公务员期刊网 精选范文 通信技术方案范文

通信技术方案精选(九篇)

前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的通信技术方案主题范文,仅供参考,欢迎阅读并收藏。

通信技术方案

第1篇:通信技术方案范文

关键词:产业升级;校企合作;移动通信技术专业;人才培养方案

产业结构升级的背景下,中国的职业教育在校企合作、人才培养方案制订方面如何形成长效性发展才能满足人才需求,同时又能反哺产业结构的更优质调整,发人深省、值得深思。

1产业结构调整主导职业教育的变迁

《国家中长期教育改革和发展规划纲2010-2020》中明确指出“:职业教育要适应经济发展方式转变和产业结构调整要求,满足经济社会对高素质劳动者和技能型人才的需要”,在职业教育的机制改革方面提出“:推进校企合作制度化。鼓励行业组织、企业举办职业学校,鼓励委托职业学校进行职工培训。鼓励企业接收学生实习实训和教师实践,鼓励企业加大对职业教育的投入”。中国职业教育必须通过实质化办学满足国家经济发展和产业结构调整的中长期需求。传统的职业教育专业将不断受到信息化、经济全球化的冲击,专业结构在不断升级改造,教学的方法手段革新步伐不断加快,导致新兴的行业企业急需职业教育提供相应专业技能型人才。在产业结构升级改造的契机下,职业教育必须进行本质性变革迎合当前形势,优化人才培养体系势在必行。

2校企合作模式在移动通信技术专业人才培养中存在的问题

高等职业教育的校企合作发展尽管在近年取得较大发展,但仍是高等教育的薄弱环节,而通信行业是知识经济时代的代表行业,技术升级换代迅速,面临的机遇与挑战尤为显著,走校企合作,资源共享、共建共管之路势在必行。但目前,校企合作模式在移动通信技术专业人才培养中还存在如下一些问题:

2.1高职院校培育人才与区域行业企业需求脱钩。

高职院校在面向行业内某单一企业进行校企合作时,人才培养质量有时会与用人企业的需求错位,未能真正实现校企深度融合,双方的沟通联系机制尚未完善,学校人才培养标准与行业企业用人标准不能完美契合,造成就业学生还要在就业企业“回炉”再培养的局面。

2.2职业院校专业培养评价、考核体系尚不健全。

随着产业的不断升级,对于技术的要求不断更新和变化。而通常高校专业对于人才培养水平的评价机制是固定的。在考核机制中,专业技能、实操水平评价过少,而专业知识的考核比重过大。但是,通过对于区域内用人企业的调研数据中来看,用人企业对于所需人才的考核标准中专业知识的学习水平情况只占65%,而例如,团队合作能力,吃苦能力,执行力作为素质类考核占35%。而这些在校企合作的人才培养水平的评价机制中少有涉及,突显了专业人才培养水平的评价机制不够完善的问题。

2.3人才培养中企业的经营机制和高职院校的行政机制难于兼容。

校企合作中企业的经营机制和高职院校的行政机制难以实现有效兼容,高职院校在人才培养上的系统化培养结构不能满足行业企业的实用性要求,两种不同体制下的人才培养机制的兼容,对于校企合作的成果起着非常重要的,甚至可以说是决定性的作用。

3校企合作模式下的移动通信技术专业人才培养方案的制订

3.1人才培养方案制订的主导思想。

面向行业,以资源共享为途径,以工作过程为内容,实现丰富的高质量的多角度评价机制的移动通信技术专业人才培养方案。

3.2创新课程体系统。

人才培养方案的课程体系上,以模拟工作过程的技能培养的为流程,预留固定时间为更新的新技术实时追加新课程,以培养与企业需求零距离的创新性人才,人才培养目标与企业需求标准相一致。专业培养按照“学生学徒准员工员工”四个阶段的身份转换,做到四位一体系统化培养,深化高职教育模式改革,推进教育机制创新,提升职业教育的核心竞争力。在教学方案制订上,打破学科式传统教学,注重学生的职业技能培养。将专业按照主要就业层次及岗位划分网络规划、网络运行维护、基站建设与维护、网络优化等为四个方向,每个方向36学分,要求学生毕业前修满80学分至少选修完成两个方向的课程,且有8学分要求选择第三个方向的内容,严格按照学分制要求进行动态管理。课程上拟联合企业共同建设基于典型工作过程的专业课程和基于工作岗位专业课程体系,开发基于岗位工作内容并融入工程师认证的专业教学内容和配套教材。充分利用信息技术,建立专业教学资源库,让学生可以灵活安排部分网络课程的学习,综合协调非集中实习与教学安排上的冲突。教学过程安排上,第一学期学生先在学院教师的帮助下,完素质课程、通信技术通识课程的学习;从第二学期学生进行首次下厂实践,全面了解专业岗位工作,第三学期开始学生可以根据企业实习的安排结合自身情况,确定选修方向。教师实行阶段性授课,每个学期进行两次。学生的职业技能训练在校内网设备的操作练习,任务由企业讲师和学院教师共同完成,校外部分需要学生以学徒身份深入企业亲临岗位完成,要求在修业年限内进行两次,根据通信行业工程特点,学生自行选定实习时间。学生需通过岗位技能测试,令自身身份从学徒转换为准员工,才能前往企业参加第二次下厂实践。

3.3构建多元结构师资队伍。

专业师资队伍建设提倡混编师资团队,实行双聘双考核制,为高技能的创新型人才培养提供有力保障。在现今高职教育改革如火如荼的形势下,多人分段式授课将成为职教新常态,要求多元化的混编教师团队相匹配,与此同时新的教师队伍需要新的教师考核机制与之相适应。双线考核制度应运而生,实现学校考评体系与企业考评并行。

4结论

对于新时期校企合作模式下的移动通信技术专业人才培养方案制订工作,应遵循国家教育改革新形势要求,由学校和企业共同制订完成,并在管理机制上寻求创新,并相应配套教学质量监控机制、改革评价模式,围绕企业用人标准,根据不同的教学环节实施相匹配的评价标准,构建自我评价、学生评价、企业评价和社会评价相相结合的教学质量评价体系,建立以专业技能为核心,企业共同参与的人才培养体系。

参考文献

[1]王思懿.论行业企业如何有效参与职业教育[J].现代企业教育,2012(10).

[2]何辽平.推进现代职业教育体系建设着力点探析[J].数字化用户,2013(30).

第2篇:通信技术方案范文

关键词:应急通信;Wi-MAX;无线局域网

“应急通信”是指借助有线/无线综合通信平台及数字集群调度通信技术建立的一种极有社会价值与现实意义的专用通信系统。应急通信系统不仅要求能与系统内的成员进行通信和下达命令,更重要的是要求能在复杂环境中快速部署和快速实施,系统内成员要能通过一定的通信方式实时地传递信息,调整各自的活动或行为。系统的快速、简便、环境适应能力是其最为重要的性能指标。随着信息技术、网络技术、通信技术的发展,现代的应急通信系统也日趋智能化、信息化、网络化。

1 应急通信系统的通信需求

应急通信系统的通信一般包括两部分:现场通信用户和现场指挥中心之间的通信、现场指挥中心与远端指挥中心之间的通信。为方便紧急情况下的布设,各部分之间的通信应以无线通信方式为主。现场各用户终端与现场指挥中心之间需要通过无线手段进行信息交换,现场的这种无线通信具有以下特点:信息要及时、快速、准确地进行传送;支持大量的、频繁的信息传输;要求通信的信号足够强,能够克服障碍物的影响;通信范围要求比较大;要求现场指挥中心能够采用一对多的方式与现场通信用户进行通信。

现场指挥中心与远端指挥中心之间需要无线通信方式来传递各种信息,这种无线通信具有以下特点:要求通信稳定可靠;支持大量的、不频繁的信息传输;通信的距离远;采用点到点的通信方式。

2 基于Wi-MAX技术的应急通信方案

2.1 Wi-MAX系列标准

IEEE802.16工作组自1999年成立以来,主要工作是建立和推进全球统一的宽带无线标准。已相继推出了802.16,802.16a,802.16REVd,802.16e等一系列标准,其中802.16e可以支持移动性的无线宽带接入,被认为是宽带无线城域网(WMAN)的理想解决方案。

IEEE802.16工作组主要针对WMAN的物理层和MAC层制定了规范和标准。为满足可运营的无线宽带网络的需要,由英特尔等通信设备制造商和一些运营商结成了一个全球微波接入的互操作性联盟组织,因此相关无线城域网技术又被称为Wi-MAX技术。

最初的IEEE802.16协议是2001年12月IEEE通过的无线城域网标准,该标准支持的工作频段为10~66GHz,只能承载在视距的环境中,这些限制并不利于固定宽带接入技术的推广。目前正在标准化的IEEE802.16e协议作为固定接入技术的扩展,增加了终端用户的移动,从而使移动终端能在不同基站间进行切换和漫游。IEEE802.16的主要特点是具有高速、远距离传输以及较好的适用性和较低的成本,802.16协议最高速率为134 Mbps,802.16e在5MHz信道上最大提供约15Mbit/s速率。Wi-MAX网络具有网络部署时间短、覆盖范围广、可根据应用灵活调整等良好的适用性。

802.16e系统工作频段为2~6GHz,双工方式为FDD(频分双工)和TDD(时分双工)。载波带宽可选择在1.25~20MHz之间。在空中接口上,调制方式采用的核心技术是OFDM和OFDMA。覆盖范围是1~2km。移动性上,最高可支持120km/h,一般为低速(10~15km/h)。802.16e标准面向更宽范围的无线点到多点城域网系统,可提供核心公共网接入。制定802.16e的目的,是提出一种既能提供高速数据业务又使用户具有移动性的宽带无线接入解决方案。基于802.16e标准的系统具有高速移动性、宽带接入、覆盖范围广等特点,能够满足应急通信系统的通信要求。

2.2 基于Wi-MAX技术的应急通信方案

现代化城市生活中的公共安全和紧急救助行业是应急通信应用的一个主要领域,在此应用场合中,大多数工作人员都处于移动状态,在通信方面必须依赖于无线网络解决方案。随着802.16e的逐渐成熟,Wi-MAX系统可支持大范围、高速移动下的无中断无线宽带接入应用。Wi-MAX技术可以满足对数据调度、移动视频监控、车辆/人员定位、移动指挥车应急通信等业务需求。因此,建设基于Wi-MAX技术的城域网,可以大大提高对紧急事件的响应能力,提高城市的整体安全水平。

如图1所示,由现场指挥中心、基站、远端指挥中心和Internet/MAN等几部分组成无线宽带网络系统,实现城域范围内的应急通信。现场指挥中心通常由应急通信车组成,工作人员可使用便携式终端通过无线城域网(WMAN)与远端指挥中心实时地进行视频、数据和语音通信,对人员、车辆等信息进行快速查询,特别是相关图片、图像的传输应用,通过使用GIS系统,对现场情况作出准确判断,监控视频数据通过无线宽带网络,传送到远端指挥中心。

以消防系统为例,介绍系统的运行流程。在接到火警报警后,远端指挥中心利用GIS系统快速确定火灾发生的地点,根据消防力量的分布情况,优化出救火车的最佳行进路线。消防员通过用户终端与现场指挥中心通信,现场指挥中心通过无线宽带网络与远端指挥中心数据库连接。现场指挥中心通过GPS定位功能对消防力量分布进行实时监控。并通过访问远端指挥中心的数据库,预设火灾扑救方案。

结合各用户终端发回的信息,通过无线宽带网络把电子地图、重要设施分布信息及随时更新的消防力量部署方案发送到消防队员的用户终端上。同时,采集此次行动的所有资料信息并保存到远端指挥中心的数据库中。

利用Wi-MAX建立固定或机动无线宽带基站,成本低、工作灵活、覆盖范围较大、通信能力强,在平时可实现语音、视频、数据的实时传输,并且十分适合灾变现场应急机动通信。机动基站可为覆盖区域内提供语音通信、视频图像等应急通信服务。Wi-MAX系统可为用户提供移动数据业务,包括移动流媒体的可视电话、移动监控、移动数据查询等。因此,可为公安、消防、抗洪防汛等应急通信系统提供低成本、高速率、安全可靠的无线专用网络。

基于IEEE802.16e协议标准的Wi-MAX系统,能够提供车速移动下的高速率数据业务,也可支持话音业务。Wi-MAX系统具有远距离、高速率、部署简便、受地理环境等客观条件限制少以及具有灵活性、移动性的优点,越来越受到人们的关注,推动综合无线宽带接入技术的发展。Wi-MAX系统在固定宽带无线接入和便携、移动通信市场具有广泛的应用前景。

2.3 与其他有关无线通信技术的分析比较

在现有无线通信技术中,也可采用无线局域网(WLAN)技术实现应急通信中的无线传输。WLAN是短距离、高速率的接入技术,优点是:信号的工作频率都在免许可证的频段,系统的运营成本低;数据的传输速度一般都在1Mbps以上,可充分保证大信息量的传输,不会出现网络堵塞现象;各终端是对等的,容易满足系统中一对多通信方式的要求。

WLAN技术的缺点是:对障碍物的穿透能力有限,当现场的环境复杂时,数据传输将变得困难,甚至无法正常传输;传输距离有限;对安全问题考虑不够成熟,使用中容易造成信息安全问题。WLAN由于对障碍物穿透能力和无线传输距离的限制,无法满足应急通信系统的通信需求,所以无法在实际应用中被采纳。Wi-MAX通信技术具有高速、远距离传输以及较好的适用性和较低的成本等特点,能够弥补无线局域网的不足,相比应急通信而言比较可行。

802.16e协议本身是新公布的标准,还需在使用中进一步完善,802.16e在真正投入使用的时候,为了获得较高的数据接入带宽(30Mbit/s),必然要在覆盖方面和移动性方面做出让步,其支持的移动速度可能达不到120km/h,其主要的应用将集中在静止或低速移动状态下的宽带数据接入。Wi-MAX通信技术在支持切换、QoS机制、安全性等方面的实现还有待进一步研究。

3 结论

提出了应急通信系统中基于Wi-MAX技术的通信实现方案,并与WLAN技术进行了分析比较,指出了Wi-MAX技术的实现可行性。Wi-MAX技术具有速率高、覆盖范围大、标准化、可操作性好、成本低、易实现等优势,基于Wi-MAX技术的应用将成为今后宽带接入业务的重要组成部分,在应急通信中也将发挥重要作用。但是,Wi-MAX在认证、频谱、质量保证和安全性上还存在着一定的问题,其应用解决方案还有待于进一步研究。

[参考文献]

[1]李道华,王成渝,李勇.应急通信技术的发展与应用[J].电子技术应用,1997(11):4-6.

[2]王斌.Wi-MAX应用模式探讨[J].现代通信,2005(6):46-49.

第3篇:通信技术方案范文

关键词:通信网络;安全防护;技术应用

社会科技不断发展、创新,通信网络的应用开始普及,给人们学习、生活和工作带来了很大的帮助,人们也越来越关注通信网络的安全问题。通信网络出现的安全问题,可能造成交流障碍和信息的泄漏,更甚者会导致经济的严重损失。所以,本文通过对现代通信网络安全防护技术的现状、措施进行探讨,希望人们的财产、信息安全得到保障。

1通信网络安全防护技术的现状以及问题

1.1通信网络安全防护技术的现状

网络安全问题的防护工作越来越受到国家的重视,国家不仅对电信运营状况进行备案,还不断完善管理系统。同时,国家还对网络安全准备、保护以及评估工作进行定期检查。网络技术的迅速发展,使得国家安全防护技术水平也不断提高,增强了网络安全保护能力,减少了许多安全隐患,更多的安全问题得到解决。虽然在进行网络安全保护时,收到了一定的成效,但是仍然不能够放松,因为网络安全问题还存在许多问题。例如:网络运营公司发展缓慢,安全技术不完善,没有建立相对健全的网络安全防护体系,公司缺乏安全意识,欠缺远程监控技术,相关的备份工作也不成熟,技术管理水平有所欠缺等。这些问题都是目前需要深入研究和认真分析的问题。有关人员要按照一定的实际情况进行分析,制定实施方案,确保问题能合理解决。

1.2通信网络安全防护技术的问题

网络通信行业会在实际操作中遇到关于计算系统硬件、软件以及数据信息问题等。实际操作中,计算机网络安全问题经常出现,例如被窃听,私人信息被非法窃取,木马病毒侵入等。除此之外,网络计算机还受到多种多样的违规和恶意的攻击、入侵,这些手段中最主要的一种是采用非法手段对计算机系统进行攻击导致崩溃,破坏计算机软件和硬件,篡改和窃取计算机所有内容。例如:计算机系统被黑客植入木马病毒,黑客通过系统缓冲溢出造成系统攻击,入侵系统后,对系统信息、资料进行篡改,将资料为自己所用。更甚者,黑客利用厉害的病毒,复制计算机中的重要信息,并且在网络上大量粘贴,广泛传播,造成计算机内容和信息的大量流失,带来严重的安全隐患。

现今社会的发展推动了我国计算机信息产业的重大发展。但是,网络是把双刃剑,虽然能够推动社会进步,但是也有许多避免不了的安全问题。相关人员必须重视这一系列问题,对这些存在的安全隐患采取有效措施和制定方案,及时应对和处理,才能够在实际应用中保护网络系统以及通信内容不受到破坏、攻击。

2通信网络安全防护技术的意义

通信网络安全防护工作,即为保障通信网络安全,避免通信网络遭到瘫痪、中断、堵塞,避免网络传输、储存数据遭到恶意篡改以及丢失等问题而施行的一系列措施。通信网络安全防护工作的内容,可以使用容灾备份、分级保护、风险评估、安全监控等多个科学的方法。经过对可能发生的威胁和各种风险的深层次分析,在还没发生这些威胁和风险之前,就应当采取针对性的防护措施,使防范水平得到提高。此外还应当加强检查和监督,最大可能地降低发生重大安全事故的几率。网络安全防护工作,包括所有可能造成阻碍电信业务经营者网络受到影响的因素,或者会影响数据信息可用性、完整性、保密性的因素。

通过采用相对的安全措施,使得网络环境的完整性、可用性以及保密性得到保障,这就是通信网络安全。随着社会的不断发展,科技的不断进步,推动通信网络不断发展,促进社会、经济、文化的变化和进步。反之,网络如果出现问题,会对社会、经济、文化以及人民的生活造成巨大的影响,造成重要信息的泄漏,使得不法分子乘虚而入,造成社会的混乱。现今网络受到攻击,主要是攻击者通过隐蔽的方式对他人信息的密码或者账号进行非法窃取,而且窃取时间很短。网络通信的攻击发展多元化,必须重视这个问题,提高安全技术,保证信息的安全。

3通信网络安全防护技术措施的实施

3.1网络加密技术

网络加密技术的方法主要是为了避免网络私有信息或者公有信息被窃取,是保障网络安全信息的主要技术方法之一。使用网络加密技术,可以对公网传输的IP包通过加密和包装,使得数据传输的完整性和保密性得到保证,不仅能够有效解决网络数据传输安全问题,还能够解决远程用户访问网络的安全问题。由于加密机制访问协议层存在差异,就算传输信息过程中被窃取,密码也不会被破解,这就保障了数据的安全。

3.2身份鉴别以及认证技术

可以采用身份鉴别技术,进行通信网络的访问。采用密码、口令对用户身份、权限进行确认。在网络中会有许多网络安全威胁,例如:信息破坏、冒充、窃听等。其通过脆弱的网络应用坏境,使得应用环境产生不利影响。因此,使用身份鉴别以及认证技术,受到权限限制的用户,在进行网络连接访问时,会被服务器终止访问或者屏蔽网络地址,这种方式可以有效区分权限,只有进行身份认证或者符合权限的用户才能访问数据,使得信息数据的机密性、完整性、可控性等到保障。

3.3电磁波防辐射技术

电磁波辐射经常干扰人们的生活、学习,所以,可利用内部运营计算机环境的改善,解决电磁波辐射的影响。这种方式也就是经过对设备某部分构件的屏蔽,使得系统安全系数的指标能够符合安全合格的相关标准,然后再进行开机作业。这是通过电子干扰技术进行电磁波辐射的处理,这种技术也就是用电子对抗原理技术。应用电子干扰技术,能够有效地控制和降低辐射所产生的干扰影响,使得辐射在信息传递中得到根本性的解决,保证通信内容数据信息接收的快捷、方便。

3.4加强网络通信安全管理

(1)机房管理制度的完善。要在安保措施完善的区域建立机房,管理人员或者相关人员才能够进入机房,降低机房受到外来的损害,保证网络的正常运行。

(2)权限控制手段的完善。网络安全管理防护措施中,加强权限控制是很重要的管理方式。

(3)工作人员自身素质的加强。工作人员必须对安全防护技术有所掌握并且应用,清楚认识现今影响网络安全防护的因素。保护好信息和数据的传输,不造成信息和数据被窃取、被破坏和泄漏等问题。同时管理人员还应当提高自身责任感,培养良好的工作习惯,恪守己职。

3.5防止泄密、窃取的安全措施

最主要的防护技术是正确使用防火墙在内的基础防护技术。这种主要的防护技术就是在网络中建立安全屏障,2个网络技术按照防火墙的设置进行信息、数据等等资料的传递和控制。

防火墙通过对信息、数据的过滤,使资料安全得到保障,还能够检测对方IP来源。具体的防控方法包括数据的检测以及安全预警等手段。一旦防火墙自定义装置检测到对方有违规访问行为,就会立刻阻断以及屏蔽对方的访问,保证数据安全。与防火墙相关的防护技术还有信息摘要、身份验证、计算机检测、安全监测等。例如:运用信息摘要技术,主要是信息载体通过单向HASH加密算法加密,使得信息载体得到一个有固定长度的对应值。也就是说,在进行服务器信息传递中,发送端进行信息发送时,将摘要一并发送,接收端利用HASH函数接收信息之后进行内容加工,产生对应信息摘要,将两者的摘要对比后,发现信息传递中是否被篡改,如果摘要相同,就说明是原有信息,信息没有被篡改。反之,信息被篡改了。这种利用反入侵检测的方法,保证了信息通信的完整和安全。

又例如:应用伪装技术和二次加密。这一技术的应用可以对信息进行伪装和二次加密,拒绝访问,让入侵方无法看到重要信息,一无所获。

除了应用防火墙、信息加密、安全监测技术、身份验证等技术外,还应当对通信内容被窃取进行预防。正确看待安全防护工作,及时做好全面的系统维护,只要做好这些,就能降低通信内容安全隐患的发生,保障信息完整和安全。

第4篇:通信技术方案范文

关键词: 网络 安全 VPN 加密技术 防火墙技术

近年来,计算机网络技术不断发展,网络应用逐渐普及,网络已成为一个无处不在、无所不用的工具。越来越多的计算机用户足不出户则可访问到全球网络系统丰富的信息资源,经济、文化、军事和社会活动也强烈依赖于网络,一个网络化的社会已呈现在我们面前。

然而,随着网络应用的不断增多,网络安全问题也越来越突出,由于计算机网络联接形式的多样性、终端分布的不均匀性、网络的开放性和网络资源的共享性等因素,致使计算机网络容易遭受病毒、黑客、恶意软件和其它不轨行为的攻击。为确保信息的安全与畅通,研究计算机网络的安全与防范措施已迫在眉捷。本人结合实际经验,谈一谈网络安全与防范技术。

一、目前信息系统技术安全的研究

1.信息安全现状分析

随着信息化进程的深入,信息安全己经引起人们的重视,但依然存在不少问题。一是安全技术保障体系尚不完善,许多企业、单位花了大量的金钱购买了信息安全设备,但是技术保障不成体系,达不到预想的目标;二是应急反应体系没有经常化、制度化;三是企业、单位信息安全的标准、制度建设滞后。

对于网络安全管理情况的调查:调查表明,近年来,使用单位对信息网络安全管理工作的重视程度普遍提高,80%的被调查单位有专职或兼职的安全管理人员,12%的单位建立了安全组织,有2%的单位请信息安全服务企业提供专业化的安全服务。调查表明,认为单位信息网络安全防护能力“较高”和“一般”的比较多,分别占44%。但是,被调查单位也普遍反映用户安全观念薄弱、安全管理员缺乏培训、安全经费投入不足和安全产品不能满足要求等问题,也说明目前安全管理水平和社会化服务的程度还比较低。

2.企业信息安全防范的任务

信息安全的任务是多方面的,根据当前信息安全的现状,制定信息安全防范的任务主要是:

从安全技术上,进行全面的安全漏洞检测和分析,针对检测和分析的结果制定防范措施和完整的解决方案;正确配置防火墙、网络防病毒软件、入侵检测系统、建立安全认证系统等安全系统。

从安全管理上,建立和完善安全管理规范和机制,切实加强和落实安全管理制度,增强安全防范意识。

信息安全防范要确保以下几方面的安全。网络安全:保障各种网络资源(资源、实体、载体)稳定可靠地运行、受控合法地使用。信息安全:保障存储、传输、应用的机密性(Confidentiality)、完整性(Integrity)、抗否认性(non-Repudiation),可用性(Availability)。其他安全:病毒防治、预防内部犯罪。

二、信息系统常见技术安全漏洞与技术安全隐患

每个系统都有漏洞,不论你在系统安全性上投入多少财力,攻击者仍然可以发现一些可利用的特征和配置缺陷。发现一个已知的漏洞,远比发现一个未知漏洞要容易的多,这就意味着:多数攻击者所利用的都是常见的漏洞。这样的话,采用适当的工具,就能在黑客利用这些常见漏洞之前,查出网络的薄弱之处。漏洞大体上分为以下几大类:

(1)权限攻击。攻击者无须一个账号登录到本地直接获得远程系统的管理员权限,通常通过攻击以root身份执行的有缺陷的系统守护进程来完成。漏洞的绝大部分来源于缓冲区溢出,少部分来自守护进程本身的逻辑缺陷。

(2)读取受限文件。攻击者通过利用某些漏洞,读取系统中他应该没有权限的文件,这些文件通常是安全相关的。这些漏洞的存在可能是文件设置权限不正确,或者是特权进程对文件的不正确处理和意外dumpcore使受限文件的一部份dump到了core文件中。

(3)拒绝服务。攻击者利用这类漏洞,无须登录即可对系统发起拒绝服务攻击,使系统或相关的应用程序崩溃或失去响应能力。这类漏洞通常是系统本身或其守护进程有缺陷或设置不正确造成的。

(4)口令恢复。因为采用了很弱的口令加密方式,使攻击者可以很容易的分析出口令的加密方法,从而使攻击者通过某种方法得到密码后还原出明文来。

(5)服务器信息泄露。利用这类漏洞,攻击者可以收集到对于进一步攻击系统有用的信息。这类漏洞的产生主要是因为系统程序有缺陷,一般是对错误的不正确处理。

漏洞的存在是个客观事实,但漏洞只能以一定的方式被利用,每个漏洞都要求攻击处于网络空间一个特定的位置,因此按攻击的位置划分,可能的攻击方式分为以下四类:物理接触、主机模式、客户机模式、中间人方式。

三、信息系统的安全防范措施

1.防火墙技术

防火墙技术是建立在现代通信网络技术和信息安全技术基础上的应用性安全技术,越来越多地应用于专用网络与公用网络的互联环境之中,尤其以接入Internet网络为甚。

防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的唯一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,有效地监控了内部网和Internet之间的任何活动,保证了内部网络的安全。

防火墙是网络安全的屏障:一个防火墙(作为阻塞点、控制点)能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。由于只有经过精心选择的应用协议才能通过防火墙,所以网络环境变得更安全。防火墙可以强化网络安全策略:通过以防火墙为中心的安全方案配置,能将所有安全软件(如口令、加密、身份认证、审计等)配置在防火墙上。对网络存取和访问进行监控审计:如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并做出日志记录,同时也能提供网络使用情况的统计数据。防止内部信息的外泄:通过利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而限制了局部重点或敏感网络安全问题对全局网络造成的影响。除了安全作用,有的防火墙还支持具有Internet服务特性的企业内部网络技术体系VPN。通过VPN,将企事业单位在地域上分布在全世界各地的LAN或专用子网,有机地联成一个整体。不仅省去了专用通信线路,而且为信息共享提供了技术保障。

防火墙技术可根据防范的方式和侧重点的不同而分为很多种类型,但总体来讲可分为二大类:分组过滤、应用。

2.入侵检测技术

IETF将一个入侵检测系统分为四个组件:事件产生器(EventGenerators);事件分析器(EventAnalyzers);响应单元(ResponseUnits)和事件数据库(EventDataBases)。事件产生器的目的是从整个计算环境中获得事件,并向系统的其他部分提供此事件。事件分析器分析得到的数据,并产生分析结果。响应单元则是对分析结果做出反应的功能单元,它可以做出切断连接、改变文件属性等强烈反应,也可以只是简单的报警。

根据检测对象的不同,入侵检测系统可分为主机型和网络型。基于主机的监测。主机型入侵检测系统就是以系统日志、应用程序日志等作为数据源,当然也可以通过其他手段(如监督系统调用)从所在的主机收集信息进行分析。主机型入侵检测系统保护的一般是所在的系统。这种系统经常运行在被监测的系统之上,用以监测系统上正在运行的进程是否合法。最近出现的一种ID(IntrusionDetection):位于操作系统的内核之中并监测系统的最底层行为。所有这些系统最近已经可以被用于多种平台。网络型入侵检测。它的数据源是网络上的数据包。往往将一台机子的网卡设于混杂模式(PromiseMode),对所有本网段内的数据包并进行信息收集,并进行判断。

对各种事件进行分析,从中发现违反安全策略的行为是入侵检测系统的核心功能。从技术上,入侵检测分为两类:一种基于标志(CSignature-Based),另一种基于异常情况(Abnormally-Based)。

3.认证中心(CA)与数字证书

互联网的发展和信息技术的普及给人们的工作和生活带来了前所未有的便利。然而,由于互联网所具有的广泛性和开放性,决定了互联网不可避免地存在着信息安全隐患。为了防范信息安全风险,许多新的安全技术和规范不断涌现,PKI(PublicKeyInfrastructure,公开密钥基础设施)即是其中一员。

PKI是在公开密钥理论和技术基础上发展起来的一种综合安全平台,能够为所有网络应用透明地提供采用加密和数字签名等密码服务所必需的密钥和证书管理,从而达到保证网上传递信息的安全、真实、完整和不可抵赖的目的。利用PKI可以方便地建立和维护一个可信的网络计算环境,从而使得人们在这个无法直接相互面对的环境里,能够确认彼此的身份和所交换的信息,能够安全地从事商务活动。目前,PKI技术己趋于成熟,其应用已覆盖了从安全电子邮件、虚拟专用网络(VPN),Web交互安全到电子商务、电子政务、电子事务安全的众多领域,许多企业和个人已经从PKI技术的使用中获得了巨大的收益。

在PKI体系中,CA(CertificateAuthority,认证中心)和数字证书是密不可分的两个部分。认证中心又叫CA中心,它是负责产生、分配并管理数字证书的可信赖的第三方权威机构。认证中心是PKI安全体系的核心环节,因此又称作PKI/CA。认证中心通常采用多层次的分级结构,上级认证中心负责签发和管理下级认证中心的证书,最下一级的认证中心直接面向最终用户。

数字证书,又叫“数字身份证”、“数字ID”,是由认证中心发放并经认证中心数字签名的,包含公开密钥拥有者以及公开密钥相关信息的一种电子文件,可以用来证明数字证书持有者的真实身份。

4.身份认证

身份认证是指计算机及网络系统确认操作者身份的过程。我们熟悉的如防火墙、入侵检测、VPN、安全网关、安全目录等,与身份认证系统有什么区别和联系呢?我们从这些安全产品实现的功能来分析就明白了:防火墙保证了未经授权的用户无法访问相应的端口或使用相应的协议;入侵检测系统能够发现未经授权用户攻击系统的企图;VPN在公共网络上建立一个经过加密的虚拟的专用通道供经过授权的用户使用;安全网关保证了用户无法进入未经授权的网段,安全目录保证了授权用户能够对存储在系统中的资源迅速定位和访问。

从木桶理论来看,这些安全产品就是组成木桶的一块块木板,则整个系统的安全性取决于最短的一块木板。这些模块在不同的层次上阻止了未经授权的用户访问系统,这些授权的对象都是用户的数字身份。而身份认证模块就相当于木桶的桶底,由它来保证物理身份和数字身份的统一,如果桶底是漏的,那桶壁上的木板再长也没有用。因此,身份认证是整个信息安全体系最基础的环节,身份安全是信息安全的基础。

目前常见的身份认证方式主要有三种,第一种是使用用户名加口令的方式,这时是最常见的,但这也是最原始、最不安全的身份确认方式,非常容易由于外部泄漏等原因或通过口令猜测、线路窃听、重放攻击等手段导致合法用户身份被伪造;第二种是生物特征识别技术(包括指纹、声音、手迹、虹膜等),该技术以人体唯一的生物特征为依据,具有很好的安全性和有效性,但实现的技术复杂,技术不成熟,实施成本昂贵,在应用推广中不具有现实意义;第三种也是现在电子政务和电子商务领域最流行的身份认证方式――基于USBKey的身份认证。

四、结语

随着计算机技术和通信技术的发展,信息系统将日益成为企业的重要信息交换手段。因此,认清信息系统的脆弱性和潜在威胁,采取必要的安全策略,对于保障信息系统的安全性将十分重要。同时,信息系统技术目前正处于蓬勃发展的阶段,新技术层出不穷,其中也不可避免的存在一些漏洞,因此,进行信息系统安全防范要不断追踪新技术的应用情况,及时升级、完善自身的防御措施。

参考文献 :

[1]贾晶,陈元,王丽娜编著,信息系统的安全与保密,第一版,1999.01,清华大学出版社

[2]EricMaiwald,Wi1liEducation,SecurityPlanning&DisasterRecovery,2003, Posts&TelecommunicationsPress,PP.86-94

[3]程胜利,谈冉,熊文龙,程煌,计算机病毒及其防治技术,2004.09,清华大学出版社

[4]张小磊,计算机病毒诊断与防治,2003,中国环境科学出版社

[5]东软集团有限公司,NetEye防火墙使用指南3.0,1-3

[6]段钢,加密与解密,第二版,2004.01,电子工业出版社

[7]张剑,网络安全防御系统的设计与实现,电子科技大学硕士学位论文,2001.01

[8]黑客防线2005精华奉献本上、下册,人民邮电出版社,2005

第5篇:通信技术方案范文

城市轨道交通数字集群通信系统对越区切换的可靠性和传输延时有很高的要求,通信可靠性和延时将直接影响行车效率,甚至危及乘客安全。本文以城市轨道交通数字集群通信系统的建设和维护为背景,通过对越区切换过程进行分析,结合城市轨道交通运营组织的最新需求对越区切换方案进行优化设计,对既有系统的维护提供技术支持,同时对新线系统建设具有指导性意义。针对无线信号覆盖不均、列车高速移动导致的信道质量恶化问题,本文提出了“漏缆+直放站”的无线信号覆盖方式;针对切换延时和信道资源分配问题,通过分析城市轨道交通移动通信系统用户群特征,本文提出了基于信道预测预留的信道分配方案;同时为弱化越区切换失败导致的影响,本文结合城市轨道交通运营组织需要,提出了基于网络结构规划和系统参数调整的切换点优化方案。

2越区切换的干扰因素

城市轨道交通数字集群通信系统越区切换方案设计应综合考虑其干扰因素,主要如下。

2.1用户需求城市轨道交通数字集群通信系统属于专用集群系统(PMR)的范畴,由企业负责投资、建设和运营维护,其服务群体为运营组织相关人员,用户数量比一般移动通信系统小且可控,移动线路可预测和运营组织方式稳定等特性,同时运营组织方式直接影响越区切换方案的设计。

2.2应用场景为了保证高速列车的安全,城市轨道交通设备必须在全封闭的线路上运行,不设与社会车辆交叉通行的平交道口,其典型传播场景主要有高架桥(Viaduct)、路堑(Cutting)、隧道(Tunnel)等,由于应用场景空间较小、干扰较多且系统安全性要求高等制约因素,同时移动通信电波在空气中传播时,受到不同的地形地貌、建筑物、气候、其它电磁干扰以及通信终端移动速度等情况影响,会呈现不同的衰落特性。

2.3列车速度目前,我国城市轨道交通列车的运营速度已经达到120km/h(上海磁悬浮列车专线可达430km/h)。列车提速后,由于受到快速衰落、多普勒效应、列车材质对无线信号衰减等多种因素的影响,移动终端往往容易发生切换混乱、连接中断、异常掉话等现象,同时,由于城市轨道交通呈线性分布,无线覆盖小区较多,列车的快速移动导致移动终端频繁进行越区切换,极大地增大了信令信道溢出的风险。

3越区切换方案设计

根据城市轨道交通数字集群通信系统特点,结合新线建设和运营系统维护经验,通过对越区切换过程的深入分析,下面将从无线信号覆盖、越区切换点设置、信道分配管理三个方面进行越区切换方案设计。

3.1无线信号覆盖方案设计城市轨道交通“漏缆+直放站”无线信号覆盖方式由漏缆、直放站、基站、传输系统和无线主站(MSO)等设备组成,网络拓扑如图1所示。为满足城市轨道交通行车组织、指挥调度和紧急事件处理等信息安全、有效的传输,本方案在控制中心(OCC)和车辆段(DCC)设置无线主站(MSO),实现异地冗余,同时在沿线各站点设置无线基站,其中无线主站与基站之间通过专用传输系统(如SDH/OTN等)建立连接;各站点天馈系统由无线天线、漏缆、衰减器和耦合器等设备组成,采用无线天线实现车站出入口、站厅和设备房等片状区域的无线信号覆盖,采用漏缆进行轨行区域的无线信号覆盖。由于受电磁波频率和传输介质损耗等因素的制约,工程实践表明,无线信号强度及其质量随着传输距离的增大而减少,当传输距离大于2km时,覆盖指标明显恶化,直接影响越区切换的执行,为了改善切换性能,使得移动台(MobileStation,MS)能够具备更长的时间完成越区切换操作,降低小区边缘的信号质量抖动,较好地达到覆盖效率和覆盖效果的平衡,当超出2km时,采用增设光线直放站的方式进行信号覆盖区域扩展。

3.2切换点优化方案设计根据4.1节无线信号覆盖方案设计,采用“漏缆+直放站”进行无线信号覆盖时,无线信号损耗主要为设备接入损耗、漏缆传输损耗及多径衰落损耗,其中设备接入损耗(约3dB/接头)及多径衰落损耗(约4dB)相对固定。同时,在具体工程实践中可根据漏缆规格型号计算传输损耗,为越区切换点优化设计提供良好的理论基础和实现条件。城市轨道交通数字集群通信系统移动用户需在以站点为单位的小区之间、车辆段与正线区域之间、大小交路运营交汇点完成越区切换,同时应避免在车站物理区域、站台端头及车辆段内执行越区切换。切换点优化方案采用虚拟小区的方式进行网络规划,将相邻两个或多个小区虚拟成为一个管理小区,网络规划如图2所示。上图所示,系统将无线基站A和无线基站B划分为虚拟Zone1,无线基站C为虚拟Zone2,同一虚拟小区(Zone1)内各无线小区(无线基站A、B)资源动态分配或异地冗余,当且仅当无线用户从虚拟Zone2移动到虚拟Zone1时执行越区切换。

3.3信道预测预留方案设计城市轨道交通数字集群通信系统在设计时与信号列车自动监控系统(ATS)预留接口,ATS系统是列车自动控制系统的子系统,可监控列车运行状态、车次号、运行速度、加速度及位置等信息,为信道预测预留方案提供了接口条件。同时,由于城市轨道交通沿线车站及车辆段值班人员工作区域相对固定,且移动终端实行属地管理,在越区切换点合理设置情况下,只有极少一部分移动用户需进行越区切换,以广州市轨道交通新线建设规划为例,七号线无线用户规划数为292户,九号线无线用户规划数为257户,均远少于系统容量(10000户),为信道预测预留方案提供了系统条件。信道预测预留方案通过考察移动台的位置、运动状态来增加预测的准确性,从而改善越区切换掉话率。本方案将移动台当前服务小区和目标小区交界处设定为预测区域(PRA),其余区域则为非预测区域(None-PRA,NPRA)。为降低越区切换呼叫掉话率,移动台一旦进入预测区,就向目标小区发送越区切换请求,目标小区收到越区切换呼叫请求后优先分配信道资源,移动台将使用预留信道完成越区切换。根据城市轨道行业特点,无线小区沿线路车站带状分布,且所有小区大小相当、信道容量相同,同时列车运行具有方向性。下面将以Ck为例来进行解释说明,其中表示第k个无线小区(k为大于零的自然数)。为不失一般性,本文只考虑移动台向左运动的情况。当Ck中存在空闲信道时,Ck中产生的新呼叫以及Ck+1中的越区切换呼叫都可以使用Ck中的信道;而当Ck中的信道全部被占用时,就直接拒绝Ck中产生的新呼叫请求,而把Ck+1中的越区切换呼叫请求放入队列中等待信道分配。当满足以下三种情况时,越区切换呼叫请求将离开队列:第一,越区切换呼叫请求获得一个Ck中的信道;第二,越区切换呼叫在移动台进入Ck前已经结束;第三,当移动台进入Ck时,越区切换呼叫请求因没有获得信道而掉线。当越区切换呼叫请求在移动台进入Ck前已经结束或者移动台改变方向进入另一个小区时,就把Ck为Ck+1中越区切换呼叫请求所预留的信道释放掉。

4越区切换方案的实现

广州市轨道交通三号线是我国最早使用数字集群通信系统的地铁线路之一,同时是我国当时列车的运行速度最快的线路(磁悬浮列车除外),运营速度达120km/h。三号线使用TETRA数字集群通信系统,首通段(天客至番广段)完成系统主站及基础网络建设并于2005年开通运营,北延段(体西至机场南段)进行系统升级及网络扩容并于2010年开通运营,同时全线在2013年实现跨区域(ZONE)跨系统间的互联互通功能。本文以广州市轨道交通三号线TETRA系统为例,进行越区切换方案实现与测试。

4.1三号线数字集群通信系统概述三号线数字集群通信系统采用单区多基站结构,即在线路指挥中心设置MSO(异地冗余)并在各站点设置基站,以“漏缆+直放站”的方式进行无线信号覆盖,系统架构如图4所示。

4.2无线信号覆盖方案的实现根据设计要求,信号交叉点的信号强度须大于–99dBm。例如嘉禾至龙归区间无线覆盖设计,区间为地下隧道,站间距离为6236m。根据设备选型计算,无线覆盖设计。根据城市轨道交通地下隧道限界要求,区间无线信号覆盖设备的分布如图6所示。漏缆在隧道区间沿隧道壁挂设,其挂设高度距轨面不低于3.6m,每隔1m安装一个固定卡具或吊夹(包含防火卡具、防火吊夹);在地面线路区间(高架区段),漏缆依照轨道限界要求沿疏散平台下挂设,每隔约1.3m(疏散平台下水泥墩台设计间隔)安装一个固定卡具。

4.3切换点优化方案的实现根据三号线运营组织方式,移动用户需在以站点为单位的小区之间、车辆段与正线区域之间、大小交路运营交汇点完成越区切换,同时应避免在车站物理区域、站台端头及车辆段内执行越区切换。综合考虑系统建设和维护特点,可从网络结构及参数设置两方面对越区切换点进行优化设置,越区切换参数设置如图7。SRH(SlowReselectThreshold)是基站定义的触发切换的电平差值,一般设为8dB。根据工程实践经验,通过在区间中点的漏缆上加装一个不小于8dB的衰减器实现,场强测试效果如图8所示。

4.4信道预测预留方案的实现广州市轨道交通三号线数字集群通信系统MSO与信号系统(ATS子系统)通过一个独立的不带控制信号的RS422串行接口(DB9)相连,如图9所示:ATS向无线列调系统实时传送正线列车配置信息及位置信息,使得无线列调系统能实时跟踪具体列车的具置,以选择正确的无线基站与列车建立通信通道,实现控制中心与列车的无线通信。移动终端通过ATS提供的位置信息进行实时修正,以提高预测精度及切换成功率。

5结语

第6篇:通信技术方案范文

关键词:增值业务系统;数据传输;管道编程;文件传输协议。

1 引言

随着技术完善和业务运营模式逐渐成形,数据增值业务给运营商及内容商带来丰厚的利润[1][2]。增值业务系统的网元结构常运行在多个不同的远端服务器,使用的操作系统差异较大。若采用系统相关FTP函数[3],则需针对不同系统分别开发,将带来繁重、复杂的系统兼容性难题。本文提出一种基于管道编程技术的数据传输方案,适用于多操作系统。

2 需求分析及关键技术

2.1 系统需求分析

数据增值业务系统包括业务系统、内容系统、信令终端、BOSS系统、短信/彩信网关等,组网结构如图1所示。增值系统涉及接口包括:(1)内容系统与业务系统接口;(2)业务系统与底层数据系统接口;(3)短信业务系统与短信网关接口;(4)业务系统与BOSS接口;(5)业务平台和网关接口。所提数据传输方案作用于上述接口,并由数据同步线程实现。

3 基于管道机制的数据传输方案

本方案涉及的关键技术包括文件传输协议FTP、管道编程机制。

3.1 关键技术

FTP是TCP/IP协议的一种具体应用,工作在OSI模型的第七层,TCP模型的第四层[4]。FTP支持两种工作方式[3]:主动模式、被动模式,如图2所示。主动模式中FTP客户端发送PORT命令到FTP服务器,被动模式中FTP客户端发送PASV命令到FTP Server。

管道是一种允许信息传递的通信机制[5],从管道“写入端”写入的数据可从“读取端”读回,从管道读取的数据总保持被写入时的顺序,可用于进程、线程通信[5]。

3.2 数据传输模块实现步骤及关键代码

所提基于管道编程机制的数据传输方案的关键步骤及其核心代码如下:

3.3 应用部署

4 结束语

本文方案基于管道编程机制,无需针对不同操作系统单独开发,适用于不同网元模块中多操作系统协作工作环境,运行稳定可靠,易于维护和扩充。

参考文献

[1]刘晓军,马睿,许建宏,增值业务综合网管系统的数据管理及数据采集方案,邮电设计技术,2009(11): 44-46.

[2]赵国峰,邓中亮,数据增值业务管理平台的设计, 计算机系统应用, 2007(5): 53-55.

[3]刘斌, 浅谈FTP服务器与安全研究, 消防界, 2016(4):76-78.

[4]张艺频, 张志斌, 赵咏, TCP与UDP网络流量对比分析研究, 计算机应用研究,2010(6):2192-2197.

[5]吴元保, 李桂香, 刘记平, 命名管道实现网络通信的编程方法, 微机发展, 1999(2): 15-18.

作者简介:

第7篇:通信技术方案范文

关键词:铁路通信;防雷;防火

中图分类号:U28 文献标识码:A

铁路系统是支撑我国国民经济稳定运行的主动脉,担负着巨大的货运和客运工作,而现代通信技术是加强铁路行业服务能力和顺利完成新世纪新任务的前提和基础。现代通信技术在铁路系统中的任务是实现铁路信息情况的采集、传递和加工,并利用高效的铁路运输系统,以相对较低的开销保证服务质量提升、加强运输安全。显然,在这种铁路运输高速发展与信息技术迅猛提升的双重时代背景下,加强铁路通信设备的防护技术显得尤为重要,本文将从防火防雷等方面对铁路通信设备的防护技术加以简单阐述。

1铁路通信设备的防火技术

铁路通信系统构成了铁路系统的神经网络,如若发生火灾,将给铁路系统中各种设备、铁路干线等带来严重的破坏,波及铁路系统的正常运行,直接危及到国家的财产安全、普通百姓的生命安全。所以,铁路系统中通信设备的防火安全措施显得尤为重要,必须提升防火技术,加强防火意识。

1.1铁路通信系统中的火灾隐患

在铁路通信系统设计中,设计人员有时不能全面重视防火设计,笔者根据多年来对于铁路通信设备设计研究经验,认为在铁路通信防火设计中有以下几点的安全隐患:防火分区的划分不合理,不能综合考虑建筑面积并结合房间的重要性来划分防火分区;火器器材和装置配置不合理,未能采用通信设备等有关的电子设备的专用灭火器;通信设备材料耐火等级确定不规范;不注重通信设备的细部设计处理,留下火灾隐患等。

1.2 铁道通信设备的防火措施

针对以上提出的几点火灾隐患,笔者在这里提供几点铁道通信设备需要采取的必要防火措施。

(1)防火区的合理划分。划分防火分区是防火设计中的第一个关键环节, 合理地划分防火分区是减少或杜绝火灾危害的一项主要措施。现今在我国主要是按面积来进行防火分区的划分,但同时也会综合考虑其使用功能,对于不一样的使用性质,它们的防火分区划分条件也是不一样的。由于铁路通信、信号类建筑面积一般比较小,按照设计规范规定,每一楼层只需划分一个防火分区。但作者认为,在设计中首先要考虑,平面设计中应尽量将功能相近的房间集中在一起,这样有利于统一划分防火分区;其次,应考虑将功能不同的具有重要功能的机房作为独立的防火分区, 对其设置合理配置灭火装置,并设置能自行关闭的甲级防火门,如若发生火灾,可在规定的救助时间内有效地控制火情不至蔓延, 降低火灾造成的损失。

(2)光缆路径的合理安排。在现代高速通信系统中的数据传输、供电等都要利用光缆来完成,这种光缆通常种类繁多,光缆的安装往往需要通过预留孔道来完成,在铁道通信系统中也不例外。如果光缆发生失火也必将导致电子设备等失火,从而致使整个系统的瘫痪,因此,绝缘指标对于铁道通信设备来说是非常重要的,尤其在比较潮湿的区域,绝缘性能较好有利于减低火灾隐患。

(3)灭火装备的合理配置。铁路通信系统与普通通信系统相比具有明显的特殊性,在铁路通信系统中涵盖了了大量的检测、监控等电子设备,如果不幸发生火灾,其后果将不堪设想。在对由电子设备引发火灾进行扑灭时而应该采用专门的气体灭火装置,比如比较常见的二氧化碳灭火器。

(4)耐火材料的合理使用。在工程设计要求中,不一样的建筑要依据不同的耐火等级进行设计建设,在铁路通信建筑中,里面通常存放了繁复的网络通信设备,既具有很高的价值,又具有庞大的信息量、业务量,是关系着铁路运输线安全运转的关键因素。因此,要采用严格的耐火材料进行通信设施的设计建设。

2 铁路通信设备的防雷技术

伴随着科技的迅速发展,各行各业都在日益广泛地大量采用电子设备来包装自己,尤其是在通信领域。最近几年来铁路通信系统广泛的采用了许多高性能的先进设备, 电路电压低,集成度增高,对雷电较敏感。这样一来,雷害问题就显得日益突出,提高铁路通信设备的雷电防护技术,已经成为了一个摆在我们面前的艰巨任务。而随着通信网络的日益庞大,解决现代通信网络安全也已经由单一防雷体系发展到多级体系,并在不断的趋于完善。为此我们需依靠 “综合治理、整体防御、多重保护”的原则,争取将危害降到最低。

2.1 通信设施的防雷措施

一般情况下,防雷技术主要有4种: 隔离,也就是通过将隔离开雷电所引起的过电压和被保护物来避免雷击。疏导,也就是通过将云层中的电荷利用导线引导至大地来避开感应雷击电流或直接雷击。中和,也就是通过释放异性电荷从而与雷云中的电荷中和,以此来阻止雷电的产生。等位,也就是将天馈线地、铁塔地、建筑物的公共地、设备工作地置于等电位上。应用到具体的通信工程中来说,所应采取的主要的措施方法有以下几个方面:

(1)外部防护。外部防护利用了接地装置和避雷针来加以防护。由于现代通信发展的要求,避雷针最好选择主动式的提前放电防雷装置,同时应该从各个角度考虑, 从而增大保护范围,做到防护各种雷击,增加导通量。所有外露建筑物金属构件都应与防雷网连接良好。

(2)内部防护。内部防护主要包括:防护电源部分,利用限流分流技术将雷电产生的过电压能量疏导到大地,从而保护电源不受雷电妨害;防护信号部分,该部分需要依据通信设备对雷电的敏感度来进行确定;接地处理, 利用接地系统将雷电流输送至大地,进而完成保护人身和设备安全的作用。

2.2 对铁路通信站场的雷电防护分析

铁路站场设备遭遇过电流和过电压攻击的方式可分为感应雷、直击雷、操作过电压、传导雷4种。结合雷电攻击的途径和站场设备的分布,铁路站场雷电防护工作具有以下特点。(1)铁路站场具有较大的占地面积,而站场的重要设备主要集中在通信楼。因此通信楼的避雷针必须能够满足保护整个通信楼区域的要求。(2)通讯楼、通信机房等重要区域的户外线路当可能遭受到直击雷后,会产生大电流,损坏设备。(3)“等电位”是雷电防护的原则。在机房中有多种接地系统,它们产生不均衡的冲击接地电阻,发生雷击时, 产生的感应电流造成地电位差, 引起“地电位反击”,使设备和人员受到伤害。

利用以上的分析可以得出:为了提高铁路站场机房设备、建筑物安全及通信网络、计算机的运行效能,对于整个铁路站场的雷电防护系统必须具备优良的避雷针、接地网和下引线,采用完善的直击雷防护途径。对于重要终端和主要机房设备则最好采取雷击电磁脉冲防护措施。

总结

现代化的铁路运输系统安全离不开通信网络的安全,铁路通信网起着提高运输效率安全、保证行车安全和改进管理水平的重要作用。随着高速铁路的快速发展,铁路通信系统的重要性越来越突出,保证通信设备安全,做好防火防雷措施已成为基本保障。

参考文献

[1]全宇辰.机房雷电防护事故隐患案例分析[A].第四届中国国际防雷论坛论文摘编[C]. 2005.

[2]杨金夕.防雷、接地及电气安全技术[M].北京:机械工业出版社, 2004.

[3]杜仁强.一般通信基站的防雷措施[J]. 通信电源技术,2006,(07).

[4]孙啸轩.铁路通信设备防火防雷安全防护探讨[J].科技资讯,2010.

第8篇:通信技术方案范文

与公网不同,此网络常位于偏远地区,实时监测变电站和电力线路的运行状态,以使电力系统能够稳定运行。电网的不断扩大,促进了电力通信网的扩大发展,复杂度也随之提高,因而其安全防护技术的研究非常重要。不像公网具备较为完善的安全防护技术,电力通信网的安全防护技术较为薄弱,未形成相应的科学合理的规范和防护体系。所以,电力通信网的安全防护技术值得更加深入的研究。

2电力通信网安全防护措施中存在的问题

电力通信网的不断扩大发展,逐渐成为支撑着调度自动化、运营市场化和管理信息化的发展模式。电力通信网为一个大而完整的网络,各个部分相互联系与作用,任一部位出现故障都将对整个电力通信网的服务质量造成影响,严重的话还将威胁到电网自身的安全可靠运行。目前,我国已开展了许多电力通信、电网安全性等方面的相关研究,并获得了许多进展。但是电力通信网的安全防护技术尚未成熟,还存在许多问题,现介绍如下:

2.1安全防护措施未形成统一标准

尽管,目前已经存在一些安全防护标准和规范,但大多为企业内部规定的标准和规范。由于这些标准与建立标准的企业利益息息相关,局限性强,难以作为统一的标准应用于整个电力系统,也不利于安全防护系统的长足发展。

2.2缺少有效的评估方法

尽管安全防护方法不断涌现,但是安全防护能力的评估方法却存在许多争议。安全评估方法的缺乏,安全防护能力的评价指标也错综复杂,无法准确、合理的评估电力通信系统的安全防护能力。

2.3未能合理规划安全防护措施

电力通信网的防护偏重于电网运行和组织管理等方面,而未能合理、科学的规划安全防护措施。也就是,在安全防护工作的安排中忽视了防护策略的重要作用,而使防护方案较为紊乱,未能形成清晰的脉络。可以采用加大检修力度、查错排错,排除隐患。

2.4安全防护覆盖范围不够全面

我国电力通信网络的安全防护过度关注传输网和业务网,而较少关注接入网和支撑网的安全防护。由于任一部分电力通信网出现故障将影响到全网的通信服务,因此安全全面的防护措施,确保电力通信网全面的受保护很有必要。物理安全防护措施被忽略电力通信网的安全防护措施对业务保障和维护通信设施等方面较为重视。但是物理安全防护措施的重要性也不容忽视,如实施板卡、电源和路由器等三种备份方式确保业务可靠承载。

3电力通信网安全防护需求

为了确保电力通信网络能够安全可靠运行,构建良好的安全防护体系的前提是我们明确电力系统的安全防范需求,主要有以下几点:(1)对电力通信网络的安全层级进行划分,理解安全防护的概念。(2)了解各个层级的防护方式和对象,构建完善的安全防护体系,并系统性的实施安全保障行为。(3)构建各层级的管理机制,使工作流程与管理都标准统一化,形成安全运维的管理方式。(4)提高职工培训力度,优化考核方式。5)加强应对自然灾害的应急处理能力。(5)安全管理平台统一化,实现告警、关联、响应和监控的集中管理。

4总结

第9篇:通信技术方案范文

在社会经济与科技水平都得到迅速发展的今天,电力企业的发展也迈向了一个新台阶,信息安全防护技术在电力系统中的应用也逐渐增加,电力信息系统的建设与维护比较复杂,主要的是要加强其安全防护能力,避免产生信息漏洞对电力系统造成安全威胁。

【关键词】电力系统;信息安全;防护

电力资源在整个社会的发展中都占据着十分重要的地位,而且人们的日常生活与生产活动都离不开对电力资源的使用,其形式比较多样化,电力系统属于一项比较复杂的体系,有时会在供电方面产生不稳定的情况,如果一个地方的电力系统发生故障就可能会影响周边的一片区域,对人们的生活、生产活动造成不便。

1电力系统中信息安全防护技术的发展现状

电力系统中所涉及到的信息安全防护工作最主要的就是与电力负荷管理以及电力生产营销、电网调度自动化、安全设备等相关的工作内容,而且它还属于电力系统中比较复杂的一项工程类型,在现阶段的发展中,电力行业的发展逐渐加速,其中电力系统所应用的信息安全防护技术也获得了不小的进步,这使得电力系统信息安全防护技术的管理机构的工作效率得到了有效的提升。不过,还是存在一些电力企业为了单纯的追逐经济利益而对电力系统的管理工作存在轻视,电力系统信息安全防护方面的建设缺乏足够的重视,还需要进一步的完善,从而使得电力系统在信息安全方面缺乏一个比较全面的规划,这对于电力企业的经济进步产生着很大的阻碍。在电力系统开展的信息安全防护工作需要不断的对防护技术进行完善和规范,这不仅是电力系统运行质量水平方面的需求也是电力企业获得长久发展以及获得经济效益的保障,通常情况下,电力企业的信息安全防护工作人员在专业能力以及专业素质方面比较不足,对相关技术知识的了解、应用和标准化施工了解的不是很全面和透彻,而且其在电力信息安全防护方面掌握的技术也得不到充分的利用,这些方面的状况都对电力系统信息安全防护工作的发展产生着不利影响。

2电力系统中信息安全防护技术的分析

2.1电力系统中信息安全的风险评估技术

风险评估(VulnerabilityAssessment)是电力网络系统安全防护中的一项重要技术,主要有关注软件所在主机上面的风险漏洞与通过网络远程探测其他主机的安全风险漏洞两方面的内容[1]。这一信息技术系统主要的工作目标就是完成服务器、数据库以及工作站等设施的工作对象,按照信息网络中存在的安全漏洞存储库以及其他安全管理机制、安全防护措施等来对电力系统的各个工作目标可能存在的安全问题进行全面的扫描以及检查,然后对检查的对象中包含的信息进行提取,对其存在的安全风险等级情况进行进一步的评估总结,由此对电力系统运行的安全状况进行正确的判断,提出准确的安全改善建议和进步的对策。这种电力系统安全风险分析的实现需要借助网络漏洞扫描技术的应用,在工作操作中,风险评估可以作为一种有效的辅助手段来应用,但是真正的信息安全防护的开展还要主要借助防火墙、IPSec、VPN等技术来实现。

2.2电力系统中信息安全防护的物理隔离技术

物理隔离有横向隔离和纵向隔离两种方式,横向隔离装置是采用电力专用密码算法设计、专用于电力系统的一种单向隔离设备,安装在生产控制大区与管理信息大区之间[2]。这种横向的隔离技术,其设备在运行过程中可以实现两个安全区之间的物理形式的隔离,对FTP、E-Mail、Wed等网络通用的服务技术项目进行禁止,还可以将使用B/S或者C/S方式的数据库进行隔离设备的穿越、访问等操作进行阻拦。另外,物理隔离中包含的纵向隔离设备主要的使用的是数字加密、认证以及访问过滤等技术类型,它属于一种在电力系统中的纵向加密的认证设备中专门使用的技术,主要使用在上下级企业生产管理大区的网络边界之中,作用就是完成纵向网络信息边界的安全防护工作与数据的远方安全传输工作,确保电力系统中生产管理大区的信息传输的不可逆性以及完整性。

2.3电力系统中信息安全防护的IPSec技术分析

因特网协议安全性是为IPv4和IPv6协议提供加密服务的,其使用网络认证协议和封装安全载荷协议来保证其安全。使用因特网中的安全关联以及密钥管理协议、因特网简单交换密钥协议可以开展密钥的控制管理及交换等操作。电力系统信息安全防护技术中的IPSec安全服务技术主要有对网络信息的访问数量进行管理,还有无连接数据完整性、数据源认证、信息加密以及通信机密性限制等作用。其中,访问方面的管理控制在IPSec技术中需要使用身份认证制度、数字签名标准以及公钥加密等进行认证,提高了信息流通的保密性,在无连接完整性的操作中则要使用数据源验证这一方式来实现。另外,IPSec技术抗重播功能可以有效的防止攻击者进行IP包复制与截取操作。在电力系统工作中接收到IP包之后,需要使用同一个验证码以及算法来进行数据的验证,如果结果与MAC中的一样,才可以通过这一验证。

2.4电力系统信息安全防护的VPN技术应用

虚拟网络是指采用隧道技术、身份认证等方法,建立一个将远程用户、公司分支机构、公司合作伙伴等与企业内网连接起来的安全数据专用通道。通过对VPN技术的应用电力企业与其用户能够实现对公共互联网的运用,从而与分部的网络、其他远程的服务网络、企业的网络等系统进行连接,而且可以起到保护电力系统网络通信安全的作用。VPN技术在实际的应用中具备安全性能好、管理规范化以及服务质量高、成本低、灵活等特点,在电力单位的运行中,应尽量的使用VPN技术产品来对其中重要的业务信息跨部门或者跨地区的传输实行加密处理,这样可以对信息的安全传输过程进行保障。但是在具体的应用中,需要注意几个方面的问题:①VPN的服务协议在实施的过程中要与现有的网络协议内容保持一致性。②在实施VPN服务的企业中的部门机构需要合理选择其中的密钥技术类型以及加密形式、密钥长度等,这样才可以促进网络负载与安全发展中的平衡发展。

3电力系统中信息安全防护技术的发展趋势

电力系统中包含的信息安全防护技术除了以上的几种之外还包括存取控制、安全协议、身份验证等这些已经得到了广泛应用的安全技术类型,主要是由防病毒、安全审计、硬件密码加速等相关技术的一种集成,这种技术的结合发展成为的GAP技术产品对于电力系统网络的连接的灵活性提高更有帮助,这样形式的安全防护技术的结合在电力系统信息安全管理中的发展潜力比较大。而且IPSecVPN技术也有向SSLVPN这一方向发展的趋势。总体来说,电力系统信息安全工作比较复杂和系统化,不仅涉及到网络安全技术的发展程度,而且与网络的系统复杂程度及发展层次有着很大的联系,所以,电力系统中信息安全网络的防护应采用分层次、分区域的进行管理防护。

4结语

在电力系统中信息安全防护技术的实际应用与技术方面的安全措施对比,建立完善的安全管理制度以及提高安全防护意识显得更加重要,信息安全防护的工作需要不断提高重视,在提高系统安全性的同时还需要加强安全方面的监管,确保电力系统的稳定、安全的运行。

参考文献

[1]朱世顺,余勇.信息安全防护技术在电力系统中的最佳实践[J].电力信息化,2009,04:24~26.