军用通信网络系统

2024-10-29

军用通信网络系统(共7篇)

军用通信网络系统 篇1

0 引言

目前在野战通信系统中,武器系统平台内部主要采用光纤通信系统来传输语音、数据和特定命令等各类信息,辅以遥码通信和无线通信[1]。为了提高信息传输的准确性和稳定性,需在军事光纤通信系统中采用差错控制技术,利用纠错码来检测并纠正信号传输过程中引入的错误,提高信道传输的可靠性和功率利用率[2]。本文利用目前最接近Shannon限的低密度奇偶校验(LDPC)纠错码来降低军事光纤通信系统的误码率,构造了基于准下三角校验矩阵的LDPC码,采用直线近似置信传播迭代译码(LLR-BP)算法进行译码,提高了系统总的容量,增加了传输距离。

1 LDPC码的结构及其编译码算法

1.1 LDPC码结构

LDPC码是一种基于稀疏校验矩阵的线性分组码,用Tanner提出的“二分图”模型表示LDPC码便于译码和进行性能分析[3]。二分图由比特节点、校验节点及它们之间的连线组成。比特节点和校验节点之间存在着连线,意味着该变量比特包含在该校验约束方程中,对应校验矩阵H某一行有“1”的位置。对于每个节点,与之相连的边数称为这个节点的次数。根据二分图中比特节点和校验节点次数分布的不同,LDPC码可以分为正则码和非正则码。正则码就是每个比特节点的次数都相同,每个校验节点的次数也相同;非正则码就是比特节点的次数不都相同,校验节点的次数也不都相同。式(1)为一正则LDPC码的校验矩阵。

undefined

图1所示为式(1)相应的二分图。

1.2 编码算法

LDPC码的编码可以采用随机构造或者代数构造的方法,构造过程中要重点考虑如何构造恰当的校验矩阵以使得由校验矩阵得到编码生成矩阵的计算最简单。Richardson等人提出采用准下三角校验矩阵的编码方法实现线性时间编码[4]。该方法可降低编码的复杂度,使编码实现运算简单,减少了运算时间,有利于军事光纤通信系统中编码器的高速实现,故本文采用此方法进行编码。

该编码过程主要分为预处理和实际编码两步。在预处理阶段,首先通过贪心算法进行矩阵的行列置换,得到具有准下三角结构的校验矩阵。利用下三角系数线性方程可以线性时间求解,实现线性时间编码,将LDPC编码器的复杂度控制在与码长的线性关系内[2]。

将校验矩阵H转化成如下形式:

undefined

式中,A、B、C、D和E矩阵的阶数如图2所示;T是一个对角元素为1的下三角方阵。用矩阵H右乘,可得。因为X=(S,p1,p2),定义S为系统部分,p1、p2为校验部分,p1长度为g,p2长度为m-g,所以HXT=0T,可以用下面两个方程表示:

undefined

令φ=-ET-1B+D,并假设φ是非奇异矩阵(需校验)。从式(3)得到:

undefined

因此,当矩阵-φ-1(-ET-1A+C)已知时,只要进行简单的矩阵相乘运算就能得到p1,再求pT1。然后由式(2)可以得到:

undefined

基于准下三角校验矩阵的方法将对H矩阵处理的大部分工作放在计算机上进行,极大地降低了硬件实现的复杂度以及硬件资源的消耗。

1.3 译码算法

译码算法的好坏决定了能否最大程度地发挥码本身具备的纠错潜力,译码算法的复杂度决定了工程实现的可行性。在LDPC码的译码算法上,本文采用了置信传播迭代译码(BP)算法[5]。

BP算法是一种并行算法,在硬件中的并行实现能够极大地提高译码速度。在BP算法的迭代过程中,如果试验译码得到成功,则译码过程立即结束,而不是进行固定次数的迭代,有效地减少了算法的迭代次数。具体过程如下[3]:在开始时刻,所有的变量节点都接收到一个相关的信道输出消息,在译码过程中,该消息沿着图1中的连线在节点之间相互传递。首先,每个比特节点都给所有与之相邻的校验节点发送一个取值范围在符号集内的消息;然后每一个比特节点对刚接收到的消息和信道输出消息进行处理,计算出新的译码消息,发送给相关的校验节点。

2 算法的实现

按照上述分析,我们在编码结构上采用流水线并行结构,达到实时编码。首先,将待编码的原始信息比特存储在特定模块中,为了节省资源,只在现场可编程门阵列(FPGA)中存储校验矩阵中1的位置。由于信源是串行进入编码器的,所以要进行串/并转换以得到编码过程需要的多个信息位。然后,通过贪心算法利用软件将校验矩阵变换成准下三角形式,对应式(4)和(5)进行编码运算,生成校验比特。编码运算分为乘法过程和替代过程两部分,分别利用乘法模块和替代模块完成。图3所示为编码器实现结构。最后,在输出口进行并/串转换,以得到串行输出的码字直接驱动光发射机模块。

为了适应光纤通道高速率条件下的硬件设计要求,采用BP译码算法结合使用近似LLR计算的方法降低译码的计算复杂度。使用直线近似LLR计算的方法,在硬件实现时只需要一个简单的加法器或者在采样前滤除接收信号中的部分直流分量即可[6]。

基于上述的编码器和译码器结构,采用Altera Cyclone系列的EPIC6Q240C8实现整个LDPC码编码器和译码器设计,编码速率达到1.5 Gbit/s以上,译码器在采用18次迭代的情况下速率可达到200 Mbit/s以上。该FPGA基于静态随机存储器(SRAM)架构,具有两个锁存器、180个IO口、5 980个逻辑单元、92 160位的M4K-RAM(相当于一个可以存储4068个字节的随机存储器)的规模。编码器最大工作时钟约为200 MHz,译码器最大工作时钟约为100 MHz。

将LDPC码编译码器安装在武器系统平台相应机柜的拓展插槽中,并将输入/输出口准确连接。对多组数据进行传输实验,实验结果证明所设计的编译码器具有很强的纠错能力,能满足该系统对光纤通信系统的性能要求,可以将军用光纤通信系统中发送的话音、数据和特定命令等信息经过编码后高速、准确、稳定地传输,提高信息传输的可靠性。

3 结束语

针对军事光纤通信系统的高速率和高准确性的性能要求,在分析LDPC码结构的基础上,研究了使用准下三角检验矩阵的方法构造LDPC码的方法及其编码实现方式,并采用经典的BP算法进行译码。同时在单片FPGA上采用流水线并行结构实现编码系统设计,采用BP算法结合使用近似LLR计算的方法降低了译码的计算复杂度。

参考文献

[1]李大光.军用光电子技术应用研究[J].国防技术基础,2006,(9):46-48.

[2]张培.一种高性能纠错码及其在通信技术中的应用[J].电子工程师,2007,33(5):28-30.

[3]徐华.LDPC码相关技术研究[J].微电子学与计算机,2005,22(3):178-182.

[4]Richardson T J,Urbanke R L.Efficient Encoding ofLow-Density Parity-Check Codes[J].IEEE Trans In-form Theory,2001,47(2):638-656.

[5]冉欢欢,许渤.适合光纤通信的一种准循环LDPC编码器的实现[J].信息与电子工程,2008,6(6):429-433.

[6]许渤,丁宏.一种LDPC码在光纤通信系统中的性能分析[J].光通信研究,2007,(5):1-3.

军用通信网络系统 篇2

1 移动通信设备的整体设计原理

为满足军用车辆移动通信设备安全高效的通信需求,整体设计采用较为流行的嵌入式设计技术。军用车辆移动通信设备的系统结构功能的整体组成如图1所示。

根据组成功能的不同,移动通信设备采用了模块化设计的思路:

(1)其核心处理器选择的是抗干扰能力较强的S3C2410:其通信效果好,协议安全性强,各种通信接口的功能强大。

(2)算法运算模块采用Altera公司较为成熟的FPGA器件StratixII系列EP2S180-1020FBGA,完成通信协议算法的编程工作。

(3)存储设备选择的是RAM和Flash:由于设备需要存储较大容量的信息,因此需要选择扩展的DDRRAM,可保持临时文件及相关的数据缓存,Flash采用NAND Flash,用于存放程序代码和数据等。

(4)音频信号输入输出:移动设备需要满足视频和音频的功能,因此需要一个扬声器,用于语音和视频数据的有效输出。

(5)串口:这是完成各种外界设备通信必备的接口。

(6)TD/GPRS/GSM模块:该模块可实现一般笔记本和手机见缺的功能,完成人员定位,是最为关键的模块。

(7)以太网收发器:采用DM9000AE芯片,10/100 Mbit·s-1速率自适应,可完成有线网络和无限网络的通信功能。

(8)USB接口:通过USB扩展应用,可对外完成多种设备的扩展,包括3G等应用设备。

(9)电源管理:为保证电源的耐用性,采用锂电池作为电源管理,并确保电源管理的高效性,能够完成系统的信号供应和外部时钟。

(10)WiFi模块:完成无线通信的功能,通过无线通信网络完成互联网通信端口之一。

系统平台的总体结构分为系统总体的设计、FPGA板、核心板3个部分。其中,设备采用USB接口、SD卡接口、音频接口、网口、电源接口、LCD触摸屏接口以及摄像头接口,系统可根据此硬件结构,完成一系列的功能,同时可以通过硬、软件的协调配合,完成功能的实现。

2 军用车辆通信系统硬件设计

军用车辆通信的核心芯片是Samsung公司的S3C2410,采用ARM1176JZF-S内核,数据存储空间达到16 kB并拥有同样大小的指令存储空间,其工作电压稳定,适用于波动较大的环境,工作频率达到553 MHz,在1.2 V的情况下,频率可达667 MHz。运用AXI、AHB和APB形成的64/32 bit总线设计和接口设备相连。以FPGA的封装方式进行封装,引脚规范较好。总线也可采用外边扩展的方式,对模块进行调用,其核心的硬件RTC电路设计如图2所示。

其中S3C2410的VDDRTC可与其进行直连,保证工作效率。该模块采用的电压供电不超过4 V,完成了大部分的供电功能。另外,还设计了供电中出现掉电时的工作模式,由备用电池供电,此时S3C2410中唯有RTC模块工作,其余模块均处于停止状态。

根据S3C2410的最高工作频率及PLL电路的工作方式,系统晶振的选择需要一定的窍门,可采用12 Hz的晶振,也可选择频率较高的无源晶振作为系统的时钟信号提供方,系统选用25 Hz的晶振为相关的芯片设计时钟电路。当然,也可通过CUP芯片内部集成的倍频电路,根据系统的需求产生不同频率的晶振信号。其中,系统设定了相关的放大电路和信号干扰去除电路。因此,外边的信号频率无需较高,也可满足系统的相关需求,又可进一步降低系统在工作过程中的噪声。图3是这4种时钟的示意图,此处的电容用于滤除来自振荡的高次谐波,电阻是进行阻抗匹配的。

S3C2410处理器支持多种启动方式,不同设备的启动,方式不同。其中IROM是一种高速启动的方式,对NAND Flash、SD卡和ONENAND等设备进行相关的控制。这是顺序的启动方式,S3C2410处理器通过运行其本身固有的程序,计算EINT15、EINT14、EINT13这3个引脚状态,根据所得引脚的不同状态选择启动设备。S3C2410处理器的启动由XSELNAND、OM[4∶1]、EINT[15∶13]这3种引脚状态判断,完成SROM、NOR、NAND、ONENAND、SD以及IROM的初始化。当NAND作为启动设备时,XSELNAND需要设定为高。

3 系统软件设计

完善的硬件配置需要用有效的软件作为平台,为保证新一代军车通信系统的高效性和安全性,配合其特有的存储能力、功耗、硬件系统的体积大小和相关接口。系统的软件设计终端是基于ARM Linux架构的。其软件结构如图4所示。

驱动程序设计包括:

(1)页面驱动程序设计。良好的页面处理程序化。Qt/Embedded的底层图形引擎基于Framebuffer。其是一种驱动程序接口,通过设计操作性较强的界面程序,对相关设计进行驱动,设备是/dev/fb0、/dev/fb1等。设备对操作的用户而言是相同的,封装后区别较小,客户相当于对一个内存进行操作,完成存储功能,通过内存映射程序完成相关操作,对内存内部的各个地址单元进行有效的访问,访问过程是双向的可以通过读的方式访问,也可以写入数据,并随即反应在屏幕上。

(2)数模转换驱动设计。语音和视频信号是模拟波形,因此在设计驱动程序过程,必须保证信号传递的稳定性和可靠性。语音信号在传递时需要转换成数字信号,对模拟信号中的相关位进行数字化转换,转换结果要有效保持。保持的区域需要预定大小,若太小将发生溢出。数模转换工作需要专门的模块完成。该转换芯片也需要编写相应的驱动程序,该程序并不复杂,只需安装芯片的具体实现过程,完成编写即可。对声音的采集则需要固定的驱动程序完成转换。因此视频转换和声音转换均需要驱动完成。

(3)数据采集驱动程序设计。该部分是完成数据采集功能的模块,系统中的多数模块均会调用此模块,完成相关数据的采集。其中,声音信号的采集驱动程序设计较为特殊,其涉及到模数转换的过程,是将采集到的声音信号转换成数字信号的过程。转换的结果仍要保存在内存中,由于语言信号结构复杂,因此在嵌入式Linux下,语音的采集和播放可通过OSS(Open Sound System)的API接口来控制声卡实现模数与数模转换。

OSS无需使用指定的操作程序,因此使用时更加便捷,只需利用接口将操作程序与应用系统相连接即可实现交互运算。系统利用文件进行信息传递的,无需在运行的过程中进行程序调用。利用read/write进行数据传输,通过ioctl进行指令传输。OSS系统与操作系统之间的关系可通过图5进行描述。

4 军用车辆通信系统测试

在军用车辆通信检测系统中,任意选取N个功能进行系统测试。测试中需要启动车载IP视频电话,从而选取合理的网络,利用该网络进行数据传输。因此,需要对IP视频电话分别进行声音和图像的测试。在进行声音测试时,需要得到声音的质量、带宽和滞后时间等相关参数,从而判断声音传递的效果。随后对视频图像进行测试,获取图像的质量、带宽及传递滞后情况。

通过音频和视频的测试,可得到IP视频电话的测试结果,从而判断IP视频电话功能是否符合要求。

4.1 测试结果

在数据传递网络中,对上述过程中的数据进行整理分析,结果如表1所示。

根据上述步骤,对整个系统进行测试,得到结果如表2所示。

4.2 系统缺陷以及处理方式

军用车辆通信系统中的IP视频电话需要在软、硬件同时符合系统要求时才能正常使用。在系统测试时,存在的问题可能是因软、硬件或者应用程序等问题所导致的,其处理方式如下:

(1)用户无法正常进行网络连接,不能进行数据传递。处理方式:检查用户之间的硬件是否连接,假设已正常连接,则需要检查IP地址配置是否错误。假设硬件连接和应用系统均无任何时候问题,则需要检查软件设计是否符合通信要求。

(2)视频无法正常显示。处理方式:假设视频无法正常显示,则需要检查视频功能的设置以及图像采集设备是否正确连接,然后利用图像采集设备测试程序本身配置是否存在问题,最终检查网络数据传递是否正常。

(3)音频无法正常传递。处理方式:检查音频传输功能的设置是否存正常以及网络连接、声卡硬件和驱动是否正常。

cat/dev/dsp>xyz

cat xyz>/dev/dsp

用第一条命令能够将传递信息保存在xyz文件中,从而实现录音功能。使用第二条命令可播放音频,从而进行音频检测。

(4)音频传输与视频传输无法同步进行。处理方式:检测网络连接是否正常,带宽是否足够使用,发送和接收的线程能否正确对音频和视频进行同步数据传递。

5 结束语

文中提出了一种新的防冲突大型移动通信设备的设计与实现方法。以嵌入式为基础,设计出抗干扰能力较强的系统硬件,通过合理的编写相关的驱动软件,完成优质高效的软件设计,确保系统的高效工作。后期的实验显示,设计的硬件与软件能够较好的兼容,并能够高效地完成通信工作,各功能实现效果良好。

摘要:针对目前国内的军用车辆移动通信设备中,通信安全性较低,数据收发存在缺陷的问题。提出了一种新一代防冲突大型军用车辆移动通信设备的设计与实现方法。以嵌入式为基础,设计出抗干扰能力较强的系统硬件,通过合理编写相关的驱动软件,完成优质高效的软件设计。以确保军用车辆通信系统正常工作。后期的计算机模拟测试显示,设计的硬件与软件可较好地兼容,完成优质高效的通信工作,各个功能实现效果良好。为新一代的军用车辆通信系统设计提供了参考思路。

关键词:军用车辆,移动通信设备,防冲突,嵌入式

参考文献

[1]孙天泽,袁文菊,张海峰.嵌入式设计及Linux驱动开发指南[M].北京:电子工业出版社,2005.

[2]Samsung Electronics Conpration.S3C6410A32-bit RISC microprocessor user's manual revision[M].Soul:Samsung Electronics,2002.

[3]谢文军,吕岑,宋晨.激光外差多普勒二次谐波测厚方法[J].计算机测量与控制,2010(8):91-94.

[4]MARK I M.电磁兼容和印刷电路板理论设计和布线[M].北京:人民邮电出版社,2002.

[5]王勇.嵌入式Internet的技术实现及其安全问题的研究[D].杭州:浙江大学,2002.

军用交流电站测试系统设计与实现 篇3

现代武器系统中,军用交流电站是最重要的电力供给装备。随着我军装备信息化建设的加快,对交流电站需求产生巨大的推动作用,电力保障已经成为武器系统作战效能的重要因数。现代科技的进步和发展,使得高科技条件下的现代战争对军用交流电站的依存度极高,军用电站的供电质量直接制约着武器作战效能的发挥。

目前我军交流电站装备型号多,数量大,技术水平不一,交流电气参数测试技术手段缺乏,测试设备、相关测试项目还不完善,随着军队信息化建设水平的提高,各类新型电站不断装备部队,迫切需要全面评价交流移动电站的电气性能。因此,深入研究军用电站电气参数测量技术,开发测试项目全、自动化程度高、覆盖面广、适应性强的新一代军用电站测试系统对军用电站的设计生产、使用维护、质量评估有重要意义。

1 系统组成

测试系统能够对军用电站电气参数进行精确、全面、高效的自动化测试。主要体现在:测量精度高,满足军用电站电气参数测量精度要求;自动完成电站电气性能指标的分析计算;使用不同电站装备的电压、频率制式,自动完成负载的分配和测试过程中负载调节;自动完成测试报告的生成打印;测试数据自动分类存储,能够实现历史数据的查询;友好的人机界面,操作简单、人性化。

系统硬件主要由计算机(测试、运行)、负载、信号采集三大部分组成,其中,测试计算机负责电站的测试工作;运行计算机负责电站的连续带载运行工作,通过对负载电路的合理分配及控制,保证测试和连续运行工作互不干扰,解决了传统测试系统测试时无法连续带载运行、连续带载运行无法进行测试的问题。

系统硬件框图如图1所示。

计算机是整个系统的核心,主要功能是根据测试电站的电压、功率以及功率因数等情况,控制继电器板完成感性、阻性负载的加载和调节。计算机功能还包括对采集信号的采集控制、采集数据的分析处理和数据结果输出,这些功能均由计算机内部的相关软件程序实现。

信号采集由PCI总线A/D采集和I/O控制卡完成数据采集、量程变换及负载信号控制。实现的功能是将模拟的电压、电流信号经过传感器转变为数字信号,为计算机完成数据的分析处理做好准备。通过软件可以同时测量并显示电压、电流、频率、有功功率、功率因数以及电压、电流波形;对负载、功率因数大小能够完成自动控制;能将测试数据自动加入数据库并进行事后分析,能按规定的格式打印测试记录报告。

2 硬件设计

2.1 信号采集电路

电站数字化测试应采用多路同步交流数据采样,通过将电压和电流信号送入测量前置电力后接入选择电路[1],以适应单相或三相电站对相位敏感测试对象的要求。本系统信号采集部分采用完全同步多通道采

集结构,如图2所示,实现了完全同步转换。采集速度高,各通道转换完全瞬时对应。转换后的数字信号都有独立的锁存器,信息不会丢失或漂移。

交流采样技术是按一定规律对被测信号的瞬时值进行采样,再按一定算法进行数值处理,从而获得被测量的测量方法[2]。针对电站测试中信号多、数据量大、数据采集频率高等特点,采用DSP为核心器件设计了可进行高速A/D转换的数据采集功能模块。该模块构成PC主机的从机,采用仪器模块式插件结构,通过ISA扩展槽与主机挂接[3]。

对于传感器的选用,根据系统要求,电压电流传感器要具有精度高、性能好的特点,选用精度为0.05%的微型电压互感器和精度为0.1%的微型电流互感器,同时根据不同电站功率和负载调整需要,测量互感器分别有30 A、150 A、600 A三种规格,各规格之间的切换根据负载电流大小通过软件选择来完成。

2.2 负载分配控制

按测试系统的要求,系统必须自动完成测试负载的分配调整,以实现系统的自动化测量。负载分配控制主要由计算机通过负载控制卡(继电器板)输出负载控制信号,该信号通过信号驱动放大电路驱动小继电器,小继电器提供开关量信号,接通或断开交流接触器,从而实现负载的自动控制,如图3所示。通过数据采集模块将反馈信号传递至计算机,由计算机根据反馈信号修正控制指令,完成组合负载的精确控制。

3 软件设计

测试软件在Windows环境下采用C++ Builder编程,利用它的集成化环境、交互式编程方法,既简化了编程步骤,又保证了程序运行效率,是开发自动测试、自动控制、测试硬件控制和信号分析处理软件的理想开发系统。

3.1 系统软件的组成

软件主要分为测试界面、负载控制、数据采集、数据分析处理、测试输出几个模块,用户界面图形化,直观、清晰。测试软件主要完成各测试项目,并完成常规参数显示,图形显示,记录结果以及测试结果的保存、管理、查询和打印等功能。

3.2 测试界面

测试软件的界面如图4~图7所示。

3.3 负载分配

负载分配的主要功能是控制继电器板和交流接触器,完成负载的分配及测试过程中的负载调整。

负载分配主要分为2部分:一是阻性负载的分配和调整;二是感性负载的分配和调整。阻性负载的分配和调整的实现,是负载分配程序模块根据测试电站功率的大小和电站相数,按照预先优化设定好的负载阻值,通过计算机向I/O继电器板发送相应指令,进行负载调整。感性负载的分配和调整是通过动态调整过程实现的,负载分配程序模块根据系统测试要求的功率因数,通过RS-232接口向继电器板发送控制指令,调节电抗器,同时控制数据采集模块采集电抗器电感电流信号,依据电感电流大小反馈修正指令,实现对电感的精确控制。

3.4 数据采集

数据采集模块主要完成电压、电流信号的采集和存储任务,程序流程如图8所示。每次数据采集可分为:初始化、参数设置、数据采集、数据存储和释放缓存等5个步骤,每个测试过程包括稳态数据采集和瞬态数据采集。

3.5 数据分析处理

数据分析处理是逐个测试系统的核心,参数测量和参数的分析计算均由数据处理程序完成,数据分别根据GJB 1488—1992和GB/T 20136—2006标准进行计算、分析和显示,图9为数据分析处理流程图。

3.6 测试输出

系统测试过程中采集到的数据通过测试系统分析软件,计算分析出测试结果,再通过图形处理软件,在显示器上绘制出波形曲线和测试数据报表,用测试报表管理软件完成测试数据的保存、打开、显示和打印输出。

4 结束语

通过该项设计研究,成功地建立了新一代军用交流电站电气性能测试系统。该系统测试项目齐全,自动化程度高、覆盖面广、适应性强。目前基于该设计方案的测试系统已装备西安、北京等部队用户,为电站装备定型试验、电站装备采购测试、在役电站维护提供全面广泛的技术支持。

参考文献

[1]王建华,李晓明,李申乾.电气参数交流采样技术[J].计算机测量与控制,2003,11(9):710-712.

[2]毛晓波,吕建明.电力参数的交流采样技术及软硬件设计研究[J].仪器仪表学报,2001,22(4):195-198.

军用计算机网络安全分析研究 篇4

关键词:计算机网络,网络安全隐患,网络安全技术

随着计算机技术和通信技术的飞速发展, 计算机网络迅速普及、发展、成熟并已渗透至人类社会的各个领域。与此同时, 军队信息化建设持续快速推进, 计算机网络安全问题日益凸显。深入分析军用计算机网络面临的安全隐患, 研究予以应对的网络安全技术, 对于我军不断提升信息化建设水平、打赢信息化战争具有重要意义。

一、计算机网络安全的内涵

计算机网络安全涉及计算机科学、通信技术、密码技术、信息安全技术等诸多领域, 它是指利用各种网络监控管理手段, 保护网络系统本身及其采集、加工、存储、传输的信息数据, 保证网络系统的软硬件以及数据不受自然或人为原因的泄露、篡改和破坏, 防止非授权的访问、窃取和使用, 保障网络系统的安全可靠运行, 确保所提供服务的持续稳定。

军用计算机网络安全具备如下特征。第一, 有效性, 确保数据访问的有效性不被敌方破坏。第二, 保密性, 确保数据仅支持我方用户使用, 防止敌方截取。第三, 完整性, 确保数据在存储或传输过程中不被敌方篡改或破坏。第四, 可用性, 确保数据仅支持我方授权用户按照要求使用。第五, 可控性, 确保授权机构对网络系统的机密性具有控制能力。第六, 可靠性, 确保网络系统为我方用户提供符合质量要求的服务。第七, 不可抵赖性, 确保网络系统的参与者不可否认所完成的操作。

二、军用计算机网络面临的安全隐患

1、自然、人为以及系统自身因素。

组成军用计算机网络的各类电子设备容易受到环境因素 (如温度、湿度、静电等) 和自然灾害 (如雷击、地震、洪水等) 的影响, 从而导致硬件损坏或数据丢失。而网络系统本身涉及操作系统、网络协议和应用软件等要素, 各要素均存在不同程度的漏洞或后门, 容易为敌方利用作为攻击目标。此外, 军用网络的维护管理、操作使用都涉及人为因素, 管理不当、疏忽大意、违规操作或蓄意破坏等行为都可能导致网络安全隐患。

2、计算机病毒。

计算机病毒是指一组能够破坏软硬件系统及数据并可自我复制传播从而造成大规模网络安全问题的计算机指令或代码, 具有传染方式多、传播速度快、清除难度大、隐蔽性及破坏性强的特点。敌方可针对我方军用网络的漏洞, 通过植入病毒或木马程序以达到窃取数据信息或摧毁网络系统的目的。

3、敌方攻击。

敌方攻击可分为实体攻击和网络攻击。其中, 实体攻击是以常规物理方式直接攻击军用计算机网络物理实体的硬杀伤, 包括兵力打击、火力摧毁和电磁攻击等;网络攻击则属于软杀伤, 包括中断攻击、窃取攻击和劫持攻击等方式, 分别破坏网络服务的有效性、保密性和完整性, 导致网络服务中断、网络信息泄露以及网络会话控制权的丢失, 攻击方法包括拒绝服务攻击、口令密码攻击和消息截取篡改等。

三、军用计算机网络安全技术

1、加密技术。

加密技术属于主动网络安全技术, 它是指在传输数据时采用编码方式以便隐藏信息、避免敌方截获, 从而提高网络系统和信息数据的保密性。加密技术包括链路加密和数据加密两种方式, 由于军用网络的机动性和时限性需求, 链路加密应采取高带宽、低时延的硬件加密方式以提高通信效率, 而数据加密则主要通过对密钥的保护而非对硬件自身的保护来提高系统的安全性。2、防病毒技术。防病毒技术应以预防为主、防治结合, 包括防御技术、检测技术和清除技术。其中, 防御技术侧重于从入口处防止病毒侵入, 检测技术通过病毒特征来筛查网络中已经感染的病毒, 清除技术则用于杀毒和系统复原。3、访问控制技术。访问控制技术通过设置访问权限来判断主体对客体访问的合法性, 以保证授权用户获取资源并避免因其操作不当而造成损失, 同时阻止非授权用户或敌方的非法侵入。4、容灾备份技术。容灾备份技术通过在异地构建本地软、硬件系统的实时备份系统, 以保证网络系统和信息数据在自然灾害、设备故障或敌方攻击时迅速完成系统切换, 保障网络业务的不间断运行。5、防火墙技术。防火墙是一种基于网络边界控制的被动安全技术, 它通过在内部网与外部网之间设置网络通信监控系统, 监测、分析、筛选和限制跨越边界的数据流, 从而对外屏蔽内网信息和结构、保护内网免受外网的非授权访问。该技术可以解决网络层的安全问题, 其局限性在于无法阻止源于内网的攻击以及数据驱动式攻击。6、入侵检测技术。入侵检测技术通过对计算机网络系统中若干关键点收集信息并分析, 以判断网络系统中是否存在违反安全策略的行为或遭受攻击的现象, 从而在网路系统受到来自内部或外部攻击之前拦截入侵行为, 并使系统能够快速恢复正常, 同时收集入侵相关的参数资料以便改进系统、增强抵御入侵的能力。

参考文献

[1]金雷, 谢立.网络安全综述[J].计算机工程与设计, 2003, 24 (2) :19~32.

军用通信网络系统 篇5

关键词:军用重型车辆,全轮转向系统,电控液压

前言

随着国产武器装备性能的不断提高,大型武器装备系统的集成度也日益增加,为满足大型武器装备对地面运载工具高机动性的要求,对10X10等多轴军用重型车辆底盘的机动性、通过性等要求也越来越高。多轴重型车辆由于车身较长,导致转向半径相对较大,降低了车辆机动性。对于军用车辆,机动性的丧失,意味着作战效能的丧失,而采用全轮转向技术是改善重型军用车辆机动性的重要手段。本文以陕汽五轴超重型军用越野车辆为目标车型,设计了基于电控液压原理的全轮转向电控系统,该系统具有前组转向、全轮转向、蟹形转向三种转向模式。当车辆在有限空间转弯或倒车时,采用全轮转向模式,可显著减少车辆转弯半径;当车辆在狭小场地调整位置时,可采用蟹形转向模式进行平行移动、迅速就位;当车辆在高速行驶时,车辆可自动转换为前组转向转向模式保持行驶稳定性。

1、五轴超重型军用越野车辆全轮转向系统功能要求

1.1 转向控制功能

转向控制系统应能实现车辆转向系统在前组转向、全轮转向、蟹形转向三种转向模式之间的切换,电控液压系统应性能稳定、响应迅速、跟随准确。前组转向即Ⅰ、Ⅱ桥转向,Ⅲ、Ⅳ、Ⅴ桥不转向。全轮转向、蟹形转向即根据车辆几何关系及前桥转向角度计算出Ⅲ、Ⅳ、Ⅴ桥的目标转向角度,通过电控系统控制Ⅲ、Ⅳ、Ⅴ桥达到目标转向角度。

1.2 信息共享及显示能力

电控系统可将转向模式、各桥目标角度、实际角度、转向压力及系统故障信息发送至车身总线上,供车辆显控单元显示,并能从车身总线上读取控制所需信息。

当系统出现故障或转向对中时,应能点亮相应指示灯。

1.3 故障诊断及处理能力

电控系统应能识别传感器故障、电控单元驱动开短路故障,且当出现故障时,电控系统能进行故障处理。

1.4 强制对中能力

当电控系统瘫痪时,应设计强制对中装置及相关电路使Ⅲ、Ⅳ、V桥转向强制对中。

1.5 零位标定功能

由于需要知道各桥转向角度值,所以需安装角度传感器,但当安装角度传感器或更换角度传感器时,系统的转向零位与角度传感器的零位可能不同,因此电控系统需设计零位标定程序快速标定系统的转向零位。

2、全轮转向液压系统组成及工作原理

图1为全轮转向液压系统原理图。其中Ⅰ、Ⅱ桥转向机构采用传统机械-液压助力方式,由方向盘直接控制,作为前组转向。Ⅲ桥转向机构作为一个独立单元,控制方式为电控液压,Ⅳ、Ⅴ桥转向机构之间通过连杆机构连接来协调两桥之间的运动关系,作为一个整体单元进行控制,控制方式为电控液压,Ⅲ、Ⅳ、Ⅴ桥的转向机构统称为后组转向。

为了防止电控系统失效及系统可靠性,在Ⅲ、Ⅳ、Ⅴ桥转向机构中增加对中机构,在电控系统失效时,可使转向锁定在前组转向模式下,不影响行车。图中对中缸、助力缸的力作用在转向机构上,电磁换向阀1、2、3状态为断电状态。当需要前组转向时,电控单元控制比例电磁阀作用助力缸使后组转向回中,然后电磁换向阀1断电,电磁换向阀2、3通电,此时Ⅲ、Ⅳ、Ⅴ桥对中缸作用使Ⅲ、Ⅳ、Ⅴ桥锁定在对中状态,Ⅲ、Ⅳ、Ⅴ桥助力缸随动不起作用,Ⅰ、Ⅱ桥在Ⅰ、Ⅱ桥助力缸的作用下控制前组转向;当需要后组转向时,电磁换向阀1通电,电磁换向阀2、3断电,此时Ⅲ、Ⅳ、Ⅴ桥助力缸起作用控制后组转向,Ⅲ、Ⅳ、Ⅴ桥对中缸随动不起作用,电控单元控制比例电磁阀实现后组转向转角和方向的变化。

3、全轮转向电控系统设计与开发

电控液压全轮转向系统通过安装在整车上的角度传感器采集Ⅰ、Ⅲ、Ⅴ桥轮胎转角信息,全轮转向控制器根据各桥转角信息、转向模式切换开关状态、车辆状态及预先设定的控制规律控制电磁换向阀通断及比例电磁阀的流量和方向,实现Ⅲ、Ⅳ、Ⅴ桥轮胎转角大小和方向的变化,进而实现转向系统在前组转向模式、全轮转向模式、蟹形转向模式之间的切换。考虑到系统的安全性:当车速高于30km/h时,无论转向模式切换开关处于何种状态,控制系统自动切换到前组转向模式。当车速低于30km/h时,控制器根据转向模式切换开关的状态实现转向模式的切换;当电控系统出现故障时,为保证行车安全,后组转向必须处于对中状态,此时电磁换向阀1断电,电磁换向阀2、3通电,Ⅲ、Ⅳ、Ⅴ桥对中缸将后组转向对中。

根据系统需求,全轮转向电控系统由全轮转向控制器、转向模式切换开关、零位标定开关、强制对中开关、信号灯、转角传感器、压力传感器、电磁换向阀、比例电磁阀、转换式继电器及相关接口线束组成。整个系统的控制信号流图见图2。

全轮转向控制器实现信号采集、控制功能及相关负载驱动;转向模式切换开关实现前组转向模式、全轮转向模式、蟹形转向模式之间的切换;零位标定开关用于激活全轮转向控制器中的零位标定程序来标定系统转向零位;强制对中开关及转换式继电器用来实现强制对中控制逻辑;信号灯包括故障指示灯及对中指示灯,用于指示电控系统的故障及后组转向的状态;转角传感器用于采集Ⅰ、Ⅲ、Ⅴ桥轮胎转角信号;压力传感器用于采集Ⅰ、Ⅲ、Ⅴ桥转向系统压力,可用于判断液压系统是否处于正常工作状态。

本方案中采用的全轮转向控制器为陕汽定制开发的军用级高性能控制器,使用CoDeSys集成开发环境进行编程,该控制器采用32位微控制器芯片,其输入端口通过配置可复用,输出驱动电路采用具有诊断功能的智能驱动器件,可对控制器输出进行故障诊断,其中高端恒流驱动端口采用了专用的比例阀驱动芯片,它是一款数字控制芯片,具有很好的抗干扰能力,其内部采用低端常电流控制预驱动积分电路,可编程控制颤振信号。颤振信号在比例电磁阀的控制中是有用且必需的信号,它有利于克服摩擦阻力,其作用还能有效消除回程误差。

4、全轮转向电控系统软件设计与开发

整个电控系统的核心为全轮转向控制器控制软件的开发,本方案中软件开发是在CoDeSys开发环境下完成的。为便于程序管理、优化修正、功能性升级,在软件结构设计决策采用模块化设计,并使得各模块之间尽可能相互独立,降低模块间耦合度,提高了主程序的灵活性。

控制时序上为满足系统控制精度的要求,需要严格控制程序运行的时间,考虑到车速以及液压系统的滞后特性,程序运行时间控制在10ms以内,由于通信时间相对较长,且周期固定,因此在软件设计上采用如下策略:全轮转向控制器硬件内置的实时运行系统支持CoDeSys的任务调度机制,由于在功能上要求定时发送和接收信息以及处理其它工作,因此在软件运行方式采用抢占式双任务调度,其工作方式是:主任务负责实现信号采集、处理、输出、故障诊断处理等要求,采用自由循环模式,辅助任务负责CAN通信,采用定时触发模式,定时时间为100ms,所有辅助工作状态以此时间为基础,按指定时序触发。主辅任务关系如图3所示。在总线通讯上将CAN发送器设置为先入先出队列,队列深度为5,所有CAN信息均发送至此队列,这样做可以避免通信阻塞导致程序运行周期增加。

全轮转向电控系统控制软件主要包含:主程序模块、输入模块、输出模块、检测模块、通讯模块和算法模块组成。

主程序模块是实现控制系统功能的核心,调用输入模块、检测模块并根据模式选择及算法控制模块控制转向,主程序运行在自由循环方式下,是完成对其它子程序或模块调用的主要途径。主程序的工作流程如图4。

输入模块负责信号采集相关的工作,并根据需要对采集信号进行处理,确保提供给其它模块的信号准确性。本软件涉及到控制系统的输入主要包括:模拟量输入、开关量输入。模拟量输入信号为电压型的,电压型信号易受到外界干扰,由于产生电压型信号的角度传感器属于系统关键器件,对控制系统的精度有重大影响,因此在设计时,需要对其做降噪处理。控制器为传感器提供了稳压电源,并以比例输入方式读取模拟量值,以此来降低供电电源电压波动对信号精度的干扰。在此基础上,对采集到的信号做进一步滤波处理,本软件采取5值窗口滤波以减少代码复杂程度,由此将使得系统的动态响应约有40ms的延时,考虑到液压系统的滞后性(例如电磁比例阀先导阀开启和关闭的时间约为30ms),该方案在试验初期具有一定的实用性,并可作为后期其他滤波方案的对比参照。开关量输入信号主要包括点火开关和使能开关,输入量采用控火方式。对于开关量输入信号,本软件采用时间延迟处理的方式,即若开关量状态保持1s及以上时,则认为该状态有效。

输出模块负责整个控制系统的功率和信号输出,是系统运行效果的体现,输出主要包括电磁阀启闭、信号灯开关以及比例电磁阀控制,考虑到控制器的硬件特性,以及系统的快速响应要求,本软件并没有对各个输出进行函数或功能块式的封装,而是直接对这些全局变量赋值来完成输出。

检测模块负责对主程序运行前所有系统变量进行故障识别,若发现故障则及时关闭恒流驱动端口输出,并通过CAN总线将故障代码发送至整车网络。

算法模块包含了后组电控液压全轮转向的控制算法,算法的好坏将极大的影响全轮转向系统的稳定性和平顺性。控制算法的选择和设计是整个控制系统关键核心之一,算法模块是否满足控制要求应根据实际试验测试后评价,因此该模块应具备改进的特性。算法模块为改进型PID功能块,本文采用增量式PID算法,其表达式如下:

对于本系统,e(k)为k时刻采样的转角误差,u(k)为k时刻PID算法的控制量,增量式PID控制的控制增量仅与最近一次的采样有关,误动作影响小且容易获得较好的控制效果;为了避免控制作用过于频繁,消除由于频繁动作引起的振荡,采用带死区的PID控制算法,其算式如下:

对于本系统,e(k)为转角误差,e0是一个可调参数,具体数值由试验确定,若e0指太小,会使控制动作过于频繁,达不到稳定控制系统的目的,若e0太大,则系统将产生较大的滞后;对于本系统,由于电磁比例阀自身特性,其具有开启电流Imin及最大开口电流Imax两个工作电流限值,对PID控制算法的控制量加入限值,其算式如下:

式中,control(k)为比例电磁阀的控制电流。

通讯模块负责与整车控制器交互信息,接收并处理车速信号,整理并发送控制系统转向信息及系统故障信息。由于通讯模块被设置成100ms周期定时工作,因此通讯模块可为其它时序功能提供时间基准。

5、全轮转向电控系统装车试验

为验证电控系统的正确性,进行了装车试验。通过CoDeSys开发环境中的可视化模块监测系统转向角度信息。图5为从蟹形转向模式切换至全轮转向模式下,控制系统的控制效果图;图6为蟹形转向模式下,控制系统的控制效果图。图7为蟹形转向模式切换至前组转向模式后,控制系统的控制效果图。图中横坐标为系统时间,精度为秒;纵坐标为角度值,精度为0.1度,其中——表示前桥角度值,—-—表示Ⅲ桥角度值,---表示Ⅴ桥角度值。

从图中可以看出,控制系统具有较好的响应及较好的控制效果。为进一步验证控制系统的性能,还需进行相关试验。

6、结论

本文在研究军用重型车辆电控液压全轮转向系统的组成及工作原理的基础上,对电控系统的组成及软件系统开发进行了设计,并完成电控系统开发。采用陕汽定制开发的军用级高性能控制器作为全轮转向系统的控制器硬件,用CoDeSys开发环境进行电控系统软件开发。为验证电控系统的正确性,最终进行了装车试验,试验结果表明该电控系统能完成控制要求。为了进一步验证电控液压全轮转向系统的可靠性,还需进行相关可靠性试验。

参考文献

军用通信网络系统 篇6

关键词:军用计算机,军网,网络安全,安全隐患,对策

随着Internet技术的迅速发展与应用,军队计算机网络迅速普及,给部队的教育、训练、管理和日常生活带来了巨大的便利。但是,网络的普及也给部队的信息安全带来了新的挑战。近几年军队网络失泄密案件层出不穷,给部队造成了不可挽回的损失。因此,网络安全成为部队信息建设的重点之一。本文总结了军队网络面临的安全形势,进而提出了相应的安全对策。

1 常见网络安全问题

1.1 计算机网络硬件实体遭受破坏和攻击

硬件实体的安全问题主要是对计算机本身和外部、外围设备乃至网络和通信线路而言的。各种自然灾害、人为破坏、操作失误、设备故障、丢失和被盗等不同类型的不安全因素均可能导致计算机及网络资源的损失。随着办公自动化的逐步实现,部队的日常教育、训练、科研等资料的存储与处理越来越依赖于计算机网络,如果计算机硬件实体受到破坏或重要敏感信息遭受不法份子的窃取,信息资源将会遭受重大损失。

1.2 计算机病毒

计算机病毒指编制或者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用并且能够自我复制的一组计算机指令或代码。计算机系统或文件一旦感染计算机病毒,若不能及时清除,计算机系统或文件便有可能受到不可修复的破坏。特别在计算机网络系统快速发展的今天,病毒借助于网络大肆传播,加大了病毒防护的难度。

1.3 特洛伊木马

特洛伊木马是指一种计算机程序,它驻留在计算机里,当计算机启动的时候自动启动。活动的木马程序在某一端口进行侦听,如果该端口收到数据,就对这些数据进行识别,再按识别后的命令在计算机上执行一些操作。黑客通过木马程序窃取口令、复制或删除文件资料或者破坏或摧毁系统等。黑客通过编写特殊的木马程序窃取口令、复制或删除文件资料或者破坏摧毁系统等。国际敌对势力通过编写特殊的木马程序,利用我军用网络的漏洞,通过摆渡等技术手段窃取涉密信息。

1.4 人为主观因素

军队人员由于违反相关法规与操作规程,容易造成失泄密案件的发生。如移动存储介质在涉密网与互联网之间交叉使用、计算机在涉密网与互联网之间的交叉连接等违规行为造成的失泄密案件屡见不鲜。由于人为过失造成的涉密网与互联网的直接联通,也贵不法分子窃取敏感信息提供了便利。

2 安全防护对策

军队计算机网络安全面临的威胁是多方面的,其安全性是涉及面很广的问题,要想达到安全与保密的目的,必须从网络实体、网络运行、网络信息、网络管理等不同的环节采取有效的措施。

2.1 网络实体安全对策

实体是网络信息资源的基础,要采取正确的方法和技术保障网络信息系统的设备、线路和信息的安全与保密。针对实体安全的对策主要防范由于人为和自然因素引起的安全和保密问题。

2.1.1 确保机房及配套设施的安全

机房是容纳信息网络的载体,机房设施的安全直接影响网络信息中心的安全。机房设施的安全要符合建筑部门和其他相关部门的要求,具备一定的抗震、防火、防静电、防盗与电磁屏蔽能力;供电设施要能提供足够的功率,配置备份电源或不间断电源(UPS),并采取必要的接地措施。

2.1.2 做好网络设备设施的防护

要依靠个人标识和鉴别的方法对网络设备和线路实施一定的物理防护,主要包括:不同场合的温度、湿度、防震、防电磁干扰、防雷电源波动以及电缆的绝缘电阻、阻燃性、抗腐性、介电强度等。要设定一定的访问控制,对网络软件进行防护。除了保护网内安全,还要采取有力的措施保护硬盘、光盘、U盘等网外信息的安全。

2.1.3 采取必要的故障处理措施

采取及时的告警机制,以便对发生的故障及时响应,主要包括:故障位置的声光电告警和显示、故障的严重性级别值、故障记录、故障信息的传递等。还要提供后备操作和恢复等网络故障发生后的技术支持。为了提高网络设备的安全性,要采取有力的应急措施,对突发的安全问题及时应对。

2.2 网络运行安全对策

为保障系统功能的安全实现,需要提供一套安全措施来保护信息处理过程的安全。

2.2.1 对网络活动进行实时检测和数据分析

主要对系统进行检查和对入侵进行检测,以发现潜在的薄弱环节和正在进行的攻击。不管是授权用户还是外部入侵者,在网络上进行的任何非授权活动(如传送机密文件或非法修改网络的访问特权)都可以被实时的检测到并立即阻止。网络管理者可以通过监听软件进行实时监测,监控所有进出网络的数据包,及时发现黑客或木马的行踪。还可以通过运行系统日志程序,查看系统记录下所有用户使用系统的情形,分析是否有异常现象,及时发现安全隐患。

2.2.2 定期对服务器进行备份

为了防止不能预料的系统故障,或别有用心的非法破换,必须对系统进行安全备份。要每月进行一次备份,并对修改过的数据每周进行一次备份。将修改过的重要系统文件存放在不同的服务器上,以便在网络发生故障时,及时将系统恢复到最佳状态。

2.2.3 定期进行系统检查,修补系统缺陷

通过定期运行杀毒软件进行安全分析,查找系统安全漏洞。要应用修补措施来防止别人对已知缺陷进行利用,很多已知的病毒和木马就是利用操作系统和应用软件的漏洞后后门进行大肆的破坏。修补系统的措施主要有:及时了解最新的病毒木马信息和安全漏洞信息,为系统打上最新的补丁;关闭掉系统和应用软件不必要的业务,减少网络攻击的渠道;为每台计算机安装个人防火墙和杀毒软件,并及时更新病毒库。

2.3 网络信息安全对策

要防止信息资源被故意的或偶然的非授权泄露、更改、破坏或使信息被非法系统辨识、控制和否认。即确保信息的完整性、保密性、可用性、可控性和不可否认性。

2.3.1 通过身份验证机制把好网络“入口”

身份验证的安全机制在于首先对发出请求的用户进行身份验证,确认其是合法的用户,如果是合法的用户,再审核用户是否有权对他所请求的服务后主机进行访问。通过身份验证可以划分网络服务的权限范围,将网络资源向不同人员开放。

2.3.2 采用有效的密钥管理措施

密钥的管理贯穿于密钥的生成、存储、分配、更换、保管、使用和销毁的全过程。密钥是加密算法中的可变部分,它不通于密码技术,其安全性取决于对密钥的保护,而不是对算法或硬件本身的保护。密码体制可以公开,密码设备可能丢失,同一型号的密码机仍可继续使用,但密钥一旦丢失或出错,不但合法用户不能提取信息,而且可能使非法用户窃取信息,所以加强密钥管理十分不要。即使存储密钥的载体被窃取,密钥也应自行销毁或失去它应用的价值。

2.3.3 采取有足够保密强度的密码体制和密码算法

其密钥要有严格的保护措施,使之能承受各种级别的破译或攻击行为,要做到实际上无法破译的程度。采用密码方法可以隐蔽和保护需要保密的信息,使未受劝者不能提取信息。密码可在一组密钥的控制下将明文变换成密文或密报。通过加密可以对秘级信息进行加密,保障信息资源安全。

2.4 网络管理安全对策

有效的保护系统信息安全,是涉及到部队各级单位,乃至国家有关部门共同努力实施的打问题。作为军网用户的使用者,部队各级要采取有力措施,加强网络安全的管理。

2.4.1 加强安全审计

审计的功能为周期性的检测应用程序是否被修改和安全控制是否被发挥正确作用;判断程序和数据是否完整。用户对网络的操作应用有一个完整的记录,以便在违反网络安全规则的事件发生后,能有效的追查责任。审计范围包括操作系统和各种应用程序,审计记录包括如下信息:事件发生的时间地点、引发事件的用户、事件的类型、事件的描述和事件成功与否。通过审计,网络审计人员可以针对应用程序的某些操作作为审计对象进行监视和实时记录并根据记录结果判断此应用程序的可靠性是否遭到破坏。

2.4.2 加强行政管理

无论哪一级的军队网络应用系统,都要有相应级别、负责信息安全的专门管理机构。其规模与层次视系统大小而定。其职能分别为制订、审查、确定安全措施;确定安全措施实施的方针、政策、策略和原则;组织实施安全措施协调、监督、检查安全措施执行情况。安全管理机构的人员应包括领导和专业人员,按不同任务进行分工以确立各自的责任。一类人员是负责确定安全措施,包括方针、政策、策略的制定,并协调、监督、检查安全措施的实施;另一类人员是分工具体管理系统的安全工作。

2.4.3 加强内部人员管理

今年来关于计算机窃密等网络犯罪的报道屡见不鲜。计算机是人制造的,而人为了私利铤而走险,因此安全威胁大都来自人的因素。据一项最新报道,安全威胁主要来自内部人员,他们有的无意造成错误,也有的内外勾结蓄意破坏窃取秘密。为此,除了“防外”还要“安内”,即需要对内部涉密人员加强管理。安全管理主要基于多人负责的原则(从事每一项与安全有关的活动,都必须有两人或多人在场);任期有限原则(任何人不要长期担任与安全有关的职务,应不定期的循环任职)和职责分离原则(如计算机编程与操作;秘密资料传送与接受;操作与存储介质保密;系统管理与安全管理等工作职责由不同人员负责)。军队人员应严格遵守“十条禁令”与保密守则等保密法规,部队各级单位应开展经常性的保密教育,增强军人的保密意识。

3 结束语

与世界军事强国相比,我军在网络防护方面还存在较大的差距,网络安全防护形势严峻,任务艰巨。本文根据我军计算机网络安全存在的现实问题,提出了加强网络防护的对策,为军网用户提高网络安全性,避免网络安全事故的发生提供了一定参考价值。

参考文献

[1]刘有珠,罗少彬.计算机网络技术基础[M].北京:清华大学出版社,2007.

[2]徐小岩.计算机网络战[M].北京:解放军出版社,2003.

军用通信网络系统 篇7

1.1 VPN的概念

VPN(Virtual Private Network虚拟专用网络)是利用隧道封装、认证、加密、访问控制等多种网络安全手段,在公用网络上建立起专用链路的网络安全技术。虚拟专用网络可以实现不同网络的组件和资源之间的相互连接。虚拟专用网络能够利用互联网或其它公共互联网络等基础网络资源为用户创建专用的安全隧道[1]。

1.2 VPN的分类

按业务分类V P N共有三种类型,它们分别是远程访问虚拟专网(Access VPN)、内部虚拟专网(Intranet VPN)和扩展的内部虚拟专网(Extranet VPN)。按实现技术分类,工作在链路层的隧道协议:点到点隧道协议(PPTP)、第二层转发协议(L2F)、第二层隧道协议(L2TP)。工作在网络层的三层隧道协议:如通用路由封装协议(GRE)、IP安全协议(IPSec)。介于二层和三层之间的隧道协议:如MPLS隧道协议。工作在应用层的安全协议:如SSL协议。

2 VPN技术在军用网络中的应用研究

依据虚拟专网的实现方式,结合部队的实际需要,V P N技术在军用网络中的运用可有以下几种方式。

2.1 构建点到点的安全通信链路

军网通信过程中,用户间往往要构建端到端的安全传输通道。在构建端到端的安全链路中可选取应用于网络层的IPSec协议。构建对端安全链路过程中,可将IPSec协议嵌入到安全链路两端的接口设备中,通过该接口设备将计算机与军用网络连接,通过AH和ESP等协议,实现数据的身份认证、加密处理、解密处理。

保密设备由网卡芯片与IPSec芯片构成,包含网络协议解析、身份认证、密钥随即生成、加解密编码四部分模块组成。在进行通信时,首先要对双方进行身份认证,若为非法用户则断开逻辑链接,对于合法用户则为双方同步生成随机的工作密钥,此后发送方用此密钥对通信数据进行加密,而接收方亦用相同的密钥进行解密。

2.2 构建单用户到内部局域网的安全访问通道

当军网用户想要访问某军事单位内部资源时,需要构建一条单用户到内部网络的安全访问通道。安全访问链路构建可用L2TP、IPSec双重安全协议[3]。基于IPSec的L2TP具有两种隧道类型,自发型隧道和强制型隧道。强制隧道需要有服务提供商ISP提供认真服务器,在这种环境下,存在二个认证服务器,即ISP内的认证服务器LAC和内部网内的认证服务器LNS。自愿隧道模式用户主机充当了LAC,用户自主对L2TP进行配置和管理[4]。

军用网络中构建访问型V P N时,在具有信息资源优势的军事单位内部网络中建立认真服务器L N S。考虑军用网络中操作的可行性,将L2TP和IPSec均安装于远程用户主机上,由远程访问用户充当LAC,远程用户发送访问请求到LNS,经验证后,搭建立L2TP链路。

2.3 构建局域网间的安全通信链路

由于军事单位所处地域分散,各机要单位或密级较高的军事单位内部局域网与局域网之间的安全通信,依托军用网络构建一个安全、便捷、低成本的专用线路,连接各单位内部局域网,是解决这一问题的有效途径。

以IP安全协议体系IPSec为基础,面向网关到网关的V P N应用环境,设计了一种基于IPSec协议的VPN网关。安全网关的设计原理为,将IPSec协议与IP层相结合,形成IPSec+IP协议,对流入网关的数据包,进行身份验证和解密处理等处理。

3 结语

将V P N技术运用到军用网络中,在军用网络与互联网物理隔离的基础上,又增添了一道防御措施,有效地保证军事信息的安全传输。但随着各类VPN技术的运用,存在着需构建与军用网络相适应的管理机制和服务提供单位制的问题,相信随着研究的继续深入,将会得到解决,进一步提升部队信息化建设程度。

摘要:随着军队信息化建设的深入开展,军用网络在部队建设中发挥的作用也越来越明显,因此保障军用网络的安全对于提高部队信息化建设水平、保障军事信息的安全传输具有十分重要的意义。本文通过研究不同种类的VPN并分析军用网络的安全需求,将虚拟专网技术运用到军用网络的安全保障中去。

关键词:军用网络,VPN,网络安全

参考文献

[1]戴宗坤,唐三平.VPN与网络安全[M].北京:电子工业出版社,2002.

[2]焦秋光.军事装备管理学[M].北京:军事科学出版社,2003.

[3]王达.网络安全[M].北京:电子工业出版社,2006.

上一篇:座位选择下一篇:纳米温度计