信息安全概论论文

时间:2019-05-14 13:22:22下载本文作者:会员上传
简介:写写帮文库小编为你整理了多篇相关的《信息安全概论论文》,但愿对你工作学习有帮助,当然你在写写帮文库还可以找到更多《信息安全概论论文》。

第一篇:信息安全概论论文

浅析高校校园网信息安全的现状与防范

摘要:信息安全是高校信息化建设的根本保证,高校通过制定一系列校园网信息安全来保障校园网的安全。本文概述了高校校园网信息安全的现状,提出了保障高校校园网信息安全的防范措施,为科学地构建高校校园网信息安全体系提供了参考。

随着高校校园网络的不断扩建和升级,网络规模日益庞大。在方便信息传递,实现资源共享,提高工作效率的同时,高校校园网的信息安全问题已成为高校日常工作中不可或缺的重要组成部分。校园网作为高校教学应用的内部网及教职工对外交流的窗口,具有开放共享的特点,使校园网的信息安全受到极大的危险。近年来高校中的信息安全事件时有发生,信息的泄密、数据的破坏、服务无法正常进行等屡屡发生,有些甚至导致校园网瘫痪,给高校校园网的管理和维护带来了严重挑战。

关键词:校园网;信息安全;现状防范; 安全威胁;网络安全;安全规划;防火墙;入侵检测

1.引言

随着Internet的迅速发展和应用的普及,计算机网络已经深入教育、政府、商业、军事等各行各业,计算机校园网是信息化建设的基础设施,在教学支持服务、教学教务管理、行政管理和校内外信息沟通等方面起着举足轻重的作用。然而计算机网络所具有的开放性、互连性和共享性等特征使网上信息安全存在着先天不足,再加上系统软件中的安全漏洞以及所欠缺的严格管理,致使网络易受黑客、恶意软件的攻击。在现有的校园网络环境中,安全问题成为当前各信息网络中心工作人员考虑得最多的问题。了解和分析这些安全隐患,采取正确的策略来抵御威胁,是校园网安全建设的根本,也是校园网络正常发挥作用的保障。当然 要保证网络的绝对安全是不可能的,必须根据网络的现有状况,对安全需求进行分析,采取必要的网络安全策略,使网络安全问题所造成的影响降到最低。在校园网建设中,很多校园网由于系统管理不善,安全保障措施不力,病毒通过系统漏洞、邮件等途径在校园网传播和泛滥,导致校园网成为计算机病毒滋生和泛滥的温床,给校园网信息系统的应用、管理和维护带来巨大的负面影响。

2.高校校园网信息安全的现状

高校本身是研究和探索新科技、传授新知识的场所,储存了大量的科研成果和技术资料,是信息安全受到威胁的“集中营”。例如今年四月份,我校的域名被攻击,导致我校的主页面打不开、网速变慢等一些问题,给老师和同学们带来了不便。

2.1工作人员对信息系统的应急处理能力不强,防范水平不高。

高校办公室工作人员大都是非计算机专业的人员,计算机知识相对缺乏,对信息安全的防范意识尤为薄弱,缺乏对系统的基本维护能力,这势必给高校校园网的信息安全造成威胁。

2.2信息安全管理观念薄弱,负责信息安全人员的意识不强。

高校校园网用户对安全意识以及防范能力没有足够重视,且认为防范信息安全是网络信息或专业人员的事情,与个人无关。负责信息安全人员把计算机安装还原卡当作“万事通”,只对出问题的计算机进行检查并未对高校网络检查等。2.3信息安全保障管理机构和组织队伍不健全

对于高校校园网,信息浏览人数多,流量大,加大了信息安全人员对其管理和维护难度。且高校普遍存在维护人员短缺、工作机制不完善、队伍不健全、无法及时响应、快速解决,不能很好地保证校园网络方便、快捷、规范地运行。2.4信息系统安全保障的必要设施短缺

信息系统软硬件的内在缺陷不仅直接造成系统瘫痪,还会为一些人为的恶意攻击提供机会。应用软件的缺陷造成计算机信息系统的故障,降低系统安全性能,而设备的不完善、不更新,也给恶意攻击有机可乘。2.5信息安全管理制度和标准缺乏开发性

我国的信息安全管理制度结构比较单一,层次较低,难以适应信息网络技术发展的需要和日新月异带来的信息安全问题。我国现行的信息安全管理制度基本上 是一些保护条例、管理办法,缺少系统规范网络行为的相应法律。

3.校园网络面临的安全威胁

中国的校园网一般都最先应用最先进的网络技术,网络应用普及,用户群密集而且活跃。然而校园网由于自身的特点也是安全问题比较突出的地方,它既存在着自然因素导致的安全隐患,也存在着人为等诸多因素导致的危险,同时校园网络的安全管理也更为复杂、困难。3.1 校园网的物理安全及自身的缺陷威胁

① 系统漏洞。系统漏洞是造成系统的安全风险的主要因素。虽然操作系统的功能及安全性日趋完善, 但仍存在着很多漏洞。由于操作系统的程序是可以动态链接的,包括I/O的驱动程序与系统服务均可以采用打补丁的方式进行升级。但这种软件厂商使用的方法同样也为黑客打开方便之门。如有名的Windows DCOM蠕虫病毒就是利用Windows DCOM MS03-26漏洞进行攻击的。另一方面系统管理员或使用人员对复杂的系统和自身的安全机制了解不够、配置不当,从而形成安全隐患。还有操作系统自身设置不当也会留下安全隐患。

② 系统架构缺乏安全策略。多数校园网普遍采用基于以太网技术且采用开放的网络架构,本身就不具备必要的安全策略。虽然随着技术不断更新,安全管理方面有所变化,但大多数校园网管还是采用一种单

一、被动、缺乏主动性和灵活性的基于网络设备的集中式的安全策略,根本无法适应现行的网络规范。另外,大多的校园网用户并发上网现象普遍突出,集中式管理往往又会造成用户认证时间过长或认证无效等问题。

③ 物理安全威胁。网络周边环境和物理特性引起的计算机系统、网络服务器等网络设备和物理链路等基础设施的不可用,如设备被盗、被毁坏,链路老化或被有意或者无意的破坏。因电子辐射造成信息泄露、设备意外故障、停电、雷击以及其它自然灾害、有害气体的破坏等等物理方面的因素,对校园网的正常运行构成威胁。

3.2 来自校园网内部的安全威胁

高校学生他们会把学校的网络当作一个实验环境,测试各种网络功能。一些学生用自己的计算机和操作系统配置一个DHCP SEVER使在网络上的计算机从假冒的 DHCP SEVER了解到IP地址,导致合法用户不能登陆到DHCP提供的正确IP 地址而无法使用网络资源。另外很多学生通过网络在线看电影、听音乐、聊天,占据了宝贵的网络资源,很容易造成网络堵塞和病毒传播。总之,来自校园网内部的安全隐患所造成的破坏力、影响、威胁都是非常大的。3.3 来自外部互联网的安全威胁

几乎所有校园网络都是利用Internet 技术构建的,同时又与 Internet 相连。网络用户可以直接访问互联网的资源,同样任何能上互联网的用户也可以直接访问校园网的资源。这对宣传学校、扩大学校的影响和知名度很有好处,但Internet 的共享性和开放性使网上信息安全存在先天不足,在带来方便的同时,也带来安全风险。

3.4 黑客、拒绝式服务、病毒带来的安全威胁

① 黑客攻击。随着网络的迅猛发展,黑客攻击活动日益猖獗。校园网在接入Internet的时候,即使有防火墙的保护,由于技术本身的局限或错误配置等原因,仍很难保证校园网不遭到黑客攻击。

② 拒绝式服务。是指恶意地向被攻击服务器发送信息洪流,占用计算机设备的资源而造成正常的服务请求被中断,使网络运行速度变慢甚至处于一种瘫痪状态。

③ 病毒的危害。网络病毒, 无论是在传播速度, 破坏性, 还是在传播范围等方面都远远超过了单机病毒。如当今流行的蠕虫病毒, 通过电子邮件、网络共享或主动扫描等方式从客户端感染校园网的web服务器。还有通过网络传播病毒或恶意脚本文件,干扰用户的正常使用,如冻结注册表、修改设置等。计算机病毒对计算机的攻击,轻则使系统变慢,破坏文件,重则使硬件遭到破坏,网络遭到病毒攻击,则使网络堵塞及瘫痪。

4.校园网络的安全对策

如何能够保证网络的安全运行,同时又能提供丰富的网络资源,达到办公、教学以及学生上网的多种需求成为了一个难题。网络安全问题 , 不是单纯的技术问题,而是一个系统工程。因此必须从系统的观点去考虑。下面就校园网安全问题提出一些对策、措施。4.1 物理安全措施

物理安全的目的是保护路由器、交换机、工作站、各种网络服务器、打印机 等硬件实体和通信链路免受自然灾害、人为破坏和搭线窃听攻击;确保网络设备有一个良好的电磁兼容工作环境;妥善保管备份磁带和文档资料;防止非法人员进入机房进行破坏活动。其中包括:设立实物安全周界,实物进入控制,设施安全考虑(防尘、防火、防洪、防雷等),安全区域内工作的规范规程,设备供电安全,通信电缆安全(防搭线),设备维护,运行日志以及电磁屏蔽、抑制和防止电磁泄漏等相关制度与技术。4.2 系统配置及软件设置安全措施

要从系统配置及软件设置上使得网络更安全,主要做到以下几个方面:一要关闭不必要的服务端口,取消服务器上不用的服务和协议种类。二要设置系统运行日志。通过运行系统日志,记录下所有用户使用系统的情形,分析日志文件,发现异常情况,及时防范。三要及时安装系统补丁和更新服务方软件。新版本的服务软件能够提供更多更好的功能,保证这些设备更有效更安全地运行。四要定期检查系统安全性。通过安全检测工具,在防火墙外对网络内所有的服务器和客户机进行端口扫描,并检查用户口令的安全性以及各用户对网络设备访问的合法性等。五要封锁系统安全漏洞。黑客之所以得以非法访问系统资源和数据,很多情况下是因为操作系统和各种应用软件的设计漏洞或者管理上的漏洞所致。在制定访问控制策略时,不要忘记封锁系统安全漏洞。4.3 校园网络电子邮件安全策略

保障电子邮件安全的唯一一种办法是让攻击者截获了数据包但无法阅读它。目前在校园网络上可以采用如下策略来实现电子邮件的安全:

一、利用S/MIME来实现。S/MIME是一种安全的电子邮件格式,它采用一种消息加密与数字签名格式,是一种已被接受的标准。

二、利用PGP。PGP是一个基于RSA公钥加密体系的邮件加密软件。可以用它对你的邮件保密,以防止非授权者阅读,它还能对你的邮件加上数字签名从而使收信人可以确信邮件是你发来的。让你可以安全地与人们通讯,事先并不需要任何保密的渠道用来传递密钥。

三、利用PEM。PEM是增强Internet电子邮件隐秘性的标准草案,它在Internet电子邮件的标准格式上增加了加密、鉴别和密钥管理的功能,允许使用公开密钥和专用密钥的加密方式,并能够支持多种加密工具。

四、利用MOSS。MOSS(MIME对象安全服务)是将PEM和MIME两者的特性进行了结合。

五、采用安全网关。最便捷的途径是 采用电子邮件安全网关,即电子邮件防火墙。使进入或输出的每一条消息都经过网关,从而使安全政策可以被执行。4.4 正确配置路由器

对于大多数校园网来说,路由器已经成为正在使用之中的最重要的安全设备之一。一般来说,大多数校园网络都有一个主要的接入点。这就是通常与专用防火墙一起使用的“边界路由器”。经过恰当的设置,边界路由器能够把几乎所有的最顽固的坏分子挡在网络之外。

一、修改默认的口令。据国外调查显示,80%的安全突破事件是由薄弱的口令引起的。

二、关闭IP直接广播(IP Directed Broadcast)。Smurf攻击是一种拒绝服务攻击。在这种攻击中,攻击者使用假冒的源地址向你的网络广播地址发送一个“ICMP echo”请求。这要求所有的主机对这个广播请求做出回应。这种情况至少会降低你的网络性能。

三、如果可能,关闭路由器的HTTP设置。

四、封锁ICMP ping请求。ping通常用于更大规模的协同性攻击之前的侦察活动。通过取消远程用户接收ping请求的应答能力,你就更容易避开那些无人注意的扫描活动或者防御那些寻找容易攻击的目标的“脚本小子”(script kiddies)。

五、关闭IP源路由。IP协议允许一台主机指定数据包通过你的网络的路由,而不是允许网络组件确定最佳的路径。这个功能的合法的应用是用于诊断连接故障。但是,这种用途很少应用。除非指定这项功能只能用于诊断故障,否则应该关闭这个功能。

六、确定你的数据包过滤的需求。在这种规定中,除了网路功能需要的之外,所有的端口和IP地址都必要要封锁。

七、建立准许进入和外出的地址过滤政策。在你的边界路由器上建立策略以便根据IP地址过滤进出网络的违反安全规定的行为。

八、审阅安全记录。审阅你的路由器记录(通过其内置的防火墙功能)是查出安全事件的最有效的方法。利用出网的记录,用心的安全管理员在病毒传播者作出反应之前能够查出“红色代码”和“Nimda”病毒的攻击。4.5 建立统一的身份认证系统

认证是网络信息安全的关键技术之一,其目的是实现身份鉴别服务、访问控制服务、机密性服务和不可否认服务等。校园网与Internet没有实施物理隔离,但是,对于运行内部管理信息系统的内网 , 建立其统一的身份认证系统仍然是非常必要的 , 以便对数字证书的生成、审批、发放、废止、查询等进行统一管 理。只有建立了基于校园网络的全校统一身份认证系统,才能彻底的解决用户上网身份问题。同时也为校园信息化的各项应用系统提供了安全可靠的保证。校园网用户不但要通过统一的身份认证系统确认,而且合法用户上网的行为也要受到统一的监控。

4.6 服务器访问控制策略

像服务器这样的网络基础设备,避免非法入侵的有效方法是去掉不必要的网络访问,在所需要的网络访问周围建立访问控制。限制诸如chargen、echo、日期等这些简单的TCP 协议。因为很多网络测试工具可以利用这些特定的协议, 对网络实施DOS 入侵。

4.7培养高素质的安全运行维护队伍

高校可以组建一支以学生为主体的安全运行维护队伍,由网络中心统一领导,中心专业老师负责对学生等用户进行安全管理方面的培训和指导,加强校园网的管理和维护力量,力争对突发安全事件做到及时响应,快速解决,保证校园网方便、快捷、规范地运行。这样不但能解决由于经费和维护人员不足造成的困难,而且也可以通过让学生参与校园网的管理维护,来锻炼他们的实际动手能力,为今后的工作奠定良好的基础。4.8制定完善安全管理规章制度

安全管理贯穿于安全防范体系的始终,是保证网络安全的基础。各部门配备专职的信息安全管理人员,落实建立信息安全责任制度和工作章程,负责并保证组织内部的信息安全。管理人员必须做到及时进行漏洞修补、定期软件升级和定期安全系统巡检,保证对网络的监控和管理。同时必须制订一系列的安全管理制度,并遵循可操作、动态性、管理与技术的有机结合等原则,使校园网的信息安全工作进一步走向规范化和制度化。4.9利用多种形式进行信息安全教育

高校应利用多种形式进行信息安全教育:①是利用行政手段,通过各种会议进行信息安全教育;②是利用教育手段,通过信息安全学术研讨会、安全知识竞赛、安全知识讲座等进行信息安全教育;③是利用学校传播媒介、舆论工具等手段,通过校刊、校报、校园网络、广播、宣传栏等进行信息安全教育。建议我校开展全校学生的信息安全教育。4.10构建良好的校园文化氛围

信息安全是高校实现教育信息化的头等大事,除先进的安全技术、完善的安全管理外,良好的校园文化氛围也是保证高校信息安全工作顺利开展的前提。

5.结束语

校园网信息安全是一项复杂的系统工程,不能仅仅依靠某一方面的安全策略,而需要仔细考虑系统的安全需求,网络信息安全涉及的内容既有技术方面的问题,又有管理方面的问题,应加强从网络信息安全技术和网络信息安全管理两个方面来进行网络信息安全部署,尽可能的为校园网提供安全可靠的网络运行环境。面对日益复杂的高校校园网信息安全及与日俱增的安全威胁,高校校园网的安全建设必须以了解校园网信息安全的现状为前提。通过信息安全培训加强所有用户的安全意识,从而完善安全防范体系赖以生存的大环境,有效地实现校园网可靠、稳定地运行,创造出一个安全、便捷的网络应用环境,有效地保障校园网的安全,提高网络信息的保密性、完整性和可用性。

参考文献: [1] 段云所.信息安全概论.高等教育出版社.2003.9 [2] 高峡,陈智罡,袁宗福.网络设备互联学习指南.科学出版社2009.4 [3] 张武军.高校校园网安全整体解决方案研究.电子科技.2006 年第3 期.[4] 朱海虹.浅谈网络安全技术.科技创新导报,2007,32:32. [5] 符彦惟.计算机网络安全实用技术.清华大学出版社.2008.9 [6] 王育民.通信网的安全—理论与技术.西安电子科技大学出版社.2000 [7] 段云所.个人防火墙.人民邮电出版社.2002 [8] 黎萍等.网络安全与管理与Windows2000.人民邮电出版社.2000 [9] 唐正军.网络入侵检测系统的设计与实现.电子工业出版社.2000 [10] 卢开成.计算机密码学.清华大学出版社.1998

第二篇:信息概论论文

本 科 课 程 论 文

课程名称:

《信息学科概论》(公选课)

论文题目:

论通信技术的发展

系 别: 电子通信与软件工程系

专 业: 电子信息科学与技术

二0一一 年 十一 月

目录

第一章、通讯发展简史···································1 第二章、通信技术的现状·································2 第三章、通讯技术发展前景·······························3

摘要:

古有飞鸽传书,今有无线通信,它们都是人们用以传递信息的一种通信方式。并且伴随着社会的发展,人类的进步,通信技术已是越来越令人难以想象,而现在我们就要从通信的历史、现状以及未来三个时间段来说明、论述通信的发展对于我们的生活所产生的巨大影响。现今,通信的发展速度趋于缓和而竞争越加激烈。在这越加激烈的竞争中我们要审时度势,把握机遇,运用知识,创造未来!

关键词:

电磁波通信、无线电广播、电波环、电磁理论、真空三极管、光电显像管、高灵敏度摄像管、数据通信、互联网、无线通信。

一、通讯发展简史

利用电磁波通信的历史大致可划分成三个阶段:(1)1837年以电报开始的通信发展初级阶段;

(2)1948年,以香农提出的信息论为基础的近代通信阶段;

(3)20世纪80年代以后因为光纤通信应用、综合业务数字网的崛起而发展起来的现代通信阶段。1837年莫乐斯研制出世界上第一台电磁式电报机。他利用自己设计的电码,可将信息转换成一串或长或短的电脉冲传向目的地,再转换为原来的信息。并在1844年 用“莫尔斯电码”发出了人类历史上的第一份电报。

1864年麦克斯韦建立了一套电磁理论,预言了电磁波的存在,说明了电磁波与光具有相同的性质。

1875年,贝尔发明了世界上第一台电话机。1878年在相距300公里的波士顿和纽约之间成功地进行了首次长途电话实验。

1888年赫兹用电波环进行了一系列实验,发现了电磁波的存在,证明了麦克斯韦的电磁理论。这个实验轰动了整个科学界,成为近代科学技术史上的一个重要里程碑,导致了无线电的诞生和电子技术的发展。电磁波的发现产生了巨大影响。不到6年的时间,俄国的波波夫、意大利的马可尼分别发明了无线电报,实现了信息的无线电传播,其他的无线电技术也如雨后春笋般涌现出来。1906年美国物理学家费森登成功地研究出无线电广播。

1907年德福莱斯特发明了真空三极管,阿姆斯特朗应用电子器件发明了超外差式接收装置。1920年康拉德在匹兹堡建立了世界上第一家商业无线电广播电台,从此广播事业在世界各地蓬勃发展,收音机成为人们了解时事新闻的方便途径。

1924年第一条短波通信线路在瑙恩和布宜诺斯艾利斯之间建立。

1933年法国人克拉维尔建立了英法之间和第一第商用微波无线电线路,推动了无线电技术的进一步发展。

电磁波的发现也促使图像传播技术迅速发展起来。

1922年法恩斯沃斯设计出第一幅电视传真原理图。被裁定为发明电视机的第一人。1928年兹沃尔金发明了光电显像管。

1935年美国纽约帝国大厦设立了一座电视台,次年就成功地把电视节目发送到70公里以外的地方。1938年兹沃尔金又制造出第一台符合实用要求的电视摄像机。

1945年在三基色工作原理的基础上美国无线电公司制成了世界上第一台全电子管彩色电视机。1946年,威玛发明了高灵敏度摄像管,同年日本人八本教授解决了家用电视机接收天线问题,从此一些国家相继建立了超短波转播站,电视迅速普及开来。

香农在信息论中指出,如果信源的信息速率R小于或等于信道容量C,那么在理论上存在一种方法可是信源的输出能够以任意小的差错概率通过信道传输。该理论还指出:如果信息速率R>信道容量C,则不可能传递信息。香农提出并证明了“在被高斯白噪音干扰的信道中,计算最大信息传递速率C的

公式”:

C=Blog2(1+S/N)式中B是通信带宽(赫兹),S是信号功率(瓦),N是噪音功率(瓦)。

二、通信技术的现状

现阶段,我们的通信还是比较方便的,通信方式多种多样,比较常见的通信方式有:数据通信、互联网和无线通信这三种,这三种通信有什么特点呢?现在我来逐个解释一下。

1、数据通信

数据通信可以说已经深入到社会生活的各个领域,电子邮件,浏览网页,在线电影都可以归结为数据通信。数据通信是依照一定的协议,利用数据传输技术在两个终端之间传递数据信息的一 种通信方式和通信业务。数据通信中传递的信息均以二进制数据来表现。为了实现数据通信,必须进行数据传输,即将位于一地的数据源发出的数据信息通过传输信道传送到另一地数据接收设备。为了改善传输质量、降低差错率、并使传输过程有效地进行,系统根据不同应用要求,规定了不同类型的具有差错控制的数据链路控制规程,这些规程有的符合国际标准,有的是国家标准,也有的是公司自己制定的。但对开放性的用户接口通常是采用国家标准或国际标准,以利于互连互通。数据通信有广阔的应用: 文件传输、电子信箱、话音信箱、可视图文、目录查询、信息检索、智能用户电报以及遥测、遥控等等。数据通信的技术在不断发展之中,相关的业务也在不断扩展。

2、互联网

互联网是在分组交换的基础上产生的,数据通信随着互联网的发展而广泛应用。为了响应苏联发射了人类第一颗人造地球卫星“Sputnik”,美国国防部(DoD)组建了高级研究计划局(ARPA),开始将科学技术应用于军事领域。互联网的雏形也就是直接入了几个节点的ARPANET,而如今,互联网已经连接了世界各地,每时每刻都有成千上万的用户在线。中国是在1994年接入互联网。互联网的发展与普及彻底改变了人们的生活习惯,产生了新的商业运营模式,像电一样成为人没生活的一种重要资源,没有它,人们会感到无所适从。互联网已经成为现代社会最重要的信息基础设施之一,成为语音、数据和视频等业务统一承载的网络。然而,随着应用的普及化、商用化和宽带化,目前互联网技术存在的不足和缺陷正逐渐暴露出来,成为进一步发展的瓶颈。

3、无线通信

无线通信中目前炒得最火的两个方向是3G和WiFi。相对于目前的第二代移动通信,3G意味着可视通话、视频浏览、高速上网等除语音之外的众多数据业务。据分析,同以语音通话为主要功能的第二代移动通信相比,3G的综合费用是其1.3倍时会产生大众市场。目前看来,在具有同样功能时,3G的平均费用要比第二代移动通信低,因此3G在中国有一定的应用前景。除通话质量较高外,因解决带宽问题产生的高效率,以及手机定位、互动游戏等多样化的数据业务等,都是3G高技术却价格不高的一面。3G是一个技术平台,必须有运营商、内容服务提供商协同起来,才能共同发展。这一产业合作将拉动整个信息产业增长,还会对娱乐业、传媒业带来革命性的变化。WiFi通过基站实现Internet骨干

网络和移动用户之间的数据传送,是采用无线接入方式代替有线来实现最后一公里的无线宽带接入技术。WiFi数据传输速率远高于3G,可达70Mbps;以数据传输为主并可以支持语音、图像等多种实时和非实时业务;再加上成本低、覆盖范围大、频谱利用率高、建设迅速等优点,还可以利用非许可频段,因此引起了许多厂家的重视。3G使我们的手机更加智能,WiFi使我们的计算机可以“移动”上网。

现阶段我们的通信方式已经很超乎常人的想象了,但是随着社会的日益进步,未来我们的通信技术还将更加的不可思议。

三、通讯技术发展前景

在未来,人类将进入以人为本的信息社会。在信息社会中,移动通信将发挥非常重要的作用,移动通信可使人们不受时间、地点限制地获。得所需要的各类信息、信息与知识的交流既自由又安全。而宽带移动通信已经成为国际新的一轮技术和产业竞争的焦点,今后十年将是宽带无线技术发展的关键时期。在科技高速发展的21世纪,未来的通信将会是怎么样的呢?

4G移动系统网络结构可分为三层:物理物理网络层、中间环境层、应用网络层。物理网络层提供接入和路由选择功能,它们由无线和核心网的结合格式完成。中间环境层的功能有QoS映射、地址变换和完全性管理等。物理网络层与中间环境层及其应用环境之间的接口是开放的,它使发展和提供新的应用及服务变得更为容易,提供无缝高数据率的无线服务,并运行于多个频带。这一服务能自适应多个无线标准及多模终端能力,跨越多个运营者和服务,提供大范围服务。第四代移动通信系统的关键技术包括信道传输;抗干扰性强的高速接入技术、调制和信息传输技术;高性能、小型化和低成本的自适应阵列智能天线;大容量、低成本的无线接口和光接口;系统管理资源;软件无线电、网络结构协议等。第四代移动通信系统主要是以正交频分复用为技术核心。OFDM技术的特点是网络结构高度可扩展,具有良好的抗噪声性能和抗多信道干扰能力,可以提供比目前无线数据技术质量更高(速率高、时延小)的服务和更好的性能价格比,能为4G无线网提供更好的方案。例如无线区域环路、数字音讯广播等,都将采用OFDM技术。4G移动通信对加速增长的广带无线连接的要求提供技术上的回应,对跨越公众的和专用的、室内和室外的多种无线系统和网络保证提供无缝的服务。通过对最适合的可用网络提供用户所需求的最佳服务,能应付基于因特网通信所期望的增长,增添新的频段,使频谱资源大扩展,提供不同类型的通信接口,运用路由技术为主的网络架构,以傅利叶变换来发展硬件架构实现第四代网络架构,移动通信将向数据化,高速化、宽带化、频段更高化方向发展,移动数据、移动IP将成为未来移动网的主流业务。智能家居是以住宅为平台,利用综合布线技术、网络通信技术、智能家居-系统设计方案安全防范技术、自动控制技术、音视频技术将家居生活有关的设施集成,构建高效的住宅设施与家庭日程事务的管理系统,提升家居安全性、便利性、舒适性、艺术性,并实现环保节能的居住环境

第三篇:信息安全概论

第一章

1、信息安全的基本属性:(1)可用性(2)机密性(3)非否认性(4)可控性(5)真实性(6)完整性

2、信息安全技术是指保障信息安全的技术,具体来说,它包括对信息的伪装、验证及对信息系统的保护等方面。

3、信息安全划分四个阶段:(1)通信安全发展时期(2)计算机安全发展时期(3)信息安全发展时期(4)信息安全保障发展时期。

4、信息安全威胁有:(1)信息泄露(2)篡改(3)重写(4)假冒(5)否认(6)非授权使用(7)网络与系统攻击(8)恶意代码(9)灾害、故障与人为破坏。

第二章

1、密码技术提供:完整性、真实性、非否认性等属性。

2、密码学分为:密码编码学和密码分析学。

3、按密钥使用方法的不同,密码系统主要分为对称密码、公钥密码。

4、密码分析也可称为密码攻击。

5、密码分析分为4类:(1)唯密文攻击(2)已知明文攻击(3)选择明文攻击(4)选择密文攻击。第三章

1、系统实体标识:(1)系统资源标识(2)用户、组和角色标识(3)与数字证书相关的标识。

2、威胁与对策:(1)外部泄密(2)口令猜测(3)线路窃听(4)重放攻击(5)对验证方的攻击。

3、PKI:公开密钥基础设施。(PKI中最基本的元素就是数字证书)

4、PKI的组成:(1)认证和注册机构(2)证书管理(3)密钥管理(4)非否认服务(5)系统间的认证(6)客户端软件。

5、PKI支撑的主要安全功能:基于PKI提供的公钥证书和私钥,用户之间可以进行相互的实体认证,也可以进行数据起源的认证。

6、公钥认证的一般过程是怎样的? 公钥来加密,只有拥有密钥的人才能解密。通过公钥加密过的密文使用密钥可以轻松解密,但通过公钥来猜测密钥却十分困难。

7、简述PKI的构成和基本工作原理。PKI的构成:(1)认证和注册机构(2)证书管理(3)密钥管理(4)非否认服务(5)系统间的认证(6)客户端软件 基本原理:PKI就是一种基础设施,其目标就是要充分利用公钥密码学的理论基础,建立起一种普遍适用的基础设施,为各种网络应用提供全面的安全服务 第四章

1、访问控制策略:自主访问控制策略(DAC)、强制访问控制策略(MAC)、基于角色访问控制策略(RBAC)。

(HRU模型 Bell-Lapadula模型 BIBA模型 Dion模型。)

2、PMI技术:授权管理基础设施。

3、PMI基本属性要素:属性证书、属性权威机构及PMI模型。第五章

1、信息隐藏主要包括数字水印技术和隐写技术。

2、鲁棒水印:是一种主要面向数字内容版权保护的信息隐藏技术,他通过原

内容的感知冗余中隐藏地嵌入包含版权信息的数据。

3、脆弱水印技术将防伪信息隐藏在数字内容中,目的是以后通过检查发现篡改,由于防伪信息和被保护数据融合,方便地支持了电子图文的流动。(脆弱水印是一种保护数据完整性和真实性的技术)第六章

1、网络与系统攻击手段主要包括网络与系统调查、口令攻击、拒绝服务攻击、缓冲区溢出攻击等。

2、口令攻击的破解方法:(1)词典生成(2)口令截收和欺骗(3)非技术手段。

3、拒绝服务攻击的主要类型和基本原理是什么? 主要类型:(1)利用系统漏洞(2)利用网络协议(3)利用合理服务请求(4)分布式拒绝服务攻击。基本原理:攻击者通过发送大量的服务或操作请求,致使服务程序出现难以正常运行的情况。第七章

1、防火墙的基本类型:(1)包过滤防火墙(2)代理网关(3)包检查型防火墙(4)混合型防火墙。

2、入侵检测系统需要解决三个方面的问题:(1)需要充分并可靠地采集网络和系统中数据,提取描述网络和系统行为的特征;(2)必须根据以上数据和特征,高效并准确地判断网络和系统行为的性质;(3)需要对网络和系统入侵提供响应手段。

3、IDS数据源主要可分为两类:(1)基于主机的IDS(2)基于网络的IDS。

4、“蜜罐”技术是指一类对攻击、攻击者信息的收集技术。

5、“蜜罐”主要采用的技术:(1)伪装和引入(2)信息的控制(3)数据捕获和分析。

6、信息安全应急响应一般分为前期响应、中期响应、后期响应三个阶段。

7、IDS主要的分析检查方法:误用检测、异常检测、其他检测。8防火墙的原理是什么?

(监视 拒绝 隔离 可疑文件。)第八章

1、日志和审计是两个紧密相关的概念。

2、审计事件通常包括系统事件、登录事件、资源访问、操作、特权使用、账号管理和策略更改等类别。

3、事件分析与追踪:(1)检查进程(2)检查通信连接(3)检查登录用户(4)分析日志(5)文件系统分析(6)地址追踪(7)假冒地址追踪。

4、电子证据:利用计算机和其他数字工具进行犯罪的一些证据以电子信息的形式存储在计算机存储系统或网络中。

5、数字取证:利用计算机和其他数字工具进行犯罪的一些证据以电子信息的形式存储在计算机存储系统或网络中,它们就是电子证据。第九章

1、操作系统安全技术主要包括:(1)内存分离和进程分离(2)账户系统与特权管理(3)访问控制(4)文件保护(5)内核安全技术(6)安全审计(7)形式化验证。

2、典型数据库特色的安全需求:(1)

数据完整性(2)操作可靠性(3)存储

可靠性(4)敏感数据保护。

3、可信计算的基本思想是:如果可以从计算平台的源头实施可靠的防范,这些不安全因素可以被有效控制。

4、TCPA 可信计算平台联盟TPM 可信平台模块。第十章

1、OSI(国际标准化组织)安全体系结构:1-4层的安全服务以“底层网络安全协议”的方式提供,包括传输层安全协议(TLSP)和网络层安全协议(NLSP);5-7层的安全服务以“安全组件”的方式提供,包括系统安全组件和安全通信组件。

2、IPSex协议:应用于网络层。

3、SET(电子商务协议)标准:主要目的是保护互联网上信用卡交易安全。第十一章

1、常见的恶意代码:计算机病毒、蠕虫和特洛伊木马。

2、计算机病毒:是一类具有传染、隐蔽、破坏等能力的恶意代码。(CIH病毒、蠕虫、特洛伊木马)

3、恶意代码检测方法主要有:(1)

特征代码法(2)校验和法、行为监测法(3)软件模拟法(4)比较法(5)感染实验法 第十二章

1、内容安全技术主要用于不良内容传播控制、数字版权侵权控制、敏感内容泄露及其控制等方面。

2、内容安全技术分为被动内容安全技术和主动内容安全技术,被动内容安全技术不事先预处理被监管的内容,主动内容安全技术对被监管的内容进行预处理。第十三章1、1999年,我国颁布了国家标准《计算机信息系统安全保护等级划分准则》 2、2001年5月,成立了“中国信息安全产品测评认证中心”。

3、2001年,我国根据CC颁布了国家标准《信息技术 安全技术 信息技术安全性评估准则》

4、2007年,我国成立了“中国信息安全认证中心”。

5、设计人员或分析人员已经可以采用安全模型、协议形式化分析和可证明安全性方法等手段对安全策略、安全协议或密码算法进行验证。第十四章

1、安全策略主要应明确以下问题:(1)安全目标(2)访问主体(3)访问客体(4)访问方式。

2、在进行风险评估前,一般需要先分析信息系统的威胁、脆弱性和可能的攻击。

第四篇:医学信息概论论文

学号:10161015 姓名:杨宝钦 方向:医学信息工程 分数:

医学信息技术在医疗卫生体制中的作用

我国医疗改革走到今天,困难重重。从总体上讲,医疗改革是不彻底的。30年来中国医疗卫生体制变革基本走向是商业化、市场化,其带来的后果主要表现为医疗服务的公平性下降和投入的效率低。从2000年到目前为止,经过11年的改革我国医疗卫生水平有了很大的提高,但是还是存在许多问题。“看病难、看病贵”问题在农村没有的到彻底解决,特别是偏远山区。医疗问题是一个不可不察的民生问题,它直接关系到经济社会的发展,关系到社会的和谐稳定,关系到全国人名的切身利益,毕竟民生是国之大计。学了医学信息概论后,认识到医学信息技术对于医疗卫生体系的发展起到了很大的作用。

一、我国医疗卫生体制现状

(一)卫生资源总体不足且分配不合理

优质卫生资源严重不足且分配不合理,是我国长期存在的突出问题。医疗资源多集中在大城市、大医院,社区和农村承卫生发展严重滞后。由于全国的医疗资源大多数在城市,而城市的医疗资源主要在大医院,因此,在偏远农村地区看病难现象尤为突出。

(二)医疗保险覆盖面小

我国城乡之间、区域之间、不同人群之间的医疗卫生服务水平差距大,优质医疗卫生资源过分向城市和大医院集中,而农村卫生和城市社区卫生发展严重落后。医疗保险覆盖面小,保险金额落实不到位。

(三)医疗费用昂贵

医疗费用昂贵是我国目前医疗行业的普遍现象,虽然现在有医疗保障体系,但是在许多农村,老百姓的医疗费用得不到可靠的报销,例如,本可以报销60%的变成了40%,甚至更低。

(四)药品领域混乱,政府有关部门监管不到位

我国药品的生产和流通完全按照市场化运作,追求经济利益,与卫生服务的服务性严重背道而驰。为使药品挤进各类医院,企业不惜采用各种手段,致使商业贿赂猖獗。政府监管力度不够,致使药品审批、生产、流通、购销领域混乱。

第五篇:信息安全论文

信息安全

安全1101郑肖潇

信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。信息安全主要包括以下五方面的内容,即需保证信息的保密性、真实性、完整性、未授权拷贝和所寄生系统的安全性。它的重要性不言而喻。随着电脑的普及,我们周围无时无刻不充斥着网络,电脑。随着电脑成为我们生活中不可或缺的一部分,信息安全的重要性愈加凸显。小到个人,达到国家,我们都需要加强,发展信息安全技术。

试想一下如果我们上网购物的时候,需要担心自己的网银的密码会不会被人盗取,自己的钱会因此被人转走,你还会很放心的进行网购吗?如果你的电脑很容易被人侵入,各种资料被人盗取,你会放心的使用你的电脑吗?如果国家的信息安全技术不够发达,国外敌对势力就很容易窃取我国的政治、军事、经济、科学技术等方面的秘密信息。

信息安全的主要威胁有信息泄露,破坏信息的完整性,拒绝服务,非法使用,窃听,业务流分析,假冒,旁路控制,授权侵犯,抵赖,计算机病毒等等。

就病毒来说,分为系统病毒,蠕虫病毒,木马病毒,黑客病毒,脚本病毒,宏病毒,后门病毒,病毒种植程序病毒,破坏性程序病毒,玩笑病毒,捆绑机病毒。各种各样的病毒,五花八门,让人应接不暇。试想如果我们的电脑上不装任何的杀毒软件,不做任何防护,可以说我们的电脑只要一联网,就会马上感染病毒。而且就说算是我在电脑上装了两三个杀毒软件但是网上有的东西,我还是不敢去碰,生怕一个不消息,电脑就会中招。

还有就是与我们生活息息相关的电子商务安全。传统的交易是面对面的,比较容易保证建立交易双方的信任关系和交易过程的安全性。而电子商务活动中的交易行为是通过网络进行的,买卖双方互不见面,因而缺乏传统交易中的信任感和安全感。而其中的安全隐患有篡改,信息破坏,身份识别和信息泄密。电子商务的安全性需求包括信息的保密性,信息的完整性,信息的不可否认性,交易者十分的真实性,系统的可靠性,基于这些需求,通常采用的安全技术主要有密钥加密技术,信息摘要技术,数字签名,数字证书以及CA认证。

我们的信息安全任然有待提高,如今比较流行且能够代表未来发展方向的安全产品大致有防火墙,网络安全隔离,虚拟专用网等等。

正所谓:道高一尺,魔高一丈。虽然今天我们的信息安全技术在迅猛发展,但是任然有很多安全问题还未解决,我们任然任重道远。

下载信息安全概论论文word格式文档
下载信息安全概论论文.doc
将本文档下载到自己电脑,方便修改和收藏,请勿使用迅雷等下载。
点此处下载文档

文档为doc格式


声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:645879355@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关范文推荐

    信息安全论文

    浅谈网上银行的发展及其安全问题课程名称:信息安全班级:********学号:********学生姓名:涛仔指导教师:****哈尔滨工程大学**年10月15日浅谈网上银行的发展及安全问题随着以信息技......

    信息安全论文

    信息安全论文 - 1统来说,这种需求显得尤为迫切。针对这种需求,目前发展起来的技术有防病毒技术和防火墙技术等等。有些文献将这些保护数据、阻挡非法数据访问的技术统称为计算......

    信息安全论文

    内蒙古科技大学 本科生课程论文 题 目:大数据环境下的信息安全保证策略 学生姓名: 学 号: 专 业:信息管理与信息系统 班 级: 任课教师: - 1目 录 Abstract ...........................

    信息安全论文

    摘要:公开密钥密码体制是现代密码学最重要的发明,也可以说是密码学发展史上最伟大的革命。一方面,公开密钥密码与之前的密码不同,其算法不是基于替代和置换而是基于数学函数;另......

    化工安全概论论文

    化工安全工程概论论文时间:2014-6-2化工安全工程综述【摘 要】 随着我国化工生产手段、规模、产品的不断发展,生产安全问题已成为各化工企业面临的重要问题之一。本文通过对化......

    安全技术概论论文

    安全技术概论论文 题 学 学第 学号:15401419 安 全 技 术 概 论 论 文 目安全文化——石化工程 生 李华东 院 石油化工学院食品学院 专业班级 化工154 二○一七年十月 1 页......

    信息安全概论考试总结

    信息安全概论知识点 一.名词解释 1.信息安全:信息安全是指信息网络的硬件,软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏,更改,泄露,系统连续可靠地运行,信息服......

    电气信息概论论文(大全5篇)

    西 南 民 族 大 学 【电气信息概论】课程论文 题 目: 学 院: 专 业: 班 级: 学 号: 姓 名: 电气信息概论论文 通过一学期以来对电气信息概论这门课程的学习,我对电子信息工程这一......