交通信息与安全论文范文

时间:2023-09-23 23:58:13

交通信息与安全论文

交通信息与安全论文篇1

【关键词】 交通安全执法技术;学科建设;建设内容

【中图分类号】G64.23 【文献标识码】A 【文章编号】2095-3089(2013)22-00-01

一、本学科的研究对象及发展趋势

交通安全执法技术以交通违法、交通事故、交通阻塞等道路交通事件为对象,研究交通监测与控制、交通违法监测与控制、交通事故预防、交通事故现场勘查、交通事故处理与鉴定的理论、方法和技术。

当前国际上本学科研究范围较广,涉及交通安全执法、道路交通安全和智能交通管理等方面均有大量研究,从信息、传感、通信、控制等技术的初步应用,逐步发展为高新技术的综合运用和深度融合,将执法、技术、教育有机结合在一起,逐步建立起交通安全执法理论、方法和技术三个层面的理论体系。具体发展趋势是:

1、交通安全执法方面

以威慑理论为基础,研究针对超速驾驶、酒后驾驶、不戴安全带、闯红灯等违法行为的交通安全执法技术的有效性、合法性和可行性等,注重智能化执法技术的研究。在交通安全执法技术的有效性方面,强调执法技术的威慑作用,从惩罚概率、惩罚严重性、惩罚时效性等角度研究各种人力执法、自动执法技术、驾驶人违法计分系统等技术措施的一般威慑和特定威慑效果。在交通安全执法技术的合法性方面,从处罚对象(驾驶人或车主)、限速标准、饮酒驾驶标准、自动执法地点、执法主体多样化等方面展开研究。在交通安全执法技术的可行性方面,研究高新技术应用的可行性、执法成本、公众接受程度等问题。

2、道路交通安全方面

研究交通参与者交通特性、车辆技术、道路安全设施与环境、交通安全管理、交通安全有关其他技术五个方面与交通安全之间的关系。有关交通参与者交通特性研究主要有行人横过道路行为模式的安全评价研究,不安全交通行为的分析与控制,心理因素对人的交通行为影响的研究,应急状态下驾驶人反应和操控行为分析,驾驶人交通安全视距测试与分析系统,交通标志识认动态测试系统等。车辆安全技术研究主要有整车系统安全技术、智能车辆安全系统技术、车辆协同式(车联网)安全技术和交通运输安全与应急保障技术四个方向。

3、智能交通管理方面

由智能交通系统(ITS)框架的研究开发到ITS关键技术的研究,近年的热点主要集中在车路协同技术、动态交通管理和主动交通控制。车路协同技术研究集中在车路交互式行车安全系统技术、车车交互式协同控制系统技术、车路协同系统交通协调控制技术等方面。动态交通管理方面研究交通监测技术、信息融合技术、信息技术、交通诱导技术等。在主动交通控制方面,研究以提高行车安全性和减缓交通阻塞为目的的高速公路/城市快速路的可变限速控制、交叉口智能车路控制等技术。

二、主要建设内容研究

交通安全执法技术主要建设内容包括交通监测与控制技术、交通违法监测与控制技术、交通事故预防技术、交通事故现场勘查技术、交通事故处理与鉴定技术等。

(1)交通监测与控制技术

主要包含车辆与道路智能检测技术、交通信息采集理论与方法、道路交通控制理论与技术、现代交通系统建模与仿真四个方面的研究。

①车辆与道路智能检测技术

本研究方向以计算机在公路交通及城市道路智能测控领域的应用研究为主要目标。主要面向高速公路、城市道路交通运输系统,将计算机技术与现代交通检测技术,智能控制技术和现代通信技术(包括无线传输技术,IP网络技术),应用到对车辆和道路的状况进行检测和故障分析。同时开展车、路及环境综合信息交互技术方面的研究。

②交通信息采集理论与方法

本研究方向以有效、及时获取综合交通信息――特别是动态交通信息――并提供综合服务为主要目标,主要研究内容包括:交通信息采集处理理论、方法、技术的研究;基于图像/视频的交通流及交通事件检测技术研究;交通信息综合应用平台研究;基于计算机视觉(单目/多目)的交通安全辅助研究。

③道路交通控制理论与技术

道路交通控制从控制理论的基本原理出发,主要研究道路交通控制的原理、方法以及控制结果的评价等。主要研究内容包括:高速公路监控技术、交通事件自动检测技术和交通控制与诱导技术等;城市交通控制系统、停车诱导技术和快速公交控制技术等。

④现代交通系统建模与仿真

现代交通系统模型描述道路交通流状态变量随时间、空间而变化、分布的规律及其与交通控制变量之间的关系,它反映了特定道路交通流的内在规律。该研究方向将从交通流数据出发,研究现代交通系统建模与仿真技术的理论、方法和应用。

(2)交通违法监测与控制技术

基于道路交通检测技术的动态交通信息检测系统、车型自动识别技术、交通事件自动检测和道路交通违法监测的研究等。

(3)交通事故预防技术

交通运输安全保障与防护技术,如交通法规、交通安全、可靠性理论、容错纠错技术、人机工程与状态监测等。

(4)交通事故现场勘查技术

交通事故现场勘查技术主要以道路交通事故发生的过程以及成因为研究对象,以痕迹检验、测绘、摄影、心理学等理论为基础,对于道路交通事故现场中存在的相关元素展开勘验,并进行记录、提取、分析的专门技术。

(5)交通事故处理与鉴定技术

交通信息与安全论文篇2

[关键词]门限E CC电子商务安全加密签名

证书签发系统:负责证书的发放,如可以通过用户自己,或是通过目录服务。目录服务器可以是一个组织中现有的,也可以是PKI方案中提供的。PKI应用:包括在W eb服务器和浏览器之间的通讯、电子邮件、电子数据交换(E DI)、在Internet上的信用卡交易和虚拟专业网(VPN)等。应用接口系统(API):一个完整的PKI必须提供良好的应用接口系统,让用户能够方便地使用加密、数字签名等安全服务,使得各种各样的应用能够以安全、一致、可信的方式与PKI交互,确保所建立起来的网络环境的可信性,降低管理和维护的成本。

基于PKI的电子商务安全体系电子商务的关键是商务信息电子化,因此,电子商务安全性问题的关键是计算机信息的安全性。如何保障电子商务过程的顺利进行,即实现电子商务的真实性、完整性、机密性和不可否认性等。PKI体系结构采用证书管理公钥,通过第三方的可信机构,把用户的公钥和用户的其他标识信息(如用户身份识别码、用户名、身份证件号、地址等)捆绑在一起,形成数字证书,以便在Internet上验证用户的身份。PKI是建立在公钥理论基础上的,从公钥理论出发,公钥和私钥配合使用来保证数据传输的机密性;通过哈希函数、数字签名技术及消息认证码等技术来保证数据的完整性;通过数字签名技术来进行认证,且通过数字签名,安全时间戳等技术提供不可否认性服务。因此PKI是比较完整的电子商务安全解决方案,能够全面保证信息的真实性、完整性、机密性和不可否认性。通常电子商务的参与方一般包括买方、卖方、银行和作为中介的电子交易市场。首先买方通过浏览器登录到电子交易市场的W eb服务器并寻找卖方。当买方登录服务器时,买卖双方都要在网上验证对方的电子身份证,这被称为双向认证。在双方身份被互相确认以后,建立起安全通道,并进行讨价还价,之后买方向卖方提交订单。订单里有两种信息:一部分是订货信息,包括商品名称和价格;另一部分是提交银行的支付信息,包括金额和支付账号。买方对这两种信息进行双重数字签名,分别用卖方和银行的证书公钥加密上述信息。当卖方收到这些交易信息后,留下订货单信息,而将支付信息转发给银行。卖方只能用自己专有的私钥解开订货单信息并验证签名。同理,银行只能用自己的私钥解开加密的支付信息、验证签名并进行划账。银行在完成划账以后,通知起中介作用的电子交易市场、物流中心和买方,并进行商品配送。整个交易过程都是在PKI所提供的安全服务之下进行,实现了真实性、完整性、机密性和不可否认性。综上所述,PKI技术是解决电子商务安全问题的关键,综合PKI的各种应用,我们可以建立一个可信任和足够安全的网络,能够全面保证电子商务中信息的真实性、完整性、机密性和不可否认性。

计算机通信技术的蓬勃发展推动电子商务的日益发展,电子商务将成为人类信息世界的核心,也是网络应用的发展方向,与此同时,信息安全问题也日益突出,安全问题是当前电子商务的最大障碍,如何堵住网络的安全漏洞和消除安全隐患已成为人们关注的焦点,有效保障电子商务信息安全也成为推动电子商务发展的关键问题之一。电子商务安全关键技术当前电子商务普遍存在着假冒、篡改信息、窃取信息、恶意破坏等多种安全隐患,为此,电子商务安全交易中主要保证以下四个方面:信息保密性、交易者身份的确定性、不可否认性、不可修改性。保证电子商务安全的关键技术是密码技术。密码学为解决电子商务信息安全问题提供了许多有用的技术,它可用来对信息提供保密性,对身份进行认证,保证数据的完整性和不可否认性。广泛应用的核心技术有:1.信息加密算法,如DE S、RSA、E CC、M DS等,主要用来保护在公开通信信道上传输的敏感信息,以防被非法窃取。2.数字签名技术,用来对网上传输的信息进行签名,保证数据的完整性和交易的不可否认性。数字签名技术具有可信性、不可伪造性和不可重用性,签名的文件不可更改,且数字签名是不可抵赖的。3.身份认证技术,安全的身份认证方式采用公钥密码体制来进行身份识别。E CC与RSA、DSA算法相比,其抗攻击性具有绝对的优势,如160位E CC与1024位RSA、DSA有相同的安全强度。而210位E CC则是与2048比特RSA、DSA具有相同的安全强度。虽然在RSA中可以通过选取较小的公钥(可以小到3)的方法提高公钥处理速度,使其在加密和签名验证速度上与E CC有可比性,但在私钥的处理速度上(解密和签名),E CC远比RSA、DSA快得多。通过对三类公钥密码体制的对比,E CC是当今最有发展前景的一种公钥密码体制。

椭圆曲线密码系统E CC密码安全体制椭圆曲线密码系统(E lliptic Curve Cry ptosy stem,E CC)是建立在椭圆曲线离散对数问题上的密码系统,是1985年由Koblitz(美国华盛顿大学)和Miller(IBM公司)两人分别提出的,是基于有限域上椭圆曲线的离散对数计算困难性。近年来,E CC被广泛应用于商用密码领域,如ANSI(American National Standards Institute)、IE E E、基于门限E C C的《商场现代化》2008年11月(上旬刊)总第556期84少t个接收者联合才能解密出消息。最后,密钥分配中心通过安全信道发送给,并将销毁。2.加密签名阶段:(1)选择一个随机数k,,并计算,。(2)如果r=O则回到步骤(1)。(3)计算,如果s=O则回到步骤(1)。(4)对消息m的加密签名为,最后Alice将发送给接收者。3.解密验证阶段:当方案解密时,接收者P收到密文后,P中的任意t个接收者能够对密文进行解密。设联合进行解密,认证和解密算法描述如下:(1)检查r,要求,并计算,。(2)如果X=O表示签名无效;否则,并且B中各成员计算,由这t个接收者联合恢复出群体密钥的影子。(3)计算,验证如果相等,则表示签名有效;否则表示签名无效。基于门限椭圆曲线的加密签名方案具有较强的安全性,在发送端接收者组P由签名消息及无法获得Alice的私钥,因为k是未知的,欲从及a中求得k等价于求解E CDL P问题。同理,攻击者即使监听到也无法获得Alice的私钥及k;在接收端,接收者无法进行合谋攻击,任意t-1或少于t-1个解密者无法重构t-1次多项式f(x),也就不能合谋得到接收者组p中各成员的私钥及组的私钥。

结束语为了保证电子商务信息安全顺利实现,在电子商务中使用了各种信息安全技术,如加密技术、密钥管理技术、数字签名等来满足信息安全的所有目标。论文对E CDSA方案进行改进,提出了一种门限椭圆曲线加密签名方案,该方案在对消息进行加密的过程中,同时实现数字签名,大大提高了原有方案单独加密和单独签名的效率和安全性。

参考文献

[1]Koblitz N.Elliptic Curve Cryprosystems.Mathematicsof Computation,1987,48:203~209

[2]IEEE P 1363:Standard of Public-Key Cryptography,WorkingDraft,1998~08

[3]杨波:现代密码学,北京:清华大学出版社,2003

[4]戴元军杨成:基于椭圆曲线密码体制的(t,n)门限签密方案,计算机应用研究.2004,21(9):142~146

交通信息与安全论文篇3

摘 要:本文首先分析了信息安全课程体系和目前的教学方法和培养模式的不足之处;然后阐述了基于建构主义学习理论的协作对抗教学法;最后以“蠕虫病毒”部分内容为例,详细描述了协作对抗教学法在信息安全专业的一门重要课程“计算机病毒”中的教学示范及步骤流程。

关键词:信息安全;建构主义;协作对抗教学法

中图分类号:G642 文献标识码:B

1 引言

随着信息网络技术的快速发展、Internet的迅速普及和电子商务、电子政务等应用的不断推广,如何保障主机和网络中信息传输、交换、存储的安全性成为人们关注的焦点。为培养急需的信息安全人才,很多高等院校都开设了信息安全专业,在其他电气信息类专业中也设置了信息安全相关必修或选修课程。

本专业的学生在经过大学四年本科的专业培养后,应该具有良好的科学文化素质和创新能力,具备信息安全防护与保密等方面的扎实的理论基础和较全面的综合技术,能从事信息安全防护方面技术工作,成为适应世界范围内的经济信息化、数字化的复合型信息安全专业的工程型或研究型人才。

但是从目前的情况来看,目前很多高校的信息专业学生在毕业时,仅仅学习理论知识,掌握了基本的方法,缺乏信息安全防护的实践能力、独立解决安全问题的能力和自主创新能力。笔者在南京某开设信息安全专业的高校中实际的调查和访谈中发现很多信息安全专业学生也深感自己“马上就要毕业了,但是还是感觉学的还不深入”,“学了很多课程,但是觉的什么都没学到”,“信息安全术语学了不少,知道了蠕虫、木马、黑客,但是真要动手对付它们却无从下手”,“课程很多,密码学、操作系统安全、计算机病毒等等,什么都懂一点,什么都不精,碰到实际情况,什么都没法解决”。很多学生毕业工作后,需要进行“二次培训”。

可见,对于信息安全这门针对时展需要而发展起来的专业,传统的以知识传授为主的教学方法并不能真正培养出适合社会、企事业单位需求的信息安全专业人才。针对这种现状,本文在建构主义学习理论的指导下,将协作对抗教学法引入信息安全专业课程的教学过程中,以期培养出具有较强发现问题能力、独立解决问题能力、团队协作能力、竞争能力以及创新精神的高素质信息安全专业人才。

2 信息安全课程分析

2.1 信息安全课程体系

我国信息安全本科专业设置始于2001年,教育部共批准了几十所高校开设信息安全本科专业,目前还在不断增加中。信息安全是一门涉及数学、物理等基础学科,计算机科学与技术、通信工程、电子信息、网络技术等应用学科,以及法律、管理、心理学、伦理学、社会学等人文学科。因此,信息安全学科具有多学科交叉渗透的特点,具有独特的理论体系与方法技术。

从信息安全技术应用的角度来讲,涉及到计算机硬件和软件、通信技术和信息安全技术等,还与安全服务、安全管理以及公共信息安全等密切相关,因此,信息安全技术具有高度综合性的特点。因而,对信息安全人才的素质和能力要求相对较高。

经过本科四年的学习,信息安全专业学生在学习数学的相关基本理论与方法、计算机科学、通信技术的基本理论与技术基础上,掌握信息安全的基本理论与技术以及相关政策法规,可以成为信息安全技术人才、信息安全管理人才、公共信息安全人才或者是信息安全专业技术教育人才,可在国家企事业部门(银行、证券、税务、邮政、电信、政府、教育部门等)、各类公司(尤其电子商务公司)、国家军政机要部门等从事信息安全工作。

目前大部分高校的信息安全专业课程体系大致如图1所示,具体包括:

通识基础课程:高等数学、概率论、线性代数、大学物理、外语和社会科学类课程等;

计算机相关课程:离散数学、高级程序语言设计、面向对象程序设计、模拟电路、数字电路、计算机组成原理及接口技术、数据结构、编译原理、操作系统、数据库系统、计算机网络和Internet技术、单片机与嵌入式系统、网络程序设计及软件工程等;

通信相关课程:通信系统导论、数字通信原理、信号系统与信号处理、电信网络、电磁场理论及信息论与编码等;

信息安全专业课程:信息安全导论、信息安全数学基础、密码学、操作系统安全、计算机病毒、网络安全(包括入侵检测、防火墙、虚拟专用网VPN等)、信息隐藏技术、电磁安全、信息安全法规等。

图1 信息安全专业课程体系结构

2.2 目前的教学方法分析

从信息安全专业课程体系可以看出,信息安全专业的学生与其他专业的学生相比,既要学习与其他工科学生所学相同的基础课程、与计算机科学与技术专业学生相近的计算机相关课程、与通信工程专业学生所学相近的通信相关课程,还要学习本专业方向的相关课程。

而信息安全专业方向的课程所教授的知识、方法和技术大都具有发展迅速、强调实践性、对抗性强、淘汰速度快等特点。目前各种信息安全问题层出不穷,如新型病毒、蠕虫、木马、垃圾邮件、间谍软件、窃密、分布式拒绝服务攻击等等花样百出,这些都需要学生具备较高的自学能力、独立问题处理能力、团队协作能力、处理突发问题的应变能力、未知情况的分析研究能力和创新探索能力等。

而目前的信息安全专业的教学还主要沿袭传统的基于行为主义学习理论的教学模式。行为主义学习理论的主要观点是将刺激与反应(Stimulation-Reaction,S-R)联结在一起,这种刺激不是由已知的刺激所激发产生的行为,而是将反应与强化看成一个整体。该理论以教师为主导,强调知识传授,认为学生的任务就是要消化、理解老师讲授的内容,把学生当作知识灌输的对象、外部刺激的接受器、前人知识与经验的存储器。基于行为主义学习理论的教学方法在大规模教学环境下易于实施,因此被广泛采用,事实上也还是目前学校尤其是高校中主要采用的教学范式。但是由于教学内容常存在一定程度的滞后性,也常常使学生所学的知识与当前实际相脱节;且这种教学模式也不利于学生创造性思维方式的形成,学生普遍表现缺乏探索能力、创造力、实践能力和学习的内在动机。

部分教育工作也意识到这一问题,在课堂教学中穿插了某些信息安全案例作为补充和说明,并增加实验环节,以达到理论结合实际的目的,但并未从方法、内容体系上进行根本性变革,效果还是不够理想。

总之,目前的教学方法和培养模式不能够适应日新月异的信息技术领域的课程教学,显然也不适用于信息安全专业课程的教学,不能培养出真正符合社会、政府、企事业单位需求的信息安全专业人才。

3 协作对抗教学法及其在信息安全课程教学中的应用

3.1 建构主义学习理论

建构主义学习理论强调学生是信息加工的主体、是意义的主动建构者,教师担任意义建构的帮助者、促进者,其教学设计目标为发挥学生首创精神、将知识外化和实现自我反馈,以学生主动探索、研究为主,强调问题解决,符合现代高校的教学要求。

建构主义学习理论认为“情境”、“协作”、“会话”和“意义建构”是学习环境中的四大要素,如图2所示。教师负责设计并建立适合学生对教学内容意义建构的学习“情境”,其中包涵了启发性、引导性的问题、事件等;而学生在学习过程中“协作”完成学习资料的搜集与分析、假设的提出与验证;学习小组成员之间通过“会话”交流,商讨、探索如何完成规定的学习任务的计划,每个学习者的思维成果(智慧)为整个学习群体所共享;最终的教学目标是使学生较深刻地理解当前学习内容所反映的事物的性质、规律以及该事物与其他事物之间的内在联系。

目前已开发出的、比较成熟的基于建构主义学习理论的教学方法有:支架式教学(Scaffolding Instruction)、抛锚式教学(Anchored Instruction)和随机进入教学(Random Access Instruction)。其中支架式教学是围绕当前学习主题为学习者知识建构提供一种可对问题的进一步理解所需要的概念框架,事先将复杂的学习任务加以分解,把学习者引入一定的问题情境,让学生通过独立探索和协作学习,将其对问题的理解逐步引向深入,不停顿地把学生的智力水平提升到新的更高水平。抛锚式教学是让学习者到现实世界的真实环境中通过获取直接经验来学习,完成对所学知识的意义建构,以真实事例或问题为基础(作为“锚”)确定教学内容和教学进程,所以也被称为“实例式教学”或“基于问题的教学”。随机进入教学源自建构主义学习理论的一个新分支“弹性认知理论(cognitive flexibility theory)”。学习者可以随机通过不同途径、不同方式进入同样教学内容的学习,从而获得对同一事物或同

图2 建构主义学习模型

一问题的多方面的认识与理解,多次“进入”以达到对该知识内容比较全面而深入的掌握,并获得对事物全貌的理解与认识上的飞跃。

上述教学方法具有一定普适效用,具体到理论性、实践性偏重不同的课程,需要针对学科和课程的特点来研究和设计相应的教学模式和教学方法。

3.2 协作对抗教学法

本文特别针对信息安全专业的相关课程的教学,引入“基于建构主义学习理论的协作对抗教学法”。该教学法充分考虑到“信息安全技术”的两个重要特征:其一是“攻vs防”;其二是“分工+综合”。也就是说,信息安全技术探讨的核心主题就是信息“攻”与“防”这两方面的较量,“道高一尺、魔高一丈”,窃密和加密、病毒与反病毒、入侵与检测等等,信息安全中的攻击与防御直接体现了对抗性;而涉及网络、通信、计算的信息系统是一个复杂巨系统,在这个系统上出现的安全问题也是多种多样,常常一个安全事件涉及多个技术层面,仅凭一人才智无法在有效的时间内予以解决。例如,目前黑客发动一次攻击常常综合运用了病毒、入侵、窃密等多种技术,而要检测和防御攻击需要多种技术的配合完成,需要多个术有专攻的人来形成一个团队,各擅所长,综合应用多种技术来协作解决问题、完成任务。

协作对抗教学法汲取了支架式教学法、抛锚式教学法和案例教学法的思想,以协作和对抗为主线,运作流程如下:

(1) 教师首先需要向学习者在详细分析本课程的教学目标之后,剖析其知识体系,分解为相对独立的主题知识单元,围绕当前学习主题为学习者知识建构提供可对课程的进一步理解所需要的概念框架、关键知识和典型案例,引导学生投入到该课程的学习的情景中。

(2) 教师根据课程实际情况对学生进行合理分组,组与组之间自然形成竞争或是直接对抗关系,教师需要引导学生在组内建立良好的协作关系,从而达到学习者的思维与智慧就可以被整个群体所共享,共同完成对所学知识的意义建构,同时培养了学生的实践、协作、沟通能力的目标,使学生能逐渐具备在现代社会中进行工作所必须具备的团队精神。

(3) 教师需要充分调动组间学生的竞争积极性,并采取合适的方式维护这种对抗性关系,例如组织技术讨论会进行汇报、辩论争锋和进行实际环境中的信息安全攻击和防御等等。这种通过交流进行竞争的结果使得组与组间的学习成果可以充分共享,尤其利于各组学生知识和思维方面的平衡,同时有效的锻炼学生的竞争意识和竞争能力。

(4) 教师要对学生本阶段的学习成果进行评价,对本知识单元学习内容进行总结。然后,教师应根据本知识单元的知识要点有效地测试学生的知识掌握程度和实践解决问题的能力等,以便进一步了解学生的学习情况,同时深化学生对知识的理解。进一步的要求是教师对学生能提出有建设性的学习建议,其中包括学习方法的调整、思维方式的改进、学习态度的纠正等等。

需要指出的是这种协作和对抗关系的设立利用了青年学生的争强好胜的心态,以游戏、比赛式的轻松、有趣、友好的方式进行学习互动,可以有效地持续激发学生的学习兴趣。同时,随着问题的发现与解决,学生既可以产生成就感,同时其创新精神和实践能力都得到提高。

总之,实施基于对抗与协作的素质教学法的理想教学目的是:

(1) 使学生实现对课程知识的理论、思想、技术等的意义建构;

(2) 使学生具备发现和解决现实问题的实践能力;

(3) 培养学生的科学的学习习惯和思维方法;

(4) 培养学生的探索、研究和创新精神;

(5) 积极培养学生的团队协作能力、竞争意识和沟通能力。

3.3 协作对抗教学法在信息安全课程教学中的应用示范

下面给出协作对抗教学法在信息安全专业的一门重要课程“计算机病毒”中的教学示范,具体以其中“蠕虫病毒”章节为例。

步骤1:教师提出具体案例,引出“蠕虫病毒”基本知识

根据当前的学习单元主题――“蠕虫病毒”,首先向学生展示当前的蠕虫病毒制作、传播、感染、破坏的现实情况,选取并向学生展示对应的、时间较近的现实案例,将学生引入实际的情境中。例如,选择并介绍被称为2006年十大病毒之一的“威金蠕虫”的案例,见表1。

然后在此案例的情境下,引导学生进行思考蠕虫病毒的原理和核心技术是什么,以及如何进行防御。为了提高教学效率,教师需要围绕该主题,对蠕虫的框架概念、本质特征(如指出蠕虫病毒是利用网络缺陷、系统漏洞进行繁殖的病毒程序,其原始特征之一是通过网络协议漏洞进行网络传播。)等内容进行引导性先期教学,为后续的自主学习的顺利进行作好准备。教师借助实例讲授蠕虫病毒及反病毒的相关技术。

步骤2:教师对学生进行分组

教师将将一个授课班级的学生划分为几个独立的小组,首先要求每个小组独立完成类型相似但各有区别的任务。例如,首先让每个小组的学生各自通过Internet或是其他途径搜索一个蠕虫的案例,要求案例不能够太陈旧,并要求学生针对该蠕虫的机理展开研究,并分析针对该病毒的现有的查杀机制。在分组后,实质上是在某一组的学生学习团队内部已经形成了基于同一目标的协作关系,教师应以顾问的方式指导小组内学生进行合理分工,从而使得学生可以有效的合作,从而可以较为顺利的完成既定目标。

步骤3:各组学生展开学习、交流与实践工作

在各组学生的学习过程中,教师应积极组织各学生团队内部进行知识探讨、技术验证与成果共享,形成有价值的结论,并以书面形式提交。针对蠕虫病毒内容,各组学生需要完成以下的具体的工作:

(1) 根据选定的蠕虫案例,学生独立的通过各种渠道了解病毒的各种信息,并从该病毒进行拓广,进一步查询并掌握蠕虫病毒类型的共性特征和典型行为;

(2) 本组学生集中进行交流、探讨,并进行分工研读病毒的各部分源代码,以深入了解病毒的感染、传播、繁殖和破坏机理;

(3) 学生对研究和分析结果进行进一步交流和探讨,并在本地实验计算机和网络上实验该蠕虫病毒,实际观察病毒的行为特征,得出第一手结论;

交通信息与安全论文篇4

关键词:内部控制;网络;问题;对策

一、引言

网络时代的到来使企业、事业单位的会计业务运作越来越依赖于信息系统,会计信息系统内部控制也发生革命性的变革,在计算机网络环境下的会计信息系统内部控制也遇到了很多与传统环境不一样的问题。

二、会计信息系统内部控制在网络环境下的主要问题

随着计算机网络迅猛发展,电子商务、网上交易、无纸化交易等的推行,所有的交易数据都由业务人员直接输入计算机并上传到网络中,原来的核算、审核工作也基本由计算机自动完成,同时企业也将利用信息系统控制企业的经济活动,并将信息系统的控制作为企业内部控制的重要组成部分。但是在使用网络环境下的会计信息系统的快捷方便同时也将企业的信息系统置于一个开放复杂的环境中,其安全问题又不得不考虑。本文针对网络环境下的会计信息系统内部控制的主要问题分析如下。

(一)网络环境下数据存在易失性和安全性差

网络环境下的会计信息系统的范围扩大,数据介质发生变化,各种信息转化为数字形式存储在磁介质上,如果发生火灾、被盗、感染病毒等,数据就丢失了,另外计算机网络上硬件的老化及自然损坏也是数据容易丢失的原因。在网络环境下会计信息系统内部控制系统程序本身的漏洞较普通单机版更多,系统的安全性更差,而且会计信息系统下的权限分工主要依靠口令授权,每个相关人员都有与自己权限相对应的口令,操作口令管理不严,容易在网络上泄密或被人窃取,修改、擦除和拷贝均不会留下任何痕迹,由此带来安全隐患。另外,网上银行的开通,电子商务的普及,通过网上划、转资金,电子单据、电子货币、网上结算等电子化的出现,都需要采取新的有效的内部控制方法,避免数据安全问题。

(二)数据的集成化和程序化加大了控制风险

计算机网络技术的迅猛发展使会计信息系统中的数据日趋集成化和程序化,数据的访问和交换均通过数据服务器进行,传统的人工输入数据环节功能弱化,而网络高速公路使数据处理迅速,并且联网四通八达,某个环节发生的错误极有可能在短时间内迅速蔓延,造成会计信息系统的瘫痪。会计信息系统使用的系统软件和应用程序的质量决定着整个系统的安全性和使用价值,如果这些系统软件和应用程序中存在着严重的问题,将会加大了会计信息系统的控制风险,会导致整个系统的崩溃。

(三)对系统使用人员综合素质能力要求更高

网络信息时代带来了大量的新技术、新知识,使企、事业单位的会计信息系统的环境发生了很大的变化,会计信息系统的安全保护,会计信息系统的操作人员、网络系统管理员的岗位责任等问题,对会计信息系统使用人员素质要求更高,会计部门不仅利用计算机完成基本的会计业务,还能利用计算机完成各种原先没有的或由其他部门完成的更为复杂的业务活动。

(四)网络犯罪的隐蔽性使得控制难度加大

会计信息系统的数据储存在计算机磁性媒介上,容易被篡改。在计算机网络环境下系统数据高度集中,网络黑客或部分人员可以通过一些黑客软件浏览部分乃至全部数据文件,甚至能做到不留痕迹地复制、伪造、销毁企业重要的数据,而且网络环境下这种犯罪具有很大的隐蔽性。计算机病毒的猖獗也为威胁着网络环境下会计信息系统,病毒制造者的技术日益高超,破坏力越来越大。另外会计信息系统软件自身的BUG 和后门等因素也为系统的安全带来诸多隐患。

三、会计信息系统网络内部控制问题的解决对策

要实现网络环境下的会计信息系统安全可靠地运行,必须针对上面分析的系统内部控制问题提出解决问题的办法,笔者认为可以通过以下四个方面。

(一)建立数据管理制度,加强数据安全保密

建立严格的数据管理制度,如保证会计信息系统硬件的防火、防水、防磁、防尘等安全;建立数据的备份制度,防止信息数据丢失;预防计算机病毒,防止病毒对信息系统数据的安全造成极大的危害;禁止非操作和维护人员使用会计信息系统联网计算机,或者通过网络随意进入会计信息系统。在网络环境下,要时刻防范网络黑客和病毒的攻击、窃取、破坏,需要采用操作授权、口令控制、数据加密、职能权限管理、操作日志管理等新的控制方法,这一切必须严格通过口令的控制来实现,另外还要安装防火墙,禁止安装网络下载程序,严格执行移动存储介质管理制度,确保数据的安全。

(二)加强软硬控制,规范操作流程

数据的集成化和程序化更要加强网络环境下的硬件和软件的控制。可以通过奇偶校验、冗余校验、重复处理校验、回声校验、设备校验和有效性校验等来保证硬件系统正确可靠的控制,可以通过设计的软件内部中的各种处理故障、纠正错误、保证系统安全的控制软件来保证软件系统正常运行。操作上要保证输入数据的准确性,另外计算机软硬件的安装要保证可靠性,操作上的一些具体的措施有:部门内部的职责分离、凭证审核、手续控制、建立科目名称与代码对照文件、设计科目代码自动校验功能、试算平衡校验等。

(三)加强人员管理,提高综合素质

会计信息系统内部控制系统需要加大对现有相关人员的继续教育,确保系统内每一个人员都能知道其所拥有的权力和承担的责任,注重培养人员的综合业务素质,提高会计信息系统使用人员的风险防范意识,使其能适应现代会计信息系统赖以生存的瞬息万变的网络环境。为了实现这一点,企、事业单位需要制定相应的制度来规范加强会计信息系统使用人员的管理,需要制定操作管理制度、网络软硬件管理制度、会计档案管理制度等网络环境下的内部控制制度,将制度落实到决策、执行、监督、反馈等各个环节,树立每一个人员都应对系统的内部控制负有责任的观念。同时相关人员必须掌握一定的网络信息系统方面的知识和技能,全面熟悉网络会计信息系统的特点和风险,参与分析单位的各项业务活动,了解与业务过程相应的信息处理过程,使会计核算工作在健全、有效的内部控制之下进行。

(四)健全相关法律、法规

我国财政部虽然已经颁布了一系列内部控制规范,但有关会计信息系统内部控制方面的法律法规还不多,所以我们要与时俱进,加快防止会计信息系统犯罪的法制化进程,要健全相关法律法规,企、事业单位要制定在网络环境下相应的会计信息系统内部控制法规,要明确会计信息系统中哪些方面受法律保护,对未经许可接触会计信息系统有关数据文件的行为要有明文确定属于犯罪行为,并且明确惩处方法,为网络环境下的会计信息系统提供一个良好的社会环境。

四、实际应用——企业ERP系统信息与网络安全性分析

企业的ERP系统几乎覆盖了企业运作的所有部分,包括生产、营销、管理、客服、售后服务等等。因此,在某种程度上可以将ERP系统作为企业中枢系统,统领一切其他子系统,子系统在总系统的分配调度下协调工作,共同为企业整体的运转提供保证。如果中枢系统出现问题,将导致整个企业运转出现问题,甚至导致整个企业的瘫痪,可以说,REP系统的安全稳定对于企业整体的安全有着重要作用。

(一)网络组建模式

目前来看,我国使用REP系统的企业大多为计算机方面的企业,多数采用的都是构建主干网后通过主干网将各个子系统互相联系,子系统彼此之间相互联系,共同构成整个完善系统的网络。这类系统的网络中心一般都在企业总部,以总部为出发点,将分支与子企业相联系,实现网络的互联。作为整体网络重要的环节,总部不仅仅是作为网络的中心,还是整体系统的管理枢纽。尽管不同行业的网络系统在结构功能上会有所不同,但整体上基本结构相同,大致可以分为商务部、信息部和办公部三部分,这些部分在不同企业会承担着不同的责任和义务。

(二)安全需要

企业ERP系统的安全与稳定关系到整个企业能否正常运行,是企业需要特别注重的方面。为了保证系统的安全,不仅仅要保证主系统不受外部干扰,还应确保各个部门之间的联系和资源共享得到安全保证,做到不越权进行彼此互访,防止内部安全系统出现问题。值得注意的是,目前很多企业在进行内部沟通时都会采用电子邮件或者网络系统等方式,这就给一些外来人员提供了一些可乘之机,因此在进行此类的沟通时,企业应该注意保证内部的安全可靠,必要时可以对所交流信息进行加密处理,保证内部资料不被外泄。

(三)系统的安全目标

(1)保证企业内部信息在传递获取过程中保持完整性和独立性,严格控制内部人员对于信息的处理和使用,防止信息外泄。(2)信息在进行交流和沟通时,对于一些重要文件内容的处理应该在得到相关部门允许后才开始分享。保证企业重要信息安全性。(3)控制外来人士对于企业网络的使用和访问,可以通过监察访问人士IP地址的方法对来访人员进行监督,一旦发现可疑人士,马上报告相关部门,针对来访人员特征,采取相应措施进行处理。

(四)信息安全目标

在经济快速发展的现代,信息资源在某种程度上已经成为一种资本,拥有最新消息,最广泛信息来源的企业往往能未雨绸缪,及时规避一些即将到来的风险,最大限度保全企业。因此,企业的信息安全也就显得格外重要,可以说,谁掌握了最新最可靠的信息,谁就拥有了在市场竞争的主动权。一般来说,按照信息的重要程度可以分为以下四类:公共级信息、内部级信息、机密级信息和限制级信息共四类。

(1)公共信息指那些对于企业来说没有重要意义的信息,这种信息可以透露给观众,由于它本身不具有太大价值,它的泄漏也不会对企业产生影响。(2)内部信息比公共信息机密性要高一些,有一些信息对于企业有着一定的利用价值,不是以直接公布给公众。但有些信息可以通过其他方式传递给取到信息获取资格的公众人士。(3)机密信息一般指对于企业有着重要作用的信息,这部分信息需要严格保密,一旦泄露很可能对合作的客户服务商等造成极为不利的影响,因此在企业内部需要进行加密处理,防止外来人士对机密信息随意利用。(4)限制级信息的安全等级最高,需要进行特殊处理,这部分信息在企业内部也应该做周密的保密处理,只能对企业内部特殊人员开放。信息一旦泄露将可能给企业带来毁灭性打击,因此在使用和处理限制级信息的时候,一定做到多重保密手段综合使用,最大化的保证信息的安全稳定。

(五)企业ERP系统的安全体系结构

首先需要满足安全策略,构建一套整体安全稳定的系统,并进行身份识别设置,对于外来人员的访问资格进行限制,这是目前最流行的保护方式,也是最常用的方式之一。其次应该对系统进行授权管理和对访问进行控制。一方面控制物理方面的访问,如采用警报器、安全钥匙等。另一方面保证逻辑访问控制,包括防火墙系统和交换机系统等。最后应该确保信息的保密性和完整性。对信息进行分级设置,保证不同保密等级的信息得到相应保护。参考文献:

[1] 张铁峰,贾丽娜.中小企业内部审计在企业内部控制制度建设中的作用[A].中国内部审计协会2009年度全国“内部审计与内部控制体系建设”理论研讨暨经验交流会三等奖论文汇编[C].2009.

[2] 中国移动浙江公司课题组.内部审计与内部控制体系建设——内部审计在企业开展内部控制评价的实践[A].中国内部审计协会2009年度全国“内部审计与内部控制体系建设”理论研讨暨经验交流会三等奖论文汇编[C].2009.

[3] 陈莹,刘新侠,方鸿.以风险为导向的内部审计在健全内部控制构建全面风险管理体系中的作用[A].全国内部审计理论研讨优秀论文集三等奖论文汇编[C].2011.

[4] 宋伟,曲首晟.商业银行内部审计在内部控制中的作用[A].中国内部审计协会2009年度全国“内部审计与内部控制体系建设”理论研讨暨经验交流会三等奖论文汇编[C].2009.

[5] 运用内部审计评价推进内部控制建设的实践[A].中国内部审计协会2009年度全国“内部审计与内部控制体系建设”理论研讨暨经验交流会三等奖论文汇编[C].2009.

交通信息与安全论文篇5

论文关键词 网络空间 网络主权 国家主权

主权理论是当前国际政治领域的基础理论,也是国际关系得以进行的依据。主权原则是在国际法的发展中产生、发展和确立起来的。它从产生到现在,经历了四百多年的风雨坎坷,现在依然是国际法的基础、国际关系的基石。在新时期,国际间矛盾冲突不断,我们更应该以战略的眼观来重新审视国家主权理论,将国家主权的发展与时代的变化相结合,根据时代变化的需求来及时调整。这对于像中国这样的发展中国家来说,对于国家战略的发展具有重要的理论和现实意义。因此,我们要适应当前时展的潮流,坚持与时俱进,正确把握国际形势的发展,在网络时展中寻求主动地位,在网络发展的激烈竞争中求得生存和发展。这不仅有利于增强我们反对世界霸权主义和强权政治的决心,还有利于我们真正解放思想,与时俱进,为维护世界和平与稳定,促进人类共同进步发挥建设性的作用。

一、网络主权的国际立法

(一)网络主权的概念

网络主权是指国家主权在信息网络空间的自然延伸,其主要内容就是国家在络空间的行使主权管辖权。在网络环境中,由于一国公民的行为空间有了新的扩展与此相应,国家主权概念也有了新的内涵。豍加强网络主权的研究则有助于我们分析国家在维护网络主权过程中应承担的责任和义务,以及探寻网络对于国家主权维护的作用。

(二)积极参与国际互联网规则的制定

积极参与国际互联网规则的制定就在于加强信息安全方面的立法工作。当前网络信息安全发展已进入关键时期,信息网络秩序的法制化建设是维护我国网络主权的重要基础。计算机信息网络属于全球信息共享网络。网络环境的优劣对于资源的传播和信息的共享发挥着重要的作用。从总体上来看,一个良好的网络环境不仅有利于信息的传播和资源的共享,还对社会发展起着重大的推动作用。但是相反,如果一个差的网络环境则直接危害信息安全,还会危害社会,作为犯罪分子利用的工具,从而危害到国家安全,破坏社会安定的秩序。网络空间作为法律领域的一个空白,必然存在着很多的漏洞,立法规范变成为必然的选择,也是迫切的需求。因此,加强对网络空间的管辖权,是我们国家行使国家主权的重要基础。而加强行使网络空间管辖权的重要前提和基本内容就是要利用法制的力量来规范网络信息化的发展,塑造良好的网络安全秩序,确保网络信息资源的安全性和稳定性,使网络信息资源有法可依,真正实现法制化管理。可见,我们行使网络主权管理的首要责任就是要加强网络信息的法制化建设,这也是我国对信息网络资源进行管辖的必要手段,是国家主权安定的客观需要。加大网络信息安全方面的立法和执法力度,同时积极参与国际互联网规则的制定,可以有效的规避发达国家利益互联网推行政治特权,进一步维护国家主权的安定。

(三)网络信息立法的原则和策略

加大网络信息立法,应该以宪法为准绳,遵从以下原则:

首先要遵循安全性原则。安全性原则是网络信息立法的基础。由于互联网自身存在开放性和虚拟性的特点,因此网络中的信息和资源很容易通过技术手段来获取和泄露,这就给国家信息安全带来潜在的威胁。因此,加强网络信息立法就是要以安全性为基本原则,将有效防护信息网络安全作为立法的基本目的,保障社会公众依法享受网络信息资源,合理利用网络信息资源。

其次是引导和鼓励原则。信息网络的迅速发展需要法律进行加以引导和鼓励,使其朝着正确的方向发展,推进社会的全面发展。要通过鼓励和引导网络技术的发展来逐步解决发展中出现的各类问题和难点,鼓励和引导社会公众利用信息网络时要遵守相关法律法规,以健康的心态来合理利用互联网进行信息资源交流和从事电子商务活动,全面推进互联网的健康发展。

最后是开放性原则。当前互联网信息技术处于高速发展时期,互联网技术的不断更新也使得一些特定技术形态发生着巨大变化,传统意义上的电子签名和电子认证手段会逐步被新技术而取代。因此,网络信息立法就不能再局限于传统的技术形态,这时就需要通过对现行法律的逐步完善来适应新技术条件下网络发展的需要。如果网络信息法律停滞不前,那么就无法解决随时展不断更新的网络技术带来的各类问题,法律也就将失去其必要的稳定性和持续性。因此,信息网络立法要时刻关注网络信息技术的发展,以开放的姿态和立场来面对随时带来的难题,通过法律的修订和完善来逐步适应信息网络技术快速发展的特点,保持法律的创新性和灵活性。

加强网络信息立法,还需要加大明确立法的相关策略。从一方面来讲,就是要积极地制定有关的网络信息法律和其他配套的法律法规。从另外一方面,我们还需要逐步的去完善现行的法律法规,修订和补充由于互联网技术不断进步而带来的新问题的司法解释。总体上来说,第一,就是要进一步研究制定网络信息基本法。通过网络信息基本法的实施来统一规范网络信息的基本问题,明确网络信息安全的基本原则,加强管理信息制度的管理,同时进一步来明确各级企业如电信运营企业、接入商企业等的主体义务和法律责任。第二,抓紧制定网络信息基本法有关的配套法律法规。如个人信息保护法等。第三,逐步完善和修订现行的法律法规,如修改完善刑法中有关计算机网络犯罪的相关规定,逐步完善各级监督机构的法规建设和互联网管理规定等。

二、我国应对网络主权立法问题的配套措施

(一)加强政府电子化改革

加强政府电子化改革对于加强网络主权立法的实施具有一定的促进作用。当前加强政府电子化改革主要体现在以下几个方面。

第一,加强政府部门工作的制度化和规范化。各级政府部门在网络信息管理过程中要逐步提高工作的透明度,建立良好的内外部协调运行机制。当前,政府对于网络信息资源的需求量比较大,对于信息资源的掌控力度也逐渐增强,这种趋势的变化使得网络信息资源的开放性逐渐越强。另外,互联网的建立,改变了传统的官民之间的关系,民众更多的通过互联网来参政仪政,就一些重大事项发表个人的意见和看法,直接或者间接的参与到了政府的决策当中。政府部门也更多的习惯于通过类似微博这种互联网传播方式来与民众直接沟通,促进政府工作的有效实施。

第二,加大政府部门的办公自动化和网络化建设。当前网络的迅猛发展已经形成了一种网络经济,网络经济的发展给政府带来了很大的压力,国家必须对此作出迅速的反应。政府部门需要不断的来完善其网络办公智能化,完善政府互联网办公的法规建设,才能更好的为网络主权立法起到良好的促进作用。

第三,积极建立特定的政府职能机构,实行网络信息监控,保障信息安全。由于网络技术自身的特点,网络在运行中会出现各种自身的缺陷或者其他非法入侵,严重危害到了网络系统的安全性,给政府工作带来一定的风险。因此,政府部门应该设定专门的职能机构,加大政府网站的建设,对于破坏网站,篡改信息和窃取机密的犯罪行为要严厉打击,通过机构的设置和职能的发挥来加强对网络信息的有效统一管理。

(二)掌握信息监控权,加强我国信息安全保障

在互联网建设初期,受制于互联网的信息控制能力和信息屏蔽能力,我国在互联网信息领域遭受了大量的信息资源丢失和窃取,给我国的国家安全造成了严重的危害。网络没有边疆,在网络世界里,信息资源任意来往,冲突与对抗也萧然无声,这种隐蔽性也极大的危害到了国家的信息安全。互联网作为全新的一种信息传递途径,如果不能够被政府用来作为强有力的宣传工具,那么就很容易对一些国外敌对势力所利用做为颠覆性的宣传工具,诸如制造流言、散播不满情绪等。西方发达国家正是利用这种特性对我们进行思想政治和文化方面的渗透,改变公众的价值观和世界观。加强我国网络信息安全保障,就是要在技术上缩小与发达国家之间的差距,创新网络技术,取得国际互联网技术上的话语权。当前,我国网络技术发展水平还有待进一步加强,由于技术上的差距,世界上其他国家可以通过互联网直接窃取到国家机密和公众个人信息,直接危害到我国国家信息安全和公众个人隐私,使我们处于不利的地位。因此,我们要加大国家网络技术的创新,从硬件和软件两方面加大投资,加强信息资源和数据库的建设,努力扩充网上的中文信息资源。

(三)强化网络外交功能

互联网的存在改变了之前的外交渠道,政府对政府的传统外交渠道得到的极大的拓展,网络成为外交的特殊渠道。在网络时代,政府可以通过互联网这种媒介进行信息的有效快速传递,依靠网络信息传输的快速话来直接影响到国内公众的舆论,争取公众对于政府政策的支持力度。这种外交模式就是意义上的公共外交方式。公共外交是依靠互联网信息传播能力而发展起来的,网络的发展直接影响到了外交方式的变革。一方面,网络化对外交决策产生了重要的影响。电子传媒信息的快速传播可以在很短的时间内汇集到大量的民众信息,形成强大的民意,从而产生巨大的舆论压力,直接对政府的决策产生影响。另外一个方面,网络也有利于国家形象的塑造。对于一个国家来说,形象是一种及其珍贵的资源,相关政府部门可以借助网络的力量来推进自己的外交设想,使网络与外交相互融合,共同发挥作用塑造良好的国家形象。为此,在网络信息化时代,我们加强网络主权的立法工作,就是要通过立法的作用,来加强对网络的有效使用,使得网络能够有效的服务于外交工作。政府同时也需要通过规范的秩序来宣传本国的发展理念,加强与发达国家对话的平等权。

交通信息与安全论文篇6

1 引言

城际轨道交通系统是指服务于城市客运交通,通常以电力为动力,轮轨运行方式为特征的车辆或列车与轨道等各种设施的总和。它具有运能大、速度快、安全准时、成本低、节约能源、以及能缓解地面交通拥挤和有利于环境保护等优点。但是由于城际轨道客流密集、运输作业繁忙,如何高效、有序的对城际轨道交通系统的管理,保证行车安全,实现快速、高效、安全的优质服务,将成为我们首要面临的问题。本文基于城际轨道交通行车安全的需要,提出建立城际轨道交通行车安全保障体系。城际轨道交通行车安全保障体系是以计算机技术、信息网络技术和安全系统工程理论为基础的行车安全基础信息采集、信息增值处理、实时化安全分析、智能化安全决策系统。

2 行车安全保障体系框架结构及内容

城际轨道交通行车安全保障体系是针对城际轨道交通行车安全影响因素所采取的所有控制手段的有机结合,它是以管理人员作为控制者,以行车安全人、车、环境三个子系统作为被控对象的控制系统,从本质上讲城际轨道交通行车安全保障体系是一个以“管理”为中枢,“人”为核心、“车”为基础、“环境”为条件组成的总体性的以保障城际轨道交通行车安全为目标的人-车-环境系统。wWW.133229.COM从管理对象的角度出发,可以将城际轨道交通行车安全保障体系划分为不同层次的两个子系统:安全综合管理子系统和安全对象管理子系统。安全对象管理子系统分为人员安全保障子系统、设备安全保障子系统和环境安全保障子系统。城际轨道交通行车安全保障体系框架结构如下图所示(图1)。

1)安全综合管理子系统

城际轨道交通行车安全管理包括对人的安全管理、设备的安全管理和行车环境的安全管理。城际轨道交通行车安全综合管理子系统不是单独对人的安全管理、或者单独对设备的安全管理、对环境的安全管理。它是对城际轨道交通系统总体的安全管理,是凌驾于人、机、环境之上,又渗透于其中的安全管理。从功能上看,城际轨道交通行车安全基础管理起着系统软件的作用,它既是城际轨道交通行车安全保障体系的一个子系统,又对整个城际轨道交通系统的行车安全起着控制、监督作用。城际轨道交通行车安全保障体系的安全管理子系统主要功能有(1)收集、记录、整理、传输、存储行车安全信息;(2)进行城际轨道交通系统行车安全分析、评价;(2)行车安全管理决策支持。

2)人员安全保障子系统

城际轨道交通行车安全依赖高效、安全、可靠的人的行为,在城际轨道交通行车工作的每个环节、每项作业中,都是由人来参与并处于主导地位,人操纵、控制、监督设备状态,完成各项作业,与环境进行信息交流,与其它作业协调一致。大量事故统计表明绝大多数事故的发生与人的不安全行为有关。影响城际轨道交通行车安全的人的因素包括行车系统内部人员和旅客等。人员安全保障子包括直接安全保障和间接安全保障。直接安全保障通过对城际轨道交通相关工作人员进行行车安全教育培训,提高行车安全素质。间接安全保障是指通过对城际轨道交通行车安全相关工作人员的工作状态进行实时动态监测,针对不同作业环境,进行相应的劳动安全管理。人员安全保障子系统通过行车安全相关人员实时状态监控,保障不因人为因素导致城际轨道交通事故的发生。人员安全保障子系统的主要功能有(1)行车相关工作人员工作状态实时动态监控;(2)劳动安全评价分析。

3)设备安全保障子系统

城际轨道交通运输设备是除人以外,影响系统安全的另一个重要因素。运输设备的好坏,不仅影响整个城际轨道交通系统的效率和效益,而且对行车安全起着重要作用。影响城际轨道交通行车安全的设备因素主要有行车安全基础设备(例如线路、桥梁、机车、信号设备等)以及行车安全技术设备(例如行车安全监测设备等)。

设备安全保障子系统的主要功能是通过行车安全设备运行状态实时动态监控,采集设备实时动态运行数据,为城际轨道交通系统安全管理提供决策支持,使设备因素对城际轨道交通系统安全降低到最低限度。

4)环境安全保障子系统

影响城际轨道交通行车安全的环境因素主要有作业环境和自然环境。环境安全保障包括作业环境安全保障和自然环境安全保障两部分。

①作业环境安全保障 通过对行车作业人员作业空间的温度、湿度、照明、噪声等作业环境指标进行实时动态监测,保障作业人员具有良好的作业环境。

②自然环境安全保障 通过对车站及区间的通风、空调、给排水、照明、自动扶梯等设备状态以及气候环境等进行动态监测,以便对设备的不良状况以及自然环境的不良状况作出及时和适当地反应,保障城际轨道交通系统具有安全的自然行车环境,旅客具有舒适的乘车环境。

环境安全保障子系统主要功能是通过对影响城际轨道交通行车安全的作业环境和自然环境进行动态实时监控,获得各项环境指标的实时动态数据,为系统安全管理提供决策参考,以降低环境因素对城际轨道交通行车安全的影响,提高系统运行的可靠性。

3 城际轨道交通系统行车安全保障体系模块分析

城际轨道交通行车安全保障体系采用模块化逻辑结构,各模块间采取纵向横向联系结合方法实现安全多维制约机制,并在此基础上进行信息共享。城际轨道交通行车安全保障体系从逻辑上分为三个模块:行车安全决策分析模块、行车安全控制模块、行车安全信息监测模块。

1)行车安全决策分析模块

行车安全决策分析模块主要功能是进行城际轨道交通行车安全的决策分析,为城际轨道交通系统行车安全规划、管理,政策制定等方面提供决策支持。行车安全决策分析模块包括三个子系统:行车安全信息管理系统、行车安全信息分析系统、行车安全辅助决策支持系统。

(1)行车安全信息管理系统:负责城际轨道交通行车安全保障体系信息数据处理工作,将信息监测模块采集的数据加工组织形成信息,将信息提炼形成知识。其功能包括行车安全信息收集、处理、存储、共享及信息等。

(2)行车安全信息分析系统:从行车安全信息系统中获取行车安全信息数据,负责行车安全宏观数据分析工作。从安全系统工程、系统可靠性、安全评价以及事故预测等角度分析行车安全信息,进行行车安全评价,为城际轨道交通行车安全管理提供决策数据。

(3)行车安全辅助决策支持系统:根据行车安全信息系统的安全信息数据和行车安全分析系统的分析结果,结合行车安全历史数据信息和安全专家决策模型制定行车安全辅助决策方案,为安全管理人员提供决策支持。

2)行车安全控制模块

根据行车安全分析决策模块以及行车安全信息监测模块的数据信息,进行城际轨道交通行车安全控制。

3)行车安全信息监测模块

该模块是行车安全基础数据采集模块,是行车安全信息管理系统信息以及分析系统运行的基础,一般为三层结构,即数据采集单元、数据接收单元、数据处理/输出单元。城际轨道交通行车安全信息监测模块由以下监控系统所组成。

(1)列车运行状态实时监控系统 主要是负责对列车运行状况进行实时监控,以获得列车运行的各种参数。

(2)牵引动力设备实时状态监控系统 主要是保证控制中心对城际轨道交通供电系统的供电设备的运行状态进行监测及数据采集。

(3)线路设备实时监测系统 主要负责对线路、桥梁、隧道等线路设备进行实时监控,以采集线路设备的实时动态安全数据。

(4)信号设备实时监控系统 主要负责对车站进路信号、区间通过信号设备的运行状况进行监控,采集信号设备动态运行数据。

(5)环境监控系统 负责对车站及区间的通风、空调、给排水、照明等设备、作业环境、自然环境进行动态监测。

(6)闭路电视监控系统 负责向城际轨道交通行车安全有关的工作人员(列车调度员、公安指挥人员、车站行车人员及司机)提供城际轨道交通系统车站各个部位列车停靠、启动、车门关闭、客流以及安全状况等方面的现场实时图像数据信息。

(7)作业人员工作状态监控系统 负责对行车作业人员实时工作状态进行监测。

图2 为城际轨道交通行车安全保障体系逻辑结构图。

4 城际轨道交通行车安全保障体系共用信息平台

1)安全信息需求

城际轨道交通行车安全保障体系的安全、高效运行依赖安全信息监测模块采集的数据:列车运行状态参数数据、牵引动力设备实时运行数据、信号设备运行状况数据、线路设备监控系统提供的线路设备运行状况的监控数据、环境监控系统提供的环境指标数据、闭路电视监控系统提供的车站实时状况信息以及相关行车作业人员的安全信息。

2)安全信息处理模式

城际轨道交通行车安全保障体系各子系统对于数据需求呈现以下特点:

(1)基础数据采集的共享性

城际轨道交通行车安全保障体系的良好运行依赖行车安全信息监测模块采集的行车安全基础信息数据。

(2)现状数据与历史数据积累的需求差异

各个子系统对数据的时间要求存在着一定的需求差异,比如各个监控系统关注的是现状信息以及有关设备以及工作人员的状态的实时的、动态的信息,而行车安全分析系统以及辅助决策支持系统等关注的是积累的系统行车安全信息的历史和现状数据的结合。

(3)数据详细程度的需求差异

系统的信息管理模块需要提供的数据要相对简单,而决策分析模块所需要的行车安全数据信息要详细的多,为此城际轨道交通行车安全保障体系应当采用共用数据详细程度层次方法,来满足不同的数据服务需求。

城际轨道交通行车安全信息数据采用分级处理模式,其分析处理层次依次为:数据采集层、初级处理层、隐患分析层、决策分析层、全局分析层。行车安全保障体系采取安全数据信息逐层数据行车安全分级控制的处理模式。各处理层功能和任务如下:

(1)数据采集层

数据采集层负责城际轨道交通行车安全保障体系信息数据的实时动态采集。

(2)初级处理程

初级处理层负责将实时采集的数据进行初步过滤,根据内置的处理模块过滤出有价值的数据,为其他层次的数据处理提供数据共享服务。

(3)隐患分析层

隐患分析层在初级处理层的处理结果基础上,运用安全系统工程等相关理论和模型对数据的安全性进行分析,逐一给出其安全指标,然后搜索其中安全度最差的数据作为隐患数据。

形成城际轨道交通行车安全第一级控制,同时为决策支持层信息处理提供数据支持。

(4)决策支持层

决策支持层结合上述两层的处理结果,运用专家决策支持系统提出改进安全生产的措施和建议,为城际轨道交通行车管理部门的安全政策、管理措施提供辅助决策,形成城际轨道交通行车安全的第二级控制

(5)全局分析层

全局分析层从整个城际轨道交通系统安全的角度,结合相关政策法规,分析城际轨道交通系统安全发展趋势,提供决策与效果的相关性分析,形成城际轨道交通行车安全第三级控制,为最高决策提供支持信息。下图为城际轨道交通行车安全信息处理模式(图 3):

3)城际轨道交通行车安全保障体系共用信息平台

城际轨道交通行车安全保障体系安全信息数据从数据源角度可以划分为:原始采集数据、初步分析数据、辅助决策数据和全局安全数据;从数据性质可以划分为:安全信息数据、一般信息数据、隐患信息数据、危险信息数据和事故数据。城际轨道交通行车安全保障体系各子系统在直接通讯情况下,存在以下问题:在各子系统直接进行数据信息传送的情况下,存在系统共用信息数据缺乏明确的数据维护责任,数据的统一性难以保证,系统接口设计受到其它子系统功能要求的牵制等问题。为此城际轨道交通行车安全保障体系采用共用信息平台的方式进行系统共用信息的管理和维护:城际轨道交通行车安全保障体系共用信息平台担负系统共用信息的中转的职责和任务,各承担信息数据采集的子系统按照一定的系统规则将共用信息发送给共用数据平台,由系统共用信息平台进行规范化处理后加以存储,根据需求规则或各功能子系统的请求,采用规范化格式将数据信息发送出去,采用共用信息平台后的城际轨道行车安全保障体系的数据流如下(图4):

城际轨道交通行车安全保障体系共用信息平台的确切含义是对整个城际轨道交通系统行车安全共用数据组织结构和传输形式的一种规范化定义,以及一个对共用数据信息进行组织、存储、查询、通讯等管理服务数据仓库系统。共用信息平台的功能如下:

(1)从各子系统中提取共享信息数据,并对多来源渠道、相互不一致的信息数据进行数据融合处理。

(2)完成对于实时数据和历史数据的组织,以保证数据间关系的正确性、可理解性和避免数据冗余。

(3)根据服务请求和查询权限对客户系统提供信息服务,对于自身存放的数据直接加以组织输出,对于其它子系统存放的细节数据由共用信息平台提供查询通道。

城际轨道交通行车安全保障体系共用信息平台具有分布式数据仓库的特征。下图(图5)为城际轨道交通行车安全保障体系共用信息平台的结构:

5 结 语

城际轨道交通具有客流密集,运输作业繁忙等特点,为了保证城际轨道交通系统安全高效运行,本文提出建立基于信息技术的城际轨道交通行车安全保障体系。在分析城际轨道交通行车安全保障体系框架结构及其内容的基础上,讨论了城际轨道交通行车安全保障体系的模块化、信息处理模式以及共用信息平台等问题。建立行车安全保障体系对于保障城际轨道交通系统行车安全具有重要的现实意义,为保障城际轨道交通系统安全可靠运行提供了构思框架。

参考文献:

[1] 陈佳玲等.铁路行车安全保障体系构成及其运用[m].北京:铁道出版社,1996.

交通信息与安全论文篇7

1 引言

      城际轨道交通系统是指服务于城市客运交通,通常以电力为动力,轮轨运行方式为特征的车辆或列车与轨道等各种设施的总和。它具有运能大、速度快、安全准时、成本低、节约能源、以及能缓解地面交通拥挤和有利于环境保护等优点。但是由于城际轨道客流密集、运输作业繁忙,如何高效、有序的对城际轨道交通系统的管理,保证行车安全,实现快速、高效、安全的优质服务,将成为我们首要面临的问题。本文基于城际轨道交通行车安全的需要,提出建立城际轨道交通行车安全保障体系。城际轨道交通行车安全保障体系是以计算机技术、信息网络技术和安全系统工程理论为基础的行车安全基础信息采集、信息增值处理、实时化安全分析、智能化安全决策系统。

2 行车安全保障体系框架结构及内容

      城际轨道交通行车安全保障体系是针对城际轨道交通行车安全影响因素所采取的所有控制手段的有机结合,它是以管理人员作为控制者,以行车安全人、车、环境三个子系统作为被控对象的控制系统,从本质上讲城际轨道交通行车安全保障体系是一个以“管理”为中枢,“人”为核心、“车”为基础、“环境”为条件组成的总体性的以保障城际轨道交通行车安全为目标的人-车-环境系统。从管理对象的角度出发,可以将城际轨道交通行车安全保障体系划分为不同层次的两个子系统:安全综合管理子系统和安全对象管理子系统。安全对象管理子系统分为人员安全保障子系统、设备安全保障子系统和环境安全保障子系统。城际轨道交通行车安全保障体系框架结构如下图所示(图1)。

1)安全综合管理子系统

      城际轨道交通行车安全管理包括对人的安全管理、设备的安全管理和行车环境的安全管理。城际轨道交通行车安全综合管理子系统不是单独对人的安全管理、或者单独对设备的安全管理、对环境的安全管理。它是对城际轨道交通系统总体的安全管理,是凌驾于人、机、环境之上,又渗透于其中的安全管理。从功能上看,城际轨道交通行车安全基础管理起着系统软件的作用,它既是城际轨道交通行车安全保障体系的一个子系统,又对整个城际轨道交通系统的行车安全起着控制、监督作用。城际轨道交通行车安全保障体系的安全管理子系统主要功能有(1)收集、记录、整理、传输、存储行车安全信息;(2)进行城际轨道交通系统行车安全分析、评价;(2)行车安全管理决策支持。

2)人员安全保障子系统

      城际轨道交通行车安全依赖高效、安全、可靠的人的行为,在城际轨道交通行车工作的每个环节、每项作业中,都是由人来参与并处于主导地位,人操纵、控制、监督设备状态,完成各项作业,与环境进行信息交流,与其它作业协调一致。大量事故统计表明绝大多数事故的发生与人的不安全行为有关。影响城际轨道交通行车安全的人的因素包括行车系统内部人员和旅客等。人员安全保障子包括直接安全保障和间接安全保障。直接安全保障通过对城际轨道交通相关工作人员进行行车安全教育培训,提高行车安全素质。间接安全保障是指通过对城际轨道交通行车安全相关工作人员的工作状态进行实时动态监测,针对不同作业环境,进行相应的劳动安全管理。人员安全保障子系统通过行车安全相关人员实时状态监控,保障不因人为因素导致城际轨道交通事故的发生。人员安全保障子系统的主要功能有(1)行车相关工作人员工作状态实时动态监控;(2)劳动安全评价分析。

3)设备安全保障子系统

      城际轨道交通运输设备是除人以外,影响系统安全的另一个重要因素。运输设备的好坏,不仅影响整个城际轨道交通系统的效率和效益,而且对行车安全起着重要作用。影响城际轨道交通行车安全的设备因素主要有行车安全基础设备(例如线路、桥梁、机车、信号设备等)以及行车安全技术设备(例如行车安全监测设备等)。

      设备安全保障子系统的主要功能是通过行车安全设备运行状态实时动态监控,采集设备实时动态运行数据,为城际轨道交通系统安全管理提供决策支持,使设备因素对城际轨道交通系统安全降低到最低限度。

4)环境安全保障子系统

      影响城际轨道交通行车安全的环境因素主要有作业环境和自然环境。环境安全保障包括作业环境安全保障和自然环境安全保障两部分。

①作业环境安全保障 通过对行车作业人员作业空间的温度、湿度、照明、噪声等作业环境指标进行实时动态监测,保障作业人员具有良好的作业环境。

②自然环境安全保障 通过对车站及区间的通风、空调、给排水、照明、自动扶梯等设备状态以及气候环境等进行动态监测,以便对设备的不良状况以及自然环境的不良状况作出及时和适当地反应,保障城际轨道交通系统具有安全的自然行车环境,旅客具有舒适的乘车环境。

      环境安全保障子系统主要功能是通过对影响城际轨道交通行车安全的作业环境和自然环境进行动态实时监控,获得各项环境指标的实时动态数据,为系统安全管理提供决策参考,以降低环境因素对城际轨道交通行车安全的影响,提高系统运行的可靠性。

3 城际轨道交通系统行车安全保障体系模块分析

      城际轨道交通行车安全保障体系采用模块化逻辑结构,各模块间采取纵向横向联系结合方法实现安全多维制约机制,并在此基础上进行信息共享。城际轨道交通行车安全保障体系从逻辑上分为三个模块:行车安全决策分析模块、行车安全控制模块、行车安全信息监测模块。

1)行车安全决策分析模块

      行车安全决策分析模块主要功能是进行城际轨道交通行车安全的决策分析,为城际轨道交通系统行车安全规划、管理,政策制定等方面提供决策支持。行车安全决策分析模块包括三个子系统:行车安全信息管理系统、行车安全信息分析系统、行车安全辅助决策支持系统。

(1)行车安全信息管理系统:负责城际轨道交通行车安全保障体系信息数据处理工作,将信息监测模块采集的数据加工组织形成信息,将信息提炼形成知识。其功能包括行车安全信息收集、处理、存储、共享及信息等。

(2)行车安全信息分析系统:从行车安全信息系统中获取行车安全信息数据,负责行车安全宏观数据分析工作。从安全系统工程、系统可靠性、安全评价以及事故预测等角度分析行车安全信息,进行行车安全评价,为城际轨道交通行车安全管理提供决策数据。

(3)行车安全辅助决策支持系统:根据行车安全信息系统的安全信息数据和行车安全分析系统的分析结果,结合行车安全历史数据信息和安全专家决策模型制定行车安全辅助决策方案,为安全管理人员提供决策支持。

2)行车安全控制模块

      根据行车安全分析决策模块以及行车安全信息监测模块的数据信息,进行城际轨道交通行车安全控制。

3)行车安全信息监测模块

      该模块是行车安全基础数据采集模块,是行车安全信息管理系统信息以及分析系统运行的基础,一般为三层结构,即数据采集单元、数据接收单元、数据处理/输出单元。城际轨道交通行车安全信息监测模块由以下监控系统所组成。

(1)列车运行状态实时监控系统 主要是负责对列车运行状况进行实时监控,以获得列车运行的各种参数。

(2)牵引动力设备实时状态监控系统 主要是保证控制中心对城际轨道交通供电系统的供电设备的运行状态进行监测及数据采集。

(3)线路设备实时监测系统 主要负责对线路、桥梁、隧道等线路设备进行实时监控,以采集线路设备的实时动态安全数据。

(4)信号设备实时监控系统 主要负责对车站进路信号、区间通过信号设备的运行状况进行监控,采集信号设备动态运行数据。

(5)环境监控系统 负责对车站及区间的通风、空调、给排水、照明等设备、作业环境、自然环境进行动态监测。

(6)闭路电视监控系统 负责向城际轨道交通行车安全有关的工作人员(列车调度员、公安指挥人员、车站行车人员及司机)提供城际轨道交通系统车站各个部位列车停靠、启动、车门关闭、客流以及安全状况等方面的现场实时图像数据信息。

(7)作业人员工作状态监控系统 负责对行车作业人员实时工作状态进行监测。

图2 为城际轨道交通行车安全保障体系逻辑结构图。

4 城际轨道交通行车安全保障体系共用信息平台

1)安全信息需求

      城际轨道交通行车安全保障体系的安全、高效运行依赖安全信息监测模块采集的数据:列车运行状态参数数据、牵引动力设备实时运行数据、信号设备运行状况数据、线路设备监控系统提供的线路设备运行状况的监控数据、环境监控系统提供的环境指标数据、闭路电视监控系统提供的车站实时状况信息以及相关行车作业人员的安全信息。

2)安全信息处理模式

      城际轨道交通行车安全保障体系各子系统对于数据需求呈现以下特点:

(1)基础数据采集的共享性

      城际轨道交通行车安全保障体系的良好运行依赖行车安全信息监测模块采集的行车安全基础信息数据。

(2)现状数据与历史数据积累的需求差异

      各个子系统对数据的时间要求存在着一定的需求差异,比如各个监控系统关注的是现状信息以及有关设备以及工作人员的状态的实时的、动态的信息,而行车安全分析系统以及辅助决策支持系统等关注的是积累的系统行车安全信息的历史和现状数据的结合。

(3)数据详细程度的需求差异

      系统的信息管理模块需要提供的数据要相对简单,而决策分析模块所需要的行车安全数据信息要详细的多,为此城际轨道交通行车安全保障体系应当采用共用数据详细程度层次方法,来满足不同的数据服务需求。

      城际轨道交通行车安全信息数据采用分级处理模式,其分析处理层次依次为:数据采集层、初级处理层、隐患分析层、决策分析层、全局分析层。行车安全保障体系采取安全数据信息逐层数据行车安全分级控制的处理模式。各处理层功能和任务如下:

(1)数据采集层

      数据采集层负责城际轨道交通行车安全保障体系信息数据的实时动态采集。

(2)初级处理程

      初级处理层负责将实时采集的数据进行初步过滤,根据内置的处理模块过滤出有价值的数据,为其他层次的数据处理提供数据共享服务。

(3)隐患分析层

      隐患分析层在初级处理层的处理结果基础上,运用安全系统工程等相关理论和模型对数据的安全性进行分析,逐一给出其安全指标,然后搜索其中安全度最差的数据作为隐患数据。

      形成城际轨道交通行车安全第一级控制,同时为决策支持层信息处理提供数据支持。

(4)决策支持层

      决策支持层结合上述两层的处理结果,运用专家决策支持系统提出改进安全生产的措施和建议,为城际轨道交通行车管理部门的安全政策、管理措施提供辅助决策,形成城际轨道交通行车安全的第二级控制

(5)全局分析层

      全局分析层从整个城际轨道交通系统安全的角度,结合相关政策法规,分析城际轨道交通系统安全发展趋势,提供决策与效果的相关性分析,形成城际轨道交通行车安全第三级控制,为最高决策提供支持信息。下图为城际轨道交通行车安全信息处理模式(图 3):

3)城际轨道交通行车安全保障体系共用信息平台

      城际轨道交通行车安全保障体系安全信息数据从数据源角度可以划分为:原始采集数据、初步分析数据、辅助决策数据和全局安全数据;从数据性质可以划分为:安全信息数据、一般信息数据、隐患信息数据、危险信息数据和事故数据。城际轨道交通行车安全保障体系各子系统在直接通讯情况下,存在以下问题:在各子系统直接进行数据信息传送的情况下,存在系统共用信息数据缺乏明确的数据维护责任,数据的统一性难以保证,系统接口设计受到其它子系统功能要求的牵制等问题。为此城际轨道交通行车安全保障体系采用共用信息平台的方式进行系统共用信息的管理和维护:城际轨道交通行车安全保障体系共用信息平台担负系统共用信息的中转的职责和任务,各承担信息数据采集的子系统按照一定的系统规则将共用信息发送给共用数据平台,由系统共用信息平台进行规范化处理后加以存储,根据需求规则或各功能子系统的请求,采用规范化格式将数据信息发送出去,采用共用信息平台后的城际轨道行车安全保障体系的数据流如下(图4):

      城际轨道交通行车安全保障体系共用信息平台的确切含义是对整个城际轨道交通系统行车安全共用数据组织结构和传输形式的一种规范化定义,以及一个对共用数据信息进行组织、存储、查询、通讯等管理服务数据仓库系统。共用信息平台的功能如下:

(1)从各子系统中提取共享信息数据,并对多来源渠道、相互不一致的信息数据进行数据融合处理。

(2)完成对于实时数据和历史数据的组织,以保证数据间关系的正确性、可理解性和避免数据冗余。

(3)根据服务请求和查询权限对客户系统提供信息服务,对于自身存放的数据直接加以组织输出,对于其它子系统存放的细节数据由共用信息平台提供查询通道。

      城际轨道交通行车安全保障体系共用信息平台具有分布式数据仓库的特征。下图(图5)为城际轨道交通行车安全保障体系共用信息平台的结构:

5 结 语

      城际轨道交通具有客流密集,运输作业繁忙等特点,为了保证城际轨道交通系统安全高效运行,本文提出建立基于信息技术的城际轨道交通行车安全保障体系。在分析城际轨道交通行车安全保障体系框架结构及其内容的基础上,讨论了城际轨道交通行车安全保障体系的模块化、信息处理模式以及共用信息平台等问题。建立行车安全保障体系对于保障城际轨道交通系统行车安全具有重要的现实意义,为保障城际轨道交通系统安全可靠运行提供了构思框架。

参考文献:

[1] 陈佳玲等.铁路行车安全保障体系构成及其运用[m].北京:铁道出版社,1996.

交通信息与安全论文篇8

关键词:局域网网络安全

 

一、引言

信息科技的迅速发展,Internet已成为全球重要的信息传播工具。科技论文。据不完全统计,Internet现在遍及186个国家,容纳近60万个网络,提供了包括600个大型联网图书馆,400个联网的学术文献库,2000种网上杂志,900种网上新闻报纸,50多万个Web网站在内的多种服务,总共近100万个信息源为世界各地的网民提供大量信息资源交流和共享的空间。信息的应用也从原来的军事、科技、文化和商业渗透到当今社会的各个领域,在社会生产、生活中的作用日益显著。传播、共享和自增殖是信息的固有属性,与此同时,又要求信息的传播是可控的,共享是授权的,增殖是确认的。因此在任何情况下,信息的安全和可靠必须是保证的。

二、局域网的安全现状

目前的局域网基本上都采用以广播为技术基础的以太网,任何两个节点之间的通信数据包,不仅为这两个节点的网卡所接收,也同时为处在同一以太网上的任何一个节点的网卡所截取。科技论文。因此,黑客只要接入以太网上的任一节点进行侦听,就可以捕获发生在这个以太网上的所有数据包,对其进行解包分析,从而窃取关键信息,这就是以太网所固有的安全隐患。事实上,Internet上许多免费的黑客工具,如SATAN、ISS、NETCAT等等,都把以太网侦听作为其最基本的手段。

三、局域网安全技术

1、采用防火墙技术。防火墙是建立在被保护网络与不可信网络之间的一道安全屏障,用于保护内部网络和资源。它在内部和外部两个网络之间建立一个安全控制点,对进、出内部网络的服务和访问进行控制和审计。防火墙产品主要分为两大类:

包过滤防火墙(也称为网络层防火墙)在网络层提供较低级别的安全防护和控制。

应用级防火墙(也称为应用防火墙)在最高的应用层提供高级别的安全防护和控制。

2、网络分段。网络分段通常被认为是控制网络广播风暴的一种基本手段,但其实也是保证网络安全的一项重要措施。其目的就是将非法用户与敏感的网络资源相互隔离,从而防止可能的非法侦听,网络分段可分为物理分段和逻辑分段两种方式。

目前,海关的局域网大多采用以交换机为中心、路由器为边界的网络格局,应重点挖掘中心交换机的访问控制功能和三层交换功能,综合应用物理分段与逻辑分段两种方法,来实现对局域网的安全控制。例如:在海关系统中普遍使用的DECMultiSwitch900的入侵检测功能,其实就是一种基于MAC地址的访问控制,也就是上述的基于数据链路层的物理分段。

3、以交换式集线器代替共享式集线器。对局域网的中心交换机进行网络分段后,以太网侦听的危险仍然存在。这是因为网络最终用户的接入往往是通过分支集线器而不是中心交换机,而使用最广泛的分支集线器通常是共享式集线器。这样,当用户与主机进行数据通信时,两台机器之间的数据包(称为单播包UnicastPacket)还是会被同一台集线器上的其他用户所侦听。用户TELNET到一台主机上,由于TELNET程序本身缺乏加密功能,用户所键入的每一个字符(包括用户名、密码等重要信息),都将被明文发送,这就给黑客提供了机会。因此,应该以交换式集线器代替共享式集线器,使单播包仅在两个节点之间传送,从而防止非法侦听。

4、VLAN的划分。运用VLAN(虚拟局域网)技术,将以太网通信变为点到点通信,防止大部分基于网络侦听的入侵。目前的VLAN技术主要有三种:基于交换机端口的VLAN、基于节点MAC地址的VLAN和基于应用协议的VLAN。基于端口的VLAN虽然稍欠灵活,但却比较成熟,在实际应用中效果显著,广受欢迎。基于MAC地址的VLAN为移动计算提供了可能性,但同时也潜藏着遭受MAC欺诈攻击的隐患。而基于协议的VLAN,理论上非常理想,但实际应用却尚不成熟。

在集中式网络环境下,我们通常将中心的所有主机系统集中到一个VLAN里,在这个VLAN里不允许有任何用户节点,从而较好地保护敏感的主机资源。在分布式网络环境下,我们可以按机构或部门的设置来划分VLAN。各部门内部的所有服务器和用户节点都在各自的VLAN内,互不侵扰。VLAN内部的连接采用交换实现,而VLAN与VLAN之间的连接则采用路由实现。

5、隐患扫描。一个计算机网络安全漏洞有它多方面的属性,主要可以用以下几个方面来概括:漏洞可能造成的直接威胁、漏洞的成因、漏洞的严重性和漏洞被利用的方式。漏洞检测和入侵检测系统是网络安全系统的一个重要组成部分,它不但可以实现复杂烦琐的信息系统安全管理,而且还可以从目标信息系统和网络资源中采集信息,分析来自网络外部和内部的入侵信号和网络系统中的漏洞,有时还能实时地对攻击做出反应。漏洞检测就是对重要计算机信息系统进行检查,发现其中可被黑客利用的漏洞。这种技术通常采用两种策略,即被动式策略和主动式策略。被动式策略是基于主机的检测,对系统中不合适的设置、脆弱的口令以及其他同安全规则相抵触的对象进行检查;而主动式策略是基于网络的检测,通过执行一些脚本文件对系统进行攻击,并记录它的反应,从而发现其中的漏洞。漏洞检测的结果实际上就是系统安全性能的一个评估,它指出了哪些攻击是可能的,因此成为安全方案的一个重要组成部分。入侵检测和漏洞检测系统是防火墙的重要补充,并能有效地结合其他网络安全产品的性能,对网络安全进行全方位的保护。科技论文。

四、网络安全制度

1、组织工作人员认真学习《计算机信息网络国际互联网安全保护管理办法》,提高工作人员的维护网络安全的警惕性和自觉性。

2、负责对本网络用户进行安全教育和培训,使用户自觉遵守和维护《计算机信息网络国际互联网安全保护管理办法》,使他们具备基本的网络安全知识。

3、实时监控网络用户的行为,保障网络设备自身和网上信息的安全。

4、对已经发生的网络破坏行为在最短的时间内做出响应,使损失减少到最低限度。

五、结束语

网络的开放性决定了局域网安全的脆弱性,而网络技术的不断飞速发展,又给局域网的安全管理增加了技术上的不确定性,目前有效的安全技术可能很快就会过时,在黑客和病毒面前不堪一击。因此,局域网的安全管理不仅要有切实有效的技术手段,严格的管理制度,更要有知识面广,具有学习精神的管理人员。

参考文献

[1]石志国,薛为民,尹浩.《计算机网络安全教程》[M].北京:北方交通大学出版社,2007.

 

上一篇:交通与运输论文范文 下一篇:信号与通信论文范文