期刊大全 杂志订阅 SCI期刊 SCI发表 期刊服务 文秘服务 出版社 登录/注册 购物车(0)

首页 > 精品范文 > 通信安全论文

通信安全论文精品(七篇)

时间:2022-07-17 05:29:08

通信安全论文

通信安全论文篇(1)

1.1加大对安全性的评估力度

有效保障数据通信网络的稳定性和安全性,就必须充分发挥技术人力资源的作用,积极构建起健全完善的数据通信平台,并积极对系统平台的安全性进行科学的全面的评估。作为一名合格具备专业化技术的人员,应按照相关制度要求和标准流程,设置科学的评估方式,对整个网络环境进行系统的评估,并适时给予安全调整,准确分析潜在的用户群体以及信息源,并对他们进行安全评估和识别,充分了解数据通信网络的发展实际,以此为出发点开展系统安全性的分析活动。

1.2及时排查隐存的安全威胁

定期开展网络安全的检查与维修活动,以及时确保数据信息的可靠性与真实性得到有效的安全确认,避免服务器的终端设备以及信息网中的硬件设备和软件设备受到恶意破坏,防止系统网络受到不法分子的严重攻击,达到对数据库内部的信息进行保密的目的。所以这就要求专业化的技术人员需以对网络安全性的有效评估为前提,全面仔细存在的隐形的安全威胁,积极设置高效的网管设置等形式,不断优化系统漏洞,拒绝一切不法分析用户的对网络系统的入侵和攻击,降低安全风险的发生。

2路由器与交换机漏洞的发现和防护

作为通过远程连接的方式实现网络资源的共享是大部分用户均会使用到的,不管这样的连接方式是利用何种方式进行连接,都难以避开负载路由器以及交换机的系统网络,这是这样,这些设备存在着某些漏洞极容易成为黑客的攻击的突破口。从路由器与交换机存在漏洞致因看,路由与交换的过程就是于网络中对数据包进行移动。在这个转移的过程中,它们常常被认为是作为某种单一化的传递设备而存在,那么这就需要注意,假如某个黑客窃取到主导路由器或者是交换机的相关权限之后,则会引发损失惨重的破坏。纵观路由与交换市场,拥有最多市场占有率的是思科公司,并且被网络领域人员视为重要的行业标准,也正因为该公司的产品普及应用程度较高,所以更加容易受到黑客攻击的目标。比如,在某些操作系统中,设置有相应的用于思科设备完整工具,主要是方便管理员对漏洞进行定期的检查,然而这些工具也被攻击者注意到并利用工具相关功能查找出设备的漏洞所在,就像密码漏洞主要利用JohntheRipper进行攻击。所以针对这类型的漏洞防护最基本的防护方法是开展定期的审计活动,为避免这种攻击,充分使用平台带有相应的多样化的检查工具,并在需要时进行定期更新,并保障设备出厂的默认密码已经得到彻底清除;而针对BGP漏洞的防护,最理想的办法是于ISP级别层面处理和解决相关的问题,假如是网络层面,最理想的办法是对携带数据包入站的路由给予严密的监视,并时刻搜索内在发生的所有异常现象。

3交换机常见的攻击类型

3.1MAC表洪水攻击

交换机基本运行形势为:当帧经过交换机的过程会记下MAC源地址,该地址同帧经过的端口存在某种联系,此后向该地址发送的信息流只会经过该端口,这样有助于节约带宽资源。通常情况下,MAC地址主要储存于能够追踪和查询的CAM中,以方便快捷查找。假如黑客通过往CAM传输大量的数据包,则会促使交换机往不同的连接方向输送大量的数据流,最终导致该交换机处在防止服务攻击环节时因过度负载而崩溃。

3.2ARP攻击

这是在会话劫持攻击环节频发的手段之一,它是获取物理地址的一个TCP/IP协议。某节点的IP地址的ARP请求被广播到网络上后,这个节点会收到确认其物理地址的应答,这样的数据包才能被传送出去。黑客可通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞,ARP欺骗过程如图1所示。

3.3VTP攻击

以VTP角度看,探究的是交换机被视为VTP客户端或者是VTP服务器时的情况。当用户对某个在VTP服务器模式下工作的交换机的配置实施操作时,VTP上所配置的版本号均会增多1,当用户观察到所配置的版本号明显高于当前的版本号时,则可判断和VTP服务器实现同步。当黑客想要入侵用户的电脑时,那他就可以利用VTP为自己服务。黑客只要成功与交换机进行连接,然后再本台计算机与其构建一条有效的中继通道,然后就能够利用VTP。当黑客将VTP信息发送至配置的版本号较高且高于目前的VTP服务器,那么就会致使全部的交换机同黑客那台计算机实现同步,最终将全部除非默认的VLAN移出VLAN数据库的范围。

4安全防范VLAN攻击的对策

4.1保障TRUNK接口的稳定与安全

通常情况下,交换机所有的端口大致呈现出Access状态以及Turnk状态这两种,前者是指用户接入设备时必备的端口状态,后置是指在跨交换时一致性的VLAN-ID两者间的通讯。对Turnk进行配置时,能够避免开展任何的命令式操作行为,也同样能够实现于跨交换状态下一致性的VLAN-ID两者间的通讯。正是设备接口的配置处于自适应的自然状态,为各项攻击的发生埋下隐患,可通过如下的方式防止安全隐患的发生。首先,把交换机设备上全部的接口状态认为设置成Access状态,这样设置的目的是为了防止黑客将自己设备的接口设置成Desibarle状态后,不管以怎样的方式进行协商其最终结果均是Accese状态,致使黑客难以将交换机设备上的空闲接口作为攻击突破口,并欺骗为Turnk端口以实现在局域网的攻击。其次是把交换机设备上全部的接口状态认为设置成Turnk状态。不管黑客企图通过设置什么样的端口状态进行攻击,这边的接口状态始终为Turnk状态,这样有助于显著提高设备的可控性[3]。最后对Turnk端口中关于能够允许进出的VLAN命令进行有效配置,对出入Turnk端口的VLAN报文给予有效控制。只有经过允许的系类VLAN报文才能出入Turnk端口,这样就能够有效抑制黑客企图通过发送错误报文而进行攻击,保障数据传送的安全性。

4.2保障VTP协议的有效性与安全性

VTP(VLANTrunkProtocol,VLAN干道协议)是用来使VLAN配置信息在交换网内其它交换机上进行动态注册的一种二层协议,它主要用于管理在同一个域的网络范围内VLANs的建立、删除以及重命名。在一台VTPServer上配置一个新的VLAN时,该VLAN的配置信息将自动传播到本域内的其他所有交换机,这些交换机会自动地接收这些配置信息,使其VLAN的配置与VTPServer保持一致,从而减少在多台设备上配置同一个VLAN信息的工作量,而且保持了VLAN配置的统一性。处于VTP模式下,黑客容易通过VTP实现初步入侵和攻击,并通过获取相应的权限,以随意更改入侵的局域网络内部架构,导致网络阻塞和混乱。所以对VTP协议进行操作时,仅保存一台设置为VTP的服务器模式,其余为VTP的客户端模式。最后基于保障VTP域的稳定与安全的目的,应将VTP域全部的交换机设置为相同的密码,以保证只有符合密码相同的情况才能正常运作VTP,保障网络的安全。

5结语

通信安全论文篇(2)

结合云南省交通安全统筹在线信息管理的要求,建立基于浏览器/服务器模式的新一代交通安全统筹信息管理系统,覆盖1个公路分中心和50个分理处的统筹业务网络交换数据平台。

1.1业务需求分析

结合实际工作情况,统筹业务处理主要流程。

1.2功能需求分析

本系统根据云南省交通安全统筹中心管理的实际需求,采用B/S架构设计,系统主要包括车辆档案管理功能、统筹单制作功能、退统单功能、出险登记功能、事故查勘记录、事故损失信息登记功能、理赔单制作功能、重特大补助申请功能、代位赔偿功能、安全奖功能、常用统计报表打印功能、单据管理功能及统计分析功能等,实现对云南省统筹中心的各项相关业务信息化管理。

1.3非功能性需求分析

系统要求界面美观、大方,操作简单易懂,提示准确、清晰。从系统基础设施结构、系统软件、技术措施、设备性能、应用设计、系统管理等各个层面确保系统运行的可靠性和稳定性,达到最大的平均无故障时间。系统在大压力和大数据量情况下,页面访问速度快;保证软件性能优化,在测试中进行压力测试,保证减低服务器开销。同时要保障系统的安全性,在平台设计中既要充分考虑信息资源的共享,更要注意信息资源的保护和隔离。要针对不同的应用需求,分别采取不同强度的安全保密措施,包括数据加密存储/传输、数字证书认证、数字签名、细粒度的数据存取控制、防毒防黑、审计和安全管理制度等。

2总体设计构想

2.1系统设计原则

在满足云南省交通安全统筹需求的前提下,本着统筹业务管理,遵行国家颁发的交通行业标准和相关技术标准,按照易管理性、易维护性、稳定性、可扩展性、可复用性、保密性、安全性原则进行设计。

2.2系统整体框架

云南交通安全统筹信息系统由业务处理、基本设置、项目费率、单据管理、在线投统、用户管理、统计报表、统计分析、系统设置、公文管理等多个相对独立的子模块组成,可以完全满足统筹系统不同层次的业务需求,充分共享数据,有机地协调工作。

2.3系统数据库设计

本系统基于三层的WEB体系结构进行开发,采用3个逻辑层的设计模式,分别为表示层、业务逻辑层和数据访问层。在原有B/S体系结构的基础上引入COM组件技术。在这种体系结构中,组件位于应用服务器中,客户端发出HTTP请求到Web服务器,Web服务器将请求传送给应用服务器,应用服务器将数据请求传送给数据库服务器,数据库服务器将数据返回应用服务器,然后再由Web服务器将数据传送给客户端。通过SOA架构更好地重用已有的和新开发的业务。SOA可通过互联网服务器,从而突破组织内网的限制,实现与供应链上下游伙伴业务的紧密结合,减少了业务应用实现的限制,可将组织的业务伙伴整合到“大”业务系统中。SOA具有低耦合性特点,增加和减少业务伙伴对整个业务系统的影响较低,同时具有可按模块分阶段进行实施的优势。采用敏捷软件开发平台进行研发,该平台贯穿了CMMI3过程思想,倡导“分批进入、分批退出、集中设计、一次性完成编码”的开发思想,保证软件开发过程化、体系化、规范化。该平台开发的软件具有以下三个重要的特征:原子化、组件化、SOA化。原子化对象的抽取保证了最大可复用度及应用的良好扩展,组件由原子化对象构造实现了业务的封装及对象接口的定义,基于SOA的组件接口提供了跨平台的应用整合能力。考虑到要处理全省51个分理处的车辆安全统筹业务数据,采用oracle11g大型关系数据库,借助于集合代数等概念和方法来处理数据库中的数据。同时应用六级安全体系,即HTTPSSL、URL参数加密、模块权限、操作权限、数据访问权限、数据库加密保证了软件的安全。为了保证客户端与服务器之间数据之间的数据能快速交换,采用Ajax技术构建更为动态和响应更灵敏的Web应用程序,该技术的关键在于对浏览器端的JavaScript、DHTML和与服务器异步通信的组合。使用Ajax的最大优点就是能在不刷新整个页面的前提下维护数据。对于B/S结构的系统,系统页面不用打断交互流程进行重新加裁,就可以动态地更新。这使得客户端的应用程序更为迅捷地与服务器端响应和交互,可以创建接近本地桌面应用的直接、高可用、更丰富、更动态的用户界面。

3系统效益分析

3.1社会效益分析

目前已建立36000多辆车的档案数据、统筹收入和出险理赔支出、交通安全和理赔奖励等数据,系统运行稳定、用户满意度高。本系统以数据共享为核心,整合交通安全统筹系统信息资源,建设一个规范、统一、信息资源共享的全省交通安全统筹信息管理平台。系统涵盖全省统筹系统各部门,实现全行业的统筹业务操作一体化和协同办公。实现对全省统筹数据资源的统一管理和动态管理,推动了全省交通安全统筹业务全面信息化的进程。

3.2经济效益分析

本系统实现业务过程电子化、业务数据传递的电子化,节省了大量的电话、差旅费、纸张等成本。在数据交换方面,电子化数据的导入、导出、交换,节省了办公成本;在人力成本上,通过本系统形成统计报表能快速提供决策支撑,节省了大量的人力成本。因此,本系统的实施将在很大程度上降低行政办公费用,具有显著的经济效益。

4结论与展望

通信安全论文篇(3)

影响信息安全性的主要因素有资产、威胁、脆弱性和安全措施四个方面,根据这四个因素之间的逻辑关系可以建立6个基本的贝叶斯网络模型,如图1。上图中T表示威胁,V表示脆弱性,C表示防御措施,S表示安全事件。根据图1中的mod1可知,当T为独立事件时,C可以使得V下降,而T和V则共同影响S。mod2说明C对V和S都有较大影响。Mod3中的T为非独立事件时,T会受到C的影响。Mod4则说明C对其它三个因素都可能产生直接影响。根据Mod5可知,通过V,T的吸引力会增加,由此其发生的可能性也显著上升。Mod6则综合考虑了各因素之间的关系。上图中的不同模型就可以对不同的攻击-防御模式进行详细的表达。对于图1中的各因素,可以利用贝叶斯网络的条件概率来确定相互之间的量化关系。假设P(C)和P(T)代表mod1和mod2中的输入,就可以通过公式1来得到mod1输出S的概率,根据公示2可得到mod2输出S的概率。所以,不同结构的安全模型,其安全事件的概率计算方法也存在一定差异。模型中各节点之间的依赖性越强,模型条件概率表的复制难度也越大。本文基于计算的复杂性和模型表现力之间关系,主要以Mod1、Mod3、Mod5为PCM设备的基本安全模型。

2基于贝叶斯网络的PCM设备安全模型

从图2不难发现,雷击发生后,PCM设备供电电源系统将会严重受损,进而引起设备供电电源发生中断,影响设备系统的正常运行。从这一层面来看,雷击威胁对PCM设备供电电源系统的安全有着深远影响,可作为提高系统安全性的重要切入点。从经验上来看,借助冗余日按原,配置高校防雷系统,能很大程度上避免系统遭到雷击的几率,减轻雷击给系统造成的不良影响。图2贝叶斯建模在图1中Mod.1、Mod.3与Mod.5的基础上,构建电力通信网PCM设备安全模型基本结构详情如图3所示。图中C1-C12代表12项安全防护措施;T1~T7代表7类给定威胁;V1~V8代表PCM设备在物理与信息方面存在的8类安全脆弱性;S1~S9代表PCM设备在系统安全防护措施严重匮乏的情况下,12种安全性事件的发生几率;G1~G5代表安全事件发生后,对各类数据资料的保密性、可用性等5种安全属性的影响程度。图3基于贝叶斯网络的PCM设备安全模型图3作为一个基于贝叶斯网络的电力通信PCM设备安全模型,其结构很大程度上会受到电力通信PCM设备所具备的安全威胁、防护措施、安全事件等多方面因素的影响。有鉴于此,可初步推断该模型用于电力通信PCM设备的安全性分析可行性高。

3安全模型概率分配分析

贝叶斯网络结构定性主要分析了系统各组成部分所存在的因果联系。贝叶斯网络各节点的概率分配定量则阐述了各条件之间的概率关系。从而,安全性模型除了要分析贝叶斯网络结构定性,还要分析贝叶斯网络各节点的概率分配定量。本文主要分析PCM设备安全模型的概率分配过程的两个步骤:

3.1输入节点赋值

如图3所示,安全防御措施的防御程度节点表示为输入节点,输入节点分为多等级赋值和2等级赋值。多等级赋值中的防御等级往往根据其防御强度分为“高”、“较高”、“中”、“较低”和“低”等5个级别。2等级赋值则将防御强度分为“是”和“否”2个等级。生活中常见的多等级赋值系统有防雷系统、设备更换系统和机房环境监控系统等;而2等级赋值则包含电源冗余、定期维护和软件更新等系统手段。防御措施等级的赋值与评价结果之间有着直接的关联,它能科学有效地反应评价结果的等级划分是否细化和正确。但需注意的是,赋值等级划分不能片面地强调细化,以免增加赋值的难度。赋值方案的是否科学需综合考虑赋值难度和赋值分级合理性两个因素。对于能采用2等级赋值的则尽量采用2等级赋值。

3.2条件概率表赋值

通信安全论文篇(4)

在利益的驱使下,部分不法分子企图通过不合法的网络系统攻击方式对网络通信进行人为的攻击从而获取大量的网络资源。这些“黑客”的攻击不仅出现在商业管理终端等能够获取大量经济利益的领域,甚至还可能出现在个人的计算机中获取个体用户的信息,给用户的信息安全造成重大隐患。应该客观认识的是,我国网络通信在人们生活水平不断提升及通信方式变革的背景下发展速度一日千里,但是作为保障的信息安全维护工作却与网络通信的发展现状存在较大差距。再加上网络通信管理部门对于网络通信信息安全认识不足、网络通信管理制度不健全等问题也加剧了网络通信信息安全隐患,甚至给整个互联网通信系统带来安全隐患,给不法分子以利用的机会。正是基于当前我国网络通信中信息安全的严峻现状及在这一过程中所出现问题的原因,笔者认为,不断加强网络通信技术革新与网络通信制度建设,充分保障网络通信信息安全是时展的必然要求。

2保障网络通信信息安全的途径

2.1充分保障用户IP地址

由于黑客对用户网络通信的侵入与攻击大都是以获取用户IP地址为目的的,因此,充分保障用户的IP地址安全是保护用户网络通信安全的重要途径。用户在使用互联网时也要特别注意对自身IP地址的保护,通过对网络交换机的严格控制,切断用户IP地址通过交换机信息树状网络结构传递被透露的路径;通过对路由器进行有效的隔离控制,经常关注路由器中的访问地址,对非法访问进行有效切断。

2.2完善信息传递与储存的秘密性

信息传递与信息储存的两个过程是当前给网络通信信息安全造成隐患的两个主要途径,在网络信息的存储与传递过程中,黑客可能会对信息进行监听、盗用、恶意篡改、拦截等活动以达到其不可告人目的的需求。这就要求用户在使用网络通信技术时要对网络信息的传递与储存环节尽量进行加密处理,保证密码的多元化与复杂性能够有效甚至从根本上解决信息在传递与储存环节被黑客攻击利用的威胁。当前在网络通信过程中用户可以选择自身合适的加密方式对自身的信息进行加密处理,而网络维护工作者也要根据实际情况加强对信息的加密设置。

2.3完善用户身份验证

对用户的身份进行有效的验证是保障网络通信信息安全的另一条重要途径。在进行网络通信之前对用户身份进行严格验证,确保是本人操作从而对用户的私人信息进行充分有效的保护。当前,用户的身份验证主要是通过用户名与密码的“一对一”配对实现的,只有二者配对成功才能获得通信权限,这种传统的验证方法能够满意一般的通信安全需求,但是在网络通信技术发展速度不断加快的背景下,传统的身份验证方法需要新的变化,诸如借助安全令牌、指纹检测、视网膜检测等具有较高安全性的方法进一步提升网络通信信息安全水平。此外,在保障网络通信信息安全的过程中还可以通过完善防火墙设置,增强对数据源及访问地址恶意更改的监测与控制,从源头上屏蔽来自外部网络对用户个人信息的窃取以及对计算机的攻击。加强对杀毒软件的学习与使用,定期对电脑进行安全监测,从而确保用户自身的信息安全。

3结语

通信安全论文篇(5)

1)计算机本身系统带的安全隐患。计算机是一个自动更新的系统,在每天甚至是每一个时段的更新过程中,可能会自动携带病毒。同时,人们在使用计算机时,由于打开了含有病毒的网页,或者是接收了带有病毒的链接等,这些操作都可能使得计算机染上病毒。而一些比较严重的计算机病毒则是由一些网络黑客来操控的,一种恶意侵害计算机系统的行为。一些网络黑客,出于不良目的,利用相应的网路技术,侵入用户的电脑系统中,或者窃取用户的重要信息,或许进行监听活动等,总之给计算机的安全运行带来了隐患。这些计算机系统本身的安全隐患,要想得到彻底处理,还需要用户定期对电子计算机的系统进行监控,可以通过程序找到磁盘碎片整理,将不用的程序删除掉,还可以利用杀毒软件,将含有病毒的软件和系统筛选出来,进行补丁和安全维护。总之,对于电子计算机系统本身携带的安全隐患,需要从最基础的操作来进行改变。

2)计算机网络通信中的防护体系不全面。我们国家的计算机应用技术起步晚,因此,在最近几年里对于防护体系的建立还不够完善,这是有一定的社会因素的,其一是,由于我们国家在第二次科技革命中错过了技术的更新换代,因此计算机技术的引入比较晚,所以人才储备不足,缺乏高端的计算机防护体系的操作人员;其二是国家对于计算机防护体系的建立重要性认识不足,无论是政策上还是资金上都没有给予一定的支持,所以单独凭借社会上的一些企业力量进行全面的网络通信防护体系的建立是不可能的。因此导致安全隐患多。

3)计算机网络通信中的防范意识不全面。一方面是运行商的防范意识比较薄弱,运行商将全部的经历放在了新的技术的研发,以及新的市场份额的抢占上,因此,对于计算机网络病毒的防范意识比较薄弱,这一方面没有响应的技术支持和人力支持,所以难以得到落实;另外一方面使广大用户的防范意识也相对于薄弱,计算机网路技术的问世方便了人们的沟通,尤其是异地信息的传递,快捷高效,人们为了更好的获取信息,因此往往依赖于电子计算机进行网络数据的传输,而这个传输的过程中经常会伴随产生病毒。运营商与用户双方在传递信息数据时都缺乏防范意识,所以存在严重的安全隐患。

2计算机网络通信的防护措施

1)加强互联网的防护系统。互联网的IP地址通常来说是一个广义的开放性的,由于多个用户通用一个路由器,或者是多个用户共用一个信号,则可能造成一些钓鱼软件或者是含有病毒的网页弹开,将病毒带入到互联网中。要想彻底的解决这一问题,关键是要建立起一个互联网的防护系统,加强对于病毒入侵的防护。可以建立起完善的流量监控系统,密切关注平时的流量动态,如果流量出现异常,则需要立即进行安全检查,也可以定期对系统进行安全隐患的排查等,实际可用的方法还是比较广泛的,不同的用户和互联网应用中心可以结合实际情况选择适当的方法,以维护互联网信息的安全。

2)加强网络传输信息的安全。随着人们对于互联网的依赖性的增强,大量的信息每天充斥在互联网中,一些不安全的病毒隐患就会潜藏在其中,威胁用户的信息安全,因此,需要建立起一个完善的监控系统,能够及时的检测传输信息的安全性,扩大检测的范围,一旦发现了病毒的踪迹,立即启动杀毒软件进行杀毒。同时,对于一些特别重要的信息数据需要进行加密处理,加密的信息更加安全,收取信息的用户必须有安全秘钥才能打开,因此给了传输信息一个更加安全的保障。

3)完善网络安全制度。目前我们国家的计算机管理还比较松散,责任划分不明确,管理方法落实不到位,因此,需要建立起一个比较完善的网络安全制度,提高对于网络通信安全的监管力度,并要求有专门的监督和管理人员,一旦出现相关的安全问题,能够及时应对,并对一些责任现象进行追责,把责任落实到每一个人,这样就能够营造一个相对安全的网络空间。

3结束语

通信安全论文篇(6)

关键词:信息安全 国家战略 安全观 网络空间

中图分类号:D82 文献标识码:A 文章编号:1005-4812(2012)02-0017-0022

国家安全观是人们对国家安全的内涵、国家安全的威胁和维护国家安全手段等的基本认识。其中的国家安全是指维护国家和民族的生存、、领土、社会制度、社会准则、生活方式以及国家权力和利益不受威胁的状态。传统国家安全观着眼于军事和政治领域,独立、领土完整和政治稳定是其核心目标。随着国际环境的深刻变化和网络技术的飞速发展,国家安全成为包含政治安全、军事安全、社会安全、经济安全、文化安全、信息安全等诸多领域的一个“综合性”安全体,并呈现出高度系统化和高速传导性的“链式”安全结构。其中,网络信息安全的作用日益凸显,不仅是该“综合性”安全体系的重要组成部分,也是该“链式”安全结构的基础性保障,更是网络时代下其他诸多国家安全利益的交汇和纽带。因此,网络信息安全已然上升到国家核心战略层面,成为国家综合性安全战略的制高点和新载体。例如美国等国已经将其政治、外交、经济、文化、军事等战略目标陆续融入国家信息安全战略中。

因此,为适应全球安全格局的变迁和我国国家安全的现实需求,亟待总结和提炼我国国家信息安全战略的相关思想和理论,以此来诠释和指导我国国家信息安全战略的规划和实践。本文从形势背景、现实价值、思想源流和理论体系等几方面,对我国国家信息安全战略的理论构建进行相关探讨。

一、我国国家信息安全战略理论构建的客观形势

理论建构是为了客观描述现实并科学指导实践。当前,全球和我国国家安全的发展格局是国家信息安全战略的基本外部环境,也是国家信息安全战略理论需要诠释的形势背景。综合来看,我国国家安全发展格局出现形态复杂、边界拓展、重心转移等趋势,具体表现为:

1、非传统安全威胁改变国家安全形态

冷战结束后世界进入全球化时代,国家间军事、政治和外交的直接冲突大大减少,取而代之的是非传统安全威胁与日俱增且影响广泛,并以跨国性、突发性、复杂性、隐匿性等特点,成为各国国家安全保障的重点和难点。与此同时,各国政府围绕非传统安全领域的合作与博弈并存,使得国家安全形态更加错综复杂。因此,在复杂竞争的国际、国内环境中防范和应对不断出现的各类非传统安全威胁,是当前我国国家信息安全战略理论必须回应的重大现实问题之一。

2、网络空间的兴起重塑国家安全边界

人类社会疆域伴随科学技术的发展而不断拓展。当前,全球网络基础设施、网络系统和软件、计算机/手机等信息终端、全球网民的生产生活实践共同筑就了一个不断扩展、高度多元的网络空间。这一网络空间承载着各国巨大的现实利益和未来发展潜能,并超越传统国家管理范畴,不断创造出新的社会关系和权力结构,对国家安全带来新的威胁和挑战。因此,保障和拓展符合本国利益的“国家网络疆域”是我国国家信息安全战略理论必须回应的重大现实问题之一。

3、社会经济发展转型决定国家安全前途

全球信息革命浪潮对现实社会的解构和重构效应显然比任何时代都更为迅猛而强大,也更加自发而无序,由此带来的是国家安全重心从抵御外敌威胁转向消除内部隐患。当前我国正处于经济社会改革的攻坚期,也是我国公共危机和社会风险的高发期,如何充分利用互联网信息生产和传播的澎湃动力推动社会经济的发展转型,同时又将其对现实社会的破坏效应纳入到安全范畴,最终推动全社会的良性变革,也是我国国家信息安全战略理论必须回应的重大现实问题之一。

二、我国国家信息安全战略理论构建的现实价值

面对错综复杂的国内外安全环境,将国家信息安全战略从实践层面上升到理论层面,不仅是理论探索的需要,也是顺应网络信息社会发展的需求。通过科学思想和方法指导网络社会的建设和安全管理,回应国内外各种关切和质疑,在当前形势下具有重要的现实价值。

1、推动国家综合安全理论体系的完备和深化

尽管我国在和平发展道路上取得举世瞩目的成就,但站在新的历史起点上,仍需在理论和实践中不断创新,进一步凝聚共识和扩展共识,以应对世界政治多极化、经济全球化和社会信息化带来的一系列国家安全挑战。为此,在2011年9月26日发表的《中国和平发展白皮书》倡导互信、互利、平等、协作的新安全观,寻求实现综合安全、共同安全、合作安全,绘就了我国国家综合安全战略理论的框架。而国家信息安全战略的理论构建也将进一步推动国家安全理论体系趋向完备和深化。

2、指导国家信息安全战略、政策和法规的制定

相较于美国、日本、欧盟等发达国家在国家信息安全宏观管理中已经形成的从战略到政策再到法规的“金字塔”型缜密结构,我国信息安全宏观管理体系在系统性、前瞻性、权威性等方面仍存在一定差距,尤其是国家层面的网络信息安全中长期战略规划仍不明晰。因此,从理论层面进一步提炼国内外信息安全宏观管理的思想、经验和方法,通过理论创新引导管理创新,指导我国网络信息安全战略、政策和法规的规划和实施,将从根本上优化我国网络信息安全的发展格局。

3、提供跟踪全球网络信息安全战略的理论框架

全球网络信息空间是各国通向信息社会的共同载体,当前各国均力求扩大本国网络空间安全边际来保障国家安全,由此产生的全球安全合作与博弈并存。例如2011年5月16日美国白宫了《网络空间国际战略:构建一个繁荣、安全和开放的网络世界》,即被解读为既是“合作的邀请”又是“对抗的宣言”。因此,通过理论构建可以历史、抽象地分析各国网络信息安全战略的意图、影响,研判全球信息安全的总体发展趋势,探索有效的安全合作机制,对我国网络信息安全发展具有重要价值。

4、建立适应国内外环境的网络安全治理话语体系

长期以来美国等西方发达国家主导着互联网治理的话语权,从标榜互联网“开放、共享、无国界”到借“网络自由”等抨击其他国家的网络安全治理。如今我国已经成为全球互联网用户最多的国家,但仍然未能在国内和国际范围形成符合本国互联网发展现状和治理需要的话语体系,导致在管理实践中面临来自国内外的双重压力。因此,通过理论构建,可以明确我国网络信息安全治理的基本方略,塑造符合我国发展实际的网络治理话语体系,最终推动我国网络社会的健康发展。

三、我国国家信息安全战略理论构建的思想源流

国家信息安全战略不仅是一个中长期战略规划,更是一个适应信息社会发展规律的科学管理体系。因此,从国内外各相关学科汲取思想源流,支撑并融入我国国家信息安全战略的理论体系,是战略决策和顶层设计的重要基础。本文简要介绍可供资鉴的国内外相关思想源流,为后续理论体系的构建提供借鉴。

1、军事领域的“信息战”理论

信息战是为夺取和保持“制信息权”而进行的斗争,亦指战场上敌对双方为争取信息的获取权、控制权和使用权,通过利用、破坏敌方和保护己方的信息系统而展开的一系列作战活动。1992年美国国防部颁发的《国防部指令》首次提出信息战概念,掀起了世界性的信息战理论研究热潮。在该领域,美国和中国均走在了世界各国研究的前列。如今,信息战理论、方法和技术已日趋成熟,成为现代战争和高烈度对抗的主要模式,因此也是国家信息安全战略理论体系的重要来源。

2、政治法律领域的“信息”理论

信息是在国家概念上演化而来的,是信息时代国家的重要组成部分,它指一个国家对本国的信息传播系统进行自主管理的权利。从政治视角看,信息是国家具有允许或禁止信息在其领域内流通的最高权威,包括通过国内和国际信息传播来发展和巩固本民族文化的权力,以及在国内、国际信息传播中树立维护本国形象的权力,还包括平等共享网络空间信息和传播资源的权利;从法律视角看,信息是指国家在信息网络空间拥有的自和独立权。它具体包括:国家对跨境数据流动的内容和方式的有效控制权;一国对本国信息输出和输入的管理权,以及在信息网络领域发生争端,一国所具有的司法管辖权;在国际合作的基础上实现全人类信息资源共享权。当前,国家信息作用日益凸显,相关理论更加丰富成熟,成为国家信息安全战略的重要理论基石。

3、国际关系领域的“公共外交”理论

“公共外交”的概念于1965年首次提出并得到运用,目标是影响公众态度,以帮助外交政策的形成与推行,即一国政府对他国民众的外交活动。公共外交与传统外交的区别是“公共外交”试图通过现代信息通讯等手段影响其他国家的公众,而传统外交则主要通过国家领导人及相应机构影响外国政府。长期以来,美国是“公共外交”理论的最佳实践者,通过“公共外交”美国积极开展意识形态、思想文化的宣传输出。如今,网络信息空间成为美国“公共外交”的最佳实践场地。因此,无论是出于应对威胁或是构建我国“软实力”的需要,“公共外交”思想和方法都应该在国家信息安全战略中予以应用和体现,并成为我国国家信息安全战略的重要理论支撑。

4、新闻传播领域的“世界信息与传播新秩序”理论

“世界信息与传播新秩序”是指在全球传播进程中或世界文化关系中,一系列试图改变信息不平衡或文化帝国主义状态的改革理论。这种改革试图反抗由美国和西方发达国家及其全球媒介集团支配的全球传播秩序,旨在建立一种更加民主的、公平的、均衡的并能与其它国家传播系统相互交流文化与信息的全球传播体系。对此,联合国教科文组织在上世纪80年代召开了一系列会议进行研讨,提出了一套旨在打破世界信息传播不平等格局的改革方案,试图通过为发展中国家提供物质手段和信息产品,从而保护与促进其自身文化传统、文化产业与文化认同,扭转信息与娱乐传播中的不平等状态,缩小信息富裕国家与信息匮乏国家之间的差距,但实践成效并不明显。尽管如此,“世界信息与传播新秩序”和“数字鸿沟”的相关理论成果仍具现实意义,是我国国家信息安全战略理论的重要思想来源。

5、战略管理领域的“博弈论”理论

博弈论最初是现代数学的一个分支,是研究具有对抗或竞争性质行为的理论与方法。当前,博弈论在战略规划和实践中得到广泛应用,其核心价值在于分析对抗各方是否存在最合理的行为方案,以及如何找到这个合理方案,并研究其优化策略。当前,国家信息安全领域的斗争无一不具有显著的博弈属性,如国家间的信息对抗、密码的加密与破译、病毒的制毒与杀毒、网络思想文化的保护与渗透等等。因此,从博弈论的视角认识和分析各类信息安全问题,并通过博弈论方法寻求信息安全最佳解决方案,是优化我国信息安全战略的重要思路。如今,博弈论已经逐渐发展成为信息安全研究的重要方法论基础,借鉴博弈论的指导原则和原理方法研究国家信息安全战略是科学、有效的途径。

6、公共管理领域的“公共治理”理论

上世纪70年代以来,西方发生的社会、经济危机推动了公共管理和公共行政理论研究的范式变革。以“治理”为代表的新理论范式提出了多元、自组织、合作、去意识形态式的公共治理模式,即抛弃传统公共管理的垄断和强制性质,强调政府、企业、团体和个人的共同作用。该模式不强求自上而下、等级分明的社会秩序,而重视网络社会各种组织之间平等对话的系统合作关系,简称“公共治理”理论。需要指出的是,“公共治理”理论在许多方面与网络空间发展理念高度契合,因此西方国家也较早的将“公共治理”理论引入了互联网管理领域。尽管“公共治理”理论本身存在固有缺陷和不适应我国国情的方面,但对探索有中国特色的互联网治理模式仍可以提供重要借鉴,是国家信息安全战略重要的理论支撑。

四、我国国家信息安全战略的理论体系

通过客观形势分析、现实价值评估和思想源流梳理,我国国家信息安全战略理论体系具备了构建条件。它由战略的内涵和目标、战略的基本要素、战略的内在机理和战略的理想模式等有机组成。

1、我国国家信息安全战略的内涵和目标

信息安全的本质内涵是维护信息系统或信息传播中的信息资源免受各类威胁、干扰和破坏,保障信息资源的保密性、可靠性、完整性、可用性等安全属性。但是,当信息安全上升到战略层面,信息安全战略与综合性国家安全战略则高度融合,集中反映在:网络信息空间成为国家安全威胁的主要载体;谋取信息优势是国家安全的重要目标;现代信息技术成为维护或威胁国家安全的主要手段。在此基础上,我国国家信息安全战略的内涵是指:国家为保障综合性国家安全,消除基于信息网络空间的各类国家安全威胁(包括国家间信息战、意识形态渗透、低俗文化传播、恐怖主义和跨国犯罪、黑客攻击、关键生产领域信息系统运行风险、社会危机酝酿和传播、网络隐私和知识产权问题、网络病毒和垃圾邮件泛滥等等),运用各种国家资源和技术手段而进行的战略规划和实施的全过程。根据国家信息安全战略的内涵,我国国家信息安全战略的基本目标是:积极应对国内外各类信息安全威胁和挑战;确保国家信息网络基础设施、重要信息系统和信息内容的安全性;促进国家信息化和信息社会的健康发展;提高全社会信息安全的能力和素养,保障国家安全、经济发展、社会和谐和公众权益的实现。

2、我国国家信息安全战略的基本内容

作为国家大战略的重要组成部分,国家信息安全战略应由国家信息安全观、国家信息安全战略目标、国家信息安全利益与威胁判定、国家信息安全战略资源及其运用、国家信息安全政策与安全机制等五部分组成。其中,信息安全观是国家在信息安全问题上的基本理念,也是一个国家的信息安全哲学,是制定国家信息安全战略的根本出发点;信息安全战略目标即维护和谋求国家信息安全利益的指标性任务,反映不同阶段国家信息安全总体发展愿景;信息安全利益与威胁判定是指根据国家利益需求和国家战略目标判定信息安全威胁的来源、范围、性质和等级;信息安全战略资源既包含狭义的信息技术和信息资源,也包含广义的自

然资源、人才资源、经济资源、军事资源等;而国家信息安全政策、法规与机制的建立和完善是完成国家安全目标的重要保障。

3、我国国家信息安全战略的内在机理

国家信息安全战略是一个系统工程,必须充分考虑并科学平衡以下几对关系。

首先、信息化建设与信息安全在国家信息安全战略中的矛盾统一关系。一方面,信息化建设和应用普及不断催生新的信息安全威胁,信息安全成为信息化建设的有力保障;另一方面,国家信息安全问题的解决不仅有赖于信息化水平的提升,也有赖于国家信息优势的积累。因此,信息化与信息安全是事物的一体两面,二元目标需要在国家信息安全战略中得到充分体现。

其次、管理和技术在国家信息安全战略中的同步发展关系。国家信息安全问题的解决需要通过安全技术得以实现,支持信息安全先进技术和重点产业的发展是战略的重要任务。但与此同时,通过法规、政策、教育、制度等完善安全管理,实现技术与管理的有机结合更不能忽视。国家信息安全战略是技术与管理的双轮驱动,过度偏重某一方面的发展必将导致战略的失效。

第三、成本与收益在国家信息安全战略中的综合平衡关系。信息安全的实现有赖于保障成本的持续投入,而与之对应的是信息安全收益通常无法客观测度,过度的安全保障必然导致成本畸高和效率低下。因此,寻求成本、收益、效率的综合平衡是国家信息安全战略的关键,具体措施包括确定重点领域、优化资源配置、建立科学的风险收益评估体系和安全等级标准等。

第四、国家安全与全球安全在国家信息安全战略中的动态交互关系。信息安全问题是全球各国共同面对的威胁与挑战,通过国际合作防范和应对信息安全威胁是理想途径。但是,由于各国在国家利益、法律、文化等方面的不一致,各国信息安全战略始终难以协调甚至存在对抗。就我国而言,一方面要立足国家利益和基本国情制定符合未来发展需要的国家信息安全战略,另一方面要立足全球层面,推动本国信息安全法律、政策与国际的接轨,推进平等互利的“国际信息安全新秩序”的形成。

4、我国国家信息安全战略的理想模式

通信安全论文篇(7)

关键词:认识论 信息安全 理论基础 方法论 课程体系

中图分类号:TP393.03 文献标识码:A 文章编号:1007-3973(2012)012-153-03

1引言

2011年9月20日,国务院《关于加快培育和发展战略性新兴产业的决定》,明确将新一代信息技术产业列为“十二五”规划的新兴产业首位,未来发展空间值得期待。信息安全是国家安全战略的重要组成部分,设置面向市场需求的新兴技术和保障政府、军队、银行、电网、信息服务平台的网络安全技术必修课程,符合高新产业技术的市场需求和教育法规,以其为高新产业迅速发展和控制网络空间安全培养更多的高素质技能型人才。

信息安全学科是数学、物理、生物、通信、电子、计算机、法律、教育和管理等学科交叉融合而形成的一门新型学科。它与这些学科既有紧密的联系,又有本质的不同。信息安全学科已经形成了自己的内涵、理论、技术和应用,并服务于信息社会,从而构成一个独立的学科。本文从认识论的角度,探索信息安全学科的一个重要分支网络安全的课程体系内涵。

认识论,认识是实践基础上主体对客体的能动反映;人作为认识的主体,首先在于人是实践的主体;知识、技术作为认识的客体,首先在于它们是主体能动的实践活动的客体,应该从主体的感性的实践活动去理解,从主体的主观能动方面去理解;实践是认识的直接来源,认识只有在实践的基础上才能发展。人类认识事物的一般规律是从简单到复杂、从具体到抽象、从特殊到一般。

认识信息安全学科,必须遵循认识规律、专业规律。到目前为止,有关信息安全的学科体系和人才培养缤纷凌乱。在此,笔者以武汉大学空天信息安全与可信计算教育部重点实验室研究体系为基础,探讨网络安全的课程体系,以其为课程建设抛砖引玉。

2信息安全的学科体系

信息安全学科是研究信息获取、信息存储、信息传输和信息处理领域中信息安全保障问题的一门新兴学科。

2.1信息安全的理论基础

信息安全学科所涉及的主要研究内容包括:新型密码体制研究、密码编码与密码分析、信息安全风险评估、信息安全管理、入侵检测、灾难备份和应急响应、操作系统安全、数据库安全、身份认证与访问控制、协议安全、可信网络连接、信息隐藏与检测、内容识别与过滤、信息对抗理论、信息对抗技术,以及信息安全工程等。

网络安全以控制论和系统论为其理论基础,通过入侵检测、数据加密等技术实现安全威胁的识别和数据的安全传输,防止非法篡改和泄露保密信息。网络安全的基本思想是在网络的各个范围和层次内采取防护措施,以便检测和发现各种网络攻击威胁,并采取相应的响应措施,确保网络环境的数据安全。网络安全研究网络攻击威胁、网络防御理论、网络安全理论和网络安全工程等。

2.2信息安全的方法论基础

信息安全学科有自己的方法论,既包含分而治之的传统方法论,又包含综合治理的系统工程方法论,而且将这两者有机地融合为一体。具体概括为,理论分析、实验验证、技术实现、逆向分析四个核心内容,这四者既可以独立运用,也可以相互结合,指导解决信息安全问题,推动信息安全学科发展。其中的逆向分析是信息安全学科所特有的方法论。

3现代通信网的技术体系

现代通信网是一个多种异构网络技术融合的综合体系,本文只讨论计算机网络、移动互联网、射频识别网络、无线传感器网络。

3.1计算机网络

以Internet为代表的计算机网络实现了物理世界与信息世界的互联,指明了下一代网络应用的发展趋势。Cisco研究表明,下一代网络(Next Generation Network)基于IP,支持语音、数据、视频和多媒体的统一通信,充分整合面向行业的垂直应用,亦称为IP-NGN。具体地说,就是把社区、企业、机关、医院、交通、航空等元素互联起来,形成一个休闲、工作、学习、娱乐的虚拟社区。计算机网络是一种由多种异构平台组成的多样化技术结构体系,在这个平台中,设备构成主要体现在感知网络、交换路由、服务提供和信息安全等四个方面。

3.2移动互联网

移动互联网是将移动通信和互联网结合起来,以宽带IP为技术核心的,可同时提供话音、传真、数据、图像、多媒体等高品质电信服务的新一代开放的电信基础网络,短消息是移动互联网最早提供的服务。第三代移动通信技术简称3G,是指支持高速数据传输的蜂窝移动通信技术;3G能够在全球范围内更好地实现无线漫游,提供网页浏览、电话会议、电子商务、音乐、视频等多种信息服务,3G必须支持不同的数据传输速度,可根据室内、室外和移动环境中不同应用的需求,分别支持不同的速率。

3.3射频识别网络

RFID系统包括三部分:标签(RFID tags)、阅读器(tag reader)和企业系统。标签是一个微芯片附属于天线系统,芯片包含存储器和逻辑电路,接受和发送阅读器的数据;天线接受和回射阅读器的同频信号;标签作为专用鉴别器,可以应用到一定区域内任何对象(人、动物和物体等),代表对象的电子身份。阅读器发送同频信号触发标签通信,标签发送身份信息给阅读器,完成一次查询操作。企业系统是阅读器连接的计算机信息系统,阅读器提交身份信息由企业系统存储。RFID系统通常用于实时监控对象,可以实现物理世界到虚拟世界的映像。

3.4无线传感器网络

无线传感器网络是由大量静止或移动的传感器节点,以多跳路由和自组织方式构成的无线感知通信网络,其目的是同步地感知、采集、处理和传输网络覆盖地理区域内感知对象的监测信息,并报告给用户。每一个节点具有感知、计算、路由三种功能,某节点感知监测对象的数据,通过其它节点路由到汇聚节点,经其它网络发送给用户。RFID系统和无线传感器网络合作,可以很好的记录物体的状态(位置、温度、位移),加深对环境的认知,扮演物理世界与数字世界的桥梁。

4网络安全的课程体系

4.1计算机网络安全

计算机网络安全主要依靠防火墙技术、虚拟专用网(VPN)技术和公钥基础设施(PKI)。

(1)防火墙技术。防火墙技术原型采用了包过滤技术,通过检查数据流中每个数据包的源地址、目的地址、所用的端口号、协议状态或它们的组合来确定是否允许该数据包通过。在网络层上,防火墙根据IP地址和端口号过滤进出的数据包;在应用层上检查数据包的内容,查看这些内容是否能符合企业网络的安全规则,并且允许受信任的客户机和不受信任的主机建立直接连接,依靠某种算法来识别进出的应用层数据。

(2)虚拟专用网。虚拟专用网是指在一个公共IP网络平台上通过隧道以及加密技术保证专用数据的网络安全性。VPN是一种以可靠加密方法来保证传输安全的技术。在智能电网中使用VPN技术,可以在不可信网络上提供一条安全、专用的通道或隧道。各种隧道协议,包括网络协议安全(IPSec)、点对点隧道协议(PPTP)和二层隧道协议(L2TP)都可以与认证协议一起使用。

(3)公钥基础设施。公钥基础设施能够为所有网络应用提供加密和数字签名等密码服务及所必需的密钥和证书管理体系。PKI可以为不同的用户按不同安全需求提供多种安全服务,主要包括认证、数据完整性、数据保密性、不可否认性、公正和时间戳等服务。

4.2移动互联网安全

在移动互联网环境下,由TCP/IP协议族脆弱性、终端操作系统安全漏洞、攻击技术普及等缺陷所导致的传统互联网环境中的安全问题依然存在。

(1)手机病毒。手机病毒是具有攻击性、破坏性的恶意软件代码,一般利用短信、微博、微信、@mail、WAP网站等方式在无线通信网络内传播;同时可利用蓝牙、wifi等方式在智能手机间传播。随着移动智能终端的普及和统一的操作系统平台,手机病毒的传播和爆发会泄露用户空间隐私、时间隐私等危害,并对移动通信网络的安全运行、维护管理和支撑业务造成一定威胁。

(2)隐私信息泄露。移动设备的隐私信息防泄露主要包括三类技术:控制类技术,设置用户的管理权限,集中控制和管理数据中心,实现对关键数据的加密保护和保密传输,并定期审计和检查权限日志,防止隐私数据的非法外泄。加密类技术,操作系统的文件系统加密技术,磁盘设备加密技术,安全芯片加密技术和通信网络的密钥预分发管理技术。过滤类技术,在内网和外网的边界出口,安装协议数据包过滤设备,可以分析通信网络协议HTTP、POP3、FTP、即时通讯的数据包,并对数据包内容分析和过滤隐私信息。

(3)无线局域网安全。无线局域网安全标准主要是IEEE制定的802.11n标准和西安电子科技大学制定的WAPI标准。802.11n采用基于密钥共享的双向身份认证,定义了WPA2/TKIP加密算法;WAPI采用基于数字证书的双向身份认证,定义了我国的首个商用SMS4加密算法。两项标准都要解决用户到AP无线接入的认证和加密问题,中国电信无线局域网是在用户接入AP后进行Web认证,验证用户实体身份。两项标准已在现有的无线局域网和移动智能互联网终端得到实施,并且应用广泛。

4.3射频识别网络安全

由于RFID的成本有严格的限制,因此对安全算法运行的效率要求比较高。目前有效的RFID的认证方式之一是由Hopper和Blum提出的HB协议以及与其相关的一系列改进的协议。HB协议需要RFID和标签进行多轮挑战——应答交互,最终以正确概率判断RFID的合法性,所以这一协议还不能商用。

4.4无线传感器网络安全

无线传感器网络中最常用到的是ZigBee技术。ZigBee技术的物理层和媒体访问控制层(MAC)基于IEEE 802.15.4,网络层和应用层则由ZigBee联盟定义。ZigBee协议在MAC层、网络层和应用层都有安全措施。MAC层使用ABE算法和完整性验证码确保单跳帧的机密性和完整性;而网络层使用帧计数器防止重放攻击,并处理多跳帧;应用层则负责建立安全连接和密钥管理。ZigBee协议在密钥预分发管理中有3种基本密钥,分别是主密钥、链接密钥和网络密钥。主密钥在设备出厂时由公司缺省安装。链接密钥在个域网络(PAN)中被两个设备直接共享,可以通过主密钥建立,也可以在出厂时由公司缺省安装。网络密钥通过CA信任中心配置,也可以在出厂时缺省安装。链接密钥、网络密钥需要循环更新。

5结束语

网络安全技术是一个与时代科技发展同步的新兴领域,这就决定了其课程体系必须嵌入一些无线局域网安全、无线传感器网络安全、射频标签网络安全、云计算安全等新兴技术。因此,在规划其教学内容时,要以学生掌握网络安全技能目标为基础,以当代大学生的认识规律为起点,以现代多媒体教学方法为手段,设计出符合市场需求的、青少年认识规律的、与时代同步的课程体系,才能培养出面向新兴产业发展所需的高素质技能型专门人才。

参考文献:

[1] 陈先达.马克思哲学原理[M].北京:中国人民大学出版社,2010.

[2] 张焕国,赵波,等.可信计算[M].武汉:武汉大学出版社,2011.

[3] Luigi Atzori,Antonio Iera,Giacomo Morabito.The Internet of Things:A survey[J].Computer Networks 54 (2010):2787-2805.

[4] Debasis Bandyopadhyay,Jaydip Sen.Internet of Things:Applications and Challenges in Technology and Standardization[J].Wireless Pers Commun(2011)58:49-69.

[5] 沈昌祥,张焕国,冯登国.等.信息安全综述[J].中国科学(E辑),2007,37(2):129-150.