安全技术概论论文范文

时间:2023-03-06 06:55:07

安全技术概论论文

安全技术概论论文范文第1篇

原文

引言

21世纪全世界的计算机都将通过Internet联到一起,信息安全的内涵也就发生了根本的变化。它不仅从一般性的防卫变成了一种非常普通的防范,而且还从一种专门的领域变成了无处不在。当人类步入21世纪这一信息社会、网络社会的时候,我国将建立起一套完整的网络安全体系,特别是从政策上和法律上建立起有中国自己特色的网络安全体系。

一个国家的信息安全体系实际上包括国家的法规和政策,以及技术与市场的发展平台。我国在构建信息防卫系统时,应着力发展自己独特的安全产品,我国要想真正解决网络安全问题,最终的办法就是通过发展民族的安全产业,带动我国网络安全技术的整体提高。

网络安全产品有以下几大特点:第一,网络安全来源于安全策略与技术的多样化,如果采用一种统一的技术和策略也就不安全了;第二,网络的安全机制与技术要不断地变化;第三,随着网络在社会各方面的延伸,进入网络的手段也越来越多,因此,网络安全技术是一个十分复杂的系统工程。为此建立有中国特色的网络安全体系,需要国家政策和法规的支持及集团联合研究开发。安全与反安全就像矛盾的两个方面,总是不断地向上攀升,所以安全产业将来也是一个随着新技术发展而不断发展的产业。

信息安全是国家发展所面临的一个重要问题。对于这个问题,我们还没有从系统的规划上去考虑它,从技术上、产业上、政策上来发展它。政府不仅应该看见信息安全的发展是我国高科技产业的一部分,而且应该看到,发展安全产业的政策是信息安全保障系统的一个重要组成部分,甚至应该看到它对我国未来电子化、信息化的发展将起到非常重要的作用。

1.防火墙概述:

1.1什么是防火墙

防火墙是建立在两个网络边界上的实现安全策略和网络通信监控的系统或系统集,它强制执行对内部网络(如校园网)和外部网络(如Internet)的访问控制。

......

目录

引言:

1.防火墙概述

1.1什么是防火墙

1.2防火墙的四大功能

2.防火墙的分类

2.1从防火墙的软、硬件形式划分

2.2按照防火墙防御方式划分

2.3按防火墙结构划分

3.防火墙的选择

3.1总拥有成本

3.2防火墙本身是安全的

3.3管理与培训

3.4可扩充性

3.5防火墙的安全性

4.防火墙的发展前景

4.1在包过滤中引入鉴别授权机制

4.2复变包过滤技术

4.3虚拟专用防火墙(VPF)

4.4多级防火墙

结尾语

参考资料

参考文献:

(1)张炯明.安全电子商务使用技术.北京.清华大学出版社.2002.4

(2)吴应良.电子商务概论.广州.华南理工大学出版社.2003.8

(3)游梦良,李冬华.企业电子商务模式.广州.广东人民大学出版社.2001.10

(4)祁明.电子商务安全与保密[M].北京.高等教育出版社.2001.10

(5)王缜,叶林.电子商务中的安全技术.河北工业科技报.第4期.2002

(6)吴波,郝春梅,高立果.电子商务与CA认证技术.黑龙江农垦师专学报.2002年第2期

安全技术概论论文范文第2篇

【论文摘要】国民经济和社会信息化的发展,进一步带动了工业化发展.在电子信息系统建设的过程中,如何保障系统能提供安全可靠的服务是整个企业电子信息系统建设必须要考虑的问题。本文分析了电子办公系统的信息安全技术中的安全需求,针对需求提出了相应的解决办法。

1.企业电子办公系统中的安全需求

电子办公系统建设在系统安全性方面的总需求是安全保密、可信可靠,具体表现在以下几个方面:信息的安全保密性,满足信息在存储、传输过程中的安全保密性需求;系统的安全可靠性,确保整个电子政务系统的安全可靠;行为的不可抵赖性,保证在所有业务处理过程中,办公人员行为和系统行为的不可抵赖,以便审计和监督;实体的可鉴别性,是实现监管及其他方面需求的必要条件;对象的可授权性,针对政务工作的特点,要求具有对对象灵活授权的功能,包括用户对用户的授权、系统对用户的授权、系统对系统的授权等;信息的完整性,保证信息存储和传输过程中不被篡改和破坏。

2.企业电子办公系统安全保障防火墙技术

针对安全需求,在电子信息系统中需要采取一系列的安全保障技术,包括安全技术和密码技术,对涉及到核心业务的网,还要采用物理隔离技术进行保护。这些技术作用在网络层、系统层和应用层,对信息系统起着不同的安全保护作用。在网络层主要应用的技术有防火墙、VPN、SSL、线路加密、安全网关和网络安全监测;系统层则包括操作系统安全、数据库系统安全以及安全的传输协议;应用层安全技术主要涉及认证与访问控制、数据或文件加密和PKI技术。

从网络安全角度上讲,它们属于不同的网络安全域,因此,在各级网络边界以及企业网和Internet边界都应安装防火墙,并实施相应的安全策略。防火墙可以根据既定的安全策略允许特定的用户和数据包穿过,同时将安全策略不允许的用户和数据包隔断,达到保护高安全等级的子网、阻止外部攻击、限制入侵蔓延等目的。防火墙的弱点主要是无法防止来自防火墙内部的攻击。

3.内网和外网隔离技术

企业电子办公网络是由政务核心网(网)。随着各类机构内部网络业务系统(也称内网)和公众互联网(也称外网)的不断发展,许多业务系统正在逐步向互联网转移,使得内外网的数据交换和互联成为必然的趋势。互联网潜在的不安全因素,造成人们对内外网互联的担忧,所以出现了多种方法来解决内外网的数据交换问题而又不影响内网的安全性,如采用内外网的物理隔离方法,将核心网与其他网络之间断开,将专用网和政府公众信息网之间逻辑隔离。隔离技术的发展至今共经历了五代。

3.1隔离技术,双网机系统。

3.2隔离技术,基于双网线的安全隔离卡技术。

3.3隔离技术,数据转播隔离技术。

3.4隔离技术,隔离服务器系统。该技术是通过使用开关,使内外部网络分时访问临时缓存器来完成数据交换的,但存在支持网络应用少、传输速度慢和硬件故障率高等问题,往往成为网络的瓶颈。

3.5隔离技术,安全通道隔离。此技术通过专用通信硬件和专有交换协议等安全机制,来实现网络间的隔离和数据交换,不仅解决了以往隔离技术存在的问题,并且在网络隔离的同时实现高效的内外网数据的安全交换,它透明地支持多种网络应用,成为当前隔离技术的发展方向。

4.密码技术

密码技术是信息交换安全的基础,通过数据加密、消息摘要、数字签名及密钥交换等技术实现了数据机密性、数据完整性、不可否认性和用户身份真实性等安全机制,从而保证了网络环境中信息传输和交换的安全。

加密技术的原理可用下面的公式表示。

加密:E k1(M)一C

解密:D k2(C)一M

其中E为加密函数;M为明文;K为密钥;D为解密函数;C为密文。按照密钥的不同形式,密码技术可以分为三类:对称密码算法、非对称密码算法和单向散列函数。

在对称密码算法中,使用单一密钥来加密和解密数据。典型的对称密码算法是DES、IDEA和RC算法。这类算法的特点是计算量小、加密效率高。但加解密双方必须对所用的密钥保守秘密,为保障较高的安全性,需要经常更换密钥。因此,密钥的分发与管理是其最薄弱且风险最大的环节。

在非对称密码算法中,使用两个密钥(公钥和私钥)来加密和解密数据。当两个用户进行加密通信时,发送方使用接收方的公钥加密所发送的数据;接收方则使用自己的私钥来解密所接收的数据。由于私钥不在网上传送,比较容易解决密钥管理问题,消除了在网上交换密钥所带来的安全隐患,所以特别适合在分布式系统中应用。典型的非对称密码算法是RSA算法。非对称密码算法的缺点是计算量大、速度慢,不适合加密长数据。

非对称密码算法还可以用于数字签名。数字签名主要提供信息交换时的不可抵赖性,公钥和私钥的使用方式与数据加密恰好相反。

单向散列函数的特点是加密数据时不需要密钥,并且经过加密的数据无法解密还原,只有使用同样的单向加密算法对同样的数据进行加密,才能得到相同的结果。单向散列函数主要用于提供信息交换时的完整性,以验证数据在传输过程中是否被篡改。

5.公共密钥基础设施(PK 1)

PKI技术是电子政务安全系统的核心。它通过数字证书的颁发和管理,为上层应用提供了完善的密钥和证书管理机制,具有用户管理、密钥管理、证书管理等功能,可保证各种基于公开密钥密码体制的安全机制在系统中的实现。

PKI提供的证书服务主要有两个功能,即证实用户身份的功能及保证信息机密性和完整性的功能。它最主要的组件就是认证中心(CA)。CA颁发的证书可以作为验证用户身份的标识,可以有效解决网络中的信任问题。它是电子政务网中信任篚基础。

在CA颁发的证书基础上,可以实现数字信封,数字签名、抗否认等功能,提供数据机密性、数据完整性等电子政务系统中所必需的安全服务。

6.入侵检测技术

入侵检测系统(IDS)可以做到对网络边界点雕数据进行检测,对服务器的数据流量进行检测,入侵着的蓄意破坏和篡改,监视内部吊户和系统管运行状况,查找非法用户和合法用户的越权操作,又用户的非正常活动进行统计分析,发现人侵行为自规律,实时对检测到的人侵行为进行报警、阻断,关键正常事件及异常行为记录日志,进行审计跟焉管理。

IDS是对防火墙的非常有必要的附加,而不仅是简单的补充。网络入侵检测系统还可以与防一墙进行联动,一旦发现由外部发起的攻击行为,将一防火墙发送通知报文,由防火墙来阻断连接,实现秀态的安全防护体系。

企业电子办公的安全保障是系统能够真正发挥作用的前提,各种安全保障设施必须和系统建设同步实施,同时要加强各种安全管理制度,增强系统使用和系统管理者的安全意识,才能从根本上保证系安全可靠的运行。■

【参考文献】

[1]朱少民.现代办公自动化系统的架框研究,办公自动化技术.

[2]朱三元等.软件工程技术概论,北京:科学出版社.

安全技术概论论文范文第3篇

一、引言

项目是一个特殊的将被完成的有限任务,是在一定的组织内,利用有限的资源,在规定的时间内完成满足一定性能、质量、数量、技术指标等要求的任务。使用管理工具把项目作为一个系统进行科学化和规范化的管理就是项目管理〔1-2〕。而高职教学也是在一定的教学条件和资源的限制下实施的一个非常典型的项目,从每一门课程的教学设计、教学实施、教学考核和评价,目标要求、时间要求和教学质量要求都非常严格。因此将项目管理的理念引入高职院校的课堂教学中,可以使传统的教学理念与新的管理技术和方法相结合,提高教学管理的有效性,提高教学质量。

二、我院开展课程《信息安全概论》实训教学现状

《信息安全概论》实训课程是司法信息安全专业的学生在学习相关基础理论的基础上,培养专业技术与综合能力的实践课程。在实训过程中遇到的主要问题是:

1、课程内容较为抽象,实训目标难达到。主要包括数据加密技术、数字签名技术、病毒防治技术、防火墙技术、入侵检测、系统安全等内容。但是高职学生基础知识薄弱,学习主动性、积极性不够,大部分学生在合理的系统化、科学性学习方面仍存在不少问题,对综合性知识的掌握有些欠缺。由于课程内容综合性很强,使得部分学生难以理解课程内容,从而无法完成实训。

2、传统的“填鸭式”教学无法充分调动学生的主观能动性,影响了学生的逻辑思维能力和职业实践应用能力的培训,这种“单向灌输”的教学模式也容易让学生感到枯燥和疲劳,导致学生学习的信心发生动摇,实训教学开展基础上具备。信息安全作为一门综合性和实践性很强的实用型学科,教师应该不断探索和改进教学模式,在实践中提高学生对信息安全理论的认识和对信息安全常用技能及方法的掌握。将项目管理应用于《信息安全概论》课程的实践教学,由学生按照项目组的工作方式,运用所学知识和方法,制定项目计划、分角色完成整个项目,学生在完成项目任务的过程中即掌握了理论知识,又培养了能力,明确了岗位要求,综合素质得到全面提高,体现了“工学结合,能力本位”的教学理念。

三、应用项目管理开展《信息安全概论》实践教学的过程〔3-4〕

1、准备阶段

(1)根据课程《信息安全概论》实训大纲,结合学生对计算机信息安全技术的掌握情况编写实训教学计划和教学指导书,明确实训的目的、任务、要求、所需耗材清单、考核内容和方式。

(2)按学生自主选择的方式成立项目组。每个项目小组4~6名学生,并选出一名专业知识突出、责任心强的同学担任项目小组的“项目经理”,确定项目小组的名称。

2、实施阶段

(1)指导教师向学生下达实训任务。指导教师在学生实训前讲解实训的目的、实训原理、实训内容、学时安排和实训纪律等内容,学生必须在规定的时间内完成实训内容。

(2)各个项目小组成员根据实训任务,搜集、阅读和整理文献资料,了解当今国内外最新的研究动态和研究成果,对相关市场进行调查,结合课堂教学所学的知识,经过项目小组成员的充分讨论,制定出本项目的进度计划、质量控制目标和人员组织规划。

(3)指导教师加强实训的现场指导,及时掌握各项目小组的实训情况。指导教师根据不同的实训任务引导学生深入学习,及时检查各项目小组的实训进度,点评各小组的每一工作阶段,分析并指出问题,归纳相关知识和技能要点,指导学生改进和优化已制订的项目方案,培养和提高学生的职业能力。

(4)各项目小组定期集中开会讨论、改进设计方案,对项目开展各阶段进行总结,形成相关项目文档。在项目实施的过程中会出现的问题,应在指导教师的指导下,由项目组成员更新观念、克服困难,发挥团队合作精神自行解决。

3、总结和评价阶段

(1)项目小组完成项目后,小组各成员根据自己在项目中完成的任务和发挥的作用,将自己的心得和体会,按照实训课程所要求的标准格式填写实训报告。内容包括实训项目内容、实训方案设计、实训小结、实训收获及建议等。

(2)根据教师预先给出的项目评价标准,如进度安排、学习态度、对信息的综合处理能力和回答问题准确性等内容,在完成项目任务后,教师和学生共同进行项目成果评价。可以采用每个小组轮流展示的方式,让每一项目小组的项目经理就项目完成过程中遇到的问题、解决方法和收获等进行阐述,进行小组成员互评。通过小组成员的协作,培养学生的团队精神和合作意识,从而为学生将来适应职业需求奠定良好的基础。

(3)指导教师批改实训报告,评定学生成绩。指导教师根据学生在完成项目过程中的表现以及项目完成效果、个人总结等评定学生的综合实训成绩。例如在评定学生的最终成绩时,学生成绩可以由项目分析评分、项目小组评分、总结评分、学生论文评分四部分组成〔5〕,具体分值和标准视情况确定。

4、应用项目管理开展课程《信息安全概论》实训的优点

(1)将项目管理应用于《信息安全概论》课程实训教学,有助于培养学生的职业能力和技能水平,培养符合适合市场需求的应用型人才。

(2)有助于激发学生的学习兴趣,有助于培养学生勇于创新、刻苦钻研的自主学习能力,有助于培养学生的团队合作意识,把以往静态的“单向教学”变成学生能够主动参与学习过程的开放式教学。

(3)有利于推动“双师型”队伍建设。项目管理教学对教师的专业素养和实践操作能力要求较高,为了更好发挥项目管理教学的优势,能把理论知识和实践更好地结合起来,做到理论系统、清楚、完整,实践中的操作丰富、典型,指导教师应能及时地指出教学实践中存在的问题,找到解决问题的相应办法,深入浅出,让学生在准确理解理论知识的同时,增强实践操作技能,这要求指导教师多参与社会实践和挂职锻炼,认真学习专业知识,开拓教学视野和拓宽思维。

四、结束语

安全技术概论论文范文第4篇

论文摘要:结合单位的实际,分析了现有计算机专业课程特点和不足,讨论了高师计算机专业学生开设信息安全法律法规课程的必要性、可行性,分析了信息安全技术课程、与信息安全有关法律法规课程的特点.给出了高师信息安全法律课程的教学目标定位、设置方法.

论文关键词:高师计算机专业;信息安全;法律法规课程

人类进入21世纪,现代信息技术迅猛发展,特别是网络技术的快速发展,互联网正以其强大的生命力和巨大的信息提供能力和检索能力风靡全球.

网络已成为人们尤其是大学生获取知识、信息的最快途径.网络以其数字化、多媒体化以及虚拟性、学习性等特点不仅影响和改变着大学生的学习方式生活方式以及交往方式,而且正影响着他们的人生观、世界观、价值取向,甚至利用自己所学的知识进行网络犯罪,所有这些使得高师学生思想政治工作特别是从事网络教学、实践的计算机专业的教育工作者来说,面临着前所未有的机遇和挑战,这不仅因为,自己一方面要传授学生先进的网络技术,另一方面也要教育学生不要利用这些技术从事违法活动而从技术的角度来看,违法与不违法只是一两条指令之间的事情,更重要的是高师计算机专业学生将来可能成为老师去影响他的学生,由此可见,在高师计算机专业学生中开设与信息安全有关的法律法规课程有着十分重要的意义.如何抓住机遇,研究和探索网络环境下的高师计算机专业学生信息安全法律法规教学的新特点、新方法、新途径、新对策已成为高师计算机专业教育者关心和思考的问题.本文主要结合我校的实际,就如何在高师计算机专业中开设信息安全法律课程作一些探讨.

1现有的计算机专业课程特点

根据我校人才培养目标、服务面向定位,按照夯实基础、拓宽专业口径、注重素质教育和创新精神、实践能力培养的人才培养思路,沟通不同学科、不同专业之间的课程联系.全校整个课程体系分为“通识教育课程、专业课程(含专业基础课程、专业方向课程)、教师教育课程(非师范除外)、实践教学课程”四个大类,下面仅就计算机专业课程的特点介绍.

1.1专业基础课程专业基础课是按学科门类组织的基础知识课程模块,均为必修课.目的是在大学学习的初期阶段,按学科进行培养,夯实基础,拓宽专业口径.考虑到学科知识体系、学生转专业等需要,原则上各学科大类所涵盖的各专业的学科专业基础课程应该相同.主要内容包括:计算机科学概论、网页设计与制作、C++程序设计、数据结构、操作系统等.

1.2专业方向课程各专业应围绕人才培养目标与规格设置主要课程,按照教育部《普通高等学校本科专业目录》的有关要求,结合学校实际设置必修课程和选修课程.同时可以开设2—3个方向作为限选.学生可以根据自身兴趣和自我发展的需要,在任一方向课程组中选择规定学分的课程修读.主要内容包括:计算机网络、汇编语言程序设计、计算机组成原理、数据库系统、软件工程导论、软件工程实训、计算机系统结构等.

1.3现有计算机专业课程设置的一些不足计算机技术一日千里,对于它的课程设置应该具有前瞻性,考虑到时代的变化,计算机应用专业旨在培养一批适合现代软件工程、网络工程发展要求的软件工程、网络工程技术人员,现有我校的计算机专业课程是针对这一目标进行设置的,但这一设置主要从技术的角度来考虑问题,没有充分考虑到:随着时代的发展,人们更广泛的使用网络、更关注信息安全这一事实,作为计算机专业的学生更应该承担起自觉维护起信息安全的责任,作为高师计算机专业的课程设置里应该考虑到教育学生不得利用自己所学的技术从事不利于网络安全的事情.

2高师计算机专业学生开设信息安全法律法规的必要性和可行性

2.1必要性信息安全学科群体系由核心学科群、支撑学科群和应用学科群三部分构成,是一个“以信息安全理论为核心,以信息技术、信息工程和信息安全等理论体系为支撑,以国家和社会各领域信息安全防护为应用方向”的跨学科的交叉性学科群体系.该学科交叉性、边缘性强,应用领域面宽,是一个庞大的学科群体系,涉及的知识点也非常庞杂.

仅就法学而言,信息安全涉及的法学领域就包括:刑法(计算机犯罪,包括非法侵入计算机信息系统罪、故意制作传播病毒等)、民商法(电子合同、电子支付等)、知识产权法(著作权的侵害、信息网络传播权等)等许多法学分支.因此,信息安全教育不是一项单一技术方面的教育,加强相关法律课程设置,是信息安全学科建设过程中健全人才培养体系的重要途径与任务.

高师计算机专业,虽然没有开设与信息安全专业一样多与信息安全的有关技术类课程.但这些专业的学生都有从事网络工程、软件工程所需要的基本编程能力、黑客软件的使用能力,只要具备这些能力且信息安全意识不强的人,都可能有意识或无意识的干出违反法律的事情,例如“YAI”这个比CIH还凶猛的病毒的编写者为重庆某大学计算机系一名大学生.由此可见,在高师计算机专业的学生中开设相关的法律法规选修课程是必要的.

2.2可行性技术与法律原本并不关联,但是在信息安全领域,技术与法律却深深的关联在一起,在全世界各国都不难发现诸如像数字签名、PKI应用与法律体系紧密关联.从本质上讲,信息安全对法律的需求,实际上来源于人们在面临信息技术革命过程中产生的种种新可能的时候,对这些可能性做出选择扬弃、利益权衡和价值判断的需要.这也就要求我们跳出技术思维的影响,重视信息安全中的法律范畴.

根据前面对信息安全法律法规内容的特点分析可知:信息安全技术与计算机应用技术有着千丝万缕的联系.从事计算机技术的人员很容易转到从事信息安全技术研究上,加之信息安全技术是当今最热门技术之一,因此,在高师计算机专业中开设一些基本的信息安全技术选修课程、开设一些与法律体系紧密关联的信息安全法律法规选修课程学生容易接受,具有可操作性.

3信息安全技术课程特点

信息安全技术课程所涉及的内容众多,有数学、计算机、通信、电子、管理等学科,既有理论知识,又有实践知识,理论与实践联系十分紧密,新方法、新技术以及新问题不断涌现,这给信息安全课程设置带来了很大的难度,为使我校计算机专业学生了解、掌握这一新技术,我们在专业课程模块中开设《密码学基础》、《网络安全技术》、《入侵检测技术》等作为专业选修课.我校本课程具有以下特点:

(1)每学期都对知识内容进行更新.

(2)对涉及到的基本知识面,分别采用开设专业课、专业选修课、讲座等多种方式,让学生了解信息安全知识体系,如有操作系统、密码学基础、防火墙技术、VPN应用、信息安全标准、网络安全管理、信息安全法律课程等.

(3)对先修课程提出了较高的要求.学习信息安全技术课程之前,都可设了相应的先行课程让学生了解、掌握,如开设了计算机网络基本原理、操作系统、计算机组成原理、程序设计和数论基础等课程.

(4)注重实践教学.比如密码学晦涩难懂的概念,不安排实验实训,不让学生亲手去操作,就永远不能真正理解和运用.防火墙技术只有通过亲手配置和测试.才能领会其工作机理.对此我们在相关的课程都对学生作了实践、实训的要求.

4涉及到信息安全法律法规内容的特点

信息安全的特点决定了其法律、法规内容多数情况下都涉及到网络技术、涉及到与网络有关的法律、法规.

4.1目的多样性作为信息安全的破坏者,其目的多种多样,如利用网络进行经济诈骗;利用网络获取国家政治、经济、军事情报;利用网络显示自己的才能等.这说明仅就破坏者方面而言的信息安全问题也是复杂多样的.

4.2涉及领域的广泛性随着网络技术的迅速发展,信息化的浪潮席卷全球,信息化和经济全球化互相交织,信息在经济和社会活动中的作用甚至超过资本,成为经济增长的最活跃、最有潜力的推动力.信息的安全越来越受到人们的关注,大到军事政治等机密安全,小到防范商业企业机密泄露、青少年对不良信息的浏览、个人信息的泄露等信息安全问题涉及到所有国民经济、政治、军事等的各个部门、各个领域.

4.3技术的复杂性信息安全不仅涉及到技术问题,也涉及到管理问题,信息安全技术又涉及到网络、编码等多门学科,保护信息安全的技术不仅需要法律作支撑,而且研究法律保护同时,又需要考虑其技术性的特征,符合技术上的要求.

4.4信息安全法律优先地位综上所述,信息安全的法律保护不是靠一部法律所能实现的,而是要靠涉及到信息安全技术各分支的信息安全法律法规体系来实现.因此,信息安全法律在我国法律体系中具有特殊地位,兼具有安全法、网络法的双重地位,必须与网络技术和网络立法同步建设,因此,具有优先发展的地位.

5高师信息安全技术课程中的法律法规内容教学目标

对于计算机专业或信息安全专业的本科生和研究生,应深入理解和掌握信息安全技术理论和方法,了解所涉到的常见的法律法规,深入理解和掌握网络安全技术防御技术和安全通信协议.

而对普通高等师范院校计算机专业学生来说,由于课程时间限制,不能对信息安全知识作较全面的掌握,也不可能过多地研究密码学理论,更不可能从法律专业的角度研究信息安全所涉到的法律法规,为此,开设信息安全法律法规课程内容的教学目标定位为:了解信息安全技术的基本原理基础上,初步掌握涉及网络安全维护和网络安全构建等技术的法律、法规和标准.如:《中华人民共和国信息系统安全保护条例》,《中华人民共和国数字签名法》,《计算机病毒防治管理办法》等.

6高师信息安全技术法律法规课程设置探讨

根据我校计算机专业课程体系结构,信息安全有关的法律法规课程,其中多数涉及信息安全技术层面,主要以选修课、讲座课为主,作为信息安全课程的补充.主要可开设以下选修课课程或讲座课程.

(1)信息安全法律法规基础讲座:本讲座力图改变大家对信息安全的态度,使操作人员知晓信息安全的重要性、企业安全规章制度的含义及其职责范围内需要注意的安全问题,让学生首先从信息安全的非技术层面了解与信息安全有关的法律、法规,主要内容包括:国内信息安全法律法规概貌、我国现有信息安全相关法律法规简介等.

(2)黑客攻击手段与防护策略:通过本课程的学习,可以借此提高自己的安全意识,了解常见的安全漏洞,识别黑客攻击手法,熟悉提高系统抗攻击能力的安全配置方法,最重要的还在于掌握一种学习信息安全知识的正确途径和方法.

(3)计算机犯罪取证技术:计算机取证是计算机安全领域中的一个全新的分支,涉及计算机犯罪事件证据的获取、保存、分析、证物呈堂等相关法律、程序、技术问题.本课程详细介绍了计算机取证相关的犯罪的追踪、密码技术、数据隐藏、恶意代码、主流操作系统取证技术,并详细介绍了计算机取证所需的各种有效的工具,还概要介绍了美国与中国不同的司法程序.

(4)信息安全标准与规范:信息安全建设过程应该依据相关标准和规范来进行,信息安全测评和认证也应该遵循通行的标准.本课程的目的就是,帮助学员初步了解掌握信息安全领域最著名的标准规范,包括进行系统安全测评用的TCSEC和CC(ISO15408,GB18336)标准、衡量安全工程过程成熟度的SSE—CMM规范,以及对企业信息安全管理体系进行认证的BS7799标准等.

安全技术概论论文范文第5篇

论文摘要:《电子商务概论》是一门新兴的交叉性课程,它融合了计算机技术和网络通信技术,涉及到了金融学、管理学、经济学等多门学科,是一门学科综合、文理渗透、理论和实践应用相结合的课程。作者对该课程实践内容按照电子商务“四流”即信息流、商流、资金流和物流分别进行探讨,主要包括“四流”的相关含义、特征和实训内容,以期对电子商务概论课程实践教学内容有一定的参考和帮助意义。

电子商务专业是一个跨学科的新兴专业,《电子商务概论》是网络经济环境下一门开创性课程,是电子商务专业的核心课程,也是相关专业的必修课或选修课。该课程主要介绍与电子商务密切相关的基本知识和基本概念,重点讲解电子商务的交易模式、安全技术、网上支付、网络营销手段与策略等。这门课程是整个电子商务专业学习的基础,涉及多门学科,多个技术领域。而国内外关于电子商务的实践教学内容大多较散而杂,而且关于该课程的实践教材也较多,但不具有系统性和关联性。本文从电子商务“四流”的角度对实践课进行设计,以形成一个系统的、关联的电子商务概论实践内容,提高教学的目的性和实用性。

一、《电子商务概论》课程性质

《电子商务概论》是电子商务专业的一门专业必修课。同时也是会计学、财务管理、工商管理、市场营销及国际贸易等专业的选修课之一。该课程是一门融合了计算机信息技术(尤其是internet技术)、管理学、经济学等方面知识的综合性、边缘性、交差性的新兴学科。该课程主要研究和介绍电子商务的基本概念、模式、基本原理、关键技术及其应用。本课程既可以让学生了解电子商务基本知识、基本理论,同时也是学习后续课程的基础,对学生系统掌握专业理论知识具有重要意义。

二、《电子商务概论》的实践教学内容

《电子商务概论》课程的课程性质决定实践教学一直是高职高专电子商务专业教学探讨的重点内容,讨论实践教学的教材和论文比比皆是,但是,总是没有一劳永逸的。因为,电子商务技术不断更新发展,要求不断地调整教学内容来适应电子商务发展的步伐,否则将失去应有的意义。

电子商务包括电子货币交换、供应链管理、电子交易市场、网络营销、在线事务处理、电子数据交换(edi)、存货管理和自动数据收集系统。在此过程中,利用到的信息技术包括:互联网、外联网、电子邮件、数据库、电子目录和移动电话。[1]我们常常将他们归为商流、物流、资金流和信息流。这就是我们常讲的“四流”。

这“四流”构成了一个完整的流通过程,互为存在,密不可分,相互作用,既是独立存在的单一系列,又是一个组合体。将商流、物流、资金流和信息流做为一个整体来考虑和对待,会产生更大的能量,创造更大的经济效益。通过笔者近十年的教学经验,现将电子商务概论课程的实践内容从“四流”出发进行一个适当的归纳和总结。

(一)信息流的实践内容

信息流的广义定义是指人们采用各种方式来实现信息交流,从面对面的直接交谈直到采用各种现代化的传递媒介,包括信息的收集、传递、处理、储存、检索、分析等渠道和过程。信息流的狭义定义是从现代信息技术研究、发展、应用的角度看,指的是信息处理过程中信息在计算机系统和通信网络中的流动。在整个电子商务过程中都涉及到信息流,在这里我们主要实践内容是企业如何进行信息、管理和使用,以及企业如何收集和使用别人的信息。

具体的实训内容包括:

1.ie浏览器的设置方法:这是企业上网的第一步。

2.免费邮箱申请:这是企业和其他个人或企业进行交互的最常用的手段和方式。

3.常见电子商务网站浏览(b2b,b2c,c2c等类型):通过此方式寻找、收集资料。

4.企业网店或网站的制作:利用淘宝等平台进行网上开店,域名的申请、网站空间的申请和网站内容的构建,企业邮局的申请和使用。

5.企业网站或网站的推广:如搜索引擎的应用、网上信息的、邮件列表的申请和使用等。

6.查询edi网站,(如上海edi,宁波edi,厦门edi,南通市edi,东莞市横沥镇edi报关中心),分析edi应用及特点。edi是企业和相关政府部门进行电子数据交换的主要手段,如海关,物流和银行等。

7.博客的开通和使用:特别是企业博客的应用。

(二)商流的实践内容

商流是指物品在流通中发生形态变化的过程,即由货币形态转化为商品形态,以及由商品形态转化为货币形态的过程,随着买卖关系的发生,商品所有权发生转移。商流的活动内容:交易前收集商品信息,进行市场调查;按照市场调查的结果,对商品生产计划、数量、质量、销售渠道等因素进行调整;买卖双方通过谈判达成交易;交易的履行过程。[2]具体实训内容包括:

1.电子商务在各行各业的实际应用(让学生分别举出5个不同行业的电子商务应用案例)。

2.调查分析电子虚拟市场对消费者的影响。利用cnnic网站分析网上消费者特征和电子商务对消费者的影响。

3.im软件的下载和使用:可以选择qq、阿里旺旺、生意通和百度hi等,实现网上交流和沟通。

4.数字证书的申请:可以选择在相关的数字征书网站申请、下载、安装和使用数字证书,如浙江数字证书认证中心、北京数字证书认证中心、中国数字证书体验中心和网证通电子认证系统。

5.相关电子签章和电子签名软件的安装和使用:如金格电子签章软件和sigchanger。

(三)资金流的实践内容

资金流是指用户确认购买商品后,将自己的资金转移到商家账户上的过程。作为电子商务”四流”中最特殊的一种,资金流扮演着重要的角色。在电子商务中,顾客通过浏览网页的方式选购商品或服务,在选购完成后在线支付。顾客支付的款项能否安全、及时、方便地到达商家,关系到交易的最后成败。[3]因此,在线支付不论是对于顾客,还是对于商家,都具有非常重要的意义。具体实训内容包括:

1.第三方支付工具的申请和使用:可以选择支付宝、安付通、财富通和首信易支付等平台进行操作。

2.网上银行账户的开通:可以选择招商银行、工商银行或建设银行等平台进行操作。

3.网上购物体验:可以选择淘宝、易趣、拍拍或当当网等平台进行网上购物体验。

4.淘宝和易趣比较:包括注册、第三方认证、收费以及第三方支付工具的使用情况。

(四)物流的实践内容

物流是指为了满足客户的需要,以最低的成本,通过运输、保管、配送等方式,实现原材料、半成品、成品及相关信息由商品的产地到商品的消费地所进行的计划、实施和管理的全过程。电子商务通过快捷、高效的信息处理手段可以比较容易地解决信息流(信息交换)、商流(所有权转移)和资金流(支付)的问题,而将商品及时地配送到用户手中,即完成商品的空间转移(物流)才标志着电子商务过程的结束,因此物流系统的效率高低是电子商务成功与否的关键。[4]具体的实训内容包括:

1.了解物流公司的物流作业系统工作流程,并比较他们的业务内容、配送工具和收费等,可以选择大型物流公司如ups、dhl和ems,中小型物流公司如浙江申通、圆通、中通和韵达等。

2.查看b2b、b2c和c2c电子商务网站的物流配送模式。

三、实施效果

精心设计的教学可以保证良好的教学效果,并充分调动学生参与实践的积极性。在教学过程中,强调电子商务“四流”的重要性,加强学生对“四流”的理解,并对实践教学内容结合“四流”进行了整合,跳出传统的实践流程和内容以及电子商务实践教学过程的复杂性和重合性,对实践教学内容进行简化,通过实训课件,实训报告,使学生实践目的明确,内容清晰,从而提高了实践教学的有效性和应用性。

参考文献:

[1]代红梅.电子商务概论课程的教学与实践探索[j].现代企业教育,2007,(6).

[2]吴凌娇.高职电子商务实用基础实践教学改革初探[j].常州信息职业技术学院学报,2007,(3).

[3]刘敏.电子商务概论课程实验环节改革与实践[j].计算机教育,2008,(22).

安全技术概论论文范文第6篇

论文摘要:信息网络技术发展迅速,本文主要介绍了信息网络技术在电子商务中的作用及相关的一些主要技术, 包括Internet 技术、Web 浏览技术、数据库技术、电子支付技术、安全技术等。这些技术有的已经在实际中的到广泛的运用, 有些还在发展之中。随着各种技术的不断发展和完善, 电子商务技术一定会越来越成熟。

信息技术的发展, 使得电子商务以一种全新的商务方式展现在人们眼前。尽管网络泡沫使电子商务的发展遭受了巨大冲击, 但是不论从哪个角度来讲, 电子商务都在稳健地向前发展着。本文将介绍电子商务中涉及到的主要技术。

一、Internet 网络技术的运用

虽然Internet 技术不是电子商务的专门技术, 但开展电子商务要以Internet 网络平台为基础, 电子商务发展的好坏与Internet 网络技术有直接关系, 因而Internet网络技术是电子商务相关的关键技术之一。

二、Web 技术的运用

现在,Web 浏览技术已经广泛地运用于Internet,并被广大用户接受和使用。Web 服务器利用http 协议来传递html 文件,Web 浏览器使用http 检索html 文件。Web 浏览器从Web 服务器上获取信息, 然后以静态和交互方式呈现在用户眼前。电子商务仍然是一种商务模式, 在进行电子商务过程中, 需要在商家与客户以及其他相关角色之间交换各种信息,此时就要使用Web 浏览技术。随着电子商务的发展, 仅仅使用HTML 表示信息已经不能满足需要, 为此, XML( 扩展的标记语言) 和CXML( Commerce XML) 相继开始发展起来。

三、数据库技术的运用

在电子商务交易过程中, 涉及到商家、商品、客户、物流配送等大量的信息, 这些信息都需要储存在数据库中。当前数据库管理系统已发展到相当成熟的阶段,能高效、高质、安全地管理数据。该技术包括数据模型、数据库系统、数据库系统建设和数据仓库、联机分析处理和数据挖掘技术等。运用于电子商务中的数据库技术主要完成三个方面的功能: ①数据的收集、存储和组织; ②决策支持;③Web 数据库。

四、电子支付技术的运用

电子支付是指在网上直接为所购商品付款。电子支付过程中安全问题解决得好坏直接影响到电子支付是否可以顺利进行。目前银行界普遍使用的有SSL/TLS 和SET 两种电子支付模式。从技术角度讲SSL/TLS 不是支付协议而是会话层安全协议,用SSL 协议进行电子支付是支付的双方利用SSL 协议建立一个安全会话通道, 在该安全通道中传送支付信息。当数据到达商家的Web 站点时, 所有信息被解密,是否将这些信息以安全格式存储由商家负责, 用户不负责信息安全。SET 是以信用卡支付为基础的网上电子支付协议。使用SET 协议进行电子支付可以确保接收信用卡的商家和信用卡的持有者都经过认证, 是可信赖的。SET 协议仅对一些敏感信息加密而对其他信息不加密。SET 协议中使用许多安全手段, 如数据加密技术、数字签名技术、电子认证技术和电子信封技术等等。

五、信息安全技术的运用

由于现有计算机系统之间的网络通信大多采用TCP/IP 协议, 服务器也多为Unix 或Windows 操作系统, 又由于TCP/IP 和Unix 都是以开放性著称的, 易于互联和信息共享的设计思想贯穿于系统的方方面面,在访问控制、用户验证授权、实时和事后审计等安全方面考虑较少, 这就给网络使用带来极大的安全隐患。据统计, 来自计算机系统内部的安全威胁高达60%。开展电子商务离不开网络基础, 但直接在这样不安全的网络基础上开展电子商务是让人无法接受的。调查表明,很多商家不开展电子商务, 很多网民不在网上购物, 他们最大的担心是电子商务的安全性问题, 这里既包括商家与客户没有面对面的确认, 也包括对机密数据失窃的担忧。为此, 一方面需要有商务活动所涉及的各方均信任的第三方机构来完成商务活动各方的身份认证, 另一方面也需要对数据在传输和储存等环节进行安全保护。目前普遍使用的身份认证方式是证书认证方式。具体操作过程是, 首先由第三方建立起由相关部门授权的认证体系, 负责对申请证书的网上用户发放有效的证书, 在网上的其他机构或个人需要对该用户进行身份确认时, 该用户出示其手中的证书给需要对其进行认证的一方认证, 认证方也可以到签发该证书的认证中心对该证书进行认证。每一个证书与一个密钥相对应。

目前最为流行的证书格式是由ITU- T 建议X.509版本3 中所规定的。其他标准化组织也采用X.509 作为公共密钥认证的基础。在世界范围内, 人们普遍使用ITU- T 建议X.509 中规定的证书格式作为标准的证书格式, 认证系统也可以使用SET 协议的相关规定。除了使用认证系统对参与电子商务的各方进行身份认证外, 还需要一些加密技术对参与方不希望被不相关的人知道的信息进行加密。

除了以上这些与电子商务直接相关的安全技术之外, 还有一些需要考虑的安全问题。如网络安全、操作系统安全、数据安全等各个层面上的安全问题等。这些问题的解决也直接地关系到用户对电子商务的信心。

六、数据挖掘

数据挖掘是一种综合了各个学科技术的信息处理方法, 具有多种功能,其主要功能如下。

①分类:按照被分析对象的属性、特征, 建立不同的组类来描述事物。例如:将网上的每一篇文章按关键字分为不同的类别。

②聚类:识别出被分析对象的内在规则, 按照这些规则把对象分成若干类。例如:对“ 顾客最喜欢什么样的促销方式”这样的问题, 按照顾客的购买习惯进行聚类, 将购物习惯相近的顾客分在一起, 不同的类别表明不同的购买习惯, 然后分别调查了解每一类顾客最喜欢的促销方式。

③关联规则:关联是某种事物发生时其他事物会发生的一种联系。例如: 每天购买牛奶的人也有可能购买面包, 其中买牛奶的人有多少一定要买面包, 比重有多大, 这可以通过关联的支持度和可信度来描述。与关联不同, 序列是一种纵向的联系。

④预测:有效的预测需要建立预测模型。预测目的是把握分析对象发展的规律, 对未来的趋势做出预见。例如:对电子商务行业未来发展做的判断。

⑤偏差的检测:对分析对象的少数的、极端的特例的描述, 揭示内在的原因。例如: 在银行的100 万笔交易中有500 例的欺诈行为, 银行为了稳健经营, 就要发现这500 例的内在因素, 减小以后经营的风险。

七、小结

电子商务使一种全新的商务模式, 它需要很多先进技术来支撑。虽然有些技术已经发展到了成熟阶段,但仍然有许多是最近几年才发展起来的新技术, 甚至还有许多新技术不断涌现出来。电子商务的发展不仅需要到网络运营商和软件开发商等多方面的技术提供和实施, 而且需要在商务管理观念的彻底改变。

参考文献:

[1] 卢开澄.计算机密码学[M].北京:清华大学出版社, 1998.72.

[2] 萨师煊, 等. 数据库系统概论[M]. 北京:高等教育出版社,1995.2.

安全技术概论论文范文第7篇

[2] 龙智慧.中电联欲推百万千瓦时火电机组竞赛[J].中国能源报.2015,(3):18.

[3] 周凤起.中国可再生能源发展战略[J].国家发改委能源所.2006,(10):12.

[4] 江哲生,董卫国.国产1000 MW 超超临界机组技术综述[J].电力建设.2007,(3):1.

[5] 宋继红,石家骏.中国特种设备安全技术规范简介[J].人文社科,2005,(4):2.

[6] Project Management Institute. A Guide to the Project Management Body ofKnowledge[M]. USA: Project Management Institute, 2000:236-241.

[7] RALPH L, IRW S. L. Reducing Project Risk[M]. England: Gower PublishingLimited Gower House, 1997:163-171.

[8] DEL C A, DELA C M P. Integrated Methodology Project Risk Management[J].

Journal of Construction Engineering and Management, 2002, 128(6):773-785.

[9] 王金海.做好锅炉压力容器基建监督检验工作[J].电力建设,2004(4):7.

[10] 樊乐乐.“5+3”工程项目管理模式项目质量控制因素分析方法及研究[D].天津大学学报.2008,(6):41.

[11] 吴德胜.国电泰州一期2×1000MW超超临界燃煤机组工程建设项目管理[D].南京理工大学学报.2007:3.

[12] 厚金库.浅谈电力施工项目管理[J].中国新技术新产品.2009,(1):1.

[13] 苏志坚、林法戴.项目管理在进口设备检验监管中的应用[J].检验检疫科学.2008,(6):3.

[14] 孙森.项目过程质量控制与应用[D].郑州大学学报.2006,(5):10.

[15] 朱玉桥.长春二热扩建项目的质量管理研究[D].2005,(11):12.

[16] 施国洪.质量控制与可靠性工程基础[M].北京:化学工业出版社,2005:51-65.

[17] 王长峰,李建平,纪建悦.现代项目管理概论[M].北京:机械工业出版社,2008:107-112.

[18] 浙江省特种设备检验研究院.浙江省特种设备检验研究院质量手册[Z],2007:49-53.

[19] 施国洪,陈敬贤,马汉武,等.基于混合智能算法的多资源约束项目优化调度 [J].工程设计学报,2008,15(2):140-156.

[20] 浙江省特种设备检验研究院.浙江省特种设备检验研究院质量手册[Z],2007:101-132.

[21] 浙江省火电建设公司.国电北仑电厂三期工程#6机组焊接专业施工组织设计[Z],2007:12-34.

[22] 万长华.TJ集团组织结构变革研究[D].重庆大学学位论文,2006:10.

[23] 龚晓海.工程建设企业质量管理[M].中国水利水电出版社..2005:78-91.

[24] 卢向南.项目计划与控制[M].北京:机械工业出版社,2003:38-40.

[25] 沈建明.浅谈项目管理的质量控制[J].建筑经济.1997,(5):32-35.

[26] DAVID J B,LYNNE R.The Relationship Between Total Quality Management and the Focus of Project Management Practices [J].The TQM Magazine , 2007,19(1):50-61.

[27] 邢文英.全面质量管理体系[J].回顾与思考石油工业技术监督.2006,(8):12-31.

[28] SHIEH H M, WU K Y. The Relationship between Total Quality Management and Project Performance in Building Planning Phase: an Empirical Study of Real Estate Industries in Taiwan[J]. Total Quality Management, 2002, 13(1):133-51.

[29] 中国特种设备检测研究院.北仑电厂2×1000MW机组锅炉压力容器压力管道电厂锅炉安装质量检方案.2006:20-21.

[30] ARTTO K, MARTINSUO M, DIETRICH P. Project Strategy: StrategyTypes and Their Contents in Innovation Projects, International Journal of Managing Projects in Business, 2008, 1(1): 49-70.

[31] 中华人民共和国国家质量监督检验检疫总局.锅炉安装监督检验规则[Z].

[32] 郝玉玲.大顶子山工程项目质量管理体系研究[D].哈尔滨:哈尔滨工程大学学位论文,2007:42-50.

[33] Kuihui ye,Weiyanjiang.Project competition intensity(PCI) in the construction market:a case study in China.Construction management & economics,2005,26:4.

[34] TAYLOR W A, WRIGHT G H. A Longitudinal Study of TQM Implementation: Factors Influencing Success and Failure [J]. The International Journal of Management Science, 2003, 31(2): 97-111.

[35] Hollyoak,David M.. Quality management systems on complex construction projects. Research Report - University of Sydney, School of Civil and Mining

Engineering, May, 1995, p1-64

[36] 姜建民.论施工项目质量管理[J].山西建筑.2000.12(2):14-17.

[37] 黄存旺.浅谈火电厂焊接施工质量管理[J].机械工人.2002,(7):31-36.

[38] M. R. Hamiton, G. E. Gibson Jr. Benchmarking preproject planning effort. Journal of Management in Engineering, 1996:152-163

[39] 郑凤苓.大型火电工程项目质量管理与质量改进研究[D].天津:天津大学学位论文,2006:22-30.

安全技术概论论文范文第8篇

关键词:电子商务;安全;密钥;数字签名

中图分类号:TP393.08 文献标识码:A文章编号:1007-9599 (2010) 16-0000-01

E-commerce Information Security Analysis

Wei Wei,Liu Yang,Li Xiaojuan

(Yellow River Conservancy Technical Institute,Kaifeng475000,China)

Abstract:With the rapid development of internet,electronic commerce being more and more widely used.E-commerce security is the key factor affecting development of electronic commerce.But the security problem is the bottleneck in the development of electronic commerce.This paper di-

scussed electronic commerce security problems and prevention measures in this study.

Keywords:E-commerce;Security;Key;Digital signature

随着互联网的广泛普及,全球迅速进入了信息与数字化的时代。在信息化的不断推进过程中,基于互联网的电子商务也应运而生,并在近年来获得了巨大的发展,成为一种全新的商务模式。这种模式对管理水平、信息交换技术都提出了更高的要求,其中安全体系的架构显得尤为重要。如何建立一个安全、便捷的电于商务应用环境,对信息提供足够的保护,已成为电子商务发展的核心问题。

一、电子商务安全性需求分析

(一)信息真实性、有效性。电子商务作为贸易的一种形式,其信息的有效性和真实性将直接关系到个人、企业和国家的经济利益和声誉。

(二)信息保密性。对交易中的商务信息有保密的要求。如网银卡的账号和用户名被人知悉,就可能被盗用;订货和付款的信息被竞争对手获悉,就可能丧失商机。因此,在信息传递过程中一般均有加密的要求。

(三)信息的完整性。是指保护数据的一致性,防止数据被未授权者建立、修改、嵌入、删除、重复发送或由于其他原因被更改。

(四)信息的不可抵赖性。电子商务系统应充分保证原发方在发送数据后不能抵赖;接收方在接收数据后也不能抵赖。

(五)不可拒绝性。不可拒绝性是保证授权用户在正常访问数据资源时不被拒绝,也就是为用户提供稳定可靠的服务[2]。

(六)访问控制性。访问控制性或称可控性规定了主体的操作权限,以及限制出入物理区域(出入控制)和限制使用计算机系统和计算机存储数据的过程(存取控制),包括人员限制、数据标识、权限控制等。访问控制性可用防火墙等技术及相关制度措施等实现。

二、电子商务过程中的信息安全技术――密码技术

目前,使用广泛的密码技术优点在于实现相对较为简单,不需要对电子信息(数据包)所经过的网络的安全性能提出特殊要求,对电子邮件数据实现了端到端的安全保障,密码技术是实现电子商务安全的重要手段,是信息安全的核心技术。主要包括加密技术、密钥安全和数字签名三大技术。

(一)加密技术。电子商务采取的主要安全措施是加密技术,贸易方可根据需要在信息交换的阶段使用。所谓加密就是使用数学方法来重新组织数据,把明文转换成密文的过程[3]。加密技术可以分为两类:对称加密和非对称加密。

1.对称加密技术又称为“私有加密”,其特点是数据的发送方和接收方使用的是同一把密钥,对信息的加密和解密是相同的,并在通信中严密保护密钥。

2.非对称加密技术又叫做“公开密钥加密”,非对称密码体制将数据的加密与解密设计成不同的途径,使用不同的密钥,算法和加密密钥都可以公开,只要求对解密密钥保密。

(二)密钥安全。由于公钥和算法是公开的,所以攻击者只要知道了私钥就能破译密文。因此私钥管理成了公钥系统安全中薄弱的环节,从私钥管理途径进行攻击比单纯破译密码算法的代价要小得多[4],因此如何保护用户的私钥成为了防止攻击的重点。

下面是实现密钥安全的几种常用方法[5]。

1.在服务器中保存用户密钥。将用户的密钥集中存放在特殊的服务器中,用户可以通过一定的安全协议使用口令来获得自己的私钥和修改自己的私钥和口令。这种方式称为私钥存储服务(Private Key Storage Service,PKSS)[6]。在DCE-PKSS等协议中就定义了这样的服务,这时用户私钥的安全程度取决于用户口令的好坏和PKSS服务器的安全。

2.用口令加密后存放在本地软盘或硬盘。将私钥用户口令进行加密后存放在软盘或硬盘中。例如电子邮件安全PGP采用的方法是利用私钥环文件来存放用户的私钥,在每对公开私有密钥对中的私有密钥部分是经过用户口令的单向函数[7]加密后存放的。私有密钥环只存储在创建和拥有密钥对的用户机器上,并且只有知道口令的用户可以访问私有密钥环。

3.介质存储。介质用于保护用户证书和私钥。利用介质存放用户的私钥比使用口令方式有更高的安全性。介质提供了让非授权人更难获取网络存取权限的能力。例如:U盾。

(三)数字签名。在书面文件上签名是确认文件的一种方法,数字签名的有以下两种功能:1.难以否认自己的签名,文件已签署这一事实得到确认;2.签名不易仿冒,从而确定了文件是真的这一事实。数字签名与书面文件签名有相同之处,采用数字签名能确认以下两点:(1)信息是由签名者发送的;(2)信息在传输过程中未曾作过任何修改。

数字签名可用来防止电子信息因易被修改而有人作伪,或冒用别人名义发送信息,以及发出(收到)信件后又加以否认等情况发生。

三、结束语

我国应尽快对电子商务的有关细则进行立法,否则就会使该电子商务行业变得混乱,不能成为新的经济增长点。目前,大多数系统都将销售商的服务器和消费者的浏览器间的关系假设为主从关系,这种非对称关系限制了在这些系统中执行复杂的协议,不允许用户间进行直接交易,而且客户的匿名性和隐私尚未得到充分的考虑。综上所述,电子商务的安全技术虽然已经取得了一定的成绩,但是电子商务要真正成为一种主导的商务模式,还必须在安全技术上有更大的突破。

参考文献:

[1]应根基.电子商务安全技术分析与探讨[J].现代企业文化,2008,(32):131-132

[2]管有庆,王晓军,董小燕等.电子商务安全技术[M].北京:北京邮电大学出版社,2009,8

[3]芮廷先.电子商务[M].北京:北京大学出版社,2010:104-106

[4]StaHing W.杨明译.密码编码学与网络安全原理与实践[M]北京:电子工业出版社,2001

[5]牛少彰.信息安全概论.北京邮电大学出版社,2004:110-112

[6]赵一鸣,刘立鸣,鲍振东,安全网络系统中的密钥管理技术[A].刘木兰,龚奇敏第五届中国计算机密码学学术会议论文集[c]北京:科学出版社,1998,4:160-166

安全技术概论论文范文第9篇

论文关键词:高师计算机专业;信息安全;法律法规课程

人类进入21世纪,现代信息技术迅猛发展,特别是网络技术的快速发展,互联网正以其强大的生命力和巨大的信息提供能力和检索能力风靡全球.

网络已成为人们尤其是大学生获取知识、信息的最快途径.网络以其数字化、多媒体化以及虚拟性、学习性等特点不仅影响和改变着大学生的学习方式生活方式以及交往方式,而且正影响着他们的人生观、世界观、价值取向,甚至利用自己所学的知识进行网络犯罪,所有这些使得高师学生思想政治工作特别是从事网络教学、实践的计算机专业的教育工作者来说,面临着前所未有的机遇和挑战,这不仅因为,自己一方面要传授学生先进的网络技术,另一方面也要教育学生不要利用这些技术从事违法活动而从技术的角度来看,违法与不违法只是一两条指令之间的事情,更重要的是高师计算机专业学生将来可能成为老师去影响他的学生,由此可见,在高师计算机专业学生中开设与信息安全有关的法律法规课程有着十分重要的意义.如何抓住机遇,研究和探索网络环境下的高师计算机专业学生信息安全法律法规教学的新特点、新方法、新途径、新对策已成为高师计算机专业教育者关心和思考的问题.本文主要结合我校的实际,就如何在高师计算机专业中开设信息安全法律课程作一些探讨.

1现有的计算机专业课程特点

根据我校人才培养目标、服务面向定位,按照夯实基础、拓宽专业口径、注重素质教育和创新精神、实践能力培养的人才培养思路,沟通不同学科、不同专业之间的课程联系.全校整个课程体系分为“通识教育课程、专业课程(含专业基础课程、专业方向课程)、教师教育课程(非师范除外)、实践教学课程”四个大类,下面仅就计算机专业课程的特点介绍.

1.1专业基础课程专业基础课是按学科门类组织的基础知识课程模块,均为必修课.目的是在大学学习的初期阶段,按学科进行培养,夯实基础,拓宽专业口径.考虑到学科知识体系、学生转专业等需要,原则上各学科大类所涵盖的各专业的学科专业基础课程应该相同.主要内容包括:计算机科学概论、网页设计与制作、C++程序设计、数据结构、操作系统等.

1.2专业方向课程各专业应围绕人才培养目标与规格设置主要课程,按照教育部《普通高等学校本科专业目录》的有关要求,结合学校实际设置必修课程和选修课程.同时可以开设2—3个方向作为限选.学生可以根据自身兴趣和自我发展的需要,在任一方向课程组中选择规定学分的课程修读.主要内容包括:计算机网络、汇编语言程序设计、计算机组成原理、数据库系统、软件工程导论、软件工程实训、计算机系统结构等.

1.3现有计算机专业课程设置的一些不足计算机技术一日千里,对于它的课程设置应该具有前瞻性,考虑到时代的变化,计算机应用专业旨在培养一批适合现代软件工程、网络工程发展要求的软件工程、网络工程技术人员,现有我校的计算机专业课程是针对这一目标进行设置的,但这一设置主要从技术的角度来考虑问题,没有充分考虑到:随着时代的发展,人们更广泛的使用网络、更关注信息安全这一事实,作为计算机专业的学生更应该承担起自觉维护起信息安全的责任,作为高师计算机专业的课程设置里应该考虑到教育学生不得利用自己所学的技术从事不利于网络安全的事情.

2高师计算机专业学生开设信息安全法律法规的必要性和可行性

2.1必要性信息安全学科群体系由核心学科群、支撑学科群和应用学科群三部分构成,是一个“以信息安全理论为核心,以信息技术、信息工程和信息安全等理论体系为支撑,以国家和社会各领域信息安全防护为应用方向”的跨学科的交叉性学科群体系.该学科交叉性、边缘性强,应用领域面宽,是一个庞大的学科群体系,涉及的知识点也非常庞杂.

仅就法学而言,信息安全涉及的法学领域就包括:刑法(计算机犯罪,包括非法侵入计算机信息系统罪、故意制作传播病毒等)、民

商法(电子合同、电子支付等)、知识产权法(着作权的侵害、信息网络传播权等)等许多法学分支.因此,信息安全教育不是一项单一技术方面的教育,加强相关法律课程设置,是信息安全学科建设过程中健全人才培养体系的重要途径与任务.

高师计算机专业,虽然没有开设与信息安全专业一样多与信息安全的有关技术类课程.但这些专业的学生都有从事网络工程、软件工程所需要的基本编程能力、黑客软件的使用能力,只要具备这些能力且信息安全意识不强的人,都可能有意识或无意识的干出违反法律的事情,例如“YAI”这个比CIH还凶猛的病毒的编写者为重庆某大学计算机系一名大学生.由此可见,在高师计算机专业的学生中开设相关的法律法规选修课程是必要的.

2.2可行性技术与法律原本并不关联,但是在信息安全领域,技术与法律却深深的关联在一起,在全世界各国都不难发现诸如像数字签名、PKI应用与法律体系紧密关联.从本质上讲,信息安全对法律的需求,实际上来源于人们在面临信息技术革命过程中产生的种种新可能的时候,对这些可能性做出选择扬弃、利益权衡和价值判断的需要.这也就要求我们跳出技术思维的影响,重视信息安全中的法律范畴.

根据前面对信息安全法律法规内容的特点分析可知:信息安全技术与计算机应用技术有着千丝万缕的联系.从事计算机技术的人员很容易转到从事信息安全技术研究上,加之信息安全技术是当今最热门技术之一,因此,在高师计算机专业中开设一些基本的信息安全技术选修课程、开设一些与法律体系紧密关联的信息安全法律法规选修课程学生容易接受,具有可操作性.

3信息安全技术课程特点

信息安全技术课程所涉及的内容众多,有数学、计算机、通信、电子、管理等学科,既有理论知识,又有实践知识,理论与实践联系十分紧密,新方法、新技术以及新问题不断涌现,这给信息安全课程设置带来了很大的难度,为使我校计算机专业学生了解、掌握这一新技术,我们在专业课程模块中开设《密码学基础》、《网络安全技术》、《入侵检测技术》等作为专业选修课.我校本课程具有以下特点:

(1)每学期都对知识内容进行更新.

(2)对涉及到的基本知识面,分别采用开设专业课、专业选修课、讲座等多种方式,让学生了解信息安全知识体系,如有操作系统、密码学基础、防火墙技术、VPN应用、信息安全标准、网络安全管理、信息安全法律课程等.

(3)对先修课程提出了较高的要求.学习信息安全技术课程之前,都可设了相应的先行课程让学生了解、掌握,如开设了计算机网络基本原理、操作系统、计算机组成原理、程序设计和数论基础等课程.

(4)注重实践教学.比如密码学晦涩难懂的概念,不安排实验实训,不让学生亲手去操作,就永远不能真正理解和运用.防火墙技术只有通过亲手配置和测试.才能领会其工作机理.对此我们在相关的课程都对学生作了实践、实训的要求.

4涉及到信息安全法律法规内容的特点

信息安全的特点决定了其法律、法规内容多数情况下都涉及到网络技术、涉及到与网络有关的法律、法规.

4.1目的多样性作为信息安全的破坏者,其目的多种多样,如利用网络进行经济诈骗;利用网络获取国家政治、经济、军事情报;利用网络显示自己的才能等.这说明仅就破坏者方面而言的信息安全问题也是复杂多样的.

4.2涉及领域的广泛性随着网络技术的迅速发展,信息化的浪潮席卷全球,信息化和经济全球化互相交织,信息在经济和社会活动中的作用甚至超过资本,成为经济增长的最活跃、最有潜力的推动力.信息的安全越来越受到人们的关注,大到军事政治等机密安全,小到防范商业企业机密泄露、青少年对不良信息的浏览、个人信息的泄露等信息安全问题涉及到所有国民经济、政治、军事等的各个部门、各个领域.

4.3技术的复杂性信息安全不仅涉及到技术问题,也涉及到管理问题,信息安全技术又涉及到网络、编码等多门学科,保护信息安全的技术不仅需要法律作支撑,而且研究法律保护同时,又需要考虑其技术性的特征,符合技术上的要求.

4.4信息安全法律优先地位综上所述,信息安全的法律保护不是靠一部法律所能实现的,而是要靠涉及到信息安全技术各分支的信息安全法律法规体系来实现.因此,信息安全法律在我国法律体系中具有特殊地位,兼具有安全法、网络法的双重地位,必须与网络技术和网络立法同步建设,因此,具有优先发展的地位.

5高师信息安全技术课程中的法律法规内容教学目标

对于计算机专业或信息安全专业的本科生和研究生,应深入理解和掌握信息安全技术理论和方法,了解所涉到的常见的法律法规,深入理解和掌握网络安全技术防御技术和安全通信协议.

而对普通高等师范院校计算机专业学生来说,由于课程时间限制,不能对信息安全知识作较全面的掌握,也不可能过多地研究密码学理论,更不可能从法律专业的角度研究信息安全所涉到的法律法规,为此,开设信息安全法律法规课程内容的教学目标定位为:了解信息安全技术的基本原理基础上,初步掌握涉及网络安全维护和网络安全构建等技术的法律、法规和标准.如:《中华人民共和国信息系统安全保护条例》,《中华人民共和国数字签名法》,《计算机病毒防治管理办法》等.

6高师信息安全技术法律法规课程设置探讨

根据我校计算机专业课程体系结构,信息安全有关的法律法规课程,其中多数涉及信息安全技术层面,主要以选修课、讲座课为主,作为信息安全课程的补充.主要可开设以下选修课课程或讲座课程.

(1)信息安全法律法规基础讲座:本讲座力图改变大家对信息安全的态度,使操作人员知晓信息安全的重要性、企业安全规章制度的含义及其职责范围内需要注意的安全问题,让学生首先从信息安全的非技术层面了解与信息安全有关的法律、法规,主要内容包括:国内信息安全法律法规概貌、我国现有信息安全相关法律法规简介等.

(2)黑客攻击手段与防护策略:通过本课程的学习,可以借此提高自己的安全意识,了解常见的安全漏洞,识别黑客攻击手法,熟悉提高系统抗攻击能力的安全配置方法,最重要的还在于掌握一种学习信息安全知识的正确途径和方法.

(3)计算机犯罪取证技术:计算机取证是计算机安全领域中的一个全新的分支,涉及计算机犯罪事件证据的获取、保存、分析、证物呈堂等相关法律、程序、技术问题.本课程详细介绍了计算机取证相关的犯罪的追踪、密码技术、数据隐藏、恶意代码、主流操作系统取 证技术,并详细介绍了计算机取证所需的各种有效的工具,还概要介绍了美国与中国不同的司法程序.

(4)信息安全标准与规范:信息安全建设过程应该依据相关标准和规范来进行,信息安全测评和认证也应该遵循通行的标准.本课程的目的就是,帮助学员初步了解掌握信息安全领域最着名的标准规范,包括进行系统安全测评用的TCSEC和CC(ISO15408,GB18336)标准、衡量安全工程过程成熟度的SSE—CMM规范,以及对企业信息安全管理体系进行认证的BS7799标准等.

安全技术概论论文范文第10篇

一、建筑安全方向课程设置

1.建筑安全方向课程设置

武汉工程大学安全工程专业于2001年建立,2002年开始招收本科生,专业建设遵循“加强基础、拓宽口径、重视实践、培养能力”的指导方针,近几年就业率一直为100%。同时根据我校办学条件,以及社会对人才的需求,我校安全工程专业设立非煤矿山安全、建筑安全、化工安全等三个专业方向,其中建筑安全方向就业人数占毕业生的40%以上。

根据“武汉工程大学环境与城市建设学院安全工程专业培养方案”(2009),安全工程专业建筑安全方向课程包括:工程制图、土木工程概论、工程地质、工程CAD、岩体力学、工业通风、消防工程学、建筑安全、防灾减灾工程学等理论教学课程;消防工程学、防灾减灾工程学2门课程设计及6周的创新能力培养计划,10周的实习环节,建筑安全方向教学过程覆盖7个教学学期[1]。

2.建筑安全方向配套实践教学资源

为了提高建筑安全方向教学质量,专业教学中充分利用结构实验室(和土木工程共建)、专业机房、通风防尘实验室、消防工程实验室,开设综合性、设计性实验项目;专业拥有可靠的实习基地,与武汉市政、关山消防、安全评价机构、武汉工程大学大冶校外实践教学示范中心等单位签订实习协议,保障实习等建筑安全方向实践教学过程。

二、武汉工程大学大冶校外实践教学示范中心概况

1.示范中心建设基本情况

武汉工程大学黄石市大冶校外实践教学示范中心位于湖北省黄石市大冶地区,由武汉工程大学环境与城市建设学院于2005年开始建设,属于校级实践教学示范中心,中心实行校、院两级管理,中心主任负责制。并于2008年成功申报为湖北省高等学校实验教学示范中心。示范中心主要依托黄石市大冶铁矿丰富的实践教学资源为主体,并辅以大冶铁矿周边区域相关单位的实践教学资源,可满足我校采矿工程、选矿工程、安全工程、土木工程等多个专业学科的各类实践教学需要。示范中心每次可同时接纳实践教学的学生为60人,通过合理安排各类实践教学的时间,每年可完成总学时达50000学时。

示范中心现有固定实践教学管理人员16名,其中正高级职称占31.3%,副高级职称占50%;校外兼职实践教学指导教师26名,其中副高级职称以上占61.5%。同时根据本学科国内外最新技术的发展状况,每年对中心内的人员开展培训工作,以保证该中心工作水平的不断提高。

2.示范中心实践教学活动执行情况

大冶校外实践教学示范中心实践教学体系是按新世纪我国经济建设和社会发展对高素质综合性、创新性人才培养的需求,以专业培养目标和市场需求来编制具有特色的实践教学计划,并同理论教学紧密结合,由浅入深、相互交融地合理设置实践教学项目。按此原则并结合中心实际情况,示范中心设置的主要实践教学项目内容具体包括相关专业的认识实习、生产实习、毕业实习、毕业设计(论文)、课程实习、课程设计以及大学生课外科技活动等,这些实践教学项目均体现在各专业培养方案之中。通过这些实践环节的教学,不仅可达到理论知识学习与工程实践训练的协调统一,而且可全面培养学生的工程实际应用能力、创新思维能力以及综合分析和解决实际问题的能力。

示范中心开展的实践教学项目均以实践教学单位的实际工程为背景,完全结合工程实际情况。

在实践教学过程当中,示范中心充分发挥武汉工程大学的人才与科研优势,大力加强与实践教学单位的科技合作,近几年针对生产中的关键性技术问题和难点,积极组织师生们进行专题研究,已完成高陡边坡稳定性分析与安全监测技术、矿山规划以及工程管理等科研合作项目10余项,研究经费达200余万元,与实践教学单位建立了良好的科技协作关系,这些研究成果反过来又极大地丰富了实践教学中心的教学内容。[2]

三、建筑安全方向实践教学改革

1.实践教学环节整体性优化

学生在示范中心内完成10周的实习教学,结合建筑安全方向专业课程,对示范中心内的建筑概况有了基本的认识。可以将大冶校外实践教学示范中心的安全设计为一个大的课题,有针对性的开展各个课程的子课题的分步设计。对示范中心内的工业民用建筑按照功能分区进行风险分析和评价,有针对性地提出安全技术对策措施,安全管理对策措施,完成《安全系统工程》、《安全评价》、《安全管理》设计内容;对厂矿的通风除尘系统、防火系统等专项设计,完成《工业通风与除尘》、《消防工程学》课程设计;对露天开采、地下开采、开采复垦等地质灾害易发区域进行灾害防治专项设计,完成《防灾减灾工程学课程设计》。

结合示范中心建设,聘请示范中心相关方面的技术专家参与实践教学的选题、指导和应用工作,一方面解决专业指导教师偏少的问题,另一方面可以检验学生设计结果在示范中心应用的可行性并及时提出反馈意见进行修正和完善。合理设计的结果除了完善学生的课程设计环节外,还能以报告的形式提交给其他单位用于指导基地日常的安全管理工作。

2.实践教学环节时间衔接优化

实践教学环节在时间上也应具有一定的持续性,在前期的实践活动中(认识实习和生产实习)有意识的引入课程设计所要的工程资料,让学生在学习理论知识的时候根据个人兴趣进行选题、3~4人自由结合分组,进行设计资料的前期收集工作,并与指导教师进行课程设计可行性分析讨论,筛选出适合于本组的课程设计题目。同时后续课程设计中的一些原始数据部分也来自于学生前期课程设计的结果,设计内容也是对前期设计薄弱部分的一种补充和完善(或者整体安全系统设计中某一专项安全设计的展开)。这样也就充分调动了学生的积极性,形成以教师为指导的前提,充分肯定学生在课程设计中的主体地位[3,4]。

示范中心实践活动中,学生利用实习环节的参观、跟班检查等,收集的现场资料作为实习的基本环节也加强了学生的动手能力和综合能力。在第5学期《安全系统工程》课程设计中,专业学生对示范中心内各个环节的建筑系统安全组织、安全设计等有了初步的分析和认识;第6学期,完成《安全评价》和《安全管理》学年论文,论文结合《安全系统工程》课程设计的初步分析结果,对建筑结构、通风、消防、地质灾害防治、应急救援预案、职业卫生防护等提出针对性地安全技术及管理对策措施[5];第7学期进行的《消防工程学》、《防灾减灾工程学课程设计》同样会使用建筑安全评价结果的一些基本参数,这些专项安全设计可以看做建筑安全评价相关章节的一个展开;把前述所有资料进行综合也可以看做第8学期毕业设计的结果。当然所有的设计工作都是依据系统安全的理论指导。

3.实践教学环节团队协作优化

我校安全工程专业教研室和武汉工程大学安全工程专业教学团队(院级)相结合,进行教学、科研和日常的综合管理工作,专任教师专业覆盖矿井通风与安全、岩土工程、安全技术及工程、地质工程、消防工程、遥感技术等。实践教学活动中充分发挥教学团队的集体智慧,在设计、实习、实验等实践教学环节中群策群力。

我校也开设土木工程、工程管理等建筑安全相近专业,师资力量较强;示范中心内工程技术人员常年在生产第一线,实践能力很强;此外我校安全工程教研室8位专业专任教师,考取了国家安全评价师职业资格证书,并联合校外工程实践单位共同申报了安全评价(甲级)资质,可以充分利用这些资源,对安全工程专业实践教学进行指导,保证建筑安全方向实践环节教学的顺利实施[3,6]。

四、结束语

上一篇:周边环境安全论文范文 下一篇:商品质量管理论文范文