前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的网络暴力的解决方案主题范文,仅供参考,欢迎阅读并收藏。
因应这一巨大市场,TI、恩智浦、海思、海康威视以及Axis等上下游厂商都加大了芯片产品和解决方案的开发力度,并针对中国市场,在成本与未来网络视频监控应用上着力,争取更多的市场机会。
TI视频监控平台DM647与DM648降低视频监控成本
凭借产品的多元化和达芬奇平台的强大应用,TI近日推出了视频监控解决方案平台DM647与DM648,在提高系统性能的基础上,降低了视频安全的材料清单成本。
TI中国DSP业务发展经理郑小龙告诉记者,这两款器件都是以TMS320C64x+DSP为核心。与之前的TMS320DM642相比,这两款器件不但能提供两倍性能,更能节省系统用料成本达40美元。
DM642是一款专门面向多媒体应用的专用DSP,其核心为C64x。与CPU+ASIC视频服务器解决方案相比,使用面向媒体处理的专用DSP开发花费时间不长,又由于算法是软件代码,可以不断对产品性能进行升级,重复开发成本较低。与DM642比较,DM647与DM648的DSP核心从C64x升级到了C64x+,且时钟速度分别达720MHz以及900MHz,内置的内存与接口也有所补充。另外,DM647和DM648与DM642不但引脚兼容,而且程序代码可完全兼容,方便用户进行升级。
DM647和DM648兼具DM642平台的优势,基于指令的引擎VICP等同于一个FPGA的作用,能实现色彩空间转换、大小缩放以及隔行扫描等视频处理功能,支持流预处理和增强的编解码器性能。新产品具有EDMA3.O与SCR、GEMAC/PCI/UHPI等外设,以及5个16位双通道视频端口。DM647和DM648之间亦有不同。DM647具有256KB L2缓存,一个以太网接口,DM648则为512KB L2缓存,2个以太网接口。
郑小龙指出,过去视频监控依赖靠安全人员长时间盯着屏幕查看有无异常情况,不但费时,而且效率不高。现代智能监控系统要求实现更出色的通道密度与智能视频分析,处理功能,通过视频分析,可以对特定的对象、行为进行设定,一旦发现异常,系统可自动提供报警,提高监控的效率。相对于C64x内核,DM648内核可实现与前者100%兼容,在代码体积比前者精简20-30%;周期性能比前者提高20%,EDMA带宽提升4倍。总体性能比前者提高了2倍,同时做到出色的视频分析与处理。
两款新产品提供客户高度差异化的功能。在达芬奇平台上,TI具有自行研发的软件,同时,客户可以定制与扩展平台功能。TI还与ObjeetVideo合作,推出采用达芬奇技术的OnBoard产品线。所有这些都对客户进一步实现产品差异化、加速产品上市进程以及更方便地提供客户专用解决方案大有助益。
恩智浦携PNx1300及其升级系列抢占DVR市场
凭借PNX1300,恩智浦抢先进入DVR市场,为安全与监控市场提供完整的参考设计,取得了很大的市场份额。
据恩智浦半导体家庭娱乐事业部机顶盒/家庭多媒体软件市场经理SvenDeBie介绍,该公司DVR视频监控产品具有16信道MPEG4编码,支持高清VGA视频输出,包括用于存储的硬盘、用于远程的IP连接;而网络摄像机具有MPEG4编码、动作检测、RTP/RTSP流等功能,并可嵌入式网络服务器,用于配置、设置和远程观看,还可通过电子邮件向客户发出通知。
Sven De Bie非常看好视频监控市场。他说,数字视频监控市场发展很快,整体来看,该市场具有几个大的趋势:一是从传统的模拟DVR转向基于IP的摄像头和DVR,将压缩从DVR转向摄像头。基于IP的摄像头和DVR同样可以在以太网甚至无线IP网络中得以简便的安装。其次是从基本的摄像头到智能摄像头和DVR,可以实现对特定事件视频流进行分析,例如暴力、异常情况、盗窃等。这样,一个特定事件可以被自动检测到,从而实现更快的反应。
基于对此市场的长期观察,恩智浦已经为模拟的DVR和IP安全摄像头提供参考设计。其PNX1300系列芯片正被广泛应用于视频监控产品,它有多种型号,如低功耗PNX-1311 166MHz、PNX-1300 143MHz、PNX-1303 166MHz等。在PNX1300系列成功应用的基础上,又推出了性能更高的PNXl500系列,提供网络接口、IDE接口,LCD高分辨输出、高清视频输出(1920×1080),带有视频滤波、图像缩放、反交错(De-interlacing)处理和2D图形加速器等。目前,基于PNXl702芯片的16信道DVR,支持MPEG4CIF编码以播放。同时,该参考设计支持通过互联网远程获取DVR的存档文件。另外,基于PNXl502芯片的IP摄像头设计支持通过以太网或者802.1 labg无线网络进行的D1 MPEG4编码及RTP/RTSP流。该IP摄像头还包括一个用于配置的网络服务器,并实现了对视频流的简便获取。
海思携芯片和解决方案欲攻中高端市场
深圳市海思半导体有限公司对视频监控市场窥视已久,目前进入的音视频压缩芯片分DSP和ASIC两个大类,其H.264 SoC架构结合了ASIC的低成本,又融合了DSP的灵活性。在芯片内部内嵌了ARM和DSP核,加上开源的linux操作系统,大大降低客户的技术研发投入,同时满足客户差异化开发的需求。Hi3510芯片是其推出的一款高性价比的SoC解决方案,主要是面向安防工业级和消费级的中高端市场。
来自无线局域网的安全
无线局域网容易受到各种各样的威胁。像802.11标准的加密方法和有线对等保密(Wired EquivalentPrivacy)都很脆弱。在“Weaknesses in the Key Scheduling Algo-rithm of RC-4”文档里就说明了WEPkey能在传输中通过暴力破解攻击。即使WEP加密被用于无线局域网中,黑客也能通过解密得到关键数据。
黑客通过欺骗(rogue)WAP得到关键数据。无线局域网的用户在不知情的情况下,以为自己通过很好的信号连入无线局域网,却不知已遭到黑客的监听了。随着低成本和易于配置造成了现在的无线局域网的流行,许多用户也可以在自己的传统局域网上架设无线基站(WAPs),随之而来的一些用户在网络上安装的后门程序,也造成了对黑客开放的不利环境。这正是没有配置入侵检测系统的组织机构开始考虑配置IDS的解决方案的原因。或许架设无线基站的传统局域网用户也同样面临着遭到黑客的监听的威胁。
基于802.11标准的网络还有可能遭到拒绝服务攻击(DoS)的威胁,从而使得无线局域网难于工作。无线通讯由于受到一些物理上的威胁会造成信号衰减,这些威胁包括:树、建筑物、雷雨和山峰等破坏无线通讯的物体。像微波炉、无线电话也可能威胁基于802.11标准的无线网络。黑客通过无线基站发起的恶意的拒绝服务攻击(DoS)会造成系统重启。另外,黑客还能通过上文提到的欺骗WAP发送非法请求来干扰正常用户使用无线局域网。
另外一种威胁无线局域网的是ever-In-creasingpace。这种威胁确实存在,并可能导致大范围的破坏,这也正是让802,11标准越来越流行的原因。对于这种攻击,现在暂时还没有好的防御方法,但我们会在将来提出一个更好的解决方案。
入侵检测
入侵检测系统(IDS)通过分析网络中的传输数据来判断破坏系统和入侵事件。传统的入侵检测系统仅能检测和对破坏系统作出反应。如今,入侵检测系统已用于无线局域网,来监视分析用户的活动,判断入侵事件的类型,检测非法的网络行为,对异常的网络流量进行报警。
无线入侵检测系统同传统的入侵检测系统类似。但无线入侵检测系统加入了一些无线局域网的检测和对破坏系统反应的特性。
无线入侵检测系统可以通过提供商来购买,为了发挥无线入侵检测系统的优良的性能,他们同时还提供无线入侵检测系统的解决方案。如今,在市面上流行的无线入侵检测系统是Airdefense RogueWatch 和 AirdefenseGuard。像一些无线入侵检测系统也得到了Linux系统的支持。例如:自由软件开放源代码组织的Snort-Wireless和WlDZ。
架构
无线入侵检测系统有集中式和分散式两种。集中式无线入侵检测系统通常用于连接单独的sensors,搜集数据并转发到存储和处理数据的中央系统中。分散式无线入侵检测系统通常包括多种设备来完成IDS的处理和报告功能。分散式无线入侵检测系统比较适合较小规模的无线局域网,因为它价格便宜和易于管理。当过多的sensors需要时有的数据处理sensors花费将被禁用。所以,多线程的处理和报告的sensors管理比集中式无线入侵检测系统花费更多的时间。
无线局域网通常被配置在一个相对大的场所。像这种情况,为了更好地接收信号,需要配置多个无线基站(WAPs),在无线基站的位置上部署sensors,这样会提高信号的覆盖范围。由于这种物理架构,大多数的黑客行为将被检测到。另外的好处就是加强了同无线基站(WAPs)的距离,从而,能更好地定位黑客的详细地理位置。
物理回应
物理定位是无线入侵检测系统的一个重要的部分。针对802.11的攻击经常在接近时很快地执行,因此对攻击的回应就是必然的了,像一些入侵检测系统的一些行为封锁非法的,P,就需要部署找出入侵者的,P,而且,一定要及时。不同于传统的局域网,黑客可以攻击远程网络,而无线局域网的入侵者就在本地。通过无线入侵检测系统就可以估算出入侵者的物理地址。通过802.11的sensor数据分析找出受害者的,就可以更容易定位入侵者的地址。一旦确定攻击者的目标缩小,特别反映小组就拿出Kismet或Airopeek根据入侵检测系统提供的线索来迅速找出入侵者。
策略执行
无线入侵检测系统不但能找出入侵者,它还能加强策略。通过使用强有力的策略,会使无线局域网更安全。
威胁检测
无线入侵检测系统不但能检测出攻击者的行为,还能检测到rogueWAPS,识别出未加密的802.11标准的数据流量。
为了更好地发现潜在的WAP目标,黑客通常使用扫描软件(Netstumbler和Kismet这样的软件)。使用全球卫星定位系统(Global Positioning System)来记录他们的地理位置。这些工具正因为许多网站对WAP的地理支持而变得流行起来。
比探测扫描更严重的是,无线入侵检测系统检测到的DoS攻击,DoS攻击在网络上非常普遍。DoS攻击都是因为建筑物阻挡造成信号衰减而发生的。黑客也喜欢对无线局域网进行DoS攻击。无线入侵检测系统能检测黑客的这种行为。像伪造合法用户进行泛洪攻击等。
除了上文的介绍,还有无线入侵检测系统还能检测到MAC地址欺骗。它是通过一种顺序分析,找出那些伪装WAP的无线上网用户。
无线入侵检测系统的缺陷
虽然无线入侵检测系统有很多优点,但缺陷也是同时存在的。因为无线入侵检测系统毕竟是一门新技术。每个新技术在刚应用时都有一些bug,无线入侵检测系统或许也存在着这样的问题。随着无线入侵检测系统的飞速发展,关于这个问题也会慢慢解决。
结论
Abstract: The power supply, especially the field transformer and substation equipment's safe and reliable operation has been the focus of society, enterprises, and the common people. The unmanned automatic monitoring for the operation of the transformer equipment and safety conditions is imminent, the real-time monitoring of successful operation condition and safety of transformer equipment has far-reaching application significance. This paper introduced the network architecture and the technology of transformer electronic security technology, studied the technology functions of transformer anti-theft and the application of new technology in security.
关键词: 防盗终端;网络技术;变压器防盗;软件应用
Key words: anti-theft terminal;network technology;transformer anti-theft;software applications
中图分类号:TM41 文献标识码:A 文章编号:1006-4311(2013)36-0240-03
1 变压器电子防盗技术的主要数据构成及其内容
变压器电子防盗预警系统的主要结构系统图如图1。
根据防盗体系结构图,将变压器防盗预警系统的数据传输分为四个物理层次结构,第一层为传感层,将需要传感的数据信息进行采集、传感。第二层为数据处理层,将传感层采集回的信息数据进行分类、汇总、分析和判断,去伪存真。第三层为网络联络传输层,将数据处理层的信息进行传输联络,进行人机接口。第四层为信息应对层,是将防盗信息进行处理、处警及进行管理分类、存储、汇总等(见图2)。
下面对各个物理层次的结构进行详细说明:
1.1 传感层 传感层是对变压器的安装位置、所处环境等信息进行采集的过程,并通过开关量信号、模拟量信号及通讯量信号将变压器的工作状态及位置状态及现场环境状态的数据进行采集。具体采集的数据有:A、B、C三相断电信号;N相断电信号;外红检测信号;微波检测信号;现场声音信号;现场视频信号、现场振动信号;门开信号;设备位移信号等,各种信号以不同的数据传输方式传递于数据处理层。每种信号根据需要可分为单一信号到多种信号进行数据采集。
传感层设备有:视频摄像装置、门控开关、红外线检测传感器、微波检测传感器、接近开关、音脉输入传感器及位移传感器等。
1.2 数据处理层 数据处理层主要功能是针对变压器位置相对固定工作状态及现场环境信息的改变进行以时间片轮转方式进行监控,从变压器固定信息及工作状态的的改变中判断出变压器被盗的预警信息,并对该信息进行核实、分析,并将核实分析的数据上通过网络传输层传至信息应对层。为避免发生误报、漏报等情况,要对不同通道及不同类型的数据信息进行逻辑运算,从而分析出变压器被盗的预警信息。
数据处理层的物理设备以预警主机为主,预警主机核心元件可以采用ARM9或ARM11系列芯片,其多媒体功能使实时传输设备现场的视频及音频信息成为可能,从而有效的实现人防+技防的功能。采用开关量、模拟量、通讯量驱动芯片为主,对现场数据进行分析、核实和逻辑运算,避免信息误报和漏报。
数据处理层的硬件结构如图3。
1.3 网络传输层 网络传输层是将数据处理层的的信息传送到信息对应层,主要目标是将数据进行不同方式的有效传输,从而使信息数据得到最终应用。
网络传输层的方式有以下几种:
1.3.1 有线传输:有限传输的特点是需要线缆进行连接传输,针对于电力部门的有线传输可采用电力载波的方式进行有线传输。电力载波虽可用于“智能家居”及互联网应用,但现阶段虽有一些缺点:比如配电变压器对电力载波信号有阻隔作用,所以电力载波信号只能在一个配电变压器区域范围内传送和通讯距离很近时,不同相间可能会收到信号以及一般电力载波信号只能在单相电力线上传输等特点,但随着电力载波技术的不断发展,必将在电子防盗预警方面得到应用。
1.3.2 无线传输:无线传输是利用电磁波信号可以在自由空间中传播的特性进行信息交换的一种传输通信方式,近些年信息通信领域中,发展最快、应用最广的就是无线通信技术。在移动中实现的无线通信又通称为移动通讯,人们把二者合称为无线移动通讯。
现阶段GSM(900M/1800MHz)技术是应用于电力设备防盗预警的主要方式,主要用于防盗终端和接收终端的物理设备。无线蜂窝网络控制报警主机利用GSM短信息数据传输模式及语音功能平成智能报警数据远程传输及控制,该系列主机具有功能实用、质量优良、工作稳定可靠等特点,适应室外各种环境使用,广泛应用于电力、石油、矿山等所有在户外工作的电力设备的安全保护,由于GSM全球无线移动通讯网络信号覆盖面积广,真正实现了低价优质的超远距离方便、灵活的智能无线控制及报警,解决了固定电话有线或无线大功率报警控制的局限性;GSM接收终端主机GSM短信及语音接收主机主要完成GSM短信数据及语音拨号转换为标准RS232串口通讯协议功能,通过RS232串口与电脑相连组成接警中心。
其功能特点:
①支持GSM900MHz/1800MHz无线蜂窝电话网络;
②一个标准RS232串口,通讯波特率9600BPS;
③支持标准SMS数据格式,具有接收及发送短信功能;
④可实现来电显示及通话控制功能;
⑤配置工作电源,数据收发指示;
⑥工作电源:AC220V输入,DC7.2-9Vl输出。
随着技术的不断发展,卫星通讯也必将用于电力设备防盗预警中。
1.4 信息应对层 信息应对层是对变压器防盗预警信息的处理与处警过程,是将传输的防盗预警信息通过各种方式二次传输到需到得理的设备及所需的管理人员手中,从而做到对信息的处警。
常用的信息应对层设备有:手机应对终端和计算机处理终端等。
手机处理应对终端是利用GSM网络通过短信或是语音方式将防盗预警信息通知到管理人员手中,由管理人员根据得到的信息进行二次数据应对处理。
计算机终端应对处理终端是利用计算机网络技术及计算机应用管理技术对得到的防盗预警数据进行系统化、网络化、管理化的预警信息处理。通常由计算机及网络硬件和计算机处理软件两部分组成。
现阶段常用的GSM接收主机功能如下:
GSM短信及语音接收主机主要完成GSM短信数据及语音拨号转换为标准RS232串口通讯协议功能,通过RS232串口与电脑相连组成接警中心。
功能特点:
①支持GSM900MHz/1800MHz无线蜂窝电话网络;
②一个标准RS232串口,通讯波特率9600BPS;
③支持标准SMS数据格式,具有接收及发送短信功能;
④可实现来电显示及通话控制功能;
⑤配置工作电源,数据收发指示;
⑥工作电源:AC220V输入,DC7.2-9Vl输出。
1.5 接警中心软件 接警软件是采用专业综合报警信息接收平台,采用GSM网络短信(SMS)与语音及固定电话网语音混合方式接收报警信息。软件应集报警接收、用户数据库、GSM短信、报警语音电话报警、即时打印报警资料等各项功能于一体,它的显示界面直观、形象、友好,无须专业的操作知识,更无须专业的操作人员,学习掌握快、使用简洁方便。
软件功能实现:
①监控中心全中文窗口界面,可全面显示整套系统的运作状态。
②监控中心系统容量:1024个监控点。
③系统管理员必须输入系统密码后才能对系统进行操做。
④可通过界面上的图标清晰地掌握菜单中的功能。
⑤具有个人资料登记、授权、添加、删除、修改和查询操作。
⑥可随时填加并定义新的入网客户。
⑦系统软件可准确地分辩多种不同类型报警信息。
⑧系统对数据能快速分辩警情类型、启动中心警笛,显示出报警点具体编号,具置及所处区域路线图。
⑨可统计每月、每季度、每年各种报警情况。
⑩监控中心全中文窗口界面,可全面显示整套系统的运作状态。
?輥?輯?訛Window98/NT/2000/XP操作系统。
2 解决的重大技术落后问题及应对解决方案
在变压器电子防盗预警装置的研制过程中,解决的重大技术落后问题及解决方案如下:
2.1 针对变压器防盗点的位置定位和实际地理信息对应问题 对于每个被监控的变压器设备防盗点的位置定位问题如何能够直观的,实时的、友好的显示在屏幕上,从而达到实时性和合谐统一性完美结合,从而使管理人员能够及时、方便的对设备发出的预警信息进行响应,这是一个仁者见仁、智者见智的问题,由于每个人的审美观点和文化习惯不同,因此,造成理论上的无所适从。经过多方研究和对文化的深层次剖析以及人们的操作习惯等进行考查,最终采用能过的地图形式+经纬度进行实时防盗点的定位。首先将标准的地图文件入计算机内存中,根据不同的经纬度显示不同的地理位置。在系统设置时,将相应报警点的经度和纬度输入计算机中与想应点的GPRS号码对应。这样就可以实时的实现报警点与地理位置的对应关系。由于采用标准的地理信息文件,地图信息采用常用的地理信息文件,与GPS导航仪采用同样的地理信息文件。随着地理信息文件的更新,用户可以在网上进行更新地理信息文件。这就很好的解决了不同人员的审美观和地理信息与实际设备的对应关系。
2.2 报警数据传输过程中信息延时问题的处理 由于信息的传输方式采用短信传送方式,而短信传送的方式是将信息安全传送至SP供应商,再由SP供应商将信息传送到中心平台于是就产生了信息实时安全到达的问题。如果由于SP供应商的问题,就有可能出现信息延时现象。这在警事业务应用中是一个致命问题。如何解决此类事件的发生就成为变压器电子防盗预警装置成败的关键。由于我们的技术人员从事网络通讯多年,于是采用振铃呼叫加信息安全握手来实现信息的实时安全到达问题。其工作原理是这样的:当发生警情时,防盗终端自动发送一条信息给系统中心,当系统中心接收到终端发来的报警信息后便自动发送一条短信给相应的终端,终端接到中心发恶报短信后便确认中心收到警事信息,如果在相应的时间内没有收到中心发来的确认消息,则终端接着发送第二条,第三条信息,直到收到接收中心发送来的确认短信为止。如果连续三次都没有收到接收中心发送来的确认信息,则终端对中心进行拔号连接。中心接到报警终端的拔号后,即可进行相关程序的处理。这样便很好的解决了报警数据传输过程中信息丢包的错误,保证信息的安全到达。
2.3 关于终端对于管理人员的信息处理问题 终端如何处理防盗信息,只是做为网络终端向信息中心发送警务信息还是可以做为单独设备使用,如果做为单独设备应如何使用?因此,考虑到设备的使用情况及应用范围,我们将变压器电子防盗预警装置的使用外延进行扩展,使其不仅可做为网络设备的终端,又可做为单台设备进行独立预警防盗,并使其不仅可用于变压器防盗,并将其功能扩充为村镇重要信息点的防盗,比如水泵防盗,库房防盗等等。当防盗终端收到有线的防盗信息后,可通过手机设置、中心设备等方式使终端向最多五个警务相关人员发出防盗信息。这样就将变压器电子防盗终端从网络中解脱出来,成为可连网可独立的设备进行使用。
2.4 野外环境中设备本身的防盗问题 由于多数变压器装在野外,风吹日晒,环境恶劣,并且,防盗终端本身的防盗就成为问题。
针对此种情况,我们将防盗终端的机壳设计为铝压铸,全密封,防水,使其安全防护等级达以IP55级,更利于长期野外使用。对于设备自身的防盗问题,我们采用了以下几种方式进行自身防盗防护。
①设备本身内部的振动开关,有效的防止了设备被撞击和暴力破坏的可能。当对设备进行暴力破坏时,设备内部的振动开关将此种振动信息通过短信形式发送至相关人员及接收中心。以便中心及相关人员进行相应处理。
②设备门处的接近开关,有效防止设备被无撤防的被打开。当处于设防状态时,设备门的状态也在监控之下,当门被告打开时,设备将同样发送相关的警务信息。
③外部的防振动开关,有效的解决了外部设备的暴力状态。当处于设防状态时,外部被监控设备的振动状态也在监控之下,当外部设备发生振动时,设备将同样发送相关的警务信息。
④内部的备用电池电源系统有效防止设备线路被切割时同样能够发出警务信息。电池告警电压:6.0V,将电池电压低于6V时,向中心和相关人员发送设备自身状态警务信息。
3 目前变压器防盗预警处理存在的问题及下一步需要改进的思路
针对现有设备的研发,依然存在一些问题需要考虑。
3.1 太偏远地区,由于手机各大电信服务商网络未能覆盖地区的重要产品防盗。在太过偏远地区,由于各大电信运营商的网络未能覆盖,因此采用基于SP服务的预警信息将不能有效的使用,而更偏远的地区其警情发生率大于常规地区,将如何解决此类问题,是下一步设备进行改造时应着重考虑的问题。是否可采用无线网络加SP服务形式的服务有待于进一步的研究。
3.2 拟将太新型能源使用于防盗终端上的问题。针对于变压器长时时不用的情形和设备本身的耗电的问题与现在提倡的环保节能和低碳生活有效的联系在一起,是下一步设备着重考虑的问题。如何将太能能,风能等自然环境能源用于设备备用能源的储备和使用将是未来考虑的重点方向。
3.3 将语音、图像功能应用于防盗终端问题。随着三代、四代手机的应用,将语音、图像信号应用于预警信息中已经成为可能,甚至动画信息的传递从网络数据的传输已经成为可能,如何充分利用现代传输信息,共同分享服务运营商的科技成果,将运营商的科技成果应用到警事信息中,有效的提高事后责任认定具有重大意义。
3.4 电源变压器电子防盗预警装置中现常用的为锂电池后铅酸电池做为断电时系统的备用电池,其有效工作时间多在两三天左右。做为防盗预警装置,其全天候24小时的防盗特点与现常用的备用电源的系统产生了矛盾。因此,如何利用可持续电源做为变压器防盗系统备用电源至关重要。当然,采用电池电源加太阳能电源的的结合,不失为一个良好的解决方案。
参考文献:
[1]Uyless Black,COMPUTER ENTWORKS Prentice-Hall,1987.
伴随互联网用户的逐渐成熟和用户需求的进一步细化,应用交付产业的市场被不断放大。就2007年而言,在互联网发展、统一通信和各种安全技术的助推下,应用交付产业的发展势头颇为强劲。
互联网的迅猛发展在便利人们生活的同时,也为金融行业和电子商务领域的从业者提出了更高的要求。
统一通信成发展趋势互联瓶颈有待消除
自从2002年中国网络市场分割成南方电信和北方网通两大阵营以来,南北网络彼此之间相互限速,两个独立的网络相互间的接口带宽无法满足电信与网通间的数据通讯,互访非常缓慢,成为国内南北互通互连的一大瓶颈。
与之相对应的是人们在业务活动中沟通和协作的方式发生了巨大的改变,企业员工们需要能够帮助他们控制通信及在线状态并及时获得重要信息的工具。
权威研究机构Gartner日前列出了2008年10大战略性技术,其中统一通信排名第2。
而据In-Stat与Wainhouse Research的联合研究显示:整个统一通信产品和服务市场规模在2012年将达到487亿美元,从2007年到2012年的复合年增长率将达到13.7%。
在这一大背景下,国内网通、电信的互联互通已是迫在眉睫,2007年,以Radware为代表的一批国际知名的应用交付厂商纷纷踏足该领域,致力于为众企业和广大网络用户消除访问延时等问题提供相应的解决方案,全面研究技术领先且安全稳定的增值业务。
而在南北互通的问题未得到真正落实的解决之前,具备高速有效的链路优选、精准的链路健康检查、有效的带宽管理、高保障的安全防护和设备的全冗余等功能的智能型网络负载均衡设备将为企业的网络系统高效使用提供一线希望和生机。
恶意攻击来势汹汹防DOs/DDOs攻击非常关键
2007年的互联网安全处于一片水深火热当中,通过各种安全攻击和垃圾邮件等给企业造成的损失达数百亿美元。但令人担忧的是,传统的防护墙、IPS和DOS防范模式已无法有效应对层出不穷的攻击手段。在纷繁复杂的各种攻击里,尤以攻击力大、目标性强的DOS和DDOS拒绝服务攻击的破坏力为巨。
针对这一恶劣形势,几大主流应用交付厂商纷纷在其安全产品线中融入新模块,帮助用户有效应对各种恶意攻击。
2007年10月,Radware推出的DefensePro4.0在原有的实时隔离、有效拦截阻止攻击和强大的带宽管理功能基础上,新增了大量可有效应对新型攻击的功能,其中包括:基于智能的网络流量行为模式识别所有未知的DOS/DDOS攻击,以及基于特征码方式精确地拦截所有已知的DOS/DDOS攻击两大功能。
除此之外,还可以通过精确的服务器应用行为分析防止服务器暴力破解攻击、HTTP页面Flood攻击、SIP欺骗泛滥攻击和零日的Web漏洞攻击;使签名防护范围能够覆盖到几乎所有MS漏洞、Anonymizer和网络钓鱼攻击等。
关 键 词:密码体制;RSA算法;身份认证;公钥
1、RSA加密算法及身份认证
目前网络通信主要提供五种安全服务,即身份认证服务、访问控制服务、机密、完整和抗否认。其中,身份认证作为安全应用系统的第一道防线,是最重要的安全服务,所有其它的安全服务都依赖于该服务,它的失败可能导致整个系统的失败。
网络应用系统中通信双方的身份认证问题,传统的做法是采用用户名加口令来验证登录用户的身份,但是由于口令在使用过程中很容易被窃取、暴力攻击和猜测,存在较大的安全隐患;另外这种认证方式只能完成单方面的身份认证,即只能解决服务器验证客户端身份的问题,无法解决客户端验证服务器身份的问题,因此不能完全满足互联网业务应用的需要。公钥加密算法的安全性主要是基于复杂的数学难题。目前比较流行的主要有两类[2]:一类是基于大整数因子分解系统,以RSA为典型代表,它是目前被研究和应用得最为广泛的公钥算法,经过长年的攻击考验,该算法已被普遍认为是目前最优秀的公钥方案之一。
2、RSA工作原理[1]如下:
(1)任意选取两个不同的大质数p和q,计算乘积r=p*q;
(2)任意选取一个大整数e,e与(p-1)*(q-1)互质,整数e用做加密密钥。注意e的选取是很容易的,例如所有大于p和q的质数都可用.;
(3)确定解密密钥d,由d*e=1 mod((p-1)*(q-1)),根据e,p和q可以容易地计算出d;
(4)公开整数r和e,但是不公开d;
(5)将明文P(假设P是一个小于r的整数)加密为密文C,计算方法为C=Pe mod r;
(6)将密文C解密为明文P,计算方法为P=cd mod r;
然而,只根据r和e(不是p和q)要计算出d是不可能的,因此,任何人都可对明文进行加密,但只有授权用户(知道d)才可对密文解密。为了保证RSA的有效性,通常找两个非常的大质数p和q。
3、基于RSA双身份认证方案的设计
为了实现信息的网络化管理,系统采用VC.NET结合SQL Server2000数据库的解决方案,即将用户数字证书等有关信息存放在SQL Server数据库中。Windows2000中包括一个完整的PKI系统,文献[3]给出了具体的设计及部署的过程。
3.1方案体系结构
系统采用B/S/D(Browser/Server)三层体系结构,即表示层(Browser)、功能层(Web Service)和数据服务层(DataBase Service);VC.NET通过ADO.NET访问数据库。对数据库的访问在Web服务器端完成,客户端通过浏览器访问Web服务器并运行其程序。
3.2 方案的实现过程
3.2.1建立数字证书
选取两个大素数p和q,并且两数的长度相等,以获取最大程度的安全性。计算两数的乘积n=p*q;随机选取加密密钥d,为满足ed=1 mod(p-1)(q-1),则d=e-1 mod((p-1)(q-1)),d和n也互素;e是公钥,d是私钥,n是公开的。两个素数p和q不再需要,可以被舍弃,但决不能泄露。假设生成了用户A的密钥对(eA,dA)和用户B的密钥对(eB,dB)。
用户将私钥d秘密保存,公钥e交给一个管理仲裁机构认证中心,获得自己的数字证书,然后将数字证书保存在自己的机器上,同时认证中心将合法用户的数字证书保存在数据库中,以便用户查询。用户当与网络上某个用户通信需要进行身份认证时,将自己的数字证书发送给通信的对方。对方收到数字证书后,首先通过认证中心验证其合法性。如果是合法的,就可以从证书中获得需要的用户公钥,然后利用该公钥验证对方的身份;如果不合法,就可以终止通信。
3.2.2进行身份认证
第一步:用户A对用户B的认证
第二步:用户B对用户A的认证
A与B相互认证过程如图1所示:
图1
3.3方案的实验
3.3.1运行环境:硬件与网络环境:服务器能运行Windows XP、Windows NT4.0+Service Pack6及以上操作系统,建议使用586或以上的计算机。
系统软件:操作系统Windows 2000、XP及以上版本,SQL Server2000。
运行环境:Microsoft Visual C++6.0,浏览器使用IE5.5及以上版本。
3.3.2代码实现:在认证过程使用的加密和解密算法相同,已利用VisualC++6.0实现,另外签名和验证的算法也和加密算法相同,只是每次利用的秘钥不同,这也是利用RSA算法进行认证的优势。
4、结 论
RSA算法自公布以来经过20多年的发展和考验,除了其速度稍慢之外至今尚未找到其它的缺陷,因此RSA算法的应用越来越广泛。本文设计的是一种基于RSA,并通过VC++实现了基于该方案的系统,有效解决了身份认证困难复杂的问题,对具有该加密的身份认证系统类需求的应用有一定的实用价值。
参 考 文 献:
[1] 郭拯危,缪亮. 一种改进的RSA算法的研究与实现.河南大学学报,2006,36(1):98~99
[2]王建兵.PKI数字证书在WEB系统中的安全应用.信息技术,2005,(1):40~44
[3]高蕾,郑建德.基于PKI的高校安全教务管理研究.厦门大学学报,2006,5月:305~307
论文关键词:计算机 网络 安全 对策
论文摘要:本文对计算机网络安全存在的问题进行了深入探讨,提出了对应的改进和防范措施。
随着计算机信息化建设的飞速发展,计算机已普遍应用到日常工作、生活的每一个领域,比如政府机关、学校、医院、社区及家庭等。但随之而来的是,计算机网络安全也受到全所未有的威胁,计算机病毒无处不在,黑客的猖獗,都防不胜防。本文将着重对计算机信息网络安全存在的问题提出相应的安全防范措施。
1、技术层面对策
在技术方面,计算机网络安全技术主要有实时扫描技术、实时监测技术、防火墙、完整性检验保护技术、病毒情况分析报告技术和系统安全管理技术。综合起来,技术层面可以采取以下对策:
1) 建立安全管理制度。提高包括系统管理员和用户在内的人员的技术素质和职业道德修养。对重要部门和信息,严格做好开机查毒,及时备份数据,这是一种简单有效的方法。
2) 网络访问控制。访问控制是网络安全防范和保护的主要策略。它的主要任务是保证网络资源不被非法使用和访问。它是保证网络安全最重要的核心策略之一。访问控制涉及的技术比较广,包括入网访问控制、网络权限控制、目录级控制以及属性控制等多种手段。
3) 数据库的备份与恢复。数据库的备份与恢复是数据库管理员维护数据安全性和完整性的重要操作。备份是恢复数据库最容易和最能防止意外的保证方法。恢复是在意外发生后利用备份来恢复数据的操作。有三种主要备份策略:只备份数据库、备份数据库和事务日志、增量备份。
4) 应用密码技术。应用密码技术是信息安全核心技术,密码手段为信息安全提供了可靠保证。基于密码的数字签名和身份认证是当前保证信息完整性的最主要方法之一,密码技术主要包括古典密码体制、单钥密码体制、公钥密码体制、数字签名以及密钥管理。
5) 切断传播途径。对被感染的硬盘和计算机进行彻底杀毒处理,不使用来历不明的U盘和程序,不随意下载网络可疑信息。
6) 提高网络反病毒技术能力。通过安装病毒防火墙,进行实时过滤。对网络服务器中的文件进行频繁扫描和监测,在工作站上采用防病毒卡,加强网络目录和文件访问权限的设置。在网络中,限制只能由服务器才允许执行的文件。
7) 研发并完善高安全的操作系统。研发具有高安全的操作系统,不给病毒得以滋生的温床才能更安全。
2、管理层面对策
计算机网络的安全管理,不仅要看所采用的安全技术和防范措施,而且要看它所采取的管理措施和执行计算机安全保护法律、法规的力度。只有将两者紧密结合,才能使计算机网络安全确实有效。
计算机网络的安全管理,包括对计算机用户的安全教育、建立相应的安全管理机构、不断完善和加强计算机的管理功能、加强计算机及网络的立法和执法力度等方面。加强计算机安全管理、加强用户的法律、法规和道德观念,提高计算机用户的安全意识,对防止计算机犯罪、抵制黑客攻击和防止计算机病毒干扰,是十分重要的措施。
这就要对计算机用户不断进行法制教育,包括计算机安全法、计算机犯罪法、保密法、数据保护法等,明确计算机用户和系统管理人员应履行的权利和义务,自觉遵守合法信息系统原则、合法用户原则、信息公开原则、信息利用原则和资源限制原则,自觉地和一切违法犯罪的行为作斗争,维护计算机及网络系统的安全,维护信息系统的安全。除此之外,还应教育计算机用户和全体工作人员,应自觉遵守为维护系统安全而建立的一切规章制度,包括人员管理制度、运行维护和管理制度、计算机处理的控制和管理制度、各种资料管理制度、机房保卫管理制度、专机专用和严格分工等管理制度。
3、物理安全层面对策
要保证计算机网络系统的安全、可靠,必须保证系统实体有个安全的物理环境条件。这个安全的环境是指机房及其设施,主要包括以下内容:
1) 计算机系统的环境条件。计算机系统的安全环境条件,包括温度、湿度、空气洁净度、腐蚀度、虫害、振动和冲击、电气干扰等方面,都要有具体的要求和严格的标准。
2) 机房场地环境的选择。计算机系统选择一个合适的安装场所十分重要。它直接影响到系统的安全性和可靠性。选择计算机房场地,要注意其外部环境安全性、地质可靠性、场地抗电磁干扰性,避开强振动源和强噪声源,并避免设在建筑物高层和用水设备的下层或隔壁。还要注意出入口的管理。
3) 机房的安全防护。机房的安全防护是针对环境的物理灾害和防止未授权的个人或团体破坏、篡改或盗窃网络设施、重要数据而采取的安全措施和对策。为做到区域安全,首先,应考虑物理访问控制来识别访问用户的身份,并对其合法性进行验证;其次,对来访者必须限定其活动范围;第三,要在计算机系统中心设备外设多层安全防护圈,以防止非法暴力入侵;第四设备所在的建筑物应具有抵御各种自然灾害的设施。
计算机网络安全是一项复杂的系统工程,涉及技术、设备、管理和制度等多方面的因素,安全解决方案的制定需要从整体上进行把握。网络安全解决方案是综合各种计算机网络信息系统安全技术,将安全操作系统技术、防火墙技术、病毒防护技术、入侵检测技术、安全扫描技术等综合起来,形成一套完整的、协调一致的网络安全防护体系。我们必须做到管理和技术并重,安全技术必须结合安全措施,并加强计算机立法和执法的力度,建立备份和恢复机制,制定相应的安全标准。此外,由于计算机病毒、计算机犯罪等技术是不分国界的,因此必须进行充分的国际合作,来共同对付日益猖獗的计算机犯罪和计算机病毒等问题。
参考文献
[1] 张千里.网络安全新技术[M].北京:人民邮电出版社,2003.
关键词:校园贷;存在原因;传播;观念
2015年,中国人民大学信用管理研究中心调查了全国252所高校近5万大学生,并撰写了《全国大学生信用认知调研报告》。其调查显示,在面临资金不足的状况时,有8.77%的大学生会使用贷款获取资金,其中网络贷款几占一半。如果你是在校学生,只要在网上提交资料、通过审核、支付一定手续费,就能轻松申请信用贷款。大学生金融服务成了近年来P2P金融发展最迅猛的产品类别之一。而本文则致力于对校园贷产生与存在条件的分析,以便于在根本上提出解决方案,最大限度的解决校园贷所带来的负面影响。
“校园贷”是在近两年才逐渐为人们所熟知的一个词语,是专门针对大学生的贷款平台,目前已经融入了很多大学生的日常生活之中。仅仅凭身份证,学生证,电话号码等个人信息,就可以在没有担保的情况下贷到一笔贷款。然而这种门槛极低的贷款方式,其弊端也是显而易见的,高利率,高手续费,暴力催款等不正规的贷收款方式也导致了多起校园悲剧的发生。
一种现象的产生其背后必有经济与社会等多方面的综合因素影响。而我们只有弄清楚其背后的层层原因,抽丝剥茧,才能从根本上解决这个问题。所以我们不禁反思,像这样对学校与社会的安定团结造成极大破坏的不和谐因素,又是如何产生与存在的呢?
一、校园贷的非正规宣传途径
在之前的某段时间里,各大校园,地铁站,商场等各种公共场合的门口,总能看到一个摆放满礼品的小摊位。路过的人只要扫码下载APP并按照要求填写个人信息就可以获得礼品。没有人知道这个名为借贷宝的APP是做什么用的,但在礼品的诱惑面前,大家普遍选择了掏出手机…
如此强硬的财力攻势,背后到底是一个怎样庞大的势力,又有怎样精密的计划我们都不得而知。但是如今校园贷势力愈发强大,其背后的利益像滚雪球一样越滚越大,这与前期那些投入相比,对于背后的操纵者自然是一笔极其划算的买卖。
而且传统的校园贷是指专门针对大学生的分期购物平台,如趣分期、任分期等,部分还提供较低额度的现金提现。这些全部都是从网购平台上衍生而来的。众所周知大学生在网络购物中是主力军般的存在,拥有庞大的数量。日常接触十分密切,当校园贷贷款方在这些软件上不断的普及与校园贷的相关内容,向大学生洗脑时,便有大量的对金融常识不甚了解并有超前购物需求的同学去接触校园贷。可当真的接触后才发现,什么低息低手续费全都是骗人的。
还有学校附近大街小巷随意可见的校园贷小广告,以及上网时突然弹出来的关于校园贷的页面信息,这一切的一切都让校园贷越来越为学生群体所熟知。不断的扩大其受众群,完善其背后产业链,累积高额财富,然后再将大量的钱投入到宣传中去,恶性循环。也就是这样,才使校园贷这个词在短短的两年内造成如此大的影响,引起各方的密切关注。
二、当代大学生的超前消费观
近期的一项调查显示,有53%的大学生选择校园贷是由于购物需要(买化妆品、衣服、电子产品等)。由此可看出借校园贷的大学生,大部分都是由于超前消费,而并不是因为家庭贫困而导致的生活需求无法满足。贫困家庭的学生往往会更加谨慎的考虑自己未来的还款能力,而普通家庭的孩子却可以依仗着身后的父母,而肆无忌惮的做出一些他们无法自己负责的行为。
我们曾做过一个调查,在使用校园贷的群体中,若还不上款,有高达百分之70以上的人会选择告诉父母,让父母为自己善后。这代人多为独生子女,其选择是与父母的溺爱与从小养成的观念所分不开的。但是为了买一些超出自己能力范围或者超出整个家庭能力范围的物品,欠下高额债务与利息,再让父母去善后,显然不是已满十八周岁的成年人的正确做法。
这也是侧面证明了为何校园贷在网购平台上传播信息如此有效,能最大强度的诱导学生购买超出他们能力范围的物品。当然平台的信息输出自然是校园贷的强大推手,但是学生群体的消费观念也尤为重要。适度的超前消费虽然可以促进经济的增长,但是作为还没有经济收入的学生群体来说,学会理财,合理的规划自己的生活费,适度消费才是适合大学生的合理消费观念。
三、社会监督体系的不健全
校园贷现在已经形成了一个极其成熟的产业链,当然这其中有种种的不合理成分所存在,但由于发展迅猛,等大家反应过来时,这个行业已经日趋成熟。
曾有一个针对11家网络借贷及分期平台的调查,在这个调查中,只有1家平台的其中1个项目要求借款人是985、211院校的本科、研究生的应届毕业生,并且需要拿到offer才可,其余所有平台的申请资格基本上只有一个要求:“在校大学生”。
综合大多数情况来看:对于大部分校园贷来说,唯一的门槛就是“在校大学生”。对于大多数大学生而言,这个门槛之低,几乎相当于没有门槛。而这些没有门槛的借贷,看似光鲜的校园金融,绝非“花明天的钱,圆今天的梦”这般诗情画意。而是在背后用威胁、连坐等非常规手段来搞“风控”,本质上无异于高利贷,把一些大学生活活的逼上了绝路。
@样门槛低到不合理,对贷款人的审查方式极其不严格的贷款方式不仅存在还发展的如此迅猛,其中我们社会的制约与监督体系没有做到位,占了很大的原因。
这里的监督,不止是政府对放贷方的监督审查,也是学校对校园内猖獗的校园广告的管理打击,更是家庭对自己孩子的教育与监督。而正是因为并没有这样完整的监督体系的建立,对校园贷贷款公司的审核与考评方面还存在着诸多漏洞,才使校园贷肆无忌惮的存在与校园之中。
四、解决方案
面对上述问题,我们应该加以深层次分析,并提出相应方案对策,不能任校园贷继续疯狂的发展下去,给更多的大学生造成灾难。
学生个人加强自身正确消费观念的养成,理智消费。充分了解校园贷的相关知识,给自身以警醒,避免落入陷阱。
学校进行严密控制,避免校园贷肆无忌惮的“走”进校园。取缔学校内的各种校园贷机构,严禁校园贷广告在学校内投放。并加强对学生的宣传教育以及金融知识的普及,让其对校园贷有正确的认识,选择正规的贷款渠道来解决困难。
政府部门建立健全的监督体系,对网络中虚假的广告宣传进行管控,以减少校园贷的传播。对校园贷的贷款机构进行必要的审核监督,确保其对贷款人严格的审核制度,以及合法的利率条件,保护好大学生的合法权益。
只有这样从成因出发,全方位多层次提出各种解决方案,才能从源头上解决好校园贷所引起的一系列问题。让恶性事件不再发生,还所有大学生一个和谐安宁的大学校园。
参考文献:
[1]卢艺方,段昕昕.“校园贷”现状调查及金融、法制监管建议――以河南四所高校和两所高中为例[J]. 时代金融,2016,(32):238-239.
[2]黎博,徐加宇.论校园贷风险防范[J].西部皮革,2016,(20):121.
[3]顾海亮.杜绝“校园贷”陷阱 构建高校和谐校园[J].产业与科技论坛,2016,(19):264-265.
【关键词】数学建模;水文预报;水资源规划
中图分类号:TV12 文献标识码:A 文章编号:1006-0278(2013)07-202-01
近半个多世纪以来,随着计算机技术的迅速发展,数学的应用不仅在工程技术、自然科学等领域发挥着越来越重要的作用,而且以空前的广度和深度向经济、金融、生物、医学、环境、地质、人口、交通等新的领域渗透,所谓数学技术已经成为当代高新技术的重要组成部分。不论是用数学方法在科技和生产领域解决哪类实际问题,还是与其它学科相结合形成交叉学科,首要的和关键的一步是建立研究对象的数学模型,并加以计算求解。人们常常把数学建模和计算机技术在知识经济时代的作用比喻为如虎添翼。
数学建模在水文与水资源工程专业中更是发挥着重要的作用,尤其是在水文预报和水资源规划方面。
一、数学建模的介绍
(一)数学建模概述
数学建模是在20世纪60和70年代进入一些西方国家大学的,我国清华大学、北京理工大学等在80年代初将数学建模引入课堂。经过20多年的发展现在绝大多数本科院校和许多专科学校都开设了各种形式的数学建模课程和讲座,为培养学生利用数学方法分析、解决实际问题的能力开辟了一条有效的途径。数学建模是一种数学的思考方法,是运用数学的语言和方法,通过抽象、简化建立能近似刻画并“解决”实际问题的一种强有力的数学手段。
(二)数学建模的应用
数学建模应用就是将数学建模的方法从目前纯竞赛和纯科研的领域引向商业化领域,解决社会生产中的实际问题,接受市场的考验。可以涉足企业管理、市场分类、经济计量学、金融证券、数据挖掘与分析预测、物流管理、供应链、信息系统、交通运输、软件制作、数学建模培训等领域,提供数学建模及数学模型解决方案及咨询服务,是对咨询服务业和数学建模融合的一种全新的尝试。
(三)数学建模十大算法
1.蒙特卡罗算法,该算法又称随机性模拟算法,是通过计算机仿真来解决问题的算法,同时可以通过模拟可以来检验自己模型的正确性。2.数据拟合、参数估计、插值等数据处理算法,通常使用Matlab作为工具。3.线性规划、整数规划、多元规划、二次规划等规划类问题,通常使用Lindo、Lingo软件实现。4.图论算法,这类算法可以分为很多种,包括最短路、网络流、二分图等算法,涉及到图论的问题可以用这些方法解决。5.动态规划、回溯搜索、分治算法、分支定界等计算机算法。6.最优化理论的三大非经典算法:模拟退火法、神经网络、遗传算法(这些问题是用来解决一些较困难的最优化问题的算法,对于有些问题非常有帮助,但是算法的实现比较困难,需慎重使用)7.网格算法和穷举法,网格算法和穷举法都是暴力搜索最优点的算法,在很多竞赛题中有应用,当重点讨论模型本身而轻视算法的时候,可以使用这种暴力方案,最好使用一些高级语言作为编程工具。8.一些连续离散化方法,很多问题都是实际来的,数据可以是连续的,而计算机只认的是离散的数据,因此将其离散化后进行差分代替微分、求和代替积分等思想是非常重要。9.数值分析算法(如果在比赛中采用高级语言进行编程的话,那一些数值分析中常用的算法比如方程组求解、矩阵运算、函数积分等算法就需要额外编写库函数进行调用)。10.图象处理算法。
二、数学建模在水文与水资源中的应用
(一)数学建模在水资源规划中的应用
全国水资源综合规划的目的是为我国水资源可持续利用和管理提供规划基础,要在进一步查清我国水资源及其开发利用现状、分析和评价水资源承载能力的基础上,根据经济社会可持续发展和生态环境保护对水资源的要求,提出水资源合理开发、优化配置、高效利用、有效保护和综合治理的总体布局及实施方案,促进我国人口、资源、环境和经济的协调发展,以水资源的可持续利用支持经济社会的可持续发展。
(二)数学模型在水文预报中的应用
水文预报是水文学为经济和社会服务的重要方面,特别是对灾害性水文现象做出预报,对综合利用大型水利枢纽做出短期、中期和长期的预报,作用很大。中国已开展预报服务的项目有:洪水水位与流量、枯水水位与流量、含沙量、各种冰情、水质等。
水文预报的方法,在产流方面常用降雨径流相关图,在汇流方面常用单位线。现在的发展方向是应用流域水文模型,根据流域上实测的降雨或降雪资料预报流域出口的流量过程。
在实际应用中,通过建立模型并求解,做出短期或中长期的预报,对防洪、抗旱、水资源合理利用和国防事业中有重要意义。
【关键词】计算机 网络 安全 技术
1 引言
网络的目的是传输数据,由于技术的限制,现阶段计算机网络在传输数据时还是存在着安全问题,例如数据被截获、用户密码被盗取等,这些都会给用户带来不可估量的损失。即便是安全程度更高的军用网络,也不能保证百分之百的安全。因此,如何运用一些关键技术使计算机网络在传输的过程中更加安全是现阶段需要迫切解决的问题。计算机网络安全技术包括信息加密技术、通信协议安全技术、网管系统技术、通信节点安全技术、网络入侵检测技术、网络安全评估技术、网络防火墙技术等,这些技术的运用是计算机网络安全的有效保障。
2 计算机网络安全技术影响因素
计算机网络安全是一个复杂的系统,其影响因素包含多个方面,常见的影响因素包括:网络系统本身的安全因素、网络用户的安全威胁因素、网络安全监控因素、恶意软件处理的因素等。对这些因素的合理处理是计算机网络安全的基础工作。
3 计算机网络安全防控策略
3.1 信息加密策略
信息加密技术是指通过一定的网络协议来对传输的信息进行加密,这种方式可以有效保护信息在传输过程中的安全。这其中主要是运用了一种叫做密码编码学的概念,重要知道密码是怎么编码的和密码的钥匙,传输端和接收端就可以正常收发信息。但是如果编码方式和钥匙被别人获取了,那么信息就有可能被人破解,除此之外,黑客还可能使用穷举法等暴力破解手段来进行破解。国际上常用的密码标准是美国颁布的DES标准,我们所熟知的三重DES标准就是从DES发展过来的,就是把DES执行时三遍使得加密更加严格。
3.2 通信协议安全策略
通信协议安全技术是指TCP/IP协议、IP协议以及Internet安全协议,其中最为关键的是IPSEC协议包,包括IP认证包头、IP封装和互联网密匙交换 。IPSEC安全策略决定了安全服务,IP包在处理数据时以安全策略为准。黑客攻击网络协议是通过截获数据然后在破解密码来实现的,轻的会造成用户的才产生损失,严重的会造成网络中断,如果是发生在军用网络中,造成的后果是不可估计的。VPN协议是使用隧道技术来实现数据的安全传输,这是一种点对点的协议,包括软件VPN,硬件VPN和专用VPN。其中站点到站点的协议是将两个以上的网络连接在一起,实现数据的传输。按照解决方案来分,又分为远程访问虚拟网、企业内部虚拟网、企业扩展虚拟网等。
3.3 网管系统策略
网络关机技术包括传输线路的管理、软件的管理、客户端的管理、传输加密管理等等。任何一个环节出现错误都有可能引起信息的泄露和网络的瘫痪,因此,对这些内容的管理对网络安全至关重要。
一方面要建议高效的网络管理团队,在网络出现问题时能第一时间去抢修,在没有网络问题时要及时检查,包括网管数据完整性的鉴别和传递过程中保密性的判断,防患于未然;另一方面要制定网络安全的目标,目标制定出来后要严格按照这个目标和标准去执行;现阶段信息技术已经发展到一个很高的水平,很多事情已经不需要人工去做了,利用自动化检查软件也可以实现对网络安全的管理工作,代替一部分人工工作。
3.4 通信节点安全策略
通信节点报告交换机、路由器等设备,这些设备如果出现问题,会对通信安全造成严重的影响。例如如果路由器的密码设置的过于简单很可能被人破解,那么网络信息就有可能通过路由器泄露出来。想要解决由网络节点引发的安全问题不能仅靠技术手段,而是要有专门的人员进行定期的检查,除此之外还要对节点设备及时进行升级。多种防范措施共同努力解决由网络节点引发的安全问题。
3.5 网络入侵检测策略
即便有再高级的设备和技术,如果当网络已经出现问题被黑客入侵了,但是却检测不出来,那也是无用功。因此,必须要有入侵检测系统的支持。检测系统要针对不同的网络协议和加密协议进行不同的开发,市场上不存在适用于所有网络的检测系统。
此外,对节点的检测也很重要。市场上已经有了专门针对路由器和交换机的检测软件当这些节点设备发生入侵时,检测软件会立马报警。设计者应该针对不同的网络和应用开发不同的软件来应对网络安全问题,只有这样网络才能更加安全。
3.6 网络安全评估策略
网络安全评估是指对整个网络环境包括硬件设备的安全性进行整体评估,给出一个安全的范围。安全评估可以为网络的升级改造提供必要的意见和建议,同时也能有针对性的对某些网络安全问题采取措施。在网络安全评估时,会模拟现实中网络遭到黑客攻击的状态,然后测试网络环境的反映,以此来评判网络的安全状态。
3.7 网络防火墙策略
网络防火墙是指包括硬件和软件在内的对网络攻击进行防护的系统,本质上是对网络通信进行过滤,只允许经过筛选的数据进入电脑,以防止电脑系统受到不安全数据的破坏。包括屏蔽路由器数据、包过滤技术、动态防火墙技术、复合型防火墙技术等。但是防火墙技术也存在着自身的缺点,那就是功能过于单一,反应周期较长等。
参考文献:
[1]雷震甲.网络工程师教程例[J].北京:清华大学出版社,2004.