首页 优秀范文 信息安全概论

信息安全概论赏析八篇

时间:2023-10-10 10:37:07

信息安全概论

信息安全概论第1篇

关键词:食品安全;静态博弈;不完全信息;混合纳什均衡

一、 引言

食品安全问题,事关公众身心健康、市场秩序和社会诚信,所以一直以来是社会关注的热点问题。近期国内毒米线事件、僵尸肉事件、台湾黑心油事件等的发生,让我们深深感觉到食品安全状况不容乐观。

完全信息静态博弈,是指参与各方同时选择一次性的策略,且参与各方对其他参与者的特征(包括策略空间、支付函数等)有完全了解的博弈。不完全信息静态博弈是指博弈的参与者至少有一方不能完全地了解其他参与者的所有信息,但参与各方必须同时行动,或者不是同时行动,但后行动者并不知道先行动者的采取的策略。它强调各参与人之间行为的相互作用和影响。Henson和Caswell(1999)采用博弈论分析方法,认为食品安全监管政策是政府监管部门、食品生产企业、消费者等各个参与方博弈的结果。金朗(2009)以三鹿奶粉事件为例,从理论上讨论了食品安全问题中存在的道德风险以及逆向选择,指出企业缺乏社会责任感、国家免检制度存在的天然缺陷以及政府部门监管不力等,是造成食品安全隐患的根本原因。刘任重(2011)以博弈论为分析工具,通过考察企业间重复博弈机制,并引入奖励变量,改变了企业选择生产不安全食品的纳什均衡解,提出应答搭配使用奖励和政府监管,才能提高食品企业选择生产合格的安全食品的策略的概率。

食品的安全程度,如化学残留、添加剂含量等,这些信息是很难获得的。企业隐瞒这类信息,给政府的监管带来了很大的障碍,企业对政府检查执行力度也不是很清楚。这就存在信息的不完全,即政府监管部门和食品生产企业对双方的支付函数都不是完全清楚地了解。此时采用不完全信息的静态博弈模型分析是合适的。本文从简到繁,先抽象出一个简单的完全信息静态博弈模型来分析政府监管部门与食品生产企业之间的博弈,然后在这个基本模型上进行进一步的扩展,进行不完全信息静态博弈分析。

二、 食品安全监管的静态博弈分析

为了便于模型的扩展分析,我们首先从最简单的监督模型开始,然后放宽一些假设条件,引入其他变量,以使我们的模型越来越接近现实。

1. 食品安全监督的完全信息静态博弈。将政府和食品生产企业设定为博弈参与人,食品质量监督部门行为选择有两个:检查和不检查;食品生产企业也有两个纯策略:生产安全食品和生产不安全食品。为方便起见,只单纯考虑经济效用,可以用表1所示的标准式表述来表示。其中,c表示监管部门进行食品质量检查的成本;r表示企业选择生产合格食品策略获得的收益;R表示企业选择生产不合格食品时获得的收益(r0。

假设政府选择检查的概率为p2,则其选择不检查的概率为(1-p2);企业选择生产安全食品的概率为p1,选择生产不安全食品的概率为(1-p1)。利用等支付法来求解该完全信息静态博弈的混合策略纳什均衡,E(p1)= E(1-p1),解得p2*=(R-r)/F。即在企业和政府对双方的支付函数(矩阵)都心知肚明的情况下,政府将以p2*=(R-r)/F的概率对企业进行检查,企业将以p1*=(F-c)/F的概率选择生产合格食品。

同时,我们观察概率p2*=(R-r)/F,分子R-r表示企业分别选择生产安全食品的机会成本,这个差值越大,政府对企业实行质量检查的可能性就越大。R-r越大往往意味着对消费者利益的损害越大,一旦这样的食品流入市场,对社会的稳定与和谐、对政府的威信的损害也就很大,所以政府对这类食品生产企业必须加强质量监管,以维护消费者和社会的利益,这符合我们观察到的现实。概率p1*=(F-c)/F表明,企业生产安全食品的概率随着检查成本c的增大而降低。有的企业采用各种手段欺骗政府监察部门,其目的就是使政府检查的成本升高,企业知道理性的政府面对高额的检查成本会以较小的概率选择检查,也就是企业本身可以较大的概率逃过政府的检查,从而会以较高的概率选择生产不合格食品。

事实上,在混合策略均衡中只是要求参与各方以某个概率选择无差异的纯策略(张维迎,2004),但是真实的策略选择可能会受外界因素的影响。在食品安全事故频发(表现为媒体报道数量多、民众举报次数多、受侵犯消费者人数多等)的时期,其他条件不变的情况下,企业猜测政府为缓解舆论压力,会比较偏好于检查策略,那么企业会迫于政府的威严而以较大的概率选择生产合格食品。这表面媒体舆论在减少食品安全问题中发挥的不可忽略的作用。当然还有其他外生变量可以影响混合均衡的概率,例如法律法规、监管效率等。

另外,上面的分析作了这样的假设――只要质量监督部门检查,就一定能够发现生产不安全食品的企业的违规行为,现实却不是这样的。首先,食品安全问题中存在的信息不对称,很大一部分是企业为了获得更大利益,采用虚假信息揭示、虚假检测报告等手段,给政府部门的监管带来很大困难。如果监督部门存在监管人员水平不高、行政管理混乱、等问题,那么可能的结果就是:即使政府投入成本c去进行食品质量稽查,还是没能发现企业的违规生产行为,违规企业还是可以获得预期的高利润。

若企业生产不安全食品,而政府部门没有检查,可能有两种情况:一是企业违规行为被举报(尚未处罚),这时食品监管部门将被追究责任,导致的损失用L(L>0)表示;二是无人举报,企业违规生产行为没有被发现,对监管部门没有影响。是否被举报不会影响生产安全食品的企业。

事实上,此处的L也可以理解为公众对政府部门失职的不满给政府造成的信誉上的损失,我们实际上在支付矩阵引入了社会福利的考量指标。在信息流通迅速、消费者维护自身权益意识增强、民意上表渠道畅通的现代社会,生产不合格食品的企业可能会受到企业内部人员或者消费者的举报,或者集中表现为像三鹿奶粉这样重大的社会追责事件。

表2是我们放宽基本模型相应假设之后的静态博弈标准式表述,其中R>r,R-F< r,F-c>0。表2中,我们假设政府部门强势监管时,监督部门一定可以发现企业的违规生产行为并处以罚款;弱势监管时监督部门则无法发现企业的不法行为,从而不对违规企业进行惩罚。为了避免参数过多,这里假设两种情况下监管成本都是一样的,都是c。

观察扩展后的静态博弈,我们发现政府监管部门选择检查时,监督部门有两个类型:强势监督和弱势监督;不检查的时候,监督部门也有两个类型:有人举报和无人举报(事实上取决于政府以外的社会成员,但是政府对有无举报是知道的,企业不知道)。监督部门是知道的自己的类型的,而这些信息都是企业事先无法得知的,但是这些信息将影响到企业的决策。例如当有人举报时,政府监管部门面临损失L,为避免这一损失,政府可能以较大概率选择检查,如果这样的话,企业可能不会冒险去生产不合格产品。

对于p2**,相对于完全信息静态博弈,分母上多出了p3(0

3. 模型的进一步扩展――引入奖励机制。上面的分析仅仅考虑了政府监管部门对违规生产的食品企业的打压,而忽视了对按照安全食品标准生产的企业的激励。帕累托有效的生产状态下,即使政府监管部门不用去进行质量检查,每个企业也都有动力去生产安全的食品,从而节约全社会的寻租成本。有学者认为,如果缺乏适当的奖励机制,原来合规生产的企业看到那些违规生产而没有被查处的企业牟取暴利、垄断市场,威胁自己的生存,就有可能铤而走险加入到违规生产的企业队伍当中去,而政府也不得不花费更高的成本去进行食品安全监督。

究竟奖励机制的引入是否真正能够提高企业安全生产的概率呢?下面的分析仍然采用上述不完全信息静态博弈的分析框架,但是引入了对安全生产企业的激励变量――e,来考察这一参数对均衡结果的影响。在政府选择检查行动的情况下,政府对没有发现违规生产的食品生产企业给予数量为e的奖励,变化后该博弈的标准式表述如表3所示。对前两个模型的假设条件同样适用于表3。

上述分析表明,在食品安全监管问题上,引入激励机制不能有效提高企业选择生产安全食品的概率,反而起到负面作用。

三、 结论与建议

本文借助博弈论中完全信息静态博弈和不完全信息静态博弈的基本工具,分析了食品安全监管中政府监管部门与企业间的策略互动,得到了不同假设和行为设置下的混合策略纳什均衡,并讨论了内生变量、外生变量变化时对均衡概率和行为主体期望值的影响。根据分析结果得出以下结论和建议:(1)从食品安全监管制度设计层面来说,应当加大对违规生产行为的惩罚力度,而不是引入对安全生产行为的奖励机制;(2)对政府监督部门来说,应当提高监管部门运作效率,降低质量检查成本,从而增大查出违规生产行为的概率; (3)对企业来说,应具有长远战略眼光,而不应存有获取短期暴利的侥幸心理; (4)从整个社会层面来讲,应当充分发挥报纸、网络、电视等媒体的舆论监督作用,社会成员应当增强自我保护、相互监督的意识。

参考文献:

[1] 曹婧,孙绍荣.惩罚性赔偿制度的博弈模型分析――以食品安全为例[J].经济体制改革,2010,(4).

[2] 金朗.食品安全问题的不完全信息博弈分析――以三鹿奶粉事件为例[J].辽宁经济,2009,(5).

[3] 刘任重.食品安全规制的重复博弈分析[J].中国软科学,2011,(9).

[4] 张维迎.博弈论与信息经济学[M].上海:格致出版社,2012.

[5] Henson S, Caswell J, Food Safety Regulation: an Overview of Contemporary Issues, Food Policy,1999,24(6):589-603.

信息安全概论第2篇

1.簇式知识点

什么是簇?文件系统是操作系统与驱动器之间的接口,当操作系统被请求从读取一个文件硬盘里时,相应的文件系统会请求(如FAT 12/24/NTFS)打开文件。磁盘最小的物理 存储单元 是扇区,但由于操作系统无法对数目众多的扇区进行寻址,所以操作系统就将相邻的扇区组合在一起,形成一个簇,然后再对簇进行管理。显然,簇是操作系统所使用的逻辑概念,而非磁盘的物理特性。为了更好地管理磁盘空间和更高效地从硬盘读取数据,操作系统规定一个簇中只能放置一个文件的内容,因此文件所占用的空间,只能是簇的整数倍;而如果文件实际大小小于一簇,它也要占一簇的空间。

我所提出的簇式概念就是模糊的引入了物理概念,将交互式的知识相对独立的,强制性的分类,因为学员的知识水平还不足以面对复杂的计算机多学科知识融合,簇式分类不但不会下降学员的创造力,反之会令其对知识体系分型产生清晰,准确的概念。

2、计算机科学中的数学理论簇

计算机学科最基本的基础簇就是数学理论簇。计算机硬件制造的基础是电子 科学 和技术,计算机系统设计、算法设计的基础是数学,所以数学和电子学知识是计算机学科重要的基础知识。计算机学科在基本的定义、定理、公理和证明技巧等很多方面都要依赖数学方法和数学知识。数学是利用符号语言研究数量、结构、变化以及空间模型等概念的一门学科。数学, 反映了人们积极进取的意志、缜密周详的逻辑推理及对完美境界的追求, 成为人类思维的表达形式。而现代计算机发展遇到了很大的瓶颈就是理论数学的发展出现了滞后。计算机直接能识别的语言仍然是0、1二进制代码。数学更多的是一种抽象的概念是一门重要的工具学科。人类利用一些固定的定律形成理论及抽象的概念,而人类发展学习的初衷并不是脱离实际应用的概念,而是利用它们来指导数学,化抽象为实体。而计算机就由此演化。计算机数学理论簇是计算机技术首先要学习的。它大概可分类为:高等数学,线性代数,概率论,数理统计。

高等数学。高等数学主要包含函数与极限、 微积分 、导数与微分、微分中值定理与导数的应用、不定积分、定积分及应用、空间解析几何与向量代数、多元函数微分法及其应用、重积分、曲线积分与曲面积分、无穷级数、常微分方程。一般以微积分学和级数理论为主,各种微积分的运算正是计算机运算的基础。

线性代数。线性代数主要包含行列式、矩阵及其运算、矩阵的初等变换与线性方程组、向量组的线性相关性、相似矩阵及二次型、线性空间与线性变换。

概率论。概率空间,随机变量与概率分布,随机向量、抽样分布、数字特征与特征函数,随机极限理论,随机过程,随机分析,应用概率论,回归分析金融数学等。概率论是研究随机现象客观规律并付诸应用的数学学科,处理随机现象的基本方法和思想,培养解决实际问题的能力。

数理统计。样本 及 抽样 分布; 假设检验 , 参数估计 , 方差分析 及 回归分析 , 是数学系各专业的一门重要课程。应用概率论的结果更深入地分析研究 统计资料 ,通过对某些现象的 频率 的观察来发现该现象的内在规律性,并作出一定精确程度的判断和预测;将这些研究的某些结果加以归纳整理,逐步形成一定的 数学 概型,这些组成了数理统计的内容 样本 及 抽样 分布;数理统计预备知识:概率论 、 线性代数 、 数学分析 。

3、计算机科学中的计算理论簇

计算理论是关于计算和计算机械的数学理论。计算机程序设计主要包括如: 汇编语言,C语言、,JAVA、编译语言,的基本概念、顺序结构程序设计、循环结构设计、分支结构程序设计、结构、函数、数组、指针、联合以及枚举类型、编译预处理、位运算、文件等内容,掌握和利用各种编程语言,进行各种程序设计的基本方法,以及编程技巧。计算理论是编程的核心,数学运算又是编程的基础。包括:算法是解题过程的精确描述,算法学是系统的研究算法的分析, 设计与验证的学科,计算复杂性理论是用数学方法研究计算机各类问题的复杂性学科,可计算性理论是指研究计算的一般性质的数学理论,自动机理论是以研究离散数字系统的结构和功能以及两者之关系为主要内容的数学理论,形式语言理论是用数学方法研究自然语言和人工语言的融合性语法理论[1],计算几何学是研究几何外形 信息 的计算机数字化表示。计算理论的形式化方法是建立在严格数学运算上的软件开发方法。软件开发的过程中,从需求分析, 设计,规约,编程,程序系统集成,测试,软件生成,维护各个阶段,都是采用严格的数学语言,并且具有精确的数学语义的方法[2]。并行计算问题是 “同时执行”多个计算程序。延伸学科有: 并行程序设计语言、并行编译程序、并行算法、并行处理系统、并行数据库。

4、计算机科学中的数据库簇

数据库指的是以一定方式储存在一起、具有尽可能小的 冗余度 、能为多个用户共 享 、与应用程序彼此独立的数据 集合 。是存放二级 存储器 中的数据集合[3],并且依照某种 数据模型 组织。 数据结构 独立于使用它的 应用程序 ,对数据的删、增、改和检索由数据库 软件 进行管理和控制。内容包括数据整体,数据共享,基本结构,数据库的基本结构分三个层次,⑴物理 数据层 。⑵概念 数据层 。⑶逻辑 数据层 。主要特点:⑴实现数据共享。⑵减少数据的冗余度。⑶数据的独立性。⑷数据实现集中控制。⑸ 数据一致性 和可维护性,以确保数据的安全性和可靠性。⑹故障恢复。数据种类[4]分为:层次式数据库、网络式数据库和关系式数据库三种。

5、计算机科学中的网络簇

计算机 网络(computer networks)从整体上来说计算机网络就是把分布在不同地理区域的计算机与专门的外部设备用通信线路互联成一个规模大、功能强的系统,从而使众多的计算机可以方便地互相传递信息,共享 硬件 、软件、数据信息等资源。是一些相互连接的、以 共享资源 为目的的、自治的计算机的集合。另外,从 逻辑 功能上看, 计算机网络 是以传输信息为 基础 目的,利用 通信线路 将地理上分散的、具有独立功能的计算机系统和通信设备按不同的形式连接起来[5],以功能完善的网络软件及协议实现资源共享和信息传递的系统。它是一个能为用户自动管理的网络 操作系统 。由它调用完成用户所调用的资源。它可以按连接定义,按需求定义, Internet 的基础结构大体经历了三个阶段的演进,从单个网络ARPAnet向互联网发展,建立三级结构的因特网,多级结构因特网。大致可分为五个接入级[6]:网络接入点NAP,多个公司经营的国家主干网,地区ISP,本地ISP,校园网、企业或家庭PC机上网用户。它可以从事资源共享(resource sharing),强大的通信媒介(communication medium), 电子商务 活动,移动用户的无线网络,组成分类包括计算机、网络操作系统、传输介质、应用软件四部分。各种网络类型划分为局域网、城域网、广域网和互联网四种。为了减少网络协议设计的复杂性,计算机网络中用于规定信息的格式以及如何发送和接收信息的一套规则称为网络协议(network protocol)或通信协议(communication protocol)。绝大多数网络采用分层设计方法。将网络的整体功能分解为一个个的功能层[7],不同机器上的同等功能层之间采用相同的协议,同一机器上的相邻功能层之间通过接口进行信息传递。在整个过程中,主要涉及到了三个子系统、即用户子系统,邮政子系统和运输子系统。同一计算机的不同功能层之间的通信规则称为接口( i n t e r f a c e),在第N层和第(N+ 1)层之间的接口称为N /(N+ 1)层接口。总的来说,协议是不同机器同等层之间的通信约定,而接口是同一机器相邻层之间的通信约定。常用网络以太网(Ethernet)、令牌网(Token Ring)、FDDI网、异步传输模式网(ATM)、无线局域网等几类,按传输介质划分为有线网,光纤网,无线网。按数据交换方式划分为 电路交换 网,报文交换网,分组交换网。该文原载于中国社会科学院文献信息中心主办的《环球市场信息导报》杂志http://总第539期2014年第07期-----转载须注名来源按通信方式划分为广播式传输网络,点到点式传输网络。按服务方式划分为客户机,服务器网络,对等网。

6、计算机科学中的信息安全簇

计算机信息安全分为广义安全与狭义安全两个层次,广义的信息安全是从传统的计算机安全到信息安全,是对安全发展的延伸,不是单纯的技术问题,而是将技术、管理、法律等应用于 计算机 、 通信 、 电子商务 、 电子政务 、 电子金融 等领域问题相结合的产物。狭义的安全是建立在以密码论为基础的计算机安全领域。专业基础主要集合与图论、代数与逻辑、密码学原理、编码理论、信息论基础、信息安全体系结构,数据通信原理、计算机网络安全管理、信息安全概论、网络安全检测与防范技术、病毒机制与防护技术、数字鉴别及认证系统、防火墙技术、网络安全协议与标准等。实现目标是保证计算机数据真实性,保密性,完整性,可用性,不可抵赖性,可控制性,可审查性。安全威胁主要是信息泄露,破坏信息的完整性,拒绝服务,非法使用(非授权访问),窃听,业务流分析,假冒,旁路控制,授权侵犯,特洛伊木马,陷阱门,抵赖,重放,计算机病毒,人员不慎,媒体废弃,物理侵入,窃取,业务欺骗。主要来源为自然灾害、意外事故;计算机犯罪;人为错误;"黑客" 行为;内部泄密;外部泄密;信息丢失;电子谍报,比如信息流量分析、信息窃取等;信息战;网络协议自身缺陷;嗅探[8]。策略是指DG图文档加密,能够智能识别计算机所运行的数据,自动强制对所有数据进行加密操作,先进的信息安全技术,用户对自身面临的威胁进行风险评估,严格的安全管理,企业和单位应建立相应的网络安全管理办法,制订严格的法律、法规。

7、计算机科学中的人工智能簇

计算机人工智能技术研究 Artificial Intelligence and Robotics Research 是前沿的研究领域,内容包括:智能机器人,机器翻译,模式识别与智能系统,语音识别与合成,虚拟现实技术与应用,系统仿真技术与应用,计算机神经网络,工业过程建模与智能控制[9],知识发现与机器学习,智能计算与机器博弈,人工智能理论,计算机感知,图像处理与计算机视觉,建筑智能化技术与应用,状态空间表示,知识推理技术,模糊逻辑技术,神经网络技术,专家系统,机器学习,群集智能[10]。

8、计算机科学中的应用簇

计算机应用 技术,Technology of Computer Application,对各种软件的各种设置属性和功能有足够的应用能力,可以驾驭 计算机 高效率的为不同人群提供需要的各种服务。主要包括: 计算机 软硬件技术基础、Linux 操作系统 、 微型计算机 安装调试维修、 工程经济 、 数据结构 与C 程序设计 、 数据库系统 SQL、 计算机辅助设计 、单片机原理与技术、 多媒体 软件应用、高级语言汇编、VB. net程序设计、计算机网络与网站建设、Delphi程序设计、图形图像应用处理(PhotoShop)、 Java语言程序设计 、Flas制作、办公室软件应用操作。

信息安全概论第3篇

关键词 信息链;信道;安全策略;容灾;访问控制

1 引言

随着信息论、控制论的不断演化,通信、计算机、系统工程和人工智能等多种技术发展与融合,人们在信息的获取、传输、存储、处理与施用等方面的能力空前提高,信息技术革命与人们的生活息息相关。尤其是在信息极度膨胀的当今社会,人们对信息的依赖程度越来越紧密,因此对信息系统中的数据的可靠和信息的安全要求也越来越高,越来越迫切。本文着重对以计算机、网络传输等为载体的信息链作简要阐述,对如何保证其安全提供一些方法。

2 基本概念

质量、能量和信息是物质的三大基本属性,是普遍存在于客观世界和人的意识活动中的。所谓信息是指事物存在的方式或运动状态以及这种方式或运动状态的直接或间接表述。信息具有时效性、寄载性、共享性、可计量性和可控性等特征[1]。

其中信息的可计量性已由信息论奠基人、美国数学家C.E Shannon和控制论的鼻祖维纳在上个世纪以概率论为工具从数学上证明了平均信息量,即信息熵H(x)

H(x)=∑P(xi ) h(xi )

(i=1,2,,n)

由一组xi(i=1,2,,n)事件组成的集合为信源,每个事件出现的概率分别是P(x1 )、P(x2 )、P(x3 ) 、P(xn )且

∑P(xi )=1

(i=1,2,,n)。

定义h(xi) =-P(xi ) (i=1,2,,n),h(xi )称为这一事件xi 的平均信息量。

信息安全概论第4篇

关键词:案例教学;信息安全数学基础;密码学

在当今的信息时代,信息已成为国家的重要战略资源。信息的安全直接关系到一个国家的政治稳定、经济发展和社会进步。为加强对信息安全人才的培养,我国教育部、科技部、信息产业部、国防科工委、国家自然科学基金都把“信息安全”作为优先发展的领域。2001年以来国内已有50多所高等院校建立了信息安全本科专业,部分院校还设立了信息安全相关的硕士点、博士点。而“未来的信息战争在某种程度上是数学的战争”,数学在信息安全中占有非常重要的地位。如信息安全模型的建立、密码体制的设计、安全性证明以及对密码体制的形式化分析和密码分析,涉及数论、代数、组合数学、椭圆曲线理论等方面的知识,而这些数学知识是学生在“高等数学”、“线性代数”、“概率统计”等工科必修数学课程中没有学习过的。因此考虑到相关数学基础知识在信息安全专业学习中的重要性,绝大部分院校在各自的信息安全专业人才培养方案中都将“信息安全数学基础”课程作为一门专业必修课。[1]

1课程现状

笔者自本校2004年设立信息研究与安全本科专业以来,已连续讲授了3届本科生的“信息安全数学基础”课程,并编写了《信息安全数学基础》教材(国防工业大学出版社2009年3月出版),积累了比较丰富的授课经验,希望能与大家共享。

由于“信息安全数学基础”课程课时紧、内容多、

难度大,各个知识点之间缺少联系,是对数论、近世代数、椭圆曲线理论等数学专业知识的简单集成和压缩,理解起来比较困难。笔者在教学过程中边摸索边改进,注重数学理论的引入,介绍相关知识的实际背景和科学史实,激发学生的学习兴趣,避免学生学习的盲目性。尤其是笔者在教学过程中集中体现启发式教学的理念,大量使用案例教学,将枯燥无味的数学理论知识做成实践―理论―实践的三明治,色、香、味俱全,使学生“吃”起来津津有味,很好的调动了学生的积极性和主动性,使课堂气氛活跃,充分体现了学生的主体地位和老师的主导作用。学生不仅轻松愉悦的掌握了教材中的数学知识,还主动在课后阅读其他参考资料,收到了很好的学习效果。以下是笔者在教学过程中使用的教学案例,希望能起到抛砖引玉的作用。[2]

2教学过程中的几个案例

2.1单向函数概念教学案例

T:(幻灯片)两个朋友Alice和Bob想在晚上一起外出,但他们定不下来是去电影院还是歌剧院。于是他们达成一个通过投掷硬币来决定的协议。Alice拿着一枚硬币并对Bob说:“你选择一面,然后我来抛”。Bob选择后,Alice把硬币抛向空中。然后他们都注视硬币,看结果是哪一面朝上。如果Bob选择的那面朝上,则他就可决定要去的地方,否则由Alice决定。

作者简介:秦艳琳(1980-),女,讲师,博士研究生,研究方向为信息安全与密码学。

现在假想这两个朋友尝试在电话上执行上述协议,Alice向Bob说:“你选一面,然后我抛硬币并告诉你是否赢”。

向学生提问Bob能否接受Alice的提议?

S:(共同回答) Bob显然不会同意,因为他不能验证Alice抛掷硬币的结果,也即Alice为了达到自己的目的可以给出虚假的抛硬币结果。

T:解决上述问题的方法之一是:我们可以在这个协议中加入一个奇妙的数学函数――单向函数,把它变成一个适合在电话上工作的密码协议。

(幻灯片)单向函数f是满足以下条件的一类函数:

(I) 对任意整数x,由x计算f(x)是容易的,而给出f(x),要找出对应的原像x是不可能的,不管x是奇数还是偶数。

(II) 不可能找出一对整数(x,y),满足x≠y且f(x)=f(y)。

T:假定两个朋友已经就奇妙函数f(x)达成了一致,并一致同意用偶数x来表示“正面”,用奇数x代表“背面”,然后进行如下步骤(幻灯片):

(1)Alice选择一个大随机数x并计算f(x),然后通过电话告诉Bob f(x)的值;

(2)Bob告诉Alice自己对x的奇偶性猜测;

(3)Alice告诉Bob x的值;

(4)Bob验证f(x)并察看他所做的猜测是正确或是错误。

T:请同学结合单向函数的性质来对上述协议的有效性进行分析

S:展开小组讨论。

T:请×××同学回答。(学生回答不够全面)

T:还有没有人进行补充?(在学生补充后,给出准确的分析)。

首先,根据f具有性质II,Alice无法找到不同的两个数x和y,其中一个是奇数而另一个是偶数,使其满足f(x)=f(y)。因此,Alice一旦通过电话告诉Bob f(x)的值,她也就向Bob就x的值做出了承诺,她无法再改变x的值,也即Alice已经完成了其掷硬币过程。其次,由于f具有性质I,已知f(x),Bob不能判定出Alice所使用的x是奇数还是偶数,因而他不得不把自己的猜测(步骤2))真实的给出。之后Alice可给出x的值令Bob相信其猜测是否正确。事实上,如果Bob利用Alice告诉的x对f(x)进行计算的结果与Alice在第1步给出的结果一样,且Bob相信f所具有的性质,则Bob应该相信最终的输赢。

2.2同余式的基本概念和性质教学案例

T:由生活中的同余现象引入同余式的概念,如:5月2日是周六,5月份还有哪几天是周六?

S:(共同回答)5月9日,5月16日,5月23日,5月30日。

T:这些日期之间有什么联系呢?请×××同学回答。

S:9,16,23和30被7除了之后余数都是2。

T:很正确。我们也可以说9,16,23和30是关于模数7同余的,今天我们就来研究同余式的基本概念和性质。

T:(幻灯片)介绍同余式的基本概念和相关性质。

然后给出同余式在古典密码中的简单应用以加深学员对同余概念及性质的印象。

凯撒密码是古罗马的凯撒大帝使用过的一种密码。凯撒大帝在作战中为了防止下达给部属的命令在传送过程中被敌人截获,使用了一种加密手段:把明文字母循环右移3位后得到的密文字母。即明文字母和密文字母的对应关系如下:

AD,BE,CF,DG,EH,FI,GJ,HK,IL,JM,KN,LO,MP,NQ,OR,PS,QT,RU,SV,TW,UX,VY,WZ,XA,YB,ZC,

T:在学习了同余式的概念之后,能否用公式表达出凯撒密码的加解密算法?(提示用M表示明文字母,C表示密文字母,并分别用0~25代表A~Z)

S:部分同学将加密公式写为:C=M+3;解密公式写为:M=C-3。

T:指出上述加解密公式的错误,给出正确写法:

加密算法可表示为C M+3(mod26),解密算法可表示为M C-3(mod26)。

T:给出另外一个实例――仿射密码(幻灯片):

Alice与Bob进行保密通信,他们认为凯撒密码过于简单,容易被敌手破获,就采用了以下的加密手段:将每个字母对应的数字乘以k再加上b作为密文字母对应的数字。用公式表达加密算法为:

C kM+b(mod26),(k,26)=1。

向学生提问为什么k必须取与26互素的整数?Bob收到密信后怎么解密?

S:这是因为只有(k,26)=1时,才存在k-1,满足k•k-1 1(mod26),这样才能对C进行解密,即解密公式为

M k-1C-k-1b(mod26)。

T:请学生练习k=7,b=6时,仿射密码的加密公式和解密公式的写法。

2.3欧拉函数和欧拉定理教学案例

T:Bob想通过一种比较安全的手段向Alice传送一份高密级的文件M,他们决定采取目前最流行的公钥密码算法RSA[3]。

首先,Alice执行以下步骤产生自己的公私钥对,如图1所示。

图1产生公开钥e和私钥d的过程

Bob要发给A的文件为M=(m0,m1,…,ml),mi=0或1。利用二进制,可将M表成一个整数m=m0+2m1+…+2lml。这里假设m

T:大家能否说明解密公式的正确性?

S:进行思考并展开讨论。

T:给出解密公式正确性的证明:

由欧拉定理可知,若(m,n)=1,有

mφ(n) 1(modn),

cd med m1-xφ(n) m•(mφ(n))-x m(modn)。

所以利用解密公式Alice是可以正确恢复出明文m的。

进一步提问,Alice和Bob所采用的这种加密方式安全吗?提示:假设黑客截取了密文c,他必须要

图2加密解密过程

知道d才能正确解密,那么在已知公开参数n,e的情况下能否容易的得到d?(给学生思考的时间)。然后进行解释,如图3所示。

图3RSA算法安全性分析

由公开钥e找到私钥d必须已知φ(n),而φ(n)=(p-1)(q-1),这就需要对大整数n进行素因子分解以求得p和q,只要n取的足够大(比如2048比特),对n进行分解是十分困难的。

2.4二次剩余理论教学案例

T:(幻灯片)依次介绍二次剩余的基本概念、勒让德符号及雅可比符号的定义和相关性质。最后,给出以下应用实例:

Alice和Bob在认真研究了二次剩余的相关理论后,设计了一种巧妙的公钥密码算法来实现他们之间的保密通信。

首先Alice执行下列步骤产生自己的公私钥,如图4所示。

Bob和Alice按照以下幻灯片所示进行保密通信,如图5所示。

图4产生公私钥对的过程

图5保密通信过程

T:请大家思考Alice按照上述方法解密能否恢复出正确的明文?

S:分小组进行讨论。

T:给出解密正确性的证明:

对于明文比特0,相应的密文为c=x2,故有 , ,因此明文比特0被加密成模n的一个二次剩余。

对于明文比特1,相应的密文为c=yx2。由于 ,故有

,也即明文比特1被加密成模n的二次非剩余(尽管

)。

因为Alice知道p,q所以她可以确定ci是二次剩余还是二次非剩余,而其他人由于无法得到p,q,即使求出 ,也无法确定ci是二次剩余还是二次非剩余,因此无法正确恢复出ci对应的明文比特。

上述算法就是著名的Goldwasser-Micali密码体制。

2.5原根及离散对数教学案例

T:在介绍完原根的概念、求法以及离散对数问题之后,给出以下实例(幻灯片):

Bob想通过一种安全的手段向Alice传送一份高密级的文件M,他们决定采取目前广泛应用的公钥密码算法ElGamal[4]。

首先,Alice按照以下步骤产生自己的公私钥对,如图6所示。

图6ElGamal算法的公私钥对产生过程

Bob要发给A的文件为

M=(m0,m1,…,ml),mi=0或1。

利用二进制可将M表成一个整数m=m0+2m1+…+2lml。只要p选择的足够大,可以保证m

图7ElGamal保密通信过程

请同学们思考解密算法能否恢复出正确的m。

S:因为c1=ak(modp),c2=myk(modp),y=ad(modp),故

,即解密变换能正确地从密文恢复出相应的明文。

T:再请同学们思考这种公钥密码算法是否安全?

S:是安全的。由公开密钥y求出私钥d需要求解离散对数问题,只要参数p选择的足够大,那么离散对数问题是难解的。

3结束语

本文给出了笔者在教学过程中使用的几个案例,这些案例将各个相关数学知识点有机的联系在一起,

突出了“信息安全数学基础”课程的实用性,增加了课程学习的趣味性,使学生在实际应用中理解和掌握相关数学理论,避免了单纯讲授数学知识给学生带来的枯燥感和盲目感,使学生由被动接受老师讲授的内容改为在老师的引导下主动思考,积极响应,活跃了原本沉闷的课堂气氛,收到了良好的教学效果。但在进行实际的案例教学过程中,笔者也发现由于大部分学生没有学习过“密码学”课程,因此对案例中的部分密码学术语比较陌生,这在一定程度上影响了案例教学的效果。笔者也将在今后的教学研究过程中不断改进相关案例,使其更加浅显易懂,贴近生活,充分发挥出案例教学的优势。

参考文献:

[1] 余P,徐霜. 信息安全专业人才培养模式创新思路与实践教学改革[J]. 计算机教育,2008(23):38-40.

[2] 邱卫东,陈克非.信息安全数学教学的新型互动模式[J]. 计算机教育,2007(10):19-21.

信息安全概论第5篇

论文摘要:利用网络信息技术进行科研管理,加强了信息共享与协同工作,提高了科研工作的效率,但与此同时也存在一些安全隐患。介绍了科研网络信息安全的概念和意义,分析了其存在的安全隐患的具体类型及原因,为保证科研网络信息的安全,提出了加强网络风险防范、防止科研信息被泄露、修改或非法窃取的相应控制措施。

论文关键词:科研网络信息;安全隐患;控制策略

1引言

随着计算机网络技术的普及,利用网络信息技术来改造传统科研管理模式已经成为一种历史潮流。由于计算机网络的互联性和开放性,在提供信息和检索信息的同时,也面临着一些安全隐患,科研信息一旦泄露,会给科研项目的实施带来致命的打击。因此,加强网络安全、防止信息泄露、修改和非法窃取已成为科研单位普及与应用网络迫切需要解决的问题,及时掌握和控制网络信息安全隐患是十分必要的。

2科研网络信息安全的概念和意义

2.1概念

科研网络信息安全主要包括以下两个方面的内容:①科研数据的完整性,即科研数据不发生损坏或丢失,具有完全的可靠性和准确性。②信息系统的安全性,防止故意冒充、窃取和损坏数据。

2.2意义

根据信息安全自身的特点以及科研的实际情况。

网络信息安全在科研单位的实施应该以信息安全技术做支撑,通过流程、审查和教育等的全面协同机制,形成一个适合科研管理的完整的信息安全体系,并依靠其自身的持续改进能力,始终同步支持科研项目发展对网络信息安全的要求。

3科研网络信息存在的安全隐患

3.1网络管理方面的问题

科研网络的信息化,由于覆盖面大、使用人员多以及资料、信息系统管理存在漏洞.有关人员缺乏保密意识,往往不能保证工作文稿、科研资料、学术论文等在网络上安全、正确、实时的传输和管理。

3.2外部威胁

网络具有方便、快捷的特点。但也面临着遭遇各种攻击的风险。各种病毒通过网络传播,致使网络性能下降,同时黑客也经常利用网络攻击服务器,窃取、破坏一些重要的信息,给网络系统带来严重的损失。

4科研网络信息安全的控制策略

4.1建立完善的网络信息管理体系

4.1.1制定并网络信息安全管理制度这是科研网络信息安全工作的指导准则,信息安全体系的建立也要以此为基础。

4.1.2建立网络信息安全管理组织这为网络信息安全体系的建立提供组织保障,也是网络信息安全实施的一个重要环节,没有一个强有力的管理体系,就不能保证信息安全按计划推进。

4.1.3加强网络信息保密审查工作坚持“谁公开、谁负责、谁审查”的原则,落实保密审查责任制,规范各科室、部门分工负责的保密审查制度,不断完善和细化保密审查的工作制度、工作程序、工作规范和工作要求。

4.2开展充分的信息安全教育

工作人员信息安全意识的高低,是一个科研单位信息安全体系是否能够最终成功实施的决定性因素,所以需要对员工进行充分的教育,提高其信息安全意识,保证信息安全实施的成效。

科研单位可以采取多种形式对工作人员开展信息安全教育,充分利用科研单位内部的舆论宣传手段,如观看警示教育片、保密知识培训、签订保密承诺书、保密专项检查等,并将工作人员的信息安全教育纳入绩效考核体系。

4.3选择合适的网络信息安全管理技术

网络信息安全管理技术作为信息安全体系的基础,在信息安全管理中起到基石的作用。

4.3.1设置密码保护设置密码的作用就是安全保护,主要是为了保证信息免遭窃取、泄露、破坏和修改等,常采用数据备份、访问控制、存取控制、用户识别、数据加密等安全措施。

4.3.2设置防火墙防火墙在某种意义上可以说是一种访问控制产品,它能强化安全策略,限制暴露用户点,它在内部网络与不安全的外部网络之间设置屏障,防止网络上的病毒、资源盗用等传播到网络内部,阻止外界对内部资源的非法访问,防止内部对外部的不安全访问。

4.3.3病毒防范和堵住操作系统本身的安全漏洞为了防止感染和传播病毒,计算机信息系统必须使用有安全专用产品销售许可证的计算机病毒防治产品。同时任何操作系统也都存在着安全漏洞问题,只要计算机接人网络,它就有可能受到被攻击的威胁,还必须完成一个给系统“打补丁”的工作,修补程序中的漏洞,以提高系统的性能。防止病毒的攻击。

4.3.4使用入侵检测技术人侵检测系统能够主动检查网络的易受攻击点和安全漏洞。并且通常能够先于人工探测到危险行为,是一种积极的动态安全检测防护技术,对防范网络恶意攻击及误操作提供了主动的实时保护。

4.4加强网络和移动存储介质的管理

科研管理系统安全是由多个层面组成的,在实际的操作过程中.也要严格遵守操作规程。严禁在外网上处理、存储、传输涉及科研秘密信息和敏感信息,严禁移动存储介质在内外网上交叉使用,严格上网信息保密审查审批制度,严格执行计算机定点维修制度。

信息安全概论第6篇

关键字: 政府信息公开 不确定法律概念 行政裁量

abstract: government information publicity regulation of the people’s republic of china is an important mark approach to the country ruled by law,but,it is very hard to public absolutely.so,the theory of “uncertain legal concept”in german administrative law is very important for reference.

key words: government information publicity;uncertain legal concept;

administrative discretion

一、 缘起

案例一:2008年5月4日,北京市海淀区市民朱福祥、湛江就北京市海淀区四季青镇常青通达新村建设项目的环境影响评估报告情况、海淀区四季青镇门头村在建小区的环境评估报告等内容向北京市海淀区环境保护局、海淀区四季青镇政府依法申请相关的政府信息公开。经过政府工作人员查找,申请的大部分信息未能找到,政府部门也出具《政府信息不存在告知书》。2008年6月6日,朱福祥及湛江针对其中三份《政府信息不存在告知书》向北京市海淀区人民法院提起了行政诉讼,要求相应政府部门履行职责,依法公开信息。海淀区法院裁定本案不予受理。

案例二:2008年6月,北京大学法学院王锡锌、沈岿、陈端洪三位教授以公民身份,向北京市发改委、北京市交通委、首都高速公路发展有限公司申请公开首都机场高速公路收费数额、流向等信息。最后,北京市发改委、北京市交通委告知首都机场高速公路的投资总额以及2004年至2007年的通行费收入,但对于他们申请公开的“首都机场高速公路的投资总额中的贷款总额、1993年至今的收费流向”等信息,两机关以“不存在”为由未予公开。

就法治发达国家的历史经验和现状而言,政府信息公开制度是法治原则,尤其是依法行政原则的题中之义,各国在制定行政法律规范时往往将信息公开制度作为一个重要的组成部分。《中华人民共和国政府信息公开条例》(下称《条例》)于2008年5月1日的正式实施标志着我国在立法层面上确立了这一重要制度。但是在实施过程中,信息公开的落实暴露了严重的问题,如以上两个案例反映的,政府的信息不予公开是有很多理由的,尽管这些理由在实质上并不一定构成正当理由。其实,无论是在大陆法系还是英美法系,在法治发达国家还是宣称向法治迈进的国家,成文法的制定仅仅意味着开创一种制度的可能,过去的积弊显然不会因为一部制定法的颁布实施而在一夜之间被一扫而光。“有权利必有救济”这一话语虽是老生常谈,但在这话语背后仍需作为一种常识加以普及的是,在我国现行《宪法》与《行政诉讼法》既定司法框架之内,政府信息公开制度对应的终局性法律救济程序乃是行政诉讼制度,但是,行政诉讼的完善及取得公众信赖也不过是近几十年来的现象。但是,虽然我国司法权力较弱是不争的事实,可《条例》的实施并未使政府信息公开面临现实有效的司法压力,实施后出现的诸多案例表明行政机关仍旧按照原有的权力习惯面对相对人的合法诉求,法院也仍旧多半采取一种回避的态度。这样的矛盾急需在政制与法律规范的框架之内寻求一种方法论式的解答。基于我国法律制度本身的大陆法系色彩,本文将借德国行政法上的“不确定法律概念”以及相关理论探讨《条例》实施所面临的困境,力图为司法权与行政权勾勒出较为明晰的活动界限,尽可能提供有效的司法救济途径。

二、不确定法律概念——作为一个分析工具的理论

现已成为德国行政法理论和实践通说的“不确定法律概念”起源于奥地利,学者tezner针对当时的行政裁量学说与奥地利行政法院的判决,率先将“公益”视作法律概念,他认为“‘自由裁量’与‘不确定法律概念’不同,‘自由裁量’只有在法律使行政机关,对各种不同执行的可能性有‘选择之自由’才有意义”,法院对“自由裁量”不得审查,而对“公益”、“合目的性”、“必要性”等不确定法律概念有权进行审查。 虽然tezner的主张很快便被奥地利行政法院所接受,并且经德国学者o.bühler于1914年出版的《公权利与其在德国行政审判制度下所受之保护》一书的介绍,“受到普鲁士高等法院与后来的帝国行政法院之采纳” ,但在二战以前,德国学者对行政裁量问题的讨论多半纠缠于不确定法律概念的分类,热衷于分析某个不确定法律概念应当归属于羁束裁量而接受法院审查或是自由裁量而排除法院审查,未明确意识到不确定法律概念与裁量二者之间的本质区别。这一理论发展上的迟误直到二战后才有所改观。

依照德国法上的不确定法律概念通说,行政机关对具体案件的处理包括四个阶段,一般依次分别为事实认定、法律规范解释、将事实认定纳入法律规范解释的涵摄过程以及最后的行政决定。就法律规范的常识现象观察,不确定法律概念并非行政法学的特有现象,相反,由于自然语言的多义性以及立法技术的能力局限,这类法律概念普遍存在于法律规范当中。但不可否认的是,惟在行政法学领域,不确定法律概念方成为一个“问题”,形成不少纷繁复杂的学说,并造成司法实践中的诸多困境。对此,笔者认为根本原因在于前述提及的行政诉讼特殊性:在民事及刑事法律规范中同样存在大量的不确定法律概念,但法院基于司法权承载者地位,理所当然地拥有最终的解释权;而行政法律规范往往先由行政机关加以适用,法院的适用只是我们通常所说的“二次适用”,在该“二次适用”过程中不可避免地将触及与“第一次适用”的关系——一种本质上触及司法权与行政权界分的关系。随着法治由形而上的理念进入具体制度实践,观念的力量开始改造现实的生活,过去混沌的事物必然如创世纪时光明与黑暗开始分离那般走向明晰。正如主张对不确定法律概念进行无遗漏审查的德国学者罗伊斯(reuss)所言,不确定法律概念的历史既非发明史,也非概念构造变化史,而是一种“发现史” 。借助法治理念与原则对整个社会生活的日趋深入,二战前混淆不确定法律概念和行政裁量的学说逐渐被边缘化,一些看似细小但重要的差别日渐显现。这即是法律技术的进步,也是观念的进步。

综上可见,德国行政法上的不确定法律概念在二战之后的最大发展在于借法治原则深入整体社会生活的潮流逐渐从行政裁量中分化出来,并根据本国的司法实践发展出判断余地等理论学说,进一步厘清了司法权与行政权之间的界限,践行基本法第19条第4款的要求,为可能受到公权力侵害的公民提供更为完整的法律保护。另外,经过多年的发展,不确定法律概念的理论已经在世界各国得到广泛认同,还有不确定法律概念的理论作为一个研究对象具有更广义的应用价值,例如它可以应用到对单纯的不确定法律概念的分析,无论是在公法上还是私法上,更不用说对《条例》的分析。在这个意义上,不确定法律概念更多的像是一个理论分析工具。

三、不确定法律概念对《条例》的“涵摄”应用

《条例》施行一年以来,诸多案件所呈现的问题在《条例》颁布以前已经出现,例如法院仍然用“国家安全”、“社会稳定”、“内部信息”等作为推延塞责的理由。其实,《条例》所包含的“典型”不确定法律概念可能主要涉及如下条款:第8条、第9条及第14条关于国家安全、公共安全、经济安全、社会稳定、需要广泛知晓或者参与、国家秘密、商业秘密以及个人隐私等不确定法律概念。就现实中的具体个案而言,针对某项信息,无论是通过主动公开的渠道还是正在被申请公开,其事实上只能处于一种非此即彼的逻辑状态。同时依据现行宪法确立的人民代表大会制定法律,法院依照法律规定独立行使审判权;以及《行政诉讼法》第2条、第3条确立的法院对行政案件独立行使审判权,审查行政机关的具体行政行为,我国法院在具体案件中应当对不确定法律概念的适用有最终判断权。

然而,现实的困境却来自于法律界对该问题的模糊化,这与德国学界和司法界在二战前不区分不确定法律概念与行政裁量的混沌认识相类似。固然,不确定法律概念的存在不意味着法院在全面审查的司法技术下就能够披上全知全能外衣,判断余地的存在具有很强的现实性和地域性,这使得人们常常将不确定法律概念与判断余地理论结合起来,作为分析相应问题的框架。但毫无疑问的是,判断余地属于例外情况,存在于法院事实能力的局限地带,多半以列举的方式呈现,如沃尔夫、巴霍夫、施托贝尔认为判断余地仅仅存在于预测性决定和带评估性质的风险、根据个人印象所作出的关于个人品格的判断、高度属人性专业判断以及各方利益集团或社会代表组成的独立专家委员会四个领域。 然而在实践中,我国法院对相应问题的认识与判断远远未达到如此明晰化的程度,相反却偏好政治性而非法律化的思维模式,往往通过不予受理或驳回的方式拒绝介入对相关问题的审查判断。

司法权威及司法终极裁断的理念的确立无疑是最终解决问题的手段,我们现阶段的司法虽然难以承受这样的责任,但是我们独立而稳定的司法权力正在一步步的确定过程中。《条例》的实施或许正是未来发展的一个契机,它既在国家层面上确立了政府信息公开制度,又态度鲜明地在晦涩的行政诉讼制度中提供了诉讼救济的渠道。在它的法律规范结构中还不乏诸如“国家安全”、“社会稳定”等内涵外延均不明确的不确定法律概念,在宪法与社会主流观念均已确立“建设法治国家”目标的当下中国,法院有足够的合法性和正当性完整进入法律适用的领域,树立自身在不确定法律概念存在领域的权威,从规范出发,以法律的问题思维解决在道路尽头带有政治色彩的权力结构难题。

参考文献:

[1] 翁岳生.论“不确定法律概念”与行政裁量之关系[m]. //行政法与现代法治国家.台北:著者自刊,1990.

[2] [德]哈特穆特•毛雷尔. 行政法学总论[m]. 高家伟,译.北京:法律出版社,2000,132-133页.

[3] 刘鑫桢.论裁量处分与不确定法律概念(增订二版)[m].台北:五南图书出版公司,2005.

信息安全概论第7篇

关键词: 《信息安全数学基础》 教学设计 教学方法

1.引言

信息安全学科是一门新兴的交叉学科,涉及通信学、计算机科学、信息学、法律和数学等多个学科,主要研究确保信息安全的科学与技术,培养能够从事计算机、通信、电子商务、电子政务、电子金融等领域的信息安全高级专门人才[1-3]。信息安全的理论基础是密码学,信息安全的问题根本解决往往依靠密码学理论。密码学是一门数学背景极强的综合性学科,数学理论在当前的密码学研究中发挥重要作用,包括数论、群论、组合逻辑、复杂度理论、遍及理论及信息论等。因此,信息安全数学基础在信息安全中占据举足轻重的地位,是整个学科专业的理论基础。对于信息安全专业的学生而言,信息安全数学基础对今后密码学的深入学习具有基础性的作用。

图1 信息安全数学基础与密码学的关系

2.课程的特点与现状

信息安全数学基础作为一门数学课,其自身的理论性是毋庸置疑的,但是它又有区别于传统数学课程的地方。笔者在讲授该门课程的过程中对其特点与现状总结如下:

(1)信息安全数学基础课程课时紧,内容多、难度大,涉及数论、代数和椭圆曲线论等数学理论。由于有关数论、代数和椭圆曲线论等方面的课程多半是针对数学专业的学生,对于非数学专业的学生而言,对相关基础知识的掌握有所欠缺,很多内容都是新知识,学习难度相对有点大,理解起来比较困难。因此,该门课程很容易导致学生产生畏惧情绪,在学习过程中疏于研究和探索,理论基础掌握不够扎实。

(2)信息安全数学基础课程主要是为密码学技术提供理论基础,其本身就是为了利用基础理论解决实际应用中信息安全领域的问题。如果在课堂中只强调理论知识的讲授(如定理的证明,公式的推导等),将导致学生忽略与信息安全工程实践的应用,不清楚学习这些数学理论能干什么、在什么地方用、怎么用、这种方法的优点是什么等问题,很难为以后学习密码学技术打好基础。

(3)信息安全数学基础是具有变化性、发展性的一门课程,书本上的知识往往滞后于信息安全技术的实际应用[1-3],许多新的理论已经不再适用,而新的理论却未能在课本上更新。因此,这就要求老师在讲授课本上的基础知识的同时,关注最新信息安全技术的发展,使学生明白信息安全技术没有绝对的安全性,需要不断地提出新的算法、新的技术,从而引导学生探索信息安全相关知识,培养其创新意识。

综上所述,结合该门课程的特点与现状,需要改变传统的数学授课方式,从而提高学生的学习兴趣,使得学生在牢固掌握该课程理论知识的同时,增强学生的创新意识,培养其解决实际信息安全问题的能力。因此,如何创造一种全新的教学方法,已成为信息安全数学基础课程教师需要深入探索的一个课题和挑战。

3.教学内容分析

信息安全数学基础是信息安全专业的基础课,对学生深入学习密码学相关知识,尤其是公钥密码算法和数字签名算法具有重要意义。因此,讲授该课程时,需要重点讲授基础知识,概括介绍前沿知识,同时注重理论与实践的相结合。

根据陈恭亮教授编写的《信息安全数学基础》[4]这本教材,该课程需要讲授欧几里得除法、模同余、欧拉定理、中国剩余定理、二次同余、原根、有限群、有限域、椭圆曲线等诸多内容。因此,围绕密码学所涉及的数论、近世代数和椭圆曲线论等数学理论,我们将该课程内容分为(见表):

表 信息安全数学基础课程内容分类

4.教学方法的探索与体会

教师是课堂教学的策划者,要上好信息安全数学基础这门课,教师必须针对该课程的特点和内容,制订好教学方案,激发学生的兴趣,提高学生的积极性,为密码学技术的学习打好基础。现将自己对该课程的教学体会总结如下:

(1)以基础知识为核心,简化数学理论知识,提高学生的积极性。信息安全数学基础课程内容多、分散且抽象,对于工科学生来说,理解起来相对比较困难。初等数学相对比较简单,可以讲得快一些,通过例子向同学们介绍其应用。如讲授模运算中模逆元的概念时,我们可以将其与学生曾经学习过的“倒数”进行对比,通过对比帮助学生理解模逆元的概念,如倒数3*1/3=1,而模逆元3*5 mod 7=1。近世代数中群、环、域的概念比较抽象,教师可以将较难的数学问题转化为一些容易的小问题,采用归纳法对三者之间的联系和区别进行概括(如图2),帮助学生加深理解。椭圆曲线论需要把椭圆曲线的物理意义及其应用讲清楚。

图2 群、环、域的关系

同时,为了调动学生的积极性和主动性,可以在课堂中引入数学史的讲解及一些数学家的故事,比如讲中国剩余定理时,可以讲讲韩信点兵的背景,激发学生学习的兴趣。

(2)以密码学应用为出发点,采用启发式教学的方式引导学生将理论与应用相结合。信息安全数学基础课程的目的是引导学生将信息安全数学理论应用到实际的密码学问题当中,所以,老师应该改变传统的“满堂灌”的教学模式,运用启发式的教学方式,介绍问题的来源、研究的方法等,使得学生清楚“学习这些数学理论能干什么、在什么地方用、怎么用”等问题。

围绕着密码学所涉及的技术和算法[5],我们可以向学生讲述信息安全数学理论和密码学应用之间的联系,如讲授欧拉函数和欧拉定理时,可以介绍其在RSA公钥密码算法中的具体应用;讲授中国剩余定理时,可以通过引出问题:假设5个人中每个人都知道一个秘密的部分内容,想要恢复出秘密的全部信息,至少需要3个人联合起来(密码学中的门限方案),使得学生了解中国剩余定理的应用。信息安全数学理论与密码学的服务关系如图3所示,其中箭头表示服务与被服务的关系。

(a)数论部分与密码学的服务关系

(b)近世代数部分与密码学的服务关系

图3 信息安全数学基础与密码学的服务关系

(3)精心设计实践教学环节,发挥工科学生特长,提高学生解决问题的能力。信息安全数学基础是针对工科学生开设的一门数学基础课,仅讲授课本上的知识很难使学生对课本吃透,因此,需要发挥工科学生的特长,精心设计实践教学环节。信息安全数学基础中有很多相对复杂且抽象的算法,单靠课堂上的理论讲解是很难让学生掌握的,因此,可以适当地安排一些编程作业。如讲授欧几里得算法时,可以要求学生利用编程知识实现该算法,既锻炼学生的编程能力,又加深学生对欧几里得算法的深刻理解。另外,结合信息安全实际应用中出现的一些问题,让学生自己思考会用到哪些学到的数学知识,通过小组讨论和汇总,使学生在充分理解理论知识的基础上,通过独立思考,灵活解决实际问题。

(4)采取引导式教学,培养学生的创新能力,探索前沿性知识。近些年来,随着信息网络技术的日益普及和商业需求的提高,密码学的研究和应用愈来愈热。教科书上的知识已经很难满足信息安全技术的应用,以教科书为主的教学内容已经很难达到高等教育的任务和目标。这就需要老师不能仅仅传授课本上的基础知识,而需要采取引导式教学,将信息安全领域的最新技术作为例子引入到课堂,和学生进行开放式探讨,带学生进入学科前沿,激发学生的探索能力,使学生学会利用数学基础知识分析和解决实际问题。另外,在教学过程中要引导学生自主探索国内外信息安全领域的最新动向,使学生明白任何技术或算法不是一成不变的,需要不断地创新和发展以适应国家信息化进程的需要,培养学生发现问题的能力和创新意识。

5.结语

《信息安全数学基础》在信息安全中占据举足轻重的地位,是整个学科专业的理论基础。笔者分析了信息安全数学基础课程的特点与现状,针对该课程的教学内容,从基础知识的讲授、理论与应用的结合、实践环节的设计及学生创新意识的培养四个方面对教学方法进行探讨。通过教学实践表明,该教学方法取得良好的效果,学生对信息安全表现出浓厚兴趣,考试成绩基本符合正态分布,为现代密码学技术打好坚实的基础。由于信息安全数学基础仍是一门新兴的课程,很多问题仍需要进一步探讨,在今后的教学中还需要不断改进教学模式,提高教学质量,为培养满足社会需要的优秀人才而努力。

参考文献:

[1]郎荣玲,刘建伟,金天.信息安全数学基础理论教学方法研究[J].计算机教育,2012(17):33-25.

[2]王敏超,周从化.信息安全数学课程设置与教学方法探讨[J].考试周刊,2011(15):136-137.

[3]张兴兰.信息安全专业数学课程的教学研究[J].计算机教育,2011(13):45-46.

信息安全概论第8篇

 

1 引言

 

新时期,结合信息安全技能培训现状,构建完善的教学体系,明确技能培训目标,完善教学管理体制,改进人才考核方式,加强质量保障建设,有利于提高信息安全人才培养的规范化、科学化和标准化,提高信息安全人才队伍整体质量和水平,对保障国家信息安全都有着非常重要的现实意义。

 

2 信息安全技能培训的现状分析

 

信息安全人才培养对社会发展意义重大,它不仅是企业正常运营与发展的根本前提,而且是国家信息安全保障体系构建的先决条件。但就现状来讲,我国信息安全人才技能培训还存在着认识度不高和人才短缺的问题,严重制约了我国信息安全的现代化建设步伐。

 

信息化时代。企业的业务和管理已经离不开互联网,这也决定了信息安全对企业生存与发展的重要性。据调查,有九成以上的企业完全或高度以来互联网开展业务,企业安全问题十分常见,大到企业商业机密,小到个人隐私信息。但即便如此,大部分企业决策者依然没有充分意识到信息安全保障的重要性,错误地认为一个杀毒软件、一道防火墙、一个IT部门,就可以完全解除这种风险存在。可以说,信息化时代企业的“生产”安全指标通常是个未知数。

 

此外,信息安全人才短缺是当前普遍存在的一个问题。当企业逐步意识到信息安全保障重要性,并开始着手进行体系构建的时候。却“意外”地发现信息安全人才是异常短缺。保障信息系统的安全,人才始终是根本,信息安全人才培养是为适应信息化时展的现实要求,是一种时代催生的全新职业导向。当前,全球各国都急需业务能力过硬、综合素养较高的信息安全人才。拿美国来讲,信息安全人才供需比为1:4,而我国在这方面的人才缺口更是惊人。据最新的权威数据调查显示,2015年我国网络安全人才缺口高达上百万。截止2014年,我国高校设有信息安全专业的才仅仅103所,而硕士点和博士点更是少得可怜,总人数不到50个,而每年我国信息安全专业毕业的人才数量不足1万人。由此可见,人才供需存在着严重失衡。

 

但是,人才需求与人才数量是不能划等号的,信息安全教育因其专业独特性,企业在信息安全人才的引进方面也存在许多问题:信息安全人才技能培训体系不健全,人才引进机制不合理,高校教育重理论轻实践,安全人员大部分都是“纸上谈兵”等。可以说,面对社会认识度不足和信息安全人才短缺等问题,信息安全人才培训体系的构建已迫在眉睫。

 

3 信息安全技能培训的体系构建

 

3.1 教学内容体系构建

 

信息安全培训教学体系的构建,主要包括基本概念、操作系统安全、防火墙技术、应用密码技术、入侵检测技术、网络服务安全技能、病毒分析与防御和安全审计等方面,这是结合信息安全专业特征,在充分教学目标的基础上所确定的内容,具有非常强的适用性。

 

首先,合理选择培训教学内容。通过对信息安全职业的全面分析,并基于信息安全的职业导向,明确各个工作环节的任务。然后针对具体任务确定相应的教学内容,包括病毒特点与机制、安全数据库设计、扫描软件的使用、安全审计的基本概念、Web应用服务等。

 

其次。合理安排培训教学内容。结合不同行业对安全信息保障的不同要求,构建灵活、开放、多元的教学模块,并将其分为前导性模块和独立性教学模块,前者主要是信息安全的基本概念和法律法规,后者则主要上述所讲的不同工作环节所涉及的教学点。这些教学点的课时与顺序是由教师自行安排的,以更为全面的满足不同行业领域的个性需求。

 

3.2 教学管理体系构建

 

信息安全技能培训的管理体系,主要包括组织结构的管理和档案信息的管理。一方面,信息安全人才技能培训组织要在统一规划、分级实施的原则指导下,按照国家相关部门的部署和计划有步骤地开展相关培训工作。此外,要成立培训工作指导委员会,对安全信息人才技能培训进行质量管理,以确保其高效、规范、合理地开展。各级信息安全人才技能培训机构要负责组织和知道相关工作的开展;行业主管部门则负责制定培训标准、发展计划,指导运营使用单位相关工作的顺利开展,以确保上级政策的全面贯彻与执行;而信息系统运营使用单位则负责具体的培训工作,确保信息安全人才按计划参加具体培训活动,同时保证经费投入。

 

另一方面,要构建完善的培训档案管理机制。做好信息安全技能培训的档案管理,不仅是技能培训规范化开展的有力保障,而且是对培训教育重视程度的具体体现,也是后续教学经验总结和管理策略调整的重要依据。具体地说,档案管理主要包括培训规章制度资料管理、培训理论教材管理、培训教学计划管理、培训考核管理、培训辅助资料管理等。在培训档案管理过程中,要注重对相关档案的搜集、整理、保存,并成立专门的资料库,以便后续的开发与利用。

 

3.3 教学评价体系构建

 

信息安全培训既要强调理论教学,又要做好实训教学,所以其评价方式也分为两部分,即理论知识考核和实践操作考核,两者所占比应为4:6。理论知识考核主要是基本知识点掌握程度的考核,并结合重难点进行考核权重的合理分配,如操作系统安全和网络应用技术都是需要熟练掌握的内容,因此其考核权重各占6%,数据库安全、入侵检测技术和安全审计技术是需要掌握的内容,其考核权重可设为5%,信息安全的基本概念、基本法规和密码技术是需要理解的内容,其考核权重可设为2%,而剩下知识点则可酌情分配。这样一来,就构建了层次分明、灵活性强的评价体系,有利于帮助信息安全人员理解信息安全的内涵,提高培训教学的针对性和实效性。

 

3.4 教学保障体系构建

 

信息安全技能培训教学的保障体系构建,主要是指培训的质量监督和评估体系构建。培训的质量监督主要包括,对各类人员培训考核情况的监督、对计划实施情况的监督、对档案管理情况的监督、对技能培训机构的监督、对技能培训制度制定和落实的监督等。而培训的质量评估。就是在公正公平的原则指导下,结合相关制度标准和发了法规,合理制定质量评估标准。信息安全技能培训教学的质量评估,是一种对培训效果的综合性评估,可通过直接评估、间接评估和现场评估等形式,对参训人员的行为态度、学习效果、实际改进等方面展开动态评估。可以说,完善的教学保障体系很大程度上决定着信息安全技能培训能否达到预期效果。

 

4 结束语

 

为推进国家信息安全保障建设的深入开展,也为提高信息安全从业人员的整体水平,以及降低信息安全事件的发生率。

 

本文初步构建了信息安全技能培训的教学体系,希望能够为信息安全保障建设提供实际帮助。信息安全技能培训是一项复杂的工程,还有很长的一段路要走,我们必须加强创新,不断探索,以促进信息安全教育的可持续发展。