HI,欢迎来到学术之家股权代码  102064
0
首页 精品范文 通信安全论文

通信安全论文

时间:2023-01-22 01:46:42

开篇:写作不仅是一种记录,更是一种创造,它让我们能够捕捉那些稍纵即逝的灵感,将它们永久地定格在纸上。下面是小编精心整理的12篇通信安全论文,希望这些内容能成为您创作过程中的良师益友,陪伴您不断探索和进步。

通信安全论文

第1篇

确保通信线路安全运行的技术对策

1合理进行光纤布线

通常情况下,在机房中因为尾纤问题导致光通信中断的原因有:(1)机房灰尘大,尾纤接头有灰或者比较脏;(2)尾纤与法兰盘连接处松动;(3)法兰盘与尾纤角度不正导致对接偏离;(4)盘纤不合理,尾纤弯曲半径过小;(5)尾纤紧固不好;(6)线路衰耗大,接收的光功率在正常工作的临界点附近,尾纤的轻微扰动让光板反应敏感等。针对尾纤问题,可以通过优化机房环境、提高技术操作注意操作的细节等避免因为尾纤问题导致通信故障。

2做好接头,减小衰耗

在光缆线路中用到许多活接头,光设备接头接触不良产生的故障,其表现形式是光功率偏低,这主要是因为结构不精密、环境不清洁、接插不彻底,造成接触不良。在线路抢修过程中,也遇到接头问题。光缆接头比较复杂,主要注意以下几个问题:(1)接头环境尽量避免在灰尘过多的场合。(2)待光纤热塑保护管完全冷凝后再往接头托盘上的接头卡槽中放置。(3)当光纤接续完毕后,应安置好接头盒中的光纤,不能出现光纤曲率半径过小的现象,以免加大弯曲损耗。(4)光纤的每个接头损耗衰减应保证不大于0.1dB。(5)注意光缆接头盒的防水处理。

3通信光板的1+1保护

就一个光端机来说,光板使用1+1保护的旨意在于:两块光板同在工作,只要有一块光板工作正常,就能够保证通信不中断。在关键时刻1+1保护能够起到非常重要的作用。当在用的光板故障,或者在用纤芯的衰耗过大导致收不到光功率,系统能够马上切换到备用的通道,保证通信的正常运行。

4防强电措施

有金属构件的光缆线路,当其与高压电力线路、交流电气化铁道接触网平行,或与发电厂或变电站的地线网、高压电力线路杆塔的接地装置等强电设施接近时,应主要考虑强电设施在故障状态和工作状态时由电磁感应、地电位升高等因素在光缆金属构件上产生的危险影响。(1)光缆线路与强电线路交越时,宜垂直通过;在困难情况下,其交越角度应不小于45度。(2)为了防止光缆接头处产生电弧放电,宜对其接头处金属构件采用前后断开的方式,不作电气连接和接地处理。(3)当上述措施无法满足安全要求时,可增加光缆绝缘外护层的介质强度、采用非金属加强芯或无金属构件的光缆。

确保通信线路安全运行的管理方法

1加强日常维护、提高线路运行率

日常维护是维护工作的重中之重,只有日常维护工作做好后,才能有效地防止故障的产生。(1)设备的日常巡检:每月定期巡检机房,保证机房清洁、温度湿度适宜;并检查设备的工作指示灯、电源电压、接地防雷等。(2)线路日常巡查:应按巡线周期定期巡查,及早处理和详细记录巡线中发现的问题。(3)线路资料日常更新:线路资料是判断故障的重要依据,因此必须专人管理,并及时更新。(4)定期巡视,定点特殊巡察。

2重视通信光缆线路的监测工作

为了保证网络的正常运行,网络管理员、维护人员应定期通过性能管理措施对网络进行检查、监控,同时做好光通信线路测试工作:每年两次对备用的光纤采用OTDR或光功率机进行测试,并与上一次测试结果对比,防止光纤劣化。对测出的断芯、衰减大等问题,可在平时的维护中处理,针对比较大的问题可结合线路大修、技改进行处理。维护人员还应该及时根据通信光缆线路的性能指标,如传输光功率、衰减等的变化,故障发生率、故障发生原因进行统计和分析,及时发现问题,避免重复性工作和同类型故障的多次发生。

3做好通信线路保护设施

如通信线路与电力线路交叉、跨越时,做好通信线路的绝缘保护;通信线路过公路、耕地、鱼塘、沟渠时要有明显的警示牌,埋地通信线路上明显的标识,附近设置警示牌。特别地要关注光缆所经的风险区,设置警示标识,制止妨碍光缆的建筑施工、植树以及修路等活动,对光缆路由上易受冲刷、挖掘地段进行培土加固和必要的修整。

4及时识别和消除隐患

及时识别和消除隐患,做到“早发现,早处理”。如已经存在的通信线路隐患,如通信线路相对地面的埋深不够、相对鱼塘的埋深不够等的问题,需要及时处理。特别在汛期来临的前期需要对整个线路做好巡检,记录巡检过程中发现的风险点,并对风险点进行特殊的“照顾”。另外,要认真及时做好大型施工机械和操作人员的登记,全面掌握大型施工机械和操作人员的动向,严防大型施工机械施工造成的光缆线路损坏;严防光缆线路迁移、维护、抢修中不慎导致光缆线路阻断。

第2篇

ICICS 2013将为国内外信息安全学者与专家齐聚一堂,提供探讨国际信息安全前沿技术的难得机会。作为国际公认的第一流国际会议,ICICS 2013将进一步促进国内外的学术交流,促进我国信息安全学科的发展。本次学术会议将由中国科学院软件研究所、北京大学软件与微电子学院和中国科学院信息工程研究所信息安全国家重点实验室主办,并得到国家自然基金委员会的大力支持。

会议论文集均由德国Springer出版社作为LNCS系列出版。ICICS2013欢迎来自全世界所有未发表过和未投递过的原始论文,内容包括访问控制、计算机病毒与蠕虫对抗、认证与授权、应用密码学、生物安全、数据与系统安全、数据库安全、分布式系统安全、电子商务安全、欺骗控制、网格安全、信息隐藏与水印、知识版权保护、入侵检测、密钥管理与密钥恢复、基于语言的安全性、操作系统安全、网络安全、风险评估与安全认证、云安全、无线安全、安全模型、安全协议、可信计算、可信赖计算、智能电话安全、计算机取证等,但又不局限于此内容。

作者提交的论文,必须是未经发表或未并行地提交给其他学术会议或学报的原始论文。所有提交的论文都必须是匿名的,没有作者名字、单位名称、致谢或其他明显透露身份的内容。论文必须用英文,并以 PDF 或 PS 格式以电子方式提交。排版的字体大小为11pt,并且论文不能超过12页(A4纸)。所有提交的论文必须在无附录的情形下是可理解的,因为不要求程序委员阅读论文的附录。如果提交的论文未遵守上述投稿须知,论文作者将自己承担论文未通过形式审查而拒绝接受论文的风险。审稿将由3位程序委员匿名评审,评审结果为:以论文形式接受;以短文形式接受;拒绝接受。

ICICS2013会议论文集可在会议其间获取。凡接受论文的作者中,至少有1位必须参加会议,并在会议上报告论文成果。

投稿截止时间:2013年6月5日 通知接受时间:2013年7月24日 发表稿提交截止时间:2013年8月14日

会议主席:林东岱 中国科学院信息工程研究所 研究员

程序委员会主席:卿斯汉 中国科学院软件研究所、北京大学软件与微电子学院 教授

Jianying ZHOU博士 Institute for Infocomm Research,新加坡

程序委员会:由国际和国内知名学者组成(参看网站 http://icsd.i2r.a-star.edu.sg/icics2013/)

第3篇

论文摘要:笔者结合多年现场实际工作经验,对通信电源的常见故障进行了总结分析,并详细介绍了各类故障的通用处理方法,仅供同行业工作人员参考。

1、引言

电源是通信系统的关键设备之一,因其采用模块化设计,在发生局部的或单元的故障时一般不会扩散。电源系统故障分为一般性故障和紧急故障。一般性故障指不会影响通信安全的故障,包括交流防雷器雷击损坏、系统内部通信中断、单个模块无输出、监控单元损坏等;紧急故障指影响通信安全的故障,包括交流输入与控制损坏而导致交流停电、直流采样和控制电路损坏而导致直流负载掉电等。如果不能及时有效地对故障进行处理,将导致通信系统的瘫痪,带来严重的损失,因此,必须对通信电源常见的故障与处理给予充分重视。

2、交流配电单元的故障处理

2.1 防雷器单元

防雷器是由四个片状防雷单元组成,其中三个防雷单元具有状态显示功能,可以显示防雷单元是否处于完好状态。防雷单元窗口颜色为绿色时,表示防雷单元处于完好状态;某个防雷单元窗口颜色为红色时,则表示该防雷单元已损坏,应尽快更换防雷模块。

如果防雷器没有损坏,而监控单元报防雷器告警,就需要检查防雷器的接触是否良好,可以将防雷模块拔下来重插。如果是菲尼克斯的防雷模块,则需要检查底座是不是良好。

2.2 交流输入缺相

当监控单元或后台报交流输入缺相时,如果确定交流真的确相则无需理会;如果交流实际没有确相,而是检测问题,那么可能是交流变送器出现故障。可以用万用表测量变送器的端子是否有3V左右的直流电压,如果某一个没有,则说明交流变送器损坏,应急解决办法是将该端子的检测线并到其他两个端子的任意一个上;长久解决办法则须更换交流变送器。

更换交流变送器的方法:首先必须断开电源系统的交流电和关掉监控单元的电源,否则可能对人身造成伤害或烧坏交流变送器。更换时如果连接线上没有标识,那么在拆交流变送器之前需要要做好相应的标识,否则在安装时会造成不便。

注意事项:安装好交流变送器后,需要检查连线无误后,方可送上交流电,然后打开监控单元的电源。核实交流显示是否与实际测量电压相符。

2.3交流接触器不吸合

对于采用交流接触器自动切换的电源系统,如果交流接触器不吸合,那么可能是下面几个情况引起的:①交流输入的A相缺相;②交流接触器线圈供电保险丝烧坏(此故障出现在早期的电源柜);③控制交流接触的辅助交流接触器损坏(早期电源上有辅助交流接触器);④交流接触器控制板(CEPU板)出现故障;⑤交流接触器线圈烧坏。

解决方法:用万用表进行检查,断开交流输入用万用表测量交流接触器的线圈,如果开路,那么说明交流接触器损坏,更换交流接触器即可。

交流接触器更换方法:首先必须将电源柜的交流电断开,更换前将各个连接线用标签做好标识;由于这两个交流接触器是机械互锁的,所以要注意安装好交流接触器之间的辅助触点和控制线;将交流接触器两端的交流导线连接牢靠,不能有松动。

3、直流配电单元故障处理

3.1 监控单元出现直流断路器断开告警

从两个层面考虑:①属于正常告警,直流断路器确实已经断开,无需处理;②断路器没有断开,但是监控单元出现告警,出现这个故障是由于检测线出现断开所致。处理方法:检查断路器的检测线,也可以用“替换法”来定位问题所在。

3.2 直流断路器故障

蓄电池下电保护用的直流断路器使用的是常闭触点,在不控制的情况断路器是闭合的。如果给了断路器的断开控制信号,但是断路器不断开,那么说明断路器已经出现了故障,更换即可。

3.3 直流输出电流显示不正确

直流电流显示不正确分两种情况:①显示值与实测值比较偏大或偏小,原因是电流传感器的斜率选择不正确,在监控中将调整斜率调整合适即可;②电流显示出现异常情况,非常大或电流值显示不稳定。对于用分流器检测电流的设备来说是检测通道不通导致的:一种可能是分流器两边的检测线接触不良,可以关掉监控单元的电源,取下检测线用电烙铁将其焊接好即可;另外一种可能就是检测线接插件插针歪或接触不好,可以用镊子之类的工具将歪针校正或将接插件插好即可。 转贴于

4、整流器故障处理

4.1 整流器无输出

整流器不工作,面板指示灯均不亮

首先检查交流电输入是否已经供到了整流器(检查整流器的交流输入开关是否合上),其次检查整流器的输入熔丝是否熔断;另一种情况是模块可能发生故障,此时需要更换故障模块。

整流器输入灯亮,输出灯不亮,故障灯亮

首先用万用表测量交流输入电压是否在正常范围内(160-280Vac),如果交流电压不正常,那么整流器处于保护状态;另一种情况是整流器出现了故障。

4.2过热

整流器内部主散热器上温度超过85℃时,模块停止输出,此时监控单元有告警信息显示。模块过热可能是因为风扇受阻或严重老化、整流器内部电路工作不良引起,对前一种原因应更换风扇,后一种原因需对该电源模块进行维修。

4.3 风扇故障

风扇故障的特征是风扇在该转的时候不转。这时应检查风扇是否被堵塞,如果是,清除堵塞物;否则,则是风扇本身损坏或连接控制部分发生故障,需拆下模块进行维修。

4.4 过流保护

整流器具有过流保护功能。若输出短路,则模块回缩保护,输出电压低于20V时整流器关机,此时面板上的限流指示灯亮。故障排除后,模块自动恢复正常工作。

结语

总之,电源作为通信系统的核心设备,是整个通信网络稳定运行的保障。因此,工作人员必须认真做好通信电源的维护工作,不断总结分析常见故障的原因和处理方法,做到有效预防、处理及时。

参考文献

[1]赵倩.《电力通信网中通信电源故障的分析与维护》.通信电源技术,2009

[2]张晓军.《注重通信电源运行管理保证通信质量和安全》.中国科技博览,2009

[3]崔志东,赵艳.《高频开关通信电源系统的组成及维护与故障处理》.通信电源技术,2008

第4篇

IPTV即交互式网络电视,是一种利用宽带有线电视网,集互联网、多媒体、通讯等多种技术于一体,向家庭用户提供包括数字电视在内的多种交互式服务的崭新技术。本文主要通过研究IPTV系统构成及工作原理,结合山西电信现有宽带网络现状,对山西电信城域网网中采用网络电视(IPTV)技术的可行性进行分析,完成组网方案设计。论文重点介绍了IPTV技术在山西电信通信网中的应用。

【关键词】IPTV 组播网络电视 天翼高清

1 引言

IPTV,也叫网络电视,是指基于IP协议的电视广播服务。该业务以电视机或个人计算机为显示终端,通过机顶盒接入宽带网络,向用户提供电视、VOD点播、视频录像等诸多宽带流媒体业务。而且随着社会发展,宽带业务的普及,IPTV将有很好的发展前景,成为一个很好的业务增长点。

2 山西电信天翼高清系统架构分析

双通道融合方式:接入双平面+承载面+反式cache访问平台。

方案要点:

(1)省内建设私网平面,用于承载视频业务;接入侧为公私双平面,承载侧将私网地址视同公网地址进行路由,但不广播至外省;省外业务访问全部通过反向Cache实现,相当于实现NAT功能。

(2)机顶盒分配私网地址,业务通过私网平面内DNS与CDN调度器进行省内CDN调度。

2.1 业务互通介绍

(1)城域网MSE对STB进行DHCP地址分配。分配私网地址,同时获取私网DNS。

(2)STB获取私网地址后通过全程MPLS VPN,通过在太原的NAT设备后,在ITV中心进行认证。

(3)STB访问直播或者点播业务通过STB上的域名,在DNS上解析到CDN的IP地址。

(4)云公司CDN调度系统根据各个节点设备的服务情况向天翼高清STB返回具体服务节点地址。

(5)STB访问互联网应用,DNS解析出来域名对应的不同地址,通过NAT后进行互联网访问。

2.2 山西天翼高清IP地址分配

单播IP地址分配方案:IPTV业务的开展需要为机顶盒终端分配大量的IP地址,在公有IP资源不足的城域网,为机顶盒终端分配私有地址。

为了避免用户使用机顶盒的IP地址进行互联网访问,限定IPTV业务的访问范围。

2.3 山西电信天翼高清网络实施方案

在太原2个中心节点建设核心服务节点。太原核心节点将作为整个系统的内容中心和管理中心,承担VOD系统中心内容生成管理、业务控制、内容分发、机顶盒管理及认证计费等任务,而边缘节点就近提供流媒体服务。

云公司CDN节点交换机作为MPLS VPN网络的CE设备,山西公司地市CR作为PE设备。

云公司私网组播源给山西电信公司各地市CR设备。搭建DNS将天翼高清电视业务直播和点播解析到云公司CDN调度节点,将天翼高清其他业务及EPG使用域名解析到公网。

此外,在太原城域网搭建NAT设备保证天翼高清盒子能够通过NAT上公网。

2.4 天翼高清用户认证方式

IPTV用户的认证通过DHCP完成。DHCP服务器一般放置在网络的中心位置,并与现网的认证计费系统通过软件接口互联,从认证计费系统中获取用户的账号和密码等信息,在完成用户身份的认证后,为用户分配IP地址。

3 IPTV安全保障分析

天翼高清IPTV业务网自身安全包括IP承载网的可靠性、IPTV业务设备的可靠性以及用户终端的可用性。在控制层面,在控制信息访问控制、信息保密、和信息完整性方面保障安全。在管理层面,在管理访问控制、管理信息验证、管理信息通信安全、管理信息完整性等方面保障安全。IPTV网络设备业务层面、管理层面以及部分控制层面受攻击的安全威胁、智能终端面临的安全威胁以及新安全挑战中的节目源管理包括在IPTV业务网安全层面。

4 结论及展望

本文针对IPTV发展模式的需求,根据山西电信城域网的具体情况,提出了对IPTV的应用方案,提高了IPTV承载网的安全性和可靠性。将一些新的网络技术进行融合,结合本地网的特点,搭建出一个成本小、有较高质量保证的IPTV应用系统。

参考文献

[1]徐永明.IPTV技术与实践[M].北京:电子工业出版业,2008.

[2]吴国勇,邱学刚,万燕仔著.网络视频流媒体技术与应用[M].北京:邮电大学出版社,2001.

[3]张郑擎,胡源.IPTV业务特点和相关技术[J].现代通信,2008(04).

[4]城域网的发展与技术选择[Z].华为技术有限公司,2008.

作者简介

赵岩(1980-),男,河北省唐山市人。学士学位。现为中国电信山西分公司通信工程师。毕业于吉林大学通信工程专业。

第5篇

关键词:创新教育;信息安全;电力特色

作者简介:王勇(1973-),男,河南确山人,上海电力学院计算机科学技术学院信息安全系,教授;周林(1968-),男,浙江宁波人,上海电力学院计算机科学与技术学院信息安全系,副教授。(上海 200090)

基金项目:本文系上海电力学院重点教改基金项目(项目编号:20121307)的研究成果。

中图分类号:G642 文献标识码:A 文章编号:1007-0079(2014)09-0024-02

信息安全专业的创新能力培养是国内相关高校新开专业所面临的重要问题。根据各个学校的自身特点,创新特色各有不同,上海电力学院的信息安全专业要在具有电力特色的基础上培养具有普适专业知识的应用型人才。[1]公安系统高校在培养信息安全人才的时候要强调该专业知识在取证和侦破领域的特色应用。[2,3]创新的基础要培养实践能力,特别是工程技术人才,只有在实践中才能对技术有深刻的认识,学习知识,发现问题,提出新问题,解决问题,初步具有创新能力。[4-6]

然而当前信息安全专业学生普遍具有行业背景特殊不明显,自学能力、创新能力、论文撰写能力比较薄弱的状态。根据上海电力学院信息安全专业特点,我们在实践中总结了创新能力培养的模式。

一、存在的问题

1.电力特色不明显

我们的专业定位是培养具有电力特色的信息安全应用型人才。虽然本专业建设了电力网络安全实验室,配置了电力专用网络安全设备,但是在教学大概上对电力特色的信息安全课程涉及不多。需在认知实践、科创、毕业设计环节中增加电力信息安全的相关内容。

2.自学能力薄弱

由于信息安全专业知识更新速度非常快,就需要老师和学生不断更新知识。而获取知识最快捷的途径就是自学。但是大学生从高中阶段转变过来后,还不适应大学教育。很多上课认真听课,课下不预习和自学的学生,发现很多知识都听不懂。这是因为信息安全领域知识面很宽,知识量较大,没有课前预习仅依靠上课的短暂时间是不够的。

但是当前学生学习主动性比较差,自学能力较低。这种现象在信息安全专业里面尤其突出。也不排除有些对信息安全有浓厚兴趣的学生,他们会主动学习新的知识,具有较强的自学能力。这样的学生在一个班级里面,处于金字塔的顶端,平均每个班级大概占10%左右。剩余的学生在自学能力方面均需要提高。

3.缺乏创新意识

在缺乏自学能力的情况下,掌握多学科交叉的信息安全专业知识就比较困难。在学习过程中会遇到很多需要解决的新问题,寻求解决新问题的创新思路就更显得薄弱。自学是要求学生能够主动学习课堂要求的预习任务,而创新意识是要求学生能发现新问题,网络搜索解决方案,并在实践中验证这些技术。

自学能力是创新意识的基础,而提高学习兴趣是解决这两个方面缺失的关键措施。

4.论文撰写能力差

在撰写实验报告过程中,发现工科学生的语言表达能力普遍较低,很多有口语化的表述,而且存在条例不清晰,逻辑不紧密,摘要内容与论文无关,实验结果分析不足等诸多问题。这是由于在高中阶段没有要求学生撰写过科技论文,也没有进行过相关培训。在大学期间,由于自学能力和创新能力的薄弱,导致实验无法独立完成,这样更加没有信心撰写实验报告,对于科技论文就更没有兴趣。

总之,信心安全专业所面临的创新人才培养存在的难题,主要表现在自学能力薄弱、缺乏创新意识、论文撰写不规范等。这三个问题是具有相互连贯性的。自学能力薄弱导致掌握新知识能力差,就缺乏发现问题、解决新问题的能力,自然无法完成论文的撰写工作,更没有心思关心论文格式方面的要求。

二、问题存在的原因

在查找根源的时候,不要把所有责任都推到学生身上,要从专业特点、学校的专业定位、培养方案、就业形势等诸多方面进行综合考虑。

1.电力特色的专业定位

上海电力学院的信息安全专业依托电力行业为背景,培养具有信息安全一般技能的专业技术人才。电力行业虽然对信息安全有很高要求,但是该行业内,对信息安全的岗位需求缺很少,电力系统的安全保障技术,基本上做运营维护,技术开发的工作集中在电力科学研究院。因为电力行业需求不高,所以还需要全面教授信息安全技术。

在这样的专业定位的基础上,培养方案中就需要涉及很多专业科目,并且针对不同的就业需要引导学生自学掌握更多特殊技能。

2.多学科融合的专业

信息安全专业是计算机科学与技术、信息与通信工程、数学等多学科的交叉学科,该专业属于多学科融合,因此要求学生不能偏科,需要学生有很强的数学基础、编程能力,甚至会涉及到通信技术。这样的学科对学生综合能力有很高要求。

该专业还具有很强的实效性。工程技术类比理论技术更新更快。有的新技术出现后,不到半年就被淘汰。这导致教程严重滞后当前最新技术,需要教师不断更新专业知识,而且也需要学生具有自学能力和创新意识。

该专业的多学科交叉和知识的快速更新,给教和学都带来了很大压力,对学生自学能力、创新能力就有更高的要求。

3.突出技术的理学培养方案

因为上海电力学院的专业规划的需要,信息安全专业定位成理学专业,这样需要更加突出理论知识的学学分。理论课的增加自然相对减少了课程实验内容。现有的信息安全培养方案中,课时数相对比较很多,留给学生自学的时间较少。虽然集中实践课程达到32学分,640学时,但是专业课的上课与上机实践比例基本上是2∶1,学生实践机会还是低于听课时间。这样在上机的时候,就会有很多学生动手能力比较差。

4.不同地域生源

信息安全专业不属于上海电力学院电力特色的专业,因此在招生的时候,对学生的吸引力不如其他特色专业。招生面向全国招生,外地生源考分在当地一般都超过一本分数线,上海属于二本。外地生源学生入校后,难免会有心理落差,但是学习还是比较用功的。上海生源计算机基础一般较好,但在最近计算机普及率增大的情况下,上海生源的计算机优势就不太明显了。

生源的特点决定了信息安全专业学生在班级里面两极分化严重。想学的学生主要是对信息安全有浓厚兴趣,或者打算考验或者考证。一般考研的学生在研究生考试的压力下,专业技术能力又不会特别突出。

5.就业形势带来的机遇与挑战

信息安全专业2013年是第一年毕业,正赶上我国设立国家安全委员会,对信息安全的重视程度上升到国家安全层面。这在宏观上促进了就业。信息安全的运营维护需求在知名企事业单位中有重要需求,但是由于这样的岗位流动性不强,岗位数量并不多,在客观上说明市场并不大。

信息安全技术开发类工作集中在国内很少的几家信息安全企业,或者是大型企业的研发部门,对信息安全的编程技术和理论水平均有较高要求。在当前就业形势下,上海电力学院培养的信息安全专业人才的就业将会面临考验。有机遇也有挑战,而且就业的好坏会直接影响到信息安全招生工作。

三、信息安全专业创新人才培养模式

当前信息安全专业创新人才培养还面临许多难题,这些难题存在有其客观的外部因素,也有学生自身原因,在当前机遇和挑战并存的形式下,我们探索了一套信息安全专业创新人才培养模式。

1.优化实践教学体系

上海电力学院2014年了建立实践教学体系的通知,让我们这两年努力做的实践教学工作有了更大的发展空间。其中包括“打破集中实践教学的固定期末两周的限制,实现集中实践教学贯穿全学期。以本专业主干课程链内容为依托的,结合理论教学和现场实际的6-8周的大型综合课程设计”。

现阶段集中实践是32学分,平时大学生科创工作并没有计算学生的学分。但是信息安全系把科创题目作为毕业设计题目,很大程度上提高了学生参加科创的积极性。

专业比较突出的学生有的开始有创业打算。有的是因为家庭的创业经历,或是被当前创业政策的吸引。为了促进就业,我们在日常科创指导中,鼓励有潜力的学生申请专利,申请创业启动资金,开创公司。但是学生对于创业还有诸多顾虑,还有学分和考勤方面的约束,真正创业的学生却很少。不过这样的思想传输给了学生,对于其将来毕业就业会产生积极影响。

2.电力特色实践培养

在电力特色的专业定位下开展了电力特色实践培养。利用电力信息安全实验室的软硬件环境,让学生对电力系统通信安全设备有了初步认识。在科创和毕业设计环境增加了电力信息安全的相关内容,在大学生暑假实习期间,教师推荐动手能力强的学生到电力公司从事电力信息安全设备的安装和配置工作,让学生对电力信息安全有深刻的现场经验。由于电力信息安全还设计到许多工业控制系统安全内容,根据我校特点,在科创和毕业设计环节中也增加了工业控制系统安全的相关内容,让部分学生了解了工业控制系统中基本的西门子PLC控制系统的设计方法,了解了Stuxnet工业控制病毒的工作原理和防御措施。

3.自学能力培养方法

增加一定数量考查课的大作业的比例,要求学生每个学期完成一份综合性报告,根据老师的大作业要求,查阅文献,学习知识,分析问题,解决问题。增加平时作业中的需要查阅资料才能解决的内容,让学生不仅学会利用课堂知识解决问题,而且还需要到图书馆和网络上查找资料,相互讨论后才能解决,通过这样的过程锻炼学生的自学能力。

4.创新能力培养方法

在实验过程中,要求学生实验报告中,必须有实验总结内容。这样可以记录验证类的实验过程中出现的问题及解决的问题过程,为论文中实验结果的分析奠定基础。增加英文论文摘要撰写的基本要求,培养学生写好英语摘要,理解摘要主要内容包括论文的研究意义、采用的方法、解决的问题、结论的分析等内容。

在毕业设计环节中,对学生论文撰写能力提出更高要求,要求严格按照上海电力学院论文格式规范撰写论文,对论文中的图表编号、参考文献的引用格式、综述的撰写、方案的描述、实验结果的分析等诸多方面进行规范要求。

四、结果与分析

通过创新人才培养模式中的诸多措施,在提高学生创新能力方面产生了积极影响,不仅将理论紧密联系实际,更培养了学生的创新精神和实践能力。有8人次参加了ACM程序设计大赛并获得二等奖和三等奖。学生潘佳亮在中国核心期刊(遴选)《现代计算机》《较高安全性能信息系统的构建》,陈正卿的论文《HTTP拆分攻击及相关组合攻击》已被中文核心期刊《计算机应用研究》录用。李中平的论文《Android手机远程控制关键技术分析》在中文核心期刊《计算机应用与软件》上发表。

虽然创新人才培养模式取得了一定的成绩,但是还没有孵化出一个科技型企业,学生英文论文水平还有待进一步提升。

五、结语

通过对信息安全专业的创新人才培养教改,提高了信息安全专业学生自学能力、创新能力、论文撰写能力。在取得一定成绩的同时,也发现创新人才培养,不仅是教育方式的改革,传统学习方式的改变,更需要从教学体系上促进以创新教育为目的实践教学体系建设。

参考文献:

[1]李红娇,魏为民,王勇,等.电力特色信息安全专业学生实践能力培养的探索[A].第九届中国通信学会学术年会论文集[C].中国通信学会,2012:5.

[2]曾刚.公安院校实践创新能力培养模式研究――以信息安全专业为例[J].辽宁警专学报,2012,(5):93-97.

[3]黄凤林,张天长,李佟鸿.信息安全专业创新性实践教学体系建设研究[J].湖北警官学院学报,2013,(12):198-200.

[4]张仕斌.信息安全专业创新型工程人才培养模式的改革与实践[J].当代教育理论与实践,2012,(5):45-48.

第6篇

关键词:通信电源 监控系统 实时监控 传输方式

1 通信电源监控系统结构

在通信行业中,人们通常把电源设备比喻为通信系统的“心脏”,通信电源系统运行质量的好坏直接关系到通信网的运行质量和通信安全。根据原邮电部1996年颁布的《通信电源和空调集中监控系统技术要求(暂行规定)》(YDN023-1996),以及1997年原邮电部电信总局电网综[1997]472号文《通信电源、机房空调集中监控管理系统(暂行规定)》的规定。监控系统的建立和实施应以电信局(站)为基本单位,通过分布式计算机控制系统,逐步建成区/县监控系统和本地网(城市级)监控系统。由图1可以看到,一般来说,整个监控系统是由多个监控级自下而上逐级汇接的方式组成的一个分布式计算机控制系统网络,对应通信局(站)、区县、地市三级电信管理体制。从网络结构角度出发,监控系统采用逐级汇接的拓扑结构,由监控中心SC、监控站SS、监控单元SU和监控模块SM构成。每个上级监控级均呈辐射状与若干下级监控级形成一点对多点的网络连接,最后通过监控模块与被监控的若干设备相连。

图1 监控系统结构

在通信局(站)内,电源和空调设备分散安装在不同机房,这些设备运行参数和告警信息需要由SM采集后实时传送至SU,所以局(站)监控系统的网络拓扑可以采用星形结构或总线结构。在区/县监控系统中,SU将SM传送来的监控数据加以处理后向SS传送,SS向SU下达控制命令,SU之间不需要相互传送数据。所以,区/县监控系统网络结构也应为星形结构。同样,区/县监控系统至本地网络监控中心这一层的网络拓扑结构也应为星形结构。

1.1 监控中心SC 监控中心SC是整个本地动力及环境集中监控系统的监控和管理中心,主要完成全网的监控信息的统计处理及分析。监控中心SC一般由数据库服务器、监控业务台、打印机及相关附属设备所组成。

1.2 监控站SS 监控站SS是联接监控端局和监控中心的桥梁,是整个监控系统数据处理的核心,其主要功能是对端局采集器的原始数据进行处理,并将处理结果发送给监控业务台和数据服务器,同时接受业务台的控制命令对端局设备实施控制。

1.3 监控单元SU 监控单元SU是各通信局(站)监控数据采集处理中心,配置有工业控制PC机,SU通过RS485总线与各种监控模块SM相连。

1.4 监控模块SM 监控模块SM用于完成各种数据的采集和上传工作,与上述三级不同的是,SC,SS,SU均为管理级,而监控模块SM是数据采集级。对于智能设备,监控模块就是智能设备自备的监控模块,完成各种参数的采集和上传工作,对于非智能设备,通过监控模块完成对各种电量或非电量的采集和上传工作。

1.5 监控系统的网络连接 监控单元(SU)与监控站(SS)之间以及监控站(SS)与监控中心(SC)之间的连接目前可采用的传输手段较多,有El线路等。使用TCP/IP协议进行通信,可根据实际的通信条件和要求来具体选择,但为了保证安全,应采用主、备用两种传输方式,并能自动切换。

电源监控系统是一个集底端采集、远程传输、中心处理为一体的一个综合管理平台,因此传输方式直接关系到监控的稳定可靠。随着各种监控系统的运用发展,其传输通道及方式随着电信业的发展而随之变化。

电源监控系统以监控主机为界限,监控主机以下为计算机间的直接通信,或专用总线方式通信;而监控主机以上部分,含SU、SS、SC各部分是基于TCP/IP协议的广域网,兼容和扩展能力较强,可以直接利用现有网络,做到多网合一。在SS、SC内部为局域网形式。

2 常用通信资源的比较分析

2.1 电话线(PSTN) 电话线是PSTN(公用电话网)中的一部分,指从程控交换机用户框经DDF配线架至电话用户的电缆,一根电话线承载一路电话,电话线中传输的是模拟信号(语音信号)。

监控系统中的设备均采用数字通信,因此不能直接通过电话线传输数据,而需要使用Modem(调制解调器)。Modem能实现数字/模拟(A/D)信号转换功能,通过Modem,电话线能提供不大于64kbps的通信速率。

为了监控此种方案的可行性,选择了3个局点安装了SM,并在每个局点与SU之间建立了一条PSTN电话线路,经过试验,得到平均测试数据如表1所示。

试验结果表明:PSTN传输方案简便易行,在简单系统中投入较低,但稳定性差,存在较严重的时延,系统复杂时维护成本急剧上升。而且传输线路的实时连通和数据的传输质量都得不到保证,告警的动态响应时间更是无从谈起。但是根据西安电信网络的实际情况,在2M资源有限的局点,仍然采用此种传输方案。

2.2 DDN传输方式(指

为了监测此种方案的可行性,选择了3个局点安装了SM,并在每个局点与SU之间开通一条DDN传输线路,经过试验,得到平均测试数据如表2所示。

试验结果表明:DDN传输方式优点是稳定性高,实时性强,技术成熟,缺点是系统成本较高,而且DDN传输网络在西安市的总体传输网络中已处于逐渐退网的阶段,若采取此种传输方式,则意味着不久的将来电源监控系统所采用的传输线路将面临着全部更换的局面,鉴于此种考虑,本系统没有大面积采用此种传输方式。

2.3 2M/El传输方式 2M/E1是电信行业一个非常通用的传输资源,基本所有局站都具备该传输资源,无论是采用SDH,还是PDH,或是接入网内置SDH方式,均具备2M/E1端口。监控系统采用了2M抽取时隙方式提供透明通道给监控用。

2.3.1 “一对一”传输方式:该传输方式主要用于有图像监控的端局,由于视频信号数据量较大,因此在局端与中心提供一条2M链路,两端采用相同或相似的2M抽时隙设备抽取一个时隙提供一条透明串口通道给电源监控用,其它时隙则用于机房图像监控。中心的2M抽时隙设备将电源监控数据通道提取出来送往监控主机、同时将视频数据经解码器解码后送监视器显示。为了监测此种方案的可行性,选择了3个局点安装了SM,并在每个局点与SU之间开通一条E1传输线路,经过试验,得到平均测试数据如表3所示。

试验结果表明:利用E1传输方式进行传输,稳定性和实时性都很高,且传输速率很高(2Mbit/s),对于本监控系统所需的数据传输量而言绰绰有余。每一条E1只能在局站SM与SU之间传输数据,一条E1线路无法在几个局站间公用,于是每一个局站的交换设备到监控中心的传输都需要1条E1线路,而监控系统的数据传输量其实只需E1中的一个时隙即64Kbit/s就可以满足,这就造成了传输资源和传输设备的大量浪费,故此方案虽然理论上可行,但实际上实现起来有一定困难。

2.3.2 “一对多”传输方式:对于2M资源很丰富的局站,提供一条独立2M给监控系统用,监控系统仍只需要一个时隙而采用2M抽隙方式,在传输汇接点可采用成熟的DXC时隙收敛设备,将各个局站送来的2M进行时隙分插复用将多个独立2M中时隙收敛到1条2M中来达到节省主干2M传输和节省监控中心的传输投资成本。再通过数据上网器,将监控数据从2M中分离出来直接送到监控中心的监控主机进行处理。

为了监测此种方案的可行性,选择了部分局点与母局,设置了交叉连接与时隙提取,经过试验,得到平均测试数据如表4所示。

试验结果表明:利用E1抽取时隙的传输方式进行传输,具有稳定性好,实时性好,合理地使用传输资源和使用少量传输设备的优点,为本监控系统从理论到实现都可以采用的最佳方式。

3 传输组网方案的设计

端局与监控中心的连接方式称为组网方案。

3.1 路由器方案 如果端局有监控主机,采用基于路由器的组网方案,端局需要安装一台路由器,该路由器的广域网口与中心的路由器相连。通信资源采用E1或DDN,传输速率为64kbps。在端局内监控主机与路由器构成局域网,而与中心一起构成广域网。路由器方案如图2所示。

3.2 多端局监控主机方案 当端局采用采集器直连上报的方案时,采用多端局监控主机组网方案。端局的采集器和智能设备连接至串行总线后,通过异步通信线路远程连接到多端局监控主机的串口上;或使用数据上网器,将各端局送来的采集数据打包上网,多端局监控主机通过网络采集局端数据。多端局监控主机方案如图3所示。监控中心与监控站的连接均采用路由器方案。由于位于监控站的本地端局设备和测点较多,多采用监控主机采集方案。利用专网进行监控数据传输时,是基于路由器的组网方案。目前西安电信电源监控系统使用的传输方式有:DCN,2M/E1,DDN等几种。在西安本地监控中心(SC)与龙首等6个二级监控站(SS)之间采用DCN网进行数据传输,如图4所示,在二级监控站(SS)与各局点(SU)之间,根据实际情况采用2M/E1,DDN 或PSTN方式进行数据传输,如图5所示。

4 结论

本论文以西安电信电源监控系统工程为背景,通过对几种数据传输方式的测试比较,确定了监控系统采用的数据传输方式,并依据现有的通信与组网设备,对路由器方案与多端局监控主机方案进行分析,设计并实现了本地监控中心与二级监控站、二级监控站与监控单元之间的传输组网方案。

参考文献:

[1]电信总局.通信电源、机房空调集中监控管理系统技术要求[S].1996.

[2]电信总局.通信电源、机房空调集中监控管理系统暂行规定[S].1997.

[3]Edward B.Magrab.通信系统工程(第二版)[M].北京:电子工业出版社,2002.

[4]Carlos A.Alegria.Current Trends in Access and Transport

Architectures for Business Customers[M].Bell Labs Technical Journal,1996.

第7篇

论文摘要:通讯网络信息系统的通信便捷性和通信安全威胁并存,它在给你人们的通信极大便利的同时,也存在着网络攻击、网络恶意行为、信息窃取等威胁通讯网络信息系统安全的问题。尤其是进入3G时代后,急剧增加的3G用户数量给网络恶意行为的发起者提供了巨大的“潜在客户资源”。针对这种现状,本文中着重论述了保证通讯网络信息系统安全的相关防护技术。

3G通信技术和移动网络通信技术的广泛应用让现在的人们充分体验到了高新技术提供的便利。通讯网络信息系统作为一个开放性较高的的通信技术应用平台,对它的安全防护技术进行研究和探讨具有重要的现实意义和价值。

1.通讯网络信息系统的常见安全威胁

第一,主动捕获用户身份信息。恶意行为发动者将自己进行伪装,而后以服务网络的身份请求目标用户进行身份验证,进而获取用户的身份信息。第二,干扰正常服务。依照干扰等级的不同,可以分为:(1)物理等级干扰:即恶意行为发动者利用物理手段或者相关技术干扰系统的无线链路,导致用户的相关数据以及信令数据不能传输;(2)协议等级干扰:即恶意行为发动者利用某种手段致使特定协议流程失败,进而起到干扰通信的非法目的;(3)伪装网络实体:即恶意行为发动者把自己伪装成为合法的网络实体,迷惑用户,并拒绝回答用户的服务请求,进而起到干扰通信的非法目的。第三,非法访问。即恶意行为发动者以“合法用户”身份对网络进行非法访问,或者直接进行中间攻击(潜入到用户和网络之间实施攻击)。第四,数据窃取,恶意行为发动者利用各种手段来窃取用户信息来达到非法目的。常用的窃取手段主要有:窃听用户业务、窃听信令和控制数据、以网络实体的身份窃取用户信息、分析用户流量等等。第五,攻击数据完整性。恶意行为发动者利用特殊技术手段篡改(如修改、插入、删除等)无线链路传输中的业务信息、信令、控制信息等。

2.通讯网络信息系统的安全防护技术

2.1强化网络漏洞的扫描和修补

与信息化程度不断提升对应的是,网络安全事件(黑客、蠕虫、木马、病毒等)的发生率也是急剧升高。比较的常见的安全防护措施主要有防火墙、杀毒软件、入侵检测等技术已经被广泛应用,其重要性也得到社会的认可;但是根据Gartner Group公司(全球最具权威的IT研究与顾问咨询公司)调查结果显示,全面的漏洞管理过程能够有效降低九成的成功入侵率,同时,绝大多数(接近99%)的入侵均是因为系统已知的安全漏洞或者配置错误造成的。对于安全漏洞问题,应该及时、全面、主动地进行评估,被动防御策略不能够有效地防治网络问题。

安全扫描是预评估和系统安全分析,是提高系统安全有效的一项重要措施。通常可以利用安全漏洞扫描系统,自动检测远程或本地主机硬件、软件、协议的具体实现或系统安全策略方面的安全缺陷。通讯网络安全漏洞存在于三个主要领域:网络可以提供非授权物理机器访问网络接口缺陷和安全漏洞、不兼容软件与捆绑软件的漏洞等。对于“物理漏洞”,以加强网络管理人员的网络控制或阻止;软件漏洞可以下载各种相应的补丁程序,以确保作业系统、内部网络和应用服务器的安全性。

从底层技术来划分,可以分为基于主机的扫描和基于网络的扫描。第一,基于主机的漏洞扫描,通常在目标系统上安装了一个(Agent)或者是服务(Services),以便能够访问所有的文件与进程,这也使得基于主机的漏洞扫描器能够扫描更多的漏洞。第二,基于网络的漏洞扫描,可以将此看作为一种漏洞信息收集工具,根据不同漏洞的特性构造网络数据包,通过网络来扫描远程计算机中,发给网络中的一个或多个目标,以判断某个特定的漏洞是否存在。 转贴于

2.2信息加密策略

信息加密的本质就是利用各种加密算法对信息进行加密处理,加密成本较低,合法用户的解密操作也非常简便,因此颇受广大用户的青睐。常用的网络加密手段主要有节点加密、端点加密以及链路加密等。节点加密主要是指为了保证源节点与目的节点之间的传输链路安全,为两点之间的传输链路提供加密保护。端点加密主要是为了保证源端用户与目的端用户之间的数据传输安全,为两个终端之间提供数据加密保护。链路加密主要是指为了确保网络节点之间链路信息的传输安全,为链路传输的信息进行加密处理。根据加密级别的不同可以自由选择以上一种或者几种组合的加密方法。

2.3限制系统功能

可通过来取一些措施来限制系统可提供的服务功能和用户对系统的操作权限,以减少黑客利用这些服务功能和权限攻击系统的可能性。例如,通过增加软硬件,或者对系统进行配置如增强日志、记账等审计功能来保护系统的安全:限制用户对一些资源的访问权限,同时也要限制控制台的登陆。可以通过使用网络安全检测仪发现那些隐藏着安全漏洞的网络服务。或者采用数据加密的方式。加密指改变数据的表现形式。加密的目的是只让特定的人能解读密文,对一般人而言,其即使获得了密文,也不解其义。加密旨在对第三者保密,如果信息由源点直达目的地,在传递过程中不会被任何人接触到,则无需加密。Internet是一个开放的系统,穿梭于其中的数据可能被任何人随意拦截,因此,将数据加密后再传送是进行秘密通信的最有效的方法。

2.4入网测试

入网测试的主要内容就是对入网的网络设备以及相关安全产品进行安全水准、相关功能和设备性能进行测试。此举可以有效保证产品或者设备入网时不携带未知的的安全隐患,保证被测试产品在入网后具有可控性、可用性以及可监督性;同时,严格测试系统的升级包和补丁包,避免因为升级给系统带来更大的安全隐患。

2.5多通道技术

采用多通道技术就是为不同信息提供不同的传输通道,例如,专用通道A传输管理控制数据,专用通道B传输业务数据,通道之间不混用。多通道技术增加了恶意行为的攻击对象,就像上例,恶意行为者必须同时攻击A和B通道才可能获得完整的信息,因此,信息的保密性相对较高,但是初期的投入成本较高。

2.6构建信息网络的应急恢复系统

在通讯网络信息安全方面必须始终奉行“安全第一,预防为主”的安全策略。建议成立专门机构对通讯网络信息系统的安全问题全权负责、统一指挥、分工管理,同时,严格监控重要的通讯信息系统,做好应急预案;建立专业化的应急队伍、整合应急资源,确保信息的安全传输;出现问题后能够及时有效处置,尽力降低损失;安全工作应该突出重点,既注重预防处理,又重视发生问题后的实时处理能力。

如果发生危及通讯网络信息安全的突发事件,则要及时启动专项应急预案进行应急处置;对该事件可能导致的后果进行分析和预测,并据此制定具有针对性的措施,并及时向上汇报危机情况以及处置建议。

总之,在信息技术高度发达的今天,没有一种技术能够长久保证通讯信息系统的安全,多种安全技术的综合运用才是王道。

参考文献

[1]张然.如何加强通讯网络信息安全防护[J].科技创新导报,2010,(29):115-117.

[2]吴晓东.计算机网络信息安全防护探析[J].现代商业,2010,(27):203-205.

[3]过莉.企业计算机网络安全防护的几点措施[J].广东电力,2005,(06):119-120.

第8篇

在这个快速发展的信息化时代,网络已成为人们信息交流的重要方式,网络信息的安全问题也日益突出。然而人们对网络通讯中的信息进行加密,防止信息被窃取,信息加密是指利用加密算法将所要加密的信息转换为密文,然后再对密文进行解密的过程。对信息加密的方法有很多,常有的加密技术是将重要的数据信息变为乱码或利用加密算法进行加密;但加密技术的核心是密码技术,然而常用的密码技术有对称加密技术和非对称加密技术。这些加密技术在一定程度上保证了信息的安全,促进了信息在网络上的传输。

2 网络通讯中信息安全存在的风险

计算机和互联网是网络通讯的载体,然而随着信息产业的快速发展,网络通讯中信息的安全性问题也越来越突出;这些安全问题主要表现在网络的操作系统、网络的开放性与虚拟性和应用平台等方面,我们将对这些方面存在的信息安全问题进行分析。

2.1操作系统的安全

每一台计算机都有操作系统,都知道如果一台计算机没有操作系统是无法使用的。网络通信中主要的信息安全问题就在于网络的操作系统,操作系统的稳定性决定着网络通信的安全性,一旦系统出现漏洞,就容易被入侵,信息泄露的可能性非常大,甚至会出现计算机无法使用的情况。然而对系统操作存在的安全问题,主要有对操作系统的不了解、操作技术的不熟练、违反网络通信安全保密的相关规定、网络通信的安全意识不强以及对密钥设置的不规范、长期使用同一个密钥等原因,这些原因都有可能造成网络通讯中信息的泄露;所以,我们要对网络通讯加强管理,保证信息的安全,防止信息的泄露。

2.2网络的开放性与虚拟性带来的安全问题

网络时时刻刻都在影响着我们的生活,对我们的生活带来便利,但也会带来负面的影响;网络是一个开放性和虚拟性的平台,然而由于网络的开放性和虚拟性,会有一些人利用网络的这一特点进行违规甚至是违法的操作,比如使用一些手段对重要的通讯信息进行拦截或窃听,甚至是对信息的改变和破坏。网络的通信线路,一般都没有进行相应的电磁屏蔽保护措施,这就使得通信过程中信息容易被拦截和窃听;这对网络通讯中信息的安全带来了严重的危害。

2.3通讯软件的应用

人们在网络上进行信息交流,一般都需要通讯软件;然而这些通讯软件或多或少的都存在一些漏洞,这就容易造成信息的泄露,更容易遭到病毒或黑客的入侵,对通讯过程中信息安全造成危害,所以应该对信息进行相应的安全防护措施,防止信息被窃取,保证通讯过程中信息交流的安全。

3 加密技术

一个完整的密码体制由五个部分组成,分别是明文、密文、密钥、加密变换、解密变换;对信息的加密过程是将明文通过加密算法进行加密,再经过网络链路传输给接收者,然后接收者利用自己的密钥通过解密算法对密文进行解密,还原成明文。

3.1对称加密技术

对称加密技术,就是对信息加密与解密采用相同的密钥,加密密钥同时也可以当做解密密钥用。这种加密技术使用起来比较简单,密钥比较短,在网络信息传输上得到了广泛的应用,然而但这种加密技术的安全性不是很高。

在对称加密技术中运用的加密算法有数据加密标准算法和高级加密标准算法,而数据加密标准算法最常用。对称加密技术有一定的优势也有一定的弊端,优势是使用起来比较方便,密钥比较短;缺点:一、通讯双方在通讯时使用同一个密钥,这就给信息通讯带来了不安全因素,在信息传输过程中,常常一个传送者给多个不同的接收者传送信息,这就需要多个密钥,这对信息的传送者带来烦琐;二、对称加密算法一般无法鉴别信息的完整性,也无法对信息发送者和信息接收者的身份进行确认,这对信息在传输过程中带来了不安全因素。三、在对称加密技术中对密钥的管理是关键,因为在对称加密技术中信息的传送者和信息的接收者是采用相同的密钥,这就需要双方共同对密钥进行保密。

3.2非对称加密技术

非对称加密技术,就是对信息的加密与解密采用不同的密钥,然而这种加密技术是针对对称加密技术中存在的不足所提出的一种加密技术;非对称加密技术又可以称为公钥加密技术,意思是加密密钥是公开的,大家都可以知道的;而解密密钥只有信息的接收者才知道。在非对称加密技术里,最常用的密码算法是RSA算法,运用这种算法对信息进行加密,信息盗取者就不可能由加密密钥推算出解密密钥,因为这种算法将加密密钥与加密算法分开,使得网络用户密钥的管理更加方便安全。

4 加密技术的应用

4.1信息传输过程中的节点加密

对信息的加密方式有很多,有在传输前对信息进行加密,有在传输通道对信息进行加密等等。简单介绍一下传输过程中的节点加密,节点加密是指信息传输路径中对在节点机上传输的信息进行加密,然而节点加密不允许信息以明文的方式在节点机上进行传输;节点加密是先把接收到的信息进行解密,再对已解密的明文用另一个密钥进行加密,这就是所谓的节点加密,由于节点加密对信息加密的特殊性,使得这种加密方式相对于其他加密方式的安全性比较弱,所以一些重要的信息不采用此方法来进行加密。

4.2信息传输过程中的链路加密

链路加密是指在链路上对信息进行加密,而不是在信息的发送端和接收端进行加密;链路加密是一种在传输路径中的加密方式。链路加密原理是信息在传输路径中每个节点机都作为信息接收端,对信息进行不断的加密和解密,使信息最终到达真正的接收端。这种加密方式相对于节点加密较安全,运用相对比较广泛。然而这种链路加密也存在弊端,由于运用这种方式进行加密,使得信息在传输过程中进行不断地加解密,信息以明文的形式多次出现,这会导致信息容易泄露,给通讯过程中信息的安全带来危害。

4.3信息传输过程中的端对端加密

端对端加密是指信息在传输过程中一直以密文的形式进行传输,在传送过程中并不能进行解密,使得信息在整个传送过程中得到保护;即使信息在传输过程中被拦截,信息也不会被泄露,而且每条信息在传输过程中都进行独立加密,这样即使一条信息被拦截或遭到破坏,也不会影响其他信息的安全传输;这种加密方式相对于前两种加密方式可靠性更高、安全性更好,而且更容易设计和维护,价格也相对比较便宜。不过[ dylW.net专业提供教育论文写作的服务,欢迎光临dylW.NeT]此种加密方式存在一点不足,就是不能够对传输的信息在发送端和接收端进行隐藏。由于端对端的加密方式可靠性高、安全性好、价格便宜,在信息传输中得到了广泛的应用,更能确保信息在网络通讯中的安全传输。

5 结束语

随着互联网的快速发展,网络通讯在日常生活中的得到了广泛的应用;窃取网络通讯信息的人越来越多,对通讯信息攻击的手段也层出不穷,攻击技术也日益增强,使得各种网络信息安全问题日益恶化,问题更得不到根本性的解决;可见网络通讯中的信息安全技术有待提高。然而,由于我国网络信息技术起步晚,改革初期发展慢,给网络通讯安全埋下了隐患;虽然近几年得到了快速发展,但也暴露出严重的网络通讯信息安全问题;所以我们要不断提高网络信息交流的防御能力,防止信息在网络通讯中被泄露;为大家营造出一个安全、快捷、舒适的网络通讯环境,即能促进网络通讯的发展,也能提高人们的生活质量。

参考文献:

[1] 余文利.网络环境中数据加密技术实现与分析[J].网络与信息,2005(10):50-51.

第9篇

论文摘要:随着计算机网络技术的越加广泛的应用,人们无论是从日常的生活起居还是工作娱乐无处不充斥着计算机的影子,更重要的是计算机网络已经成为人们进行管理、交易的不可或缺的桥梁,但是与此同时对于计算机网络应用的安全性方面的要求也越来越高。该文从当前计算机发展所存在的威胁入手,论述了计算机网络安全认证体系的发展与完善以及其具有的功能,以达到计算机网络能够更好地为人们服务的目的。

1 计算机网络发展存在的威胁

目前计算机网络的现状是面临着多方面的攻击与威胁。第一种威胁的表现形式为伪装,指的就是威胁源在特定时刻装扮成另一个实体的形式,并借助这个实体的权利进行操控;第二种威胁的表现形式为非法连接,指的是威胁源利用非法的手段建立一个合法的身份, 再通过将网络实体与网络源两者之间建立非法的连接一达到最终的目的;第三种威胁的表现形式为非法授权访问,指的就是威胁源采用一定的手段破坏访问并控制服务,最终实现了越权访问;第四种威胁的表现形式为拒绝服务,指的是通过一定手段的利用阻止合法的网络用户或者拥有其他合法权限的用户使用某项服务;第五种威胁的表现形式为信息泄露,指的是没有经过授权的实体通过某种特定手段获取到信息后造成的某些信息的泄露;最后一种威胁的表现形式为无效的信息流,即为对正确的信息序列进行非法修改、删除的操作,使之成为无效信息的非法手段。上述种种威胁的形成原因大多数是人为造成的, 威胁源可以来自于用户,也可以来自于部分程序,也可以来自于某些潜在的威胁等。所以加强对于计算机网络安全的管理和研究的目的就是最大限度地消除这些威胁。

2 计算机网络安全认证体系的完善

首先表现为安全服务系统的建立。

第一,身份认证。身份认证作为访问控制的基础,是解决主动攻击威胁的重要防御措施之一。因为验证身份的方式一般采用网络进行的模式而不是直接参与,而且常规验证身份的方式在网络上也不是十分地适用,同时大量的黑客还会随时随地以冒名顶替的身份向网络渗透, 所以网络环境下的身份认证特别复杂,而“身份认证如果想要做到准确无误地对来访者进行辨别, 同时还必须提供双向的认证”1,必须采用高强度的密码技术来进行身份认证的建立与完善。

第二,访问控制。进行访问控制是为了达到控制不同的用户对信息资源的访问权限的目的,实质上是针对越权使用资源的一种防御措施。而访问控制的种类亦可从方式上分为自主式访问控制和强制式访问控制两类。实现的机制可以是通过对访问属性控制的访问控制表的控制, 也可以是根据安全标签、用户分类以及资源分档等三类控制实现的多级控制。

第三,数据保密。数据保密是为了防止信息泄露所采取的防御措施。数据加密是最为常见的确保通信安全的手段, 但是随着计算机网络技术的迅猛发展,传统的加密方法不断地被用户以及黑客们破译,所以不得不加强对更高强度的加密算法的研究, 以实现最终的数据保密的目的。

第四,数据完整性。所谓的数据完整性是针对那些非法篡改信息、文件及业务流等威胁而采取的较为有效的防范措施。实质上就是保护网上所传输的数据防以免其被修改、替换、删除、插入或重发, 从而全面保护合法用户在接收和使用该数据时的真实性与完整性。

其次表现为安全机制的发展与完善

在经过了对于计算机网络的安全认证提的创建之后,完善与健全与安全服务有关的安全机制也是必不可少的。第一方面是安全服务方面的安全机制的发展,具体表现为加密机机制、认证交换机制、数字签名机制、数据完整性机制、访问控制机制、路由控制机制等多个方面;第二方面是对于与管理有关的安全机制的健全,主要包含有安全审核机制、安全标记机制以及安全恢复机制等三个方面。

1989年,为了实现开放系统的互联网环境下对于信息安全的要求, 国际标准化组织ISO/TC97的技术委员会专门制订了对于计算机网络安全与管理ISO7498- 2的国际标准。这一标准的建立不仅实现了对于OSI参考模型之间的安全通信所必须的安全服务和安全机制的开建,同时也建立了“开放系统互联标准的安全体系结构框架”2, 为网络安全与管理的系统研究奠定了坚实的基础。同时也开创了网络安全的保证需要进行认证的先河。 转贴于

3 计算机网络当前的管理功能

针对计算机网络的管理一共可分为两类:第一类指的是计算机网络应用的程序、用户帐号以及存取权限的管理, 属性上归类为与软件有关的计算机网络管理问题;第二类指的是针对组成计算机网络的硬件方面的管理,主要包括有对工作站、路由器、网卡、服务器、网桥和集线器等多方面、多角度的管理。在应用计算机网络进行管理时需要遵循以下原则: 一是不能因为管理信息而带来的通信量增加而增加网络的通信量;而是注意不应增加被管理设备上的协议进行系统处理时的额外开销, 从而导致削弱设备的主要功能的现象发生。而当前的计算机网络管理的功能主要表现为以下几个方面:

1) 对于故障的管理。故障管理指的是对网络中出现的问题或者故障进行检测、隔离和纠正的过程。通过对故障管理技术的使用,可以使得网络管理者在最快的时间内确定问题和故障点,以达到最终排除问题故障的目的。而故障管理的过程主要包括发现问题、分离问题、找出故障的原因三个方面,所以,想要保证计算机网络管理的安全,应该在尽可能地情况下,尽量地保证故障的排除。

2) 配置管理。配置管理是在进行计算机网络管理的过程中发现并进行设置网络设备的过程。配置管理的主要功能指的是通过快速提供设备的配置数据从而实现快速的访问的目的,同时在一定程度上行加强管理人员对于网络的整体制, 可以采用正在使用中的配置数据与存储于系统中的数据相比较的方式发现问题,进而根据需要尽可能地修改配置。对于计算机网络的配置管理主要包括有获取关于目前网络配置的信息,提供远程修改设备配置的手段和存储数据以及维护最新的设备清单并据此产生报告等三方面的内容。

3) 安全管理。安全管理指的是对于计算机网络中的信息的访问过程进行控制的一种管理模式。“功能主要包含为支持身份鉴别和规定身份鉴别过程的两个方面。”3随着计算机网络的规模越来越庞大,其复杂程度和精细程度也越来越高,为了保证计算机网络功能的良好运行, 确保其提供给客户满意的服务,亟须使用计算机网络管理系统进行全方位自动化的管理。计算机网络的管理系统通过对管理、监视和控制计算机网络三方面的功能的控制, 即实现了对计算机网络进行管理的目的,所以说计算机网络管理系统的应用对于计算机网络功能的正常运行及发挥具有极其重要的决定作用。

4 结束语

据资料显示:目前有55% 的企业网站缺乏安全战略的考虑,仅仅依靠一些简单的措施来进行防护,这样的做法既无法实现对网络安全的保障, 同时又会对网络的服务性能产生一定的影响。所以应加大发展计算机网络安全与管理的投入力度。只有从根本上加强了网络与信息安全管理的意识, 同时不断地改进和发展网络安全的保密技术, 才能防患于未然,减少不必要的损失。

参考文献

[1] 赵怡.基于视频技术的交通管理系统的研究与设计[D].复旦大学,2009.

[2] 李凌.民航机场安检信息管理系统开发与实施[D].西南交通大学,2009.

[3] 王健.计算机网络的安全技术[J].宁夏机械,2009(4).

[4] 宋华平.计算机网络安全与防范[J].机电信息,2010(12).

[5] 刘君.计算机网络安全分析及其对策[J].科技风,2010(9).

[6] 倪汝鹰.企业网络安全管理维护之探析[J].现代企业教育,2010(10).

第10篇

[论文摘要] 随着通信和计算机网络在社会各领域的广泛应用,现代化社会对信息的依赖越来越大。信息安全问题日益增加、日渐突出。本文针对高职院校信息安全技术课程实践教学的现状与存在的问题分析,提出教学改革的几点设想。

一、人才需求现状

随着通信和计算机网络在社会各领域的广泛应用,现代化社会对信息的依赖越来越大。信息化已成为当今世界各国经济与社会发展的重要手段,信息安全问题日益增加、日渐突出,网络攻击、病毒传播、垃圾邮件等迅速增长,利用网络盗窃、诈骗、敲诈勒索、窃密等案件逐年上升,严重影响了网络的正常秩序。信息安全已变得至关重要已成为世人关注的社会问题,世界各国都在积极培养自己的信息安全人才。

二、实践教学现状与存在的问题

国内大多数高职院校计算机相关专业都开设了信息安全技术课程,为了满足人才培养的需要,提高就业竞争力,各高职院校十分重视学生动手能力的培养,但信息安全技术课程实践教学普遍存在以下几个方面的问题,严重制约了课程实践教学质量的提高。

(1)实践教学目的不明确。由于这是一门新兴的课程,很多教师之前从未或很少接触过相关领域,缺乏针对企业和用人单位解决实际问题的经验。在实践教学环节中,往往采取的实践训练项目大多是一些安全工具的应用,比如像扫描工具、抓包工具、文件加密、杀毒软件等,仅仅是这些应用工具的罗列,实践项目不具备典型性,缺少综合训练的项目,学生对现实中遇到的问题仍不能解决。

(2)实践教学内容陈旧。很多教师在选择实训项目时由于受到自身知识和实训环境限制,往往只能选择容易实现的,但内容已不能适应信息安全发展的需要。学生在学习后无法在实际环境中重现或实践,导致学生对这门课程的实用性提出质疑。

(3)实训环境搭建困难。搭建存在安全隐患或者安全威胁的实践环境往往需要较长时间,同时搭建过程中,由于各种因素的影响,无法保证每次环境的一致性,很难确保信息安全实践的成功。

(4)师资力量不足。信息安全是以计算机技术为核心,涉及网络技术、密码技术、通信技术等多种学科的交叉性学科,对于理论和实践要求都很强。这就要求教师既要学习好交叉学科的知识,又要加强实践经验。

(5)学生学习主动性不强。大多数高职学生虽然对信息安全比较感兴趣,但他们希望的就是能用什么工具就行攻击对方或完成对自己的保护,对知识的探索和学习主动性不强。

三、实践教学改革与探索

(1)实践教学对人才培养的作用

高等职业教育是培养面向生产、建设、管理、服务第一线需要的,具有实践能力强和良好职业道德的高素质高技能创新型人才。创新理念的产生往往受益于实践知识和专业知识的结合,实践教学是培养学生可持续的学习能力和创新能力的重要途径,将所学的理论知识应用于实践中,同时实践性教学环节设置也为学生将来的就业铺垫了很好的基础。

(2)实践教学形式

大多数高职的学生主动学习的能力较弱,在多数的验证性实验中,学生很少去想为什么这么做,能不能用其他方法做。学生只是重复教师提供的实验,实验稍有变化学生就无从下手。因此,在实践教学形式上,如何培养学生主动实践能力,是值得思考与探讨的问题。

对于验证性实验,教师给出实验内容及要求,学生根据实验指导手册上已有的步骤自行完成实验,在学生实验过程中,教师给予一定的引导,对学生实验中出现较多的问题,及时说明错误原因,并提供一定的解决思路。

对于综合设计型实验项目,教师只给出设计题目,实验方案由学生自己设计,实验过程由学生自己准备、实施。教师主要教会学生围绕题目如何广泛查阅资料,学习借鉴,并在此基础上,修改和创新。教师要及时检查学生设计,发现问题后引导学生找到问题所在,启发学生独立思考解决问题,充分调动学生学习的主观能动性,同时也加强了学生发现问题、分析问题和解决问题的能力。

(3)实践教学内容

网络信息安全技术课程实践教学内容应该遵从实用型、创新型人才的培养规律,更好地调动学生的主动性和求知欲,同时也为学生掌握相关的网络信息安全理论打下坚实的基础。实践教学内容主要应包括:系统平台安全、网络通信安全、目前大多数高职选校网络信息安全技术课程的实践教学内容主要包括:密码技术、病毒识别及检测修复技术、网络攻防技术、数字证书及相关应用、IDS 系统、防火墙与VPN技术、电子商务安全技术等。

需要注意的是实践教学的内容不能流于表面,也不能毫无系统的泛泛而谈,当然针对高职学生也不能太深入的研究理论。要根据教学目标的要求,围绕实际生活中遇到的问题,精心设计实践教学内容,让学生能够根据具体情况解决实际问题。

(4)实践教学手段

适时运用多媒体和虚拟机技术,将图片、动画、录像等元素都集成到教学活动中,以直观、生动的形式增强教学的直观性,提高学生学习的兴趣,提高教学效率和效果。比如在学习密码技术时,将加密和解密的过程做成Flash的形式,将整个加密和解密的过程展现给学生,使学生更好地掌握相关的原理和理论知识。

(5)实践教学环境

信息安全课程对实训室建设、实训设备等的要求较高,大多数高职院校由于新开课程不久以及受实训室使用率和资金等影响,未能建立专业实训室,只有简单的工具演示及基本的操作性实践,这远远不能满足信息安全技术教学实践的要求。必须设置专业的信息安全实训室,包括常用的路由器、交换机、防火墙、堡垒主机、服务器等硬件设备和信息安全实验平台,在这个实验平台下,学生不但可以完成各种信息安全实验,而且在一定条件下允许学生做一些网络攻防类的破坏性实验,同时学生可以根据实际设计充分培养学生的实践动手能力。对于目前还没有条件建立专业实训室的院校,可以在其他实训室中结合虚拟机来建立实践环境。

(6)实践教学考核

信息安全技术课程实践教学的考核一般采用实验报告、实验结果或效果等方式,实行考核的目的是培养和提高学生分析和解决实际问题的能力,影响学生面对问题时的思维方式、道德素质和协作精神。因此除了采用上述考核方式外,还要加入对学生基于工作过程实训中的考核,包括查找资料、讨论解决问题、方案设计、方案实施等。这有助于提高学生的动手能力、实践能力和创新能力,让学生有足够的机会来修正和改进他们的成绩,也是对他们的付出充分肯定,让学生充分感受到自身的价值,促进学习兴趣。

(7)加强双师型教师的培养

建设双师型教师队伍,是提高职业教育教学水平,实现高职培养目标的前提和保证。加强双师型教师的培养,鼓励教师利用寒暑假的时间到企业深入进修学习,积极参加相关业务培训班。同时要加大校企合作,与企业建立密切的合作关系,在专业技术人才使用方面建立共享机制。

四、小结

笔者结合自己的教学实践体会,论述了当前信息安全技术课程实践教学中的现状与存在的问题以及对实践教学的改革与探索一些思考。信息安全是信息技术发展过程中必须面对的重要问题,在课程实践教学中,应紧随网络安全技术的发展,综合运用各种教学手段,合理安排实训模块,最大程度激发学生的兴趣,使学生在有限的时间和环境下掌握相应的知识和技能,以适应社会对网络信息安全人才的需求。只有这样,才能真正提高信息安全技术实践课程的教学水平,提高教学质量,为社会培养出实践动手能力强的,具有主动学习能力和创新能力的高素质应用型人才。

参考文献

第11篇

 

1引言

 

现代汽车有时被称为是车轮上的计算机、车轮上的数据中心等,其原因是现代汽车越来越智能化、联网化,汽车各部件的运行越来越多地依靠软件来控制,各大部件还通过汽车内部网络相互连接,协同工作,从而实现更全局的控制及更新颖的功能。然而在国家推动万物互联大背景下,各种家电设备都接入互联网了,汽车作为人们每天使用率高、使用时间长的基本交通工具当然也接入互联网。汽车接入互联网以后有很多好处,汽车厂家可以对汽车实现整个产品生命周期的远程检测或者升级维护,车主可以对车辆实现远程操作,还可以共享车辆的网络连接来上网,当发生交通事故的时候汽车还可以自动求救等等。

 

然而,汽车接入互联网也就意味着将自己暴露在网络上来自世界各地的黑客面前,所以汽车厂商和用户再享受联网带来的便利的时候还要面对潜在的网络威胁,而针对汽车的网络攻击与常规的针对个人电脑或者Web服务器的攻击所能造成的后果影响有所不同,就像已经发生的针对汽车的网络攻击案例所表明的一样,攻击者可以在千里之外威胁到驾乘人员的生命安全,所以对汽车如何来防御网络攻击进行深入研究是非常有必要的,由于汽车网络安全威胁是最近几年才出现的新趋势,还没有一个非常成熟的防御框架模型,本的目的就是要提出一个这样的防御模型。

 

2 汽车安全现状

 

其实针对汽车的网络攻击并不是一个新的话题,很早就有人提出汽车的安全问题和相应的防御手段,从一系列的新闻中可以看出来,学术圈的研究论文也是层出不穷。但是最近随着一些影响较大的汽车漏洞公布,越来越多的人开始注意到汽车安全这个话题,这其中包括很多专业的黑客或安全研究人员,而在由于黑客或安全研究人员所曝光的漏洞而给厂家造成销量下滑等实际经济损失的情况下。

 

厂家也越来越注重安全,著名的特斯拉和通用汽车公司都给相继启动了漏洞奖励计划(bug bounty)来鼓励黑客或安全研究人员将发现的漏洞提交给厂家来获得奖金。现有攻击方式涉及到信息安全很多子领域,例如硬件安全、通信安全、WEB安全、移动安全等等,并且已经出现了很多汽车安全漏洞利用案例,有利用汽车云服务的WEB漏洞来批量攻击汽车的,有利用硬件升级漏洞来改写控制的固件从而控制汽车的等。

 

2.1汽车网络架构

 

汽车内部采用的网络协议和网络架构大多数都是专用的,比如CAN总线、LIN总线、MOST总线、以太等,这些总线通常用于汽车内部特定的功能模块,其原因是由其成本、带宽、实时性等特点决定的。

 

目前,典型的汽车内网组成,如图1所示。从图1中,可以看出汽车内部网络采用了多种通信协议,同一总线协议也可以有不同的速率。还可以看出不同速率的总线之间由忘关桥接。最值得注意的是汽车与外部的接口,因为这些接口就是我们需要重点防御的地方。

 

图1 汽车内部网络架构图

 

2.2汽车攻击事件的发展

 

如图2为一个简要的汽车攻击发展过程图。

 

图2 汽车攻击事件过程图

 

通过图2,我们可以大致看出针对汽车的攻击的一个发展趋势,首先是针对汽车性能改装调试而进行的一些ECU逆向分析,接着就是针对汽车防盗系统的攻击,目的是盗取汽车,以上这些攻击出现的比较早,但是由华盛顿大学的研究报告开始汽车安全研究出现了质的变化可以直接威胁到驾驶人员的生命安全,在华盛顿大学的第一份研究报告中研究人员通过OBD接口攻击了汽车,可以实现刹车、加速、转向等控制,但当时人们认为通过OBD接口攻击需要物理进入汽车,而能物理进入汽车那么攻击汽车可以有其他方式,所以并没有引起太大的重视。针对这些质疑研究人员后来又发表了一份研究报告,这中研究人员实现了无需物理进入或接触汽车而能实现攻击,但是没有提供技术细节。

 

安全研究人员Charlie Miller 和Chris Valasek 看到了这份报告后也在DARPA 的支持下对汽车进行了研究,并发表了一份带有详细技术细节的研究报告,他们通过OBD接口接入CAN总线然后可以攻击汽车减速加速以及方向等,但是需要物理进入汽车,没有引起大的反响。直到2015年在拉斯维加斯举办的年度安全会议Defcon上,Charlie Miller 和 Chris Valasek公布了对Jeep切诺基汽车的研究成果,他们实现了对未经过改装的Jeep车的远程大规模攻击,这个攻击不需要物理进入汽车,可以远程威胁到驾乘人员的生命安全。

 

他们的研究造成了140万辆汽车的召回,其中包括与Jeep采用了相同的Uconnect系统的其他车型,值得注意的是从研究报告中可以看出Jeep车的厂家实际上是有一定安全意识的,比如采用了秘钥随机化思想,采用了功能系统隔离等等安全机制。作为豪华车代表的宝马也难逃被黑客攻击的命运,宝马的ConnectedDrive系统出现过安全问题,其的通信秘钥保存在汽车的通信模块中(modem),通过ConnectedDrive采用了16对64位秘钥,采用DES(56bit)、AES(128bit)等方式加密,还采用了DES-CBC MAC 和HMAC-SHA1(Hash 消息认证码)等等安全机制可以看出,宝马是有考虑到安全性的,然而这些秘钥在所有车辆中都保存了,所以当黑客从一辆汽车中取出了这些秘钥就能威胁到其他车辆的安全,此漏洞影响到220万辆汽车。

 

3防御模型设计原则

 

由于汽车是一个复杂的大型系统,很难提出一个能够防御所有攻击向量的架构,本文提出的模型重点在于防御通过蜂窝或者WiFi等无线方式来攻击汽车从而控制汽车的物理功能(也就是动力控制CAN总线上所挂载的发动机、变速器等等),原因有以下几点:

 

(1)物理功能的防御是最基础和最重要的,如果物理功能都被攻击者控制了,那么驾乘人员的生命安全就受到威胁。

 

(2)针对汽车的攻击的目的就是控制汽车的物理功能,因此我们只要保护好了物理功能,无论攻击者从哪个入口攻入了汽车,都不能影响到驾乘人员的生命安全。

 

(3)其他的攻击入口或者可能出现的漏洞与现有的安全领域存在交集,例如WEB安全已经是一个非常热门的安全课题,有大量的WEB安全防御机制;手机安全也是一个非常成熟的安全研究领域;硬件安全就更是一个老生常谈的课题了。

 

4基本的防御模型

 

综上所述,CAN总线安全才是汽车安全问题的新挑战,也是一个新的研究领域。在前述分析基础上,本文提出如图3所示的汽车防御模型。

 

图3 汽车防御模型结构图

 

从图3表示的模型可看出,我们在控制汽车物理功能的主要部件所在的CAN总线上挂载了入侵检测系统IDS(Intrusion Detection System),通过IDS我们可以检测到总线上的异常,如果攻击者通过蓝牙、WiFi、蜂窝网等入口取得了CAN总线的访问权并发送攻击数据的话我们可以检测到这种异常情况,由于我们不能对CAN总线上的数据进行阻断,因为如前面说讲到的一样,CAN总线无法承受错误的判断,一旦数据被阻断,那么汽车正常工作所需要的信号也无法发送,反而造成不良后果。所以我们可以通过多媒体网关将蓝牙、Wifi等攻击者可能经过的数据通道切断,同时发出告警信息。

 

针对攻击者通过远程升级固件来攻击系统的攻击方式,我们可以在多媒体网关里对升级固件的真实性进行检查校验。关于IDS的实现有很多方式,比如基于规则的(Rule-Based),基于贝叶斯网络的(Bayesian Networs Based),基于分类器的(Classification Based),基于神经网络的(Neutral Network Based),基于支持向量机的(Support Vector Machine Based),对这些异常检测技术的深入讨论超出了本文的内容。具体思路就是对汽车的正常工作情况进行建模,比如车速与转速的相关性模型等等,当攻击者通过伪造数据在攻击汽车(比如伪造当前速度来欺骗变速器等),那么这些模型就会检测到这种异常情况。

 

5结语

 

智能汽车网络安全是一种新的安全威胁趋势,汽车内网的架构和协议在汽车还未接入互联网之前就已经得到广泛应用,所以这些协议和网络的架构的设计在设计之初根本就没有对安全引起足够重视。汽车是一个非常复杂的系统,涉及到了很多尖端科技,例如人工智能、图像处理、控制理论等等。汽车内部各大模块相互协作构成了一个有机整体,对其中任何一部分都会影响到其余部分,因此要保证汽车安全只有双管齐下,一方面对基于传统汽车网络架构的汽车开发出安全产品或者保护机制,另一方面要着手研发和标准化下一代汽车网络架构,而在下一代汽车网络架构的研发过程中要充分考虑到安全性,汽车厂商要对万物互联大背景下的网络安全引起足够重视。

第12篇

关键词: 信息安全;密码学;量子计算;抗量子计算密码

中图分类号:TP 183 文献标志码:A 文章编号:1672-8513(2011)05-0388-08

The Challenge of Quantum Computing to Information Security and Our Countermeasures

ZHANG Huanguo, GUAN Haiming, WANG Houzheng

(Key Lab of Aerospace Information Security and Trusted Computing of Ministry of Education, Computer School, Whan University, Wuhan 430072, China)

Abstract: What cryptosystem to use is a severe challenge that we face in the quantum computing era. It is the only correct choice to research and establish an independent resistant quantum computing cryptosystem. This paper introduces to the research and development of resistant quantum computing cryptography, especially the signature scheme based on HASH function,lattice-based public key cryptosystem,MQ public key cryptosystem and public key cryptosystem based on error correcting codes. Also the paper gives some suggestions for further research on the quantum information theory,the complexity theory of quantum computing,design and analysis of resistant quantum computing cryptosystems .

Key words: information security; cryptography; quantum computing; resistant quantum computing cryptography

1 量子信息时代

量子信息技术的研究对象是实现量子态的相干叠加并对其进行有效处理、传输和存储,以创建新一代高性能的、安全的计算机和通信系统.量子通信和量子计算的理论基础是量子物理学.量子信息科学技术是在20世纪末期发展起来的新学科,预计在21世纪将有大的发展[1].

量子有许多经典物理所没有的奇妙特性.量子的纠缠态就是其中突出的一个.原来存在相互作用、以后不再有相互作用的2个量子系统之间存在瞬时的超距量子关联,这种状态被称为量子纠缠态[1].

量子的另一个奇妙特性是量子通信具有保密特性.这是因为量子态具有测不准和不可克隆的属性,根据这种属性除了合法的收发信人之外的任何人窃取信息,都将破坏量子的状态.这样,窃取者不仅得不到信息,而且窃取行为还会被发现,从而使量子通信具有保密的特性.目前,量子保密通信比较成熟的技术是,利用量子器件产生随机数作为密钥,再利用量子通信分配密钥,最后按传统的“一次一密”方式加密.量子纠缠态的超距作用预示,如果能够利用量子纠缠态进行通信,将获得超距和超高速通信.

量子计算机是一种以量子物理实现信息处理的新型计算机.奇妙的是量子计算具有天然的并行性.n量子位的量子计算机的一个操作能够处理2n个状态,具有指数级的处理能力,所以可以用多项式时间解决一些指数复杂度的问题.这就使得一些原来在电子计算机上无法解决的困难问题,在量子计算机上却是可以解决的.

2 量子计算机对现有密码提出严重挑战

针对密码破译的量子计算机算法主要有以下2种.

第1种量子破译算法叫做Grover算法[3].这是贝尔实验室的Grover在1996年提出的一种通用的搜索破译算法,其计算复杂度为O(N).对于密码破译来说,这一算法的作用相当于把密码的密钥长度减少到原来的一半.这已经对现有密码构成很大的威胁,但是并未构成本质的威胁,因为只要把密钥加长1倍就可以了.

第2种量子破译算法叫做Shor算法[4].这是贝尔实验室的Shor在1997年提出的在量子计算机上求解离散对数和因子分解问题的多项式时间算法.利用这种算法能够对目前广泛使用的RSA、ECC公钥密码和DH密钥协商体制进行有效攻击.对于椭圆曲线离散对数问题,Proos和Zalka指出:在N量子位(qbit)的量子计算机上可以容易地求解k比特的椭圆曲线离散对数问题[7],其中N≈5k+8(k)1/2+5log 2k.对于整数的因子分解问题,Beauregard指出:在N量子位的量子计算机上可以容易地分解k比特的整数[5],其中N≈2k.根据这种分析,利用1448qbit的计算机可以求解256位的椭圆曲线离散对数,因此也就可以破译256位的椭圆曲线密码,这可能威胁到我国第2代身份证的安全.利用2048qbit的计算机可以分解1024位的整数,因此也就可以破译1024位的RSA密码,这就可能威胁到我们电子商务的安全

Shor算法的攻击能力还在进一步扩展,已从求广义解离散傅里叶变换问题扩展到求解隐藏子群问题(HSP),凡是能归结为HSP的公钥密码将不再安全.所以,一旦量子计算机能够走向实用,现在广泛应用的许多公钥密码将不再安全,量子计算机对我们的密码提出了严重的挑战.

3 抗量子计算密码的发展现状

抗量子计算密码(Resistant Quantum Computing Cryptography)主要包括以下3类:

第1类,量子密码;第2类,DNA密码;第3类是基于量子计算不擅长计算的那些数学问题所构建的密码.

量子保密的安全性建立在量子态的测不准与不可克隆属性之上,而不是基于计算的[1,6].类似地,DNA密码的安全性建立在一些生物困难问题之上,也不是基于计算的[7-8].因此,它们都是抗量子计算的.由于技术的复杂性,目前量子密码和DNA密码尚不成熟.

第3类抗量子计算密码是基于量子计算机不擅长的数学问题构建的密码.基于量子计算机不擅长计算的那些数学问题构建密码,就可以抵御量子计算机的攻击.本文主要讨论这一类抗量子计算密码[9].

所有量子计算机不能攻破的密码都是抗量子计算的密码.国际上关于抗量子计算密码的研究主要集中在以下4个方面.

3.1 基于HASH函数的数字签名

1989年Merkle提出了认证树签名方案(MSS)[10]. Merkle 签名树方案的安全性仅仅依赖于Hash函数的安全性.目前量子计算机还没有对一般Hash函数的有效攻击方法, 因此Merkle签名方案具有抗量子计算性质.与基于数学困难性问题的公钥密码相比,Merkle签名方案不需要构造单向陷门函数,给定1个单向函数(通常采用Hash函数)便能造1个Merkle签名方案.在密码学上构造1个单向函数要比构造1个单向陷门函数要容易的多,因为设计单向函数不必考虑隐藏求逆的思路, 从而可以不受限制地运用置换、迭代、移位、反馈等简单编码技巧的巧妙组合,以简单的计算机指令或廉价的逻辑电路达到高度复杂的数学效果.新的Hash标准SHA-3[11]的征集过程中,涌现出了许多新的安全的Hash函数,利用这些新的Hash算法可以构造出一批新的实用Merkle签名算法.

Merkle 签名树方案的优点是签名和验证签名效率较高,缺点是签名和密钥较长,签名次数受限.在最初的Merkle签名方案中, 签名的次数与需要构造的二叉树紧密相关.签名的次数越多,所需要构造的二叉树越大,同时消耗的时间和空间代价也就越大.因此该方案的签名次数是受限制的.近年来,许多学者对此作了广泛的研究,提出了一些修改方案,大大地增加了签名的次数, 如CMSS方案[12]、GMSS方案[13]、DMSS方案等[14].Buchmann, Dahmen 等提出了XOR树算法[12,15],只需要采用抗原像攻击和抗第2原像攻击的Hash函数,便能构造出安全的签名方案.而在以往的Merkle签名树方案中,则要求Hash函数必须是抗强碰撞的.这是对原始Merkle签名方案的有益改进.上述这些成果,在理论上已基本成熟,在技术上已基本满足工程应用要求, 一些成果已经应用到了Microsoft Outlook 以及移动路由协议中[16].

虽然基于Hash函数的数字签名方案已经开始应用,但是还有许多问题需要深入研究.如增加签名的次数、减小签名和密钥的尺寸、优化认证树的遍历方案以及如何实现加密和基于身份的认证等功能,均值得进一步研究.

3.2 基于纠错码的公钥密码

基于纠错码的公钥密码的基本思想是: 把纠错的方法作为私钥, 加密时对明文进行纠错编码,并主动加入一定数量的错误, 解密时运用私钥纠正错误, 恢复出明文.

McEliece利用Goppa码有快速译码算法的特点, 提出了第1个基于纠错编码的McEliece公钥密码体制[17].该体制描述如下, 设G是二元Goppa码[n;k;d]的生成矩阵,其中n=2h;d=2t+1;k=n-ht,明密文集合分别为GF(2)k和GF(2)n.随机选取有限域GF(2)上的k阶可逆矩阵S和n阶置换矩阵P,并设G′=SGP,则私钥为,公钥为G′.如果要加密一个明文m∈GF(2)k,则计算c=mG′+z,这里z∈GF(2)n是重量为t的随机向量.要解密密文c, 首先计算cP-1=mSGPP-1+zP-1=mSG+zP-1,由于P是置换矩阵, 显然z与zP-1的重量相等且为t,于是可利用Goppa的快速译码算法将cP-1译码成m′= mS,则相应明文m= m′S-1.

1978年Berlekamp等证明了一般线性码的译码问题是NPC问题[18],McEliece密码的安全性就建立在这一基础上.McEliece密码已经经受了30多年来的广泛密码分析,被认为是目前安全性最高的公钥密码体制之一.虽然McEliece 公钥密码的安全性高且加解密运算比较快, 但该方案也有它的弱点, 一是它的公钥尺寸太大,二是只能加密不能签名.

1986年Niederreiter提出了另一个基于纠错码的公钥密码体制[19]. 与McEliece密码不同的是它隐藏的是Goppa码的校验矩阵.该系统的私钥包括二元Goppa码[n;k;d]的校验矩阵H以及GF(2)上的可逆矩阵M和置换矩阵P.公钥为错误图样的重量t和矩阵H′=MHP.假如明文为重量为t 的n 维向量m, 则密文为c=mH′T .解密时,首先根据加密表达式可推导出z(MT )-1=mPTHT,然后通过Goppa码的快速译码算法得到mPT,从而可求出明文m .1994年我国学者李元兴、王新梅等[20]证明了Niederreiter密码与McEliece密码在安全性上是等价的.

McEliece密码和Niederreiter密码方案不能用于签名的主要原由是,用Hash算法所提取的待签消息摘要向量能正确解码的概率极低.2001年Courtois等提出了基于纠错码的CFS签名方案[21].CFS 签名方案能做到可证明安全, 短签名性质是它的最大优点. 其缺点是密钥量大、签名效率低,影响了其实用性.

因此, 如何用纠错码构造一个既能加密又签名的密码, 是一个相当困难但却非常有价值的开放课题.

3.3 基于格的公钥密码

近年来,基于格理论的公钥密码体制引起了国内外学者的广泛关注.格上的一些难解问题已被证明是NP难的,如最短向量问题(SVP)、最近向量问题(CVP)等.基于格问题建立公钥密码方案具有如下优势:①由于格上的一些困难性问题还未发现量子多项式破译算法,因此我们认为基于格上困难问题的密码具有抗量子计算的性质.②格上的运算大多为线性运算,较RSA等数论密码实现效率高,特别适合智能卡等计算能力有限的设备.③根据计算复杂性理论,问题类的复杂性是指该问题类在最坏情况下的复杂度.为了确保基于该类困难问题的密码是安全的,我们希望该问题类的平均复杂性是困难的,而不仅仅在最坏情况下是困难的.Ajtai在文献[22]中开创性地证明了:格中一些问题类的平均复杂度等于其最坏情况下的复杂度.Ajtai和Dwork利用这一结论设计了AD公钥密码方案[23].这是公钥密码中第1个能被证明其任一随机实例与最坏情况相当.尽管AD公钥方案具有良好的安全性, 但它的密钥量过大以及实现效率太低、而缺乏实用性.

1996年Hoffstein、Pipher和Silverman提出NTRU(Number Theory Research Unit)公钥密码[24]. 这是目前基于格的公钥密码中最具影响的密码方案.NTRU的安全性建立在在一个大维数的格中寻找最短向量的困难性之上.NTRU 密码的优点是运算速度快,存储空间小.然而, 基于NTRU的数字签名方案却并不成功.

2000年Hoffstein等利用NTRU格提出了NSS签名体制[25], 这个体制在签名时泄露了私钥信息,导致了一类统计攻击,后来被证明是不安全的.2001年设计者改进了NSS 体制,提出了R-NSS 签名体制[26],不幸的是它的签名仍然泄露部分私钥信息.Gentry 和Szydlo 结合最大公因子方法和统计方法,对R-NSS 作了有效的攻击.2003年Hoffstein等提出了NTRUSign数字签名体制[27].NTRUSign 签名算法较NSS与R-NSS两个签名方案做了很大的改进,在签名过程中增加了对消息的扰动, 大大减少签名中对私钥信息的泄露, 但却极大地降低了签名的效率, 且密钥生成过于复杂.但这些签名方案都不是零知识的,也就是说,签名值会泄露私钥的部分相关信息.以NTRUSign 方案为例,其推荐参数为(N;q;df;dg;B;t;N)= (251;128;73;71;1;"transpose";310),设计值保守推荐该方案每个密钥对最多只能签署107 次,实际中一般认为最多可签署230次.因此,如何避免这种信息泄露缺陷值得我们深入研究.2008 年我国学者胡予濮提出了一种新的NTRU 签名方案[28],其特点是无限制泄露的最终形式只是关于私钥的一组复杂的非线性方程组,从而提高了安全性.总体上这些签名方案出现的时间都还较短,还需要经历一段时间的安全分析和完善.

由上可知,进一步研究格上的困难问题,基于格的困难问题设计构造既能安全加密又能安全签名的密码,都是值得研究的重要问题.

3.4 MQ公钥密码

MQ公钥密码体制, 即多变量二次多项式公钥密码体制(Multivariate Quadratic Polynomials Public Key Cryptosystems).以下简称为MQ密码.它最早出现于上世纪80年代,由于早期的一些MQ密码均被破译,加之经典公钥密码如RSA算法的广泛应用,使得MQ公钥算法一度遭受冷落.但近10年来MQ密码的研究重新受到重视,成为密码学界的研究热点之一.其主要有3个原因:一是量子计算对经典公钥密码的挑战;二是MQ密码孕育了代数攻击的出现[29-31],许多密码(如AES)的安全性均可转化为MQ问题,人们试图借鉴MQ密码的攻击方法来分析这些密码,反过来代数攻击的兴起又带动了MQ密码的蓬勃发展;三是MQ密码的实现效率比经典公钥密码快得多.在目前已经构造出的MQ密码中, 有一些非常适用于智能卡、RFID、移动电话、无线传感器网络等计算能力有限的设备, 这是RSA等经典公钥密码所不具备的优势.

MQ密码的安全性基于有限域上的多变量二次方程组的难解性.这是目前抗量子密码学领域中论文数量最多、最活跃的研究分支.

设U、T 是GF(q)上可逆线性变换(也叫做仿射双射变换),而F 是GF(q)上多元二次非线性可逆变换函数,称为MQ密码的中心映射.MQ密码的公钥P为T 、F 和U 的复合所构成的单向陷门函数,即P = T•F•U,而私钥D 由U、T 及F 的逆映射组成,即D = {U -1; F -1; T -1}.如何构造具有良好密码性质的非线性可逆变换F是MQ密码设计的核心.根据中心映射的类型划分,目前MQ密码体制主要有:Matsumoto-Imai体制、隐藏域方程(HFE) 体制、油醋(OV)体制及三角形(STS)体制[32].

1988年日本的Matsumoto和Imai运用"大域-小域"的原理设计出第1个MQ方案,即著名的MI算法[33].该方案受到了日本政府的高度重视,被确定为日本密码标准的候选方案.1995年Patarin利用线性化方程方法成功攻破了原始的MI算法[34].然而,MI密码是多变量公钥密码发展的一个里程碑,为该领域带来了一种全新的设计思想,并且得到了广泛地研究和推广.改进MI算法最著名的是SFLASH签名体制[35],它在2003年被欧洲NESSIE 项目收录,用于智能卡的签名标准算法.该标准签名算法在2007年美密会上被Dubois、Fouque、Shamir等彻底攻破[36].2008年丁津泰等结合内部扰动和加模式方法给出了MI的改进方案[37-38].2010年本文作者王后珍、张焕国也给出了一种SFLASH的改进方案[39-40],改进后的方案可以抵抗文献[36]的攻击.但这些改进方案的安全性还需进一步研究.

1996年Patarin针对MI算法的弱点提出了隐藏域方程HFE(Hidden Field Equations)方案[41].HFE可看作为是对MI的实质性改进.2003 年Faugere利用F5算法成功破解了HFE体制的Challenge-1[42].HFE主要有2种改进算法.一是HFEv-体制,它是结合了醋变量方法和减方法改进而成,特殊参数化HFEv-体制的Quartz签名算法[43].二是IPHFE体制[44],这是丁津泰等结合内部扰动方法对HFE的改进.这2种MQ密码至今还未发现有效的攻击方法.

油醋(OilVinegar)体制[45]是Patarin在1997年利用线性化方程的原理,构造的一种MQ公钥密码体制.签名时只需随机选择一组醋变量代入油醋多项式,然后结合要签名的文件,解一个关于油变量的线性方程组.油醋签名体制主要分为3类:1997年Patarin提出的平衡油醋(OilVinegar)体制, 1999年欧密会上Kipnis、Patarin 和Goubin 提出的不平衡油醋(Unbalanced Oil and Vinegar)体制[46]以及丁津泰在ACNS2005会议上提出的彩虹(Rainbow)体制[47].平衡的油醋体制中,油变量和醋变量的个数相等,但平衡的油醋体制并不安全.彩虹体制是一种多层的油醋体制,即每一层都是油醋多项式,而且该层的所有变量都是下一层的醋变量,它也是目前被认为是相对安全的MQ密码之一.

三角形体制是现有MQ密码中较为特殊的一类,它的签名效率比MI和HFE还快,而且均是在较小的有限域上进行.1999年Moh基于Tame变换提出了TTM 密码体制[48],并在美国申请了专利.丁津泰等指出当时所有的TTM实例均满足线性化方程.Moh等随后又提出了一个新的TTM 实例,这个新的实例被我国学者胡磊、聂旭云等利用高阶线性化方程成功攻破[49].目前三角形体制的设计主要是围绕锁多项式的构造、结合其它增强多变量密码安全性的方法如加减(plus-minus) 模式以及其它的代数结构如有理映射等.

我国学者也对MQ密码做了大量研究,取得了一些有影响的研究成果.2007年管海明引入单向函数链对MQ密码进行扩展,提出了有理分式公钥密码系统[50].胡磊、聂旭云等利用高阶线性化方程成功攻破了Moh提出的一个TTM新实例[51].2010年本文作者王后珍、张焕国给出了一种SFLASH的改进方案[39-40].2010年王后珍、张焕国基于扩展MQ,设计了一种Hash函数[52-53],该Hash函数具有一些明显的特点.同年,王后珍、张焕国借鉴有理分式密码单向函数链的思想[52],对MQ密码进行了扩展,设计了一种新的抗量子计算扩展MQ密码[54].这些研究对于扩展MQ密码结构,做了有益的探索.但是这些方案提出的时间较短,其安全性有待进一步分析.

根据上面的介绍,目前还没有一种公认安全的MQ公钥密码体制.目前MQ公钥密码的主要缺点是:只能签名,不能安全加密(加密时安全性降低),公钥大小较长,很难设计出既安全又高效的MQ公钥密码体制.

3.5 小结

无论是量子密码、DNA密码,还是基于量子计算不擅长计算的那些数学问题所构建的密码,都还存在许多不完善之处,都还需要深入研究.

量子保密通信比较成熟的是,利用量子器件产生随机数作为密钥,再利用量子通信分配密钥,最后按“一次一密”方式加密.在这里,量子的作用主要是密钥产生和密钥分配,而加密还是采用的传统密码.因此,严格说这只能叫量子保密,尚不能叫量子密码.另外,目前的量子数字签名和认证方面还存在一些困难.

对于DNA密码,目前虽然已经提出了DNA传统密码和DNA公钥密码的概念和方案,但是理论和技术都还不成熟[9-10].

对于基于量子计算不擅长计算的那些数学问题所构建的密码,现有的密码方案也有许多不足.如,Merkle树签名可以签名,不能加密;基于纠错码的密码可以加密,签名不理想;NTRU密码可以加密,签名不理想;MQ密码可以签名,加密不理想.这说明目前尚没有形成的理想的密码体制.而且这些密码的安全性还缺少严格的理论分析.

总之,目前尚未形成理想的抗量子密码.

4 我们的研究工作

我们的研究小组从2007年开始研究抗量子计算密码.目前获得了国家自然科学基金等项目的支持,并取得了以下2个阶段性研究成果.

4.1 利用多变量问题,设计了一种新的Hash函数

Hash 函数在数字签名、完整性校验等信息安全技术中被广泛应用.目前 Hash 函数的设计主要有3类方法:①直接构造法.它采用大量的逻辑运算来确保Hash函数的安全性. MD系列和SHA系列的Hash函数均是采用这种方法设计的.②基于分组密码的Hash 函数,其安全性依赖于分组密码的安全性.③基于难解性问题的构造法.利用一些难解性问题诸如离散对数、因子分解等来构造Hash 函数.在合理的假设下,这种Hash函数是可证明安全的,但一般来讲其效率较低.

我们基于多变量非线性多项式方程组的难解性问题,构造了一种新的Hash 函数[54-55].它的安全性建立在多变量非线性多项式方程组的求解困难性之上.方程组的次数越高就越安全,但是效率就越低.它的效率主要取决多变量方程组的稀疏程度,方程组越稀疏效率就越高,但安全性就越低.我们可以权衡安全性和效率来控制多变量多项式方程组的次数和稠密度,以构造出满足用户需求的多变量Hash 函数.

4.2 对MQ密码进行了扩展,把Hash认证技术引入MQ密码,得到一种新的扩展MQ密码

扩展MQ密码的基本思想是对传统MQ密码的算法空间进行拓展. 如图1所示, 我们通过秘密变换L将传统MQ密码的公钥映G:GF(q)nGF(q)n, 拓展隐藏到更大算法空间中得到新的公钥映射G′:GF(q)n+δGF(q)n+μ, 且G′的输入输出空间是不对称的, 原像空间大于像空间(δ>|μ|), 即具有压缩性, 但却并未改变映射G的可逆性质. 同时, 算法空间的拓展破坏了传统MQ密码的一些特殊代数结构性质, 从攻击者的角度, 由于无法从G′中成功分解出原公钥映射G, 因此必须在拓展空间中求解更大规模的非线性方程组G′, 另外, 新方案中引入Hash认证技术, 攻击者伪造签名时, 伪造的签名不仅要满足公钥方程G′、 还要通过Hash函数认证, 双重安全性保护极大地提升了传统MQ公钥密码系统的安全性. 底层MQ体制及Hash函数可灵活选取, 由此可构造出一类新的抗量子计算公钥密码体制.这种扩展MQ密码的特点是,既可安全签名,又可安全加密[56].

我们提出的基于多变量问题的Hash函数和扩展MQ密码,具有自己的优点,也有自己的缺点.其安全性还需要经过广泛的分析与实践检验才能被实际证明.

5 今后的研究工作

5.1 量子信息论

量子信息建立在量子的物理属性之上,由于量子的物理属性较之电子的物理属性有许多特殊的性质,据此我们估计量子的信息特征也会有一些特殊的性质.这些特殊性质将会使量子信息论对经典信息论有一些新的扩展.但是,具体有哪些扩展,以及这些新扩展的理论体系和应用价值体现在哪里?我们尚不清楚.这是值得我们研究的重要问题.

5.2 量子计算理论

这里主要讨论量子可计算性理论和量子计算复杂性理论.

可计算性理论是研究计算的一般性质的数学理论.它通过建立计算的数学模型,精确区分哪些是可计算的,哪些是不可计算的.如果我们研究清楚量子可计算性理论,将有可能构造出量子计算环境下的绝对安全密码.但是我们目前对量子可计算性理论尚不清楚,迫切需要开展研究.

计算复杂性理论使用数学方法对计算中所需的各种资源的耗费作定量的分析,并研究各类问题之间在计算复杂程度上的相互关系和基本性质.它是密码学的理论基础之一,公钥密码的安全性建立在计算复杂性理论之上.因此,抗量子计算密码应当建立在量子计算复杂性理论之上.为此,应当研究以下问题.

1) 量子计算的问题求解方法和特点.量子计算复杂性建立在量子图灵机模型之上,问题的计算是并行的.但是目前我们对量子图灵机的计算特点及其问题求解方法还不十分清楚,因此必须首先研究量子计算问题求解的方法和特点.

2) 量子计算复杂性与传统计算复杂性之间的关系.与电子计算机环境的P问题、NP问题相对应, 我们记量子计算环境的可解问题为QP问题, 难解问题为QNP问题.目前人们对量子计算复杂性与传统计算复杂性的关系还不够清楚,还有许多问题需要研究.如NP与QNP之间的关系是怎样的? NPC与QP的关系是怎样的?NPC与QNP的关系是怎样的?能否定义QNPC问题?这些问题关系到我们应基于哪些问题构造密码以及所构造的密码是否具有抗量子计算攻击的能力.

3) 典型难计算问题的量子计算复杂度分析.我们需要研究传统计算环境下的一些NP难问题和NPC问题,是属于QP还是属于QNP问题?

5.3 量子计算环境下的密码安全性理论

在分析一个密码的安全性时,应首先分析它在电子计算环境下的安全性,如果它是安全的,再进一步分析它在量子计算环境下的安全性.如果它在电子计算环境下是不安全的,则可肯定它在量子计算环境下是不安全的.

1) 现有量子计算攻击算法的攻击能力分析.我们现在需要研究的是Shor算法除了攻击广义离散傅里叶变换以及HSP问题外,还能攻击哪些其它问题?如果能攻击,攻击复杂度是多大?

2) 寻找新的量子计算攻击算法.因为密码的安全性依赖于新攻击算法的发现.为了确保我们所构造的密码在相对长时间内是安全的,必须寻找新的量子计算攻击算法.

3) 密码在量子计算环境下的安全性分析.目前普遍认为, 基于格问题、MQ问题、纠错码的译码问题设计的公钥密码是抗量子计算的.但是,这种认识尚未经过量子计算复杂性理论的严格的论证.这些密码所依赖的困难问题是否真正属于QNP问题?这些密码在量子计算环境下的实际安全性如何?只有经过了严格的安全性分析,我们才能相信这些密码.

5.4 抗量子计算密码的构造理论与关键技术

通过量子计算复杂性理论和密码在量子计算环境下的安全性分析的研究,为设计抗量子计算密码奠定了理论基础,并得到了一些可构造抗量子计算的实际困难问题.但要实际设计出安全的密码,还要研究抗量子计算密码的构造理论与关键技术.

1) 量子计算环境下的单向陷门设计理论与方法.理论上,公钥密码的理论模型是单向陷门函数.要构造一个抗量子计算公钥密码首先就要设计一个量子计算环境下的单向陷门函数.单向陷门函数的概念是简单的,但是单向陷门函数的设计是困难的.在传统计算复杂性下单向陷门函数的设计已经十分困难,我们估计在量子计算复杂性下单向陷门函数的设计将更加困难.

2) 抗量子计算密码的算法设计与实现技术.有了单向陷门函数,还要进一步设计出密码算法.有了密码算法,还要有高效的实现技术.这些都是十分重要的问题.都需要认真研究才能做好.

6 结语

量子计算时代我们使用什么密码,是摆在我们面前的重大战略问题.研究并建立我国独立自主的抗量子计算密码是我们的唯一正确的选择.本文主要讨论了基于量子计算机不擅长计算的数学问题所构建的一类抗量子计算的密码,介绍了其发展现状,并给出了进一步研究的建议.

参考文献:

[1]张镇九,张昭理,李爱民.量子计算与通信保密[M].武汉:华中师范大学出版社,2002.

[2]管海明. 国外量子计算机进展、对信息安全的挑战与对策[J].计算机安全,2009(4):1-5.

[3]GROVER L K. A fast quantum mechanical algorithm for database search[C]// Proceedings of the Twenty-Eighth Annual Symposium on the Theory of Computing. New York: ACM Press, 1996.

[4]SHOR P W. Polynomial-time algorithms for prime factorization and discrete logarithms on a quantum computer [J]. SIAM J Computer, 1997(26) :1484-1509.

[5]HANKERSON D, MENEZES A, VANSTONE S. 椭圆曲线密码学导论[M].张焕国,译.北京:电子工业出版社,2005.

[6]曾贵华. 量子密码学[M].北京:科学出版社,2006.

[7]来学嘉, 卢明欣, 秦磊, 等. 基于DNA 技术的非对称加密与签名方法[J]. 中国科学E辑:信息科学, 2010, 40(2): 240-248.

[8]卢明欣,来学嘉,肖国镇,等. 基于DNA技术的对称加密方法[J]. 中国科学E辑:信息科学, 2007(2): 175-182.

[9]BERNSTEIN D J, BUCHMANN J A, DAHMEN E. Post-quantum cryptography [M]. Berlin:Springer, 2009.

[10]MERKLE R C. A certified digital signature[C]//Advances in Cryptology-CRYPTO 1989 Proceedings, LNCS. Berlin:Springer, 1989,435:218-238.

[11]NIST. Plan for new cryptographic hash functions[EB/OL]. [2010-12-30]..

[49]DING J, HU L, NIE X Y, et al. High order linearization equation (HOLE) attack on multivariate public key cryptosystems[C]//Proceedings of PKC 2007. Berlin: Springer-Verlag, 2007: 233-248.

[50]管海明.有理分式公钥密码体制[C]//第五届中国信息与通信安全学术会议(CCICS’2007)论文集.科学出版社,2007:135-141.

[51]胡磊,聂旭云.多变量公钥密码的研究进展[C]//中国密码学发展报告.北京:电子工业出版社, 2007: 235-254.

[52]王后珍,张焕国.多变量Hash函数的构造理论与方法[J].中国科学:信息科学版,2010,40(10):1299-1311.

[53]WANG H Z, ZHANG H G. Design theory and method of multivariate hash function[J].SCIENCE CHINA:Information Sciences, 2010, 53(10):1 917-2 158.

[54]王后珍, 张焕国.一种新的轻量数字签名方法[J].通信学报,2010(11):25-29.

收稿日期:2011-04-20.