域协议[M].北京:人民邮电出版社,2010.

上一篇:网络视频传输范文 下一篇:传输软件范文