远程安全范文(精选12篇)
远程安全 第1篇
集成安全功能,确保高标准的安全性
用于对标准和专用机器设备进行远程维护
西门子提 供的Sinema Remote Connect远程管理平台, 支持以高效安全的方式远程访问分布在全球各地的机器设备。 该服务器应用不仅可以简化远程服务,如对机器设备的远程维护, 而且还能 简化其他 远程应用 , 如工况监 测 。 Sinema Remote Connect远程管理 平台可以 管理和授权所有通信连接。 该管理平台特别适合用于标准和专用机械制造, 因为原始设备制造商 (OEM) 可以借助 该远程管 理平台 , 根据独一 无二的身份标志, 识别并控制安装在不同客户工厂的众多同型机械设备。
西门子全新远程管理平台使远程访问安全简便
Sinema Remote Connect远程管理 平台可以 确保对控制中心、 服务工程师与已安装设备之间的VPN通道进行安全管理。服务工程师和待维护的机 器设备分 别与Sinema Remote Connect远程管理平台建立连接。 远程管理平台通过交换证书来验证各个站点的身份, 然后才允许对设备进行访问。 禁止未经授权访问带有运行设备或机器的企业网络,从而提高安全性。 VPN通道连接基于证书加密,符合Open VPN标准,并通过最高4 096位加密予以保护。 机器设备访问权限的分配, 可利用该管理平台简便的用户管理功能进行集中管理。 所有站点均可以手动方式启用或禁用,这样,制造商的客户(设备用户)也可以永久性地控制对其企业网络的每一次访问。
借助集成的地址簿功能,所有机器设备均可通过Sinema Remote Connect远程管理 平台进行 唯一识别和选择———即使它们具有相同的本地IP地址 。 然后 , 只需点击鼠标就可以建立VPN连接。 Sinema Remote Connect远程管理平台是一个不受协议限制的(协议无关)管理平台。 这意味着,与机器的连接一旦建立,用户就可以采取不同的应用来进行远程维护, 如使用Simatic STEP 7编程软件 (TIA Portal )。
远程监控的安全知识 第2篇
说起远程监控相信都不会陌生,这个主要就是依靠网络发展起来的,只需要通过ip网络,就能把监控视频中心,然后跟可以连接的网络之中任意的一个点进行联合起来,从而达到监控的作用,远程监控的利与弊是什么?
一、远程监控的利
1、结构清晰简单:由于监控主机通过翔视网络视频集中监控系统管理软件实现了模拟系统中视频矩阵、画面分割器等设备的众多功能,并通过电脑硬盘实现录像功能,使系统结构大为简化、集成度高。
2、管理应用简便:由于数字监控系统基于计算机和网络设备,绝大部分系统控制管理功能通过电脑实现,无须模拟系统中众多繁杂的设备,减轻了操作维护人员的`管理工作强度。
3、强大的操作功能:多种显示模式;多画面智能切换轮巡;多种预警模式;实时、定时、报警触发、随时启停等多种录像方式;图片抓拍打印;智能快速录像回放查询等等。
4、监控查看简便:由于全数字化网络视频集中监控模式基于网络的特性,无须增加设备投资,网络上的远程或本地监控中心均可以实时监控、录像或任意回放一个或多个监控现场画面,授权的联网电脑也可以实现监控功能,避免了地理位置间隔原因造成监督管理的不便和缺位。
5、极高的安全能力:图像掩码技术,防止非法篡改录像资料;网络上的任意授权电脑均可以进行录像备份,有效防止恶意破坏;网络故障断网缓存功能,有效保护视频数据;视频中断主机报警功能;授权分级管理功能;强大日志管理功能。
6、无限的无缝扩展能力:监控摄像机的增加主要是前端的远程监控点增加,而监控前端通过IP地址进行标识,增加设备只是意味着IP地址的扩充,简单的结构可以组成庞大的多级监控网络。
二、远程监控的弊
缺点是密码过于简单,易被人入侵,删除整个录像。
水利泵站远程监控安全系统设计 第3篇
摘要:水利是一个信息密集型行业。水利信息包括水雨情信息、汛旱灾情信息、水量水质信息、水环境信息、水工程信息等。当今的水利建设过程中,往往侧重基础设施建设,而忽视了将水利建设与信息化、智能化相结合,从而导致其信息化程度不够,不能高效地管理、利用水利设备或有效进行洪涝预警,在效能、效益方面存在欠缺。本文充分利用现代信息技术,设计并实现了水利泵站远程监控系统。引入了水文监测、控制、预测模型及算法,对基于结构化支持向量机的泄洪联动技术进行了设计,从全局的高度设计建设具有开放性的信息化集成平台,实现信息共享和业务流程优化,提高泵站管理水平、运行调度水平、装备自动化水平、防洪抗旱调度决策水平。
关键词:水泵;远程控制;物联网
中图分类号:TP391.41
文献标识码:A
DOI:10.3969/j.issn.1003-6970.2015.09.018
0 引言
我国水利事业发展至今,在全国范围内从整体上已初步形成以大型泵站为中心的跨流域调水及防洪排涝体系,有力地加强了各地区抵御自然灾害的能力。目前,我国水利信息化的应用模式单调而传统,尽管部分流域已经构建完成了相关防汛系统基本实现了降雨洪水险情的自动管理和监测,但对集成信息实时监测、三维决策支持、防汛预案展示及信息采集维护等为一体的防汛指挥地理信息系统的研究却很少,大量历史数据中的潜在信息得不到挖掘,使得水利相关信息得不到有效利用,造成富硬件的浪费、误导决策者的科学决策。
尽管为了解决由水利、交通、能源等的大规模建设所引发许多迫切需要解决的水文问题,科技工作者已对相关领域的模型及原理进行了大量分析研究。这为水利检测积累了比较多的资料及经验,为解决这些问题打下了基础,促使水文的长足发展。由美国国家气象局(现名美国海洋大气和管理局,设计的交互式洪水预报系统NWSRFS(Nation Weather Service River Forecast Sys-tem)对水文洪涝信息预测模型的输入、输出标准化、规范化,已被该国内多河流预报中心日常规划使用。美国陆军工程师兵团开发的SHE(System HydrologicEuropean)软件包集成了多个常用水文模型,已在水利设计、洪涝预测等领域发挥重要作用。以及目前仍在广泛应用的产汇流理论和水文统计原理与方法,包括霍顿下渗理论、等流时线法、单位线法、马斯京根流量演算法、各种流域水文模型、经验频率公式、输沙率公式等,都在一定程度上解决了水文预报和分析计算问题,为水利工程的设计、施工调度及管理提供了可靠依据。
本文进行了水利泵站的远程监控系统的设计,系统能够根据系统所记录的大量水位、流量、温度等水文信息历史数据,结合实时水利周边信息,经过适当数据挖掘分析,实现对重要监测量的可靠预测,如对洪水到来时间及洪峰可能达到的强度进行预测评估。并对系统监控范围内的硬件设备等资源进行合理优化调度,建立起集信息感知、控制、管理、预测、优化调度于一体的泵站数字化智能化系统体系框架。
1 系统总体构架
本系统总体组成部分框架前端部分主体为分站视频监控器、水文数据采集设备等,采集到的数据经由连接各分站交换机的光纤传输,总站管理员通过访问局域网络内的客户端进行系统访问等各类操作。数据采集(DAQ,Data Acquisition),包括从被监测设备中获取信号,然后传送到上位机中对采集到的数据进行分析、处理的过程。系统基础数据采集模块流程图如图1所示:先对每个数据采集仪的固定IP和端口进行TCP连接,若连接成功,就发送数据采集指令,读取返回数据,如果连接不成功,就每隔一段时间继续连接,直到连接成功为止。
图2为泵站远程监控系统逻辑框架图。模块间的集成依赖Web Service技术提供的异构平台通信机制。由于各层间均为低耦合的模块化设计,在不影响整个系统正常运行情况下进行设备更换。层间通过TCP/IP协议实现通讯,不受网络平台的限制。各泵站监控系统既相对独立,又能通过配置信息监测和网络传输设备,形成泵站信息化监测站网体系,进一步提高各类信息自动采集、处理能力,提高了信息传输速度和数据采集的精度,更好地监控水情。整套设备能在恶劣条件下正常工作,全套设备的集成度高,各设备单元相匹配,各单元及总体功耗低,防水防破坏性好,易维护。
数据采集的过程是软件系统与硬件系统对接的过程,通过数据采集工作,系统获得了可用于进行监控、分析和查询的数据,而这些获取到的数据再经过一系列的转码工作之后,便可被保存到数据库。
系统通过传感器和电压表所采集到的数据将流人数据采集仪,并将其持久化至数据库中。数据库中的数据将用于实时监控,水泵、泵站的相应信息的统计与查询,同时也将根据异常数据来进行远程预警,最后,数据库中的数据也可用于报表的生成。
2 核心模块实现原理
系统的软件控制部分的Web平台的实现采用MVC模式,并使用J2EE开发中的典型技术SSH框架实现相关的设计和开发工作。本系统在业务逻辑层利用Hibemate框架提供对象持久化支持,Spring做IoC管理,管理java对象,同时也负责管理Struts和Hibernate的框架对象。给出Hibernate的DAO实现,Java类与数据库之间的转换和访问由Hibernate架构所实现的DAO类实现,最后由Spring做管理——管理Struts和Hibernate。
系统的基本业务流程:表示层由Struts进行URL路由和相应页面的渲染,页面使用标准的JSP实现,Struts框架根据客户端(Client)请求(Request)通过查询配置文件(struts-config.xml)并将该请求路由到相应的ActionServlet中完成业务逻辑处理,并通过响应传送(Response)对象将http页面返回客户端。在业务层中,Spring框架负责解除层与层之间的耦合,通过读取Bean.xml配置文件来向业务逻辑对象中注入(Inject)数据访问对象(Data Access Ob-ject),持久层则通过注明的ORM框架Hibernate实现数据库与面向对象模型的映射,并实现增删查改等逻辑。
使用SSH框架,修改数据访问层则不会影响到业务逻辑层,同样的,修改业务逻辑层也不会影响到数据访问层。同样的,前端的Struts框架则实现了良好的MVC风格,使得页面代码与Java代码得到了分离,系统的层次更为清晰,易于开发。
主要封装包介绍如下:
com.njust.waterconservancy.action包:action层,前台MVC框架中Controller的具体体现,其角色相当于Servlet,负责处理来自前台的请求,并实现前后台交互。它能调用业务逻辑层的方法,并返回给前台一个页面或Json(视具体配置)。
com.njust.waterconservancy.service包:业务逻辑层接口。
com.njust.waterconservancy.service.impl包:业务逻辑层的实现层,Spring管理的Service对象放在该层,负责调用DAO方法。
com.njust.waterconservancy.ios.service包:iOS在服务器端的处理类,基于SOAP协议,处理iOS端发来的SOAP消息,处理完后将结果以SOAP消息的形式返回iOS端。
com.njust.waterconservancy.dao包:DAO(数据访问对象)层接口。
com.njust.waterconserv ancy.dao.impl包:DAO层接口的实现类,负责数据库的存取。
com.njust.waterconservancy.model包:数据库表、视图所对应实体类
com.njust.waterconservancy.web.vo包:是前后台交互的数据实体,负责接收前台发至后台的请求表单中的数据,一般作为Action层的模型。
com.njust.waterconservancy.web.filter包:验证用户信息是否完整并过滤用户请求。
在系统前后台所有数据对象间的通信以json形式进行。json是javascript的原生对象,是轻量数据传输方式。它本质上是通过描述一组名称/值对,实现彼此间的数据传输。以系统登录和报表生成为例:
(1)系统登录
本系统拥有当下B/S应用的多种特性,在用户登录环节,系统根据请求登录的用户所输入的ID,密码匹配成功后查找该用户的相应权限,并依此生成相对于该用户的菜单树。
在Web客户端打开浏览器,输入网址xxx/WS后回车,web服务器开始解析web.xml文件,启动Spring容器,加载Struts的Filter,并控制进入欢迎界面login.jsp。解析struts.xml,依据注解@userLogin寻找对应的UserLoginAction。而web前端由login.jsp和其引用的login.js组成,基于ExtJS框架完成界面设计和json数据向后台的传送。用户在输入用户名及密码时,系统会通过validate0方法对用户输入进行验证。只要用户的登录信息和数据库的信息匹配,系统便为之创建session并根据该用户信息对其进行相应业务逻辑操作,生成用户相应权限的菜单列表。
(2)报表生成
进入系统的报表菜单界面,选择“泵站基本建设情况”子菜单,可打印报表,或者进行修改、预览。当系统在后台生成发送报表请求后,由struts.xml文件导向实现报表生成的Action类BumpInfoAction,其中定义了实现报表生成的jasperToPdf方法。该方法调用了JasperReport API,是报表生成的关键。在Jasperreports.properties中将net.sf.jasperreports.awt.ignore.missing.font属性值置为true。考虑后期系统服务器的Linux系统移植我们将字体部署为Linux系统字体。部署完成后加载模版文件,控制转回前台界面bzjbqk.jsp,用户点击相应按钮即可实现报表下载。其余功能实现类似。
本系统的数据采集过程实现如下:
打开数据采集仪服务端程序后自动进行数据库连接,确认系统显示正确连接。
在菜单中点击“服务选项”,接着进行参数设定,进入参数设定界面根据需求设置相关参数。
与数据采集仪通信的参数默认设置为:
波特率:9600;载波位:8;停止位:1;无检验位;配置固定的IP地址,默认网关;采集泵机参数的间隔为1分钟。
设置完成后点击“CONNECTION”按钮即可打开该网口并进行通信。
打开网口后,便可根据数据采集仪协议,以及所设时间间隔自动发送指令,并将所采集的数据实时地传人数据库。
3 系统实现
用户在浏览器输入登录地址,填写用户名、密码并点击登录按钮,用户名和密码并通过系统验证后才能对用户权限进行授权并使得用户可以进行各种操作。
管理员权限的用户可以对本机构及下属机构的用户进行管理,包括查询、添加、删除、冻结、解冻用户;修改用户登录密码。
单击用户管理按钮后后,则显示用户管理界面,如下图示:
1)根据机构查询相应用户
当系统管理员可根据机构查看用户列表信息,如图6所示:
提供基本采集项属性数据的增、删、查、改;属性数据包括采集项类型名称、HEX编码(采集地址)、采集数值上限、采集数值下限、报警数值、校准数值等。
单击“采集项管理”,进入采集项管理界面:
图7显示了采集项基本信息表,包括采集项名称、HEX编码等。用户可编辑或删除相应采集项。
提供泵站设备列表,包括泵站、进水池等属性数据的添、改、删;属性数据包括所属机构、生产厂商、型号、采购人、采购人联系方式、新增时间、采集参数设置等。
单击“设备管理”,进入设备管理界面:
单击泵站数据查询节点,进入泵站数据查询界面,“采集参数”项可实时更新,如下图示:
点击所需显示的泵站的显示图标按钮,出现对应折线图,如下图示:
4 结论
云时代远程安全接入问题 第4篇
一个基于网络的安全解决方案, 必然是一个端到端的安全体系架构。在进行初始的网络安全解决方案设计时, 我们就必须考虑到各个环节可能引入的安全威胁和风险。
因此, 安全接入所涵盖的需求范围, 不应是单指接入终端的安全性, 而是一个涉及到"接入终端安全、传输通道安全、内部资源安全"的完整安全体系。
能够完整实现上述安全体系的接入技术, 可以是一种技术, 也可以是多种技术的组合。比如在"接入终端安全"方面, 我们可以通过终端准入控制、终端安全管理等技术来实现, 而在"内部资源安全"方面, 我们可以选择结合网络域认证进行资源授权等方式来完成。但对于"传输通道安全", 尤其在Internet环境, 在无法对业务访问的沿途节点进行技术要求和部署时, 我们可选择的技术并不多, 通常只能是:"加密的VPN通道"。
IPsec VPN和SSL VPN
IPsec VPN和SSL VPN, 两者的共同特点一是都能实现数据的安全加密;二是都对沿途转发节点没有额外技术要求。但是, 由于两者在技术上采用不同的网络层次来进行安全加密处理以建立网络安全通道, 因此在连通性、安全性方面还是存在着差异。
IPsec VPN, 是网络层的VPN技术, 对应用层协议完全透明, 一旦建立IPsec VPN加密隧道后, 就可以在通道内实现各种类型的连接, 如Web、电子邮件、文件传输、VoIP等这是IPsec VPN的最大优点。另外, IPsec VPN在实际部署时, 通常向远端开放的是一个网段, 针对单个主机、单个传输层端口的安全控制部署较复杂, 因此其安全控制的粒度相对较粗。
SSL VPN, 基于SSL协议, 而SSL协议内嵌在浏览器中, 因此任何拥有浏览器的终端都天然支持SSL VPN, 这让SSL VPN技术在瘦终端日益普及的云时代如鱼得水。同时, SSL协议位于TCP/IP协议与应用层协议之间, 其安全控制粒度可以做到精细化, 可以仅开放一个主机、一个端口甚至一个URL。但相应的, 其应用兼容性整体上则更弱一些。
由于IPsec VPN和SSL VPN各自不同的技术特点, 在实际部署中, IPsec VPN技术通常部署于站点对站点 (site to site) 模式的安全互联场景, 而SSL VPN技术则更多的用于终端对站点 (client to site) 的应用场景。相应的, IPsec VPN技术要求两端网络出口成对部署IPsec VPN网关, 而SSL VPN技术则要求核心网络部署SSL VPN网关、接入端采用集成SSL协议的浏览器即可
云环境远程安全接入的变化
云计算主要传输通道是互联网, 这也是恶意攻击经常发生的地方。用户能够放心的把企业和个人资料存放于云上, 不仅需要法律法规约束云服务商不会查看到用户信息, 更需要可靠的安全技术手段来提高用户对云计算环境的安全信心。云时代的安全接入挑战与传统安全有何不同呢?在传统远程安全接入需求的基础上, 云时代所带来的核心需求变化体现在如下两个方面:
多租户带来的安全问题。不同用户之间相互隔离, 避免相互影响。云时代, 需要通过技术杜绝在云端用户"越界"的可能。不仅企业与企业之间要实现相互隔离, 部门与部门之间、终端用户与终端用户之间也要实现相互隔离。只有能够提供粒度细至每个用户的独立安全通道, 才能够从技术上解决多租户环境给企业安全管理人员带来的困扰。
采用第三方平台带来的安全问题。服务提供商管理人员的实际权限将是非常现实的问题, 运维管理人员必须在经过企业内部系统管理员充分授权的情况下, 才能够登录和访问企业的后台管理系统。相应的, 每个租户/企业也必须拥有独立、隔离的管理维护系统, 以保证业务系统管理的独立性和自主性。
“云-端互联”涉及的远程安全接入
传统远程安全接入技术, 主要是指“跨Internet”的安全访问, 如分支互联和移动办公的业务应用;而在云时代, 尤其是在私有云的应用场景, 虽然部分终端向云的接入不再经过Internet, 但在数据集中计算和存储的背景下, 共用网络平台引入了新的“私密性”和“用户鉴权”的安全需求, 由此, 云时代的远程安全接入主要是指“跨共用网络平台”的安全访问, 包含“云-端互联”和“云间互联”两个方面。
“云间互联”本质上是解决两个数据中心的互联互通问题, 因此前文所提的两个核心需求变化对“云间互联”的应用场景并无影响。其相关的技术关注点与传统的分支互联在安全性上并无差别、仅仅是对设备性能和可靠性提出了更高的要求。
我们重点对“云-端互联”场景进行分析。前文已介绍, “云-端互联”的安全接入包含“接入终端安全、传输通道安全、内部资源安全”三个方面, 而我们选择的SSL VPN技术能够很好的解决传输通道安全问题。那么在接入终端安全、内部资源安全方面, 该如何解决?是否也能够通过SSL VPN技术实现?
答案是肯定的。首先, 业界常见的SSL VPN设备均能够提供终端安全检查功能, 其基于内置控件可以对接入终端的安全性进行检查, 检查内容包括进程、文件、浏览器及补丁版本、杀毒软件及病毒库版本、操作系统及补丁版本等。同时, SSL VPN可以根据终端安全检查级别进行资源分级授权, 即系统可以根据终端安全检查的结果、向终端下发相应的资源访问权限。由此, 接入终端的安全性问题得到了很好的解决。
内部资源安全的问题又如何解决?内部资源的安全性问题, 从本质上讲是一个鉴权的问题, 只要保证通过最小授权原则、将相应的资源授权给相应的用户, 内部资源的安全问题就在安全接入层面得到了保障。SSL VPN可以仅开放一个主机、一个端口甚至一个URL, 可以对不同的业务系统进行最小资源授权。
通过周密严格的认证过程和最小资源授权系统, 不仅解决了内部资源安全的问题, 也解决了多租户之间的业务访问相互独立和隔离的问题。
最后, 我们还需要解决多租户SSL VPN系统的独立管理维护问题。由于云平台运营管理的需要, 根域可对SSL VPN设备进行基础管理、并实现子域的划分与基础设定, 而每个企业用户可以对自己的子域进行完全独立的配置管理。
结束语
在云时代, 安全接入不再是仅满足"移动办公和分支互联的部分用户"的需求, 而是要满足接入"云中心"的所有终端的共同需求。在解决了端到端的业务安全性需求之后, 性能和可扩展性这两个方面也需要重点考虑。而随着业务的阶段性部署和持续发展, 则要求设备必须具有良好的扩展性, 以保证满足云时代资源池化的基础需求。
windows 远程桌面安全策略 第5篇
想到的安全策略有一下几个:
1、更改默认端口号
终端服务默认使用知名端口号3389,很显然大家都知道这个端口是做什么的,所以改端口号可以躲过很多的机器扫描。可以从终端服务本机上修改默认端口号,如果有防火墙做NAT,那更简单了,NAT后的端口号别用3389就是了。
2、设置复杂密码
现在的GPU处理能力十分恐怖,所以密码位数少了就不安全了,大小写字母和数字组合的12位密码目前还基本够用。远程桌面竟然不支持CA证书验证登录,这点不如SSH了。SSH设置成2048位RSA证书登录,禁止口令登录,禁止root登录,就相当的安全了。
3、限制登录尝试次数
修改组策略,“计算机配置->windows设置->安全设置->账户策略->账户锁定策略”,“账户锁定阈值”设置为10,也就是10次无效登录后就封锁对方IP,禁止其在一段时间内继续尝试登录,
“账户锁定时间”就是无效登录后多久才可以继续尝试登录。“复位账户锁定计数器”设置多长时间后复位“账户锁定阈值”,必须小于等于“账户锁定时间”。
4、禁止administrator用户远程桌面登录
administrator实在是太扎眼了,可以禁止其远程桌面登录,另设立一个管理员账户来执行远程登录任务,这样用户名和密码的组合就更复杂了,爆破的难度大大加大。
双击“计算机配置->Windows设置->安全设置->本地策略->用户权限分配->通过终端服务允许登录”,将Administrators账号删除掉,加入另设立的管理员账户即可。
5、加密远程桌面连接
远程安全 第6篇
关键词煤矿安全监测系统物联网传感器网络
1前言
煤炭作为我国重要的能源之一,在国民经济发展中有着至关重要的地位。然而,在我国煤矿企业管理过程中,安全问题尤为突出。安全与生产的关系是相辅相成的,只有创造一个稳定、安全的生产环境,才能保障更高的生产效率,才能带来更多的经济效益。
安个与生产的问题不只是煤矿企业高度重视的对象,所有的矿山开采企业都必须认真考虑。传统的人工苦力开采己经不再存在,智能化开采技术已经实现部分环节由机器设备代替人工,这也是减少矿一山事故人员伤亡的措施之一。随着矿山开采深度的增加,高地应力、高温等问题也随之而来,使开采作业遇到一系列难题,这就要求智能技术必须不断的提高。现如今,基于数字化、信息化与集成化,对井下部分作业过程和环境状况进行实时监测、分析,实现了计算机网络管理智能化。
引入物联网技术,应用到矿山安全管理过程中,通过嵌入在各种设备中的传感器采集其运作信息,并对这些信息进行处理和共享,实现煤矿企业所有工作人员之间、工作人员与运转设备之间及所有运转设备之间的智能化管理,打造一个先进的智慧矿山。
物联网在矿山方面的应用发展正处于初级阶段。2010年3月,徐州市提出基于矿区智能化的“感知矿山”的概念,政府与中国矿业大学合作建立了感知矿山工程研究中心,成为物联网应用的一个重要研究领域。它通过物联网技术,实现对真实矿一山的可视化、智能化和数字化。其目的在于将矿山的地理、地质、生产、安全管理、产品加工、运销等各种综合信息进行数字化,将感知、传输、信息处理及智能云计算等物联网技术与现代采矿、矿物加工等技术相互紧密结合,以实现详尽地动态地描述并控制矿山生产与运营的安全过程,解决矿山瓦斯爆炸、透水事故等各种灾害预防的难题。
“感知矿山”不仅能够提高矿山的安全管理水平,它更多的是能够增加生产,利用信息、网络等技术感知并监控矿区运煤皮带、煤仓、变电站等各个生产相关系统,很大程度上提高了矿区的自动化生产水平。实施“感知矿山”的重点是将与安全生产相关的感知层设备接入网络。在矿区建设生产过程中,所使用的传感器生产厂商不一,协议接口也就不一致,更甚者,在早期建设的项目中,有些设备是没有智能接口的。总之,全而感知矿山的基础就是将设备全面接入传感网络对矿区进行多层次实时监测。
2系统组成
系统总体采用分布式架构,如图1所示,将视频监控与语音对讲等数据采集和通信系统结合,实现系统内预警、报警与视频监控、数据采集及控制系统的联动,提高矿井的安防水平和快速反应能力。整个远程监测系统采用井下分控、矿区总控、各级安全监管机构三级构架组成的多层监测模式。各级安全监管机构可实时查看所辖矿区的安全生产情况数据。每个矿区设一个总控室对各矿井进行管理,各矿井设分控室对应矿井内各种传感数据进行分析和管理。
传输网络:各级安全监管机构和各矿区之间通过监控专网连接;各矿区内分控与总控之间采用专用IP网络连接;
前端系统:分控室前端采取模数结合、集中编码的方法,按自成系统、独立管控(含控制、存储)的要求来构成。前端系统能独立完成安防及数据采集系统的所有基本功能。
总控系统:由于前端系统功能较强大和完善,总控系统就显得相对简单,总控室的任务可根据实际现场情况向更重要的目标转移,使系统更具针对性和实用性。本设计采用网络监控、VGA上墙,屏幕墙采用两个由4×46寸液晶屏的拚屏屏幕墙;
传感器系统:分控部分集成了瓦斯、压力、光纤(用于监测顶板应力、应变、弯曲、裂缝、蠕变及位移等参数变化)、漏电检测传感器、温度、气体、湿度等等多种传感器,实现对井下生产运行数据的全局监控。
对讲系统:总控室与岗楼、门卫值班室、各分区分控室配备相应的对讲系统。系统为总线制的二级网联结构,具备全双工呼叫对讲、任意一点一址监听、任意一点一址(或多址、全址)广播、与视频的联动报警等功能。
2.1硬件系统设计
井下分控单元需要将各个传感器采集的数据进行基本处理和传输,根据这一需求和井下具体环境的影响,本文采用基于ZigBee的无线传感器自组织网络技术,已经不同传感器应用形式和环境,将井下传感器均做成传感器节点的形式实现数据采集与基本处理功能。 基于ZigBee的传感器单元硬件组成如图2所示,包括电源模块、无线收发模块、接口电路、串口模块、传感器、微处理器等。考虑到zigBee模块要需要安装ZigBee协议栈,微处理器需要自带一个一定容量的可编程flash存储器,因此ZigBee模块的微处理器需要采用8位或16位的高性能单片机。
2.2软件系统设计
传感器单元的软件设计主要包括,模块的定义、系统参数初始化设置和模块功能实现三个部分。模块定义主要根据应用要求定义模块是FFD还是RFD,从而确定节点的性质和软件内核的规模。系统参数初始化主要进行协议栈的配置,参数初始化流程如图3所示。首先定义系统的时钟信号,然后定义ZigBee芯片所连接的MCU类型和型号,接下来定义通信模块性质,即通信模块是全功能节点还是精简功能节点,再接着定义模块的工作频率和电源管理方式及ZigBee网络层和MAC层的参数,如网络地址、节点所属接口、集群等。
3安全策略
ZigBee采用了分级的安全性策略:无安全性、接入控制表、32比特AEs和128比特AES。如果系统是用于安全性要求不高的场景,可以选择级别较低的安全措施,从而换取系统成本和功耗的降低;反之,在安全性要求较高的应用场景(如军事),l丁以选择较高的安全级别。这样,厂l衍可以综合考虑功耗、系统处理能力、成木和应用环境等方面因素而采取适当的安全级别。蓝牙协议在基带部分定义了设备鉴权和链路数据流加密所需要的安全算法和处理过程。设备的鉴权是强制性的,所有的蓝牙设备均支持鉴权过程,而链路的加密则是可选择的。蓝牙设备的鉴权过程是基于问询一响应模式和共享的加密方式。为了使蓝牙链路的数据流具有隐蔽性,可以使用1比特的流密码对链路进行加密。密钥大小随着每个基带分组数据单元传输而改变。加密密钥可以从对设备鉴权中得到。这意味着,在使用链路加密之前,两个设备之间至少已经进行了一次鉴权。密钥的最大长度为128比特。
4系统特点
(1)对煤矿进行多部门、多层次立体网络式监管,显著增加各种违规操作的成本,进而提高煤矿安全监管水平;
(2)利用ZIGBEE技术,形成矿区局部自组织传感器网络,实现对矿区各项监控指标的实时立体监管;
(3)考虑国家能源信息的敏感性,建立了多种信息加密机制,提高整个监测网络的安全性能。
5结语
本文面向煤矿,利用物联网技术建立了多部门、多层次的远程安全监测系统,设计并开发了整个系统的软硬件平台,初步对系统的准确性、可靠性和稳定性进行了验证,结果标明达到了精度及稳定性的要求。由于单片机的扩展性,该系统未来还可根据被检测对象的实际需求配置不同的生理数据采集终端,具有很强的灵活性和适应性。
一种公共安全服务远程视频管理平台 第7篇
1 公共安全服务远程视频管理平台总体结构设计
公共安全服务远程视频管理平台可以针对各种有安全服务需求行业提供视频综合管理平台, 是以公共安全服务业务应用为导向, 以视频图像应用为手段, 能综合安全监控、卡口监控、移动点监控、人员卡口监控以及社会面资源监控等多业务的全方位应用管理系统, 能有效结合数据关联分析、智能图像分析等技术手段, 实现对系统信息的比对、判断以及联动控制操作, 集多种管理手段、分析处理手段于一体, 能够最大程度地提高相关职能机关视频监控的作用和效率。平台在充分吸取全国各省市区平安工程前期建设的经验, 面向集成进行设计, 建设的时候考虑现有系统的接入, 能最大程度地保护已建的监控资源, 并充分结合公安实战应用需求, 以“怎么应用, 就怎么建设”这一全新的理念进行设计, 考虑系统自身的造血功能, 考虑系统今后的平滑升级与无缝扩展, 实现系统的高效、稳定运行。
2 公共安全服务远程视频管理平台的组成
公共安全服务远程视频管理平台主要由管理服务器、流媒体转发、监控前端管理、客户端模块组成。这些模块都由远程视频管理平台统一管理, 但相对独立。使用时, 管理平台人员必须进入这些模块来操作。相对于传统的定点监控, 公共安全服务远程视频管理平台在设计中采用的技术更加先进, 应用范围和场合更加广泛, 和定点式监控形成了一种互补的效果。公共安全服务远程视频管理平台产品能满足远程实时监控的需要, 主要体现在可以随时随地对所需场合进行监控, 并且能够通过3G技术将发送到指挥中心的监控视频及音频进行分析, 从而达到实时指挥的效果公共安全服务远程视频管理平台产品借助网络技术的长足发展集成图像采集, 音频信号采集, 图像、音频信号压缩, 网卡驱动等功能, 将图像信息、音频信息的传送, 从而达到远程监控及指挥的目的, 现被广泛应用于各种突发现场监控。
(1) 管理服务器。
安防行业的特色多种多样, 客户的要求千差万别, 将安防系统融合到其他的业务应用系统中将是今后安防产业发展的一个趋势。安防管理平台就像是安防系统的中枢神经和大脑。管理服务是系统的核心, 是整个系统的主服务器, 桥接了其他的各个服务模块。能否将平台这个"大脑"管理好, 直接决定了安防系统的整体架构水平。因此, 大型的安防系统管理需要一个具有很大开放性的平台, 能够提供输入、输出、中间控制等各种开发接口。主要用于管理系统平台所有的设备和与其它的管理服务器进行通讯和同步。将安防系统的基础平台建设成一个可以实现对远程数字视频设备的机构、人员、设备、任务、报警、日志等的配置、设备巡检和实时访问权限控制等管理平台, 是一个比较好的解决方法。在这个平台上可实现集中管理、设备接入、媒体转发、集中存储、电子地图服务、报警接入等功能。从更深的层面来分析, 平台软件产品事实上是安防系统业务和应用的核心。
(2) 图像转发。
为实现高速图像数据的实时接收存储和有效转发, 可以通过流媒体服务器进行转发。采用NiosⅡ嵌入式处理器设计了一种图像数据采集转发系统, 在转发服务与前端视频通道之间只占用一个通道带宽的网络资源, 再由转发服务器将数据分发给多个客户端。该图像转发系统, 按功能分为3个模块。LVDS数据由数据接收模块负责接收; 整个系统的数据处理和控制由嵌入式处理器NiosⅡ完成; PCM数据转发由数据转发模块完成。
(3) 监控前端。
监控前端内置ARM控制器、RPMC控制器 (远程电源控制器) 、硬盘、高能锂电池、云台控制器以及无线接收器等设备组成, 这些器件被封装在一个圆形铁壳内。该主控系统负责系统功能控制、接收无线控制信号、进行音视频传输以及进行云台控制等。
该监控前端可将现场视频/ 音频通过CDMA/WCDMA/TD-SCDMA/TD-LTE网络实时传送到视频监控服务器, 各级授权领导或指挥员通过登录视频服务器即可实时了解现场情况, 以便指挥与决策。
(4) 客户端。
客户端实际上就是用户端, 是方便用户使用的, 供用户操作使用的软件, 客户端软件通过与各个服务组件进行通讯, 提高看视频的速度。在该平台中设计功能主要用于实现显示实时视频、电子地图等。也能实现回放录像、远程控制云台镜头动作、控制报警输入输出等监控操作, 同时具有配置电子地图、外部设备及用户权限等管理功能。
3 视频监控主要组成与功能
视频监控, 包括前端摄像机、传输线缆、视频监控平台。摄像机可分为网络数字摄像机和模拟摄像机, 可作为前端视频图像信号的采集。传统的视频管理平台, 都是采用集中式管理数据库, 实际上对于日益增长的信息来说, 集中式数据库已经日渐成为瓶颈。平台采用分布式多级缓冲数据库, 可以比较好地解决这个问题, 该平台的数据库架构通过多个分布式的数据访问封装器提供接口, 各个服务模块之间通过标准协议交互数据, 而不是直接访问底层的数据库。
在一个安防系统中, 平台软件就相当于人的中枢系统, 起到了数据收集、情报分析、决策支持和动态反应的作用。从安防技术发展的现状来看, 视频监控无疑是安防系统中最重要的一部分。如果将安防平台比喻成人的大脑, 对系统前端采集到的信息进行分析、决策和反应, 那么视频监控就相当于人眼。
4 结语
该文提出的公共安全服务远程视频管理平台是公共安全领域中的一种新方法, 该公共安全服务远程视频管理平台实用性较强, 其可视性、实时性以及回溯性等优点是其他安防产品所不具备的。因此, 该公共安全服务远程视频管理平台在保持社会稳定和公民生命财产安全方面起着越来越重要的作用。
摘要:该文所提出的公共安全服务远程视频管理平台主要作为一个综合指挥调度中心管理平台, 主要包括管理服务器、流媒体转发、监控前端管理、客户端模块组成。这些模块都由远程视频管理平台统一管理, 但相对独立。使用时, 管理平台人员必须进入这些模块来操作。该平台完成信息规范、实现数据融合, 有效地将前端视频信息传送到指挥中心, 为指挥者提供决策信息, 建立起一定规模的智能联动体系, 更广泛地为各个业务部门提供安全管理服务。
关键词:公共安全服务,远程视频,管理服务平台
参考文献
[1]王英, 窦建华, 曹锐, 等.公共安全应急信息技术发展现状、趋势及对策[J].公共安全:学术版, 2009 (4) :5-9.
[2]滕云, 王李管.城市公共安全应急管理与防御体系的集合性研究[J].安全与环境工程, 2011, 18 (6) :75-78.
[3]冯凯, 徐志胜, 周庆.火灾模拟分析与消防指挥决策的融合研究[J].消防科学与技术, 2005, 24 (3) :330-333.
浅谈远程自主学习系统的安全策略 第8篇
随着学校招生规模的扩大,为提高教学质量,也为了架起一座与学生交流的无障碍平台。开发了一个基于B/S结构的远程自主学习系统。本系统为学校开展网络学习活动提供了良好的平台,使师生可以更好地利用网络资源。该系统操作简便、功能强大且服务可靠,校内每位师生均可在不需要办理任何手续的情况下使用,老师和学生还可通过论坛对相关课程发表评论,有效地实现老师、学生的教学互动。
2 远程自主学习系统的安全策略
远程自主学习系统是一个多用户系统,这就对系统的安全性提出较高的要求,对系统数据要求一天24小时实时处理,不能中断,系统的安全性是已投入运行系统的生命。系统安全性包括:硬件、软件、数据的安全性、防病毒的能力、防黑客的能力、突发事件的应急方案,还应该包括老师与学生一些个人信息数据的保密。
2.1 硬件安全
安装系统的服务器应该安放在安装了监视器的隔离房间内,并且监视器要保留15天以上的摄像记录。另外,机箱,键盘,电脑桌抽屉要上锁,以确保旁人即使进入房间也无法使用电脑,钥匙要放在另外的安全地方。
2.2 操作系统安全
远程自主学习系统使用了Windos 2003 Server操作系统。为了服务器系统的安全性,对Windows 2003 Server操作系统作了以下安全设置。
1)限制不必要的账户。停掉了Guest帐号,任何时候都不允许guest帐号登陆系统。去掉了测试用帐户,共享帐号,普通部门帐号等等。用户组策略设置相应权限,并且经常检查系统的帐户,删除已经不在使用的帐户。这些帐户很多时候都是黑客们入侵系统的突破口,帐户越多,危险就越大。
2)伪装administrator帐号。创建了两个管理员账号,将名字是administrator账号的密码改成非常复杂的密码,用随机的方法创建一组包含几十个字符的字符串作为其密码。另外创建一个管理员账号,尽量用普通的名字,可以供管理员做日常维护工作。当然还得注意自己的账号与密码的安全性。要注意经常更改密码,密码的复杂程度要保证在安全期内别人无法猜测出来。
3)增加屏幕保护密码。很简单也很有必要,设置屏幕保护密码也是防止内部人员破坏服务器的一个屏障。注意不要使用OpenGL和一些复杂的屏幕保护程序,浪费系统资源,让他黑屏就可以了。还有一点,所有系统用户所使用的机器也最好加上屏幕保护密码。
4)把共享文件的权限从"everyone"组改成"授权用户"。"everyone"在Windows 2003 Server中意味着任何有权进入你的网络的用户都能够获得这些共享资料。任何时候都不要把共享文件的用户设置成"everyone"组。
5)保障备份盘的安全。一旦系统资料被破坏,备份盘将是我们恢复资料的唯一途径。备份完资料后,把备份盘防在安全的地方。千万别把资料备份在同一台服务器上,那样的话,还不如不要备份。
6)关闭不必要的服务。关闭一些不必要的服务,以减少隐患:
Task scheduler允许程序在指定时间运行;
Distributed File System:局域网管理共享文件,不需要禁用;
Error reporting service:禁止发送错误报告;
Microsoft Serch:提供快速的单词搜索,不需要可禁用;
PrintSpooler:如果没有打印机可禁用;
Remote Registry:禁止远程修改注册表;
等等
7)打开审核策略。开启安全审核是最基本的入侵检测方法。当有人尝试对系统进行某些方式(如尝试用户密码,改变帐户策略,未经许可的文件访问等等)入侵的时候,都会被安全审核记录下来。可以通过控制面板中的管理工具,进行审核策略的设置。下面这些审核是必须开启的,其他的可以根据需要增加,如表1所示。
8)关闭不必要的端口。关闭端口意味着减少功能,在安全和功能上面需要作一点决策。如果服务器安装在防火墙的后面,冒的险就会少些,但是,永远不要认为这可以高枕无忧了。用端口扫描器扫描系统所开放的端口,确定开放了哪些服务是黑客入侵系统的第一步。
2.3 数据库安全
数据库安全既要保护数据库,以防止因非法使用数据库,造成的数据泄漏,更改或破坏,又要保护数据库中的数据的正确性,有效性,相容性。
1)数据库的安全性
在数据库系统中大量数据集中存放,并为许多用户直接共享,数据库的安全性相对于其它系统尤其重要。实现数据库的安全性是数据库管理系统的重要指标之一。
在SQL Server中,系统用检查口令、设置角色,许可等手段来检查用户的身份及使用权限。合法的用户才能进入数据库系统,当用户对数据库进行操作时,系统会自动检查用户是否有权限执行这些操作。
构造安全策略的第一个步骤是确定SQL Server用哪种方式验证用户。SQL Server的验证是把一组帐户、密码与Master数据库Sysxlogins表中的一个清单进行匹配。Windows NT/2000的验证是请求域控制器检查用户身份的合法性。一般地,如果服务器可以访问域控制器,我们应该使用Windows NT/2000验证。域控制器可以是Win2000服务器,也可以是NT服务器。
2)数据完整性
数据完整性是指数据的正确性、有效性及一致性。它表明数据库的存在状态是否合理,是通过数据库内容的完整性约束来实现的.数据库系统检查数据的状态和状态的转换,判定它们是否合理,是否应予接受.对于每个数据库操作要判定其是否符合完整性约束,全部判定无矛盾。数据的完整性包括实体完整性、域完整性、参照完整性、用户自定义完整性。
(1)实体完整性。实体完整性要求表中的每一行必须是惟一的,它可以通过主键约束,惟一键约束,索引或标识属性来实现。远程自主学习系统数据库中的每个数据表都通过主键设置,完成了实体完整性的设施。以保证表中数据没有重复数据。
(2)域完整性。域完整性就是保证数据库中的数据取值的合理性。要实施域完整性,可以通过设置表字段的检查约束、默认值约束、规则等来实施。如可以将某表中表示入学时间的这一列约束为大于等于某一日期并且小于等于当前日期,这样就可能以避免填入一个还没到来的日期作为出生日期,否则这会引起笑话的。
(3)参照完整性。参照完整性定义了一个关系数据库中,不同的表中列之间的关系(父键与外键)。要求一个表中(子表)的一列或一组列的值必须与另一个表(父表)中的相关一列或一组列的值相匹配。
(4)用户自定义完整性。用户可以根据自己的业务规则定义不属于任何完整性分类的完整性。由于每个用户的数据库都有自己独特的业务规则,所以系统必须有一种方式来实现定制的业务规则,即定制的数据完整性约束,可以通过自定义数据类型,规则,存储过程和触发器来实现。
2.4 应用系统安全
在设计远程自主学习系统这个应用程序时,其安全性也引起了我的重视。通过对该系统认证机制的处理,以及在使用过程中逐步发现的问题,认识到应用程序的强度是系统安全性中一个重要方面。主要从以下几点来考虑
1)认证机制。远程自主学习系统在设计时,也是使用用户名和密码的认证机制。不仅如此,在此基础上增加了验证码。要求使用较长的混合字符的密码,包括字母、数字和特殊符号。验证码也不只是简单的数字,而有包含字母的数字字母组合,并且增加底纹以起到干扰作用。当同一用户登录失败三次后,将会拒绝其登录,直到一定时间以后才允许再次重新登录。这样有效防止非法用户一次次地破解密码而非法访问。
2)访问控制。程序设计者所犯的最大错误就是忽略了访问控制作为功能中必要的一部分。每个用户或系统与程序交互时使用相同的权限来访问程序的情况是很少见的。有些用户需要访问数据的特定部分而不是其他的;有些系统可以或不可以访问程序。在一个程序中访问特定的模块,功能或者单元都需要控制。访问控制对评估和法规的遵从也是十分重要的。
3)加密。如同大多数安全技术一样,如果使用不当很容易使安全强化失效。加密是大多数安全架构中最重要的部分,但是在使用中也有些复杂性。当使用加密时需要考虑以下几条:(1)法则类型:对称或不对称。(2)密码和密码资料的生成。(3)密码和密码资料的管理。(4)应用程序的性能需求。
2.5 网络安全
21世纪全世界的计算机都将通过Internet联到一起,随着Internet的发展,网络丰富的信息资源给用户带来了极大的方便,但同时也给上网用户带来了安全问题。由于Internet的开放性和超越组织与国界等特点,使它在安全性上存在一些隐患。而且信息安全的内涵也发生了根本的变化。它不仅从一般性的防卫变成了一种非常普通的防范,而且还从一种专门的领域变成了无处不在。
网络安全防范的重点主要有两个方面:一是计算机病毒,二是黑客犯罪。
计算机病毒是我们大家都比较熟悉的一种危害计算机系统和网络安全的破坏性程序。因此安装一个好的杀毒软件不仅能杀掉一些著名的病毒,还能查杀大量木马和后门程序。这样的话,"黑客"们使用的那些有名的木马就毫无用武之地了。只是不要忘了经常升级病毒库。
黑客犯罪是指个别人利用计算机高科技手段,盗取密码侵入他人计算机网络,非法获得信息、盗用特权等,如非法转移银行资金、盗用他人银行帐号购物等。为此我们得使用一些网络安全技术。
网络安全的主要技术之一是网络防火墙,它是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。
目前的防火墙产品主要有堡垒主机、包过滤路由器、应用层网关(代理服务器)以及电路层网关、屏蔽主机防火墙、双宿主机等类型。可以根据实际情况,选择其一。
3 结束语
远程学习是当前远程教育中一种重要的教学手段,实现该教学过程的远程自主学习支持系统,是一种建立在计算机互联网环境上的,由计算机网络系统,网上教学软件,学习资源和网上教师等组成的一个一体化的教学支持服务系统。当然远程自主学习系统要不断升级,以满足学校不断变化的需求。作为开发平台的操作系统、数据库系统从安全的角度也要不断完善,要及时到微软网站下载操作系统、数据库系统的补丁程序、修复程序并进行安装,保证信息系统的正常、安全运行。
摘要:远程自主学习系统是一个多用户系统,这就对系统的安全性提出了较高的要求。系统安全性决定于多个方面的因素,该文首先介绍了该系统实现的背景,然后从系统的硬件安全、操作系统安全、数据库安全、应用程序安全、网络安全等方面进行了探讨,给出了安全策略,以实现一个相对安全的远程自主学习系统网站。
关键词:远程自主学习系统,安全配置,数据库安全,应用程序安全,网络安全
参考文献
[1]李劲.Windows2000Server网络管理手册[M].北京:中国青年出版社,2001.
[2]戴宗坤.信息系统安全[M].北京:金城出版社,2000.
[3]http://q.yesky.com/group/review-17632709.html.
[4]http://www.q.cc/2009/04/18/11331.html.
煤矿安全远程监控系统的分析与实现 第9篇
煤矿安全监测系统可以实时监测煤矿安全,为煤矿安全提供一种保障措施。煤矿安全监测系统是在B/S结构下实现的,各级领导及其安全监督管理部门都可以通过互联网查看当前的煤矿参数,安全状况,对各个煤矿有无存在异常和安全隐患一览无余,可以随时掌握煤矿安全的整体发展趋势,同时该系统的信息记录和参数配置可以为领导或者决策人提供定量的数据分析和决策依据。同时还可以将不同煤矿企业的煤矿安全信息加入该系统,进行统一管理和统一对比。
本系统对煤矿的安全生产具有重大意义,而且对我国煤矿安全方面的信息化建设具有重要的促进作用,是“以信息化带动工业化”的具体体现。
2 煤矿安全远程监测系统的技术点
煤矿安全远程监控系统后台数据库采用成本低廉的My SQL数据库,前台采用C#语言开发,是一种基于B/S架构模式的Web煤矿安全远程监控系统。
2.1 B/S模式
B/S结构(Browser/Server,浏览器/服务器模式),是Web兴起后的一种网络结构模式,Web浏览器是客户端最主要的应用软件。这种模式统一了客户端,将系统功能实现的核心部分集中到服务器上,简化了系统的开发、维护和使用。客户机上只要安装一个浏览器(Browser),如Netscape Navigator或Internet Explorer,服务器安装上My SQL数据库。浏览器通过Web Server同数据库进行数据交互。
2.2 My SQL数据库
My SQL是一种开放源代码的关系型数据库管理系统,My SQL数据库系统使用最常用的数据库管理语言结构化查询语言SQL进行数据库管理。
2.3. net框架
.NET Framework是用于Windows的新托管代码编程模型。它强大功能与新技术结合起来,用于构建具有视觉上引人注目的用户体验的应用程序,实现跨技术边界的无缝通信,并且能支持各种业务流程。
2.4 架构图
煤矿远程监控系统在初端有一个煤矿终端采集系统去采集煤矿实时参数,该系统可以将地下煤矿信息参数采集起来,通过网络存入My SQL数据库服务器中,远程监控系统客户端通过浏览器访问Web服务器,得到My SQL数据库服务器中的参数信息。如图1所示。
3 煤矿远程监控系统功能模块
煤矿远程监控系统的主要模块有用户登录模块,数据查询模块,报表打印、图形显示模块和警示模块。如图2所示。
3.1 用户登录模块
根据不同身份,设置不同管理权限。领导及其决策人进入系统后,不仅仅可以查询数据,还可以对数据进行更改,而一般权限的人员只能进行查看操作。
3.2 数据查询模块
数据查询模块,主要查询煤矿的相关参数信息,如风机、风门、水泵等的开关状态,温度、压力、一氧化碳含量等参数信息。
3.3 报表打印、图形显示模块
对一些参数信息进行分析、统计,得出有意义的数据报表,比如每个季度的产量,每个季度的安全指标等,可以以图形的方式呈现出来,并可以进行打印。
3.4 警示模块
当煤矿参数超过正常标准值,系统会不断发出警告信息并报警,同时伴随红灯不断闪烁,直到煤矿参数处于正常值后,报警消失并显示绿灯表示安全。
4 煤矿安全远程监控系统具体实现
煤矿安全远程系统的主要使用C#语言进行开发,关键代码和重点SQL语句。
4.1 用户登录
4.2 报警信息
4.3 打印模块
4.4 数据查询关键SQL语句
5 结束语
我国煤矿产业长期处于粗放经营模式,国家在煤矿信息技术方面的投入不足,使得煤矿相关产业下的信息技术水平、电子信息产品水平比较落后,煤矿井下安全保障技术也比较落后。而目前科技发展日新月异,须尽快将信息技术应用到煤矿的安全监管环节,形成实时的电子化煤矿安全预警体系。同时,煤矿安全远程监控系统的部署,可以大大提高工作效率和管理水平。
参考文献
[1]李小雁,向南平.基于Web的煤矿安全管理信息系统[J].煤炭技术,2008年03期.
[2]丁丽萍.Android操作系统的安全性分析[J].信息网络安全,2012,(03):23-26.
[3]郝斐,王雷,荆继武等.云存储安全增强系统的设计与实现[J].信息网络安全,2012,(03):38-41.
[4]许江淳.基于Web的工艺参数远程监控系统设计[A].2004年西南三省一市自动化与仪器仪表学术年会论文集,2004年.
[5]刘志强.煤矿安全监测监控系统解决方案[J].山西科技,2007(1).
远程安全 第10篇
1 远程控制与木马病毒技术
远程控制软件可以为我们的气象网络管理做很多工作, 以保证网络和计算机操作系统的安全。这类程序的监听功能, 也是为了保证网络的安全而设计的。为了达到远程控制的目的, 就必须将这些软件隐蔽起来, 例如远程控制程序本身附着在某些Windows程序上, 以增强驻留系统的可靠性。然而, 正是由于这种功能, 才使远程控制变得可怕起来, 也使远程控制软件、病毒和木马程序之间的区别变得越来越模糊。
1.1 远程控制软件技术原理
远程控制必须通过网络才能进行, 需要良好的硬件支持和关键的远程控制软件协助来实现, 支持LAN、WAN、拨号方式、互联网方式。有的还支持通过串口、并口、红外端口;一般使用NETBEUI、NETBIOS、IPX/SPX、TCP/IP等协议。随着网络技术的发展, 目前很多远程控制软件提供通过Web页面以Java技术来控制远程电脑, 实现不同操作系统下的远程控制。
远程控制软件一般分两个部分:一部分是客户端 (或叫主控端) 程序Client, 另一部分是服务器端 (或叫被控端) 程序Server, 在使用前需要将客户端程序安装到主控端电脑上, 将服务器端程序安装到被控端电脑上 (应先知晓或设置好进入被控端电脑用户账户、密码) 。它的控制的过程一般是先在主控端电脑上
执行客户端程序, 像一个普通的客户一样向被控端电脑中的服务器端程序发出信号, 建立一个特殊的远程服务, 然后通过这个远程服务, 使用各种远程控制功能发送远程控制命令, 控制被控端电脑中的各种应用程序运行。远程控制软件控制方式基于远程服务, 为控制和被控制双方提供隧道。通过远程控制软件, 我们可以进行很多方面的远程控制。
1.2 木马病毒技术原理、特征
1.2.1 木马
木马就是远程控制软件的一种, 也称为后门软件, 以实现远程控制被控端达到窃取密码、文件操作、修改注册表、系统操作等为目的。利用操作系统的漏洞或者使用者的疏忽来进入系统并在远程控制下从系统内部攻击系统。木马亦属于客户/服务模式, 分两大部分, 即客户端和服务端。其原理是一台主机提供服务 (服务器) , 另一台主机接受服务 (客户机) , 作为服务器的主机一般会打开一个默认的端口进行监听。如果有客户机向服务器的这一端口提出连接请求, 服务器上的相应程序就会自动运行, 来应答客户机的请求。在木马进行配置木马传播木马运行木马信息泄露建立连接远程控制的网络入侵过程中, 传播木马 (涉及到传播方式与伪装方式) 是重要的一步。
木马传播方式一是由控制端通过E-MAIL方式将木马程序以附件形式从邮件中发出, 收信人只要打开附件系统就会感染木马;另一种是软件下载, 一些非正规网站以提供软件下载为名义, 将木马捆绑在软件安装程序上, 下载后, 只要一运行这些程序, 木马则自动安装。
木马伪装方式有:修改图标、捆绑文件、出错显示、定制端口 (以在1024~65535之间任选一个端口作为木马端口而一般不选1024以下端口, 定制端口给判断所感染的木马类型带来了麻烦, ) 、自我销毁、木马更名等方式。其隐藏方式方法如下:任务栏里隐藏 (在Visual Basic中, 把form的Viseble属性设置为False, ShowInTaskBar设为False) 、任务管理器里隐藏 (将木马设为“系统服务”) 、端口隐藏 (使用1024到49151的注册端口及49152到65535的动态和/或私有端口, 极少用公认端口0~1023, 且呈越来越大的趋势, 可提供端口修改功能的木马更不易被发现) 、加载方式隐藏 (不断进步的网站互动化促使多样化木马的传播介质, 导致木马的快速进化) 、木马名字的隐藏 (改为和系统文件名差不多的名字) 、最新隐身技术[修改虚拟设备驱动程序 (vxd) 或修改动态链接库 (DLL) , 变原有木马监听端口模式为替代系统功能的方法]。
从木马进行网络入侵的过程看, 木马具有隐藏性、自动运行性、网络通讯、欺骗性特征。一个成功的木马程序必须具备这四个特征, 缺一不可。因此, 我们可以利用其中的任何一个特征来防范木马的入侵。一旦阻止了木马的上述特征中的某一环的实现, 就可以成功阻止木马的入侵。
从木马网络入侵所具有的特征中亦可以看出:木马与远程控制软件的最大区别就是木马具有隐蔽性而远程控制软件没有。
1.2.2 计算机病毒
计算机病毒是能够通过某种途径潜伏在计算机存储介质 (或程序) 里, 当达到某种条件时即被激活的具有对计算机资源进行破坏作用的一种程序或指令集合。计算机病毒一般具有以下几个特征:破坏性, 凡是由软件手段能触及到计算机资源的地方均可能受到计算机病毒破坏;隐蔽性, 病毒程序大多夹在正常程序中, 难以被发现;潜伏性, 病毒入侵后, 一般不立即活动, 需要等一段时间, 条件成熟后再作用;传染性, 通过修改别的程序, 并把自身的拷贝包括进去, 从而达到扩散的目的。
从计算机病毒的定义及其特征中可以看出, 木马程序与病毒最基本的区别就在于病毒有很强的传染性, 而木马程序没有。
1.2.3 木马病毒
随着病毒技术的发展, 计算机病毒也在向木马程序靠近, 使病毒具有远程控制的功能。木马病毒, 顾名思义, 就是木马与病毒技术的结合体, 一种伪装潜伏的网络病毒, 等待时机成熟, 一经触发即可威胁到数据、系统、网络安全。:通过电子邮件附件发出、捆绑在其他的程序中是其传染方式;修改注册表、驻留内存、在系统中安装后门程序、开机加载附带木马是其特性;而木马病毒的破坏性则表现在:木马病毒的发作要在用户的机器里运行客户端程序, 一旦发作, 就可设置后门, 定时地发送该用户的隐私到木马程序指定的地址, 一般同时内置可进入该用户电脑的端口, 并可任意控制此计算机, 进行文件删除、拷贝、改密码等非法操作。
远程控制软件与木马病毒都具有远程控制的功能, 前者为方便网络维护与管理、给我们的气象工作带来便利的同时, 木马病毒程序却作为少数害群之马入侵网络的工具, 盗取重要信息, 从中获取利益, 破坏被攻击的计算机中的信息等, 肆意威胁信息网络的安全与稳定。只有熟悉远程控制与木马病毒的运行机制原理特征, 才能使有益的技术为我所用, 而对网络安全则应防患于未然。
2 县级气象网络安全隐患现状
随着我省气象业务技术体制改革的纵深发展, 省、市、县气象信息网络互联、气象业务现代化、办公自动化程度加快, 更多的业务与办公平台依托Internet。俗语说, 千里之堤, 溃于蚁穴, 做好技术水平相对薄弱的县级气象网络安全工作更具重要意义。目前县级气象网络安全易受恶意远程控制、木马病毒入侵进而遭致破坏的现状隐患主要表现在以下几点:
(1) 网络安全管理松散, 造成外来存储介质随意使用、外来人员随意上网;上不正当网站, 随意利用Internet网络上传、下载软件、图片、视频文件, 安装使用与气象业务无关的聊天与游戏软件、插件等, 不及时清理上网信息;人为修改系统设置与破坏系统文件, 随意共享文件 (夹) 与硬盘等, 直接为恶意远程控制、木马病毒的传播、种植、感染提供便利, 从而开启网络安全的大门。
(2) 县级气象局域网外电脑设置入网, 直接或间接泄露本局网络结构 (含拓扑结构、组网技术、硬件技术重要参数、IP地址、网络帐号与密码) ;
(3) 用户帐户管理混乱, 密码保护不严密;网络密码过于简单, 使用期限长;
(4) 敞开不必要服务端口, 打开不必要的网络协议;
(5) 系统IP存在被盗用或泄露的安全隐患;
(6) 任由系统漏洞存在, 杀毒软件及防火墙不及时升级;
(7) 盲目使用系统优化软件;
(8) 数据备份不及时。
3 结合县级气象信息网络安全隐患提出防范措施
3.1 从工作、管理制度入手
建立健全气象信息网络安全工作、管理制度, 从行为上约束外来存储介质使用、外来人员上网、上不正当网站、随意利用Internet、vpn网络上传、下载软件、图片、视频文件, 做到及时清理上网信息, 严禁安装使用与气象业务无关的聊天与游戏等其它软件、人为修改系统设置与破坏系统文件、随意共享文件 (夹) 与硬盘、严禁局内人员泄露网络结构或局外计算机入网等。从源头上杜绝或减少发生恶意远程控制端隐性配置、木马的传播与病毒感染的可能性。
3.2 技术防范措施
3.2.1 重命名和禁用默认的帐户, 使用复杂的密码
刚安装好Windows的系统会自动建立两个账户:Administrator (拥有最高权限) 和Guest, 这样的账户设置若有黑客或者遭遇其他恶意破坏可严重危害系统的安全。应在安全模式下把Administrator账户的名称改掉, 然后建立一个几乎没有任何权限的假Administrator账户, 用以迷惑入侵者。
创建强密码 (含帐户、软件、登陆网站等密码) 的要领是: (1) 密码要足够长 (8X16) , 忌:使用全部或部分登录名; (2) 包括大小写字母、数字和符号, 忌:使用任何语言中的实际词; (3) 第六位必须至少有一个符号字符, 忌:使用数字代替类似的字母来构成单词; (4) 至少使用四个不同的字符, 忌:使用连续字母或数字; (5) 使用随机数和字母, 忌:使用键盘中的邻近键。密码的管理应注意三项:秘密;不在网上使用“记住我的密码”功能;至少每六个月更改一次密码。
3.2.2 为系统漏洞打上补丁, 及时升级应用软件
快速的系统、软件升级周期, 会造成问题系统、软件的出现, 出现操作系统和应用程序存在新的攻击漏洞而留下隐患。开启系统自动更新, 或从update.microsoft.com网站, 或利用瑞星的杀毒、防火墙和上网助手中的系统漏洞扫描下载安装。及时升级气象业务等软件至最新版本。
3.2.3 关闭气象业务用机系统不必要的端口 (服务) 、协议, 终止非法进程
网络技术中逻辑端口 (一般是指TCP/IP或UDP协议中的端口, 下同) 即服务, 一个服务对应一个或多个端口, 一个系统开了哪些端口, 就可确定提供了哪些服务。一台机器由65536个端口, 一般用户不会注意而木马就很注意目标计算机的端口。在xp系统中, 有90多个服务, 默认开启了30多个服务, 而事实上只需要其中几个就够用了。
(1) 关闭不必要的端口 (服务)
可利用“netstat-a-n”命令查看端口连接状态;利用专用软件、防火墙配置IP规则、系统控制面板上“管理工具”中的“本地安全策略”“服务”板块均可实现开启与关闭端口。
为了提高气象信息网络中系统的安全性, 应该封闭这些端口, 主要有:TCP 135、139、445、593、1025端口和UDP 123、135、137、138、445、1900等端口, 一些流行病毒的后门端口如TCP 2513、2745、3127、6129端口等, 以及远程服务访问端口3389。前面提到, 木马病毒使用的端口号呈越来越大的趋势, 在系统无特别要求情况下, 可参照详细地有关“端口-服务”分配表把大部分注册端口和私有端口一并关闭掉;宜设置为“禁用”或根据需要设为“手动”的服务有:Alerter、ClipBook、clipbook、Human Interface Device Access、 Indexing Service、Messenger、Network DDE、Network DDE DSDM、NetMeeting Remote Desktop Sharing、Protected Storage、Remote Registry、Remote Desktop Help Session Manager、Remote Procedure Call (RPC) Locator (“恢复”设置皆为“不操作”) 、Routing and Remote Access、Security Accounts Manager、Shell Hardware Detection、Server、SSDP Discover Service、Telnet、TCP/IP NetBIOS Helper、Termina Services。
(2) 关闭不必要的协议
对于服务器和主机来说, 一般只安装TCP/IP协议就够了。如NETBIOS协议是为实现共享而开的, 有很多安全缺陷的根源, 可根据需要对其进行关闭。在上面提到的关闭137、138、139、445端口即可实现其关闭, 也可在“本地连接”的“属性”的“常规”中选择后“卸载”。
(3) 终止非法进程
进程需要依靠服务才能运行, 分系统进程和用户进程。病毒和木马可以以用户进程的形式出现或获得SYSTEM权限伪装成系统进程出现。可利用瑞星防火墙的相关功能或调用“任务管理器”进行查看进程;也可通过系统的“管理工具”里面的“服务”查看目前的全部进程 (这里重点要看服务中启动选项为“自动”的那部分进程, 检查它们的名字、路径以及登录账户、服务属性的“恢复”里面有没有重启计算机的选项) 。一旦发现可疑的名字需要马上禁止此进程的运行。
终止非法进程的两种方法:一是先查看这个进程文件所在的路径和名称。重启系统, 按F8键进入安全模式, 然后在安全模式下删除这个程序;二是彻底删除木马、病毒程序进程可以用下面的办法:打开注册表编辑器, 展开分支“HKEY_LOCAL_MACHINE/SYSTEM//Current//Control SetServices”, 在右侧窗格中显示的就是本机安装的服务项, 如果要删除某项服务, 只要删除注册表中相关键值即可。
3.2.4 为共享资源设置访问密码、权限并隐藏共享
文件和打印等共享应该是一个非常有用的功能, 但它也是引发黑客入侵的安全漏洞。没有必要"文件和打印共享"时, 应将其关闭。即便确实需要共享, 也应该为共享资源设置访问密码, 设置权限并隐藏。
隐藏共享:用鼠标右击要隐藏的共享文件夹 (或硬盘) , 点中“共享”标签项, 在共享名中填入共享文件夹的名称, 然后在后面加上美元符“$”, 如“共享文件夹$”, 再填入密码。访问时, 必须在地址栏中输入“计算机名称 (或者是IP地址) 共享文件夹$”, 再回车填入密码确认, 才能访问。若再在注册表编辑器中依次打开“HKEY_LOCAL_MACHINESoftWareMicrosoftWindowsCurrentVersionNetworkLanMan共享文件夹$”, 将DWORD值“Flags”的键值由“192”改为“302”, 重启。就是在本机的资源浏览器中也无法看出该文件夹被共享了。
3.2.5 局域网内互访设限三关 (必要时反向设置即可)
(1) 禁止建立空连接:操作系统默认利用ipc$通道可以建立空连接, 即任何用户都可以通过空连接连上服务器, 枚举帐号并猜测密码。因此我们必须禁止建立空连接。操作:首先运行regedit, 找到如下主键[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlLSA]把RestrictAnonymous (DWORD) 的键值改为:00000001
(2) 管理工具--本地安全策略--安全选项--帐户:使用空白密码的本地帐户只允许进行控制台登录。系统默认值是:已启用, 改为“已停用”。
(3) 控制面板--防火墙--例外--文件和打印机共享。利用系统默认:不选。
3.2.6 针对系统IP地址安全的解决方案
(1) 对“IP地址盗用”的解决, 绑定MAC地址与IP地址的确存在很大的缺陷, 无法有效地防止内部IP地址被盗用, 应在业务用机中绑定交换机网关的IP地址和MAC地址、或在交换机上绑定用户主机的IP地址和网卡的MAC地址, 如此可最大限度的杜绝ARP欺骗攻击的出现。
(2) 泄露系统IP地址, 攻击者可以向这个IP发动各种进攻, 如DoS (拒绝服务) 攻击、Floop溢出攻击等。可设置采取使用代理服务器IP的方法隐藏本机真实IP地址。
3.2.7 防火墙及杀毒软件的配置 (以瑞星为例)
3.2.7. 1 防火墙配置
主要是访问规则的配置。“规则设置”配置前应明确:“黑名单”和“白名单”中都设置了同一IP地址, “黑名单”优先;同样的条件下, “拒绝”优先于“允许”;操作性越高 (方便) , 安全性越低, 如“可信区”;“IP规则”主要是让用户能够手动设定以下综合条件的规则:规则名称、地址、协议、报警方式等, “访问规则”是简单地针对某个程序是否允许访问网络而已。“访问规则”优先于“IP规则”;“端口开关”适合在某些特定情况下, 简单地开关本地与远程的端口。
主要配置: (1) 如前面为提高系统安全而提到需关闭的具有潜在危险的木马、远程控制端口、流行病毒的后门端口等均可以配置入“IP规则”, 设“规则匹配成功后的动作”为“禁止”; (2) 根据需要利用“端口开关”配置来实现特定情况功能, 如屏蔽21、23、25、80、443、3389、4000端口分别达到禁止FTP (上传下载) 、Telent (远程登录) 、SMTP (邮件发送) 、HTTP (网页浏览) 、HTTPS (提供加密和通过安全端口传输的另一种HTTP) 、超级终端、QQ客户端等; (3) ARP欺骗防御:根据本机IP与MAC地址、路由器地址进行设置; (4) 实现系统登录前启动防火墙及避免他人对防火墙进行错误的设置:从设置-详细设置-选项-高级, 默认设置并勾选“设置管理员帐户密码”设定。
3.2.7. 2 杀毒软件的配置
瑞星杀毒2008版的设置含:“详细设置”、“监控设置”、“防御设置”。涉及到的安全级别均设为默认级别 (“防御设置”除外) 。
(1) “详细设置”配置:有手动与快捷方式查杀、定制任务、嵌入式查杀、其它设置等项目设置。
发现病毒、杀毒失败、隔离失败、杀毒结束的处理方式均分别设为“清除病毒”、“询问我”“清除病毒”“返回”;“查杀文件类型”设为“所有文件”, 对于设定为嵌入式杀毒数据收发软件的“查杀方式”应勾选“发送邮件时查杀病毒”、“接收邮件时查杀病毒”。特别地, “定制任务”设置如下:勾选定时查杀与开机查杀, 定时查杀频率为“每天一次”并设置时间, 对象为“全部硬盘”;开机查杀对象设为“所有的驱动和服务”;在定时升级中勾选“静默升级”并选择频率为“即时升级”。
(2) “监控设置”配置:文件、邮件、网页监控设置。
发现病毒处理、查杀方式同上。特别地, 文件监控、邮件监控根据需要分别可“设置排除目标”“设置端口”进行监控, 并配有“高级设置” (除考虑文件修改时监控带来麻烦外, 其余全部勾选)
(3) “防御设置”配置:主要是“系统加固”配置
选择自定义级别, 在默认级别设置基础上做如下配置:
“系统动作监控”勾选“挂全局钩子”, 触发规则选“提示”;
“注册表监控”中的“文件关联”勾选“INI/文件默认打开方式”和“INI文件关联”, 触发动作:提示;“系统配置”中勾选“浏览器辅助对象”、“引导执行”, 触发动作:拒绝;“IE配置”中的内容全部选中, 触发动作:拒绝;
“关键进程保护”中的“系统进程保护”勾选“EXPLORER*.EXE”, 触发动作:提示;
“系统文件保护”中的“系统关键目录”前4项脚本全部选择, 触发动作:提示;“系统文件”勾选“用户策略脚本文件”和计算机组策略脚本文件”, 触发动作:拒绝, 勾选“SYSTEM.INI文件”和“WIN.INI文件”触发动作:提示。
3.2.8 利用GHOST恢复、备份功能
因误操作等因素使业务系统异常或崩溃时, 利用GHOST恢复系统省时省力。为保证系统的完善、安全性, 备份系统应注意: (1) 备份前必须先杀毒及清除木马程序; (2) 整理目标盘, 清除垃圾文件、程序; (3) 为系统打好最新漏洞补丁, 升级各大应用软件系统、工具软件、气象业务软件系统等至最新版本; (4) 镜像文件制作完毕后应利用“Check”功能对制作好的镜像文件进行正确、完整性检查; (5) 在新安装了软件和硬件后, 最好重新制作映像文件。
4 结束语
本文简要地从远程控制软件技术应用原理入手, 概述了木马病毒机制特点及远程控制与木马病毒的异同点, 结合县级气象信息网络安全隐患, 提出从气象信息网络工作与管理制度、网络安全技术措施两方面进行防范, 以提高县级气象信息网络运转安全系数, 最大限度地为建立在以INTERNET为依托平台的各轨道业务的正常运行保驾护航。
参考文献
[1]王达.计算机网络远程控制[M].北京:清华大学出版社, 2003.
[2]张友生, 米安然.计算机病毒与木马程序剖析[M].北京:北京科海电子出版社, 2003.
[3]张千里, 陈光英.网络安全新技术[M].北京:人民邮电出版社, 2003.
[4]易倍思工作室.玩转注册表无敌手[M].上海:上海科学技术出版社, 2004.
远程教育中的远程学习特点初探 第11篇
关键词:远程教育;远程学习;资源开发
中图分类号:G420 文献标识码:B 文章编号:1002-7661(2014)02-277-02
远程教学系统是远程教育的运行子系统。而在远程教学系统中,即在远程教与学中,远程学习是核心,远程教学则为远程学习提供资源和服务。教育,归根结底是要通过被教育都即学习者自身的学习行为、学习者自身的认知过程即认知目标的意义建构过程来实现。在远程教育中,由于学生时空上的相对分离,学习者在认知建构上的自主性和独立性在远程学习中表现得很简明、很充分。学习者在远程教育院远程教育教师提供的学习资源和学习支持服务的条件下和情境中,进行自主学习。因此,远程教育中的远程学习具有以下特点。
一、以学生为中心
在传统教育的实践和理论中,最初是以教师为中心的一统天下。有时,人们也将传统教育归结为教师、学科和学校三中心体制,或者归结为教师、教材、课堂三中心体制。教师、学科和学校三中心体制的本意是教师和学生的教与学交互作用关系中以教师为中心,在学科逻辑结构体系与学习内容实际需要的课程设置取舍关系中以学科为中心,在学校办学目标方向与社会教育培训需要的教育供求关系中以学校为中心。教师、教材、课堂三中心体制的本意则是在教师和学生的教与学交互作用关系中以教师为中心,在学校和教师统一指定的教科书与学生主动应用各类学习资料的教育资源开发应用关系上以教材为中心,在教师课堂集体面授与学生个别自主学习的教与学全过程诸环节中以课堂为中心。我们将以上诸特征统称为“以教师为中心”的传统教育思想或体制。因为,以学校和学科为中心,以课堂和教材为中心,其根本和核心还在于“以教师为中心”。在这种教育思想和体制下,整个教学系统和教学全过程诸环节的设计开发和组织实施是教师的职责,学生学习的主要任务是接受老师在课堂上讲授的学科系统理论知识。这种教育思想和体制对于某些特定教学对象完成某些特定教学任务、实现某些特定教学目标是可能取得成功的、甚至可能是高效的。但是,总体总体而言,在这种教育思想和体制下,学生很少在教师课堂面授和学校指定教材之外开拓和探索扩展的学习资源和未知的知识领域。老师传授的学科逻辑结构体系可能相当完整和严谨,且常倾向于表现为定型的、完善的和不可变更的,并非超出了大多数学生的实际需要。反之,学生实际需要的学习内容往往被忽略了或没能及时更新。学校的专业课程设置偏重学科逻辑结构而偏离教育市场和社会需求,而且往往相对陈旧、更新缓慢,与社会经济发展不适应。这种教育思想和体制对培养具有开拓创新的高素质人才尤其不适应。
西方教育界的以学生为中心的思潮反映了现代教育思想和体制的进步。西方教育界的以学生为中心的教育思想和体制的基本内涵是:随着信息技术革命和知识经济社会的到来,教育思想和体制应该实现以下三个根本转变,即从以教师为中心的学校教育到以学生为中心的终身学习的转变;从教师的课堂集体面对面教授为主到学生在教师的指导和帮助下自主学习和协作学习为主的转变;从教师传授指定教材的既定学科内容为主到学生主动开拓应用教师设计的和可获得的学习资源和学习环境的转变。简言之,以学生为中心也就是以学为主而不是以教为主,因为教与学也好、教育培训也好,归根结底取决于学生的学习,教师的教要通过学生的学才能发生现实作用和实际效果。这一取向反映在国际教育界,人们越来越多谈论的是终身学习、远程学习和学习化社会。教育资源、课程材料不再主要是教案、讲义和教材,而是学习资源和学习材料。而教育心理学中的最新发展和突破集中在学习理论而不是教学理论。西方教育界的以学生为中心、以学为主教育思想和体制的产生和发展不仅有其社会经济发展需求的历史基础、电子信息通讯技术的科学技术物质基础,而且有其相应的现代思想渊源。首先是人本主义的哲学思想及其在教育学中的影响,整个社会经济发展要以人为本、教育当然要以学为本。其次,是教育产业和教育市场的思想理念,教育既然是第三产业、服务业、知识产业,学习者就是教育产业的服务对象、教育市场的消费主体。学校是教育市场的提供方,而学生是教育市场的消费者。现代产业经济理论和市场营销理论都以为消费者提供更好的产品和服务为核心思想。此外,代表当代心理学最新发展成果的建构主义学习理论更加强了以学生为主心的教育思想的传播。
二、学生自治
学生自主学习是以学生为中心的思想和体制的核心。学生自治是以学生为中心的思想和体制的目标。在远程教育常和理论研究中,学生自治的本意是指学习者对其自身学习的课程设置、课程学习媒体材料及其发送和接收方式、学习方法、学习进度、以及检查考试方案应该有尽可能多的知情权、选择权和控制权。这就要求学习者了解自己、了解自己的现有知识结构、认知能力和认知习惯,了解自己面临的发展任务和学习需要,了解自己所处的社会结构和环境条件等。总之,这意味着要求学习是一个成熟的独立学习者,一个成熟的自学者。这是实现学生自主学习、实现学生自治的最佳主观条件。但是,远程教育系统的学生并不都是成熟的独立学习者,而且通常是不够成熟的。许多远程教育的学生原本只在以教师为中心的传统教育系统中接受教育,较少独立自主学习和自治的经验。大多数远程学习需要通过远程学习来学会自主学习和独立学习。因此,学生自治不是远程学习的起点,而是远程教育和远程学习努力追求的目标。这就是说,远程学习的组织规划控制要努力争取、逐步实现学生自治,远程学生要努力争取、逐步成为一个成熟的独立学习者,学会学习。
三、独立学习
远程教育中,在教师和学生时空分离的条件下,远程教与学的全过程相应地分离成两个阶段:教师创作开发以课程材料为核心的教育资源的远程教学的教的行为发生的阶段;学生在学校和网络提供的以课程材料为核心的教育资源的基础上、在学校和教师提供的学习支持服务和与学生间的协作学习中完成远程学习的学的行为的阶段。很显然,第一阶段教的行为为第二阶段学的行为的顺利发生和有效达标准备和创造前提条件,而远程教与学全过程的关键环节、远程教与学的真正重组和整合发生在第二阶段即学生独立自主学习阶段。
计算机网络安全远程证明方法研究 第12篇
从以上的描述可知,计算机网络远程证明是一个综合完整性校验及身份认证过程,与此同时,其向验证者提供了可信平台状态证明报告。在可信证明的过程中,证明方需要向验证者提供与可信性有关的可信证据,可信证据主要包含证明方的操作行为以及证明方的完整性信息等内容,而验证者在获得以上可信证据后,需要将其与期望行为或者完整性信息完成对比过程,根据验证的结果对证明方是否具有可信性进行判断[4,5]。
本文针对计算机网络远程证明过程的独特性,本文以TCG计算机网络系统为例,设计和实现了基于Merkle散列树的远程证明方案,并对其安全性进行分析验证。
1 TCG证明系统的基本框架和工作机制
为了解决TCG计算机网络系统证明系统现存的缺陷,提高系统的灵活性,本文在AT和AS中间添加一个AP(Ap-Praiser,仲裁者),将原本的三元证明系统转化为四元证明系统。转化而成的四元证明系统主要有以下三种基本工作方式:
(1)“拉”式四元证明系统。该证明系统类似与传统的三元证明系统,由于AS无法进行安全验证,因此在此模型中不能完全保护AO的隐私信息。因此而产生的另一个弊端,即在证明系统的执行过程中仲裁者变为证明的瓶颈,因为仲裁连接会干涉所有的证明过程[6]。
(2)“代理”式四元证明系统。该系统的基本流程是AS发送请求给AP,然后通过仲裁者与证明者进行安全信息交互,将证明结果以证书的方式传输给AS。“代理”式四元证明系统的优点是:维护了AO的隐私性。同时,AS没有必要具备对证据的真伪进行判断的能力以及对逻辑验证过程是否合理进行判断的能力。在此证明系统模型中,存在的瓶颈依然是仲裁者对证明过程的干预。
(3)“推”式四元证明系统。该证明系统的流程是AT将证明信息发送给AP时是以推的形式完成的。通过来自于AS的请求,AT将仲裁者生成的证书传输给AS。“推”式四元证明系统具有如下优势:AT不需要向AS体现AO的私密信息,从而对AO的私密性进行有效保护;AS没有必要具备对证据的真伪进行判断的能力以及对逻辑验证过程是否合理进行判断的能力;同时,仲裁者AP不再是远程证明的瓶颈[7]。
2 基于Merkle散列树的远程证明方案
2.1 基于Merkle散列树的证明方案
本文设计的基于Merkle散列树的计算机网络远程证明方案从以下三个方面出发,对传统的远程证明方案进行了优化改进。
2.1.1 新鲜度
在计算设备在需要发送的证明报告中引入时间戳,然后安全平台完成对先后接收到的TS1和TS2值的比对分析过程,如果TSN1=TSN2,则说明设备未发生重启操作;如果t1<t2,则说明远程证明报告是新鲜的。
2.1.2 完整度
Merkle散列树的系统结构本质是满二叉树,其分枝结点的取值依据是其左右孩子连接后的生成的哈希值。完成迭代运算之后,其最终产生的根结点可以作为所有叶子结点的摘要。安全平台期望接收到的证明结果是没有通过其他节点进行修改的,本远程证明方案主要利用散列链的方式保证该证明结果的完整度。
面临具体的应用需要,设备可能需要同时将完整性报告传递给多个设备管理平台,这时需要利用设备快速构建Merkle散列树,然后通过对散列树的根节点进行签名过程,同时对叶子节点进行初始化,其值被设置为设备与各设备管理中心之间所构成散列链的初始值。
1.3主动性
本次计算机网络远程证明所需的证明方案确定是通过在证明平台中融入证明代理的概念来完成的。当管理平台第一次接收到来自设备的注册请求数据时,管理平台对设备的TSN以及证书CertCA(AIK)进行存储,同时将与证明方案有关的证明策略传递给AA。因此,基于Merkle散列树的远程证明步骤如图1所示。
Step1:Merkle散列树的构建,而且利用AIK执行根节点N0的签名操作;
Step3:将完整性证明报告策略传递给设备;
Step4:SignAIK{PCR,H(B0||PCR),TS},SML;
Step5:首先对接收到的PCR寄存器值与第二步中接收到的B0值进行散列计算,同时与证明过程中的签名数据包含的散列值进行对比,对PCR寄存器值的完整性进行校验;其次,将TSN中的滴答计数器值和第二步中的滴答计数器初始值t0进行对比,以评价其新鲜性;最后利用PCR寄存器值对SML的一致性进行检验。
2.2 安全性分析
2.2.1 数据完整性分析
本文设计的基于Merkle散列树的计算机网络远程证明方法利用Merkle散列树的认证过程对初始化随机数值的完整性进行保证。因为一旦传递的随机数产生改变,那么将会影响最终的根节点结果值与公开值的验证匹配过程,进而影响整个证明过程和验证过程。于此同时,散列函数的单向特性在一定程度上也可以对数据信息传递过程的完整性进行维护。
2.2.2 防抵赖性
Merkle散列树的安全程度完全依赖于散列函数的安全程度。散列函数y=F(x)具备以下特性:通过特定的x值计算出结果y是相对比较容易的,反之,已知结果y值,希望计算出x值却是完全无法实现的;而且不可能拥有两个不同的x值x1和x2,满足条件F(x1)=F(x2)。即特定的x值与特定的y值必定一一对应。综上所述,一旦双方通过散列函数进行验证,而且成功,则可以保证数据是通过拥有正确的x值的请求者发出的。
2.2.3 抗重放攻击性
根据时间戳中包含的滴答计数器的数值、所有证明报告中的PCR寄存器值以及对上次证明报告结果的散列计算值能够有效地避免重放攻击的发生。由于散列函数配备的抗碰撞性等特点的缘故,一切对散列值执行的插入操作或者其他相关操作,均可以导致检验结果的改变,从而保证了计算机网络远程证明过程的完整性。
3 结论
计算机网络的远程证明是一个综合完整性校验及身份认证过程,与此同时,其可以向验证者提供了可信平台状态证明报告。本文设计的基于Merkle散列树的远程证明方案能够保证运行设备主动地、周期性地将自身的运行状态发送给平台管理中心,使得系统整体的存储容量开销与计算成本相应减少,进而缓解了平台管理中心的时间成本及计算压力。同时,将时间戳体现在完整性报告以确保认证过程的数据新鲜性。
整体而言,本文设计的基于Merkle散列树的计算机网络远程证明方法可以保证计算机网络的认证和远程证明过程的安全性和完整性。
摘要:计算机网络远程证明是一个综合完整性校验的身份识别的过程,同时向验证者提供了一份可信平台状态报告。本文设计的基于Merkle散列树的远程证明方案可以确保计算设备主动、周期性地向计算机网络管理中心发送自己的平台运行状态,存储容量开销和计算成本所需减少,从而减轻了计算机网络管理中心的计算压力。同时,在完整性报告上绑定时间戳以确保认证的新鲜性。
关键词:计算机网络,远程证明,Merkle散列树,安全性
参考文献
[1]W.Alasmary,W.Zhuang,Mobility impact in IEEE 802.11pinfrastructureless vehicular networks[J],Ad Hoc Netw.,2012,10(2):222-230.
[2]Stum Pf F,Fuchs A,Katzenbeisser S,etal.Improving the seal-ability of Platform attestation.Proeeedings of the 3rd ACMworkshop on Scalable Trusted Computing.Fairfax,VA,USA:ACM,2008:l-10.
[3]徐国愚,常朝稳,黄坚,等.基于时间的平台完整性证明[J].计算机工程,2009,35(6):153-155.
[4]蔡永泉,刘芳.DMSS-动态Merkle可信树签名方案.电子学报[J],2009,37(4A):97-101
[5]W.Shi,Y.Ma,Y.Chen,Z.Guo,Adaptive Neural Network Con-trol for a Class of Nonlinear Discrete System[C].//InternationalConference on Natural Computation(ICNC 2012),Chongqing,China,IEEE,2012:302-306.
[6]Ehang C,He R,Xie H,etal.A high efficiency Protoeol for re-porting integrity measurements·Proeeedings of the Eighth In-ternational Conference on Intelligent Systems Design and Ap-plications.Kaohsiung:IEEE Press,2008:358-362.