公务员期刊网 精选范文 安全信息传输范文

安全信息传输精选(九篇)

前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的安全信息传输主题范文,仅供参考,欢迎阅读并收藏。

安全信息传输

第1篇:安全信息传输范文

【关键词】计算机;信息传输;安全防护技术

1引言

计算机技术不断改变着人们的生活,信息传输速度明显加快。受计算机技术的特殊性因素影响,计算机技术在实际应用中容易受到各类影响和侵害,不法分子利用计算机技术肆意窃取他人信息并传播,不仅对信息传输安全有非常大的影响,还会在很大程度上增加个人和企业的经济损失[1]。当前,计算机技术已经融入各个领域,人们在享受计算机信息技术带来的便捷性的同时,还需要重视计算机技术产生的安全防护问题,只有做好相关安全防护工作,才能更好地发挥计算机技术的优势,进而提高信息的传输效率。

2计算机信息传输安全

计算机信息传输安全要有安全稳定的网络环境作为支撑,网络安全不仅包含相关防护软件,同时与计算机本身硬件的安全密切相关。当前,计算机技术在实际使用过程中仍存在一些安全漏洞,因此,做好计算机软件系统和程序的安全防护具有重要的意义。

2.1计算机安全保护的主要方式

1)数字签名保护这种方式主要是指在信息传输过程中利用非对称算法实现对信息的保护。2)密码加密这种方式主要是在程序操作过程中对重要文件设置密码,实现对恶意软件攻击的有效预防,同时还可以有效减少数据敏感度,避免受到其他方式的危害。加密方式在实际应用中包含对称性加密和非对称性加密二种不同形式,其中,对称加密指双方选择相同密码,非对称加密则指双方密码不同,与对称加密方式相比,非对称加密方式的安全性更高。3)控制信息访问权限通过口令或标志等方式实现对信息资源访问权限的限制。从信息安全技术角度而言,这三种保护方式应用最为广泛,但由于其侧重初级防御,在实际应用中,仅靠以上几种方式很难实现对信息的可靠防护[2]。

2.2计算机信息安全传输的主要影响因素

只有明确计算机信息安全传输的影响因素,才能提高计算机安全防护的有效性,并取得理想的防护效果。计算机信息传输安全影响因素主要包含以下几个方面:1)计算机系统存在安全漏洞,在连接网络后,非常容易感染病毒,这可能与计算机软件系统有关,也可能与计算机软件系统安全防护不完善有关;2)用户信息使用过程中未采取相应的身份识别等措施,对用户信息安全性有着严重的影响;3)网络黑客通过计算机本身的漏洞窃取信息,属于一项较为严重的信息安全问题;4)网络病毒的入侵,不仅会降低计算机的运行速度,还非常容易出现死机甚至系统瘫痪的问题,使整个系统无法使用,造成信息的破坏与丢失。

2.3计算机信息传输安全存在的问题

当前,计算机信息传输安全存在较多的问题,主要表现在系统问题、网络传输信道问题、人为因素以及其他因素,这些问题的出现,对计算机信息传输的安全性有严重的威胁和影响,具体表现在以下几个方面:1)系统问题首先,网络的开放性使数据保密难度增大,同时还受到通信质量等因素的影响,出现系统问题;其次,软件通信协议的漏洞隐患在通信网络使用过程中未能采取必要的防护措施,使攻击者通过漏洞入侵网络;最后,TCP/IP服务脆弱且存在较多的安全隐患。2)网络传输信道问题网络传输信道设计不完善,且未能采取必要的保护措施,导致计算机通信网络存在安全隐患。3)人为因素如果计算机内部管理人员和使用人员缺乏足够的安全意识和安全技术,或利用自身职权侵入网络,恶意窃取和破坏,将非常容易使计算机信息遭到威胁。4)其他因素其他因素包含管理制度、可靠性问题以及安全防范技术等内容,如果这些方面出现问题,同样会因为意外事故对网络通信安全带来严重的影响。

3计算机信息安全传输保护措施

3.1安装防火墙

防火墙在局域网和互联网的基础上设置,是一种保护计算机的主要途径,当前应用非常广泛且认可度高[3]。防火墙技术在实际应用中主要通过筛选数据流的方式提高内部网络安全控制的有效性。防火墙在实际应用中可以有效抵抗攻击,属于必不可少的安全程序,但是防火墙在实际应用中还存在一定的不足,很难实现对计算机系统的全面保护,因此,需要结合相关杀毒软件,以更好地维持计算机的正常工作。

3.2安装杀毒软件

杀毒软件是当前应用最广泛的信息防护技术,同时也是一项简单有效的防护方式。计算机病毒由人为制造,在计算机系统中可大量传播复制,并潜伏在互联网的角落,被激活后侵入计算机系统,从而降低计算机的运行速度,造成文件的丢失,情况严重时还会直接导致系统瘫痪,进而影响系统的正常运行[4]。需要注意的是,应尽量选择病毒库更新速度快的杀毒软件,使用户在使用计算机时可及时发现网络存在的各类新型病毒,进而降低计算机的感染率。

3.3谨慎使用互联网

很多病毒的攻击需要相应媒介,如网页、软件和邮箱等。当前,网络上有很多欺骗性网站,对计算机系统安全有着严重的影响和威胁。因此,在互联网下载相关资源时,应尽量选择官方授权网站,降低病毒的感染率,实现对计算机系统的有效保护。另外,在接收到程序文件后,还需要理智分析,及时删除存在安全隐患的文件。

3.4建立网络监视系统

通过相应的网络监视及时发现部分潜在性危险,在QQ、网页和邮箱等服务器连接必要的监视系统,实现对木马网站和欺诈网站的有效拦截,监视相关下载软件的安全性,设置网页过滤功能,降低网络风险,避免上当受骗[5]。3.5定期安全扫描安全扫描可以实现对当前计算机安全隐患和漏洞的有效检测,定期进行安全扫描,及时找到系统存在的漏洞,降低潜在木马和病毒风险。用户在下载软件时往往会有插件,插件属于恶意软件,可能会自动篡改用户浏览器主页,应及时删除,保证系统的正常使用。

第2篇:安全信息传输范文

棱镜门 大数据 信息安全 企业管理

大约从2009年开始,“我们生活在一个大数据时代”,慢慢成为流行语。2012年3月,奥巴马政府将“大数据战略”上升为最高国策,甚至将其定义为“未来的新石油”。在大数据领域,美国政府和大公司早已超越其他国家,掌控全球的互联网并拥有绝对的话语权。

“大数据”这个词汇虽然来自互联网,但并非单纯指互联网上的海量数据。“大数据”是需要新处理模式才能具有更强的决策力、洞察发现力和流程优化能力的海量、高增长率和多样化的信息资产。企业可以从研发中的各种数据中获得数据支持,通过建立数据仓库,对数据的分析,可以改善工艺,实现盈利;商家可以从大数据中“勘探到”具有商业价值的“金矿”,通过分析各地消费者对商品颜色、款式、功能的偏好进行战略调整,实现精准营销;交通管理部门同样可以利用庞大的数据资源进行调控、管理……

美国前情报人员斯诺登曝光的“棱镜门”事件与美国的“大数据战略”有着必然的联系,对美国情报机构来说,大数据就是“无价之宝”。

大数据时代敏感信息的保护的相应措施

“棱镜门”事件被曝光后,令人们开始深思,大数据时代如何兼顾安全与自由、商业利益与个人隐私。“大数据时代”不可逆转的到来,我们似乎没有选择的余地。但是敏感信息保护可以从三个层面入手:

一、制定大数据时代敏感信息保护的法规,对军方、各大型国企、政府及事业单位等采购做出明文规定,加速设备国产化。

斯诺登称,美国国家安全局通过思科路由器监控中国网络和电脑。而美国通信巨头思科参与了中国几乎所有大型网络项目的建设,涉及政府、海关、邮政、金融、铁路、民航、医疗、军警等要害部门的网络建设,以及中国电信、中国联通等电信运营商的网络基础建设。由于该事件的曝光,也在提醒我们国家信息安全存在着巨大的隐患。目前各地正在加速建设轨道交通,各级政府斥巨资竞相购买外国品牌,倘若地铁的工业网络系统“被监听”或“被劫持”,那后果肯定要比高铁“7.23”严重得多。

自2013年9月1日起,工业和信息化部的《电信和互联网用户个人信息保护规定》开始施行,从国家层面立法保护网络信息安全,保障公民、法人和其他组织的合法权益,维护国家安全和社会公共利益。通过对网络安全立法等手段加大保护力度,将其制度化,也有利于世界和平。

二、加速国产软硬件推广使用,加快信息安全体系建设。

信息安全体系建设,不只是用信息安全产品搭建一个堡垒,更重要的是自身建立一套完善的信息安全制度。当前国际信息对抗日趋严重,然而目前国内企业、事业机构对信息安全建设的概念仅仅停留在简单安装杀毒软件的层面远远不够。

美国在利用本国企业产品对他国的信息进行监控,窃取信息。因此有效汇聚国家重要资源,加大具有自主知识产权软件的研发力度,加速推广使用自主研发的工业网络产品,可以从根本上杜绝国外产品、国外软件给国家信息安全带来巨大的威胁。政府的引导、资金的扶持是国产软硬件发展的首要推动力。推广使用“国产品”,杜绝国外软硬件预置“后门”,从根本上杜绝带来的威胁,从而提高安全力度。

三、“大数据时代”需通过多种技术手段对个人信用信息等加以保护。

身处网络经济时代,每个人都相信,每一次的网络技术进步都会给人们的生活、工作和教育方式带来改变。如何保护自己的隐私,仅仅靠道德的约束是不够的,目前中国互联网上的道德缺失,问题严重。斯诺登泄露的文档显示,监控代号为PRISM的项目,通过从包括微软、谷歌、雅虎、Facebook、PalTalk、AOL、Skype、YouTube以及苹果在内的这9个公司服务器收集信息,几乎涉及到个人的一切在线行为。生活在互联网中,我们无法将自己“隐藏”,个人生活习惯、消费习惯、阅读习惯等的一切在线行为数据都被收集储存,我们看到了“大数据”的重要性,从里面获取了所需的信息,但同时我们的信息也被暴露在互联网中,人们对大数据的情感是爱恨交织的,高度个人化的大数据集将成为网络黑客或泄密者觊觎的主要目标。因此提高个人信息保护意识,尽量做到不要在网站提交个人真实信息,使用安全密码,安装启用防火墙确保个人电脑不被黑客入侵等是目前个人必须养成的“习惯”。

“棱镜门”中企业暴露出的内部管理漏洞

另外,从“棱镜门”中也可以看出美国政府和国防部门长期依赖的外包公司博思艾伦(Booz Allen Hamilton)在管理方面存在着极其严重的漏洞。该公司在最近的一份年报中透露,截至2013年3月31日,公司有76%的员工拥有美国政府的安全许可。这其中,27%的员工可以接触到高度敏感隔离信息;21%可接触到除此以外的高度机密,28%可查看到机密信息。一个入职仅三个月的合约员工不仅可以接触到高度敏感机密,而且还能通过外置设备拷贝出门。这说明威胁往往来自内部,这个比外部攻击更加难以防范。

在很多企业内部,又何尝不存在这种信息在内部过度暴露的现象呢?内部信息的过度暴露,给企业发展和股东利益造成了巨大的隐患。现代社会中,来自公司或企业内部的威胁较之以往明显增加。电子信息化、云技术在企业管理中的普及,使公司内部信息比过去任何一个时代更加密集、复杂而完整,同时获得这些信息的渠道可以大量复制,泄露的可能陡增。与此同时,各个行业对信息技术的依赖程度越来越大,各行业核心业务更大程度上取决于对信息的使用。

管理的有效控制上,作为像斯诺登这样入职不足三个月的合约人员,应该根据职权范围设置范围及时间;对于大企业来说,部门职能不可过分集中,部门人员应按照职能进行分级授权,技术人员不应该接触到客户及销售层面,销售人员也不应接触到技术和开发,这样才能降低企业在信息安全方面带来的严重后果。企业绩效评价作为一项有效的企业监管制度和管理系统,不仅是企业进行自我监督、自我约束的重要手段,而且已成为影响企业在管理竞争中成败的一个重要因素。现代企业管理中,利用高科技和先进技术手段,有效提高安全度。

正如当年的克隆技术一样,全世界范围内都掀起了克隆研究的热潮,但同时也存在着很多弊端,例如遗传变异的潜在危险、伦理及法律层面上的问题等。“棱镜门”项目暴露的例子正好提示我们信息安全常常只是在出现灾难的时候才被发现重要性。我们在享受大数据时代云技术、物联网等带给我们的种种好处的时候,也应想到风险的防范。同时也要具备数据的所有权和隐私权的保护问题,如果这个问题不能同时解决,将无法推动科技的进步,实现可持续发展。

参考文献

1.张梦然.“棱镜门”事件的发酵与拷问.科技日报.2013年6月14日

2.吴成良,谷棣.控制大数据成美最高国策 中国几十年内难超越.环球时报.2013年6月28日

第3篇:安全信息传输范文

关键词:计算机;信息传输;安全问题;重要性;方法; 防护技术

随着计算机技术的迅猛发展,以计算机为载体的网络技术得到迅速推广。人们日常生活中用到的电子邮件、QQ程序、网络购物、网上支付、网上炒股等等操作都伴随着大量的信息传输,通过信息处理才能实现这些网络活动。正是互联网的发展,使得计算机网络得到广泛应用,与此同时也伴随着计算机信息传输的安全性威胁。一旦信息传输受到攻击,被截获,就会导致信息传输被第三方获取,造成这些信息被利用、篡改和删除等严重后果。因此,通过对计算机和网络进行安全设置,并采用防护技术才能保证信息传输的安全可靠,避免互联网被不法分子利用,保证人们网络生活的正常有序。

1.计算机信息传输安全的重要性

    信息是一种资源,它具有普遍性、增值性、可处理性和多效用性,这些特性使得信息同时具有私有性,因而信息安全对于人类来说格外重要。信息安全本身包括的范围很大。大到国家军事政治等机密安全,小到如防范商业企业机密泄露、防范青少年对不良信息的浏览、个人信息的泄露等。对于个人而言,信息安全是保证个人资料和信息等共享于愿意分享的群体之间,一旦被有目的的第三方掌握,轻则财物有损,重则名声扫地,或者是影响事业发展。对于企业而言,信息安全就是商业机密,掌握在自己手里是王牌,掌握在对手手里就是炸弹。对于国家而言,信息安全就是国家情报,关系到百姓的安危和国家的命运,更是保家卫国的前提条件。对于信息安全不够重视的个人、群体和国家,必然会受到信息泄漏的致命伤害。很多企业正是由于轻视了信息安全而倒闭或造成巨大的经济损失。因此,在计算机信息传输中,确保信息的安全,就显得尤为重要。在网络世界中,存在着大量的黑客、木马,恶意程序、病毒等,这些技术和程序盗取了计算机信息传输中的信息,并利用其对信息来源进行敲诈、勒索、诈骗、诱拐、恐吓等,严重影响了网络的安全和稳定,阻碍了网络的健康快速发展。所以,在计算机信息传输中采用新技术和方法对信息进行安全保障就显得尤为重要。

2.计算机信息传输中存在的安全威胁

    2.1计算机信息传输中信息受到蓄意截获

这种安全威胁涉及到两方面内容:一是在企业局域网内部,信息被设备成共享文件,然后口头通知距离不是很远的接收方下载,这种口头通知很容易被有目的的人听到而私自下载造成信息泄露,或者由于操作人员的信息安全意识不足,使得共享打印机、复印机中留有信息记录,这些信息被人蓄意截获,另外企业提倡用废张来打印别的文件,而这些废纸的背面留存着大量的企业信息,这些信信往往被蓄意截获造成企业巨大损失。另一方面是在互联网信息传输过程中,信息受到蓄意攻击,这种攻击多是由于计算机防护技术不到位,使得信息轻而易举的被盗取,经过筛选被不法分子所利用。

2.2网络本身的漏洞问题导致信息传输中产生安全威胁

由于网络技术无法达到十全十美,一些掌握网络技术的不法分子,通过编译某种恶意程序,侵入网络,当人们应用网络进行信息传输时,这些恶意程序就会被执行,用来攻击信息传输以获得有用的信息。近年来,不法分子将信息窃取的目的转向于娱乐大众,将通过非法手段获得的信息公布于世,目的就是为了制造混乱,引起人们的恐慌。

3.个人操作不当造成的信息传输的安全威胁

这种信息传输安全威胁主要是由于个人对信息安全重要性的认识不够,例如在利用计算机进行网络访问时,不设置电脑密码,不开启防火墙,对网页不进行分级安全设置,浏览非法网站等等。由于个人操作的不当,触发了恶意程序,使得恶意程序被植入个人计算机,这些程序一时发现有信息传输或是本地计算机存在有大量信息资料,就会自动窃取信息资料,或是用于敲诈,或是用于勒索,或是用于盗取银行密码,给信息主人带来经济损失。

3.保护计算机信息传输安全的方法

计算机信息传输过程中对于安全性的要求较高,用户要根据不同的安全威胁类型采取不同的保护方法,或者是将众多保护方法综合利用,来确保信息安全。

3.1加密

密码对于计算机信息传输起着非常重要的作用。通过设置密码,无论是共享文件还是互联网上的文件,只有知道密码的人才能够查看。通过设置密码,对于防止局域网内的信息被窃取十分有效。在用户计算机上设置开机密码,文件查看密码,文件传输密码,压缩密码、接收密码等,这些密码只有本人知道或是需要信息传输时,接收方只有在拥有正确的接收密码的情况下才有权接收信息文件。这大大提高了局域网内信息传输的安全性。另外,在局域网内还要注意打印机、复印机中删除和网络不相关的文件,以及废纸的及时消毁,以防信息的丢失。而在互联网上,通过设置信息访问密码、传输密码等方式也可以有效的保护信息传输安全。

3.2应用数字签名

数字签名是保护人个资料和信息不被第三方窃取的又一种安全服务。这种服务只对用户提供经过签名的数据区域提供使用权限,而其他人不能进入该数据区域,为计算机信息传输提供了一个不定期的安全服务。同时能够避免由于网络漏洞原因导致的信息攻击。

3.3设置访问限制

访问限制一般是通过口令、控制表以及权利标志等形式将访问资源与对资源所进行的限制访问权利授予给指定用户的一种安全策略[1]。这种安全策略能够为用户的计算机信息传输提供相对安全的服务,需要通过多用户操作系统实现,由系统管理员为各个用户设置文件的许可权限,借以保护用户系统不被病毒感染。

4.计算机信息传输安全防护技术

为了更为安全地对计算机信息传输进行安全保护,除了对计算机进行设置密码,数字签名和设置访问限制外,还需要系统地对计算机和网络服务、协议等进行防毒措施,才能在最大限度内保证计算机信息传输安全。

4.1安装杀毒软件

安装杀毒软件是对计算机信息传输进行安全防护的 首选措施。虽然计算机病毒的复制速度非常快,传播途径多样,破坏性严重,但通过杀毒软件的过滤,大部分的病毒完全可以被融离或删除。尤其云技术的发展深入到杀毒软件中,使得杀毒软件的病毒库更新十分迅速,能够更快的帮助用户清除恶意程序。杀毒软件应用的云查杀,就是将病毒样本放入到分散的服务器上,通过这些分散的服务器智能检测,自动判断文件是否是病毒。这种分散的服务器的信息处理、信息存储和信息服务等功能都非常强,将这些功能强大的分散服务器组合在一起,形成云系统。这就使得系统内的病毒库广而新,查杀病毒快而准,例如目前的360杀毒软件和金山杀毒软件都引入了云查杀。

4.2安装防火墙

防火墙是设置在外网和内网之间的一道保护屏障,可以对接受数据进行过滤,防止外部破坏性入侵。它主要是对网络数据进行监视、限制,尽可能的向外网屏蔽内网信息、网络结构等,以此达到保护网络安全的目的[2]。防火墙是保护网络安全的一种最常用的,设置在局域网或广域网,建立在网络技术和信息安全基础之上的认可程度相对较高、应用范围相对较广的安全技术[3]。防火墙的类型很多,例如包过滤型、应用型、软件防火墙、硬件防火墙和芯片级防火墙等。这些防火墙的类型都是从一定的角度进行定义的,可以从软、硬件上分类,从防火墙技术上分类,从防火墙结构上分类,从应用部署位置分类以及从防火墙性能等进行分类。但无论是哪一种分类标准,防火墙都能对信息数据进行过滤筛选,将不符合的信息拒之门外。但这种防火墙技术也存在安全漏洞,必须同杀毒软件一起协同作用才能确保计算机信息传输的安全性。

4.3网络安全漏洞扫描

网络安全漏洞扫描实际上是通过模拟网络攻击的方式,提前获得可能被攻击的薄弱环节,为系统安全提供可信的分析报告,从而为提高网络安全性提供重要的依据[4]。通过网络安全漏洞打捞,用户能够有针对性地对漏洞进行修复操作,最大限度地给漏洞打下补丁,将攻击位置进行加固,实现计算机信息传输的安全。

4.4网络入侵监测

入侵检测能弥补防火墙在某些方面的不足,为网络安全提供实时的入侵监测,并采取相应的防护手段。入侵检测在不影响网络性能的情况下对网络进行检测,从而提供对内部攻击和外部攻击的实时保护。网络入侵检测分为基于网络的入侵检测和基于主机的入侵检测两种方式。基于网络的入侵检测是目前入侵检测系统发展的主要趋势,所使用的检测方法以基于统计和基于规则的两种方法为主。它们利用网卡实时监视所有通过共享网络的传输资源,一旦发现被攻击可以立即采取行动。

4.5病毒的防范

对于计算机信息传输来说,病毒的防范同样重要。有些病毒主要是通过信息文件的捆绑,被传到另一台计算机,当用户不小心启动了它的自执行程序,病毒就会快速扩张,逐渐拖跨整台计算机,并将计算机的信息进行盗取、删除、篡改等,造成用户的重大损失。因此,在计算机信息传输上要做好防病毒工作。将病毒预防技术、病毒检测技术和病毒消除技术相结合,将病毒查杀在未被执行阶段,保护信息传输的安全。

4.6入侵检测技术

入侵检测技术是一种主动保护网络资源免受攻击的安全技术,是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常访问的技术。入侵检测系统监控受保护系统的使用情况,它不仅帮助系统对付外部网络攻击,还可以查知内部合法用户的非法操作以及合法误用,为计算机系统提供完整性、可用性以及可信性的主动保护,增强了系统管理员的安全管理能力[5]。

4.7增强网络使用的安全意识

计算机感染的很多病毒都是来源于网络欺骗,在下载软件、使用电子邮箱、QQ聊天、MSN聊天甚至是浏览网页时都有可能被病毒攻击。还有就是一些不良网站、下载站等欺骗性质网站的存在也严重威胁着电脑系统的安全。因此我们在网络上下载一些共享资源时要找一些信得过的比较正式的网站,注意下载时的病毒查杀,以防病毒对电脑系统造成威胁。最后就是在我们收到一些陌生程序文件时,不要盲目的打开,不要被期诱惑性的题目所诱骗,而是根据其来源确定是否删除或者保留。

4.8定期进行安全扫描

对系统定期进行安全扫描,能够让系统比较及时的对漏洞进行查补,还能够将一些潜在的病毒和隐患排除,对恶意程序的入侵也能起到很好的防范作用。很多软件,在用户下载的时候一般都会附带一些插件,而这其中的有些插件是带着病毒的恶意软件,它们能自动篡改网络浏览器主页。在定期扫描时,一旦查出就要对这些恶意软件进行及时删除,这样才能让系统恢复到正常。

4.9建立网络监视系统

在网页和邮箱等常用服务器和网盾监视系统进行连接,以此来达到拦截欺诈网站、对搜索引擎进行保护的目的。还可以通过对下载工具、下载文件及聊天工具中的信息传输安全性进行监测,对网页中自动弹出和浮动的广告进行自动过滤设置,将电脑被病毒入侵的危险大大降低,减少用户被骗的几率。

5.总结语

通过网络的支持,计算机与信息传输有机的结合在一起,使人们能够随时进行数据信息的交换与传输。然而,一些不法分子利用病毒、木马、恶意代码等程序对信息进行着窃取,损害了用户的利益,因此,我们不得不对信息传输进行安全防护,通过密码设置、数字签名、安装杀毒软件、防火墙等一系列的信息防护措施,来净化信息传输,保证信息传输的安全性和可靠性。网络一直都在发展和壮大中,虽然共享的资源给我们的生活和工作带来了无限便利,但是只要你的计算机和网络相连,就在一定程度上受着计算机信息传输安全隐患的威胁。因此,我们每个人在网络上进行活动时,都要重视数据信息的安全性,从自我做起,养成良好的上网习惯,采取多种防护手段,保证计算机信息传输的安全。

参考文献:

[1]温炽堂.浅析计算机信息传输安全及防护技术[J].信息与电脑(理论版),2011,(06).

[2]江静岚.探讨网络和信息安全[J].信息与电脑(理论版),2010,(12).

[3]余静芬.对计算机信息传输安全及防护技术的分析[J].硅谷,2011,(01).

第4篇:安全信息传输范文

关键词:远动;短信;在线监测;加密算法

中图分类号:TM711;TM63 文献标识码:A 文章编号:1006-8937(2016)17-0071-02

1 远动通道在线诊断系统结构图及工作原理

运动通道在线诊断系统结构图及工作原理,如图1所示。

为远程对某个变电站的远动通道进行全面远程监测,主要采取对远动通道进行实时在线监听为主的方式。对串行通道采用并联监听,串口信号为单向,只是接收、测量电压频率和计算误码率等;网络通道则采用不影响现有网络结构与网络通讯的网络监听技术方案,数据包也为单向传输。

根据各类通道监听的数据进行综合分析,检测远动通道运行状态,识别出是远动通道故障、主站故障还是远动设备故障;并将相关数据及运行状态以定时短信的经济方式汇总到供电局的服务器上,作为准实时数据和历史数据保存;可由用户用指定的帐号进行访问。

同时故障告警短信也可直接发到运行维护人员手机,或由运行维护人员短信查询;系统只响应或发送短信给预先设定的认证手机号。

2 分站装置安全分析

2.1 模拟和数字通道监测安全性

远动通道在线监测装置在模拟和数字通道上进行并联监听,只是接收、测量电压频率和计算误码率等,不发送,不影响系统运行。系统工作原理,如图2所示。

2.2 分站网络通道监测安全性分析

网络通道监测装置不向网络发送任何数据包,不影响系统运行。网络通道监测装置从变电站的智能网管交换机上的镜像端口取得指定端口的网络数据包,并从网络数据包分析源IP和目的IP,确定主站的通讯服务器和变电站的通讯管理机对应的IP是否在线,并从数据包中的104帧类型分析通讯管理机是否正常工作,并计算数据包流量等。

2.3 向主站转发通道状态信息的安全性(外部接口)

本系统与在供电局的管理信息大区的主站系统通讯方式的是文本方式的短信,不是网络连接,不存在网络安全问题。

远动通道在线监测装置向预先设定的主站手机号转发短信,短信内容采取TEA分组加密算法进行加密。

TEA算法由剑桥大学计算机实验室的David Wheeler和Roger Needham于1994年发明[3]。它是一种分组密码算法,其明文密文块为64比特,密钥长度为128比特。TEA算法利用不断增加的Delta(黄金分割率)值作为变化,使得每轮的加密是不同,该加密算法的迭代次数可以改变,建议的迭代次数为32轮。

虽然TEA算法比 DES(Data Encryption Standard) 要简单得多,但有很强的抗差分分析能力,加密速度也比DES快得多,而且对64位数据加密的密钥长达128位,安全性好。

由于本系统在所传输的通道状态包括变电站名字、通道正常或中断等,经常会有相同的明文出现,从而出现相同的密文。对此系统在分组通讯码中插入随机码,使相同的明文,得到不同的密文,提高破解难度。系统上述安全性分析,如图3所示。

按照《电力二次系统安全防护规定》(电监会5号令) 第一章

第五条:电力调度数据网应当在专用通道上使用独立的网络设备组网,在物理层面上实现与电力企业其它数据网及外部公共信息网的安全隔离。

第八条:安全区边界应当采取必要的安全防护措施,禁止任何穿越生产控制大区和管理信息大区之间边界的通用网络服务。

本系统与在供电局的管理信息大区的主站系统通讯方式的是文本方式的短信,不是网络连接(不需要进行物理隔离),更不存在通用网络服务,不在《电力二次系统安全防护规定》(电监会5号令)的涉及范围内。

3 主站WEB服务器安全分析

主站的WEB访问只能在供电局内网中,用指定的用户帐号采用Https安全访问。HTTPS(全称:Hyper Text Transfer Protocol over Secure Socket Layer),是以安全为目标的HTTP通道,简单讲是HTTP的安全版,提供了身份验证与加密通讯方法。如图4所示。

参考文献:

[1] 电监会5号令,电力二次系统安全防护规定[S].

第5篇:安全信息传输范文

1.1瓦斯监测系统

瓦斯监测系统有很多种,其系统结构大多不同,但是其功能性却大同小异。瓦斯监测系统的硬件设备有:井上控制站、设备传感器、传输设备、井下分站、传输设备等,其功能是完成煤矿工程实时数据的采集、传输和处理。传感器是瓦斯监测系统中最重要的应用设备,主要有风速传感器、瓦斯传感器、温度传感器等。其运行程序由三部分工程:

①井下分站采集应用各种传感器采集施工信号;

②信号经过转换器处理后传送至井上控制站;

③井下分站和井上控制站进行信息确认之后向各施工单位传达决策指令。

1.2通风网络监测系统

通风网络监测系统和瓦斯监测系统的系统结构大致相同,很多煤矿企业经常将这两个安全系统合二为一。通风网络监测系统主要应有技术有:网络工程技术、计算机应用技术、监测技术、仿真模拟技术等,对研究井下作业的网络安全性评估、井下施工模拟、施工通风方式、选择施工设备等方面都发挥着巨大作用。在煤矿工程中应用通风网络监测系统,可以有效提高通风网络系统的稳定性、安全性。

2煤矿工程中的安全信息管理系统

现阶段,我国煤矿企业的计算机安全信息管理系统设备相对完善,但是其计算机技术应用水平却很低,主要表现在以下几个方面:

①各管理部门职能界限不清且工作内容相对单一;

②从计算机网络技术应用的内容上看,很多管理系统只关注井下安全信息管理的检测,而忽略了煤矿工程总体安全信息的监测;

③安全监测信息系统只能对管理信息做简单处理,其信息实际作用并没有完全发挥出来;

④计算机安全管理系统的层次低,难以达到安全预测、辅助决策的作用。

2.1.安全信息管理系统结构

2.1.1数据库服务器

安全信息管理系统的数据库服务器端是一个大型关系型的数据库系统,其应用性能很好,主要功能是实现煤矿工程数据的采集、储存、备份、访问、恢复的工作。并且服务器终端还可以设置防火墙,对其进行访问权限控制,实现安全访问。数据库检测的内容是煤矿工程的安全信息,主要有温度、瓦斯、负压、风速等参数,通过监测表、矿压监测表对实时信息数据进行采集,收入到数据库服务器中。

2.1.2应用服务器应用服务器是安全信息管理系统数据库和客户端之间的连接桥梁,用户的访问请求通过应用服务器确定是否符合访问权限,之后将信息指令传输给数据库,由数据库将所请求信息数据传达给用户。

2.1.3客户机

客户机是各用户操作的计算机,用户可以直接在计算机上操作下达指令,其主要功能是业务数据录入、统计、汇总、查询、打印等多种操作功能,在我国很多煤矿企业中客户机的分布非常广泛。

2.1.4系统功能

第6篇:安全信息传输范文

通过对航空公司组织机构及职责的调研与梳理,得到航空公司安全信息管理的六大流程。

1.1航空公司安全信息的获取

航空公司安全信息管理工作始于安全信息的获取。航空公司航安部负责获取与收集各类与其运行有关的内部、外部安全信息和数据。航空公司内部安全信息有强制信息与自愿信息两类。强制信息是公司规定员工必须上报的各类安全信息。自愿信息则是员工自发上报或举报的信息。外部信息则主要是来自于外部各类相关民航安全的法律法规及信息。

1.2航空公司安全信息的预处理

航空公司航安部获得安全信息后,通过对各类信息的筛选、判断,最终选择有价值的信息对其进行编码、分类,即安全信息的预处理。该环节为航空公司安全信息后续处理提供基础数据。

1.3航空公司安全信息的传输

经过预处理的安全信息,航空公司将根据各类信息的重要性及其使用方式,通过计算机网络系统、宣传媒体(广播、电视、板报等)、媒介形式(报表、通知、文件、通报)、安全例会等不同形式传递安全信息。其中,运行类信息,传递给值班经理室;服务类信息,传递给服务发展部;空防类信息,传递给保卫部。

1.4航空公司安全信息的处理

安全信息的处理是航空公司安全信息管理流程的核心环节。通过该环节,航空公司各职能部门制定相应的安全事件管理措施,进而提高运行安全水平。对于各类强制报告信息,航空公司将根据信息类别启动事件调查程序。对事件原因、经过、设施设备、责任人等进行严密调查,得出事件结论交由职能部门评估。若评估不符合要求,则重新由责任部门获取信息,进行事故调查,直至结论符合要求。随后由接收到信息的部门进行最终审核。对于自愿报告信息,将判断信息的清晰性与完整性,审核后进行统计。

1.5航空公司安全信息的存储

航空公司安全信息的存储对于整个安全信息管理工作至关重要,它是安全信息管理分析和运行的基础和保障。该流程从安全信息管理的第一个环节便开始进行,航安部获取到安全信息后对各类信息进行存储和归档。由于安全信息的类型和形态的多样化,航空公司安全信息的存储形式也各不相同,其主要存储形式有数据类、文字类、图像类、音频类、视频类;同时由于安全信息的价值随着时间推移会发生变化,对于已经失效的信息,还将进行归档及作废处理,以免引起后期的错误使用。

1.6航空公司安全信息的反馈

航空公司安全信息管理过程由最后一个反馈环节构成一个闭环系统。航空公司利用反馈不停地去调节、修正原有的安全信息管理流程,进而完善其安全管理工作。航安部在经过上述五个环节的安全信息处理后,会将最终的安全信息处理意见反馈给相关部门:①外部信息反馈。航空公司将外部信息如规章、要求等进行分析处理,并将有关指标和要求反馈各部门。②内部安全信息反馈。航空公司通过对安全信息的分析和处理,将安全数据和态势传递给各部门及一线人员,进而提高一线安全运行水平。

2航空公司安全信息管理核心业务仿真系统设计

通过对航空公司安全信息管理流程的分析和梳理,其仿真系统主要实现两大业务功能与模块:安全信息展示平台和安全保证运行平台。安全保障运行平台主要包括各类安全信息的上报、处理、反馈及各类安全信息的统计分析、调查;安全信息展示平台主要包括内部和外部各类安全信息的、传递、展示功能。

3结束语

第7篇:安全信息传输范文

关键词:云计算网络;关键信息;安全联动技术;模型

现代化社会背景下互联网技术的快速发展,在一定程度上促进了信息技术的发展,但同样由于其技术的广泛应用,为网络安全带来一定的隐患。云计算技术的应用给互联网行业带来一次较大的变革,为经济市场下的各个行业的发展均提供了广阔的发展空间[1]。同时网络上突然涌现的大批量数据集全部被存储在云端设备上,一旦存储信息的云端被非法者入侵或云端遭到破坏,大量的数据集全部会受到损害,出现数据乱码、丢失等现象出现。同时当用户在互利网上进行数据传输时,常常由于安全保障措施落实的不到位造成的数据被盗取。一方面抑制了互联网技术在市场内的可持续发展,另一方面给使用者带来了巨大的安全隐患,由于防火墙在预防网络安全的实际应用中具有相对的局限性,因此以下将结合云计算网络,开展关键信息安全联动技术的研究。提升关键技术在网络传输或存储中的安全性,为使用者提供一个相对稳定的网络环境。

1基于云计算网络的关键信息安全联动技术研究

当下相关的电网行业已经建设了内网与外网的关键信息保护机制,外网设计了有关网络入侵的隔离装置,内网设置了防火墙用来保障网络的安全。但由于现阶段的网络维护机制之间缺乏一系列的联动机制,使其每个网络维护机制均处于独立运行的状态。以下将结合上述出现的问题,从构建安全联动模型、设计安全联动协议及分析联动信息映射方法三个方面,结合信息化背景下提供的云计算技术,开展了网络关键信息安全联动技术的详细研究。

1.1构建安全联动模型

基于云计算层面分析,主要采用联动组合的方式实现安全联动模型的建设,整合内网的防火墙抵御技术、非法入侵检测技术等多种维护网络安全技术,可有效提高网络抵御外界干扰的能力及自身的防御功能,在进行安全联动模型设计的过程中,根据云计算处理数据的能力,将多种技术相结合,实现对应模型的构建[2]。模型结构图如图1所示。如上述图1所示,当关键信息在网络中传输时,首先需要经过防火墙、病毒防御机制及木马检测等外网的检索,收集信息中的关键数据,当发现信息中包含非法因素或其他安全事件时,联动模型自动开始工作,结合云计算技术分析数据中包含的关键信息并对其进行及时备份,提取其中的异常信号。安全联动模型自动转换成“异常信息”模型,将收集的异常信号传送给安全联动决策区域,给予信息接收者一定的警告提示[3]。结合网络检索数据功能,决策区域可将异常信号与安全信息数据库中内容进行对比,判断数据库中是否包含相同的异常信号。若安全库中包含相同信息,证明该决策需要立即执行,结合联动信息映射方法快速生成执行决策。若不存在相同信号,立即提取信号中的关键信息数据,对其进行区域划分,存储至指定的数据库表格中,结合云计算网络技术,生成新的联动口令,建设安全联动协议,执行对应口令,确保最终输出数据的安全性。同时,为了提升关键信息在网络中传输的持续稳定性,结合分层设计方法,由下至上分别为调试层、关系分析层、信息展示层。调试层主要包多种型号的网络适配器,为了确保信息传输时网络的稳定性,关系分析层主要负责提取数据中的关键信息、执行安全联动决策、生成联动规则、异常信号的收集等,为了保证数据传输的安全性,信息展示层中包含安全信息数据库、异常信号数据库,主要负责管理多种信息数据并及时的备份,避免数据出现丢失或损害等现象出现。同时将连接网络的多个接口(例如:OPSEC端口、SNMP接口等)合理的设计,为安全联动模型的运行提供后台支撑。

1.2设计安全联动协议

基于上述构建的安全联动模型,下述结合模型运行时提供的功能,设计合理的安全联动协议。首先采用开放式联动接口的方式为网络提供安全保护[4]。一旦发现网络中传输的信息内含有异常信号或进入端口存在非法入侵迹象,经过外网的联动接口立即转为开放式,并将联动核查平台与外部抵御机制、安全信息数据库进行有效的关联。根据网络信息传输标准协议提出的要求,结合云计算分析数据的功能,利用MIB数据库,对联动模型进行标准化处理。其次,设置OPSEC为核心数据端口,在其端口上设置多个网络安全传输通道,为数据传输提供其他进入入口,确保数据在规定时间内的传输,该传输口以协同工作的方式保证数据的安全性,经过公共秘钥为路线,实现多种防御机制的联动集成。最后,为了实现数据审查平台与外网机制、数据库的多方面联动,在信息注册阶段将其设置为统一的名称,传输中将其格式统一化处理,利用层次结构中适配层的“注册-回调”功能模块,将不同功能的联动协议接口转换为统一形式的接口,实现安全联动协议的设计。

1.3联动信息映射方法

为了实现将某个具体安全事件进行数据IP地址的匹配,更加适应联动协议的运用规则,需要将网络中的关键信息与外部网络建立一定的联系[5]。以下将进行联动信息映射方法的分析,如下图2所示。如上述图2所示,当服务器端请求与外网建立连接时,应用服务器自动为每个传输的数据建立一个链接ID,以日志的格式发送ID地址,采用联动模型与数据库进行匹配,匹配成功的ID地址无须继续创立链接,可直接传输,匹配存在错误的地址在数据库中建立新的链接对话,转换传输路径进行传输,建立联动信息与内网的映射,满足关键信息的高效传输。

2实验论证分析

为确保文章设计的基于云计算网络的关键信息安全联动技术的有效性,设计如下对比实验,为保障实验的准确性,整体实验均在同一网络环境下进行,选取相同配置的服务器。随机抽选100个具有不同关键信息且携带不同种类异常信号的日志文件,自定义实验组与对照组检测,首先采用传统的关键信息安全联动技术对100个信息进行检索,其次采用文章设计的基于云计算网络的关键信息安全联动技术进行相同步骤的同样操作,选取5组实验数据,对比5次实验中的安全系数,自定义“1”为网络安全,对数据进行整理,如下表1所示。如上述表1所示,根据表中5组数据,可得出结论:在同种网络环境中,采用相同的数据传输方法,文章设计的基于云计算网络的关键信息安全联动技术的安全系数更高,可为数据传输时提供相对良好的网络环境,因此应加大该技术在数据传输中的应用。

第8篇:安全信息传输范文

随着校园安全问题成为众矢之的,中小学校园安全问题成为全社会共同关注的焦点,科学的、完善的校园安全教育机制的建立迫在眉睫。建立健全校园安全教育机制是做好中小学校园安全工作的关键,从中小学校园安全教育机制研究的现状来看,从校园安全管理、校园安全文化、校园安全立法与责任追究、校园安全教育与训练、校园安全问题分析等方面我国学者已经进行了诸多相关研究。其中,安全教育机构和人力保障、安全教育经费的保障、安全教育与培训制度、突发事件处理、安全风险转移和权益保障等方面也都是对健全中小学校园安全机制进行了有益探索。还有诸多研究围绕着中小学安全教育的法制化建设、体系建设和预警机制、国内外关于中小学公共安全教育的先进经验等角度展开。

二、中小学校园安全教育机制研究内容

(一)安全常识学习

中小学安全教育的重点内容是学习基本的安全常识,其中包括交通安全常识、饮食安全常识、生活安全常识、学生活动安全常识、外出安全常识、交友安全常识等。

1.交通安全常识是中小学安全教育的重中之重。中小学生发生交通事故的比例占交通事故总数的1/3左右,主要原因除了中小学生处于活泼好动、无拘无束的年龄阶段外,交通安全意识淡薄成为主要原因。交通安全意识的培养是减少中小学生发生交通事故的重要方法。交通安全教育的主要内容包括:乘车安全、行走安全、骑车安全等方面。例如,遵守交通规则,在人行道内行走,靠右边行走;通过有交通信号控制的人行横道。

2.饮食安全常识教育关系到中小学生的身体健康和生命安全。辨别袋装食品质量,例如包装是否完好、是否在生产日期和保质期内、生产厂家是否正规、不随便在外就餐,防止食物中毒;注意饮食卫生,注意不要暴饮暴食,注意饮食结构平衡,营养搭配。

3.生活安全常识教育与中小学生的日常生活息息相关。在学校生活安全常识教育中,中小学生应该把所学习、练习的生活安全常识教育内容与日常生活相融合。在实际生活中能够避免危险。例如,防火灭火常识、用电常识。例如,防火常识中,学校会严禁将火柴、打火机等火种带进教室,以免发生火灾。生活安全常识教育需与实际结合。只有学生在实际演练中使用灭火器、消防栓系统、消防拆卸工具,才能锻炼学生对于突发火灾事件的应急、应变能力。安全用电常识也是生活安全常识教育的重点内容。中小学生每天接触电器,但还尚未学会如何安全用电,因此要教导学生学会安全用电。例如,不能用手触摸电线、灯管和插座,如果发现电器损坏,不要擅自修理,应向老师和学校报告,请专人修理。

4.活动安全教育与中小学生的活动相关。其中包括学生课余活动安全、体育活动安全、校外活动安全。例如,每年中小学生在楼道发生安全意外的事件很多,因此要教导他们不要坐在楼梯扶手上往下滑,不靠近窗户玩耍;上体育课前,要求学生要做好准备活动,运动时注意不要剧烈碰撞;劳动时不要用劳动工具玩打,注意劳动安全;同学间遇到矛盾时,要冷静理智,不要打架斗殴;没有家长带领,不要到江河水塘等地游泳,以免发生溺水危险;不要到建筑工地玩耍。

(二)安全习惯养成

安全习惯的养成主要需要安全意识培养、安全文化熏陶、安全管理制约。

中小学生学习安全知识是安全习惯养成的基础,在学习安全知识后,中小学生的安全习惯成为检验学习效果的重要标准。

首先,安全意识的培养是安全习惯养成的第一步。安全常识只是以知识的形式储存在大脑中,而安全意识则应该成为中小学生行动前的预先指令,只有在思维模式的层面上,使中小学生形成安全意识为先的思维习惯,才能做出符合安全习惯的行为。这是中小学生安全习惯养成的首要内容。

其次,安全文化熏陶是中小学安全习惯养成的外在条件。只有当安全意识成为大部分学生的思维模式,才能逐渐形成安全文化,将安全意识外化为一种约定俗成的文化氛围,成为学生中普遍存在的意识内容,这样,才能为安全习惯的养成提供最好的环境。|3]安全文化的熏陶就是为中小学生养成良好安全习惯的提供最好的外在环境。

最后,安全管理为安全习惯养成提供了机制保障,是制约中小学生安全习惯养成的关键。学校安全管理能够从管理的层面提出加强校园安全管理的政策和措施,并能建立相关安全教育机制,还能为安全教育的财力和人力资源提供保障和支持。例如,学校可以加强学校安保人员配备,提升学校安全管理水平,能尽最大可能减少学校安全事故的发生,保障师生生命安全和校园财产安全。

(三)安全信息系统构建

在当今信息社会,网络环境为中小学管理信息化提供了便利条件,智能化校园也越来越多的被广大中小学校所接受,以安全防范系统为基础,充分利用信息技术手段的安全防范系统的综合安防系统被广泛使用。校园综合安全信息系统构建,主要包括:视频监控、安全信息传递系统。

一方面,无线传输视频监控是安全信息系统构建的重要部分。网络化使得视频监控的无线化传输成为可能,而在众多无线传输技术中,移动通信受到了更多的青睐,移动通信由电信运营商运营,可以租赁,用户的无线部署成本低,一次性投人少,移动通信覆盖范围广,用户可以在任意位置部署监控点,并且移动通信的移动性能强,用户可随时随地访问浏览监控资源。因此,视频监控的信息传输无线化为校园安全信息系统的构建提供了技术支持。

另一方面,校园安全教育信息系统为中小学校园安全教育提供了丰富的信息资源。校园安全信息的及时性和广泛性,为校园安全教育信息的传播提供了资源共享的可能。并且还能为校园安全信息系统的信息反馈提供通道,从而能够最快、最便捷地了解安全信息。在校园安全信息系统中,还能都将丰富的安全信息作为安全教育的资源,在信息时代,校园安全教育应该紧随时代步伐,进行信息安全教育,为学生提供与时代相同步的信息安全教育。

(四)安全管理问责

安全管理问责是安全教育机制的制度保障。安全管理问责是以美国的教育问责制和我国的行政问责制作为理论基础,对校长负责制进一步的补充和完善而建立的一个体系。安全管理问责制是指安全管理负责人在拥有一定权力的情况下,履行相应职责的过程中不作为或是滥用职权时,由特定的主体事先制定一套常态化、制度化的程序和规范,对其进行责任监督和追究的制度。问责主体包括同体问责和异体问责,同体问责主体是上级教育主管部门及基层党委组织等;异体问责主体主要包括学生家长、公众、新闻媒体和社会组织等。问责内容包括政治责任、法律责任、行政责任、专业责任四个方面。实践证明安全管理问责制的建立是对学校内部管理体制的完善,它有效地弥补了校长负责制实施过程中出现的缺陷。

三、结语

第9篇:安全信息传输范文

关键词:建筑安全;远程监测;物联网;传感器

中图分类号:TP277 文献标识码:A 文章编号:2095-1302(2013)10-0019-04

0 引 言

大型建筑(如桥梁、大坝、楼宇)安全监测实际上是一个多参数(包括温度、应力、位移、动力特性等)的监测,主要是利用一些设置在建筑关键部位的测试元件、测试系统、测试仪器等,实时、在线地量测建筑结构在使用过程中的各种反应,用以分析建筑的结构安全状况,评价其承受静、动态荷载的能力和结构的安全可靠性,为使用、管理和维护决策提供依据[1]。

大型建筑安全监测技术涉及多个学科交叉领域,随着现代检测技术、计算机技术、通信技术、网络技术、信号分析技术以及人工智能等技术的迅速发展,结构安全监测技术正向实时化、自动化、网络化发展。目前,包含多项检测内容、能对结构状态进行实时监测,并集成了远程通信与评判控制的安全监测系统,已经成为大型建筑的结构安全监测技术发展的前沿。

物联网[2](The Internet of things)技术是在传统互联网基础上发展的新一代信息技术,它通过增加对源端信息获取的传感器网络,可以更多地获取各种物的信息,借助于多种通信手段,从而实现物物相连。传感网是物联网的核心。物联网中的物体可以通过嵌入其中的智能感应装置、射频识别(RFID)装置、红外感应器、全球定位系统(GPS)等信息传感设备,按约定的协议与互联网相连,最终形成物与物、人与物之间的自动化信息交换与处理的智能网络,用户可通过电脑、移动终端和手机等设备实现对物体的识别、定位、跟踪、监控和管理。

1 基于物联网技术的大型建筑安全监测

基于物联网技术的大型建筑安全远程监测,主要是利用物联网的特点,通过多种传感器获取大型建筑安全特征参数,利用相关通信网络实现数据的自动采集与传输,利用相关方法和软件实现数据自动处理,对大型建筑的安全状况进行评估,并将评估结果通过多种终端设备发送给用户,用户对评价结果进行的反馈指令也能通过物联网发送到传感器,从而实现对大型建筑安全实现实时、在线监控。图1所示为典型的基于物联网的安全远程检测系统的结构图。

图1 基于物联网的远程安全检测系统结构图

2 建筑安全监测的内容和方法

2.1 建筑安全监测内容[3]

建筑安全检测分为外部观测和内部检测两种。外部观测是对建筑物外表特征的观测,以期检查建筑物结构变化情况。外部观测主要内容有沉降观测、水平位移观测、倾斜观测、裂缝观测和扰度观测等。内部检测是对建筑物内部结构材料的检测,以期检查建筑物内部结构变化。内部检测需要通过专门仪器设备对其进行测量,如激光、红外、震动等。由于内部检测复杂,且建筑物内部变化通常在外部都能够有所体现,因此本文主要讨论外部观测,主要包括几个方面:

(1)沉降观测。观测建筑物及其基础在垂直方向上的变形(也称垂直位移)情况。

(2)水平位移观测。观测建筑物在水平面内的变形情况,其表现形式为在不同时期平面坐标或距离的变化。建筑物水平位移观测是测定建筑物在平面位置上随时间变化的移动量。

(3)倾斜位移观测。倾斜位移是建筑物因为地基的不均匀沉降或其他原因造成的位移。建筑物倾斜位移分为两类:一类表现为以不均匀的水平位移为主;另一类则表现为以不均匀的沉降为主。

(4)裂缝观测。建筑物基础的不均匀沉降,温度的变化和外界各种荷载的作用,使得建筑物内部的应力大大超过了允许的限度,使得建筑物的结构产生裂缝。

(5)扰度观测。建筑物垂直面上的各个不同高程点相对于底点不同的水平位移,称为扰度,所进行的观测称为扰度观测。

2.2 建筑安全监测的技术方法

围绕建筑安全检测的内容,其方法主要有以下几种:

(1)平面测量方法。包括精密水准测量、集合水准测量、三角高程测量、方向和角度测量、距离测量等。精密水准测量方法是最常用的、精密的、最能直接获得准确沉陷量的一种方法,是其他方法所不能替代的基本的沉陷观测方法。

(2)空间测量技术。如甚长基线干涉法测量(VLBI)、卫星激光测距(SLR)、全球定位系统(GPS)以及合成孔径雷达干涉(InSAR)等。

(3)摄影测量方法。包括近景摄影测量,它可以同时测量许多观测点,可用作大面积的复测,尤其适用于动态式的变形观测。

(4)专门测量手段。这里主要是指各种准直测量、倾斜仪监测、应变计测量以及各类专用传感器技术。

3 建筑安全监测传感器

所谓传感器,就是指能感受规定的被测量并按照一定的规律将其转换成可用信号的器件或装置,通常由敏感元件和转换元件组成。根据实际用途的不同,传感器可以分为很多种类型。典型传感器结构分为机械接收和机电变换两部分,机械接收完成对物理量测量,机电变换把物理量变换为电信号,被计算机处理。

建筑物物联网结构安全监测系统中常用的传感器类型有以下几种:

(1)位移传感器。位移传感器又称为线性传感器,把位移转换为电量的传感器。位移传感器是一种属于金属感应的线性器件,传感器的作用是把各种被测物理量转换为电量。它分为电感式位移传感器、电容式位移传感器、光电式位移传感器、超声波式位移传感器和霍尔式位移传感器等多种。

(2)倾斜传感器。倾角传感器经常用于系统的水平测量,从工作原理上可分为固体摆式、液体摆式和气体摆式三种倾角传感器。

(3)应力传感器。应力传感器是使用最广泛的一种传感器,它是检测气体、液体、固体等所有物质间作用力能量的总称,也包括测量高于大气压的压力计以及测量低于大气压的真空计。应力传感器的种类甚多,传统的测量方法是利用弹性元件的形变和位移来表示,但它的体积大、笨重、输出非线性。随着微电子技术的发展,利用半导体材料的压阻效应和良好的弹性,研制出半导体力敏传感器,主要有硅压阻式和电容式两种,它们具有体积小、重量轻、灵敏度高等优点,因此半导体力敏传感器得到广泛应用。

(4)光纤传感器。光纤传感器的基本工作原理是将来自光源的光经过光纤送入调制器,使待定参数与进入调制区的光相互作用后,导致光的光学性质(如光的强度、波长、频率、相位、偏正态等)发生变化,成为被调制的信号光,再经过光纤送入光探测器,经解调后,获得被测参数。光纤传感器一般可分为两大类:一类是功能型传感器,是利用光纤本身的特性把光纤作为敏感元件,所以又叫传感型光纤传感器;另一类是非功能型传感器,利用其他敏感元件感受被测量的变化,光纤仅作为光的传输介质,传输来自远处或难以接近场所的光信号,因此,也称做传光型传感器或混合型传感器。

(5)加速度传感器。加速度传感器用于测量物体的加速度,包括单方向加速度计和三向加速度计。

(6)距离传感器。距离传感器是用于测量物体间距离的传感器,能够实时测量物体之间的距离。

(7)全站仪。全站仪,特别是带有伺服系统的全站仪,能够自动跟踪测量监测目标的坐标,并通过相关方式将坐标发送至服务器。

(8)GPS。在能够接收到GPS卫星信号的情况下,实时提供监测目标的位置信息。在有差分信号的情况下,平面精度能达到1~2 cm。

(9)陀螺仪。陀螺仪能够测量监测目标的方向。不同的陀螺仪,精度差别较大,普通的手持式精度在2°左右,高精度的大地测量型陀螺仪精度在秒级以上。

(10)传感器集成技术。针对目标的监测往往需要多种类型的传感器,因此需要将这些传感器集成。构建传感器集成系统需要综合多方专业技术,这些专业技术包括集成系统的总体设计,用于信息获取的传感器及其他附属装置的选择,用于信息高速传输与存储的技术,图像处理技术,软件系统配置,计算机硬件的补充配置,以及必要的光学、机械部件的设计与制作。集成系统总体设计阶段应在准确把握市场需要与性能预期指标下进行,应保证设计方案的先进、实用、可靠和较高的性价比。集成系统传感器的选择阶段,传感器的适应性是重要指标,包括它对作业环境的适应性、作业频率、分辨率、精度、价格以及联机性能等。

4 建筑安全检测数据传输设计

4.1 常用的数据传输协议

建筑安全检测传感器需要把检测的数据通过通信线路或通信传输到数据服务器或数据处理中心。现有的传感器提供的外部通信传输部分需要按照传感器相应的接口和协议分别设计。

就目前看,数据传输分为有线传输和无线传输两种方式。有线传输稳定性好,但布置困难,费用高,在某些情况下,甚至不能实现。无线传输数据传输稳定性较弱,但组网简便,费用低。本系统中主要考虑使用无线传输方式。表1所列是常用的有线传输和无线传输协议。

4.2 有线数据到无线数据传输的转换

目前,常用的传感器支持的传输协议以RS232和RS485居多。传感器的数据需要进行无线传输时,需要相关的转换设备,下面是常见的几种转换形式:

(1)RS232/484数据转换为无线电台数据进行发送。能透明有效地把RS232/485串口信号利用无线电台双向无线传输,传输距离与信号发射功率和环境相关。利用此转换模块,能使用户在不用更改已有软件下就可以完成数据无线通信。

(2)RS232/485数据转换为GPRS数据进行发送。RS232/485/422转换为GPRS,需要通过一种转换器(又称无线数传终端、工业无线网卡、工业手机、GPRS调制解调器)来实现。此设备一般提供双向透明数据传输通道,让用户在不用知道复杂的GPRS通信原理和TCP/IP协议、不用更改原有程序情况下,就可以让工业RS232/485/422串口设备的串口通信立即转换为GPRS无线网络进行通信。

(3)RS232/485数据转换为ZigBee数据进行发送。ZigBee无线数据传输是一种高可靠的无线数传网络,类似于CDMA和GSM网络。它是一种新兴的近距离、低复杂度、低功耗、低数据速率、低成本的无线网络技术,是一种介于无线标记技术和蓝牙之间的技术提案,主要用于近距离无线连接。

4.3 数据传输系统组网方案

传感器数据需要发送至服务器电脑进行处理。在建筑物数据测量后,需要根据传感器数据输出接口、输出信号类型,确定信息传输方式,有线无线均可。相对来说,无线方式比较方便,且各种距离都有相应的传输方案。图2所示是系统采用的组网方案。

5 建筑安全信息处理系统的功能设计

建筑安全信息处理系统功能与检测对象、检测数据和管理要求有密切关系。本系统主要由以下子系统组成。

5.1 数据管理维护子系统

数据管理维护主要是对各类传感器汇聚上来的数据进行管理维护,方便用户对数据的进一步使用。该子系统的主要功能包括数据归类、数据维护和数据备份。

图2 系统组网方案

数据归类主要是对各类数据进行归类处理,按照不同测量要求存入相应数据库表;数据维护就是根据用户需要,由用户对数据进行进一步编辑修改;数据备份是建立数据备份的机制和措施,定时备份数据,特别是收集到的原始数据,当然,随着使用时间的增长,也可考虑使用增量备份。

5.2 数据分析统计子系统

数据分析统计主要是为用户提供建筑安全信息的查询、报表生成、数据显示等功能,满足用户日常管理需要。该子系统主要功能有数据的实时显示、数据对比和数据查询与统计。

数据的实时显示就是在各类终端上能够以文字、图形等形式,直观地显示建筑物的监测数据,包括建筑物的沉降、水平位移、倾斜、裂缝和扰度等变化情况及对比,通常用曲线图、饼图、直方图等形式显示,也可以采用虚拟仿真技术显示建筑物整体变换效果;数据对比则能够根据检测的历史数据对建筑物安全情况进行分析对比,以较为直观的形式反映给用户;数据查询与统计功能可提供多种查询方式,以对数据进行查询检索,形成各类统计分析报表。

5.3 辅助决策子系统

辅助决策子系统主要为政府管理部门提供辅助决策支持和有关建议。该系统主要功能有安全预警、辅助决策、公共情况和指挥控制。

所谓安全预警,就是根据建筑安全防护专家知识,构建安全风险预警体系,在系统中正确设置系统预警值。当系统中收到的传感器值超出预警值时,需要及时发出相应的报警信息,形成报警记录。系统利用多种通信手段,分别向不同人员发送有关信息,包括声音、短信、电话等形式。

辅助决策则是对收集到的大量数据进行分析处理,形成如维护保养预案等各种方案,为政府部门提供辅助决策支持。

公共情况就是利用互联网建筑安全信息,使民众可以通过智能手机、智能终端等设备及时获取有关建筑物信息,同时支持民众对建筑物情况的汇报。

指挥控制的目的是让管理部门能够通过智能终端发送相关指令给传感器,并对传感器进行操作,使安全检测达到新的水平。

6 结 语

利用物联网技术对大型建筑安全质量进行监控管理,是对传统建筑安全监控的拓展,其实时检测、及时维护以及安全预防特点,有助于确保建筑安全,构筑安全的生活环境。随着传感器技术发展,未来可以把更多的信息连接入网,形成全面覆盖的安全监控体系。

参 考 文 献

[1] 林勋.时间序列分析在建筑物变形监测中的应用[D].长春:吉林大学,2005.

[2] 魏佳杰.无线传感网发展综述[J].江西通信科技,2008(4):12-16.

[3] 冯云德.建筑物沉降观测技术方法探讨[J].北京观测,2009(4):92-94.