数据通信安全

2024-05-14

数据通信安全(精选12篇)

数据通信安全 篇1

摘要:本文针对XML签名规范的不足之处, 提出了基于XML的多方通信安全模型, 保证XML数据的确认性、完整性和不可否认性, 解决基于XML通信技术的业务链中多方通信数据安全问题, 从应用层的角度提供了多方通信时的身份认证和XML数据完整性, 同时该模型还具有整体签名、部分验证的特点。

关键词:XML,数据通信,整体签名

1 引言

双重签名可以延伸到保证在任何一个事务处理过程中三方安全地传输信息的一种技术, 用与三方通信时的身份认证和信息完整性、交易防抵赖的保护。双重签名除了在应用范围可以延伸, 扩展此技术的原理可以应用到保护一个业务链在处理事务过程中多方安全地传输信息, 用来保证多方通信时的身份验证和信息完整性、交易防抵赖的保护。

经过对双重签名技术的两轮扩展后本文提出整体签名技术 (UnitedSignature) 。它继承和发扬双重签名技术的特点, 适用于如下应用情景:现有一个多方业务链, 由多个通信方:A, B, C, D, E, …, X, …组成, 其中A为业务发起方, 这个业务发起方在处理业务时需要提供给其它各方信息, 这些信息组成一个信息流, 信息流中包括A需要提供给B的敏感信息一一>Info (A-B) , 提供给C的敏感信息一一>Info (A-C) , 提供给D相应的敏感信息一一>Tnfo (A-D) , 提供给E相应的敏感信息一一>Info (A-E) , 等等。在这个业务链的模型如下图:

2 基于整体签名的多方通信安全模型

本文采用数字信封技术对所要发送给各业务方的敏感信息分别加密以保证这些信息的机密性, 此安全信道的工作过程如下:

2.1 A端发出业务请求, 产生发送给参与业务的B, C, D, EX, …的敏感信息, 记为Tnfo (A-B) , Tnfo (A-C) , Tnfo (A-D) , Tnfo (A-E) , …、Info (A-X) , …, 并且对这些敏感信息进行安全处理。

2.2 信息的发送

各方所得到的敏感信息可由A方直接发送, 也可以是它的业务上家转发。

2.3 信息的解密及验证

3 XML整体签名技术

3.1 XML整体签名技术的特点

XML整体签名技术包括两个方面:将整体签名技术应用于保护XML数据的安全, 以及用XML来作为整体签名加密技术的数据传输和交换的载体。这两个方面相互作用, 所以要从这两个方面来讨论XML整体签名技术的特点:

3.1.1 将整体签名技术应用于保护XML的安全同样可以发挥该加密技术整体签名、部分验证的技术特点。业务链的XML信息发送方对所有提供给其他业务方的XML敏感数据进行基于整体签名技术的安全处理, 而这些接收方可以解密提供给自己那部分XML数据密文, 并通过验证整体签名来确定所得到的XML数据明文的数据确认性、完整性和不可否认性, 这样可以增强XML业务链的业务处理效率, 并且使得消息的发送方只需要和其中某个特定的上游业务方交互, 而无须考虑这些上游业务方之间的交互, 因为信息可以互相转发并目_转发过程是安全的, 而且能够排除多次转发过程中的业务处理错位的可能性。

3.1.2 XML是一种用来描述数据的标记语言, 具有对数据进行统一描述的强大功能;XML语言具有平台无关性的特点, 可以摒弃由于通信各方的平台异构所带来的不良影响;XML语言自身具有结构化特征, 可以在同一个XML文档中携带所有的信息, 减少交互的复杂度, 提高效率;XML语言具有很好的可扩展性, 使得XML语言非常的灵活。

3.2 XML整体签名的处理过程

3.2.1 XML整体签名的产生

(1) 构建SubDigest元素 (这个过程是个循环的过程)

(2) 将各个SubDigest元素放在一起, 构建SubDigests元素;

(3) 构建ds:Signature元素; (其中, 用ds:Reference元素来表示需要连接的所有的子摘要和联接摘要值;用ds:SignatureValue元素表示整体签名值) ;

(4) 构建UnitedSignature0句ect元素 (其中, 如果要表示数据密文, 遵从XML加密规则来构建EncryptedData元素并替换数据对象明文) ;

(5) 构建UnitedSignature元素。

3.2.2 XML整体签名的验证

(1) 替换摘要值

a.从SubDigests元素中通过SubDigest元素的To属性值找到本业务方应处理的那些SubDigest元素。b.通过SubDigest元素的DigestInfo子元素的DigestReference元素得到被计算摘要的数据对象。其间, 要通过DigestReference的URI属性表示的数据对象引用和子元素ds:Transforms元素表示的转换列表得到目标数据对象 (若有解密转换, 需要对EncryptedData元素解密) 。c.根据:Digest元素所给出的规范化算法规范化上面所得的数据对象, 并根据Digest元素给出的摘要算法计算规范化后的数据对象的摘要值。d.用此摘要值替换DigestValue元素的内容。

(2) 验证ds:Signaure元素

以上讨论了XML整体签名的处理规则, 包括XML整体签名文档的产生与验证。

处理规则中要涉及到XML加密/解密和XML签名/验证, 这些过程的处理规则符合W3C XML加密规范和XML签名规范。

4 系统的功能结构

具体结构如下图所示:

5 XML加密签名层

5.1 数据对象读取模块

在XML整体签名过程中, 获取数据对象的要求贯穿整个处理过程的始终。其中, 处理子摘要信息时对DigestReference元素进行处理从而读取被计算摘要数据对象、处理签名信息时对Reference元素进行处理从而读取子摘要连接值的数据对象、处理加密信息时对CipherReference元素进行处理从而读取密文数据对象, 这些都是XML整体签名中数据对象读取的典型, 分为两个步骤:对URI引用属性的处理和对Transforms转换列表的处理, 这涵盖了XML整体签名中其它情况的数据对象读取时要处理URI引用属性的要求, 又有需要处理Transforms列表的要求。

5.2 XML加密处理模块

XML加密/解密处理过程中涉及到三个角色:应用程序--提出加密实现的请求, 并提供加密/解密处理所必需的数据和变量;加密器--XML文档加密的实现;解密器--XML加密文档解密的实现。

W3C加密规范所描述的XML加密的处理过程如下: (1) 选择加密的算法; (2) 获取并表示密钥; (3) 加密数据; (4) 构建EncryptedType (EncryptedData或者EncryptedKey) 元素; (5) 处理EncryptedData元素。

6 总结

本文在对现有的XML安全规范做了分析研究后, 针对基于XML网络通信技术的业务链的多方通信过程中XML数据安全问题, 提出了一种XML安全技术一一XML整体签名技术, 并围绕实现XML整体签名这一目的, 在分析了XML整体签名、XML签名规范和XML加密规范这三者关系的基础上设计了XML的多方通信安全系统, 实现了XML基本加密签名和XML整体签名。

参考文献

[1]蔡小芳, 张永胜, 在Web服务安全中XML加密与签名的应用, 计算机安全, 2006年

[2]饶文碧, 熊卉, 黄波, 数字信封信息安全技术, 武汉理工大学学报, 2004年

[3]傅海英, 李辉, 王育名, XML及相关安全研究进展, 计算机应用研究, 2007年

数据通信安全 篇2

(安全重于泰山)

为贯彻落实好关于加强机要通信管理工作会议精神,我们组织召开“全国近期发生的三起重大问题”学习分析会,以此警示我们以此为鉴,严格落实各项规章制度,确保机要工作顺利进行。

一.我们认为“这三起重大问题、隐患“的发生,其主要原因是机要通信基础管理工作不扎实,监督检查制度执行的不好;同时,也反应出机要通信管理人员思想政治觉悟不高和十大纪律执行不严,从而造成事故的发生;给邮政机要通信造成了严重的影响。特别是湖南省娄底市邮政局机要投递员李进元涉嫌向境外非法提供内参消息,发生机要人员涉嫌窃密、泄密案件,这在邮政接办机要通信50多年来还是第一次,后果严重,教训沉痛。

随着社会的进步和发展,各类诱惑的存在,机要工作保密性〃政治性需要进一步加强。这是新的历史形势下的新问题,必须引起我们机要工作人员的高度重视

二、为把集团公司李国华总经理重要批示和罗高飞局长的讲话精神,以及省机要局关于“进一步加强全省机要通信保密安全管理工作”通知精神贯彻落实好,有效杜绝类似机要通信重大问题、隐患的发生,确保机要通信万无一失,结合自身实际对今后工作我们提出以下要求。

(一)加强保密教育,增强保密意识建立健全各项规章制度。进一步增强做好机要通信管理工作的自觉性。要做好机要工作必须把机要通信的保密安全放在首位;认真落实领导责任制,健全组织管理体系,完善组织机构,查找存在的薄弱环节,制定切实可行的整改办法,做到居安思危,警钟长鸣。

(二)进一步强化机要人员的管理和培训,不断提高机要人员法律法规、保密安全意识。1.组织学习“通知”精神,《保密法》、《保密法实施办法》、《机要通信保密安全管理规定》、《十大纪律》《规则》以及各项重点规章制度,做到熟知法律法规,准确掌握业务知识和技能。2.进行职工思想状况分析。掌握职工思想动态,发现不稳定因素,及时地解决。要求每一名职工要按照机要人员任用条件写出承诺书,确保机要通信各项规章制度落到实处,自觉做好本职工作。3.进行全面的政审。对每位人员进行严格审查;并报市局人教部进行会审。确保机要队伍纯洁。对有不良行为的、不适合从事机要通信工作的人,坚决调离。

三.按照省局通知精神并结合“机要通信管理达标活动”,组织了一次有针对性的机要通信保密安全大检查。

检查重点内容:1.营业收寄、机要件内部处理、存放等环节保密安全制度是否落实,机要件、袋是否按规定交接验收做到进出口机要件、袋平衡合拢;2.机要押运、接发和投递等外勤环节是否严格执行四项基本制度做到安全第一;3.机要邮运车辆配置和使用保险箱柜情况;4.机要场地封闭作业制度的执行情况;5.关注职工思想动态,加强安全保密教育不断提高思想理论水平。6.对夜间留存文件的局要求必须有人看守或交金库看管。7.加强档案管理工作及时发现漏洞改正错误避免事故发生。

数据通信安全 篇3

关键词:网络通信;安全分析;安全防御;措施

中图分类号:TP393.08 文献标识码:A 文章编号:1674-7712 (2012) 06-0078-01

随着社会文明进入了电子计算机时代,我国的网络通信工作也取得了空前的发展,特别是我国网络通信安全分析及其防御工作更是取得了不斐的成绩。由于其自身发展的安全分析工作与安全防御措施工作,不仅是保证网络通信信息安全的重要保护措施之一,还是更好为保证用户信息隐私的重要手段之一,因而如何科学合理的提高网络通信安全分析与安全防御工作,就成为了当前网络通信安全防护工作首要关注的焦点之一。

一、网络通讯安全的定义探析

众所周知,随着社会科学技术的不断发展与网络计算机技术的不断发展,我国的网络通讯工作也取得了不斐的成绩。然而,其自身的网络通信安全工作也成为了当前各个国家网络通信工作发展的关键性制约性因素之一。文中所提到的网络通信安全主要是指,安全工作人员或者是用户自身对自己所使用的网络通讯交流的电脑、信息以及其它等等涉及隐私的信息进行合法保护的技术措施。网络通讯安全的不断提高,不仅可以在最大程度上迅速提高自身通信内容的安全性,还能有效的防治外来病毒、木马以及黑客的潜在威胁,使得自身的通讯安全与客户信息安全得以最大程度的保障。

二、网络通信安全影响条件探析

1.政府公开信息交流的影响。该影响因素只要是针对于国家政府的网络通信平台而言,由于其自身存在信息通讯开放性的特征,使得其极易受到其它黑客与普通通信线路的攻击,从而使得政府信息容易遭到一定程度上的损失。

2.计算机系统及网络固有的易损性使其受攻击不可避免。

3.计算机网络通信中的病毒、木马以及蠕虫等不良插件与非法网站的传播,使得网络通信安全系统极易遭到不定期的攻击,从而使得网络通信信息遭到一定的损坏与丢失。

4.由于系统中要使用大量的商用软件与其它不同形式的改进软件,这些软件中很有可能含有大量的插件与病毒,这些插件与病毒很有可能会使得商用软件的源代码,源程序完全或部分公开化,使得这些软件具有众所周知的安全问题。

三、加强网络通信安全分析与安全防御措施探析

1.网络通信安全中的身份鉴别系统的应用。网络通信安全分析与安全防御工作者,可以合理的在计算机上与通信记录中设置只有管理人员所能够进入的身份识别密码,从而使得整个网络通信安全能够具备更强的安全性;除此之外,管理人员一旦发现对方不是权限用户进入,就可以对其进行有效的清除,从而使得网络通信具备更强的安全防御功能。

2.网络通信用户所使用的网络通信技术要最大程度的使用经过授权后的商用软件,通过不断使用正规的官方软件来不断提升自身网络通信的安全性与可靠性,

3.其它网络通信安全技术的应用。虽说当前网络上存在的病毒、木马、蠕虫以及黑客众多,但是我们也可以采取适当的科学技术对其进行科学合理的技术来不断提升网络通信的安全性。

第一,密码技术的应用。所谓的密码技术的基本思想就是通过不断改变网络通信的信息文件的进入密码,从而使得其能够具备更强的保护功能。

第二,防火墙技术的应用。网络通信安全技术的人员可以在自身的通信系统中安装多道计算机防火墙,进而不断提升网络通信技术的安全性。

第三,网络通信安全与防御的工作人员可以在自身的通信系统中安装科学有效的病毒、木马以及蠕虫等方面的防护软件。网络通信安全与防御的工作人员除了要不断增强网络通信中的防火墙技术之外,还要合理的在自身的系统中安装病毒与木马等安全防护软件。如:网络通信安全与防护的工作人员可以在自身的主机电脑中安装《金山安全卫士》、《金山毒霸》、《QQ电脑安全管家》、《贝壳木马专杀》等等。除此之外,网络通信安全与防御的工作人还可以在电脑中采用密钥管理技术,其不但可以最大程度的提高网络通信的安全性,还能在一定的程度上增强通信信息的可靠性。

另外,由于网络通信安全问题还有人员方面和软硬件设施、传输信道、通信网建设与管理等方面的原因,需要做好人员教育培训和软硬件设施建设以及传输信道、通信网管理等工作。针对管理人员安全观念不强、安全防护技术缺乏的问题,需要向管理人员灌输安全第一的认识,明确网络通信安全的地位,保证网络通信的完整、可用、可控制和保密性;针对软硬件设施等方面的安全隐患,需要做好系统规划设计工作,加强安全鉴别、防护力度,严格审批,统一标准,提高网络维护管理水平,避免人为因素干扰。只有做好人员管理和系统管理,才能保证用户识别技术、计算机病毒防范措施等各项安全分析和安全防御措施落到实处,才能切实提高网络通信安全水平,真正保证网络通信安全。

四、结语

综上所述,关于网络通信安全的技术措施很多,包括数字签名、VPN技术等多种安全技术。网络通信信息安全技术保护人员,除了要在自身计算机网络通信中科学合理的安排有效的防火墙之外,还要对用户的信息进行合理适当的密钥管理与访问权控制管理,以此来不断提升自身网络通信安全,使得用户的通信信息得以最大程度的保障。以上仅对网络通信安全分析及其安全防御措施进行了粗浅的探讨,希望能使廣大用户对网络通信安全有一定的了解和认识,以便于人们在网络通信中的安全防范。

参考文献:

[1]陈川.软交换网络通信的安全分析与措施[J].网络安全技术与应用,2011,7

[2]张士兵.对IP网络电话发展趋势的探讨[J].南通工学院学报(自然科学版),2002,2

大数据时代数据存储安全对策探析 篇4

伴随着大数据时代的不断进步和发展,互联网技术、云计算、云存储以及各种网络平台的运用技术逐渐变得成熟,在这样的背景烘托下,我们对数据平台的安全技术要求也变得越来越高,大数据时代中的数据存储安全问题的重要性也变的越来越高。在目前的信息时代中,人们能利用网络方便的记载和浏览各种自己需要的信息。在保存、浏览、记录的过程中会产生如文字、音频、视频、图片等各种大量数据。然而在存储数据的过程中,会由于各种外界因素或者操作不当等造成数据的泄露,从而危及信息存储的安全,给使用者造成了经济损失。所以,数据存储的安全问题成为了大数据时代的主流探讨问题。为了确保在利用大数据时代给我们带来便利的同时避免它所产生的各种弊端,我们必须采取各种措施,不仅要在技术上,而且还要在意识上不断进行革新,进而迎接数据网络时代给我们带来的挑战。

1 大数据时代简介

大数据在各种学科例如物理学、生物学、生态学等以及各种行业例如军事、经济、信息通讯等已经发展了很长时间。目前由于互联网时代与信息时代的双层冲击下大数据平台更加受到了人们的广泛关注。传统的数据处理往往是单一的数据搜集以及整理归纳,而大数据时代中的数据处理更加注重的是对各种数据信息进行合理的搜集、分配、采集、整理并对各种信息进行高效率、高准确性、高质量的处理。随着云计算、智慧城市以及物联网等高科技技术的不断发展,大数据正在以惊人的速度不断的增长。当今时代下的各种智能手机、PC机、平板电脑的产生为大数据的到来更是准备了大量的数据信息。由此可见,大数据不仅是信息技术产业的革命,也将成为经济金融领域的霸头。以大数据时代作为依托的当代信息企业管理模式以及转型后的政府管理模式更是给人们的生活带来了便利。因而成为了社会各行各业利益驱使下的竞争地。大数据时代具有高数据存储量、高数据处理速度、多数据类型、低数据价值“密度”的特征。这使得相关的硬件设备以及软件技术都有很大的进步。大数据功能简图如下:

2 大数据时代给我们带来的存储安全问题

为了给技术工业革命以及经济社会的发展带来福音,我们需要克服伴随大数据时代而来的一些难以预知的各种风险因素。我们将从以下几个方面来探讨大数据存储安全问题:(1)数据存储成为了信息安全攻击的对象。由于现有的安全防护措施的不完善,使得一些隐藏在大数据终端的木马病毒有机可乘给企事业单位及数据服务商带来了巨大的安全危急。隐藏在信息中的木马病毒会进入工厂的安全服务系统,进而提取相关信息从而干预工厂的安全生产。这种安全信息存储的泄露使得大量有价值的信息外传,造成了很大的经济损失。(2)个人信息的泄露。大数据时代给我们带来了很多生活便利,比如购物。不仅商家可以通过网络这一销售手段进行盈利,消费者也多了更多的渠道进行购物。这种“O2O”的模式使得商家大大的降低了销售成本,对资源的合理配置更是有很大的帮助。但是在买家与卖家的交易过程中会形成很多关于资金、个人资料等的信息。这些信息都存储于大型的数据库中。一旦发生数据存储上的漏洞使得个人信息泄露,就会给消费者及商家带来不便,并引发相应的财产损失。(3)网络设施的漏洞。网络的安全性直接关乎了数据存储的安全性。软件本身的漏洞以及网站管理者的自身疏忽都会造成网络漏洞。一些由大数据时代带来的各路黑客会利用这些漏洞对信息数据进行攻击,从而造成相应的安全威胁。

3 大数据存储安全对策

面对各种安全问题的突发,制定相应的对策至关重要。

3.1 技术方面

数据安全存储问题的频发首先是大数据技术的不完善。建立一个健全的大数据安全管理体系势在必行。这种标准化的管理体系能有效的提高信息安全的管理水平以及降低信息安全的风险。面对大数据时代带来的巨大的数据量,我们必须要制定一个最优化的方案来对数据进行快捷有效的处理。开发更多的安全工具来保障系统对数据进行全方位的开发和维护。同时,我们需要不断完善网络漏洞侦查系统,对网络漏洞以及终端的信息存储漏洞进行实时监测,以便于预防信息的外漏。无论是企业单位还是事业单位的信息安全存储管理系统都必须具有高度的安全性作为保障,这样才能更加全面的执行好本单位的任务,产生良好的经济效益。比如,我们可以在公司的信息系统内增加恶意软件的拦截功能。这样可以对日常办公过程中不经意下载的恶心软件进行有效的拦截,从而避免后续安全事故的发生,有效的制止数据的泄露,保护了公司的信息财产安全。

3.2 意识方面

我们需要增强自我信息安全保护意识,注重保护自己的信息不被窃取。在进行日常的网络浏览时,对一些潜在的危机要有一定的认知,防患于未然。政府也应该对一些敏感数据进行相应的监督,加强数据平台的管理力度,避免信息泄露的风暴。同时,媒体作为大众关注的对象,应起到教育指导的作用,对信息存储泄露的危害要不断的宣传,从而帮助公民增强安全保护意识。使得人人都有网络信息安全的意识,进而减少信息存储泄露的现象。

3.3 法律方面

大数据时代的到来使得各种数据被频繁盗出,严重影响了我们的正常生活。从法律层面上来规范各种不正当的行为极为重要。我们需要从法律层面上规范个人隐私的范围,规定相应的个人信息安全尺度,避免例如盗取个人社交网络密码以及跟风的对某事件人物的搜索、曝光。这些都给当事人造成了心理上、生理上的攻击。因此,我们需要建立一套关于数据存储安全的法律体系,对于一些违法盗窃信息危害他人人身财产安全的行为进行严厉的处罚。从而为信息存储提供有力的安全保障。

4 结语

由上述分析我们得出,大数据时代的到来给当代的网络技术产业等带来革新的同时也使得公众的生活更加的便利快捷。我们在庆幸这些大数据优势的同时也要摆脱它所带来威胁。清楚的分析信息存储安全的各种问题,及时的解决各种突发事件十分重要。我们要从公民自身出发、从政府出发、从大众媒体出发不断的提高信息存储安全意识,增加信息存储安全法律知识。不断的进行技术的革新以便适应时代发展的需要,建立正规完整的法律体系对违法行为进行严厉惩处。这样才更有利于我们受益于大数据,不断的发展大数据。

参考文献

[1]王倩,朱宏峰,刘天华.大数据安全的现状与发展J.计算机与网络,2013.

[2]何国锋.电信运营商在大数据时代的信息安全挑战和机遇探J.互联网天地,2014.

[3]施恋林.当大数据邂逅网络信息安全J.通信企业管理,2015.

数据安全方案 篇5

1、双机热备

2、磁带(库)、虚拟带库备份

3、数据双活

4、异地备份

5、两地三中心

一、双机热备方案

双机热备针对的是服务器的临时故障所做的一种备份技术,通过双机热备,来避免长时间的服务中断,保证系统长期、可靠的服务。

1.集群技术

在了解双机热备之前,我们先了解什么是集群技术。

集群(Cluster)技术是指一组相互独立的计算机,利用高速通信网络组成一个计算机系统,每个群集节点(即集群中的每台计算机)都是运行其自己进程的一个独立服务器。这些进程可以彼此通信,对网络客户机来说就像是形成了一个单一系统,协同起来向用户提供应用程序、系统资源和数据,并以单一系统的模式加以管理。一个客户端(Client)与集群相互作用时,集群像是一个独立的服务器。计算机集群技术的出发点是为了提供更高的可用性、可管理性、可伸缩性的计算机系统。一个集群包含多台拥有共享数据存储空间的服务器,各服务器通过内部局域网相互通信。当一个节点发生故障时,它所运行的应用程序将由其他节点自动接管。其中,只有两个节点的高可用集群又称为双机热备,即使用两台服务器互相备份。当一台服务器出现故障时,可由另一台服务器承担服务任务,从而在不需要人工干预的情况下,自动保证系统能持续对外提供服务。可见,双机热备是集群技术中最简单的一种。

2.双机热备适用对象

一般邮件服务器(不间断提供应用类的都适用)是要长年累月工作的,且为了工作上需要,其邮件备份工作就绝对少不了。有些企业为了避免服务器故障产生数据丢失等现象,都会采用RAID技术和数据备份技术。但是数据备份只能解决系统出现问题后的恢复;而RAID技术,又只能解决硬盘的问题。我们知道,无论是硬件还是软件问题,都会造成邮件服务的中断,而RAID及数据备份技术恰恰就不能解决避免服务中断的问题。要恢复服务器,再轻微的问题或者强悍的技术支持,服务器都要中断一段时间,对于一些需要随时实时在线的用户而言,丢失邮件就等于丢失金钱,损失可大可小,这类用户是很难忍受服务中断的。因此,就需要通过双机热备,来避免长时间的服务中断,保证系统长期、可靠的服务。

3.实现方案

双机热备有两种实现模式,一种是基于共享的存储设备的方式,另一种是没有共享的存储设备的方式,一般称为纯软件方式。

1)基于共享的存储设备的方式

基于存储共享的双机热备是双机热备的最标准方案。对于这种方式,采用两台服务器(邮件系统同时运行在两台服务器上),使用共享的存储设备磁盘阵列(邮件系统的数据都存放在该磁盘阵列中)。两台服务器可以采用互备、主从、并行等不同的方式。在工作过程中,两台服务器将以一个虚拟的IP地址对外提供服务,依工作方式的不同,将服务请求发送给其中一台服务器承担。同时,服务器通过心跳线(目前往往采用建立私有网络的方式)侦测另一台服务器的工作状况。当一台服务器出现故障时,另一台服务器根据心跳侦测的情况做出判断,并进行切换,接管服务。对于用户而言,这一过程是全自动的,在很短时间内完成,从而对业务不会造成影响。由于使用共享的存储设备,因此两台服务器使用的实际上是一样的数据,由双机或集群软件对其进行管理。优点:对于共享方式,数据库放在共享的存储设备上。当一台服务器提供服务时,直接在存储设备上进行读写。而当系统切换后,另一 台服务器也同样读取该存储设备上的数据。它可以在无人值守的情况下提供快速的切换,保证不会有数据丢失现象。缺点:增加了昂贵的存储设备投资,对于有实力的企业,可优先考虑该方式。2)纯软件方式

纯软件的方式,通过镜像软件,将数据可以实时复制到另一台服务器上,这样同样的数据就在两台服务器上各存在一份,如果一台服务器出现故障,可以及时切换到另一台服务器。

优点:

a.避免了磁盘阵列的单点故障:对于双机热备,本身即是防范由于单个设备的故障导致服务中断,但磁盘阵列恰恰又形成了一个新的单点。(比如,服务器的可靠系数是99.9%, 磁盘阵列的可靠系数是99.95%,则纯软双机的可靠系数是1-99.9%x99.9%=99.99%,而基于磁盘阵列的双机热备系统的可靠系数则会是略低于99.95%。

b.节约投资:不需购买昂贵的磁盘阵列。

c.不受距离的限制:两台服务器不需受SCSI电缆的长度限制(光纤通道的磁盘阵列也不受距离限制,但投资会大得多)。这样,可以更灵活地部署服务器,包括通过物理位置的距离来提高安全性。

缺点:

a.可靠性相对较差,两服务器间的数据实时复制是一个比较脆弱的环节。

b.一旦某台服务器出现中断,恢复后还要进行比较复杂的数据同步恢复。并且,这个时段系统处于无保护状态。

c.没有事务机制,由于其复制是在文件和磁盘层进行的,复制是否成功不会影响数据库事务操作,因此有出现数据不完整变化的情况,这个存在着相当的风险。4.配置

硬件:两台相同配置的服务器,具体的要求大家可以根据各自的实际需要来选择。

磁盘阵列,适用于采用共享的方式搭建双机热备系统。集群软件:

搭建双机热备当然少不了集群软件。在这里推荐集群软件RoseHA,这个软件包括心跳监测部分和资源接管部分,心跳监测可以通过网络链路和串口进行,而且支持冗余链路,它们之间相互发送报文来告诉对方自己当前的状态,如果在指定的时间内未收到对方发送的报文,那么就认为对方失效,这时需启动资源接管模块来接管运行在对方主机上的资源或者服务。另外在采用共享方式搭建的双机热备系统时,可以采用微软SERVER系统企业版及以上版本自带功能实现。

二、磁带(库)、虚拟带库备份

用户信息化最重要的是客户数据,任何系统都不会有100%安全性,所以用户需要做数据备份,以便信息系统出故障时,可以把数据还原出来,给用户把损失降到最低。客户备份系统应由备份服务器、存储介质及专业备份软件构成,备份对象为公司内部数据库(Oracle、SQL Server)、办公自动化数据、内部WEB文件及其他重要文件。

1、备份系统系列设计原则 A、安全性原则:

在设计上完全保证系统的安全性和高可用性。在实施的过程中,能在线安装和部署,避免对现有的生产系统的影响。同时,存储管理软件安全性能应在数据的传输,全寿命周期管理和应用存储系统管理员和操作员各个层次得到体现,满足用户的安全机制。B、备份的开放性原则:

采取Legato备份软件采用开放磁带格式(OTF),因此备份磁带格式与平台无关,能保证磁带内容在异构服务器上可识别,在更换备份服务器时,保证仍能读出数据。

C、备份的高可用性原则:

为了配合未来应用系统(Oracle数据库)的高可用集群,Legato软件领先、成熟的集群备份支持,可保证当服务器集群发生切换时,备份任务可不中断进行。D、可扩展性原则:

Legato软件的备份功能,可无缝面向未来扩展。目前的备份方案为备份到磁带,Legato备份软件可支持先进的备份到磁盘技术,并且在恢复时,可以同时从磁盘或者磁带进行系统恢复。存储管理软件需采用先进技术,以利于整个系统的平滑升级。同时,必须考虑到今后存储环境的变化和灾难恢复系统建立的需要。

E、可管理性与系统高效原则:

为保证数据存储的可管理性,减少管理的复杂性。采用先进的备份技术和先进的备份系统软件,采用统一的管理机制,保证大数据量的一致性备份和高速切换。提供高效的存储设备的管理能力和数据自动备份功能。F、系统完整性原则:

作为数据存储系统的组成部分,本系统的各项设计从整体考虑,协调各子系统构成完整的数据存储管理系统。G、系统成熟性原则:

存储管理软件必须稳定可靠,不能存在单点故障。H、投资有效原则:

系统方案应具有高性能价格比,具有较高实用性。

2、存储备份系统连接示意图

存储备份连接示意图

3、存储备份工作原理说明

如图所示,该方案设计的基本思想是采用LAN备份的结构,满足大容量、高可靠、高可扩展的存储要求。磁盘阵列为原有设备,备份系统采用先进的Legato Networker备份管理软件,对局域网的应用服务器通过LAN实现LAN备份。通过Networker的管理,存储在磁盘阵列中的数据和每台应用服务器硬盘中的数据可以定时、分组的备份到虚拟磁带库中,为数据保留一个副本,确保数据的安全、可靠。A、EMC Legato/Networker备份管理软件

本地备份系统的核心是NetWorker Server Network Edition for Windows 主备份模块,它安装在性能高、工作稳定的备份服务器上,它对整个备份系统进行监控和管理。对系统中的所有服务器,我们都安装一个备份的客户端。LAN网络的服务器我们采用LAN的备份方式备份到虚拟磁带库中。对Oracle数据库的在线备份可通过相应的NetWorker Module for Oracle, Windows Client数据库在线备份模块在线完成。对SQL数据库的在线备份可通过相应的NetWorker Module for SQL, Windows Client 数据库在线备份模块在线完成。如果未来有新的数据库服务器增加,只需要添加相应的模块即可。对Cluster的双机,Legato Networker看到的是一个虚拟主机,所以在备份的时候,无论两台Cluster主机是否均正常工作,都不影响备份进程。我们需要安装数据库在线备份模块,对Oracle数据库应用实现在线备份;对重要的数据库服务器我们安装Open File Manager模块,他能够在文件打开之前为数据保留一个时间点状态,这样就不会因为文件被打开而影响备份。Legato Networker备份软件写入卷中的数据格式为Open Tape格式,与备份服务器的操作系统类型无关,当我们更换备份服务器的操作系统时,同样可以从原操作系统备份的数据卷中恢复数据。因此备份磁带格式与平台无关,能保证磁带内容在异构服务器上可识别,在更换备份服务器时,保证仍能读出数据;上述方案为我们提供的数据备份基本方案,设计的目的是采用业界最先进的备份技术完成对系统数据在线、快速、有效的磁带备份保护。同时本方案还是系统扩充的基础,可以无缝的向EMC Legato/Networker在未来提供的备份技术和备份产品进行升级。

B、SureSave虚拟磁带库

采用SureSave虚拟磁带库作为备份设备,充分利用备份软件的简单管理性,虚拟磁带库大容量快速备份等先进的特性。为满足备份性能和备份设备可靠性要求,我们推荐使用SureSave虚拟磁带库作为备份设备,用以将磁盘阵列上的数据快速备份到虚拟磁带库中。SureSave虚拟磁带库特点: ◆ 可模拟多个包含机械手、磁带槽和磁带驱动器的标准磁带库设备; ◆ 可模拟多个独立的磁带机(LTO等);

◆ 模拟磁带库个数、磁带槽个数和磁带机个数可任意设定; ◆ 虚拟磁带容量可任意设定; ◆ 支持虚拟磁带的条码标识; ◆ 支持虚拟磁带归档功能;

◆ 冗余电源、风扇和具有RAID保护的存储系统; ◆ 支持SCSI和FC主机和存储接口; ◆ 支持备份数据的自动化分级式归档; ◆ 中文界面

备份系统可实现全备份、增量备份;分组备份、介质分组使用、介质自动轮回使用等多种备份策略;支持设备故障自动报警。

4、采用备份到虚拟磁带库与备份到传统磁带库的比较

虚拟磁带库作为传统磁带库的一个有益的补充方案,在某些应用环境有比磁带库更好的特性,但在超大容量存储和设备本身的价格上,磁带库依然具有不可替代的优势。国际权威部门预测,随着技术和产品的不断完善,虚拟磁带库将逐渐占据数据备份存储的应用领域,而磁带库将逐渐转向数据归档存储市场。

三、数据双活

一、总体架构图

目前大多数单位存储都是使用单一存储,其实,作为数据存储的媒介,很重要,但是却形成了单点故障,为了进一步保障应用的高可用性,提高生产的安全级别,用户应对存储系统进行虚拟化整合,并搭建双活存储系统,保证关键业务所使用的存储系统即使有一台存储系统出现故障,也不会出现业务停顿,达到更高的生产安全保障。改造后的示意图如下:

如上图所示,在生产中心的SAN网络中配置一套存储虚拟化设备——EMC VPlex,将目前的存储系统接入VPlex,所有应用系统只需要访问VPlex上的卷即可,接入VPlex上的存储可以做到镜像关系(即双活)或级联关系。建议对重要应用的数据存储在镜像的两台存储系统上。通过全新的备份软件Networker和备份存储Datadomain对生产数据进行本地及远程备份和恢复。整个方案的组成部分为:

A.光纤交换网络:由两台速度为8Gbps的光纤交换机组成光纤交换网络,为所有系统提供基于光纤协议的访问;两台光纤交换机之间互为冗余,为系统的网络提供最大的可靠性保护。用户可自行建设冗余SAN网络。B.主存储系统:配置两台及以上存储系统,通过虚拟化存储进行本地数据保护,对外提供统一的访问接口;重要应用系统的数据都保存在后端多台存储系统上;

C.存储虚拟化:以EMC VPlex Local作为存储虚拟化;应用系统只需要访问虚拟化存储,而不需要直接管理后端的具体的存储系统;通过存储虚拟化,可以达到两台存储之间双活,对数据进行跨存储的本地及远程保护,统一管理接口和访问接口;

D.利旧存储:EMC VPlex Local挂接存储,对存储的品牌、配置、性能没有太多限制(注:挂接到vPlex后端的其他存储品牌需要在vPlex的兼容列表内。)从而充分利用已有投资,减少投资浪费。

二、项目建设规划

通过EMC VPlex对存储进行虚拟化,逻辑示意图如下图所示: 存储系统 A存储系统 B存储系统 C存储系统 D生产卷1生产卷2生产卷2生产卷3生产卷1扩展卷3光纤交换网络虚拟存储VPLEXLocal虚拟卷光纤交换网络应用系统服务器数据库服务器内部网

1.本地存储双活

应用系统通过虚拟化存储VPlex访问后端的存储系统,VPlex在提供虚拟化的存储访问的同时,还可以对数据进行本地保护。

如下图所示,VPlex通过镜像虚拟卷提供给应用系统访问,而在后端,VPlex镜像虚拟卷将数据写入两台独立的存储系统中,来达到数据本地保护的目的。

VPlex提供的本地数据高可用性保护,可以保证在存储系统、VPlex系统自身出现故障时,应用还可以正常使用,且不会导致数据丢失。

 当存储系统A/B其中一台出现故障时,由于通过VPlex的镜像功能,存储系统A/B之间是RAID 1关系,应用系统可以正常运行,不需要停机;  当VPlex系统自身出现故障时,由于在Vplex中的设置,VPlex不会修改存储系统LUN的配置信息,即,用户可以将存储系统A或B的LUN直接挂到应用系统,保证应用系统的继续运行,不会产生数据丢失。

2.存储系统利旧

VPlex在提供虚拟化的存储访问的同时,还可以方便地对存储容量进行扩展。当一台存储系统出现空间不足的情况时,可以通过VPlex的虚拟卷,将多台存储系统的空间组成一个卷给应用使用。通过这种级联方式,应用系统直接访问VPlex的虚拟卷,而VPlex后端接入的存储系统只是作为VPlex虚拟卷的存储资源池使用,达到资源的更合理分配和优化。

3.数据迁移

在整个项目过程中,EMC将负责整个系统的搭建及相应的数据迁移,保证应用系统的正常过度。其中,数据迁移服务包括以下内容:

 将重要应用的数据迁移到性能最优的存储系统上,通过VPlex的镜像功能,与其他存储做成双活存储;

 将VPlex不兼容的存储系统上的数据,通过第三方数据迁移工具迁移到VPlex存储资源池中;

整个双活系统做好,解决了最关键的数据存储的单点故障问题。

四、异地备份

一、方案背景

集团公司或政府分支机构数据结构复杂、分散,具备集中备份、容灾等需求。

受地震、水灾、火灾、盗窃等事故都可能造成企事业单位的数据丢失。将数据备份到本地,其安全性是远远不够的。据统计“911”事件很多公司因彻底丢失数据导致而倒闭。台风“桑美”导致浙江,福建和上海数千台计算机迚水,很多硬盘丢失数据。

企事业单位的信息化程度越高,数据类型越繁杂,数据量也越庞大。尤其是有多个分公司的集团公司、多分支的政府机构。日常业务数据、办公文档都保存在个人电脑上,分支机构还有不同业务的服务器,这些数据的重要性不言而喻。

而将这些数据集中备份到企事业单位的数据中心不管从容灾考虑上还是从数据集中管理上都是目前企事业单位信息化规划的重点项目之一。

在有限预算下,数据备份到异地的容灾解决方案将是当前企事业单位的首要规划之一。

二、方案分析

桌面备份软件纯粹为数据的保护管理而设计,可跨区域异地备份和管理桌面、服务器等终端数据;可通过异地恢复数据解决受地震、水灾、火灾、盗窃等事故造成数据丢失的问题。1.架构分析

如下图,由集团公司或机构总部的数据中心搭建一台或多台备份服务器,分公司或分支机构通过专线或VPN链路连接到备份服务器,将重要数据集中备份到数据中心。

通过备份软件的定时备份可以将备份时间设定为凌晨以后,可降低因数据传输对其他业务数据交换的影响。备份时建议通过备份软件将重要数据自动压缩后备份到备份服务器,提高数据传输效率。2.部署产品

将用于备份的独立服务器接入机房主干交换机上,配置内网静态IP并安装备份软件备份服务端,安装成功后将自动生成静默安装的备份客户端,无需配置。

服务端可以通过Web平台管理和配置,方便进程管理。为提高数据备份性能,建议服务器配置不要太低。

在分支机构需要备份数据的桌面终端访问Web管理平台客户端安装向导页面,下载备份客户端并安装。即可通过服务端配置的数据备份制定计划任务备份复制桌面终端数据。

终端桌面过多的分支机构建议为该分支机构建立独立的备份服务器,本地备份后再通过备份服务器采用夜间网络空闲时二次备份到集团公司的备份服务器。

需要通过VPN链路方式异地备份需要为备份服务器设置VPN拨号并为其配置固定的VPN内部IP地址,用于通过VPN方式的异地备份。

三、方案效果

终端用户:

无需手工提交数据到集团公司或上层机构,完全自动静默处理,提高业务效率。

管理员: 不再奔波网络拥堵和挽救数据等繁琐工作,更多时间用于维护信息中心业务数据。

用户单位:

轻松做到数据可备,数据可查,数据可统一管理规划。

如下图,分公司将重要数据备份到集团公司数据中心,当分公司遇到突发火灾事故机房所有数据丢失。机房重建后通过集团公司数据中心恢复数据到分公司,分公司即刻可以开展原有业务,可将损失降低到最小化。

五、两地三中心

结合近年国内出现的大范围自然灾害,以同城双中心加异地灾备中心的“两地三中心”的灾备模式也随之出现,这一方案兼具高可用性和灾难备份的能力。

同城双中心是指在同城或邻近城市建立两个可独立承担关键系统运行的数据中心,双中心具备基本等同的业务处理能力并通过高速链路实时同步数据,日常情况下可同时分担业务及管理系统的运行,并可切换运行;灾难情况下可在基本不丢失数据的情况下进行灾备应急切换,保持业务连续运行。与异地灾备模式相比较,同城双中心具有投资成本低、建设速度快、运维管理相对简单、可靠性更高等优点。

异地灾备中心是指在异地的城市建立一个备份的灾备中心,用于双中心的数据备份,当双中心出现自然灾害等原因而发生故障时,异地灾备中心可以用备份数据进行业务的恢复。

针对两地三中心灾备建设的需求,我公司利用灾备软件的优势结合存储虚拟化的优势,设计了典型的建设方案,方案原理和组网如图所示。

如图,同城双中心的应用切换,采用灾备软件中的集群软件来实现,生产中心主机和灾备中心主机上都需要安装相应监测软件。监测本地双机或集群状态,并通过监测软件在本地和远程的集群之间进行状态监测。

在网络层,同城双中心之间采用光纤连接,保证双中心之间较大的带宽,以响应实时的业务数据需求,同城异地之间采用专网或IP广域网即可实现,以节约成本。同城双中心的光纤采用波分复用(WDM)技术进行建设,针对两地只有1条或2条光纤连接的场景,采用WDM方式,能够虚拟出多条FC或GE联络,满足两地之间对业务和数据多重链路的需求。WDM技术能充分利用光纤的巨大带宽资源,大幅度提高系统传输容量,降低传输成本,因此在长途和骨干网的超大容量传输中得到了广泛的应用。将WDM技术引入城域网、接入网,整个网络就会变成无缝连接的整体,为所有不同的业务提供支持和连接,因此城域网中WDM具有很大优越性。在数据存储层,部署存储虚拟化网关,充分利用用户现有存储,通过存储的同步远程复制功能将数据同步复制到灾备站点。确保生产中心和灾备中心的数据完全一致。使用存储的异步复制功能,将数据通过广域网复制到远端的灾备站点,并且保证数据的完整性和可用性。远端站点的作用主要是用来防止地理和自然灾难,当同城的双中心全部故障后,可以确保在异地有一份完整的数据拷贝,用于后续业务的恢复。

下面介绍方案具体的数据备份及业务流程:

 数据备份

同城双中心的数据采用同步复制,在同城灾备中心建立一个在线更新的数据副本。当有数据下发到生产中心阵列时,阵列间的同步复制都会同时将数据复制一份到同城灾备中心。

同城灾备中心与异地灾备中心之间采用异步复制方式,定期将数据进行复制备份,异步复制支持增量复制方式,可以节省数据备份的带宽占用,缩短数据的备份时间。

 灾难检测

主机上通过对资源组状态的监控来判断资源的可用性,包括数据库资源组、网络资源组等。资源组的状态分online/offline/fault三种,正常情况下生产中心在工作的时候资源组的状态都是online,而灾备中心的资源组是offline状态。每个资源组在online和offline的时候均可以指定运行程序或脚本,程序或脚本执行完成后资源组即完成online或offline的过程。当检测到生产中心有资源组出现fault状态时,同城内生产中心同灾备中心将进行切换,以保证业务的连续性。

 容灾切换

基于应用容灾切换包括一系列的动作:停止灾难节点的部件服务、切断数据复制链路、建立数据容灾基线、启动容灾节点的部件服务、通知前端设备进行业务网络切换。具体动作可以结合实际情况,通过脚本来定制。

 恢复回切

回切工作流程和切换流程原理是一样的,只是因为切换的时候是不确定触发的、可能导致业务受部分影响;而回切的时候通过人工确认,选择最小影响的情况下执行操作(比如业务流量非常小的情况下,甚至暂停业务情况下),因此回切推荐采用的是手动切换模式。

应用级容灾采用的是自动切换还是手动切换,用户可以在部署时通过修改主机集群软件的切换配置实现。

     同城范围有效保证了数据的安全性和业务连续性; 异地复制数据根据灾难情形,尽可能降低数据丢失机率; 同城双中心为同步复制,数据实时同步,RPO=0;

大数据安全不是炒作 篇6

不断增长的数据分析需求

MacDonald预测称,到2016年,业界会有40%的企业(以银行、保险、医药和国防行业为主)将积极地对至少10TB数据进行分析,以找出潜在危险的活动。这其中包括了网络数据包捕捉、传感器、各类交易信息、合规监控和威胁情报等各类数据。

实际上,现如今很多企业已经在利用SIEM(Security Information and Event Management,安全信息与事件管理)产品来进行企业内部的数据分析以解决信息安全问题。不过,MacDonald认为,很多现有的SIEM产品无法处理很大的工作量。“有些SIEM产品能够处理大量原始交易数据,但却无法提供实时情报信息。”

在这种情况下,近几年来下一代SIEM的观点应用而生。结合大数据技术,其主要在处理能力、智能化等方面进行了革新。

与众不同的下一代SIEM

Gartner认为,大数据技术的出现推动了SIEM产品的革新。迈克菲资深信息安全专家程智力在接受采访时表示,下一代SIEM产品拥有三个非常显著的特征。

更强的数据库性能 程智力认为,传统SIEM产品大多采用了文件数据库或者关系型数据库。但是这两种数据库都有其问题所在。文件数据库由于是将整个数据库的内容保存在单个索引文件中,因此写入速度很快。但是其结构决定了在进行大量查询工作时能力很差。这一缺点已经为关系型数据库所弥补,不过其在面对海量数据时过慢的读写速度却成了硬伤。针对于此,下一代SIEM产品进行了重新设计,采用专属数据库,可以支持多个宽泛列表,读写和查询能力都有很大提高。

识别数据背景 “传统SIEM所能‘看到’的是时间、地点、目标、IP地址等基本元素,但是却不能将这些元素组合进行关联和分析。”程智力表示。换句话说,传统的SIEM产品更多从事的是事件的收集工作和呈现,而很少去做数据深度的挖掘和关联的操作。下一代的SIEM,则能够识别更多的上下文信息和数据背景。这些背景信息包括目标主机的操作系统、风险状况、用户情况及物理位置,甚至用户在进行操作时打开的程序和文档内容等。

综合动态分析 在大数据环境下,仅仅只显示连接频率以及变化的事件流分析模式已经不足以获得对真实态势的感知。下一代SIEM 的关注重点是在动态情景下,根据来源信誉、资产风险、应用程序和数据库活动、历史数据等,识别用户行为变化并动态调节风险。在这一部分中,迈克菲特别还引入了其全球威胁智能感知系统GTI进行辅助。

McDonald认为,大数据推动的信息安全最终将演化为IT商业智能发展趋势的一部分,即结合信息安全情报和IT业务数据,以提供更高水平的业务情报。“安全和业务数据相结合能够带来巨大的价值。”他表示,“因为随着IT系统逐渐虚拟化,在安全和业务部门使用标准行为基线来发现异常行为将越来越普遍。此外,运营团队将由此知晓,哪些才是对安全至关重要的数据。”

数据通信安全 篇7

随着数据通信技术的发展, 数据通信的量也在不断的增大。而随着原来的密钥安全技术、VPN等安全技术的应用, 也越来越被攻击者利用。而攻击者利用密钥等获取个人信息和数据, 同时对精通数据的攻击者通过在系统中安装代码, 采集敏感信息和数据, 或者获取其他的安全参数, 或使得操作系统异常等, 将对数据通信的安全构成重大的威胁。这就需要数据通信的提供这在保障数据安全的同时, 也要保障密钥以及相关参数的安全。

2 安全环境边界

安全边境边界的不同, 系统选用的保护类型也就有所不同。安全环境边界是指在对系统进行开发设计时, 给系统进行的连续界限定义, 其主要用在为模块建立一定范围的物理边缘, 在这边缘内, 包含所有安全参数的操作。同时支持在这范围内的所有的硬件和固件以及软件。我们常见的安全边界是将整个系统全部包含在内, 也可定义更加紧凑的边界。

3 嵌入式系统面临的安全问题和类型

3.1 嵌入式系统面临的安全问题

嵌入式系统作为一个特殊的安全系统, 其在面临常见的计算机安全问题之外, 还包含一些特殊的安全漏洞。而系统面临的危险主要包含两类。

(1) 个体安全发生个体安全主要是首先由不安全的环境下进行操作造成。嵌入式设备具有体积小, 便于携带等特点, 常常在野外进行作业, 这样就容易被攻击者恶意进行窃取, 从而导致数据通信设备受到破坏;其次是由用户下载运行未经过授权的软件造成。通过这些软件可能带来恶意软件的安装, 同时携带恶意的代码, 导致嵌入式系统受损。

(2) 群体安全对于不安全的网络通信环境中, 无线通信更容易受到攻击者的监听, 且对于结构简单的硬件设施更容易受到攻击者分析出有效的信息。而在生产的环节, 设备生产厂商为缩短硬件的设计的周期, 往往采用装配的方法进行, 从而忽视了设备整体的安全性设计, 导致存在安全的隐患。

3.2 攻击的类型

从数据通信安全的角度, 系统攻击可分为完整性、机密性和可用性三个主要的类别。从攻击的层次又可分为两个方面:首先为系统结构安全层次, 这主要包括物理、软件与旁路三种类型的攻击;其次为通信安全层次, 主要包含有信道的监听以及消息篡改等。其具体的示意图如图1所示。

4 数据通信安全保护技术应用

要保证嵌入式系统的安全, 保证上述不同的攻击类型得到有效的控制, 以此保证数据通信的完整性、机密性以及可用性, 就必须通过安全引导技术、数据存储及敏感安全信息技术和边界接口保护技术加强对数据通信的保护。

4.1 安全引导

安全引导是指对系统提供软件和配置的完整性检查与认证的一个过程。在处理器允许软件的镜像或者是配置运行之前, 应先对镜像做全面检查, 以确保镜像在系统制造商提供之前未被修改并被创建。安全引导主要的过程包含两个方面: (1) 利用加密的散列函数来确保系统的完整性; (2) 喜用公共的密钥加密来为镜像做数字的签名。

系统制造商在嵌入系统设备中留有私钥, 而仅仅将公钥作为硬件可信根的一部分提供给系统。这就要求必须提供系统的私钥才能在系统上运行, 而对于使用的公钥加密的技术, 即便在攻击者得到公钥的密码, 也不会给系统带来风险。

除上述的对镜像的完整性检查与认证之外, 制造商还通过设定权限删除不安全的旧软件, 以此保护系统的数据通信安全。在系统中, 往往通过安全引导设定版本的接受程度, 对当前和最低配置的软件进行比较, 对版本过低的软件进行删除, 同时使用现在较高版本的软件, 以此通过不断的更新, 保障嵌入式系统的数据通信的安全。

系统开发商同时给软件提供保密性, 防止开发商的软件知识产权被克隆。而通过安全的引导技术, 可有效地防止竞争的对手通过购买等方式制造出同类似的产品。软件的镜像在被存储到板载闪存以前会进行事先的加密和实施完整性保护, 在数据通信的传输的时候也如此。

安全引导的流程中还包含解密的操作, 同时作为镜像认证的一个部分。密钥块作为安全引导的组成, 是一种加密的密钥存储的结构, 其主要的作用是当加密密钥处在系统规定安全边界之外的时候对其进行保护。一旦密钥块处在安全边界规定的范围之内, 则自动对密钥块进行解密, 而当在安全边界之外时, 则自动断开, 不提供任何的资源。

在安全引导中, 通常会涉及多个不同的引导的阶段, 如图2所示。安全引导则严重依赖于对初始引导加载程序。而为了满足要求, 处理器则必须使用第一级的引导代码, 这个代码主要存储在ROM中。初始的引导代码通过对下一引导阶段中完整性的检查和硬件可信根的认证, CPU则会立马执行潜在的解密的代码。这整个的过程会根据需要反复地进行, 这样就会在系统中创建一个“信任链”, 通过软件和相关配置文件的层叠, 保护和确保安全性。

3.2敏感安全参数 (SSP) 与数据存储

SSP主要是指包含短期密钥和在不需电源重启后保留的安全参数, 其中的安全参数包含关键安全参数和公共安全参数。而所谓的安全参数是指任何与安全有关的机密的信息 (如口令、pin码、加密私钥等) , 这些信息一旦泄露就会损坏这个加密模板;公共安全参数是指与安全有关的任何公共信息, 这些信息被修改也同样会损害加密的模板。而不管怎样区分, 都必须对关键的数据进行保护。

一旦安全引导完成, 就会产生需保护的短期数据。不管这些数据是存储在边界之外还是存储在边界之内, 都必须以某种加密的技术对其进行保护。而加强对SSP的保护, 主要采用几种方法。

(1) 内部安全存储器。这种方法不在DRAM中进行外部的缓存, 而采用小型的SRAM, 该存储器可储存少量的数据, 无法进行大量的数据存储。

(2) 缓存加锁。通过在DRAM或者是数据缓存上制定范围, 防止存储在这个范围内的数据被写到外部去。这样的结果是将缓存加锁的部分放在RAM中。而缓存加锁在任意一级均可实现, 但对处理器的系统进行缓存是最好的。如通过处理器系统, 可将其中的1级缓存扩大128~256倍。而使用缓存加锁的优势主要体现在加锁的范围比专门的安全存储器容量更大;其次是可锁定片上的安全数据与指令, 如为防止关键的代码的暴露, 通过安全引导, 通过缓存加锁, 避免了因为直接存放在DRAM, 以明文的方式暴露关键数据。但是缓存加锁适用于少量数据的存储, 过度则会导致系统性能的下降。

(3) 为存往DRAM中的数据加密。通过这种方法, 可使得其更具有扩展性, 因为在这中间不存在缓存加锁等带来的大小限制。这主要采用两种方案:一种是通过“确切”的方法找出其中的敏感数据, 同时给这些数据进行加密;另外一种是通过可覆盖的大量数据的优秀技术, 将其用于整个DRAM段, 在对这整段进行加密, 从而保障数据通。

3.3边界接口保护

对外界接口进行保护, 就需要将每个接口考虑在内, 以此评估其中的哪些数据可直接访问, 那些数据可通过接口间接访问。这个接口可以是网络的接口 (如太网) , 同时也可以是外设的接口 (如UART或PCI-e总线) , 也可以为调试接口 (如JTAG) 与测试接口 (如扫描) 。必须通过适当的控制方法来对敏感数据的访问进行控制, 如存储器保护单元、外设资产保护、扫描保护以及安全调试等方法。

通过存储器保护单元的方法主要保护存储区域不被非安全的总线主控器与DMA控制;外设资产保护的目的是限制访问分配的安全;扫描保护是保证没有相关的敏感数据在扫描中被访问;安全调试是保护比较敏感的信息不被调试的端口访问。

5 结束语

数据通信安全的保护技术是在不断的进步和发展的, 任何技术都不可能完全没有缺陷。而要保证数据通信的安全, 就必须对技术进行不断的更新和改进, 才能保障数据的通信安全。

摘要:现有的IPsec/SSL VPN和数据空中加密等数据通信安全保护技术主要依赖密钥和其他的安全参数。而如何保护密钥等的安全, 成为数据通信保护的技术突破点。本文结合在实际的工作中的嵌入式系统常见的被攻击类型, 提出在嵌入式系统中运用安全引导技术、敏感安全参数 (SSP) 和数据存储技术以及边界接口保护技术加强对数据通信安全的保护, 以此提高通信运营商的服务质量。

关键词:嵌入系统,数据通信,安全

参考文献

[1]郇义鹏.基于串口的数据通信安全技术研究[J].国防科学技术大学, 2003-11-01.

[2]乔加新, 马季, 段凯宇.基于XML的多方数据通信安全模型研究[J].微计算机信息, 2010-01-25.

数据通信安全 篇8

关键词:数据通信网络,安全维护,要点分析

1 引言

在计算机网络的应用当中,数据通信网络安全具有十分重要的意义。通常情况下,管理人员的维护管理对网络安全有着很大的影响,利用专业的知识和技能,对网络安全环境进行保护,从而让人们能够安全、正常的使用计算机数据通信网络。如果网络安全难以得到保证,将会造成网络信息不完整、个人信息泄漏等问题。在计算机数据通信网络安全的维护当中,重点工作在于网络安全、数据安全、软件安全、实体安全等方面的内容,这些方面,都是计算机数据通信网络安全维护的要点。

2 计算机数据通信网络安全的主要问题

2.1 软件漏洞是入侵者最大的突破口

在计算机当中会应用大量的功能性软件,而在这些软件当中,无法达到完美的程度,或多或少都会存在一定的漏洞,而这些在计算机数据通信网络安全维护中,这些漏洞就是入侵者最大的突破口。黑客利用这些漏洞,能够发起各种形式的网络攻击。即使在一些看似足够安全的通信协议、操作系统当中,也会存在软件漏洞的问题。因此,为了有效地避免黑客对这些软件漏洞进行应用,对于不健康的信息、陌生的邮件等,不能直接打开,同时应使用杀毒软件,定期对数据通信网络进行安全检查。

2.2 病毒侵袭是最大的安全隐患

计算机网络病毒是计算机数据通信网络安全的一大问题,具有极强的破坏力和较大的隐藏性。在数据通信网络当中,能够造成极大的破坏。随着计算机技术、网络技术、通信技术的不断发展,计算机病毒也不断更新和升级,其抗查杀能力、破坏能力也更加强大[1]。如果发生大规模病毒传输,在世界范围内,将会瞬间造成成千上万的计算机瘫痪。病毒能够通过即时通信、网页、电子邮件等多种形式进行传播,很多病毒都难以被彻底清除。计算机病毒能够在很多软件中潜藏,或是直接攻击计算机的软硬件。通过相关的资源,病毒还能够迅速的成长和繁殖,对计算机的各方面性能进行破坏。因此,计算机数据通信网络运行速度、效率等都会大大降低,严重时,甚至会造成计算机数据通信网络的整体瘫痪。

2.3 非法入侵是最隐蔽、危害最大的安全问题

在计算机数据通信网络当中,一旦遭到非法入侵,入侵者将会非法享有系统存储文件信息,从而造成极大的损失。在非法入侵当中,具有很多不同的攻击方式,网络维护人员在有限的时间当中,难以进行有效的应对,因而会造成重要信息、私人信息的泄漏或丢失。尤其是一些为了得到某种利益而进行有目的的非法入侵,通常都具有很强的隐蔽性,难以被人及时发现,因而将会造成更加巨大的损失[2]。

3 计算机数据通信网络安全的病毒防护

在计算机数据通信网络安全当中,病毒防护是一项重要的措施。因此在计算机当中,应当对正版的杀毒软件、杀毒程序等进行安装,并打开软件的自我更新功能。定期检查软件是否进行了更新,同时对新型病毒防护程序进行安置。对于系统安全补丁,应当及时进行安装。在各类功能软件的下载安装当中,应当加以注意,除了修复、查杀软件以外,应当对软件能否自行卸载、是否附带非法插件、出厂是否正规等进行检查。尤其是对于一些压缩软件来说,只有在解压之后,才能够查杀病毒,因此对于这些问题,都应当加以注意。在修补漏洞、查杀病毒的工作,应当定期进行,对于系统中的漏洞或病毒,应进行及时有效的修补和清除,并对病毒进行充分的预警,及时的向用户发出提示,不给病毒传播感染任何机会。对于防护软件、病毒查杀应定期进行升级[3]。在计算机发生故障的时候,能够将系统故障分析维护报告进行提供,从而对系统安全管理进行建立。计算机用户应当充分认识到网络安全的重要性,在计算机数据通信网络的使用当中,对加强软件升级控制、检测技术使用、防火墙控制和病毒控制等。

4 计算机数据通信网络安全的维护要点

4.1 以加密技术提升网络安全指标

在计算机数据通信网络安全的维护当中,利用编码加密、数字加密等技术,对文档进行加密,只有将正确的指令进行输入,才能够浏览和使用文档,因而能够有效的保护和隐藏真实的数据信息。在数据信息加密传输当中,可以对首位加密、节点加密、链接加密等技术进行应用,在网络节点之间进行加密,在数据信息传输当中,设置不同的密码,在完成传输后,需要进行相应的解密操作,才能够对数据信息加以利用。在数据传输当中,通过安全保险箱,具有更高的可靠性与安全性,要对加密硬件进行妥善保护,避免泄漏指令。

4.2 以防火墙技术筑起网络安全的“城墙”

计算机网络防火墙是确保计算机数据通信网络安全的重要措施。利用防火墙技术,可以根据一定的规则进行判断分析,针对传输当中的数据和信息,给出相应的拒绝、允许通过的命令,信息防护能力极强[4]。防火墙可以作为专门的硬件设备进行应用,而在多数时候,是将其作为一种软件,应用在系统硬件之上。防火墙能够在网路数据信息的传输当中,进行有效的防护和限制,在保证数据信息传输安全的基础上,还能够完整的记录防火墙访问记录,对于计算机数据通信网络安全的维护十分重要。

4.3 以身份验证技术充当网络安全的“门卫”

身份验证技术是计算机数据通信网络安全维护的一大要点,用户通过对该技术进行应用,能够对自身的财产安全、信息安全等进行有效的保护。其中,用户最常应用的方式就是密码保护,相比于其它一些身份验证技术,例如指纹识别、人脸识别、声音识别等技术,密码技术具有更高的简单性和便利性,因而很多用户都愿意对该技术进行应用。用户通过利用身份验证技术对自己的密码进行设置,在下次对计算机进行使用的时候,将设置的密码输入系统。如果密码输入错误,无法验证用户身份,计算机将不会被使用,因此,能够对计算机数据通信网络安全进行有效的保护。

4.4 以网络防病毒技术作为网络安全的“排查员”

在计算机数据通信网络技术的发展当中,新一代计算机在影响范围、传播速度等方面,性能都得到了极大的提升[5]。而与此同时,对计算机网络安全也带来了更大的挑战,各类计算机病毒的繁殖能力、破坏能力、传播能力等也大大提升。因此,如果不能有效的应对计算机病毒,及时有效的对系统漏洞进行修补,对病毒进行查杀,将会严重威胁到计算机数据通信网络的安全。所以,在计算机数据通信网络安全维护当中,网络防病毒技术是一个非常关键的技术要点。在防病毒技术的应用当中,对于病毒的侵扰,能够从计算机系统根目录开始进行搜索,对病毒文件进行处理,从根本上进行查杀,断绝计算机病毒传播和繁殖的可能。

5 结束语

在当前的社会当中,计算机网络技术是一项应用十分广泛的技术,在各个领域当中,都发挥着至观重要的作用。在计算机网络的运行当中,由于受到很多因素的影响,网络数据信息安全容易受到极大的威胁。对此,应当认识到计算机网络安全中存在的问题,明确计算机数据通信网络安全维护的技术要点,采取有效的措施,确保计算机网络的运行安全。

参考文献

[1]李华清.计算机通信网络安全维护策略分析[J].电子技术与软件工程,2014,04:230.

[2]许纲理.数据加密技术在计算机网络通信安全中的实施要点分析[J].电子技术与软件工程,2014,20:226.

[3]王晓丹.浅析计算机数据通信网络安全维护[J].计算机光盘软件与应用,2014,18:188+190.

[4]林妍君.计算机通信网络安全维护措施分析[J].网络安全技术与应用,2015,10:54-55.

大数据时代下信息数据安全的探讨 篇9

根据IDC (互联网数据中心) , 预计在2017年将达到530亿美元, 同时Google趋势反映出大数据的关注度, 表明我们已经进入到大数据时代, 所以各国在大数据方面提出了自己的发展部署。2012年3月, 白宫网站发布《大数据研究和发展计划》, 提出将通过收集庞大并且复杂的数字资料, 获得知识和洞见以提升能力, 并协助加速在科学上发现的步伐, 强化美国国土安全。欧盟启动了“未来投资计划”, 总投资3500亿欧元推动大数据等尖端技术领域创新。2013年9月中央政治局以实施创新驱动发展战略为题举行第九次集体学习, 主题之一就是大数据的发展情况。

1 什么是大数据

1.1 大数据的概念

顾名思义, 可将翻译为大规模数据或海量数据, 因为这些数据结构较为单一, 人们还能用传统的技术和方法进行分析和处理, 所以它并不能完全概括大数据的本质内涵。实际上大数据至今没有一个权威性的定义。麦肯锡称:”数据, 已经渗透到当今每一个行业和业务职能领域, 成为重要的生产因素。人们对于海量数据的挖掘和运用, 预示着新一波生产率增长和消费者盈余浪潮的到来”。亚马逊网络服务有一个简单的定义:“大数据就是任何超过了一台计算机处理能力的庞大数据量”。大数据在维基百科中定义为:”所涉及的数据量规模巨大到无法通过当前主流软件工具, 在合理时间内达到管理、截取、处理、并整理成为帮助企业经营决策更积极目的的信息”。综上意见, “大数据”被IDC定义为:为了更经济更有效地从大容量、高频率、不同类型和结构的数据中获取价值而设计的新一代架构和技术, 用它来描述和定义信息爆炸时代产生的海量数据, 并命名与之相关的技术发展与创新。

1.2 大数据的特点

目前, 较为统一认识的是大数据具有四个基本特点:第一, 数据量大。从TB级别跃升到PB或EB级别。第二, 数据类型多。比如视频、博客、图片、音频信息等。第三, 价值密度低。比如在连续不间断监控视频中, 有价值的可能就是一两秒。第四, 处理速度快。有些数据的实时性非常强, 需要很快的速度来处理。

1.2.1 数据量大 (Volume)

这是大数据的基本属性。根据IDC估计, 到2020年, 全球数据使用量预计将达到35.2ZB。使数据规模增加的原因有很多, 首先是迅速发展和应用的互联网, 比如, 社交网络、搜索引擎等网站、传感器及移动网络等都在不停的产生数据, 促使当前数据增长比以往任何一个时期都要快。其次是随着不同传感器获取数据能力的不断提高, 获取的数据也越接近于事物本身, 描述事物的数据量也会增加。最后是采样的样本不断变大, 以前是用少的数据量描述大事物, 这样得出结论可能不准确, 随着技术的发展, 样本数目逐渐接近原始的总体数据, 高数据量带来高的精确性, 可以从更多的细节来了解事物属性, 同时所需的数据量也会显著增多。

1.2.2 数据类型多样 (Variety)

这是大数据的重要特性。当前的数据存储、处理、查询都是基于数据格式统一、事先定义好的结构化数据。但随着互联网快速发展, 涌现出大量的非结构化数据, 由于非结构化数据没有统一的结构属性, 所以在存储时, 不但要存储数据还要存储结构, 这样增加了数据存储、处理的难度。目前人们上网不但要浏览新闻、网上购物, 还要发送微博、视频聊天及上传下载文件等, 那么这些数据大部分是非结构化数据。综上所述, 即将处于主流地位的非结构化数据量已占到总数据量的75%以上, 且增长速度比结构化数据快, 那么数据的分析和处理将面临挑战。

1.2.3 数据处理速度快 (Velocity)

大数据分析区分于传统数据挖掘的显著特征。随着微信、移动网络等信息传播、获取技术的不断发展, 数据的产生也更快速和方便, 产生数据的量也越大, 即呈新摩尔定律式的快速增长, 不断产生的数据也要求有相应的处理速度来匹配, 才能使得大数据发挥有效的作用, 否则快速增长的数据不能给解决问题带来优势, 反而变成一种负担。同时, 网络中的数据是不断变化的, 通常这种数据的价值会随着时间的变化而降低, 如果数据在规定的时间节点内没有得到有效快速的处理, 那么这些大量的数据就失去了其存在的价值。此外, 在许多环境中要求能够实时处理新增的数据, 比如在京东, 亚马逊、淘宝等电子商务网站中, 就具有很强的时效性, 大数据以数据流的形式产生、消失, 且数据量的产生表现形式不是一条直线形式, 而是呈现为波浪式, 这就要求对大数据的处理要快速、实时、持续。

1.2.4 数据价值密度低 (Value)

这是大数据的重要特性。从统计学角度看, 可以对传统的结构化数据进行采样, 然后进行抽象、分析和归纳等处理, 那么在进行采样时, 样本越大, 所得到的统计结果也就越接近于事物本身。但是对于大数据通常是直接采用全部数据, 由于省去了归纳和采样, 就包含了所有的数据信息, 保障了分析结果的可靠性, 但同时也带来了许多无用的信息, 所以大数据关注的非结构化数据的价值密度偏低。如果能将它们“提纯”并迅速处理为有价值的信息, 就相当于掌握了一把能够开启宝藏大门的钥匙。目前, 如何通过强大的机器算法更迅速地完成数据的价值“提纯”, 是大数据时代亟待解决的难题。

2 国内外开展的相关工作

美国政府由于意识到大数据技术的重要性, 所以将大数据看作“未来的新石油”, 把其作为战略性技术进行大力的推动, 于是, 在2012年3月宣布投资2亿美元资金启动“大数据研究和发展计划”, 大力改善和推动与大数据有关的政策, 组织和分析工具和技术, 以提升美国利用收集的庞大且复杂的数字资料, 提炼真相的能力, 协助工程领域创新步伐、加速科学, 转变教育和学习模式, 强化美国国土安全。

国内对大数据的应用主要集中在能源/制造、公共事业、金融等三大领域。2011年12月工信部发布了物联网“十二五”规划, 把信息处理技术作为4项关键技术创新工程之一被提出来, 其中包括了海量数据存储、数据挖掘、图像视频智能分析, 这都是大数据的重要组成部分。2013年11月国家发改委正式批复同意, 国家超级计算天津中心建设“面向新兴产业的大数据处理技术研发与应用”国家地方联合工程实验室。这也是目前国家发展改革委在大数据领域批准的第一家工程实验室。这些都说明了大数据得到了国家层面的充分重视。

3 大数据技术

大数据的核心思想是对数据采集、处理、加工、挖掘、分析等, 把数据资源转化为有价值的信息, 为政府部门、企事业单位和个人创造经济价值和社会价值。

3.1 大数据采集

随着互联网、云计算和物联网的迅猛发展, 传感器、RFID射频、移动设备及社交网络等方式所产生的各种类型的非结构化、结构化的海量数据, 要获取这些数据, 必须要解决针对大数据源的感知、识别、适配、传输、接入等技术。主要是提供大数据服务平台所需的虚拟服务器, 物联网资源和非结构化、半结构化和结构化数据的数据库等基础支撑环境, 重点要攻克分布式虚拟存储技术, 大数据获取、挖掘、分析等操作的可视化接口技术, 大数据的压缩技术、网络传输与大数据隐私保护技术等。

3.2 大数据存储

从海量数据时代开始, 大量数据的长期存储、数据迁移一直都是研究的主题。目前主要存储方式有:存储局域网络 (SAN) 、网络附加存储 (NAS) 、直接外挂存储 (DAS) 和IP SAN等。这几种存储方式虽然是不同时期的产物, 但是各有特色, 数据中心往往是根据要处理的数据对象和自身的服务器数量进行选择。此外, 最近这云端存储非常流行, 其实就是一种虚拟化的存储。所谓虚拟化, 就是将原有的服务器中的硬盘空间划分为若干个独立的小空间, 这样在一台服务器上就可以提供多种存储服务, 既节约存储成本, 又提高了存储效率, 也是异构数据平台的最好选择。

3.3 大数据挖掘

数据挖掘就是从大量的、不完全的、有噪声的、模糊的、随机的实际应用数据中, 提取隐含在其中的、人们事先不知道的、又是潜在有用的信息和知识的过程。海量数据挖掘一直是热点和难点, 也是一种决策支持过程, 它主要基于人工智能、数据库、模式识别、机器学习、统计学、可视化技术等, 高度自动化地分析大量数据, 做出归纳性的推理, 从中挖掘出先前未知的并有潜在价值的信息, 帮助决策者调整市场策略, 减少风险, 做出正确的决策。

当前非结构化的数据是按TB级别增长, 以至于达到PB、EB级别, 因此无法使用常规的工具或技术来处理。由于大数据的规模是不断在扩大的, 所以在数据挖掘过程中要考虑其增长带来的影响, 因此, 大数据的挖掘需要采用云计算技术和分布式挖掘, 目前较流行的且适用于各种类型的大数据挖掘工具是Hadoop, 这个工具具有高效、高扩展、高可靠性和高容错率等特点。

3.4 大数据分析

众所周知, 在全部大数据中, 大约有80%是非结构化和半结构化数据, 而被利用的数据很少, 大部分的非结构化数据尚未得到开发利用, 所以最重要的是对大数据进行分析, 只有通过分析才能获取很多有价值的信息。那么越来越多的应用涉及到大数据, 而这些大数据的属性, 包括速度, 数量, 多样性等都是呈现了大数据不断增长的复杂性, 所以大数据的分析方法在大数据领域就显得尤为重要, 大数据分析普遍采用统计方法来进行。统计与分析主要利用分布式数据库, 或者分布式计算集群来对存储于其内的海量数据进行的分类汇总和分析等, 以满足常见的分析需求。

4 大数据面临的机遇和挑战

由于大数据会给企业和组织带来有价值的信息, 所以会形成以大数据为中心的一个完整的产业链, 在这个链上的每个节点即会产生相应的价值。但由于大数据是个新兴的产业, 所以在技术不成熟, 人才稀少及安全方面都会有一定的挑战。

4.1 机遇

大数据打破了传统信息体系架构, 将数据仓库转化为具有信息共享和连接、流动的数据池。大数据技术使人们可以利用非结构化的数据类型, 分析出有价值的信息, 从而使企业组织更加高效和智能。

(1) 大数据的应用和挖掘成为核心, 将从多个方面创造价值。大数据从采集、传输、存储, 一直到数据的挖掘和应用, 在这一系列的过程中, 会产生出多个方面价值, 这将会影响企业未来的运营模式。

(2) 在大数据使用中, 安全尤为重要, 这为企业带来发展契机。随着移动互联网、物联网等新兴IT技术迅速发展, 有价值的数据无处不在, 这对信息安全提出了更高要求。同时, 基于大数据领域出现的产品与技术将为安全分析提供新的可能性, 信息安全贯穿于大数据产业链的各个环节, 这将推动信息安全产业的大发展。

4.2 挑战

大数据发展在面临重大机遇的同时, 也面临一些挑战。

4.2.1 信息安全问题

目前, 人们生活越来越多地与互联网发生关联, 每天产生大量的数据, 如何防止非法用户对数据被篡改或窃取, 这不是一个防火墙就能满足安全要求的, 而目前中国相关法律法规还存在许多空白, 互联网监管还存在一些漏洞, 所以必须采取专门针对大数据的安全保护措施, 以满足大数据应用带来的新的安全需求。

4.2.2 人才和技术问题

设计和实施大数据解决方案, 需要专业化技术和工具, 包括建模、统计学、自然语言处理和可视化技术。目前, 我国数据产业发展仍然存在一些短板, 如核心技术缺失, 相关工具软件少, 复合型人才匮乏, 政府数据开放程度低等。大数据产业的发展, 不能光靠炒概念, 而是要遵循市场规律, 努力的把短板补上。

4.2.3 数据存储的问题

目前, 所产生的数据量正呈新摩尔定律增长, 但就数据的保存和管理来说, 目前的技术改进并不大, 而数据的易失性风险却在增加。大数据的存储将会是一个非常严重而现实的问题, 但最后还是要依赖于硬件进行处理和计算的, 所以硬件的更新换代将是大数据发展的基础。

5 结束语

随着人们对大数据的认识不断提高, 数据也将被越多的企业当作一种无形的资产, 那么与大数据相关工具的研发也将受到企业的重视, 处在大数据产业链中各个结点也将受益, 也将逐步提高自身的素质及服务水平。

摘要:随着移动互联网、便携设备和云计算技术的发展, 人类社会进入了“大数据”时代。人类产生、获取、处理和存储的数据量正以指数级别增长, 这样改变人类的生活、工作和思维方式。伴随着机遇和挑战的同时, 也有大数据本身安全问题, 如何解决这些问题, 并挖掘出有价值的信息是具有十分重要的意义。

关键词:大数据,数据挖掘,关键技术,信息安全

参考文献

[1]马建光, 姜巍.大数据的概念、特征及其应用[J].国防科技, 2013.

[2]严霄凤, 张德馨.大数据研究[J].计算机技术与发展, 2013.

数据安全与数据备份存储技术分析 篇10

关键词:数据安全,数据备份,存储技术

一、数据安全

1.1逻辑上的安全。数据的不安全性主要原因包括病毒入侵, 黑客攻击, 人为篡改等等, 其中硬件和软件的故障是造成数据不安全性的主要原因。逻辑上的安全, 一般是指防止不法分子入侵或病毒破坏的措施。就比如说, 现在很多企业都是通过互联网来进行业务往来或通过互联网与其分支机构进行联系与管理, 一旦数据丢失, 造成的损失是巨大的。所以这些企业都很重视存储在服务器里的数据, 比如说, 公司内部文件, 公司账户, 或客户资料。而硬盘在数据存储中发挥着重大的作用, 正因为如此才成为黑客攻击的对象, 硬盘的价值是有价的, 但是存储在硬盘内的数据是无价的。

1.2物理上的安全。这就是对于电脑本身而言, 电脑受到人为因素的破坏或者不可抗力的灾害时, 若之前没有对电脑内部存储的数据进行数据备份, 那这些数据也会随着电脑的损坏而消失。

其实不管是逻辑上的安全还是物理上的安全受到威胁, 数据备份都是一个直接有效的措施, 这也就是俗话说的有备无患。

二、数据备份

数据备份是防止数据安全性受到挑战的有效措施, 一旦原有数据受到侵犯, 在对不法分子进行法律追踪的同时, 也能启动备用数据, 使服务器快速再次投入使用, 将受到的损害减少到最小的限度, 减少损失。

三、数据备份技术分类

数据备份从不同的角度可以分为不同的类型, 以备份模式的角度来看, 可以分为逻辑备份和物理备份。

3.1逻辑备份。逻辑备份也可以称为基于数据的备份, 前面我们提到过, 硬盘是有价的, 而硬盘内的数据是无价的, 逻辑备份就是针对数据进行备份。

每一个文件都是由不同的数据组成的额逻辑块组成的, 而每一个逻辑块都存储在有顺序的物理磁盘块上。备份软件不仅可以对磁盘块进行操作, 也可以对文件进行操作, 智能识别文件结构, 将所有的文件和数据拷贝到备份资源系统中去, 这样就可以按照文件的排列顺序读取文件, 并且录入备份媒介上, 这样极大地促使了单独文件的恢复速度。但是, 长期连续存储数据, 会让备份文件的速度减慢, 因此在进行无顺序文件的查找时需要消耗更多的时间。逻辑备份的缺点就在于, 因为其备份的原则是按照顺序连续备份, 如果只是其中一小部分的文件出现问题, 也要对整个文件进行备份。

3.2物理备份。物理备份也被称为“基于设备的备份”, 故名思义就是在电脑操作方面对文件进行备份。电脑系统在将数据拷贝到备份媒介上时, 会自动忽略文件的结构, 因为备份文件要求在实施过程中花费较少的时间和开销, 因此就需要以这种方式提高文件的性能。不过, 这种方法也有它的缺点, 因为物理备份与逻辑备份不同, 它并不是将文件连续的存储在备份媒介上, 这样的话文件恢复起来就会比较缓慢。在这种情况下, 要对数据进行备份的话, 就需要了解文件在磁块上的组织信息。物理备份的另外一个缺点就是可能会导致数据引入的不一致, 一般电脑在进行数据备份时, 会对要备份录入磁盘块的数据进行缓存, 而物理备份跨越磁盘块的特点会忽略缓存文件的数据, 造成数据的丢失。

即使两种备份方法或多或少地存在一些缺点, 但也不能否认其在数据备份中的重要性以及实用性, 对数据安全的保护作用。

四、结束语

数据备份的技术多种多样, 以上着重讨论了逻辑备份和物理备份技术, 人们在进行数据备份时, 也可以根据需要备份数据的不同, 选择合适的备份方式。但是, 不管如何, 数据安全与数据备份的目的都是为了保护重要信息不泄露, 保证数据的完整以及防止数据丢失。

参考文献

[1]章壮洪, 刘谦.组织的数据安全与容灾备份[J].会计之友 (中旬刊) , 2009 (02) .

让数据安全看得见 篇11

作为全球数据安全领域的领导厂商,Websense一直致力于提供可同时保护企业信息安全和促进其业务运行的安全解决方案。Websense数据安全防护解决方案正是因为不仅能帮助企业遵守众多法规要求,回避违规风险,还能允许基于业务用途的数据访问,和保护数据不被滥用,而备受业界赞誉。通过感知、分类并管控数据,保护基于各种渠道(包括应用程序、Web、电子邮件、移动设备、云等)的数据共享,Websense能够提供给企业一个完全“看得见”的数据安全,从而帮助企业灵活地针对各种应用层面实施相对应的数据安全策略。

Websense数据安全防护解决方案包括了四个集成模块。四个模块在统一的策略框架下进行管理,提供了对网络和终端数据泄漏的可视性和控制能力以及横跨所有企业存储系统的全面数据发现功能。其中Websense数据发现(Data Discover)可发现并分类分布于整个企业的数据;Websense数据监控(Data Monitor)能够监控“那些人”正在以“那种方式”使用哪些数据;Websense数据保护(Data Protect)可映射整个业务流程,执行基于策略的自动化控制,能够拦截、隔离、审计、记录及通知用户违规情况;Websense数据端点(Data Endpoint)则采用集成化管理和报告,将数据安全防护扩展到端点上。

总体而言,Websense数据安全解决方案是当前唯一可提供内容、上下文和目的地感知的数据泄露防护(DLP)解决方案,它允许管理员对“那些人可从哪里以哪种方式发送哪些信息”进行管理和控制。而Websense数据安全解决方案的高级策略框架则能够智能映射数据策略到企业的整个的业务流程中,并实现对网络和端点的全方位保护。也就是说,使用Websense数据安全防护解决方案后企业便获得了对于数据安全的最大化可视性和控制能力。

数据通信安全 篇12

智能变电站是智能电网的组成部分,数字化是智能变电站的基础,数字化变电站是数据采集、传输、输出过程完全数字化的变电站[1,2],传统的变电站自动化系统在站控层和间隔层之间已经实现了数字化,大多采用103规约。当前的数字化变电站的最大进步是在间隔层与过程层之间实现了数字化,这也是数字化变电站的难点所在。IEC61850是IEC制定的通信协议标准,它规定了变电站自动化系统内的通信协议,实现了不同厂家设备之间的互操作。IEC61850满足了数字化变电站所需要的全部通信规约,在此标准上构建起来的数字化变电站可以实现不同厂家之间的互操作,因此数字化变电站采用了IEC61850规约[3,4]。

数字化变电站的根本特点是就地数字化,就地数字化也就使得一二次设备间的连接由传统的电缆变成数据通信介质,比如光纤。对于采样值部分使用IEC61850-9-1、IEC61850-9-2协议,代替了基于100V/5A的模拟信号互感器标准,对于跳闸、互锁闭锁、位置信号使用IEC61850面向通用对象的变电站事件(GOOSE)协议代替了传统的110 V、220V直流信号。

对于整个系统安全稳定控制装置是跨区域的设备[5,6],对于某个变电站安全稳定控制装置属于跨间隔、跨电压等级的设备,根据具体功能,安稳装置有可能要接入变电站不同电压等级的多个间隔的电气量、开关位置信号、保护跳闸信号,所以数字化变电站环境下稳控装置所要处理的过程层数据要远大于某一间隔的保护设备,这些数据的传输服务是数字化变电站内实时性和可靠性要求最高的服务类型,因此对于稳控设备来讲如何保证可靠地接收来自多间隔的过程层数据是开发过程中的难点,这需要合理的硬件结构和优化的软件设计来保证数据收发的可靠性和实时性。

1 数字化变电站过程层通信特点

数字化变电站将取消变电站内二次设备间大量的电缆,间隔层的设备依靠网络获取电气量及开入量数据,光缆和双绞线取代了以前的电缆,简化了装置的结构和外部连接线,这必将是电力系统自动化发展史上的又一次革命[7]。这场革命的重点无疑是过程层设备的数字化。就地数字化避免了传统各种间隔层设备都需要进行A/D转换的重复工作,数据采集的工作交由智能的一次设备来完成,通过通信网络传输给二次设备,通信网络取代了传统的电缆,这降低了设备投资、提升了测量的精度。

在愿景的数字化变电站模式下,智能一次设备要直接提供通信接口,通过过程层网络直接将数据传送给二次间隔层设备。目前国内数字化变电站智能一次设备的发展较慢,数字化变电站的发展主要由二次设备厂商推动,一次设备厂商缺乏在自动化方面的技术积累,二次设备厂商提供了合并单元和智能操作箱来兼容传统的一次设备,对于间隔层设备而言就如同处于一个完全数字化的环境。

过程层数据主要包括采样值和面向通用对象的变电站事件(GOOSE),这两种数据的实时性要求很高,也是数字化变电站的技术难点。IEC61850把采样值和GOOSE两种数据服务直接映射到以太网数据链路层,这种通信方式保证了数据传输的实时性[8]。

2 数字化变电站过程层协议分析

过程层主要负责传送采样值(SAV)报文和面向通用对象的变电站事件(GOOSE)报文[9,10],它们都采用发布者/订阅者的模式进行数据通信,发布者/定阅者模式是单个发布者向多个接收者发送数据的的模式,使用于数据量大、实时性要求较高的数据通信。协议从应用层、表示层直接映射到数据链路层,在数据链路层使用的是IEEE802.3协议,按照IEEE802.1Q,优先级标志用于将保护相关的时间性强、优先级要求高的网络流量与低优先级网络流量分开。可以通过一下两种方法实现网络划分:

1)采用虚拟局域网(VLAN)技术,交换机接收到带有VID的报文后会把报文转发到属于此VLAD的端口上,这样就能将交换机上的数据进行有效的划分,限制广播报文,也节省了带宽,这需要交换机做相应的配置工作。

2)使用MAC多播地址让MAC硬件网卡对数据进行过滤,交换机接收到多播帧后把数据包转发到交换机所有的端口,接收端的网卡可以对多播地址进行检查,如果在自己的地址表里找到该多播地址则接收该数据包,否则丢弃该数据包,对于支持IGMP的交换机,多播报文仅仅发送到该有该多播地址的网口上。

2.1 采样值

采样值传输基于发布者/定阅者机制,通信过程由发布方的采样值控制模块进行控制。在发布方和订阅方之间可以通过以下两种方式传输采样值:

1)多播采样值控制块(MSVCB)采用广播或组播的传输方式,这种方式下一个发布者的数据发往多个订阅者。

2)单播采样值控制块(USVCB)采用单播的传输方式,这种方式只允许一个发布方和一个订阅方之间交换数据。

数字化变电站合并单元(MU)接收来自电子式互感器的数据,MU再把数据进行整合处理以IEC61850-9-1和IEC61850-9-2的标准形式发往过程层总线。

1)IEC61850-9-1部分参照了IEC60044-7和IEC60044-8电子式互感器协议标准,输入交流通道为12路,数据帧格式固定,采用点对点或一点对多点的单向通信模式,通信采用以太网的链路层协议完成。

2)IEC61850-9-2的协议标准比较复杂,它支持完整的IEC61850-8协议栈,支持制造报文规范(MMS),可以通过SCL配置文件配置采样值报文的数据集、采样频率等参数,并支持对数据集的更改和对数据对象的访问,可以对合并单元进行动态控制,采样值发送服务也同样直接映射到数据链路层。

IEC61850-9-1和IEC61850-9-2的区别是:IEC61850-9-2支持采样值报文发送服务(Send MSVMessage)、读取采样值发送控制块属性值服务(Get MSVCBValues)、设置采样值控制块属性值服务(Set MSVCBValues),由于IEC61850-9-1的帧格式是固定的,发送模式也是固定的,所以IEC61850-9-1仅仅支持采样值发送服务。IEC61850-9-1在网络连接时比较简单,从技术上来讲也易于实现,通过光纤点对点连接,网络传输延时相对较小,能够比较容易地满足实时性和可靠性的目标。IEC61850-9-2可采用网络化的连接方式,便于实现跨间隔设备的数据采集,由于多个间隔的采样值发往了同一个交换机,这种连接方式加重了过程层网路的负担,也增加了网络风险,降低了数据的实时性和可靠性,对于数据的同步处理带来了困难。

2.2 GOOSE

IEC61850 GOOSE传输协议栈与采样值相同[1],都是从应用层直接映射到数据链路层,GOOSE实时性要求很高,主要传送跳闸信号、间隔间闭锁信号,报文传输过程由发布者的控制模块(GOCB)进行控制,GOOSE报文传输之处有数据集组织的公用数据的交换,这与采样值IEC61850-9-2传输类似,GOOSE并未强制所传输的数据内容,数据集可以灵活定义。当GOOSE控制块的数据集发生变化时,GOOSE控制块启动发送过程,随后进行快速重发,时间间隔为2(n-1),最后以较长的时间间隔定时重发。通过这种机制保证GOOSE的可靠性。

在表示层GOOSE发送采用ASN.1的基本编码规则(BER)对应用层PDU进行编码,在数据链路层对IEEE802.3做了如下规定:以太网类型(Ethertype)值为0x88B8,使用报文优先级服务,默认优先级为4,多播地址范围是从01-0C-CD-01-00-00到01-0C-CD-01-01-FF。

3 安全稳定控制装置过程层网络数据通信方案

3.1 稳控装置的过程层组网方式

稳控装置需要跨多个间隔和多个电压等级,往往需要接入多个元件甚至是几十个元件的电气量,根据稳控装置的这一特点,可以采用IEC61850-9-1点对点直连方式接入多个元件的电气量,也可以采用IEC61850-9-2网络连接方式通过交换机共享多个元件的电气量。

在IEC61850-9-1方式下,稳控装置通过光纤分别与各个间隔的合并单元直接连接,合并单元把本间隔的采样值以固定帧格式向外发送,稳控装置在接收合并单元数据时给每一路都提供一个以太网接口,这使得稳控装置必须具有大量的以太网接口,和强大的通信数据处理能力。在IEC61850-9-2方式下,合并单元的数据通过光纤接入过程层网络交换机,稳控装置也接入交换机来获取采样值,因此与IEC61850-9-1不同,稳控装置不与合并单元直接相连,而是通过将发布方设备和订阅方设备连接于同一虚拟局域网,各间隔的采样值可以相互共享,理论上一个以太网接口就可以获取所有网络上的所有间隔的数据。在实际工程实践中IEC61850-9-2的光纤连接方法相对简单,对于跨间隔的稳控设备IEC61850-9-2的数据采集方式会大大减少外部接线的数量,但IEC61850-9-2的方式会增加过程层网络的负担,对于交换机的处理能力有很高的要求,对于装置本身来讲,CPU的网络数据处理能力面临着严峻的考验,难以保证数据的可靠性和实时性。

对于GOOSE数据,稳定控制装置要接收各个间隔的智能操作箱位置信息,也要发送跳闸、合闸命令给多个间隔的操作箱,稳定控制装置还要订阅来自于间隔层内部其它设备的GOOSE报文,如保护设备保护跳闸报文、测控装置的手动跳闸报文等。GOOSE数据的传输也可以采用类似于采样值的直连方式和网络方式。目前数字化变电站都有独立的GOOSE数据网,所有间隔层的设备和过程层的智能操作箱都通过交换机连接在局域网内,这种方式有利于稳控装置订阅所需的GOOSE数据,简化了现场接线。

3.2 稳控装置处理过程层数据的硬件架构

稳控装置从过程层网络不仅要接收大量的采样值数据,还要接收来自多方向的GOOSE数据,依据这一特点,在装置整体结构上采取集中分层式结构,采用模块化设计,装置核心部分包括一个上位机模块和多个下位机模块,下位机模块负责采样值接收和GOOSE数据的收发工作,同时具备数据处理和分析的能力,下位机将结果上送到上位机,上位机作为装置的核心对数据进行综合处理,根据稳定控制策略做出控制措施,控制措施再发送到下位机,下位机发出GOOSE命令到过程层执行机构。上位机模块和下位机模块之间通过低电压差分信号(LVDS)通信。装置过程层硬件结构如图1。

根据具体工程的需要,可以灵活配置下位机模块的数量来满足采样值的接收和GOOSE数据的收发,采样值和GOOSE使用同相同的下位机模块,下位机模块选用飞思卡尔公司的Power PC83XX处理器作为主CPU,这款CPU集成了一个通信协处理器,具有强大的通信处理能力,CPU自带3个以太网控制器,模块通过CPU的PCI总线控制器外扩了一个以太网控制器,所以模块拥有4个以太网控制器。这使得每个模块可以同时接收四路点对点采样值数据,模块配置了一片16 M Flash用于程序和配置文件存放。

3.3 过程层数据处理模块软件平台

对于Power PC8323这种高复杂度的处理器,用户都是选择某一种操作系统对芯片内核及外设进行管理,对操作系统的选择要考虑到以下几个方面的因素:

1)数字化变电站过程层都是通过以太网传送数据,一部分协议要求映射到TCP/IP协议栈,还有一部分实时性要求较高的协议直接映射在MAC层,因此操作系统需要有TCP/IP协议栈,同时系统要有直接操作MAC层的数据收发接口。

2)采样值和GOOSE对实时性和可靠性都有很高的要求,因此操作系统要支持抢占式调度和优先级设置,系统有具有高可靠性。

3)数字化变电站使用统一的配置描述语言(SCL),模型文件通过FTP方式下载到装置,装置通过加载模型文件生成数据库,操作系统要求具备文件系统的功能,能够对文件进行存储、修改和传输。

4)完整的IEC61850协议栈需要大量的软件开发工作,为了方便软件开发过程和后期的软件工程化,系统要有一个友好、功能丰富的开发环境。

基于以上几点考虑,可以选择Vx Works系统,Vx Works是美国风河公司的嵌入式实时操作系统(RTOS),系统的中断响应时间短,任务切换快,组件裁剪方便,系统采用优先级抢占加时间片轮转的任务调度方式,支持TFFS文件系统,系统具有很高的实时性和可靠性,系统被广泛应用于航空航天、工业过程控制、电力、通信等领域。

Vx Works网络协议栈基于开放互联系统模型(OSI),支持TCP/IP协议栈和标准套接字(Socket)接口,在底层驱动和上层协议栈之间使用多路转换接口(MUX),通过MUX接口用户可以方便地收发直接映射到MAC层的数据报文。

4 数字化变电站稳控装置过程层组网方案

SCS600数字式稳定控制装置是南瑞稳定技术分公司开发的基于数字化变电站的稳定控制解决方案,该方案是在总结了公司多年来在稳定控制装置方面的研发经验,适应了数字化变电站的技术发展方向,满足了数字化变电站在稳定控制方面的全面需求。SCS600组网方式如图2。

合并单元的采样值数据可通过点对点模式或组网模式接入装置,考虑到网络带宽和实时性、可靠性的要求,现阶段装置采样点对点光纤连接的模式,协议采用IEC61850-9-1,每个采样值模块可以与4个合并单元连接,可根据现场间隔的数量配置模块的数量和装置的数量。不同间隔间采用值可通过IEC61850-9-1数据集中的采样计数器进行同步。

装置配置了独立的GOOSE模块处理数据的收发,每个GOOSE模块使用两个独立以太网口相互冗余,当变电站内有多个隔离的GOOSE网络时,可配置多个GOOSE模块分别处理多个GOOSE网的数据。GOOSE数据的传输采用网络形式,稳控装置可以通过一对网口获得局域网内所有设备发出的GOOSE报文,通过GOOSE网络稳控装置不仅可以获得来自过程层智能操作箱的开关信号,也可以接收来自间隔层保护设备、测控设备的跳闸信号,这给稳控装置的数据采集带来了很大的方便性和灵活性。

装置在广西杨丁变电站已经投运,运行结果表明此方案能够满足数字化变电站对稳定控制装置的需求。

5 结语

数字化变电站与传统的变电站相比最大的进步在于过程层数字化、网络化、信息化,随着网络技术的不断发展,采样值通过组网的方式采用IEC61850-9-2协议是未来的发展方向,作为跨间隔设备的稳定控制装置如何适应这样的方式需要做进一步的研究,在间隔间的采样值同步以及软件平滑算法估计传输延时等方面需要不断探索。

参考文献

[1]肖世杰.构建中国智能电网技术思考[J].电力系统自动化,2009,33(9):1-4.XIAO Shi-jie.Consideration of technology for constructing Chinese Smart grid[J].Automation of Electric Power Systems,2009,33(9):1-4.

[2]李兴源,魏巍,王渝红,等.坚强智能电网发展技术的研究[J].电力系统保护与控制,2009,37(17):1-7.LI Xing-yuan,WEI Wei,WANG Yu-hong,et al.Study on the development and technology of strong smart grid[J].Power System Protection and Control,2009,37(17):1-7.

[3]谭文恕.电力系统无缝通信系统体系[J].电力自动化设备,2001,21(11):1-4.TAN Wen-shu.Seamless communication architecture in power systems[J].Electric Power Automation Equipment,2001,21(11):1-4.

[4]朱大新.数字式变电站综合自动化系统的发展[J].电工技术杂志,2001(4):20-22.ZHU Da-xin.The development of integrated automation system of digital transformer station[J].Electro Technical Journal,2001(4):20-22.

[5]宋锦海,余文杰,宣筱青,等.适应特高压互联电网的SCS500E安全稳定控制平台研制[J].电力系统自动化,2009,33(5):91-95.SONG Jin-hai,YU Wen-jie,XUAN Xiao-qing,et al.Development of SCS-500E security and stability control platform adaptable to ultra high voltage interconnected grid[J].Automation of Electric Power Systems,2009,33(5):91-95.

[6]宋锦海,宣筱青,朱开阳,等.基于IEC61850的安全稳定控制装置方案设计[J].电力系统自动化,2010,34(12):72-75.SONG Jin-hai,XUAN Xiao-qing,ZHU Kai-yang,et al.Design of security and stability control device based on IEC61850[J].Automation of Electric Power Systems,2010,34(12):72-75.

[7]胡道徐,李广华.IEC61850通信冗余实施方案[J].电力系统自动化,2007,31(8):100-103.HU Dao-xu,LI Guang-hua.Application of redundant communication using IEC61850[J].Automation of Electric Power Systems,2007,31(8):100-103.

[8]窦晓波,周旭峰,胡敏强,等.IEC61850快速报文传输服务在VxWorks中的实现[J].电力系统自动化,2008,32(12):41-46.DOU Xiao-bo,ZHOU Xu-feng,HU Min-qiang,et al.Realization of fast message transmission services based on IEC61850in VxWorks[J].Automation of Electric Power Systems,2008,32(12):41-46.

[9]易永辉,王雷涛,陶永健.智能变电站过程层应用技术研究[J].电力系统保护与控制,2010,38(21):1-5.YI Yong-hui,WANG Lei-tao,TAO Yong-jian.Process level application scheme in smart substation[J].Power System Protection and Control,2010,38(21):1-5.

上一篇:FLASH技术课程下一篇:运行能效比