地理信息系统技术(精选12篇)
地理信息系统技术 篇1
电力作为国民经济发展所需的主要能源保障之一, 其信息系统的安全问题是电力系统自动化进程中需要格外关注并解决的。就系统而言, 其危险源来源于内部及外部两方面, 所以, 解决系统安全问题也可从内外两方面来着手。基于电力信息系统信息安全区别于其它系统的特殊性, 结合当前计算机安全技术的一些关键技术应用, 初步总结出几大电力系统信息安全技术, 供新建、改建、扩建或已建电力系统更新参考。
1 安全系统构建
电力行业属于垄断性行业, 安全系统初始构建是国电集团的大信息网络构建的一部分, 通常是在电力系统建设阶段形成, 国电集团目前的信息网络是由各省及省下面的各地市级网络供电局所组成的一个大型广域网, 集团及各省企业公司通过它来管理各种信息资源, 各网络之间利用分组交换以及数字网络复接技术, 相对独立成为一个单独的数据通信网络。这种布局, 能够解决信息质量及安全的初步要求, 大体能够保证数据信息及时可靠、完整有效。
2 安全硬件堡垒——防火墙技术
防火墙是内网与外网信息数据互通的进出口, 其关键在于这个进出口的唯一性, 亦即“必经之路”, 所有的Internet访问均不可能绕过它而产生连接, 为此, 在此处加强技术力量保障安全的效力是显而易见的。当前的电力信息系统防火墙基本是有设置保护的, 但是较普遍的是设置不够保险, 最高级别的保密策略应是拒绝一切未经准许的连接请求, 于是, 选择“缺省全部关闭, 按需求开通的原则”是必须遵循的, 同时, 需要禁止远程协助等容易导致防火墙失控的各类危险服务, 如Telnet、NNTP、NFS等。此外, 还可采取在不同安全区之间设置专用物理隔离墙的措施, 使保护更加隐密, 增加安全系数。
3 安全软件—病毒防护技术
病毒往往是从漏洞处进入系统的, 这就要求电力信息系统网络应形成一个整体的防护罩, 任何的缺漏都将使全局防护失效。服务器、工作站、主机、各用户均应完善杀毒软件。网络防毒系统可以采用C/S模式, 首先, 利用服务器网络核心功能, 在服务器端先行安装杀毒软件, 然后派发到各工作站及用户, 客户端安装完软件后, 通过Internet与服务器联成一体, 并利用Live Update (在线升级) 功能, 从免疫中心实时获取最新的病毒码信息, 及时更新病毒代码库, 根据需要选择扫描方式, 从而完成整个网络的查杀布署工作。扫描方式可选自动扫描或人工扫描、实时进行或预定进行、升级后扫描或开机后扫描等。防护软件可根据电力信息网系统特性与病毒软件商联合制作, 不求最贵, 但求最经济适用。由于病毒扫描进程将使服务器性能降低, 因此如采用预置扫描方式, 建议将扫描时间设定在服务器访问率最低的夜间。
4 入侵检测系统技术
为了应对黑客的攻击, 入侵检测系统作为一个功能强大的安全保障工具, 应推荐应用于各电力企业, 其采用先进的攻击防卫技术, 通过在不同的位置分布放置检测监控装置, 能够最大限度地、有效地阻止各种类型的攻击, 特点鲜明, 安全可靠。入侵检测系统中心数据库应放置在DMZ区, 内网、各监控引擎应与中心随时保持通讯, 针对入侵反馈信息, 通过预先设置好的安全策略启动相应报警及防卫程序。入侵检测系统还可以在事后清楚地界定责任人和责任事件, 为网络管理人员提供强有力的保障。
5 安全技术管理优化
首先, 应提高电力信息系统使用人员的风险认识。电力信息系统使用人员不得从外网上随意下载性质不明的资料、软件等, 不得随意修改系统密码或是执行有泄漏密码可能的操作, 确实应进行相关操作时, 刚下载的资料、软件应第一时间进行杀毒, 尽最大可能地杀死可能携带的病毒, 不给不法分子可乘之机。
其次, 各类密码设定和妥善管理。系统内应保证密码的隐密性, 杜绝使用默认密码、出厂密码或者无密码, 不使用容易猜测的密码。密码要及时更新, 特别是有人员调离时密码一定要更新。密度强度应以区别大小字的英文字母与阿拉伯数字、字符组合的形式设立。
再者, 加强对系统安全的检测管理。系统使用人员及安全管理人员应定期对信息系统进行检测维护, 包括检查系统功能状态、病毒库更新状态、设备陈旧状态、数据异常状态等各类信息。重要文件应养成加密及备份的习惯, 对于文件安全, 通过文件加密、信息摘要和访问控制等安全措施, 来实现文件存储和传输的保密和完整性要求, 并实现对文件访问的控制。对通信安全, 采用数据加密、信息摘要和数字签名等安全措施对通信过程中的信息进行保护, 实现数据在通信中的保密、完整和不可抵赖性安全要求。对远程接入安全, 通过VPN技术, 提高信息, 如电子公文、MAIL等在传输过程中的保密性和安全性。数据的备份策略要合理, 备份要及时, 备份介质保管要安全, 要注意备份介质的异地保存。
6 安全审计技术策略
可以模仿U盾、密保等认证, 结合密码使用, 通过电子、电话等多途径的密码保护安全问题增加信息系统安全性。为了实现数据库数据的安全, 或是避免被入侵后更改数据, 应设置数据库访问控制、存储加密以及完整性检验等功能。利用网络隐患扫描系统生成详细的安全评估报告, 可对系统进行形象的分析, 审计系统运行安全状态, 评判系统安全性能。
摘要:电力系统信息安全问题是关系到电力生产与供需运营的重大问题, 采取相应技术措施保障电力信息安全是为了保障能源供应顺畅而值得研究的一个课题。本文主要简要论述了六大电力系统信息安全技术来保障信息的安全。
关键词:电力,信息系统,安全,网络技术
参考文献
[1]唐亮.电力系统计算机网络信息安全的防护[J].供用电, 2010.
[2]钟捷.电力信息系统存储安全需求及加密[J].技术研究, 2009.
[3]张文军.电力信息系统中的信息安全技术[J].科技与生活, 2012.
[4]王宝义, 张少敏.电力企业信息网络系统的综合安全策略[J].华北电力技术, 2003 (4) .
[5]楚狂.网络安全与防火墙技术[M].人民邮电出版社, 2004.
[6]辛耀中, 卢长燕.电力系统数据网络技术体制分析[M].电力系统自动化, 2000.
地理信息系统技术 篇2
本系统米用ESRI公司企业级GIS解决方案,实现大规模基础空间数据的管理。系统结构如下图所示,采用三层结构体系,底层为空间与属性统一的数据库系统(数据库采用 ”Oracle8i);中间层为应用系统服务器,应用系统为ARCINFO与ARC―SDE,具有强大的空间分析能力,及空间数据管理能力,并支持3维地形图分析;上层(客户端)基于UapObject组件开发基础空间数据管理系统,支持管网数据的查询、统计、图形打印、动态报表、数据输出或转出等基本功能。 系统采用ESRI公司的网络平台ARCSDE、Mapobjects,不仅考虑到与一期软件平台(ESRI
公司的Arclnf08)的兼容性,主要是考虑系统整体构架的先进性、可扩充性和企业级应用。
系统采用大型数据库0racle8i,主要是用于管线数据和基础地形图海量数据的管理。Oracle8i是当今先进的地理数据库,它可以同时存储图形信息和属性信息,同时,它与ESRI公司的ArcsDE8的兼容性最好,可以保证系统能够发挥最高的效率,同时也保证了方案的最优性,保证系统在相当长的时间内不会落后。
3、 方案特点
应用当今世界最为先进的企业级GIS应用框架,为煤气工程提供了灵活、高效的企业级应用解决方案,系统的运行实施,将使沈阳市煤气管网的管理达到国内领先水平,并接近国际同期水平。
系统是采用真正的客户朋艮务器结构的GIS系统,是在企业范围内高效、安全
地共享煤气管网数据的必然选择。
采用工业标准数据库管理系统,同时存储空间数据和属性数据,保证数据的安全性、一致性。
系统方案符合当前煤气管网管理和GIS技术发展趋势,特别是采用的GIS技术解决方案目前处于绝对领先的优势,通过系统运行期间的升级、维护,能够保证在相当长的时间内不会落后。
合理的软件配置,具有较好的性价比。
保证了煤气一期工程的投资利用,最大程度地重用了一期工程的资源,保护了前期投资,避免资源浪费。
五、结语
沈阳市煤气总公司从6月开始至今已顺利地完成了一期工程。使我公司的燃气管网管理登上了新的台阶,但由于我市燃气事业起步较早,历史原因造成燃气管线的部分数据不详,因此,管网资料需要进一步完善,同时,今年启动二期工程的建设,力争在最短的时间内完成,使得该系统能够近早地为沈阳市煤气总公司服务。
参考文献:
l、 ESRI公司系列产品简介,富融科技有限公司,、10
2、 Modeling Our World,The ESRI Guide to Geodatabase Design ,MichaelZeiler,ESRI PreSS
3、 沈阳市煤气管网地理信息系统调研报告,沈阳金建数字城市软件有限公司,
地理信息系统技术 篇3
关键词 MVC模式 B/S结构 iBATIS框架
一、MVC模式
MVC(Model View Controller)模式国外用得比较多的一种设计模式,最早是在Smaltalk中出现,MVC包括三类对象:Model是应用对象、View是它在屏幕上的表示、Controller定义用户界面对用户输入的响应方式。它是基于的Web应用的一种最为典型的一种应用方式,Struts 1架构实际上是建立在Model2基础之上的。
毕业生就业信息管理系统的大部分内容是有关就业管理的,其主要是为了学生的就业问你,让学生了解如何去实施选择就业的这个过程。对于就业管理试行一体化的操作,它涉及的内容包括:计划管理、简历打印、数据的整理和数据统计等等。这些内容都是招就专干在日常工作中的职责范围。而学校的其他事宜如:学生管理、教师管理、财务等等都不属于这一范畴。
MVC的处理过程,首先控制器接收用户的请求,并决定应该调用哪个模型来进行处理,然后模型用业务逻辑来处理用户的请求并返回数据,最后控制器用相应的视图格式化模型返回的数据,并通过表示层呈现给用户。
模型、视图与控制器是分开的,因此一个模型是具有很多个的显示视图的。如果用户在某个视图中改变了模型的数据,那么其他只要是依赖于这些数据的视图都会马上有反应,即刻就会发生变化。因此,无论什么时候什么数据都发生变化,再加上MVC设计的局限性,那么控制器都会将变化的通知视图,显示也会随之更新。
二、B/S结构简介
B/S模式是Browser/Server的缩写,即浏览器/服务器模式。它是基于文本技术为基础的一种新型的系统平台。包括数据服务器、多应用服务器(一个或者多个),如此分解之后便形成了一个三层结构的客户服务体系。它是WEB兴起之后形成的一种网络结构模式,将复杂的系统功能简单化,并且统一了客户端,这种技术的运用将会大大的缩小毕业生在就业信息查询时候所耗费的时间。系统资源被统一的管理和使用是这个体系结构的一个重要特点,而网络资源被透明使用是它另一个重要特点,其主要特点为:
①易系统扩展。当注册的学生和企业越来越多的时候,必然也会很多的问题会随之而来,那么这个时候我们可以通过增加中间层的部署服务器来解决信息管理的相关问题,这也就是三层或者多层分布的区别于其他结构的一个重要的应用。为了提高表层客户的响应速度,他对客户端都是透明的。
②响应速度快。当中间层的功能得到充分的发挥,那么它的效率也会大大的提升。对于实现均衡负载和数据缓存的实现都是较为容易的。这样的设计效果就是让客户端的反应速度会得到大大的提升。
⑨便于升级维护。一般业务规则的变化会引起其他程序的一些变化,但是因为有了业务逻辑功能的存在,所以我们的系统不会有变化,这样对于系统的升级和维护起到了很大的作用。
④稳定性好。为什么这种数据系统非常的稳定,其实是与它通过使用Client与实际的数据库相连接分不开的。
⑤安全性好。业务服务中间层的设计使用,对于系统的安全性具有很大的作用,用户就不能直接访问数据服务器,通过这样就可以达到保护数据库安全的目的。
三、框架技术分析
(一)Struts框架
为了减轻企业在构造Web应用时产生的负担,所以开发者在设计企业版Web应用时,便基于MVC设计模式设计开发了Web应用开发框架。该框架自带有标记库,大幅度的提高了开发的效率,并且还提高了系统的可维护性和可扩充性。本文在设计毕业生就业信息系统时,按照其实现所需要的几大模块,便制定出以下四种功能模式。该统需实现四大功能:人员管理模块、单位管理模块、招生就业工作模块和查询统计模块等四个模块。
与Struts 1相比,在框架上,Struts 1是一种Action驱动的框架,必须使用ActionForm,而Struts 2是Command模式的一种实现,采用反射机制,只需要编写Action就可以。在技术上,Struts 2的标签结合ognl语言,能够方便的在页面读取数值,比EL的功能要强大方便。因此,Struts2是一种非侵入性的框架。
控制器代理负责处理用户请求,处理用户请求时回调业务控制器的execute方法,该方法的返回值决定了Struts 2将怎样的视图资源呈现给用户。
实际上,框架的稳定性是整个系统最为关注的问题。我们要使用MVC框架,那么就必须了解Struts 2是WebWork的升级,并且Struts 2还吸收了Struts 1和WebWork两者的优势。即使他并不是一个全新的框架,它仍然值得我们运用到本校的毕业生就业信息系统里,充满期待。
①Controller:控制器的作用是从客户端接受请求,并且选择执行相应的业务逻辑,然后把响应结果送回到客户端。在Struts中Controller功能由图1中ActionServlet和Action-Mapping对象构成,核心是一个Servlet类型的对象Action-Servlet,它用来接受客户端的请求。
②Model:Struts为Model部分提供了Action和Action-Form对象。Action处理器对象封装了具体的处理逻辑,它调用业务逻辑模块,并且把响应提交到合适的View组件以产生响应。Struts提供的ActionForm组件对象,可以通过定义属性描述客户端表单数据。开发者可以利用它实现对客户端表单数据的良好封装和支持。
总体来看,Struts2是当前MVC模式框架精华的集成体,是当前的主流使用框架。为了系统的可扩展性和开发的简单性,系统基于Struts 2框架进行设计实现。
(二)iBATIS框架
iBATIS框架是基于Java语言的持久层框架,实现从数据库表到Java实体对象之间的自动映射(对象关系映射Ob-iect Relational Mapping,ORM)。最大的优点是可以有效的控制sql发送的数目,提高数据层的执行效率。阿里巴巴现在也在用是IBATIS;它需要程序员自己去写sql语句,不像hi-bemate那样是完全面向对象的,自动化的,ibatis是半自动化的,通过表和对象的映射以及手工书写的sql语句,能够实现比hibernate等更高的查询效率。
Struts應用通过JSP技术来实现View部分的功能,它提供了自定义的标记库。它能非常好的和系统的Model部分交互,完全是因为它有这些自定义的标记库,创建JSP表单,去实现Model部分中的ActionForm的映射,完成对用户数据的封装。这些技术如果运用到我院毕业生就业信息统计的话,那么对于学生和企业对于各种信息的查询是非常有意义的。因为学生选择企业,企业选择学生的这种双向现则过程就是一个筛选的过程,一个相互的映射。
Struts框架和iBATIS框架都是长沙职业技术学院毕业生就业信息系统运用的最为主要的框架,有了这两个技术的运用,将会大大的减少信息统计工作的工作量,也会更快捷的进行信息的录入审核和查询。各种技术组件的默契合作,也给本系统的建设带来不少便捷之处,为系统的成熟奠定了一定的基础。
四、小结
电力信息系统的信息安全技术 篇4
1.1电力系统信息网络基本构架由于电力企业生产的特殊性, 电力通信的建设是伴随着电力企业建设同步进行的。由于现代大电网运行管理的信息交换量越来越大, 各种应用和服务对信息质量提出了越来越高的要求, 其中包括实时性、可靠性、安全性、数据完整性、通信容量和标准化等方面。为了解决这些问题, 国电公司又建立了信息网络, 作为电力系统的专用广域网。国家电力信息网 (SPI net) 即中国电力系统数据网络 (CED net) 采用分组交换技术和数字网络复接技术, 形成了独立的数据通信网络, 实现了电网调度自动化系统全国联网。它可以分为4级结构:国电公司到各区电力公司 (西北、华北、华东、华中) 是一级网络, 从大区电力公司到省电力公司是二级网络, 省电力公司到地区供电局是三级网络, 地区供电局以下就属于四级网络。
1.2省网级电力信息网络省网级电力信息网络处于我国国家电力信息网 (SPI net) 的第二和第三级, 起着承上启下的作用。它既要完成区域电网和国家电网之间的信息沟通, 同时也要承担区域电网内部之间各种生产信息和管理信息的管理和传输, 保障电网的安全有效的运行。目前通道采用微波和光纤混合使用, 速率从64Kbps到2M bps, 有的省份则达到155M bps高速传输。未来将大力发展光纤通信, 从微波为主逐步过渡到以光纤为主, 建成全国电力通信光纤传输一级网络:80%的网公司建成电力通信光纤传输二级网络, 50%的省公司建成电力通信光纤传输三级网络。区域电力信息网络基本框架如图1所示。
IP网络的传输方案在实际应用中采用IP over SDH, IP over SDH将IP网技术介入到SDH传送平台川, 可以与各种不同的技术标准相兼容, 实现网络互联及多媒体业务互通, 具有较高的传输效率, 相对便宜的价格。IP over SDH是城市与城市, 干线数据传输中最有效的技术。
1.3地市级电力信息网络地市级电力信息网是指包括县、区在内的所有供电单位的计算机局域网及连接这些局域网的计算机广域网。地市级网络逻辑图如图2所示。
建设地市级电力信息网, 可以有效的提高电力企业效率, 实现办公自动化、决策智能化, 在保障地方安全可靠供电的同时为省电网公司、国家电网公司提供可靠的基础信息, 保障整个电网快速、健康、稳定的发展。中国电力信息网作为电力行业内的Intranet, 其广域网体系结构主要采用TPC/IP, 为了与中国电力信息网顺利连接, 同时为了将来与Internet, 地市级电力信息网须将TPC/IP作为主要协议体系。根据地市电力企业网络建设的具体情况, 应采用主干网和局域子网两个层次, 地调和地市电力企业机关直接接人主干网中, 而下属分支单位和县级电力企业可自组局域网并作为局域子网接人到主干网中。
2 电力系统信息安全关键技术的分析
电力信息安全是电网安全运行和可靠供电的保障, 但是现实是电力系统信息没有建立安全体系, 有的只是购买了防病毒软件和防火墙。网络中有许多的安全隐患。
2.1现状及局限性 (1) 缺乏统一的信息安全管理规范:电力系统急需一套统一、完善的能够用于指导整个电力系统信息网络系统安全运行的管理规范; (2) 电力职工的网络安全意识有待提高:随着信息技术高速发展, 信息安全策略和技术取得了非常大的进步, 但是我们目前的认识与实际差距较大, 对新出现的信息安全问题认识不足; (3) 需要建立一套适合电力企业其自身特点的信息安全体系:电力信息网络应用可分为4类:管理信息类、生产控制类、话音视频类、经营类。生产控制类应用与其他应用的物理隔离, 以确保实时的生产控制类应用的安全。同时外网与内网间也应该物理隔离。
2.2密码保护措施当网络交易的动作开始后, 接下来要担心的就是如何防止网络交易的资料被篡改、窃取、迟滞、冒名传送、否认己传送或是非法侵人等威胁, 所以网际网络上的信息安全是非常重要的。在金融界、企业界大家在信息安全技术内广泛运用了DES以及RSA等加密技术作为信息安全的保障。
2.3电力系统信息安全关键技术的分析电力信息安全是电网安全运行和可靠供电的保障, 是一项涉及电网调度自动化、厂站自动化、配电网自动化、电力负荷控制、继电保护及安全装置、电力营销、电力市场等有关生产、经营和管理方面的多领域、复杂的大型系统工程, 但是现实是电力系统信息没有建立安全体系, 有的只是购买了防病毒软件和防火墙。有的网络连防火墙也没有, 没有对网络安全做统一长远的规划。
3 电力系统信息安全关键技术的应用展望
对电力企业信息网络这样一个年轻的又特殊的网络来说, 在网络安全问题上有其特殊性, 同时它所面临的安全威胁是比较严重的。我们可以采取有效的应对手段, 包括先进的企业版防火墙、先进的密码编码方式和算法等都可以有效防御, 只要应对得当, 足以有效保护电力系统信息网络安全, 保障电力生产经营活动的安全。未来将采用更加先进的网络安全体系架构、密码算法、防火墙、IDS和病毒防治软件等来保卫电力系统的信息安全, 但是堡垒往往是从内部攻破的。因此需要一套良好的安全制度和安全思想, 才是确保系统安全的根本。
3.1改进网络安全技术 (1) 科学安全的设置和保管密码。密码安全可以说是网络安全中最为重要的。一旦密码被泄漏, 非法用户可以很轻易的进人你的系统。由于穷举软件的流行, Root的密码要求最少要10位, 一般用户的密码要求最少要8位, 并且应该有英文字母大小写以及数字和其他符号进行不规则的设置。同时不要选取如生日、名字等熟悉的信息作为密码; (2) 加强人员的安全意识和管理。思想意识松懈造成的系统隐患要远大于系统自身的漏洞。将不知是否有病毒的软盘随意的插人计算机中、不当的设置密码、将密码写下来或存人计算机的文件中、长期不改密码、随意的从网上下载不明文件或内部合法用户本身的非法活动等都给企业信息网络带来最大的威胁; (3) 实时的监控网络端口和节点的信息流向, 定期对企业信息网络进行安全检查、日志审计和病毒扫描, 对相关重要数据进行备份以及在全网络范围内建立一套科学的安全管理体系同样对企业信息网络的安全运行有着很重要的意义。
3.2完善电力系统建设 (1) 电力监控系统可通过专用局域网实现与本地其他电力监控系统的互联, 或通过电力调度数据网络实现上下级异地电力监控系统的互联。各电力监控系统与办公自动化系统或其他信息系统之间以网络方式互联时, 必须采用经国家有关部门认证的专用、可靠的安全隔离设施; (2) 建立和完善电力调度数据网络, 应在专用通道上利用专用网络设备组网, 采用专线、同步数字序列、准同步数字序列等方式, 实现物理层面上与公用信息网络的安全隔离。电力调度数据网络只允许传输与电力调度生产直接相关的数据业务。 (3) 电力监控系统和电力调度数据网络均不得和互联网相连, 并严格限制电子邮件的使用。
参考文献
[1]殷小贡, 刘涤尘.电力系统通信工程[M].武汉:武汉大学出版社, 2004.
[2]杨明.密码编码学与网络安全[M].北京:电子工业出版社, 2002.
地理信息系统技术 篇5
参考文献
1 张祖勋.时态GIS数据结构的研讨.测绘通报,, (1): 19~21
2 杨学良.多媒体计算机技术及其应用.北京:电子工业出版社,1995.138~139
3 边馥苓.地理信息系统管理和方法.北京:测绘出版社,1996.149
网络信息系统技术安全与防范 篇6
关键词:网络信息系统;技术安全;防范
中图分类号:R197.39 文献标识码:A文章编号:1007-9599(2012)03-0000-02
Network Information System Security and Preventation
Zhang Rubing
(Jilin Oilfield Communications,Inc.,Songyuan138000,China)
Abstract:Information security is a comprehensive security vulnerability detection and analysis,based on the results to develop preventive measures and solutions;properly configured firewall,network anti-virus software,intrusion detection systems,secure authentication system and security system;improve the safety management practices and mechanisms to effectively implement the safety management system.To enhance the awareness of security to ensure the safe operation of the network information system.
Keywords:Network information systems;Technology security;Prevention
一、关于信息系统技术安全的研究
在信息化进程中出现一些问题:安全技术保障体系尚不完善,企业拥有信息安全设备,但技术保障不成体系;应急反应体系没有经常化、制度化;企业信息安全的标准、制度建设滞后。信息安全防范任务是:进行全面的安全漏洞检测和分析,依据其结果制定防范措施和解决方案;正确配置防火墙、网络防病毒软件、入侵检测系统、建立安全认证系统等安全系统;完善安全管理规范和机制,切实落实安全管理制度,增强安全防范意识。
二、计算机网络中信息系统的安全防范措施
(一)网络层安全措施
1.防火墙技术。防火墙技术是建立在现代通信网络技术和信息安全技术基础上的应用性安全技术,已应用于专用和公用网络的互联环境中,尤其以接入Internet网络为甚。防火墙是指设置在不同网络或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的唯一出入口,能根据企业的安全政策控制出入网络的信息流,它具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。监控内部网和Internet之间的一切活动,保证了内部网络的安全 。防火墙是网络安全的屏障:一个防火墙能极大地提高一个内部网络的安全性,并通过过滤不安全的服务来降低风险。只有经过精心选择的应用协议,才能通过防火墙,使得网络环境变得更安全通畅。
2.入侵检测技术。IETF将一个入侵检测系统分为四个组件:事件产生器、事件分析器、响应单元和事件数据库。根据检测对象的不同,入侵检测系统可分为主机型和网络型。基于主机的监测,主机型入侵检测系统就是以系统日志、应用程序日志等作为数据源,也可以通过其他手段,如监督系统调用,从所在的主机收集信息进行分析。主机型入侵检测系统保护一般是所在的系统。该系统经常运行在被监测系统上,用以监测系统上正在运行的进程是否合法。网络型入侵检测。它的数据源是网络上的数据包,往往将一台机子的网卡设于混杂模式,对所有本网段内的数据包进行信息收集和判断。一般网络型入侵检测系统担负着保护整个网段的任务。
(二)服务器端的安全措施,正确的安装和设置操作系统,才能在安全方面发挥应有的作用
1.正确地分区和分配逻辑盘。微软的IIS经常有泄漏源码/溢出的漏洞,如果把系统和IIS放在同一个驱动器,会导致系统文件的泄漏,甚至入侵者远程获取ADMIN。本系统的配置是建立三个逻辑驱动器,C盘用来装系统和重要的日志文件,D盘放IIS, E盘放FTP,这样无论IIS或FTP出了安全漏洞,都不会直接影响到系统目录和系统文件。因为,IIS和FTP是对外服务的,比较容易出问题。而把IIS和FTP分开,主要是为了防止入侵者上传程序,并从IIS中运行。
2.正确地选择安装顺序。一般人往往对安装顺序不太重视,认为只要安装好了,怎么装都可以。正是因为管理员的松懈才给不法分子以可乘之机。Win2000在安装中有几个顺序一定要注意:一是何时接入网络:Win2000在安装时有一个漏洞,在你输入Administrator密码后,系统就建立了ADMIN$的共享,但是,并没有用你刚刚输入的密码来保护此情况一直持续到你再次启动后,在此期间,任何人都可以通过ADMIN$进入你的机器;只要安装完成,各种服务就会自动运行,这时服务器是满身漏洞,非常容易进入的,因此,在完全安装并配置好Win2000 SERVER之前,不要把主机接入网络。二是补丁的安装:补丁的安装应该在所有应用程序安装完后,因为补丁程序往往要替换/修改某些系统文件,如果先安装补丁再安装应用程序,有可能导致补丁不能起到应有效果,如IIS的HotFix要求,每次更改IIS配置都需要安装,麻烦但非常必要。
(三)安全配置
1.端口:端口是计算机和外部网络相连的逻辑接口,从安全的角度来看,仅打开你需要使用的端口会比较安全,配置的方法是在网卡属性—TCP/IP—高级—选项—TCP/IP筛选中启用TCP/IP筛选,不过对于Win2000的端口过滤来说,有一个不好的特性:只能规定开哪些端口,不能规定关闭哪些端口,这样对需要开大量端口的用户就比较麻烦。
2.IIS:IIS是微软的组件中漏洞最多的一个,平均2、3个月就要出一个漏洞,所以IIS的配置是重点,在本系统(下转10页)、(上接12页)WWW服务器采取下面的设置:一是把操作系统在C盘默认安装的Inetpub目录彻底删掉,在D盘建一个Inetpub在IIS管理器中将主目录指向D:Inetpub。二是在IIS安装时默认的scripts等虚拟目录一概删除,这些都容易成为攻击目标。把Inetpub从系统盘挪出来是完全必要的。如果需要什么权限的目录,可以在需要的时候再建,需要什么权限开什么。特别注意写权限和执行程序的权限,没有绝对的必要千万不要给。
3.应用程序配置:在IIS管理器中删除任何无用映射,必须指出的是ASP,ASP和其它确实需要用到的文件类型。不需要IIS提供应用程序的映射,删除所有的映射,具体操作:在IIS管理器中,右击主机―属性―WWW服务编辑―主目录配置―应用程序映射,然后就逐个删除这些映射。点击“确定”,退出时要让虚拟站点继承刚才所设定的属性。
经过Win2000 Server的正确安装和配置,操作系统的漏洞得到了很好的预防,增加了补丁,就增大了操作系统的安全性能。信息管理系统安全性措施目前比较成熟,但也不能马虎大意,只有不断地学习新的网络安全知识,采取日新月异、持续改进的网络安全措施,才能保证网络安全防御固若金汤。
论测绘中地理信息系统技术的应用 篇7
测绘工程是一向以精度要求为基本原则的实物测量工程, 通过测绘, 人们可以在图纸上了解地物地貌、山川河流。而实际测量中, 测绘工程非常复杂繁琐, 它要经过不断重复的复合和修正才能在精度上减小误差, 所以测绘是一项高精度的测量工作。它的存在让生活中的人们了解了地球的面貌和国家的位置以及大小。在小的方面, 测绘工程是为了更好的规划城市建设, 改善人们的生活水平, 为百姓创造一个合理、安全、便捷的生活环境。在测绘施工中, 常用到的仪器有GPS、全站仪、经纬仪、水准仪等。这些仪器都是对地形的高程和坐标进行实地的测绘测量工作。在测绘工程中, 离不开计算机的使用, 仪器的数据保存要通过计算机建立网络地理数据库, 计算机在通过专业人员的操作使用, 把地理信息按照实物的空间位置进行分布, 从一点入手运用计算机的程序, 对实物进行绘制。而在这些数据整理过程中, 所采用的计算机系统为GIS, 它是在测绘测量的基础上, 应用数据库为数据源, 在计算机内运行数据分析, 处理扫描仪器测绘测量得到的地球表面到大气层空间的具体要素和属性地理参数, 在对其数据信息识别。最终形成地图呈现给人们。测绘中的GIS系统应用, 对国家建设及科研工作有着重要的意义和作用。
1 测绘中地理信息系统的技术应用
1.1 GIS系统的工作原理
GIS主要是通过数据进行分析, 根据各种参数确定实物坐标方位, 对仪器测绘测量的数据结果进行绘制图形, 形成影像资料的过程。它的应用为测绘工程减少了人力的使用, 缩短了工作时效, 更精确、真实的反映地物地貌的影像资料。
1.2 GIS在测绘中的工作过程
GIS在测绘过程中主要是对数据进行采集, 在进行转换处理, 根据测得的各种参数进行属性处理和空间分析, 最终形成影像。
1.2.1 采集数据
数据是通过测量仪器在外业中得到的实物位置信息, 通过GIS中储存方式把信息存储在自身的数据库内 (GIS的储存方式常用栅格和矢量) 。其中栅格数据由数据储存单元的行和列组成, 矢量则以点、线、面的方式阐述客观存在对象。GIS在数据采集过程中, 在聚酯薄膜地图或是纸上数据上, 经过扫描或者数字化的形势产生数据。而随着GIS科研成果的不断刷新, 更依赖于GPS (全球定位系统) 仪器, 误差在毫米上, 测量实物的坐标, 在通过GIS进行数据采集工作。
1.2.2 数据的转换处理
在数据处理过程中, GIS是通过对各种属性条件以及数字化空间关系进行识别, 对实物进行空间链接, 再通过数据参数进行分析。在连接GIS系统时, 要对数据进行拓扑建模, 以便为进一步的素具分析创造条件。在数据采集后, 要对数据进行重构处理, 以保证GIS系统能够对传输的数据格式进行识别认证, 满足GIS系统对不同数据信息的兼容功能。在GIS进行数据转换是, 也会出现影响精度的因素, 对于这样的问题可以采用选择性的处理或删除。针对不同要求选择适合自己需要的对象进行数据分析, 逐步的进行坐标变换处理, 达到满足需求的方法。
1.2.3 空间分析处理
空间分析是在数据采集和转换过程之后发生的数据系统信息处理的操作过程。通过GIS得到的数据进行空间数据分析, 在通过图形数据计算, 对空间实物进行定量的描述。GIS空间分析过程是GIS系统最重要也最主要的环节, 它涉及到很多学科的科学技术, 看似简单的过程, 实际发生着复杂的变换过程。空间分析是描述现实空间过程, 获取空间数据的效果, 是对空间做进一步的预测。随着我国科学技术的发展, 未来的GIS系统一定会更上一层楼, 而不是以模拟的形势存在。
2 测绘中地理信息系统实际技术应用
2.1 技术应用
随着科技的发展, 人们对世界的认知, 神秘已经不在是人们想象的事情, 想要了解一个地方, 只要通过网络查找就能够清晰的看到地形地貌特征, 这些都是测绘的功劳, 而在测绘测量中能够形成抽象的影像资料, GIS系统发挥着重要作用, 相比于一般系统, 它的优势体现在专业行, 全面性, 精度高。不仅可以用来规划设计、科学调研、绘制图形, 还可以进行财产管理等功能。这相比于其他的系统更加的便于使用。
2.2 专业应用
在专业上来看, GIS系统自身独特的空间分析能力以及定位搜查功能, 为人们带来了快捷准确的重要信息。地理信息系统的管理应用, 能够更加简便、快捷解决某个地理区域内的对象分布, 并进行有效的数据出处理, 并通过计算机系统进行合理、有效的综合, 描述、分析。介于这样的数据转换处理功能, 可以获取常规中不能获取的有效信息, 实现更加准确真实的地形地貌。
2.3 生活导航应用
随着经济的发展, 城市的扩建, 道路的复杂化, 人们经常会在自己的城市中迷失方向, 对于开车一族来说, 定位导航系统不仅解决了出行难, 还节省了行车时间。而GIS就是结合了GPS定位系统, 为行车一族安装的具有多功能的导航系统。相信, 通过科研人员的不断实验努力, GIS在不久就会运用的更加广阔的领域, 还能够与其他系统进行完美的结合, 逐渐形成虚拟技术的真实化, 过程的清新化, 精度的准确化。为国家, 为社会, 的发展提高有利的科学技术条件。
3 结束语
GIS的优越性, 对外业测量起到了技术支持, 更促进了控制测量的变革, 在以后的测量任务中, 不在是步伐艰难, 因为地形的不便而无法进行测量测绘工作。测绘地理信息系统的技术应用, 给测量施工带来了方便, 它的技术优势, 更是体现了科学水平的提高, 随着逐渐完善和研发, 大家在使用的同时就学会了如何进行测绘工作, 它的提升, 不仅能解决人们在日常生活中遇到的问题, 还能够解决国家在海空领域信息等问题。
参考文献
[1]吴秀芹.ArcGIS9地理信息系统应用与实践[M].北京:清华大学出版社, 2007.6.
[2]黄东, 丁建伟.建设地球信息系统过程中的图形数字化问题[J].地图, 2002, (01) :29-32.
[3]陈幼松.数字地球及其意义和用途[J].航空军转民技术与产品, 2009, (02) :27-28.
地理信息系统技术 篇8
电力企业的发电、输电、变电、配电和用电这五大资源在非常大的地理空间区域内分布。地理空间区域内分布的数据是电力企业任何应用的核心对象, 可以在这个区域内实现电力系统自动化中的各个功能。通过使用地理信息系统, 一方面能够为电力企业提供一个基于地理信息的管理和运行平台, 另一方面, 能够使电力企业电力系统自动化中使用的管理信息系统、企业资源规划系统等等得到有效的集成。因此, 地理信息系统技术在电力系统自动化中的应用具有十分重要的意义。
1 地理信息系统技术在电力系统自动化中的应用
1.1 地理信息系统技术在电力系统自动化中的发展
随着计算机硬件、软件的发展, 尤其是用户需求的发展, 地理信息系统在电力系统自动化中的应用正在逐渐发展。早期仅仅把地理信息系统作为数据处理工具, 后来随着在电力系统自动化中的用户需求的增加, 逐渐应用地理数据建立基于客户/服务器的地理信息系统。电力系统自动化行业的用户需求的发展要求了以共享服务为特点的在电力系统自动化中的地理信息系统成为必要。
1.2 地理信息系统技术在电力系统自动化中应用的环境的配置原则
对于地理信息系统技术在电力系统自动化中应用, 系统环境的正确选择起着举足轻重的作用。因此, 应该在满足电力系统自动化的设计要求的首要条件的同时, 最大限度的选择那些性能非常高和稳定性非常好的各种设备和软件, 为了能够使地理信息系统技术在电力系统自动化中应用中保持稳定的性能和较好的可靠性, 系统的环境配置原则必须满足下列的条件:
第一, 运行非常稳定, 具有非常高的性能, 能够达到非常高的效率;第二, 具备非常强的与局域网以及广域网进行连接的能力;第三, 具有较高的兼容性以及较高的性价比;第四, 可扩展性非常强, 能够保证设备的长时间不间断的使用;第五, 安全性非常好, 能够为系统和数据的安全提供良好可靠的保障。
1.3 地理信息系统技术在电力系统自动化中应用的硬件环境
通常情况下, 因为服务器必须为大量用户的请求提供服务, 而且一般来说, 这些大量用户的请求通常是在同一时间发生的, 因此, 应该使用配置非常高的计算机作为服务器。
对于客户端来说, 因为仅仅用来执行一些简单工作, 例如, 数据的查询等, 因此, 没有必要使用高档计算机。通过配置比较低的计算机就能够非常好地完成基本的操作。应该重视的是, 由于客户端主要是作为浏览器来进行使用, 因此, 显示器的选择适当与否对于浏览效果的好坏起着举足轻重的作用, 应该选择质量非常好的显示器, 有利于理想的查询效果的获得。
1.4 地理信息系统技术在电力系统自动化中应用的网络环境和软件环境
对于地理信息系统系统来说, 软件环境的配置也是非常关键的。地理信息系统必须访问非常多的数据, 才能够实现特有的功能, 尤其是在进行空间分析和显示时, 也是要必须访问非常多的数据的, 这要求软件环境以及网络的畅通性必须是良好的。在选择网络配置时, 为了达到地理信息系统应用的要求, 必须保证能够提供足够的带宽。网络环境由各种网络部件组成, 例如:路由器、桥、调制解调器、HUB等, 另外还要选择某种协议, 例如:TCP/IP, IPX等等。
1.5 地理信息系统技术在电力系统自动化中应用的主要功能模块
1) 地图管理功能模块:实现对电子地图的编辑功能, 实现非常大的图库的管理功能, 包括图件的矢量化、图件的多种格式之间的灵活方便的转换、地图、分析图等图形图像的绘制和误差的矫正、图幅的无缝拼接、投影变换等功能;
2) 辅助做图功能模块:能够实现电力网络的有效可靠管理, 及时方便的将整个电力网络直观形象地构造出来, 设计出网络元素对应的属性数据库, 提供各种各样的丰富有力的网络输入手段。一方面, 能够提供方便快捷的手动输入方式, 另一方面, 也采取了外挂数据库的方式进行大批量的数据的输入工作, 电力企业的信息录入功能的实现变得非常方便;
3) 设备管理功能模块:能够通过多种辅助工具的应用, 实现对已有的基本台帐数据、缺陷数据、检修数据、故障数据等数据的有效管理, 能够实现模糊地名定位, 在电力网络规定的范围内进行区域的划定, 实现设备类型的指定, 完成检索条件的构造, 对于指定的目标实现快速的寻找, 实现在线路上模拟挂牌操作的功能, 能够实现对线路中现有的挂牌进行检索的功能, 实现图形和报表的打印功能, 使电力企业员工的工作效率达到大幅度的提高;
4) 电网分析功能模块:能够实现辅助决策的功能, 在系统中已经存在的电网图上, 能够实现拉闸停电分析、阻抗计算、可靠性计算, 提供给决策者科学的依据进行方案的准确制定。例如, 根据拉闸停电范围分析, 能够准确制定出拉闸停电范围的方案。
2 结论
目前, 地理信息系统技术在电力系统自动化中的应用虽然在迅速发展, 使电力企业员工的工作效率达到大幅度的提高, 为电力企业带来了巨大的经济效益, 也带来了巨大的社会效益。但是, 在数据质量和系统的可靠性等方面, 仍然存在一些问题, 有必要制定出适合我国自身的电力企业地理信息系统技术标准。必须进一步完善和发展地理信息系统技术在电力系统自动化中的应用, 才能够有效地对电力企业进行全方位、全过程、全员的管理与控制, 从而达到提高电力企业经济效益和社会效益的双重效果。本文对地理信息系统技术在电力系统自动化中的应用, 结合笔者的工作实践, 以期对为相关人士提供参考。
摘要:地理信息系统技术在电力系统自动化中的应用, 一方面能够为电力企业提供一个基于地理信息的管理和运行平台, 另一方面, 能够使电力企业电力系统自动化中使用的管理信息系统、企业资源规划系统等等得到有效的集成。本文探讨了地理信息系统技术在电力系统自动化中的应用。
关键词:地理信息系统,电力系统自动化,应用,探讨
参考文献
[1]王宇, 王东.地理信息系统GIS技术在电力系统自动化中的应用[J].黑龙江电力, 2007 (5) .
[2]卢娟, 李沛川.电力GIS的发展及主要功能[J].测绘与空间地理信息, 2004 (1) .
[3]魏俊锋.基于GIS的配电网管理系统的建设与应用[J].广东电力, 2007 (5) .
[4]沈立勇.电力地理信息系统的设计与实现[J].地矿测绘, 2008 (1) .
地理信息系统技术 篇9
1 电力信息系统的风险分析与具体的防控措施
1.1 电力信息系统的风险分析
通过对电力信息系统风险进行分析, 就能够有效保护整个电力信息系统的安全[1]。首先可以发现, 电力信息系统的风险具有十分明显的不确定性特征, 这是由于电力信息系统的风险本身就是客观存在的, 这种存在带有明显的不确定性。其次, 其风险具有多样性, 电力信息系统其遇到的风险既可能是物理层面, 也可以是逻辑层面, 同样可以是安全管理方面, 其中的物理层面包含了访问、审核等, 逻辑层面包含信息的保密、完整等, 安全管理则包含了人员角色管理、系统管理等。接着, 电力信息系统遇到的风险是具有动态性质的, 其存在着多种变化形式, 甚至不同的阶段还会出现不同的风险。最后, 风险虽然存在不确定性但是能够从长期的风险事件或者是经验中得到其规律。
1.2 电力信息系统的防控措施
物理安全是指整个电力信息系统中的各种软件、硬件以及物理设施[2]。网络安全中包含了网络结构安全和访问控制与安全检测。首先网络结构安全就是需要对整个电力系统中的业务网、办公网、外网之间独立形成一个合理的分布, 保证当其中一个系统出现风险时不会殃及到其他系统。其次电力业务系统应该与Internet公网进行物理隔离, 增设防火墙。
管理安全, 逐渐完善与规范一个风险防控机制, 采用专业人才进行管理安全工作, 另外还需要建立一个管理方面的制度, 从基础的人员管理、机房管理、设备管理到操作管理、维护管理等, 有效保证电力信息系统不受到风险的威胁。另外加强风险防范培训工作, 对电力企业工作人员进行基础的风险防范等培训工作, 有效提高其风险防控的意识, 提高其技术水平, 从而提高整个电力企业的风险防控水平。
2 电力信息系统的信息安全技术
2.1 信息访问安全
(1) 身份认证技术;身份认证其工作原理是需要认证的对象向系统初始能够证明自身身份的过程。身份认证首先对身份进行识别, 之后进行验证。其需要对系统中的每一个合法的用户具备识别能力, 保证识别的有效性。验证是访问者提供了自身的身份之后, 系统对其进行验证。目前比较常见的身份认证技术有口令身份认证系统、数字证书身份认证系统、零知识身份认证系统等。 (2) 访问控制技术;在信息安全保障机制当中, 访问控制是其中的核心部分, 其决定了访问是拒绝还是通过[3]。一般而言, 访问控制只是针对越权使用资源的一种防御措施, 用户在访问的过程中都有一定的资源限制, 不能够进行越权访问。访问控制中主要通过授权与鉴别进行访问控制工作。 (3) 安全审计技术;安全审计技术的主要作用是事前控制人员或者设备的方位行为, 在事后能够直接获得电子证据, 防止攻击破坏行为重来的系统, 能够记录与跟踪信息系统转改的变化, 对各种安全事件进行识别、定位并做出反应。其中需要提到的基于日志的安全审计技术, 其能够对电力信息系统中的历史数据进行分析, 处理与追踪。电力企业的工作人员就能够对系统以及安全设计进行安全审计。
2.2 信息传输安全
在电力信息系统中, 信息传输安全能够对数据进行加密, 将明文变成密文。具体的加密过程是利用公钥握手为本次的会话获得一个私钥。另外, 还能够保证数据的完整性, 其中的不可否认性能够防止用户否认已发送或者接收到的信息。将COREA中间件与Web Service技术应用到电力信息系统当中, 对系统进行双层保护。YSS2000系统的传输安全体系能够保证整个数据交换系统中数据的保密性、完整性与抗抵赖性。该系统包括网络交互安全与系统应用层安全。其中的网络交互安全, 第一层安全的网络基础设施能够为数据交换提供可靠性保障, 第二层安全的COBRA中间件, 所有基于COBRA接口的调用都需要安全的COBRA中间件实现。第三层, 安全的Web Service, 其能够为松耦合系统架构提供安全的支撑, 保证了双方能够利用Web Service进行安全可靠的交互。
系统应用层安全, 其中的信息加密技术, 能够有效保证数据的机密性, 通过对重要数据进行传输前的加密, 这样就能够保证只有消息的发送者与接受者才能够看到消息的内容。信息摘要是保证数据的完整性, 这样信息的接受者就能够判断消息在传输过程中是否发生了修改, 防止不法入侵者利用虚假信息代替合法信息或者直接篡改信息进行恶意攻击。
3 结语
总之, 电力信息系统其受到的风险不仅来自其本身, 还包括了外部环境和人为的威胁。只有借助不断进步的信息技术, 总结风险防控的经验就能够从一定程度上降低电力信息系统遭遇的风险概率。
摘要:经济发展离不开电力系统的高效支持, 特别是当下的经济发展将计算机网络与信息技术融入到了电力系统当中, 组成了全新的电力信息系统。然而各种风险与信息安全各种问题也接踵而至, 由于电力信息系统对保证民众基本的生产生活有着重要作用, 因此针对电力信息系统出现或者可能出现的风险进行了解有着重要意义, 本文就从电力信息系统的风险防控与信息安全技术两个方面进行阐述, 旨在为实际提高电力系统安全性能提供一定的理论帮助。
关键词:信息系统,风险防控,信息安全技术
参考文献
[1]张竞, 肖先勇.基于XML的电能质量标准数据共享模型及跨平台数据交换[J].电力自动化设备, 2012 (12) :196.
[2]孙鸣, 谢芝东.基于嵌入式以太网的变电站自动化系统无缝通信体系结构[J].电网技术, 2010 (9) :206-207.
地理信息系统技术 篇10
关键词:全系统信息管理,安全服务,安全技术
0 引言
全系统信息管理(System Wide Information Management,SWIM)是基于信息网络技术,采用SOA面向服务架构,无缝连接航空公司、机场、空管等相关单位,有效、及时地共享和交换相关数据,为不同单位、不同信息系统之间提供数据交换的基础平台,通过协同和提高空域的有效利用率带来实质性的收益。
SWIM作为大范围的分布式系统,依托统一的信息平台,把原有空管信息化“点对点”的链形连接变为“一对多”的星形连接,最大限度地实现资源共享。各信息系统需经适配器进行接口转换、消息转换、数据过滤等操作后,经适配器翻译成SWIM平台能够接收的数据格式、消息格式,方能与SWIM平台上其他系统进行信息交互。在大范围的分布式系统中安全性是很难保证的,对信息安全性比较薄弱的系统来说是更大的挑战。
安全服务是SWIM提供的核心服务之一,需要采用新的安全技术来提供保障,同时也遵循以Web服务安全标准为主的通用安全机制。文章对信息安全服务体系的研究途径和安全功能体系进行了分析,对影响SWIM信息安全生命周期的主要层次的安全技术进行了研究。
1 SWIM概念与体系结构
1.1 SWIM运行概念
参考单一欧洲天空空管研究联合行动(Sing European Sky ATM Research,SESAR)中的SWIM运行概念标准[1],SWIM运行概念包括的要素分为空中交通管理(ATM)信息参考模型、信息服务参考模型、信息管理、SWIM技术基础设施和SWIM应用。
ATM信息参考模型(ATM Information Reference Model,AIRM)通过逻辑数据模型对ATM信息进行标准定义,引入了ATM信息新的标准,比如AIXM-5的航空数据;信息服务参考模型(Information Service Reference Model,ISRM)对所需信息服务和行为模式进行逻辑细化;信息管理包括用户身份鉴定、资源传输、安全方面(可信、密码、授权、通告服务、注册),用以支持信息共享;SWIM技术基础设施通过ATM数据和服务的分发、交互实现实时协作的架构;SWIM应用对各类关键数据信息交换,为终端用户即空管、航空公司、机场、军方和社会公众等提供有关信息数据。
通过SWIM进行交换的数据包括:通过集成、分析和格式化的航空数据信息;航空器4D详细飞行航迹,这样航空器的位置可以根据时间获取;机场各种要素的状态,包括进近、跑道、停机位、闸门等机场运行信息;过去、当前和未来对空中交通有关联的地球气象信息;空中交通流量信息等。
1.2 SWIM安全性架构
SWIM安全性架构[2]如图1所示,它从逻辑上被划分为3个组成部分。最顶层是空管系统使命功能,它利用SWIM的服务功能进行协作;最底层是信息技术基础设施(ITI)功能(包括网络和安全等),这些是上层功能运行所必需的;边界保护功能处于SWIM服务和ITI之间。
SWIM能够通过不同的应用实现广泛用户之间可信赖的信息共享。用户应用包括:飞行员在飞行器的起飞、导航和降落阶段获取共享信息;机场运行中心管理起飞、地面运行、进近和着陆时的共享信息;航空公司制定时刻表、规划飞行路、降低延误时的信息共享;民航管制中心的空中交通服务信息共享;提供气象发布和预报的气象服务信息共享;军航管制中心使用空域的信息共享。
2 SWIM信息安全服务体系研究
SWIM信息安全服务涉及保护SWIM共享信息的保密性、完整性、可用性和不可抵赖性,其最终目的是为SWIM环境下的ATM应用和服务的实现提供可靠的中间件支持和标准的安全保障。而服务安全基于信息交互、数据存取的消息安全,SWIM环境下的消息以XML格式为基础,其可靠传输有赖于底层机制和整个环境本身的安全[3]。
在信息的生命周期内对信息的完全保护,信息安全体系的主要层次必须具备其自己的保护机制,通过深层机制的防护对安全性方法进行构建、设置和更新。涉及的主要服务层次包括公共信息管理层、公共数据传输层和应用层。
2.1 安全技术研究途径
构建SWIM信息安全体系,首先需要建立安全技术的研究途径,分为4个步骤:安全风险评估、安全需求分析、技术安全评估和安全设计,如图2所示。
安全风险评估负责计算系统范围失败的可能性,但是不包括计算受到攻击的可能性,因为受到攻击的可能性会随着时间变化,攻击源和攻击性质都有可能更改[4];安全需求分析将安全风险评估的结果作为输入,负责体系的机密性、完整性、可用性、可批判性、可说明性等方面的分析;技术安全评估对可用技术的安全性进行评估;安全设计对采用的安全服务技术进行设计和决策。
2.2 SWIM安全功能体系
根据SWIM信息安全服务的机密性、完整性等安全性要求,按照安全技术研究途径,建立SWIM安全功能体系,保障信息在数据交换时得到保护。将SWIM安全功能体系分为4个模块,包括安全体系服务、安全体系支撑、安全策略管理和安全策略执行,如图3所示。安全体系服务分为身份管理服务、验证服务、授权服务、保密服务、数据源鉴定服务和监听服务。安全体系支撑作为安全体系服务的基础建设,分为密匙管理、时统服务和注册与存储。
1)安全体系服务
(1)身份管理服务:为了确保SWIM的数据安全,防止隐私数据的外泄,阻止非授权用户的非法访问,必须研究有效的SWIM用户认证方法,为SWIM安全服务架构提供第一道防线;
(2)验证服务:服务请求者须获得一个安全凭证,以便于当它访问所需资源时向同样信任该安全凭证服务(Security Token Service,STS)的服务提供者出示该凭证;
(3)授权服务:SWIM系统的交互和信息的共享带来安全要求的提高和扩展,只有对用户身份做出可靠的确认才能有效地保证合法用户接入网络并对其使用的相应资源进行收费,同时阻止非法用户对网络进行恶意访问和破坏;
(4)保密服务:采用各种加/解密算法,加强网络协议的安全防护;
(5)数据源鉴定服务:对提供数据源的数据信息安全性进行检查,只有安全的信息才进入;
(6)监听服务:为网络安全管理人员提供监视的网络状态、数据流动情况以及网络上传输的信息,监控发现入侵痕迹并及时作出响应;
(7)密匙管理:通过用户身份信息和与身份信息绑定的密钥来定位公钥;
(8)时统服务:接收可靠时钟源的对时信息和网络时间,进行本系统内部和业务软件对时;
(9)注册与存储:为服务请求者提供注册和存储服务。
2)安全策略管理
SWIM核心服务将为各种应用提供统一服务,而这些应用到服务的策略是通过WS-Policy进行规范的。WS-Policy提供一种简单的基于XML的结构,用于描述应用到Web服务的需求、首选项和性能,并给出了各种策略处理模型,如标准化、交集、融合等。
2.3 SWIM安全技术
基于SWIM安全功能体系,采用以Web服务安全标准为主的通用标准,按照公共数据传输层、公共信息管理层和应用层对信息安全体系进行功能层次分层,如图4所示。
1)公共数据传输层
公共数据传输层提供SWIM数据交换底层的安全机制,包括网络层安全、传输层安全和XML安全[5]。
网络层数据安全包括底层数据的封装、加密、访问控制、完整性检查等,采用IPSec技术可保障SWIM的IP通信,实现基于连接逐跳安全机制的数据传输。传输层安全主要防御会话消息中继节点的攻击,实现数据传输中保密、认证和完整性检查等安全措施,建议采用传输安全协议(Transport Layer Security,TLS)实现基于会话端到端的安全机制。可扩展标记语言(XML)安全包括XML签名(XML Signature)和XML加密(XML Encryption),XML签名将消息发送者的身份与简单对象访问协议(Simple Object Access Protocol,SOAP)消息绑定,既用来描述网络资源、XML文档和协议消息的签名,也用来计算和验证这些签名。XML加密为网络资源、XML文档和协议消息提供数字加密。
2)公共信息管理层
公共信息管理层负责基于消息的安全,包括消息的可靠、有序、无重复传输等。
公共信息管理层可采用SOAP消息格式,SOAP可以和现存的许多因特网协议和格式结合使用,包括超文本传输协议(HTTP)、简单邮件传输协议(SMTP)、多用途网际邮件扩充协议(MIME)等,是一种轻量的、简单的、基于XML的协议。SWIM消息安全由WS安全规范(WS-Security)和WS安全会话规范(WS-Secure Conversation)提供支持。SWIM环境下的XML和SOAP消息在各式各样的协议之上传输,这些消息可能包括FTP、JMS、MQ等。可靠消息传输采用WS-Reliability和WS-Reliable Messaging标准提供支持,该消息传输安全机制保障消息被可靠地传输。
3)应用层
应用层安全为用户提供基于服务和应用的安全,涵盖了安全体系服务中的功能,如身份管理服务、验证服务、授权服务、保密服务等。
身份管理服务由WS-Federation技术标准提供支持,通过互信的网络服务间身份、属性认证使不同的安全域相联的机制,假设网络服务请求方理解新的安全机制并能够与网络服务提供方互相通信,既可用于主动请求,也可用于被动请求。验证服务可采用WS-Trust技术标准。该标准由WS-Security扩展而来,用以描述STS。在STS模型下服务请求者须获得一个安全凭证,以便于当它访问所需资源时向同样信任该STS的服务提供者出示该凭证。授权服务采用安全声明标记语言(Security Assertion Markup Language,SAML)。SAML是一种描述用户认证、授权和属性信息的基于XML的框架,它声明的可以是用户的认证结果、授权证书列表或者授权决定表达式,SAML不局限于SOAP消息,也可以用于基于REST的网络服务。数据源鉴定服务采用XML密钥注册服务规范(X-KRSS),X-KRSS通过用户身份信息和与身份信息绑定的密钥来定位公钥,X-KRSS允许XML应用向XKMS信任的服务提供者注册密钥对。
3 结束语
全系统信息管理是下一代空管系统的核心能力,可有效解决空管、机场、航空公司、气象等部门存在的各自对空管信息掌握不完整、表述不相同、认知有差异等问题,通过协同和提高空域的有效利用率带来实质性的收益。文章从保护SWIM核心服务安全的角度出发,研究了SWIM安全功能体系,分析了以Web服务安全标准为主的SWIM安全服务和基础设施所应遵循的安全技术,给出了安全体系的研究途径,为SWIM的部署、实施和发展提供安全服务技术支持。
参考文献
[1]Matias K,Martin G J.Learn to SWIM[C]//International conference on availability,reliability and security 2014.Fribourg:IEEE Press,2014:556-560.
[2]Stephens B,Tectura C,Bellevue W A.Security architecture for system wide information management[C]//24th digital avionics systems conference.Washington:IEEE Press,2005:344-348.
[3]吴志军,赵婷,雷缙.广域信息管理SWIM信息安全技术标准研究[J].信息网络安全,2014,1(1):1-4.
[4]Martin G J,Tor E F.Sink or SWIM:Information security requirements in the sky[C]//International conference on availability,reliability and security 2013.Regensburg:IEEEPress,2013:794-801.
地理信息系统技术 篇11
关键词:金融信息系统安全性信息安全技术
我国的金融业务经历了从最初的使用计算机办公代替手工作业到银行之间联网办理业务,再到全国范围内计算机联网办理支付等业务,再到现阶段的网上银行,网上支付等等。现阶段随着金融信息系统不断发展,规模逐渐变大,网上金融业务显现出重要的作用,随之而来保障金融信息系统的安全也就成了日后工作的重要内容和面临的挑战。
1 金融信息系统现状及其重要性
随着网上银行,网上支付等业务的增多,银行办理业务开始越来越依赖于金融信息系统。
银行业务的增多使得金融信息系统需要在短时间内完成大规模的数据存储、数据传输与数据交换,在这个过程中就需要保证数据的安全性和完整性,是信息系统安全性面临的一个极大挑战,具体现状如下:
1.1 金融信息的网络化步伐不断加快,为了满足广大消费者网上购物和网上支付的要求,现阶段传统的银行业务网络已经于公共网络相连接。这种情况下金融信息系统的安全性将迎来更多的挑战。
1.2 随着互联网技术的不断发展和广泛应用,网络给犯罪分子提供了较好的平台,之前金融系统部署的安全系统受到威胁。
1.3 由于金融信息系统的安全性还不够高,所以限制了网络上为客户提供的服务种类和权限。
1.4 金融信息系统缺乏整体的安全性建设,具体表现在有些金融信息系统只能预防外部的入侵而不能防范内部的入侵,对于黑客的处理比较被动,只能防范,不能对黑客进行主动的攻击。
1.5 金融信息安全系统的有关人才缺乏,另外在这方面国家的管理比较混乱,缺乏标准安全法律法规。
以上现状表明金融信息系统的安全性显的越来越重要。一旦发生信用卡号失窃或者金融诈骗等将会给人们的财产造成损失,也会给社会的稳定产生不良影响。所以国家和银行应该高度重视金融信息系统的安全问题,因为金融信息系统的安全关系着金融行业的稳定发展,关系着居民和银行的利益,还关系着国家的经济安全,社会稳定等等,对金融业的建设和国家的发展有着重要的意义。
2 金融信息系统的架构及其信息安全技术
金融信息系统的安全性非常重要,安全的金融信息系统需要有合理的架构,这样才能确保在遭受到攻击时可以有效地进行防范。一般情况下金融信息系统的构架需要有五方面的安全保障,并且采取一些信息安全技术,下面就对系统的安全保障和信息安全技术做一介绍。
2.1 金融信息系统的安全保障
金融信息系统的安全保障需要进行全方位的安全保证,具体构架组成如下图所示:
2.1.1 系统安全
系统安全主要包括网络结构安全,操作系统安全,应用系统安全,系统备份与恢复机制这几方面。系统安全设计要求有合理的网络拓扑结构,畅通而没有冗余的线路,操作系统要求安全级别高,可以对使用者设置操作权限,在发生故障时可以对重要的操作和资料进行备份和恢复。
2.1.2 物理安全
金融信息系统的物理安全主要指整个系统在环境方面可以防止自然灾害,比如说雷电,火灾等;也可以防止外界的干扰和破坏,比如说电磁波干扰,不法分子接获线路等。
2.1.3 应用安全
金融信息系统的应用安全主要指系统设计要求可以对用户设置访问控制,可以对用户进行身份识别和验证,用网络传输文件和数据时可以保证文件的安全,对于重要的信息数据可以实现备份和恢复等。
2.1.4 网络安全
金融信息系统的网络安全具体指系统拥有隔离与访问控制机制,可以在不同业务间实现隔离访问控制和数据共享。网络安全还要求系统在进行通信时可以对重要的数据进行保护。系统可以进行安全入侵检测和部件检测,及时发现网络中的入侵者和漏洞。
2.1.5 管理安全
金融信息系统网络是一个多级网络,涉及到业务系统,故障系统,安全系统等所以要建立管理中心,对系统进行统一的管理,对各部分进行实时的监控,确保系统安全可靠地运行。
2.2 金融信息系统采用的信息安全技术
2.2.1 密码
密码技术是以前金融信息系统采用的主要技术,现阶段,采用密码技术对信息进行加密处理仍然是保障安全的有效措施。密码技术可以和金融信息系统后方强大的数据库链接起来,在用户登陆时输入账号和密码对用户进行身份认证,保证用户的金融信息安全。密码技术中现在广泛采用的是DES和PKC。
①DES(数据加密标准)
DES这种算法的突出特点是速度快,加密中有一个复杂的变换函数,可以确保加密的保密性。这种算法在加密和解密过程中都使用同一种密钥,破译难度大。
②PKC(公钥密码体制)
PKC是一种不对称的密码体制,其中加密的密钥和解密的密钥是不相同的,但是加密和解密的算法是公开的,它的安全性体现在不能根据PK计算出SK。现在流行的数字签名技术是依靠PKC中加密和解密算法可以对调来实现的,应用广泛。密码技术中密码的算法是公开的,要想保证信息的安全就必须保护密钥的安全,这就需要系统处理好密钥的管理问题。
2.2.2 入侵检测技术
由于金融信息系统的网络比较复杂,而且又和外网连接,所以系统需要有一套入侵检测机制来对非法入侵者的攻击进行防护。
①体系结构组成。入侵检测体系一般由Agent、Console和Manager这三部分组成。Agent可以监视网段内的数据包,找到网段内有攻击性的信息,并向管理器发送相关的数据。Console将代理处的信息收集起来,并显示有攻击性的信息再将攻击性的数据发送到管理器。Manager响应配置警告信息,执行控制台的命令。
②响应检测。部署在网段中的入侵检测代理一旦检测到攻击信息,就可以以记录日志、封杀进程、启用预处理命令或者通知管理员的响应方式来做出处理,进而对系统信息资源进行保护。
3 结束语
针对金融信息系统的现状,金融业要根据金融信息系统的构架在系统安全,物理安全,应用安全,网络安全,管理安全这五个方面来合理地建设安全系统,采用先进的信息安全技术,保障金融信息系统的安全运行。
参考文献:
[1]韩洁.银行数据安全设计与实施[J]-中国电子商务.2010(10).
[2]杨健,卜红杰,张英彩.网络防火墙技术浅析[J].河北工业科技,2003,20(4):25—27.
[3]张健.电子政务网络信息安全探析[J].河北工业科技,2004,21(4):43—45.
地理信息系统技术 篇12
关键词:地理信息系统,城市规划,数据处理
1 前言
地理信息系统 (GIS) 是在计算机软硬件技术支持下采集、存储、管理、检索和综合分析各种地理空间信息, 以多种形式输出数据或图形产品的计算机系统, GIS技术在全球范围的迅速发展及其具有的强大生命力是与其对地学信息的处理功能强大而紧密相联的, 作为一个空间信息系统, GIS具有五项基本功能, 即数据输入、图形和文本编辑、数据存贮与管理、空间查询与空间分析、数据输出与表达。积极推广和应用地理信息系统 (GIS) , 对于提高城市规划的编制和管理水平具有十分重要的意义。
2 城市规划对信息处理的新要求
新时期, 随着观念的转变, 社会的发展, 城市规划领域对规划与管理信息的处理有了新要求。
2.1 类型数据处理的综合性
城市规划与管理涉及地理要素和资源、环境、社会经济等多种类型的数据。这些数据在时相上是多相的、结构上是多层次的, 性质上又有“空间定位”与“属性”之分, 既有以图形为主的矢量数据, 又有以遥感图像为源的栅格数据, 还有关系型统计数据, 并且随着城市社会的发展, 数据之间的关系将变得更为复杂, 这就要求对统计数据与现状图件进行综合分析。
2.2 服务对象的多层次
现今, 规划与管理信息的使用对象, 不仅有政府主管部门、专业部门和公众的查询需要, 还有管理、评价分析和规划预测的不同用户的需求。由于服务对象的多层次性, 这对规划设计与管理信息处理提出了很高的要求。
2.3 时间上的现势性
随着城市化进程的加快, 城市规划必须加快其更新速度, 以适用城市的加速发展。此外, 由于弹性规划、滚动规划模式的倡导, 规划的制定与修编周期大大缩短。这些变化对规划与管理信息提出了“逐日更新”的要求, 以确保信息在时间上的良好现势性。
2.4 空间上的精确性
由于现代规划与规划管理结合的更加紧密, 规划设计正从总体规划到详细规划层层深入、互相衔接, 最终必须落实到地上。这在空间上, 要求提高规划布局图空间定位的精确性。
2.5 信息管理的规范化、智能化和可视化
从规划编制到规划实施的过程中, 产生了大量的数据, 包括现状的和规划的, 而在规划实施后又有了新的现状数据.因而, 规划信息管理任务日趋繁重。如何将规划数据规范化, 并进行科学的组织与管理是现代城乡规划的重要任务之一。同时, 如何与办公自动化实现一体化, 并对信息产品进行可视化处理, 以便用户简单、明了地进行使用, 也将是未来城乡规划信息技术研究的重要方向。
3 GIS在城市规划中的应用
3.1 GIs引入城市规划的意义
GIS为认识物质城市打开了新的视野, 并提供了全新的城市规划、建设和管理的调控手段。GIS无疑将为调控城市、预测城市、监管城市提供革命性的手段, 对传统方法是一个巨大的挑战。同时, 这种手段是一种可持续、适应城市变化的手段, 从而为城市可持续发展的改善和调控提供了有力的工具。
3.2 GIS在城市规划中的应用
城市规划中要处理的问题, 它涉及资源环境、人口, 交通、经济、教育、文化和金融等多个地理变量和大量数据。GIS的数据库管理有利于将这些数据信息归并到同一系统中, 最后进行包括城镇总体规划、城市建设用地适宜性评价、环境质量评价、道路交通规划, 公共设施配置以及城市环境的动态监测等。
目前, 根据城市规划业务及地理信息系统中技术手段的不同, GIS的应用主要有:地理信息系统与城市规划报批:虚拟现实及多媒体网络技术与城市规划;嵌入式地理信息系统与城市规划;地理信息系统与遥感技术结合等。
GIS在城市规划中应用越来越广泛, 如进行城市规划用地评价, 快速城市规划专题图的制作, 历史文化保护及风景保护。另外, 可把地理信息系统作为一种技术手段进行城市规划的研究工作, 如城市扩展研究等。
虽然GIS可以较好的应用在城市规划从资源调查到规划实施监督的各个程序之中。但是, 现在国内GIS技术在模拟预测、多方案比较、方案评估等阶段还没有得到很好的发挥。GIS在国内城市规划中的应用主要服务于规划管理部门, 系统的功能一般局限在“查询与简单分析”的应用第一层次。整体来说, GIS在国内城市规划中的应用还刚刚起步。
4 数字化城市规划管理系统的实践
4.1 城市规划管理系统的构成
城市规划管理信息系统一般由以下几个部分构成:满足“规划局业务办公要求”的《规划管理审批系统》;满足“基础信息管理系统”及“决策支持系统”要求的《规划地理信息系统》;满足“决策支持系统”要求的《方案审查系统》。根据要求可以增加用于城市规划信息发布系统的《多媒体系统》;用于规划设计及地理信息系统添加和办案绘图辅助的《规划设计软件》等功能模块。
4.2 数字化城市规划管理
4.2.1 三维Web化阶段
这个阶段是城市规划管理信息系统为实现数字城市最终目标而经历的探索阶段。其特点是以计算机技术、多媒体技术和大规模存储技术为基础, 以宽带网络为纽带, 运用3s技术 (遥感RS、全球定位系统GPS、地理信息系统G1S) 、感测、仿真和虚拟技术等对城市进行多分辨率、多尺度、多时空和多种类的三维描述, 即利用技术手段把城市的过去、现状和未来的全部内容在网络上进行三维数字化虚拟实现。这将是城市规划管理信息系统与城市地理信息系统相互结合, 并存储在计算机网络上的能提供远程用户访问的一个新的城市空问。
4.2.2 城市规划设计
UGIS应用的建设对数字化技术在规划领域的应用创造了条件。首先, 通过UGIS技术可以直接地将现实中的城市地形、地貌和城市空间形态、建筑物等信息输入计算机系统, 是规划设计的依据更加准确和及时。其次, 通过计算机应用系统绘制出一张张符合要求的城市发展蓝图, 包括总体规划冈、详细规划图、分类图等工作用图。第三, 可以采用仿真、虚拟现实等技术对规划设计方案进行分析、比较和浏览, 用语与实际效果的比较及发展预测。最后, 还可以根据社会公众的意见及时修改和调整, 使城市的规划设计方案更加符合城市发展的需要。
4.2.3 城市交通管理
在UGIS应用的同时将城市道路系统与交通管理部门需要的交通管理信息叠加, 通过信号等管理、警力配置系统、每辆车配置的专用传感器, 可使设置在路边的信号采集设备及时将每辆车在城市中的流动情况反馈到数据处理中心, 数据处理中心将采集到的数据和预设的交通规划全景情况进行分析、对比并将结果送到指挥中心, 指挥中心的计算机系统对相关路段的交通信号进行控制, 通过信号的变化对交通流量进行调度。指挥中心利用无线设备, 将有关信息再送到值勤交通管理人员的接受设备中, 直接进行现场指挥和调度, 保持交通的畅通。
5 结束语
GIS技术的发展, 为社会诸多行业领域的发展带来了机遇, 目前GIS技术推广到城市规划行业尚存在诸多制约因素的情况下, 如何抓住GIS技术发展带来的机遇, 并从中受益, 是GIS技术应用及城市规划行业首要解决的问题.对城市规划行业来说, 开拓GIS的应用, 首先是要使规划师们熟悉GIS的基本原理和技术, 其次还包括规划、管理工作自身的更新、扩展, 因为很多应用上的局限来自规划本身还不适应实际的需要.因此, 人才问题将成为GIS推广应用的一个关键性制约因素
参考文献