信息安全议论文范文

时间:2023-03-03 20:54:05

信息安全议论文

信息安全议论文范文第1篇

关键词:网络信息安全

计算机具有惊人的存贮功能,使它成为信息保管、管理的重要工具。但是存贮在内存贮器的秘密信息可通过电磁辐射或联网交换被泄露或被窃取,而大量使用磁盘、磁带、光盘的外存贮器很容易被非法篡改或复制。由于磁盘经消磁十余次后,仍有办法恢复原来记录的信息,存有秘密信息的磁盘被重新使用时,很可能被非法利用磁盘剩磁提取原记录的信息。计算机出故障时,存有秘密信息的硬盘不经处理或无人监督就带出修理,也能造成泄密。如何在保证网络信息畅通的同时,实现信息的保密,我认为应从以下几个方面做起:

1建立完善的网络保管制度

1.1建立严格的机房管理制度,禁止无关人员随便进出机房,网络系统的中心控制室更应该有严格的出人制度。同时机房选址要可靠,重要部门的机房要有必要的保安措施。

1.2规定分级使用权限。首先,对计算机中心和计算机数据划分密级,采取不同的管理措施,秘密信息不能在公开的计算机中心处理,密级高的数据不能在密级低的机中心处理;其次,根据使用者的不同情况,规定不同使用级别,低级别的机房不能进行高级别的操作;在系统开发中,系统分析员、程序员和操作员应职责分离,使知悉全局的人尽可能少。

1.3加强对媒体的管理。录有秘密文件的媒体,应按照等密级文件进行管理,对其复制、打印、借阅、存放、销毁等均应遵守有关规定。同一片软盘中不要棍录秘密文件和公开文件,如果同时录有不同密级的文件,应按密级最高的管理。还应对操作过程中临时存放过秘密文件的磁盘以及调试运行中打印的废纸作好妥善处理。

2从技术上保证网络档案信息的安全

2.1使用低辐射计算机设备。这是防止计算机辐射泄密的根本措施,这些设备在设计和生产时,已对可能产生信息辐射的元器件、集成电路、连接线和等采取了防辐射措施,把设备的信息辐射抑制到最低限度。

2.2屏蔽。根据辐射量的大小和客观环境,对计算机机房或主机内部件加以屏蔽,检测合格后,再开机上作。将计算机和辅助设备用金周屏蔽笼(法拉第笼)封闭起来,并将全局屏蔽笼接地,能有效地防止计算机和辅助设备的电磁波辐射。不具备上述条件的,可将计算机辐射信号的区域控制起来,不许外部人员接近。

2.3干扰。根据电子对抗原理,采用一定的技术措施,利用干扰器产生噪声与if调:机设备产生的信息辐射一起向外辐射。对计算机的辐射信号进行一于扰,增加接收还原解读的难度,保护计算机辐射的秘密信息。不具备上述条件的,也可将处理重要信息的计算机放在中间,四周置放处理一般信息的计算机。这种方法可降低辐射信息被接收还原的可能性。

2.4对联网泄密的技术防范措施:一是身份鉴别。计算机对用户的识别,主要是核查用户输人的口令,网内合法用户使用资源信息也有使用权限问题,因此,对口令的使用要严格管理。二是监视报警。对网络内合法用户工作情况作详细记录,对非法用户,计算机将其闯人网络的尝试次数、时间。电话号码等记录下来,并发出报警,依此追寻非法用户的下落。三是加密。将信息加密后存贮在计算机里,并注上特殊调用口令。

3加强对工作人员的管理教育

3.1要牢固树立网络信息工作人员保密观念。网络信息工作人员要不断加强自身学习,了解新形势,适应新变化。充分认识到新时期保密问题的重要性、紧迫性,不断增强保守国家秘密的意识。

信息安全议论文范文第2篇

ICICS 2013将为国内外信息安全学者与专家齐聚一堂,提供探讨国际信息安全前沿技术的难得机会。作为国际公认的第一流国际会议,ICICS 2013将进一步促进国内外的学术交流,促进我国信息安全学科的发展。本次学术会议将由中国科学院软件研究所、北京大学软件与微电子学院和中国科学院信息工程研究所信息安全国家重点实验室主办,并得到国家自然基金委员会的大力支持。

会议论文集均由德国Springer出版社作为LNCS系列出版。ICICS2013欢迎来自全世界所有未发表过和未投递过的原始论文,内容包括访问控制、计算机病毒与蠕虫对抗、认证与授权、应用密码学、生物安全、数据与系统安全、数据库安全、分布式系统安全、电子商务安全、欺骗控制、网格安全、信息隐藏与水印、知识版权保护、入侵检测、密钥管理与密钥恢复、基于语言的安全性、操作系统安全、网络安全、风险评估与安全认证、云安全、无线安全、安全模型、安全协议、可信计算、可信赖计算、智能电话安全、计算机取证等,但又不局限于此内容。

作者提交的论文,必须是未经发表或未并行地提交给其他学术会议或学报的原始论文。所有提交的论文都必须是匿名的,没有作者名字、单位名称、致谢或其他明显透露身份的内容。论文必须用英文,并以 PDF 或 PS 格式以电子方式提交。排版的字体大小为11pt,并且论文不能超过12页(A4纸)。所有提交的论文必须在无附录的情形下是可理解的,因为不要求程序委员阅读论文的附录。如果提交的论文未遵守上述投稿须知,论文作者将自己承担论文未通过形式审查而拒绝接受论文的风险。审稿将由3位程序委员匿名评审,评审结果为:以论文形式接受;以短文形式接受;拒绝接受。

ICICS2013会议论文集可在会议其间获取。凡接受论文的作者中,至少有1位必须参加会议,并在会议上报告论文成果。

投稿截止时间:2013年6月5日 通知接受时间:2013年7月24日 发表稿提交截止时间:2013年8月14日

会议主席:林东岱 中国科学院信息工程研究所 研究员

程序委员会主席:卿斯汉 中国科学院软件研究所、北京大学软件与微电子学院 教授

Jianying ZHOU博士 Institute for Infocomm Research,新加坡

程序委员会:由国际和国内知名学者组成(参看网站 http://icsd.i2r.a-star.edu.sg/icics2013/)

组织委员会主席:沈晴霓 北京大学软件与微电子学院 副教授

信息安全议论文范文第3篇

〔关键词〕信息安全;中国社会科学引文索引;中国学术期刊网;学术竞争力;被引频次

DOI:10.3969/j.issn.1008-0821.2013.10.024

〔中图分类号〕G250.252〔文献标识码〕A〔文章编号〕1008-0821(2013)10-0105-04

随着网络的普及,网络信息正以其前所未有的迅猛态势渗透到社会的各个方面,改变着人们的生活。同时,信息安全问题也受到更多关注,理论界对信息安全问题更加关注,相关的研究层出不穷。本文以中国社会科学引文索引(CSSCI)2005-2012年图书情报领域信息安全的来源文献为研究对象,辅以中国学术期刊数据库相关数据,综合发文量和被引频次两个维度,研究(2005-2012年)文献发表规律,期刊、作者、机构及论文论著学术竞争力排名。

1统计数据来源与获得方式

中国社会科引文索引(CSSCI)全称为“Chinese Social Sciences Citation Index”,由南京大学中国社会科学研究评价中心开发研制。CSSCI遵循文献计量学规律,采取定量与定性评价相结合的方法,以中文人文社科顶级优秀学术期刊作为来源刊。中国学术期刊数据库(CNKI)是中国学术文献网络出版总库的一个子库,由清华大学主办,不仅提供文献全文,还提供文献的引证文献,包括期刊、图书、学位论文、会议论文等,全面放映文献的后续研究情况。本文以CSSCI来源文献为主要研究对象,因此此次研究具有可行性和可靠性。

根据普赖斯提出的科技文献增长的“四阶段理论”,文献增长不是完全以直线方式,而是先呈现指数增长特征,是处于成长期阶段;再呈现线性增长特征,进入成熟期。从对2005-2012年绘制论文(累积)增长曲线,与添加的线性趋势线完全相符(拟合度=0.9939)。惠志斌在《国内信息安全研究发展脉络初探》中,运用专业统计软件SPSS进行回归拟合分析,得出2003-2010年(包括2010年以后一段时期),视为信息安全发展的成熟期[2]。两者完全相符。

根据弗·纳里莫夫提出的文献的逻辑增长规律,文献增长不是以直线方式,而是有升有降,如S形曲线前进的。2005年发文31篇,是曲线中的高点,2006年发文19篇,大有回落。2008年发文11篇,达到曲线的低点,2009年发文也是11篇,徘徊不前,2010年发文19篇,再达新高,2011年发文9篇,再降至低点,2012年发文14篇,略有回升。总之,2005-2012年,发文数量成波浪曲线,随年代不断有升有降,完全符合文献发表规律。

3期刊学术竞争力分析与评价

期刊是学术论文的重要载体。学术论文学术性高低影响着期刊的学术竞争力,同样,从期刊的学术竞争力排名中,可以显示学术论文的学术性,吸引优秀学者和更多的高质量文章。

期刊学术竞争力分析,可以从这两个维度考虑。一是期刊的发文量,发文量从输出角度展现期刊对信息安全的关注度。二是被引频次,被引频次从反馈角度展示期刊论文的影响力,其数据来自于中国学术期刊网[3]。两者应结合起来综合评定。设定发文量权重0.55,被引频次权重0.45,按照总权重排名显示期刊学术竞争力。

布拉德福认为文献分布与期刊之间是有规律的,提出了布拉德福定律。布拉德福认为:专业文献密集登载在相应的期刊,约占1/3。2005-2012年图书情报领域信息安全文献130篇分布在36种期刊中。取其1/3,即12种。期刊学术竞争力,即从36种期刊中,根据发文量权重和被引频次权重总和(总权重显示在y期刊名称旁边)降序排列,选取前12名期刊,占期刊总数的33.33%,占发文总量的78.5%。78.5%的在33.33%的期刊上,符合文献的集中规律。21.5%的在66.67%的期刊上,符合文献的离散规律。

1图2期刊学术竞争力分析条形图1

图2在y轴显示了学术竞争力排名前12的期刊名单及总权重。从图中可以看出,《情报杂志》在信息安全图书情报领域学术竞争力排名第一,可以是遥遥领先。不仅发文量最大,被引频次也最大。《情报杂志》在2005年发文13篇,2006年6篇,2007年4篇,2008年1篇,2009-2012年0篇。反映了《情报杂志》非常关注前沿热点,随时势而迅速调整方向。《档案学通讯》学术竞争力也很强,发文量10,居中,被引频次第二,导致排名第二。《图书情报工作》排名第六,发文量第二,被引频次中等偏下,导致排名居后。《图书馆》《中国教育信息化》《求是》发文量分别是1、2、3篇,被引频次超过《图书馆理论与实践》等发文量前八的期刊,因此,才进入前12。

信息安全议论文范文第4篇

【关键词】电子招标投标办法;意义

国家发改委等八部门正式对外颁布了我国首个《电子招标投标办法》,该《办法》自2013年5月1日正式实施,而八部门共同法律政策在我国招投标史上非常少见,足见招投标领域对我国经济生活的重要影响。从实际情况看,随着信息化的不断发展,电子招投标技术不断成熟。经过各个单位部门的努力,电子招投标实际应用范围不断扩大,其优点也越发突出。

电子招投标是按照招投标法律法规的规定,以互联网信息技术为支撑,以业务流程为基础,实现招投标各参与主体在线进行项目操作和管理的专业化、可视化作业方式和特殊经济行为。

当前,我国实施《电子招标投标办法》具有重要意义,对招投标活动的规范合法的发展极为重要。

一、明确电子招投标的法律地位

在《电子招标投标办法》实施之前,我国许多地区和部门都对招投标电子信息化进行了有益的尝试,这些地区和部门开发出若干的电子招投标平台,更有些地区进行了实际的电子招投标活动,并取得了一系列成果。由于这些地区和部门缺乏统一规划协调,没有统一的交易规则和技术标准规范,也没有统一的数据交互接口,它们各自出台相关的招投标法规、规章及规范性文件,电子交易系统增加了很多,形成条块分割、重复管理局面,不同行业、部门和地区之间数据交互难、集成难。不但容易形成了地方保护伞,而且还会造成社会成本的巨大浪费。

并且,这些电子招投标活动由于没有统一的国家法律法规的支持,所以无法确定电子招投标的法律地位。

此次的《电子招投标办法》中,突出了电子数据文件的重要性,第六十二条“电子招标投标某些需要同时使用纸质文件的,应当在招标文件中明确约定;当纸质文件与数据电文不一致,除招标文件特别约定外,以数据电文为准。”

通过第六十二条的规定,明确将数据电文规定为具有法律效力,并且在未经招标文件明确规定下,效力还在纸质文件之上。

经过这一条款规定,为电子招投标的实施,提供了法律保证,明确了其法律地位,有利于其在我国的发展。

二、有利于打破地域、行业限制

当前我国的招投标活动受制于信息平台等因素,仍然或多或少存在地域和行业限制。此次八部委联合公布《电子招标投标办法》有利于打破部门和地域限制,促进电子招投标信息共享,促使招投标活动竞争更加激烈和公平,更加有效率。

当然,目前电子招投标活动仍然行业特征明显,但是随着时间推移,以及技术手段、法律法规的不断完善,必然会形成不分行业和地域的统一电子招投标平台。

电子招投标由于是信息化活动,只要能够上网,就能够参加或获取招标信息,打破地域和行业限制,有利于公开公平公正地进行招投标活动,降低交易成本。

三、有利于解决传统招投标中存在的问题

传统招标方法有公开招标和邀请招标两种方式。无论采用哪种方式,都不可避免存在信息不透明,易于引发诸如串标、资格预审不严等违法事件,更有甚者,甚至缺乏完善的监督机制,专家评标流于形式等问题。

电子招标的实施,有助于在一定程度上解决这些问题。电子招标系统由交易平台、公共服务平台和行政监督平台三个平台构成。交易平台是以数据电文形式完成招标投标交易活动的信息平台。公共服务平台是满易平台之间信息交换、资源共享需要,并为市场主体、行政监督部门和社会公众提供信息服务的信息平台。行政监督平台是行政监督部门和监察机关在线监督电子招标投标活动的信息平台。

这三个平台可以做到管理功能完善、交易公开透明、操作规范统一、网络安全可靠、适用易用,能够完成从项目招标申请、建档,招标文件备案,招标公告,在线投标,评审专家抽取,在线接受投标,在线开标、评标、评标结果公示,电子档案保存,接受质疑并进行处理等招投标全流程电子化。并应与企业信息管理系统、招标机构管理系统、评标专家库管理系统、诚信体系系统、政府政务管理及监察系统、合同管理及在线支付系统等互联互通、资源共享。

通过这三个平台,实现了招投标活动、信息服务和行政监督一体化,信息透明度高,有利于解决传统招投标中存在的一些问题。在网上,可以做到防止伪造文件、多部门联合执法办公等等,减少人为因素,有利于解决传统招投标中存在的一些问题。

四、有利于保障电子招投标活动安全

电子招标投标活动中,一个不可忽视的问题就是电子招投标信息的安全。

在没有《电子招标投标办法》之前,由于缺乏规范的统一制度,导致电子招标投标系统不规范、不健全,缺乏统一性和安全性。

《电子招标投标办法》出台后,明确规定了电子招标投标交易平台应按照标准统一、互联互通、公开透明、安全高效的原则以及市场化、专业化、集约化方向建设和运营。同时也规定电子平台应具备的功能和技术规范的规定,从法律法规上面规定了电子招标平台的具体内容,有利于保障电子信息安全和接口的统一。

五、有利于信息共享

《电子招标投标办法》中 第九条明文规定: 电子招标投标交易平台应当允许社会公众、市场主体免费注册登录和获取依法公开的招标投标信息,为招标投标活动当事人、行政监督部门和监察机关按各自职责和注册权限登录使用交易平台提供必要条件。

在电子招标平台上,市场主体和社会公众可以自由免费地获取依法公开的招标信息,并且也规定政府监管部门应按其职责使用交易平台。通过这一平台,有利于招标人、投标人、政府相关部门和公众获得招投标有关信息,做到信息共享。可以促使更多的潜在投标人参与竞争,也能使公众和监管方更加了解招投标信息。

六、有利于信息化行政监督管理和降低交易成本

在西方发达国家,正在实行办公电子化,它们早已构建电子招投标平台,实施电子招投标制度。在我国,实施电子招投标制度,有利于施行行政监管的信息化,提高行政监管效率和透明度。行政监管信息化也是当前发展的大趋势,是我国政府大力倡导的,反映政府办公的发展方向。

电子招标投标具有整合信息,提高透明度的作用。它可以如实记载交易过程等因素,避免人为故意操作,有利于建立健全信用机制,有利于防止暗箱操作违法行为,有利于政府相关主管部门的监督管理。与纸质文件备案等行政监督方式相比,电子招标投标方式可以利用信息技术无纸化的全面实时和透明监督,全面提高相关投标企业效益与竞争力。

电子招投标可以采用无纸化,无纸化招投标一方面降低评标成本,减轻评标压力,另外一方面也可以减低交易费用,减轻企业负担。

电子信息技术可以突破以往传统媒介的信息受行政、地域和时间分割限制的固有特性,可以克服现行体制的障碍,促进招标投标行业的稳健发展,随着《电子招标投标办法》的正式实施,我国招投标活动必将更加规范、完善。

参考文献

[1] 迟岩,董琳,王成云.电子招标的发展及应用前景[J].中国国际招标网,2009.04.15.

[2] 李倩.论电子招投标的运用及发展趋势[J].科技创业家, 2013年第15期.

[3] 卜华.加快信息化建设 服务有形建筑市场[A].第五届西北五省(区)建设工程招标办、交易中心主任联席会议论文汇编[C].2012.

[4] 达峻.推进工程电子化招投标的再思考[A].让阳光照耀建筑市场——贯彻《招标投标法实施条例》“金润杯”征文大赛优秀论文集[C]. 2012 .

[5] 冯俊国.电子化招投标与资源整合[A].让阳光照耀建筑市场——贯彻《招标投标法实施条例》“金润杯”征文大赛优秀论文集[C].2012.

[6] 马星明,张翠萍.浅谈电子招投标的发展及建议[A].让阳光照耀建筑市场——贯彻《招标投标法实施条例》“金润杯”征文大赛优秀论文集[C].2012.

[7] 马蕾蕾.工程招投标的电子化平台建设与管理[A].第五届西北五省(区)建设工程招标办、交易中心主任联席会议论文汇编[C].2012.

[8] 黄立广.招投标电子化研究[A].实践与思考:七省市第十二届建筑市场与招标投标联席会优秀论文集[C].2012.

[9] 贾建松. 浅谈电子化招投标在招投标领域的应用及发展趋势[A].实践与思考:七省市第十二届建筑市场与招标投标联席会优秀论文集[C].2012.

[10] 马清明,张立明,衣芙蓉.试论电子化招投标的优势及未来构想[A].实践与思考:七省市第十二届建筑市场与招标投标联席会优秀论文集[C].2012.

[11] 胡金民.招标投标中存在问题分析及管理对策探讨[A].实践与思考:七省市第十二届建筑市场与招标投标联席会优秀论文集[C].2012.

[12] 胡中海,王进国.浅谈招投标过程中的几点问题[A].跨越发展:七省市第十届建筑市场与招标投标优秀论文集[C]. 2010.

[13] 范江龙.对招投标中存在问题的分析及对策[A].责任与使命——七省市第十一届建筑市场与招标投标联席会优秀论文集[C].2011.

[14] 七省市(区)第十届建筑市场与招标投标联席会论文评选获奖名单[A].跨越发展:七省市第十届建筑市场与招标投标优秀论文集[C].2010 .

[15] 王国鸿.在招标投标过程中存在的问题及解决对策[A].跨越发展:七省市第十届建筑市场与招标投标优秀论文集[C].2010.

[16] 杜少锋.完善建设工程招投标监督管理浅议[A].西北五省(区)建设工程招标投标论文汇编[C].2008.

[17] 王多斌.评标专家评标中存在的问题及对策[A].责任与使命——七省市第十一届建筑市场与招标投标联席会优秀论文集[C].2011.

[18] 叶奋.建设工程招标投标存在问题及对策——工程建设领域突出问题招投标活动调研报告[A].跨越发展:七省市第十届建筑市场与招标投标优秀论文集[C].2010.

基金项目:此成果为辽宁省教育科学十二五规划2012年课题《以需求为导向高职建经专业课程标准研究》(JG12EB060)课题阶段性研究成果。

信息安全议论文范文第5篇

一、合作单位基本情况及合作背景

武汉汇通时代信息技术有限公司(以下简称汇通时代)成立于2000年,具备了为客户提供从方案咨询设计、工程实施、技术支持、维保服务、人员培训等全方位支持能力,本地化的快捷服务与强有力的技术团队的结合得到了客户广泛认可,多年来公司凭借专业的技术和良好的服务在政府、金融、大中型企业、院校、医疗、电力、电信、石油、石化等行业客户中赢得了良好的声誉。

公司拥有大量的网络、服务器、存储等高、中、低端备机,可为高端客户随时提供“灾备”、紧急救援、备件更换及维修等服务。同时公司还向客户提供IT系统评估和优化等高端现场咨询服务。在更高层面的IT管理系统上,公司可以提供自己研发的国际上技术领先的ROCS及CTS产品,可根据客户的需要提供全面的系统管理产品,帮助客户在应用和管理上更上一层楼。

在技术培训方面,公司的培训部能够提供全面的与网络建设和网络管理相关的全套培训,使得客户的业务水平与网络建设、网络使用、网络管理达到最好的匹配。

二、合作单位关键需求

1. 开拓网络安全产品市场的需求

目前,汇通时代要以提供一揽子的网络设备解决方案为其主要业务,同时辅以提供业务管理系统的业务。近年来,网络安全事故频发。其中不乏有一些大型的网站安全事故,如2011年的美国花旗银行被黑客侵入,21万北美地区银行卡用户的姓名、账户、电子邮箱等信息或遭泄露。WEB技术的广泛应用更将网络安全的问题推到风口浪尖。近年来,互联网渗透率持续提高,互联网商务化趋势明显,而信息安全形势的不断恶化使得企业对于信息安全的投入意愿加强,纷纷将网络和计算机安全提上日程,也使得行业发展面临前所未有的机遇。为此,汇通时代计划拓展已有的产品线,为客户提供与原有硬件设备可以无缝对接的协同安全系统产品线。

2.对新兴网络安全技术的跟踪需求

当前,正是由于企业正面临着比过去更复杂的安全威胁,除传统的黑客攻击、病毒传播之外,利用系统漏洞、兼具黑客和病毒特征的蠕虫,也越来越难以防范。传统的安全技术及产品通常只能防御单一威胁。因此,在单一的硬件平台下,集成多种安全防护手段的产品,逐渐受到广泛的重视。正是基于以上原因,在开展产品拓展计划之前,汇通时代希望能系统搜集国内国外已处于应用中的各类网络安全技术及其研究报告。同时,互联网的发展永远有着不可预知性。没有人能够预料互联网十年的发展。如云技术、统一通信技术、无边界网络的蓬勃发展, 都决定了本产品拓展计划必须保持对新兴技术的高度关注与持续跟踪。

三、解决方案及实施计划

1. 文献检索范围:

国内数据库及部分网上资源:

数据库名称 文档号 年限

中国学术会议论文数据库 CACP 1986-2013

中国重大科技成果数据库 ZDCG 1981-2013

中国学位论文数据库 CDDB 1989-2013

中国公司企业产品数据库 CECDB 2013年版

部级新产品数据库 XCP 2013年版

中文科技期刊数据库 1989-2013

中国期刊全文数据库 CNKI 1979-2013

中国科技经济新闻数据库 1992-2013

中国专利数据库 1985-2013

国家科技成果网

科学引文索引 SCI 1999-2013

美国计算机学会(ACM)电子期刊及会议录

国研网专题数据库

中国企业产品库 INSPEC 1898-2013

2. 检索策略

(1)主题=(网络安全 OR 网络安全产品) AND 技术

(2)主题= 防火墙 OR 安全路由器 OR 虚拟专用网(VPN) OR 安全服务器 OR CA OR PKI OR 用户认证 OR 入侵检测(IDS) OR 安全操作系统 OR 安全数据库 OR 安全管理中心

四、项目预期成果

1.特色与创新之处

(1) 首次利用图书馆信息检索的专业优势,尝试为企业生产运营中的问题提供专业的解决思路与参考咨询;

(2) 综合利用各类数据库,涵盖国内著名数据库与国外知名相关数据库,提供综合性的检索结果,制定合理的检索式,确保检全率与检准率;

(3) 拓展了图书馆的工作范围与工作思路,引领图书馆工作开始走出去。

2.成果形式

咨询报告:《网络安全产品技术跟踪报告》

3.实施范围、受益对象

实施范围为国内外检索查新,受益对象为武汉汇通时代信息技术有限公司,助其解决拓展新产品线中的技术开发问题。

虽然这份研究报告不能公开,但是这种把科研和企业联合在一起的模式是值得推广和学习研究的。

信息安全议论文范文第6篇

关键词:电力信息;网络安全防护;措施;技术

1 电力信息网络安全的风险和问题

当前国家的电力信息网络体系已经相对健全,而且具有较强的电力信息安全体系,可以将电力信息网络以及电力执行时进行实时控制,具备了网络防火墙、防病毒软件、数据备份系统等。可是依旧会有许多电力单位对信息安全性不够关注,并没有为其建立网络防火墙,也没有为数据信息进行备份,甚至对于电力信息网络安全都没有进行长期的计划,还具有很多安全风险和问题。

1.1 计算机和信息网络的安全意识需要提升

近几年来,计算机在安全技术方面获得了非常显著的进步,可是使用在电力系统的安全技术同实际的需求差别较大,并且对于新信息的安全意识不够。

1.2 缺乏一个完备的信息安全管理制度

在当前的电力系统当中,还不存在一个完善的、有效的管理制度,没有办法对整个电力体系的信息网络安全进行指导、维护。

1.3 电力行业对计算机的信息安全体系投入较为缺乏

近几年来,电力体系由于生产、销售、维护等关系,投入使用的概率越来越多,可是针对计算机的安全措施、安全方法、安全技术以及安全体系的维护方面投入的比较少。

1.4 怎样利用系统抵御外部网络的攻击

电力体系通常会先使用内部的局域网,而不是和外界进行连接。因此,预防遭受破坏或者保证内部人员的安全控制成为了主要的解决方式。在进行因特网连接后可以发现,必须要接受来自互联网的各种病毒和黑客的攻击。

1.5 客户认证体系较为薄弱

电力行业里所运用的系统大致都是商用系统所设计和开发出的软硬件,而客户的认证体系的密令模式相对薄弱,很容易就会被黑客所攻破。有的系统甚至会用一些鉴别的方法,把客户的名称、口令和一些相关的信息用明文的方式记录下来,这样无形增加了系统的危险度。

1.6 没有系统的数据备份措施

当前,许多企业都会通过一个平台对数据进行备份,而并没有一个真正属于数据备份的设施,并且,也没有数据备份的方法、制度、以及媒介来进行保管。

2 电力信息网络安全的防护及措施

因为电力信息网络安全十分重要,因此,国家针对电网企业和下属单位进行了一整套的防护措施,也是为了更好的确保电力信息网络体系的安全。

2.1 创建电力信息网络安全体系的防护的骨架

要同我国的电力工业特色以及企业的计算机信息网络技术的实际状况相结合,创建电力新提案权体系的防护骨架。依照信息业务的功能,可以将电力信息系统划分成三个方面:首先,是自动化系统;其次,是生产管理体系系统;最后,是电力信息管理系统。

2.2 通过不同的安全防护措施进行保护

为信息进行加密,密码作为信息领域的安全之琐,是一项非常实用的技术;为信息进行确认,为网络提供控制技术,目前一个较为成熟的信息确认技术以及网络安全控制技术需要以计算机网络开展为基础,对业务信息安全技术进行系统的策划;为计算机提供网络防病毒技术,计算机的病毒已经逐渐朝多元化、网络化等方向发展;微计算机提供防“黑客”技术,黑客大多针对的是信息系统网络以及主机内部具有的漏洞进行攻击;对数据进行备份,避免由于外界因素造成技术上的损失,让信息系统可以更加安全、数据可以更加可靠。

3 加强各类安全防护及措施的管理

加强人员方面的管理。对相关人员进行安全教育培训,保证这些人员在调离岗位时可以做到不让网络机密泄漏;设备密码的管理。对密码要及时进行更新,并且,绝不可以默认密码或者设置一些过于简单的密码,并且在人员离职后应当及时修改密码,以防因此造成信息遗失的现象;技术方面的管理。对各种网络设施进行安全化管理,并且同实际相结合;数据方面的管理。要合理的进行数据备份,并要保存好这些备份;安全性管理。创建有关电力系统信息安全的相应标准及制度等。

4 建立一个完善的信息技术监督中心以及必要的应急措施

要建立一个相对完善、统一的监督系统,让可能会出现的问题都能被及时制止掉,让所有电力信息网络可以更加安全、可靠,并且,要具备一定的应急措施,假如出现影响电力信息网络安全的事件,就可以防止信息资源造成损失。

透过对信息网络安全防护及措施的探讨,初步建立了市级电力单位的信息网络系统及技术的分配,通过共同的努力,让我国的电力信息网络在今后的发展道路上可以更加安全、可靠。

[参考文献]

[1]韩振华,王晋东,沈柳青.智能安全防护软件策略管理研究与设计[A].全国第21届计算机技术与应用学术会议(CACIS・2010)暨全国第2届安全关键技术与应用学术会议论文集[C].2010.

[2]郭利平,马智明.浅谈如何从管理上加强检察信息安全工作[A].第26次全国计算机安全学术交流会论文集[C].2011.

信息安全议论文范文第7篇

关键词:电子政务;信息安全;安全视图

中图分类号:TP311文献标识码:A 文章编号:1009-3044(2008)25-1417-03

Three Dimension Multi-view Structure E-government Security System Model

LIU Ying

(Computer Sciences School, Panzhihua University, Panzhihua 617000, China)

Abstract: Combining with space-time characteristics, the paper used method of software architecture in software engineering and proposed a security system model for E-government which has multi-view 3D layout. It attempted to provide a conceptual framework for analysis and design ofsecurity system for E-government.

Key words: e-government; information security; safety view

1 引言

电子政务是基于互联网的面向政府机关、企业以及社会公众的信息服务和信息处理系统,它是一种集通信、计算机和信息处理为一体的复杂信息系统,其安全问题涉及的内容非常广泛,包括物理安全、网络安全、数据安全、信息内容安全和信息基础设施安全等多个方面。网络管理领域的经验教训表明,单从局部的对象和信息环境来考虑复杂信息系统的安全问题是远远不够的,而应该从体系结构的层面上全面而系统地加以研究[1]。

安全体系结构理论就是要从整体上解决信息系统的安全问题,但现有的安全体系结构模型,对信息系统的时间和空间特性考虑不足,本文结合信息安全的时空特性[2],利用软件工程领域关于软件体系结构的研究方法,提出了一种三维多视图结构的电子政务安全体系模型,试图为电子政务安全体系分析和设计提供了一个概念框架。

2 信息安全的时空特性

Internet是一个开放的复杂巨系统[3],而信息安全保障体系也是一个复杂巨系统[4],复杂巨系统中的复杂主要体现在:一是子系统的种类繁多;二是系统的层次复杂;三是子系统之间相互联系与作用很强。因此,信息安全的研究非常复杂,特别是面对现在的复杂网络环境,需要在复杂系统理论和方法上有所突破。下面从时间和空间两个角度分析信息安全的特点。

2.1 信息安全的空间特性

信息系统的构成从空间上看具有横向分布、纵向层次化和结构异构等特点。

2.1.1 横向分布

网络化使得信息系统的组成呈现地域分布的特点,小到局域网,大到城域网、广域网,它们都以高度分布为其特征,特别是现代的Internet和一些Intranet都是分布极其复杂的网络。信息系统的横向分布结构内部也包含有层次,这种层次是拓扑结构上的层次,一般与信息系统的管理机构的管理特点密切相关。如:主干网、区域网、局域网等。对分布式的复杂网络环境来说,网络拓扑上的分布层次也是比较复杂的。

2.1.2 纵向层次

任何网络,无论横向分布结构如何,也不论规模大小,其中的网络设备,也就是网络拓扑结构中的节点,都呈现出由上而下的层次特征。ISO/OSI参考模型是这种网络处理层次特征的最好抽象,尽管ISO的七层模型不一定在实际的网络设备中全部得到反映,实际应用的TCP/IP模型与OSI模型存在一种大致对应关系。处理的层次化最大的益处是简化了复杂的网络通信问题研究,使系统互连建立起共同的基础。网络处理的纵向层次化也为层次化的信息安全技术研究提供了基础。

2.1.3 结构异构

复杂信息系统的组成结构各不相同,网络中的组成部件也千变万化,系统中的计算机、路由器、交换机等网络设备多种多样,网络通信协议和软件种类繁多,系统服务等资源也存在不同的类型。

2.2 信息安全的时间特性

信息安全的空间特性给出了信息系统的“静态”视图,而系统是随时间的推移在不断地演进的。研究时间特性的目的是考察系统的“动态”特征,是达到持续安全保障的关键。信息安全的时间特性包含两方面的内容,一是信息本身可能处于产生、存储、处理、传递、使用五个不同的环节,二是信息系统可能处于生命期的不同阶段。为达到持续的保障,必须对信息系统执行有效的风险管理,在给定的资金和资源下,选择适当的保护、检测和纠正措施,以达到最佳的信息安全保障效果,PPDR模型较好的反映了信息安全的这种时间特性,也体现了动态适应安全的思想。

3 维多视图体系结构框架的提出

体系结构代表了系统公共部分高层次的抽象,而体系结构框架则为体系结构提供了通用和规范化的研究和描述方法。由于系统本身的复杂性,我们从不同的方面分析可以得到不同的结果,但这些结果都反映了系统某一方面的特性,而系统的全貌则需要从多个角度进行分析,因此,体系结构框架一般具有不同的层次结构。

在软件工程领域,软件体系结构设计作为一个重要的更高层次的设计正成为软件工程研究的新热点,软件体系结构是一个程序或系统构件的组织结构,它们之间的关联关系,以及支持系统设计和演化的原则及方针。为了能够完整地描述软件体系结构,研究人员引入了数据库理论中视图的概念,用一组视图来描述系统的体系结构,其中每个视图代表了系统某些特定方面的投影、抽象(忽略其它方面),描述了系统体系结构的一个特定方面。例如UML中为了表达系统单个方面的建模结构的子集而引入的视图和图[5]如表1所示:

表1 UML视图和图

在Rational Rose中则使用了用例视图、逻辑视图、构件视图,配置视图来描述软件系统。不同的体系结构视图可能得到不同的组成元素和结构关系,但一般都需要描述组成元素(Component)、连接关系(Relationship)和约束规则(Constraints)。

开放式分布处理参考模型[6](RM-ODP )引入了五个视点(Viewpoint),如表2所示,每一个视点代表了对原始系统的不同角度的抽象,并采用相应的视点描述语言提出一组概念定义和构造规则,以便对该视点进行标准化描述。

表2 RM-ODP中视点及其描述

电子政务安全体系结构的构建是一项复杂的系统工程,涉及的问题包括数据安全、系统安全和网络安全等多个方面,从不同的方面可得到不同的描述。为了缩小问题域,区分不同的关心重点来构造系统,我们引入了安全维、安全视图的概念。

首先我们将体系框架划分为时间维,空间维,安全功能维三个维度,体现了信息安全的时空特性;其次安全维本身也具有复杂性和多面性,需要从多个角度分析才能得到系统的全貌,如空间维可从系统横向分布方面描述,也可以从纵向层次方面描述,因此我们又引入了安全视图来描述安全维,如安全域视图和协议层次视图从不同方面描述了空间维;这样最后就形成了一种三维多视图体系结构框架,它代表了对系统的不同层次和不同角度的抽象,提供了一种安全模型分析和安全系统集成的方法。如表3所示:

表3 基于时空特性的电子政务安全框架结构

电子政务系统中的任何一个安全措施都可以映射成这个三维空间System中的一个点(t,s,f),而安全体系结构则可以看成是这个三维空间点的集合。

System={(t,s,f)|t∈T, s∈S, f∈F}

系统主要安全措施及其联系可用下面的函数关系式来表示:

P=P(T(t1,t2...), S(s1,s2...), F(fl,f2...);

其中P为实际安全体系使用的三维组合,同时我们还可以给出组织投入的价值与保护方式的关系式:

V=V(T(t1,t2...),S(s1,s2...),F(fl,f2...);

其中V是被保护对象的平均投入,根据函数V我们可以得到相对于价值的各种坐标的偏导数,即单位因素的价值弹性,可作为信息安全投资时的参考因素。

三维空间中的任一维用安全视图SV来描述,安全视图参考软件体系结构视图的描述,定义如下:

SV={Component,Relationship,Constraints}

安全视图SV是一个三元关系,其中Component表示该视点下系统组成元素的集合。Relationship?哿Component × Component,描述了Component之间的连接关系集合。Constraints是指作用于Component或Relationship上的一组谓词(或规则)的集合,一般是特定的安全政策,它描述了Component和Relationship的相关属性和约束说明。

通常从不同视点可以得到不同的视图,即安全视图是视点Viewpoint的函数,视点是系统的某些特定方面的投影,抽象。不同的分类方法给出的视图子集是不同的,而且可能存在交叉的情况,因此,通常情况下视点Viewpoint同时作为一种分类标准,给出该分类标准下的所有视图。

安全维SD可由安全视图的并集定义如下:

SD=YiSV (xi)=Yi{Component (xi),Relationship (xi),Constraints (xi)};

xi∈Viewpoint

x是一种分类标准,因此SV(x)满足互斥性和完备性,即

SV(xi)∩SV(xj)=?I;

YiSV(xi)=SD(i≠j,i,j∈{1,2...n})

例如安全功能维F可以从用户角色的安全服务视点分析,包括可用性,完整性,可鉴别性,机密性,不可抵赖性等;从开发人员的安全机制视点分析,包括加密,数字签名,访问控制,安全检测,安全恢复等技术;从安全管理员角色的安全管理视点分析,包括运行管理,技术管理和人员管理等。

4 结束语

模型给出了一种理解、比较和集成安全体系结构的方法和思路,在实践中可以根据模型理解和帮助考虑一些安全问题,并根据模型的指导给出解决问题的方法。

参考文献:

[1] 李桂.电子政务中安全体系结构的研究[D].(硕士学位论文). 广西大学,2004.

[2] 李守鹏.信息安全及其模型与评估的几点新思路[D].(博士学位论文). 成都:四川大学,2002(5):15-28.

[3] 戴汝为, 操龙兵. Internet――一个开放的复杂巨系统[J].中国科学(E辑), 2003,33(4).

[4] 何德全.面向21世纪的信息安全[D]. 第一届上海工博会会议论文,2001.11.

[5] James R, Ibar J, Grady B. The Unified Modeling LanguageReference Manual [M]. Addison welsly Press. 1999.

信息安全议论文范文第8篇

关键词:实验教学;实践创新;信息安全;本科培养

中图分类号:G642 文献标识码:B

文章编号:1672-5913 (2007) 22-0142-03

2001年,武汉大学创建了全国第一个信息安全专业。信息安全作为一个全新的本科专业和其独有的特殊性,对学生的实践创新能力提出了更高要求。武汉大学在信息安全专业本科生实践创新能力培养上进行了不断探索和实践,积累了一些经验[1-6],包括加强实验教学改革、配置班级专业导师[4]、组建专业兴趣小组、创建学生科研创新团队、设立大学生科研项目基金、创建校外实习基地、实行“3+1”培养模式[7]等。本文着重从实验教学的角度来谈信息安全专业大学生实践创新能力的培养。

无疑,实验教学一直是提高本科生实践创新能力的重要环节。各大高校均开设了一系列实验课程,但不少课程的实验教学效果并不明显,学生的动手能力并没有因为实验课程的开设而明显得到提高。这其中存在如下几方面的原因:

1) 实验设置不合理,可实施性不强或者过于简单

2) 实验教师师资力量不够

3) 实验过程没有得到有效实施和监督

4) 对实验教学没有明确的考核制度和方法

5) 学生对实验课程不够重视,敷衍了事

信息安全作为一个全新的综合性、实践性和交叉性极强的新兴专业,相比传统计算机科学专业而言,在各方面都还不大成熟,在各方面表现出的问题也更为突出。造成这些问题的原因是多方面的,而要实际解决这些问题,需要多个方面一起努力。下面,笔者从几个方面介绍武汉大学在实验教学方面的一些思路、经验和教训。

1循序渐进,精心设计实验

目前武汉大学信息安全专业采用课程实验与实验课程相结合的方法进行实验教学。其中课程实验与相应课程同步进行,例如密码学、信息隐藏和计算机病毒课程分别设置了20、20和36个学时的课程实验。实验课程属于单独的必修实验课程,通常为1个学分;实验课程以综合性、设计型为主,旨在锻炼综合应用所学的安全知识、解决实际安全问题的能力。例如“信息安全综合实验”、“网络安全实验”以及“程序设计实践”均为1个学分的实验课程,三门课程各计36个学时。

每门课程实验和实验课程均包括了基础验证型、设计型、创新型和综合型实验。我们认为,基础验证性实验是必不可少的,该类实验能够提高学生最基本的实践操作能力,同时也可以大大促进他们对课本基础理论知识的理解,并为后续设计型、创新型和综合型实验做准备。在学生具备了最基本实践操作能力之后,我们逐步提高实验的难度,然后进行一些较复杂的设计型、创新型和综合型实验,这三类实验如果能够得到有效实施,则能够明显提高学生的实践创新能力,大大激发学生的科研创新潜力和专业实践兴趣。

针对课程实验和实验课程,我们均制订了具体的实验教学计划,在教学计划中明确了各个实验的内容、目的和学时。下面以“计算机病毒课程实验”为例作重点介绍。

“计算机病毒课程实验”包括9个子实验,分别是:

(1) 数据恢复

分析FAT32和NTFS磁盘文件系统格式,提取、反汇编并调试分析MBR、DBR代码,详细分析实验室硬盘的具体结构,删除并手工恢复指定文件,熟悉并比较各款数据恢复工具。课后要求学生对自己的电脑硬盘进行详细分析,画出自己电脑硬盘的磁盘结构图,分析多引导程序工作原理。

(2) PE文件结构分析

对PE文件的整体结构进行分析,详细分析引入表和引出表的结构和原理,按要求手工修改PE文件以改变PE程序的行为。用16进制编辑器手工制作符合指定条件的最小PE文件。本实验集创新型、设计型和综合型于一体。实验前面部分旨在加深学生对PE文件的理解,后面部分则要求学生充分发挥自己的分析、设计以及综合能力。本实验要求学生对汇编、反汇编、静/动态调试、PE文件结构、操作系统都具有比较深入的理解并能够综合运用这些知识。

(3) VBS脚本病毒样本分析

分析一个实际的VBS脚本病毒样本,并对其进行解码和分析。本实验旨在提高学生的病毒分析能力,提高学生的病毒分析经验。

(4) PE病毒样本调试分析

调试分析课本中的一个病毒实例(或者分析一个流行PE病毒样本),并写出病毒清除程序。本实验旨在提高学生的分析、设计能力。

(5) 计算机病毒免查杀技术分析

对常见病毒的特征码进行定位,并能够通过修改特征码来使得病毒逃避各流行杀毒软件查杀。对各反病毒软件的病毒检测原理进行简单分析。本实验综合型较强。

(6) 恶意代码行为分析及流行病毒专杀软件设计

利用相关工具对恶意代码的静态和动态行为进行分析,并手工清除病毒。编写可以扩展的流行病毒的专杀软件。

(7) 网络蠕虫取样分析

对流行蠕虫进行分析,从网络数据包中获得流行蠕虫样本,并进行实际功能分析。

(8) 软件加壳与解壳

对指定程序进行加壳并分析,对给定的加壳程序进行自动和手工脱壳。

(9) 简易杀毒软件设计

编写简易的杀毒软件,该软件需要具备简易扫描引擎和特征代码库。基本具备杀毒软件的病毒扫描功能,并可以进行升级。

我们对每门课程的每个子实验、每一个具体实验环节都进行了精心设计和反复实践修改,对实验过程中可能出现和遇到的各种问题都进行了充分的分析和考虑。这些实验能够大大提高学生的实践创新能力。譬如,在进行计算机病毒课程实验中的各子实验设计时,我们征求了部分国内著名反病毒公司从事病毒分析的骨干技术人员的建议和意见;学生在认真完成这些实验之后完全具备从事病毒分析工作的能力。

2合理安排实验进度和时间

实验进度和时间安排得是否得当,也将直接影响到实验效果和学生的实践创新能力培养,同时也会对学生的就业造成一定的影响。

一方面,专业实验课程在设置的过程中需要充分考虑到先修课程的安排。专业实验课程的学习需要学生具备比较好的计算机专业基础。譬如,计算机病毒课程需要学生先完成汇编语言程序设计、操作系统等方面的课程。而网络安全课程则需要学生先完成“计算机网络”、“网络程序设计”、“数据库原理”、“操作系统”、“数据结构”、“高级程序设计”等方面的课程。因此,实验课程的安排不能太靠前。

另一方面,实验课程的设置还必须考虑到学生大三暑期实习、大四就业、考研的问题,实验课程安排在大四开始之前较合理。

目前瑞星、金山毒霸、安天等反病毒企业每年从武汉大学信息安全专业招聘实习生。为了保证学生的专业素质和实践创新能力,武汉大学信息安全专业实行了“3+1”模式[7],即学生在前三学年修完所有课程,第四学年到单位实习并完成毕业论文,推荐或考上研究生的同学则直接进入导师课题组实习。武汉大学信息安全专业的安全实验课程安排在大三一个学年完成。

3大力培养实验师资

目前大部分高校信息安全专业的实验师资通常来自于两部分:传统的计算机专业实验人员和部分专业教师。前者对计算机类的传统专业实验已经轻车熟路,但在信息安全专业实验上暂时可能还存在一定困难。

信息安全专业的专业教师大多来自传统计算机专业,他们大部分都在信息安全领域进行了较长时间较为深入的理论研究,具有较为扎实的信息安全理论基础,但在信息安全技术实践上可能并没有投入太多精力,并且由于信息安全学科中某些具体方向(如网络攻防以及计算机病毒技术)的自身特点,如果没有专门的科研项目支持,部分专业教师也难以投入太多精力。

作为一个新兴的专业,信息安全中涉及到的各门新建实验课程需要实验指导教师掌握大量的安全理论知识,同时必须在安全技术上具备很强的实践能力。实验师资直接影响到了学生的实践创新能力的培养,目前各大高校实验师资力量普遍不够,各高校均需积极加大专业实验师资的培养力度。

4创造良好实验环境

相对于其他计算机类实验而言,信息安全专业的专业实验对实验环境和实验条件的要求更高。譬如,网络安全实验需要比较好的内部网络环境,其对网络互连设备也有更高的要求;计算机病毒实验则需要提供足够的流行病毒样本、虚拟机、隔离的网络环境以及供测试使用的各类安全软件、硬件设备;信息安全综合实验则需要为学生提供真实的硬件设备[6],譬如武汉大学信息安全实验室购置了硬件防火墙、密码机、隔离网闸、天阗IDS、网络协议分析仪、智能卡开发设备、指纹识别仪、电磁干扰测试接收机、路由器、交换机等设备,投资数百万元。尽管如此,这些实验设备也无法在同一时间满足所有同学的实验需求。为了保证实验环境和条件,实验室需要分多组多次进行实验,学生也可以自己组队预约实验设备,这些都需要实验室提供良好的实验准备并制定相应的实验制度。

目前,武汉大学已经具备比较好的实验环境,为了进一步为学生提供良好的实验环境,我们正在积极研发信息安全专业本科实验实训平台,该平台一方面可以大大减轻实验教师的工作量,另一方面学生也可以随时随地从网络上访问实验平台,获得良好的软件以及模拟的硬件设备实验环境。

5加强实验环节考核与管理

为了促进实验课程的有效实施,有效的激励措施、严格的考核与管理措施是必不可少的。

从实验教师角度来说,首先应该严格要求学生按时完成各项实验任务,并按时严格按照指定格式完成实验报告。对于抄袭现象,实验教师应该严厉制止。另外,实验教师要积极启发学生,同时在试验前做好各项准备,在必要时要指导学生解决实验过程中遇到的一些难以解决的或者意外的问题,以免学生遇到困难之后可能无法进行后续实验,从而影响实验效果。

从学院角度来说,其一方面应该制定有效的激励措施鼓励有能力的老师积极承担信息安全专业实验课程,另外一方面其应该针对实验课程的教学过程制定严格的考核机制。

6结束语

目前武汉大学在实验教学方面积累了一定的经验,但不可否认的是,我们的实验教学也依然存在一些必须解决的问题。目前武汉大学计算机学院正在积极申报省级和部级的实验教学示范中心,相信在学校和学院的大力重视下,在我们不断的努力和探索中,武汉大学信息安全实验教学将会成为全国信息安全实验教学的一大亮点。

参考文献:

[1] 张焕国等. 信息安全本科专业的人才培养与课程体系[J]. 高等理科教育,2004,(2).

[2] 张焕国等. 信息安全学科建设与人才培养的研究与实践[M]. 计算机系主任(院长)会议论文集. 北京高等教育出版社,2005.

[3] 彭国军,张焕国.浅析专业导师在信息安全本科专业培养中的作用[J]. 第8届全国高等学校计算机系主任(院长)会议论坛论文集,2005.

[4] 彭国军,张焕国.论高校师生信息安全意识培养的必要性[J]. 全国计算机新科技与计算机教育论文集,2006年.

[5] 彭国军,张焕国. 关于计算机病毒教学的几点建议[J]. 计算机教育,2006,(7).

[6] 张焕国,王丽娜. 信息安全综合实验教程,武汉大学出版社,2006,(1).

[7] 武汉大学计算机学院. 武汉大学计算机学院信息安全专业本科培养方案[M]. 2007.

作者简介

彭国军(1979-),男,湖北荆州人,讲师,主要从事信息安全方面的研究与教学。

基金项目:国家自然基金(60373087,60473023,606730

信息安全议论文范文第9篇

随着社会对人才的知识、能力、技能等综合素质的要求不断提高,实践教学越来越受到重视。教育部教高[2001]4号文件明确指出:“实践教学对于提高学生的综合素质、培养学生的创新精神与实践能力具有特殊作用”。

实践教学作为教学过程中的重要环节,它不但有助于学生对理论知识的理解和应用,而且还可以提高学生的动手能力和对知识的运用能力。武汉大学信息安全专业把以培养学生信息安全理论与技术为指导思想,该专业自创办以来一直把培养学生对知识的掌握和运用能力放在首位;在对学生实践创新能力培养上进行了不断地探索和实践,积累了一些经验,在实践教学方面形成了自己的实践教学体系。

2武汉大学实践教学体系

武汉大学信息安全专业非常重视实践教学,在教学安排上保证了随堂实验、课间实习、集中实习、课程设计,课外兴趣小组、大学生业余科研、毕业设计和校外实习基地实战等实践教学环节,形成了一套完整的实践教学体系。这些环节可以归纳为基础验证实验、综合设计实验、研究创新实验三个层次。

基础验证实验主要是对课程中的基本原理进行验证,帮助学生加深理解并掌握相关理论知识。基础验证实验约占总试验学时的40%,内容与理论课程内容相衔接配套,且相对固定。主要包括随堂实验,课间实习。

综合设计实验要求学生综合运用一门或多门课程的知识,针对特定问题进行设计,以培养提高综合设计能力为目的。该层次实验主要通过课程设计、集中实习、校外实习基地实战训练等方式实现。综合设计实验约占总试验学时的40%,其内容与课程内容相关,每年约有20%的项目更新,以反映最新科技进展。

研究创新实验要求学生利用学过的知识、积累的经验,针对创新课题提出有创意的设计并加以实现,以培养提高创新能力为目的。该层次实验主要通过课外兴趣小组和大学生业余科研、毕业设计与毕业论文、技能竞赛与科研竞赛等方式实现。研究创新实验约占总试验学时的20%,且每年都会更新。

在具体组织实施过程中又分为基础验证型实验、课程设计型实验、实训平台训练型实验、实习基地实战型实践、创新提高型实验和毕业设计与毕业论文。

3实践教学理念

武汉大学信息安全专业在实验教学方面的理念是“以学生为本,以教师为主导,以激发学生学习积极性为出发点,以培养学生创新能力为目标,按照科学研究的规律、思维、方法为主线索组织实验教学,促进学生自主学习与自主科研”。提出以“基础实验―综合设计实验―研究创新实验”的三层次模式组织实验教学,采用了计划式实验教学与开放式实验教学方法相结合的实验教学方法。

武汉大学信息安全专业在6年的办学过程中逐渐形成了自己的一套实验教学特色:

3.1从“教师为主”演变为“学生为主”

在过去的实验教学中,教师一直在实验教学中担任“指挥家”和重要的角色。这样做的好处是发挥了教师的指导作用,但是另一方面却在一定程度上阻碍了学生创造力的发挥和个性化的展示。学生是学习的主体,属于内因,教师是教学的指导者,属于外因。根据哲学上内因为主、外因为辅的基本原则。应当充分调动学生在试验教学中的主观能动性和创新性。据此,武汉大学信息安全专业根据新时代人才培养战略的特点,在综合设计和研究创新实验中,提倡“学生为主体、教师为指导”的教学理念,进一步提高学生的主动性和能动性,将过去的“机械式实验”演变为“可扩展的个性化实验”。

3.2理论、实验、工程训练、创新并重

实验教学要注重理论、实验、工程、创新四者的有机结合,使学生在学习理论知识过程中,能通过实验对所学习的知识进行验证,加深理解,融会贯通;但独立的模块化实验与社会实际应用存在一定的距离,为了帮助学生加强综合运用知识的能力,武汉大学信息安全专业通过设立更多综合设计类和工程类实验项目进一步拓宽学生视野,让学生真真切切感受如何将书本知识联系实际,灵活运用。

3.3注重能力培养,包括提出问题、分析问题、解决问题的全方位能力培养

改变以往“一个题目”、“一套步骤”、“一个结果”的呆板模式,武汉大学信息安全专业在研究创新类实验中,鼓励学生自主命题,自已设计解决方案和实验步骤,并通过“群组式讨论”分析实验方案和实验过程的优点和不足,锻炼学生提出问题、分析问题和解决问题的能力。

4实验条件及环境

武汉大学计算机学院具有优良的教学实验环境。实验室可使用面积约7668平方米,仪器总价值约4400余万元。近五年里,学校和学院共同投资700余万元建立了两个信息安全专业实验室,“信息安全综合实验室”和“网络安全实验室”,实验环境和条件居全国一流。试验室仪器设备,见附件1。

实验室为信息安全专业学生配备教学用计算机台数人均1台。

实验室除了能够支持信息安全本科生进行教学实验外,还能够支持信息安全专业研究生和教师的科学研究。信息安全实验室的建立极大地改善了信息安全的教学和科研条件。

5基础验证型实验和课程设计型实验

5.1实验教学内容

信息安全本科生的主要专业教学实验包括电路与电子技术实验、数字逻辑实验、计算机组成原理实验、操作系统应用实验、计算机网络应用实验、网络安全实验、信息安全综合实验、智能卡实验、电磁防护实验,等。

5.2实验教学形式

在具体实施时这些实验基本是以随堂实验、课间实习、集中实习和课程设计的形式完成。

随堂实验与相应课程同步进行、使用一定的教学时间,在授课教师亲自辅导下在实验室进行。主要完成验证性实验,帮助学生对抽象理论知识的理解。实验内容一般都有标准范例。

课间实习也是与相应课程同步进行的,但不占用教学时间。老师给出实习内容,同学们在课下抽出时间完成。这种实验不太复杂,但没有范例,一般是在已有算法或方法的基础上进行改进或优化。

集中实习和课程设计一般在学期初或学期末进行,集中2-3周的时间,完成一个考察学生相关课程知识的综合运用能力和设计能力的实验内容。

5.3循序渐进,精心设计实验

由于信息安全专业属于新设专业,具体实验的开设和选择没有成熟经验可以借鉴。我们在设计具体实验时,充分结合了学生实验时所具备的基础知识、当前的实际安全需求、学生的潜力挖掘等因素,并且将课堂知识以及课外知识充分地融合在一起。每一个实验都经过了教师的精心设计、详细规划和不断实践修改,以促进学生能够综合、创新、灵活地运用所学知识来完成实验任务,从而充分挖掘学生的科研创新潜力、大大提高学生的实践动手能力。

下面是“网络安全实验”的实验内容设计。该实验课程共安排了9个网络攻防相关的子实验,包括:

(1) 常用网络攻防命令使用

该实验要求学生熟练掌握最常见最基本的网络攻防工具和命令,包括:NET命令组的22个子命令、PsTools程序组、CACLS、TFTP、FTP、Telnet、NC,等。该实验属于基础验证性实验,这也是后续实验的基础。

(2) 网络扫描器分析与实现

该实验包括多个环节。首先,要求学生熟练使用各款流行网络扫描器和Sniffer工具,如Xscan、天镜、流光、SSS、SuperScan,以及SnifferPRo、Ethereal,等,这属于验证型环节,旨在促使学生熟悉工具;其次,学生在熟练掌握工具使用之后,需要使用Sniffer工具来分析网络扫描器在扫描过程中的数据包收况,具体分析每种扫描技术(如各种端口扫描技术、各类密码探测技术、操作系统探测技术…)的具体原理,该环节能够大大提高学生分析问题、解决问题的能力。最后,学生在分析出具体网络扫描原理之后,需要分组编程实现各自的网络扫描器,该环节可以大大提高学生的创新设计能力,同时也能大大激发学生的专业潜力、学习兴趣和热情。

(3) 木马、后门及RootKit原理分析与实现

本实验首先要求学生熟练使用几款常见的木马、后门以及RootKit,使学生从感性上认识木马、后门和RootKit的功能和危害,使学生学会手工检测、清除木马、后门和RootKit。然后要求学生自己编程实现简易的正向、反向连接后门。最后学生还需要课后分组实现RootKit以及RootKit检测程序。

(4) 监视工具以及恶意代码行为分析

本实验首先要求学生熟练使用RegSnap、FileMon、RegMon、File2000等监视软件,然后学生需要对几款实际的正常软件或恶意软件样本的行为进行分析。譬如,要求学生从QQ的登陆过程分析出本地密码文件;或者分析一个实际病毒样本对本地文件、注册表的修改情况,等。作为课后作业,我们还要求学生分组查询资料,分析出各款监视工具的具体技术原理,并自己尝试实现简单的软件行为监视程序。

(5) ARP欺骗实施、原理分析与检测

本实验首先要求在内部实验网络中利用各种ARP欺骗工具(如局域网终结者、网络执法官等)实施ARP欺骗攻击,然后学生需要使用Sniffer工具抓包分析各款工具的ARP欺骗原理,最后要求学生熟悉ARP欺骗检测工具和具体原理、并编程实现自己的ARP欺骗与检测程序。

(6) 系统漏洞分析与Exploit编写

本实验要求学生实际分析操作系统或邮件服务器软件的具体漏洞,使得学生加深对缓冲区溢出攻击原理的理解,学会进行漏洞分析和调试。并且要求学生自己分析、实现针对具体漏洞的Exploit程序。在本实验中,实验教师需要提前选择一款难度适当、具有特定漏洞的服务软件并事先做好调试分析,对整个实验环节做到心中有数,以保证整个实验的可实施性。

(7) Web系统漏洞攻防

本实验将给出几个具有特定漏洞的流行Web系统(如文章系统、留言板、论坛等),要求学生分析并利用相关Web系统漏洞对双方服务器进行实际入侵渗透。

(8) Web服务器安全加固

本实验要求学生分析各种实际的安全日志,并能够根据已学安全知识对各种具体的安全威胁针对Web服务器进行安全加固。

(9) 网络攻防实战

本实验将学生分为多组,每组又分为红方、蓝方两方,两方彼此互为假想敌,各方根据需要架设己方服务器,各方在对敌方目标进行攻击的同时,还需要对己方服务器进行安全防护。本实验设计多种类型的漏洞和缺陷供学生进行安全攻击和防护,本实验分多轮进行。该实验可以充分锻炼学生的团队协作意识、对安全知识的综合运用能力、分析与创新设计能力,并且可以大大提高学生的专业学习兴趣,实验效果非常明显。

6实训平台训练型实验

实验室建设有软件工程实训平台、网络工程实训平台、信息安全实训平台等实训平台,采用目前最新、使用广泛的技术,配备大量工程案例,与用人单位的需求无缝衔接。通过该平台,学生可以综合使用所学知识,解决实际工程问题。从而有效提高适应工作的能力,缩短与社会需求之间的距离。

7创新提高型实验和实习基地实战型实践

创新是人类社会不断进步的推动力,为了将学生培养成高素质人才,实践教学充分发挥武汉大学计算机大学科的优势,联合软件工程国家重点实验室和国家多媒体软件工程技术研究中心,通过让学生参与各类科研课题(课外兴趣小组、大学生科研活动和毕业设计),激发他们的灵感和创造力,挖掘他们的科研潜力和创新能力。

另外我院有12个校外实习基地: 国家计算机网络入侵防范中心、武汉瑞达信息安全产业股份有限公司、北京安天电子设备有限公司、哈尔滨安天信息技术有限责任公司、北京瑞星科技股份有限公司、北京驰普网络技术有限公司、福建富士通信息软件有限公司、珠海金山软件股份有限公司、武汉中科智创岩土技术有限公司、东软集团有限公司、上海通用电器有限公司、武汉奔腾网络有限公司。每年暑假我们将选派优秀的学生赴实习基地参加实习,使学生更好地做到理论联系实际。并准备在07级学生中启动新的“3+1”培养方案,让学生在前三年学完课程,第四年到实习基地进行为期一学年的实战训练。使学生基本上掌握实际工作所需要的能力,一旦毕业,就能立即融入社会,适应岗位,成为受用人单位欢迎的员工。对于推免或准备考研的学生,可直接进入导师的课题组,提前承担研发任务,提早开始研究生阶段的学习和研究工作。同时学院还为学生提供暑期社会实践的机会,提高学生解决实际动手的能力。

近三年里,信息安全本科生参加校院两级科研立项40余项,其中校级科研立项见附件2。信息安全专业学生在老师的带领下参与各项创新研究取得实践成果14项,发表科研论文12篇。同时还鼓励学生参加各种学习竞赛、数模竞赛和ACM程序设计大赛,培养学生的分析问题、解决问题和创新的能力。近年来信息安全专业本科生参加创新研究试验的情况,见附件3。

我院信息安全学生参与的科技作品《基于免疫原理的计算机病毒预警系统》、《移动终端上的GPS系统》分获2003年、2005年全国第八届、第九届“挑战杯”大学生课外学术科技作品竞赛二等奖。在各类学术科研竞赛和评比中,获奖人数达150余人次,约占总数的25%。

特别值得一提的是2007年8月在韩国首尔举行的微软IMAGING CUP嵌入式专题大赛中,我院赵波老师带领的信息安全小组获得了全球第6名的好成绩。

8实验仿真平台

为了进一步为学生提供良好的实验环境,我们正在积极研发信息安全专业本科实验实训平台,该平台一方面可以大大减轻实验教师的工作量;另一方面学生也可以随时随地从网络上访问实验平台,获得良好的软件以及模拟的硬件设备实验环境。

本软件主要对信息安全专业的主干课程:密码学、信息隐藏技术、计算机病毒和网络安全的实验进行软件平台仿真。包括各部分内容的验证型实验、设计型实验以及这些内容的综合性实验。

系统包括实验内容模块、实验结果验证模块、实时授课模块、实验报告生成模块、交流模块和系统功能六大功能模块。

系统的实验具有原创性、代表性和典型性,实验过程形象化和可视化。系统具有较强的灵活性,可根据用户的要求进行内容取舍和扩充。

9实践教学成果

9.1编写出版了一套有关实验方面的教材

通过6年的教学积累我们已经编写了一套有关实验方面的教材,有《信息安全专业综合实验教程》、《信息隐藏技术实验教程》和《计算机网络应用设计》,等。

9.2信息安全专业获“湖北省品牌专业”

由于我们成功的办学实施,2006年获批“湖北省高等学校人才培养质量与创新工程”本科“品牌专业”建设。

9.3完成并承担着多项教学科研项目

创办信息安全专业6年来,我们完成并承担了多项教学研究项目:

① 部级1项

2007年,“信息安全专业指导性专业规范研制”,张焕国,等。

② 省级4项

2006年,“信息安全专业设计型综合实验教学软件平台的研究”,杜瑞颖,等。

2004年,“信息安全本科专业课程体系及教学计划研究”,张焕国,等。

2004年,“信息安全专业高素质人才培养模式探索”,黄传河,等。

2003年,“信息安全类专业课程教学内容、教学方法、教学辅助工具研究”,王丽娜,等。

9.4教学科研成果“信息安全本科专业课程体系与人才培养研究”,获武汉大学优秀教学成果特等奖,湖北省优秀教学成果一等奖。

9.5发表教学研究论文

通过教学实践,我们发表了十几篇教学研究论文,与兄弟院校进行了学术交流。

10结论

本文重点介绍了武汉大学信息安全专业的实践教学理念、实践教学体系和实践教学成果。根据我们6年来的办学实践,我们体会到实践教学是信息安全专业办学的一个重要方面。我们的实践有成功之处,也有不成功之处。本文的目的是总结经验教训与大家交流,互相取长补短。

参考文献

[1] 张焕国. 试论信息安全人才培养[J]. 信息安全纵论,湖北科学技术出版社,2002.

[2] 张焕国等. 信息安全本科专业的人才培养与课程体系[J]. 高等理科教育,2004,2.

[3] 张焕国等. 信息安全学科建设与人才培养的研究与实践[J]. 计算机系主任(院长)会议论文集. 高等教育出版社,2005.

[4] 张焕国、王丽娜等. 信息安全综合试验教程[M]. 武汉大学出版社,2005.

[5] 王丽娜等. 信息隐藏技术实验教程[M]. 武汉大学出版社,2004.

信息安全议论文范文第10篇

关键词:宽带技术影响应用

1分析当前宽带技术的重要性

自从进入信息化时代以来,网络宽带技术就得到了广泛的应用。宽带技术不但落户千家万户,更在我国经济发展的过程中承载了重大的使命,在国民发展的过程中起到了历史的推动作用。宽带技术不但打破了传统的工业技术,更是技术革命的核心力量。与此同时,伴随着宽带技术的不断发展,新时代的网络宽带技术自然而然的代替了我国传统的通信技术,使人们的生活逐渐进入信息化革命的轨迹上来。由此看来,信息化云计算是未来国民发展国际化、世界化的大趋势。

1.1未来我国宽带技术的发展趋势网络光纤宽带技术的发展速度,也就是新时代我国经济的发展速度。经济发展日益多样化、复杂化,越来越离不开网络宽带技术进行终端云计算。信息化技术时代,宽带技术可以在复杂的大数据中进行信息的转变与输送,在未来经济发展过程中完成大数据资源的整合与发展,宽带技术也在逐步的成为经济发展核心应用,同时云服务也在快速扩展,所有这些新技术的发展,都为传输数据领域的快带技术带来了巨大的挑战。所以,宽带技术结合大数据的发展,只有时时更新、与时俱进才能在未来的发展中占有一定的发展优势。

1.2宽带技术发展的战略意义伴随着计算机网络以及大数据技术的普及,宽带技术已经为信息安全产业奠定了坚实的基础,但是客观来说,目前我国宽带技术的发展以安全可控为原则,以快速进行数据整理为准则来加强我国宽带技术的稳步发展。另外,信息安全产业的发展也要以数据驱动行业发展为主流。在战略层面上,融合大数据发展催生网络网络安全保障需求,同时这也是履行了软件与信息服务相互融合的使命。

2宽带技术所涉及的重要领域

宽带技术各个产业链不可或缺的基础智能化服务平台,它不仅在大量的信息流中整合出信息,更在许多的传统行业中实现资源共享。总体来看在工业,制造业,现代农业,服务业等领域软件与信息服务产业的渗透率逐步提高,各个行业的发展都是建立在宽带技术发展的额基础上,所以在大数据时代宽带技术是各个行业发展的领头羊。

2.1宽带技术在发展中的应用信息化革命改变了人们的生存方式,改变了人们的生活、学习及工作等。宽带技术无时无刻的都在提供着便利的大众平台。大的方向,宽带技术是我国经济发展的垫脚石,从根本上改变了我国传媒以及交通等媒体平台的存在方式。从广义上讲,宽带技术是人们生活中不可缺少的卫星通信技术,在当下流行的网络购物以及蓝牙通信技术等都离不开计算机网络技术。随着人们生活水平的不断提高,人们对于宽带技术的认知也越来越深,改变了以往的陈旧观念,打开思路,不但在生活以及工作中多有应用,更让宽带技术深入到孩子的学习当中,让孩子通过宽带技术的平台对知识有更深层次的了解与应用,使孩子在学习的过程中不断的创新思路。

2.2宽带技术对人类生活的影响宽带技术应运而生,互联网宽带技术对于人类的影响意义深远,宽带技术的快速发展不断的改变着我国的社会经济体。从发展的角度讲,宽带技术不但对于人们的生活水平有着决定性的作用,更对于我国的国民政策起着互相推动的作用。宽带技术从多角度的融合了东西方文化,传承历史,发展文明,将东西方文化友好的互联,更好的促进了我国民族文化发扬光大。宽带技术已经不仅仅是一项技术,它更代表着我国民族经济的崛起,是我国技术领域不断创新发展的伟大标志。互联网宽带技术的多元化发展促进了我国国民经济的再就业发展,由此看来,宽带技术是我国国名经济发展的重要枢纽。

3结束语

人们生活水平不断的进步着,随着而来的计算机技术和通信技术迅猛的进入千家万户,网络日益成为人们工作、学习、生活的必备工具。在宽带技术应用中,网速是至关重要的。众所周知,宽带技术越是先进,数据传输速率就越高,宽带技术就越是精湛。自从进入了计算机的革命时代,宽带技术就以惊人的速度影响着国民经济改革以及人们的生活范畴。从前宽带技术对我们很重要,对于未来我国工业革命乃至人均生活水平、城乡结合发展等等都在根本上离不开宽带技术的应用。在以后的经济发展中,宽带技术也是影响着经济发展的重要因素,也是我国国民发展的重要板块。

参考文献:

[1]期刊论文.超宽带无线通信技术.计算机工程与应用,2004,40(32).

[2]会议论文.超宽带无线通信技术发展浅析宽带通信与物联网前沿技术研讨会,2013.

[3]期刊论文.超宽带无线通信技术概述.天津通信技术,2003(4).

上一篇:安全预防论文范文 下一篇:寝室安全论文范文

友情链接