安全传输技术

关键词: 通道 传输 用户 信息

安全传输技术(精选十篇)

安全传输技术 篇1

一、网络安全传输通道应具有的特点

严密性, 加密的信息只有信息源端和目的端能够解码, 读取信息内容。完整性, 信息开始传输时, 将其封装, 加密, 整个过程没有拆卸信息, 保证了传输信息前后的完整性。身份验证, 信息传输前, 对信息的数据来源进行认证, 确保计算机的真实身份和信息的来源的安全健康。反重发性, 每个数据包唯一, 以此保证攻击者捕获的数据包不能重发或重用。

二、网络安全传输通道技术

现在, 因特网采用的是TCP/IP协议, 因为TCP/IP比较简单而实用的, 分为应用层、传输层、网络层、主机到网络层。本文将按照TCP/IP的层次顺序, 简要介绍与之相关的安全传输通道技术。

1. 主机到网络层

在这一层面, 主要探讨在数据链路层软件方面实现安全传输通道的技术。现在, 通用的安全协议有两个:PPTP和L2TP。它们主要在远处访问VPN上起作用。

1.1PPTP的封装

将用户数据, TCP或UDP, IP进行绑定, 封装, 然后传输给PPP。

1.2L2TP封装

L2Tp封装分两个阶段:初始L2TP封装阶段和IPSec封装阶段。

阶段1:初始L2TP封装

阶段2:IPSec封装

2. 网络层

在网络层实现安全传输通道的技术主要体现在IPSec规范上, 它是将安全机制引入TCP/IP网络的一系列标准, 主要包括安全协议、安全联盟、密钥管理和安全算法等。IPSec是主机之间、安全网关之间以及主机与安全网关之间数据安全的保证。它支持多种方式的VPN访问, 包括Extra Net VPN访问, Intra Net VPN访问和VPN远程访问

3. 传输层

目前, 在传输层能够实现安全传输通道的协议是安全套接层协议, (Secure Socket Layer, 简称SSL) , 它需要以可靠的传输服务为基础。它主要由SSL记录协议和SSL支持协议两部分组成。

4. 应用层

网络层的安全协议增加了主机或进程的数据通道的安全性。实质上是说, 安全数据通道主要在主机之间或进程之间, 但对于传输文件的安全性不同需求无法满足。换言之, 如果两台主机之间或进程之间建立起一条安全的IP通道, 则在这条通道上传输的全部IP包都会自行被加密。但是如果真的需要区分具体文件的不同的安全性要求, 那就需要依附于于应用层的安全性。应用层的安全服务, 最突出特点就是能安全的灵活处理单个文件。以电子邮件的收发为例:一个电子邮件系统也许需要对待发信件的某些段落进行数字签名操作, 而对于较低层的协议, 他们是无法区分文字段落的, 因而无法对相应文字进行数字前面。继而不能保证文件传输的安全性和完整性。可是应用层就能够达到这个要求, 对精细层面进行安全操作。

三、结语

因特网的快速发展, 带动了网络应用领域的繁荣。许多重要的业务也开始面向因特网, 而其关键就是在网上建立安全传输通道, 继而开展网络业务。另外, 不同的业务应用有不同的安全需求, 即需要我们在不同的层面上保障是使用网络开展关键业务的必然需求, 对于不同的应用, 需要在不同的层次来考虑安全传输, 以保证客户机和远程网络的通信安全。本文通过简析TCP/IP协议各层面上的安全传输通道技术, 让大家更好的了解网络的通道安全传输机制。

摘要:因特网的开放特性使得其迅速发展和普及, 但也对网上服务安全造成了威胁。为确保因特网的健康有序发展, 网络安全是其重要保障。本文通过简析因特网网络安全通道技术的各个环节, 让用户了解其机理, 进而放心的使用网络。

关键词:因特网,网络安全,传输通道技术

参考文献

[1]陈焱, 梁祥波.代理服务器数据分层传输的安全性研究[J].宁波职业技术学院学报.2010 (05)

十七大安全播出传输总结 篇2

嵩明县广播电视局

确保“十七大”安全播出是今年广播电视工作的重中之重,是一项重要政治任务。嵩明县广播电视局认真贯彻落实中央领导指示、中央610办、广电总局等上级单位文件、“9·28”等安全播出会议精神,依照市广播电视局的具体要求精心安排、认真落实安全播出传输工作;及时解决电力等配套设施的安全隐患,健全、完善重大突发事件的快速应急反应机制;加强防范措施,强化工作人员的防范意识。有效防范非法攻击破坏,有效遏制县中心机房停播事故,确保“十七大”安全播出的各项工作落到实处。

一、统一思想,协调联动

9月28日全省召开安全播出会议后,嵩明县委由县610办公室牵头立即组织召开确保“十七大”安全播出会议,县委书记李勇毅强调:为了迎接党的“十七大”胜利召开确保广播电视信号优质安全传输,各级各部门要统一思想、高度重视、认真备战、协调联动,确保“十七大”安全播出;广播电视局要积极抓好中心机房的密切监控及电视传输网络的维护维修工作,启动广播电视应急预案,全力以赴保证网络安全。

根据会议精神的安排部署,我局专门召开会议。会上,局领导要求全体职工、各个部门要按照“突出重点,狠抓落实,消除隐患,抓出实效”的安全播出原则,认真工作,提高警惕,重点岗位要严防死守,保证不发生任何事故和重大播出传输事故,确保“十一”国庆、“十七大”期间广播电视节目的绝对安全。

二、加强领导,落实责任

我局领导班子十分重视“十一”国庆、“十七大”期间的安全播出工作。局领导亲自带班,靠前指挥,要求机房技术组及网络维护组每天早、中、晚三次,报告当天安全播出传输情况,严格落实“谁主管、谁负责”的指示要求,确保播出传输工作万无一失。

为加强对机房工作的领导和管理,局领导加大了对机房安全播出制度执行情况和机房设备工作运行情况的检查、督查力度;要求技术组完善对机房的管理工作,为保障设备的正常运行要采取有效可行的通风散热措施,加强对服役年限较长设备的监控力度;对重要播出期内可能碰到的问题进行分析,提前做出相应的应对方案,变被动为主动;围绕安全播出自检、自查工作,提前完成机房设备的相关测试、检修工作,对工作人员提出只有想不到,没有查不到,一定把自查工作做细,确保广播电视节目的安全优质播出。

为加强为网络维护工作的领导和管理,局领导专门召集网络维护人员对“十一”国庆、“十七大”期间的工作做安排部署。要求每个同志从思想上重视安全播出,严格强调了巡线制度,要求大家认真排查线路,不可有丝毫麻痹大意;认真服务好用户,做到优质传输;加强与610办、公安局等部门的联系,保证通讯联络畅通;对直接管辖的区域进行划片,责任到人。

三、认真检查,精心备战

根据云广明电[2007]38号文件精神,9月上旬,我局成立安全检查领导小组,对辖区内广播电视的播出、传输进行全面检查。对照省局安全检查提纲,检查重点放在对局机房日常管理、应急预案的模拟演练、机房管理各项制度的落实、网络传输的管理维护等方面。通过检查,局领导要求机房要彻底消灭卫生死角,消除火灾隐患,完善抽检制度,加强核心部位的技术防范工作;城区及各乡镇要提高警惕,严防传输网络遭到破坏,特别是乡镇电视站要做好24小时值班巡查工作;局机关办公区内要增加保安人员,加强对机房周边环境的巡逻力度。检查过后,局领导对安全播出整改工作进行分工,逐项落实整改措施,抓紧时间完成整改任务,要求大家以高度负责的精神彻底消除安全隐患,确保“十一”国庆和“十七大”期间广播电视播出安全。

为了从技术上保障播出安全,我局组织技术人员进行实战模拟演练,严格技术要求,规范技术操作流程。

在完善安全播出应急预案的同时,局领导组织全局及乡镇网络维护人员进行突发事故紧急处理的演练,确保每一个检修人员都能熟练完成对管等敏感部件的更换,做到及时处理事故隐患,能够独立应付突发事故。

为保障“村村通”的正常收视,我局组织各乡镇技术骨干进行培训,并要求各乡镇技术骨干对本辖区内的技术人员进行对应培训,以保证转星调整工作的全面完成。

局领导要求负责光缆维护的技术人员进入紧急备战状态,保证人员、设备、车辆在第一时间赶赴事故现场

四、指挥有序,战斗有力

“十一”国庆、“十七大”期间,领导亲自坐镇,合理搭配人员技术结构,妥善调整值班时间,实行了“24小时机房不离人”的值班制度,在直播期间安置技术骨干加强值班队伍,随时了解网络维护情况,统揽大局,运筹帷幄。

通过前一阶段的精心准备,我局各部门、各岗位在“十一”国庆、“十七大”期间紧然有序的开展工作,由于领导带头奋战在工作第一线,影响和带动了大家的拼搏热情,纷纷积极投身到工作中去。编辑室在人员紧缺的条件下圆满完成各项宣传报道任务;社会管理科加强了对地面卫星接受设施的监管力度,每天坚持到点上巡逻;机房监控有力、做到24小时不间断值班,随时向市安全播出指挥中心及局领导报告安全播出情况;办公室认真梳理各项事务,积极做好后勤保障工作;网络维护到位,确保了广大人民群众能够及时收看党的“十七大”报告。

五、安全播出,优质传输

在整个“十一”国庆、“十七大”安全播出保障期间,我局按照确保广播电视宣传导向正确、确保安全播出的总体要求,团结一致,全力以赴,以极端重视,极端认真、极端负责的政治责任感,圆满完成了十七大宣传和安全播出任务。实现零故障播出,传输信号通畅,未发生传输光缆中断事故,村村通地面卫星接收设施收视得到保障,得到了县委、社会各界人事和广大人民群众的充分肯定和高度评价。

安全传输技术 篇3

关键词:广播电台;内外网;隔离安全;

中图分类号:TP393.08 文献标识码:A 文章编号:1006-8937(2016)29-0077-02

目前,我国的广播电台广泛应用互联网技术,互联网技术为广大的广播电台工作人员带来工作上的便利的同时,也存在一定的安全隐患。这些安全问题直接影响广播电台的正常运行,因此迫切需要解决。

当前,我国大部分的广播电台安装内部隔离设施,并强化了网络安全技术应用,然而,并没有达到理想的效果。因此,应当进一步加强广播电台内外网隔离安全传输技术的研究,促进我国广播电台事业的发展。

1 内外网隔离技术

所谓内外网隔离就是防止网络病毒或者木马对电台运行造成不良影响。一般来讲,广播电台网络系统分为内网和外网。内网主要是用于自动化播出节目,外网的作用是获取互联网信息或者向互联网上传信息。因此,广播电台的工作人员,为了保障数据安全,应当采取相关手段确保进入内网的音频信息的可靠性。

2 传统模式的问题

2.1 信息共享效率不高

广播电台主要是通过人工对录的形式将内网和外网之间的数据进行共享,首先在一个网络内进行音频的播放,再在另一网络对音频数据进行采集。这种传统模式的最大好处是两个网络互相独立,二者之间没有联系,因此完全杜绝的了网络病毒的攻击,这种模式是广播电台最为安全的传输技术,然而,信息量较小可以行之有效,对于大量的数据完全无能无力,这种方式过程复杂并且效率不高。

一般来讲,传统的音频记录的方式是把音频数据制成CD,制成CD之后通过光驱读取再传送到数据库。通过CD法能够保证数据的可靠性以及安全性。但是刻录CD成本高并且效率低,而且制作上传过程相当复杂繁琐,浪费大量人力物力,这种方法不适应现代社会广播电台[1]。

2.2 网络安全威胁

广播电台网络必须要保障网络环境的安全性,目前我国的广播电台面临的网络安全威胁主要包括以下几种类型:网络病毒、网络恶意代码、恶意脚本、网络攻击等。

首先,网络病毒。网络病毒的危害非常广泛,网络病毒是一组计算机的指令集合,这些病毒具有极强的自我复制的能力,能够迅速扩散并且造成网络危害。病毒不仅仅只是通过电子文件共享、或者伊妹儿传播,更多的时候是大范围地自我激活、复制进行传播

其次,网络恶意脚本。恶意脚本是计算机指令,属于比较高级的计算机语言,不是直接被计算机执行,而是通过中间翻译进行执行,恶意脚本主要针对当前的计算机浏览器,浏览器是恶意脚本的很好的翻译工具;

最后,网络攻击,网络攻击是最为常见的安全威胁,网络攻击主要利用电子计算机的安全漏洞进行攻击,造成广播电台网络不稳定。

3 寻找突破口

一般来讲,传统的刻录CD的方式效率低下,而直接连接互联网存在安全隐患,因此,应当积极寻找突破口,保障电台广播数据安全传输。

首先,网络防火墙。网络防火墙具有网络隔离的特点,但是部分协议是直接传输,这种方式难以真正杜绝网络的病毒以及恶意代码。虽然具有一定的抗病毒进攻的能力,但是实际使用效果不理想;

其次,网闸的方式。通过这种方式基本能够抵御网络的攻击,但是这种方式还是无法完全杜绝网络病毒以及恶意代码对广播电台带来危害。

因此,应当加强对内外网安全传输技术的研究,从而提出切实可行的解决方案。

4 内外网隔离安全传输技术

4.1 木桶理论

木桶理论是指一个装满水的木桶,一片木板出现破坏就会导致整桶水漏出来。因此,木桶并且保证每块木板的牢固性以及木板间的紧密性。影响网络安全性的因素多种多样,一般包括技术和管理两方面的因素,因此,主要从这两个方面加强内外网隔离安全传输技术,广播电台的内网之间的隔离安全措施就如水桶中的最重要的一块木板。

一般来讲,我国大部分的广播电台一直使用物理隔离的方式,采取这种隔离方式的主要原因是如果内外网络连接上,外网的病毒或者代码很容易进入内网,从而影响广播电台正常工作。

因此,内外网的连接就是解决安全问题的关键点,它是影响网络安全最主要、关键、薄弱的环节。目前,内外网主要隔离物理连接才能保障数据安全[2]。

4.2 技术原理

通过内外网隔离安全传输技术能够解决内网和外网之间的信息传递的安全性问题,主要的原理就是在内外网隔离的前提下,保障数据的传输。内外网隔离主要是避免病毒、恶意代码等的攻击与入侵。内外网隔离安全传输技术首先应当保障内外网之间互相隔离,所有网络以及协议传送等统统隔离,只要保障内外网信息传递即可。

目前,主要采用的方法是网桥技术以及网闸技术,通过这两个技术的应用,从而保障传输信息的安全性以及实用性。

4.3 信息安全认定

目前,我国广播电台音频格式主要是S48格式,这种格式的文件中容易携带病毒以及恶意代码,因此,应当对传输的信息进行安全性认定,保障网络的安全性。在网络传输过程中,应当采取相关措施对信息进行安全认定。

5 应用设计

从实际应用的角度上,广播电台内外网隔离安全传输技术主要表现为两种方式。

首先,是通过手动操作,让简单的外网客户端计算机想内网客户端计算机跨网传输和共享特定数字格式音频内容和文本内容得以实现。

其次,是通过应用系统后台软件,让外网应用系统向内网应用系统跨网传输和共享某些特定数字格式音频内容和文本内容行为得以自动完成。

从目前而言,当下已经出现了一批IT厂家,他们通过广播电台内外网隔离安全传输技术,已经研发出了广播电台内网隔离安全传输设备。这种设备不但能够让内外网间的安全隔离得到有效实现,而且还能够让内外网特定信息的共享传输得到有效实现。

在实际应用过程中,通常都会蕴含两个部分,一是内网单元,二是外网单元。针对于各单元部分所在网络而言,其接入所在网络的方法通常都是借助于通用的网络通信协议和接口,而内网单元和外网单元之间,则是借助于对私有协议的网桥方式或网闸方式进行支持,从而不但让网络安全隔离得到实现,更是能够让信息的跨网传输得到有效实现。

广播电台内外网隔离安全传输技术的手动操作方式。通常在应用设计过程中,是借助于固定文件夹来让音频或纯文本内容的传输得到实现,简单而言,就是广播电台内网隔离安全传输设备会将用户手动复制到外网客户端某个固定文件夹中的相关音频和纯本内容,自动的传输到内网客户端中相同的一个固定文件夹中,从而提供给用户使用。

而针对于广播电台内外网隔离安全传输技术的后台自动方式,在进行应用设计的过程中,则是借助于对广播电台内网隔离安全传输设备所带来的软件开发包进行充分利用,并通过应用程序结构来对后台传输模块进行研发,最终以此来让内外网应用系统之间自动的音频或纯文本内容从外网自动传输到内网。

从传输效率上来看,由于当下收到硬件平台效率的约束,通常能够达到10 M左右的单组设备间传输效率以太网传输效率。而针对于内容较多的传输需求,其传输效率还需要得到进一步提升,一般是在设计过程中对多组设备并发同时传输的方式进行增加使用,从而让传输效率得到提升。

而从安全上,虽然设备能够做到很好的抵抗网络攻击和阻断网络病毒扩散,但是依然需要进一步的预防网络应用层上的存在的安全攻击和破坏现象。尤其是不能够轻视内容语义方面的信息安全隐患。广播电台应该进一步的强化技术系统上的安全管理,并通过设计系统整体的安全应急机制来进行联合应对。

6 结 语

综上所述,本文主要对广播电台内外网隔离安全传输技术加以分析研究,反映了传统技术的某些弊端,并且对于广播电台内外网隔离安全传输技术的理论原理加以论述。

广播电台内外网隔离安全传输技术对于广播电台的发展有着十分重要的意义。为了保障电台广播的安全稳定运行以及播放等,应当切实对其进行研究,从而促使广播电台现代化以及网络化。

参考文献:

[1] 张智锐.广播电台内外网隔离安全传输技术研究[J].广播与电视技术, 2013,08:26-29.

浅析网络安全传输模型相关技术 篇4

随着Internet服务的普及,越来越多的网络需求随之产生。对于网络安全而言也是一个更大的挑战,网络安全的威胁一方面来自对数据库的破坏或者非法入侵,另一方面是截获或者破坏传输过程中的数据信息。本文重点分析敏感信息在传输过程中的安全性。

目前对于如何保证数据在传输过程的安全性,大致存在以下两种解决方案,其一是在应用层软件开发过程中,通过使用不同协议制定不同的安全传输标准来实现;另一种就是通过硬件的方式加强数据传输的安全性。但上述两种方案都存在各自明显的缺陷:软件实现方式大部分都是在应用层实现,每一种协议都要制定不同的安全传输标准,对于软件实现的复杂度要求极高,并且极大地降低了代码的可移植性;硬件实现方式则大大增加了项目的成本。所以只有在数据传输过程中对数据进行一系列的加密、解密、签名、验证操作后再重新传输数据,从而实现网络数据的安全传输。这样基于传输层的安全网络协议应运而生,诸如最早由美国Netspace公司推出的SSL(Secure Sockets Layer),2004年由思科和爱立信联合推出的安全实时传输协议SRTP(Secure Real-time Transport Protocol)等。

2 传输层网络协议安全性分析[2]

OSI通信模型的每一层自身都存在其安全问题。而对于第四层的传输层而言网络安全性尤其薄弱。由于网络通信都是基于消息包的传递机制,而消息包作为一种系统资源(实质就是系统动态内存)和带宽资源是有限的。如果黑客采用海量数据包消耗系统的可用资源和带宽资源,造成其他合法用户的请求由于系统资源耗尽得不到及时响应,或者由于系统资源长时间吊死,导致网络服务瘫痪。这就是被称其为拒绝服务的攻击方式DOS(Denial of Service),对于传输层是很容易受到这种拒绝服务(DOS)或者分布式服务拒绝(DDOS)攻击的。作为传输层两种最主要的传输协议TCP和UDP,下面将分别讨论其存在的相关安全问题。

2.1 TCP协议安全性

TCP(Transmission Control protocol)协议是一种面向连接的可靠性传输协议,主要工作是传输数据之前建立连接,采用虚拟电路连接方式进行工作。首先,通信双方进行所谓的“三次握手”保证链路的可靠性;其次,一方从应用层中获取要传输的数据,发送出去后等待对方的响应,只有收到对方应答后才会继续发送数据,否则认为数据丢失,会采取数据重新发送的机制保证数据的可靠性传输?正是这种复杂的频繁握手使得黑客有机可乘,因为双方的握手有时间延迟,所以通信双方都在己端申请内存作为监听队列。监听队列作为一种内部资源是有限的,黑客正是利用这个漏洞,向对端频繁发送连接请求,却不响应对端的应答。造成对端资源耗尽,不能响应其他正常用户的服务。

2.2 UDP协议安全性

UDP(User Datagram Protocol)协议是一种面向无连接的非可靠性传输协议,数据传输前不需要建立任何连接,也不需要任何握手机制来保证传输数据的可靠性。通信时靠端口号确认对端的服务进程,所以对攻击者来说破坏更加容易,只要随机地向对端的端口发送UDP数据包,就可能造成UDP淹没攻击。如果向对端计算机端口发送足够多的UDP数据包,整个系统就有可能因此而瘫痪。

3 安全传输协议

正是基于对网络传输中重要数据的安全性考虑,加密技术引入到传输层的协议中。加密技术是当今互联网实现网络安全最重要的手段之一。其原理很简单:利用某种算法将重要的数据变为乱码进行传送,对端接收到数据后利用算法的逆向运算进行恢复数据。以上是加密最基本的原理,只是涉及到算法,可谓一级保护。如果算法泄露,则没有任何秘密可言,除了安全系数较低外,重新设计加密算法成本太高。所以加密技术中引入二级保护,添加密钥,即将源数据和密钥利用特定算法进行结合,由于密钥的动态性,增加了加密机制的可靠性。

3.1 SSL协议

SSL通信模型采用标准的C/S结构,在Internet网上进行数据保护和身份确认,与其它网络通信协议没有太大区别,下面介绍一种实现SSL的开源代码软件包OpenSSL[3],其处理过程如下:

(1)OpenSSL初始化。在使用OpenSSL之前,通过函数int SSL_library_int(void)实现相应协议的初始化;

(2)选择会话协议。在开始SSL会话之前需要选择通信双方相互兼容的会话协议,包括TLSv1.0、SSLv2、SSLv3、SSLv2/v3等。

(3)创建会话环境。OpenSSL申请会话环境的函数是SSL_CTX*SSL_CTX_new(SSL_METHOD*method),当会话环境申请成功后,根据实际的需要指定SSL握手阶段证书的验证方式和加载证书。

其证书验证函数是:int SSL_CTX_set_verify(SSL_CTX*ctx,int mode,int(*verify_callback),int(X509_STORE_CTX*)),其CA证书加载函数是SSL_CTX_load_verify_location(SSL_CTX*ctx,const char*Cafile,const char*Capath),加载用户证书的函数是:SSL_CTX_use_certificate_file(SSL_CTX*ctx,const char*file,int type);

(4)建立SSL套接字。SSL在TCP套接字基础之上建立自己的套接字,过程和使用的函数如表1。

(5)完成SSL握手。创建SSL套接字成功后,使用表2中函数完成握手过程;

(6)进行数据传输。完成握手后,在数据传输阶段,使用SSL_read()和SSL_write()来完成对套接字的读写操作:

(7)结束SSL通信。数据通信完成后,使用int SSL_shutdown(SSL*ssl)和void SSl_free(SSL*ssl);关闭和释放套接字。

3.2 SRTP[4]协议

SRTP协议(Secure Real-time Transport Protocol)是一种安全实时传输协议。目的在于为单播和组播应用中传输的数据进行加密处理、消息合法性认证完整性认证等。SRTP协议和安全实时传输控制协议SRTCP(Secure RTCP)有紧密的联系,SRTCP主要是为SRTP协议提供安全有关的特性。由于笔者对于该协议研究的程度不够深入,这里仅仅进行概述。

4 结语

主要对网络安全传输模型进行简单介绍,较详细地分析了两种主要的传输层协议TCP协议和UDP协议存在的安全漏洞。通过对主流的安全传输协议SSL的工作流程详细的分解,使读者对该协议的实现有初步的了解。最后笔者提出安全实时传输协议的概念,这也是笔者今后从事网络安全传输模型研究的主攻方向。

参考文献

[1]David Wagner,Bruce Schneier.Analysis of the SSL3.0proto-col.The Second USENIX Workshop on Electronic Commerce Proceedings.USENIX Press,November1996,:pp.29-40.

[2]毛云飞,刘笑凯,郑连清.TCP/IP协议的安全性分析及对策[J].计算机应用研究,2003,(04).

[3]PAUL HEINLEIN.OpenSSL Command-Line HOWTO[EB/OL].http://www.madboa.com/geek/openssl/.[2004-06-13].

电子商务数据安全传输方法论文 篇5

关键词:电子商务安全VpN数据传输

一、概述

随着电子商务的发展,INTERNET已经为众多的用户所认可和使用,越来越多的公司、企业和政府部门、科研单位选择通过INTERNET来传输数据和信息。由于INTERNET是一个基于TCp/Ip协议的开放式互连网络,在享受其便利的同时,用户的数据资源便有被暴露的可能。而对于涉及到的国家政府、军事、文教等诸多领域,因为其中存贮、传输和处理的数据有许多是政府宏观调控决策、商业经济信息、银行资金转账、股票证券、能源资源数据、科研数据等重要信息,甚至是国家机密,如果被侵犯,则会在政治、经济等方面带来不可估量的损失。所以,在INTERNET上实现数据的安全传输就显得尤其重要。

二、传统的数据安全传输方法

数据安全传输主要解决的问题包括传输数据的真实性,完整性,机密性。真实性是保证数据接收者能够验证消息发送者的真实身份,以防假冒;完整性是指消息接收者能够判断接收到数据在传输过程中是否被非法篡改,确信收到的是完整的数据;机密性是保证敏感数据通过网络传输不会泄密。要实现数据在网络上的安全传输,有以下几种方案可供选择:

1.建立专用通道

传统的企业或重点保护单位的组网方案中,要进行本地局域网络到异地局域网络互连互通,通常采用建立、租用DDN专线,建立起物理专用通道的,确保数据点到点的直接、准确传输。DDN网是同步网,整个网络传输是全透明的,既保证了用户数据传输的安全性,又使得传输延时较短,可实现点对点的通信。典型案例如银行系统,军事系统,国家重点科研项目实验室等。这种方法进行数据传输时采用的是数据点到点的直接传输,如果不是该网络内部计算机的非法介入,一般不会有网络黑客非法入侵。这一传输过程最安全,可以很好的保持传输数据的真实性,完整性,机密性。但是要在需要连接的不同局域网间敷设或租用DDN专线,购买相应交换和路由设备,因此,建立专用通道所花的费用也最高。

2.使用加密技术

使用加密技术的目的是对传输中的数据流加密,以防止通信线路上的窃听、泄漏、篡改和破坏。在发送端,通过数学方法,将待发送数据进行转换(加密技术),使那些没有获得密钥的人很难读懂;在接收端,拥有密钥的人将接收到的加密数据转换为原来的数据(解密技术)。利用加密技术,可以认证通信的参与者确认数据传输的完整性,而且可以保证通信的私有性。

如果以加密实现的通信层次来区分,加密可以在通信的三个不同层次来实现,即链路加密,节点加密,端到端加密。一般常用的是链路加密和端到端加密这两种方式。链路加密侧重在通信链路上而不考虑信源和信宿,是对保密信息通过各链路采用不同的加密密钥提供安全保护。链路加密是面向节点的,对于网络高层主体是透明的,它对高层的协议信息(地址、检错、帧头帧尾)都加密,因此数据在传输中是密文的,但在中央节点必须解密得到路由信息。端到端加密则指信息由发送端自动加密,并进入TCp/Ip数据包回封,然后作为不可阅读和不可识别的数据穿过互联网,当这些信息一旦到达目的地,将自动重组、解密,成为可读数据。端到端加密是面向网络高层主体的,它不对下层协议进行信息加密,协议信息以明文形式传输,用户数据在中央节点不需解密。

现在较成熟的加密技术采用Netscape开发的安全套接字层协议SSL(Secure Sockets Layer)。

采用加密技术对物理线路没有特殊要求,数据在传输过程中由于要经过internet路由选择,每一个加密数据包在传输过程中可能会经过不同的路径到达目的地,其传输速率受网络上每一个包所通过的最慢节点的限制,使得真个传输速度受到影响,达不到高速传输的要求。

三、利用VpN技术构筑安全的数据传输通道

VpN(Virtual private Network虚拟专用网络)是一种集以上两种技术为一体的综合技术,它通过利用internet现有的物理链路,虚拟构建起一条逻辑专用通道(也称为隧道),并且在数据发送服务器端对数据加密,然后通过这条通道将数据快速高效的传输到数据接收端,然后通过数据解密,将数据还原提交给客户。它为用户提供了一种通过internet网络安全地对企业内部专用网络进行远程访问的连接方式。

如图1是一个典型的建立在硬件防火墙之间的VpN。图中虚线部分即为一个VpN隧道。

1.虚拟专用网络VpN主要采用的技术

目前VpN主要采用隧道技术、加解密技术、密钥管理技术、使用者与设备身份认证技术等安全技术来保证数据的安全传输。

隧道技术是VpN的基本技术,类似于点对点连接技术,它在公用网internet上建立一条数据通道(隧道),让数据包通过这条隧道传输。隧道是由隧道协议形成的,分为第二、三层隧道协议。它们的本质区别在于用户的数据包是被封装在哪种数据包中在隧道中传输的。第二层隧道协议是先把各种网络协议封装到ppp中,再把整个数据包装入隧道协议中。这种双层封装方法形成的数据包靠第二层协议进行传输。第三层隧道协议是网络层协议。是把各种网络协议直接装入隧道协议中,形成的数据包依靠第三层协议进行传输;加解密技术是数据通信中一项较成熟的技术,VpN可直接利用现有技术;密钥管理技术的主要任务是如何在公用数据网上安全地传递密钥而不被窃取;身份认证技术最常用的是使用者名称与密码或卡片式认证等方式。后三种技术可由SSL协议一起实现。其握手过程可由图2表示。

2.虚拟专用网络VpN主要采用的协议

IpSec协议集是虚拟专用网络VpN主要采用的协议,它由三个主要部分构成:

(1)Internet密钥交换协议,这个协议在初始协商阶段使用,用以确定加密方法、密钥和其它用于建立安全会话的数据。

(2)认证头部,在每个Ip包插入安全头部,这个安全头部用来检验数据包在传输过程中是否被改动,并且认证数据的发送者。认证头部不加密Ip包的内容,只是确保其内容是有效的。

(3)封装安全载荷,为了确保私有通信,封装安全载荷加密Ip包的内容以及其他头部信息。

3.VpN的解决方案

要实际应用先进的VpN技术,主要有四种类型的解决方案:

(1)基于硬件的VpN。具有专门实现诸如认证、封装、加密和滤通功能的处理器的产品,可提供最高的性能。这类产品通常包括虚拟接人服务器和具备VpN能力的路由器。

(2)基于软件的VpN。服务器平台提供与现存远程接入或路由器选择模块配套的VpN软件模块,在提供VpN功能时,其性能很受影响

(3)基于防火墙的VpN。将软件模块增加到防火墙包中。

(4)ISp的VpN服务。ISp利用操作自己拥有的基于硬件或防火墙的VpN产品提供可管理的VpN服务。

四、结论

经过VpN的一系列安全技术处理,用户可以在不建立物理链路的基础上,通过现有的internet网络构建一条能满足实际需求的专用通道,在保证数据安全传输的同时,提高传输效率。随着网络技术的不断发展,以及用户对数据传输安全的强烈要求,VpN将会成为网络的主要组成部分,VpN技术也将更趋完善,在电子商务应用中起着决定性的作用。

参考文献:

[2]刘铁民等:VpN网络隧道技术的研究 电信工程技术与标准化 2003年12期

铁路通信传输安全问题的探索 篇6

关键词:铁路;通信传输;安全

U285.8

铁路通信传输直接影响着铁路的运输状况,随着铁路通信系统的发展,在铁路通信传输中涌现出一些安全问题,这些安全问题成为铁路运输中的安全隐患,只有解决了这些安全问题,才能够保障列车安全行驶,提高我国铁路的安全性。

一、铁路通信传输概述

铁路通信传输是指使用网络技术、信息技术、计算机技术等多种技术手段对铁路运输中的各种信息进行传输,以达到对铁路运输进行管理和监控的目的。铁路通信传输是铁路运输的重要组成部分,是铁路信息化发展的重要方向,铁路通信传输的重点是保障铁路运输的正常运行,它具有信息繁多、分散,传输方式多样等特点。

随着铁路通信技术的发展,铁路信息传输的安全性成为了影响铁路运输安全的重要因素。现代化的铁路运输管理依赖于铁路通信系统,如列车调度指挥系统、客票系统、水电监控系统等都离不开铁路通信系统和铁路通信传输,因此,在铁路安全管理中必须重视铁路通信传输的安全性。

二、铁路通信传输中存在的安全问题

(一)人为因素造成的安全隐患

工作人员的素质决定铁路通信传输安全性的重要因素。在铁路通信系统的建立和维护中,若是工作人员的安全意识不强,工作玩忽职守,不能严格遵守安全规范和安全准则进行施工和维修,违反规定进行操作和管理,就会造成铁路通信传输的安全隐患。

此外,若是铁路工作人员的专业素质不足,不能熟练使用铁路通信传输设备,不能及时监控铁路通信传输系统,在铁路通信传输系统出现故障时不能及时排除故障,就会影响铁路通信系统的正常运转,为铁路运输带来安全隐患。

(二)铁路通信设备带来的安全隐患

铁路通信设备是铁路通信传输的主体,铁路通信设备的质量直接决定了铁路通信传输的安全性。目前,在我国的铁路通信设备中普遍存在着设备质量较低,设备抗干扰能力较弱,设备使用年限过长,设备老化,配套设施不足等问题,这就有可能导致设备在运行过程中频繁出现故障,引发通信障碍,严重的甚至可以引发火灾等灾害,造成严重的安全事故。

(三)气候灾害带来的安全隐患

气候灾害是造成铁路通信传输障碍的重要原因之一,例如雷电气候可能会导致铁路通信设备失效,影响铁路通信传输。由于铁路通信设备受自然灾害的影响较大,因此若不能采取有效的安全措施来减少极端气候的影响,就无法保障铁路通信系统的正常运行。

(四)网络安全漏洞带来的安全隐患

随着网络和信息技术的发展,接入网技术、网络RTK技术等网络技术在铁路通信传输中的应用范围越来越广,铁路通信传输对网络的依赖也越来越大。因此,若是铁路通信系统的网络中存在安全漏洞,就有可能引发铁路通信系统的网络故障,造成信息丢失,甚至造成铁路通信系统瘫痪,直接影响铁路通信传输的安全。

三、提高铁路通信传输安全的措施

(一)消除铁路通信传输中的人为安全隐患

1. 强化宣传,提高工作人员安全意识

在工作中加强安全教育,通过宣传进一步从思想上提高工作人员的安全意识,使工作人员意识到铁路通信传输安全性的重要意义,形成保障铁路通信传输安全的责任感,以保障铁路通信传输的安全。

2. 加强培训,提高工作人员专业素质

随着铁路通信系统的不断发展,铁路通信设备也不断更新,因此在工作中必须通过定期专业培训提高工作人员的专业素质,保证工作人员可以熟练使用和维护铁路通信系统的设备,保证铁路通信设备正常运行。

3. 完善安全管理制度

建立完善的安全管理制度,通过工作守则、作业标准等制度约束人,对违反安全制度的人和事要及时处罚,逐步培养工作人员的安全意识,保证工作人员的安全作业。

(二)提高铁路通信传输设备质量

首先,重视铁路通信传输设备的质量监测,及时发现和修复铁路通信设备中存在的故障,确保铁路通信传输设备的正常运行。其次,及时更新铁路通信设备,使用质量过硬、安全性能高的设备来代替使用年限过长的设备,保障铁路通信传输安全。

(三)建立安全预警机制和救援预案

为了避免雷电等气候因素和其它突发因素对铁路通信传输的影响,需要建立完善的安全预警机制和救援预案,通过事前预警、事后补救的措施来减少气候因素对铁路通信传输的影响

(四)重视网络安全

在铁路通信系统中使用安全可靠的网络技术,使用有效的网络安全防护手段,及时修复网络安全漏洞,做好查毒和杀毒工作,最大程度的消除病毒等网络安全隐患。

结语:铁路通信传输的安全性同铁路运输的安全息息相关,在我国的铁路通信传输中存在着设备质量不足、工作人员安全意识不强等安全隐患,只有通过建立完善的安全管理制度,提高工作人员的安全意识等手段不断提高铁路通信传输的安全性,才能够保障铁路运输的正常运行。

參考文献

[1]赵亚辉.铁路通信传输安全问题探析[J].电子技术与软件工程,2014(19).

[2]刘小强.有关铁路通信传输安全问题的若干思考[J].中国新通信,2012(09).

[3]张艳辉.关于铁路通信网光纤传输安全及其保护措施分析[J].信息通信,2013(03).

安全传输技术 篇7

伴随着电台数字化网络化的发展, 电台在节目制作、播出和存储等方面已经基本实现安全高效的全方位数字化和网络化, 广大编辑记者愈来愈依托互联网进行节目素材的采集和传输。

与此同时, 电台安全播出要求依然是高标准严要求。安全播出是电台的生命, 这句话直接反映出电台安全播出的重要性和敏感性。也正是基于此, 电台在数字化网络化发展中, 多年来依然保持着谨慎的态度。特别是在直接涉及安全播出的节目播出和制作环节上更是谨小慎微。为了保证安全播出, 电台的制作播出网与外部互联网多采用物理隔离的网络建设架构。实践证明, 这种网络架构在确保电台安全播出上是行之有效的, 这很好地保证了制作播出系统的安全, 降低了制作播出网络的故障风险, 减少了技术系统的维护成本。然而, 随着广播事业的不断发展, 提高广播时效性, 提高节目信息容量, 降低人工操作成本, 成为电台技术应用和发展的必然趋势。

1 内外网信息传递共享的应用要求及问题分析

1.1 传统模式及其制约

广播电台一般通过传统的音频“1:1”人工对录的方式进行内外网之间 (一般指制作播出内网和综合业务外网之间) 节目素材信息的传递和交换, 也就是通过模拟或数字声卡进行录放的转录方式 (对录方式) 。即首先将一个网络内的数字化的节目素材进行音频播放, 然后在另一个网络内通过对音频信号进行数字化采集录制, 从而完成将节目素材信息从一个网络传递共享到另一个网络之内。

这种传统模式确保了两个不同的网络之间没有任何的网络连接及协议交换, 因而网络病毒代码的扩散和网络破坏攻击均被隔绝。这种模式至今一直被电台普遍认为是最安全的跨网节目素材信息传递和共享方式。

显然, 这种信息的传递共享效率并不高, 一个10分钟的节目素材需要使用至少10分钟的时间才能够从一个网络传递到另一个网络内。在以往节目信息量不高的情况下, 这种模式是可以接受的, 也是保证内外网安全的一种行之有效的办法。但随着广播电台节目素材信息量的不断增加, 以及播出实效性要求的不断提高, 传统模式制约着信息的跨网传递共享, 特别是对于长时间的节目素材信息跨网传递共享, 则是费时费力。

1.2 潜在的安全威胁

“安全高效”是内外网信息传递共享的应用要求。广播电台内外网之间采用物理隔离方式, 根本目的是为了使内部制作播出网络能够免受来自外部网络的那些潜在的安全威胁。这种安全威胁主要包括:网络入侵与攻击、网络病毒、恶意代码和恶意脚本的传播和扩散等。

1.2.1 网络入侵与攻击

网络入侵与攻击是计算机网络上最常见的网络安全威胁。这种入侵和攻击一般都具有实时的特点, 入侵和攻击不限于网络的任何环节, 只要能够达到目的, 可以采取任何的方式和方法。利用被入侵和被攻击网络的自身安全漏洞 (缺陷) 实施入侵或攻击是最直接的方式。

1.2.2 网络病毒和恶意代码传播和扩散

网络病毒和恶意代码是指具有破坏性或恶意性的可以执行的一组计算机指令集合, 它的危害同样无孔不入。网络病毒和恶意代码的安全威胁可以是实时的也可以是非实时的。实时的情况多半是网络病毒和恶意代码传播和激活时的自我复制、破坏和传播, 而非实时则一般是指病毒的间接扩散, 例如通过电子邮件、文件拷贝和网络共享等方式发生的扩散。

1.2.3 恶意脚本威胁

恶意脚本是指那些包含破坏性或恶意性的一组计算机指令描述集合, 它是计算机指令的一种高级表示形式, 类似于计算机的高级语言。它不能直接被计算机执行, 而是需要通过中间的过渡翻译 (解释为可以执行的计算机指令) 后才可以被计算机执行。恶意脚本威胁常常针对流行的网络浏览器、文字编辑器和图像视频播放器等, 因为这些应用程序往往是恶意脚本的最好的翻译工具。

1.3 寻求突破

如何在保证网络安全的同时, 突破内外网之间节目素材信息传递共享低效率的制约, 成为电台技术应用发展的一个热点和敏感问题。

显然, 直接的网络连通依然风险高不可行。那么有没有其它有效的技术手段和解决方式呢?于是有的电台研究采用网络防火墙的方式, 有的研究采用网闸的方式, 有的研究采用特殊网桥的方式, 还有的研究采用综合的技术手段和解决方式。应该说这些方式各有特点。

网络防火墙的方式具有一定的网络隔离特性, 具有一定的抗网络攻击能力, 但仍然近似于网络直接连通方式, 一些网络协议可以直接跨网传输, 特别是这种方式不能有效杜绝病毒和恶意代码的网络扩散传播。网闸方式在网络隔离安全性方面有更好的表现, 基本可以避免在线的网络攻击和破坏, 但这种方式仍然无法有效杜绝病毒和恶意代码的网络扩散传播。实践初步证明, 采用特殊的针对广播电台跨网传递共享安全特点而研发的特殊网桥 (或网闸) 设备, 并配合综合技术防范手段的方式, 应该是一个较为可行的技术解决方案。

2 内外网隔离安全传输技术

2.1 内外网间信息的传递共享

上述综合技术防范手段的核心即是“内外网隔离安全传输技术”。如果两个相互独立的不同的网络之间没有任何的物理连接和信息传递与共享, 那么这两个网络之间也就不会存在相互间的安全威胁, 也就不可能发生一个网络向另一个网络的网络入侵、网络攻击、网络病毒和恶意代码的传播和扩散, 当然也不会存在恶意脚本等的安全威胁。换句话说, 如果两个网络之间即使没有物理连接, 只要存在有信息的传递或共享, 那么这两个网络之间也就会存在安全威胁。例如, 一个人从一个网络中通过移动U盘将一个带有病毒的计算机执行文件脱机拷贝到另一个网络中去运行 (很可能是无意的) , 但结果却是使得另一个网络中的计算机也被这种病毒所感染 (病毒从一个网络扩散到另一个网络中) 。原因就是几乎无法保证网络之间所传递或共享的信息是完全安全的和不带有任何安全威胁的信息。“内外网隔离安全传输技术”可以安全高效地实现内外网间信息的传递共享。

2.2 基本原理和关键技术

2.2.1 木桶理论

影响网络安全的因素很多, 一般可以归结为管理方面的因素和技术方面的因素。电台网络的安全保障是电台安全播出的重要环节, 需要从管理和技术等方面着手进行加强。任何一点的疏漏, 都可能给网络安全带来损害。这好比一个木围水桶, 任何一块木围的破损或瑕疵, 都可能导致水桶中的水泄漏出来。一个完好的水桶, 它的每一块木围都必须牢固可靠且相互严密和缝。电台内外网之间相互隔离的安全保障措施就是水桶的一块十分重要和关键的木围。

多年以来, 广播电台内外网络之间一直采取着物理隔离的安全防护措施, 这主要是由于一旦取消这种物理隔离, 内外两个网络物理连接上了, 那么基于现有的安全防护措施很难保证内部网络的安全, 这种连接立即成为内部网络安全的最薄弱环节, 于是借用管理学中的木桶理论, 网络安全的最薄弱环节势必影响整个网络的安全, 也就是说如果存在薄弱环节, 那么其它环节再安全也是无济于事的。因此, 在没有更好的措施之前, 只有物理隔离的安全防护措施才能根本杜绝这种薄弱环节的存在。

2.2.2 基本原理

广播电台内外网隔离安全传输技术弥补了内外网间信息传递共享的网络安全的最薄弱环节, 该技术的基本原理是:保持广播电台内外网的隔离状态基本不变的同时, 实现内外网间安全信息的跨网传递与共享。

保持内外网隔离状态基本不变, 是为了隔绝网络之间的网络入侵与攻击, 阻止网络病毒和恶意代码的实时传播和破坏。安全信息是指那些需要在网络之间传递和共享, 同时又被认定为安全的特定信息。

广播电台内外网隔离安全传输技术需要保证内外网的隔离状态基本不变, 也就是需要隔绝所有跨网的网络协议传送和网络联通。将网络功能简化到最少, 只完成和实现必要的内外网安全信息传递和共享功能即可。这方面可以采用的通用技术主要有网闸和网桥技术等。这些技术目前已经基本成熟, 只是在安全性和适用性上需要进一步加强以满足广播电台内外网应用的特定环境要求。

安全信息的认定是广播电台内外网隔离安全传输技术的关键技术。在广播电台内外网之间传递和共享的信息目前仅限于特定数字格式的音频和文字内容信息。广播电台内外网隔离安全传输技术需要确保这些内容信息是安全信息。

2.2.3 音频内容信息的安全认定

广播电台目前常用的数字化音频格式多为S48格式的音频内容, 即:48k Hz采样率和256kbps码率的立体声MPEG1 Layer II格式的数字音频内容。病毒或恶意代码是可以被夹带在这种数字音频文件内的, 确保音频内容信息的安全就是要确保这类信息即使夹带有病毒或恶意代码, 但在传输到内网后病毒或恶意代码即被消除, 而正常音频内容不受影响。这方面可以采用的有效技术一般包括三种:一是模拟人工的音频对录的方式, 实现数字音频编码的变换 (变化率一般>98%) ;二是采用人耳心理声学模型对音频数据进行大范围主动变码 (变化率一般>99%) ;三是采用音频有损转码特性实现数字音频编码的变换 (变化率一般>98%) 。测试证明, 这三种方式均已实现数字音频内容在传输到内网后消除其全部可能夹带的病毒或恶意代码, 同时保证正常音频内容不受影响

实际应用中采用了上述第二种技术, 即音频数据大范围主动变码技术。该技术将固定帧长为768字节的S48格式音频编码数据 (图1) 中的640字节的音频数据 (样本编码) 进行大范围主动变码, 所生成的新的数据完全区别于变码前的数据, 从而达到彻底破除数据中可能夹带的病毒或恶意代码的效果, 实现传入内网音频内容信息的安全认定。变码时参考人耳心理声学模型来保证对声音音质几乎没有损伤, 并且音频样本数据一般都达到100%的变码率。

2.2.4 文字内容信息的安全认定

广播稿件一般都是可以直接阅读的文字稿件, 这些只由文字内容组成的文件一般是不会带有病毒或恶意代码的, 因为这些文字内容的编码与计算机可执行的编码具有不同的编码规则, 利用纯文本文件的特殊编码特性, 检测并阻断传输被夹带有病毒或恶意代码的文本文件数据, 也就最终能够确保所传输文字内容是安全信息。目前常用的纯文本文件编码格式主要包括:Unicode、UTF-8和ASCII编码格式。

广播电台内外网隔离安全传输技术在对文字内容信息进行安全认定时, 首先判断传输文件的扩展名是否为“TXT”, 然后再依据纯文本文件编码特性进行进一步检验。只有被最终认定为安全的信息 (不包含病毒或恶意代码) 才会被允许由外网传送进入内网。

对于符合纯文本编码内容的安全信息判定规则定义如下:

1.文件开头两个字节为0XFF、0XFE, 或者0XFE、0XFF, 将依据Unicode格式检查;

2.开头两个字节为0XEF, 0XBB, 将依据UTF-8格式检查;

3.否则依据ASC II格式检查。

广播电台内外网隔离安全传输技术实现纯文本文件内容的跨网安全传输后, 可以为音频内容信息的跨网传输提供元数据及文字稿件的传输支持, 同时还可以为网间相关应用系统之间控制和命令等信息的传输提供信息载体。

3 应用设计

广播电台内外网隔离安全传输技术的实际应用主要表现为两种方式, 一种是手动操作实现简单的外网客户端计算机向内网客户端计算机完成特定数字格式的音频内容和文本内容的跨网传输和共享;另一种是应用系统后台软件自动实现外网应用系统向内网应用系统的特定数字格式的音频内容和文本内容的跨网传输和共享。

目前已有IT厂家采用广播电台内外网隔离安全传输技术开发出广播电台内网隔离安全传输设备。这种设备的特点是既实现了内外网间的安全隔离, 又实现了内外网间特定信息的共享传递。

实际应用中一般包括内网单元和外网单元两个部分。各单元部分对其各自所在网络一般采用通用的网络通信协议和接口接入所在网络, 而内外网单元之间则通过支持私有协议的网桥方式或网闸方式一方面实现网络安全隔离, 另一方面实现信息的跨网传输 (图2) 。

对于手动操作方式, 应用设计时一般利用固定文件夹 (文件目录) 实现音频或纯文本内容的传输, 即广播电台内网隔离安全传输设备会自动将用户手动拷贝到外网客户端某个固定文件夹中的音频或纯文本内容传输到内网客户端同样一个固定文件夹中供用户使用。而对于后台自动方式, 应用设计时则利用广播电台内网隔离安全传输设备所提供的软件开发包 (SDK, Software Development Kit) , 通过应用程序接口 (API, Application Programming Interface) 开发后台传输模块来实现内外网应用系统间自动的音频或纯文本内容由外网向内网的自动传输。

在传输效率方面, 目前受到硬件平台效率的局限, 单组设备间的传输效率一般能达到10M左右的以太网传输效率。对于大量内容的传输需求, 其效率还有待进一步提高, 解决方式是在设计中增加采用多组设备并发同时传输的方式来提高传输效率。

在安全方面, 虽然设备具有抗网络攻击特性和阻断病毒扩散等特性, 但对于网络应用层方面的安全攻击和破坏依然需要进一步严防。特别是在内容语义方面的信息安全威胁不容忽视。广播电台可以在技术系统的安全管理上作进一步加强, 同时配合系统整体的安全应急机制设计来应对。

4 未来发展

目前, 广播电台内网隔离安全传输技术主要是完成广播电台音频和纯文本文件特定格式内容的内外网信息传输共享, 数据文件格式和内容支持范围有限。未来随着算法的不断优化和改进, 将在多媒体信息的跨网安全传输上有所创新。例如增加JPG图片文件等更多格式媒体信息内容的安全跨网传输和共享。

在安全高效方面将辅助采用线性扩充和热备份等技术来提高系统的整体传输效率和安全特性。

5 结束语

广播电台内外网隔离安全传输技术的应用发展方兴未艾, 该技术的实际应用将对广播电台内外网各应用系统间的特定信息传输与共享提供有效的技术支持与保障, 将积极推动和促进广播电台数字化网络化发展。广播电台安全播出无小事, 广播电台内外网隔离安全传输技术对广播电台安全而高效的节目制作和播出来说具有深远的积极意义。当然, 实际应用中还需要广播电台制定配套的应用管理制度, 只有这样才能形成技术促应用, 应用促技术的良好发展态势。

参考文献

[1]石磊.木桶效应[M], 地震出版社, 2004.

安全传输技术 篇8

1 广播电台内外网隔离安全传输技术的理论研究

1.1 内外网隔离安全传输技术原理

内外网隔离安全传输技术是为了达到区分网络安全等级的需要,对网络数据库进行安全隔离保护的安全技术。该技术能对内外网间的信息传输展开分辨,只能让指定客户对特定的数据库服务器进行访问,同时还会限制访问服务器的内容和方式。

1.2 内外网隔离安全传输技术架构

内外网隔离安全传输技术通过隔离装置以及第三方信息隔离组建来实现。依靠对隔离装置和隔离组件的配置,能达到内外网安全传输日常工作的各类信息,并结构化查询业务能够越过隔离设备,保障了数据传输的高效性与实时性。

该架构可以提供各种信息传输方式,能参照客户权限提供双工数据的传输,外网可以实时把和内网所需的数据传送给内网,在确保内外网通信完全隔离的目标下,内网也可以把外网所需的数据传输到万维网。

2 内外网隔离安全传输技术的安全设计

2.1 数据库安全技术

以DDB跟FS来展开设计,为了能够降低数据传输风险,缓解数据访问的压力,在制播网络的系统中应当遵循实际需要设计可靠、恰当的DDB与FS。通常,重要的数据库跟FS必须进行备份,为了达到数据恢复能力。

2.2 数据存储系统的安全技术

其重要设备的选型对核心存储系统安全十分重要,一般情况会运用冗余配置。例如,运用双电源供电,冗余散热装置跟双控控制器;同时,也运用磁盘阵列系统来对核心存储系统进行保护;运用实时待命对磁盘校验,跟备用磁盘,假如出现故障,就能够运用备用磁盘来对故障磁盘进行代替;核心存储系统应当运用磁带机来对数据进行备份,保障其数据的安全性。

2.3 媒体数据的安全技术

一般是运用备份的办法来保存媒体数据,如果某个存储出现问题,就能够避免数据丢失。同时,必须设置数据访问以操作权限,保证媒体数据安全。

2.4 客户端的安全设计

音频的客户端点要在不同交换机是进行分散地分布,就算某台出现问题,也不会使整个客户端点受到太大影响到,给整个网络客户端造成瘫痪事情更不会出现;客户端文件保存在本地磁盘内,如果出现网络瘫痪事故,能利用本地磁盘来恢复数据,保障电台节目如期播放。

2.5 服务器的安全设计

一般情况也是运用磁盘阵列的方法来实现对服务器的安全设计的。运用后备电源跟后备散热来实现;双机配置一些重要的服务器,能够展开双实时备份以及实时切换;数据库系统通常会运用安全级别更高的windows操作系统。

2.6 备份系统的安全设计

应当参照具体的数据情况来确立备份系统的设计规划,比如系统预算是多少以及要组建系统的规模的大小。广播电台内外网隔离安全传输系统中,最小备份系统是必须拥有的,该系统能够保障整个应用系统的安全工作,保障广播节目的准时安全播出。

3 广播电台内外网安全传输设备部署

3.1 外网传输安全设备部署:

当有数据来自外网需要传送到内网时,服务器就会马上对被隔离的装置运用非DoD模型展开连接,之后该设备将剥离所有协议,这样就能吧所需数据对存储介质进行写入操作。如果该装置的存储单元被写入成功,隔离装置就会吧与外网创建的链接中断,对内网的非数据写入协议的数据建立链接。当内网如果接收到推送请求之后,就会对DOD模型和应用协议展开加密之后交给应用系统处理。

3.2 内网设备安全传输设置

如果内网想向外网传送数据时,在隔离装置接受的传输命令时,就会建立非DOD模型协议的通讯链接,隔离装置会对一切的DOD模型已经应用模型展开剥离操作,这样就能获取传输的数据并写入存储媒介。当数据写入操作完成后,同时隔离装置就会发出对外网的非DOD模型协议的数据链接指令。外网如果接受完毕该装置传输的数据后,就会立即展开对DOD模型一级应用协议的加密工做,并传输给系统。

4 广播电台内外网物理隔离卡安全传输技术的应用

虽然采用普通的物理方式隔离能够在一定范围上避免排除存在于网络安全方面的潜在危险,但收到的效果有时候确并不理想。外网传输只能用于一般性的文件,传输设备通常以内存卡、移动装置等为主。广播电台内通过建设内部局域网,传输技术运用OA,客户端电脑上安装了移动存储管理软件,只能识别一些指定移动存储设备,如果需要传送其它媒介上的一些信息、数据,就要求有关部门经审核后提供刻录光驱功能。为了能更好地达到广播电台系统内外网的完美连接,硬件隔离卡凭借其质优价廉、易于安装等优势,成为维护广播电台系统网络安全的重要技术手段。

4.1 硬件隔离卡的工作原理

硬件隔离卡设置有手动开关,在相同时钟频率下,导致所有物理存储设备种只有一组能够运行,其他存储设备是不能被使用的。只令其中一组设备具备通电状态,其他设备处于断电状态。由于没有电源驱动,磁盘内存卡等存储设备不能运行,该存储设备中的数据就不能进行读写操作,再者由于单工网络链接的因素,同时,段下智能有一条线路能单向进行传输数据,达到了安全隔离效果。

4.2 硬件隔离卡作用的实现

为达到广播电台内网与外网相互之间的数据通信,能够运用以下方法实现网络的物理隔离:在广播电台系统的内网利用交换磁盘把要需要进行交换的文件统一在此磁盘里面,通过一系列排查和剔除后,才能够进入内部网络;在工作者上安装一个作为数据专用磁盘,将广播中确实需要交换的数据信息等存放于该磁盘里面。

5 结语

网络通讯技术为广播电台提供更加可靠、实用、丰富的功能,能达到广播节目播放路径的任意调整,能够更加灵活的对信息获取与加工。由于广播电台网络刚刚处于起步阶段,广播电台内外网隔离安全传输是关乎广播电台十分能够高效运转以及广播内容安全性的重要因素。由于我国广播电台内外网隔离安全传输起步较晚,所以广播电台系统的安全方面具有一定的风险,只有加强广播电台内外网隔离安全传输研发和应用力度,才可以为广播电台内外网隔离安全传输提供技术保障和能力支持。同时,要对网络技术学会灵活运用,这样有利于加强广播电台的科技竞争水平,使试点广播电台业务的发展空间得到进一步扩展。

摘要:随着互联网技术的普及,广播电台系统网络安全存在隐患。广播电台内部网络系统的通讯安全问题日益严重,网络问题不断出现,使广播电台的安全运行受到一定影响。为了加强广播电台公系统网络安全系数,本文从多个层面对广播电台系统的內外网物理隔离安全传输技术进行了探讨。

关键词:广播电台,内外网隔离,安全传输

参考文献

[1]张智锐.广播电台内外网隔离安全传输技术研究[J].广播与电视技术,2013,(8):26-29.

[2]曾荣,张晓东.对广播电台内外网传输技术的研究[J].电子技术与软件工程,2014,(15):21.

安全传输技术 篇9

一、总体架构

SDKEY本身具备的安全加密模块能够为系统提供良好的加密以及解密功能, 这一功能包括的内容为对称, 非对称以及哈希算法三部分。此外, SDKEY的安全加密模块还可以为系统提供有针对性的数据存储区以确保敏感数据和普通数据得到区别对待。针对敏感数据, 存储区能够对存储密钥以及相关的PIN进行存储, 而另一个存储区则能够对其它日常数据进行存储。SDKEY需要利用Micro SD接口与安卓移动终端连接。本文所研究的系统其本质是一个安装包, 其最重要的功能是对数据进行保护[1]。Android package 在安装框架的应用层。这个安装包主要包括三种模块, 它们是:身份认证登录模块, 短信加密存储, 敏感数据加密传输模块以及发送模块。

二、方案设计

1. 双因子身份认证

作为数据保护首先需要通过的“关卡”, 用户必须对手机终端进行登录认证。安卓手机应该根据自己的实际硬件情况, 进行双重身份认证:SDKEY认证以及PIN认证。手机在完成整个系统的启动后, 就需要对SDKEY的相应认证登录模块进行必要的认证。如果系统无法查验到SDKEY就会提醒用户插入。而当系统查验到SDKEY后, 就会提示用户输入自己的个人识别密码 (personal identification number,  PIN) , 随后系统会将客户输入的密码和系统内部保存的密码进行比对, 如果比对一致, 用户则能顺利登陆, 如果不一致, 则无法顺利登陆。需要注意的是, 只有当SDKEY与PIN完全一致的时候, 用户才能完成登陆。在手机完成锁屏动作后, 用户还需要利用同样的方法来进行手机登录。

2. 基于SDKEY的加密短信存储和发送。

在安卓系统里, 用户的短信通常会存放于系统数据库里, 这部分数据库的物理地址为data/com.android.providers/databases。这个数据库的本质为一种SQL结构的数据库[2]。实际上, 只要能够获得信息调取权限, 所有的程序都能够对这个数据库进行访问, 这就导致安卓系统在短信信息安全保护方面存在一定的漏洞。首先, 由于敏感短信主要的存储方式为明文存储, 主需要对信箱进行密码登录, 然后对系统内部的文件进行验证就能够绕过原本需要的安全环节进行内容查看。其次, 一旦手机中毒或者被植入了恶意代码, 用户的手机内数据库里存储的信息就很容易被监听窃取。

而以SDKEY为基础进行的短信加密与存储都是利用硬件对用户的信息进行加密的。用户能够选择短信内容或者编辑部分内容来进行加密, 随后再存储到手机中。在完成这部分动作之后, 用户在今后使用这部分内容时, 系统都会将其解密并展现给用户。这里的解密流程和加密流程是基本一样的。合法用户对于整个加密环节和解密环节是没有感知的, 但是非法用户会由于缺少SDKEY而无法进入安全信息。在特定的情况下, 用户会被要求加入PIN码, 才能查看相关的内容。而对于系统内部的文件, 由于涉及到敏感数据, 因此很难直接进行内容查看。

3. 基于SDKEY的加密数据传输。

现在, 安卓系统的手机常常会利用软件加密技术进行手机与手机间的数据传输, 这将导致存储资源消耗, 手机计算功能消耗大等缺陷。而以SDKEY为基础进行加密则能够使加密的效率大大提高。常见的加密与解密的算法都是以对称密码算法为基础的, 所以设计者在进行设计的时候应该采用密钥交换方案。这种方案主要包括两个部分, 一个部分是零密钥传输机制, 另一个部分是公钥传输机制。

三、系统安全性

安卓系统的数据安全主要表现在三个方面, 其一为身份认证安全, 其二为敏感信息存储安全, 其三为敏感信息传输安全。

如果安卓系统在登录认证的过程中使用本文所设计的方法即双重认证, 就能够为安卓系统提供首道安保防线。但是攻击者能够通过伪造和破解等方法, 对安卓系统进行攻击。SDKEY本身具备独立的安全机制, 它能够面对这样的攻击[3]。此外, 用户还能够定期对PIN进行修改来避免密码上的漏洞。此外, 木马程序还有可能对SDKEY进行劫持, 窃取用户的相关信息, 绕过验证环节进行登录认证面对这样的情况, 用户可以在完成登录之后, 利用手动解锁的功能来规避木马带来的问题。

此外, 系统内部存储的敏感信息需要经过SDKEY加密才能进行信息存储。因为这部分信息均为加密信息, 如果木马程序窃取了部分信息并将其输出到其它用户手中, 离开相应的SDKEY也没有办法实现解密目的。这部分的设计主要针对的部分就是通讯录, 如果利用加密方法, 安卓内部很多存储下俩的恶意程序是没有办法进行访问的。加密所需要的密钥大多存储在SDKEY的安全区里, 其他用户是没有办法访问的, 安全区支持用户定期对密钥进行更改。

在对敏感数据进行传输的过程中, 一切相关数据都经过SDKEY的加密, 所以数据本身是否安全在很大程度上取决于密钥本身是否安全。在手机中, 用户是不能对密钥进行存储的, 系统需要的密钥全部将存储于SDKEY安全区里, 只能再这部分区域里使用。利用零密钥交换机制, 用户只能调用本地的相应密钥, 公钥交换机制在进行信息传输的时候则需要通过相应的加密算法对相应的会话进行临时加密。由于算法本身的强度比较大, 长度比较长, 其外泄的可能性比较小。此外, 对于那些对数据有着较高要求的部分, 设计者能够利用哈希值进行数据包结尾处的加密, 使数据在传输的过程中保持完整。

四、小结

本文所设计出的方案主要是基于SDKEY进行的数据信息加密。这一技术的应用能够改善安卓手机的安全性能, 保障用户的信息安全。SDKEY本身具备的安全加密模块能够为系统提供良好的加密以及解密功能。此外, SDKEY的安全加密模块还可以为系统提供有针对性的数据存储区以确保敏感数据和普通数据得到区别对待。本文主要以SDKEY为立足点对安卓手机的传输技术进行了有效的分析, 提出了一定的解决方案, 旨在为安卓系统的改进奠定了良好的基础。本次设计的安全方案主要包括以下几个组成部分:双因子身份认证;基于SDKEY的加密短信存储和发送;基于SDKEY的加密数据传输。

参考文献

[1]旭峰, 尹亚伟, 华锦芝.移动支付技术发展趋势简析[J].软件产业与工程, 2012 (06) :197.

[2]贾凡, 佟鑫.NFC手机支付系统的安全威胁建模[J].清华大学学报 (自然科学版) , 2012 (10) :56.

安全传输技术 篇10

预计到2025年,全世界超过65岁的老人有7.61亿[1]。全世界范围内的人口老龄化使得越来越多的老年人被各种各样的慢性疾病困扰并影响他们的健康,而更为严重的问题是各种慢性疾病正成为死亡的头号杀手,到2020年,慢性病致死的人数将占总死亡人数的75%[2]。已经有研究表明,诸如心血管疾病,高血压,糖尿病等慢性疾病不再是老年人的专利,而是正逐步向中青年人群蔓延。这些患有慢性病的老年人和中青年人需要被全天候不间断的实时监控,以便让医护人员及时了解他们的身体健康信息和健康状况,从而在临床上做到早发现,早诊断,早治疗。

而随着计算机,网络,数字医疗设备的发展和普及,生物传感器处理信息的速度越来越快,体积越来越小,可穿戴式医疗设备的功能越来越强大,使用生物传感器和可穿戴式医疗设备组成的躯感网可以实时收集被监控人的健康信息并通过无线通信设备将其传输至医院或社区医疗中心的远程数据库服务器,从而方便医护人员及时迅速的读取这些信息并采取相应的措施和行动。基于躯感网(body sensor network,BSN)的远程医疗和移动健康系统在提高健康服务的质量方面有极大的潜力,将会被广泛应用于各种健康监护[3]。

尽管许多国家的法律或规定已经要求保护基于躯感网的远程医疗和移动健康中健康信息在传输过程中的安全,比如:在美国,保护健康信息是由《健康保险携带和责任法案》[4]规定的,而欧盟和我国亦有类似的法律或规定。然而,如何保护基于躯感网的远程医疗和移动健康中健康信息的安全这一难题,尚未被有效解决。(1)远程医疗

远程医疗这一概念已经有比较久远的历史,是上世纪70年代提出的[5],它可被定义为使用各种远程通信的方式由医生或医疗机构向病人提供健康护理和医疗信息[6]。而随着技术的发展,除了护理和信息提供以外,远程医疗还可以用于急救,保健,远距离健康教育等等。远程医疗的普及将会有利于改善医疗服务,提高医疗的效率和质量等。在本文中远程医疗特指被监控人物理位置基本不变或在极有限范围内变动。

(2)移动健康

和远程医疗比较起来,移动健康是一个相对较新的概念,它可以被认为是远程医疗在无线通信技术的广泛应用之后与之相结合产生的另一种健康监控形式。从某种程度上说,移动健康也是远程医疗的一个分支,而其最大特色是被监控人只受通信范围的限制,而不受物理位置的限制。从理论上来说,只要被监控人持有具有一定处理能力的可移动的无线通信终端并处于通信范围内,就可以享受移动健康服务。移动健康的出现使传统的有线远程医疗向无线移动健康服务转变,尤其是手机,个人数字助理等易于携带的,具有一定数据处理能力的无线通信终端设备的大量应用,使得移动健康的广泛应用成为可能。鉴于最近5年手机的迅速普及,尤其是处理能力更为强大的智能手机的出现并正在普及,我们有理由相信移动健康在未来10年会被极大的推动,最终使健康监控可以随时随地的任意进行。

1 基于躯感网的远程医疗和移动健康应用的安全研究概述

已经有研究人员对基于躯感网的远程医疗和移动健康展开了相应的研究。比如使用伪随机数发生器产生伪随机数对信息进行加密来保证躯感网信息向存储服务器传输时的安全[7]和基于高级加密标准对躯感网传输的健康信息进行加密的平台,此平台用于将加密的健康信息传输到远程数据库中[8]。文献[9]提出一种基于生理特征的方法用于基于躯感网的远程医疗的安全,在实验中使用12个测试对象的光电容积脉搏波产生128位密钥,并对密钥的随机性和抗攻击性进行分析,结果表明这些密钥可用于远程医疗的安全。

2 远程医疗和移动健康健康信息的传输架构

根据文献[10]中所述的4层PHCH系统以及我国当前医疗行业的现状,我们在本文中提出一种3层的用于远程医疗和移动健康的健康信息传输架构,如图1所示。第一层为躯感网,按照绝大部分文献对躯感网的定义,只是把体表或体内传感器和医疗设备组成的无线网络称为躯感网,但在本文中,我们将传感器和医疗设备以及为其处理和转发数据的处理及通信设备也纳入躯感网的范畴。如图1所示,传输架构的第一层由体表和体内的传感器结点和医疗设备及相应的数据处理和转发设备组成。这些传感器用于实时采集各种健康信息,如:血压,心率,心电图,光电容积脉搏波,运动信息等,这些信息由各种终端设备处理之后转发到第二层。第二层为社区医疗中心或医院的远程数据库服务器,这些服务器主要用于数据的存储。第三层是医护人员或与被监控人及与其有关系的用户利用各种终端访问第二层数据库中的健康信息。

远程医疗和移动健康的区别表现为处理设备的移动性和传输介质的不同。在传统远程医疗的应用中,由于没有任何可移动的处理设备,因此在第一层中采集的健康信息通过某些方式传输到进行数据处理和转发的台式机上,然后再通过有线网络传输到第二层远程数据库服务器上,在第三层使用台式机对第二层的远程数据库服务器中健康信息进行访问;而在移动健康中这些健康信息在第一层主要使用能够支持移动通信的设备进行健康信息的处理和转发,并通过无线网络传输到普通手机,智能手机和个人数字助理中。再由这些支持移动通信的设备借助于无线通信的方式将健康信息通过有线或无线的传输方式转发到第二层的远程数据库服务器中;在第三层无论是医护人员还是终端用户都可以通过无线设备对第二层远程数据库服务器中的健康信息进行访问

在实际应用的系统中,还有可能使用局域网,广域网,无线个人域网或无线局域网以及访问接入点等方式在第一层和第二层及第二层和第三层之间进行健康信息的传输。

3 远程医疗和移动健康中健康信息的保密、认证完整性控制和不可抵赖

健康信息在传输过中至少需要满足保密、授权、认证、不可抵赖和完整性控制5个方面的安全需求。本文中我们将重点介绍健康信息的保密、认证完整性控制和不可抵赖在每一层的具体实现。

3.1 躯感网内的保密、认证完整性控制和不可抵赖

为了叙述方便,我们将躯感网中的生物传感器及医疗设备简称为结点,同时我们将第一层躯感网内的保密,认证完整性控制分为结点间和结点与处理及转发设备间两部分。

(1)结点间

如图2所示,躯感网内发送结点利用采集的生理特征生成密钥,用于身份认证、不可抵赖、加密和解密。考虑到躯感网内结点的资源极为有限,我们在此层不采用消息摘要算法(MD5)来计算待发送的健康信息的摘要,而是计算待发送健康信息的单向哈希值用于健康信息接收方验证健康信息在传输过程中是否被修改。最后结点将健康信息及其哈希值和认证信息加密,准备发送。

在发送结点将信息传输给接收方之前,是需要先进行身份认证的,但由于篇幅的限制我们在图2中未画出。我们在传输的信息中加入认证信息则是用于不可抵赖,并不是用于通信前双方的认证,后续两节亦然。(2)结点与处理及转发设备间

因为处理及转发设备和结点相比,资源的限制相对较少。因此在结点与处理及转发设备间的通信过程中,密钥由处理与转发设备生成,这一点与结点间通信时不同。如图3所示,处理及转发设备收到传感器结点传输用于产生密钥的生理特征之后,产生相应的密钥并分发给传感器结点。传感器结点将使用这些密钥对信息进行认证操作,并计算单向哈希值,最后将原始信息,认证信息和哈希值加密后传给处理及转发设备。

3.2 躯感网与远程数据库服务器间的保密、认证完整性控制和不可抵赖

从第一层的躯感网到第二层的远程数据库服务器之间传输实际上是由第一层中的处理及转发设备和第二层的远程数据库服务器来协同工作完成的。如图4所示,为了方便对称式密钥的分发,在通信前,需要事先为躯感网和远程数据库服务器生成非称式密钥,用于稍后的对称式密钥的分发,而在这一通信过程中对称式密钥是由远程数据库服务器产生的。

对于健康信息的完整性控制,根据处理和转发设备的处理能力及内存大小等资源情况,可以选择使用计算哈希值或是摘要值来验证其完整性。然后再将健康信息,哈希值或摘要值及认证信息进行加密,并发送给远程数据库服务器。

3.3 远程数据库服务器与医护人员及用户间的保密、认证完整性控制和不可抵赖

对于第二层与第三层之间的安全,即远程数据库服务器与医护人员及普通用户间的保密、认证完整性控制和不可抵赖,具体实现时如下图5所示。

首先由医护人员或终端用户向远程数据库服务器发出健康信息的请求,服务器收到此请求后则利用生理特征产生认证和加密及解密的对称式密钥。与第二层的方式一样,仍使用预先设定的非对称式密钥来为医护人员或普通用户分发对称式密钥。远程数据库服务器计算需要传输的健康信息的摘要,加入认证信息并加密,最后传输给请求此信息的医护人员或普通用户。

4 密钥的产生及性能分析

在实现我们提出的安全方案时,我们使用由躯感网采集的心电图来产生密钥用于健康信息的加密及解密、认证和不可抵赖操作,并使用单向哈希值和消息摘要来验证健康信息的完整性。为了测试密钥的性能,我们使用了20个测试对象的心电图作为原始数据。这些心电图的采样频率为1000Hz,采样时间为5分钟。测试对象的平均年龄为25.6岁,年龄的波动范围为1.4岁,心电图数据被采集时要求测试对象安静的坐着。

我们对这20个心电图计算心脉搏间隔,然后使用前32个心脉搏间隔产生128位的密钥。在具体实现时我们使用了一种与文献[11]中完全不一样的编码方法用心脉搏间隔产生20个128位的密钥。图6为这20个128位密钥熵的分布情况,熵的变化范围从0.9786到1。

为了进一步验证这些128位密钥的性能,我们使用了由美国国家标准技术研究所建议的密钥随机性评价标准[12]中的适合测试128位密钥随机性的其中五项测试来评价这些密钥的性能,测试结果如图7所示。

5 总结

在本文中,我们介绍了一种基于动态生物特征的保护远程医疗和移动健康中健康信息传输时安全的信息安全传输方案。首先,我们提出了一个典型的远程医疗和移动健康传输模型,然后基于此模型详细介绍了如何实现健康信息传输时的保密、认证完整性控制和不可抵赖的安全方案。在实验中,我们使用了心电图这一动态生物特征并通过一种全新的编码方法产生128位的密钥并测试其性能,从而判断其是否满足传输模型中健康信息的加密、认证和不可抵赖的安全需要。

提取生理特征本身的随机特性产生密钥的方法好处在于可以极大的减少密钥产生的成本,这与使用伪随机数产生密钥需要额外的密钥初始化随机因子和复杂的变换方法所需的内存和计算能力相比有极大的优势。实验结果表明,我们的算法是可行的。接下来我们将会在实际应用中实现我们在本文中提出的安全方案。

摘要:在基于躯感网的远程医疗和移动健康应用中,保证健康信息在传输过程中的安全是最为重要的问题之一。本文首先介绍了远程医疗和移动健康的概念,然后根据实际应用提出了一种远程医疗和移动健康中健康信息传输的典型架构,并基于此架构提出一个信息安全传输方案。该方案包括健康信息传输时的三个阶段:健康信息在躯感网内传输时的安全;健康信息从躯感网传输到社区医疗中心或医院的远程数据库服务器的安全;医护人员和普通用户访问远程数据库服务器获取由躯感网提供的健康信息时此信息从远程数据库服务器传输到对应人员使用的访问终端过程中的安全。本方案的一大特色是使用生理特征产生随机密钥来保证健康信息在传输过程中三个阶段的安全,从而达到节约实现安全的成本和开销。在实验中,我们使用从20个不同的测试对像中采集的心电图作为原始数据,从中提取特征并使用一种新的编码方法产生128位的密钥用于我们提出的方案。统计分析和测试的结果表明使用新方法产生的密钥的随机性比较好,可用于远程医疗和移动健康应用的通信安全。

关键词:通信安全,躯感网,远程医疗,移动健康,生物特征,心电图信号,密钥产生

参考文献

[1]E.Lubrin,E.Lawrence,and K.F.Navarro."Wireless Remote Healthcare Monitoring with Motes,"in Proc.of the International Conference on Mobile Business(ICMB2005),Sydney,Australia,2005,pp.235-241.

[2]K.Hung,Y.T.Zhang,and B.Tai."Wearable Medical Devices for Tele-home Healthcare,"in Proc of the26th Annual International Conference of the IEEE Engineering in Medicine and Biology Society(IEMBS'04),San Francisco,CA,USA,2004,pp.5384-5387.

[3]L.Ming,L.Wenjing,and R.Kui,"Data Security and Privacy in Wireless Body Area Networks,"IEEE Wireless Communications,vol.17,no.1,pp.51-58,2010.

[4]J.Hash,P.Bowen,A.Johnson,C.D.Smith,and D.I.Steinberg,"An Introductory Resource Guide for Implementing the Health Insurance Portability and Accountability Act(HIPAA)Security Rule,"Nat.Inst.Stand.Technol.,NIST Spec.Publ.,pp.800-866,2005.

[5]R.L.Bashshur,T.G.Reardon,and G.W.Shannon,"Telemedicine:A New Health Care Delivery System,"Annual Review of Public Health,vol.21,pp.613-637,2000.

[6]T.L.Huston and J.L.Huston,"Is telemedicine a practical reality?,"Commun.ACM,vol.43,no.6,pp.91-95,2000.

[7]S.Jinyuan,F.Yuguang,and Z.Xiaoyan,"Privacy and Emergency Response in E-healthcare Leveraging Wireless Body Sensor Networks,"IEEE Wireless Communications,vol.17,no.1,pp.66-73,2010.

[8]J.Andersen,B.Lo,and G.Z.Yang."Experimental Platform for Usability Testing of Secure Medical Sensor Network Protocols,"in Proc.of the 5th International Summer School and Symposium on Medical Devices and Biosensors(ISSS-MDBS2008),Hong Kong,China,2008,pp.179-182.

[9]G.H.Zhang,C.C.Y.Poon,Y.Li,and Y.T.Zhang."A Biometric Method to Secure Telemedicine Systems,"in Proc.of the 31st Annual International Conference of the IEEE Engineering in Medicine and Biology Society(EMBC2009),Minnesota,USA,2009,pp.701-704.

[10]Y.T.Zhang,Y.S.Yan,and C.C.Y.Poon."Some Perspectives on Affordable Healthcare Systems in China,"in Proc.29th Annual International Conference of the IEEE Engineering in Medicine and Biology Society,Lyon,France,2007,pp.6154-6154.

[11]C.C.Y.Poon,Y.T.Zhang,and S.D.Bao,"A Novel Biometrics Method to Secure Wireless Body Area Sensor Networks for Telemedicine and M-health,"IEEE Communications Magazine,vol.44,no.4,pp.73-81,2006.

注:本文为网友上传,旨在传播知识,不代表本站观点,与本站立场无关。若有侵权等问题请及时与本网联系,我们将在第一时间删除处理。E-MAIL:66553826@qq.com

上一篇:模板安全技术 下一篇:夏季饮食健康培训课件