网络安全传输

2024-09-11

网络安全传输(共12篇)

网络安全传输 篇1

当前各级电视台对新闻时效都提出了更高的要求。随着计算机性能和视音频压缩技术的飞速发展,互联网技术、宽带网络的日益普及,移动非编、远程传输等技术和系统的采用,使得电视台异地、应急新闻生产的技术储备及视音频媒体信息的远程传输成为可能。

新余电视台构建了利用互联网及USB传输技术实现数据跨网络安全传输系统。经测试各项技术功能均达到设计要求,系统设备运行稳定,操作简单方便,维护和运行成本降低,经济效益和社会效益大幅上升。

1 异地新闻采编及回传流程

记者在异地拍摄对于时效要求较强的新闻后回驻地或现场采集,摄像机通过IEEE1394、USB2.0或数字视频转换器上载到移动非编系统中,快速粗剪,完成后打包生成视频文件,使用有线宽带或自带3G无线网络连同文稿通过互联网以FTP方式回传到制作中心的FTP服务器中,由USB双机同步系统,自动把文件传送到内部数据摆渡服务器,并存放到内部存储服务器的指定位置保存,或者由FTP服务器播放素材时用SDI上载至非编制作网络系统,供后续编辑制作使用。

2 移动非编系统

移动非编系统的优势就在于便携,因此其组成设备也必然是便携设备。现在各级电视台基本上已经实现摄录数字化,摄录一体机大部分标配有IEEE1394,或有USB和RJ45,而Betacam SX、Digital S及Betacam SP这些数字和模拟设备,就可以通过数字视频转换器来解决信号采集问题。我台一般采用支持IEEE1394接口的摄像机,并采购惠普HP6930P(VF657-PA)笔记本电脑作为移动非编。非编软件我们采用的是目前最流行的非编软件Edius和Adobe Premiere Pro。

3 视频格式与编码输出

数字摄像机记录格式及采集后的原始数据量巨大,在互联网直接回传的效率较低,所以素材必须打包转码为高压缩比的视音频格式,在尽量保证画面质量的情况下来减小回传文件的体积。

常见的视音频编码格式有:MPEG-2IBP、RMVB、Div X(DVD rip)、WMV 9、MPEG-4 AVC(AVC、JVT、H.264)、AVS等。这几种视频编码技术都有其优缺点,实际应用时应根据情况灵活选择,如在网络情况相对较好的环境,就使用编码速度较快质量较高的MPEG-2 IBP;在使用速度较慢的无线网络,在时间相对充裕的情况下宜选择WMV9、DivX和H.264等压缩率非常高的格式,以降低输出文件的体积和减少回传时间。

4 网络接入和文件回传

4.1 网络接入方式

由于网络带宽和安全性的限制,无法实现双向传递及远程编辑,因此所谓的远程接入其实就是远程传输模式。常见宽带类型有HFC光纤接入、xDSL(如ADSL、VDSL等)。无线上网方式有CDMA、GPRS、3G通信技术,但无线上网速度与信号环境质量密切相关,实际使用中达不到上述峰值的上行带宽,所以有条件时尽量选择网吧、酒店和小区网络环境好的地点进行回传,无线上网只能作为应急使用。

4.2 文件回传方式

除网络带宽影响回传效率外,在同样的网络环境中,使用不同回传方式,因网络协议效率存在差异,所心传输速度差异很大。

(1)通过IM软件或邮箱回传。但必须有人在线接收,传输速度不稳定,传送大文件容易出错,一般不支持多线程及断点续传功能。

(2)i SCSI跨网应用。iSCSI协议相对TCP/IP方式效率方面相对较高,现在已经广泛用于局域网存储,在公网环境下,也可以作为有效提高数据传输速度一种路径。

(3)FTP文件传输协议是互联网TCP/IP协议集中应用最广泛的一种,优点是稳定安全速度快,且支持多线程及断点续传,无文件大小限制,可控制文件的双向传输。目前新余电视台就是采用此种方式。

4.3 FTP传输软件

为了实现文件传输,用户还要运行专门的文件传输程序,新余台采用了Serve-U FTP传输软件。通过使用Serve-U,用户能够将任何一台PC设置成一个FTP服务器,这样,用户或其他使用者就能够使用FTP协议,通过在同一网络上的任何一台PC与FTP服务器连接,进行文件或目录的复制、移动、创建和删除等。

5 信息高安全区暨素材跨网传输

随着互联网的普及应用,计算机网络的不断扩张、与此相关的网络安全问题也随之凸现。对于例如广播电视制作与播出系统等有特殊安全使用要求的局域网络,必须做到工作流程独立、物理结构隔离的专用网络,实现内部网彻底与互联网等公共网“物理隔离”,以保证内部网不受来自其它网络的攻击。

5.1 信息高安全区需求

高安全区是指在信任域和非信任域之间建立一个相对独立的,具有高安全保障的中间区域,传递非信任域对信任域的访问请求和返回结果。新余电视台非编制作网络和新闻媒资系统为实现节目数据共享构建了信息高安全区,是办公局域网和生产网的安全缓冲区,是非编网络及新闻媒资系统与互联网和外网联系的枢纽。

(1)系统与互联网的连接

去外地采访的记者或编辑,把采访拍摄的节目素材和文字资料,通过互联网以FTP传输协议方式回传至制作中心的FTP传输服务器,由USB双机传输同步系统,自动把节目素材和文字资料等文件传送到内部网USB传输服务器,并存放至指定位置保存,供编辑人员后续编辑制作使用。

(2)系统与办公局域网的连接

办公局域网用户把编辑制作网所需的节目资料和节目相关数据,通过FTP传输协议方式传输至FTP传输服务器,由USB双机传输同步系统,自动把节目素材和文字资料等文件传送到内部网USB传输服务器,并存放至指定位置保存,供编辑人员后续编辑制作使用。

把内部网的USB传输服务器与外网的FTP传输服务器用一条或两条USB共享线相连,通过服务器的双机文件同步系统进行文件数据的传输共享。因双机文件同步系统没有网络,不包括操作系统间的任何网络因数,具有网络的绝对“物理隔离”,不受任何网络攻击和渗透。

5.2 高安全区功能

通过USB传输线在内网服务器和外网服务器之间传输文件。采用WinUSB架构,支持Windows XP、Windows2003、Windows Vista操作系统。支持USB2.0协议,实验室环境下平均传输速度可达28MB/s,支持双向传输。通过文件夹监控方式支持文件自动传输,支持文件类型过滤和文件大小过滤,支持任意类型和任意大小的文件,支持文件正确性校验(MD5码校验)。支持传输完成后对源文件的处理,如备份或删除,有详细的日志记录。

提供B/S面向外网和非编制作及新闻媒资网的访问页面,用户通过登录,访问指定文件夹,并可对且只可对该文件夹进行维护和管理,每个人登陆之后的权限就只能看到和访问自己的文件夹,且本人对自己的文件夹下面的内容具有添加、修改和删除的权限。整个系统全程需要防病毒软件运行,一旦有新的文件加入,就需要先进行杀毒,再通知交换中心服务器,告知现在有新的文件加入,需要交换中心服务器来取这个文件。这里的传输方式使用USB连接的传输方式。同时在交换网关服务器上面,也有一份与交换中心服务器上面完全相同的目录结构,也就是说在交换网关服务器上面我们监控着接收网关服务器上面的一个文件夹,当它的上面有新的内容的时候,在交换中心服务器上面就通过USB连接的方式把新增加的内容移动过来,同样在交换网关服务器上面同时运行杀毒程序,进入的文件也先要进行杀毒。病毒定义库的更新也是由网管来进行管理的。另外还有人员权限管理和文件的管理。

5.3 USB数据传送

USB即“通用串行总线”,它是在微机领域的外部总线标准和新型接口技术,用于规范电脑与外部设备的连接和通讯。USB具有使用方便、速度够快、连接灵活等特点。

新余电视台非编制作网络系统为实现数据共享专门设计了USB数据传送系统,它是非编制作网络与外网、Internet联系的桥梁。把非编内网的数据摆渡服务器与外网的FTP服务器用USB共享线相连,通过服务器的双机文件同步系统进行文件数据的传输共享。无论是从互联网还是从办公局域网内传来的数据,首先通过Juniper SSG-520-001硬件防火墙、软件防毒墙的扫描和防病毒服务器的杀毒环节,确保保存到外部FTP服务器上的数据的安全和可靠,数据到达内部数据摆渡服务器以后,还必须在本地通过防毒软件杀毒,同时通过内部防火墙的扫描,然后才存放到内网存储服务器上,供制作网内的计算机共享使用。外网用户通过访问FTP服务器,上传素材文件到发送文件夹;USB数据传送文件传输程序监视发送文件夹,传输发送文件夹下的文件到内网数据摆渡服务器上的接收文件夹。系统自动进行过滤、杀毒、同步迁移。内网用户通过访问内网数据摆渡服务器下载接收文件夹下的素材文件,在内网制作网中进行工作。

5.4 素材通过SDI接口上载

SDI接口是数字串行接口。串行接口是把数据字的各个比特以及相应的数据通过单一通道顺序传送的接口。常用的嵌入式数字音频SDI信号就是将数字音频信号插入到视频信号的行、场同步脉冲(行、场消隐)期间与数字分量视频信号同时传输。

异地新闻素材回传至外部FTP服务器的指定文件夹,如未通过USB双机同步系统,自动把文件传送到内部数据摆渡服务器,则需要通过SDI接口上载至非编制作网络系统。外部FTP服务器配备了提供数字SDI输入/输出(不带板载硬件编解码器)的I/O板卡,负责素材的上下载。新余台的外部FTP服务器采用HP服务器配备DeckLink Extreme SDI输入输出接口卡,FTP服务器的非编软件播放异地新闻素材的同时,通过SDI将嵌入式数字SDI输出信号上载至任一台有I/O卡非编制作工作站,供非编制作网络用户调用。SDI信号上载只作为应急操作。

6 结束语

随着各级电视台对新闻时效性的要求越来越高,便携性好、采编传输效率高的移动式非线性编辑系统正是解决紧急新闻采编效率瓶颈的“良方”。对于数据量不太大,又无法配备数字转播车及上星设备的情况下,利用现有的互联网架构,基于FTP协议的异地新闻素材回传系统可以安全、快捷、经济地完成这样的任务。待相关技术更为成熟,可以尝试利用互联网技术实现新闻直播。

参考文献

[1]罗蕴军,罗绍锋.利用Internet互联网实现异地新闻素材回传[J].有线电视技术,2010.3.

[2]杨剑,郑崯,张政.用虚拟机技术实现“高安全区”基本功能[J].现代电视技术,2008.7.

[3]罗蕴军.基于USB数据传输技术的信息高安全区建设[J].电视技术,2010.5.

网络安全传输 篇2

计费数据采集与传输中多方面考虑采集与传输的安全性:(1)循环采集与传输计费数据。

如果数据不能采集与传输到目的地,对其一直进行循环采集与传输。

(2)计费数据采集与传输完毕后满足要求如备份计费数据后才删除计费数据。

否者.不能删除计费数据,确保数据安全到达目的地。

(3)对计费数据格式作检查。

如果格式错误,通过多种手段和途径对其告警.并对其重新采集或传输.或者通过其它手段在其他地方获取新的计费数据。

(4)采用程序退出采集时,采集进程确保正在处理的采集程序处理完毕后.采集进程才能退出以保证计费数据完整性。

(5)采集与传输分不同阶段的进行只有后一阶段的任务已经完成.才有可能把前一阶段的计费数据删除。

如出现停电.数据保存完整.确保不会丢失。

(6)计费数据传输采用数据发送、数据传输和接收数据时间分离确保长距离、网络传输状况不好的情况下的计费数据传输安全。[3]

2.2 采用实时的处理。

实时的处理,保证数据实时传送到目的.地有较高的安全性.避免数据的丢失等问题。

在系统选择方面.采用安全性较高的Unix系统。

Unix系统具有良好的安全性和具有能更好地支持用户等级权限。

在国内,计费数据采集与传输往往统一规划,组成一个大的局域网。

计费数据采集与传输利用局域网的防火墙和不透明性更好地与广域网隔离开,保证数据及时、安全而迅速的采集到采集机或传输到目的地。

与国际相连采用专用通道加密手段等保证其安全性。

3 结束语

网络与通信的迅速发展,要求计费数据采集与传输要适应计费的发展。

越来越多的网络,越来越多的交换机种类,越来越多的业务类型,越来越多的服务要求,越来越多的用户终端,要求计费数据采集与传输能够融合多个网络,支持多种类的交换机,支持尽可能多的业务类型,满足尽可能多的服务要求,兼容尽可能多的操作系统以用来满足不同终端的用户。

参考文献

[1] L.Herforth. 通信传输的原理与应用[M].上海:上海科学技术出版社,.2

[2] 于大安. 数据采集技术[M]. 北京:清华大学学报(自然科学版),.6

[3] 田燕.交换机采集技术与应用[M].北京:科学出版社,.10

网络安全传输 篇3

在本文中,以在两台Windows 7主机之间安全传输数据为例进行说明。这两台主机可以在局域网中也可以位于Internet上,两机都拥有独立的IP。在其中一台(假设为PC1)上打开控制面板,在系统和安全窗口中点击“Windows防火墙”项,在左侧点击“打开或关闭Windows防火墙”项,启用Windows防火墙。在上述窗口左侧点击“高级设置”项,在高级安全Windows防火墙窗口左侧选择“连接安全规则”项,在右侧点击“新建规则”连接,在弹出窗口(如图1)中选择“隔离”项,点击下一步按钮,如果选择“入站和出站请求身份验证”项,表示数据的进出都会请求对方采用IPSec,如果对方没有提供IPSec功能导致协商失败的话,就采用普通的连接方式。

如果选择“入站连接要求身份验证,出站连接请求身份验证”项,表示接收数据必须采用IPSec,否则拒绝连接。出站连接会请求对方采用IPSec,如果与对方协商失败,就采用一般的连接方式。选择“入站和出站要求身份验证”项,表示无论出站和入站连接,都必须采用IPSec,否则的话拒绝连接(如图2)。这里选择“入站和出站要求身份验证”项,来提高传输的安全性。在下一步窗口(如图3)中选择“高级”项,点击“自定义”按钮,在弹出窗口(如图4)中的“第一身份验证”栏中点击“添加”按钮,在打开窗口(如图5)中选择身份验证方法,包括计算机Kerberos V5、计算机NTLMv2、证书,预共享密钥等类型。例如,可以选择“预共享密钥”项,输入所需的密钥。

当然,在对方主机上也必须按照同样的方法,设置相同的密钥值。也可以使用数字证书,来保护数据传输的安全性。选择“来自下列证书颁发机构(CA)的计算机证书”项,点击浏览按钮,选择所需的数字证书即可。当然,在两台电脑上都必须安装同样的数字证书。注意,所谓第一身份验证方法针对的目标是计算机身份,即相互通讯的主机。为了加强安全性,可以对用户身份进行安全验证,即验证发起数据通讯的用户账户。方法是在“第二身份验证”栏中点击“添加”按钮,在弹出窗口中选择合适的验证方式(例如“用户Kerberos V5)”。这样,在连接对方主机时,必须使用指定账户身份来操作。

在上述向导界面中点击下一步按钮,在配置文件窗口中选择本机何时应用该规则。如果选择“域”项,表示当本机连接到网络时,如果能够与域控制器通信,就应用此规则。如果选择“专用”项,表示当本机连接到专用网络时,如果无法与域控制器通信或者该机是非域成员,就应用此规则。如果选择“公用”项,表示本机连接到公用网络时应用此规则。在下一步窗口中输入本规则的名称和描述信息,点击“完成”按钮,执行该规则的创建操作。如果在另外一台主机(假设PC2)上没有配置同样的IPSec规则,那么当其试图与本机通讯时,就会遭到本机的拒绝。因此,需要在另一台主机上执行上述操作,创建同样的连接安全规则。

这样,在两台主机之间进行数据传输时,别人是无法进行嗅探和窜改的,因为使用了数据加密技术,黑客是无法破译其内容的。例如,在PC1共享某个文件夹,之后从PC2对其进行访问,并远程复制和存储其中的数据,在此期间,数据处于加密传输状态,黑客即使使用Cain等工具对其进行探测,也只能得到一些杂乱的代码。在数据传输过程中,在PC1或者PC2主机上的高级安全Windows防火墙窗口左侧选择“监视”-“安全关联”-“主模式”或者“快速模式”项,就可以在监控界面中查看加密传输参数了,包括本机地址、远程地址、本地端口、远程端口、协议、AH完整性、ESP完整性、ESP加密等信息。注意,为了顺利使用PING命令。在两机之间进行探测,可以在如果想更改IPSec默认值的话,可以在高级安全Windows防火墙窗口左侧的“本地计算机”节点右键菜单上点击“属性”项,在弹出窗口(如图6)中的“IPSec 免除”栏中的“从IPSec免除 ICMP”列表中选择“是”项,可以让PING操作不受IPSec影响直接进行探测操作。

网络信息安全传输的研究 篇4

1 网络体系结构

网络的体 系结构指 的是通信 系统的整 体设计 , 为网络终端 进行相互 通信的层 次及各层 中的协议 和接口的 集合。计算 机网络体 系结构是 一个非常 复杂的系 统 , 为了解决 不同的问题 而采用分 层的思想 , 使得庞大 的问题分 为若干个小的问题。

1.1 OSI 模型

1978年, 国际标准化组织 (ISO) 提出了开放系统互联基本参考模型 (OSI), 大大推动了计算机网络技术的发展。

OSI模型相对比较复杂 , 实用价值也不高 , 但是清晰的概念成为众多网络体系结构参考的标准。OSI 7层模型的组成及通信如图1所示:

OSI模型由7层组成 , 分别是物理层、数据链路层、 网络层、传输层、会话层、表示层及应用层。 其中物理层的作用是传输比特流, 规定通信设备的电气、机械、功能、规程的特性; 数据链路层建立数据链路, 利用差错控制提供数据帧的无差错输; 网络层主要作用是选择交换结点和路 由结点 ;传输层的作用是获取全部信息; 会话层的作用是进行会话管理及访问验证; 表示层的作用是解决用户信息的语法表示问题; 应用层的作用是提供具体应用服务的接口。

1.2 TCP/IP 模型

TCP/IP模型由于不依赖于任何网络硬件及操作系统 , 当前该模型得到了全世界的承认, 但是该模型并不是完整的网络体系结构, 该模型与OSI模型相比较所对应的层次。整个TCP/IP模型主要由网络接口层、网络层、 传输层和应用层4层组成。其通信模型及各层相关所包含的协议如图2所示。

2 密码学原理

2.1 密码系统

网络信息在整个网络中进行传输, 由于所经过的中间环节比较多, 不可避免地被其他人员所截获, 从而造成不必要的损害。为了维护网络信息传输的安全, 对所传输的信息进行加密, 合法者收到信息后, 再通过对应的解密算法进行解密, 从而获取正常的信息; 而非法者无对应的解密算法则无法正常对所获取的信息进行读取。一般的信息加密/解密系统如图3所示。

明文X被发送以前, 密钥要由发送者和接收者之间通过安全通道进行协商和确定, 通过明文、密文及密钥之间的概率分布来确定条件分布和边际分布。

在密码学里, 信息的明文是确定的, 而密文则是不确定的, 随着对密文的不断分析研究, 可以使密文的不确定性逐步减少, 通过相同的密钥对不同的明文进行加密并进行分析,可以加速解密者进行解密。

因此, 对于整个密码体 制来说 , 为了保证 信息的安 全 ,无论是加密还是解密算法都要求进行保密, 同时密钥的传递过程也是充分考虑安全。

2.2 序列密码

商农提出并证明了一次 一密的密 码体制是 不可破解 的 ,这就使得若以某种方式产生一个随机序列密钥, 则被称为序列密钥体制。

假如以某数据为模的四则运算, 序列密钥的产生并不是完全不重复的, 它也有一定的周期, 为了保障信息的安全性,产生的密钥流的周期尽可能的大, 产生的密钥要大于或等于明文的长度, 并且使之具有随机性, 这样密码的确解者就无法对其进行分析和预测。但由于具有周期性, 在周期范围内,是不可能被破解的, 这种具有一定周期的序列密码也被称作是伪随机序列。

序列可以是数字和字母, 同时可以把图像、报文等信息利编码技术生成二进制序列。在序列密码中, 尽可能地使用长的密钥, 这样被破解的概率就会减小。但是, 密钥过长可能会给系统分配、存储带来一定的困难。在此基础上, 可以采用一个短的密钥通过某种算法来管理和控制长的密钥, 便于管理和存储。

序列密码的安全性与密钥序列密不可分, 当密钥序列是离散的无记忆性的随机序列时, 即一次一密, 那么该序列密码是不可破的。到目前为止, 密钥的产生基本上都是通过移位寄存器, 这是由于移位寄存器具有运行速度快且结构简单的特点, 能够便于系统的分配和存储。但是, 移位寄存器的数量是有限的, 不可能实现无限的序列密钥, 即该序列是伪随机序列密钥。这要求序列的具有极大的周期、充分大的序列线性不可预测性及良好的随机统计特性。

3 网络信息安全传输加密系统

3.1 系统设计

网络信息安全传输加密系统主要通过对网络中所传输的信息进行加密、解密的过程, 从而保证信息的安全性, 使得信息的非法获得者不能提取、识别原始的信息。

系统的设计利用MAX+PLUS的编程环境, 利用VHDL语言对加密和解密算法进行设计并写入相关的PLD器件中。其总体设计如图4所示。

整个系统是网络与网络用户的中介, 用户通过网口与系统相连接, 利用PLD器件中设计的加密系统对其发送的明文进行加密处理, 并利用网口与网络相连, 将其信息发送到网络, 传送到对应的接收者手中。

系统的软件实现要考虑网络的结构层次, 网络的数据发送都是通过网络的底层物理层发送出去的。物理层发送的比特流, 系统硬件收到的数据是比特数据, 因此, 系统的加密流程是: 首先进行数据的比特识别, 进行串-并变换, 查看数据的转换是否同步, 假如不同步, 则进一步转换, 同步则进行计数, 系统确认是否需要加密数据, 不需要加密则直接进行并-串变换, 然后输出数据; 需要加密则申请相关服务产生密钥, 利用密钥进行数据的变换和处理, 然后进行对变换的数据进行并-串变换处理, 并产生的数据通过串行口进行输出, 完成系统的加密工作。

3.2 系统实现

(1) 接口实现

常用的接口按照电气特性划分可以分为: TTL电平接口、CMOS电平接口、EIL电平接口、RS-232电平接口、差分平衡电平接口、光隔离接口及线圈耦合接口等。

串口设计分为异步串口和同步串口。无论是哪种类型的串口, 在较高速率传输时, 除了在板内或板间较短距离传输采用TTL电平接口外, 一般要求使用平衡电平接口。

并口设计需要注意: 首先系统线要具有足够的驱动能力,其次总线隔离挂接在不同单板之间时需要使用总线隔离器件,然后是延时问题, 由于总线有一个速率范围, 这使得元器件的时序一定要正确, 最后是防止线路互相干扰, 在板路的设计时, 尽可能地避免两条线长距离并行走线。

其核心代码如下:

(2) 输出实现

无论是发送还是接收, 无论系统对明文进行加密或对密文进行解密, 都需要将结果输出到网络或接收。

其核心代码如下:

4 结语

针对网络信息安全传输系统进行研究, 首先对网络体系结构进行分析, 其次描述了密码学的原理, 最后在两者基础上设计了网络安全传输系统。由于篇幅所限, 在对于系统的具体实现部分, 特别是系统的硬件, 由于选材的问题在设计部分描述的相对较少, 希望感兴趣的同仁共同努力, 为信息的安全做出自己的应有贡献。

摘要:针对当前网络信息在传输过程中泄露及丢失的问题,设计出网络信息安全传输系统来解决该问题。对OSI模型和TCP/IP模型进行了分析,详细描述了当前网络流行的体系统结构;对密码学原理进行了详细的论述,给出了序列密码的原理和工作过程;给出了网络信息安全传输系统的设计和部分实现。对于网络安全工作人员和密码学研究人员都具有一定的指导意义。

十七大安全播出传输总结 篇5

嵩明县广播电视局

确保“十七大”安全播出是今年广播电视工作的重中之重,是一项重要政治任务。嵩明县广播电视局认真贯彻落实中央领导指示、中央610办、广电总局等上级单位文件、“9·28”等安全播出会议精神,依照市广播电视局的具体要求精心安排、认真落实安全播出传输工作;及时解决电力等配套设施的安全隐患,健全、完善重大突发事件的快速应急反应机制;加强防范措施,强化工作人员的防范意识。有效防范非法攻击破坏,有效遏制县中心机房停播事故,确保“十七大”安全播出的各项工作落到实处。

一、统一思想,协调联动

9月28日全省召开安全播出会议后,嵩明县委由县610办公室牵头立即组织召开了确保“十七大”安全播出会议,县委书记李勇毅强调:为了迎接党的“十七大”胜利召开,确保广播电视信号优质安全传输,各级各部门要统一思想、高度重视、认真备战、协调联动,确保“十七大”安全播出;广播电视局要积极抓好中心机房的密切监控及电视传输网络的维护维修工作,启动广播电视应急预案,全力以赴保证网络安全。

根据会议精神的安排部署,我局专门召开会议。会上,局领导要求全体职工、各个部门要按照“突出重点,狠抓落实,消除隐患,抓出实效”的安全播出原则,认真工作,提高警惕,重点岗位要严防死守,保证不发生任何事故和重大播出传输事故,确保“十一”国庆、“十七大”期间广播电视节目的绝对安全。

二、加强领导,落实责任

我局领导班子十分重视“十一”国庆、“十七大”期间的安全播出工作。局领导亲自带班,靠前指挥,要求机房技术组及网络维护组每天早、中、晚三次,报告当天安全播出传输情况,严格落实“谁主管、谁负责”的指示要求,确保播出传输工作万无一失。

为加强对机房工作的领导和管理,局领导加大了对机房安全播出制度执行情况和机房设备工作运行情况的检查、督查力度;要求技术组完善对机房的管理工作,为保障设备的正常运行要采取有效可行的通风散热措施,加强对服役年限较长设备的监控力度;对重要播出期内可能碰到的问题进行分析,提前做出相应的应对方案,变被动为主动;围绕安全播出自检、自查工作,提前完成机房设备的相关测试、检修工作,对工作人员提出只有想不到,没有查不到,一定把自查工作做细,确保广播电视节目的安全优质播出。

为加强为网络维护工作的领导和管理,局领导专门召集网络维护人员对“十一”国庆、“十七大”期间的工作做安排部署。要求每个同志从思想上重视安全播出,严格强调了巡线制度,要求大家认真排查线路,不可有丝毫麻痹大意;认真服务好用户,做到优质传输;加强与610办、公安局等部门的联系,保证通讯联络畅通;对直接管辖的区域进行划片,责任到人。

三、认真检查,精心备战

根据云广明电[2007]38号文件精神,9月上旬,我局成立安全检查领导小组,对辖区内广播电视的播出、传输进行全面检查。对照省局安全检查提纲,检查重点放在对局机房日常管理、应急预案的模拟演练、机房管理各项制度的落实、网络传输的管理维护等方面。通过检查,局领导要求机房要彻底消灭卫生死角,消除火灾隐患,完善抽检制度,加强核心部位的技术防范工作;城区及各乡镇要提高警惕,严防传输网络遭到破坏,特别是乡镇电视站要做好24小时值班巡查工作;局机关办公区内要增加保安人员,加强对机房周边环境的巡逻力度。检查过后,局领导对安全播出整改工作进行分工,逐项落实整改措施,抓紧时间完成整改任务,要求大家以高度负责的精神彻底消除安全隐患,确保“十一”国庆和“十七大”期间广播电视播出安全。

为了从技术上保障播出安全,我局组织技术人员进行实战模拟演练,严格技术要求,规范技术操作流程。

在完善安全播出应急预案的同时,局领导组织全局及乡镇网络维护人员进行突发事故紧急处理的演练,确保每一个检修人员都能熟练完成对管等敏感部件的更换,做到及时处理事故隐患,能够独立应付突发事故。

为保障“村村通”的正常收视,我局组织各乡镇技术骨干进行培训,并要求各乡镇技术骨干对本辖区内的技术人员进行对应培训,以保证转星调整工作的全面完成。

局领导要求负责光缆维护的技术人员进入紧急备战状态,保证人员、设备、车辆在第一时间赶赴事故现场。

四、指挥有序,战斗有力

“十一”国庆、“十七大”期间,领导亲自坐镇,合理搭配人员技术结构,妥善调整值班时间,实行了“24小时机房不离人”的值班制度,在直播期间安置技术骨干加强值班队伍,随时了解网络维护情况,统揽大局,运筹帷幄。

通过前一阶段的精心准备,我局各部门、各岗位在“十一”国庆、“十七大”期间紧然有序的开展工作,由于领导带头奋战在工作第一线,影响和带动了大家的拼搏热情,纷纷积极投身到工作中去。编辑室在人员紧缺的条件下圆满完成各项宣传报道任务;社会管理科加强了对地面卫星接受设施的监管力度,每天坚持到点上巡逻;机房监控有力、做到24小时不间断值班,随时向市安全播出指挥中心及局领导报告安全播出情况;办公室认真梳理各项事务,积极做好后勤保障工作;网络维护到位,确保了广大人民群众能够及时收看党的“十七大”报告。

五、安全播出,优质传输

在整个“十一”国庆、“十七大”安全播出保障期间,我局按照确保广播电视宣传导向正确、确保安全播出的总体要求,团结一致,全力以赴,以极端重视,极端认真、极端负责的政治责任感,圆满完成了十七大宣传和安全播出任务。实现零故障播出,传输信号通畅,未发生传输光缆中断事故,村村通地面卫星接收设施收视得到保障,得到了县委、社会各界人事和广大人民群众的充分肯定和高度评价。

视频网络传输中相应算法研究 篇6

关键词:码率控制 网络拥塞控制 非平衡多描述编码 峰值信噪比

中图分类号:TP39 文献标识码:A 文章编号:1007-3973(2012)010-075-02

1 引言

H.264是普遍使用的視频编码国际标准,相对应的码率控制方案如JVT-G012,然而JVT-G012不足之处在于当视频序列存在快速运动或场景变换时,各帧之间的MAD(Mean Absolute Difference)波动很大,会引起MAD预测模型失效;在处理P帧的基本单元比特分配时,易造成帧内图像波动。为了有效解决此问题,本文提出基于亮度梯度加权的码率控制,很好地解决了由于图像剧烈波动而造成的视频编解码质量下降的问题。

随机早期检测RED算法是典型的主动队列管理AQM(Active Queue Management)拥塞控制算法,虽然能提高链路带宽利用率并减小队列平均长度,但是存在时延抖动、不能有效估计拥塞等问题。本文采用UMDC使用不同的视频描述,即高分辨率(High-Resolution,HR)描述具有较高的权重和质量,反之称为低分辨率(Low-Resolution,LR)描述,作为冗余用于隐藏HR描述在传输过程中包丢失产生的错误。提出基于拥塞控制的网络视频传输质量保证方法,能有效估计网络拥塞状况、减少丢包率和降低网络延迟。

运营商传输网络安全评估体系 篇7

运营商的传输网络建成之后, 随着业务的发展和调整, 网络结构的合理性、资源利用等诸多方面都会发生变化, 如安全性下降、资源利用率和配置不成比例等。另外, 在维护过程中, 由于缺乏对传输网络性能、质量的全面了解, 可能导致维护效率低、效果差。因此, 有必要定期对传输网络进行评估, 从组网合理性、资源利用率、网络安全及网络发展演进等方面进行分析, 建立传输网络预警机制, 为后续网络建设提出指导性建议。

随着市场竞争的进一步完善, 话务量将快速增长, 新业务亦将层出不穷, 人们对带宽的需求也将日益增大。作为移动基础设施的传输网, 是连接各业务网元并实现各类业务的传送网络, 是组建信息基础设施的重要物理基础平台。面对日益激烈的市场竞争环境和大颗粒的业务对干线网络的需求, 更需要对传输网络有一个全面、清晰的评估分析, 更好的把握传输网络发展, 进一步“提升网络安全稳定性、提升资源利用率、提高网络维护效率”。

虽然现实需求越来越紧迫, 但各运行商传输网络的评估体系、评估标准和评估方法尚在探索之中。因此本文所探索的传输网络安全评估体系、方法、标准具有重大的现实意义。

2 安全评估体系简介

传输网络安全评估体系主要从传输干线系统、管线、机房配套、网络安全隐患等级划分等4个方面提出标准, 具体情况如下所述。

2.1 网络部分安全评估标准

(1) 在组网时, 网络的拓扑结构应至少考虑满足3-5年的需求。

(2) 在网络建设时, 充分考虑各种人为及自然灾害等不安全因素, 并采取相应对策。

(3) 设备容量配置上, 应充分考虑近几年业务发展的需求, 预留充足的发展空间。

(4) 在光传输网建设的同时, 综合考虑安排传输机房、电源、同步网等配套基础设施的建设, 形成综合通信能力。

(5) 为保证传输网各层面之间的可靠连接, 省内核心传输网和省际核心传输网之间应有两个及以上衔接节点。同时, 本地传输网和省内核心传输网之间应设置两个及以上的衔接点。

(6) 加强网管建设, 实现网络的集中管理、智能化的端到端的电路调度和有效的网络恢复保护;为了维护方便, 应在各地市州设置网管反牵终端。

(7) 根据业务分布, 业务量较大的干线传输节点之间应组织直达传输链路, 减少转接量, 提高传输网络效率。

(8) 二干网络线路时隙和支路端口应留有30%的余量, 超过该指标应进行网络扩容, 满足一定时期内正常情况下的变化和特殊情况下的调整以及新业务发展的需要。

(9) 各地市每个平面按单节点 (除成都和内江) 设置SDH干线终端局站, 两平面系统的出口节点应不在同一局址, 分别分担业务网的出口电路。

2.2 二干通路组织及电路安排评估标准

(1) 对于原有一平面重要电路 (信令、计费、IP承载网、CMNET等) 应调整30%-50%至二平面进行业务分担。

(2) 对于新开电路一定要在两平面分摊, 对于各地市的电路安排尽量经过的节点较少、路由距离较短、干线主干颗粒以VC4为单位的原则。

(3) 1+1保护的两条路径要分开, 一定要避免光缆同路由, 如容量不够, 应提前进行网络扩容。

(4) 各地市至成都各局和内江的零散2Mb/s电路, 尽量在转接环上经出地市的节点交叉在同一VC4后上主干, 一个地市至成都和内江各局以VC4为颗粒, 便于网络维护管理和扩容, 条件许可可每局向都以VC4为单位。

(5) 为了保证网络的完整性和安全性, 各地市至成都各局的电路分别从成都不同出口节点转接电路。

(6) 省内二干应在各地市交换局设置业务节点, 避免二干电路通过本地网转接。

(7) SDH设备自身2Mb/s支路板具备TPS保护, 而155Mb/s光支路板不具备, 因此安排155Mb/s电路时要求同一局向的同种业务必须分开在不同的光口、不同的光支路板上。

(8) 应配置二干设备重要单板的1+1保护。

(9) 应保证二干设备主机和单板软件版本统一。

(10) 根据网络维护及时性要求, 应考虑二干设备备品备件的需求。

2.3管线网络安全评估标准

理想的安全网络需要有足够安全的基础资源作为保证。具体干线传输线路的安全评估标准主要包括以下几个方面:

(1) 物理网络结构安全评估标准

(2) 光缆路由安全评估标准

(3) 光缆建筑方式安全评估标准

(4) 光缆技术层面安全评估标准

(5) 节点机房安全评估标准

(6) 光缆线路防护

2.4传输中继站设置及机房环境安全标准

(1) 传输中继站设置安全标准

(2) 机房环境

(3) 机房环境动环监控系统安全要求

(4) 供电系统

(5) 接地系统

(6) 防雷措施

目前对传输网安全等级划分还没有统一的标准, 所以, 我们可以根据隐患所影响的范围和破坏能力来进行等级划分, 具体的等级标准划分见表1。

根据以上等级划分, 目前四川移动干线传输网及成都网元部分的安全隐患因素可以做如下归类:

非常严重的安全问题:单子架带多环路问题;

很严重的安全问题:扩展子架问题;

严重的安全问题:业务分担问题;

不安全的问题:容量紧张问题, 走线不符合规范等。

对于所有影响业务的安全问题, 即严重、很严重、非常严重三个等级的安全问题, 应当立刻进行处理, 以免造成较大的安全事故, 对于不安全的问题, 则建议在结合以后的项目进行整改。

目前传输线路安全等级的划分还没有一个固定的标准, 界限较为模糊, 按以往的经验, 将光缆线路的安全等级划分如表2。

对于所有安全问题, 严重和非常严重两个等级的, 应当优先进行处理, 对于不安全的问题, 则可以稍缓处理。在处理这些安全问题的过程中, 还应当结合网络使用情况和维护中遇到问题的紧急程度, 分批次进行处理, 避免造成较大的安全事故, 对于不太紧急的问题, 则建议在结合以后的项目进行整改。

3 传输网络安全评估体系主要创新点

3.1 建立了传输网络评估方法、体系和标准

目前各运行商输网络的评估体系、评估标准和评估方法尚在探索之中, 没有既定的模式。虽然业界已有通信网络评估的咨询报告, 但传输网络评估较少, 尚未形成完善的流程、未归纳出系统的方法。因此提出干线评价体系、评价方法以及评估要点具有重要的现实意义。

3.2 网络评估与网络建设相互促进良效机制

传输网络建成之后, 随着业务的发展和调整, 网络结构的合理性、资源利用等诸多方面都会发生变化, 如安全性下降、资源利用率和配置不成比例等。另外, 在维护过程中, 由于缺乏对传输网络性能、质量的全面了解, 可能导致维护效率低、效果差。因此, 定期对传输网络进行评估, 从组网合理性、资源利用率、网络安全及网络发展演进等方面进行分析, 建立传输网络预警机制, 为后续网络建设提出指导性建议。

3.3 为传输网优化工作提供了依据

传输网络安全评估体系从双节点、双路由、同缆环 (单链) 、同竖井 (局前井) 、TPS保护、单子架带多环、单板带多业务、传输数据配置等九个方面为传输网优化工作提供了内容与标准, 某运营商通过应用本评估体系, 在现网发现98个不同级别的隐患, 为进一步的网络优化提供依据, 详见表3。

4 应用及推广效果

通过应用传输网络安全性评估体系提出的优化建议, 为某运营商今后工程建设指明方向, 明确工程建设的目标, 避免了工程建设的盲目性。

通过应用传输网络安全性评估体系, 可以及时发现网络运行中的安全问题, 对现有传输网进行调整, 消除网络运行的隐患, 还可以降低网络建设投资, 提高工程建设的投资利用率, 从而提升工程建设的管理水平。

某省运营商应用传输网络安全评估体系, 对网络评估出的问题积极进行优化改造。从2007年到今, 共投资4100万元进行了传输本地网的安全整治工程, 解决了687个长支链和TPS改造;成本方面, 组织全省进行了同竖井、同局前井和同路由整治、干线连接件整治、线路标准化和埋深整治、传输节点站双路由整治等, 分公司累计投入成本共2900万;省会城市07/08年共累计投入优化整治资金超过5000万元;组织进行了二干业务通路组织调整共完成8批次全省性的电路调整, 修改业务配置, 调整交换电路、信令电路共计3100条, 省会城市本地网双节点改造共14批次电路调整。

5 结束语

网络安全传输 篇8

高清数字电视数据传输网络

我国主要城市目前的高清数字电视数据传输网络的模式为:高清数字节目经过数字信号传输到同步卫星,各地方城市通过卫星接收器接收同步卫星转发的数字信号之后,通过光缆和同轴电缆传输到用户的数字接收设备,将数字信号经过转换后呈献给广大终端用户。高清数字电视数据传输网络避免了以往模拟电视信号的转换以及传输损耗,让终端用户可以看到更清晰的电视画面,为更大屏幕电视机的普及提供了应用基础。

高清数字电视数据传输的三个标准

世界各国目前普遍采用的三个信号传输标准为美国的ATSC和欧洲的DVB以及日本的ISDB。

1. ATSC标准

ATSC标准具有频谱效率高和功率峰均比低的特点。ATSC标准由4个分离层级组成:(1)图像层,确定图像包括像素阵列、帧频和幅型比等图像形式;(2)图像压缩层,采用MPEG2标准压缩;(3)系统复用层,按照不同数据压缩到不同压缩包中,采用MPEG2标准压缩;(4)传输层,设定信道编码方式和数据传输调制。ATSC标准采用6MHz的有线信道,可实现38.6Mb/S的数据传输。

ATSC标准由系统复用层和传输层承担数据传输,图像层和图像压缩层确定运行的特定配置(ATSC标准支持18种图像格式,HDTV6种和SDTV12种)。

2. DVB标准

DVB标准支持室内接收和移动接收,包括4个子系统。

2.1 DVB传输系统

DVB传输系统包括卫星、有线电视、地面、SMATV和MMDS等传输媒体,这些传输媒体对应如下DVB标准:(1)DVB-S数字卫星广播系统标准,该标准的卫星传输覆盖面广、节目容量大,可以实现多套节目复用。DVB-S标准为包括我国在内的绝大多数卫星广播高清数字电视系统所采用。(2)DVB-C数字有线电视广播系统标准在64QAM下的PAL通道传送码率达到41.34Mb/S,可以实现多套节目复用;(3)DVB-T数字地面广播系统标准相对比较复杂可以在8MHz带宽内传输4套电视节目,传输质量高但接收成本高。

2.2 DVB基带附加信息系统

DVB基带附加信息系统还可以接收IRD调谐、节目指南、字幕、图文以及图标等信息。

2.3 DVB交互业务系统

DVB交互业务系统可以根据需要提供交互业务服务,与其对应的DVB标准包括:DVB-NIP、DVB-RCC以及DVBRCT。

2.4 DVB条件接受及接口标准

在DVB系统中,有些业务需传送加扰信息。这种加扰条件接收是付费电视的基本组成部分,与其对应的DVB标准包括:DVB-CI和DVB-PDH以及DVB-SDH、DVB-ATM、DVBPI和DVB-IRDI。

3. ISDB标准

日本的ISDB利用标准化的复用方案,一个信道可发送不同信号,具有柔韧可扩展以及通用性的特点,可以集成和发送多节目的电视记忆其他数据服务。

4. OFDM多载波技术

近年来的研究和技术发展证明,OFDM多载波技术是高清数字电视传输的无线发展方向,同时该技术也是4G通信技术和无线局域网的主流发展方向。

结论

树状网络的信息传输 篇9

对于计算机网络, 人们最关心的通常是它的传输效率, 也就是以最短的时间传送最多的信息量。例如, 一个单位的各部门每天都需要共享信息, 即需要用网络进行信息传输。于是, 如何设计传输方案, 使得把所有的文件都传输完毕的时间最短就显得极为重要。

本文探讨了树状网络传输信息的方法, 结合图论中的匹配、边着色等原理, 给出了相应的算法, 从而得到此类网络传输信息的最佳方案。

2.预备知识

定义1设G是无环图, M哿E (G) , M≠覫, 若M中任意两条边在G中都不相邻, 则称M是图G的一个匹配。

定义2若对图G的任意匹配M′, 均有M′<M, 则称M为图G的最大匹配, 且M中的边数称为匹配数。

定义3设M是图G的匹配, G中与M中的边关联的顶点称为M饱和点, 否则称为非M饱和点。

定义4设M是图G的匹配, P是G的一条路, 且在P中M的边和E (G) -M的边交替出现, 则称P是G的一条M交错路。若M交错路P的两个端点为M非饱和点, 则称P为M可增广路。

定义5图G的边色数 (记作χ′ (G) ) 是指给G的边着色, 使得相邻边的颜色都不同, 所需的最少颜色数。

定义6若V (G) 可以划分为两部分X和Y, 使得图G中每条边的两个端点一个在X中, 一个在Y中, 则称G是二分图, 且具有二部划分 (X, Y) 。

定义7若图G是不含圈的简单连通图, 则G是树。

性质1:若G是树, 则G必为二分图。

性质2:若G是树图, 则χ′ (G) =Δ (G) 。

性质3:图G的边不交匹配的最小数目即为图G的边色数。

性质4:若G是树图, 且G的顶点数和边树分别为n和m, 则n=m+1.

3. 主要结果

3.1 问题描述

某单位各部门每天都要使用树状网络传输信息, 网络用图G表示, 其中各部门 (计算机) 用顶点v1, v2, …, vn表示, 两个部门 (计算机) 之间要传输的文件用边e1, e2, …, em表示。假定:任一文件的传输时间都为1, 任一计算机可以同时传输的最大文件数目为1;每个文件的传输以一个连续的整体进行, 文件传输无优先权, 即文件一旦开始, 不得中断知道所有文件传输完毕;传输的切换时间可以忽略;所有计算机不给自身传输文件。我们要设计一种最佳的传输方案, 使网络总的传输时间最短。

3.2 算法描述

根据问题的描述, 我们可以得到不同的传输方案, 但无论怎样传输, 一对正传输一个文件的计算机都不能进行另外一个文件的传输。因此, 我们可以通过选择网络中适当的边, 得到某种匹配。当把每个时间单位分开考虑时, 就会得到边不交的多个匹配, 这些匹配恰好覆盖了整个图。由此得到, 最小的传输时间就等于产生整个图的最少匹配数。

由于G是树, 所以由性质2、性质3知, G的边不交的最少匹配数就等于G顶点的最大度。下面, 我们结合图的最大匹配生成法, 给出找G的边不交的最少匹配的算法。由性质1, 设G具有二部划分 (V1, V2) 。BEGIN

Step1.令G0=G;

Step2.任给G0初始匹配M, 若M不存在, 则结束, 否则转step3;

Step3.若M饱和V1, 则M是最大匹配, 输出M, 转step8;否则转step4;

Step4.在V1中找一非M饱和点x, 置S=x∪, ∪T=覫;

Step5.若N (S) =T, 则停止;否则任选一点y∈N (S) -T;

Step6.若y为M饱和点, 则转step7;否则作一条从x到y得M可增广路P, 置M= (M-P) ∪ (P-M) , 转step3;

Step7.由于y是M饱和点, 故M中存在边yu, 置S=S∪∪u, ∪T=T∪y∪, ∪转step5;

Step8.置G0=G0M转stey2

END

设树图G有n个顶点, m条边, 且顶点最大度为。在找最大匹配时, 该算法最多找n条可增广路, 每找一条可增广路, 最多比较m条边, 又由前面的分析知, 总共找到的匹配数等于图G的顶点最大度。因而该算法的时间复杂度为O (△nm) , 又由性质4知, 算法复杂度为O (△n2) , 故该算法为有效算法。由性质3知, 该算法得到的匹配数也就是传输完所有文件所需的最少时间。同时, 每次找图的最大匹配也使得从初始时刻开始的任意时间段 (单位时间的整数倍) 传输的文件数最多, 故应用该算法可得最优传输方案。

3.3 实例求解

某单位有22个部门, 每个部门一台计算机 (分别用图1中G的22个顶点表示) , 每天需传送21个文件 (分别用图1中G的21条边表示) 。假定:任一文件的传输时间都为1, 任一计算机可以同时传输的最大文件数目为1。我们设计一种传输方案, 使得网络总的传输时间最短。

利用以上算法, 可依次得到G的3个匹配为:

从而我们可以得到该网络的一个最优传输方案, 见表1.

4. 结束语

本文结合最大匹配的生成算法, 给出了树状网络信息传输的最优方案。该方案不仅使得所有文件传输完毕的时间最短, 还保证了在任意时刻之前传送的文件量最大, 也为其他类型网络信息传输的研究奠定了一定得基础。

参考文献

[1].卜月华, 图论及其应用.南京:东南大学出版社, 2002.

[2].殷剑宏, 吴开亚.图论及其算法.合肥:中国科学技术大学出版社, 2005.

网络传输介质探索 篇10

关键词:网络,传输,介质

传输介质是网络中连接各个通信处理设备的物理媒体, 是构成信道的主要部分, 是网络通信的物质基础之一深入的了解网络传输介质的构成, 对于我们的工作是很必要的。

1 铜介质

铜是做信号线统的良好材料。几乎绝大部分的线缆都是以铜为原料来制造的.原因在于铜有几个很重要的特性, 如以下方面:

导电性:铜是良好的导体, 对电流的导电能力很强, 同时, 铜也是热的良导体。

抗腐蚀性:铜的氧化较之其他金属要慢得多, 因此铜不易生锈、不易被腐蚀。

韧性:钢可以被拉得又细又长而不被折断, 良好的韧性也是做线缆的决定性因素。

可塑件:铜的可塑性很强, 在冷热状态下部可以被塑造。

1.1 双绞线

双绞线是计算机网络中最常用的一种传输介质。双绞线由两根具有绝缘保护层的22-26号绝缘铜导线相互缠绕而成。把两根绝缘的铜导线技一定密度互相绞在一起可降低信号干扰的程度, 每一组导线在传输中辐射的电波会相互抵消, 以此降低电波对外界的干扰。把一对或多对双绞线放在一个绝缘套管中便成了双绞线电缆。在双绞线电缆内, 不同线对有不同的扭绞长度, 一般地说, 扭绞长度在38.1-14cm内并按逆时针方向扭纹, 相邻线对的钮绞长度在12.7cm以上。与其他传输介质相比, 双绞线在传输距离、信道宽度和数据传输速度等方面均受到一定限制, 但价格较为低廉。目前, 双续线可分为屏蔽双绞线和非屏蔽双绞线。

屏蔽双绞线。屏蔽双绞线是由8根不同颜色的线缆分成4对绞合在一起, 并与RJ45水晶头连接组成的。屏蔽双绞线在双绞线与外层绝缘封套之间有一个金属屏蔽层。屏蔽层可减少辐射, 防止信息被窃听.也可阻止外部电磁干扰的进入, 使屏蔽双绞线比同类的非屏蔽双纹线具有更高的传输速率。

非屏蔽双绞线, 非屏蔽双绞线直径小。不须接地, 因而易于安装。由于其直径小.所以在给定的空间内其安装数量较之其他种类的铜制制线缆要多得多。

非屏蔽双绞线是最便宜的一种网络介质。与其他铜制线缆一杆, 支付各种数据传输速率。但非屏蔽双绞线也有一些缺点, 比如相比其他网络介质。非屏蔽双绞线对电子噪声和干扰更为敏感, 最大传输距离小于同轴电缆和光纤电缆。

1.2 同轴电缆

同轴电缆是局域网中最常见的传输介质之一。它是由相互绝缘的同轴心导体构成的电缆:内导体为铜线, 外导体为铜管或铜网。圆筒式的外导体套在内导体外面, 两个导体间用绝缘材料互相隔离, 外层导体和中心铂芯线的圆心在同一个轴心上, 同轴电缆因此而得名。同轴电缆之所以设计成这样, 是为了将电磁场封闭在内外导体之间, 减少辐射损耗, 防止外界电磁波干扰信号的传输。常用于传送多路电话和电视。

同轴电缆的组成。同轴电缆主要由四部分组成, 包括有铜导线、塑料绝缘层、编织饲屏蔽层、外套。同轴电缆以一根硬的铜线为中心, 中心铜线又用一层柔韧的塑料绝缘体包裹.测抖绝缘体外面又有一居铜编织物或分届箔片包裹着, 这层顿纺织物或金属箔片相当十同韧电缆的第二根导线、最外面的是电缆的外套。同韧电缆用的接头叫做间制电缆接插头。

同轴电缆的分类。同轴电缆按直径大小可分为:细同轴电缆和粗同轴电缆。

(1) 细同轴电缆。细同轴电缆的直径为0.35m最大传输距离为185m。使用时与50Ω终端电阻BNC接头与网卡相连.线材价格和连接头成本都比较便宜, 而且不须要购置集线器等设备.十分适合架设终端设备较为集中的小型以太网络。细同轴电缆的阻抗是50Ω。

(2) 粗同轴电缆。粗同轴电缆的直径为1.27m、.最大传输距离可达到100m。由于直径相当粗.因此它的弹件较差, 不适合架设在室内狭窄的环境内。粗同轴电缆连接头的制作方式相对细同轴电缆要复杂许多, 并不能直接与计算机连接, 它需要通过一个转接器转成AUI接头.然后再接到计算机上。由于粗同轴电缆的强度较强.最大传输距离也比细同轴电缆长, 因此粗同轴电缆的主要用途是扮演网络主干的角色, 用来连接若干个由细同轴电缆所结成的网络。粗同轴电缆的阻抗是75Ω。

同轴电缆曾经广泛应用于局域网, 它的主要优点如下与双绞线相比。它在长距离数据传输时所需要的中继器更少。它比非屏蔽双纸线较贵.但比光缆便宜。然而同轴电缆要求外导体层妥善接地.这加大了安装难度。正因为如此.虽然它有独特的优点, 现在也不再被广泛应用于以太网。

2 光介质

目前, 计算机网络中应用到的光介质是光纤。光纤是光导纤维的简写.是一种利用光在玻璃或塑料制造的纤维中的全反射原理制成的光传导工具。

2.1 光缆结构

光纤一般都是使用石英玻璃制成, 横截面积非常小, 利用内部全反射原理来传导光束。光纤在使用前必须由几层保护结构包覆包覆后的缆线即被称为"光缆"。光缆 (optical fiber cable) 由光导纤维纤芯 (光纤核心) 、玻璃网层 (内部敷层) 和坚强的外壳组成 (外部保护层) 。

2.2 光纤分类

目前有两种光纤:单模光纤和多模光纤 (模即Mode, 这里指入射角) 。单模光纤的纤芯直径很小, 约为8~10μm, 在给定的工作波长上只能以单一模式传输, 传输频带宽, 传输容量大, 距离远, 一般由激光作光源, 多用于远程通信。多模光纤是在给定的工作波长上, 能以多个模式同时传输的光纤, 一般由二极管发光, 多用于网络布线系统。与单模光纤相比, 多模光纤的传输性能较差。

2.3 光纤传输

光纤的数据传输:由光发送机产生光束, 将电信号转变为光信号, 再把光信号导入光纤, 在光纤的另一端由光接收机接收光纤上传输来的光信号, 并将它转变成电信号, 经解码后再处理。光纤的传输距离远、传输速度快, 是局域网中传输介质的姣姣者。不过光纤的安装和连接需由专业技术人员完成。

光纤中传输的是光束, 由于光束不受外界电磁干扰与影响, 而且本身也不向外辐射信号, 加上提供极宽的频带且功率损耗小, 所以光纤具有传输距离长 (多模光纤有2公里以上, 单模光纤则有上百公里, 如我们熟知的海底通讯光缆) 、传输率高 (可达数千Mbps) 、保密性强 (不会受到电子监听) 等优点, 适用于高速局域网, 远距离的信息传输以及主干网连接。但同时光纤传输也存在一些缺点:机械强度低, 切断和连接中的技术要求较高, 分路, 成本高等。

3 无线介质

无线传输是采用无线频段、红外线、激光等进行传输。无线传输不受固定位置的限制, 可以全方位实现三维立体通信和移动通信。

目前的无线传输还存在不少的缺陷, 主要表现为:传输的速率低, 数据通信传输串在19.2Kbps-6.7Mbps之间:安全性不高, 任何拥有合适无线接收设备的人都可以窃取别人的通信数据;可靠性低, 容易受天气变化的影响和电磁干扰。

结束语

传输介质的性能特点对传输速率、成本、抗干扰能力、通信的距离、可连接的网络节点数目和数据传输的可靠性。均有很大影响, 因此, 必须根据不同的通信要求, 合理的选择传输介质。

参考文献

[1]李飞.计算机网络应用基础, 2006.

[2]张云鹏.计算机系统导论, 2009.

基于PKI的安全传输平台研究 篇11

关键词:PKI;PKI的组成;PKI的应用

中图分类号:TP393.08文献标识码:A文章编号:1007-9599 (2011) 03-0000-02

PKI-based Security Transport Platform Research

Li Jian, Zhang Ji

(Institute of Information and Electronics,Beijing Institute of Technology,Beijing100081,China)

Abstract:PKI(Public Key Infrastructure) is a public key infrastructure,the abbreviation,it is a symmetric encryption algorithm using non-technical principles for the online environment to provide a reliable guarantee of the security infrastructure.With the rapid development of the information age,PKI-based platform for the secure transmission of more and more attention and favor,and in many areas of society have been widely used.This paper briefly introduces PKI and its basic components,analyzes the delivery platform based on PKI technology security related applications,in-depth understanding and mastery of PKI,in order to better promote PKI in the social life of the development process.

Keywords:PKI;PKI composition;PKI application

一、PKI简介

公开密钥基础设施(PKI)是一种遵循公钥密码技术的标准安全管理平台,它是目前公认的、最大规模且最有效的网络信息安全系统。

PKI的基础是加密技术,它的核心是数字证书。所谓数字证书,就是在互联网上用来标志和证明网络通信双方身份的数字信息文件。在使用过程中,数字证书会因客户更名、密码泄露等原因而被撤销。其中,CRL正是这种包含了撤消证书列表的签名数据结构。因此,采用PKI技术系统,不仅能够保证传输平台的安全性和通信内容的完整性与保密性,还能够对用户身份进行识别以确保其身份的真实性、唯一性和合法性。

二、PKI的基本组成

PKI并不是单一的物理对象与简易的软件进程,它是一套由许多组件联系起来相互协作而提供安全的服务。完整的PKI系统主要由五部分组成,具体如下:

(一)认证机构(CA):证书中心即是数字证书的申请及签发的权威机构。

(二)数字证书库:数字证书库用于存储已签发的数字证书及公钥,并能够为用户提供其所需要的关于其他用户的证书及公钥。

(三)密钥备份及恢复系统:PKI提供的密钥备份及恢复系统,可以有效地避免用户由于丢失了数据的解密密钥而导致合法数据丢失或数据无法被解密等情况的发生。

(四)证书作废系统:PKI的数字证书超过有效期,或者在密钥丢失或用户身份变更时,会因此变得无效而需要作废与注销。PKI为其提供了作废证书的系列机制。

(五)应用接口(API):良好的应用接口系统是一个完整的PKI系统的必须拥有的基本要件。API能够为用户提供方便的数字签名与加密等安全服务,促使各项应用实现以安全可信的方式进行连接交互,保障了网络环境的安全性、完整性和易用性。

三、基于PKI的安全传输平台应用类型

由以上PKI的构成可知:PKI拥有一个良好的应用接口API,它既可以实现数字证书由用户独立验证又提供了实时在线查询功能,既可以由人管理又适应其他情况,使PKI基础安全平台更具灵活性、易用性和普适性。所以,原则上能够保证服务范围的无限制扩张,使得PKI成为一种拥有巨大用户群的基础安全设施。PKI系统的具体应用如下:

(一)基于PKI技术的电子商务安全体系。随着电子商务的日益发展,商业模式也逐步转变为了网络平台经营模式。因此也带来了新的挑战,即在网络环境下的商务活动面临着严重的信用危机问题,电子商务呼吁新的可靠的信用机制与手段。然而,PKI公开密钥基础设施的开发与运用正好是建立电子商务安全体系的有力保障。

一般来说,电子商务的参与方由买卖双方、电子交易的中介市场和银行构成,它能够保证各方在交易过程得到前所未有的效率和安全保障。具体流程如下:第一步,买方和卖方可以分别在网上验证彼此的电子身份证,即是双向认证。确认双方身份后,在安全通道已建立的前提下进行询价还价,意见达成一致后买方向卖方提交定单。第二步,在定单中,买方分别向卖方和银行提供定货和支付信息,并分别用卖方和银行的数字证书公钥加密即进行“双重数字签名”。第三步,卖方用其专有的私钥解开加密定货信息并验证签名。同时,银行用其私钥解开加密的支付信息并验证签名和划账。最后,银行划账后及时通知电子交易市场和物流中心进行商品配送。整个交易过程都在PKI技术提供的安全平台下进行,实现了安全性、保密性和不可否认性。

(二)基于PKI技术在电子政务上的应用。近几年来,关于政府的服务和活动等重要信息逐渐地可以从网上获得。电子政务的应用与发展,不仅实现了信息公众化,还不断地提高了政府的办事效率。然而,电子政务被期望的不单是信息的电子发布,它还应该包括更多的服务在线应用,诸如文件的归档、商品的采购以及税务的征收等。但是,由于政府的网上服务将涉及到个人信息的电子交换等,这必将威胁到个人的隐私与信息的安全。因此,怎样提供更大的安全保障已是现今电子政务中的焦点问题之一。

目前,PKI技术逐渐地被运用到了电子政务应用中去。硬件与软件、政策与人这四个部分组成了电子政务PKI系统,它可以为电子政务的敏感通信与交易提供全方位的安全保证。其中,PKI技术安全平台可以提供以下四种安全保证:鉴别与授权、数据完整性、机密性和不可否认性。但是,在我国的涉密网络中,对于PKI技术在电子政务上的应用还需要认真地对待和慎重地实施。因此,国家应当制定关于PKI的政策,并指导PKI技术在电子政务上的开发与应用。

(三)基于PKI技术在网络银行与证劵网上交易中的应用。银行是联结电子商务中买卖双方的纽带,它能否有效地实现电子化的支付手段是电子商务交易成败的关键。因此,电子商务的发展有赖于网络银行的发展。然而,在开展网络银行电子服务时,如何保证交易双方身份的真实性、保证网上交易的安全性、保证传递信息的完整性以及保证交易的不可抵赖性是人们所关心的焦点问题。相比网络银行中的防火墙技术、加密技术、数字签名与数字证书等其他技术,PKI技术算是一种最可靠的技术。目前,PKI技术已推广应用到了网上支付、网上缴费、网上自动转账、网上外汇交易和电子支票等银行业务。基于PKI技术的安全平台保证了网上银行操作的安全性和可靠性。

另外,近年来越来越多经营证券交易的企业也充分利用了互联网,提供了便利的网上直接委托交易平台。然而,网上证券交易在安全方面的需求也越来越高。目前,基于公钥密码理论的PKI安全体系是唯一可以满足网上证券交易安全需求的安全体制。它通过给交易各方签发数字证书的方式来標识他们的真实身份,在交易的过程中再通过数字证书对他们进行身份和签名验证,以此实现网上证券交易的安全需求。具体的证券交易PKI安全体系如下(见图1):

四、结束语

随着社会经济的发展以及互联网的普及,安全的网络环境也受到了严峻的威胁。PKI作为一种建立和维持信任关系的技术安全体系,解决了信息完整性和抗抵赖、网上认证等安全问题,为网络平台的应用提供可靠的安全保障。PKI技术体系已成为现代电子网络正常运转的不可或缺的基础安全保障设施,并且在现代网络技术与密码技术的不断更新与发展下,PKI技术系统也将得到不断的扩充与完善,使其更好地发挥在安全传输平台中的重要作用。

参考文献:

[1]李晓艳.浅谈PKI技术的发展[M].北京:北京出版社,2008,2

[2]汪国栋.PKI系统的构成研究[M].武汉:武汉出版社,2006,3

[3]彭宁海.PKI技术在电子政务中的应用[M].山东:科技出版社,2005,3

[4]朴宁.网上银行的安全及其技术支持.[J].中国信息报,2007,4,10

浅析气象网络传输和网络的维护 篇12

随着网络规模逐步扩大,网络信息在逐步开放和共享的同时也来越不安全,各种各样的混合型入侵越来越多,单一的预防模式很难抵御外来的威胁。现代社会气象信息的大量应用,越来越彰显其重要性,然而与此同时,网络的应用也给气象信息安全带来了大量的潜在隐患,一旦出现问题将会严重威胁业务的传输和数据的安全,影响气象为防灾减灾服务,如何保护重要气象资料,保障气象网络与互联网、外部网络进行正常通信成为部署气象信息网络安全设备的首要任务。因此,加强气象网络的安全性就非常有必要。

1 气象网络应用存在的安全问题

(1)人为的非法操作。在某些基层气象站闲杂人员擅自进入机房的现象时有发生,甚至有人随意使用外来光磁盘。由于制度不到位,防范意识差,随意的光盘、磁盘放入,有意无意将黑客装入,给计算机网络埋下不安全隐患。部分气象部门工作人员的职责不到位,玩忽职守,在Internet上乱发信息,为修改文件破坏了硬件,对“垃圾文件”不及时清除,造成数据库不完整,资料不准确。

(2)管理制度不完善。本应由管理员操作的部分管理工作,擅自交由其他非工作人员进行操作,甚至告诉密码,致使其他人可以任意进行各种操作,随意打开数据库,造成有意无意的数据丢失,有的甚至在与Internet连接的情况下,将数据库暴露,为黑客入侵创造条件;有的人将密码随意泄露给别人。

(3)病毒侵入。当前网络中各种各样的病毒已经不计其数,并且日有更新,每一个网络随时都有被攻击的可能。计算机网络病毒充分利用操作系统本身的各种安全漏洞和隐患,并对搭建的气象网关防护体系见缝插针,借助多种安全产品在安装、配置、更新、管理过程中的时间差,发起攻击;有时黑客会有意释放病毒来破坏数据,而大部分病毒是在不经意之间被扩散出去的。在不知情的情况下打开了已感染病毒的电子邮件附件或下载了带有病毒的文件,也会让气象网络染上病毒。

(4)非授权访问。现在气象网络规模较大,大量网络设备如交换机、路由器等分布在不同的地方,全面安全管理较困难。网络中的计算机使用大量的操作系统和应用软件,系统或软件的漏洞会导致计算机成为气象网络的被攻击的后门和隐患。目前宽带网络仅通过部署防火墙实现了最基本的访问控制,对于内部网络攻击、网络异常流量、资源非法访问和网络病毒传播等都缺乏有效的应对手段,难以发现和追踪各类安全入侵事件,给整个网络的安全稳定运行带来极大的隐患。

2 当前传输网络维护的主要方式

(1)周期性维护。定期检查输出网络的运作情况,检查整个网络设备的损耗程度,局域网的使用情况和网络途径的安全性,通过全面的检测对一段时间的传输网络状态进行整体的把握。在未发现异常的情况下最好维护工作,预防突发情况的发生。

(2)突发性维护。当设备的传输网络发生故障时,要采取应急措施,采用合适的处理方法对网络系统的异常继续检测,查找故障发生的原因和对整个系统造成的损失情况,利用最短的时间修复故障,争取将损失降到最低。

(3)构建安全管理平台。从技术上组成气象安全管理子网,安装集中统一的安全管理软件,如病毒软件管理系统,网络设备管理系统,以及网络安全设备统管理软件。定期对安全策略的合理性和有效性进行核实,对于气象网络结构的变化,应先进行安全风险评估,适时修改安全策略。

3 气象网络传输和网络维护需要注意的事项

(1)网络安全需求。信息系统的很多风险都来自网络,网络防护要求建设全面的网络安全基础设施,能够对进出本安全域的信息和数据进行严格的控制,并能够及时发现和响应各种网络攻击与破坏行为等。在网络管理上,则是按时进行软件安装,杀毒软件需要及时升级,对重要和保密的数据要做好备份和管理,防止数据的丢失。

(2)主机安全需求。操作系统安全和数据库系统安全是深层的安全问题,需要建立病毒及恶意代码的预警和响应机制,能及时发现和响应各种病毒及恶意代码的攻击、破坏和信息泄露行为;需要提供技术手段实现操作系统漏洞的及时升级和补丁的安装;需要对用户终端采用技术手段,防治终端的病毒和恶意代码,防止违规外联;需要对安全事件的进行记录,实现对服务器和重要客户端上的每个操作系统用户和数据库用户的安全审计,并进行有效的责任认定等。

(3)应用及数据安全需求。需要建立身份认证机制,保证系统敏感或重要数据的完整性、保密性和抗抵赖性等,需要实现对系统的粗粒度的访问控制和应用的细粒度访问授权。在对设备和传输进行检测时,要考虑到这一因素带来的结果。不能将所有数据都进行无条件的汇总,而是有选择性的找到各个数据之间的相似之处。若存在一些数据偏差的情况,不能简单地认为是感应器存在故障,首先要排除特殊天气这一影响因素。使用环境基本相同的数据作对比,最后得出结论是否需要对设备和系统进行调整和改进。

(4)安全管理需求。信息系统的安全“三分技术、七分管理”,解决信息系统的安全问题不应只从技术方面着手,自动气象站设备保障和传输网络的维护,主要依靠气象观测人员来辅助完成。只有做到对每个细节进行定期维护,才能最大限度的降低故障发生的概率。面对突发事故时才能有条不紊地进行检测,迅速做到对故障的排查。

(5)不要频繁安装和卸载程序,不安装测试版程序和游戏, 由于用户对最新技术的渴望,经常安装和尝试新软件。免费提供的测试版程序能够使您有机会抢先体验新的功能。但安装软件的数量越多,使用含有恶意代码的软件,或者使用编写不合理能够导致系统工作不正常及崩溃的软件的几率就更高。过多的安装和卸载也会弄乱注册表,磨损硬盘。卸载程序剩余部分会导致系统逐渐变慢。

4 提高气象网络传输和网络维护质量的主要措施

(1)严格的安全管理制度。加强人员的安全意识,定期进行网络安全培训;制定安全操作流程,有明确、严格的安全管理制度。详细记录网络各种访问行为,进而从中发现非法的活动。

(2)在全国各级气象网络的关键节点配置IDS,可监视信息网络系统的运行,从中发现网络中违反安全策略的行为和被攻击的迹象,监控用户的行为,对所有的访问跟踪,形成日志,为系统的恢复和追查攻击提供基本数据。在各级建立IDS可以实时对关键服务器和数据进行监控,对入侵行为,违规操作进行预警与响应,并通过与防火墙联动有效阻止来自内部和透过防火墙的攻击行为。

(3)建设覆盖全国各级气象信息网络病毒防护体系,实现全网的统一升级、查杀、管理,防止病毒的交叉感染。包括网关级病毒防护,针对通过Internet出口的流量,进行病毒扫描,对邮件、Web浏览、FTP下载进行病毒过滤,服务器病毒防护,桌面病毒防护,对所有客户端防病毒软件进行统一管理等。

摘要:传输网络是贯穿整个自动气象站观测过程的中枢。无论是对设备的控制,还是对观测数据的收集和存储,都离不开传输网络。在工作中,对于传输网络的维护是尤其重要的,不仅能够防止数据偏差造成的气象观测活动失误,也能控制整个观测系统的运行。本文从气象网络安全的必要性出发,探讨了气象网络传输和网络安全存在的问题,并结合应用提出了相关的解决措施。

关键词:气象网络,设备保障,传输网络维护

参考文献

[1]邱奕炜,黎树明.广西气象部门信息网络系统安全防护策略探析[J].安徽农业科学.2011.

[2]丽华.湖北气象气象信息网络系统病毒预防的若干措施[J].湖北气象.2011.

上一篇:园林假山下一篇:思想政治活动课教学