基于光闸单向安全传输系统的研究与实现

基于光闸单向安全传输系统的研究与实现

ID:33300441

大小:1.62 MB

页数:50页

时间:2019-02-23

基于光闸单向安全传输系统的研究与实现_第1页
基于光闸单向安全传输系统的研究与实现_第2页
基于光闸单向安全传输系统的研究与实现_第3页
基于光闸单向安全传输系统的研究与实现_第4页
基于光闸单向安全传输系统的研究与实现_第5页
资源描述:

《基于光闸单向安全传输系统的研究与实现》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、浙江工业大学硕士学位论文基于光闸单向安全传输系统的研究与实现作者姓名:指导教师:包益民陈庆章教授浙江工业大学信息工程学院·2011年1O月DissertationSubmittedtoZhejiangUniversityofTechnologyfortheDegreeofMasterStudyandImplementationoftheOpticalGapSystemSafeOne--wayTransmissionCandidate:BaoYiMinAdvisor:Prof.ChenQingZhangCollegeofIn

2、formationEngineeringZhejiangUniversityofTechnologyoct2011一1Il_____●●--1●●●1浙江工业大学学位论文原创性声明本人郑重声明:所提交的学位论文是本人在导师的指导下,独立进行研究工作所取得的研究成果。除文中已经加以标注引用的内容外,本论文不包含其他个人或集体己经发表或撰写过的研究成果,也不含为获得浙江工业大学或其它教育机构的学位证书而使用过的材料。对本文的研究作出重要贡献的个人和集体,均已在文中以明确方式标明。本人承担本声明的法律责任。作者签名:飞?妣VEl

3、期∞,/年/≯月/oE1学位论文版权使用授权书本学位论文作者完全了解学校有关保留、使用学位论文的规定,同意学校保留并向国家有关部门或机构送交论文的复印件和电子版,允许论文被查阅和借阅。本人授权浙江工业大学可以将本学位论文的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或扫描等复制手段保存和汇编本学位论文。本学位论文属于l、保密口,在年解密后适用本授权书。2、不保密回。(请在以上相应方框内打“√”)作者签名.夕谚易加日期.仞,/年堋/。日刷隧辄阡节醐~引圳歹日浙江工业大学硕士学位论文基于光闸单向安全传输系统的研究与

4、实现摘要近年来,党政机关、企事业单位和团体组织开发建设了很多安全性要求特别高或者涉及秘密的计算机信息系统,这些系统大多由内部网络和涉密网络两个网络构成,如何按照国家保密局规定要求实现涉密网络与非涉密网络之间数据安全传输已成为我国信息化建设中一个亟需解决的重要课题。因此,在涉密网络与非涉密网络之间开发一套具备单向、安全、高效、稳定等特性的单向安全传输系统具有实际应用背景和重要意义。针对传统的安全传输系统安全低、效率差、成本高等问题,本研究采用光纤通信、光分路器、数据还原等关键技术,结合光闸的技术特点,设计出基于光闸单向安全传

5、输系统的软硬件结构,并建设完成基于光闸的单向安全传输系统。运行结果表明,系统在单向传输、安全隔离、高速通信等方面己达到预期效果。本文主要的工作和成果如下:1、针对传统安全传输系统的应用特点和存在问题,结合信息化发展对数据安全的实际需求,研究网络之间数据单向安全传输的新技术,提出了基于光闸的单向安全传输系统的软硬件体系构架。2、针对国家保密局规定的涉密计算机信息系统要与公共网络物理隔离的特殊要求,研究光纤通信和光分路器的技术特性,提出了基于光闸技术来实现涉密与不涉密两个网络之间的单向数据传输。3、针对计算机信息化系统之间数据

6、交换量日益增大的现实要求,研究采用技术成熟、性价比高的千兆光纤传输技术,在涉密与不涉密网络之间,尽管增加了单向光闸,其数据传输仍然满足高效海量数据传输的应用要求。本课题在宁波市委、市政府提出的加快智慧城市建设大背景下开展研究,开发成果已经在政府内部网络的信息系统中开始试用,结束了多年来每日通过人工手动方式将数据从互联网传输到内部网络的历史,现每日自动传输实时数据已达到80G,使用效果证明本系统有效地提升内部计算机信息系统的安全性、实时性和高效性。本研究成果在得到国家保密局批准后,将可在我国的党政机关、企事业单位、团体组织的

7、涉密计算机信息系统建设i浙江工业大学硕士学位论文中全面推广。关键词:光闸,单向,安全传输,系统,__,●__________●-,●_-1___,‘_______●●____1_____1●●__●___J1__●,llISTUDYANDIMPLEMENTATIONOFTHEOPTICALGAPSYSTEMSAFEONE--WAYTRANSMISSIONABSTRACTRecentyearshavewitnessedthegreatdevelopmentofinformationsystemsdesignedby∞vemm

8、ent,enterprisesandorganizationsofdifferentlevels.ThesesystemsusuallyinvolVehighersecurityrequirementOrconfidentialdata,andconsistingofbothconfidentialne

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。