欢迎来到速发表网,咨询电话:400-838-9661

关于我们 登录/注册 购物车(0)

期刊 科普 SCI期刊 投稿技巧 学术 出书

首页 > 优秀范文 > 信息安全专业论文

信息安全专业论文样例十一篇

时间:2022-09-23 08:35:31

序论:速发表网结合其深厚的文秘经验,特别为您筛选了11篇信息安全专业论文范文。如果您需要更多原创资料,欢迎随时与我们的客服老师联系,希望您能从中汲取灵感和知识!

信息安全专业论文

篇1

信息安全专业的实践教学中,除少数重点院校外,多数院校普遍存在学生网络与信息安全编程能力较弱的问题,相关网络与信息安全课程以课堂授课为主,学生难以很好地将所学的理论知识用于解决实际问题。当他们面临一个实际要解决的网络与信息安全编程问题时,不知道如何结合已有的理论知识去分析问题并编程解决问题,比如非对称加密算法RSA,简易扫描器和消息摘要算法MD5等学生在具体实现时面临较大困难。

 

另一方面,在“最难就业季“的大背景下,现在很多用人单位需要毕业生具有很强的网络与信息安全编程能力的“求”与高校毕业生的“供”就形成尖锐的矛盾,导致就业形势异常严峻。因此,解决这种矛盾已迫在眉睫。

 

结合我校教学实践的实际情况,从以下几个方面介绍我们在提高学生网络与信息安全编程能力方面做出的一些探索和尝试。

 

1以经典案例激发学生编程兴趣

 

兴趣是最好的老师,只有充分激发学生对网络与信息安全编程的兴趣,才能在整个培养过程中逐步引导和提升学生的网络与信息安全编程的能力。从教学过程发现,学生对安全工具的使用比理论学习的兴趣大,而编程实现某一安全工具或软件所带来的兴趣和成就感又高于简单机械地使用安全工具。笔者曾在“网络与信息安全概论”的课堂上演示了一个“盗取”U盘文件的小程序,当同学们发现一插上U盘,U盘里的所有文件被悄无声息地拷贝到计算机后,课堂气氛马上“炸开了锅”,同学们立即来了兴趣。于是笔者赶紧抓住这一时机,向学生提出几个问题:①如何实现“盗取“?②用到哪些专业知识与技巧?③你能不能编写一个这样的程序?④此程序如何躲过杀毒软件或防火墙的检测?通过这几个问题的一连串提出,引导学生思考,激发起兴趣。

 

另外,演示一些国内外经典黑客工具如流光、Advanced Office Password Recovery等,通过展示这些工具的强大的功能同样也能激发学生学习和编程创作的兴趣。

 

2 构建连贯的编程体系,使得提高网络与信息安全编程能力过程贯穿本科4年

 

网络与信息安全编程能力的提高,离不开对相关专业课程的系统学习,如网络基础、密码学基础、编程基础等课程[4]。所以梳理专业基础课程、专业核心课程、专业选修课程与编程课程的关系,合理安排进度,实现编程不“断线”显得尤为必要。为了保证学生编程能力培养的连续性,本校从大一到大三6个学期中每学期都有与编程相关的课程,是淮北师范大学计算机科学与技术学院信息安全专业2013年修订的本科人才培养方案的编程体系。

 

3“以本科生导师为核心”组织学习兴趣小组,提供相关教材,给予指导方向

 

我校从第1届信息安全专业本科生开始建立本科生导师制度,从大二第一学期开始,学生可以结合学校的开放实验项目,由学生根据兴趣自主选题并书写项目申请书交实验室与设备管理处审批并给予经费支持[5]。以一个学期为一个周期,针对不同学生的兴趣和能力,指导老师给每位学生推荐参考书目指导学生完成网络与信息安全技术某一方面的编程。如笔者所指导的学生中成立两个方向的编程小组,一组对密码学的加解密算法感兴趣,推荐了《精通PKI网络安全认证技术与编程实现》,本书介绍了PKI应用开发常用的技术,包括OpenSSL开发、CrytoAPI开发、Java Security开发等,每个系列都是按照先原理、再讲解、再实战的方式进行,非常适合学生独立练习PKI编程。另外一组对防火墙感兴趣,推荐了朱雁辉,朱雁冰编写的《 Windows防火墙与网络封包截获技术》,陈卓,阮鸥,沈剑编写的《网络安全编程与实践》和刘文涛编写的《网络安全开发包详解》[3]。

 

通过这种以“本科生导师为核心”的组合,每学期结束进行验收时,学生能按时完成相应软件或工具的编制任务。学生普遍反映通过平时的安全编程训练实战,对理论知识的理解更加深入了,网络与信息安全编程能力在潜移默化中显著提高。

 

4 3+1培养模式,校企合作——课程置换、毕业论文(设计)双导师制

 

为了贯彻落实《国家中长期教育改革和发展规划纲要(2010-2020年)》精神,推动人才培养模式的改革,创新校企合作联合培养的人才机制,淮北师范大学以培养切合现代社会需要的计算机科学与技术专业应用型人才为目标,不断改革创新,改革人才培养模式体系和实践教学模式体系,通过多渠道,多途径提升学生的工程实践素养,培养计算机科学与技术、网络工程专业、信息安全专业学生的工程实践能力、工程设计能力和工程创新能力[2]。

 

为了深化改革,淮北师范大学与安艾艾迪信息技术(上海)有限公司(以下简称NIIT)联合建立了国家级工程实践教育中心“淮北师范大学-NIIT(上海)工程实践教育中心”和安徽省省级工程实践教育中心:“淮北师范大学-NIIT(无锡)工程实践教育中心”。 2011年9月,淮北师范大学计算机科学与技术学院为培养学生动手实践能力和创新意识,从企业需求出发,为提高大学生就业能力,在教务处的大力支持下,从 2008级大四学生中选派了84名学生赴NIIT(无锡)工程实践教育中心进行毕业实习。84名实习生按照个人意愿,分别选择参加了JAVA软件开发项目和.NET软件开发项目的工程实践实训项目。通过这种校企合作,联合培养的措施,大四学生在完成了前3年的本科教学内容,打下了坚实的学科基础,再经过这 1年的采用企业化办公环境、企业管理、真实开发项目和开发流程等培养模式的训练,从技能、工作经验、职业素质三个方面入手,培养大学生的IT实战技术和真正的工作经验,使大学生在真实的工作环境中成长,为顺利就业、成为合格IT企业人才铺平道路。

 

2011年下半年,为了深化校企结合的新模式改革,支持工程实践教育中心的建设,淮北师范大学计算机科学与技术学院与NIIT(上海)签订了 “课程置换协议”,将信息安全专业的部分选修课(限选课和任选课)与NIIT(上海)无锡中心的一些实践性强的工程项目开发课程进行置换;并签订了“毕业论文(设计)双导师制协议”,由学校和企业共同组建毕业论文(设计)指导团队,对每一位参加双导师制毕业论文(设计)指导的学生安排一位校内指导教师和一位企业指导教师,共同进行毕业论文(设计)的指导和评价工作。他们的毕业论文(设计)的指导也采用了双导师制的形式进行,毕业论文(设计)题目均为具有实际工程实践和项目开发背景的课题。毕业论文(设计)完成后,由淮北师范大学计算机科学与技术学院与NIIT(上海)无锡中心专家共同组成答辩委员会,对学生毕业论文(设计)进行答辩,24位同学中有11人达到优秀等次,其余均为良好,优良率均超过没有实行“双导师制”指导的学生。这24名送去NIIT(上海)无锡中心参加工程实践教育培训的学生100%就业成功,而且就业的企业都是较大的IT公司或软件开发公司,如:江苏航天信息有限公司、福瑞博德软件开发(无锡)有限公司、上海易远软件有限公司等。毕业生到岗后能够很快地进入角色,符合IT行业和软件公司对人才的需求。

 

篇2

通过不断地教学研究和实践,我们基本认识了信息安全的学科特点和知识结构,提出了如下观点:

(1)信息安全具有多学科交叉的特点。信息安全是计算机、通信、电子、数学、物理、生物、法律、管理、教育等多学科的交叉学科。

(2)信息安全技术具有整体性和底层性的特点。必须从整体上采取措施,从软硬件底层采取措施,才能比较有效地解决信息安全问题。

(3)确保信息安全是一种系统工程。硬件结构安全和操作系统安全是信息系统安全的基础,密码、网络安全等是关键技术,必须综合采取各种措施才能奏效。

同时基本认识了信息安全专业人才培养的基本规律:

(1)信息安全人才的基本特征是:掌握信息安全的基本理论和基本技能。

(2)必须同时重视信息科学技术的基础和信息安全的专业知识与技能。

(3)要高度重视实践教学。必须有足够的实践教学,做好实验室的基本设施建设,建立校外实习基地,加强实习基地建设。

虽然信息安全专业的建设取得了一定成绩,但仍存在如下三个方面的问题:一是现有的教学培养模式注重基础理论的学习,专业必修课与计算机科学与技术专业重叠太多,未能很好地体现信息安全专业以学信息安全理论与技术为主,兼学通信,同时加强数学、物理、法律等基础,掌握信息安全的基本理论和技能的办学思路。二是对学生的培养模式统一,没能根据学生自身的特点进行培养,不能实现既培养了计算机及通信人才又培养信息安全专业技术人才的目标,没能很好地起到分层次和分类别培养的效果。三是原有培养方案中的实验课程大多数是课间实验,实验时间分散,多以验证型实验为主,学生参加课外科研和实践的机制不健全,对实验指导的重视程度不够,不利于学生专业创新与创造能力的培养。

2信息安全人才培养模式改革与创新基本思路

在综合考虑上述因素的前提下,结合信息安全专业人才培养的现状,我们对人才培养目标进行了重新定位,改进和完善了现有专业人才培养方案,进行了培养过程和途径的创新,并对教学和实践教学环节及内容进行了改进。

2.1专业培养目标的重新定位

在认识了信息安全学科的特点、知识结构和人才培养基本规律的基础上,我们对专业培养目标进行了重新定位。进一步明确了信息安全专业旨在培养能够从事计算机、通信、电子信息、电子商务技术、电子金融、电子政务、军事等领域的信息安全研究、应用、开发、管理等方面的高级技术人才。同时强调加强通识教育和实践教学,重基础、重发展、重能力、重创造,兼顾计算机学院学生必须的通识基础、数学基础、通信基础、计算机软硬件基础、信息安全基础之间的合理比重。

培养的学生应以学习计算机科学和信息安全理论与技术为基础,兼学通信技术,同时加强数学、物理、法律和管理基础。要求学生在信息安全理论基础和实际能力两个方面都得到培养提高:能阅读本专业的外文资料。学生毕业后可从事信息安全领域的研究、应用、开发和管理等方面的工作。培养目标进一步分层次,按学生特点及去向分为研究型和应用型两大类,区别培养,体现了人才培养的多样化。

2.2改进和完善现有的专业人才培养方案

信息安全专业2001年成立以来,我们制订出一套信息安全本科专业课程系统和教学计划,并在全国开设信息安全本科专业的大学中推广。为更好地提高人才培养质量,加强学生的理论水平与实际动手能力,我们先后进行了三次培养方案的修订。

在改进的培养方案中,课程教学方案贯彻了“少而精”的原则,强化基础知识、应用能力这两极课程,减少、弱化了二者之间课程的分量;尽力合并传统内容,增设新的、与当今信息安全技术发展同步的课程或内容;调整了专业必修课和选修课课程,将原培养方案中的专业选修课(“计算机病毒”、“信息隐藏技术”、“智能卡技术”)改为专业必修课;更加重视学生实践动手能力的培养,努力建立学生自主创新学习为主导的学习机制,实现创新精神和能力的培养。

课程体系体现多学科交叉:开设“信息安全数学基础”、“信息安全法律法规”、“通信原理”、“现代通信”等课程。

体现硬件系统的基础作用:除了常规硬件类课程外,加开“大规模集成电路”、“智能卡技术”、“电磁防护与物理安全”、“嵌入式系统”等课程。

体现操作系统的基础作用:除了“操作系统原理”,加开“Windows原理与应用”、“Linux原理与应用”,形成操作系统课程组。

体现密码与网络安全的关键作用:开设“密码学”与“网络安全”、“计算机病毒”、“网络管理”、“网络程序设计”等课程。

第四年的实习实践教学内容配备了相应的实习管理制度和考核指标。要求学生在大学第二年成立专业学习兴趣小组,制定了兴趣小组的管理规定,为第四年实习实践环节奠定良好的基础。为了让学生明确信息安全专业课程学习的顺序关系,了解各专业课程之间的相互联系,尽早树立专业学习目标,还添加了信息安全专业课程关系图,进一步完善了信息安全专业人才培养方案。

通过人才培养方案的改进和完善,达到了人才培养模式创新的目的,变不适应为适应,变不协调为协调,使我们培养的信息安全人才更加适应社会需要,符合中国国情,体现武汉大学“三创”复合型人才培养的特色。

2.3培养过程和途径的创新思路

新的人才培养模式中,信息安全本科培养按“3+1”模式设置教学计划,即前三年在学校修满所有学分,完成全部课程学习,第四年按学生特点及去向分类安排不同的学习项目,完成培养方案中的实践教学环节。推荐免试攻读硕士学位的学生直接进入到导师的课题组,提前开始研究生阶段的学习和研发工作;对准备就业的学生安排到用人单位或实习基地实习,并要求其在实习基地实习6个月以上,完成毕业论文;未推免并要求留在学校实习的学生安排在学院实验室,按兴趣分组,由专门的老师指导完成所分配的研究或开发项目。

新的培养方案已于2007年全面实施,“3+1”培养模式大大提高了毕业论文的质量,2003级信息安全专业毕业论文的优秀率达到了14%。

2.4进一步加强实践教学

学院高度重视学生实践动手能力的培养,为加强信息安全专业学生的创新能力,除安排一年的实习实践以外,还将实验课程由分散改为集中进行,由验证型为主改为设计型为主。增加了“程序设计训练”实践课程为必修课,调整了“信息安全综合实验”课程的内容,将其变为一个综合实践、测试平台。增加了部分课程的课内实验学时,让学生做到理论联系实际,增加学生的计算机应用能力。

3实践教学改革

新的人才培养模式促使信息安全专业实践教学正在尝试以下几项新的改革措施:

3.1不断改革实践教学体系,增加实践教学内容,改变实践教学的实现方式

新的人才培养模式中,信息安全本科按“3+1”模式设置教学计划,加大了教学实践环节,并将实验课程由分散进行改为集中进行,由验证型为主改为设计型为主,加大了综合设计、创新实验、实训实战的比重。通过对集中实践教学和课间实践教学的课时调整,使实践教学的课时数占总课时数的40%。

实验教学在基础实验、综合设计实验、创新提高实验、实训平台训练、实习地实战训练、毕业设计与毕业论文六个层面开展,不同层面的要求、方法及形式有所不同。基础验证型实验多采用课间实验的方式,综合设计型实验一般在理论课后集中一或两周进行,程序设计训练和嵌入式设计不受时间限制,可跨越四年时间完成。对创新提高型实验,可根据创新设计自主完成。实训平台训练型实验是在教师指导下分组合作,共同完成实训项目。毕业设计与毕业论文可结合导师的科研工作提前开始,加强过程管理,强化答辩环节,确保质量。

3.2积极拓展校外实习基地,通过与企业合作,提高学生专业实践能力

篇3

随着网络技术的发展和信息化程度的日益提高,人们的社会生活对信息基础设施和信息资源的依赖程度越来越高。信息网络给人类带来方便的同时,其所带来的网络安全隐患问题日益严重。而网络安全人才在解决安全隐患和威胁方面的作用将越来越突出。

网络安全人才是指受过计算机网络技术、信息安全教育或培训,懂得计算机技术或是网络安全方面的知识并且能够解决实际问题的专门人才。网络安全人才在维护网络安全、保障网络运行中起着基础和决定性的作用。但我国网络安全人才培养却严重不足,人才供需矛盾突出。根据教育部统计资料表明,我国目前大学本科以上学历的网络安全人才只有2100人左右,而国内对网络安全专业人才的需要量高达10余万以上,每年全国能够培养的信息安全专业学历人才和各种安全认证人员大约不到5千人,供需缺口特别大。据统计,到2008年,全球网络安全行业的就业人数将由目前的130万上升到210万。目前,我国网络安全人员从人数和质量上都远不能满足市场的紧迫需求,加快网络安全人才的培养,已经成为影响信息化社会发展的速度和国家安全实现的关键性因素。

一、我国高校培养网络安全人才的现状

1.高校网络安全人才培养处于探索阶段。网络安全人才的培养是随着网络的快速普及而展开的。2000年,我国高校开始设置信息安全本科专业,标志着我国将网络安全人才的培养正式纳入高等教育体系中。据不完全统计,截止到目前,我国已有近50所高校开设了信息安全本科专业,部分高校已设立了信息安全方面的硕士点和博士点,初步形成了本科――硕士――博士的培养层次。

2.高校网络安全人才的培养尚未形成科学的模式。由于高校培养网络安全人才正处于起步和探索阶段,因此各个高校采取的方式和方法也不尽相同,体现出不同的办学思路。例如有的学校把信息安全专业办在安全工程系,以安全为教学内容的重点;有的学校把信息安全专业办在计算机系,以计算机和网络知识为重点;有的学校把信息安全专业办在数学系,以数学、物理等基础知识为其侧重点;有的学校把信息安全专业办在通信系,以密码学作为教学的重点;还有的学校将信息安全专业设置在管理学系,以电子商务为其教学重点和方向。

不同的办学思路,一方面是各个高校依照其自身的学科优势和办学格局,对信息安全学科初期发展进行的有益探索和尝试,符合高等教育发展和高校自身建设的规律;但另一方面也说明我国整个高等教育体系在信息安全学科方面缺乏统一的规划和指导,还没有形成科学合理的学科教育模式。

二、我国高校网络安全人才培养模式存在的问题

1.学科体系不成熟。我国部分高校已设置了信息安全专业,初步形成了从本科到博士的培养层次。但是信息安全是一门综合性的交叉学科,涉及数学、通信、计算机、微电子、网络工程、密码学、法律等诸多学科,我国高校在网络安全人才的培养过程中,还无法准确把握各学科之间的比重关系,表现在各高校在该专业的课程设置上比较盲目,随意性较大。目前的培养体系中,还存在重数量轻质量、重文凭轻素质的现象,培养的人才普遍是从理论到理论,动手实践能力不强,不能解决现实的网络安全问题。

2.培养目标、培养计划和相应的课程体系还不完善。现有培养模式中,信息安全学科建设的指导思想、人才培养的目标和方向都是各个高校根据其具体情况制定的,缺乏系统的学科指导体系和规划。各高校都处于一种“摸着石头过河”的状况,直接导致了培养的人才水平参差不齐、知识结构不合理,不能胜任企业和其他用人单位的工作需要。

3.精通网络安全理论和技术的尖端人才以及专门从事网络安全研究的科研人员缺乏。网络从其产生到现在也不过短短的几十年,网络安全的问题更是最近几年才引起人们的普遍关注。我国进行网络安全方面的研究起步较晚,网络安全人才不足,且多是“半路出家”(即由网络管理人员通过有关网络安全知识的自学或短期培训后从事这项工作的),缺乏大量精通尖端网络安全技术的专门人才。网络安全人才分布不均、人才队伍不稳定。这种状况使我国目前对网络安全方面的研究远远落后于网络技术的发展。

4.网络安全教育的普及率较低,一些公民缺乏网络安全意识。由于网络安全问题一直没有得到应有的重视,这就导致普通公民对此问题持无所谓的态度,即使是经常接触网络的人也没有形成网络安全的观念和常识,安全隐患较多。

5.缺乏网络安全教育所必需的实验设备和条件。开设信息安全专业的部分高校缺乏基本的基础课程实验室,教学实验和模拟设备。许多高校无法开展课程体系中所要求的实验,学生的学习只能是从理论到理论,极大的削弱了教学效果。

6.偏重理论学习,对实践环节重视不够。信息安全学科不仅具有很强的理论性,同时也具有非常强的实践性,许多安全技术与手段需要在实践过程中去认识、去体会。当前设有信息安全专业的高校,能够为学生提供实践的机会很少。许多高校无法为学生提供实践锻炼的机会,更不用说提供处理网络安全问题的模拟实践。这样培养出来的人才其解决实际问题的能力可想而知。

三、美国高校网络安全人才培养的模式

美国高校的网络安全人才培养模式主要有两种:“核心课程+课程模块”模式和“知识传授+科学创新+技术能力”模式。“核心课程+课程模块”模式是美国大学网络安全专业教学中采用的一种基本模式,它类似于我国高校中采用的“基础课+专业方向选修课”的模式。也就是说,学生在修完规定的专业基础课后,可以根据其爱好和特长,选择自己感兴趣的某个方向进行研究。“知识传授+科学创新+技术能力”模式承担着基础知识教育、专业技能培养和创新能力培养的重任,对网络安全人才的培养提出了更高的要求。

美国不仅在本科阶段培养网络安全人才形成了自己的特点,在硕士和博士阶段更加注重对某一领域的深入研究。美国的研究生教育通过补充课程论文和考试或者通过课程论文和硕士论文项目使研究生们在信息安全学科的某一个特定领域深入下去。硕士论文通常是开发一种理论到某一个或者一些特定场合的应用;而博士阶段更注重理论分析,对理论进行扩展,改进或者提出新的理论。

美国的网络安全人才培养模式的优势在于注重学生基础知识的获取和创新能力的培养。基础知识和专业理论教育是学生必须掌握的内容,培养出来的学生具有较广的知识面和知识体系,可以满足企业等用人单位的不同需求。通过大学及研究生阶段的学习,学生不但可以很快熟悉并巩固书本知识,并且可以在实践的过程中,不断研究发现新问题并予以解决,培养了学生的创新能力。

笔者认为,创新能力的培养必须以基础知识和专业技能为根基,是建立在扎实的基础知识和熟练的专业技能基础之上的一个更高层次的目标和要求,因此,与“核心课程+课程模块”模式相比,依据“知识传授+科学创新+技术能力”模式培养出来的人才不仅具有较强的专业知识和处理实际问题的能力,而且具有较强的创新能力。

四、完善我国高校安全人才培养模式的具体措施

我国应在借鉴美国高校网络安全人才培养模式优点的同时,探索适合我国国情的网络安全人才模式。笔者认为,可以采取“核心课程+课程模块+教学实践”这种理论和实践相结合的培养模式。在核心课程设置中,让学生掌握计算机、数学、通信、计算机、微电子、网络工程、密码学等基础知识;在课程模块设计中,让学生探讨研究其感兴趣的网络安全领域和内容;在教学实践环节,让学生总结出大量目前存在的网络安全问题,并尝试着让其进行研究解决,以此锻炼学生分析问题、解决问题的能力,使学生能将所学理论知识与实际应用结合起来。

具体来说,高校应从以下几方面入手,培养网络安全人才,使其具备较合理的知识结构:

1.研究信息安全专业特点,建立科学合理的学科知识体系。信息安全专业是一个交叉的新兴学科,需要许多学科的知识作为铺垫。高校网络安全人才培养的目标应是造就一批具有较高素质的网络安全管理和技术人才。我国高校应通过统一制定教学大纲和统编教材,使学生具备计算机、数学、密码学等健全合理的知识结构。合理采用美国高校对网络安全人才培养的先进理念和模式,通过严格的培养使信息安全专业毕业的学生具备以下素质:宽厚扎实的计算机科学和软件工程知识;娴熟的计算机科学技术综合应用能力;将信息系统及其安全领域的知识同某一应用领域业务相结合的能力;独立完成网络安全相关领域问题的能力。

2.开设法律课程,使网络安全人才具备相应的法律知识。虽然我国还没有专门的网络安全法,但在一些法律法规以及规章制度中都不同程度的涉及到了网络安全的内容。例如《刑法》、《计算机软件保护条例》、《中华人民共和国计算机信息系统安全保护条例》等都是有关网络安全的法律法规。作为网络安全人才必须了解上述法律、法规的相关规定。

3.将网络安全理论教育和实践相结合。高校应该将“网络安全设备操作指南”、“网络安全注意事项”等内容列入日常的教学活动中,这是培养网络安全人才,保证各项安全策略、制度、规程和操作在日常工作中得到贯彻落实的重要环节。还可以定期进行网络安全演练,如果条件成熟,甚至可以挑选一些真正的病毒加以分析、研究。这不仅是检查网络安全保障体系运作情况的重要手段,而且可以增强学生应付突发事件的能力。

4.网络安全人才的培养是一种持续教育,因此应加强和政府、公司的交流与合作,充分调动各方面积极因素,共同培养高素质的网络安全人才。美国高校的网络安全教育特别重视合作与交流,例如美国普渡大学(Purdue University),其COAST(Computer Operations Audit and Security Technology)项目是该校计算机科学系从事计算机安全研究的多项目、多投资的实验室,它促使政府机构、大公司的研究人员和工程师紧密合作。如今COAST已经是世界上最大的专职的、学术的计算机安全研究群体之一,培养了许多优秀的信息安全专业人才。我国高校应借鉴其有益的经验,加强师资队伍的建设,改善办学条件,对信息安全方面的研究给予经费支持和倾斜,改变教学条件,更新试验设备和仪器。同时,加强国内与国际的交流,搭建学校与企业的互动平台,和一些具有综合实力的大企业、公司合作,让学生进行有机的、双向的实践活动。

《国家信息安全报告》中指出:“从事信息技术的人才匮乏是当今世界的一大紧急警报。就信息安全的人才而言,其匮乏的程度更比一般的IT技术有过之而无不及。”《2006――2020年国家信息化发展战略》更是为我国网络安全人才的培养提出了宏伟目标:“建设国家信息安全保障体系,加快信息安全人才培养,增强国民信息安全意识。提高国民信息技术应用能力。提高国民受教育水平和信息能力。培养信息化人才。构建以学校教育为基础,在职培训为重点,基础教育与职业教育相互结合,公益培训与商业培训相互补充的信息化人才培养体系。”我国高校应按照《发展战略》的指引和要求,积极探索和建立网络安全人才培养的模式,为网络安全人才的培养提供更为广阔的空间和平台,构建更加坚固的网络安全保障体系,只有如此,才能营造出和谐、安全的网络空间。

参考文献:

[1]郑志彬吴昊辛阳:建立产学研结合的信息安全人才培养道路[J].北京电子科技学院学报,2006(3)

[2]刘宝旭:浅谈信息安全学科建设与人才培养[J].北京电子科技学院学报,2006(3)

篇4

摘要:大数据共享时代是现代互联网时代的发展方向,大数据刺激互联网进步,大数据共享时代的到来,不仅产生了诸多便捷,同时也产生了信息风险。大数据共享时代信息安全保护是最为重要的工作,保障信息的安全性,以免信息泄露。本文主要探讨大数据共享时代的信息安全保护策略应用。

关键词:大数据;共享时代;信息安全保护

中图分类号:TP309;TP311.13文献标识码:A文章编号:1672-9129(2020)04-0051-01

随着我国互联网时代的发展,大数据成为互联网的主流技术,大数据在互联网中推陈出新,促使互联网有着新的高度。现阶段为大数据共享时代,大数据共享时代比较注重信息安全保护,主要是因为大数据共享时代有利有弊,其优势明显,弊端也很明显,必须要保证信息安全保护,这样才能提高信息的安全水平。

1大数据共享时代信息安全保护的重要性

大数据共享时代下信息安全保护非常重要,大数据中包含着诸多信息,而且信息为大数据的核心,落实信息安全更有助于实现大数据共享[1]。大数据共享时代提高了对信息安全保护的重视度,完善大数据信息的应用,更重要的是避免大数据信息发生泄漏和丢失,维护大数据内信息的安全性。大数据共享时代需积极落实安全保护措施,强调大数据共享时代中所有信息的安全性,防止出现信息风险,保障信息的安全使用。

2大数据共享时代信息泄露的几点原因

大数据共享时代信息泄露有几点原因,这几点原因诱发了信息丢失,例举这几点原因,如下:

2.1账户信息泄露。大数据共享时代下账户信息是指用户身份证、银行账号、支付宝信息等,这些信息涵盖了个人账户的所有信息,很多不法分子会主动窃取个人的账户信息,不法分子篡改账户信息之后就容易发生钱财丢失的问题,无法保障账户信息安全。

2.2信息控制权薄弱。大数据中的信息控制权比较薄弱,大数据共享时代下,用户信息授权到不同软件,而每个软件都有自己独特的安全保护方法,用户授权的软件越多,信息安全控制权就越薄弱[2],比如用户手机中安装了微信、QQ、抖音、支付宝等APP,不同APP都需读取用户的信息,很多软件之间会有关联授权的情况,APP启动时会自动读取用户的信息,无法做到完全匿名,削弱了信息控制权。

2.3大数据为主攻目标。大数据共享时代的到来,大数据信息成为主要攻击的目标,大数据在互联网的作用下成为不法分子主攻的对象,大数据承载着大量的信息,信息含量越高,就越容易受到攻击,不法分子抓住大数据的信息优势,不断的进行攻击,以便获得多重效益。大数据内关联着大量的信息,这些信息均是黑客攻击的对象,无法保障信息的安全性。

3大数据共享时代信息安全保护措施的应用

大数据共享时代信息安全保护措施很重要,其可保障大数据共享时代的安全运营,为人们提供优质的网络环境,实现信息安全,例举大数据共享时代信息安全保护的几点措施,具体如下:

3.1实行立法监督。大数据共享时代中信息安全保护实行立法监督,主要是采用法律监管的方法监督个人信息[3]。大数据共享时代下信息量增长速度很快,信息数据日益更新,呈现出几何级数的增长趋势,这时政府就要出台法律法规,用于监管大数据共享时代中的信息数据。立法监督时以现有的法律法规为基础,成立专门保护个人信息的法律,规范大数据时代中的信息应用,协调信息的应用。立法保护时要细化法律法规,为信息安全保护提供有效的法律依据,同时还要学习国外一些比较好的监管经验,强化信息安全保護,避免大数据共享时代下有信息泄露、盗取的问题。

3.2构建自律公约。大数据共享时代的到来,为我国各行各业提供了机遇,大数据共享推进了行业之间信息共享的发展,为了保障行业内信息安全,就要构建行业内的自律公约,规范行业中的信息。自律公约保证了行业信息的安全性,让行业信息可以在大数据共享时代处于安全稳定的使用状态。行业之间可建立通用的自律公约,全面维护行业内信息的安全,让行业之间有信任感,以便在大数据共享时代中保持信息的安全性,防止信息泄露[4]。例举大数据共享时代中行业信息安全中自律公约的构建,其主要表现在两个方面,分别是:(1)行业内收集用户信息时不要采用秘密的方法,用户享有知情权,要在知情的情况下让用户自导自己的信息,包括授权信息、数据信息等,而且需在服务条款中向用户说明信息的具体使用,告知使用时间和使用方法;(2)大数据共享时代构建自律公约时,要全面收集用户的信息,要让和信息相关的提供者、消费者之间同时遵守自律公约,保证大数据共享时所有数据的合法性及安全性,要求第三方使用大数据信息时确保信息的安全性及隐私性。

3.3安全防护应用。大数据共享时代信息安全是很重要的,大数据共享时代中涉及到海量的信息,信息量不断的增加,这时就要采取安全防护的方法,从根本上实现大数据共享时代的信息安全。例举大数据共享时代信息安全防护措施的应用,如:大数据共享时代信息使用时要把大数据技术和信息安全技术结合起来,确保安全技术适用大数据环境,及时发现大数据中信息的安全风险,还要积极更新查杀病毒的软件,保证病毒查杀软件处于监督的运行状态,未来大数据技术中还需落实预测技术的应用,提供精准化的杀毒服务,避免大数据和信息之间产生矛盾。

4结语

大数据共享时代的信息安全保护工作很重要,落实信息安全保护才能提高大数据的应用,同时还能保障大数据融入到互联网、云计算中,体现大数据共享时代的优势。大数据共享时代信息安全保护中必须要落实相关的措施,保障大数据共享时代中各项操作的安全性。

信息安全毕业论文范文模板(二):计算机网络信息安全及其防护策略的研究论文

摘要:计算机技术和网络技术持续更新和进步,应用范围逐渐扩大,深入影响到社会生产生活的各个方面。计算机网络运行过程中,还存在网络信息安全的问题,一旦产生信息泄露,将会造成巨大经济损失。因而现代人越来越重视计算机网络信息安全,积极开展防护工作,更好发挥计算机网络的优势和作用。

关键词:计算机;网络信息;安全;防护

中图分类号:TP393.08文献标识码:A文章编号:1672-9129(2020)05-0014-01

计算机网络的信息传播即时性和快速性,是其一个重要的技术特点,这种信息之间的广泛传播,就潜伏着一定的危险和隐患。因此在使用计算机网络的过程中,需要对信息安全的防护重视起来,提高安全理念并且采取相关的防护策略,能够最大程度上发挥计算机网络的作用。

1计算机网络信息安全影响因素

1.1病毒。计算机病毒原理上是一串恶意代码,但是与生物病毒相同的是,计算机病毒在网络世界以及局域网体系中拥有极强的传染性。但是不同的是,计算机病毒只是简单的数据,是可以运用专业的杀毒软件进行防御控制清除。计算机病毒有普通病毒、木马病毒、蠕虫病毒等,存在有各种各样的特征和感染方式,但是除却少数有着极强的特异性和破坏性的病毒外,使用杀毒软件、完善系统防护、封锁用户危险行为是预防计算机病毒感染的重要手段。

1.2黑客攻击。黑客攻击主要分为被动攻击和主动攻击,被动攻击主要指为了获取用户信息,黑客在计算机运行中进行信息截取、破译或者窃取,但是对计算机正常运行没有造成影响;主动攻击主要是指黑客有选择、有目的的进行计算机网络攻击,对网络信息的有效性、真实性以及完整性进行破坏。黑客攻击会导致用户的重要信息和数据丢失、泄漏,随着科学技术的快速更新,黑客攻击的手段也更加高明和先进,为用户安全防护带来了一定的困难。

1.3垃圾邮件。垃圾邮件会有三种展现形式:病毒邮件、广告邮件和恶意邮件。病毒邮件往往会带有一串不明连接或是看起来不算可疑的附件,只要一进入不明连接,病毒邮件就会自动在计算机中安装恶意程式或下载大量病毒。浏览器可以绕开部分系统底层防护,这在苹果系统中尤其严重,是重要的病毒高发地带;广告邮件和恶意邮件则一般会有网络邮箱运行商进行智能屏蔽,恶意邮件经常会带有黄赌毒方面的配图等,对精神文明建设造成不良的影响,甚至会危害人的生命安全。

2计算机网络信息安全防护策对策

2.1使用杀毒软件。当前,黑客的攻击手段更加高明和丰富,病毒木马的隐蔽性也更强,为计算机网络安全埋下了巨大隐患,杀毒软件作为一种重要的防护方式,其具有显著的防护效果,因此,用户要合理使用杀毒软件,发挥其防护价值。首先,用户要合理选择杀毒软件;其次,使用者需要定期对杀毒软件的运行状态进行查看,保证其处于正常运行中,起到有效防御的作用,并且定期更新杀毒软件;最后,在应用杀毒软件中,用户还要对养成正确的使用习惯,定期使用杀毒软件进行病毒和木马查杀,及时发现存在的病毒,消除潜在的安全隐患。

2.2设置防火墙。随着科学技术的飞速发展,网络技术已经成为人们日常生活中不可缺少的一部分,人们工作、学习、生活都需要网络技术支持。尤其在支付宝付款、微信付款技术出现以后,越来越多人习惯手机支付以及网络购物,为此计算机信息网络必须加强网络安全管理。设置防火墙是当前网络通讯执行过程中最可靠的有效方式。也就是说,计算机信息网络安全管理设置防火墙,这样网络信息数据输入到内部网络系统中,就可以通过自己设置的防火墙保证网络数据不发生数据信息泄露,从而防止黑客进入网络设置,使其肆意改动、删除网络数据信息。一旦发现可疑信息侵入,防火墙技术需向系统管人员进行请示,询问是否允许继续访问,倘若计算机用户不了解该程序,大多情况都会选择禁止访问。这样防火墙就能充分发挥安全管理机制,禁止一切不安全因素入侵局域网,以便防火墙发挥最大的安全管理作用。

2.3入侵检测技术和文件加密技术。入侵检测技术是一种综合技术,它主要采用了统计技术、人工智能、密码学、网络通信技术和觃则方法的防范技术。它能有敁地监控云计算环境下的数据库系统,防止外部用戵的非法入,该技术主要可以分为统计分析方法和签同分析方法。文件加密技术可以提高计算机网络信息数据和系统的安全性和保密性,防止秘密数据被破坏和窃取。根据文件加密技术的特点,可分为:数据传输、数据完整性识别和数据存储三种。

2.4物理隔离与协议隔离。物理隔离和协议隔离主要是应用在企业中,物理隔离本质上就是建立内网或者是说局域网,使外部网络和内部网络进行隔离,仍而使黑客入侵失去相应的攻击渠道。物理隔离的方法需要企业管理人员对企业系统信息通讯网络进行合理的区域划分,也可以根据企业的发展情况,进行安全区域的划分和管理,通过实时的监控技术保证企业系统的通讯安全。协议隔离技术主要是利用协议隔离器对电力信息通信网络进行网络的分离,来保证内部系统的安全。这种方法主要是因为也系统的内部网络和外部网络有着一定的连接,协议隔离器能够保证内部网络和外部网络建立一个安全的连接通道,在需要进行接通是,输入内部专属的密码,就能够完成信息的传输,如果没有内外连接的需求,就直接断开连接。通过这样的方式能够在满足网络连通的同时,最大化地保护通讯网络的安全。

篇5

【摘要】随着近几年网络信息技术的发展,社会生产和生活对网络数据的依赖程度越来越越高,人们对网络信息安全重视程度也随之提升。对于網络信息而言,信息数据安全非常重要,一旦发生数据泄露或丢失,不仅会影响人们正常生活和财产安全,甚至还会影响社会稳定和安全。在此基础上,本文将分析计算机网络信息安全管理现状,探索有效的数据加密技术,为网络环境安全和质量提供保障。

【关键词】计算机;网络信息安全;数据加密技术

引言:信息技术的普及为人们生活带来了许多便利和帮助,但是由于信息安全风险问题,人们的隐私数据安全也受到了威胁。但是,目前计算机网络环境下,数据泄露、信息被窃取问题非常常见,所以计算机网络信息安全保护必须重视这些问题,利用数据加密技术解决此难题,才能维护网络用户的信息安全。因此,如何优化数据加密技术,如何提升网络信息保护质量,成为计算机网络发展的关键。

1.计算机网络安全的基本概述

所谓计算机网络安全就是网络信息储存和传递的安全性。技术问题和管理问题是影响计算机网络安全的主要因素,所以想要提升网络信息安全性能,必须优化信息加密技术和加强信息管理控制,才能为计算机网络安全提供保障。将数据加密技术应用于计算机网络安全管理中,不仅可以提升数据保护权限,限制数据信息的可读性,确保数据储存和运输过程不会被恶意篡改和盗取,还会提高网络数据的保密性,营造良好的网络运行环境。因此,在计算机网络快速发展的环境下,重视网络信息安全管理工作,不断优化数据加密技术,对维护用户信息安全、保护社会稳定非常有利。

2.计算机网络信息安全现状问题

2.1网络信息安全问题的缘由

根据网络信息发展现状,信息安全面临的风险多种多样,大体可分为人文因素和客观因素。首先:网络信息安全的客观因素。在计算机网络运行中,病毒危害更新换代很快,其攻击能力也在不断提升,如果计算机防御系统没有及时更新优化,很容易遭受新病毒的攻击。例如,部分计算机由于系统长时间没有升级,无法识别新木马病毒,这样便已遗留下一些安全漏洞,增加了信息安全风险。同时,部分计算机防火墙技术局限,必须安装外部防护软件,才能提升计算机网络防护能力。其次:网络信息安全的人文因素。所谓人为因素,就是工作人员在操作计算机时,缺乏安全防护意识,计算机操作行为不当,如:随意更改权限、私自读取外部设备、随意下载上传文件等等,严重影响了计算机网络数据的安全性,涉密数据安全也得不到保障。例如,在连接外部设备时,忽视设备安全检查工作,随意插入电脑外部接口,容易导致计算机感染设备病毒,导致计算机网络信息安全受到威胁。

2.2计算机网络信息安全技术有待提升

信息安全是计算机网络通信的重要内容,也是计算机网络通信发展必须攻击的难题。随着信息技术的发展,我国计算机信息安全防御技术也在不断创新升级,能够有效应对病毒冲击危害,但是相比先进国家而言,我国计算机信息技术起步较晚,网络信息安全技术也有待提升。例如,根据我国计算机网络信息安全现状,对新病毒的辨识能力和清除能力较弱,无法有效控制病毒侵害,这对信息安全保护和系统运行都非常不利。因此,技术人员可以借鉴他国安全技术经验,构建出针对性的信息安全防护技术,优化计算机系统安全性能,才能为网络信息安全传输提供保障,避免造成严重的安全事故。

3.数据加密技术分析

3.1对称加密技术

所谓对称机密技术,就是指网络信息传输中所采用的密钥功能,利用加密和解密的方式,提升传输数据的安全性,常常被应用于电子邮件传输中。同时,对称加密技术具有加密和解密密钥相同的特征,所以密钥内容可以通过其中一方进行推算,具备较强的可应用性。例如,在利用电子邮件传输信息时,传输者可以采用加密算法将邮件内容转化为不可直接阅读的密文,待邮件接收者收到数据信息文件后,再采用解密算法将密文还原可读文字,既可以实现数据传输加密的目的,又能确保交流沟通的安全性。从应用角度来讲,对称加密技术操作简捷方便,并且具备较高的安全度,可以广泛应用于信息传输中。但是,对称加密技术欠缺邮件传输者和接收者的身份验证,邮件传输双方密钥有效的获取途径,所以也存在一定的安全风险。

3.2公私钥加密技术

相对于对称加密技术而言,公私钥加密技术在进行信息加密时,加密密钥和解密密钥不具备一致性,密钥安全性更佳。在公私钥加密技术中,信息数据被设置了双层密码,即私有密码和公开密码,其中公开密码实现了信息数据加密工作,并采用某种非公开途径告知他人密钥信息,而私有密码是由专业人员保管,信息保密程度高。因此,在采用公私钥加密技术时,需要先对文件进行公开密钥加密,然后才能发送给接收者,而文件接收者需要采用私有密钥进行解密,才能获取文件信息。在这样的加密模式下,网络数据信息安全度提升,密码破解难度也进一步加大,但是这种加密方式程序较为复杂,加密速度慢,无法实现高效率传播,加密效率相对较低,不适用于日常信息交流传输。

3.3传输加密和储存加密技术

在计算机网络信息安全保护中,数据传输加密、储存加密是重点保护内容,也是信息数据保护的重要手段,其主要目的是避免在数据传输过程中被窃取和篡改风险问题。线路加密和端对端加密是两种主要的传输加密方式,实现了传输端和传输过程的信息安全保护工作。例如,传输加密是对网络信息传输过程中的安全保护,通过加密传输数据线路,实现信息传输过程保护,如果想要停止加密保护,必须输入正确的密钥,才能更改数据加密保护的状态。端对端加密技术是在信息发送阶段,对数据信息实施自动加密操作,让数据信息在传递过程中呈现出不可读的状态,直到数据信息到达接收端,加密密码会自动解除,将数据信息转变为可读性的明文。此外,存取控制和密文储存是储存加密的两种形式。在存取控制模式中,信息数据读取需要审核用户的身份和权限,这样既可以避免非法用户访问数据的问题,又能限制合法用户的访问权限,实现了数据信息安全等级分层保护。

4.计算机网络信息安全中数据加密技术的合理应用

4.1数据隐藏技术

在网络信息数据加密保护中,将数据信息属性转变为隐藏性,可以提升数据信息的可读权限,提升信息安全度。因此,将信息隐藏技术应用于网络信息加密工程中,利用隐蔽算法结构,将数据信息传输隐蔽载体中,可以将明文数据转变为密文数据,在确保信息安全到达传输目的地时,再采用密钥和隐蔽技术对数据信息进行还原,将密文数据还原成明文数据。例如,在企业内部区域网络信息传输时,便可以采用数据隐蔽技术控制读取权限,提升网络信息传递的安全性。因为在企业运行模式下,一些企业信息只限于部分员工可读取,尤其是一些涉及企业内部机密、财务经济等数据,所以需要采用隐蔽载体技术,通过密钥将隐藏的提取数据信息。在这样的加密模式下,企業数据信息安全性得到保障,不仅可以实现信息数据高效率传播,还降低了二次加密造成的安全隐患,控制了员工读取权限,对企业稳定发展非常有利。

4.2数字签名技术

相比公私钥加密技术而言,数字签名技术更加快捷便利,是公私钥加密技术的发展和衍生。将数字签名技术应用于网络信息安全中,在数据传输之前,传输者需要先将数据文件进行私有密钥加密,加密方式则是数字签名信息,而数据文件接收者在收到文件信息后,要使用公共密钥解密文件。由此可见,数字签名技术在公私钥加密技术的基础上,增加了权限身份的审核程序,即利用数字签名的方式,检查数据文件传输者的权限和身份,进一步提升了网络信息传输的安全性。同时,在计算机网络信息安全管理中,根据信息数据管理要求,灵活运用对称加密技术、公私钥加密技术和数字签名技术,充分发挥各项加密技术的优势作用,落实数据传输和存储加密工作。例如,针对保密程度较低的数据信息而言,可采用灵活便利的对称加密技术,而对于保密级别较高的数据而言,即可采用数字签名技术进行加密。通过这样的方式,不仅可以保障网络信息传输效率,优化信息传输的安全性能,还可以提升数据加密技术水平,为网络信息安全提供保障。

4.3量子加密技术

随着计算机信息技术的发展,数据加密技术也在不断创新和优化,信息安全保护质量也随之提升。相比以往的数据加密技术而言,量子加密技术的安全性更好,对数据安全控制效果更佳。将量子力学与加密技术进行有效融合,既可以实现数据传输时的加密操作,又能同时传递解密信息,节省了单独的密钥传输操作,加密方式也更加智能化。例如,在网络信息传输中,一旦发现数据传输存在被窃取和被篡改的风险,量子加密技术会及时作出反应,转变数据传输状态,而数据传输者和接收者也能及时了解数据传输状况。这种数据加密方式一旦发生状态转变是不可复原的,虽然有效避免的数据泄漏风险,但可能会造成数据自毁和破坏问题。同时,由于量子加密技术专业性强,并且仍处于开发试用状态,应用范围和领域比较局限,无法实现大范围应用。

5.结束语

总而言之,为了提升计算机网络信息的安全性,落实各项数据加密技术应用工作非常必要。根据网络信息安全现状问题,分析了对称加密、公私钥加密、数据隐蔽等技术的应用优势和弊端,指出其合理的应用领域。通过合理运用这些数据加密技术,不仅强化了数据传输、存储的安全性,营造了良好的网络信息环境,还有利于提升用户的数据加密意识,促进数据加密技术优化发展。

信息安全毕业论文范文模板(二):大数据时代计算机网络信息安全与防护研究论文

摘要:大数据技术的快速发展和广泛应用为计算机网络提供了重要的技术支持,有效提高了社会经济建设的发展水平。计算机网络的开放性和虚拟性特征决定了技术的应用必须考虑信息安全与防护的相关问题。本文介绍了大数据时代计算机网络安全的特征和问题,研究了如何保证网络信息安全,提出了3点防护策略。

关键词:大数据时代;计算机网络;信息安全与防护

进入信息时代,计算机网络技术已经逐步成为人们的日常工作、学习和生活必备的工具,如电子商务、网络办公、社交媒体等。计算机网络相关技术的发展也在不断改变人类社会的生产模式和工作效率,实现全球各地区人们的无障碍沟通。但在网络世界中,信息的传播和交流是开放和虚拟的,并没有防止信息泄露和被非法利用的有效途径,这就需要从技术层面上考虑如何提高计算机网络信息安全。特别是近年来大数据技术的高速发展,海量数据在网络中传播,如何保证这些数据的可靠性和安全性,是目前网络信息安全研究的一个重要方向。

1大数据时代计算机网络信息安全的特征

大数据是指信息时代产生的海量数据,对这些数据的描述和定义并加以利用和创新是目前大数据技术发展的主要方向。大数据的产生是伴随着全球信息化网络的发展而出现的,在这个背景下诞生了大量的商业企业和技术组织,也为各行各业提高生产力水平和改变生产模式提供了有效帮助。大数据时代的网络特征首先是非结构化的海量数据,传统意义上的海量数据是相关业务信息,而大数据时代由于社交网络、移动互联和传感器等新技术与工具快速发展产生了大量非结构化的数据,这些数据本身是没有关联性的,必须通过大数据的挖掘和分析才能产生社会价值;其次,大数据时代的网络信息种类和格式繁多,包括文字、图片、视频、声音、日志等等,数据格式的复杂性使得数据处理的难度加大;再次,有用信息的比例较低,由于是非结构化的海量数据,数据价值的提炼要经过挖掘、分析、统计和提炼才能产生,这个周期还不宜过长否则会失去时效性,数据的技术和密度都会加大数据挖掘的难度;最后,大数据时代的信息安全问题更加突出,被非法利用、泄露和盗取的数据信息往往会给国家和人民群众造成较大的经济社会损失。传统计算机网络的信息安全防护主要是利用网络管理制度和监控技术手段来提高信息存储、传输、解析和加密的保密性来实现的。在大数据时代背景下,网络信息的规模、密度、传播渠道都是非常多样化的和海量的,网络信息安全防护的措施也需要不断补充和发展。目前网络信息安全的主要问题可以概括为:一是网络的自由特征会对全球网络信息安全提出较大的挑战;二是海量数据的防护需要更高的软硬件设备和更有效的网络管理制度才能实现;三是网络中的各类软件工具自身的缺陷和病毒感染都会影响信息的可靠性;第四是各国各地区的法律、社会制度、宗教信仰不同,部分法律和管理漏洞会被非法之徒利用来获取非法利益。

2大数据时代背景下計算机网络安全防护措施

2.1防范非法用户获取网络信息

利用黑客技术和相关软件入侵他人计算机或网络账户谋取不法利益的行为称为黑客攻击,黑客攻击是目前网络信息安全防护体系中比较常见的一类防护对象。目前针对这部分网络信息安全隐患问题一般是从如下几个方面进行设计的:首先是完善当地的法律法规,从法律层面对非法用户进行约束,让他们明白必须在各国法律的范畴内进行网络活动,否则会受到法律的制裁;其次是构建功能完善的网络信息安全防护管理系统,从技术层面提高数据的可靠性;再次是利用物理隔离和防火墙,将关键数据进行隔离使用,如银行、证券机构、政府部门都要与外部网络隔离;最后是对数据进行不可逆的加密处理,使得非法用户即使获取了信息也无法解析进而谋利。

2.2提高信息安全防护技术研究的效率

大数据技术的发展是非常迅速的,这对信息安全防护技术的研究和发展提出了更高的要求。要针对网络中的病毒、木马和其他非法软件进行有效识别和防护,这都需要国家和相关企业投入更多的人力物力成本才能实现。目前信息安全防护技术可以概括为物理安全和逻辑安全两个方面,其中物理安全是保证网路系统中的通信、计算、存储、防护和传输设备不受到外部干扰;逻辑安全则是要保障数据完整性、保密性和可靠性。目前主要的研究方向是信息的逻辑安全技术,包括安全监测、数据评估、拨号控制、身份识别等。这些技术研究的效率直接影响着网络信息安全,必须组织科研人员深入研究,各级监管部门也要积极参与到网络管理制度的建立和完善工作中来,从技术和制度两个方面来提高信息防护技术的研究效率。

2.3提高社会大众的信息安全防护意识

篇6

0 引言

信息安全专业人才培养是我国国家信息安全保障体系建设的基础和先决条件。信息安全学科建设则是高层次创新型信息安全人才培养的基础平台。为加强对信息安全人才的培养,我国教育部、科技部、信息产业部、国防科工委、国家自然科学基金都把“信息安全”作为优先发展的领域。2001年以来国内已有70多所高等院校建立了信息安全本科专业,部分院校相应设立了信息安全硕士点、博士点。

早在1995年,美国国家安全局(National Security Agency)委任CMU成立信息安全学术人才中心,以提高大学信息安全人才培养能力。至2003年9月,已有50多所教育机构被认定成为这种中心,其中包括44所高等院校和4所国防院校,如CMU、University of London、Florida State University、Purdue University、Oxford University等。

另外,有4所大学设立了信息安全本科专业,13所大学设立了以信息安全为主的本科专业,10所大学设立了信息安全硕士专业,30所大学校设立了信息安全研究方向。半数以上大学开设的课程与NSTISSI的CNSS4011的水平相当,并对20所大学开展了NSTISSI的CNSS4011-4-15的评估认证。除此之外,美国的MIT、CMU、UC Berkeley、Stanford等名牌大学长期与美国军方合作,为美国军方培养了大批高层次信息安全专业人才。

创新实践能力的培养是信息安全专业人才培养的重点,也是难点。如何有效地、整体地提高我国高校学生的信息安全创新素质和实践能力,已经成为开设信息安全专业高校不得不面对和必须解决的问题。教育部高等学校信息安全类专业教学指导委员会也充分意识到这个问题,并于2008年举办了首届全国大学生信息安全竞赛,旨在通过竞赛促进和提高信息安全专业学生的创新素质和实践能力。

笔者近几年一直关注信息安全专业学员的创新实践能力的培养。从2008年首届信息安全竞赛开赛以来,笔者所指导的参赛组共获得全国一等奖2项、二等奖3项、三等奖1项、国家发明专利1项(已授权)。

1 信息安全专业人才需求

社会需求的信息安全专业人才大体分为3类。

第1类是理论研究人才。这种需求来自于信息安全的专业机构、科研院所、高等院校、大型企业中的信息安全研发机构等。这方面的人才要具有良好的学术功底,具备扎实的学科理论基础知识,能系统深入地掌握密码学、安全协议、信息系统安全、网络安全、软件安全等方面的理论和关键技术。

第2类是技术开发人才。这种需求来自于提供信息安全产品、信息安全服务的各种单位。这方面的人才要具备良好的信息安全基础知识、较强的技术实践能力、熟练的产品设计开发能力。

第3类是信息安全管理服务人才。这种需求主要来自于广大企事业单位和政府部门。这方面的人才不仅需要具备较高的信息安全技术能力,能够正确使用、配置、维护信息安全设备,还必须具有一定的管理能力和法律知识,能正确规划、实施和维护信息系统的安全保障。

2 信息安全基础知识结构与实践能力体系

信息安全基础知识领域由信息安全概念知识单元、信息安全数学基础知识单元、信息安全法律基础知识单元和信息安全管理基础知识单元4个部分组成,见图1。

信息安全基础中的信息安全概念主要介绍对信息安全的威胁、信息安全的基本概念和确保信息安全的措施等基本知识。信息安全数学是信息安全学的理论基础之一。信息安全法律基础介绍信息安全领域中的一些基本法律知识。信息安全管理基础介绍信息安全领域中的一些基本管理知识。信息安全法律和信息安全管理知识则对整个信息安全系统的设计、实现与应用具有指导l生作用。

信息安全专业的实践能力体系的总体结构由软件系统实践能力、硬件系统实践能力、密码学实践能力、网络安全实践能力、信息内容安全实践能力和创新实践能力组成,见图2。

3 创新实践能力4阶段培养模式

3.1 创新兴趣培养阶段

常言道:“兴趣是学习之母,兴趣是成功之母”。可见,兴趣是学生学习的最强有力的动力源泉,创新兴趣培养也很关键。学生在大一、大二时应参加信息安全课外兴趣小组,选定一位指导教师开展“自主选题课外课题的研究”。学生在指导教师的帮助下,选择小课题的方向,利用课余时间查阅相关技术资料,或开发一些小的程序,撰写自主选题研究报告。教师要定期组织学生相互进行交流,让学生讲述自己研究的进展和收获。这个阶段可以慢慢培养学生的兴趣,增强其学习信息安全专业课程的动力。

3.2 实践能力培养阶段

研究信息安全专业实践能力体系。信息安全专业实践能力体系是信息安全专业毕业生应当具备的实践能力的结构与集合。实践能力体系要用实践教学体系来覆盖,通过实践教学体系来培养提高学生的实践能力。实践教学体系由多种实践教学环节组成。

笔者参考了一些国内外知名院校信息安全专业的实践课程设置情况,提出了符合创新实践能力培养要求的实验教学体系,主要包括3种实践教学环节:实验课、课间实验、课程设计。

(1)实验课:指作为一门课程,安排在课表中,包括计算机硬件与软件应用实验、信息安全实验、网络安全实验、信息内容安全实验等。

(2)课间实验:是利用课外业余时间进行的一种实验,它不在课表中安排,包括c语言实验、Java程序设计实验、网络程序设计实验等。

(3)课程设计:对于专业基础课和专业课,可以在课程的最后安排一段时间集中进行,旨在巩固提高课程内容的实践活动,学生在教师的指导下进行一个与课程内容相关的实验。要求学生根据课程的内容,自主设计和实现一个小型软件或硬件系统。主要在密码学、信息系统安全和网络安全原理3门课程中安排课程设计。

以上实验均安排学生在大三期间完成。

3.3 创新能力实践阶段

鼓励学生在大三下学期参加全国大学生信息安全竞赛。竞赛提供了一次很好的实践机会,学生可以通过参加竞赛来充分展现其信息安全方面的创新能力。信息安全竞赛采用自主选题、自主设计和开发,历时5个月。竞赛分为初赛和复赛两个阶段,初赛时间在每年的3-6月。竞赛采用开放式,初赛不限定竞赛场所,参赛队利用课余时间,在规定时间内完成作品的设计、调试及设计文档。决赛时间在每年的7月进行,要求参赛队自行携带作品及文档,到指定决赛地点进行作品测试和演示。每支参赛队需准备10分钟的PPT文档进行现场答辩,决赛评委对作品进行提问。

信息安全竞赛能够全面考查参赛选手综合运用所学知识进行动手实践的能力,通过整个竞赛过程的参与,可以充分调动学生的主观能动性,激发他们的创新能力,同时还有助于培养学生的团结协作和沟通能力。

3.4 创新素质提升阶段

学生在大四时需要进行本科毕业设计。毕业设计期间应参与到科研课题的研究中,在指导教师的指导下完成毕业设计课题,并撰写本科毕业论文。以毕业论文和答辩成绩来检验信息安全创新实践能力的培养效果。

篇7

【关键词】

高校;教务档案;信息安全

1 高校教务档案的类型及特点

1.1 高校教务档案的类型

高校教务档案主要包括三项内容:教育教学档案、教师档案和学生档案。

(1)教育教学档案包括教学管理各个环节中形成的材料。如:教学大纲、计划、课程表,考试试卷、成绩、学生名册,教学文件、学籍管理等。

(2)教师档案包括教师教学教案、日历,教学研究论文、书籍,教师评教记录,年终考核等,主要以教师在执行教学任务、业务职称晋升等方面形成的材料。

(3)学生档案综合反映了学生在校期间各方面发展情况,无论是学生个人信息的登记、学期成绩记录、思想品德考核表,还是学生在校期间的日常行为规范、奖惩情况、毕业自我鉴定等皆会归于学生档案中。

1.2 高校教务档案的特点

(1)教务档案的专业性。高校的教学活动秉持的是科学严谨的教学理念和指导方法,是一种专门性活动,高校教学档案则是对整体教学活动的完整记录,而且较为明显地体现出学科的专业特性,教学活动始终与学科的专业教学与研究活动是密不可分的。

(2)教务档案的周期性。高校教务档案的信息记录都是有周期的,每一年高校都会招收大量新生,同时也会欢送各位应届生,记录对象的变化需要高校教务档案周期性的记录并不断做出部分调整,但自始至终都应保持着极强的稳定性。高校整体教学过程始终无法脱离学生入学和学生毕业这个周期过程,因而需要按照学年和学期做出适时合理的各项安排。

(3)教务档案的分散性。通常情况下,高校教务档案的数据资料来源较为分散,大多数都是通过教学和管理的过程收集到的,如学生学籍档案管理处、招生处、就业管理处、二级学院、高校所属的分校校区等等。而且有的来自不同的教学层面,如学生的毕业设计、优秀论文、课程实验报告、社会实践记录等,同时还包括来自教师的课程课件、PPT、讲义、学术论文等等。庞大的数据信息量,广泛的数据采集范围,对于高校教学档案的收集整理造成一定的影响,大多有价值的数据资料分散于各个部门的教师和学生手中,缺乏专门人员对各项信息统一收集、记录,造成教务办公室负担加重。

2 影响高校教务办公室档案信息安全的原因

2.1 人为因素

人为因素是高校教务档案信息安全受到威胁的主要原因。部门职工对于信息安全缺乏强烈的信息安全责任意识,且专业技能水平较低、对待工作存在不负责的现象,如此不仅会将档案信息的顺序、位置混乱摆放,更为严重的是将费尽人力、物力收集的数据信息丢失或是破坏。有些教务档案信息一旦遭到破坏,会给高校教育教学工作带来重大影响。为了避免该类严重事故的发生,高校人事管理部门在聘用档案专业管理人员时应经过严格的政治审查和专业测试,被面试者需经过初试、复试以及最终测试后方可就职。严格的人才聘用制度有益于采用具有强烈责任心的专业人员,如此便会大大降低高校教务档案信息受到的人为因素的影响。值得注意的是,学生的行为也会严重影响着高校教务档案信息的安全,部分学生由于成绩过低,不想被记录于档案中,会选择入侵档案信息系统篡改数据信息。

2.2 资金因素

资金因素也是高校教务档案信息安全稳定的重要因素之一,教务部门对专业技术人员的培训教育、档案信息的日常安全管理、突发事件的应急处理、相关设备和系统的定期维护和升级等各个环节皆需要资金的投入与支持。因而,为了确保高效教务档案的信息安全得到保障,相关部门需保证各个环节的信息安全资金经费能够准确到位,并在相关法律和政策监督的前提下,充分利用每一笔来之不易的资金,保证其能够得到充分、合理、有效的利用。

2.3 技术因素

信息技术在高校教务档案管理系统的日常运行中起着至关重要的安全保障作用。由于高校教务档案部门保存着周期非常长久的数据信息,一旦被破坏将会造成极为严重的后果,因而在信息安全方面除了要保障高校教务档案管理系统的安全运行之外,同时要警惕外界非法用户的入侵行为。如果没有信息技术的大力支持,高校教务档案信息将时刻受到安全威胁。

3 高校教务办公室档案信息安全的构建策略

3.1 人员安全意识

(1)加强人员信息安全意识。在高校内部扩大档案信息安全的宣传教育范围,提高相关工作人员的信息安全意识,定期对工作人员进行信息安全法律培训,不断强调档案价值的重要性,促使其在日常工作中能够积极主动保护教务档案信息安全。

(2)提高信息化管理水平。改善传统高校教务档案管理的模式,为保证能够对高校教务档案信息进行实时检索,需实时信息化、数字化、网络化的统一管理,建立安全、稳定、科学的高校教务档案信息管理系统。为了日后便于查询和利用各类数据信息,高校各个部门应配合教务档案管理部门的工作,及时将日常工作中的数据资料发送到该部门,并由其专业管理人员对这些数据资料进行筛选和整理,存储于高校教务档案信息管理系统中。

3.2 网络安全技术

(1)防火墙技术。现代网络环境下,为抵御外部网络对管理系统进行非法访问,高校应该设置防火墙技术。该技术是对访问内部网络的一种控制技术,能够阻止外部网络的非法用户进入网络内部破坏系统。

(2)入侵检测技术。近些年,入侵检测技术是比较流行的新型网络安全技术,在高校教务档案信息管理的日常工作中,入侵检测技术能够对访问网络的数据进行实时记录,同时能够抵御内部网络的攻击,有效减少外部非法用户入侵内部网络的时间。

3.3 安全管理建设

(1)选择档案载体。由于档案信息载体存在较大差异,载体的选择将会直接影响到高校教务档案的信息安全,因此需制定一套完善的高校教务档案信息备份管理机制。

(2)设备配置管理。在高校教务档案管理工作中,设备的整体性能和安全等级需谨慎考虑,同时要考虑其储存的位置、环境、温湿度等等。

(3)系统安全建设。

系统的安全保障建设是确保教务档案信息安全的有力支撑,需结合高校实际工作情况,鼓励管理人员参与到系统开发的整个过程,为系统规划建设提供合理化建议。

4 结语

随着信息安全研究的不断深入,相信高校教务档案信息安全问题会得到及时的解决,网络发展而发展的信息安全保障体系会被建成,从而保障高校教务档案信息安全管理这一分支,使其在信息安全保障体系的庇护下健康发展。

【参考文献】

[1]张惠.网络环境下高校数字档案信息安全保障初探[J].科技信息,2011(19)

[2]张新刚.高校数字化档案信息安全影响因素[J].南阳师范学院学报,2011(7)

篇8

2.用户参与对信息安全管理有效性的影响——多重中介方法

3.基于信息安全风险评估的档案信息安全保障体系构架与构建流程

4.论电子档案开放利用中信息安全保障存在的问题与对策

5.美国网络信息安全治理机制及其对我国之启示

6.制度压力、信息安全合法化与组织绩效——基于中国企业的实证研究

7.“棱镜”折射下的网络信息安全挑战及其战略思考

8.再论信息安全、网络安全、网络空间安全

9.“云计算”时代的法律意义及网络信息安全法律对策研究

10.计算机网络信息安全及其防护对策

11.网络信息安全防范与Web数据挖掘技术的整合研究

12.现代信息技术环境中的信息安全问题及其对策

13.处罚对信息安全策略遵守的影响研究——威慑理论与理性选择理论的整合视角

14.论国民信息安全素养的培养

15.国民信息安全素养评价指标体系构建研究

16.高校信息安全风险分析与保障策略研究

17.大数据信息安全风险框架及应对策略研究

18.信息安全学科体系结构研究

19.档案信息安全保障体系框架研究

20.美国关键基础设施信息安全监测预警机制演进与启示

21.美国政府采购信息安全法律制度及其借鉴

22.“5432战略”:国家信息安全保障体系框架研究

23.智慧城市建设对城市信息安全的强化与冲击分析

24.信息安全技术体系研究

25.电力系统信息安全研究综述

26.美国电力行业信息安全工作现状与特点分析

27.国家信息安全协同治理:美国的经验与启示

28.论大数据时代信息安全的新特点与新要求

29.构建基于信息安全风险评估的档案信息安全保障体系必要性研究

30.工业控制系统信息安全研究进展

31.电子文件信息安全管理评估体系研究

32.社交网络中用户个人信息安全保护研究

33.信息安全与网络社会法律治理:空间、战略、权利、能力——第五届中国信息安全法律大会会议综述

34.三网融合下的信息安全问题

35.云计算环境下信息安全分析

36.信息安全风险评估研究综述

37.浅谈网络信息安全技术

38.云计算时代的数字图书馆信息安全思考

39.“互联网+金融”模式下的信息安全风险防范研究

40.故障树分析法在信息安全风险评估中的应用

41.信息安全风险评估风险分析方法浅谈

42.计算机网络的信息安全体系结构

43.用户信息安全行为研究述评

44.数字化校园信息安全立体防御体系的探索与实践

45.大数据时代面临的信息安全机遇和挑战

46.企业信息化建设中的信息安全问题

47.基于管理因素的企业信息安全事故分析

48.借鉴国际经验 完善我国电子政务信息安全立法

49.美国信息安全法律体系考察及其对我国的启示

50.论网络信息安全合作的国际规则制定  

51.国外依法保障网络信息安全措施比较与启示

52.云计算下的信息安全问题研究

53.云计算信息安全分析与实践

54.新一代电力信息网络安全架构的思考

55.欧盟信息安全法律框架之解读

56.组织信息安全文化的角色与建构研究

57.国家治理体系现代化视域下地理信息安全组织管理体制的重构

58.信息安全本科专业的人才培养与课程体系

59.美国电力行业信息安全运作机制和策略分析

60.信息安全人因风险研究进展综述

61.信息安全:意义、挑战与策略

62.工业控制系统信息安全新趋势

63.基于MOOC理念的网络信息安全系列课程教学改革

64.信息安全风险综合评价指标体系构建和评价方法

65.企业群体间信息安全知识共享的演化博弈分析

66.智能电网信息安全及其对电力系统生存性的影响

67.中文版信息安全自我效能量表的修订与校验

68.智慧城市环境下个人信息安全保护问题分析及立法建议

69.基于决策树的智能信息安全风险评估方法

70.互动用电方式下的信息安全风险与安全需求分析

71.高校信息化建设进程中信息安全问题成因及对策探析

72.高校图书馆网络信息安全问题及解决方案

73.国内信息安全研究发展脉络初探——基于1980-2010年CNKI核心期刊的文献计量与内容分析

74.云会计下会计信息安全问题探析

75.智慧城市信息安全风险评估模型构建与实证研究

76.试论信息安全与信息时代的国家安全观

77.IEC 62443工控网络与系统信息安全标准综述

78.美国信息安全法律体系综述及其对我国信息安全立法的借鉴意义

79.浅谈网络信息安全现状

80.大学生信息安全素养分析与形成

81.车联网环境下车载电控系统信息安全综述

82.组织控制与信息安全制度遵守:面子倾向的调节效应

83.信息安全管理领域研究现状的统计分析与评价

84.网络信息安全及网络立法探讨

85.神经网络在信息安全风险评估中应用研究

86.信息安全风险评估模型的定性与定量对比研究

87.美国信息安全战略综述

88.信息安全风险评估的综合评估方法综述

89.信息安全产业与信息安全经济分析

90.信息安全政策体系构建研究

91.智能电网物联网技术架构及信息安全防护体系研究

92.我国网络信息安全立法研究

93.电力信息安全的监控与分析

94.从复杂网络视角评述智能电网信息安全研究现状及若干展望

95.情报素养:信息安全理论的核心要素

96.信息安全的发展综述研究

97.俄罗斯联邦信息安全立法体系及对我国的启示

篇9

随着全社会信息化进程的不断加快,互联网应用日益普及,我国面临的信息安全问题日益突出。信息安全已经成为我国国家安全的重要组成部分,深刻影响着我国的政治、经济、文化和国防安全。要建立可靠的信息安全保障系统,信息安全专业人才的培养就显得尤为重要J。

一、目前我校信息安全专业的现状和问题

2001年经教育部批准,武汉大学首先创建了信息安全本科专业。随后,我校信息科学与工程学院开设了“2+2”信息安全专业方向,并于2007年面向全国招收信息安全专业方向本科生。经过几年的实践,我们深深感到信息安全专业建设方面还面临诸多问题,特别是在实验教学与实验环境上更是资源极度匮乏,同时也缺少相关的参考标准和借鉴模式。

(一)专业知识结构方面

专业教学计划不够完善,课程体系中缺少与实践相关的信息安全学科的特色课程。信息安全专业学生普遍感到本专业的课程设置和教学内容过散,难以构成专业知识结构。而一些信息安全学科的课程体系基本上是某个相近学科课程体系的翻版或者延伸,在课程中注重密码学、防火墙、入侵检测等单纯安全理论与技术知识的传授,缺少系统观点与方法,特别是在实验教学与实训培养方面,对于如何构建安全的操作系统、数据库系统,如何设计与实现安全的信息系统等重要问题涉及很少。

(二)实际动手能力的培养方面

信息安全专业不仅具有很强的理论性,同时也具有非常强的实践性和应用性,许多安全技术与手段需要在真实的实践过程中去认识体会,才能理解和掌握。目前,国内外一些高等院校提倡基于仿真的信息安全教学法。我校现阶段尚不具备仿真环境的实验条件,现有信息安全学科实验设备和实验环境还相当落后,仅能进行一些简单的加密/解密、防火墙或者入侵检测等实验,而对于网络对抗等更进一步的实验基本没有涉及,或者无法完成这些复杂的信息安全实验。

(三)相关专业人才方面

我院在信息安全学科方面已经初步具备了良好的学术与人才培养积累,组建了良好的教学与科研梯队。但在实际教学与应用中,信息安全学科方面还是比较薄弱的,还缺乏深厚的科研开发和人才培养方面的积累,专业人才数量不足。目前这种情况势必制约信息安全专业的发展和专业人才培养。因此,我们应该加强与国内外院校、科研机构和企业的交流与合作,进一步提高我院信息安全学科教师的理论水平与实际研发能力,使信息安全专业成为重点发展的学科。

二、“模块化教学+实训基地教学+创新技

术能力”培养模式的探讨与研究“9·11事件”发生后,美国、英国等国家对信息安全专业人才的培养非常重视,不仅将它提升到了一个更高的级别,同时也加大了对高校中信息安全专业人才培养的投入力度。当前,美国大学中信息安全专业教学普遍采用“核心课程+课程模块”的教学培养模式。学生在完成核心课程的基础上从模块课程中任选几门课程,而不必选修整个模块课程,使学生既能掌握扎实的专业知识,又有较多的选择机会,同时还便于教学管理和因材施教。借鉴他们的经验,结合我校的实际情况,对信息安全专业的本科教育,也可采用这种教学模式。我们在原有信息安全专业教学计划的基础上,依据实际情况进行适当调整,首先,确立核心课程模块,保证信息安全专业的基础性。同时,对教学大纲中规定的除核心课程外的专业方向的课程,依其内容联系等划分成若干个课程模块,以供学生根据自己的兴趣选择不同的主修方向,并合理安排学生到实训基地进行实践学习,注重学生社会实践能力和创新能力的培养。因为当今社会对信息安全人才的要求不仅要有扎实的理论基础,还要有较强的社会实践能力和创新能力,故在借鉴以上模式的基础上,结合我校的实际情况提出了“模块化教学+实训基地教学+创新技术能力”的教学模式。

(一)模块化教学模式

信息安全专业已经开设,但是如何科学合理的设置教学和实验课程仍是一个需要我们探讨的问题。该专业由核心学科、支撑学科和应用学科三部分构成,是一个“以信息安全理论为核心,以信息技术、信息工程和通信技术等理论体系为支撑,以国家和社会各领域信息安全防护为应用方向”的跨学科的交叉性学科体系。该学科交叉性强,应用领域宽。借鉴国外如美国、英国的经验和国内一些高校的办学经验,我们将教学计划中的“计算机网络”、“现代密码学”、“信息安全技术”、“网络安全”、“信息安全实验与实践教程”、“编码理论”等作为核心课程,其它专业课程分为几个专业方向课程模块,同时将信息安全领域的理论研究、学科建设、事业发展、前沿热点等最新动态,以专业选修课或专题讲座的形式及时地充实到教学内容中去,构成现在的信息安全专业的模块化教学模式。

(二)实训基地教学模式

要提高学生的社会实践能力,必须切实加强实训基地的建设,推行实训基地培养模式。不仅要在实验室里研究探索,更强调和注重学生在实训基地的培养锻炼,让学生自己动手,学习一些课堂上没有接触到的新知识、新内容,大胆尝试,逐步积累实践经验,以此锻炼和提高他们的实践能力和创新能力。通过实训基地的学习,使学生真正在信息系统安全管理的策略上、技术上、Bs、cs、安全性分析、安全体系框架设计和安全产品研发等各方面都具备一定的实践能力。

(三)创新技术能力模式

本科教育阶段不仅要给学生传授相关的专业知识和理论,更要培养学生掌握和应用新知识的方法和提高学生的自主创新能力。而达到这一目的无疑是通过不断的实践和摸索,使学生在实验和实践中不断面临新的问题,不断发现新的需求,不断增加新的压力。以使学生主动地加强其实际动手能力和创新能力,真正认识到只有不断地创新,才能适应迅速发展的信息社会。才能真正达到面向信息时代,培养高素质人才,提高认知能力;面向真实世界,培养解决问题的能力,提高知识应用和迁移能力;面向发展世界,培养探索能力和创新能力;面向合作时代,培养协作精神和团队意识,提高沟通协作和组织管理能力的需求目标。

三、实验教学和实训基地建设的改革思路

(一)建立创新的实验教学模式

信息安全专业作为一种应用性很强的学科,其本科教学不但应注重学科的基础性、实用性和实践性,还应建立创新的实验教学模式和科学的实验教学内容,这对于促进该专业的建设有举足轻重的作用。根据近几年来该专业的发展需求,并充分考虑到实验教学模式的系统性和可操作性,我们选择以实验教学模式的改革为切人点,在实验教学中尝试将实验教学分为网络基础技术实验、密码技术实验、网络攻防实验和系统安全实验4个层次的内容,搭建一种分层次的体系结构和多元化实验教学模式——虚拟实验模式。我们深入研究了我校信息安全专业在实验教学环节中存在的突出矛盾,提出了解决矛盾的具体措施,利用虚拟实验系统进行实验教学,大胆进行实验教学改革,两年来的实践已经证明,以虚拟实验为主流方向的实验室改革可以使我们逐步走出实验教学的困境,例如开发一个虚拟仿真的实验环境,这样就可以使学生进行密码学实验,使他们更直观的理解系统内部的加密过程,从而真正达到创新实验教学的目的。

(二)重视实训基地建设工作

该专业所学的大量课程与社会实践密切相关,所以应重点建设产学研一体化的实训基地,加强与信息产业部门的合作,为学生创造到企事业单位顶岗实习的机会,打通学生与社会接轨的渠道,使学生能够明白真正的社会需求,使其得到既实际又规范的训练。实训基地可分为固定性和变动性两类,这样能使学生有更多的选择机会和锻炼机会。这方面我院的信息安全专业近年来做了许多创新性工作,不但为当地政府做了大量的社会服务工作,同时也为学院的实训基地建设搭建了一个好的平台。例如:2007年成立了“国家保密局涉密信息系统安全保密测评中心系统测评(甘肃省)分中心”,正在筹建的“TC—sP趋势科技认证考试”,这些都为学生提供了很好的实践锻炼平台,并已取得初步的效果。

(三)加强对学生进行多层次实训能力的培养

对应于实验教学模式的四个层次,在学生实训方面主要安排以下内容:建立常用的各类计算机网络NT、Novell、UNIX等网络的连接;微机的组装及故障排除;加密系统、防火墙技术、病毒的防范、黑客攻击与防范和电子商务模拟交易及认证模拟训练等。使学生通过这种分层次和多元化的实训锻炼,真正提高处理和解决实际问题的能力,提高信息安全本科人才的综合素质。

四、实验教学模式的教学评价和教学保障

实验教学的评价不仅要对学生实验结果做鉴定,更重要的是在实验教学目标与实验结果之间,对学生的学习进行反馈、激励和改进,形成以评促学的动力机制J。实验教学可分3种层次进行评价,按是否数量化分类,分为定量评价和定性评价;按评价的对象分类,分为自评、互评和教师评价;按层次模块分类,分为阶段性实验课作业评价和实验考试评价。同时在实验教学和实训过程中应努力做到以下几点:

篇10

2l世纪以来.人类社会进入信息化时代。近几年.全国公安现役部队深入贯彻公安部”科技强警”的指示方针.伴随着公安现役部队信息化工程的建设与发展,为全体官兵搭上”信息快车”提供了一个平台。不可否认.科技是一把”双刃剑”,公安现役部队信息化建设也不例外。公安现役部队的信息化建设极大地提高了部队的工作效率.但同时也给我们工作人员提出一个新课题.即在操作和使用的过程中如何保证信息的安全。

1.信息安全概念

公安现役部队信息安全是公安现役部队信息化建设的基础性工程.与一般意义上的信息安全相比.公安现役部队信息安全具有一定的特殊性。

公安现役部队信息安全是指保密信息必须只能够被一组预先限定的人员存取对这类信息的未经授权的传输和使崩应该被严格限制是指系统的硬件、软件及其系统中的数据受到保护.不因偶然的或者恶意的原因而遭受到破坏、更改、泄密,系统连续可靠正常地运行。

2.信息安全现状分析

2.1网络信息安全威胁严重

网络信息安全事关国家安全、社会稳定、经济发展和文化建设等各个领域.已经成为全球关注的热点问题。根据瑞星”云安全”数据中心最新统计数据表明.2009年上半年.瑞星”云安全”系统拦截到的挂马网页数累计达2.9亿个.共有11.2亿人次网民遭木马攻击:其中大型网站、流行软件被挂马的有35万个(以域名计算),比去年同期有大幅度增长。目前的互联网非常脆弱.各种热点新闻、流行软件、社交(SNS)网站、浏览器插件的漏洞层出不穷.为黑客提供了大量入侵和攻击的机会政府机关网站、各大中型企业网站,由于专业性技术人员缺乏.网站大多由第三方公司外包开发,存在缺陷较多,也最容易被挂马。据统计,2009年1月份受感染型病毒侵袭的网民为106万.而6月份则达到了395万.上升了近4倍。

2.2公安现役部队信息人才缺失

信息安全建设,人才是关键。一方面任何信息安全技术方面的成果都是人创造的:另一方面.任何危害信息安全的事件同样也是人为的。因此,培养大量优秀的信息安全人才成为当前我公安现役部队信息安全领域的头等大事公安现役部队需要大量信息安全的专门人才,边、消、警部队实现电子警务应用系统的发展也需要大量信息安全的专门人才。然而.目前我国只有少数大学能够培养信息安全方向的研究生.部分院校培养本科生.其数量远远不能满足需求目前我国从事信息安全研究的专业人才(副高职称以上)仅有3000人.从事信息安全工作的人员也比较少.且多是”半路出家”.即由网络管理人员通过有关信息安全知识的自学或短期培训后从事这项工作的。此外。即使一些信息安全领域的公司也存在人才短缺或流失的问题.而公安部门同样存在着较大的信息安全人才缺口

2.3官兵信息安全意识薄弱

有些官兵保信息安全意识不强,擅自将涉密便携式电脑、硬盘、优盘和光盘带出办公室,极易造成涉及部队政治工作策略、国家安全和军事利益的文字、图片或录像资料的外泄:在连接国际互联网的计算机上使用涉密储存介质不经意造成的泄密问题比较突出。”一机跨两网”、”一盘跨两网”等行为屡禁不止,给部队计算机网络和信息安全造成了严重威胁,教训极其深刻。此外.有些官兵管不住自己的嘴.通过语言威胁到大局信息安全的事件时有发生。有些同志不分对象、场所,为了炫耀自己”卓越”的见解.在不知不觉中随口泄露机密。有些同志在接受大众传媒采访.以及在进行新闻宣传报道时,随口说出涉密的重大任务和军事活动.造成严重泄密。

3.公安现役部队应对策略分析

公安现役部队信息安全建设不是各部门信息安全建设成果的简单叠加.而是要通过技术防范与管理相结合.注重整个系统的信息安全建设。

3.1增强安全防范.做到制度技术到位

实现公安现役信息安全.必须建立自己的信息安全技术保障体系。技术是信息发展的基础.如果没有信息安全技术作为支撑,信息安全就无法持久。安全保密设备是公安现役部队信息安全的重要技术和物质基础.在选择设备上应使用国产的.如某设备无国产可选.使用进口设备须经相关部门检测批准。在软件建设方面针对系统的弱点和不足.加强新型防火墙、安全路游器、安全网关、入侵检测系统等信息安全技术的研究和产品开发。改变目前我方在技术方面的易守难攻的局面,变被动为主动。在信息安全防范中,加紧对安全防护、安全监控、跟踪警报等方面的关键技术进行突破。不失时机地对网络信息系统进行检测、模拟攻击与评估工作.切实从技术手段上筑牢防止安全失泄密的阀门。

3.2建立信息安全技术人才保障体系.完备技术人才支撑系统

实现公安现役信息安全.必须建立自己的信息安全技术保障体系。技术是信息发展的基础,如果没有信息安全技术作为支撑.信息安全就无法持久。公安现役部队只有配备大批既懂技术又懂管理的复合型人才.提高从业人员的信息安全水平.公安现役部队在现有的体制、编制上.通过政策的调整可把有志向为公安现役事业奉献的专业性人才吸纳到队伍中来。同时还可以与有关院校达成协议定向培养信息安全方面的本科生、研究生,减小供求矛盾.可使公安现役信息安全专项人才不断补充。焕发生机。

3.3加强信息安全教育和技术培训

官兵信息安全意识是信息安全建设的基础.是数字化安全生存的必要保证。要加大信息技术的攻关和信息安全管理人员的技术培训力度。构建信息安全培训体系,进行全员的培训和普及教育,从根本上消除”信息安全事不关己”的错误思想.使官兵意识到泄密事件可能通过个人的言行随时可能引发.牢固树立信息安全靠大家的思想.只有这样才能不断提高全体官兵的信息安全素质和意识

3.4提供部队信息安全下的执法效率

篇11

他的重要性还在于他的行动:他成功地攻击了世界顶尖的网络安全系统,发明了密码物理分析方法,他的公开密钥加/解密算法的工作处于国际领先地位。

黑客的“感觉”

能够攻破美国和挑战世界一流的网络安全系统是一种什么样的感觉?兴奋、狂喜、还是不可言表的成就感?这种感觉,一个叫韩永飞的人知道。他曾经成功地攻击了PGP系统、美国CIA和FBI的KR系统,让美国政府最终放弃了一项投巨资并组织了包括微软、惠普、波音在内的60多家大公司共同制定的密钥托管方案。让美国人掏钱是件难事,让美国人掏冤枉钱更是要有点本事。这韩永飞究竟是何许人也,竟有如此大能耐?一个偶然的机会,我见到了这位“神秘人物”,他现在是北京密安信息技术有限责任公司的总裁。

让我吃惊的是,这位英国伦敦大学的密码学博士、国际知名的密码学专家和信息安全专家,魁梧的身材、铜色的皮肤、一口东北音的普通话,全身充满了中国特色,要不是他那么自然地一挥手就要了一杯咖啡作饮料,我真不敢想像眼前这位还是留洋回国的海归人士。

“和一般意义上的黑客不同,我所进行的攻击只是在学术上的研究,并不会对项目本身构成危害。黑客在信息社会是必然存在的,我们不能一味地否定。信息安全的防御和攻击就是矛和盾的关系。这种对立和统一的关系会一直持续下去。特别是在新时期,国家出于打信息战的需要,政府大规模投入到信息攻击领域的可能性越来越大,攻击技术会越来越发达。所以这就使得我们在信息安全上的技术也必须不断提升,密安信息技术有限责任公司就是要为网络和信息行业锻造一面安全之盾。”真是三句话不离本行。

坚持:踏平坎坷所需要的

2004年5月6日,这是韩永飞和所有密安人都会记住的好日子。这一天,密安公司终于拿到了商用密码定点生产许可证和销售许可证。在国内,密安网络是第一家也是惟一一家拿到“两证”的信息安全公司。这就意味着,韩永飞终于可以在国内市场放开手脚大干一场了。

“几年来,我的朋友问我最多的一句话就是,‘你们是怎么活下来的?’”也许是因为跨过了最关键的一道门槛,韩永飞说这句话的时候嘴角明显带着胜利者的微笑。这种由衷的喜悦是有充分理由的。稍微对信息安全领域熟悉一点的人都知道,在没有拿到国家颁发的商用密码定点生产许可证和销售许可证之前,任何涉及信息安全的企业都不可能公开地做市场。事实上,密安也有过非常困难的时期,有段时间韩永飞需要拿自己的银行卡给员工发工资。“我们不是没有遇到过困难,遇到困难就要看我们用什么样的心态去面对。”

尽管受到国家相关政策的限制,但是凭着雄厚的技术实力和在专业领域的良好声誉,密安开始承接国家部委和地方政府的研究项目。“在做项目的过程中陆续产生自己的产品,并逐步推向国际市场,是密安得以存活的一个重要原因。”现在的密安已经连续开发出了一系列具有鲜明特色的,拥有自主知识产权的网络安全产品,像SJW47―I―IV加密机系列、安全的虚拟隐私网VPN、网络安全整体保护系统SVN、无线传输WTLS等等,其中的SVN还是国际领先产品。这说明北京密安已经经受住了市场的考验,成功突破了创业初期的瓶颈。

未来:国际一流的企业追求

基于计算机网络、可移动通讯和卫星网络的全球信息化正在成为人类发展的大趋势,如何保障网络安全,确保电子商务信息的安全性就是电子商务发展和应用的必要条件之一。只有当人们感到电子商务系统是安全的,他们才可能在网上交易、购物和订货等等。而由于网络的开放性,网络安全已从一种特殊的防卫变成了一种非常普遍的防范。攻击者可以在网络的任何一点对网络进行攻击,这种攻击过去只是专业人员才能做成,而现在很多不安全因素是由业余者造成的,很多人出于热爱和好奇而攻击网络,他们的攻击所带来的损失是巨大的。

说到国内的信息安全情况,韩永飞显得忧心忡忡。他曾经用一句经典的话用来描述国内信息安全产业发展的状况,那就是:“本人外出呆了一段时间,回来后发现家里没关窗户没关门。”

“我们不得不承认,中国的网络安全在技术上、结构上、管理上与西方发达国家存在着相当大的差距。原因是多方面的:一是网络在中国出现得晚;二是我国网络化具体应用的水平还没有达到相当的程度;三是大家对网络安全的麻痹和忽视。人们往往感到了网络安全问题产生的严重后果,才开始意识到网络安全的重要性。”韩永飞一字一顿地说。

“我们的目标是做国际一流的企业”,这是韩永飞常常提醒员工的一句话。尽管北京密安的发展速度可以用火箭式来形容,但韩永飞并没有感到满足,他给公司也是给自己提出了新的发展目标。“在中国第一并不意味着在世界上就是最好的。随着经济全球化进程的加快,中国加入WTO以及较为统一的全球商务规则的实行,企业间的竞争也将趋于全球化,要把眼光放得长远一点。”把眼光放长远一点就是要在注重实现公司利益最大化的同时讲求公司的整体发展,主要体现的指标是公司的价值增长,其次就是队伍建设、人员培训等方面,都是公司须臾不可放松的地方。