首页 优秀范文 计算机信息安全论文

计算机信息安全论文赏析八篇

时间:2023-03-16 15:54:24

计算机信息安全论文

计算机信息安全论文第1篇

1.1信息安全。根据有关资料显示,信息安全经历了一个几十年的发展过程,逐步形成了今天人们对其的认知体系。信息安全主要包括以下几个方面:信息的私密性、信息的完整性、信息的真实性与信息所在系统的安全性。而信息安全这一概念的范围相对较为广阔,包括防止商业机密泄露、防止青少年对不良信息的浏览、各种个人信息的泄露等等。1.2计算机数据库。数据库技术也经过了很长时间的发展,主要是基于计算机网络的发展,用来研究各种数据的存储、设计与管理的一种手段。数据库中要对各种数据进行分类和管理,一旦输入各种指令就可以最快速度的得到结果。在这种数据库技术的应用过程当中,需要对数据进行统一的管理,建立数据库的相关管理系统以及对已有的数据库系统进行不断地优化,挖掘出更多、更方便的数据管理途径。1.3信息安全在数据库技术中的相关概念。数据库环境即网络环境,在千千万万的数据信息中保证自己数据、信息的安全就是指信息安全在数据库技术的概念。在这种情况下,主要是指保证计算机操作系统的安全,保证各种安全协议的准确无误,保证自身数据库的建立不存在漏洞,这样才能防止其硬件、数据、物理环境等遭到破坏,造成严重的数据流失,引发严重的后果。

2当前我国计算机数据库技术在信息管理中的应用现状

在很早之前,我们的数据信息管理完全依靠人力,然后利用纸笔进行记录,这个过程不断非常耗费人力物力,而且一旦发生突况,丢失的危险也比较大。而数据库技术就解决了这样一部分问题,例如数据库进行数据系统的优化,将数据进行分门别类的保存,然后根据已有的程序进行保护。这种技术上的进步减少了不少人力资源的浪费。同时数据库技术还能发挥另外一个重要的作用,即数据的共享作用,只要在同一个系统当中,有无数的人都可以进行资源的分享。但是,在众多优势的背后,不得不看到当前我国信息技术管理中、数据库应用的许多问题,例如:数据库系统的独立工作能力较差,在平时的工作中维护的效率也相对较低,安全性与可操作性更是需要进一步完善的方面。2.1数据库的安全性问题。当前我国的很多企业单位都采用了数据库技术,在数据库中保存了各自单位的相关信息甚至行业机密。针对这种情况,有些不法分子看到了可乘之机,即利用相关行业竞争对手的心理,对有些企业的数据库进行数据盗取,这种行为不仅仅是犯罪行为,同时也可能扰乱社会秩序,造成用户客户的信息流失,造成企业的信誉下降与经营危机。2.2数据库的兼容性问题。事实上,应世界的发展趋势与国家的要求,很多行业都需要“共享”“共赢”才可能发展。这种情况下,就需要对有些数据信息进行共享,所以要求我们的数据库技术的兼容性可以更上一个层次。但当前显然我们的数据库技术的兼容性还有待进一步提高。2.3数据库的操作性问题。数据库技术需要良好的操作性,只有在随时可控与合理优化的前路上,数据库才能够更加安全。但当前我国的数据库技术现状是很多程度的操作性不够强,在这样的情况下,信息管理的效率不但受到影响,既有可能在外来操作入侵的时候,不能够完全应对导致数据泄露甚至系统崩溃。

3数据库技术的特点

当前的数据库技术进入到一个新的阶段,所以具备这个阶段的相关特点。只有更好的了解数据库技术的发展方向以及现有特点,才能够更好的将其应用在信息安全管理上。数据库的特点有主要有:独立性、组织性、灵活性与共享性。3.1独立性。数据库的独立性特点主要是由其本身的结构所决定的,具体指在实际工作过程中,先前使用过的数据相关信息发生了改变,但并不会影响之后数据库的逻辑运行。逻辑结构的独立性是数据库技术的最大特点,它在各个部分的运行逻辑都是相对独立的,不会因为一者的改变而发生改变。所以在运行的过程当中,可以放心的部分的数据库运行逻辑产生更改。3.2灵活性。灵活性在计算机数据库中主要体现在相关信息的修改与编辑上。数据库技术不仅能够进行数据的存储与管理,还可以编辑数据,修改数据以及查询数据。这一特点可以似的用户查找所需资料时方便快捷,节省时间。3.3组织性。数据库技术的独特性不仅仅体现在独立性上,还体现在组织性上。组织性是指在数据库中存储的某些文件会根据其相关的逻辑关系产生一定的逻辑关系,这些就可以更好的体现出数据库的优势。3.4共享性。数据库技术在当前应用最广泛的一个特点就是共享。随着互联网的发展,计算机数据库技术做到了资源的有效共享。通过计算机数据库技术能够及时处理数据库内的数据信息,同时,还能将数据库内的数据信息应用到一个计算机应用程序中,也可同时应用于多个计算机程序中。由于计算机数据库技术具有资源共享性特点,所以对于不同用户提出的信息安全管理需求能够很好的满足。

4强化信息安全在数据库技术中的技术

信息安全是数据库技术中当前需要首要解决的问题,因此要从各个薄弱的环节入手,找出症结所在,然后进行一定的合理的技术分析,提出可行性的建议,最后进行实际操作的检验,只有这样,才能真正使信息安全问题不再成为单位、企业甚至个人在计算机网络高速发展时代所担心的问题。作者将从以下几个方面提出建议。4.1保证计算机数据扩技术的安全。在前文中,作者已经多次提到计算机技术安全性的重要性,这里就不加以赘述。计算机数据库技术的安全性应该从以下几个方面入手:保证数据的安全完整、避免不法分子对数据库系统进行破坏、建立安全完善的保密协议以及使用条件。计算机数据库的安全等级还应该进行分类,例如涉及国家机密的军事、财政等方方面面要进行最高程度的安全防护。这就要求我们在发展数据库应用的过程中进行不断地努力,前路维艰,任重而道远。我们要学习国外的计算机技术,但不能止步于此,进行自足研发,是我们的数据库技术的安全性有一个质的飞跃。由于数据库共享性的特点,势必会降低数据库的安全性,所以我们在做好共享的同时,保密工作不容忽视,例如:针对DBMS的统一控制要求,严控使用权限,用户访问过程中必须采取数据加密、视图机制,对于没有合法使用权限的用户,不得实施相关操作。4.2将计算机数据库技术的理论与实际相结合。由于各个事物都是在不断的发展过程中进行的,所以计算机数据库理论与实际情形也随着各种环境的不断改变而发生变化。因此,在实际的工作过程中,我们应该保持着一颗时刻学习的心,不断的将最新的理论成果与研究成果应用到实际业务上面,使其更科学、更高效、更严谨。反过来,也应该针对实际中计算机数据库技术出现的问题进行研究,达到一个共促共进的效果。

总之,计算机数据库技术是一个在现在以及未来都将改变世界的重要技术,所以应该给予其足够的重视以及研究力度。但是,共促共进不能停留在纸上,应该使更多的人看到其带来的实际效益,这样才是一个有力的循环,才能推动进一步的发展。4.3保证数据库中数据的完整安全性保证数据库中数据的完整性指的是从源头上保证数据库中信息的安全。当一个危险靠近数据库时,数据是第一个接触源、然后系统的安全防火保证是第二个保护层,最后是系统中的数据库保护措施。我们要从源头控制危害信息安全的因素,即在数据从中心网络接入的入口处设置相关的防火墙,只只针对特定的IP地址允许访问,设置访问人口的黑名单,一旦有过不良记录便拒绝再次进入。还要遵循不同区域进行各自管理的原则,即分区原则。将不同区域部署为面向客户应用的Web服务器层、应用层和数据库层,从安全访问控制、入侵防御、应用加速等方面进行网络安全。

5信息安全管理中计算机数据库技术的应用实例

根据有关数据,信息安全管理中计算机数据库技术的实际应用非常广泛。例如:在银行系统的工作中,将存在着大量的个人信息,这时在系统中会建立一个安全的有自身识别特点的数据库,并且设置多层保护系统。一旦有外来数据入侵时,系统会发出警告,确保数据库内信息的安全。

6结语

在信息安全的道路上,计算机数据库所要进行探索的道路还有很长。本文针对现存的一些问题,如安全性、共享性等,提出了一些建议。但作者认为这些还远远不够,只有将计算机数据库技术的相关性能发展的更加完善,才是根本解决之道。

作者:高鹏 单位:北京农业职业学院

参考文献

[1]赵亚男.信息管理中计算机数据库技术的应用分析[J].科技风,2016(01).

[2]李磊.信息安全管理中计算机数据库技术的实际应用探究[J].网络安全技术与应用,2015(09).

[3]钱坤.信息管理中计算机数据库技术的应用探析[J].电脑知识与技术,2014(34).

[4]谢小波.信息管理中计算机数据库技术的应用探析[J].科技创新与应用,2014(26).

计算机信息安全论文第2篇

1.1来自恶意程序的威胁

该类程序主要有计算机病毒、木马,通过网络及可移动介质进行传播.由于网络应用的普及,社区软件应用的流行为其传播提供了有效的途径,人们在接收有效信息的同时也可能接收到恶意程序而被“挂马”或感染病毒,导致计算机中的信息遭到破坏或被窃取.人为点击错误的链接导致打开下载未知的恶意程序也是遭受信息欺诈的形式之一.木马(Trojan),也被称为木马病毒,是指通过特定的程序(木马程序)来控制另一台计算机.其通常有两个可执行程序:控制端与被控制端.木马这个名字来源于古希腊传说(荷马史诗中木马计的故事,Trojan一词的特洛伊木马本意是特洛伊的,即代指特洛伊木马,也就是木马计的故事)“.木马”程序是目前比较流行的病毒文件,与一般的病毒不同,它不会自我繁殖,也并不“刻意”地去感染其他文件,它通过将自身伪装吸引用户下载执行,向施种木马者提供打开被种主机的门户,使施种者可以任意毁坏、窃取被种者的文件,甚至远程操控被种主机.木马病毒的产生严重危害着现代网络的安全运行.常见的木马程序有:网游木马、网银木马、下载类、类、FTP木马、通讯软件类、网页点击类等.计算机木马程序虽然没有病毒程序那样的传染能力,但是其破坏性非常大,对个人信息、隐私,对国家安全、机密的威胁都非常大.计算机病毒是人为编制的具有破坏作用的计算机程序.任何程序和病毒都一样,不可能十全十美,所以一些人还在修改以前的病毒,使其功能更完善,病毒在不断的演化,使杀毒软件更难检测.现在操作系统很多,因此,病毒也瞄准了很多其它平台,不再仅仅局限于MicrosoftWindows平台了.一些新病毒变得越来越隐蔽,同时新型电脑病毒也越来越多,更多的病毒采用复杂的密码技术,在感染宿主程序时,病毒用随机的算法对病毒程序加密,然后放入宿主程序中,由于随机数算法的结果多达天文数字,所以,放入宿主程序中的病毒程序每次都不相同.这样,同一种病毒,具有多种形态,每一次感染,病毒的面貌都不相同,犹如一个人能够“变脸”一样,检测和杀除这种病毒非常困难.同时,制造病毒和查杀病毒永远是一对矛盾,既然杀毒软件是杀病毒的,而就有人却在搞专门破坏杀病毒软件的病毒,一是可以避过杀病毒软件,二是可以修改杀病毒软件,使其杀毒功能改变.病毒的传播性极强,而且有多重传播介质,对于用户的个人信息和企业的机密信息都是一个较大的威胁,无论是木马还是病毒程序,都需要进行有针对性的研究,并且及时采取应对措施,保证计算机网络信息安全.

1.2骇客(Cracker)与黑客(Hacker)攻击行为

骇客指那些利用现有程序进行计算机系统入侵,专门进行破坏计算机或影响计算机安全的人.他们未必具有高超的技术,而是利用自己的技术进行网络犯罪.黑客是指在计算机界中那些“用巧妙的方式解决问题的人”,他们热衷于挑战,崇尚自由并主张信息共享.网络信息安全技术与黑客攻击技术都源于同一技术核心(网络协议和底层编程技术),所不同的是如何使用这些技术.其主要的威胁有两种,一种是对网络信息的,另一种是对网络设备的.黑客的攻击原理通常是,第一步收集网络系统中的信息,第二步检测出目标网络存在的安全漏洞,第三步建立一个虚拟的环境,进行模拟攻击,最后进行实际的网络攻击.黑客攻击大体有两种,一种是诱骗式的攻击方法,这种方式黑客通过交流软件(QQ,MSN,OISQ等)、电子邮件、网页信息、软件下载等来进行病毒和木马的传播,通常这种方法较为被动,但是传播速度较快.另一种是顶点式攻击方法,这种攻击方法的使用者大多数以获取攻击对象机密信息或者资料为目的,需采集服务端口、IP地址等信息;然后得知漏洞并利用其攻击口令文件实施破解以得到对被攻击对象的控制权限;第三植入后门程序;第四步访问其它主机获取文件等信息.从黑客的攻击方式和原理中我们不难看出,这些黑客对个人、企业甚至国家计算机的攻击都可能会造成较大的损失,对整个计算机网络信息安全也是一个重要的威胁,对这种行为进行防治我们要从计算机网络和软件开发等方面入手,使计算机网络自身的漏洞尽量减少,一旦发现漏洞及时进行补丁的研究.

1.3人为无意失误与各种误操作或计算网络系统故障

网络中大量盗链与钓鱼软件的存在使得缺乏操作知识与安全意识的人,很容易点击错误的链接,下载并打开安装了未知程序致使计算机中毒、被挂本马或是在网上交流过程中受骗,毫无防范意识地将信息提供给他人,这些都是造成信息丢失或信息受侵的原因.而且计算机网络本身已不是一个非常稳定、可靠的系统,无论是由于目前的技术缺陷还是设备问题,都是导致计算机网络自身稳定性和可靠性存在不足的原因,但是计算机用户可以说是一个较为稳定并且在逐渐扩大的群体,用户需要一个稳定、安全的网络环境使自己的信息安全受到保护,这就与计算机网络系统的现状产生了冲突.一旦计算机网络系统产生故障或者工作过程中产生波动,很可能导致用户和系统信息丢失或者泄露,而且计算机网络系统的基础是ip协议,协议的自身运行会增加许多代码和程序的应用,而这些代码和程序的本身就存在一些漏洞,存在安全问题.另一方面,计算机网络系统硬件故障、自然灾害及人为对通信线路与设施进行破坏与窃听都会给信息安全造成威胁.

2计算机网络信息安全防护策略

2.1增强对木马、病毒的检测和防御

首先,安装反病毒程序、防火墙并开启实时防护与检测,以直观的方式对已知病毒木马进行查杀,对未知病毒进行隔离,做到实时防范与定期查检.通过防火墙有效对内网与外网信息进行隔离过滤,对外封锁或隐藏掉内网信息,屏蔽掉大量的有害外网应用保障内网信息不受威胁.使防范具有主动性与前瞻性.其次,对系统进行及时的软硬件的升级与漏洞修复.开启软件的定期自动更新功能与安装新软件后的漏洞即时检测功能,将系统修复自动化,减少病毒侦查漏洞入侵系统的机会,预防用户信息与数据免遭篡改攻击或破坏.对操作系统也要及时更新修补漏洞,打补丁是修复漏洞的有效方法.最后,增强法律、法规意识,通过正确途径获得正版软件与有效真实信息.很多用户由于对某一软件的急切需求,导致软件来源不明,又无法断定软件的安全性就贸然安装使用致使软件中恶意携带的有害程序被植入本地计算机系统.因此不非法拷贝与使用来源不明的软件,是有效防预的措施之一.

2.2规范上网行为,养成良好的上网习惯

计算机信息安全论文第3篇

段存在的问题出发,提出针对性的、可行的防范策略,制定合理了计算机网络信息安全防护方案。

1规划安全过滤规则

依据具体的计算机网络安全防护策略和确切的目标,科学规划安全过滤规则,严格审核IP数据包,主要包含以下内容:端口、来源地址、目的地址和线路等,最大限度地禁止非法用户的入侵。

2设置IP地址

在计算机网络中,针对全体用户,规范设置相应的IP地址,进而使防火墙系统能够准确辨别数据包来源,切实保障计算机网络的全体用户均能利用和享受安全的网络服务。

3安装防火墙

通过防火墙,在网络传输信息的过程中执行访问控制命令,只允许通过防火墙检测合格的用户和数据才能进入内网,禁止一切不合格用户或者不安全数据的访问,有效地抑制了网络黑客的蓄意攻击,避免他们擅自修改、删除或者移动信息。现阶段,防火墙发展成熟且效果显著,在计算机网络信息安全的防护中发挥着重要的作用,它能够最大限度地避免病毒传播到内网。

4有效利用入侵检测技术

入侵检测技术能够有效防范源自内外网的攻击,分析计算机网络信息安全防防护策略的性质可知,防火墙的本质为一种被动防护,为进一步增强其主动性,应有效利用入侵检测技术,积极防范恶意攻击。

5定期升级杀毒软件

为避免计算机内部信息被恶意盗窃,应主动使用杀毒软件,定期对其进行升级操作,进而不断增强杀毒软件的安全防护能力,高效防护计算机内部信息,切实保障内部信息安全。分析计算机网络信息安全防护现状可知,杀毒软件属于一种经济适用的安全防护策略,具有较强的安全防护效果,并在现实生活中得到了有效的证实。

6治理网络中心环境

为达到增强计算机网路信息安全性的目的,应全面治理计算机网络中心环境,以硬件设施为切入点,及时解决网络硬件的各种问题,避免因硬件设施故障而引发自然灾害现象的发生,提升网络硬件的工作效率,增强网络硬件设施的安全性和可靠性,进而达到计算机网络信息管理标准。

二、结语

计算机信息安全论文第4篇

近年来,科学技术的迅猛发展持续推动着计算机硬件的普及和通信网络的发展,在此背景下电子商务渐渐成为国内商贸服务业的主流形态。电子商务利用Internet平台将传统商务活动中的参与各方(买家、卖家、物流公司、金融机构等)连接在一起,通过将整个交易过程网络化、电子化、信息化,减低了交易的成本,提高了交易效率。其涵盖了商品和服务相关人员和行为的各个方面,即在电子商务活动中,会涵盖方方面面的信息。电子商务自产生以来,迅速被广泛应用到各个领域中,包括商品交易和服务的各个环节,例如购买、信息咨询、支付宝等,通过网络媒介将商家、顾客、银行等联系起来。例如电子商务应用最成功的企业——阿里巴巴,通过电子商务成为中国最大、盈利最多的网络营销商户。在电子商务活动整个过程中,包括商家和买家信息、个人银行私密信息、商业秘密等,这些信息数量广泛,内容繁杂,真实有效,一旦被恶意泄露,产生的恶劣后果将难以估量。网络信息安全是推动电子商务更好更快发展的内在动力,保障公众信息安全,是电子商务能够正常运行的前提条件,信息安全包括信息的完整性、可靠性和保密性。信息安全直接关乎买家个人利益,甚至影响整个企业收益水平。网络环境下,保障电子商务活动中信息安全具有很重要的意义。企业管理者要高度重视不断增加的网络入侵、黑客攻击,积极探索加强网络防御功能的办法。

2电子商务信息安全问题电子商务在不断发展,同时,伴随产生了越来越多的信息安全问题,列举如下。

2.1信息存储安全电子商务在静态存放时的安全,被称为信息存储安全。企业在开放的网络环境下运行时,电子信息安全往往存在两类不安全因素:内部不安全要素,企业内部之间或者是其顾客随意调用或者增、改、删除电子商务信息;外部不安全因素,外部人员非法入侵企业内部计算机网络,故意调用或者增、改、删除电子商务信息,例如黑客入侵、企业之间的恶意竞争、信息间谍的非法闯入等。

2.2交易双方信息安全新型电子商务模式打破了传统买卖双方面对面的交易方式,交易双方的整个交易活动都是在计算机网络上进行信息交流,因而,电子商务的交易就会存在不安全现象。电子商务交易包括卖方和买方。买方可以是个人或者公司,主要存在的信息安全问题包括:第一,用户被冒名顶替,收不到所购的商品,直接导致财产损失;第二,用户发送的交易信息不完整,导致商户无法将商品发送到买家手中;第三,域名被扩散或监听,致使买家信息被泄露;第四,因网络上看不到商品的实物,可能会被虚假广告所欺骗,购买假冒伪劣产品。卖家存在的信息安全威胁:第一,企业之间的恶意竞争,采用不正当手段侵入企业内部获取企业营销信息和客户信息;第二,冒名更改交易内容,阻断电子商务活动的正常进行,毁坏商家的信誉和利益;第三,违法分子采用高科技窃取商业机密,侵犯商家专利;第四,电子商务信息可能会遭到恶意程序的破坏,例如木马程序;第五,黑客入侵,黑客通过攻击服务器,使企业网站上产生大量虚假订单,造成系统拥挤,影响企业的正常运营。

2.3信息传输安全信息传输安全是指电子商务信息在动态传输过程中的安全问题。信息在传输过程中容易产生被篡改的危险,如收到伪造的电子邮件,传输的信息被非法截获,实际的交易信息被恶意销毁等,同时,如果网络硬件和软件产生问题,也会造成信息在传递中被丢失或者产生谬误,促成电子商务中的信息安全问题。

3电子商务信息安全因素

在传统交易过程中,买卖双方通过面对面的交流,很快在双方之间建立安全和信任关系,达成交易。但是在新型电子商务活动中,打破传统联系方式,以互联网作为交易媒介,互联网的虚拟性、动态性和高度开放性等特点使电子商务活动中存在大量的威胁与安全隐患,在没有见面的情况下,买卖双方很难建立起安全与信任关系。电子商务的信息安全因素主要包括以下方面。

3.1电子商务信息的真实有效性电子商务是以电子交易形式取代纸质交易,因而,保证电子交易形式的真实有效性是电子商务活动得以顺利开展的重要前提条件。电子商务是一种重要的贸易形式,其信息的真实有效性直接关系买卖双方、企业甚至国家的经济利益和声誉。3.2电子商务信息的机密性电子商务是一种贸易手段,具有相当程度的机密性。传统纸质贸易是通过邮寄信件或其他可靠通信渠道发送商业报文,充分确保了文件的机密性。在开放的网络环境下,商业泄密事件时有发生,防止商业泄密是确保电子商务全面推广应用的重要保障。

3.3电子商务信息的完整性电子商务简化了贸易过程,大量减少了人为干预,很大程度上提高了交易效率,与此同时,也带来了一系列信息不完整、不统一的问题。工作人员在进行数据输入时可能产生意外差错,或者为谋取个人私利而故意欺诈,破坏了贸易信息的完整性。在传输过程中,可能因种种原因,造成信息丢失、重复,或者信息原有次序被打乱的现象都会导致贸易信息与原信息的不一致。在电子商务活动中,必须加强系统维护,确保数据存储和传输的完整性。

3.4电子商务信息的安全可靠性可靠性是要确保合法用户对电子商务信息和资源的正当使用权,要求建立有效的责任机制,防止实体否认用户行为,杜绝合法用户对资源的使用过程中被拒绝的现象,还要在交易双方之间通过签订可靠的合同、契约等预防任何一方的抵赖行为,损害另一方的经济利益。

4电子商务信息安全的保障措施

目前,电子商务已经蓬勃发展起来,迅速被广泛应用到各行各业,例如网上银行支付、快捷支付、京东商城购物等,其发展前景相当可观。但电子商务活动中存在的一系列信息安全问题令人担忧。保护电子商务信息安全,在网络背景下,建立安全、快捷、高效的电子商务环境成为当务之急,是企业管理者应该深入探讨的重要问题之一。近年来科学技术和网络信息技术取得了迅猛的发展,企业发展应该具有时代特征,充分发展有效的信息安全技术,并结合行之有效的措施。现对保证电子商务信息安全提出以下几点建议。

4.1加强网络安全在网络背景下,电子商务信息安全的主要内容就是网络安全,采取高度发达的科学技术措施,对危险进行预测,从而制定行之有效的措施,将信息不安全问题化解在萌芽状态。保障计算机电子商务信息安全的技术措施,有利于从源头上保障信息安全。信息安全得到保障,进而促进电子商务的健康、可持续发展。首先,要加强信息加密,其目的是保护网内数据文件、口令和控制信息,保护网络会话的完整性,加密是基于数学算法的程序和密钥对文件进行加密,只有发出者和接受者才能识别的字符串,防止他人窃取文件信息。加密技术通常采用对称加密技术、非对称加密技术或者二者联合使用。通常利用数据加密标准DES、三重DES、国际数据加密算法等对常规密钥密码体系进行计算。其次,严格身份识别,通过采取一定的技术措施,确认信息发送者的身份,验证信息的完整性和准确性,防止信息在传送或接收存储过程中被非法篡改。采用电子技术手段对用户身份的真实性和准确性进行验证,设置网络资源的访问权限,电子商务活动中的所有参与方必须根据认证中心签发的数字标识进行身份验证。建立电子商务网上认证中心,对网上交易提供认证服务、签发数字证书,进而确认用户身份。最后,鉴于网络环境下,恶意病毒越来越多,严重影响了电子商务信息的安全性,要求企业能够采取一定的防病毒技术措施,主要包括:

(1)预防病毒技术,通过自身常驻系统内存,获得系统的优先控制权,对可能存在的病毒进行预防,一经发现企业网站遭受恶意病毒的入侵,要能制定技术措施,对计算机病毒做出正确分析,阻止病毒进入计算机系统,破坏系统;

(2)检测病毒系统,它是通过计算机对各种病毒特征的记录对病毒进行识别和侦测的技术;

(3)消除病毒技术,通过上述技术措施对病毒进行识别和分析,开发出具有杀除病毒程序、恢复原文件的软件。企业应当不断加大资金投入,研究新的技术办法,严格确保在网络环境下计算机电子商务的信息安全。

4.2加强网络信息安全设施建设电子商务的快速发展有效提高了商业活动的交易效率。在网络背景下,信息泄露、黑客入侵等电子商务信息安全问题严重阻碍了电子商务的进一步发展。尽管设置多道防火墙、多层密保等,可以有效确保网络信息系统安全,但是计算机的芯片、中央处理器等核心部件如果是别人设计生产的,网络信息就会存在一定的安全隐患,是严重威胁我国网络信息安全的重要因素。网络环境下,电子商务是全球范围内的经济活动,是我国国民经济新兴的增长点,加强电子商务网络信息安全,对促进我国市场经济发展具有很重要的现实意义。因此,必须建设一系列的网络信息安全基础设施,建立中国的公开密钥基础设施、信息安全产品检测评估等基础设施,应急预警基础设施尤为必要。

计算机信息安全论文第5篇

社会经济的不断发展,煤炭需求量日益增加,煤炭开采量也日益增多。而在经济高速发展的背景下,存在的是一系列安全隐患。煤矿的经济效益是毋庸置疑的,但在效益的背后是严重的安全隐患问题,使得矿厂工人的生命安全得不到有效的保证,矿难灾害也使得许多家庭家破人亡,直接影响到我国和谐社会的稳定与发展。据报道,全国平均两三天就会发生一起矿难,暴露出其中存在的一系列问题。煤炭产业集中度不够,生产力水平低。安全意识薄弱,法制观念不强。法律、法规和技术标准体系不配套、不完善。安全生产投入不足,基础薄弱,安全管理科技相对滞后,不能为安全生产管理提技术支撑和保障。

2信息技术在煤炭企业安全管理中的应用

煤炭安全生产中,灾难预警、隐患查询、应急准备等都会影响到煤矿的安全生产,这些内容十分复杂,如果用人工统一调查、处理是非常麻烦的,而用计算机信息技术对各项数据进行汇集处理,走信息化管理道路,执行起来是异常简便的。运用计算机信息技术对企业进行管理省去了人工成本,并且结果紧密,错误率较低,可以增强企业的安全管理水平,减少事故的发生率。

2.1瓦斯安全监测系统。

瓦斯爆炸是煤矿安全事故产生的重要原因,建立瓦斯监测系统可以及时了解瓦斯安全事故隐患,保障煤矿安全生产。瓦斯监测系统主要有地面中心站、传感器、井下分站、传输设备几部分组成。地面中心站是一个有打印机、显示屏、计算机、模拟盘组成的管理平台,能及时显示各种存储、监测参数,并对监测结果进行处理,对超过监测范围数据及时报警,为决策与应急处理提供依据;传感器包括温度、负压、风速、瓦斯等多种传感器,它是煤矿监测系统的重要组成部分;井下分站主要负责井下信号采集,然后将采集到的信息传输到地面中心站;传输设备有应用电缆与调制解调器组成,主要负责各种数字信号的传输。

2.2矿井通风网络监测系统。

矿井通风监测系统也是有传感器、井下分站、传输设备地面中心站等几部分组成。矿井通风监测系统的核心是计算机模拟技术、网络技术、仿真技术等,它可以对矿井通风设备、方式等进行监测,对通风安全性进行动态模拟与评价,及时发现通风系统中的漏洞。矿井通风监测系统实现了矿井通风数据的动态化监测,通过计算机采集风压、风速等动态参数实现了智能化分析、处理,为煤矿通风系统建设提供了可靠地信息依据,可以实现灾变时期风流控制与救灾决策科学化。

2.3矿井矿压监测系统。

矿压监测系统主要有传感信号采集、信号转化处理、传输设备、地面计算机几部分组成,其监测设备与瓦斯监测设备相同,都是通过对监测点的存储参数、矿压监测值的动态监控来获取数据信息。其中传输设备包括通讯电缆、调制解调器等,有着信号传输媒介的作用矿压传感器一般采用的是液压支架压力信号,通过采集数据监测的的信息来实现总体数据的监测,如果数据超过限定范围时系统会自动转入紧急状态,并自动报警。

2.4井下安全考勤系统。

井下考勤系统比较简单,主要由入井与出井点的考勤机、通讯线、计算机组成,它能及时掌握井下出勤人数、工作情况。通常,井下安全考勤系统有金属片打卡与矿灯灯头打卡2种方式,前者的考勤点多在地面井口,而后者的考勤点多在井下。当工作人员作出违规行为时,系统会自动发出警报,而领导层在可以根据反馈信息及时作出决策,从而有效减少安全隐患和突发事件的发生。

2.5系统用户层的结构与功能。

系统用户层直接面对的是生产技术层与管理层,生产技术层的功能是对煤矿日常生产进行指导,并将相关信息向上级领导汇报;管理层主要包括煤矿管理层与集团公司管理层。前者需要煤矿安全管理系统提供各种安全生产数据,为安全生产管理提供决策依据;后者是以图形数据、报表数据、监测数据为依据,对安全生产现状进行分析,并作出各种管理决策。

3计算机信息技术在煤矿安全管理中的展望

信息技术应用已经成为保证安全生产的必然趋势,但计算机信息技术在企业安全管理中的普及率还比较低,如何让煤炭企业接受信息化管理也是我们所面临的重要任务。如今,我国大力推广信息技术在煤炭安全管理中的应用,为此,我国颁布了众多法律法规及一系列政策,大力宣传信息技术的重要作用,并加大对企业计算机信息技术的指导与投入。为进一步促进信息技术的广泛应用,现提出几点建议:

3.1建立健全计算机安全生产信息化体系

推动重特大安全责任事故动态管理系统,将煤矿的安全管理真正纳入到信息技术管理系统中来。

3.2建立健全企业信息化机制

加强对数据的检查和管理,根据数据行事。加强安全生产的监察力度,提高安全系数,增强管理水平。

3.3建立互联网机制

进行各地区矿业信息共享制度,提高和加强省市单位对煤矿企业的服务力度、行政审批速度,加强信息的共享服务,提高煤矿企业的自我风险意识,对隐患问题要及时解决,并通知各地区矿业,做好防范准备。

3.4倡导建立业务生产、功能模块和人机互动等诸多模块为基础的国内煤炭管理一体化平台

从全国范围加强煤矿安全管理中的计算机信息技术的采用,实现煤矿企业向集团化过渡、安全生产真正做到协同作战,满足远程操作和异地办公的信息化要求。

3.5进行有效的统一调度制度

计算机信息安全论文第6篇

1.1非人为安全隐患

因为信息数据是通过计算机进行存储与传输的,所以数据安全隐患产生的第一步就是计算机中存在的安全风险,包括硬件与软件的安全问题:第一、操作系统出现漏洞,内部含有窃取信息的程序或者木马,其数据信息被盗取与修改都是在使用者毫无察觉的情况下发生的;第二、计算机病毒,如果计算机没有安装杀毒软件,则会让电脑处于危险状态,很多病毒会随着数据的传输或者程序的安装而进入计算机,从而实现窃取与篡改计算机内信息数据的目的;第三、硬件不稳定,计算机硬件的不稳定如磁盘受损、缺少恢复程序等,会造成传输或存储的数据丢失或错误,从而对信息数据造成危害。还有就是网络安全隐患,主要是网络的传播不稳定和网络存在安全漏洞,这也是存在安全隐患最多的一环,不过这一般和人为安全因素有很大的联系,人们会利用网络安全的漏洞进行数据的窃取与篡改。

1.2人为安全隐患

因为利益驱使,为了盗取或者篡改重要信息,出现了很多非法入侵他人电脑或者网络系统的行为,如黑客、传播病毒、电子诈骗、搭线窃听、挂木马等,这些人为的破坏行为其目的性就比较强,往往攻击力强、危害度比较大,一般是涉及窃取重要的经济情报、军事情报、企业重要信息或者是进行国家网络系统的恶意攻击等,给个人、单位,甚至是国家都带来难以弥补的损失,也是必须加以防范的安全隐患。

2计算机信息数据的加密技术

2.1存储加密法

存储加密是用来保护在存储过程当中信息数据的完整性与保密性,包括密文存储与存取控制。而密文存储是通过加密算法的转换、附加密码进行加密、加密模块的设置等技术实现其保密作用;存取控制是通过审查用户资料来辨别用户的合法性,从而通过限制用户权限来保护信息数据不被其他用户盗取或修改,包括阻止合法用户的越权行为和非法用户的入侵行为。

2.2传输加密法

传输加密是通过加密来保护传输中信息数据流的安全性,实现的是过程的动态性加密,分为端—端加密与线路加密两种。端—端是一种从信息数据发出者的端口处制定加密信息,只要是从此端口发出的数据都会自动加密,加密后变成了不可阅读与不可识别的某些信息数据,并通过TCP/IP数据包后,最终到达传输目的地,当到达最终端口时,这些信息数据会自动进行重组与解密,转化为可以阅读与识别的信息数据,以供数据接收者安全的使用;线路加密则有所不同,它是完全不需对信源和信宿进行加密保护,而是运用对信息数据传输的不同路线采用不同加密密钥的手段,达到对线路的保护目的。

2.3密钥管理法

很多的数据信息进行加密都是通过设置密钥进行安全防护,所以密钥是能否保护好信息数据的关键,如果密钥被破解,则信息数据就无保密性可言,故对密钥的保护非常关键,这也就是我们所说的密钥管理法,它在密钥形成的各个环节(产生、保存、分配、更换、销毁等阶段)进行管理控制,确保密钥的安全性。

2.4确认加密法

确认加密法是通过对信息数据的共享范围进行严格控制,来防止这些数据被非法篡改与伪造。按照不同的目的,确认加密法可分为:信息确认、数字签名与身份确认三种。数字签名是根据公开密钥与私人密钥两者存在一定的数学关系而建立的,使用其中任一密钥进行加密的信息数据,只能用另一密钥进行解密,从而确保数据的真实性,如发送者用个人的私人密钥对传输信息数据进行加密之后,传送到接收者那里,接收者必须用其公开密钥对数据进行解密,这样可以准确的知道该信息的发送源是那里,避免信息的错误。

2.5信息摘要法

信息摘要法是通过一个单向的Hash加密函数来对信息数据进行处理,而产生出与数据对应的唯一文本值或消息值,即信息的摘要,来保证数据的完整性,它是在信息数据发送者那里进行加密后产生出一个摘要,接收者通过密钥进行解密后会产生另一个摘要,接收者对两个摘要进行对比,如果两个有差别,就表面数据在传输途中被修改。

2.6完整性鉴别法

完整性鉴别法是将事先设定的某些参数(如口令、各相关人员的身份、密钥、信息数据等)录入系统,在数据信息传输中,通过让验证对象输入相应的特征值,判断输入的特征值是否符合要求,来对信息数据进行保护的技术。

3结束语

计算机信息安全论文第7篇

信息安全专业培养要求

1.具有扎实的数理基础,熟练掌握一门外语并具有一定的译、听、说和初步的写作能 力;具有国际视野和一定的跨文化的交流、竞争与合作能力;

2.掌握模拟和数字电子线路的基本原理、分析方法、实验技能与方法;

3.掌握通信、计算机网络和信息系统的基本理论和专业知识,掌握密码、信息安全以 及信息安全管理的基本理论与方法;

4.具备在信息、信息过程和信息系统等方面进行信息安全与保 密关键技术的分析、 设计、研究、开发的初步能力以及安全设备与软件的应用、信息系统安全集成与管理的 能力;

5.了解国家有关信息安全方面的政策和法规以及有关国际法律、法规;了解信息安全 技术领域的理论前沿、应用前景和发展动态;

6.掌握计算机的基本原理与技术,具有初步的软、硬件的开发能力;

7.掌握文献检索、资料查询的基本方法,具有一定的科学研究和实际工作能力。

信息安全专业就业方向

本专业学生毕业后可在政府机关、国家安全部门、银行、金融、证券、通信领域从事各类信息安全系统、计算机安全系统的研究、设计、开发和管理工作,也可在IT领域从事计算机应用工作。

从事行业:

毕业后主要在新能源、互联网、计算机软件等行业工作,大致如下:

1 新能源;

2 互联网/电子商务;

3 计算机软件;

4 房地产;

5 贸易/进出口。

从事岗位:

毕业后主要从事项目经理、网络工程师、网络管理员等工作,大致如下:

1 项目经理;

2 网络工程师;

3 网络管理员;

4 销售经理;

5 行政助理。

信息安全专业主要课程

专业基础和专业课主要有:高等数学、线性代数、计算方法、概率论与数理统计、计算机与算法初步、C++语言程序设计、数据结构与算法、计算机原理与汇编语言、数据库原理、操作系统、大学物理、集合与图论、代数与逻辑、密码学原理、编码理论、信息论基础、信息安全体系结构、软件工程、数字逻辑、计算机网络等。

计算机信息安全论文第8篇

[关键词]卫星通信 信息安全 跨学科 教学方法

[中图分类号] G642 [文献标识码] A [文章编号] 2095-3437(2013)20-0042-05

随着信息技术的迅猛发展,信息安全领域对于保障我国政治安全、军事安全、国家基础设施安全和社会稳定等全局性影响的极端重要性日益凸显。尤其是在军事领域,战争的重心已明显向信息领域转移,作战的重心也转移到了制信息权的争夺上。现代战场空间被立体分布、纵横交错的信息网络所笼罩,各种作战要素被以计算机和通信技术为基础的信息网络连接成一个有机的整体。为适应我国社会信息化建设在新时代面临的新要求,尽快建设并形成网络信息安全保障体系刻不容缓,教育部设立了信息安全专业。由于起步晚、信息基础薄弱,我国信息安全存在不少突出问题,其中之一就是信息安全专业人才严重匮乏,其根本原因是信息安全人才教育与培养制度的不完善。信息安全是信息工作稳定可靠的重要保障,涉及计算机、通信、数学、物理、法律、管理等多个领域的专业知识,需要进行专门人才的教育与培训。目前我国主要采用高等院校设置专业课程的方式来进行信息安全教育,并且信息安全专业教育教学与其他学科信息安全教学严重脱节,形成了信息安全专业学生对所学知识“无用武之地”和其他理工类专业学生对信息安全知识“无所谓”的尴尬局面。

本文在分析我国信息安全专业与通信工程专业现状的基础上,首先探讨了我国信息安全专业课程体系,分析了信息安全“跨学科”教学在各理工类专业中的重要性。然后以卫星通信课程为例,研究了为卫星通信课程中实现跨学科信息安全教学的方法和手段。最后对跨学科信息安全教学提出了一些建议,探讨信息安全专业教育与其他理工专业教育“互为支撑、相互促进”的教育教学新方法。

一、我国理工类高等院校信息安全专业建设

(一) 信息安全专业建设

我国信息安全本科专业设置始于2001年,党中央、国务院高度关注我国信息安全专业建设,教育部为此下发了教育部教高[2005年]7号文件, 对加强信息安全学科专业建设提出了指导意见。目前,我国高校、科研机构的信息安全专业建设发展迅速。截至 2011 年底,全国在已有的 70 余所高校所建立的信息安全及相关类本科专业的基础上,在 25 所高校和研究所中设立了信息安全二级学科博士点,在各大学和研究所建立了部级和省部级的信息安全相关的重点实验室与工程中心。不少信息安全研究单位和企业与高校开展了多层次的合作,直接或间接地参与到信息安全人才的培养中来。另外,为促进高校形成自己的特色与品牌,面向社会需求培养,强化实践教学,“十一五”期间,全国已有包括武汉大学、清华大学等在内的 16 所高校获得教育部批准建设的部级信息安全特色专业或方向。近几年, 武汉大学计算机学院和北京电子科技学院都增设了信息安全本科专业;有些院校和科研机构也已开设相关专业,培养专门人才。这类教育与培训较为系统和体系化,主要针对在校学生和专业进修人员进行。

另外,许多高校根据自身的特点分别将信息安全设置在不同的一级学科中。实际上,信息安全专业所涉及的领域相当广泛,尤其是理工类高等院校完全可以根据自身的传统优势学科发展相应的信息安全研究方向, 自主设立相应的学科点,并且通过学科建设带动本科专业的建设,使其对学科发展形成支撑作用。例如西安电子科技大学根据本校的特色,在信息与通信工程一级学科下自主设立了信息安全二级学科,从通信与密码学外延培养通信保密和信息安全的专业人才, 取得了良好的效果。国防科技大学、信息工程大学等军事高等院校依托其理工特色,也根据现有的各类专业(数学、物理、计算机、通信、电子对抗等)外延,培养不同特色的信息安全领域的人才。

(二)信息安全课程体系建设

由于信息安全具有多学科交叉、理论与实践结合和涉及国家安全等特殊性,它是计算机、通信、微电子、数学、物理、法律、管理、教育等多学科交叉的产物。而信息安全专业有着系统的知识体系,同时包含密码理论与技术、安全协议理论与技术、信息对抗理论与技术、网络与系统安全等诸多研究方向,每个方向都有配套的培养方案,侧重点不同。信息安全专业学生既要系统地学习信息安全专业知识,又要与自己的专业方向相结合。由于国内的信息安全专业作为二级学科开设在不同的一级学科之间,因此课程设置差别很大。在全国数百所理工类高等院校中,各高校依据其办学思路和本校特点,其信息安全专业的定位不同,这决定了其课程体系设计差别很大。如“数字信号处理”、“编码理论基础”、“随机信号分析”、“通信原理”、“信息网络基础”等课程使得信息安全专业培养更倾向于密码学和通信安全;而“计算机网络”、“软件工程”、“操作系统”、“数据库原理”等课程则将信息安全专业培养定位于计算机科学与技术专业之上。综合来看,主要有以下几种情况:

1.信息安全专业置于数学系,以密码学作为教学重点。

2.信息安全专业置于通信系,以通信安全作为教学重点。

3.信息安全专业置于计算机系,以计算机网络安全与系统安全为教学重点。

4.信息安全专业置于商学系,以电子商务安全作为教学重点。

课程体系基本上包含理论与技术两个方面。在理论课程方面,一般包括初等数论、计算数论、密码学、信息论、计算机体系结构、计算机网络、协议形式化分析等内容;在技术课程方面,一般包括网络安全与对抗、计算机恶意程序防范、计算机与通信网络设计等内容。现代信息安全行业的深远发展已经奠定了信息安全及其管理在信息安全教育与培训中的地位,但目前还存在信息安全管理欠缺、信息安全专业“封闭性”较强、其他理工类专业信息安全教学意识淡薄等问题,其核心问题是没有充分理解与利用信息安全的“跨学科”内涵,这一点在理工类研究生教育中体现得尤其突出。因此,我国教育科研机构尤其是理工类高等院校必须深入开展信息安全学科内涵的研究,从专业建设和课程体系建设上下真功夫,不断整合已有的理工类教学科研资源,从而推动我国信息安全教育不断向前发展。

二、卫星通信中的跨学科信息安全教学

本节将在分析目前卫星通信课程内容的基础上,以卫星通信中的信息安全教学为例,探讨进行跨学科信息安全教学的方法与手段。

(一)卫星通信课程体系

卫星通信结合了通信技术、计算机技术和航空航天技术等多种通信手段,是大部分理工类高等院校信息与通信工程专业的必修课程,是通信、电子、信息类专业中具有举足轻重地位的交叉学科。 因此,卫星通信课程涵盖的知识面相当广泛,从物理学科的开普勒三定律到数学的几何运算,从卫星的发射控制技术到卫星与地球站之间的无线通信技术,涉及的内容非常多。而卫星通信课程属于专业课程,课时量一般为32-50学时。目前,我国大多数高等院校通信工程专业的卫星通信教学课程大致分为七个部分:卫星通信概述,通信卫星技术,卫星通信地球站,多址方式与分配制度,卫星通信链路分析,卫星通信系统与卫星通信网络。教学目标与大纲一般设定为:使学生掌握现代卫星通信的基本概念和原理以及主要技术,洞悉卫星通信技术的最新动态及发展前景,加深对卫星通信系统的认识,从而使学生有较好的素质适应无线通信技术快速发展的趋势。以课程讲授阶段划分,课程组成如图1所示,主要包括卫星通信概论、卫星通信系统、信号传输技术、典型的卫星通信网介绍等。

可以看出,目前的卫星通信课程体系存在内容多、系统性强,结合实际应用较多的特点,但并未涉及信息安全内容,而卫星通信的协议及数据安全始终是卫星测控系统与通信系统设计中最重要的问题之一,同时也是卫星测控任务实施过程中的关键性问题。电子侦察和电子对抗手段的发展对依靠机要手段保障空间数据系统安全的传统方法形成了严重的威胁。信息安全知识讲授的匮乏造成了通信工程专业学生在信息安全方面的专业知识缺失。另一方面,信息安全专业学生的课程学多以地面有线和无线网络为背景,对于卫星通信中的信息安全教学并未涉及,而地面网络与卫星通信网络环境的极大差异又造成其已掌握的信息安全知识无法直接运用到某些具体工程实践问题上,这对于军队理工类高等院校等涉及国家基础设施安全保障任务的高等院校来说是一个亟需解决的问题,并且该问题在信息与通信工程专业研究生教育上体现得更加突出。

实际上,在单纯的课堂理论讲授之外,应花大力气研究如何提高卫星通信课程的教学质量,使学生在理解掌握卫星通信基本原理的同时,能够学以致用地解决工程实践问题。

(二)加强意识教育,使学生了解卫星通信中信息安全的重要性

首先要让通信工程专业的学生了解信息安全在卫星通信中的重要性。卫星通信的安全性是任何空间任务都不能忽视的问题,特别是目前分包系统和交互支持应用广泛的现代空间信息体系,由于空间链路的开放性,航天任务期间存在着各种形式的对空间数据系统安全的威胁。第三方可以通过技术手段截获所发送的通信信号,窃取并解译信息内容,并通过伪造信息对正常工作的卫星进行攻击破坏,从而达到破坏信息、数据或资源,泄露秘密信息,中断系统的正常业务的目的。在这种情况下,卫星通信乃至空间数据系统的安全就出现了前所未有的需求;面对高技术手段形成的电子侦察和对抗环境,对数据保护技术的要求也达到了前所未有的程度。空间信息传输的安全主要由通信节点和通信链路的安全来保障,而通信链路的安全主要由通信协议的安全来保障。

如上,通过分析卫星通信系统在目前高技术条件下所面临的安全威胁,使学生充分掌握课程讲授的目的。可以通过引入信息安全理论中的安全威胁建模与卫星通信系统遭受信息攻击案例等多种形式增强教学的趣味性,以提高学生的兴趣。

(三)结合卫星通信环境,使学生掌握卫星通信中信息安全的知识点

在具体教学实践过程中,要掌握因材施教的原则,针对信息安全专业与通信工程专业学生,授课内容重点有所不同,重点结合卫星通信环境,使通信工程专业学生掌握需要学习的信息安全知识点,使信息安全专业学生掌握其所学的信息安全知识在具体卫星通信工程实践中应用的方式方法。其根本在于,空间信息链路的特点决定了其安全增强方式与传统的地面网络安全机制之间的不同。主要表现在以下几个方面:

1.由传输距离远而引起的长传播时延以及上下行链路的高度不对称,导致了卫星链路遭受攻击的反应时间增加。

2.信息传输误码率高,信息传输过程几乎全部需要利用卫星链路,恶劣的空间辐射环境以及敌方的电磁干扰、电磁攻击,会导致信息误码率升高,而高误码率会对加密数据的正确性产生更大的影响,密码学算法的错误扩散影响范围急剧扩大,增加数据重传的概率。

3.卫星通信资源异常宝贵,传统的认证、加密及访问控制机制会大大消耗有限的卫星链路资源,应在实现安全控制的同时要避免浪费通信资源。

4.卫星的计算资源、存储容量及处理能力受限,使得采用的安全机制必须高效,以处理效率和安全为双重目标;并且,由于空间环境的电磁辐射引起的单事件翻转(SEU)会导致安全模块计算错误,同样加剧了错误扩散的程度。

5.卫星信道状态的不可预测性决定了在空间链路上实施入侵检测的难度较高、较为复杂。

通过如上分析,让不同专业学生了解到自己目前所掌握知识的差距,从而提升通信工程专业学生掌握信息安全与对抗知识的兴趣,也能够培养信息安全专业学生“学有所用”的自信。

(四) 跟踪科研发展成果,设计卫星通信信息安全教学内容

针对卫星通信协议所面临的安全威胁,基于卫星链路复杂性、异构性、高动态性、长延迟等特点,可从物理层的信息理论安全和链路层/网络层的计算安全两个方面研究空间通信协议的安全增强和数据保护技术,主要包含基于计算安全理论的数据安全保护和基于信息理论安全的物理层安全两大教学内容。由于卫星通信技术发展速度快,因此要紧跟最新科研成果,动态调整设计卫星通信信息安全教学内容。

1.基于计算理论安全的CCSDS链路协议数据保护。依据最新的CCSDS国际标准,重点讲授CCSDS空间数据链路协议保护的加密与认证技术。在讲授过程中,根据信息安全专业学生的密码学知识储备与通信工程专业学生的通信原理知识储备,减少理论授课内容,因材施教。结合卫星信道的高误码率等链路特点,讲授信息安全技术对链路协议的吞吐量效率、等待延迟等传输性能造成的影响。要让信息安全专业学生理解,安全机制实施的位置、采用的密码学算法和协议的执行过程之间存在错综复杂的联系。在原有卫星通信系统上添加安全机制,从可靠性角度来看无疑是增加了一个可能给系统可靠性带来不利影响的额外环节。可让学生在教学环节展开深入讨论,让信息安全专业学生和通信工程专业学生深入交流,从不同专业背景出发,讨论卫星通信系统中需要的数据保护技术具有哪些特点,受到哪些限制,与传统地面网络存在何种不同。

由于涉及的密码学知识较多,基于计算理论安全的卫星通信数据保护技术适宜在信息安全专业进行课程教学。

2.基于信息理论安全的物理层安全机制。首先,要让学生了解课程教学目的。由于空间链路中存在被动窃听的可能性,如果通信双方完全通过在经典信道上传输信息,则在双方之间建立保密的密钥是不可能的。其次,随着技术的不断发展,计算机的计算速度呈级数增长,量子计算机的即将出现更是威胁着计算密码的安全性,要满足空间链路的信息机密性需求就必须构建更科学更完善的密码体制。然后,引入信息理论安全的概念。信息理论安全结合了信息论与密码技术,其基本原理是利用信道传输的随机性,保证无线网络中恶意窃听的第三方不能对信息进行正确译码。在卫星通信链路的物理层采用基于信息理论安全的安全机制,星地通信双方不需要共享加密密钥,不需要复杂的加密解密算法,利用信道特性、编码、调制等一系列通信机制建立来建立安全的通信模型。

在具体教学实践过程中,要以Shannon信息论意义上的安全通信系统模型为基础,结合卫星通信信道存在着多径效应、阴影效应、多普勒频移和电离层闪烁等特征,重点讲授多径衰落等自然因素对信道安全容量和安全通信速率的影响,使学生掌握多径衰落环境下的信息理论安全模型。让学生了解通过多径衰落的阴影效应和多普勒效应的影响来加大窃听方对信息不确定性的方法,并学习利用多径衰落的相关系数之间的内在关系掌握基于信息理论安全的密钥生成算法等。由于涉及的信息论与通信原理知识较多,基于信息理论安全的物理层安全机制适宜在通信工程专业进行课程教学。

三、加强理工类高等院校跨学科信息安全教育的几点建议

根据上述分析,本文就如何加强理工类高等院校跨学科信息安全教育提出以下四点建议。

(一)因材施教,进行信息安全学科内部跨学科“二次教育”

信息安全专业研究生大多来自计算机、通信与数学等各个专业,其在本科阶段的知识背景、知识结构都较为不同。针对这种情况,应充分利用学生知识结构,找准切入点,选择适合来自不同专业学生的研究方向,使他们既能获得全面系统的信息安全专业知识又能发挥他们所长,因材施教进行“二次教育”。具体来说,针对来自计算机、通信等工程类专业的学生,利用其在互联网技术、通信技术以及计算机软硬件等方面的知识储备优势,重点加强其在信息安全理论知识方面的教育培养,指导学生阅读学习密码学与安全协议相关理论知识的经典教材或经典论文,培养其信息安全理论学习兴趣 。相应地,针对来自数学等理论性较强专业的学生,由于其已经具备了扎实的理论基础与理论学习方法,故应提高计算机、通信网和程序开发等方面的工程实践能力,弥补相应知识与能力的欠缺。

(二)与时俱进,有机结合系统工程知识与理论基础知识

对于信息对抗与网络系统安全等侧重于工程技术的研究方向,在打牢信息安全理论知识基础的同时,应加强工程实践教育,使教学工作融合于科研项目的研究开发过程中,让学生能够更加生动具体地理解专业知识并加以掌握。要不断总结经验,根据不断变化的本学科发展情况和学生的综合素质改进培养方案,根据最新的科研成果改进系统教材,做到研究生教育与项目科研与时俱进、研究方案与教学教材紧密结合、工程研发培训与信息安全理论教学跨学科并进,从而促使研究生培养水平不断提高。

(三)融会贯通,加强其他理工类专业信息安全“跨学科”教育

对于其他理工类专业,如自动控制类专业、物理类专业、化工类专业、航空航天类专业等涉及国家基础设施安全的专业学生来说,首先要加强其对信息理论知识重要性及理解程度,要求其重视本专业学科中信息安全问题的重要性;其次是在课程体系建设方面,适当增加信息安全在本专业应用方面的课程。例如在飞行器设计专业方面,要加强学生对行器通信安全重要性的理解,掌握飞行器通信安全在飞行器设计中的方法与要求;在电力系统专业方面,要求学生在设计电力网络的同时,要能够充分考虑电力网的安全性。总而言之,要理工类各专业学生在扎实掌握本专业基础知识的同时,具备一种包含信息安全在内的“大局观”,融会贯通地掌握体系知识与体系设计能力,全面提升专业素质能力。

(四)丰富形式,利用多种手段加强信息安全专业与其他专业的“跨学科”交流

除正规课程之外,信息安全教育还可以通过其它形式多样的跨学科教育活动来进行。许多高校都开设有“计算机文化节”之类的课外教学活动,信息安全可以作为这些活动中的重要组成部分,比如举行信息安全知识竞赛,计算机渗透技术大比拼等。另外,小型报告会、问卷调查、技术讲座等都可以作为信息安全教育的方式。总之,通过形式多样的教育活动,使信息安全专业学生充分了解所学知识与技术的“用武之地”与“用武之法”;使其他理工类专业学生了解信息安全的重要性,掌握基本的信息安全技术,增强其专业知识体系的全面性及其大局观,为实现信息安全管理、解决信息安全问题奠定坚实的教学基础。

[ 参 考 文 献 ]

[1] 唐成华,钟艳如,王鑫,王勇,张瑞霞.信息安全专业发展现状及促进对策[J].计算机教育,2013,(7):66-73.

[2] 融燕,侯思齐等.中美信息安全教育与培训比较研究[J].北京电子科技学院学学报,2009,(1):27-31.

[3] 李晖,马建峰. 结合学校特色加强信息安全专业建设的几点体会[J].北京电子科技学院学报,2006,(1):3-4.

[4] 王丽娜等.卫星通信系统[M].北京:国防工业出版社,2006.

[5] 吕海寰等.卫星通信系统(修订本)第二版[M].北京:人民邮电出版社,2003.

[6] 张晖.“卫星通信”课程本科教学的实践与探索[J].科技信息,2009,(31):169.

[7] 魏东兴,徐红,邢慧玲.自动化专业开设通信技术课程的尝试[J].电气电子教学学报,2004,(4):46-48.

[8] C. E. Shannon, “Communication theory of secrecy systems,” Bell Syst. Tech. J., vol. 28:656715.