基于信息安全管理的物联网技术研究论文

时间:2022-05-13 10:04:46 管理学 我要投稿

基于信息安全管理的物联网技术研究论文(精选15篇)

  当代,论文常用来指进行各个学术领域的研究和描述学术研究成果的文章,简称之为论文。以下是小编帮大家整理的基于信息安全管理的物联网技术研究论文,欢迎阅读与收藏。

基于信息安全管理的物联网技术研究论文(精选15篇)

  基于信息安全管理的物联网技术研究论文 篇1

  摘要:

  现代信息技术飞速发展,物联网技术的应用范围日益广泛。物联网改变了人们的生活方式、工作方式,加快了信息的交互传递。本文将立足物联网,探讨信息安全管理路径,以期为有识之士提供参考。

  关键词:

  物联网技术,信息安全,安全管理

  引言

  进入新世纪以来,我国经济繁荣发展,科学技术获得重大突破。物联网技术作为现代科技的代表,被应用在生产生活的各个领域。物联网信息具有重要性,需要保障物联网信息安全,推动物联网技术稳态发展。我国应该充分重视物联网信息安全防护,构建现代化的信息安防系统。

  1、物联网技术概述

  1.1意义

  物联网以互联网作为依托,是指在互联网发展背景下的数据交互。在新的时代背景下,互联网得到扩展,使人们的生活发生改变。物联网技术对信息进行整合,实现了数据的共享,创造了新的发展模式,推动了国民经济的可持续发展。在物联网技术未诞生以前,物与物之间的联系并不紧密,人施加作用后才能实现物物连接。

  在物联网技术诞生以后,物品之间的联系得到凸显,物品的应用效率明显提高[1]。以空调为例,在未应用物联网技术之前,人们需要手动操作空调控制器,调节室内温度。在应用物联网技术之后,空调内接入了智能芯片。在物联网系统作用下,人们可以通过手机调节室内温度。物联网打破了时间和空间的界限,为人们的生活提供了诸多便利,得到了人们的普遍青睐。物联网技术的价值不仅体现在日常生活中,且体现在社会生产中。物联网技术具有智能化特征,推动了社会生产进程,提高了社会生产效率。

  1.2核心技术

  物联网技术主要包括以下几类核心技术:

  第一是射频识别技术。

  这一技术的应用范围非常广泛,能够迅速识别重要信息,成为代表性标签。其中RFID技术的应用最为普遍,其通过发送、接收信号等实现了信息数据的交互。射频识别技术的抗干扰能力非常强,能够削弱外部环境的干扰。此外,射频识别技术的信息辨识速度较快,能够提高工作效率,实现人力资源物力资源的最大化。

  第二是传感技术[2]。

  人类的感知能力有限,并不能对外部环境进行充分感知,传感技术弥补了人类的感知缺陷,为人们提供了更多的有价值信息。物联网传感技术能够对信号进行加工处理,洞察外部环境变化,对外部信息进行有效整合。在传感器的作用下,人与人之间的交流更加便捷,信息交互挣脱了时间和空间的束缚。在应用传感技术的过程中,必须引入传感器这一元件。

  第三是芯片技术。

  在现实生活中,芯片技术具有极高的应用价值。芯片技术是智能技术的集中体现,也是物联网技术的重要组成部分。物联网技术能够通过传感器感知外部环境,获取环境数据和环境信息,并通过信号调节环境,为人们创设良好的生活环境。传感器中有智能芯片,智能芯片直接决定了传感器作用的发挥。智能芯片的灵敏度越高,传感器的稳定性越好。在未来的发展过程中,需要将着眼点放在智能芯片的开发上,不断加大技术研发力度。

  2、物联网信息面临的安全风险

  物联网信息面临安全风险,为了保证物联网信息系统的稳定运行,需要保障数据完整性,采用数据加密等手段[3]。具体而言,物联网信息面临的安全威胁包括以下三类:

  第一是意外风险,物联网信息系统可能因非恶意企图陷入风险。

  第二是管理风险,物联网信息系统可能在管理机制欠缺的情况下陷入风险。

  第三是故意风险,物联网信息系统可能受到黑客等不法分子的恶意攻击。

  物联网信息面临安全威胁,包括以下几类:

  第一、不法之徒对自己的身份进行隐瞒,冒充其他网络实体,与系统进行通信,盗取了物联网信息系统中的数据。第二,不法之徒采用监听手段,应用了窃听设备等,对网络信息数据进行了窃取。

  第三、不法之徒违反了安全条例,在没有授权的情况下侵入到物联网信息系统之中。

  第四、不法之徒对物联网信息系统数据进行了篡改,恶意删除或增加数据,导致数据传输次序发生改变。

  第五、不法之徒抵赖自身的违法行为,拒绝承担损害信息数据的后果。

  第六、不法之徒伪造了信息,导致物联网信息数据的可信赖性下降。

  第七、不法之徒对物联网信息系统进行统计,采用信息泛滥方式阻塞数据传输的通道,或直接导致系统陷入瘫痪[4]。

  第八、不法之徒在系统内设置了特洛伊木马,导致系统无法正常运行。

  第九、不法之徒寻找信息接口引入了计算机病毒,阻碍了物联网信息系统的运作。

  以上安全威胁都是黑客常用的攻击手段,而上述攻击手段都会对物联网信息系统产生不利影响,导致物联网信息泄露等。之所以会出现上述情况,是因为物联网信息系统的安全防护能力偏弱,系统内存在某些弱点。为了保护数据信息,需要开展信息安全管理,提供信息安全保障。

  3、物联网信息安全管理的有效路径

  3.1优化基础结构

  信息系统基础结构受到外部环境的影响,为了优化信息系统基础结构,需要把控其影响要素,全方位开展信息安全管理。调制解调器是网络基础结构的关键,黑客在攻击系统时,主要通过调制解调器隐藏。软盘最容易成为病毒传播的通道,也最容易泄露数据,加剧信息安全风险。

  很多黑客采用电子干扰等方式窃取物联网信息系统内的信息,电磁辐射影响了系统内其他设备的正常运行。在分析信息系统基础结构的外部影响要素后,需要采用应对性举措,构建全方位的信息安全管理体系。一方面,需要充分认识信息安全管理的动态特征,提高安全等级,对数据流进行动态监测。另一方面,需要不断优化顶层设计,注重信息安全管理,构建完善的管理机制,分析设备运行情况[5]。

  3.2完善网络机制

  在物联网系统运行过程中,需要把握不同业务层之间的关系,协调各个业务层运转,保障物联网系统安全。网络层与业务层联系紧密,需要对网络层、业务层的运行情况进行分析,提出相应的业务请求,并构建灵活的处理机制,对不同业务层的信息数据进行整合。网络运行机制容易陷入无序状态,使黑客有机可趁,因此需要对网络运行机制进行梳理,保障物联网信息系统的数据安全,对数据进行保密。

  3.3应用密码芯片

  密码芯片是现代技术的产物,能够对数据进行安全防护,避免数据损害,阻碍物联网系统的持续运行。在配置密码芯片之前,需要架构数据安全网关,保障数据的可靠性。网关被设置在信息处理中心之间,实现了物联网与互联网的连通。在物联网终端设备中需要安装密码芯片,应用密码设备,对关键数据、关键信息进行加密认证。同时应该加强访问控制,获取访客信息,判断访客身份,达到数据安全防护的目的[6]。

  3.4完善法律法规

  没有规矩不成方圆,只有强化外部约束,完善法律法规,才能增强警惕意识,打击违法犯罪行为。当前我国物联网技术处在发展初期,在发展推广过程中难免会遇到问题。我国仍未构建完善的物联网管理体系,物联网数据信息保护缺乏必要的法律依据。物联网技术的应用范围广泛,涉及的利益主体较多,重要信息多不可数。为了保障信息安全,立法部门需要承担重要责任,考察物联网技术的发展状况,推行相关法律法规。国外物联网技术较为成熟,法律体系更加完善。我国可以借鉴国外法律法规,推动物联网技术的稳定发展。

  结语

  综上所述,我国的经济社会飞速发展,现代信息技术得到了广泛应用。物联网技术是现代信息技术的代表,其改变了人们的生活方式、工作方式,提高了社会生产效率,创造了更多的经济效益。值得注意的是,物联网信息容易泄露,物联网信息系统面临安全风险。为了避免出现上述情况,应该完善管理机制,加强信息安全防护。

  参考文献

  [1]张星,姚美菱,李莉,田芳,王贺珍.物联网终端设备的安全挑战与保障分析[J].电信快报,2019(08):34-36.

  [2]李红莲.积极开展GB35114标准符合性检测工作确保视频监控联网信息安全——专访国家安全防范报警系统产品质量监督检验中心(北京)胡志昂主任[J].中国安防,2019(08):1-5.

  [3]李勇.黑龙江垦区农业物联网建设过程中网络与信息安全方案[J].现代化农业,2019(06):70.

  基于信息安全管理的物联网技术研究论文 篇2

  摘要:基于信息安全技术内涵探讨了企业经营管理与发展建设进程中应用信息安全技术的重要性,分析了企业管理中存在的安全问题,并制定了有针对性的安全策略。对全面提升企业信息安全技术应用水平,推动其实现又好又快的全面发展,有重要的实践意义。

  关键词:企业;信息安全技术;应用

  1.概述

  现代企业经营发展进程中面对日益激烈的市场竞争环境,积极采用信息化管理模式,引入现代信息技术手段势在必行。随着企业信息化发展进程的不断深入,网络安全问题渐渐变成企业快速发展阶段中的绊脚石。为此,做好信息安全建设,加强安全管理,有效应用信息安全技术成为一项重要对策。

  2.信息安全技术内涵

  信息安全技术具体涵盖防火墙系统技术、保密技术、防范病毒系统、入侵检测系统、专用网系统技术、安全扫描、虚拟技术手段等。信息安全技术应用功能在于保证各类重要信息资源的完整、安全,确保不会出现机密信息丢失的问题,同时体现信息资源的可用性,提升信息系统的可靠稳定性。另外,还可预防由于系统自身出现故障导致信息数据外流或是有害内容蔓延引起不良的社会反映。有效应用信息安全技术可全面抵御病毒入侵造成的伤害、避免恶意代码造成的不良攻击,促进信息系统可靠安全的应用与运行。

  3.企业发展运行中信息安全技术应用重要性

  企业发展运行中有效应用信息安全技术创建信息安全管理系统极为重要,其主体优势表现在下述几个方面。首先,可满足企业自动化发展经营的现实需要,在企业内部创建网络化管理模式,辅助企业制定智能化管理对策。透过信息安全系统,可实现全面信息共享,使企业库存量全面降低、缩减运营管理与生产成本。同时,企业可全面明确客户现实需要,进而依照具体需求做好生产分配,全面提升工作效率,使各项信息数据第一时间更新。信息流则可更快速的在企业内部或是各个企业单位之中流动。当然,伴随企业信息化建设步伐的日益加快,信息安全问题逐步显现出来并成为新时期现代社会需要共同应对的一项重要课题。为确保企业信息化发展应用技术可靠安全,需要引入现代化网络系统、必备的管理程序,保护信息数据机密、内容完整、实用可靠。企业应依照自身发展特征、核心价值创建与之适应的信息系统,对网络资源形成良好保障,确保各项控制业务的可靠运转。例如,需要对系统应用的物理环境进行动态化安全监测,确保企业各项资源、系统设施的可靠安全,设定应急预案,做好应用系统、各类软硬件工具安全维护管理。

  4.企业管理存在的安全问题

  纵观当前企业经营管理发展不难看出,其存在一定的信息安全问题,倘若不加控制,采用科学有效的安全技术手段,将导致内部重要信息非法泄露、被不良篡改,甚至被黑客窃取。具体来说,较多企业存在防范网络安全问题意识薄弱的现象。伴随数字化、现代化技术的快速发展,网络办公室管理模式受到更多企业的追捧,然而由于大部分企业过分依赖办公自动化系统,导致单位内部安全防护系统受到了越来越大的威胁。较多员工由于没能重视安全防护管理,制定的安全机制并不完善,采用的网络恢复手段较为陈旧,总体防御能力不强,进而令企业重要的信息资源面临着更大的威胁与影响。一些非法分子为了窃取企业机密信息、获取更大利益而采用高科技手段入侵至企业办公自动化系统中,对各类网络信息肆意窃取。更有甚者冒充企业员工在网络上从事欺骗行为,对重要信息内容进行篡改导致一部分数据资源泄露出来,该类现象均对企业信息系统造成了不良威胁,成为主要的不安全因素。当前,企业信息化系统感染病毒的途径多种多样,例如打开不明电子邮件、登录网站下载软件工具、打开不明文件等,均有可能激发病毒,同时其快速广泛的传播也会导致网络病毒造成的危害快速扩大。

  5.企业管理中信息安全技术应用科学对策

  为全面提升企业管理综合水平,开创优质安全的信息技术应用环境,首要对策在于确保物理安全,杜绝计算机应用系统、服务器系统、打印机等重要硬件工具以及通信链路受到自然灾害的影响,或是出现人为破坏的现象以及引发搭线攻击问题。通过应用信息安全物理防控对策可快速检验用户身份以及访问权限,预防非法越权行为,给企业计算机应用系统开创一个优质的电磁兼容运行环境。企业可创建相对完备、合理的安全管理机制,以预防非法入侵控制室以及引发各类偷窃行为、人为破坏事件。为有效保障企业网络系统安全,应采取必要的访问控制对策。具体来说即确保各类重要网络资源不会被非法访问或是应用,同时还是确保网络系统可靠、资源完整全面的必要途径。具体来说,企业可进一步加强网络登录访问控制、应用权限控制、目录安全级别管控、服务器应用安全管控、系统检测、锁定目标与控制系统端口以及重要结点。另外,企业应进一步加强防火墙控制,有效预防网络系统中出现黑客入侵、非法登录网络系统的问题。通过创建防火墙系统,企业可控制进、出通信系统的门槛,通过创建有效的监控体系阻隔企业内外网,进而将外网入侵事件机率大大降低。目前,普遍应用的技术手段包括包过滤系统技术、代理技术以及双穴主机系统技术等。通过信息加密技术手段可确保企业内网信息、资源的可靠安全。一般来说,有效的技术手段包括链路加密、结点以及端点加密技术等。企业可依照自身现实需要采取与之相适应的加密技术手段,进而有效防控信息安全问题,达到事半功倍的工作效果。总之,信息时代,企业应用有效的信息安全技术十分必要。面对日益激烈的市场竞争环境,谁创建了安全可靠的信息化工作系统,谁便拥有了宝贵财富,将全面提升工作效率,使重要的企业信息资源得到最合理化的应用。为此,我们只有针对现实工作中存在的问题制定科学对策,方能真正激发信息安全技术应用价值,推动现代企业实现可持续的全面发展。

  参考文献:

  [1]董淑杰,翟慧慧,姜丽珍,路正霞.信息安全技术在电力内网中的应用[J].电子测试,2016(7).

  [2]杨晗,袁野.浅论电子科技企业信息安全技术[J].电子制作,2015(6).

  [3]孙英奇.计算机信息安全技术的应用与改进措施[J].中国电子商务,2013(17).

  基于信息安全管理的物联网技术研究论文 篇3

  计算机随着时代的进步已经进入千家万户,而计算机网络技术也随着计算机的普及得到了最广泛地应用和推广。尤其是近几年,随着物联网以及云计算等计算的快速发展,信息以及数据量在高速增长,而人类已经步入大数据时代。但是,与此同时,计算机网络技术的快速发展使得网络信息安全成为网络的一个重要安全隐患,其不仅会使整个计算机系统出现瘫痪现象,还会导致系统无法正常运转,给网络用户造成经济损失。由此可见,加大对计算机网络信息安全技术方面的研究,从而提高大数据环境下网络的安全性,将具有十分重要的现实意义。

  1大数据时代以及网络信息安全分析

  1.1大数据时代概述

  随着计算机网络以及通信技术的快速发展和应用,全球信息化程度越来越高,几乎各行各业以及各个领域都被计算机网络所覆盖,同时大量数据和信息也逐渐渗透到其中,最终促进了信息行业以及网络通信行业的高度发展,这就表示人类已经迈入大数据时代。大数据时代主要是通过数据和信息的形式渗透到各个领域和行业中,然后再通过感知、共享和保存海量信息以及数据来构建数字世界。在大数据时代下,人们逐渐开始通过对事实数据的分析与参考,来做出各种决策或者是来看待各种问题。由此可见,大数据时代将引领社会的巨大变革。

  1.2大数据时代下的网络信息安全问题

  随着计算机网络技术的广泛应用,在各个领域内发挥的作用越来越突出,而大数据就是在这种背景下形成的,信息和数据对于生产和生活的发展起着越来越重要的作用,因此,对信息和数据安全的保护也就显得十分重要,而要想实现对信息和数据的安全保护,就要从计算机网络信息安全技术入手。在大数据时代下,计算机网络信息安全涉及各种不同的领域和技术,只有通过对多种相关技术的综合利用。才能够在一定程度上确保计算机网络的安全性。大数据时代下,计算机网络信息安全问题带来的威胁有以下几个方面。

  第一,泄密。大数据时代下,网络对一些比较敏感数据和信息的传输与处理越来越多,该系统一旦出现泄密等安全问题,那么就会造成极大的影响,尤其是军事单位以及政府机构,泄漏会对其造成更大的危害。

  第二,服务中断。如果系统受到恶意攻击,那么就很有可能使得整个计算机系统不能正常运转,例如:视频会议中断以及内部文件无法流转等,这不仅会导致正常工作的混乱,而且还大大降低了工作效率。

  第三,经济损失。当前,很多行业的计算机系统内部具有很多敏感性的数据和信息,尤其是一些金融行业的财务方面的数据和资料,一旦受到恶意攻击,就会给本单位或者公司带来不可估量的经济损失。

  2大数据时代下计算机网络信息安全技术分析

  2.1数据加密技术

  针对重要的数据,利用相关技术手段将其转变为乱码进行传送,这就是所谓的加密技术。当数据以乱码的形式传送到目的地后,还要利用一定的还原技术对其进行解密。私人密钥和公开密钥加密分别是加密技术的两大类技术。

  对于私人密钥加密技术来说,其主要是使用了相同的密钥来进行数据的加密和解密,也就是说采用了对称的密码编码技术,加密的密钥同时也是解密的密钥,因此,可以将这种加密方式称之为对称加密算法。在密码学中,对称加密算法的典型代表是DES算法,即数据加密标准算法。

  对于公开密钥加密技术来说,其与私人加密算法不同,该种加密算法主要是应用两个密钥,即私有的和公开的密钥。这两种密钥是一对,在计算机系统中如果数据加密的形式采用了私有密钥,那么必须使用其所对应的公开密钥才能够解密;如果数据加密形式采用了公开密钥,那么必须使用其所对应的私有密钥才能够解密。因此,这种算法也可以称之为非对称加密算法,因为其使用的是不同的密钥。在密码学中,RSA算法是公开密钥的典型代表。

  私有密钥的优点是运算速度快、使用简单快捷。但是,私有密钥的缺点是具有较为繁琐的过程和潜在的危险,要求密钥的分发必须安全可靠。公开密钥的优点是具有较好的保密性,并使用户密钥交换的需要得以消除。但是公开密钥的缺点是速度慢,无论是加密还是解密,其所需要的时间较长。因此,公开密钥比较适合一些较少数据的加密。

  对于一些重要的计算机系统来说,可以采用以上两种算法相结合的方式来进行专用应用程序的设计。针对用户通信建立之初或者用户认证时,一定要采用公开加密算法,当利用该种密钥形式建立连接之后,双方再针对通信进行私有密钥的协商,而要采用私有密钥来进行后续的加密和解密工作,从而有效克服私有密钥以及公开密钥的缺点。

  2.2防火墙技术

  作为网络信息安全的一种有效保障,防火墙一般处于网络边界上,而且其对于不同类型的网络通信都是通过制定一系列规则来进行拒绝或者同意。当前,在对防火墙进行选择、部署和配置时应当注意以下几个方面。

  (1)为了能够实现私有地址与合法地址之间的合法转换,防火墙还必须具备NAT功能。

  (2)因为很多网络一般都有多个子网组成,因此,在进行防火墙部署时,应当在一些重要子网的边界考虑其部署情况,而不是仅仅局限于整个网络边界。

  (3)作为防火墙中最为重要的一部分内容,规则起着很关键的作用。但是有的单位并没有考虑到这一点,规则安装完成之后就再没有对其进行完善和更新,这样防火墙就容易出现安全隐患,因为网絡攻击方式以及网络入侵技术是不断变化的,而防火墙规则也应当及时跟上变化,进行及时修改。

  (4)防火墙要按照“最小授权”原则来进行科学配置,并确定有必要时,才能够允许通过。

  (5)要对防火墙规则顺序进行关注,一旦发现符合条件的防火墙规则顺序,则立即对其进行处理,这样就避免了很多后续重复性检查工作。

  (6)防火墙一般都具备日志功能,因此一定要注意做好其审计工作,将危害系统安全的访问用日志记录下来,从而有利于系统尽早发现安全隐患,并随之做出响应,确保系统安全运行。

  2.3NAT技术

  NAT,即网络地址转换,其主要用于私有地址与合法地址之间的合法转换。NAT虽然没有代理服务器或者防火墙等功能,但是能够有效地避免内部服务器真正地址的外泄,因为NAT能够通过地址转换实现对内部拓扑结构的隐藏,从而使得外部网络不容易对其进行攻击。一般情况下,通过防火墙或者路由器就能够实现NAT功能,主要分为静态和动态两种实现类型。对于静态的NAT来说,主要适用于需要给外部提供服务的机器,因为它能够将内部地址单独转换成一个外部地址。对于静态NAT映射的服务器而言,由于其拥有内部私有地址,因此,需要严格控制其系统安全以及访问控制,否则这些私有地址很可能会成为计算机系统受到外部攻击的跳板,所以,需要特别加以注意。对于动态NAT来说,适用于一些普通的计算机,它能够将多个内部地址转换为多个动态选择性的外部地址。

  3结语

  综上所述,随着科技的快速发展,网络信息安全攻击手段也在不断变化和发展。因此,计算机网络信息安全技术也不应是一个静止概念,而是随之不断向前发展的。本文主要从3个方面探究了大数据时代下计算机网络信息安全技术,即数据加密技术、防火墙技术以及NAT技术,希望能够为人们提供更好的计算机网络环境。

  参考文献

  [1]丁佳.基于大数据环境下的网络安全研究[J].网络安全技术与应用,2014(4):116.

  [2]张振南.对计算机信息传输安全及防护技术分析[J].自动化与仪器仪表,2013(6):126-127.

  基于信息安全管理的物联网技术研究论文 篇4

  摘要:在互联网技术迅速发展,以及计算机日渐普及的背景下,人们的生产生活方式发生了翻天覆地的变化,互联网用户数量与日俱增,数据信息的传播更加依赖于网络,给人们带来了众多便利。但是,在利用网络传输信息过程中,经常会出现信息泄露、被恶意篡改、病毒木马攻击等问题,对用户信息安全造成了极大威胁,同时也不利于构建稳定、有序的网络环境。为保护用户个人信息安全,就需要采用信息安全加密技术,文章详细分析了RSA信息安全加密系统技术,并对其具体应用进行了讨论,希望对构建网络安全体系有所帮助。

  关键词:RSA;信息安全;加密系统;设计与实现

  当今社会已经进入到信息化时代,互联网在生产生活中扮演着越来越重要的角色,而网络安全问题也变得更为严峻。RSA作为一种应用最为广泛的公钥加密算法,对当前已知的大多数密码攻击,都能够起到良好的抵御效果,并且还可以配合数字签名技术进行信息安全加密,是目前公认的比较优秀的一种公钥方案。随着信息安全加密要求的不断提高,以及对RSA算法研究的不断深入,该项技术也变得更加成熟和完善,在信息安全加密系统中有着更为广阔的应用空间。

  1、信息安全加密技术简要介绍。

  信息安全加密技术是在网络化和信息化时代背景下,提出的一种用于保护信息安全的技术。当前,互联网已经渗透到社会的各个领域和行业,人们对网络的依赖程度不断提高,在对信息进行存储、传输和处理时,更加倾向于选择网络,这样一来,用户的个人信息都可以通过网络查询出来,用户个人信息安全得不到有效保障。而信息安全加密技术的出现和应用,可以有效解决这一问题,对用户个人信息起到了良好的保护作用。如果以信息安全加密密钥为分类标准,则可以将其分为对称密钥加密技术和非对称密钥加密技术两大类,其中非对称密钥加密技术又叫做公开密钥加密技术,能够与数字签名技术结合使用,准确识别、核对信息发送者的身份,只有拥有解密密钥的人员,才可顺利通过审核对系统信息进行访问和使用,在保护信息安全方面起到了重要作用[1]。在非对称密钥加密技术中,以RSA公钥加密算法最为常见,应用也最为广泛。

  2、RSA信息安全加密系统技术原理及运行过程在应用。

  RSA信息安全加密系统技术之前,应先了解其工作原理及运行过程,为系统设计与实现提供理论依据。

  (1)RSA信息安全加密系统技术原理。

  一般情况下,RSA公钥加密算法都是与数字签名技术结合使用的。首先,签名者对原始数据进行处理后,用摘要的形式将其表示出来,作为明文进行加密。然后数据经过传输被接受者获取后,需通过解密形成摘要,与签名者定义的摘要进行比较,当两者之间不存在任何差异时,则接受者通过签名身份审核,可以访问系统信息,并对其加以使用或修改;如果两次摘要出现差异,则证明接受者签名无效,不能对信息系统进行访问。在RSA信息安全加密系统技术中,签名者对应唯一的密钥拥有者,两者为同一个人,处于绑定状态,只有签名者才能利用密钥正确解密。因为RSA算法和杂凑函数是非常敏感的,所以,在对比数据运算结果与原始签名过程中,对两者之间的精准度有着极高的要求,任意一处数据出现不同,都表示签名无效,用户则没有权限查看系统信息。

  (2)RSA信息安全加密系统运行过程。

  RSA信息安全加密系统,整个运行过程分四步完成。

  第一步,数据发送者采用杂凑函数形式,对自身所拥有的数据进行运算,选取其中具有代表性的数据,用摘要的形式将其表示出来。

  第二步,签名者利用密钥对得到的摘要进行加密,生成数字签名,作为身份认证依据,待数字签名生成完毕后,签名者将从发送者出得到的信息进行再次传输。

  第三步,信息传输至接受者处,同样需要先采用杂凑函数方法对其进行运算,得到这部分数据的摘要,并借助解密密钥,将密文信息转化成明文,完成摘要解密过程。

  第四步,将解密摘要与原始摘要进行比较,根据两者是否一致,来判断签名是否有效,实现对访问者身份的准确识别,如果两次摘要一模一样,则访问者通过身份验证,反之,则表示访问者为第三方,不拥有解密密钥[3]。通过这四个运行环节,RSA信息安全加密系统可以保证信息传输的安全性和完整性,对数据信息起到了良好的保护作用。

  3、RSA信息安全加密系统设计与实现。

  基于RSA信息安全加密系统技术原理及运行过程,可以以此作为理论依据,利用RSA算法和组合加密算法,设计构建信息安全加密系统,实现RSA公钥加密算法的科学运用。

  (1)RSA算法和组合加密算法。

  RSA算法属于一种典型的非对称密钥算法,融合了数论及大整数因数分解知识,在该算法中主要涉及到n、e1和e2三个参数,三个参数形成由公钥和私钥组成的密钥对,分别表示为(n,e1)和(n,e2),其中n表示两个大质数p、q的乘积,在利用二进制对其运算时,所得计算结果的位数表示密钥长度。e1与e2两者之间存在关联性,对于e1的选择,没有特殊要求,但是,需保证e1与(p—1)x(q—1)互质,而在选择e2时,需要根据式子:(e2xe1)mod((p—1)x(q—1))=1进行,再结合e1的取值,来确定e2的具体大小[4]。

  传统的RSA算法运算效率较低,经过长期研究和不断改进,结合滑动窗口算法形成了组合加密算法,有效的提高了加解密运算效率。在利用组合加密算法时,先用二进制表示加密指数,并将其分为零和非零两部分,缩短指数长度;然后利用线性表T、X、L将乘幂后求模运算转化为成模和平方模进行计算,简化运算过程;最后,比较计算结果与模数两者大小,当计算结果偏高时,则将两者之间的数值差替换成模数,降低操作数的基。

  (2)系统设计与实现。

  在对RSA信息安全加密系统进行设计时,应从加密功能要求,以及加密安全性和可靠性两方面进行考虑,一般情况下,系统应具备外壳绑定、批量加密、扩展加密、基本加密、数据流加密等主要功能;同时,还应根根据文件类型,选用与之最为匹配的加密方式。要想保证系统运行性能的良好性,在信息加密和传输过程中,能够保证不会出现信息泄露现象,另外,系统应具备较强的适用性,可在不同平台下进行运行,加密出现异常问题时可以发出提示,并且不会影响到信息内容。RSA信息安全加密系统由客户端和服务端两部分组成,在设计客户端时,先选择需要加密的信息,可借助文件对话框来实现,然后根据文件类型,选择最佳的加密算法,当加密信息选择错误时,可将其删除重新进行选择,然后将加密请求传输至服务端。服务端在接受到加密请求后,需先对加密信息作出判断,然后进行加密和解密处理,并通过鼠标进行点击,将不同的功能模块出来,并设置进度条,将系统实际运行状态及文件处理速度显示出来,进而完成RSA信息安全加密系统构建。

  4、结束语。

  加强信息安全防护体系的构建,维护网路环境秩序的稳定性,不仅是保护网络用户个人隐私的必要措施,而且也是推动计算机网络技术健康发展的重要前提,必须明确该项工作的重要性,加大技术研究力度,不断进行技术创新。通过对RSA信息安全加密系统技术原理及运行过程进行分析,依据RSA算法和组合加密算法,对传统RSA算法进行优化和改进,可以实现该项技术在信息安全防护体系中的良好应用,保证了数据传输的安全性和完整性,数信息加密效果比较理想,对推动计算机技术的长远发展具有重要意义。

  基于信息安全管理的物联网技术研究论文 篇5

  【摘要】随着科学技术水平的提升,一些民营企业开始实现数字化档案信息管理工作,保证了信息的安全使用。但是,由于民营企业受资金、技术等各个要素的影响,为了实现档案信息的安全管理,一定要为其提出有效对策,保证档案信息的安全使用。

  【关键词】企业;数字化;档案;管理

  一、提高安全意识

  在民营企业发展中,为了实现档案信息的数字化管理,需要领导提高安全意识。在一些企业中,受思想观念的制约,一些管理人员还在使用传统的方式。工作人员未掌握先进文化知识,导致安全管理工作面对较大问题。为了制约该现象的产生,在民营企业发展过程中,需要做好积极宣传与引导工作。如:利用电视、讲座、广播等方式实现教育宣传工作,为企业员工传授相关的法制知识。通过档案信息安全管理工作的数字化宣传工作,能够让企业人员增强安全意识,构建坚固的思想防线。在宣传工作中,还要将利益发展和安全作为主体,保证能够将数字化档案信息安全管理工作完好发展。在工作具体执行期间,还需要根据数字化档案信息安全工作执行期间的实际情况,实现统筹性规划,分项目实施。在企业积极引导下,明确人员的责任和意识,保证专业人员都能积极参与到档案信息安全管理工作中,从而实现民营企业数字化档案信息的安全发展。

  二、健全法律法规

  加强法律法规的完善性,保证数字化档案信息安全管理工作的规范执行。在该执行期间,需要从法律法规角度对其进行研究,基于信息化时代发展需要,为民营企业的档案信息安全管理工作营造良好的发展氛围。执行过程中,需要根据信息化发展要求、档案信息的主要特征,为其制定完善的法律法规。在该体系执行时,不仅能加强民营企业数字化档案信息管理工作的规范化,实现信息的开放性发展,还能保证民营企业档案信息完整、真实使用。在现代化发展背景下,民营企业面临较大的挑战,为了提高档案信息管理能力,还需要建立完善的管理制度,分析数字化档案信息安全管理工作中存在的一些影响因素,保证制度的有效执行,保证在具体实施工作中,能够将安全理念渗透到企业档案信息管理工作中去。在实施工作中,还要为数字化档案信息管理工作提供备份制度,其中,需要包括登记、异地使用制度等。不仅如此,还要促进数字化档案开放工作的执行期间,保证能够开放一些信息。还需要为档案信息的数字化管理建立维护制度,促进管理工作流程的规范发展,保证工作中各个环节的人员职责都能充分落实,实现任务分布明确,职责合理等,在不同岗位上,遵循不同的工作事项和流程,这样才能使档案信息管理工作符合新时期的发展要求,维持民营企业的健康进步。

  三、利用先进手段

  在民营企业不断进步与发展的背景下,为了提升数字化档案信息安全管理水平,需要引进先进执行手段。先进手段的引入能够为民营企业的档案信息管理工作提供有效保障,在内部管理工作中,需要相关部门根据自身的发展条件,借鉴一些成功经历,引入有效的数字化档案信息安全软件,促进信息安全设备的有效配置,保证企业在数字化档案管理工作中,提高其中的技术含量。不仅如此,在具体执行期间,还需要根据企业建立的数字化管理系统化,分析运行的实际情况,对计算机的硬件和软件进行优化选择,提高其使用性能。在对计算机软件与硬件进行选择过程中,要重视计算机的品牌和服务器,以全方位的角度对计算机硬件的兼容性、可扩展性进行思考、严格审核,在该工作中,不仅能避免产生数据丢失现象,还能实现计算机系统的优化升级。并且,还需要为其设置信息访问认证工作,开发防病毒软件,为数字化档案信息执行加密工作,这样不仅能防止数据信息被非法侵入,还能促进数字化档案信息的安全管理。

  四、提高人员素质

  提高工作人员的自身素质,增强工作人员的业务能力,能够为数字化档案信息安全管理工作提供保障。保障信息安全使用的主要因素是人,所以,提高工作人员的综合素质与业务水平十分重要。在当前网络发展环境下,为了促进数字化档案信息管理工作的有效执行,工作人员的能力高低与其存在较大关系,因此,需要提高管理工作人员的文化知识,引导他们掌握先进技术的利用方式,学会对计算机进行熟练使用。还要认识到档案信息管理知识的重要性,尤其在数字化发展趋势下,要实现理论与实践的充分结合,提高自身的安全意识,在工作中具备警惕意识,这样才能对安全风险进行有效防范。基于该情况的分析,在民营企业逐渐发展时期,提高工作人员与管理人员的业务能力和自身素质十分重要。尤其在数字化发展趋势下,不仅能为档案信息管理工作提供保障,维护执行工作的安全性,还能提升民营企业的地位,进而使其获得更高效益。

  五、总结

  对民营企业实现数字化信息管理工作,改变传统的发展趋势,保证其符合新时期的发展要求,一定要形成正确的管理意识,增强自身的安全理念和文化水平,在高速发展趋势下合理利用数字化管理方式,保证能够符合现代化社会发展的需求.

  【参考文献】

  [1]靳树梅.企业数字化档案管理工作的实践与思考[J].无线互联科技,2013(8):194-194.

  [2]李春临.浅析企业数字化档案管理的优势[J].中国化工贸易,2015,7(16):307.

  [3]喻丹.内容管理的企业数字化档案管理系统研究与应用[J].东方企业文化,2014(16):272-272.

  [4]王皙婷.煤炭企业数字化档案管理工作的实践与思考[J].企业改革与管理,2015(17):72-73.

  基于信息安全管理的物联网技术研究论文 篇6

  摘要:对城市轨道交通信号系统的信息安全技术方案进行了研究,从信号系统宜配置的安全防护等级出发,分析信息安全的设计要求;并针对城轨信号系统信息安全与互联网安全的本质区别,提出适用的安全防护设计原则,最后给出具体的信息安全设备部署方案。

  关键词:轨道交通;信号系统;等级;信息安全

  城市轨道交通作为大、中运量公共交通工具,其安全性不言而喻,一旦发生安全事故势必会对人民群众的生命财产安全、社会秩序等造成影响和危害。信号系统作为城市轨道交通运行的神经中枢,对其安全性要求非常高。但是长期以来,对于轨道交通信号系统的安全性研究大多围绕系统的安全、可靠性进行,认为轨道交通信号系统网络作为专有网络,不与外网连接,不存在信息安全的问题。然而,随着专门针对工业控制系统的“震网病毒”等新型病毒和新的攻击手段的出现,近几年封闭的工控系统信息安全事件激增。随着计算机与网络技术的发展,特别是信息化与信号系统深度融合,信号系统产品越来越多地采用通用协议、通用硬件和通用软件,以各种方式与综合监控系统网络、乘客信息系统、广播等公共网络连接,容易造成病毒、木马等威胁向信号系统扩散,信号系统安全问题日益突出。本文对信号系统信息安全技术方案进行研究,从信号系统宜配置的安全防护等级出发,分析信号系统信息安全的设计要求;并针对城轨信号系统信息安全与互联网安全的本质区别,提出适用的安全防护设计原则,给出具体的信息安全设备部署方案。

  1防护等级

  自我国开展信息安全等级保护工作以来,相关学者对各类信息系统信息安全等级保护体系进行了大量的研究,并制定了《信息安全技术信息系统安全等级保护基本要求》、《信息安全技术信息系统等级保护安全设计技术要求》、《信息安全技术信息系统安全等级保护定级指南》等国家标准。这些标准规定了信息系统安全防护等级的定级原则,并从物理安全、网络安全、主机安全、应用安全、数据安全等5个方面阐明了信息安全技术防护措施。2016年6月,中央网络安全和信息化领导小组办公室发布了《国家网络安全检查操作指南》,确定了关键信息基础设施的定义和范围,明确定义了城市轨道交通属于市政类关键信息基础设施。信号系统是城市轨道交通自动化系统中的重要组成部分,其服务范围覆盖了运行控制、行车调度、监控、信息显示等,其安全性直接决定了城市轨道交通运营的安全。一旦信号系统受到破坏,很可能导致地铁运营瘫痪,对社会造成不良影响。参照公安部《信息系统安全等级保护定级指南》,去除城市轨道交通不适用部分,增加行业特色部分,依据中交协信号系统用户需求书范本推荐的设置等级,以及综合考虑信号系统受到破坏时所侵害的客体以及侵害程度,借鉴北京、上海等城市信号系统信息安全建设标准,城市轨道交通信号系统信息安全防护等级可参照三级进行建设。

  2安全设计

  2.1设计要求

  根据国家信息安全等级保护管理规范和技术标准中对信息安全三级标准的相关要求,信号系统信息安全的设计要求如下。

  1.信号系统具有针对系统网络中的设备、协议、流程、拓扑结构、网络行为等对象进行威胁识别、分析、审计和监控等功能。

  2.信号系统需在与其他系统接口间的网络边界进行保护,可深度解析信号系统网络中的专有协议,并对协议的完整性进行检查。

  3.信号系统宜设置监控审计功能,具备行为审计、数据内容审计等能力,并能形成完整的审计记录。

  4.信号系统具有入侵检测能力,能够检测来自有线网络和无线网络的攻击。

  5.信号系统支持对工控设备的漏洞进行扫描,并能针对扫描出的漏洞提供风险应对保护方案。

  6.信号系统具备密钥管理功能,可以人为随机修改或定期修改网络设备配置密钥和无线接入认证密钥。

  7.入侵检测的误报率、漏报率不宜高于1%。

  8.网络安全设备支持全网网络节点可视化的拓扑图管理和受控设备的管理。

  9.收集并报警信息安全日志事件,具有统计信息安全事件并生成报表的功能。

  2.2信号系统与互联网安全区别

  在部署信号系统的信息安全建设方案时,须特别注意城市轨道交通信号系统信息安全与互联网安全的本质区别。

  1.安全需求不同:信号系统更强调安全运营和系统可用性,而互联网安全则更关注数据的机密性和隐私要求。

  2.实时性存在较大差异:信号系统数据传输延时要求高,出现事故后对反应的实时要求同样高,而互联网允许存在分秒级的数据延时。

  3.安全补丁和升级机制存在区别:信号系统安全补丁不存在便捷的通路实时更新,且系统运营要求不允许系统频繁的变化,而互联网系统实时在线升级非常普遍。

  4.安全防护技术适应性方面存在差异:信号系统资源有限,例如难以承载高计算要求的加解密操作,而互联网系统对安全系统的资源支持是足够的。

  2.3方案设计原则

  结合三级标准的设计要求,以及信号系统信息安全的特殊性,对于轨道交通信号系统信息安全建设,应当以适度风险为核心,以重点保护为原则,从业务的角度出发,重点保护重要的业务系统,在方案设计中应当遵循以下原则。

  1.适度安全原则。任何信息系统都不能做到绝对的安全,在进行信号系统信息安全等级保护规划中,要在安全需求、安全风险和安全成本之间进行平衡,过多的安全要求必将造成安全成本的迅速增加和运行的复杂性。

  2.最小影响原则。任何安全措施(包括在故障情况下)均不应对信号系统的运行造成任何影响,任何安全措施本身的网络传输不应造成信号系统网络传输明显的通信延迟。

  3.分区分域建设原则。地铁信号系统中各子系统信息的重要性是不一样的,分区分域将具有相似特点的信息进行集合,加以整体防护,从而保障安全保护策略的有效性和均衡性。另外,分区分域还有助于对网络系统进行集中管理,一旦其中某些安全区域内发生安全事件,可通过严格的边界安全防护限制事件在整网蔓延。

  4.动态调整原则。信息安全问题不是静态的,它总是随着轨道交通管理相关的组织策略、组织架构、信息系统和操作流程的改变而改变,因此必须跟踪信息系统的变化情况,调整安全保护措施。

  5.成熟性原则。安全设备的选择要考虑设备的可靠性,优先选择技术成熟,可靠性高的设备。

  3解决方案

  图1为典型的信息安全方案配置。城市轨道交通信号系统按地域划分为控制中心设备、车站设备、车辆段/停车场设备(含维修、培训、试车线设备)、车载设备、地面设备,通过数据通信子系统DCS相互连接,构成统一的整体。DCS系统由3部分组成:ATS调度集中冗余网、ATC信号安全通信数据冗余网和维护监测网。信号系统信息安全等级保护(三级)建设方案主要从结构安全、行为安全、本体安全和持续性安全4个方面进行建设,构建纵深防护技术体系。

  1.结构安全。根据城市轨道交通信号系统自身的网络特点,各子系统结合比较紧密,同时中交协信号系统用户需求书范本要求“信号系统内网与外网相互独立,内网各网段之间应有访问规定要求”,应将信号系统和外部互联系统从结构上划分为不同的安全域,将信号系统整体作为一个完整的安全域进行保护。为满足等级保护建设对访问控制、边界完整性检查、恶意代码防范等基本安全要求,在控制中心ATS与综合监控、通信、线网应急指挥中心等外部网络接口处配置边界安全隔离设备。

  2.行为安全。这是由外部攻击和内部误操作甚至恶意操作行为引起的安全问题,一般隐藏在正常的通信流量或合法的操作行为中,所以通过对关键位置核心流量的实时监控,可实现对异常流量和操作的及时告警和记录。在控制中心、车辆段/停车场、车站的ATS和ATC接入的核心交换机,控制中心、车辆段/停车场和车站的维护网交换机处,配置检测审计设备。主要解决:全网数据、行为审计;网络攻击行为检测和记录;非授权设备的接入检测等。

  3.本体安全。城市轨道交通信号系统的主机包括工作站和服务器,这些工作站和服务器直接参与列车运行调度命令的下发、运行图的绘制存储、列车运行状态数据存储等业务过程。因此,需要通过多种加固措施提升主机自身的安全能力,从而提升信号系统整体安全能力,达到立体防御的安全防护目标。在全线各工作站和服务器配置终端安全防护设备。主要解决:无需升级病毒库、抑制病毒运行、USB端口监控和保护、系统最小化安装等。

  4.持续性安全。信号系统的安全防护设计,从边界安全、行为安全、本体安全不同维度部署了相应的防护设备和软件进行纵深防御,多种技术类型的防护设备和软件需要一个统一指挥的平台,才能形成安全防护的合力,构成纵深防护的整体,以达到协同联动抵御网络攻击的目的。为满足等级保护建设对监控管理和安全管理中心的基本安全要求,在控制中心维护网交换机处配置安全评估设备。主要解决:全网资产录入扫描、分析;网络流量分析、定期等级测评、威胁评分和生成报告等,并提供每年三级等级评估所需各种资料。

  4结束语

  城市轨道交通信号系统的信息安全直接关系着城市轨道交通运输的安全和广大乘客的生命、财产安全,所以一定要强调信号系统信息安全的重要性。信号系统信息安全的建设,既要满足国标中对信息系统信息安全防护等级的相关要求,同时又要兼顾信号系统的特点,构建符合轨道交通系统特点的分域方式、便于全面管理维护的安全架构和满足实际需求的安全防御体系。

  基于信息安全管理的物联网技术研究论文 篇7

  摘要: 信息安全专业为培养高职学生的职业能力,提高学生的岗位竞争力,通过完成《校园网安全体系建设与运维》生产性实训项目,模拟了工程过程,实践了工程方法。由于信息安全岗位的特殊性和工程实施环境的局限性,不能做成真实的项目。要达到实训的目标应具备的要素包括:实训项目应以培养学生的综合职业能力为目标,它应来源于实际生产环境,由校企合作开发的基于典型工作任务的综合实训项目,并由具备双师型教师或企业工程师实施、具备良好的生产实践环境、学院政策的支持。

  关键词: 高职院校;信息安全技术专业;职业能力;岗位竞争力;生产性实训项目设计与实施

  0 引言

  高职院校为培养学生岗位职业能力,提高学生的岗位竞争力。在完成课程学习以及各种课程实验、专周实训的基础上,完成校内的生产性实训,为上岗就业做好充分准备。在进行生产性实训前除了应做好师资准备、生产性实训环境准备、企业资源准备还应做好项目准备。

  1 生产性实训项目设计前应明确的问题

  承担生产性实训的教师最好应具有相关专业企业锻炼的经验,充分了解企业的管理模式、岗位工作流程、岗位应具备的工作能力等。除此之外,教师在接到生产性实训教学任务后,最重要的工作之一就是进行实训项目的设计,要做好项目设计,首先应明确如下问题:什么是生产性实训?生产性实训的目标是什么?生产性实训的运行模式是什么?教师和学生的角色是什么?

  1.1 生产性实训的定义 对于生产性实训的内涵有不同的观点,笔者认同以下观点:一是要实现 “工学结合”的人才培养模式;二是要真正实现学生顶岗实习;三是要实现学生零距离就业。只有达到上述三个目的,才是真正意义上的生产性实训。

  1.2 生产性实训的目标 笔者认为,信息安全技术专业生产性实训的主要目标就是使学生了解企业的管理模式、信息安全岗位工作流程、培养专业岗位应具备的工作能力,提升学生的岗位竞争力。

  1.3 生产性实训的管理运行模式 采取企业管理模式。包括《员工守则》、《考勤制度》、《行政管理制度》、《安全保卫制度》、《奖惩制度》等。使学生充分体会企业的管理模式,培养良好的职业素质,以更好地适应将来的工作环境,满足企业的需要。

  1.4 教师和学生的角色 进入到生产性实训环节中,教师和学生的身份都应转换。教师承担项目经理的职责,应负责贯彻项目目标、负责项目的组织管理、工程管理、质量管理以及财务管理、完成各项考核工作;学生作为企业员工,应完成本岗位的具体职责,并遵守企业的各项规章制度。

  2 生产性实训项目设计

  生产性实训的项目是整个生产性实训环节的重要依托,好的实训项目能够达到实训项目的目标,使学生在职业素养和职业能力两个方面得到充分的锻炼。因此设计良好的生产性实训项目至关重要。

  2.1 生产性实训项目设计原则 原则上生产性实训项目应该由校企合作开发,这样既能确保项目的真实性、可操作性,即实训项目的内容与实训流程是生产企业和学校根据学生就业的职业岗位能力需求及学生的特点联合制定的,实训基本资料如图纸、数据、生产目标、生产技术标准、生产设备、原材料等都来源于生产企业真正的生产项目,而不是由教师杜撰出来的,有效整合学校和企业资源。

  2.2 信息安全专业生产性实训项目设计 本文设计的信息安全专业生产性实训项目为《校园网安全体系建设与运维》。本项目的开发过程中得到了北京网御星云信息技术有限公司的大力支持。在项目开发过程中,通过研讨和调研,由网御星云的资深安全顾问和校内教师一起确定了实训工作流程,同时企业提供了风险评估项目的丰富实践经验和符合行业标准的真实项目文档。包括安全加固、安全巡检、工具评估、管理评估、人工审计等工程文档20余个,各种工程标准如《电子政务信息安全等级保护实施指南》、《信息系统安全等级保护评估指南》、《信息安全风险评估指南》等法规标准,为实训的顺利进行提供了很大的帮助。

  项目设计完成后的成果包括:《生产性实训项目任务书》、《生产性实训项目指导计划书》,有了这2个重要的文档,就基本完成了准备工作的一半了。

  《生产性实训项目任务书》主要内容包括项目来源、内容、采用的主要技术方法、组织形式、工作量估算、成果形式等。而《生产性实训项目指导计划书》是针对任务书中的任务做出具体的计划安排并给出相应的指导。包括项目方案说明、项目分组安排、进度安排、项目指导计划、项目文档和项目任务分配。这里要说明的是其中的项目指导计划应给出相关的知识和操作提示,或给出相应的参考资源列表,如网址链接、教程资源列表等。让实训学员能够通过自己的努力完成任务。锻炼学员的学习能力和解决问题的能力,由于生产性实训的项目任务要综合运用学生在校期间所学习的专业知识和技能,同时来源于真实的项目,具有一定难度,甚至有些内容学员根本没学过,因此在给学员的指导书中应该提供一定的资源和指导,不会导致学员因困难太大而失去信心。表1是《校园网安全体系建设与运维》项目的整体指导计划安排。

  如前所述,项目经理应负责贯彻项目目标、负责项目的组织管理、工程管理、质量管理以及财务管理、完成各项考核工作。因此还应该在项目开始前准备好各种管理文档,如会议记录表、员工考核表、工具仪器领用登记表、沟通核查表、实训学员请假单、培训签到表、交工报验单、文件签收单、项目系统调试与服务支持任务单、工单和施工日志等。可以看出,项目的准备工作量还是很大的。

  3 生产性实训项目实施

  3.1 生产性实训项目实施原则 在项目实施中,原则上应该有企业工程师和学校的教师共同承担项目经理。严格按照企业的管理模式、岗位工作流程进行管理,培养学生的岗位能力。

  3.2 信息安全专业生产性实训项目实施

  项目分组:本项目采用直线型组织形式。项目组从上到下实行垂直领导,项目管理职能由项目经理执行,项目经理由双师型教师或企业工程师担任;项目经理管理项目组长,项目组长负责组织并管理其项目组成员。这种组织形式结构简单、职权明确、管理方便。

  具体组织方式为:针对每个实训班建立两个模拟公司,均为中标公司的分公司。每个公司下分四个项目组,将实训的学生分配到各公司的项目组中。每个公司各设立一个经理,由指导教师担当。各项目小组成员由学生担任。每个项目组包含四个职位,包括:项目组长(1人);技术组长(1人);工程师(2-3人);文档管理员(1人)。根据面试及学生情况,为每个学生分配相应的职位。项目各阶段任务实施如表2所示。

  4 总结

  由于信息安全岗位的特殊性和工程实施环境的局限性,信息安全专业的生产性实训,往往只能是模拟工程过程,实践工程方法,不能做成完全真实的项目。如:在校园网管理评估阶段,需要对部门的各类管理文档进行收集、分类、与标准进行差距分析等。但在项目实施中,只能得到文档目录和部分文档,对于涉密文档,学生就不可能得到。在对校园网的安全巡检时,涉及到信息中心机房部分的巡检内容在实训基地模拟完成,对终端(各办公室)的安全检查是在实地进行的。

  为了让学生参与到真实的项目中,需要学院政策上的支持,如可以让优秀学生参与到学院的自评估小组中,参与风险评估工作;还可以将学生分配到信息中心去参与日常的安全管理与运维工作等。相信只要有政策支持和具体的管理方法,让我们的学生参与真正的工作是不难的,这对于学生的实践锻炼将会有很大的帮助。

  参考文献:

  [1]丁金昌,童卫军.校内生产性实训基地建设的探索[J].中国高教研究,2008:57.

  [2]丁金昌.校内生产性实训基地建设的探索[J].中国高教研究,2008(2).

  [3]马薇.高职院校校内生产性实训基地建设的探索[J].教育与职业.

  基于信息安全管理的物联网技术研究论文 篇8

  双语教学是我国高校教学改革的一个热点,以合作办学项目计算机类课程信息安全技术为实例,从教材选用、教学模式、师资培养、互动与交流等方面探讨开展双语教学的有效方法,说明实施效果,指出存在的问题和对双语教学的思考。

  教育部在教高[2001]4号“关于印发《关于加强高等学校本科教学工作提高教学质量的若干意见》的通知”中指出:按照“教育面向现代化、面向世界、面向未来”的要求,为适应经济全球化和科技革命的挑战,本科教育要创造条件使用英语等外语进行公共课和专业课教学。对高新技术领域的生物技术、信息技术等专业,以及为适应我国加入WTO后需要的金融、法律等专业,更要先行一步。

  信息安全技术课程是信息技术专业中的核心选修课程之一,课程目的是使学生能够对信息安全有一个系统全面的了解,掌握信息安全的概念、原理和知识体系,掌握如何使用核心加密技术、密钥分配与管理技术等。

  在中国计量学院与新西兰奥克兰理工大学(AUT)计算机科学与技术专业的合作办学项目(简称中新项目)中,信息安全技术课程是AUT承担的课程(简称AUT课程)之一。虽然教育部的文件明确了信息技术等专业的双语教学比其他专业可先行一步,但双语教学在信息技术等专业的实施仍处于起步阶段,在许多方面有待于探索和实践。如何有效开展信息技术专业的双语教学,实现学生在获取专业知识的同时又能提高英语水平的双重效果,是各高校面临的急需解决的难题之一。

  1.教材选用

  双语教学能否成功实施,教材选用是否合适至关重要。一般而言,国外优秀原版教材是首选,因为原版教材专业术语表述准确,能比较全面地反映国外该门学科和专业的研究现状。

  在中新项目中,为信息安全技术课程选用的是国外信息学科优秀原版教材Security+Guide to Network Security Fundamentals(4th Edition),作者是Mark Ciampa,由Cengage Learning出版社于2012年出版。这本教材结构清晰,不仅介绍了信息安全技术的核心内容,也反映了信息安全领域的最新发展,包括虚拟化、移动设备、社会工程攻击对策、Web应用攻击对策、渗透测试、防止数据损失、云计算安全和应用编程开发安全等。在教学过程中,任课老师还指定了如下参考教材:Cryptography and Network Security(4th Edition).William Stallings.Prentice Hall.2005,Network Security Essentials:Application and Standards(4th Edition).William Stallings.Pearson.2011等。

  2.教学模式

  世界上流行的双语教学模式一般有以下3种:①沉浸式双语教学:要求师生用英语进行教学,中文不用于教学之中,以便让学生沉浸于弱势语言之中,这种教学模式的实施需要特定的语言环境和条件;②过渡式双语教学:是将英语作为教学媒介语逐步导入教学全过程,这种模式开始前有一段非双语教学过程作为过渡期,以避免学生因不适应直接使用英语而产生诸多困难,其目的是逐渐向沉浸式教学过渡;③保持式双语教学:是在将英语作为教学语言的同时,继续使用中文的一种教学模式。

  在信息安全技术课程的教学过程中,采用的教学模式主要是第一种,即沉浸式双语教学。AUT课程均由AUT教师用英文授课,我校教师用中文完成课程辅导及实验指导工作,这种模式对学生的英语有一定的要求。目前的做法是要求学生先通过雅思6.0考试后,才允许参加AUT课程。在未来独立承担该课程时,对现有教学模式可作适当调整,例如用英语作为教学语言的同时,使用中文加以说明,以帮助学生理解。换言之,未来的教学可考虑使用保持式双语教学模式。

  3.师资培养

  双语教学工作的成功与高校有一支既有扎实专业知识、又有良好英语能力的师资队伍密切相关。由于针对信息安全技术课程的双语教学是面向专业的教学,因而双语教师需具备全面的专业素养,即系统地掌握所教课程的专业知识,对学科体系及课程体系有明晰的思路,同时应掌握大量的专业词汇和表达方式。双语教师需运用外语来表达与解析课程知识,在贯穿课程教学的各个环节中,使用外文教材,用外文备课、写教案、课内外辅导学生及进行考试等,都要求双语教师具备较全面的外语听、说、读、写、译能力,能熟练运用两种语言进行思维,在课堂中自如地把学科知识点讲解透彻。专业知识和语言能力并重是许多发达国家对双语教师提出的,同样适用于我国高校的双语教师[2]。

  在10多门AUT课程中,中方辅导老师的专业知识和英语技能保证了课程的顺利实施,但是中方老师的作用对课程的贡献并不起决定性作用,因为他们的作用只是保证与AUT老师的良好沟通,做好辅导工作。如果未来中方老师需独立负责课程的教学任务,则对师资的要求将大幅度提高。

  因此,我校从两方面开展双语师资队伍建设:一是每年派遣约4位老师赴中新项目的合作方AUT进修,旁听相关课程;二是积极引进具有双语教学经验的优秀人才、留学归国人员、国外高校老师来校任教。

  4.互动与交流

  双语教学对师生之间互动与交流要求更高。由于学生英语应用能力较弱,在沉浸式双语教学过程中,难以做到当场完全听懂外教上课的内容,并且课堂上的交流互动时间有限。课前课后和实验中的中方教师与学生的交流一定程度可以弥补上述不足。

  在中新项目中,师生之间的互动与交流更多的是使用网络交流。AUT为每位注册学生开通了在线教育平台AUT online的网络账号,为师生们提供了不受时间空间限制的交流方式。在这个平台中,老师可上传通知、PPT等资料,学生可在线提交作业。平台留言板能让学生们充分发表意见和想法,AUT老师可借助留言板和邮箱等工具了解学生的各种反馈。

  5.教学时数安排

  根据合作办学项目的特点,中新项目采取集中式教学方式。以信息安全技术课程为例,将该课程总学时48学时安排在2个阶段完成,每个阶段24学时。在每个阶段,授课时间是6天,每天上午4个学时授课,下午安排若干次实验。2个阶段间隔1-2个月,具体时间根据课程安排而定。在2个阶段的间隔,学生们在我校教师的指导下,通过在线教育平台AUT online与AUT教师保持联系,完成师生互动、作业递交、答疑等工作。

  6.实验安排

  在传授理论知识的同时,加强学生对知识应用能力的培养。为配合本课程理论教学,我们设置了24学时的实验环节,每个阶段12学时。实验任务是让学生通过上机实验来消化和巩固所学知识。

  7.教学效果分析

  我们对学习了信息安全技术课程的学生成绩进行分析。2011-2013年入学的3批学生的成绩分布如表1-3所示。

  从表1可知,88名学生中,82名通过了本课程,通过率是93.28%,无优秀;25名学生成绩为良,占比28.41%。从表2可知,100名学生中,91名通过了本课程,通过率是91%;有3名学生成绩优秀;19名良好,22%的学生成绩优良。从表3可知,116名学生中的108人通过了本课程,通过率是93.1%;3名学生成绩优秀;33名良好,31%的学生成绩优良。可见,随着双语教学各种措施的有效实施,教学效果逐步体现。

  8.存在困难

  中新项目自2011年秋开始,至今已有5年的历史了,信息安全技术课程的教学也有3个年头。尽管本课程取得了一些成果,但仍存在部分问题。

  (1)中方教师培训力度不足。尽管近年来有20多位专业老师赴海外进修,但时间一般只有3-4个月,存在培训不够系统完整、英语水平无法显著提高等问题。另外部分中方教师在思想上缺乏适应我国高等教育国际化的紧迫感,缺少忧患意识和自我继续教育的习惯,导致教学的实践探索与理论研究难以跟上高等教育国际化的时代步伐。

  (2)集中式教学造成学生难以理解课程内容。由于项目成本等原因,AUT老师来我校授课集中在2个阶段,每个阶段6天。学生受自身英语水平限制,在短时间内不能很好地理解教学内容,导致课堂教学效果不理想,这要求中方助课教师课堂辅助教学过程中必须提供及时必要的帮助。目前,部分助教因知识结构的原因,难以在专业上提供必要的帮助,他们的工作还只停留在协助外教与学生的沟通上。

  (3)“语言关”将成为学生出国留学的主要障碍。信息安全技术由外教全英语授课,部分学生听不懂且跟不上,因此,AUT已要求学生先通过一定的英语等级考试,达到一定水平后才允许参加AUT课程。

  9.结语

  双语教学将加快我国教育的国际化进程,促进我国高校教学改革,对于培养更多适应时代要求的人才将会起到越来越大的作用。要实现培养出具备国际交流能力的专业技术型人才,开展专业课程的双语教学实践势在必行,但是,双语教学是高等教育改革面临的新挑战。我们将继续针对学生和专业课程的特点,不断研究、探索和实践,摸索更合适的现代教学方法和教学手段,使信息安全技术等课程的双语教学逐步走向成熟和完善。

  基于信息安全管理的物联网技术研究论文 篇9

  摘 要:随着信息技术的迅速发展和日益普及,信息安全显得日益突出,世界各国也越来越关注信息技术产品或系统的安全问题,对信息技术安全性进行测试、评估,成为保证信息技术产品或系统安全性的重要手段.但如何进行测评认证却是一个十分复杂的问题,国际标准化组织与国际电工委员会组织制定了信息技术安全评估通用准则,即CC,提出了对信息技术产品或系统的安全性进行客观、公正评价的通用评估准则.配套的信息技术安全通用评估方法,即CEM,是依照CC对信息技术产品或系统的安全性进行评估的方法.

  0 引言

  安全评估是维护社会和谐稳定与市场健康发展的重要工作之一,是当前社会发展过程中必须要重视的问题,对此,相关的部门就要充分的重视起来,尤其是国家的信息安全测评中心,它需要结合当前安全评估中存在的问题进行分析,进而采取有效的措施进行管理。而在这方面,我们就要注意信息技术的应用,21世纪是信息化的时代,信息技术渗透到了社会各个行业和部门,由此而构成了一个体系庞大的信息网络,在这种情况下,我们的安全评估就不可避免的要处理好信息管理和监测的问题,对此需要加强和信息技术的整合与研讨应用。

  1 对于安全评估的基本认识

  对于安全评估来说,通常就是相关的机构通过相应的信息安全标准来进行信息安全的监督和管理,进而判断其达到的安全信用等级,这是当前安全评估的重要工作之一,它对于规范市场秩序,促进社会和谐发展方面有着不可忽视的作用。对此,必须引起我们的重视,那么,在当前的情况下,我们应该如何更加全面的认识安全评估呢?针对这一问题,我们就要从基本的概念入手,安全评估是一个系统化的过程,它涉及到一系列的问题,其中不仅包括基本的信息技术安全测试,同时还包括了信息的真实和有效性分析。良好的信息安全评估,可以有效的促进信息科研技术的提升,同时保证国家对于企业信息的掌握和了解,避免市场违规以及违纪情况的出现,进而严重的干扰了我们经济建设的正常开展。总的来说,安全评估构建起了有效的信息运营管理系统,能够更好的保护用户、企业、国家相关部门的切身利益,最终实现信息安全保障体系的建立,维护好国家的信息安全,为其提供多样化的服务。

  2 信息安全测评标准在安全评估中的应用分析

  在当前信息技术和科技水平日益提高的情况下,当前社会经济的发展已经进入了数字化和信息化的时代,在这种时代背景下,我们实现良好的信息化管理也就显得尤为迫切,其府相关部门就要重点做好各方面的安全评估和监督管理工作。

  重点问题就是在信息化时代的背景下充分的利用信息技术的优势来进行各项管理,因为当前的信息技术已经渗透到各行各业,我们的安全评估自然的也就需要依靠有效的信息技术来进行管理,通过信息安全评估技术来构建安全评估体系。

  那么,我们就要实现信息安全测评标准在安全评估中的有效应用,因为安全的评估必须要有量化的标准,对此就需要借助信息技术的相关知识来进行分析,安全评估有哪几个方面所构成,他们具有什么样的特征,进而才能制定出规范化的标准来实现良好的管理。

  对于安全评估来说,我们依靠什么样的标准,如何对更好的其安全性进行测评,是目前世界各国都普遍所面临的问题。对此,国家信息安全测评中心提出,安全评估工作的顺利开展,需要有良好的信息技术安全测评标准和技术作为前提和重要保证。对于信息测评技术来说,它在我国也经历的较长时期的发展,在这个过程中形成了相应的信息安全评估准则和标准,因此我们就要充分的利用好这一检测和评估标准来进行更好的管理。

  对于政府管理工作来说,高度重视信息安全和评估管理工作,是为了更好的保障信息化进程的发展,进而促进信息技术产业和企业的优化发展,我们进行有效的安全评估是政府确保信息安全的重要途径和手段,在这方面我国也成立了专门的“中国信息安全产品测评认证中心”,进而开展起对信息的安全性测试和评估,对信息化时代下的网络和信息系统进行信息安全风险评估,进而实现严格的监督,积极消除信息产业发展中的所存在的安全隐患,为政府部门、国家基础信息网络和重要信息系统提供信息安全保障服务。

  3 关于分级评估与非分级评估的应用分析

  信息技术在安全评估中的应用,需要我们构建起良好的评估管理体系,其中分级评估和非分级评估就是按照不同的信息技术安全等级来进行的评估管理。虽然,我们在对信息产业的安全评估过程中不存在严格的分级和非分级管理,但是因为不同企业发展的特点,其安全保证能力是不同的,因此政府在进行信息安全评估和监管的过程中也就要考虑到这一因素,不能简单划一的进行管理,而应该从实际出发,构建较为完善的安全评估体系和等级。

  我们知道,信息产品的安全保证能力是不同的,它会受到环境等一系列因素的制约,同时不同环境对于安全保证的要求各有差异,只要满足环境的要求即可不必追求过高的安全目标。因此,我们就要运用科学有效的信息技术来进行分析,根据评估结果所反映出来的产品安全保证能力进行判别,进而采用分级评估的办法来进行管理。

  这一问题的出现,是和我们当前国内信息安全产业发展所处的阶段密切联系在一起的,因为根据我们的相关调查和研究发展,当前较多数企业的信息安全黄璨也发展还处于低级阶段,一些企业在生产和运营的过程中缺乏有效的产品化和全面的信息安全保障意识,其中较大多数的产品安全性通常主要的集中于以安全技术为核心的低保证水平上。与此同时,一个重要的原因就是因为国家相关部门在进行安全评估的时候,单纯的认为其评估只是较为简单的测试。

  在未来一段时间里,随着科学技术的快速发展,产业的安全保障工作也必将大力的发展起来,其中信息安全标准和质量随之开始提升。我们的安全评估就要依靠信息技术来优化评估管理系统,在这个过程中,相应的分级和非分级标准也将取消,进而给安全评估赋予了新的要求和标准。对此,我们的信息技术检测也就需要不断创新和改善,从而更好地服务于安全评估管理工作。

  4 关于CC评估技术在安全评估中的应用分析

  对于CC评估来说,它是一种很好的信息安全评估准则,实现它的有效应用,对于促进我们安全评估工作的发展意义重大。对于政府部门来说,尤其是中国信息安全测评中心来说,它作为第三方的独立测评机构在进行安全评估的时候,就要注重依靠CC评估准则来开展评估业务。对于当前的CC评估技术来说,它的级别已经有了全面提升,其中主要涵盖了EAL1级到EAL4级和等各个级别的增强级。与此同时,关于智能卡的相关测评已经达到EAL5级,而在其他一些安全产品的评估和检测上,例如防火墙以及入侵检测系统上也已经有了全面的提升,在目前情况下已经达到了EAL3级,在这个过程中,它已经实现了长期的应用,并在安全评估和监管的过程中积累了相当丰富的经验,为我们的按去哪评估提供了有效的技术支持和标准支持。

  从更大的范围来看,尤其是国际间的发展趋势表明, CC作为具有广泛影响力和可信度的标准,在当前安全评估中已经成为重要的途径和首要方法之一。我们在进行安全评估的时候,依据GB/T 18336-2001(CC v2.1)开展CC评估,其相关的评估做法要按照国际上的统一方法开展进行,进而使得其更加规范和科学,只有这样,才能够进一步的提升信息安全评估技术实力和影响力,进而促进整个产业的健康发展。而对当前中国背景下的安全评估工作,我们还要注意它和我们社会发展的特点相结合,不断的探索和改进,最终实现其评估技术的革新和完善。

  5 依靠新兴信息技术深化安全评估测评工作

  在数字化和信息化时代飞速发展的进程下,科学技术的发展也无时无刻的进行着,对此我们的安全评估也面临着新的环境和要求。作为相关评估和检测部门来说就要加强改革和探讨,运用新兴的信息技术来实现新的发展。与此同时,我们依靠新兴信息技术来进行安全评估就要更加注重对新兴信息技术的理论研究和实践分析,进而更好的掌握相关的评估技术,实现有效的应用。除此之外,我们还需要大力的加强和信息技术研究中心的合作。由此可见,在进行信息安全评估的过程中,加强和信息技术研发企业的合作是尤为重要的,我们要充分的依靠其先进的技术力量来谋求更好的发展。

  6 结束语

  在当前信息技术快速发展的进程中,我们的发展环境已经发生了重大的改变,其中信息技术实现了广泛的应用,在这个过程中,我们如何更好地实现信息安全评估和监督也就成为了重要的问题。对此,作为相关的信息安全监管部门就要结合当前社会发展的特点和存在的安全监管问题进行分析,从而寻求科学有效的信息技术来促进安全评估的顺利开展。当然,在这个过程,信息技术的应用还需要做好一系列的工作,要从实际评估和检测的需要出发,以便实现更加高效的应用,最终推动安全评估工作的开展,提高安全评估技术实力和综合影响力。

  基于信息安全管理的物联网技术研究论文 篇10

  摘要:在现如今这个大数据环境下,计算机技术逐渐在各个行业中得以运用,而信息安全问题也成为影响信息技术应用的一个主要因素。文章中以提升计算机信息安全技术为前提,分析了几个比较常用的技术,为计算机信息安全技术的运用提供了有效的参考。

  关键词:大数据;计算机;信息安全技术;开放性

  基于大数据的社会环境下,互联网的出现与运用呈现了更加开放、共享以及连接等多种特点,在为人们带来便捷的同时也存在一些安全性风险,对计算机系统内的信息安全提供了保障。以免因为计算机信息安全技术造成信息的丢失与损坏,已经有一些专业开始着手对计算机信息安全技术进行研究,下文便重点对其进行了分析。

  一、大数据环境下的信息

  所谓大数据时代,即以信息交流传输量大为特点的时代,换而言之也就是指当下这个时代。受信息技术与科学技术发展的影响,数据信息量逐渐加大,数据信息的类型越来越多,且信息传播速度非常快,这些特点的存在,为各行各业的发展提供了支持。从大数据时代下信息特点这一角度进行分析,因为存储信息的数量比较大,且速度快,所以在传输的过程中很容易被篡改,这时便需要保密技术作为保障,同时,传输大量的信息也需要大量的资源和资金作为支持。若想要实现信息的有效传播,务必要对信息进行处理。但是,在当前这个大数据时代下,数据种类逐渐丰富,与原来不同的是,表现形式也更为多样化,例如文字、图片以及视频等。况且无论何种类型的数据都会出现改变,也会对信息的处理效率造成影响。由此可知,大数据处理技术现如今依然具有难度,特别是在计算机信息安全技术这方面的处理,更加体现了困难性。

  二、对计算机信息安全造成影响的诸多因素

  对计算机信息安全造成影响的因素比较多,其中不仅包含了人为操作、病毒以及等十分常见的因素,也包含了网络系统以及管理等诸多技术层面的因素。现在社会中已经全面实现了计算机网络的普及,然而依然有部分人不是十分了解计算机系统以及基础知识,导致实际计算机操作的过程中出现失误,使计算机系统形成漏洞,进而出现数据泄露的安全隐患。计算机系统内部重要数据泄露,更多的原因是由于用户操作不当导致。此外,部分不法分子为了在计算机数据中获得利益,会将计算机病毒植入系统中,这时用户再进行操作,便会直接感染病毒,破坏计算机程序,进而导致系统崩溃。其实在大数据环境下,计算机的数据信息量非常大,的手段也在逐渐多样化,且非常隐蔽,会为用户的计算机系统信息埋下安全隐患,进而泄露数据,造成个人利益的损失。由于计算机系统本身就带有一些漏洞,所以用户进行软件下载或是操作时,便很容易带来信息安全方面的问题。一些不法分子通过计算机系统存在的漏洞作手脚,使得用户在经济与精神两方面出现损失。虽然网络管理能够在一定程度上保障计算机信息安全,但是实际操作时,因为用户不是十分了解计算机管理,也缺乏管理的意识,这也为计算机信息泄露提供了推动力。此外,也有一些机构,具有非常庞大的个人信息量,这类机构在管理计算机信息时,缺乏足够的管理力度,便会加大信息泄露的可能性。由此可知,计算机信息安全与用户的生活、工作联系非常密切,诸多用户操作计算机时很容易形成数据泄露与系统崩溃这一类问题,如果解决不当便会直接对其生活带来精神与经济方面的困扰。为了解决计算机信息安全问题,相关人员必须要认识到其严重性与严峻性,采用行之有效的解决方法,并借助信息安全技术,全面提升计算机信息安全。

  三、计算机信息安全技术

  (一)信息加密技术

  所谓加密技术,其实是对计算机中的数据进行加密,将系统中一些比较敏感的明文数据使用固定的密码将其转变为识别难的密文数据,以此为信息安全进行保护的一种技术。使用不同的密匙,能够利用相同的加密算法对明文加密,使加密的明文成为带有差异性密文,一旦用户将密文打开,便能够使用密匙将其还原,使其以明文数据这种形式存在,也就是所谓的解密。在密匙加密技术中,主要有对称密钥加密、非对称密钥加密这两种类型,且这两种类型也是其中最为经典的。对称密钥技术即在对明文与数据进行控制时,运用相同密匙进行加密和解密,保密密匙是决定对称密钥技术保密度的重要因素。当数据双方发送消息时,务必要交换各自的密匙,通过DES以及3DES等多种分组密码算法实现。对称密匙系统除了加密解密的速度比较快以外,对于数字的运算量也非常小,且保密度非常高。但是尽管如此,对称密匙技术的管理却存在不足,对密匙数量的要求比较多,这样一来就很容易导致数据传递时出现密匙泄露的现象,进而直接对数据安全造成影响[1]。而非对称密钥技术则是在加密与解密控制中运用不同的密匙,其中需要注意的是,加密密匙具有公开性的特点。计算时带有公开性的加密密钥或者是密文、明文对照对无法完成解密密匙的推算,以此非对称密匙技术便能够切实完成对信息安全的保护工作。运用这种加密技术时,用户需要配备公开密匙以及私人密匙,并且这两个密匙无法由其中一个推算出另外一个。这种非对称密匙技术优势体现在分配和管理方面,即分配简单、管理迅速,能够支持数字签名与身份认证,缺陷在于处理速度比较慢。

  (二)信息认证技术

  对计算机系统中的信息进行安全保护,只是凭借加密技术虽然也能够得到一定的保障,但是却不能更加全面的保障。所以,信息鉴别与身份认证的运用也十分必要,同时这也是保证信息安全的一个重要技术。认证技术应用范围比较广,除基本的`数字摘要与数字签名之外,也可以应用在数字信封、数字证书等方面[2]。而将认证技术运用于信息安全保护中,其主要目的是为了对交易人员的真实身份进行鉴定,以免出现信息篡改、伪造等多种风险。其中数字摘要技术是以单向哈希函数为前提实现信息文件的运算与转换的,随后获取某个长度的摘要码,将其与要传递的文件进行结合,将其传输给接收人员,文件的接收人员要按照双方已经约定好的函数实施换算,确定最终结果和发送摘要码一致,以此便可以被认为文件具备完整性。数字签名技术是发送人员的私钥加密文件摘要,并将其附于原文传递给接受人员,已经加密的摘要只能通过发送人员提供的公钥才能将其解开,其作用亲笔签名类似,也是对信息完整性进行保证的一种技术。数字信封的使用人员主要是发送人员,使用加密信息对称密匙,并且通过接收人员的公钥进行加密,传输给接收人员,接收人员再运用私钥打开信封,进而得到对称密匙将文件打开,确保了文件的安全。

  (三)计算机防火墙技术

  如果企业网络面临安全问题,对其解决时便需要用到最为传统的防火墙技术,对公共数据以及服务进行限制,使其不能进入到防火墙内部,进而对防火墙内部信息安全进行保证。针对防火墙技术,其中主要囊括了包过滤型以及应用代理型两种类型。受防火墙技术发展的影响,包过滤型的运用最为普遍,尤其是现在信息安全保护技术飞速发展的社会,相关专家与技术人员已经研发出了静态和动态这两种版本[3]。其中静态版本和路由器技术的产生时间相同,能够对各个包对规则的符合性进行核查;而动态版本即利用动态设置包过滤原则,在相关条款的限制下自动更新过滤规则。而应用代理型主要有第一代的应用网关型防火墙以及第二代的自适应代理型防火墙两种[4]。第一种能够将原本系统中的数据进行隐藏,这种类型的防火墙体现了非常高的安全性;而第二种则能够对网络内全部的数据通信进行保护与挑选,同样具有很高的安全性。防火墙作为一种网络安全技术,其优势不仅体现在简单、实用这一方面,也具有非常高的透明度,并且能够在保证原来网络系统的基础上,完成对目标的保护,由此可见,防火墙技术是一种可靠性高的计算机信息安全技术。

  四、结语

  综上所述,文章中针对影响因素以及安全技术等角度,从信息加密技术、信息认证技术、计算机防火墙技术三个方面,对计算机信息安全技术进行了分析,从而得知,使用计算机信息安全技术,不仅能够对计算机系统信息的安全性进行保证,在一定程度上也提升了信息安全保护技术水平,为今后我国计算机技术的发展奠定了基础。

  参考文献

  [1]李海燕.大数据环境下计算机信息处理技术的应用及实践要点分析[J].科技与创新,2016,01:156.

  [2]丁洪涛.大数据环境下计算机网络信息安全探讨[J].现代工业经济和信息化,2016,11:93-94.

  [3]陈俊玙.大数据环境下计算机信息处理技术的应用[J].电子技术与软件工程,2016,18:190.

  [4]杨锷.计算机信息系统安全技术的研究及应用[J].硅谷,2015,02:246-247.

  基于信息安全管理的物联网技术研究论文 篇11

  信息化的社会早已到来,计算机网络广泛地应用到人们的生活工作中,提供了更加便捷的服务。所以,在迅速发展的计算机网络社会重视网络信息的安全性是相当有必要的,恰当地采用虚拟专用网络技术,实现虚拟网络中的信息安全保障,保障企业、学校等机密信息的安全性。因此,本文主要从虚拟专用网络技术的特点以及虚拟专用网络在计算机网络信息安全中的具体应用这两个方面进行阐述,促使相关单位重视虚拟专用网络技术的使用。

  引言

  虚拟网络的核心技术是虚拟网络专用技术,主要用于公共网络上,用于保障信息网络的安全性。现今社会科技的不断发展,计算机技术发展迅速,但是其中网络信息的安全性一定程度上阻碍了计算机技术的发展。因此,为保障网络信息技术的安全性可以应用虚拟专用网络,在虚拟的网络中进行虚拟性的连接,保证两个网络之间能够进行安全的传输,从而保障信息的安全性,实现更多的价值。因此,在计算技术中采用虚拟专用网络技术是相当有必要的。

  1虚拟专用网络技术的特点

  顾名思义,虚拟专用网络技术运用于计算机网络信息安全管理中,主要是用来保障计算机网络的安全性。对于信息的管理、储存、企业信息通过等方面,虚拟专用网络技术都发挥着重要的作用,特别对于企业管理而言。因为,企业中的财务管理等都涉及到重要的机密性数据,利用虚拟专用网络技术能有效的保障其安全性。虚拟专用技术的特点包括高效简单,它能对企业的财务模式中的资金使用量进行优化,最大限度地降低技术人员的工作量,改善企业、学校等单位在信息承载力方面的指出情况,使得线路铺设减少,从而解决了铺设线路高难度的问题,有效地降低了工作的难度系数[1]。另者,虚拟专用网络技术具有简单容易操作的特点,使用的设备比较简单,适应于更广泛的人群。因此,在现代信息高速发展的社会,虚拟网络技术具有自身独特的优势,其发展前景具有广阔性。

  2计算机网络信息安全中运用虚拟网络技术的具体途径

  2.1虚拟网络技术沟通企业部门和远程部门间的联系

  就目前而言,虚拟网络技术被广泛地运用于企业部门和远程的分支部门中。并将其称为虚拟局域网应用。企业的员工可以通过这项技术将企业部门与分支部门联系起来,并可以进行远程的控制等。另者,企业的各个部门之前的网络是相互联通的,能突破时间空间的限制,实现各种信息的共享性,这一应用尤其方便于远程交流的跨国企业等[2]。在计算机网络信息安全管理中,虚拟专用网络技术的应用显然是十分重要的,借助于虚拟网络的硬件以及虚拟的网管设备,将机密的文件和信息进行严格的加密,从而完善与优化企业网络的信息,保障其信息的安全性。

  2.2虚拟网络技术运用于企业局域网和远程员工之间

  虚拟网络技术已经逐渐地在我国市场普及,在大多数企业已经得到广泛地应用,特别是从事采购、销售类型的企业,应用虚拟网络技术的优势更加明显。将其运用到企业网罗和远程的员工之间,能有效地节约时间。主要的运用操作步骤是,将企业的总部后台作为中心,利用专业的网络通道进行连接。为进一步加强网络信息的安全性,在企业的总部设置专门的网络防火墙,对企业中的每个互联网的管卡进行控制。业务网点和移动办公室的用户,可以直接通过客户端登陆方式进行登陆,访问网络。想要实现成功访问必须要经过防火墙,这便起到了更好的网络信息保护作用。

  2.3虚拟网络技术运用于供应商与合作伙伴关系之间

  在企业局域网和远程员工之间运用虚拟网络技术使得企业信息网络安全性提高。同时,运用该项技术的成本比较低,能更好地实现经济效益[3]。虚拟网络应用于企业和供应商中,能为企业谋求更好的合作伙伴关系,建立更多的合作。如此,企业的工作量与交易量不断增多,合作的伙伴数量增加,将其发送到共享网络平台,以供其它用户查看。但是有些数据属于机密文件,也要有效地保障其机密性,进行相应的加密处理。通常所采取的措施是利用虚拟网络技术设置有效的防火墙,将企业机密文件与其它文件进行有效的隔离。用户在访问时便具有了可选择性,这既方便了工作,又使得网络数据更具安全性。

  3结语

  综上所述,在当今信息技术高速发展的情况下,信息更具有开放性和共享性。所以,相关的企业要重视计算机网络的信息的安全性,在其运行过程中恰当地运用虚拟专用网络技术,营造一个安全可靠的网络环境,为自身的信息添加一份保障,促进网络技术的高速发展。总之,虚拟网络技术的作用是显而易见的,在未来仍具有更加广阔的发展空间。

  引用:

  [1]孙开荣.虚拟专用网络技术在计算机网络信息安全中的应用[J].电脑知识技术,2015,36(05):96—105.

  [2]杨敏.虚拟专用网络技术在计算机网络信息安全中的应用探讨[J].科技创新与应用,2014,36(05):55—65.

  [3]谢剑.虚拟专用网络技术在计算机网络信息安全中的应用价值研究[J].信息化建设,2015,36(03):69—73.

  基于信息安全管理的物联网技术研究论文 篇12

  摘要:现如今,我国的科技取得了快速的发展,计算机网络在各行各业中得到了广泛运用。在网络快速发展的同时,信息交流的频率越来越高,网络信息安全问题也逐渐暴露出来,对人们的正常生活造成了严重的影响。本文主要分析了影响计算机网络信息安全保密的几种表现形式,并在此基础上提出了网络信息安全保密防范的建议。

  关键词:计算机网络;信息安全;保密技术;建议

  1当前影响计算机网络信息安全保密的表现形式

  当前信息安全问题屡禁不止,主要是由于信息安全技术的水平较低,且信息网络具有脆弱等特性。就现在情况来说,影响计算机网络信息安全保密的表现形式多种多样,具体包括以下几种:

  1.1人为操作影响信息安全保密

  在使用计算网络的过程中,不少人为因素都会影响网络信息安全保密。例如,操作人员未设置正确的安全配置、用户将自己的账号密码告知他人、内部非授权人员非法盗取他人信息、以及用户账号密码设置过于简单等等,都会引发计算机信息安全保密问题。

  1.2计算机病毒影响信息安全保密

  计算机病毒能够对计算程序的功能造成干扰或破坏,导致计算机无法正常的使用,同时还能够自行将计算机的代码或指令进行复制。随着各种软、硬件的发展,计算机病毒也得到了大力的发展,具备了隐秘性、破坏性、传染性等特点,且这些能力在不断变强。做好对计算机病毒的防范,是当前信息安全保密工作中的重点之一。

  1.3电磁泄漏影响信息安全保密

  计算机现已得到普及,人们通常会利用计算机系统来保存大量的信息。不过由于计算机系统的特性,导致其难以避免会出现电磁泄露的情况。对于一台计算机来说,主机、键盘、显示器、网络端口等等都有电磁辐射,通过这些泄露出来的电磁信息,能将其还原成原有的信息内容。根据。相关的资料可得知,计算机若未加防范,那么一旦其进行运转,使用普通的计算机和截收装置,就能够获取到计算机上的内容。

  1.4攻击影响信息安全保密

  计算机网络安全所遇到的最大难题便是来自的攻击。的攻击通常可以分为2类:(1)破坏性的攻击。利用相关的手段来破坏信息,使得信息失去完整性和有效性。(2)非破坏性的估计。这类攻击不会干扰计算机的功能,通过窃取、破译等手段来盗取重要的信息。这两类攻击形式都对网络信息安全带来了非常的威胁。

  2解决计算机网络信息安全保密问题的对策

  计算机信息与大众的利益息息相关,必须要尽快解决计算机网络信息安全保密工作中所存在的问题,保障计算机信息的安全。应该从法律监管、管理机制以及技术防范等几个方面着手,具体如下:

  2.1完善相关法律法规的建设

  计算机网络发展迅猛,相配套的法律法规也应尽快完善,从而保障计算机网络信息的安全。设置专门的信息安全保密法,该项法律必须充分考虑实用性,将信息涉及的多方的权利以及职责进行明确,同时也需要明确监管部门的具体权利以及职责。信息包括制作、存储以及运用等多个过程,这些过程都必须要配备相应的制度,通过法律手段来确保信息的有效性、完整性以及保密性等等。无论是何种形式的违规行为,都必须要受到相应的法律制裁。

  2.2增加对相关人员的培养力度

  对于信息安全保密来说,最为关键的问题就是相关人员的技术以及管理。目前所发生的信息安全事件中,很多都是由内部人员所造成的,因此,必须要加大对于相关人员的培养力度,确保他们具有较高的职业道德以及技术水平,打造一支具备职业精神以及丰富工作经验的技术人才队伍,在工作中遵守相关的纪律,并及时的制止任何非法访问以及入侵的行为,从而保障计算机信息网络的安全。

  2.3使用现代化的加密技术

  在计算机运行中使用现代化的加密技术,能够对网内的数据、信息以及文件等起到一定的保护作用,避免信息出现非授权的泄露情况。通常采用的加密技术包括3种,分别是端点加密、节点加密以及链路加密。随着加密技术的发展,现在不仅仅具备了加密功能,同时也具备了拦截非法访问、数字签名鉴别等功能,大大的提升了网络信息的安全性。

  2.4使用防病毒功能的程序

  通常反病毒技术包括三类,分别是预防病毒、检测病毒以及清除病毒。在计算中长期保存反病毒程序或软件,对系统的全部软件、工具等进行检测,实时检测系统中是否存在病毒,一旦发现病毒,及时的进行查杀,避免病毒对计算机系统造成破坏。另外,计算机要安装任何软件之前,都必须进行审查,经控制程序排查无异常之后再进行使用。

  2.5使用防电磁泄露的技术

  目前防电磁泄露的技术包括视频烦扰、Tempest以及屏蔽等技术,这些技术能够将电磁辐射的信号进行不同程度的烦扰,从而避免了电磁波传播,降低电磁辐射至可接受范围,避免了电磁泄露的情况。

  2.6采用防火墙技术

  所谓防火墙,是指在2个网络之间设置访问控制策略,从而避免系统遭遇到非法的访问。防火墙对2个网络间的信息交换以及访问行为进行严格的监控,不仅仅能够将一些非法的服务和访问阻止在外,同时也可以让主机选择性的被外部的网络访问。除此以外,防火墙能够将所有经过它的访问行为都进行记录,并对这些数据进行分析,对用户起到了预警作用。

  3结语

  总而言之,在计算机网络技术为人们的生活带来便利的同时,也必须确保计算机网络信息的安全。只有对当前计算机信息网络信息安全保密问题有了清楚的认知,才能在此基础之上得到解决的对策。不断的提升各类防范的技术,结合相关法律法规的监督,这样才可以更好的做好计算机网络信息的安全保密工作。

  参考文献

  [1]季宏志,李毓才.计算机网络的安全防范与监控[A].科技、工程与经济社会协调发展——中国科协第五届青年学术年会论文集[C],2004.

  [2]张涛,胡铭曾,云晓春,张永铮.计算机网络安全评估模型研究[A].2005通信理论与技术新进展——第十届全国青年通信学术会议论文集[C],2005.

  基于信息安全管理的物联网技术研究论文 篇13

  摘要:开展数据库信息安全检测首先要有完善的检测机制,并明确检测所针对的系统部分。在网络环境下,数据库的最大特点就是能够共享大量数据信息,同时保持数据的完整性和一致性,实现最小冗余度和访问控制。文章重点探讨基于计算机网络系统分析环境下所开展的数据库信息安全检测方法,对各项方法具体应用形式进行介绍,并探讨了提升数据库信息安全的有效技术性方法,为检测办法落实创造有利条件。

  关键词:计算机网络系统;网络系统分析;数据库;信息安全

  1计算机网络系统分析的数据库信息安全检测安全机制

  实现数据库信息的安全检测,需要针对安全机制进行制定完善,这样才能够发现其中所存在的问题,并在框架完善期间作为重点内容来进行设计。安全机制完善后能够针对数据库系统运行期间所存在的问题进行自动检测,这样可以发现其中所存在的不合理现象,并通过技术防御系统来对存在的网络病毒威胁进行排除,后续所开展的计算机网络系统升级以及系统更新才能更快的进行。对于一些比较常见的质量隐患,在安全机制检测中能够快速发现,各个数据库之间所建立的联系也能对隐患问题采取及时的控制。现阶段运用的安全机制主要是三层结构,既浏览器——服务器——数据库。安全机制是针对这三层系统来进行的,具体会从不同的层面来分析遇到的问题,并结合系统的运行使用特征来进行,这种安全机制在运行期间更加节省时间,并且使用后可以帮助技术管理人员实现高效的数据统计,对数据信息进行检测,发现数据变化超出安全范围后及时采取控制解决措施。

  2基于计算机网络系统分析的服务器安全检测

  数据库部分的安全检测在开展期间需要结合网络运行环境来进行,数据库系统内所存储的信息大部分都是有关于安全运行的,一旦数据遭到破坏,在网络环境中所发出的信息请求也会受到严重的影响,并且不能提升数据的检测效率,影响到服务器的功能实现。这一环节的安全检测相对比较复杂,并且其中存在大量的隐患问题,这些隐患问题在初期如果不能及时的发现,后续严重问题是对服务器的结构数据造成破坏,重要信息丢失,不能起到防御的作用,运行使用期间发生的任何问题都会继续深入造成影响,最终网络环境下的计算机设备难以正常完成工作任务。服务器的安全检测同样需要在安全机制的监管作用下来进行,检测开展初期首先对运行系统进行判断,目前比较常用的运行系统包括WindowsNT和Unix,判断系统类型后才能更深入的进行运行操作内容上的划分,可以更深入的对安全隐患形成原因做出判断,在接下来的服务器使用中避免类似的问题再次出现。确保系统的安全性。以网络系统分析为前提所开展的安全检测更具有长期使用的可行性,基于网络环境下,系统的数据库是不断更新的,所面临的病毒威胁也会不断产生变化,这样的环境下所开展的服务器安全检测要充分利用网络环境下的信息资源,针对所存在的问题进行检测,当数据库系统发生更新时,安全检测系统也能借助网络资源实现自动更新,符合计算机设备的运行使用安全标准。

  3基于计算机网络系统分析的数据库信息安全检测措施

  3.1数据库备份的类型划分

  为避免在网络环境中受病毒影响出现严重的数据库内信息丢失问题,在所开展的网络系统研究探讨中,会重点针对数据信息进行备份处理,在备份工作开展前,更加重要的是对备份内容的类型进行划分,这样可以更好的了解其中所存在的问题,并从技术角度出发,对数据库进行完善处理,当运行使用中的系统发生了比较严重的质量隐患时,也能第一时间掌握问题的严重程度。比较常用的类型将数据库分为静态与动态,两者同时作用在系统运行中。有关于系统稳定性的核心内容备份属于静态,需要技术人员对备份的完整性进行检测,并且不受网络环境的干扰,这部分数据是不需要更新的,关系到系统的核心功能实现稳定性。备份后一旦系统受到病毒的入侵,发生严重的质量安全影响,可以通过备份文件的恢复来解决这一问题,这也是常规方法中难以实现的。其次是动态备份,需要在系统接入网络的前提下来进行,随着使用期间数据产生的更新会自动做出备份处理,这样即使运行过程中需要对历史文件进行恢复,借助这部分数据库也能轻松高效得完成。静态备份需要与动态备份相互结合进行,共同高效的实现工作任务,帮助计算机设备的数据系统更好的与网络服务器相连接,在信息查找以及下载环节中也能有效的提升稳定性。

  3.2系统备份的自动更新技术

  在计算机设备运行使用期间,操作系统可以根据使用需求来进行自动以更改,但要在设备性能允许的前提下来进行。基于这一系统运行使用特征,系统备份技术也会自动根据这一运行状态来做出更新,以免造成严重的隐患问题。自动更新技术需要核心技术人员对设备的运行管理系统做出设置,在网络环境中检测到安全的更新包可以自动下载,这样不仅仅节省了大量的时间,同时在功能上也得到了丰富。自动更新后所下载的数据库部分是需要备份的,但已经安全完成的部分不需要再保留,否则会占用大量的计算机存储空间,导致运行速度下降甚至十分缓慢。系统备份部分更新不及时所造成的影响主要是运行中的功能受到阻碍,或者部分功能不能完全实现,想要达到预期的功能使用目标,则要确保所更新的备份数据与现阶段运行使用的数据库保持一致,为计算机设备提供一个稳定的运行使用环境。当系统中出现严重的安全隐患时,技术人员检修也可以参照备份部分的数据来进行,达到更理想化的运行使用安全标准,由此可见自动更新技术应用落实的作用是十分明显的。

  3.3有关于备份时间的控制

  在对备份时间进行控制时主要是根据设备的运行使用功能来进行,如果计算机设备使用期间涉及到大量的机密信息,并且对内部系统的安全性要求也十分高。此时需要对所运行使用的网络环境进行检测,观察其中存在的不同问题,及时的采取解决措施来避免影响问题更加深入。备份可以是定期进行的,但需要计算机设备有一个相对稳定规律的使用环境,也可以是不定期进行的,此时监管难度会有所增大。时间控制合理性关系到备份技术运行是否能够发挥预期的效果,如果仅仅从数据层面进行分析,很难判断最终的合理性是否能够满足安全使用需求。可以采用动态管理方法来实现备份时间上的控制,这样可以更好的解决常见数据丢失问题,备份如果过于紧密,会造成管理资源的浪费,间隔周期内确保所有信息数据都可以有效的存储,不发生丢失问题即可。面对比较复杂的数据信息系统,在控制备份时间时可以将定期与不定期相互结合,实现管理资源的高效利用,同时也不会造成备份期间严重的数据信息丢失问题。

  3.4常见故障的恢复技术

  基于网络运行环境下,计算机设备的运行系统很容易受到病毒攻击,造成严重的系统漏洞问题,进入到系统内的病毒会发出非法请求,盗取设备内所存储的重要信息,面对此类问题,在维修保护器件可以采取恢复技术来进行,通过这种方法来节省大量的时间。恢复需要备份数据的参数支持,可以是这对漏洞部分功能的局部处理,也可以针对运行速度缓慢系统的全面恢复。需要注意的技术要点是在恢复期间对所存在的重要数据信息进行保存,以免受恢复过程的影响基础设置与重要信息丢失。文件恢复是其中最为常见的,文件遭受到破坏难以继续打开,其中的信息内容自然也不能被查看,此时需要使用这部分文件则应该采取恢复技术来进行,确保文件能够正常的打开使用,达到理想的运行使用效果。恢复技术可以在信息安全检测结束后来进行,这样更有针对性,可以对检测结果不理想的部分进行恢复,这样做既不浪费资源同时也能节省大量的时间。恢复后的系统使用期间一些基础设置可能会出现改变,如果这种改变对操作习惯带来了严重影响,在恢复过程中可以采取部分设置保留的形式来进行,这样就不会影响到系统的正常运行使用。

  3.5数据库信息安全检测的程序框架

  实现数据库信息安全检测需要在框架帮助下来进行,上述文章中提到如何进行系统的备份以及数据恢复,下面将对程序框架设计期间的一些注意事项以及控制方法进行阐述。首先进行基础部分框架结构的设计,针对这部分内容,在设计前要考虑功能的可行性,是否所设计出的检测系统在使用期间不会与数据库本身的信息产生冲突,在此基础上重点探讨数据的运行安全性,这样所开展的框架设计才更加人性化,具有稳定运行使用的特征。基础功能完善后,对内部分的数据信息进行检测,并对此分析数据信息与计算机的使用功能之间是否存在冲突,达到更理想的使用效果。一些比较常见的功能,大部分都是由数据信息系统直接发出指令的,这样更符合系统的运行使用效果,并且有助于实现更高效的传输功能。程序框架设计可以理解为实现信息安全检测最基础的部分,同时也是最重要的,设计完成后需要对所设计的内容进行检验,观察其运行使用效率,在此基础上再对功能不断的更新完善,达到更理想化的设计指标。完成框架结构设计后,会进入到系统的检测阶段,此时主要是针对功能方面稳定性来进行的,如果发现存在功能不合理现象,通过这种技术性方法也能将问题解决在初期,避免造成更加严重的影响。设计时还要考虑计算机设备是否具有足够的运行使用空间,空间优化也是十分重要的,如果占用过多的内存会影响到数据安全检测任务的进行,并且计算机设备的反应速度也会因此而降低。

  4结语

  Internet的飞速发展,使得网络不再是单纯的信使,而是一个交互的平台,而数据库的安全性问题也是一个永远发展的问题,随着入侵者的手段的不断提高,采用的安全技术也在不断地提高。只有不断地研究处理新情况、新问题,才能继续加强数据库的安全性。安全防范是一个永久性的问题,只有通过不断地改进和完善安全手段,才能提高系统的可靠性。网络数据库是以后台数据库为基础,加上前台程序提供访问控制,通过浏览器完成数据存储、查询等操作的信息集合。在网络环境下,数据库的最大特点就是能够共享大量数据信息,同时保持数据的完整性和一致性,实现最小冗余度和访问控制。

  参考文献

  [1]李炜,黄倩.医疗信息系统中数据库安全检测模型的建立[J].电子设计工程,2015(11).

  [2]申少帅.基于校园一卡通系统的数据库安全增强技术研究[J].沈阳理工大学,2011(12).

  [3]栗磊.基于用户行为挖掘的数据库入侵防护机制研究[J].东北石油大学,2011(03).

  [4]陈建平.基于工作过程的《计算机网络安全》一体化课程开发及实施研究[J].华中师范大学,2014(05).

  基于信息安全管理的物联网技术研究论文 篇14

  1国外海洋空间信息安全威胁研发概况

  1)海洋空间信息安全威胁向立体化发展海洋空间是以海洋为核心的立体空间,包含海底、深海、浅海、海面、海空等不同特性的空间。随着技术的发展,海洋空间信息安全威胁从海洋空间向临近空间、外层空间拓展,针对不同的层次空间特征,包括不同的信息环境和自然条件,采用不同的方案,形成多层次、立体化体系,实现多源信息融合、多功能冗余互补,海洋空间信息安全令人担忧。

  2)海洋空间信息安全威胁向一体化发展随着高科技的发展,未来战争对空间的依赖越来越强,海战将从海空一体战拓展到深海、太空及网络,信息安全威胁将以体系形式出现,因此,海洋空间信息安全威胁正在向一体化发展,跨越陆、海、空、天、赛博五维空间,适应联合作战的需求。另一方面,信息安全威胁手段也从单种方式(如电子或网络等)向网电一体化综合威胁(即网电一体)发展。

  3)海洋空间信息安全威胁向无人化发展随着微电子、计算机、人工智能、小型导航设备、指挥控制硬件和软件的发展,在海洋空间信息安全威胁中,无人化技术发展很快,海上无人机已经用于海洋信息侦察;水下无人航行器正在迅速发展,也应用于水下的信息获取,包括海洋战术数据收集、水下目标搜索和侦察等。无人化海洋信息获取手段使用灵活,功能多,环境适应性强,风险低,大大提升了海洋空间信息安全威胁效能。

  2海洋空间信息安全军事需求

  1)海洋空间信息安全是维护海权和国家安全的必需手段当今世界最引人瞩目的特征是全球化,表现为商品、资本、技术、人员、信息、观念文化等社会要素全球流动,以及各种事物相互影响的全球关联性。全球化显着改变着人类社会的总体面貌,孕育着对海洋的巨大依赖。海洋作为天然通道不仅是经济大动脉,也是方便快捷的军事交通线和广阔的战略机动空间,军事大国利用海洋对别国安全构成威胁。国家生存安全和发展安全都与海洋密切相关,维护海洋安全、掌控国家海权是一种举足轻重的国家战略手段;随着信息化战争转型,海洋空间信息安全是维护海权和国家安全的必需手段。

  2)海洋空间信息安全是全军信息安全的重要组成部分海洋空间占据地球空间的绝大部分,军事大国借助海洋公共通道和战略空间部署投放军事力量,对世界局势造成严重影响。海洋空间往往是觉察军事行动和战争征候最有效的空间之一,然而海洋空间人烟稀少,海洋信息系统复杂,海洋空间信息安全既具有独特性,又是全军信息安全的重要组成部分。

  3海洋空间信息系统特点

  由于海洋空间浩瀚无际,人烟稀少,海洋信息来源比较少,随着人们海洋活动日益频繁,对海洋空间信息的需求与日俱增,因此海洋空间信息系统也越来越复杂,通常包括海洋气象环境和海况信息系统,海洋通信系统,海洋导航系统,海洋警戒、预警系统,敌我识别系统,指挥控制系统等。海洋空间信息系统具有如下特点:

  1)海洋空间信息系统对外层空间的依赖密切海洋空间信息系统通常离不开天基的支持,海洋空间信息系统是空间信息系统的组成部分之一,因此海洋空间信息系统也具有空间通信的暴露性、脆弱性、链路距离长、误码率高等特点,海洋空间信息安全可借鉴空间信息安全技术。

  2)海洋空间信息系统移动性大由于海洋目标处于运动状态,因此海洋信息链路的建立和保持通常是动态的,具有移动通信的特点,即海洋空间信息系统处于动态变化中,从而使得海洋空间信息安全技术复杂多变,难度大。

  3)海洋链路通信方式多海洋链路既有无线传输,又有电缆和光缆传输,无线传输使用的频谱宽,从声波到光波,传输介质从海水到外层空间,都有涵盖,传输特性千变万化。由于海洋目标姿态变化大,一般天线波束较宽,链路暴露性、开放性突出,海洋空间信息安全途径拟采用声纳安全、电子安全、光电安全等手段。

  4)海洋空间信息网络节点分散、规模小由于海洋范围大,数据采集通常采用分散的数据收集平台(含浮标等),数据率不高,而海洋舰船编队相对规模也不大,网络链路层比较脆弱,海洋空间通信网络协议有一定特殊性,因此海洋空间网络安全需要专门研究。

  5)海洋空间信号环境密度较低由于海洋范围广阔,海洋目标密度相对稀少,电磁信号的背景环境不像陆地那样复杂,海洋上无线电干扰源很少,几乎不存在工业干扰、无意干扰。无线电信号密度较低,电磁信号环境比较“净”,信号安全相对容易实现。

  6)海洋空间信息系统开放性大海洋空间信息系统民用比例较大,有时军、民交织,开放性较大,同时海洋的国际法规多,因此,海洋空间信息安全拟采用军民结合、平战结合、寓军于民的策略。

  4海洋空间信息安全技术途径

  海洋空间信息安全的任务可分为海洋空间的信息防御和信息支援。信息防御是指海洋空间信息系统所采用的旨在保持、保护、恢复和重构己方(含友方)信息系统的措施,可分为主动防御和被动防御。信息支援是为信息防御提供技术支持,也包括为军事行动快速决策、提供近实时威胁识别而采取的行动。海洋空间信息安全技术途径可分为陆基、海基、空基、临近空间和天基海洋安全系统。陆基海洋空间信息安全系统是利用海岸、岛礁构建的海洋空间信息安全系统。陆基海洋空间信息安全的继承性和技术可行性较好,因为陆基设备的体积、质量和功耗可以不受限制,天线可以做大,所以既能接收微弱信号,也能发射大功率信号,但是由于受地球曲率和海况影响,其作用距离有限。海基海洋空间信息安全系统是利用舰船和水下航行器等构建的海洋空间信息安全系统。通常继承性和技术可行性也较好,但是技术条件还要受到平台一定的制约;海基信息安全系统活动范围大,可利用公海海域、水上、水下完成海洋空间信息安全任务,可以扩大海洋空间信息安全的覆盖范围。空基海洋空间信息安全系统是以飞机或气球为平台构建的海洋空间信息安全系统。由于设备受到平台技术条件限制,技术难度较大;而且飞机的活动范围往往受到领空限制;另一方面,飞机的飞行速度快,驻留时间短,效能较低。临近空间海洋信息安全系统是利用临近空间飞艇构建的海洋空间信息安全系统,由于临近空间处于空天过渡区,在覆盖、灵敏度和精度等多种性能上常常有恰到好处的特点,并且能在给定海域上空长期驻留,但飞艇的技术难度大,当前还处于预先研究阶段。天基海洋空间信息安全系统是利用空间飞行器构建的海洋空间信息安全系统,天基海洋空间信息安全系统瞬时覆盖范围大,效能高,不受地域、时域限制,与其它技术途径相比,具有较大优势和发展前景;但天基系统载荷设备受到体积、质量和功耗的严格限制,而且空间环境恶劣。

  5关键技术

  1)海洋空间信息安全总体技术分析研究海洋空间军事信息威胁和信息环境背景,研究海洋空间信息安全系统任务功能、使命,研究海洋空间信息安全技术途径,分析论证海洋空间信息安全体系构架和发展战略,研究海洋空间信息安全系统总体方案,并进行可行性分析论证,分解关键技术。

  2)海洋空间电子系统安全技术研究海洋空间电子系统安全任务功能、总体方案、技术指标,进行可行性分析论证,研究关键技术,包括海洋目标高精度定位技术、海洋空间盲侦察技术、海洋空间电子防御技术、海洋空间电子干扰和抗干扰技术等。

  3)海洋空间声纳安全技术研究海洋空间声纳安全任务功能、总体方案、技术指标,进行可行性分析论证,研究关键技术:海洋目标高精度声纳定位技术,海洋空间声纳探测、识别和防御技术,海洋空间声纳干扰和抗干扰技术等。

  4)海洋空间光电安全技术研究海洋空间光电安全任务功能、总体方案、技术指标,进行可行性分析论证,研究关键技术等。

  5)海洋空间网络安全技术研究海洋空间网络特性,研究海洋空间网络安全任务功能、技术途径、总体方案、技术指标,进行可行性分析论证,研究关键技术等。

  6)海洋空间一体化信息安全技术研究信息化转型,研究一体化联合信息安全,研究信息安全指挥控制方案,研究信息安全数据融合和共享,研究信息安全一体化方案等。

  7)海洋空间气象海况信息安全技术研究海洋空间气象海况信息系统,研究海洋空间气象、海况信息等关键技术。

  8)海洋空间信息安全仿真、评估技术研究海洋空间信息环境背景和模型,研究海洋空间信息安全模型,研究海洋空间信息安全指挥控制模型,研究海洋空间信息安全效果评估方法,构建系统仿真、演示研究平台。

  9)新概念海洋空间信息安全技术跟踪研究信息安全技术发展,研究海洋空间信息安全新概念、新技术。

  6结束语

  综上所述,与外层空间相比,海洋空间是人类资源的第二大空间,且包含人类共享而又更易到达的公海空间。随着经济全球化的加速发展,以及国际军事格局的变迁和信息化的转型,海洋空间信息安全必将是信息化时代的战略高地,开展海洋空间信息安全顶层设计研究、加速发展海洋空间信息安全系统具有深远的战略意义。

  基于信息安全管理的物联网技术研究论文 篇15

  摘要:近些年来,物联网在市场经济物流管理,以及国家国防军事等各个领域应用逐步广泛,以此,对于物联网的安全性问题也越来越受到关注,物联网拥有和互联网一样的网络特征,即为利弊共存的网络体系。从根本上分析,物联网属于虚拟与现实相融合的新型网络体系,主要的特点就是跨越时间和空间局限的数据敏感感知,虽然物联网应用具有重要优势,但是其弊端也是需要关注的重要部分,即安全性问题。本文从物联网的几点安全性认识入手,综合分析了物联网的安全所面临的挑战以及物联网的信息安全技术体系。

  关键词:物联网;信息安全技术;体系

  引言

  物联网在实际使用过程中需要无线传输,所以此类不分地点的信息传输很容易引起信息窃取可能性增加,同时也容易受到外界的信号干扰,这就是影响的物联网安全性的重要因素,一旦受到外来病毒干扰和入侵将可能引发整体物联网络系统的崩溃,所以需要对如何保证其信息安全性和隐私性深入分析,找到合适的安全管理手段。从而突破物联网使用过程中的信息安全因素障碍。

  一、物联网的安全认识

  对于物联网使用可知其是利弊共存的综合客体,物联网信息技术也是对信息技术的实际应用和未来发展起到重要催化作用的重要环节,同时,重点的核心信息技术依然在多种业务中发挥重要支持作用。当人们的网络信息技术的依赖程度不断提高,人们对于使用网络信息技术解决问题就更加放心,由此受到来自我网络信息技术安全问题影响的可能性就会进一步增加。其中,尤其是公共安全领域的物联网应用,所以,如果物联网安全防护工作不到位,就很容易导致网络不法分子入侵系统获取信息资料。同时,物联网安全系统的安全防护作业只能依靠自身力量来完成,对于物联网的安全系统的构建需要来自学术研究、产业市场以及其他相关单位的共同努力来实现。所以,物联网的安全就不仅仅是信息安全界的研究课题[1]。

  二、物联网安全面临的新挑战

  物联网的的网络架构基础主要为传感网、泛在网和互联网,在综合的网络体系构建基础上,必然存在综合网络的体系安全性感染,在互联网的时代发展背景之下,传统的信息资料安全性将会受到严重威胁,同时还会受到多个层面的安全威胁和挑战,首先就是物联网拥有数量较多同时范围广泛的接入点和网络端点接入,所以就很容易导致互联网信息的整体系统稳定性下降,网络的信息渗透以及信息安全性受到冲击,网络不良操控者的非法入侵的隐蔽性更高,防范难度加大。同时,感知以及控制信息的泛滥和使用过度也会带来信息远程传输的危险性加大,在此过程中对于信息的实际应用安全性以及信息的完整保密性都会更加难以控制,可用性进一步下降。就目前的情况来看,物联网的所有感知端口都处于不稳定和不安全的环境下,在普通的机房以及办公环境下的端口很容易受到来自外界信息因素的影响,此外,物联网还具有物理的控制机能,感知端在接受到信号的同时也会直接对使用者的人身安全以及环境和生产活动等各个方面产生影响[2]。

  三、物联网信息安全技术体系

  (一)研究思路

  物联网一直都是一个整体的网络存在,在各个层面上都是属于独立的安全措施来加以整合的,所以就不足以提供更为有效和可靠的安全性能保证。对此需要充分考虑到物联网子系统的安全,在兼顾部分的同时实现整体的安全水平提高,在对具体的安全影响因素进行分析的过程中,应该从多个角度进行分析,例如实际的技术和管理水平角度,实际的经济效益和成本结构角度等等。只有对系统网络整体有良好把握,才能实现自主保护和重点保护的良好结合,从而实现标准、规范、完整的系统维护。物联网的实际安全技术体系主要是一等级保护思想为主导,结合对物联网基础设施安全性以及计算机整体环境的安全性分析,最终实现多层次的安全技术利用效率的提高[3]。

  (二)研究模式

  从研究模式角度分析,安全技术的实际构架有其自身的特点和原则,物联网的信息系统主要的依托来自相关各类不同信息的整体化系统安全建设,如果从实际的物联网应用技术、后期网络管理维护、核心网络技术组成三个不同角度进行分析,可以发现,构建起合理科学同时安全性较高的网线环境以及通信环境,对区域的安全防护体系的构建意义重大。可以实现多层次、宽领域的全面安全防范。

  (三)等级保护技术体系

  从研究模型角度分析,安全等级防护构架中,信息安全的基础设施建设关注度会有所提升,所以应该进一步加强信息安全性能的基础设施建设,以此来作为物联网络的重要统筹规划项目,从深层次实现纵向的防御体系构建,充分利用好等级的防护体系,进而确保数据的传递环节的可靠性发挥,以及感知层面的信息安全端口维护,从复杂的端口感知过程中实现设备与信息的聚集和连接,最终实现数据采集的安全性保障。在确保数据传输过程中的完整性发挥的同时,还应该做到应用层面的数据上传以及检测工作准确到位,通过各类数据信息应用的风险规避,可以实现整体的信息数据检测和系统可用性提高。

  结语:

  在物联网技术应用发展速度不断加快的今天,物联网信息系统的安全性及可靠性问题已经成为了一个重点关注问题,依据我国的重要信息保护等级系统政策,物联网信息系统需要从使用中的重要程度进行划分,实现分区域的纵深防御原则的实现,通过信息系统的同步规划同步建设,找到合理的安全管理途径,通过物联网信息系统的实际信息安全研究应用模型分析,实现等级防护技术的提高,为未来应用发展提供理论支持。

  参考文献:

  [1]王会波,李新,吴波.物联网信息安全技术体系研究[J].信息安全与通信保密,2013,05:98-101.

  [2]吴黎琴.物联网信息安全技术体系相关问题[J].计算机光盘软件与应用,2014,22:56-57.

  [3]李翔.基于物联网信息安全技术体系研究[J].计算机光盘软件与应用,2014,24:207-208.

【基于信息安全管理的物联网技术研究论文(精选15篇)】相关文章:

基于物联网的智能计算机实验室管理系统设计论文02-11

浅谈互联网信息检索论文06-16

基于信息化环境的会计管理现状09-22

车辆安全管理与车辆信息管理研究论文07-27

物联网毕业论文参考文献推荐04-27

信息系统项目安全风险管理探析论文05-13

基于SPSS的战略管理学论文06-24

竞赛驱动的高职院校物联网实践教学模式探析论文08-01

浅析案例导向的物联网实践教学方法论文08-16