交通信息与安全论文合集12篇

时间:2023-03-20 16:26:48

交通信息与安全论文

交通信息与安全论文篇1

中图分类号:D82 文献标识码:A 文章编号:1005-4812(2012)02-0017-0022

国家安全观是人们对国家安全的内涵、国家安全的威胁和维护国家安全手段等的基本认识。其中的国家安全是指维护国家和民族的生存、、领土、社会制度、社会准则、生活方式以及国家权力和利益不受威胁的状态。传统国家安全观着眼于军事和政治领域,独立、领土完整和政治稳定是其核心目标。随着国际环境的深刻变化和网络技术的飞速发展,国家安全成为包含政治安全、军事安全、社会安全、经济安全、文化安全、信息安全等诸多领域的一个“综合性”安全体,并呈现出高度系统化和高速传导性的“链式”安全结构。其中,网络信息安全的作用日益凸显,不仅是该“综合性”安全体系的重要组成部分,也是该“链式”安全结构的基础性保障,更是网络时代下其他诸多国家安全利益的交汇和纽带。因此,网络信息安全已然上升到国家核心战略层面,成为国家综合性安全战略的制高点和新载体。例如美国等国已经将其政治、外交、经济、文化、军事等战略目标陆续融入国家信息安全战略中。

因此,为适应全球安全格局的变迁和我国国家安全的现实需求,亟待总结和提炼我国国家信息安全战略的相关思想和理论,以此来诠释和指导我国国家信息安全战略的规划和实践。本文从形势背景、现实价值、思想源流和理论体系等几方面,对我国国家信息安全战略的理论构建进行相关探讨。

一、我国国家信息安全战略理论构建的客观形势

理论建构是为了客观描述现实并科学指导实践。当前,全球和我国国家安全的发展格局是国家信息安全战略的基本外部环境,也是国家信息安全战略理论需要诠释的形势背景。综合来看,我国国家安全发展格局出现形态复杂、边界拓展、重心转移等趋势,具体表现为:

1、非传统安全威胁改变国家安全形态

冷战结束后世界进入全球化时代,国家间军事、政治和外交的直接冲突大大减少,取而代之的是非传统安全威胁与日俱增且影响广泛,并以跨国性、突发性、复杂性、隐匿性等特点,成为各国国家安全保障的重点和难点。与此同时,各国政府围绕非传统安全领域的合作与博弈并存,使得国家安全形态更加错综复杂。因此,在复杂竞争的国际、国内环境中防范和应对不断出现的各类非传统安全威胁,是当前我国国家信息安全战略理论必须回应的重大现实问题之一。

2、网络空间的兴起重塑国家安全边界

人类社会疆域伴随科学技术的发展而不断拓展。当前,全球网络基础设施、网络系统和软件、计算机/手机等信息终端、全球网民的生产生活实践共同筑就了一个不断扩展、高度多元的网络空间。这一网络空间承载着各国巨大的现实利益和未来发展潜能,并超越传统国家管理范畴,不断创造出新的社会关系和权力结构,对国家安全带来新的威胁和挑战。因此,保障和拓展符合本国利益的“国家网络疆域”是我国国家信息安全战略理论必须回应的重大现实问题之一。

3、社会经济发展转型决定国家安全前途

全球信息革命浪潮对现实社会的解构和重构效应显然比任何时代都更为迅猛而强大,也更加自发而无序,由此带来的是国家安全重心从抵御外敌威胁转向消除内部隐患。当前我国正处于经济社会改革的攻坚期,也是我国公共危机和社会风险的高发期,如何充分利用互联网信息生产和传播的澎湃动力推动社会经济的发展转型,同时又将其对现实社会的破坏效应纳入到安全范畴,最终推动全社会的良性变革,也是我国国家信息安全战略理论必须回应的重大现实问题之一。

二、我国国家信息安全战略理论构建的现实价值

面对错综复杂的国内外安全环境,将国家信息安全战略从实践层面上升到理论层面,不仅是理论探索的需要,也是顺应网络信息社会发展的需求。通过科学思想和方法指导网络社会的建设和安全管理,回应国内外各种关切和质疑,在当前形势下具有重要的现实价值。

1、推动国家综合安全理论体系的完备和深化

尽管我国在和平发展道路上取得举世瞩目的成就,但站在新的历史起点上,仍需在理论和实践中不断创新,进一步凝聚共识和扩展共识,以应对世界政治多极化、经济全球化和社会信息化带来的一系列国家安全挑战。为此,在2011年9月26日发表的《中国和平发展白皮书》倡导互信、互利、平等、协作的新安全观,寻求实现综合安全、共同安全、合作安全,绘就了我国国家综合安全战略理论的框架。而国家信息安全战略的理论构建也将进一步推动国家安全理论体系趋向完备和深化。

2、指导国家信息安全战略、政策和法规的制定

相较于美国、日本、欧盟等发达国家在国家信息安全宏观管理中已经形成的从战略到政策再到法规的“金字塔”型缜密结构,我国信息安全宏观管理体系在系统性、前瞻性、权威性等方面仍存在一定差距,尤其是国家层面的网络信息安全中长期战略规划仍不明晰。因此,从理论层面进一步提炼国内外信息安全宏观管理的思想、经验和方法,通过理论创新引导管理创新,指导我国网络信息安全战略、政策和法规的规划和实施,将从根本上优化我国网络信息安全的发展格局。

3、提供跟踪全球网络信息安全战略的理论框架

全球网络信息空间是各国通向信息社会的共同载体,当前各国均力求扩大本国网络空间安全边际来保障国家安全,由此产生的全球安全合作与博弈并存。例如2011年5月16日美国白宫了《网络空间国际战略:构建一个繁荣、安全和开放的网络世界》,即被解读为既是“合作的邀请”又是“对抗的宣言”。因此,通过理论构建可以历史、抽象地分析各国网络信息安全战略的意图、影响,研判全球信息安全的总体发展趋势,探索有效的安全合作机制,对我国网络信息安全发展具有重要价值。

4、建立适应国内外环境的网络安全治理话语体系

长期以来美国等西方发达国家主导着互联网治理的话语权,从标榜互联网“开放、共享、无国界”到借“网络自由”等抨击其他国家的网络安全治理。如今我国已经成为全球互联网用户最多的国家,但仍然未能在国内和国际范围形成符合本国互联网发展现状和治理需要的话语体系,导致在管理实践中面临来自国内外的双重压力。因此,通过理论构建,可以明确我国网络信息安全治理的基本方略,塑造符合我国发展实际的网络治理话语体系,最终推动我国网络社会的健康发展。

三、我国国家信息安全战略理论构建的思想源流

国家信息安全战略不仅是一个中长期战略规划,更是一个适应信息社会发展规律的科学管理体系。因此,从国内外各相关学科汲取思想源流,支撑并融入我国国家信息安全战略的理论体系,是战略决策和顶层设计的重要基础。本文简要介绍可供资鉴的国内外相关思想源流,为后续理论体系的构建提供借鉴。

1、军事领域的“信息战”理论

信息战是为夺取和保持“制信息权”而进行的斗争,亦指战场上敌对双方为争取信息的获取权、控制权和使用权,通过利用、破坏敌方和保护己方的信息系统而展开的一系列作战活动。1992年美国国防部颁发的《国防部指令》首次提出信息战概念,掀起了世界性的信息战理论研究热潮。在该领域,美国和中国均走在了世界各国研究的前列。如今,信息战理论、方法和技术已日趋成熟,成为现代战争和高烈度对抗的主要模式,因此也是国家信息安全战略理论体系的重要来源。

2、政治法律领域的“信息”理论

信息是在国家概念上演化而来的,是信息时代国家的重要组成部分,它指一个国家对本国的信息传播系统进行自主管理的权利。从政治视角看,信息是国家具有允许或禁止信息在其领域内流通的最高权威,包括通过国内和国际信息传播来发展和巩固本民族文化的权力,以及在国内、国际信息传播中树立维护本国形象的权力,还包括平等共享网络空间信息和传播资源的权利;从法律视角看,信息是指国家在信息网络空间拥有的自和独立权。它具体包括:国家对跨境数据流动的内容和方式的有效控制权;一国对本国信息输出和输入的管理权,以及在信息网络领域发生争端,一国所具有的司法管辖权;在国际合作的基础上实现全人类信息资源共享权。当前,国家信息作用日益凸显,相关理论更加丰富成熟,成为国家信息安全战略的重要理论基石。

3、国际关系领域的“公共外交”理论

“公共外交”的概念于1965年首次提出并得到运用,目标是影响公众态度,以帮助外交政策的形成与推行,即一国政府对他国民众的外交活动。公共外交与传统外交的区别是“公共外交”试图通过现代信息通讯等手段影响其他国家的公众,而传统外交则主要通过国家领导人及相应机构影响外国政府。长期以来,美国是“公共外交”理论的最佳实践者,通过“公共外交”美国积极开展意识形态、思想文化的宣传输出。如今,网络信息空间成为美国“公共外交”的最佳实践场地。因此,无论是出于应对威胁或是构建我国“软实力”的需要,“公共外交”思想和方法都应该在国家信息安全战略中予以应用和体现,并成为我国国家信息安全战略的重要理论支撑。

4、新闻传播领域的“世界信息与传播新秩序”理论

“世界信息与传播新秩序”是指在全球传播进程中或世界文化关系中,一系列试图改变信息不平衡或文化帝国主义状态的改革理论。这种改革试图反抗由美国和西方发达国家及其全球媒介集团支配的全球传播秩序,旨在建立一种更加民主的、公平的、均衡的并能与其它国家传播系统相互交流文化与信息的全球传播体系。对此,联合国教科文组织在上世纪80年代召开了一系列会议进行研讨,提出了一套旨在打破世界信息传播不平等格局的改革方案,试图通过为发展中国家提供物质手段和信息产品,从而保护与促进其自身文化传统、文化产业与文化认同,扭转信息与娱乐传播中的不平等状态,缩小信息富裕国家与信息匮乏国家之间的差距,但实践成效并不明显。尽管如此,“世界信息与传播新秩序”和“数字鸿沟”的相关理论成果仍具现实意义,是我国国家信息安全战略理论的重要思想来源。

5、战略管理领域的“博弈论”理论

博弈论最初是现代数学的一个分支,是研究具有对抗或竞争性质行为的理论与方法。当前,博弈论在战略规划和实践中得到广泛应用,其核心价值在于分析对抗各方是否存在最合理的行为方案,以及如何找到这个合理方案,并研究其优化策略。当前,国家信息安全领域的斗争无一不具有显著的博弈属性,如国家间的信息对抗、密码的加密与破译、病毒的制毒与杀毒、网络思想文化的保护与渗透等等。因此,从博弈论的视角认识和分析各类信息安全问题,并通过博弈论方法寻求信息安全最佳解决方案,是优化我国信息安全战略的重要思路。如今,博弈论已经逐渐发展成为信息安全研究的重要方法论基础,借鉴博弈论的指导原则和原理方法研究国家信息安全战略是科学、有效的途径。

6、公共管理领域的“公共治理”理论

上世纪70年代以来,西方发生的社会、经济危机推动了公共管理和公共行政理论研究的范式变革。以“治理”为代表的新理论范式提出了多元、自组织、合作、去意识形态式的公共治理模式,即抛弃传统公共管理的垄断和强制性质,强调政府、企业、团体和个人的共同作用。该模式不强求自上而下、等级分明的社会秩序,而重视网络社会各种组织之间平等对话的系统合作关系,简称“公共治理”理论。需要指出的是,“公共治理”理论在许多方面与网络空间发展理念高度契合,因此西方国家也较早的将“公共治理”理论引入了互联网管理领域。尽管“公共治理”理论本身存在固有缺陷和不适应我国国情的方面,但对探索有中国特色的互联网治理模式仍可以提供重要借鉴,是国家信息安全战略重要的理论支撑。

四、我国国家信息安全战略的理论体系

通过客观形势分析、现实价值评估和思想源流梳理,我国国家信息安全战略理论体系具备了构建条件。它由战略的内涵和目标、战略的基本要素、战略的内在机理和战略的理想模式等有机组成。

1、我国国家信息安全战略的内涵和目标

信息安全的本质内涵是维护信息系统或信息传播中的信息资源免受各类威胁、干扰和破坏,保障信息资源的保密性、可靠性、完整性、可用性等安全属性。但是,当信息安全上升到战略层面,信息安全战略与综合性国家安全战略则高度融合,集中反映在:网络信息空间成为国家安全威胁的主要载体;谋取信息优势是国家安全的重要目标;现代信息技术成为维护或威胁国家安全的主要手段。在此基础上,我国国家信息安全战略的内涵是指:国家为保障综合性国家安全,消除基于信息网络空间的各类国家安全威胁(包括国家间信息战、意识形态渗透、低俗文化传播、恐怖主义和跨国犯罪、黑客攻击、关键生产领域信息系统运行风险、社会危机酝酿和传播、网络隐私和知识产权问题、网络病毒和垃圾邮件泛滥等等),运用各种国家资源和技术手段而进行的战略规划和实施的全过程。根据国家信息安全战略的内涵,我国国家信息安全战略的基本目标是:积极应对国内外各类信息安全威胁和挑战;确保国家信息网络基础设施、重要信息系统和信息内容的安全性;促进国家信息化和信息社会的健康发展;提高全社会信息安全的能力和素养,保障国家安全、经济发展、社会和谐和公众权益的实现。

2、我国国家信息安全战略的基本内容

作为国家大战略的重要组成部分,国家信息安全战略应由国家信息安全观、国家信息安全战略目标、国家信息安全利益与威胁判定、国家信息安全战略资源及其运用、国家信息安全政策与安全机制等五部分组成。其中,信息安全观是国家在信息安全问题上的基本理念,也是一个国家的信息安全哲学,是制定国家信息安全战略的根本出发点;信息安全战略目标即维护和谋求国家信息安全利益的指标性任务,反映不同阶段国家信息安全总体发展愿景;信息安全利益与威胁判定是指根据国家利益需求和国家战略目标判定信息安全威胁的来源、范围、性质和等级;信息安全战略资源既包含狭义的信息技术和信息资源,也包含广义的自

然资源、人才资源、经济资源、军事资源等;而国家信息安全政策、法规与机制的建立和完善是完成国家安全目标的重要保障。

3、我国国家信息安全战略的内在机理

国家信息安全战略是一个系统工程,必须充分考虑并科学平衡以下几对关系。

首先、信息化建设与信息安全在国家信息安全战略中的矛盾统一关系。一方面,信息化建设和应用普及不断催生新的信息安全威胁,信息安全成为信息化建设的有力保障;另一方面,国家信息安全问题的解决不仅有赖于信息化水平的提升,也有赖于国家信息优势的积累。因此,信息化与信息安全是事物的一体两面,二元目标需要在国家信息安全战略中得到充分体现。

其次、管理和技术在国家信息安全战略中的同步发展关系。国家信息安全问题的解决需要通过安全技术得以实现,支持信息安全先进技术和重点产业的发展是战略的重要任务。但与此同时,通过法规、政策、教育、制度等完善安全管理,实现技术与管理的有机结合更不能忽视。国家信息安全战略是技术与管理的双轮驱动,过度偏重某一方面的发展必将导致战略的失效。

第三、成本与收益在国家信息安全战略中的综合平衡关系。信息安全的实现有赖于保障成本的持续投入,而与之对应的是信息安全收益通常无法客观测度,过度的安全保障必然导致成本畸高和效率低下。因此,寻求成本、收益、效率的综合平衡是国家信息安全战略的关键,具体措施包括确定重点领域、优化资源配置、建立科学的风险收益评估体系和安全等级标准等。

第四、国家安全与全球安全在国家信息安全战略中的动态交互关系。信息安全问题是全球各国共同面对的威胁与挑战,通过国际合作防范和应对信息安全威胁是理想途径。但是,由于各国在国家利益、法律、文化等方面的不一致,各国信息安全战略始终难以协调甚至存在对抗。就我国而言,一方面要立足国家利益和基本国情制定符合未来发展需要的国家信息安全战略,另一方面要立足全球层面,推动本国信息安全法律、政策与国际的接轨,推进平等互利的“国际信息安全新秩序”的形成。

交通信息与安全论文篇2

信息融合是现代信息技术与多学科交叉、综合、延拓产生的新的系统科学研究方向,随着微电子技术、信号检测与处理技术、计算机技术、网络通信技术以及控制技术的飞速发展,各种面向复杂应用背景的多传感器系统大量涌现。

1.2多源信息融合技术在预警系统中的应用

目前信息融合技术在预警系统中已经取得了较为显著的成果,王刚毅为了实现对尾矿库进行实时监测和评估的功能,提出一种基于多源信息融合的预警和安全评估方法,对降低尾矿库溃坝风险及控制灾情损伤范围具有重要的意义。高强提出了一种基于T-S模型的模糊神经网络信息融合算法应用在赤潮的预测预警中,研究各种理化因子与赤潮藻类浓度间非线性对应规律和有效预测赤潮藻类浓度。苏晓燕提出了基于多因素信息融合的中国粮食安全预警系统,邓军提出了矿井火灾多源信息融合预警方法的研究。和前述其它系统一样,水上交通系统也具有很大的不确定性,如果能够采集各个影响因素的信息,则可以通过多源信息融合技术,从而实现有效船舶通航风险预警。

2水上交通安全预警的研究进展

2.1水上交通安全预警信息采集

水上交通安全单个预警信息包括水文、气象、船舶、交通流信息。水文和气象信息采集目前相对较为成熟,且在长江已经建立了相应的信息传感器,而对于船舶尺度和船舶交通流信息采集,取得了一定的成果。(1)船舶尺度采集。由于航运船舶通常为不规则形状的几何体,必须选测多个规定点的几何距离,计算出船体的若干个近似截面积,再结合船舶的航行速度计算出船舶的近似容积。因此,必须采用合适的非接触式测距技术,构造一个多传感器系统,测出船舶的相关几何距离。(2)交通流信息采集。严新平通过比较了多种交通流信息采集手段的优缺点,提出了一种多源信息融合的长江在航船舶交通流状态信息采集系统三层构架,其中由IC卡子系统、GPS子系统、CCTV子系统、雷达子系统、AIS子系统、RFID子系统以及激光扫描子系统组成信息采集层,依托现有的长江航运信息网络与公共通信网络设施组成信息传输层,由交通流数据库、电子航道图以及信息处理系统组成信息处理层。

2.2多源传感技术在水上交通安全预警应用前景

随着通讯与传感器技术的飞速发展,数据(如AIS信息、VTS信息等)的采集,推动了水上交通安全研究的发展;由此不断改进在水上交通安全事故的统计与机理模型。信息融合技术为水上交通安全预警提供了一个良好的平台,它将分布在不同位置的多个同类或异类传感器(水文、气象与通航环境信息)所提供的局部不完整的观测信息加以综合,消除多传感器信息之间可能存在的冗余和矛盾,加以互补,降低其不确定性,形成对水上交通事故有个相对完整的感知与描述,从而提高水上交通事故预警决策与应急响应的准确性与效率。

3研究展望

3.1理论与方法研究

在船舶事故致因机理和系统安全工程理论研究基础上,分析船舶事故演化规律,及船舶事故与其影响因子的相关关系,明确船舶通航风险预警的概念、特征、功能与预警等方面内容;构建基于多源信息融合技术的船舶通航风险预警的基本理论框架与方法体系。

3.2信息采集技术研究

对于船舶通过桥梁通航风险,主要受到外部通航环境、桥梁尺度和船舶尺度因素影响,对于外部通航环境信息,宋成果提出了一种基于多功能航标的信息采集方法,目前内河航标配备间距约为1km左右,在该航段内的水文、气象信息相对稳定,可以为船舶通过桥区的外部通航环境提供信息来源,对于船舶的尺度,主要包括船舶的长度和宽度,考虑到需要提前获取船舶尺度信息从而实现桥梁主动预警,选取毫米波雷达作为船舶尺度的采集传感器,将毫米波雷达安装在桥梁上,并通过返回的图像信息获取船舶尺度信息。

3.3船撞桥预警模型建立

船撞桥多源预警模型的建立步骤如下:①在多源船撞桥预警信息收集与预处理基础上,构造完整的、相互独立船撞桥预警指标体系;②利用多源信息融合技术,建立多源船撞桥预警信息处理的贝叶斯决策法、人工神经网络法、无监督学习模式分类法、D-S证据推理算法和模糊推理算法等;③建立基于多源信息融合技术的船撞桥预警模型库。在上述多源信息融合方法中,论文考虑采用模糊推理的方法实现外部通航环境的信息融合,建立船撞桥通航风险预警指标体系。在上述通航风险预警系统中,通过将风速传感器采集的风速信息、流速传感器采集的流速信息、能见度采集的能见度信息、毫米波雷达采集的船舶尺度信息和桥梁自身的相关信息进行融合,建立船撞桥预警系统。

3.4案例验证

本案例采用模糊推理的信息融合方法,分别建立了能见度、水流、风速、桥梁轴线法向与水流夹角和通航尺度的隶属度函数。通过建立相应的模糊推理规则可以获得船撞桥预警信息,以在不同风、流条件下的超尺度船舶预警进行验证,分别建立了小尺度、中等尺度、超尺度的10艘典型船舶进行计算,与《内河通航标准》船舶所需航迹带宽度进行比较,可以获得预警结果。

交通信息与安全论文篇3

关键词:

社交网络;隐私保护;个人信息安全;信息安全举措

引言

社交网络平台是互联网应用中非常重要的组成部分,随着当前科技的发展,移动互联终端迅速普及,智能手机、移动电脑等设备充实人们的生活。社交平台为社会上的个人创建了一个平台,在这个平台上,用户可以逐渐发展自己的人脉关系,扩充自己的人脉网络,寻找曾经的朋友;用户还可以通过这个平台分享自己的照片等;还有就是近两年逐渐流行的朋友圈之间互发红包等等,通过该平台逐渐拉近了朋友间的友谊。但是,分享的同时,个人信息也被上传到网络平台,成为一些不法分子注意的对象,近年来,网络犯罪的比例日益变大,社交网络中个人信息安全的保护迫在眉睫。

一、社交网络安全性分析

社交网络是一种基于因特网的网络使用方式,它为用户提供了一个扩充人脉的平台,在这个平台上,用户相当于整个社交网络中的节点,用户之间通过交流与沟通,将节点与节点之间的连线越来越复杂,互联沟通面得到不断扩展,社交网络普及面越来越广阔。当前,Android系统和IOS系统中的聊天通讯应用更新频率不断加快,应用软件层出不穷,因此,为社交网络的进一步发展和普及提供了良好的条件基础。因此,未来社交网络的覆盖面将会更加广泛,用户活跃度将会更加高昂。但是,正是由于社交网络的开放性,使得网络上的虚拟人物良莠不齐,相关用户很难从表面上去进行辨伪,很容易上当受骗;此外,当前许多通讯聊天应用为了实现更加精准化的交友条件选择,对用户的个人信息完全透明化,虽然在一定程度上使得用户能够更加轻松的找到自己需要找的人,但是也为网络犯罪创造了绝佳的搜索平台;还有,当前许多人过分依赖网络,为了让别人相信自己的真实存在,对自己的信息毫无忌惮地展现在社交网络上,希望通过这种方法来提高自己的空间浏览量和关注度,用户在进行分享的同时,用户个人的信息有可能会被不法分子所关注,进而进行违法犯罪行为。据调查,2014年我国因网络犯罪造成的经济损失将近万亿元人民币,高达90%的互联网用户都受到过网络犯罪的攻击。因此,增强社交网络中用户个人信息安全保护势在必行。

二、隐私保护控制方法

为了在社交网络中保护用户个人信息安全,许多专家学者提出了许多理论研究,常见的有以下几种技术:①Sweeney专家提出的K-匿名技术,该技术将用户信息数据库的部分信息数据进行泛化处理,使得其中包含个人敏感信息的K个位置的信息数据形成匿名集,进而实现对用户隐私的保护;②Chen等人提出的生成虚假信息的隐私保护方法,在用户位置信息的服务器中形成多种不同位置信息,进而使得攻击者难以正确识别用户信息;③MatsuuraK和HuangL提出的基于区域划分的轨迹隐私保护理论,将用户的轨迹进行分析分类,对用户经过的敏感区域进行用户个人信息的保护,防止用户个人信息的泄漏;④Gabrial提出基于分布式协议的prive方法等等。

三、用户个人信息安全保护措施

3.1建立健全相关法律条文

在当前法制社会里,通过建立健全对用户个人信息保护的法律条文非常必要,通过法律保护社交网络中用户个人信息安全不受侵犯,是立法机构当前非常紧要的事务。对于当前有些不法分子通过非法手段搜集个人信息,然后通过各种渠道用于违法犯罪的行为,相关法律应该给予严惩,对于一些通过设计开发包含有非法搜集个人信息漏洞的应用软件,然后用于从事非法商业活动的商家个人,相关法律条文也应该严厉惩罚。

3.2社交网络企业加强用户信息保护管理

社交网络企业应用实名制注册,在一定程度上能够减少不法分子通过注册一些非法账号用于网络诈骗,防止个人信息的泄漏,但是,这种情况下,注册的用户需要填写的信息更为透明化,如果账号被盗泄漏的信息将会更严重。在这种矛盾下,这就需要社交网络企业加强对用户信息的保护和管理。通过不断优化相关软件应用,对其中的漏洞进行不断修复升级,提升系统稳定性,运用先进手段对网络攻击者进行拦截。

3.3提高社交网络用户安全意识

除了需要国家和相关企业提高对用户个人信息的保护以外,用户个人也需要了解一些保护个人信息的方法。虽然社交网络是一个开放性的社交平台,但相关用户也不能过于放开自己,将自己的全部信息全盘透露给好友,将自己的一举一动都分享给好友,这样就会存在许多安全隐患。所以,作为社交网络用户,需要时刻提防社交网络的局限性,及时对自己的软件进行升级,完善系统漏洞,对自己的一些敏感性信息有防范保护意识,对自己的信息安全负责。

四、结论

社交网络有利有弊,它在拉近朋友间距离的同时,也拉近了用户与网络犯罪的距离,为了保护社交网络中用户个人信息安全,立法机构、相关网络管理企业、用户本人都应该具备时刻保护用户个人信息安全的意识,通过相应的措施不断完善社交网络,使得社交网络平台更加安全、便捷、实用。

作者:刘伟彦 单位:武汉市第六中学

参考文献:

[1]郭祥.基于移动社交网络的隐私保护关键技术研究与应用[D].电子科技大学硕士学位论文,2015.6.

交通信息与安全论文篇4

社交网络平台是互联网应用中非常重要的组成部分,随着当前科技的发展,移动互联终端迅速普及,智能手机、移动电脑等设备充实人们的生活。社交平台为社会上的个人创建了一个平台,在这个平台上,用户可以逐渐发展自己的人脉关系,扩充自己的人脉网络,寻找曾经的朋友;用户还可以通过这个平台分享自己的照片等;还有就是近两年逐渐流行的朋友圈之间互发红包等等,通过该平台逐渐拉近了朋友间的友谊。但是,分享的同时,个人信息也被上传到网络平台,成为一些不法分子注意的对象,近年来,网络犯罪的比例日益变大,社交网络中个人信息安全的保护迫在眉睫。

一、社交网络安全性分析

社交网络是一种基于因特网的网络使用方式,它为用户提供了一个扩充人脉的平台,在这个平台上,用户相当于整个社交网络中的节点,用户之间通过交流与沟通,将节点与节点之间的连线越来越复杂,互联沟通面得到不断扩展,社交网络普及面越来越广阔。当前,Android系统和IOS系统中的聊天通讯应用更新频率不断加快,应用软件层出不穷,因此,为社交网络的进一步发展和普及提供了良好的条件基础。因此,未来社交网络的覆盖面将会更加广泛,用户活跃度将会更加高昂。但是,正是由于社交网络的开放性,使得网络上的虚拟人物良莠不齐,相关用户很难从表面上去进行辨伪,很容易上当受骗;此外,当前许多通讯聊天应用为了实现更加精准化的交友条件选择,对用户的个人信息完全透明化,虽然在一定程度上使得用户能够更加轻松的找到自己需要找的人,但是也为网络犯罪创造了绝佳的搜索平台;还有,当前许多人过分依赖网络,为了让别人相信自己的真实存在,对自己的信息毫无忌惮地展现在社交网络上,希望通过这种方法来提高自己的空间浏览量和关注度,用户在进行分享的同时,用户个人的信息有可能会被不法分子所关注,进而进行违法犯罪行为。据调查,2014年我国因网络犯罪造成的经济损失将近万亿元人民币,高达90%的互联网用户都受到过网络犯罪的攻击。因此,增强社交网络中用户个人信息安全保护势在必行。

二、隐私保护控制方法

为了在社交网络中保护用户个人信息安全,许多专家学者提出了许多理论研究,常见的有以下几种技术:①Sweeney专家提出的K-匿名技术,该技术将用户信息数据库的部分信息数据进行泛化处理,使得其中包含个人敏感信息的K个位置的信息数据形成匿名集,进而实现对用户隐私的保护;②Chen等人提出的生成虚假信息的隐私保护方法,在用户位置信息的服务器中形成多种不同位置信息,进而使得攻击者难以正确识别用户信息;③MatsuuraK和HuangL提出的基于区域划分的轨迹隐私保护理论,将用户的轨迹进行分析分类,对用户经过的敏感区域进行用户个人信息的保护,防止用户个人信息的泄漏;④Gabrial提出基于分布式协议的prive方法等等。

三、用户个人信息安全保护措施

3.1建立健全相关法律条文

在当前法制社会里,通过建立健全对用户个人信息保护的法律条文非常必要,通过法律保护社交网络中用户个人信息安全不受侵犯,是立法机构当前非常紧要的事务。对于当前有些不法分子通过非法手段搜集个人信息,然后通过各种渠道用于违法犯罪的行为,相关法律应该给予严惩,对于一些通过设计开发包含有非法搜集个人信息漏洞的应用软件,然后用于从事非法商业活动的商家个人,相关法律条文也应该严厉惩罚。

3.2社交网络企业加强用户信息保护管理

社交网络企业应用实名制注册,在一定程度上能够减少不法分子通过注册一些非法账号用于网络诈骗,防止个人信息的泄漏,但是,这种情况下,注册的用户需要填写的信息更为透明化,如果账号被盗泄漏的信息将会更严重。在这种矛盾下,这就需要社交网络企业加强对用户信息的保护和管理。通过不断优化相关软件应用,对其中的漏洞进行不断修复升级,提升系统稳定性,运用先进手段对网络攻击者进行拦截。

3.3提高社交网络用户安全意识

除了需要国家和相关企业提高对用户个人信息的保护以外,用户个人也需要了解一些保护个人信息的方法。虽然社交网络是一个开放性的社交平台,但相关用户也不能过于放开自己,将自己的全部信息全盘透露给好友,将自己的一举一动都分享给好友,这样就会存在许多安全隐患。所以,作为社交网络用户,需要时刻提防社交网络的局限性,及时对自己的软件进行升级,完善系统漏洞,对自己的一些敏感性信息有防范保护意识,对自己的信息安全负责。

四、结论

社交网络有利有弊,它在拉近朋友间距离的同时,也拉近了用户与网络犯罪的距离,为了保护社交网络中用户个人信息安全,立法机构、相关网络管理企业、用户本人都应该具备时刻保护用户个人信息安全的意识,通过相应的措施不断完善社交网络,使得社交网络平台更加安全、便捷、实用。

作者:刘伟彦 单位:武汉市第六中学

参考文献:

[1]郭祥.基于移动社交网络的隐私保护关键技术研究与应用[D].电子科技大学硕士学位论文,2015.6.

交通信息与安全论文篇5

中图分类号:G642.0 文献标志码:A 文章编号:1674-9324(2014)04-0200-02

随着国际一体化的快速推进,信息技术在社会和经济发展中的地位越来越重要,信息安全成为关系到信息技术能否成功得到应用的一个关键因素。培养掌握高级信息安全高级人才已成为我国信息化建设的关键。

一、国内外现状

关于信息安全的教材,国内外有很多,比如由机械工业出版社出版的《网络与信息安全教程》,清华大学出版社出版的《信息系统的安全与保密》及William Stallings著的由电子工业出版社出版的《密码学与网络安全》。这些教材一般都是基于密码学基础,介绍基础的相关网络安全知识和基本原理,比如计算机网络安全的基本概念和技术、数据加密和认证原理技术、入侵与病毒、防火墙原理和技术等内容,比较适合本科生使用。但是随着信息技术及网络技术的快速发展,网络安全涉及的内容也越来越多,技术难度也越来越大,比如可信计算、无线网络安全、信息隐藏和数字水印技术及组播安全等理论和模型,而目前国内外还没有合适的教材涉及以上内容,适合研究生层次的教学。以上这些理论和技术目前只能在相关科研论文或其他文献中查到,这对我校计算机学院所开设的研究生学位课《高级计算机网络安全》的教学极不方便,也影响了同学们的学习。

二、课程内容的探索

本文作者从2006年开始,已经连续8年承担计算机学院《高级计算机网络安全》课程的教学,具有丰富的教课经验,并已积累了大量的教学素材。很多专家和学者也对信息安全和研究生教学进行了探讨和思考。考虑到当前信息安全的多个热点领域和发展方向,该课程内容从可信计算TCG和可信网络TNG开始,深入分析当前信息安全领域的现状和存在的问题,引出现代信息技术所涉及的信息安全的各种理论和相关技术,包括无线网络安全、信息隐藏和数字水印技术、网络流量分析、盲签名/群签名、病毒传播模型及云计算安全等。同时,为了加强学生的理论理解,在课程教学中融合一定的实例和案例分析,力求做到理论和实际相结合,提高学生的动手能力;同时对涉及领域的研究动向进行全面的综述,培养学生的研究能力和创新能力。

三、教学手段的探索

本课程教学最初几年,主要采用教师课堂讲授的方式。但由于课程涉及内容广,难度大,大部分学生有畏难情绪,教学效果并不好。通过和研究生多次交流,并不断总结经验,作者认识到:为了激发学生的学习兴趣、提高学生的学习热情,调动学生的积极性、增强学生的参与度是该课程教学效果的重要手段。近五年来,通过对该课程教学手段的不断改进和完善,慢慢总结出以下有效的教学手段,这些教学手段取得了非常好的教学效果,也得到了学生的好评。

1.基础知识介绍。我校计算机学院本科阶段,开设了《信息安全数学基础》、《密码学与安全协议》、《网络攻防》等课程,为我校毕业的研究生了解、掌握信息安全的基础知识。但我校其他研究生来自全国各高校,有的同学没有修读信息安全相关课程。为了使同学对信息安全基础知识有一个基本了解,在课程开始会利用4个课时对信息安全基础理论和技术做介绍,为后面的专题打好基础。

2.专题介绍及小组选题。信息安全技术发展日新月异,课程教师会总结当前计算机网络安全前沿较新的、较系统的、具有代表性的十多个研究方向和研究进展,并做简单介绍。教师会根据每个学生的研究方向及兴趣爱好将同学分为十多个小组,每个小组4~8名学生,包括一名组长。每个小组选取一个专题。

3.小组学习和讨论。在一定时间内,由组长负责组织小组成员对所选专题进行调研、学习和讨论,要求每个成员了解掌握专题主要内容,包括涉及的关键问题、模型、算法及系统实现等四个主要方面。对调研、学习过程中遇到的难题,如经过小组讨论还无法理解,可和教师沟通,得到教师的指导。最后,小组要按规范制作PPT,并发给教师审核。教师给出修改意见,小组再完善修改,直至定稿。这个过程锻炼了研究生的调研、学习和合作沟通能力。通过这个阶段,小组成员对所负责专题有了较深刻的理解,并对小组成员进入导师实验室,对他们开展进一步研究大有裨益。

4.课堂报告。每个小组将根据教师安排,在课堂汇报所负责专题的内容。为了保证每个小组成员积极参与小组学习和讨论,教师在上课时临时指定上台报告的学生,报告学生表现会作为其个人及其小组成员平时成绩的重要依据。在报告过程中,教师和其他小组同学可以随时就相关问题提问,有时对某一个复杂问题进行深入探讨。因为是学生上台报告,并且同学们可以随时参与讨论,课堂气氛非常活跃,大大增强了该课程的教学效果。

5.课程考核。虽然每个小组在他们负责的专题上投入了很多时间和精力,但该课程的主要目标是每个学生需要了解各个小组报告的专题内容。课程讲解、讨论结束后,所有同学还要参加最后的闭卷考试,考试内容来源于每个小组报告的内容。这样,在每个小组课题报告时,其他小组成员还要认真听讲并积极参与讨论。每个同学在课题上的表现和积极性也将作为该学生平时成绩的一部分。

四、小结

本论文讨论的《高级计算机网络安全》的教学模式和教学方法具有一定新意,主要体现在以下几方面。

1.国内外关于高级计算机网络安全专题的教材还没有,本课程对当前计算机网络安全前沿研究方向进行系统化总结。本课程主要内容既可作为研究生学习当前计算机网络安全领域较新和较成熟的科研成果,也可作为课题研究的参考。

2.本课程涉及的内容较全面,包括可信计算TCG和可信网络TNG、无线网络安全、信息隐藏和数字水印技术、网络流量分析、盲签名/群签名、病毒传播模型以及云计算安全等理论和模型。

3.为了加强学生对相关理论的理解,本课程包含一定的实例和案例分析,力求做到理论和实际相结合,提高学生的动手能力。

4.教学相长,通过小组合作和课堂讨论,引导学生深入研究某一专题,培养学生的团队合作能力和研究能力,增强同学学习的主动性和积极性。此外,还通过网上交流及讲座论坛等形式开展交互式教学。

参考文献:

[1]马建峰,李风华.信息安全学科建设与人才培养现状、问题与对策[J].计算机教育,2005,(1).

[2]王海晖,谭云松,伍庆华,黄文芝.高等院校信息安全专业人才培养模式的研究[J].现代教育科学:高教研究,2006,(5).

交通信息与安全论文篇6

    证书签发系统:负责证书的发放,如可以通过用户自己,或是通过目录服务。目录服务器可以是一个组织中现有的,也可以是PKI方案中提供的。PKI应用:包括在W eb服务器和浏览器之间的通讯、电子邮件、电子数据交换(E DI)、在Internet上的信用卡交易和虚拟专业网(VPN)等。应用接口系统(API):一个完整的PKI必须提供良好的应用接口系统,让用户能够方便地使用加密、数字签名等安全服务,使得各种各样的应用能够以安全、一致、可信的方式与PKI交互,确保所建立起来的网络环境的可信性,降低管理和维护的成本。

    基于PKI的电子商务安全体系电子商务的关键是商务信息电子化,因此,电子商务安全性问题的关键是计算机信息的安全性。如何保障电子商务过程的顺利进行,即实现电子商务的真实性、完整性、机密性和不可否认性等。PKI体系结构采用证书管理公钥,通过第三方的可信机构,把用户的公钥和用户的其他标识信息(如用户身份识别码、用户名、身份证件号、地址等)捆绑在一起,形成数字证书,以便在Internet上验证用户的身份。PKI是建立在公钥理论基础上的,从公钥理论出发,公钥和私钥配合使用来保证数据传输的机密性;通过哈希函数、数字签名技术及消息认证码等技术来保证数据的完整性;通过数字签名技术来进行认证,且通过数字签名,安全时间戳等技术提供不可否认性服务。因此PKI是比较完整的电子商务安全解决方案,能够全面保证信息的真实性、完整性、机密性和不可否认性。通常电子商务的参与方一般包括买方、卖方、银行和作为中介的电子交易市场。首先买方通过浏览器登录到电子交易市场的W eb服务器并寻找卖方。当买方登录服务器时,买卖双方都要在网上验证对方的电子身份证,这被称为双向认证。在双方身份被互相确认以后,建立起安全通道,并进行讨价还价,之后买方向卖方提交订单。订单里有两种信息:一部分是订货信息,包括商品名称和价格;另一部分是提交银行的支付信息,包括金额和支付账号。买方对这两种信息进行双重数字签名,分别用卖方和银行的证书公钥加密上述信息。当卖方收到这些交易信息后,留下订货单信息,而将支付信息转发给银行。卖方只能用自己专有的私钥解开订货单信息并验证签名。同理,银行只能用自己的私钥解开加密的支付信息、验证签名并进行划账。银行在完成划账以后,通知起中介作用的电子交易市场、物流中心和买方,并进行商品配送。整个交易过程都是在PKI所提供的安全服务之下进行,实现了真实性、完整性、机密性和不可否认性。综上所述,PKI技术是解决电子商务安全问题的关键,综合PKI的各种应用,我们可以建立一个可信任和足够安全的网络,能够全面保证电子商务中信息的真实性、完整性、机密性和不可否认性。

    计算机通信技术的蓬勃发展推动电子商务的日益发展,电子商务将成为人类信息世界的核心,也是网络应用的发展方向,与此同时,信息安全问题也日益突出,安全问题是当前电子商务的最大障碍,如何堵住网络的安全漏洞和消除安全隐患已成为人们关注的焦点,有效保障电子商务信息安全也成为推动电子商务发展的关键问题之一。电子商务安全关键技术当前电子商务普遍存在着假冒、篡改信息、窃取信息、恶意破坏等多种安全隐患,为此,电子商务安全交易中主要保证以下四个方面:信息保密性、交易者身份的确定性、不可否认性、不可修改性。保证电子商务安全的关键技术是密码技术。密码学为解决电子商务信息安全问题提供了许多有用的技术,它可用来对信息提供保密性,对身份进行认证,保证数据的完整性和不可否认性。广泛应用的核心技术有:1.信息加密算法,如DE S、RSA、E CC、M DS等,主要用来保护在公开通信信道上传输的敏感信息,以防被非法窃取。2.数字签名技术,用来对网上传输的信息进行签名,保证数据的完整性和交易的不可否认性。数字签名技术具有可信性、不可伪造性和不可重用性,签名的文件不可更改,且数字签名是不可抵赖的。3.身份认证技术,安全的身份认证方式采用公钥密码体制来进行身份识别。E CC与RSA、DSA算法相比,其抗攻击性具有绝对的优势,如160位E CC与1024位RSA、DSA有相同的安全强度。而210位E CC则是与2048比特RSA、DSA具有相同的安全强度。虽然在RSA中可以通过选取较小的公钥(可以小到3)的方法提高公钥处理速度,使其在加密和签名验证速度上与E CC有可比性,但在私钥的处理速度上(解密和签名),E CC远比RSA、DSA快得多。通过对三类公钥密码体制的对比,E CC是当今最有发展前景的一种公钥密码体制。

    椭圆曲线密码系统E CC密码安全体制椭圆曲线密码系统(E lliptic Curve Cry ptosy stem,E CC)是建立在椭圆曲线离散对数问题上的密码系统,是1985年由Koblitz(美国华盛顿大学)和Miller(IBM公司)两人分别提出的,是基于有限域上椭圆曲线的离散对数计算困难性。近年来,E CC被广泛应用于商用密码领域,如ANSI(American National Standards Institute)、IE E E、基于门限E C C的《商场现代化》2008年11月(上旬刊)总第556期84少t个接收者联合才能解密出消息。最后,密钥分配中心通过安全信道发送给,并将销毁。2.加密签名阶段:(1)选择一个随机数k,,并计算,。(2)如果r=O则回到步骤(1)。(3)计算,如果s=O则回到步骤(1)。(4)对消息m的加密签名为,最后Alice将发送给接收者。3.解密验证阶段:当方案解密时,接收者P收到密文后,P中的任意t个接收者能够对密文进行解密。设联合进行解密,认证和解密算法描述如下:(1)检查r,要求,并计算,。(2)如果X=O表示签名无效;否则,并且B中各成员计算,由这t个接收者联合恢复出群体密钥的影子。(3)计算,验证如果相等,则表示签名有效;否则表示签名无效。基于门限椭圆曲线的加密签名方案具有较强的安全性,在发送端接收者组P由签名消息及无法获得Alice的私钥,因为k是未知的,欲从及a中求得k等价于求解E CDL P问题。同理,攻击者即使监听到也无法获得Alice的私钥及k;在接收端,接收者无法进行合谋攻击,任意t-1或少于t-1个解密者无法重构t-1次多项式f(x),也就不能合谋得到接收者组p中各成员的私钥及组的私钥。

    结束语为了保证电子商务信息安全顺利实现,在电子商务中使用了各种信息安全技术,如加密技术、密钥管理技术、数字签名等来满足信息安全的所有目标。论文对E CDSA方案进行改进,提出了一种门限椭圆曲线加密签名方案,该方案在对消息进行加密的过程中,同时实现数字签名,大大提高了原有方案单独加密和单独签名的效率和安全性。

    参考文献:

    [1]Koblitz N.Elliptic Curve Cryprosystems.Mathematicsof Computation,1987,48:203~209

    [2]IEEE P 1363:Standard of Public-Key Cryptography,WorkingDraft,1998~08

交通信息与安全论文篇7

中图分类号:G64 文献标识码:A

文章编号:1672-5913(2007)11-0028-04

On the practice and debate of the undergraduate courses specialty constructing of Information Security

Li zhangbing , Liu jianxun, Liao junguo

(The computer college of Hunan University of sci. & tech.)

Abstract: In this paper we analyze the actuality and existing problems of specialty constructing of information security, and bring forward some suggestions according to the practice on specialty constructing of information security of my university, which will make some effects on the specialty constructing of information security.

Keywords: information security;specialty constructing;cultivation plan

1引言

随着我国电子政务、电子商务和社会信息化的发展,网络与信息系统的基础性、全局性作用日益增强,信息安全已成为国家安全、社会安全、经济安全的重要组成部分。信息的安全面临着严峻的压力和挑战,已引起了各国安全部门与军方的高度重视,培养高素质的信息安全人员已刻不容缓。我国教育部、科技部、信息产业部、国防科工委、国家自然科学基金都把“信息安全”作为优先发展的领域[1,2]。教育部2005年7号文件出台了“关于进一步加强信息安全学科、专业建设和人才培养工作的意见”,并将建立国家网络信息安全保障体系确定为国家发展的基本战略目标之一。在国家教育部门的宏观指导下,我国在一些高校已经设置了本科、专科信息安全专业,中国科学院信息安全国家重点实验室、武汉大学、北京邮电大学、上海交大、西安电子科技大学等一些高校已经设置了密码学和信息安全的博士点,截止到2004年底,教育部共批准47所高校开设信息安全本科专业[3,4]。在国家领导和相关部委的高度重视和支持下,我国信息安全学科建设取得了初步的成果。但与美国等发达国家相比,我国在科研人员数量、研究生培养规模、学科建设等方面还存在很大的差距[1,2]。目前我国信息化人才教育的现状远远不能满足信息化进程对人才的迫切需求。在这样一个大背景下,湖南科技大学计算机学院从新学科建设和培养信息安全急需人才的目标出发,于2003年着手筹建和申办信息安全本科专业,2004年批准并开始招生。

但是信息安全专业的建设问题,一直是各开设该专业的学校探索和实践,并正在进一步完善的艰巨任务,对于存在的问题有许多值得大家共同研究。

2信息安全专业建设现状分析

根据近几年全国信息安全专业几次活动和会议上的一些信息以及和各高校信息安全一线教师的交流调查情况,各高校在信息安全专业建设上都进行了不懈的努力和探索,现就以下几个方面来分析一下现状。

2.1培养目标和培养模式

各高校信息安全专业的培养目标经过几年来的探讨基本达成一致,就是培养具有计算机系统维护、网络安全系统的规划、设计、维护及网络组建、管理、维护能力的技能型人才;注重培养学生的全面素质和综合能力,使学生具有坚实的数学、物理、英语、电子、通信、计算机基础,强调信息安全的基本理论和基础知识,及时引入该专业的新知识和新技术;具备信息系统分析与综合集成、工程设计与实际运用、安全策略制订与监控管理的基本能力;在首先掌握数学、计算机科学基本理论与基本方法的基础上,学习信息安全的基本理论与技术,成为适应世界范围内的经济信息化、数字化的复合型信息安全专业人才,可在国家企事业部门、电子商务、政务公司、国家军政机要部门等从事信息安全工作,保证计算机网络及电子商务、电子政务的安全性,也可继续从事相关专业的科研、教学工作,或继续攻读研究生学位。

培养模式上,有条件的不仅培养本科生,还培养高层次的硕士、博士,也有的学校仅培养专科生。信息安全专业大部分都是办在计算机学院下的,也有办在数学、通信或信息工程学院下的,据说有的还办在法学院(这种方式是否可取值得商椎,毕竟文理两重天)。因而培养学生的侧重点也许有些不同,有的以计算机技术为主,有的以密码学及其应用为主,有的以信息通信或管理安全为主。

2.2师资队伍建设

由于各方面的原因, 目前, 国内信息安全专业的师资相对缺乏。很多教师是以前一直研究密码学的专家学者,但也有一大部分是一直从事计算机或通信方面教学科研的老师,多数老师还缺乏信息安全专业的整体知识架构,还需加强培训锻炼。各高校都在通过各种方式加强在职人员的培训和继续教育,比如:派遣教师参加信息安全专业的各种研讨会、培训班,同时吸收该专业新毕业的硕士博士来增强师资队伍。

2.3课程设置

目前,各个大学在课程设置上各具特色,课程体系逐渐体现信息安全学科本身的特点。但信息安全专业教学内容一般都滞后于信息安全技术的发展,设置的教学内容仍较陈旧,仍有的课程内容上交叉重复。一般设置有六大类的课程(基础、选修和必修课) :公共基础课如英语、马哲、体育等;物理类课程如大学物理、物理基础试验、数字逻辑电路、电路分析和试验等;数学类课程如高等数学、线性代数、离散数学、概率统计、信息安全数学基础等;通信类课程如计算机网络、通信原理、数字信号处理等课程;计算机类课程如计算机文化基础、程序设计语言、数据结构、计算机组成原理、微机接口、操作系统、数据库、软件工程等;信息安全类课程如信息安全导论、现代密码学、信息理论与编码、安全协议与技术、信息安全综合实验、病毒理论与对抗、信息隐藏与水印技术、数字签名及认证、系统安全及取证、信息安全法律法规等[2,3]。

2.4实验室建设

当前信息安全的实验体系和内容仍在完善当中,相对于计算机应用等专业来讲,实验室建设成本较大,虽然有北邮、武大、上海交大等学校的信息安全实验室样板,很多学校仍处于观望状态,或不愿一次投资到位。毕竟每个学校的信息安全专业每年招生一般为1~2个班,学生少而专业实验较多,虽然实验室可以对其他专业学生开放,但毕竟是少数课程。况且信息安全专业是个双刃剑,说不定会培养一大批有意无意的信息破坏者,直接影响到信息乃至社会的安全。基于以上因素,学校考虑到效益问题,投资建设显得有所顾忌,实验室建设不可能一踌而就;当然从另一方面来说,逐步建设也有利于实验室的完善。

信息安全专业是一个实践性很强的专业,对实验室的建设、试验设备等的要求较高。比较有名的信息安全实验室是中国科学院信息安全国家重点实验室, 中科院高能物理所、软件所、计算所等单位都具有良好的网络安全试验设备或试验中心,这些研究单位主要培养的是信息安全硕士、博士人才;中国科技大学、北京电子科技学院、上海交通大学等院校也建立了各自的信息安全研究中心或实验室。

2.5教材建设

好的教材对学生和教师都能起到事半功倍的效果。本科信息安全专业需要切合本科生的培养需求,开发撰写出一套新颖实用的教材,既满足课时分配又满足社会求职需要。当前的教材建设也处在一个摸索阶段,很多教材良莠不齐,这需要信息安全专家学者和一线的教师共同努力,不断改进教材质量。目前信息安全本科专业教材的建设正处于发展阶段:武汉大学组织编写出版了全国第一套信息安全本科专业教材, 目前已出版了《密码学引论》、《计算机病毒分析与对抗》、《网络安全》等6本教材;中国计算机学会教育专业委员会和清华大学出版社联合组织全国二十余所重点院校,编写了“高等院校信息安全专业系列教材”,出版了包括:《现代密码学》、《PKI原理与技术》等11本教材;北京邮电大学组织编写了《信息安全概论》、《信息隐藏与数字水印》等6本教材,另外,还有各高校或科研机构的学者编写的信息网络安全书籍,以及各出版社从国外引进翻译出版的信息安全书籍或影印版教材,例如电子工业出版社出版的“国外计算机科学教材系列”中的《密码学原理与实践》教材等[1,4]。

2.6存在的问题

根据以上事实及分析,当前信息安全专业主要存在以下几个主要问题:信息安全专业可以办在几个不同学科的学院下面,虽然各有特色,但难以形成统一的培养目标和独立的新兴学科;专业教师的缺乏、培训的内容和规模不足仍是师资队伍建设的难点;课程设置要满足本科教学2500总学时,除开基础课、专业基础课和公共选修课的课时,专业课时相对较少,有必要开设的专业课又多,矛盾总在一定时期内存在;由于学生数相对较少,很多学校不想投资太多,实验室建设面临资金短缺、设备和配套软件不理想的困难,信息安全教学试验环境仍然没有很成熟的参考标准和样例;已出版的教材还缺乏系统性,很多都存在交叉内容,给课程设置和教材选用带来一定困难。另外就是就业问题,尽管这个新专业面临巨大的社会人才需求,但依然存在就业问题的考验,由于扩招,近年来很多专业的学生都感到就业压力大,而且该专业人才具有双刃剑的特性,就用人单位来说希望有个安全的信息环境,对人才使用有些许担忧。

3我校的信息安全专业建设实践

我校信息安全本科专业设在计算机学院,可以利用原有的计算机师资和设备等教学资源。培养的方向和目标是培养学生掌握信息安全的基本理论与技术、信息安全法律法规等方面的知识,能运用所学知识与技能去分析和解决相关的实际问题,具有较高的综合业务素质、较强的创新与实践能力,具有扎实的数理基础,较好的外语和计算机信息安全技术运用能力。学生毕业后,可继续攻读本专业或相近专业的硕士学位,亦可以在政府、国防、电信、金融、公安和商业、教育等部门从事信息安全研究、开发、生产及管理与执法、教学等工作。

为了配合学校的“加强本科教学建设,迎接本科教学评估”,根据教育部本科教育的课程设置规划,有针对性地修订了课程设置和教学计划,设置大专业、多方向的课程体系,使其更具特色,专业发展的方向更加明确。培养方案体现了“工程应用型、个性化、精英式”人才培养理念,实验教学体现工程应用型、个性化思想,并建立教学的质量监控体系。开设的课程参照了“全国信息安全专业师资交流与培训互助组”的《全国高校本科信息安全专业规范(初稿)》以及武汉大学、北京邮电大学、上海交大等的教学培养方案,除前面谈到过的课程外还加强了信息安全综合实验、智能卡技术、嵌入式系统等硬件方面的课程,多开设实验和相关课程设计,加强学生动手能力的培养。所开设的专业选修课程(非必选)的课时一律压缩到32学时。

实验室建设初具规模,购置了两台Cisco网络防火墙、漏洞扫描器、入侵检测系统、PGP认证等信息安全设备和配套软件,组建了信息安全综合实验室。目前部分实验已对学生开放,使学生对所学专业产生浓厚的学习兴趣,拓宽了视野,为信息安全专业的发展和腾飞做好了准备。

注重培养现有的教师队伍,在引进高学历的教师同时,加强信息安全专业师资培训力度,突出师德修养和法规教育;让青年教师分别承担了不同的教学和科研课题任务,多给青年教师创造条件(外出培训,学习或参观),使他们尽快成长、成熟,成为学生的良师益友。同时鼓励教师独立或参与信息安全的系列教材编写,目前正参与《信息安全导论》、《网络安全》、《现代密码学》等教材的编写。

在教学执行方面,通过实验和课程设计(如操作系统、网络、密码学、嵌入式系统等专业实验和课程设计)等实践模块加强实训教学,采取课程和实践教师责任制的办法,按大纲对学生提出几个具体技能要求进行考查,使学生确实掌握某一技术技能,并能根据自己的特点朝某一方向发展,为就业提供竞争的实力;切实落实每门课程要求的基本概念和基本理论,使学生课堂有收获,课余有自学和发挥的基础,不因为一些学生觉得难学而降低标准。信息安全的理论课程都比较抽象且难理解,因此特别需要我们教师自己勤学苦练,提高把握教材和执教能力,突出重点,理清脉络,有效地传承知识。

4本科信息安全专业建设的规划与建议

专业建设的核心在于培养方案以及师资水平的不断提高,要按照教育部本科教学的规定制定好信息安全专业的建设规划。下面是几点建议:

(1) 根据学校各自特色来制订培养方案。各主办信息安全专业的学校或学院将会根据自己的特点来开设课程,一般都会对自己学院擅长的课程有所偏颇和强调,所开课程也会充分考虑利用现有的师资、设备资源和社会的就业需求。根据需要,计算机的主要课程《编译原理》可作为选修或者干脆不开。在注重对密码学、网络安全等传统性课程教学的同时,也应开设信息对抗、计算机系统安全、信息安全管理和法规等方面的课程。

(2) 师资人才的培养要突出忠诚教育,把忠于党、忠于祖国、忠于人民、忠于法律作为核心目标。通过有计划、有规模地参加全国的信息安全培训、科研立项来锻炼教师队伍、促进学科发展,把培养信息安全硕士、博士等高级人才与信息安全的本科教育相结合;要紧跟现代教育、科技发展的步伐,深化教育教学改革,推动教育训练的理论创新与制度创新,不断提高教育训练工作的质量和效益。加强对重大理论和实践问题的科学研究,提高教育训练工作的针对性、实用性。

(3) 充分利用实验设备,对每次所开设实验进行评估并不断修订内容,以提高教学效率和扩大学生掌握知识和技能的深度和广度。与学校领导充分沟通,争取足够的实验室建设资金,根据需要不断更新和补充信息安全新的实验设备和配套软件系统,进一步突出办学特色,充分发挥专业和人才培养优势。

(4) 加强对信息安全领域的教学和研究。信息安全是一个数学、计算机科学、信息科学、物理学、系统工程等相互交叉的学科,涵盖的研究领域很广。对

信息安全核心技术特别是原创性理论的研究还相对缺乏,必须以科研来带动教学的深入。

(5) 通过每年一次全国信息安全专业会议交流教学和实验室建设经验,参考国外的信息安全专业建设资料,不断加强本专业的建设。

5结束语

信息安全理论和技术从通信保密的基本要求逐步发展到今天对密码技术、信息对抗技术、系统生存技术和安全监控技术的综合需求。信息安全是国家信息化健康发展的基础,是国家安全的重要组成部分。国家信息安全的竞争,归根到底是信息安全人才的竞争,而人才的培养离不开教育。本文讨论了本科信息安全专业建设现状和存在的问题,根据我校信息安全专业建设的实践提出了相应的专业建设的建议,对信息安全学科建设具有一定的参考指导作用。

参考文献

[1] 李锋,郭大昌等.信息安全专业建设的探索[J].网络安全技术与应用,2004,(12):14-17.

[2] 刘宝旭.浅谈信息安全学科建设与人才培养[J].北京电子科技学院学报,2006,14(1):10-12.

[3] 李晖,马建峰.结合学校特色加强信息安全专业建设的几点体会[J].北京电子科技学院学报,2006,14(1):3-4.

交通信息与安全论文篇8

作为对外新闻文化交流媒体的内蒙古索伦嘎新闻中心,保证《索伦嘎》杂志和《索伦嘎新闻网》上刊登和登载的新闻和信息的安全,是中心一切对外新闻文化交流工作的根本和基础,是中心肩负的最主要责任,是中心建设国际传播能力建设的基础。

一、《索伦嘎》杂志和索伦嘎新闻网已经成为中蒙新闻文化交流的主渠道

1993年1月份,第一份《索伦嘎》杂志在内蒙古大地上诞生。 2009年,内蒙古日报社创办索伦嘎新闻网。2010年,《索伦嘎》杂志整体移交到内蒙古日报社,与索伦嘎新闻网组成内蒙古索伦嘎新闻中心,形成传统媒体和新媒体高度融合的对外新闻文化交流媒体组织,承担起国家对外新闻文化交流的历史使命。2004年,《索伦嘎》杂志在蒙古国合法注册;2011年,实现落地印刷。根据读者群的不同特点,杂志经中国驻蒙古国大使馆、蒙古国邮政网络、蒙古国内蒙古经济文化促进会、新华发行集团塔格塔书店等4个渠道发行,发行网络第一次覆盖蒙古国全境21个省份。目前,索伦嘎新闻网点击量达到1500万人次,遍布全世界107个国家和地区、1476个城市。根据Google统计,网站60%的点击量来自蒙古国。从索伦嘎新闻网站浏览量来看,全世界国家和地区中蒙古国排名第一,城市中蒙古国首都乌兰巴托市排名第一。

为了更好地做好中蒙两国之间的新闻文化交流和合作工作,目前网站正在进行全媒体刊物采编平台、数据库、网站升级改造、手机网站建设和网站、刊物采编平台、微博、微信、移动客户端等多项项目建设。

2011年,“索伦嘎”被命名为内蒙古自治区思想文化品牌,每年自治区政府以“索伦嘎”的名义在中蒙两国间开展各项文化交流活动, “索伦嘎”已经深深扎根在蒙古国民众心中,刊物和网站已经成为蒙古国民众了解中国的主要渠道,成为两国和两国人民相互交往、经贸合作、文化交流、旅游观光、加强了解的重要平台。

二、加强中蒙两国媒体合作,建设国际传播能力长效机制,营造良好的舆论氛围

对外新闻文化交流媒体的首要任务,当然是要建设好国际传播能力,增强媒体在对象国的影响力、公信力、传播力,没有传播能力,就谈不上影响力,更谈不上公信力。开展新闻文化交流活动,建设国际传播能力,必然要遇到要与对象国的媒体进行新闻文化交流与合作,以及保证新闻信息安全的问题。

目前,中心与蒙古国主流媒体――蒙通社、news.mn网站、蒙古国网络联盟成员dorgio.mn、zaluu.mn网站等交换了初步合作意向书,建立了新闻文化交流合作关系。与MGLnews.mn网站合作,共同建立索伦嘎新闻中心驻蒙古国办事处,为中蒙两国媒体合作开辟新的平台。目前,办事处各项筹备工作正在紧张有序地进行当中,预计7月底或者8月初建成,届时开展各项新闻文化交流与合作活动。

抓好中心自身建设,以驻蒙古国办事处为基点,逐步建立国际传播能力建设的长效机制,借力蒙古国主流媒体和中心驻蒙古国办事处的力量,立足中国,放眼世界,向国际社会第一时间发出自己的声音,争取国际话语权,努力营造有益的舆论氛围,模范体现我国周边外交工作的“亲、诚、惠、容”理念,放眼世界,广交朋友,通过刊物和网站,做好“中国故事、国际表达”。

三、抓好新闻信息安全这条红线,建立安全长效机制,全面展示健康向上的中国形象

1.抓好导向安全。在对外宣传方针政策上,坚持“以我为主”和对外宣传“三贴近”原则,向对象国展示中国社会的正面形象,坚决执行中央和自治区党委政府的对外方针政策,始终要保证导向正确、引导有力,绝不能给国内外别有用心的人以任何想象的空间。从中蒙两国社会经济发展、经贸合作、文化交流、人员来往等各种现实条件出发,全面考虑国际环境和大国因素,始终抓好导向。在导向上要准确把握,不能有丝毫偏差。

2.抓好思想观念安全。中心新闻从业人员要树立正确的国家观,处理好国家和民族的关系,不能给国家形象抹黑。全体采编人员要树立国家和民族是命运共同体的理念,处理好国家和民族利益的关系,紧紧团结在党中央和自治区党委的周围,严格遵守中央和自治区党委的对外方针政策,牢固树立国家利益高于一切的观点,通过刊物和网站树立国家的正面形象,向蒙古国展示实现中华民族伟大复兴的“中国梦”,展示中国负责人大国的形象。

3.抓好内容安全。坚持“内容为王”和“以我为主”的原则,坚持对外宣传“三贴近”原则,在新闻内容的选择、采访、写作、翻译、转写、传播过程中,必须要保证新闻信息的正确性、真实性、可读性、权威性,选择表现中国经济社会发展的正面新闻信息,不选择歪曲中国形象的内容和容易让人产生曲解的文章、标题、图片。要在细节上下功夫,坚决杜绝损坏国家形象的新闻信息,不能给别有用心者提供任何授之以柄的新闻信息。

4.抓好传播渠道安全。互联网高度发展的今天,保证各类新闻信息的传播渠道的安全是对外新闻文化交流媒体必须严格注意的首要问题。互联网的不可控性、开放性、海量信息等各种特性带来的新闻信息安全问题,在于如何保证传播渠道的安全。

目前中心的主要运作模式从“刊网一体化”逐步走向“全媒体传播”模式,这就遇到了如何保障国际传播渠道安全的问题。2011年《索伦嘎》杂志在蒙古国落地发行时,为了保证刊物新闻信息的安全性、完整性,中心与蒙古国百银蒙古威利斯有限公司签订了印刷合同,明确规定:乙方(印刷方)不得以任何形式,未经甲方(内蒙古索伦嘎新闻中心)授权同意,不能任意改动刊物文本。如发现有任何改动,按照中国和蒙古国的相关法律条款追究法律责任。同时采取每期刊物不采用网络传输方式,刻成CD光盘后通过规定渠道送到印刷厂,委托印刷厂相关人员承担监督责任,保证刊物文本的完整性,确保每期刊物的安全印刷发行。索伦嘎新闻网采取超级管理员、数据保护措施、24小时监控、及时删除不良信息、广告、跟帖、评论等办法,采用技术手段保证所传播的新闻信息的安全性,任何网民或者其他第三方都无法改动任何数据, 必须向网民提供完整的中国新闻信息。

目前在建的索伦嘎新闻网升级改造项目,要采用世界通用互联网技术,建设刊物、网站、报纸、客户端、音视频等各种传播手段的全媒体,保证新闻信息安全的前提条件下,通过多种固定或者移动渠道传播新闻信息,向国际社会传播中国的新闻信息。为了加强国际传播能力建设,根据对外宣传工作需要,准备把索伦嘎新闻网建设成对外宣传全媒体,实现国内外传播平台同步运行,在采编平台运行、服务器设置等各个环节与国内外网络运营公司签订合作协议,重点强调新闻信息的安全问题,签订安全协议,保证网站新闻信息的绝对安全运行。

5.抓好交流与合作安全。与蒙古国媒体组织交流与合作,是中心建设国际传播能力建设的主要手段之一。通过与他们的交流与合作,进一步增强本中心刊物和网站的国际传播能力,借用他们的力量在国际社会中、在广大读者和网民心中树立好中国健康向上的国家形象。与国外媒体的交流与合作中遇到各种思潮、观念、行为上的碰撞,还会遇到各种挑战,我们要始终坚持“以我为主”的原则和“亲、诚、惠、容”的周边外交理念,事关国家和民族利益是非的事情上,决不能有丝毫的退却和让步,始终坚持国家利益高于一切的观念,保证国家整体利益。在公平、公正、平等的基础上与国外媒体进行交流与合作,且保证国家新闻信息安全。

6.做好信息监控工作。中心成立以来,始终把刊物和网站新闻信息安全监控工作放在首位,指定专门人员24小时监控索伦嘎新闻网,对网站内容、跟帖、评论、后台管理等模块进行不间断地监控,发现不良信息立即进行删除,及时消除不良信息的进一步扩散。对杂志内容设置上,严格按照相关对外宣传纪律约束全体采编人员的言行,对刊物组稿、采编、设计、印刷、发行环节进行有效地进行监督,与印刷厂和发行方签订印刷和发行的合同中,明确双方的责权利,确保向读者完整地传达刊物的内容,避免出版物编辑印刷发行流程中出现错误,导致不必要的麻烦。

交通信息与安全论文篇9

一)经济危机下中国的外资并购现状年l2月。中国太阳能巨头皇明机关获得了高盛集团和鼎辉国际投资公司近1亿美元的注资⑦。此投资不禁让人联想到三年前凯雷并购徐工。过去几年。

一些行业领头的民营企业先后被外资入股或控股。其中包括世界排名第一的国际纸业公司入股山东太阳纸业;④i去国SEB集团入股苏泊尔;④英国RichKeen公司与统一控股完达山:口高盛和摩根斯坦利投资湖南太子奶集团等。⑥在经济危机面前,外资更是对中国民企青睐有加。

分析原因。其一:比之欧美国家。中国在经济危机中的损失相对较小。国际投资机构从风险政策的角度。把获利市场转向中国:其二:在危机中,中国民企所享有的政策优势和获取银行贷款的能力,远劣于国企,更加需要国际资金注入:其三:并购民企所面临的政策审查和经济成本要远低于并购国企。所以,外资的“斩首行动’’①开始从中国的民企下手因此,立法政策上在促进跨国并购的同时。是否应就涉及国家安全之特定产业采行适度之管制措施。成为当前不容忽视之问题。⑦二)中国外资监管中国家安全的法律缺位.外资并购双刃剑。在引进外资的同时。如果监管不力,中国产业安全将遭重创。(1)大规模的外资并购将影响中国的产业格局,挤压国内中小企业的发展:

以资金换取国内稀缺资源的控制权。中国大量战略性资源的外流,将成为国内经济长远发展的“瓶颈”;国内企业在外资控制下。沦为国际产业链低端,民族品牌遭重创,影响自主品牌在世界范围内做大做强。所以,国家安全审查机制。就是窗户上的纱窗。引进外资“凉风”的同时。隔阻对国家安全造成危害的“蚊虫”。

更加优化地利用外资.现行法律的不完善。我国现行法律法规。对外资并购的国家安全审查已有涉及。然而由于操作程序的缺失,使审查机制面临难以实施的尴尬。有学者指出:“国家安全审查并不会对国家安全起到较多的实质作用”。并建议“以反垄断规制方法取代放松外资准入后的监管空白”。是,2008年8月1日实施的《反垄断法》,第3l条规定。“对外资并购境内企业或者以其他方式参与经营者集中。涉及国家安全的。除依照本法规定进行经营者集中审查外。还应当按照国家有关规定进行国家安全审查。”对审查规定非常笼统和模糊。

9月8日执行的<外国投资者并购国内企业的规定》。第l2条“外国投资者并购境内企业并取得实际控制权。涉及重点行业、存在影响或可能影响国家经济安全因素或者导致拥有驰名商标或中华老字号的境内企业实际控制权转移的。当事人应就此向商务部进行申报。当事人未予申报。但其并购行为对国家经济安全造成或可能造成重大影响的。商务部可会同相关部门要求当事人终止交易或采取转让相关股权、资产或其他有效措施。”然而。安全审查程序等都没有细则规定,操作中存在许多盲点。审查制度难以依法落实。基于此。我们可以借鉴美国在外资监管中较为完善的国家安全审查程序。

二、它山之石,可以攻玉

美国外资监管中国家安全审查程序早在1993年,美国《国家防务授权法案》第873条款对TheExon-FlorioAmendment进行补充。授权对“收购可能导致在美国进行跨州商务活动的个人被控制。这种控制可能影响美国国家安全”的情况进行调查。2007年4月28日,美国财政部在《联邦纪事》(federalregister)上公布《关于外方收购、兼并和接管条例》(regulationspertainingtOmergers,acquisi—,andtakeovel''''sbyforeignpersons,下文简称“条例”),并给予45天公众评议期。条例是(2007年外国投资与国家安全法》(foreigninvestmentandna—.下文简称FINSA)的实施细则。旨在落实外资并购安全审查的有关规定。

一)审查主体美国《外资安全法》于2006年7月26日经美总统签署成为法律。该法明确外资并购国家安全审查主体是外国投资委员会,即CFIUS,下文简称委员会)。成员包括财政部长(任主席)、司法部长、国土安全部长、商务部长、国防部长、国务卿、能源部长、国家情报局局长和劳工部部长。总统也可以视情况指派其他部门领导参与。⑥二)审查程序.通知程序拟议或已完成的交易一方或几方可以主动向委员会通知交易情况。委员会主席也可以根据CFUIS建议要求交易方(parties)提交交易信息。任何副部级以上的委员会成员。如有理由相信某项未进行主动通知的交易属于受管辖交易并可能引起国家安全关注。可代表该部门通过主席向委员会提议,主席收到提议后。应立即提供给交易各方(已经完成三年以上的交易除外)。委员会鼓励交易各方在提交通知前向委员会咨询。并提交通知的草稿或其他合适文件(在主动通知提交前5日内完成)。主动通知后提交的文件,视为通知的一部分。在委员会或总统审查期间,如果通知中的计划、事件、条件以及其他信息发生了任何实质性变化,提交者应立即告知主席。并提交书面通知修订书以反映这些实质性变更。该修订书也作为通知的一部分。

委员会也可以推迟接受、驳回或处置(deferral,,ordisposition)以下情况的通知:(1)主动通知内容不符合委员会要求;(2)在通知提交后。委员会或总统做出结论前。如果存在以下情况,可以随时书面驳回通知:a。通知所涉及交易有实质性变更;b,有关信息与通知中交易方提供的实质性信息不符:C,在通知被接受后。如果主席要求补交后续信息,而交易方在此后两个工作日内没有提交;(3)主席也可以推迟接受通知或利用30天的复审期。以获得前述要求提供但交易方没有提供的信息;(4)委员会认为通知所涉及交易不属于受管辖交易时,主席应通知交易方免于审查。

审查和调查委员会将针对以下情况进行审查和调查:(1)gb资并购将导致美国企业控制权的丧失;(2)有证据表明控制该美国企业的外资方可能采取威胁美国国家安全的行动;(3)其他法律规定的涉及国家安全的问题。

当提交的通知符合委员会要求时。主席将通知发给所有委员会成员。即进入不超过30天的审查期。同时将受理通知、审查开始日期和指派的相关牵头部门书面通知交易方。在30天的审查、调查期间,主席可邀请交易方与委员会成员会面。讨论和澄清关于交易的问题;交易方在被调查期间,也可以请求与委员会成员会面。主席作为联络人。获得提交委员会的文件资料。

当指派一个以上的牵头部门(1eadagency)时,交易方应与所有牵头部门进行实质性问题的交流。①委员会针对并购对美国重要的基础设施、能源、关键技术、资源物质需求等的影响。以及外国并购者在防扩散和控制重要信息技术的记录。以及此并购的反恐效应等展开综合性调查。审查结果为:(1)委员会认为该并购没有危害美国国家安全。则终止审查,批准该交易的进行;(2)委员会认为该并购对美国国家安全可能存在潜在威胁,但是与交易方达成协议。减缓消除此威胁,也可以在交易方执行此协议的前提下。批准并购的进行:(3)如果该并购对美国国家安全构成危害或存在威胁。且没有减缓的可能,则终止审查,进入委员会调查期。

调查将在45天内完成⑦,届时,委员会将向总统提交一份报告。建议总统暂停或禁止交易。如果委员会各成员方没有达成一致意见。则向总统提交一份列明各成员意见的报告。由总统裁决。

在调查期结束前。交易方也可以书面请求撤销通知(withdrawalofnotice)。并陈述原因,由主席决定是否批准。如果批准交易方撤销通知,财政部官员应即刻将委员会决定书面通知各成员以及交易方。在撤销通知后。主席将在咨洵委员会的意见后建立针对交易方的追踪机制和处理在审查、调查期间发现的交易涉及国家安全隐患的临时保护措施。

总统有15天的审查期。④根据委员会的报告做出独立决定,批准或者禁止该外资并购,甚至强制修正已经完成的并购交易。

.信息的提供与处理交易方应向委员会主席提供信息。使委员会对该并购进行充分审核和调查:如果并购计划通知所涉及的内容发生实质性变更,应及时通知委员会主席;委员会认为必要的时候。也可以从并购涉及的任何交易方或者其他人获得信息。委员会要求存档的文件资料或信息应以英文提供。补充材料(如年报)。若是外文,则应提交经过公证的英文翻译文本。在最初通知后各交易方提交的补充信息,在审核调查结束时,都应提交经首席执行官或授权人签署的最终证明文件。

委员会审核调查外资并购交易的信息和文件应该存档。即使通知被撤回或通知因违反相关规定被驳回,涉及的信息和文件也要存档。委员会存档的信息和文件除向参众两议院或经合法授权的任何国会委员会或小组委员会披露以外,禁止向社会公众披露,但是涉及行政或司法程序的除外。

.处罚任何人因故意或重大过失,在提交的通知中有实质性的虚假陈述或信息遗漏,按照美国民事罚则(u—处以25万美元以下的罚款:

任何人因故意或重大过失,违反了与美国达成的实质性协议。或一致性条款。按照美国民事罚则处以万美元以下,或者并购交易额以下的罚款。此单处罚则不与减轻协议(mitigationagreement)下的索赔及其他行政罚则并案处理。

交易方与委员会达成的减轻协议可包括违反协议造成的清算和实际损失条款。委员会应根据违反协议给国家安全带来损害的合理估计计算、清算损失。

此处罚决定必须由委员会作出。处罚通知。包括作出处罚的书面说明及处罚数额。应送达被处罚方。

收到处罚通知l5天内。被处罚方可以向主席提交上诉申请。包括对被处罚行为的辩护、论证和解释,委员会在接到上诉申请后。应审核上诉。并在15天内作出最终裁定。

被处罚方可以在联邦地区法院通过民事诉讼得到救济:

此处罚不影响其他民事或刑事处罚。

三、我国外资并购国家安全审查程序的几点建议

目前。我国对于外资并购国家安全审查的规定已散见于多种政策法规中,除了前述<反垄断法》和《关于外国投资者并购境内企业的规定》之外,<利用外资“十一五”规划》也提出“加强对外资并购涉及国家安全的敏感行业重点企业的审查和监管。确保对关系国家安全和国计民生的战略行业、重点企业的控制力和发展主导权。”~2oo6年2月23日出台的《国务院关于振兴装备制造业的若干意见》中也明确:“大型重点骨干装备制造企业控股权向外资转让时应征求国务院有关部门的意见。”⑦然而。这些规定都止步于应然性,对于实然性的具体操作没有细则安排。那么。对于外资并购涉及的国家安全问题,谁来审查,如何审查,其操作程序的规定应该提上议程。

一)关于审查主体的建议我国可以成立外资并购国家安全审查委员会。由商务部长牵头。成员包括国防部长、国家发改委委员长、科技部长、工业和信息化部长、国家安全部长、司法部长、财政部长、人力资源和社会保障部长、国土资源部长、环境部长、卫生部长、212商局局长作为常务委员,商务部长也可视情况。指派其他部门作为非常务委员参与。④在审查权限上。可以采取两级审批制度。对属于限制类行业或达到一定规模的外资并购由委员会审查;除此之外,达到审查门槛的外资并购由各省、自治区、直辖市及较大市的外国投资审查部门进行审查。

二)关于审查程序的建议.并购报告的提交外资并购的交易方可以向商务部长主动提交并购报告。委员会任何成员认为该并购交易可能威胁国家安全时。也可以提请商务部长指令该并购交易方提交并购报告。在主动提交的报告中。交易方有更多机会与委员会沟通,容易与委员会达成协议,修正并购交易,消除对国家安全的损害或威胁。在指令提交的并购报告中,交易方处于被动,交易被阻止的可能性大。

报告提交后。交易方根据委员会要求。或者在交易情况发生变动时。随时提交补充、修改并购报告的材料。该材料作为并购报告的当然组成部分。

预审和调查预审程序。委员会认为此外资并购交易会导致境内企业控制权的丧失。或者存在威胁国家安全的因素时。根据交易方提交的材料进行预审。预审在30内结束。在预审期间。委员会详细审查交易方提交的并购报告,必要情况下。也通知交易方与会,讨论、澄清相关问题。

如果预审认为并购交易对国家安全不构成威胁。

则终止预审程序:如果预审认为并购交易威胁国家安全,但交易方主动提出整改协议,也可以终止预审程序:如果预审认为并购交易严重危害国家安全,则终止预审程序。进入调查程序。

调查程序。委员会针对预审确定的危害因素展开翔实调查。期间可以与交易方进行听证论证,让交易方补交材料。调查将在45天内结束。如果调查结论认为并购交易对国家安全的危害可以通过消除危害的整改协议,则与交易方提交整改协议。并监督其履行。如果调查结论认为并购交易严重危害国家安全,则禁止交易的进行。已经完成的并购行为,要求外方撤资重整。

进入调查程序的所有企业。都要向委员会提交年报。包括但不限于企业的股权、资产变动、核心技术研发、就业安排、政策响应等等。

复审。如果并购交易被认定为存在对国家安全的危害,交易方在收到调查结论后,向委员会主席申请复审。在15天内结束,且复审结论为最终裁定,交易方在收到复审裁定后。必须立即执行。

并购审查程序的各阶段应确保有效、透明和可预见。并购方应当有足够的和及时的信息来了解支持不利决定的事实和法律依据。并有机会在最终决定作出前对这些依据作出反应。有适当的机会表达自己的观点。①.信息提供与处理交易方需要提交委员会要求的所有材料的中文文本。如原件为~''''b3C的,则提交经国内公证机关公证的中文翻译文本。有电子档案的,同时提交电子文本。委员会对所有材料进行存档。同时交易方要对材料底稿进行保存。

委员会对审查所涉及的交易信息进行保密,禁止行政、司法程序以外的公开披露。

处罚交易方在安全审查中,因故意或重大过失虚假陈述或有重大遗漏时,委员会根据情节严重程度,处以万元以下罚款:

交易方不履行与委员会达成的整改协议,绘国家安全造成危害的,委员会除否决已完成的并购交易外。对违反方处以1013万元以下罚款;被处罚方在接到处罚通知时,通过行政复议或者行政诉讼进行救济。

交通信息与安全论文篇10

中图分类号:G64文献标识码:A文章编号:1009-3044(2008)28-0247-02

The Teaching Research of "Information Security" Undergraduate Direction

FENG Wan-li, GAO Shang-bing, ZHANG Yong-jun, LI Xiang

(Department of Computer Engineering, Huaiyin Institute of Techlonogy, Huaiyin 223001, China)

Abstract: For the issue of information security brought by the development of information society, the characteristics of information security disciplines 、information security professional and academic development and the status quo, information security disciplines and their professional status and role of education are analyzed. Huaiyin Institute of Technology raised the direction of information security professional training system of knowledge, reflecting that information security and computer and mathematics is based on the characteristics of cross-disciplinary, presenting teaching practice the achievements and shortcomings of the direction of information security professional.

Key words: information security; culture knowledge systems; teaching practice

1 引言

教育体系是社会科学技术发展的重要组成部分,它反映了社会科学进步的基础。目前高等院校正在大力普及现代信息技术,与之伴随的黑客攻击、病毒肆虐、计算机犯罪等不同形式、不同程度的信息安全问题也日益突出。它们在为人们提供便利、带来效益的同时,也使人们面临着信息安全方面的巨大挑战,这些问题已经对我国高校的教育提出了更加严峻的挑战。然而目前我国只有少数大学能够培养信息安全专业方向的学生,其数量远远不能满足社会需求。面对整个社会信息安全的严峻形势,信息安全教育理应值得高校的关注和探究。

2 信息安全的形势是严峻的

随着计算机在军事、政治、金融、商业等部门的广泛应用,社会对计算机的依赖越来越大,如果计算机系统的安全受到破坏将导致社会的混乱并造成巨大损失。因此,确保计算机系统的安全已成为世人关注的社会问题和计算机科学的热点研究课题。然而,目前影响电子商务和电子政务应用的主要障碍之一是网络安全和信息安全问题。由于Internet的开放性和无政府状态,使Internet成为一个不安全的网络,不能适应电子商务和电子政务对信息安全的要求。

世界主要工业国家中每年因利用计算机犯罪所造成的经济损失,远远超过普通经济犯罪所造成的经济损失。计算机病毒已对计算机系统的安全构成极大的威胁。“黑客”入侵已成为危害计算机信息安全的普遍性、多发性事件。例如: 2000年2月7日起的一周内,“黑客”对Internet网站发动了大规模的攻击,著名的美国雅虎、亚马逊、伊贝等8大网站相继被攻瘫痪,造成直接损失12亿美元。

可见,目前信息安全的形势是严峻的。面对如此严重的威胁,必须采取措施确保信息安全。

3 我国信息安全专业和学科的发展现状

2003年27号文件明确强调了要采取措施“加快信息安全人才培养,增加全民信息安全意识”。2005 年教育部专门发文要进一步加强信息安全学科、专业建设和人才培养工作,从加强信息安全学科体系研究、信息安全博士点硕士点建设、稳定信息安全本科专业设置、促进交叉学科专业探索多样化培养模式新机制、建立信息安全继续教育制度等十个方面提出了指导性的意见。

国内高校信息安全专业建设、学位点建设、相关课程建设工作开展迅速,目前全国约有50所高校设立了信息安全本科专业,25 所高校或研究所设立了信息安全二级学科博士点,至少有三个出版社组织了国内专家编写的信息安全本科专业系列教材已经陆续出版。2004年7月在四川绵阳召开了全国高校本科“信息安全专业规范与发展战略研究”成果与研讨会,2005年10月在云南大理召开了首届全国高校信息安全学科专业建设与发展研讨会,2006年10月在北京召开了第二届全国高校信息安全学科专业建设与发展研讨会。三次研讨会针对高校信息安全学科专业发展及信息安全学科专业建设等方面的诸多问题进行了交流,在总结高等学校信息安全人才教育经验的基础上,对如何培养适合社会和产业发展育体系,整合信息安全教育资源,解决信息安全人才培养与就业等问题进行了讨论。

作者亲身参与了2006年在南京信息工程大学举行的信息安全高层会议,该会议参与对象主要包括省内外设信息安全专业(方向)的高校。会议主要包括两个内容:一是国家信息安全权威专家和国家保密局领导发表意见,二是各个高校人员热烈讨论自己学校的在信息安全专业建设上的成绩和不足。

大家普遍反映在信息安全学科和专业建设方面,目前突出的问题是:学科范围不清、领域不明,专业设置比较杂乱,课程体系不够系统。一方面,这是作为一个新兴交叉学科兴起和发展的必然现象,在社会需求的刺激下,各传统专业拓展到这一新领域的蓬勃的积极性,是信息安全学科专业旺盛生命力的表现。但另外一方面,我们也必须清醒地看到,这样的格局长期不加以改变,必将影响到它的健康发展,结果会导致跟不上国家信息安全保障建设对信息安全人才培养的需求。我们需要用战略的眼光,站在战略的高度来审视和规划信息安全专业和学科的发展。

4 信息安全学科、专业及其教育的地位和作用

4.1 信息安全人才保障体系

面对信息化发展过程中政治、经济、文化和国防对信息安全的迫切需求以及我国信息安全保障能力的不足和未来的严峻挑战,建立国家信息安全保障体系、全面提高信息安全保障能力势在必行。信息安全人才保障体系是国家信息安全保障体系的重要内容,我们不但要求拥有足够的信息安全专业 ,更要加强信息安全学科的建设。

4.2 信息安全学科、专业的地位和作用

信息安全保障建设作为一个系统的工程,需要科研、工程、管理、执法等多方面的人才,而且这种需要是长期的、甚至是永久的。面对信息安全人才这种多样化的需求,信息安全从最初由数学、计算机科学与技术、信息与通信工程等一级学科交叉而成的技术性学科,已经朝着涉及管理学科、法律和伦理道德等跨门类的综合性学科发展。

信息安全学科是紧密围绕国家安全和国民经济建设服务的,所以它更偏向于一门工程学科。信息安全工程的本质是要了解信息系统可能存在的安全威胁,并提出和采用恰当的综合保护措施,包括从技术和管理上来控制这些安全威胁。

信息安全学科的这个特点使得现有的几个相关一级学科都不能单独覆盖,也造成目前信息安全二级学科博士点分别设在了计算机科学与技术、信息与通信工程、数学、控制科学与工程等四个一级学科下的分散格局。在一定程度上造成信息安全学科内涵模糊、主干专业课程体系不清、建设资源不集中等问题,影响了学科的进一步发展。

为了解决上述问题,加强和推进信息安全学科建设,依靠我国教育主管部门在学科设置和建设方面的指导作用,一个可行的办法就是将信息安全列为一级学科,可以起名为“信息安全科学与工程”。它的科学性不仅包含了涉及密码学的数学理论和安全计算理论方面的研究、计算机和网络本身的安全体系结构理论等,而且可以涵盖在系统层次上的信息安全保障理论、安全评估理论和安全管理理论等。

5 淮阴工学院信息安全本科专业方向的人才培养与课程体系

2004年,经省教育厅批准,淮阴工学院创建了信息安全本科专业方向,设有信息安全专业方向的学校在国内目前仍然是少数。由于信息安全具有多学科交叉、理论与实践结合和涉及国家安全等特殊性,信息安全本科人才应当具有一些基本条件:热爱祖国、品德优良、身体健康,掌握信息安全的基本理论和基本技能。

学生是学校教育的产品,检验学校教育质量好坏的标准是毕业生质量。因此,我们在制定办学思路时必须要考虑以上几个方面的因素。淮阴工学院信息安全本科专业方向办在计算机学院,经过两年多的教育实践,形成了自己的办学思路:以学计算机信息科学技术为主,同时加强数学、物理基础,掌握信息安全的基本理论和基本技能,培养优良的品德素质。这一办学思路受到广大学生和家长的欢迎,同时也受到国家信息安全领导机构的好评。

各个学校的情况不同,因此办学的思路也不相同。例如,有的学校把信息安全专业方向办在计算机系,有的学校把信息安全专业方向办在通信系,也有的学校把信息安全专业方向办在数学系,以密码学作为教学的重点。还有的学校把信息安全专业方向办在商学系,以电子商务安全作为教学的重点。我们认为,信息安全专业方向研究的是信息的安全尤其网络信息的安全。在现今社会,信息大部分都是通过网络传送的。因此,学生必须首先学习计算机尤其是网络方面的内容,否则便无法深刻理解和掌握现今流行的信息安全技术。

淮阴工学院信息安全本科专业方向的课程体系体现了淮阴工学院关于信息安全专业方向的办学思路。体现了信息安全的多学科交叉、理论与实践结合和涉及国家安全等特殊性。体现了培养热爱祖国、品德优良、身体健康,掌握信息安全的基本理论和基本技能的信息安全本科人才的基本要求。

在思想品德方面和数学基础方面都设有常规课。为了体现硬件系统安全和操作系统安全在信息安全中的基础地位,除了常规的硬件类课程和操作系统原理课程外,分别增设硬件类课程:“计算机系统结构”;操作系统类课程: “Linux操作系统”。为了体现其它信息安全关键技术,开设:“密码学”、“计算机网络安全”、“信息隐藏技术”、“计算机病毒学”、“软件保护技术”、“数据恢复技术”等课程。为了体现网络技术的在信息安全中的特色,特地开设:“网络互联与路由技术”、“网络编程技术”。在实验方面,主要课程都开有实验课,并且其中部分课程开设课程设计,比如密码学的“加密/解密课程实践周”。

6 教学实践

2004年,淮阴工学院信息安全本科专业方向计划招生70人,考生多,质量好。录取的学生起点高,所以教学活动比较顺利。与此同时,淮阴工学院计算机工程系在信息安全领域的科学研究也得到很大的发展。承担着省高校自然科学基金项目、市科技局项目和企业委托项目,取得了一批有影响的研究成果。教学促进了科学研究,反过来科学研究也促进了教学。

通过三年的教学实践,说明我们的办专业方向思路和课程体系是合适的,受到广大学生和家长的欢迎,同时也受到省市信息安全领导机构的好评。但是,我们创办信息安全本科专业方向的时间短,还没有完成一个完整的教学循环,对信息安全本科专业方向的办学规律还没有全面掌握。因此,可能还有许多问题尚未发现。

目前信息安全方向的教学老师都在建设网络课堂和申报合格、优秀、精品课程,这必然会促进学生学习课程的热情和老师对教学的研究热情。

7 淮阴工学院信息安全本科专业方向教学计划

根据我们的实际情况和办专业方向思路,我们形成了淮阴工学院信息安全本科专业方向教学计划。这一教学计划正在执行过程中,目前执行的情况是良好的。我们将会逐步修改和完善教学计划,使之更适应信息安全学科的特点,适应社会对信息安全人才的需求。

参考文献:

交通信息与安全论文篇11

在信息社会中,信息是高校生存和发展的重要战略资源,保障关键信息的安全对组织的发展是至关重要的。信息安全是对信息、系统以及使用、存储和传输信息的硬件的保护,即保持信息的保密性、完整性和可用性①。作为人才培养、科技与文化创新、服务社会的基地,高校对各种信息资源的保密性要求很高,但近年来,高校的各种信息安全事故不断见诸报端,信息安全隐患不容忽视,因此有必要系统分析高校信息安全事故发生的机理和途径,找出事故发生的根本原因,并据此采取有效措施预防信息安全事故的发生。

一、高校信息安全事故发生机理分析

轨迹交叉理论认为:事故是许多相互联系的事件顺序发展的结果,这些事件概括起来不外乎人和物(包括环境)。当人的不安全行为和物的不安全状态在各自发展过程中(轨迹),在一定时间或空间发生接触(交叉),能量发生意外转移时,事故就会发生。而人的不安全行为和物的不安全状态的产生和发展是多种因素作用的结果。

多数情况下,往往由于组织管理不善,使所属人员缺乏必要的安全防范知识和意识,相关的仪器设备缺少安全保护设施,由此导致人的不安全行为和物的不安全状态。同时,人的不安全行为和物的不安全状态又互为因果,仪器设备的不安全状态会导致人的不安全行为,而人的不安全行为又会促使仪器设备出现不安全状态。因此,为有效防范高校信息安全事故的发生,有必要分析高校信息安全事故中人的不安全行为和物的不安全状态事件链,以此揭示事故的发生机理和发展过程。

(一)高校信息安全事故中人的不安全行为事件链分析

由于受主、客观各种因素的制约和影响,人的不安全行为发生的偶然性很大。运用轨迹交叉理论综合分析各高校发生的信息安全事故,由此可归纳出人的不安全行为事件链的主要表现:

1.受家庭及社会的不良影响,所属人员存在心理缺陷或心理不健康现象;

2.组织对所属人员的教育不够,规章制度不明确,致使所属人员安全意识淡薄;

3.平时放松对自己的要求,面对诱惑把握不住自己的立场,价值取向发生变化;

4.违反保密规定进行操作,心存侥幸心理,思想麻痹大意;

5.私自传播资料。

(二)高校信息安全事故中物的不安全状态事件链分析

基于轨迹交叉理论,客观分析各高校发生的信息安全事故,由此可总结出物的不安全状态事件链主要表现:

1.信息存储设备设计上存在安全隐患,包括存储环境及存储介质;

2.安全产品落后,升级不及时;

3.设备更新速度慢、设备老化、维修保养不当等导致设备的保密性能降低;

4.使用管理上的不当导致设备安全性能下降;

5.工作场所保密性差,如人员往来频繁、无物理隔绝措施、无屏蔽装置等。

信息安全事故发生的过程示意图如图1所示。当人的不安全行为与物的不安全状态发生交叉时,便会发生异常现象,即事故苗头。如果此时没有有效的事故控制措施、操作者没有及时发现处理,信息安全事故就会发生,造成无法挽回的损失。

(三)高校信息安全事故机理分析的启示

通过以上分析,我们可以得到以下启示:

1.如果所属人员遵章守纪,设备在安全状态下正常运行,工作环境保密性能良好,管理措施科学有效,那么,信息安全事故就不会发生。反之,人的不安全行为、物的不安全状态、不良的环境以及管理不到位都会成为引起信息安全事故的直接原因。

2.当人的不安全行为与物的不安全状态发生交叉时,便会出现异常现象,如能及时发现,就可避免事故的发生。所以,事故预警机制和事故控制措施对于预防信息安全事故的发生是必不可少的。

3.科学合理的安全管理机制和安全技术措施能有效地“砍断”人的不安全行为和物的不安全状态两事件链的交叉关系,阻止信息安全事故的发生。

4.工作场所的安全系数也是影响信息安全事故的重要因素。

二、防范信息安全事故的对策

预防高校信息安全事故的发生,从根本上讲就是要采取有效措施防止人的不安全行为、物的不安全状态以及两事件链在时空上的交叉现象。

(一)强化信息安全管理,杜绝人的不安全行为

1.严格相关人员选拔条件。对接触和处理敏感信息的人员,选拔时要严把政审观,确保所录用的人员政治思想觉悟高,心理健康向上,力求从源头上杜绝事故苗头。

2.建立学习教育机制。定期对所属人员进行世界观、人生观教育,并形成制度,由此引导所属人员树立正确的价值观和人生观,自觉抵制各种诱惑,避免因利益驱使而引发的信息安全事故。

3.完善信息安全管理规章制度。根据安全的等级要求,建立健全各类实用有效的安全管理规章制度,对信息安全管理各方面加以规范,使管理工作有法可依、有章可循;建立并严格落实安全事故责任追究制度,切实提高所属人员的安全意识;建立事故预警机制,制订事故控制措施,及时发现并有效防止信息安全事故的发生。

4.培育校园安全文化。高校要根据自身的特点,结合和谐校园建设,积极开展能够促进安全文化的活动,加强信息安全知识与意识的教育,努力营造一种人人关心信息安全、维护信息安全的良好氛围,从而形成一种可以改变所属人员安全工作态度和方式的安全文化。

(二)改善信息安全基础设施,确保物的安全状态

1.对相关仪器设备进行加密处理。对计算机安装信息安全保密系统,对移动存储介质进行保密注册,使没有经过注册的移动存储介质无法在安装了信息安全保密系统的计算机上使用,而没有安装信息安全保密系统的计算机也无法识别经过注册的移动存储介质,从而有效地控制信息的随意流通。

2.集中采购信息处理设备,及时升级网络安全产品。由于我国缺少自主研发的安全技术设备和产品,在技术源头上受制于人,故应在加强自主研发新产品的同时,严把采购质量关,对安全产品及时升级、随时更新②。

3.合理设置工作场所环境。对诸如办公楼、科研楼等重要工作场所,应严格控制人员进出;对资料室、档案馆、会议室、学术报告厅等场所应安装屏蔽装置,防止信息被盗取。

三、结语

通过运用轨迹交叉理论,对高校信息安全事故发生机理的分析,可得出以下结论:当人的不安全行为与物的不安全状态发生轨迹交叉时,便会出现安全事故异常现象,如果此时没有有效的预警机制和事故控制措施,信息安全事故在所难免。所以,为避免信息安全事故的发生,必须要强化信息安全管理,加强信息安全意识教育,防止人的不安全行为的出现与物的不安全状态的发生,尤其是两者在时空上的交叉。

交通信息与安全论文篇12

【中图分类号】G642 【文献标识码】A 【文章编号】1006-9682(2012)02-0017-02

一、现状分析

“9•11事件”发生后,美、英等国对信息安全专业人才的培养非常重视,加大了对高校中信息安全专业人才培养的投入力度,我国也同样如此。华北电力大学信息安全本科专业2004年设置,通过几年的教学实践我们得出以下结论:

第一,信息安全课程的教学需要重视理论的讲授,使学生掌握解决问题的基本原理、方法,更要强调实验教学,培养学生解决安全问题的能力与技术。

第二,信息安全是一个整体概念,解决某一个安全问题常常要合考虑硬件、系统软件、应用软件、代码安全、协议安全等多个方面,因此需要培养学生的合安全技能,实验内容的系统性尤为重要。这里的系统是指实验内容自身的体系完整,也包括实验内容与其他计算机或安全专业课程的有机关联。

因此,为了适应实际应用的需要,华北电力大学计算机系信息安全专业本着“重实践”的指导思想,对实验教学开展了教学改革研究,重新设置了实验教学体系,购置了相应的实验设备、搭建了实验教学平台,并在之后的人才培养中取得了好的效果。

二、“信息安全”实验教学内容的组织与设置

实验教学内容的设置分为三个层次:实验课程、课程内实验、独立的合实验。

1.实验课程

此类课程涉及“信息安全实验课程”。

本课程是信息安全专业本科低年级的课程,以激发学生对信息安全学习的兴趣,以解决和分析具体安全问题为目的,按由浅入深、由局部到整体的思路,以实验为例,直接在实验室讲授,针对具体的不同安全问题,要求学生通过动手完成相应的实验,达到对信息保密技术、网络和系统安全知识的初步认识。课程共16学时,内容包括:①实验一:古典密码算法;②实验二:使用Sniffer工具嗅探;③实验三:账号口令破解;④实验四:Windows操作系统安全;⑤实验五:Linux操作系统安全。

2.课程内实验

此类课程涉及计算机病毒防治实验、计算机密码学实验、信息隐藏实验等,安排在课程内。

(1)计算机病毒防治实验。共10学时,内容包括:①文件型病毒的查杀(合性、设计性实验);②宏病毒的清除(验证性实验)。

(2)计算机密码学实验。共10学时,实验内容包括:①实验一:古典密码实验;②实验二:LFSR及序列密码;③实验三:分组密码:任选其一,完整实现DES、AES、IDEA算法;④实验四:RSA密码体制中的若干算法;⑤实验五:散列算法实验;⑥合实验:计算机网络通信中的信息安全与认证技术。

本实验合应用对称密码体制来传送信息、非对称密码系统来交换密钥、信息摘要保证数据的完整性、数字签名技术保证信息的不可抵赖性。且利用以上技术来认证网络或通信双方的身份。进行实验时,可采用以下三种方法来具体实施:①利用本课程的一些基本实验所编写的算法,实现信息安全与认证的基本要求。但由于目前公钥密码体制的实现,采用自己的程序设计有一定的困难,因此在实现时,可适当地结合.NET或WinCryptoAPI所提供的功能。②利用所提供的加密、摘要、签名等函数,编写软件加密程序。用户可以使用它在不安全的通信链路上创建安全的消息和通信,例如,生成公/私钥对,交换会话密钥,加密文件及传输的信息,给文件及信息进行数字签名及验证对方的数字签名,认证通信的双方等。对于网络编程能力较强的学生,可考虑编写用于Internet上传送信息的端对端通信程序,制定自己的安全协议,用于完成以上所列功能。③利用Windows所提供的加密接口WinCryptoAPI来实现第二种方法所列功能。

3.独立的合实验

此类实验包括:网络信息安全合实验(1周),信息安全合实验(2周),PKI合实验(2周),网络攻防合实验(2周)等。

(1)实验环境建设。针对丰富的信息安全实验内容,为了增强同学们对信息安全课程中学过的相关理论的感性认识,学校拨出专款购置了信息安全合实验系统与信息安全实训教学系统。

(2)合实验内容

第一,网络信息安全合实验。本实验针对网络工程专业开设,通过本次实验增强对网络信息安全课程中学过的相关理论的感性认识。

使用信息安全实训系统和信息安全合实验系统提供的相关功能。系统提供的实验内容包括计算机密码学、信息隐藏、网络攻防实验、防火墙、入侵检测系统、VPN系统、漏洞扫描系统、无线网络系统、安全策略管理系统、路由器、交换机、PKI实验系统、PMI实验系统、安全审计实验等。要求完成系统提供实验中的任意4种。

第二,信息安全合实验。该实验针对信息安全专业开设,通过本次实验增强对信息安全类课程中学过的相关理论的感性认识。

实际使用信息安全实训系统和信息安全合实验系统提供的相关功能,可任选4种。要求完成对其中某部分功能的编程实现,编程工具任选,可以和同学配合,各自完成系统一部分功能。要求做好与同学之间的接口,功能可演示。

第三,网络攻防实验。该实验针对信息安全专业开设,内容包括:①RPCDCOM堆栈溢出实验;②端口扫描;③漏洞扫描实验;④Unix口令破解实验;⑤Windows口令破解实验;⑥远程控制实验;⑦灰鸽子远程控制实验。

实验时,内容可任选其一编程实现。

第四,PKI系统实验。该实验针对信息安全专业开设,内容包括:①证书申请实验;②用户申请管理实验;③证书管理实验;④信任管理实验;⑤交叉认证实验;⑥证书应用实验。

三、学生能力的培养

实验教学是一个系统工程,教师对设备的使用、对实验内容的把握、对学生学习过程的跟踪和指导都同样重要。我们在实验教学中,要求学生的实验报告注重实验小结与思考部分,即对实验有一个系统的思考、领会过程。通过前述实验,大大提高了学生的动手能力和编程能力。2010年,华北电力大学曾受邀选派3个竞赛队,参加“全国大学生电子设计竞赛信息安全技术专题邀请赛”。进一步提高竞赛成绩将是我们的后续工作目标。

四、结束语

信息安全的理论和技术在不断的发展和更新,且有广阔的应用前景。这就要求教师不断更新实验内容,使得信息安全教学真正做到使学生学以致用,更好地服务于社会。

参考文献