交通信息安全论文十篇

时间:2023-03-25 10:02:45

交通信息安全论文

交通信息安全论文篇1

1.1网络病毒的特点

与普通计算机程序相比,计算机病毒也是一段小程序,这段程序能够影响计算机的正常运行,甚至破坏数据信息,另外,计算机病毒还具有以下特点:①破坏性:凡是通过软件手段能触及到计算机资源的地方,均可能受到计算机病毒的破坏.具有进行自我复制的能力,对于计算机病毒来说,通常情况下都会隐藏在合法程序的内部,并且随着操作进行自我复制,不断蔓延。②隐蔽性:病毒程序大多夹在正常程序之中,很难发现。③潜伏性:感染病毒后,一般情况会潜藏在系统中,不会立即发作,当计算机病毒因某些事件被激发而发作,进一步破坏用户的计算机系统。④人为编制:计算机病毒不会凭空产生,是个人或组织为了获取某种资源,进而编写出来的具有破坏性的计算机代码。⑤传染性:计算机病毒往往通过拷贝进行传播。通常情况下,计算机病毒都是附着在正常程序上,当该程序的某个事件被激发时,就会激活潜在的计算机病毒,在这些病毒中,一部分进行自我复制,向其他程序不断蔓延;另一部分执行特定的破坏行为。

1.2计算机病毒分类

对于计算机病毒来说,依据的准则不同,其分类也存在一定的差异:①根据存在的媒体,可以将计算机病毒分为网络病毒、文件病毒、引导型病毒。②传染的方法,根据计算机病毒的传染方式,可以将计算机病毒分为驻留型病毒、非驻留型病毒。③破坏能力,根据病毒的破坏能力可以将其分为无害型,无危险型,危险型,非常危险型。④算法,计算机病毒根据算法可以分为伴随型病毒、“蠕虫”型病毒、寄生型病毒、练习型病毒、诡秘型病毒、变型病毒等。

1.3计算机病毒的危害性

对于计算机病毒来说,虽然病毒的形式多种多样,但其目的都是破坏程序的完整性,篡改文件,破坏数据,是计算机失去服务功效:①破对文件的分配表,进一步导致用户丢失计算机磁盘上的信息。②恶意篡改磁盘的分配情况,造成数据错误。③删除磁盘上特定的文件,破坏文件的数据信息。④内存的常驻程序受到影响。⑤自我繁殖,占据存储空间。⑥篡改正常的运行程序。⑦盗用用户的重要数据。

2计算机病毒的感染

通过外界被感染的软盘;通过外界被感染的硬盘;通过网络很短的时间在网络上传播。

3计算机病毒的防治方法

3.1基于工作站的防治技术

一般情况下,工作站防治病毒的方法包括:一是软件防治,对工作站的病毒感染情况,定期不定期地用反病毒软件进行检测。二是在工作站上设置防病毒卡。通过防病毒卡进一步实施检测病毒感染情况,防病毒卡的缺陷就是升级不方便,进而在实际应用过程中,影响工作站的运行速度。三是将防病病毒芯片安装在网络接口卡上。

3.2服务器的防治技术

在计算机网络中,网络服务器是支柱,一旦病毒击垮网络服务器,给整个网络就会造成毁灭性的损失,其损失难以估量,并且无法挽回。目前,为了提供实时扫描病毒的能力,基于服务器的防治病毒的方法主要采用防病毒可装载模块(NLM)。

3.3对计算机网络加强管理

首先制定出严格的规章制度,对计算机硬件设备及软件系统的使用、维护、管理、服务等进行监管,对网络系统管理员及用户加大法制教育、职业道德教育的力度,依据法律手段,严厉打击从事非法活动的组织或个人。其次,通过设置专人负责具体事务,及时检查系统中出现的病毒症状,在日常工作中,做好病毒检测工作,同时将出现的新问题、新情况等进行及时的汇报。

3.4预防计算机病毒的途径

①对于外单位或他人的软盘不要随便借用。如果确实需要借用,在使用之前,需要进行严格的检查,同时查杀计算机病毒;②在计算机病毒传播方面,游戏软件是主要媒体,在使用过程中需要特别注意;③对于新计算机,先对计算机病毒进行检查、杀灭处理,然后再进行使用;④通过写保护措施对所有系统磁盘和重要文件进行处理;⑤对重要的文件和数据随时进行复制和备份;⑥如果计算机装有硬盘,通过硬盘启动计算机;⑦不非法复制软件;⑧安装防病毒卡。如果发现计算机感染了病毒,在这种情况下,需要清除病源,同时对计算机进行杀毒处理。目前杀病毒软件较为方便。计算机是否感染了病毒通过杀病毒软件进行检查,以便早发现,早防治。

4预防病毒的政策建议

交通信息安全论文篇2

[关键词]门限E CC电子商务安全加密签名

证书签发系统:负责证书的发放,如可以通过用户自己,或是通过目录服务。目录服务论文器可以是一个组织中现有的,也可以是PKI方案中提供的。PKI应用:包括在W eb服务器和浏览器之间的通讯、电子邮件、电子数据交换(E DI)、在Internet上的信用卡交易和虚拟专业网(VPN)等。应用接口系统(API):一个完整的PKI必须提供良好的应用接口系统,让用户能够方便地使用加密、数字签名等安全服务,使得各种各样的应用能够以安全、一致、可信的方式与PKI交互,确保所建立起来的网络环境的可信性,降低管理和维护的成本。

基于PKI的电子商务安全体系电子商务的关键是商务信息电子化,因此,电子商务安全性问题的关键是计算机信息的安全性。如何保障电子商务过程的顺利进行,即实现电子商务的真实性、完整性、机密性和不可否认性等。PKI体系结构采用证书管理公钥,通过第三方的可信机构,把用户的公钥和用户的其他标识信息(如用户身份识别码、用户名、身份证件号、地址等)捆绑在一起,形成数字证书,以便在Internet上验证用户的身份。PKI是建立在公钥理论基础上的,从公钥理论出发,公钥和私钥配合使用来保证数据传输的机密性;通过哈希函数、数字签名技术及消息认证码等技术来保证数据的完整性;通过数字签名技术来进行认证,且通过数字签名,安全时间戳等技术提供不可否认。因此PKI是比较完整的电子商务安全解决方案,能够全面保证信息的真实性、完整性、机密性和不可否认性。通常电子商务的参与方一般包括买方、卖方、银行和作为中介的电子交易市场。首先买方通过浏览器登录到电子交易市场的W eb服务器并寻找卖方。当买方登录服务器时,买卖双方都要在网上验证对方的电子身份证,这被称为双向认证。在双方身份被互相确认以后,建立起安全通道,并进行讨价还价,之后买方向卖方提交订单。订单里有两种信息:一部分是订货信息,包括商品名称和价格;另一部分是提交银行的支付信息,包括金额和支付账号。买方对这两种信息进行双重数字签名,分别用卖方和银行的证书公钥加密上述信息。当卖方收到这些交易信息后,留下订货单信息,而将支付信息转发给银行。卖方只能用自己专有的私钥解开订货单信息并验证签名。同理,银行只能用自己的私钥解开加密的支付信息、验证签名并进行划账。银行在完成划账以后,通知起中介作用的电子交易市场、物流中心和买方,并进行商品配送。整个交易过程都是在PKI所提供的安全服务之下进行,实现了真实性、完整性、机密性和不可否认性。综上所述,PKI技术是解决电子商务安全问题的关键,综合PKI的各种应用,我们可以建立一个可信任和足够安全的网络,能够全面保证电子商务中信息的真实性、完整性、机密性和不可否认性。

计算机通信技术的蓬勃发展推动电子商务的日益发展,电子商务将成为人类信息世界的核心,也是网络应用的发展方向,与此同时,信息安全问题也日益突出,安全问题是当前电子商务的最大障碍,如何堵住网络的安全漏洞和消除安全隐患已成为人们关注的焦点,有效保障电子商务信息安全也成为推动电子商务发展的关键问题之一。电子商务安全关键技术当前电子商务普遍存在着假冒、篡改信息、窃取信息、恶意破坏等多种安全隐患,为此,电子商务安全交易中主要保证以下四个方面:信息保密性、交易者身份的确定性、不可否认性、不可修改性。保证电子商务安全的关键技术是密码技术。密码学为解决电子商务信息安全问题提供了许多有用的技术,它可用来对信息提供保密性,对身份进行认证,保证数据的完整性和不可否认性。广泛应用的核心技术有:1.信息加密算法,如DE S、RSA、E CC、M DS等,主要用来保护在公开通信信道上传输的敏感信息,以防被非法窃取。2.数字签名技术,用来对网上传输的信息进行签名,保证数据的完整性和交易的不可否认性。数字签名技术具有可信性、不可伪造性和不可重用性,签名的文件不可更改,且数字签名是不可抵赖的。3.身份认证技术,安全的身份认证方式采用公钥密码体制来进行身份识别。E CC与RSA、DSA算法相比,其抗攻击性具有绝对的优势,如160位E CC与1024位RSA、DSA有相同的安全强度。而210位E CC则是与2048比特RSA、DSA具有相同的安全强度。虽然在RSA中可以通过选取较小的公钥(可以小到3)的方法提高公钥处理速度,使其在加密和签名验证速度上与E CC有可比性,但在私钥的处理速度上(解密和签名),E CC远比RSA、DSA快得多。通过对三类公钥密码体制的对比,E CC是当今最有发展前景的一种公钥密码体制。

椭圆曲线密码系统E CC密码安全体制椭圆曲线密码系统(E lliptic Curve Cry ptosy stem,E CC)是建立在椭圆曲线离散对数问题上的密码系统,是1985年由Koblitz(美国华盛顿大学)和Miller(IBM公司)两人分别提出的,是基于有限域上椭圆曲线的离散对数计算困难性。近年来,E CC被广泛应用于商用密码领域,如ANSI(American National Standards Institute)、IE E E、基于门限E C C的《商场现代化》2008年11月(上旬刊)总第556期84少t个接收者联合才能解密出消息。最后,密钥分配中心通过安全信道发送给,并将销毁。2.加密签名阶段:(1)选择一个随机数k,,并计算,。(2)如果r=O则回到步骤(1)。(3)计算,如果s=O则回到步骤(1)。(4)对消息m的加密签名为,最后Alice将发送给接收者。3.解密验证阶段:当方案解密时,接收者P收到密文后,P中的任意t个接收者能够对密文进行解密。设联合进行解密,认证和解密算法描述如下:(1)检查r,要求,并计算,。(2)如果X=O表示签名无效;否则,并且B中各成员计算,由这t个接收者联合恢复出群体密钥的影子。(3)计算,验证如果相等,则表示签名有效;否则表示签名无效。基于门限椭圆曲线的加密签名方案具有较强的安全性,在发送端接收者组P由签名消息及无法获得Alice的私钥,因为k是未知的,欲从及a中求得k等价于求解E CDL P问题。同理,攻击者即使监听到也无法获得Alice的私钥及k;在接收端,接收者无法进行合谋攻击,任意t-1或少于t-1个解密者无法重构t- 1次多项式f(x),也就不能合谋得到接收者组p中各成员的私钥及组的私钥。

结束语为了保证电子商务信息安全顺利实现,在电子商务中使用了各种信息安全技术,如加密技术、密钥管理技术、数字签名等来满足信息安全的所有目标。论文对E CDSA方案进行改进,提出了一种门限椭圆曲线加密签名方案,该方案在对消息进行加密的过程中,同时实现数字签名,大大提高了原有方案单独加密和单独签名的效率和安全性。

参考文献:

[1]Koblitz N.Elliptic Curve Cryprosystems.Mathematicsof Computation,1987,48:203~209

[2]IEEE P 1363:Standard of Public-Key Cryptography,WorkingDraft,1998~08

[3]杨波:现代密码学,北京:清华大学出版社,2003

交通信息安全论文篇3

     [关键词]门限E CC电子商务安全加密签名

证书签发系统:负责证书的发放,如可以通过用户自己,或是通过目录服务。目录服务器可以是一个组织中现有的,也可以是PKI方案中提供的。PKI应用:包括在W eb服务器和浏览器之间的通讯、电子邮件、电子数据交换(E DI)、在Internet上的信用卡交易和虚拟专业网(VPN)等。应用接口系统(API):一个完整的PKI必须提供良好的应用接口系统,让用户能够方便地使用加密、数字签名等安全服务,使得各种各样的应用能够以安全、一致、可信的方式与PKI交互,确保所建立起来的网络环境的可信性,降低管理和维护的成本。

基于PKI的电子商务安全体系电子商务的关键是商务信息电子化,因此,电子商务安全性问题的关键是计算机信息的安全性。如何保障电子商务过程的顺利进行,即实现电子商务的真实性、完整性、机密性和不可否认性等。PKI体系结构采用证书管理公钥,通过第三方的可信机构,把用户的公钥和用户的其他标识信息(如用户身份识别码、用户名、身份证件号、地址等)捆绑在一起,形成数字证书,以便在Internet上验证用户的身份。PKI是建立在公钥理论基础上的,从公钥理论出发,公钥和私钥配合使用来保证数据传输的机密性;通过哈希函数、数字签名技术及消息认证码等技术来保证数据的完整性;通过数字签名技术来进行认证,且通过数字签名,安全时间戳等技术提供不可否认性服务。因此PKI是比较完整的电子商务安全解决方案,能够全面保证信息的真实性、完整性、机密性和不可否认性。通常电子商务的参与方一般包括买方、卖方、银行和作为中介的电子交易市场。首先买方通过浏览器登录到电子交易市场的W eb服务器并寻找卖方。当买方登录服务器时,买卖双方都要在网上验证对方的电子身份证,这被称为双向认证。在双方身份被互相确认以后,建立起安全通道,并进行讨价还价,之后买方向卖方提交订单。订单里有两种信息:一部分是订货信息,包括商品名称和价格;另一部分是提交银行的支付信息,包括金额和支付账号。买方对这两种信息进行双重数字签名,分别用卖方和银行的证书公钥加密上述信息。当卖方收到这些交易信息后,留下订货单信息,而将支付信息转发给银行。卖方只能用自己专有的私钥解开订货单信息并验证签名。同理,银行只能用自己的私钥解开加密的支付信息、验证签名并进行划账。银行在完成划账以后,通知起中介作用的电子交易市场、物流中心和买方,并进行商品配送。整个交易过程都是在PKI所提供的安全服务之下进行,实现了真实性、完整性、机密性和不可否认性。综上所述,PKI技术是解决电子商务安全问题的关键,综合PKI的各种应用,我们可以建立一个可信任和足够安全的网络,能够全面保证电子商务中信息的真实性、完整性、机密性和不可否认性。

计算机通信技术的蓬勃发展推动电子商务的日益发展,电子商务将成为人类信息世界的核心,也是网络应用的发展方向,与此同时,信息安全问题也日益突出,安全问题是当前电子商务的最大障碍,如何堵住网络的安全漏洞和消除安全隐患已成为人们关注的焦点,有效保障电子商务信息安全也成为推动电子商务发展的关键问题之一。电子商务安全关键技术当前电子商务普遍存在着假冒、篡改信息、窃取信息、恶意破坏等多种安全隐患,为此,电子商务安全交易中主要保证以下四个方面:信息保密性、交易者身份的确定性、不可否认性、不可修改性。保证电子商务安全的关键技术是密码技术。密码学为解决电子商务信息安全问题提供了许多有用的技术,它可用来对信息提供保密性,对身份进行认证,保证数据的完整性和不可否认性。广泛应用的核心技术有:1.信息加密算法,如DE S、RSA、E CC、M DS等,主要用来保护在公开通信信道上传输的敏感信息,以防被非法窃取。2.数字签名技术,用来对网上传输的信息进行签名,保证数据的完整性和交易的不可否认性。数字签名技术具有可信性、不可伪造性和不可重用性,签名的文件不可更改,且数字签名是不可抵赖的。3.身份认证技术,安全的身份认证方式采用公钥密码体制来进行身份识别。E CC与RSA、DSA算法相比,其抗攻击性具有绝对的优势,如160位E CC与1024位RSA、DSA有相同的安全强度。而210位E CC则是与2048比特RSA、DSA具有相同的安全强度。虽然在RSA中可以通过选取较小的公钥(可以小到3)的方法提高公钥处理速度,使其在加密和签名验证速度上与E CC有可比性,但在私钥的处理速度上(解密和签名),E CC远比RSA、DSA快得多。通过对三类公钥密码体制的对比,E CC是当今最有发展前景的一种公钥密码体制。

椭圆曲线密码系统E CC密码安全体制椭圆曲线密码系统(E lliptic Curve Cry ptosy stem,E CC)是建立在椭圆曲线离散对数问题上的密码系统,是1985年由Koblitz(美国华盛顿大学)和Miller(IBM公司)两人分别提出的,是基于有限域上椭圆曲线的离散对数计算困难性。近年来,E CC被广泛应用于商用密码领域,如ANSI(American National Standards Institute)、IE E E、基于门限E C C的《商场现代化》2008年11月(上旬刊)总第556期84少t个接收者联合才能解密出消息。最后,密钥分配中心通过安全信道发送给,并将销毁。2.加密签名阶段:(1)选择一个随机数k,,并计算,。(2)如果r=O则回到步骤(1)。(3)计算,如果s=O则回到步骤(1)。(4)对消息m的加密签名为,最后Alice将发送给接收者。3.解密验证阶段:当方案解密时,接收者P收到密文后,P中的任意t个接收者能够对密文进行解密。设联合进行解密,认证和解密算法描述如下:(1)检查r,要求,并计算,。(2)如果X=O表示签名无效;否则,并且B中各成员计算,由这t个接收者联合恢复出群体密钥的影子。(3)计算,验证如果相等,则表示签名有效;否则表示签名无效。基于门限椭圆曲线的加密签名方案具有较强的安全性,在发送端接收者组P由签名消息及无法获得Alice的私钥,因为k是未知的,欲从及a中求得k等价于求解E CDL P问题。同理,攻击者即使监听到也无法获得Alice的私钥及k;在接收端,接收者无法进行合谋攻击,任意t-1或少于t-1个解密者无法重构t-1次多项式f(x),也就不能合谋得到接收者组p中各成员的私钥及组的私钥。

结束语为了保证电子商务信息安全顺利实现,在电子商务中使用了各种信息安全技术,如加密技术、密钥管理技术、数字签名等来满足信息安全的所有目标。论文对E CDSA方案进行改进,提出了一种门限椭圆曲线加密签名方案,该方案在对消息进行加密的过程中,同时实现数字签名,大大提高了原有方案单独加密和单独签名的效率和安全性。

Koblitz N.Elliptic Curve Cryprosystems.Mathematicsof Computation,1987,48:203~209

IEEE P 1363:Standard of Public-Key Cryptography,WorkingDraft,1998~08

杨波:现代密码学,北京:清华大学出版社,2003

交通信息安全论文篇4

1 引言

      城际轨道交通系统是指服务于城市客运交通,通常以电力为动力,轮轨运行方式为特征的车辆或列车与轨道等各种设施的总和。它具有运能大、速度快、安全准时、成本低、节约能源、以及能缓解地面交通拥挤和有利于环境保护等优点。但是由于城际轨道客流密集、运输作业繁忙,如何高效、有序的对城际轨道交通系统的管理,保证行车安全,实现快速、高效、安全的优质服务,将成为我们首要面临的问题。本文基于城际轨道交通行车安全的需要,提出建立城际轨道交通行车安全保障体系。城际轨道交通行车安全保障体系是以计算机技术、信息网络技术和安全系统工程理论为基础的行车安全基础信息采集、信息增值处理、实时化安全分析、智能化安全决策系统。

2 行车安全保障体系框架结构及内容

      城际轨道交通行车安全保障体系是针对城际轨道交通行车安全影响因素所采取的所有控制手段的有机结合,它是以管理人员作为控制者,以行车安全人、车、环境三个子系统作为被控对象的控制系统,从本质上讲城际轨道交通行车安全保障体系是一个以“管理”为中枢,“人”为核心、“车”为基础、“环境”为条件组成的总体性的以保障城际轨道交通行车安全为目标的人-车-环境系统。从管理对象的角度出发,可以将城际轨道交通行车安全保障体系划分为不同层次的两个子系统:安全综合管理子系统和安全对象管理子系统。安全对象管理子系统分为人员安全保障子系统、设备安全保障子系统和环境安全保障子系统。城际轨道交通行车安全保障体系框架结构如下图所示(图1)。

1)安全综合管理子系统

      城际轨道交通行车安全管理包括对人的安全管理、设备的安全管理和行车环境的安全管理。城际轨道交通行车安全综合管理子系统不是单独对人的安全管理、或者单独对设备的安全管理、对环境的安全管理。它是对城际轨道交通系统总体的安全管理,是凌驾于人、机、环境之上,又渗透于其中的安全管理。从功能上看,城际轨道交通行车安全基础管理起着系统软件的作用,它既是城际轨道交通行车安全保障体系的一个子系统,又对整个城际轨道交通系统的行车安全起着控制、监督作用。城际轨道交通行车安全保障体系的安全管理子系统主要功能有(1)收集、记录、整理、传输、存储行车安全信息;(2)进行城际轨道交通系统行车安全分析、评价;(2)行车安全管理决策支持。

2)人员安全保障子系统

      城际轨道交通行车安全依赖高效、安全、可靠的人的行为,在城际轨道交通行车工作的每个环节、每项作业中,都是由人来参与并处于主导地位,人操纵、控制、监督设备状态,完成各项作业,与环境进行信息交流,与其它作业协调一致。大量事故统计表明绝大多数事故的发生与人的不安全行为有关。影响城际轨道交通行车安全的人的因素包括行车系统内部人员和旅客等。人员安全保障子包括直接安全保障和间接安全保障。直接安全保障通过对城际轨道交通相关工作人员进行行车安全教育培训,提高行车安全素质。间接安全保障是指通过对城际轨道交通行车安全相关工作人员的工作状态进行实时动态监测,针对不同作业环境,进行相应的劳动安全管理。人员安全保障子系统通过行车安全相关人员实时状态监控,保障不因人为因素导致城际轨道交通事故的发生。人员安全保障子系统的主要功能有(1)行车相关工作人员工作状态实时动态监控;(2)劳动安全评价分析。

3)设备安全保障子系统

      城际轨道交通运输设备是除人以外,影响系统安全的另一个重要因素。运输设备的好坏,不仅影响整个城际轨道交通系统的效率和效益,而且对行车安全起着重要作用。影响城际轨道交通行车安全的设备因素主要有行车安全基础设备(例如线路、桥梁、机车、信号设备等)以及行车安全技术设备(例如行车安全监测设备等)。

      设备安全保障子系统的主要功能是通过行车安全设备运行状态实时动态监控,采集设备实时动态运行数据,为城际轨道交通系统安全管理提供决策支持,使设备因素对城际轨道交通系统安全降低到最低限度。

4)环境安全保障子系统

      影响城际轨道交通行车安全的环境因素主要有作业环境和自然环境。环境安全保障包括作业环境安全保障和自然环境安全保障两部分。

①作业环境安全保障 通过对行车作业人员作业空间的温度、湿度、照明、噪声等作业环境指标进行实时动态监测,保障作业人员具有良好的作业环境。

②自然环境安全保障 通过对车站及区间的通风、空调、给排水、照明、自动扶梯等设备状态以及气候环境等进行动态监测,以便对设备的不良状况以及自然环境的不良状况作出及时和适当地反应,保障城际轨道交通系统具有安全的自然行车环境,旅客具有舒适的乘车环境。

      环境安全保障子系统主要功能是通过对影响城际轨道交通行车安全的作业环境和自然环境进行动态实时监控,获得各项环境指标的实时动态数据,为系统安全管理提供决策参考,以降低环境因素对城际轨道交通行车安全的影响,提高系统运行的可靠性。

3 城际轨道交通系统行车安全保障体系模块分析

      城际轨道交通行车安全保障体系采用模块化逻辑结构,各模块间采取纵向横向联系结合方法实现安全多维制约机制,并在此基础上进行信息共享。城际轨道交通行车安全保障体系从逻辑上分为三个模块:行车安全决策分析模块、行车安全控制模块、行车安全信息监测模块。

1)行车安全决策分析模块

      行车安全决策分析模块主要功能是进行城际轨道交通行车安全的决策分析,为城际轨道交通系统行车安全规划、管理,政策制定等方面提供决策支持。行车安全决策分析模块包括三个子系统:行车安全信息管理系统、行车安全信息分析系统、行车安全辅助决策支持系统。

(1)行车安全信息管理系统:负责城际轨道交通行车安全保障体系信息数据处理工作,将信息监测模块采集的数据加工组织形成信息,将信息提炼形成知识。其功能包括行车安全信息收集、处理、存储、共享及信息等。

(2)行车安全信息分析系统:从行车安全信息系统中获取行车安全信息数据,负责行车安全宏观数据分析工作。从安全系统工程、系统可靠性、安全评价以及事故预测等角度分析行车安全信息,进行行车安全评价,为城际轨道交通行车安全管理提供决策数据。

(3)行车安全辅助决策支持系统:根据行车安全信息系统的安全信息数据和行车安全分析系统的分析结果,结合行车安全历史数据信息和安全专家决策模型制定行车安全辅助决策方案,为安全管理人员提供决策支持。

2)行车安全控制模块

      根据行车安全分析决策模块以及行车安全信息监测模块的数据信息,进行城际轨道交通行车安全控制。

3)行车安全信息监测模块

      该模块是行车安全基础数据采集模块,是行车安全信息管理系统信息以及分析系统运行的基础,一般为三层结构,即数据采集单元、数据接收单元、数据处理/输出单元。城际轨道交通行车安全信息监测模块由以下监控系统所组成。

(1)列车运行状态实时监控系统 主要是负责对列车运行状况进行实时监控,以获得列车运行的各种参数。

(2)牵引动力设备实时状态监控系统 主要是保证控制中心对城际轨道交通供电系统的供电设备的运行状态进行监测及数据采集。

(3)线路设备实时监测系统 主要负责对线路、桥梁、隧道等线路设备进行实时监控,以采集线路设备的实时动态安全数据。

(4)信号设备实时监控系统 主要负责对车站进路信号、区间通过信号设备的运行状况进行监控,采集信号设备动态运行数据。

(5)环境监控系统 负责对车站及区间的通风、空调、给排水、照明等设备、作业环境、自然环境进行动态监测。

(6)闭路电视监控系统 负责向城际轨道交通行车安全有关的工作人员(列车调度员、公安指挥人员、车站行车人员及司机)提供城际轨道交通系统车站各个部位列车停靠、启动、车门关闭、客流以及安全状况等方面的现场实时图像数据信息。

(7)作业人员工作状态监控系统 负责对行车作业人员实时工作状态进行监测。

图2 为城际轨道交通行车安全保障体系逻辑结构图。

4 城际轨道交通行车安全保障体系共用信息平台

1)安全信息需求

      城际轨道交通行车安全保障体系的安全、高效运行依赖安全信息监测模块采集的数据:列车运行状态参数数据、牵引动力设备实时运行数据、信号设备运行状况数据、线路设备监控系统提供的线路设备运行状况的监控数据、环境监控系统提供的环境指标数据、闭路电视监控系统提供的车站实时状况信息以及相关行车作业人员的安全信息。

2)安全信息处理模式

      城际轨道交通行车安全保障体系各子系统对于数据需求呈现以下特点:

(1)基础数据采集的共享性

      城际轨道交通行车安全保障体系的良好运行依赖行车安全信息监测模块采集的行车安全基础信息数据。

(2)现状数据与历史数据积累的需求差异

      各个子系统对数据的时间要求存在着一定的需求差异,比如各个监控系统关注的是现状信息以及有关设备以及工作人员的状态的实时的、动态的信息,而行车安全分析系统以及辅助决策支持系统等关注的是积累的系统行车安全信息的历史和现状数据的结合。

(3)数据详细程度的需求差异

      系统的信息管理模块需要提供的数据要相对简单,而决策分析模块所需要的行车安全数据信息要详细的多,为此城际轨道交通行车安全保障体系应当采用共用数据详细程度层次方法,来满足不同的数据服务需求。

      城际轨道交通行车安全信息数据采用分级处理模式,其分析处理层次依次为:数据采集层、初级处理层、隐患分析层、决策分析层、全局分析层。行车安全保障体系采取安全数据信息逐层数据行车安全分级控制的处理模式。各处理层功能和任务如下:

(1)数据采集层

      数据采集层负责城际轨道交通行车安全保障体系信息数据的实时动态采集。

(2)初级处理程

      初级处理层负责将实时采集的数据进行初步过滤,根据内置的处理模块过滤出有价值的数据,为其他层次的数据处理提供数据共享服务。

(3)隐患分析层

      隐患分析层在初级处理层的处理结果基础上,运用安全系统工程等相关理论和模型对数据的安全性进行分析,逐一给出其安全指标,然后搜索其中安全度最差的数据作为隐患数据。

      形成城际轨道交通行车安全第一级控制,同时为决策支持层信息处理提供数据支持。

(4)决策支持层

      决策支持层结合上述两层的处理结果,运用专家决策支持系统提出改进安全生产的措施和建议,为城际轨道交通行车管理部门的安全政策、管理措施提供辅助决策,形成城际轨道交通行车安全的第二级控制

(5)全局分析层

      全局分析层从整个城际轨道交通系统安全的角度,结合相关政策法规,分析城际轨道交通系统安全发展趋势,提供决策与效果的相关性分析,形成城际轨道交通行车安全第三级控制,为最高决策提供支持信息。下图为城际轨道交通行车安全信息处理模式(图 3):

3)城际轨道交通行车安全保障体系共用信息平台

      城际轨道交通行车安全保障体系安全信息数据从数据源角度可以划分为:原始采集数据、初步分析数据、辅助决策数据和全局安全数据;从数据性质可以划分为:安全信息数据、一般信息数据、隐患信息数据、危险信息数据和事故数据。城际轨道交通行车安全保障体系各子系统在直接通讯情况下,存在以下问题:在各子系统直接进行数据信息传送的情况下,存在系统共用信息数据缺乏明确的数据维护责任,数据的统一性难以保证,系统接口设计受到其它子系统功能要求的牵制等问题。为此城际轨道交通行车安全保障体系采用共用信息平台的方式进行系统共用信息的管理和维护:城际轨道交通行车安全保障体系共用信息平台担负系统共用信息的中转的职责和任务,各承担信息数据采集的子系统按照一定的系统规则将共用信息发送给共用数据平台,由系统共用信息平台进行规范化处理后加以存储,根据需求规则或各功能子系统的请求,采用规范化格式将数据信息发送出去,采用共用信息平台后的城际轨道行车安全保障体系的数据流如下(图4):

      城际轨道交通行车安全保障体系共用信息平台的确切含义是对整个城际轨道交通系统行车安全共用数据组织结构和传输形式的一种规范化定义,以及一个对共用数据信息进行组织、存储、查询、通讯等管理服务数据仓库系统。共用信息平台的功能如下:

(1)从各子系统中提取共享信息数据,并对多来源渠道、相互不一致的信息数据进行数据融合处理。

(2)完成对于实时数据和历史数据的组织,以保证数据间关系的正确性、可理解性和避免数据冗余。

(3)根据服务请求和查询权限对客户系统提供信息服务,对于自身存放的数据直接加以组织输出,对于其它子系统存放的细节数据由共用信息平台提供查询通道。

      城际轨道交通行车安全保障体系共用信息平台具有分布式数据仓库的特征。下图(图5)为城际轨道交通行车安全保障体系共用信息平台的结构:

5 结 语

      城际轨道交通具有客流密集,运输作业繁忙等特点,为了保证城际轨道交通系统安全高效运行,本文提出建立基于信息技术的城际轨道交通行车安全保障体系。在分析城际轨道交通行车安全保障体系框架结构及其内容的基础上,讨论了城际轨道交通行车安全保障体系的模块化、信息处理模式以及共用信息平台等问题。建立行车安全保障体系对于保障城际轨道交通系统行车安全具有重要的现实意义,为保障城际轨道交通系统安全可靠运行提供了构思框架。

参考文献:

交通信息安全论文篇5

关键词 电子商务 信息 信息安全

1 电子商务信息安全现状

当前,电子商务所面临的信息安全现状不容乐观。所据美国网络界权威杂志《信息安全杂志》披露,从事电子商务的企业比一般企业承担着更大的信息风险。其中,前者遭黑客攻击的比例高出一倍,感染病毒、恶意代码的可能性高出9%,被非法入侵的频率高出10%,而被诈骗的可能性更是比一般企业高出2.2倍。

调查显示,近年来,我国发生的通过网络进行的电子商务金融犯罪多达200起,造成上亿元的经济损失。中国网民对网上交易的最大担心莫过于支付信息的安全问题,超过八成的网民对网上交易的安全性表示担忧。信息安全问题成为困扰网上交易的一大难题。

目前,我国的信息安全研究已经历了通信保密、计算机数据保护两个发展阶段,现正处于网络信息安全研究阶段。通过学习、吸收、消化等手段,已逐步掌握了部分网络安全和电子商务安全技术,进行了安全操作系统、多级安全数据库的研制探索,但由于没有掌握系统核心技术,使得要开发出有自主知识产权的信息产品困难重重,而基于国外具体产品开发出的安全系统则难以完全杜绝安全漏洞或“后门”。在借鉴国外先进技术的基础上,国内一些企业也研制开发出一些安全产品,如防火墙、黑客入侵检测系统、电子商务安全交易系统、安全路由器等。但这些产品安全技术的规范性、完善性、实用性还存在许多不足,理论基础和自主的技术手段需要发展和强化。

此外,国内不少电子商务企业对网络信息安全意识不强。无论在建网立项、规划设计上,还是在网络运行管理和使用中,更多的是考虑效益、方便、快捷,而把安全、保密、抗攻击放在了次要地位,出现了诸如对网络实用性要求多,对系统安全性论证少;对网络设备投资多,对安全设施投入少;在操作技能培训上用时多,在安全防范知识的普及与提高上用时少的短期行为。

2 电子商务信息安全面临的威胁

2.1 电子商务信息存储安全隐患

信息存储安全是指电子商务信息在静态存放中的安全。其信息安全隐患主要包括:非授权调用信息和篡改信息内容。企业的Intranet与Internet联接后,电子商务的信息存储安全面临着内部和外部两方面的隐患:

(1)内部隐患。主要是企业的用户故意或无意的非授权调用电子商务信息或未经许可随意增加、删除、修改电子商务信息。

(2)外部隐患。主要是外部人员私自闯入企业Intranet,对电子商务信息故意或无意的非授权调用或增加、删除、修改。隐患的主要来源有:竞争对手的恶意闯入、信息间谍的非法闯入以及黑客的骚扰闯入。

2.2 电子商务信息传输安全隐患

信息传输安全是指电子商务运行过程中,物流、资金流汇成信息流后动态传输过程中的安全。其安全隐患主要包括:

(1)窃取商业秘密;

(2)攻击网站;

(3)网上诈骗;

(4)否认发出信息。

2.3 电子商务交易双方的信息安全隐患

传统商务活动是面对面进行的,交易双方能较容易地建立信任感并产生安全感。而电子商务是买卖双方通过Internet的信息流动来实现商品交换的,信息技术手段使不法之徒有机可乘,这就使得电子商务的交易双方在安全感和信任程度等方面都存在疑虑。电子商务的交易双方都面临着信息安全的威胁。

(1)卖方面临的信息安全威胁。例如,假冒合法用户名义改变商务信息内容,致使电子商务活动中断,造成商家名誉和用户利益等方面的受损;恶意竞争者冒名订购商品或侵入网络内部以获取营销信息和客户信息;信息间谍通过技术手段窃取商业秘密;黑客入侵并攻击服务器,产生大量虚假订单挤占系统资源,令其无法响应正常的业务操作。

(2)买方面临的信息安全威胁。如用户身份证明信息被拦截窃用,以致被要求付帐或返还商品;域名信息被监听和扩散,被迫接收许多无用信息甚至个人隐私被泄露;发送的商务信息不完整或被篡改,用户无法收到商品;受虚假广告信息误导购买假冒伪劣商品或被骗钱财;遭黑客破坏,计算机设备发生故障导致信息丢失。

3 电子商务对信息安全的需求

(1)信息的保密性。电子商务作为贸易的一种手段,其信息直接代表着个人、企业或国家的商业机密。传统的纸面贸易都是通过邮寄封装的信件或通过可靠的通信渠道发送商业报文来达到保守机密的目的。电子商务则建立在一个开放的网络环境(Internet)上,维护商业机密是电子商务全面推广应用的重要保障。因此,要预防非法的信息存取和信息在传输过程中被非法窃取。保密性一般通过密码技术对传输的信息进行加密处理来实现。转贴于

(2)信息的完整性。电子商务简化了贸易过程,减少了人为的干预,同时也带来维护贸易各方商业信息的完整、统一的问题。数据输入时的意外差错或欺诈行为,可能会导致贸易各方信息的差异。另外,数据传输过程中信息的丢失、信息重复或信息传送的次序差异也会导致贸易各方信息的不同。因此,贸易各方信息的完整性将影响到贸易各方的交易和经营策略,保持贸易各方信息的完整性是电子商务应用的基础。一般可通过提取信息摘要的方式来保持信息的完整性。

(3)信息的真实性。只有信息流、资金流、物流的有效转换,才能保证电子商务的顺利实现,而这一切是以信息的真实性为基础。信息的真实性一方面是指网上交易双方提供信息内容的真实性;另一方面是指网上交易双方身份信息的真实性,即对人或实体的身份进行鉴别,为身份的真实性提供保证,使交易的双方能够在相互不见面的情况下确认对方的身份。这意味着当某人或实体声称具有某个特定身份时,鉴别服务将验证其声明的正确性。一般可通过认证机构和证书来实现。

(4)信息的不可抵赖性。对进行电子商务交易的贸易双方来说,一个很关键问题就是如何确定进行交易的贸易方正是交易所期望的贸易方。在无纸化的电子商务方式下,通过手写签名和印章进行贸易方的鉴别已经不可能。因此,要在交易信息的传输过程中为参与交易的个人、企业或国家提供可靠的标识,使原发方对已发送的数据、接收方对已接收的数据都不能否认。通常可通过对发送的消息进行数字签名来实现信息的不可抵赖性。

(5)信息的有效性。电子商务以电子形式取代了纸张,那么如何保证这种电子形式贸易信息的有效性则是开展电子商务的前提。电子商务信息的有效性将直接关系到个人、企业或国家的经济利益和声誉。因此,要对网络故障、操作错误、应用程序错误、硬件故障、系统软件错误及计算机病毒所产生的潜在威胁加以控制和预防,这对于保证贸易数据在确定的时刻、确定的地点是有效的。

4 电子商务的信息安全技术

电子商务的应用是以Internet的基础设施和标准为基础,涉及从通信协议到应用集成的广泛领域,套用国际标准化组织ISO的开放系统互联OSI七层协议模型,相应地将各安全措施映射到对应层次中,可以较好地描述电子商务安全技术体系。

4.1 网络层技术

网络安全是电子商务系统安全的基础,涉及的方面较广,如防火墙技术、网络监控、网络隐患扫描及各种反黑客技术等,其中最重要的就是防火墙技术。防火墙的主要功能是加强网络之间的访问控制,防止外部网络用户以非法手段通过外部网络侵入内部网络(被保护网络)。它对两个或多个网络之间传输的数据包和链接方式按照一定的安全策略对其进行检查,来决定网络之间的通信是否被允许,并监视网络运行状态。简单防火墙技术可以在路由器上实现,而专用防火墙提供更加可靠的网络安全控制方法。

4.2 加密层技术

数据加密被认为是电子商务最基本的安全保障形式,可以从根本上满足信息完整性的要求,它是通过一定的加密算法,利用密钥(secret keys)来对敏感信息进行加密,然后把加密好的数据和密钥通过安全方式发送给接收者,接收者可利用同样的算法和传递过来的密钥对数据进行解密,从而获取敏感信息并保证网络数据的机密性。

4.3 认证层技术

安全认证技术是为了保证电子商务活动中的交易双方身份及其所用文件真实性的必要手段。包括:

数字摘要、数字签名、数字时间戳 、数字证书、认证、智能卡。

4.4 协议层技术

电子商务的在线支付是通过Internet完成的,必须使用安全协议来保证支付信息传输的安全、交易方的合法身份的确认及支付过程的完整。不同交易协议的复杂性、开销、安全性各不相同。同时,不同的应用环境对协议目标的要求也不尽相同。目前,比较成熟的协议有SET、SSL、iKP等基于信用卡的交易协议,Net?鄄Bill,NetCheque等基于支票的交易协议,Digicash、Netcash等基于现金的交易协议,匿名原子交易协议,防止软件侵权和非法拷贝的基于PKC的安全电子软件分销协议等。随着电子商务的发展,电子交易手段的多样化,信息安全问题将会变得更加重要和突出。由于电子商务的实现是一项复杂的系统工程,其信息安全问题的解决有赖于各相关技术的发展,如:公钥基础设施(PKI)技术的研究与应用;电子商务采购协议、支付协议及物流配送协议的进一步完善;XML的研究和标准化等。同时,除技术问题外,电子商务的信息安全还有赖于电子商务发展所需的政策和相应的法律、法规的建设等社会环境的完善。这些课题的研究不仅具有重要的理论价值和实用价值,而且对于推动电子商务的发展具有重要的现实意义。

参考文献

1 徐雪梅.浅谈保障电子商务活动中的信息安全[J].科技情报开发与经济,2003(5)

2 曾强.电子商务的理论与实战———全球“大局观”下的中国电子商务[M].北京:中国经济出版社,2000

交通信息安全论文篇6

关键词:网络安全 防火墙 PKI技术

1.概述

网络防火墙技术的作为内部网络与外部网络之间的第一道安全屏障,是最先受到人们重视的网络安全技术,就其产品的主流趋势而言,大多数服务器(也称应用网关)也集成了包滤技术,这两种技术的混合应用显然比单独使用更具有大的优势。那么我们究竟应该在哪些地方部署防火墙呢?首先,应该安装防火墙的位置是公司内部网络与外部Internet的接口处,以阻挡来自外部网络的入侵;其次,如果公司内部网络规模较大,并且设置有虚拟局域网(VLAN),则应该在各个VLAN之间设置防火墙;第三,通过公网连接的总部与各分支机构之间也应该设置防火墙,如果有条件,还应该同时将总部与各分支机构组成虚拟专用网(VPN)。

安装防火墙的基本原则是:只要有恶意侵入的可能,无论是内部网络还是与外部公网的连接处,都应该安装防火墙。

2.防火墙的选择

选择防火墙的标准有很多,但最重要的是以下几条:

2.1.总拥有成本防火墙产品作为网络系统的安全屏障,其总拥有成本(TCO)不应该超过受保护网络系统可能遭受最大损失的成本。以一个非关键部门的网络系统为例,假如其系统中的所有信息及所支持应用的总价值为10万元,则该部门所配备防火墙的总成本也不应该超过10万元。当然,对于关键部门来说,其所造成的负面影响和连带损失也应考虑在内。如果仅做粗略估算,非关键部门的防火墙购置成本不应该超过网络系统的建设总成本,关键部门则应另当别论。

2.2.防火墙本身是安全的

作为信息系统安全产品,防火墙本身也应该保证安全,不给外部侵入者以可乘之机。如果像马其顿防线一样,正面虽然牢不可破,但进攻者能够轻易地绕过防线进入系统内部,网络系统也就没有任何安全性可言了。

通常,防火墙的安全性问题来自两个方面:其一是防火墙本身的设计是否合理,这类问题一般用户根本无从入手,只有通过权威认证机构的全面测试才能确定。所以对用户来说,保守的方法是选择一个通过多家权威认证机构测试的产品。其二是使用不当。一般来说,防火墙的许多配置需要系统管理员手工修改,如果系统管理员对防火墙不十分熟悉,就有可能在配置过程中遗留大量的安全漏洞。

2.3.管理与培训

管理和培训是评价一个防火墙好坏的重要方面。我们已经谈到,在计算防火墙的成本时,不能只简单地计算购置成本,还必须考虑其总拥有成本。人员的培训和日常维护费用通常会在TCO中占据较大的比例。一家优秀秀的安全产品供应商必须为其用户提供良好的培训和售后服务。

2.4.可扩充性

在网络系统建设的初期,由于内部信息系统的规模较小,遭受攻击造成的损失也较小,因此没有必要购置过于复杂和昂贵的防火墙产品。但随着网络的扩容和网络应用的增加,网络的风险成本也会急剧上升,此时便需要增加具有更高安全性的防火墙产品。如果早期购置的防火墙没有可扩充性,或扩充成本极高,这便是对投资的浪费。好的产品应该留给用户足够的弹性空间,在安全水平要求不高的情况下,可以只选购基本系统,而随着要求的提高,用户仍然有进一步增加选件的余地。这样不仅能够保护用户的投资,对提供防火墙产品的厂商来说,也扩大了产品覆盖面。

2.5.防火墙的安全性

防火墙产品最难评估的方面是防火墙的安全性能,即防火墙是否能够有效地阻挡外部入侵。这一点同防火墙自身的安全性一样,普通用户通常无法判断。即使安装好了防火墙,如果没有实际的外部入侵,也无从得知产品性能的优劣。但在实际应用中检测安全产品的性能是极为危险的,所以用户在选择防火墙产品时,应该尽量选择占市场份额较大同时又通过了权威认证机构认证测试的产品。

3.加密技术

信息交换加密技术分为两类:即对称加密和非对称加密。

3.1.对称加密技术

在对称加密技术中,对信息的加密和解密都使用相同的钥,也就是说一把钥匙开一把锁。这种加密方法可简化加密处理过程,信息交换双方都不必彼此研究和交换专用的加密算法。如果在交换阶段私有密钥未曾泄露,那么机密性和报文完整性就可以得以保证。对称加密技术也存在一些不足,如果交换一方有N个交换对象,那么他就要维护N个私有密钥,对称加密存在的另一个问题是双方共享一把私有密钥,交换双方的任何信息都是通过这把密钥加密后传送给对方的。如三重DES是DES(数据加密标准)的一种变形,这种方法使用两个独立的56为密钥对信息进行3次加密,从而使有效密钥长度达到112位。

3.2.非对称加密/公开密钥加密

在非对称加密体系中,密钥被分解为一对(即公开密钥和私有密钥)。这对密钥中任何一把都可以作为公开密钥(加密密钥)通过非保密方式向他人公开,而另一把作为私有密钥(解密密钥)加以保存。公开密钥用于加密,私有密钥用于解密,私有密钥只能有生成密钥的交换方掌握,公开密钥可广泛公布,但它只对应于生成密钥的交换方。非对称加密方式可以使通信双方无须事先交换密钥就可以建立安全通信,广泛应用于身份认证、数字签名等信息交换领域。非对称加密体系一般是建立在某些已知的数学难题之上,是计算机复杂性理论发展的必然结果。最具有代表性是RSA公钥密码体制。

3.3.RSA算法

RSA算法是Rivest、Shamir和Adleman于1977年提出的第一个完善的公钥密码体制,其安全性是基于分解大整数的困难性。在RSA体制中使用了这样一个基本事实:到目前为止,无法找到一个有效的算法来分解两大素数之积。RSA算法的描述如下:

公开密钥:n=pq(p、q分别为两个互异的大素数,p、q必须保密)

e与(p-1)(q-1)互素

私有密钥:d=e-1 {mod(p-1)(q-1)}

加密:c=me(mod n),其中m为明文,c为密文。

解密:m=cd(mod n)

利用目前已经掌握的知识和理论,分解2048bit的大整数已经超过了64位计算机的运算能力,因此在目前和预见的将来,它是足够安全的。

4.PKI技术

PKI(Publie Key Infrastucture)技术就是利用公钥理论和技术建立的提供安全服务的基础设施。PKI技术是信息安全技术的核心,也是电子商务的关键和基础技术。由于通过网络进行的电子商务、电子政务、电子事务等活动缺少物理接触,因此使得用电子方式验证信任关系变得至关重要。而PKI技术恰好是一种适合电子商务、电子政务、电子事务的密码技术,他能够有效地解决电子商务应用中的机密性、真实性、完整性、不可否认性和存取控制等安全问题。一个实用的PKI体系应该是安全的易用的、灵活的和经济的。它必须充分考虑互操作性和可扩展性。它是认证机构(CA)、注册机构(RA)、策略管理、密钥(Key)与证书(Certificate)管理、密钥备份与恢复、撤消系统等功能模块的有机结合。

4.1.认证机构

CA(Certification Authorty)就是这样一个确保信任度的权威实体,它的主要职责是颁发证书、验证用户身份的真实性。由CA签发的网络用户电子身份证明—证书,任何相信该CA的人,按照第三方信任原则,也都应当相信持有证明的该用户。CA也要采取一系列相应的措施来防止电子证书被伪造或篡改。构建一个具有较强安全性的CA是至关重要的,这不仅与密码学有关系,而且与整个PKI系统的构架和模型有关。此外,灵活也是CA能否得到市场认同的一个关键,它不需支持各种通用的国际标准,能够很好地和其他厂家的CA产品兼容。

4.2.注册机构

RA(Registration Authorty)是用户和CA的接口,它所获得的用户标识的准确性是CA颁发证书的基础。RA不仅要支持面对面的登记,也必须支持远程登记。要确保整个PKI系统的安全、灵活,就必须设计和实现网络化、安全的且易于操作的RA系统。

4.3.策略管理

在PKI系统中,制定并实现科学的安全策略管理是非常重要的这些安全策略必须适应不同的需求,并且能通过CA和RA技术融入到CA 和RA的系统实现中。同时,这些策略应该符合密码学和系统安全的要求,科学地应用密码学与网络安全的理论,并且具有良好的扩展性和互用性。

4.4.密钥备份和恢复

为了保证数据的安全性,应定期更新密钥和恢复意外损坏的密钥是非常重要的,设计和实现健全的密钥管理方案,保证安全的密钥备份、更新、恢复,也是关系到整个PKI系统强健性、安全性、可用性的重要因素。

4.5.证书管理与撤消系统

证书是用来证明证书持有者身份的电子介质,它是用来绑定证书持有者身份和其相应公钥的。通常,这种绑定在已颁发证书的整个生命周期里是有效的。但是,有时也会出现一个已颁发证书不再有效的情况这就需要进行证书撤消,证书撤消的理由是各种各样的,可能包括工作变动到对密钥怀疑等一系列原因。证书撤消系统的实现是利用周期性的机制撤消证书或采用在线查询机制,随时查询被撤消的证书。

5.安全技术的研究现状和动向

交通信息安全论文篇7

论文关键词 网络空间 网络主权 国家主权

主权理论是当前国际政治领域的基础理论,也是国际关系得以进行的依据。主权原则是在国际法的发展中产生、发展和确立起来的。它从产生到现在,经历了四百多年的风雨坎坷,现在依然是国际法的基础、国际关系的基石。在新时期,国际间矛盾冲突不断,我们更应该以战略的眼观来重新审视国家主权理论,将国家主权的发展与时代的变化相结合,根据时代变化的需求来及时调整。这对于像中国这样的发展中国家来说,对于国家战略的发展具有重要的理论和现实意义。因此,我们要适应当前时展的潮流,坚持与时俱进,正确把握国际形势的发展,在网络时展中寻求主动地位,在网络发展的激烈竞争中求得生存和发展。这不仅有利于增强我们反对世界霸权主义和强权政治的决心,还有利于我们真正解放思想,与时俱进,为维护世界和平与稳定,促进人类共同进步发挥建设性的作用。

一、网络主权的国际立法

(一)网络主权的概念

网络主权是指国家主权在信息网络空间的自然延伸,其主要内容就是国家在络空间的行使主权管辖权。在网络环境中,由于一国公民的行为空间有了新的扩展与此相应,国家主权概念也有了新的内涵。豍加强网络主权的研究则有助于我们分析国家在维护网络主权过程中应承担的责任和义务,以及探寻网络对于国家主权维护的作用。

(二)积极参与国际互联网规则的制定

积极参与国际互联网规则的制定就在于加强信息安全方面的立法工作。当前网络信息安全发展已进入关键时期,信息网络秩序的法制化建设是维护我国网络主权的重要基础。计算机信息网络属于全球信息共享网络。网络环境的优劣对于资源的传播和信息的共享发挥着重要的作用。从总体上来看,一个良好的网络环境不仅有利于信息的传播和资源的共享,还对社会发展起着重大的推动作用。但是相反,如果一个差的网络环境则直接危害信息安全,还会危害社会,作为犯罪分子利用的工具,从而危害到国家安全,破坏社会安定的秩序。网络空间作为法律领域的一个空白,必然存在着很多的漏洞,立法规范变成为必然的选择,也是迫切的需求。因此,加强对网络空间的管辖权,是我们国家行使国家主权的重要基础。而加强行使网络空间管辖权的重要前提和基本内容就是要利用法制的力量来规范网络信息化的发展,塑造良好的网络安全秩序,确保网络信息资源的安全性和稳定性,使网络信息资源有法可依,真正实现法制化管理。可见,我们行使网络主权管理的首要责任就是要加强网络信息的法制化建设,这也是我国对信息网络资源进行管辖的必要手段,是国家主权安定的客观需要。加大网络信息安全方面的立法和执法力度,同时积极参与国际互联网规则的制定,可以有效的规避发达国家利益互联网推行政治特权,进一步维护国家主权的安定。

(三)网络信息立法的原则和策略

加大网络信息立法,应该以宪法为准绳,遵从以下原则:

首先要遵循安全性原则。安全性原则是网络信息立法的基础。由于互联网自身存在开放性和虚拟性的特点,因此网络中的信息和资源很容易通过技术手段来获取和泄露,这就给国家信息安全带来潜在的威胁。因此,加强网络信息立法就是要以安全性为基本原则,将有效防护信息网络安全作为立法的基本目的,保障社会公众依法享受网络信息资源,合理利用网络信息资源。

其次是引导和鼓励原则。信息网络的迅速发展需要法律进行加以引导和鼓励,使其朝着正确的方向发展,推进社会的全面发展。要通过鼓励和引导网络技术的发展来逐步解决发展中出现的各类问题和难点,鼓励和引导社会公众利用信息网络时要遵守相关法律法规,以健康的心态来合理利用互联网进行信息资源交流和从事电子商务活动,全面推进互联网的健康发展。

最后是开放性原则。当前互联网信息技术处于高速发展时期,互联网技术的不断更新也使得一些特定技术形态发生着巨大变化,传统意义上的电子签名和电子认证手段会逐步被新技术而取代。因此,网络信息立法就不能再局限于传统的技术形态,这时就需要通过对现行法律的逐步完善来适应新技术条件下网络发展的需要。如果网络信息法律停滞不前,那么就无法解决随时展不断更新的网络技术带来的各类问题,法律也就将失去其必要的稳定性和持续性。因此,信息网络立法要时刻关注网络信息技术的发展,以开放的姿态和立场来面对随时带来的难题,通过法律的修订和完善来逐步适应信息网络技术快速发展的特点,保持法律的创新性和灵活性。

加强网络信息立法,还需要加大明确立法的相关策略。从一方面来讲,就是要积极地制定有关的网络信息法律和其他配套的法律法规。从另外一方面,我们还需要逐步的去完善现行的法律法规,修订和补充由于互联网技术不断进步而带来的新问题的司法解释。总体上来说,第一,就是要进一步研究制定网络信息基本法。通过网络信息基本法的实施来统一规范网络信息的基本问题,明确网络信息安全的基本原则,加强管理信息制度的管理,同时进一步来明确各级企业如电信运营企业、接入商企业等的主体义务和法律责任。第二,抓紧制定网络信息基本法有关的配套法律法规。如个人信息保护法等。第三,逐步完善和修订现行的法律法规,如修改完善刑法中有关计算机网络犯罪的相关规定,逐步完善各级监督机构的法规建设和互联网管理规定等。

二、我国应对网络主权立法问题的配套措施

(一)加强政府电子化改革

加强政府电子化改革对于加强网络主权立法的实施具有一定的促进作用。当前加强政府电子化改革主要体现在以下几个方面。

第一,加强政府部门工作的制度化和规范化。各级政府部门在网络信息管理过程中要逐步提高工作的透明度,建立良好的内外部协调运行机制。当前,政府对于网络信息资源的需求量比较大,对于信息资源的掌控力度也逐渐增强,这种趋势的变化使得网络信息资源的开放性逐渐越强。另外,互联网的建立,改变了传统的官民之间的关系,民众更多的通过互联网来参政仪政,就一些重大事项发表个人的意见和看法,直接或者间接的参与到了政府的决策当中。政府部门也更多的习惯于通过类似微博这种互联网传播方式来与民众直接沟通,促进政府工作的有效实施。

第二,加大政府部门的办公自动化和网络化建设。当前网络的迅猛发展已经形成了一种网络经济,网络经济的发展给政府带来了很大的压力,国家必须对此作出迅速的反应。政府部门需要不断的来完善其网络办公智能化,完善政府互联网办公的法规建设,才能更好的为网络主权立法起到良好的促进作用。

第三,积极建立特定的政府职能机构,实行网络信息监控,保障信息安全。由于网络技术自身的特点,网络在运行中会出现各种自身的缺陷或者其他非法入侵,严重危害到了网络系统的安全性,给政府工作带来一定的风险。因此,政府部门应该设定专门的职能机构,加大政府网站的建设,对于破坏网站,篡改信息和窃取机密的犯罪行为要严厉打击,通过机构的设置和职能的发挥来加强对网络信息的有效统一管理。

(二)掌握信息监控权,加强我国信息安全保障

在互联网建设初期,受制于互联网的信息控制能力和信息屏蔽能力,我国在互联网信息领域遭受了大量的信息资源丢失和窃取,给我国的国家安全造成了严重的危害。网络没有边疆,在网络世界里,信息资源任意来往,冲突与对抗也萧然无声,这种隐蔽性也极大的危害到了国家的信息安全。互联网作为全新的一种信息传递途径,如果不能够被政府用来作为强有力的宣传工具,那么就很容易对一些国外敌对势力所利用做为颠覆性的宣传工具,诸如制造流言、散播不满情绪等。西方发达国家正是利用这种特性对我们进行思想政治和文化方面的渗透,改变公众的价值观和世界观。加强我国网络信息安全保障,就是要在技术上缩小与发达国家之间的差距,创新网络技术,取得国际互联网技术上的话语权。当前,我国网络技术发展水平还有待进一步加强,由于技术上的差距,世界上其他国家可以通过互联网直接窃取到国家机密和公众个人信息,直接危害到我国国家信息安全和公众个人隐私,使我们处于不利的地位。因此,我们要加大国家网络技术的创新,从硬件和软件两方面加大投资,加强信息资源和数据库的建设,努力扩充网上的中文信息资源。

(三)强化网络外交功能

交通信息安全论文篇8

关键词:高校信息化;信息孤岛;软件公共支撑平台;顶层设计;标准规范

中图分类号:TP311 文献标识码:B 文章编号:1673-8454(2013)21-0043-04

一、引言

经过近20年的发展,数字化校园已被师生所熟知,其功效已渗透到高校的教育、科研、管理各个领域。[1]然而,信息化人普遍面临着有限的信息化资金投入、人力投入和协调能力等限制,如何在有限条件下把高校信息化建设好是所有信息化人长久以来共同面临的难题。由于信息化本身不是一个学科,相关理论研究较为薄弱,普遍将软件工程作为信息化建设主要指导方法,容易丢失“化”的作用,即信息技术与教学、科研、管理等业务的融合性,在业务上导致各高校出现了很多“烟囱式”信息系统,形成信息孤岛,无法满足高校最高决策层的决策信息需求[2];在工作中将专职信息化队伍与IT公司同等对待,弱化了高校专职信息化人的职能。因此,在高校信息化顶层设计和推进中突出信息化人在推进学校信息系统建设中的公共支撑性,同时明确其工作内容,或许可以为信息化人提供一种解决之道。本文以浙江大学“十一五”时期的软件公共支撑平台建设为蓝本,提出高校数字化校园软件公共支撑平台通用框架,供国内高校信息化人(信息化推进工作者)参考。

二、软件公共支撑平台概述

软件公共支撑平台是继校园网络、数据中心后,数字化校园的第三个公共服务平台,是落实高校信息化统一规划、统一管理、统一运维的重要基础和抓手。软件公共支撑平台旨在解决高校信息系统建设中的共要求,基于信息系统的分层架构理论,软件公共支撑平台分四个部分,它们分别是基础数据服务层、系统功能公共组件层、统一服务层和应用服务整合架构层。其中基础数据服务层服务于信息系统的数据层,系统功能公共组件层服务于信息系统的功能模块层,统一服务层和应用服务整合架构层属于完整的服务,统一服务层面向终端用户提供优质服务,应用服务整合架构面向业务部门提供整体解决方案,如图1所示。

三、软件公共支撑平台组成

1.基础数据层

数字化校园通过物理世界的数字化映射来开展业务工作,因此基础数据,包括人力资源、物质资源、环境资源等相关信息,是数字化校园的根本[3]。提供基础信息数据服务,可以解决数据的多次录入、不一致性等问题,也保障了统计准确性和决策正确性。

由于信息的多样性和多用途,对信息数据的管理并不适合采取统一的方式,美国学者迈克尔・巴兰德将信息分为事物的信息、过程的信息和知识的信息,在任何一个业务领域都存在这三类信息,高校信息化也一样。采用分类管理原则,将公共非过程数据提取出来并进行管理,根据信息化业务领域不同,将公共信息数据划分为管理数据、地理数据、资源数据和公用代码数据。

(1)管理数据

基础管理数据不仅反映了学校内部主体间的关系,还反映了学校与社会、政府之间的关系,服务于学校的控制和管理。学校内部主体包括学校、部处院系和师生个体,政府主要指学校的上级主管部门,社会主要指企事业用人单位。因此,基础管理数据主要包括基于学校自身发展逻辑和价值目标的内部管理信息,以及作为一种政治和法制框架下学校应答政府和纳税人问责的对外宣传信息。如学生管理类、人事管理类、科研管理类、财务管理类、设备管理类、房产管理类、统计上报类、对外类等。

(2)地理数据

地理数据反映学校的空间状况,包括公共场所、建筑物等地理信息。随着泛在大学概念和互联网技术的发展,基础地理信息还应该包括试验基地、科技园等学校所管辖的区域地理信息。地理数据将在智慧型校园建设中成为基本的信息,用于物品定位、直观展示和信息终端建设等信息化业务中。

(3)资源数据

资源数据主要包括知识性信息、教育性信息,如学科知识、文献知识、课程教育知识、以及规章制度等内容信息。知识资源在知识的传递、文化的传承中发挥重要作用,将在学校信息化中以辅助教学科研、文化建设和社会服务等新型模式开展。

(4)代码数据

当前信息数据的不一致性很大程度上指的是代码信息的不一致,代码的作用在于标准化和规范化,因此必须采用上位原则,即国家标准、行业标准和学校标准,高校信息化可以采用《教育管理信息标准―代码集》,对于档案、财务等存在行业标准的机构还需要考虑与行业标准的兼容。

学校标准代码,最主要的是机构编码和学号、教职工号的编码,以及内部管理上的一些特定的分类编码,如校区编码、学生宿舍编码、聘用合同类型等。

2.公共组件层

数字化校园中每个信息系统的开发均存在大量相似模块,从功能一级进行统一实施后,有利于降低全校的信息系统建设成本、规范信息系统建设。一个典型的信息系统,本质上是定义了谁可以通过哪些方式获取哪些信息,处理哪些业务。映射到信息系统功能组成上除了业务处理模块各不相同,普遍功能需求包括:身份确认、功能授权和数据交换、资源交换,一些存在交易和交流功能的信息系统还需要交流通讯和交易支付等功能,因此有必要对这些服务组件进行统一的建设并提供统一服务。

(1)身份认证

在互联网络世界里,身份认证是一个最基本的要素,也是整个信息安全体系的基础。身份认证在本质上是要解决访问者的物理身份和数字身份的一致性问题。建立全校统一的身份认证服务,管理维护师生身份信息数据,确保身份信息数据的及时性、准确性、权威性;搭建统一的认证系统,在认证方式和介质选择上支持多种方式,如静态密码、智能卡(IC卡)、短信密码、动态口令牌、USB KEY、生物识别技术以及双因素身份认证等,为其他信息系统提供统一的认证服务。

(2)授权管理

高校信息系统大多采用默认开放授权策略,即缺省情况下信息系统的数据信息和功能服务是可以访问的,如学校、部处、院系的网站,只要进入校园网均可以访问,尽管很多内容是不适合向公众开放的。在授权方式方面,各信息系统自行设置用户权限,这种方式本身并不存在问题,但实际上随着用户身份的变更,权限管理上没有及时跟上,导致很多系统的功能权限与用户身份不符。因此,高校需要建立统一的授权策略与监控体系,支持当前分布式授权需求。授权管理的核心是解决数据权控制和操作权控制,两者结合表现在系统应用上就是功能菜单的访问控制,可行的方案是在技术上采用分布式授权,实现粗粒度授权,即在分布式授权中心提供服务一级的授权,在各信息系统实现功能一级的授权。

(3)交流通讯

目前师生主要使用的交流通讯方式有:即时消息、手机短信、移动电话、固定电话、网络视频、电子邮件等,并且各种通讯方式适用于不同的应用场景,因此这些方式必须并存着。基于信息交流的安全性、廉价性,学校有必要对上述通讯方式进行综合管理,提供公共的交流通讯服务,以供各信息系统调用及广大师生使用。公共通讯组件在服务上应该集成即时消息、短信、电子邮件、网络视频、电话等服务,在通讯信道上应该满足稳定可靠、价格合理的要求,在功能上应该实现消息内容、用户通讯录、通讯群组的统一管理,在接口上提供消息收发、通讯信息查询、群组增删改查等各类供信息系统调用和辅助二次开发的功能。

(4)统一支付

随着校内信息化增值应用的不断增多,如校内生活消费、校内网购、各类收缴费等,以及校园卡应用的普及,配合校内财务制度,本着为师生提供便利服务的想法,很多业务部门和服务部门开始在自己网站和信息系统里增加网络交易的功能,为了维护师生权益与校园卡统一,基于校园卡建立公共交易支付组件是必要的。交易支付组件在服务上应该支持校园卡、校内经费卡、银联卡和第三方支付平台如支付宝等支付介质,在交易过程中应该满足支付安全、稳定无差错的要求,在功能上应该实现网上支付、刷卡支付的统一管理,在接口上提供帐户信息查询、对帐信息查询、流水查询、黑白名单查询、扣费等操作,供其他信息系统调用和辅助二次开发。

(5)数据交换

对于存在诸多历史遗留信息系统的高校,信息系统之间的数据孤岛现象严重。如果没有统一的数据交换枢纽,信息系统之间的数据交换只能通过两两交换进行,对于学校来说不仅浪费了大量的软件开发经费,同时还会造成数据不一致和统计上的困难。数据交换组件在服务上应该支持各类数据库系统,如Oracle、SQL Server 、My SQL、 DB2等,支持异构数据的交换,在数据交换过程中应该满足安全、无差错、实时的要求,在实现上应该提供数据清洗、数据转换、变更捕获、实时监控、日志查询、数据审计等功能满足其他信息系统的数据交换要求。

(6)资源交换

随着学校信息化对教学、科研、文化活动的支持,数字资源将成为学校信息化工作拓展的另一个重要领域,当前学校档案馆、图书馆、出版社、现教中心分别存在着大量的数字资源,资源内容包括管理类文书、教学课件、电子期刊、学位论文、学生成绩、重要历史资料等。资源被保存下来以后,更重要的价值在于共享,因此资源有效利用和二次增值开发是下一阶段的信息化热点。资源交换组件在服务上应该支持文件系统和非结构化资源,在资源交换过程中应该满足安全、无差错、及时的要求,在实现上应该提供元数据交换、资源实体传递、日志审计查询等功能满足资源二次利用的需要。

3.统一服务层

当用户需要访问大量信息系统,应用中出现问题需要及时解决时,所提供的优质服务界面、应用咨询、技术支持等服务,有利于服务规范化,使用户享受到人性化的服务,这样的服务包括:统一搜索、信息门户、运行服务。

(1)统一搜索

搜索已经成为互联网用户不可缺少的信息查找工具,随着学校信息系统增多,校内网络的信息不断丰富,与互联网一样必须给校内师生配备信息查找工具,由于是校内提供搜索,可以比google、baidu等网站搜索工具功能更完善,提供企业级的信息搜索,不仅对网站信息还对可以对业务系统信息进行搜索,同时满足其原有授权的要求。为师生提供信息搜索统一入口,实现跨系统、跨应用的,结构化和非结构化信息的检索。

(2)信息门户

搜索服务满足了一部分需求明确的用户要求,还有一部分用户更喜欢以导航和关联的形式获取服务,因此信息门户是另一个作为统一服务必须提供的信息服务工具,该工具要求按角色定制服务,具有单点登录、目录导航服务、访问控制和应用集成等功能,能通过浏览器(B/S)、智能客户端(C/S)和移动终端(M/S)等方式访问,满足用户在室内、室外随时随地访问信息和处理公务的需求。对于一些涉及到地理信息展示需求的,还需要提供地理信息服务系统。

(3)运行服务

由于信息系统建设的友好性和稳定性不可能做到100%,用户在使用信息系统中难免会遇到各种问题,信息技术只能解决统一服务的一部分问题,还必须配备咨询与技术支持队伍,以人工服务的方式提高用户体验。

任何信息系统应用中的问题均应作为咨询与技术支持的服务内容,团队需要提供多种咨询与技术支持手段,包括常见问题、在线问答、24小时值班、日志与审计等功能,在内部管理上应用ITIL理论以规范管理,提高效益。

4.整合架构

应用服务整合架构,代表学校信息技术整体水平,整体解决业务需求或对信息系统软件开发架构提出基于服务整合的技术要求。

(1)网站建设架构

由于网站建设所用技术各不相同,造成信息汇聚和后期维护困难、成本高,因此在保证风格特色的前提下,采用多站点网站内容管理系统进行网站建设,一方面可以降低网站建设投入成本,另一方面可以解决信息汇聚、后期维护等问题。网站建设架构需要在网站外观、网站栏目与结构设计、网站信息管理、网站安全与应急等方面进行支持。网站外观、网站栏目上需要支持个性化需求和模板管理功能;网站结构设计需要满足信息交换与共享以及公共系统功能设置的需求,如内外网访问控制、站内检索、权限控制、栏目分类与管理等功能;在网站信息管理上支持信息审查和信息监控;网站安全与应急需要支持网站管理人员的紧急维护需求和数据安全管理。

(2)系统整合架构

服务整合架构是将学校多个系统提供的多种服务整合,为这些服务提供统一的和服务组合的平台,是实现业务创新的技术支撑。这种架构的应用最终将使学校的IT架构更快速、更有效地适应业务需求的变化。系统整合架构应该是多层次的整合结构,包括数据总线集成、服务管理总线集成和界面集成。数据总线连接不同的业务系统,进行统一的规范化处理,实现全校的数据同步和共享,承担信息集成。服务管理总线负责处理不同业务系统之间功能和服务的调用,形成全校的服务资源,不干涉业务系统内部的业务流程,为不同服务组合形成新的服务提供基础,承担业务流程集成。

(3)信息安全架构

信息安全架构主要包括统一的身份管理、认证管理、授权管理,以及统一的信息保密技术和完整性保护技术,然而安全涉及到人、技术和操作三个方面,无论什么样的安全技术都不可能十全十美,仅仅靠技术手段建立起来的安全体系过于单薄,真正的安全必须是技术与管理并重。安全管理的第一条就是安全管理的组织保障。安全管理的组织机构要保证安全政策的制定和执行,以及对安全问题的应急响应和支援处理。很多安全问题的出现并不一定是技术上的漏洞,更多的是人为的原因。因此,安全规章制度的建立和安全意识的培养是信息化安全的重要组成部分。

四、结论

文章论述了高校信息化推进部门应该考虑的问题,限于篇幅,平台相关建设内容的实施方案未能一一列出,各高校可以在评估自身信息化基础条件的前提下,因地制宜地制定可行之策。在云计算环境下,将软件公共支撑平台转化为SaaS服务,是信息化人需要着手解决的新问题。?

参考文献:

[1]蒋东兴等.清华大学新一代数字校园建设规划与实践[J].厦门大学学报(自然科学版),2007(S2): 173-178.

交通信息安全论文篇9

论文关键词:内外网,安全网闸,数据同步,系统表

 

0.引言

随着高等教育的普及以及高校招生规模的扩大,单一校区办学已经无法满足高校日益发展的需求,建立新的校区或分校已经成为一种趋势。由于地域的限制,新校区不可能与学校本部相邻,他们之间相隔少则几公里,多则达几十公里甚至上百公里。但是作为一个学校整体,在教学、办公、管理和科研成果等方面,各校区必须通过联网以保持各种信息的同步系统表,这是校园现代化、数字化和信息化的基础。本文旨在设计一种能够安全同步各校区之间数据库信息的数据同步系统。

1. 内外网数据交换简介

由国家保密局颁布并于2000年1月1日开始实施的《计算机信息系统国际联网保密管理规定》第二章“保密制度”的第六条规定:“涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相联接.必须实行物理隔离”。物理隔离保证了内部网络的安全性。

安全网闸(SGAP)是一种常用的物理隔离手段,使得内数据库不直接或间接地连接到外网数据库,它们之间的数据同步通过数据交换来实现。物理隔离网闸技术在内、外网络之间建立了一个物理隔断,通过切断网络之间的通用协议连接,将数据包进行分解或重组为静态数据,对静态数据进行安全审查,审查通过后再流入另一网络,两个网络在同一时间最多只有一个与网闸之间有数据连接,而数据传输机制是通过存储和转发实现的(如图1)[1-3]。因此,即使外网的数据库受到破坏,内网的主数据库也不会有任何损失。

图1 安全隔离网闸的逻辑控制图

2.常规校区间数据同步方式

学校是一个整体,所以各个校区的各种信息都必须保存在一个统一的主数据库中,该数据库一般设在主校区论文范文。通常,校区之间通常采用千兆位以太网、ATM、SDH/SONET、WDM/DWDM等技术实现互联[3]。而当一个校区的管理员需要查询或修改某一信息时,可以直接访问主数据库进行操作,例如查询或删除一个学生的记录。这种方法虽然能够做到各个校区之间的适时同步,但却存在一个重要的缺陷,即任何一个分校区的管理员都可以访问主数据库,如果一旦管理员的误操作或遭黑客攻击系统表,主数据库受到破坏,将会使学校蒙受重大损失。为了解决这一问题,最常用的方法是在各个校区建立各自的数据库,管理员只能操作自己校区的数据库,然后再提交到主校区的主数据库中。但是由于网络的发展,各种黑客技术相继出现,使得网络数据传输的安全性受到了前所未有的挑战[4]。因此,许多学校通过增加防火墙,防毒软件的方法提高网络传输的安全,虽然能够起到一定的安全效果,但是这些依然远远无法保证数据的安全传输,并且修改各自数据库再提交主数据库的方法也无法保证各校区之间信息的适时共享。而将内外网数据安全交换技术应用到校区间的数据库同步上则能弥补上述不足,极大地保证了各个校区间数据的安全同步和适时同步。

3.校区间的内外网数据同步系统

基于分校区与主校区之间关系的特点,我们完全可以采用内外网数据交换技术进行各校区之间的数据库管理。主校区的主数据库所在的网络可定为内网,而各分校区的数据库所在的网络定为外网,内网与外网之间通过安全网闸连接(如图2)。

图2 校区间内交原理图

由于网闸时断时续的硬件特性,同一时间内只能和内、外网一方的数据库相连接,这样,数据库之间的同步就不能使用通常的基于网络(例如TCP/IP)的连接来完成。就本文所设计的数据安全交换机制中,内网(主校区)与外网(分校区)各有一台服务器并各自配有一套自主开发的数据安全交换系统系统表,本系统自带一套用于存储和发送信息的Oracle数据库表,以下称系统表,中间以安全网闸连接。

本系统的运行流程可划分为如下几步:

(1)分校区的数据库中表记录发生改变。

(2)交换系统记录下改变内容并生成临时XML文件记录。

(3)将生成的临时记录内容存入交换系统自带的系统表中等待处理。

(4)通过WebService机制将表中的记录通过网闸传往主校区服务器。

(5)主校区服务器中的交换系统接收信息并存入本服务器的系统表中。

(6)最后将系统表的内容更新到主数据库中。

由于当前供管理员使用的数据库很多,例如Oracle、SqlServer、Mysql等,所以系统表与各校区所使用的数据库不一定相同。而目前XML是数据表示和信息交换的工业标准,并广泛应用于异构数据库之间的数据交换[5],所以本系统采用了XML格式做为临时表与系统表之间传递信息的中间格式。下面举例阐述一下本套数据安全交换系统的工作原理,假设分校区的数据库表A的某一记录发生改变,表A的触发器会自动运行并生成一张保存了修改内容的临时表,再由交换系统将临时表中的记录信息封装成XML文件,交换系统读取XML文件并将其中内容读入系统表的发送队列,最后系统通过WebService技术通过安全网闸将发送队列中的信息发往主校区的服务器,主校区服务器上的交换系统接收到信息并存入自己系统表中的接收队列,最后经过交换系统审核将接收队列中的内容更新到主校区的主数据库中,以上各步操作均由系统自发完成,无需人工干预。

4.试验

作为验证,我们对所开发的系统进行了校区间部署并进行数据同步的测试,测试环境为Oracle10g数据库,每条记录包含24个字段论文范文。分别对分校区的数据进行增删改,并记录主校区的主数据库所发生修改所需的时间系统表,每种操作测试三次,计算平均值。测试结果如下表:

试验1:测试数据量为100条。每条记录大小约135Byte

 

转换类型

同步条数

测试1

测试2

测试3

平均耗时

是否成功

插入

100

0.5s

0.4s

0.4s

0.43s

成功

更新

100

0.6s

0.7s

0.6s

0.63s

成功

删除

100

0.6s

0.5s

0.6s

交通信息安全论文篇10

《交通运输工程学报》是长安大学主办的,国务院学位委员会交通运输工程学科评议组、西南交通大学、东南大学共同协办的权威性学术刊物(ISSN 16711637,CN 611369/U),主要刊载道路与铁道工程、载运工具运用工程、交通运输规划与管理、交通信息工程与控制等领域的学术论文。《交通运输工程学报》为双月刊,大16开,160页,每期定价100元,全年共600元,国内邮发代号:52195,国外发行代号:BM1775。

《交通运输工程学报》(英文版)是长安大学主办的,国务院学位委员会交通运输工程学科评议组、韩国道路工程师学会、西南交通大学、东南大学共同协办的权威性学术刊物(ISSN 20957564,CN611494/U),主要刊载道路与铁道工程、载运工具运用工程、交通运输规划与管理、交通信息工程与控制等领域的英文学术论文。《交通运输工程学报》(英文版)为双月刊,大16开,80页,每期定价100元,全年共600元,国内邮发代号:52305。

《筑路机械与施工机械化》是长安大学主办的权威性技术刊物(ISSN 1000033X,CN 611119/U),主要刊载国内外筑养路机械设计制造、工艺材料、试验研究、应用技术、使用与维修经验,机械化施工技术与工艺,以及公路、桥梁、隧道施工和管理等方面的论文。《筑路机械与施工机械化》为月刊,大16开,80页,每期定价20元,全年共240元,国内邮发代号:5257,国外发行代号:M4170。

《长安大学学报(自然科学版)》是长安大学主办的权威性学术刊物(ISSN 16718879,CN 611393/N),主要刊载道路工程、桥梁工程、隧道工程、交通工程、交通信息工程与控制、交通运输规划与管理、汽车工程、汽车运用工程、工程机械等领域的学术论文。《长安大学学报(自然科学版)》为双月刊,大16开,128页,每期定价100元,全年共600元,国内邮发代号:52137,国外发行代号:BM5720。

《长安大学学报(社会科学版)》是长安大学主办的权威性学术刊物(ISSN 16716248,CN 611391/C),主要刊载长安学研究、交通运输、经济学、管理学、新闻传播学、教育学等领域的学术论文。《长安大学学报(社会科学版)》为季刊,大16开,160页,每期定价50元,全年共200元,国内邮发代号:52272,国外发行代号:Q2291。

《地球科学与环境学报》是长安大学主办的权威性学术刊物(ISSN 16726561,CN 611423/P),主要刊载基础地质、矿产地质、水文地质、工程地质、环境地质(含生态地质和灾害地质)、资源勘查、测绘工程、地球信息科学等地学领域的学术论文。《地球科学与环境学报》为双月刊,大16开,144页,每期定价50元,全年共300元,国内邮发代号:52280,国外发行代号:BM4115。

《建筑科学与工程学报》是长安大学和中国土木工程学会联合主办的权威性学术刊物(ISSN 16732049,CN 611442/TU),主要刊载建筑结构、建筑材料、岩土工程、桥梁与隧道工程、地下建筑与基础工程、防灾减灾工程、城市规划等领域的学术论文。《建筑科学与工程学报》为双月刊,大16开,128页,每期定价50元,全年共300元,国内邮发代号:52140,国外发行代号:BM4981。

以上所有期刊均可在当地邮局订阅,如错过邮局征订,可随时通过邮局或银行直接汇款至长安大学杂志社订阅。

收款单位:长安大学杂志社地址:西安市南二环路中段长安大学内