前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇冬季安全应急预案范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。
一、学校安全工作领导小组:
组 长:
副组长:
成 员:(门卫)及各班班主任
二、预案流程:
1、活动时间:6月1日上午8:00——下午4:30
2、7:20安全工作领导小组成员全体到位,排查安全隐患,值班值守。
3、7:30组织相关责任教师及安保应急队伍实时监控校园,活动期间随时提高安全的警惕性。
4、上报机制如下:如有事故发生,第一时间各活动小组负责在保护学生安全的情况下及时上报学校安全工作领导小组,组长在明确事故大小情况后,再根据具体情况逐级上报。
三、主要活动及安全负责人:
1、入场式(安全负责人:全体教师)
2、开幕式(安全负责人:全体教师)
3、文艺表演(安全责任人:全体教师)
4、食品、饮水安全(食堂管理及工勤人员,各班主任)
5、午间休息(安全责任人:各班主任级班委)
6、文体活动(各活动小组全体成员)
7、突发与伤害事故处理(责任人:)
8、学生的集合疏散(安全责任人:值周领导及值日教师、门卫)
9、各班安全责任人(各班班长)
四、校门及校园巡逻值勤:卢高(派出所干警)、何兴国(门卫)
五、医务工作:(村卫生员)
六、注意事项:
1、讲安全:学校先召开全体教师会,要求教师提高安全防范意识,与家长联系,共同加强学生的安全教育工作。
2、讲文明:自觉排队,不乱挤,礼貌谦让。各班要服从负责各项活动老师的安排,按要求开展活动。
3、讲卫生:搞好个人卫生,不乱丢果壳、纸屑、包装袋等废弃物,并能主动收拾身边垃圾。活动结束后,打扫干净活动场所。
4、讲纪律:会场上不随意起立、走动,不讲小话,不得打
闹,遵守学校各项规定,有事先向班主任报告请假。
5、对学生进行安全等多方面事项的教育和管理,确保本班无事故。
6、有开车或骑车来的家长,请按卫安排把车停在指定位置,排列整齐。
七、安全事故应急处理机制:
1、上下学路途中的交通安全事故:
(1)保护现场,立刻拨打110,122,120报警求救电话。
(2)做好最佳的自我保护措施。
2、会场内的事故:
(1)教师明确知晓校园内安全的重要性,教育学生不乱攀乱爬,不外出校园。
(2)发生事故,全体教师与家长要团结一致,应立即组织学生疏散,并拨打110报警电话,如有人员受伤,应立即拨打120。
(3)如有故意扰乱秩序现象,安保应急队伍要立即到场,出面制止事故恶化,控制事态。
(4)做好学生出现跌、摔、擦伤及生病等的应急处理。
3、注意事项:
[关键词]移动办公 虚拟化 ICA协议 移动终端
1 引言
随着移动互联网发展以及3G技术应用的推广,手机移动办公成为政企提升工作效率的有效方式。手机移动办公系统解决方案,主要通过浏览器或特定终端软件,通过智能手机等移动终端设备,与内部办公系统进行实时应用数据交互。然而,采用这种解决方案的移动办公系统,当涉及文档编辑等需要在终端安装功能插件时,需要对各种不同类型终端及其操作系统开发相应终端插件,兼容性较差。而且,当系统为外网用户提供服务时,由于网络环境的复杂性和手机等终端的限制,一般缺少较全面安全机制保护,一旦终端遭受攻击、感染病毒等,容易造成数据丢失及泄密等问题。为此我们引入虚拟化技术,通过基于应用虚拟化的安全移动办公解决方案来解决上述问题。
2 应用虚拟化技术介绍
应用虚拟化技术近年较受关注,属于云计算技术范畴,其核心是把内网服务器资源通过虚拟化方式交付终端用户使用。应用虚拟化在应用系统服务器端和终端之间增加了一层虚拟层,应用实际上是在虚拟层运行,同时虚拟层将应用系统运行的屏幕界面推送到终端上显示,以实现“应用交付”。
应用虚拟化的原理,是在服务器端安装和运行应用系统,同时在服务器端部署应用虚拟化软件,应用虚拟化软件负责把服务器运行应用产生的屏幕刷新界面传输到终端显示,再把终端产生的键盘敲击、鼠标移动信息返传给服务器。应用虚拟化通过数据交换协议(如RDP协议、ICA协议),把运行在服务器上的应用进程和客户端设备连接起来,协议提供的虚拟通道(包括鼠标、键盘、图像、声音、端口、打印等),把应用进程的输入输出数据,重新定向到客户端设备的输入输出设备上。因此,客户端设备即使没有安装应用系统的客户端软件,也没有运行应用进程,但是使用感受与在客户端安装运行客户端软件相比没有任何差异。
应用虚拟化常用的数据交换协议有RDP协议(Remote Desktop Protocol)和ICA协议(IndependentComputing Architectu re)。数据交换协议的效率是虚拟化应用效率的决定性因素之一,从对日常办公应用(不包括视频、FLASH和3D应用)的使用测试来看,RDP协议的带宽占用约为60kbps,ICA协议约为20kbps(其传输的屏幕刷新和鼠标键盘等数据是经过压缩和加密的),ICA协议效率更高。而且,较之于RDP协议的只能适用于TCP/IP协议、只支持Windows系列操作系统、不支持多媒体应用。ICA协议能够适用于TCP/IP、IPX/SPX和NetBEUI等多种协议,支持多种操作系统,并能够支持音频、视频和多媒体等,非常适合互联网上的应用虚拟化,并能以此为基础构建丰富的应用层。
通过应用虚拟化技术,应用系统从传统的分布式部署变成集中式部署,应用系统的安全性、硬件设备的利用效率得到有效提升,终端设备及其软件的维护和管理工作也大为简化。
3 基于应用虚拟化技术的安全移动办公解决方案
基于虚拟化技术的安全移动办公解决方案的部署结构如图1。
我们研发的安全移动平台,其核心就是采用应用虚拟化技术。安全移动平台作为内部办公系统的客户端访问办公系统,安全移动平台通过ICA协议,把应用进程的屏幕变动推送到智能手机等终端。安全移动平台的系统结构如图2。
安全移动平台支持各种B/S或C/S应用,用户访问应用系统所需的客户端软件均安装在安全移动平台服务器中。同时,安全移动平台提供统一的门户portaI,支持用户密码、CA数字证书身份认证等多种认证方式,支持用户统一授权单点登录,当企业内部存在办公自动化系统、邮件系统、ERP系统等多个应用时,终端用户可以通过安全移动平台的门户,快捷方便地接入各内网应用。此外,安全移动平台支持多用户的并发访问、支持负载均衡,系统可随用户量随时进行扩展。
在客户端方面,对于不包含视频音频、FLASH等多媒体的日常办公应用,可直接通过移动终端的Web浏览器访问安全移动平台门户启动虚拟化应用。同时,安全移动平台提供专用的虚拟化客户端软件,以支持视频音频、FLASH等的多媒体应用,该虚拟化客户端软件能够支持Windows、Linux、win MobiIe、And roid等各类移动终端的操作系统。
3.1方案的终端适配性分析
安全移动平台屏蔽了移动终端的类型差别、性能差别等,支持各种类型的终端设备及其操作系统,包括桌面电脑、笔记本、上网本、MID(Mobile InternetDevice)、各种智能手机,操作系统支持Windows、Linux、Svmbian、Windows Mobile、And roid、苹果iOS、黑莓BlackBerry OS等,真正实现跨平台的应用交付。
关于对移动终端屏幕适配的问题,一般办公应用会按1024×768像素设计应用系统的界面,完全切合笔记本、上网本和平板电脑等具有较大屏幕的终端设备,对于手机终端,安全移动平台的虚拟化客户端软件配有自适配引擎,按照终端用户屏幕的分辨率和大小进行界面适配,以适应用户在手机上的使用感受。屏幕较小的手机,用户将通过拖拽屏幕浏览应用系统界面,对此也可考虑在办公系统中另行设计针对手机用户的小型页面,方便手机用户浏览使用。
3.2方案的运行效率分析
使用安全移动平台后,应用系统的数据交互仅限于内网中进行,数据交换效率高,各种突发性的、大量的数据传输均在内网中完成。
对应用系统而言,所有需要客户端的处理操作全部在安全移动平台所在的服务器设备完成,确保应用系统的运行效率,完全摆脱手机终端处理能力的限制。
终端与安全移动平台间传输的屏幕变化、鼠标键盘信息经过压缩处理,而且数据流量大小始终保持稳定,对于日常办公应用,安全移动平台与终端之间的传输带宽需求保持在10kbps~20Kbps之间,带宽要求较低,各种移动终端无需高带宽即可高效、稳定地使用企业内网的应用系统。
3.3方案的安全性分析
应用服务器和安全移动平台部署在企业防护墙内,应用系统的数据在应用服务器和安全移动平台之间高速、安全地传输交互,而安全移动平台推送往终端上显示的内容仅仅是运行的屏幕界面、键盘输入和鼠标操作,因此终端与安全移动平台之间传送内容不包含企业数据,从根本上保证传输安全。
通过ICA协议提供的SecurelCA可配置加密机制,对安全移动平台与客户端之间的传输信息进行128位安全加密,进一步增强系统安全性。
应用系统的数据均存储在服务器上,即使终端遭受攻击或感染病毒,也不会造成应用系统数据丢失或泄密。
安全移动平台支持数字证书双因子身份认证,进一步加强了用户认证的安全性。
4 结语
基于虚拟化技术的安全移动办公解决方案,有效解决了传统移动办公系统对终端类型兼容性、安全性问题,具有以下突出优点:
(1)部署简单,不影响和改变现有办公系统即可实现远程移动办公,有效降低移动办公成本。
(2)终端不需要安装各种应用系统插件、不存储应用系统数据,方案支持不同类型终端及其操作系统,适用面广、兼容性好,并能有效降低应用系统管理维护成本。
为了进一增强乘坐电梯人员的安全防范意识和应急逃生自救能力,提高突发事件的应变能力,规范电梯使用单位应急救援的具体实施和处置工作,物业中心联合**市市场监督局和小区电梯维保单位在小区内组织开展电梯应急救援预案演练暨电梯安全知识教育宣传活动,诚邀广大业户现场观摩学习,活动安排如下:
1、活动时间:2020年6月16日(星期六)
2、活动地点:****小区内篮球场
5、活动流程安排:
① 15:30 —活动集合时间
② 16:00 — 正式开始应急救援预案演练。
③ 17:00 — 应急救援预案演练结束(活动持续约1小时)。
④ 19:30 — 电梯安全知识教育宣传正式开始,现场派发宣传单。
⑤ 19:50 — 电梯知识有奖活动环节。
⑥ 20:00 — 与小区各业主交流电梯常见故障问题。
⑦ 20:30 — 活动结束。
关键词:SDH;无线网络;移动传输网络;安全性
Abstract: according to the characteristics of the local mobile transmission network, and puts forward some important influence factors of network security; And discusses how to avoid the detailed the influence factors of the local transmission network security.
Keywords: SDH; Wireless network; Mobile transmission network; safety
中图分类号:P624.8文献标识码:A 文章编号:
随着各运营商逐步完善自己的基础网络,无线网络覆盖率将不再是影响移动网络质量的主要原因,通信网络的服务质量主要取决于无线网络优化和通信设备的稳定性。随着各业务对传输需求的不断增加,传输网络的规模不断扩大,网络组织日益复杂,传输网络的安全性成为评估通信网络服务质量的重要因素。针对本地移动通信传输网的特点,如何进一步完善现有的本地移动传输网络,优化传输网络组织结构、提高网络的安全性,成为本地移动传输网建设和优化中的重点问题。结合我多年对传输网络的规划建设和维护经验,粗略地探讨如何提高本地移动通信网中传输网络的安全性。
一、针对影响安全因素,采取的措施
针对目前影响本地移动传输网络安全的因素,可以考虑在传输网络建设初期进行合理的规划线路路由和组网方式,在网络建设后期进行合理的传输网络优化来提高传输网络的安全性。
(一)光缆路由方面
在传输网络建设前期,根据工程投资和实际情况合理的规划工程建设,尽量避免形成传输重要节点出入局同缆现象。
对于已经形成的节点出入局同缆和同缆组环,考虑采用新建或者租用不同路由加以优化解决。在传输工程设计之初和线路施工中,尽量避免形成星型网络结构和长链路结构。
(二)传输组网方面
工程前期做好前期规划、工程建设中期做好组网设计、工程建设后期做好传输网络优化,尽量采用SDH环路保护,甚至采用网状网保护。
对于大容量或重要业务环路,考虑采用双节点保护组网;对大容量或多节点环路,考虑物理上组成双平面传输环或者多平面传输环。
不能新建线路改造的星型结构,考虑采用较分支结构安全的同缆组环方式或跳纤分散支路的方式。
不能成环的重要分支链路,考虑利用同速率的SDH微波和传输设备进行混合组网,完成环路保护。
传输网络的组网应尽量避免过于复杂,宜采用两层组网结构(骨干层和接入层)。
SDH传输环内时钟规划也相当重要,一定要避免时钟互锁或构成环路,尽量避免时钟链路过长。
(三)传输设备方面
对重要传输节点关键单盘进行1:1或者n:1热备保护。对重要电路采用业务分流或者负荷分担的方式进行调整。环路上设备尽量采用同一家、同一型号的传输设备,避开不同厂家设备的对接;采用具备过压保护功能的传输设备。在传输本地网中不建议大量的采用微波和PDH组网。
二、复用方式
由于低速SDH信号是以字节间插方式复用进高速SDH信号的帧结构中的,这样就使低速SDH信号在高速SDH信号的帧中的位置是固定的、有规律的,也就是说是可预见的。这样就能从高速SDH信号例如2.5Gbit/s(STM-16)中直接分/插出低速SDH信号例如155Mbit/s(STM-1),从而简化了信号的复接和分接,使SDH体制特别适合于高速大容量的光纤通信系统。
另外,由于采用了同步复用方式和灵活的映射结构,可将PDH低速支路信号(例如2Mbit/s)复用进SDH信号的帧中去(STM-N),这样使低速支路信号在STM-N帧中的位置也是可预见的,于是可以从STM-N信号中直接分/插出低速支路信号。注意此处不同于前面所说的从高速SDH信号中直接分插出低速SDH信号,此处是指从SDH信号中直接分/插出低速支路信号,例如2Mbit/s,34Mbit/s与140Mbit/s等低速信号。从而节省了大量的复接/分接设备(背靠背设备),增加了可靠性,减少了信号损伤、设备成本、功耗、复杂性等,使业务的上、下更加简便。
SDH的这种复用方式使数字交叉连接(DXC)功能更易于实现,使网络具有了很强的自愈功能,便于用户按需动态组网,实现灵活的业务调配。
网络自愈是指当业务信道损坏导致业务中断时,网络会自动将业务切换到备用业务信道,使业务能在较短的时间(ITU-T规定为50ms以内)得以恢复正常传输。注意这里仅是指业务得以恢复,而发生故障的设备和发生故障的信道则还是要人去修复。
三、运行维护方面
SDH信号的帧结构中安排了丰富的用于运行维护(OAM)功能的开销字节,使网络的监控功能大大加强,也就是说维护的自动化程度大大加强。PDH的信号中开销字节不多,以致于在对线路进行性能监控时,还要通过在线路编码时加入冗余比特来完成。以PCM30/32信号为例,其帧结构中仅有TS0时隙和TS16时隙中的比特是用于OAM功能。
SDH信号丰富的开销占用整个帧所有比特的1/20,大大加强了OAM功能。这样就使系统的维护费用大大降低,而在通信设备的综合成本中,维护费用占相当大的一部分,于是SDH系统的综合成本要比PDH系统的综合成本低,据估算仅为PDH系统的65.8%。
SDH传输网兼容性的实现
SDH有很强的兼容性,这也就意味着当组建SDH传输网时,原有的PDH传输网不会作废,两种传输网可以共同存在。也就是说可以用SDH网传送PDH业务,另外,异步转移模式的信号(ATM)、FDDI信号等其他体制的信号也可用SDH网来传输。
SDH网中用SDH信号的基本传输模块(STM-1)可以容纳PDH的三个数字信号系列和其它的各种体制的数字信号系列——ATM、FDDI、DQDB等,从而体现了SDH的前向兼容性和后向兼容性,确保了PDH向SDH及SDH向ATM的顺利过渡。
五、SDH的缺陷所在
凡事有利就有弊,SDH的这些优点是以牺牲其他方面为代价的。
(一)频带利用率低
我们知道有效性和可靠性是一对矛盾,增加了有效性必将降低可靠性,增加可靠性也会相应的使有效性降低。例如,收音机的选择性增加,可选的电台就增多,这样就提高了选择性。但是由于这时通频带相应的会变窄,必然会使音质下降,也就是可靠性下降。相应的,SDH的一个很大的优势是系统的可靠性大大的增强了(运行维护的自动化程度高),这是由于在SDH的信号--STM-N帧中加入了大量的用于OAM功能的开销字节,这样必然会使在传输同样多有效信息的情况下,PDH信号所占用的频带(传输速率)要比SDH信号所占用的频带(传输速率)窄,即PDH信号所用的速率低。例如:SDH的STM-1信号可复用进63个2Mbit/s或3个34Mbit/s(相当于48×2Mbit/s)或1个140Mbit/s(相当于64×2Mbit/s)的PDH信号。只有当PDH信号是以140Mbit/s的信号复用进STM-1信号的帧时,STM-1信号才能容纳64×2Mbit/s的信息量,但此时它的信号速率是155Mbit/s,速率要高于PDH同样信息容量的E4信号(140Mbit/s),也就是说STM-1所占用的传输频带要大于PDH E4信号的传输频带。
(二)指针调整机理复杂
SDH体制可从高速信号(例如STM-1)中直接下低速信号(例如2Mbit/s),省去了多级复用/解复用过程。而这种功能的实现是通过指针机理来完成的,指针的作用就是时刻指示低速信号的位置,以便在“拆包”时能正确地拆分出所需的低速信号,保证了SDH从高速信号中直接下低速信号的功能的实现。可以说指针是SDH的一大特色。
但是指针功能的实现增加了系统的复杂性。最重要的是使系统产生SDH的一种特有抖动--由指针调整引起的结合抖动。这种抖动多发于网络边界处(SDH/PDH),其频率低、幅度大,会导致低速信号在拆出后性能劣化,这种抖动的滤除会相当困难。
(三)软件的大量使用对系统安全性的影响
SDH的一大特点是OAM的自动化程度高,这也意味着软件在系统中占用相当大的比重,这就使系统很容易受到计算机病毒的侵害,特别是在计算机病毒无处不在的今天。另外,在网络层上人为的错误操作、软件故障,对系统的影响也是致命的。这样,系统的安全性就成了很重要的一个方面。
SDH体制是一种在发展中不断成熟的体制,尽管还有这样那样的缺陷,但它已在传输网的发展中,显露出了强大的生命力,传输网从PDH过渡到SDH是一个不争的事实。
[关键词] Android;RFID;企业级移动应用;数据安全
[中图分类号] TP311.13 [文献标识码] A
1 数据安全防护现状分析
传统的数据防护技术主要是基于固网及个人电脑,在新形势下,基于手机等智能移动终端开展办公等相关业务的需求已变得较为迫切,并且业务需求尚不能得到满足。另外,移动办公带来的新风险主要来自于三方面:一是移动智能终端自身安全机制,以及接入网络的技术实现方式,使得企业内部的重要信息资源处于一种高风险的状态,易受到外部的非法访问;二是移动用户通过公共网络对总部信息网络进行业务访问时,数据包在开放的网络中传递,易被窃听或篡改,相对在局域网中或者专网中的数据传输需要更高的安全性;三是新型木马的“攻击性”与“目的性”日渐增强,存储有价值数据的设备一旦被感染,后果非常严重。另外因设备丢失、被盗而衍生出来的数据泄密亦不可小觑。
2 系统的研究与开发
在当前企业级移动用户的数据安全极具风险的背景下,由某烟草公司委托,郑州升达经贸管理学院与北京天方恒锐科技有限公司共同为其开发了一套基于Android系统的企业级用户移动应用的数据安全防护技术――“基于Android的RFID数字识别系统”。该系统可应用于企业管控一体化系统中,譬如“发卡服务、证书服务、密匙服务、RFID识别等数据安全防护体系。
2.1 主要研究内容
2.1.1 企业级移动应用中安全需求的调研和分析,企业级移动应用安全体系的梳理和设计,数据加密、强认证等基础安全服务的建设。
2.1.2 完善服务器及移动应用安全服务体系,其内容涵盖认证与授权、本地数据安全、链路数据安全、异常/突况的处理等。
2.1.3 形成覆盖整个企业移动应用体系的安全服务体系,能够在企业和员工两个层面提供移动应用安全服务。
2.2 解决方案
2.2.1 项目实施进度
该项目由2011年8月开始,至2012年12月结束,主要分为四个阶段:第一、分析Android系统在移动智能终端应用现状;研究数据安全防护的技术指标;设计数据安全系统技术架构、系统认证流程和系统物理网络拓扑结构;第二、建设企业主站层,即配备企业中心机房的相关设备,包括防火墙、强隔离装置、CA服务器、接口服务器、应用服务器和数据库服务器的软硬件开发,为系统的正常运行提供安全保障;第三、为基层员工配备RFID电子工牌,采集员工个人信息,保证系统的授权访问与数据安全。为企业管理层和决策者配发E人E本、手机、智能终端等移动终端设备,同时解决到办公室PC机的安全接入以及企业二级单位和互联网用户的联网需求问题;第四、系统硬件的统一配备检测,软件运行的测试以及技术指标的改善。
2.2.2 主要实现原理
该系统主要是通过将RFID技术运用到Android系统当中,来提高系统数据传递的安全性,通过内置超远程UHF和HF多频段RFID模块可以读写基于EPC C1/G2,ISO18000-6B/6C协议的各种标签。
其实现原理主要是通过接收来自电子标签的微波反射信号,并将微波反射信号变换为数字信号传送到信号处理模块进行解码处理。信号处理模块主要负责对指令信号和电子标签数据信号的处理。它接收来自管理系统的指令信号,将指令信号编码后送到射频接口,由射频接口变换为微波信号发送出去;同时,它也接收来自射频接口的电子标签数据信号,将电子标签数据信号解码后送到Android管理系统。
2.2.3 应用
该系统于2013年1月由北京天方恒锐公司研制成功并开始投入使用,应用范围包括资产管理、考勤管理、生产线在线人员监控、办公区域内人员定位和移动应用平台安全认证等。该系统的使用为企业应对信息化风险提供了新的技术手段,并通过这种新型物联网技术的应用,让企业能够随时随地感知、测量、获取和传递信息,实现了信息的有效对接,同时也让使用者体会了什么是“更透彻的感知”。
2.3 系统优点分析
如此设计的系统主要有以下三个优点:第一、易于安装部署。由于系统采用模块化开发,因此能够方便集成,易于安装部署。第二、运行稳定。该系统运行稳定,可靠性高,可以在有效识别范围内识别RFID信息。第三、提高了安卓系统的安全性。通过分别对用户认证和机密数据页面进行安全测试,在无RFID介质的情况下,系统成功地避免了非法用户使用正确密码登录,而机密数据也需通过二次认证以后才能正常显示。
该系统从移动终端用户身份安全、移动终端网络接入安全、网络数据通信安全、应用访问控制安全、数据存储与访问控制安全等多个环节,全面构建智能移动终端的数据安全防护体系,为企业级移动互联网用户提供信息安全保障,为企业量身打造更安全、更富有延展性的完整数据安全解决方案。从技术方面来讲,支持分布式部署和多服务器集群,从而保证在智能终端等多个平台中搭建统一、整体、完备的安全服务体系,与其他同类产品相比,具有更好的安全防护效果。
3 软件功能检测
2013年1月,在北京天方恒锐公司开发部部署了异构环境下基于Android的RFID数字识别系统,并进行了性能测试,检验测试环境包括数据库服务器、应用服务器、安全认证服务器、Android平板电脑一台、RFID电子工牌若干,以及无线路由器一个。
在检测过程中,首先部署企业应用环境和无线路由器,测试数据库服务器、应用服务器、安全服务器和无线局域网可以互联互通,平板电脑可以通过无线网络访问应用服务器;其次进行RFID后台发卡,并在证书服务器中注册;第三步测试平板电脑借助RFID工牌进行安全性登录测试;第四步RFID工牌注销后系统拒绝登录测试。表1列举了部分的功能测试情况,可以看到该系统的主要功能都得到了很好的实现。
通过对Android系统平台上企业级移动应用数据安全防护技术的研究,进而实现企业级用户的管控一体化和移动指挥调度,最大化减少企业移动办公和管理风险。当设备丢失时,由于实现RFID身份卡于平板电脑处于分离状态,非法用户无法仅靠口令登录企业移动办公平台,更无法获得敏感数据和下达非法调度指令。
4 总结
基于Android系统的RFID识别系统很好地利用了非对称加密算法来实现安全认证和加解密,实现了利用RFID介质进行密文存储与传送,保障了企业应用在移动办公中的安全性和运行可靠性。另外,该系统已经分别部署在北京天方恒锐公司、太原烟草公司等单位,并进行了多种应用,包括安全认证、员工考勤、生产线人数监控等,均取得良好效果。
该系统在实际使用中还存在一些不足:一是系统性能还有一定的优化空间,可优化安全认证模型,以降低系统开销、提高性能指标;二是系统的加密智能终端与服务器、公司本部、二级单位以及互联网间传输数据的防护还需要进一步优化,以提高系统的可靠性。
参考文献:
[1]袁志坚等.Android平台安全威胁及其应对策略[J].计算机技术与发展,2013,(09).
[2]贺昕等.异构无线网络切换技术[M].北京:北京邮电大学出版社,2008.
[3]汪涛.无线网络技术导论[M].北京:清华大学出版社,2008.