通信安全研究论文

2024-05-28

通信安全研究论文(通用12篇)

通信安全研究论文 篇1

摘要:近年来, 无线通信技术和计算机技术相互融合、快速发展, 推动了1G、2G、3G的无线通信系统逐渐朝着4G发展。无线网络安全通信是影响4G通信发展的重要内容, 在各种异构网络和无线通信技术融合、共存的背景和趋势下, 基于4G通信的无线网络安全通信显得更加的重要。本文分析了当前4G通信的无线网络安全问题, 阐述了基于4G的无线网络安全通信策略。

关键词:4G通信,无线网络,安全通信

4G移动网络系统融合了多种无线通信技术, 可提供高速率、干扰小的通信环境, 由于4G网络的无线传播、开放性等特性, 其安全通信是整个4G移动网络系统的关键, 结合当前4G移动网络系统的安全现状, 积极采取有效的措施和策略, 推动基于4G通信的无线网络安全通信快速发展。

一、当前4G通信的无线网络安全问题

4G无线网络通信系统主要包括智能移动终端、无线接入网、无线核心网、IP主干网等部分[1], 这几部分的安全通信问题是造成4G通信系统安全问题的主要因素。4G无线网络通信系统在管理、技术等方面都有了明显改进, 但是在通信系统运行中还存在一些影响因素。例如, 无线网络的链接安全问题, 如果无线网络通信系统在链接过程中发生中断, 会严重影响无线网络的安全通信, 导致用户发送的重要数据信息中断, 甚至被网络黑客恶意入侵, 将一些攻击性病毒植入无线网络通信系统, 无线网络传输的数据信息很容易被篡改、删除等。同时, 4G无线网络通信系统的移动终端和用户之间的交互越来越频繁, 越来越多复杂, 移动终端是无线应用和各种无线协议最主要的执行者, 这使得4G无线网络通信系统面临着很多不安全的因素。

二、基于4G的无线网络安全通信策略

2.1做好安全防护

基于4G的无线网络通信应充分考虑多种因素, 如用户可移动性、系统可扩展性、兼容性和安全效率等, 做好安全防护, 如建立多策略机制、可配置机制、可协商机制和混合策略机制, 多策略机制是指结合不同应用场景采用不同安全防护措施, 如首次登陆无线网络和再次接入时必须要经过验证;可配置机制是指无线网络通信系统的合法用户江可根据自己的要求配置移动终端的安全防护选项;可协商机制是指无线网络和移动终端可自行协商安全算法和安全协议;混合策略机制是指结合各种安全机制, 如数字口令和生物密码相结合、私钥和公玥相结合, 以私钥确保无线网络通信系统切换过程的实时性, 以公玥提高通信系统的可扩展性。

2.2物理硬件防护

基于4G通信的无线网络系统应加强物理硬件防护, 减少可被入侵或者攻击的物理接口, 提升系统的集成度, 适当增加电压、电流检测电路, 避免物理攻击, 并且增加存储保护、可信启动和完整性检验等安全措施。

2.3优化网络设计

4G无线网络通信系统应尽量减少系统数据传输的时延和移动终端的任务量, 减少无线网络通信过程中每条信息数据长度和安全协议信息量, 避免过长的信息数据或者信息量过大延误系统通信, 并且相关安全防护措施应透明化, 明确无线网络通信系统的安全协议和安全级别[2], 便于用户了解和有效识别。

2.4无线接入网的安全措施

1、安全传输。

无线接入网和移动终端可加设置加密传输通道, 结合基于4G通信的无线网络系统的业务需求, 在用户侧和无线接入网中自主设置通信方式, 或者无线接入网可通过专用网络进行逻辑隔离或者物理隔离。

2、安全接入。

对无线接入网设置辅助安全设备或者有针对性地采取安全措施, 实现基于4G通信的无线网络系统的安全接入, 避免非可信移动终端随便接入无线网络。

3、身份认证。

无线接入网和移动终端之间构建双向身份认证机制, 从无线接入网连接移动终端需要经过数字认证, 移动终端在接入无线接入网时, 也应经过高可靠性的载体。

4、访问控制。

对无线接入网采用端口访问控制、物理地址过滤等技术措施[3], 设置4G无线网络通信系统的细度访问控制。

5、安全数据过滤。

安全数据过滤是无线接入网安全防护的重要手段, 在多媒体、视频等应用领域进行安全数据过滤, 可有效防范网络黑客恶意入侵或者非法数据占用无线接入网, 保护核心网络和内部系统。

6、统一审计和监控。

结合无线接入设备运行的实际情况和移动终端访问行为, 构建统一的审计和监控系统, 有效监控移动终端的记录异常操作、行为规律等, 保障无线接入网的可靠性和高效性。

三、结束语

当前, 4G通信技术的普及, 为了提高无线网络通信系统的安全性和稳定性, 必须重视基于4G通信的无线网络安全通信策略的设计, 结合当前存在的安全问题, 有针对性的采取安全防护措施, 推动基于4G通信的无线网络安全通信快速发展。

参考文献

[1]李炜键, 孙飞.基于4G通信技术的无线网络安全通信分析[J].电力信息与通信技术, 2014, 01:127-131.

[2]钱双艳.浅析4G通信技术的安全通信[J].计算机光盘软件与应用, 2014, 12:293-294.

[3]徐利军.4G通信技术的无线网络安全防护探讨[J].通讯世界, 2014, 09:18-19.

通信安全研究论文 篇2

摘要

电力系统通信网络安全是电力系统安全管理的重要内容,是关系到电力系统能否有效的、安全的保证电力供应、保障社会发展的重要工作。本文通过对当前我国电力系统网络安全方面的问题进行分析,并提出自己的见解。

关键字:电力系统、信息、网络安全、防护

1引言

随着经济的发展,技术的进步,电力已经成为社会发展、人们生活的重要资源,成为推动社会发展的重要动力。伴随着电力系统的自动化、网络化、智能化技术的深入和广泛的应用,如何确保电力系统的安全性、稳定性成为保障社会发展的重要问题。虽然当前我国在电力系统网络管理和控制方面,为保障电力专网的安全,降低外网攻击电力系统信息通信网络的风险,采用了信息内、外网双网运行的模式,但是这种网络安全防护模式在运用和管理过程中仍然发现了许多风险和漏洞,在通信设备运维方面、网络管理方面仍有许多问题亟待解决。

2电力系统国内外信息通信网络设备使用现状分析

电力系统信息通信网络是一个覆盖全面的网络,其各项通信和控制活动需要大量的硬件设备进行运转和工作。然而,在当前技术水平下,我国自主知识产权、自主核心技术的设备比重相对较小,在网络管理和运行上大量依赖从国外进口技术和设备,导致我国电力系统安全防护工作存在巨大安全隐患,鉴于网络设备功能和操作的特殊性和电力部门对国家的重要程度,必须加强网络安全管理和防护。一方面为保障电力系统运行稳定可靠,电力系统通信网络部分技术和设备必须使用;另一方面,国外供应商、尤其是有政治背景的供应商、提供所谓“质量安全”的技术、产品的供应商,可能在产品上留有“后门”、在软、硬件上存在固有漏洞,隐藏了可以导致通信中断、错误、设备瘫痪等恶意程序,威胁我国电力系统的安全。

3电力系统信息通信网络安全风险分析

经过多年的发展,我国为提高电力系统运行效率,积极构建了电力系统管理专用网络。为防止电力系统网络受到互联网攻击,造成电力系统故障、瘫痪等重大安全事故,我国在构建电力系统网络时采用内外网双网模式,通过逻辑强隔离或物理隔离的方法构建信息通信网络安全防护的基础。然而,随着技术手段的不断升级和更新,新的网络安全问题不断出现,即便内、外网采用物理隔离的情况下,仍然可

以通过各种方式实现对电力系统信息网络的入侵和破坏。

3.1设备与系统方面

在网络设备上的选择上,由于当前过度依赖国外进口设备,一旦供应商在供应的网络设备上植入后门、木马等程序,将导致电力系统信息通信网络完全局部开放给外部网络,最终形成电力系统信息通信网的安全风险。随着科技的不断发展,网络入侵和控制手段也不断丰富,通过采用电磁辐射或者无线电信号可以实现对电力系统信息通信网络的入侵。通过利用供应商预设在硬件设备中的木马程序,使其发射出特有的辐射或者无线电信号,攻击者可利用这些信号实现对信息通信网络的侦测、破译和控制,从而实现对内网的破坏。

同时,在系统设备的缺陷上、漏洞上的防护不全面也是极其容易被攻击者所利用。由于部分系统漏洞被供应商公开或是电网系统修复不及时,使得服务器等网络设备可能遭至频繁的攻击和利用,更加剧了我国电力系统信息通信网络的安全风险。

3.2人员控制方面

我国电力系统内外网分离的策略取得了一定的成效,降低和消除了一部分由网络攻击等造成的系统故障。但是,在内网管理和运营上,管理和操作人员在运行维护过程中存在大量风险。一方面,由于部分核心设备依赖进口,其故障、维护、升级等过程,过度依赖外来技术人员,在进行内网系统监测维护期间,大量敏感数据可能为他人所得

进行非法研究。另一方面,电网公司内部管理人员、操作人员也可以通过移动存储介质、终端等数据通讯时,利用设备预留的后门、漏洞等植入病毒或木马,使得电力系统信息通信网络遭受内网式攻击。

4电力系统信息通信网络安全防护的几点措施

4.1设备供应国产化

设备安全是电力系统信息通信网络安全的基础,确保设备供应的的国产化,尤其是核心设备的国产化可以在一定程度上规避进口设备的安全风险,降低由于进口设备存在预留后门、开放漏洞等隐患造成的各类设备风险,防止设备安全隐患威胁整个电力系统通信网络安全。

4.2设备供应审查化

在针对设备供应商的选择上,进行严格的审查化,通过对供应企业的资质审核、设备选型、安全准入、企业投资人、操作人员、企业背景等等进行严格的审查,提高供应商准入门槛,确保供应商的在政治和经济利益上与国家的一致性。

4.3设备投运管控化

首先,在设备选购、实用分析阶段,对网络设备进行全方位的安全检测,降低和消除各类后门、策略配臵以及代码等潜在的风险,对设备运行进行可行性分析,针对后门、策略配臵以及代码等问题,与

供应商一起积极协作,消除风险。其次,在使用过程中,针对系统和设备所出现的各类问题和漏洞,与供应商积极沟通,升级消除,并通过完善漏洞数据库,实现漏洞监测和跟踪修复工作。同时,在实际控制过程中,建立防范预警模式,优化电力系统信息网络安全监测系统,对系统运行状况、操作记录等进行日记化备份,对系统重要内容进行隔离备份,以防遭受攻击后,系统不能正常恢复。

4.4人员控制严格化

在人员控制方面,建立相关人员管理和控制制度,对人员进行审查、教育,完善队伍管理工作,保障在电力系统通信网络操控过程中的安全,在内网独立的基础上,保障人员控制质量,消除人员控制失误和恶意攻击风险。同时做好离线设备的信息处理和消除教育工作,防止重要信息的泄漏。

5结论

我国处在发展阶段,各项技术仍不完善,电力系统信息通信网络的安全存在问题较多,电力系统信息通信网络的安全直接关系到电力系统的有效运行,直接关系到我国电网的调度使用和安全,是关系到社会生产、国家命运的重大安全问题,只有保障了电力系统信息通信网络安全,才能保障社会发展的动力。

参考文献

计算机通信的网络安全问题研究 篇3

关键词:计算机技术;通信技术;安全问题

引言:进入21世纪后,我国进入信息化时代,随着科学技术的快速发展,计算机技术越来越成熟,当然,随着计算机技术的不断增长,信息的交流也变得越来越顺畅。在网络信息时代中,人们通过计算机进行通信工作,享受便利的同时,也承担着其中的各种安全问题,。这些安全问题对国家影响很大,由于网络的多样性以及可变性所以网络存在一些漏洞。这些多样性使解决危害网络安全的难度加大。所有的计算机通信网络都可能随时受到计算机的病毒感染和电脑黑客攻击的威胁,通过保护计算机通信网络的安全来保持网络性能的稳定迫在眉睫。

一、信息安全的定义

计算机通信安全就是指根据网络特性通过相应的安全技术和措施防止计算机通信网络中的硬件、操作系统、应用软件和数据等遭到破坏,防止非特权用户窃取服务。通俗来讲,就是根据一些网络上的技术,比如一些杀毒软件,利用软件来防止黑客入侵所造成的危害,防止数据丢失和隐私受损。

二、计算机通信安全形成的原因

(1)首先就是人为原因,由于人们缺乏安全意识,使自己的信息有意无意泄露了出去,让黑客有机可乘,或者一些不法分子通过泄露的信息进行财产危害,也有一些内部人员,通过不法渠道获取信息来进行财产危害使人民财产受损。(2)其次就是网络系统自身存在的问题,由于一些软件在设计的同时,为了使用户感到方便,通常都设置了方便用户寻找的信息。这些信息虽然方便了用户,但是,也给不法分子提供可乘之机,使得他们进入网络系统十分方便。再有就是网络是开放灵活的,这也使的用户的信息丢失的几率增大了很多,使网络安全存在隐患。(3)最后就是在传递的过程中存在问题,有一些信息在传递的过程中,会传递一些辐射,有一些不法分子可以用专门设备可以接收到。从而进行信息之间的盗取。(4)现在的网络性能越来越好,网速越来越快。我们都知道,网络越来越快,就代表着安全性能越来越小,安全性能小,会导致个人信息极容易泄露。

三、针对危害网络安全的解决方法

(1)建立防火墙,防火墙就是把内联网和外联网隔开,像一个开关一样保护内联网不受侵害。防火墙是在公共网络和专用网络之间形成隔离,来检查专用网络之间信息交流是否被授权,防止没授权的用户进入,禁止非法访问。它是一种被动的保护的屏障,是用户信息不受到侵害。(2)进行网络上的安全教育,让人们了解网络中存在的一些漏洞,并且教会人们一些可以解决漏洞的方法,让人们知道鉴别方法,以及如何让自己的个人隐私不受侵害。保障人们的生活,使自己的人身财产不受侵害。(3)国家应出台一些针对网络安全的政策,从技术方面对网络安全进行管理,采用信息加密政策,防止未授权的用户随意访问侵害授权用户的自身安全。(4)加强教育管理,让国家培养一些技术性人才,并且选择那些责任心强且政治素质高的人进行计算机系统的管理及维护,选派专人进行计算机网络安全系统的管理。(5)使测定网络安全人员拥有自我责任意识,让管理人员充分认识到网络安全的重要性,管理部门应加强培训,比如开讨论会等等,来测定如何维护用户的安全意识。

总结:随着科学技术的不断进步,计算机也走入寻常百姓家,计算机技术的飞速发展,使得计算机成为人们生活中的一部分。随着计算机技术的发展,信息传递也进入了一个新的发展水平,这样有利于计算机通信的发展。但是随着计算机通信发展的同时,一些负面影响也随之而来,人们的生活将变得越来越透明。为了防止隐私泄露的出现,我们将制定一些科学、合理、安全的计算机通信发展体系。或者建立一些更加好用的软件,来防止造成隐私泄露等现象,相信我们国家的管理体系将会越来越完善。

参考文献:

[1] 许可;计算机通信安全与防护[J].黑龙江科技信息,2010,18

通信网络安全维护研究 篇4

随着互联网应用的普及, 大部分传统业务依赖于互联网框架内的通讯网络进行, 其中包括金融、商贸等至关重要的社会命脉产业, 其安全性十分重要。由于开放性、共享性以及交互性等特点, 通讯网络在运行过程中会存在一定的安全漏洞, 此类安全漏洞不仅威胁到通讯网络本身的运营, 更影响到基于通信网络而产生的数据安全性, 进而对每个人的切身利益造成损害。在这种背景下对通信网络的安全维护进行研究, 能够为今后网络安全体系的建设提供必要的理论基础, 同时也为今后的维护工作提供必要的实践指导。

1 通信网络安全现状分析

在进行通讯网络安全维护的过程中, 首先需要对通信网络运行过程中可能存在的安全漏洞与安全策略进行分析。

在通信网络运营过程中, 数据安全面对着多种多样的挑战。按其来源大致可分为系统安全隐患、人为无意安全隐患以及人为有意安全隐患等方面。

系统安全隐患中, 数据安全可分为硬件安全与软件安全。其中硬件设施由于损坏、破坏等因素容易造成数据传输异常以及数据永久丢失, 此种层面的事故是安全隐患的一个方面, 可以通过日常的设备维护来规避;软件层面的安全隐患则主要来源于系统内部的漏洞, 这些漏洞容易造成非授权进入系统使用软件, 进而威胁数据安全。

人为无意安全隐患主要是指系统的进入权限以及数据的查询、修改等权限通过非故意的人为方式所造成的流失。此方面问题主要表现为密码及口令的丢失、系统未及时退出而使得后续操作得以进行等, 这些问题需要通过明确岗位责任等加以规避。

人为有意安全隐患则主要是指不法分子有目的有针对性地对通信网络进行入侵, 从而达到窃取相关数据与资料的目的。此种入侵方式可以分为软件与硬件两种途径。软件入侵方面, 入侵者主要通过系统漏洞发起进攻, 非法获取通讯系统的管理或者查询权限, 进而对相关数据进行盗用;或者通过大数据的方式使得通讯系统工作受阻, 对正常的通讯工作造成损害;硬件入侵则主要表现为对网络的通讯措施进行硬件监控, 以达到窃取相关数据的目的。常用的方法包括对无线网络的逆向识别、对有线网络的电磁辐射识别等技术手段。针对此类数据安全问题, 已经上升到刑法范畴, 需用通过不断更新与维护安全系统以及实施全面监管予以屏蔽。

2 通讯网络安全维护措施

通讯网络安全维护工作主要分为管理层面与技术层面两个立体维护层次。其中, 管理层面主要是通过必要的管理制度建设与监管来规范系统操作、降低系统风险;而技术层面则是通过必要的技术升级与技术改良来降低系统的数据风险系数。

2.1 通讯网络安全维护管理措施

(1) 对通讯网络安全维护制定必要的规章制度。包括日常维护周期、上机操作口令管理、系统离线复查以及通讯网络安全巡查制度。

(2) 在制度制定的同时建立必要的配套监管与执行体系。将通讯网络安全维护纳入员工的绩效考核体系, 以此鼓励员工的维护热情。在安全维护的过程中采用责任人制度, 把网络安全系统维护的责任落实到人, 以执行制度保障监管。

(3) 建立必要的信息反馈平台。将通信网络安全维护过程中发现的问题以及制度本身的问题向上级报告, 制定必要的问题解决规范, 在保障工作质量的同时提高工作效率。

2.2 通讯网络安全维护技术措施

通讯技术在不断发展, 安全维护技术也在不断完善。系统的安全性是通讯网络安全维护的核心, 其安全维护技术措施主要有:

(1) 防火墙技术。防火墙技术是现阶段应用最为广泛的技术之一, 能够有效地对异常数据流量进行甄别, 并在限定的网络权限下对所有数据进行监管。在网络安全维护方面, 定期对防火墙技术以及防火墙的核心设定进行必要的监管十分有效, 通过此种方式能够保障异常数据监测的准确性, 极大提高网络系统的安全保障。防火墙技术具体可分为转入性防火墙与转出性防火墙。无论何种防火墙, 其IDS系统均是网络安全维护过程中的核心部分。像警报与监视系统一样, IDS能够对入侵数据进行有效识别。通过对入侵数据进行分析, 能够找到防火墙以及系统本身的漏洞, 在加以维护的基础上提高通讯网络整体的安全性。

(2) 网络加密技术。网络加密技术主要是指利用一定的加密手段对数据进行加密, 并在客户端采取必要的还原手段对数据进行还原应用。此种加密手段可以作为通讯网络数据安全的最后防线, 能够在数据泄漏的条件下, 保障数据的不可用性, 进而对数据产生保护作用。具体加密过程分为两类:一类是通过硬件对数据流进行加密, 如上文中讨论的无线加密技术以及有线传输中电磁信号的屏蔽作用;另一类则是通过软件对数据流进行加密, 此种加密方式可以采用IP包、地址认证等封装形式进行。在具体的网络应用中可以通过通讯网络客户端地址的唯一性对特定的数据进行必要的加密传输, 进而保障通信网络系统整体安全。

(3) 虚拟网络技术 (VPN) 。虚拟网络技术通过ISP提供的公共网络来完成大网络内的小网络细分, 通过此种细分能够将用户的使用权限进行二次加密, 降低通讯网络资源共享范围, 规避可能存在的数据风险。

(4) 其它技术。包括身份认证技术、漏洞扫描技术、漏洞补丁技术等。通过各种手段的综合利用与相互补充, 能够为通讯网络的安全维护提供必要的保障。

维护人员应重视各种新技术的学习与应用, 尤其是在技术高速发展的今天, 只有通过不断的技术与管理革新, 才能保障通讯网络系统的整体安全。

3 结语

安全性是通讯网络的其核心指标之一。本文对通讯网络安全现状及其风险来源进行了总结。在总结过程中发现系统漏洞、人为因素是网络安全的最大威胁。根据存在的问题, 提出应该从维护制度以及维护技术等方面入手, 从制度建设、制度执行以及制度监管等方面采取安全防范措施。在技术层面则系统介绍了防火墙技术、VPN技术、网络加密技术以及其它安全维护技术。网络管理人员只有通过不断的学习与实践, 努力提高自身的技术与管理水平, 才能够从根本上解决通讯网络的安全维护问题。

摘要:通信网络的安全性不仅对系统本身的运行提出了挑战, 也对与之相关的产业、人们的切身利益造成了影响。通讯网络安全性可以通过必要的手段加以维护, 以提高系统的安全与稳定性。在分析通信网络安全维护必要性的基础上, 对网络安全的现状进行了分析, 从风险来源等层面进行了研究, 并针对可能存在的风险提出了制度与技术视角的相关对策。

关键词:通信网络,网络安全,维护措施

参考文献

[1]次旦罗布.计算机通信网络安全维护措施分析[J].数字化用户, 2013 (6) :33-38.

[2]熊挺.论通信网络安全维护的有效方法[J].计算机光盘软件与应用, 2012 (11) :63-65.

[3]蒋宏.现代通信网络安全现状及维护措施浅析[J].民营科技, 2010 (2) :44.

通信安全研究论文 篇5

车载电子通信系统是在交通技术及传感技术作为基础构成的,在实际应用中主要通过无线通信形式完成。车辆中安装车载电子通信系统能够将让驾驶人员在实际驾驶过程中进行信息智能化及及时性传递。车载电子通信技术在实际应用中能够让驾驶人员对于路况上的实际情况全面了解,增加驾驶人员在车辆驾驶中的安全性能。车载电子通信系统在实际应用中需要信息网络环境作为载体,驾驶人员能够在驾驶中将信息资源及时性共享,降低车辆安全事故。车辆驾驶人员在没有应用车载电子通信技术以前,在实际驾驶中具有较大的安全隐患,造成交通事故较多,对于整个城市交通安全都有着严重性影响。车载电子通信技术能够在车辆驾驶过程中将通信要求进行满足,驾驶人员在有通信要求时仅仅按一个按键就可以完成通信要求,增加了车辆驾驶中的安全性能。

2车载电子通信安全的重要性

车载电子通信在实际应用中必须具有良好的安全性能,在能够保证驾驶人员在实际驾驶中拥有高水平的数据安全要求,对于数据安全进行保证。现阶段,我国车辆中的车载电子通信主要就是对于道路情况进行监控,驾驶人员对于车辆驾驶周围的情况全面了解,保证车辆在实际驾驶中能够拥有良好的通信环境。车载电子通信想要将驾驶人员对于通信要求全部满足,就需要能够将数据及时性传输并且能够对于数据信息较为精准表现,传输中的数据传输中能够对于外界环境中的干扰具有较强的抵抗能力,保证驾驶人员在传输信息过程中不会保证信息内容的泄漏。因此,车载电子通信在实际信息传输中需要对于信息内容进行加密处理,这样在能够保证驾驶人员的传输的信息不变篡改,增加的数据的稳定性。车载电子通信中对于信息内容的完整性也有一定要求,安全技术对于车载电子通信信息的完整性进行保障。

3车载电子通信安全需求

车载电子通信想要在车辆内广泛使用,就需要保证驾驶人员在通信中对于信息安全、安全性能的权威性、信息内容完整性、便捷性进行保证。车载电子通信在实际应用中能够对于车辆驾驶中的路况实际情况全天候及时性监控,积极调整车辆驾驶状况,满足人们能够在车辆驾驶中办公的要求,这种就需要车载电子通信在实际应用中能够有较高的稳定性能。车载电子通信在实际应用中需要对于驾驶人员的身份进行验证,防治驾驶人员在信息传递中出现信息篡改的情况,车辆中的信息内容也不会被第三方所侵入。车载电子通信在实际应用中还需要具有一定的特殊性,例如车辆在驾驶中出现交通事故后,车载电子通信还能够保证稳定安全运行。车载电子通信在实际运行中通常都是通过数字形式传输,这就需要对于数字网络环境进行安全性能保护,防治车辆中的信息被复制。

4光纤通信技术

通信安全研究论文 篇6

【关键词】通信;计费数据;采集;传输;安全性

计费系统需要采集计费的数据,并把这些计费数据传输到需要的地方。由此可见,计费系统是以计费数据的采集和传输为基础的,计费数据采集和传输的数量和质量决定了计费系统的优劣性。随着网络和通信的不断发展,对计费数据采集和传输的安全可靠、及时有效的要求,以及对计费数据采集和传输的界面友好性的要求越来越高。

一、计费数据采集和传输概述

计费数据采集与传输经历着从传统到现代的变迁。由于过去的计费数据采集与传输,总是针对一个接着一个的系统,这样建设的重复性问题严重,数据被浪费,同时在计费数据的采集和传输之间达不成统一的效果,也没有一定的国家层级的规范。传统的数据采集和传输严重依赖操作系统,独立性不强,经常性地一个计费系统只对应一种操作系统版本。此外,计费的前台与计费数据的采集和传输相互交织,对计费数据的采集与传输起到了阻碍作用。

计费数据采集,是一种综合性的业务处理。它准确采集交换机中的数据之后进行处理,之后传送到计费中心,由计费中心集中处理后台数据并面向具体的业务。这主要有两方面的好处,一是实现了对交换机计费数据的集中管理和控制,二是为开展综合业务提供了可以操作的平台。计费数据传输通过数据源采集到计费的数据,然后将计费数据传输到目的地,实现了计费数据在数据源和数据目的地间的交换。它主要用于全网计费中心与采集机之间、不同网的计费中心之间、全网计费中心与区域中心之间的数据传输。其不但要支持多种类的数据源,还要有连续性,以及需要增强多网融合性,对交换机的兼容性。

二、数据采集中的交换机支持

通信与网络经历了人工交换、自动电话机交换、机电制电话交换机交换、程控交换机交换、软交换技术交换的发展历程。与此同时,各种各样的交换机被制造出来,从第一台交换机stowger到4ESS的汇接交换机,再到本地交换机,再到3G交换机,交换机更新换代异常迅速。同时,交换机的功能也越来越多,越来越强大,可以用多种方式进行计费数据的采集与传输。近些年制造的新型交换机,已经可以对单次通话的大量计费记录进行实时的维护,并且拥有不同层级的服务价格。它既能为用户提供十分详细的数据,又能自动生成格式话单,且能创建账单。譬如,程控交换机可以联机采集用户的话单,可将计费统计信息提供到各种用户交换机。同时,交换机支持多种多样的计费数据采集方式,例如CAMA、PAMA、月租等等。此外,基于内容和流量的计费数据采集方式的交换机也出现了。

软交换技术是通信和网络中的新兴软件系统,它具有分布式和可伸缩的特点,它与一定的硬件/系统模式相分离,可以对同步的通信协议进行独立地处理,也就是说,它可以把这一架构在一个合适的位置推到莫尔曲线轨道上去。对于这种软交换系统,人们常把它看做是一个能够编程的控制网络。软交换技术对计费数据的采集给予了更强力的支持,可以通过向同步通信控制网络的进化,实现对网络管理、账单和其他系统的各种后台系统的支持。

三、计费数据采集和传输的安全性

在通信和网络已经比较发达的今天,对于数据采集和传输的安全性,依然是人们十分注重的方面。那么,计费数据采集和传输又是采取哪些措施保证系统安全的呢,我们认为有六大措施,它们分别是:

(一)网络防御系统

在我国,对计费数据的采集和传输一般会做统一的划定,以形成一个非常大的局域网。在局域网和广域网的连接之间,我国采用局域网防火墙将二者相隔离,实现采集机高效安全地采集计费数据并将其传送到需要的地方。在与国际网络连接时,为了保证安全性,常常采用加密手段和专用通道实现。尤其是中国的网络防火长城,对国内网和国际网之间的隔离,起到了很大效果。

(二)底层和专用协议

我国的交换机在计费数据的采集中一般采用TCP/IP协议采集数据。这种协议中的MQSeries传输由于具有非常高的安全性能,在计费数据的采集和传输中得以应用,保证了计费数据采集和传输的安全性。而国外一般采用X.25协议进行计费数据的采集和传输。

(三)监控功能

计费数据在采集和传输的过程中,有很多的提示、日志和警告对发生的问题进行反应。这时,系统就会自动调整计费数据的采集和传输,也可以人工调节,使其进图采集与传输的正确轨道。一般在计费数据采集和传输中存在的主要是前台采集监控、周运行日志、即時执行日志、电话告警等等问题。遇到这些问题系统和人工都可以加以处理,以达到系统安全性的要求。

(四)Unix系统

由于Unix系统具有很高的安全性,其权限可以支持用户的等级识别,所以选择计费数据采集和传输的系统时,采用Unix系统成为保障安全性的不二选择。

(五)实时处理

对计费数据采集和传输进行实时处理,可以弥补计费数据丢失导致的安全漏洞,使计费数据的接收终端尽快接收到及时有效的计费数据。既能够保证数据传输的效率,又能够保证数据传输的数量,同时,还起到了对数据的安全保障效果。

(六)其他措施

可以多方面考虑保障计费数据采集和传输的安全性,包括在计费数据采集出现问题,不能传输到接收终端时,循环采集和传输计费数据,直至实现采集和传输的有效;在采集和传输完计费数据后,只有将数据进行了备份之后才能将数据予以删除,以确保安全;在计费数据的格式出现错误时,对其错误进行检查和排除,采用多种办法发出警告,并重新对数据进行采集和传输;在退出采集程序时,对于正在处理中的采集过程为保证数据的完整,对其不予中断,直至过程完毕后,采集程序才能退出;采集的目的是为了传输,只有在完成传输,实现数据到达中断后,方能删除数据,确保数据不丢失;在网络信号状态不好、传输距离较长的情况下,将数据的发送、传输和接收的时间进行分离,保证传输的安全。

四、结语

网络与通信进行计费,是通过计费数据的采集和传输实现的。采用集中、融合的数据采集和传输方式,大大减少了交换机的使用量,避免了网络和系统升级的麻烦,对系统的兼容起到了很好的解决作用,同时也对软件升级问题进行了解决。计费系统能够对越来越多的操作系统进行兼容,实现了数据管理上的统一性。在以后的计费数据采集和传输领域,计费数据的采集和传输将更加集中、实时,具有融合性、开放性,将会有更友好的人机交互界面。计费数据采集和传输将更多展现出学科化和公开化的特点。

参考文献

[1]陈萍,魏雪峰,陈华丽.通信计费数据采集与传输模式的研究[J].科学技术与工程,2006(16).

[2]赵俊红,瞿中.数据采集系统的计数逻辑研究[J].计算机工程与设计,2005(02).

[3]王丽.通信计费数据采集网络的模式探讨[J].科技传播,2013(09).

[4]郝涵.通信网络计费系统的数据采集与传输的探讨[J].电子制作,2013(08).

铁路通信传输安全问题研究 篇7

1 铁路通信传输过程中存在的不安全因素

1.1 铁路通信设施的性能问题

为了有效开展信息传输工作, 确保列车正常、安全出行, 铁路通信设施是必不可少的, 它是保证铁路通信传输的基础。正是由于通信设施是铁路通信传输的基础, 因此, 铁路通信安全事关重要。也正源于此, 假如通信设备存在着一些性能问题或者质量缺陷都会导致铁路通信很难实现安全传输。由于当前使用的通信设备, 并不是全部出于同一个厂家生产, 并且在使用前并没有对其进行质量检测, 因此在使用过程里很容易出现一些设备不匹配、安全性存在缺陷的问题。伴随着我国科技力量的不断进步与发展, 一些通信传输设施已经赶超国际先进水平, 对我国铁路通信传输有着十分积极地影响。然而在使用过程里因为工作人员对设施缺乏了解, 应用能力方面存在着一些缺陷, 降低了通信传输的稳定性能, 对铁路通信安全造成了严重地威胁, 进而会对控制系统产生重要影响作用。不仅如此, 为了有效增强铁路通信安全性, 有线载体也占据着十分重要的地位, 对铁路通信传输有着十分重要的影响, 假如铁路有线载体存在着一些质量问题或者抗干扰能力较差, 都会对铁路通信安全传输产生重要影响, 影响其安全性。

1.2 铁路通信传输系统工作人员的工作素养有待提升

铁路通信传输, 不仅对通信设施有着较高的要求, 同时还对工作人员的工作素养有着严格地标准。在铁路通信过程里, 工作人员作为通信设施的直接操作人员, 假如在工作过程里, 工作人员不严格按照有关工作条例规章制度严格要求自己, 随意变换铁路通信线路的连接控制节点, 都会对铁路通信安全性产生重要影响。不仅如此, 工作人员的工作态度也会对铁路通信产生重要影响。在平常地工作过程里, 假如工作人员不严格检查和排除安全隐患都会对铁路通信安全性产生重要影响。因此, 在日常工作过程中, 工作人员的工作管理意识以及安全操作意识都会对铁路通信传输的安全性产生十分重要的影响。

2 提升铁路通信安全性的相关措施

2.1 合理选择通信传输方式

在当前的铁路通信传输过程里, 主要运用了有线传输与无线传输。对于无线传输方式, 它主要是利用无线中介当作传输的介质, 和后者相比较, 在传输速度、传输距离等方面都具备十分明显的优点, 并且利于后期的维护, 降低维护成本。然而在具体使用过程里, 抗干扰能力都比较差, 环境气候都容易对传输过程产生重要影响。有线传输作为另外一种主要传输方式, 它在性能方面能够弥补无线传输方式中存在的一些问题, 然而在运用的时候, 有线传输的造价成本比较昂贵, 工期也比较长。假如选取电缆当作传输的介质, 那么抗干扰性能必然会降低, 假如选取光纤当作传输的介质, 在传输速度以及抗干扰性能方面具有明显优势, 然而造价成本也会相应的提升。综上所述, 要想提高铁路通信传输的安全性, 应尽可能选取光纤当作传输的介质, 只有这样才能够提升传输安全性能。然而在具体实施过程中, 还要考虑现实的经济条件, 综合安全性考虑, 只有这样才能够以一种适合本地经济效益的铁路通信模式, 提升信息传输的安全性。

2.2 注重铁路通信硬件设施的优化升级

伴随着我国科技力量的快速发展以及综合国力的快速提升, 铁路运输已经成为人们日常出行必不可少的出行工具以及传输工具。然而由于日益增长的信息传输量, 铁路通信现有的硬件设施已经不能够满足当前的传输需求。为了有效改善铁路通信系统的传输质量, 增强铁路通信的安全性能, 一定要根据当前的具体情况, 注重硬件设施的优化升级, 加大对硬件设施的维护成本。不仅如此, 为了确保日常通信传输, 一定要注重通信设施的日常维护, 注重通信设施维护技能的培养与提升, 延长通信设施的使用时间, 节约通信设施的维护成本。同时, 有关部门还要注重设备器材的购买, 严格控制购买标准, 注重通信设施的质量, 防止一些质量不合格的通信设施被应用到通信过程中。

2.3 注重铁路通信工作人员安全意识的培养与提升

在铁路通信传输过程里, 工作人员的安全意识对铁路通信的安全性有着十分重要的影响。为了有效改善铁路通信安全性能, 提升铁路通信传输质量, 一定要注重工作人员安全意识的培养与提升。因此, 有关部门一定要针对铁路通信传输建立与完善科学化、合理化的可操作安全条例。不仅如此, 在日常工作过程中, 一定要严格要求工作人员按照安全工作条例具体执行, 将规章制度落实到实处。在制定与完善安全条例的时候, 有关部门一定要根据铁路通信的具体情况、铁路通信过程里存在的不安全因素以及工作人员的安全意识综合考虑, 构建完善的可操作性安全工作条例。同时, 还要组织培训班, 针对铁路通信过程里存在的一些不安全隐患以及工作人员的具体工作态度展开培训工作, 纠正日常工作中工作人员的一些不恰当工作方式以及工作态度, 注重工作技能培养与提升, 帮助工作人员明确工作职责, 培养与提升他们的安全意识, 提升铁路通信的安全性。

3 结语

伴随我国综合国力的不断提升以及我国居民生活水平的不断提升, 铁路运输业也在不断的发展。为了确保铁路运输行业能够快速发展, 铁路通信占据了十分重要的地位, 它对加强我国铁路运输领域的安全有着至关重要的作用。在日常的发展过程里, 铁路通信传输存在着一些问题, 这些问题的存在严重影响了我国铁路通信传输的安全性。例如, 工作人员的工作素养有待进一步提升、通信设施性能有待提升。为了有效增强我国铁路通信传输的安全性, 一定注重不安全因素的影响, 不断改善通信设施, 对通信系统不断优化升级。只有这样, 才能够确保我国铁路通信传输的安全性。

摘要:伴随中国科技的快速发展以及国民经济的快速提升, 铁路运输已经成为了人们交通出行的日常交通工具。为了确保列车能够正确、高效完成铁路运输任务, 确保列车的安全运输, 铁路通信传输系统起到了十分重要的作用。伴随近些年来我国信息技术的快速发展, 铁路通信系统的发展也逐渐趋向于一体化、网络化、一体化。然而在铁路运输系统依旧存在着一些不安全因素, 影响着铁路传输安全。笔者主要论述了一些影响铁路通信运输安全的因素, 同时基于此提出了一些解决策略。

关键词:铁路通信,传输安全,质量缺陷,提升安全意识

参考文献

[1]马军.浅析铁路通信传输安全系统[J].科技与创新, 2014 (19) :147-148.

[2]代平.略谈铁路通信传输的安全问题[J].中国新通信, 2015 (2) :16-17.

[3]蒋家琪.铁路通信传输安全问题的若干思考[J].科技视界, 2015 (19) :265, 281.

[4]韩艳军, 田举.加强铁路通信传输安全的措施研究[J].科技展望, 2016 (32) :22.

电力系统通信安全措施研究 篇8

随着电网智能化程度的提高,通信技术在电网中的应用越来越广泛,同时通信网络存在的安全隐患和威胁引起了广泛关注。对于电力基础设施,任何威胁性数据一旦入侵电力通信网络,进行数据截获、篡改、伪造,将会造成开关误动、拒动,上传数据紊乱和整定参数错误等,将严重威胁电力系统的安全稳定运行,甚至引发灾难性事故[1,2,3]。

电力通信安全隐患来自多方面的因素,包括通信方式、通信协议等。电力通信广泛采用光纤通信,光纤通信方式并不是绝对安全的通信通道,面临的安全威胁有耦合器切入获取信号、光纤弯曲耦合窃取信号、倏逝波耦合窃取信号等。采用无线通信方式面临的安全威胁比有线通信技术更严重,由于无线网络通过无线电波在空中传输数据,在数据发射机覆盖区域内所有的无线网络用户都能接触到这些数据。因此外部人员可以轻易地绕过防火墙,未经授权访问专用网络,窃取、篡改和插入信息,制造拒绝访问和干扰故障。

与此类似的电力企业推动企业生产管理信息化过程中开展的信息共享和集成系统建设,扩大了信息传输的范围和网络的复杂性,IEC61850IEC60870-104/IEC61968/IEC61970等基于TCP/IP协议与企业总线技术的通信网络大量应用,打破了专线专网专用的传统概念,而相应的通信安全协议并不完善。在这种背景下的信息安全和通信保密的要求变得非常迫切。

1 电力系统通信安全要求与策略

电力系统通信是为满足电力系统运行、维修和管理的需要而进行的信息传输与交换,所依赖的传输通道是电力通信网。为了安全经济的发供电、合理地分配电能、保证电力质量指标、及时地处理和防止系统事故,需要建立与集中管理、统一调度相适应的通信系统,并且电力调度通信网具备高度可靠、实时传输、安全有效的特点。因此结合电力系统通信在电网运行中的重要作用,其通信安全要求具有机密性、完整性、有效性和抗抵赖性(可审查性)4个基本特征[4,5,6]。

机密性:指信息不泄露给非授权用户、实体或过程,保证授权用户信息的保密性、可信性和真实性。

完整性:指数据在存储、交换和传输过程中保持不被修改、破坏和丢失的特性,需要保证数据的原始信息。

有效性:指防止拒绝访问服务和确保授权访问需要信息。在被授权实体需要访问信息时,能够访问并提供认证访问,网络环境下拒绝服务、破坏网络和系统正常运行的行为都属于有效性攻击。通信系统有效性要考虑客观存在的故障因素以及病毒、非法入侵等人为因素。

抗抵赖性:加强各种行为的管理,防止否认已经发生的行为或确认行为没有发生过。主要为出现的安全问题提供可查询的依据与手段。

按照电力系统通信面临的威胁,IEC WG15工作组描述了安全要求下的通信安全威胁形式及主要网络攻击形式。电力系统通信安全要求、威胁和攻击形式如图1所示。

针对电力通信中的威胁,可以依据通信安全的要求,在保障合法授权、信息完整、有效访问和不可抵赖前提下采用一些实现信息与通信安全的防护措施增强电力通信的安全水平,常用通信安全防护措施见表1所列。

2 电力系统通信安全体系与协议

电力系统通信安全经过多年的发展,已建立起一套综合性的安全防护体系,包含了利用多种技术实现认证、加密、完整和有效等安全功能。

2.1 公钥基础设施

公钥基础设施(Public Key Infrastructure,PKI)是一个基于非对称密码算法原理和技术提供安全服务的具有通用性的安全基础设施,是遵循标准的公钥加密技术为网上电子商务、电子政务开展提供一整套安全的基础平台。PKI管理平台能够为网络中需要采用加密和数字签名等安全服务的用户提供所需的密钥和证书管理能力,用户可以利用PKI平台提供的安全服务进行安全通信[7,8]。

一个完整的PKI系统必须具备权威认证授权(Certificate Authority,CA)机构、数字证书库、密钥备份及恢复系统、证书作废系统和应用接口等基本组成部分。在PKI提供的加密认证体系中,CA负责与普通用户发生联系,其他部分没有与用户发生联系,对用户来说相当于透明协议。

2.2 IEC62351电力通信安全协议体系

IEC62351是针对电力系统中通信协议(IEC60870-5,IEC60870-6,IEC61850,IEC61970,IEC61968系列和DNP3.0)的安全运行而开发的数据和通信安全标准。标准全名为电力系统管理及关联的信息交换–数据和通信安全性。该标准为TCP/IP,MMS,IEC60870-5,IEC61850等不同通信平台提供了安全通信解决办法;并且指定了电力系统运行所特别要求的网络管理和访问控制等的技术规范[9]。

1)IEC62351-1和IEC62351-2协议。是IEC62351系列协议的概述和术语,描述了电力通信安全的背景和范围。

2)IEC62351-3协议。该协议涉及TCP/IP通信平台的安全性规范,包括IEC60870-6 TASE.2、IEC61850 ACSI和IEC60870-5-104。该标准制定应用在传输网络中的互联网安全规范,实现验证、保密和完整性的安全要求,采用的安全措施是传输层安全(Transport Layer Security,TLS)协议。

3)IEC62351-4协议。该协议提供了包括制造报文规范(Manufacturing Message Specification,MMS)(9506标准)平台的安全性,包括TASE.2和IEC61850。TLS和身份认证是其主要配置和利用的安全措施,也允许同时使用安全和不安全的通信。

4)IEC62351-5协议。该协议针对IEC60870-5-101以及部分的102、103和网络版本(IEC60870-5-104和DNP 3.0)提供不同的解决办法。身份认证是其提供的唯一安全措施,包括地址欺骗、重放、修改和一些拒绝服务攻击的认证机制,但不尝试解决窃听、流量分析或需要加密的拒绝。

5)IEC62351-6协议。针对IEC61850对等平台的安全性,即变电站LAN的不可路由的对等通信多播数据包标准。身份认证是此标准所提供的唯一安全措施,IEC62351-6为这些报文的数字签名提供一种涉及最少计算要求的机制。

6)IEC62351-7协议。指定了电力行业用于网络和系统管理的通信信息库。

7)IEC62351-8协议。提供基于角色的访问控制的技术规范。

2.3 传输层安全协议

传输层中安全套接层(Secure Socket Layer,SSL)及其后续的TLS是在互联网上提供保密安全信道的加密协议,对如网站、电子邮件、网上传真等的数据传输进行保密。SSL和TLS有轻微差别,但2种规范大致相同[10]。

SSL协议设计在TCP/IP协议与应用层协议之间,为网络数据传输提供安全支持。SSL协议设计成2层:SSL记录协议建立在可靠的传输层协议(如TCP)上,为应用层协议提供数据封装、压缩、加密等功能支持;SSL握手协议建立在SSL记录协议上,用于在实际的数据传输开始前,通信双方进行身份认证、协商加密算法、交换加密密钥等。

相似过程的TLS记录协议,1条记录包含长度域、描述域和内容域。在得到要发送的消息后,将数据变成分组、进行数据压缩处理(可选)、计算数据分组的密码校验值MAC、加密数据,然后发送数据。接收时消息首先被解密,然后校验MAC、解压缩、重组,最后传递给协议的高层客户。

TLS握手协议完成建立连接会话状态的密码学参数,该过程在TLS记录协议之上进行。当基于TLS协议的客户和服务器开始第1次通信时,首先需要协商协议版本,选择密码算法,相互进行认证(可选功能),并使用公钥密码基础设施生成共享秘密。然后可以通过共享密钥加密信息进行安全通信。

2.4 VPN网络安全协议

虚拟专用网络(Virtual Private Network,VPN)是虚拟出来的企业内部专线,实现类似于建立了光缆的物理专线的效果。VPN通过特殊的加密通信协议穿过连接不同地方的2个或多个企业内部Internet网,在这些子网之间构建安全、稳定的虚拟隧道。虚拟VPN技术在企业分支机构、商业伙伴及加盟公司内部建立可信的通信通道,保证数据的安全传输。

VPN的发展经历了IPSEC VPN和SSL VPN阶段。IPSEC VPN是比较完整的VPN技术。提出IPSEC VPN原因有2个:(1)原来的TCP/IP体系中没有包括安全的设计,IPSEC VPN引进了完整的安全机制,包括加密、认证和数据防篡改功能。(2)Internet迅速发展,很多客户希望能够利用这种上网的带宽,实现异地网络的互连通。

SSL VPN的发展对现有SSL应用是一个补充,增加了访问控制和执行安全的级别和能力。SSL通过加密方式保护在互联网上传输的数据安全性,操作过程比较简单,只是给Web服务器提供一个数字证书,而浏览器上SSL加密是自动应用的。

2.5 数字签名

在电子商务中,传送的文件是通过电子签名证明当事人身份与数据真实性的。数字签名是通过一个单向函数对要传送的报文进行处理得到的用以认证报文来源并核实报文是否发生变化的字母数字串。加密与数字签名的区别是数据加密是保护数据的最基本方法,只能防止第三者获得真实数据。电子签名则可以解决抵赖、伪造、篡改及冒充等问题。

3 基于IEC62351风电场通信安全示例分析

风力发电中风电场监控系统是重要的组成部分。风电场监控系统采用通信标准IEC61400-25,是IEC61850标准的延伸,旨在实现风电场中不同供应商设备之间的自由通信。

目前,电力系统风电场中监控中心有2种部署模式,其中一种是以以太网技术实现接入点的互联,将该风电场的实时运行数据和各监测点监测参量通过Internet送至远距离监控中心,由监控中心对风电场进行统一监控、维护和调度[11,12]。风电场监控系统通信网络部署方案如图2所示。

风电场的通信安全要求具体以下特征:认证、授权和访问控制、完整性、机密性、不可抵赖性。

针对风电场的通信安全要求,按照IEC62351的通信防护措施,建立TLS实现身份认证、机密性和完整性等功能,保障数据安全通信;并且采用基于角色访问控制(Role-Based Access Control,RBAC)机制确保系统访问安全。

3.1 访问控制组件结构

基于角色的访问控制组件结构如图3所示。

用户登录SCADA系统或访问风电机组控制器时操作步骤如下。

1)在对话框按照提示输入用户名和密码,通过用户名和密码访问SCADA系统或风电机组控制器。密码经过散列函数安全处理后进行传输。

2)SCADA系统或风电机组控制器验证用户名、计算密码并进行验证,然后进行用户权限解析,返回用户权限和有效操作时间等。

3)用户在权限范围内进行所需操作。退出时需要注销用户,释放占用的SCADA系统或风电机组控制器的资源。

3.2 通信安全组件

风电场监控通信系统采用TCP/IP通信协议,基于该通信协议的访问口令和监测数据都是以明文方式在网络中传输。为了防止传输中被未授权的用户窃听、篡改和进行其他非法操作,基于TCP/IP的通信网络通常采用TLS加密技术实现保密通信。通信安全组件利用密码算法、证书、MAC及数字签名实现身份认证、加密和解密、完整性等功能。同时抗击一系列攻击和威胁,例如窃听、中间人攻击、哄骗、重放及抵赖,具有身份认证、数据保密、数据完整性和防抵赖等安全特性。

通信安全组件TLS工作流程如图4所示。

以上对目前IEC62351标准下的风电场监控系统的通信安全应用进行了分析。通过这个典型应用,可以看到在电力系统数据和通信安全上采用的安全解决方案仍是存在问题的。

1)可应用的SSL/TLS协议加密级别较低。因为美国政府认为加密技术属于军用品,这样国内可采用的加密产品的加密级别不足,SSL的密钥交换算法只能使用长度小于512 bit的密钥,SSL数据对称加密算法只能使用长度小于40位的密钥,因此通信安全存在严重缺陷。

2)PKI密钥管理机制不满足电网实时数据加密传输要求。一是自动化数据的传输需要严格的实时性要求,基于PKI的通信密钥的生成是个耗时的过程,提供的密钥无法满足电力系统实时性的技术指标要求。二是自动化数据加密使用的通信密钥由主密钥生成,而加密算法和主密钥协商完成后,不再进行握手协议。因此通信中所有安全的实现完全依靠对主密钥的保护,如果主密钥管理不妥被泄露,则通信传输中的加密数据包极可能被破译。

3)信息完整性验证算法存在破解的威胁。SSL主要提供2种散列算法MD5和SHA。这2种算法曾被认为非常安全,但是目前已经提出了破解MD5和SHA算法的方法。在数小时内就可以很快找到MD5或SHA的碰撞,即2个文件可以产生相同的摘要值。这将会威胁到采用该算法进行传输信息完整性校验的电网通信事件。

4 结语

电力系统通信安全是智能电网发展中非常关键的方面,确保电力系统信息化的各类业务的正常运行。国际智能电网标准化组织已经就电力通信协议安全方面制定了IEC62351系列标准,这将有力推动电力通信安全技术的发展。

电力系统通信安全防护技术仍然存在诸多问题。如基于PKI的通信安全机制不满足变电站自动化系统、风电场监控通信网络、配电自动化远程配电终端等场景的安全加密需求,采用复杂的加密算法和密钥分配管理方案是耗时的过程,无法满足电力系统自动化实时快速的要求。

目前出现了新的通信安全技术即量子保密通信技术,该技术基于量子力学原理,提供不同于PKI的加密密钥分配方案,在通信过程中双方能够获取并分享一个随机的、安全的密钥加密和解密信息,能确保两地之间密钥分配的绝对安全性,甚至可以对抗量子计算下的信息窃取问题,从而保证通信过程的绝对安全。

因此对于电力通信安全面临的问题,需要深入开展电力系统通信安全的研究,完善基于IEC62351安全机制,在密钥管理、密钥分配、加密级别、加密方案、安全认证等深入研究,形成适合电力系统的电力通信安全体系。

摘要:电力通信安全是智能电网建设中的重要内容,基本要求是机密性、完整性、有效性和不可抵赖性。在基于IEC62351标准电力通信安全防护基础上,文章总结了电网常用电力通信安全防护技术与措施,以及实现电网通信安全的主要体系与关键技术,如PKI基础设施、IEC62351技术规范等。结合IEC62351标准下的风电场应用场景示例,提出IEC62351下的监控系统通信安全方案存在的问题。通过对电力通信安全的关键技术与应用分析,指出IEC62351下的电力通信安全依然存在潜在威胁,将是今后研究解决的重点。

关键词:电力通信安全,安全需求与策略,PKI安全体系,IEC62351安全规范

参考文献

[1]张媛.调度自动化系统的安全防护及安全加固[C]//山东电机工程学会第五届供电专业学术交流会论文集,2008.ZHANG Yuan.Security protection and security reinforcement安全防护of dispatching automation system[C]//Shandong Institute of Electrical Engineering Fifth Session of Supply Electric Power Exchanging Thesis Compilation,2008.

[2]汪胜,高夏生.安徽电力调度数据网安全防护[C]//第三届安徽自然科学学术年会安徽省电机工程学会2005年学术年会论文集,2005.WANG Sheng,GAO Xia-sheng.Anhui electric power dispatching data network security protection[C]//The Third Anhui Natural Science Academic Annual Meeting of Anhui Society of Electrical Engineering2005Academic Annual Meeting Papers,2005.

[3]蔡立军.计算机网络安全技术[M].北京:中国水利水电出版社,2002.

[4]IEC TC57.Security standards for the power systems information infrastructure:beyond simple encryption[EB/OL].http://www.pcsforum.org/library/files/1129579675White_Paper_on_Security_Standards_in_IE C_TC57_ver_5.pdf.

[5]施平.贵阳市南供电局调度自动化系统安全防护研究[D].重庆:重庆大学,2004.

[6]廖建容,段斌,谭步学,等.基于口令的变电站数据与通信安全认证[J].电力系统自动化,2007,31(10):1–5.LIAO Jian-rong,DUAN Bin,TAN Bu-xue,et al.Authentication of substation automation data and communication security based on password[J].Automation of Electric Power Systems,2007,31(10):1–5.

[7]段斌,刘念,王健,等.基于PKI/PMI的变电站自动化系统访问安全管理[J].电力系统自动化,2005,29(23):58–63.DUAN Bin,LIU Nian,WANG Jian,et al.Access security management of substation automation systems based on PKI/PMI[J].Automation of Electric Power Systems,2005,29(23):58–63.

[8]陈飞,秦超.云南电力调度中心PCSS-2000电力调度数字证书系统的设计与实现[J].广东电力,2009,23(7):24–27,32.CHEN Fei,QIN Chao.Design and implementation of PCSS-2000power dispatching digital certificate authority in Yunnan power dispatch center[J].Guangdong Electric Power,2009,23(7):24–27,32.

[9]IEC62351-3.Power systems management and associated information exchange:data and communications security:Part3profiles including TCP/IP[S].2007.

[10]胡炎,董名垂.用SSL协议加强电力系统网络应用的安全性[J].电力系统自动化,2002,26(15):70–73.HU Yan,DONG Ming-chui.Strengthening the security of network applications with SSL protocol[J].Automation of Electric Power Systems,2002,26(15):70–73.

[11]段斌,林媛源,黄凌翔,等.风电场监控通信安全解决方案[J].电力系统自动化,2009,33(12):97–102.DUAN Bin,LIN Yuan-yuan,HUANG Ling-xiang,et al.A security solution for monitoring and control communication in wind farms[J].Automation of Electric Power Systems,2009,33(12):97–102.

电力信息通信安全及防护研究 篇9

关键词:通信,信息,安全

1 引言

随着电网建设、发展以及电网自动化水平的不断提高, 信息通信技术已成为电网调度自动化、网络运营市场化和管理现代化的基础, 是电力系统的重要基础设施, 也是保证电网安全、稳定、经济运行的重要手段。信息通信技术的安全与电力系统的安全密切相关, 此前对电力系统中的信息通信安全研究较少。2015年乌克兰由信息攻击事件引发大规模停电事故, 将电力系统的信息通信安全问题摆在人们面前, 也引起大家的高度重视。

2 电力信息通信现状及主要问题

2.1 信息源的可靠性

我国的电力通信网络规模巨大、结构较复杂, 应用于发、输、变、配、用各个环节, 主要信息量有测量数据、遥控指令、集采数据、普通文本、网页信息等, 信息来源多且分散, 对其安全性提出更高要求, 尤其是普通文本和网页信息等较难管控的信息源, 需要加强信息来源的安全检测, 防止病毒信息上传到网络。

2.2 信息传输的安全

以往变电站数量少, 信息网络简单, 信息传输环节的安全性容易被忽视。目前越来越多的信息通过网络进行传递, 电力通信以SDH传输为主, 多种传输方式并存, 随着各地区变电站数量增加, 各变电站内新增SDH设备节点不断串入原有SDH环网中, SDH网络拓扑结构越来越复杂, 缺乏优化;同时部分单位仍有PDH传输, 整个传输网中设备和技术存在多样性;如果非法用户利用技术措施, 在传输阶段通工具拦截文件, 对文件内容随意篡改, 甚至通过技术措施影响网络传输通道的稳定性, 将会造成信息在传输过程中泄露、失真。因此信息传递过程中面临各种安全风险, 需要加强信息传输安全管理。因此, 电力企业在注重对信息源头上进行安全保护的同时, 也应注意在传输过程环节提高对信息安全的保护。

2.3 网络终端设备应用者的安全

电力系统中, 网络用户也是信息安全管理的难点。通信终端用户单一, 但网络用户较多且分散, 同时用户安全意识薄弱, 使用接口为基本输入模拟式信号接口, 不能传输经过调整后的信息, 从而接口的多样化也相应导致了管理方面的困难。通信技术发展日新月异, 企业如不能紧跟技术发展, 即便制定相应规则和标准以规范用户行为, 仍可能出现鱼目混珠的现象, 为网络监管埋下隐患。

2.4 网络设备自身的安全

电力信息通信使用的硬件设备主要包括通信设备、网络设备、服务器、交换机等。因国内网络设备质量较国外存在一定差距, 目前电力网络中国内外设备同时存在。国家计算机网络应急技术处理协调中心曾公布国外某品牌网络设备存在漏洞, 例如服务漏洞、身份验证绕过漏洞以及远程控制漏洞等。如果上述漏洞被利用将导致通信中断、网络设备瘫痪、信息失真等后果。

3 电力通信网络的优化措施

3.1 设置信息来源认证

电力公司施行内外网隔离, 构建“三道防线”为核心的等级保护纵深防御体系, 杜绝了外部人员使用电力公司内部网络设备情况, 在人员管理上有较大提升。此外, 还应加强移动介质管理, 防止不明信息上传到网络上。例如, 对使用的移动存储介质必须进行加密、认证、信息过滤处理, 防止非授权移动介质和存在危险的不明信息上传到电力通信网络。

3.2 健全传输通道安全策略

网络传输安全是保证通信的前提条件, 目前电力系统通信传输多采用SDH传输网络, 网络信息安全一般通过加密机制、数字签名机制、访问控制机制、数据完整性机制、认证机制、路由控制机制等技术措施实现, 提高传输通道本身的安全系能。此外, 传输阶段应对数据备份, 便于信息丢失时及时回复有用数据。同时应对数据进行技术加密和备份, 防止传输段出现问题时保障数据的可靠性。

3.3 加强网络终端管理

用户发电厂、变电站和用电客户的一次、二次控制和测量设备是对电力系统影响较直接的网络终端, 应严格按照信息通信安全要求对其进行必要的安全测试, 防止潜在病毒或者后门程序被设置在此类设备上引起较大电力事故。

计算机终端是电力系统中规模最大的网络终端, 应根据计算机网络安全内容制定电力系统计算机终端使用规定, 制定有效的安全技术制度, 防止病毒被网络终端设备带入到电力通信网络。例如必须进行桌面终端标准化管理系统注册及MAC地址绑定, 防止外来终端和一机两用等违规外联现象;严禁随意修改IP地址, 防止出现地址冲突;必须安装防病毒软件, 使终端免受病毒和木马程序破坏。

3.4 完善网络设备安全管理

网络设备国产化有利于规避国外网络设备安全风险的不可控, 应使用自主的核心设备, 确保电力系统网络设备可控、能控、在控。电力企业可以联合国内厂商共同开展各种网络设备资源的国产化改造及测试工作, 按照“先易后难、先外网后内网”的原则, 在保证电力系统正常运行的前提下, 进一步推进国产化进程。国产网络设备在上线前应进行相应的安全技术测试, 并在采购合同中明确厂商的保密条款和安全责任。

同时, 完善网络设备上线管控, 确保网络设备上线运行前满足国家或者公司对于信息安全的要求。上线前应由内部专业队伍对网络设备进行安全性评测, 保证网络设备硬件安全, 避免存在安全漏洞或者被事先植入后门、木马等恶意程序;上线时由内部队伍实施, 确保网络设备在部署、配置、运行环节的安全性, 以及在身份鉴别、访问控制、日志审计方面的完整性。

3.5 健全电力通信网络管理机制

电力通信网络的管理机制应根据当地情况制定, 应具有较高的安全性和可行性。在管理机制建立后, 相关部门要严格监管, 及时做到电力通信网络的维护和升级, 并且要完善电力通信网络顶层设计理念, 增强顶层设计工作的完整性, 形成多层防护体系, 在设计时也要注重对电力通信网络进行综合判断。

4结束语

随着国家进一步加强网络安全和信息化管理以及电力行业信息化工作的不断推进, 信息通信网络的安全成为电力系统网络安全的重要组成部分。本文通过对信息通信安全风险类型的分析及对电力系统网络安全风险的研究, 分析了从信息源头、传输过程、应用终端进行全过程安全管控的必要性, 提出了电力系统信息通信网络的安全防护措施。随着信息通信技术的不断发展, 电力系统对安全性要求的不断提高, 仍需要进一步加强信息通信安全以及防护措施研究。

参考文献

[1]李毅松, 杨琦, 胡楠, 等.基于SG-CIM的电力信息通信系统监控模型[J].电力信息与通信技术, 2012, 10 (10) :35~39.

[2]高鹏, 李尼格, 范杰.电力系统信息通信网络安全及防护研究[J].现代电子技术, 2014, 37 (18) :146~148, 151.

通信安全研究论文 篇10

关键词:Webservice,WS-Security,XKMS,SAML

0 引言

Webservice是建立在一些通用协议的基础上, 它的核心基础是扩展标记语言XML, 其相关标准协议包括服务调用协议S O A P、服务描述语言W S D L以及服务注册检索访问标准UDDI等。这些协议在涉及到操作系统、对象模型和编程语言的选择时, 没有任何倾向, 因此将会有很强的生命力。

1 现有Webservice安全技术的不足

传统的电子商务大多在HTTP协议上通过SSL、PKI以及防火墙来提供安全。SSL是在Web浏览器和Web服务器之间 (P2P) 建立安全的连接, 其提供的安全特性包括:认证 (提供浏览器和服务器间的认证) 、保密 (提供请求和响应之间数据的加密) 和完整性 (保证在请求和响应的数据在传输过程中, 数据不会被修改) 。SSL应用于Web服务的不足之处有:

(1) SSL提供P2P安全, 而Web服务需要end-to-end安全, 此时端到端之间可能还有众多的中间节点, 中间节点之间存在大量的基于XML的信息交互, SSL无法为其提供安全服务。

(2) SSL在传输级提供安全, 而Web服务需要“消息级”的安全。使用SSL可以保证消息在传输过程中的安全性, 但无法保证消息的后续安全性。此外, 由于SSL只能提供传输级安全性, 因此无法实现交互中XML文档在元素级别的签名和加密。

(3) SSL不能提供交易的不可抵赖性。SSL不能提供端到端的服务请求和响应交易的不可抵赖性。

2 Webservice安全技术研究

WS-Security规范是由Microsoft、IBM和Verisign联合制定并提交OASIS批准的。2004年4月6日, OASIS发布了基于此规范的Web Service Secutity 1.0标准。目前的最新版本是Web Service Secutity 1.1。WS-Security是构建在现有安全技术的基础之上的, 能够提供一种工业标准的方式来确保Webservice消息的交换。WS-Security提供一个在其内部提供认证和授权功能的框架, 让用户可以在一个Web服务的环境里面应用现有的安全技术和基础架构。

WS-Security规范实际上是对SOAP协议的扩展。规范本身并没有提出新的加密算法或安全模型, 它只是提供了一个框架, 用户可自由地将Webservice协议、应用层协议与各种加密技术、安全模型结合起来, 以实现Web Service环境下消息的完整性、保密性和消息的认证。

具体而言, 它在SOAP中引入现有的XML Signature和XML Encryption标准。根据这些标准, 它定义了一系列SOAP消息头块 (Header Block) 以包含数字签名、加密信息和安全令牌等安全信息。表1是一个典型的消息头块。

其中XML元素“”是由WS-Security定义的。其它安全信息都作为子元素包含。

在“”元素中。每个SOAP消息可以包含多个“”头块。每个头块都可以通过属性S:actor指定:哪个SOAP节点将对其进行处理。属性S:must Understand则规定该SOAP节点是否必须对其进行处理。

2.2 XKMS概述

2001年, Verisign、Microsoft和Web Methods三家公司发布了XML密钥管理规范 (XML Key Management Specification, XKMS) 。XKMS以已有的XML加密和XML数字签名为基础, 定义了分发和注册XML签名规范所使用的公钥的方法, 以提供Web的可信服务。

核心X K M S功能被分为以下两个规范:

(1) XML密钥信息服务规范 (XML Key Information Services Specification, X-KISS) :Webservice可以利用X-KISS定义的协议, 来定位所需的公钥, 获得所绑定的信息, 以确定公钥的有效性。

(2) XML密钥注册服务规范 (XML Key Registration Services Specification, X-KRSS) :Webservice可以利用X-KRSS定义的协议来注册密钥对, 该密钥对提供了密钥对所有者的相关信息。

2.3 安全声明标记语言SAML

SAML是一种为交换安全信息而设计的基于XML的框架性语言。提供了一种标准的格式对身份证明进行XML编码, 因此具备跨平台交互的能力。SAML标准规范集主要由四部分构成:声明和协议 (Assertions&Protoco1) 、绑定和配置文件 (Bindings&Profiles) 、安全和稳私考虑 (Security&Privacy Considerations) 、一致性编程规范 (Conformance Program Specification) 。

(1) 声明

SAML声明包含有关主体所执行的身份验证操作的相关信息、主体属性以及是否允许该主体访问特定资源的授权决策。SAML规范提供三种类型的声明:身份验证声明、属性声明、授权决策声明。

(2) 协议

协议定义了请求或接收信息的统一方式, 即如何去请求身份验证信息、属性信息和授权信息, 在响应中如何获取信息, 声明如何打包等。SAML请求/响应协议有三个变体, 分别面向身份验证、属性和授权。请求和响应由通用的消息头部分、请求专用部分和响应专用部分组成。请求协议包括Subject Query、Authentication Query、Attribute Query、和Authorization Decision Query。无论请求采用哪种类型。SAML只有一种响应格式, 它只包括了一种作为回复的响应。

(3) 绑定和配置文件

绑定定义了如何通过标准的传输协议和消息收发协议交换SAML消息。SAML可以与SOAP、HTTP协议绑定在一起。配置文件是用于嵌入、获取和集成消息的规则。配置文件描述了如何将SAML说明嵌入或绑定到其他对象中, 以及如何从Web源站点或Web目标站点处理这些说明, 这些描述为其他标准集成或处理SAML提供了集成规则。

3 Webservice安全通信模型

经过对用WS-Security、安全声明标记语言SAML和XML密钥管理规范的深入研究, 本文提出了一种Webservice安全通信模型, 实现了应用层SOAP消息的安全性传输, 如图1所示。

服务请求者是申请提供服务方, 可以是一个基于浏览器的应用程序、组件甚至是一个Web服务。

服务提供者是服务所有者, 它经过认证、授权向合格的请求者提供资源。

SOAP安全工具包负责Web服务传输过程中的安全性, 保证了SOAP消息的机密性、完整性、可用性、不可否认性, 提供端到端的安全性、应用的独立性、传输的独立性、存储消息的安全性等SOAP通信中所需要的典型安全特性。

SAML服务器是认证和授权机构, 支持SSO。通过SAML, 用户在进行多个B2C业务时, 只需一次登录。以后的交易中, SAML声明将在信任域中被自动转发给支持SAML的可信任合作者, 用户可直接访问这些商业网站。

XKMS服务器为Webservice提供基于XML的公用密钥基础结构, 主要用来管理密钥和证书信息, 控制密钥注册、恢复和取消。服务请求者和服务提供者都可以通过XKMS服务来认证对方, 可以说XKMS服务器也提供了一种Webservice。

为了方便描述通信过程, 定义了表2所示的符号。

通信过程如下:

(1) C→S:{Request1}k, Sigc (Request1) , {K}ks, T11

(2) S→C:Session ID, {Response1}k, Sigs (Response1) , T12

(3) C→S:Session ID, {Request2}k, Sigc (Request2) , T21

(4) S→C:Session ID, {Response2}k, Sigs (Response2) , T22

说明: (1) 首先, 客户端利用XKMS的信任服务实现的注册服务来完成密钥对和相关绑定信息的注册, 然后选取此次对话的加密算法, 生成会话密钥, 对请求的消息进行加密, 并且用私钥对消息签名, 同时用服务器的公钥对会话密钥加密, 最后附加时间戳, 把安全处理的结果发送给服务器端。

(2) 服务器端收到消息后, 首先用自己的私钥解密会话密钥, 然后用会话密钥解密请求消息, 根据请求消息中客户端传递的密钥信息, 利用X K M S信任服务实现的定位服务, 来获取客户端的公钥, 进而验证签名的有效性。随后, 在安全域中完成其身份验证, 若上述签名和身份验证都通过, 则建立会话, 调用安全域中的服务, 并对响应消息进行加密、签名处理, 然后附加时间戳, 发送给客户端。

(3) 客户端收到响应消息后, 解密、验证签名的有效性, 然后进行进一步的请求, 此时可能需要访问另一个安全域中的服务, 对请求消息进行加密、签名处理, 附加时间戳, 发送给服务器端。

(4) 服务器端收到请求消息后, 首先验证会话标示符的有效性, 然后验证签名的有效性。若通过, 则对其响应消息进行加密、签名处理, 然后附加时间戳, 发送给客户端。

上述会话有超时机制, 根据时间戳来判断, 如果超时, 则中断会话;若在通信中发生致命错误, 如认证、解密、身份验证错误等, 则导致会话终止、通信失败、发送出错信息。

4 结束语

随着Webservice的广泛应用, Webservice的安全问题是当前业界关注的焦点问题。传输级安全机制只能提供点到点的安全性, 而消息级安全机制能够提供端到端的安全性。本文提出了一个基于XKMS与SAML的Webservice安全通信模型, 实现了网络通信中端到端的安全性, 并解决了单点登录的问题。在今后的工作中将进一步研究Webservice的访问控制问题。

参考文献

[1]www.w3.org/TR/soap/.

[2]OASIS WebServicSecurity (WSS) , http://www.oasisopen.org/committees/tc_hom-e.php?wg_abbrev=wss.

[3]Park N, Moon K.A Study on the XKMS-based Key Manage-ment System for Secure Global XML Web Services[C].Network Operations and Management Symposium.2004.

通信和安全行业巨变在即 篇11

有句话说得好,旧秩序的毁灭意味着新秩序的开始。日前爆出的两宗收购案,就将对国内通信、安全行业的现有格局与未来发展产生重大影响。

首先,是Netlogic收购RMI。

意料之外、情理之中。就算没有金融危机,相信RMI的日子也不会长久。无数下游厂商都期待着RMI能发展壮大,打造更加稳固、成熟的产业链,这种期待,与这个初创企业的规模极不相称。

就收购本身来说,双方产品的互补性,有利于构建更强、更全面、更灵活的产品方案。但对于RMI这种设计团队,就是全部价值的Febless型半导体企业来说,无情的贱卖意味着员工手中原本价值可观的期权与公司股票大大缩水。如何安抚这些受伤的心、保持团队的稳定,将是收购能否圆满的关键。

不过,下游厂商应该会对这宗收购感到高兴。供应链的稳定性无疑是重中之重,而这次收购,很大程度上消除了他们对RMI在金融风暴中倒闭的担忧。

最应该感到高兴的,还是思科。它是Netlogic与Cavium的最大客户之一,从供应链的健康角度考虑,其竞争对手往往更倾向于RMI的解决方案。而Netlogic收购RMI正好帮了思科的大忙,为满足最大客户的需求,谁也无法阻止Cavimu和Netlogic做出任何倾斜。这意味着,以后思科甚至不需要使用技术手段,就可以轻松打压没有自主通信处理器的竞争对手。如果有一天,思科仿照英特尔借Atom授权削减nVidia产能的方式主动出击,受害者将不仅仅是他的竞争对手——整个通信处理器领域的健康发展都会受到影响。

当然,这只是个假设。但可以肯定的是,目前思科的竞争对手中,谁没有自己的通信处理器,谁就一定会被边缘化,最终淡出一线厂商的行列。有充分的理由相信,也有充分的迹象表明,Juniper与华为等设备制造商一定会加紧其通信处理器的研发速度,以保证在日渐激烈的市场拼争中拥有足够的竞争力。

近期另一出大戏就是英特尔收购WindRiver(风河),其效应甚至可以波及到IT以外的其他行业。单就通信与安全行业来说,英特尔终于得到了称霸的最大砝码,吹响了反攻的号角。

兵法的最高境界是不战而屈人之兵,而英特尔收购风河就是对古老兵法的活学活用。在通信与安全领域,风河的VxWorks与ARM、MIPS等非x86架构产品的组合堪称最佳拍档,其影响力远超过通用领域中的“Wintel联盟”。英特尔想让x86在这个领域也无所不在,收购风河就是代价最小却最有效的方式。

这次收购还可以看成英特尔在通信、安全领域长久布局的最后一招。成本偏高、架构复杂和不彰的I/O性能一直是x86进攻这两个领域的最大障碍,通过核心升级、SoC化等一系列手段突破这个瓶颈后,英特尔还需要一股东风协助其实现反攻大计。收购风河,自然是不二之选。

通信工程安全管理办法研究 篇12

通信工程的建设对人们交流沟通有着重要的作用,其中通信工程安全问题随着社会的不断发展越来越被人们所重视,而安全生产和安全施工是构建和谐社会的重要内容。因此,通信工程安全管理问题应该被重视起来,如何实现有效的安全管理办法,提高通信工程建设的安全质量,值得人们去研究讨论,然后为创造和谐的社会发展奠定基础。

1 通信工程安全管理的定义

通信工程的安全管理包含很多方面不仅包括日常人们的正常通信秩序,还包括国家在政治、军事等各个方面的正常运转。所以通信工程的安全方面建设在中国实际的发展过程中占有着非常重要的作用。建设主管部门在实际的建设过程中可能会出现安全问题,实施建设工作的主体在实际的工作过程中也有可能会出现相关的安全问题,这些都显示着加强通信工程安全管理的重要性。由此可见,在实际的工程建设的过程中,要重视起工程的安全问题,在建设的过程中要对现场的进行保护,安全管理工作要落实到人[1]。

2 通信工程安全管理的重要内容

1)在工程建设的过程中,一定要严格执行国家的相关的法律法规,以及部门所制定的规章制度进行安全建设。要把安全前提条件,加强在施工过程中的监管力度,施工单位的现场监督一定要保证有序的开展,消防措施、人员的综合水平、施工工作的开展是否都是以规章制度作为依据这些都应该是现场监督的重要内容。2)施工时要有完善的管理制定,也要确定一套自己的生产模式。在施工过程中,要加强施工人员的安全培训工作,保证施工方案和安全措施的编写不能敷衍了事,所有工程进度都要按照施工工序开展。合同的制定要将施工人员的利益作为前提保证,施工人员的身份要进行核实,最大限度地保证施工人员的安全[2]。

3 实现通信工程安全管理的重要意义

通信工程中的重要的一部分就包括安全管理,它是实现通信工程安全建设的前提保证,同时也是避免在通信工程建设中发生重要伤亡事故的重要手段。除此之外,其重要性还表现在下面几个方面[3]:

1)安全生产保证机制的形成得到有效推进,通信工程安全管理工作的开展,可以提高建设过程中相关单位的安全意识,施工单位要加强对安全生产工作的重视程度,完善安全生产的管理机制,这样才能有效推进施工单位、监理单位和政府三方的监管体系的完善。通过加强通信建设的安全生产管理机制,才能保障通信工程建设的安全性。2)有效地提高通信工程的安全生产水平,国家对通信工程努力实现三重监管,其中包括施工单位自身的安全控制、监理单位的构建以及正度安全生产工作的监管。3)保障了通信工程建设最大化的投资效益,在通讯工程安全管理的实施,不仅进行合理的监督,而且在监督过程中出现了问题要及时的进行更正,施工人员在工作中如果不尽完善也要监督其改正。这样在很大程度上减少了施工安全事故的发生,也是通信工程质量的重要保证,工程的投资费用能够尽快的收回,同时也是保证通信工程建设效益的重要手段。

4 通信工程安全管理的办法

4.1 建立健全相关的安全施工制度

通信工程安全施工制度的建立有助于通信安全管理工作的进一步开展。通信工程在施工的过程中,每个环节都应该严格地按照制度的规定进行操作,这样将有效地提高员工们对安全管理操作的责任心,在施工中就会及时地发现一些影响安全问题的因素,找到有效的办法加以解决。制度的建立同时也是部门对安全管理事件重视度的一个体现。

4.2 加强对施工人员专业素质的培训

通信工程的施工主体还是施工人员,安全管理实施效果的最终体现还是需要看施工人员的专业素质如何。因此,加强对施工人员安全管理办法知识的培训是非常有必要的。施工单位可以定期的组织培训活动,通过有趣的事件给施工人员传播安全管理的思想理念,让他们从思想意识中重视起来安全的重要性。规范的操作与认真的对待才能保证通信工程的建设安全的开展下去[4]。

4.3 对应急措施方案的制定

在通信工程施工过程中,不论如何的谨慎难免会出现一些突发情况,因此,对这些突发情况的可能发展事先要有个准备,做好相应的措施方案,这样可以有效地减少突发事故时的慌张。工程施工中突发情况存在很多种,例如有施工人员意外的受伤,有出现通信信号中断,或者是一些消防工作等,这些全方面的问题都需要考虑到提前做好应急措施。这样即使出现状况也能够最大限度的将损失降到最低。

4.4 通信工程安全管理制度的建立

通信工程安全管理制度的建立是对现场的施工起到一个监督的作用,是领导阶层对施工人员的检查办法。通信工程的施工项目需要每级管理人员都要负责,完善的安全管理制度的建立,可以明确的提出安全管理的措施和方法,给管理人员提供了安全管理的方向。

5 结语

通过上述的讨论我们知道,通信工程需要有合理化的管理才能保证通信工程建设的安全性。通信安全管理办法的实施需要操作人员的配合,通过宣传等一些列的措施引起人们足够的关注,更多地参与到通信安全管理中来。对于通信安全管理办法的研究需要配备专业的人士,吸纳有能力的人才投入到通信安全管理的事业中来。

摘要:首先探讨通信工程安全管理的定义及重要内容,然后分析了通信工程安全管理的重要意义,从而研究出通信工程安全管理的办法。

关键词:通信工程,安全管理办法,研究

参考文献

[1]王俊峰.浅谈通信工程项目的质量管理[J].广东科技,2008(4):88-89.

[2]邹思宇.如何提高通信工程监理企业的竞争力[J].当代通信,2004(16):50-52.

[3]刘海生.项目管理在移动通信工程项目中的应用研究[J],电脑与电信,2008(9):33-35.

上一篇:全面物流成本下一篇:肝内胆管结石肝切除术