第一篇:信息科技课程学习总结
加快物联网建设,夺取新一轮技术革命的胜利
一种技术主导一个世纪,一种技术成就一个时代。从18世纪的大机械系统和工业革命,19世纪的蒸汽机时代,20世纪的信息技术时代,我们不禁要问21世纪又将是什么样的技术进步能开启时代的新篇章?
一种观点认为:科学技术的发展是难以预见的,主要依靠科学家的灵机一动,技术的演进则取决于科学发明。但如果从更全面的角度认识技术变革,就会发现技术的进步很大程度上取决于人们的战略取向。技术变革的主要动力是经济和社会发展的需求。发明电子计算机的驱动力来自二战时计算弹道的紧迫需求,发明晶体管的驱动力来自电话通信的交换机。远离真实需求的所谓新技术往往成为泡沫。2009年11月3日温家宝总理向首都科技界发表《让科技引领中国可持续发展》的讲话中强调:选择新兴战略性产业非常重要,选对了就能跨越发展,选错了将会贻误时机。要以国际视野和战略思维来选择和发展新兴战略性产业,着眼于引发技术和产业变革。
在过去几十年中,信息技术一直走在信息科学的前面,无论是图灵机理论、冯·诺依曼计算机模型,还是香侬信息论,都是在20世纪30~40年代建立起来的。半个多世纪过去了,尽管信息技术飞速发展,但许多重要的信息科学基本理论问题仍没有得到解决。根据前苏联经济学家康德拉季耶夫提出的经济长波理论,我们预计21世纪上半叶信息科学将取得突破性发展,而下半叶将出现一次基于科学突破的新的信息技术革命。
近年来世界各国纷纷推出了新的电子信息产业发展的战略,美国智能系统的发展,提出了智慧地球的理念。日本重点关注教育、医疗和政府服务这三个领域。韩国政府出台了韩国未来的IT战略,英国提出来数字英国计划。这些都是把信息技术与传统工业的融合应用作为未来发展的重点,在欧盟、日本出台的电子信息相关的战略中,还特别强调物联网在传统当中应用作为未来发展的重点。
中国科学院信息领域战略研究组通过一年多的战略研究工作,做出的最基本的判断是:第一,信息技术经过半个世纪的高速发展以后,不会变成以增量改进为主的传统产业技术,而是面临一次新的信息科学革命。第二,不论是集成电路、高性能计算机,还是互联网和存储器,2020年前后都会遇到只靠延续现有技术难以逾越的障碍(信息技术墙),孕育着新的重大科学问题的发现和原理性的突破。基于以上的分析,我们认为,信息领域的科技工作者必须积极探索攻克“信息技术墙”的核心技术,解决信息系统的可扩展性、低能耗、安全性和易用性等难题,逐步形成符合科学发展观的新的信息网络体系。
在本届两会上,信息产业的重要性和发展目标进一步明确,面临的机遇与挑战渐渐清晰。首先,政府继续力推“两化融合”。其次,强调信息基础设施作用。此外,在谈到“扩大居民消费需求”时,报告提出“加强农村和中小城市商贸流通、文化体育、旅游、宽带网络等基础设施建设”、“积极发展电子商务、网络购物、地理信息等新型服务业态”。在谈到“加强社会建设和保障改善民生”时,报告提出“加快就业信息网络建设,实现全国互联互通”、“加快推进社会保障管理信息化”、“加强信息安全和保密工作,完善信息网络管理”等。
报告中重点提到“积极发展新一代信息技术产业,建设高性能宽带信息网,加快实现三网融合,促进物联网示范应用”。“十二五”规划中则进一步明确:“新一代信息技术产业重点发展新一代移动通信、下一代互联网、三网融合、物联网、云计算、集成电路、新型显示、高端软件、高端服务器和信息服务”。
新一代信息技术包括范围很广。笔者认为我们发展重点应在于物联网及其产业的建设,尽快打破信息技术墙:传统的计算机科学主要致力于研究如何最好地设计、构造、分析和编程计算机,而现在研究的问题主要是如何最好地设计、构建、分析和操作网络。继20世纪发展系统论、信息论和控制论之后,21世纪将提出新的网络论——物联网。
1999年 在美国召开的移动计算和网络国际会议MIT Auto-ID中心的Ashton教授在研究RFID时最早提出物联网(Internet of Things)这个概念。2008年后,各国政府开始重视下一代的技术规划,将目光放在了物联网上。在中国,同年11月在北京大学举行的第二届中国移动政务研讨会提出移动技术、物联网技术的发展代表着新一代信息技术的形成,推动了面向知识社会的以用户体验为核心的创新2.0形态的形成。而创新2.0形态的形成又进一步推动新一代信息技术的健康发展。物联网是新一代信息技术的重要组成部分,该技术的发展得到了国家高层领导的重视,温总理在2009年提出“感知中国”以后,物联网被正式列入国家五大新兴战略性产业之一。2009年8月温家宝总理在视察中科院无锡物联网产业研究所时,对于物联网应用也提出了一些看法和要求。物联网在中国受到了全社会极大的关注,其受关注程度是在美国、欧盟、以及其他各国不可比拟的。中科院上海微系统与信息技术研究所副所长、中科院无锡高新微纳传感网工程中心主任刘海涛自豪的说过“与计算机、互联网产业不同,中国在‘物联网’领域享有国际话语权!”。
物联网是信息技术发展的前沿,通俗地讲,物联网就是“物物相连的互联网”,是将各种信息传感设备通过互联网把物品与物品结合起来而形成的一个巨大网络。
从技术架构上来看,物联网可分为三层:感知层、网络层和应用层。
感知层由各种传感器以及传感器网关构成,包括二氧化碳浓度传感器、温度传感器、湿度传感器、二维码标签、RFID 标签和读写器、摄像头、GPS等感知终端。感知层的作用相当于人的眼耳鼻喉和皮肤等神经末梢,它是物联网获识别物体,采集信息的来源,其主要功能是识别物体,采集信息。
网络层由各种私有网络、互联网、有线和无线通信网、网络管理系统和云计算平台等组成,相当于人的神经中枢和大脑,负责传递和处理感知层获取的信息。
应用层是物联网和用户(包括人、组织和其他系统)的接口,它与行业需求结合,实现物联网的智能应用。
业内专家认为,物联网一方面可以提高经济效益,大大节约成本;另一方面可以为全球经济的复苏提供技术动力。目前绿色农业、工业监控、公共安全、城市管理、远程医疗、智能家居、智能交通和环境监测等各个行业均有物联网应用的尝试,某些行业已经积累一些成功的案例。
工信部14日在北京为我国首个物联网产业示范基地 重庆市南岸区“国家物联网产业示范基地”授牌,同时重庆市南岸区就国家物联网产业示范基地项目与相关企业签订协议,签约金额超过200亿元。
工业和信息化部副部长奚国华在授牌仪式上表示,物联网技术和产业的发展将引发新一轮信息技术革命和产业革命,是信息产业领域未来竞争的制高点和产业升级的核心驱动力。工信部正在制定全国发展物联网产业的指导意见,主要包括促进物联网在战略性产业和民生事业的先导示范应用,通过商业模式的创新培育物联网企业,在全国合理布局物联网产业等内容。工信部于去年12月正式批准重庆市南岸区为“国家新型工业化电子信息物联网产业示范基地”,这一基地将承载着促进重庆市经济增长和产业结构优化升级的重要任务,为全国物联网产业的发展提供可借鉴的宝贵经验。
重庆市市长黄奇帆表示,十二五期间,物联网产业和云计算是重庆信息产业发展重点,国家中心城市的定位和“五个重庆”的建设,为重庆市物联网产业发展积聚了巨大的市场潜力。近年来,重庆市打造了一大批物联网示范项目,物联网应用已经走在全国前列。国家物联网产业示范基地落户重庆,将对重庆城市智能化、资源优化配置、社会运行系统提升等方面有很大的推动作用。
“十二五”将新一代信息技术产业排在七大战略新兴产业中的第一位,表明了国家在整体战略规划上对信息技术产业的深切期望。我们有理由相信在我国信息科学人才和广大同胞的努力下,我们必将走在信息技术革命的前沿,取得一次又一次的胜利。
第二篇:全球化时代的信息科技教育课程学习总结
全球化时代的信息科技教育课程学习总结
经过近期对全球化时代的信息科技教育课程的学习,我越发感觉到全球化这种趋势的必然,同时对我们教育带来的影响。学习期间,在与实际相结合,不断的实践,取得了非常大的进步。现将一些学习体会做个小结。
首先,通过学习,我了解了什么是创感时代的六感:在概念时代,我们需要掌握六种右脑能力来辅助左脑思维,这就是全新思维中的“六感”。这六种高概念、高感性的能力能够帮助人们发展新时代所需要的全新思维。不仅要具有功能性,还要有设计感;不仅具有争论性,还要有故事感;不仅具有专业性,还要有交响能力;不仅具有逻辑性,还要有共情能力;不仅仅要有严肃性,还要有娱乐感;不仅仅要累积,还要有意义感。
创造一个仅仅有使用价值的产品或者一种服务、一种体验或一种生活方式还远远不够。现在,创造一件既外形美观独特,又有内涵的东西不仅能获得经济收益,还能满足个人成就感。我们的生活充满了信息和数据,仅仅依靠收集资料准备有效的辩论已经不够了,随时会有人挑你话语里的毛病,反驳你的观点。说服、交流和自我理解的基础是具备有促动性的叙事能力。工业信息时代关注专门技能和专业能力。但由于传统白领工作外包到亚洲,促使另一种能力渐长,那就是整合事物的交响综合能力。现在最需要的不是分析而是综合能力——能够看到大局,跨越界限,能够把不同的个体整合成新的引人注目的事物。人之所以为人是因为具有逻辑思辨能力。但在一个信息爆炸的时代,先进的分析工具十分普遍,只有逻辑能力就捉襟见肘了。那些具有共情能力的人能够出人头地,因为他们能理解身边的人们行为的动机,善于创造良好的人际关系,并且善于照顾别人的感受。大量的证据显示,大笑、心情愉快和幽默有益于身体和心理健康。当然我们也需要认真严肃的态度,但过分的严肃和苛刻,对你的职业生涯和身体健康会有不良的影响。在概念时代,无论对待工作还是生活,我们都需要保持轻松的态度。我们生活的这个世界,物质财富已经非常丰富,越来越多的人摆脱了日常的琐屑事务,开始追寻更重要的东西:生活的目的、追求卓越和精神上的满足。
作为一名教师,生活在如今的创感时代,不仅要做一个具有全新思维的人,更应该将这样的全新思维传授给学生们。在我的教学过程中,以上这六感是常常会出现的,比如“娱乐感”:在我的信息技术课中讲解“信息的特性”的时候,我采用了游戏的方式,让学生进行“考考记忆力”的游戏,学生会不自觉的使用纸和笔来记录下我所说的内容,自然而然的体现出了信息的“载体依附性”。学生们在心情愉快的情境下,轻松地理解并且牢记了这一知识点。
在工作、学习和生活中,我已和信息科技教育技术结下了不解之缘,也真正尝到了这种教育技术的甜头,我不但将这种技术用在教育教学中,而且用作自己不断深造、不断提升的最得力的学习工具。我正试图做到人脑加电脑,外脑加内脑,左脑加右脑,内外兼修,既修道又学术,有境界,有技能,在工作、学习、生活等方方面面游刃有余。
第三篇:信息科技总结
信息科技总结
在学校领导的关心支持下,我们信息技术组的老师也立足实际、搞好教学,并且不断更新知识、提高自身素质,在这个基础上,还为信息技术竞赛、学校活动付出了辛勤的汗水。现总结如下:
一、课程开设、师资配备
我们学校是三年级至六年级开设信息技术课,每周2节,并且严格按照课程设置来进行,专课专用。我们的信息技术教师共有3位,2名本科,1名专科,虽然都是兼职,但并不因此而放松对信息教学的要求,相反,因为我们人多,力量大,遇事有商有量,反而促进课堂教学和其它的一系列工作,我想我们对信息技术的工作热情完全不亚于专职的信息教师。
二、课堂教学、校本教研
根据教导处的要求,我们在期初就制定了教研工作计划,并且按照计划开展工作。本学期共有四次教研活动,第一次是制定工作计划,各册教材确定期末考核的目标,因为我们学校每个学期末都会由教导处组织领导对各技能类学科进行考核,信息技术的考核分为学生座谈(主要是调查老师上课的情况),还要每班抽取学生现场操作。第二次、第三次是磨课,为我参加课堂教学评比出谋划策。第四次是为了做了本次六年级信息抽测,我们几个老师在一起讨论出卷。
我们的信息技术教师都很年轻,对工作的热情都很高,平时上课前我们都能认真钻研教材并运用各种先进的教学理念和手段,上好每堂课。每个期末我们对学生都有考核,但我们的考核并不单一,我们注重对学生上信息课各方面的表现,所以我们的期末最终成绩=考试成绩×40%+平时作业练习成绩×20%+德育表现成绩×20%+课堂表现成绩×20%。
三、专业发展
在本学年中,我们教师积极参加各类校级或县级的业务培训,提升自身的专业素质,同时争取每一次外出听课的机会,不放弃向优秀的同行学习的机会。在撰写方面,我们组成员通过教师blog,积极撰写“教学案例”、“教学反思”和“教育叙事”等等,不断提高自己的教学水平。
四、存在问题 今后思考
我们学校有一个机房,共41台电脑,但最多的班级人数有56人,无法做到一人一机。怎么办我们就分组学习的教学方法,让每个学生都能自己动手,动脑,去练习。但是我们应该清醒的看到还存在不少有待提高的方面:如创新意识还要加强;计算机的维护技术有待于提高;对病毒的预见能力还要进一步加强,对工作的总结还不够及时,有些工作还不够主动 ……
在接下来的工作中,对于我校的性质决定,还在不断的完善中我们信息老师会更加努力,力争在平凡的工作中体现人身价值,力争使我们做得更好。
闵兆云
2011-10-27
第四篇:信息科技课程学什么
信息科技课程学什么? 要实现信息科技课程的目标,培养学生具有良好的信息素养,在课程中如果只包含一些基础知识和某些软件的操作方法显然是不够的。具有良好信息素养的学生,应能合理地、创造性地使用信息技术,并且能正确处理信息社会中人与技术的关系和人与人的关系,正确认识信息技术与人类社会的关系。因此,信息科技课程的学习内容改变了只从知识、技能角度提出要求的做法,而从“信息科技基础知识”、“信息技术基本技能”、“解决问题基本能力”、“科技社会与个人”四个方面提出要求,让学生通过本课程的学习,全面提高信息素养。
这四方面的学习内容中,“解决问题基本能力”的训练内容应该是最核心的。思维决定行为方式,要学会使用信息工具解决问题,首先要学会如何用正确的思维方法思考问题,知道解决问题的一般步骤,例如:确定目标、确定需求、制定方案、制定评价标准、选择方案、实施方案、小结反思等,同时在解决问题过程中,体会信息技术在各个步骤中的作用,有的信息技术工具可以提高信息收集、加工、表达、发布、管理等工作的质量和效率;有的信息技术工具可以激发灵感、梳理概念、促进创新;有的信息技术工具则可以用于合作交流等。而在“信息科技基础知识”和“信息技术基本技能”内容中,不拘泥于工具和软件以及它们具体操作的统一要求,强调信息技术工具的特点、功能和应用规律。例如:知道信息技术工具是根据人们的需要进行设计、制造,按照人们设定好的程序处理信息,各个部件分工合作共同完成任务;知道信息技术工具都有用于接受指令和反馈信息的部件,如键盘、鼠标、遥控器、计算机显示器、摄像机上的液晶屏;知道信息技术工具的工作原理以及各个部件的功能和作用,掌握它们的操作规律;知道利用好信息技术工具本身提供的信息,例如:各种说明书、软件中的“帮助”功能、网上其他人的使用心得等。因为只有当学生掌握了以上要求,才能具有自主探究的能力,能从容应对不断更新的各种工具和软件,在今后的学习、工作、生活中真正地用好信息技术。“科技社会与个人”的内容,是为了学会处理好信息社会中科技、社会与个人的关系。理解信息科技对人类社会的意义;学会如何与人合作;如何尊重他人和自己的劳动成果;理解信息技术既促进了人类文明的发展,也对人类社会、生存环境带来了很多负面影响等。
这些学习内容有别于原来计算机课中的知识结构,这样的学习内容不能简单地用知识点或操作要求来描述或规定,因此,信息科技课程标准中对学习内容的要求是以“学习要求”来叙述的,即学生学习后应该达到的表现水平,这样一方面能够用“学习要求”来限定“学习内容”,衡量教学内容是否符合课程标准的要求,可以从教学内容是否能使学生具有这些表现水平来评估;另一方面又为“学习内容”的选择提供了比较宽松的空间,只要学生通过课程的学习能够达到这些表现水平,学习内容中的工具、软件以及具体的操作就可以根据不同年段,解决问题的需要,学生的基础和学校特点灵活选用。
信息科技课程标准中,小学阶段、初中阶段为学生提供统一的学习内容,让学生掌握基本的信息科技知识、技能,具备基本的思维能力、学习能力、交流合作能力、探究能力,养成良好的行为习惯。高中阶段的学习是为学生今后专业化发展打好基础,为今后进入高等院校进行专业化学习做好准备。不同学生都具有不同的发展空间和志向,为了让信息科技学科适应每一位学生发展的需要,让每位学生都学到有用的知识,高中阶段的学习内容为学生提供若干模块,供学生根据自己的个性爱好和今后的发展需要进行选择。让学生分别学习算法和程序设计的原理、方法、技巧;学习如何使用信息技术工具提高数据管理效率的方法;学习使用信息技术工具提高设计、制作水平。
为了更好的适应学生发展的需要,信息科技课程还设置了三种不同类型的课程,即基础型课程、拓展型课程、研究型课程。基础型课程保证每位学生形成基本的信息素养;拓展型课程满足学生个性化发展需要,可以进一步提高学生应用信息技术的能力和水平;研究型课程让学生把信息科技与其它学科的学习联系起来,使信息科技成为学生学习不可缺少的伙伴,同时帮助学生形成科学观念和学会科学方法。
总之,信息科技课程的内容不仅仅只包含一些计算机软件操作,或者一种计算机语言,而从让学生具有信息素养,能够适应未来的社会需要的角度进行安排。
信息技术课程怎么学?
有效落实信息科技课程目标,高质量的课程内容是重要环节,高效的学习过程和科学的学习方法更是重要保证。信息素养是无法通过机械的记忆和重复的操作训练来形成的,必须通过学生自己的体验、思维、感悟才能形成。因此,信息科技学科的学习过程应该是与学生的学习、生活紧密联系的,让学生在解决学习、生活中遇到的实际问题的过程中,产生使用信息技术的需求,形成学习信息技术的愿望,继而主动而有兴趣地学习信息技术,才能保证学生在整个学习过程中始终保持明确的目标,始终进行有意义的学习,并且能运用学到的信息技术知识和技能,去解决问题和完成任务。学习过程的设计应充分考虑学生的实际情况,有利于促进学生形成良好的学习能力。这就需要让学生在学习过程中通过体验和思考,养成积极探索研究的学习方法。其中包括:能不断发现自己的需要,提出新问题,明确问题的真实意义;能制定出相应的解决方案,根据经验提出一些假设,获得足够信息验证这些假设,尝试归纳总结其中的规律;能执著地按照方案解决问题,面临困难能迎难而上,遇到挫折锲而不舍;能在学习过程中不断反思,每一项活动、任务结束后能想一想自己获得了什么新知识,还有什么遗憾的地方,今后如何避免或改进等。
学习过程中提倡学生以小组形式完成学习任务。要求学生在学习的过程中,根据自己的能力、特长、爱好选择不同的工作或者任务;与同伴共同制定完成任务的计划和评估工作结果的标准;积极发表、维护自己的观点,乐于接受他人的建议和帮助,与伙伴们相互勉励;工作过程中自觉遵守小组制定的规定,按时完成自己的工作任务,确保整个小组的利益。在这样一种合作形式的学习过程中,让学生循序渐进的学习和领悟与他人合作的技巧,逐步养成与人合作的能力以及相关的行为规范。
信息技术的学习与训练,信息素养的培养,不能只依靠教师的传授,更多的需要学生在学习过程中自己进行体验和感悟,需要学生不断地进行合作、探究和反思。因此,信息科技课程在学习过程中根据学生的需要和实际水平设计了各种训练,这些训练的目标涵盖了信息素养的三个方面。学生可以在完成项目的过程中,循序渐进地学习信息科技基础知识、基础技能,训练思维,养成良好的行为习惯。此外,训练的方法也应根据训练目标进行设计,始终选择最有效的方法,例如:对高中阶段算法部分的教学内容,就可以采用书面练习和在计算机上实践验证相结合的方式进行训练。
第五篇:信息安全概论课程学习总结
信息安全概论课程学习总结
本学期经过一学期的对于信息安全概论课程的学习,对于信息安全所涉及的领域、信息安全科目所包含的知识以及信息安全专业学习所需要的相关知识储备和相关发展方向有了简单程度上的相应了解。于此,对于本学期所学信息安全概论的课程进行梳理与详述。
本学期信息安全概论课程内容大致可分为这几部分:信息安全概述、数字水印、僵尸网络、电子商务中的安全技术、操作系统基础知识、网络安全导论、密码学概论以及身份认证技术概述。
一、信息安全概述
信息安全之目的在于将信息系统之脆弱性降到最低,即将信息系统的任何弱点减小至最少。信息安全的属性为:机密性、完整性、可用性、不可否认性以及可控性。
1.机密性,是指保护数据不受非法截获和未经授权浏览。此之于敏感数据之传输甚为紧要,对于通信网络中处理用户的私人信息是十分必须且关键的。
2.完整性,是指保障数据在被传输、接受或者存储时的完整以及未发生篡改。此之于保证重要数据之精确性是必不可少的。
3.可用性,是指当发生突发事件时,用户依然可以得到并使用数据且服务处于正常运转状态,例如发生供电中断以及相应地自然灾害与事故使。
4.不可否认性,是指行为人不能否认其信息之行为。此之于可用于防止参与某次通信交换的一方在事后否认本次交换曾经发生过的情况。
5.可控性,是指对于信息即信息系统实施安全监控。此之于可用于确保管理机制对信息之传播及内容具有控制能力。
信息安全的研究内容包括:安全检测与风险评估、网络信任体系、可信计算、访问控制、身份认证、密码技术、内容安全、安全协议、恶意行为及恶意代码检测、信息隐藏、网络监控、入侵检测、防火墙、无线通信安全、嵌入式安全、云安全以及量子密码等。
与信息安全相关的法规在世界各国也都有了长足的发展。
美国于1998年5月22日总统令《保护美国关键基础设施》,就围绕“信息保障”成立了多个组织,包括:全国信息保障委员会、全国信息保障同盟、关键基础设施保障办公室、首席信息官委员会、联邦计算机事件响应行动组等十多个全国性机构。1998年美国国家安全局制定了《信息保障技术框架》,确定了包括网络与基础设施防御、区域边界防御、计算环境防御和支撑性基础设施的“深度防御策略”。而后,于2000年1月,发布《保卫美国计算机空间—保护信息系统的国家计划》。分析了美国关键基础设施所面临的威胁,制定出联邦政府关键基础设施保护计划,以及关键基础设施保障框架。
与此同时,俄罗斯于1995年颁布《联邦信息、信息化和信息保护法》,明确界定了信息资源开放和保密的范畴,提出了保护信息的法律责任。又于1997年出台《俄罗斯国家安全构想》。明确提出“保障国家安全应把保障经济安全放在第一位”,而“信息安全又是经济安全的重中之重。而后的2000年普京总统批准了《国家信息安全学说》,明确了联邦信息安全建设的任务、原则和主要内容。第一次明确了俄罗斯在信息领域的利益是什么,受到的威胁是什么,以及为确保信息安全首先要采取的措施等。
日本也紧跟步伐,出台《21世纪信息通信构想》和《信息通信产业技术战略》,强调“信息安全保障是日本综合安全保障体系的核心”。加紧建立与信安全相关的政策和法律法规,发布了《信息通信网络安全可靠性基准》和《IT安全政策指南》。成立了信息安全措施促进办公室,综合安全保障阁僚会议、IT安全专家委员会和内阁办公室下的IT安全分局。
在我国现已颁布《中华人民共和国计算机安全保护条例》、《中华人民共和国商用密码管理条例》、《计算机信息网络国际联网管理暂行办法》、《计算机信息网络安全保护管理办法》、《计算机信息系统安全等级划分标准》以及在《刑法》的修订过程中增加了有关于计算机犯罪的条款。我国的信息安全法律法规发展现在已经颇具规模。
二、数字水印
数字水印,是指将一些标识信息直接嵌入数字载体当中或是间接表示且不影响原载体的使用价值,也不容易被探知和再次修改,仍能被生产方识别和辨认的技术。数字水印技术是对抗盗版等不法行为的一种行之有效的防伪方式。
三、僵尸网络
僵尸网络,是指通过各种手段在大量计算机中植入特定的恶意程序,使控制者能够通过相对集中的若干计算机直接向大量计算机发送指令的攻击网络。被植入恶意程序的计算机就如同僵尸一般受控于攻击者,进而从事攻击破坏活动。
构成僵尸网络的组成为:僵尸主控机、“僵尸”:被入侵的计算机、指挥和控制协定。
现如今僵尸网络已成为会联网的主要威胁,因为大量的计算机被控制,展开猛烈的攻击、破坏、收集敏感数据和增加更多的被控制的计算机,网络允许受控计算机的运行。其攻击的方式为:DDoS 攻击、垃圾邮件、Clickfruad、恶意传播、非法入侵、Manipulating online polls。僵尸网络的主要目的还是金钱的驱使。
四、电子商务中的安全技术 1.应用背景
2.加密技术 3.在线支付协议
五、操作系统基础知识 第一部分,OS有关概念。1.计算机硬件组成。2.OS的目标及功能。
3.操作系统的发展。按计算机换代李成划分:
第一代(1945至1955)——电子真空管和插件板,机器语言、没有OS、体积大速度慢。
第二代(1955至1965)——晶体管和批处理,有Fortran和汇编、按批处理作业,有了监控程序。
第三代(1965至1980)——集成电路和多道程序,多道程序、联机即时外设操作,操作系统走向成熟。第四代(1980至1990)——个人机时代,大规模集成电路,有了成熟的操作系统产品MS-dos、Windows、UNIX。后第四代(90年以后)——网络OS、分布式OS。
第二部分,OS研究的主要成就。1.创建了并行调度概念。2.形成了储存器管理理论。3.建立信息保护和信息安全机制。4.实现资源调度和资源管理。5.提出了OS构建理论。第三部分,典型OS分类介绍。1.批处理操作系统。2.分时操作系统。3.实时操作系统。4.多处理操作系统。5.网络操作系统。6.布式操作系统。7.个人计算机操作系统。第四部分,OS核心技术简述。1.并发性问题。2.存储管理技术。3.文件管理技术。4.I/O管理技术。5.系统安全与防范技术。第五部分,OS技术面临的挑战。
六、网络安全导论
网络安全,是指网络系统的硬件、软件及其中数据受到保护,不受偶然的或者恶意的破坏、更改、泄露,保证系统连续可靠地运行,网络服务不中断的措施。
1.攻击、服务和机制。2.网络安全模型。3.加密。
4.身份验证和数字签名。5.IPSec、S/MIME和SSL。6.防火墙、IDS和蜜罐技术。
七、密码学概论 密码技术的发展历史:
第一阶段(1949年前),古典密码学发展阶段。此阶段的发展情况为,采用隐写术,暗语、隐语、藏头诗等,而采用的变换方式为手工或者机械变换的方式来实现。具有代表性的密码有:单表代换密码:Capesar密码、仿射密码;多表代换密码:Vigenere密码、Hill密码等;转轮密码:Enigma、Red密码等。
第二阶段(1949年至1976年),近代密码学阶段。
1949年,Shannon发表了《保密系统的通信理论》,用信息论的观点分析了密码学的基本原理,奠定了密码学的理论基础。而后,1967年David Kahn出版了《破译者》一书,促进了密码学的理论发展。
第三阶段(1976年至今),现代密码学阶段。
1976年,Diffie、Hellman发表《密码学新方向》,开辟了公钥密码学的新领域。同年,美国建立DES为联邦标准。现代密码学的主要发展方向为:混沌密码学、量子密码学、椭圆曲线密码学。
八、身份认证技术概述
1.身份认证,是指计算机及网络系统确认操作者身份的过程,其目的是使通信双方建立信任关系。在信息安全理论体系中,加密和认证是两个最重要的分支。2.身份认证的发展历史:
第一阶段,最早的身份认证技术往往是以对罪犯的身份认证联系在一起的,由于古代技术的落后,身份认证主要借助于一些附加于人体的特征来进行身份认证。第二阶段,根据人体骨骼长度进行身份识别。
第三阶段,指纹身份识别。随着计算机技术的发展,目前指纹技术已经成为一种成熟易用的技术,其应用领域已相当广泛。
3.古代身份认证的方法:根据你所知道的信息来证明身份;根据你所拥有的东西来证明身份;根据你独一无二的身体特征来证明身份。然而这三种方法都存在一定缺陷,也许你知道的信息别人也知道,也学你所拥有的东西别人也拥有或者你的东西已丢失,对于特定身体特征的证明也存在一定的不便。
4.数字身份认证技术:用户名/密码认证方式;数字证书;智能卡;生物特征认证;零知识身份认证。以上对本学期所学相关知识根据感兴趣情况进行了各有详略的概述,现在对本人较为感兴趣的单个方面进行较为具体的论述。由于本人经常网购,所以对于电子商务方面的安全问题较为感兴趣,对于课程所涉及的相关问题及知识进行一下较为详尽的论述。
电子商务是指凭借电子手段而进行的商业活动。当前电子商务面临的主要问题为:付款、认证问题;商品投送保证问题;标准问题;税收问题;安全与法律问题。电子商务安全机制具有保密性、完整性、可靠性和不可否认性。保密性是指必须实现该信息对除特定收信人以外的任何人都是不可读取的。这样一来加密就显得尤为重要,加密是指通过密码算术对数据进行转化,使之成为没有正确密钥任何人都无法读懂的报文,而这些以无法读懂的形式出现的数据一般被称为密文。按照国际上通行的惯例,将这些方法按照双方收发的密钥是否相同的标准划分为两大类:第一,常规算法。加密密钥和解密密钥是相同或等价的。第二,公钥加密算法。可以适应网络的开放性要求,且密钥管理问题也较为简单,尤其可方便的实现数字签名和验证,但算法复杂,加密数据的速率较低。
现在进行进一步的论述。对称加密算法有很强的保密强度,且经受住时间的检验和攻击,但其密钥必须通过安全的途径传送。因此,其密钥管理成为系统安全的重要因素。著名的对称加密算法有:美国的DES及其各种变形、欧洲的IDEA、日本的FEALN、LOKI 91、Skipjack、RC4、RC5以及以代换密码和转轮密码为代表的古典密码等,其中影响最大的DES与AES。公钥密码可以适应网络的开放性要求,且密钥管理问题也较为简单,尤其可方便的实现数字签名和验证,但算法复杂,加密数据的速率较低。DES是IBM公司1977年为美国政府研制的一种算法,以56位密钥为基础的密码块加密。它的加密过程为:一次性把64位明文块打乱置换;把64位明文块拆成两个32位块;用加密DES密钥把每个32位块打乱位置16次;使用初始置换的逆置换。但是DES的安全性受到了很大的挑战,1999年1月,EFF和分散网络用不到一天的时间,破译了56位的DES加密信息,DES的统治地位受到了严重的影响。目前椭圆曲线加密技术(EEC)正在兴起,该技术具有安全性能高、计算量小处理速度快、储存空间占用小以及带宽要求低的特点,正在逐步受到人们的青睐。ECC的这些特点使它必将取代RSA,成为通用的公钥加密算法。所有这些算法的安全性都基于密钥的安全性;而不是基于算法的细节的安全性。
在在线电子商务中协议十分重要,在线支付协议有SSL协议、SET协议。SSL是Netscape公司在网络传输层之上提供的一种基于RSA和保密密钥的用于浏览器和Web服务器之间的安全连接技术。SSL目前已成为Internet上保密通信的工业标准。现行Web浏览器普遍将HTTP和SSL相结合,来实现安全通信。SSL采用公开密钥技术,其目标是保证两个应用间通信的保密性和可靠性,可在服务器和客户机两端同时实现支持。它能使客户/服务器应用之间的通信不被攻击者窃听,并且始终对服务器进行认证,还可选择对客户进行认证。SSL是对计算机之间整个会话进行加密的协议,采用了公开密钥和私有密钥两种加密方法。SSL在两个结点间建立安全的TCP连接,基于进程对进程的安全服务和加密传输信道,通过数字签名和数字证书可实现浏览器和Web服务器双方的身份验证,安全强度高。其主要工作流程为:网络连接建立;与该连接相关的加密方式和压缩方式选择;双方的身份识别;本次传输密钥的确定;加密的数据传输;网络连接的关闭。应用数据的传输过程:应用程序把应用数据提交给本地的SSL;发送端根据需要,使用指定的压缩算法,压缩应用数据;发送端使用散列算法对压缩后的数据进行散列,得到数据的散列值;发送端把散列值和压缩后的应用数据一起用加密算法加密;密文通过网络传给对方;接收方用相同的加密算法对密文解密,得到明文;接收方用相同的散列算法对明文中的应用数据散列;计算得到的散列值与明文中的散列值比较。SSL是一个面向连接的协议,只能提供交易中客户与服务器间的双方认证,在涉及多方的电子交易中,SSL协议并不能协调各方间的安全传输和信任关系。SSL在用数字证书对双方的身份验证后,双方就可以用保密密钥进行安全的会话了。
SET是由VISA和MASTCARD于1997年5月联合开发的,为了在Internet上进行在线交易时保证用卡支付的安全而设立的一个开放的规范。由于得到了IBM、HP、Microsoft、NetScape、VeriFone、GTE、VeriSign等很多大公司的支持,它已形成了事实上的工业标准,目前它已获得IETF标准的认可。SET主要是为了解决用户、商家和银行之间通过信用卡支付的交易而设计的,以保证支付信息的机密、支付过程的完整、商户及持卡人的合法身份、以及可操作性。其核心技术主要有公开密匙加密、电子数字签名、电子信封、电子安全证书等。SET协议比SSL协议复杂,它不仅加密两个端点间的单个会话,它还可以加密和认定三方间的多个信息。SET协议可通过双重签名的方法将信用卡信息直接从客户方透过商家发送到商家的开户行,而不容许商家访问客户的帐号信息,这样客户在消费时可以确信其信用卡号没有在传输过程中被窥探,而接收SET交易的商家因为没有访问信用卡信息,故免去了在其数据库中保存信用卡号的责任。
基于SET的电子交易流程为:持卡人使用浏览器在商家的WEB主页上查看在线商品目录浏览商品;持卡人选择要购买的商品;持卡人填写定单,包括:项目列表、价格、总价、运费、搬运费、税费。定单可通过电子化方式从商家传过来,或由持卡人的电子购物软件建立。有些在线商场可以让持卡人与商家协商物品的价格;持卡人选择付款方式。此时SET开始介入;持卡人发送给商家一个完整的定单及要求付款的指令。在SET中,定单和付款指令由持卡人进行数字签名。同时利用双重签名技术保证商家看不到持卡人的帐号信息;商家接受定单后,向持卡人的金融机构请求支付认可,通过Gateway到银行,再到发卡机构确认,批准交易,然后返回确认信息给商家;商家发送定单确认信息给顾客。顾客端软件可记录交易日志,以备将来查询;商家给顾客装运货物,或完成订购的服务。到此为止,一个购买过程已经结束。商家可以立即请求银行将钱从购物者的帐号转移到商家帐号,也可以等到某一时间,请求成批划帐处理。在认证操作和支付操作中间一般会有一个时间间隔。