大数据安全传输

2024-06-02

大数据安全传输(精选10篇)

大数据安全传输 篇1

1 简介

基于CORS系统的控制网络,有效地避免了重复建设,常规控制网改造和维修,大大提高了精度高和三维动态定位功能的工作效率。此外,加强运行方式发生了很大的变化,通过间接的方式CORS测量服务于整个国家和社会。它使用一系列的高精度动态连续定位和导航信息,时间和频率信息,等。基于国家三维地心坐标系,利用网络和数字通信技术,为大众用户提供实时的分布,使大地测量服务在一个更快和更宽的直接打开国外的形式的CORS在国内发展动态及现状分析,分析建筑动态施工。

在连续运行参考站网络应用领域的建设,国际上主要的全球IGS站CORS网络国际GNSS服务(国际GNSS服务,IGS),来自欧洲的永久连续净洲际CORS(EPN,euree永久性网络)以及NGS的从美国CORS。

2 网格计算技术

网格代表了一种先进的技术和基础设施,在互联网是另一个伟大的科学和技术进步。早期的互联网应用为信息交换在一定程度上提供了方便,也为大家提供了迄今为止最便捷的方式获取信息。首先,利用非线性逆系统控制理论证明了2种连续混沌系统的可逆性(Duffing系统和劳伦兹系统)。逆系统状态反馈结构是将混沌系统与原串联成一个复合伪线性系统的逆系统。在此基础上,利用线性系统的集成设计的方法实现闭环控制,控制复杂的伪线性系统,从而实现逐渐接近一个给定值跟踪。混沌控制方法具有明确的物理意义,系统结构简单,易于实现。仿真结果表明了该方法的有效性。

2.1的基本概念和分类

对网格简而言之,网格是一个集成的计算与资源环境,或者一个计算资源池。网格能够充分吸纳各种计算资源,并把他们变成一个广泛使用的,可靠的,标准的经济的计算能力。除了各种类型的计算机,计算资源,还包括网络通信能力,数据材料,设备和人和其他相关资源。在高维空间的几何和流形学习理论的基础上,开发了仿生模式识别理论,给出了具体的算法设计与实现基于高维空间的几何方法。无限维的情况下,学习和测试样本覆盖方法识别方法进行了具体的实施例样本的流形。对仿生模式识别和推广应用奠定了基础。通过与说话者无关的语音的设计,方法的可行性进行了验证,得到的结果优于传统的识别方法。

2.2网格的特点

与一般的分布式系统相比,具有许多更复杂的功能,主要包括:(1) 网格是由多个管理域,所以系统不能干扰每个部件的现有的管理和自治,它不会危及现有的用户和远程节点的安全性,它不能取代现有的操作系统和服务:网格和网格的药物的应用研究相关技术。 (2) 系统具有动态,允许远程节点自由参与和离开的计算环境。神经网络的拓扑结构的网络,网络建模的有效性起着非常重要的作用,主要的困难是如何有效地控制网络结构演变趋势和模型的复杂性。开发商提出了一种基于进化神经网络的强化学习(RL EANN)。强化学习方法用于网络进化群体评价与环境的相互作用的效果,没有任何先验知识通过增强信号的约束来控制网络的拓扑演化研究组的演化趋势。

3 跨层优化模型的构建

3.1子带的信道容量

跨层设计问题转化为调度,功率控制,在空的空间优化道路(约束)解决优化问题,如果K K>=1,它表明,在最优解在约束空间的存在使率使K量R(注意,K R P R)被成功地发送给基站,速度矢量的K - R的,明显的速度矢量R是可行的;否则,R的速率是不可行的。

3.2服务模式面临CCORS

像资源管理模式,服务模式也介绍了代理/调解机制重现耦合和松耦合的关系之间的每单位。在同一时间进行登记,管理,资源和服务的组合服务中介功能。从逻辑上可以分为四个逻辑层次,即,资源层,服务层,结合层和需求层。

4 实现算法

4.1 编码

在遗传算法的操作过程中,它不直接经营要解决的问题的实际决策变量,而是通过可行的个体编码的自旋和选择实现目标的优化,交叉和变异操作。

4.2 算法的试验

针对一类不确定随机切换系统,利用随机稳定性理论,在一定的条件下,系统研究了开关的鲁棒镇定及鲁棒H∞控制器的充分条件。使用技术来设计一个状态反馈在可容许的控制器存储。闭环系统是渐近稳定的经验保证。

基于北斗卫星导航系统自行研制开发的我国军队建设CORS系统能够提供的作战指挥系统的一个完整的空间信息集成服务,信息平台和武器系统,并提供信息化条件下的联合作战的有力支持和服务平台,具有信息化测绘导航保障系统建立的重要意义。

网络优化相关的工具种类很多,针对不同的优化领域,常用的工具包括:路测数据分析软件、频率规划与优化软件、信令分析软件、话统数据分析平台、话单分析处理软件等。这些软件给网络优化工作带来了很大的便利,但往往只是针对网络优化过程中特定的领域,而网络优化是一个涉及全局的综合过程,因此需要引入大数据分析平台对这些优化工具所反映出来的问题进行集合并综合分析和判断,输出相关优化建议。

从目前来看,大数据技术已经在网络优化工作中得到应用。中国电信就已经建设了引入大数据技术的网优平台,该平台可实现数据采集和获取、数据存储、数据分析,帮助中国电信利用分析结果优化网络质量并助力市场决策,实现精细化营销策略。利用信令数据支撑终端、网络、业务平台关联性分析,优化网络,实现网络价值的最大化。

摘要:在互联网领域,网络优化是确保网络质量,提升网络资源利用率的有效手段。一般而言,利用大数据技术进行网络优化的过程可分为三个阶段:数据来源和获取、数据存储、数据分析。跨层设计是提升整个无线传感器网络性能的一种有效方法。在三个因素综合考虑,如MAC层诡计多端的,物理的功率控制、网络层路由,超宽带技术和低的信号功率和实现网络的最大数据传输速率的目的相结合,构建无线传感器网络跨层优化模型基于UWB技术。

关键词:超宽带,无线传感器网络,跨层设计,优化

大数据安全传输 篇2

大数据的应用规划以及它的信息安全应要提高到发展战略的高度,对大数据进行系统的分类,明确一些重点的保障对象,强化对数据的监控管理。大数据环境是一个庞大的数据信息系统,要确保数据信息的安全性,需努力建立起一个完整的数据信息安全体系。

4.2 进行数据安全删除

当今信息安全技术当中一个极为关键的问题。所谓的数据安全删除指的就是对数据恢复正常的条件进行破坏,使数据在删除之后无法恢复,无法逆转。相对于部分敏感数据而言,数据安全删除是十分关键的。众所周知,普通文档实行删除操作仅仅是对其标记进行删除;高级格式化同样无法对数据区内的数据信息进行覆盖处理,因此不能将其叫做安全删除。

4.3 对动态数据进行安全监控

相对与静态的信息数据,动态的信息数据更容易产生安全问题。因此需要对动态数据进行安全监控,完善对于动态数据的安全监控机制。在对动态数据进行监控的过程中,必须要对分布式计算系统进行健康监控,以保证其健康运行。在一些大规模的分布式计算中,要对动态数据的细粒度进行安全监控和分析,对大数据分布式进行实时监控。

5 结语

安全可靠的无线激光数据传输器 篇3

在第25届江苏省青少年科技创新大赛上,本作品获得最高奖“江苏省人民政府青少年科技创新培源奖”。

用激光来传输数据

我研究家中的光纤接收器,发现了数据通过其内部的红外光线传输,于是我突发灵感,如果去掉其传播载体——玻璃丝,将它换成空气的话,效果是否依然存在?随即我就做了一个简单的实验装置,发现设想是正确的。于是,我开始了正式的研究。

刚开始,我对光纤接收器进行拆解,发现其内部主要有一个硅光传感器(如图1)、解码器以及网络部分,也就是说,只要有一个光线传感器、一个解码器就可以组成接受器了。至于发射器,我自己设计了将模拟音频信号转化为数字信号再转换成光信号的装置,其编码器也采用了430单片机,制作比较成功,只要有音频信号输入,激光发射器就会点亮并发出信号,将激光光斑照射在接收机的接收窗上,接收机的扬声器就能发声。

对此,本人进行了试验。试验方法:将频率发生器接入发射器,设置发出20Hz~6 000Hz的声波,接收器接入示波器,探究传播过程中是否有衰减。如图2。

经过试验,我得出以下结论:

由实验数据可知,此设备在传输过程中衰减度并不大。

激光能到哪信号就到哪

这种无线激光传输器,带宽可达到2.6GB/ S,功耗低,造价远低于性能相同的无线电波发射器,而且没有距离限制,可在特殊环境下使用。它采用的是5毫瓦的低功率激光头,有效距离为100米,理论上来说,只要激光功率足够大,其激光照射的距离也会变长,只要有光的地方都可以接收到信号。

安全性高,是无线激光传输器的另一大优点。现在大多数的数据发射器都用无线电波来控制,保密性较差,很多不法分子就是利用这一漏洞制作了一些装置,可以接收并利用相同的加密算法,破解出传输的数据内容。无线激光传输器因为是点对点单向传播,因此保密性相对较好。

两个应用实例

该项目进一步开发后,可应用于生活、娱乐、保密、军事等多种领域,有一定的市场前景。我就在此基础上,设计制作了两个小产品,一个是激光万能钥匙,一个是激光音频传输器。

激光万能钥匙的基本工作原理是,将键码烧录到激光发射机内的flash芯片中,当按键按下时,发射机将键码编码后通过激光头将信号发出,激光硅光管接收到激光信号,通过放大电路放大并通过单片机解码出键码,然后发出指令打开门锁。根据同样的原理可以编写N个不同的键码编码,这样可以用一把钥匙打开不同的锁,安全性也比市面上的无线钥匙要高。

数据传输与存储安全问题构建 篇4

云计算能够为用户提供更加虚拟化的资源服务,在虚拟模式下,用户不需要对资源进行创建与管理,而是可以通过付费的方式使用云计算服务。云计算发展趋势良好,但是从理论与实际出发,云计算面临着安全威胁,尤其在数据安全方面。因此,云计算安全管理是云计算的保障,尤其在为用户提供服务方面,在实际的云计算中,不仅需要改变云计算中的数据传输,还要对存储安全进行改革。

1云计算

1.1概念

云计算以Internet为基础,存储内容以及运算并不运行在计算机或者服务器中,主要分布在Internet上的计算机上。换言之, 云计算在数据计算中起到搬运的作用,将原来个人计算机、数据控制中心中执行任务的有效转移Internet上,然后由用户共享的计算中心对数据搬运任务进行总结与处理,最终能够实现计算机软、硬件的功能,例如,对计算数据资源的安装、维护以及配置等服务。云计算也可以被看作是并行计算、分布式计算以及网格计算的发展与延续,但是云计算与网络计算的区别在于,云计算更加的致力于计算、存储以及应用资源的共享,而后者则侧重于解决计算上以及资源的分配问题。对于用户而言,能够吸引用户集中精力自己的业务,达到降低成本的效果。在实际的云计算中, 云用户能够按照数据协议上传数据,将数据以密文方式存储在服务器中,从而保证数据的安全。

1.2云计算的特点

规模大,云计算是一种分布式的计算形式,规模大是云计算的首要特征,尤其在数据服务上,实现方式较多。例如在经济规模中的云计算处理技术。

虚拟化,云计算的虚拟化特点主要表现在,将各个层次的功能进行封装,最终成为一个抽象实体,向各个层次的数据用户提供云端服务,该环节中每一个技术都能够通过虚拟化技术实现。 在任意位置,用户都能利用各种终端技术,从云中获取相应的应用的数据服务,不需要对具体实现与位置进行了解。

可靠性,云计算技术的高速发展,大部分取决于云服务市场的发展趋向,而云服务业务的不断拓展,依赖于云服务的数据可靠性。因此,在云计算中,必须采取一定的措施,对云服务进行可靠性保护,由此可见,可靠性在云计算技术中地位突出。

2数据传输与存储安全问题

2.1身份认证存在的问题

对用户的身份验证主要有三种方式,第一,用户知道密码; 第二,用户本身特征,例如指纹与声音等;第三,用户独特物品。 目前,智能卡认证和口令认证都是常见认证方式,例如,网银中的口令、电子口令卡、用户口令以及USB KEY方式都是在多种因素基础上的数据认证策略。

其中,智能卡、口令的双因子认证机制共同使用前两种认证方式。在实际的登录系统中,用户需要正确的ID,同时用户需要有服务器发放的智能卡,用户才能通过认证。但是在这样的过程中,智能卡只对服务器的身份进行验证,并没有对服务平台的安全性进行验证,不能完全保证服务器的安全状态,有可能造成用户个人隐私被泄露的问题。因此,身份验证中应该双向的,验证要完整。

2.2安全问题

在云计算中,我们应该充分保证数据在传输过程中不被非法分子破译与获取,其次,需要对用户上传到云环境中的应用程序和数据进行加密存储,确保数据在计算与运行中的安全。数据信息的加密与解密是对数据安全的保证,其中非对称的加密算法安全性比较高,但是在加密与解密过程中数据处理速度慢,只能局限于少量数据的加密,相反,对称数据加密算法效率高,原因在于对称密钥的存储问题上。由于加解密以及数字签名都需要相应的密钥来完成,因此使得密钥产生以及存储成为云环境中安全保障。

3数据传输与存储安全技术分析策略

3.1身份认证技术分析

对于云计算中的身份认证技术问题,首先,需要在云服务器中引入安全芯片,其中,安全芯片的主要功能就是能够为用户提供密码功能,增加用户身份认证的稳定性;其次,用户在获取智能卡之后,由云服务器生成AIK密钥,此时云服务器向CA申请AIK证书。当用户向云服务器发送认证时,云服务器能够对用户相关信息进行验证,将AIK证书签名信息发送给用户,完成用户的基本要求。接下来,用户对AIK证书的有效性展开CA验证, 主要利用AIK公钥验证数据真实性,并根据日志来确定平台的可信性。以上过程中就完成了用户与云服务器的双向认证。

3.2安全问题技术分析

用户上传数据之前会对数据加密,在安全模型中,每一个应用程序都能生成一对RSA非对称密钥PKAPP/SKapp,还能生成一个对称密钥AES。最初用户需要向虚拟机管理器提交程序注册请求。然后,用户通过模型提供的加密工具对程序和数据文件进行对称密钥与不对称加密,并将加密处理的文件传送到服务器的终端。

在这样的过程中,最重要的是对密钥的存储。其中提高用户信息安全的有效措施就是将用户的私钥存储在智能卡中,保证用户信息不被他人窃取;另外,用户的私钥、应用程序都保存在VMM内存中,这一模块的内存不能被OS以及应用程序访问, 提高密钥存储的安全性能。此外,云服务器具有备份数据的功能, 在云计算中,合法或者非法的数据复制不能对数据安全造成威胁。

3.3系统的可行性分析

3.3.1抗攻击性

云端用户数据登录过程中,用户向云服务器发送消息,信息内容中包含时间截T1,其中,时间截的有效利用是避免攻击产生的有效措施。然后,在可信云服务器发送命令,并加入命令版本号,用户能够自动生成维护命令的128位增加数版本。

3.3.2抗云内部人员攻击

在用户注册的过程中,h(PW+n)来代替PW向云服务器提交信息,云服务器的内部人员不能直接得到用户的密码。此时用户产生的随机数n并没有泄露给云服务器,内部人员不能对h(PW+n)进行攻击,信息在云端进行传输时都是以加密形式存在,不会被交换到磁盘或者设备中。

3.3.3抗服务攻击

在用户登录过程中,用户需要云服务器提供的智能卡,只有在输入用户名和密码之后,用户才能对服务器身份进行验证,并能对平台进行访问,如果攻击者不能通过相关的账号验证,那么将不能发动服务攻击。

3.3.4抗假信息攻击

如果攻击者占据两台服务器,其中真假各半,那么他将会利用不可信的服务器欺骗用户,并发动攻击。在系统中,云服务器利用AIK私钥对PCRS进行签名,如果攻击者没有可信平台私钥, 则不能完成签名操作。

4结论

综上所述,随着科技不断发展,人们对云用户以及云服务器交互的实际应用,提出了数据传输和存储安全方向的问题。本文结合云计算的功能特点,对数据传输以及存储安全做出了有针对性的问题解决,并提出了数据传输以及存储安全所采用的关键技术。云用户与服务器在交互数据前,需要相互验证身份,才能得到通信密钥,以此来保证数据传输安全。

参考文献

[1]毛宇.面向移动云计算的数据安全保护技术研究[D].广东工业大学,2013.

[2]余琦.云计算环境下数据安全多维防护体系的研究与设计[D].广东工业大学,2013.

[3]曾文英.面向移动环境的数据存储管理方法关键技术研究[D].华南理工大学,2011.

[4]刘邵星.云计算中数据安全关键技术的研究[D].青岛科技大学,2014.

大数据时代信息安全思考论文 篇5

2.1大数据成为攻击信息安全的主要载体

在传统的数据库管理中,处理信息安全潜在风险的主要办法是基于单个时间的具有针对性的实时监测,其检测成功率与准确度都比较高。而在大数据时代,其数据价值密度与传统数据库相比有所下降,因此,这也就给保障信息安全增加了难度,相关技术人员难以及时有效的从海量数据中发现信息安全威胁,进而形成信息漏洞,使其隐藏在软件系统之中,对企业、个人信息都造成威胁。

2.2信息泄露威胁加剧

不可否认的是,大数据时代给人们的生活带来了极大的便利。但对企事业单位以及个人而言,却也加剧了信息泄露的威胁。以个人而言,消费者能够通过网络,浏览、购买来自全球各地区的商品,降低了商品交易过程中所产生的时间成本与资金成本。但同时,通过网络购买商品,大量的个人信息资料都成为数据保存于网络之中,诸如收货地址、个人电话等,都面临着被泄露的危险,近几年来日益增加的网络诈骗案件便是大数据时代下消费者信息被大量泄露的最好证明。

2.3网络攻击

安全可靠的无线激光数据传输器 篇6

在第25届江苏省青少年科技创新大赛上,本作品获得最高奖“江苏省人民政府青少年科技创新培源奖”。

用激光来传输数据

我研究家中的光纤接收器,发现了数据通过其内部的红外光线传输,于是我突发灵感,如果去掉其传播载体—玻璃丝,将它换成空气的话,效果是否依然存在?随即我就做了一个简单的实验装置,发现设想是正确的。于是,我开始了正式的研究。

刚开始,我对光纤接收器进行拆解,发现其内部主要有一个硅光传感器(如图1)、解码器以及网络部分,也就是说,只要有一个光线传感器、一个解码器就可以组成接受器了。至于发射器,我自己设计了将模拟音频信号转化为数字信号再转换成光信号的装置,其编码器也采用了430单片机,制作比较成功,只要有音频信号输入,激光发射器就会点亮并发出信号,将激光光斑照射在接收机的接收窗上,接收机的扬声器就能发声。

对此,本人进行了试验。试验方法:将频率发生器接入发射器,设置发出20Hz~6 000Hz的声波,接收器接入示波器,探究传播过程中是否有衰减。如图2。

经过试验,我得出以下结论:

由实验数据可知,此设备在传输过程中衰减度并不大。

激光能到哪信号就到哪

这种无线激光传输器,带宽可达到2.6GB/S,功耗低,造价远低于性能相同的无线电波发射器,而且没有距离限制,可在特殊环境下使用。它采用的是5毫瓦的低功率激光头,有效距离为100米,理论上来说,只要激光功率足够大,其激光照射的距离也会变长,只要有光的地方都可以接收到信号。

安全性高,是无线激光传输器的另一大优点。现在大多数的数据发射器都用无线电波来控制,保密性较差,很多不法分子就是利用这一漏洞制作了一些装置,可以接收并利用相同的加密算法,破解出传输的数据内容。无线激光传输器因为是点对点单向传播,因此保密性相对较好。

两个应用实例

该项目进一步开发后,可应用于生活、娱乐、保密、军事等多种领域,有一定的市场前景。我就在此基础上,设计制作了两个小产品,一个是激光万能钥匙,一个是激光音频传输器。

激光万能钥匙的基本工作原理是,将键码烧录到激光发射机内的flash芯片中,当按键按下时,发射机将键码编码后通过激光头将信号发出,激光硅光管接收到激光信号,通过放大电路放大并通过单片机解码出键码,然后发出指令打开门锁。根据同样的原理可以编写N个不同的键码编码,这样可以用一把钥匙打开不同的锁,安全性也比市面上的无线钥匙要高。

大数据安全传输 篇7

四川电视台新广电中心自2011年启用后, 实现了电视节目的全网络化制作与送播。网络化给节目制作带来了便利, 也提高了节目送播的效率, 但是安全性一直令人十分担忧, 必须严格防范外来带毒文件进入内网, 否则将会导致系统崩溃, 严重影响到节目的制作。而在实际的节目制作中经常会用到各式各样的外来文件素材, 因此如何有效防止病毒随素材文件进入内网, 是保证全台网安全的首要任务。

目前四川电视台制作网每天导入导出量统计如表1所示。

为了解决导入安全和导入效率这一矛盾, 多个厂家分别开发出了不同的导入导出系统。表2是不同架构下导入导出系统的传输效率。

二高清环境下的数据导入导出

随着广电领域应用环境的不断发展, 电视系统的清晰度得到了很大的提高, 正在从标清向高清过渡, 为了获得更好的视觉效果, 有些精品节目甚至采用超高清 (包含2K和4K) 系统进行制作。随着这些标准的不断变化, 必然带来数据量的急剧增加。表3是一个常用编辑格式的数据量表, 可以比较不同分辨率系统下数据量的变化情况。

从表3可以看出, 随着视频图像质量的不断提高, 单个节目素材的数据量可能会达到TB级别。

当单个节目的数据量增加到上百GB级别以后, 数据的传输和处理将消耗大量的时间。如果还在采用传统的架构来构建导入导出系统, 数据传输将是噩梦。

基于四川电视台的实际情况, 大量文件素材需要进行内外网交互, 这一直困扰着我们, 节目部门对导入导出效率的需求也给我们带来了很大的压力, 因此我们不断地在寻求新的导入导出解决方案和产品。

同时, 有厂家已经意识到随着电视节目的高清化普及和4K视频格式的推广, 节目素材的数据量成倍增长, 同时文件化的数据导入成为了节目制作的常态。目前的网络体系和应用系统对于大容量数据传输来说速率低下, 无法满足高清需求。在这种形势下, 一种全新的高速数据传输系统应运而生。

经过安全性检测之后, 我们将这种全新架构的导入导出系统用在了四川电视台的实际生产环境中, 通过一段时间的实践, 取得了一定的经验和应用体会。

三新系统的体系架构及构成模块

1. 系统架构

如图1, 该系统采用当前最快速的总线扩展和交换体系, 以及内存交换技术;提供最新的块传输体系架构, 用无损传输技术来满足超高速安全传输。系统连接采用专用铜缆 (光缆) 和双向通讯机制, 保证了安全、可靠、低时延, 理论上实现了10Gbps的传输。最新产品在数据传输过程中, 实测速率达到6Gbps, 可以满足大数据量导入导出的时效需求。

使用专用光纤时, 连接距离可以达到100米, 专用铜缆支持1~7米的连接距离。可以满足今后和现在的需求。

系统传输采用非TCP/IP通讯模式, 可以有效防止病毒的自动传播。

2. 安全体系架构

系统安全体系结构如图2所示。

(1) 双内嵌杀毒引擎

该系统不仅采用了安全体系架构, 还在系统的两端构建了双杀毒引擎机制。一端采用全球最好的BITDEFENDER (比特梵德) , 另外一端采用NOD32杀毒软件系统。

双杀毒系统可以有效避免漏杀。这两套杀毒软件均提供API级别的查杀病毒机制, 能够极大提高软件效率。

(2) 深度文件检测

针对目前文件和病毒的隐藏方式和病毒的发作机制, 研究和开发了高安全性的深度文件检测机制系统。采用全景式文件检测体系, 能检测目前所有已知的4000种文件格式, 并建立对应的文件档案。如图3。

深度文件检测可以杜绝文件携带病毒代码的可能性, 同时做到无毒传输。针对特殊的文件格式和新开发的文件体系, 系统可以自适应生成对应的比对库。

(3) 数字水印技术

数字水印技术目的是防止在传输过程中, 文件被恶意篡改或损坏等。在系统传输过程中, 保持文件的唯一性和一致性。

该系统采用MD5全文水印技术, 保证系统传输前后文件的完全一致。

(4) 双控安全机制

在系统的两端均采用用户授权机制, 同时引入三权分立机制, 其中管理员、操作员、用户均在不同授权下独立工作, 没有互相干涉和交叉。安全审计员独立于系统之外。

四综合应用体验

2013年, 四川电视台广告系统进行升级改造, 需要将现有的广告合同管理系统与广告编单送播系统进行连通。由于广告编单送播系统与全台网相连, 直通播出网, 其安全级别较高, 而广告合同管理系统经常登录互联网, 与外界沟通, 感染病毒的几率较大, 因此必须在两者之间建立一个安全交互平台, 达到数据安全传输, 保护内网不受侵害。为此, 我们在选型时对各产品进行了实测比对。设备选型实测数据如表4所示。

经过对多家产品的实测比对, 四川电视台在进行广告网改造时选用了全新总线架构的导入导出系统, 并请系统生产厂家根据四川电视台需求进行了软件的二次开发, 在广告中心构建了一个连通广告合同管理系统与索贝编播平台之间的数据安全传输平台。系统连接架构原理图如图4所示, 消息机制的传输原理图见图5。

目前, 广告系统安全传输平台已经投入运行接近8个月, 稳定可靠, 性能满足需求。

为了了解高清素材大文件的传输效率, 我们又专门模拟了接入苹果制作网的使用环境, 做了系统传输性能测试。测试性能达到设备单点传输260MB/s~330MB/s (设备之间传输-现场测试) , 网络共享测试60MB/s~110MB/s之间 (千兆网络接口) 。

五总结

通过对全新传输架构导入导出系统的实际应用, 我们认为这种新架构的导入导出系统, 不仅能够保证数据传输的安全性, 而且极大降低了等待时间和传输时间, 提高了导入导出效率, 针对高清大文件的传输测试, 平均速度可以达到330MB/s, 每小时传输1TB的素材量基本不成问题, 可以满足高清节目制作环境下的文件素材在内外网之间的交互。

大数据安全传输 篇8

新余电视台构建了利用互联网及USB传输技术实现数据跨网络安全传输系统。经测试各项技术功能均达到设计要求,系统设备运行稳定,操作简单方便,维护和运行成本降低,经济效益和社会效益大幅上升。

1 异地新闻采编及回传流程

记者在异地拍摄对于时效要求较强的新闻后回驻地或现场采集,摄像机通过IEEE1394、USB2.0或数字视频转换器上载到移动非编系统中,快速粗剪,完成后打包生成视频文件,使用有线宽带或自带3G无线网络连同文稿通过互联网以FTP方式回传到制作中心的FTP服务器中,由USB双机同步系统,自动把文件传送到内部数据摆渡服务器,并存放到内部存储服务器的指定位置保存,或者由FTP服务器播放素材时用SDI上载至非编制作网络系统,供后续编辑制作使用。

2 移动非编系统

移动非编系统的优势就在于便携,因此其组成设备也必然是便携设备。现在各级电视台基本上已经实现摄录数字化,摄录一体机大部分标配有IEEE1394,或有USB和RJ45,而Betacam SX、Digital S及Betacam SP这些数字和模拟设备,就可以通过数字视频转换器来解决信号采集问题。我台一般采用支持IEEE1394接口的摄像机,并采购惠普HP6930P(VF657-PA)笔记本电脑作为移动非编。非编软件我们采用的是目前最流行的非编软件Edius和Adobe Premiere Pro。

3 视频格式与编码输出

数字摄像机记录格式及采集后的原始数据量巨大,在互联网直接回传的效率较低,所以素材必须打包转码为高压缩比的视音频格式,在尽量保证画面质量的情况下来减小回传文件的体积。

常见的视音频编码格式有:MPEG-2IBP、RMVB、Div X(DVD rip)、WMV 9、MPEG-4 AVC(AVC、JVT、H.264)、AVS等。这几种视频编码技术都有其优缺点,实际应用时应根据情况灵活选择,如在网络情况相对较好的环境,就使用编码速度较快质量较高的MPEG-2 IBP;在使用速度较慢的无线网络,在时间相对充裕的情况下宜选择WMV9、DivX和H.264等压缩率非常高的格式,以降低输出文件的体积和减少回传时间。

4 网络接入和文件回传

4.1 网络接入方式

由于网络带宽和安全性的限制,无法实现双向传递及远程编辑,因此所谓的远程接入其实就是远程传输模式。常见宽带类型有HFC光纤接入、xDSL(如ADSL、VDSL等)。无线上网方式有CDMA、GPRS、3G通信技术,但无线上网速度与信号环境质量密切相关,实际使用中达不到上述峰值的上行带宽,所以有条件时尽量选择网吧、酒店和小区网络环境好的地点进行回传,无线上网只能作为应急使用。

4.2 文件回传方式

除网络带宽影响回传效率外,在同样的网络环境中,使用不同回传方式,因网络协议效率存在差异,所心传输速度差异很大。

(1)通过IM软件或邮箱回传。但必须有人在线接收,传输速度不稳定,传送大文件容易出错,一般不支持多线程及断点续传功能。

(2)i SCSI跨网应用。iSCSI协议相对TCP/IP方式效率方面相对较高,现在已经广泛用于局域网存储,在公网环境下,也可以作为有效提高数据传输速度一种路径。

(3)FTP文件传输协议是互联网TCP/IP协议集中应用最广泛的一种,优点是稳定安全速度快,且支持多线程及断点续传,无文件大小限制,可控制文件的双向传输。目前新余电视台就是采用此种方式。

4.3 FTP传输软件

为了实现文件传输,用户还要运行专门的文件传输程序,新余台采用了Serve-U FTP传输软件。通过使用Serve-U,用户能够将任何一台PC设置成一个FTP服务器,这样,用户或其他使用者就能够使用FTP协议,通过在同一网络上的任何一台PC与FTP服务器连接,进行文件或目录的复制、移动、创建和删除等。

5 信息高安全区暨素材跨网传输

随着互联网的普及应用,计算机网络的不断扩张、与此相关的网络安全问题也随之凸现。对于例如广播电视制作与播出系统等有特殊安全使用要求的局域网络,必须做到工作流程独立、物理结构隔离的专用网络,实现内部网彻底与互联网等公共网“物理隔离”,以保证内部网不受来自其它网络的攻击。

5.1 信息高安全区需求

高安全区是指在信任域和非信任域之间建立一个相对独立的,具有高安全保障的中间区域,传递非信任域对信任域的访问请求和返回结果。新余电视台非编制作网络和新闻媒资系统为实现节目数据共享构建了信息高安全区,是办公局域网和生产网的安全缓冲区,是非编网络及新闻媒资系统与互联网和外网联系的枢纽。

(1)系统与互联网的连接

去外地采访的记者或编辑,把采访拍摄的节目素材和文字资料,通过互联网以FTP传输协议方式回传至制作中心的FTP传输服务器,由USB双机传输同步系统,自动把节目素材和文字资料等文件传送到内部网USB传输服务器,并存放至指定位置保存,供编辑人员后续编辑制作使用。

(2)系统与办公局域网的连接

办公局域网用户把编辑制作网所需的节目资料和节目相关数据,通过FTP传输协议方式传输至FTP传输服务器,由USB双机传输同步系统,自动把节目素材和文字资料等文件传送到内部网USB传输服务器,并存放至指定位置保存,供编辑人员后续编辑制作使用。

把内部网的USB传输服务器与外网的FTP传输服务器用一条或两条USB共享线相连,通过服务器的双机文件同步系统进行文件数据的传输共享。因双机文件同步系统没有网络,不包括操作系统间的任何网络因数,具有网络的绝对“物理隔离”,不受任何网络攻击和渗透。

5.2 高安全区功能

通过USB传输线在内网服务器和外网服务器之间传输文件。采用WinUSB架构,支持Windows XP、Windows2003、Windows Vista操作系统。支持USB2.0协议,实验室环境下平均传输速度可达28MB/s,支持双向传输。通过文件夹监控方式支持文件自动传输,支持文件类型过滤和文件大小过滤,支持任意类型和任意大小的文件,支持文件正确性校验(MD5码校验)。支持传输完成后对源文件的处理,如备份或删除,有详细的日志记录。

提供B/S面向外网和非编制作及新闻媒资网的访问页面,用户通过登录,访问指定文件夹,并可对且只可对该文件夹进行维护和管理,每个人登陆之后的权限就只能看到和访问自己的文件夹,且本人对自己的文件夹下面的内容具有添加、修改和删除的权限。整个系统全程需要防病毒软件运行,一旦有新的文件加入,就需要先进行杀毒,再通知交换中心服务器,告知现在有新的文件加入,需要交换中心服务器来取这个文件。这里的传输方式使用USB连接的传输方式。同时在交换网关服务器上面,也有一份与交换中心服务器上面完全相同的目录结构,也就是说在交换网关服务器上面我们监控着接收网关服务器上面的一个文件夹,当它的上面有新的内容的时候,在交换中心服务器上面就通过USB连接的方式把新增加的内容移动过来,同样在交换网关服务器上面同时运行杀毒程序,进入的文件也先要进行杀毒。病毒定义库的更新也是由网管来进行管理的。另外还有人员权限管理和文件的管理。

5.3 USB数据传送

USB即“通用串行总线”,它是在微机领域的外部总线标准和新型接口技术,用于规范电脑与外部设备的连接和通讯。USB具有使用方便、速度够快、连接灵活等特点。

新余电视台非编制作网络系统为实现数据共享专门设计了USB数据传送系统,它是非编制作网络与外网、Internet联系的桥梁。把非编内网的数据摆渡服务器与外网的FTP服务器用USB共享线相连,通过服务器的双机文件同步系统进行文件数据的传输共享。无论是从互联网还是从办公局域网内传来的数据,首先通过Juniper SSG-520-001硬件防火墙、软件防毒墙的扫描和防病毒服务器的杀毒环节,确保保存到外部FTP服务器上的数据的安全和可靠,数据到达内部数据摆渡服务器以后,还必须在本地通过防毒软件杀毒,同时通过内部防火墙的扫描,然后才存放到内网存储服务器上,供制作网内的计算机共享使用。外网用户通过访问FTP服务器,上传素材文件到发送文件夹;USB数据传送文件传输程序监视发送文件夹,传输发送文件夹下的文件到内网数据摆渡服务器上的接收文件夹。系统自动进行过滤、杀毒、同步迁移。内网用户通过访问内网数据摆渡服务器下载接收文件夹下的素材文件,在内网制作网中进行工作。

5.4 素材通过SDI接口上载

SDI接口是数字串行接口。串行接口是把数据字的各个比特以及相应的数据通过单一通道顺序传送的接口。常用的嵌入式数字音频SDI信号就是将数字音频信号插入到视频信号的行、场同步脉冲(行、场消隐)期间与数字分量视频信号同时传输。

异地新闻素材回传至外部FTP服务器的指定文件夹,如未通过USB双机同步系统,自动把文件传送到内部数据摆渡服务器,则需要通过SDI接口上载至非编制作网络系统。外部FTP服务器配备了提供数字SDI输入/输出(不带板载硬件编解码器)的I/O板卡,负责素材的上下载。新余台的外部FTP服务器采用HP服务器配备DeckLink Extreme SDI输入输出接口卡,FTP服务器的非编软件播放异地新闻素材的同时,通过SDI将嵌入式数字SDI输出信号上载至任一台有I/O卡非编制作工作站,供非编制作网络用户调用。SDI信号上载只作为应急操作。

6 结束语

随着各级电视台对新闻时效性的要求越来越高,便携性好、采编传输效率高的移动式非线性编辑系统正是解决紧急新闻采编效率瓶颈的“良方”。对于数据量不太大,又无法配备数字转播车及上星设备的情况下,利用现有的互联网架构,基于FTP协议的异地新闻素材回传系统可以安全、快捷、经济地完成这样的任务。待相关技术更为成熟,可以尝试利用互联网技术实现新闻直播。

参考文献

[1]罗蕴军,罗绍锋.利用Internet互联网实现异地新闻素材回传[J].有线电视技术,2010.3.

[2]杨剑,郑崯,张政.用虚拟机技术实现“高安全区”基本功能[J].现代电视技术,2008.7.

大数据安全传输 篇9

同时,由于城市轨道交通乘客服务质量要求的提高,系统之前存在的大量数据交换的需求,例如列车控制系统(ATC)需要向乘客信息系统(PIS)和机电设备监控系统(EMCS) 及时发送时刻表信息,那么,如何既保证工业控制网络与其他网络的互相独立,又能实现网络间部分特殊信息的传输交换?

安全传输系统概述

这里,我们需要一个类似于防火墙性能的连接件来过滤通信文件,这个连接件称之为安全传输系统。

假定工业控制网络有许多部件要与一个或多个公共通信网络连接,为了保护这些与安全控制相关的部件,避免非法入侵,并尽可能使通信基础清晰,因此只计划一个连接点。负责安全控制的工业网络形成“封闭式”局域网,这里称之为WAN#1。与公共网络连接的部件,由于它们自身没有防火墙,成为开放式通信网络,这里称之为WAN#2。两个WAN网络之间我们就用安全传输系统连接。

两个WAN网络之间的通信连接均受安全传输系统监控。此系统只让规定的通信文件通过,对每一个连接,规定了通信双方的参数(IP地址,使用的通信端口,通信报文头,通信报文结构)。安全传输系统的过滤功能验证所有想WAN#1传输的通信,所以影响运行控制安全的指令不会从WAN#2流入WAN#1,反方向,对离开WAN#1的通信报文,只验证通信关系。

在WAN#2上,数据源可能已被非法侵入,对这种情况,仅仅通过确认发送者的身份不能保证闭路数据的安全,辅加的过滤功能分析通信类型,只有预先规定的通信类型才能通过。传至工业控制网络的与安全相关的指令,通常被堵绝,并把被堵绝的通信记录成出错信息,以备进一步分析。

安全传输系统的连接

安全传输系统包括两个串联连接的独立设备传输单元,它们之间相互监控。两个安全传输单元独立地检查WAN#1与WAN#2之间的通信。出故障时,即一个传输单元探出其自身或另外一装置出错,则立刻关闭应用及运行系统。利用双通道性能,如果一个传输单元过滤失败,两个独立的WAN可保持分开,这样传输单元就不会传输未经过滤的文件。

安全传输系统与WAN#1、WAN#2的连接只采用TCP/IP协议。由于安全传输系统是串联连接的,二个传输单元之间内部连接会发生协议交换,即不用TCP/IP作为传输协议。因此,即使核心部分出错,也不可能在两个系统间交换报文,因为TCP/IP协议在传输单元内部连接中不起作用。

另外,向WAN#1传输的已过滤的报文在传输之间会被编码,这样接受方的传输单元利用编码就可确定该文件是否是通过WAN#2方的传输装置发送过来的(参见图1,采用了RC4作为编码程序)。

两个传输单元间的编码

关键技术研究

地址映射

安全传输系统的地址映射功能使得只有WAN#2中已授权的计算机才能进入WAN#1区域中的指定的计算机。地址是由计算机地址和端口地址构成的,端口地址表示该计算机的需要通过安全传输系统的应用程序的地址。

地址: 计算机地址+端口地址

地址映射是根据一张地址表执行的。如WAN#2需要WAN#1中某个机器的应用程序,则需要通过适当的地址映射过程(即IP转换、多以态网地址),将WAN#1中这个指定计算机的应用到映射WAN#2的安全传输系统接口上,这样,看起来它们好像在同一个网络区域。WAN#1中其他无关的计算机没有映射关系,就不能访问它们。所有计算机的应用都是通过被映射计算机地址(例如,通过IP端口)被映射的。

地址映射也把WAN#2上相应的应用程序端口上的报文送到WAN#1中的计算机地址及应用端口。

过滤

过滤程序接收报文后,为所有支持的应用程序进行内容的过滤。过滤功能只对向受保护的WAN#1网络发送的报文进行过滤,反向传输的报文(即从WAN#2到WAN#1)不过滤。

报文是由报头及报文数据组成。报头包括指定应用程序的基本身份证明以及描述报文结构的报文类型。安全传输系统不支持没有报头的通信文件,因为没有文头,就不可能进行识别及对协议的验证。

过滤是采用正/负列表来执行。正项列表包含所有的基本过程身份证明以及为过滤程序接受的报文类型,这保证了只有可以识别的报文才能通过过滤器。所以也叫“wildcards”。即:因为大部分报文仅用几个字节便可识别,而且列表也可能会出现条目太多,所以需要给出一块地方来存放所有报文的内容特征。

若用正项列表很难描述报文的类型,例如:一个应用程序包含许多允许通过过滤器的类型,只有几个类型被拒绝,就可以用负项列表来描述报文类型。在负项列表中,只过滤那些“wildcards”上有的报文或报文类型。

错误记录

安全传输系统对所有显示出错的报文在将它们记录进一个文件之前,都加一个报头。这个报头包括出错时间及错误类型。

错误记录文件最大为2M B,如果超过2MB,则系统生成一个新的记录文件。记录文件最多为100个,如果满100个,系统删除或覆盖旧的记录文件。

安全传输系统记录下列错误:

●过滤掉的报文

所有被安全传输系统的过滤器拒绝的报文,这里报头用来修改报文。例如:发送可能含有“Trojan Horse”程序代码的报文,这种类型的错误中,报头也含有发送方地址和目标地址以及需要的应用程序端口。

过滤掉的报文被删减掉后最大为1KB,并以用户可以读取的格式存储。

●建立连接及取消连接时的错误

例如:报文上的地址不能连接到。

●量控制的启动

如果从非安全的WAN#2网络向WAN#1发送过多的通信文件,也会有一条信息记录在错误记录文件中。

●过滤器功能性故障

所有与故障探测相关的错误,故障探测的功能详见下一节。

另外,也记录WAN#1和WAN#2之间连接的建立及取消。

故障探测

过滤功能是安全传输系统的关键部分。因此必须通过周期性比较过程来监控过滤器功能是否正常。错误必须在一定的故障探测时间(FDT)内查出。

这个比较过程包括下列系统元素的验证:

●所有安全传输系统过程程序代码

●启始参数

●所有过滤列表

●地址映射参数化

●系统过程列表

由于安全传输系统故障能影响比较器及过滤器,所以必须由独立于此系统的部件来评估比较值,即:使用预期理论值来验证它们。这是由独立于传输单元1的传输单元2来完成的,传输单元2执行所有过滤器的功能,证明传输单元1并验证比较值。

两个传输单元以串联连接,这样通信文件被两个过滤器一个接一个的分析。要开始验证过程,一台传输单元发送给另一单元验证指令及激活交易码(TAN),这个TAN是从RC4中由发送传输单元产生的一个随机数,RC4是在启动后通过释放键激活的。TAN只对当前验证有效,所以它是一个逻辑时间戳。

第二台传输单元确定从其自身RC4产生的TAN(也由释放键激活),并将之与收到的TAN比较,所以可以保证TAN肯定是不可预计的,只能通过两台同步计算计程序确定。如果第二台传输单元验证TAN有效,而FDT时间还未结束,系统执行分析。产生一4字节的CRC值作为分析结果:

●所有程序项值

●所有列表项值

●过程列表值

●地址映射参数化值

这些值以及其当前的验证指令TAN值一起录入验证结果通信文件中,验证结果返回验证发令者。

同时,验证发令者执行其自身值的验证,并计算出相应的检查总数,检查总数及另一传输单元的验证结果与以前储存的参考值比较。因为两个传输单元与不同的通信系统连接,有不同的参数值及启始列表项,所以必须与参考值进行比较,同时也验证了返回的TAN值。

要复位自身的FDT定时器,下列条件必须满足:

●程序码验证结果必须为正

●启动列表验证结果必须为正;

●过程列表验证结果必须为正;

●地址映射参数化验证结果为正;

●在上一验证周期时,至少从另一个传输单元收到一个验证信号

如果有一个条件不满足,相应计算机中的FDT定时器便不会复位。为了能重复验证,在FDT时间结束前一段时间便启动复位程序。在FDT时间里,如果不能取得正确的结果,那么就说明传输单元本身出错或另一个传输单元出错。定时器时间到后,不能释放,系统(应用及运行系统)就关闭,因此,另一传输单元也不能在当前执行的验证过程中得到正值,也不能释放,同样系统也关闭。

由于传输单元之间是串联连接的,因此其它报文不能进入受保护区域WAN#1。在关闭系统之前,探出故障的传输单元在它所在区域(WAN#1或WAN#2)产生一个故障信息。维修人员可根据这个故障信息进行维修工作。

报文量的控制

可以想象,大量的报文从WAN#2发送至WAN#1,这样WAN#1中的应用程序便“人满为患”了,它的功能就受到限制。这些报文可能是由WAN#2中带病毒的程序或计算机生成的,也可能入侵者为了阻碍运行或准备进一步入侵做的破坏。

因此,安全传输系统让每个传输单元都具有量控制的功能,在一定时间内,只让有限的报文通过,如果超出允许数,系统就会丢弃超过的报文,并把相应的信息存入错误记录文件中。

通过上面的这些功能措施,基本就能实现WAN#1(工业以太网)和WAN#2(公共网络)两个网络间指定计算机间的数据安全交换,这个实现数据交换的方法也可以在其它“独立“网络需要传输一定的数据时使用。

应用实例

在上海磁浮示范运营线中,有一个用于运行控制的工业网络,还有用于办公、楼宇控制系统、消防系统、维护管理系统等公共通信的网络。由于实际情况的需要,譬如维护管理系统要从运行控制网络中获得诊断信息,乘客信息系统要从运行控制网络中获得运行班次信息等,因此这两个网络要进行信息的传输。

在这里,把工业控制网络看作WAN#1,其他用于公共通信的网络及办公网络看作WAN#2,从工业控制网络的角度来讲,这些公共通信系统都属于外部系统,可能受未经授权人员的侵扰。为了保护WAN#1网络的安全,避免非法侵入,并尽可能使WAN#1内的控制信息的通信清晰,因此就使用上文介绍的安全传输系统,用来连接WAN#1和WAN#2网络(见图2)。

应用安全传输系统后,外部公共通信网络即使存在不安全因素,也不能影响控制运行的工业控制网络,从而保证了磁浮运行的安全性。

随着计算机网络的发展,其开放性、共享性、互连程度扩大,网络的安全性和对社会的影响也越来越大。尤其是工业以太网,由于其应用对象比较特殊,比传统的商业以太网有更高的确定性、实时性、安全性等要求。两种网络如何同步发展,实现信息的安全无缝的交换,必将是提高企业的整体技术水平的关键。

大数据安全传输 篇10

从互联网诞生阶段开始, Web服务就是互联网上最重要、最广泛的应用之一。而HTTP协议作为Web服务数据的传输通道, 也成为互联网上最常见, 最重要的应用层协议之一。随着网络交易、网络支付、网络银行等的兴起, 以及最近WEB2.0的发展, 拓展了WEB应用的领域, Web服务的安全性问题日益突出。因此, 对最为传输通道的HTTP协议的安全性要求, 也达到了前所未有的高度。在这里, 我简单介绍一下当前的HTTP协议和HTTPS协议的安全方面的缺陷, 以及进行安全增强的措施。

1 Web服务器安全概述

1.1 服务器入侵

攻击者直接通过漏洞或者人为的疏忽, 比如远程溢出, SQL Injection, 以及社会工程学等手段入侵到服务器内部。这种攻击最具危害性, 因为攻击者可以获取所有用户的保密信息。

1.2 传输信息截取

攻击者在客户端的旁路或者服务器端的旁路, 通过DNS Spoof或者ARP Spoof等手段配合sniff, 中途截取或者篡改客户端和服务器端之间的通信。这种攻击在截取到管理员登录等情况下, 有可能导致直接入侵服务器的后果。

1.3 攻击客户端

对客户端的攻击, 主要可以由XSS (跨站脚本) 漏洞引起。当服务器把用户输入没有进行严格的HTML标签过滤就保存到数据库, 并直接回显时, 就会造成持久的XSS攻击。这种攻击可能导致客户端被重定向到恶意网站, 被植入木马或者被钓鱼。

1.4 拒绝服务

拒绝服务攻击是攻击者最无奈, 但是也是最容易发起, 最有效的一种攻击手段。通过大量傀儡机发送特殊的报文, 或者直接通过代理发送需要严重消耗服务端C P U的查询请求, 达到服务端停止响应的目的。

上述四种最常见的安全问题, 均可由于HTTP协议先天固有的安全缺陷所导致。

2 HTTP协议的缺陷

HTTP协议虽然使用极为广泛, 但是却存在不小的安全缺陷, 主要是其数据的明文传送和消息完整性检测的缺乏, 而这两点恰好是网络支付、网络交易等新兴应用中安全方面最需要关注的。

关于HTTP协议的明文数据传输, 攻击者最常用的攻击手法就是网络嗅探, 试图从传输过程当中分析出敏感的数据, 例如管理员对WEB程序后台的登录过程等等, 从而获取网站管理权限。即使无法获取到后台登录信息, 攻击者也可以从网络中获取普通用户的隐秘信息, 包括手机号码, 身份证号码, 信用卡号等重要资料, 导致严重的安全事故。

进行网络嗅探攻击非常简单, 对攻击者的要求很低。使用网络发布的任意一款抓包工具, 一个新手就有可能获取大型网站的用户信息。

另外, HTTP协议在传输客户端请求和服务器响应时, 惟一的数据完整性检验就是在报文头部包含了本次传输数据的长度, 而对内容是否被篡改不做确认。因此攻击者可以轻易的发动中间人攻击, 修改客户端和服务端传输的数据, 甚至在传输数据中插入恶意代码, 导致客户端被引导至恶意网站被植入木马。

攻击者通过ARP Spoof欺骗被攻击者所在网络的网关 (或直接在网络上发布所谓的免费HTTP代理) , 将本应直接传输的HTTP数据发送给了中间人攻击者, 攻击者开始代理整个过程, 可随意篡改插入数据。攻击者劫持并修改了数据, 但是由于缺乏数据完整性检测能力, HTTP协议感觉不到任何的异常。

由于上述两种缺陷, 是在设计HTTP协议的时候没有足够的安全性方面的考虑导致的, 因此没有好的改进的办法。为了加强Web服务的安全性, 最初由Netscape提出了HTTPS协议, 用来提供安全可靠的数据传输。

3 HTTPS协议对HTTP的改进

针对HTTP协议的安全缺陷, HTTPS通过在TCP层与HTTP层之间增加了一个SSL (Secure Socket Later) 来加强安全性, 数据传输过程中, 加密解密均由SSL进行, 与上层的HTTP无关, 对HTTP来说是透明的。HTTPS增强的安全性主要表现在下述几个方面。

3.1 双向的身份认证

客户端和服务端在传输数据之前, 会通过基于X.509证书对双方进行身份认证。具体过程如下:

(1) 客户端发起SSL握手消息给服务端要求连接。

(2) 服务端将证书发送给客户端。

(3) 客户端检查服务端证书, 确认是否由自己信任的证书签发机构签发。如果不是, 将是否继续通信的决定权交给用户选择。如果检查无误或者用户选择继续, 则客户端认可服务端的身份。

(4) 服务端要求客户端发送证书, 并检查是否通过验证。失败则关闭连接, 认证成功则从客户端证书中获得客户端的公钥。

到此, 服务器客户端双方的身份认证结束, 双方确保身份都是真实可靠的。

3.2 数据传输的机密性

客户端和服务端在开始传输数据之前, 会协商传输过程需要使用的加密算法。客户端发送协商请求给服务端, 其中包含自己支持的非对称加密的密钥交换算法 (一般是RSA) , 数据签名摘要算法 (一般是SHA或者MD5) , 加密传输数据的对称加密算法 (一般是DES) , 以及加密密钥的长度。服务端接收到消息之后, 选中安全性最高的算法, 并将选中的算法发送给客户端, 完成协商。

客户端生成随机的字符串, 通过协商好的非对称加密算法, 使用服务端的公钥对该字符串进行加密, 发送给服务端。服务端接收到之后, 使用自己的私钥解密得到该字符串。在随后的数据传输当中, 使用这个字符串作为密钥进行对称加密。

3.3 数据完整性检验

S S L使用一种很健壮的信息验证码, 例如M D 5, 或者SHA-1算法来对数据进行签名, 验证码被放在数据包的后部, 并且和数据一起被加密, 这样在数据被篡改时会由于HASH值的改变而被发现。

3.4 防止数据包重放攻击

SSL使用序列号来保护通信方免受报文重放攻击。这个序列号被加密后作为数据包的负载。在整个SSL握手中, 都有一个惟一的随机数来标记这个SSL握手。这样防止了攻击者嗅探整个登录过程, 获取到加密的登录数据之后, 不对数据进行解密, 而直接重传登录数据包进行攻击的手法。

可以看到, 鉴于电子商务等安全上的需求, HTTPS对比HTTP协议, 在安全方面已经得到了极大的增强。总的来说, HTTPS的改进点在于创造性的使用了非对称加密算法, 在不安全的网络上, 安全的传输了用来进行对称加密的密钥, 综合利用保持了非对称加密的安全性和对称加密的快速性。

4 HTTPS协议的缺陷

上文讲到, 在客户端检查服务端的证书时候, 如果证书是不被的机构颁发的, 客户端程序就将是否进行连接的选择权交给了用户。遗憾的是, 对于常见的HTTPS应用大多数用户会忽略证书检验警告。这样, 就出现了针对HTTPS最严重的攻击手法——SSL中间人劫持。SSL中间人劫持的目的, 主要是为了获取加密之后的数据, 具体原理和HTTP的劫持类似, 惟一不同的是对中间人程序要求较高, 使用Open SSL库进行开发, 大致的攻击步骤如下:

(1) 使用Open SSL来生成签署证书, 其中可伪造字段均能够模拟需要劫持的网站;

(2) 运行劫持工具;

(3) 通过DNS Spoof将被攻击者引导至攻击者的机器。

攻击者在接收到来自客户端的请求时, 伪装成服务器使用自己伪造的证书完成与客户端的认证以及密钥交换工作。这里在用户端会出现证书检验失败的提示, 但是一般没有用户真关心这里。随后, 攻击者冒充客户端与真实服务器完成认证以及密钥的交换工作。此时, 攻击者同时具备自己和客户端之间的密钥, 以及自己和真实服务器之间的密钥, 整个传输对于攻击者来说, 已经和明文没有区别了。

对于SSL中间人劫持这种攻击, 除了提醒用户增强警惕性, 仔细检查服务端证书检验信息, 并尽量用IP地址访问重要站点外, HTTPS协议本身没有好的解决办法。

此外, HTTPS协议还存在一个小的缺陷, 那就是性能问题。在进行HTTPS加密传输时, 服务端需要对传输的大量数据进行对称加密, 增大了服务器CPU的负担。以Free BSD和A p a c h e为例, 使用H T T P S传输的负载能力大概只有使用HTTP协议时候的50%—70%左右。另外, 客户端的每次请求, 都要和服务端进行协商传输密钥的过程, 大大增加了Web服务的响应速度。

5 HTTPS协议的改进措施

5.1 对HTTPS安全性的加强

HTTPS协议使用非对称加密的方式, 传输了对称加密使用的密钥, SSL中间人发起攻击取得此密钥, 使得整个传输过程的加密失去了意义。那么, 解决问题的办法就是在SSL之前, 先对需要传输的敏感数据做一次对称加密, 而此次加密的密钥不进行传输, 而是直接同时保存在服务端和客户端。这样, 就可以保证即使SSL的对称加密密钥被截获, 也不会让攻击者截获明文信息。但是这引出了部署客户端的问题, 如何才能方便的在客户端实施这种传输前的加密。

在客户端使用JS程序, 对需要发送数据进行加密是一个简单的办法。这种方法部署比较简单, JS代码存在于服务端, 但是在客户端执行, 可以保证数据在SSL传输之前进行一次自定义的加密。但是由于JS代码攻击者可以直接查看, 比较容易破解加密算法, 因此只可以使用在安全需求不是特别高的场所。而且JS进行加密, 效率比较低, 难以在大型的项目中实施。

在高要求的环境下, 比如电子商务或者网上交易等场所, 使用Active X或Applet是一个比较好的选择。通过在客户端执行的控件, 在用户输入数据之后, 马上进行一次加密, 随后通过HTTPS协议传输数据。即使被中间人劫持, 解开SSL加密层, 看到的只是无关紧要的数据, 而关键的数据还是处于Active X的加密保护之下。

Active X控件加密的方法目前国内银行使用较多, 主要是开发容易部署方便, 但是java applet具有更好的跨平台性, 可以使用的范畴更为广泛, 目前国外的银行使用得比较多。使用这两种办法, 都需要事先在服务端和客户端的控件之间协商好一种加密算法, 以便于服务端在接收到SSL解密之后的数据, 能够进行再次解密。

5.2 对SSL损失性能的补救

SSL损失性能主要是两部分:第一, 每次请求客户端和服务端都要往返的协商、确认, 增大了网络流量, 对网络设备造成一定的负担;第二, 尽管对称加密解密效率比较高, 可是仍然要消耗过多的CPU。如果CPU是效率瓶颈, 服务器性能将会降低到原来的40%, 即使CPU很强劲, 性能也只能达到原来的80%左右。对于这两个问题, 目前还没有足够好的解决办法。其中网络方面的损失, 基本可以承受。关键性的CPU损失, 最常用的解决方案是使用硬件设备, 增加专用的SSL加密芯片等, 让影响CPU性能的加密解密直接使用硬件进行。

6 结束语

目前来讲, HTTPS的应用主要有两个方面:SSL VPN和Web服务器。SSL VPN提供接入服务中, 由于使用的HTTPS协议基本属于上层的应用层, 只能访问有限的服务, 在病毒感染、蠕虫传播等方面, SSL VPN的安全性较传统的IPSec VPN更好。在Web服务器上使用的HTTPS, 主要是用来保护传输中的数据不被截获, 可应用在内部的OA系统中传输需要保密的重要资料。可以预见, 随着硬件的发展, WEB理念的发展, HTTPS协议将会逐步进化, 发挥越来越大的作用。

摘要:随着网络交易、网络支付、网络银行等兴起, Web服务的安全性问题日益突出。本文介绍了作为Web服务数据的传输通道:HTTP协议和HTTPS协议的安全方面的缺陷, 以及进行安全增强的措施。

关键词:网络安全,Web服务,HTTP协议,HTTPS协议

参考文献

[1]刘添添.安全电子支付协议有待改进.中国计算机报.2006.2.

上一篇:苹果园春季管理下一篇:患者满意度