交通信息安全论文范文

时间:2023-11-09 16:58:22

交通信息安全论文

交通信息安全论文篇1

当前,智能设备逐渐深入,互联网技术不断发展,因特网已经逐渐渗透到我们的日常生活中,成为我们生活的便捷助手。社交网络就是通过互联网将全球的个人联系在一起,组建一个开放性的社交平台。社交网络在一定程度上拉近了朋友之间的友谊,与此同时,社交网络中用户个人信息的安全受到越来越多人的关注,成为影响互联网发展的一道屏障,为了保护社交网络中用户个人信息安全,本文通过对当前社交网络个人信息安全现状进行分析,对当前一些较为流行的互联网保护措施进行研究,并提出一些保护用户个人信息安全的措施。

关键词:

社交网络;隐私保护;个人信息安全;信息安全举措

引言

社交网络平台是互联网应用中非常重要的组成部分,随着当前科技的发展,移动互联终端迅速普及,智能手机、移动电脑等设备充实人们的生活。社交平台为社会上的个人创建了一个平台,在这个平台上,用户可以逐渐发展自己的人脉关系,扩充自己的人脉网络,寻找曾经的朋友;用户还可以通过这个平台分享自己的照片等;还有就是近两年逐渐流行的朋友圈之间互发红包等等,通过该平台逐渐拉近了朋友间的友谊。但是,分享的同时,个人信息也被上传到网络平台,成为一些不法分子注意的对象,近年来,网络犯罪的比例日益变大,社交网络中个人信息安全的保护迫在眉睫。

一、社交网络安全性分析

社交网络是一种基于因特网的网络使用方式,它为用户提供了一个扩充人脉的平台,在这个平台上,用户相当于整个社交网络中的节点,用户之间通过交流与沟通,将节点与节点之间的连线越来越复杂,互联沟通面得到不断扩展,社交网络普及面越来越广阔。当前,Android系统和IOS系统中的聊天通讯应用更新频率不断加快,应用软件层出不穷,因此,为社交网络的进一步发展和普及提供了良好的条件基础。因此,未来社交网络的覆盖面将会更加广泛,用户活跃度将会更加高昂。但是,正是由于社交网络的开放性,使得网络上的虚拟人物良莠不齐,相关用户很难从表面上去进行辨伪,很容易上当受骗;此外,当前许多通讯聊天应用为了实现更加精准化的交友条件选择,对用户的个人信息完全透明化,虽然在一定程度上使得用户能够更加轻松的找到自己需要找的人,但是也为网络犯罪创造了绝佳的搜索平台;还有,当前许多人过分依赖网络,为了让别人相信自己的真实存在,对自己的信息毫无忌惮地展现在社交网络上,希望通过这种方法来提高自己的空间浏览量和关注度,用户在进行分享的同时,用户个人的信息有可能会被不法分子所关注,进而进行违法犯罪行为。据调查,2014年我国因网络犯罪造成的经济损失将近万亿元人民币,高达90%的互联网用户都受到过网络犯罪的攻击。因此,增强社交网络中用户个人信息安全保护势在必行。

二、隐私保护控制方法

为了在社交网络中保护用户个人信息安全,许多专家学者提出了许多理论研究,常见的有以下几种技术:①Sweeney专家提出的K-匿名技术,该技术将用户信息数据库的部分信息数据进行泛化处理,使得其中包含个人敏感信息的K个位置的信息数据形成匿名集,进而实现对用户隐私的保护;②Chen等人提出的生成虚假信息的隐私保护方法,在用户位置信息的服务器中形成多种不同位置信息,进而使得攻击者难以正确识别用户信息;③MatsuuraK和HuangL提出的基于区域划分的轨迹隐私保护理论,将用户的轨迹进行分析分类,对用户经过的敏感区域进行用户个人信息的保护,防止用户个人信息的泄漏;④Gabrial提出基于分布式协议的prive方法等等。

三、用户个人信息安全保护措施

3.1建立健全相关法律条文

在当前法制社会里,通过建立健全对用户个人信息保护的法律条文非常必要,通过法律保护社交网络中用户个人信息安全不受侵犯,是立法机构当前非常紧要的事务。对于当前有些不法分子通过非法手段搜集个人信息,然后通过各种渠道用于违法犯罪的行为,相关法律应该给予严惩,对于一些通过设计开发包含有非法搜集个人信息漏洞的应用软件,然后用于从事非法商业活动的商家个人,相关法律条文也应该严厉惩罚。

3.2社交网络企业加强用户信息保护管理

社交网络企业应用实名制注册,在一定程度上能够减少不法分子通过注册一些非法账号用于网络诈骗,防止个人信息的泄漏,但是,这种情况下,注册的用户需要填写的信息更为透明化,如果账号被盗泄漏的信息将会更严重。在这种矛盾下,这就需要社交网络企业加强对用户信息的保护和管理。通过不断优化相关软件应用,对其中的漏洞进行不断修复升级,提升系统稳定性,运用先进手段对网络攻击者进行拦截。

3.3提高社交网络用户安全意识

除了需要国家和相关企业提高对用户个人信息的保护以外,用户个人也需要了解一些保护个人信息的方法。虽然社交网络是一个开放性的社交平台,但相关用户也不能过于放开自己,将自己的全部信息全盘透露给好友,将自己的一举一动都分享给好友,这样就会存在许多安全隐患。所以,作为社交网络用户,需要时刻提防社交网络的局限性,及时对自己的软件进行升级,完善系统漏洞,对自己的一些敏感性信息有防范保护意识,对自己的信息安全负责。

四、结论

社交网络有利有弊,它在拉近朋友间距离的同时,也拉近了用户与网络犯罪的距离,为了保护社交网络中用户个人信息安全,立法机构、相关网络管理企业、用户本人都应该具备时刻保护用户个人信息安全的意识,通过相应的措施不断完善社交网络,使得社交网络平台更加安全、便捷、实用。

作者:刘伟彦 单位:武汉市第六中学

参考文献:

[1]郭祥.基于移动社交网络的隐私保护关键技术研究与应用[D].电子科技大学硕士学位论文,2015.6.

[2]孟晓明.贺敏伟.社交网络大数据商业化开发利用中的个人隐私保护[J].图书馆论坛,2015(6).

[3]罗力.社交网络中用户个人信息安全保护研究[J].图书馆学研究,2012(14).

交通信息安全论文篇2

论文摘要: 走进新世纪,科学技术发展日新月异,人们迎来一个知识爆炸的信息时代,信息数据的传输速度更快更便捷,信息数据传输量也随之增加,传输过程更易出现安全隐患。因此,信息数据安全与加密愈加重要,也越来越多的得到人们的重视。首先介绍信息数据安全与加密的必要外部条件,即计算机安全和通信安全,在此基础上,系统阐述信息数据的安全与加密技术,主要包括:存储加密技术和传输加密技术;密钥管理加密技术和确认加密技术;消息摘要和完整性鉴别技术。 学术

学术

当前形势下,人们进行信息数据的传递与交流主要面临着两个方面的信息安全影响:人为因素和非人为因素。其中人为因素是指:黑客、病毒、木马、电子欺骗等;非人为因素是指:不可抗力的自然灾害如火灾、电磁波干扰、或者是计算机硬件故障、部件损坏等。在诸多因素的制约下,如果不对信息数据进行必要的加密处理,我们传递的信息数据就可能泄露,被不法分子获得,损害我们自身以及他人的根本利益,甚至造成国家安全危害。因此,信息数据的安全和加密在当前形势下对人们的生活来说是必不可少的,通过信息数据加密,信息数据有了安全保障,人们不必再顾忌信息数据的泄露,能够放心地在网络上完成便捷的信息数据传递与交流。

1 信息数据安全与加密的必要外部条件

1.1 计算机安全。每一个计算机网络用户都首先把自己的信息数据存储在计算机之中,然后,才进行相互之间的信息数据传递与交流,有效地保障其信息数据的安全必须以保证计算机的安全为前提,计算机安全主要有两个方面包括:计算机的硬件安全与计算机软件安全。1)计算机硬件安全技术。保持计算机正常的运转,定期检查是否出现硬件故障,并及时维修处理,在易损器件出现安全问题之前提前更换,保证计算机通电线路安全,提供备用供电系统,实时保持线路畅通。2)计算机软件安全技术。首先,必须有安全可靠的操作系统。作为计算机工作的平台,操作系统必须具有访问控制、安全内核等安全功能,能够随时为计算机新加入软件进行检测,如提供windows安全警报等等。其次,计算机杀毒软件,每一台计算机要正常的上网与其他用户交流信息,都必须实时防护计算机病毒的危害,一款好的杀毒软件可以有效地保护计算机不受病毒的侵害。

1.2 通信安全。通信安全是信息数据的传输的基本条件,当传输信息数据的通信线路存在安全隐患时,信息数据就不可能安全的传递到指定地点。尽管随着科学技术的逐步改进,计算机通信网络得到了进一步完善和改进,但是,信息数据仍旧要求有一个安全的通信环境。主要通过以下技术实现。1)信息加密技术。这是保障信息安全的最基本、最重要、最核心的技术措施。我们一般通过各种各样的加密算法来进行具体的信息数据加密,保护信息数据的安全通信。2)信息确认技术。为有效防止信息被非法伪造、篡改和假冒,我们限定信息的共享范围,就是信息确认技术。通过该技术,发信者无法抵赖自己发出的消息;合法的接收者可以验证他收到的消息是否真实;除合法发信者外,别人无法伪造消息。3)访问控制技术。该技术只允许用户对基本信息库的访问,禁止用户随意的或者是带有目的性的删除、修改或拷贝信息文件。与此同时,系统管理员能够利用这一技术实时观察用户在网络中的活动,有效的防止黑客的入侵。

2 信息数据的安全与加密技术

随着计算机网络化程度逐步提高,人们对信息数据传递与交流提出了更高的安全要求,信息数据的安全与加密技术应运而生。然而,传统的安全理念认为网络内部是完全可信任,只有网外不可信任,导致了在信息数据安全主要以防火墙、入侵检测为主,忽视了信息数据加密在网络内部的重要性。以下介绍信息数据的安全与加密技术。

2.1 存储加密技术和传输加密技术。存储加密技术分为密文存储和存取控制两种,其主要目的是防止在信息数据存储过程中信息数据泄露。密文存储主要通过加密算法转换、加密模块、附加密码加密等方法实现;存取控制则通过审查和限制用户资格、权限,辨别用户的合法性,预防合法用户越权存取信息数据以及非法用户存取信息数据。

传输加密技术分为线路加密和端-端加密两种,其主要目的是对传输中的信息数据流进行加密。线路加密主要通过对各线路采用不同的加密密钥进行线路加密,不考虑信源与信宿的信息安全保护。端-端加密是信息由发送者端自动加密,并进入TCP/IP信息数据包,然后作为不可阅读和不可识别的信息数据穿过互联网,这些信息一旦到达目的地,将被自动重组、解密,成为可读信息数据。

2.2 密钥管理加密技术和确认加密技术。密钥管理加密技术是为了信息数据使用的方便,信息数据加密在许多场合集中表现为密钥的应用,因此密钥往往是保密与窃密的主要对象。密钥的媒体有:磁卡、磁带、磁盘、半导体存储器等。密钥的管理技术包括密钥的产生、分配、保存、更换与销毁等各环节上的保密措施。网络信息确认加密技术通过严格限定信息的共享范围来防止信息被非法伪造、篡改和假冒。一个安全的信息确认方案应该能使:合法的接收者能够验证他收到的消息是否真实;发信者无法抵赖自己发出的消息;除合法发信者外,别人无法伪造消息;发生争执时可由第三人仲裁。按照其具体目的,信息确认系统可分为消息确认、身份确认和数字签名。数字签名是由于公开密钥和私有密钥之间存在的数学关系,使用其中一个密钥加密的信息数据只能用另一个密钥解开。发送者用自己的私有密钥加密信息数据传给接收者,接收者用发送者的公钥解开信息数据后,就可确定消息来自谁。这就保证了发送者对所发信息不能抵赖。

2.3 消息摘要和完整性鉴别技术。消息摘要是一个惟一对应一个消息或文本的值,由一个单向Hash加密函数对消息作用而产生。信息发送者使用自己的私有密钥加密摘要,也叫做消息的数字签名。消息摘要的接受者能够通过密钥解密确定消息发送者,当消息在途中被改变时,接收者通过对比分析消息新产生的摘要与原摘要的不同,就能够发现消息是否中途被改变。所以说,消息摘要保证了消息的完整性。

完整性鉴别技术一般包括口令、密钥、身份(介入信息传输、存取、处理的人员的身份)、信息数据等项的鉴别。通常情况下,为达到保密的要求,系统通过对比验证对象输入的特征值是否符合预先设定的参数,实现对信息数据的安全保护。

3 结束语

综上所述,信息数据的安全与加密技术,是保障当前形势下我们安全传递与交流信息的基本技术,对信息安全至关重要。希望通过本文的研究,能够抛砖引玉,引起国内外专家的重视,投入更多的精力以及更多的财力、物力来研究信息数据安全与加密技术,以便更好的保障每一个网络使用者的信息安全。

参考文献:

[1]曾莉红,基于网络的信息包装与信息数据加密[J].包装工程,2007(08).

[2]华硕升级光盘加密技术[J].消费电子商讯,2009(11).

[3]俞评,态度决定安全强度[J].观察与思考,2004(24).

交通信息安全论文篇3

关键词:信息安全;专业建设;培养计划

中图分类号:G64 文献标识码:A

文章编号:1672-5913(2007)11-0028-04

On the practice and debate of the undergraduate courses specialty constructing of Information Security

Li zhangbing , Liu jianxun, Liao junguo

(The computer college of Hunan University of sci. & tech.)

Abstract: In this paper we analyze the actuality and existing problems of specialty constructing of information security, and bring forward some suggestions according to the practice on specialty constructing of information security of my university, which will make some effects on the specialty constructing of information security.

Keywords: information security;specialty constructing;cultivation plan

1引言

随着我国电子政务、电子商务和社会信息化的发展,网络与信息系统的基础性、全局性作用日益增强,信息安全已成为国家安全、社会安全、经济安全的重要组成部分。信息的安全面临着严峻的压力和挑战,已引起了各国安全部门与军方的高度重视,培养高素质的信息安全人员已刻不容缓。我国教育部、科技部、信息产业部、国防科工委、国家自然科学基金都把“信息安全”作为优先发展的领域[1,2]。教育部2005年7号文件出台了“关于进一步加强信息安全学科、专业建设和人才培养工作的意见”,并将建立国家网络信息安全保障体系确定为国家发展的基本战略目标之一。在国家教育部门的宏观指导下,我国在一些高校已经设置了本科、专科信息安全专业,中国科学院信息安全国家重点实验室、武汉大学、北京邮电大学、上海交大、西安电子科技大学等一些高校已经设置了密码学和信息安全的博士点,截止到2004年底,教育部共批准47所高校开设信息安全本科专业[3,4]。在国家领导和相关部委的高度重视和支持下,我国信息安全学科建设取得了初步的成果。但与美国等发达国家相比,我国在科研人员数量、研究生培养规模、学科建设等方面还存在很大的差距[1,2]。目前我国信息化人才教育的现状远远不能满足信息化进程对人才的迫切需求。在这样一个大背景下,湖南科技大学计算机学院从新学科建设和培养信息安全急需人才的目标出发,于2003年着手筹建和申办信息安全本科专业,2004年批准并开始招生。

但是信息安全专业的建设问题,一直是各开设该专业的学校探索和实践,并正在进一步完善的艰巨任务,对于存在的问题有许多值得大家共同研究。

2信息安全专业建设现状分析

根据近几年全国信息安全专业几次活动和会议上的一些信息以及和各高校信息安全一线教师的交流调查情况,各高校在信息安全专业建设上都进行了不懈的努力和探索,现就以下几个方面来分析一下现状。

2.1培养目标和培养模式

各高校信息安全专业的培养目标经过几年来的探讨基本达成一致,就是培养具有计算机系统维护、网络安全系统的规划、设计、维护及网络组建、管理、维护能力的技能型人才;注重培养学生的全面素质和综合能力,使学生具有坚实的数学、物理、英语、电子、通信、计算机基础,强调信息安全的基本理论和基础知识,及时引入该专业的新知识和新技术;具备信息系统分析与综合集成、工程设计与实际运用、安全策略制订与监控管理的基本能力;在首先掌握数学、计算机科学基本理论与基本方法的基础上,学习信息安全的基本理论与技术,成为适应世界范围内的经济信息化、数字化的复合型信息安全专业人才,可在国家企事业部门、电子商务、政务公司、国家军政机要部门等从事信息安全工作,保证计算机网络及电子商务、电子政务的安全性,也可继续从事相关专业的科研、教学工作,或继续攻读研究生学位。

培养模式上,有条件的不仅培养本科生,还培养高层次的硕士、博士,也有的学校仅培养专科生。信息安全专业大部分都是办在计算机学院下的,也有办在数学、通信或信息工程学院下的,据说有的还办在法学院(这种方式是否可取值得商椎,毕竟文理两重天)。因而培养学生的侧重点也许有些不同,有的以计算机技术为主,有的以密码学及其应用为主,有的以信息通信或管理安全为主。

2.2师资队伍建设

由于各方面的原因, 目前, 国内信息安全专业的师资相对缺乏。很多教师是以前一直研究密码学的专家学者,但也有一大部分是一直从事计算机或通信方面教学科研的老师,多数老师还缺乏信息安全专业的整体知识架构,还需加强培训锻炼。各高校都在通过各种方式加强在职人员的培训和继续教育,比如:派遣教师参加信息安全专业的各种研讨会、培训班,同时吸收该专业新毕业的硕士博士来增强师资队伍。

2.3课程设置

目前,各个大学在课程设置上各具特色,课程体系逐渐体现信息安全学科本身的特点。但信息安全专业教学内容一般都滞后于信息安全技术的发展,设置的教学内容仍较陈旧,仍有的课程内容上交叉重复。一般设置有六大类的课程(基础、选修和必修课) :公共基础课如英语、马哲、体育等;物理类课程如大学物理、物理基础试验、数字逻辑电路、电路分析和试验等;数学类课程如高等数学、线性代数、离散数学、概率统计、信息安全数学基础等;通信类课程如计算机网络、通信原理、数字信号处理等课程;计算机类课程如计算机文化基础、程序设计语言、数据结构、计算机组成原理、微机接口、操作系统、数据库、软件工程等;信息安全类课程如信息安全导论、现代密码学、信息理论与编码、安全协议与技术、信息安全综合实验、病毒理论与对抗、信息隐藏与水印技术、数字签名及认证、系统安全及取证、信息安全法律法规等[2,3]。

2.4实验室建设

当前信息安全的实验体系和内容仍在完善当中,相对于计算机应用等专业来讲,实验室建设成本较大,虽然有北邮、武大、上海交大等学校的信息安全实验室样板,很多学校仍处于观望状态,或不愿一次投资到位。毕竟每个学校的信息安全专业每年招生一般为1~2个班,学生少而专业实验较多,虽然实验室可以对其他专业学生开放,但毕竟是少数课程。况且信息安全专业是个双刃剑,说不定会培养一大批有意无意的信息破坏者,直接影响到信息乃至社会的安全。基于以上因素,学校考虑到效益问题,投资建设显得有所顾忌,实验室建设不可能一踌而就;当然从另一方面来说,逐步建设也有利于实验室的完善。

信息安全专业是一个实践性很强的专业,对实验室的建设、试验设备等的要求较高。比较有名的信息安全实验室是中国科学院信息安全国家重点实验室, 中科院高能物理所、软件所、计算所等单位都具有良好的网络安全试验设备或试验中心,这些研究单位主要培养的是信息安全硕士、博士人才;中国科技大学、北京电子科技学院、上海交通大学等院校也建立了各自的信息安全研究中心或实验室。

2.5教材建设

好的教材对学生和教师都能起到事半功倍的效果。本科信息安全专业需要切合本科生的培养需求,开发撰写出一套新颖实用的教材,既满足课时分配又满足社会求职需要。当前的教材建设也处在一个摸索阶段,很多教材良莠不齐,这需要信息安全专家学者和一线的教师共同努力,不断改进教材质量。目前信息安全本科专业教材的建设正处于发展阶段:武汉大学组织编写出版了全国第一套信息安全本科专业教材, 目前已出版了《密码学引论》、《计算机病毒分析与对抗》、《网络安全》等6本教材;中国计算机学会教育专业委员会和清华大学出版社联合组织全国二十余所重点院校,编写了“高等院校信息安全专业系列教材”,出版了包括:《现代密码学》、《PKI原理与技术》等11本教材;北京邮电大学组织编写了《信息安全概论》、《信息隐藏与数字水印》等6本教材,另外,还有各高校或科研机构的学者编写的信息网络安全书籍,以及各出版社从国外引进翻译出版的信息安全书籍或影印版教材,例如电子工业出版社出版的“国外计算机科学教材系列”中的《密码学原理与实践》教材等[1,4]。

2.6存在的问题

根据以上事实及分析,当前信息安全专业主要存在以下几个主要问题:信息安全专业可以办在几个不同学科的学院下面,虽然各有特色,但难以形成统一的培养目标和独立的新兴学科;专业教师的缺乏、培训的内容和规模不足仍是师资队伍建设的难点;课程设置要满足本科教学2500总学时,除开基础课、专业基础课和公共选修课的课时,专业课时相对较少,有必要开设的专业课又多,矛盾总在一定时期内存在;由于学生数相对较少,很多学校不想投资太多,实验室建设面临资金短缺、设备和配套软件不理想的困难,信息安全教学试验环境仍然没有很成熟的参考标准和样例;已出版的教材还缺乏系统性,很多都存在交叉内容,给课程设置和教材选用带来一定困难。另外就是就业问题,尽管这个新专业面临巨大的社会人才需求,但依然存在就业问题的考验,由于扩招,近年来很多专业的学生都感到就业压力大,而且该专业人才具有双刃剑的特性,就用人单位来说希望有个安全的信息环境,对人才使用有些许担忧。

3我校的信息安全专业建设实践

我校信息安全本科专业设在计算机学院,可以利用原有的计算机师资和设备等教学资源。培养的方向和目标是培养学生掌握信息安全的基本理论与技术、信息安全法律法规等方面的知识,能运用所学知识与技能去分析和解决相关的实际问题,具有较高的综合业务素质、较强的创新与实践能力,具有扎实的数理基础,较好的外语和计算机信息安全技术运用能力。学生毕业后,可继续攻读本专业或相近专业的硕士学位,亦可以在政府、国防、电信、金融、公安和商业、教育等部门从事信息安全研究、开发、生产及管理与执法、教学等工作。

为了配合学校的“加强本科教学建设,迎接本科教学评估”,根据教育部本科教育的课程设置规划,有针对性地修订了课程设置和教学计划,设置大专业、多方向的课程体系,使其更具特色,专业发展的方向更加明确。培养方案体现了“工程应用型、个性化、精英式”人才培养理念,实验教学体现工程应用型、个性化思想,并建立教学的质量监控体系。开设的课程参照了“全国信息安全专业师资交流与培训互助组”的《全国高校本科信息安全专业规范(初稿)》以及武汉大学、北京邮电大学、上海交大等的教学培养方案,除前面谈到过的课程外还加强了信息安全综合实验、智能卡技术、嵌入式系统等硬件方面的课程,多开设实验和相关课程设计,加强学生动手能力的培养。所开设的专业选修课程(非必选)的课时一律压缩到32学时。

实验室建设初具规模,购置了两台Cisco网络防火墙、漏洞扫描器、入侵检测系统、PGP认证等信息安全设备和配套软件,组建了信息安全综合实验室。目前部分实验已对学生开放,使学生对所学专业产生浓厚的学习兴趣,拓宽了视野,为信息安全专业的发展和腾飞做好了准备。

注重培养现有的教师队伍,在引进高学历的教师同时,加强信息安全专业师资培训力度,突出师德修养和法规教育;让青年教师分别承担了不同的教学和科研课题任务,多给青年教师创造条件(外出培训,学习或参观),使他们尽快成长、成熟,成为学生的良师益友。同时鼓励教师独立或参与信息安全的系列教材编写,目前正参与《信息安全导论》、《网络安全》、《现代密码学》等教材的编写。

在教学执行方面,通过实验和课程设计(如操作系统、网络、密码学、嵌入式系统等专业实验和课程设计)等实践模块加强实训教学,采取课程和实践教师责任制的办法,按大纲对学生提出几个具体技能要求进行考查,使学生确实掌握某一技术技能,并能根据自己的特点朝某一方向发展,为就业提供竞争的实力;切实落实每门课程要求的基本概念和基本理论,使学生课堂有收获,课余有自学和发挥的基础,不因为一些学生觉得难学而降低标准。信息安全的理论课程都比较抽象且难理解,因此特别需要我们教师自己勤学苦练,提高把握教材和执教能力,突出重点,理清脉络,有效地传承知识。

4本科信息安全专业建设的规划与建议

专业建设的核心在于培养方案以及师资水平的不断提高,要按照教育部本科教学的规定制定好信息安全专业的建设规划。下面是几点建议:

(1) 根据学校各自特色来制订培养方案。各主办信息安全专业的学校或学院将会根据自己的特点来开设课程,一般都会对自己学院擅长的课程有所偏颇和强调,所开课程也会充分考虑利用现有的师资、设备资源和社会的就业需求。根据需要,计算机的主要课程《编译原理》可作为选修或者干脆不开。在注重对密码学、网络安全等传统性课程教学的同时,也应开设信息对抗、计算机系统安全、信息安全管理和法规等方面的课程。

(2) 师资人才的培养要突出忠诚教育,把忠于党、忠于祖国、忠于人民、忠于法律作为核心目标。通过有计划、有规模地参加全国的信息安全培训、科研立项来锻炼教师队伍、促进学科发展,把培养信息安全硕士、博士等高级人才与信息安全的本科教育相结合;要紧跟现代教育、科技发展的步伐,深化教育教学改革,推动教育训练的理论创新与制度创新,不断提高教育训练工作的质量和效益。加强对重大理论和实践问题的科学研究,提高教育训练工作的针对性、实用性。

(3) 充分利用实验设备,对每次所开设实验进行评估并不断修订内容,以提高教学效率和扩大学生掌握知识和技能的深度和广度。与学校领导充分沟通,争取足够的实验室建设资金,根据需要不断更新和补充信息安全新的实验设备和配套软件系统,进一步突出办学特色,充分发挥专业和人才培养优势。

(4) 加强对信息安全领域的教学和研究。信息安全是一个数学、计算机科学、信息科学、物理学、系统工程等相互交叉的学科,涵盖的研究领域很广。对

信息安全核心技术特别是原创性理论的研究还相对缺乏,必须以科研来带动教学的深入。

(5) 通过每年一次全国信息安全专业会议交流教学和实验室建设经验,参考国外的信息安全专业建设资料,不断加强本专业的建设。

5结束语

信息安全理论和技术从通信保密的基本要求逐步发展到今天对密码技术、信息对抗技术、系统生存技术和安全监控技术的综合需求。信息安全是国家信息化健康发展的基础,是国家安全的重要组成部分。国家信息安全的竞争,归根到底是信息安全人才的竞争,而人才的培养离不开教育。本文讨论了本科信息安全专业建设现状和存在的问题,根据我校信息安全专业建设的实践提出了相应的专业建设的建议,对信息安全学科建设具有一定的参考指导作用。

参考文献

[1] 李锋,郭大昌等.信息安全专业建设的探索[J].网络安全技术与应用,2004,(12):14-17.

[2] 刘宝旭.浅谈信息安全学科建设与人才培养[J].北京电子科技学院学报,2006,14(1):10-12.

[3] 李晖,马建峰.结合学校特色加强信息安全专业建设的几点体会[J].北京电子科技学院学报,2006,14(1):3-4.

[4] 马建峰,李凤华.信息安全学科建设与人才培养现状、问题与对策[J].计算机教育,2005,(1).

收稿时间:2007-12-19

交通信息安全论文篇4

全球信息安全正面临着新背景、新威胁与新形态。世界多极化、经济全球化、信息社会化的新发展使信息安全上升为非论文联盟传统安全的重要命题:网络空间的战略与争夺、社交新媒体的兴起、信息安全跨界震荡的新特点、黑客与病毒的上升趋势、个人极端主义和恐怖事件的蔓延,对信息安全提出了新的研究课题,需要进行理论的探讨和总结。对中国而言,在新国家安全观已经明晰的背景下,信息安全战略需要进一步细化,迫切需要从理论与实践结合的层面,从社会、文化等各个视角,对信息安全加深认识。本文试图在全球信息安全新环境分析的基础上,对中国国家信息安全的新特点和文化战略作一些初步探讨,以求各家指正。

1 信息安全的定义

20世纪90年代中期以来,中国就十分重视信息安全,在信息安全的组织机构、管理规范、技术推进、产业发展、人才教育、设施建设和应用推广等方面,都有所推进。2001年,在国家信息领导小组成立的第一次会议上指出:“信息安全要放在至关重要的地位”。2004年9月通过的《中共中央关于加强党的执政能力建设的决定》首次将“信息安全”列入了党代会文件,并将信息安全与政治安全、经济安全、文化安全、国防安全并列为国家安全的五大要素之一。

对于信息安全的认识,在中外学术界尚有一些不同的表述。信息安全的对应英文有information security和cyber security,前者含义较广,涉及网络安全和知识产权以及数据的安全;后者含义较窄,主要指网络安全。信息安全被认为是一个不断变化、发展和完善的概念,信息安全的目标也从最初的作战信息保密发展到了信息在各环节的完整性、可用性、可控性和不可否认性,由最初的“防止泄密”发展成为防范、监测、管理、评估、控制、攻击等多方面的基础理论与实施技术。信息安全的历史发展轨迹也经历了从通讯保密到信息安全再到信息保障的发展阶段。张新华曾介绍了“国外学术界和业界经常谈论的信息安全的7p问题,即privacy(隐私)、piracy(盗版)、pornography(色情)、pricing(价格)、policing(秩序治理)、psychology(心理效应)、protection of net(网络保护)”,法国学者夏尔一菲利普一戴维也曾列举了全球学者关于安全的各种定义,分析了全球安全及政治安全、经济安全、社会安全和环境安全,但都未明确界定信息安全。

笔者以为信息安全应当作如下的定义:“国家、机构、个人的信息空间、信息载体和信息资源不受来自内外各种形式的威胁、侵害和误导的状态和方式。”这一定义可从4个维度来理解:

?首先是信息安全的对象,应当包括国家(城市)、机构和组织、家庭和个人。1998年,温一施瓦陶(winn schwartau)在其所著《信息战争》(informationwarfare)一书中将信息战争的类型进行了分类,包括个人信息战、公司信息战、全球信息战,实际上已经涉及到了信息安全的三类对象。

?第二是信息安全的内容,包括信息空间、信息载体和信息资源的威胁、侵害和误导。对于信息安全的内容,学术界以往较多地聚焦于信息基础设施的安全,有学者认为网络信息安全不仅指信息的安全,而且指网络系统的安全。实际上,信息安全已是一个涉及许多领域的多维现象和概念,应当从空间、载体和资源的多维角度加以认知。

?第三是信息安全的来源和形式。信息安全的威胁、侵害和误导既来自外部和内部,也有主观和客观的形式,还有精神和物质的因素。以黑客和个人极端主义的威胁而言,有境外和境内的黑客,也有个人极端主义的表现和网络空间飞速发展造成的客观因素,还有网络冷战思维的影响以及网络系统技术要素的制约。信息安全正呈现如下的特点和趋势:社会总体信息结构的高度脆弱性和风险性,安全攻击源和防范对象的不确定性,信息空间活动主体的虚拟实在化,数码世界难以控制的虚拟性、匿名性和隐密行为,反传

转贴于论文联盟

统的技术维度和复杂的“人一机”关系谜团,网络世界的互联互动与全球“即时效应”,信息安全的不对称性和反传统的力量对比格局,信息安全的多维特点和综合性。

?第四是信息非安全形态与安全形态的主要标志。信息非安全形态主要包括:威胁,如网络空间战的威胁;侵害,如黑客攻击的侵害;误导,如传播虚假信息给公众带来的误导。信息安全形态的重要标志则是在论文联盟积极防御基础上的临威不惧和临危不乱。这需要从社会、文化、技术、制度和军事等各个层面统筹协调,从而形成从容应对的智慧韬略和不惧不乱的氛围。

2 当代全球信息安全的新环境

2.1 网络空间战的威胁

2011年5月,美国了《网络空间国际战略》,将网络空间作为一个新的战场,建立由三部分组织成的威慑战略:拥有网络武器、制定网络武器研发计划、规定网络武器使用范围。2011年7月,美国又公布了《网络空间行动战略》,提出了5大战略:首次将网络空间列为与陆、海、空、太空并列的第五大行动领域;变被动防御为主动防御,加强合作;护军事网络安全和加强网络安全防护;加强网络空间的国际合作;重视人才队伍建设并提升技术创新能力。这些举动,引发了世界其他国家信息安全的担忧。北约正在计划建立网络部队,印度计划拨巨款拟筹建网络司令部,inm公司也在从事“网络水军”的研发技术。伊朗总统艾哈迈德-内贾德下令升级互联网“过滤器”,阻止“翻墙”行为。英国在2010年注重了全球安全的不确定性等主题的研究。

信息安全的新发展呼唤全球共商建构网络空间的治理并建立全球网络空间的竞争合作规则。英国电信集团董事长迈克尔-雷克在2011年6月伦敦举行的网络安全论坛上呼吁:应该设法争取达成某种网络技术不扩散条约,在全球禁止使用和不扩散大规模网络杀伤性武器。2011年6月,上海合作组织成员国元首理事会新闻公报中也提出应合作推动保障国际信息安全并达成共同行为准则。

2.2 互联网社交新媒体的威胁

互联网社交新媒体推动了网上公共领域的形成,并在一些国家动荡中发挥了动员、放大和催化的作用。2011年8月英国伦敦骚乱即是一典型案例。为了应对互联网社交媒体的威胁,有的国家采用了在一定的时空中断手机通讯的方法。如美国旧金山铁路管理部门为防止大规模的集会抗议活动,曾于2011年8月11日16时至19时切断了4个火车站的手机信号塔的供电。

针对威胁日益严重的社交新媒体的负面作用,各国从道德和制度上纷纷采取了一些措施。英国《卫报》曾列举了负责任地使用微博的9种方式,其中包括“除非你看到事情发生不要发微博”、“设法求证”等。欧盟记者协会高级顾问赫尔穆特认为:人们在充分享受信息自由沟通的过程中,也需要仔细甄别其中信息的真伪。阿联酋迪拜政府则做出规定:任何在社交网络上散布恶意虚假信息或进行鼓吹宣传、试图危害公共安全的人都会面临一个月至三年以下的监禁。

2.3 信息安全跨界震荡的威胁

信息安全近年来呈现出跨国界、跨行业、跨城界现象。2011年8月,中美警方联合摧毁了全球最大的中文联盟“阳光娱乐联盟”,美国联邦调查局局长穆勒在给中国公安部发来的感谢信中提及“鉴于当前犯罪活动多为跨境活动,全球的执法机构必须史无前例地提高合作水平”。2011年日本海啸引起了福岛第一核电站核泄漏事故,信息公布的及时性、真实性与全面性关乎日本和周边国家的环境安全、食品安全、出境旅游安全等。经济全球化使一国危机成为各国面临的挑战;某国的战乱使各国侨民面临安全问题。信息安全领域与其他领域的关系越来越呈互相交织状态,气候变化、环境恶化、能源资源安全、严重传染性疾病、重大自然灾害等全球性问题的威胁和挑战增加,构成了信息安全的新特点。

2.4 网络黑客的威胁

近来年黑客攻击事件不断增加和升级。美国中央情报局局长在对黑客组织表示担忧的同时,认为网络转贴于论文联盟

攻击将可能成为下一场“珍珠港事件”。美国哈佛大学教授约瑟夫一奈在《纽约时报》撰文指出,美国目前最大的损失是网络间谍行为和各类网络犯罪所造成的,但未来10年左右,网络战和网络恐怖主义可能成为更大的威胁。2011年8月,韩国警方破获韩朝黑客联手攻击韩国网络游戏案件,网民损失64亿韩元,预示着大规模的网络攻击威胁的可能性。欧盟于2011年6月宣布成立“计算机紧急情况反应小组”,并加紧论文联盟网络安全立法,在欧洲刑警组织框架内组建网络安全部队。美国五角大楼甚至表示将把高级别黑客攻击视为“战争行为”。为了应对网络黑客的威胁,欧盟与美国于2011年11月初首次联合举行了网络安全演习。

中国360安全中心2011年7月的《2011上半年中国网络安全报告》显示:2011年上半年,中国新增木马等恶意程序数量已高达4.48亿个,平均每秒出现29个新木马,比2010年同期增长346%,每天约有453万台电脑受到木马攻击。中国国家互联网安全中心2011年8月9日在中国大连举行的“计算机网络安全年会”上表示:2010年中国共监测发现近48万个木马控制端ip,其中有22.1万个位于境外;2010年在中国实施网页挂马、网络钓鱼等不法行为所利用的恶意域名半数以上在境外注册。中国成为世界上黑客攻击的主要受害国。

2.5 个人极端主义的威胁

在网络支持下的个人极端行动也日益加剧。网络空间带来了跨时空自动、多空间跳跃、以个体对阵国家、前沿后方交叉等个人极端行动形成了攻防不对称的威胁与侵害的特点。

2005年,新加坡17岁高中生颜怀旭(yan huaixu)在网上发表攻击其他族群的言论,新加坡法院依法对其进行判处并毫不讳言《煽动法》适用于互联网,原因是新加坡是一个多民族与多文化的国家,需要及时避免一些言论可能给社会带来的危害并将国家安全与公共利益置于首位。2011年7月,挪威首都奥斯陆发生了震惊世界的连环恐怖枪击事件,犯罪嫌疑人布雷维克在案发前曾在互联网聊天室里多次极端言论。

针对个人极端主义的威胁,一些国家推出了应对之策。奥地利宪法保卫和反恐局局长疲特一格里德林认为,如果警方能储存有“微弱迹象”的互联网言论,可以使警方对个别潜在作案者做出更准确的风险判断。中国全国人大在2011年10月分别审议了《关于加强反恐怖工作有关问题的决定(草案)》以及《居民身份证法修正案草案》,对恐怖活动及其组织、人员等作了初步的界定,拟在居民身份证中加入指纹信息,从而在反恐立法和信息安全立法方面迈出坚实的步伐。

3 中国国家信息安全的新特点

3.1 中国互联网迅速发展

据2011年8月在北京举行的2011中国互联网大会提供的信息以及中国互联网络信息中心2011年7月的《第28次中国互联网络发展状况统计报告》,截至2011年6月底:中国网民总数达到4.85亿,互联网普及率达36.2%,手机网民达3.18亿,微博用户数1.95亿,网民中的微博使用率也从13.8%提升到40.2%。互联网的发展在带来便利的同时,也给信息安全带来新挑战。如2011年上半年,遇到过病毒或木马攻击的网民数达到2.17亿,比例高达44.7%,另有24.9%的网民遭遇了账号或密码被盗,8%的网民在网上遇到了消费欺诈。

3.2 社交新媒体的利弊得失并现

中国每10位网民中已有超过4位是微博用户,并且这种增长的趋势还在加强,微博已成为中国公民话语系统新载体和公众信息交流的网络新空间。一些驻华大使馆也在网上展开微博外交,如美国、英国和加拿大驻华使馆的微博已分别拥有20万、16.5万和5万名粉丝。个人既可以成为“知识信息集散地,也可以成为与事实相背离的谣言策源地,甚至成为危害公众安全的信息动员平台。社交新媒体在带来信息公开和信息公平的同时,也带来了信息失真和可能的“群体极化”现象。这已成为中国乃至全球网络管理的重要话题。

3.3 中国信息安全呈泛化形态

从范围而言,中国信息安全已突破传统的军事安全、信息技术安全的范畴,向金融、粮食、食品、能源、专利、文化等领域渗透与拓展。从空间而言,信息安全已无国界之分,越来越呈全球化形态。从对象而言,信息安全在传统的国家信息安全的基础上,已延伸至城市信息安全、机构信息安全和国民信息安全。信息安全已渗透至各个领域。

以城市安全和交通安全为例,中国的大中小城市数量已多达657个,城市安全面临火灾、台风、交通、地震、公共卫生等前所未有的挑战。仅以2011年为例,北京、武汉、广州、重庆、深圳等城市先后经历了暴雨淹城的气象灾害,准确的气象环境信息成为城市安全的要素。从中国高速铁路运行的交通安全和城市地铁的安全案例分析,物物相联、人物相联和人人相联的信息安全机制是防止安全事故发生的重要保障。

针对信息的泛化形态,中国积极运用信息安全传播的方法来编织安全信息网。在日本福岛核电站一号机组发生核事故后,中国环境保护部(国家核安全局)每天全国辐射环境自动监测站空气吸收剂量率。2011年3月中旬,中国各地出现抢购食盐的现象,中盐总公司随后了“中国食盐储备十分充足”的信息,食盐价络回落,市场秩序恢复。这一案例证明了信息安全在社会稳定中的重要作用。

3.4 中国信息安全面临全球的挑战转贴于论文联盟

信息安全已上升为全球竞争新平台和全球挑战新热点。2011年9月,在联合国第66届大会上,由俄、中等四国联合提交了《确保国际信息安全的行为准则》(草案),同月又有52个国家的信息情报机构首脑聚会俄罗斯,进论文联盟一步讨论这一草案。2011年11月初,由英国外交部主办的国际网络大会在伦敦召开,成为迄今为止最大规模的全球网络安全会议。会议围绕如何建立网络监管模式展开讨论,被认为在信息安全的国际共识和国际规则的制定方面迈出了第一步。信息安全的跨国界特点和全球竞争的新形势使中国的信息安全在统筹国内信息安全的同时,必须将信息安全问题放在更加重要的地位来加以谋划,以争取主动。

3.5 中国信息安全的韬略有待细化

2011年9月,中国国务院新闻办发表了《中国的和平发展》白皮书,提出了倡导互信、互利、平等、协作的新安全观,注重综合安全,追求共同安全,促进合作安全。面对日益严峻的国家信息安全形势,在国家新安全观指导下由国家层面制定国家信息安全的总体战略和应对举措已是刻不容缓。国家信息安全面临的新环境、新趋势、新技术、新问题需要进行深入的研究判断,进一步制定并完善相关的法律和标准规范,信息安全需要借鉴美国等国家的理念与实践,结合中国的特点和具体情况进行顶层设计和细化举措。

4 中国国家信息安全的文化战略

总书记在建党90周年的讲话中提到“高度的文化自觉和文化自信”,2011年10月召开的中共十七届六中全会也提出了“培养高度的文化自觉和文化自信”的要求。解决中国国家信息安全问题需要以文化的自觉形成信息安全的软力量。中国国家信息安全应实施协同、疏导、中庸、人本、诚信等五大文化战略,这些文化各自的内涵都非常丰富,但可以从信息安全的维度予以认知。

4.1 协同文化

协:古汉字由左边部件的“十”(或作心)与三个“力”组合而成,公元1世纪中国第一部字典——东汉许慎的《说文解字》将之解释为“众之同和也”,即共同合作的意思。信息安全需要倡导和平、发展、合作的文化理念并解决信息安全争端。

全球信息安全的发展面临全球治理和共同责任的问题,要求世界各国共同构建互信、互利、平等、协作为基础的国际信息安全合作新秩序,实现共同信息安全。在国与国的交往中,需要运用协同文化进行信息的沟通合作。2011年6月发表的《上海合作组织十周年阿斯塔纳宣言》专门提到了信息安全:“信息领域存在的安全威胁令人担忧。具有全球和跨国性质的网络犯罪问题要求国际社会携手努力,广泛开展合作。上合组织成员国愿在国际信息安全领域加强协作”。

信息安全需要采取跨部委、跨部门、跨机构、多机关、多学科的方法予以推进。2011年5月,中国设立国家互联网信息办公室,挂靠在国务院新闻办公室,领导机构成员由国务院新闻办公室、工业和信息化部、公安部负责人组成。但从全球信息安全和中国自身信息安全发展的态势分析,中国需要建立起更权威和更具协调能力的国家信息安全委员会,藉以负责国家战略的制定,实现一体化管理和分工协作,以提升协同应对的能力。

2001年11月,欧洲国家及美、日、南非等30国共同签署了《网络犯罪国际公约》,成为世界上第一个针对网络犯罪的各国协同的国际公约。2011年9月,由中、俄等四国常驻联合国代表联名致函联合国秘书长并提交了“信息安全国际行为准则”,提出了全球信息安全的普遍诉求:不得利用信息通信技术和网络威胁国际和平与安全,防止信息战和网络战;强调信息,同时尊重信息自由;倡导各国合作打击信息犯罪和信息恐怖主义;呼吁确保信息技术产品和服务供应链的安全;建立多边、透明、民主的互联网国际管理机制等。2011年11月,主席在法国戛纳举行的20国集团领导人峰会上作了题为“合力推动增长,合作谋求共赢”的讲话,充分体现出中国倡导的协同文化的理念。

4.2 疏导文化

公元前21世纪,中国的夏王朝创建者大禹在治理洪水中采用了疏导的方法,面对漫天的洪水,大禹改变了他父亲鲧采用的围堵的方法,而是乘坐交通工具,沿山林勘察道路,开通了田间沟渠,使积水流人河流;疏通了许多河道,使河水顺利流入大海。对社交新媒体的管理也应采取疏导的方法。在对网络空间的管理中,用开放有序、创新发展、积极疏导的管理理念和举措代替封堵隔离和被动防御的做法,既为人们提供适度的宣泄渠道,并适度地包容,同时也积极疏导,为防止现实犯罪的发生建立预警和预案机制,建立并完善信息安全立法和标准。诚如英国学者马丁一基尔达夫所指出的:“互联网时代,聪明的领袖善于‘领导’互联网,而不是‘被互联网领导’。……聪明的领袖善于利用互联网,增强影响力与执政能力,而不是简单地把领导力让位于互联网”。

4.3 中庸文化

中国古代《十三经》中的《礼记?中庸》中讲:“喜怒哀乐之未发,谓之中;发而皆中节,谓之和。”意思是讲,人们喜怒哀乐没有表现出来之时称为中,表现出来而都符合节度称为和。信息安全倡导中庸文化就是要国与国之间、机构与机构之间、人与人之间的思想行为都能控制在节度和道德的范围之内,防止极端、失真以及对抗行为的发生。中庸文化的遗产对于信息安全中网络行为的自律、机构之间和国家之间交往中倡导和谐共生的和平发展之道,是重要的文化力量。信息安全的威胁、侵害和误导,在很多情况下正是行为走向极端的表现,而中庸文化可以引导人们树立起人际交往、机构交往以及国际交往的中节的文化规范,从而使信息安全在“和”的文化氛围中形成理性可控的局面。

4.4 人本文化

公元前7世纪,中国先秦文献《管子?权修》中讲:“一年之计,莫如种树;十年之计,莫如种树终身之计,莫如树人。一树一获者,谷也;一树十获者,木也;一树百获者,人也。”意思是讲,注重人力资源的培养教育可以起到事半功倍的效果。信息安全同样如此。

在信息安全中倡导人本文化,就是要注重国民的生命安全,注重提升国民信息安全的素养,注重保障个人的隐私和信息传播权。2011年6月和10月,中国媒体报道了必须严打经济数据泄密者,并通报了国家统计局有关公务员泄露经济数据案件查办情况。这说明了中国经济信息管理中的疏失和国家公务人员中信息安全意识的淡薄。中国国防大学注重加强国家安全的地方党政干部培训,已举办38期,共有800多名高级管理者接受了培训,体现了国家信息安全战略中注重提升高级管理者信息素养的人本文化。

信息安全的宗旨之一就是教育公民、协同预警。应组织公民进行各种形式的信息安全教育培训和实践演习,将信息安全作为全体公民的责任和义务。

4.5 诚信文化

诚和信字,《说文解字》分别解释为:诚,信也;信,诚也,从人从言。所谓人言为信,意为人的言论要言必由衷,无不信者。

在社会上广泛出现的网络虚假信息、电子商务诈骗影响了社会与经济的健康运行,也败坏了国家与企业的信用形象。中国《人民日报》与“人民网微博”曾于2011年8月就诚信相关话题展开了调查,结果在“你是否经历过网络不诚信事件”的问题回答中,100%回答经历过,说明网络诚信面临前所未有的挑战。

对于在信息安全中倡导诚信文化,既要用教育的软方法,也要用利益约束机制的硬手段,建立信用记录和诚信档案并进行互联的信息管理,增强公民的诚信约束自律。2011年10月,国务院召开常务会议,专门部署制订社会信用体系建设规划,大力推进政务诚信、商务诚信、社会诚信和司法诚信建设,抓紧建立覆盖全社会的征信系统,体现了在国家层面已将诚信建设摆在了突出的位置。

交通信息安全论文篇5

摘 要:本文首先分析了信息安全课程体系和目前的教学方法和培养模式的不足之处;然后阐述了基于建构主义学习理论的协作对抗教学法;最后以“蠕虫病毒”部分内容为例,详细描述了协作对抗教学法在信息安全专业的一门重要课程“计算机病毒”中的教学示范及步骤流程。

关键词:信息安全;建构主义;协作对抗教学法

中图分类号:G642 文献标识码:B

1 引言

随着信息网络技术的快速发展、Internet的迅速普及和电子商务、电子政务等应用的不断推广,如何保障主机和网络中信息传输、交换、存储的安全性成为人们关注的焦点。为培养急需的信息安全人才,很多高等院校都开设了信息安全专业,在其他电气信息类专业中也设置了信息安全相关必修或选修课程。

本专业的学生在经过大学四年本科的专业培养后,应该具有良好的科学文化素质和创新能力,具备信息安全防护与保密等方面的扎实的理论基础和较全面的综合技术,能从事信息安全防护方面技术工作,成为适应世界范围内的经济信息化、数字化的复合型信息安全专业的工程型或研究型人才。

但是从目前的情况来看,目前很多高校的信息专业学生在毕业时,仅仅学习理论知识,掌握了基本的方法,缺乏信息安全防护的实践能力、独立解决安全问题的能力和自主创新能力。笔者在南京某开设信息安全专业的高校中实际的调查和访谈中发现很多信息安全专业学生也深感自己“马上就要毕业了,但是还是感觉学的还不深入”,“学了很多课程,但是觉的什么都没学到”,“信息安全术语学了不少,知道了蠕虫、木马、黑客,但是真要动手对付它们却无从下手”,“课程很多,密码学、操作系统安全、计算机病毒等等,什么都懂一点,什么都不精,碰到实际情况,什么都没法解决”。很多学生毕业工作后,需要进行“二次培训”。

可见,对于信息安全这门针对时展需要而发展起来的专业,传统的以知识传授为主的教学方法并不能真正培养出适合社会、企事业单位需求的信息安全专业人才。针对这种现状,本文在建构主义学习理论的指导下,将协作对抗教学法引入信息安全专业课程的教学过程中,以期培养出具有较强发现问题能力、独立解决问题能力、团队协作能力、竞争能力以及创新精神的高素质信息安全专业人才。

2 信息安全课程分析

2.1 信息安全课程体系

我国信息安全本科专业设置始于2001年,教育部共批准了几十所高校开设信息安全本科专业,目前还在不断增加中。信息安全是一门涉及数学、物理等基础学科,计算机科学与技术、通信工程、电子信息、网络技术等应用学科,以及法律、管理、心理学、伦理学、社会学等人文学科。因此,信息安全学科具有多学科交叉渗透的特点,具有独特的理论体系与方法技术。

从信息安全技术应用的角度来讲,涉及到计算机硬件和软件、通信技术和信息安全技术等,还与安全服务、安全管理以及公共信息安全等密切相关,因此,信息安全技术具有高度综合性的特点。因而,对信息安全人才的素质和能力要求相对较高。

经过本科四年的学习,信息安全专业学生在学习数学的相关基本理论与方法、计算机科学、通信技术的基本理论与技术基础上,掌握信息安全的基本理论与技术以及相关政策法规,可以成为信息安全技术人才、信息安全管理人才、公共信息安全人才或者是信息安全专业技术教育人才,可在国家企事业部门(银行、证券、税务、邮政、电信、政府、教育部门等)、各类公司(尤其电子商务公司)、国家军政机要部门等从事信息安全工作。

目前大部分高校的信息安全专业课程体系大致如图1所示,具体包括:

通识基础课程:高等数学、概率论、线性代数、大学物理、外语和社会科学类课程等;

计算机相关课程:离散数学、高级程序语言设计、面向对象程序设计、模拟电路、数字电路、计算机组成原理及接口技术、数据结构、编译原理、操作系统、数据库系统、计算机网络和Internet技术、单片机与嵌入式系统、网络程序设计及软件工程等;

通信相关课程:通信系统导论、数字通信原理、信号系统与信号处理、电信网络、电磁场理论及信息论与编码等;

信息安全专业课程:信息安全导论、信息安全数学基础、密码学、操作系统安全、计算机病毒、网络安全(包括入侵检测、防火墙、虚拟专用网VPN等)、信息隐藏技术、电磁安全、信息安全法规等。

图1 信息安全专业课程体系结构

2.2 目前的教学方法分析

从信息安全专业课程体系可以看出,信息安全专业的学生与其他专业的学生相比,既要学习与其他工科学生所学相同的基础课程、与计算机科学与技术专业学生相近的计算机相关课程、与通信工程专业学生所学相近的通信相关课程,还要学习本专业方向的相关课程。

而信息安全专业方向的课程所教授的知识、方法和技术大都具有发展迅速、强调实践性、对抗性强、淘汰速度快等特点。目前各种信息安全问题层出不穷,如新型病毒、蠕虫、木马、垃圾邮件、间谍软件、窃密、分布式拒绝服务攻击等等花样百出,这些都需要学生具备较高的自学能力、独立问题处理能力、团队协作能力、处理突发问题的应变能力、未知情况的分析研究能力和创新探索能力等。

而目前的信息安全专业的教学还主要沿袭传统的基于行为主义学习理论的教学模式。行为主义学习理论的主要观点是将刺激与反应(Stimulation-Reaction,S-R)联结在一起,这种刺激不是由已知的刺激所激发产生的行为,而是将反应与强化看成一个整体。该理论以教师为主导,强调知识传授,认为学生的任务就是要消化、理解老师讲授的内容,把学生当作知识灌输的对象、外部刺激的接受器、前人知识与经验的存储器。基于行为主义学习理论的教学方法在大规模教学环境下易于实施,因此被广泛采用,事实上也还是目前学校尤其是高校中主要采用的教学范式。但是由于教学内容常存在一定程度的滞后性,也常常使学生所学的知识与当前实际相脱节;且这种教学模式也不利于学生创造性思维方式的形成,学生普遍表现缺乏探索能力、创造力、实践能力和学习的内在动机。

部分教育工作也意识到这一问题,在课堂教学中穿插了某些信息安全案例作为补充和说明,并增加实验环节,以达到理论结合实际的目的,但并未从方法、内容体系上进行根本性变革,效果还是不够理想。

总之,目前的教学方法和培养模式不能够适应日新月异的信息技术领域的课程教学,显然也不适用于信息安全专业课程的教学,不能培养出真正符合社会、政府、企事业单位需求的信息安全专业人才。

3 协作对抗教学法及其在信息安全课程教学中的应用

3.1 建构主义学习理论

建构主义学习理论强调学生是信息加工的主体、是意义的主动建构者,教师担任意义建构的帮助者、促进者,其教学设计目标为发挥学生首创精神、将知识外化和实现自我反馈,以学生主动探索、研究为主,强调问题解决,符合现代高校的教学要求。

建构主义学习理论认为“情境”、“协作”、“会话”和“意义建构”是学习环境中的四大要素,如图2所示。教师负责设计并建立适合学生对教学内容意义建构的学习“情境”,其中包涵了启发性、引导性的问题、事件等;而学生在学习过程中“协作”完成学习资料的搜集与分析、假设的提出与验证;学习小组成员之间通过“会话”交流,商讨、探索如何完成规定的学习任务的计划,每个学习者的思维成果(智慧)为整个学习群体所共享;最终的教学目标是使学生较深刻地理解当前学习内容所反映的事物的性质、规律以及该事物与其他事物之间的内在联系。

目前已开发出的、比较成熟的基于建构主义学习理论的教学方法有:支架式教学(Scaffolding Instruction)、抛锚式教学(Anchored Instruction)和随机进入教学(Random Access Instruction)。其中支架式教学是围绕当前学习主题为学习者知识建构提供一种可对问题的进一步理解所需要的概念框架,事先将复杂的学习任务加以分解,把学习者引入一定的问题情境,让学生通过独立探索和协作学习,将其对问题的理解逐步引向深入,不停顿地把学生的智力水平提升到新的更高水平。抛锚式教学是让学习者到现实世界的真实环境中通过获取直接经验来学习,完成对所学知识的意义建构,以真实事例或问题为基础(作为“锚”)确定教学内容和教学进程,所以也被称为“实例式教学”或“基于问题的教学”。随机进入教学源自建构主义学习理论的一个新分支“弹性认知理论(cognitive flexibility theory)”。学习者可以随机通过不同途径、不同方式进入同样教学内容的学习,从而获得对同一事物或同

图2 建构主义学习模型

一问题的多方面的认识与理解,多次“进入”以达到对该知识内容比较全面而深入的掌握,并获得对事物全貌的理解与认识上的飞跃。

上述教学方法具有一定普适效用,具体到理论性、实践性偏重不同的课程,需要针对学科和课程的特点来研究和设计相应的教学模式和教学方法。

3.2 协作对抗教学法

本文特别针对信息安全专业的相关课程的教学,引入“基于建构主义学习理论的协作对抗教学法”。该教学法充分考虑到“信息安全技术”的两个重要特征:其一是“攻vs防”;其二是“分工+综合”。也就是说,信息安全技术探讨的核心主题就是信息“攻”与“防”这两方面的较量,“道高一尺、魔高一丈”,窃密和加密、病毒与反病毒、入侵与检测等等,信息安全中的攻击与防御直接体现了对抗性;而涉及网络、通信、计算的信息系统是一个复杂巨系统,在这个系统上出现的安全问题也是多种多样,常常一个安全事件涉及多个技术层面,仅凭一人才智无法在有效的时间内予以解决。例如,目前黑客发动一次攻击常常综合运用了病毒、入侵、窃密等多种技术,而要检测和防御攻击需要多种技术的配合完成,需要多个术有专攻的人来形成一个团队,各擅所长,综合应用多种技术来协作解决问题、完成任务。

协作对抗教学法汲取了支架式教学法、抛锚式教学法和案例教学法的思想,以协作和对抗为主线,运作流程如下:

(1) 教师首先需要向学习者在详细分析本课程的教学目标之后,剖析其知识体系,分解为相对独立的主题知识单元,围绕当前学习主题为学习者知识建构提供可对课程的进一步理解所需要的概念框架、关键知识和典型案例,引导学生投入到该课程的学习的情景中。

(2) 教师根据课程实际情况对学生进行合理分组,组与组之间自然形成竞争或是直接对抗关系,教师需要引导学生在组内建立良好的协作关系,从而达到学习者的思维与智慧就可以被整个群体所共享,共同完成对所学知识的意义建构,同时培养了学生的实践、协作、沟通能力的目标,使学生能逐渐具备在现代社会中进行工作所必须具备的团队精神。

(3) 教师需要充分调动组间学生的竞争积极性,并采取合适的方式维护这种对抗性关系,例如组织技术讨论会进行汇报、辩论争锋和进行实际环境中的信息安全攻击和防御等等。这种通过交流进行竞争的结果使得组与组间的学习成果可以充分共享,尤其利于各组学生知识和思维方面的平衡,同时有效的锻炼学生的竞争意识和竞争能力。

(4) 教师要对学生本阶段的学习成果进行评价,对本知识单元学习内容进行总结。然后,教师应根据本知识单元的知识要点有效地测试学生的知识掌握程度和实践解决问题的能力等,以便进一步了解学生的学习情况,同时深化学生对知识的理解。进一步的要求是教师对学生能提出有建设性的学习建议,其中包括学习方法的调整、思维方式的改进、学习态度的纠正等等。

需要指出的是这种协作和对抗关系的设立利用了青年学生的争强好胜的心态,以游戏、比赛式的轻松、有趣、友好的方式进行学习互动,可以有效地持续激发学生的学习兴趣。同时,随着问题的发现与解决,学生既可以产生成就感,同时其创新精神和实践能力都得到提高。

总之,实施基于对抗与协作的素质教学法的理想教学目的是:

(1) 使学生实现对课程知识的理论、思想、技术等的意义建构;

(2) 使学生具备发现和解决现实问题的实践能力;

(3) 培养学生的科学的学习习惯和思维方法;

(4) 培养学生的探索、研究和创新精神;

(5) 积极培养学生的团队协作能力、竞争意识和沟通能力。

3.3 协作对抗教学法在信息安全课程教学中的应用示范

下面给出协作对抗教学法在信息安全专业的一门重要课程“计算机病毒”中的教学示范,具体以其中“蠕虫病毒”章节为例。

步骤1:教师提出具体案例,引出“蠕虫病毒”基本知识

根据当前的学习单元主题――“蠕虫病毒”,首先向学生展示当前的蠕虫病毒制作、传播、感染、破坏的现实情况,选取并向学生展示对应的、时间较近的现实案例,将学生引入实际的情境中。例如,选择并介绍被称为2006年十大病毒之一的“威金蠕虫”的案例,见表1。

然后在此案例的情境下,引导学生进行思考蠕虫病毒的原理和核心技术是什么,以及如何进行防御。为了提高教学效率,教师需要围绕该主题,对蠕虫的框架概念、本质特征(如指出蠕虫病毒是利用网络缺陷、系统漏洞进行繁殖的病毒程序,其原始特征之一是通过网络协议漏洞进行网络传播。)等内容进行引导性先期教学,为后续的自主学习的顺利进行作好准备。教师借助实例讲授蠕虫病毒及反病毒的相关技术。

步骤2:教师对学生进行分组

教师将将一个授课班级的学生划分为几个独立的小组,首先要求每个小组独立完成类型相似但各有区别的任务。例如,首先让每个小组的学生各自通过Internet或是其他途径搜索一个蠕虫的案例,要求案例不能够太陈旧,并要求学生针对该蠕虫的机理展开研究,并分析针对该病毒的现有的查杀机制。在分组后,实质上是在某一组的学生学习团队内部已经形成了基于同一目标的协作关系,教师应以顾问的方式指导小组内学生进行合理分工,从而使得学生可以有效的合作,从而可以较为顺利的完成既定目标。

步骤3:各组学生展开学习、交流与实践工作

在各组学生的学习过程中,教师应积极组织各学生团队内部进行知识探讨、技术验证与成果共享,形成有价值的结论,并以书面形式提交。针对蠕虫病毒内容,各组学生需要完成以下的具体的工作:

(1) 根据选定的蠕虫案例,学生独立的通过各种渠道了解病毒的各种信息,并从该病毒进行拓广,进一步查询并掌握蠕虫病毒类型的共性特征和典型行为;

(2) 本组学生集中进行交流、探讨,并进行分工研读病毒的各部分源代码,以深入了解病毒的感染、传播、繁殖和破坏机理;

(3) 学生对研究和分析结果进行进一步交流和探讨,并在本地实验计算机和网络上实验该蠕虫病毒,实际观察病毒的行为特征,得出第一手结论;

交通信息安全论文篇6

关键词:局域网网络安全

 

一、引言

信息科技的迅速发展,Internet已成为全球重要的信息传播工具。科技论文。据不完全统计,Internet现在遍及186个国家,容纳近60万个网络,提供了包括600个大型联网图书馆,400个联网的学术文献库,2000种网上杂志,900种网上新闻报纸,50多万个Web网站在内的多种服务,总共近100万个信息源为世界各地的网民提供大量信息资源交流和共享的空间。信息的应用也从原来的军事、科技、文化和商业渗透到当今社会的各个领域,在社会生产、生活中的作用日益显著。传播、共享和自增殖是信息的固有属性,与此同时,又要求信息的传播是可控的,共享是授权的,增殖是确认的。因此在任何情况下,信息的安全和可靠必须是保证的。

二、局域网的安全现状

目前的局域网基本上都采用以广播为技术基础的以太网,任何两个节点之间的通信数据包,不仅为这两个节点的网卡所接收,也同时为处在同一以太网上的任何一个节点的网卡所截取。科技论文。因此,黑客只要接入以太网上的任一节点进行侦听,就可以捕获发生在这个以太网上的所有数据包,对其进行解包分析,从而窃取关键信息,这就是以太网所固有的安全隐患。事实上,Internet上许多免费的黑客工具,如SATAN、ISS、NETCAT等等,都把以太网侦听作为其最基本的手段。

三、局域网安全技术

1、采用防火墙技术。防火墙是建立在被保护网络与不可信网络之间的一道安全屏障,用于保护内部网络和资源。它在内部和外部两个网络之间建立一个安全控制点,对进、出内部网络的服务和访问进行控制和审计。防火墙产品主要分为两大类:

包过滤防火墙(也称为网络层防火墙)在网络层提供较低级别的安全防护和控制。

应用级防火墙(也称为应用防火墙)在最高的应用层提供高级别的安全防护和控制。

2、网络分段。网络分段通常被认为是控制网络广播风暴的一种基本手段,但其实也是保证网络安全的一项重要措施。其目的就是将非法用户与敏感的网络资源相互隔离,从而防止可能的非法侦听,网络分段可分为物理分段和逻辑分段两种方式。

目前,海关的局域网大多采用以交换机为中心、路由器为边界的网络格局,应重点挖掘中心交换机的访问控制功能和三层交换功能,综合应用物理分段与逻辑分段两种方法,来实现对局域网的安全控制。例如:在海关系统中普遍使用的DECMultiSwitch900的入侵检测功能,其实就是一种基于MAC地址的访问控制,也就是上述的基于数据链路层的物理分段。

3、以交换式集线器代替共享式集线器。对局域网的中心交换机进行网络分段后,以太网侦听的危险仍然存在。这是因为网络最终用户的接入往往是通过分支集线器而不是中心交换机,而使用最广泛的分支集线器通常是共享式集线器。这样,当用户与主机进行数据通信时,两台机器之间的数据包(称为单播包UnicastPacket)还是会被同一台集线器上的其他用户所侦听。用户TELNET到一台主机上,由于TELNET程序本身缺乏加密功能,用户所键入的每一个字符(包括用户名、密码等重要信息),都将被明文发送,这就给黑客提供了机会。因此,应该以交换式集线器代替共享式集线器,使单播包仅在两个节点之间传送,从而防止非法侦听。

4、VLAN的划分。运用VLAN(虚拟局域网)技术,将以太网通信变为点到点通信,防止大部分基于网络侦听的入侵。目前的VLAN技术主要有三种:基于交换机端口的VLAN、基于节点MAC地址的VLAN和基于应用协议的VLAN。基于端口的VLAN虽然稍欠灵活,但却比较成熟,在实际应用中效果显著,广受欢迎。基于MAC地址的VLAN为移动计算提供了可能性,但同时也潜藏着遭受MAC欺诈攻击的隐患。而基于协议的VLAN,理论上非常理想,但实际应用却尚不成熟。

在集中式网络环境下,我们通常将中心的所有主机系统集中到一个VLAN里,在这个VLAN里不允许有任何用户节点,从而较好地保护敏感的主机资源。在分布式网络环境下,我们可以按机构或部门的设置来划分VLAN。各部门内部的所有服务器和用户节点都在各自的VLAN内,互不侵扰。VLAN内部的连接采用交换实现,而VLAN与VLAN之间的连接则采用路由实现。

5、隐患扫描。一个计算机网络安全漏洞有它多方面的属性,主要可以用以下几个方面来概括:漏洞可能造成的直接威胁、漏洞的成因、漏洞的严重性和漏洞被利用的方式。漏洞检测和入侵检测系统是网络安全系统的一个重要组成部分,它不但可以实现复杂烦琐的信息系统安全管理,而且还可以从目标信息系统和网络资源中采集信息,分析来自网络外部和内部的入侵信号和网络系统中的漏洞,有时还能实时地对攻击做出反应。漏洞检测就是对重要计算机信息系统进行检查,发现其中可被黑客利用的漏洞。这种技术通常采用两种策略,即被动式策略和主动式策略。被动式策略是基于主机的检测,对系统中不合适的设置、脆弱的口令以及其他同安全规则相抵触的对象进行检查;而主动式策略是基于网络的检测,通过执行一些脚本文件对系统进行攻击,并记录它的反应,从而发现其中的漏洞。漏洞检测的结果实际上就是系统安全性能的一个评估,它指出了哪些攻击是可能的,因此成为安全方案的一个重要组成部分。入侵检测和漏洞检测系统是防火墙的重要补充,并能有效地结合其他网络安全产品的性能,对网络安全进行全方位的保护。科技论文。

四、网络安全制度

1、组织工作人员认真学习《计算机信息网络国际互联网安全保护管理办法》,提高工作人员的维护网络安全的警惕性和自觉性。

2、负责对本网络用户进行安全教育和培训,使用户自觉遵守和维护《计算机信息网络国际互联网安全保护管理办法》,使他们具备基本的网络安全知识。

3、实时监控网络用户的行为,保障网络设备自身和网上信息的安全。

4、对已经发生的网络破坏行为在最短的时间内做出响应,使损失减少到最低限度。

五、结束语

网络的开放性决定了局域网安全的脆弱性,而网络技术的不断飞速发展,又给局域网的安全管理增加了技术上的不确定性,目前有效的安全技术可能很快就会过时,在黑客和病毒面前不堪一击。因此,局域网的安全管理不仅要有切实有效的技术手段,严格的管理制度,更要有知识面广,具有学习精神的管理人员。

参考文献

[1]石志国,薛为民,尹浩.《计算机网络安全教程》[M].北京:北方交通大学出版社,2007.

 

交通信息安全论文篇7

【关键词】车车通信;威胁评估;模糊理论

0 引言

随着科技和经济的发展,全世界的汽车保有量正在逐年增加。由此引发的交通事故也是越来越多,其中十字路口的事故发生率在总的交通事故中占很大比重。设计一个辅助驾驶系统对驾驶员提供及时的警告十分必要。车车通信作为通信技术,通过无线通信设备向外界广播自身的位置和速度信息,在通信范围的车辆可以接收共享各自的数据。根据采集到的数据利用模糊理论计算车辆受到的威胁指数。

1 相关技术

本文的基于车车通信的十字路口威胁评估方法研究主要涉及车车通信技术和模糊理论。

1.1 车车通信技术

通过车车与车路通信技术,可以将机动车辆与道路有机的结合联系到一起,通过对于路侧与车载实况信息的采集而达到对交通资源高效充分利用的目的。然而随着科学技术的迅猛发展,车路通信技术与车车通信技术正在从传统的单一模式转向多种通信的发展模式。对于出行者出行实时性要求较为一般的出行服务可以通过WiFi、3G以及4G和GPRS等公众的通讯技术得到实现;但是对于出行实时性要求较高的诸如车辆主动安全服务等来说,则需要通过专用短程通信技术(DSRC)来实现。

1.2 模糊理论

模糊理论将传统数学从二值逻辑扩展到连续多值,利用隶属度函数描述一个概念特征值。模糊逻辑是一种用逻辑表达式描述模糊集合中的隶属关系的方法,假定一个事件可以在不同程度上是正确的,并且我们知道这个程度。这是模糊事件和随机事件根本的区别,随机事件“非此即彼”,而模糊事件“亦此亦彼”。模糊推理就是对于规则: if is A then is B。构造出模糊集A与B之间的模糊关系R,通过R与证据合成求出结论。

2 十字路口威胁评估

2.1 数据采集

车辆上安装里无线通信模块、GPS模块和CAN卡。数据采集主要分为两个部分:自车数据采集和目标车辆数据采集。

(1)主车数据采集

主车采集的数据包括GPS数据采集和CAN数据的采集。GPS信息通过GPS天线获得,GPS数据主要是位置信息,包括经度、纬度、海拔、辆航向角等。CAN信息采集主要是通过车身CAN网络或的车辆的速度信息。

(2)目标车数据采集

目标车通过车载通信设备接收通信范围内的其他车辆的位置和速度信息,并将自车的位置和速度信息广播给其他车辆。实现数据的共享。

2.2 模糊处理

根据主车和目标车的位置和速度信息计算出主车和目标车的相对距离RS和相对速度RV。

相对距离RS的模糊集合为RS={近(N),中(M),远(F)},论域U=[0,150]。相对速度速度RV的模糊集合RV={慢(L),中(M),快(H)}。论域U=[0,120]。相对距离RS和相对速度RV的隶属度函数如图1、图2所示。

相对距离RS的威胁指数为TI_RS(N,M,F)={0.98,0.5,0.13},相对速度RV的威胁指数为TI_RV(L,M,H)={0.11,0.47,0.96}。相对距离RS在综合威胁中占的权重为0.6,相对速度RV在综合权重中占的权重为0.4。则综合威胁TI的计算公式为:

3 实验仿真与结果分析

为了验证本文方法的准确性和有效性,本文进行了仿真实验。主车与目标车分别以40km/h,60km/h和80km/h的相对速度从十字路口相互靠近。其威胁结果如图3所示。

由图3可知,当车辆相对速度较小时,相对距离较远时,威胁指数较小。当车辆相对速度较大时,相对距离较近时,威胁指数较大。

4 总结

本文针对十字路口车辆安全驾驶问题进行了分析,并结合车车通信技术和威胁评估技术,提出通过车车通信实现信息共享,利用威胁评估理论和模糊集理论,计算车辆在十字路口所受到的威胁的指数。通过实验验证本方法能够比较准确的计算出车辆在十字路口受到的威胁级别,辅助驾驶员驾驶,提高十字路通安全。

【参考文献】

[1]陈超,吕植勇,付姗姗,彭琪.国内外车路协同系统发展现状综述[J]. 交通信息与安全,2011,1(25).

[2]Kenney J. B. Dedicated Short-Range Communications (DSRC) Standards in the United States[J].Proceedings of the IEEE,2011,7(99):1162-1182.

[3]王晓帆,王宝树.基于贝叶斯网络和直觉模糊推理的态势估计方法[J]. 统工程与电子技术,2009,12(5).

交通信息安全论文篇8

1 引言

城际轨道交通系统是指服务于城市客运交通,通常以电力为动力,轮轨运行方式为特征的车辆或列车与轨道等各种设施的总和。它具有运能大、速度快、安全准时、成本低、节约能源、以及能缓解地面交通拥挤和有利于环境保护等优点。但是由于城际轨道客流密集、运输作业繁忙,如何高效、有序的对城际轨道交通系统的管理,保证行车安全,实现快速、高效、安全的优质服务,将成为我们首要面临的 问题 。本文基于城际轨道交通行车安全的需要,提出建立城际轨道交通行车安全保障体系。城际轨道交通行车安全保障体系是以 计算 机技术、信息 网络 技术和安全系统工程 理论 为基础的行车安全基础信息采集、信息增值处理、实时化安全 分析 、智能化安全决策系统。

2 行车安全保障体系框架结构及内容

城际轨道交通行车安全保障体系是针对城际轨道交通行车安全 影响 因素所采取的所有控制手段的有机结合,它是以管理人员作为控制者,以行车安全人、车、环境三个子系统作为被控对象的控制系统,从本质上讲城际轨道交通行车安全保障体系是一个以“管理”为中枢,“人”为核心、“车”为基础、“环境”为条件组成的总体性的以保障城际轨道交通行车安全为目标的人-车-环境系统。从管理对象的角度出发,可以将城际轨道交通行车安全保障体系划分为不同层次的两个子系统:安全综合管理子系统和安全对象管理子系统。安全对象管理子系统分为人员安全保障子系统、设备安全保障子系统和环境安全保障子系统。城际轨道交通行车安全保障体系框架结构如下图所示(图1)。

1)安全综合管理子系统2)人员安全保障子系统3)设备安全保障子系统

城际轨道交通运输设备是除人以外,影响系统安全的另一个重要因素。运输设备的好坏,不仅影响整个城际轨道交通系统的效率和效益,而且对行车安全起着重要作用。影响城际轨道交通行车安全的设备因素主要有行车安全基础设备(例如线路、桥梁、机车、信号设备等)以及行车安全技术设备(例如行车安全监测设备等)。

设备安全保障子系统的主要功能是通过行车安全设备运行状态实时动态监控,采集设备实时动态运行数据,为城际轨道交通系统安全管理提供决策支持,使设备因素对城际轨道交通系统安全降低到最低限度。

4)环境安全保障子系统

影响城际轨道交通行车安全的环境因素主要有作业环境和 自然 环境。环境安全保障包括作业环境安全保障和自然环境安全保障两部分。

①作业环境安全保障 通过对行车作业人员作业空间的温度、湿度、照明、噪声等作业环境指标进行实时动态监测,保障作业人员具有良好的作业环境。

②自然环境安全保障 通过对车站及区间的通风、空调、给排水、照明、自动扶梯等设备状态以及气候环境等进行动态监测,以便对设备的不良状况以及自然环境的不良状况作出及时和适当地反应,保障城际轨道交通系统具有安全的自然行车环境,旅客具有舒适的乘车环境。

环境安全保障子系统主要功能是通过对影响城际轨道交通行车安全的作业环境和自然环境进行动态实时监控,获得各项环境指标的实时动态数据,为系统安全管理提供决策 参考 ,以降低环境因素对城际轨道交通行车安全的影响,提高系统运行的可靠性。

3 城际轨道交通系统行车安全保障体系模块分析

城际轨道交通行车安全保障体系采用模块化逻辑结构,各模块间采取纵向横向联系结合 方法 实现安全多维制约机制,并在此基础上进行信息共享。城际轨道交通行车安全保障体系从逻辑上分为三个模块:行车安全决策分析模块、行车安全控制模块、行车安全信息监测模块。

1)行车安全决策分析模块

行车安全决策分析模块主要功能是进行城际轨道交通行车安全的决策分析,为城际轨道交通系统行车安全规划、管理,政策制定等方面提供决策支持。行车安全决策分析模块包括三个子系统:行车安全信息管理系统、行车安全信息分析系统、行车安全辅助决策支持系统。

(1)行车安全信息管理系统:负责城际轨道交通行车安全保障体系信息数据处理工作,将信息监测模块采集的数据加工组织形成信息,将信息提炼形成知识。其功能包括行车安全信息收集、处理、存储、共享及信息等。

(2)行车安全信息分析系统:从行车安全信息系统中获取行车安全信息数据,负责行车安全宏观数据分析工作。从安全系统工程、系统可靠性、安全评价以及事故预测等角度分析行车安全信息,进行行车安全评价,为城际轨道交通行车安全管理提供决策数据。

(3)行车安全辅助决策支持系统:根据行车安全信息系统的安全信息数据和行车安全分析系统的分析结果,结合行车安全 历史 数据信息和安全专家决策模型制定行车安全辅助决策方案,为安全管理人员提供决策支持。

2)行车安全控制模块

根据行车安全分析决策模块以及行车安全信息监测模块的数据信息,进行城际轨道交通行车安全控制。

3)行车安全信息监测模块

该模块是行车安全基础数据采集模块,是行车安全信息管理系统信息以及分析系统运行的基础,一般为三层结构,即数据采集单元、数据接收单元、数据处理/输出单元。城际轨道交通行车安全信息监测模块由以下监控系统所组成。

(1)列车运行状态实时监控系统 主要是负责对列车运行状况进行实时监控,以获得列车运行的各种参数。

(2)牵引动力设备实时状态监控系统 主要是保证控制中心对城际轨道交通供电系统的供电设备的运行状态进行监测及数据采集。

(3)线路设备实时监测系统 主要负责对线路、桥梁、隧道等线路设备进行实时监控,以采集线路设备的实时动态安全数据。

(4)信号设备实时监控系统 主要负责对车站进路信号、区间通过信号设备的运行状况进行监控,采集信号设备动态运行数据。

(5)环境监控系统 负责对车站及区间的通风、空调、给排水、照明等设备、作业环境、自然环境进行动态监测。

(6)闭路电视监控系统 负责向城际轨道交通行车安全有关的工作人员(列车调度员、公安指挥人员、车站行车人员及司机)提供城际轨道交通系统车站各个部位列车停靠、启动、车门关闭、客流以及安全状况等方面的现场实时图像数据信息。

(7)作业人员工作状态监控系统 负责对行车作业人员实时工作状态进行监测。

图2 为城际轨道交通行车安全保障体系逻辑结构图。

4 城际轨道交通行车安全保障体系共用信息平台

1)安全信息需求

城际轨道交通行车安全保障体系的安全、高效运行依赖安全信息监测模块采集的数据:列车运行状态参数数据、牵引动力设备实时运行数据、信号设备运行状况数据、线路设备监控系统提供的线路设备运行状况的监控数据、环境监控系统提供的环境指标数据、闭路电视监控系统提供的车站实时状况信息以及相关行车作业人员的安全信息。

2)安全信息处理模式

城际轨道 交通 行车安全保障体系各子系统对于数据需求呈现以下特点:

(1)基础数据采集的共享性

城际轨道交通行车安全保障体系的良好运行依赖行车安全信息监测模块采集的行车安全基础信息数据。

(2)现状数据与 历史 数据积累的需求差异

各个子系统对数据的时间要求存在着一定的需求差异,比如各个监控系统关注的是现状信息以及有关设备以及工作人员的状态的实时的、动态的信息,而行车安全 分析 系统以及辅助决策支持系统等关注的是积累的系统行车安全信息的历史和现状数据的结合。

(3)数据详细程度的需求差异

系统的信息管理模块需要提供的数据要相对简单,而决策分析模块所需要的行车安全数据信息要详细的多,为此城际轨道交通行车安全保障体系应当采用共用数据详细程度层次 方法 ,来满足不同的数据服务需求。

城际轨道交通行车安全信息数据采用分级处理模式,其分析处理层次依次为:数据采集层、初级处理层、隐患分析层、决策分析层、全局分析层。行车安全保障体系采取安全数据信息逐层数据行车安全分级控制的处理模式。各处理层功能和任务如下:

(1)数据采集层

数据采集层负责城际轨道交通行车安全保障体系信息数据的实时动态采集。

(2)初级处理程

初级处理层负责将实时采集的数据进行初步过滤,根据内置的处理模块过滤出有价值的数据,为其他层次的数据处理提供数据共享服务。

(3)隐患分析层

隐患分析层在初级处理层的处理结果基础上,运用安全系统工程等相关 理论 和模型对数据的安全性进行分析,逐一给出其安全指标,然后搜索其中安全度最差的数据作为隐患数据。

形成城际轨道交通行车安全第一级控制,同时为决策支持层信息处理提供数据支持。

(4)决策支持层

决策支持层结合上述两层的处理结果,运用专家决策支持系统提出改进安全生产的措施和建议,为城际轨道交通行车管理部门的安全政策、管理措施提供辅助决策,形成城际轨道交通行车安全的第二级控制

(5)全局分析层

全局分析层从整个城际轨道交通系统安全的角度,结合相关政策法规,分析城际轨道交通系统安全 发展 趋势,提供决策与效果的相关性分析,形成城际轨道交通行车安全第三级控制,为最高决策提供支持信息。下图为城际轨道交通行车安全信息处理模式(图 3):

3)城际轨道交通行车安全保障体系共用信息平台

城际轨道交通行车安全保障体系安全信息数据从数据源角度可以划分为:原始采集数据、初步分析数据、辅助决策数据和全局安全数据;从数据性质可以划分为:安全信息数据、一般信息数据、隐患信息数据、危险信息数据和事故数据。城际轨道交通行车安全保障体系各子系统在直接通讯情况下,存在以下 问题 :在各子系统直接进行数据信息传送的情况下,存在系统共用信息数据缺乏明确的数据维护责任,数据的统一性难以保证,系统接口设计受到其它子系统功能要求的牵制等问题。为此城际轨道交通行车安全保障体系采用共用信息平台的方式进行系统共用信息的管理和维护:城际轨道交通行车安全保障体系共用信息平台担负系统共用信息的中转的职责和任务,各承担信息数据采集的子系统按照一定的系统规则将共用信息发送给共用数据平台,由系统共用信息平台进行规范化处理后加以存储,根据需求规则或各功能子系统的请求,采用规范化格式将数据信息发送出去,采用共用信息平台后的城际轨道行车安全保障体系的数据流如下(图4):

城际轨道交通行车安全保障体系共用信息平台的确切含义是对整个城际轨道交通系统行车安全共用数据组织结构和传输形式的一种规范化定义,以及一个对共用数据信息进行组织、存储、查询、通讯等管理服务数据仓库系统。共用信息平台的功能如下:

(1)从各子系统中提取共享信息数据,并对多来源渠道、相互不一致的信息数据进行数据融合处理。

(2)完成对于实时数据和历史数据的组织,以保证数据间关系的正确性、可理解性和避免数据冗余。

(3)根据服务请求和查询权限对客户系统提供信息服务,对于自身存放的数据直接加以组织输出,对于其它子系统存放的细节数据由共用信息平台提供查询通道。

城际轨道交通行车安全保障体系共用信息平台具有分布式数据仓库的特征。下图(图5)为城际轨道交通行车安全保障体系共用信息平台的结构:

5 结 语

城际轨道交通具有客流密集,运输作业繁忙等特点,为了保证城际轨道交通系统安全高效运行,本文提出建立基于信息技术的城际轨道交通行车安全保障体系。在分析城际轨道交通行车安全保障体系框架结构及其 内容 的基础上,讨论了城际轨道交通行车安全保障体系的模块化、信息处理模式以及共用信息平台等问题。建立行车安全保障体系对于保障城际轨道交通系统行车安全具有重要的现实意义,为保障城际轨道交通系统安全可靠运行提供了构思框架。

参考 文献 :

上一篇:大学法律论文范文 下一篇:法律大学论文范文