安全信息传输十篇

发布时间:2024-04-30 02:00:35

安全信息传输篇1

1.1无线通信传输技术

无线通信传输中无线射频识别技术又称为自动iD识别技术,通过无线射频自动准确的捕捉目标唯一标签iD,并通过互联网云端数据处理分析,获取准确、实时的信息,数据标签在一定条件下不能被温度、湿度影响,数据的更改存储较为方便快捷,数据存储量大。

1.2无线射频传输基本工作原理

链接读写器与标签之间的无线通信通道主要分为三种:数据交换;时序;能量。当读写器在工作范围内呗激活时,数据能量通过电磁信号被读写器接收并双向作用于所存储的数据,同时具备改写能力。

1.3无线通信传输的意义与内涵

信息产业在经历3次技术浪潮之后,以感知为核心、实现物与物、人与人、物与人之间关联的综合信息系统——物联网出现使得数据感知、无线数据传输、信息智能化处理等技术得到迅猛的发展。其中,国际上不少国家已经把无线传输技术提升到战略高度,投入庞大资源来深入研究并普及,无论国家政府,还是学术、企业,都涵括在区域化的信息之中。无线传输要通过传感器进行数据的收集、并通过与互联网相连进行信息处理,讲一个个完整的小范围的网络进行识别。无线射频识别是无线传输的核心技术,用来实现人机交互,例如:防伪商品、身份识别、电子票证等有有应用到。

2互联网无线通信网络的组成

互联网范围内的标签数据在互联网中相互“交流”,得益于RFiD技术。数据标签存储数据信息,传感器工作自动接收存储至网络中央处理系统,识别分析信号;另外还能通过网络共享和交换信息,扩大云端计算处理,以及信息存储能力,更有利于互联网的发展壮大。无线网络依托互联网的拓展将系统分为物理、逻辑两个空间。

2.1物理空间

互联网所谓的物理空间其实是有传感器、微型计算机等物理硬件组成的,通过物理上的部件组成,使得虚拟网络得意更生动形象的呈现,同时虚拟网络以物理基础为支持进一步拓展功能,人机交互也需要实体界面,实现人工智能。

2.2逻辑空间

逻辑空间意义上属于互联网的虚拟网络端部分,是链接数据与用户的桥梁,离不开数据标签层、读写器层、应用层、互联网层与通信层的构成。1)无线射频的识别所接收的是物品所烙印的标签,就比如物品的标价,材料等物质信息都储存在标签多特定的标签当中;2)读写器层工作的运作以来数据无线射频模块和数字信息处理单元,读写器工作包括信号解码,在低误码率的传输过程中调整并处理,通过云端网络计算能力处理所接收的信号;3)通信层是虚拟网络的实体化表现,是数据标签层与读写接收层的桥梁,是完成数据通信读取信息的基础;4)互联网层是读写接收层对数据的保存与应用的部分;5)应用层,总的来说在数据透明化管理的条件下,是任何数据的操作平台,是用户反馈标签信息的系统。

3无线通信传输网络安全分析与措施

随这信息技术的发展,无线网络的应用不断涌现,普及范围变广,人工维护工作量加大,智能化处理系统以及神经网络加入到互联网,传统的网络安全措施已经无法满足现阶段的互联网信息安全需求,在网络用户端隐私性的前提下,攻击者通过非法跟踪标签信息,对读写器进行非法通信。

3.1安全问题因素分析

1)存储空间。标签的特定性,导致标签容量单一且唯一。虽然一定程度上减少了数据计算的强度,但标签本身不具备任何安全保障措施来保证自身安全,导致标签数据信息遭到非法改写甚至删除。只有标签数据能保证安全完整、真实有效,安全性才能得到保障;2)网络。网络自身的脆弱性在一定程度造成了整个互联网的安全隐患。在标签数据在虚拟网络中传输,没有任何物理层构成,使得作用范围、数据计算能力、节点能量受限,工作强度一旦高于自身网路的负荷上线,就会出现数据丢失。传统互联网网络层与应用层相互独立,但是互联网则恰恰相反,二者相互依存,一损俱损,导致一旦任何问题出现,互联网的安全都难以得到保障,这也使信息隐私安全制约了互联网的发展。3)用户非法访问。无线网络的开放性是其优势之一,同时也是其最容易收到网络非法攻击的一点。开放式的访问导致网络传输中的信息容易被第三方获取,拦截、篡改,三方用户访问网络资源同时也对无线信道资源进行了非法占用,损害了其他用户正常访问的权益,降低网络服务质量。4)wep加密协议破解。wep作为叫基本的保密协议,虽然能够阻挡低程度的非法访问,但是在网络技术发展的同时,较低级的保密协议无法完全保障用户数据,wep密钥的回复较为简单,进行少量数据收集、分析,就能够解密wep密钥。5)地址协议(aRp)攻击。第三方非法用户操作,通过网络监听截获并篡改信息,利用信息物理maC地址,对计算机发送错误的伪aRp答文来欺骗主机,导致正确的信息无法到达目标主机出,形成aRp欺骗。6)ap服务攻击。ap端攻击是对网络进行巨大损害的攻击方式,ap服务为数据发送提供资源,非法用户则通过不停对ap服务资源进行转发,反复占用,消耗资源,使得ap无法对其他端进行服务发送。7)网络体系的攻击。在高程度的非法攻击面前,不仅仅针对用户端口服务信息的截取与篡改,高级攻击者通过各种安全漏洞,打破整个区域无线网络体系与有线网络体系的有机结合,阻碍局域网与互联网的信息交互,甚至造成更严重的后果。

3.2安全优化措施

保证互联网稳定安全运行是互联网发展的前提,因此目前针对信息传输安全的手段如:在网络基本指令中设立Kill指令、屏蔽除标签意外任何数据的传输;在安全协议层上通过信息加密、哈希锁进行用户协议保护。1)防标签频率检测。法拉第网罩模仿法拉第电磁笼将传导材料构成容器,屏蔽容器外的电磁信号,使得干扰信号无法进入,将标签数据放入其中,使得任何非法检测跟踪无法实现;设置干扰信号,破坏对读写的操作;数据标签碰撞,使得非法获取的标签数据都是靶数据,保护真正数据标签;2)设定标签识读范围和强度。缩小读写器工作范围,减少被攻击目标;3)安全协议认证。Hash-Lock协议能随机询问标签应答,不断动态刷新标签,交换信息,还有双向认证协议、LCap协议等,创建随机伪函数认证,另外还有密钥的保护Hash锁、Hash链;4)系统端口。读写器与数据处理系统借口采用相互认证的方式,进行保护,防止假冒接口;5)信息传输安全。互联网上储存了大量数据,用户隐私、商业机密均在其中,保证信息数据安全目前传统的方法是使用虚拟专用网络上的网络安全传输层协议来保证RFiD上的相关信息的安全性。

4总结

安全信息传输篇2

关键词:水文信息传输;安全管理;探析

1威胁水文信息传输网络安全的主要因素

在水文信息传输网络建设中,网络的特性决定了不可能无条件、无限制地提高其安全性能。互联网具有的不安全性、操作系统存在的安全问题,数据、传输线路、网络管理的安全问题等都是网络不安全的主要因素。总的来看威胁水文信息传输网络安全的因素主要有非法入侵、病毒的侵袭及对网络安全问题的认识不足等。

1.1非法入侵

非法入侵攻击的方式是多样的,首先,以各种方式有选择地破坏信息的有效性和完整性,导致数据的丢失和泄密,系统资源的非法占有等;其次,在不影响网络正常工作的情况下截获、窃取、破译以获得重要机密信息;再次,拒绝服务攻击,此种攻击非法占用系统资源,导致系统服务停止崩溃,“蠕虫”病毒就是拒绝服务攻击的一个典型:常见的拒绝服务攻击还包括各种电子邮件炸弹。这些攻击均可对计算机网络构成极大的危害,并导致机密数据的泄露。

1.2病毒的侵袭

计算机病毒是一种具有自我复制能力的一类攻击性程序,它隐藏在计算机系统软件程序和数据资源中,利用系统的软件程序和数据资源进行繁殖并生存,并通过系统软件程序的运行和数据共享的途径进行传染。计算机病毒会影响计算机软件、硬件的正常运行,破坏数据的正确与完整。尤其在网络环境下,计算机病毒的传播速度更快,破坏范围更广。它会导致网络效率急剧下降,系统资源严重破坏,甚至有可能造成整个网络系统的瘫坏,如:CiH病毒和“iloveyou”等病毒所造成的破坏都说明了在网络环境下,计算机病毒有不可估量的威胁性和破坏力。

1.3用户对网络安全问题的认识不足

一方面,用户通常将水文信息传输网络系统作为一个纯粹的技术或工程来实施,缺乏统一的安全管理策略和专门的网络安全管理人员。水文信息传输网络系统的安全环境是非常复杂并且不断变化的,很少有人去研究网络安全状态的发展变化、网络入侵手段、系统安全防范措施和安全策略。甚至更少有时间去监控水文信息网络的实际活动状态、入侵迹象或系统的错误使用等,这就导致了水文信息传输网络系统实际安全状态和预期标准之间的差距较大。另一方面用户也只侧重于水文信息传输各类应用软件的操作,只期望方便、快捷、高效地使用网络,最大限度地获取有效的信息资源,而很少考虑其实际存在的风险和低效率,很少学习密码保管、密码设置、信息保密的必备知识以及防止破坏系统和篡改数据的有关技术。

1.4水文信息传输网络安全威胁的发展趋势

病毒技术和黑客技术的结合对水文信息传输网络安全造成更大的威胁。从发展趋势来看,现在的病毒已经由从前的单一传播、单种行为,变成依赖互联网传播,具有电子邮件、文件传染等多种传播方式,融黑客、木马等各种攻击手段于一身的广义的“新病毒”。

2水文信息传输网络的安全措施

针对威胁水文信息传输网络安全的诸多因素,我们必须设立完整的安全措施。完整的网络安全措施应包括以下几个方面的重要内容:

2.1网络方面

网络方面的安全控制包括:什么人对什么水文信息内容具有访问权;查明任何非法访问或偶然访问的入侵者;保证只有授权许可的通信才可以在客户机和服务器之间建立连接;以及传输当中的数据不能被读取和改变。这些就是通常所说的防火墙和虚拟专用网。

“防火墙”是一个或一组系统,它在两个网络之间完成访问控制任务。它的主要作用是有效地收集和记录互联网上的活动和网络误用情况;有效隔离网络中的多个网段,防止一个网段的问题传播到另外网段;有效地过滤、筛选、和屏蔽有害的信息和服务;能执行和强化网络的安全策落。但必须注意到,防火墙也有自身的缺点,它是一种被动防御,对于不通过防火墙的攻击它就显得无能为力。

2.2用户方面

用户方面的安全主要通过管理用户帐号实现,在用户获得访问特权时设置用户功能或在他们的访问特权不在有效时限制用户帐号是该级安全控制的关键。这项工作主要依靠管理员来完成,而借助于专业的评估审计工具将会使管理员更加有的放矢。

审计工具使信息系统自动记录下网络中机器的使用时间、敏感操作和违纪操作等。审计类似机上的“黑匣子”,它为系统进行事故原因查询、定位、事故发生前的预测、报警以及为事故发生后的时时处理提供详细可靠的依据或支持。审计对用户的正常操作也有记载,因为往往有些“正常”操作(如修改数据等)恰恰是攻击系统的非法操作。

2.3应用方面

基于Http、Ftp、telnet、wais、mailto、Smtp、pop3等协议的各种应用是大家相当熟悉的。这些应用的协议本身存在着这样或那样的安全问题,具体到某一种协议的应用各不相同。因此由于应用方面的安全弱点导致的各种网络攻击令人防不胜防。例如:Http是tCp应用层的协议,低层tCp的安全与否直接影响Http的安全;在Http协议方面,攻击着可以利用它的脆弱性进行攻击,如CGi程序、e-mail攻击,HtmL中的隐含Format域。

数据访问控制工具允许用户对其常用的信息库进行适当权利的访问,限制随意删除、修改或拷贝信息文件。访问控制技术还可以使系统管理员跟踪用户在网络中的活动,及时发现并拒绝“黑客”的入侵。访问控制采用最小特权原则:即在给用户分配权限时,根据每个用户的任务特点使其获得完成自身任务的最低权限,不给用户赋予其工作范围内之外的任何权利。

2.4数据方面

对于水文信息传输网络来说,数据的安全最为重要,保证数据的安全是网络安全的核心。由于tCp/ip自身的性质决定了其上各种应用的数据在传输的过程中都是在不可信的通道中以文明的形式进行,就导致数据在传输过程中存在极大的安全风险,别有用心的攻击者可以监听网络传输中的文明数据,甚至对其进行修改和破坏。数据级的安全主要是指保持数据的保密性和完整性,这需要借助于专业的数据加密工具加:SHttp,SHen,SSL。除了使用专业的数据加密工具,加强日常工作中的数据防护非常重要,如:(1)做好数据备份。如今服务器功能越来越大,集中的数据处理越来越多,数据备份必不可少;计算机硬件系统应有稳定可靠的电源,能够预测故障、保证数据的完整性和数据恢复。一旦遭到破坏,能利用备用计算机继续正常运行。(2)内部管理上制定合理的安全检查规范。明确每位工作人员的权限,杜绝误操作和恶意破坏引起的严重后果。

3结束语

我们生活在一个网络时代,网络对社会的影响越来越大,与我们的生活越来越不可分,网络经济激发了人类历史上最活跃的生产力,但同时也使网络的安全问题日渐突出而且情况也越来越复杂。水文现代化、水文信息化、“大水文”各项的建设离不开网络的安全。加强水文信息传输网络安全的管理问题已经威胁到国家的政治、经济、军事等各个领域,网络时代急切呼唤安全。新的攻击手段和方法层出不穷,使网络安全工作显得更加艰巨,网络安全各个方面的安全风险是交叉重叠的,网络安全作为一个复杂的工程,需要我们进一步深入地学习并要认真加以研究,否则就无法保证计算机网络为水文信息化、水文现代化、“大水文”建设提供更好的服务。

安全信息传输篇3

计算机科技水平的迅速提高和密码学技术的飞速发展,为信息隐藏领域的研究提供了广阔的发展空间。计算机网络涉及我们生活的方方面面,其中重要信息的安全传输已成为国家,企业甚至我们人与人之间面临的严重问题。国家机密需要安全传输,各国之间信息通信都需要绝对保密,在各国的法律中,泄漏国家机密者会遭到严惩;企业文件需要安全传输,如果企业信息遭到恶意泄漏可能会对企业造成不可估量的损失甚至导致企业破产;人与人之间的信息传递有时也需要安全传输,个人信息的泄漏可能会给我们带来很多不必要的麻烦。因此在我们的生活中,在传输前对重要信息加密已是必不可少的手段。但是传统加密技术对多媒体内容的保护和完整性认证仍具有很大的局限性。如果仅对传输信息进行简单加密,生成的密文在传输过程中很容易引起攻击者的注意,并可能被恶意破解,而且一旦加密信息被成功破解,传输的信息就会完全暴露。 

早期的信息安全传输主要在信息源和信息传输途径两大方面下功夫。在信息源上,主要采取一些加密措施,比如用于数据加密的mD5加密算法,广泛应用于用户的登陆密码方面;既可以用于数据加密也可以用于数字签名的RSa加密算法至今未被完全攻破;由iBm公司设计的被美国国家标准局采纳作为非机密数据的正式数据加密标准的DeS加密算法是目前比较流行的一种加密算法。在传输途径上,信息隐藏技术具有良好的不可察觉性、鲁棒性和大信息量的特点,信息隐藏技术在信息安全保障领域的诸多方面发挥着重要作用,主要应用于数据保密通信、身份认证、数字作品的版权保护和盗版追踪以及对于数字作品的完整性、真实性的鉴定与内容恢复等方面[1,2]。 

信息隐藏技术则是利用人类感官系统的不敏感,将隐秘信息隐藏在特定的载体中,使之不被察觉或者不易被注意,隐藏的载体可以是图像、声音或者文本等数字信号。图片具有良好的不易察觉性和隐蔽性[3,4]。 

因此,本方案提出将需要传输信息通过aeS加密后利用LSB算法和DCt变换将密文嵌入图片中,隐藏了信息的存在形式,不易引起攻击者的注意,从而避免了被攻击的危险。即使传输文件被攻击者发现,信息被提取出来,恶意攻击者得到的也只是被加密后的密文,若想得到真正的信息,仍需要攻克aeS加密算法来提取信息[5]。 

1相关知识 

1.1aeS加密算法 

在本文中,aeS加密算法的密钥长度分为128b,192b和256b三种不同类型。算法相应的进行10轮,12轮和14轮运算。aeS加密算法共分为密钥扩展,数据加密和数据解密三大部分。 

1.1.1密钥扩展 

aeS输入密钥为可选的128b,192b或256b,相应要进行10轮,12轮和14轮加解密运算。不失一般性,我们以128b,10轮运算为例。密钥是生成算法的输入为4word的密钥,输出为初始4word密钥加密以及后10轮加密所需的共44word的密钥。 

1.1.2数据加密[6] 

(1)字节替换:依据S置换表对状态矩阵中的数字进行置换。 

(2)行位移:应用枚举法对状态矩阵中的各行数据进行循环移位运算。 

(3)列混淆:对状态矩阵实施列混合运算。 

(4)密钥加:对状态矩阵做轮密钥加法变换。 

通过S盒替换可得到4×6字节矩阵,其中Si,j是第i行第j列的字节,0≤i≤3,0≤j≤5。轮密钥加法变换(addRoundKey)作为加解密的核心算法为aeS编程提供了极大方便,该运算的原理实际上是在GF(28)域上实行的多项式间的运算。分别为乘法(*)和异或()运算。加密解密中所用到的常数共6个:0x02、0x03、0x09、0x0b、0x0d和0x0e。加密的核心公式,即列混合运算[7]见式(1): 

1.1.3数据解密 

数据解密使用字节替换函数(invShiftRows)、行位移函数(invSubBytes)、列混淆函数(invmixColumns)以及轮密钥加法函数(addRoundKey)分别实现解密操作,各函数功能和加密的功能类似,在这里就不重复说明,解密的核心算法如公式(2)所示。 

1.2LSB算法 

LSB算法又叫做最低有效位算法,旨在修改载体信息的最低有效位以达到信息嵌入的目的。将目标文本信息嵌入到bmp图像中[8,9]并提取出来。 

安全信息传输篇4

【关键词】网络传输技术提升效率安全防范措施

通常情况,我们所应用的计算机网络传输通常是借助光波电子信号来完成的,传输的方式比较多,数字信号传输及模拟信号传输是最常用的传输方式。为了更好的提高网络信息传输的高效性,需要从不同的方面对其进行分析。但是互联网属于开放性网络,在使用网络传输技术的过程中经常会遇到网络安全问题,因此需要借助计算机防火墙、杀毒软件、安全检测等对其进行预防,从而保证网络传输技术的高效、安全工作。

1提升网络传输技术效率的措施

在进行网络信息传输的过程中,其数据信息传输效率的高低将会直接反映网络用户体验感的优劣,因此采取有效措施来进一步提高网络传输效率至关重要。对于企业发展而言,所涉及到的网络信息比较广泛,而且在进行传输的过程中难免会遇到各种各样的问题来降低其传输效率,而且在选择网络传输技术的过程中也经常会出现一些误区。首先,计算机网络传输效率并非我们经常提到的网络传输速率,他们之间存在着明显的区别,如果对其不清楚很容易混淆。其次,提升计算机网络传输效率,不能只局限于网络信息的准确度和传输速率,同时还需要采取措施把误码率控制在合理的范围之内。计算机网络传输速率会对整个系统的传输状态产生一定的影响,此时就需要研究提升网络传输技术效率的措施,对整个计算机系统进行科学、合理的研究,以更好的提高网络传输技术效率。例如,计算机的传输单位可以准确的精确到bit,而互联网的传输单位是以data为主,从而导致传输设备与传输源头数据存储情况会对网络传输技术效率的传输效率产生影响。因此,要采取有效措施来确保主机设备的运行稳定性,并采用目前应用技术水平比较高的光纤技术来更好的提高信息传输的速度,同时也可以从企业自身硬件方面来着手,进一步提高网络传输技术效率。此外,也可以通过提升传输媒介的质量,来有效降低传输误码率,确保网络信息传输的精准性。

2提高网络传输技术安全的防范措施

随着我国互联网技术的发展,网络开始慢慢的进入人类日常生活的各个领域,极大的方便了人们的日常生活。但是,越来越多的人对互联网技术产生了依赖性,一些重要的数据资料、资金管理信息和帐户信息等,都可以借助网络传输技术来进行传输,这样一来极有可能因为网络安全问题而导致数据信息的丢失、窃取、篡改,从而影响信息传输的效率和质量,造成无法弥补的严重损失。因此,提高网络传输技术的安全至关重要,这样一来就需要对安全安全问题进行全面、系统的分析,然后制定一套与之对应的防范措施,在确保其传输效率的同时,提高其网络安全性。

2.1需要按照要求来安装网络杀毒和防护软件

在网络传输技术应用过程中,安全防护软件是必不可少的工具,借助该安全防护软件,不仅能够有效的降低网络遭遇攻击的可能,而且还能提高网络信息传输的安全性和可靠性。目前,网络领域出现了大量的高端防火墙软件及木马防护软件等,他们能够对网络上的一些攻击性插件及恶意信息进行有效的拦截,从根本上降低用户的计算机遭遇攻击,确保网络传输的安全。同时,在网络访问过程中,防火墙的应用,还可以为用户使用者提供更加全面的安全信息提示。例如,当用户在对一些未知网站进行访问的过程中,浏览器的防火Σ寮将会为用户进行必要的安全提示,标注网络的安全级别。对于存在安全风险的网络,通常以红色标注,以告知用户不要对其进行轻易的点击,减少不必要的安全威胁。

2.2计算机用户自身要具备使用网络的安全防范意识

计算机用户自身要具备使用网络的安全防范意识,对于一些未知网站要尽可能的不去点击,尤其是一些具有色情内容或者以兼职转钱为目的的网站,千万不要随意访问。因为这些访问往往存在比较严重的安全风险,而且还会附带有大量的木马和病毒软件,如果对其进行访问,极有可能引发计算机中毒,影响网络信息传输的安全性。同时,对于一些推送信息面前,同样要时刻保持安全防范的意识,严禁轻易点击别人给推送的信息,尤其是一些不熟悉的邮件和软件信息,而以exe结尾的软件通常是可以直接进行安装的,如果不经意间对其进行点击,将会直接自动安装,增加了数据信息泄露的风险。因此,在进行计算机网络使用的过程中,要求用户要进一步提升自身的安全防护意识,从而有效避免诱发计算机网络安全问题,确保网络数据传输的安全进行。

2.3在局域网的范围内做好相应的安全防护措施,从根本上避免计算机终端遭受干扰

除了要做好计算机终端设备的安全防范外,还需要在局域网的范围内做好相应的安全防护措施,从根本上避免计算机终端遭受干扰。例如,对于市场上所推出的安全防护路由器,其一般是建立在局域网的基础上,实现对网络资源的的有效分配。此时,如果在局域网范围内按照规范和要求开展针对性的安全防护措施,就可以有效的实现对于网络信息传输的安全防范。实际上,路由器自身属于进行网络资源分配的常用设备,将安全检测的插件安装到路由器中,就能够有效的屏蔽存在安全隐患的网络资源,从而有效避免了来自于其他领域不安全信息的侵人。同时,在进行计算机终端设备使用过程中,也需要提高其网络信息的鉴别能力和筛选能力,这样不仅可以确保网络信息传输的安全,而且还能提高其传输的效率和准确性。

3结束语

总之,随着网络技术的发展,各个各业的发展都离不开网络,因此采取有效措施来进一步提高网络信息传输效率就显得尤为关键。在提升网络传输效率的过程中,还需要尽可能确保信息源的质量,按照规范和标准来对传输媒介质量进行有效的控制。同时,还需要加强软件防护技术的应用,做好网络使用人员的安全教育与培训工作,以更好的提高他们的网络安全意识,培养他们网络传输技术的安全防范理念,为企业信息的安全、高效传输奠定良好的基础。

参考文献

[1]王玉琴.网络传输技术的效率提升与安全防范措施[J].信息系统工程,2016,8(05):89-90.

[2]李建龙.安防系统中网络传输技术的应用[J].信息系统工程,2016,11(12):56-57.

安全信息传输篇5

现在,计算机技术已经在人们的生活中广泛使用,逐渐深入到各个领域中,但是,网络安全问题层出不穷,直接影响着人们使用网络的效率,在信息传递的过程中信息容易被盗取,存在很大的安全漏洞,所以,要对网络通信的安全性进行分析,提高网络传输的安全性。安全协议的提出主要解决了网络安全业务使用中,确保信息保密性,数据完整性以及被访问业务的严密性。为了进一步加强网络通信技术的高效性,通常采用的是网络控制技术,主要包含:防火墙技术能够有效地识别访问是否是合法的,结合网络安全技术,从而能够提高数据传输的安全性;在审计方面的技术,能够按照信息中的相关数据,从而能够分析网络安全隐患的具体内容,通过自动化的报警系统,能够及时地解决网络传输中的安全问题;访问的安全控制,这样技术能够将文件删除,而且能够将重要的文件储存下来,防止病毒侵害文件;安全协议能够通过设置密码的方式,从而能够对用户的身份进行确定,提高了数据传输的安全性。SSL安全协议的服务功能主要包括:(1)秘密性。安全协议能够在客户端处建立一个安全的通道,此通道只有通过身份认证后才可以进入,进行数据的传输,而且能够设置密码,有效地防止病毒的侵入。(2)完整性,安全协议在进行数据传输的过程中是通过了精密的算法的,而且可以采用函数的形式,从而确保信息在传输的过程保持完整性,而且不会丢失。在传输的过程途中具备跟踪的效果,有效的防止了服务器和客户端之间在连接过程中遭受任何破坏。(3)认证性,在信息传递的过程中,可以与第三方加强联系,通过认证的方式,从而能够运用身份认证的方式,提高数据传输的安全性。而报警协议则是,信息在传输过程中遭受破坏时,为了防止失败会话继续建立而建立的一种新的连接方式。本文重点研究了SSL安全协议,该协议在通信网络使用中应用于应用层中,其的安全性、可扩展性以及互用性等特征。

二、SSL安全协议在网络通信中的具体应用

SSL安全协议在数据传递的过程中被经常性的使用,能够运用监控系统分析网络中的隐患,从而确保数据能够安全的传递,从而能够对信号进行及时地收集,通过转码的方式,将数据压缩,在选用通信设备的时候,也能够对设备进行识别,从而能够运用SSL安全协议,提高数据传输的有效性。服务器:它属于整个系统中最关键的部分,对所有的视频服务,在视频采集、播放以及转发等部分建立信息,并且将其通过通道写入数据库。客户端实现了将密码输送到用户处,在密码输入无误的情况下,能够访问页面。通过SSL安全协议,有效的连接客户端和服务器之间,提高信息传输的安全性,另外该协议基于实时性的要求,将收集到的信息通过网络实现连接,从而能够完善数据传输的通道,通过无线视频的方式,将传输的信号以不同的方式进行分类,然后形成不同的模块,然后与函数组合起来,通过特定的方式实现数据的加密处理。

三、结语

安全信息传输篇6

关键词:移动机房;通信设备;信息安全

互联网的迅速发展,信息的获取和传播模式都发生了很大改变,更加迅速,也更加便捷。通信技术的不断进步,信息安全的概念开始逐步走进人们视野。网络时代,信息更加透明,黑客等的存在威胁着通信安全。移动通信作为信息的传输和监控系统,其机房设备的安全性,对于保护信息安全有重要意义,只有保证机房设备在传输以及运行的过程中,对于信息可以进行有效保护,才能保证不会出现信息泄露情况,保证信息安全。

1移动机房通信设备

1.1移动通信机房存在意义通信作为现代人们生活不可或缺的部分,进行信息传输的企业责任重大,为了更好地进行通信管理工作,出现了移动通信机房概念。移动通信机房主要用来放置通信网络重要的核心系统和设备,并且还放置了为核心设备提供能源或者保护的其他配套设施,这些设施主要是给核心设备提供电力,并且进行实时监控,及时发现通信过程出现的问题,并迅速解决问题。1.2移动机房设备安全管理要求(1)对于监控核心设备的监控系统,要保证操作人员的职责划分明确,保证操作人员了解符合部分的对应操作手段。(2)对于操作人员的操作记录要进行实时记录,包括操作的设备、型号以及操作时间等都要进行精确记录。(3)要保证监控系统对于错误的判断准确,不能因用户的计算机出现故障而导致通信机房核心设备也出现故障。(4)在通信机房中,要有自我进行错误判断并且预警的功能。在通信机房的设备出现问题后要及时预警,进行信息自我中断。(5)要保证通信机房的核心系统具有数据备份功能,并且保证备份的数据可以进行恢复工作。1.3SDH、ptn、otn信息传输系统信息传输系统作为移动通信机房中的核心系统,现阶段主要应有的技术有SDH通信技术、ptn技术以及otn技术,这三种技术形成的信息传输系统,在通信机房的建设中均有应用,各有优势,也各有缺点。SDH技术可以成为同步数组体系技术,它的信息传输速度很快,可以在很大程度上节约通信设备的信息传送时间,并且SDH技术可以保证信息传输的准确性,所以,现阶段在远程通信中应用十分广泛。ptn技术相对于SDH技术所需成本更低,并且ptn技术的核心技术是mpLS-tp协议,所以保证了带宽,并且统计速度也很快。应用ptn技术建设的移动通信设备可以做到管理业务的多养化,并且在自愈性上表现良好,信息传输准确性也较好。otn技术与SDH技术的帧结构十分相似,并且应用了波分复用技术,具有良好的信息监控能力,并且保证了信息在光以及电层中的存在性。这种技术可以在很大程度上看作是SDH技术与wDm技术的组合,将两种技术的优势进行融合,并且在此基础上进行功能扩展,对于信号传输业务更加具有优势。1.4宽带接入设备应用技术——Gpon技术在移动通信机房中,宽带接入设备主要应用的是Gpon技术,这种技术可以看作是无源光网络技术的一个分裂部分,这种技术可以保证形成一个高的带宽,并且信号覆盖范围广。这种技术应用于宽带接入设备,可以保证通信信号的传输速度,并且可以实现信号的传输透明度。Gpon技术应用于宽带接入的优势是其他技术所不能比拟的。1.5移动通信机房系统接地——整机直流RtnRtn作为移动通信机房中的整机直流回路中的标志,对于实现整个机房设备的系统接地有重要意义。在所有移动通信机房的运行过程中,只有保证整个直流回路接地,才能保证所有设备使用安全。在实际应用中以短接金属片或者是导线来进行控制,通过安装或者去除,可以实现整机直流Rtn与机壳之间的链接与绝缘。1.6移动通信机房电源移动通信机房的电源是给所有移动机房设备进行供电的装置,所以在实际应用中,电源的安全性是整个机房设备安全的基础保障,是保证通信信息正常传输的基本条件。由于信息传输的持续性,所以,要求整个机房的电力提供是不可中断的,如果电源发生故障,对于整个通信设备机房的打击可能是毁灭性的,而随着社会进步,人们对于信息的使用率增加,对于移动通信机房的电源性能要求只会越来越高。在实际的移动通信机房中通常会准备多个备用电源,以保证电能提供的持续性。

2网络通信信息安全

随着信息技术的发展,人们对于信息的使用越来越频繁,传播信息、获取信息的渠道也越来越多,如何保证信息的传输安全成为了研究人员首要研究的重要课题。在通信信息安全的防护工作中,需要了解可以威胁到网络信息安全的一切因素,对症下药,才能保证做好信息安全保护工作。2.1威胁通信信息安全的主要内容可以威胁到通信信息安全的主要内容有四种,分别如下。(1)传统的网络威胁因素,主要是因为人为的恶意攻击,或者系统自身安全防护工作不到位所造成的信息安全隐患。这种安全隐患会成为黑客和病毒攻击的主要目标,并且也会更加易于攻陷,会对系统造成破坏,是信息安全防护工作中最不应犯的错误。(2)安全机制不完善,主要是由于在安全认证以及信息保密工作上,规则制定不完善,或者根本没有在数据访问上进行控制,所造成的信息泄露。在信息传输中没有确认用户身份信息,这样就有可能将信息传送给不法分子,导致隐秘信息泄露。(3)网络安全协议威胁,许多人在签订网络协议时并不会注意其内容,但是,有些网络协议并不是为了保护信息安全所制定的,很有可能是违法分子的陷阱,在签订的同时协议另一方就有可以获取本机信息,进而进行信息盗取工作。(4)安全保护产品的使用。各种不同类型的安全保护产品也可能对信息安全造成威胁,,安全保护产品主要指的是,各种软件、设备生产厂家所制造的安全保护产品,会在使用之前就安装在设备或者软件中,不能卸载,但是有很多并不能保证信息安全。2.2威胁通信信息安全的表现形式(1)病毒。威胁通信信息安全的主要表现形式就是病毒,其传播性广,传播速度快,很易造成大面积感染,并且无法很准确地确定发动攻击的人,严重影响信息安全。病毒会在用户的信息传播过程中携带,很容易由一个设备感染给许多设备,会对设备进行远程控制,造成密码、重要文件等隐私信息泄露,给用户信息安全造成严重威胁。(2)垃圾邮件。许多不法分子利用垃圾邮件传播垃圾信息,这些垃圾软件传播方式简单,并且传播范围很广,邮箱在接受到之前并不能自主进行屏蔽操作。垃圾邮件的存在会占用网络资源,而且对于用户的网络正常使用也有影响。如果在垃圾邮件中携带病毒,在用户打开的瞬间,会给用户信息安全造成不可预估的影响。(3)黑客。黑客的存在,对于信息安全具有很严重的影响,或许黑客是为了兴趣而对某些用户或者系统进行攻击,但是这种行为很容易对于网络秩序造成影响,威胁通信安全。(4)信息系统漏洞太多,如果某个重要的信息系统存在可利用的漏洞,很容易在黑客或者病毒的攻击下被利用,而造成系统信息泄露或者系统出现死机、崩溃等现象。

3移动机房通信设备对于信息安全的作用与比较

3.1通信传输与信息安全移动通信作为现阶段人们最常用的信息沟通方式,其通信传输设备的安全性对于信息安全有重要意义,在实际应用过程中,对于通信设备的安全性主要有以下三种要求。(1)使用安全秘钥协议。在建立用户联系的过程中,要在信息传输之前确认用户身份信息,以保证信息传输安全。(2)进行数字签名工作。在信息传输过程中要确定用户归属网络,验证用户签名,保证用户计算机处于正常使用状态。(3)要对信息采取数字加密措施。在通信信息的传输过程中,要对信息进行数字加密,避免传输中出现信息泄露,加密的算法越复杂,则信息的安全性也就更高,但是相对的所需要的传输时间也会更长。3.2宽带接入设备与信息安全在机房通信设备的宽带接入设备上,进行接入时主要需要注意的是,要对接入设备加强安全检测。在进行网络接入之前,要严格检查所接入设备的安全性,避免设备存在系统漏洞。3.3移动通信机房电源对于信息安全的意义维护信息的正常传输离不开电源的支持,保护信息安全也同样需要以电力为支撑,防火墙等信息安全保护设置均需要以电能维持运行。只有保证电源的存在,才能保证机房的自我监控,保证拦截垃圾信息,阻挡信息破坏产生。3.4不同通信设备对于信息安全的不同影响比较移动通信机房的不同设备在信息安全防护上所需要做的工作不尽相同,通信传输设备的重点是针对传输过程的安全进行保护,是对于传输对象的身份确认,宽带接入设备的关注重点则是信息接入设备。虽然重点不同,但是在信息安全的防护工作中,它们的共同点是,都需要不断加强全面的信息安全教育工作,只有人们了解信息安全的意义,才能做到全民参与,才能减少网络违法犯罪行为的发生。

4结语

安全信息传输篇7

1.1信息安全需求涉及面广

交通运输行业作为关系到民生的重要基础性行业,在信息化创建过程中,信息安全涉及面广泛是其主要特征之一。国际上通用的对于信息安全的定义是指信息网络中的硬件和软件及系统中的数据被保护,避免受偶然的以及有意的因素被更改与破坏,系统可正常持续运作,信息服务不中断。其次基础密码技术可实现主体可信,资料安全、可追述与可控的身份证实、授权管理和责任认证是信息安全的重要发展趋势。但是从严谨的科学建模还是实际需要来看,在交通运输行业中关于主题以及资源的划分都极为繁杂的工作。

1.2信息安全性传递差

信息传递在运输业务中也包含单据的传递、车辆位置的传递、工作状态信息的传递及其运输公司对车辆司机命令的传递,这些信息传递最重要都是人工或者移动电话进行的,无法得到安全防护措施,很容易被人盗走相关信息,以冒充运输公司向运输司机发出错误的指令,加以冒充司机向公司谎报车辆位置及工作状态,可能会造成不可预测的后果,比如飞车、盗运货物等。

1.3运输效率低

车辆调度依赖经验,并且缺少地理信息系统GiS和车辆管理系统的支持,结果调度结果不是特别合理,车辆空载率增高;因为没有及时掌握运输车辆的位置,运输单据的执行情况也不是特别了解,无法及时制定运输车辆的装运计划,货到准确率很低;信息系统不完整、不完善导致入库信息和信息中运输车辆不一致的现象频繁发生。为了能处理这些问题,有必要创建车辆信息管理系统,对停运的车辆或者在途中的车辆进行统一管理,进行科学精细与调度管理,对车辆的跟踪、定位与安全的信息传递是信息系统能够正常运行的前提条件下。

2交通信息平台安全的问题

2.1备份和恢复

计算机技术在交通运输行业中不断增强吗,越来越多的日常业务使用信息系统处理,信息系统中存在的数据便是最重要的资源,一旦数据丢失及信息系统失效都会给交通运输行业带来严重的影响。但目前多数情况下,工作人员也没有办法得知信息系统灾难与故障的发生,因此,如何做到交通运输的信息系统得到保障,并安全、可靠持续运行已成为当前我们关注的问题。其信息系统的灾难备份和恢复建立都该受到交通运输管理部门的重视。

2.2潜藏在计算机的病毒

隐藏在计算机里面的病毒是可传染的,它隐藏在数据和程序文件总不容易被人发现,假如触发后便会让系统控制权的一段可执行程序具有较大的传染性、潜伏性和破坏性等。它的病毒传播主要是经过文章复制、传送文件和程度的运行等操作传播,平常使用中,硬盘和U盘是病毒传播的主要途径。在病毒运行后给系统工作带来了工作效率的降低,严重的还会导致电脑损坏,甚至文件被删除,造成各种无法想象的后果。交警的核心业务全在管理信息系统上面实现,其中包括机动车和驾驶者的登记情况和违法、事故等,一旦信息系统被病毒感染便会导致业务正常办理,便会给社会造成严重的影响。

2.3加强素质,提高安全问题

交通运输信息系统的运行同时也需要大量的维护工作人员,因我国科技迅速的发展,工作人员在职的维护系统工作也将不断充实自己的专业知识。相对于基层单位,系统维护人员依旧对系统的维护只单纯的进行了安装和杀毒的软件使用。因自身维护技术的水平有限,造成无法根据实际情况制度的信息来进行必要的应急演练。工作管理人员的失误也是导致网络信息不安全的一方面因素。在这方面工作人员不仅肩负重责,还将面临越来越大的压力。稍微考虑不是很周全,安全的配制不妥当,便会出现安全漏洞。其次,工作人员的安全意识不高,不按照安全要求的规定操作,如出现要求口令选择不填,将自己的账户随意共享给他人,都会导致网络不安全的危险。

3结语

安全信息传输篇8

1.1数据加密技术

计算机网络通信技术突破传统信息交流方式,提高信息的传播速度,极大的提高了个人、企业及单位的工作效率。在计算机网络通信安全中,数据加密技术的应用起到辅助作用,所谓数据传输是按照特定的规律或算法,将原来的明文进行处理,以密文的形式传输。接收方在接收后,可根据算法和规律进行解密,实现数据的传输。在计算机网络通信中应用数字加密技术,将明文通过一定的规律和算法转换为密文进行传输,传输后再将密文转化为明文,这里的规律和算法指的就是密钥,对数据传输具有保护的作用,只有输入准确的密钥才能够正常阅读加密的数据信息。在数据传输过程中,密钥有助于对数据传输者的身份信息进行保护,防止在传输过程中,数据信息完整性被破坏,或者数据信息被窃取。对数据加密的程度,主要受到计算机的复杂程度影响,特别是对于每秒中可执行数万次的高速计算机,加密系统更为有必要。

1.2数据加密的方法

计算机网络通信安全中常用的数据加密方法包括:对称式与非对称式两种加密方法。

1.2.1非对称式加密方法

在数据加密和解密中,使用两种密钥,分别为私钥和公钥。加密文件需要由私钥与公钥的配对来实现。前者因为有私人保管,有着很强的保密性,后者为公共使用的密钥。两种密钥的结合,使非对称式加密方法的保密作用很强,避免了信息传输中出现密钥被截获或者被窃取的情况。这种加密方式缺陷,就是实用麻烦和啦费时间,使用中导致计算机网络通信变慢。

1.2.2对称式加密方法

加密和解密使用一种密钥的加密方法叫做对称式加密方法,是一种较为常用的方法。因为密钥是一个,因而在加密和解密时比较节省时间,操作也非常简单方便。不过这种加密方法,很难保障安全,因为在信息传输中,同时也会传输密钥,这个过程极易造成密钥的泄露,从而无法发挥加密技术的保护作用。在计算机网络通信的实际应用中,如果使用对称式加密方法时,那么最重要的还是要保护好密钥,避免因为密钥被窃取,对计算机网络通信安全性带来威胁。

2当前常用的数据加密方法

2.1节点加密技术

节点加密技术,这种数据加密技术在节点上进行加密和解密,数据信息以明文的形式,从节点中的安全模块进行加密和解密,这种节点加密技术有助于提升数据的安全性。实际应用中,节点加密技术是针对节点加密,通过设计一种特有的加密数据处理方式,在数据传输程中采用明文的形式,在尚未到达节点时,导致数据极容易被非法用户攻击,威胁数据的保密性。

2.2链路加密技术

链路加密技术这种较为常见的加密技术,加密方式就是针对通信线路,在数据传输前就已经进行加密处理,有效的保护链路中的节点数据。在实际信息传输中,链路加密技术首先对传至某一链路节点的数据,在传入之前先加密,等到数据传输至这一节点,再对下一节点加密,从而实现安全传输数据信息。链路加密技术具有显著的保密效果,在数据传输中一面加密一面传输,因而有叫做在线加密技术。链路加密技术有助于遮盖数据传输点和发送点,通过掩饰信息的长度与频率,保护数据传输中的安全性,避免被非法用户攻击和窃取。在加密过程中,链路加密技术需要保持链路两端的加密设备与链路价目做到一致性,这种情况属于该技术的缺陷,因为同步进行,使得通信网络的速度变慢,导致性能大大下降,最终不利于信息的高效传输。

2.3端到端加密技术

端到端加密技,指的是通过密文的形式,将传输点到接收点的数据表现来,使用这种加密技术,数据信息在传输前,无须再解密和加密,当数据接收后再将密文转变成明文。端到端加密技术与上面两个加密技术比较,其过程简单,投入成本也不高,不过在加密中会损毁节点的数据,因而对设备的同步性要求比较严格,对传输点和接收点无法做到掩饰。

3数据加密技术在计算机网络通信中的应用

3.1数据加密技术在软件加密中的应用

数据加密技术在软件加密中的应用至关重要,一旦计算机软件出现杀毒软件,或者发现病毒软件被病毒感染,这种情况下软件无法正常工作,造成数字程序、签名等无法运行。由此,想要充分利用解密程序,前提就是要对加密文件和系统进行严格的检查,避免因病毒感染无法正常工作。在检查中,注意做好保密工作。由于计算机软件具有一定的可修改特性,从而导致计算机非常容易被黑客或者病毒入侵,因此通过数据加密方法保护计算机软件,成为一种必然趋势。

3.2数据加密技术在网络数据中的应用

当前,网络数据管理系统,主要为windows或Unix的nt系统,数据存储、数据传输公共信息系统薄弱,只要借助其他方法很容易就能够破解获得密码,无法确保数据信息的安全。因而可以通过数据加密来保障计算机系统的数据安全,通过口令设置、访问权限等方法保障网络数据用户的信息安全。

3.3数据加密技术在电商中的应用

随着计算机通信技术的快速发展,带动我国电商事业的发展。其中网络平台是电商技术的一个重点,在运营中会牵涉到多种利益关系。对此,电商工作务必做好数据加密工作,以保障电商信息的安全。为保障个人信息和财产安全,在电商技术中,用户需进行身份验证。为了保护个人资料的安全性,需要设定多重标准,例如在淘宝平台设置登录密码和支付密码,以保护个人财产安全和信息安全。避免因为信息的泄露,对经济财产和人身安全造成巨大影响,也避免信息泄露对电子商务运行发展产生不利影响。

3.4数据加密技术在局域网中的应用

数据加密技术,在局域网中也得以被广泛应用。当前,我国很多企业,在内部都设置有用来储存资料或者召开会议的局域网。因而亟需提高信息的保密性,对企业信息安全性具有重要作用。在企业局域网中应用数据加密技术,企业使用路由器时,可以对其设置加密功能,确保向用户发送信息时,自动保存数据信息,在接到加密文件后,能够自行解密信息,这种加密技术不仅提高数据的安全性,且促使操作过程更加简单便捷。

安全信息传输篇9

关键词:信息备份方式;问题;策略

引言

大数据、云计算、移动互联等技术的发展,推动了社会各行各业的信息化进程。一个简单的事实就是我们了解了新的信息技术,但这并不意味着我们总有足够的时间、精力及其它资源来学习、掌握并运用它们[1]。但是,大部分人的信息备份意识淡薄,并没有进行信息备份的习惯,一旦一些重要的信息丢失,将给组织或个人带来巨大的损失,甚至威胁国家安全。

1.个人信息备份概述

个人信息是指包括电脑中的现有的及不断更新的视频、音频、照片、电子文档及软件等信息,手机中的个人信息包括手机联系人、便签、短信、通话记录、账号登录信息等以及照片、视频、铃声等现有的及不断更新的个人信息。个人信息备份是指将电脑中和手机等工具中的个人信息通过备份工具备份到传统的移动硬盘上或者网络云盘上的过程,并能将这些个人信息进行保存、更新、同步和恢复管理。

2.个人信息备份方式概述

2.1传统信息备份

传统信息备份就是利用硬盘、软盘、光盘、优盘等存储工具进行的备份。这种信息备份方式可以在无网络环境下随时都能备份,虽然这种备份容量大、备份速度快、携带还算方便,但这种备份存在着存储设备损坏、丢失、病毒威胁等安全风险。目前,大部分人会把电脑及手机中的视频、音频、照片、电子文档中等直接通过移动硬盘、U盘等进行备份。另外,手机中还自带有各手机生产厂家的系统自带备份软件,可以自动备份到手机存储卡上,但要占用手机存储空间。

2.2系统及软件备份

系统及软件备份就是指在无网络环境下,利用计算机系统工具,或者利用一些专业备份软件,将个人信息进行备份的过程。系统及软件备份不是直接将个人信息备份到电脑硬盘里,而是利用计算机自身备份系统进行备份,专业的备份软件有FBackup、ComodoBackup、easeUStodoBackup、microsoftoutlook等备份工具。除了电脑,在对手机信息备份时主用一些软件助手备份,比如360手机助手、91手机助手等。备份助手可以在手机端和电脑端进行全方位管理,还有便捷易用、安全度高、等特色。

2.3网络云备份

云备份就是把电脑、手机等工具中的个人信息如视频、音频、照片、电子文档及通讯录、短信、便签等资料通过云存储的方式备份在网络云端上。云备份的备份数据更加安全,支持多平台管理,可以对数据传输加密,不受空间和设备限制,具有安全、免费、稳定、容量大、个性化、传输快、便捷等特点,但是使用网络云备份需要有稳定的、快速的网络环境,一旦离开网络将什么备份也做不了,而且云备份有传输大小、终止服务等限制。目前,常用的云备份有360云盘、百度云、wpS云文档、华为云、腾讯微云等。

3.个人信息备份的问题与策略

3.1个人信息备份的问题

3.1.1账号密码遗忘与泄露问题

互联网的发展,各个企业为了争夺用户,都会让用户在使用自己的产品时进行注册账号来提升用户粘度。我们可能因为工作学习的需要不止使用一个云储存产品,面临因为账号密码太多而忘记,也可能会全部的密码账号设定为同一个,而且有些产品的密码找回功能还存在着漏洞,这样就造成了账号密码遗忘和账号密码泄露问题,特别是密码泄露可能会给自己和亲人、朋友带来重大损失。

3.1.2信息备份存储、传输及个人隐私安全问题

大数据时代,每个人都要面对云存储中的数据保密、个人隐私等方面的安全风险。个人进行信息备份时,这些重要个人信息的传输与存储极易成为一些黑客攻击的目标,进而云服务器中的个人隐私将会泄露。虽然大多数人没遇到信息备份时的存储、传输安全问题,但是一旦出现安全问题,就会导致当前和过往的个人信息被泄漏,造成巨大损失,而且无法挽回。

3.1.3网络带宽限制传输速度问题

用户进行信息备份的备份频率可能和备份时所处的网络环境相关,因为由于网络带宽限制,网速慢的情况下传输速度慢,传输的等待时间比较长,而且极易造成传输失败,有的云存储产品还有传输容量限制,而在用手机进行备份时大部分人因担心手机流量会在有无线网的情况下才进行手机信息备份。因此,网络带宽限制以及云存储产品自身传输容量限制给用户在进行云备份时造成了不便。

3.2个人信息备份的优化策略

3.2.1合理设置账号密码

一方面,用户自身要设置独立、复杂的账号密码,避免所有的网络账号密码使用同一个,可以利用字母、汉字、拼音、数字等自由组合来设定,另外,如果密码太多记不清哪个是哪个软件的账号,也可以将这些密码记录下来或者以短信形式保存到手机中,以防遗失或被他人得到。另外,为了保障用户身份的可控性,目前主流的身份认证方法有单点登录、联合身份认证等[2];另一方面,云存储产品服务商要提高自身的信息安全意识,不断学习研发国外加密技术,一定要避免出现漏洞给黑客有可乘之机。

3.2.2要从技术、管理体制、法律层面保护信息安全

在技术层面,要实施的信息安全策略必须包括漏洞扫描、入侵检测、访问控制和网络安全审计四种技术手段。管理体制上,要建立健全信息管理体制,要求云存储数据管理人员以良好的职业素养,坚决维护用户的隐私权。法律层面,要结合我国的信息存储、传输、个人隐私安全保护发展现状,并借鉴国外的相关标准,建立适用于我国信息存储、传输安全的国家和行业标准,保证用户的个人隐私信息安全。

3.2.3要加大信息基础设施建设,提高网络宽带速度

一方面,国家需要要加大信息基础设施建设,加速推动通信基础设施建设,加快宽带服务的普及,提高网络宽带速度。各类通信设备厂商也应积极进行自身业务转型,提供大数据及云计算产品服务,这些业务盈利时将会使网费大幅下降。另一方面,各个云存储产品提供商应该不断研发信息传输技术,优化传输功能,比如有的产品会有上传加速插件,在信息传输安全的情况下加快信息传输速度,以减少传输时间等待和传输失败的情况发生。

4.结束语

当前,在个人信息备份方面还存在着许多的问题,如何利用新的信息技术来不断完善信息备份时当前信息备份领域要面对的问题。随着高速网络宽带的普及,大数据、云计算等技术的不断应用,个人信息备份会更加方便快捷、安全可靠、快速高效,个人信息备份方式会呈现出个性化、智能化的发展趋势。未来个人信息备份方式将会以网络云备份为主,以传统的移动硬盘为辅,并进行多处备份,云存储产品的安全性等级会越来越高。(作者单位:安徽大学管理学院)

参考文献:

安全信息传输篇10

关键词internet服务应用编程接口信息安全性internet信息服务

一、引言

信息安全包括防止系统存储和传输的信息被故意或偶然地非授权泄露、更改、破坏或被非法的系统辩识和控制,确保信息的保密性和可控性。目前信息传输的途径主要是网络,随着网络的开放性、互连性和共享性程度的扩大,使得网络的安全问题变得更加突出,成为信息安全的重要环节[1]。

在以windowsnt(包括windowsnt4.0,windows2000Server系列,windowsServer2003)为操作系统的服务器上通过internet信息服务器(internetinformationServer,iiS)程序为客户的请求提供服务。维护iiS信息安全的方法包括公共网关接口(CommonGatewayinterface,CGi),internet服务应用编程接口(internetServerapi,iSapi)的过滤器(Filter)程序和安全套接字(SecuritySocketLayer,SSL)等。CGi是最常用的方法,可以实现基于iiS的信息存储和传输的安全,用CGi编制的程序由iiS调用,但运行在自己的进程内,所以其运行的速度较慢。iSapiFilter主要实现信息存储的安全,是以动态链接库的形式封装,直接运行在iiS进程内,运行速度较快。SSL可以用于信息传输的安全,直接集成在iiS中。将iSapiFilter和SSL结合即可达到信息存储和传输的安全,本文即通过这种方法实现基于iiS的信息安全。

二、iSapiFilter的作用机制

iSapi是微软提供的基于windowsnt(包括windowsnt4.0,windows2000Server系列,windowsServer2003)的internet编程接口,利用iSapi编制的应用程序以动态链接库的形式封装,直接运行在iiS进程中。iSapi实现的应用程序包括扩展和过滤器两种形式,iSapi扩展可以响应客户的请求,执行特殊的功能,而过滤器可以实现数据压缩、重定向、加密和身份验证等功能[2]。

图1过滤器的作用机制

iSapi过滤器运行在iiS的前端,可以处理iiS提供的每一步服务。iSapi过滤器的作用机制如图1所示。过滤器在iiS进程启动时装载,并运行GetFilterVison函数,GetFilterVison函数的目的是设置过滤器的优先级并将事件通知的关注点注册到过滤器。当系统中存在多个过滤器时需要通过设置优先级确定过滤器的执行顺序,而事件通知的关注点是过滤器可以处理的服务。当客户请求服务时,iiS首先启动过滤器程序,然后根据过滤器注册的关注点调用过滤器实现的事件处理函数。

三、iSapi过滤器实现信息存储安全

通过iSapi过滤器可以对客户的身份进行验证,控制访问的客户,从而实现系统存储的信息安全。在iSapi过滤器中,验证客户身份需要注册的事件关注点是SF_aUtHentiCation事件,相应的事件处理函数是onauthentication。客户在提交访问后,iiS启动新的线程为客户提供服务,在iiS线程验证客户的身份前会首先查看过滤器中有无SF_aUtHentiCation事件关注点,若有,则执行过滤器的onauthentication函数。所以可以通过onauthentication函数在iiS线程前对客户的身份进行验证。

图2身份验证过滤器基本架构

iiS以Http的挑战/响应机制结合windowsnt(包括windowsnt4.0,windows2000Server系列,windowsServer2003)的用户数据库验证客户的身份,而windowsnt(包括windowsnt4.0,windows2000Server系列,windowsServer2003)的用户数目是有限的,并且直接以nt用户访问存在着不安全的因素,所以在过滤器中引入专用的用户访问数据库,数据库中包含客户的密码和用户名以及对应的系统密码和用户名身份验证过滤器的基本结构如图2所示。

客户匿名访问时,过滤器直接返回,保证客户可以访问非保密的资源。当客户非匿名访问时,过滤器查找用户数据库,找到对应的系统密码和用户名,并替代客户的密码和用户名,然后在iiS中用替换的系统密码和用户名对客户的身份进行验证。采用这种方法使得客户输入的密码和用户名并不是系统真正的密码和用户名,既保证了客户的数量又保护了系统的安全。

iSapi身份验证过滤器运行在多线程的iiS进程中,每一个线程都将调用过滤器程序,而与数据库的连接很占系统的资源,当访问的客户超过一定的数量时,可能会导致系统的崩溃。在实现时可以通过一段缓存解决这个问题,具体方法是过滤器装载时在内存中开辟一段空间,用以保存近来访问服务器的客户的密码和用户名以及对应的系统密码和用户名。在客户访问时,过滤器先查找缓存中有无客户的密码和用户名,若没有再查找数据库,并将查找到的内容写入缓存中,由于查找缓存的时间及占用的资源远远小于对数据库的查找,所以可以大大提高过滤器的执行效率。

iSapi过滤器实现的过程中应注意的问题主要是内存泄漏和多线程。避免的方法在于选择支持多线程的数据库,并且保证缓存的单线程访问以及释放占用的内存。

四、SSL实现信息传输安全

图3SSL会话过程

在internet传输的所有数据都暴露于任何网络客户面前,任何对通信进行监测的人都可以对通信的数据进行截取和修改。保证数据传输的保密性、完整性和安全性的关键在于防止网络的监听和篡改。SSL技术为应用层间数据通信提供安全的途径,它位于可靠的传输层之上,为高层的应用提供透明的服务,保证传输信息的隐私性、可靠性和用户的非否认性。

SSL通信分两个阶段:连接阶段和数据传输阶段。在连接阶段,建立安全连接,一旦算法达成协议,就交换密钥,接着验证身份,然后开始数据传输。在数据传输阶段,信息传输到SSL时通过加密或解密后向下或向上传输。SSL要求在客户端与服务器端建立通信渠道,通信渠道的建立通过客户与服务器的握手来完成。具体过程如图3所示。

客户和服务器之间通过相互询问确定最终的加密算法。询问信息提供了建立安全渠道的重要信息。服务器端通过证书确定客户的身份,然后发出确认和结束信息结束握手阶段,开始正常的数据传输。数据在传输过程中被分解为许多信息,同时用会话密钥加密并使用数字签名。接收端在试图解密数据之前首先要验证数字签名[2]。

在iiS中可以方便的通过SSL建立数据传输的安全性。服务器建立SSL链接之前必须安装证书。证书可以使用microsoftCertificateServer生成。新密钥的创建通过iiS密钥管理器完成,它会根据向导自动请求服务器上安装的CertificateServer生成证书。在密钥建成后需要通过iiS的控制台配置SSL,可以配置的选项包括密钥设置、是否要求客户端证书以及客户端证书映射等。在这些设置完成后就可以实现信息传输的安全性。

五、结束语

以iSapi过滤器程序保护系统存储信息安全的方法,采用DLL的形式运行在iiS进程中,可以通过用户数据库和缓存扩充用户的数量并提高过滤器运行的效率。用SSL保护信息传输的安全是目前常用的也是较好的方法之一。本文将二者结合给出了基于iiS进程的信息安全策略,通过作者在实际应用中的检验,确定了方案的可行性。

参考文献