所有论文科目分类


首页>>计算机论文>>互联网技术移动服务供应商配置专有路由策略

移动服务供应商配置专有路由策略

作者:毕业论文网时间:2022-11-14 23:10:51阅读:235来源:本站

1.应急指挥系统与网络安全

1.1.应急指挥系统

应急指挥系统由政府和业务主体职能部门建立,是应对突发事件的预防措施.事中处置.事后管理的应对机制。该系统是我们用于救灾的。.处理突发事件和其他重大事件的重要系统由政府和主要职能部门建立,并与多个信息系统相连。它是一个由黑客和敌对势力关注的信息系统。

1.2黑客攻击案

网络安全的影响无处不在。2015年12月23日,乌克兰电网发生突发停电事故,导致8万用户停电3至6小时。信息安全组织SANSICS2016年1月9日明确宣布,此次事件是“网络协同攻击”造成的。2019年3月7日,委内瑞拉发生了该国历史上最大的停电,严重打击了该国的公用事业。原因是水电站遭遇网络攻击,发生重大事故。在利用网络方便的同时,要时刻警惕网络安全不牢造成的严重后果。

2安全技术的几种应用

2.1APN接入

APN(AccessPointName)它是一种网络接入技术,无线移动终端上网时必须设置的参数,它决定了移动终端的方式.哪个网段访问哪个网络。对于用户,APN是一个字符串名称,对于移动服务提供商,根据具体情况,APN可建立独立于现有公共网络的专有通道。对于应急指挥系统的建设,可选择国内三大移动运营商之一,建立独特的系统APN通道。包括光纤专线.申请专用APN名称.移动服务供应商配置专有路由策略.定制该APN下的SIM卡。移动终端插入定制SIM卡后,只能接入指定的卡,APN,自动获取运营商设置的策略IP,并且只获得系统主站之间的路由。此时,移动终端和公共移动网络不能路由,即公共移动基站,但与互联网并不相连。这种隔离方式相对较弱,依赖于移动运营商的战略配置,容易出现漏洞。对于系统用户来说,这是一个黑盒子,不容易审查.调整。其主要功能是建立一个隔离互联网的专用无线网络通道。还需要引入其他安全技术手段来提高系统安全性。

2.2.移动终端管理及其身份认证机制

移动终端是职能部门建设的应急指挥系统的必要组成部分。根据系统的特点,定制了与业务相关的配套功能,用户同意分发给特定用户,即系统建设单位作为移动终端的产权所有者和用户,负责此类设备的管理功能。安排专人负责,建立设备台账,记录终端设备信息,包括但不限于:设备招标采购时间.设备生产商.技术标准.设备规格型号.应用场合.专属使用部门或使用人员(明确每次使用人员信息).设备专有信息等内容。其中,具有终端设备身份认证功能的是设备专有信息。该信息可用于设备的出厂序列号.无线MAC地址.设备CPU的ID加入特定信息特定信息后,MD5信息摘要算法产生128位(16字节)HASH值。以此HASH该值作为设备的专有信息。在实际应用中,所有通过无线网络进入应急指挥系统的移动终端都已在系统中注册。也就是说,终端设备的来源是可信的。以作者实施的专业应急指挥系统为例说明身份认证机制。华为是移动终端设备M5平板电脑安装专用平板电脑,安装专用平板电脑APP软件。使用前,由系统管理人员通过APP收集终端的身份特征码(HASH值),采用设备型号.出厂序列号.无线MAC地址.用户信息,按特征顺序混合,计算特征码,与其他信息一起存储在数据库中。在应急现场,每次终端向系统信息中心发起链接请求时,设备序列号及明文发送HASH值。系统根据网络报文读取信息,同时调取数据库记录,比较序列号.MAC地址.HASH值等。信息一致后,允许建立网络链接,进行下一个业务功能。

2.纵向加密和横向隔离

业务数据(包括视频).模拟量.数字量.环境信息等)从终端设备采集到传输.到系统信息中心操作处理,系统将指令反馈给终端。这种数据流方式称为纵向数据流。系统平台到其他相关数据库.相关平台获取相关数据,系统平台自有数据共享等,称为横向数据流。在纵向数据流中,为保证系统安全,信息不被泄露。移动终端通过身份认证后,即网络链接握手成功后,数据通信应开始加密。在系统信息中心,对应的下级终端众多,通信频繁。应使用专用硬件进行加密/解密,或使用多个高性能前置服务器进行握手链接和加密/解密。在终端侧,定制设备(如电气数据采集.环境数据采集等专业设备)应采用加密芯片。施工单位严格控制加密芯片的生产定制,提高系统的安全性能,降低终端设备制造商的安全风险。对于手机等通用移动终端,.平板电脑等,可以通过APP软件加密实现纵向数据传输的安全。(由于苹果采用了特殊的代码审查机制,可以排除在外)。水平数据流采用水平网络隔离装置,通过实现数据的单向单字节流,打破操作系统层面的网络数据流,避免非业务需求的数据流。即使黑客入侵,由于没有操作系统层面的数据交互,业务核心数据也无法入侵。在应急指挥系统中,将前置服务器放在应急指挥系统中APN水平隔离装置接入防火墙后,实现无线网络与内部网络的隔离。在前置服务器上,只实现握手链接确认.加密/解密功能。身份认证的比较数据存储在隔离装置后的内部网络中。这种布局可以将最小范围的设备放置在无线网络的影响下,从而保证整个系统的网络安全。

2.4系统运行安全监控

上述网络安全实施后,可起到一定的安全防护作用。但随着技术的不断升级,黑客技术也在逐步完善,安全技术不能取代系统平台的日常安全监控和保护。日常安全监测措施包括日志审计.入侵检测.安全扫描.系统加固等方面。根据应急指挥系统平台的评价等级(根据国家有关管理办法,系统的重要性分为五级,五级为最高等级)。对不同等级采取相应措施。日志审计是用单独的服务器收集系统平台上的各种设备(如服务器).交换机.路由器等。)运行日志信息,分析并提供报警功能。例如,通过路由器的日志分析,可以知道设备远程登录.配置修改.端口状态变化.CPU运行状态等,配合日常办公管理,能及时判断是否在合理范围内操作,是否受到外部攻击,操作过程中的信息记录等功能。入侵检测功能是逐一分析硬件端口网络数据包,发现非法安全策略的行为或攻击迹象并发出警报。其应用必然会影响系统的运行性能。应充分考虑系统数据流的特点,合理选择入侵检测设备的性能,寻求合理的投入产出平衡。安全扫描是指主动扫描端口.漏洞.密码等属性,检查系统的安全性能。在系统运维人员的监控下,可自动扫描所有设备。然后发现非法端口打开.存在系统漏洞.弱密码(如1233).admin等)。当无特殊报警时,上述工作可在时间单位进行。设置台账清单,逐一加强系统。由于问题不同,及时处理.有效.处理成本可控原则。

3结束语

网络安全技术和系统运行安全防护措施有很多种,以上只讨论了一些安全技术。我们根本不能放松,认为依靠一些安全技术可以放松,必须采用各种技术手段,结合实际情况,综合应用。同时,加强整个系统的运行管理,使我们安全可靠地利用无线网络技术的发展。


最新更新

热门推荐

[互联网技术]语义检索模型的设计与优化
语义检索模型的设计与优化语义检索概念语义检索是一种在语义网络上查询和检索的技术,也称语义检索为概念匹···[全文]
[互联网技术]深入学习本体论和语义检索
引言在教育领域,数字化步伐迅速加快,数字教育资源呈现井喷式增长。如今,越来越多的用户通过互联网进行学···[全文]
[互联网技术]用语言塑造形象的文学
用语言塑造形象的文学艺术、音乐、舞蹈、戏剧、电影、建筑、雕塑等,通过塑造具体而感性的艺术形象,帮助读···[全文]
[互联网技术]文学史上的两种创作方法
作品成功的标志——典型标志俄罗斯大作家果戈里曾经听过一个故事:一个小官员非常喜欢打鸟,节俭,并利用休···[全文]
[互联网技术]崇尚理性的古典主义人文思潮和文学
人文思潮和文学“人类是一件伟大的杰作!多么高贵的理性!多么伟大的力量啊!多么美丽的外表啊!多么优雅的···[全文]
[互联网技术]自然主义是西方的一种文学创作方法
古典文学具有情节简单、结构紧凑的优点,但它束缚了自己,因为它把一些原本合理的东西变成了规则和戒律。同···[全文]
[互联网技术]书法艺术在现代创新的要求
乐泉是如此的简单和粗俗。说话,做事,不注意大开大合,看起来飞扬,但注意平和的语言,真诚的话语,方便人···[全文]
[互联网技术]纯文学作者的世俗关怀是最深层次的
作为一个在中国长大的作家,血液中没有宗教成分。那么,当他想与强大的传统世俗世界作斗争时,是什么支持他···[全文]
[互联网技术]写作就是不断打败他们的传统
对人类精神的深入探讨不断揭示了精神王国的面貌,展现了一个与我们肉眼看到的小世界相对称的全新、陌生、难···[全文]
[互联网技术]七子文学复古运动的主要内容
受复古特征的影响,复古人非常重视”法“,关注的程度与复古人的文体意识成正比。七子派有很强的文体意识,···[全文]