信息安全技术论文十篇

时间:2023-03-30 12:57:45

信息安全技术论文

信息安全技术论文篇1

关键词:税收信息化;信息状态安全;信息转移安全;信息安全技术

从三个方面来考虑:首先是信息状态安全,即税务系统安全,要防止税务系统中心的数据被攻击者破坏。税务系统要通过Internet对纳税人提供纳税便利,必须以一定的方式将它的数据中心开放,这对税务系统本身带来了很大的风险。其次是信息转移安全,即服务安全,如纳税人识别号、口令、纳税金额等在传输中不被冒用、泄露和篡改。再次是安全管理制度,即使用安全,保证税务人员正确、安全的使用。本文主要针对以上前两个方面也就是信息安全技术进行研究。

一、信息状态安全技术

信息状态安全主要包括系统主机服务器安全、操作系统安全和数据库安全三个方面。

(一)系统主机服务器安全(ServerSecurity)

服务器是存储数据、处理请求的核心,因此服务器的安全性尤为重要。服务器的安全性主要涉及到服务器硬件设备自身的安全性防护,对非法接触服务器配件具有一定的保护措施,比如加锁或密码开关设置等;同时,服务器需要支持大数据量及多线程存储矩阵以满足大数据量访问的实时性和稳定性,不会因为大量的访问导致服务器崩溃;服务器要能够支持基于硬件的磁盘阵列功能,支持磁盘及磁带的系统、数据备份功能,使得安装在服务器上的操作系统和数据库能够在灾难后得到备份恢复,保证服务器的不间断运行;服务器设备配件的高质量及运行可靠性也是服务器安全的非常重要的一个方面,这直接关系到服务器不间断运行的时间和网络数据访问的效率。

(二)操作系统安全(OperatingSystemSecurity)

设置操作系统就像为构筑安全防范体系打好“地基”。

1.自主访问控制(DiscretionaryAccessControl,DAC)。自主访问控制是基于对主体(Subject)或主体所属的主体组的识别来限制对客体(Object)的访问。为实现完备的自主访问控制,由访问控制矩阵提供的信息必须以某种形式保存在税务操作系统中。访问控制矩阵中的每行表示一个主体,每列表示一个受保护的客体,矩阵中的元素表示主体可对客体的访问模式。以基于行的自主访问控制方法为例。它是在每个主体上都附加一个该主体可访问的客体的明细表,根据表中信息的不同可分为三种形式:(1)权力表(CapabilitiesList),它决定是否可对客体进行访问以及可进行何种模式的访问。(2)前缀表(PrefixList),它包括受保护客体名以及主体对客体的访问权。(3)口令(Password),主体对客体进行访问前,必须向税务操作系统提供该客体的口令。对于口令的使用,建议实行相互制约式的双人共管系统口令。

2.强制访问控制(MandatoryAccessControl,MAC)。鉴于自主访问控制不能有效的抵抗计算机病毒的攻击,这就需要利用强制访问控制来采取更强有力的访问控制手段。在强制访问控制中,税务系统对主体和客体都分配一个特殊的一般不能更改的安全属性,系统通过比较主体与客体的安全属性来决定一个主体是否能够访问某个客体。税务系统一般可采取两种强制措施:(1)限制访问控制的灵活性。用户修改访问控制信息的唯一途径是请求一个特权系统的功能调用,该功能依据用户终端输入的信息而不是靠另一个程序提供的信息来修改访问控制信息。在确信用户自己不会泄露文件的前提下,用这种方法可以消除偷改访问控制信息的计算机病毒的威胁。(2)限制编程。鉴于税务系统仅需要进行事务处理,不需要任何编程的能力,可将用于应用开发的计算机系统分离出去,完全消除用户的编程能力。

3.安全核技术(SecurityKernelTechnology)。安全核是构造高度安全的操作系统最常用的技术。该技术的理论基础是:将与安全有关的软件隔离在操作系统的一个可信核内,而操作系统的大部分软件无须负责系统安全。税务系统安全核技术要满足三个原则:(1)完备性(Completeness),要求使主体必须通过引进监控器才能对客体进行访问操作,并使硬件支持基于安全核的系统。(2)隔离性(Isolation),要求将安全核与外部系统很好的隔离起来,以防止进程对安全核的非法修改。(3)可验证性(Verifiability),要求无论采用什么方法构造安全核,都必须保证对它的正确性可以进行某种验证。

其他常见措施还有:信息加密、数字签名、审计等,这些技术方法在数据库安全等方面也可广泛应用,我们将在下面介绍。

(三)数据库安全(DatabaseSecurity)

数据库是信息化及很多应用系统的核心,其安全在整个信息系统中是最为关键的一环,所有的安全措施都是为了最终的数据库上的数据的安全性。另外,根据税务网络信息系统中各种不同应用系统对各种机密、非机密信息访问权限的要求,数据库需要提供安全性控制的层次结构和有效的安全性控制策略。

数据库的安全性主要是依靠分层解决的,它的安全措施也是一级一级层层设置的,真正做到了层层设防。第一层应该是注册和用户许可,保护对服务器的基本存取;第二层是存取控制,对不同用户设定不同的权限,使数据库得到最大限度的保护;第三层是增加限制数据存取的视图和存储过程,在数据库与用户之间建立一道屏障。基于上述数据库层次结构的安全体系,税务网络信息系统需要设置对机密和非机密数据的访问控制:(1)验证(Authentication),保证只有授权的合法用户才能注册和访问;(2)授权(Authorization),对不同的用户访问数据库授予不同的权限;(3)审计(Auditing),对涉及数据库安全的操作做一个完整的记录,以备有违反数据库安全规则的事件发生后能够有效追查,再结合以报警(Alert)功能,将达到更好的效果。还可以使用数据库本身提供的视图和存储过程对数据库中的其他对象进行权限设定,这样用户只能取得对视图和存储过程的授权,而无法访问底层表。视图可以限制底层表的可见列,从而限制用户能查询的数据列的种类。二、信息转移安全技术

信息转移安全即网络安全。为了达到保证网络系统安全性的目的,安全系统应具有身份认证(IdentificationandAuthentication);访问控制(AccessControl);可记账性(Accountability);对象重用(ObjectReuse);精确性(Accuracy);服务可用性(AvailabilityofServices)等功能。

1.防火墙技术(FirewallTechnology)

为保证信息安全,防止税务系统数据受到破坏,常用防火墙来阻挡外界对税务局数据中心的非法入侵。所谓防火墙,是一类防范措施的总称,是指在受保护的企业内联网与对公众开放的网络(如Internet)之间设立一道屏障,对所有要进入内联网的信息进行分析或对访问用户进行认证,防止有害信息和来自外部的非法入侵进入受保护网,并且阻止内联网本身某个节点上发生的非法操作以及有害数据向外部扩散,从而保护内部系统的安全。防火墙的实质是实施过滤技术的软件防范措施。防火墙可以分为不同类型,最常见的有基于路由器的IP层防火墙和基于主机的应用层防火墙。两种防火墙各有千秋,IP层防火墙对用户透明性好,应用层防火墙具有更大的灵活性和安全性。实践中只要有资金许可,常常将两种防火墙结合使用,以互相补充,确保网络的安全。另外,还有专门用于过滤病毒的病毒防火墙,随时为用户查杀病毒,保护系统。

2.信息加密技术(InformationEncryptionTechnology)

信息加密包括密码设计、密码分析、密钥管理、验证等内容。利用加密技术可以把某些重要信息或数据从明文形式转换成密文形式,经过线路传送,到达目的端用户再把密文还原成明文。对数据进行加密是防止信息泄露的有效手段。适当的增加密钥的长度和更先进的密钥算法,可以使破译的难度大大增加。具体有两种加密方式:(1)私钥加密体制(Secret-keyCryptography),即加密与解密时使用相同的密码。私钥加密体制包括分组密码和序列密码两种。分组密码把明文符号按固定大小进行分组,然后逐组加密。而序列密码把明文符号立即转换为密文符号,运算速度更快,安全性更高。(2)公钥加密体制(Public-keyCryptography),其加密密钥与解密密钥分为两个不同的密钥,一个用于对信息的加密,另一个用于对已加密信息的解密。这两个密钥是一对互相依赖的密钥。

在传输过程中,只有税务系统和认证中心(AuthenticationCenter,AC)才有税务系统的公开密钥,只有纳税人和认证中心才有纳税人的公开密钥,在这种情况下,即使其他人得到了经过加密后双方的私有密钥,也因为无法进行解密而保证了私有密钥的重要性,从而保证了传输文件的安全性。

3.信息认证技术(InformationAuthenticationTechnology)

数字签名技术(DigitalSignatureTechnology)。数字签名可以证实信息发送者的身份以及信息的真实性,它具备不可伪造性、真实性、不可更改性和不可重复性四大特征。数字签名是通过密码算法对数据进行加密、解密交换实现的,其主要方式是:信息发送方首先通过运行散列函数,生成一个欲发送报文的信息摘要,然后用所持有的私钥对这个信息的摘要进行加密以形成发送方的数字签名,这个数字签名将作为报文的附件和报文一起发送给报文的接收方。接收方在接收到信息后,首先运行和发送方相同的散列函数生成接收报文的信息摘要,然后再用发送方的公开密钥对报文所附的数字签名进行解密,产生原始报文的信息摘要,通过比较两个信息摘要是否相同就可以确认发送方和报文的正确性。

完整性认证(IntegrityAuthentication)。完整性认证能够使既定的接收者检验接收到的信息是否真实。常用的方法是:信息发送者在信息中加入一个认证码,经加密后发送给接收者检验,接收者利用约定的算法对解密后的信息进行运算,将得到的认证码与收到的认证码进行比较,若两者相等,则接收,否则拒绝接收。

4.防病毒技术(Anti-virusTechnology)

病毒防范是计算机安全中最常见也是最容易被忽视的一环。我们建议采用由单机防毒和网络防毒同时使用的这种防病毒措施,来最大限度地加强网络端到端的防病毒架构,再加上防病毒制度与措施,就构成了一套完整的防病毒体系。

参考文献:

[1]杨怀则.税收信息化建设存在的问题及建议[J].草原税务,2002,(12):31-32.

[2]AndrewS.Tanenbaum,“ModernOperatingSystems”,PrenticeHall,1992.

[3]滕至阳.现代操作系统教程[M].北京:高等教育出版社,2000.

[4]陆楠.现代网络技术[M].西安:西安电子科技大学出版社,2003.

信息安全技术论文篇2

1.1计算机自身的网络安全问题所谓的网络安全,就是指计算机在进行通信网络构建的基础之上,通过一些安全技术手段来保护计算机中的硬件设施、操作系统、数据库以及应用软件免受相关的破坏或者是盗窃。对这些信息资源的保护就构成了传统意义上的网络安全保护。能够对计算机自身网络安全进行干预的因素有如下几方面。首先是主观因素。因为计算机的网络管理人员自身专业素质程度没有达到一个合格的标准,因此对计算机自身的网络安全管理没有产生足够程度上的重视,同时其自身对计算机的信息保护技术掌握也没有达到一个合格的标准。其次是客观因素。在这里也包括几个重要的方面,首先是网络资源共享产生的局限性。因为网络,地球正在从以前的广阔无垠的大星球逐步缩小为一个地球村,互联网之间的资源共享可以提供给我们极大便利,但是同时也会使得大量的空当机会被提供给对系统进行破坏的黑客们。正是基于这样的情况,导致网络安全信息管理的难度呈现指数形式的上涨。第三点就是网络系统自身设计的缺陷。这是一个复杂的问题,其中包含了很多的方面,比如网络设备的选择失误,比如网络协议自身的不合理,或者是操作不当都有可能对整个计算机网络造成难以想象的隐患。最后一点就是人为的恶意攻击。黑客往往会抓住网络系统中的某几个薄弱环节进行攻击,而这种高技术含量的恶意攻击则是最难以防范的,对于网络的安全威胁是最大的。

1.2计算机信息的泄密情况计算机的信息保密问题从计算机互联网兴起的时候就一直环绕在人们的身边。尽管计算机的技术一直不断发展,计算机的各项功能也呈现指数形式的上升,但是计算机信息保密的问题却一直都是一个重大的问题。计算机的技术进步是和计算机的信息加密破解技术齐头并进的。道高一尺魔高一丈,双方在计算机领域的攻防战从未停止。同时,随着计算机设备的不断提高,人们目前对相应计算机安全技术的知识储备却呈现出越来越不够用的状态。计算机的硬件和功能不断提升,但是人们对于泄密方面的知识却还停留在原地,这就直接导致了计算机用户的自我保护意识越来越淡薄。同时计算机的硬件和软件不断更新也使得计算机所对应的安全信息保密系统越来越复杂,漏洞越多,因此其媒体信息保护功能也出现了十分不完善的情况。

2信息管理环节上我们提高安全策略的思路探讨

2.1非网络构架下的解决问题思路构建首先就是我们应该从系统的基础看起,对整个系统的安全性和保密性进行评估,并针对性的进行防护。其次,我们尽量不要针对原有的内部网络进行大规模的修补,要对原有网络自身固有特点进行保持。只有这样才可以尽量减少由于再修复所产生的二次漏洞。第三,系统应该便于操作和维护,同时自动化管理的思路也要保持住。这样可以大量降低人工操作消耗的精力成本。另外多余的附加动作也要尽可能的减少,避免“做多错多”的情况发生,降低误操作几率。第四,在使用系统的时候要选用安全性能比较高的系统实施操作,避免由于基础选择失误导致的漏洞入侵。

2.2网络安全自身的安全策略构建首先是对计算机的网络管理要进行进一步的加深。如果想要保护计算机的信息不受外部力量进行盗窃和损毁,就要从网络管理的最开头进行行动,对计算机上的访问者身份进行核实,对计算机的管理者身份进行确定,同时对计算机相关的网络制度进行明确的完善。在上网之前进行身份的确认,在上网结束之后,对使用信息进行检查和核实,对可能存在网络危害的信息也要进行删除。对于那些已经确定对网络安全造成损害的信息就要进行及时的上报,管理人员则要进行及时的处理。其次是对计算机操作人员的操作进行规范和完善,对计算机信息自身的防卫意识进行增强。首先要对相应的文件保密等级进行确定,计算机的使用人员不能把机密文件传送到互联网上进行传递或者转存,在自身保护好信息安全的前提之下要养成良好的信息保护思路。在进行机密信息使用的情况下要首先检查当前网络的安全情况,确保当前没有木马和漏洞的情况下进行机密文件的使用。在对这些信息的操作过程当中,要对操作的环境进行保护和净化,对和操作无关的网络窗口或者软件进行关闭处理,并启用安全可靠的杀毒软件进行处理。在信息传送处理完毕之后,要针对病毒进行一次彻底的查杀。在确定环境没有任何问题的情况下就可以对信息进行加密储存处理了。第三点,要对信息安全管理制度进行不断的修正和完善。

各类杀毒辅助措施什么的都是属于治标不治本的措施,真正的源头还是要在于制度的严密。要想对计算机信息的安全进行更加有效的保护,就要保证管理制度的建立严密化和体制化,对计算机的安全防范系统进行完善和规范处理,防止非许可用户对系统的非法操作和进入,同时要保证计算机系统的正常安全运行。在这其中尤其要注意的问题是,计算机的外部输入设备以及计算机网线输出输入的部分要进行保护,对计算机的整体运行环境状态和计算机运行的条件进行定期的整理和检查,对于发现的问题要进行及时的处理和进行有效的解决,确保计算机的数据库安全问题及时处理。计算机的电磁泄露的问题是一定要解决的,在此基础上还要进行内部信息的安全防护问题,对网络信息进行高等级的加密技术实践,对资料也要进行高端的保密处理思路构建。只有这样才能在保证计算机信息高效运行的同时对网络安全管理进行提升。第四点,要对计算机运行系统进行合理和安全的设计。计算机的高效安全性的具象化表现就是一个安全的系统。如果对计算机的运行系统进行合理的优化和改善,确保计算机自身的科学性和保密性,通过非单一分段的处理方式进行信息的高效处理,同时通过物理分段和逻辑分段的方式进行局域网的控制和安全防范。对计算机的防火墙建设进行增强,权限控制的方面也要进行优化,只有这样才能保证计算机整体的安全。

3结论

信息安全技术论文篇3

在利益的驱使下,部分不法分子企图通过不合法的网络系统攻击方式对网络通信进行人为的攻击从而获取大量的网络资源。这些“黑客”的攻击不仅出现在商业管理终端等能够获取大量经济利益的领域,甚至还可能出现在个人的计算机中获取个体用户的信息,给用户的信息安全造成重大隐患。应该客观认识的是,我国网络通信在人们生活水平不断提升及通信方式变革的背景下发展速度一日千里,但是作为保障的信息安全维护工作却与网络通信的发展现状存在较大差距。再加上网络通信管理部门对于网络通信信息安全认识不足、网络通信管理制度不健全等问题也加剧了网络通信信息安全隐患,甚至给整个互联网通信系统带来安全隐患,给不法分子以利用的机会。正是基于当前我国网络通信中信息安全的严峻现状及在这一过程中所出现问题的原因,笔者认为,不断加强网络通信技术革新与网络通信制度建设,充分保障网络通信信息安全是时展的必然要求。

2保障网络通信信息安全的途径

2.1充分保障用户IP地址

由于黑客对用户网络通信的侵入与攻击大都是以获取用户IP地址为目的的,因此,充分保障用户的IP地址安全是保护用户网络通信安全的重要途径。用户在使用互联网时也要特别注意对自身IP地址的保护,通过对网络交换机的严格控制,切断用户IP地址通过交换机信息树状网络结构传递被透露的路径;通过对路由器进行有效的隔离控制,经常关注路由器中的访问地址,对非法访问进行有效切断。

2.2完善信息传递与储存的秘密性

信息传递与信息储存的两个过程是当前给网络通信信息安全造成隐患的两个主要途径,在网络信息的存储与传递过程中,黑客可能会对信息进行监听、盗用、恶意篡改、拦截等活动以达到其不可告人目的的需求。这就要求用户在使用网络通信技术时要对网络信息的传递与储存环节尽量进行加密处理,保证密码的多元化与复杂性能够有效甚至从根本上解决信息在传递与储存环节被黑客攻击利用的威胁。当前在网络通信过程中用户可以选择自身合适的加密方式对自身的信息进行加密处理,而网络维护工作者也要根据实际情况加强对信息的加密设置。

2.3完善用户身份验证

对用户的身份进行有效的验证是保障网络通信信息安全的另一条重要途径。在进行网络通信之前对用户身份进行严格验证,确保是本人操作从而对用户的私人信息进行充分有效的保护。当前,用户的身份验证主要是通过用户名与密码的“一对一”配对实现的,只有二者配对成功才能获得通信权限,这种传统的验证方法能够满意一般的通信安全需求,但是在网络通信技术发展速度不断加快的背景下,传统的身份验证方法需要新的变化,诸如借助安全令牌、指纹检测、视网膜检测等具有较高安全性的方法进一步提升网络通信信息安全水平。此外,在保障网络通信信息安全的过程中还可以通过完善防火墙设置,增强对数据源及访问地址恶意更改的监测与控制,从源头上屏蔽来自外部网络对用户个人信息的窃取以及对计算机的攻击。加强对杀毒软件的学习与使用,定期对电脑进行安全监测,从而确保用户自身的信息安全。

3结语

信息安全技术论文篇4

当前,在煤矿开采过程存在着诸多安全威胁因素,虽然企业增加了安全资金的投入,但是煤矿事故仍是不断发生,依然面临着严峻的安全管理问题,主要表现如下:

1.1经验式的安全管理模式

当前,在我国的煤矿安全管理过程中仍是延续着经验式的安全管理模式,也就是说以经验教训为根据,特别是受到资金缺乏的影响,煤矿的安全监督设备非常落后,缺少专业的技术人才,因此不能够及时控制发生的安全技术问题。

1.2缺乏预防为主的方针政策

在国家政策的支持下,煤矿生产的安全管理和控制受到了大多数煤矿企业的高度重视,并为了安全控制设立了专项资金,购买了高科技的安全设备,聘请专业的技术人员,并安装了安全管理的监测系统,不断控制着煤矿企业的安全生产。 但是从本质上来讲,这种管理措施只能从表面上来实现企业的生产目标,缺乏一个完整的管理体系。比如说,当前的煤矿安全监控模式还只是运用于煤矿的生产过程,对于一些安全问题还只是事后控制。由于煤矿安全问题的产生与工作人员的心理、情绪和所处环境等多方面有关,但是对安全生产的问题进行研究和分析的时候,管理人员还只是从单方面因素考虑问题的发生,缺少全面的考虑。由此可以看出安全生产管理的“预防为主,防治结合”的方针还只是一种口号,并没有得到落实。

2.煤矿安全管理和控制中的信息技术应用

在煤矿的安全管理过程中,信息技术应用于设备、人才和技术管理的方方面面,并且发挥着重要的作用。目前,我国的煤矿安全管理正朝着动态化的网络管理过渡,其监控的信息化管理水平也在不断完善和优化。下面本文将从矿井的考勤管理、专家的智能管理和矿井检测管理三个方面来分析信息技术在煤矿安全管理中的应用。

2.1矿井考勤管理中的应用

当前,将现代化的信息技术应用于矿井的考勤管理中主要是为了实行工作人员的考核管理,一般先是要选择适合的考勤地点,之后在考勤机中连接上信息化的网络系统,并和通讯线路中的矿井管理计算机的主机相连接,实现管理中心对于矿井安全考勤情况的实时监控。一般,在矿井的考勤管理中主要有两种系统,一是卡片安全考勤系统,主要是运用金属卡片来进行打卡,实现考勤的记录;二是井下安全考勤系统,这是要借助矿井人员矿井灯灯头来实现考勤的记录。

2.2专家智能化管理中的应用

目前,专家智能管理是信息化技术在煤矿的安全管理中的重要应用,并受到了研究专家的高度重视。专家智能管理作为一种高层次的信息化系统,由专家的智能决策和专家信息化的数据库组成,从而实现煤矿企业安全管理的系统管理。在这个系统中,数据库是信息技术在安全管理的基础,而智能决策是煤矿安全管理和控制的重中之重,并有效的体现着信息化的管理。

2.3煤矿矿井监测管理中的应用

除了上面所提到的考勤管理、专家的智能管理之外,煤矿矿井的监测管理是当前信息技术在煤矿安全管理和控制中最普遍的应用,主要是对矿井下的通风、矿压和瓦斯情况进行实时监测,从而及时发现煤生产过程中的安全问题。

2.3.1通风监测管理

通风是保证矿井安全的主要措施,因此煤矿安全管理过程中的通风监测系统主要是由传感器、井下站点、传输设备和地面控制中心组成,通过利用计算机的仿真功能和通风装置的模拟技术来提高矿井通风系统的安全系数,从而保证矿井下面一旦发生安全事故,工作人员可以通过通风监测管理系统来调整矿井下面的风向和风速,及时避免安全事故的发生。

2.3.2矿压监测管理

矿井的矿压监测系统有计算机、传感器和传输线路三个部分组成,其中传感器与各个站点相连接,并将矿井下面的压力通过通讯设备传输到计算机内,然后计算机对接收到的压力信息进行计算分析,如果矿压超出了所限制的压值,计算机就会发出预警信息来提示工作人员,在工作人员的调解下实现煤矿的安全生产。

2.3.3瓦斯监测管理

我们都知道,造成煤矿安全事故发生的主要因素就是瓦斯,因此加强对于井下瓦斯的实时监控是十分必要的。当前的瓦斯监测管理系统主要是由传感器,地下站点,传输设备和控制中心组成,通过及时对井下瓦斯含量信息的采集和分析,从而保证井下作业的安全。一旦煤矿下的瓦斯含量超过了限制的数据,那么计算机就会发出警报并将采取一系列的措施来降低瓦斯含量。

3.结束语

信息安全技术论文篇5

1.1提高对网络信息安全的重视度

首先,维护网络信息安全是需要所有使用网络信息技术的人员共同承担的责任。网络信息安全得到了保障,才能够使存储的信息不被破坏,减少日常工作与生活中出现不必要的麻烦。其次,提高对网络信息安全的重视度是国家经济建设的重要内容。在一些国家直属机关,做好国家机密信息的保护是减少敌对势力入侵的前提,更是维护国家尊严的体现。

1.1.1开展必要的保密教育工作相关部门要针对上述出现的信息泄露等问题定期对人员进行培训教育,不断提高人员的保密安全观念与意识,使其具有保密自觉性。还要定期开展科学性强、有教育意义的宣传活动,对国内典型的信息外泄事件进行分析,结合具体的信息安全保密方法,提高人们对网络信息安全的关注度。

1.1.2不断对技术进行研究与开发随着现代科技的飞速发展,应用在网络信息安全保障中的技术要能够不断进行更新,借助现代化手段对网络安全技术进行改进与创新。要将研究出来网络信息安全技术应用到网络系统中,使其从形式转变为方法,真正发挥其在整个网络系统中的重要作用。

1.2网络安全保障措施

1.2.1采用先进技术支持网络安全关系到每一个单位的发展与经营,为此,要在技术上做好监管,其网络性能要从内置软件到传输硬件等多个方面进行加强,运用先进的技术手段落实各项操作。通常来说,防火墙技术加密处理是最常见的应用方法,能够为整个系统网络提供必要的技术支持。

1.2.2保障系统稳定运行要能够从多个角度分析网络安全,必要时对系统稳定性进行检测,对整个网络系统进行维护与创新,确保整个网络系统各项程序能够安全运行。还要对系统冗余进行防护,在分析多个角度的运行安全效果以后,提高网络安全运用水平。做好防火墙的技术加密处理,从而为系统提供一个安全、稳定的平台。

1.2.3重视外部网络可靠性外部网络能够为企业提供必要、稳定的系统支持,这个方面的安全问题是不容小觑的,无论是外部还是内部都能够体现出外网的时效性与稳定性。为此,要能够适当的将外网的故障降到最低,并要提供连续性的服务。

1.2.4重视开放性监督一般来说,网络安全系统的开放程度非常强,正是因为这种开放性,在网络中加强对其的监督非常有必要,在数据传输中,其安全性也能够有效体现出来。

1.3系统硬件及软件上的保障对策

计算机一般都是以CPU为主进行设置的,其设置标准是33位。为此,其服务器具有非常强的稳定性,随着科技进步,当前的CPU已经扩充到了65位,其有效处理器最高能够达到百分之七十,如果内存增大,内部配置量也会随之增加。由此,借助硬件设备的改进提高网络安全性能是非常有效的。软件技术对网络信息安全也有非常重要的保障作用,因为硬件系统在可靠性与安全性上有非常强大的处理功能,能够为软件性能创造足够的空间。比如,可以将槽位进行扩充,这样能够使计算机的信息存储能力增强,还可以在网络系统的外部增添一些功能全面的辅助设备,这些软硬件设备共同运行更能够保障系统安全运行。此外,在信息安全保障方面,还要做好日常保密管理工作,要对网站进行定期维护检测,定期对存在的系统垃圾进行删除,使系统的运行能够更加轻松,更有效的防止病毒入侵。

2结语

信息安全技术论文篇6

1研究背景理论意义

网络通信的安全极为重要,早年大家是通过对网络信息的加密处理来保护信息的安全,但是随着计算机技术的不断发展破译技术已经很成熟,早年用密文加密对手段已经没有办法保证信息的安全,要知道信息一旦被破译有可能不仅仅是财产损失,很多个人信息也会无法受到保护,由此就产生了信息的隐蔽方法。

1.1隐蔽通信技术在国内外的现状与发展趋势

信息隐蔽技术是通过对信息进行处理然后通过信道进行信息的传送,就是通过载体把信息变为隐蔽信息载体。目前的隐蔽通本文由论文联盟收集整理信技术研究还是基于数字认证安全和版权的认证,另一方面就是对信息的加密。早在上世纪80年代美国就信息安全问题下达过信息安全指令,而我国在1999年也下达了相同的指令,学者表示通过网络数据流来隐蔽通信技术是可以实施的,隐蔽通信技术也就此成为了研究热议的话题。

1.2网络流隐蔽通信技术的优势

网络数据不是静态的而是动态的,从出现到消失人们都难以捕捉,很多黑客也无法拦截到准确的信息,这是网络数据的优势之一,可以利用其动态的特性。

网络世界报传送的信息量是十分巨大的,每分每秒都有数以万计的网络数据包在传送,利用网络数据包来隐蔽通信技术很可行,它有自身独特的特性和优势,可以保护信息安全。

1.3隐蔽通信技术存在的问题和研究目的

传统的隐蔽通信技术很容易被检测器检测出来,只有对协议进行分析就很容易发现隐蔽信道,所以传统的隐蔽通信技术隐藏能力低。通过算法可以估计信道内信息传输量,传统的信息隐蔽技术通过数据包头可以隐蔽的信息量很少,所以隐蔽通信技术还存在信息容量小的问题。而我们研究的目的就是为了提高信息的存储量,提升信息容量的算法就是当务之急,并且研究目的也在于提高网络流对信息通讯的隐蔽性。

2隐蔽通信信道的探究

2.1时间信道的报文延迟

在tic通道中,传递符号“0”的时间为si0,传递符号“1”的时间为si1。下面我们分别从信道容量和平均传递时间两方面讨论影响信息传送的因素。在实际网络中,报文的延迟时间是变化的,从而导致了同一报文发送间隔会对应多种可能的报文到达间隔。对一发送间隔而言,到达时间间隔将分布在以该发送间隔为中心一段区域内。到达间隔分布越集中,解码中的误码率越低,信道容量就越大。

2.2隐蔽信道存在的必要条件

隐蔽信道是隐蔽在网络通信下的另一种通信方式,它

的存在就是问了实现隐蔽通信。隐蔽信道是可行的,从信息理论角度,信息的输出和输入是有着必然的联系,隐蔽信道从正常的输入端输入,隐蔽信息的接收方从正常的信道接收这样就可以实现信息的隐蔽,其中必须具备以下的条件;(1)传送放和接收方的共享资源属性和权限必须相同;(2)必须能够控制传送方和接收方之间的通信,能够调节传输的顺序;(3)必须满足时间特性双方都参考一个时钟。网络时间信道可以作为载体把传送方和接收方联系起来,传送者改变报文时间特性接收者可以第一时间检查出被改变的时间报文对其进行解读。

2.3隐蔽时间信道特性分析

计算机网络中传输的相邻报文往往是不在相同的网络环境下,所以在网络传送的时间上是有差别的,根据相邻报文的时间差来接收隐蔽的通信信息是隐蔽信息技术的有效途径之一,但是相邻报文的传送存在一定的误码率,所以要最大限度的提升信息容量,隐蔽信息技术必须提高对网络环境的抗干扰能力。信息隐藏算法中主要有两种算法,其中有空间域算法,其中最具代表性的就是lsb算法。对于扩展时间信道的容量我们必须加强对算法的研究。

2.4信息隐藏技术对现代的意义

信息安全技术论文篇7

关键词:认识论 信息安全 理论基础 方法论 课程体系

中图分类号:TP393.03 文献标识码:A 文章编号:1007-3973(2012)012-153-03

1引言

2011年9月20日,国务院《关于加快培育和发展战略性新兴产业的决定》,明确将新一代信息技术产业列为“十二五”规划的新兴产业首位,未来发展空间值得期待。信息安全是国家安全战略的重要组成部分,设置面向市场需求的新兴技术和保障政府、军队、银行、电网、信息服务平台的网络安全技术必修课程,符合高新产业技术的市场需求和教育法规,以其为高新产业迅速发展和控制网络空间安全培养更多的高素质技能型人才。

信息安全学科是数学、物理、生物、通信、电子、计算机、法律、教育和管理等学科交叉融合而形成的一门新型学科。它与这些学科既有紧密的联系,又有本质的不同。信息安全学科已经形成了自己的内涵、理论、技术和应用,并服务于信息社会,从而构成一个独立的学科。本文从认识论的角度,探索信息安全学科的一个重要分支网络安全的课程体系内涵。

认识论,认识是实践基础上主体对客体的能动反映;人作为认识的主体,首先在于人是实践的主体;知识、技术作为认识的客体,首先在于它们是主体能动的实践活动的客体,应该从主体的感性的实践活动去理解,从主体的主观能动方面去理解;实践是认识的直接来源,认识只有在实践的基础上才能发展。人类认识事物的一般规律是从简单到复杂、从具体到抽象、从特殊到一般。

认识信息安全学科,必须遵循认识规律、专业规律。到目前为止,有关信息安全的学科体系和人才培养缤纷凌乱。在此,笔者以武汉大学空天信息安全与可信计算教育部重点实验室研究体系为基础,探讨网络安全的课程体系,以其为课程建设抛砖引玉。

2信息安全的学科体系

信息安全学科是研究信息获取、信息存储、信息传输和信息处理领域中信息安全保障问题的一门新兴学科。

2.1信息安全的理论基础

信息安全学科所涉及的主要研究内容包括:新型密码体制研究、密码编码与密码分析、信息安全风险评估、信息安全管理、入侵检测、灾难备份和应急响应、操作系统安全、数据库安全、身份认证与访问控制、协议安全、可信网络连接、信息隐藏与检测、内容识别与过滤、信息对抗理论、信息对抗技术,以及信息安全工程等。

网络安全以控制论和系统论为其理论基础,通过入侵检测、数据加密等技术实现安全威胁的识别和数据的安全传输,防止非法篡改和泄露保密信息。网络安全的基本思想是在网络的各个范围和层次内采取防护措施,以便检测和发现各种网络攻击威胁,并采取相应的响应措施,确保网络环境的数据安全。网络安全研究网络攻击威胁、网络防御理论、网络安全理论和网络安全工程等。

2.2信息安全的方法论基础

信息安全学科有自己的方法论,既包含分而治之的传统方法论,又包含综合治理的系统工程方法论,而且将这两者有机地融合为一体。具体概括为,理论分析、实验验证、技术实现、逆向分析四个核心内容,这四者既可以独立运用,也可以相互结合,指导解决信息安全问题,推动信息安全学科发展。其中的逆向分析是信息安全学科所特有的方法论。

3现代通信网的技术体系

现代通信网是一个多种异构网络技术融合的综合体系,本文只讨论计算机网络、移动互联网、射频识别网络、无线传感器网络。

3.1计算机网络

以Internet为代表的计算机网络实现了物理世界与信息世界的互联,指明了下一代网络应用的发展趋势。Cisco研究表明,下一代网络(Next Generation Network)基于IP,支持语音、数据、视频和多媒体的统一通信,充分整合面向行业的垂直应用,亦称为IP-NGN。具体地说,就是把社区、企业、机关、医院、交通、航空等元素互联起来,形成一个休闲、工作、学习、娱乐的虚拟社区。计算机网络是一种由多种异构平台组成的多样化技术结构体系,在这个平台中,设备构成主要体现在感知网络、交换路由、服务提供和信息安全等四个方面。

3.2移动互联网

移动互联网是将移动通信和互联网结合起来,以宽带IP为技术核心的,可同时提供话音、传真、数据、图像、多媒体等高品质电信服务的新一代开放的电信基础网络,短消息是移动互联网最早提供的服务。第三代移动通信技术简称3G,是指支持高速数据传输的蜂窝移动通信技术;3G能够在全球范围内更好地实现无线漫游,提供网页浏览、电话会议、电子商务、音乐、视频等多种信息服务,3G必须支持不同的数据传输速度,可根据室内、室外和移动环境中不同应用的需求,分别支持不同的速率。

3.3射频识别网络

RFID系统包括三部分:标签(RFID tags)、阅读器(tag reader)和企业系统。标签是一个微芯片附属于天线系统,芯片包含存储器和逻辑电路,接受和发送阅读器的数据;天线接受和回射阅读器的同频信号;标签作为专用鉴别器,可以应用到一定区域内任何对象(人、动物和物体等),代表对象的电子身份。阅读器发送同频信号触发标签通信,标签发送身份信息给阅读器,完成一次查询操作。企业系统是阅读器连接的计算机信息系统,阅读器提交身份信息由企业系统存储。RFID系统通常用于实时监控对象,可以实现物理世界到虚拟世界的映像。

3.4无线传感器网络

无线传感器网络是由大量静止或移动的传感器节点,以多跳路由和自组织方式构成的无线感知通信网络,其目的是同步地感知、采集、处理和传输网络覆盖地理区域内感知对象的监测信息,并报告给用户。每一个节点具有感知、计算、路由三种功能,某节点感知监测对象的数据,通过其它节点路由到汇聚节点,经其它网络发送给用户。RFID系统和无线传感器网络合作,可以很好的记录物体的状态(位置、温度、位移),加深对环境的认知,扮演物理世界与数字世界的桥梁。

4网络安全的课程体系

4.1计算机网络安全

计算机网络安全主要依靠防火墙技术、虚拟专用网(VPN)技术和公钥基础设施(PKI)。

(1)防火墙技术。防火墙技术原型采用了包过滤技术,通过检查数据流中每个数据包的源地址、目的地址、所用的端口号、协议状态或它们的组合来确定是否允许该数据包通过。在网络层上,防火墙根据IP地址和端口号过滤进出的数据包;在应用层上检查数据包的内容,查看这些内容是否能符合企业网络的安全规则,并且允许受信任的客户机和不受信任的主机建立直接连接,依靠某种算法来识别进出的应用层数据。

(2)虚拟专用网。虚拟专用网是指在一个公共IP网络平台上通过隧道以及加密技术保证专用数据的网络安全性。VPN是一种以可靠加密方法来保证传输安全的技术。在智能电网中使用VPN技术,可以在不可信网络上提供一条安全、专用的通道或隧道。各种隧道协议,包括网络协议安全(IPSec)、点对点隧道协议(PPTP)和二层隧道协议(L2TP)都可以与认证协议一起使用。

(3)公钥基础设施。公钥基础设施能够为所有网络应用提供加密和数字签名等密码服务及所必需的密钥和证书管理体系。PKI可以为不同的用户按不同安全需求提供多种安全服务,主要包括认证、数据完整性、数据保密性、不可否认性、公正和时间戳等服务。

4.2移动互联网安全

在移动互联网环境下,由TCP/IP协议族脆弱性、终端操作系统安全漏洞、攻击技术普及等缺陷所导致的传统互联网环境中的安全问题依然存在。

(1)手机病毒。手机病毒是具有攻击性、破坏性的恶意软件代码,一般利用短信、微博、微信、@mail、WAP网站等方式在无线通信网络内传播;同时可利用蓝牙、wifi等方式在智能手机间传播。随着移动智能终端的普及和统一的操作系统平台,手机病毒的传播和爆发会泄露用户空间隐私、时间隐私等危害,并对移动通信网络的安全运行、维护管理和支撑业务造成一定威胁。

(2)隐私信息泄露。移动设备的隐私信息防泄露主要包括三类技术:控制类技术,设置用户的管理权限,集中控制和管理数据中心,实现对关键数据的加密保护和保密传输,并定期审计和检查权限日志,防止隐私数据的非法外泄。加密类技术,操作系统的文件系统加密技术,磁盘设备加密技术,安全芯片加密技术和通信网络的密钥预分发管理技术。过滤类技术,在内网和外网的边界出口,安装协议数据包过滤设备,可以分析通信网络协议HTTP、POP3、FTP、即时通讯的数据包,并对数据包内容分析和过滤隐私信息。

(3)无线局域网安全。无线局域网安全标准主要是IEEE制定的802.11n标准和西安电子科技大学制定的WAPI标准。802.11n采用基于密钥共享的双向身份认证,定义了WPA2/TKIP加密算法;WAPI采用基于数字证书的双向身份认证,定义了我国的首个商用SMS4加密算法。两项标准都要解决用户到AP无线接入的认证和加密问题,中国电信无线局域网是在用户接入AP后进行Web认证,验证用户实体身份。两项标准已在现有的无线局域网和移动智能互联网终端得到实施,并且应用广泛。

4.3射频识别网络安全

由于RFID的成本有严格的限制,因此对安全算法运行的效率要求比较高。目前有效的RFID的认证方式之一是由Hopper和Blum提出的HB协议以及与其相关的一系列改进的协议。HB协议需要RFID和标签进行多轮挑战——应答交互,最终以正确概率判断RFID的合法性,所以这一协议还不能商用。

4.4无线传感器网络安全

无线传感器网络中最常用到的是ZigBee技术。ZigBee技术的物理层和媒体访问控制层(MAC)基于IEEE 802.15.4,网络层和应用层则由ZigBee联盟定义。ZigBee协议在MAC层、网络层和应用层都有安全措施。MAC层使用ABE算法和完整性验证码确保单跳帧的机密性和完整性;而网络层使用帧计数器防止重放攻击,并处理多跳帧;应用层则负责建立安全连接和密钥管理。ZigBee协议在密钥预分发管理中有3种基本密钥,分别是主密钥、链接密钥和网络密钥。主密钥在设备出厂时由公司缺省安装。链接密钥在个域网络(PAN)中被两个设备直接共享,可以通过主密钥建立,也可以在出厂时由公司缺省安装。网络密钥通过CA信任中心配置,也可以在出厂时缺省安装。链接密钥、网络密钥需要循环更新。

5结束语

网络安全技术是一个与时代科技发展同步的新兴领域,这就决定了其课程体系必须嵌入一些无线局域网安全、无线传感器网络安全、射频标签网络安全、云计算安全等新兴技术。因此,在规划其教学内容时,要以学生掌握网络安全技能目标为基础,以当代大学生的认识规律为起点,以现代多媒体教学方法为手段,设计出符合市场需求的、青少年认识规律的、与时代同步的课程体系,才能培养出面向新兴产业发展所需的高素质技能型专门人才。

参考文献:

[1] 陈先达.马克思哲学原理[M].北京:中国人民大学出版社,2010.

[2] 张焕国,赵波,等.可信计算[M].武汉:武汉大学出版社,2011.

[3] Luigi Atzori,Antonio Iera,Giacomo Morabito.The Internet of Things:A survey[J].Computer Networks 54 (2010):2787-2805.

[4] Debasis Bandyopadhyay,Jaydip Sen.Internet of Things:Applications and Challenges in Technology and Standardization[J].Wireless Pers Commun(2011)58:49-69.

[5] 沈昌祥,张焕国,冯登国.等.信息安全综述[J].中国科学(E辑),2007,37(2):129-150.

信息安全技术论文篇8

关键词:计算机网络安全;教学手段;交互式教学

中图分类号:G642.0 文献标志码:A 文章编号:1674-9324(2014)04-0200-02

随着国际一体化的快速推进,信息技术在社会和经济发展中的地位越来越重要,信息安全成为关系到信息技术能否成功得到应用的一个关键因素。培养掌握高级信息安全高级人才已成为我国信息化建设的关键。

一、国内外现状

关于信息安全的教材,国内外有很多,比如由机械工业出版社出版的《网络与信息安全教程》,清华大学出版社出版的《信息系统的安全与保密》及William Stallings著的由电子工业出版社出版的《密码学与网络安全》。这些教材一般都是基于密码学基础,介绍基础的相关网络安全知识和基本原理,比如计算机网络安全的基本概念和技术、数据加密和认证原理技术、入侵与病毒、防火墙原理和技术等内容,比较适合本科生使用。但是随着信息技术及网络技术的快速发展,网络安全涉及的内容也越来越多,技术难度也越来越大,比如可信计算、无线网络安全、信息隐藏和数字水印技术及组播安全等理论和模型,而目前国内外还没有合适的教材涉及以上内容,适合研究生层次的教学。以上这些理论和技术目前只能在相关科研论文或其他文献中查到,这对我校计算机学院所开设的研究生学位课《高级计算机网络安全》的教学极不方便,也影响了同学们的学习。

二、课程内容的探索

本文作者从2006年开始,已经连续8年承担计算机学院《高级计算机网络安全》课程的教学,具有丰富的教课经验,并已积累了大量的教学素材。很多专家和学者也对信息安全和研究生教学进行了探讨和思考。考虑到当前信息安全的多个热点领域和发展方向,该课程内容从可信计算TCG和可信网络TNG开始,深入分析当前信息安全领域的现状和存在的问题,引出现代信息技术所涉及的信息安全的各种理论和相关技术,包括无线网络安全、信息隐藏和数字水印技术、网络流量分析、盲签名/群签名、病毒传播模型及云计算安全等。同时,为了加强学生的理论理解,在课程教学中融合一定的实例和案例分析,力求做到理论和实际相结合,提高学生的动手能力;同时对涉及领域的研究动向进行全面的综述,培养学生的研究能力和创新能力。

三、教学手段的探索

本课程教学最初几年,主要采用教师课堂讲授的方式。但由于课程涉及内容广,难度大,大部分学生有畏难情绪,教学效果并不好。通过和研究生多次交流,并不断总结经验,作者认识到:为了激发学生的学习兴趣、提高学生的学习热情,调动学生的积极性、增强学生的参与度是该课程教学效果的重要手段。近五年来,通过对该课程教学手段的不断改进和完善,慢慢总结出以下有效的教学手段,这些教学手段取得了非常好的教学效果,也得到了学生的好评。

1.基础知识介绍。我校计算机学院本科阶段,开设了《信息安全数学基础》、《密码学与安全协议》、《网络攻防》等课程,为我校毕业的研究生了解、掌握信息安全的基础知识。但我校其他研究生来自全国各高校,有的同学没有修读信息安全相关课程。为了使同学对信息安全基础知识有一个基本了解,在课程开始会利用4个课时对信息安全基础理论和技术做介绍,为后面的专题打好基础。

2.专题介绍及小组选题。信息安全技术发展日新月异,课程教师会总结当前计算机网络安全前沿较新的、较系统的、具有代表性的十多个研究方向和研究进展,并做简单介绍。教师会根据每个学生的研究方向及兴趣爱好将同学分为十多个小组,每个小组4~8名学生,包括一名组长。每个小组选取一个专题。

3.小组学习和讨论。在一定时间内,由组长负责组织小组成员对所选专题进行调研、学习和讨论,要求每个成员了解掌握专题主要内容,包括涉及的关键问题、模型、算法及系统实现等四个主要方面。对调研、学习过程中遇到的难题,如经过小组讨论还无法理解,可和教师沟通,得到教师的指导。最后,小组要按规范制作PPT,并发给教师审核。教师给出修改意见,小组再完善修改,直至定稿。这个过程锻炼了研究生的调研、学习和合作沟通能力。通过这个阶段,小组成员对所负责专题有了较深刻的理解,并对小组成员进入导师实验室,对他们开展进一步研究大有裨益。

4.课堂报告。每个小组将根据教师安排,在课堂汇报所负责专题的内容。为了保证每个小组成员积极参与小组学习和讨论,教师在上课时临时指定上台报告的学生,报告学生表现会作为其个人及其小组成员平时成绩的重要依据。在报告过程中,教师和其他小组同学可以随时就相关问题提问,有时对某一个复杂问题进行深入探讨。因为是学生上台报告,并且同学们可以随时参与讨论,课堂气氛非常活跃,大大增强了该课程的教学效果。

5.课程考核。虽然每个小组在他们负责的专题上投入了很多时间和精力,但该课程的主要目标是每个学生需要了解各个小组报告的专题内容。课程讲解、讨论结束后,所有同学还要参加最后的闭卷考试,考试内容来源于每个小组报告的内容。这样,在每个小组课题报告时,其他小组成员还要认真听讲并积极参与讨论。每个同学在课题上的表现和积极性也将作为该学生平时成绩的一部分。

四、小结

本论文讨论的《高级计算机网络安全》的教学模式和教学方法具有一定新意,主要体现在以下几方面。

1.国内外关于高级计算机网络安全专题的教材还没有,本课程对当前计算机网络安全前沿研究方向进行系统化总结。本课程主要内容既可作为研究生学习当前计算机网络安全领域较新和较成熟的科研成果,也可作为课题研究的参考。

2.本课程涉及的内容较全面,包括可信计算TCG和可信网络TNG、无线网络安全、信息隐藏和数字水印技术、网络流量分析、盲签名/群签名、病毒传播模型以及云计算安全等理论和模型。

3.为了加强学生对相关理论的理解,本课程包含一定的实例和案例分析,力求做到理论和实际相结合,提高学生的动手能力。

4.教学相长,通过小组合作和课堂讨论,引导学生深入研究某一专题,培养学生的团队合作能力和研究能力,增强同学学习的主动性和积极性。此外,还通过网上交流及讲座论坛等形式开展交互式教学。

参考文献:

[1]马建峰,李风华.信息安全学科建设与人才培养现状、问题与对策[J].计算机教育,2005,(1).

[2]王海晖,谭云松,伍庆华,黄文芝.高等院校信息安全专业人才培养模式的研究[J].现代教育科学:高教研究,2006,(5).

[3]景静姝,王玉琨,刘鉴汶.高等院校研究生课程教学改革问题探讨[J].理论导刊,2007,(5):97-99.

信息安全技术论文篇9

r> 中图分类号:G642 文献标志码:B 文章编号:1674-9324(2012)09-0114-02

信息安全专业是一门新兴的交叉学科,涉及计算机及网络安全的各个方面,是一个直接面向工程、面向应用的专业领域。该专业的培养目标是掌握信息安全领域的专业知识及专业技能,具有良好专业素养,能够理论联系实际,可以从事计算机、通信、电子商务、电子政务、电子金融等领域的信息安全高级专门人才。自2001年武汉大学计算机学院新开设了信息安全专业开始,信息安全专业已经发展了十年。经过近些年来的发展,已具有一定的规模。但是由于信息安全专业发展的时间较短,教学体系尚不成熟,许多问题,诸如专业建设、师资队伍建设、教材和课程建设等,尚在研究、摸索阶段。而且,由于各个高校的特色专业各不相同,因此在进行信息安全专业建设时侧重点会有所不同。因此,研究主要从学科设置、专业课程设置、实践教学环节和教学方法改革等几个方面进行。

一、信息安全专业特点

信息安全是一个涉及面相当广泛的领域,而且其内涵在随着信息应用的范围不断扩大。归纳起来,信息安全专业具有如下几方面的特点:多学科交叉。涉及到计算机、通信、电子、数学、生物、法律、管理等多个学科;理论联系实际。能够把掌握的理论知识熟练、灵活地应用到实际问题中;专业素养高。信息安全专业的学生不仅要有专业知识,而且要有法律法规等方面的素养。这样才可能到一些很重要的部门承担信息安全工作;系统工程。鉴于“七分管理,三分技术”的木桶原则,绝不可忽视法律、管理、教育的作用;整体性和底层性的特点。从整体、底层硬件方面系统采取措施才能比较有效地解决信息安全问题。

二、教学体系建设

1.学科设置。信息安全的内涵随着信息技术的发展在不断的延伸,从最初的仅对信息进行保密(保密性)发展到防止信息被篡改(完整性)、可用性和抗抵赖性,从而涉及到攻、防、测、控、管、评等多方面的基础理论和实施技术。所以,信息安全专业的学科设置也随着其研究重点和应用领域的不同而不同。目前,在学科设置方面,信息安全仅仅是高校自设的二级学科。大多数高校根据自身的特点将信息安全设置在计算机科学与技术或者信息与通信工程的二级学科。设置在计算机科学与技术学科之下的,以计算机和网络知识为重点;而设在信息与通信工程学科之下的,一般是以通信和密码学作为教学的重点。也有一些高校将信息安全作为数学学科下的二级学科,以数学、物理等基础知识为其侧重点;有的高校把信息安全专业办在安全工程系,以安全为教学内容的重点。例如,西安电子科技大学将信息安全专业设在了信息与通信工程一级学科下,充分利用西安电子科技大学的特色专业发展信息安全专业,培养通信保密方面的专业人才。

2.专业课程设置。在专业课程设置方面,考虑信息安全专业的交叉学科特点,提出信息安全专业课程体系设置要求覆盖的领域知识面宽。美英等国在课程设置方面比较有层次性。有的院校将课程分为两类课程,即基础课程和特色课程。基础课程开设了密码学、操作系统安全、网络安全、系统安全管理与评估、数据库安全、网络攻防技术;特色课程开设了安全编程技术、信息犯罪、网络协议安全性分析、计算机/网络取证、无线网络安全等。而有些院校将课程分为技术、管理、安全三大核心或者是技术、策略、健康和管理四大核心。而在国内,由于信息安全专业作为二级学科开设在不同的一级学科之间,因此课程设置差别很大。如“数字信号处理”“编码理论基础”“随机信号分析”“通信原理”“信息网络基础”等科目则使得信息安全专业培养更倾向于密码学和通信安全;而“计算机网络”“软件工程”“操作系统”“数据库原理”“嵌入式系统”“Windows分析与应用”等科目使信息安全专业培养定位在计算机科学与技术专业之上。许多高校根据自身的传统优势学科,发展相应的信息安全专业。例如,西安电子科技大学将课程设置为基础课程、计算机课程和专业课程。基础课程保持了如数字信号处理、通信原理、随机信号分析、信息论基础等通信专业的基础课程,而专业课程设置了信息安全数学基础、密码学和网络安全技术,同时还在计算机操作系统、计算机网络和数据库等方面设立了一些计算机方面的 课程。这种三类课程体系的设置保证了学生可以从事信息安全、通信、计算机方面的工作,从而更好的适应社会需求,满足学生未来的发展和就业,规避就业风险。中国科学技术大学计算机系由于具有良好的数学和算法分析基础,因此信息安全专业课程包括了“算法设计与分析”“组合数学”“网络计算和高效算法”“计算数论”和“计算机数学”等基

础性的课程。这些课程很好地促进了学生学习密码学、入侵检测、信息论等专业课程,而且对学生的进一步深造奠定了很好的基础。上海电力学院结合自己特色明显的电力专业,在设置课程体系时以计算机科学技术为主,同时兼顾电力信息技术、电子、通信、数学、物理、电力信息网等课程。

3.实践教学环节。在信息安全本科专业人才培养中,一定要强调理论与实践的结合。因此不仅要有合理完备的理论课程体系,还需要建立良好的实践教学环节,帮助学生在实践中真正掌握理论知识,掌握基本信息安全技能。在实践教学环节方面,由于信息安全实验大多比较复杂,所需要的计算机设备也较多,而目前的教学条件通常很难满足大量学生并发进行实验。因此,有的高校采用虚拟实验。虚拟实验可以有效减少实验过程中安全事故的发生,这一点对于要频繁进行恶意代码实验的信息安全实验来说至关重要;而有的高效积极建设校外实践教学基地、工程实训项目和毕业实习基地。加强与企事业单位和政府部门的合作,采取共建联合实验室、工程技术研究中心等方式,积极与相关单位建立固定的合作关系;有的高校将信息安全专业实践教学体系按人文社会科学实践、自然科学实践、工程技术实践及综合实践四类规划;有的研究针对信息安全的专业实验设置了基础验证性实验、综合性试验和研究创新型实验。基础验证实验约占总学时的40%,内容与理论课内容相衔接,且相对固定;综合性设计实验要求学生综合运用一门或多门课程的知识,针对特定问题进行设计,提高综合设计能力。 4.教学方法。在教学方法方面,研究针对信息安全专业知识更新快、教材知识相对滞后等特点,改变传统的“注入式”教学方法,提出“参与式”的教学手段。首先提出具体问题,然后推荐一系列参考资料,教师从研究思路和关键问题上给予引导,最后请学生将自己理解和掌握的知识在课堂上进行阐述。这种互动式教学促进了学生学习的主动性,培养了学生分析问题解决问题的能力。例如针对实践性很强的入侵检测技术课程,如果按通常的注入式模式进行教学,学生还是不能建立网络攻防的完整体系。但是参与式教学模式可以让学生在兴趣的驱使下,学到更多他感兴趣的攻防内容,从而在理解和掌握入侵检测系统知识和技术后自主搭建入侵检测系统、进行扫描攻击实验,查看和分析“入侵检测系统”的数据。而针对密码学这种理论性较强的课程,除了基础理论知识的讲解,重点是结合实际应用来进行阐述。例如RSA算法在网上银行,数字证书等方面的应用。还可以通过举例子来吸引学生的注意力。研究者还提出将工程化思想融入课堂教学。教师给出一个需求,并对需求进行分析,引导学生和知识点进行联系;然后结合知识点进行问题设计,最后要求学生选用一种仿真工具进行实现。这个过程可以让学生体会软件工程中的一些系统开发思想,也可以提高学生的综合能力和素质。另外,一些研究者比较强调的是无论使用哪种教学方法都需要通过网络教学平台和学生进行互动交流,只有这样才能更好地做> 文秘站:本科生工作之后从事了信息安全领域的工作,这些工作人员具备计算机和通信方面的专业技能,但是对信息安全缺乏系统全面的认识,进一步的教育有利于他们更好地胜任本职工作。

5.师资队伍建设。信息安全专业虽然与传统计算机、通信、电子有相通之处,但也有其独特的特点和具体要求。所以,信息安全专业的教师要涉及到信息学科的多个领域及物理等基础学科,同时还要了解最新的信息安全技术,关注最新安全动态,当然较强的动手能力也是必备的。因此,信息安全专业教师的在职培训、出国研修是很好的进修途径。另外,可以考虑以区域为纽带,建立信息安全交流平台,实现共享机制,请信息安全方面的大家、名家做一些讲座,培养优秀的信息安全教师。

6.教材建设。目前信息安全方面的教材很多,但是参差不齐。有的教材写的过于专业,重理论、轻实践。和实际结合紧密的典型案例很少,甚至几乎没有。信息安全事件一旦发生,学生无法运用现有知识完整解释安全现象;有的教材操作性很强,但是理论性不够通俗,这样学生还是不能将理论和实践结合起来;另外,由于没有系统、完整的信息安全领域 教材,课程标准之间、教材内容之间重叠现象非常严重。不但与传统课程内容有重叠现象,而且专业课程之间也有明显的重叠现象。例如,网络安全课程中涉及到了入侵检测和病毒方面的介绍,与入侵检测和病毒原理课程相互重叠。又比如在信息系统安全管理与评估中有关于标准的介绍,而在信息安全法律法规中又涵盖了相关内容等。因此,迫切需要有

组织地编写一套系统、完整的信息安全专业教材。教材既有通俗的理论基础,又有操作性,同时包含一些信息安全典型事故分析,这样才能辅助学生掌握专业知识的同时,更好地提高动手能力,促进学生分析问题、解决问题能力的提高。

信息安全专业是一个刚刚起步的新专业,对该专业的教学与实践正处于探索阶段。也正因为如此,各个高校采取的教学方式和方法也不尽相同,体现出了不同的办学思路。他们依照其自身的学科优势和办学格局,对信息安全学科初期发展进行了有益的探索和尝试。本文探讨了信息安全专业的教学体系设置,探讨了设置中应该注意的一些事项及要避免的问题。

参考文献:

[1]杨广明,高晓兴,朱志良,等.高校信息安全专业人才培养的思考[J].北京电子科技学院学报,2006,(1):55-57.

[2]李晖,马建峰.结合学校特色加强信息安全专业建设的几点体会[J].北京电子科技学院学报,2006,(1):3-4.

[3]董理君,宋军,王茂才.信息安全专业实验教学中的若干问题研究[J].计算机教育,2010,(22):142-144.

[4]谭云松,王海晖,伍庆华等.信息安全专业实践教学体系研究[J].高教论坛,2006,(5):82-84.

信息安全技术论文篇10

如何突破基础理论和掌握核心技术?

第一,端正学风,建立起突破基础理论和攻克核心技术难关的氛围和价值导向。

只有突破基础理论,才可能掌握核心技术。基础理论的突破不是一朝一夕能实现的,往往需要二三十年的持续努力才可能达成。当前学术风气浮躁、急功近利、学术腐败等问题,是不符合几十年如一日的科研规律的。我们要重视论文,也要重视实验验证。没有正确的假设,就没有正确的方向;没有正确的方向,就没有正确的思想;没有正确的思想,就没有正确的理论;没有正确的理论,就没有正确的战略。

基础理论的突破和核心技术的掌握,关键靠人才。当前国家科研经费主要用于购买仪器和设备,用于人才激励的很少。软件核心技术突破和基础理论突破是需要仪器设备的,但更需要人才。只有先进设备,没有一流人才,不可能实现核心技术的突破;有一流的人才,即使使用简易的设备,也可能实现核心技术和基础理论的突破,搞成“两弹一星”就是最好的例证。

国家的科研投资应该面向更长远、更基础的研究,避免与企业在短期项目上重复。短期项目往往变成争抢科研经费的根源,只覆盖了个别单位。国家投资的长远研究产出的成果应能够广泛为所有企业借用。

建立重视产生思想、产生理论的学术氛围,建立以价值创造为导向的科研成果评价体系,而不是以论文数量、获奖为导向。这对于突破基础理论和掌握核心技术也是很重要的。

第二,开放是掌握核心技术和解决安全问题的必然之路。

发展和进步需要开放的技术体系和开放的环境,封闭只能越来越落后。在开放中和领先者竞争,才能提升技术能力,只有具备能力才是真正安全的。开放是站在巨人肩膀上实现超越。

中国的高铁突破、核电的竞争力提升,都是建立在全球开放的基础之上的。华为的进步也源自通讯产业的开放性和技术体系的开放性,没有开放就没有华为的今天。

网络安全和信息安全决定于技术能力。技术能力不强、不领先,与先进技术差距大,就无法抵御来自外部的攻击,很容易被攻破和渗透。除非建立一个完全隔离的系统,但网络和信息的价值正在于互联互通和信息流通。成为信息孤岛,也就失去了网络和信息的价值。因此,过度的自我保护、低水平国产化,并不能解决安全问题。只有追求超越,也只有实现超越和领先,突破基础理论,掌握核心技术,才有真正的安全。网络安全也不能完全靠技术,政策法规同样是十分重要的。互联网要传送正能量、主潮流、时代精神,即鼓励人们去奋斗,去创造价值。党的十以来,在党中央领导下,我国互联网逐渐回归了理性。

专网和公网在网络与信息安全保障上应采取不同的策略。专网以网络与信息安全为第一位,网络建设相对隔离。公网的网络与信息安全要求要低一些,注重于提升与世界同步的高水平。在安全策略和技术选择上,不能搞“一刀切”。