導航:首頁 > 網路安全 > 數據與網路安全聯合工程技術研究

數據與網路安全聯合工程技術研究

發布時間:2023-06-01 19:30:02

㈠ 求一 篇關於 網路安全 的論文。。在數8000-9000。。。 可以附幾篇相關文獻的讀後感的。。。

摘要:文中就信息網路安全內涵發生的根本變化,闡述我國發展民族信息安全體系的重要性及建立有中國特色的網路安全體系的必要性。論述了網路防火牆安全技術的分類及其主要技術特徵。
關鍵詞:網路安全 防火牆 技術特徵
1.概述
21世紀全世界的計算機都將通過Internet聯到一起,信息安全的內涵也就發生了根本的變化。它不僅從一般性的防衛變成了一種非常普通的防範,而且還從一種專門的領域變成了無處不在。當人類步入21世紀這一信息社會、網路社會的時候,我國將建立起一套完整的網路安全體系,特別是從政策上和法律上建立起有中國自己特色的網路安全體系。
一個國家的信息安全體系實際上包括國家的法規和政策,以及技術與市場的發展平台。我國在構建信息防衛系統時,應著力發展自己獨特的安全產品,我國要想真正解決網路安全問題,最終的辦法就是通過發展民族的安全產業,帶動我國網路安全技術的整體提高。
網路安全產品有以下幾大特點:第一,網路安全來源於安全策略與技術的多樣化,如果採用一種統一的技術和策略也就不安全了;第二,網路的安全機制與技術要不斷地變化;第三,隨著網路在社會個方面的延伸,進入網路的手段也越來越多,因此,網路安全技術是一個十分復雜的系統工程。為此建立有中國特色的網路安全體系,需要國家政策和法規的支持及集團聯合研究開發。安全與反安全就像矛盾的兩個方面,總是不斷地向上攀升,所以安全產業將來也是一個隨著新技術發展而不斷發展的產業。
信息安全是國家發展所面臨的一個重要問題。對於這個問題,我們還沒有從系統的規劃上去考慮它,從技術上、產業上、政策上來發展它。政府不僅應該看見信息安全的發展是我國高科技產業的一部分,而且應該看到,發展安全產業的政策是信息安全保障系統的一個重要組成部分,甚至應該看到它對我國未來電子化、信息化的發展將起到非常重要的作用。
2.防火牆
網路防火牆技術是一種用來加強網路之間訪問控制,防止外部網路用戶以非法手段通過外部網路進入內部網路,訪問內部網路資源,保護內部網路操作環境的特殊網路互聯設備。它對兩個或多個網路之間傳輸的數據包如鏈接方式按照一定的安全策略來實施檢查,以決定網路之間的通信是否被允許,並監視網路運行狀態。?
目前的防火牆產品主要有堡壘主機、包過濾路由器、應用層網關(代理伺服器)以及電路層網關、屏蔽主機防火牆、雙宿主機等類型。?
雖然防火牆是目前保護網路免遭黑客襲擊的有效手段,但也有明顯不足:無法防範通過防火牆以外的其它途徑的攻擊,不能防止來自內部變節者和不經心的用戶們帶來的威脅,也不能完全防止傳送已感染病毒的軟體或文件,以及無法防範數據驅動型的攻擊。
自從1986年美國Digital公司在Internet上安裝了全球第一個商用防火牆系統,提出了防火牆概念後,防火牆技術得到了飛速的發展。國內外已有數十家公司推出了功能各不相同的防火牆產品系列。
防火牆處於5層網路安全體系中的最底層,屬於網路層安全技術范疇。在這一層上,企業對安全系統提出的問題是:所有的IP是否都能訪問到企業的內部網路系統?如果答案是「是」,則說明企業內部網還沒有在網路層採取相應的防範措施。
作為內部網路與外部公共網路之間的第一道屏障,防火牆是最先受到人們重視的網路安全產品之一。雖然從理論上看,防火牆處於網路安全的最底層,負責網路間的安全認證與傳輸,但隨著網路安全技術的整體發展和網路應用的不斷變化,現代防火牆技術已經逐步走向網路層之外的其他安全層次,不僅要完成傳統防火牆的過濾任務,同時還能為各種網路應用提供相應的安全服務。另外還有多種防火牆產品正朝著數據安全與用戶認證、防止病毒與黑客侵入等方向發展。
根據防火牆所採用的技術不同,我們可以將它分為四種基本類型:包過濾型、網路地址轉換—NAT、代理型和監測型。
2.1.包過濾型
包過濾型產品是防火牆的初級產品,其技術依據是網路中的分包傳輸技術。網路上的數據都是以「包」為單位進行傳輸的,數據被分割成為一定大小的數據包,每一個數據包中都會包含一些特定信息,如數據的源地址、目標地址、TCP/UDP源埠和目標埠等。防火牆通過讀取數據包中的地址信息來判斷這些「包」是否來自可信任的安全站點
,一旦發現來自危險站點的數據包,防火牆便會將這些數據拒之門外。系統管理員也可以根據實際情況靈活制訂判斷規則。
包過濾技術的優點是簡單實用,實現成本較低,在應用環境比較簡單的情況下,能夠以較小的代價在一定程度上保證系統的安全。
但包過濾技術的缺陷也是明顯的。包過濾技術是一種完全基於網路層的安全技術,只能根據數據包的來源、目標和埠等網路信息進行判斷,無法識別基於應用層的惡意侵入,如惡意的Java小程序以及電子郵件中附帶的病毒。有經驗的黑客很容易偽造IP地址,騙過包過濾型防火牆。
2.2.網路地址轉化—NAT
網路地址轉換是一種用於把IP地址轉換成臨時的、外部的、注冊的IP地址標准。它允許具有私有IP地址的內部網路訪問網際網路。它還意味著用戶不許要為其網路中每一台機器取得注冊的IP地址。
NAT的工作過程如圖1所示:
在內部網路通過安全網卡訪問外部網路時,將產生一個映射記錄。系統將外出的源地址和源埠映射為一個偽裝的地址和埠,讓這個偽裝的地址和埠通過非安全網卡與外部網路連接,這樣對外就隱藏了真實的內部網路地址。在外部網路通過非安全網卡訪問內部網路時,它並不知道內部網路的連接情況,而只是通過一個開放的IP地址和埠來請求訪問。OLM防火牆根據預先定義好的映射規則來判斷這個訪問是否安全。當符合規則時,防火牆認為訪問是安全的,可以接受訪問請求,也可以將連接請求映射到不同的內部計算機中。當不符合規則時,防火牆認為該訪問是不安全的,不能被接受,防火牆將屏蔽外部的連接請求。網路地址轉換的過程對於用戶來說是透明的,不需要用戶進行設置,用戶只要進行常規操作即可。
2.3.代理型
代理型防火牆也可以被稱為代理伺服器,它的安全性要高於包過濾型產品,並已經開始向應用層發展。代理伺服器位於客戶機與伺服器之間,完全阻擋了二者間的數據交流。從客戶機來看,代理伺服器相當於一台真正的伺服器;而從伺服器來看,代理伺服器又是一台真正的客戶機。當客戶機需要使用伺服器上的數據時,首先將數據請求發給代理伺服器,代理伺服器再根據這一請求向伺服器索取數據,然後再由代理伺服器將數據傳輸給客戶機。由於外部系統與內部伺服器之間沒有直接的數據通道,外部的惡意侵害也就很難傷害到企業內部網路系統。
代理型防火牆的優點是安全性較高,可以針對應用層進行偵測和掃描,對付基於應用層的侵入和病毒都十分有效。其缺點是對系統的整體性能有較大的影響,而且代理伺服器必須針對客戶機可能產生的所有應用類型逐一進行設置,大大增加了系統管理的復雜性。
2.4.監測型
監測型防火牆是新一代的產品,這一技術實際已經超越了最初的防火牆定義。監測型防火牆能夠對各層的數據進行主動的、實時的監測,在對這些數據加以分析的基礎上,監測型防火牆能夠有效地判斷出各層中的非法侵入。同時,這種檢測型防火牆產品一般還帶有分布式探測器,這些探測器安置在各種應用伺服器和其他網路的節點之中,不僅能夠檢測來自網路外部的攻擊,同時對來自內部的惡意破壞也有極強的防範作用。據權威機構統計,在針對網路系統的攻擊中,有相當比例的攻擊來自網路內部。因此,監測型防火牆不僅超越了傳統防火牆的定義,而且在安全性上也超越了前兩代產品
雖然監測型防火牆安全性上已超越了包過濾型和代理伺服器型防火牆,但由於監測型防火牆技術的實現成本較高,也不易管理,所以目前在實用中的防火牆產品仍然以第二代代理型產品為主,但在某些方面也已經開始使用監測型防火牆。基於對系統成本與安全技術成本的綜合考慮,用戶可以選擇性地使用某些監測型技術。這樣既能夠保證網路系統的安全性需求,同時也能有效地控制安全系統的總擁有成本。
實際上,作為當前防火牆產品的主流趨勢,大多數代理伺服器(也稱應用網關)也集成了包過濾技術,這兩種技術的混合應用顯然比單獨使用具有更大的優勢。由於這種產品是基於應用的,應用網關能提供對協議的過濾。例如,它可以過濾掉FTP連接中的PUT命令,而且通過代理應用,應用網關能夠有效地避免內部網路的信息外泄。正是由於應用網關的這些特點,使得應用過程中的矛盾主要集中在對多種網路應用協議的有效支持和對網路整體性能的影響上。
--- 劉大大大大
貓(3): 淺析網路安全技術

摘要:文中論述了防火牆部署原則,並從防火牆部署的位置詳細闡述了防火牆的選擇標准。並就信息交換加密技術的分類及RSA演算法作以分析,針對PKI技術這一信息安全核心技術,論述了其安全體系的構成。

關鍵詞:網路安全 防火牆 PKI技術

1.概述

網路防火牆技術的作為內部網路與外部網路之間的第一道安全屏障,是最先受到人們重視的網路安全技術,就其產品的主流趨勢而言,大多數代理伺服器(也稱應用網關)也集成了包濾技術,這兩種技術的混合應用顯然比單獨使用更具有大的優勢。那麼我們究竟應該在哪些地方部署防火牆呢?首先,應該安裝防火牆的位置是公司內部網路與外部Internet的介面處,以阻擋來自外部網路的入侵;其次,如果公司內部網路規模較大,並且設置有虛擬區域網(VLAN),則應該在各個VLAN之間設置防火牆;第三,通過公網連接的總部與各分支機構之間也應該設置防火牆,如果有條件,還應該同時將總部與各分支機構組成虛擬專用網(VPN)。

安裝防火牆的基本原則是:只要有惡意侵入的可能,無論是內部網路還是與外部公網的連接處,都應該安裝防火牆。

2.防火牆的選擇

選擇防火牆的標准有很多,但最重要的是以下幾條:

2.1.總擁有成本防火牆產品作為網路系統的安全屏障,其總擁有成本(TCO)不應該超過受保護網路系統可能遭受最大損失的成本。以一個非關鍵部門的網路系統為例,假如其系統中的所有信息及所支持應用的總價值為10萬元,則該部門所配備防火牆的總成本也不應該超過10萬元。當然,對於關鍵部門來說,其所造成的負面影響和連帶損失也應考慮在內。如果僅做粗略估算,非關鍵部門的防火牆購置成本不應該超過網路系統的建設總成本,關鍵部門則應另當別論。

2.2.防火牆本身是安全的

作為信息系統安全產品,防火牆本身也應該保證安全,不給外部侵入者以可乘之機。如果像馬其頓防線一樣,正面雖然牢不可破,但進攻者能夠輕易地繞過防線進入系統內部,網路系統也就沒有任何安全性可言了。

通常,防火牆的安全性問題來自兩個方面:其一是防火牆本身的設計是否合理,這類問題一般用戶根本無從入手,只有通過權威認證機構的全面測試才能確定。所以對用戶來說,保守的方法是選擇一個通過多家權威認證機構測試的產品。其二是使用不當。一般來說,防火牆的許多配置需要系統管理員手工修改,如果系統管理員對防火牆不十分熟悉,就有可能在配置過程中遺留大量的安全漏洞。

2.3.管理與培訓

管理和培訓是評價一個防火牆好壞的重要方面。我們已經談到,在計算防火牆的成本時,不能只簡單地計算購置成本,還必須考慮其總擁有成本。人員的培訓和日常維護費用通常會在TCO中占據較大的比例。一家優秀秀的安全產品供應商必須為其用戶提供良好的培訓和售後服務。

2.4.可擴充性

在網路系統建設的初期,由於內部信息系統的規模較小,遭受攻擊造成的損失也較小,因此沒有必要購置過於復雜和昂貴的防火牆產品。但隨著網路的擴容和網路應用的增加,網路的風險成本也會急劇上升,此時便需要增加具有更高安全性的防火牆產品。如果早期購置的防火牆沒有可擴充性,或擴充成本極高,這便是對投資的浪費。好的產品應該留給用戶足夠的彈性空間,在安全水平要求不高的情況下,可以只選購基本系統,而隨著要求的提高,用戶仍然有進一步增加選件的餘地。這樣不僅能夠保護用戶的投資,對提供防火牆產品的廠商來說,也擴大了產品覆蓋面。

2.5.防火牆的安全性

防火牆產品最難評估的方面是防火牆的安全性能,即防火牆是否能夠有效地阻擋外部入侵。這一點同防火牆自身的安全性一樣,普通用戶通常無法判斷。即使安裝好了防火牆,如果沒有實際的外部入侵,也無從得知產品性能的優劣。但在實際應用中檢測安全產品的性能是極為危險的,所以用戶在選擇防火牆產品時,應該盡量選擇占市場份額較大同時又通過了權威認證機構認證測試的產品。

3.加密技術

信息交換加密技術分為兩類:即對稱加密和非對稱加密。

3.1.對稱加密技術

在對稱加密技術中,對信息的加密和解密都使用相同的鑰,也就是說一把鑰匙開一把鎖。這種加密方法可簡化加密處理過程,信息交換雙方都不必彼此研究和交換專用的加密演算法。如果在交換階段私有密鑰未曾泄露,那麼機密性和報文完整性就可以得以保證。對稱加密技術也存在一些不足,如果交換一方有N個交換對象,那麼他就要維護N個私有密鑰,對稱加密存在的另一個問題是雙方共享一把私有密鑰,交換雙方的任何信息都是通過這把密鑰加密後傳送給對方的。如三重DES是DES(數據加密標准)的一種變形,這種方法使用兩個獨立的56為密鑰對信息進行3次加密,從而使有效密鑰長度達到112位。

3.2.非對稱加密/公開密鑰加密

在非對稱加密體系中,密鑰被分解為一對(即公開密鑰和私有密鑰)。這對密鑰中任何一把都可以作為公開密鑰(加密密鑰)通過非保密方式向他人公開,而另一把作為私有密鑰(解密密鑰)加以保存。公開密鑰用於加密,私有密鑰用於解密,私有密鑰只能有生成密鑰的交換方掌握,公開密鑰可廣泛公布,但它只對應於生成密鑰的交換方。非對稱加密方式可以使通信雙方無須事先交換密鑰就可以建立安全通信,廣泛應用於身份認證、數字簽名等信息交換領域。非對稱加密體系一般是建立在某些已知的數學難題之上,是計算機復雜性理論發展的必然結果。最具有代表性是RSA公鑰密碼體制。

3.3.RSA演算法

RSA演算法是Rivest、Shamir和Adleman於1977年提出的第一個完善的公鑰密碼體制,其安全性是基於分解大整數的困難性。在RSA體制中使用了這樣一個基本事實:到目前為止,無法找到一個有效的演算法來分解兩大素數之積。RSA演算法的描述如下:

公開密鑰:n=pq(p、q分別為兩個互異的大素數,p、q必須保密)

e與(p-1)(q-1)互素

私有密鑰:d=e-1 {mod(p-1)(q-1)}

加密:c=me(mod n),其中m為明文,c為密文。

解密:m=cd(mod n)

利用目前已經掌握的知識和理論,分解2048bit的大整數已經超過了64位計算機的運算能力,因此在目前和預見的將來,它是足夠安全的。

4.PKI技術

PKI(Publie Key Infrastucture)技術就是利用公鑰理論和技術建立的提供安全服務的基礎設施。PKI技術是信息安全技術的核心,也是電子商務的關鍵和基礎技術。由於通過網路進行的電子商務、電子政務、電子事務等活動缺少物理接觸,因此使得用電子方式驗證信任關系變得至關重要。而PKI技術恰好是一種適合電子商務、電子政務、電子事務的密碼技術,他能夠有效地解決電子商務應用中的機密性、真實性、完整性、不可否認性和存取控制等安全問題。一個實用的PKI體系應該是安全的易用的、靈活的和經濟的。它必須充分考慮互操作性和可擴展性。它是認證機構(CA)、注冊機構(RA)、策略管理、密鑰(Key)與證書(Certificate)管理、密鑰備份與恢復、撤消系統等功能模塊的有機結合。
4.1.認證機構

CA(Certification Authorty)就是這樣一個確保信任度的權威實體,它的主要職責是頒發證書、驗證用戶身份的真實性。由CA簽發的網路用戶電子身份證明—證書,任何相信該CA的人,按照第三方信任原則,也都應當相信持有證明的該用戶。CA也要採取一系列相應的措施來防止電子證書被偽造或篡改。構建一個具有較強安全性的CA是至關重要的,這不僅與密碼學有關系,而且與整個PKI系統的構架和模型有關。此外,靈活也是CA能否得到市場認同的一個關鍵,它不需支持各種通用的國際標准,能夠很好地和其他廠家的CA產品兼容。

4.2.注冊機構

RA(Registration Authorty)是用戶和CA的介面,它所獲得的用戶標識的准確性是CA頒發證書的基礎。RA不僅要支持面對面的登記,也必須支持遠程登記。要確保整個PKI系統的安全、靈活,就必須設計和實現網路化、安全的且易於操作的RA系統。

4.3.策略管理

在PKI系統中,制定並實現科學的安全策略管理是非常重要的這些安全策略必須適應不同的需求,並且能通過CA和RA技術融入到CA 和RA的系統實現中。同時,這些策略應該符合密碼學和系統安全的要求,科學地應用密碼學與網路安全的理論,並且具有良好的擴展性和互用性。

4.4.密鑰備份和恢復

為了保證數據的安全性,應定期更新密鑰和恢復意外損壞的密鑰是非常重要的,設計和實現健全的密鑰管理方案,保證安全的密鑰備份、更新、恢復,也是關繫到整個PKI系統強健性、安全性、可用性的重要因素。

4.5.證書管理與撤消系統

證書是用來證明證書持有者身份的電子介質,它是用來綁定證書持有者身份和其相應公鑰的。通常,這種綁定在已頒發證書的整個生命周期里是有效的。但是,有時也會出現一個已頒發證書不再有效的情況這就需要進行證書撤消,證書撤消的理由是各種各樣的,可能包括工作變動到對密鑰懷疑等一系列原因。證書撤消系統的實現是利用周期性的發布機制撤消證書或採用在線查詢機制,隨時查詢被撤消的證書。

5.安全技術的研究現狀和動向

我國信息網路安全研究歷經了通信保密、數據保護兩個階段,正在進入網路信息安全研究階段,現已開發研製出防火牆、安全路由器、安全網關、黑客入侵檢測、系統脆弱性掃描軟體等。但因信息網路安全領域是一個綜合、交叉的學科領域它綜合了利用數學、物理、生化信息技術和計算機技術的諸多學科的長期積累和最新發展成果,提出系統的、完整的和協同的解決信息網路安全的方案,目前應從安全體系結構、安全協議、現代密碼理論、信息分析和監控以及信息安全系統五個方面開展研究,各部分相互協同形成有機整體。

國際上信息安全研究起步較早,力度大,積累多,應用廣,在70年代美國的網路安全技術基礎理論研究成果「計算機保密模型」(Beu& La pala模型)的基礎上,指定了「可信計算機系統安全評估准則」(TCSEC),其後又制定了關於網路系統資料庫方面和系列安全解釋,形成了安全信息系統體系結構的准則。安全協議作為信息安全的重要內容,其形式化方法分析始於80年代初,目前有基於狀態機、模態邏輯和代數工具的三種分析方法,但仍有局限性和漏洞,處於發展的提高階段。作為信息安全關鍵技術密碼學,近年來空前活躍,美、歐、亞各洲舉行的密碼學和信息安全學術會議頻繁。1976年美國學者提出的公開密鑰密碼體制,克服了網路信息系統密鑰管理的困難,同時解決了數字簽名問題,它是當前研究的熱點。而電子商務的安全性已是當前人們普遍關注的焦點,目前正處於研究和發展階段,它帶動了論證理論、密鑰管理等研究,由於計算機運算速度的不斷提高,各種密碼演算法面臨著新的密碼體制,如量子密碼、DNA密碼、混沌理論等密碼新技術正處於探索之中。因此網路安全技術在21世紀將成為信息網路發展的關鍵技術,21世紀人類步入信息社會後,信息這一社會發展的重要戰略資源需要網路安全技術的有力保障,才能形成社會發展的推動力。在我國信息網路安全技術的研究和產品開發仍處於起步階段,仍有大量的工作需要我們去研究、開發和探索,以走出有中國特色的產學研聯合發展之路,趕上或超過發達國家的水平,以此保證我國信息網路的安全,推動我國國民經濟的高速發展。
慢慢看吧。。。。

計算機網路專業就業前景

計算機網路專業具有廣泛的就業前景,以下是一些可能的就業方向:

1、網路工程師:負責設計、管理和維護企業或組織的計算機網路。

2、系統管理員:負責安裝、配置和維護計算機系統,包括硬體和軟體。

3、安全工程師:負責保護計算機網路和系統的安全,防止網路攻擊和數據泄露。

4、資料庫管理員:負責管理和維護資料庫系統,確保數據可靠性和安全性。

5、雲計算工程師:負責設計、管理和維護雲計算平台和服務,滿足企業或組織的需求。

計算機網路技術的主要優勢如下:

1、資源共享:計算機網路可以實現資源的共享,比如文件、列印機、資料庫等,提高了資源利用率和效率。

2、信息交流與溝通:計算機網路可以使得人們更快速、方便地進行信息交流和溝通,通過電子郵件、即時通訊等工具,可以隨時隨地進行遠程交流。

3、遠程辦公:計算機網路技念頃術可以實現遠程辦公,使態滑得員工可以不受地點限制,隨時隨地進行工作。

4、提高生產力:計算機網路技術的發展,使得企業可以更加高效地完成各種任務,提高生產力。

5、大規模數據處理:計算機網路技術可以支持大規模數據的處理和存儲,滿足現代社會對於海量數據處理的需求。

6、物聯網應用:計算機網路技術是物聯網的基礎,可以實現設備之間的互聯和互通,為智能城市、智能家居等領域的發展提供支持。

7、教育和醫療領域應用:計算機網路技術可以改變傳統的教育和醫療方式,實現在線教育、遠程醫療等應用,極大地方便了人們的生活。

㈢ 鄭州大學軟體學院的研究生專業

鄭州大學軟體工程考研資料網路網盤資源免費下載

https://pan..com/s/1iEt4abcxbgvcL0R23FkHxg

提取碼:a8ab

㈣ 計算機網路安全開題報告

1. 背景和意義
隨著計算機的發展,人們越來越意識到網路的重要性,通過網路,分散在各處的計算機被網路聯系在一起。做為網路的組成部分,把眾多的計算機聯系在一起,組成一個區域網,在這個區域網中,可以在它們之間共享程序、文檔等各種資源;還可以通過網路使多台計算機共享同一硬體,如列印機、數據機等;同時我們也可以通過網路使用計算機發送和接收傳真,方便快捷而且經濟。
21世紀全世界的計算機都將通過Internet聯到一起,信息安全的內涵也就發生了根本的變化。它不僅從一般性的防衛變成了一種非常普通的防範,而且還從一種專門的領域變成了無處不在。當人類步入21世紀這一信息社會、網路社會的時候,我國將建立起一套完整的網路安全體系,特別是從政策上和法律上建立起有中國自己特色的網路安全體系。
一個國家的信息安全體系實際上包括國家的法規和政策,以及技術與市場的發展平台。我國在構建信息防衛系統時,應著力發展自己獨特的安全產品,我國要想真正解決網路安全問題,最終的辦法就是通過發展民族的安全產業,帶動我國網路安全技術的整體提高。
網路安全產品有以下幾大特點:第一,網路安全來源於安全策略與技術的多樣化,如果採用一種統一的技術和策略也就不安全了;第二,網路的安全機制與技術要不斷地變化;第三,隨著網路在社會個方面的延伸,進入網路的手段也越來越多,因此,網路安全技術是一個十分復雜的系統工程。為此建立有中國特色的網路安全體系,需要國家政策和法規的支持及集團聯合研究開發。安全與反安全就像矛盾的兩個方面,總是不斷地向上攀升,所以安全產業將來也是一個隨著新技術發展而不斷發展的產業。
信息安全是國家發展所面臨的一個重要問題。對於這個問題,我們還沒有從系統的規劃上去考慮它,從技術上、產業上、政策上來發展它。政府不僅應該看見信息安全的發展是我國高科技產業的一部分,而且應該看到,發展安全產業的政策是信息安全保障系統的一個重要組成部分,甚至應該看到它對我國未來電子化、信息化的發展將起到非常重要的作用。第二章網路安全現狀
2.網路安全面臨的挑戰
網路安全可能面臨的挑戰
垃圾郵件數量將變本加厲。
根據電子郵件安全服務提供商Message Labs公司最近的一份報告,預計2003年全球垃圾郵件數量的增長率將超過正常電子郵件的增長率,而且就每封垃圾郵件的平均容量來說,也將比正常的電子郵件要大得多。這無疑將會加大成功狙擊垃圾郵件的工作量和難度。目前還沒有安裝任何反垃圾郵件軟體的企業公司恐怕得早做未雨綢繆的工作,否則就得讓自己的員工們在今後每天不停地在鍵盤上按動「刪除鍵」了。另外,反垃圾郵件軟體也得不停升級,因為目前垃圾郵件傳播者已經在實行「打一槍換一個地方」的游擊戰術了。
即時通訊工具照樣難逃垃圾信息之劫。
即時通訊工具以前是不大受垃圾信息所干擾的,但現在情況已經發生了很大的變化。垃圾郵件傳播者會通過種種手段清理搜集到大量的網路地址,然後再給正處於即時通訊狀態的用戶們發去信息,誘導他們去訪問一些非法收費網站。更令人頭疼的是,目前一些推銷合法產品的廠家也在使用這種讓人厭煩的手段來讓網民們上鉤。目前市面上還沒有任何一種反即時通訊干擾信息的軟體,這對軟體公司來說無疑也是一個商機。
內置防護軟體型硬體左右為難。
現在人們對網路安全問題受重視的程度也比以前大為提高。這種意識提高的表現之一就是許多硬體設備在出廠前就內置了防護型的軟體。這種做法雖然前幾年就已經出現,預計在今後的幾年中將會成為一種潮流。但這種具有自護功能的硬體產品卻正遭遇著一種尷尬,即在有人歡迎這種產品的同時,也有人反對這樣的產品。往好處講,這種硬體產品更容易安裝,整體價格也相對低廉一些。但它也有自身的弊端:如果企業用戶需要更為專業化的軟體服務時,這種產品就不會有很大的彈性區間。
企業用戶網路安全維護范圍的重新界定。
目前各大企業公司的員工們在家裡通過寬頻接入而登錄自己公司的網路系統已經是一件很尋常的事情了。這種工作新方式的出現同樣也為網路安全帶來了新問題,即企業用戶網路安全維護范圍需要重新界定。因為他們都是遠程登錄者,並沒有納入傳統的企業網路安全維護的「勢力范圍」之內。另外,由於來自網路的攻擊越來越嚴重,許多企業用戶不得不將自己網路系統內的每一台PC機都裝上防火牆、反侵入系統以及反病毒軟體等一系列的網路安全軟體。這同樣也改變了以往企業用戶網路安全維護范圍的概念。
個人的信用資料。
個人信用資料在公眾的日常生活中占據著重要的地位。以前的網路犯罪者只是通過網路竊取個人用戶的信用卡賬號,但隨著網上竊取個人信用資料的手段的提高,預計2003年這種犯罪現象將會發展到全面竊取美國公眾的個人信用資料的程度。如網路犯罪者可以對你的銀行存款賬號、社會保險賬號以及你最近的行蹤都能做到一覽無余。如果不能有效地遏制這種犯罪趨勢,無疑將會給美國公眾的日常人生活帶來極大的負面影響。
3.病毒現狀
互聯網的日漸普及使得我們的日常生活不斷網路化,但與此同時網路病毒也在繼續肆虐威脅泛濫。在過去的六個月內,互聯網安全飽受威脅,黑客蠕蟲入侵問題越來越嚴重,已成泛濫成災的趨勢。
2003年8月,沖擊波蠕蟲在視窗暴露安全漏洞短短26天之後噴涌而出,8天內導致全球電腦用戶損失高達20億美元之多,無論是企業系統或家庭電腦用戶無一倖免。
據最新出爐的賽門鐵克互聯網安全威脅報告書(Symantec Internet Security Threat Report)顯示,在2003年上半年,有超過994種新的Win32病毒和蠕蟲被發現,這比2002年同時期的445種多出一倍有餘。而目前Win32病毒的總數大約是4千個。在2001年的同期,只有308種新Win32病毒被發現。
這份報告是賽門鐵克在今年1月1日至6月31日之間,針對全球性的網路安全現狀,提出的最為完整全面的威脅趨勢分析。受訪者來自世界各地500名安全保護管理服務用戶,以及2萬個DeepSight威脅管理系統偵察器所探測的數據。
賽門鐵克高級區域董事羅爾威爾申在記者通氣會上表示,微軟雖然擁有龐大的用戶市佔率,但是它的漏洞也非常的多,成為病毒目標是意料中事。
他指出,開放源碼如Linux等之所以沒有受到太多病毒蠕蟲的襲擊,完全是因為使用者太少,以致於病毒製造者根本沒有把它不放在眼裡。他舉例說,劫匪當然知道要把目標鎖定在擁有大量現金的銀行,所以他相信隨著使用Linux平台的用戶數量的增加,慢慢地將會有針對Linux的病毒和蠕蟲出現。
不過,他不同意開放源碼社群的合作精神將能有效地對抗任何威脅的襲擊。他說,只要是將源碼暴露在外,就有可能找出其安全漏洞,而且世上不是全是好人,不懷好意的人多的是。
即時通訊病毒4倍增長
賽門鐵克互聯網安全威脅報告書指出,在2003年上半年使用諸如ICQ之類即時通訊軟體(Instant Messaging,IM)和對等聯網(P2P)來傳播的病毒和蠕蟲比2002年增加了400%,在50大病毒和蠕蟲排行榜中,使用IM和P2P來傳播的惡意代碼共有19個。據了解,IM和P2P是網路安全保護措施不足導致但這並不是主因,主因在於它們的流行廣度和使用者的無知。
該報告顯示,該公司在今年上半年發現了1千432個安全漏洞,比去年同時期的1千276個安全漏洞,增加了12%。其中80%是可以被人遙控的,因此嚴重型的襲擊可以通過網路來進行,所以賽門鐵克將這類可遙控的漏洞列為中度至高度的嚴重危險。另外,今年上半年的新中度嚴重漏洞增加了21%、高度嚴重漏洞則增加了6%,但是低度嚴重漏洞則減少了11%。
至於整數錯誤的漏洞也有增加的趨勢,今年的19例比起去年同期的3例,增加了16例。微軟的互聯網瀏覽器漏洞在今年上半年也有12個,而微軟的互聯網資訊伺服器的漏洞也是非常的多,賽門鐵克相信它將是更多襲擊的目標;以前襲擊它的有尼姆達(Nimda)和紅色代碼(Code Red)。
該報告顯示了64%的襲擊是針對軟體新的安全漏洞(少過1年的發現期),顯示了病毒製造者對漏洞的反應越來越快了。以Blaster沖擊波為例,就是在Windows安全漏洞被發現短短26天後出現的。
知名病毒和蠕蟲的威脅速度和頻率也增加了不少,今年上半年的知名威脅比去年同期增加了20%,有60%的惡意代碼(Malicious Code)是知名病毒。今年1月在短短數小時內造成全球性的癱瘓的Slammer蠕蟲,正是針對2002年7月所發現的安全漏洞。另外,針對機密信息的襲擊也比去年上半年增加了50%,Bugbear.B就是一個專鎖定銀行的蠕蟲。
黑客病毒特徵
賽門鐵克互聯網安全威脅報告書中也顯現了有趣的數據,比如周末的襲擊有比較少的趨向,這與去年同期的情況一樣。
雖然如此,周末兩天加上來也有大約20%,這可能是襲擊者會認為周末沒人上班,會比較疏於防備而有機可乘。賽門鐵克表示這意味著網路安全保護監視並不能因為周末休息而有所放鬆。
該報告書也比較了蠕蟲類和非蠕蟲類襲擊在周末的不同趨勢,非蠕蟲類襲擊在周末會有下降的趨勢,而蠕蟲類襲擊還是保持平時的水平。蠕蟲雖然不管那是星期幾,但是有很多因素也能影響它傳播的率,比如周末少人開機,確對蠕蟲的傳播帶來一些影響。
該報告書也得出了在互聯網中病毒襲擊發生的高峰時間,是格林威治時間下午1點至晚上10點之間。雖然如此,各國之間的時差關系,各國遭到襲擊的高峰時間也會有少許不同。比如說,華盛頓襲擊高峰時間是早上8時和下午5時,而日本則是早上10時和晚上7時。
知名病毒和蠕蟲的威脅速度和頻率也增加了不少,今年上半年的知名威脅比去年同期增加了20%,有60%的惡意代碼(Malicious Code)是知名病毒。今年1月在短短數小時內造成全球性的癱瘓的Slammer蠕蟲,正是針對2002年7月所發現的安全漏洞。另外,針對機密信息的襲擊也比去年上半年增加了50%,Bugbear.B就是一個專鎖定銀行的蠕蟲。管理漏洞---如兩台伺服器同一用戶/密碼,則入侵了A伺服器,B伺服器也不能倖免;軟體漏洞---如Sun系統上常用的Netscape EnterPrise Server服務,只需輸入一個路徑,就可以看到Web目錄下的所有文件清單;又如很多程序只要接受到一些異常或者超長的數據和參數,就會導致緩沖區溢出;結構漏洞---比如在某個重要網段由於交換機、集線器設置不合理,造成黑客可以監聽網路通信流的數據;又如防火牆等安全產品部署不合理,有關安全機制不能發揮作用,麻痹技術管理人員而釀成黑客入侵事故;信任漏洞---比如本系統過分信任某個外來合作夥伴的機器,一旦這台合作夥伴的機器被黑客入侵,則本系統的安全受嚴重威脅;
綜上所述,一個黑客要成功入侵系統,必須分析各種和這個目標系統相關的技術因素、管理因素和人員因素。
因此得出以下結論:
a、世界上沒有絕對安全的系統;b、網路上的威脅和攻擊都是人為的,系統防守和攻擊的較量無非是人的較量;c、特定的系統具備一定安全條件,在特定環境下,在特定人員的維護下是易守難攻的;d、網路系統內部軟硬體是隨著應用的需要不斷發展變化的;網路系統外部的威脅、新的攻擊模式層出不窮,新的漏洞不斷出現,攻擊手段的花樣翻新,網路系統的外部安全條件也是隨著時間的推移而不斷動態變化的。
一言以蔽之,網路安全是相對的,是相對人而言的,是相對系統和應用而言的,是相對時間而言的。 4,安全防禦體系
3.1.2
現代信息系統都是以網路支撐,相互聯接,要使信息系統免受黑客、病毒的攻擊,關鍵要建立起安全防禦體系,從信息的保密性(保證信息不泄漏給未經授權的人),拓展到信息的完整性(防止信息被未經授權的篡改,保證真實的信息從真實的信源無失真地到達真實的信宿)、信息的可用性(保證信息及信息系統確實為授權使用者所用,防止由於計算機病毒或其它人為因素造成的系統拒絕服務,或為敵手可用)、信息的可控性(對信息及信息系統實施安全監控管理)、信息的不可否認性(保證信息行為人不能否認自己的行為)等。
安全防禦體系是一個系統工程,它包括技術、管理和立法等諸多方面。為了方便,我們把它簡化為用三維框架表示的結構。其構成要素是安全特性、系統單元及開放互連參考模型結構層次。
安全特性維描述了計算機信息系統的安全服務和安全機制,包括身份鑒別、訪問控制、數據保密、數據完整、防止否認、審計管理、可用性和可靠性。採取不同的安全政策或處於不同安全保護等級的計算機信息系統可有不同的安全特性要求。系統單元維包括計算機信息系統各組成部分,還包括使用和管理信息系統的物理和行政環境。開放系統互連參考模型結構層次維描述了等級計算機信息系統的層次結構。
該框架是一個立體空間,突破了以往單一功能考慮問題的舊模式,是站在頂層從整體上進行規劃的。它把與安全相關的物理、規章及人員等安全要素都容納其中,涉及系統保安和人員的行政管理等方面的各種法令、法規、條例和制度等均在其考慮之列。
另外,從信息戰出發,消極的防禦是不夠的,應是攻防並重,在防護基礎上檢測漏洞、應急反應和迅速恢復生成是十分必要的。
目前,世界各國都在抓緊加強信息安全防禦體系。美國在2000年1月到2003年5月實行《信息系統保護國家計劃V1.0》,從根本上提高防止信息系統入侵和破壞能力。我國急切需要強化信息安全保障體系,確立我軍的信息安全戰略和防禦體系。這既是時代的需要,也是國家安全戰略和軍隊發展的需要,更是現實斗爭的需要,是擺在人們面前刻不容緩的歷史任務。 5加密技術
密碼理論與技術主要包括兩部分,即基於數學的密碼理論與技術(包括公鑰密碼、分組密碼、序列密碼、認證碼、數字簽名、Hash函數、身份識別、密鑰管理、PKI技術等)和非數學的密碼理論與技術(包括信息隱形,量子密碼,基於生物特徵的識別理論與技術)。
自從1976年公鑰密碼的思想提出以來,國際上已經提出了許多種公鑰密碼體制,但比較流行的主要有兩類:一類是基於大整數因子分解問題的,其中最典型的代表是RSA;另一類是基於離散對數問題的,比如ElGamal公鑰密碼和影響比較大的橢圓曲線公鑰密碼。由於分解大整數的能力日益增強,所以對RSA的安全帶來了一定的威脅。目前768比特模長的RSA已不安全。一般建議使用1024比特模長,預計要保證20年的安全就要選擇1280比特的模長,增大模長帶來了實現上的難度。而基於離散對數問題的公鑰密碼在目前技術下512比特模長就能夠保證其安全性。特別是橢圓曲線上的離散對數的計算要比有限域上的離散對數的計算更困難,目前技術下只需要160比特模長即可,適合於智能卡的實現,因而受到國內外學者的廣泛關注。國際上制定了橢圓曲線公鑰密碼標准IEEEP1363,RSA等一些公司聲稱他們已開發出了符合該標準的橢圓曲線公鑰密碼。我國學者也提出了一些公鑰密碼,另外在公鑰密碼的快速實現方面也做了一定的工作,比如在RSA的快速實現和橢圓曲線公鑰密碼的快速實現方面都有所突破。公鑰密碼的快速實現是當前公鑰密碼研究中的一個熱點,包括演算法優化和程序優化。另一個人們所關注的問題是橢圓曲線公鑰密碼的安全性論證問題。
公鑰密碼主要用於數字簽名和密鑰分配。當然,數字簽名和密鑰分配都有自己的研究體系,形成了各自的理論框架。目前數字簽名的研究內容非常豐富,包括普通簽名和特殊簽名。特殊簽名有盲簽名,代理簽名,群簽名,不可否認簽名,公平盲簽名,門限簽名,具有消息恢復功能的簽名等,它與具體應用環境密切相關。顯然,數字簽名的應用涉及到法律問題,美國聯邦政府基於有限域上的離散對數問題制定了自己的數字簽名標准(DSS),部分州已制定了數字簽名法。法國是第一個制定數字簽名法的國家,其他國家也正在實施之中。在密鑰管理方面,國際上都有一些大的舉動,比如1993年美國提出的密鑰託管理論和技術、國際標准化組織制定的X.509標准(已經發展到第3版本)以及麻省里工學院開發的Kerboros協議(已經發展到第5版本)等,這些工作影響很大。密鑰管理中還有一種很重要的技術就是秘密共享技術,它是一種分割秘密的技術,目的是阻止秘密過於集中,自從1979年Shamir提出這種思想以來,秘密共享理論和技術達到了空前的發展和應用,特別是其應用至今人們仍十分關注。我國學者在這些方面也做了一些跟蹤研究,發表了很多論文,按照X.509標准實現了一些CA。但沒有聽說過哪個部門有制定數字簽名法的意向。目前人們關注的是數字簽名和密鑰分配的具體應用以及潛信道的深入研究。
認證碼是一個理論性比較強的研究課題,自80年代後期以來,在其構造和界的估計等方面已經取得了長足的發展,我國學者在這方面的研究工作也非常出色,影響較大。目前這方面的理論相對比較成熟,很難有所突破。另外,認證碼的應用非常有限,幾乎停留在理論研究上,已不再是密碼學中的研究熱點。
Hash函數主要用於完整性校驗和提高數字簽名的有效性,目前已經提出了很多方案,各有千秋。美國已經制定了Hash標准-SHA-1,與其數字簽名標准匹配使用。由於技術的原因,美國目前正准備更新其Hash標准,另外,歐洲也正在制定Hash標准,這必然導致Hash函數的研究特別是實用技術的研究將成為熱點。
信息交換加密技術分為兩類:即對稱加密和非對稱加密。
1.對稱加密技術
在對稱加密技術中,對信息的加密和解密都使用相同的鑰,也就是說一把鑰匙開一把鎖。這種加密方法可簡化加密處理過程,信息交換雙方都不必彼此研究和交換專用的加密演算法。如果在交換階段私有密鑰未曾泄露,那麼機密性和報文完整性就可以得以保證。對稱加密技術也存在一些不足,如果交換一方有N個交換對象,那麼他就要維護N個私有密鑰,對稱加密存在的另一個問題是雙方共享一把私有密鑰,交換雙方的任何信息都是通過這把密鑰加密後傳送給對方的。如三重DES是DES(數據加密標准)的一種變形,這種方法使用兩個獨立的56為密鑰對信息進行3次加密,從而使有效密鑰長度達到112位。
2.非對稱加密/公開密鑰加密
在非對稱加密體系中,密鑰被分解為一對(即公開密鑰和私有密鑰)。這對密鑰中任何一把都可以作為公開密鑰(加密密鑰)通過非保密方式向他人公開,而另一把作為私有密鑰(解密密鑰)加以保存。公開密鑰用於加密,私有密鑰用於解密,私有密鑰只能有生成密鑰的交換方掌握,公開密鑰可廣泛公布,但它只對應於生成密鑰的交換方。非對稱加密方式可以使通信雙方無須事先交換密鑰就可以建立安全通信,廣泛應用於身份認證、數字簽名等信息交換領域。非對稱加密體系一般是建立在某些已知的數學難題之上,是計算機復雜性理論發展的必然結果。最具有代表性是RSA公鑰密碼體制。
3.RSA演算法
RSA演算法是Rivest、Shamir和Adleman於1977年提出的第一個完善的公鑰密碼體制,其安全性是基於分解大整數的困難性。在RSA體制中使用了這樣一個基本事實:到目前為止,無法找到一個有效的演算法來分解兩大素數之積。RSA演算法的描述如下:
公開密鑰:n=pq(p、q分別為兩個互異的大素數,p、q必須保密)

㈤ CICV 2023 | 智能網聯汽車安全峰會成功召開

2023年5月17日、18日,2023中國(亦庄)智能網聯汽車科技周暨第十屆國際智能網聯汽車技術年會(CICV 2023)期間,由中國汽車工程學會、國家智能網聯汽車創新中心(以下簡稱「創新中心」)聯合舉辦的「智能網聯汽車安全峰會」在北京亦庄成功召開。峰會匯聚了來自政府機構、學術界與產業界的多位資深專家,聚焦智能網聯汽車安全政策法規動態、ICV安全前沿技術探索實踐、功能安全與預期功能安全新技術與應用、網路安全與數據安全新技術與應用等內容展開深刻討論。本次峰會包括ICV安全政策法規動態和ICV安全技術探索實踐兩個主題演講環節。創新中心常務副主任鄭繼虎任會議主席,北京航空航天大學交通科學與工程學院院長楊世春和創新中心安全事業部總經理方銳任聯合會議主席。

(一)院士寄語,領航ICV安全發展方向

中國工程院院士李駿為大會致辭。李院士表示,安全是智能網聯汽車發展的重中之重,也是通向自動駕駛落地應用的必由之路。當前智能網聯安全技術發展呈現出三大趨勢:一是ICV安全頂層設計持續發力,相關政府部門正在加強部署智能網聯汽車安全技術工作;二是ICV安全產業鏈積極布局,主要國際整車廠商、零部件供應商都在制定智能網聯汽車安全第一的企業發展戰略;三是ICV安全技術研發亟待突破,全球智能網聯汽車技術發展仍然處於研發突破時期。李院士提出,一是要深入強化科技創新,夯實基礎科研能力;二是要打造智能網蔽悄純聯汽車安全系統,布局中國ICV安全產業鏈;三是要政、產、學、研、用多方協同,突破智能網聯安全關鍵技術、駕駛信息共享、駕駛地圖共享、駕駛行為規范、駕駛場景賦能等網聯協同經濟。

圍繞功能安全與預期功能安全新技術與應用,邀請到中汽智聯智能駕駛場景安全架構高級研發經理劉應心、安似科技(上海)有限公司亞太區安全解決方案技術經理楊瑾婧、中汽院智能網聯汽車檢測中心(湖南)有限公司總經理李朝斌、哲晰軟體技術有限公司功能安全經理張蕾和瑞典國家道路交通研究院交通道路研究負責人Jonas Jansson,對預期功能安全場景管理平台、系統安全分析、預期功能安全實車測試、自動駕駛安全完整性論證、自動駕駛安全技術等領域的解決方案進行分享。

本屆智能網聯汽車安全峰會已圓滿落下帷幕,感謝與會嘉賓的大力支持。未來創新中心將繼續攜手各方力量,凝聚專家同行智慧,為行業搭建更多關鍵共性技術的研討平台,共話智能網聯汽車安全,共同為我國智能網聯汽車產業安全穩定發展添磚加瓦!


【本文來自易車號作者汽車觀測,版權歸作者所有,任何形式轉載請聯系作者。內容僅代表作者觀點,與易車無關】

㈥ 濟南大學信息科學與工程學院的科學研究

學院擁有面積17000多平方米的實驗室,建有「山東省網路環境智能計算技術重點實驗室」、「信息與控制工程」山東省省級重點實驗室、「山東省計算機實驗教學示範中心」,「山東省國產資料庫工程技術研究中心」。學院設有高性能計算中心及三個規模較大的計算機及網路機房,擁有大型並行計算機、伺服器和各類微機近1700台。與企業聯合建立了CISCO網路學院和華為實驗室。學院各專業還建設了計算機體系與組成、DSP、ARM、通訊原理、單片機、光纖通訊、高頻電路、集成電路設計、網路工程、網路集成、網路安全等實驗室,實驗條件達到了國內同類院校的先進水平。
山東省網路環境智能計算技術重點實驗室
山東省網路環境智能計算技術重點實驗室依託於濟南大學信息科學與工程學院,擁有「計算機科學與技術」一級學科碩士點和「信號與信息處理」、「模式識別與智能系統」二級學科碩士點以及「計算機技術」和「軟體工程」工程碩士授權領域。濟南大學「計算機科學與技術」專業是國家特色專業及山東省特色專業,「計算機應用技術」學科是山東省強化建設重點學科。
實驗室有智能計算理論與技術、網路計算與信息處理技術、網路虛擬現實技術等三個穩定的核心研究方向,以上穩定方向的部分研究成果達到國內領先水平,受到國際同行的密切關注,各方向的整體研究水平在省內處於領先水平。結合依託單位的學科建設共設立「智能計算與生物信息學」、「網路服務與雲計算」、「人機交互技術」、「模式識別與計算機視覺」、「數據挖掘與知識發現」、「物聯網及嵌入式計算」、「高性能與科學計算服務」等7個主要研究方向團隊,作為實驗室的主要支撐研究方向。實驗室於1995年在省內率先自主建設了大規模的校園網路,承擔國家863項目、國家自然科學基金、省部級科研項目近70餘項,科研總經費1800餘萬元,在網路體系結構、網路安全、分布式信息處理、計算智能與應用、智能信息處理、圖形圖像處理、虛擬現實、水泥水化過程模擬等技術與應用方面形成了一定的研究特色,取得了多項重要科研成果。近5年內獲山東省科技進步一等獎2項、二等獎4項、三等獎3項,山東省自然科學三等獎1項,山東省高等教育優秀成果一等獎1項,山東省研究生教育省級教學成果一等獎1項,山東省計算機優秀應用成果一等獎等廳級以上成果獎10餘項。在國內外著名學術刊物《Pattern Recognition 》、《Information Science》《Automatica》、《中國科學》和IEEE、IFAC、IFIP、ACM等著名國際學術會議上發表學術論文410餘篇,其中被SCI、EI等國際著名論文資料庫收錄170餘篇,出版教材專著3部。在歷屆研究生培養過程中,共發表學術論文230餘篇,近40篇被SCI、EI收錄。有4人獲得省級優秀碩士學位論文,2人獲得山東省研究生創新成果獎,1人獲得山東省優秀畢業生稱號,2位老師獲得山東省優秀碩士導師稱號。
實驗室現有研究、實驗和辦公用房約3300平方米,其中,研究人員用房約1500平方米,研究生研究室約1360平方米,資料室及學術報告廳約440平方米。實驗室擁有由曙光3000、曙光4000L、浪潮天梭10000機群、IBM Power6小型機、浪潮倚天萬億次桌面超級計算等組成的高性能計算平台,運算能力可達4萬億次/秒。擁有SUN、HP、浪潮等著名品牌的伺服器系統,擁有CISCO、H3C、Alcatel等多個國際著名廠商的網路設備及FLUKE、HP等公司的協議分析、邏輯分析儀和線纜測試設備。實驗室人員由固定教學與研究人員、客座研究人員、實驗技術人員和管理人員組成,目前共有研究人員50人,其中33人擁有博士學位。實驗室實行開放、流動、聯合的運行管理機制,集科學研究和人才培養於一體,主要承擔計算機網路和智能計算領域的應用基礎研究和高新技術開發項目,對國家級課題和具有重要應用價值的企業研究項目優先開放。實驗室在以下幾方面形成了自己的研究特色並取得了一定的理論突破:(1)分層計算智能理論研究成果受到國際同行高度關注和認可;(2)基於網路的水泥材料建模模擬研究形成與美國NIST、荷蘭Delft大學在同一領域中的「三足鼎立」之勢;(3)三維人手跟蹤關鍵技術研究突破傳統的二維模式,多項研究成果受到領域同行以及企業關注,但實驗室在高水平學術帶頭人引進方面等依然存在不足。實驗室在教育和製造業信息化服務、國際學術活動服務方面的工作成果產生了較大影響,取得了較好的社會效益。
山東省國產資料庫研究中心
在國家863計劃的支持下,山東省國產資料庫工程技術研究中心利用國家優選的三個國產資料庫產品研究開發了一系列面向教育行業的應用系統,其中高校教務管理和學生選課系統在省內外近10所高校推廣應用,「基於Windows的計算機等級考試與自動閱卷系統」成為山東省教育廳指定的軟體用於全省高校的計算機等級考試,上述成果共獲得山東省優秀教學成果二等獎兩項。基於J2EE架構的「山東省中小學校園網應用平台」已在省內200多所中小學推廣應用,取得了較好的效果。該方向將在國家863計劃和山東省科技發展計劃的支持下,重點作好國產資料庫在教育信息化中的推廣應用,順利完成國家科技部和863計劃專家組預定的目標。
山東省資料庫工程技術研究中心依託濟南大學。濟南大學是經教育部批准建成的一所綜合性大學,實行省、市共建,以省為主的管理體制。學校以本科教育為主,積極發展研究生教育,面向全國招生和就業。經國務院學位委員會批准具有學士、碩士學位授予權。濟南大學有CISCO、3COM、Nortel、Alcatel等多個國際著名廠商的網路設備,SUN、HP、浪潮等著名品牌的伺服器系統和FLUKE、HP等公司的協議分析、邏輯分析儀和線纜測試設備。濟大校園網採用千兆以太/快速以太/ATM混合技術構造校園主幹,利用VLAN技術劃分為多個IP子網,支持WWW、email、FTP、BBS等Internet服務和自行開發的教務管理、學籍管理、學生選課、圖書資料、多媒體教學等多種應用。
作為面向我省資料庫應用領域的工程技術研究中心,中心的主要任務是結合我省教育信息化、製造業信息化進程的需要,與省內外高校和企事業單位密切協作,積極開展科學研究和技術開發、努力致力於技術服務體系建設和信息化人員培訓,加速科技成果向生產力的轉化,經過5年左右的建設,使工程技術中心達到國內同類工程技術中心的一流水平。
本中心以圓滿完成國家863計劃「山東省國產資料庫信息集成平台及其示範」項目規定的目標,使我省進入國產資料庫應用示範省的前列;認真完成現承擔的國家自然科學基金、省重點攻關及其它重要的科研課題,爭取在相應領域取得新的突破,未來幾年中積極爭取承擔國家級科研課題,使我省的教育信息化保持國內先進水平。
針對國產資料庫的應用與推廣,山東省各地市及中小學的信息系統平台建設規范已由省教育廳正式下發,國產資料庫及相關軟體的應用也已列入其中。工程技術中心將全面配合上述工作,在省教育廳的統一領導下積極推動有關標準的制定和實施,為我省教育信息化工作的標准化、規范化作出努力。同時,從教育行業入手,採用國家863計劃推薦的國產資料庫產品建立不同類型的應用系統。以此為基礎,逐漸向其它行業推廣,以整體銷售、平台出租或平台技術轉讓的方式為不同行業和企事業單位用戶提供不同應用背景的解決方案,將課題的研究成果推向省內多個行業。
2005年10月,國家「863」課題「山東省資料庫管理系統關鍵應用示範」通過國家科技部專家驗收,並受到了調度評價,並與「基於國產資料庫的系列軟體開發及應用示範」一起順利通過省級鑒定,2006年,「基於國產資料庫的系列軟體開發及應用示範」項目獲得山東省科技進步一等獎。在山東省科技廳、教育廳的專項支持下,本中心正在進行基於國產資料庫的電子政務應用系統的移植和研發工作。
山東省計算機實驗教學示範中心
信息學院計算機軟體實驗中心分東、西校區兩個機房。東校區機房位於東區綜合樓四層,現有微機360台,可供刷卡使用的有260台,主要負責東校區計算機文化基礎公共課的上機實驗。西校區機房位於新信息樓四、五、六三層,每層有兩個大的機房,每個機房可放置270台微機。本中心佔地面積達3500平米,管理的設備資產達1200萬元,微機總量1260台,可供學生刷卡使用的有1160台微機全部都是P4級以上的微機,其中雙核微機有540台。
信息學院硬體實驗中心分布於信息學院二層、三層及八層。主要負責信息學院計算機科學與技術專業、電子信息專業、通信專業及網路工程四個專業的所有硬體實驗及相關實習。本中心下設算機組成原理實驗室、數字邏輯實驗室、嵌入式系統實驗室、綜合研發開放實驗室、高頻電路實驗室,信號與系統實驗室,EDA實驗室、通信原理實驗室、光纖通信實驗室、程式控制交換實驗室、DSP實驗室、計算機網路實驗共12個實驗室,佔地面積達1000餘平米,管理的設備資產達330萬元。
濟南大學-美國賽靈思公司 FPGA聯合實驗室
「FPGA聯合實驗室」由濟南大學信息科學與工程學院和美國賽靈思公司(XILINX)共同組建,已加入Xilinx大學計劃,在實驗設備和開發工具等方面受到Xilinx公司的大力資助,擁有Xilinx的各系列FPGA評估板卡、開發工具、綜合實驗平台和正版開發工具。
聯合實驗室向廣大師生提供先進的FPGA教學、實驗和技術開發環境,承擔學校電子信息、計算機科學與技術、信息工程、軟體工程、智能科學技術等相關專業的FPGA技術課程的實驗教學和科研工作。聯合實驗室的研究重點是專用集成電路設計和FPGA應用,主要包括以下主要方向:大規模網路安全集成電路設計、專用嵌入式處理器設計、智能計算專用集成電路設計。
聯合實驗室積極開展校企合作,先進的開發設備和專業的技術人才使聯合實驗室具備了為廣大業內人士提供FPGA軟、硬體的技術支持與服務、產品研發的能力。
濟南大學高性能計算中心
九五期間,在山東省重點建設的同時,學校也高度重視重點實驗室的科研設備投入,2002年高性能計算中心的省內首套曙光-3000大型計算機安裝就位,首批裝備6個高性能節點和一套共計32節點的C-1700、HP和浪潮機群系,具有1000億次以上的分布式並行計算環境。2005年裝備的曙光4000大型計算機能提供計算能力達5000億次。
在異構環境下構建部署了基於Globus的具有5600億次./秒計算能力,10TB存儲容量規模的水泥模擬網格基礎平台,並在此平台上封裝了水泥模擬應用、量子化學計算、計算智能輔助設計等應用資源,開展多個領域的網格服務。
(1)水泥材料模擬應用
用計算機模擬水泥水化過程及其微觀結構是計算材料學的一個重要組成部分。水泥的水化是一個非常復雜的物理化學變化過程,由於顆粒大小不均(差別較大)、形狀復雜以及多物相等特性,使得水泥顆粒的數字表示變得十分復雜。而研究水泥的水化硬化過程、水化產物以及硬化水泥漿體的組成和結構又對水泥的生產和使用具有重要現實的意義。總結前期的研究成果,我們已經可以實現在得到二維掃描電鏡圖像、X-Ray圖像的基礎上重構三維微觀結構,並利用細胞自動機理論結合水泥水化的物理化學規則對水泥水化的微觀過程進行三維動態模擬,揭示微觀結構與性能之間的關系,為我們提供了一種能夠對水泥材料進行分析與設計的方法和工具。然而,水化過程中顆粒反應的局部性、環境因素對反應整體影響的復雜性,決定了該模擬過程必將是一個高計算強度的過程,需要多計算結點的並行協同工作才能更真實地再現水化反應過程。通過濟南大學的水泥建材模擬網格平台,對水泥的水化過程、二維圖像的處理提供了一個安全高效的計算平台,為我們的科研工作提供了良好的計算環境。
(2)量子化學計算應用
量子化學是理論的一個分支,是應用量子力學的基本原理和方法,是研究化學問題的一門基礎學科。量子化學的研究范圍包括穩定和不穩定的分子的結構、性能,及其結構與性能之間的關系;分子與分子之間的相互作用;分子與分子之間的相互碰撞和相互反應等問題。量子化學可分為基礎研究和應用研究兩大類,基礎研究主要是尋求量子化學中的自身規律,建立量子化學的多體方法和計算方法等;應用研究是利用量子化學方法處理化學問題,用量子化學的結構解釋化學現象。
化學化工學院是我校重點院系之一,主要從事生物理論化學,環境氣體化學的計算和模擬及功能材料分子的設計等工作。最初的計算都是在普通的台式電腦上用Gaussian98程序以及輔助軟體進行的,雖然也取的了一定的成果,但是由於電腦的配置以及運算速度的限制,很多程序無法得到較好的結果,有些程序由於單機運行時間太長也嚴重影響了整個工作的進行。通過利用濟南大學的網格計算平台上的Gaussian03計算環境,提高的程序的運行的速度,取得了很多重要的成果。發表相關的學術論文十餘篇,其中多篇學術論文被SCI和EI收錄,從而大大推進了眾多課題的研究進程。
(3)計算機智能輔助設計應用
計算智能實驗室是濟南大學重點實驗室之一,主要研究包括進化計算、神經網路和模糊系統等技術。計算智能實驗室已經在信號處理、智能控制、模式識別、機器視覺、非線性優化、自動目標識別、知識處理、遙感技術等領域取得了豐碩的成果。
課題組近幾年來從事復雜的進化優化問題、神經網路和模糊系統的學習問題的研究,在神經網路應用方面,面臨的主要問題是,當學習樣本達到海量程度,神經網路的輸入增多時,需要很長的訓練時間,甚至達不到理想結果。模糊系統以及神經—模糊系統面臨著類似的問題,即當模糊系統的輸入個數增大時,模糊規則的條數會以指數形式增加,導致在單個CPU上運行的整個模糊系統無法工作。通過濟南大學的計算智能網格服務平台,加快了計算的速度,取得了顯著的成效,推動了本實驗室的研究進程。課題組在相關的國際國內的學術會議及期刊上發表了多篇學術論文。
(4)網路流量監測和完全分析
網路中心作為我校計算機網路領域的教學、科研及網路建設與管理部門,網路中心主要承擔校園主幹網及數字化校園數據中心的建設與維護工作,並擔負信息學科部分本科課程及研究生培養任務。網路中心在水泥材料模擬網格項目中,參與了對水泥材料模擬計算平台、量子化學計算平台以及計算智能模擬平台的測試工作。經過測試,網格服務平台用戶界面良好,系統架構合理,系統負載均衡且具有較好的運算速率。能夠為水泥材料的研究和開發、量子化學的計算以及計算智能的相關學習問題提供科學的計算平台同時藉助該平台和網路中心的優勢網路資源,可以對流量進行監控,對網路安全行為進行分析,對校內的用戶提供服務。

㈦ 網路安全技術和實踐總結

網路安全技術指致力於解決諸多如何有效進行介入控制,以及如何保證數據傳輸的安全性的技術手段,主要包括物理安全分析技術,網路結構安全分析技術,系統安全分析技術,管理安全分析技術,及其它的安全服務和安全機制策略等。信息安全的內涵也就發生了根本的變化.它不僅從一般性的防衛變成了一種非常普通的防範,而且還從一種專門的領域變成了無處不在.當人類步入21世紀這一信息社會,網路社會的時候,我國將建立起一套完整的網路安全體系,特別是從政策上和法律上建立起有中國自己特色的網路安全體系。
網路安全技術的實踐總結是發展安全產業的政策是信息安全保障系統的一個重要組成部分,甚至應該看到它對我國未來電子化,信息化的發展將起到非常重要的作用。

閱讀全文

與數據與網路安全聯合工程技術研究相關的資料

熱點內容
小米手機無線網路連接在哪 瀏覽:724
計算機網路基本操作教程 瀏覽:990
用什麼軟體施工網路圖 瀏覽:464
網路安全股票能不能長期持有 瀏覽:976
曬在臉上網路免費WiFi 瀏覽:387
連著wifi卻顯示沒有網路 瀏覽:456
無線網路連線怎麼輸入密碼 瀏覽:736
甘肅廣電網路一年有多少收入 瀏覽:705
違反網路安全法第27條拘留 瀏覽:494
安徽計算機網路技術專業專升本考什麼 瀏覽:26
網路電視哪裡看奧運 瀏覽:68
無線網路名可以設置成同一個 瀏覽:811
光大網路異常 瀏覽:69
網路交易如何開通 瀏覽:619
網路運維學歷哪個好 瀏覽:647
逸款汽車的車載網路類型有哪些 瀏覽:119
手機網路保密漫畫圖片 瀏覽:779
威海品牌網路推廣電話多少 瀏覽:195
海信電視無線網路斷流 瀏覽:88
速度快的無線網路 瀏覽:804

友情鏈接