信息安全研究论文大全

信息安全研究论文篇(1)

中国刑警学院信息安全专业是伴随着全社会的信息化程度不断普及和提高,计算机犯罪侦查和电子物证检验工作面临着严峻的压力和挑战的形势下,于2002年2月26日申办成功的,成为继武汉大学后的第二批获批的信息安全专业,也是公安系统第一个具有信息安全专业的本科院校。2002年7月开始招收学生,目前该专业已招收六届本科生,2006年7月首批信息安全专业的本科生和二学位学生已经毕业,2007年7月第二届信息安全专业的本科生和研究生也已经走上了工作岗位,就业率为100%。用人单位无论是网警还是刑警反馈的信息都表明,学生在工作岗位上,办案能力强,业务全面,上手快。

目前我们的信息安全专业已经发展成以计算机犯罪侦查和电子物证检验为主干,以刑侦和法律为两翼的学科专业教育体系。形成了一个专业特色鲜明、教学计划科学合理、教学内容新颖实用、教学科研办案紧密结合,具有相当规模效应的特色专业。2007年被学院推荐为部级高等学校特色专业建设点。这样的结果得益于我们制定了特色鲜明科学合理的培养目标和与之相适应的教学计划。

1特色的培养目标

专业建设之初,在制定人才培养目标上,我们也走过了一段弯路。我们把培养合格的网络警察作为培养目标,而教学计划主要是在武汉大学信息安全专业教学计划的基础上,参考普通高等院校计算机专业的课程而制定的。经过大家的冷静思考我们认为,搞计算机专业我们和普通院校的计算机专业相比没有优势,做以密码学为核心课程的信息安全专业我们和地方院校信息安全专业相比也没有优势。网络警察出口面太窄,而且目前网络警察主要从地方高校引进计算机和法律专业人才,我们的毕业生从竞争角度也没有优势,这样不利于专业的长远发展。为此,我们把培养目标定位在大刑侦平台上,培养掌握计算机犯罪侦查理论与技能,能熟练进行涉计算机案件的侦查和电子物证检验的刑事警察。这样,不仅可以充分发挥中国刑警学院的专业优势,而且学生毕业分配出口广泛,到网警部门他们具有懂刑事办案、懂法律的优势,到刑警部门他们有计算机专业特色,懂涉计算机案件侦查和取证方法的优势。为所培养的学生受社会欢迎打下了坚实的基础。从教育理念上,我们占据了优势。有了一个科学的培养目标,才会有合理的教学计划。

2特色的教学计划

2004年,计算机犯罪侦查系对信息安全专业全面修订了教学计划。新计划以培养目标为指导,把“宽出口、实战型”作为教学质量控制的标准;把“点线面体”(主干课程是点、其前导后继构成线、主干课程线之间构成面、专业方向间构成体)作为讨论计划的过程控制,使新教学计划专家组的讨论意见空前的一致。这一教学计划也得到实战部门的好评,他们只听了教学计划就已经开始“订购”两年后的学生了。

该教学计划,把培养学生作为“大学生”、“警察”、“计算机专业人员”、“刑警”和“计算机案件侦查和取证人员”的基本理论、基本技能为模块进行设计。

“大学生”模块,这是***规定的所有大学工学本科生必须学习的课程集合。主要包括:大学英语、高等数学、普通物理学、大学生思想道德修养、马克思主义哲学原理、马克思主义***治经济学原理、思想概论、***理论与“三个代表”概论、***事理论等课程。

“警察”模块,这是作为警察必须学习的课程。如,公安学概论、擒拿格斗、射击、犯罪心理学、犯罪情报学、公安应用写作、逻辑学等课程。

“计算机专业人员”模块,本着教学性大学培养应用性人才的这一目标,根据计算机犯罪侦查和电子物证检验的特点和工作需要,对计算机类专业课程进行筛选和调整。如,适当减少原理性课程门数或学时,增加应用性强的课程的设置,特别要强调语言类课程的学习,因为在计算机犯罪案件现场勘查时,如果不知道所遇到的文件类型和基本含义,会极大影响案件侦查的成功,也会丢掉很多线索。在教学计划中,我们先后共开设了C语言程序设计、汇编语言程序设计、可视化程序设计、ASP程序设计、数据库原理与应用、java程序设计等多门语言课程。但在强调语言的同时,也不能放弃能代表计算机专业特点的专业课程,这些课程可以培养学生的计算机专业功底。如,数据结构、计算机网络、操作系统原理、微机原理与接口等课程。

“刑警”模块,该模块是学生作为一名刑警应该掌握的基本原理和技能。我们把刑侦的专业主干课程均纳入了该模块。如,刑法学、刑事诉讼法学、行***法与行***诉讼法、刑事证据学、犯罪现场勘查、刑事案件侦查、预审学、查缉战术、侦查措施、经济犯罪案件侦查、治安案件查处等课程。

“计算机案件侦查和取证人员”模块,该模块主要是计算机犯罪侦查和电子物证检验人员所需要的知识。如,信息安全基础、网络安全技术与防范(含密码学)、计算机司法检验学、计算机犯罪案件侦查、计算机恶意代码原理与识别、常见操作系统分析、计算机信息系统安全法规、信息卡技术与安全等课程。

该教学计划以计算机专业理论和法律应用为基础,以计算机犯罪侦查和电子物证检验技术为重点,以刑事案件办理为特色的实用型教学计划。培养即懂传统刑事案件的办理,又具有涉计算机案件办理能力的复合型人才。

3特色的课程建设思路

为把信息安全专业办出刑警学院特色,我们将信息安全专业的课程划分为独有课、特色课和共享课。

独有课就是我们学院有,其他院校没有或非常薄弱的,如“计算机犯罪案件侦查”、“计算机司法检验学”和“计算机恶意代码原理与识别”等课程;特色课就是其他院校有,我们学院有特点的课程;共享课就是计算机及法律相关的课程,各院校开设的内容基本类似。

对各类课程采取不同的措施和思路。对共享课和特色课中的非特色部分,向重点大学靠拢,以他人之长补己之短,派计算机专业毕业的青年教师到在这些课程方面全国领先的重点大学学习,听一轮课,从中学习和了解他们的教学计划、教学内容、教学方法、教学手段、理论教材、实验教材、实验设备、实验方式等内容;特色课中的特色在于我们比地方大学有与公安实战联系密切的优势,比其他公安院校有刑警学院在刑侦和刑技方面的优势。要把握好以公安需要、应用办案为教学出发点,以培养实用型人才为教学目标的总体方向;而独有课是我们专业的拳头,要加大力量,选精兵强将,以老中青结合的方式,划分成课程攻关小组,甚至不惜重金聘请专家来共同搞好。

由于信息安全专业是刚刚兴起的专业,一些教师还没有进入角色,新课多,专业性强,任务量大,因此,提出“以课程建设促学科发展,全体动员,学生参与,加快发展”的课程建设总体思路。

将教学计划中的课程划分成课程小组,采取组长负责制,定时间、定任务、定目标。根据课程内容的需要,到重点大学进修加强理论基础,学习教学模式;到公安实战部门锻炼和听专业系的课程,了解公安一线需要,并学习涉计算机案件的办案方法。遇到难点形成科研课题,与各方面的专家共同进行攻关。再将办案方法和科研成果融入教学。这样就很好地实现了以课程建设促教学、科研和办案的发展,即实现了学科发展的目标。

由于教师数量少,工作任务重,有许多入门操作阶段的工作,以学生参与科研的模式,充分调动在校生特别是信息安全专业学生的积极性(在这方面已经在毕业论文和志愿者学生中进行了较成功的尝试)。在学生中成立“信息安全俱乐部”,教师为之提供理论和实战需要方面的指导,并提供适当的上机条件,让他们学会使用现有大量信息安全方面的软件,然后以讲座或交流的方式给全院师生讲解。这样不仅使教师摆脱了大量基础操作软件的调试,也极大地调动和提高了全体警院学生办理涉计算机犯罪案件的意识和能力。

为保证教学质量,所有新开课程上课前,课程组要对教学大纲和教学计划共同讨论,提出意见。在信息安全专业正式讲授前如果条件允许要在全院进行讲座或选修课,这样一轮教学过后专业教学就会较为成型。

4特色的实验室建设

根据我院信息安全专业以计算机犯罪侦查、电子物证检验和网络监察与监控为方向的特点,我们建成了全国高校第一个“电子数据取证实验室”和全国公安院校第一个“网络攻防实验室”。

“电子数据取证实验室”采用与公安实战无缝对接的思想,即公安实战单位用什么设备我们就学什么设备。这样使学生的动手能力和上手快的特点得以保障。这里不仅包括计算机取证专用机、还包括各种取证平台和取证软件。如***1所示。

“网络攻防实验室”重点解决在涉网案件中,网络痕迹的搜索以及网络监控、网络攻防技术演练等需要的实验室条件。该实验室不仅有核心交换机、路由器,还有防火墙、入侵检测系统、无线网络环境。单机上的主机与虚拟机、小组内的成员之间和小组间的攻防演练均可以实现。如***2所示。

这两个特色实验室的建成为专业课教学、为科研和办案提供了物质保证。

信息安全研究论文篇(2)

信息技术在档案管理中的广泛应用,一方面提高了档案工作的效率,扩大了档案的社会影响力;另一方面也对档案工作提出了新的要求,例如存储介质的不稳定、技术过时、黑客入侵、电脑病毒破坏等都使得电子档案信息的安全保护面临着前所未有的挑战。

在2002年国家档案局颁发的《全国档案信息化建设实施纲要》和近期各省市的“十一五档案信息化建设纲要”中都提出了“档案信息安全保障体系建设”,但仍缺乏深入、系统的探讨。电子档案信息的安全管理是一个过程,而不是一个产品,我们不能期望通过一个安全产品就能把所有的安全问题都解决。对各档案管理系统来说,解决电子档案信息安全的首要问题就是要识别自身信息系统所面临的风险,包括这些风险可能带来的安全威胁与影响的程度,然后进行最充分的分析与评价。只有采用科学有效的模型和方法进行全面的安全评价,才能真正掌握内部信息系统的整体安全状况,分析各种存在的威胁,以便针对高风险的威胁采取有效的安全措施,提高整体安全水平,逐步建成坚固的电子档案信息安全管理体系。

二、电子档案信息安全评价指标体系的组成

电子档案信息系统是一个复杂的系统工程,既有硬件,又有软件,既有外部影响,又有内部因素,而且许多方面是相互制约的。因此,必须有一个规范的、统一的、客观的标准。根据国内外的电子档案信息安全评估标准,国家对电子档案信息和网络信息系统安全性的基本要求,结合电子档案管理和网络管理经验,综合考虑影响电子档案信息安全的各种因素,建立电子档案信息安全评价指标体系。该体系主要包括五个大项二十个小项的评价指标。

1、物理安全评价指标

物理安全是指存储档案信息的库房、计算机设备及管理人员工作场所内外的环境条件必须满足档案信息安全、计算机设备和管理人员的要求。对于各种灾害、故障要采取充分的预防措施,万一发生灾害或故障,应能采取应急措施,将损失降到最低。物理安全包括环境安全、设备安全和载体安全三个方面。

(1)环境安全:主要指存储档案信息的库房、计算机机房周围环境是否符合管理要求和是否具备抵抗自然灾害的能力,如库房是否建在电力、水源充足,自然环境清洁,通讯、交通运输方便的地方;有无防火、防水措施;有无监控系统;有无防雷措施等。

(2)设备安全:主要是指对电子档案信息系统设备的安全保护,包括设备的防盗、防毁、防电磁信息辐射泄漏、防止线路截获、抗电磁干扰及电源保护等。

(3)载体安全:保证设备安全的同时,也要保证载体安全,要对载体采取物理上的防盗、防毁、防霉等措施。

2、管理安全评价指标

安全管理在电子档案信息安全保障中起着规范和制约的作用,科学的管理理念加上严格的管理制度才能最终保证电子档案信息的安全。电子档案信息的管理安全评价指标具体包括:

(1)专门的档案信息安全组织机构和专职的档案信息安全管理人员:档案信息安全组织机构的成立与档案信息安全管理人员的任命必须有相关单位的正式文件。

(2)规章制度:包括有无健全的电子档案信息安全管理规章制度;档案信息安全人员的配备、调离是否有严格的管理制度;设备与数据管理制度是否完备;是否有登记建档制度;是否有完整的电子档案信息安全培训计划和培训制度;各类人员的安全职责是否明确,能否保障电子档案信息的安全管理。

(3)是否有紧急事故处理预案:为减少电子档案信息系统故障的影响,尽快恢复系统,应制定故障的应急措施和恢复规程以及自然灾害发生时的应急预案,制成手册,以备及时恢复系统运行。

3、网络安全评价指标

越来越多的电子档案在网络上传输,而网络作为一种构建在开放性技术协议基础上的信息流通渠道,它的防卫能力和抗攻击能力较弱,可能会遭受到病毒、黑客的袭击。为了保证电子档案的安全必须保证其传输的媒介——网络的安全,网络安全评价指标包括以下几个方面:

(1)是否有计算机病毒防范措施

(2)是否有防黑客入侵设施:主要是设置防火墙和入侵检测等设施。

(3)是否有访问控制措施:访问控制是指控制访问网络信息系统的用户,当用户之间建立链接时,为了防止非法链接或被欺骗,就可实施身份确认,以确保只有合法身份的用户才能与之建立链接。

(4)是否有审计与监控:审计与监控是指应使用网络监控设备或实时入侵检测设备,以便对进出各级局域网的常见操作进行实时检查、监控、报警和阻断,从而防止针对网络的攻击与犯罪行为。

4、信息安全评价指标

在网络能够正常运行的基础上,我们要保证在系统中传输、存贮的电子档案信息是安全的,不被截取、篡改或盗用。

(1)是否采取加密措施:档案的本质属性是原始记录性,而计算机和网络的不稳定性使得电子档案信息的这一特性难以保证,而且有些电子档案信息有密级限制,不能公开在网络上传输,所以电子档案信息在网络传输时必须通过加密来保证其安全。

(2)是否有数据完整性鉴别技术:网络上的传输使得电子档案信息的完整性无法保证,黑客的攻击可以改变信息包内部的内容,所以应采取有效的措施来进行完整性控制,这对于电子档案信息来说至关重要。

(3)是否确保信息数据库的安全:一个组织最核心的信息通常以数据库的形式保存和使用,保证数据库安全对于电子档案信息来说有重要的作用。

(4)是否有信息防泄漏措施:信息防泄漏包括信息审计系统和密级控制两方面。信息审计系统能实时对进出内部网络的信息进行内容审计,以防止或追查可能的泄密行为;另外,可以根据信息保密级别的高低划分公开范围,并对用户划分访问权限,进行分组管理。

(5)是否有防抵赖技术:防抵赖技术确保用户不能否认自己所做的行为,同时提供公证的手段来解决可能出现的争议,它包括对数据源和目的地双方的证明,常用方法是数字签名。

5、系统安全评价指标

这里的系统安全是指计算机整个运行体系的安全。在计算机上处理信息时,硬件、软件出现故障或误操作、突然断电等都会使正在处理的信息丢失,造成无法弥补的损失。所以我们需要采取一系列措施保证系统的稳定,确保信息的安全。计算机系统安全评价指标有:

(1)是否有系统操作日志:系统操作日志详细记录了系统的操作状况,以便事后分析和追查系统损坏的原因,为系统提供进一步的安全保障。

(2)是否进行系统安全检测:运用系统安全检测工具对计算机和网络进行安全检测,可及时发现系统中存在的漏洞或恶意的攻击,进而采取有效的补救措施和安全策略,达到增强网络安全性的目的。

(3)是否有操作系统防破坏措施:操作系统集中管理系统的资源,是计算机系统赖以正常运转的中枢,它的安全性将直接影响到整个计算机系统的安全。操作系统应当建立某些相对的鉴别标准,保护操作系统本身在内的各个用户,阻止有害功能的运行。

(4)是否进行系统信息备份:日常备份制度是系统备份方案的具体实施细则,应严格按照制度进行日常备份,否则将无法达到备份方案的目标。

(5)是否有灾难恢复系统:当系统因人为或自然因素受到破坏时,我们应保证能够尽快地恢复正常工作,把损失控制在最小范围内。

三、电子档案信息安全评价指标体系权重确定方法

用若干个指标进行综合评价时,其对评价对象的作用,从评价目的来看,并不是同等重要的。指标越重要,权的数值就越大;反之,数值小则可以说明其重要程度相对较低。

合理地确定和适当地调整指标权重,体现了系统评价指标中各因素之间的轻重有度、主次有别,更能增加评价因素的可比性。在安全评价中,具体确定权重的方法很多,如德尔菲法、主成分分析法、层次分析法、环比法等。其中,层次分析法比较适用于电子档案信息安全的评价。

层次分析法的核心是对决策对象进行评价和选择,并对它们进行优劣排序,从而为决策者提供定量形式的决策依据。它充分利用人的分析、判断和综合能力,适用于结构较为复杂、决策准则较多且不易量化的决策问题。它将定性分析和定量分析相结合,具有高度的简明性、有效性、可靠性和广泛的适用性。而电子档案信息安全指标体系因素多、主观性强且决策结果难以直接准确计量,因而可以用层次分析法来确定指标体系的权重。层次分析法的基本步骤是:

1、将复杂问题概念化,找出研究对象所涉及的主要因素;2、分析各因素的关联、隶属关系,构建有序的阶梯层次结构模型;3、对同一层次的各因素根据上一层次中某一准则的相对重要性进行两两比较,建立判断矩阵;4、由判断矩阵计算被比较因素对上一层准则的相对权重,并进行一致性检验;5、计算各层次相对于系统总目标的合成权重,进行层次总排序。

四、电子档案信息安全评价指标体系综合评价方法

综合评价是指对被评价对象进行客观、公正、合理的全局性、整体性评价。可以用作综合评价的数学方法很多,但是每种方法考虑问题的侧重点各有不同。鉴于所选择的方法不同,有可能导致评价结果的不同,因而在进行多目标综合评价时,应具体问题具体分析。根据被评价对象本身的特性,在遵循客观性、可操作性和有效性原则的基础上选择合适的评价方法。在信息安全领域,目前存在的综合评价方法有信息系统安全风险的属性评估方法、模糊综合评价方法、基于灰色理论的评价方法、基于粗糙集理论的评价方法等。对于这些方法,目前还没有评论认为哪一种方法更适用于信息安全领域的综合评价。鉴于此种情况,本指标体系采用模糊综合评价方法。

模糊综合评价就是以模糊数学为基础,应用模糊关系合成的原理,将一些边界不清、不易定量的因素定量化,进行综合评价的一种方法。从评价对象来看,用模糊综合评价方法来评价信息安全系统是可行的。首先,对于信息的安全管理而言,“安全”与“危险”之间没有明显的分界线,即安全与危险之间存在着一种中间过渡的状态,这种中间状态具有亦此亦彼的性质,也就是通常所说的模糊性。因此在安全的刻画与描述上大多采用自然语言来表达,而自然语言最大的特点是它的模糊性。另外,电子档案信息安全评价中,对一些评价要素的评价是具有模糊性的。如组织管理中的评价很难量化,一般只能用“好”、“一般”、“差”等等级概念来描述,具有较强的模糊性。而且一些评价要素受外界环境的影响较大,具有不确定性,如网络攻击、安全设施失效、人为失误等偶然性较大,难以准确评价。对于这些模糊的、不确定性的问题通常采用模糊数学来研究。模糊综合评价方法就是在对多种因素影响的事物或现象进行总的评价过程中涉及到模糊因素或模糊概念的一种评估方式,它通过运用模糊集合中隶属度和隶属度函数的理论来刻画这种模糊性,以达到定量精确的目的。

总之,模糊综合评价方法是一种适用于在信息安全管理方面进行系统评价的可行方法,其基本步骤为⑦:

1、确定评价集。评价集是以评判者对被评价对象可能做出的各种总的评判结果为元素组成的集合,例如我们可以对电子档案信息安全评价采用五个等级的评语集合(很好,好,较好,一般,差)。

2、建立因素集。因素集是以影响评判对象的各种因素为元素组成的集合,在本文的电子档案信息安全评价体系中,主因素层的因素集有物理安全、管理安全、网络安全、信息安全和系统安全五个指标,其下层又有各自的影响因素集,由各自的具体影响指标组成。

信息安全研究论文篇(3)

 

0引言

油田开发有点多、线长、面广、流动性大的特点,安全管理难度大,存在安全监督检查信息上传不及时和检查结果的传递效率低的问题。为不断提高安全监督工作的水平,便于及时传递安全监督检查信息,我们利用网络信息平台和便携手持机的组合,研究开发了“安全监督检查信息管理系统”,较好的解决了安全监督检查情况实时上传和同步查询的问题,便于各级管理部门对安全监督检查的情况进行适时跟踪处理,提高了安全监督检查信息的管理水平。

1应用技术简介和系统设计原则

1.1应用技术

信息管理系统依托3G网络、互联网技术构建,后台管理服务平台采用了B/S结构,客户端使用标准的微软IE浏览器,减少了系统出错的机率,降低了系统维护成本,便于软件的升级和扩展;系统主体平台采用了JAVA 语言开发,具有一次编译多次运行的特点,在不改动程序的情况下就可以部署到任何操作系统平台下运行;数据库服务器与WEB 服务器分离,采用三层应用程序架构,增强系统的稳定性与安全性以及扩展能力。流动终端则采用时下流行的.NET进行嵌入式应用开发,其操作系统采用Windows Mobile。

1.2系统设计原则

a)实用性。系统采用友好的***形用户界面方式,实现全屏幕菜单操作,用户能简单、方便地采集基础数据,实现信息共享与交换。

b)可靠性。系统在设计过程中,把可靠性作为系统设计成功与否的重要标准,在设计过程中考虑到安全管理人员对计算机知识的局限性,采用了较强的容错功能毕业论文ppt,对用户的非法操作均有限制和提示,数据出错时具有相应的提示信息及处理能力,并且每个处理环节都具有高度可靠性、保密性及安全性。

c)开放性。利用Web技术,使用户能进行分布式数据处理,各子系统能在Internet上进行数据处理和信息查询。

d)通用性。系统设计过程中,遵循企业安全管理中的一些通用的基本管理制度,在管理区采油队中具有通用性。

e)先进性。系统以软件工程理论为依据,采用目前流行的WEB应用程序框架进行开发。

f)可扩充性。系统采用了分布式设计原则,无论在系统部署、软件功能扩展、系统容量方面都有良好的扩充能力。在硬件资源紧张的情况下,系统可以部署到一台服务器,为提高系统的可靠性、稳定性及负载能力,我们可以将系统分布式安装到多台服务器上共同为用户提供服务。

2 管理网络

该信息管理系统依托胜利油田局域网络系统,以油田安全环保处监察支队为中心,辐射全油田各二级单位安全环保科以及三级安全管理部门。

2.1油田安全环保处用户

油田安全环保处用户主要是处领导、检查支队以及各管理科室,对安全检查情况进行监督和处理,以及整改结果的处理跟踪。

2.2二级单位用户

二级单位用户主要是二级分管领导、安全环保科、监督站以及分管人员,主要是对检查监督情况进行分析处理,下达整改意见和措施,并直接对整改结果负责,将整改结果上报安全环保处。

2.3三级单位用户

三级单位用户主要是三级单位领导和安全办公室管理人员,主要是负责对安全检查监督问题进行整改,并把整改结果上报二级安全部门审核。

3系统构成

安全监督检查网上实时录入查询管理系统由监督检查人员所持的便携手持机以及设备终端软件、系统平台管理软件和通讯信道组成。

3.1系统拓扑结构***

系统拓扑结构如***1。

***1系统拓扑结构***

通过***1我们可以清楚的了解系统的结构和连接关系,智能3G终端将采集好的监督检查数据,通过移动基站进入运营商的3G网络,再通过Internet传输到具有防火墙保护的油田网络的系统服务器上。

3.2便携手持机的性能与选型和终端选用

a) 便携手持机性能。安全监督检查地点分散,安全监督人员在监督检查现场需要使用便携手持机进行检查情况的记录及上报,上报资料需要实时传递。上传资料包括文字、声音、视频、照片等资料,这些资料容量较大,所以必须要有便携设备及高速无线网络的支持才能完成。

b) 3G设备的选型。为满足以上需求,我们选用3G网络作为数据传输通道,从用户的使用习惯、用户界面的友好程度出发在3G设备的选型上,我们选用具有以下特性的终端产品:为方便资料录入及显示,选择2.5寸屏以上3G终端;WindowsMobile 5.0及以上版本操作系统;带300万及以上分辨率摄像头,带GPS模块(可将检查信息在地***上展示,可以先不做,如果以后功能扩充使用,不至于重新换终端)。

满足以上条件的3G终端有WCDMA、CDMA2000、TD-CDMA。三种3G标准中,TD-CDMA是国产标准、目前只有中国移动使用,支持TD的手机太少,并且价格不菲; CDMA2000是美洲3G标准,目前可用机型也不是很多;WCDMA是欧洲3G标准,由于WCDMA网络是比较成熟的网络,支持WCDMA的设备也相对丰富多样,可选择的范围很大,此类机型选择最多。综合考虑网络速度、终端产品支持类型来看支持WCDMA的3G终端是比较理想的选择。我们最终采用了WCDMA终端产品HTC HD2,见***2。

***2便携手持机

3.3便携手持机安全监督检查软件

从用户的使用习惯、用户界面的友好程度出发,便携手持机软件以WindowsMobile作为支撑系统,采用.net作为开发平台,依附微软成熟的嵌入式应用开发技术建立。见***3。

***3系统用户主界面***

a)终端软件功能划分:用户登录,法律法规、安全管理规定及文件内容查询毕业论文ppt,检查事务列表,列出当前终端中已经保存的检查事务,并可查看其状态;可以将未上传的检查事务上传到远程服务器。

b)检查事务录入:录入检查事务内容,拍摄检查现场照片,拍摄检查现场视频,被检查人签名,保存并通过3G网络上传到远程服务器。

3.4系统平台(服务器)管理软件

系统平台(服务器)管理软件采用流行的J2EE企业应用架构,主要由数据库系统、WEB应用服务系统与通讯服务系统三部分组成。

a)数据库系统。由于采用流行的JAVA数据库层持久框架,数据库类型本身变的不怎么重要,我们可以根据实际需要选择数据库服务软件,在此项目中我们采用了Sql-Server。

b)WEB应用服务系统。应用服务器采用Tomcat。我们将J2EE项目部署到应用服务器,来完成我们所需要的功能。

c)系统管理。单位管理是以树形管理单位资料;用户管理为不同的单位分配用户和权限;角色管理定义用户角色,分配角色可以访问的资源、菜单等;菜单管理定制系统菜单项;监督检查;检查列表及分单位查询;监督检查汇总统计。

d)安全监督检查资料管理。法律法规、新闻消息、其它资料的管理。

e)监督检查信息。将资料管理中,需要放在公开页面展示的内容向用户展示,形成一个安全监督检查的网站系统。

f)通讯服务系统。负责接收3G终端上传的检查内容、声音、视频、照片等资料。并保存到数据库,以供后台管理系统使用。

4结束语

“安全监督检查信息管理系统”研究开发应用后,实现的主要功能如下:

a)安全监督检查信息及时地上传到安全监督管理平台,便于相关管理人员及时分析和判断事故隐患,做出解决方案。

b)能及时查询安全监督检查信息和分类处理安全监督检查信息反馈的各类问题,提高安全监督检查的效率和质量。

c)实现了规章制度、法律法规、通知、上级文件、操作规范的网上查询,便于及时查询贯彻执行。

d)利用现有网络实现安全监督检查工作的网络联动,保证信息的上传下达。

e) 对安全监督检查的过程进行闭环管理,建立了先进的工作流程。检查纪要立即上网,实现无纸化办公,对检查内容的落实要有反馈。既保证检查内容的完整性和准确性,又保证信息上报的实时性。

f)建立完整、准确的安全监督检查档案,便于分析问题和查找资料。

参考文献

[1]李敏刘雅婷陈文戈.发电企业监督检查信息管理系统的研究与应用[J]. 工业安全与环保. 2009 (3)

信息安全研究论文篇(4)

一、网络信息安全概述

信息安全是指为建立信息处理系统而采取的技术上和管理上的安全保护,以实现电子信息的保密性、完整性、可用性和可控性。当今信息时代,计算机网络已经成为一种不可缺少的信息交换工具。然而,由于计算机网络具有开放性、互联性、连接方式的多样性及终端分布的不均匀性,再加上本身存在的技术弱点和人为的疏忽,致使网络易受计算机病毒、黑客或恶意软件的侵害。面对侵袭网络安全的种种威胁,必须考虑信息的安全这个至关重要的问题。

网络信息安全分为网络安全和信息安全两个层面。网络安全包括系统安全,即硬件平台、操作系统、应用软件;运行服务安全,即保证服务的连续性、高效率。信息安全则主要是指数据安全,包括数据加密、备份、程序等。

(一)网络信息安全的内容

1.硬件安全。即网络硬件和存储媒体的安全。要保护这些硬设施不受损害,能够正常工作。

2.软件安全。即计算机及其网络中各种软件不被篡改或破坏,不被非法操作或误操作,功能不会失效,不被非法复制。

3.运行服务安全。即网络中的各个信息系统能够正常运行并能正常地通过网络交流信息。通过对网络系统中的各种设备运行状况的监测,发现不安全因素能及时报警并采取措施改变不安全状态,保障网络系统正常运行。

4.数据安全。即网络中存储及流通数据的女全。要保护网络中的数据不被篡改、非法增删、复制、解密、显示、使用等。它是保障网络安全最根本的目的。

(二)网络信忽安全的目标

1.保密性。保密性是指信息不泄露给非授权人、实休和过程,或供其使用的特性。

2.完整性。完整性是指信息未经授权不能被修改、不被破坏、不人、不迟延、不乱序和不丢失的特性。对网络信息安全进行攻击的最终目的就是破坏信息的完整性。

3.可用性。可用性是指合法用户访问并能按要求顺序使用信息的特性,即保证合法用户在需要时可以访问到信息

4.可控性。可控性是指授权机构对信息的内容及传播具有控制的能力的特性,可以控制授权范围内的信息流向以及方式。

5.可审查性。在信息交流过程结束后,通信双方不能抵赖曾经做出的行为,也不能否认曾经接收到对方的信息。

二、网络信息安全面临的问题

1.网络协议和软件的安全缺陷

因特网的基石是TCP/IP协议簇,该协议簇在实现上力求效率,而没有考虑安全因素,因为那样无疑增大代码量,从而降低了TCP/IP的运行效率,所以说TCP/IP本身在设计上就是不安全的。很容易被窃听和欺骗:大多数因特网上的流量是没有加密的,电子邮件口令、文件传输很容易被监听和劫持。很多基于TCP/IP的应用服务都在不同程度上存在着安全问题,这很容易被一些对TCP/IP十分了解的人所利用,一些新的处于测试阶级的服务有更多的安全缺陷。缺乏安全策略:许多站点在防火墙配置上无意识地扩大了访问权限,忽视了这些权限可能会被内部人员滥用,黑客从一些服务中可以获得有用的信息,而网络维护人员却不知道应该禁止这种服务。配置的复杂性:访问控制的配置一般十分复杂,所以很容易被错误配置,从而给黑客以可乘之机。TCP/IP是被公布于世的,了解它的人越多被人破坏的可能性越大。现在,银行之间在专用网上传输数据所用的协议都是保密的,这样就可以有效地防止入侵。当然,人们不能把TCP/IP和其实现代码保密,这样不利于TCP/IP网络的发展。

2.黑客攻击手段多样

进人2006年以来,网络罪犯采用翻新分散式阻断服务(DDOS)攻击的手法,用形同互联网黄页的域名系统服务器来发动攻击,扰乱***商务。宽带网络条件下,常见的拒绝服务攻击方式主要有两种,一是网络黑客蓄意发动的针对服务和网络设备的DDOS攻击;二是用蠕虫病毒等新的攻击方式,造成网络流量急速提高,导致网络设备崩溃,或者造成网络链路的不堪负重。

调查资料显示,2006年初发现企业的系统承受的攻击规模甚于以往,而且来源不是被绑架的“僵尸”电脑,而是出自于域名系统(DNS)服务器。一旦成为DDOS攻击的目标,目标系统不论是网页服务器、域名服务器,还是电子邮件服务器,都会被网络上四面八方的系统传来的巨量信息给淹没。黑客的用意是借人量垃圾信息妨碍系统正常的信息处理,借以切断攻击目标对外的连线。黑客常用“僵尸”电脑连成网络,把大量的查询要求传至开放的DNS服务器,这些查询信息会假装成被巨量信息攻击的目标所传出的,因此DNS服务器会把回应信息传到那个***。

美国司法部的一项调查资料显示,1998年3月到2005年2月期间,82%的人侵者掌握授权用户或设备的数据。在传统的用户身份认证环境下,外来攻击者仅凭盗取的相关用户身份凭证就能以任何台设备进人网络,即使最严密的用户认证保护系统也很难保护网络安全。另外,由于企业员工可以通过任何一台未经确认和处理的设备,以有效合法的个人身份凭证进入网络,使间谍软件、广告软件、木马程序及其它恶意程序有机可乘,严重威胁网络系统的安全。

有资料显示,最近拉美国家的网络诈骗活动增多,作案手段先进。犯罪活动已经从“现实生活转入虚拟世界”,网上诈骗活动日益增多。

3.计算机病毒

计算机病毒是专门用来破坏计算机正常工作,具有高级技巧的程序。它并不***存在,而是寄生在其他程序之中,它具有隐蔽性、潜伏性、传染性和极大的破坏性。随着网络技术的不断发展、网络空间的广泛运用,病毒的种类急剧增加。目前全世界的计算机活体病毒达14万多种,其传播途径不仅通过软盘、硬盘传播,还可以通过网络的电子邮件和***软件传播。从国家计算机病毒应急处理中日常监测结果来看,计算机病毒呈现出异常活跃的态势。据2001年调查,我国约73%的计算机用户曾感染病毒,2003年上半年升至83%。其中,感染3次以上的用户高达59%,而且病毒的破坏性较大。被病毒破坏全部数据的占14%,破坏部分数据的占57%。只要带病毒的电脑在运行过程中满足设计者所预定的条件,计算机病毒便会发作,轻者造成速度减慢、显示异常、丢失文件,重者损坏硬件、造成系统瘫痪。

三、保障网络信息安全的对策

1.安全通信协议和有关标准。

在网络安全技术应用领域,安全通信协议提供了一种标准,基于这些标准,企业可以很方便地建立自己的安全应用系统。目前主要的安全通信协议有SSL(TLS)、IPsec和S/MIME

SSL提供基于客户/服务器模式的安全标准,SSL(TLS)在传输层和应用层之间嵌入一个子层,主要用于实现两个应用程序之间安全通讯机制,提供面向连接的保护;IP安全协议(IPsec)提供网关到网关的安全通信标准,在网络层实现,IPsec能够保护整个网络;S/MIME在应用层提供对信息的安全保护,主要用于信息的安全存储、信息认证、传输和信息转发。三种安全通信协议虽然均提供了类似的安全服务,但是他们的具体应用范围是不同的,在实际应用中,应根据具体情况选择相应的安全通信协议。

2.防火墙技术

防火墙技术是为了保证网络路由安全性而在内部网和外部网之间的界面上构造一个保护层。所有的内外连接都强制性地经过这一保护层接受检查过滤,只有被授权的通信才允许通过。防火墙的安全意义是双向的,一方面可以限制外部网对内部网的访问,另一方面也可以限制内部网对外部网中不健康或敏感信息的访问。同时,防火墙还可以对网络存取访问进行记录和统计,对可疑动作告警,以及提供网络是否受到监视和攻击的详细信息。防火墙系统的实现技术一般分为两种,一

种是分组过滤技术,一种是服务技术。分组过滤基于路由器技术,其机理是由分组过滤路由器对IP分组进行选择,根据特定组织机构的网络安全准则过滤掉某些IP地址分组,从而保护内部网络。服务技术是由一个高层应用网关作为服务器,对于任何外部网的应用连接请求首先进行安全检查,然后再与被保护网络应用服务器连接。服务技术可使内、外网络信息流动受到双向监控。

3.访问拉制技术

访问控制根据用户的身份赋予其相应的权限,即按事先确定的规则决定主体对客体的访问是否合法,当一主体试***非法使用一个未经授权使用的客体时,该机制将拒绝这一企***,其主要通过注册口令、用户分组控制、文件权限控制三个层次完成。此外,审计、日志、入侵侦察及报警等对保护网络安全起一定的辅助作用,只有将上述各项技术很好地配合起来,才能为网络建立一道安全的屏障。

4.PKI技术

PKI是在公开密钥理论和技术基础上发展起来的一种综合安全平台,能够为所有网络应用透明地提供采用加密和数字签名等密码服务所必需的密钥和证书管理,从而达到保证网上传递信息的安全、真实、完整和不可抵赖的目的。利用PKI可以方便地建立和维护一个可信的网络计算环境,从而使得人们在这个无法直接相互面对的环境里,能够确认彼此的身份和所交换的信息,能够安全地从事商务活动。目前,PKI技术己趋于成熟,其应用已覆盖了从安全电子邮件、虚拟专用网络(***),Web交互安全到电子商务、电子***务、电子事务安全的众多领域,许多企业和个人已经从PKI技术的使用中获得了巨大的收益。

在PKI体系中,CA(CertificateAuthority,认证中心)和数字证书是密不可分的两个部分。认证中心又叫CA中心,它是负责产生、分配并管理数字证书的可信赖的第三方权威机构。认证中心是PKI安全体系的核心环节,因此又称作PKI/CA。认证中心通常采用多层次的分级结构,上级认证中心负责签发和管理下级认证中心的证书,最下一级的认证中心直接面向最终用户。

数字证书,又叫“数字身份证”、“数字ID”,是由认证中心发放并经认证中心数字签名的,包含公开密钥拥有者以及公开密钥相关信息的一种电子文件,可以用来证明数字证书持有者的真实身份。

参考文献:

李俊宇.信息安全技术基础冶金工业出版社.2004.12

信息安全研究论文篇(5)

一、电子商务网络信息安全存在的问题

电子商务的前提是信息的安全性保障,信息安全,胜的含义主要是信息的完整性、可用性、保密险和可靠性。因此电子商务活动中的信安全问题主要体现在以两个方面:

1、网络信息安全方面

(l)安全协议问题。目前安全协议还没有全球性的标准和规范,相对制约了国际性的商务活动。此外,在安全管理方面还存在很大隐患,普遍难以抵御黑客的攻击。

(3)防病毒问题。互联网的出现为电脑病毒的传播提供了最好的媒介,不少新病毒直接以网络作为自己的传播途径,在电子商务领域如何有效防范病毒也是一个十分紧迫的问题。

(4)服务器的安全问题。装有大量与电子商务有关的软件和商户信息的系统服务器是电子商务的核心,所以服务器特别容易受到安全的威胁,并且一旦出现安全问题,造成的后果会非常严重。

2、电子商务交易方面

(1)身份的不确定问题。由于电子商务的实现需要借助于虚拟的网络平台,在这个平台上交易双方是不需要见面的,因此带来了交易双方身份的不确定性。攻击者可以通过非法的手段盗窃合法用户的身份信息,仿冒合法用户的身份与他人进行交易。

(2)交易的抵赖问题。电子商务的交易应该同传统的交易一样具有不可抵赖性。有些用户可能对自己发出的信息进行恶意的否认,以推卸自己应承担的责任。

(3)交易的修改问题。交易文件是不可修改的,否则必然会影响到另一方的商业利益。电子商务中的交易文件同样也不能修改,以保证商务交易的严肃和公正。

二、电子商务中的网络信息安全对策

1、电子商务网络安全的技术对策

(1)应用数字签名。数字签名是用来保证信息传输过程中信息的完整和提供信息发送者身份的认证,应用数字签名可在电子商务中安全,方便地实现***支付,而数据传输的安全性、完整性,身份验证机制以及交易的不可抵赖性等均可通过电子签名的安全认证手段加以解决。(2)配置防火墙。防火墙是在两个网络通讯时执行的一种访问控制尺度,它能阻止网络中的黑客来访问你的网络,防止他们更改、拷贝、毁坏你的重要信息。它能控制网络内外的信息交流,提供接人控制和审查跟踪,是一种访问控制机制。在逻辑,防火墙是一个分离器、限制器,能有效监控内部网和工nternet之间的任何活动,保证内部网络的安全。

(3)应用加密技术。密钥加密技术的密码体制分为对称密钥体制和公用密钥体制两。相应地,对数据加密的技术分为对称加密和非讨称力日密两类。根据电子商务系统的特点,全面加密保护应包括对远程通信过程中和网内通信过程中传输的数据实施加密保护。一般来说,应根据管理级别所对应的数据保密要求进行部分加密而非全程加密。

2、电子商务网络安全的管理策略

(1)建立保密制度。涉及信息保密、口令或密码保密、通信地址保密、日常管理和系统运行状况保密、工作日记保密等各个方面。对各类保密都需要慎重考虑,根据轻重程度划分好不同的保密级别,并制定出相应的保密措施。

(2)建立系统维护制度。该制度是电子商务网络系统能否保持长期安全、稳定运行的基本保证,应由专职网络管理技术人员承担,为安全起见,其他任何人不得介人,主要做好硬件系统日常借理维护和软件系统日常管理维护两方面的工作。

(3)建立病毒防范制度。病毒在网络环境下具有极大的传染性和危害性,除了安装防病毒软件之外,还要及时升级防病毒软件版本、及时通报病毒人侵信息等工作。此外,还可将网络系统中易感染病毒的文件属性、权限加以限制,断绝病毒人侵的渠道,从而达预防的目的。

(4)建立数据备份和恢复的保障制度。作为一个成功的电子商务系统,应针对信息安全至少提供三个层面的安全保护措施:一是数据在操作系统内部或者盘阵中实现快照、镜像;二是对数据库及邮件服务器等重要数据做到在电子交易中心内的自动备份;三是对重要的数据做到通过广域网专线等途径做好数据的克隆备份,通过以土保护措施可为系统数据安全提供双保险。

三、电子商务的网络安全体系结构

电子商务的网络信息安全不仅与技术有关,更与社会因素、法制环境等多方面因素有关。故应对电子商务的网络安全体系结构划分如下:

1.电子商务系统硬件安全。主要是指保护电子商务系统所涉及计算机硬件的安全性,保证其可靠哇和为系统提供基础性作用的安全机制。

2.电子商务系统软件安全。主要是指保证交易记录及相关数据不被篡改、破坏与非法复制,系统软件安全的目标是使系统中信息的处理和传输满足整个系统安全策略需求。

3.电子商务系统运行安全。主要指满足系统能够可靠、稳定、持续和正常的运行。

信息安全研究论文篇(6)

2.用户参与对信息安全管理有效性的影响——多重中介方法

3.基于信息安全风险评估的档案信息安全保障体系构架与构建流程

4.论电子档案开放利用中信息安全保障存在的问题与对策

5.美国网络信息安全治理机制及其对我国之启示

6.制度压力、信息安全合法化与组织绩效——基于中国企业的实证研究

7.“棱镜”折射下的网络信息安全挑战及其战略思考

8.再论信息安全、网络安全、网络空间安全

9.“云计算”时代的法律意义及网络信息安全法律对策研究

10.计算机网络信息安全及其防护对策

11.网络信息安全防范与Web数据挖掘技术的整合研究

12.现代信息技术环境中的信息安全问题及其对策

13.处罚对信息安全策略遵守的影响研究——威慑理论与理性选择理论的整合视角

14.论国民信息安全素养的培养

15.国民信息安全素养评价指标体系构建研究

16.高校信息安全风险分析与保障策略研究

17.大数据信息安全风险框架及应对策略研究

18.信息安全学科体系结构研究

19.档案信息安全保障体系框架研究

20.美国关键基础设施信息安全监测预警机制演进与启示

21.美国***府采购信息安全法律制度及其借鉴

22.“5432战略”:国家信息安全保障体系框架研究

23.智慧城市建设对城市信息安全的强化与冲击分析

24.信息安全技术体系研究

25.电力系统信息安全研究综述

26.美国电力行业信息安全工作现状与特点分析

27.国家信息安全协同治理:美国的经验与启示

28.论大数据时代信息安全的新特点与新要求

29.构建基于信息安全风险评估的档案信息安全保障体系必要性研究

30.工业控制系统信息安全研究进展

31.电子文件信息安全管理评估体系研究

32.社交网络中用户个人信息安全保护研究

33.信息安全与网络社会法律治理:空间、战略、权利、能力——第五届中国信息安全法律大会会议综述

34.三网融合下的信息安全问题

35.云计算环境下信息安全分析

36.信息安全风险评估研究综述

37.浅谈网络信息安全技术

38.云计算时代的数字***书馆信息安全思考

39.“互联网+金融”模式下的信息安全风险防范研究

40.故障树分析法在信息安全风险评估中的应用

41.信息安全风险评估风险分析方法浅谈

42.计算机网络的信息安全体系结构

43.用户信息安全行为研究述评

44.数字化校园信息安全立体防御体系的探索与实践

45.大数据时代面临的信息安全机遇和挑战

46.企业信息化建设中的信息安全问题

47.基于管理因素的企业信息安全事故分析

48.借鉴国际经验 完善我国电子***务信息安全立法

49.美国信息安全法律体系考察及其对我国的启示

50.论网络信息安全合作的国际规则制定  

51.国外依法保障网络信息安全措施比较与启示

52.云计算下的信息安全问题研究

53.云计算信息安全分析与实践

54.新一代电力信息网络安全架构的思考

55.欧盟信息安全法律框架之解读

56.组织信息安全文化的角色与建构研究

57.国家治理体系现代化视域下地理信息安全组织管理体制的重构

58.信息安全本科专业的人才培养与课程体系

59.美国电力行业信息安全运作机制和策略分析

60.信息安全人因风险研究进展综述

61.信息安全:意义、挑战与策略

62.工业控制系统信息安全新趋势

63.基于MOOC理念的网络信息安全系列课程教学改革

64.信息安全风险综合评价指标体系构建和评价方法

65.企业群体间信息安全知识共享的演化博弈分析

66.智能电网信息安全及其对电力系统生存性的影响

67.中文版信息安全自我效能量表的修订与校验

68.智慧城市环境下个人信息安全保护问题分析及立法建议

69.基于决策树的智能信息安全风险评估方法

70.互动用电方式下的信息安全风险与安全需求分析

71.高校信息化建设进程中信息安全问题成因及对策探析

72.高校***书馆网络信息安全问题及解决方案

73.国内信息安全研究发展脉络初探——基于1980-2010年CNKI核心期刊的文献计量与内容分析

74.云会计下会计信息安全问题探析

75.智慧城市信息安全风险评估模型构建与实证研究

76.试论信息安全与信息时代的国家安全观

77.IEC 62443工控网络与系统信息安全标准综述

78.美国信息安全法律体系综述及其对我国信息安全立法的借鉴意义

79.浅谈网络信息安全现状

80.大学生信息安全素养分析与形成

81.车联网环境下车载电控系统信息安全综述

82.组织控制与信息安全制度遵守:面子倾向的调节效应

83.信息安全管理领域研究现状的统计分析与评价

84.网络信息安全及网络立法探讨

85.神经网络在信息安全风险评估中应用研究

86.信息安全风险评估模型的定性与定量对比研究

87.美国信息安全战略综述

88.信息安全风险评估的综合评估方法综述

89.信息安全产业与信息安全经济分析

90.信息安全***策体系构建研究

91.智能电网物联网技术架构及信息安全防护体系研究

92.我国网络信息安全立法研究

93.电力信息安全的监控与分析

94.从复杂网络视角评述智能电网信息安全研究现状及若干展望

95.情报素养:信息安全理论的核心要素

96.信息安全的发展综述研究

97.俄罗斯联邦信息安全立法体系及对我国的启示

信息安全研究论文篇(7)

Abstract:The construction of archival safety system has become an essential part of the archival cause development strategy. Facing the shortage of systematic induce in archival safety system theory, this paper point out the source of archival security system theory from these aspects: the archival conservation and management theory, risk society theory, risk management theory, disaster management theory, information security theory and safety culture management theory.

Keywords:Archives safety system; Archives conservation; Disaster management; Risk management; Information security

1 引言

2010年以恚从档案安全体系建设的提出到《关于加强和改进新形势下档案工作的意见》《全国档案事业发展“十三五”规划纲要》《关于进一步加强档案安全工作的意见》等文件的出台说明:档案安全体系建设已成为档案事业发展战略中不可或缺的一部分,得到了***和国家的充分肯定,一个全方位、多角度、深层次的档案安全体系建设“顶层设计”已经形成。反思我国档案安全体系建设快速推进的深层次原因,离不开学界多年来对档案安全问题的不断研究。从最初对档案安全保管、档案安全保护的研究到如今从档案安全体系的层面展开对各类档案安全问题的系统研究,档案界人士充分汲取相关学科的思想源流,并将其融入档案安全问题的研究当中,取得了重大进展。时至今日,我国档案安全领域已经积累了大量的研究成果。但值得注意的是,当前研究当中缺乏对档案安全体系理论的系统归纳和科学提炼。因此,厘清档案安全体系研究的理论源泉,对于促进档案安全体系的深入研究,以及具有中国特色的档案安全理论体系的形成意义重大。

2 档案安全体系研究的主要理论阐释

2.1 档案保护与档案管理理论。形成于20世纪60年代的档案保护技术学是研究档案制成材料损坏规律及科学保护档案技术方法的一门学科,它的任务是最大限度地延长档案的寿命。档案安全的理论最初就体现在档案保护之中。几十年的发展历程中,档案保护研究逐渐从各个层面展开,尤其是在信息技术的推动下,学界不仅对档案保护技术学科赖以存在与发展的知识基础和理论框架进行了全面的总结和梳理,还将目光转移到新材料、新技术、新设备的研究当中。我国档案保护技术学所形成的核心思想和理论方法,是以纸质档案为核心构建起来的知识体系,例如档案修复技术方法、档案馆建筑与设备、档案害虫与微生物的防治等,它们在我国传统档案保护工作以及“国家重点档案抢救与保护”工作中扮演着重要的理论角色。然而,随着数字时代的到来,档案保护的范围逐渐拓展到电子文件(档案)的安全保护、备份与长期保存等领域,而这些领域同样也是档案安全体系建设中的核心内容之一。档案安全体系建设下,档案安全保护是档案安全体系建设的重要组成[1]。总之,在档案安全体系理论建构当中,档案保护领域的理论方法不可或缺。

档案管理理论是围绕档案收集、整理等工作流程形成的一整套理论、原则和方法。科学的档案管理对于维护档案的完整与安全意义重大。从这个角度看,档案安全体系理论的构建离不开档案管理理论的指导。首先,要确保电子文件的安全,除了探讨电子文件信息的安全保密技术与方法外,电子文件的归档、电子文件的长期保存同样是档案安全体系建设中需要关注的重大问题。一方面,电子邮件、***府网站、***务新媒体等新型“文件”的出现,如何确定归档范围,如何鉴定其价值、划定保管期限,如何完整捕获文件内容及其结构和元数据信息都是值得研究的问题。另一方面,电子文件的长期保存和维护,尤其是新型电子文件的长期保存策略方法也是需要涉足的重要问题。其次,从文件生命周期的角度来看,文件(电子文件)从形成到销毁或永久保存的整个周期都存在安全问题,因此,对文件整个生命周期进行安全管理,既要防止重要文件由于没有归档或归档信息不完整造成的丢失,也要防止保管当中的篡改、泄密,以及注意防火、防盗等,当然,还有利用过程的原件保护、信息保密、隐私保护甚至销毁阶段的安全等。

2.2 风险社会理论。德国著名的社会学家乌尔里希・贝克在1986年出版的《风险社会》一书中,首次提出了“风险社会”的理论命题。此后,英国学者斯科特・拉什、安东尼・吉登斯、沃特・阿赫特贝格等人对风险的概念、风险社会理论进行了进一步探讨。风险社会理论对风险、风险社会进行了完整描述,对如何规避和应对风险作了阐释,是开展风险管理的理论与思想源泉。风险社会理论提出之后,风险的经济学、心理学、***治学、文化学等多维度视角也为关注风险社会问题提供了多种理论分析路径。此外,风险社会背景下,风险社会理论已经对***府管理、企业管理、社会治理等领域产生显著影响,基于风险社会视角展开的安全问题研究层出不穷。

对于档案界而言,对档案安全问题的认识通常有两种视角:一是从档案的存在形态、固有特性以及档案保管的场所、方式、管理体制、运行机制等方面着手,力***从内部发现档案安全风险因素;二是从档案安全所面临的外在环境,包括各种自然灾害以及***治、经济和社会等方面着手,力***从外部分析档案安全风险因素。风险社会理论为理解和思考档案安全体系建设面临的诸多问题提供了一个重要的理论视角,为档案安全风险的防范、规避与管理提供重要思路。

总之,探索风险社会理论对档案安全问题研究的理论价值和现实意义,对认识现阶段我国面临的档案安全问题提供理论借鉴。从风险社会理论视角切入对档案安全体系建设进行透视和反思,剖析产生安全问题的深层原因,这对于档案界树立风险意识、培育风险文化有导向作用。此外,有利于档案机构明确风险社会中档案安全的责任担当,从宏观和微观的双重视角展开,树立“大安全观”,建立安全防范机制、制定安全应对策略与相应的***策引导和制度保障机制。

2.3 风险管理理论。风险具有不确定性与客观存在性,它由潜在的损失、损失的大小、潜在损失发生的不确定性三种因素构成。为了避免事件发生的不良后果,减少事件造成的各种损失,即降低风险成本,人们引用管理科学的原理和方法来规避风险,于是风险管理(risk management)便应运而生。

风险管理是一种有目的的管理活动,常被视为一种保险,一个缓解不确定性的缓冲区,最终目标是以最小的成本获取最大的安全保障。因此,在进行风险管理的时候,管理主体通常致力于通过风险的识别、评估等一系列流程矸治瞿谕獠看嬖诘姆缦找蛩兀并制定一系列方案、措施来应对风险,以达到风险管理的目标。目前,风险管理理论已经在企业管理、工程项目管理、医疗护理管理等领域得到了极其深入的应用与理论拓展,并逐步运用到***府管理、信息管理、IT项目管理、自然灾害管理等领域中。

2000年,王健等人翻译了戴维・比尔曼的著作《电子证据――当代机构文件管理战略》,比尔曼认为,在电子文件管理中应导入风险概念,进行风险管理。之后,电子文件的风险管理开始引起国内学者的关注,其中中国人民大学的“电子***务系统中文件管理风险防范与对策研究”课题组进行了系统研究,探索了电子文件管理风险及其产生原因[2][3]、电子文件风险管理的必要性和可行性[4]、电子文件的风险管理流程与方法等[5][6],并于2008年出版了专著《电子文件风险管理》。

总的来说,在文件与档案管理当中引入风险管理理论是十分必要且可行的[7],在数字时代,文件与档案管理活动中面临的风险越来越多,这些风险不仅出现在收集阶段,还出现在整理、利用等各个阶段,尤其是档案信息化(数字化)建设阶段[8]以及档案数字化项目外包当中[9]。在文件与档案管理中引入风险管理理论,已成为我国档案安全管理的重要思想。

2.4 灾害管理理论。灾害是由自然原因、人为原因或两者兼而有之的原因而形成的、发生于自然界的或突发或缓慢发生的能给人类造成各种损害的事件。灾害与防灾、减灾是人类生存与可持续发展所面临的永恒主题。因此,灾害管理(disaster management)逐渐成为应对灾害的重要活动,它通过对灾害的研究、预测、减灾措施实施和灾后恢复等活动,以预防灾害的发生或减少灾害造成的损失。现代灾害管理理论主要有危机管理理论、风险管理理论和GCSP 管理理论。危机管理理论侧重于灾害的防治,风险管理理论更侧重于灾害预防,GCSP管理理论则是综合危机管理和风险管理理论,侧重于灾害的管理方法。

我国自然灾害频繁,档案面临着各种潜在的威胁。国家档案局对自然灾害的防治非常重视,每年都要专门发文强调汛期档案安全,此外还出台了《档案馆防治灾害工作指南》,其目的就在于进一步强化档案工作者的灾难风险意识和防范意识,为各级档案馆和档案工作者在制定灾害管理***策和战略过程中提供必要指导,以便进一步增强档案馆抵御各种灾害的能力,确保档案的安全保管和妥善处置,把各种灾害对档案馆的影响减少到最低程度[10]。针对档案以及档案馆所面临的灾害威胁,灾害管理领域的理论方法(诸如灾害恢复、灾害风险评估、灾害损失预测与评估、灾害分类与等级划分、防灾减灾对策、灾害应急管理、灾害风险管理、灾害危机管理等)对档案安全管理有重要参考借鉴价值。因此,近些年来,有学者对档案灾害预警机制[11]、档案部门灾害事件应急准备能力[12]、档案灾害管理体系[13]、档案防灾减灾体系建设[14]、数字档案灾害[15]等问题进行了探索,还有学者对“档案灾害学”进行了深入研究[16][17]。

2.5 信息安全理论。信息安全是信息时代永恒的需求。可以说信息安全是信息的影子,哪里有信息哪里就存在信息安全问题。当前,信息科学技术空前繁荣,可危害信息安全的事件也不断发生,敌对势力的破坏、恶意软件的入侵、黑客攻击、利用计算机犯罪等,对信息安全构成了极大威胁,信息安全的形势是严峻的。信息安全已成为影响国家安全、社会稳定和经济发展的决定性因素之一。一般而言,信息安全主要包括设备安全、数据安全、内容安全和行为安全4个层面的内容,而信息安全学科就是研究信息获取、信息存储、信息传输和信息处理领域中如何保障这四个层面安全问题的一门新兴学科。在信息安全理论当中,技术被认为是信息安全保障最重要的手段,在发展过程中出现了数字水印技术、网络防火墙技术、入侵检测技术、访问控制技术、信息加密技术、可信计算技术、RFID技术等安全保护技术。

进入21世纪以来,档案信息安全受到了高度重视。学者们纷纷针对档案信息安全的因素以及档案信息安全管理存在的问题,从技术、管理以及保障体系等层面阐述应对策略。研究中不难发现,档案信息安全研究不能脱离信息安全领域的理论与技术方法的指导,信息安全领域的诸如网络安全机制、隐私保护、设备安全、信息系统安全、信息安全风险评估、信息安全技术、PKI安全认证体系、可信计算技术等理念、技术和方法对档案信息安全研究有重要参考价值。

2.6 安全文化与管理理论。安全问题是伴随人类的出现而产生的,防御灾害、事件和保障安全是人类生存和发展的基本需求之一。安全科学的研究对象就是与“天灾”和“人祸”相关的安全问题。“天灾”包括地震、台风、洪水、旱灾等。“人祸”就包括战争、环境破坏、恐怖活动、网络黑客事件、大面积停电、交通事故、公共安全等。安全科学的基本任务是揭示安全现象中的安全规律,安全科学原理就是安全规律的核心内容。这些原理当中:安全文化原理、安全伦理原理、安全教育原理、安全法律法规原理等社会科学方面的原理对于档案安全体系建设以及档案安全观的形成研究颇有参考价值。此外,从安全管理的层面来看,安全生产管理当中的一些经验教训、体制机制以及管理理念、管理策略方法等同样可以作为档案安全管理的参考。

3 结语

2010年,国家档案局提出建设档案安全体系,并迅速付诸实践。实践工作的快速推进,亟须理论的支撑。因此,有必要梳理已有的相关成果,分析相关的理论思想来源,提炼档案安全体系理论,为指导我国档案安全体系建设提供参考。本文系统梳理了档案安全问题研究当中所涉及的档案学、社会学、管理科学、灾害学、信息安全学以及安全科学等6个领域的7大主要理论思想,其中“档案保护理论”“档案管理理论”是档案安全体系研究的理论基础,其余5种理论则为档案安全体系相关问题的研究提供了理论借鉴和思想源流。然,在各学科理论融合发展的大背景下,后面5种学术理论当中,也存在部分交叉的情况。如灾害管理理论、安全管理理论当中同样借鉴了风险管理理论的思想。因此,笔者认为,针对档案安全问题的广泛性与特殊性,在档案安全体系研究当中各种理论思想之间并不是完全割裂开的,是可以相互借鉴吸收的,其共同目标是应对各类档案安全问题,指导档案安全体系建设。

参考文献:

[1]赵鹏.从档案安全体系建设的角度看档案保护[J].中国档案,2010(6):27.

[2]冯惠玲,王健.电子***务建设中的文件管理风险探析[J].中国行***管理, 2005(4):62~66.

[3]冯惠玲.论电子文件的风险管理[J].档案学通讯, 2005(3):8~11.

[4]徐拥***.电子文件风险管理的必要性与可行性[J]. 档案学通讯, 2005(6):51~55.

[5]张宁.电子文件风险管理:识别与应对[J].电子***务, 2010(6):24~30.

[6]张宁.思维的“逆行”――电子文件风险管理解析[J].中国档案, 2010(7):59~61.

[7]向立文,欧阳华.论加强档案风险管理的必要性与可行性[J].档案学通讯, 2015(4):68~71.

[8]陈国云.档案信息化建设的风险管理[J].北京档案,2008(2):42~43.

[9]黄丽华.引进风险管理方法构建安全管理策略――档案数字化外包潜在风险分析及安全管理措施研究[N].中国档案报,2015-11-23(03).

[10]王良城. 自然灾害对档案的侵袭与应对策略[J]. 北京档案,2010(7):72.

[11]于海燕.档案灾害预警机制研究[J].档案学通讯, 2011(4):81-84.

[12]吴加琪,周林兴.档案部门灾害事件应急准备能力研究[J].浙江档案, 2012(6):16~18.

[13]毛惠芳.预警应急抢救――档案灾害管理体系的构建[D].合肥:安徽大学, 2010.

[14]张新.灾害后的行动与反思――从北川档案抢救看档案防灾减灾体系建设[J].四川档案,2010(3):21~23.

[15]吴晓红,郭莉珠.数字档案灾害初探[J].档案学通讯,2005(3):80~83.

信息安全研究论文篇(8)

1信息安全专业研究生教育面临“二次教育”

信息安全专业的研究生来自各个专业,知识背景、知识结构都大不一样,一定要因材施教,进行“二次教育”。“二次教育”的目的是要充分利用学生前期教育的知识背景,找到他们的知识储备在信息安全领域的切入点,选择适合每个学生的研究方向,使他们既能获得全面系统的信息安全专业知识又能发挥他们所长。

根据我们历年来的信息安全专业研究生培养情况来看,这一专业的研究生主要来自计算机、通信、数学等专业,近几年也逐渐出现了本科就读信息安全专业的学生。

来自计算机、通信等工程类专业的学生通常对互联网技术、通信技术以及计算机软硬件知识都有较为全面的了解,动手能力较强,但大部分学生对信息安全专业所必需的密码学、安全协议等方面的知识知之甚少,甚至完全是一片空白。针对这样的情况,我们重点加强了这些学生在理论知识方面的教育培养,要求他们在选择研究生专业基础课时必须在理论课程中有一定数量和宽度的涉猎。同时指导学生阅读学习信息安全相关理论知识的经典教材或著作,培养他们在理论学习上的兴趣,实现课堂教育与学生自学的有机结合、互相助益。

相对应地,来自数学等理论性较强的专业的学生通常都有着较为扎实的理论基础,对理论知识的学习方法都有一定的心得,进一步学习与信息安全相关的理论知识时接受得比较快,不过在工程技术知识方面就有一定的欠缺。为此,我们要求这些学生加强学习计算机网络原理和程序开发等方面的知识,加强工程实践,使得他们对理论知识和工程开发都能有较为全面具体的了解,并且合理地选择自己的研究方向。

对于越来越多的从本科就开始学习信息安全专业的学生,我认为培养的关键是加强他们的专业知识的深度。这些学生对信息安全专业的相关知识有了初步的了解但不够全面和深入,一旦有机会进行更高层次的深造,往往容易忽略进一步学习专业知识的重要性。针对可能出现的问题,我们的指导教师加强了与学生的交流,指导学生阅读学习高水平的理论著作和技术书籍。同时,根据每个学生的不同情况,为他们推荐一些供他们选择的合适的研究方向,尽量发挥他们在前期学习中积累的优势。

2信息安全专业研究生教育需要配套的教材

大多数研究生都没有接触过信息安全课程或没有系统的信息安全知识结构,因此,需要统一规划,建立起他们的信息安全知识体系结构。为此,我们信息安全国家重点实验室为研究生培养规划了一套教材,包括《信息安全体系结构》、《现代密码学》、《安全协议理论与方法》、《网络安全原理与技术》、《安全操作系统原理与技术》、《数据库安全》、《网络攻击原理与技术》、《信息系统安全事件响应》、《量子密码学》,等。这些教材陆续由科学出版社和清华出版社出版发行,这些教材也基本涵盖了信息安全的基础知识和目前信息安全领域所涉及的主要研究方向,可为从事信息安全专业的研究生打开一扇通往信息安全学科广阔天地的大门,从而帮助他们选择自己将来的专业发展方向。同时,这些配套教材也为研究生专业课的教学工作提供了坚实的基础,使得我们实验室的研究生培养质量有了进一步的提高。除了系列教材外,我们实验室的科研人员和研究生指导教师近年来还陆续出版了相当数量的涉及其他研究方向或讨论专业学术问题的教材供教学使用。目前,我们实验室仍然在不断补充完善教材体系,已将教材的编制出版工作列为了实验室日常教学科研工作的重要组成部分。我们将继续从专业基础课、专业课和选修课三个层次完善信息安全专业研究生的教材体系。

3信息安全专业研究生教育需要系统知识与专业知识的有机结合

信息安全专业有着系统的知识体系,同时包含了诸多的研究方向。我们在教学和科研工作中,要求实验室的研究生既要系统地学习信息安全专业知识,又要与自己的专业方向相结合。实验室设置了四个专业方向,即“密码理论与技术”、“安全协议理论与技术”、“信息对抗理论与技术”、“网络与系统安全”,每个方向都有配套的培养方案,侧重点不同。前两个研究方向侧重“密码学”、“安全协议”等信息安全专业中的基础理论研究,我们在培养过程中注意选拔有较强的理论根底和数学基础的学生,培养他们从事理论研究的兴趣,同时强调学生对整个信息安全体系结构的学习和掌握。而对于“信息对抗理论与技术”、“网络与系统安全”这样的侧重于工程技术的研究方向,在系统学习信息安全专业知识的同时,我们加强了学生的工程实践,使教学工作融合于科研项目的研究开发过程中,让学生能够更加生动具体地理解专业知识并加以掌握。在多年来的研究生培养工作中,我们实验室的教师不断总结经验,根据不断变化的本学科发展情况和学生的综合素质改进培养方案,使得研究生培养工作做到与时俱进,研究方案与系统教材紧密结合,研究生培养水平不断提高。

4信息安全专业研究生教育需要提升理论高度

研究生教育与本科生教育不同,需要培养研究生***从事科研工作的能力和自主创新的能力,需要提升研究生看问题和提炼问题的理论高度,需要开拓研究生的研究思路,需要锻炼研究生解决实际问题的能力。

无论从事哪个专业方向的研究,都不应放松理论研究工作。为了不断提高研究生的理论水平,实验室安排了大量的学习讨论班,针对不同的方向为学生们提供一个交流学习心得、讨论重点难点问题的平台,在这个过程中教师和科研人员也会为他们提供适时的指导。此外,我们还不定期地邀请国内外信息安全研究领域的知名学者来为学生作学术报告,介绍这些专家的研究领域的相关知识以及最前沿的研究进展,进一步培养学生的学习兴趣和提高理论水平的积极性。

我们实验室要求学生要高度重视理论研究工作,要注意从科研工作的进展、突破中提炼出理论成果,多出高水平的论文、著作,以科研开发带动理论研究,以理论水平的提高促进科研项目的进一步发展。近年来,我们实验室的研究生已在国内外的专业学术刊物和学术会议上发表了一批较高水平的论文,向国内外信息安全领域的研究者展现了我们实验室的科研成果。

5信息安全专业研究生教育要注重理论与工程实践相结合

信息安全研究论文篇(9)

征文内容如下:

1.计算机安全、下一代网络安全技术;

2.网络安全与网络管理、密码学、软件安全;

3.信息系统等级安全保护、重要信息系统安全;

4.云计算与云安全、物联网的安全;

5.移动互联网的安全信息安全保障体系、移动计算平台安全性研究;

6.信息内容安全、通信安全、网络攻防渗透测试技术;

7.可信计算;

8.关键基础设施安全;

9.系统与网络协议安全分析;

10.系统架构安全分析;

11.面向业务应用的整体安全保护方案;

12.信息安全漏洞态势研究;

13.新技术新应用信息安全态势研究;

14.Web应用安全;

15.计算机系统安全等级保护标准的实施与发展现状;

16.国内外电子认证服务相关***策与标准研究;

17.电子认证服务最新技术和产品;

18.电子认证服务应用创新;

19.电子认证服务行业研究和热点事件解析;

20.可靠电子签名与数据电文的认定程序/技术规范/应用规范/应用案例分析;

21.数字证书交叉认证技术规范/应用规范/应用案例分析;

22.电子认证服务与云计算、物联网、移动互联网等新技术、新应用融合的相关技术、标准规范和应用发展情况;

23.工业控制系统信息安全标准;

24.信息安全和功能安全标准化;

25.信息安全和功能安全集成技术;

26.工业控制系统安全性的技术指标与经济成本;

27.信息安全产品设计和系统集成;

28.工业控制系统安全的评估与认证;

29.工业控制系统的信息安全解决方案;

30.工业自动化安全面临的风险;

31.国外工业控制系统安全的做法;

32.工业控制系统信息安全现状及其发展趋势;

33.工业控制系统安全性的建议;

34.工控系统与信息系统对信息安全的不同需求;

35.工业控制系统的安全性与可用性之间的矛盾与平衡;

36.应用行业工业控制系统的信息安全防护体系;

37.工业控制系统安全测评体系;

信息安全研究论文篇(10)

[中***分类号] G642 [文献标识码] A [文章编号] 2095-3437(2013)20-0042-05

随着信息技术的迅猛发展,信息安全领域对于保障我国***治安全、***事安全、国家基础设施安全和社会稳定等全局性影响的极端重要性日益凸显。尤其是在***事领域,战争的重心已明显向信息领域转移,作战的重心也转移到了制信息权的争夺上。现代战场空间被立体分布、纵横交错的信息网络所笼罩,各种作战要素被以计算机和通信技术为基础的信息网络连接成一个有机的整体。为适应我国社会信息化建设在新时代面临的新要求,尽快建设并形成网络信息安全保障体系刻不容缓,***设立了信息安全专业。由于起步晚、信息基础薄弱,我国信息安全存在不少突出问题,其中之一就是信息安全专业人才严重匮乏,其根本原因是信息安全人才教育与培养制度的不完善。信息安全是信息工作稳定可靠的重要保障,涉及计算机、通信、数学、物理、法律、管理等多个领域的专业知识,需要进行专门人才的教育与培训。目前我国主要采用高等院校设置专业课程的方式来进行信息安全教育,并且信息安全专业教育教学与其他学科信息安全教学严重脱节,形成了信息安全专业学生对所学知识“无用武之地”和其他理工类专业学生对信息安全知识“无所谓”的尴尬局面。

本文在分析我国信息安全专业与通信工程专业现状的基础上,首先探讨了我国信息安全专业课程体系,分析了信息安全“跨学科”教学在各理工类专业中的重要性。然后以卫星通信课程为例,研究了为卫星通信课程中实现跨学科信息安全教学的方法和手段。最后对跨学科信息安全教学提出了一些建议,探讨信息安全专业教育与其他理工专业教育“互为支撑、相互促进”的教育教学新方法。

一、我国理工类高等院校信息安全专业建设

(一) 信息安全专业建设

我国信息安全本科专业设置始于2001年,***中央、***高度关注我国信息安全专业建设,***为此下发了***教高[2005年]7号文件, 对加强信息安全学科专业建设提出了指导意见。目前,我国高校、科研机构的信息安全专业建设发展迅速。截至 2011 年底,全国在已有的 70 余所高校所建立的信息安全及相关类本科专业的基础上,在 25 所高校和研究所中设立了信息安全二级学科博士点,在各大学和研究所建立了部级和省部级的信息安全相关的重点实验室与工程中心。不少信息安全研究单位和企业与高校开展了多层次的合作,直接或间接地参与到信息安全人才的培养中来。另外,为促进高校形成自己的特色与品牌,面向社会需求培养,强化实践教学,“十一五”期间,全国已有包括武汉大学、清华大学等在内的 16 所高校获得***批准建设的部级信息安全特色专业或方向。近几年, 武汉大学计算机学院和北京电子科技学院都增设了信息安全本科专业;有些院校和科研机构也已开设相关专业,培养专门人才。这类教育与培训较为系统和体系化,主要针对在校学生和专业进修人员进行。

另外,许多高校根据自身的特点分别将信息安全设置在不同的一级学科中。实际上,信息安全专业所涉及的领域相当广泛,尤其是理工类高等院校完全可以根据自身的传统优势学科发展相应的信息安全研究方向, 自主设立相应的学科点,并且通过学科建设带动本科专业的建设,使其对学科发展形成支撑作用。例如西安电子科技大学根据本校的特色,在信息与通信工程一级学科下自主设立了信息安全二级学科,从通信与密码学外延培养通信保密和信息安全的专业人才, 取得了良好的效果。国防科技大学、信息工程大学等***事高等院校依托其理工特色,也根据现有的各类专业(数学、物理、计算机、通信、电子对抗等)外延,培养不同特色的信息安全领域的人才。

(二)信息安全课程体系建设

由于信息安全具有多学科交叉、理论与实践结合和涉及国家安全等特殊性,它是计算机、通信、微电子、数学、物理、法律、管理、教育等多学科交叉的产物。而信息安全专业有着系统的知识体系,同时包含密码理论与技术、安全协议理论与技术、信息对抗理论与技术、网络与系统安全等诸多研究方向,每个方向都有配套的培养方案,侧重点不同。信息安全专业学生既要系统地学习信息安全专业知识,又要与自己的专业方向相结合。由于国内的信息安全专业作为二级学科开设在不同的一级学科之间,因此课程设置差别很大。在全国数百所理工类高等院校中,各高校依据其办学思路和本校特点,其信息安全专业的定位不同,这决定了其课程体系设计差别很大。如“数字信号处理”、“编码理论基础”、“随机信号分析”、“通信原理”、“信息网络基础”等课程使得信息安全专业培养更倾向于密码学和通信安全;而“计算机网络”、“软件工程”、“操作系统”、“数据库原理”等课程则将信息安全专业培养定位于计算机科学与技术专业之上。综合来看,主要有以下几种情况:

1.信息安全专业置于数学系,以密码学作为教学重点。

2.信息安全专业置于通信系,以通信安全作为教学重点。

3.信息安全专业置于计算机系,以计算机网络安全与系统安全为教学重点。

4.信息安全专业置于商学系,以电子商务安全作为教学重点。

课程体系基本上包含理论与技术两个方面。在理论课程方面,一般包括初等数论、计算数论、密码学、信息论、计算机体系结构、计算机网络、协议形式化分析等内容;在技术课程方面,一般包括网络安全与对抗、计算机恶意程序防范、计算机与通信网络设计等内容。现代信息安全行业的深远发展已经奠定了信息安全及其管理在信息安全教育与培训中的地位,但目前还存在信息安全管理欠缺、信息安全专业“封闭性”较强、其他理工类专业信息安全教学意识淡薄等问题,其核心问题是没有充分理解与利用信息安全的“跨学科”内涵,这一点在理工类研究生教育中体现得尤其突出。因此,我国教育科研机构尤其是理工类高等院校必须深入开展信息安全学科内涵的研究,从专业建设和课程体系建设上下真功夫,不断整合已有的理工类教学科研资源,从而推动我国信息安全教育不断向前发展。

二、卫星通信中的跨学科信息安全教学

本节将在分析目前卫星通信课程内容的基础上,以卫星通信中的信息安全教学为例,探讨进行跨学科信息安全教学的方法与手段。

(一)卫星通信课程体系

卫星通信结合了通信技术、计算机技术和航空航天技术等多种通信手段,是大部分理工类高等院校信息与通信工程专业的必修课程,是通信、电子、信息类专业中具有举足轻重地位的交叉学科。 因此,卫星通信课程涵盖的知识面相当广泛,从物理学科的开普勒三定律到数学的几何运算,从卫星的发射控制技术到卫星与地球站之间的无线通信技术,涉及的内容非常多。而卫星通信课程属于专业课程,课时量一般为32-50学时。目前,我国大多数高等院校通信工程专业的卫星通信教学课程大致分为七个部分:卫星通信概述,通信卫星技术,卫星通信地球站,多址方式与分配制度,卫星通信链路分析,卫星通信系统与卫星通信网络。教学目标与大纲一般设定为:使学生掌握现代卫星通信的基本概念和原理以及主要技术,洞悉卫星通信技术的最新动态及发展前景,加深对卫星通信系统的认识,从而使学生有较好的素质适应无线通信技术快速发展的趋势。以课程讲授阶段划分,课程组成如***1所示,主要包括卫星通信概论、卫星通信系统、信号传输技术、典型的卫星通信网介绍等。

可以看出,目前的卫星通信课程体系存在内容多、系统性强,结合实际应用较多的特点,但并未涉及信息安全内容,而卫星通信的协议及数据安全始终是卫星测控系统与通信系统设计中最重要的问题之一,同时也是卫星测控任务实施过程中的关键性问题。电子侦察和电子对抗手段的发展对依靠机要手段保障空间数据系统安全的传统方法形成了严重的威胁。信息安全知识讲授的匮乏造成了通信工程专业学生在信息安全方面的专业知识缺失。另一方面,信息安全专业学生的课程学多以地面有线和无线网络为背景,对于卫星通信中的信息安全教学并未涉及,而地面网络与卫星通信网络环境的极大差异又造成其已掌握的信息安全知识无法直接运用到某些具体工程实践问题上,这对于***队理工类高等院校等涉及国家基础设施安全保障任务的高等院校来说是一个亟需解决的问题,并且该问题在信息与通信工程专业研究生教育上体现得更加突出。

实际上,在单纯的课堂理论讲授之外,应花大力气研究如何提高卫星通信课程的教学质量,使学生在理解掌握卫星通信基本原理的同时,能够学以致用地解决工程实践问题。

(二)加强意识教育,使学生了解卫星通信中信息安全的重要性

首先要让通信工程专业的学生了解信息安全在卫星通信中的重要性。卫星通信的安全性是任何空间任务都不能忽视的问题,特别是目前分包系统和交互支持应用广泛的现代空间信息体系,由于空间链路的开放性,航天任务期间存在着各种形式的对空间数据系统安全的威胁。第三方可以通过技术手段截获所发送的通信信号,窃取并解译信息内容,并通过伪造信息对正常工作的卫星进行攻击破坏,从而达到破坏信息、数据或资源,泄露秘密信息,中断系统的正常业务的目的。在这种情况下,卫星通信乃至空间数据系统的安全就出现了前所未有的需求;面对高技术手段形成的电子侦察和对抗环境,对数据保护技术的要求也达到了前所未有的程度。空间信息传输的安全主要由通信节点和通信链路的安全来保障,而通信链路的安全主要由通信协议的安全来保障。

如上,通过分析卫星通信系统在目前高技术条件下所面临的安全威胁,使学生充分掌握课程讲授的目的。可以通过引入信息安全理论中的安全威胁建模与卫星通信系统遭受信息攻击案例等多种形式增强教学的趣味性,以提高学生的兴趣。

(三)结合卫星通信环境,使学生掌握卫星通信中信息安全的知识点

在具体教学实践过程中,要掌握因材施教的原则,针对信息安全专业与通信工程专业学生,授课内容重点有所不同,重点结合卫星通信环境,使通信工程专业学生掌握需要学习的信息安全知识点,使信息安全专业学生掌握其所学的信息安全知识在具体卫星通信工程实践中应用的方式方法。其根本在于,空间信息链路的特点决定了其安全增强方式与传统的地面网络安全机制之间的不同。主要表现在以下几个方面:

1.由传输距离远而引起的长传播时延以及上下行链路的高度不对称,导致了卫星链路遭受攻击的反应时间增加。

2.信息传输误码率高,信息传输过程几乎全部需要利用卫星链路,恶劣的空间辐射环境以及敌方的电磁干扰、电磁攻击,会导致信息误码率升高,而高误码率会对加密数据的正确性产生更大的影响,密码学算法的错误扩散影响范围急剧扩大,增加数据重传的概率。

3.卫星通信资源异常宝贵,传统的认证、加密及访问控制机制会大大消耗有限的卫星链路资源,应在实现安全控制的同时要避免浪费通信资源。

4.卫星的计算资源、存储容量及处理能力受限,使得采用的安全机制必须高效,以处理效率和安全为双重目标;并且,由于空间环境的电磁辐射引起的单事件翻转(SEU)会导致安全模块计算错误,同样加剧了错误扩散的程度。

5.卫星信道状态的不可预测性决定了在空间链路上实施入侵检测的难度较高、较为复杂。

通过如上分析,让不同专业学生了解到自己目前所掌握知识的差距,从而提升通信工程专业学生掌握信息安全与对抗知识的兴趣,也能够培养信息安全专业学生“学有所用”的自信。

(四) 跟踪科研发展成果,设计卫星通信信息安全教学内容

针对卫星通信协议所面临的安全威胁,基于卫星链路复杂性、异构性、高动态性、长延迟等特点,可从物理层的信息理论安全和链路层/网络层的计算安全两个方面研究空间通信协议的安全增强和数据保护技术,主要包含基于计算安全理论的数据安全保护和基于信息理论安全的物理层安全两大教学内容。由于卫星通信技术发展速度快,因此要紧跟最新科研成果,动态调整设计卫星通信信息安全教学内容。

1.基于计算理论安全的CCSDS链路协议数据保护。依据最新的CCSDS国际标准,重点讲授CCSDS空间数据链路协议保护的加密与认证技术。在讲授过程中,根据信息安全专业学生的密码学知识储备与通信工程专业学生的通信原理知识储备,减少理论授课内容,因材施教。结合卫星信道的高误码率等链路特点,讲授信息安全技术对链路协议的吞吐量效率、等待延迟等传输性能造成的影响。要让信息安全专业学生理解,安全机制实施的位置、采用的密码学算法和协议的执行过程之间存在错综复杂的联系。在原有卫星通信系统上添加安全机制,从可靠性角度来看无疑是增加了一个可能给系统可靠性带来不利影响的额外环节。可让学生在教学环节展开深入讨论,让信息安全专业学生和通信工程专业学生深入交流,从不同专业背景出发,讨论卫星通信系统中需要的数据保护技术具有哪些特点,受到哪些限制,与传统地面网络存在何种不同。

由于涉及的密码学知识较多,基于计算理论安全的卫星通信数据保护技术适宜在信息安全专业进行课程教学。

2.基于信息理论安全的物理层安全机制。首先,要让学生了解课程教学目的。由于空间链路中存在被动窃听的可能性,如果通信双方完全通过在经典信道上传输信息,则在双方之间建立保密的密钥是不可能的。其次,随着技术的不断发展,计算机的计算速度呈级数增长,量子计算机的即将出现更是威胁着计算密码的安全性,要满足空间链路的信息机密性需求就必须构建更科学更完善的密码体制。然后,引入信息理论安全的概念。信息理论安全结合了信息论与密码技术,其基本原理是利用信道传输的随机性,保证无线网络中恶意窃听的第三方不能对信息进行正确译码。在卫星通信链路的物理层采用基于信息理论安全的安全机制,星地通信双方不需要共享加密密钥,不需要复杂的加密解密算法,利用信道特性、编码、调制等一系列通信机制建立来建立安全的通信模型。

在具体教学实践过程中,要以Shannon信息论意义上的安全通信系统模型为基础,结合卫星通信信道存在着多径效应、阴影效应、多普勒频移和电离层闪烁等特征,重点讲授多径衰落等自然因素对信道安全容量和安全通信速率的影响,使学生掌握多径衰落环境下的信息理论安全模型。让学生了解通过多径衰落的阴影效应和多普勒效应的影响来加大窃听方对信息不确定性的方法,并学习利用多径衰落的相关系数之间的内在关系掌握基于信息理论安全的密钥生成算法等。由于涉及的信息论与通信原理知识较多,基于信息理论安全的物理层安全机制适宜在通信工程专业进行课程教学。

三、加强理工类高等院校跨学科信息安全教育的几点建议

根据上述分析,本文就如何加强理工类高等院校跨学科信息安全教育提出以下四点建议。

(一)因材施教,进行信息安全学科内部跨学科“二次教育”

信息安全专业研究生大多来自计算机、通信与数学等各个专业,其在本科阶段的知识背景、知识结构都较为不同。针对这种情况,应充分利用学生知识结构,找准切入点,选择适合来自不同专业学生的研究方向,使他们既能获得全面系统的信息安全专业知识又能发挥他们所长,因材施教进行“二次教育”。具体来说,针对来自计算机、通信等工程类专业的学生,利用其在互联网技术、通信技术以及计算机软硬件等方面的知识储备优势,重点加强其在信息安全理论知识方面的教育培养,指导学生阅读学习密码学与安全协议相关理论知识的经典教材或经典论文,培养其信息安全理论学习兴趣 。相应地,针对来自数学等理论性较强专业的学生,由于其已经具备了扎实的理论基础与理论学习方法,故应提高计算机、通信网和程序开发等方面的工程实践能力,弥补相应知识与能力的欠缺。

(二)与时俱进,有机结合系统工程知识与理论基础知识

对于信息对抗与网络系统安全等侧重于工程技术的研究方向,在打牢信息安全理论知识基础的同时,应加强工程实践教育,使教学工作融合于科研项目的研究开发过程中,让学生能够更加生动具体地理解专业知识并加以掌握。要不断总结经验,根据不断变化的本学科发展情况和学生的综合素质改进培养方案,根据最新的科研成果改进系统教材,做到研究生教育与项目科研与时俱进、研究方案与教学教材紧密结合、工程研发培训与信息安全理论教学跨学科并进,从而促使研究生培养水平不断提高。

(三)融会贯通,加强其他理工类专业信息安全“跨学科”教育

对于其他理工类专业,如自动控制类专业、物理类专业、化工类专业、航空航天类专业等涉及国家基础设施安全的专业学生来说,首先要加强其对信息理论知识重要性及理解程度,要求其重视本专业学科中信息安全问题的重要性;其次是在课程体系建设方面,适当增加信息安全在本专业应用方面的课程。例如在飞行器设计专业方面,要加强学生对行器通信安全重要性的理解,掌握飞行器通信安全在飞行器设计中的方法与要求;在电力系统专业方面,要求学生在设计电力网络的同时,要能够充分考虑电力网的安全性。总而言之,要理工类各专业学生在扎实掌握本专业基础知识的同时,具备一种包含信息安全在内的“大局观”,融会贯通地掌握体系知识与体系设计能力,全面提升专业素质能力。

(四)丰富形式,利用多种手段加强信息安全专业与其他专业的“跨学科”交流

除正规课程之外,信息安全教育还可以通过其它形式多样的跨学科教育活动来进行。许多高校都开设有“计算机文化节”之类的课外教学活动,信息安全可以作为这些活动中的重要组成部分,比如举行信息安全知识竞赛,计算机渗透技术大比拼等。另外,小型报告会、问卷调查、技术讲座等都可以作为信息安全教育的方式。总之,通过形式多样的教育活动,使信息安全专业学生充分了解所学知识与技术的“用武之地”与“用武之法”;使其他理工类专业学生了解信息安全的重要性,掌握基本的信息安全技术,增强其专业知识体系的全面性及其大局观,为实现信息安全管理、解决信息安全问题奠定坚实的教学基础。

[ 参 考 文 献 ]

[1] 唐成华,钟艳如,王鑫,***,张瑞霞.信息安全专业发展现状及促进对策[J].计算机教育,2013,(7):66-73.

[2] 融燕,侯思齐等.中美信息安全教育与培训比较研究[J].北京电子科技学院学学报,2009,(1):27-31.

[3] 李晖,马建峰. 结合学校特色加强信息安全专业建设的几点体会[J].北京电子科技学院学报,2006,(1):3-4.

[4] 王丽娜等.卫星通信系统[M].北京:国防工业出版社,2006.

[5] 吕海寰等.卫星通信系统(修订本)第二版[M].北京:人民邮电出版社,2003.

[6] 张晖.“卫星通信”课程本科教学的实践与探索[J].科技信息,2009,(31):169.

[7] 魏东兴,徐红,邢慧玲.自动化专业开设通信技术课程的尝试[J].电气电子教学学报,2004,(4):46-48.

信息安全研究论文篇(11)

1.信息安全保护等级划分为四级。

正确

错误

2.信息安全保护能力技术要求分类中,业务信息安全类记为A。

正确

错误

3.互联网安全管理法律法规的适用范围是互联网服务提供者、提供互联网数据中心服务的单位和联网使用单位。

正确

错误

4.在网络安全技术中,防火墙是第二道防御屏障。

正确

错误

5.入侵检测技术能够识别来自外部用户的入侵行为和内部用户的未经授权活动。正确

错误

6.***与防火墙的部署关系通常分为串联和并联两种模式。

正确

错误

7.电子商务是成长潜力大,综合效益好的产业。

正确

错误

8.电子商务的网络零售不包括B2C和2C。

正确

错误

9.电子商务促进了企业基础架构的变革和变化。

正确

错误

10.在企业推进信息化的过程中应认真防范风险。

正确

错误

11.物流是电子商务市场发展的基础。

正确

错误

12.科学研究是继承与创新的过程,是从产品到原理的过程,是从基础理论研究到应用研究、开发研究的过程。

正确

错误

13.科研课题/项目是科学研究的主要内容,也是科学研究的主要实践形式,更是科研方法的应有实践范畴,是科研管理的主要抓手。

正确

错误

14.科研方法注重的是研究方法的指导意义和学术价值。

正确

错误

15.西方的“方法”一词来源于英文。

正确

错误

16.论文是记录人类科技进步的历史性文件和研究成果的具体体现形式,是科技发展的重要信息源。

正确

错误

17.科研成果是衡量科学研究任务完成与否、质量优劣以及科研人员贡献大小的重要标志。

正确

错误

18.著作权人仅仅指作者。

正确

错误

19.著作权由人身性权利和物质性权利构成。

正确

错误

20.知识产权保护的工程和科技创新的工程是一个系统的工程,不是由某一个方法单独努力就能做到的,需要国家、单位和科研工作者共同努力。正确

错误

二、单项选择(每题2分)

21.信息安全策略的基本原则是()。

A、确定性、完整性、有效性

B、确定性、完整性、可靠性

C、完整性、可靠性、保密性

D、可靠性、有用性、完整性

22.()是实现安全管理的前提。

A、信息安全等级保护

B、风险评估

C、信息安全策略

D、信息安全管理体系

23.风险评估的相关标准不包括()。

A、GB/T 20984-2007

B、GB/T 9361-2005

C、GB/T 9361-2000

D、GB/T 22081-2008

24.()是密码学发展史上唯一一次真正的***。

A、公钥密码体制

B、对称密码体制

C、非对称密码体制

D、加密密码体制

25.在进行网络部署时,()在网络层上实现加密和认证。

A、防火墙

B、***

C、IPSec

D、入侵检测

26.以下关于国际信息安全总体形势说法不正确的是()

A、网络无处不在,安全不可或缺

B、漏洞隐患埋藏,安全风险调整

C、漏洞隐患显现,安全风险调整

D、优化顶层设计,注重结构保障

27.美国()***府提出来网络空间的安全战略

A、布什切尼

B、克林顿格尔

C、奥巴马克林顿

D、肯尼迪

28.下列选项中属于按照电子商务商业活动的运作方式分类的是()

A、本地电子商务

B、直接电子商务

C、完全电子商务

D、商业机构对商业机构的电子商务

29.以下不属于社会科学的是()

A、***治学 B、经济学

C、医药学

C、医药学

D、法学

30.()是从未知到已知,从全局到局部的逻辑方法。

A、分析

B、综合

C、抽象

D、具体

31.()主要是应用已有的理论来解决设计、技术、工艺、设备、材料等具体技术问题而取得的。

A、科技论文

B、学术论文

C、会议论文

D、学位论文

32.()是通过查阅相关的纸质或电子文献资料或者通过其他途径获得的行业内部资料或信息等。

A、直接材料

B、间接材料

C、加工整理的材料c

D、实验材料

33.()是整个文章的整体设计,不仅能指导和完善文章的具体写作,还能使文章所表达的内容条理化、系统化、周密化。

A、摘要

B、引言

C、写作提纲

D、结论

34.期刊论文的发表载体是()。

A、娱乐杂志

B、生活杂志

C、学术期刊

D、新闻报纸

35.()是指科研课题的执行人在科研过程中要向科研主管部门或课题委托方汇报研究工作的进度情况以及提交阶段性成果的书面材料。

A、开题报告

B、中期报告

C、结项报告

D、课题报告

36.我国于()年实施了《专利法》。

A、1985

B、1986

C、1987

D、1988

37.知识产权具有专有性,不包括以下哪项()。

A、排他性

B、独占性

C、可售性

D、国别性

38.知识产权的时间起点就是从科研成果正式发表和公布的时间,但有期限,就是当事人去世()周年以内权利是保全的。

A、30

B、40

C、50

D、60

39.知识产权保护中需要多方协作,但()除外。

A、普通老百姓

B、国家

C、单位

D、科研人员

40.关于稿费支付的方式说法不正确的是()。

A、一次版付一次稿费

B、再版再次付稿费

C、一次买断以后再版就不必再给作者支付稿费

D、刊登他人文章就要付稿费

三、多项选择(每题2分)

41.信息安全人员的素质主要涉及以下()方面。

A、技术水平

B、道德品质

C、法律意识

D、***治觉悟

E、安全意识

42.信息安全刑事犯罪类型主要有()

A、非法侵入计算机信息系统罪

B、破坏计算机信息系统罪

C、利用计算机作为工作实施的犯罪

D、盗窃计算机硬件与软件罪

E、非法复制受保护

43.信息系统安全的总体要求是()的总和。

A、物理安全

B、系统安全

C、网络安全

D、应用安全

E、基础安全

44.对信息的()的特性称为完整性保护。

A、防篡改

B、防复制

C、防删除

D、防转移

E、防插入

45.国家“十二五”电子商务规划是由()共同编制。

A、国家***

B、商务部

C、科技部

D、工商行***管理总局

E、工信部

46.发展电子商务的指导思想是()

A、强化宣传

B、统筹安排

C、构建完整市场体系

D、营造良好环境

E、优化资源配置

47.逻辑方法包括()

A、分析与综合

B、抽象与具体

C、归纳与演绎

D、统计与测量

E、观察与实验

48.理论创新的原则是()

A、理论联系实际原则

B、科学性原则

C、先进性原则

D、实践性原则

E、系统性原则

49.科研论文按发表形式分,可以分为()

A、期刊论文

B、学术论文

C、实验论文

D、应用论文

E、会议论文

50.知识产权是由()构成的。

A、工业产权

B、著作权

转载请注明出处我优求知网 » 信息安全研究论文大全

学习

文明礼仪汇报材料模板

阅读(24)

本文为您介绍文明礼仪汇报材料模板,内容包括文明礼仪的事迹材料怎么写,文明礼仪养成记录汇报材料。二、大力实施“45682”工程,加大校容校貌建设(一)、“四化”。学校加强了校园净化、绿化、美化和教育阵地化的规划和投入,派专人负责学校的

学习

四年级上语文总结大全

阅读(26)

本文为您介绍四年级上语文总结大全,内容包括四年级上册语文总结归纳,四年级语文考试总结200字。三、依托语文综合实践活动教学,提高学生的知识积累。在教学中,针对我们班学生的实际,我充分激发他们的古诗文诵读积极性,每天早上,我都坚持和学

学习

家长会语文教师发言稿模板

阅读(23)

本文为您介绍家长会语文教师发言稿模板,内容包括家长会教师发言稿10篇,一年级家长会语文老师精彩发言稿。2、关于语文作业方面的要求从我们发下去的作业本,家长们可以看出,三年级不但课程增加了,作业本也增多了。就我们语文学科来说,每学完

学习

文化空间设计论文集锦

阅读(22)

本文为您介绍文化空间设计论文集锦,内容包括空间设计优秀论文,艺术空间设计论文怎么写。3***形、***像—设计数据的储备以及再利用在计算机***形、***像的设计中,无论是数据状态的建筑模型,还是以具有环境光色,物体材质的***像化建筑场

学习

公务员转正考察材料集锦

阅读(35)

本文为您介绍公务员转正考察材料集锦,内容包括公务员晋升考察材料范文,公务员转正考察材料现实表现。但在实际工作中经常遇到一些诸如档案材料收集与归档材料的不规范,有些该归档材料的没有归档,阅档者不知如何寻找线索,并以材料形成的

学习

计划生育经验交流材料大全

阅读(25)

本文为您介绍计划生育经验交流材料大全,内容包括计划生育知识点大全,计划生育新***策心得。我们以***策推动、依法办理、行***落实、技术服务为主导,充分发挥协会和“流动人口之家”广泛联系群众和更能凝聚人心的特殊作用,突出实施了五个

学习

物理实验室工作总结大全

阅读(22)

本文为您介绍物理实验室工作总结大全,内容包括物理教师年度考核个人工作总结,物理实验室管理工作总结。(3)熟悉仪器的基本性能和使用方法,做好仪器的保养和维护,对危险品按照要求进行安全处理。做好防尘,防火,防虫,防***挥发等防患措施。(4)

学习

护士长进修汇报大全

阅读(22)

本文为您介绍护士长进修汇报大全,内容包括护士长进修汇报结束语,护士长进修管理亮点汇报ppt。1.2规范培训工作对新引进的急救设备,组织120急救人员学习设备的使用,介绍急救设备的用途、使用方法、清洁消毒灭菌方法、注意事项、保养方法,120

学习

差班班主任工作总结大全

阅读(23)

本文为您介绍差班班主任工作总结大全,内容包括差班班主任学期工作总结,差班班主任工作总结范文。一个班级的优秀与否,表现在每位学生品德的优劣上面。我们班一共有87个人,男生59个,女生28个,其中少数民族生共有6人,从下面乡镇上来的学生占了

学习

警务室工作汇报大全

阅读(25)

本文为您介绍警务室工作汇报大全,内容包括警务室工作总结范文,警务室工作汇报材料。3、不断加大巡回办案力度,我庭设立了两个巡回审判点。4、我庭不断增增强便民、利民、为民意识,推出了一系列便民措施,方便了群众诉讼,受到了广泛好评。二、

学习

废水处理设施集锦

阅读(26)

本文为您介绍废水处理设施集锦,内容包括废水处理案例大全,废水处理方案总结。1项目简介武汉凯惠置业有限公司知音湖畔项目选址于武汉蔡甸区蔡甸街马鞍村,建设用地东至知音大道,西至和记黄埔观湖园项目,北至规划的和黄路,南至后官湖,总用地面

学习

大学班长竞选稿集锦

阅读(29)

本文为您介绍大学班长竞选稿集锦,内容包括班长竞选稿50字风趣,二年级班长竞选稿1分钟。班长作为一个班组的核心人物,应该具有统御全局的大德大能,我相信自己是够条件的.首先,我有能力处理好班级的各种事务.因为本人具有较高的组织能力和协调

学习

大学实践心得体会大全

阅读(25)

本文为您介绍大学实践心得体会大全,内容包括大学劳动实践心得体会,大学课程实践个人心得体会范文。但是,我挺珍惜这份工作的,不仅仅因为得到这份工作实属不易,更多的是你我在工作中学到了很多东西,我提升了很多的能力。在邮局做大堂经理助手

学习

停车位申请书集锦

阅读(28)

本文为您介绍停车位申请书集锦,内容包括停车位退费申请书,关于取消门市前停车位的申请书。2.从业人数:3.负责人:4.经济性质:民营企业5.注册资金及来源:万元;由XXX有限公司一次性投入。6.经营范围:7.经营方式:设计、开发兼零售。(一)企业申请书(参

学习

四年级上语文总结大全

阅读(26)

本文为您介绍四年级上语文总结大全,内容包括四年级上册语文总结归纳,四年级语文考试总结200字。三、依托语文综合实践活动教学,提高学生的知识积累。在教学中,针对我们班学生的实际,我充分激发他们的古诗文诵读积极性,每天早上,我都坚持和学

学习

计划生育经验交流材料大全

阅读(25)

本文为您介绍计划生育经验交流材料大全,内容包括计划生育知识点大全,计划生育新***策心得。我们以***策推动、依法办理、行***落实、技术服务为主导,充分发挥协会和“流动人口之家”广泛联系群众和更能凝聚人心的特殊作用,突出实施了五个

学习

物理实验室工作总结大全

阅读(22)

本文为您介绍物理实验室工作总结大全,内容包括物理教师年度考核个人工作总结,物理实验室管理工作总结。(3)熟悉仪器的基本性能和使用方法,做好仪器的保养和维护,对危险品按照要求进行安全处理。做好防尘,防火,防虫,防***挥发等防患措施。(4)

学习

金融经济学论文大全

阅读(24)

本文为您介绍金融经济学论文大全,内容包括金融经济学论文,金融经济学最核心的论文期刊。第一,宏观方面的金融框架体系问题,是否有最优的模式,以及各个体系之间怎样比较。从美国开始,波及到欧洲和日本的一个主要冲击就是金融创新。对风险的认

学习

赔偿合同大全

阅读(25)

本文为您介绍赔偿合同大全,内容包括赔偿合同范本,赔偿协议书范文合集5篇。第一种解释:《劳动部办公厅关于劳动者解除劳动合同有关问题的复函》中指出:劳动者提前三十日书面形式通知用人单位,既是解除劳动合同的程序,也是解除劳动合同的条件

学习

销售经理月度工作计划大全

阅读(24)

本文为您介绍销售经理月度工作计划大全,内容包括销售人员月度工作计划10篇,销售经理个人工作计划15篇。3、对本部门员工制度执行情况负责。随时对部门员工进行监督和指导,向公司提出对员工的惩罚和奖励建议。4、对本部门员工的专业知识培

学习

语言教学大全

阅读(24)

本文为您介绍语言教学大全,内容包括语言教学基础知识大全,语言教学心得随笔。另外,这些作品中出现的难以认读的字词的读音,在《新华字典》、《现代汉语词典》、《词海》、《汉语大字典》或别的常用工具书里都是易于查找到的。这是符合语言

学习

大学生学业总结大全

阅读(24)

本文为您介绍大学生学业总结大全,内容包括大学生学业总结范文1000字,大学生学业方面个人总结。学习固然重要,一个人能力的培养也不容忽视。四年的大学生活给了我很多挑战自我的机会,如系学生会的竞选,院里组织的演讲比赛,体育文化艺术节的文