时间:2023-09-19 16:25:37
开篇:写作不仅是一种记录,更是一种创造,它让我们能够捕捉那些稍纵即逝的灵感,将它们永久地定格在纸上。下面是小编精心整理的12篇网络服务安全分析,希望这些内容能成为您创作过程中的良师益友,陪伴您不断探索和进步。
除了上述提到的制度与物理环境的安全,在电力调度数据中最关键的是网络运行的安全,调动数据网是否能够安全运行主要取决于网络设备、网络结构及对用的安全审计等多个方面的防护措施安全程度。
(一)网络设备安全分析
在网络设备安全中主要涉及到四个方面。首先是网络账号安全。电力调度数据网安全技术设置一定的账号方便账号管理工作,对用户进行身份验证,保证电网信息的安全不泄露。其次是配置安全,主要是基于电力数据网内的关键数据信息进行定期备份处理,每一次关键信息的备份处理都在设备上留有痕迹,保证档案信息有效。再次是审计安全,我国明确要求整个电力调度数据网具备审计功能,做好审计安全可以保证系统设备运行状况、网络流量计用户日常信息更新,为日后查询提供方便。最后是维护安全,要求定期安排技术人员进行设备巡视,对于设备中存在的配置漏洞与书写错误进行检查修复,防止系统漏洞造成的系统崩溃及安全问题。
(二)网络结构安全分析
在计算机网络结构技术分析中我们为了保证电力调度数据网的结构安全可以从以下四个方面入手做好技术升级与完善。首先使用冗余技术设计完成网络拓扑结构,为电力调度提供主要的网络设备及通信线路硬件冗余。其次依据业务的重要性制定带宽分配优先级别,从而保证网络高峰时期的重要业务的宽带运行。再次积极做好业务系统的单独划分安全区域,保证每个安全区域拥有唯一的网络出口。最后定期进行维护管理,绘制网络拓扑图、填写登记信息,并对这些信息进行定期的更新处理。在网络安全结构的设计分析上采用安全为区分与网络专用的原则,对本区的调度数据网进行合理的前期规划,将系统进行实时控制区、非控制生产区及生产管理区的严格区分。坚持“横向隔离,纵向认证”的原则,在网络中部署好必要的安全防护设备。优先做好VLAN及VPN的有效隔离。最后不断优化网络服务体系。网络服务是数据运输及运行的保证,积极做好网络服务可以避免数据信息的破损入侵,在必要情况下关闭电力设备中存在的不安全或者不必要的非法控制入侵行为,切实提高电力调度数据网的安全性能。
二、系统安全管理技术分析
电力调度数据网本身具有网络系统的复杂性,只有积极做好网络系统的安全管理才能实现电力的合理调度。系统管理工作涉及项目繁多,涉及主要的设备采购及软件开发、工程建设、系统备案等多个方面。在进行系统安全管理时要积极做好核心设备的采购、自行或外包软件开发过程中的安全管理、设置必要的访问限制、安全日志及安全口令、漏洞扫描,为系统及软件的升级与维护保驾护航。
三、应用接入安全技术分析
在电力调度的数据网安全技术中,应用接入安全是不可忽视的重要组成部分。目前由于电力二次系统设备厂家繁多,目前国家没有明确统一的指导性标准可供遵循,导致生产厂家的应用接入标准不一,无形之中为安全管理工作带来诸多不便。因此在优化电力调度数据网安全系统时,可以依据调度数据网本身的运行需求,从二次系统业务的规范接入、通信信息的完整性及剩余信息的保护等方面着手,制定出切实可行的安全防护机制,从根本上保障电力调度数据网络的安全稳定。
四、结束语
关键词:网络安全 威胁 技术
0 引言
网络安全技术指致力于解决诸如如何有效进行介入控制,以及何如保证数据传输的安全性的技术手段,主要包括物理安全分析技术,网络结构安全分析技术,系统安全分析技术,管理安全分析技术,及其它的安全服务和安全机制策略。一影响计算机网络安全的因素很多,有人为因素,也有自然因素,其中人为因素的危害最大。
1 计算机网络的安全策略
1.1 物理安全策略 物理安全策略的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限、防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生。
1.2 访问控制策略 访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。它也是维护网络系统安全、保护网络资源的重要手段。各种安全策略必须相互配合才能真正起到保护作用,但访问控制可以说是保证网络安全最重要的核心策略之一。
1.3 信息加密策略 信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。网络加密常用的方法有链路加密、端点加密和节点加密三种。链路加密的目的是保护网络节点之间的链路信息安全;端-端加密的目的是对源端用户到目的端用户的数据提供保护;节点加密的目的是对源节点到目的节点之间的传输链路提供保护。用户可根据网络情况酌情选择上述加密方式。
信息加密过程是由形形的加密算法来具体实施,它以很小的代价提供很大的安全保护。在多数情况下,信息加密是保证信息机密性的唯一方法。据不完全统计,到目前为止,已经公开发表的各种加密算法多达数百种。如果按照收发双方密钥是否相同来分类,可以将这些加密算法分为常规密码算法和公钥密码算法。
1.4 网络安全管理策略 在网络安全中,除了采用上述技术措施之外,加强网络的安全管理,制定有关规章制度,对于确保网络的安全、可靠地运行,将起到十分有效的作用。
网络的安全管理策略包括:确定安全管理等级和安全管理范围;制订有关网络操作使用规程和人员出入机房管理制度;制定网络系统的维护制度和应急措施等。
2 常用的网络安全技术
由于网络所带来的诸多不安全因素,使得网络使用者必须采取相应的网络安全技术来堵塞安全漏洞和提供安全的通信服务。如今,快速发展的网络安全技术能从不同角度来保证网络信息不受侵犯,网络安全的基本技术主要包括网络加密技术、防火墙技术、网络地址转换技术、操作系统安全内核技术、身份验证技术、网络防病毒技术。
2.1 网络加密技术 网络信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。网络加密常用的方法有链路加密,端点加密和节点加密三种。链路加密的目的是保护网络节点之间的链路信息安全;端点加密的目的是对源端用户到目的端用户的数据提供加密保护;节点加密的目的是对源节点到目的节点之间的传输链路提供加密保护。用户可根据网络情况选择上述三种加密方式。
信息加密过程是由形形的加密算法来具体实施的,它以很小的代价提供很牢靠的安全保护。在多数情况下,信息加密是保证信息机密性的唯一方法。据不完全统计,到目前为止,已经公开发表的各种加密算法多达数百种。如果按照收发双方的密钥是否相同来分类,可以将这些加密算法分为常规密码算法和公钥密码算法。
在实际应用中,人们通常将常规密码和公钥密码结合在一起使用,比如:利用DES或者IDEA来加密信息,而采用RSA来传递会话密钥。如果按照每次加密所处理的比特来分类,可以将加密算法分为序列密码算法和分组密码算法,前者每次只加密一个比特而后者则先将信息序列分组,每次处理一个组。
网络加密技术是网络安全最有效的技术之一。一个加密网络,不但可以防止非授权用户的搭线窃听和入网,而且也是对付恶意软件(或病毒)的有效方法之一。
2.2 防火墙技术 防火墙(Firewall)是用一个或一组网络设备(计算机系统或路由器等),在两个或多个网络间加强访问控制,以保护一个网络不受来自另一个网络攻击的安全技术。防火墙的组成可以表示为:防火墙=过滤器+安全策略(+网关),它是一种非常有效的网络安全技术。在Internet上,通过它来隔离风险区域(即Internet或有一定风险的网络)与安全区域(内部网,如Intranet)的连接,但不防碍人们对风险区域的访问。防火墙可以监控进出网络的通信数据,从而完成仅让安全、核准的信息进入,同时又抵制对企业构成威胁的数据进入的任务。
2.3 网络地址转换技术(NAT) 网络地址转换器也称为地址共享器(Address Sharer)或地址映射器,设计它的初衷是为了解决IP地址不足,现多用于网络安全。内部主机向外部主机连接时,使用同一个IP地址;相反地,外部主机要向内部主机连接时,必须通过网关映射到内部主机上。它使外部网络看不到内部网络,从而隐藏内部网络,达到保密作用,使系统的安全性提高,并且节约从ISP得到的外部IP地址。
2.4 操作系统安全内核技术 除了在传统网络安全技术上着手,人们开始在操作系统的层次上考虑网络安全性,尝试把系统内核中可能引起安全性问题的部分从内核中剔除出去,从而使系统更安全。操作系统平台的安全措施包括:采用安全性较高的操作系统;对操作系统的安全配置;利用安全扫描系统检查操作系统的漏洞等。
美国国防部(DOD)技术标准把操作系统的安全等级分成了D1、C1、C2、B1、B2、B3、A级,其安全等级由低到高。目前主要的操作系统的安全等级都是C2级(例如,Unix、Windows NT),其特征包括:①用户必须通过用户注册名和口令让系统识别;②系统可以根据用户注册名决定用户访问资源的权限;③系统可以对系统中发生的每一件事进行审核和记录;④可以创建其他具有系统管理权限的用户。
2.5 身份验证技术 身份验证(Identification)是用户向系统出示自己身份证明的过程。身份认证是系统查核用户身份证明的过程。这两个过程是判明和确认通信双方真实身份的两个重要环节,人们常把这两项工作统称为身份验证(或身份鉴别)。
它的安全机制在于首先对发出请求的用户进行身份验证,确认其是否是合法的用户,如是合法的用户,再审核该用户是否有权对他所请求的服务或主机进行访问。从加密算法上来讲,其身份验证是建立在对称加密的基础上的。
关键词: 信息安全 网络安全 防火墙 技术特征
信息安全是国家发展所面临的一个重要问题,对于这个问题,我们还没有从系统的规划上去考虑它,从技术上、产业上、政策上来发展它。政府不仅应该看见信息安全的发展是我国高科技产业的一部分,而且应该看到,发展安全产业的政策是信息安全保障系统的一个重要组成部分。我国在构建信息防卫系统时,应着力发展自己独特的安全产品。我国要想真正解决网络安全问题,最终的办法就是通过发展民族的安全产业,带动我国网络安全技术的整体提高。
1.网络安全
网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,保证系统连续可靠正常地运行,网络服务不中断。网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学等多种学科的综合性学科。
网络安全技术则指致力于解决诸如如何有效进行介入控制,以及如何保证数据传输的安全性的技术手段,主要包括物理安全分析技术,网络结构安全分析技术,系统安全分析技术,管理安全分析技术,以及其它的安全服务和安全机制策略。在众多的网络安全技术中,网络防火墙是使用较广的一个。
2.防火墙
防火墙是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。
作为内部网络与外部公共网络之间的第一道屏障,防火墙是最先受到人们重视的网络安全产品之一。虽然从理论上看,防火墙处于网络安全的最底层,负责网络间的安全认证与传输,但随着网络安全技术的整体发展和网络应用的不断变化,现代防火墙技术已经逐步走向网络层之外的其他安全层次,不仅能完成传统防火墙的过滤任务,而且能为各种网络应用提供相应的安全服务。另外还有多种防火墙产品正朝着数据安全与用户认证,防止病毒与黑客侵入等方向发展。
根据防火墙所采用的技术不同,我们可以将它分为四种基本类型:包过滤型,网络地址转换-NAT,型和监测型。
2.1包过滤型
包过滤型产品是防火墙的初级产品,其技术依据是网络中的分包传输技术。网络上的数据都是以“包”为单位进行传输的,数据被分割成为一定大小的数据包,每一个数据包中都会包含一些特定信息,如数据的源地址,目标地址,TCP/UDP源端口和目标端口等。防火墙通过读取数据包中的地址信息来判断这些“包”是否来自可信任的安全站点,一旦发现来自危险站点的数据包,防火墙便会将这些数据拒之门外。系统管理员也可以根据实际情况灵活制定判断规则。
包过滤技术的优点是简单实用,实现成本较低,在应用环境比较简单的情况下,能够以较小的代价在一定程度上保证系统的安全。
但包过滤技术的缺陷也是明显的。包过滤技术是一种完全基于网络层的安全技术,只能根据数据包的来源,目标和端口等网络信息进行判断,无法识别基于应用层的恶意侵入,如恶意的Java小程序和电子邮件中附带的病毒。有经验的黑客很容易伪造IP地址,骗过包过滤型防火墙。
2.2网络地址转化-NAT
网络地址转换是一种用于把IP地址转换成临时的,外部的,注册的IP地址标准。它允许具有私有IP地址的内部网络访问因特网。它还意味着用户不需要为其网络中每一台机器取得注册的IP地址。
在内部网络通过安全网卡访问外部网络时,将产生一个映射记录。系统将外出的源地址和源端口映射为一个伪装的地址和端口,让这个伪装的地址和端口通过非安全网卡与外部网络连接,这样对外就隐藏了真实的内部网络地址。在外部网络通过非安全网卡访问内部网络时,它并不知道内部网络的连接情况,而只是通过一个开放的IP地址和端口来请求访问。OLM防火墙根据预先定义好的映射规则来判断这个访问是否安全。当符合规则时,防火墙认为访问是安全的,可以接受访问请求,也可以将连接请求映射到不同的内部计算机中。当不符合规则时,防火墙认为该访问是不安全的,不能被接受,防火墙将屏蔽外部的连接请求。网络地址转换的过程对于用户来说是透明的,不需要用户进行设置,用户只要进行常规操作即可。
2.3型
型防火墙也可以被称为服务器,它的安全性要高于包过滤型产品,并已经开始向应用层发展。服务器位于客户机与服务器之间,完全阻挡了二者间的数据交流。从客户机来看,服务器相当于一台真正的服务器,而从服务器来看,服务器又是一台真正的客户机。当客户机需要使用服务器上的数据时,首先将数据请求发给服务器,服务器再根据这一请求向服务器索取数据,然后再由服务器将数据传输给客户机。由于外部系统与内部服务器之间没有直接的数据通道,外部的恶意侵害也就很难伤害到企业内部网络系统。
型防火墙的优点是安全性较高,可以针对应用层进行侦测和扫描,对付基于应用层的侵入和病毒都十分有效。其缺点是对系统的整体性能有较大的影响,而且服务器必须针对客户机可能产生的所有应用类型逐一进行设置,大大增加了系统管理的复杂性。
2.4监测型
监测型防火墙是新一代的产品,这一技术实际已经超越了最初的防火墙定义。监测型防火墙能够对各层的数据进行主动的,实时的监测,在对这些数据加以分析的基础上,监测型防火墙能够有效地判断出各层中的非法侵入。同时,这种检测型防火墙产品一般还带有分布式探测器,这些探测器安置在各种应用服务器和其他网络的节点之中,不仅能够检测来自网络外部的攻击,而且对来自内部的恶意破坏有极强的防范作用。据权威机构统计,在针对网络系统的攻击中,有相当比例的攻击来自网络内部。因此,监测型防火墙不仅超越了传统防火墙的定义,而且在安全性上超越了前两代产品。
虽然监测型防火墙安全性上已超越了包过滤型和服务器型防火墙,但由于监测型防火墙技术的实现成本较高,也不易管理,因此目前在实用中的防火墙产品仍然以第二代型产品为主。实际上,作为当前防火墙产品的主流趋势,大多数型防火墙也集成了包过滤技术,这两种技术的混合应用显然比单独使用具有更大的优势。
参考文献:
[1]李俊民.网络安全与黑客攻防宝典.北京电子工业出版社,2010.
[2]麦克卢尔,库尔茨.黑客大曝光:网络安全机密与解决方案.清华大学出版社,2006.
[3]刘晓辉.网络安全设计、配置与管理大全.电子工业出版社,2009.
关键词:端口、端口扫描、端口屏蔽
网络安全技术指致力于解决如何有效进行介入控制,以及何如保证数据传输的安全性的技术手段,主要包括物理安全分析技术、网络结构安全分析技术、管理安全分析技术及其它的安全服务和机制策略。很多人在网络环境下使用计算机的过程中,都遭受过黑客的攻击,黑客到底是怎么侵人我们计算机的呢?我们怎样来保护我们计算机的安全,本文谈一点粗浅的看法。
一、计算机端口简介
随着计算机网络技术的发展,原来物理上的接口(如键盘、鼠标、网卡、显卡等输入、输出接口)已不能满足网络通信的要求,TCP/IP协议作为主流网络操作系统的核心协议很好地解决了这个通信难题。因为在TCP/IP协议中引入了一种称之为“Socket(套接字)”应用程序接口。有了这样一种接口技术,一台计算机就可以通过软件的方式与任何一台具有Socket接口的计算机进行通信。
正是有了这些端口,我们才可以把一台计算机既作Web服务器又作FIP服务器,因为各种服务采用不同的端口分别提供不同的服务,通常TCP/IP协议规定Web采用80号端口,FTP采用21号端口等。这样,通过不同端口,计算机就可以与外界进行互不干扰的通信。计算机的端口在计算机内部是由16位二进制数来表示的,因此计算机的端口最大可以有65535个,但是实际上常用的端口才几十个,由此可以看出未定义的端口相当多。这是很多黑客程序都可以采用某种方法,定义出一个特殊的端口来达到入侵的目的1。为了定义出这个端口,就要依靠某种程序在计算机启动之前自动加载到内存,强行控制计算机打开特殊的端口。这个程序就是“后门”程序,这些后门程序就是常说的木马程序。
二、计算机的端口分类
端口的分类根据其参考对象不同有不同划分方法,如果从端口的性质来分,通常可以分为以下三类:
(1)公认端口:这类端口也常称之为“常用端口”。这类端口的端口号从0到1024,它们紧密绑定于一些特定的服务。通常这些端口的通信明确表明了某种服务的协议,这种端口是不可再重新定义它的作用对象。例如:80端口实际上总是HTTP通信所使用的,而23号端口则是Telnet服务专用的。这些端口通常不会被黑客程序利用。
(2)注册端口:端口号从1025到49151。它们松散地绑定于一些服务。也是说有许多服务绑定于这些端口,这些端口同样用于许多其他目的。这些端口多数没有明确的定义服务对象,不同程序可根据实际需要自己定义。
(3)动态和/或私有端口:端口号从49152到65535。理论上,不应把常用服务分配在这些端口上。实际上,有些较为特殊的程序,特别是一些木马程序就非常喜欢用这些端口,因为这些端口常常不被引起注意,容易隐蔽。
如果根据所提供的服务方式的不同,端口又可分为面向连接的“TCP协议端口”和面向无连结的“UDP协议端口”两种。
三、端口侦听原理
以太网协议的工作方式是将要发送的数据包发往连接在一起的所有计算机。在包头中包括有应该接收数据包的计算机的正确地址,因为只有与数据包中目标地址一致的那台计算机才能接收到信息包。但是当计算机工作在侦听模式下,不管数据包中的目标物理地址是什么,计算机都将可以接收到。当同一网络中的两台计算机通信的时候,源计算机将写有目的计算机地址的数据包直接发向目的计算机,或者当网络中的一台计算机同外界的计算机通信时,源计算机将写有目的计算机IP地址的数据包发向网关。但这种数据包并不能在协议栈的高层直接发送出去,要发送的数据包必须从TCP/IP协议的IP协议层交给网络接口即数据链路层。网络接口不会识别IP地址的,在网络接口中,由IP协议层的带有IP地址的数据包又增加了一部分以太网的帧头信息。在帧头中,有两个域分别为只有网络接口才能识别的源计算机和目的计算机的物理地址,这是一个48位的地址,这个48位的地址是与IP地址相对应的。换句话说,一个IP地址也会对应一个物理地址。对于作为网关的计算机,由于它连接了多个网络,它也就同时具备有很多个IP地址,在每个网络中它都有一个。而发向网络外的帧中继携带的是网关的物理地址。
以太网中填写了物理地址的帧从网络端口中发送出去,传送到物理的线路上。如果局域网是由一条粗同轴电缆或细同轴电缆连接成的,那么数字信号在电缆上传输信号就能够到达线路上的每一台计算机。再当使用集线器的时候,发送出去的信号到达集线器,由集线器再发向连接在集线器上的每一条线路。这样在物理线路上传输的数字信号也就能到达连接在集线器上的每个计算机了。当数字信号到达一台计算机的网络接口时,正常状态下网络接口对数据帧进行检查,如数据帧中携带的物理地址是自己的或者物理地址是广播地址,那么就会将数据帧交给IP协议层软件。对于每个到达网络接口的数据帧都要进行这个过程的。但是当计算机工作在侦听模式下,所有的数据帧都将被交给上层协议软件处理。
当连接在同一条电缆或集线器上的计算机被逻辑地分为几个子网的时候,那么要是有一台计算机处于侦听模式,它可以接收到发向与自己不在同一个子网的计算机的数据包,在同一个物理信道上传输的所有信息都可以被接收到。
现在网络中所使用的协议都是较早前设计的,许多协议的实现都是基于一种非常友好的,通信的双方充分信任的基础。在通常的网络环境之下,用户的信息包括口令都是以明文的方式在网上传输的,因此进行端口侦听从而获得用户信息并不是一件很难事情,只要掌握有初步的TCP/IP协议知识就可以轻松的侦听到想要的信息的。
四、端口扫描原理
“端口扫描”通常指用同一信息对目标计算机的所有所需扫描的端口进行发送,然后根据返回端口状态来分析目标计算机的端口是否打开、是否可用。“端口扫描”行为的一个重要特征是:在短时期内有很多来自相同的信源地址传向不同的目的地端口的包2。
对于用端口扫描进行攻击的人来说,攻击者总是可以做到在获得扫描结果的同时,使自己很难被发现或者说很难被逆向跟踪。为了隐藏攻击,攻击者可以慢慢地进行扫描。除非目标系统通常闲着,有很大时间间隔的端口扫描是很难被识别的。隐藏源地址的方法是发送大量的欺骗性的端口扫描包,其中只有一个是从真正的源地址来的。这样,即使全部包都被察觉、被记录下来,也没有人知道哪个是真正的源地址。通常进行端口扫描的工具目前主要采用的是端口扫描软件,也通称之为“端口扫描器”。
端口扫描器是一种自动检测远程或本地计算机安全性弱点的程序,通过使用扫描器你可不留痕迹的发现远程服务器的各种TCP协议端口的分配及提供的服务,还可以得知它们所使用的软件版本!这就能让间接的了解到远程计算机所存在的安全问题。
端口扫描器通过选用远程TCP/IP协议不同的端口的服务,记录目标计算机端口给予的回答的方法,可以搜集到很多关于目标计算机的各种有用信息。比如:是否有端口在侦听?是否允许匿名登陆?是否有可写的FTP目录,是否能用TELNET等。端口扫描器并不是一个直接攻击网络漏洞的程序,它仅仅能帮助发现目标机的某些内在的弱点。
五、利用Windows内置功能查看端口使用情况
我们使用Netstat命令可以查看系统当前开放的端口有哪些,如果在使用Netstat命令的同时加上参数“-o”的话,就可以让我们进一步知道端口的关联进程标识符(PID)了,也就是说这个PID可用来确定哪个进程(程序)在使用特定的端口。
在“Windows任务管理器”的“进程”选项卡中默认状态下,“进程”选项卡中是没有PID这一项存在的,因此,要首先激活进程对应的PID项显示状态才行。单击“Windows任务管理器”窗口中“查看”下的“选择列”菜单项,然后单击选中“PID”(进程标识符)复选框然后在“Windows任务管理器”窗口“进程”选项卡的列表中就会发现多出了PID这一项,我一定可以查到对应的进程了。
六、端口的屏蔽和端口扫描的阻止
黑客的探测方式里除了侦察IP外,通常还采用端口扫描通过“端口扫描”可以知道被扫描的计算机哪些服务、端口是打开而没有被使用的。
1.端口的屏蔽
在Windows NT核心系统(Windows 2000/XP/2003)中要关闭掉一些闲置端口是比较方便的,可以采用“定向关闭指定服务的端口”和“只开放允许端口的方式”。计算机的一些网络服务会有系统分配默认的端口,将一些闲置的服务关闭掉,其对应的端口也会被关闭了。进入“控制面板”、“管理工具”、“服务”项内,关闭掉计算机的一些没有使用的服务(如FIP服务、DNS服务、IIS Admin服务等等),它们对应的端口也被停用了。至于“只开放允许端口的方式”,可以利用系统的“TCP/IP筛选”功能实现,设置的时候,“只允许”系统的一些基本网络通讯需要的端口即可。
2.阻止端口扫描
这种预防端口扫描的方式显然用户自己手工是不可能完成的,或者说完成起来相当困难,需要借助软件。这些软件就是我们常用的网络防火墙。
防火墙的工作原理是:首先检查每个到达你的电脑的数据包,在这个包被你机上运行的任何软件看到之前,防火墙有完全的否决权,可以禁止你的电脑接收Internet上的任何东西。当第一个请求建立连接的包被你的电脑回应后,一个“TCP/IP端口”被打开;端口扫描时,对方计算机不断和本地计算机建立连接,并逐渐打开各个服务所对应的“TCP/IP端口”,及闲置端口,防火墙经过自带的拦截规则判断,就能够知道对方是否正进行端口扫描,并拦截掉对方发送过来的所有扫描需要的数据包。
现在市面上几乎所有网络防火墙都能够抵御端口扫描,在默认安装后,应该检查一些防火墙所拦截的端口扫描规则是否被选中,否则它会放行端口扫描,而只是在日志中留下信息而已。因此安装硬件或软件防火墙是阻止端口扫描的有效手段。
【关键词】计算机网络;信息安全;控制技术;防护策略
随着互联网的诞生以及计算机技术的逐渐成熟,信息网络已经成为社会发展的重要保证。信息网络涉及国家的政治、军事以及文教等各个领域,传输、处理和存储着许多重要信息,难免吸引各国各地各种的人为攻击,所以,计算机系统的网络信息安全就显得尤为重要。
一、网络信息安全概述
网络信息安全分为两个层面,即网络安全和信息安全。其中,网络安全包括诸如硬件平台、操作系统及应用软件的系统安全以及运行服务安全,即保证服务的连续性以及高效性。信息安全主要是指数据方面的安全,包括数据加密、备份、程序等。网络信息安全具体包含如下:
首先保证硬件安全,是指网络硬件和存储媒体的安全。要保护硬件设施不受损害,能够正常工作。其次是软件安全,是指计算机及其网络中的各类软件不被篡改和破坏,不被非法操作或者误操作,功能不会失效,不被非法复制。第三是运行服务安全,是指保证信息处理和传输系统的安全。即网络中的各个信息系统能够正常运行并能够正常的通过网络交流信息。通过对网络系统中的各种设备的运行状况监测,发现不安全的因素能够及时报警,保持网络系统正常运行。最后是存储以及流通数据的安全,即数据安全。要保护网络中的数据不被篡改,不允许进行非法增删、解密、显示、使用复制等操作。它侧重于防止和控制非法、有害的信息进行传播后的后果。避免公用网络上大量自由传输的信息失控。
二、网络信息安全控制技术
第一,生物识别技术。人的指纹、声音、容貌、视网膜、掌纹等等,这些都是人的生物特征,是很难进行复制操作的。尤其是指纹的唯一性、稳定性和再生性都让人们对用其来作为信息安全的验证方式有着极大的兴趣。现在,人们对于视网膜等生物特征在信息安全方面的技术也有了很大的进步。生物识别技术相比原先传统的身份验证方法再可复制性方面有了很大程度的提高。
第二,防火墙技术。所谓防火墙就是运用综合的网络技术来在被保护的网络和外网之间形成一道技术上的屏障,将私人的网络和外部的网络分开了,以保护私人信息的不被窃取,对于预防难以预测的、具有潜在破坏性的不轨信息入侵有着极好的防护作用。
第三,数据加密技术。所谓数据加密技术就是按照已经确定好的密码进行运算,将不希望被别人知道的数据信息转变成为不知道密码的人难以识别的密文再进行传输,而收到信息的人也只有知道密码算法的人才能够将密文再一次的转变成为明文从而得知该数据中所包含的信息。
第四,入侵检测技术。入侵检测技术的出现就是为了能够保证计算机系统中信息的安全,能够及时的发现并且报告使用者计算机系统中出现的一些未授权或者异常的现象的一种信息技术,是用来检测互联网中是否出现了违反信息安全的行为的一种技术。
第五,安全漏洞扫描技术。对系统漏洞的检测和系统安全方面的风险评估技术,因为它能够预先知道系统中可能存在风险的地方和这些地方继续存在下去会对系统可能造成的危害这一特殊的功能而为几乎所有的计算机用户所青睐。
第六,安全审计技术。安全审计技术就是使用一种或者集中不同的安全检测工具,也就是扫描器,预先扫描出系统中存在漏洞的地方,对系统存在安全漏洞的地方进行检查,将系统的薄弱环节给出报告,并且提供相对应的解决方法来增强计算机系统的安全方面的措施。
三、网络信息安全的防护策略
第一,物理安全策略。物理安全策略的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击。对于计算机操作系统、数据库以及服务系统也要进行相应的查缺补漏,然后再对这些系统进行进一步的安全加固,尤其是对有着关键业务的服务器更加应该要建立起严格的、有效的审核机制,最大限度的保证相关部分的信息安全。如果对计算机中的操作系统、服务系统、数据库系统、网络协议等部分存在的漏洞不及时的发现并且补救,所带来的安全问题则会是像黑客入侵、系统缺陷、非法访问、病毒等等一系列的安全方面的隐患。
第二,访问控制策略。访问控制是网络安全防范和保护的主要策略。它首要的任务是保证网络资源不被非法使用和非常规访问。它也是维护网络系统安全、保护网络资源的重要手段。各种网络安全策略必须相互配合才能真正起到保护作用,但访问控制可以说是保证网络安全最重要的核心策略之一。
第三,加密防御策略。对于互联网中所可能存在的不良操作的入侵的检测系统是包含在信息安全系统中的,其中防火墙就相当于是计算机系统入口的保安,能够按照我们预先的设定进行有效的判断,将合乎规则的操作指令给予放行,而那些恶意的、带有病毒等等的危害性数据或操作阻挡在计算机系统之外,保护计算机的信息安全。
第四,网络安全管理策略。网络安全管理策略包括:制定有关网络操作使用规程和人员出入机房管理制度,制定网络系统的维护制度和应急措施;确定安全管理等级和安全管理范围等。利用身份认证和用户权限划分手段作为单位安全网内网计算机信息系统安全保密管理的技术支撑平台,结合单位安全网内网系统对其中所涉及的各类用户的实际权限划分,以及对网络系统的系统管理设计规划,在技术支撑平台的基础上来分析单位安全网内网系统对网络基础、安全信息的安全管理需求,制定完善的安全保密管理制度和管理策略信息系统的安全管理部门应根据管理
总之,计算机网络中的信息安全问题对于国计民生都是十分重要的一个部分,这就需要我们在了解了互联网的信息安全安全的控制技术和特征的基础上,加强计算机网络安全设施建设,提高网络安全技术等防护措施,最大限度的保证互联网的信息安全。
参考文献:
[1]梁毅,莫彬,李云祥,韦燕萍.网络环境下农业科技信息安全与对策研究[J].农业网络信息,2008,(12)
关键词:智能终端;移动互联网;服务;安全;分析
中图分类号:TP393.01 文献标识码:A 文章编号:1674-7712 (2012) 10-0140-01
一、当前客户终端的安全问题分析
通过建立开放的操作系统来帮助用户自助的安装与卸载程序,这种服务被称为客户智能终端,通过它还可以把开放的应用程序开发接口以供第三方开发应用程序,通常与移动应用商店及应用服务器紧密结合来灵活地获得应用程序和数字内容。进入新世纪,移动互联网发展迅速,使用智能终端的群体也在迅速扩展,功能也越来越强大。随着这种服务步伐的稳健前进,移动互联网的相关服务已深入人心,是人们工作和生活中重要的一部分。但从智能终端的服务角度来说,随着开放的范围越来越广,不免对网络的安全带来了一定的威胁,这种威胁包括对客户的威胁、甚至对国家的安全与稳定都带来了影响,这势必度一定互联网的发展带来了消极的影响。
到今天为止,智能终端对用户主要带来了以下几方面的安全威胁:1.恶意代码的威胁,它主要通过窃取只能终端的信息、破坏终端系统;2.通过智能终端来攻击通信网络等。根据一项统计调查显示,2011年全年通过我国智能终端的代码数量超过2400多种,并且一直呈上升趋势。比如,一些移动手机使用客户在毫不知情的情况下,被扣除了一些莫名的信息费与流量费,这就是由于恶意代码造成的。智能终端遭到攻击还会影响社会的稳定,因为很多公共部门也在使用智能终端,这样非法分子就通过加密压缩等方法逃避审查,来在互联网上做一些非法的事情。
二、开放环境产生的影响
在业务应用层面,智能终端的生态链通常包括智能终端、移动应用商店和应用服务器,信息安全问题也源自这三个环节。智能终端存在的安全隐患远大于传统移动终端。任何智能终端操作系统都存在漏洞,使木马、蠕虫等恶意代码的存在成为可能,从而造成用户隐私被窃取、终端功能被破坏、通信网络被攻击等安全事件。同时,智能终端采用开放的操作系统及软件平台架构,为开发者提供开放的API接口及开放的开发平台,这可能会被不法分子用于开发恶意代码软件。此外,绝大多数操作系统提供商以系统维护为借口,给自己预留了非公开的API,由此带来恶意后门的隐患,给用户安全带来了巨大挑战。不容忽视的是,智能终端很容易被终端厂商、操作系统提供商和软件开发商预置SP代码、SPBE务链接或SP客户端进行恶意吸费,损害用户的经济利益。由于智能终端的性化属性和日趋增强的处理能力,智能终端中存储了包括通信录、短消息、通话记录、信息卡信息等大量重要的用户信息,任何安全问题都会对用户的工作和生活产生巨大的影响。
由于终端制造与网络服务一体化模式的出现,智能终端与应用商店和应用服务器紧密结合,成为各种应用软件及数字内容的承载平台和传播渠道,可能被不法分子用来传播违法内容。如智能终端上的微博、即时消息等新应用,具有传播速度快、覆盖范围广的特点,可能会被不法分子用于进行非法群体活动,这将给国家安全和社会稳定带来巨大挑战。
总体来说,智能终端面临的信息安全问题和计算机安全问题类似。但不同的是,对于计算机来讲,只有接入互联网才可能受到病毒攻击,而这可以通过重装操作系统的方式来进行处理;由于智能终端时刻与移动网络相连,并且其操作系统不像计算机那样易于随时安装,一旦安全事件爆发,其危害性将远远大于计算机。
三、做好智能终端服务安全工作的措施
保障智能终端的安全可靠运行,需要进行系统的维护工作,这其中既包括加强对智能终端的管理工作,又包括一些先进技术的支持。此外,用户的一些安全保卫常识也很重要。
(一)做好管理工作。在移动网络技术高速发展的今天,法律的保障工作十分重要,因此要加快相应配套法律制度的建立健全工作,加强对相关智能企业的管理。对移动经营软件商是否具有经营资质要认真审查,开发者与用户的安全保密工作是否健全进行科学的管理。在智能终端服务商开店前要做好备案工作,对其进行一些安全评估。在此过程中,还要兼顾制定一些智能终端安全使用标准,这其中包括的有智能终端、应用软件以及应用软件商店等的安全要求与评测标准。软件制造商在提供设备时要做好相应的培训工作,软件开发商与服务商之间要协调好安全使用细则,这样才能保证第三方使用的安全。从智能终端的长远发展角度来讲,一套完善的科学的信息安全管理平台的开发与建立是必要的。从目前智能终端的一些安全服务问题考虑,从基本到实质上发现应用软件的质量问题,对服务的安全系数进行评估,才能保证用户与企业的使用安全。
(二)给于可靠的技术保障。21世纪是科技进步的世纪,我国在世界的大潮中应努力走在前列。目前在智能终端方面我国的技术还十分的欠缺,急需一套自主知识产权的核心系统技术。我国目前发展的很多移动手机项目就是由于没有核心技术而失败。落后就要挨打,作为移动互联网服务部门,我们应以长远利益为重,组建产业化的核心技术研发团队,大量引进高科技人才,组成集成化的产业基地,要坚持科学发展观,从根源上保障智能终端系统的安全。
(三)用户提高安全防范意识。用户是智能终端移动网络使用的主体,因此用户的自我安全保护显得十分重要。用户做好安全维护工作首先就应具备良好的安全防卫意识;其次是操作上应注意的一些问题,如在启动终端时用户认证是必须的,对十分重要的资料数据要经常的备份,一些银行密码等重要信息不要放在终端中,对于未知的无线接口尽量不使用,安装正版的安全软件等。
四、结语
智能终端的移动网络服务在我国才刚刚起步,目前虽然面临着一系列的安全问题,对用户产生了些影响。但笔者相信在相关人员的努力下,实事求是的处理各种安全问题,智能终端的服务一定会越来越好。
参考文献:
[1]潘娟,史德年,马鑫.移动互联网形势下智能终端安全研究[J].移动通信,2012,5
[2]沈雷.移动智能终端操作系统安全评估方法[J].电子科技,2012,3
关键词:电力调度,自动化系统,应用与发展
中图分类号:F407文献标识码: A
一、前言
随着近年来电力行业的快速发展,电力调度的方法直接关系着整个电力工程的质量,在电力调度中加强自动化系统水平的提高,可以保证电力调度工程的质量。
二、电力调度自动化系统的内容及主要任务
1.电力调度自动化的内容
电网调度自动化是早期的电力系统远动及通信系统在引入计算机以后扩充功能而形成的一套辅助调度人员工作的自动化系统,是以数据采集和监控系统(SCADA)为基础,包括自动发电控制(AGC)和经济调度运行(EDC)、电网静态安全分析(SA)、调度员培训仿真(DTS)以及配电网自动化(DA),等几部分在内的能量管理系统(EMS)。它收集、处理电网运行实时信息,通过人机联系把电网运行状况集中而有选择性的显示出来进行监控,并完成经济调度和安全分析等功能。信息采集、信息传输、信息处理与人机联系是组成电网调度自动化系统的几个子系统。远方终端装置(RTU)、通信设备及调度主机等设备是组成电网调度自动化系统的主要设备。
2.电力系统调度的主要任务
电力系统调度的主要任务是控制电力系统运行方式,使之在正常和事故情况下,安全经济高质量的供电。主要包含四个方面:一是要保证供电优良的质量优良;二是要保证系统运行的经济型;三是要保证具有较高的安全水平;四是要保证强有力的事故处理措施。
三、电力调度自动化系统的应用
1、电力调度自动化系统设计
提高电网的安全水平,故障的恢复能力,并最终达到减少损失,这事电力调度自动化系统的目标。在调度自动化系统包含了对数据的采集和监控的功能,可是在实施的过程中往往要根据自动化的现实情况和具备的条件,按照由低至高的、由易到难的原则恰当确定总体功能。
当计算机运用到电力自动化系统当中时要自动调节系统,使原始的数据有画面感,这样后台语言具有可组态性,那么所有的数据也就游客可组态性,这样的方法就使原本抽象的数据分析更加可看性,层次分明,数据明了,实现从抽象设备达到了通讯规约层次。
2、SCADA系统应用
为了提高系统的可靠性,自动化系统主站网络采用以太网结构、主机工作站、前置机和网络服务器均通过各自所配网卡的RJ-45插座连至网络集线器(HUB)上,双机切换柜分别与两台前置机中的多口智能接口相连,MODEM与双机切换柜线中一对一相连,具体提升措施如下:EtherNet、FDDI或ATM等都可使用,显示了系统的网络形式多种多样。在系统的网络配置中多种方式随意组合,其中包括单双网,高低网速等。采取网络冗余热备份。可以理解成主副通道交替使用,在主网络通道传输数据的时候,另一个备份通道停止使用,一旦主要通道出现了故障,则随着被备份的通道补上,不会耽误工作的进行,也就保证了信息传输的时效性,从这样的意义上说并没有主副之分,只是两个网络的通道在交替使用。
3、系统性能指标优化
(一)、系统采取冗余容错结构
系统的热备用就是双网络交错的实现,在双网运用的时候主网和副网都会传送系统数据,也就是在两个网络上的数据是同步相持平的。系统为了更好的服务用户的端口稳定,配置了主副服务器,那么每个端口都和服务器连接,同时主副服务器都在传送数据,也就是提供了安全性,确保了为同样的数据转发,同时也可以为端口进行检测。
系统采取双通道方式:系统采取以通道的方式与RTU等采集设备进行连接;系统支持自动主备通道切换,不支持手动切换,并且是采用冷备用原理。其实在主副服务器在传输数据的时候是相互交替使用的,比如首先主通道在传送数据的时候,副通道是不工作的,当主通道在工作的时候错路率高,则此时副通道启用,接替主通道的数据传送,与此同时主通道不再工作,这两个通道交替的工作可以大大降低错误率,同时相互是备用的状态。
(二)、系统采取的网络通讯结构
在电力系统采取的网络结构当中,对于数据的改变有三种情况:第一,在网络传送数据时候改变;第二,在网络后台运用语言改写的时候;第三种情况是网络其他节点传送数据的时候改变。在实际运用当中,一旦用户需要查询功能,那么系统将会把查询的内容和历史的数据库进行连接,同时把需要查询的内容提交给数据库服务器,从历史库当中寻找到需要的信息的时候再通过数据库传送到所要查询的计算机上,此时当主系统出现故障或通道出现故障时,备用系统将自动或手动获得控制权,保证系统正常运行。
(三)、实现网络构架的有效扩充
架设远程工作站。当用户相互距离较远,但是在联网的基础之上,要求所要的信息实时性和准确度高,那么我们选择架设远程工作站,这个的缺点在于抗干扰能力和保密性不高。架设移动工作站。由于移动工作站需要人员平时的维护和检测,与远程工作的相似处在于对于数据的维护的传送,但是不同的是移动工作站就是有变换性的,移动的,那么也就影响了对于数据的准确性和及时性,但是携带移动工作到现场,却能实时的灵活的核对数据,达到了准确的保证,这让网络的数据检查更加精准。实现远程维护。远程维护的主要工作是工作人员通过网络的监控和检查,对于端口的问题或者用户出现的故障进行远程的检测和维护。
四、电力调度自动化系统的发展趋势
1、数字化
电力调度自动化的数字化将会给调度的视角带来新的变化,许多新兴技术,如遥视技术、虚拟现实技术、可视化技术、全球定位系统(GPS)技术、遥感技术、地理信息系统(GIS)技术将会在未来调度自动化系统中得到广泛深人的应用。
数字化的目标是利用电网运行数据采集、处理、通信和信息综合利用的框架建立分区、分层和分类的数字化电网调度体系,实现电网监控分析的数据统一和规范化管理以及信息挖掘和信息增值利用,实现电力信息化和可视化、智能化调度,提高决策效率和电力系统的安全、稳定、经济运行水平。
2、市场化
电力市场化改革也给电力系统运行和控制带来一系列新问题。例如:电网的传输容量逐步逼近极限容量;电网堵塞现象日趋严重;负荷和网络潮流的不可预知性增加;大区电网运行相对保密,相关电网信息和数据不足;厂网分开后的调度权受到限制,以安全性为唯一目标的调度方法转向以安全性和经济性为综合目标的调度方法;市场机制不合理可能降低系统的安全性等。因此,需要未来的调度自动化系统和电力市场的运营系统更加紧密地结合在一起,在传统的EMS和WAMS应用中更多地融入市场的因素,包括研究电力市场环境下电网安全风险分析理论,以及研究市场环境下的传统EMS分析功能,如面向电力市场的发电计划的安全校核功能、概率性的潮流及安全稳定计算分析、在线可用输电能力(ATC)的分析计算等。
3、智能化
智能调度是未来电网发展的必然趋势。智能调度技术采用调度数据集成技术,有效整合并综合利用电力系统的稳态、动态和暂态运行信息,实现电力系统正常运行的监测与优化、预警和动态预防控制、事故的智能辨识、事故后的故障分析处理和系统恢复,紧急状态下的协调控制,实现调度、运行和管理的智能化、电网调度可视化等高级应用功能,并兼备正常运行操作指导和事故状态的控制恢复,包括电力市场运营、电能质量在内的电网调整的优化和协调。
调度智能化的最终目标是建立一个基于广域同步信息的网络保护和紧急控制一体化的新理论与新技术,协调电力系统元件保护和控制、区域稳定控制系统、紧急控制系统、解列控制系统和恢复控制系统等具有多道安全防线的综合防御体系。
五、结束语
电力调度自动化系统在电力行业中有着重要的作用。在电力调度的过程中,如果自动化系统得不到充分保障,存在潜在隐患,那么,对电力调度的质量会产生很大的影响。
参考文献
[1]何景斌.管理信息系统在电力调度管理自动化中的应用[J].建材与装饰,2007.
关键词:计算机网络;安全;技术
中图分类号:TN915.08 文献标识码:A文章编号:1673-0992(2011)04-0237-01
现在,计算机通信网络以及Internet已成为我们社会结构的一个基本组成部分。网络被应用于各个方面,包括电子银行、电子商务、现代化的企业管理、信息服务业等都以计算机网络系统为基础。安全性是互联网技术中很关键的也很容易被忽略的问题。在网络广泛使用的今天,我们更应该了解网络安全,做好防范措施,做好网络信息的保密性、完整性和可用性。
一、网络安全的含义及特征
(一)含义
网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。
(二)网络安全应具有以下五个方面的特征
保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。
完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。
可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。
可控性:对信息的传播及内容具有控制能力。
可审查性:出现的安全问题时提供依据与手段。
二、网络安全类型
(一)运行系统安全,即保证信息处理和传输系统的安全
它侧重于保证系统正常运行,避免因为系统的崩溃和损坏而对系统存贮、处理和传输的信息造成破坏和损失,避免由于电磁泄漏,产生信息泄露,干扰他人,受他人干扰。
(二)网络上系统信息的安全
包括用户口令鉴别,用户存取权限控制,数据存取权限、方式控制,安全审计,安全问题跟踪,计算机病毒防治,数据加密。
(三)网络上信息传播安全,即信息传播后果的安全
包括信息过滤等。它侧重于防止和控制非法、有害的信息进行传播后的后果。避免公用网络上大量自由传输的信息失控。
(四)网络上信息内容的安全
它侧重于保护信息的保密性、真实性和完整性。避免攻击者利用系统的安全漏洞进行窃听、冒充、诈骗等有损于合法用户的行为。本质上是保护用户的利益和隐私。
三、网络安全现状分析和网络安全面临的威胁
(一)网络安全现状分析。
互联网和网络应用以飞快的速度不断发展,网络应用日益普及并更加复杂,网络安全问题是互联网和网络应用发展中面临的重要问题。网络攻击行为日趋复杂,各种方法相互融合,使网络安全防御更加困难。黑客攻击行为组织性更强,攻击目标从单纯的追求“荣耀感”向获取多方面实际利益的方向转移,网上木马、间谍程序、恶意网站、网络仿冒等的出现和日趋泛滥;手机、掌上电脑等无线终端的处理能力和功能通用性提高,使其日趋接近个人计算机,针对这些无线终端的网络攻击已经开始出现,并将进一步发展。总之,网络安全问题变得更加错综复杂,影响将不断扩大,很难在短期内得到全面解决。总之,安全问题已经摆在了非常重要的位置上,网络安全如果不加以防范,会严重地影响到网络的应用。
(二)网络安全面临的威胁。
计算机网络所面临的威胁是多方面的,既包括对网络中信息的威胁,也包括对网络中设备的威胁,归结起来,主要有三点:一是人为的无意失误。如操作员安全配置不当造成系统存在安全漏洞,用户安全意识不强,口令选择不慎,将自己的账号随意转借他人或与别人共享等都会给网络安全带来威胁。二是人为的恶意攻击。这也是目前计算机网络所面临的最大威胁,比如敌手的攻击和计算机犯罪都属于这种情况。三是网络软件的漏洞和“后门”。任何一款软件都或多或少存在漏洞,这些缺陷和漏洞恰恰就是黑客进行攻击的首选目标。绝大部分网络入侵事件都是因为安全措施不完善,没有及时补上系统漏洞造成的。此外,软件公司的编程人员为便于维护而设置的软件“后门”也是不容忽视的巨大威胁,一旦“后门”洞开,别人就能随意进入系统,后果不堪设想。
四、计算机网络安全的对策措施
(一)明确网络安全目标
要解决网络安全,首先要明确实现目标:
(1)身份真实性:对通信实体身份的真实性进行识别。(2)信息机密性:保证机密信息不会泄露给非授权的人或实体。(3)信息完整性:保证数据的一致性,防止非授权用户或实体对数据进行任何破坏。(4)服务可用性:防止合法拥护对信息和资源的使用被不当的拒绝。(5)不可否认性:建立有效的责任机智,防止实体否认其行为。(6)系统可控性:能够控制使用资源的人或实体的使用方式。(7)系统易用性:在满足安全要求的条件下,系统应该操作简单、维护方便。(8)可审查性:对出现问题的网络安全问题提供调查的依据和手段。
(二)采用相应网络安全技术加强安全防范
(1)利用虚拟网络技术,防止基于网络监听的入侵手段。(2)利用防火墙技术保护网络免遭黑客袭击。(3)利用病毒防护技术可以防毒、查毒和杀毒。(4)利用入侵检测技术提供实时的入侵检测及采取相应的防护手段。(5)安全扫描技术为发现网络安全漏洞提供了强大的支持。(6)采用认证和数字签名技术。认证技术用以解决网络通讯过程中通讯双方的身份认可,数字签名技术用于通信过程中的不可抵赖要求的实现。(7)采用VPN技术。我们将利用公共网络实现的私用网络称为虚拟私用网VPN。(8)利用应用系统的安全技术以保证电子邮件和操作系统等应用平台的安全。
(三)制定网络安全政策法规,普及计算机网络安全教育
作为全球信息化程度最高的国家,美国非常重视信息系统安全,把确保信息系统安全列为国家安全战略最重要的组成部分之一,采取了一系列旨在加强网络基础架构保密安全方面的政策措施。因此,要保证网络安全有必要颁布网络安全法律,并增加投入加强管理,确保信息系统安全。除此之外,还应注重普及计算机网络安全教育,增强人们的网络安全意识。
五、结语
总之,网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施,一种技术只能解决一方面的问题,而不是万能的。随着计算机技术和网络技术已深入到社会各个领域,人类社会各种活动对计算机网络的依赖程度已经越来越大。增强社会安全意识教育,普及计算机网络安全教育,提高计算机网络安全技术水平,改善其安全现状,成为当务之急。
参考文献:
[1]张铁斌.高校校园网络安全分析及解决方案.《福建电脑》2011年第1期
关键词:三网合一;企业数据库;安全策略
中图分类号:TP315 文献标识码:A文章编号:1007-9599 (2011) 14-0000-01
Enterprise Database Security Policies under the Tri-networks Integration Situation
Liu Yuan
(Wuhan Economic Development Investment Corporation,Wuhan430015,China)
Abstract:Triple play in the context of enterprise database security issues become increasingly prominent,the paper on enterprise database for triple-play situation,the security environment changes and analyze security threats,and the corresponding security policy.
Keywords:Tri-networks Integration;Enterprise database;Security policy
一、三网合一安全问题简述
三网合一也称为三网融合,我国最早是在2001年十五计划纲要中明确提出来的,而现在正在为阶段性的试点时期,并已经成为最热门的技术和热门话题之一。
通俗来说,三网融合就是在电信网、电视网和互联网技术趋于一致的发展趋势下,打破各自界限,在网络层面资源共享、业务层面互相渗透和逐步融合的一种新型的信息服务监管体系。而其权威的官方定义,来自2010年《关于印发国务院关于印发推进三网融合总体方案的通知》,三网融合:“是指电信网、广播电视网、互联网在向宽带通信网、数字电视网、下一代互联网演进过程中,其技术功能趋于一致,业务范围趋于相同,网络互联互通、资源共享,能为用户提供语音、数据和广播电视等多种服务。”
三网合一的安全问题大体可以分为网络安全与信息内容安全两个层次:网络安全主要是解决网络系统的可用、稳定及可控,保证网络系统的正常可靠运行,防护恶意行为、保护合法用户,其威胁主要来自网络系统软硬件非正常状态、恶意攻击、安全漏洞等;信息内容安全主要是解决数据信息的完整、保密、真实和可控,防止信息内容泄露、窃取或篡改,其威胁主要来自隐私信息盗用、不良信息传播、知识产权保护等等。
三网合一安全问题的两个层次也是互相渗透互相影响的。对于企业数据库来说,在三网合一的形势下,其安全问题的重点主要是信息安全。
二、三网合一形势下企业数据库安全分析
(一)企业数据安全环境的变化。对于传统的移动通信和广播电视来说,其承载业务单一,参与的主体也较单纯,因此具有相对清晰的安全边界,其所要面临的安全问题也大多是自身领域内的问题。而在三网合一的形势下,高速互联网、移动网络和广播电视网络进行融合,各种业务都会混杂在一起。由于传统互联网络在物理和逻辑上并没有进行很好的隔离,使得三网融合的参与主体呈现复杂性,既包括网络运维人员,也包括社会大众,其安全特点呈现出明显的无网络边界的特征。
而且在三网合一的背景下,大多数企业也必会顺应科技的发展,在企业战略的选择上可能会倾向于多业务运营。充分利用三网合一的便捷,应用互动电视、网络接入、企业专线、IP语音等多种技术,为企业发展增添新的活力和途径。而企业的各项核心业务都会承载于其核心的数据库系统,一旦企业的数据库系统出现安全问题,后果不可想象。可以说,网络的开放性和无国界性,既给参与其中的企业提供了机遇,但也对其数据信息的安全管理提出了新的要求。
(二)企业数据库安全威胁。对于企业来说,尤其是一些大企业,其信息网络往往结构庞杂,业务应用也是多种多样。三网融合的背景下,企业的业务应用可能会涉及到业务审批系统、电子报文系统、企业管理系统、网络服务系统、企业数据库的后台管理系统、运营业务管理系统、宽带系统及软硬件系统等等。而这些系统的核心就是企业数据库。
对于企业管理系统的管理和操作人员来说,他们所面临的最大挑战就是怎样有效的管理和监控企业核心数据库系统,同时要面临如何规范企业员工的网络行为等一系列问题。而一旦在某方面出现漏洞,对于一些关键的应用保障机制,管理措施和管理手段跟不上的话,企业的数据库库可能会得不到有效、合理的运用,造成企业数据库系统效率低下、运维出现问题,甚至会引发一系列安全问题:一是对于企业核心数据库的非法操作。包括对企业数据库的登录、注销,以及对于数据库中的数据表的插入、修改、删除操作。二是对于数据库安全事件反映不及时。对于违反数据库安全策略的事件,做不到及时响应、追踪和取证。三是对于数据库异常事件不能预警和快速定位。四是企业网络异常。而对于这种异常的原因,管理人员却无法分析和判断。
三、三网合一形势下企业数据库安全策略
(一)网络层面的常规维护策略。三网合一的背景下,企业数据库不可避免会面对网络开放,网络系统的安全是企业数据库安全的第一道屏障。而企业数据库也会面临网络入侵的威胁,企业信息系统的机密性、完整性和可用性都会面临考验。因此,在网络层面的安全策略应该着重于以下几点:一是以防火墙技术作为企业数据库系统的第一道防线,包括数据包过滤器、和状态分析等,但因其只是用事先设定的规则来拦截信息流的进出,故此防火墙无法阻拦来自网络内部的非法操作;二是应用入侵检测技术,监控网络系统是否被入侵或滥用,包括网络签名、统计和数据完整性分析,但独立的入侵监测系统存在运作上的不足;三是可采用协作式入侵监测技术,组件见自动交换信息,可用于各种网络环境。
(二)数据库内部信息安全策略。企业数据库内部信息安全策略主要包括以下几点:一是加密数据库,这是企业数据库安全的关键手段,可以避免被绕过数据库安全机制而直接访问数据库,可不受密钥长度限制,但不能采用一般通用的加密技术,而必须针对企业数据库的特点,使用相应的加密方法和密钥管理方法;二是采用数据分级控制的策略,根据安全要求和数据重要程度定义密级,如公用级、秘密级、机密级、绝密级等,并对不同权限用户设置相应级别,使系统能够实现“信息流控制”,避免非法信息流动;三是当数据库遭到破坏时,要有可靠的数据库备份数据用以恢复,使系统快速恢复系统运行。严格的数据备份与恢复管理,是保障企业数据库系统安全的有效手段。备份可以分为硬件级和软件级,而其恢复可以通过磁盘镜像、备份文件和在线日志等方法。
四、结语
需要注意的是,三网合一对于企业数据库来说,从单体、独立防御走向整体联合防御已经是安全解决方案的大势所趋。企业必须要能够预见风险和问题,制定出适合自己数据库安全维护的具体策略。
参考文献:
【关键词】计算机信息系统;安全
随着计算机技术和网络通信技术的飞速发展,计算机信息系统规模的不断扩大,成为了一个庞大的复杂系统。而信息的共享程度越来越高,使系统安全涉及的技术面非常广,保密性、完整性、真实性和可用性,使我国的计算机信息系统安全体系必须建立统一的框架和实施标准。
1动态纵深防御安全体系模型
1.1计算机信息系统安全发展
计算机信息系统安全涉及的技术面非常广,其中3D安全框架是一个通用的框架,它提出了一个概念性的框架,涉及ISO/OSI的七个协议层次,应用安全平台等都是重要的安全“零部件”,是一个立体的、多方位、多层次的系统问题,但并不是简单地将它们叠加在一起。随着网络的深入发展,三维计算机信息系统不能完全适应动态变化的网络环境,提出了PZDR动态模型,比传统静态安全方案有突破性提高,其中引进了时间的概念,特点就是动态性和基于时间的特性,但它忽略了内在的变化因素。这样,又提出了信息保障技术框架概念,对信息基础设施进行“深层防御策略”,提供了强健性策略描述,把信息的价值划分成5级,对无线应用的安全保障方面不足。目前国内外相继提出了很多安全标准,比如美国TcsEc(桔皮书),欧洲ITSEC,加拿大CTCPEC,联合公共准则(C)C等,现有标准/规范己经相当细致和深入,但仍有不尽人意的地方,比如有些属于特定行业规范,有些标准/规范侧重于系统安全的某个方面,未包含行政管理安全的评价准则等,没有针对广泛存在和应用的网络环境安全等,因此,分析计算机信息系统安全体系,可以推动我国信息安全产业的发展。
1.2动态纵深防御安全体系模型
在设计安全体系时,安全组件必须根据需要分层次、分布式部署,安全体系应贯彻积极防御的思想,功能模块应构成一个闭环的动态控制系统,当系统遭到破坏时能及时进行恢复。安全组件之间能够协同作战,随时处置可能出现的黑客或病毒攻击,进行安全组件的组合与集成。安全体系模型应从多方面考虑,对安全域划分出不同安全防护层次,以安全域和安全防护层次实现纵深防御,配置入侵检测系统、脆弱性分析系统等,在设计时应首先考虑逻辑层次的划分,根据信息的安全级别和服务的重要性来划分,安全域的划分不改变系统的任何部分,每个安全域可按物理或逻辑位置的不同划分,保护计算环境的安全目标。在安全策略的指导下,依靠技术进行操作。明确系统可能出现的安全事件,引进“风险分析”概念,强调信息安全技术的综合使用,将安全风险降低到预期的范围内。人员素质是信息安全体系的基石,应努力提高人员的安全意识,各部门要遵守的规范及应负的责任,提供一个集成的安全管理环境,使得安全部件之间能够协同作战,风险分析是有效保证信息安全的前提条件,大规模减少安全管理员的手工劳动,避免非法攻击的进行。
2计算机信息系统安全
安全分析的目的是为不同安全需求的用户,在普通计算机信息系统、安全系统间建立联系,为满足不同的用户安全需求,根据数据在丢失、破坏及泄露时的不同影响,提出相对应的安全保障级别的概念,根据信息类别和威胁级别的定义,选择安全防护机制及技术,为不同安全要求的用户提供解决方案。确定系统中的信息和服务的用途,概括计算机信息系统的业务流程,将计算机信息系统划分成不同的安全域,当威胁和策略都确定后,通过评价每一种威胁成功实施的可能性,需要制定相应的安全目的。安全功能应清晰地表达,每种安全产品都有一组安全功能,在计算机信息系统安全需求分析中,应以表的形式将安全目的分配,并应适于对抗所有已知的威胁,安全功能的强度要符合相应的保障级别,并通过文档化的形式单独列出安全制度。
3安全设计
安全管理是安全体系的保障,建立并保持文件化的安全管理体系,这与安全技术和安全策略密切相关,相应技术要求包括防火墙、服务器、路由器等。防火墙主要有包过滤防火墙和应用级防火墙,路由器是一类专用的网络设备,网络服务器以各种服务为基础。安全检测系统控制的充分程度,它包括自动响应的分级要求。安全审计数据产生的分级要求都必须包括用户自主选择,能生成实时报警信息,使用身份鉴别机制,审计记录应包含客体名及客体的安全级别;安全审计分析的分级要求应能用一系列规则去监控审计事件,应维护用户所具有的质疑等级,检测对安全功能实施有重大威胁的签名事件;安全审计查阅的分级要求提供从审计记录中读取信息的能力,提供从审计记录中读取信息的能力,选择要查阅的审计数据的功能;安全审计事件存储的分级要求审计踪迹的存储受到应有的保护;网络环境安全审计的分级要求建立分布式安全审计系统,实时收集各安全程序的审计信息,设置跨平台的安全审计机制,给出智能化审计报告及趋向报告。防止计算机和网络病毒的入侵,严格控制各种外来介质的使用,应设置病毒管理中心,应将防病毒与网络管理相结合,阻止病毒的扩散和传播。提供数据加解密和密钥管理,确定相应的密码分级,应对不同级别的密钥实施不同管理。
参考文献:
[1]段云所,陈钟.信息网络安全目标、技术和方法[J].网络安全技术与应用,2001(01).
[2]胡华平,黄遵国,庞立会.网络安全纵深防御与保障体系[J].计算机工程与科学,2002(6).
[3]胡华平,陈海涛,黄辰林.入侵检测系统的研究现状与发展趋势[J].计算机工程与科学,2001,23(02).
[4]GA/TT389-2002.计算机信息系统安全等级保护数据库管理系统技术要求[S].2006.
【关键词】石油录井 计算机网络 远程传输
石油录井技术是在油气勘探开发中的一项最基本的技术,它的特点是获取地下信息及时、多样而且分析解释快捷,是勘探方面信息技术的一个分支。随着近几年录井指数的快速发展,新的录井技术和方法也是层出不穷,产生了实时录井、传输、检测、处理的一系列的现代录井技术。在信息数字化的今天,计算机在石油录井行业中的应用及其地位已经日趋重要。
1 录井技术的发展趋势
录井的参数更加的趋近于定量化的方向发展,随着网络计算机技术的发展,以及录井技术本身的提高,今后录井的参数会更加的准确和灵敏,原来探测不到的数据,也会随之的进行探测。数据的采集向着定量化的方向发展,可以更加准确的探测到地下地质的特点,明显提高油气层的发现率和探测的精确度。
录井资料的采集向着更加及时的方向发展,录井技术已经不是单一的常规的录井,经过近些年的发展,各项的技术标准都有提高。录井技术的多样化的发展,所采集的信息量不断的增加,探测对象和重点也随之转移,有针对性质的录井技术也随之发展壮大。今后录井技术的发展要能更加及时的发现井内的状况,实行同步的探测,这样才能增加录井技术的生命力。向着综合性的方向发展,更加深入,这样才能使录井技术在勘探开发中起到更加重要的作用。2 计算机在石油录井中的应用
信息技术的发展,为录井技术的发展注入的新的活力,是建设现代化录井技术发展的必然趋势。计算机技术应用在录井技术上,推动了录井技术的快速发展,使录井技术从手工化到机械化和自动化进行了飞快的发展,使录井技术从单方面的分析到多方面综合化的资料分析的进程,工作的效率大大提高了。计算机网络在录井技术中主要在远程数据传输无线局域网和井场计算机有线局域网进行应用。计算机通过对资料的采集,用互联网络进行实时的数据传播分析,监控勘探的过程。
计算机在录井中的应用,对综合评价技术的发展起到了一定的推进作用,采用计算机网络软件对工作的的资料进行了具体的分析报告,大大提升了工作的效率和资料整理。利用计算机技术可以进行多个矿井的勘探,从而进行数据的对比分析,得出更加可信的数据,从而建立区域结构的剖面立体图,更加明显和合理的使用录井的参数。
计算机的应用,录井数据管理和决策技术得到了进一步的发展,先进的综合录井系统可以对数据的管理和决策提供服务。此系统可以在钻井过程中对数据采集的信息进行存储、实时显示和处理应用。该系统主要包括如下软件或软件包:工程计算;井涌监测系统;岩屑描述资料包;综合报告生成软件;地层压力软件包;卡钻测量与预防软件;岩石物理特性软件包;钻井扭矩和阻力监控软件;数据实时作图及系统管理软件,通过这些软件对信息的采集处理分析,计算机数据的传输,从而实现了在钻井过程中及时的发现油气层,现场评价地层的特点,及时发现钻井过程中存在的问题,进而提高油层的发现速度,更加有效的对油气层进行保护,达到更好的勘探目的。
另外计算机网络可以开发更多的实用软件,提高系统的稳定性和可靠性,使数据库的发展更加的稳固,从而形成一种定型的分析系统的模式。计算机在应用传输方面的便捷性和数据的精确性都是有效的提高录井技术发展的指标,建立有效的网络结构,对复杂地形的录井有更明显的效果。从20世纪80年代以来国内外录井公司设备及软件生产厂商竞相开发出30 余种录井软件,目前在用的也有近20种版本,多种录井软件为其发展增添了活力。
计算机录井软件是现代录井技术的发展核心,在特定的要求下,录井一般都是靠计算机录井软件来实现的,录井软件有录井联机和录井脱机两种系统构成。联机系统主要是对信息的传输进行实时性的处理。
3 计算机在石油录井应用中的安全分析
计算机存在着病毒,其感染会为石油录井带来威胁,一旦井场的局域网受到病毒的感染和攻击,就将会造成数据的丢失,也有可能使录井系统瘫痪无法使用,从而影响到探测的进度。由于现在在录井仪器上没有统一的标准,从事录井技术的公司所使用的硬件设施不统一,低等的设施应用在录井中,可能会对计算机网络的正常运行和数据采集及数据安全带来了潜在的风险和威胁。
计算机在网络管理也同样面临着安全隐患,井场的技术工作人员设置的密码口令过于简单,因而便于破解,管理的用户权限责任不清楚,工作人员随意透露计算机用户名和口令,工作人员的素质,随意的使用计算机设备都是在管理不严的隐患。计算机网络运行故障和维护的安全风险,网络故障就是计算机的软件和硬件所存在的故障。这些都将影响到资料的采集和存储,使录井作业无法正常的完成。网络计算机的防火墙,可以对计算机起到一定的保护作用,完成网络安全的扫描,过滤危险的网络信息。
4 结论
随着计算机应用技术的快速发展,计算机在录井技术中的应用,录井勘探技术的要求越来越高。勘探环境复杂,地层的发现油气层的难度也随之增加,如何有效的利用计算机在石油录井中的应用,是以后需要努力的方向和目标。录井技术的发展在以后石油的勘探方面有着非常重要的作用,可以更好的提供服务,结合最新的计算机网络技术,从点到面,从宏观到微观,更加全面的的完善探测的手段。录井技术在计算机网络的支持之下,良好的网络服务,需要有安全的保障。计算机本身的复杂性和综合性,涉及到很多的方面,将来计算机在录井技术的应用中只会起到更重要的作用,所以良好的网络安全系统,优秀的工作人员都必须在网络的设计过程中,做好全面的保护措施,更可能的提高石油录井网络和录井数据的安全性,降低网络系统的风险。针对不同的录井对象,研究相对应的配套的系统设施,提高工作的效率,加快建立现代计算机录井技术体系,是录井技术发展的重要机遇和挑战。
参考文献
[1] 蔡云军,程国英.网络技术在录井技术中的应用[M].2004.02
[2] 张建兴.录井管理信息系统的设计与实现[D].哈尔滨工程大学,2003
关键词:TE-LTE;无线专网;国家电网
城市是电力系统中的符合中心,其电网的规划、建设是否具备合理的科学性和经济性对城市电网运行效果有着重要的影响。目前,国家电网公司未能实现统一的无线网络承载的方案,仅有类似于WLAN或2G-4G等规模较小的试点,有线网络目前还是国家电网的主要业务。为满足国家电网自身的业务及发展智能电网的需求,例如,视频监控、办公智能化或远程抄表等。所以,无线通信技术的高速、安全的网络体系才能满足城市电网规划和建设的需求。
一、TD-LTE的数字集群系统
(一)产业链的现状
D-LTE是新型宽带的无线通信网络,同时已经列入我国重大科技专项,在CCSA中立项通过后,进入产业化的进程。目前该系统产业链处于高速发展的时期,已有很大企业已经投入相关设备的生产,并且创建形成了几十张D-LTE的集群网络,例如,中兴、华为。该系统在我国北京已投入使用,建立了政务专网为政府部门工作提供了便利的网络服务,截至2016年,该系统在北京市已承载300余家政务的电子业务系统并连接了近万家事业单位、医院等,为各领域工作提供了便捷方式[1]。
(二)关键技术
D-LTE在传统行业领域发挥了重要的作用,同时为行业用户也提供了便捷,该系统可满足用户实时监控、会议视频以及视频墙等业务需求,同时系统内部进行多层加密,确保信息通讯的安全稳定性。在D-LTE的关键技术中主要包括:保障QQS;呼叫转移;紧急呼叫;强插强拆;定位;同频组网以及远程遥控等方面。其中主要的集群调度功能的相关介绍为:紧急呼叫即在情况紧急的状体下进行的呼叫方式,优先级别较高,经过最短时间传送消息至关系用户。强插强拆即调度台把正在进行的呼叫拆线。遥开摇闭即通常为系统的管理员进行使用,对用户的业务进行开启或关闭。
二、网络安全分析和解决对策
在对城市电网进行规划和建设过程中,电力生产一直将安全作为首位,电力系统之所以没能将无线通讯技术纳入系统业务中来,其主要因素则是网络安全性的问题,主要有三个影响因素,首先,网络终端的安全问题,终端存有各项数据,非法软件及系统漏洞都会对其造成威胁[2]。其次,传输过程中的安全问题,是指不法人员通过无线网络盗取数据、非法盗权使用。最后,系统安全问题,系统资源受到网络攻击或非授权使用,从而造成数据的泄露。所以,下面主要从网络终端数据、传输过程以及系统安全三方面给予解决对策。
(一)终端数据加密
首先,对移动终端的数据进行加密,通过利用硬件的密码算法对敏感的数据文件进行加密或者针对整体数据库进行对称、非对称方式强度加密,从而保证即使设备丢失数据安全不受到任何威胁。其次,对移动终端加强安全防护,利用证书系统对其进行安全防护工作,通过安全接入平台强度认证或进行接入仲裁移动终端的身份,保障接入方的合法性,对于非法接入方进行审核排除。最后,开启用户权限认证,在用户进行登录时,主站系统自动给予最新的登录权限。只有用户验证通过后,才可对数据信息进行访问或下载以及进行物业处理、交换数据等权限。
(二)传输安全措施
传输过程的安全措施主要从通道加密和数字证书两方面进行。前者通过在核心网络中选择APN/VPN与承载网中的隧道技术将网络通道严格加密处理,确保数据传输的私密性,从而提高信息传输过程中的安全系数。后者则是通过将数字证书与通道加密两者相结合,合法验证终端接入设备,阻止接入非法的终端,从而保障终端数据的安全。
(三)系统安全措施
系统安全的主要通过服务端身份验证和安全接入防护两方面来实现。第一,经过移动终端认证信息的验证,基于安全策略并将数字证书作为基础,针对移动终端的身份实施强度认证并进行身份仲裁,禁止非法接入并进行强制组织。第二,安全进入防护主要针对移动终端进入系统实施统一认证并实时监控。安全的接入系统是安全接入平台的重要前提,其主要功能为对移动终端采用安全接网的方式,对接入信息内往时设备进行接入验证、安全监测以及数据检查交换等重要接入性的防护功能,从根本上切断了外界不安全因素的影响,有效的提高了网络传输的安全系数。
三、结语
综上所述,本文主要在城市电网规划中,通过对D-LTE系统的关键技术及目前应用现状进行分析,明确了该系统的网络安全性和业务便捷性,说明了我国在城市电网规划过程中,应用无线通讯网络涉及的安全问题进行分析,并且针对网络安全问题从终端、传输、系统三个方面提出了解决对策。所以,D-LTE系统完全符合国家进行城市电网规划和建设的业务需求且安全方面可行。