物联网信息安全论文范文

时间:2023-03-19 10:28:59

物联网信息安全论文

物联网信息安全论文范文第1篇

1.1物联网信息特点

终端设备的异构性,使得物体属性在建模上存在差别,导致不同物体对数据的识别、对信息的描述产生较大差异;而终端数量的庞大规模,又会导致在采集和处理数据时,容易产生海量数据。数据受多种因素制约,产生位置的分散性、形式的差异性都给信息描述带来了不便之处。例如,以监测森林区域的着火点为例,对温度的描述,不同的采集系统可能采用华氏温度,或摄氏温度,作为采集单位,那么在处理时就面临数据统一性的问题。不同的应用对采集点的数量、存储空间的要求都有不同。大量的数据在不同采集点之间复制,由于传输线路、传输介质等客观因素,也会影响到网络通信带宽。在数据传输阶段,短距离的无线传输是物联网中普遍采用的技术,而无线传输由于其扩散性,使得信息、数据被盗窃的几率大大增加。物联网应用在不同层次对数据的使用都提出了复杂的要求,使得信息安全问题更为棘手,也更加受到重视。

1.2信息安全的传统要求

国际标准化组织把信息安全定义为“信息的完整性、可用性、保密性和可靠性”,控制安全则指“身份认证、不可否认性、授权和访问控制”。完整性强调数据的防篡改功能,可用性强调数据能按需使用,保密性强调数据在授权范围内使用,可靠性则强调系统能完成规定功能。在物联网信息处理的各个环节,这些要求应当得到满足。例如,在数据感知技术中普遍采用的RFID,在阅读器和RFID标签之间进行数据传输时,由于标签的运算能力非常弱,且两者之间采用的是无线方式通信,恶意用户通过克隆、重放、中间人攻击等手段,从而达到窃听、修改数据的目的。

2物联网应用对传统的信息安全提出的新要求

通常认为物联网中的实体都部署有具备一定感知能力、计算能力和执行能力的嵌入式芯片和软件,即“智能物体”。终端的智能化,使得物联网中的信息安全面临更多的挑战。下面列举几个实例加以说明。

2.1智能物体更易暴露隐私

近年来屡见不鲜的手机用户信息遭遇泄露,只是隐私权遭到侵害的实例之一。定位技术的日臻成熟,使得诸如智能化手机等智能物体的应用也日趋普及,与之相关的LBS(LocationBasedServices)为生活带来极大便捷。通过LBS,可确定移动终端所在的地理位置,更重要的是能提供与位置相关的信息服务。这些信息服务能够对“什么人”“什么时间”在“什么地点”从事过“什么活动”做出精确描述。如果攻击者通过某种途径获取到信息服务,那么,合法用户的隐私信息必将一览无遗。

2.2设备可靠性要求得到更高保障

传感技术是信息技术的支柱之一。经过VigilNet、智能楼宇等应用的验证,传感器在数据采集方面的功能已毋庸置疑。物联网应用中也普遍采用传感器作为感知层的重要设备。大量部署的无线传感器节点在传统的传感器基础上,集成了智能化的处理单元和无线通信单元,能够分析、处理、传输采集到的数据。无线传感器网络的部署方式影响传感器网络的覆盖质量、网络拓扑结构、网络的连通性和网络的生存时间等性能。受到通信能力和处理资源的限制,在传统的无线传感网络基础上,研究者开发出CSN(认知传感器网络),即“认知无线电传感器节点的分布式网络”。受传感节点的物理特性、部署环境等制约,且认知无线电所用频谱具有不确定性,CSN的安全问题也面临着更为复杂的挑战。

2.3无线接入增加了数据传输风险

日益成熟的无线通信技术,例如Wifi、3G、4G技术,因其具备的廉价、灵活、高速等特性,在数据传输中具备独到优势,成为物联网主流的接入方式之一。但也面临空间环境对无线信号传输的影响、同频信号之间的相互干扰问题,以及如何应对无线接入的开放性。无线信道的使用方式,决定了信息易被窃听,甚至被假冒、篡改。在物理层和链路层,采取相应的安全措施。

3对物联网信息安全的解决思路

海量终端节点的异构性、多态性,数据传输方式的差异化、立体化,高端应用的多样化、复杂化,涉及感知、存储、传输、处理和应用的每一个细节。完善物联网信息安全,需要从不同层次出发,综合运用多种安全技术。

3.1安全标准

技术意义上的标准就是一种以文件形式的统一协定。如本文前言所述,物联网本身缺乏统一标准,在一定程度上也影响了物联网安全的标准化进程,但是从另一方面,也更加证明了制定统一安全标准的必要性,使其能更加有效地服务于物联网建设。标准化工作的推进,需要有国家法律法规的支持、行业企业的率先垂范,并注重网络用户安全意识的培养。

3.2防护体系

物联网安全防护应考虑数据产生到信息应用的每个阶段,从分层、分级等不同维度,设计安全防护体系。

3.3技术手段与应对方法

不同层次、不同级别采取的安全措施不尽相同,彼此互为补充,形成整合性的安全方案。结合层次特点、级别要求,对关键安全技术做简要说明。

1)各类RFID装置、传感设备、定位系统等,为“物体”标识自身存在、感知外界提供基础保证,也是海量数据产生的源头。无线传感网络的脆弱性、受限的存储能力、频段干扰、RFID标签与阅读器之间的安全与隐私保护,通过采取PKI公钥体系、IDS系统、PUF等技术进行安全保障。

2)IETF小组在设计IPv6时强化了网络层的安全性,要求IPv6实现中必须支持IPSec,使得在IP层上对数据包进行高强度的安全处理,提供数据源地址验证、无连接数据完整性、数据机密性、抗重播和有限业务流加密等安全服务。移动网络通信中使用的UMTS网络基于双向认证,提供对接入链路信令数据的完整性保护,并且密钥的长度增加到128bit。

3)未来的云计算服务将为用户提供“按需服务”,实现个性化的存储计算及应用资源的合理分配,并利用虚拟化实例间的逻辑隔离实现不同用户之间的数据安全。基于云计算的数据中心建设,为数据挖掘等数据的智能处理提供了高效、可靠的物质基础。

4)物联网提供多样化的集成应用,对业务的控制和管理比较突出。建立强大而统一的安全管理平台是实现业务有效管理的一个思路。基于上述安全模型和技术手段,用户、管理者可以从不同层次来开发或使用不同的安全措施。例如针对接入终端的差异性,采取基于身份标识的终端认证。终端认证机制为用户提供物联网终端与网络之间均双向认证。根据设备类型特点,设计终端设备与接入网网关之间的接口协议,并在此基础上根据不同的需求来设计共享密钥或随机密钥。一个直接的例子,是在应用日渐广泛的智能停车系统中,设计车锁与钥匙之间的安全通信。车锁与钥匙可以作为两个对等终端,配备存储器件、无线接口、密码SoC等功能模块,双方通过射频进行通信。密码SoC的安全性将直接影响到产品的功能和质量。

4结语

随着对物联网技术研究的不断推进和越来越广泛、具体的物联网应用,物联网信息安全问题已引起极大关注。完善与之相关的法律法规、制定统一的安全体系和安全标准,将贯穿始终。

物联网信息安全论文范文第2篇

本次学术交流会热忱地欢迎在信息安全领域从事管理、科研、教学、生产、应用和服务的组织机构及个人踊跃投稿。所投稿件经过专家遴选后,录取论文将在《信息网络安全》(第10期)杂志上刊登,并可以在中国知网上检索到。此外,专委会将把该期杂志赠送给国家图书馆等单位作为藏书收藏,并向被录取的论文作者发放稿费,向评选出的优秀论文作者颁发奖金与证书。

本次会议的主题为“面向新需求和新挑战的信息安全”。2013年,国家信息化建设必将以更快的速度全面发展。目前,包括物联网、3G应用与移动网络、三网融合、云计算等一系列信息化应用新概念、新技术、新应用给信息安全行业提出了新的挑战。对新一代信息技术和信息安全的需求不断地提出新的挑战和机遇,也推动信息安全行业迎来新的发展期。同时,由于国际上激烈的政治斗争也在不断地把信息安全问题推向全球注目的焦点。可以说,中国信息安全领域在“十二五”规划伊始,面临着一个充满新需求和新挑战的时代。

本次征文的内容包括物联网安全、移动互联网安全、三网融合与其安全管理、云计算与云安全、网络监测与监管技术、等级保护技术、信息安全应急响应体系、可信计算、信任体系、网络实名制、工业和控制系统安全、网络与信息系统的内容安全、预防和打击计算机犯罪等。凡属于(但不限于)以上信息安全领域的学术论文、研究报告和成果介绍均可投稿。

征文要求:1. 论文主题明确、论据充分、联系实际,能反映信息安全领域最新研究成果,未曾发表,字数控制在5000字左右。2. 提倡学术民主,鼓励新观点、新概念、新成果、新发现的发表和争鸣,提倡端正学风、反对抄袭,专委会将对投稿文章进行相似性比对检查。3. 文责自负,涉及保密的内容在投稿前应由作者所在单位负责进行保密审查。4. 作者须按计算机安全专业委员会秘书处统一发出的论文模版格式排版,在截止日期前将论文电子版和投稿表发送至秘书处邮箱。5. 论文模版及投稿表请到计算机安全专业委员会网站下载(.cn)。

联系人:武捷 电话:010-88513292

征文邮箱:

物联网信息安全论文范文第3篇

届时,大会还将继续凸显“我国电子认证服务业发展现状与重点”的介绍,并以“工业控制系统安全高峰论坛”为本届大会的突出亮点,集纳各界经典名篇、学术成果、研究课题、应用经验,编辑出版《2013中国信息安全技术展望学术论文集》,其中优秀论文将择优在《信息安全与技术》(部级刊物)、《信息网络安全》、《计算机安全》、《电脑编程技巧与维护》上刊登,并全文收录于《中国学术期刊网络出版总库》及CNKI系列数据库、《中文核心期刊(遴选)数据库》、《中文科技期刊数据库》和龙源期刊网。

征文内容如下:

1.计算机安全、下一代网络安全技术;

2.网络安全与网络管理、密码学、软件安全;

3.信息系统等级安全保护、重要信息系统安全;

4.云计算与云安全、物联网的安全;

5.移动互联网的安全信息安全保障体系、移动计算平台安全性研究;

6.信息内容安全、通信安全、网络攻防渗透测试技术;

7.可信计算;

8.关键基础设施安全;

9.系统与网络协议安全分析;

10.系统架构安全分析;

11.面向业务应用的整体安全保护方案;

12.信息安全漏洞态势研究;

13.新技术新应用信息安全态势研究;

14.Web应用安全;

15.计算机系统安全等级保护标准的实施与发展现状;

16.国内外电子认证服务相关政策与标准研究;

17.电子认证服务最新技术和产品;

18.电子认证服务应用创新;

19.电子认证服务行业研究和热点事件解析;

20.可靠电子签名与数据电文的认定程序/技术规范/应用规范/应用案例分析;

21.数字证书交叉认证技术规范/应用规范/应用案例分析;

22.电子认证服务与云计算、物联网、移动互联网等新技术、新应用融合的相关技术、标准规范和应用发展情况;

23.工业控制系统信息安全标准;

24.信息安全和功能安全标准化;

25.信息安全和功能安全集成技术;

26.工业控制系统安全性的技术指标与经济成本;

27.信息安全产品设计和系统集成;

28.工业控制系统安全的评估与认证;

29.工业控制系统的信息安全解决方案;

30.工业自动化安全面临的风险;

31.国外工业控制系统安全的做法;

32.工业控制系统信息安全现状及其发展趋势;

33.工业控制系统安全性的建议;

34.工控系统与信息系统对信息安全的不同需求;

35.工业控制系统的安全性与可用性之间的矛盾与平衡;

36.应用行业工业控制系统的信息安全防护体系;

37.工业控制系统安全测评体系;

38.工业控制系统安全安全策略;

39.工业控制系统网络化带来的安全威胁;

物联网信息安全论文范文第4篇

会议拟请公安、工业和信息化、国家保密、国家密码管理主管部门、中国科学院、国家网络与信息安全信息通报中心等部门担任指导单位,同时将出版论文集,经专家评选的部分优秀论文,将推荐至国家核心期刊发表。现就会议征文的有关情况通知如下:

一、征文范围

1. 新技术应用环境下信息安全等级保护技术:物联网、云计算、大数据、工控系统、移动接入网、下一代互联网(IPv6)等新技术、环境下的等级保护支撑技术,等级保护技术体系在新环境下的应用方法;

2. 关键基础设施信息安全保护技术:政府部门及金融、交通、电力、能源、通信、制造等重要行业网站、核心业务信息系统等安全威胁、隐患分析及防范措施;

3. 国内外信息安全管理政策与策略:信息安全管理政策和策略研究,信息安全管理体制和机制特点,信息安全管理标准发展对策,网络恐怖的特点、趋势、危害研究;

4. 信息安全预警与突发事件应急处置技术:攻击监测技术,态势感知预警技术,安全监测技术,安全事件响应技术,应急处置技术,灾难备份技术,恢复和跟踪技术,风险评估技术;

5. 信息安全等级保护建设技术:密码技术,可信计算技术,网络实名制等体系模型与构建技术,漏洞检测技术,网络监测与监管技术,网络身份认证技术,网络攻防技术,软件安全技术,信任体系研究;

6. 信息安全等级保护监管技术:用于支撑安全监测的数据采集、挖掘与分析技术,用于支撑安全监管的敏感数据发现与保护技术,安全态势评估技术,安全事件关联分析技术、安全绩效评估技术,电子数据取证和鉴定技术;

7. 信息安全等级保护测评技术:标准符合性检验技术,安全基准验证技术,源代码安全分析技术,逆向工程剖析技术,渗透测试技术,测评工具和测评方法;

8. 信息安全等级保护策略与机制:网络安全综合防控体系建设,重要信息系统的安全威胁与脆弱性分析,纵深防御策略,大数据安全保护策略,信息安全保障工作评价机制、应急响应机制、安全监测预警机制。

二、投稿要求

1. 来稿内容应属于作者的科研成果,数据真实、可靠,未公开发表过,引用他人成果已注明出处,署名无争议,论文摘要及全文不涉及保密内容;

2. 会议只接受以Word排版的电子稿件,稿件一般不超过5000字;

3. 稿件以Email方式发送到征稿邮箱;

4. 凡投稿文章被录用且未作特殊声明者,视为已同意授权出版;

5. 提交截止日期: 2014年5月25日。

三、联系方式

通信地址:北京市海淀区首都体育馆南路1号

邮编:100048

Email:.cn

联系人: 范博、王晨

联系电话:010-68773930,

13717905088,13581879819

公安部第一研究所

物联网信息安全论文范文第5篇

关键词:社交网络;隐私保护;个人信息安全;信息安全举措

社交网络平台是互联网应用中非常重要的组成部分,随着当前科技的发展,移动互联终端迅速普及,智能手机、移动电脑等设备充实人们的生活。社交平台为社会上的个人创建了一个平台,在这个平台上,用户可以逐渐发展自己的人脉关系,扩充自己的人脉网络,寻找曾经的朋友;用户还可以通过这个平台分享自己的照片等;还有就是近两年逐渐流行的朋友圈之间互发红包等等,通过该平台逐渐拉近了朋友间的友谊。但是,分享的同时,个人信息也被上传到网络平台,成为一些不法分子注意的对象,近年来,网络犯罪的比例日益变大,社交网络中个人信息安全的保护迫在眉睫。

一、社交网络安全性分析

社交网络是一种基于因特网的网络使用方式,它为用户提供了一个扩充人脉的平台,在这个平台上,用户相当于整个社交网络中的节点,用户之间通过交流与沟通,将节点与节点之间的连线越来越复杂,互联沟通面得到不断扩展,社交网络普及面越来越广阔。当前,Android系统和IOS系统中的聊天通讯应用更新频率不断加快,应用软件层出不穷,因此,为社交网络的进一步发展和普及提供了良好的条件基础。因此,未来社交网络的覆盖面将会更加广泛,用户活跃度将会更加高昂。但是,正是由于社交网络的开放性,使得网络上的虚拟人物良莠不齐,相关用户很难从表面上去进行辨伪,很容易上当受骗;此外,当前许多通讯聊天应用为了实现更加精准化的交友条件选择,对用户的个人信息完全透明化,虽然在一定程度上使得用户能够更加轻松的找到自己需要找的人,但是也为网络犯罪创造了绝佳的搜索平台;还有,当前许多人过分依赖网络,为了让别人相信自己的真实存在,对自己的信息毫无忌惮地展现在社交网络上,希望通过这种方法来提高自己的空间浏览量和关注度,用户在进行分享的同时,用户个人的信息有可能会被不法分子所关注,进而进行违法犯罪行为。据调查,2014年我国因网络犯罪造成的经济损失将近万亿元人民币,高达90%的互联网用户都受到过网络犯罪的攻击。因此,增强社交网络中用户个人信息安全保护势在必行。

二、隐私保护控制方法

为了在社交网络中保护用户个人信息安全,许多专家学者提出了许多理论研究,常见的有以下几种技术:①Sweeney专家提出的K-匿名技术,该技术将用户信息数据库的部分信息数据进行泛化处理,使得其中包含个人敏感信息的K个位置的信息数据形成匿名集,进而实现对用户隐私的保护;②Chen等人提出的生成虚假信息的隐私保护方法,在用户位置信息的服务器中形成多种不同位置信息,进而使得攻击者难以正确识别用户信息;③MatsuuraK和HuangL提出的基于区域划分的轨迹隐私保护理论,将用户的轨迹进行分析分类,对用户经过的敏感区域进行用户个人信息的保护,防止用户个人信息的泄漏;④Gabrial提出基于分布式协议的prive方法等等。

三、用户个人信息安全保护措施

3.1建立健全相关法律条文

在当前法制社会里,通过建立健全对用户个人信息保护的法律条文非常必要,通过法律保护社交网络中用户个人信息安全不受侵犯,是立法机构当前非常紧要的事务。对于当前有些不法分子通过非法手段搜集个人信息,然后通过各种渠道用于违法犯罪的行为,相关法律应该给予严惩,对于一些通过设计开发包含有非法搜集个人信息漏洞的应用软件,然后用于从事非法商业活动的商家个人,相关法律条文也应该严厉惩罚。

3.2社交网络企业加强用户信息保护管理

社交网络企业应用实名制注册,在一定程度上能够减少不法分子通过注册一些非法账号用于网络诈骗,防止个人信息的泄漏,但是,这种情况下,注册的用户需要填写的信息更为透明化,如果账号被盗泄漏的信息将会更严重。在这种矛盾下,这就需要社交网络企业加强对用户信息的保护和管理。通过不断优化相关软件应用,对其中的漏洞进行不断修复升级,提升系统稳定性,运用先进手段对网络攻击者进行拦截。

3.3提高社交网络用户安全意识

除了需要国家和相关企业提高对用户个人信息的保护以外,用户个人也需要了解一些保护个人信息的方法。虽然社交网络是一个开放性的社交平台,但相关用户也不能过于放开自己,将自己的全部信息全盘透露给好友,将自己的一举一动都分享给好友,这样就会存在许多安全隐患。所以,作为社交网络用户,需要时刻提防社交网络的局限性,及时对自己的软件进行升级,完善系统漏洞,对自己的一些敏感性信息有防范保护意识,对自己的信息安全负责。

四、结论

社交网络有利有弊,它在拉近朋友间距离的同时,也拉近了用户与网络犯罪的距离,为了保护社交网络中用户个人信息安全,立法机构、相关网络管理企业、用户本人都应该具备时刻保护用户个人信息安全的意识,通过相应的措施不断完善社交网络,使得社交网络平台更加安全、便捷、实用。

作者:刘伟彦 单位:武汉市第六中学

参考文献:

[1]郭祥.基于移动社交网络的隐私保护关键技术研究与应用[D].电子科技大学硕士学位论文,2015.6.

[2]孟晓明.贺敏伟.社交网络大数据商业化开发利用中的个人隐私保护[J].图书馆论坛,2015(6).

[3]罗力.社交网络中用户个人信息安全保护研究[J].图书馆学研究,2012(14).

物联网信息安全论文范文第6篇

一般认为网络安全是指利用网络管理控制和技术措施,保证在网络环境理信息数据的机密性、完整性以及使用性受到保护。安全网络主要是做到或者确保经网络传递的信息,在到达目的地时没有任何增加、改变、丢失、或被非法读取。

我国网络安全问题的现状

计算机系统遭受病毒感染和破坏的情况相当严重。据2001年调查,我国约73%的计算机用户曾感染病毒,2003年上半年升至83%。其中,感染3次以上的用户高达59%。

电脑黑客活动已形成重要威胁。网络信息系统具有致命的脆弱性、易受攻击性和开放性,从国内情况来看,目前我国95%与互联网相联的网络管理中心都遭受过境内外黑客的攻击或侵入,其中银行、金融和证券机构是黑客攻击的重点。

信息基础设施面临网络安全的挑战。面对信息安全的严峻形势,我国的网络安全系统在预测、反应、防范和恢复能力方面存在许多薄弱环节。

制约着提高我国网络安全防范能力的因素是什么

(1)计算机网络和软件核心技术不成熟

我国信息化建设过程中缺乏自主技术支撑。计算机安全存在三大黑洞:CPU 芯片、操作系统和数据库、网关软件大多依赖进口。

(2)安全意识淡薄

目前,在网络安全问题上还存在不少认知盲区和制约因素。网络是新生事物,许多人一接触就忙着用于学习、工作和娱乐等,对网络信息的安全性无暇顾及,安全意识相当淡薄,对网络信息不安全的事实认识不足。与此同时,网络经营者和机构用户注重的是网络效应,对安全领域的投入和管理远远不能满足安全防范的要求。总体上看,网络信息安全处于被动的封堵漏洞状态,从上到下普遍存在侥幸心理,没有形成主动防范、积极应对的全民意识,更无法从根本上提高网络监测、防护、响应、恢复和抗击能力。整个信息安全系统在迅速反应、快速行动和预警防范等主要方面,缺少方向感、敏感度和应对能力。

(3)运行管理机制的缺陷和不足

第一,网络安全管理方面人才匮乏:由于互联网通信成本极低,分布式客户服务器和不同种类配置不断出新和发展。按理,由于技术应用的扩展,技术的管理也应同步扩展,但从事系统管理的人员却往往并不具备安全管理所需的技能、资源和利益导向。信息安全技术管理方面的人才无论是数量还是水平,都无法适应信息安全形势的需要。

第二,安全措施不到位:互联网越来越具有综合性和动态性特点,这同时也是互联网不安全因素的原因所在。然而,网络用户对此缺乏认识,未进入安全就绪状态就急于操作,结果导致敏感数据暴露,使系统遭受风险。配置不当或过时的操作系统、邮件程序和内部网络都存在入侵者可利用的缺陷,如果缺乏周密有效的安全措施,就无法发现和及时查堵安全漏洞。

对解决我国网络安全问题的几点建议

(1)充分研究和分析国家在信息领域的利益和所面临的内外部威胁,结合我国国情制定的计划能全面加强和指导国家政治、军事、经济、文化以及社会生活各个领域的网络安全防范体系,并投入足够的资金加强关键基础设施的信息安全保护。

(2)建立有效的国家信息安全管理体系。改变原来职能不匹配、重叠、交叉和相互冲突等不合理状况,提高政府的管理职能和效率。

(3)加快出台相关法律法规。改变目前一些相关法律法规太笼统、缺乏操作性的现状,对各种信息主体的权利、义务和法律责任,做出明晰的法律界定。

(4)在信息技术尤其是信息安全关键产品的研发方面,提供全局性的具有超前意识的发展目标和相关产业政策,保障信息技术产业和信息安全产品市场有序发展。

总结

本论文从多方面描述了网络安全的解决方案,目的在于为用户提供信息的保密,认证和完整性保护机制,使网络中的服务,数据以及系统免受侵扰和破坏。比如防火墙,认证,加密技术等都是当今常用的方法,本论文从这些方法入手深入研究各个方面的网络安全问题的解决,可以使读者有对网络安全技术的更深刻的了解。

参考文献

[1]叶炳煜.浅论计算机网络安全[J].电脑知识与技术,2009,(03).

[2]袁家政.计算机网络安全与应用技术[M].北京:清华大学出版社,2003.

物联网信息安全论文范文第7篇

关键词:网络管理与安全课程群;综合课程设计;项目角色划分;协同设计

中图分类号:G642.0 文献标识码:A 文章编号:1671-0568(2013)29-0094-03

作者简介:徐慧,女,博士,讲师,研究方向为网络与服务管理;邵雄凯,男,博士,教授,硕士生导师,教学副院长,研究方向为计算机网络、移动数据库技术和Web信息服务;陈卓,女,博士,教授,硕士生导师,研究方向为信息安全;阮鸥,男,博士,讲师,研究方向为网络安全。

作为一所地方工科院校,湖北工业大学(以下简称“我校”)目前面向本科生稳步推进“721”梯级、分类、多元人才培养模式改革:针对70%左右的本科生,以就业为导向,实施以培养实践动手能力为主体、创新创业精神为两翼的高素质应用型人才培养模式;针对20%左右的本科生,培养具有一专多能、湖北工业经济发展急需的复合型中坚人才;针对10%左右的本科生,扎实推进卓越工程师项目计划,培养高素质创新型的、未来湖北工业经济发展的领军人物。在这一背景下,网络工程专业与物联网工程专业在培养方案设置和修订的过程中,考虑利用科研平台、培训、竞赛等方式,切实加强实践环节的设计,进一步推进我校“721”人才培养模式改革,并以此为契机,进行培养和提高学生的创新精神和实践动手能力的教学改革与实践。本文旨在讨论网络工程专业与物联网工程专业的网络管理与安全综合课程设计的改革实践。

一、网络管理与安全综合课程设计的定位

按照“721”梯级、分类、多元人才培养模式改革思路,我校依据学科专业特点探索实施“实验教学――实习实训――毕业设计(论文)――创新教育――课外科技活动――社会实践”六元结合的实践教学体系。在这一实践教学体系的规划下,网络工程专业与物联网工程专业的人才培养方案都明确规定六大内容的基本要求和学分,并分为基础层次(基础课程实验、生产劳动、认知实习等)、提高层次(学科基础实验、课程设计、专业实习或生产实习、学年论文等)、综合层次(设计性实验及科研训练、学科竞赛、毕业实习、毕业设计或论文等)三个层次,从低年级到高年级前后衔接,循序渐进,贯穿整个本科生培养过程,旨在增强本科生的创新意识,提高他们的实践能力。

面向网络工程专业本科生的网络管理与安全课程群,主要包括“信息安全概论”、“应用密码学”、“计算机网络管理”、“网络防御技术”、“网络性能分析”和“网络安全编程与实践”这六门专业课程。在课程安排上,“信息安全概论”课程首先引入信息安全的基本概念和基本原理,包括消息鉴别与数字签名、身份认证、操作系统安全、数据库安全技术以及数据的备份与恢复等知识点;而“应用密码学”课程则介绍密码学基本概念、基本理论以及主要密码体制的算法与应用;更进一步,“计算机网络管理”课程以协议分析为导向讲授网络管理的相关理论,包括功能域、体系结构、协议规范、信息表示等知识点;“网络防御技术”课程以统一网络安全管理能力作为培养目标,阐述网络攻击的手段和方法以及网络防御的基本原理;在此基础上,“网络性能分析”课程着重讨论网络性能管理的理论与应用;“网络安全编程与实践”课程讨论网络安全编程实现的基本技术。值得注意的是,网络工程专业的网络管理与安全课程群建设成果,目前正在为面向物联网工程专业的相关课程体系设置与教学方法改革所借鉴。

网络管理与安全综合课程设计介于实践教学体系中提高层次到综合层次的过渡阶段,作为网络工程专业与物联网工程专业本科生第四学年实践能力培养的一个重要环节,有利于深入培养相关专业本科生的网络管理与安全综合实践能力。

二、基于项目角色划分的实施方案

为了培养网络工程专业与物联网工程专业本科生的工程实践能力,网络管理与安全综合课程设计实施过程的改革思路是:采用自主团队方式,选择并完成一个网络管理与安全项目。对于相关专业本科生而言,因为是自由组成团队,项目角色划分显得尤为重要。在这一背景下,提出基于项目角色划分的网络管理与安全综合课程设计实施方案。

网络管理与安全综合课程设计并不是要求本科生在短时间内便可以完成一个很大的网络管理与安全项目,主要是希望他们能够利用已有网络管理与安全课程群的知识基础,按照软件工程的思路合作完成一个规模适中的网络管理与安全项目,提高网络管理与安全综合实践能力。基于不太大的项目规模,网络管理与安全综合课程设计的项目角色划分与相应职责见表1。

三、网络工程专业与物联网工程专业的协同设计

作为一所地方工科院校,我校自2008年开始面向本科生开设网络工程专业,并于2012年面向本科生开设物联网工程专业,同时已获批“湖北省高等学校战略性新兴(支柱)产业人才培养计划本科项目”。网络工程专业与物联网工程专业虽然是两个不同的专业,却具有一定的关联性,如何保证网络管理与安全综合课程设计的实施方案对于这两个专业的协同设计,是专业改革实践过程中需要考虑的问题。图1给出网络管理与安全综合课程设计在实施过程中网络工程专业与物联网工程专业的协同设计方案:

如图1所示,网络工程专业的网络管理与安全综合课程设计的选题主要包括四个方向,即“信息安全与密码学”、“网络防御技术”、“计算机网络管理”与“统一网络安全管理”。其基本的选题思路在于帮助本科生熟悉常用的网络管理与安全编程开发包,并掌握网络管理与安全项目实践的基本技术,为将来从事网络管理与安全方面的研发工作打下一定的基础,各方向的参考选题见表2。

更进一步,较之网络工程专业,物联网工程专业具有更强的整合性与自身的特色,见图1,物联网工程专业的网络管理与安全综合课程设计的选题主要包括两个方向,即“物联网安全”与“物联网管理”,各方向的参考选题如表3所示。[1,2]

按照我校“721”梯级、分类、多元人才培养模式改革思路,作为实践教学体系中提高层次到综合层次过渡阶段的一个重要环节,网络管理与安全综合课程设计在改革实践过程中,考虑采用基于项目角色划分的实施方案,并尝试实现该方案在网络工程专业与物联网工程专业的协同设计,同时给出这两个专业不同方向的参考选题。

参考文献:

[1]任伟.物联网安全[M].北京:清华大学出版社,2012.

物联网信息安全论文范文第8篇

关键词:智慧城市 存在问题 对策研究

在经过改革开放数十年的发展之后,我国的经济和文化重心逐步从农村转移到了城市,大量的人口也进入到了城市。随之而来的便是大量的人口给城市的环境和资源带来的巨大压力,原本的城市发展模式已经不能满足新时期的客观需要。在目前,我国正处于城镇化发展的高速阶段,城市压力虽然已经十分巨大,城市问题已经十分严峻,但这种压力并未结束而是持续增长,因而如何整合城市的资源适应社会的发展需要已经是迫在眉睫的问题,在这样的背景下,以信息技术为依托对城市各项资源进行优化合理配置,从而对环保、民生、公共卫生等诸多问题作出智能响应,实现城市智慧管理和运行的智慧城市建设就被提上了议程。

一、 我国智慧城市建设中存在的问题

(一) 智慧城市建成后维护成本过高

智慧城市的建设从客观上来讲需要一个宏观的建设方案,这个方案必须对智慧城市建设过程起指导性作用和对后期维护问题作出明确的规划,但这只是从理论上来讲。对于我国大多数城市而言,智慧城市建设是一个新的路径选择,在此前没有传统的经验可供借鉴与学习,因而在建设过程中只能是摸着石头过河,抱着一种做一步看一步的心态,因而大多数方案只针对当前具体的问题,而未对长远可持续发展做出考虑。“数据处理软硬件更新升级、维修维护、运行损耗、安装调试、技术支持、设备支持、大量数据采集是智慧城市中建设产生费用的主要内容。实践中的过高运营成本会产生系统缺乏维护的问题,进而限制了作用的发挥。”[1]建设之后这些方面的诸多问题都需要后续的资金投入,然而很多城市因为存在体量小,资金也相对有限,难以支付后续维护所需的费用。

(二) 建设项目难以全部投入应用

资源的优化整合配置本身就是智慧城市建设所追求的目标,但现实中由于许多城市缺乏建设智慧城市的经验,盲目借鉴国外和国内部分城市的建设经验,依样画葫芦地进行建设,没有依照本城市自身的区位特点进行打造,结果便造成了许多建设项目的闲置,导致了资金的浪费和紧缺,需要资源配置的地方反而陷入了资源短缺的境地。

(三) 建设过程中创新能力不足

“智慧城市建设离不开物联网、云计算等新一代信息技术的强有力支撑。然而,在新一代的技术领域中,我国自主研发能力较弱,对外技术依存度高,多项核心技术依然掌握在跨国公司手中。据不完全统计,我国电子信息技术领域的对外依存度超过80%”[2]在长期以来,因为技术的创新需要很大的资源与成本,周期长而且回报慢,因而无论是政府还是企业对待高新技术的态度一般都是引进使用而非研发创新,所以单纯引进在过去很长一段时间成为企业发展的主要模式。然而在当下建设智慧型城市的前提下,自主科研创新能力已经成为重中之重。

(四) 信息安全保障体系不完备

智慧城市的建设是依托于信息技术之上的,物联网和互联网是其中的重点,但是因为互联网本身具有的特点,信息传播和泄露在某种程度上已经变得不可控。“大量数据和核心技术是智慧城市建设过程中涉及的主要内容,这增加了智慧城市信息安全风险,失控时会对城市建设造成严重影响。”[3]

二、解决存在问题之对策研究

(一) 立足当地,统筹规划

每个地区的不同区位因素都会对各地区的发展方向起着至关重要乃至决定性的影响。城市的管理和决策者在制定相应的发展规划时要关注本地区可以利用的资源和优势,首先确定本地区的发展方向,在发展方向确定的前提下提出具体可行的发展方针,打造出不同于其他地区具有本地区特色的智慧型城市,在作出决定时不仅要关注当下的利益发展,更要注重长期的收益问题,将当前利益与长远利益结合起来综合统筹。

(二) 以市场导向进行建设

在建设智慧城市浪潮下,一些地方政府将建设智慧城市视为面子工程,片面地以建设数量来衡量建设成果,将大量的资金投入到了可以量化的信息基础设备之上,以产品是否领先衡量建设的质量,完全不顾建设所带来的经济效益与社会效益,与民众和市场的需要严重脱节,配套设施的缺位使得智慧城市建设名存实亡。因而在建设过程中应该注重实际的效用,以市场需求为导向有选择性地对信息产品和设备进行引入,以便民与市场为主要衡量标准。

(三) 加大对教育与创新事业的支持

教育是一个民族的希望与未来,而人的创新能力高低很大程度上与其所受的教育模式有很大的关系。我国要发展好教育,推动创新事业的发展,最基础的便是要加大对教育的投入,另外还需要鼓励科研创新,对发明专利进行保护,让社会创造财富的活力涌现出来。

(四) 制定法规保障信息安全

法律是一个社会中人们的行为准则,而互联网中信息传播的相关法律并未健全,国家应该针对智慧城市发展的客观需要对规范信息传播的法律进行补充,加大对信息泄露的惩罚力度,保障智慧城市在建设过程中的信息安全。

(本期论文是从中国(郑州)第三届新型智慧城市高峰论坛会议征集的论文中,经评委推荐刊发的部分优秀论文)

参考文献:

[1]当前我国智慧城市建设中存在的问题与对策 辜胜阻 杨建武 刘江日 中国软科学2013年第一期

[2]当前我国智慧城市建设中的问题与对策 潘道荣 江西建材2015年第22期

[3]智慧城市发展策略研究 杨再高 科技管理研究2012年第7期

作者简介:

柯艺伟:(1995.3 )男,籍贯:福建省漳州市芗城区,单位:延安大学政法学院,汉族,学历学位:本科 现职称:无,研究方向:中国共产党历史。

物联网信息安全论文范文第9篇

【 关键词 】 网络时代;互联网信息安全;解决措施

An Analysis of Internet Information Security in the Internet Age

Bai Ling-yun

(Armed Police Academy Shanghai 200435)

【 Abstract 】 With the continuous development of global information technology, the Internet has been developing rapidly. Internet for people's daily life, work, and brought great convenience and strengthen the people between the sharing of information resources, but also brought a series of negative effects, especially in the information security problems on the Internet. In this paper, to Internet information safety in the network era as the research object, from an overview of Internet information security issues, China's Internet information security problems, restricting factors of China's Internet information security and solving countermeasures from four aspects are discussed in detail.

【 Keywords 】 internet era;internet information security; solution

1 引言

目前,随着互联网的快速发展,人们的生活与生产方式发生了一系列的改变。互联网在为人们提供便利的同时,也出现了互联网信息安全问题,对人们的日常生活造成了一定的负面影响。这种影响已经深入到了我国的政治、经济以及文化等方面,因此加强互联网信息安全管理迫在眉睫。

2 互联网信息安全

所谓的信息安全是指信息的完整性、可用性、保密性以及可靠性。互联网是在开放性的基础上产生的,在实现人们对资源共享的同时也带来了一系列的安全问题。

互联网信息安全问题主要包括了三个方面。其一,互联网信息容易泄漏、污染且不易控制。目前,网络资源未经授权被侵用、系统拒绝信息流以及系统否认等,都成为了互联网信息安全的技术难点。其二,在网络的开放性环境下,由于组织或个人对信息进行泄密或破坏,甚至利用网络环境进行政治颠覆活动,对国家与社会的利益造成严重的威胁。其三,全民参与逐渐成为运用网络的主要形式,这就导致网络管理权被极大地分散,进而使互联网信息安全问题变得更加复杂。

3 我国互联网信息安全问题的表现

(1)病毒感染与破坏现象严重。我国互联网系统遭受病毒感染的现象正呈现出活跃的态势。据资料显示,我国在2010年约有85%的计算机系统遭受了病毒感染,其中3次以上感染病毒的用户达到了62%以上。

(2)黑客活动频繁。我国互联网信息系统相对其他国家而言比较脆弱、易受攻击。据资料显示,我国约有98%的网络管理中心都曾经遭受过国内外黑客的攻击,其中,银行与证券机构更成为了攻击的重点对象。

(3)网络政治颠覆活动频繁。近几年,国内外反动势力运用互联网进行针对我国政府的非法组织活动愈来愈频繁,特别是一些有组织的机构利用网络宣传异教邪说,企图达到扰乱我国社会秩序的目的。

4 我国互联网安全信息存在的问题

4.1 未掌握计算机网络和软件的核心技术

我国互联网信息化在建设过程中,过于依赖国外的技术支持,这就导致我国的互联网安全存在着一系列问题。具体来说,互联网安全存在三个方面的漏洞,分别是CPU芯片、操作系统和数据库以及网关软件。在我国互联网中使用的网管设备和软件主要是直接运用了国外的技术,这就导致我国的互联网安全性能受制于人,大大降低了互联网的安全性能。由于我国互联网缺乏自主技术,因此互联网往往处于被窃听、干扰以及监视等威胁中,导致我国的网络安全处于极为脆弱的状态中。

4.2 互联网安全意识不强

网络是一种新生事物,多数用户在运用计算机进行工作或学习的时候,往往对互联网安全问题认识不足,忽视对互联网安全的监控。此外,网络经营者与网络机构用户往往比较重视网络效应,忽视了对互联网安全领域的投入和管理。从总体上看,我国的互联网安全处于被动的防护状态,不论是普通用户还是网络管理者都存在着一种侥幸心理,没有形成主动的保护意识,更没有从根本上提升网络检测、防护以及抗击的能力。这就导致我国互联网的整个安全系统在反应速度、行动以及预防等方面,存在严重的不足。

4.3 管理机制不完善

首先,互联网安全管理缺乏相应的管理人才。一般来说,随着信息技术的发展,技术管理的手段也应得到同步提升,但由于从事网络信息安全系统管理的人员不具备专业的安全管理技能,严重影响了网络安全管理的质量。其次,互联网安全问题解决方案不完善。目前,大多数用户都是依靠着防火墙等技术进行安全防护,但这种方法并不是一劳永逸的方案,有许多互联网安全问题并不是单靠防毒软件等就能够解决,因此,需要研发具有综合性的解决方案。

5 互联网安全问题的解决措施

5.1 建立国家信息安全预防机制

首先,积极研发计算机网络和软件技术。我们应该积极学习计算机的前沿技术,加强对互联网技术产品漏洞的研究,主动开发互联网安全维护技术。与此同时,我们还应加强对密码技术的研究,增强对网络关键设备的技术防范能力。其次,研发反病毒服务器。我们应该对现有的互联网安全防护力量进行整合,优化信息安全资源的配置,站在国家互联网信息安全的角度上,充分发挥出反病毒企业的作用,鼓励企业积极开发反病毒服务器产品。

5.2 加强互联网安全技术的研发

从技术角度来说,互联网公司应该分别从系统层面、网络层面以及应用层面三个方面加强对互联网安全的投入。首先,从系统层面来说,系统层面的互联网安全应主要解决互联网操作系统中出现的安全问题,加强自主产权的操作系统研发,同时加强对现有操作系统的不断改进,完善现有互联网系统的安全配置。其次,从网络层面来说,网络层面的互联网安全主要包括了网络层身份认证、网络资源的访问控制以及数据传输的保密性等方面。最后,从应用层面来说,应用层的互联网安全应主要解决互联网中应用软件和数据的安全问题,主要包括了网络服务、电子邮件系统等方面。

5.3 加强互联网安全人才的培养

针对互联网安全的保护,我们应该以主动的姿态进行积极地预防,这就需要我们对互联网进行漏洞检测,对安全问题进行分析以及实施安全恢复等。因此,我们应该加强对互联网安全人才的培养。首先,我们应提高广大普通用户的安全意识。我们可以利用互联网为普通用户普及网络安全知识,并采用多种形式进行网络安全宣传和教育,提升用户的互联网安全意识。其次,加强互联网安全专业人才的培养。对互联网安全相关专业的人才进行培训,提升互联网安全管理人员的专业素养,增强从业人员的自我规范以及自我约束意识。

5.4 完善互联网安全管理的立法工作

近几年,一些不法分子利用互联网制造病毒而谋取不义之财,但由于我国法制的不完善导致这些不法分子没有受到应有的惩罚与约束。法律是保障互联网安全的有利屏障。虽然我国已经出台了《计算机信息网络国际联网安全保护管理办法》,规定了制造和传播病毒是一种违法行为,但是该项法律中对木马、黑客程序等病毒的界定并不明确,尤其是在互联网安全方面的责任界定以及赔偿等问题都是空白,这就导致用户利用法律维护自己权利时困难重重。

6 结束语

综上所述,随着信息时代的到来,互联网信息安全问题日益凸出。为了有效保障我国互联网信息安全,我们需要从建立国家信息安全预防机制、加强互联网信息安全技术的研发、加强互联网信息安全人才的培养以及完善互联网信息安全的立法工作等方面着手。互联网信息安全是一个综合性的问题,需要我们从各个方面加强对互联网信息安全的管理,提升互联网信息的可靠性,保障互联网信息安全,使互联网平台更好地为人们服务。

参考文献

[1] 张文雷,石红波,石红舟.互联网信息安全问题的防范对策和政府责任[J].改革与战略,2006,04:73-76.

[2] 赵书峰.移动互联网的信息安全探析[J].韶关学院学报,2011,10:30-33.

[3] 李佳.移动互联网的信息安全研究[D].首都经济贸易大学,2014.

[4] 李勇.移动互联网信息安全威胁与漏洞分析[J].通信技术,2014,04:439-444.

作者简介:

物联网信息安全论文范文第10篇

【关键词】物联网 物流网络系统 安全 技术

物流网络系统是利用网络环境和信息技术手段逐渐衍生出的一种网络物流系统,其将传统的物流系统与互联网相结合,进而形成采购、运输、存储、流通加工、装卸、搬运、包装、销售、物流信息处理等一体化管理系统,以加快传统物流系统的工作效率和质量,为我国整体物流行业的发展奠定基础。

1 物流网络系统安全保护内容

1.1 仓储

仓储是物流企业发展的根本,因此在其物流网络系统安全保护的过程中其是基础部分,也是重要部分之一。在物联网环境下物流网络系统对于仓促的保护主要是从仓促的安全性上出发,以保障仓储过程中装卸、搬运、存储各个环节物品的安全性,进而保障整个物流企业仓库网络系统的安全稳定性。在物流网络系统中仓储安全保护的根本内容及时对其工作流程实施检测和管理,并且以信息分析的方式强化仓促技巧,优化仓促机构,在实际工作和管理的过程重视实现双重保障。

1.2 运输

随着物联W环境下的物流网络系统的安全性需求的逐渐提升,物流网络系统安全构建上需要从企业发展的角度出发进而实现对物流运输网络的安全保障。因此,运输成为物流网络系统安全保护的主要内容之一。就物流网络系统中对运输的保护来看,其在市场价值和基本出发点而言运输更加侧重的是货物的对接,因此物流网络系统构建中也必须从起物流企业运输发展的角度出发,实现货物安全对接网路系统的构建,进而保障货物对接的准确性和安全性。此外,运输的过程中还需要针对运输的车辆和人员进行安全性保护,因此要求物流网络系统中具备对运输的实时监控和保护的作用。

1.3 信息

信息是物流的基本数据库,无论是传统物流体系还是现代网络物流体系构建的过程中均需要保障信息的安全性。尤其是面对当前物联网飞速发展,网络整体安全性较低的现象,物流企业构建安全信息物流网络系统具有重要的意义和价值。物流信息是保障物流运输、物流交易、物流转运等的根本保障。因此,在其物流网络系统构建中需要从信息的每一环节和每一个内容入手,保障物流信息的基本安全和加密性,进而实现企业物流信息的完整性和机密性,为企业的发展提供信息保障。

1.4 交易

物联网环境下物流企业想要发展就必须实现网络交易,进而适应市场需求。因此,在此基础上物流企业实施了网络系统安全交易保护,不仅从交易双方的基本信息实施保护,还需要对交易内容进行保护,实现电子商务的发展。此外,P2P模式的逐渐发展,物流网络化交易已经成为我国物流企业发展的必然趋势。在此基础上实现物流网络系统交易安全性构建则成为保障物流互联网发展的核心技术手段。

2 物联网环境下物流网络系统安全技术优化

为进一步强化物流网络系统安全性必须从其技术上入手,强化技术安全保障,进而实现为物流企业物流网络系统整体安全性的完善奠定基础。

2.1 现代射频识别技术

射频识别,RFID(Radio Frequency Identification)技术,又称无线射频识别,是一种通信技术,可通过无线电讯号识别特定目标并读写相关数据,而无需识别系统与特定目标之间建立机械或光学接触。物流网络系统想要保障其通讯信息的安全性可以在系统构建的过程中利用现代射频识别技术,以物流全过程管理为基础,实现产品供应链的信号识别和相关数据记录,为企业仓储、运输和信息内容加强核心保护技术。但是,需要注意的是应用现代射频识别技术需要注意射频识别技术系统包含防护、检测和交通三个系统。因此,在网络系统环节使用上需要合理选择其系统能力。

2.2 传感器技术

传感器技术主要是能感受规定的被测量,并按照一定的规律转换成可用输出信号的器件或装置。在物联网环境下传感器技术已经被广泛的应用于各行各业。物流企业想要实现网络系统安全性优化也可以利用传感器技术对其进行技术革新。例如,在货物编码、货物识别、货物归档等环节中应用传感其技术不仅能够降低人力的使用,还能够从时间上缩短仓储、运输的时间,强化物流供应链的实效性,进一步满足物联网下消费者的需求,在完成安全操作的基础上加强了系统的工作效率。

2.3 EPC编码技术

EPC编码技术是以标签的形式利用硅芯片或天线对物品、箱货等进行标识,利用特殊设备扫描能够实现其动态信息的获取,完成基本信息的对接。在物联网环境下物流网络可以利用EPC编码技术实现对信息的加密处理,进而保障物流供应链过程中信息的完整性、加密性,实现系统安全优化的作用。此外,还可以利用EPC编码技术进行仓储信息的定期更新和识别,起到检测数据完整性的作用,为整个物流网络系统的安全提供保障。

3 总结

根据实际工作经验和相关理论在物联网环境下物流网络系统构建的安全性是保障物流企业发展的关键。因此,为来在其物流网络系统安全构建的过程中必须以仓储、运输、信息、交易等安全为根本,利用现代射频识别技术、传感器技术、EPC编码技术等实施信息安全加固,稳定整个物流网络系统的安全性,进而实现我国物联网环境下网络物流的稳定、安全发展,为我国整体物流经济的优化奠定基础。

参考文献

[1]裴立军.基于物联网的物流网络安全系统探讨[J].网络安全技术与应用,2015,01(01):120-121.

[2]黄琳娜,刘春立.网络环境下物流管理信息系统的安全策略[J].中国商贸,2012,02(05):142-143.

[3]杨申燕,胡斌.物联网环境下物流服务创新的发展路径探析[J].理论月刊,2014,06(08):147-150.

作者简历

王涛(1982-),男,大学本科学历。现为四川工程职业技术学院助理工程师。研究方向为电气控制、工业网络安全、物联网、OEE等。

作者单位

上一篇:信息安全法律法规论文范文 下一篇:大学校园安全教育论文范文