时间:2023-07-13 16:44:01
导语:在物联网网络服务的撰写旅程中,学习并吸收他人佳作的精髓是一条宝贵的路径,好期刊汇集了九篇优秀范文,愿这些内容能够启发您的创作灵感,引领您探索更多的创作可能。
第一条 甲方营业种类系提供视讯会议网络联机服务(以下简称“本服务”)。
第二条 乙方需具备连结本服务两端之数据专线,其频宽需符合甲方所规定之最低要求;乙方若使用甲方之数据专线,有关该数据专线之权利义务,依该数据专线相关合约之约定;其它相关设备,如视讯会议软件、硬件,依乙方与设备厂商之其它相关合约约定办理。
第三条 乙方若有特殊需求或交易条件未载明于本契约中,则应与甲方另行签定其它契约。
第四条 本服务限制条件如下:
一、透过ip连结方式上网进行视讯会议。
二、本服务透过网际网络(internet)进行视讯会议,在传输品质上与一般传统视讯会议传输方式不同,现阶段依网络传输影像品质为主。
三、若透过其它电信数据专线进行之视讯会议,本服务无法保障其传输品质。
第二章 申请程序
第五条 乙方办理申请手续时,不得以二个以上名称登记,且应将乙方名称及其代表人之全名据实填写于申请书,并签名或加盖与乙方名称文字相同之印章。除政府机关、公立学校及公营事业机构得以正式公文替代外,另应检附下列证件:
一、自然人:身份证明文件。
二、法人及非法人团体、商号:
(一)政府主管机关核发之公司执照与营利事业登记证或其它足为相同证明之文件。
(二)代表人之身分证明文件。
第六条 乙方为无行为能力人或限制行为能力人者,申请时应检附法定人之同意书,该同意书并应载明“乙方如积欠甲方费用时,法定人愿负连带清偿责任”。
第七条 乙方委托人办理申请时,除须检附前条证明文件外,该人并应出示身分证正本及已得合法授权之资料或文件供甲方核对。人代办之行为,其效力及于乙方,由乙方负履行契约责任。
第八条 本服务之使用权利人,以申请书内所载乙方之名称为准。
第九条 乙方若因欠费拆机,而于欠费尚未清偿前,申装或申请异动时,甲方得要求其清偿欠费后,再予办理。
第十条 本服务于线路暨设备安装完成,并确定可进行视讯会议联机时开始视为服务开始日。惟乙方若申请甲方之数据传输服务,有关乙方端内部网络之布线及相关设定由乙方自行负责,乙方应于甲方开始安装前完成该布线及相关设定;于此情形,本服务于线路安装完成且设备厂商安装视讯会议相关软硬件完成,确定可进行视讯会议联机之服务时视为服务开始日。本服务所连结之计算机设备以一台为限;若需连结一台以上,则需另行提出申请。
第三章 异动程序
第十一条 乙方申请本服务之异动事项,除应依甲方营业规章之各项规定办理外,另需填写异动申请书。
第十二条 乙方如有异动事项应办理登记而未办理者,经甲方发现并通知限期补办手续后,逾期仍未办理者,甲方即得暂停提供本服务,俟乙方补办完成后再予恢复服务,惟乙方若租用甲方之电信数据专线者,暂停服务期间之电路月租费仍应照缴。
在内蒙古,互联网、移动互联网、云计算、大数据、物联网等信息通信技术早已开始悄悄地改变这个拥有蓝天、白云、大草原的广阔区域。内蒙古联通与政府一起经历了几年的合作,已经迈出了“互联网+”模式在政务、教育、医疗、交通等领域推广应用的实质性步伐。
形成综合信息化服务能力
作为经济和信息化委员会的重要战略合作伙伴,中国联通依托其光纤宽带、3G/4G无线宽带、云计算基地等资源,为互联网与传统行业、企业融合建立了稳定、便捷的资源基础。
记者了解到,内蒙古联通与经信委的合作由来已久。“起步早”成为信息化建设能够实现全国领先的重要因素。联通系统集成有限公司分公司总经理付险峰在接受《通信产业报》(网)记者采访时表示:“内蒙古联通与经信委通过与其他产业紧密配合,以政府信息化为重点,针对移动互联网、系统集成、云计算、物联网、大数据等热点技术领域开展专业化运营。”
付险峰介绍,内蒙古联通围绕智慧城市信息化布局,在电子政务、智慧城市、行业信息化、视频会议、呼叫中心、安防监控、3G/4G行业应用、智能楼宇、机房建设、软件开发及维护外包方面的专业技术服务等方面形成一定的产业规模和专业方案解决能力。重点针对党政机关、科教文卫、军队公安、金融保险等领域,内蒙古联通正在全面转向综合信息化服务的提供者。
信息化成果契合“互联网+”
自治区电子政务、环保物联网、金保工程、党员远程教育、标准化考场、大型公建能耗监测、水资源管理系统、无委会网络平台、呼和浩特数字城管等,这些由内蒙古联通承建的重大项目,在提升社会信息化水平、提高民生服务能力方面起到良好作用。付险峰表示:“近年来,内蒙古联通的行业和社会信息化推进工作与国家倡导的‘互联网+’战略完美契合。”
作为内蒙古信息化建设的亮点工程之一,中国联通助力内蒙古环保厅率先实现在线环境监控项目,走在国内环保信息化前列,获得了国内其他地区的关注和借鉴。内蒙古环保厅监控中心主任张树礼介绍,通过引进物联网、云计算、3G/3S等先进技术,经过几年的建设,在线环境监控项目已经实现了与3S系统(GIS、GPS、RS)紧密结合的三位一体污染源监控体系,建立集污染源监控与环境质量预警一体化、监控精确定位与数据即时共享一体化的先进环境监控与管理体系,建立了全区统一的环保专网。记者了解到,该项目二期工程已经实现了对全区85%污染源的监控,在不久的将来,该项目将实现对所有污染源的监控。张树礼介绍,通过已经建立的环境保护大数据库,对系统监控的环境大数据收集、分析、应用,能够对企业排污行为进行有效地监管和约束,为环保部门出台管理政策、为政府研究制定经济社会协调发展,提供科学的决策依据,这也是发展环保信息化的根本目的之一。
除了提升政府执政与服务能力,便民、惠民也是信息化发展的重要意义。结合中国联通对社会提供的行业信息化服务,内蒙古联通推出智慧社区等便民服务、以及校园信息化、移动办公等20多个专业领域的共60多项综合解决方案。在这些解决方案中,最吸引记者的就是“社保一卡通”项目(金保项目)。内蒙古联通提供了优质的集成实施、高效的运维保障服务、国家四星级机房环境和4G移动技术,与内蒙古人力资源和社会保障厅共同合作,在全国率先建成规范统一的省级大集中平台,实现了全区人社系统数据大集中、运用大集中、服务大集中,真正地从根本上解决服务群众最后一公里的问题,集中式内蒙古“12333”协同办公系统实现了“网上受理、协同办理、网上反馈”全流程网上服务。全面贯通自治区、盟市、旗县、乡镇苏木、嘎查村的五级金保专用网络,特别是对于广袤草原上生活的农牧民,“一卡”实现就医、保险、缴费、购物,便民服务更贴心。
此外,智慧社区、智慧医疗、智慧沃家等更多服务,真实地体现了“互联网+”所带来的无限可能。互联网已经深入地改变了内蒙古,从一个美丽的北疆城市变成数字时代的“信息化的城”。
“云、管、端”聚合资源优势
在国内,内蒙古是一个东西跨度大、气候异常的特殊地域,网络建设的复杂度高,面对很多特殊的难题。但是到现在,内蒙古联通已经拥有丰富的传输链路资源。
据介绍,内蒙古联通从2014年起,就围绕集团公司全面实施“移动宽带领先与一体化创新”的战略开始LTE FDD网络建设的准备,通过网络规划落实资源配置计划,提前进行IPRAN改造工作。因此,中国联通内蒙古分公司的“双4G”网络部署迅速。记者了解到,目前全区已经开通LTE FDD基站5138个,完成全年建设任务的91.08%,实现了各盟市和旗县主城区的连续覆盖,重点乡镇和4A级景区的区域覆盖。内蒙古联通在全区建设的光缆线路总长达到10.6万多皮长公里,固定、移动、宽带、小灵通用户数累计达到1200多万户。
同时,在呼和浩特坐落着全国中心性的数据中心――西北数据中心基地。这里承载了内蒙古联通的一体化云服务平台。从最初分散建设的各个系统,到现在所有服务全部整合到一体化云服务平台,内蒙古联通致力于将云服务平台打造成为面向全区的行业应用和基础信息数据的聚合者。
现在,中国联通西北数据中心已经形成了8公里的“云服务圈”,满足全区各行业信息化应用需求。通过一体化云平台聚合行业信息化应用,汇聚及承载电子政务、政府执法、智慧城市、中小企业、物联网、SI合作、公众服务等7大类共70多项产品,并在云平台的支撑下,通过整合各专业数据库中的信息,进一步构建顶层、综合、共享的数据平台,为行业客户提供随需而动、弹性灵活、安全放心的专享云产品服务。
[关键词]中断容忍网络
空间网络
网络安全运行
前言:DTN是英文Disruption Tolerant Networks的简称,直译为中断容忍网络,该种形式的网络中断是导致网络时延重要因素之一。所以,中断容忍网络也称为容迟网络。在现今信息时代,DTN作为网络通信新的研究领域,是一种位于区域网络之上的一种覆盖网络,主要处理受限网络环境下网络断开、高延迟、异构性等方面的问题。在本次研究中主要对DTN网络安全和协议的实现和应用进行简要的论述。
一、DTN条件下空间网络的安全体系
1.1DTN网络的安全风险
对中断容忍网络安全体系基本要求的内容是保护数据的机密性、验证的完整性以及身份的认证等,由于中断容忍网络网络资源具有明显的稀缺性特点,基于这样的原因应在安全体系构建方面明确几点根本目标,一是在最短的时间内阻止非授权应用数据在中断容忍网络的传播;二是杜绝非授权应用控制网络的基础设施开展相应的传播活动;三是尽快查出并排除不良节点与被盗的节点;四是及时舍弃被损坏的数据和信息。中断容忍网络很容易受到非中断容忍网络节点的恶意攻击,这些节点通过伪装的方式来攻击网络,但是从另一角度而言,中断容忍网络也能利用底层协议中的安全体系,来保障空间网络的安全运行。
1.2DTN环境下的SIS安全体系
空间网络在运行的过程中,会遭受各种各样的攻击,空间网络属于一个相对封闭的网络。因此,只有消除一些恶意的攻击者之后,在能对系统进行访问。空间下的中断容忍网络能够直接的应用在PCB中,在众多的实际案例中得知,采用BSP安全体系能够有效的降低网络体系结构的复杂性,进而有效的降低了网络被攻击的风险。另外,还能减少传输层中的控制环路,进而减少封装的次数。中断容忍网络安全策略能在BP上进行部署,也能在其它层面上进行部署,而对SIS的地面区域,在BP的底层能够直接使用IP网络的安全体系。
二、DTN条件下协议实现和应用
2.1DTN条件下协议的实现
由于中断容忍网络协议机制中存在开源代码,其中DTN2是将中断容忍网络原理使用较为广泛的一种技术。在DTN2的协议中主要支持信息的托管和传输,在信息数据传输层的支持下,包含了TCP的适配器和LTP适配器,这些都为DTN2提供了技术方面的支持,此外还包含了实际应用层中的api和数据库系统的支持,DTN2完成的主要目标是充分的展示和研究了中断容忍网络体系机结构诸多方面的内容,使得中断容忍网络条件下的网络协议得以实现和广泛的应用。
2.2DTN条件下空间网络的应用
关键词:社区卫生服务;信息管理;VPN加密技术;网络连接
中图分类号:TP393文献标识码:A文章编号:1009-3044(2010)03-605-02
Community Health Service Station and the Hospital Information System Network Connectivity Solutions
MAO Ling-ling
(Kunshan City, Jiangsu Province, The Fourth People's Hospital, Kunshan 215300, China)
Abstract: In recent years, our hospital due to medical and business volume increased year by year, the construction of medical information increasingly accelerated pace.This requires the hospital to strengthen their management, use of modern management tools necessary for the hospital's management,will undoubtedly improve efficiency and accuracy of the information, the eradication of the existing manual management mode there are some drawbacks to cut public spending by efficiency and to improve medical standards and service quality, better service to the community at large.
Key words: community health services; information management; VPN encryption; network connection
随着区域卫生规划的要求和社区卫生的发展,我院开始在社区开设越来越多的卫生服务站。虽然医院实施了相应完善的信息化系统,但是由于地域上的距离,分布全镇十多家社区卫生服务站网络之间缺少互联互通,各社区的信息系统不能共享,造成网络的割裂和医疗信息的孤岛。社区卫生服务站由于无法实现与医院的局域网连接,信息化水平往往较差,大部分只能实现门诊收费功能。社区卫生服务站作为医院的一部分,却不具有院本部的信息化功能,从而导致医疗服务的标准、内容、价格不一致,这严重影响了社区卫生服务站的发展,也给管理带来了不便。因此,需要利用先进的信息技术手段,解决远距离信息系统的接入,成为必须要解决的问题。
1 网络连接技术比较
在技术上实现远程网络互联的方式有很多,像光纤连接、专线和VPN连接等。然而选择何种网络连接,既要节约成本,又要满足需要,就要求医院信息部门认真进行选择。一般来说,光纤连接是最理想的连接模式,它传输稳定,速率快,但其价格昂贵。租用帧中继专有网,租用费用过于昂贵,也不现实。VPN技术以其低价、易用、传输安全等特点,在公共的Internet上构建实现的类似于专线的安全链路,适合各种Internet接入方式,在近几年得到了迅速应用。为医疗卫生行业提供了一种全新高安全、高性能、高稳定性的VPN解决方案。经过论证,该模式在我院使用两年来,运行状况良好。
2 VPN技术简介
2.1 何为VPN
何为VPN(Virtual Private Network):虚拟专用网络,是一门网络新技术。是一条穿过混乱的公用网络的安全、稳定的隧道。通过对网络数据的封包和加密传输,在一个公用网络(通常是因特网)建立一个临时的、安全的连接,从而实现在公网上传输私有数据、达到私有网络的安全级别。通常,VPN是对企业内部网的扩展,通过它可以帮助远程用户、公司分支机构、商业伙伴及供应商同公司的内部网建立可信的安全连接,并保证数据的安全传输。
2.2 VPN工作原理
VPN的实现主要依赖两种技术:隧道技术与安全技术。
2.2.1 隧道技术
对于构建来说隧道技术是VPN的关键技术,它是负责将待传输的原始信息经过加密、协议封装和压缩处理后,再嵌套装入另一种协议的数据包送入网络中,像普通数据包一样进行传送。只有该虚拟专用网络授权的用户才能对隧道中的数据包进行解释和处理,而其他用户则无法处理这些信息,从而保证VPN的远程用户或主机和专用网络的安全连接,该技术就像在公用网上为信息交换的双方开辟一条专有的、隐蔽的数据通道一样,隧道由一系列的协议组成。
有两种类型的隧道协议:一种是二层隧道协议,用于传输二层网络的协议,包括L2TP(Layer2 Tunneling Protocol,即第二层隧道协议)、PPTP(Point-to-Point Tunneling Protocol,即点对点隧道协议)、L2F(Layer 2 Forwarding Protocol,即第二层转发协议)等协议。另一种是三层隧道协议,用于传输三层网络的协议,主要包括GRE(Generic Routing Encapsulation,即通用路由封装协议)、IPSec(Security Architecture for IP network、即IP层协议安全结构)、MPLS(Multiprotocol Label Switch,多协议标签交换)等技术标准。
2.2.2 安全技术
VPN中的安全技术通常由认证技术、加密技术及密钥交换与管理组成。认证技术防止数据的伪造和被篡改,加密技术防止数据被破译,密钥交换与管理保证了加密密钥的安全传递。VPN系统采用复杂的算法来加密传输的信息,使得敏感的数据不会被窃听,使分布在不同地方的专用网络能在不可信任的公共网络上安全地通信。
3 VPN组建
3.1 网络拓扑图
图1为网络拓扑图。
3.2 VPN技术实现
从技术实现角度讲,主要有两种主流的VPN解决方案:一种是以IPSec为代表的、基于用户设备的VPN技术,由网络厂商提供VPN技术和解决方案,既可用于网络互联,又可用于远程访问。基于IPSec的VPN不依赖于网络接入方式,它可以在任意基础网络上部署,而且可以实现端到端的安全保护,即两个异地局域网络的出口上只要部署了基于IPSec的网关设备,那么不管采用何种广域网络都能够保证两个局域网络安全地互联在一起。另一种是以MPLS VPN为代表的、基于网络的VPN技术,由电信运营商提供VPN服务,主要用于网络远程互联。它由电信运营商提供,秉承专线网络与生俱来的安全性、可靠性和高性能,便于实现数据、语音和视频业务三网合一,是替代传统广域网建立宽带专网的最佳方案。
利用MPLS构建的VPN网络需要全网的设备都支持MPLS协议,而IPSec VPN则仅仅需要部署在网络边缘上的设备具备IPSec协议的支持即可。从这一点上来看,IPSec VPN非常适合企业用户在公共IP网络上构建自己的虚拟专用网络,而MPLS则只能由运营商进行统一部署。医院可以根据自身的实际情况选择接入方式。
4 采用VPN方案的特点和好处
4.1 降低组网费用
借助Internet来建立医疗系统的VPN网络,可以节省大量的通信费用,提供了比其他通信方式更低廉的成本。此外,使用VPN还使医院不必投入大量的人力和物力去安装和维护WAN设备和远程访问设备。这些工作都由网络运营商来负责完成。
4.2 增强了安全性
安全是VPN技术的基础,为了保障信息的安全,VPN技术利用可靠的加密认证技术,在内部网络建立隧道,以防止信息被泄露、篡改和复制。
4.3 便于统一管理
通过VPN,医院能够对分散在各地的社区卫生服务机构进行安全的统一管理与协调。
4.4 扩展性
如果想扩大VPN的容量和覆盖范围。医院本部需做的事情很少,只需要发放新的证书,制订通信策略。安装点只需要连接Internet,就可以通过远程控制,连接到医疗系统的VPN网络。
5 结束语
以上是我从事医院信息化工作中获得的一些经验,有一些认识在与同行的交流中,获得了支持。我们一直关注医院信息化的进程和发展,并研究和分析了目前国内外医院信息化的现状,希望我们的文章能抛砖引玉,启发人们进一步做好医院的信息化工作。
参考文献:
[1] 朱弋,张卫东.数字化医院的网络安全问题[J].医疗设备信息,2006,21(9):55-56.
[2] 向宇.医院计算机网络探讨与设想[J].中国医学装备,2005,2(1):20-22.
[3] 张震江.医院网络安全现状及研究[J].计算机系统应用,2006,7:88-93.
关键词:RFID;军事物联网;终端;电子标签
中图分类号:TP391 文献标识码:A 文章编号:2095-1302(2012)06-0070-03
0 引 言
伴随着对物流流程、物流装备的革新,世界各主要国家都纷纷通过物流信息化来应对现代战争对物流的挑战,对各种军事物资的各个环节进行全程管控,以期形成闭合快捷的物资供应保障信息链,也就是构建军事物联网。构建军事物联网,首先是要建立畅通的通信网络,保证物流信息与其他作战通信畅通无阻,坚固可靠;其次,是要实现物流作业电子化,利用计算机的超强计算能力,大大缩短人工信息处理所占用的巨大人力、物力;再次,通过视频识别、条码技术、GPS等自动识别技术来消除人工跟踪监控所造成的效率瓶颈。综合以上各种技术,发达国家的军事物流已基本实现了实时可视化的目标。
1 现代战争与物流信息化
1.1 现代战争的物流特点
当前,信息技术在军事领域已经广泛应用,正推动战争形态向信息化加速深化。现代军事物联网是军事物流与信息技术相结合的产物,与新时期军事斗争准备紧密相关,是现代军事和国防事业建设的重要组成部分。要适应信息化战争要求,就必须全面提升信息化保障能力,从战略高度重视并推进军事物联网事业的发展。目前许多国家都在通过军事物联网来保障资源的系统化、合理化利用,为构建现代化军事物流体系而努力。信息化战争是诸军兵种一体化作战,战场空间广阔,作战手段多样,情况复杂多变,物资消耗巨大,保障范围扩大,因而需要有现代军事物联网来提供强有力的支撑。
近期发生的数次战争中,都表现出战斗节奏加快,部队机动范围广,需要物资装备的数量、种类都在急剧膨胀。相应的,为了减少后勤保障的巨大经济负担,各国军队的供应理念都在发生巨大的变革,他们都在寻求从超额库存保障转变到按需供应,从层次筹措供应向承包商转包托运,从军种独立供应到跨军种、甚至联军间跨国别供应的特点。
在新的战争形式下,部队更加迫切地面临着物流信息透明化、实时化的压力,必须在第一时间洞悉整个供应链上物资、装备的分布情况,及时对现状作出快速反应和动态调整。
1.2 外军全程物流信息系统
在1991年的海湾战争中,美国向中东运送了约4万个集装箱,但由于标识不清,其中2万多个集装箱不得不重新打开、登记、封装并再次投入运输系统。战争结束后,还有8 000多个打开的集装箱未能加以利用。如果具有强有力的物流规划及跟踪系统,将可能为美国国防部节省大约20亿美元的支出。海湾战争后,美军为解决物资在请领、运输、分发等环节中存在的严重现实问题,给作战部队提供快速、准确的后勤保障,提出了全资产可视性计划,要实现后勤保障中资产的高度透明化。在此后的10年间,美军全面进行了这项计划的开发与部署。
在第二次海湾战争中,美军依托综合性的物流信息网络、RFID、GPS技术,最优规划了分布在数个国家的物联网供应链,实现对“人员流”、“装备流”和“物资流”的全程跟踪,并指挥和控制其接收、分发和调换,有效地克服了第一次海湾战争中常见的无谓开箱、反复发货、运送地点错误以及物资无人认领的现象。美军实现了由储备式后勤到配送式后勤的转变。与第一次海湾战争相比,海运量减少了87%,空运量减少了88.6%,战略支援装备动员量减少89%,战役物资储备量减少了75%。这种新的动作模式,为美国国防部节省了几十亿美元的开支。
2 动态军事物联网解决方案的总体结构
动态军事物联网解决方案集成了多种信息技术,致力于提升军队物流信息化水平,以通讯与信息技术为军用物资储备、战场物资保障提供精确化、实时化、透明化的一种飞跃型新手段。图1所示是一种动态军事物联网总体解决方案图。
图1 动态军事物联网解决方案
动态军事物联网总体解决方案包括物联网业务终端、物联网业务平台、RFID网络服务、RFID/GPS现场传感系统、现场终端等。
解决方案的总体思路是依托军用有线、无线数据网络,建立集中的物联网业务平台,实现物联网业务逻辑自动化、信息流动实时化。物联网业务平台通过电子数据交换等手段,连接分布在各地的既有仓库管理系统,以将分布的仓库集成为一个巨大的、扁平的、跨建制的虚拟仓库。将传统的逐级配送线路转变为信息畅通的扁平物联网网络,并在强大的计算能力的支持下,使供应人员能够从宏观到微观,对物资流通进行感知、控制和优化。
解决方案依托计算机的运算能力,帮助物联网决策人员指定最优物联网决策。通过优化算法引擎,以满足多点需求,降低物资超额储备,提高物联网资源利用率,压缩物联网决策时间为目标,可为规划人员提供最佳并行运输、装箱拆并、动态调拨、分布存储等方面的最佳方案。同时,本解决方案还可以通过可配置的工作流来实现军队物联网制度与命令体系。
解决方案依据作战部署动态地构建RFID传感网络,完成物联网规划的后续跟踪。系统用RFID传感网络实时感知抵达各地的车辆、物资和装备,并瞬间反馈到物联网业务系统;释放跟踪物联网所需要的人力,压缩人工作业时间;在RFID传感网络的帮助下,后勤部门可以做到对整个供应链的透明、实时、精确把握,并实施闭环跟踪控制。通过给军用物资贴上电子标签,并在沿途设置射频信息读取点,同时安装RFID感知设备,与整个军事物联网信息平网。当物资通过这些信息读取点时,系统就会以固定的RFID信息读取器从电子标签自动取得数据,实时传入在途物资管理系统的数据库,实现信息共享。各级指挥员可以实时地取得正确的保障信息,并追踪、记录及定位物资在整个供应链中的移动。
3 方案的具体构成
3.1 业务呈现终端
供应链各个指挥、调度、作业人员所执行的物联网作业的交互界面是各种基于Web页面浏览器的业务呈现层。依据不同的身份及角色,物联网作业人员通过各个业务终端提供的视图执行位于物联网业务平台的各种业务逻辑,其中包括场地规划、载具规划、运输线路规划、现场作业以及其他命令。
场地规划就是向物联网人员呈现各个物资场地的容量与状态,物资堆放种类与数量汇总,运输线路连接。规划人员应执行多点物资同步调拨与分配,执行机动物资场地布设与变更。
载具规划是向规划人员呈现各种载具的状态,包括位置、生命周期、质量、任务占用、可调拨依据等。规划人员应执行任务指派、调拨指令,触发业务流。
运输线路规划是向规划人员呈现运输路径拓扑和路径状态。规划人员执行最优路径选择、多路径并行同步控制。
现场作业就是执行现场作业工作流;主要指快速物资清点作业、物资定位、物资配送核对与放行手续、快速储位优化调整等。
另外还包括物资采购、物资托运、堆场管理、物资及物联网资源搜索等。
3.2 物联网业务平台
物联网业务平台用于接收并执行物联网管理指令,并向业务终端返回执行结果。平台由容器式集中网络应用服务器和运行于其中的各种业务应用组件组成。应用组件主要包括各种规划与跟踪逻辑、优化逻辑、决策支持等。
物联网业务平台可通过电子数据转换(EDI)等机制,从部队各个既有仓库管理软件取数、存数,并可与制造商、承运商等外部机构的供应链管理系统进行通信。
物联网业务平台可将物资、载具的调度与跟踪意图传达给底层的RFID传感网络服务,接受RFID传感网络服务跟踪的结果事件,根据正常或异常时间事件触发对应的业务流,并将物资、载具、时间、地点状态解释为供物联网人员解读的物联网业务状态,使其顺利产生物联网执行决策。
物联网人员通过物联网业务平台的闭环规划和跟踪机制,及时识别各个物联网节点、地域上的资源空置或资源紧缺情况,优化供应链资源,及时缓和和纠正物资错配、错送、延时到达等物联网异常。通过实时通讯与精确计算来降低各个物资节点的超额储备压力,保障作训及作战行动顺利进行。
平台中集成了数据仓库与数据挖掘系统,利用业务组件和RFID网络自动持续收集的海量数据,提取统计规律与趋势预测,向决策人员提供宏观的多维图表,为优化物资流动与存储、场地、载具、线路等资源的规划提供依据。基本消除耗时的传统人工统计加工对作训和作战决策的延误。
3.3 RFID网络服务
RFID网络服务是将业务系统的物资、载具跟踪意图落实为分布在各地的RFID感知规则。根据物资、指挥各处RFID感应机构按照一定的时间、规律,捕捉和汇报感应结果。RFID网络服务按照一定的规律汇聚RFID事件,识别物联网在地点和时间上的吻合与偏差,向物联网业务平台反馈正常或异常事件。
3.4 现场感知系统
RFID传感网络由分布在各地的现场感知系统组成。现场感知系统是物联网感应网络的神经末梢,可以通过固定或者车载的方式,布放在物联网节点和关键路口处,落实单一地点的物联网跟踪任务,感知到达附近的物资、载具的身份、到达时间和地点等。感知系统配备长距离天线,可以在瞬间准确识别数米范围内高速通过的数百件物品。
现场感知系统读取RFID标签并向网络服务报告。感知系统适配各种厂商与型号的RFID感知终端、GPS终端、补充的条码设备,使RFID网络服务避免理解具体的底层报文。按照指定的规则对感应结果进行过滤,挑选加工成符合业务要求的RFID数据,并以XML协议进行传递,减少原始RFID流量对网络的冲击。
分布在供应链路径上的现场感知系统可将物资从发出地点到抵达地点之间的信息盲区大大缩小,也使物联网甚至作战决策从事后修正转变为在过程中修正。
3.5 移动现场终端
移动现场终端是包含RFID传感器、网络通讯接口的微型手持式计算机,供物联网一线作业人员在开阔或机动场地实施流动作业,包括货物交接清点、查找、配送核对等。移动现场终端同时具备业务终端及RFID现场感知功能,可在瞬间识别作业人面前1 m范围的数十件物品,并进行自动任务单据核对。终端在通用嵌入式操作系统的基础上配备标准RFID程序接口,主要以Web应用界面来执行位于业务平台的业务逻辑和人机交互。移动现场终端一般通过WLAN等无线接口实现在线作业,因此,即使在无网络条件时,也可通过文件方式与整体系统互通,从而实现离线业务逻辑。
3.6 计算与通讯设施
计算与通讯基础设施包括高性能、低成本的服务器,WLAN、CDMA或其他无线、有线数据网络接入手段,手持终端、网络信息安全设备等。
4 结 语
动态军事物联网解决方案可帮助军事物流体系迎接现代化战争的挑战。本文的解决方案主要依托计算技术、通讯技术、传感技术,可使军事物流全面实现信息化、实时化、精确化,提升后勤指挥员及作业人员的作业效能,保证后勤系统以最小的耗费、最短的时间、最小的误差将物资投放到正确的目的地。
参 考 文 献
[1] 陈海勇,朱诗兵,李冲.军事物联网的需求分析[J].物联网技术,2011(5):53-57.
[2] 陈海勇,朱诗兵,童菲.军事物联网理论研究[J].物联网技术,2011(7):37-41.
[3] 田亚楠,龙波.北斗二代导航定位系统在物流中的应用研究[J] .物联网技术,2011,1(06):58-59.
一个是中国RFID市场名列全球第三位,形势喜人。报告称,去年RFID市场规模已经达到了85.1亿,同比增长25.9%,中国在这方面仅次于美国和英国居全球第三位,今年可以达到120亿的市场规模,相比去年增长将近40%。RFID应用的领域不断扩张,市场规模也在不断扩大。另一个是物联网的切入点。报告称,当今物联网的重点和切入点应该是从感知层和应用层作为重点,网络层由于三大运营商几十年的艰苦奋斗,在这个层面上基础是比较好的。
物联网的切入点是感知层和应用层?
物联网的结构复杂,主要包括三大部分。首先是感知层,承担信息的采集,通过智能卡、RFID电子标签、传感器网等等;其次是网络层承担着信息的传输,包括三网融合的计算机、国际互联网、通讯网、固网包括各种专网;第三是应用层,完成信息的分析处理和控制决策以及实现完成特定的智能化的应用和服务的任务,实现物与物、人与物之间的感知发挥智能作用。
报告中关于物联网的切入点是感知层和应用层的说法,恐怕难以得到各大运营商的认可。笔者曾经撰文《中国移动并非“物联网”的主角》,发表后就听到许多人的不同看法,其中不乏来自运营商的声音。笔者也还记得,去年11月23日,继中国移动近日宣布将在无锡成立中国移动物联网研究院后,中国电信也在无锡成立中国电信物联网应用和推广中心、物联网技术重点实验室两个机构,全面进军物联网产业。并且,各大运营商的领导多次分别对物联网表示了深厚的兴趣和极大的野心。
中国电信王晓初曾表示,中国电信将继续加大对无锡的资源倾斜力度,在此开展下一代互联网的试点与应用,加快相关项目的建设进度,为物联网提供全程全网、又快又好的通信通道。
中国移动董事长王建宙也曾多次谈及物联网未来的广阔前景:物联网现在不是一个幻想,物联网已经成为现实了。因为我们现在已经有了无处不在的网络,这是物联网发展的基本条件,我们已经完全具备了,也大大延伸了我们电信行业扩展的空间。
中国联通董事长常小兵也曾对物联网发表观点:物联网实现了人与物、物与物的传播,这也将成为未来移动通信的巨大蓝海。随着移动互联网的爆发式增长,互联网和手机的结合使电信运营商迎来了一个新的发展契机,移动互联网将成为推动信息化发展、解决数字化鸿沟的重要手段。
这样看起来,RFID与物联网国际峰会高峰论坛上的报告所言虽然赞扬了运营商的网络状况,但是并非否定物联网的切入点不是网络层。
物联网为众多行业打开了大门
实际上,物联网概念的逐渐实施与普及,对于各行各业都是契机。至于说物联网的切入点究竟在哪里,那就是智者见智,仁者见仁了,谁找准了角度,谁就有可能沾上物联网的边。
物联网可带动发展的行业太多了,几乎任何行业似乎都会受益于它。这样,倒是需要我们站在更高的角度来学习、了解并认识物联网,在此基础上也许就能找到更多切入点。
根据计世资讯公布的研究显示,物联网的产业链结构主要包括芯片与技术提供商、应用设备提供商、系统集成商、软件与应用开发商、网络提供商、运营及服务商、用户七个环节。
芯片与技术是物联网产业发展的基础上游市场,主要包括RFID芯片设计、二维码码制等技术提供商。
应用设备产品主要集中在数据采集层面,包括电子标签、读写器模块、读写设备、读写器天线、智能卡等提供商。
系统集成商是根据客户需求,将实现物联网的硬件和软件集成为一个完整解决方案提供给客户的厂商。
软件与应用开发商市场包括中间件厂商,在国内已经发展了相当数量的企业。
物联网网络提供商指数据的传输承载网络服务商,以通信网为主,包括固网和移动通信网。
物联网运营及服务提供商主要是为客户提供统一的终端设备鉴权、计费等服务,实现终端接入控制、终端管理、行业应用管理、业务运营管理、平台管理等服务。
摘要:物联网描绘的是充满智能化的世界:当司机出现误操作的时候汽车会自动报警;下雨时,窗户会自动关闭;衣服会“告诉”洗衣机对颜色和水温的要求等。美国权威资讯机构Forrester预测,到2020年,世界上物物互联的业务,跟人与人通信的业务相比,将达到30:1.有研究机构预计10年内物联网就可能大规模普及,这一技术将会发展成为一个上万亿元规模的高科技市场,其产业要比互联网大30倍。因此,物联网将是继互联网之后又一次给社会、经济各方面带来跨越式发展得技术变革,已引起了各国各领域的密切关注和研究。
关键词:物联网;高科技;技术变革
1.引言
然而,物联网研究和开发的机遇更是挑战。物联网的发展需要一个宽松的环境以及产业链的共同努力,这样才能实现上下游产业及跨产业的联动,形成产业的联盟,带动整个产业链,共同推动物联网发展。这就要求我们能够从深层次发现和解决物联网中的关键理论问题、攻克技术难点及将物联网研究和开发的成果应用与实际,则我们就可以再物联网研究和开发的挑战中获得发展得机遇。否则,我们只会在物联网研究和开发上浪费时间和资源,又一次错过了在科学和技术领域发展的机遇。
2.发展现状和目标
2.1发展现状
无线射频识别产业市场规模超过100亿元,传感器市场规模超过900亿元,其中, 微机电系统传感器市场规模超过150亿元;机器到机器终端数量接近1000万,形成全球最大的M2M市场之一。
2.2发展目标
我国物联网发展的十年目标是把我国初步建成物联网技术创新国家。教育部工信部授权理工科高校开设物联网课程,为学生传授物联网相关课程,但凸显劣势的是,师资相对缺乏。可喜的是有华清远见这样的物联网工程师培训机构。总体来讲物联网产业在中国的发展令人期待。中国物联网产业发展目标有以下三点。
(1) 自主创新能力明显增强,攻克一批核心关键技术,在国际标准制定中掌握重要话语权,初步实现“两端赶超、中间突破”即在高端传感、新型RFID、智能仪表、嵌入式智能操作系统、核心芯片等感知识别领域和高端应用软件与中间件、基础架构、云计算、高端信息处理等应用技术领域实现自主研发,技术掌控力显著提升;在M2M通信、近距离无线传输等物联网网络通信领域取得实质性技术突破,跻身世界先进行列。
(2) 具有国际竞争力的产业体系初步形成。在传感器与传感器网络、RFID、智能仪器仪表、智能终端、网络通信设备、等物联网制造产业,通信服务、云计算服务、软件、高端集成与应用等物联网服务业,以及嵌入式系统、芯片与微纳器件等物联网关键支撑产业等领域培育一批领军企业,初步形成从芯片、软件、终端整机、网络、应用到测试仪器仪表的完整产业链,初步实现创新性产业集聚、门类齐全、协同发展的产业链及空间布局。
(3) 物联网应用水平显著提升。建成一批物联网示范应用重大工程,在国民经济和民生服务等重点领域物联网先导应用全面开展;国家战略性基础设施的智能化升级全面启动,宽带、融合、安全的下一代信息网络基础设施初步形成。
从网络发展角度看,今后10―40年发展物联网技术的第一要务是要建设让大众快捷获取信息和知识、能有效协同工作、生活更加高品质的信息网络。网络技术经济宽带化、移动化和三网融合,走向下一代互联网,进一步向后IP时代的新网络体系发展;物联网从监视、控制、反馈一体化,向泛在网络发展;在网络服务方面基于物联网的现代服务业快速发展普及。网络媒体进入主流媒体,传统媒体与网络媒体的融合,联合构建媒体舆论引导的新格局。云计算平台为物联网提供支持环境;物联网科学将从交叉学科融合,向完善的网络信息论发展。物联网相关技术和服务将相互影响,实现人类向往的充满智慧、更加美好、幸福的物联网时代。
3.主要任务
(一)大力攻克核心技术。(二)加快构建标准体系。(三)协调推进产业发展。(四)着力培育骨干企业。(五)积极开展应用示范。(六)合理规划区域布局。(七)加强信息安全保障。(八)提升公共服务能力。
4.前景分析
物联网是通过射频识别、红外感应器、全球定位系统、激光扫描器等信息传感设备。物联网被称为继计算机、互联网之后,世界信息产业的第三次浪潮。根据美国研究机构预测,物联网所带来的产业价值将比互联网大30倍,物联W将成为下一个万亿元级别的信息产业业务。
2011年12月,酝酿已久的《物联网“十二五”发展规划》正式印发。《规划》明确,将加大财税支持力度,增加物联网发展专项资金规模,加大产业化专项等对物联网的投入比重,鼓励民资、外资投入物联网领域。《规划》提出,到2015年初步完成产业体系构建的目标:形成较为完善的物联网产业链,培育和发展10个产业聚集区,100家以上骨干企业,一批“专、精、特、新”的中小企业,建设一批覆盖面广、支撑力强的公共服务平台。“十二五”期间,物联网将实施五大重点工程:关键技术创新工程、标准化推进工程、“十区百企”产业发展工程、重点领域应用示范工程以及公共服务平台建设工程。其中,重点领域主要涉及智能工业、智能农业、智能物流、智能交通、智能电网、智能环保、智能安防、智能医疗和智能家居等。
从物联网的市场来看,至2015年,中国物联网整体市场规模将达到7500亿元,年复合增长率超过30.0%。物联网的发展,已经上升到国家战略的高度,必将有大大小小的科技企业受益于国家政策扶持,进入科技产业化的过程中。从行业的角度来看,物联网主要涉及的行业包括电子、软件和通信,通过电子产品标识感知识别相关信息,通过通信设备和服务传导传输信息,最后通过计算机处理存储信息。而这些产业链的任何环节都会开成相应的市场,加总在一起的市场规模就相当大,可以说,物联网产业链的细化将带来市场进一步细分,造就一个庞大的物联网产业市场。
据思科最新报告称,未来10年,物联网将带来一个价值14.4万亿美元的巨大市场,未来1/3的物联网市场机会在美国,30%在欧洲,而中国和日本将分别占据12%和5%。
示范工程
《物联网“十二五”发展规划》圈定9大领域重点示范工程,分别是:智能工业、智能农业、智能物流、智能交通、智能电网、智能环保、智能安防、智能医疗、智能家居。
新一代信息技术产业是指采用新一代技术发展演进和融合的通信网络,主要包括光纤宽带、3G及新一代移动通信网、下一代互联网、物联网等及以网络为载体发展形成的新兴产业。自去年8月份被国务院列为七大战略新兴产业后,该行业的发展备受市场关注。“十二五”时期是国内加快转变经济发展方式的攻坚时期,我国将着重发展现代产业体系,提高产业核心竞争力。新一代信息技术在产业升级中不可或缺,将受政策重点支持,从而带来二级市场上巨大的投资机会。
产业政策内涵解读――三个超预期
从新一代信息技术产业发展的外在背景来看,主要呈现信息基础设施演进方向变化,产业发展转型加快,战略布局竞争加剧的特征。只有加快发展新一代信息技术产业,才能抢占综合国力竞争制高点。从外在背景结合我国国情的话,新一代信息技术产业是当前国际新一轮产业竞争和抢占经济科技制高点的战略先导领域,不仅可以形成规模巨大的新兴增长点,而且构建了传统产业转型升级和其它战略性新兴产业发展的关键基础设施,是推进中国国民经济和社会信息化、发展基于数据和知识的新兴支柱产业、转变经济发展方式,实现绿色节能、可持续发展的重要抓手。通过构建新一代的智能信息网络基础设施,不仅带动信息通信技术的系统性、群体性突破,并将形成全球性科技创新和知识生产的协同网络,推动国家科技竞争力的全面提升,并引发社会生产方式的深刻变革,催生新一轮科技革命和产业革命。
我们对新一代信息技术产业政策目标的解读,可以总结为“三个超预期”,即超预期的发展、超预期的实施、超预期的政策。
用户发展、业务发展、带宽目标超预期
预计“十二五”期间,网络服务业务收入达到1.4万亿元,其中基于下一代通信网络的非话音新兴业务超过7000亿元占比超过50%,融合业务推出速度加快,创新型的产业生态体系建立;电话用户总数突破13亿,其中移动电话突破11亿,3G用户超过5.5亿户;宽带信息网络服务普惠全民,互联网网民达到6.2亿,普及率45%,固定宽带接入用户达到2.5亿户;城镇家庭用户实现20M以上接入能力,农村家庭4M以上接入能力,光纤入户用户超过2500万;3G网络覆盖水平达到目前2G水平。
投资与实施超预期
预计”十二五”期间,网络基础设施累计投资2万亿元,带动我国形成世界领先下一代网设备产业和企业群体,实现智能终端产业升级。技术研发和产业化实现群体突破:国家重大专项行动计划支持;光纤宽带全面推进,3G网络普及,网络基本覆盖到行政村;LTE商用起步,在部分城市中形成覆盖相对完善的商用网络;形成超高速、大容量、高智能干线传输网络;互联网基础设施布局和能力全面优化,下一代互联网规模部署,主要商业网站和政府网站支持IPv6;物联网在重点领域初步商用,泛在网络环境初步形成;三网融合整体做大、协同发展。
国家支持政策超预期
预计“十二五”期间,国家将制定一系列政策发展信息技术产业,具体预判为制定国家宽带行动计划、下一代互联网行动计划和物联网战略规划等,加强国家对核心基础产业发展的战略领导;建立跨行业统筹规划机制,加强行业应用部门与产业发展部门、行业与地方的协调,加强城乡规划、土地使用、水电配套等方面的支持;对宽带、农村信息服务、物联网、下一代互联网、软件和集成电路设计、核心基础产品产业化等给予引导资金和补贴支持;加强财税和投融资政策支持,将新一代信息技术产业关键领域纳入《产业结构调整指导目录》鼓励类,推动出台集成电路和软件的延续政策;实施知识产权和自主标准战略;加强产业技术联盟建设;加快普遍服务制度建设,扶持中西部农村基层网络设施和公共信息应用建设;推动建立以企业为主体的创新体系,加强成果转化等。
新一代信息技术大背景下的两大主题投资
按照二级市场一般规律,在如此众多政策利好推动下,信息产业板块有望保持长期活跃态势,尤其是与云计算、物联网、三网融合、电子商务、细分行业龙头等关联的个股,将会有较大投资机会。
云计算:计算机行业“不落的太阳”
云计算(CloudComputing)是网格计算(GridComputing)、分布式计算(DistributedComputing)、并行计算(ParallelComputing)、效用计算(UtilityCom云计算puting)网络存储(NetworkStorageTechnologies)、虚拟化(Virtualization)、负载均衡(LoadBalance)等传统计算机技术和网络技术发展融合的产物。
云计算是下一代经济的表现形式之一,拥有广阔的发展前景和巨大的产业规模。云计算产业链条主要由四部分组成:基础设施提供商、系统集成商、服务提供商、应用开发商。目前硬件设备供应基本被海外巨头垄断,诸如甲骨文(包括其子公司SUN)、EMC、IBM、Avaya、Juniper、惠普、赛门铁克、VMWARE等。
国产服务器生产商主要有浪潮信息,但因为二级市场的过度兴奋,对公司股价透支较严重。明年市场对云计算概念的挖掘还将不断深入,上市公司主要推荐华胜天成和东华软件。
对接物联网享受行业共振效应
物联网是把所有物品通过射频识别(RFID)、红外感应器、全球定位系统、激光扫描器等信息传感设备与互联网连接起来,进行信息交换和通讯,实现智能化识别、定位、跟踪、监控和管理的模式。
物联网的架构主要分为三个层次:一是前端感应网,主要运用诸如摄像头、RFID、二维码、GPS、红外传感器等对标的物和周围环境进行数据采集;二是中间数据处理网,主要负责对所收集到的数据进行判断、选择和深加工;三是终端执行网,主要负责接收中间数据处理网作出的执行命令。三个层次从功能上接近于人体的感觉功能、大脑中枢功能和运动功能。
物联网是继计算机、互联网之后世界信息产业发展的第三次浪潮,被视为互联网的应用拓展。应用创新是物联网发展的核心,以用户体验为核心的创新2.0是物联网发展的灵魂。
未来在以数字城市为核心的生产、生活模式中,物联网将扮演绝对核心的角色,其辐射功能几乎涵盖了所有的产业链条,其中在最近几年中能看到明显效益的主要有三个方面:政务信息化、城管系统和医疗卫生领域。
政务信息化在未来五年会进入深度拓展阶段,随着门户网站建设和公文处理系统建设的基本完成,对政务信息化的要求会逐渐向决策服务系统建设、突发公共事件应急指挥信息系统建设、公共服务综合信息平台建设迈进,对能提供综合服务解决方案的公司将会有重大机会。
城管系统主要是应对数字城市精细化管理的需要而产生的,有两大板块需要特别关注。一是数字化城管;二是智能交通。这两大板块非常依赖于物联网提供的基础数据,是目前对接物联网最直接、最现实的板块。
医疗卫生领域也是对接物联网产业链的重要板块,相信在社保体系不断趋于完善和城市化进程不断加快的大背景下,从事医疗卫生领域信息化综合解决方案的厂商将会有持续的行业发展。
投资建议
国务院关于加快培育和发展战略性新兴产业的决定和即将出台的“十二五“规划都将该板块作为经济结构转型和产业升级的重要抓手,预计后续扶植政策将陆续推出,从而带动该板块的持续活跃,尤其是概念性个股的活跃。
1.1网络安全的定义
国际标准化组织(ISO)将网络安全[2]定义为:为数据处理系统建立相应的安全保护措施,保护运行在网络系统中的硬件、软件以及系统中的数据不被黑客更改、破坏或者泄露,从而保证了网络服务不中断,使得系统可靠安全地运行.上述网络安全的定义包含两方面内容:物理安全和逻辑安全.其中物理安全是指在构建网络系统的时候,保证物理线路能够防雷、放火、防水、防盗等,能够保证物理线路连续的进行数据传输.而逻辑安全通常指的是传输在网络上数据的信息安全,即对网络上传输信息的保密性、可用性和完整性的保护.另一方面,网络安全性的涵义也可以理解成是信息安全的一种引申,即网络安全是对网络信息的保密性、可用性和完整性提供相应的保护.概括的说,可以将网络安全定义为:为保证目前网络中运行的系统、信息数据、信道传输数据和信息内容的安全而采取相应的措施,从而保证网络中信息传输、交换以及处理的保密性、可用性、可控性、可审查性、完整性.
1.2网络安全基本特征
网络安全应具有保密性、可用性、可控性、可审查性、完整性等五个方面的特征.保密性:信息未经授权不泄露给任何用户,而且信息的特性也具有保密性,其它非授权用户、实体或过程无法利用其特征.可用性:用户经过授权后可按需使用,即授权用户当需要该信息时能否正常存取.网络环境下常见的可用性的攻击包括拒绝服务攻击、破坏网络或系统的正常运行等.可控性:对网络中传播的信息及其内容具有控制能力.可审查性:当网络中出现安全问题时可提供相应的依据与手段,便于追踪攻击源.完整性:用户未经授权不能随意改变数据的特性,即信息在保存或者传输的过程中拥有不被修改、破坏或丢失的特性,保证了信息的完整性.
2校园网建设概述及其安全威胁
随着互联网的快速普及,校园网建设已经成为学校的基础建设之一,教育信息化、数字化已经成为教育发展的主方向,校园网已成为学校日常教学、办公、科研、管理、生活主要的工具和手段之一,并发挥着越来越重要的作用[3].另一方面,随着国家科教兴国战略的实施,政府加强了对学校的投资,由此也加强了学校对校园网的建设.中国教育和科研计算机网(CER-NET)的成立,标志着教育网的形成.CERNET主干网络传输速率已达到2.5Gpbs,总容量达40Gpbs,它吸引超过1000所高校的鼎力加盟,覆盖全国超过200个城市.目前,大部分学校都已建成校园网,实现了校园网的整体覆盖,包括办公楼、教学楼、宿舍楼等.校园网同时与Internet对接,实现了校园办公教学的信息化、自动化.如图1所示,为一个简单的校园网组网模型.随着CERNET的建设不断提高,校园网已经成为互联网的重要组成部分之一,是学校信息化、数字化建设的基础设施,同时担任着科研与教学的重要任务.然而,目前国内大多数学校都缺乏对校园网建设的综合规划、缺乏相应的网络管理措施、以及对校园网络的认识不足,这些都极大阻碍了校园网的发展.因此合理地对校园网络升级,是目前学校校园网工程的首要目标之一[4].同时,校园网作为学校数字化、信息化的基础设施,安全问题不容忽视.在互联网开放程度很高的今天,校园网往往最容易成为黑客攻击的目标.威胁校园网安全的因素有很多,但主要的安全威胁有以下几类.
2.1TCP/IP协议漏洞造成的威胁
现在互联网上使用最多的协议就是TCP/IP协议了,这几乎是所有校园网采用的网络传输协议.TCP/IP协议在设计之初,就没有考虑安全问题,它只考虑如何把信息互相传输,因此存在很大的安全威胁.虽然国际标准化组织提出的OSI七层协议能够很好的保证网络安全,但是由于TCP/IP协议的开放性和通用性几乎占用了整个市场,使得OSI七层协议无法推广.所以,目前网络黑客针对TCP/IP漏洞攻击有很多,例如:数据窃听、源地址欺骗、ARP欺骗等等.
(1)数据窃听(PacketSniff).TCP/IP协议从设计之初,就采取的是数据包明码传输,这种传输模式使得数据包很容易被窃听、修改和伪造.黑客可以利用一系列工具获取网络中正在传输的数据包,窃取用户有利用价值的信息,如用户账户和密码等信息.同时,黑客也能修改和伪造数据包,让用户误入钓鱼网站或者窃取网上银行信息,给用户造成直接经济损失.特别是在校园网中,数据包流通比较集中,一旦获取了校园网服务器或管理员账号信息,将会给校园网络造成重大损失.
(2)源地址欺骗(SourceAddressSpoofing).在网络安全中,一个比较重要的安全问题就是源地址欺骗.这里的源地址,能够是IP地址,也能是MAC地址.但是MAC地址随着路由转发,信息会发生变化,而且在实际的网络系统中,也有一定的限制,改造欺骗难度比较大,所以一般的源地址欺骗是指IP地址伪造欺骗.攻击者通常伪造被攻击的主机IP地址,骗取防火墙信任,从而对校园网内部发起攻击.
(3)源路由选择欺骗(SourceRoutingSpoo-fing).在一个完整的IP数据包中,通常只包含源地址和目的地址,即路由器可以知道数据包从哪个主机发送出来,将要到达哪个主机.源路由是指数据包将会列出所要经过的路由,路由器将会根据这些指定的路由将数据包送达相应的主机,然后根据其反向路由进行应答,从而实现主机之间的通信.而源路由选择欺骗,则是攻击者通过伪造主机源路由,让数据包经过该主机必经路由,使受攻击主机出现错误判断,将某些被保护的数据提供给了攻击者.另一方面,由于路由器一般对接收到的路由信息是不经过检验的,这样就给攻击者提供便利,攻击者可以发送虚假数据包,改变某些重要数据包的传递路径,使得数据在传递到正常主机前,即可抓取分析,从而也达到攻击的目的.
(4)鉴别攻击(AuthenticationAttacks).由于TCP/IP协议还无法证明网络身份的真实有效性,因此黑客可以伪造他人合法身份入侵到网络系统或者获取密钥信息,从而达到攻击目的.
(5)ARP欺骗(AddressResolutionProtocolSpoofing).ARP即地址解析协议,作用是将网络中的IP地址转换成MAC物理地址的协议.因为在局域网中,尤其是在校园网中,使用最多的往往是MAC地址进行传输,而不是IP地址进行传输,所以ARP协议能够很快的让局域网中的两台主机进行通信.而黑客只需在局域网中进行网络监听,获取到一台主机A的节点信息(IP地址和MAC地址),就能伪造A的数据包,与B进行通信,获取有用信息.另一方面,黑客可以伪造一个不存在的MAC地址在局域网内传播,形成广播风暴,这样会造成网络不通,给局域网造成致命打击.
(6)DoS攻击(DenialofService).DoS攻击,即拒绝服务攻击,攻击者的目的是让目标主机或网络无法提供正常服务.因为TCP协议采用三次握手建立一次连接,而任何一次握手失败,则会重新发送.攻击者正是利用这一个协议漏洞,采取不断建立连接,然后丢弃该连接数据包,使得服务器处于等待状态,如果攻击者一直持续连接和丢弃的过程,则服务器和网络所有的资源会被完全消耗,导致计算机或网络无法正常工作,从而达到攻击目的.
(7)DDoS攻击(DistributedDenialofServ-ice).DDoS攻击,即分布式拒绝服务攻击,它是指攻击者借助一系列工具或手段,联合多个计算机组成攻击平台,对一个或数个目标发动DoS攻击.最基本的DoS是利用合法的服务请求,占用攻击目标主机大量服务资源,使得正常用户无法访问.然而DoS服务需要占用大量带宽,单个计算机攻击肯定无法达到攻击者想要的目标.因此网络黑客会抓取网络“肉鸡”,集合大量网络带宽,组成庞大的攻击平台,可以在瞬间让被攻击目标处于瘫痪状态.
(8)TCP序列号欺骗和攻击(TCPSequenceNumberSpoofingandAttack).黑客利用一系列工具可以伪造TCP序列号,形成一个TCP封包,对网络中可信节点进行攻击.而且最重要的是,黑客可能利用伪造的TCP封包发动SYN攻击,让服务器无法完成三次握手,造成服务器开放大量等待端口,影响正常网络访问,严重时,可直接造成服务器死机,如果该服务器是WEB服务器或者DNS服务器,那么可能导致网站主页无法链接或者校园网内部用户无法访问外部网络.
(9)ICMP攻击(InternetControlMessageProtocolAttacks).ICMP协议是Internet控制报文协议,它属于TCP/IP协议下的一个子协议,用于在IP主机和路由器之间传递控制消息.其中控制消息是指网络是否畅通、主机是否可连接、路由是否可用等一系列消息,它对数据传输有很重要的作用.而ICMP攻击是指利用操作系统ICMP的尺寸大小不得超过64KB这一规定,发动“PingofDeath”攻击,当主机ICMP数据包尺寸超过64KB时,主机会发生内存分配错误,导致TCP/IP堆栈崩溃,使得目标主机死机.虽然操作系统通过取消ICMP数据包大小限制来解决该漏洞,但是向目标主机发动持续、大规模的ICMP攻击,会消耗主机CPU、内存等资源,严重时也会导致目标主机瘫痪,无法提供正常服务.
2.2漏洞威胁
软件和操作系统是由程序员编写的,而在开发的过程中,多多少少会存在各种各样的漏洞问题,这些漏洞如果不能及时修复,将会对主机造成重大安全威胁.一旦该主机被攻破,同时也会给该主机处在的局域网中的其它机器造成威胁,情况严重时,甚至会造成整个网络瘫痪.近几年来,无论是Windows操作系统,还是Linux操作系统,的补丁数目一直持续增加.特别是Windows操作系统,在校园网内拥有的用户众多,如果没能及时修复各种漏洞,势必会影响整个校园网安全.
2.3病毒、木马威胁
近些年来,随着互联网的普及,网络上各种各样的开源软件繁多,有些开源软件打着免费的旗号,暗留后门或者对操作系统植入木马,稍不注意,就会对整个系统造成重大影响.同时,网络上黑客也会主动攻击,种植木马,抓取网络肉鸡,作为自己攻击的跳板,对互联网上其它的计算机造成严重威胁.
2.4初级黑客攻击
校园网因为自身局限性,其网络管理水平无法与企业相比,因此很容易受到网络上初级黑客的攻击,作为他们试手的目标.另外一方面,互联网出现的一系列黑客教程、黑客工具,这些教程和工具可以自由查阅和下载,加上很多黑客工具属于使用简单,这让许多初级黑客也能在一段时间内对网络造成严重的攻击.且根据心理学研究分析,很多普通攻击者往往有炫耀心理,即把校园网作为自己攻击的目标,以获取所谓的成功感,这让校园网增加更多的威胁.
3目前校园网网络建设中存在的主要安全问题
目前在校园网网络建设中主要存在的安全问题分为人为因素导致的安全问题和非人为因素导致的安全问题.
3.1人为因素导致的网络安全问题
3.1.1校园网用户数量庞大
校园网内用户量众多且处在同一个局域网中,同时,校园网内服务器数量也是别的局域网不能比拟的.用户量加上数目可观、功能强大的服务器,这些条件也吸引着互联网上众多黑客的攻击,因此存在着很大的安全隐患.
3.1.2校园网用户安全意识低
根据调查研究发现,校园网的用户大部分都安全意识不强,用户计算机整体水平偏低,有一部分校园网用户基本上不安装杀毒软件,也没能及时给系统打补丁,系统处于“裸奔”状态.这对于当今如此开放的互联网,将直接为黑客提供攻击目标.而且校园网用户极少学习相应的安全防范知识,在下载和使用软件时,基本上不考虑其风险性,这些都将会给黑客制造攻击机会,影响整个校园网安全[5].
3.1.3信息泄密
信息泄密是指将信息透漏给非授权用户,它在一定程度上破坏了计算机系统的保密性.目前,常见的信息泄密有:操作系统漏洞、流氓软件、网络监听、病毒、木马、业务流分析、网络钓鱼、电磁、物理入侵、射频截获、非法授权、计算机后门程序.
3.1.4拒绝服务攻击(DoS)
攻击者使用一切办法让被攻击计算机停止提供服务,让合法的信息或资源访问被拒绝或者严重推迟.常见的DoS攻击有:SYNFlood、IP欺骗、UDP洪水攻击、Ping洪流攻击等.
3.1.5完整性破坏
攻击者通过系统漏洞、病毒、木马、后门程序等方式破坏信息的完整性,使得信息乱码.
3.1.6网络滥用
由于授权的用户因操作或行为不当,导致网络滥用,从而导致网络安全威胁,例如非法外联、非法内联、设备滥用、业务滥用、移动风险等等.
3.2非人为因素导致的网络安全问题
网络安全除去人为因素外,很大一部分安全威胁来自安全工具和操作系统自身的局限性.其具体特征为:每一种安全工具(如:杀毒软件)都有其自身的应用范围和环境,同时安全工具受到人为因素、系统漏洞、程序BUG的影响,这些因素反而给攻击者带来了一定的便利.对于操作系统而言,没有绝对安全的操作系统,无论是微软的Windows系列操作系统,还是开源的Linux操作系统,都有存在后门或漏洞的可能.世界上没有绝对安全的操作系统,因此在搭建校园网时,要选择安全性尽可能高的操作系统,而且要随时提供校园网用户漏洞补丁下载,以及杀毒软件,保证用户系统安全性始终最高.由上所述,我们可以说网络安全问题绝大部分是由人为因素引起的.现在,国家也制定了相应的法律来保护网络安全,打击相应的网络犯罪活动.但是校园网作为一个庞大的用户群,如何防范这些网络犯罪活动显得尤为重要.我们不能等着整个网络被攻击导致瘫痪后再想着去防范,而是要在攻击之前做好准备工作,让校园网在安全中运行.
4加强校园网网络安全建设的对策和建议
加强校园网网络安全建设主要从以下几个方面来进行.
4.1应重视校园网网络的安全搭建
在校园网工程的建设中,网络系统的搭建是属于弱电工程,它的耐压值比较低.由此,在校园网工程的设计和建设中,一定要首先考虑人以及网络中物理设备的防火、防电以及防雷等安全问题;考虑网络中布线系统与通信线路、照明线路、动力线路、空气对流管道以及暖气管道之间的距离;考虑网络中物理电路的接地安全;考虑建设合理的防雷系统,保证建筑物、计算机以及其它物理设备的防雷[6].
4.2应加强校园网网络的安全维护技术
从技术层面来说,网络安全主要是由防火墙系统、入侵检测系统、病毒监测系统等多个安全组件组成,单独的一个组件是无法保证当前网络信息安全的.最早的网络安全技术是采用边界阈值控制法,即通过对网络边界的数据包进行监测,符合规定的数据包可通过,不符合规定的数据包就抛弃,这种方式在一定程度上能阻止对网络的入侵和攻击,但是不能有效防止网络攻击.目前,应用比较广泛的网络安全基本技术有:防火墙技术、防病毒技术、数据加密技术等.防火墙[7]指的是一个由硬件和软件混合组成的设备,用于将内部网络和外部网络隔离起来,建立一层安全保护屏障,它是一种隔离控制技术.常见的防火墙有包过滤技术、技术、状态监测技术等.相对于防火墙来说,防病毒技术将是从计算机网络内部进行防控,主要预防病毒程序、后门程序、网络监听等.目前采取比较多的防病毒手段是对系统进行监听,阻止不合规定进程.而且防病毒技术永远是滞后性的,即防病毒工具一直在病毒出现后才能组织.现在的防病毒技术和云平台技术结合,已经对病毒起到了一定的控制作用.相对前面两种技术来说,数据加密技术就比较灵活了.可以将用户的信息经过加密后,再在网络上传输,及时数据被黑客截获,没有有效的密钥,数据对黑客来说也只是一堆无效数据而已.在开放的互联网平台,数据加密能够有效的保证了用户的隐私以及数据的安全[8].
4.3应建立科学的校园网网络管理人员岗位职责
计算机网络安全绝大部分是人为因素引起的.因此在校园网搭建过程中,关于对计算机系统管理员的培训及管理,是校园网网络安全中最重要的一部分.一个不合理的操作,很有可能让整个网络系统瘫痪,因此必须建立健全管理规范,明确管理员责任和权利.同时,要记录管理员操作信息,当发现不合规定的记录时,可以及时分析,如果发现黑客入侵,则及时采取必要措施杜绝黑客进一步入侵,必要时需向当地公安机关报案,减少学校损失.另外一方面,建立健全的管理制度以及严格的管理模式,可以保证校园网的正常、安全运行.总而言之,网络安全涉及的领域很多,是一个综合性的问题.只有合理的运用相关技术以及人员培训,才能尽最大可能的把安全威胁降到最低.
5结语