時間:2023-01-22 01:46:42
開篇:寫作不僅是一種記錄,更是一種創造,它讓我們能夠捕捉那些稍縱即逝的靈感,將它們永久地定格在紙上。下面是小編精心整理的12篇通信安全論文,希望這些內容能成為您創作過程中的良師益友,陪伴您不斷探索和進步。
確保通信線路安全運行的技術對策
1合理進行光纖布線
通常情況下,在機房中因為尾纖問題導致光通信中斷的原因有:(1)機房灰塵大,尾纖接頭有灰或者比較臟;(2)尾纖與法蘭盤連接處松動;(3)法蘭盤與尾纖角度不正導致對接偏離;(4)盤纖不合理,尾纖彎曲半徑過小;(5)尾纖緊固不好;(6)線路衰耗大,接收的光功率在正常工作的臨界點附近,尾纖的輕微擾動讓光板反應敏感等。針對尾纖問題,可以通過優化機房環境、提高技術操作注意操作的細節等避免因為尾纖問題導致通信故障。
2做好接頭,減小衰耗
在光纜線路中用到許多活接頭,光設備接頭接觸不良產生的故障,其表現形式是光功率偏低,這主要是因為結構不精密、環境不清潔、接插不徹底,造成接觸不良。在線路搶修過程中,也遇到接頭問題。光纜接頭比較復雜,主要注意以下幾個問題:(1)接頭環境盡量避免在灰塵過多的場合。(2)待光纖熱塑保護管完全冷凝后再往接頭托盤上的接頭卡槽中放置。(3)當光纖接續完畢后,應安置好接頭盒中的光纖,不能出現光纖曲率半徑過小的現象,以免加大彎曲損耗。(4)光纖的每個接頭損耗衰減應保證不大于0.1dB。(5)注意光纜接頭盒的防水處理。
3通信光板的1+1保護
就一個光端機來說,光板使用1+1保護的旨意在于:兩塊光板同在工作,只要有一塊光板工作正常,就能夠保證通信不中斷。在關鍵時刻1+1保護能夠起到非常重要的作用。當在用的光板故障,或者在用纖芯的衰耗過大導致收不到光功率,系統能夠馬上切換到備用的通道,保證通信的正常運行。
4防強電措施
有金屬構件的光纜線路,當其與高壓電力線路、交流電氣化鐵道接觸網平行,或與發電廠或變電站的地線網、高壓電力線路桿塔的接地裝置等強電設施接近時,應主要考慮強電設施在故障狀態和工作狀態時由電磁感應、地電位升高等因素在光纜金屬構件上產生的危險影響。(1)光纜線路與強電線路交越時,宜垂直通過;在困難情況下,其交越角度應不小于45度。(2)為了防止光纜接頭處產生電弧放電,宜對其接頭處金屬構件采用前后斷開的方式,不作電氣連接和接地處理。(3)當上述措施無法滿足安全要求時,可增加光纜絕緣外護層的介質強度、采用非金屬加強芯或無金屬構件的光纜。
確保通信線路安全運行的管理方法
1加強日常維護、提高線路運行率
日常維護是維護工作的重中之重,只有日常維護工作做好后,才能有效地防止故障的產生。(1)設備的日常巡檢:每月定期巡檢機房,保證機房清潔、溫度濕度適宜;并檢查設備的工作指示燈、電源電壓、接地防雷等。(2)線路日常巡查:應按巡線周期定期巡查,及早處理和詳細記錄巡線中發現的問題。(3)線路資料日常更新:線路資料是判斷故障的重要依據,因此必須專人管理,并及時更新。(4)定期巡視,定點特殊巡察。
2重視通信光纜線路的監測工作
為了保證網絡的正常運行,網絡管理員、維護人員應定期通過性能管理措施對網絡進行檢查、監控,同時做好光通信線路測試工作:每年兩次對備用的光纖采用OTDR或光功率機進行測試,并與上一次測試結果對比,防止光纖劣化。對測出的斷芯、衰減大等問題,可在平時的維護中處理,針對比較大的問題可結合線路大修、技改進行處理。維護人員還應該及時根據通信光纜線路的性能指標,如傳輸光功率、衰減等的變化,故障發生率、故障發生原因進行統計和分析,及時發現問題,避免重復性工作和同類型故障的多次發生。
3做好通信線路保護設施
如通信線路與電力線路交叉、跨越時,做好通信線路的絕緣保護;通信線路過公路、耕地、魚塘、溝渠時要有明顯的警示牌,埋地通信線路上明顯的標識,附近設置警示牌。特別地要關注光纜所經的風險區,設置警示標識,制止妨礙光纜的建筑施工、植樹以及修路等活動,對光纜路由上易受沖刷、挖掘地段進行培土加固和必要的修整。
4及時識別和消除隱患
及時識別和消除隱患,做到“早發現,早處理”。如已經存在的通信線路隱患,如通信線路相對地面的埋深不夠、相對魚塘的埋深不夠等的問題,需要及時處理。特別在汛期來臨的前期需要對整個線路做好巡檢,記錄巡檢過程中發現的風險點,并對風險點進行特殊的“照顧”。另外,要認真及時做好大型施工機械和操作人員的登記,全面掌握大型施工機械和操作人員的動向,嚴防大型施工機械施工造成的光纜線路損壞;嚴防光纜線路遷移、維護、搶修中不慎導致光纜線路阻斷。
ICICS 2013將為國內外信息安全學者與專家齊聚一堂,提供探討國際信息安全前沿技術的難得機會。作為國際公認的第一流國際會議,ICICS 2013將進一步促進國內外的學術交流,促進我國信息安全學科的發展。本次學術會議將由中國科學院軟件研究所、北京大學軟件與微電子學院和中國科學院信息工程研究所信息安全國家重點實驗室主辦,并得到國家自然基金委員會的大力支持。
會議論文集均由德國Springer出版社作為LNCS系列出版。ICICS2013歡迎來自全世界所有未發表過和未投遞過的原始論文,內容包括訪問控制、計算機病毒與蠕蟲對抗、認證與授權、應用密碼學、生物安全、數據與系統安全、數據庫安全、分布式系統安全、電子商務安全、欺騙控制、網格安全、信息隱藏與水印、知識版權保護、入侵檢測、密鑰管理與密鑰恢復、基于語言的安全性、操作系統安全、網絡安全、風險評估與安全認證、云安全、無線安全、安全模型、安全協議、可信計算、可信賴計算、智能電話安全、計算機取證等,但又不局限于此內容。
作者提交的論文,必須是未經發表或未并行地提交給其他學術會議或學報的原始論文。所有提交的論文都必須是匿名的,沒有作者名字、單位名稱、致謝或其他明顯透露身份的內容。論文必須用英文,并以 PDF 或 PS 格式以電子方式提交。排版的字體大小為11pt,并且論文不能超過12頁(A4紙)。所有提交的論文必須在無附錄的情形下是可理解的,因為不要求程序委員閱讀論文的附錄。如果提交的論文未遵守上述投稿須知,論文作者將自己承擔論文未通過形式審查而拒絕接受論文的風險。審稿將由3位程序委員匿名評審,評審結果為:以論文形式接受;以短文形式接受;拒絕接受。
ICICS2013會議論文集可在會議其間獲取。凡接受論文的作者中,至少有1位必須參加會議,并在會議上報告論文成果。
投稿截止時間:2013年6月5日 通知接受時間:2013年7月24日 發表稿提交截止時間:2013年8月14日
會議主席:林東岱 中國科學院信息工程研究所 研究員
程序委員會主席:卿斯漢 中國科學院軟件研究所、北京大學軟件與微電子學院 教授
Jianying ZHOU博士 Institute for Infocomm Research,新加坡
程序委員會:由國際和國內知名學者組成(參看網站 http://icsd.i2r.a-star.edu.sg/icics2013/)
論文摘要:筆者結合多年現場實際工作經驗,對通信電源的常見故障進行了總結分析,并詳細介紹了各類故障的通用處理方法,僅供同行業工作人員參考。
1、引言
電源是通信系統的關鍵設備之一,因其采用模塊化設計,在發生局部的或單元的故障時一般不會擴散。電源系統故障分為一般性故障和緊急故障。一般性故障指不會影響通信安全的故障,包括交流防雷器雷擊損壞、系統內部通信中斷、單個模塊無輸出、監控單元損壞等;緊急故障指影響通信安全的故障,包括交流輸入與控制損壞而導致交流停電、直流采樣和控制電路損壞而導致直流負載掉電等。如果不能及時有效地對故障進行處理,將導致通信系統的癱瘓,帶來嚴重的損失,因此,必須對通信電源常見的故障與處理給予充分重視。
2、交流配電單元的故障處理
2.1 防雷器單元
防雷器是由四個片狀防雷單元組成,其中三個防雷單元具有狀態顯示功能,可以顯示防雷單元是否處于完好狀態。防雷單元窗口顏色為綠色時,表示防雷單元處于完好狀態;某個防雷單元窗口顏色為紅色時,則表示該防雷單元已損壞,應盡快更換防雷模塊。
如果防雷器沒有損壞,而監控單元報防雷器告警,就需要檢查防雷器的接觸是否良好,可以將防雷模塊拔下來重插。如果是菲尼克斯的防雷模塊,則需要檢查底座是不是良好。
2.2 交流輸入缺相
當監控單元或后臺報交流輸入缺相時,如果確定交流真的確相則無需理會;如果交流實際沒有確相,而是檢測問題,那么可能是交流變送器出現故障。可以用萬用表測量變送器的端子是否有3V左右的直流電壓,如果某一個沒有,則說明交流變送器損壞,應急解決辦法是將該端子的檢測線并到其他兩個端子的任意一個上;長久解決辦法則須更換交流變送器。
更換交流變送器的方法:首先必須斷開電源系統的交流電和關掉監控單元的電源,否則可能對人身造成傷害或燒壞交流變送器。更換時如果連接線上沒有標識,那么在拆交流變送器之前需要要做好相應的標識,否則在安裝時會造成不便。
注意事項:安裝好交流變送器后,需要檢查連線無誤后,方可送上交流電,然后打開監控單元的電源。核實交流顯示是否與實際測量電壓相符。
2.3交流接觸器不吸合
對于采用交流接觸器自動切換的電源系統,如果交流接觸器不吸合,那么可能是下面幾個情況引起的:①交流輸入的A相缺相;②交流接觸器線圈供電保險絲燒壞(此故障出現在早期的電源柜);③控制交流接觸的輔助交流接觸器損壞(早期電源上有輔助交流接觸器);④交流接觸器控制板(CEPU板)出現故障;⑤交流接觸器線圈燒壞。
解決方法:用萬用表進行檢查,斷開交流輸入用萬用表測量交流接觸器的線圈,如果開路,那么說明交流接觸器損壞,更換交流接觸器即可。
交流接觸器更換方法:首先必須將電源柜的交流電斷開,更換前將各個連接線用標簽做好標識;由于這兩個交流接觸器是機械互鎖的,所以要注意安裝好交流接觸器之間的輔助觸點和控制線;將交流接觸器兩端的交流導線連接牢靠,不能有松動。
3、直流配電單元故障處理
3.1 監控單元出現直流斷路器斷開告警
從兩個層面考慮:①屬于正常告警,直流斷路器確實已經斷開,無需處理;②斷路器沒有斷開,但是監控單元出現告警,出現這個故障是由于檢測線出現斷開所致。處理方法:檢查斷路器的檢測線,也可以用“替換法”來定位問題所在。
3.2 直流斷路器故障
蓄電池下電保護用的直流斷路器使用的是常閉觸點,在不控制的情況斷路器是閉合的。如果給了斷路器的斷開控制信號,但是斷路器不斷開,那么說明斷路器已經出現了故障,更換即可。
3.3 直流輸出電流顯示不正確
直流電流顯示不正確分兩種情況:①顯示值與實測值比較偏大或偏小,原因是電流傳感器的斜率選擇不正確,在監控中將調整斜率調整合適即可;②電流顯示出現異常情況,非常大或電流值顯示不穩定。對于用分流器檢測電流的設備來說是檢測通道不通導致的:一種可能是分流器兩邊的檢測線接觸不良,可以關掉監控單元的電源,取下檢測線用電烙鐵將其焊接好即可;另外一種可能就是檢測線接插件插針歪或接觸不好,可以用鑷子之類的工具將歪針校正或將接插件插好即可。 轉貼于
4、整流器故障處理
4.1 整流器無輸出
整流器不工作,面板指示燈均不亮
首先檢查交流電輸入是否已經供到了整流器(檢查整流器的交流輸入開關是否合上),其次檢查整流器的輸入熔絲是否熔斷;另一種情況是模塊可能發生故障,此時需要更換故障模塊。
整流器輸入燈亮,輸出燈不亮,故障燈亮
首先用萬用表測量交流輸入電壓是否在正常范圍內(160-280Vac),如果交流電壓不正常,那么整流器處于保護狀態;另一種情況是整流器出現了故障。
4.2過熱
整流器內部主散熱器上溫度超過85℃時,模塊停止輸出,此時監控單元有告警信息顯示。模塊過熱可能是因為風扇受阻或嚴重老化、整流器內部電路工作不良引起,對前一種原因應更換風扇,后一種原因需對該電源模塊進行維修。
4.3 風扇故障
風扇故障的特征是風扇在該轉的時候不轉。這時應檢查風扇是否被堵塞,如果是,清除堵塞物;否則,則是風扇本身損壞或連接控制部分發生故障,需拆下模塊進行維修。
4.4 過流保護
整流器具有過流保護功能。若輸出短路,則模塊回縮保護,輸出電壓低于20V時整流器關機,此時面板上的限流指示燈亮。故障排除后,模塊自動恢復正常工作。
結語
總之,電源作為通信系統的核心設備,是整個通信網絡穩定運行的保障。因此,工作人員必須認真做好通信電源的維護工作,不斷總結分析常見故障的原因和處理方法,做到有效預防、處理及時。
參考文獻
[1]趙倩.《電力通信網中通信電源故障的分析與維護》.通信電源技術,2009
[2]張曉軍.《注重通信電源運行管理保證通信質量和安全》.中國科技博覽,2009
[3]崔志東,趙艷.《高頻開關通信電源系統的組成及維護與故障處理》.通信電源技術,2008
IPTV即交互式網絡電視,是一種利用寬帶有線電視網,集互聯網、多媒體、通訊等多種技術于一體,向家庭用戶提供包括數字電視在內的多種交互式服務的嶄新技術。本文主要通過研究IPTV系統構成及工作原理,結合山西電信現有寬帶網絡現狀,對山西電信城域網網中采用網絡電視(IPTV)技術的可行性進行分析,完成組網方案設計。論文重點介紹了IPTV技術在山西電信通信網中的應用。
【關鍵詞】IPTV 組播網絡電視 天翼高清
1 引言
IPTV,也叫網絡電視,是指基于IP協議的電視廣播服務。該業務以電視機或個人計算機為顯示終端,通過機頂盒接入寬帶網絡,向用戶提供電視、VOD點播、視頻錄像等諸多寬帶流媒體業務。而且隨著社會發展,寬帶業務的普及,IPTV將有很好的發展前景,成為一個很好的業務增長點。
2 山西電信天翼高清系統架構分析
雙通道融合方式:接入雙平面+承載面+反式cache訪問平臺。
方案要點:
(1)省內建設私網平面,用于承載視頻業務;接入側為公私雙平面,承載側將私網地址視同公網地址進行路由,但不廣播至外省;省外業務訪問全部通過反向Cache實現,相當于實現NAT功能。
(2)機頂盒分配私網地址,業務通過私網平面內DNS與CDN調度器進行省內CDN調度。
2.1 業務互通介紹
(1)城域網MSE對STB進行DHCP地址分配。分配私網地址,同時獲取私網DNS。
(2)STB獲取私網地址后通過全程MPLS VPN,通過在太原的NAT設備后,在ITV中心進行認證。
(3)STB訪問直播或者點播業務通過STB上的域名,在DNS上解析到CDN的IP地址。
(4)云公司CDN調度系統根據各個節點設備的服務情況向天翼高清STB返回具體服務節點地址。
(5)STB訪問互聯網應用,DNS解析出來域名對應的不同地址,通過NAT后進行互聯網訪問。
2.2 山西天翼高清IP地址分配
單播IP地址分配方案:IPTV業務的開展需要為機頂盒終端分配大量的IP地址,在公有IP資源不足的城域網,為機頂盒終端分配私有地址。
為了避免用戶使用機頂盒的IP地址進行互聯網訪問,限定IPTV業務的訪問范圍。
2.3 山西電信天翼高清網絡實施方案
在太原2個中心節點建設核心服務節點。太原核心節點將作為整個系統的內容中心和管理中心,承擔VOD系統中心內容生成管理、業務控制、內容分發、機頂盒管理及認證計費等任務,而邊緣節點就近提供流媒體服務。
云公司CDN節點交換機作為MPLS VPN網絡的CE設備,山西公司地市CR作為PE設備。
云公司私網組播源給山西電信公司各地市CR設備。搭建DNS將天翼高清電視業務直播和點播解析到云公司CDN調度節點,將天翼高清其他業務及EPG使用域名解析到公網。
此外,在太原城域網搭建NAT設備保證天翼高清盒子能夠通過NAT上公網。
2.4 天翼高清用戶認證方式
IPTV用戶的認證通過DHCP完成。DHCP服務器一般放置在網絡的中心位置,并與現網的認證計費系統通過軟件接口互聯,從認證計費系統中獲取用戶的賬號和密碼等信息,在完成用戶身份的認證后,為用戶分配IP地址。
3 IPTV安全保障分析
天翼高清IPTV業務網自身安全包括IP承載網的可靠性、IPTV業務設備的可靠性以及用戶終端的可用性。在控制層面,在控制信息訪問控制、信息保密、和信息完整性方面保障安全。在管理層面,在管理訪問控制、管理信息驗證、管理信息通信安全、管理信息完整性等方面保障安全。IPTV網絡設備業務層面、管理層面以及部分控制層面受攻擊的安全威脅、智能終端面臨的安全威脅以及新安全挑戰中的節目源管理包括在IPTV業務網安全層面。
4 結論及展望
本文針對IPTV發展模式的需求,根據山西電信城域網的具體情況,提出了對IPTV的應用方案,提高了IPTV承載網的安全性和可靠性。將一些新的網絡技術進行融合,結合本地網的特點,搭建出一個成本小、有較高質量保證的IPTV應用系統。
參考文獻
[1]徐永明.IPTV技術與實踐[M].北京:電子工業出版業,2008.
[2]吳國勇,邱學剛,萬燕仔著.網絡視頻流媒體技術與應用[M].北京:郵電大學出版社,2001.
[3]張鄭擎,胡源.IPTV業務特點和相關技術[J].現代通信,2008(04).
[4]城域網的發展與技術選擇[Z].華為技術有限公司,2008.
作者簡介
趙巖(1980-),男,河北省唐山市人。學士學位。現為中國電信山西分公司通信工程師。畢業于吉林大學通信工程專業。
關鍵詞:創新教育;信息安全;電力特色
作者簡介:王勇(1973-),男,河南確山人,上海電力學院計算機科學技術學院信息安全系,教授;周林(1968-),男,浙江寧波人,上海電力學院計算機科學與技術學院信息安全系,副教授。(上海 200090)
基金項目:本文系上海電力學院重點教改基金項目(項目編號:20121307)的研究成果。
中圖分類號:G642 文獻標識碼:A 文章編號:1007-0079(2014)09-0024-02
信息安全專業的創新能力培養是國內相關高校新開專業所面臨的重要問題。根據各個學校的自身特點,創新特色各有不同,上海電力學院的信息安全專業要在具有電力特色的基礎上培養具有普適專業知識的應用型人才。[1]公安系統高校在培養信息安全人才的時候要強調該專業知識在取證和偵破領域的特色應用。[2,3]創新的基礎要培養實踐能力,特別是工程技術人才,只有在實踐中才能對技術有深刻的認識,學習知識,發現問題,提出新問題,解決問題,初步具有創新能力。[4-6]
然而當前信息安全專業學生普遍具有行業背景特殊不明顯,自學能力、創新能力、論文撰寫能力比較薄弱的狀態。根據上海電力學院信息安全專業特點,我們在實踐中總結了創新能力培養的模式。
一、存在的問題
1.電力特色不明顯
我們的專業定位是培養具有電力特色的信息安全應用型人才。雖然本專業建設了電力網絡安全實驗室,配置了電力專用網絡安全設備,但是在教學大概上對電力特色的信息安全課程涉及不多。需在認知實踐、科創、畢業設計環節中增加電力信息安全的相關內容。
2.自學能力薄弱
由于信息安全專業知識更新速度非常快,就需要老師和學生不斷更新知識。而獲取知識最快捷的途徑就是自學。但是大學生從高中階段轉變過來后,還不適應大學教育。很多上課認真聽課,課下不預習和自學的學生,發現很多知識都聽不懂。這是因為信息安全領域知識面很寬,知識量較大,沒有課前預習僅依靠上課的短暫時間是不夠的。
但是當前學生學習主動性比較差,自學能力較低。這種現象在信息安全專業里面尤其突出。也不排除有些對信息安全有濃厚興趣的學生,他們會主動學習新的知識,具有較強的自學能力。這樣的學生在一個班級里面,處于金字塔的頂端,平均每個班級大概占10%左右。剩余的學生在自學能力方面均需要提高。
3.缺乏創新意識
在缺乏自學能力的情況下,掌握多學科交叉的信息安全專業知識就比較困難。在學習過程中會遇到很多需要解決的新問題,尋求解決新問題的創新思路就更顯得薄弱。自學是要求學生能夠主動學習課堂要求的預習任務,而創新意識是要求學生能發現新問題,網絡搜索解決方案,并在實踐中驗證這些技術。
自學能力是創新意識的基礎,而提高學習興趣是解決這兩個方面缺失的關鍵措施。
4.論文撰寫能力差
在撰寫實驗報告過程中,發現工科學生的語言表達能力普遍較低,很多有口語化的表述,而且存在條例不清晰,邏輯不緊密,摘要內容與論文無關,實驗結果分析不足等諸多問題。這是由于在高中階段沒有要求學生撰寫過科技論文,也沒有進行過相關培訓。在大學期間,由于自學能力和創新能力的薄弱,導致實驗無法獨立完成,這樣更加沒有信心撰寫實驗報告,對于科技論文就更沒有興趣。
總之,信心安全專業所面臨的創新人才培養存在的難題,主要表現在自學能力薄弱、缺乏創新意識、論文撰寫不規范等。這三個問題是具有相互連貫性的。自學能力薄弱導致掌握新知識能力差,就缺乏發現問題、解決新問題的能力,自然無法完成論文的撰寫工作,更沒有心思關心論文格式方面的要求。
二、問題存在的原因
在查找根源的時候,不要把所有責任都推到學生身上,要從專業特點、學校的專業定位、培養方案、就業形勢等諸多方面進行綜合考慮。
1.電力特色的專業定位
上海電力學院的信息安全專業依托電力行業為背景,培養具有信息安全一般技能的專業技術人才。電力行業雖然對信息安全有很高要求,但是該行業內,對信息安全的崗位需求缺很少,電力系統的安全保障技術,基本上做運營維護,技術開發的工作集中在電力科學研究院。因為電力行業需求不高,所以還需要全面教授信息安全技術。
在這樣的專業定位的基礎上,培養方案中就需要涉及很多專業科目,并且針對不同的就業需要引導學生自學掌握更多特殊技能。
2.多學科融合的專業
信息安全專業是計算機科學與技術、信息與通信工程、數學等多學科的交叉學科,該專業屬于多學科融合,因此要求學生不能偏科,需要學生有很強的數學基礎、編程能力,甚至會涉及到通信技術。這樣的學科對學生綜合能力有很高要求。
該專業還具有很強的實效性。工程技術類比理論技術更新更快。有的新技術出現后,不到半年就被淘汰。這導致教程嚴重滯后當前最新技術,需要教師不斷更新專業知識,而且也需要學生具有自學能力和創新意識。
該專業的多學科交叉和知識的快速更新,給教和學都帶來了很大壓力,對學生自學能力、創新能力就有更高的要求。
3.突出技術的理學培養方案
因為上海電力學院的專業規劃的需要,信息安全專業定位成理學專業,這樣需要更加突出理論知識的學學分。理論課的增加自然相對減少了課程實驗內容。現有的信息安全培養方案中,課時數相對比較很多,留給學生自學的時間較少。雖然集中實踐課程達到32學分,640學時,但是專業課的上課與上機實踐比例基本上是2∶1,學生實踐機會還是低于聽課時間。這樣在上機的時候,就會有很多學生動手能力比較差。
4.不同地域生源
信息安全專業不屬于上海電力學院電力特色的專業,因此在招生的時候,對學生的吸引力不如其他特色專業。招生面向全國招生,外地生源考分在當地一般都超過一本分數線,上海屬于二本。外地生源學生入校后,難免會有心理落差,但是學習還是比較用功的。上海生源計算機基礎一般較好,但在最近計算機普及率增大的情況下,上海生源的計算機優勢就不太明顯了。
生源的特點決定了信息安全專業學生在班級里面兩極分化嚴重。想學的學生主要是對信息安全有濃厚興趣,或者打算考驗或者考證。一般考研的學生在研究生考試的壓力下,專業技術能力又不會特別突出。
5.就業形勢帶來的機遇與挑戰
信息安全專業2013年是第一年畢業,正趕上我國設立國家安全委員會,對信息安全的重視程度上升到國家安全層面。這在宏觀上促進了就業。信息安全的運營維護需求在知名企事業單位中有重要需求,但是由于這樣的崗位流動性不強,崗位數量并不多,在客觀上說明市場并不大。
信息安全技術開發類工作集中在國內很少的幾家信息安全企業,或者是大型企業的研發部門,對信息安全的編程技術和理論水平均有較高要求。在當前就業形勢下,上海電力學院培養的信息安全專業人才的就業將會面臨考驗。有機遇也有挑戰,而且就業的好壞會直接影響到信息安全招生工作。
三、信息安全專業創新人才培養模式
當前信息安全專業創新人才培養還面臨許多難題,這些難題存在有其客觀的外部因素,也有學生自身原因,在當前機遇和挑戰并存的形式下,我們探索了一套信息安全專業創新人才培養模式。
1.優化實踐教學體系
上海電力學院2014年了建立實踐教學體系的通知,讓我們這兩年努力做的實踐教學工作有了更大的發展空間。其中包括“打破集中實踐教學的固定期末兩周的限制,實現集中實踐教學貫穿全學期。以本專業主干課程鏈內容為依托的,結合理論教學和現場實際的6-8周的大型綜合課程設計”。
現階段集中實踐是32學分,平時大學生科創工作并沒有計算學生的學分。但是信息安全系把科創題目作為畢業設計題目,很大程度上提高了學生參加科創的積極性。
專業比較突出的學生有的開始有創業打算。有的是因為家庭的創業經歷,或是被當前創業政策的吸引。為了促進就業,我們在日常科創指導中,鼓勵有潛力的學生申請專利,申請創業啟動資金,開創公司。但是學生對于創業還有諸多顧慮,還有學分和考勤方面的約束,真正創業的學生卻很少。不過這樣的思想傳輸給了學生,對于其將來畢業就業會產生積極影響。
2.電力特色實踐培養
在電力特色的專業定位下開展了電力特色實踐培養。利用電力信息安全實驗室的軟硬件環境,讓學生對電力系統通信安全設備有了初步認識。在科創和畢業設計環境增加了電力信息安全的相關內容,在大學生暑假實習期間,教師推薦動手能力強的學生到電力公司從事電力信息安全設備的安裝和配置工作,讓學生對電力信息安全有深刻的現場經驗。由于電力信息安全還設計到許多工業控制系統安全內容,根據我校特點,在科創和畢業設計環節中也增加了工業控制系統安全的相關內容,讓部分學生了解了工業控制系統中基本的西門子PLC控制系統的設計方法,了解了Stuxnet工業控制病毒的工作原理和防御措施。
3.自學能力培養方法
增加一定數量考查課的大作業的比例,要求學生每個學期完成一份綜合性報告,根據老師的大作業要求,查閱文獻,學習知識,分析問題,解決問題。增加平時作業中的需要查閱資料才能解決的內容,讓學生不僅學會利用課堂知識解決問題,而且還需要到圖書館和網絡上查找資料,相互討論后才能解決,通過這樣的過程鍛煉學生的自學能力。
4.創新能力培養方法
在實驗過程中,要求學生實驗報告中,必須有實驗總結內容。這樣可以記錄驗證類的實驗過程中出現的問題及解決的問題過程,為論文中實驗結果的分析奠定基礎。增加英文論文摘要撰寫的基本要求,培養學生寫好英語摘要,理解摘要主要內容包括論文的研究意義、采用的方法、解決的問題、結論的分析等內容。
在畢業設計環節中,對學生論文撰寫能力提出更高要求,要求嚴格按照上海電力學院論文格式規范撰寫論文,對論文中的圖表編號、參考文獻的引用格式、綜述的撰寫、方案的描述、實驗結果的分析等諸多方面進行規范要求。
四、結果與分析
通過創新人才培養模式中的諸多措施,在提高學生創新能力方面產生了積極影響,不僅將理論緊密聯系實際,更培養了學生的創新精神和實踐能力。有8人次參加了ACM程序設計大賽并獲得二等獎和三等獎。學生潘佳亮在中國核心期刊(遴選)《現代計算機》《較高安全性能信息系統的構建》,陳正卿的論文《HTTP拆分攻擊及相關組合攻擊》已被中文核心期刊《計算機應用研究》錄用。李中平的論文《Android手機遠程控制關鍵技術分析》在中文核心期刊《計算機應用與軟件》上發表。
雖然創新人才培養模式取得了一定的成績,但是還沒有孵化出一個科技型企業,學生英文論文水平還有待進一步提升。
五、結語
通過對信息安全專業的創新人才培養教改,提高了信息安全專業學生自學能力、創新能力、論文撰寫能力。在取得一定成績的同時,也發現創新人才培養,不僅是教育方式的改革,傳統學習方式的改變,更需要從教學體系上促進以創新教育為目的實踐教學體系建設。
參考文獻:
[1]李紅嬌,魏為民,王勇,等.電力特色信息安全專業學生實踐能力培養的探索[A].第九屆中國通信學會學術年會論文集[C].中國通信學會,2012:5.
[2]曾剛.公安院校實踐創新能力培養模式研究――以信息安全專業為例[J].遼寧警專學報,2012,(5):93-97.
[3]黃鳳林,張天長,李佟鴻.信息安全專業創新性實踐教學體系建設研究[J].湖北警官學院學報,2013,(12):198-200.
[4]張仕斌.信息安全專業創新型工程人才培養模式的改革與實踐[J].當代教育理論與實踐,2012,(5):45-48.
關鍵詞:通信電源 監控系統 實時監控 傳輸方式
1 通信電源監控系統結構
在通信行業中,人們通常把電源設備比喻為通信系統的“心臟”,通信電源系統運行質量的好壞直接關系到通信網的運行質量和通信安全。根據原郵電部1996年頒布的《通信電源和空調集中監控系統技術要求(暫行規定)》(YDN023-1996),以及1997年原郵電部電信總局電網綜[1997]472號文《通信電源、機房空調集中監控管理系統(暫行規定)》的規定。監控系統的建立和實施應以電信局(站)為基本單位,通過分布式計算機控制系統,逐步建成區/縣監控系統和本地網(城市級)監控系統。由圖1可以看到,一般來說,整個監控系統是由多個監控級自下而上逐級匯接的方式組成的一個分布式計算機控制系統網絡,對應通信局(站)、區縣、地市三級電信管理體制。從網絡結構角度出發,監控系統采用逐級匯接的拓撲結構,由監控中心SC、監控站SS、監控單元SU和監控模塊SM構成。每個上級監控級均呈輻射狀與若干下級監控級形成一點對多點的網絡連接,最后通過監控模塊與被監控的若干設備相連。
■
圖1 監控系統結構
在通信局(站)內,電源和空調設備分散安裝在不同機房,這些設備運行參數和告警信息需要由SM采集后實時傳送至SU,所以局(站)監控系統的網絡拓撲可以采用星形結構或總線結構。在區/縣監控系統中,SU將SM傳送來的監控數據加以處理后向SS傳送,SS向SU下達控制命令,SU之間不需要相互傳送數據。所以,區/縣監控系統網絡結構也應為星形結構。同樣,區/縣監控系統至本地網絡監控中心這一層的網絡拓撲結構也應為星形結構。
1.1 監控中心SC 監控中心SC是整個本地動力及環境集中監控系統的監控和管理中心,主要完成全網的監控信息的統計處理及分析。監控中心SC一般由數據庫服務器、監控業務臺、打印機及相關附屬設備所組成。
1.2 監控站SS 監控站SS是聯接監控端局和監控中心的橋梁,是整個監控系統數據處理的核心,其主要功能是對端局采集器的原始數據進行處理,并將處理結果發送給監控業務臺和數據服務器,同時接受業務臺的控制命令對端局設備實施控制。
1.3 監控單元SU 監控單元SU是各通信局(站)監控數據采集處理中心,配置有工業控制PC機,SU通過RS485總線與各種監控模塊SM相連。
1.4 監控模塊SM 監控模塊SM用于完成各種數據的采集和上傳工作,與上述三級不同的是,SC,SS,SU均為管理級,而監控模塊SM是數據采集級。對于智能設備,監控模塊就是智能設備自備的監控模塊,完成各種參數的采集和上傳工作,對于非智能設備,通過監控模塊完成對各種電量或非電量的采集和上傳工作。
1.5 監控系統的網絡連接 監控單元(SU)與監控站(SS)之間以及監控站(SS)與監控中心(SC)之間的連接目前可采用的傳輸手段較多,有El線路等。使用TCP/IP協議進行通信,可根據實際的通信條件和要求來具體選擇,但為了保證安全,應采用主、備用兩種傳輸方式,并能自動切換。
電源監控系統是一個集底端采集、遠程傳輸、中心處理為一體的一個綜合管理平臺,因此傳輸方式直接關系到監控的穩定可靠。隨著各種監控系統的運用發展,其傳輸通道及方式隨著電信業的發展而隨之變化。
電源監控系統以監控主機為界限,監控主機以下為計算機間的直接通信,或專用總線方式通信;而監控主機以上部分,含SU、SS、SC各部分是基于TCP/IP協議的廣域網,兼容和擴展能力較強,可以直接利用現有網絡,做到多網合一。在SS、SC內部為局域網形式。
2 常用通信資源的比較分析
2.1 電話線(PSTN) 電話線是PSTN(公用電話網)中的一部分,指從程控交換機用戶框經DDF配線架至電話用戶的電纜,一根電話線承載一路電話,電話線中傳輸的是模擬信號(語音信號)。
監控系統中的設備均采用數字通信,因此不能直接通過電話線傳輸數據,而需要使用Modem(調制解調器)。Modem能實現數字/模擬(A/D)信號轉換功能,通過Modem,電話線能提供不大于64kbps的通信速率。
為了監控此種方案的可行性,選擇了3個局點安裝了SM,并在每個局點與SU之間建立了一條PSTN電話線路,經過試驗,得到平均測試數據如表1所示。
試驗結果表明:PSTN傳輸方案簡便易行,在簡單系統中投入較低,但穩定性差,存在較嚴重的時延,系統復雜時維護成本急劇上升。而且傳輸線路的實時連通和數據的傳輸質量都得不到保證,告警的動態響應時間更是無從談起。但是根據西安電信網絡的實際情況,在2M資源有限的局點,仍然采用此種傳輸方案。
2.2 DDN傳輸方式(指
為了監測此種方案的可行性,選擇了3個局點安裝了SM,并在每個局點與SU之間開通一條DDN傳輸線路,經過試驗,得到平均測試數據如表2所示。
試驗結果表明:DDN傳輸方式優點是穩定性高,實時性強,技術成熟,缺點是系統成本較高,而且DDN傳輸網絡在西安市的總體傳輸網絡中已處于逐漸退網的階段,若采取此種傳輸方式,則意味著不久的將來電源監控系統所采用的傳輸線路將面臨著全部更換的局面,鑒于此種考慮,本系統沒有大面積采用此種傳輸方式。
2.3 2M/El傳輸方式 2M/E1是電信行業一個非常通用的傳輸資源,基本所有局站都具備該傳輸資源,無論是采用SDH,還是PDH,或是接入網內置SDH方式,均具備2M/E1端口。監控系統采用了2M抽取時隙方式提供透明通道給監控用。
2.3.1 “一對一”傳輸方式:該傳輸方式主要用于有圖像監控的端局,由于視頻信號數據量較大,因此在局端與中心提供一條2M鏈路,兩端采用相同或相似的2M抽時隙設備抽取一個時隙提供一條透明串口通道給電源監控用,其它時隙則用于機房圖像監控。中心的2M抽時隙設備將電源監控數據通道提取出來送往監控主機、同時將視頻數據經解碼器解碼后送監視器顯示。為了監測此種方案的可行性,選擇了3個局點安裝了SM,并在每個局點與SU之間開通一條E1傳輸線路,經過試驗,得到平均測試數據如表3所示。
試驗結果表明:利用E1傳輸方式進行傳輸,穩定性和實時性都很高,且傳輸速率很高(2Mbit/s),對于本監控系統所需的數據傳輸量而言綽綽有余。每一條E1只能在局站SM與SU之間傳輸數據,一條E1線路無法在幾個局站間公用,于是每一個局站的交換設備到監控中心的傳輸都需要1條E1線路,而監控系統的數據傳輸量其實只需E1中的一個時隙即64Kbit/s就可以滿足,這就造成了傳輸資源和傳輸設備的大量浪費,故此方案雖然理論上可行,但實際上實現起來有一定困難。
2.3.2 “一對多”傳輸方式:對于2M資源很豐富的局站,提供一條獨立2M給監控系統用,監控系統仍只需要一個時隙而采用2M抽隙方式,在傳輸匯接點可采用成熟的DXC時隙收斂設備,將各個局站送來的2M進行時隙分插復用將多個獨立2M中時隙收斂到1條2M中來達到節省主干2M傳輸和節省監控中心的傳輸投資成本。再通過數據上網器,將監控數據從2M中分離出來直接送到監控中心的監控主機進行處理。
為了監測此種方案的可行性,選擇了部分局點與母局,設置了交叉連接與時隙提取,經過試驗,得到平均測試數據如表4所示。
試驗結果表明:利用E1抽取時隙的傳輸方式進行傳輸,具有穩定性好,實時性好,合理地使用傳輸資源和使用少量傳輸設備的優點,為本監控系統從理論到實現都可以采用的最佳方式。
3 傳輸組網方案的設計
端局與監控中心的連接方式稱為組網方案。
3.1 路由器方案 如果端局有監控主機,采用基于路由器的組網方案,端局需要安裝一臺路由器,該路由器的廣域網口與中心的路由器相連。通信資源采用E1或DDN,傳輸速率為64kbps。在端局內監控主機與路由器構成局域網,而與中心一起構成廣域網。路由器方案如圖2所示。
3.2 多端局監控主機方案 當端局采用采集器直連上報的方案時,采用多端局監控主機組網方案。端局的采集器和智能設備連接至串行總線后,通過異步通信線路遠程連接到多端局監控主機的串口上;或使用數據上網器,將各端局送來的采集數據打包上網,多端局監控主機通過網絡采集局端數據。多端局監控主機方案如圖3所示。監控中心與監控站的連接均采用路由器方案。由于位于監控站的本地端局設備和測點較多,多采用監控主機采集方案。利用專網進行監控數據傳輸時,是基于路由器的組網方案。目前西安電信電源監控系統使用的傳輸方式有:DCN,2M/E1,DDN等幾種。在西安本地監控中心(SC)與龍首等6個二級監控站(SS)之間采用DCN網進行數據傳輸,如圖4所示,在二級監控站(SS)與各局點(SU)之間,根據實際情況采用2M/E1,DDN 或PSTN方式進行數據傳輸,如圖5所示。
4 結論
本論文以西安電信電源監控系統工程為背景,通過對幾種數據傳輸方式的測試比較,確定了監控系統采用的數據傳輸方式,并依據現有的通信與組網設備,對路由器方案與多端局監控主機方案進行分析,設計并實現了本地監控中心與二級監控站、二級監控站與監控單元之間的傳輸組網方案。
參考文獻:
[1]電信總局.通信電源、機房空調集中監控管理系統技術要求[S].1996.
[2]電信總局.通信電源、機房空調集中監控管理系統暫行規定[S].1997.
[3]Edward B.Magrab.通信系統工程(第二版)[M].北京:電子工業出版社,2002.
[4]Carlos A.Alegria.Current Trends in Access and Transport
Architectures for Business Customers[M].Bell Labs Technical Journal,1996.
論文摘要:通訊網絡信息系統的通信便捷性和通信安全威脅并存,它在給你人們的通信極大便利的同時,也存在著網絡攻擊、網絡惡意行為、信息竊取等威脅通訊網絡信息系統安全的問題。尤其是進入3G時代后,急劇增加的3G用戶數量給網絡惡意行為的發起者提供了巨大的“潛在客戶資源”。針對這種現狀,本文中著重論述了保證通訊網絡信息系統安全的相關防護技術。
3G通信技術和移動網絡通信技術的廣泛應用讓現在的人們充分體驗到了高新技術提供的便利。通訊網絡信息系統作為一個開放性較高的的通信技術應用平臺,對它的安全防護技術進行研究和探討具有重要的現實意義和價值。
1.通訊網絡信息系統的常見安全威脅
第一,主動捕獲用戶身份信息。惡意行為發動者將自己進行偽裝,而后以服務網絡的身份請求目標用戶進行身份驗證,進而獲取用戶的身份信息。第二,干擾正常服務。依照干擾等級的不同,可以分為:(1)物理等級干擾:即惡意行為發動者利用物理手段或者相關技術干擾系統的無線鏈路,導致用戶的相關數據以及信令數據不能傳輸;(2)協議等級干擾:即惡意行為發動者利用某種手段致使特定協議流程失敗,進而起到干擾通信的非法目的;(3)偽裝網絡實體:即惡意行為發動者把自己偽裝成為合法的網絡實體,迷惑用戶,并拒絕回答用戶的服務請求,進而起到干擾通信的非法目的。第三,非法訪問。即惡意行為發動者以“合法用戶”身份對網絡進行非法訪問,或者直接進行中間攻擊(潛入到用戶和網絡之間實施攻擊)。第四,數據竊取,惡意行為發動者利用各種手段來竊取用戶信息來達到非法目的。常用的竊取手段主要有:竊聽用戶業務、竊聽信令和控制數據、以網絡實體的身份竊取用戶信息、分析用戶流量等等。第五,攻擊數據完整性。惡意行為發動者利用特殊技術手段篡改(如修改、插入、刪除等)無線鏈路傳輸中的業務信息、信令、控制信息等。
2.通訊網絡信息系統的安全防護技術
2.1強化網絡漏洞的掃描和修補
與信息化程度不斷提升對應的是,網絡安全事件(黑客、蠕蟲、木馬、病毒等)的發生率也是急劇升高。比較的常見的安全防護措施主要有防火墻、殺毒軟件、入侵檢測等技術已經被廣泛應用,其重要性也得到社會的認可;但是根據Gartner Group公司(全球最具權威的IT研究與顧問咨詢公司)調查結果顯示,全面的漏洞管理過程能夠有效降低九成的成功入侵率,同時,絕大多數(接近99%)的入侵均是因為系統已知的安全漏洞或者配置錯誤造成的。對于安全漏洞問題,應該及時、全面、主動地進行評估,被動防御策略不能夠有效地防治網絡問題。
安全掃描是預評估和系統安全分析,是提高系統安全有效的一項重要措施。通常可以利用安全漏洞掃描系統,自動檢測遠程或本地主機硬件、軟件、協議的具體實現或系統安全策略方面的安全缺陷。通訊網絡安全漏洞存在于三個主要領域:網絡可以提供非授權物理機器訪問網絡接口缺陷和安全漏洞、不兼容軟件與捆綁軟件的漏洞等。對于“物理漏洞”,以加強網絡管理人員的網絡控制或阻止;軟件漏洞可以下載各種相應的補丁程序,以確保作業系統、內部網絡和應用服務器的安全性。
從底層技術來劃分,可以分為基于主機的掃描和基于網絡的掃描。第一,基于主機的漏洞掃描,通常在目標系統上安裝了一個(Agent)或者是服務(Services),以便能夠訪問所有的文件與進程,這也使得基于主機的漏洞掃描器能夠掃描更多的漏洞。第二,基于網絡的漏洞掃描,可以將此看作為一種漏洞信息收集工具,根據不同漏洞的特性構造網絡數據包,通過網絡來掃描遠程計算機中,發給網絡中的一個或多個目標,以判斷某個特定的漏洞是否存在。 轉貼于
2.2信息加密策略
信息加密的本質就是利用各種加密算法對信息進行加密處理,加密成本較低,合法用戶的解密操作也非常簡便,因此頗受廣大用戶的青睞。常用的網絡加密手段主要有節點加密、端點加密以及鏈路加密等。節點加密主要是指為了保證源節點與目的節點之間的傳輸鏈路安全,為兩點之間的傳輸鏈路提供加密保護。端點加密主要是為了保證源端用戶與目的端用戶之間的數據傳輸安全,為兩個終端之間提供數據加密保護。鏈路加密主要是指為了確保網絡節點之間鏈路信息的傳輸安全,為鏈路傳輸的信息進行加密處理。根據加密級別的不同可以自由選擇以上一種或者幾種組合的加密方法。
2.3限制系統功能
可通過來取一些措施來限制系統可提供的服務功能和用戶對系統的操作權限,以減少黑客利用這些服務功能和權限攻擊系統的可能性。例如,通過增加軟硬件,或者對系統進行配置如增強日志、記賬等審計功能來保護系統的安全:限制用戶對一些資源的訪問權限,同時也要限制控制臺的登陸。可以通過使用網絡安全檢測儀發現那些隱藏著安全漏洞的網絡服務。或者采用數據加密的方式。加密指改變數據的表現形式。加密的目的是只讓特定的人能解讀密文,對一般人而言,其即使獲得了密文,也不解其義。加密旨在對第三者保密,如果信息由源點直達目的地,在傳遞過程中不會被任何人接觸到,則無需加密。Internet是一個開放的系統,穿梭于其中的數據可能被任何人隨意攔截,因此,將數據加密后再傳送是進行秘密通信的最有效的方法。
2.4入網測試
入網測試的主要內容就是對入網的網絡設備以及相關安全產品進行安全水準、相關功能和設備性能進行測試。此舉可以有效保證產品或者設備入網時不攜帶未知的的安全隱患,保證被測試產品在入網后具有可控性、可用性以及可監督性;同時,嚴格測試系統的升級包和補丁包,避免因為升級給系統帶來更大的安全隱患。
2.5多通道技術
采用多通道技術就是為不同信息提供不同的傳輸通道,例如,專用通道A傳輸管理控制數據,專用通道B傳輸業務數據,通道之間不混用。多通道技術增加了惡意行為的攻擊對象,就像上例,惡意行為者必須同時攻擊A和B通道才可能獲得完整的信息,因此,信息的保密性相對較高,但是初期的投入成本較高。
2.6構建信息網絡的應急恢復系統
在通訊網絡信息安全方面必須始終奉行“安全第一,預防為主”的安全策略。建議成立專門機構對通訊網絡信息系統的安全問題全權負責、統一指揮、分工管理,同時,嚴格監控重要的通訊信息系統,做好應急預案;建立專業化的應急隊伍、整合應急資源,確保信息的安全傳輸;出現問題后能夠及時有效處置,盡力降低損失;安全工作應該突出重點,既注重預防處理,又重視發生問題后的實時處理能力。
如果發生危及通訊網絡信息安全的突發事件,則要及時啟動專項應急預案進行應急處置;對該事件可能導致的后果進行分析和預測,并據此制定具有針對性的措施,并及時向上匯報危機情況以及處置建議。
總之,在信息技術高度發達的今天,沒有一種技術能夠長久保證通訊信息系統的安全,多種安全技術的綜合運用才是王道。
參考文獻
[1]張然.如何加強通訊網絡信息安全防護[J].科技創新導報,2010,(29):115-117.
[2]吳曉東.計算機網絡信息安全防護探析[J].現代商業,2010,(27):203-205.
[3]過莉.企業計算機網絡安全防護的幾點措施[J].廣東電力,2005,(06):119-120.
在這個快速發展的信息化時代,網絡已成為人們信息交流的重要方式,網絡信息的安全問題也日益突出。然而人們對網絡通訊中的信息進行加密,防止信息被竊取,信息加密是指利用加密算法將所要加密的信息轉換為密文,然后再對密文進行解密的過程。對信息加密的方法有很多,常有的加密技術是將重要的數據信息變為亂碼或利用加密算法進行加密;但加密技術的核心是密碼技術,然而常用的密碼技術有對稱加密技術和非對稱加密技術。這些加密技術在一定程度上保證了信息的安全,促進了信息在網絡上的傳輸。
2 網絡通訊中信息安全存在的風險
計算機和互聯網是網絡通訊的載體,然而隨著信息產業的快速發展,網絡通訊中信息的安全性問題也越來越突出;這些安全問題主要表現在網絡的操作系統、網絡的開放性與虛擬性和應用平臺等方面,我們將對這些方面存在的信息安全問題進行分析。
2.1操作系統的安全
每一臺計算機都有操作系統,都知道如果一臺計算機沒有操作系統是無法使用的。網絡通信中主要的信息安全問題就在于網絡的操作系統,操作系統的穩定性決定著網絡通信的安全性,一旦系統出現漏洞,就容易被入侵,信息泄露的可能性非常大,甚至會出現計算機無法使用的情況。然而對系統操作存在的安全問題,主要有對操作系統的不了解、操作技術的不熟練、違反網絡通信安全保密的相關規定、網絡通信的安全意識不強以及對密鑰設置的不規范、長期使用同一個密鑰等原因,這些原因都有可能造成網絡通訊中信息的泄露;所以,我們要對網絡通訊加強管理,保證信息的安全,防止信息的泄露。
2.2網絡的開放性與虛擬性帶來的安全問題
網絡時時刻刻都在影響著我們的生活,對我們的生活帶來便利,但也會帶來負面的影響;網絡是一個開放性和虛擬性的平臺,然而由于網絡的開放性和虛擬性,會有一些人利用網絡的這一特點進行違規甚至是違法的操作,比如使用一些手段對重要的通訊信息進行攔截或竊聽,甚至是對信息的改變和破壞。網絡的通信線路,一般都沒有進行相應的電磁屏蔽保護措施,這就使得通信過程中信息容易被攔截和竊聽;這對網絡通訊中信息的安全帶來了嚴重的危害。
2.3通訊軟件的應用
人們在網絡上進行信息交流,一般都需要通訊軟件;然而這些通訊軟件或多或少的都存在一些漏洞,這就容易造成信息的泄露,更容易遭到病毒或黑客的入侵,對通訊過程中信息安全造成危害,所以應該對信息進行相應的安全防護措施,防止信息被竊取,保證通訊過程中信息交流的安全。
3 加密技術
一個完整的密碼體制由五個部分組成,分別是明文、密文、密鑰、加密變換、解密變換;對信息的加密過程是將明文通過加密算法進行加密,再經過網絡鏈路傳輸給接收者,然后接收者利用自己的密鑰通過解密算法對密文進行解密,還原成明文。
3.1對稱加密技術
對稱加密技術,就是對信息加密與解密采用相同的密鑰,加密密鑰同時也可以當做解密密鑰用。這種加密技術使用起來比較簡單,密鑰比較短,在網絡信息傳輸上得到了廣泛的應用,然而但這種加密技術的安全性不是很高。
在對稱加密技術中運用的加密算法有數據加密標準算法和高級加密標準算法,而數據加密標準算法最常用。對稱加密技術有一定的優勢也有一定的弊端,優勢是使用起來比較方便,密鑰比較短;缺點:一、通訊雙方在通訊時使用同一個密鑰,這就給信息通訊帶來了不安全因素,在信息傳輸過程中,常常一個傳送者給多個不同的接收者傳送信息,這就需要多個密鑰,這對信息的傳送者帶來煩瑣;二、對稱加密算法一般無法鑒別信息的完整性,也無法對信息發送者和信息接收者的身份進行確認,這對信息在傳輸過程中帶來了不安全因素。三、在對稱加密技術中對密鑰的管理是關鍵,因為在對稱加密技術中信息的傳送者和信息的接收者是采用相同的密鑰,這就需要雙方共同對密鑰進行保密。
3.2非對稱加密技術
非對稱加密技術,就是對信息的加密與解密采用不同的密鑰,然而這種加密技術是針對對稱加密技術中存在的不足所提出的一種加密技術;非對稱加密技術又可以稱為公鑰加密技術,意思是加密密鑰是公開的,大家都可以知道的;而解密密鑰只有信息的接收者才知道。在非對稱加密技術里,最常用的密碼算法是RSA算法,運用這種算法對信息進行加密,信息盜取者就不可能由加密密鑰推算出解密密鑰,因為這種算法將加密密鑰與加密算法分開,使得網絡用戶密鑰的管理更加方便安全。
4 加密技術的應用
4.1信息傳輸過程中的節點加密
對信息的加密方式有很多,有在傳輸前對信息進行加密,有在傳輸通道對信息進行加密等等。簡單介紹一下傳輸過程中的節點加密,節點加密是指信息傳輸路徑中對在節點機上傳輸的信息進行加密,然而節點加密不允許信息以明文的方式在節點機上進行傳輸;節點加密是先把接收到的信息進行解密,再對已解密的明文用另一個密鑰進行加密,這就是所謂的節點加密,由于節點加密對信息加密的特殊性,使得這種加密方式相對于其他加密方式的安全性比較弱,所以一些重要的信息不采用此方法來進行加密。
4.2信息傳輸過程中的鏈路加密
鏈路加密是指在鏈路上對信息進行加密,而不是在信息的發送端和接收端進行加密;鏈路加密是一種在傳輸路徑中的加密方式。鏈路加密原理是信息在傳輸路徑中每個節點機都作為信息接收端,對信息進行不斷的加密和解密,使信息最終到達真正的接收端。這種加密方式相對于節點加密較安全,運用相對比較廣泛。然而這種鏈路加密也存在弊端,由于運用這種方式進行加密,使得信息在傳輸過程中進行不斷地加解密,信息以明文的形式多次出現,這會導致信息容易泄露,給通訊過程中信息的安全帶來危害。
4.3信息傳輸過程中的端對端加密
端對端加密是指信息在傳輸過程中一直以密文的形式進行傳輸,在傳送過程中并不能進行解密,使得信息在整個傳送過程中得到保護;即使信息在傳輸過程中被攔截,信息也不會被泄露,而且每條信息在傳輸過程中都進行獨立加密,這樣即使一條信息被攔截或遭到破壞,也不會影響其他信息的安全傳輸;這種加密方式相對于前兩種加密方式可靠性更高、安全性更好,而且更容易設計和維護,價格也相對比較便宜。不過[ dylW.net專業提供教育論文寫作的服務,歡迎光臨dylW.NeT]此種加密方式存在一點不足,就是不能夠對傳輸的信息在發送端和接收端進行隱藏。由于端對端的加密方式可靠性高、安全性好、價格便宜,在信息傳輸中得到了廣泛的應用,更能確保信息在網絡通訊中的安全傳輸。
5 結束語
隨著互聯網的快速發展,網絡通訊在日常生活中的得到了廣泛的應用;竊取網絡通訊信息的人越來越多,對通訊信息攻擊的手段也層出不窮,攻擊技術也日益增強,使得各種網絡信息安全問題日益惡化,問題更得不到根本性的解決;可見網絡通訊中的信息安全技術有待提高。然而,由于我國網絡信息技術起步晚,改革初期發展慢,給網絡通訊安全埋下了隱患;雖然近幾年得到了快速發展,但也暴露出嚴重的網絡通訊信息安全問題;所以我們要不斷提高網絡信息交流的防御能力,防止信息在網絡通訊中被泄露;為大家營造出一個安全、快捷、舒適的網絡通訊環境,即能促進網絡通訊的發展,也能提高人們的生活質量。
參考文獻:
[1] 余文利.網絡環境中數據加密技術實現與分析[J].網絡與信息,2005(10):50-51.
論文摘要:隨著計算機網絡技術的越加廣泛的應用,人們無論是從日常的生活起居還是工作娛樂無處不充斥著計算機的影子,更重要的是計算機網絡已經成為人們進行管理、交易的不可或缺的橋梁,但是與此同時對于計算機網絡應用的安全性方面的要求也越來越高。該文從當前計算機發展所存在的威脅入手,論述了計算機網絡安全認證體系的發展與完善以及其具有的功能,以達到計算機網絡能夠更好地為人們服務的目的。
1 計算機網絡發展存在的威脅
目前計算機網絡的現狀是面臨著多方面的攻擊與威脅。第一種威脅的表現形式為偽裝,指的就是威脅源在特定時刻裝扮成另一個實體的形式,并借助這個實體的權利進行操控;第二種威脅的表現形式為非法連接,指的是威脅源利用非法的手段建立一個合法的身份, 再通過將網絡實體與網絡源兩者之間建立非法的連接一達到最終的目的;第三種威脅的表現形式為非法授權訪問,指的就是威脅源采用一定的手段破壞訪問并控制服務,最終實現了越權訪問;第四種威脅的表現形式為拒絕服務,指的是通過一定手段的利用阻止合法的網絡用戶或者擁有其他合法權限的用戶使用某項服務;第五種威脅的表現形式為信息泄露,指的是沒有經過授權的實體通過某種特定手段獲取到信息后造成的某些信息的泄露;最后一種威脅的表現形式為無效的信息流,即為對正確的信息序列進行非法修改、刪除的操作,使之成為無效信息的非法手段。上述種種威脅的形成原因大多數是人為造成的, 威脅源可以來自于用戶,也可以來自于部分程序,也可以來自于某些潛在的威脅等。所以加強對于計算機網絡安全的管理和研究的目的就是最大限度地消除這些威脅。
2 計算機網絡安全認證體系的完善
首先表現為安全服務系統的建立。
第一,身份認證。身份認證作為訪問控制的基礎,是解決主動攻擊威脅的重要防御措施之一。因為驗證身份的方式一般采用網絡進行的模式而不是直接參與,而且常規驗證身份的方式在網絡上也不是十分地適用,同時大量的黑客還會隨時隨地以冒名頂替的身份向網絡滲透, 所以網絡環境下的身份認證特別復雜,而“身份認證如果想要做到準確無誤地對來訪者進行辨別, 同時還必須提供雙向的認證”1,必須采用高強度的密碼技術來進行身份認證的建立與完善。
第二,訪問控制。進行訪問控制是為了達到控制不同的用戶對信息資源的訪問權限的目的,實質上是針對越權使用資源的一種防御措施。而訪問控制的種類亦可從方式上分為自主式訪問控制和強制式訪問控制兩類。實現的機制可以是通過對訪問屬性控制的訪問控制表的控制, 也可以是根據安全標簽、用戶分類以及資源分檔等三類控制實現的多級控制。
第三,數據保密。數據保密是為了防止信息泄露所采取的防御措施。數據加密是最為常見的確保通信安全的手段, 但是隨著計算機網絡技術的迅猛發展,傳統的加密方法不斷地被用戶以及黑客們破譯,所以不得不加強對更高強度的加密算法的研究, 以實現最終的數據保密的目的。
第四,數據完整性。所謂的數據完整性是針對那些非法篡改信息、文件及業務流等威脅而采取的較為有效的防范措施。實質上就是保護網上所傳輸的數據防以免其被修改、替換、刪除、插入或重發, 從而全面保護合法用戶在接收和使用該數據時的真實性與完整性。
其次表現為安全機制的發展與完善
在經過了對于計算機網絡的安全認證提的創建之后,完善與健全與安全服務有關的安全機制也是必不可少的。第一方面是安全服務方面的安全機制的發展,具體表現為加密機機制、認證交換機制、數字簽名機制、數據完整性機制、訪問控制機制、路由控制機制等多個方面;第二方面是對于與管理有關的安全機制的健全,主要包含有安全審核機制、安全標記機制以及安全恢復機制等三個方面。
1989年,為了實現開放系統的互聯網環境下對于信息安全的要求, 國際標準化組織ISO/TC97的技術委員會專門制訂了對于計算機網絡安全與管理ISO7498- 2的國際標準。這一標準的建立不僅實現了對于OSI參考模型之間的安全通信所必須的安全服務和安全機制的開建,同時也建立了“開放系統互聯標準的安全體系結構框架”2, 為網絡安全與管理的系統研究奠定了堅實的基礎。同時也開創了網絡安全的保證需要進行認證的先河。 轉貼于
3 計算機網絡當前的管理功能
針對計算機網絡的管理一共可分為兩類:第一類指的是計算機網絡應用的程序、用戶帳號以及存取權限的管理, 屬性上歸類為與軟件有關的計算機網絡管理問題;第二類指的是針對組成計算機網絡的硬件方面的管理,主要包括有對工作站、路由器、網卡、服務器、網橋和集線器等多方面、多角度的管理。在應用計算機網絡進行管理時需要遵循以下原則: 一是不能因為管理信息而帶來的通信量增加而增加網絡的通信量;而是注意不應增加被管理設備上的協議進行系統處理時的額外開銷, 從而導致削弱設備的主要功能的現象發生。而當前的計算機網絡管理的功能主要表現為以下幾個方面:
1) 對于故障的管理。故障管理指的是對網絡中出現的問題或者故障進行檢測、隔離和糾正的過程。通過對故障管理技術的使用,可以使得網絡管理者在最快的時間內確定問題和故障點,以達到最終排除問題故障的目的。而故障管理的過程主要包括發現問題、分離問題、找出故障的原因三個方面,所以,想要保證計算機網絡管理的安全,應該在盡可能地情況下,盡量地保證故障的排除。
2) 配置管理。配置管理是在進行計算機網絡管理的過程中發現并進行設置網絡設備的過程。配置管理的主要功能指的是通過快速提供設備的配置數據從而實現快速的訪問的目的,同時在一定程度上行加強管理人員對于網絡的整體制, 可以采用正在使用中的配置數據與存儲于系統中的數據相比較的方式發現問題,進而根據需要盡可能地修改配置。對于計算機網絡的配置管理主要包括有獲取關于目前網絡配置的信息,提供遠程修改設備配置的手段和存儲數據以及維護最新的設備清單并據此產生報告等三方面的內容。
3) 安全管理。安全管理指的是對于計算機網絡中的信息的訪問過程進行控制的一種管理模式。“功能主要包含為支持身份鑒別和規定身份鑒別過程的兩個方面。”3隨著計算機網絡的規模越來越龐大,其復雜程度和精細程度也越來越高,為了保證計算機網絡功能的良好運行, 確保其提供給客戶滿意的服務,亟須使用計算機網絡管理系統進行全方位自動化的管理。計算機網絡的管理系統通過對管理、監視和控制計算機網絡三方面的功能的控制, 即實現了對計算機網絡進行管理的目的,所以說計算機網絡管理系統的應用對于計算機網絡功能的正常運行及發揮具有極其重要的決定作用。
4 結束語
據資料顯示:目前有55% 的企業網站缺乏安全戰略的考慮,僅僅依靠一些簡單的措施來進行防護,這樣的做法既無法實現對網絡安全的保障, 同時又會對網絡的服務性能產生一定的影響。所以應加大發展計算機網絡安全與管理的投入力度。只有從根本上加強了網絡與信息安全管理的意識, 同時不斷地改進和發展網絡安全的保密技術, 才能防患于未然,減少不必要的損失。
參考文獻
[1] 趙怡.基于視頻技術的交通管理系統的研究與設計[D].復旦大學,2009.
[2] 李凌.民航機場安檢信息管理系統開發與實施[D].西南交通大學,2009.
[3] 王健.計算機網絡的安全技術[J].寧夏機械,2009(4).
[4] 宋華平.計算機網絡安全與防范[J].機電信息,2010(12).
[5] 劉君.計算機網絡安全分析及其對策[J].科技風,2010(9).
[6] 倪汝鷹.企業網絡安全管理維護之探析[J].現代企業教育,2010(10).
[論文摘要] 隨著通信和計算機網絡在社會各領域的廣泛應用,現代化社會對信息的依賴越來越大。信息安全問題日益增加、日漸突出。本文針對高職院校信息安全技術課程實踐教學的現狀與存在的問題分析,提出教學改革的幾點設想。
一、人才需求現狀
隨著通信和計算機網絡在社會各領域的廣泛應用,現代化社會對信息的依賴越來越大。信息化已成為當今世界各國經濟與社會發展的重要手段,信息安全問題日益增加、日漸突出,網絡攻擊、病毒傳播、垃圾郵件等迅速增長,利用網絡盜竊、詐騙、敲詐勒索、竊密等案件逐年上升,嚴重影響了網絡的正常秩序。信息安全已變得至關重要已成為世人關注的社會問題,世界各國都在積極培養自己的信息安全人才。
二、實踐教學現狀與存在的問題
國內大多數高職院校計算機相關專業都開設了信息安全技術課程,為了滿足人才培養的需要,提高就業競爭力,各高職院校十分重視學生動手能力的培養,但信息安全技術課程實踐教學普遍存在以下幾個方面的問題,嚴重制約了課程實踐教學質量的提高。
(1)實踐教學目的不明確。由于這是一門新興的課程,很多教師之前從未或很少接觸過相關領域,缺乏針對企業和用人單位解決實際問題的經驗。在實踐教學環節中,往往采取的實踐訓練項目大多是一些安全工具的應用,比如像掃描工具、抓包工具、文件加密、殺毒軟件等,僅僅是這些應用工具的羅列,實踐項目不具備典型性,缺少綜合訓練的項目,學生對現實中遇到的問題仍不能解決。
(2)實踐教學內容陳舊。很多教師在選擇實訓項目時由于受到自身知識和實訓環境限制,往往只能選擇容易實現的,但內容已不能適應信息安全發展的需要。學生在學習后無法在實際環境中重現或實踐,導致學生對這門課程的實用性提出質疑。
(3)實訓環境搭建困難。搭建存在安全隱患或者安全威脅的實踐環境往往需要較長時間,同時搭建過程中,由于各種因素的影響,無法保證每次環境的一致性,很難確保信息安全實踐的成功。
(4)師資力量不足。信息安全是以計算機技術為核心,涉及網絡技術、密碼技術、通信技術等多種學科的交叉性學科,對于理論和實踐要求都很強。這就要求教師既要學習好交叉學科的知識,又要加強實踐經驗。
(5)學生學習主動性不強。大多數高職學生雖然對信息安全比較感興趣,但他們希望的就是能用什么工具就行攻擊對方或完成對自己的保護,對知識的探索和學習主動性不強。
三、實踐教學改革與探索
(1)實踐教學對人才培養的作用
高等職業教育是培養面向生產、建設、管理、服務第一線需要的,具有實踐能力強和良好職業道德的高素質高技能創新型人才。創新理念的產生往往受益于實踐知識和專業知識的結合,實踐教學是培養學生可持續的學習能力和創新能力的重要途徑,將所學的理論知識應用于實踐中,同時實踐性教學環節設置也為學生將來的就業鋪墊了很好的基礎。
(2)實踐教學形式
大多數高職的學生主動學習的能力較弱,在多數的驗證性實驗中,學生很少去想為什么這么做,能不能用其他方法做。學生只是重復教師提供的實驗,實驗稍有變化學生就無從下手。因此,在實踐教學形式上,如何培養學生主動實踐能力,是值得思考與探討的問題。
對于驗證性實驗,教師給出實驗內容及要求,學生根據實驗指導手冊上已有的步驟自行完成實驗,在學生實驗過程中,教師給予一定的引導,對學生實驗中出現較多的問題,及時說明錯誤原因,并提供一定的解決思路。
對于綜合設計型實驗項目,教師只給出設計題目,實驗方案由學生自己設計,實驗過程由學生自己準備、實施。教師主要教會學生圍繞題目如何廣泛查閱資料,學習借鑒,并在此基礎上,修改和創新。教師要及時檢查學生設計,發現問題后引導學生找到問題所在,啟發學生獨立思考解決問題,充分調動學生學習的主觀能動性,同時也加強了學生發現問題、分析問題和解決問題的能力。
(3)實踐教學內容
網絡信息安全技術課程實踐教學內容應該遵從實用型、創新型人才的培養規律,更好地調動學生的主動性和求知欲,同時也為學生掌握相關的網絡信息安全理論打下堅實的基礎。實踐教學內容主要應包括:系統平臺安全、網絡通信安全、目前大多數高職選校網絡信息安全技術課程的實踐教學內容主要包括:密碼技術、病毒識別及檢測修復技術、網絡攻防技術、數字證書及相關應用、IDS 系統、防火墻與VPN技術、電子商務安全技術等。
需要注意的是實踐教學的內容不能流于表面,也不能毫無系統的泛泛而談,當然針對高職學生也不能太深入的研究理論。要根據教學目標的要求,圍繞實際生活中遇到的問題,精心設計實踐教學內容,讓學生能夠根據具體情況解決實際問題。
(4)實踐教學手段
適時運用多媒體和虛擬機技術,將圖片、動畫、錄像等元素都集成到教學活動中,以直觀、生動的形式增強教學的直觀性,提高學生學習的興趣,提高教學效率和效果。比如在學習密碼技術時,將加密和解密的過程做成Flash的形式,將整個加密和解密的過程展現給學生,使學生更好地掌握相關的原理和理論知識。
(5)實踐教學環境
信息安全課程對實訓室建設、實訓設備等的要求較高,大多數高職院校由于新開課程不久以及受實訓室使用率和資金等影響,未能建立專業實訓室,只有簡單的工具演示及基本的操作性實踐,這遠遠不能滿足信息安全技術教學實踐的要求。必須設置專業的信息安全實訓室,包括常用的路由器、交換機、防火墻、堡壘主機、服務器等硬件設備和信息安全實驗平臺,在這個實驗平臺下,學生不但可以完成各種信息安全實驗,而且在一定條件下允許學生做一些網絡攻防類的破壞性實驗,同時學生可以根據實際設計充分培養學生的實踐動手能力。對于目前還沒有條件建立專業實訓室的院校,可以在其他實訓室中結合虛擬機來建立實踐環境。
(6)實踐教學考核
信息安全技術課程實踐教學的考核一般采用實驗報告、實驗結果或效果等方式,實行考核的目的是培養和提高學生分析和解決實際問題的能力,影響學生面對問題時的思維方式、道德素質和協作精神。因此除了采用上述考核方式外,還要加入對學生基于工作過程實訓中的考核,包括查找資料、討論解決問題、方案設計、方案實施等。這有助于提高學生的動手能力、實踐能力和創新能力,讓學生有足夠的機會來修正和改進他們的成績,也是對他們的付出充分肯定,讓學生充分感受到自身的價值,促進學習興趣。
(7)加強雙師型教師的培養
建設雙師型教師隊伍,是提高職業教育教學水平,實現高職培養目標的前提和保證。加強雙師型教師的培養,鼓勵教師利用寒暑假的時間到企業深入進修學習,積極參加相關業務培訓班。同時要加大校企合作,與企業建立密切的合作關系,在專業技術人才使用方面建立共享機制。
四、小結
筆者結合自己的教學實踐體會,論述了當前信息安全技術課程實踐教學中的現狀與存在的問題以及對實踐教學的改革與探索一些思考。信息安全是信息技術發展過程中必須面對的重要問題,在課程實踐教學中,應緊隨網絡安全技術的發展,綜合運用各種教學手段,合理安排實訓模塊,最大程度激發學生的興趣,使學生在有限的時間和環境下掌握相應的知識和技能,以適應社會對網絡信息安全人才的需求。只有這樣,才能真正提高信息安全技術實踐課程的教學水平,提高教學質量,為社會培養出實踐動手能力強的,具有主動學習能力和創新能力的高素質應用型人才。
參考文獻
1引言
現代汽車有時被稱為是車輪上的計算機、車輪上的數據中心等,其原因是現代汽車越來越智能化、聯網化,汽車各部件的運行越來越多地依靠軟件來控制,各大部件還通過汽車內部網絡相互連接,協同工作,從而實現更全局的控制及更新穎的功能。然而在國家推動萬物互聯大背景下,各種家電設備都接入互聯網了,汽車作為人們每天使用率高、使用時間長的基本交通工具當然也接入互聯網。汽車接入互聯網以后有很多好處,汽車廠家可以對汽車實現整個產品生命周期的遠程檢測或者升級維護,車主可以對車輛實現遠程操作,還可以共享車輛的網絡連接來上網,當發生交通事故的時候汽車還可以自動求救等等。
然而,汽車接入互聯網也就意味著將自己暴露在網絡上來自世界各地的黑客面前,所以汽車廠商和用戶再享受聯網帶來的便利的時候還要面對潛在的網絡威脅,而針對汽車的網絡攻擊與常規的針對個人電腦或者Web服務器的攻擊所能造成的后果影響有所不同,就像已經發生的針對汽車的網絡攻擊案例所表明的一樣,攻擊者可以在千里之外威脅到駕乘人員的生命安全,所以對汽車如何來防御網絡攻擊進行深入研究是非常有必要的,由于汽車網絡安全威脅是最近幾年才出現的新趨勢,還沒有一個非常成熟的防御框架模型,本的目的就是要提出一個這樣的防御模型。
2 汽車安全現狀
其實針對汽車的網絡攻擊并不是一個新的話題,很早就有人提出汽車的安全問題和相應的防御手段,從一系列的新聞中可以看出來,學術圈的研究論文也是層出不窮。但是最近隨著一些影響較大的汽車漏洞公布,越來越多的人開始注意到汽車安全這個話題,這其中包括很多專業的黑客或安全研究人員,而在由于黑客或安全研究人員所曝光的漏洞而給廠家造成銷量下滑等實際經濟損失的情況下。
廠家也越來越注重安全,著名的特斯拉和通用汽車公司都給相繼啟動了漏洞獎勵計劃(bug bounty)來鼓勵黑客或安全研究人員將發現的漏洞提交給廠家來獲得獎金。現有攻擊方式涉及到信息安全很多子領域,例如硬件安全、通信安全、WEB安全、移動安全等等,并且已經出現了很多汽車安全漏洞利用案例,有利用汽車云服務的WEB漏洞來批量攻擊汽車的,有利用硬件升級漏洞來改寫控制的固件從而控制汽車的等。
2.1汽車網絡架構
汽車內部采用的網絡協議和網絡架構大多數都是專用的,比如CAN總線、LIN總線、MOST總線、以太等,這些總線通常用于汽車內部特定的功能模塊,其原因是由其成本、帶寬、實時性等特點決定的。
目前,典型的汽車內網組成,如圖1所示。從圖1中,可以看出汽車內部網絡采用了多種通信協議,同一總線協議也可以有不同的速率。還可以看出不同速率的總線之間由忘關橋接。最值得注意的是汽車與外部的接口,因為這些接口就是我們需要重點防御的地方。
圖1 汽車內部網絡架構圖
2.2汽車攻擊事件的發展
如圖2為一個簡要的汽車攻擊發展過程圖。
圖2 汽車攻擊事件過程圖
通過圖2,我們可以大致看出針對汽車的攻擊的一個發展趨勢,首先是針對汽車性能改裝調試而進行的一些ECU逆向分析,接著就是針對汽車防盜系統的攻擊,目的是盜取汽車,以上這些攻擊出現的比較早,但是由華盛頓大學的研究報告開始汽車安全研究出現了質的變化可以直接威脅到駕駛人員的生命安全,在華盛頓大學的第一份研究報告中研究人員通過OBD接口攻擊了汽車,可以實現剎車、加速、轉向等控制,但當時人們認為通過OBD接口攻擊需要物理進入汽車,而能物理進入汽車那么攻擊汽車可以有其他方式,所以并沒有引起太大的重視。針對這些質疑研究人員后來又發表了一份研究報告,這中研究人員實現了無需物理進入或接觸汽車而能實現攻擊,但是沒有提供技術細節。
安全研究人員Charlie Miller 和Chris Valasek 看到了這份報告后也在DARPA 的支持下對汽車進行了研究,并發表了一份帶有詳細技術細節的研究報告,他們通過OBD接口接入CAN總線然后可以攻擊汽車減速加速以及方向等,但是需要物理進入汽車,沒有引起大的反響。直到2015年在拉斯維加斯舉辦的年度安全會議Defcon上,Charlie Miller 和 Chris Valasek公布了對Jeep切諾基汽車的研究成果,他們實現了對未經過改裝的Jeep車的遠程大規模攻擊,這個攻擊不需要物理進入汽車,可以遠程威脅到駕乘人員的生命安全。
他們的研究造成了140萬輛汽車的召回,其中包括與Jeep采用了相同的Uconnect系統的其他車型,值得注意的是從研究報告中可以看出Jeep車的廠家實際上是有一定安全意識的,比如采用了秘鑰隨機化思想,采用了功能系統隔離等等安全機制。作為豪華車代表的寶馬也難逃被黑客攻擊的命運,寶馬的ConnectedDrive系統出現過安全問題,其的通信秘鑰保存在汽車的通信模塊中(modem),通過ConnectedDrive采用了16對64位秘鑰,采用DES(56bit)、AES(128bit)等方式加密,還采用了DES-CBC MAC 和HMAC-SHA1(Hash 消息認證碼)等等安全機制可以看出,寶馬是有考慮到安全性的,然而這些秘鑰在所有車輛中都保存了,所以當黑客從一輛汽車中取出了這些秘鑰就能威脅到其他車輛的安全,此漏洞影響到220萬輛汽車。
3防御模型設計原則
由于汽車是一個復雜的大型系統,很難提出一個能夠防御所有攻擊向量的架構,本文提出的模型重點在于防御通過蜂窩或者WiFi等無線方式來攻擊汽車從而控制汽車的物理功能(也就是動力控制CAN總線上所掛載的發動機、變速器等等),原因有以下幾點:
(1)物理功能的防御是最基礎和最重要的,如果物理功能都被攻擊者控制了,那么駕乘人員的生命安全就受到威脅。
(2)針對汽車的攻擊的目的就是控制汽車的物理功能,因此我們只要保護好了物理功能,無論攻擊者從哪個入口攻入了汽車,都不能影響到駕乘人員的生命安全。
(3)其他的攻擊入口或者可能出現的漏洞與現有的安全領域存在交集,例如WEB安全已經是一個非常熱門的安全課題,有大量的WEB安全防御機制;手機安全也是一個非常成熟的安全研究領域;硬件安全就更是一個老生常談的課題了。
4基本的防御模型
綜上所述,CAN總線安全才是汽車安全問題的新挑戰,也是一個新的研究領域。在前述分析基礎上,本文提出如圖3所示的汽車防御模型。
圖3 汽車防御模型結構圖
從圖3表示的模型可看出,我們在控制汽車物理功能的主要部件所在的CAN總線上掛載了入侵檢測系統IDS(Intrusion Detection System),通過IDS我們可以檢測到總線上的異常,如果攻擊者通過藍牙、WiFi、蜂窩網等入口取得了CAN總線的訪問權并發送攻擊數據的話我們可以檢測到這種異常情況,由于我們不能對CAN總線上的數據進行阻斷,因為如前面說講到的一樣,CAN總線無法承受錯誤的判斷,一旦數據被阻斷,那么汽車正常工作所需要的信號也無法發送,反而造成不良后果。所以我們可以通過多媒體網關將藍牙、Wifi等攻擊者可能經過的數據通道切斷,同時發出告警信息。
針對攻擊者通過遠程升級固件來攻擊系統的攻擊方式,我們可以在多媒體網關里對升級固件的真實性進行檢查校驗。關于IDS的實現有很多方式,比如基于規則的(Rule-Based),基于貝葉斯網絡的(Bayesian Networs Based),基于分類器的(Classification Based),基于神經網絡的(Neutral Network Based),基于支持向量機的(Support Vector Machine Based),對這些異常檢測技術的深入討論超出了本文的內容。具體思路就是對汽車的正常工作情況進行建模,比如車速與轉速的相關性模型等等,當攻擊者通過偽造數據在攻擊汽車(比如偽造當前速度來欺騙變速器等),那么這些模型就會檢測到這種異常情況。
5結語
智能汽車網絡安全是一種新的安全威脅趨勢,汽車內網的架構和協議在汽車還未接入互聯網之前就已經得到廣泛應用,所以這些協議和網絡的架構的設計在設計之初根本就沒有對安全引起足夠重視。汽車是一個非常復雜的系統,涉及到了很多尖端科技,例如人工智能、圖像處理、控制理論等等。汽車內部各大模塊相互協作構成了一個有機整體,對其中任何一部分都會影響到其余部分,因此要保證汽車安全只有雙管齊下,一方面對基于傳統汽車網絡架構的汽車開發出安全產品或者保護機制,另一方面要著手研發和標準化下一代汽車網絡架構,而在下一代汽車網絡架構的研發過程中要充分考慮到安全性,汽車廠商要對萬物互聯大背景下的網絡安全引起足夠重視。
關鍵詞: 信息安全;密碼學;量子計算;抗量子計算密碼
中圖分類號:TP 183 文獻標志碼:A 文章編號:1672-8513(2011)05-0388-08
The Challenge of Quantum Computing to Information Security and Our Countermeasures
ZHANG Huanguo, GUAN Haiming, WANG Houzheng
(Key Lab of Aerospace Information Security and Trusted Computing of Ministry of Education, Computer School, Whan University, Wuhan 430072, China)
Abstract: What cryptosystem to use is a severe challenge that we face in the quantum computing era. It is the only correct choice to research and establish an independent resistant quantum computing cryptosystem. This paper introduces to the research and development of resistant quantum computing cryptography, especially the signature scheme based on HASH function,lattice-based public key cryptosystem,MQ public key cryptosystem and public key cryptosystem based on error correcting codes. Also the paper gives some suggestions for further research on the quantum information theory,the complexity theory of quantum computing,design and analysis of resistant quantum computing cryptosystems .
Key words: information security; cryptography; quantum computing; resistant quantum computing cryptography
1 量子信息時代
量子信息技術的研究對象是實現量子態的相干疊加并對其進行有效處理、傳輸和存儲,以創建新一代高性能的、安全的計算機和通信系統.量子通信和量子計算的理論基礎是量子物理學.量子信息科學技術是在20世紀末期發展起來的新學科,預計在21世紀將有大的發展[1].
量子有許多經典物理所沒有的奇妙特性.量子的糾纏態就是其中突出的一個.原來存在相互作用、以后不再有相互作用的2個量子系統之間存在瞬時的超距量子關聯,這種狀態被稱為量子糾纏態[1].
量子的另一個奇妙特性是量子通信具有保密特性.這是因為量子態具有測不準和不可克隆的屬性,根據這種屬性除了合法的收發信人之外的任何人竊取信息,都將破壞量子的狀態.這樣,竊取者不僅得不到信息,而且竊取行為還會被發現,從而使量子通信具有保密的特性.目前,量子保密通信比較成熟的技術是,利用量子器件產生隨機數作為密鑰,再利用量子通信分配密鑰,最后按傳統的“一次一密”方式加密.量子糾纏態的超距作用預示,如果能夠利用量子糾纏態進行通信,將獲得超距和超高速通信.
量子計算機是一種以量子物理實現信息處理的新型計算機.奇妙的是量子計算具有天然的并行性.n量子位的量子計算機的一個操作能夠處理2n個狀態,具有指數級的處理能力,所以可以用多項式時間解決一些指數復雜度的問題.這就使得一些原來在電子計算機上無法解決的困難問題,在量子計算機上卻是可以解決的.
2 量子計算機對現有密碼提出嚴重挑戰
針對密碼破譯的量子計算機算法主要有以下2種.
第1種量子破譯算法叫做Grover算法[3].這是貝爾實驗室的Grover在1996年提出的一種通用的搜索破譯算法,其計算復雜度為O(N).對于密碼破譯來說,這一算法的作用相當于把密碼的密鑰長度減少到原來的一半.這已經對現有密碼構成很大的威脅,但是并未構成本質的威脅,因為只要把密鑰加長1倍就可以了.
第2種量子破譯算法叫做Shor算法[4].這是貝爾實驗室的Shor在1997年提出的在量子計算機上求解離散對數和因子分解問題的多項式時間算法.利用這種算法能夠對目前廣泛使用的RSA、ECC公鑰密碼和DH密鑰協商體制進行有效攻擊.對于橢圓曲線離散對數問題,Proos和Zalka指出:在N量子位(qbit)的量子計算機上可以容易地求解k比特的橢圓曲線離散對數問題[7],其中N≈5k+8(k)1/2+5log 2k.對于整數的因子分解問題,Beauregard指出:在N量子位的量子計算機上可以容易地分解k比特的整數[5],其中N≈2k.根據這種分析,利用1448qbit的計算機可以求解256位的橢圓曲線離散對數,因此也就可以破譯256位的橢圓曲線密碼,這可能威脅到我國第2代身份證的安全.利用2048qbit的計算機可以分解1024位的整數,因此也就可以破譯1024位的RSA密碼,這就可能威脅到我們電子商務的安全
Shor算法的攻擊能力還在進一步擴展,已從求廣義解離散傅里葉變換問題擴展到求解隱藏子群問題(HSP),凡是能歸結為HSP的公鑰密碼將不再安全.所以,一旦量子計算機能夠走向實用,現在廣泛應用的許多公鑰密碼將不再安全,量子計算機對我們的密碼提出了嚴重的挑戰.
3 抗量子計算密碼的發展現狀
抗量子計算密碼(Resistant Quantum Computing Cryptography)主要包括以下3類:
第1類,量子密碼;第2類,DNA密碼;第3類是基于量子計算不擅長計算的那些數學問題所構建的密碼.
量子保密的安全性建立在量子態的測不準與不可克隆屬性之上,而不是基于計算的[1,6].類似地,DNA密碼的安全性建立在一些生物困難問題之上,也不是基于計算的[7-8].因此,它們都是抗量子計算的.由于技術的復雜性,目前量子密碼和DNA密碼尚不成熟.
第3類抗量子計算密碼是基于量子計算機不擅長的數學問題構建的密碼.基于量子計算機不擅長計算的那些數學問題構建密碼,就可以抵御量子計算機的攻擊.本文主要討論這一類抗量子計算密碼[9].
所有量子計算機不能攻破的密碼都是抗量子計算的密碼.國際上關于抗量子計算密碼的研究主要集中在以下4個方面.
3.1 基于HASH函數的數字簽名
1989年Merkle提出了認證樹簽名方案(MSS)[10]. Merkle 簽名樹方案的安全性僅僅依賴于Hash函數的安全性.目前量子計算機還沒有對一般Hash函數的有效攻擊方法, 因此Merkle簽名方案具有抗量子計算性質.與基于數學困難性問題的公鑰密碼相比,Merkle簽名方案不需要構造單向陷門函數,給定1個單向函數(通常采用Hash函數)便能造1個Merkle簽名方案.在密碼學上構造1個單向函數要比構造1個單向陷門函數要容易的多,因為設計單向函數不必考慮隱藏求逆的思路, 從而可以不受限制地運用置換、迭代、移位、反饋等簡單編碼技巧的巧妙組合,以簡單的計算機指令或廉價的邏輯電路達到高度復雜的數學效果.新的Hash標準SHA-3[11]的征集過程中,涌現出了許多新的安全的Hash函數,利用這些新的Hash算法可以構造出一批新的實用Merkle簽名算法.
Merkle 簽名樹方案的優點是簽名和驗證簽名效率較高,缺點是簽名和密鑰較長,簽名次數受限.在最初的Merkle簽名方案中, 簽名的次數與需要構造的二叉樹緊密相關.簽名的次數越多,所需要構造的二叉樹越大,同時消耗的時間和空間代價也就越大.因此該方案的簽名次數是受限制的.近年來,許多學者對此作了廣泛的研究,提出了一些修改方案,大大地增加了簽名的次數, 如CMSS方案[12]、GMSS方案[13]、DMSS方案等[14].Buchmann, Dahmen 等提出了XOR樹算法[12,15],只需要采用抗原像攻擊和抗第2原像攻擊的Hash函數,便能構造出安全的簽名方案.而在以往的Merkle簽名樹方案中,則要求Hash函數必須是抗強碰撞的.這是對原始Merkle簽名方案的有益改進.上述這些成果,在理論上已基本成熟,在技術上已基本滿足工程應用要求, 一些成果已經應用到了Microsoft Outlook 以及移動路由協議中[16].
雖然基于Hash函數的數字簽名方案已經開始應用,但是還有許多問題需要深入研究.如增加簽名的次數、減小簽名和密鑰的尺寸、優化認證樹的遍歷方案以及如何實現加密和基于身份的認證等功能,均值得進一步研究.
3.2 基于糾錯碼的公鑰密碼
基于糾錯碼的公鑰密碼的基本思想是: 把糾錯的方法作為私鑰, 加密時對明文進行糾錯編碼,并主動加入一定數量的錯誤, 解密時運用私鑰糾正錯誤, 恢復出明文.
McEliece利用Goppa碼有快速譯碼算法的特點, 提出了第1個基于糾錯編碼的McEliece公鑰密碼體制[17].該體制描述如下, 設G是二元Goppa碼[n;k;d]的生成矩陣,其中n=2h;d=2t+1;k=n-ht,明密文集合分別為GF(2)k和GF(2)n.隨機選取有限域GF(2)上的k階可逆矩陣S和n階置換矩陣P,并設G′=SGP,則私鑰為,公鑰為G′.如果要加密一個明文m∈GF(2)k,則計算c=mG′+z,這里z∈GF(2)n是重量為t的隨機向量.要解密密文c, 首先計算cP-1=mSGPP-1+zP-1=mSG+zP-1,由于P是置換矩陣, 顯然z與zP-1的重量相等且為t,于是可利用Goppa的快速譯碼算法將cP-1譯碼成m′= mS,則相應明文m= m′S-1.
1978年Berlekamp等證明了一般線性碼的譯碼問題是NPC問題[18],McEliece密碼的安全性就建立在這一基礎上.McEliece密碼已經經受了30多年來的廣泛密碼分析,被認為是目前安全性最高的公鑰密碼體制之一.雖然McEliece 公鑰密碼的安全性高且加解密運算比較快, 但該方案也有它的弱點, 一是它的公鑰尺寸太大,二是只能加密不能簽名.
1986年Niederreiter提出了另一個基于糾錯碼的公鑰密碼體制[19]. 與McEliece密碼不同的是它隱藏的是Goppa碼的校驗矩陣.該系統的私鑰包括二元Goppa碼[n;k;d]的校驗矩陣H以及GF(2)上的可逆矩陣M和置換矩陣P.公鑰為錯誤圖樣的重量t和矩陣H′=MHP.假如明文為重量為t 的n 維向量m, 則密文為c=mH′T .解密時,首先根據加密表達式可推導出z(MT )-1=mPTHT,然后通過Goppa碼的快速譯碼算法得到mPT,從而可求出明文m .1994年我國學者李元興、王新梅等[20]證明了Niederreiter密碼與McEliece密碼在安全性上是等價的.
McEliece密碼和Niederreiter密碼方案不能用于簽名的主要原由是,用Hash算法所提取的待簽消息摘要向量能正確解碼的概率極低.2001年Courtois等提出了基于糾錯碼的CFS簽名方案[21].CFS 簽名方案能做到可證明安全, 短簽名性質是它的最大優點. 其缺點是密鑰量大、簽名效率低,影響了其實用性.
因此, 如何用糾錯碼構造一個既能加密又簽名的密碼, 是一個相當困難但卻非常有價值的開放課題.
3.3 基于格的公鑰密碼
近年來,基于格理論的公鑰密碼體制引起了國內外學者的廣泛關注.格上的一些難解問題已被證明是NP難的,如最短向量問題(SVP)、最近向量問題(CVP)等.基于格問題建立公鑰密碼方案具有如下優勢:①由于格上的一些困難性問題還未發現量子多項式破譯算法,因此我們認為基于格上困難問題的密碼具有抗量子計算的性質.②格上的運算大多為線性運算,較RSA等數論密碼實現效率高,特別適合智能卡等計算能力有限的設備.③根據計算復雜性理論,問題類的復雜性是指該問題類在最壞情況下的復雜度.為了確保基于該類困難問題的密碼是安全的,我們希望該問題類的平均復雜性是困難的,而不僅僅在最壞情況下是困難的.Ajtai在文獻[22]中開創性地證明了:格中一些問題類的平均復雜度等于其最壞情況下的復雜度.Ajtai和Dwork利用這一結論設計了AD公鑰密碼方案[23].這是公鑰密碼中第1個能被證明其任一隨機實例與最壞情況相當.盡管AD公鑰方案具有良好的安全性, 但它的密鑰量過大以及實現效率太低、而缺乏實用性.
1996年Hoffstein、Pipher和Silverman提出NTRU(Number Theory Research Unit)公鑰密碼[24]. 這是目前基于格的公鑰密碼中最具影響的密碼方案.NTRU的安全性建立在在一個大維數的格中尋找最短向量的困難性之上.NTRU 密碼的優點是運算速度快,存儲空間小.然而, 基于NTRU的數字簽名方案卻并不成功.
2000年Hoffstein等利用NTRU格提出了NSS簽名體制[25], 這個體制在簽名時泄露了私鑰信息,導致了一類統計攻擊,后來被證明是不安全的.2001年設計者改進了NSS 體制,提出了R-NSS 簽名體制[26],不幸的是它的簽名仍然泄露部分私鑰信息.Gentry 和Szydlo 結合最大公因子方法和統計方法,對R-NSS 作了有效的攻擊.2003年Hoffstein等提出了NTRUSign數字簽名體制[27].NTRUSign 簽名算法較NSS與R-NSS兩個簽名方案做了很大的改進,在簽名過程中增加了對消息的擾動, 大大減少簽名中對私鑰信息的泄露, 但卻極大地降低了簽名的效率, 且密鑰生成過于復雜.但這些簽名方案都不是零知識的,也就是說,簽名值會泄露私鑰的部分相關信息.以NTRUSign 方案為例,其推薦參數為(N;q;df;dg;B;t;N)= (251;128;73;71;1;"transpose";310),設計值保守推薦該方案每個密鑰對最多只能簽署107 次,實際中一般認為最多可簽署230次.因此,如何避免這種信息泄露缺陷值得我們深入研究.2008 年我國學者胡予濮提出了一種新的NTRU 簽名方案[28],其特點是無限制泄露的最終形式只是關于私鑰的一組復雜的非線性方程組,從而提高了安全性.總體上這些簽名方案出現的時間都還較短,還需要經歷一段時間的安全分析和完善.
由上可知,進一步研究格上的困難問題,基于格的困難問題設計構造既能安全加密又能安全簽名的密碼,都是值得研究的重要問題.
3.4 MQ公鑰密碼
MQ公鑰密碼體制, 即多變量二次多項式公鑰密碼體制(Multivariate Quadratic Polynomials Public Key Cryptosystems).以下簡稱為MQ密碼.它最早出現于上世紀80年代,由于早期的一些MQ密碼均被破譯,加之經典公鑰密碼如RSA算法的廣泛應用,使得MQ公鑰算法一度遭受冷落.但近10年來MQ密碼的研究重新受到重視,成為密碼學界的研究熱點之一.其主要有3個原因:一是量子計算對經典公鑰密碼的挑戰;二是MQ密碼孕育了代數攻擊的出現[29-31],許多密碼(如AES)的安全性均可轉化為MQ問題,人們試圖借鑒MQ密碼的攻擊方法來分析這些密碼,反過來代數攻擊的興起又帶動了MQ密碼的蓬勃發展;三是MQ密碼的實現效率比經典公鑰密碼快得多.在目前已經構造出的MQ密碼中, 有一些非常適用于智能卡、RFID、移動電話、無線傳感器網絡等計算能力有限的設備, 這是RSA等經典公鑰密碼所不具備的優勢.
MQ密碼的安全性基于有限域上的多變量二次方程組的難解性.這是目前抗量子密碼學領域中論文數量最多、最活躍的研究分支.
設U、T 是GF(q)上可逆線性變換(也叫做仿射雙射變換),而F 是GF(q)上多元二次非線性可逆變換函數,稱為MQ密碼的中心映射.MQ密碼的公鑰P為T 、F 和U 的復合所構成的單向陷門函數,即P = T•F•U,而私鑰D 由U、T 及F 的逆映射組成,即D = {U -1; F -1; T -1}.如何構造具有良好密碼性質的非線性可逆變換F是MQ密碼設計的核心.根據中心映射的類型劃分,目前MQ密碼體制主要有:Matsumoto-Imai體制、隱藏域方程(HFE) 體制、油醋(OV)體制及三角形(STS)體制[32].
1988年日本的Matsumoto和Imai運用"大域-小域"的原理設計出第1個MQ方案,即著名的MI算法[33].該方案受到了日本政府的高度重視,被確定為日本密碼標準的候選方案.1995年Patarin利用線性化方程方法成功攻破了原始的MI算法[34].然而,MI密碼是多變量公鑰密碼發展的一個里程碑,為該領域帶來了一種全新的設計思想,并且得到了廣泛地研究和推廣.改進MI算法最著名的是SFLASH簽名體制[35],它在2003年被歐洲NESSIE 項目收錄,用于智能卡的簽名標準算法.該標準簽名算法在2007年美密會上被Dubois、Fouque、Shamir等徹底攻破[36].2008年丁津泰等結合內部擾動和加模式方法給出了MI的改進方案[37-38].2010年本文作者王后珍、張煥國也給出了一種SFLASH的改進方案[39-40],改進后的方案可以抵抗文獻[36]的攻擊.但這些改進方案的安全性還需進一步研究.
1996年Patarin針對MI算法的弱點提出了隱藏域方程HFE(Hidden Field Equations)方案[41].HFE可看作為是對MI的實質性改進.2003 年Faugere利用F5算法成功破解了HFE體制的Challenge-1[42].HFE主要有2種改進算法.一是HFEv-體制,它是結合了醋變量方法和減方法改進而成,特殊參數化HFEv-體制的Quartz簽名算法[43].二是IPHFE體制[44],這是丁津泰等結合內部擾動方法對HFE的改進.這2種MQ密碼至今還未發現有效的攻擊方法.
油醋(OilVinegar)體制[45]是Patarin在1997年利用線性化方程的原理,構造的一種MQ公鑰密碼體制.簽名時只需隨機選擇一組醋變量代入油醋多項式,然后結合要簽名的文件,解一個關于油變量的線性方程組.油醋簽名體制主要分為3類:1997年Patarin提出的平衡油醋(OilVinegar)體制, 1999年歐密會上Kipnis、Patarin 和Goubin 提出的不平衡油醋(Unbalanced Oil and Vinegar)體制[46]以及丁津泰在ACNS2005會議上提出的彩虹(Rainbow)體制[47].平衡的油醋體制中,油變量和醋變量的個數相等,但平衡的油醋體制并不安全.彩虹體制是一種多層的油醋體制,即每一層都是油醋多項式,而且該層的所有變量都是下一層的醋變量,它也是目前被認為是相對安全的MQ密碼之一.
三角形體制是現有MQ密碼中較為特殊的一類,它的簽名效率比MI和HFE還快,而且均是在較小的有限域上進行.1999年Moh基于Tame變換提出了TTM 密碼體制[48],并在美國申請了專利.丁津泰等指出當時所有的TTM實例均滿足線性化方程.Moh等隨后又提出了一個新的TTM 實例,這個新的實例被我國學者胡磊、聶旭云等利用高階線性化方程成功攻破[49].目前三角形體制的設計主要是圍繞鎖多項式的構造、結合其它增強多變量密碼安全性的方法如加減(plus-minus) 模式以及其它的代數結構如有理映射等.
我國學者也對MQ密碼做了大量研究,取得了一些有影響的研究成果.2007年管海明引入單向函數鏈對MQ密碼進行擴展,提出了有理分式公鑰密碼系統[50].胡磊、聶旭云等利用高階線性化方程成功攻破了Moh提出的一個TTM新實例[51].2010年本文作者王后珍、張煥國給出了一種SFLASH的改進方案[39-40].2010年王后珍、張煥國基于擴展MQ,設計了一種Hash函數[52-53],該Hash函數具有一些明顯的特點.同年,王后珍、張煥國借鑒有理分式密碼單向函數鏈的思想[52],對MQ密碼進行了擴展,設計了一種新的抗量子計算擴展MQ密碼[54].這些研究對于擴展MQ密碼結構,做了有益的探索.但是這些方案提出的時間較短,其安全性有待進一步分析.
根據上面的介紹,目前還沒有一種公認安全的MQ公鑰密碼體制.目前MQ公鑰密碼的主要缺點是:只能簽名,不能安全加密(加密時安全性降低),公鑰大小較長,很難設計出既安全又高效的MQ公鑰密碼體制.
3.5 小結
無論是量子密碼、DNA密碼,還是基于量子計算不擅長計算的那些數學問題所構建的密碼,都還存在許多不完善之處,都還需要深入研究.
量子保密通信比較成熟的是,利用量子器件產生隨機數作為密鑰,再利用量子通信分配密鑰,最后按“一次一密”方式加密.在這里,量子的作用主要是密鑰產生和密鑰分配,而加密還是采用的傳統密碼.因此,嚴格說這只能叫量子保密,尚不能叫量子密碼.另外,目前的量子數字簽名和認證方面還存在一些困難.
對于DNA密碼,目前雖然已經提出了DNA傳統密碼和DNA公鑰密碼的概念和方案,但是理論和技術都還不成熟[9-10].
對于基于量子計算不擅長計算的那些數學問題所構建的密碼,現有的密碼方案也有許多不足.如,Merkle樹簽名可以簽名,不能加密;基于糾錯碼的密碼可以加密,簽名不理想;NTRU密碼可以加密,簽名不理想;MQ密碼可以簽名,加密不理想.這說明目前尚沒有形成的理想的密碼體制.而且這些密碼的安全性還缺少嚴格的理論分析.
總之,目前尚未形成理想的抗量子密碼.
4 我們的研究工作
我們的研究小組從2007年開始研究抗量子計算密碼.目前獲得了國家自然科學基金等項目的支持,并取得了以下2個階段性研究成果.
4.1 利用多變量問題,設計了一種新的Hash函數
Hash 函數在數字簽名、完整性校驗等信息安全技術中被廣泛應用.目前 Hash 函數的設計主要有3類方法:①直接構造法.它采用大量的邏輯運算來確保Hash函數的安全性. MD系列和SHA系列的Hash函數均是采用這種方法設計的.②基于分組密碼的Hash 函數,其安全性依賴于分組密碼的安全性.③基于難解性問題的構造法.利用一些難解性問題諸如離散對數、因子分解等來構造Hash 函數.在合理的假設下,這種Hash函數是可證明安全的,但一般來講其效率較低.
我們基于多變量非線性多項式方程組的難解性問題,構造了一種新的Hash 函數[54-55].它的安全性建立在多變量非線性多項式方程組的求解困難性之上.方程組的次數越高就越安全,但是效率就越低.它的效率主要取決多變量方程組的稀疏程度,方程組越稀疏效率就越高,但安全性就越低.我們可以權衡安全性和效率來控制多變量多項式方程組的次數和稠密度,以構造出滿足用戶需求的多變量Hash 函數.
4.2 對MQ密碼進行了擴展,把Hash認證技術引入MQ密碼,得到一種新的擴展MQ密碼
擴展MQ密碼的基本思想是對傳統MQ密碼的算法空間進行拓展. 如圖1所示, 我們通過秘密變換L將傳統MQ密碼的公鑰映G:GF(q)nGF(q)n, 拓展隱藏到更大算法空間中得到新的公鑰映射G′:GF(q)n+δGF(q)n+μ, 且G′的輸入輸出空間是不對稱的, 原像空間大于像空間(δ>|μ|), 即具有壓縮性, 但卻并未改變映射G的可逆性質. 同時, 算法空間的拓展破壞了傳統MQ密碼的一些特殊代數結構性質, 從攻擊者的角度, 由于無法從G′中成功分解出原公鑰映射G, 因此必須在拓展空間中求解更大規模的非線性方程組G′, 另外, 新方案中引入Hash認證技術, 攻擊者偽造簽名時, 偽造的簽名不僅要滿足公鑰方程G′、 還要通過Hash函數認證, 雙重安全性保護極大地提升了傳統MQ公鑰密碼系統的安全性. 底層MQ體制及Hash函數可靈活選取, 由此可構造出一類新的抗量子計算公鑰密碼體制.這種擴展MQ密碼的特點是,既可安全簽名,又可安全加密[56].
我們提出的基于多變量問題的Hash函數和擴展MQ密碼,具有自己的優點,也有自己的缺點.其安全性還需要經過廣泛的分析與實踐檢驗才能被實際證明.
5 今后的研究工作
5.1 量子信息論
量子信息建立在量子的物理屬性之上,由于量子的物理屬性較之電子的物理屬性有許多特殊的性質,據此我們估計量子的信息特征也會有一些特殊的性質.這些特殊性質將會使量子信息論對經典信息論有一些新的擴展.但是,具體有哪些擴展,以及這些新擴展的理論體系和應用價值體現在哪里?我們尚不清楚.這是值得我們研究的重要問題.
5.2 量子計算理論
這里主要討論量子可計算性理論和量子計算復雜性理論.
可計算性理論是研究計算的一般性質的數學理論.它通過建立計算的數學模型,精確區分哪些是可計算的,哪些是不可計算的.如果我們研究清楚量子可計算性理論,將有可能構造出量子計算環境下的絕對安全密碼.但是我們目前對量子可計算性理論尚不清楚,迫切需要開展研究.
計算復雜性理論使用數學方法對計算中所需的各種資源的耗費作定量的分析,并研究各類問題之間在計算復雜程度上的相互關系和基本性質.它是密碼學的理論基礎之一,公鑰密碼的安全性建立在計算復雜性理論之上.因此,抗量子計算密碼應當建立在量子計算復雜性理論之上.為此,應當研究以下問題.
1) 量子計算的問題求解方法和特點.量子計算復雜性建立在量子圖靈機模型之上,問題的計算是并行的.但是目前我們對量子圖靈機的計算特點及其問題求解方法還不十分清楚,因此必須首先研究量子計算問題求解的方法和特點.
2) 量子計算復雜性與傳統計算復雜性之間的關系.與電子計算機環境的P問題、NP問題相對應, 我們記量子計算環境的可解問題為QP問題, 難解問題為QNP問題.目前人們對量子計算復雜性與傳統計算復雜性的關系還不夠清楚,還有許多問題需要研究.如NP與QNP之間的關系是怎樣的? NPC與QP的關系是怎樣的?NPC與QNP的關系是怎樣的?能否定義QNPC問題?這些問題關系到我們應基于哪些問題構造密碼以及所構造的密碼是否具有抗量子計算攻擊的能力.
3) 典型難計算問題的量子計算復雜度分析.我們需要研究傳統計算環境下的一些NP難問題和NPC問題,是屬于QP還是屬于QNP問題?
5.3 量子計算環境下的密碼安全性理論
在分析一個密碼的安全性時,應首先分析它在電子計算環境下的安全性,如果它是安全的,再進一步分析它在量子計算環境下的安全性.如果它在電子計算環境下是不安全的,則可肯定它在量子計算環境下是不安全的.
1) 現有量子計算攻擊算法的攻擊能力分析.我們現在需要研究的是Shor算法除了攻擊廣義離散傅里葉變換以及HSP問題外,還能攻擊哪些其它問題?如果能攻擊,攻擊復雜度是多大?
2) 尋找新的量子計算攻擊算法.因為密碼的安全性依賴于新攻擊算法的發現.為了確保我們所構造的密碼在相對長時間內是安全的,必須尋找新的量子計算攻擊算法.
3) 密碼在量子計算環境下的安全性分析.目前普遍認為, 基于格問題、MQ問題、糾錯碼的譯碼問題設計的公鑰密碼是抗量子計算的.但是,這種認識尚未經過量子計算復雜性理論的嚴格的論證.這些密碼所依賴的困難問題是否真正屬于QNP問題?這些密碼在量子計算環境下的實際安全性如何?只有經過了嚴格的安全性分析,我們才能相信這些密碼.
5.4 抗量子計算密碼的構造理論與關鍵技術
通過量子計算復雜性理論和密碼在量子計算環境下的安全性分析的研究,為設計抗量子計算密碼奠定了理論基礎,并得到了一些可構造抗量子計算的實際困難問題.但要實際設計出安全的密碼,還要研究抗量子計算密碼的構造理論與關鍵技術.
1) 量子計算環境下的單向陷門設計理論與方法.理論上,公鑰密碼的理論模型是單向陷門函數.要構造一個抗量子計算公鑰密碼首先就要設計一個量子計算環境下的單向陷門函數.單向陷門函數的概念是簡單的,但是單向陷門函數的設計是困難的.在傳統計算復雜性下單向陷門函數的設計已經十分困難,我們估計在量子計算復雜性下單向陷門函數的設計將更加困難.
2) 抗量子計算密碼的算法設計與實現技術.有了單向陷門函數,還要進一步設計出密碼算法.有了密碼算法,還要有高效的實現技術.這些都是十分重要的問題.都需要認真研究才能做好.
6 結語
量子計算時代我們使用什么密碼,是擺在我們面前的重大戰略問題.研究并建立我國獨立自主的抗量子計算密碼是我們的唯一正確的選擇.本文主要討論了基于量子計算機不擅長計算的數學問題所構建的一類抗量子計算的密碼,介紹了其發展現狀,并給出了進一步研究的建議.
參考文獻:
[1]張鎮九,張昭理,李愛民.量子計算與通信保密[M].武漢:華中師范大學出版社,2002.
[2]管海明. 國外量子計算機進展、對信息安全的挑戰與對策[J].計算機安全,2009(4):1-5.
[3]GROVER L K. A fast quantum mechanical algorithm for database search[C]// Proceedings of the Twenty-Eighth Annual Symposium on the Theory of Computing. New York: ACM Press, 1996.
[4]SHOR P W. Polynomial-time algorithms for prime factorization and discrete logarithms on a quantum computer [J]. SIAM J Computer, 1997(26) :1484-1509.
[5]HANKERSON D, MENEZES A, VANSTONE S. 橢圓曲線密碼學導論[M].張煥國,譯.北京:電子工業出版社,2005.
[6]曾貴華. 量子密碼學[M].北京:科學出版社,2006.
[7]來學嘉, 盧明欣, 秦磊, 等. 基于DNA 技術的非對稱加密與簽名方法[J]. 中國科學E輯:信息科學, 2010, 40(2): 240-248.
[8]盧明欣,來學嘉,肖國鎮,等. 基于DNA技術的對稱加密方法[J]. 中國科學E輯:信息科學, 2007(2): 175-182.
[9]BERNSTEIN D J, BUCHMANN J A, DAHMEN E. Post-quantum cryptography [M]. Berlin:Springer, 2009.
[10]MERKLE R C. A certified digital signature[C]//Advances in Cryptology-CRYPTO 1989 Proceedings, LNCS. Berlin:Springer, 1989,435:218-238.
[11]NIST. Plan for new cryptographic hash functions[EB/OL]. [2010-12-30]..
[49]DING J, HU L, NIE X Y, et al. High order linearization equation (HOLE) attack on multivariate public key cryptosystems[C]//Proceedings of PKC 2007. Berlin: Springer-Verlag, 2007: 233-248.
[50]管海明.有理分式公鑰密碼體制[C]//第五屆中國信息與通信安全學術會議(CCICS’2007)論文集.科學出版社,2007:135-141.
[51]胡磊,聶旭云.多變量公鑰密碼的研究進展[C]//中國密碼學發展報告.北京:電子工業出版社, 2007: 235-254.
[52]王后珍,張煥國.多變量Hash函數的構造理論與方法[J].中國科學:信息科學版,2010,40(10):1299-1311.
[53]WANG H Z, ZHANG H G. Design theory and method of multivariate hash function[J].SCIENCE CHINA:Information Sciences, 2010, 53(10):1 917-2 158.
[54]王后珍, 張煥國.一種新的輕量數字簽名方法[J].通信學報,2010(11):25-29.
收稿日期:2011-04-20.