安全通信的实际应用案例及其特征
一、引言
随着信息技术的飞速发展,网络安全问题日益突出,安全通信成为保障信息安全的重要手段。
安全通信不仅涉及数据加密、身份认证等方面,还涉及通信过程中的隐私保护、通信协议的安全性等。
本文将通过实际案例,探讨安全通信的应用及其特征。
二、安全通信的实际应用案例
(一)金融领域的安全通信
在金融领域,安全通信的应用至关重要。
以银行系统为例,银行需要通过安全通信保障客户资金安全、交易信息保密以及业务数据的完整性。
在实际应用中,银行采用了多种安全通信技术,如加密传输、数字签名、身份认证等,确保客户与银行间通信的安全性。
银行还采用安全通信协议,如HTTPS、SSL等,保障客户在网银系统上的操作不被窃取或篡改。
(二)医疗健康领域的安全通信
在医疗健康领域,安全通信的应用也非常广泛。
例如,远程医疗系统中,医生与患者之间的通信需要保障隐私和安全。
通过采用安全通信技术,如端到端加密、访问控制等,确保医疗信息的保密性。
医疗机构之间也需要进行安全通信,以保障医疗数据的共享和协同工作的安全性。
(三)政府及军事领域的安全通信
政府及军事领域对安全通信的需求更为迫切。
在军事指挥系统中,安全通信是保障作战指挥、情报传递的关键。
政府及军事机构采用专用的安全通信网络,结合加密技术、身份认证技术等,确保重要信息的机密性和完整性。
政府及军事机构还需要应对网络攻击、病毒入侵等安全威胁,确保通信系统不被破坏。
三、安全通信具有的特征
(一)加密技术
安全通信的一个重要特征是采用加密技术。
通过对传输的数据进行加密,确保数据在传输过程中的安全性。
加密技术包括对称加密、非对称加密等,可以有效防止数据被窃取或篡改。
(二)身份认证
身份认证是安全通信的另一个重要特征。
通过身份认证,确保通信双方的真实身份得到确认,防止假冒身份进行非法通信。
常见的身份认证技术包括用户名密码、动态口令、生物识别等。
(三)访问控制
访问控制是保障通信资源不被非法访问的关键。
通过设定访问权限、角色权限等,确保只有合法用户才能访问特定资源。
访问控制可以有效防止未经授权的访问和恶意攻击。
(四)安全性协议
安全通信通常采用安全性协议,如HTTPS、SSL、TLS等。
这些协议具备数据加密、身份认证等功能,为通信双方提供安全的通信环境。
安全性协议还能防止中间人攻击、防止数据被篡改等。
(五)可靠性与可用性
安全通信需要具备高度的可靠性和可用性。
在面临网络攻击、系统故障等情况下,通信系统能够保持稳定运行,确保信息的及时传递。
安全通信系统还需要具备自我恢复能力,以便在故障发生后尽快恢复正常运行。
四、结论
安全通信在实际应用中发挥着重要作用,涉及金融、医疗健康、政府及军事等领域。
安全通信具有加密技术、身份认证、访问控制、安全性协议以及可靠性与可用性等特点,为通信双方提供安全的通信环境。
随着信息技术的不断发展,安全通信将成为保障信息安全的重要手段,为社会的稳定和发展提供有力支撑。
网格的结构体系
在介绍网格的特征之前,我们首先要解决一个重要的问题:网格是不是分布式系统?这个问题之所以必须回答,因为人们常常会问另一个相关的问题:为什么我们需要网格?现在已经有很多系统(比如海关报关系统、飞机订票系统)实现了资源共享与协同工作。 这些系统与网格有什么区别?对这个问题的简要回答是:网格是一种分布式系统,但网格不同于传统的分布式系统。 IBMGlobal Service与EDS是在这个分布式领域最著名的公司。 构建分布式系统有三种方法:即传统方法(我们称之为EDS方法)、分布自律系统(Autonomous Decentralized Systems, ADS)方法,网格(grid)方法。 ADS通常用于工业控制系统中。 网格方法与传统方法的区别见下表:特征 传统分布式系统 网格开放性 需求和技术有一定确定性、封闭性 开放技术、开放系统通用性 专门领域、专有技术 通用技术集中性 很可能是统一规划、集中控制 一般而言是自然进化、非集中控制使用模式 常常是终端模式或C/S模式 服务模式为主标准化 领域标准或行业标准 通用标准(+行业标准)平台性 应用解决方案 平台或基础设施通过以上对比,网格具有以下四点优势:(1)资源共享,消除资源孤岛:网格能够提供资源共享,它能消除信息孤岛、实现应用程序的互连互通。 网格与计算机网络不同,计算机网络实现的是一种硬件的连通,而网格能实现应用层面的连通。 (2)协同工作:网格第二个特点是协同工作,很多网格结点可以共同处理一个项目。 (3)通用开放标准,非集中控制,非平凡服务质量:这是Ian Foster最新提出的网格检验标准。 网格是基于国际的开放技术标准,这跟以前很多行业、部门或者公司推出的软件产品不一样。 (4)动态功能,高度可扩展性:网格可以提供动态的服务,能够适应变化。 同时网格并非限制性的,它实现了高度的可扩展性。 网格之所以能有以上所说的种种优势特征,是由网格的体系结构赋予它的。 网格体系结构的主要功能是划分系统基本组件,指定组件的目的与功能,刻画组件之间的相互作用,整合各部分组件。 科研工作者已经提出并实现了若干种合理的网格体系结构。 下面介绍影响比较广泛的两个网格体系结构:网格计算协议体系结构(Grid Protocol Architecture,GPA)和计算经济网格体系结构(GRACE)模型。 OGSA(Open Grid Services Architecture)被称为是下一代的网格体系结构,它是在原来“五层沙漏结构”的基础上,结合最新的Web Service 技术提出来的。 OGSA包括两大关键技术即网格技术和Web Service 技术。 随着网格计算研究的深入,人们越来越发现网格体系结构的重要。 网格体系结构是关于如何建造网格的技术,包括对网格基本组成部分和各部分功能的定义和描述,网格各部分相互关系与集成方法的规定,网格有效运行机制的刻画。 显然,网格体系结构是网格的骨架和灵魂,是网格最核心的技术,只有建立合理的网格体系结构,才能够设计和建造好网格,才能够使网格有效地发挥作用。 OGSA最突出的思想就是以“服务”为中心。 在OGSA框架中,将一切都抽象为服务,包括计算机、程序、数据、仪器设备等。 这种观念,有利于通过统一的标准接口来管理和使用网格。 Web Service提供了一种基于服务的框架结构,但是,Web Service 面对的一般都是永久服务,而在网格应用环境中,大量的是临时性的短暂服务,比如一个计算任务的执行等。 考虑到网格环境的具体特点,OGSA 在原来Web Service 服务概念的基础上,提出了“网格服务(Grid Service)”的概念,用于解决服务发现、动态服务创建、服务生命周期管理等与临时服务有关的问题。 基于网格服务的概念,OGSA 将整个网格看作是“网格服务”的集合,但是这个集合不是一成不变的,是可以扩展的,这反映了网格的动态特性。 网格服务通过定义接口来完成不同的功能,服务数据是关于网格服务实例的信息,因此网格服务可以简单地表示为“网格服务=接口/行为+服务数据”。 在当下,网格服务提供的接口还比较有限,OGSA 还在不断的完善过程之中,下一步将考虑扩充管理、安全等等方面的内容。 Ian Foster于2001年提出了网格计算协议体系结构,认为网格建设的核心是标准化的协议与服务,并与Internet网络协议进行类比(如图1)。 该结构主要包括以下五个层次:构造层(Fabric):控制局部的资源。 由物理或逻辑实体组成,目的是为上层提供共享的资源。 常用的物理资源包括计算资源、存储系统、目录、网络资源等;逻辑资源包括分布式文件系统、分布计算池、计算机群等。 构造层组件的功能受高层需求影响,基本功能包括资源查询和资源管理的QoS保证。 连接层(Connectivity):支持便利安全的通信。 该层定义了网格中安全通信与认证授权控制的核心协议。 资源间的数据交换和授权认证、安全控制都在这一层控制实现。 该层组件提供单点登录、代理委托、同本地安全策略的整合和基于用户的信任策略等功能。 资源层(Resource):共享单一资源。 该层建立在连接层的通信和认证协议之上,满足安全会话、资源初始化、资源运行状况监测、资源使用状况统计等需求,通过调用构造层函数来访问和控制局部资源。 汇集层(Collective):协调各种资源。 该层将资源层提交的受控资源汇集在一起,供虚拟组织的应用程序共享和调用。 该层组件可以实现各种共享行为,包括目录服务、资源协同、资源监测诊断、数据复制、负荷控制、账户管理等功能。 应用层(Application):为网格上用户的应用程序层。 应用层是在虚拟组织环境中存在的。 应用程序通过各层的应用程序编程接口(API)调用相应的服务,再通过服务调动网格上的资源来完成任务。 为便于网格应用程序的开发,需要构建支持网格计算的大型函数库。 现在国内国外运用得最多的可能是在一些大型院校的计算网格(实现计算资源的共享。 什么是计算资源: 简单来说就是计算能力,CPU。 计算资源共享就是CPU计算的共享)。 人们把一个集群(cluster, 也就是常说的机房,通常有几十台操作系统为Linux的计算机)的计算机连成一个局域型网格。 这样就好像把这几十台电脑连成了一台超级计算机,计算能力当然大大提高了。 这种局域计算网格主要运用于一些科研的研究。 比如说生物科学。 当生物科学的研究员需要高性能的计算资源来帮助他们分析试验的结果时,他们就把这些分析试验的程序提交(submit)给网格,网格通过计算再把结果返回给这些研究员。 计算结果可能是一些图像(rendering)也可能是一些数据。 这些计算如果在单一PC(Personal computer, 个人计算机)上运行的话,往往会花费几个月的时间,然而在网格中运行一,两天也就完成了。 这就是网格技术最直观的优点之一。 当然有一些大型主机(super-mainframe)也有很强的计算能力(比如常说的IBM deepblue,打败人类国际象棋大师Kasparov那位),但是这种主机太昂贵,而且配置(deploy)往往不方便,是名副其实的重量级(heavyweight)计算。 1996年初,美国数学家和程序设计师乔治· 沃特曼编制了一个梅森素数计算程序,并把它放在网页上供数学家和数学爱好者免费使用,这就是著名的“因特网梅森素数大搜索”(GIMPS)项目。 现在只要人们去GIMPS的主页下载那个免费程序,就可以通过计算网格来搜寻新的梅森素数。 SETI@Home,一个分布式计算的项目,通过互联网络上的计算机搜索地球外智慧讯息,网格在分布式计算的成功运用。 )的网站指出,世界上最强大的计算机IBM 的 ASCI White,可以实现每秒12万亿次的浮点运算,但是花费了1亿千万美元;然而SETI@HOME只用了50万美元却实现了每秒15万亿次浮点运算。 网格另外一个显著的运用可能就是虚拟组织(Virtual Organisations)。 这种虚拟组织往往是针对与某一个特定的项目,或者是某一类特定研究人员。 在这里面可以实现计算资源、存储资源、数据资源、信息资源、知识资源、专家资源的全面共享。 比如说中国2008年奥运会开幕式研究组就可以运用网格组成一个虚拟组织。 在这个虚拟组织里,任何成员不管在哪个地方都可以有权访问组织的共享资源(如 开幕式场地图纸,开幕式资金,开幕式节目单);而且可以和另一地方的虚拟组织成员进行交流。 这个虚拟组织就像把所有奥运会开幕式的资源,信息,以及人员集中到了一个虚拟的空间,让人们集中精力研讨开幕式项目的问题,而不必考虑其他的问题。 据个实例,由英国利兹大学,牛津大学,约克大学和谢菲尔德大学合作的DAME项目就是致力于研究和运用虚拟组织。 DAME架构在这四个大学合建的白玫瑰网格White Rose Computational Grid (WRCG)上,运用于对飞机故障的快速检测和维修。
什么叫量子密码?
不好意思 复制给你量子密码学量子密码学(Quantum Cryptography)经典的密码学是一门古老的学科,它的起源可以追溯到几千年前的古埃及、古罗马时代。 早在四千年前,古埃及一些贵族墓碑上的铭文就已经具备了密码的两个基本要素:秘密性和信息的有意变形。 尽管如此,密码学作为一门严格的科学建立起来还仅仅是近五十年的事。 可以说,直到1949年以前, 密码研究更象是一门艺术而非科学。 主要原因在于,在这个时期没有任何公认的客观标准衡量各种密码体制的安全性,因此也就无法从理论上深入研究信息安全问题。 1949年,发表了《保密系统的通信理论》,首次把密码学建立在严格的数学基础之上。 密码学从此才成为真正意义上的科学。 密码学的目的是改变信息的原有形式使得局外人难以读懂。 密码学中的信息代码称为密码,尚未转换成密码的文字信息称为明文,由密码表示的信息称为密文,从明文到密文的转换过程称为加密,相反的过程称为解密, 解密要通过所谓的密钥进行。 因此,一个密码体制的安全性只依赖于其密钥的保密性。 在设计、建立一个密码体制时,必须假定破译对手能够知道关于密码体制的一切信息,而唯一不知道的是具体的一段密文到底是用哪一个密钥所对应的加密映射加密的。 在传统的密码体制中,只要知道了加密映射也就知道了解密映射。 因此,传统密码体制要求通信双方在进行保密通信之前必须先约定并通过“安全通道”传递密钥。 此外,在传统的密码体制下,每一对用户都需要有一个密钥。 这样,在n个用户的通讯网络中,要保证任意两个 用户都能进行保密通信,就需要很多“安全通道”传送n(n-1)/2个密钥。 如果n很大,保证安全将是很困难的。 为解决上述难题,人们另辟蹊径,于1976年提出了公开密钥密码体制的思想:将密钥分成公开密钥和秘密密钥两部分,分别决定互逆的加密映射和解密映射。 在这种密码体制 下,每个用户均有自己的公开密钥和秘密密钥。 公开密钥是公开的,可以象电话号码一样供人查阅,这样,通信双方不必事先约定即可进行保密通信,也不存在需要“安全通道”传送密钥的问题; 秘密密钥则是秘密的,由每个用户自己保存,供解密之用。 典型的一个公钥密码体系是RSA密码体制,它主要是基于经典计算机几乎无法完成大数分解有效计算这一事实。 从这个意义上讲,如果人们能够在实际中实现“Shor大数因子化”的量子算法,RSA 保密体制完成的任何加密就会被解密。 因此,量子计算会对由传统密码体系保护的信息安全构成致命的打击,对现有保密通讯提出了严峻挑战。 要预防这种打击,必须采取量子的方式加密。 虽然量子密码体系当初并非因此而生,但它的确是解决这个问题的有效途径。 量子密码体系采用量子态作为信息载体,经由量子通道在合法的用户之间传送密钥。 量子密码的安全性由量子力学原理所保证。 所谓绝对安全性是指:即使在窃听者可能拥有极高的智商、可能采用最高明的窃听措施、可能使用最先进的测量手段,密钥的传送仍然是安全的。 通常,窃听者采用截获密钥的方法有两类:一种方法是通过对携带信息的量子态进行测量,从其测量的结果来提取密钥的信息。 但是,量子力学的基本原理告诉我们,对量子态的测量会引起波函数塌缩,本质上改变量子态的性质,发送者和接受者通过信息校验就会发现他们的通讯被窃听,因为这种窃听方式必然会留下具有明显量子测量特征的痕迹,合法用户之间便因此终止正在进行的通讯。 第二种方法则是避开直接的量子测量,采用具有复制功能的装置,先截获和复制传送信息的量子态。 然后,窃听者再将原来的量子态传送给要接受密钥的合法用户,留下复制的量子态可供窃听者测量分析,以窃取信息。 这样,窃听原则上不会留下任何痕迹。 但是,由量子相干性决定的量子不可克隆定理告诉人们,任何物理上允许的量子复制装置都不可能克隆出与输入态完全一样的量子态来。 这一重要的量子物理效应,确保了窃听者不会完整地复制出传送信息的量子态。 因而,第二种窃听方法也无法成功。 量子密码术原则上提供了不可破译、不可窃听和大容量的保密通讯体系。 量子密码学是一门很有前途的新领域,许多国家的人员都在研究它,而且在一定的范围内进行了试验。 离实际应用只有一段不很长的距离。 在介绍量子密码学之前,先引进量子力学若干基础知识,其中之一是“测不准原理”。 测不准原理是量子力学的基础原理。 微观世界的粒子有许多共轭量,比如位置和速度,时间和能量就是一对共轭量,人们能对一对共轭量之一进行测量,但不能同时测得另一个与之共轭的量,比如对位置进行测量的同时,破坏了对速度进行测量的可能性。 量子密码学便是利用量子的不确定性,构造一安全的通信通道,使任何在信道上的窃听行为不可能对通信本身产生影响,使达到窃听失败的目的,以保证信道的安全。 根据量子力学,微观世界的粒子不可能确定它存在任何位置,它以不同的概率存在于若干不同的地方。 同时还得介绍一物理概念,光子在传输过程会在上、下、左、右等方向上产生震荡,或按一角度震荡。 当一大群光子被极化,它可在同一方向震荡,偏震器只允许被某一方向极化了的光子通过,其余则被挡住。 比如一水平方向的偏震器只能让在水平方向极化的光子通过。 将偏震器转90度,只有垂直方向极化了的光子能通过。
物流管理信息系统应具备哪此基本能物流管理信息的作用主要表现在哪此方面
物流信息系统应实现的基本功能 物流信息系统从本质上讲是把各种物流活动与某个一体化过程连接在一起的通道。 一体化过程应建立在四个功能层次上:交易、管理控制、决策分析,以及制定战略计划系统。 第一层次是交易系统,包括记录订货内容、安排存货任务、作业程序选择、装船、运输、配送、发货、开发票,以及客户查询等。 交易系统的特征是:格式规则化、通信交互化、交易批量化,以及作业程序化。 结构上的各种过程和大批量的交易相结合主要强调了信息系统的效率。 物流信息管理系统管理控制、决策分析以及战略计划制定的强化需要以强大的交易系统为基础。 第二层次是管理控制,要求把主要精力集中在功能衡量和报告上,功能衡量对于提供有关服务水平和资源利用等的管理反馈来说是必要的,因此,管理控制涉及评价过去的功能和鉴别各种可选方案。 当物流信息系统有必要报告过去的物流系统功能时,物流信息系统是否能够在其被处理的过程中鉴别出异常情况也是重要的。 第三层次是决策分析,主要把精力集中在决策应用上,协助管理人员鉴别、评估和比较物流战略和策略上的可选方案。 决策分析与管理控制不同的是,决策分析的主要精力集中在评估未来策略上的可选方案,并且它需要相对的灵活性,以便作范围很广的选择。 因此,使用者需要有更多的专业知识和培训去利用它的能力。 既然决策分析的应用要比交易应用少,那么物流信息系统的决策分析趋向于更多地强调有效(Effectiveness),而不是强调效率(Efficiency)。 最后一个层次是制定战略计划,主要精力集中在信息支持上,以期开发和提炼物流战略。 这类决策往往是决策分析层次的延伸,但是通常更加抽象、松散,并且注重于长期。 (二)物流信息系统的组成物流信息系统本身也是一个系统,它具有系统的一般特性。 信息系统是一个企业或组织的内部神经系统,具有整体效应;目的性表现在信息系统的最终目标是为管理决策提供信息支持;信息系统是可以进行分解的,把整个组织的信息系统分解成若干个子系统,而各个子系统又可以划分为若干个模块……表现出了系统的层次性;系统的各个组成部分之间又有着各种各样的联系体现出其相关性;由于信息系统最终是为管理和决策服务的,而管理和决策要依赖于企业或组织内部各方面的变化、依赖于外部环境的变化情况,环境发生了变化必然导致信息系统的变化,因此,一个良好的信息系统应具有良好的环境适应性。 在物流信息系统的设计中,可采用“自上而下”的原则将系统分解为若干个子系统,对这些子系统再逐步进行分解和优化,使其结构清晰、功能明确和易于实现。 简单来说,物流信息系统一般由以下子系统组成,各子系统均有自己特有的功能:管理子系统:提供与具体业务无关的,系统所需的功能;采购子系统:提供原材料采购信息的功能;仓储管理系统:使用仓储管理系统管理储存业务的收发、分拣、摆放、补货、配送等等,同时仓储管理系统可以进行库存分析与财务系统集成; 库存子系统:提供库存管理信息的功能;生产子系统:提供生产产品信息的功能;销售子系统:提供产品销售信息的功能;配送子系统:是指根据商品的配送类型做分类后,再按照商品重量与体积等各因素拟定的派车计划、体积装载计划以及配送行程计划等作业系统;运输子系统:提供产品运输信息的功能;财务子系统:提供财务管理信息的功能; 决策支持子系统:使物流信息系统达到一个更高的层次。 以上只是物流信息系统功能的框架式划分,而相当重要的各子系统之间的相互关系并没有标识出来。 例如,库存子系统就和采购子系统及生产子系统具有密切的关系等等。 在物流信息系统结构中,应确定子系统间的信息流与数据接口(包括通信协议与数据标准定义),满足子系统间为实现数据交换的通信需求。 对企业来说,当实施物流信息系统时,应根据企业自身的行业特点和自己的物流业务流程,规划设计独特的物流信息系统体系结构。 在体系结构设计中,应遵循的原则是:1.具有开放性、模块化及适应性等特点;2.满足各系统间的数据交换,数据交换的方法必须确保数据的完整性及安全性; 3、数据交换只需通过通用的数据定义、信息格式及通信协议。 这样可以确保不同部门开发各自独立的系统具有互操作性; 4.具有与现有系统及较新通信技术兼容的特点; 5.尽可能兼容已有的技术及已开发的系统; 6.在物流信息技术上,让企业在竞争的市场中具有广泛的选择。 企业物流管理信息系统化主要体现在以下几点:1.对库存进行管理:在货物的包装、拆卸和库中货物调配过程中,如果实行了物流管理信息系统,就可以实现入为货物库存量、出库量、入库量、结存量等数据的精确掌握,从而实现物流订单信息的预测管理。 2.对于运输流程进行管理。 在企业运输的流程中,对于其中的四环节实施的接单管理、发货管理、到站管理、签收管理和运输过程的单证管理,如路单管理、报关单管理、联运提单管理和海运提单管理等等,均可以实施物流信息化管理,这样就可以大大提高服务效率,同时对于运输过程中出现的企业货物配载、车辆调度、车辆返空等问题也能加以及时解决。 3.对物流全过程实施监控。 业务流程的集中管理、各环节的收费管理、各环节的责任管理、各环节的结算管理、各环节的成本管理、运输环节的管理、仓储环节的管理、统计报表系统等等,这些物流过程数据的获得有利于对于各个环节进行具体地统计与分析,从而对于当前的企业运营进行系统的指导,便于科学统筹,合理安排和部署。 4.对于物流费用实施监控。 在管理物流业务工作中,常常会产生一系列和费用相关的数据,而这些数据可以与专业财务系统的数据实现对接,从而有利于对物流费用进行全程监控,达到减少支出、节约开支的目的。 5.实现客户与物流企业信息的共享。 货物的物流分配状况、货物的在途运输状况——实时的货物跟踪、货物的库存情况、货物的结存情况、货物的残损情况、货物的签收情况等等,这些常常都是客户最关心的内容。 如果对其实施物流信息管理,就可以便于客户随时查询,从而提高物流服务的质量并增进自己在客户心里的信誉。
