系统的隔离

2024-05-11

系统的隔离(共9篇)

系统的隔离 篇1

1 引言

Windows操作系统以其良好的用户界面设计、功能强大易用、应用软件丰富占据了广大的市场, 在诸多领域都有应用,但不可否认的是Windows系统长期以来受到病毒侵袭的困扰,系统的稳定性和可靠性下降, 直接降低了使用的效率, 使数据安全面临着巨大威胁。在应用稳定性要求苛刻的条件下,有必要对计算机进行相关的防护, 达到对特定的联网计算机进行保护的目的。为此建立中间防护层, 构建相对独立的网络环境, 与外围网络上的计算机进行隔离, 隔离成为两个相对独立的Windows网络应用环境, 仅允许特定数据越过隔离层传输, 避免信息直接在Windows系统之间相互传输。

为此选用Linux操作系统作为中间隔离层使用。Linux系统是一个开源的操作系统, 经过多年的发展, 得到了开源组织的广泛技术支持, 内核十分稳定。运行于Windows上的病毒感染Linux系统的可能性不大, 目前应用中尚未发现该类病毒, 因此从病毒隔离的要求来看, 采用Linux系统作为中间隔离层是可行的。同时基于Linux内核的操作系统版本可选择性较多, 驱动程序丰富, 支持主流配置计算机, Linux具有强大的网络功能, 是一个多用户多任务的操作系统, 能够满足网络实时通信的要求。基于以上原因采用Linux系统作为系统应用的中间隔离层支撑。

2 开发及应用环境

Linux具有高性能、高可靠性、易扩展性和稳定性极好的特点, 其网络功能强大, 已发展成为相当完善的操作系统。本开发应用是选用的是Red Hat (红帽子) Linux操作系统,该操作系统支持主流计算机平台, 安装过程采用用户向导模式, 易于安装使用。

本应用在Linux系统下开发完成, 并最终应用于该系统。详细开发和应用环境如下所示:

系统环境: RHEL Enterprise Edition Server 5

系统内核: 2.6.18

开发工具: KDevelop 3.4; Qt3 Lib

硬件平台: Intel x86

3 应用设计分析

3.1硬件平台构建

根据使用的要求, 运行Linux操作系统的中间隔离层设备处于内部网络和外部网络联系的中间环节, 原先内、外网络的直接数据交互, 衍变为通过中间隔离层完成, 内、外网络数据没有直接的交互, 硬件上完全隔离, 各自成为独立的网络体系。硬件平台构建示意图如图1所示。

在中间隔离层计算机安装双网卡或多网卡设置, 采用单独的一块网卡联接内部网络, 其他网卡根据实际需要联接外部网络, 在硬件上构建独立的信息交互通道; 在软件上搭建数据传输服务支持平台。

3.2 软件应用服务搭建

中间隔离层的加入以最小影响原有系统功能为目标, 提供原有应用环境所有的网络数据服务需求。中间隔离层的设计要完成以下3方面的工作: 开启系统防火墙, 隔断一切非预期网络数据的传输; 提供约定数据通信的服务, 沟通内外网络, 建立数据通信通道; 提供常规文件传输服务, 实现资源共享。

3.2.1 系统防火墙

Windows和Linux都采用了TCP/IP通信协议, 在无任何特殊防护设置的情况下, Linux系统中被默认开启了部分通信协议, 可能导致用户不希望信息的相互传输, 尽管病毒不会感染Linux系统, 但仍不能避免染毒文件的传播。为此, 开启Linux系统防火墙 , 不对外提供一切非预期的数据传输服务。防火墙的设置界面如图2所示。

在设置选项中开启防火墙, 关闭一切信任的服务。在其他端口的选项中, 添加用户已知的数据通信端口, 设定通信协议, 仅允许该类数据能够被系统响应, 专用数据处理程序也仅对该类数据进行处理, 提供数据通信的服务。

3.2.2 建立数据通信服务

数据通信服务是沟通内、外网络数据的传输通道, 仅允许约定传输规范的数据能够通过。应用中, 通信服务程序负责对特定内外网络的数据传输接口进行监控, 当特定数据到来时, 按约定, 完成内外网络数据的交互, 使原有系统功能不因中间隔离层的参与而导致数据传输异常。

3.2.3 文件传输服务

病毒传播很大一部分来源于文件的相互拷贝, 病毒隐藏在正常文件中被拷贝, 感染到其他系统。Windows系统中易受病毒感染的文件是有规律可循的, 如可执行文件、办公文档Office文件等, 普通的文本文件、数据文件等一般是不会感染病毒的, 因此应当选择适当的文件进行传输。

为了实现资源能够相互到达, 建立文件传输服务。文件的传输服务基于对所有类型文件均认为是二进制文件, 在文件的传输端将文件分解, 在接收端将文件重新合成。

4 软件设计开发

4.1 数据通信服务

应用中数据通信的协议为TCP/IP协议, 采用面向无链接的UDP数据报或有链接的TCP数据流。通过网络套接字接口进行通信服务程序的开发, 以数据报通信为例进行说明。

4.1.1 创建与绑定套接字

套接字的创建和绑定是实现数据通信的基本环节, 以实现通过本地端口进行数据的接收。创建方法同Windows网络通信类似, 不再重述。

4.1.2 远端通信配置

指定数据通信的远端通信端口和通信地址, 通信地址需通过转换函数将IpV4地址格式转换为整型数据格式。数据的发送的地址和端口号不需要与特定套接字绑定, 可通过本地套接字直接进行发送。

4.1.3 套接字选项设置

根据不同的网络数据通信需求, 要求对套接字进行相应的配置, 使之实现不同的通信要求, 如广播、组播等, 点对点数据通信中不需要进行该项设置。可采用setsockopt () 函数进行设置。

4.1.4 数据的接收与发送

数据接收与发送采用recvfrom () 和sendto () 函数完成,若数据收发正常, 函数返回数据收发的字节数, 否则返回异常值, 可通过监测返回值确定数据收发的正确性。

4.1.5 套接字的关闭

数据收发完成后, 应当关闭套接字接口, 释放资源。虽然程序在完全退出时能够自动释放所占用的资源, 但从程序实现的规范和软件稳定性上而言, 应当主动关闭套接字。

4.1.6 阻塞与非阻塞

网络数据的接收函数recvfrom () 是阻塞式调用, 所谓阻塞是指当程序运行到该函数时, 程序要等到该函数完成才能返回, 用户可再次获得控制权。函数的阻塞式调用会导致两方面的问题, 首先, 网络数据是连续的, 若接收函数处于主程中, 在连续接收数据的情况下, 用户基本上没有再次获得控制权的机会; 其次, 若有多路数据的收发, 任何一路网络数据的阻塞, 都会导致其他网络数据的丢失, 可采用如下两种方法解决。

(1) 多线程调用

多线程是解决上述问题通常采用的方法, 即在主线程中开辟多个线程, 每个线程负责一个模块功能的实现, 单个线程的阻塞不会影响到其他线程的正常运行。Linux的编译器gcc在默认编译设置中, 没有对多线程的支持, 需设置编译参数pthread, 加载多线程库。在实际的应用中发现, gcc对网络广播的功能支持有限, 但可良好支持点对点数据网络收发。

(2) 网络数据查询

将所有需要控制的句柄 (网络数据的套接字也是句柄)纳入查询集fd_set中, 设置查询等待时间间隔, 使阻塞函数最大只能等待约定时间, 将控制权交回, 用于其他网络数据的收发。如果时间间隔为0, 则阻塞调用会立即返回, 不需等待。

单纯的多线程或网络数据查询, 仅解决了线程受控和多路数据收发一个方面的问题, 只有将两者结合起来, 才能实现线程受控的多路数据收发。

4.2 文件传输

文件传输的设计用于解决数据资源信息共享的问题。主要涉及内外网数据与中间隔离层之间资源共享、内外网之间数据资源共享两方面问题。在数据资源的共享传输上, 采用共享方将数据资源分解为二进制数据, 按照约定传输通道接口、格式规范等发送到接收端, 在接收端将数据重新组装成数据文件; 在内外网数据资源共享上, 由中间数据隔离层提供数据传输的通道, 对信息进行交叉传输。数据传输可按照如表1, 表2约定进行。

表1文件传输格式约定

程序在上述状态的控制下, 进行文件的传输。首先传输文件名, 然后传输文件数据, 当文件传输结束时, 通过状态控制最终形成数据文件。完成以上功能需要在内、外网建立文件发送和接收程序; 在中间隔离层建立文件接收、文件发送、文件信息交叉传输程序。

文件的交叉传输并不能保证病毒会被中间隔离层隔离,病毒会夹杂在文件数据中一起被传输, 因此在内外网传输的数据中, 不应当包含易被病毒感染的文件, 一般情况下只应传输普通文本文件或特定数据文件。

5 结语

通过应用设计开发, 该系统可正常运行, 起到了系统隔离的目的, 极大地提高了内网系统的稳定性和可靠性。尽管目前也出现了一些对Linux系统攻击的程序, 但在上述内外网大都为Windows系统应用环境中, 通过开启网络安全防火墙,仅允许特定数据通过和本应用环境相对特殊的情况下, 保证了系统的可靠运行和对系统的防护。该应用设计对其他类似系统的设计或Linux下的网络通信应用开发有一定的指导借鉴意义。

系统的隔离 篇2

1电力系统网络安全研究

1.1实时控制区

该控制区的主要业务与电力系统中发电和供电具有直接的联系,主要供调度人员与运行操作人员使用。信息数据的实时性能够以秒级显示,并且对网络自身的实时安全性能具有极高的要求。实时控制区在电力的二次系统中发挥着重要的作用,同时也是电力企业网络安全重点的保护对象,其安全的等级比较高。其中较为典型的系统主要包括调度的自动化系统与变电站自动化系统等等。

1.2非控制生产区

该区域的主要业务系统就是没有控制能力与批发交易的系统,此外,在系统内部无需控制的部分也属于该区域。非控制生产区的实时性主要是以分或者小时显示的。比较具有代表性的系统就是电能量计量系统、通信监控系统等等。该生产区主要是供实际运行计划的工作人员与发电侧电力市场的交易员使用。

1.3生产管理区

生产管理区主要的业务系统是支撑企业的经营与管理的电力生产管理信息的系统。具有代表性的系统主要就是统计报表系统与调度生产管理系统等等。在该区域内部的生产系统需要采取相应的安全防护措施,并提供WEB的服务。其中,生产管理区域的外部通信的边界主要就是电力数据信息的通信网。

1.4管理信息区

该区域的主要业务系统就是没有进行直接参与电力企业过程控制与生产管理的经营与采购以及销售等的管理信息系统。主要的典型系统就是办公自动化系统及MIS系统等等。

2电力系统隔离装置设计应用

2.1电力系统隔离装置技术要求

第一,有效的完成安全区间非网络形式的安全信息数据交换,同时要确保不同时将安全隔离装置的内部与外部的处理系统连接。第二,保证表示层与应用层的数据信息以完全单向的传输形式进行传输。第三,实行透明的工作方式,包括虚拟主机的IP地址并将MAC的地址进行隐藏。第四,根据IP、传输端口与协议以及MAC等综合的报文进行过滤与访问的控制。第五,积极支持NAT的应用。第六,有效避免穿透性TCP的联接。不允许将内网与外网的应用网关直接创建TCP的联接,应将内外网应用网关间TCP的联接进行合理的分解,在隔离装置的内部与外部进行TCP的虚拟联接。但是,隔离装置内部与外部的两网卡是处于非网络连接的状态,并且只能进行数据信息的单向传输。第七,应用层需要具备能够定制的解析能力,并且能够支持其对特殊标记的识别功能。第八,使用安全且方便的维护与管理措施。保证通过管理人员的证书认证,并形成图形化的界面进行管理。第九,专用的安全隔离装置自身需要具备较强的安全防护能力。其中的安全性主要包括的就是安全固化的操作系统以及非INTEL指令系统中的微处理器,还有就是能够抵御DoS外的具有已知性的网络攻击。

2.2电力系统的组成要素

整个电力系统主要包括两部分,其一是隔离系统,其二是相关配置的管理程序。而隔离系统是由内网关的程序与外网关的程序以及检测控制的单元三部分组成。而配置管理程序中的工具主要有客户端配置的界面与证书的认证模块等。

2.3电力系统隔离装置的具体工作流程

隔离系统的软件主要包括以下几个模块:内外网的处理模块、硬件的检测与控制单元以及相应的管理模块。图1为电力系统实际的工作流程图。

2.3.1内网处理模块内网处理模块主要是对ARP的请求进行处理并回应。在收到内网的ARP请求时,及时的返回ARP的返回包。而在接收到外网的ARP请求时,需要对虚拟地址进行仔细的查找,再将ARP虚拟的回应包返回。在网卡上所获得的信息数据,如果使用的是外网关信息数据,一定要进行MAC与传输协议以及IP和传输端口的报文过滤。全面仔细的对NAT的规则进行检查,并按照相应的规则将数据包中的源IP地址进行合理的替换,此外,还包括源MAC地址与端口号的替换,确保将其记录在相应的连接信息数据表格中。进行校验码的重新验证与计算,并且要使用隔离卡将其及时的发送到外网中。积极的接受外网利用隔离卡所发送的TCP信号,在对其进行地址的还原以后,进行相应的计算校验,最终将其发送给内网。

2.3.2外网处理模块在网卡上所获得的数据信息如果是利用外网关数据信息发送的,应与CAM表格进行对比。若发送到内网TCP信号,应将其转发至内网关内。积极接受内网发来的信息数据,并将其送至最终的地址,将具体的地址信息记录在CAM表格中。最重要的是,要有效的制止外网主动的进行连接。

2.3.3硬件检测与控制单元对协议的数据信息长度进行分析,并将其发至内网TCP应答处。如果没有数据信息就送至内网的处理模块处,也可以直接丢弃。

3结束语

网络隔离技术是与其他技术进行合理的结合来有效提高系统安全性的技术。但是,目前阶段,网络的隔离技术仍存在问题。因为网络隔离技术主要对网络信息数据进行审查,并且要通过协议的审查与身份的认证以及相关内容的审查,所以,一定程度上会影响到网络传输的速率,应对此问题加以关注,并采取针对性的方法进行有效的解决,进而促进电力系统网络隔离工作的进一步发展。

锻压设备的振动隔离系统(二) 篇3

过去锻锤是被安装在多层橡木材料上, 这种方法在某种程度上可以隔振, 但隔振效果很小。而今, 模锻锤和自由锻锤被普遍地被安装在美国减振技术公司 (Vibro/Dynamics) 的多层弹性体阻尼模块隔振系统上或液态阻尼弹簧隔振器上。

5.1 多层弹性体阻尼模块隔振系统 (MRM)

使用这种系统的用户多是倾向于设备在该系统上的稳定性和较少的垂直位移, 但是其隔振效率相对于液态阻尼弹簧隔振器的FSV系列要略低一些。本文的开始, 我们指出多层弹性体阻尼模块隔振系统 (MRM) 可提供大约60%~85%左右的隔振效果, 这是取决于该隔振系统固有的振动频率范围为8~15赫兹时。但是MRM的投资相对较少, 更重要的是MRM是一免维护的隔振系统, 不怕水和油以及氧化皮等小颗粒的污染, 在工作环境恶劣的热锻造中, MRM是性价比非常好的隔振系统。通常MRM的混凝土基础比弹簧隔振器的混凝土基础要小, 见图1a所示。

5.2 液态阻尼弹簧隔振器 (FSV)

此类隔振器有较高的隔振效果, 这是因为与多层弹性体阻尼模块隔振系统 (MRM) 相比它们具有相对的柔软度和低刚度。这些隔振器的固有频率在4~7赫兹之间, 比起锻锤的打击频次相对高一些, 而相对于锻锤打击工件时所产生的破坏频率却低的多, 因此, 提供了较好的隔振效果。

由于弹簧隔振器弹簧是很软的, 锻锤的每次打击使设备有较大的不良运动。为减少这些不良运动, 有些时候必须以加入混凝土底座或者重钢板的形式来增加设备的重量从而限制锻锤的不良运动, 这些重量称为配重。如果弹簧隔振器直接安装在砧座下, 砧座不能太轻或太小, 为此, 砧座的重量就要增加, 尺寸就要加大。通常配重能增加隔振效果。

粘性阻尼液对于减少锻锤的不良运动是很有效的, 对减少锻锤的冲击能起到良好作用, 同时对克服锻锤不良运动或垂直位移衰减也是有效的。无论是模锻锤还是自由锻锤, 只要砧座的重量达不到要求, 就应该增加配重。液态阻尼弹簧隔振器 (FSV) 需要锻锤较多的配重;而MRM只需较少的锻锤配重。见图6a、b所示。

6 锻造压力机

锻造压力机通常被安装在弹性体阻尼模块隔振器或液态阻尼弹簧隔振器上。弹性体阻尼模块隔振器 (如美国减振技术公司的Micro/Level隔振器) 有许多优点: (1) 低成本; (2) 提供方便快捷的安装; (3) 精密的调平和对准; (4) 非常好的隔振效果; (5) 一般不用加长的钢梁底座 (见图7所示) 。

美国减振技术公司的Micro/Level隔振器有效地减少了锻压机传给基础的冲击力, 这些力主要以90~120赫兹内的某些频率向外传播, 由于这些Micro/Level隔振器具有在8~15赫兹内的固有频率, 因此, 具有高效率的隔振效果。

例如, 如果锻压机冲压工件时激振频率是90赫兹 (Fd) 而隔振器的固有频率 (Fn) 是12赫兹, 那比率就是7.5。于是振动冲击的传递是0.02 (2%) 或者说是98%的振动被隔离, 也就是隔振效率为98% (见图8所示) 。

液态阻尼弹簧隔器, 如美国减振技术公司的FSV Hy/Damp弹簧阻尼液隔振器, 也能够被用来安装在锻压机上。然而, 由于驱动系统的构造, 锻压机会产生相当大的不稳定性和振幅。为了避免锻压机过度的不正常运动, 弹簧隔振器一般不直接安装在锻压机下。不良的位移和运动可以通过增加大面积的钢板底座来减少 (见图9所示) 。

7 螺旋压力机

螺旋压力机具有与锻锤和锻压机相似的特性, 驱动系统是一个通过水平飞轮带动的巨大螺旋装置。这样螺旋压力机工作时便产生了旋转的力和垂直方向的力。

为了控制旋转力以及限制螺旋压力机不良运动, 这些压力机通常都被安装在大面积的钢板上, 由于钢板面积足够大, 从而克服了螺旋压力机在运行中产生的旋转力。美国减振技术公司 (Vibro/Dynamics) 的隔振器就装在这块样的铁板下, 以达到保证螺旋压力机平稳运行的目的。侧向支撑弹性体阻尼模块隔振器和弹簧隔振点中的液态阻尼器都能被应用在螺旋压力机下, 并能消除螺旋压力机不良的运动 (图10) 。

由于螺旋压力机的打击频次是在锻压机和锻锤之间, 激振频率也介于锻压机和锻锤之间, 弹性体阻尼模块隔振系统和液态阻尼弹簧隔振器都能提供较好的隔振效果。

弹性体阻尼模块隔振系统提供了更简单和准确的调平及对中;而液态阻尼弹簧隔振系统能提供更好的隔振效果。不过两种系统都有极好的隔振效果, 并大大降低了螺旋压力机对于基础的冲击和破坏。值得一提的是弹性体阻尼模块隔振系统使用寿命更长却免维护。

8 结束语

由于锻造行业的主体设备——锻压机、锻锤和螺旋压力机, 在工作中会产生相当高的冲击力和振动, 振动的隔离对于营造较好的工作环境, 保证邻近设备正常运转和建筑的安全是必不可少的。文章已经表明了隔振系统会延长机器和工具的寿命, 减少停工时间, 以及保证机器设备的安装。

系统的隔离 篇4

土家硒泥坊隔离霜

土家硒泥坊的这两款隔离霜号称“会呼吸的化妆品”,保湿清透水润的功效不在话下之余,还能调节你的肤色。秋天一到不仅皮肤缺水发痒,而且稍不注意就会肤色不好,土家硒泥坊的这系列隔离霜都能帮到你喔!

innisfree悦诗风吟隔离霜

隔离霜是妆前必不可少的一步,悦诗风吟的这系列隔离霜有3款选择,满足你的肌肤要求,阻挡彩妆,尘埃,辐射对皮肤的伤害,还能让肌肤看上去平滑细腻,重点是保湿的效果真的是非常不错,十分适合干燥的秋季使用。

自然堂多重隔离霜

自然堂雪润皙白多重隔离霜不仅能修正肤色阻挡伤害,特别注入的优质水源矿物质拥有强大的滋润力,能深层滋润肌肤,让皮肤在化妆的同时还能感受到滋养水润的效果,让你在秋季也能容光焕发!

ZA/姬芮 新能美白隔离霜

ZA的隔离霜是一年四季都能使用的,其细腻水润容易涂抹和延展性好的产品特点是女生非常喜爱,不管你有没有化妆都能使用,产品的特效让人看起来无妆胜有妆,广受消费者的好评喔。

珀莱雅隔离霜

同样是两色可选的隔离霜,珀莱雅系列的产品蕴含着多重珍贵的海洋成分,让隔离养护的能力翻倍,真正意义做到让你的肌肤细腻无暇清透,即使是在干燥的秋天使用,也会让肌肤看起来有光泽。

秋季皮肤总会干燥缺水,如果你又经常需要化妆,合适的隔离霜产品真的非常重要喔!不仅能美肤养肤,还能让妆容清透无暇,不要再犹豫咯!

浅谈隔离网卡的并行测试系统 篇5

近年来, 伴随着互联网的蓬勃发展, 除了使得人们的生活变得更加方便、快捷、舒适之外, 还带来了以网络通信设备为主体的广阔市场。由于该市场发展前景良好, 吸引众多厂商参与到网络通信设备的市场竞争。同时, 由于新技术的不断涌现与产品制造工艺的不断提升, 使得网络通信设备的市场竞争愈演愈烈, 各大厂商为了在这种激烈的竞争中争取一定的市场份额, 会从产品的各个方面进行不断优化进而提升自身的竞争力。纵观整个产品的制造生产流程, 唯有产品测试这个环节几乎不产生附加值, 而同时又需要消耗大量的人力与需要购买昂贵的测试设备, 但为了保证产品品质有不得不进行改进。这又给产品测试制造成本优化带来很大的发展空间, 如何在保证产品品质前提下尽量压缩产品测试成本, 这也是目前产品生产制造环节的一大课题。

针对厂商目前产品测试测试效率提升问题以及现有测试系统维护成本高、响应速度慢的问题, 在厂商现有测试资源下, 研究并分析制约产品测试效率提升的瓶颈与测试系统设计层面上的问题, 同时拟设计与实现一个可行的测试系统及解决方案, 提高目前产品测试系统的稳定性、灵活性、高效性。

二、系统总体架构设计

并行测试系统采用C#开发平台上的基于Dotnet Framework 4的Windows窗体应用程序框架, 根据系统处理流程, 主要分为四个功能模块:基于抽象工厂模式与反射技术的测试指令管理模块、基于脚本解释方式的并行测试执行模块、支持差异化配置的并行测试管理模块、基于隔离网卡的并行数据封包收发控制模块, 并行测试系统的软件体系结构。

支持差异化配置的并行测试管理模块主要是针对每个并行测试实例进行差异化配置, 这是由于需要为每个并行测试实例配置测试网卡名称或者串口端口号等, 需要对其进行配置与维护, 该模块主要包括增加、删除、修改、运行并行测试实例, 保存当前实例配置, 载入预设实例配置。

基于脚本解释方式的并行测试执行模块是由并行测试管理模块启动, 并根据传入的配置参数进行运行单个或者多个并行测设实例, 来完成并行测试的设定测试项目, 各并行测试实例能够互不干扰独立运行。其主要包括测试脚本的解析、测试脚本的执行、脚本变量的定义与引用、测试流程的跳转管理。

基于抽象工厂模式与反射技术的测试指令管理模块主要实现外置测试指令的动态扩展, 由并行测试执行模块中的测试脚本通过指令接口来调用各个测试指令, 完成测试脚本中的测试动作。其主要包括外置测试指令接口的定义、外置测试指令的动态扩展、外置测试指令的识别管理。

基于隔离网卡的并行数据封包收发控制模块主要是为实现并行测试功能的外置测试指令进行协议支持。

三、测试方案

并行测试系统的系统测试分为系统语法与逻辑错误测试、功能测试两个方面。首先并行系统是在C#的Dotnet Framework 4平台上借用Sharp Pcap开源类库基于隔离网卡开发的, 因此系统必须能准确无误的运行Sharp Pcap中被引用的库函数和接口, 并通过测试网卡完成并行数据封包收发, 这样才能实现后续的并行功能;其次开发并行测试系统的目的是网络通信产品实现并行测试, 因此在系统设计中必须保证所有功能能正常实现;最后并行测试系统的最重要的目的是能够稳定、灵活地满足产品测试的需求, 并且通过并行测试来展现测试系统的高效性, 因此并行测试系统的稳定、灵活、高效是衡量系统性能的关键指标。

1. 系统语法与逻辑错误测试。

在系统语法与逻辑错误测试中采用开发工具携带的调试工具进行验证, 并结合白盒与黑盒测试检查系统中的错误信息。

2. 功能测试。

本文通过调用并行数据封包收发控制模块进行扩展外置测试指令来实现SNMP协议的Set Request格式封包与Get Request格式封包, 通过扩展的外置指令并行与多台待测产品进行交互测试, 来进行系统的功能测试。

3. 性能分析。

主要体现在并行测试系统的高效性方面, 本文主要通过与传统的单台产品测试进行比对, 来展现本并行测试系统的测试性能优势。

四、测试环境

1. 硬件环境:

系统硬件实验环境为:普通PC机一台 (内存2G, CPU;P4 3.0GHZ;2张千兆网卡) , 另外需要待测产品2台, 测试用以太网网线2根。

2. 软件环境:系统运行在Windows XP系统下, 实验环境需安装Dotnet Framework 4。

3. 测试环境拓扑结构:

通过一台测试主机的多张网卡同时连接具有相同默认IP地址的待测产品, 来构造IP地址冲突的测试环境, 以此来验证并行测试系统。

五、测试结果的分析

为了说明并行测试系统能有效解决IP地址冲突问题, 在并行测试时使用网络数据封包捕获工具Wireshark侦测两张测试网卡的数据封包, 通过分析是否有两种测试网卡的IP地址与各自相连接的待测产品的IP地址同步并行通信, 来判断测试结果。

六、小结

设计的产品并行测试系统主要这对目前产品测试的人机平衡问题给出较为合理的解决方案, 即能使得产品测试过程中很好的调整人机平衡, 又能不引入多余的切换动作。同时参照现有的脚本语言设计思想与面向对象设计技术, 解决产品测试系统的代码复用问题以及动态扩展问题, 使得测试系统就要更佳的稳定性与灵活性。

参考文献

[1]刘德胜, 唐贵林, 黄芝平, 刘纯武.基于Ethernet网络化测试系统的组建[J].计算机测量与控制, 2012, 20 (1) :28-30.

[2]曾华.基于Winpcap软件测试系统的研究与实现[J].中南大学计算机科学与技术, 2011.

[3]章佳.基于并行设计的工业产品测试设备的设计研究[D].南京航空航天大学, 2011.

系统的隔离 篇6

关键词:配电网故障,自动隔离,实际应用

0 引言

配电网的故障种类有很多, 其中最常见的是短路路障和接地故障[1]。当出现强烈的外界干扰, 如遇到雷雨、暴雪、强风的天气时, 将更易发生上述情况。而我国查找配电网故障的方式常常是人工查询, 在寻找配电网故障发生点的时候更易受到地形、恶劣天气等阻碍, 严重地降低了配电网故障恢复的效率。当故障的发生点较为偏僻或较为隐蔽的时候, 更会增加配电网故障恢复的速度, 使电网的有效供电受到限制, 降低了配电网供电的连续性和可靠性。而配电网的故障隔离系统却能及时地解决配电网故障的恢复问题, 使配电网中的故障易于查找, 在缩短路障点查找时间的同时, 为配电网用户更有效地提供电力服务。

1 配电网故障自动定位系统

在配电网故障发生的实际情况中, 要进行准确的故障检测, 就必须应用FTU及故障指示器这两种方法[2]。但故障指示器并不能精确地定位故障发生的位置, 只能模糊的分段定位, 因此, 在实际应用中将会增大巡视员的查找难度, 不利于快速的故障恢复。而FTU却能实现故障的自动查找, 缩短故障恢复的时间, 但因其成本过大, 还未在国内普及[3]。本文重点阐述的自动隔离系统在GPRS和故障指示器的基础上添加了信息处理单、数据处理和转发系统, 解决了配电网故障自动定位系统的瓶颈, 得以实现配电网故障的快速恢复。

2 配电网故障隔离系统

2.1 配电网故障隔离系统的原理

为了快速地反应用户用电的故障情况, 配电网故障隔离系统设置了智能的分界负荷开关, 开关中主要的两部分为:开关的本体和测控单元, 二者由线缆连接, 以便可以及时提供用户的电流信号, 且具有判断电压大小、故障记忆、通信等动能。当故障发生且无外接电源时, 配电网故障隔离系统中的内置电压互感器 (SPS) 将有效地解决这一问题, 无需外接电源的同时便可以启动线路故障保护, 减少外界对其产生的干扰。若开关界的电流发生了严重的相间短路故障, 配电网也可以迅速进行负荷本体的分闸, 甩掉故障发生点所在的支线, 使故障点得以隔离, 避免其他用户的用电受到影响。

开关界内若出现单相接地故障时, 只要故障点的零序电流接近配电网全网的零序电流时, 就会出现故障的自动隔离和开关的分闸。单相接地故障将会被判定为永久性的故障, 以便配电网的故障排查专员可以尽快地找到故障点, 使用户快速地恢复用电。图1为分解负荷开关的结构示意图。

2.2 配电网故障隔离系统的实际应用

配电网故障隔离系统能解决配电网自动定位系统出现的无法准确定位故障点及无法进行故障隔离等问题, 在实际应用中, 其具有以下3个系统功能。

2.2.1 相间短路的故障隔离

当发生相间短路故障的时候, 配电网故障隔离系统中所具有的分界开关, 将会在第一时间进行分闸, 以实现跳闸的保护。同时保障了其他分支用户可以不受相间短路的影响, 快速地实现配电网的电力恢复。而故障线路则会被自动隔离, 便于故障发生点的查找, 提高了故障排查的效率, 将相间短路的故障转化成了瞬时的故障, 保证了配电网的可靠性和安全性。具体的故障处理方法如表1所示。

2.2.2 单相接地故障的切除

单相接地故障时常发生, 为了不影响其他分支用户的用电, 让其感觉不到故障的发生, 就必须运用配电网隔离系统中的单相接地故障切除这一功能。当故障发生时, 其分解开关能自动而快速地进行分闸, 以确保分支配电网用户可以正常用电, 并同时提高了故障排查的速率。

具体的故障处理方法如表2所示。

2.2.3 准确、快速地定位故障点

配电网故障隔离系统之所以可以提高故障修复的效率, 离不开快速定位故障点这一特点。当配电网故障发生时, 存在故障的用户将主动传送故障的具体信息, 这样供电部门就可以在接到传送的信息后, 派专员快速到现场进行详细的检查。与此同时, 配电网故障隔离系统也能进行故障的开关保护, 保障了用户的安全。

2.2.4 配电网隔离系统的应用效果

近年来, 配电网隔离系统逐渐被广泛地使用, 如广东、海南、福建等天气较为恶劣、台风和雷雨多发的城市都在10 k V的配电网中进行了广泛的安装。配电网自动隔离系统具有独立运行、维修技术要求低、经济实用、造价低的特点, 虽然不能如配电网故障定位系统一样做到全网覆盖的故障定位, 但能在第一时间让故障排查寻找到真正的故障点, 保证了配电网故障恢复的高效性。在部分较偏远的农村, 也实现了10 k V配电网故障隔离系统的安装, 不仅带动了农村电力的发展, 也使配电网故障可以快速的恢复, 为农村用户提供更好的电力输送。

3 结语

配电网系统要更好地为人类提供电力的服务, 仅仅拥有缜密的系统是不够的, 配电网故障的排查和修复尤为重要。本文集中阐述了配电自动隔离系统的原理、实际应用及与配电网自动定位系统的联系和差异, 多角度地分析了配电网自动隔离系统在应用过程中的优缺点。

配电网自动隔离系统是当今广泛应用的配电故障修复系统, 具有相间短路的故障隔离、单相接地故障的切除、准确定位故障点三个应用功能。这三个功能是支撑配电网自动隔离系统的主要原理, 也是配电网自动隔离系统可以进行简单操作的保障, 故在实际操作中若运用此系统进行故障的处理, 将明显地缩短故障的查找时间和故障的影响面积。在某种程度上也加快了工作人员进行电网检查的时间, 减轻了故障排查人员的工作强度, 有助于尽快地恢复用电。

配电网自动隔离系统的广泛安装是配电网系统得以安全、可靠供电的必然趋势, 而其存在的缺点也会在未来配电网自动隔离系统的建设中逐步完善, 也只有真正地将配电网自动隔离系统进行应用推广, 才能为人类提供更好的电力服务。

参考文献

[1]刘丹阳.浅谈影响配电网供电可靠性的因素及提高供电可靠性的措施[J].广东科技, 2010 (6) .

[2]张颖, 卫志农, 常宝立.按分支节点完全等效解耦的配电网故障定位法[J].江苏电机工程, 2005, 24 (4) .

电力系统网络安全隔离的设计应用 篇7

1电力系统网络安全研究

1.1实时控制区

该控制区的主要业务与电力系统中发电和供电具有直接的联系, 主要供调度人员与运行操作人员使用。信息数据的实时性能够以秒级显示, 并且对网络自身的实时安全性能具有极高的要求。实时控制区在电力的二次系统中发挥着重要的作用, 同时也是电力企业网络安全重点的保护对象, 其安全的等级比较高。其中较为典型的系统主要包括调度的自动化系统与变电站自动化系统等等。

1.2非控制生产区

该区域的主要业务系统就是没有控制能力与批发交易的系统, 此外, 在系统内部无需控制的部分也属于该区域。非控制生产区的实时性主要是以分或者小时显示的。比较具有代表性的系统就是电能量计量系统、通信监控系统等等。该生产区主要是供实际运行计划的工作人员与发电侧电力市场的交易员使用。

1.3生产管理区

生产管理区主要的业务系统是支撑企业的经营与管理的电力生产管理信息的系统。具有代表性的系统主要就是统计报表系统与调度生产管理系统等等。在该区域内部的生产系统需要采取相应的安全防护措施, 并提供WEB的服务。其中, 生产管理区域的外部通信的边界主要就是电力数据信息的通信网。

1.4管理信息区

该区域的主要业务系统就是没有进行直接参与电力企业过程控制与生产管理的经营与采购以及销售等的管理信息系统。主要的典型系统就是办公自动化系统及MIS系统等等。

2电力系统隔离装置设计应用

2.1电力系统隔离装置技术要求

第一, 有效的完成安全区间非网络形式的安全信息数据交换, 同时要确保不同时将安全隔离装置的内部与外部的处理系统连接。

第二, 保证表示层与应用层的数据信息以完全单向的传输形式进行传输。

第三, 实行透明的工作方式, 包括虚拟主机的IP地址并将MAC的地址进行隐藏。

第四, 根据IP、传输端口与协议以及MAC等综合的报文进行过滤与访问的控制。

第五, 积极支持NAT的应用。

第六, 有效避免穿透性TCP的联接。不允许将内网与外网的应用网关直接创建TCP的联接, 应将内外网应用网关间TCP的联接进行合理的分解, 在隔离装置的内部与外部进行TCP的虚拟联接。但是, 隔离装置内部与外部的两网卡是处于非网络连接的状态, 并且只能进行数据信息的单向传输。

第七, 应用层需要具备能够定制的解析能力, 并且能够支持其对特殊标记的识别功能。

第八, 使用安全且方便的维护与管理措施。保证通过管理人员的证书认证, 并形成图形化的界面进行管理。

第九, 专用的安全隔离装置自身需要具备较强的安全防护能力。其中的安全性主要包括的就是安全固化的操作系统以及非INTEL指令系统中的微处理器, 还有就是能够抵御Do S外的具有已知性的网络攻击。

2.2电力系统的组成要素

整个电力系统主要包括两部分, 其一是隔离系统, 其二是相关配置的管理程序。而隔离系统是由内网关的程序与外网关的程序以及检测控制的单元三部分组成。而配置管理程序中的工具主要有客户端配置的界面与证书的认证模块等。

2.3电力系统隔离装置的具体工作流程

隔离系统的软件主要包括以下几个模块:内外网的处理模块、硬件的检测与控制单元以及相应的管理模块。图1为电力系统实际的工作流程图。

2.3.1内网处理模块

内网处理模块主要是对ARP的请求进行处理并回应。在收到内网的ARP请求时, 及时的返回ARP的返回包。而在接收到外网的ARP请求时, 需要对虚拟地址进行仔细的查找, 再将ARP虚拟的回应包返回。在网卡上所获得的信息数据, 如果使用的是外网关信息数据, 一定要进行MAC与传输协议以及IP和传输端口的报文过滤。全面仔细的对NAT的规则进行检查, 并按照相应的规则将数据包中的源IP地址进行合理的替换, 此外, 还包括源MAC地址与端口号的替换, 确保将其记录在相应的连接信息数据表格中。进行校验码的重新验证与计算, 并且要使用隔离卡将其及时的发送到外网中。积极的接受外网利用隔离卡所发送的TCP信号, 在对其进行地址的还原以后, 进行相应的计算校验, 最终将其发送给内网。

2.3.2外网处理模块

在网卡上所获得的数据信息如果是利用外网关数据信息发送的, 应与CAM表格进行对比。若发送到内网TCP信号, 应将其转发至内网关内。积极接受内网发来的信息数据, 并将其送至最终的地址, 将具体的地址信息记录在CAM表格中。最重要的是, 要有效的制止外网主动的进行连接。

2.3.3硬件检测与控制单元

对协议的数据信息长度进行分析, 并将其发至内网TCP应答处。如果没有数据信息就送至内网的处理模块处, 也可以直接丢弃。

3结束语

网络隔离技术是与其他技术进行合理的结合来有效提高系统安全性的技术。但是, 目前阶段, 网络的隔离技术仍存在问题。因为网络隔离技术主要对网络信息数据进行审查, 并且要通过协议的审查与身份的认证以及相关内容的审查, 所以, 一定程度上会影响到网络传输的速率, 应对此问题加以关注, 并采取针对性的方法进行有效的解决, 进而促进电力系统网络隔离工作的进一步发展。

参考文献

系统的隔离 篇8

为了减少电信重复建设, 提高电信基础设施利用率, 针对即将启动的新一轮LTE网络建设的实际情况, 工业和信息化部、国务院国资委继续强调推进电信基础设施共建共享。目前工信部已经同意中国电信建设LTE FDD网络[1], LTE-FDD系统内外干扰问题是网络部署时必须要考虑的关键问题之一, 其中现阶段主要是通过频率选择、空间隔离或增加滤波器等手段减低干扰的影响。

本文仅考虑基站 (铁搭) 共站时天线间的空间隔离度问题, 这里将采用确定性分析方法, 即最小耦合损耗法 (MCL) , 分析1.8GHz频段LTE FDD与现有民用移动通信系统的干扰共存问题。本文安排, 首先对基站共站干扰进行简要分析, 然后对干扰类型进行详细的理论分析, 最后根据计算得到的各通信系统的隔离度要求来选择隔离手段。

二、干扰分析

两无线通信系统之间互干扰的原理分析如下, 干扰系统的干扰信号经过馈线, 从天线口发射出去, 经空间传播, 通过被干扰系统以及馈线进入被干扰接收机。若隔离不满足相关要求, 进入被干扰系统的干扰信号将会使接收机信噪比恶化, 通信系统之间产生的干扰主要有杂散干扰、阻塞干扰和互调干扰。

在实际测试中, 互调干扰相比于杂散干扰、阻塞干扰的影响要小得多。因此, 以下将详细分析杂散干扰、阻塞干扰对LTE-FDD与现有民用通信系统的共存影响[2]。

2.1杂散干扰理论分析

从干扰基站的天线连接处输出的杂散辐射经两个基站间一定的隔离而得到衰减, 考虑一定恶化余量下, 被干扰基站的天线连接处允许接收到的最大杂散干扰按以下公式进行计算, 这样对应杂散所需要的隔离度为:

其中IEmission为系统间杂散干扰隔离度;Pspu为干扰基站的杂散辐射电平, 单位为d Bm, 可以根据协议以及国标规定得到;BWm为干扰电平的测量带宽, 单位为KHz;BW为被干扰系统的信道带宽, 单位为KHz;Pn为被干扰系统的接收带内热噪声, 单位为d Bm;可以通过下面的公式来计算得出各系统工作信道带宽内总的热噪声功率:Pn=-174+10lg (BW) 。Nf为接收机热噪声系数, 以接收机灵敏度下降0.8d B计算, 此时干扰值低于底噪7d B。

2.2阻塞干扰隔离理论分析

阻塞干扰隔离度的计算公式如下:

其中:IBlock为阻塞干扰隔离度, 单位为d B;PTx为干扰系统发射功率, 单位为d Bm;LTx为干扰系统的馈线损耗, 单位为d B;LRx为被干扰系统的馈线损耗, 单位为d B;EBlock为阻塞干扰指标, 单位为d Bm;

三、空间隔离

不同系统之间空间隔离度可以采用水平隔离、垂直隔离方式。在条件允许的站址应尽量加大天线的隔离空间以保证足够的隔离度, 留出更多的抗干扰余量。如果天线空间隔离度不能满足要求, 可考虑采用外部带通滤波器。

当LTE Node B与其它系统BTS不共用天馈系统的情况下, 可以使用空间隔离的手段以此来降低系统间干扰水平。天线空间隔离公式如下:

当两天线间间距dh近似满足远场条件, 即:

水平空间隔离度可用下式表示:

垂直空间隔离度可用下式表示:

其中:D为发射天线和接收天线的最大尺寸, 单位为m;dh为发射天线与接收天线之间的水平距离, 单位为m;dv为发射天线与接收天线之间的垂直距离, 单位为m;Gt为发射天线增益, 单位为d Bi;Gr为接收天线增益, 单位为d Bi;SLt是发射天线在两天线中心连线的角度方向上的副瓣电平 (d B) (相对于主瓣方向为负值) , 单位为d B;SLr是接收天线在两天线中心连线的角度方向上的副瓣电平 (相对于主瓣方向为负值) , 单位为d B;λ为被干扰系统中心频率对应的波长, 单位为m;

当计算出两通信系统的隔离度时, 根据式 (4) 和 (5) 可以推导出此时两系统应该需要的最小水平或者是垂直距离, 如下所示:

水平距离:

垂直距离:

3.1LTE FDD与其他通信系统的空间隔离要求

根据标准协议要求[3,4,5], 根据以上分析可得其他系统基站对LTE FDD (1.8GHz) 系统的干扰隔离要求见表1。

表1是按照宏基站计算的结果, 微基站、室内基站要求更低在一般的工程中, 表1的取值是考虑的工程中最常用的平行排布情况, 90度方向副瓣电平如图1 (a) 。当天线非水平排布时, 考虑倾斜方向的副瓣电平如图1 (b) 。

四、结论

从以上的分析可得, LTE FDD (1.8GHz) 与其他通信系统共站共存是完全可能的, 只要通过合理的空间布局就能够减少干扰, 工程建议如下: (1) 在工程施工过程中建议LTE FDD天线与其他系统进行垂直布局。 (2) 合路的室分系统只需要多频合路器满足隔离度要求即可。 (3) 天线的选用尽量选择定向天线, 全向站需要的间距更大, 不建议全向站共址。 (4) 在部分不能满足间距要求, 而又必须要共址的站址, 可考虑在基站输出安装滤波器。

参考文献

[1]沈嘉, 索士强, 全海洋, 等.3GPP长期演进 (LTE) 技术原理与系统设计[M].北京:人民邮电出版社, 2008

[2]中国通信标准化协会.电信基础设施共建共享技术要求 (第一部分:钢塔架) [S].

[3]3GPP TR 25.942 v6.1.0.Radio Frequency (RF) system scenarios[S].

[4]3GPP TS 25.104 v6.18.0.Base Station (BS) radio transmission and reception (FDD) [S].

系统的隔离 篇9

在信息技术飞速发展的今天, 网络安全问题越来越受人关注, 人们对信息传输的安全性、及时性、有效性要求越来越高。为了满足信息传输的需要和网络安全的保障等问题, 催生了网络安全隔离和信息交换技术。

1 目前网络安全存在的威胁

在网络信息的传输与交换中, 会产生各式各样自身或他人的因素对信息的安全性和保密性产生威胁, 具体说来主要有网络本身的安全缺陷和网络攻击两大类。

1.1 网络安全缺陷

一个完整的网络, 是由网络协议和网络应用两大部分构成的, 在协议的制定和应用的设计上都有可能出现网络安全缺陷。

1.1.1 协议设计缺陷

协议的设计往往都是以实用性为主, 安全问题不被重视甚至被忽略, 常借于应用来实现, 这容易导致安全缺陷的产生; 协议设计错误或对设计中发生的问题处理不当, 容易是服务受到影响, 也会成为黑客的目标;协议架构在其他基础协议之上时, 若是所选协议不牢固, 也会使所设计的协议功能性、稳定性和安全性受到影响。

1.1.2 软件编写、操作及维护不当

软件编写的方式不正确, 习惯较差的情况, 常常会遗留下安全漏洞, 如模块应用错误、应用程序假设错误、资料容错力差、对未知错误的预判不够等;操作人员未能按照手册操作程序, 或是对协议认知度不够, 发生错误操作, 也会导致漏洞的产生;有的软件的默认值设置不当, 在方便用户的同时, 也为病毒和木马创造了机会;软件开发完成后缺乏一定频率的维护, 未能及时发现和修补系统的漏洞, 导致网络攻击有机可趁。

1.2 网络攻击

现代的网络攻击手段较过去有了很大变化, 攻击方式和工具层出不穷且易于掌握, 攻击发起者也从个人行为到有组织有效率的团体行为, 具体说来, 网络攻击主要分为以下几种:

①病毒:计算机病毒会占用磁盘空间, 引发CPU过度运行, 导致系统效率降低或崩溃, 更严重的会破坏资料, 导致系统瘫痪或重启, 甚至损坏硬件;

②木马:木马的说法来源于希腊神话中特洛伊之战的故事, 主要指将恶意程序隐藏在某些看似正常合法的软件中, 侵入用户的系统。一旦进入用户系统, 木马会窃取用户的大量隐私等重要信息, 包括账号密码, 登录口令等, 还会盗用用户的资料, 以及一些其他的非法目的。

③黑客:黑客是利用网络攻击技术, 攻击他人的系统以达成自己的不法目的。如网络嗅探, 查看网络数据包并获取其中的内容, 用来得知用户的账号、密码、口令等;拒绝服务, 乐意通过反复向WEB站点发送请求以阻塞该站点的网络传输, 妨碍网站的正常功能;后门, 在用户系统中留下“后门”程序, 方便下次闯入。

正因为有如此多的网络不安全因素, 这才推动了网络安全信息防护工作的发展。

2 网络安全隔离与信息交换技术发展及概况

网络安全隔离与信息交换技术的发展已经有长足的进步, 通过数个阶段的摸索和测试, 现有的网络信息防护技术已经相对成熟。笔者认为, 网络安全隔离与信息交换技术的发展主要有以下几个阶段。

2.1 最初的网络安全隔离与信息交换技术

通过人工操作实现信息交换, 是最初的网络安全隔离与信息交换技术。这种方法是在两个网络间进行物理隔断, 由人工操作实施信息交换与传递。虽然此方式安全性较高, 但是具有太多限制, 比如人工操作缓慢, 仍然无法彻底解决病毒和机密信息泄漏问题, 传输形式只限于文件, 应用范围很有限。

2.2 网络硬件隔离技术

时过境迁, 以硬件隔离为代表的新一代网络隔离技术问世了。此法是将客户端和主板连接间加入一块硬件卡, 由硬件卡控制系统硬件设备。硬件隔离卡是网络空间、时间隔离的初步形态, 已经具有了一定的功效。但是由于切换网络需要重启系统及网络布线的局限性, 该方式仍然有待改进。

2.3 新型网络隔离技术

经过硬件和软件技术的飞速发展, 网络安全隔离技术开始了一个全新的阶段。参考防火墙的防护优点, 并借鉴多样化的网络安全技术如访问限制、日志审查、病毒防护等措施, 建立了集众家之所长的网络安全新技术框架。这种技术框架, 能在空间和时间两个方面进行网络安全隔离和信息交换工作。空间上, 通过中间交换储存介质分时连接内外网络, 避免内外网络的直接联系;时间上, 保证用户在同一时刻只能处于内网或外网的其中一个, 实现信息高速安全的传输。

3 新型网络安全隔离技术的模型概述

新型网络安全隔离技术就是通过在内外网间建立交换储存控制开关, 对流经的数据进行检查, 分解, 重组等操作。根据数据处理的过程, 整个系统可以分为交换储存介质部分和内外网代理部分。

3.1 内外网代理部分的工作原理

内外网代理是保护信息安全的首要屏障, 它们分别通过运行简化的服务器端程序和客户端程序, 来处理通过它们的数据流量。该代理模块主要由TCP/IP协议栈、协议分解、协议重构、会话处理等部分构成。其中TCP/IP协议栈能处理多种协议的会话, 如HTTP、SMTP、FTP等, 协议分解负责将TCP/IP协议头映射为表单结构, 表单结构含有许多重要协议参数, 在映射过程中, 会对协议的各项内容进行严格审查, 并使用验证码校验加密, 防止代理部分被外部攻击;协议重构则将上述表单重新生成为数据。三个部分结合在一起称为应用代理子模块。该模块继承了防火墙的优点, 能进行包括IP审查, IP过滤、应用层协议访问控制等功能。

首先, TCP/IP协议栈会接受会话链接请求时, 会自动终止链接, 保证内外网无直接链接联系, 之后协议栈根据设立好的规则对会话进行安全检查, 当发现不符合安全规则的协议, 协议栈将立刻终止会话;若是通过了安全检查, 协议栈将为该会话建立会话表项, 记录进程的有关参数以便处理外网持续传回的信息。此后, 会话请求会被传送到协议分解部分, 在此, 会话内容被分为数据内容和应用内容;前者以特殊形式映射, 静态封装, 后者则附上验证序号, 写入中间交换储存设备。会话处理部分则连接着外网的外部代理, 起到了读取表单, 重新构成协议段, 并将具有同样验证序号的协议段及数据再组合, 构成新会话并发送给外部服务器。

3.2交换储存介质的工作原理

若是仅仅通过专用协议的逻辑隔离, 并不能将数据静态化, 可能出现利用底层协议攻击或避开安全规则攻击的网络安全漏洞。只有使内外网真正隔离, 才能有效组织网络攻击的发生, 真正保护信息安全, 交换储存介质就发挥着这样的作用。

4 结语

经过多年的发展与不懈的探索, 网络安全隔离与信息交换技术的发展日渐成熟, 已成为防范网络攻击, 保护信息安全的重要手段。采用内外网代理和交换储存处理模块组成的新型网络安全隔离技术, 可以真正实现硬件上的隔离, 保护信息安全, 彻底将网络攻击扼杀在萌芽中。

摘要:网络安全隔离与信息交换技术是目前网络安全发展的新趋势, 由于社会各界都加强了网络安全的防范性, 使得该技术的应用愈加广泛。随着时代的发展, 网络安全隔离技术从最初的人工操作实现信息交换模式, 到现在的隔离卡物理隔离模式, 有了长足的进步。本文介绍了目前网络上潜在的威胁及网络安全隔离与信息交换技术的发展概况, 并对新型的网络安全隔离技术进行了简单介绍。

关键词:信息安全,安全隔离与信息交换,信息交换技术

参考文献

[1]苏智睿李云雪王晓斌.网络安全隔离与信息交换技术分析[J].信息安全与通信保密, 2012, 04

[2]苏智睿.新型网络安全防护技术——网络安全隔离与信息交换技术的研究:[学位论文].电子科技大学, 2013, 02

[3]王诗琦.网络安全隔离与信息交换技术的系统分析[J].信息通信, 2012, 03

上一篇:基体改进剂下一篇:公路检测技术