HI,欢迎来到学术之家股权代码  102064
0
首页 精品范文 物联网安全技术趋势

物联网安全技术趋势

时间:2023-10-29 09:55:01

开篇:写作不仅是一种记录,更是一种创造,它让我们能够捕捉那些稍纵即逝的灵感,将它们永久地定格在纸上。下面是小编精心整理的12篇物联网安全技术趋势,希望这些内容能成为您创作过程中的良师益友,陪伴您不断探索和进步。

物联网安全技术趋势

第1篇

【 关键词 】 信息安全;规划;规范;完善;信息系统

Research Into the Information Security Status Quo at Home and Abroad

Lin Lin

(Information Security Department of the Patent Office Beijing 100088)

【 Abstract 】 Through this topic research on the present situation of domestic and foreign information security analysis, for the planning of the information security system in our country and set up to provide reference and help for our country to establish scientific and perfect, standardization of information security system provides some reference opinions.

【 Keywords 】 information security; planning; specification; perfect; information system

1 引言

在当今全球一体化的环境中,信息的重要性被广泛接受,信息系统在商业和政府组织中得到了真正的广泛的应用。许多组织对其信息系统不断增长的依赖性,加上在信息系统上运作业务的风险、收益和机会,使得信息安全管理成为信息化管理越来越关键的一部分。面对越来越严峻的安全形势,世界各国高度重视信息安全保障。2015年已然过半,在安全行业,不同规模的攻击者,无论是技术还是组织都在快速提升。相比之下美国信息安全保障体系建设比较完善,信息保障已成为美军组织实施信息化作战的指导思想。

国际上信息安全标准化工作兴起于20世纪70年代中期,80年代有了较快的发展,90年代引起了世界各国的普遍关注。目前世界上有近300个国际和区域性组织制定标准或技术规则,与信息安全标准化有关的组织主要有几个:ISO(国际标准化组织)、IEC(国际电工委员会)、ITU(国际电信联盟)、IETF(Internet工程任务组)等。除了上述标准组织,世界各国的官方机构和行业监管机构还有许多信息安全方面的标准、指引和建议的操作实践。

2 国外IT新技术信息安全

随着全球信息化浪潮的不断推进,信息技术正在经历一场新的革命,使社会经济生活各方面都发生着日新月异的变化。虚拟化、云计算、物联网、IPv6等新技术、新应用和新模式的出现,对信息安全提出了新的要求,拓展了信息安全产业的发展空间。同时,新技术、新应用和新模式在国外市场的全面开拓将加快国外信息安全技术创新速度,催生云安全等新的信息安全应用领域,为国外企业与国际同步发展提供了契机。

2.1 云计算

“云安全”是继“云计算”、“云存储”之后出现的“云”技术的重要应用,已经在反病毒软件中取得了广泛的应用,发挥了良好的效果。在病毒与反病毒软件的技术竞争当中为反病毒软件夺得了先机。云安全联盟CSA是在2009年的RSA大会上宣布成立的,云安全联盟成立的目的是为了在云计算环境下提供最佳的安全方案。同时云安全联盟列出了云计算的七大安全风险:(1)数据丢失/泄漏;(2)共享技术漏洞;(3)内部控制;(4)账户、服务和通信劫持;(5)不安全的应用程序接口;(6)没有正确运用云计算;(7)透明度问题。

2.2 虚拟化

咨询公司Gartner将虚拟化技术列为2013年十大战略技术第一位,而在2014年初预测中,更是大胆断言到2015年20%的企业将不再拥有IT资产,因为多个内在关联的趋势正在推动企业去逐步减少IT硬件资产,这些趋势主要是虚拟化、云计算服务等。而虚拟化技术,作为云计算的一个支撑技术,必将成为未来最重要的最值得研究的IT技术之一。虽然目前针对各组件安全的保护措施不少,但是从CVE的公告中可以看出安全威胁仍然存在。目前针对虚拟化环境的主要威胁有三类:逃逸威胁、流量分析与隐蔽信道以及Host OS与Guest OS之间的共享问题。

2.3 物联网

物联网和互联网一样,都是一把“双刃剑”。物联网是一种虚拟网络与现实世界实时交互的新型系统,其特点是无处不在的数据感知、以无线为主的信息传输、智能化的信息处理。根据物联网自身的特点,物联网除了面对移动通信网络的传统网络安全问题之外,还存在着一些与已有移动网络安全不同的特殊安全问题。这是由于物联网是由大量的机器构成,缺少人对设备的有效监控,并且数量庞大,设备集群等相关特点造成的,这些特殊的安全问题主要有几个方面:(l)物联网机器/感知节点的本地安全问题;(2)感知网络的传输与信息安全问题;(3)核心网络的传输与信息安全问题;(4)物联网应用的安全问题。

2.4 IPv6

为适应Intemet的迅速发展及对网络安全性的需要,由IETF(The Internet Engineer Task Force)建议制定的下一代网际协议(IPNextGeneration Protocol,IPng),又被称为IP版本6(1Pv6),除了扩展到128位地址来解决地址匮乏外,在网络安全上也做了多项改进,可以有效地提高网络的安全性。

由于IPv6与IPv4网络将会,网络必然会同时存在两者的安全问题,或由此产生新的安全漏洞。已经发现从IPv4向IPv6转移时出现的一些安全漏洞,例如黑客可以使用IPv6非法访问采用了IPv4和IPv6两种协议的LAN的网络资源,攻击者可以通过安装了双栈的使用IPv6的主机,建立由IPv6到IPv4的隧道,绕过防火墙对IPv4进行攻击。

3 国外信息安全发展趋势

据Gartner分析,当前国际大型企业在信息安全领域主要有几个发展趋势:(1) 信息安全投资从基础架构向应用系统转移;(2)信息安全的重心从技术向管理转移;(3)信息安全管理与企业风险管理、内控体系建设的结合日益紧密;(4)信息技术逐步向信息安全管理渗透。结合大型企业信息安全发展趋势,国际各大咨询公司、厂商等机构纷纷提出了符合大型企业业务和信息化发展需要的信息安全体系架构模型,着力建立全面的企业信息安全体系架构,使企业的信息安全保护模式从较为单一的保护模式发展成为系统、全面的保护模式。

4 国外信息安全总结

信息安全在国外已经上升到了国家战略层次,国外的信息安全总体发展领先于国内,特别是欧美,研究国外的信息安全现状有助于我国的信息安全规划。国外的主流的信息安全体系框架较多,都有其适用范围和缺点,并不完全符合我国现状,可选取框架的先进理念和组成部分为我国所用,如IATF的纵深防御理念和分层分区理念、ISO27000的信息安全管理模型、IBM的安全治理模块等。

5 国内信息安全综述

目前,国家开始高度重视信息安全问题,以等级保护和分级保护工作为主要手段,加强我国企事业单位的信息安全保障水平。 目前我国信息于网络安全的防护能力处于发展的初级阶段,许多应用系统处于不设防状态,信息与网络安全,目前处于忙于封堵现有信息系统的安全漏洞,要解决这 些迫在眉睫的问题,归根结底取决于信息安全保障体系的建设。

6 国内信息安全标准

国内的安全标准组织主要有信息技术安全标准化技术委员会(CITS)、中国通信标准化协会(CCSA)下辖的网络与信息安全技术工作委员会、公安部信息系统安全标准化技术委员会、国家保密局、国家密码管理委员会等部门。

在信息安全标准方面,我国已了《信息技术 安全技术 公钥基础设施在线证书状态协议》、《信息技术 安全技术 公钥基础设施证书管理协议》等几十项重要的国家信息安全基础标准,初步形成了包括基础标准、技术标准、管理标准和测评标准在内的信息安全标准体系框架。

7 国内IT新技术信息安全

7.1 云计算

目前我国的云计算应用还处于初始阶段,关注的重点是数据中心建设、虚拟化技术方面,因此,我国的云安全技术多数集中在虚拟化安全方面,对于云应用的安全技术所涉及的还不多。虽然当前众多厂商提出了各种云安全解决方案,但云安全仍处于起步阶段,除了可能发生的大规模计算资源的系统故障外,云计算安全隐患还包括缺乏统一的安全标准、适用法规、以及对于用户的隐私保护、数据、迁移、传输安全、灾备等问题。

7.2 虚拟化

由于虚拟化技术能够通过服务器整合而显著降低投资成本,并通过构建内部云和外部云节省大量的运营成本,因此加速了虚拟化在全球范围的普及与应用。目前许多预测已经成为现实:存储虚拟化真正落地、高端应用程序虚拟化渐成主流、网络虚拟化逐渐普及、虚拟化数据中心朝着云计算的方向大步迈进、管理工具比以往更加关注虚拟数据中心。在虚拟化技术应用方面,企业桌面虚拟化、手机虚拟化、面向虚拟化的安全解决方案、虚拟化推动绿色中心发展等领域也取得了长足进步,发展势头比之前预想的还要迅猛。

7.3 IPv6

我国IPv6标准整体上仍处于跟随国际标准的地位,IPv6标准进展与国际标准基本一致,在过渡类标准方面有所创新(如软线技术标准和 IVI技术标准等),已进入国际标准。中国运营企业在IPv6网络的发展,奠定了中国在世界范围内IPv6领域的地位,积累了一定的运营经验。但总体来看,我国IPv6运营业发展缓慢,主要体现在IPv6网络集中在骨干网层面,向边缘网络延伸不足,难以为IPv6特色业务的开发和规模商用提供有效平台。此外,由于运营企业积极申请IPv4地址,或采用私有地址,对于发展IPv6用户并不积极,直接影响了其他产业环节的IPv6投入力度。

8 国内信息安全发展趋势

随着信息技术的快速发展和广泛应用,基础信息网络和重要信息系统安全、信息资源安全以及个人信息安全等问题与日俱增,应用安全日益受到关注,主动防御技术成为信息安全技术发展的重点。

第一,向系统化、主动防御方向发展。信息安全保障逐步由传统的被动防护转向"监测-响应式"的主动防御,产品功能集成化、系统化趋势明显,功能越来越丰富,性能不断提高;产品问自适应联动防护、综合防御水平不断提高。

第二,向网络化、智能化方向发展。计算技术的重心从计算机转向互联网,互联网正在逐步成为软件开发、部署、运行和服务的平台,对高效防范和综合治理的要求日益提高,信息安全产品向网络化、智能化方向发展。网络身份认证、安全智能技术、新型密码算法等信息安全技术日益受到重视。

第三,向服务化方向发展。信息安全内容正从技术、产品主导向技术、产品、服务并重调整,安全服务逐步成为发展重点。

9 国内信息安全总结

国内的信息安全较国外有一定距离,不过也正在快速赶上,国内现在以等级保护体系和分级保护体系为主要手段,以保护重点为特点,强制实施以提高对重点系统和设施的信息安全保障水平,国内的信息安全标准通过引进和消化也已经初步成了体系,我国在规划时,需考虑合规因素,如等级保护和分级保护。国内的信息安全体系框架较少,主要是等级保护和分级保护,也有国内专家个人推崇的框架,总体来讲,以合规为主要目的。

参考资料

[1] 中华人民共和国国务院.中华人民共和国计算机信息系统安全保护条例.1994.

[2] 公安部,国家保密局,国家密码管理局,国务院信息化工作办公室.信息安全等级保护管理办法.2007.

[3] ISO/IEC. Information technology――Security techniques――Information security management systems――Requirements.2005.

[4] ISO/IEC. Information technology――Security techniques――Code of practice for information security management.2005.

[5] Trustwave .2012 Global Security Report,2012.

[6] The White House. Federal Plan for Cyber Security and Information Assurance Research and Development. April, 2006.

第2篇

【关键词】5G;移动通信网;网络安全

1引言

5G网络是近年来移动通信发展的主要成果。但截至目前,应用较多的移动通信网络仍以4G为主,而5G网络的发展仍然存在一定局限性,无法广泛应用于社会各种场景中。虽然其在应用的过程中,出现了一些应用安全问题,但整体而言,5G网络在功能和速度上明显优于4G网络,并在近年来不断应用于高铁、智慧医疗等领域中,与4G网络相比,其呈现出来的市场潜力是4G移动通信网络无法比拟的。但在应用的过程中,需要注意的是其发展和应用仍然面临一些安全性的问题,对于5G网络新业务、新技术和新构架等方面的发展具有一定的安全隐患[1]。在这种背景下,5G网络在应用的过程中,其存在的安全性问题已经成为社会研究的重要课题。本文通过对5G网络安全性进行有效研究,不断分析新时代5G网络发展新要求,进而有效促进5G网络技术安全、科学和全面发展,带动社会不断对5G通信网络的应用,进而满足不同应用场景对5G网络应用的需求。

25G网络所面临的新挑战

5G网络同4G网络相比,其主要的移动通信在满足住宅区、企业和相关单位办公区等通信场景的网络需求覆盖率之外,还需要涉及对高铁等新型通信场所的覆盖,比如在超高流量需求等场所,4G网络出现了移动数据缓慢,甚至产生延迟性等问题,需要借助5G网络有效解决这一问题,二者的网络性能对比见表1。但对于5G网络的应用,仍然面临较多的安全挑战,其主要表现在多样化的场景中,容易出现安全性挑战,其主要涉及了宽带增强、低时延高可靠和大规模物联网的主要场景,其存在的安全性挑战有以下几点。

2.1小站部署安全问题

通过4G和5G之间的对比,4G网络通过传统的网络技术相比之下,强化对5G移动通信网的移动宽带技术场景,其主要的目的是不断向网络用户有效提供更为高速的网络传输速率,强化高密度的网络容量。这种技术的发展,实际意味着需要对数量众多的小站进行有效部署,但在部署的过程中,其主要的方式、功能以及条件等多个方面呈现出灵活多样的特点[2]。对于当前仍在使用的4G网络移动通信而言,其在运行的过程中,未能有效考虑网络安全机制,忽视了由众多的小站所构成的密集型技术场景主要存在的网络安全威胁。同时,对于小站接入产生了相关安全威胁也是忽视的重要部分。因此,针对这种现象的分析,4G网络技术在发展的过程中存在的安全性威胁,也是当前5G移动通信网络在运行过程中的安全隐患之一。

2.2网络安全协议认证问题

对于5G移动通信网络技术发展的过程中,不断出现大规模物联网技术场景,曾有相关研究预测表明,在2020年大规模物联网技术应用场景的主要设备能够达到500亿台,其终端服务器逐渐呈多样化发展趋势,主要涉及了物联网终端和近距离无线通信终端等。但需要注意的是,对于该技术的应用,呈现出物联网终端的主要资源受到一定限制以及拓扑动态变化等相关特征,与4G无线网络技术相比,能够呈现出来的技术安全容易受到黑客、病毒以及复杂的网络环境等方面的威胁。在这种环境之下,为了保障网络信息的安全,需要在发展的过程中引入安全机制,对于每条信息和主要设备进行认证,但这种认证的方式实际容易引起大量资源的耗费。但需要注意的是,对于传统的4G网络的机制进行认证的过程中,相关的海量认证信令并没有被有效考虑进去[3]。具体来说,也就是终端信令请求的过程中,如果收到的信令请求超过了其资源处理的能力范围,就比较容易造成网络崩溃现象的发生,进而导致整个移动通信网络出现一系列故障,呈现出一定的通信危机。除此,对于5G移动通信网络而言,在物联网、智慧医疗和远程技术应用等相关环境中,需要对低时延高可靠的技术进行有效运用,这对于技术的超高可靠性以及超低的网络延时性要求就比较高。也就是说,需要提供的延时保障至少低于1m/s。但对于传统的4G移动通信网络而言,其主要的安全协议中,比如其中存在的加解密流程等没有充分对该技术应用场景进行考虑,进而使得安全性协议容易带来认证风险[4]。因此,在这种背景下,需要强化超高可靠性以及所需要的超低延时性的主要技术目标,需要对相关的流程以及安全管理过程中的功能单元进行有效优化,其主要的目的是通过这种方式来满足5G网络的主要安全需求。

35G网络发展新要求

在5G移动通信网络中,其发展的新趋势主要以三大技术应用场景为主,为了有效保障5G网络在三大技术场景的有效应用,需要保障5G网络的应用安全性能,这就要求5G网络应用过程中,需要保障满足以下要求。

3.1引入NFV等虚拟化技术,完善5G网络基础设施体系

在5G移动通信网络中,其主要涉及的虚拟化系统可以对其中的虚拟化基础设施平台进行有效管理。同时,对其中的资源的有效配置中,以动态化的配置处理方式,因此,对于其中的虚拟化技术而言,强化对NFV的引入,其很大程度上能够对于5G网络的主要安全潜力进一步强化,通过这种方式来实现网络安全策略能够有效呈现出可编排性。同时,不断发挥虚拟化系统自身的优势,旨在对业务负载进行有效隔离,进而对网络安全具有强化作用。但需要注意的是,通过在采用NFV虚拟技术的方式来强化5G网络安全的基础上,也容易出现一些安全隐患隐,比如,在该技术中采用虚拟化技术,管理层容易成为黑客主要攻击的目标,这种攻击容易对虚拟机造成严重的不良后果[5]。针对这种现象的分析,对于该技术的引用过程中,需要针对5G网络设备进行采用多元的系统级防护措施,旨在阻止相关非法攻击,消除这种攻击造成的安全威胁,相关NFV虚拟化技术构架见图1。

3.2按需部署网络切片,增强5G网络云端安全性

在5G网络安全的发展新需求背景下,针对网络切片的使用,其中的隔离机制是保障安全应用的关键因素,对于该机制的核心功能进行分析,主要可以防止本切片之中的资源被其他相关网络切片以非法的方式访问,进而对切片内的相关资源的隐蔽性进一步破坏。针对这种现象,5G网络在发展的过程中,需要对其进行网络切片的有效部署,有效对不同网络切片之间的隔离和保护,通过这种保护方式,强化在网络切片的使用中,保障相关的服务以及数据和资源等信息能够与传统的私网相接近,促使这些数据和主要的资源得到有效保护。在此基础上,才能有效保障用户存放在云端的相关资源和数据的安全性,促使在5G环境下的相关业务以健康的姿态进行发展。

3.3接入RAT构建5G网络通用认证机制

在5G网络的技术特征中,异构网络接入是其中的核心之一。对于5G网络而言,能够对多种无线网络进行有效融合,并以此为基础,不断对其优化和升级,比如,对蜂窝网络以及Wi-Fi进行分析,这种网络形成的局部网络构架,实际也就是异构网络。针对这种异构网络而言,5G网络仅通过有效提供统一以及通用的认证机制,便能够对其有效接入,通过以此为基础,可以有效构架出新型的安全运营网络[6]。除此之外,对于异构网络而言,需要强化其中的安全操作并实现终端切换,对于5G网络的安全功能需求可以更好地实现。但是,这种统一的认证机制运行的过程中,也对安全算法提出了一些要求,需要采用4G网络中的AES、ZUC主要安全算法,并研究其存在的安全性以及复杂性,从而对安全算法进行有效保障和优化升级。

4结语

综上所述,与4G网络相比,虽然5G网络呈现出来的功能比较强大,同时还可以在不同的应用场景中有效应用,但在发展的过程中,仍然存在一些问题,严重威胁了5G网络应用的安全性。针对这种现象分析,需要强化对5G网络的主要算法、整体的构架设计以及相关业务的流程等方面存在的安全性进行全面分析,进而对5G网络的安全发展的新需求进行有效研究,旨在促进5G网络不断以安全的目标发展,促进社会进步的同时,强化移动通信高质量发展。因此,本文主要以5G网络的安全发展趋势分析为研究路线,针对5G网络应用过程中所面临的新挑战进行分析,强化5G网络发展过程中的新要求进行研究,旨在促进5G网络技术的安全发展构建安全体系,加强5G网络在发展的过程中逐渐向良性发展的趋势靠近,满足人类社会对5G网络应用的需求。

【参考文献】

[1]宋运涛.5G网络安全技术研究[J].网络安全技术与应用,2020(6):102-103.

[2]常志泉,谢玉娟.5G网络安全技术探究[J].信息安全研究,2019,5(12):1124-1128.

[3]王晓东.5G网络安全技术及发展分析[J].名城绘,2019(9):472.

[4]余黎明.5G网络安全技术与发展[J].电子技术与软件工程,2019(2):185.

[5]张传福.5G网络安全技术与发展[J].智能建筑,2019,231(11):21-23.

第3篇

如果说2013年热炒的大数据概念热让苦闷沉寂多年的数据库管理员和数据分析师们一夜之间成了香饽饽,成了《财富》杂志眼中“二十一世纪最性感的职业人士”。那么,后“棱镜门”时代,信息安全专家将成为下一个明星职业。

近两年来,有超过20亿美元的风险投资涌入硅谷的信息安全企业,信息安全创业投资迎来了久违的;近大半年来,与网络安全行业有着千丝万缕联系的比特币从不足50美元飙升至700美元;最近三个月,在中国市场,低位徘徊多年的信息安全行业也迎来了久违的甘露,有关信息安全概念的股票一路上扬。中国要成立国家安全委员会的战略则确立了网络安全的战略地位,同时也意味着未来几年中国政府和企业在信息安全保护方面的IT支出将进入一个快速持续增长的阶段。

不得不说,去年爆发的“棱镜门”事件,成为全球信息安全市场裂变爆发的催化剂和导火索。其冲击力已超出信息安全范畴,波及IT行业的每个角落,上至国家、行业,下至企业和个人都必须重新审视并调整其信息安全策略。从国家关键信息基础设施到个人数据隐私保护,由于相关监管政策和防护技术的滞后,可以判断2014年将成为信息安全的“乱世之年”,同时也将诞生大量安全技术领域的“枭雄”。

让我们来预测一下2014年信息安全市场的五大趋势和机遇:

移动安全成为热点

随着BYOD(企业员工使用个人设备移动办公)的流行,移动设备的安全问题一直是令企业CIO头疼的问题。与PC端与网络方面的安全的相对成熟相比,移动安全还处于拓荒阶段,与市场需求形成巨大反差的是,安全产品和服务水平还远远达不到要求。而随着企业和用户对于隐私数据的日益重视,BYOD领域的安全管理产品正在成为资本关注的热点,从2013年11月IBM和Oracle两大企业IT巨头争相抢购移动安全管理产品公司可以看出,这一块市场在2014年会有大的发展。

私有云和云安全兴起

“公有云”其实从一开始推概念的时候, 其安全性就饱受质疑。 但是在巨大的利益驱动下, 不少企业和地方政府还是在不遗余力的推动。 而“棱镜门”事件的爆发,使得企业和政府意识到在“公有云”上的数据竟然可以如此不安全。

从IT行业的发展来看, 在并行计算技术的日益成熟和硬件性能瓶颈问题日益突出的趋势下, 云计算的存在和发展有其必然性。这样将会促进“私有云”的大力发展, 同时也会促进基于“私有云”的安全技术的发展,例如德国一家创业公司就推出了基于“私有云”的一体机。 预计在中国市场, 出于安全的考虑, 不少公司和政府也会把云计算计划从“公有云”转向“私有云”平台的搭建,但首先需要解决“私有云”的安全问题。 这种大环境下, 国内的IT安全厂商、云计算基础设施提供商、云计算应用开发商和云应用服务商、电信服务商都面临新的市场机遇。

工控网、物联网安全受重视

其实,早在2010年出现的“震网”病毒以及其后的“火焰”病毒,就已经使得人们意识到工控网和物联网的安全问题。而“棱镜门”则使得随之相关的工控网和物联网的安全也提高到国家政策层面。 随着中美就网络安全对话机制的逐步形成, 特别是中国将成立国家安全委员会的战略,将使得工控网、物联网安全,特别是重要基础设施的网络安全开始被最高层关注。

预计2014年中国政府会推动重要关键基础设施网络安全的建设,一些重点企业也将开始对工控网的安全进行投入。而在中小型工控网和物联网领域,比如智能楼宇、智能数据采集系统等的安全,也会成为企业IT安全的一个考虑因素。

安全培训市场大幅增长

“棱镜门”事件折射出来的另一个问题是,人们对隐私数据保护意识的薄弱。近年来网络犯罪呈现出更加有针对性和手段多样化的趋势, 通过电子邮件、社交网络、U盘等被黑客实施社交工程攻击的例子比比皆是。如今,安全意识已经成了企业信息安全防护的最大“漏洞”,如何提高员工的安全意识和安全风险管理水平其实是每个CIO或信息安全官最头疼的问题。

而“棱镜门”所引发的, 不仅仅是政府对网络安全的重视,传统企业特别是大型企业的管理层和决策层也一样开始重视起来。 网络安全培训市场过去几年一直处于不温不火的状态,预计在2014年将会有比较大的发展。

数据安全市场重新洗牌

如今,全球政府都面临大数据时代的信息透明和数据开放改革,以欧美多国政府推动的OpenData开放数据项目最有代表性,但是不久前美国政府医保网站的安全漏洞为全球政府敲响了警钟,政务大数据的开放是一柄双刃剑,一方面可以调动社会资源,推动群体智慧创新,另外一方面政务数据上网也为黑客打开了一扇窗,政府网站面临的数据安全问题也比过去严峻得多。

第4篇

关键词:泛在电力物联网;网络信息安全;建设框架;建议措施

一、信息安全风险预测

(一)电力信息安全管理基础

目前,电力信息安全系统可划分为管理信息系统和生产控制系统,其中,管理信息系统是泛在电力物联管理平台的基础。按照国网公司“安全分区、横向隔离”的要求,目前,管理信息系统采用物理隔离手段,将管理信息系统进行内、外网分离。其中信息内网作为公司信息化业务的应用网络和内部办公网络,与生产控制系统的隔离;信息外网主要应用于互联网终端用户的公共服务及相应的企业宣传业务。目前信息内网与外网的连接主要通过认证后加密的移动储存介质和逻辑强隔离设备来实现。总体上看这种物理隔离,很好地保证了内网的信息安全,但与泛在电力物联网管理平台要求的多终端、多行业的共享共用目标存在较大分歧,未来发展既要满足内部办公需要,同时满足多终端开放,内外网协调的边界的要求。

(二)物联网络的信息安全风险

新时期的泛在电力物联网络平台需支持对海量直连的智能业务终端、边缘物联的统一监视、配置和管理,支持各专业智能应用的快速迭代和远程升级,汇集海量采集数据并标准化处理,构建开放共享的应用生态,支持存量业务系统的数据接入等。根据上述要求,未来信息安全主要面临的风险包括:

1.智能终端的数据与隐私安全

目前物联网信息安全问题主要来自于物联网终端(RFID,传感器,智能信息设备)。这些终端在提供海量信息同时,也增加了安全信息暴露以及非安全信息侵入的风险。2014年西班牙供电服务商超过30%的智能电表被检测发现存在严重安全漏洞,通过该终端可引发电费欺诈,关闭电路系统的风险。此外,物联网信息安全也存在企业用户、个人用户隐私被侵害的风险。

2.传输中的信息交换安全

以边缘物联设备为例,该设备可接入各种不同终端,也可多业务终端同时接入,联通本地通信网络和远程通信网络,实现资源调度。由于数据在网络间通过多类型方式进行传输,极易遭到不法中间人的数据篡改、信息剽窃、病毒输入等破坏性行为。同时,开放内外网边界也容易导致在电子邮件、文件传输、数据共享过程中遭遇非法攻击。2015年的乌克兰大规模停电事件即为通过工业联网设备导致系统遭受重创。

3.移动交互的系统安全

随着移动互联技术的发展,大量移动应用借助移动网络,与管理云端进行信息传递,并将信息储存于云端。尽管云安全技术水平日趋成熟,但由于无线网络以及移动终端具有开放性、结构复杂性等特点,特别是移动电子商务和移动支付的广泛使用,使移动终端更易成为违法攻击目标,进而导致平台云端安全风险不断加大。如果外部通过移动通信网络渗透,利用相关应用和操作系统进行攻击,那么系统有可能面临由外至内的全面崩溃。

4.第三方管理安全

随着泛在电力互联网络不断横向扩展,与主业务相关联的非电力行业的第三方客户队伍不断扩大,如供应商、外包服务及外包人员、维修服务等等。这些客户的接入,如缺少必要的隔离和管理,不仅对网络平台形成威胁,同时对生产系统安全产生影响。

二、物联网信息安全构建

(一)信息安全管理目标

在泛在电力物联网的建设过程中,应以传统业务为主线,确保生产控制系统的独立性,以及管理信息系统连续可用性;在扩大信息录入终端同时,确保业务数据和信息的真实性和完整性;在横向条块互联、纵向层级互联过程中,确保安全责任的指定性;系统开放过程中,确保涉密信息和隐私数据的保密性;系统操作过程中,确保资源访问、管理权限、控制范围、信息流向等的可控性。

(二)信息安全总体框架

面向新时期的信息安全发展目标,应积极构建物联网的防御体系。建设硬件、操作系统、通信技术、云端服务器、数据库等各个模块相关联的安全防御体系,从智能终端到集成系统、管理平台把安全设计融入到物联网运营的每个环节,保障信息安全提醒为物联网络的健康运行保驾护航。总体框架上,优先保证电力生产安全、办公安全,突出边界建设,形成三大纵向分区。一是生产控制大区,为原电力企业的核心系统,突出其独立性,与其他系统进行物理隔离;二是将原管理信息系统划分为管理信息大区和互联网大区,二者之间采用逻辑隔离,建立合理的边界,保护系统之间的安全。

(三)信息安全技术方案

从技术层面,主要通过实现设备身份认证、加密数据传输、保护数据安全、边界隔离检测等方法,建立可靠的物联网在线安全和在线信任。加强身份认证与授权。通过设备认证、网关认证、服务器端认证、应用程序认证以及用户认证,为每个物联网设备提供唯一身份认证,以便进行细粒度管理,并进行各级各类用户的授权管理。加密传输保护数据安全性。建立跨平台、跨网络、跨系统的兼容性操作系统,对多种数据连接进行加密,保护数据的安全与完整性。建立起客户端和服务器端双向认证系统,确保信息传输方向、节点的正确性。实施分布式数据存储与共享。分布式数据存储解决了不同网络系统之间的数据安全,确保不同安全级别的数据合理分布在物联网的可信节点。通过对等协议,运用安全审计、病毒防治、备份与恢复等手段,确保各网络的安全性。建立动态自组织网络,搭建共识服务体系,保障基础数据的一致性,抵抗恶意节点的攻击。加强边界隔离与建设。设计合理的物联网安全分区,包括关键域的内网办公区、数据中心区,重要域的外联数据区、互联网连接区、对外连接区,一般域的网络管理区、广域网连接区等三个区域,对三类域进行网络区域分割,并对域之间的流量进行控制。同时提供入侵检测、恶意代码过滤等防范措施,保证通信传输安全。

三、加强物联网信息安全的建议措施

第5篇

【关键词】物联网建设;安全问题

物联网是新一代信息技术的重要组成部分,本质上是以互联网为基础,在特定协议的前提下,将各种信息传感装置,如射频识别、红外感应器、全球定位系统等设备与互联网结合起来而形成的一个巨大网络,其核心和基础仍然是互联网,是互联网的延伸和拓展。

基于广阔的应用前景,物联网技术在教育领域中的应用,已成为院校发展、学科建设和人才培养的重要组成部分。物联网技术的普及不断推进教学、科研、管理及服务手段方面的现代化,反映了人才培养观念和教育理念的深刻变革,是高校信息化发展的必然趋势,也是数字校园建设的重要标志之一。

一、物联网安全问题分析

虽然物联网的蓬勃发展极大的拓展了数字校园的运用领域,但也对信息安全提出了严峻的挑战。由于构成物联网基础的互联网本身在设计及应用上就存在许多难以克服的缺陷,加之物联网是一个由感知层、网络层和应用层共同构成的复杂信息系统,其除了面对传统的TCP/IP协议、移动通信网络等传统安全问题之外,还存在着大量自身特殊的安全问题。以上问题的存在给各种针对物联网的攻击提供了广阔的土壤,使物联网所面临的安全问题更加严峻。具体来说,物联网面临的安全威胁主要存在于以下几方面。

1.感知层方面——射频识别技术的安全问题

射频识别技术(RFID)是建设物联网的基础技术之一,是利用射频通信实现的非接触式自动识别技术。基本的RFID系统包括三个部分,分别是电子标签、读写器和天线。其中,包含相关信息的电子标签可以在使用者不知情的情况下被嵌入到任何物品当中,而且其发出的信号能够被读写器自动识别并获取相关数据。该技术的副作用便是物品的拥有者或使用者能够不受控制地被扫描、定位和追踪。

RFID面临的主要问题是电子标签数据在传递过程中受到攻击,被非法读取截获、克隆复制、破解、篡改和破坏,进而可实施重构、删改、干扰等攻击手段。主要表现为:电子标签数据的窃听和截获、通讯数据的截获和分析以及对电子标签数据的干扰。针对RFID系统的攻击主要集中于电子标签信息的截获和对这些信息的破解。在获得了标签中的信息之后,攻击者可以通过伪造等方式对RFID系统进行非授权使用。尽管RFID设备都使用了一定的加密机制,但受限于目前的技术水平,对电子标签进行加密,势必会大大降低电子标签的处理能力,并增加电子标签的成本,这是当前实施密钥管理机制的主要瓶颈。受到芯片运算性能及成本的制约,一些比较成熟和先进的加密算法如AES、RSA等,在短期内还无法运用到RFID标签的加密中。

除此之外,当电子标签传输数据被传输给读写器时,使用的是开放的无线信号,这就给非法用户的侦听带来了方便。非法用户可以通过发射干扰信号来堵塞通信链路,使得读写器超负荷运作,从而导致过载,无法接收正常的数据信号。还可以利用伪造标签来向读写器发送数据,使得读写器处理的都是虚假数据,而真实数据则被隐藏。

2.网络层方面——基础协议固有的安全隐患:

物联网的建设是在互联网基础之上的,由于物联网本身并没有专属协议,所依托的均为现有的通讯传输协议,如WI-FI、蓝牙、ZIGBEE等,其任何一种功能和服务的实现都需要通过互联网中的数据交换来进行,因此,互联网的不安全因素亦会扩展到物联网。特别是病毒攻击、黑客入侵、非法授权访问等对互联网用户造成损害的危害,同样可以危害到物联网。由于物联网设备应用的普遍性,在受到攻击或破坏的情况下,所造成的损失可能比互联网更大。从应用的角度来看,物联网上传输的是大量涉及企业经营的物流、生产、销售、金融数据,保护这些有经济价值的数据的安全比保护互联网上音乐、视频、游戏数据重要得多,也困难得多。因此,物联网所能够遇到的信息安全问题会比互联网更多。

另外,由于物联网中的设备以海量计,节点层级复杂、数量庞大,会导致在数据传输时,由于大量设备同时发送数据而造成网络拥塞。现有通行网络是面向连接的工作方式,而物联网的广泛应用必须解决空间地址缺乏和网络安全标准等问题,从目前的现状看物联网对其核心网络的要求,特别是在可信、可知、可管和可控等方面,远远高于目前的因特网所具备的能力,因此在数据的传输与处理上,物联网应用的普及也将对现有环境形成巨大的压力。

3.应用层方面——物联网业务的安全问题

由于物联网设备可能是先部署后连接网络,而物联网节点又无人看守,所以如何对物联网设备进行远程签约信息和业务信息配置就成了难题。另外,庞大且多样化的物联网平台必然需要一个强大而统一的安全管理平台,否则独立的平台会被各式各样的物联网应用所淹没,但如此一来,如何对物联网机器的日志等安全信息进行管理成为新的问题,并且可能割裂网络与业务平台之间的信任关系,导致新一轮安全问题的产生。

二、对策研究

1.加强安全防护体系建设

由于物联网系统中各组成要素分布广泛、主体自治,要素间的信息传输一般通过光纤、电话线等有线传输和卫星等无线传输方式进行,并且信息的保密性要求会随着应用任务的要求而越来越高,因此,开展信息安全策略研究,确保物理安全、网络安全、部署安全、系统软件安全、数据安全和应用安全。

其中,数字签名机制提供了一种鉴别方法,以解决伪造、抵赖、冒充和篡改等安全问题。数字签名采用一种数据交换协议,使得收发数据的双方能够满足两个条件:接受方能够鉴别发送方宣称的身份;发送方以后不能否认他发送过数据这一事实。数据签名一般采用不对称加密技术,发送方对整个明文进行加密变换,得到一个值,将其作为签名。接收者使用发送者的公开密钥对签名进行解密运算,如其结果为明文,则签名有效,证明对方身份是真实的。

2.对物联网中的设备实施访问控制

访问控制的目的是防止非法访问。访问控制是采取各种措施保证系统资源不被非法访问和使用。目前信息系统的访问控制主要是基于角色的访问控制机制及其扩展模型。对物联网而言,末端是感知网络,可能是一个感知节点或一个物体,采用用户角色的形式进行资源的控制显得不够灵活,物联网表现的是信息的感知互动过程,包含了信息的处理、决策和控制等过程,特别是反向控制是物物互连的特征之一,资源的访问呈现动态性和多层次性,而基于角色的访问控制机制中一旦用户被指定为某种角色,他的可访问资源就相对固定了。所以,寻求新的访问控制机制是物联网、也是互联网值得研究的问题。基于属性的访问控制是近几年研究的热点,其核心思想是基于属性来授权,即不直接在主体和资源之间定义授权,而授权的基本思想是有主体、资源和环境属性共同协商生成访问决策信息,访问者对资源的访问请求需由访问决策来决定是否允许,即授权决策基于行业应用相关的主体、资源和环境属性。该方法的问题是对较少的属性来说,加密解密的效率较高,但随着属性数量的增加,加密的密文长度增加,使算法的实用性受到限制,目前有两个发展方向:基于密钥策略和基于密文策略,其目标就是改善基于属性的加密算法的性能。

3.加强防火墙建设

防火墙技术是建立在现代通信网络技术和信息安全技术基础上的应用性安全技术,越来越多地应用于专用网络与公共网络的互联环境中。大型网络系统与因特网互联的第一道屏障就是防火墙。防火墙通过控制和监测网络之间的信息交换和访问行为来实现对网络安全的有效管理,其基本功能为:过滤进、出网络的数据;管理进、出网络的访问行为;封堵某些禁止行为;记录通过防火墙的信息内容和活动;对网络攻击进行检测和告警。

物联网是信息化发展的高级阶段,也是数字校园建设的重要组成部分之一,其设计标准与建设进程必须以数字校园的构建为依托。虽然从技术的发展前景上看,物联网的普及是必然趋势,亦必将带来良好的社会经济效益。但受限于技术及成本的原因,不是所有的前沿技术都能运用在物联网中,导致目前物联网建设进程中问题丛生,基于物联网的信息安全措施是当下亟待解决的关键问题,如何充分利用物联网的优势提高数字校园的智能化程度还需进一步研究。

参考文献

[1]臧劲松.物联网安全性能分析[J].计算机安全,2010.

第6篇

针对图书馆在应用物联网技术过程中可能出现的用户隐私泄露问题进行了深入研究。就目前图书馆系统中对用户隐私问题的保护对象,结合物联网技术的应用特点,深入研究了物联网环境下图书馆用户隐私所面临的安全挑战,最后从安全理论、安全技术和相关法律法规方面制定了保护图书馆用户隐私的相关对策。

[关键词] 隐私;物联网;图书馆;安全技术;读者信息

[中图分类号]G252[文献标志码]A

[文章编号]1005-6041(2012)05-0019-04

应用物联网技术构建智慧图书馆的研究在国内外如火如荼地进行,物联网开放式的体系结构和智能化的信息感知能力,使图书馆对读者隐私信息的保护问题面临着挑战,如何确保在物联网时代图书馆在读者隐私保护方面既能够满足读者的需求,又不会因为隐私问题而阻碍图书馆应用物联网技术的发展道路,成为一个重要的话题。

1 图书馆隐私信息

“隐私”这一概念最早于1890年由美国法学家Brandis首次提出,他指出隐私是人类生存过程中为了维护生活的自由不受干涉和影响的一种最基本的权利。[1] 随后,很多法学家对“隐私权”这一概念进行了深入细致地研究和细化,明确了隐私权所包含的内涵以及在实际案例应用过程中的表现形式。[2]根据国内外对隐私权的基本定义和描述形式,隐私权主要包括以下三个方面的内涵[3]:第一,个人的私人空间享有独立的隐私权,其他任何人员未经允许不得非法闯入;第二,个人的经历、肖像、社会关系享有隐私权,未经个人的同意其他人以非法手段打探、传播公开他人的不想公开的经历、肖像或者社会关系都是非法的;第三,个人的想法、习惯、兴趣、爱好享有隐私权。

在图书馆应用领域中,由于读者在注册登记时需要向图书馆公开很多详细的隐私信息,这为图书馆开展隐私保护奠定了研究基础。[4]另外,当读者在图书馆进行图书借阅、信息咨询等时,也会泄漏相关的隐私信息,如读者的阅读兴趣、阅读方向、阅读习惯以及读者当前所开展的研究工作方向、研究进展情况等。对此,国内外的图书馆研究界都对图书馆的隐私问题给予了关注,并制定了一系列相关的法律法规来保护用户的隐私。[1]然而,由于现有的法律法规不够健全,不能够全面地应对一些隐私侵犯手段日益隐蔽的现状,[5]其实践指导价值和约束力相对较弱。因此人们正在不断寻求利用技术的手段来实现图书馆隐私信息的保护。

图1 图书馆中的各种信息隐私保护层次模型

根据图书馆在运行过程中所出现和所需要管理的各种信息的保密程度,通常可以用图1所示的模型来对图书馆中的各种信息进行分类和描述。在图1所示的模型中将图书馆运行过程中的各种信息分成了公开、有限公开、轻微隐私和隐私4个层次。将图书馆的各种政策规定以及图书馆比较宏观的馆藏信息,包括图书馆的开放时间、管理规定、借阅服务要求等定义为公开层次,这类信息可以对任意读者公开。图书馆在运行过程中对图书资源的一些详细细节情况,如图书资源的检索、图书资源的分类和按专题查找图书资源或者图书资源的简要介绍,以及图书馆中图书资源的一些资源动态变化的趋势,图书馆预计增加和淘汰的图书资源等,这些信息有的是涉及具体的服务内容,有的涉及图书馆未来发展和运行情况,属于有限公开的信息,可对特定的读者公开,如对图书资源的详细介绍则可能要求必须是图书馆的持证读者才能够进行查阅和调取。图书馆在对现有的各种数据进行分析和统计之后得到的一些详细信息,如读者的分类情况、读者的统计数量、各种图书资源借阅的统计情况等,虽然包含了较多的读者敏感信息,但是一般不直接对某一个读者产生比较明显的影响,可以归结为轻微的隐私信息。最需要保护的信息则称为隐私信息,包括读者在注册过程中所填写的各种详细个人信息,读者在图书馆借阅或者信息咨询服务过程中所产生的,或者进行信息咨询服务过程中所产生的全部借阅记录、服务过程、服务结果等信息都是隐私信息。

2 物联网时代对图书馆隐私信息保护的挑战

2.1 图书馆读者隐私信息保护对象难以界定

在传统的图书馆和数字图书馆中涉及的读者隐私信息保护对象相对比较单一,需要保护的对象也比较明确,图书馆可以制定相应的政策或者开发一系列的读者信息保护应用系统,对图书馆运行过程中涉及的一系列读者隐私信息提供相关的信息保护。在物联网时代,图书馆需要保护的隐私信息除了之前传统图书馆和数字图书馆涉及的各种隐私信息之外,还要包含所有物联网智能节点中涉及的各种用户隐私信息,而这些用户隐私信息由于物联网节点数量大、种类多,难以制定统一、有效的信息保护方案和策略。

另外,在图书馆物联网构建过程中有很多信息既可以看成是有关于用户隐私的信息也可以看作维持物联网正常运行的公共信息。如图书馆智能节点的ID号,由于在物联网中节点的感知是一个自动化的过程,节点的ID必须处于公开的状态才有利于其他节点自动感知到用户节点的存在。但是图书馆用户ID在整个物联网中又具有唯一的标识性,它在一定程度上是与用户的身份呈现一一对应的关系,因此该信息就呈现出公开性和隐私性的矛盾双重特征。除此之外,类似于用户的位置信息、用户节点自动采集和搜集的一些半公共化的信息都具有这种双重身份的特征,这一类信息是物联网环境中图书馆隐私信息保护的难题。

第7篇

【关键词】大数据时代 信息数据 安全技术

近年来,随着大数据时代的到来,互联网的应用变得越来越广泛。不仅信号变得越来越好,手机也已经逐渐支持一切业务,基本上可以不出门,就解决很多问题。而且很多公司也喜欢将信息、资料放到公司的共享数据库里,方便大家进行查阅。因此,人们已经逐渐依赖互联网这种方便、快捷的方式了。所以,信息数据的安全问题更应该引起相关人员的关注。

1 大数据的介绍

大数据,从名字上理解就是规模非常庞大的数据,但这样理解确实有些片面。因为如果这样理解的话,人们可以通过一定的方法对其进行处理并应用,但真正的大数据是无法在合适时间内获取的。真正的大数据是指能够从海量信息中,快速、高效的获得有用信息的一种技术,并把与它相关的技术也称为大数据。当前的大数据有以下几个特点:数据量庞大、数据的类型多样、处理速度非常快。数据量庞大这个特点,属于大数据的基本特性。因为随着技术的提升,人们对于数据的要求也逐渐接近事物的本身了,所以需要处理的数据也呈指数趋势增长,这样才能使数据更加准确。数据的类型多样是指当前的交流方式越来越多,有视频、图片、音频等等。而且不再局限于统一的结构化数据,还有其他类型的数据出现,这也增加了处理的难度。处理数据非常快这个特点,深受大家的支持。给他人发送消息可以及时发送并回复,这使人们之间的信息交流更加快捷了。

2 当前数据信息的安全现状

2.1 不注重信息保密

随着智能手机的出现,人们已经将它放到与吃饭相同的待遇上了,时时刻刻不能离开。而且很多人都喜欢抢红包、网上购物、手机支付等等,这些事情是很容易泄露信息的。因为很有可能在某张图片上附带上你的个人信息或者家庭信息等等,因此,大家要时时刻刻引起注意,加强对信息安全的自我防护意识,尽量减少隐私的泄露。

2.2 技术的不足之处

现如今,互联网的安全受到很多因素的威胁,病毒、黑客等等,曾使很多的企业、公司受到损失。近几天, 广泛传播的勒索病毒,就是黑客利用电脑漏洞使用户无法正常使用电脑,从而迫使其给一个指定账户汇款,这也是威胁人们财产安全的隐患。而黑客是一个热衷于创新攻击技术的群体,他们的技术非常强大,可以破坏别人的电脑获取信息数据进行盈利。因此,需要更多的专业网络安全技术人员,提高安全等级。

2.3 软件的检测防御性能低

大数据这门技术,它是需要对已有数据重复使用的。黑客们之所以可以窃取数据以及机密文件,就是因为他们对此有一定的了解,在可利用的代码中加入一些病毒代码,可以躲避检测软件的监控。这样一来,病毒就可以进入数据库,进而获取有用信息,谋取利益了。对于这种状况,一定要加以防范。

对于以上的几种状况,既然我们已经知道了问题出在哪里,就应该积极地去解决,改变这种不安全的网络环境,社会各界以及相关技术人员要引起重视。

3 加强信息数据安全的方法

3.1 在宏观上用法律对信息数据安全进行保护

数据的使用范围非常广,几乎渗透到了生活的方方面面。并且当前的大数据非常贴心、非常智能,它可以让人们时刻的关注社会动态以及自己的一切事情。比如:货物的物流情况、身体的健康状况、家用电器的使用情况等等。在宏观角度上看,设立专门的法律,加强信息数据安全是非常有必要的。因为传统的措施已经保护不了信息数据的安全了,加强技术水平虽然很重要,但单靠这一方面的防护,是无法满足日益发展的大数据的要求的,所以法律的辅助真的很重要。法律的决策及制定部门可以出台一些规范性的文件,约束人们的行为,让安全问题不再只局限于专业领域。。

3.2 在监管上更加用心

在这个互联网高度发达的时代,数据的准确度更高,它带来的价值自然也更大。一些机构为了赚钱,喜欢用小的成本去谋取高的利润。对于这样的状况,一定要制定与之相符的标准,加以约束。要努力确保信息数据的安全,让每个人的隐私都在正常的管理范围内,不会被泄露而造成经济损失。可以设立专门的监管部门,专门负责审查运行的代码是否带有病毒,毕竟人与机器也是有很大区别的,人可以处理各种突发的状况,而机器则不能。这样进行监管的话,可以对信息数据安全有更大的保障。

3.3 加强信息数据安全技术的应用

法律的保护以及技术的加强,对于信息数据安全来说,是双重保护。在法律规范还在商讨的阶段,技术上的大力支持是很有必要的。国家也应该大力支持信息产业的发展,重视信息技术方面的教育,不断培养创新性强、有想法的竞争性人才,为国家的未来发展提供动力。对于相关的技术部门,也要充分认识自身的不足,发现代码、程序中可能存在的薄弱环节,挑选出来进行专门的研究,制定出尽可能完美的防护方案。还可以对已有问题,抽象出模型,设计专门的防护工具。不断提升硬件防火墙的技术水平和安全性能,起到主动预警作用,从而及时发现网络攻击和病毒传播。相信在安全技术的不断优化整合之下,信息稻莸陌踩将会得到不断的加强。

4 结语

对于信息数据的安全,我们要有一定防护的意识,这样才能营造起一个安全的网络环境。希望本文对于大数据时代下信息数据安全的探究,能起到一定的参考作用。

参考文献

[1]普星.大数据时代社交网络个人信息安全问题研究[J].信息通信,2014(11):154.

[2]高渊.议大数据时代下的个人信息安全[J].今传媒,2014(08):33-34.

[3]张茂月.大数据时代个人信息数据安全的新威胁及其保护[J].中国科技论坛,2015(07):117-122.

作者简介

朱敏嘉(1981-),男,山西省太原市人。山西大学硕士。职称:工程师。现供职于山西省气象信息中心。主要研究方向为信息网络。

陈越(1966-),女,浙江省临海市人。大学本科学历。现供职于山西省自动化研究所。职称:高级工程师。主要研究方向为计算机信息技术。

作者单位

第8篇

远程控制系统已经在网络中得到普遍应用,通过其可以使得网络功能更为完善,并可实现控制信息目的。对物联网系统予以建设的过程中,安全机制是不可缺少的,同时要保证相关人员能够形成牢固的网络安全意识,寻找到切实可行的措施,如此方可保证物联网通信系统保持稳定运行状态,远程控制技术的应用同样也要重视网络安全。物联网的概念分析和组成结构物联网的含义。物联网是以互联网为基础,其功能更为多样,并在大家的生活中扮演重要角色。在科技发展速度持续加快之际,互联网、运动通信这两者间存在紧密的关联性,由此来说,物联网也必然和通信技术间保持相辅相成的关系。物联网能够对大量信息进行存储,并可对相关的数据展开全面、深入的分析,完成归纳、总结之后就能够保证物、人之间真正实现有效连接,可以这样说,此项技术拥有良好的发展前景。物联网的组成结构。对物联网组成结构进行分析可知,传感器、管理系统、技术平台、网络服务等均是不可缺少的,在这当中最为关键的是传感器,将智能传感器具有的辅助作用发挥出来可以使得动态信息数据顺利转变为计算机数据,这样就可保证数字信息的识别顺利完成。智能传感器的运用可以实现数据信息读取目的,并可保证网络服务部门及时获取相关信息,利用网络通信技术就可使得信息顺利传递至云数据服务器,如此一来,动态数据、相关设备就能够紧密衔接起来。物联网的特点。通过物联网可以使得人与人的连接,物与物的连接更为便捷、快速,这样就能够实现世界一体目标。而且利用其可以保证信息传播更为便捷,而且可以从用户需求出发来对信息传播的形态予以适当改变。对物联网技术加以分析可知,其特点集中在以下几个方面:一是系统化感知,对RFID、传感器等技术加以充分利用,可以保证信息资料的获取更为便捷;二是传输较为稳定,对有线网络、无线网络、互联网等予以结合,如此就可保证基础网络保持稳定的运行状态,数据信息传输自然就不会受到影响;三是智能化处理,云计算技术、模糊辨识技术的应用可以使得数据分析、处理的效率大幅提高,进而保证物体管控真正做到智能化。物联网对计算机通信的影响提高计算机通信速度。从我们国家的现状来看,计算机网络呈现出较快的发展趋势,随着覆盖范围、传输距离大幅增加后,WiFi通信、蓝牙传输的实用性明显降低,远距离传输难以实现。通过互联网可以使得每台计算机顺利获取所需的数据信息,并可保证数据控制的效果明显提升。当下的计算机网络通信已经较为普遍,利用其可以使得数据传输、处理、筛选等方面的能力大幅提升,数据统计也能够高质量完成,计算机通信可以在短时间达成。减缓计算机网络通信压力。进入到信息时代后,计算机网络在大家的工作、生活中扮演着重要的角色,可以这样说,人们对互联网技术的依赖程度大幅提高,而这也就导致宽带容量面对的压力持续增加,网络延迟逐渐加大,带来的影响是明显的。将物联网技术加以运用能够保证计算机网络通信、感知层真正结合起来,信息传输速率自然会得到提升,网络通信压力也明显降低,如此就可确保网络处于稳定的运行状态。扩大计算机通信的应用范围。计算机网络通信具有较强的服务功能,通过其可以保证人、物的相关数据顺利传输。物联网技术是在传感器的辅助下实现人、物的交流,连接速度是较快的,而且传播范围能够得到拓展。现阶段,传感器技术已经较为成熟,这就使得网联网、感知设备能够顺利连接起来,万物互联目标也可切实达成。现阶段,物联网信息技术呈现出较快的发展趋势,将通信网络技术、信息技术切实整合起来能够保证智能应用的效果更为理想,进而使得大家的生活更为便捷、舒适。

计算机网络安全信息常见安全隐患

服务器攻击。网络终端系统都已经过独立认证,管理人员拥有的权限也是不足的,这就使得计算机网络无法保证是安全的,尤其是信息安全所受影响非常大。众所周知,流媒体、Web服务器遭受破坏的几率是较高的,病毒入侵较为常见,此外还会发生DOS攻击,如果权限未能准确划分的话,就难以做到及时处理,系统漏洞无法消除,数据丢失很难避免,整个网络系统的安全性也就难以保证。网站安全防护等级较低。国内不少的企业对网络信息安全的重视程度提高了很多,防护体系也构建起来,然而安全防护的相关措施没有做到位,这就使得信息安全遭受威胁,黑客攻击等行为无法得到有效防范,数据信息也就会泄露。有些人员在浏览网页的过程中显得较为随意,这样就会导致网页中毒,进而侵入到整个信息系统当中,如果情况较为严重的话,系统运行就会受到很大影响。企业在对软件予以使用时没有及时升级,这就使得软件漏洞增加,数据信息安全就无法保证。当前的计算机操作系统多为Windows系统,切实完成好升级安装就可保证漏洞维护目的顺利达成,信息系统自然就更为安全。然而相关人员对系统更新的重视程度是较低的,这就导致安全漏洞无法消除,病毒、黑客带来的侵害难以避免,最终结果就是信息丢失。所以说,广大用户必须要形成牢固的安全意识,并要将系统升级做到位。人员操作不当。相关人员在进行操作时,如果操作行为并不正确的话,那么网络信息安全就难以得到保证。在计算机网络中,用户数据、信息的数量是庞大的,然而数据安全却是存在很大问题的。用户并未形成牢固的安全意识,或者对计算机网络的熟悉程度较低的话,在操作的过程中发生失误的情况就难以避免,安全性无法得到保证的数据侵入计算机的概率大幅增加,对网络信息安全产生的影响非常大。

物联网计算机网络安全技术

物联网计算机网络通信安全。在现阶段,物联网技术已经得到普遍应用,其对大家的工作、生活产生较大的影响,而要保证应用效果更为理想,必须要对安全加以重点关注。众所周知,物联网计算机网络通信在完整性、可靠性、保密性等方面是具有优势的,对其加以充分利用可以使得大家的生活更为便捷,带来的经济、社会价值也是较高的。然而从计算机网络通信的应用现状来看,安全是大家最为关注的问题,一旦发生病毒感染,或是黑客入侵的话,通信安全就无法得到保证,此外,计算机网络系统出现故障也会产生较大的影响。所以说,在对物联网技术予以实际运用时必须要选择可行的措施来强化安全防护,当下较为常见的措施是数据加密技术、数据签名技术,前者是要对相关数据予以加密处理,通过加密钥匙、加密函数来转化数据,使其变为没有任何意义的密文,接收之后再进行解密处理,这样就能够实现信息恢复,此项技术对计算机网络安全的防护作用是明显的;后者则是在对信息予以发送的过程中,发送者以数字串的形式对信息进行处理,如此可以保证信息更为真实。在对数字签名加以运用时,签名、验证应该要结合起来。物联网计算机网络控制。在对物联网计算机网络进行控制的过程中,要将安全管理切实做到位,如此方可使得系统运行更加安全,物联网计算机网络也可保持更为稳定的运行状态,如此一来,大家的工作、生活就会更为便捷。对物联网计算机网络进行分析可知,其组成部分包括终端应用层、网络层,在这当中,网络层指向的是接入层、核心层。从终端应用层来说,若想保证其作用真正发挥出来,通信网关必须要加以充分应用。若想使得物联网计算机网络更为安全,必须要保证控制系统真正构建起来,而且展开安全控制时应该要将以下原则落实到位,一是物联网计算机、互联网通信系统正式连接前应该要完成好二维码识别操作,尤其是要保证隔离操作做到位;二是要将局域网控制系统切实建立起来,如此可以使得数据传输更加安全,而且机密性也可得到保证;三是对基础设施建设予以加强,确保远程控制系统能够建立起来,进而确保安全防护能够具有持续性,而且呈现出动态特征。四是要将智能监测系统具有的辅助作用展现出来,通过工作日志方式来对安全风险方面存在的问题予以详细记录,同时要保证风险评估报告顺利生成。物联网计算机网络数据信息备份和限制隔离。若想保证物联网计算机网络能够真正发挥出作用,必须要对智能化监测系统加以充分利用,完成好相关数据的收集、分析,并将其中存在的无效信息直接删除,而有效信息则存储于数据库当中,这里需要指出的是,数据信息的产生量是较大的,因而要保证存储空间满足实际需要。物联网计算机网络系统的功能是较强的,能够实现数据备份目的,这样就可使得数据更加的完整,安全性也会有明显提升,即使出现病毒入侵、操作失误也可通过系统来达成修复目的,数据信息依然能够还原,数据损坏、丢失之类的问题自然就可消除。在可控范围当中,通过物联网计算机网络安全技术就可将可能产生侵害的相关数据信息予以精准识别,同时对其进行隔离处理,确保计算机安全,如此一来,非法入侵、病毒感染等情况就能够避免,系统遭受破坏的几率就会明显降低,物联网计算机网络具有的安全性也就能够明显提高。若想保证安全防护目的切实达成,还要对现行的操作规范进行完善,相关人员所要承担的职责也要加以明确,尤其是要对操作人员拥有的权限予以细化,身份验证、管理权限应该要更为分明。

计算机网络远程控制系统设计

关键技术及技术原理。对计算机网络远程控制技术的接入模式主要包括四种,一是WAN,二是LAN,三是电话拨号,四是互联网接入,简单来说就是对TCP/IP协议加以利用实现服务器、计算机客户端的连接,这样就可保证实时反馈目的顺利达成,信息传输、控制也可真正实现。此种技术遵循的原理是通过数据交互通道来保证不同计算机间能够进行数据传输。在进行实际操作时,网络工程师对控制端计算机当中已经安装的远程控制软件予以操控,将相关指令发送至客户端计算机,专业就可保证相应操作顺利完成。主控网络。在对物联网计算机网络远程控制技术加以实际应用时,要将主控网络、受控网络、通信协议作为依据,各方也要展开紧密协作,如此方可使得数据信息传输的整体效率大幅提高,运行指令的发送更为准确,如此一来,客户端计算机、接入设备就能够真正得到远程控制。对主控网络具有的功能予以分析可知,主要包括集中结构、分散结构,前者的优势是操作非常的简便,然而安装需要投入较大成本,耗费时间也是较长的,而且资源共享也是较为困难的;后者在安全性、可靠性方面是具有明显优势的,某个环节发生问题的话,网络系统依然能够保持良好的运行状态,计算机网络发生瘫痪的几率是非常低的。因此说,对物联网计算机网络远程控制技术予以实际应用时,集中控制结构无法实现的话,可选择分散结构,如此就可使得安全性大幅提升。受控网络。在展开远程控制操作时,要将相关的硬件、软件加以充分利用,如此可以保证远程控制服务的效果更为理想。对受控网络系统予以构建的过程中,计算机处于中心地位,而且数据集合也要切实做到位。对受控网络进行设计时应该要对用户信息安全加以重视,寻找到可行的措施加以保护,现行的安全规则必须执行到位,一旦发生安全问题的话可以在第一时间进行修复,确保产生的影响得到严格控制。同时,在受控网络实践应用方面,必须按照一定的操作步骤才能获取相应的数据信息服务,并将数据信息内容通过网络向主控端进行远程传输。物联网计算机网络技术不断更新,在未来也一定会有更多更好的服务提供给各行各业,助其发展。企业在充分利用物联网资源共享、传输速度便捷高效之时,还应对网络安全问题给予充分的关注,高远程控制技术的稳定性、安全性要时刻保持更新和发展,为物联网技术提供更多更好的服务。

作者:张永海

第9篇

会议拟请公安、工业和信息化、国家保密、国家密码管理主管部门、中国科学院、国家网络与信息安全信息通报中心等部门担任指导单位,同时将出版论文集,经专家评选的部分优秀论文,将推荐至国家核心期刊发表。现就会议征文的有关情况通知如下:

一、征文范围

1. 新技术应用环境下信息安全等级保护技术:物联网、云计算、大数据、工控系统、移动接入网、下一代互联网(IPv6)等新技术、环境下的等级保护支撑技术,等级保护技术体系在新环境下的应用方法;

2. 关键基础设施信息安全保护技术:政府部门及金融、交通、电力、能源、通信、制造等重要行业网站、核心业务信息系统等安全威胁、隐患分析及防范措施;

3. 国内外信息安全管理政策与策略:信息安全管理政策和策略研究,信息安全管理体制和机制特点,信息安全管理标准发展对策,网络恐怖的特点、趋势、危害研究;

4. 信息安全预警与突发事件应急处置技术:攻击监测技术,态势感知预警技术,安全监测技术,安全事件响应技术,应急处置技术,灾难备份技术,恢复和跟踪技术,风险评估技术;

5. 信息安全等级保护建设技术:密码技术,可信计算技术,网络实名制等体系模型与构建技术,漏洞检测技术,网络监测与监管技术,网络身份认证技术,网络攻防技术,软件安全技术,信任体系研究;

6. 信息安全等级保护监管技术:用于支撑安全监测的数据采集、挖掘与分析技术,用于支撑安全监管的敏感数据发现与保护技术,安全态势评估技术,安全事件关联分析技术、安全绩效评估技术,电子数据取证和鉴定技术;

7. 信息安全等级保护测评技术:标准符合性检验技术,安全基准验证技术,源代码安全分析技术,逆向工程剖析技术,渗透测试技术,测评工具和测评方法;

8. 信息安全等级保护策略与机制:网络安全综合防控体系建设,重要信息系统的安全威胁与脆弱性分析,纵深防御策略,大数据安全保护策略,信息安全保障工作评价机制、应急响应机制、安全监测预警机制。

二、投稿要求

1. 来稿内容应属于作者的科研成果,数据真实、可靠,未公开发表过,引用他人成果已注明出处,署名无争议,论文摘要及全文不涉及保密内容;

2. 会议只接受以Word排版的电子稿件,稿件一般不超过5000字;

3. 稿件以Email方式发送到征稿邮箱;

4. 凡投稿文章被录用且未作特殊声明者,视为已同意授权出版;

5. 提交截止日期: 2014年5月25日。

三、联系方式

通信地址:北京市海淀区首都体育馆南路1号

邮编:100048

Email:.cn

联系人: 范博、王晨

联系电话:010-68773930,

13717905088,13581879819

第10篇

关键词 大数据 计算机信息处理技术 云技术

中图分类号:TP311 文献标识码:A

在计算机网络技术的不断普及下,网络中储存的数据信息呈现出爆发式增长,“大数据”时代正式到来了。目前的计算机信息处理技术为“大数据”背景下的计算机信息处理提供了有效的手段,但是无论如何计算机信息处理技术的发展始终无法跟上“大数据”扩张的速度,因此我们必须有目的性且科学地对计算机信息处理技术进行不断的开发于升级,使其能够满足“大数据”时代中计算机信息的处理需求。

1相关理论综述

1.1计算机信息处理技术

计算机信息处理技术指的是在现代办公以及企业管理过程中使用数据传送与分析等各种方式,并运用计算机网络技术与传感技术等现代化科学技术,以改善工作效率为目的的一种办公模式。在计算机信息处理技术,人、硬件以及软件等资源之间的配置关系得到了重新优化与调整,使员工的工作量得到了有效减少,且工作效率也显著提升。

1.2大数据

大数据所表示的不仅仅为大规模的数据以及多样化的数据,同时还指数据信息的复杂性以及虚拟性。与以往传统的计算模式比起来,大数据在成本上更低廉,而传输速度上又更高速,正是因为如此,它才可以对网络中的一切数据进行有效利用,在此基础上开发相应的现代化科学技术,使计算机信息技术的处理水平更加智能化,给人们的实际工作、工作以及学习带来便利。

2大数据背景下的计算机信息处理关键技术

2.1虚拟化技术

虚拟化技术是指对虚拟网络资源进行充分运用从而实现数据的储存以及管理等目的,并促进计算机信息处理能力的不断健全。这一技术不仅能够对大规模的数据与信息进行Y选及储存,同时也能基于处理任务对所收集的数据进行优化,从而使大数据处理效率得到不断的提升。

2.2云存储技术

云存储技术,它是一种虚拟化技术,是指在对俄中集群功能的应用下,实现不同储存设备的协同工作,同时负责外部数据信息的储存以及下载。云技术的推出使计算机用户的诸多需求得到了满足,尤其是在信息储存方面,云技术所具备的功能是所有软硬件设备所无法比拟的,因此云技术的推出可谓是大数据储存模式上的一大重点转折。

2.3大数据资源自动化调节

在“大数据”背景下,网络中的数据信息呈爆发式增长,因此必须有一种更加便捷、快速的技术能够实现数据资源的快速整合及配置,使计算机软硬件及网络资源得到进一步优化,提高网络数据信息的有效利用性。

2.4云安全技术

“大数据”时代中,各种网络信息安全问题不断爆发出来,这就需要推出更多的安全技术来保护计算机网络的安全性,尽可能避免一切来自于网络外界的攻击和干扰,实现安全、稳定的网络环境。而云安全技术就是在这一需求下而产生的一种技术,它能够有效保护计算机网络系统运行环境的安全。

3大数据背景下计算机信息处理技术面临的机遇与挑战

3.1机遇方面

首先,对大数据进行挖掘利用可以有效提升产业价值,为企业决策提供更多具有价值的信息,从而提高企业在市场竞争中的综合实力。但其中涉及了一个重要问题,即如何在大量的数据中快速识别出自己需要的信息,要想通过简单的查询方式基本无法实现这一目标,因此必须加强自己对于关键数据信息进行提取的能力,这是企业在“大数据”时代下获得良好市场竞争力的关键突破点。另外,大数据时代的到来为物联网及云计算领域开通了一条全新的道路。物联网本身就延伸了各种新的产业结构,使现代人民的生活变得更加多彩,而云服务主要是在云平台的协助下实现不同电子设备之间数据交换的一种服务类型,对于企业创新水平的提升起到了极大的促进作用。

4大数据背景下计算机信息处理技术的未来展望

计算机信息处理技术的重点任务在于数据信息的收集、处理以及传送,从而实现数据信息的高效传递。网络本来就是一个开放程度较高的平台,大数据也是在网络连接下形成的,任何人都可以不限时间地点地获取自己需要的信息。由此一来,大数据背景下的是计算机信息处理技术不再像传统技术那样单一化,而必须上升到更高的层次,从整体的角度进行考虑,使数据信息的安全性得到提升,推动信息技术朝着更加高效、可靠、安全的方向发展。另外,云计算网络发展也是计算机网络在后续发展过程中的一个新趋势,企业与政府在网络方面的需求不再如此单一,必须改变以往计算机处理技术中低速、低效率、稳定性差等缺陷,使新的计算机信息处理技术更加开放、灵活。

5结语

综上所述,在信息化发展的推动下,社会的不断发展也将成为必然趋势。计算机信息技术在市场中的普及程度也会越来越高,大数据时代的到来已成为定势。在这样一个背景下,我们更应该充分做好准备,不断优化计算机信息处理技术,应对好迎面而来的基于与挑战。

参考文献

[1] 王凯军,王骏宇,符德旺.大数据时代的计算机信息处理技术研究[J].中国战略新兴产业,2017,12:100.

第11篇

在技术和用户需求驱动下,网络和高端安全产品正在走向融合。未来,新一代信息技术将呈现出更加开放、智能、融合的属性,这将给信息安全从业者带来更大挑战。

从用户方面看,用户需求开始由被动向主动转型,对产品的选择也趋于理性。在产品结构方面,除防火墙、IDS(入侵检测系统)和防病毒这“老三样”产品外,用户对UTM(统一威胁管理)、Web安全、信息加密、身份认证、IPS(入侵防御系统)、VPN(虚拟专用网络)、安全审计、安全管理平台、专业安全服务等的需求逐步上升。

从防护对象看,用户对网络边界安全和内网安全防护都有所加强,服务器、终端、操作系统、数据库等软硬件系统防护体系建设全面推进。网络安全、应用安全、数据安全和系统安全体系将逐步健全。

2011年,随着网络威胁变得更加复杂多样,单一功能的安全产品越来越难以满足客户的安全防护需求,安全产品正在向多功能化方向发展,安全集成和产品功能融合已经是大势所趋,这种融合包括:软硬件、安全产品和IT设备的融合,厂商之间的产品和解决方案的融合等。如:UTM将多种安全功能集于一体,集成了防火墙、网关防病毒、网络入侵检测与防护等功能,有取代传统防火墙之势,有望成为未来的主流信息安全产品之一。

从具体产品看,防火墙已经从最初的包过滤防火墙发展到现在的深度检测防火墙,产品性能和对应用层数据的检测能力不断提高;UTM从简单的功能叠加,逐步发展到功能融合;IDS/IPS随着网络技术和相关学科的发展日趋成熟;内网(终端)安全产品需求快速增长;Web应用安全类产品从单一保护模式发展到多方保护模式;SOC(安全管理平台)产品正不断适应本地化需求。

东软NetEye安全运维管理平台(SOC)

东软NetEye安全运维管理平台(SOC)解决了海量数据和信息孤岛的困扰,整体上简化了安全管理的数据模型。通过将网络中各类IT基础设施的多类数据存储到一个通用数据库中,并根据科学的策略进行关联分析,协助安全维护人员更有效地回应不断变化的安全风险。

东软SOC采用创新的“私有云”架构,将数据收集、数据集成、数据分析等任务逐层下发到云端,实现了海量异构数据集成、数据归并、数据分析的多层次处理。基于云的系统能同时汇聚超大规模的数据信息,并扩大其监控的范围,从而提高分析的有效性。

东软SOC能实现人性化的触摸屏操作,可以进行形象化比拟安全状态,能对业务系统进行监控,全面展开数据收集,并能进行海量异构数据收集与分析,提供细致到位的平台支撑。

华赛Secospace USG5500万兆UTM

Secospace USG5500是华为赛门铁克面向大中型企业和下一代数据中心推出的新一代万兆UTM。USG5500集大容量交换与专业安全于一体,在仅3U的平台上提供了超过30G的处理能力,融合了IPS、AV、URL过滤、应用流量控制、反垃圾邮件等行业领先的专业安全技术,可精细化管理一千多种网络应用,同时传承了USG产品族优异的防火墙、VPN及路由特性,为用户打造更高速、更高效、更安全的网络。

USG5500有以下特点:更高速,能提供万兆多核全新硬件平台,实现海量业务处理;更高效,能进行超千种应用程序精细管理;更安全,重新演绎了专业内容安全防御技术。USG5500基于赛门铁克多年积累的反病毒技术,采用文件级内容扫描的AV引擎,结合全球领先的仿真环境虚拟执行技术,提供高达99%的精准检出率,多次获国际评测组织好评;专业漏洞补丁技术,让变形无所遁形:USG5500采用赛门铁克领先的漏洞防护技术,针对漏洞(而非攻击代码)提供“虚拟补丁”。

梭子鱼下一代防火墙F800

梭子鱼下一代防火墙F800是一个集成硬件设备和虚拟化软件的安全网关,它能全面防护企业网络架构,提升点对点连接流量,简化网络操作流程。除了强大的防火墙和VPN功能以外,产品还集成了一系列下一代防火墙的复杂技术,包括身份认证的七层应用控制、入侵检测、安全网关、垃圾邮件防护以及网络准入控制等。

梭子鱼下一代防火墙F800突出了智能点对点流量管理功能,大大优化了广域网的性能和功能。信息管理人员可以轻松管理应用层路径,根据多链路、多通道和不同的流量情况安排链路的优先顺序。产品支持多种链接接入方式,包括专用线路、XDSL、3G/UMTS无线移动网络及其他以太网的链路接口。

除了上述领先的下一代防火墙的卓越性能外,该产品还配备了业界领先的中央管理控制平台、功能更具弹性的VPN及智能流量管理技术,能保障用户在全面提升网络性能的同时缩减成本支出。

Hillstone云数据中心安全解决方案

采用Hillstone SG-6000-X6150高性能数据中心防火墙的弹性化安全方案,能为云数据中心提供有效保障。HillstoneSG-6000-X6150是Hillstone的100G数据中心防火墙,它具有以下特点:电信级可靠性设计,高性能、高容量、低延迟,智能的业务自适应能力,深度应用检测及网络可视化,丰富的业务扩展能力,绿色、节能、环保。

该方案能为海量计算提供更高的性能保障。HillstoneSG-6000-X6150高性能数据中心防火墙可提供更为有效的保障,平台采用全并行安全架构,实现对安全业务的分布式处理;对软件处理流程进行了很大的优化,在业务安全处理流程上,实现一次解包全并行处理,达到最高的处理效率。

该方案还能为快速增长的业务提供高可扩展性支持。HillstoneSG-6000-X6150高性能数据中心防火墙采用弹性架构,在全模块化设计的基础上,实现数据输入/输出与安全计算的分离、控制与安全处理的分离,多个计算资源可为相同的接口服务,在增加业务处理模块后,为特定的业务提供更高性能的处理资源。这种弹性可扩展的特性,既降低了数据中心安全建设的初期成本,同时伴随着业务增长,也有效地保护了用户投资。

除以上功能外,该方案还能为云数据中心业务持续性提供高可靠保证,为云数据中心虚拟化提供支撑,并能提供云数据中心全局可视化管理。

趋势科技云计算安全解决方案

趋势科技的云计算安全整体解决方案可以全面保护超过22种平台和环境的数据资产。通过趋势科技的企业威胁管理战略配合“云计算安全5.0”解决方案,用户可全面地保护从物理机、虚拟机到云基础设施、云数据、云应用到移动互联网中的移动设备和智能手机等环境。趋势科技带给企业用户的全球领先的云计算安全技术,将成为云计算产业发展最坚实的基础,这使得用户能够迈向云端,安心地全力把握云计算浪潮所带来的宝贵商机。

第12篇

关键词:物联网 煤矿 应急管理

中图分类号:F407.21 文献标识码:A

文章编号:1004-4914(2013)01-257-02

一、引言

煤炭作为我国最重要的能源之一,其安全生产状况备受社会关注。通过持续不懈的努力,煤矿的安全生产状况呈现出总体稳定、持续好转的发展态势。煤炭百万吨死亡率从2002年的4.94下降到2011年的0.56,下降幅度接近90%,但和欧美国家百万吨死亡率0.03左右的水平还有很大差距,安全生产形势依然严峻。如何加强煤炭生产事故预防,提高事故应急处理能力,实现应急管理的现代化和信息化,已成为煤炭生产企业迫切需要解决的问题。

物联网技术的出现,为煤矿应急管理水平的提升提供了契机。“物联网”也称为“传感网”,是指通过一系列技术手段如射频识别、传感、全球定位等,按照实际需要,不间断地采集物、人、环境的实时信息,通过各类可利用的网络和特定程序接入实现信息的有效传输和实时处理,实现智能定位、识别、监测、预警等功能的新兴网络技术,从而完成物与物、物与人、人与人之间的信息交互,最终实现人对生产全过程的智能化管理。目前,物联网已经在多种行业开始运用,在煤炭生产行业,已有许多煤矿引入了各类物联网应用系统,并取得了令人满意的效果。如2010年,黑龙江省龙煤集团七台河分公司运用物联网技术对物流仓贮中心进行管理,使物资管理实现了“实时化、可视化、透明化和一体化”,与2009年同期相比,生产材料新品投入减少6000万元,回收复用增加3000万元,储备金减少1290万元,周转天数减少10天,使企业产生了巨大的经济效益。

目前,已有一些专家学者对物联网在煤炭行业中的应用进行了研究,如吴立新、汪云甲等对如何运用物联网建设数字矿山的发展方向进行了探讨;张锋国、林曙光等对如何构建矿区物联网网络架构进行了研究;施祖建、汪丽莉等从行政执法、重大危险源、移动危险源等角度分析了物联网在政府监管上的应用,但如何运用物联网技术提升煤矿企业的应急管理水平方面的研究很少,应该引起广大专家学者的关注。

二、基于物联网的煤矿应急管理平台组织架构

根据物联网的主要技术功能和应急管理的主要构成阶段,形成技术层面与管理层面的相互对应,分为感知――预警层、网络――信息传递层、应用――应急处置层,如图1所示。

1.感知――预警层。感知层主要由各种传感器组成,可以准确采集人员、设备、环境等的实时数据,如人员位置、有害气体浓度、煤尘浓度、设备运行状况、煤炭开采情况、地下水位变化、顶板压力等。根据实际需要,各类传感器可以有效地分布在各个工作面,从而构建一个巨大的传感网络层,将采集到的数据通过网络层的通信模块传送至控制计算机,进行数据整理,为全面感知提供基础保证。预警是应急管理的首要阶段,指在危害发生之前,根据监测数据对比危险发生的临界值,判断灾害或事故发生的可能性前兆,向相关部门发出报警信号,以避免危害在不知情或准备不足的情况下发生,从而最大限度地降低危害所造成的损失的行为。物联网“感知技术”的发展可以使应急管理的预警能力大大提升,能够有效降低预警阶段人的失误率,提高对危险源监测的连续性和准确度,切实提升预警功能。

2.网络――信息传递层。物联网的网络层一般是指无线传感网络,是一种网络化信息系统,将分布式信息采集、传输、处理技术溶于一体,能够将各类传感器实时采集的信息通过无线通信网络传送到用户终端的数据库。随着云计算技术的快速发展,网络信息流畅传递、海量数据存储和快速信息处理能够以较低的成本得以实现,这也加快了物联网技术应用于应急管理的普遍推广。信息的全面、快速、准确传递和处理是应急信息管理平台建设的重中之重,是提高应急反应速度和科学决策的关键,是应急管理成功与否的决定性因素。

3.应用――应急处置层。应用层是对所收集的各类信息进行分析处理利用的各类平台和软件,是完成从“数据――信息――知识――决策”的智能演化。对于应急管理来说,有助于进行科学的应急处置。一般包含视频监控系统、设备监测系统、环境监控系统、人员管理系统、应急物资调动系统、应急通信系统、应急指挥系统、应急预案系统等。

三、基于物联网的煤矿应急管理主要内容

1.煤矿生产事故危机预警。从目前我国煤炭生产企业总体事故预测水平来看,总体水平较低,事故预测的及时性、连贯性、准确性较差,事故预警的临界参考基础数据缺乏或数据处理能力,事故预警的功能并没有切实实现。随着物联网技术和云计算技术的发展,上述问题将得到改变。第一,物联网技术解决了预警基础数据连续、全面、准确采集和传递的问题。丰富的各类信息,能及时发现事故发生的前兆,判断可能的发展趋势,为科学决策提供基础,提高预警的可靠性;第二,云计算技术的发展和普及,解决了对大量的信息的存储、计算及成本费用问题。

技术的发展使事故应急预警启动条件和临界变量阈值问题有望得以解决,预警变量阈值可以综合多方面因素,一是井下各种有毒有害气体含量,如甲烷、一氧化碳、二氧化碳、氧气等;二是设备运行情况,如采煤机、水泵、风扇、等;三是各类生产环节状态,如电压、煤仓煤位、地下水位、空气温度、风速、负压、顶板压力等;四是人员工作状况,如违章操作、离岗等。预警的准确性、及时性会大大提高,突发事件的发生率会大大降低。这使企业事故应急管理工作的重心前移,从事故救援逐步转移到以防为主的感知预警。这对企业和社会都具有重大意义,大大降低了事故发生率,从被动应急救援逐渐转向主动的预警防灾。

2.井下人员定位及身份识别。目前,我国的多数煤矿生产设备落后,安全技术水平低,加之井下生产环境及其复杂,对井下人员的工作状态达不到实时掌握,经常出现事故发生后无法及时明确井下人员所处位置及身份的情况。这给应急预案的选择、救援决策制定及救援行为等工作都造成了严重障碍,导致错过救援的黄金时间,造成重点生命和财产损失。

通过基于物联网技术研制的各种煤矿人员定位系统可以很好地解决上述问题。功能上能够实现人员升降井考勤、限制区域报警、人员定位监控等,为井下人员的安全提供保证。一般人员定位及识别系统的硬件设计主要由计算机信息处理中心、基站和矿工所带的射频识别卡组成;软件设计主要包括基站与计算机信息处理中心,基站与射频识别卡的软件设计。系统的基本工作流程是井下基站会自动收集井下工作人员随身携带的射频识别卡信息,该卡具有唯一性,信号经过微控制器处理后,通过各类无线或有线网络将信息发送到地面计算机信息处理中心,通过相应软件平台使井上管理人员实时地了解井下人员状态,一旦发生危机事件,可以及时确定井下受困人员数量、位置及快速识别遇难人员身份,为提高应急救援效率、妥善进行应急善后处理打下良好基础。系统运行基本流程如图2所示。

2.应急救援物资科学调度。一旦煤矿事故发生,科学调度应急救援物资便成为应急管理现场处理阶段的核心工作之一,大量的煤炭生产事故应急救援经验表明,能否及时、合理、科学地对应急救灾物资进行企业内、部门间、地区间的调度,直接影响最终救援效率和效果,导致应急救援结果的巨大差别,应该成为煤炭企业应急救援工作研究的重点。

以射频识别技术(RFID)为核心的物联网技术已经进入了成熟发展期,它集成了无线通信、芯片研发与制造、标签封装、系统集成等技术,能大大提高应急救援物资调度的科学性,特别是在事故应急救援中的各类救灾物资、车辆、道路实施动态调度、数量监测、标准核实、实时监控、运筹管理等方面有重要的应用价值。为事故救援提供强有力的后勤保障。

4.应急救援辅助决策。事故的发生、演变存在着错中复杂的逻辑关系。要对危机事件进行快速有效应对,使损失最小化,就必须建立智能决策辅助系统。这类系统以各种信息为基础,以预警分析、事件分类分级、预案评估、预案选择、预案优化、资源调度等问题为对象,利用各种模型、分析方法、模拟技术等对有关数据进行科学处理,实现分析和预测功能,为决策部门提供依据。利用物联网技术及时获取事故相关信息并向管理部门快速报送,准确研判事故发展趋势和救援需求,可以使救援指挥决策人员及时掌握事故现场基本情况,实现事故一线救援与指挥中心的实时联络,改变决策者依靠自身经验和判断做出决策的现状,大大提高决策的科学性和有效性。

四、结束语

我国煤炭生产百万吨死亡率与发达国家相比仍然很高,原因之一在于我国的煤炭生产企业应急管理水平低下,物联网技术在煤矿企业应急管理中的应用让我们看到了改变这一状况的希望。通过物联网技术对各类信息的连续的感知、获取、传递和处理,使应急管理的预防、预警、现场处理和事后完善各个阶段的效率大大提升,对我国煤矿企业实现安全生产具有重大意义。

参考文献:

1.吴立新等.三论数字矿山――借力物联网保障矿山安全与智能采矿[J].煤炭学报,2012(3)

2.张锋国,王宏岳.感知矿山――物联网在煤炭行业的应用[J].学术研究,2011(7)

3.施祖建,汪丽莉.物联网在安全生产领域的应用研究[J].能源技术与管理,2010(6)

4.张登宏.煤矿安全检测系统的物联网技术研究[J].煤炭技术,2011(12)

5.闫涛,吕丽民.物联网技术在企业安全生产中的应用[J].计算机技术与发展,2012(2)

6.高昆,马林艺,王丽.基于物联网技术的应急管理平台研究[J].产业与科技论坛,2011(10)

7.邹国辉,纪彬.物联网在煤矿安全上的应用[J].黑龙江科学,2010(1)

8.王昕,周廷振,赵端.基于物联网的井下人员实时定位系统研究与实现[J].煤矿机械,2011(12)