未来的世界作文(精选40篇)
16阅读 0评论
安全传输范文精选3篇(全文)?下面小编为大家介绍下“安全传输范文精选3篇(全文)”的详细内容:安全传输篇1随着科学技术的飞速发展,物联网在社会发展中的应用逐渐提升,在给现代人的生活带来便利的同时,也造成了严重 ...
安全传输范文精选3篇(全文)?下面小编为大家介绍下“安全传输范文精选3篇(全文)”的详细内容:
[摘 要]随着科学技术的飞速发展, 物联网在社会发展中的应用逐渐提升, 在给现代人的生活带来便利的同时, 也造成了严重的信息安全问题, 在一定程度上限制了物联网的发展。目前, 如何加强物联网在现代社会发展中的应用, 实现信息的安全可靠传输已经成为物联网快速发展的关键。本文将针对物联网安全传输模型的构建进行分析。
[关键词]物联网;传输模型;安全性
中图分类号:F272.92;F426.61 文献标识码:A 文章编号:1009-914X(2017)16-0340-01
前言:物联网被誉为计算机和互联网之后全球信息产业的第三次浪潮, 受到了各国政府、企业以及学术界的高度重视, 将物联网作为国家重点新兴产业进行推进, 对我国核心竞争力的提升有着积极的意义。物联网本身具有形式多样性和复杂性的基本特征, 其实际应用的过程中伴随着各种各样的信息安全问题, 在一定程度上制约了物联网的发展, 还需要建立物联网安全传输模型进行深入分析。
一、物联网的相关概述
物联网是在互联网#移动通信网等通信网络的基础上, 针对不同应用领域的需求, 利用具有感知、通信与计算能力的智能物体自动获取物理世界的各种信息, 将所有能够独立寻址的物理对象互联起来, 实现全面感知、可靠传输、智能处理, 构建人与物、物与物互联的智能信息服务系统[1]。物联网能够将所有物理对象联系在一起, 进行统一的识别、管理与维护, 进一步实现通信一体化的目标。并且, 物联网在传输信息的过程中, 信息的准确性和及时性能够得到妥善的保证, 充分发挥出了物联网在现代社会发展中的重要作用。图1-1为物联网体系结构模型。
二、物联网传输存在的安全问题
(一)接入安全
物联网在接受终端设定上存在多样化的基本特征, 其施工过程中的功能比较单一, 并且结构相对简单, 想要利用传统的密钥方式来实现对物联网的控制还有一定的难度。而且, 物联网具有异构性的网络特征, 其分布范围比较广、业务处理比较复杂, 大大的降低了物联网对接入方面的控制力度, 很容易将信息传输处于危险当中, 经常会有不法分子利用接入端口展开攻击。另外, 物联网接入端口的感知节点功能比较单一, 难以对信息传递进行安全保护, 并且没有专业人员对物联网的运行情况进行实时监控, 进一步增加了物联网信息传输的危险性[2]。
(二)传输安全
物联网是近几年来才开始流行的一种模式, 其实际应用依然会受到计算机、互联网的影响, 是多种网络融合在一起的产物。从本质上来看, 物联网终端利用无线通信来实现信息的传递, 其感知功能也是如此。无线网络中的信号在实际应用过程中处于半开放状态, 经常会出现信息被监听、被窃取的情况, 给信息的传递造成了一定的安全威胁, 物联网信息传输过程中被攻击的可能性比较大[3]。
三、物联网安全传输模型的构建
物联网安全传输模型的构建除了需要掌握与物联网相关的专业知识以外, 还需要掌握数学方面的知识。在信息进入传输带内进行加密的环节, 以及信息经过传输带需要解密的环节, 都需要数学计算的支持。加密算法与解密算法是两个完全想法的过程, 都需要经过层层密码对传输的信息进行保密, 每个密码之间都存在着必然的联系, 最终实现信息安全传输的目的。图1-2为物联网安全传输模型。
如图1-2所示, 物联网传输过程中信息的电子标枪“隐藏”过程是重点环节, 其顺利运行⒒嶂苯佑跋斓轿锪网信息的安全传输。电子标签的“隐藏”需要与L-ONS配合使用, 在可信认证服务器TAS的认证下进行。在认证的过程中信息会得到一个临时编号, 通过利用相应的计算公式对这个临时编号进行分析, 得到一个数字密码。但是, 这个数字密码并不是最终的密钥, 还需要经过多个不同数学计算公式的分析之后, 将最终结果存入L-ONS中, 由L-ONS向Root-ONS发出申请, 在申请的过程中L-ONS所产生的数据都会进入到Root-ONS当中, 最终由TAS对信息传输的安全性进行判断, 如果信息内容存在危险, 就会自主的拒绝操作;如果信息内容是安全的, 就会获得一个安全证书, 作为Root-ONS验证的参考依据[4]。
结论:综上分析可知, 物联网作为信息技术发展过程中的一项重大改革, 在现代社会发展过程中发挥着至关重要的作用, 给现代人的日常生活带来了很多的便利, 能够有效的将生活中的物质和虚拟网络联系在一起。然而, 物联网在发展过程中也伴随着极大的风险, 经常会出现用户私密信息泄露的情况, 造成了严重的经济损失。物联网安全传输模型的构建可以在一定程度上改善其信息安全问题, 具有安全性、抗攻击性和匿名性的基本特征, 从而更好的发挥出物联网的实际应用效果。
参考文献:
[1] 吴振强, 周彦伟, 马建峰.物联网安全传输模型[J].计算机学报, 2011, 08:1351-1364.
[2] 朱琳彤.物联网安全模型分析与研究[D].南京理工大学, 2013.
[3] 李瑞江, 马宏伟.基于物联网的安全传输模型建立的研究[J].电子设计工程, 2015, 14:42-44.
[4] 苏俊.物联网安全传输模型的构建分析[J].电脑编程技巧与维护, 2014, 20:126-127.
摘要:PKI(Public Key Infrastructure)是公开密钥基础设施的英文缩写, 它是一种采用非对称密码算法技术原理来为在线环境提供可靠保障的安全基础设施。随着信息时代的飞速发展, 基于PKI的安全传输平台越来越受到人们的关注与青睐, 并在社会的众多领域里得到了广泛的应用。本文通过简要介绍PKI及其基本组成, 着重分析基于PKI技术安全传输平台的相关应用, 深入地了解与掌握PKI, 以更好地推动PKI在社会生活中的发展进程。
关键词:PKI;PKI的组成;PKI的应用
中图分类号:TP393.08文献标识码:A文章编号:1007-9599 (2011) 03-0000-02
PKI-based Security Transport Platform Research
Li Jian, Zhang Ji
(Institute of Information and Electronics,Beijing Institute of Technology,Beijing100081,China)
Abstract:PKI(Public Key Infrastructure) is a public key infrastructure,the abbreviation,it is a symmetric encryption algorithm using non-technical principles for the online environment to provide a reliable guarantee of the security infrastructure.With the rapid development of the information age,PKI-based platform for the secure transmission of more and more attention and favor,and in many areas of society have been widely used.This paper briefly introduces PKI and its basic components,analyzes the delivery platform based on PKI technology security related applications,in-depth understanding and mastery of PKI,in order to better promote PKI in the social life of the development process.
Keywords:PKI;PKI composition;PKI application
一、PKI简介
公开密钥基础设施(PKI)是一种遵循公钥密码技术的标准安全管理平台, 它是目前公认的、最大规模且最有效的网络信息安全系统。
PKI的基础是加密技术, 它的核心是数字证书。所谓数字证书, 就是在互联网上用来标志和证明网络通信双方身份的数字信息文件。在使用过程中, 数字证书会因客户更名、密码泄露等原因而被撤销。其中, CRL正是这种包含了撤消证书列表的签名数据结构。因此, 采用PKI技术系统, 不仅能够保证传输平台的安全性和通信内容的完整性与保密性, 还能够对用户身份进行识别以确保其身份的真实性、唯一性和合法性。
二、PKI的基本组成
PKI并不是单一的物理对象与简易的软件进程, 它是一套由许多组件联系起来相互协作而提供安全的服务。完整的PKI系统主要由五部分组成, 具体如下:
(一)认证机构(CA):证书中心即是数字证书的申请及签发的权威机构。
(二)数字证书库:数字证书库用于存储已签发的数字证书及公钥, 并能够为用户提供其所需要的关于其他用户的证书及公钥。
(三)密钥备份及恢复系统:PKI提供的密钥备份及恢复系统, 可以有效地避免用户由于丢失了数据的解密密钥而导致合法数据丢失或数据无法被解密等情况的发生。
(四)证书作废系统:PKI的数字证书超过有效期, 或者在密钥丢失或用户身份变更时, 会因此变得无效而需要作废与注销。PKI为其提供了作废证书的系列机制。
(五)应用接口(API):良好的应用接口系统是一个完整的PKI系统的必须拥有的基本要件。API能够为用户提供方便的数字签名与加密等安全服务, 促使各项应用实现以安全可信的方式进行连接交互, 保障了网络环境的安全性、完整性和易用性。
三、基于PKI的安全传输平台应用类型
由以上PKI的构成可知:PKI拥有一个良好的应用接口API, 它既可以实现数字证书由用户独立验证又提供了实时在线查询功能, 既可以由人管理又适应其他情况, 使PKI基础安全平台更具灵活性、易用性和普适性。所以, 原则上能够保证服务范围的无限制扩张, 使得PKI成为一种拥有巨大用户群的基础安全设施。PKI系统的具体应用如下:
(一)基于PKI技术的电子商务安全体系。随着电子商务的日益发展, 商业模式也逐步转变为了网络平台经营模式。因此也带来了新的挑战, 即在网络环境下的商务活动面临着严重的信用危机问题, 电子商务呼吁新的可靠的信用机制与手段。然而, PKI公开密钥基础设施的开发与运用正好是建立电子商务安全体系的有力保障。
一般来说, 电子商务的参与方由买卖双方、电子交易的中介市场和银行构成, 它能够保证各方在交易过程得到前所未有的效率和安全保障。具体流程如下:第一步, 买方和卖方可以分别在网上验证彼此的电子身份证, 即是双向认证。确认双方身份后, 在安全通道已建立的前提下进行询价还价, 意见达成一致后买方向卖方提交定单。第二步, 在定单中, 买方分别向卖方和银行提供定货和支付信息, 并分别用卖方和银行的数字证书公钥加密即进行“双重数字签名”。第三步, 卖方用其专有的私钥解开加密定货信息并验证签名。同时, 银行用其私钥解开加密的支付信息并验证签名和划账。最后, 银行划账后及时通知电子交易市场和物流中心进行商品配送。整个交易过程都在PKI技术提供的安全平台下进行, 实现了安全性、保密性和不可否认性。
(二)基于PKI技术在电子政务上的应用。近几年来, 关于政府的服务和活动等重要信息逐渐地可以从网上获得。电子政务的应用与发展, 不仅实现了信息公众化, 还不断地提高了政府的办事效率。然而, 电子政务被期望的不单是信息的电子, 它还应该包括更多的服务在线应用, 诸如文件的归档、商品的采购以及税务的征收等。但是, 由于政府的网上服务将涉及到个人信息的电子交换等, 这必将威胁到个人的隐私与信息的安全。因此, 怎样提供更大的安全保障已是现今电子政务中的焦点问题之一。
目前, PKI技术逐渐地被运用到了电子政务应用中去。硬件与软件、政策与人这四个部分组成了电子政务PKI系统, 它可以为电子政务的敏感通信与交易提供全方位的安全保证。其中, PKI技术安全平台可以提供以下四种安全保证:鉴别与授权、数据完整性、机密性和不可否认性。但是, 在我国的涉密网络中, 对于PKI技术在电子政务上的应用还需要认真地对待和慎重地实施。因此, 国家应当制定关于PKI的政策, 并指导PKI技术在电子政务上的开发与应用。
(三)基于PKI技术在网络银行与证煌上交易中的应用。银行是联结电子商务中买卖双方的纽带, 它能否有效地实现电子化的支付手段是电子商务交易成败的关键。因此, 电子商务的发展有赖于网络银行的发展。然而, 在开展网络银行电子服务时, 如何保证交易双方身份的真实性、保证网上交易的安全性、保证传递信息的完整性以及保证交易的不可抵赖性是人们所关心的焦点问题。相比网络银行中的防火墙技术、加密技术、数字签名与数字证书等其他技术, PKI技术算是一种最可靠的技术。目前, PKI技术已推广应用到了网上支付、网上缴费、网上自动转账、网上外汇交易和电子支票等银行业务。基于PKI技术的安全平台保证了网上银行操作的安全性和可靠性。
另外, 近年来越来越多经营证券交易的企业也充分利用了互联网, 提供了便利的网上直接委托交易平台。然而, 网上证券交易在安全方面的需求也越来越高。目前, 基于公钥密码理论的PKI安全体系是唯一可以满足网上证券交易安全需求的安全体制。它通过给交易各方签发数字证书的方式来标识他们的真实身份, 在交易的过程中再通过数字证书对他们进行身份和签名验证, 以此实现网上证券交易的安全需求。具体的证券交易PKI安全体系如下(见图1):
四、结束语
随着社会经济的发展以及互联网的普及, 安全的网络环境也受到了严峻的威胁。PKI作为一种建立和维持信任关系的技术安全体系, 解决了信息完整性和抗抵赖、网上认证等安全问题, 为网络平台的应用提供可靠的安全保障。PKI技术体系已成为现代电子网络正常运转的不可或缺的基础安全保障设施, 并且在现代网络技术与密码技术的不断更新与发展下, PKI技术系统也将得到不断的扩充与完善, 使其更好地发挥在安全传输平台中的重要作用。
参考文献:
[1]李晓艳.浅谈PKI技术的发展[M].北京:北京出版社,2008,2
[2]汪国栋.PKI系统的构成研究[M].武汉:武汉出版社,2006,3
[3]彭宁海.PKI技术在电子政务中的应用[M].山东:科技出版社,2005,3
[4]朴宁.网上银行的安全及其技术支持.[J].中国信息报,2007,4,10
[5]何以臻.网络证券与PKI技术研究.[M].湖南:长沙出版社,2008,4
摘要:当前我国的网络技术得到了很好的发展, 网络技术也在许多领域中得到了广泛的应用。在许多的广播电台中, 也开始对网络技术进行了应用, 网络技术在广播电台中的应用使得广播电台的内外网传输技术实现了新的突破。内外网隔离安全传输技术对于广播电台有着非常重要的意义, 通过对该技术的应用, 有效地改善了我国广播电台内外网传输的现状, 使得传输安全得到了有效的保障。要想使得内外网隔离安全传输技术能够得到更好的应用, 还必须要对其进行深入的研究, 因此本文就广播电台内外网隔离安全传输技术进行了一定的探讨, 以期能够为我国广播电台提供一些参考。
关键词:广播电台 内外网隔离安全传输技术 网络安全
中图分类号:TN943 文献标识码:A 文章编号:1007-9416(2016)06-0202-01
1 前言
网络技术的发展改变着人们生活和工作的方式, 它在广播电台节目的制作和播出等方面的应用使得广播电台工作的效率得到了有效的提高, 但是由于网络是一个相对开放的空间, 所以网络技术在带给广播电台以方便的同时, 也使得广播电台面临着一系列的信息安全问题。信息安全问题主要来自于传输的过程, 当前许多广播电台已经采取了一定的措施来对传输安全问题加以预防。比如说利用内部隔离设施以及采取相应的安防措施, 但是要想使得广播电台的信息能够得到更为安全的传输, 还必须要利用物理隔离技术, 而广播电台系统的内外网隔离安全传输技术就是物理隔离技术的一种, 所以对广播电台内外网隔离安全传输技术进行探讨是有着非常重要的意义的。
2 广播电台内外网隔离安全输技术概述
2.1 内外网隔离安全传输技术的原理
在广播电台中应用内外网隔离安全传输技术的主要目的就在于使得网络安全等级得到有效的区分, 只有区分了网络安全等级, 才能够针对不同安全等级的数据进行传输, 所以内外网隔离安全传播技术实质上是一种对网络数据库进行安全隔离保护的安全技术。利用内外网隔离安全传播技术, 可以有效地对广播电台内外网之间的信息进行辨别, 然后再对这些信息进行分类, 确定哪些客户可以对哪些数据库服务器进行访问, 这样就能够对数据库的信息加以有效的保护, 同时通过该技术也可以对客户访问服务器的内容和方式进行有效的限制, 从而实现信息的安全传播。
2.2 内外网隔离安全传输技术的架构分析
内外网隔离安全传输技术之所以能够对内网与外网之间的信息进行有效的辨别和隔离, 主要就是通过隔离装置以及第三方信息隔离组件来实现的, 隔离装置和隔离组件都是进行物理隔离的设备, 这些隔离装置和隔离组件, 可以对广播电台日常工作中的各种信息进行安全有效的传输, 而且还能够实现对于信息的结构化查询, 这样就使得数据传输的高效性和实时性都得到了有效的保证。在这种架构之下, 信息的传输方式往往不是单一的, 而是十分多样化的, 该架构可以对客户的权限加以参考, 然后提供双工的数据传输, 一方面可以利用外网来向内网提供其所需要的数据, 而另一方面内网也可以将外网所需要的数据向其进行传输, 而且在传输的过程之中, 内外网之间的通信是完全隔离的。
3 广播电台内外网传输的应用要求和主要问题
3.1 广播的传统形式以及约束
一般而言, 广播电台都是采用1:1的人工对录的形式, 以这种方式来使得节目信息能够在广播电台的内外网之间进行传输核价交换, 在这一过程中, 往往会应用到模拟声卡或者数字声卡, 通过模拟声卡或者数字声卡来实现转录。所谓的转录, 就是指的先将数字化的节目通过一定的方式来转换成音频进行播放, 然后再对这些音频信号在另一个网络中进行数字化的录制, 这样就完成了信息从一个网络到另一个网络的传输。利用这种传统的模式来进行信息的传输, 使得在内网与外网之间不存在其它的网络连接或者协议交换, 从而有效地保证了信息传输的安全, 避免了信息遭到破坏以及病毒和黑客入侵内网, 这种传统的模式有着很高的安全性, 跨网节目信息传输往往都是利用该方式。虽然在安全方面有了一定的保证, 但是这种方式的传输效率却不是很高, 一个半个小时的节目素材如果需要传输到另一个网络, 所需要的时间往往也是半个小时, 所以传输效率也在制约着该方式的进一步发展, 当节目的素材量较小时, 这种方式还可以被接受, 但是当前广播电台节目的素材正在逐渐地增加, 而且人们对于播出质量和时间的要求也越来越高, 所以就使得这种传统的模式受到了大大的限制, 尤其是在需要进行跨网传输的时候。
3.2 存在的安全隐患
在广播电视台中, 如果要进行信息的跨网传输, 那么对于传输的安全性有着非常高的要求, 因此一般都需要采取相应的措施来保证信息传输的安全。所采用的方式是多种多样的, 有物理手段, 也可以通过利用一些安全防护软件。在广播电台进行节目的制作与播出时, 往往都需要利用到内网和外网, 而且还必须要进行信息的跨网传输, 在广播电台系统的内网中, 其安全隐患往往较少, 但是在外网中, 却有着许多的安全隐患, 比如说网络病毒、恶意脚本以及恶意代码等, 这些外网中的安全隐患一旦进入到广播电台系统的内网, 将使得内网的制作受到严重的影响, 而在内外网之间进行信息的传输的时候, 往往最容易使得外网的安全隐患进入到内网, 进而对内网造成破坏。
3.3 如何实现高效安全的传输
一直以来, 广播电台往往都不能够同时保证信息跨网传输的高效性和安全性, 要实现高效率的信息传输, 往往传输安全就不能够得到有效的保证, 而要有效保证信息传输的安全, 传输的速度又十分得缓慢, 所以如何突破这个瓶颈一直以来都是广大广播电台在不断探究的问题, 而且实现跨网信息的高效安全传输也可以帮助降低广播电台的成本。而要实现跨网信息的安全高效传输, 如果依赖于直接的网络连通, 会存在较高的风险, 于是一些广播电台就开始利用网络防火墙来解决这一问题, 网络防火墙的应用使得广播电台系统具有了一定的网络隔离性, 可以对一些网络攻击加以抵抗, 但是这种方式仍然是网络直接连通方式, 许多的网络协议依然可以越过防火墙来进行跨网的传输, 仍然会对内网造成一定的影响, 所以说利用这种方式仍然不能够对网络病毒和恶意代码等加以杜绝。还有部分广播电台采用网闸的方式来确保信息跨网传输的安全, 这种方式虽然类似于物理隔离, 但是对于一些病毒和恶意代码仍然无法有效杜绝, 尽可能避免基本的在线网络攻击和破坏。于是人们又开始探索新的内外网隔离安全传输技术, 比如说在网闸的基础之上配合其它的防范手段, 采取综合的措施来确保信息的安全高效传输。
4 广播电台内外网隔离安全传输技术探讨
4.1 内外网间信息的传递和共享
当前许多广播电台中所采取的综合防范技术手段的核心都是内外网隔离安全传输技术, 病毒和恶意代码之所以会在不同的网络之间进行传播, 主要就是因为在这些不同的网络之间存在物理连接或者信息的传递与共享, 但是信息的传递与共享是广播电台工作得以正常开展的一个必要条件, 所以在广播电台系统的内外网之间必然会有信息的传递以及共享。而利用内外网隔离安全传输技术, 可以在保证信息在内外网得以正常传递和共享的基础之上确保内网的安全, 内外网隔离安全传输技术一般是采取的物理隔离与其它的综合防护手段相结合的措施, 通过特殊的物理隔离来对内网和外网进行隔断, 但是同时又不影响信息的传递和共享, 这样就能够对跨网信息传输过程中所存在的问题进行有效的处理。
4.2 数据存储系统的安全技术
数据存储系统对于广播电台有着重要的影响, 要想保证信息传输的安全, 往往需要对数据存储系统引起足够的重视, 而要使得数据存储系统的安全性得到有效的保障, 可以采取运用冗余配置的方式, 比如说可以利用双电源进行数据存储系统的供电, 还可以采用磁盘阵列系统对核心存储系统加以有效的保护, 这些安全技术都可以实现对数据存储系统的保护, 只有做好了数据存储系统的安全保护工作, 才能够使得存储于其中的信息不遭到破坏。
4.3 客户端的安全设计
广播电台信号的正常传输往往离不开客户端, 所以做好客户端的安全设计对于广播电台内外网之间的信息传输也有着非常重要的意义, 因此对于客户端的文件, 可以将其保存在本地磁盘之内, 在对其进行备份之后, 即使网络出现了故障, 也可以利用这些备份来对数据进行有效的恢复, 使得广播电台节目的播放不受到影响。
4.4 内网设备安全传输设置
在广播电台系统中, 内网往往也需要向外网传输数据, 这时可以采用相应的隔离装置和隔离技术来确保信息不遭到破坏, 一般而言, 通过这些隔离装置, 在进行信息传输的时候就会建立起相应的非DOD模型协议的通讯链接, 而隔离装置会进一步地对其进行展开剥离操作, 通过剥离可以有效地做好数据的加密工作, 从而有效地保证信息传输的安全。
5 结语
当前广播电台仍然在我们的生活和工作中发挥着十分巨大的作用, 所以对于广播电台内外网隔离安全传输技术进行研究是非常有必要的, 利用这些技术可以实现跨网信息的高效安全传输, 进而保证广播电台节目的质量。
参考文献
[1]封十月.广播电台内外网隔离安全传输技术的开发与应用[J].科技传播, 2015, (7):58-59.
[2]何庆.广播电台网络数据安全传输技术探讨[J].西部广播电视, 2015, (9):221.
[3]广播电台节目采集平台关键技术(内外网隔离传输技术)研究[J].广播与电视技术, 2011, 38(7):38-38.
以上是本网站小编为您介绍的“安全传输范文精选3篇(全文)”。
免责声明:本文仅代表文章作者的个人观点,与本站无关。其原创性、真实性以及文中陈述文字和内容未经本站证实,请读者仅作参考,并自行核实相关内容。如发现有害或侵权内容,请联系我们将在第一时间进行核实处理。