HI,欢迎来到好期刊网,发表咨询:400-888-9411 订阅咨询:400-888-1571证券代码(211862)

信息安全议论文集锦9篇

时间:2023-04-01 10:06:39

信息安全议论文

信息安全议论文范文1

大会热忱欢迎从事信息安全领域管理、科研、教学、生产、应用和服务的组织机构和个人踊跃投稿。所投稿件经过专家组评审后,录取论文将在《信息网络安全》(2015年第9期)杂志正刊上刊登,并收录中国知网论文库。《信息网络安全》将赠送国家图书馆等单位作为藏书收藏,并向录取论文作者发放稿费,专委会还将向优秀论文作者颁发奖金和获奖证书。

一、会议主题

2015年是网络强国战略的起步年。网络强国离不开自主可控的安全技术支持,只有实现网络和信息安全的前沿技术和科技水平的赶超,才能实现关键核心技术的真正自主可控,才能实现从战略层面、实施层面全局而振的长策。当前,信息网络应用飞速发展,技术创新的步伐越来越快,云计算、大数据、移动网络、物联网、智能化、三网融合等一系列信息化应用新概念、新技术、新应用给信息安全行业提出新的挑战。同时,国际上网络安全技术事件和政治博弈越来越激烈和复杂,“工业4.0”时代对网络安全的冲击来势汹涌。我们需要全民树立建设网络强国的新理念,并切实提升国家第五空间的战略地位和执行力。本次会议的主题为“科技是建设网络强国的基础”。

二、征文内容

1. 关于提升国家第五空间的战略地位和执行力的研究

2. 云计算与云安全

3. 大数据及其应用中的安全

4. 移动网络及其信息安全

5. 物联网安全

6. 智能化应用安全

7. 网络监测与监管技术

8. 面对新形势的等级保护管理与技术研究

9. 信息安全应急响应体系

10. 可信计算

11. 网络可信体系建设研究

12. 工业控制系统及基础设施的网络与信息安全

13. 网络与信息系统的内容安全

14. 预防和打击计算机犯罪

15. 网络与信息安全法制建设的研究

16. 重大安全事件的分析报告与对策建议

17. 我国网络安全产业发展的研究成果与诉求

18. 其他有关网络安全和信息化的学术成果

凡属于网络安全和信息安全领域的各类学术论文、研究报告和成果介绍均可投稿。

三、征文要求

1. 论文要求主题明确、论据充分、联系实际、反映信息安全最新研究成果,未曾发表,篇幅控制在5000字左右。

2. 提倡学术民主。鼓励新观点、新概念、新成果、新发现的发表和争鸣。

3. 提倡端正学风、反对抄袭,将对投稿的文章进行相似性比对检查。

4. 文责自负。单位和人员投稿应先由所在单位进行保密审查,通过后方可投稿。

5. 作者须按计算机安全专业委员会秘书处统一发出的论文模版格式排版并如实填写投稿表,在截止日期前提交电子版的论文与投稿表。

6、论文模版和投稿表请到计算机安全专业委员会网站下载,网址是:.cn。

联系人:田芳,郝文江

电话:010-88513291,88513292

征文上传Email 地址:

信息安全议论文范文2

关键词:信息安全;课件;理论教学;教学方法

中图分类号:G642 文献标识码:B

文章编号:1672-5913 (2007) 23-0026-03

信息安全是计算机学科下的二级学科,是一门新兴的学科。它涉及通信学、计算机科学、信息学和数学等多个学科,主要研究范围涉及计算机及网络安全的各个方面。“信息安全概论”课程是信息安全专业的专业基础课程,也是提高学生计算机水平的重要组成部分。其教学内容主要包括:信息安全概述、密码学基础、密钥分配与管理技术、访问控制、防火墙技术、入侵检测技术、信息安全应用软件、企业与个人信息安全、Web的安全性、网络安全,它是一门综合性很强的课程。它的作用主要是让学生掌握信息安全的基本原理、基本概念;了解信息安全系统的设计方法;且要求学生能够进行一些信息安全实践,提高动手能力。学时分配为:理论教学32学时,实践教学24学时。由于这门课程理论性强、信息量大且抽象,而授课对象是低年级学生,专业知识尚不丰富,因此,如何在教学过程中提高学生的学习兴趣?如何开展实践教学?如何更好地将理论教学的知识点有机地融入到具体的实验中去?使学生不仅能够通过实验理解和掌握理论教学的内容,还能通过实验了解和掌握一定的工程技术知识,培养和锻炼学生的分析能力、综合解决问题的能力和实际动手能力,就成为我们在教学研究中需要解决的主要问题。

1目前教学中存在的问题

(1) 教学媒体使用不当。传统的教学方法主要是把学生集中起来,现在虽然有多媒体教室,对教学起到了一定的积极作用,但课件多是对书本内容的罗列,对启发式、讨论式的教学方法采用比较少。而课程内容较多且抽象,被动接受知识的方式无法有效提高学生的学习兴趣,学生普遍反映应难以跟上教学进度。

(2) 教学内容与数学课程脱节。信息安全概论这门课程涉及到大量的算法和协议,如密码学涉及到大数大因数分解问题、离散对数问题、椭圆曲线离散对数问题,等,这体现了信息安全专业与数学基础学科结合的紧密性。而在课程开设中,往往认为该课程是入门课程,而忽视了对数学课程的讲解,导致学生学习相关内容时感觉较难掌握。

(3) 重理论,轻实践。“信息安全概论”是信息安全学科的一门基础课,主要为信息安全及计算机相关专业的低年级本科生开设,因此,该课程旨在对学生讲解信息安全的基本理论,让学生对信息安全学科有个较为全面的认识,以利于后续课程的开展。信息安全主要讲解内容包括信息安全基本理论、安全协议及安全技术等几个部分。在开设课程过程中,由于片面注重理论的重要性,往往造成以课堂讲授为主,形成一种“灌输式”的教学。然而,由于该课程是为低年级学生开设,很多同学在听课过程中,感觉内容比较抽象,无法正确理解课程内容。如:RSA大数分解等内容,如果学生只是被动记忆公式和算法,而不借助实践性环节,如创新性实验、课程学习讨论、课程设计环节,等,将导致学生学习兴趣不高,教学质量没有保证,不利于学生创新能力的培养。

2课堂教学的改进

针对上述问题,教学组对以下几个方面作出了改进。

2.1课件的改进

板书与课件相结合的方式可提高教学效果,但其中最关键的是课件的制作。课件的内容不能仅是课程内容的罗列,而是要对课程内容跨章节地组织起来,形成一个整体,当然也包括与其他课程之间的关联。如在讲解密码学、访问控制、防火墙技术等章节后,学生具备了信息安全的基础知识,但是知识点比较分散,对信息安全的综合应用能力较弱。教学组在课程讲授过程中安排综合应用实例讲解。如以电子商务安全综合应用实例,该综合实例讲解安排在讲授完各个章节内容以后,共2学时。内容是设计典型企业网络拓扑;运用对称密码学,如DES算法为基本加密手段对电子交易进行加密,利用非对称密码学,如RSA算法;采用数字信封方式,对DES会话密钥进行加密分发;采用防火墙对企业网络进行防护;交易过程采用SET协议保障安全。这样,学生就能将各个章节的内容联系起来,巩固所学知识,提高综合运用的能力。

将信息安全中理论性强、极其抽象的内容制作成 Flash 动画。例如在讲述DDoS攻击时,学生对攻击者侵入傀儡机,并利用傀儡机攻击的过程很难理解。可用 Flash 动画来演示,以便在课上形象讲解黑客是如何对傀儡机进行控制,并对受害网络进行入侵的。特别将洪泛攻击的特点用动画方式,一步步展现给学生,使学生轻松接受知识。这种课件也便于学生在课下自主复习。

2.2重视数学基础

信息安全涉及大量的基础协议,如密码学中的RSA算法就涉及近世代数的基础知识。因此,需要为学生开设相关的数学基础课程,同时,在讲授该算法之前,先对数学知识进行复习,复习时以要点讲解为主,如:欧拉函数的定义,逆元的求解方法,等。对于逆元的求解,可以以具体的RSA实例进行讲解。另外,让学生进行实际的上机练习,利用数学基础进行编程实验,加深对密码学基础知识的理解,如为学生布置这样一道上机题:若有明文public key encryptions,请设计RSA加密算法对该明文进行加密,编程实现密钥的生成。学生就能通过上机实践,熟悉RSA算法的原理,并理解每个步骤的计算过程。

3改进实验方法

课堂讲授之外,还要对实验课进行合理安排。实验主要包括信息安全协议实验和信息安全综合实验两个部分。如表1所示。

表1 课程配套实验内容

其中,信息安全协议实验目标是使学生系统掌握安全协议及算法,了解安全协议的应用范围。掌握根据系统的安全要求(包括机密性、完整性、访问控制、鉴别、审计、追踪、可用性、抗抵赖等方面),综合运用安全协议的能力。信息安全综合实验目的是将系统的安全要求(包括机密性、完整性、访问控制、鉴别、审计、追踪、可用性、抗抵赖等方面),在OSI或者TCP/IP模型的各个层次予以考虑,并且结合安全管理策略在网络安全方案中予以保障,从而构成实际应用中的一个完整的信息系统安全方案。

实验课程中,教师先利用原型系统对实验效果进行演示,特别对网络攻防相关内容,进行实际操作演示,提高学生学习兴趣。

实验内容有针对性,以便于学生结合课堂上的实例讲解,理解信息安全的抽象内容。要求学生对实验结果进行分析、讨论,鼓励学生组成讨论小组,并写课程小论文,以加强学生之间的交流。如对于数字签名的实验,可让学生分成两组,在一台实验机器上完成信息的生成、签名、发送,在另一台机器上,对网络上接收到的信息进行解析、完整性校验。

为了更好地培养和锻炼学生的独立工作能力和创造性思维能力,对于信息安全综合实验,我们为学生设计了一个模拟的安全需求,具体如下:设计一在线考试系统,并从以下几方面保证系统的安全性:

服务器的安全防护,提供访问控制、安全审计、信息加密等功能,从保密性、可用性、可控性等几方面保证服务器的安全运行。

提供客户机、服务器的认证功能,保证考试过程的有效性。

提供客户机、服务器通信加密功能,保证通信内容的机密性。

恶意代码、蠕虫、病毒防御功能。

数字证书体制设计。

这一用户需求巧妙地将实践教学的知识点隐藏了起来,给学生提供了一个综合分析问题的空间。学生只有通过认真的需求分析,反刍所学的理论知识,才能正确地确定采用何种安全技术,从而培养和锻炼了学生的分析能力。

4结束语

本文提出的关于信息安全概论的教学方法将原本抽象、难以理解的数学基础知识、安全协议,形象、实例地配合实验进行讲解从而变得易于理解。学生通过实验进一步加深理解,较之传统的教学模式明显提高了学生对课程内容的理解及掌握。此方法在我们的本科教学过程中取得了明显的效果。

参考文献

[1] 王昭顺.信息安全本科专业人才培养的研究[J].计算机教育,2006,(10):30-32.

[2] 刘传才,陈国龙,密码学课程的探索与实践[J].高等理科教育,2002,(05).

信息安全议论文范文3

传输层的安全协议包括SOCKv5、TLS、SSL等,其中SOCKv5协议工作在传输层及应用层之间,其扩展了IPv6地址、寻址方案、框架等内容。TLS由IETF标准化,是SSL通用的加密协议。SSL协议工作在传输层和应用层之间,被作为标准集成在浏览器上。但该协议只能在TCP上应用,而无法应用到UDP上。

1.3网络层安全协议

IPSec协议工作在网络层上,具备认证、加密功能,适合应用在IPv4、IPv6上,可为基于TCP/IP协议的应用,提供安全保障。

1.4网络接口层安全协议

网络接口层安全协议包括L2TP、L2F、PPTP等,其中L2TP协议是基于数据链路层的隧道协议,其融合了PPTP、L2F的优点。L2F为第二层转发协议,基于ISP,为RAS提供VPN功能。PPTP协议在IP网上建立隧道实现PPP帧的透明传输,其对PPP会话进行延伸,实现了远程拨号的虚拟化。

2网络安全协议的应用

网络安全协议为计算机通信过程中应遵守的规范,因此,为保证计算机通信的安全性,充分发挥网络安全协议的作用,应用网络安全协议时应注重考虑以下内容:

2.1深入分析原理,掌握工作机理

众所周知,网络安全协议类型较多,不同的协议工作原理及内容不尽相同,因此,要求技术人员加强安全协议理论知识学习。一方面,熟练掌握安全协议工作原理。不同的安全协议在网络上发挥的作用不同,如上文所述,有些协议工作在应用层,有些工作在传输层,而有些工作在网络层,技术人员明确不同协议下信息的构成、传输原理、工作模式等,布设在合理的层面之上。另一方面,明确安全协议体系构成。技术人员应做好不同协议的体系分析,明确协议包括的内容,以及安全性能,根据计算机通信需要,布置安全性能好、最优的安全协议,切实保障计算机通信安全。

2.2细解安全需求,优化协议使用

网络安全协议的部署专业性较强,为充分发挥各协议的安全防护作用,提高部署工作效率,技术人员应认真落实以下内容:一方面,认真分析计算机通信的安全需求。为使不同安全协议间相互补充,杜绝计算机信息传输过程中可能发生的泄漏、攻击等情况,技术人员应认真分析信息通信需求,明确传输信息对安全级别的要求,以确定最佳的协议部署方案,保证信息安全传输的同时,提高网络资源利用率。另一方面,选择最优部署方案。计算机通信中可部署不同的安全协议,为充分发挥各安全协议优势,需要技术人员做好不同安全协议部署方案的研究,充分论证各安全协议优势,选择最佳的安全协议组合。

2.3进行全面测试,做好分析总结

计算机通信技术中,安全协议部署需要设置较多参数,对技术人员的专业水平要求较高,因此,为保证各安全协议均能正常运行,要求技术人员做好以下工作:一方面,部署网络安全协议后,有时会因参数设置不合理,导致安全协议不能正常工作。为保证安全协议均能正常运行,做好部署后的调试工作尤为重要。技术人员应尝试传输信息,结合计算机通信实际情况,认真分析通信安全存在的问题,分析哪些安全协议设置的合理、哪些安全协议未发挥作用,找到原因后及时进行改进、优化,将协议参数设置在合理范围内。另一方面,技术人员做好调试工作总结与分析,总结安全协议部署中存在的问题,分享安全协议部署经验,以及应注意的事项等,不断提升网络安全协议部署水平与质量。

3结束语

网络安全协议保障了计算机通信的安全性,为充分发挥不同协议的保护作用,技术人员应加强安全协议知识的学习与研究,保证网络安全通信协议的合理部署。笔者通过将网络安全协议运用于某单位视频会议系统,经过多次测试验证,得出以下运用意见:(1)网络安全协议是计算机通信应遵守的规则,保证计算机通信的安全性。根据协议工作的层面,可将网络安全协议分为:应用层安全协议、传输层安全协议、网络层安全协议以及网络接口层安全协议。(2)为充分发挥网络安全协议的保护作用,应做好安全协议的应用研究,一方面,做好不同安全协议理论知识学习,明确不同协议下保障信息安全传输的机制。另一方面,结合计算机通信对安全级别的要求,制定合理的网络协议部署方案,合理设置安全协议相关参数。另外,做好计算机通信安全调试工作,及时发现与处理安全协议部署中存在的问题,堵住安全漏洞,为计算机通信功能的安全、稳定发挥奠定坚实基础。

参考文献

[1]冯瀚霄.网络安全协议在计算机通信技术当中的作用分析[J].中国新通信,2018,20(03):142-143.

[2]代欣.网络安全协议在计算机通信创新技术中的作用[J].数字通信世界,2018(01):137.

信息安全议论文范文4

关键词:信息安全专业;网络与网络安全课程群;工程训练;自主学习

1研究背景

随着网络及信息技术的发展,网络和信息安全风险日益增长。在全球范围内,计算机病毒、网络攻击、垃圾邮件、系统漏洞、网络窃密、虚假有害信息和网络违法犯罪等问题日渐突出。据有关国家信息安全机构统计,我国每年被黑客攻击的网页达10万数量级,钓鱼网站数量占世界总量比例偏高,位于我国的僵尸网络的肉鸡数量位于世界的前列,分布式拒绝服务的受害者数量非常庞大。如何保证网络的安全性,已经成为全社会关注的问题。如应对不当,可能会给我国经济社会发展和国家安全带来不利影响。提升网络普及水平、信息资源开发利用水平和信息安全保障水平,是国家近年来的信息化发展战略之一。

社会对网络安全人才的需求量在不断扩大,急需大量具有扎实理论基础并受过良好工程实践训练的网络安全人才。培养网络与网络安全人才,对推动国家的网络与信息安全工作有重要意义[1-4]。如何使高校的本科生教育与社会需求接轨,为社会培养有用的网络安全技术人才,是我们在网络与网络安全课程体系建设中需要考虑的重要问题。

本文主要围绕北京工业大学信息安全专业建设情况,对网络与网络安全课程群的设置与建设情况进行详细介绍,探讨网络与网络安全课程群的教学方法和实践教学改革思路。

2网络与网络安全课程群设置

北京工业大学信息安全专业于2003年在计算机学院成立,到2005年,建成了具有初步规模的信息安全专业教学与实验环境。近几年来,在国家和北京市的支持下,专业建设取得突飞猛进的进步。2007年,本专业被教育部批准为第二类特色专业建设点,2008年被北京市教委批准为特色专业,2010年被评为北京市重点学科。网络安全是北京工业大学信息安全交叉学科的一个重要研究方向。

在沈昌祥院士的带领下,信息安全专业以“立足北京、服务北京”为基本办学定位,加强课程体系和教材建设,强化实践教学,紧密结合国家和北京市的经济社会发展需求,推进专业建设与人才培养。该专业逐步形成了满足培养国家和北京市经济和行业发展急需的信息安全专业创新型应用人才需求的教学体系。网络与网络安全课程群是我校信息安全专业建设的一个重要内容,该课程群主要培养信息安全系本科生在网络与网络安全方面的理论基础和实践能力[5-7],要求学生掌握网络和网络安全基本理论知识,学会规划网络和配置网络,并具备使用防火墙、VPN、病毒防治等工具维护网络安全的能力。在课程群的课程教学内容安排上,充分体现由易到难、由浅入深的教学规律,并注重理论与实践相结合的原则,图1展示了信息安全专业课程的拓扑图,其中网络与网络安全课程群设置用灰色阴影文本框表示。

现行的信息安全专业的本科教学计划包括计算机网络基础、计算机网络基础实验、路由与交换技术、网络设计、网络安全防护、信息安全体系结构、信息安全标准、安全协议、安全协议课设、计算机病毒防护、无线网络安全、防火墙技术、应用服务器安全等系列课程,建立了一定规模的实验环境。为了更好地安排上述课程群的教学内容,我们结合信息安全专业不同年级学生的特点,进一步制定每一年的教学目标,使整个课程群的教学内容成为一个有机整体。

针对一年级学生,主要是培养学生的学习兴趣和奠定专业基础。计算机网络基础是为信息安全专业新生开设的第一门专业课程,在信息安全整个课程体系以及网络与网络安全系列课程群中起着举足轻重的作用。这门学科的内容博大精深,涉及到众多的概念、原理、协议和技术,它们以错综复杂的方式彼此交织在一起。为应对计算机网络在内容上的广阔度和复杂度,使学生能够在学习整个体系结构中某部分的具体概念与协议的同时,也能够掌握每一层协议在整个网络系统中所处的地位和作用,我们采用自底向上和自顶向下相结合的方法。该方法能够使学生在对计算机网络的概念、原理和体系结构有深入了解的基础上,又能对协议和技术及其内在联系有一个全局的掌握,形成比较系统的知识体系。在该课的基础上,第二学期开设的计算机网络基础实验课程加深学生对计算机网络各层协议功能和基本工作过程的理解与掌握,以验证性和演示性实验为主,培养学生的学习兴趣,使学生在一年级就能轻松接触到网络相关知识。

针对二年级学生,我们开设了路由与交换技术、网络设计、网络安全与防护,培养学生在组网和网络配置方面的能力,同时使其了解网络面临的安全威胁,并具有简单的安全防护知识。通过路由与交换技术课程的学习,学生将了解路由与交换的基本知识,掌握各种路由与交换技术的特点及其基本原理,培养学生的局域网组网与管理能力,使学生能够根据具体环境和应用目的设计合理的拓扑结构,组建网络,并具备解决网络中常见问题的基本技能。网络安全与防护使学生了解企事业网络中存在的威胁,掌握安全评测的基本理论与方法,掌握网络安全策略的设计与实现、安全事故处理的基本方法。通过该课程学习,学生将学会网络安全防护的方法,为学生从事企业安全网络设计与网络管理等工作打下一定的基础。

针对三年级学生,为了加深他们对网络安全知识的理解,我们开设了信息安全体系结构、安全协议、信息安全标准课程。信息安全体系结构课程围绕如何构建一个安全的信息系统,并对构建安全体系结构的关键三要素(技术、管理和人员)之间的关系进行了详细阐述。使学生掌握信息安全体系结构中的基本概念、基本理论、基本方法,在整体上认识构建一个安全的信息系统需要解决的主要问题,通过结合具体的应用案例分析,提高学生的综合设计、分析和解决问题的能力。安全协议课程使学生能够对网络安全协议有一个系统全面的了解,掌握各层安全协议的概念、原理和知识体系,在实践中学会应用网络协议知识分析解决各种网络安全问题。课程包括了许多网络安全的案例分析,让学生将课堂理论与应用实践紧密结合起来,学会解决实际应用中的工程技术问题,了解设计和维护安全的网络及其应用系统的基本手段和常用方法。通过信息安全标准的学习,学生对国际和国内信息安全领域制定的相关标准方面有一个基本的了解,并重点学习几个信息安全领域中的核心标准。

针对四年级学生,注重对其网络与网络安全工程实践能力和创新能力的培养,通过一些能反映网络与网络安全最新发展情况的计算机病毒防护、无线网络安全、防火墙技术、应用服务器安全等专业选修课程,开阔学生的视野,为学生实习和就业打下基础。计算机病毒防护课程既注重对病毒基本概念、作用机制和防治技术的阐述,又力求反映病毒防治技术的新发展,既兼顾课程的深度,又有一定的广度。通过学习该课程,学生将掌握防治计算机病毒的基本理论和基本技术,为进一步深入学习网络安全课程奠定了良好的基础。无线网络安全课程则使学生对无线通信系统及其安全有比较全面的了解,初步掌握无线通信的分类和各种类别的基本原理,以及无线网络环境中的安全措施,为今后适应层出不穷的无线网络应用打下基础。防火墙技术课程使学生理解防火墙的基本知识,掌握防火墙的体系结构、关键技术以及构建、配置防火墙的基本方法,并对防火墙技术的未来发展方向有一定的了解。应用服务器安全课程主要讲解计算机应用系统面临的安全风险、应用安全涉及的相关技术和手段(包括数据存储技术及其安全)、应用系统安全解决方案以及方案的典型实现。通过该课程的学习和实践,学生能够基本掌握设计计算机应用系统的安全方案应考虑的若干方面,能够从系统的角度看待安全问题,并能综合利用几年来所学的安全知识解决系统的安全问题。

3网络与网络安全课程群教学方法改革

在网络与网络安全课程群的教学中,我们强调理论与实践相结合的教学方法,在抓好理论教学的同时,强化实践教学,形成了工程训练、自主学习、创新培养并举的特色教育理念。鉴于在实践教学和创新能力培养方面的有力措施和突出成绩,我们在2010年获得了北京工业大学优秀教育成果一等奖。

3.1强化实践教学,提高学生的工程实践能力

2007年,信息安全专业对实践教学计划进行了全面修订,包括增加实践教学环节的学分比例、提高综合性与设计性实验比例、设置自选设计环节、强化综合设计和毕业设计环节、加强对实践教学体系各个环节的规范化管理。

针对某些比较重要的理论课程,如计算机网络基础,我们设置了专门的实验课程――计算机网络基础实验。针对技术性比较强的课程,我们设置了课内实验,做到理论与实践相结合。例如对路由与交换技术、网络安全与防护、安全协议、防火墙技术、计算机病毒与防护、应用服务器安全等选修课程,我们设置了课内实验(包括设计性实验和综合性实验),使学生掌握高级网络技术和具备维护网络安全的技能。

课程设计是锻炼学生系统设计能力的好机会,我们设置了安全协议课设课程。学生以小组形式进行课设,每个小组选出组长,负责一些协调工作,提高团结协作能力,使同学间互相帮助、取长补短、共同进步。

信息安全专业实习、信息安全综合设计和毕业设计是信息安全专业比较重要的实践环节,是促进学生综合运用所学知识解决实际问题的关键。我校信息安全专业与太极、瑞星等单位建立了校内外实习基地,为学生提供了实习条件。信息安全综合设计和毕业设计使学生能够有机会参加一些工程项目的研发。综合设计题目与内容选取有一定的工程实际背景,体现应用性、先进性、综合性。毕业设计的题目主要来自企业或学校的科研项目。一些学生在公司完成实习和毕业设计,为顺利就业创造了条件。一些学生在学校的科研环境中进行实习和毕业设计,为考研和进一步深造奠定了基础。

3.2提倡自主学习,提高学生的学习积极性

自学课程的开设对教师提出了新的要求,要求教师改变传统教学模式,探索有利于创新型人才培养的教学模式。我们开设自学课程的教学理念是:以学生自主学习为主,教师引导和启发学生为辅。这不仅要求教师有丰富的教学经验和较好的教学效果,还要有较强的责任心。该课程培养学生独立学习网络与网络安全新知识,发现问题、分析问题、解决问题的自主学习能力,使学生能够适应社会和网络技术发展的要求。在网络设计自学课程中,我们采用国外经典教材《Cisco Network Design》,引导学生自己学习教材和阅读相关文献资料,通过小组分工协作完成一个真实的园区局域网络规划方案设计,达到学以致用的目的。通过采用自评、互评、演讲等多种形式来激发学生的参与力度,使学生能充分发挥学习的主动性和自觉性,把学生的兴趣、爱好、学习、创新融为一体。

3.3通过创新活动,激发学生创新能力

结合网络安全课程群的建设,我们为学生开设网络与网络安全的创新活动和创新实践课程,利用第二课堂活动开展专业调查、社会实践和竞赛活动。具体采取了如下措施。

1) 以校企联合的形式为学生举办多次安全知识的讲座。邀请院士、总工程师、总裁等作相关报告,使学生更好地了解信息安全产业的发展状况,对他们后续的工程实践、实习就业有非常重要的作用。

2) 各种科技活动和兴趣小组培养学生研究性学习和创新性实验能力。例如,我们成立了网络兴趣小组,促进学生参加网络技能训练;鼓励学生申请“北京工业大学星火基金”,培养学生的创新能力。

3) 通过组织各种竞赛,引领学生在创新中成长。我们多次指导本科生参加思科网院杯全国大学生网络技术大赛、全国大学生信息安全竞赛。获得一等奖2次,二等奖3次、三等奖2次。

4) 安排高年级本科生进入专业实验室,鼓励学生参与到教师的教学科研项目,逐步引导学生独立从事科学研究工作。在指导老师的帮助下,一些学生已经独立发表学术论文或与老师合作发表学术论文。

4结语

培养网络与网络安全的人才,对推动国家的网络与信息安全工作有重要意义。我校强化实践教学,提高学生的工程实践能力;提倡自主学习,提高学生的学习积极性;通过创新活动激发学生创新能力,形成工程训练、自主学习、创新培养并举的特色教育理念,取得较好的教学效果。

参考文献:

[1] 张焕国,黄传河,刘玉珍,等.信息安全本科专业的人才培养与课程体系[J].高等理科教育,2004(2):16-20.

[2] 王清贤,朱俊虎,陈岩. 信息安全专业主干课程设置初探[J]. 计算机教育,2007(19):12-14.

[3] 王伟平,杨路明. 信息安全人才需求与专业知识体系、课程体系的研究[J]. 北京电子科技学院学报,2006(1):47-49.

[4] 马建峰,李凤华. 信息安全学科建设与人才培养现状、问题与对策[J]. 计算机教育,2005(1):11-14.

[5] 李毅超,曹跃,郭文生,等. 信息安全专业计算机网络课程群建设初探[J]. 实验科学与技术,2008(3):90-93.

[6] 俞研,兰少华. 计算机网络安全课程教学的探索与研究[J]. 计算机教育,2008(18):127-128.

[7] 谌黔燕,郝玉洁,王建新,等.网络安全课程中的实践教学研究与探索[J]. 计算机教育,2007(1):38-40.

Network and Network Security Curriculum Group Construction for Information Security Major

DUAN Lijuan, LAI Yingxu, YANG Zhen, HOU Yarong, LI Jian

(College of Computer Science, Beijing University of Technology, Beijing 100124, China)

信息安全议论文范文5

论文关键词:电子商务安全协议,电子交易,SSL协议,SET协议

随着互联网日益普及,基于Internet的电子商务已经深入到人们生活的方方面面。安全是电子商务的基石,如何保证电子商务交易活动中信息的机密性、真实性、完整性、不可否认性和存取控制等是电子商务发展中迫切需要解决的问题。为了保障电子商务交易安全,人们开发了各种用于加强电子商务安全的协议。这些协议主要有:安全套接层协议SSL、安全电子交易协议SET、超文本传输协议SHTTP、3-D secure协议和安全电子邮件协议(PEM、S/MIME)等。这其中应用最为广泛的协议主要有SSL、SET。

安全电子交易协议(SET)和安全套接层协议(SSL)是两种重要的通信协议,每一种都提供了通过Internet进行支付的手段。事实上,SET和SSL除了都采用RSA公钥算法以外,二者在其他技术方面没有任何相似之处,而RSA在二者中也被用来实现不同的安全目标。

二、电子商务安全协议

1.安全套接层协议(SSL)

安全套接层协议(Secure Socket Layer,简称SSL)是美国网景公司(Netscape)推出的一种安全通信协议,SSL提供了两台计算机之间的安全连接,对整个会话进行了加密,从而保证了安全传输,其主要设计目标是在Internet环境下提供端到端的安全连接。它能使客户/服务器应用之间的通信不被攻击者窃听。SSL协议建立在可靠的TCP传输控制协议之上。高层的应用层协议能透明的建立于SSL协议之上。SSL协议在应用层协议通信之前就已经完成加密算法、通信密钥的协商以及服务器认证工作。在此之后应用层协议所传送的数据都会被加密,从而保证通信的私密性。

2.安全电子交易协议(SET)

安全电子交易协议(SecureElectronicTransaction,简称SET)是美国Visa和MasterCard两大信用卡组织联合于1997年5月31日推出的电子交易行业规范,它提供了消费者、商家和银行之间的认证,确保交易的保密性、可靠性和不可否认性,保证在开放网络环境下使用信用卡进行在线购物的安全,其实质是一种应用在Internet上、以信用卡为基础的电子付款系统规范,目的是为了保证网络交易的安全。SET本身并不是一个支付系统,而是一个安全协议集,SET规范保证了用户可以安全地在诸如Internet这样的开放网络上应用现有的信用卡支付设施来完成交易。SET较好地解决了信用卡在电子商务交易中的安全问题。SET已获得IETF(The Internet Engineer-ing Task Force,简称IETF)标准的认可。

三、SSL与SET协议比较分析

SSL和SET是当前在电子商务中应用最为广泛的安全协议,两者的差别主要体现在以下几个方面。

1.工作层次

SSL属于传输层的安全技术规范,不具备电子商务的商务性、协调性和集成性功能;而SET协议位于应用层,它规范了整个商务活动的流程,从持卡人到商家,到支付网关,到认证中心以及信用卡结算中心之间的信息流走向和必须采用的加密、认证都制定了严密的标准,从而最大限度地保证了商务性、服务性和集成性。

2.认证机制

早期的SSL协议并没有提供身份认证机制,虽然在SSL3.0中可以通过数字签名和数字证书实现浏览器和WEB服务器之间的身份认证,但仍不能实现多方认证,而且SSL中只有商家服务器的认证是必须的,客户端认证则是可选的。SET协议使用数字证书来确认交易涉及的各方(包括商家、持卡人、受卡行和支付网关)的身份,为在线交易提供一个完整的可信赖的环境。SET协议要求所有参与交易活动的各方都必须使用数字证书,较好的解决了客户与银行、客户与商家、商家与银行之间的多方认证问题。

3.加密机制

SSL是基于传输层加密,它为高层提供了特定接口,使得应用方无须了解传输层情况;然而由于传输层属于较高层,常用软件实现,这在很大程度上削弱了加密处理能力,同时,地址信息由低层控制,这种加密无法免于被攻击者流量分析。SET的加图2 SET协议的工作原理密过程则不同于SSL,SET中广泛使用了数字信封等技术,并采用严密的系统约束来保证数据传输的安全性。

4.完整方面

SET协议将发送的所有报文加密后,将为之产生一个唯一的消息摘要,一旦有人企图篡改报文中包含的数据,该摘要就会改变,从而被检测到,这就保证了信息的完整性。SSL协议是使用秘密共享和哈希函数进行MAC计算来提供信息的完整性服务的,它可以确保SSL对话的通信内容在传递途中毫无改变地送达目的地。

5.安全程度

在网上交易,安全是关键问题。从网络信息传输安全角度看,只有确保信息在网上传输时的机密性、可鉴别性及信息完整性才真正安全。SET协议是专为电子商务系统设计的,它位于应用层,采用公钥机制、信息摘要和认证体系,其中认证中心(CA)就是该体系的重要执行者,认证体系十分完善,能实现多方认证。而SSL中也采用了采用公钥机制、信息摘要和MAC检测,可以提供信息保密性、完整性和一定程序的身份鉴别功能,但SSL不能提供完备的防抵赖功能。特别是SSL协议不能实现多方认证,从网上安全结算这一角度来看,显然SET比SSL针对性更强,更受客户青睐。

6.运行效率

SET协议非常复杂、庞大、运行速度慢。一个典型的SET交易过程需验证电子证书9次、验证数字签名6次、传递证书7次、进行5次签名、4次对称加密和4次非对称加密,整个交易过程非常耗时;而SSL协议则简单很多,运行效率也比SET协议高。

7.部署成本

SSL协议已被大部分的浏览器和WEB服务器内置,无须安装专门软件;而SET协议中客户端要安装专门的电子钱包软件,在商家服务器和银行网络上也需安装相应的软件,部署成本高。

四、结束语

相对于SSL协议而言,SET协议更为安全,更适合于消费者、商家和银行三方进行网上交易的国际安全标准。SET协议是专为电子商务系统设计的,它位于应用层,其认证体系十分完善,能实现多方认证。在SET的实现中,消费者账户信息对商家来说是保密的。网上银行采用SET,确保交易各方身份的合法性和交易的不可否认性,使商家只能得到消费者的订购信息而银行只能获得有关支付信息,确保了交易数据的安全、完整和可靠,从而为人们提供了一个快捷、方便、安全的网上购物环境。因而SET是未来电子商务安全技术的发展方向。

参考文献

[1]何长领.电子商务交易[M].北京:人民邮电出版社,2001.

[2]梁晋,等.电子商务核心技术-安全电子交易协议的理论与设计[M].西安:西安电子科技大学出版社,2000.

[3]李琪.电子商务安全.重庆大学出版社,2004.

[4]李洪心.电子商务安全.东北财经大学出版社,2008,9.

[5]张爱菊.电子商务安全技术.清华大学出版社,2006,12.

信息安全议论文范文6

【关键词】安全协议;传输平台;密钥

1.引言

信息网络化促进现代社会的快速发展,正在影响到商业、工业、教育、政府、国防等各个领域的变革,电子商务、电子政务、远程教育、电子军务、数字地球等相关新概念不断出现。然而,信息网络化带来更人的安全风险,经济、社会、政府等各个层面己越来越依赖于快速准确的信息流动,经济全球化带动了信息的全球化。信息是无形的重要资源,因此,信息破坏和网络入侵的攻击效果将会产生倍增,所造成的影响范围扩大[1][2]。网络信息安全仅仅满足于被动的、分散的、以封堵已发现的安全漏洞为目的的研究不能满足社会需求,必须从基础着手,对网络环境下的信息安全开展强力度的对抗性研究,为我国的信息安全提供崭新的、整体的理论指导和基础构件的支撑,并为信息安全对抗技术的实现奠定坚实的基础。本文研究设计一种能够对网络上传输的数据实现身份鉴别、保密性、完整性的传输平台,针对该传输平台设计开发一种攻击平台,对其进行安全性分析和评测,最终验证传输平台的安全性。

2.传输平台介绍

由于在传统的混合密码系统下密钥交换的不安全性,往往会使身份鉴别失败,出现冒充的情况。基于这点,本传输平台首先通过认证和密钥交换协议交换文件传输的会话密钥、语音传输的会话密钥、图像传输的会话密钥,然后分别进行文件传输,语音传输和图像传输,如图1所示。

在文件传输的过程中,需要对文件数据进行加密和完整性认证,保证传输文件数据的保密性、完整性。因此,为了保证文件数据的完整性,必须对数据进行单向散列函数的计算,将文件数据及其散列值一起用会话密钥加密传送出去。

在语音传输的过程中,井不要求对语音数据进行保密,但是需要做到对语音通话双方进行身份鉴别,对传输的语音数据可做到篡改提示。因此,我们利用半脆弱数字水印技术对语音信息的重要部分进行保护,以此确认语音信息的来源以及在传输过程中是否被篡改或丢失。在这里我们并不要求对语音数据进行保密,但是要做到对语音通话双方进行身份鉴别,对传输的语音数据可做到篡改提示语音传输。

在图像传输过程中,需要确认图像信息来源,完成真实性认证和完整性认证,同时还应得到图像信息的获取时间或探测时间。因此,我们利用多功能数字水印技术对图像信息的重要部分进行保护,其中用脆弱数字水印技术确认图像信息的来源以及在传输过程中是否丢失或被篡改,用密码学的方法与理论以及鲁棒数字水印技术,实现所传输的图像的版权信息。

3.传输平台安全协议的设计

3.1 安全协议

安全协议计算机网络或分布式系统中的参与者通过安全协议的消息步,借助于密码算法来达到密钥分配、身份认证、信息保密以及安全地完成电子交易等目的。安全协议,也称密码协议,是建立在密码体制基础上的一种通信协议,其目的是在网络环境中提供各种安全服务。安全目标是多种多样的。例如,认证协议的目标是认证参加协议的主体的身份。此外,许多认证协议还有一个附加的目标,即在主体之间安全地分配密钥或其他各种秘密。非否认协议的目标有两个:一个是确认发送方非否认,即非否认协议向接收方提供不可抵赖的证据,证明收到消息的来源的可靠性;另一个是确认收方非否认,即非否认协议向发送方提供不可抵赖的证据,证明接收方收到了某条消息。本传输平台认证和密钥交换协议属于无可信第三方的公钥协议。无可信第三方的对称密钥协议:属于这一类的典型协议包括以下ISO系列协议:ISO对称密钥一遍单边认证协议、ISO对称密钥二遍单边认证协议、ISO对称密钥二遍相互认证协议、ISO对称密钥三遍相互认证协议、Andrew安全RPC协议等。

3.2 认证和密钥交换协议

在本传输平台中,我们使用的安全协议属于认证和密钥交换协议,认证和密钥交换协议是将认证协议和密钥交换协议结合在一起,先对通信实体的身份进行认证,在成功认证的基础上,为下一步的安全通信分配所使用的会话密钥,它是网络通信中应用最普遍的一种安全协议。常见的认证和密钥交换协议有互联网密钥交换(IKE)协议、分布认证安全服务((DASS)协议、Kerberos认证协议等。首先介绍协议中将要用到的一些符号和基本术语。

本文根据传输平台实际需要和应用背景提出了一个新的用于通信主体认证和密钥交换的安全协议,传输平台的认证和密钥交换协议的目的是要确认对方主体的身份,防止中间人攻击,并交换文件、语音、图像传输所使用的会话密钥。会话密钥是一次一密,每次连接都要执行一次安全协议,更新会话密钥。具体过程如下:

(1) Trent生成Alice和Bob的公/私密钥对 ,和 ,,并通过安全的方式将他们的公/私密钥对和自己的公钥分别交给Alice和Bob。

(2) Trent用自己的私钥对Alice的公钥和自己的名字T进行签名,将Alice的公钥和自己的签名消息发送给Bob:,。

(3)同样,Trent用自己的私钥对Bob的公钥和自己的名字T进行签名,将Alice的公钥和自己的签名消息发送给Alice:, 。

Alice用Trent的公钥验证Bob的公钥确实是Trent发过来的。然后Alice产生随机数NA,并用Bob的公钥对随机数NA加密,同时用自己的私钥对密文签名,最后将自己的名字、密文和签名消息一同发送给Bob。

(5) Bob用Trent的公钥验证Alice的公钥确实是Trent发过来的。然后用Alice的公钥验证Alice发送的签名消息,并用自己的私钥解密得到随机数NA,随后Bob产生随机数NB,并和随机数NA组合,再次Bob用Alice的公钥加密NA和NB,并用自己的私钥对密文签名,最后将自己的名字、密文和签名消息一同发送给Alice。

Alice用B ob的公钥K言验证签名,并用自己的私钥解密得到NA和Ns,同时比对自己产生的NA和解密得到的NA,确定消息的新鲜性,然后产生会话密钥K,并将K和Ns组合后同时用Bob的公钥K+a加密,最后用自己的私钥对密文签名,将自己的名字、密文和签名消息一同发送给Bob: B,E}+ (K, NBB),E } }E}B }K} NB))

(7) Bob用Alice的公钥验证签名,并用自己的私钥解密得到会话密钥K和NB,然后Bob比对自己产生的NB和解密得到的NB,确定消息的新鲜性。此时Alice并不知道Bob是否收到K,如果要让Alice知道Bob,已经收到K,则Bob需要用K加密自己和NB发送给Alice:。

(8) Alice用K解密消息,然后用自己产生的K和解密得到的K比对,比对通过则证明Bob已经安全收到K,以后的会话过程就使用K为会话密钥对数据进行加密和水印嵌入。

传输平台认证和密钥交换协议如图2所示。

4.小结

本文搭建了通信系统安全传输平台和通信系统攻击平台。本传输平台认证和密钥交换协议需要有一个可信的第三方为网络中的通信双方签发数字证书,本认证和密钥协议不仅可以保证通信双方的身份鉴别和密钥传递,还可以扩展用于多用户的认证和密钥交换。传输平台通过身份鉴别和密钥交换,保证文件保密性和完整性,语音和图像数据的鉴别和篡改提示,使其在网络安全相关的领域有着广泛的应用价值。

参考文献:

信息安全议论文范文7

【关键词】信任理论 路由协议 安全技术

随着科学技术的飞速发展,路由安全也面临着重重威胁,最主要的原因就是网络的开放性,同时路由主要经过简单的接入控制,很少会采取较为可靠的保护措施,如果路由实体发生了配置错误,则可能引发全局性的相继故障雪崩。链路状态信息相对单一,同时也只是简单的选路策略和路由动力学,没有充足的理论支持。当前,还没有连接和信源的有效定位,导致边缘控制失效,因此还需要设计更为合理、安全的路由协议,才能更好的满足新时期的互联网建设的需要。

1 基于信任理论的路由协议安全技术体制分析

1.1 静态安全路由接入体制

可信网络连接主要是指能够把单点的可信状态延续到相关的网络环境中,以此实现网络的构建。现阶段,在国际上的网络访问控制架构多是微软NAP、思科NAC架构,因此可信网络的连接多是通过路由连接,从而提升网络的可信度。

1.2 静态安全路由接入体制的弊端

现阶段,采用静态安全路由接入可以及时解决部分路由存在的问题,其中涉及到安全性能,但是其相关的静态完整性难以保证具体行为的可信性。静态的接入体制属于端口对端口的安全技术方案,但是无法准确的保证整个网络的安全可靠。路由协议需要适当的反映出网络拓扑的实际变化,同时还应该计算出相关的路由路径,积极维护路由表的正常。

2 基于信任的WSN安全路由

信任管理至关重要,它能顺利解决WSN中的内部攻击,同时还可以顺利识别恶意的节点和低竞争力节点 ,从而提升相关的系统安全可靠,在公平性上呈现出明显优势。此种协议主要是以数据中心传感网络构建出安全路由框架,此协议注重地理位置,同时依靠信任选择合适的安全路径并避开不安全的区域。目标节点能够利用空闲时间完成同步,同时还会认证并查询相关的消息,在初始认证的阶段,确保每一个节点都属于邻节点的初始信任值,消息会依照全部的可信节点组成的路径达到目的节点。

3 基于信任管理RFSN

有专家学者通过信任引入的方式,结合冗余策略和挑战应答手段,适当的降低泄密或者是恶意节点的攻击概率,以此确保簇头节点为可信节点,针对不可信任的节点,往往需要在接受挑战并失败之后加入到黑名单中,相对应的节点不会对信任值加以更新。通过维护邻节点的信誉度,合理的评价其具体的信任程度,而RFSN就是通过分布式的方式,合理的运行在每一个节点的中间层,在网络之中,没有一个中心节点需要接受信誉的存储。

4 基于信任理论的路由机制TRUSTEE

经过适当的更改路由协议,可以让目的节点更快速的接收到相应数据包并回复,从而及时参与各个节点和相关源节点中,如果收到了回复,则可以理解为邻节点转发了相应的数据包,从而增加了相应的信任值,确保及时满足安全需求,选择更加可信的路径。相关专家研究并提出了网络安全状态的重要性,这是路由选择的度量之一,经过适当的分析通信实体的安全机制,同时明确相关的安全威胁,发现可以有效测量出链路和节点的信任度,从而更准确的建立起节点之间的信任关系,依照相应的信任模型定义和具体的量化标准,提出了以SM为选路标准的安全路由算法,这种算法不会避开不安全节点和相关链路,从而积极的提升了网络的传输效率,有效的扩大了网络的安全路由。

5 基于信任理论的路由协议TRPBCH

此种路由协议主要依靠网络分层思想,实现了安全检测工作的分担,确保及时将其分担至各层的簇首节点中,并且保证每一层都采用了分布式的聚类算法,从而更及时的选举出各层的簇首节点,由此解决了受到限制的WSN路由,适当的隔离了问题节点,保证路由感染问题得到了及时改善,提升了有效发包率,改善了网络的安全可靠性。同时也有效的降低了相关节点维护系统安全的代价,并且消除了基站的安全瓶颈,确保让整个网络的能力实现均匀分布,从而延长网络的使用寿命。还可以将节点可信度和相关的群体智能优化算法结合到一起,特别是在路由中引入相关的节点可信度,以此采取适当的信息素分配策略,确保贴上类似于MPLS的可信安全标签,适当的建立起更加可信的安全路由,尽可能抵御Wormholes的攻击,效果十分显著。

6 基于信任理论的路由协议安全技术原则

6.1 准确性

引入信任模型的关键就是重视动态累积的客观事实,在此基础上执行信任评估,根据具体的评估结果,采取科学的信任路由决策,实现路由的安全性和有效性。

6.2 负载均衡

信任值主要是依照节点的历史行为或者是相关的上下文环境共同决定,其中可能会消耗大量的节点资源,由此增加网络的负担。因此需要充分考虑安全可靠的原则,在安全的基础上选用轻量级的信任计算模型,让网络资源不能在短时间内被消耗,从而达到负载均衡的效果,延长网络的使用寿命。

6.3 安全性

无论是何种恶劣的网络环境,都应该实现节点之间的管理信息和数据安全交换,充分考虑信任模型本身可能存在的安全风险,适当的构建信任模型,从而科学的抵御外界攻击,并且在识别网络的过程中发现存在的恶意节点。

7 结语

此次研究的重点就是基于信任理论的路由协议安全技术,通过罗列的多种路由协议,发现所有模型的构建都是为了体现出相应的安全性和可靠性,而与之相关的路由协议,大多是通过网络环境来共同作用,确保在相互协作中实现最基本的目标。信任理论体现出基础作用,只有在信任理论基础上拟定路由协议,才能最大限度的体现出安全可靠,符合信任理论的初衷。

参考文献

[1]唐灿华.常用动态路由协议安全性分析及应用[J].中国新通信,2016(07):30-31.

[2]陈少华,樊晓光,禚真福,黄金科,孙贤明.基于优化信任评估的Ad Hoc安全路由f议[J].北京航空航天大学学报,2016(42):2524-2531.

[3]吴启武,刘青子.基于贝叶斯理论的VANET安全路由信任模型[J].四川大学学报(工程科学版),2015(02):129-135.

信息安全议论文范文8

一、问题的引出——经济危机下,中国民企面临的外资“斩首行动”

一)经济危机下中国的外资并购现状年l2月。中国太阳能巨头皇明机关获得了高盛集团和鼎辉国际投资公司近1亿美元的注资⑦。此投资不禁让人联想到三年前凯雷并购徐工。过去几年。

一些行业领头的民营企业先后被外资入股或控股。其中包括世界排名第一的国际纸业公司入股山东太阳纸业;④i去国SEB集团入股苏泊尔;④英国RichKeen公司与统一控股完达山:口高盛和摩根斯坦利投资湖南太子奶集团等。⑥在经济危机面前,外资更是对中国民企青睐有加。

分析原因。其一:比之欧美国家。中国在经济危机中的损失相对较小。国际投资机构从风险政策的角度。把获利市场转向中国:其二:在危机中,中国民企所享有的政策优势和获取银行贷款的能力,远劣于国企,更加需要国际资金注入:其三:并购民企所面临的政策审查和经济成本要远低于并购国企。所以,外资的“斩首行动’’①开始从中国的民企下手因此,立法政策上在促进跨国并购的同时。是否应就涉及国家安全之特定产业采行适度之管制措施。成为当前不容忽视之问题。⑦二)中国外资监管中国家安全的法律缺位.外资并购双刃剑。在引进外资的同时。如果监管不力,中国产业安全将遭重创。(1)大规模的外资并购将影响中国的产业格局,挤压国内中小企业的发展:

以资金换取国内稀缺资源的控制权。中国大量战略性资源的外流,将成为国内经济长远发展的“瓶颈”;国内企业在外资控制下。沦为国际产业链低端,民族品牌遭重创,影响自主品牌在世界范围内做大做强。所以,国家安全审查机制。就是窗户上的纱窗。引进外资“凉风”的同时。隔阻对国家安全造成危害的“蚊虫”。

更加优化地利用外资.现行法律的不完善。我国现行法律法规。对外资并购的国家安全审查已有涉及。然而由于操作程序的缺失,使审查机制面临难以实施的尴尬。有学者指出:“国家安全审查并不会对国家安全起到较多的实质作用”。并建议“以反垄断规制方法取代放松外资准入后的监管空白”。是,2008年8月1日实施的《反垄断法》,第3l条规定。“对外资并购境内企业或者以其他方式参与经营者集中。涉及国家安全的。除依照本法规定进行经营者集中审查外。还应当按照国家有关规定进行国家安全审查。”对审查规定非常笼统和模糊。

9月8日执行的<外国投资者并购国内企业的规定》。第l2条“外国投资者并购境内企业并取得实际控制权。涉及重点行业、存在影响或可能影响国家经济安全因素或者导致拥有驰名商标或中华老字号的境内企业实际控制权转移的。当事人应就此向商务部进行申报。当事人未予申报。但其并购行为对国家经济安全造成或可能造成重大影响的。商务部可会同相关部门要求当事人终止交易或采取转让相关股权、资产或其他有效措施。”然而。安全审查程序等都没有细则规定,操作中存在许多盲点。审查制度难以依法落实。基于此。我们可以借鉴美国在外资监管中较为完善的国家安全审查程序。

二、它山之石,可以攻玉

美国外资监管中国家安全审查程序早在1993年,美国《国家防务授权法案》第873条款对TheExon-FlorioAmendment进行补充。授权对“收购可能导致在美国进行跨州商务活动的个人被控制。这种控制可能影响美国国家安全”的情况进行调查。2007年4月28日,美国财政部在《联邦纪事》(federalregister)上公布《关于外方收购、兼并和接管条例》(regulationspertainingtOmergers,acquisi—,andtakeovel''''sbyforeignpersons,下文简称“条例”),并给予45天公众评议期。条例是(2007年外国投资与国家安全法》(foreigninvestmentandna—.下文简称FINSA)的实施细则。旨在落实外资并购安全审查的有关规定。

一)审查主体美国《外资安全法》于2006年7月26日经美总统签署成为法律。该法明确外资并购国家安全审查主体是外国投资委员会,即CFIUS,下文简称委员会)。成员包括财政部长(任主席)、司法部长、国土安全部长、商务部长、国防部长、国务卿、能源部长、国家情报局局长和劳工部部长。总统也可以视情况指派其他部门领导参与。⑥二)审查程序.通知程序拟议或已完成的交易一方或几方可以主动向委员会通知交易情况。委员会主席也可以根据CFUIS建议要求交易方(parties)提交交易信息。任何副部级以上的委员会成员。如有理由相信某项未进行主动通知的交易属于受管辖交易并可能引起国家安全关注。可代表该部门通过主席向委员会提议,主席收到提议后。应立即提供给交易各方(已经完成三年以上的交易除外)。委员会鼓励交易各方在提交通知前向委员会咨询。并提交通知的草稿或其他合适文件(在主动通知提交前5日内完成)。主动通知后提交的文件,视为通知的一部分。在委员会或总统审查期间,如果通知中的计划、事件、条件以及其他信息发生了任何实质性变化,提交者应立即告知主席。并提交书面通知修订书以反映这些实质性变更。该修订书也作为通知的一部分。

委员会也可以推迟接受、驳回或处置(deferral,,ordisposition)以下情况的通知:(1)主动通知内容不符合委员会要求;(2)在通知提交后。委员会或总统做出结论前。如果存在以下情况,可以随时书面驳回通知:a。通知所涉及交易有实质性变更;b,有关信息与通知中交易方提供的实质性信息不符:C,在通知被接受后。如果主席要求补交后续信息,而交易方在此后两个工作日内没有提交;(3)主席也可以推迟接受通知或利用30天的复审期。以获得前述要求提供但交易方没有提供的信息;(4)委员会认为通知所涉及交易不属于受管辖交易时,主席应通知交易方免于审查。

审查和调查委员会将针对以下情况进行审查和调查:(1)gb资并购将导致美国企业控制权的丧失;(2)有证据表明控制该美国企业的外资方可能采取威胁美国国家安全的行动;(3)其他法律规定的涉及国家安全的问题。

当提交的通知符合委员会要求时。主席将通知发给所有委员会成员。即进入不超过30天的审查期。同时将受理通知、审查开始日期和指派的相关牵头部门书面通知交易方。在30天的审查、调查期间,主席可邀请交易方与委员会成员会面。讨论和澄清关于交易的问题;交易方在被调查期间,也可以请求与委员会成员会面。主席作为联络人。获得提交委员会的文件资料。

当指派一个以上的牵头部门(1eadagency)时,交易方应与所有牵头部门进行实质性问题的交流。①委员会针对并购对美国重要的基础设施、能源、关键技术、资源物质需求等的影响。以及外国并购者在防扩散和控制重要信息技术的记录。以及此并购的反恐效应等展开综合性调查。审查结果为:(1)委员会认为该并购没有危害美国国家安全。则终止审查,批准该交易的进行;(2)委员会认为该并购对美国国家安全可能存在潜在威胁,但是与交易方达成协议。减缓消除此威胁,也可以在交易方执行此协议的前提下。批准并购的进行:(3)如果该并购对美国国家安全构成危害或存在威胁。且没有减缓的可能,则终止审查,进入委员会调查期。

调查将在45天内完成⑦,届时,委员会将向总统提交一份报告。建议总统暂停或禁止交易。如果委员会各成员方没有达成一致意见。则向总统提交一份列明各成员意见的报告。由总统裁决。

在调查期结束前。交易方也可以书面请求撤销通知(withdrawalofnotice)。并陈述原因,由主席决定是否批准。如果批准交易方撤销通知,财政部官员应即刻将委员会决定书面通知各成员以及交易方。在撤销通知后。主席将在咨洵委员会的意见后建立针对交易方的追踪机制和处理在审查、调查期间发现的交易涉及国家安全隐患的临时保护措施。

总统有15天的审查期。④根据委员会的报告做出独立决定,批准或者禁止该外资并购,甚至强制修正已经完成的并购交易。

.信息的提供与处理交易方应向委员会主席提供信息。使委员会对该并购进行充分审核和调查:如果并购计划通知所涉及的内容发生实质性变更,应及时通知委员会主席;委员会认为必要的时候。也可以从并购涉及的任何交易方或者其他人获得信息。委员会要求存档的文件资料或信息应以英文提供。补充材料(如年报)。若是外文,则应提交经过公证的英文翻译文本。在最初通知后各交易方提交的补充信息,在审核调查结束时,都应提交经首席执行官或授权人签署的最终证明文件。

委员会审核调查外资并购交易的信息和文件应该存档。即使通知被撤回或通知因违反相关规定被驳回,涉及的信息和文件也要存档。委员会存档的信息和文件除向参众两议院或经合法授权的任何国会委员会或小组委员会披露以外,禁止向社会公众披露,但是涉及行政或司法程序的除外。

.处罚任何人因故意或重大过失,在提交的通知中有实质性的虚假陈述或信息遗漏,按照美国民事罚则(u—处以25万美元以下的罚款:

任何人因故意或重大过失,违反了与美国达成的实质性协议。或一致性条款。按照美国民事罚则处以万美元以下,或者并购交易额以下的罚款。此单处罚则不与减轻协议(mitigationagreement)下的索赔及其他行政罚则并案处理。

交易方与委员会达成的减轻协议可包括违反协议造成的清算和实际损失条款。委员会应根据违反协议给国家安全带来损害的合理估计计算、清算损失。

此处罚决定必须由委员会作出。处罚通知。包括作出处罚的书面说明及处罚数额。应送达被处罚方。

收到处罚通知l5天内。被处罚方可以向主席提交上诉申请。包括对被处罚行为的辩护、论证和解释,委员会在接到上诉申请后。应审核上诉。并在15天内作出最终裁定。

被处罚方可以在联邦地区法院通过民事诉讼得到救济:

此处罚不影响其他民事或刑事处罚。

三、我国外资并购国家安全审查程序的几点建议

目前。我国对于外资并购国家安全审查的规定已散见于多种政策法规中,除了前述<反垄断法》和《关于外国投资者并购境内企业的规定》之外,<利用外资“十一五”规划》也提出“加强对外资并购涉及国家安全的敏感行业重点企业的审查和监管。确保对关系国家安全和国计民生的战略行业、重点企业的控制力和发展主导权。”~2oo6年2月23日出台的《国务院关于振兴装备制造业的若干意见》中也明确:“大型重点骨干装备制造企业控股权向外资转让时应征求国务院有关部门的意见。”⑦然而。这些规定都止步于应然性,对于实然性的具体操作没有细则安排。那么。对于外资并购涉及的国家安全问题,谁来审查,如何审查,其操作程序的规定应该提上议程。

一)关于审查主体的建议我国可以成立外资并购国家安全审查委员会。由商务部长牵头。成员包括国防部长、国家发改委委员长、科技部长、工业和信息化部长、国家安全部长、司法部长、财政部长、人力资源和社会保障部长、国土资源部长、环境部长、卫生部长、212商局局长作为常务委员,商务部长也可视情况。指派其他部门作为非常务委员参与。④在审查权限上。可以采取两级审批制度。对属于限制类行业或达到一定规模的外资并购由委员会审查;除此之外,达到审查门槛的外资并购由各省、自治区、直辖市及较大市的外国投资审查部门进行审查。

二)关于审查程序的建议.并购报告的提交外资并购的交易方可以向商务部长主动提交并购报告。委员会任何成员认为该并购交易可能威胁国家安全时。也可以提请商务部长指令该并购交易方提交并购报告。在主动提交的报告中。交易方有更多机会与委员会沟通,容易与委员会达成协议,修正并购交易,消除对国家安全的损害或威胁。在指令提交的并购报告中,交易方处于被动,交易被阻止的可能性大。

报告提交后。交易方根据委员会要求。或者在交易情况发生变动时。随时提交补充、修改并购报告的材料。该材料作为并购报告的当然组成部分。

预审和调查预审程序。委员会认为此外资并购交易会导致境内企业控制权的丧失。或者存在威胁国家安全的因素时。根据交易方提交的材料进行预审。预审在30内结束。在预审期间。委员会详细审查交易方提交的并购报告,必要情况下。也通知交易方与会,讨论、澄清相关问题。

如果预审认为并购交易对国家安全不构成威胁。

则终止预审程序:如果预审认为并购交易威胁国家安全,但交易方主动提出整改协议,也可以终止预审程序:如果预审认为并购交易严重危害国家安全,则终止预审程序。进入调查程序。

调查程序。委员会针对预审确定的危害因素展开翔实调查。期间可以与交易方进行听证论证,让交易方补交材料。调查将在45天内结束。如果调查结论认为并购交易对国家安全的危害可以通过消除危害的整改协议,则与交易方提交整改协议。并监督其履行。如果调查结论认为并购交易严重危害国家安全,则禁止交易的进行。已经完成的并购行为,要求外方撤资重整。

进入调查程序的所有企业。都要向委员会提交年报。包括但不限于企业的股权、资产变动、核心技术研发、就业安排、政策响应等等。

复审。如果并购交易被认定为存在对国家安全的危害,交易方在收到调查结论后,向委员会主席申请复审。在15天内结束,且复审结论为最终裁定,交易方在收到复审裁定后。必须立即执行。

并购审查程序的各阶段应确保有效、透明和可预见。并购方应当有足够的和及时的信息来了解支持不利决定的事实和法律依据。并有机会在最终决定作出前对这些依据作出反应。有适当的机会表达自己的观点。①.信息提供与处理交易方需要提交委员会要求的所有材料的中文文本。如原件为~''''b3C的,则提交经国内公证机关公证的中文翻译文本。有电子档案的,同时提交电子文本。委员会对所有材料进行存档。同时交易方要对材料底稿进行保存。

委员会对审查所涉及的交易信息进行保密,禁止行政、司法程序以外的公开披露。

处罚交易方在安全审查中,因故意或重大过失虚假陈述或有重大遗漏时,委员会根据情节严重程度,处以万元以下罚款:

交易方不履行与委员会达成的整改协议,绘国家安全造成危害的,委员会除否决已完成的并购交易外。对违反方处以1013万元以下罚款;被处罚方在接到处罚通知时,通过行政复议或者行政诉讼进行救济。

委员会的处罚并不影响因危害国家安全而造成的其他刑事、民事处罚。

信息安全议论文范文9

论文摘要:在介绍网络安全概念及其产生原因的基础上,介绍了各种信息技术及其在局域网信息安全中的作用和地位。

随着现代网络通信技术的应用和发展,互联网迅速发展起来,国家逐步进入到网络化、共享化,我国已经进入到信息化的新世纪。在整个互联网体系巾,局域网是其巾最重要的部分,公司网、企业网、银行金融机构网、政府、学校、社区网都属于局域网的范畴。局域网实现了信息的传输和共享,为用户方便访问互联网、提升业务效率和效益提供了有效途径。但是由于网络的开放性,黑客攻击、病毒肆虐、木马猖狂都给局域网的信息安全带来了严重威胁。

信息技术是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论和信息论诸多学科的技术。信息技术的应用就是确保信息安全,使网络信息免遭黑客破坏、病毒入侵、数据被盗或更改。网络已经成为现代人生活的一部分,局域网的安全问题也闲此变得更为重要,信息技术的应用必不可少。

1网络安全的概念及产生的原因

1.1网络安全的概念

计算机网络安全是指保护计算机、网络系统硬件、软件以及系统中的数据不因偶然的或恶意的原因而遭到破坏、更改和泄密,确保系统能连续和可靠地运行,使网络服务不巾断。从本质上来讲,网络安全就是网络上的信息安全。网络系统的安全威胁主要表现在主机可能会受到非法入侵者的攻击,网络中的敏感信息有可能泄露或被修改。从内部网向公共网传送的信息可能被他人窃听或篡改等等。典型的网络安全威胁主要有窃听、重传、伪造、篡改、非授权访问、拒绝服务攻击、行为否认、旁路控制、电磁/射频截获、人员疏忽。

网络安全包括安全的操作系统、应用系统以及防病毒、防火墙、入侵检测、网络监控、信息审计、通信加密、灾难恢复和完全扫描等。它涉及的领域相当广泛,这是因为目前的各种通信网络中存在着各种各样的安全漏洞和威胁。从广义上讲,凡是涉及网络上信息的保密性、完整性、可性、真实性和可控性的相关技术和理论,都是网络安全所要研究的领域。网络安全归纳起来就是信息的存储安全和传输安全。

1.2网络安全产生的原因

1.2.1操作系统存在安全漏洞

任何操作系统都不是无法摧毁的“馒垒”。操作系统设计者留下的微小破绽都给网络安全留下了许多隐患,网络攻击者以这些“后门”作为通道对网络实施攻击。局域网中使用的操作系统虽然都经过大量的测试与改进,但仍有漏洞与缺陷存在,入侵者利用各种工具扫描网络及系统巾的安全漏洞,通过一些攻击程序对网络进行恶意攻击,严重时造成网络的瘫痪、系统的拒绝服务、信息的被窃取或篡改等。

1.2.2 TCP/lP协议的脆弱性

当前特网部是基于TCP/IP协议,但是陔协议对于网络的安全性考虑得并不多。且,南于TCtVIP协议在网络上公布于众,如果人们对TCP/IP很熟悉,就可以利川它的安全缺陷来实施网络攻击。

1.2.3网络的开放性和广域性设计

网络的开放性和广域性设计加大了信息的保密难度.这其巾还包括网络身的布线以及通信质量而引起的安全问题。互联网的全开放性使网络可能面临来自物理传输线路或者对网络通信协议以及对软件和硬件实施的攻击;互联网的同际性给网络攻击者在世界上任何一个角落利州互联网上的任何一个机器对网络发起攻击提供机会,这也使得网络信息保护更加难。

1.2.4计算机病毒的存在

计算机病毒是编制或者存计箅机程序巾插入的一组旨在破坏计箅机功能或数据,严重影响汁算机软件、硬件的正常运行,并且能够自我复制的一组计算机指令或程序代码。计算机病毒具有传染性、寄生性、隐蔽性、触发性、破坏性几大特点。大量涌现的病毒在网上传播极快,给全球地嗣的网络安全带来了巨大灾难。

1.2.5网络结构的不安全性

特网是一个南无数个局域网连成的大网络,它是一种网问网技术。当l主机与另一局域网的主机进行通信时,它们之间互相传送的数据流要经过很多机器重重转发,这样攻击者只要利用l台处于用户的数据流传输路径上的主机就有可能劫持用户的数据包。

2信息技术在互联网中的应用

2.1信息技术的发展现状和研究背景

信息网络安全研究在经历了通信保密、数据保护后进入网络信息安全研究阶段,当前已经…现了一些比较成熟的软件和技术,如:防火墙、安全路由器、安全网关、黑客人侵检测、系统脆弱性扫描软件等。信息网络安全是一个综合、交叉的学科,应从安全体系结构、安全协议、现代密码理论、信息分析和监控以及信息安全系统等方面综合开展研究,使各部分相互协同,共同维护网络安全。

国外的信息安全研究起步较早,早在20世纪70年代美国就在网络安全技术基础理论研究成果“计算机保密模型(Beu&Lapaduh模型)”的基础上,提出了“可信计箅机系统安全评估准则(TESEC)”以及后来的关于网络系统数据库方面的相关解释,彤成了安全信息系统体系结构的准则。安全协议作为信息安全的重要内容,处于发展提高阶段,仍存在局限性和漏洞。密码学作为信息安全的关键技术,近年来空前活跃,美、欧、亚各洲举行的密码学和信息安全学术会议频繁。自从美国学者于1976年提出了公开密钥密码体制后,成为当前研究的热点,克服了网络信息系统密钥管理的闲舴,同时解决了数字签名问题。另外南于计箅机运算速度的不断提高和网络安全要求的不断提升,各种安全技术不断发展,网络安全技术存21世纪将成为信息安全的关键技术。

2.2信息技术的应用

2.2.1网络防病毒软件

存网络环境下,病毒的传播扩散越来越快,必须有适合于局域网的全方位防病毒产品。针对局域网的渚多特性,应该有一个基于服务器操作系统平的防病毒软件和针对各种桌面操作系统的防病毒软件。如果局域网和互联网相连,则川到网大防病毒软件来加强上网计算机的安全。如果使用邮件存网络内部进行信息交换.则需要安装基于邮件服务器平的邮件防病毒软件,用于识别出隐藏在电子邮件和附件巾的病毒最好的策略是使川全方位的防病毒产品,针对网络巾所有可能的病毒攻击点设置对应的防病毒软件。通过全方位、多层次的防病毒系统的配置,定期或不定期地动升级,保护局域网免受病毒的侵袭。

2.2.2防火墙技术

防火墙技术是建立在现代通信网络技术和信息安全技术基础;上的应用性安全技术,越来越多地应用于专用网络与公用网络的互联环境巾,尤其以接入lnlernel网络的局域网为典型。防火墙是网络安全的屏障:一个防火墙能檄大地提高一个内部网络的安全性,通过过滤不安全的服务而降低风险。南于只有经过精心选择的应州协议才能通过防火墙,所以网络环境变得更安全。防火墙可以强化网络安全策略:通过以防火墙为中心的安全方案配置,能将所有安全软件如口令、加密、身份认证、审计等配置在防火墙上。对网络存取和访问进行监控审计:如果所有的访问都经过防火墙,那么防火墙就能记录下这些访问并做出日志记录,同时也能提供网络使用情况的统计数据。

防火墙技术是企业内外部网络问非常有效的一种实施访问控制的手段,逻辑上处于内外部网之问,确保内部网络正常安全运行的一组软硬件的有机组合,川来提供存取控制和保密服务。存引人防火墙之后,局域网内网和外部网之问的通信必须经过防火墙进行,某局域网根据网络决策者及网络擘家共同决定的局域网的安全策略来设置防火墙,确定什么类型的信息可以通过防火墙。可见防火墙的职责就是根据规定的安全策略,对通过外部网络与内部网络的信息进行检企,符合安全策略的予以放行,不符合的不予通过。

防火墙是一种有效的安全工具,它对外屏蔽内部网络结构,限制外部网络到内部网络的访问。但是它仍有身的缺陷,对于内部网络之问的入侵行为和内外勾结的入侵行为很难发觉和防范,对于内部网络之间的访问和侵害,防火墙则得无能为力。

2.2.3漏洞扫描技术

漏洞扫描技术是要弄清楚网络巾存在哪些安全隐患、脆弱点,解决网络层安全问题。各种大型网络不仅复杂而且不断变化,仅仅依靠网络管理员的技术和经验寻找安全漏洞、做出风险评估得很不现实。要解决这一问题,必须寻找一种能金找网络安全漏洞、评估并提…修改建议的网络安全扫描工具,利刖优化系统配置和打补丁等各种方式最大可能地弥补最新的安全漏洞和消除安全隐患。存网络安全程度要水不高的情况下,可以利用各种黑客工具对网络实施模拟攻击,暴露出:网络的漏洞,冉通过相关技术进行改善。

2.2.4密码技术

密码技术是信息安全的核心与关键。密码体制按密钥可以分为对称密码、非对称密码、混合密码3种体制。另外采用加密技术的网络系统不仅不需要特殊网络拓扑结构的支持,而且在数据传输过程巾也不会对所经过网络路径的安全程度做出要求,真正实现了网络通信过程端到端的安全保障。非对称密码和混合密码是当前网络信息加密使川的主要技术。

信息加密技术的功能主要是保护计算机网络系统内的数据、文件、口令和控制信息等网络资源的安全。信息加密的方法有3种,一是网络链路加密方法:目的是保护网络系统节点之间的链路信息安全;二是网络端点加密方法:目的是保护网络源端川户到口的川户的数据安全;二是网络节点加密方法:目的是对源节点到目的节点之间的传输链路提供保护川户可以根据实际要求采川不同的加密技术。

2.2.5入侵检测技术。

入侵检测系统对计算机和网络资源上的恶意使川行为进行识别和响应。入侵检测技术同时监测来自内部和外部的人侵行为和内部刚户的未授权活动,并且对网络入侵事件及其过程做fIj实时响应,是维护网络动态安全的核心技术。入侵检测技术根据不同的分类标准分为基于行为的入侵检测和基于知识的人侵检测两类。根据使用者的行为或资源使状况的正常程度来判断是否发生入侵的称为基于行为的入侵检测,运用已知的攻击方法通过分析入侵迹象来加以判断是否发生入侵行为称为基于知识的入侵检测。通过对迹象的分析能对已发生的入侵行为有帮助,并对即将发生的入侵产生警戒作用

3结语