信息安全原理及应用

2024-07-21

信息安全原理及应用(精选6篇)

篇1:信息安全原理及应用

安徽工程大学

对称密钥密码体制、公钥密码体制

——设计思想、应用及异同点

(1)对称密钥密码体制的设计思想(DES)

对称密钥密码体制是一种传统密码体制,也称为私钥密码体制。在对称加密系统中,加密和解密采用相同的密钥。因为加、解密密钥相同,需要通信的双方必须选择和保存他们共同的密钥,各方必须信任对方不会将密钥泄密出去,这样就可以实现数据的机密性和完整性。

对称密钥密码体制是从传统的简单替换发展而来的。传统密码体制所用的加密密钥和解密密钥相同,或实质上等同(即从一个可以推出另外一个),我们称其为对称密钥、私钥或单钥密码体制。对称密钥密码体制不仅可用于数据加密,也可用于消息的认证。

按加密模式来分,对称算法又可分为序列密码和分组密码两大类。序列密码每次加密一位或一字节的明文,也称为流密码。序列密码是手工和机械密码时代的主流方式。分组密码将明文分成固定长度的组,用同一密钥和算法对每一块加密,输出也是固定长度的密文。

最有影响的对称密钥加密算法是1977年美国国家标准局颁布的DES算法。

其中系统的保密性主要取决于密钥的安全性,因此必须通过安全可靠的途径(如信使递送)将密钥送至接收端。这种如何将密钥安全可靠地分配给通信对方,包括密钥产生、分配、存储、销毁等多方面的问题统称为密钥管理(Key Management),这是影响系统安全的关键因素。古典密码作为密码学的渊源,其多种方法充分体现了单钥加密的思想,典型方法如代码加密、代替加密、变位加密、一次性密码薄加密等。

单钥密码体制的优点是安全性高且加、解密速度快,其缺点是进行保密通信之前,双方必须通过安全信道传送所用的密钥,这对于相距较远的用户可能要付出较大的代价,甚至难以实现。例如,在拥有众多用户的网络环境中使n个用户之间相互进行保密通信,若使用同一个对称密钥,一旦密钥被破解,整个系统就会崩溃;使用不同的对称密钥,则密钥的个数几乎与通信人数成正比[需要n*(n-1)个密钥]。由此可见,若采用对称密钥,大系统的密钥管理几乎不可能实现。

DES算法全称为Data Encryption Standard,即数据加密算法,它是IBM公司于1975年研究成功并公开发表的。DES算法的入口参数有三个:Key、Data、Mode。其中Key为8个字节共64位,是DES算法的工作密钥;Data也为8个字节64位,是要被加密或被解密的数据;Mode为DES的工作方式,有两种:加密或解密。

DES算法把64位的明文输入块变为64位的密文输出块,它所使用的密钥也是64位,其算法主要分为两步:

1.初始置换

其功能是把输入的64位数据块按位重新组合,并把输出分为L0、R0两部分,每部分各长3 2位,其置换规则为将输入的第58位换到第一位,第50位换到第2位„„依此类推,最后一位是原来的第7位。L0、R0则是换位输出后的两部分,L0是输出的左32位,R0是右32位,例:设置换前的输入值为D1D2D3„„D64,则经过初始置换后的结果为:L0=D58D50„„D8;R0=D57D49„„D7。

2.逆置换

经过16次迭代运算后,得到L16、R16,将此作为输入,进行逆置换,逆置换正好是初始置换的逆运算,由此即得到密文输出。

(2)公钥密码体制的设计思想(RSA)

RSA密码系统是较早提出的一种公开钥密码系统。1978年,美国麻省理工学院(MIT)的Rivest,Shamir和Adleman在题为《获得数字签名和公开钥密码系统的方法》的论文中提出了基于数论的非对称(公开钥)密码体制,称为RSA密码体制。RSA是建立在“大整数的素因子分解是困难问题”基础上的,是一种分组密码体制。

非对称密码体制也叫公钥加密技术,该技术就是针对私钥密码体制的缺陷被提出来的。在公钥加密系

统中,加密和解密是相对独立的,加密和解密会使用两把不同的密钥,加密密钥(公开密钥)向公众公开,谁都可以使用,解密密钥(秘密密钥)只有解密人自己知道,非法使用者根据公开的加密密钥无法推算出解密密钥,顾其可称为公钥密码体制。

采用分组密码、序列密码等对称密码体制时,加解密双方所用的密钥都是秘密的,而且需要定期更换,新的密钥总是要通过某种秘密渠道分配给使用方,在传递的过程中,稍有不慎,就容易泄露。

公钥密码加密密钥通常是公开的,而解密密钥是秘密的,由用户自己保存,不需要往返交换和传递,大大减少了密钥泄露的危险性。同时,在网络通信中使用对称密码体制时,网络内任何两个用户都需要使用互不相同的密钥,只有这样,才能保证不被第三方窃听,因而N个用户就要使用N(N–1)/2个密钥。对称密钥技术由于其自身的局限性,无法提供网络中的数字签名。这是因为数字签名是网络中表征人或机构的真实性的重要手段,数字签名的数据需要有惟一性、私有性,而对称密钥技术中的密钥至少需要在交互双方之间共享,因此,不满足惟一性、私有性,无法用做网络中的数字签名。相比之下,公钥密码技术由于存在一对公钥和私钥,私钥可以表征惟一性和私有性,而且经私钥加密的数据只能用与之对应的公钥来验证,其他人无法仿冒,所以,可以用做网络中的数字签名服务。

具体而言,一段消息以发送方的私钥加密之后,任何拥有与该私钥相对应的公钥的人均可将它解密。由于该私钥只有发送方拥有,且该私钥是密藏不公开的,所以,以该私钥加密的信息可看做发送方对该信息的签名,其作用和现实中的手工签名一样有效而且具有不可抵赖性。

一种具体的做法是:认证服务器和用户各持有自己的证书,用户端将一个随机数用自己的私钥签名后和证书一起用服务器的公钥加密后传输到服务器;使用服务器的公钥加密保证了只有认证服务器才能进行解密,使用用户的密钥签名保证了数据是由该用户发出;服务器收到用户端数据后,首先用自己的私钥解密,取出用户的证书后,使用用户的公钥进行解密,若成功,则到用户数据库中检索该用户及其权限信息,将认证成功的信息和用户端传来的随机数用服务器的私钥签名后,使用用户的公钥进行加密,然后,传回给用户端,用户端解密后即可得到认证成功的信息。

长期以来的日常生活中,对于重要的文件,为了防止对文件的否认、伪造、篡改等等的破坏,传统的方法是在文件上手写签名。但是在计算机系统中无法使用手写签名,而代之对应的数字签名机制。数字签名应该能实现手写签名的作用,其本质特征就是仅能利用签名者的私有信息产生签名。因此,当它被验证时,它也能被信任的第三方(如法官)在任一时刻证明只有私有信息的唯一掌握者才能产生此签名。

由于非对称密码体制的特点,对于数字签名的实现比在对称密码体制下要有效和简单的多。

现实生活中很多都有应用,举个例子:我们用银行卡在ATM机上取款,首先,我们要有一张银行卡(硬件部分),其次我们要有密码(软件部分)。ATM机上的操作就是一个应用系统,如果缺一部分就无法取到钱,这就是双因子认证的事例。因为系统要求两部分(软的、硬的)同时正确的时候才能得到授权进入系统,而这两部分因为一软一硬,他人即使得到密码,因没有硬件不能使用;或者得到硬件,因为没有密码还是无法使用硬件。这样弥补了“密码+用户名”认证中,都是纯软的,容易扩散,容易被得到的缺点。

密码理论与技术主要包括两部分,即基于数学的密码理论与技术(包括公钥密码、分组密码、序列密码、认证码、数字签名、Hash函数、身份识别、密钥管理、PKI技术等)和非数学的密码理论与技术(包括信息隐形,量子密码,基于生物特征的识别理论与技术)。

RSA算法1978年就出现了,它是第一个既能用于数据加密也能用于数字签名的算法。它易于理解和操作,也很流行。算法的名字以发明者的名字命名:Ron Rivest, AdiShamir 和Leonard Adleman。但RSA的安全性一直未能得到理论上的证明。

RSA的安全性依赖于大数分解。公钥和私钥都是两个大素数(大于 100个十进制位)的函数。据猜测,从一个密钥和密文推断出明文的难度等同于分解两个大素数的积。

密钥对的产生。选择两个大素数,p 和q。计算: n = p * q

然后随机选择加密密钥e,要求 e 和(p1)互质。最后,利用Euclid 算法计算解密密钥d, 满足 e * d = 1(mod(p1))

其中n和d也要互质。数e和n是公钥,d是私钥。两个素数p和q不再需要,应该丢弃,不要让任

何人知道。

加密信息 m(二进制表示)时,首先把m分成等长数据块 m1 ,m2,..., mi,块长s,其中 2^s <= n, s 尽可能的大。对应的密文是: ci = mi^e(mod n)(a)

解密时作如下计算: mi = ci^d(mod n)(b)

RSA 可用于数字签名,方案是用(a)式签名,(b)式验证。具体操作时考虑到安全性和 m信息量较大等因素,一般是先作 HASH 运算。

RSA算法是第一个能同时用于加密和数字签名的算法,也易于理解和操作。RSA是被研究得最广泛的公钥算法,从提出到现在已近二十年,经历了各种攻击的考验,逐渐为人们接受,普遍认为是目前最优秀的公钥方案之一。RSA的安全性依赖于大数的因子分解,但并没有从理论上证明破译RSA的难度与大数分解难度等价。即RSA的重大缺陷是无法从理论上把握它的保密性能如何,而且密码学界多数人士倾向于因子分解不是NPC问题。

RSA的缺点主要有:A)产生密钥很麻烦,受到素数产生技术的限制,因而难以做到一次一密。B)分组长度太大,为保证安全性,n 至少也要 600 bits以上,使运算代价很高,尤其是速度较慢,较对称密码算法慢几个数量级;且随着大数分解技术的发展,这个长度还在增加,不利于数据格式的标准化。目前,SET(Secure Electronic Transaction)协议中要求CA采用2048比特长的密钥,其他实体使用1024比特的密钥。

(3)两种密码体制的应用 加密技术是一种主动的信息安全防范措施,其原理是利用一定的加密算法,将明文转换成为无意义的密文,阻止非法用户理解原始数据,从而确保数据的保密性。明文变为密文的过程称为加密,由密文还原为明文的过程称为解密,加密和解密的规则称为密码算法。在加密和解密的过程中,由加密者和解密者使用的加解密可变参数叫做密钥。目前,获得广泛应用的两种加密技术是对称密钥加密体制和非对称密钥加密体制。它们的主要区别在于所使用的加密和解密的密码是否相同。

1.对称密钥加密体制 对称密钥加密,又称私钥加密,即信息的发送方和接收方用一个密钥去加密和解密数据。它的最大优势是加/解密速度快,适合于对大数据量进行加密,但密钥管理困难。使用对称加密技术将简化加密的处理,每个参与方都不必彼此研究和交换专用设备的加密算法,而是采用相同的加密算法并只交换共享的专用密钥。如果进行通信的双方能够确保专用密钥在密钥交换阶段未曾泄露,那么机密性和报文完整性就可以通过使用对称加密方法对机密信息进行加密以及通过随报文一起发送报文摘要或报文散列值来实现。

2.非对称密钥加密体制 非对称密钥加密系统,又称公钥密钥加密。它需要使用一对密钥来分别完成加密和解密操作,一个公开发布,即公开密钥,另一个由用户自己秘密保存,即私用密钥。信息发送者用公开密钥去加密,而信息接收者则用私用密钥去解密。公钥机制灵活,但加密和解密速度却比对称密钥加密慢得多。在非对称加密体系中,密钥被分解为一对。这对密钥中的任何一把都可作为公开密钥(加密密钥)通过非保密方式向他人公开,而另一把则作为私用密钥(解密密钥)加以保存。私用密钥只能由生成密钥对的贸易方掌握,公开密钥可广泛发布。该方案实现信息交换的过程是:贸易方甲生成一对密钥并将其中的一把作为公开密钥向其他贸易方公开;得到该公开密钥的贸易方乙使用该密钥对信息进行加密后再发送给贸易方甲;贸易方甲再用自己保存的另一把专用密钥对加密信息进行解密。

公钥密码主要用于数字签名和密钥分配。当然,数字签名和密钥分配都有自己的研究体系,形成了各自的理论框架。目前数字签名的研究内容非常丰富,包括普通签名和特殊签名。特殊签名有盲签名、代理签名、群签名、不可否认签名、公平盲签名、门限签名、具有消息恢复功能的签名等,它与具体应用环境

密切相关。显然,数字签名的应用涉及到法律问题,美国联邦政府基于有限域上的离散对数问题制定了自己的数字签名标准(DSS),部分州已制定了数字签名法。密钥管理中还有一种很重要的技术就是秘密共享技术,它是一种分割秘密的技术,目的是阻止秘密过于集中,自从1979年Shamir提出这种思想以来,秘密共享理论和技术达到了空前的发展和应用,特别是其应用至今人们仍十分关注。我国学者在这些方面也做了一些跟踪研究,发表了很多论文,按照X.509标准实现了一些CA。但没有听说过哪个部门有制定数字签名法的意向。目前人们关注的是数字签名和密钥分配的具体应用以及潜信道的深入研究。

(4)两种密码体制的异同点 对称算法的安全性依赖于密钥,泄漏密钥就意味着任何人都能对消息进行加密解密。只要通信需要保密,密钥就必须保密。对称算法的加密和解密表示为: Ek(M)=C Dk(C)=M

对称密码术的优点在于效率高(加/解密速度能达到数十兆/秒或更多),算法简单,系统开销小,适合加密大量数据。

尽管对称密码术有一些很好的特性,但它也存在着明显的缺陷,包括:

1)进行安全通信前需要以安全方式进行密钥交换。这一步骤,在某种情况下是可行的,但在某些情况下会非常困难,甚至无法实现。

2)规模复杂。举例来说,A与B两人之间的密钥必须不同于A和C两人之间的密钥,否则给B的消息的安全性就会受到威胁。在有1000个用户的团体中,A需要保持至少999个密钥(更确切的说是1000个,如果她需要留一个密钥给他自己加密数据)。对于该团体中的其它用户,此种倩况同样存在。这样,这个团体一共需要将近50万个不同的密钥!推而广之,n个用户的团体需要N2/2个不同的密钥。通过应用基于对称密码的中心服务结构,上述问题有所缓解。在这个体系中,团体中的任何一个用户与中心服务器(通常称作密钥分配中心)共享一个密钥。因而,需要存储的密钥数量基本上和团体的人数差不多,而且中心服务器也可以为以前互相不认识的用户充当“介绍人”。但是,这个与安全密切相关的中心服务器必须随时都是在线的,因为只要服务器一掉线,用户间的通信将不可能进行。这就意味着中心服务器是整个通信成败的关键和受攻击的焦点,也意味着它还是一个庞大组织通信服务的“瓶颈”。非对称密钥算法是指一个加密算法的加密密钥和解密密钥是不一样的,或者说不能由其中一个密钥推导出另一个密钥。加解密时采用的密钥的差异:从上述对对称密钥算法和非对称密钥算法的描述中可看出,①对称密钥加解密使用的同一个密钥,或者能从加密密钥很容易推出解密密钥;②对称密钥算法具有加密处理简单,加解密速度快,密钥较短,发展历史悠久等特点,非对称密钥算法具有加解密速度慢的特点,密钥尺寸大,发展历史较短等特点。

篇2:信息安全原理及应用

防火墙技术可以很好的保障计算机网络安全,为正常运行创造条件。对于一个网络安全防御系统而言,防火墙往往被看做是防御的第一层,可见防火墙技术在网络安全的重要性。

关键词:网络安全;防火墙技术;重要性

1/9

Abstract Firewall technology can be very good to protect the computer network security, to create conditions for the normal operation.For a network security defense system, the firewall is often seen as the first layer of defense, visible firewall technology in network security.Keyword:Network security;firewall technology;importance

2/9 目录

摘要..................................................................................................................................................1 Abstract.............................................................................................................................................2 前言..................................................................................................................................................4

一、计算机网络安全问题...............................................................................................................4

二、防火墙的基本介绍...................................................................................................................4

2.1.防火墙的定义.....................................................................................................................4 2.2防火墙的实现技术分类.............................................................................................................5 2.3 防火墙的体系结构....................................................................................................................5

三、防火墙技术的重要性...............................................................................................................6

3.1 网络存取访问的统计与记录............................................................................................6 3.2 控制特殊站点的访问........................................................................................................6 3.3 控制不安全服务................................................................................................................6 3.4集中安全保护...................................................................................错误!未定义书签。

四、防火墙技术的应用...................................................................................................................6

4.1 应用于网络安全的屏障....................................................................................................7 4.2 应用于网络安全策略中....................................................................................................7 4.3 应用于监控审计中..........................................................................错误!未定义书签。4.4 应用于内部信息的保障中................................................................................................7 4.5 应用于数据包过滤中........................................................................................................8 4.6 应用于日志记录与事件通知............................................................................................8

五、结语.........................................................................................................错误!未定义书签。参考文献.........................................................................................................错误!未定义书签。

3/9

前沿

防火墙是目前应用非常广泛且效果良好的信息安全技术,可以防御网络中的各种威胁,并且做出及时的响应,将那些危险的连接和攻击行为隔绝在外,从而降低网络的整体风险。

自从20世纪90年代进入市场以来,防火墙技术经过20年的发展已经经历了实质性的改变,从早期的包过滤设备演变为目前复杂的网络过滤系统。Internet的蓬勃发展所带来的安全问题,极大的促进了防火墙技术的发展,使得今天的防火墙在过滤特性上变得更加复杂,增加了诸如状态过滤、虚拟专用网、入侵检测系统、组播路由选择、动态主机配置协议服务和很多其他特性。

一、计算机网络安全问题

在信息技术的推进下,各个领域都渗透了互联网技术,不仅对人们的观念和生活方式起到了一定的影响,同时也对社会面貌及其形态意识产生的作用。但是人们的正常生活和工作也受到了电磁泄露及其黑客攻击的干扰,这也就是所谓的网络安全问题。该问题的出现是有人故意或者是无意攻击的网络。在操作中由于操作者的安全意识缺乏或者是操作口令错误,就导致了信息的泄露,从而威胁到了整个网络安全。与此同时网络安全也受到了人为恶意攻击的威胁,因此,竞争者和计算机黑客的恶意攻击对计算机网络安全都会造成影响。要想使用防火墙技术解决计算机网络安全问题,就必须了解防火墙的基本信息,明白其重要性。

二、防火墙的基本介绍

2.1防火墙的定义

防火墙的明确定义来自AT&T公司的两位工程师Willam Cheswick和Steven Beellovin。防火墙是位于两个(或多个)网络间,实施网间访问控制的一组组件的集合,它满足以下条件:(1)内部和外部之间的所有网络数据流必须经过防火墙。(2)有符合安全政策的数据流才能通过防火墙。(3)防火墙自身能抗攻击。

通俗的理解就是,防火墙是在两个网络通讯时执行的一种访问控制尺度,它能允许你“同意”的人和数据进入你的网络,同时将你“不同意”的人和数据拒之门外,最大限度地阻止网络中的黑客来访问你的网络。换句话说,如果不通过 4/9 防火墙,公司内部的人就无法访问Internet,Internet上的人也无法和公司内部的人进行通信。

需要注意的是,不能狭义地将防火墙理解为一套软件或一台设备。因为通常使用不止一种技术和不止一台设备实施整个防火墙方案所以防火墙应该理解为一个防火墙系统,或说一套防火墙解决方案。

2.2防火墙的实现技术分类

根据防火墙过滤的方式和技术不同,防火墙可以划分为三类:包过滤防火墙,状态防火墙,应用网关防火墙。

包过滤防火墙是一种通过检查数据包中网络层及传输层协议信息来发现异常的安全防御系统。包过滤防火墙不需要对客户端计算机进行专门配置,性能优于其他防火墙,因为它执行的计算比较少,并且容易用硬件方式实现。它的规则设置也简单,通过禁止内部计算机和特定Internet资源连接,单一规则即可保护整个网络。

状态防火墙采用的是状态检测技术,这是由CheckPiont公司最先提出的一项具有突破性的防火墙技术,把包过滤的快速性和代理的安全性很好地结合在一起,成为防火墙的基本过滤模式。相比包过滤防火墙,它能知晓连接的状态,无须打开很大范围的端口以允许通信,还能阻止更多类型的Dos攻击,并且具有更丰富的日志功能。

应用网关防火墙,也称代理防火墙,能够根据网络层、传输层和应用层的信息对数据流进行过滤。由于应用网关防火墙要在应用层处理信息,所以绝大多数应用网关防火墙的控制和过滤功能是通过软件完成的,这能够比包过滤或状态防火墙提供更细粒度的流量控制。它的优点主要在于能够实现对用户的认证,能够阻止绝大多数欺骗攻击。使用连接代理防火墙能够连接上的所有数据,检测到应用攻击层,如不良的URL、缓存溢出企图、未授权的访问和更多类型的攻击,同时生成非常下详细的日志。不过,详细的日志也会占用大量的磁盘空间,而且它的处理过程也要求大量的CPU和内存。

2.3防火墙的体系结构

防火墙的体系结构一般有双重宿主主机体系结构、屏蔽主机体系结构和屏蔽子网体系结构。

5/9 建造防火墙时,一般很少采用单一的结构,通常是多种解决不同问题的技术结合。这种组合只要取决于安全中心向客户提供什么样的服务,以及安全中心能接受什么等级的风险。采用什么样的组合主要取决于经费、投资的大小或技术人员的技术、时间等因素。通常有使用多堡垒主机,合并内部路由器与外部路由器,合并堡垒主机与外部路由器,合并堡垒主机与内部路由器,使用多台内部路由器或外部路由器,使用多个周边网络,使用双重宿主主机与屏蔽子网等多种组合形式。

三、防火墙技术的重要性

3.1 网络存取访问的统计与记录

任何传输数据和访问都能够以防火墙记录的日志流通于内外网之间。然而对于重要的数

据信息来说,人们借助日志在分析可能性攻击的情况下,就能做好相关的防范。就拿银行网络来说,假如他存在问题,就会对电信和证券单位产生威胁,因此可将防火墙技术应用。除此之外企业也要尽可能了解网络安全隐患,从而加强管理域监控,降低安全风险几率。

3.2 控制特殊站点的访问

这也是保障计算机网络安全的关键,就拿进行访问和数据传输的主机来说,假如将特殊保护实施,在交换数据的时候就必须得到主机许可,以此来将不必要的访问拒绝,将非法盗取资源的情况杜绝&对于内部网络,防火墙不必对访问强行禁止,由此可见,网络安全离不开防火墙。

3.3 控制不安全服务

不安全因素常常会出现在计算机网络中,对于安全性较差的服务,我们均能够采用防火墙技术控制,在防火墙的作用下,内外网进行数据传输和交换的时候,必须经过防火墙的许可,这样相关资源内容才能传输到外网。由此可见,防火墙的使用能降低非法攻击的风险。

3.4集中安全保护

假如内部网络规模较大,且必须改动附加软件或某些软件,将其置入防火墙,就能保障其数据和信息的安全,同时在防火墙中放入身份认证软件、口令系统及其密码等,还能将其安全性进一步的提升。

6/9

四、防火墙技术的应用

防火墙对流经它的网络通信进行扫描,这样能够过滤掉一些攻击,以免其在目标计算机上被执行。防火墙还可以关闭不使用的端口。而且它还能禁止特定端口的流出通信,封锁特洛伊木马。最后,它可以禁止来自特殊站点的访问,从而防止来自不明入侵者的所有通信。

4.1 应用于网络安全的屏障

一个防火墙(作为阻塞点、控制点)能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。由于只有经过精心选择的应用协议才能通过防火墙,所以网络环境变得更安全。如防火墙可以禁止诸如众所周知的不安全的NFS协议进出受保护网络,这样外部的攻击者就不可能利用这些脆弱的协议来攻击内部网络。防火墙同时可以保护网络免受基于路由的攻击,如IP选项中的源路由攻击和ICMP重定向中的重定向路径。防火墙应该可以拒绝所有以上类型攻击的报文并通知防火墙管理员。

4.2 应用于网络安全策略中

通过以防火墙为中心的安全方案配置,能将所有安全软件(如口令、加密、身份认证、审计等)配置在防火墙上。与将网络安全问题分散到各个主机上相比,防火墙的集中安全管理更经济。例如在网络访问时,一次一密口令系统和其它的身份认证系统完全可以不必分散在各个主机上,而集中在防火墙一身上。

4.3 应用于监控审计中

如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并作出日志记录,同时也能提供网络使用情况的统计数据。当发生可疑动作时,防火墙能进行适当的报警,并提供网络是否受到监测和攻击的详细信息。另外,收集一个网络的使用和误用情况也是非常重要的。首先的理由是可以清楚防火墙是否能够抵挡攻击者的探测和攻击,并且清楚防火墙的控制是否充足。而网络使用统计对网络需求分析和威胁分析等而言也是非常重要的。

4.4 应用于内部信息的保障中

通过利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而限制了局部重点或敏感网络安全问题对全局网络造成的影响。再者,隐私是内部网络非常关心的问题,一个内部网络中不引人注意的细节可能包含了有关安全的线索而

7/9 引起外部攻击者的兴趣,甚至因此而暴漏了内部网络的某些安全漏洞。使用防火墙就可以隐蔽那些透漏内部细节如Finger,DNS等服务。Finger显示了主机的所有用户的注册名、真名,最后登录时间和使用shell类型等。但是Finger显示的信息非常容易被攻击者所获悉。攻击者可以知道一个系统使用的频繁程度,这个系统是否有用户正在连线上网,这个系统是否在被攻击时引起注意等等。防火墙可以同样阻塞有关内部网络中的DNS信息,这样一台主机的域名和IP地址就不会被外界所了解。除了安全作用,防火墙还支持具有Internet服务特性的企业内部网络技术体系VPN(虚拟专用网)。

4.5 应用于数据包过滤中

网络上的数据都是以包为单位进行传输的,每一个数据包中都会包含一些特定的信息,如数据的源地址、目标地址、源端口号和目标端口号等。防火墙通过读取数据包中的地址信息来判断这些包是否来自可信任的网络,并与预先设定的访问控制规则进行比较,进而确定是否需对数据包进行处理和操作。数据包过滤可以防止外部不合法用户对内部网络的访问,但由于不能检测数据包的具体内容,所以不能识别具有非法内容的数据包,无法实施对应用层协议的安全处理。

4.6 应用于日志记录与事件通知

进出网络的数据都必须经过防火墙,防火墙通过日志对其进行记录,能提供网络使用的详细统计信息。当发生可疑事件时,防火墙更能根据机制进行报警和通知,提供网络是否受到威胁的信息。

五、结语

随着计算机技术的不断发展,人们越来越依赖于网络,对于信息资源的依赖也过于紧密,网络安全问题也不可避免,这直接影响着防火墙技术的发展。为了保障网络的安全运行,防火墙技术越来越重要。我们需要选择适合实际应用的防火墙来抵御有害信息入侵计算机系统,但仅依靠防火墙技术是不够的,需要使现在的防火墙技术将计算机技术和网络技术结合在一起,才能真正解决计算机的网络安全问题。

参考文献:

[1]熊平,朱天清.信息安全原理及应用M].清华大学出版社,2012,01 [1]王德山,王科超.试论计算机网络安全中的防火墙技术[J].网络安全技术与应用,2013,07 8/9 [2]马利,梁红杰.计算机网络安全中的防火墙技术应用研究[J].电脑知识与技术,2014,16 [3]刘小斌,防火墙技术的应用[J].电脑知识与技术,2014,36 [3]靳舜.计算机网络安全中的防火墙技术分析[J].科技前沿,2016,03

篇3:信息安全原理及应用

1 休哈特控制图简介

1.1 控制图背景

统计过程技术伴随着质量管理技术的发展而发展。1931年, 休哈特在总结他在20年代创建的过程控制理论的基础上, 写出了一本划时代的名著:《工业产品质量的经济控制》。其主要思想是:在产品的制造过程中, 产品的质量特性值总是波动的。他将这种波动分为两大类, 即偶然波动和异常波动。没有异常波动便是稳态, 这是生产过程所追求的目标, 因而在稳态下生产, 对于产品的质量有绝对的把握, 而且生产是最经济的[1]。这种方法最大的贡献在于保证了预防原则的实现。在所有的统计过程控制中, 应用最为广泛的就是休哈特控制图。

1.2 控制图的基本原理

休哈特控制图 (又称常规控制图) 是用于分析和判断工序是否处于稳定状态所使用的并带有控制界限的图形[2]。 它是预报工序中存在影响工序质量异常原因的一种有效工具。 按照数据的类型可分为计量值控制图和计数值控制图。控制图的设计原理主要由以下五个部分组成[3]:正态性假设、3ó准则、小概率原理、反证法思想和两类错误。

控制图是假设过程处于受控状态时, 总体分析数据的质量特性呈正态分布N (μ σ2) 。由正态分布性质可知, 质量指标值落在±3σ以外的概率只有0.3%, 这是一个小概率。按照小概率事件原理, 在一次实践中超出±3σ范围的小概率事件几乎是不会发生的, 如果发生, 例如一旦控制图上的点子越出界, 则判断原生产过程出现异常, 生产过程不稳定, 必须查找原因并进行消除。利用控制图分析和判断过程是否处于稳定和受控状态实质上是一种统计推断的方法。进行统计推断, 必然会犯两类错误:将正常判为不正常的错误称为第一类错误, 反之, 将不正常判为正常的错误称为第二类错误。为了提高控制图的检出力, 减少一二类错误的发生, 目前主要采用两种判断异常波动的准则:点出界就判断为异常;界内点排列不随机判断为异常。

2 休哈特控制图在医疗安全信息报告中的适用性

2.1 休哈特控制图的适用性

根据美国医疗卫生机构认证联合委员会 (简称JCAHO) 的认证标准, 只要是适合的统计技术均可以用来分析数据[4]。换句话讲, 任何过程, 凡需要对质量进行控制的场合都可以应用控制图, 如前文所述, 过程质量控制方法在医疗领域的应用也很广泛, 但具有预警作用的休哈特控制图在卫生服务管理领域的应用并不很多, 目前主要用于控制出入院诊断不符合率、制剂产品不合格率、漏诊和误诊率、交叉感染率、无菌手术感染率、医疗差错事故发生率等影响医院管理质量的指标。这些成功的例子足以说明休哈特控制图在卫生服务质量管理方面的重要性和实用性, 同样, 医疗安全监控系统作为医疗安全质量控制的重要手段, 休哈特控制图的预警作用必然有其广阔的应用前景。以往的控制图大多是经过手工绘制, 并且没有一种满意的方式使控制图适用于亚组样本量不等的情况, 因而严重限制了控制图应用, 但随着计算机技术的发展, 这些问题都将不复存在。

2.2 休哈特控制图在医疗安全信息报告中的应用

本次研究中采用简单移动平均法和休哈特控制图相结合的方式, 将最近k期的数据作为历史数据, 计算移动均值undefinedt和标准差St, 在此基础上计算控制图上控制界值undefined和下控制界值undefined, 并将此作为下一个月数据的控制标准, 若下一个月的实测数据在上下控制界限内, 则说明下一月数据无异常, 并将该月数据归入历史数据, 进行移动。若该月数据异常, 则相关人员需查找原因, 消除造成异常的因素, 进而保证工序的正常运行。

3 实证分析与应用

表1资料来源于“上海市医疗安全监控系统”信息收集系统中2007年4月至2008年3月间上报的11家试点单位资料, 根据均方误差最小化的原则, 通过试验的方式得出最优步长值为4, 然后以4为单位进行移动, 算出移动平均值和标准差, 计算出上下控制界限, 考虑到控制图的检出力, 经过相关人员讨论, 控制限初步定为85% (详见表1) 。

从图1中可以看出 (日期栏依次代替2007年4月至2008年3月收集的信息数) , 有三个点超出下控制界限, 分别为2007年10月和2008年1月、2月。根据控制图的判断准则, 这三个点为异常点, 说明过程不稳定, 存在异常因素的影响, 必须对过程进行检查, 消除产生异常波动的因素。

4 讨论

4.1 数据来源的局限性

本次研究中用于实证分析的数据主要来源于抽取的11家试点单位每个月上报的不良事件例数, 在进行数据分析的时候, 忽略了由于各种原因导致的漏报数据, 换句话说, 默认所上报的数据就是该院实际发生的不良事件数。根据这些数据的分析结果进行预警, 存在一定的局限性, 为此, 卫生行政部门、卫生服务管理者以及相关人员必须加强宣传管理力度, 提高医务人员的保障病人安全意识, 通过医疗安全监控系统如实上报各院发生的不良事件数, 通过分析发现医疗过程中出现的异常波动, 及时发出预警, 切实落实“查出原因, 采取措施, 保证消除, 纳入标准, 不再出现”的20字方针, 进而达到预防的目的。

4.2 控制图系数值的确定

利用控制图判断工序是否处于稳定状态实际上是进行统计推断, 这就有可能发生两种错误:第一种错误会增加不必要的检查费, 并会对医疗过程造成不必要的干扰, 使医疗控制费用增加;第二种错误会因失去调整机会, 导致不良事件的发生, 给患者带来不必要的损伤。而随着控制界限宽度的增加, 发生第一种错误的概率将减少, 而发生第二种错误的概率将增加。目前国内外企业通常是套用“±3δ”原则来确定控制界限。休哈特控制图的设计并没有根据两类错误所造成的总损失最小这点来进行, 虽然自上世纪80年代以来, 随着经济质量管理的兴起, 有人提出用两种错误造成的总损失最小原则来设计控制图与抽样方案, 但基于其计算的复杂性, 在各领域中的应用不是很广泛。本次研究在将休哈特控制图运用到医疗安全报告系统进行预警时, 在基于原有控制图原理的基础上, 结合医疗领域的特殊实际, 对控制界限进行了调整, 采用85%的控制限, 由于是尝试, 这个控制界限会随着研究的不断进展做适当的调整, 以达到合理控制医疗机构不良事件的目的。

4.3 控制图自身的优越性

休哈特控制图之所以能够在各个领域得到广泛的应用, 主要由于其自身有许多优越性:⑴使用简单。不需要记录数据, 绘图简便, 计算简单, 并可以根据所控制的质量特性值事先画好控制界限, 省时省费用, 易于被操作人员接受;⑵预防性强。休哈特控制图本身并不能起到预防的作用, 但其能及时反映医疗过程控制的状况, 对突发或潜在的变化因素所引起的质量波动能得到及时反映, 从而能够进行有效的分析, 达到迅速控制或事先预防不良事件的目的;⑶规范操作。能解决长期以来医疗质量控制人员仅凭经验操作 (估计) 的现象, 可以不断启发控制人员思维和自主控制的积极性, 而且可以逐步完善本岗位的标准化操作。

4.4 控制图的预警作用

基于病人安全受到威胁的严重性, 卫生行政部门、卫生服务管理者以及临床医生必须意识到提高医疗质量保障病人安全的必要性。然而以往对不良事件的处理都是事后处理, 具有一定的滞后性, 而实际上, 针对不良事件进行预警, 及时发现问题, 采取措施, 从源头上进行预防才是关键, 实现这一目标的重要方法就是运用休哈特控制图对卫生服务行为进行常规监测, 发现不良事件的发生是由于偶然因素还是异常因素引起的, 进而制定合理的方案来改善医疗服务, 真正实现“预防为主”的原则。

医疗安全监控系统被广泛认为是解决病人安全问题的一个重要途径, 利用休哈特控制图对医疗过程中由于的不良事件上报情况进行预警, 减少医疗过程中不良事件的发生, 降低医疗损害, 进而保障病人的安全。但是, 针对休哈特控制图在医疗安全信息报告中的应用性研究仍处于初步探索阶段, 需要投入大量的人力、物力、财力对其进行深入的探讨, 及时发出预警, 达到预防的目的。

参考文献

[1]孙静.最新国家标准GB/T4091—2001《常规控制图》理解与实施[M].北京:中国标准出版社, 2002:5.

[2]秦丽娜.X-控制图的特性和检出力分析[J].沈阳工业学院学报, 2000, 2 (19) :83-86.

[3]钱夕元, 荆建芬.统计过程控制及其应用研究[J].计算机工程, 2004, 19 (30) :144-145.

篇4:信息安全原理及应用

[关键词]用电信息采集系统;工作原理;应用

1、导言

用户信息采集系统的实行,不但为电力企业减少经济支出,调整和优化配置电力资源,还使员工在工作的过程中,能够实现抄表的信息化管理,减轻员工工作压力,进而确保抄表信息的精准性,以实现供电企业用电的精细化管理模式。此外,用户信息采集系统的实时监测,能够实现远程抄表功能,全面监测用电计量装置,以及,控制用户缴费情况,并且实现线损的现代化管理,减少因人工操作产生的误差,以不断提高用电管理效率,进而为电力企业获取更多的经济收益。

2、用户用电信息采集系统的概念

2.1用户用电信息采集系统是国家为实行自动化、规范化国家电网而推行的,它是对电力用户的用电信息进行监控、采集和处理的系统,实现用电信息的自动化采集、异常监测、电能质量监测、用电量分析和管理信息发布、能源监控、用电设备的信息交互等诸多功能。

2.2用电信息采集系统是对变压器的用电量和电表用电量进行计算处理的,用电信息的采集可以实施监控用户的用电量,检测和处理输送电路中存在的电路破损等问题,统计用户用电量并自动抄表。对于用户用电信息采集系统的建设,国家有严格的要求和规范,对电力信息采集系统地功能性、安全性和适用性进行严格的规范化管理。国家对用户用电信息采集系统所具有的功能和标准制定了严格的标准,对所有功能都有相应的要求和规范。

2.3用户用电信息采集系统的建立要严格按照国家对智能化、自动化电网建设的要求进行建设。电力信息采集系统的建设要保证该系统的规范性和安全性,能够全面地推行该系统,对系统的主要外接设备、数据采集终端、和通讯设备的性能、安全等方面进行规范化管理。

3、用户用电信息采集方式的分类

3.1变压器的用电信息采集

对于变压器用电信息的采集主要通过专用变压器采集终端这一设备实现用电信心的收集,通过专用变压器采集终端能够实现对供电质量的检测、用电量数据的采集、用户用电负荷的监控等多种功能,而且对收集到的数据能够进行处理,专用变压器采集终端主要在50kV.A的公用变压器中对用电信息进行收集。

3.2抄表的用电信息采集

普通居民的用电信息采集工作一般是通过抄表来进行收集的,集中的抄表工作采用集中器和采集器来进行抄表。抄表通过集中器对电表的数据进行收集和处理,并且还具备和终端的数据交换功能。采集器则是对各个电表的用电量信息采集,并能夠和其它的行使数据交换功能的设备同时对居民的用电信息等进行采集、整理。

3.3电源终端的信息采集

依靠分布在整个电网中的监控仪器完成对电网中电源的测控。此外还能完成对用户用电仪器用电量的收集,并且监测电网中电源的质量是否能够满足标注。并可接受主站命令对分布式电源接入公用电网进行控制,用于接入公用电网的用户侧分布式电源。

4、用电信息采集系统的构建

用户用电信息采集系统是有系统主站、采集终端、通信通道和采集监控设备组成的,主要是分为三个部分。第一部分为系统主站部分,这个部分是用电信息采集系统地关键部分,是一个复杂的计算机网络构成的,它主要负责系统所覆盖区域的信息采集、信息管理、信息传输和系统安全等方面,着重管理与其他部件的信息交换。第二部分是信息采集部分,它主要是由信息采集终端和监控设备等构成,负责系统覆盖范围内的数据采集、远程数据之间的交换、各部分信息的交换以及部分网络的监控。第三部分主要是地点监控设备,它是负责用电信息的采集和用电设备的监控,将电表、电线网络、变压器、配电开关等配件的监控。这三个部分构成了整个用电信息采集系统,三者相互配合,缺一不可。用电信息采集系统的构建需要实现规范化和标准化,系统主站要全面化的分析和整理收集起来的信息,满足国家电网对全覆盖、全控制、全采集的要求,全面发挥用电信息采集系统集采集、整理、分析、控制、检查等为一体的功能。

5、用电信息采集系统现状分析

第一部分主站层位于用电信息采集系统的最上层,是整个系统的管理中心,负责管理整个系统的正常运行以及安全,同时针对采集终端部分发送回来的用户用电信息进行处理分析,同时完成与其他业务模块进行有效的数据信息交换。整个主站系统部分还可以具体分成数据的采集、数据的管理、一些业务的应用以及与系统其他部分的通信等几大部分。其中业务部分主要是满足各大供电公司开展各种工作需求。数据的采集部分主要实现对用户端信息采集。前置通信管理模块负责各种终端远程通信方式的调度,并负责协议解析;后台数据库模块负责存储各种系统信息和采集的数据,并完成数据的分析与计算。

第二部分通信部分,它是整个系统主站和系统众多采集仪器之间的桥梁。借助有线或者无线的通信渠道为系统中心和终端仪器之间建立链路连接,并可以以组网的形式存在,并且根据不同的适用对象分成远程的和本地的网络系统。远程的网络系统实现主站和采集仪器之间长距离的交互。因此远程通信的带宽、可靠性和实时性都有一定要求,一般以光纤专网和230MHz无线专网为主。本地通信网络是短距离的数据传输,如现场采集终端、智能表计和监控设备之间的通信,可以采用低压电力线载波、微功率无线、RS485总线以及各种有线网络。

第三部分采集仪器层。该层是整个系统的“眼睛”,它为提供一手的信息和数据。整个部分有包括由各种传感器仪器组成设备层(如电表、数据采集器等)和终端部分。终端模块的功能就是管理设备采集的数据以及对这些数据的初步处理。它负责管理电能信息数据、数据上传至主站和执行或转发主站下发的控制命令和信息。计量设备层负责电能计量等功能。

6、用电信息采集系统的应用分析

6.1抄表结算环节的自动化

用电信息采集系统的应用,对于供电环节、用电环节以及售电环节,能够全面、系统的采集各个环节的用电信息,不仅可以调整和优化配置人力资源,也能及时、准确的获取抄表信息,进而最大限度的节省电力资源,以不断提高管理效率。此外,抄表结算环节的自动化,会实现計量、抄表的规范化管理,以不断提高结算的精准性。

6.2全面监测用电计量装置

用电信息采集系统的应用,能够改进和完善以往现场检查的缺陷,在以往计量装置运行过程中,不能及时发现系统存在的问题,然而,此系统的应用,能够全天候监测用电计量装置。例如,如果电能表底被修改,以及表计参数发生变化,用电信息采集系统的实行,会全天候监测计量装置,随时对用户进行远程监控,以免出现检查人员违背相关规定,做出违法行为。

6.3电费收取应用

采集系统可以实现电费的控制功能,并支持阶梯电价的功能。在智能电能表中新增了费用控制功能,可以合理有效地降低在收费上的压力,有利于执行阶梯电价,达到了节能减排的目的。采集系统在对智能电能表控制的过程中,实现了对用电用户在电费中的管理。

6.4实现线损管理的现代化

在供电企业运行的过程中,在线损管理方面,仍旧存在较多缺陷,例如,周期较长、人为计算产生的误差等等,进而不能科学、合理的分析线损消耗状况,不能及时反映线损的实际运行状况。而用电信息采集系统的应用,为计算线损消耗数据提供了有利条件,利用抄表环节的自动化,能够获取用户的所有信息,从而减少分析线损数据的时间,并且分析时间也发生了很大变化,由以往每月转变为每天,以确保线损数据的时效性。此外,将线损理论与数据进行对比,能够快速查明导致线损形成的原因,以使供电企业制定相应的解决对策,以免因跑电、冒电、漏电导致线损降低,进而不断提高线损的管理水平。

7、结论

总之,用电信息采集系统对于电力系统和用户都具有突出贡献。不断完善、建设智能化的电力采集系统是电力企业营销精细化和现代化要求的结果,是落实国家电网公司“二个转变”和“三集五大”发展战略的基础保障,也是顺应时代潮流和市场经济发展的大势所趋。整套系统的完善和建设,不仅对电力营销技术上意义非凡,同时也在管理上具有里程碑意义。在互联网信息技术迅猛发展的今天,采集系统的智能化、自动化越来越高,但是成本去越来越低。在整个电力系统中只有互联网信息技术将营销的技术和管理相融合,才能提高整个系统的效率,创造出更大的经济价值。

参考文献:

[1]胡江溢,祝恩国,杜新纲,杜蜀薇.用电信息采集系统应用现状及发展趋势[J].电力系统自动化,2014,02:131-135.

[2]杨晓薇.浅谈电力用户用电信息采集系统及应用[J].中国新技术新产品,2013,10:186.

[3]李倩.用电信息采集系统采集率问题分析及对策研究[J].电子制作,2013,16:141.

篇5:信息安全原理

对称算法具有安全性高加密速度快,缺点安全渠道较远代价大,密钥管理成为难点,无法解决对消息的串改否认问题。

对称密码算法运行速度快 密钥短 可运于多种用途 历史悠久 密钥管理困难 不能为发送者提供保护。非对称密码算法只需保管私钥,可以长时间不变运行速度慢,密钥尺寸大历史短,加密消息和验证签名的人不能在同一信息和产生同样的签名。

散列函数如下性质 计算可行性 单项性 强无碰撞性 弱无碰撞性

鉴别函数,鉴别编码器和鉴别译码器。消息鉴别,验证信息发送者是真实的,不是冒充的为此信息原识别,验证信息完整性 在传输存储过程中被窜改重放或延迟。数字签名设计要求,签名必须是依赖于被签名信息的位串模式 确定唯一性 容易生成识别验证不可太长 伪造数字签名在复杂性意义上有不可能性。

任何密钥都有使用周期原因,如果数据过多有利于攻击者进行密码分析 限制信息暴露 56位的des以不能满足安全需要被128位aes的代替 限制密码分析的攻击时间。密码如何保护,将一个密钥分成若干部分,放在不同地方 通过机密性 des保护rsa算法的私钥。》压缩》加密》错误控制》解密》解压缩》。要想彻底删除只有多次物理写入办法。

PKI公开密钥基础设施 是一个用公钥概念和技术设施和提供安全服务的具有朴实性的安全基础设施。Pki提供的服务有实体鉴别 完整性 机密性 抗抵赖。Pki包括,认证机构CA证书注册机构,密钥和证书管理系统 PKI应用接口系统 PKI策略和信任模型。数字证书指,就是公钥证书,把公钥和个人信息绑定在一起。包括,CA证书 服务器证书 个人证书 企业证书 安全电子邮件

证书 代码签名证书 WAP证书。密码协议分类,密码建立协议 鉴别协议 鉴别的密钥建立协议。协议三种类型,仲裁裁决协议和自行执行协议。对付口令泄漏的措施,对用户及系统管理者进行培训教育增加安全意识 建立严格的组织管理办法和执行手续 确保口令定期更改 确保每个口令与一个人相关 确保输入的口令不显示在终端上 使用容易记录的口令不要写在纸上 严格限制非法登录次数 口令输入加入延迟 限制口令最小长度6-8 防止与用户特征相关的口令 使用随即口令。

Kerberos优缺点,引入可信第三方 票据的概念 使用时间戳防止票据和鉴别码的重放攻击,依赖安全的时间服务 收到口令的攻击 协议模型未对口令进行保护 协议完整性难以保证存在被串改的危险 密钥存储问题。

访问控制,针对越权使用资源的防御措施 包括客体主体授权。自主访问控制DAC,基于身份的访问控制 根据主体的身份及允许的权限进行决策 简单容易懂通用性强,非常庞大消耗存储空间 稀松。角色访问安全权限,最小权限 责任分离 数据抽象原则。

篇6:地理信息系统原理与应用复习总结

第一章 绪论

1.美国联邦数字地图协调委员会(FICCDC)地理信息系统概念(GIS): GIS是由计算机硬件、软件和不同的方法组成的系统,该系统设计用来支持空间数据的采集、管理、处理、分析、建模和显示,以便解决复杂的管理和规划问题。

GIS的物理外壳是计算机化的技术系统,GIS操作对象是地理实体的数据——区别于其他类

型信息系统的根本标志。

2.GIS组成:系统硬件、系统软件、空间数据、应用模型、应用人员。or Internet,设计和使

用GIS的人,空间数据,系统硬件,系统软件,分析处理程序。

3.GIS功能:1)基本功能:数据的采集与编辑、数据存储与管理、数据处理和变换、空间

分析和统计,产品制作和显示,二次开发和编程;

2)应用功能:资源管理、区域规划、国土监测、辅助决策。

第二章 地理信息系统的空间数据结构和数据库

1.空间数据结构概念:是指空间数据适合于计算机存储、管理、处理的逻辑结构,换句话

说就是空间数据以什么样的形式在计算机中存储和管理。

2.矢量数据结构概念:是通过坐标值来精确表示点、线、面等地理实体的。获取方式:外业测量,栅格数据转换,跟踪数字化

3.栅格数据结构概念:以规则的像元阵列来表示空间地物和现象的分布的数据结构,阵列中的每个数据表示地物或现象的属性特征。

获取方式:来自于遥感数据,图片的扫描,矢量数据转换,手工方法获取,格网DEM数据(当属性值为地面高程)栅格数据常用的相邻:四方向相邻,八方向相邻

栅格数据编码方法:①直接栅格编码(将栅格数据看做一个数据矩阵,逐行或逐列记录代码

操作方便 无数据压缩)②游程长度编码(按行扫描,将相邻等值像元合并,并记录代码重复的个数

区域越大,数据相关性越强则压缩越大 压缩效率高,叠加合并等运算简单,编码和解码运算快)③链式编码④四叉树编码 ⑤行程长度编码

4.空间数据(地理实体)基本特征:属性~ 空间~ 时间~ 5.根据地理实体的特征,可以把它的数据分为属性数据,几何数据(描述空间实体空间特征

定位数据),关系数据(描述空间实体之间的空间关系的数据,主要指拓补关系)6.拓补关系:图形保持连续状态下变形,但图形关系不变的性质。拓补空间中不考虑距离函数。

7.最基本拓补关系:关联(不同拓补元素之间的关系,如结点与链 链与多边形),邻接(相同拓补元素之间的关系,如结点与结点 链与链 面与面等,邻接关系是借助于不同类型的拓补元素描述的,如面通过链而邻接)

其他拓补关系:包含关系,连通关系,层次关系 8.拓补关系的表示:①面–链关系 面and构成面的面的链

(注意边的方向和构成面的方向)②链–结点关系

链and链两端的结点③结点–链关系 结点and通过该结点的链④链–面关系 链and左面and右面

第三章 空间数据的采集和质量控制

1.GIS数据源:是指建立GIS地理数据库所需要的各种数据的来源。主要包括地图数据、遥感图像数据、文本资料、统计资料、实测数据、多媒体数据和已有系统的数据。

2空间数据采集的任务:是将现有的地图、外业观测成果、航空图片、遥感图像、文本资料

等转换成GIS可以处理和接受的数字形式,通常要经过验证、修改和编辑等处理

3.GIS数据质量(GIS空间数据的可靠性,通常用空间数据的误差来度量)研究目的:建立一套空间数据的分析和处理体系,包括误差源的确定、误差的鉴别和度量误差的方法、误差传播的模型、控制和消弱误差的方法等,使未来GIS在提供产品的同时,提供产品的质量指标,即建立GIS产品合格证制度。

4.研究GIS数据质量的意义:对于评定GIS质量、评判算法的优劣性、减少GIS在设计与

开发时的盲目性具有重要意义。

5.空间数据的地理参照系:①地球的形状(大地水准面,参考椭球)

②坐标系:地理坐标系(大地坐标系)

平面坐标系

③高程系

高程是指由高程基准面起算的地面点的高度 6.地图投影(GIS不可缺少的):将地球椭球面上的点映射到平面上的方法。

GIS以地图

方式显示地理信息,地图是平面,而地理信息则是在地球椭球上 因此地图投影在GIS中不可缺少。

7.空间数据采集:GIS的核心是地理数据库

建立GIS第一步就是把空间实体的几何数据和属性数据输入地理数据库中

——GIS的数据采集

三方面工作:几何数据采集(地图跟踪数字化,地图扫描数字化)、属性数据

采集、几何数据与属性数据的连接。

8.GIS数据质量内容:位置精度、属性精度、逻辑一致性、完备性、现势性。9.GIS误差类型:误差源、处理误差

10.GIS误差传播:代数关系下的误差传播(代数运算)

逻辑关系下的误差传播(逻辑交并等运算

如叠置分析时的误差传播)

推理关系下的误差传播(不精确推理)

第四章 空间数据的处理

1.矢量数据拓扑关系的自动建立:链的组织

结点匹配

检查多边形是否闭合建立多边形

岛的判断

确定多边形的属性

内点个数=多边形个数 2.空间数据的坐标变换:1)几何纠正:高次变换、二次变换、仿射变换

2)投影变换:解析变换法(反解变换法 正解变换法 换带算法)、数值变换 数值解析变换

题:一般从扫描仪上直接得到的地图存在图形变形、坐标系不一致等问题,可以通过几何纠正和投影变换来纠正。

3.空间数据的压缩处理:1)矢量数据(压缩目的:删除冗余数据,减少数据存储量,节省存

储空间,加快后继处理速度):道格拉斯▪普克法

垂距法

光栏法

2)栅格数据:直接栅格编码

游程长度(行程)编码

四叉树编码(最有效)例:

AAAA

ABBB

AABB

AABB 解:直接栅格编码:1)从左到右AAAAABBBAABBAABB

2)奇数行从左到右,偶数行从右到左AAAABBBAAABBBBAA

游程长度编码:A4A1B3A2B2A2B2或同样字符连续A5B3A2B2A2B2

第五章 空间查询与空间分析

1.空间数据查询:含义:数据库范畴,用户最常用功能,用户与数据库交流的途径,查询方

法与范围决定了GIS应用程度与应用水平。

从空间数据库找出满足属性约束条件和空间约束条件的地理对象的一种操作,不改变原有的数据集。

方式:扩展关系数据库查询语言(SQL)

可视化空间查询

超文本查询

自然语言空间查询

结果显示:显示方式、图形表示、绘图比例尺、显示窗口、相关空间要素、查询内容的检查

2.SQL对GIS的作用:SQL的查询语言作为用户与GIS的交互手段,决定了用户与GIS相互理解的程度。

3.空间关系查询:拓补关系查询,缓冲区查询

属性查询:简单属性查询,SQL查询,扩展的SQL查询

图形查询:按点查询,按规则图形查询,按多边形查询

4.叠置分析 ⑴基于矢量数据:将同一地区的两组或两组以上的要素进行叠置,产生新的特征。

矢量数据叠置的内容:点与多边形,线与多边形,多边形与多边形(不同图幅或不同图层多边形要素之间的叠置,产生一个新的多边形图层)不同类型的地图不同比例尺地图–多边形叠置的位置误差

⑵基于栅格数据叠置分析 ①单层栅格数据:布尔逻辑运算,重分类,滤波运算,特征参数计算,相似计算。②多层栅格数据

⑶操作形式:①交运算,输出两者共有范围②叠和运算,以输入图层为界,与输入顺序有关③合并运算,输出两层所有

上一篇:2018语言文字工作自查报告下一篇:检查视力前的众生相作文700字