在线客服

物联网安全技术论文实用13篇

引论:我们为您整理了13篇物联网安全技术论文范文,供您借鉴以丰富您的创作。它们是您写作时的宝贵资源,期望它们能够激发您的创作灵感,让您的文章更具深度。

物联网安全技术论文

篇1

联网(InternetofThings)技术的定义是:通过射频识别(RFID)、红外感应器、全球定位系统、激光扫描器等信息传感设备,按约定的协议,将任何物品与互联网相连接,进行信息交换和通讯,以实现智能化识别、定位、追踪、监控和管理的一种网络技术叫做物联网技术。物联网技术的特点是感知全面、传递可靠和智能处理。物联网典型体系构架分为三层,自上而下依次是感知层、网络层和应用层。结合城际危险品运输实际需求,每个层级有各自的功能划分。感知层由各种有感知功能的传感器和检测器组成,包括监控记录摄像头、GPS全球定位系统、RFID标签及读写器、胎压监测器等设备,用于识别和检测运输车辆的胎压、车速、地理位置、海拔高度、行驶路径等指标,也用于监控所运输危险品的实时状态,如液体和气体浓度、温度、压力、有无泄漏和变质等指标及状态。感知层用以采集各项状态信息,是物联网体系的基础和信息来源。网络层对感知层的所收集的信息进行数据传递,利用互联网、移动通信网、无线接入网及无线局域网等基础网络设施进行传输[3],如3G/4G/Wi-Fi等技术手段。网络层的主要作用是信息数据的传递。应用层用于连接物联网和用户,将物联网技术结合到实际的危险品运输行业中,对资源加以整合开发利用,使行业专业应用实施智能化,推出更为全面具体的低成本且高质量的问题解决方案。

3系统中主要应用的物联网技术

3.1传感技术

主要指各类传感器,通过各类传感器采集车辆及危险品的物理信息及指标,它是构成物联网的基础单元。目前最新的MEMS传感器技术的快速发展为系统的建设提供了技术支撑。系统主要应用的传感器包括倾角传感器、速度及加速度传感器、温度传感器、液位传感器、压力传感器、阀门开关传感器和泄露浓度传感器以及其它MEMS传感器等[4]。

3.2物体识别技术

RFID技术是物体识别技术的代表,RFID读写器能自动识别读取RFID的标签信息,标签进入磁场后,接收解读器发出的射频信号,凭借感应电流所获得的能量发送出存储在芯片中的产品信息,或者由标签主动发送某一频率的信号,解读器读取信息并解码后,送至中央信息系统进行有关数据处理。能高效识别运输车辆身份和所运输危险品的类型等各种基本信息。具有识别速度快、数据容量大、标签数据可动态更改、动态实时通信等优点。实现对车辆及危险品的智能监控。

3.3位置识别技术

GPS是目前较为成熟,运用范围广泛的定位技术,在全球范围内应用的比重达到40%以上。GPS定位系统具有在轨卫星数量多、定位速度快、精度高等优点。而我国研制开发的北斗卫星导航系统也逐渐趋于成熟,北斗卫星导航系统相较于GPS具有通信和目标定位等新兴优势。

3.4地理识别技术

以GIS地理信息系统为代表,具有强大的数据采集、管理、存储、分析处理以及输出空间数据的能力,将GIS系统与车辆运行情况相结合,提供车辆位置可视化的地理位置等信息,基于GIS地理信息系统集成已经成为物流发展的必然趋势。

3.5无线通信技术

无线通讯技术发展势头迅猛,3G标准的TD-CDMA技术已经成熟,最新的4G标准的TD-LTE技术相较于前几代技术在数据传输速度上有很大提高,100MB的理论下载速度、50MB的理论上传速度,能够适应高速移动的车辆的数据传送,具有很强的时效性,且可以与云端存储完美结合,随着网络覆盖的广泛化和深入化,4G技术能够胜任物联网的数据传输需求。

4城际危险品运输安全监控系统结构

城际危险品运输安全监控系统由三部分组成,分为车辆及危险品综合工况信息采集系统、信息数据传输系统和远程监控调度指挥中心系统。实现对危险品状态的监测与安全预警、位置跟踪、运输过程信息记录等功能。安全监控系统结构如图1所示。

4.1车辆及危险品综合工况信息采集系统

城际之间道路形式多种多样,有路况良好的国道及高速公路,也有路况差的乡道县道等道路。运输空间跨度较大,距离少则一百公里,多则上千公里。危险品运输车辆需要在复杂的道路条件和气候环境条件下长距离长时间行驶,对车辆及危险品的各项指标进行实时监控显得尤为重要。车辆工况信息采集系统主要完成车辆车况的采集和集中处理工作,是整个车载系统的核心,该系统由各种传感器和数据变换设备组成[4]。根据制定的危险品运输规则,对车辆的行驶速度、加速度、地理位置、海拔高度以及车辆所在的道路环境,气候温度进行实时监测;对于所运输的危险品的温度、湿度、浓度、震动情况以及是否泄漏等信息进行实时数据采集;对于驾驶员和车辆前方的路况使用摄像头进行录制,将采集的数据发送给驾驶员和监控指挥中心,如果有信息数据的异常情况和检测导致危险的因素,驾驶员和监控中心能及时做出反应,排除安全隐患。若运输车辆已经发生突然事故,系统也能及时通报驾驶员和远程监控中心,给出发生问题的原因,为监控中心迅速派出救援和指导驾驶员正确救灾提供便利。车辆及危险品工况采集流程如图2所示。

4.2信息数据传输系统

通过卫星及无线数据通信技术,使采集的信息得以传输到驾驶员端和远程监控调度中心,同时使车辆控制终端和远程监控中心实现实时通信。基于GPS全球定位系统和3G技术,加上北斗系统作以辅助。能够有效传输信息采集系统收集的数据,在发生紧急情况的时候,信息传输速度以及信号强度具有重要的意义。快速的信息传输速度和高强度的网络信号是紧急情况下指导及救援的重要保证。3G技术的成熟度已经很高,在传输数据和声音速度上相较之前的GPRS制式网络有了质的提升,适用于对于采集数据的传输和紧急通话。随着3G网络覆盖面的加深和4G网络的普及,即使在城际间复杂的地形中,如山区之间和隧道内部,都能保证信息和数据的顺利传输。若在通信网络不佳的极端条件下,北斗卫星导航系统也可用于紧急通信,驾驶员通过车载终端能及时与远程监控中心取得联系,同时能标定运输车辆及危险品所在位置,作为常规通讯手段的辅助和保障,多重手段保证通讯不中断,及时发现问题,迅速排除危险。

4.3远程监控调度指挥中心系统

远程监控调度指挥中心是整个系统的关键部分,起到信息汇总、数据分析、通信传输、信息管理、监控与指挥的作用。通过接收从车载终端发回的信息数据,随时监控运输车辆的行驶状态诸如速度、位置、海拔高度等信息,通过摄像头和无线网络能实时检测驾驶员的状态,是否有超速及吸烟等违反规定易触发危险的行为。同时能监控危险品的各项参数指标,配置各类服务器、专用的应用管理程序等,用于数据的周转和数据分析以及指导解决方案的导出。配以救援调度系统,结合详尽的突发事件应急预案,与运输车辆邻近城市救援系统联动,对发生事故或危险的地点及时派出救援力量,规划出最佳路径,在最短时间内到达现场进行救援工作。通过查询事故发生前的车辆及危险品状态的信息记录,加上专业软件技术人员的分析,能推导出事故的诱因或直接原因,使得在责任认定时证据充分、更准确更直接,也对后续运输工作方案及操作流程提出警示和整改方案。

篇2

2015年是网络强国战略的起步年。网络强国离不开自主可控的安全技术支持,只有实现网络和信息安全的前沿技术和科技水平的赶超,才能实现关键核心技术的真正自主可控,才能实现从战略层面、实施层面全局而振的长策。当前,信息网络应用飞速发展,技术创新的步伐越来越快,云计算、大数据、移动网络、物联网、智能化、三网融合等一系列信息化应用新概念、新技术、新应用给信息安全行业提出新的挑战。同时,国际上网络安全技术事件和政治博弈越来越激烈和复杂,“工业4.0”时代对网络安全的冲击来势汹涌。我们需要全民树立建设网络强国的新理念,并切实提升国家第五空间的战略地位和执行力。本次会议的主题为“科技是建设网络强国的基础”。

二、征文内容

1. 关于提升国家第五空间的战略地位和执行力的研究

2. 云计算与云安全

3. 大数据及其应用中的安全

4. 移动网络及其信息安全

5. 物联网安全

6. 智能化应用安全

7. 网络监测与监管技术

8. 面对新形势的等级保护管理与技术研究

9. 信息安全应急响应体系

10. 可信计算

11. 网络可信体系建设研究

12. 工业控制系统及基础设施的网络与信息安全

13. 网络与信息系统的内容安全

14. 预防和打击计算机犯罪

15. 网络与信息安全法制建设的研究

16. 重大安全事件的分析报告与对策建议

17. 我国网络安全产业发展的研究成果与诉求

18. 其他有关网络安全和信息化的学术成果

凡属于网络安全和信息安全领域的各类学术论文、研究报告和成果介绍均可投稿。

三、征文要求

1. 论文要求主题明确、论据充分、联系实际、反映信息安全最新研究成果,未曾发表,篇幅控制在5000字左右。

2. 提倡学术民主。鼓励新观点、新概念、新成果、新发现的发表和争鸣。

3. 提倡端正学风、反对抄袭,将对投稿的文章进行相似性比对检查。

4. 文责自负。单位和人员投稿应先由所在单位进行保密审查,通过后方可投稿。

5. 作者须按计算机安全专业委员会秘书处统一发出的论文模版格式排版并如实填写投稿表,在截止日期前提交电子版的论文与投稿表。

6、论文模版和投稿表请到计算机安全专业委员会网站下载,网址是:.cn。

联系人:田芳,郝文江

电话:010-88513291,88513292

篇3

1. 新技术应用环境下信息安全等级保护技术:物联网、云计算、大数据、工控系统、移动接入网、下一代互联网(IPv6)等新技术、环境下的等级保护支撑技术,等级保护技术体系在新环境下的应用方法;

2. 关键基础设施信息安全保护技术:政府部门及金融、交通、电力、能源、通信、制造等重要行业网站、核心业务信息系统等安全威胁、隐患分析及防范措施;

3. 国内外信息安全管理政策与策略:信息安全管理政策和策略研究,信息安全管理体制和机制特点,信息安全管理标准发展对策,网络恐怖的特点、趋势、危害研究;

4. 信息安全预警与突发事件应急处置技术:攻击监测技术,态势感知预警技术,安全监测技术,安全事件响应技术,应急处置技术,灾难备份技术,恢复和跟踪技术,风险评估技术;

5. 信息安全等级保护建设技术:密码技术,可信计算技术,网络实名制等体系模型与构建技术,漏洞检测技术,网络监测与监管技术,网络身份认证技术,网络攻防技术,软件安全技术,信任体系研究;

6. 信息安全等级保护监管技术:用于支撑安全监测的数据采集、挖掘与分析技术,用于支撑安全监管的敏感数据发现与保护技术,安全态势评估技术,安全事件关联分析技术、安全绩效评估技术,电子数据取证和鉴定技术;

7. 信息安全等级保护测评技术:标准符合性检验技术,安全基准验证技术,源代码安全分析技术,逆向工程剖析技术,渗透测试技术,测评工具和测评方法;

8. 信息安全等级保护策略与机制:网络安全综合防控体系建设,重要信息系统的安全威胁与脆弱性分析,纵深防御策略,大数据安全保护策略,信息安全保障工作评价机制、应急响应机制、安全监测预警机制。

二、投稿要求

1. 来稿内容应属于作者的科研成果,数据真实、可靠,未公开发表过,引用他人成果已注明出处,署名无争议,论文摘要及全文不涉及保密内容;

2. 会议只接受以Word排版的电子稿件,稿件一般不超过5000字;

3. 稿件以Email方式发送到征稿邮箱;

4. 凡投稿文章被录用且未作特殊声明者,视为已同意授权出版;

5. 提交截止日期: 2014年5月25日。

三、联系方式

通信地址:北京市海淀区首都体育馆南路1号

邮编:100048

Email:.cn

联系人: 范博、王晨

联系电话:010-68773930,

篇4

一、关于黑客

黑客是英文“Hacker”的音译,《牛津英语词典》解释“Hacker”一词涉及到计算机的义项是:“利用自己在计算机方面的技术,设法在未经授权的情况下访问计算机文件或网络的人”。最初的黑客,指的是那些尽力挖掘计算机程序的最大潜力的电脑精英,他们以编写简洁完善的程序和发现计算机系统漏洞从而促进计算机技术发展和系统完善为己任,但随着互联网的兴起与发展,黑客的成分越来越复杂,部分黑客开始不遵守网络道德和法律规范,并对网络和网络用户进行恶意的攻击与破坏。现在有些电脑专家的解释是:“黑客”应该指那些利用计算机程序编制技术给电脑网站和计算机系统制造麻烦且危害网络安全的人。

随着网络的迅速发展,网络安全问题日趋严重,黑客攻击也日益猖獗,在大多数人看来,无处不在的黑客给整个网络社会和社会经济带来了巨大的恶劣的影响。

二、黑客入侵方式及防范措施

要对黑客入侵或攻击进行有效防范,就必须先了解黑客是使用哪些方式入侵,正所谓知己知彼。但是因为黑客入侵的方式方法有好多,黑客攻击技术更是层出不穷,但黑客入侵离不开四种最基本的方式和途径,所以最基本的防范措施往往也是最简单和最有效的方法,下边分别作一介绍。

1、由IP地址入侵

这个途径是最常见也是最典型的黑客入侵方式,不管是通过操作系统还是应用软件的漏洞等哪种方式入侵,必须先知道你电脑的门牌号也就是IP地址,所以对于个人用户完全可以通过隐藏IP地址,使自己电脑的IP地址让别人无法知道,从而有效地对黑客进行防范。

2、E-Mail入侵

这也是很多黑客经常使用的入侵方式,是当通过IP入侵不成功后的第二种选择。要想防御黑客使用E-mail入侵并不难,只要对收到的邮件多查多看,而对未知来路的邮件不轻易打开,并经常对邮件程序进行漏洞修补,则很大程度上可以防范黑客入侵。

3、借助下载文件入侵

在Internet世界中下载文件是很普遍的行为,于是某些黑客就会在某些软件中夹带木马等恶意程序放在网站让人下载,当下载完成对所下载的软件进行安装的同时,木马等恶意程序同时进行了安装,往往让人防不胜防。其实对这种入侵进行防范,最简单有效的方法就是使用正版杀毒软件的实时监控程序功能和具有网络监控防护的防火墙软件来进行防护,另外不要从不明网站和可能的恶意网站进行下载也是很重要的。

4、借助网页趁机入侵

通过浏览网页来趁机入侵也是许多黑客的惯用方法,这种入侵可以通过设置浏览器的安全级别以及ActiveX和Java程序进行禁用来进行防范,当然同时会影响部分网页的正常浏览。论文参考。另外不要浏览一些不正规和不可靠的网站,也可以有效防范借助网页进行入侵。

三、黑客群体的引导与利用

对于黑客的认识,多数人往往局限在其恶意攻击进行破坏的邪恶或罪恶的一面,其实事实并非如此。因为任何事物都有两面性,黑客对于社会并非一无是处,只要能趋利避害,黑客和黑客技术正是促进网络安全的需要。论文参考。

1.网络安全公司需要黑客

从事计算机网络安全技术服务的公司,如果没有研究和开发黑客技术的水平,或者没有发现客户系统潜在隐患与危险的能力,其网络安全服务质量是没有办法保证的。因为网络安全的防范对象是黑客,所以必须有了解攻击手段的黑客参与,才能更全面地防范黑客攻击。因此,黑客的存在至少对网络安全公司的服务质量的提高起着推动作用.合格的网络安全专家必须具备黑客的能力,不了解黑客技术的网络安全专家是不可想象的。

2.国家信息安全和互联网信息战需要黑客

Internet的开放与互连的特征,决定了黑客可以利用黑客技术远距离进行跨国攻击。论文参考。而黑客技术既可以用于攻击,也可以用于防御,这是一个很浅显的道理。自古用兵之道,必须攻防兼备。从宏观角度讲,国家安全不仅仅是过去的国家安全,它涵盖的范围逐渐扩大,信息安全也成为国家安全的一部分。而未来信息战的胜负可能会有赖于一个国家的整体黑客技术水平,同样,从信息国家安全的高度而言,黑客技术的发展更有利于国家安全的大局。

网络安全专家和军事专家已意识到,真正有组织的大规模的信息战还没有到来,谁也估计不到破坏会到什么程度,要打赢信息战这场未来的战争,除了对网络安全技术要有足够的准备外,其他方面的人力和物质准备更是重要,这也就有了黑客充分发挥他们特长为网络安全服务的机会。

四、结束语

黑客既有破坏网络安全的一面,同时黑客和黑客技术还能促进网络安全,只有充分利用黑客的知识、智慧与技术,趋利避害,使其“人尽其才、为我所用”,以构建理想的和谐社会,从而让我们能够从容面对未来的信息战!

参考文献

[1]高永平.“黑客”的来历.读写天地,2007,06.

[2]曹天杰,张永平,苏成编著. 计算机系统安全.北京:高等教育出版社,2003.

篇5

1 引言

随着网络带宽的提升、移动互联网的不断发展、数据中心对于全新的结构和管理理念的需求,以及各行业对于IT需求的增长和相关技术的不断成熟,基于云计算的各种应用在社会的众多领域不断被推广展开。很多企业和机构都部分或全部应用云计算技术来部署其信息系统并提供相关服务,如今云技术已经渗透到国家关键部门应用中。基于云计算的应用使得用户能够最大限度的利用计算、交互、存储乃至应用等IT资源,灵活的计算能力和高效海量数据管理分析方法,更方便的获取各类信息服务。然而尽管云计算系统功能强大,且可无限虚拟服务资源、可按定制服务需要进行交付服务计算,但假冒电子签名、木马攻击与病毒损毁、电子签名的抵赖等都在威胁着互联网云计算的安全性。因此从云计算诞生以来,国内外的众多学者便对云的安全性进行了很多研究。

2 云计算安全性的相关概念

2.1 云安全概述

云安全(cloud secarity)是一个综合的概念和问题。研究的是云计算过程涉及的环境、流程、技术、管理、服务(service)等各个层面的安全问题,如果单纯从某一层面去定义,无意是片面的。云安全领域研究的努力目标是达成安全云或安全云计算。

2.2 云计算服务的安全现状

在云计算被企业接受使用的同时,一直困扰网络用户的安全性问题也被提上云计算使用用户的日程上来。安全性是一个很受争议的问题。根据IBM的调查显示,阻碍用户选择使用云计算的一个重要的原因就在于云计算的服务质量以及数据安全性、私密性。在这项调查中,48%的企业认为在使用云计算时数据的可用性和可靠性是很重要的,33%的企业用户认为云计算的法规限制是值得关注的。而在这些使用云计算的企业用户中80%的企业认为云安全是企业的第一优先考虑因素。而纵观Gartner、ENISA、CSA、IBM X-Force安全组织的调查报告可以发现,云计算的安全性问题涉及很多方面,其中包括:用户数据存取权限的管理;数据存放的物理位置管理,云计算的滥用、优先权问题、访问权限问题以及法规的适用性等。因此,在云安全问题方面,云安全技术不但要考虑技术层面的问题,还要关注管理、流程、法规等层面。

云安全面临的技术危机包括以下几个方面:假冒电子签名、伪造和变造电子签名、电子签名的抵赖、木马攻击和病毒损毁等。近些年来,云服务提供商频频出现各种不安全的事件。

云安全通过网状的大量客户端对网络中软件行为的异常监测,获取互联网中木马、恶意程序的最新信息,推送到服务端进行自动分析和处理,再把病毒和木马的解决方案分发到每一个客户端。云安全的策略构想是:使用者越多,每个使用者就越安全,因为如此庞大的用户群,足以覆盖互联网的每个角落,只要某个网站被挂马或某个新木马病毒出现,就会立刻被截获。据统计,云安全可以支持平均每天55亿条点击查询,每天收集分析2.5亿个样本,资料库第一次命中率就可以达到99%。借助云安全,现在每天阻断的病毒感染最高达1000万次。

3 可信云安全技术

虽然云计算产业具有巨大的市场增长前景,但对于使用云服务的用户而言,云计算存在着多方面的潜在风险和各种安全问题.在客观分析了当前云计算领域发展中面临的安全挑战问题基础上,总结了云安全领域的最新研究进展,最后指出了云安全领域的主要研究方向.云计算与可信计算技术的融合研究将成为云安全领域的重要方向.

可信云安全技术采用的技术路线是互联信息的可信云技术和安全云技术。这两项技术的支撑是可信模式识别技术、可信密码学技术、可信融合验证技术。可信云安全技术还涉及云用户端制作技术、云服务中心制作技术以及可信计算技术、云安全技术。

3.1 可信云技术

可信云技术及其可信根计算认证技术包括:针对可信云用户加密、解密密钥和算法的管理进行可信密码学技术计算;针对可信云用户端的用户身份进行可信模式识别技术计算;针对可信云、端互动的“零知识”挑战应答认证进行可信融合验证技术计算。

3.2 安全云技术

安全云技术包括:形成结合传统模式识别技术及行为密钥技术两大技术的可信模式识别技术;形成基于传统密码学技术并具有系列连续变换的可信密码学技术;形成结合“云端零知识证明”技术的可信融合验证技术。

3.3 可信云安全技术的关键技术

可信云安全的技术即可以是可信云技术、安全云技术的组合使用,又可以是两者的独立使用,可信云安全的关键技术支撑是:可信模式识别技术、可信密码学技术、可信融合验证技术,包括系统软、硬件及其应用层、驱动管理层、物理逻辑层,形成可信根计算认证的内容。

(1)可信模式识别技术。鉴于传统模式识别技术因为“拒识率”和“误识率”的缺陷而导致的认证误判,可信模式识别技术将传统模式识别技术和模式识别行为密钥技术相结合,从而使得可信云用户端只需要到可信云服务数据中心下载该可信云用户端软件即可达到零“拒识率”和零“误识率”以及防范假冒登录等功能。

(2)可信密码学技术。传统密码学在当今社会面临的危机是安全通信定义与密码学技术固有属性的矛盾冲突,加密方法的可认证性依赖于密钥的可认证性,而密钥的安全性又依赖于密钥的隐密性,在非对称密钥算法中,常用的一些算法又是潜在的攻击手段。可信密码学技术则对传统密码学技术结合点“拓扑群”变换运算技术进行扩展,从而具有了用户密钥管理和可信验证的功能。

(3)可信融合验证技术。可信融合验证技术将传统的融合验证技术作为一个子集,采用可信模式识别技术和可信密码学技术,结合“云端零知识证明”方法,具有云、端互动“零知识”挑战应答认证功能,并可实现云、端PKI技术的功能。

3.4 可信云安全的非技术手段

在云计算的使用过程中除了技术方面的因素会阻碍云计算的推广,还有一些非技术方面的因素,例如:云计算供应商与用户之间是否具备严格的安全保密协议,云服务商与用户的权利义务等等。针对这些因素,可信云安全可以采用一些非技术手段去加强云安全:选择信誉好、有公信力的公司作为云服务提供商,保障云端用户的数据安全;对于云计算的实施流程进行安全规划,每一个步骤都明确人员的权与责、制定合理的管理机制及响应办法;安排专职人员负责防护系统、安全审核、定制安全基础设施等。

3.5 可信云安全的发展历程

伴随着网格技术、云计算技术、物联网技术等的混合发展,可信云安全技术经历了三个阶段:可信计算与云安全技术初级发展阶段、可信计算与云安全技术高级发展阶段、可信云安全技术发展阶段。在可信云安全技术发展阶段可信计算被应用在云计算数据中心内网,可信模式识别技术、可信密码学技术、可信融合验证技术在云、端互动中实施。

4 结语

云计算自提出以来,因其依靠基于互联网的强大计算能力,使得成千上万的终端用户都能够云端互动、有效连接,同时依靠强大的管理平台和超级计算模式去实施多种应用,而安全性问题则是用户选择云计算的一大阻碍。因此,云计算的安全性研究对于云计算的推广应用有着极为重要的意义。物联网通信时代即将到来,而云计算技术、云安全技术也必将会随着这场技术变革逐渐完善。

参考文献:

[1]吴吉义,平玲娣,潘雪增.云计算:从概念到平台[J].电信科学,2009,12:23-30

[2]朱近之.智慧的云计算[D].电子工业出版社,2011,4

[3]Armbrust M.Fox A,Griffith R,et a1.Above the Clouds:A berkeleyview of cloud computing,2009[2010-l1-11]

[4]李虹,李昊.可信云安全的关键技术与实现[M].北京:人民邮电出版社,2010,6

篇6

作者简介:徐慧,女,博士,讲师,研究方向为网络与服务管理;邵雄凯,男,博士,教授,硕士生导师,教学副院长,研究方向为计算机网络、移动数据库技术和Web信息服务;陈卓,女,博士,教授,硕士生导师,研究方向为信息安全;阮鸥,男,博士,讲师,研究方向为网络安全。

作为一所地方工科院校,湖北工业大学(以下简称“我校”)目前面向本科生稳步推进“721”梯级、分类、多元人才培养模式改革:针对70%左右的本科生,以就业为导向,实施以培养实践动手能力为主体、创新创业精神为两翼的高素质应用型人才培养模式;针对20%左右的本科生,培养具有一专多能、湖北工业经济发展急需的复合型中坚人才;针对10%左右的本科生,扎实推进卓越工程师项目计划,培养高素质创新型的、未来湖北工业经济发展的领军人物。在这一背景下,网络工程专业与物联网工程专业在培养方案设置和修订的过程中,考虑利用科研平台、培训、竞赛等方式,切实加强实践环节的设计,进一步推进我校“721”人才培养模式改革,并以此为契机,进行培养和提高学生的创新精神和实践动手能力的教学改革与实践。本文旨在讨论网络工程专业与物联网工程专业的网络管理与安全综合课程设计的改革实践。

一、网络管理与安全综合课程设计的定位

按照“721”梯级、分类、多元人才培养模式改革思路,我校依据学科专业特点探索实施“实验教学――实习实训――毕业设计(论文)――创新教育――课外科技活动――社会实践”六元结合的实践教学体系。在这一实践教学体系的规划下,网络工程专业与物联网工程专业的人才培养方案都明确规定六大内容的基本要求和学分,并分为基础层次(基础课程实验、生产劳动、认知实习等)、提高层次(学科基础实验、课程设计、专业实习或生产实习、学年论文等)、综合层次(设计性实验及科研训练、学科竞赛、毕业实习、毕业设计或论文等)三个层次,从低年级到高年级前后衔接,循序渐进,贯穿整个本科生培养过程,旨在增强本科生的创新意识,提高他们的实践能力。

面向网络工程专业本科生的网络管理与安全课程群,主要包括“信息安全概论”、“应用密码学”、“计算机网络管理”、“网络防御技术”、“网络性能分析”和“网络安全编程与实践”这六门专业课程。在课程安排上,“信息安全概论”课程首先引入信息安全的基本概念和基本原理,包括消息鉴别与数字签名、身份认证、操作系统安全、数据库安全技术以及数据的备份与恢复等知识点;而“应用密码学”课程则介绍密码学基本概念、基本理论以及主要密码体制的算法与应用;更进一步,“计算机网络管理”课程以协议分析为导向讲授网络管理的相关理论,包括功能域、体系结构、协议规范、信息表示等知识点;“网络防御技术”课程以统一网络安全管理能力作为培养目标,阐述网络攻击的手段和方法以及网络防御的基本原理;在此基础上,“网络性能分析”课程着重讨论网络性能管理的理论与应用;“网络安全编程与实践”课程讨论网络安全编程实现的基本技术。值得注意的是,网络工程专业的网络管理与安全课程群建设成果,目前正在为面向物联网工程专业的相关课程体系设置与教学方法改革所借鉴。

网络管理与安全综合课程设计介于实践教学体系中提高层次到综合层次的过渡阶段,作为网络工程专业与物联网工程专业本科生第四学年实践能力培养的一个重要环节,有利于深入培养相关专业本科生的网络管理与安全综合实践能力。

二、基于项目角色划分的实施方案

为了培养网络工程专业与物联网工程专业本科生的工程实践能力,网络管理与安全综合课程设计实施过程的改革思路是:采用自主团队方式,选择并完成一个网络管理与安全项目。对于相关专业本科生而言,因为是自由组成团队,项目角色划分显得尤为重要。在这一背景下,提出基于项目角色划分的网络管理与安全综合课程设计实施方案。

网络管理与安全综合课程设计并不是要求本科生在短时间内便可以完成一个很大的网络管理与安全项目,主要是希望他们能够利用已有网络管理与安全课程群的知识基础,按照软件工程的思路合作完成一个规模适中的网络管理与安全项目,提高网络管理与安全综合实践能力。基于不太大的项目规模,网络管理与安全综合课程设计的项目角色划分与相应职责见表1。

三、网络工程专业与物联网工程专业的协同设计

作为一所地方工科院校,我校自2008年开始面向本科生开设网络工程专业,并于2012年面向本科生开设物联网工程专业,同时已获批“湖北省高等学校战略性新兴(支柱)产业人才培养计划本科项目”。网络工程专业与物联网工程专业虽然是两个不同的专业,却具有一定的关联性,如何保证网络管理与安全综合课程设计的实施方案对于这两个专业的协同设计,是专业改革实践过程中需要考虑的问题。图1给出网络管理与安全综合课程设计在实施过程中网络工程专业与物联网工程专业的协同设计方案:

如图1所示,网络工程专业的网络管理与安全综合课程设计的选题主要包括四个方向,即“信息安全与密码学”、“网络防御技术”、“计算机网络管理”与“统一网络安全管理”。其基本的选题思路在于帮助本科生熟悉常用的网络管理与安全编程开发包,并掌握网络管理与安全项目实践的基本技术,为将来从事网络管理与安全方面的研发工作打下一定的基础,各方向的参考选题见表2。

更进一步,较之网络工程专业,物联网工程专业具有更强的整合性与自身的特色,见图1,物联网工程专业的网络管理与安全综合课程设计的选题主要包括两个方向,即“物联网安全”与“物联网管理”,各方向的参考选题如表3所示。[1,2]

按照我校“721”梯级、分类、多元人才培养模式改革思路,作为实践教学体系中提高层次到综合层次过渡阶段的一个重要环节,网络管理与安全综合课程设计在改革实践过程中,考虑采用基于项目角色划分的实施方案,并尝试实现该方案在网络工程专业与物联网工程专业的协同设计,同时给出这两个专业不同方向的参考选题。

篇7

(2)学生从大二第二学期才开始接触到信息安全课程,在入学初期没有培养起对信息安全的兴趣,不了解信息安全的基本概念、重要性以及与信息安全有关的就业岗位,教师也没有为学生科学地制定大学4年的学业规划。

(3)随着物联网和云计算的普及,各种网络安全攻击手段和保障网络安全的技术不断推陈出新。目前,信息安全的一些专业课程还只是停留在基本原理的讲解上,没有做到与时俱进,很少讲授前沿的网络安全应用及其存在的安全隐患及解决方案。教师没有引导学生利用发散性思维并投入到对前沿网络技术和安全技术的研究中。

(4)缺少网络安全工具实训。现在很多网络安全工具都是开源工具如Backtrack等,掌握这些工具需要花费大量时间,因此需要开设网络安全工具实训课程,让学生掌握如何配置、安装、使用和定制个性化的开源工具。

(5)缺少安全软件设计等实践课程。信息安全专业的学生除了要能够利用安全工具进行系统安全测试外,还要掌握如何防御和解决系统安全漏洞,另外,还有很多学生希望从事安全软件开发工作。这就要求高校设置安全软件设计开发类的课程,帮助学生掌握安全软件开发过程中所需的知识和技能。

(6)缺少创新思维的培养。国内大学生的创新性较欧美大学生有所欠缺,因此要注重信息安全专业学生的创新思维培养,并且要从大一开始就进行创新思维的锻炼。

2创新思维在信息安全领域的重要性

物联网、移动计算、云计算等新技术正在改变整个互联网,新技术、新应用和新服务正带来新的安全风险。这给网络安全工作者和研究者带来了新的挑战,网络安全从业人员应该具备创新思维以应对这些挑战。我们将从以下几个方面阐述创新思维在信息安全领域的重要性。

(1)社交网络、智能终端、手机等逐渐成为病毒的攻击目标。原有的安全防范技术和安全观念已很难抵御新的网络入侵技术和安全威胁。

(2)网络犯罪日益增多,许多网站的服务以及手机操作系统向第三方应用程序开放,软件通过挂木马和隐藏后门的方式窃取信息并监听用户系统,因此安全隐患问题不容忽视[1]。随着电子银行、电子商务、网上支付和手机支付等应用的全面普及,攻击支付网关、截取交易信息、抢夺虚拟财产等网络犯罪行为增多,网络犯罪的形式、手段和后果更加不可测。

(3)信息安全与网络管理的变革势在必行。由于互联网的革命性发展以及云计算和物联网的兴起,未来的网络将日益扩张并日趋融合,如“三网合一”。与此同时,网络入侵、木马病毒、手机病毒等恶意代码和网络犯罪方式也随着新技术、新业务和新应用的诞生而不断推陈出新,因此信息安全技术和网络管理也需要与时俱进地进行创新性变革,应对互联网的变革。

3网络安全教学中融入创新思维培养的实践

结合东华大学计算机科学与技术学院培养信息安全专业学生创新能力的经验,我们阐述如何从学生入学到毕业的4年间培养其创新思维和实践能力。

3.1培养学生对专业的兴趣

首先,我们要积极发挥班级导师的作用。网络安全的任课教师可以担任信息安全专业学生的学业导师,学业导师在学生入学后通过学习方法和学业规划等主题开展学习交流会,在会上介绍网络安全的知识结构、科学背景、发展趋势、行业需求、就业领域,并引用前沿网络安全技术和最新的网络安全隐患案例和视频,如利用智能手机安全漏洞和“云”查杀病毒技术等案例激发学生的兴趣。兴趣是学生的学习动力,学生是教学的主体,在教学中对课程的参与度高低直接影响整个教学成果,因此要提高学生的学习效率,首先要增强他们对网络安全技术的兴趣。导师应在易班网上学生活动社区或其他社交网站上建立网络班级,保持与学生的日常沟通,为学生选课提供帮助;协助学生进行学习生涯规划,同时为专业学习提供帮助;在网上班级设置“我的Idea”专题,让学生在论坛里发表自己的创新想法,如要做什么样的系统或软件解决生活中遇到的一些问题。该阶段学生还没有实现这些软件的技术能力,导师可以指导学生学习某方面的技术以实现这些有创意的想法。

3.2以赛代练,参与国家和市级大学生创新项目和高水平信息安全竞赛

在创新实践中,辅导员和学业导师起着非常关键的作用。学业导师都是计算机学院的在职讲师或教授,他们可以把自己主持或参与的科研课题介绍给学生,让学有余力的学生参与学业导师的课题研究,一方面培养学生的自学能力并积累科研所需的知识,另一方面培养学生的创新思维。辅导员和学业导师经常组织学生参加信息安全大赛,如全国大学生信息安全竞赛和信息安全技能大赛。同时,为了鼓励学生进行科技创新,东华大学计算机科学与技术学院每年组织学生参与全国和上海市的创新实践项目申请,学生组团挑选专业课教师作为项目导师,共同探讨创新课题、撰写科技创新项目

申请书并提交给专家组,学院组织专家评选2多个创新性高且可行性强的课题并给予资助,在大四上学期对给予资助的项目进行结题审核。学院鼓励获得上海市级以上大学生创新实践项目的学生将创新实践项目的实施与大四毕业设计(论文)相结合,获得专利创新设计的学生还可提前完成毕业设计并参与创业基金项目的申请或到优秀企业实习。在这些科技创新项目中不乏优秀作品,如基于手势识别的文档加密系统的开发、基于Android的动态一次性口令生产器开发、基于Android系统的短信隐私保护软件的开发等。学院每年举办的这种创新性竞赛激发了学生的创新思维、团队合作意识、项目管理和软件设计开发能力。参与科技创新竞赛学生的学习成绩和项目实践能力远远高于平均水平,同时他们的创新能力和工程实践能力也得到广大教师和实训单位的认可,大部分学生获得了直研和被优秀企业聘用的机会。 4工程实践课程的成果展示

篇8

3.基于信息安全风险评估的档案信息安全保障体系构架与构建流程

4.论电子档案开放利用中信息安全保障存在的问题与对策

5.美国网络信息安全治理机制及其对我国之启示

6.制度压力、信息安全合法化与组织绩效——基于中国企业的实证研究

7.“棱镜”折射下的网络信息安全挑战及其战略思考

8.再论信息安全、网络安全、网络空间安全

9.“云计算”时代的法律意义及网络信息安全法律对策研究

10.计算机网络信息安全及其防护对策

11.网络信息安全防范与Web数据挖掘技术的整合研究

12.现代信息技术环境中的信息安全问题及其对策

13.处罚对信息安全策略遵守的影响研究——威慑理论与理性选择理论的整合视角

14.论国民信息安全素养的培养

15.国民信息安全素养评价指标体系构建研究

16.高校信息安全风险分析与保障策略研究

17.大数据信息安全风险框架及应对策略研究

18.信息安全学科体系结构研究

19.档案信息安全保障体系框架研究

20.美国关键基础设施信息安全监测预警机制演进与启示

21.美国政府采购信息安全法律制度及其借鉴

22.“5432战略”:国家信息安全保障体系框架研究

23.智慧城市建设对城市信息安全的强化与冲击分析

24.信息安全技术体系研究

25.电力系统信息安全研究综述

26.美国电力行业信息安全工作现状与特点分析

27.国家信息安全协同治理:美国的经验与启示

28.论大数据时代信息安全的新特点与新要求

29.构建基于信息安全风险评估的档案信息安全保障体系必要性研究

30.工业控制系统信息安全研究进展

31.电子文件信息安全管理评估体系研究

32.社交网络中用户个人信息安全保护研究

33.信息安全与网络社会法律治理:空间、战略、权利、能力——第五届中国信息安全法律大会会议综述

34.三网融合下的信息安全问题

35.云计算环境下信息安全分析

36.信息安全风险评估研究综述

37.浅谈网络信息安全技术

38.云计算时代的数字图书馆信息安全思考

39.“互联网+金融”模式下的信息安全风险防范研究

40.故障树分析法在信息安全风险评估中的应用

41.信息安全风险评估风险分析方法浅谈

42.计算机网络的信息安全体系结构

43.用户信息安全行为研究述评

44.数字化校园信息安全立体防御体系的探索与实践

45.大数据时代面临的信息安全机遇和挑战

46.企业信息化建设中的信息安全问题

47.基于管理因素的企业信息安全事故分析

48.借鉴国际经验 完善我国电子政务信息安全立法

49.美国信息安全法律体系考察及其对我国的启示

50.论网络信息安全合作的国际规则制定  

51.国外依法保障网络信息安全措施比较与启示

52.云计算下的信息安全问题研究

53.云计算信息安全分析与实践

54.新一代电力信息网络安全架构的思考

55.欧盟信息安全法律框架之解读

56.组织信息安全文化的角色与建构研究

57.国家治理体系现代化视域下地理信息安全组织管理体制的重构

58.信息安全本科专业的人才培养与课程体系

59.美国电力行业信息安全运作机制和策略分析

60.信息安全人因风险研究进展综述

61.信息安全:意义、挑战与策略

62.工业控制系统信息安全新趋势

63.基于MOOC理念的网络信息安全系列课程教学改革

64.信息安全风险综合评价指标体系构建和评价方法

65.企业群体间信息安全知识共享的演化博弈分析

66.智能电网信息安全及其对电力系统生存性的影响

67.中文版信息安全自我效能量表的修订与校验

68.智慧城市环境下个人信息安全保护问题分析及立法建议

69.基于决策树的智能信息安全风险评估方法

70.互动用电方式下的信息安全风险与安全需求分析

71.高校信息化建设进程中信息安全问题成因及对策探析

72.高校图书馆网络信息安全问题及解决方案

73.国内信息安全研究发展脉络初探——基于1980-2010年CNKI核心期刊的文献计量与内容分析

74.云会计下会计信息安全问题探析

75.智慧城市信息安全风险评估模型构建与实证研究

76.试论信息安全与信息时代的国家安全观

77.IEC 62443工控网络与系统信息安全标准综述

78.美国信息安全法律体系综述及其对我国信息安全立法的借鉴意义

79.浅谈网络信息安全现状

80.大学生信息安全素养分析与形成

81.车联网环境下车载电控系统信息安全综述

82.组织控制与信息安全制度遵守:面子倾向的调节效应

83.信息安全管理领域研究现状的统计分析与评价

84.网络信息安全及网络立法探讨

85.神经网络在信息安全风险评估中应用研究

86.信息安全风险评估模型的定性与定量对比研究

87.美国信息安全战略综述

88.信息安全风险评估的综合评估方法综述

89.信息安全产业与信息安全经济分析

90.信息安全政策体系构建研究

91.智能电网物联网技术架构及信息安全防护体系研究

92.我国网络信息安全立法研究

93.电力信息安全的监控与分析

94.从复杂网络视角评述智能电网信息安全研究现状及若干展望

95.情报素养:信息安全理论的核心要素

96.信息安全的发展综述研究

97.俄罗斯联邦信息安全立法体系及对我国的启示

篇9

不同的发展历史、相异的学科建设等因素使得每一所大学都有自己的品牌专业、强势学科以及与其培养目标相配套的软硬件资源的建设与积累。物联网有着非常广泛的应用范围,高校在计算机网络工程专业物联网方向的专业定位上可以结合自身现有的优势学科,参考人才市场的用人需求,改革网络工程专业的课程体系,因地制宜地制定具有本校重点学科特色的培养方案和教学内容。网络工程(物联网)培养模式可以从专业定位、知识结构、创新能力培养和人才培养模式评价体系四个方面进行讨论。其中,专业定位和知识结构将在下一节论述。在复合型工程应用人才的创新能力培养上,需要转变以往的以传授知识为主导的教育模式,注重学生的创新思维和自主学习能力的培养,强化教学实践环节。例如:开设具有行业背景的工程训练课程,开展个性化的创新能力培养研究,提高实验和培训课程的比重,扩展大学生创新实践基地建设[5]等,形成以行业应用为背景的立体化培养模式。完善的评价体系可以实现人才培养模式与质量的跟踪与评价,依据评价结果可以适时地调整教学内容,有利于提高人才的适应性。从行业应用出发,可以分别从学生的综合素质能力培养、学生知识结构优化、工程实践与创新能力培养等方面对研究成果进行评价。计算机网络工程专业物联网方向人才培养模式如图1所示。将传统网络工程专业的课程设置与学校的优势学科的专业知识有机结合,使得毕业生不仅能够从事计算机网络方面的工作,也能直接从事行业背景下的物联网工程领域的工作,增强毕业生的工程实践能力,拓宽其就业范围。以天津科技大学为例,学校建有“食品营养与安全”、“工业发酵微生物”2个教育部重点实验室和1个教育部“食品生物技术工程研究中心”,在食品科学和生物工程等领域的研究与教学处于全国前列。依托天津科技大学的食品、生物等优势学科和应用背景,笔者认为,目前计算机学院的网络工程专业可以以食品安全和生物发酵与菌种保藏控制物联网为应用领域,融合食品学院和生物学院相关专业的教学资源,拓展网络工程专业的培养方向。通过多学科的交叉融合,建设以轻工行业物联网应用为特色的计算机网络工程专业培养体系。

优化网络工程专业培养目标和课程体系

由于物联网技术下的网络工程专业需要融入不同专业学科,所以,在确立了以轻工行业物联网应用为特色的网络工程专业培养目标的基础上,调整教学大纲,对原有专业的课程配置进行科学地增补和取舍。结合学校的优势学科的应用背景,依照网络工程专业物联网方向的培养目标设置相应的课程内容和实践环境,形成特色教育,增强毕业生的就业竞争力。

1.专业培养目标物联网技术下的计算机网络工程专业面向现代信息处理技术,主要培养学生良好的科学素养,使学生毕业后可在轻工行业、信息产业、科研单位从事物联网应用相关技术开发和研究,成为具备行业知识和专业技能的高级应用型人才。培养的学生具备通信技术、网络技术、传感技术的基本理论和应用能力,能进行系统集成及相关技术的开发和应用推广,具有物联网工程实践能力。专业能力培养要求:掌握计算机科学与技术和网络工程等方面的理论和方法,具有扎实的理论基础知识;掌握传感器技术、无线通信网等物联网感知层关键技术的基本知识和基本技能;具备各类网络系统的运维能力和一定的分析、设计和开发能力,拥有较强的软件编程功底;具备从事轻工行业物联网领域的科学研究能力;了解计算机网络及物联网的行业发展动态和技术标准,掌握文献检索、资料查询的基本方法,熟悉利用Internet获取信息的手段,具有获取信息的能力。

2.主干课程网络工程专业物联网方向的课程设置以专业培养目标为向导,注重学生动手能力和创新思维的提高。学生可以通过对计算机网络及物联网的基本理论和基本知识的学习,掌握网络分析和设计的基本方法,掌握物联网应用的基本技能。物联网中的感知层主要用来感知和采集现实世界中的信息,网络工程专业物联网方向的课程设置可以在现有计算机物理层的相关课程基础上,融合通信原理、传感器技术基础和射频技术与无线通信等课程,提高学生在物联网感知层理论知识的理解。对于物联网网络层方面,传统的网络工程专业已包含该领域涉及的大部分知识,需要增加无线传感网络和无线自组网理论课程,强化学生对物联网网络层的理解。物联网应用层的主要作用是依据各行业的实际需求开发信息管理平台,并根据行业应用的特点集成相应的内容服务[6]。结合应用层的特点,各院校可结合自身优势学科增设具有行业特色的物联网信息处理技术、无线自组网应用和物联网应用程序设计等课程。有关物联网安全技术的课程,不仅涉及物联网的三个层次,也关系到嵌入式知识的相关课程。网络工程专业物联网方向的课程体系结构如图2所示。综合考虑现有网络工程专业的课程设置,计算机网络工程专业物联网方向的专业课程主要有:离散数学、数据结构、计算机组成原理、操作系统、计算机网络、数据库原理、物联网技术概论、物联网应用程序设计、无线传感网络、嵌入式系统概论、嵌入式操作系统、网络系统集成、网络程序设计、网络管理、射频技术与无线通信、物联网安全技术、无线自组网理论及应用、物联网信息处理技术等。

篇10

[3] 钓鱼邮件/wiki/index.php?doc-view-222238, 2014年5月26日.

[4] 邮件炸弹/wiki/邮件炸弹,2012年5月5日.

[5] 什么是垃圾邮件/service/cjwtxx/09644893920-610.html, 2012年5月14日.

篇11

2009年5月21日,国家电网公司首次公布中国版智能电网计划。名为“坚强智能电网”。有专家这样表示“在这个概念中,通信信息平台、信息化、自动化、互动化、信息流等都表明信息通信技术与电网发展密不可分。” 随着我国智能电网的建设,信息安全问题在电网调度自动化、继电保护和安全装置,发电厂控制自动化、变电站自动化、配网自动化,电力负荷装置、电力市场交易、电力用户信息采集、智能用电等多个领域都可能面临信息安全的威胁。可以说,信息安全已成为智能电网安全稳定运行和对社会可靠供电的重要基础,是电力企业生产、经营和管理的重要组成部分。工信部也曾明确强调,要高度重视智能电网信息安全。

中国电力科学研究院有关专家指出:“在电网信息化方面,我国与欧美等发达国家的情况较类似,但我国在电网体系监测等方面具有明显优势。”“智能电网的信息安全就是基础设施面临的威胁,涉及面很广,仅电力用户隐私保护技术就包括个体数据和知识隐藏技术等多种技术。”

2 智能电网信息安全技术的关键挑战

随着信息技术融入电力网,“信息网络”的安全直接关系到电力网的安全;智能电网的发展使电力系统的“信息网络”已从“大型的、封闭”的网络转换成“超大型的、半封闭”的网络。智能电网的边界,已经无法靠物理和人为手段来控制;必须采取专门的信息安全技术来保护。智能电网作为物联网时代最重要的应用之一,将会给人们的工作和生活方式带来极大的变革,但是智能电网的开放性和包容性也决定了它不可避免地存在信息安全隐患。和传统电力系统相比较,智能电网的失控不仅会造成信息和经济上的损失,更会危及到人身和社会安全。因此,智能电网的信息安全问题在智能电网部署的过程中必须充分考虑。

来自互联网安全威胁更复杂。随着智能电网综合信息网的信息化建设不断完善,面对来自互联网的安全威胁也加复杂,新的病毒、木马、DDoS攻击、APT攻击等层出不穷,这些新的威胁在综合信息网内部,以及电网调度自动化、继电保护和安全装置,发电厂控制自动化、变电站自动化、配网自动化,电力负荷装置、电力市场交易、电力用户信息采集、智能用电等多个领域不断产生,使得智能电网综合信息网面临外部的安全威胁更加严峻。

来自内部网络安全威胁更多。智能电网综合信息网承载电网日常办公,以及对外电力交易业务与应用平台,来自网络内部非法访问,网络资源滥用,病毒肆意扩散,应用与系统的漏洞等威胁已经严重影响正常业务与应用的运营。

综合信息网内部威胁主要体现在几个方面:一是内部网络终端接入点增多,成为主要的安全隐患及威胁来源,如何实现细粒度网络接入控制与访问控制;二是如何对办公网内部的敏感数据或者信息实现动态权限控制,持久保护数据安全;三是综合信息网内部的众多应用系统与业务平台存在不可预计的安全洞,来自内部蓄意/恶意攻击时有发生;四是信息安全制度与安全管理策略如何确保有效的执行,如何监控网络应用与优化流量,提高ICT网络资源使用效率,改善统一安全管理与运维。

3 智能电网中的网络安全体系架构

3.1 安全体系的规划范围

信息系统安全规划的范围应该是多方面的,涉及技术安全、规范管理、组织结构。技术安全是以往人们谈论比较多的话题,也是以往在安全规划中描述较重的地方,用的最多的是一些,如防火墙、入侵检测、漏洞扫描、防病毒、VPN、访问控制、备份恢复等安全产品。但是信息系统安全是一个动态发展的过程,过去依靠技术就可以解决的大部分安全问题,但是现在仅仅依赖于安全产品的堆积来应对迅速发展变化的各种攻击手段是不能持续有效的。

规范管理包括风险管理、安全策略、规章制度和安全教育。信息系统安全规划需要有规划的依据,这个依据就是企业的信息化战略规划,同时更需要有组织与人员结构的合理布局来保证。

3.2 安全保障体系的总体架构

网络信息安全涉及立法、技术、管理等许多方面, 包括网络信息系统本身的安全问题, 以及信息、数据的安全问题。信息安全也有物理的和逻辑的技术措施, 网络信息安全体系就是从实体安全、平台安全、数据安全、通信安全、应用安全、运行安全、管理安全等层面上进行综合的分析和管理。安全保障体系总体架构如图1所示。

3.3 安全保障体系层次

按照计算机网络系统体系结构,我们将安全保障体系分为七个层面。

3.3.1实体安全

实体安全包含机房安全、设施安全、动力安全、等方面。其中,机房安全涉及到:场地安全、机房环境/温度/湿度/电磁/噪声/防尘/静电/振动、建筑/防火/防雷/围墙/门禁;设施安全,如设备可靠性、通讯线路安全性、辐射控制与防泄露等;动力包括电源、空调等。实体安全的防护目标是防止有人通过破坏业务系统的外部物理特性以达到使系统停止服务的目的,或防止有人通过物理接触方式对系统进行入侵。要做到在信息安全事件发生前和发生后能够执行对设备物理接触行为的审核和追查。

3.3.2平台安全

平台安全包括:操作系统漏洞检测与修复(Unix系统、Windows系统、网络协议);网络基础设施漏洞检测与修复(路由器、交换机、防火墙);通用基础应用程序漏洞检测与修复(数据Web/ftp/mail/DNS/其它各种系统守护进程 );网络安全产品部署(防火墙、入侵检测、脆弱性扫描和防病毒产品);整体网络系统平台安全综合测试、模拟入侵与安全优化。

3.3.3数据安全

数据安全包括介质与载体安全保护;数据访问控制(系统数据访问控制检查、标识与鉴别);数据完整性;数据可用性;数据监控和审计;数据存储与备份安全。

3.3.4通信安全

既通信及线路安全。为保障系统之间通信的安全采取的措施有:通信线路和网络基础设施安全性测试与优化;安装网络加密设施;设置通信加密软件;设置身份鉴别机制;设置并测试安全通道;测试各项网络协议运行漏洞等方面。

3.3.5应用安全

应用安全包括业务软件的程序安全性测试(Bug分析);业务交往的防抵赖;业务资源的访问控制验证;业务实体的身份鉴别检测;业务现场的备份与恢复机制检查;业务数据的唯一性/一致性/防冲突检测;业务数据的保密性;业务系统的可靠性;业务系统的可用性。

3.3.6运行安全

以网络安全系统工程方法论为依据,为运行安全提供的实施措施有应急处置机制和配套服务、网络系统安全性监测、网络安全产品运行监测、定期检查和评估、系统升级和补丁提供、跟踪最新安全漏洞及通报、灾难恢复机制与预防、系统改造管理、网络安全专业技术咨询服务。

3.3.7管理安全

管理是信息安全的重要手段,为管理安全设置的机制有人员管理、培训管理、应用系统管理、软件管理、设备管理、文档管理、数据管理、操作管理、运行管理、机房管理。通过管理安全实施,为以上各个方面建立安全策略,形成安全制度,并通过培训和促进措施,保障各项管理制度落到实处。

3.4 网络通信安全

网络通信安全的主要目标是实现重要网络和信息通信的主动控,采用较为先进的入侵防御系统(IPS)、网络边界保护、数据传输加密等技术,有效地对网络边界数据流的通信交换进行安全检测和访问控制,防范内网重要数据非法外泄和外部网络有害信息流入,实现网络数据通信安全。同时,实时中断、调整或隔离不正常或具有破坏性的网络数据传输或通信行为,及时识别入侵攻击模式,防患 网络通信安全风险于未然,全面提升智能电网网络通信的可控可信性与稳定性。

4 结束语

通过智能电网对信息安全的需求的探索,有效地开展信息安全关键技术的提升,并深化应用到坚强电网的安全建设中,从技术上不断深入,当电力的“信息网络”延伸后,使得内网的隔离变得非常困难;可能带来大量的非法接入和非法外联,造成更多网络安全隐患。

参考文献

[1] 王春璞,卢宁,侯波涛.智能电网的信息化技术特征[J].河北电力技术,2012,B(11):6-7.

[2] 崔毅敏,李福岭.浅谈智能电网和智能网络[J].电力信息化,2010,6(11):64-68.

[3] 段军红, 张华峰, 李方军,张乃丹.省级电网桌面终端标准化管理系统研究与设计[J].甘肃省电力公司, 2013(10):1-4.

[4] 张予民.云计算在网络安全领域的应用[J].计算机安全技术,2009(7):86-88.

[5] 郭伟.省级电网互联网信息安全关键技术研究与应用[J].电力信息化,2012(06):82-86.

[6] 贾楠,马传国,张倩红等.电网企业桌面终端安全防护体系研究与设计[J].电力信息化,2014(07):120-124.

[7] 王锐.构筑企业级终端安全管理平台[J].电子技术与软件工程. 2013(15):197-198.

[8] 杨庆明,杜保东.桌面终端安全防护技术企业网管理中的应用研究[J]. 计算机安全,2010,(10):77-79.

作者简介:

段军红(1973-),男,甘肃酒泉人,硕士研究生,高级工程师;主要研究方向和关注领域:电力信息化研究与管理。

崔阿军(1984-),男,甘肃平凉人,硕士研究生,工程师;主要研究方向和关注领域:电力信息通信安全技术研究。

篇12

校园网建设中出现的新一代网络技术

随着计算机技术与通信技术的发展与融合,现代社会以前所未有的速度进入崭新的网络信息时代。网络技术是一个新老更替、优胜劣汰的发展过程,新技术、新方法的发展日新月异、层出不穷,新技术的发展是以应用为目的,因此以Internet为代表的新一代网络技术革命正逐步走近校园网的建设。

一个复杂的计算机应用系统——物联网走近校园网

物联网的完整定义是:指通过传感器、射频识别(RFID)、红外感应器、全球定位系统、激光扫描器等信息传感设备,按照约定的协议,将任何物品与互联网相连接,进行信息交换和通讯,以实现智能化识别、定位、跟踪、监控和管理的一种网络[1]。其目的是让所有的物品都与网络连接在一起,方便识别、管理和控制。

物联网不仅仅提供了传感器的连接,其本身也具有智能处理的能力,能够对物体实施智能控制。物联网将传感器和智能处理相结合,利用云计算、模式识别等各种智能技术,扩充其应用领域。从传感器获得的海量信息中分析、加工和处理出有意义的数据,以适应不同用户的不同需求,发现新的应用领域和应用模式。目前,物联网已用于校园网的安防管理,着手建立基于校园网的信息管理平台。然而,随着传感技术的不断发展,物联网在学校的应用也将进一步深入。将物联网应用于专业教学和建设,为相关专业建立真正意义上的模拟实训基地提供技术保障成为可能。

新一代网络技术——三网融合应用于校园网

所谓三网融合是指电信网、有线电视网、和互联网的网络资源融合[2]。其目的是通过优化现有网络配置、综合利用、整合现有网络资源、采用全数字化连接、宽带数据交换与传输、高度集成业务、简化终端接口、智能化管理与控制等方式改造多媒体信息网络,向用户提供视频、数据、语音等多媒体信息服务。

“三网融合”利用原有的电视设备对其进行改造,形成数字化电视网,实现宽带接入、程序下载、多应用多业务等功能。在此基础上电视网、电信网与互联网结合,相互补充,实现基于“三网融合”技术的校园网由光纤以太网、闭路电视网升级的HFC双向网络组成,即电视与广播子网采用数字技术与数字广播技术,把电视信号与广播信号转为IP包,在局域网内广播,形成校内的广播与电视台,网内任何一台电脑终端都可接收。

无线局域网与3G入住校园

无线局域网络(Wireless Local Area Networks,WLAN)是相当便利的数据传输系统,它利用射频(Radio Frequency,RF)的技术,取代旧式碍手碍脚的双绞铜线(Coaxial)所构成的局域网络,使得无线局域网络能利用简单的存取架构让用户透过它,达到“信息随身化,便利走天下”的理想境界。目前,无线网络已应用于高校校园分布较远的校区之间、分布不规则的校园建筑物和建筑物内部、会议厅、校园公共休息场所、教工宿舍楼及各学校与教研网中心的接入和互联。

3G即三代移动通信技术(3rd-generation,3G),是指支持高速数据传输的蜂窝移动通讯技术。3G的典型特征是能够同时提供语音及数据的高速无线移动服务,速率一般在几百kbps以上。校园网利用3G网络为基础建设,以TD-HSDPA网络作为主体网络,以WLAN网络覆盖方式对于宿舍、图书馆等室内热点地区进行辅助补充,使得“无线校园”网络具有灵活布设、高带宽和无线接入优势。

新一代网络技术——云计算探索校园

狭义云计算是指IT基础设施的交付和使用模式,指通过网络以按需、易扩展的方式获得所需的资源;广义云计算是指服务的交付和使用模式,指通过网络以按需、易扩展的方式获得所需的服务。它是网络中协同工作的一组虚拟的服务器群,通过网络强大支持,使计算分布在大量的分布式计算机上,而非本地计算机或远程服务器中,提供基础设施、平台和软件应用服务来实现特定连接后在网络中的分布式数据处理[3]。它是一种基础架构管理方法论:把大量的高度虚拟化的资源管理起来,组成一个大的资源池,用来统一提供服务(IBM)以公开的标准和服务为基础,以互联网为中心,提供安全、快速、便捷的数据存储和网络计算服务(Google)统一的特征。

云计算应用于校园网需要其提供IT基础架构,而不需购买昂贵的硬件设备。可以在信息传输的基础设施的建设上实现覆盖全面化、性能最优化、规模最大化、费用最低化,同时还能满足教育网络所需的实用性、稳定性、安全技术先进性等多方面需求。  校园网中新技术对创新环境建设的影响

在教育创新与创新教育的大背景下,需要建立创新教育环境,特别是学校创新环境。网络新技术应用于校园网的建设,改变了原有的校园教学、学习、生活环境,利用系统设计的思想将新技术运用于校园的创新环境建设成为可能。

物联网建设智能化教学

创新环境首先是课堂环境的创新。利用物联网对传统课堂和虚拟实验进行拓展:可以利用智能标签识别需要学习的对象,并且根据学生的学习行为记录,调整学习内容;建立泛在学习环境;在空间上和交互环节上,通过实地考察和实践,增强学生的体验。例如,实验教学中需要学生运用各种实验器材,可以为每种实验器材粘贴带有二维码的标签,学生看到这种器材后,除了可以知道它的名字,还可以用手机识别二维码从教学平台上获得其相关扩展内容。物联网还解决校园网的安全认证问题,创新性环境建设需要一个开放的网络资源系统,然而开放必然会引发不安全因素。而网络新技术物联网提供了校园安全认证。

三网合一创建全面的资源利用平台

三网融合进入校园是信息发展的必然趋势和推进信息化战略的必然选择。它充分利用已有的网络资源,在原有的视频网基础上采用数字技术改造,使其适应于IP网络。通过改造电视网络或终端,与电信网、互联网重新组成一个新的系统。新网络可以承载更多的业务、实现更多的功能,可以充分利用电视、广播、网上资源,通过各种方式得到最前沿的知识、技术,从而影响改变人的思维。创新环境的建设首先是教师和学生的思维观念的转变,三网融合实现了多种途径、方式获取知识。而且三网融合可以更充分利用现代网络技术开展远程教育,发挥优质教育资源的作用。

无线网络与3G技术创造普适学习模式

普适学习是普适计算环境下的学习方式,透过无所不在的运算环境,在任何时间、任何地点、任何设备提供给学习者持续而合适的学习资讯。普适学习的主要特征在于:永久性,易于获取,即时性,交互性,教学活动真实性,适应性,协作性。普适学习环境应该是多维度的,能提供视、听、读或者其结合,才能对知识有全面深刻的理解,才能超脱其原有学习情境,才能给人以更广阔深远的思考,继而扩展迁移到其他领域,实现创新。无线网络与3G技术实现了校园内随时随地都能上网,并且可以多人同时上网,并提供了更快的网速,创造了校园普适学习环境。

云计算构建更新的网络学习环境

云计算的服务模式是将设备的更新换代的任务交给了服务的提供者——数据中心的建立者或者是相关服务的提供商。这样,云计算模式就为教育领域扩展出一个崭新的学习空间,也为信息共享、信息协作和学习创造了一个全新的环境。即可以使学习者通过云计算提供的服务更好地利用信息资源和服务。

结束语

置身于最尖端的环境才能更好地创新。新一代网络技术在不断地发展,在校园网中的应用也在不断地深入。技术重在应用,随着网络新技术更好地发展,如何能更好的应用校园网创建校园的创新性环境值仍需要我们努力。

参考文献

篇13

1、计算机网络安全的定义

计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露。计算机网络安全包括两个方面, 即物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护, 免于破坏、丢失等。逻辑安全包括信息的完整性、保密性和可用性。

2、计算机网络不安全因素

对计算机信息构成不安全的因素很多, 其中包括人为的因素、自然的因素和偶发的因素。其中,人为因素是指,一些不法之徒利用计算机网络存在的漏洞,或者潜入计算机房,盗用计算机系统资源,非法获取重要数据、篡改系统数据、破坏硬件设备、编制计算机病毒。人为因素是对计算机信息网络安全威胁最大的因素,垃圾邮件和间谍软件也都在侵犯着我们的计算机网络。计算机网络不安全因素主要表现在以下几个方面:

2.1 计算机网络的脆弱性

互联网是对全世界都开放的网络,任何单位或个人都可以在网上方便地传输和获取各种信息,互联网这种具有开放性、共享性、国际性的特点就对计算机网络安全提出了挑战。互联网的不安全性主要有以下几项:

(1)网络的开放性,网络的技术是全开放的,使得网络所面临的攻击来自多方面。或是来自物理传输线路的攻击,或是来自对网络通信协议的攻击,以及对计算机软件、硬件的漏洞实施攻击。

(2)网络的国际性,意味着对网络的攻击不仅是来自于本地网络的用户,还可以是互联网上其他国家的黑客,所以,网络的安全面临着国际化的挑战。

(3)网络的自由性,大多数的网络对用户的使用没有技术上的约束,用户可以自由地上网,和获取各类信息。

2.2 操作系统存在的安全问题

操作系统是作为一个支撑软件,使得你的程序或别的运用系统在上面正常运行的一个环境。操作系统提供了很多的管理功能,主要是管理系统的软件资源和硬件资源。操作系统软件自身的不安全性,系统开发设计的不周而留下的破绽,都给网络安全留下隐患。

(1)操作系统结构体系的缺陷。操作系统本身有内存管理、CPU 管理、外设的管理,每个管理都涉及到一些模块或程序,如果在这些程序里面存在问题,比如内存管理的问题,外部网络的一个连接过来,刚好连接一个有缺陷的模块,可能出现的情况是,计算机系统会因此崩溃。所以,有些黑客往往是针对操作系统的不完善进行攻击,使计算机系统,特别是服务器系统立刻瘫痪。

(2)操作系统支持在网络上传送文件、加载或安装程序,包括可执行文件,这些功能也会带来不安全因素。网络很重要的一个功能就是文件传输功能,比如FTP,这些安装程序经常会带一些可执行文件,这些可执行文件都是人为编写的程序,如果某个地方出现漏洞,那么系统可能就会造成崩溃。像这些远程调用、文件传输,如果生产厂家或个人在上面安装间谍程序,那么用户的整个传输过程、使用过程都会被别人监视到,所有的这些传输文件、加载的程序、安装的程序、执行文件,都可能给操作系统带来安全的隐患。所以,建议尽量少使用一些来历不明,或者无法证明它的安全性的软件。

(3)操作系统不安全的一个原因在于它可以创建进程,支持进程的远程创建和激活,支持被创建的进程继承创建的权利,这些机制提供了在远端服务器上安装“间谍”软件的条件。若将间谍软件以打补丁的方式“打”在一个合法用户上,特别是“打”在一个特权用户上,黑客或间谍软件就可以使系统进程与作业的监视程序监测不到它的存在。

(4)操作系统有些守护进程,它是系统的一些进程,总是在等待某些事件的出现。所谓守护进程,比如说用户有没按键盘或鼠标,或者别的一些处理。一些监控病毒的监控软件也是守护进程,这些进程可能是好的,比如防病毒程序,一有病毒出现就会被扑捉到。但是有些进程是一些病毒,一碰到特定的情况,比如碰到5月1日,它就会把用户的硬盘格式化,这些进程就是很危险的守护进程,平时它可能不起作用,可是在某些条件发生,比如5月1日,它才发生作用,如果操作系统有些守护进程被人破坏掉就会出现这种不安全的情况。

(5)操作系统会提供一些远程调用功能,所谓远程调用就是一台计算机可以调用远程一个大型服务器里面的一些程序,可以提交程序给远程的服务器执行,如telnet。远程调用要经过很多的环节,中间的通讯环节可能会出现被人监控等安全的问题。

(6)操作系统的后门和漏洞。后门程序是指那些绕过安全控制而获取对程序或系统访问权的程序方法。在软件开发阶段,程序员利用软件的后门程序得以便利修改程序设计中的不足。一旦后门被黑客利用,或在软件前没有删除后门程序,容易被黑客当成漏洞进行攻击,造成信息泄密和丢失。此外,操作系统的无口令的入口,也是信息安全的一大隐患。

(7)尽管操作系统的漏洞可以通过版本的不断升级来克服, 但是系统的某一个安全漏洞就会使得系统的所有安全控制毫无价值。当发现问题到升级这段时间,一个小小的漏洞就足以使你的整个网络瘫痪掉。

2.3 数据库存储的内容存在的安全问题

数据库管理系统大量的信息存储在各种各样的数据库里面,包括我们上网看到的所有信息,数据库主要考虑的是信息方便存储、利用和管理,但在安全方面考虑的比较少。例如:授权用户超出了访问权限进行数据的更改活动;非法用户绕过安全内核,窃取信息。对于数据库的安全而言,就是要保证数据的安全可靠和正确有效,即确保数据的安全性、完整性。数据的安全性是防止数据库被破坏和非法的存取;数据库的完整性是防止数据库中存在不符合语义的数据。

2.4 防火墙的脆弱性

防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障.它是一种计算机硬件和软件的结合,使Internet 与Intranet 之间建立起一个安全网关(Security Gateway),从而保护内部网免受非法用户的侵入。

但防火墙只能提供网络的安全性,不能保证网络的绝对安全,它也难以防范网络内部的攻击和病毒的侵犯。并不要指望防火墙靠自身就能够给予计算机安全。防火墙保护你免受一类攻击的威胁,但是却不能防止从LAN 内部的攻击,若是内部的人和外部的人联合起来,即使防火墙再强,也是没有优势的。它甚至不能保护你免受所有那些它能检测到的攻击。随着技术的发展,还有一些破解的方法也使得防火墙造成一定隐患。这就是防火墙的局限性。

2.5 其他方面的因素

计算机系统硬件和通讯设施极易遭受到自然环境的影响,如:各种自然灾害(如地震、泥石流、水灾、风暴、建筑物破坏等)对计算机网络构成威胁。还有一些偶发性因素,如电源故障、设备的机能失常、软件开发过程中留下的某些漏洞等,也对计算机网络构成严重威胁。此外管理不好、规章制度不健全、安全管理水平较低、操作失误、渎职行为等都会对计算机信息安全造成威胁。

3、计算机网络安全的对策

3.1 技术层面对策

对于技术方面,计算机网络安全技术主要有实时扫描技术、实时监测技术、防火墙、完整性检验保护技术、病毒情况分析报告技术和系统安全管理技术。综合起来,技术层面可以采取以下对策:

(1)建立安全管理制度。提高包括系统管理员和用户在内的人员的技术素质和职业道德修养。对重要部门和信息,严格做好开机查毒,及时备份数据,这是一种简单有效的方法。

(2)网络访问控制。访问控制是网络安全防范和保护的主要策略。它的主要任务是保证网络资源不被非法使用和访问。它是保证网络安全最重要的核心策略之一。访问控制涉及的技术比较广,包括入网访问控制、网络权限控制、目录级控制以及属性控制等多种手段。

(3)数据库的备份与恢复。数据库的备份与恢复是数据库管理员维护数据安全性和完整性的重要操作。备份是恢复数据库最容易和最能防止意外的保证方法。恢复是在意外发生后利用备份来恢复数据的操作。有三种主要备份策略:只备份数据库、备份数据库和事务日志、增量备份。

(4)应用密码技术。应用密码技术是信息安全核心技术,密码手段为信息安全提供了可靠保证。基于密码的数字签名和身份认证是当前保证信息完整性的最主要方法之一,密码技术主要包括古典密码体制、单钥密码体制、公钥密码体制、数字签名以及密钥管理。

(5)切断传播途径。对被感染的硬盘和计算机进行彻底杀毒处理,不使用来历不明的U 盘和程序,不随意下载网络可疑信息。

(6)提高网络反病毒技术能力。通过安装病毒防火墙,进行实时过滤。对网络服务器中的文件进行频繁扫描和监测,在工作站上采用防病毒卡,加强网络目录和文件访问权限的设置。在网络中,限制只能由服务器才允许执行的文件。

(7)研发并完善高安全的操作系统。研发具有高安全的操作系统,不给病毒得以滋生的温床才能更安全。

3.2 管理层面对策

计算机网络的安全管理,不仅要看所采用的安全技术和防范措施,而且要看它所采取的管理措施和执行计算机安全保护法律、法规的力度。只有将两者紧密结合,才能使计算机网络安全确实有效。

计算机网络的安全管理,包括对计算机用户的安全教育、建立相应的安全管理机构、不断完善和加强计算机的管理功能、加强计算机及网络的立法和执法力度等方面。加强计算机安全管理、加强用户的法律、法规和道德观念,提高计算机用户的安全意识,对防止计算机犯罪、抵制黑客攻击和防止计算机病毒干扰,是十分重要的措施。

这就要对计算机用户不断进行法制教育,包括计算机安全法、计算机犯罪法、保密法、数据保护法等,明确计算机用户和系统管理人员应履行的权利和义务,自觉遵守合法信息系统原则、合法用户原则、信息公开原则、信息利用原则和资源限制原则,自觉地和一切违法犯罪的行为作斗争,维护计算机及网络系统的安全,维护信息系统的安全。除此之外,还应教育计算机用户和全体工作人员,应自觉遵守为维护系统安全而建立的一切规章制度,包括人员管理制度、运行维护和管理制度、计算机处理的控制和管理制度、各种资料管理制度、机房保卫管理制度、专机专用和严格分工等管理制度。

3.3 物理安全层面对策

要保证计算机网络系统的安全、可靠,必须保证系统实体有个安全的物理环境条件。这个安全的环境是指机房及其设施,主要包括以下内容:

(1)计算机系统的环境条件。计算机系统的安全环境条件,包括温度、湿度、空气洁净度、腐蚀度、虫害、振动和冲击、电气干扰等方面,都要有具体的要求和严格的标准。

(2)机房场地环境的选择。计算机系统选择一个合适的安装场所十分重要。它直接影响到系统的安全性和可靠性。选择计算机房场地,要注意其外部环境安全性、地质可靠性、场地抗电磁干扰性,避开强振动源和强噪声源,并避免设在建筑物高层和用水设备的下层或隔壁。还要注意出入口的管理。

(3)机房的安全防护。机房的安全防护是针对环境的物理灾害和防止未授权的个人或团体破坏、篡改或盗窃网络设施、重要数据而采取的安全措施和对策。为做到区域安全,首先,应考虑物理访问控制来识别访问用户的身份,并对其合法性进行验证;其次,对来访者必须限定其活动范围;第三,要在计算机系统中心设备外设多层安全防护圈,以防止非法暴力入侵;第四设备所在的建筑物应具有抵御各种自然灾害的设施。

4、结语

计算机网络安全是一项复杂的系统工程,涉及技术、设备、管理和制度等多方面的因素,安全解决方案的制定需要从整体上进行把握。网络安全解决方案是综合各种计算机网络信息系统安全技术,将安全操作系统技术、防火墙技术、病毒防护技术、入侵检测技术、安全扫描技术等综合起来,形成一套完整的、协调一致的网络安全防护体系。我们必须做到管理和技术并重,安全技术必须结合安全措施,并加强计算机立法和执法的力度,建立备份和恢复机制,制定相应的安全标准。此外,由于计算机病毒、计算机犯罪等技术是不分国界的,因此必须进行充分的国际合作,来共同对付日益猖獗的计算机犯罪和计算机病毒等问题。

参考文献