公务员期刊网 精选范文 安全信息传输范文

安全信息传输精选(九篇)

前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的安全信息传输主题范文,仅供参考,欢迎阅读并收藏。

安全信息传输

第1篇:安全信息传输范文

【关键词】计算机;信息传输;安全防护技术

1引言

计算机技术不断改变着人们的生活,信息传输速度明显加快。受计算机技术的特殊性因素影响,计算机技术在实际应用中容易受到各类影响和侵害,不法分子利用计算机技术肆意窃取他人信息并传播,不仅对信息传输安全有非常大的影响,还会在很大程度上增加个人和企业的经济损失[1]。当前,计算机技术已经融入各个领域,人们在享受计算机信息技术带来的便捷性的同时,还需要重视计算机技术产生的安全防护问题,只有做好相关安全防护工作,才能更好地发挥计算机技术的优势,进而提高信息的传输效率。

2计算机信息传输安全

计算机信息传输安全要有安全稳定的网络环境作为支撑,网络安全不仅包含相关防护软件,同时与计算机本身硬件的安全密切相关。当前,计算机技术在实际使用过程中仍存在一些安全漏洞,因此,做好计算机软件系统和程序的安全防护具有重要的意义。

2.1计算机安全保护的主要方式

1)数字签名保护这种方式主要是指在信息传输过程中利用非对称算法实现对信息的保护。2)密码加密这种方式主要是在程序操作过程中对重要文件设置密码,实现对恶意软件攻击的有效预防,同时还可以有效减少数据敏感度,避免受到其他方式的危害。加密方式在实际应用中包含对称性加密和非对称性加密二种不同形式,其中,对称加密指双方选择相同密码,非对称加密则指双方密码不同,与对称加密方式相比,非对称加密方式的安全性更高。3)控制信息访问权限通过口令或标志等方式实现对信息资源访问权限的限制。从信息安全技术角度而言,这三种保护方式应用最为广泛,但由于其侧重初级防御,在实际应用中,仅靠以上几种方式很难实现对信息的可靠防护[2]。

2.2计算机信息安全传输的主要影响因素

只有明确计算机信息安全传输的影响因素,才能提高计算机安全防护的有效性,并取得理想的防护效果。计算机信息传输安全影响因素主要包含以下几个方面:1)计算机系统存在安全漏洞,在连接网络后,非常容易感染病毒,这可能与计算机软件系统有关,也可能与计算机软件系统安全防护不完善有关;2)用户信息使用过程中未采取相应的身份识别等措施,对用户信息安全性有着严重的影响;3)网络黑客通过计算机本身的漏洞窃取信息,属于一项较为严重的信息安全问题;4)网络病毒的入侵,不仅会降低计算机的运行速度,还非常容易出现死机甚至系统瘫痪的问题,使整个系统无法使用,造成信息的破坏与丢失。

2.3计算机信息传输安全存在的问题

当前,计算机信息传输安全存在较多的问题,主要表现在系统问题、网络传输信道问题、人为因素以及其他因素,这些问题的出现,对计算机信息传输的安全性有严重的威胁和影响,具体表现在以下几个方面:1)系统问题首先,网络的开放性使数据保密难度增大,同时还受到通信质量等因素的影响,出现系统问题;其次,软件通信协议的漏洞隐患在通信网络使用过程中未能采取必要的防护措施,使攻击者通过漏洞入侵网络;最后,TCP/IP服务脆弱且存在较多的安全隐患。2)网络传输信道问题网络传输信道设计不完善,且未能采取必要的保护措施,导致计算机通信网络存在安全隐患。3)人为因素如果计算机内部管理人员和使用人员缺乏足够的安全意识和安全技术,或利用自身职权侵入网络,恶意窃取和破坏,将非常容易使计算机信息遭到威胁。4)其他因素其他因素包含管理制度、可靠性问题以及安全防范技术等内容,如果这些方面出现问题,同样会因为意外事故对网络通信安全带来严重的影响。

3计算机信息安全传输保护措施

3.1安装防火墙

防火墙在局域网和互联网的基础上设置,是一种保护计算机的主要途径,当前应用非常广泛且认可度高[3]。防火墙技术在实际应用中主要通过筛选数据流的方式提高内部网络安全控制的有效性。防火墙在实际应用中可以有效抵抗攻击,属于必不可少的安全程序,但是防火墙在实际应用中还存在一定的不足,很难实现对计算机系统的全面保护,因此,需要结合相关杀毒软件,以更好地维持计算机的正常工作。

3.2安装杀毒软件

杀毒软件是当前应用最广泛的信息防护技术,同时也是一项简单有效的防护方式。计算机病毒由人为制造,在计算机系统中可大量传播复制,并潜伏在互联网的角落,被激活后侵入计算机系统,从而降低计算机的运行速度,造成文件的丢失,情况严重时还会直接导致系统瘫痪,进而影响系统的正常运行[4]。需要注意的是,应尽量选择病毒库更新速度快的杀毒软件,使用户在使用计算机时可及时发现网络存在的各类新型病毒,进而降低计算机的感染率。

3.3谨慎使用互联网

很多病毒的攻击需要相应媒介,如网页、软件和邮箱等。当前,网络上有很多欺骗性网站,对计算机系统安全有着严重的影响和威胁。因此,在互联网下载相关资源时,应尽量选择官方授权网站,降低病毒的感染率,实现对计算机系统的有效保护。另外,在接收到程序文件后,还需要理智分析,及时删除存在安全隐患的文件。

3.4建立网络监视系统

通过相应的网络监视及时发现部分潜在性危险,在QQ、网页和邮箱等服务器连接必要的监视系统,实现对木马网站和欺诈网站的有效拦截,监视相关下载软件的安全性,设置网页过滤功能,降低网络风险,避免上当受骗[5]。3.5定期安全扫描安全扫描可以实现对当前计算机安全隐患和漏洞的有效检测,定期进行安全扫描,及时找到系统存在的漏洞,降低潜在木马和病毒风险。用户在下载软件时往往会有插件,插件属于恶意软件,可能会自动篡改用户浏览器主页,应及时删除,保证系统的正常使用。

第2篇:安全信息传输范文

【关键词】水文信息传输;网络;安全管理;措施

On the safety management of the hydrological information transmission network

Tang Wen-xue

(Jiangsu Province Hydrology and Water Resources Survey Bureau of Xuzhou Branch Xuzhou Jiangsu 221300)

【Abstract】With the rapid development of the hydrological process of modernization, information technology, the wide range of computer network use and network of hydrological data transmission between the amount of the rapid growth of network security management has become an important issue. This paper mainly discusses the importance of hydrological information transmission network security issues, hydrological information transmission network security threats, and through the security problem of hydrological information transmission network system analysis, pointed out that the hydrological information transmission network security measures should be including the important content.

【Key words】Hydrological information transfer;Network;Safety management;Measures

1. 引言

计算机网络已经成为当前社会发展的重要推动力。社会经济发展、国防信息建设以及与人们息息相关的各行各业,对计算机网络的依赖程度都不断增大。计算机网络给人们带来便利的同时,也带来了保证信息安全的重大挑战。如何使信息不受黑客的入侵,如何保证计算机网络不间断地工作并提供正常的服务,是各个组织信息化建设必须考虑的重要问题。水文信息传输网络安全的目标是全方位地防范各种威胁以确保水文信息在网络传输过程中的保密性、安全性和可用性。

2. 加强水文信息传输网络安全管理的重要性

水文信息传输的内容主要包括:河湖水位、流量、含沙量、输沙率的传输,降水量、蒸发量、土壤墒情的传输,闸坝水情的传输等。水文信息通过网络的传输达到了迅速、快捷和时效,各级水行政主管部门通过对水文信息的及时获得,对防汛抗旱、水资源合理调度和开发利用进行准确决策。随着计算机网络在水文信息传输过程中的广泛使用和网络之间水文信息传输量的急剧增长,其上网的数据也遭到了不同程度的破坏,或被删除或被复制,数据的安全性和保密性受到了严重的威胁。水文信息化事业能否顺利发展,一个比较关键的因素便是网络、信息的安全问题,这已成为制约网络发展的首要因素。所以,重视和加快水文信息传输网络安全问题的研究和技术开发具有重要意义。目前大多数的攻击者只是恶作剧的使用撰改主页面,拒绝服务等攻击,一旦他们的技术到达某个层次攻击者可以窃听网络上的信息,窃取用户的口令、数据库的信息;还可以篡改数据库内容,伪造用户身份,否认自己的签名。更有甚者。攻击者可以删除数据库内容,摧毁网络节点,释放计算机病毒等,对水文信息传输的准确性、及时性造成极大的威胁。

3. 威胁水文信息传输网络安全的主要因素

在水文信息传输网络建设中,网络的特性决定了不可能无条件、无限制地提高其安全性能。互联网具有的不安全性、操作系统存在的安全问题,数据、传输线路、网络管理的安全问题等都是网络不安全的主要因素。总的来看威胁水文信息传输网络安全的因素主要有非法入侵、病毒的侵袭及对网络安全问题的认识不足等。

3.1 非法入侵。

非法入侵攻击的方式是多样的,首先、以各种方式有选择地破坏信息的有效性和完整性,导致数据的丢失和泄密,系统资源的非法占有等;其次,在不影响网络正常工作的情况下截获、窃取、破译以获得重要机密信息;再次,拒绝服务攻击,此种攻击非法占用系统资源,导致系统服务停止崩溃,“蠕虫”病毒就是拒绝服务攻击的一个典型:常见的拒绝服务攻击还包括各种电子邮件炸弹。这些攻击均可对计算机网络构成极大的危害,并导致机密数据的泄露。

3.2 病毒的侵袭。

计算机病毒是一种具有自我复制能力的一类攻击性程序,它隐藏在计算机系统软件程序和数据资源中,利用系统的软件程序和数据资源进行繁殖并生存,并通过系统软件程序的运行和数据共享的途径进行传染。计算机病毒会影响计算机软件、硬件的正常运行,破坏数据的正确与完整。尤其在网络环境下,计算机病毒的传播速度更快,破坏范围更广。它会导致网络效率急剧下降,系统资源严重破坏,甚至有可能造成整个网络系统的瘫坏,如:CIH病毒和“Iloveyou”等病毒所造成的破坏都说明了在网络环境下,计算机病毒有不可估量的威胁性和破坏力。

3.3 用户对网络安全问题的认识不足。

一方面,用户通常将水文信息传输网络系统作为一个纯粹的技术或工程来实施,缺乏统一的安全管理策略和专门的网络安全管理人员。水文信息传输网络系统的安全环境是非常复杂并且不断变化的,很少有人去研究网络安全状态的发展变化、网络入侵手段、系统安全防范措施和安全策略。甚至更少有时间去监控水文信息网络的实际活动状态、入侵迹象或系统的错误使用等,这就导致了水文信息传输网络系统实际安全状态和预期标准之间的差距较大。另一方面用户也只侧重于水文信息传输各类应用软件的操作,只期望方便、快捷、高效地使用网络,最大限度地获取有效的信息资源,而很少考虑其实际存在的风险和低效率,很少学习密码保管、密码设置、信息保密的必备知识以及防止破坏系统和篡改数据的有关技术。

4. 水文信息传输网络安全威胁的发展趋势

病毒技术和黑客技术的结合对水文信息传输网络安全造成更大的威胁。从发展趋势来看,现在的病毒已经由从前的单一传播、单种行为,变成依赖互联网传播,具有电子邮件、文件传染等多种传播方式,融黑客、木马等各种攻击手段于一身的广义的“新病毒”。

今后恶意代码、网络安全威胁和攻击机制的发展将主要具备以下等特点:

(1)与互联网更加紧密的结合,利用一切可以利用的方式(如邮件、局域网、远程管理等)进行传播。

(2)所有病毒都具有混合型特征,集文件传播、蠕虫、木马、黑客程序的特点于一体,破坏性大大增强。

(3)扩散极快,而且更加具有欺骗性。

(4)利用系统漏洞将成为病毒有力的传播方式。

(5)无限网络技术的发展使远程网络攻击的可能性增发。

(6)各种境外情报、谍报人员将越来越多地通过信息网络渠道搜集情报和窃取资料。

(7)各种病毒、蠕虫和后门的技术越来越智能化,并呈现整和趋势和形成混合型威胁。

(8)各种攻击技术的隐秘性增强,常规手段不能识别。

(9)分布式计算技术用于攻击的趋势增强,威胁高密度密码的安全性。

(10)一些政府部门的超级计算机资源将成为攻击者利用的跳板。

5. 水文信息传输网络安全措施的重要内容

针对威胁水文信息传输网络安全的诸多因素,我们必须设立完整的安全措施。完整的网络安全措施应包括以下几个方面的重要内容:

5.1 网络方面。

网络方面的安全控制包括:什么人对什么水文信息内容具有访问权;查明任何非法访问或偶然访问的入侵者;保证只有授权许可的通信才可以在客户机和服务器之间建立连接;以及传输当中的数据不能被读取和改变。这些就是通常所说的防火墙和虚拟专用网。

“防火墙”是一个或一组系统,它在两个网络之间完成访问控制任务。它的主要作用是有效地收集和记录互联网上的活动和网络误用情况;有效隔离网络中的多个网段,防止一个网段的问题传播到另外网段;有效地过滤、筛选、和屏蔽有害的信息和服务;能执行和强化网络的安全策落。但必须注意到,防火墙也有自身的缺点,它是一种被动防御,对于不通过防火墙的攻击它就显得无能为力。

5.2 系统方面。

操作系统是计算机资源的直接管理者,它和硬件打交道并为用户提供接口,是计算机软件的基础和核心。网络的安全性很大程度上依赖于网络操作系统的安全性。系统的安全防护就是保证整个系统不受外来的入侵,以免受到损失。目前,常见的操作系统主要有Windows、Netware、Unix、Linux等几大家族,几乎所有的操作系统都不是十全十美的,总存在安全漏洞,这些系统各自的安全问题随着不同的版本层出不穷。在水文信息传输过程中WindowsNT系统使用较广泛,但WindowsNT对较大的ICMP包是很脆弱的,但人们普遍认为WindowsNT的安全性不如Unix,事实上这要取决于管理员的水平,要使WindowsNT也能在复杂的网络环境中实现安全服务,管理员对WindowsNT的功能设置应遵循以下几点原则:

(1)系统的管理员帐号改名。

对于试图猜测口令的用户,可以设置一定次数的口令输入错误忽略,如三次输入错误日令便禁止再次尝试。但若想探知管理员Administrator的口令,则不能设置此项功能。为此,将Administrator这个管理员登录帐号该为其他,如该为以Controller登录,这就相当于加了双保险,相对安全多了。

(2)采用NTFS(NTFileSystem)。

NTFS可对文件和目录使用存取控制表(ACL),它可以管理共享目录的合理使用,当共享级权限为“只读”时,某分区所有的权限也将是只读。而FAT(文件分配表)则只能管理共享级的安全。值得注意的是,NTFS对文件的合理分区是很重要的。对于NTFS,如果权限没有设定好的话,会造成严重的漏洞,比如,一台提供虚拟主机服务的Web,如果权限没有设定好,用户可以轻而易举地篡改删除机器上的任何文件,甚至让WindowsNT崩溃。所以管理员应当对文件权限的设定严格划分,如将Web目录建立在NTFS分区上,非Web目录建立在NTFS分区上,非Web目录不要使用everyonefullcontrol,而应使用Administratorfullcontrol。

(3)打开审计系统。

打开审计系统,这样可以知道WindowsNT环境中的安全性是否被攻击。激活该系统的方法是:选择“域用户管理器”中“规则”菜单中的“审核”命令,设置相应的功能收集有用信息。

系统方面的安全控制包括:谁能访问服务器或访问者可以干些什么;防止病毒和特洛伊木马的侵入;检测有意或偶然闯入系统的不速之客;进行风险评估,查系统安全配置的缺陷,发现安全漏洞;进行政策审计。这些就是防病毒产品、入侵检测工具和评估审计工具的功能。

5.3 用户方面。

用户方面的安全主要通过管理用户帐号实现,在用户获得访问特权时设置用户功能或在他们的访问特权不在有效时限制用户帐号是该级安全控制的关键。这项工作主要依靠管理员来完成,而借助于专业的评估审计工具将会使管理员更加有的放矢。

审计工具使信息系统自动记录下网络中机器的使用时间、敏感操作和违纪操作等。审计类似机上的“黑匣子”,它为系统进行事故原因查询、定位、事故发生前的预测、报警以及为事故发生后的时时处理提供详细可靠的依据或支持。审计对用户的正常操作也有记载,因为往往有些“正常”操作(如修改数据等)恰恰是攻击系统的非法操作。

5.4 应用方面。

基于HTTP、FTP、Telnet、Wais、Mailto、SMTP、POP3等协议的各种应用是大家相当熟悉的。这些应用的协议本身存在着这样或那样的安全问题,具体到某一种协议的应用各不相同。因此由于应用方面的安全弱点导致的各种网络攻击令人防不胜防。例如:HTTP是TCP应用层的协议,低层TCP的安全与否直接影响HTTP的安全;在HTTP协议方面,攻击着可以利用它的脆弱性进行攻击,如CGI程序、E-mail攻击,HTML中的隐含Format域。

数据访问控制工具允许用户对其常用的信息库进行适当权利的访问,限制随意删除、修改或拷贝信息文件。访问控制技术还可以使系统管理员跟踪用户在网络中的活动,及时发现并拒绝“黑客”的入侵。访问控制采用最小特权原则:即在给用户分配权限时,根据每个用户的任务特点使其获得完成自身任务的最低权限,不给用户赋予其工作范围内之外的任何权利。

5.5 数据方面。

对于水文信息传输网络来说,数据的安全最为重要,保证数据的安全是网络安全的核心。由于TCP/IP自身的性质决定了其上各种应用的数据在传输的过程中都是在不可信的通道中以文明的形式进行,就导致数据在传输过程中存在极大的安全风险,别有用心的攻击者可以监听网络传输中的文明数据,甚至对其进行修改和破坏。数据级的安全主要是指保持数据的保密性和完整性,这需要借助于专业的数据加密工具加:SHTTP,SHEN,SSL。除了使用专业的数据加密工具,加强日常工作中的数据防护非常重要,如:(1)做好数据备份。如今服务器功能越来越大,集中的数据处理越来越多,数据备份必不可少;计算机硬件系统应有稳定可靠的电源,能够预测故障、保证数据的完整性和数据恢复。一旦遭到破坏,能利用备用计算机继续正常运行。

(2)内部管理上制定合理的安全检查规范。明确每位工作人员的权限,杜绝误操作和恶意破坏引起的严重后果。

6. 结论

我们生活在一个网络时代,网络对社会的影响越来越大,与我们的生活越来越不可分,网络经济激发了人类历史上最活跃的生产力,但同时也使网络的安全问题日渐突出而且情况也越来越复杂。水文现代化、水文信息化、“大水文”各项的建设离不开网络的安全。加强水文信息传输网络安全的管理问题已经威胁到国家的政治、经济、军事等各个领域,网络时代急切呼唤安全。新的攻击手段和方法层出不穷,使网络安全工作显得更加艰巨,网络安全各个方面的安全风险是交叉重叠的,网络安全作为一个复杂的工程,需要我们进一步深入地学习并要认真加以研究,否则就无法保证计算机网络为水文信息化、水文现代化、“大水文”建设提供更好的服务。

参考文献

第3篇:安全信息传输范文

关键词:计算机;传输信息;安全性技术分析

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2014)09-1900-02

目前,网络技术已经得到迅速地推广,生产生活中只要有网络存在的地方,就会用网络来传播一些信息。网络传播信息能够实现网络活动,但是安全性的问些影响到信息的传播,导致一些信息被拦截,降低的传输的安全性,所以需要加强网络安全,一边保证计算机信息传输的安全性,实现网络活动的正常性和有序性。

1 网络中计算机传输信息的重要性

在网络中传输信息,能够提高信息的传输效率,增强信息传播的有效性。其中信息涉及的内容很广,涉及到很多方面。对于企业来说,利用计算机传输的信息属于商业机密,商业机密需要掌握在自己的手里,如果在传输的过程中受到威胁会给企业造成很大的威胁,甚至伤害到企业的生死存亡。网络中存在很多的木马、黑客以及恶意程序等,这些技术程序能够盗用一些传输的信息,并且利用这些信息对信息的传输者进行敲诈勒索等,影响了网络安的安全性和稳定性,造成网络安全不能够合理的发展,降低了网络的实用性,所以网络中计算机传输信息的安全性具有很重要的作用。

2 影响网络信息传输的安全威胁

2.1 网络的内部安全控制很脆弱

在计算机中,计算机网络属于重要的组成部分。应用计算机网络可以加强对外界的防护,加强网络安全的保护性管理。计算机网络内部的安全性很低,在进行文件传输的过程中,文件很容易受到来自网络病毒的攻击,造成信息被窃取或者感染病毒,需要加强安全性分析,进行网络安全的有效性管理。由于网络内部的安全机制不强,突破了网路安全的内部物理隔离制,导致文件传输过程会出现很多交叉性的链接影响了文件的可靠性,同时文件如果携带一些病毒,会造成病毒的感染,这方面也是造成文件传输过程中产生问题的重要因素,也成为网路文件泄密的重要原因,需要加强网内部的安全控制。

2.2 网络配置的缺陷

网络的配置中包含很多原件,服务器、路由器以及防火强都属于网络配置的重要硬件设施。服务器的配置不当造成网络传输的效率地,特别是路由器的配置出现问题会造成无法链接到网络,同时防火墙也会降低对系统的保护能力,同样也会造成很大的损失。从总体上概括计算机网络安全的威胁主要涉及两个方面,一方面,网络的管理机制存在漏洞,电子文档在生命周期内,文档的授权访问与传输过程存在一定的缺陷,网络的内部控制薄弱。另一方面,网络安全体系不健全,密码保护系统脆弱,登陆系统的信任体系不健全,对系统的监控不到位。专用的控制软件安全意识不强,对系统的监控和审视都不到位,数字签名的安全性不强。

2.3 个人传输不当

个人的传输不当也会造成网络传输信息的安全受到威胁,个人对信息的安全性认识不强,不重视信息的安全性。例如,在利用计算机的时候,不设计算机密码,编辑文件的时候并不开启防火墙等,对网页的安全等级设计的时候,浏览一些安全性不高或者一些非法的网站,影响信息的安全性。当利用计算机网络网络的时候,一旦触发了一些恶意程序,会导致恶意程序嵌入到计算机中,造成信息的传输中泄露大量的传输资料,同时也为恶意盗取资料的不法行为提供了一些便利。信息被窃取以后用于敲诈、勒索、盗取银行密码,给信息主人带来经济损失。

2.4 “黑客”的攻击

所谓的“黑客”是指网络高手以某种不良目的地对网络进行破坏,“黑客”攻击的特点在于隐蔽型和破坏性都很强,还具有非授权的形式。黑客利用系统的安全结构的漏洞,将一些非法程序植入到计算机系统中,计算机接收或者传输信息的时候,黑客会利用这些程序盗取传输的信息,同时也会盗取一些计算机用户的口令账号以及密码等,都成为破坏系统安全的程序,黑客利用盗取的信息进行敲诈勒索,对信息的传输者造成很大的损失,影响网络的发展。

2.5 病毒的攻击

病毒攻击对计算机网络安全也是一种威胁,具有很强的传染性,潜伏性和破坏性都很大。如果带有病毒的文件从一个用户传输到另一个用户,会造成病毒的蔓延,影响网络的安全性。同时病毒的攻击也会对传输的文件造成很大的影响,致使文件被盗取或者产生乱码。同时对用户计算机造成很大的破坏,如果病毒入侵计算机系统和网络系统,会产生很大的影响和破坏,影响系统的正常运行,影响系统的正常运行,同时也影响文件传输信息的有效性。在实际的应用中,很多企业建立的自己的局域网络,并且认为设计的局域网络不会被破坏,更不会遭到病毒的感染等。但是在计算机的局域网络中并不是牢不可破的,利用专用的软件同样可以攻破这些系统,局域网的安全性同样受到一定的威胁。

3 网络信息传输安全威胁的防护措施

计算机网络的构成复杂多样,结合上文中指出的安全问题的内容,需要加强网络信息传输的安全性,结合信息安全作为核心保障体系,综合应用网络加密技术实现对信息安全性的动态支撑。建立网络安全体系,对网络信息的传输安全性,具有很重要的作用,是提高网络安全性的重要保证。

3.1 实施网络加密技术

文件在传输的过程中,如果传输的网络被攻击,传输的文件会被篡改,影响了文件的安全性,所以要加强网络加密技术,对传输的文件进行加密。目前,使用最广泛的网络协议是 TCP / IP 协议,这种协议的使用在网络文件传输的过程中存在一定的安全缺陷,很容易造成漏洞,需要加强这方面的软件设计。产生安全威胁的主要原因在于IP地址可以进行软件的设置,如果在设置的过程中产生一定的安全隐患,出现一些假冒的IP 地址,造成网络的安全性不高。IP 协议是一种支持源路由方式,提供了源路由攻击的条件。再如应用层协Telnet、FTP、SMTP 等协议缺都缺乏一些有效的保密措施,造成很多黑客和病毒会对其进行攻击。网络属于一种层次性的结构,安全问题具有一定的层次性,结合安全管理的内容,需要加强TCP / IP 协议的各个层次的防范措施,对每个层析都实行加密技术,以便保证网络的安全。所以要对网网络中的各种协议进行加密,具体见表1。

另外,在网络加密结构的设计中,需要注意加密中采用的密码体制。同时还需要选择适合网络的密钥。对网络的接口层进行加密的时候,相邻的节点之间需要加强在线传输的保护形式,加强加密的透明程度。对数据的运输层进行加密的时候,要加强对节点和传输数据的保护机制,对用户来说,加密的操作要具有透明性。在源端用户以及目标用户之间传输数据的时候,加密的操作不能透明。

3.2 对传输的信息实行安全保护策略

传输信息安全保护策略主要涉及到分级保护这方面的内容,从技术这方面出发,实现对方案的设计管理,规范其中的安全性。其中具备了一套完整的标准规范,严格落实安全保密体系,按照信息的安全程度划分网络,同时对网络的安全控制实行全面的保护和控制。加强对网络安全的监测,实现边界防护。强化内部控制和安全保密的策略,提高人员的安全保护策略。同时还需要加强对网路信息的安全管理,实现信息传输的有效性和安全性。

3.3 加强可信计算机技术的实施

网络加密技术,需要防止外来网络的攻击,但是内部网络和外部网络都属于不可信的安全理念,都需要加强安全性的重视。举例说明,病毒程序利用 PC操作系统对执行代码不检查一致性的弱点,将病毒代码嵌入到执行代码程序,实现病毒传播,如果进行信息的传输会影响信息传输的安全性。解决这些问题,需要加强可信计算机技术的使用。建立计算机可信技术平台,从可信的基础性数据出发,以密码的形式,实现计算机网络系统的安全性。另外,可信技术平台,能够确保用户身份的唯一性、工作空间的完整性、同时也能够保证环境配置的安全性,从根本上阻止黑客的入侵,提高了数据传输的可信度,这种信任扩展到计算机系统中,能够确保网络保环境可信性的增强,实现网络信息的安全性传输。另外,在网络中传输信息还需要加强防火墙的应用,提高传输信息的可信性。

4 结束语

解决计算机文件传输的网络安全问题,能够有效的提升网络安全的可信性,同时提高了生产生活效率。加强计算机文件网络传输的安全性,是一个长期的过程,需要不断的进行完善。

参考文献:

第4篇:安全信息传输范文

关键词:远动;短信;在线监测;加密算法

中图分类号:TM711;TM63 文献标识码:A 文章编号:1006-8937(2016)17-0071-02

1 远动通道在线诊断系统结构图及工作原理

运动通道在线诊断系统结构图及工作原理,如图1所示。

为远程对某个变电站的远动通道进行全面远程监测,主要采取对远动通道进行实时在线监听为主的方式。对串行通道采用并联监听,串口信号为单向,只是接收、测量电压频率和计算误码率等;网络通道则采用不影响现有网络结构与网络通讯的网络监听技术方案,数据包也为单向传输。

根据各类通道监听的数据进行综合分析,检测远动通道运行状态,识别出是远动通道故障、主站故障还是远动设备故障;并将相关数据及运行状态以定时短信的经济方式汇总到供电局的服务器上,作为准实时数据和历史数据保存;可由用户用指定的帐号进行访问。

同时故障告警短信也可直接发到运行维护人员手机,或由运行维护人员短信查询;系统只响应或发送短信给预先设定的认证手机号。

2 分站装置安全分析

2.1 模拟和数字通道监测安全性

远动通道在线监测装置在模拟和数字通道上进行并联监听,只是接收、测量电压频率和计算误码率等,不发送,不影响系统运行。系统工作原理,如图2所示。

2.2 分站网络通道监测安全性分析

网络通道监测装置不向网络发送任何数据包,不影响系统运行。网络通道监测装置从变电站的智能网管交换机上的镜像端口取得指定端口的网络数据包,并从网络数据包分析源IP和目的IP,确定主站的通讯服务器和变电站的通讯管理机对应的IP是否在线,并从数据包中的104帧类型分析通讯管理机是否正常工作,并计算数据包流量等。

2.3 向主站转发通道状态信息的安全性(外部接口)

本系统与在供电局的管理信息大区的主站系统通讯方式的是文本方式的短信,不是网络连接,不存在网络安全问题。

远动通道在线监测装置向预先设定的主站手机号转发短信,短信内容采取TEA分组加密算法进行加密。

TEA算法由剑桥大学计算机实验室的David Wheeler和Roger Needham于1994年发明[3]。它是一种分组密码算法,其明文密文块为64比特,密钥长度为128比特。TEA算法利用不断增加的Delta(黄金分割率)值作为变化,使得每轮的加密是不同,该加密算法的迭代次数可以改变,建议的迭代次数为32轮。

虽然TEA算法比 DES(Data Encryption Standard) 要简单得多,但有很强的抗差分分析能力,加密速度也比DES快得多,而且对64位数据加密的密钥长达128位,安全性好。

由于本系统在所传输的通道状态包括变电站名字、通道正常或中断等,经常会有相同的明文出现,从而出现相同的密文。对此系统在分组通讯码中插入随机码,使相同的明文,得到不同的密文,提高破解难度。系统上述安全性分析,如图3所示。

按照《电力二次系统安全防护规定》(电监会5号令) 第一章

第五条:电力调度数据网应当在专用通道上使用独立的网络设备组网,在物理层面上实现与电力企业其它数据网及外部公共信息网的安全隔离。

第八条:安全区边界应当采取必要的安全防护措施,禁止任何穿越生产控制大区和管理信息大区之间边界的通用网络服务。

本系统与在供电局的管理信息大区的主站系统通讯方式的是文本方式的短信,不是网络连接(不需要进行物理隔离),更不存在通用网络服务,不在《电力二次系统安全防护规定》(电监会5号令)的涉及范围内。

3 主站WEB服务器安全分析

主站的WEB访问只能在供电局内网中,用指定的用户帐号采用Https安全访问。HTTPS(全称:Hyper Text Transfer Protocol over Secure Socket Layer),是以安全为目标的HTTP通道,简单讲是HTTP的安全版,提供了身份验证与加密通讯方法。如图4所示。

参考文献:

[1] 电监会5号令,电力二次系统安全防护规定[S].

第5篇:安全信息传输范文

1.1瓦斯监测系统

瓦斯监测系统有很多种,其系统结构大多不同,但是其功能性却大同小异。瓦斯监测系统的硬件设备有:井上控制站、设备传感器、传输设备、井下分站、传输设备等,其功能是完成煤矿工程实时数据的采集、传输和处理。传感器是瓦斯监测系统中最重要的应用设备,主要有风速传感器、瓦斯传感器、温度传感器等。其运行程序由三部分工程:

①井下分站采集应用各种传感器采集施工信号;

②信号经过转换器处理后传送至井上控制站;

③井下分站和井上控制站进行信息确认之后向各施工单位传达决策指令。

1.2通风网络监测系统

通风网络监测系统和瓦斯监测系统的系统结构大致相同,很多煤矿企业经常将这两个安全系统合二为一。通风网络监测系统主要应有技术有:网络工程技术、计算机应用技术、监测技术、仿真模拟技术等,对研究井下作业的网络安全性评估、井下施工模拟、施工通风方式、选择施工设备等方面都发挥着巨大作用。在煤矿工程中应用通风网络监测系统,可以有效提高通风网络系统的稳定性、安全性。

2煤矿工程中的安全信息管理系统

现阶段,我国煤矿企业的计算机安全信息管理系统设备相对完善,但是其计算机技术应用水平却很低,主要表现在以下几个方面:

①各管理部门职能界限不清且工作内容相对单一;

②从计算机网络技术应用的内容上看,很多管理系统只关注井下安全信息管理的检测,而忽略了煤矿工程总体安全信息的监测;

③安全监测信息系统只能对管理信息做简单处理,其信息实际作用并没有完全发挥出来;

④计算机安全管理系统的层次低,难以达到安全预测、辅助决策的作用。

2.1.安全信息管理系统结构

2.1.1数据库服务器

安全信息管理系统的数据库服务器端是一个大型关系型的数据库系统,其应用性能很好,主要功能是实现煤矿工程数据的采集、储存、备份、访问、恢复的工作。并且服务器终端还可以设置防火墙,对其进行访问权限控制,实现安全访问。数据库检测的内容是煤矿工程的安全信息,主要有温度、瓦斯、负压、风速等参数,通过监测表、矿压监测表对实时信息数据进行采集,收入到数据库服务器中。

2.1.2应用服务器应用服务器是安全信息管理系统数据库和客户端之间的连接桥梁,用户的访问请求通过应用服务器确定是否符合访问权限,之后将信息指令传输给数据库,由数据库将所请求信息数据传达给用户。

2.1.3客户机

客户机是各用户操作的计算机,用户可以直接在计算机上操作下达指令,其主要功能是业务数据录入、统计、汇总、查询、打印等多种操作功能,在我国很多煤矿企业中客户机的分布非常广泛。

2.1.4系统功能

第6篇:安全信息传输范文

通过对航空公司组织机构及职责的调研与梳理,得到航空公司安全信息管理的六大流程。

1.1航空公司安全信息的获取

航空公司安全信息管理工作始于安全信息的获取。航空公司航安部负责获取与收集各类与其运行有关的内部、外部安全信息和数据。航空公司内部安全信息有强制信息与自愿信息两类。强制信息是公司规定员工必须上报的各类安全信息。自愿信息则是员工自发上报或举报的信息。外部信息则主要是来自于外部各类相关民航安全的法律法规及信息。

1.2航空公司安全信息的预处理

航空公司航安部获得安全信息后,通过对各类信息的筛选、判断,最终选择有价值的信息对其进行编码、分类,即安全信息的预处理。该环节为航空公司安全信息后续处理提供基础数据。

1.3航空公司安全信息的传输

经过预处理的安全信息,航空公司将根据各类信息的重要性及其使用方式,通过计算机网络系统、宣传媒体(广播、电视、板报等)、媒介形式(报表、通知、文件、通报)、安全例会等不同形式传递安全信息。其中,运行类信息,传递给值班经理室;服务类信息,传递给服务发展部;空防类信息,传递给保卫部。

1.4航空公司安全信息的处理

安全信息的处理是航空公司安全信息管理流程的核心环节。通过该环节,航空公司各职能部门制定相应的安全事件管理措施,进而提高运行安全水平。对于各类强制报告信息,航空公司将根据信息类别启动事件调查程序。对事件原因、经过、设施设备、责任人等进行严密调查,得出事件结论交由职能部门评估。若评估不符合要求,则重新由责任部门获取信息,进行事故调查,直至结论符合要求。随后由接收到信息的部门进行最终审核。对于自愿报告信息,将判断信息的清晰性与完整性,审核后进行统计。

1.5航空公司安全信息的存储

航空公司安全信息的存储对于整个安全信息管理工作至关重要,它是安全信息管理分析和运行的基础和保障。该流程从安全信息管理的第一个环节便开始进行,航安部获取到安全信息后对各类信息进行存储和归档。由于安全信息的类型和形态的多样化,航空公司安全信息的存储形式也各不相同,其主要存储形式有数据类、文字类、图像类、音频类、视频类;同时由于安全信息的价值随着时间推移会发生变化,对于已经失效的信息,还将进行归档及作废处理,以免引起后期的错误使用。

1.6航空公司安全信息的反馈

航空公司安全信息管理过程由最后一个反馈环节构成一个闭环系统。航空公司利用反馈不停地去调节、修正原有的安全信息管理流程,进而完善其安全管理工作。航安部在经过上述五个环节的安全信息处理后,会将最终的安全信息处理意见反馈给相关部门:①外部信息反馈。航空公司将外部信息如规章、要求等进行分析处理,并将有关指标和要求反馈各部门。②内部安全信息反馈。航空公司通过对安全信息的分析和处理,将安全数据和态势传递给各部门及一线人员,进而提高一线安全运行水平。

2航空公司安全信息管理核心业务仿真系统设计

通过对航空公司安全信息管理流程的分析和梳理,其仿真系统主要实现两大业务功能与模块:安全信息展示平台和安全保证运行平台。安全保障运行平台主要包括各类安全信息的上报、处理、反馈及各类安全信息的统计分析、调查;安全信息展示平台主要包括内部和外部各类安全信息的、传递、展示功能。

3结束语

第7篇:安全信息传输范文

关键词:云计算网络;关键信息;安全联动技术;模型

现代化社会背景下互联网技术的快速发展,在一定程度上促进了信息技术的发展,但同样由于其技术的广泛应用,为网络安全带来一定的隐患。云计算技术的应用给互联网行业带来一次较大的变革,为经济市场下的各个行业的发展均提供了广阔的发展空间[1]。同时网络上突然涌现的大批量数据集全部被存储在云端设备上,一旦存储信息的云端被非法者入侵或云端遭到破坏,大量的数据集全部会受到损害,出现数据乱码、丢失等现象出现。同时当用户在互利网上进行数据传输时,常常由于安全保障措施落实的不到位造成的数据被盗取。一方面抑制了互联网技术在市场内的可持续发展,另一方面给使用者带来了巨大的安全隐患,由于防火墙在预防网络安全的实际应用中具有相对的局限性,因此以下将结合云计算网络,开展关键信息安全联动技术的研究。提升关键技术在网络传输或存储中的安全性,为使用者提供一个相对稳定的网络环境。

1基于云计算网络的关键信息安全联动技术研究

当下相关的电网行业已经建设了内网与外网的关键信息保护机制,外网设计了有关网络入侵的隔离装置,内网设置了防火墙用来保障网络的安全。但由于现阶段的网络维护机制之间缺乏一系列的联动机制,使其每个网络维护机制均处于独立运行的状态。以下将结合上述出现的问题,从构建安全联动模型、设计安全联动协议及分析联动信息映射方法三个方面,结合信息化背景下提供的云计算技术,开展了网络关键信息安全联动技术的详细研究。

1.1构建安全联动模型

基于云计算层面分析,主要采用联动组合的方式实现安全联动模型的建设,整合内网的防火墙抵御技术、非法入侵检测技术等多种维护网络安全技术,可有效提高网络抵御外界干扰的能力及自身的防御功能,在进行安全联动模型设计的过程中,根据云计算处理数据的能力,将多种技术相结合,实现对应模型的构建[2]。模型结构图如图1所示。如上述图1所示,当关键信息在网络中传输时,首先需要经过防火墙、病毒防御机制及木马检测等外网的检索,收集信息中的关键数据,当发现信息中包含非法因素或其他安全事件时,联动模型自动开始工作,结合云计算技术分析数据中包含的关键信息并对其进行及时备份,提取其中的异常信号。安全联动模型自动转换成“异常信息”模型,将收集的异常信号传送给安全联动决策区域,给予信息接收者一定的警告提示[3]。结合网络检索数据功能,决策区域可将异常信号与安全信息数据库中内容进行对比,判断数据库中是否包含相同的异常信号。若安全库中包含相同信息,证明该决策需要立即执行,结合联动信息映射方法快速生成执行决策。若不存在相同信号,立即提取信号中的关键信息数据,对其进行区域划分,存储至指定的数据库表格中,结合云计算网络技术,生成新的联动口令,建设安全联动协议,执行对应口令,确保最终输出数据的安全性。同时,为了提升关键信息在网络中传输的持续稳定性,结合分层设计方法,由下至上分别为调试层、关系分析层、信息展示层。调试层主要包多种型号的网络适配器,为了确保信息传输时网络的稳定性,关系分析层主要负责提取数据中的关键信息、执行安全联动决策、生成联动规则、异常信号的收集等,为了保证数据传输的安全性,信息展示层中包含安全信息数据库、异常信号数据库,主要负责管理多种信息数据并及时的备份,避免数据出现丢失或损害等现象出现。同时将连接网络的多个接口(例如:OPSEC端口、SNMP接口等)合理的设计,为安全联动模型的运行提供后台支撑。

1.2设计安全联动协议

基于上述构建的安全联动模型,下述结合模型运行时提供的功能,设计合理的安全联动协议。首先采用开放式联动接口的方式为网络提供安全保护[4]。一旦发现网络中传输的信息内含有异常信号或进入端口存在非法入侵迹象,经过外网的联动接口立即转为开放式,并将联动核查平台与外部抵御机制、安全信息数据库进行有效的关联。根据网络信息传输标准协议提出的要求,结合云计算分析数据的功能,利用MIB数据库,对联动模型进行标准化处理。其次,设置OPSEC为核心数据端口,在其端口上设置多个网络安全传输通道,为数据传输提供其他进入入口,确保数据在规定时间内的传输,该传输口以协同工作的方式保证数据的安全性,经过公共秘钥为路线,实现多种防御机制的联动集成。最后,为了实现数据审查平台与外网机制、数据库的多方面联动,在信息注册阶段将其设置为统一的名称,传输中将其格式统一化处理,利用层次结构中适配层的“注册-回调”功能模块,将不同功能的联动协议接口转换为统一形式的接口,实现安全联动协议的设计。

1.3联动信息映射方法

为了实现将某个具体安全事件进行数据IP地址的匹配,更加适应联动协议的运用规则,需要将网络中的关键信息与外部网络建立一定的联系[5]。以下将进行联动信息映射方法的分析,如下图2所示。如上述图2所示,当服务器端请求与外网建立连接时,应用服务器自动为每个传输的数据建立一个链接ID,以日志的格式发送ID地址,采用联动模型与数据库进行匹配,匹配成功的ID地址无须继续创立链接,可直接传输,匹配存在错误的地址在数据库中建立新的链接对话,转换传输路径进行传输,建立联动信息与内网的映射,满足关键信息的高效传输。

2实验论证分析

为确保文章设计的基于云计算网络的关键信息安全联动技术的有效性,设计如下对比实验,为保障实验的准确性,整体实验均在同一网络环境下进行,选取相同配置的服务器。随机抽选100个具有不同关键信息且携带不同种类异常信号的日志文件,自定义实验组与对照组检测,首先采用传统的关键信息安全联动技术对100个信息进行检索,其次采用文章设计的基于云计算网络的关键信息安全联动技术进行相同步骤的同样操作,选取5组实验数据,对比5次实验中的安全系数,自定义“1”为网络安全,对数据进行整理,如下表1所示。如上述表1所示,根据表中5组数据,可得出结论:在同种网络环境中,采用相同的数据传输方法,文章设计的基于云计算网络的关键信息安全联动技术的安全系数更高,可为数据传输时提供相对良好的网络环境,因此应加大该技术在数据传输中的应用。

第8篇:安全信息传输范文

随着校园安全问题成为众矢之的,中小学校园安全问题成为全社会共同关注的焦点,科学的、完善的校园安全教育机制的建立迫在眉睫。建立健全校园安全教育机制是做好中小学校园安全工作的关键,从中小学校园安全教育机制研究的现状来看,从校园安全管理、校园安全文化、校园安全立法与责任追究、校园安全教育与训练、校园安全问题分析等方面我国学者已经进行了诸多相关研究。其中,安全教育机构和人力保障、安全教育经费的保障、安全教育与培训制度、突发事件处理、安全风险转移和权益保障等方面也都是对健全中小学校园安全机制进行了有益探索。还有诸多研究围绕着中小学安全教育的法制化建设、体系建设和预警机制、国内外关于中小学公共安全教育的先进经验等角度展开。

二、中小学校园安全教育机制研究内容

(一)安全常识学习

中小学安全教育的重点内容是学习基本的安全常识,其中包括交通安全常识、饮食安全常识、生活安全常识、学生活动安全常识、外出安全常识、交友安全常识等。

1.交通安全常识是中小学安全教育的重中之重。中小学生发生交通事故的比例占交通事故总数的1/3左右,主要原因除了中小学生处于活泼好动、无拘无束的年龄阶段外,交通安全意识淡薄成为主要原因。交通安全意识的培养是减少中小学生发生交通事故的重要方法。交通安全教育的主要内容包括:乘车安全、行走安全、骑车安全等方面。例如,遵守交通规则,在人行道内行走,靠右边行走;通过有交通信号控制的人行横道。

2.饮食安全常识教育关系到中小学生的身体健康和生命安全。辨别袋装食品质量,例如包装是否完好、是否在生产日期和保质期内、生产厂家是否正规、不随便在外就餐,防止食物中毒;注意饮食卫生,注意不要暴饮暴食,注意饮食结构平衡,营养搭配。

3.生活安全常识教育与中小学生的日常生活息息相关。在学校生活安全常识教育中,中小学生应该把所学习、练习的生活安全常识教育内容与日常生活相融合。在实际生活中能够避免危险。例如,防火灭火常识、用电常识。例如,防火常识中,学校会严禁将火柴、打火机等火种带进教室,以免发生火灾。生活安全常识教育需与实际结合。只有学生在实际演练中使用灭火器、消防栓系统、消防拆卸工具,才能锻炼学生对于突发火灾事件的应急、应变能力。安全用电常识也是生活安全常识教育的重点内容。中小学生每天接触电器,但还尚未学会如何安全用电,因此要教导学生学会安全用电。例如,不能用手触摸电线、灯管和插座,如果发现电器损坏,不要擅自修理,应向老师和学校报告,请专人修理。

4.活动安全教育与中小学生的活动相关。其中包括学生课余活动安全、体育活动安全、校外活动安全。例如,每年中小学生在楼道发生安全意外的事件很多,因此要教导他们不要坐在楼梯扶手上往下滑,不靠近窗户玩耍;上体育课前,要求学生要做好准备活动,运动时注意不要剧烈碰撞;劳动时不要用劳动工具玩打,注意劳动安全;同学间遇到矛盾时,要冷静理智,不要打架斗殴;没有家长带领,不要到江河水塘等地游泳,以免发生溺水危险;不要到建筑工地玩耍。

(二)安全习惯养成

安全习惯的养成主要需要安全意识培养、安全文化熏陶、安全管理制约。

中小学生学习安全知识是安全习惯养成的基础,在学习安全知识后,中小学生的安全习惯成为检验学习效果的重要标准。

首先,安全意识的培养是安全习惯养成的第一步。安全常识只是以知识的形式储存在大脑中,而安全意识则应该成为中小学生行动前的预先指令,只有在思维模式的层面上,使中小学生形成安全意识为先的思维习惯,才能做出符合安全习惯的行为。这是中小学生安全习惯养成的首要内容。

其次,安全文化熏陶是中小学安全习惯养成的外在条件。只有当安全意识成为大部分学生的思维模式,才能逐渐形成安全文化,将安全意识外化为一种约定俗成的文化氛围,成为学生中普遍存在的意识内容,这样,才能为安全习惯的养成提供最好的环境。|3]安全文化的熏陶就是为中小学生养成良好安全习惯的提供最好的外在环境。

最后,安全管理为安全习惯养成提供了机制保障,是制约中小学生安全习惯养成的关键。学校安全管理能够从管理的层面提出加强校园安全管理的政策和措施,并能建立相关安全教育机制,还能为安全教育的财力和人力资源提供保障和支持。例如,学校可以加强学校安保人员配备,提升学校安全管理水平,能尽最大可能减少学校安全事故的发生,保障师生生命安全和校园财产安全。

(三)安全信息系统构建

在当今信息社会,网络环境为中小学管理信息化提供了便利条件,智能化校园也越来越多的被广大中小学校所接受,以安全防范系统为基础,充分利用信息技术手段的安全防范系统的综合安防系统被广泛使用。校园综合安全信息系统构建,主要包括:视频监控、安全信息传递系统。

一方面,无线传输视频监控是安全信息系统构建的重要部分。网络化使得视频监控的无线化传输成为可能,而在众多无线传输技术中,移动通信受到了更多的青睐,移动通信由电信运营商运营,可以租赁,用户的无线部署成本低,一次性投人少,移动通信覆盖范围广,用户可以在任意位置部署监控点,并且移动通信的移动性能强,用户可随时随地访问浏览监控资源。因此,视频监控的信息传输无线化为校园安全信息系统的构建提供了技术支持。

另一方面,校园安全教育信息系统为中小学校园安全教育提供了丰富的信息资源。校园安全信息的及时性和广泛性,为校园安全教育信息的传播提供了资源共享的可能。并且还能为校园安全信息系统的信息反馈提供通道,从而能够最快、最便捷地了解安全信息。在校园安全信息系统中,还能都将丰富的安全信息作为安全教育的资源,在信息时代,校园安全教育应该紧随时代步伐,进行信息安全教育,为学生提供与时代相同步的信息安全教育。

(四)安全管理问责

安全管理问责是安全教育机制的制度保障。安全管理问责是以美国的教育问责制和我国的行政问责制作为理论基础,对校长负责制进一步的补充和完善而建立的一个体系。安全管理问责制是指安全管理负责人在拥有一定权力的情况下,履行相应职责的过程中不作为或是滥用职权时,由特定的主体事先制定一套常态化、制度化的程序和规范,对其进行责任监督和追究的制度。问责主体包括同体问责和异体问责,同体问责主体是上级教育主管部门及基层党委组织等;异体问责主体主要包括学生家长、公众、新闻媒体和社会组织等。问责内容包括政治责任、法律责任、行政责任、专业责任四个方面。实践证明安全管理问责制的建立是对学校内部管理体制的完善,它有效地弥补了校长负责制实施过程中出现的缺陷。

三、结语

第9篇:安全信息传输范文

关键词:建筑安全;远程监测;物联网;传感器

中图分类号:TP277 文献标识码:A 文章编号:2095-1302(2013)10-0019-04

0 引 言

大型建筑(如桥梁、大坝、楼宇)安全监测实际上是一个多参数(包括温度、应力、位移、动力特性等)的监测,主要是利用一些设置在建筑关键部位的测试元件、测试系统、测试仪器等,实时、在线地量测建筑结构在使用过程中的各种反应,用以分析建筑的结构安全状况,评价其承受静、动态荷载的能力和结构的安全可靠性,为使用、管理和维护决策提供依据[1]。

大型建筑安全监测技术涉及多个学科交叉领域,随着现代检测技术、计算机技术、通信技术、网络技术、信号分析技术以及人工智能等技术的迅速发展,结构安全监测技术正向实时化、自动化、网络化发展。目前,包含多项检测内容、能对结构状态进行实时监测,并集成了远程通信与评判控制的安全监测系统,已经成为大型建筑的结构安全监测技术发展的前沿。

物联网[2](The Internet of things)技术是在传统互联网基础上发展的新一代信息技术,它通过增加对源端信息获取的传感器网络,可以更多地获取各种物的信息,借助于多种通信手段,从而实现物物相连。传感网是物联网的核心。物联网中的物体可以通过嵌入其中的智能感应装置、射频识别(RFID)装置、红外感应器、全球定位系统(GPS)等信息传感设备,按约定的协议与互联网相连,最终形成物与物、人与物之间的自动化信息交换与处理的智能网络,用户可通过电脑、移动终端和手机等设备实现对物体的识别、定位、跟踪、监控和管理。

1 基于物联网技术的大型建筑安全监测

基于物联网技术的大型建筑安全远程监测,主要是利用物联网的特点,通过多种传感器获取大型建筑安全特征参数,利用相关通信网络实现数据的自动采集与传输,利用相关方法和软件实现数据自动处理,对大型建筑的安全状况进行评估,并将评估结果通过多种终端设备发送给用户,用户对评价结果进行的反馈指令也能通过物联网发送到传感器,从而实现对大型建筑安全实现实时、在线监控。图1所示为典型的基于物联网的安全远程检测系统的结构图。

图1 基于物联网的远程安全检测系统结构图

2 建筑安全监测的内容和方法

2.1 建筑安全监测内容[3]

建筑安全检测分为外部观测和内部检测两种。外部观测是对建筑物外表特征的观测,以期检查建筑物结构变化情况。外部观测主要内容有沉降观测、水平位移观测、倾斜观测、裂缝观测和扰度观测等。内部检测是对建筑物内部结构材料的检测,以期检查建筑物内部结构变化。内部检测需要通过专门仪器设备对其进行测量,如激光、红外、震动等。由于内部检测复杂,且建筑物内部变化通常在外部都能够有所体现,因此本文主要讨论外部观测,主要包括几个方面:

(1)沉降观测。观测建筑物及其基础在垂直方向上的变形(也称垂直位移)情况。

(2)水平位移观测。观测建筑物在水平面内的变形情况,其表现形式为在不同时期平面坐标或距离的变化。建筑物水平位移观测是测定建筑物在平面位置上随时间变化的移动量。

(3)倾斜位移观测。倾斜位移是建筑物因为地基的不均匀沉降或其他原因造成的位移。建筑物倾斜位移分为两类:一类表现为以不均匀的水平位移为主;另一类则表现为以不均匀的沉降为主。

(4)裂缝观测。建筑物基础的不均匀沉降,温度的变化和外界各种荷载的作用,使得建筑物内部的应力大大超过了允许的限度,使得建筑物的结构产生裂缝。

(5)扰度观测。建筑物垂直面上的各个不同高程点相对于底点不同的水平位移,称为扰度,所进行的观测称为扰度观测。

2.2 建筑安全监测的技术方法

围绕建筑安全检测的内容,其方法主要有以下几种:

(1)平面测量方法。包括精密水准测量、集合水准测量、三角高程测量、方向和角度测量、距离测量等。精密水准测量方法是最常用的、精密的、最能直接获得准确沉陷量的一种方法,是其他方法所不能替代的基本的沉陷观测方法。

(2)空间测量技术。如甚长基线干涉法测量(VLBI)、卫星激光测距(SLR)、全球定位系统(GPS)以及合成孔径雷达干涉(InSAR)等。

(3)摄影测量方法。包括近景摄影测量,它可以同时测量许多观测点,可用作大面积的复测,尤其适用于动态式的变形观测。

(4)专门测量手段。这里主要是指各种准直测量、倾斜仪监测、应变计测量以及各类专用传感器技术。

3 建筑安全监测传感器

所谓传感器,就是指能感受规定的被测量并按照一定的规律将其转换成可用信号的器件或装置,通常由敏感元件和转换元件组成。根据实际用途的不同,传感器可以分为很多种类型。典型传感器结构分为机械接收和机电变换两部分,机械接收完成对物理量测量,机电变换把物理量变换为电信号,被计算机处理。

建筑物物联网结构安全监测系统中常用的传感器类型有以下几种:

(1)位移传感器。位移传感器又称为线性传感器,把位移转换为电量的传感器。位移传感器是一种属于金属感应的线性器件,传感器的作用是把各种被测物理量转换为电量。它分为电感式位移传感器、电容式位移传感器、光电式位移传感器、超声波式位移传感器和霍尔式位移传感器等多种。

(2)倾斜传感器。倾角传感器经常用于系统的水平测量,从工作原理上可分为固体摆式、液体摆式和气体摆式三种倾角传感器。

(3)应力传感器。应力传感器是使用最广泛的一种传感器,它是检测气体、液体、固体等所有物质间作用力能量的总称,也包括测量高于大气压的压力计以及测量低于大气压的真空计。应力传感器的种类甚多,传统的测量方法是利用弹性元件的形变和位移来表示,但它的体积大、笨重、输出非线性。随着微电子技术的发展,利用半导体材料的压阻效应和良好的弹性,研制出半导体力敏传感器,主要有硅压阻式和电容式两种,它们具有体积小、重量轻、灵敏度高等优点,因此半导体力敏传感器得到广泛应用。

(4)光纤传感器。光纤传感器的基本工作原理是将来自光源的光经过光纤送入调制器,使待定参数与进入调制区的光相互作用后,导致光的光学性质(如光的强度、波长、频率、相位、偏正态等)发生变化,成为被调制的信号光,再经过光纤送入光探测器,经解调后,获得被测参数。光纤传感器一般可分为两大类:一类是功能型传感器,是利用光纤本身的特性把光纤作为敏感元件,所以又叫传感型光纤传感器;另一类是非功能型传感器,利用其他敏感元件感受被测量的变化,光纤仅作为光的传输介质,传输来自远处或难以接近场所的光信号,因此,也称做传光型传感器或混合型传感器。

(5)加速度传感器。加速度传感器用于测量物体的加速度,包括单方向加速度计和三向加速度计。

(6)距离传感器。距离传感器是用于测量物体间距离的传感器,能够实时测量物体之间的距离。

(7)全站仪。全站仪,特别是带有伺服系统的全站仪,能够自动跟踪测量监测目标的坐标,并通过相关方式将坐标发送至服务器。

(8)GPS。在能够接收到GPS卫星信号的情况下,实时提供监测目标的位置信息。在有差分信号的情况下,平面精度能达到1~2 cm。

(9)陀螺仪。陀螺仪能够测量监测目标的方向。不同的陀螺仪,精度差别较大,普通的手持式精度在2°左右,高精度的大地测量型陀螺仪精度在秒级以上。

(10)传感器集成技术。针对目标的监测往往需要多种类型的传感器,因此需要将这些传感器集成。构建传感器集成系统需要综合多方专业技术,这些专业技术包括集成系统的总体设计,用于信息获取的传感器及其他附属装置的选择,用于信息高速传输与存储的技术,图像处理技术,软件系统配置,计算机硬件的补充配置,以及必要的光学、机械部件的设计与制作。集成系统总体设计阶段应在准确把握市场需要与性能预期指标下进行,应保证设计方案的先进、实用、可靠和较高的性价比。集成系统传感器的选择阶段,传感器的适应性是重要指标,包括它对作业环境的适应性、作业频率、分辨率、精度、价格以及联机性能等。

4 建筑安全检测数据传输设计

4.1 常用的数据传输协议

建筑安全检测传感器需要把检测的数据通过通信线路或通信传输到数据服务器或数据处理中心。现有的传感器提供的外部通信传输部分需要按照传感器相应的接口和协议分别设计。

就目前看,数据传输分为有线传输和无线传输两种方式。有线传输稳定性好,但布置困难,费用高,在某些情况下,甚至不能实现。无线传输数据传输稳定性较弱,但组网简便,费用低。本系统中主要考虑使用无线传输方式。表1所列是常用的有线传输和无线传输协议。

4.2 有线数据到无线数据传输的转换

目前,常用的传感器支持的传输协议以RS232和RS485居多。传感器的数据需要进行无线传输时,需要相关的转换设备,下面是常见的几种转换形式:

(1)RS232/484数据转换为无线电台数据进行发送。能透明有效地把RS232/485串口信号利用无线电台双向无线传输,传输距离与信号发射功率和环境相关。利用此转换模块,能使用户在不用更改已有软件下就可以完成数据无线通信。

(2)RS232/485数据转换为GPRS数据进行发送。RS232/485/422转换为GPRS,需要通过一种转换器(又称无线数传终端、工业无线网卡、工业手机、GPRS调制解调器)来实现。此设备一般提供双向透明数据传输通道,让用户在不用知道复杂的GPRS通信原理和TCP/IP协议、不用更改原有程序情况下,就可以让工业RS232/485/422串口设备的串口通信立即转换为GPRS无线网络进行通信。

(3)RS232/485数据转换为ZigBee数据进行发送。ZigBee无线数据传输是一种高可靠的无线数传网络,类似于CDMA和GSM网络。它是一种新兴的近距离、低复杂度、低功耗、低数据速率、低成本的无线网络技术,是一种介于无线标记技术和蓝牙之间的技术提案,主要用于近距离无线连接。

4.3 数据传输系统组网方案

传感器数据需要发送至服务器电脑进行处理。在建筑物数据测量后,需要根据传感器数据输出接口、输出信号类型,确定信息传输方式,有线无线均可。相对来说,无线方式比较方便,且各种距离都有相应的传输方案。图2所示是系统采用的组网方案。

5 建筑安全信息处理系统的功能设计

建筑安全信息处理系统功能与检测对象、检测数据和管理要求有密切关系。本系统主要由以下子系统组成。

5.1 数据管理维护子系统

数据管理维护主要是对各类传感器汇聚上来的数据进行管理维护,方便用户对数据的进一步使用。该子系统的主要功能包括数据归类、数据维护和数据备份。

图2 系统组网方案

数据归类主要是对各类数据进行归类处理,按照不同测量要求存入相应数据库表;数据维护就是根据用户需要,由用户对数据进行进一步编辑修改;数据备份是建立数据备份的机制和措施,定时备份数据,特别是收集到的原始数据,当然,随着使用时间的增长,也可考虑使用增量备份。

5.2 数据分析统计子系统

数据分析统计主要是为用户提供建筑安全信息的查询、报表生成、数据显示等功能,满足用户日常管理需要。该子系统主要功能有数据的实时显示、数据对比和数据查询与统计。

数据的实时显示就是在各类终端上能够以文字、图形等形式,直观地显示建筑物的监测数据,包括建筑物的沉降、水平位移、倾斜、裂缝和扰度等变化情况及对比,通常用曲线图、饼图、直方图等形式显示,也可以采用虚拟仿真技术显示建筑物整体变换效果;数据对比则能够根据检测的历史数据对建筑物安全情况进行分析对比,以较为直观的形式反映给用户;数据查询与统计功能可提供多种查询方式,以对数据进行查询检索,形成各类统计分析报表。

5.3 辅助决策子系统

辅助决策子系统主要为政府管理部门提供辅助决策支持和有关建议。该系统主要功能有安全预警、辅助决策、公共情况和指挥控制。

所谓安全预警,就是根据建筑安全防护专家知识,构建安全风险预警体系,在系统中正确设置系统预警值。当系统中收到的传感器值超出预警值时,需要及时发出相应的报警信息,形成报警记录。系统利用多种通信手段,分别向不同人员发送有关信息,包括声音、短信、电话等形式。

辅助决策则是对收集到的大量数据进行分析处理,形成如维护保养预案等各种方案,为政府部门提供辅助决策支持。

公共情况就是利用互联网建筑安全信息,使民众可以通过智能手机、智能终端等设备及时获取有关建筑物信息,同时支持民众对建筑物情况的汇报。

指挥控制的目的是让管理部门能够通过智能终端发送相关指令给传感器,并对传感器进行操作,使安全检测达到新的水平。

6 结 语

利用物联网技术对大型建筑安全质量进行监控管理,是对传统建筑安全监控的拓展,其实时检测、及时维护以及安全预防特点,有助于确保建筑安全,构筑安全的生活环境。随着传感器技术发展,未来可以把更多的信息连接入网,形成全面覆盖的安全监控体系。

参 考 文 献

[1] 林勋.时间序列分析在建筑物变形监测中的应用[D].长春:吉林大学,2005.

[2] 魏佳杰.无线传感网发展综述[J].江西通信科技,2008(4):12-16.

[3] 冯云德.建筑物沉降观测技术方法探讨[J].北京观测,2009(4):92-94.