‘壹’ 全国大学生网络安全知识竞赛的证书是真实有效的么可以做什么
是真的,可以加社会实践学分。
‘贰’ 信息安全专业就业前景(学此专业的人请进)
其实理科不好并不是因为智力问题,而是没有下功夫去学习,看看这篇文章你能说什么?
自1991年海湾战争引发了“全球信息战”这个话题之后,世界各国战略家们的眼光齐刷刷地锁定了那张看不见、也无法碰触的信息网络——“e空间”。2010年,当某国一双名为“震网”的隐形巨手摧毁了伊朗的核信息系统之后,信息安全再度引发了世界各国的思考。兵来将挡,为“e空间”装甲!这句看似轻松但却豪迈的话语,在一场为未来信息战打造铁甲神盾的壮举中,被兰州军区某部一个年仅20多岁、名叫李聪娜的女少校铮铮叫响……
上
网络世界,勤是钢刀,忠诚作刃
——李聪娜 ,2004年7月,解放军国防科技大学
一
2004年6月,国防科技大学某学员旅礼堂,和李聪娜一起站在鲜红的党旗前入党宣誓的21个军校毕业生,一个个被汗水湿透了衣服。李聪娜的眼睛也被咸涩的汗水浸疼,鲜红的党旗慢慢变得模糊,直等入党宣誓完毕,她才放下右手,擦了一下眼角的不适。“同学们,能在毕业之际入党,你们是同期学员中的佼佼者。从这里走出,你们就是未来信息战的尖兵,我想问大家一个问题,在未来信息战中,你们打算以什么样的工作方式履行一名信息尖兵的使命?”组织宣誓仪式的旅政委看着大家,笑眯眯地问。
刚刚宣誓完毕的学员们被政委忽然的提问问住了。少顷,大家你一言我一语地开口:
“勤奋工作!”
“努力把所学的知识用在部队信息化建设上去!”
“实现人和装备的最佳结合!”
……
“我觉得,只要忠诚于自己的事业,就能产生和释放巨大的能量!”女学员李聪娜看着旅政委,应声回答。尽管李聪娜的声音不大,但旅政委还是听到了她说的话,他看了李聪娜一眼,随即大声讲:“对,李聪娜同学讲得没错,没有任何一种力量比忠诚更强大,未来信息战的尖兵,勤奋固然不可缺少,但更需要对党的事业的忠诚。正如李聪娜所说,忠诚能促使人产生巨大的能量,如果说未来信息化战争中,勤奋是一把钢刀,那么对党和军队的忠诚,就是坚硬锋利的刀刃!”听了旅政委的肯定,李聪娜的脸红了,政委讲话的声音听不见了,眼前又浮现出每年大年三十父亲都在客厅的桌上点燃整整47支香烟,再泼洒一些酒水的情景。
“为了打通奎先达阪隧道,我们团整整牺牲了47名战友,部队完成任务回撤的时候,团长带着我给他们扫墓,没有香烛,就给他们点根烟。”父亲每次用香烟祭奠牺牲了的战友的时候,闻不惯烟味的母亲就搂着幼小的李聪娜在一旁陪着父亲,听他讲当年在部队时的故事,直至那些香烟燃烧完。
入党宣誓仪式完毕后,兴奋的李聪娜马上给父亲打了一个电话,随后就扑在电脑上备战毕业考试。
7月,功课全优的李聪娜被院校评为优秀学员,领奖之后,她就向院校递交了一份去西部战区工作的申请。申请很奇特,没有太多豪言壮语,却用了大量的篇幅写了父亲每年祭奠战友的故事。院校领导看了她的申请后,同意了她的请求。离队的那天,同学们都在毕业纪念册上签名留念,李聪娜送给同学们的话无一例外地是:
网络世界,勤是钢刀,忠诚作刃
——娜娜与战友共勉。
二
当呼啸的列车钻过苍莽的大秦岭之后,这就是大西北了!从行政区划上来讲,现在,她行驶在了父亲当年战斗过的大地上。西北的黎明比南国的天空似乎更有质感,兴奋的李聪娜看着血红的朝霞和西部铁路的隧道,她的心忽然潮湿起来,到家了!李聪娜轻轻地站起来,悄悄躲过乘客的眼光,抬起手行了一个在她看来无比庄严的军礼。
楚地的9月花红柳绿,金城兰州的红叶柳已经燃烧了初秋的老红。李聪娜如愿以偿地分配到了与她所学专业对口的兰州军区某部,作为近年来分配到该部的第一个计算机专业的本科生,李聪娜的到来受到了官兵们的热烈欢迎。当部队长王国玉在干部大会上大讲了一通对她的欢迎词之后,敏感的李聪娜瞬间感受到一股前所未有的压力。
“李聪娜同志在校学习成绩十分优异,毕业时就已经入党。我们相信,李聪娜的到来,将使我部的业务建设焕发新的活力……”在大家热烈的掌声中,李聪娜的额头渗出了密密麻麻的汗珠。她想低下头,却不由自主地昂了起来,部队长王国玉和许多老同志笑眯眯地看着她。这个年仅22岁的女孩子陡然觉得,在这个人数不多的部队里,她肩上挑着的,不仅是父亲和学员旅领导的期望。
三
2006年初,金城的积雪还在皋兰山顶没有融化完的时候,已经是助理工程师的李聪娜风尘仆仆地从某地参加完战区演习归队。李聪娜刚踏进部队大院,部队长王国玉和几名高工就在会议室等她了。
“小李,你辛苦了,先喝口水。”部队长神情有些严肃,李聪娜预感到,一定又有什么重大任务等着她。
“总部点名我部要完成一个计算机防护编程,站里组织人员搞了几次,都搞不好,后来大家决定,这个工作由你来带头完成。”王部队长看着她,口气坚定得让人如临战场。
“那我就试试!”面对部队长不容推辞的神情,李聪娜悄声说。
有人将计算机编程比喻为“山水功夫”,既说明干这项工作要有大山的坚定,又说明这是一个没有定势、灵活多变的工作。李聪娜深谙其中道理。接受任务的当天,她就买了几箱方便面,将自己关进了办公室,闭关苦修。当工作进行到一半的时候,她才发现,这个编程根本就不是传统意义上的编程,所涉及的都是操作系统内核和底层驱动程序的开发技术。也就是说,自己这些天来所有的忙碌,都是在这个编程的周边打转转,根本就没有进入实质性阶段。这个前人从未涉足的技术,如果获得成功,就能在计算机网络安全领域打造出名副其实的铜墙铁壁,任何技术手段都将很难入侵,这是网络防护上的一次革命!
一天又一天,一夜又一夜,尽管她竭尽全力,依然觉得难以突破。李聪娜近乎绝望,整整一个多月时间了,还是一点头绪都没有。计算机屏幕上符咒一样密密麻麻的代码,扰得她头疼欲裂。“我力不从心了。”那天夜晚,已经有些迷糊的李聪娜靠在椅子上,看不见天花板,也感觉不到天花板上的灯光,满眼仍然一串串的代码。她想放弃,却又感觉到一丝亮光在前头,只是她无法捕捉而已。如果现在放弃,那么这个课题就无法完成;如果继续,她明显感觉到自己的躯壳已经飘在了半空。连日的劳累使她清醒地意识到,再这么折腾下去,身体可能要承受不了了。
“坚持吧!现在退缩,无颜见江东父老!我宁愿让大家看到办公室里再也起不来的李聪娜,也不能看到从这里灰溜溜地滚出去的李聪娜!入党那天我给政委讲过,忠诚能产生和释放巨大的能量!共产党员不能食言!”李聪娜半清醒半迷糊,眼前也慢慢出现了幻觉,她看到了毕业时同学们之间互赠留言的情景,看到了学员队领导亲切的笑容,看到了奎先达阪隧道口上聚在一起的那些父亲的战友,他们一个个缩在高原的寒风里,交换着抽那支报纸卷成的喇叭筒旱烟……
她浑身轻飘飘地坐起来,在半昏迷状态中努力捕捉着那丝似乎能开发心智的光芒,机械地敲击着键盘,眼前的代码一串串地滚动着。完全透支的李聪娜实在坚持不住了,倒在桌子上昏睡了过去。她梦见自己在代码堆里挣扎着,寻找着,忽然,那丝亮光被她抓住了,编程的切入口一下子在脑海中清楚地显现了出来。
“找到了!”李聪娜兴奋得无法抑制,她一下子跳了起来,等她摔倒在地的时候,才发现,清晨的阳光洒满了屋子。
“睡梦中的编程办法,就是这个编写程序的切入点!没错!”兴奋的李聪娜尽管耳朵里嗡嗡作响,但她什么也顾不得了,拿来笔纸,一口气写了20多页,等一切都完成后,她拿来一张纸,写了一张“我睡觉,谁打扰就是小狗”的字条,贴在办公室的门上,就躺在地板上足足有半尺厚的废纸上睡着了。
等李聪娜从医院里醒来的时候,大家早就按照她写的提纲连续工作3个昼夜,将此程序编写得差不多了。李聪娜在医院整整昏迷了3天,医生说她需要静养,神经高度紧张,心脑血管也出现了许多故障。李聪娜出院后,她那双美丽的大眼睛由此也落下了眼底出血的顽疾。
2009年某月,在全国的一次由计算机专家们组织的业务研讨会上,当已经获得科技进步奖的该程序展现在专家们的面前时,一位院士兴奋地说:“信息技术尽管一天一个样子变着发展,但这个程序保证能管10年!小李姑娘不简单,冷兵器时代夏朝的季抒治甲,防护的是一个群体,小李给网络披甲,防护的是一个时代啊!”
中
在网络的天空下,只有走出去,才能迎接最新的阳光
——李聪娜,2008年底,某部
四
早在上世纪80年代初,美国的社会预测学家托夫勒在他的着作《第二次浪潮》中就提出了信息时代的战争这个概念。但在信息飞速发展了30年的今天,在网络防护信息保卫方面,全世界依然习惯于遭受攻击之后再开始防护的惯性思维。为此,有人感叹:信息时代,是一个无法设防的时代,也是一群破坏者叫嚣和一群防护者疲于奔命的时代。
其实早在2008年,已经深深领悟到未来信息化战争那种看不见的残酷的李聪娜在一次全区会议上,就曾经面对许多专家大胆提出:计算机信息是一种日新月异的科技,昨天的技术,打不赢明天的战争,在信息领域,闭门造车的防护是被动挨打,我们应该走出去,向世界学习,只有这样,我们的信息安全才能得到有效保证。一个20多岁的年轻女孩的发言,在那场会议上掀起了不小的波澜。有人说,李聪娜因为获得过总部的表彰,竟然在专家云集的会议上开始指手画脚了,但更多的人却说,李聪娜的建议,是合理的,不了解当今时代的最新技术,怎么才能为我们的网络空间铸盾披甲?
会议结束后,李聪娜回到部队,将会场发言的情况向部队领导做了汇报。听了李聪娜的报告,部队长王国玉和许多老同志一言未发。第二天,李聪娜上班后发现,在部队办公楼的内墙一处醒目的位置上,“昨天的技术,打不赢明天的战争”这13个鲜红的大字被镶嵌了上去。
面对这一行大字,李聪娜怔住了。“小李,你的话是对的,这些年,学风要改变,网络技术如同太阳,每天都是新的,只有走出去,才能看见最新的太阳。”高工雷亮走过来,看着发怔的李聪娜笑着说。
李聪娜的眼眶瞬间潮湿了!她的一句话,竟然引起了部队领导这么高的重视,一股无形的力量促使她不由得挺直了腰板,一字一顿地说:“要走出去,走出我们以前的空间,走出我们以前的思维方式,雷高工,您说得对,网络技术是阳光,每一秒都在变化,只有走出去,才能迎接最新的太阳,才能发现日新月异的网络技术!”
五
2008年底,就在兰州军区某部根据李聪娜的建议大力掀起“走出去学习”的热潮时,军区某机关点名让她参加计算机专业的研究生考试,许多人为她高兴,李聪娜也发自内心地为这个来之不易的机会而欣喜不已。就在她准备应考的时候,军区发来了一份电报,要求该部选派一名业务精湛的骨干参加全军的“网络安全”比武竞赛。拿到这个通知,部队党委“一班人”犯难了:让李聪娜参加比武,势必要让她牺牲考研的机会,但选派别人,又担心不能夺奖,毕竟这是全军的一次比武啊!这事关战区数十万官兵的荣誉!李聪娜犹豫了,考研是一次机会,但比武也是一次走出去学习的机会啊!
一夜无眠。第二天一上班,李聪娜向部队长王国玉报告:放弃考研,参加比武。李聪娜那天的理由是这样讲的:考研将来还有机会,可是比武只有这么一次机会,比武不仅仅是为了争得荣誉,更重要的是,与全军的高手过招,学习到的是书本上和课堂上永远学不到的东西,因为只有在比武中,高手们才会不惜血本亮剑。
走出去,在更广阔的空间学习平时无法接触到的知识。李聪娜果断放弃了组织给她的考研机会。
2009年初,这个高挑的姑娘一身戎装地站在北京的竞技台上,在场的所有人发现,她是竞技场上唯一的女性,而且如此温柔漂亮。
李聪娜看到参加比武的64名选手资料时,一度心里发憷,她的对手几乎全是博士。人们喜欢给网络空间的高手冠以“天才”的桂冠,除了这些高手具有广博的知识之外,他们一般都有常人不及的学习功力,李聪娜也是这样的“天才”。当一场不见刀光剑影的厮杀展开之后,早就冷静下来的李聪娜的大脑开始高速运转,面对一个个参赛高手,她不断地敲击着键盘,先于对手将铁甲披挂在自己的网络空间。北京的严冬肃杀冷清,选手们一个个眉头紧锁,李聪娜原本紧绷的脸上渐渐露出了笑容。
她走出了自己以前的学习空间和思维模式,大踏步地走进了另外63名高手的刀枪阵里,由谨慎小心慢慢变得游刃有余。当连续两天的竞技结束后,这个美丽的姑娘被掌声和鲜花簇拥到了颁奖台上。当雄壮的军歌响起时,1枚金牌、2枚铜牌挂在了她的胸前。
镁光灯哗哗地向她聚焦。李聪娜笑着向记者说:“这次比武,其实我的老师就是另外63名参赛选手。”走上竞技台的李聪娜也走进了高手云集的网络天空,迎来了清晨第一缕绚丽的阳光。
六
2009年之夏,战区的某次演习在滚烫的戈壁拉开帷幕,参加演习的李聪娜与另外几位名不见经传的“小字辈”战友组成一个组。这种大型演习,导演指挥的全是将军,许多人在编组时都要挑选高水平的队友,以期能在演习中顺利完成任务。当有人发现和李聪娜编组的都是一些新手时,提醒她调整一下编组,以免在演习中失利。李聪娜听了好心人的提醒,笑着说:“三人行,必有我师,只要他们能给我一丝亮光,我就能创造一个艳阳天。”
然而演习开始之后,作为“蓝方”的李聪娜小组多次跟踪“红方”目标失败。一次次的受挫让她有些烦躁,在苦思冥想毫无办法的情况下,李聪娜组织小组召开会议:“同志们,新型装备结构特殊,我们要另辟蹊径。”就在大家激烈讨论的时候,忽然一只蜜蜂飞了进来,停留在一瓶蜂蜜上。这时候,不知谁说了一句:“李工,能否像引诱蜜蜂一样引诱对方?”
“你再说一遍!”李聪娜听到这个提议,激动得几乎跳起来。经过小组的再三讨论,李聪娜他们决定,将这个计划定名为“蜜罐行动”,让贪嘴的虫子自己进来。经过两天的紧张设计,当“红方”发现李聪娜他们的缺口,开始突入的时候,却没预料到这是一个陷阱。
“这就是贪嘴的代价!我战无不胜的正义之师从不偷窥别人,但绝对不允许你们偷窥!”李聪娜笑着,给战败的“红方”发了这么一个信息。
2009年底,李聪娜他们的这项战地上研发的技术成果获军队科技进步二等奖之后,在科研团队的庆功宴上,她对自己团队的人员讲:“走出去学习,其实就是走出自以为是的阴影,这才是走出去学习的真谛!”
下
因为群星璀璨,才有银河的壮观
——李聪娜,2011年10月,北京
七
2011年,兰州战区的信息化建设取得了异常骄人的成绩。作为信息化建设中的精英人物,李聪娜被军区表彰为“巾帼建功先进个人”“学习践行革命军人核心价值观典型”“军事训练先进个人”,并荣立个人二等功。10月,她又被总部表彰为“全军学习成才标兵”。在表彰大会上发言时,李聪娜放弃了单位早就准备好的发言稿,面对礼堂里静坐的数百名官兵,激动地说:
……组织给了我一个人这么多的荣誉,但我知道,如果没有和我一起并肩作战的战友们,没有他们,我最多也不过是银河中一颗发着微光的星星而已,因为我的战友们和我始终站在一起,因为群星的璀璨,才有了银河的壮观,我不能忘记我的战友的功劳!
当台下听众为她质朴的发言爆发出热烈的掌声时,这个一向坚强的姑娘忽然哭出了声。
2010年,总部点名将某网络防护技术研发课题交付给了李聪娜所在部队。这是一个全新的课题,鉴于网络空间越来越多的漏洞,只有打造出一张360°全方位的防护铠甲,才能确保在未来的信息战中立于不败之地。但是网络空间早已超越了现实意义上的三维空间,要想补漏,谈何容易!一开始,有名同志连续攻关几个夜晚之后,出现了幻觉。李聪娜知道,这是网络安全高手进入一种境界的必由之路,但也是一条十分坎坷的探索之路。她一边轻声诱导这名同志讲出自己的思路,一边想办法让他放松。当这名同志提出一个巧妙的构思时,李聪娜抑制不住兴奋的情绪,安排人将这名同志送回去休息,自己连续3天3夜不断攻关之后,终于找到了该项目的突破口。3个月后,该项目研发成功,在军区确定上报课题组成员名单时,李聪娜坚持将这名同志的名字排在了她的前头。
金子一样闪光的心灵不会有暗影。李聪娜心里只有网络空间的防护,没有丝毫的功利。在该项目获奖之后,李聪娜虽然放弃了第一名,但却收获了一个得力助手,半年后,她和这名助手主研的某成果获得军队科技进步奖二等奖。
八
2010年春节过后,军区网络安全培训在古城西安开训。李聪娜得知这个消息之后,第一个向军区申请,由她担任培训班的教员。
“这丫头确实实在,信息时代,身怀绝技就是宝贝,要是把诀窍都教给别人,她还是香饽饽吗?”有人在背后这样悄悄地议论,也有人在她面前善意地提醒。李聪娜何尝不知道网络技术其实就是一种不合常规的思路,说难,非常难,说简单,往往在灵光一闪中,就能解决几代人都悟不透的难题。
由兰州发往西安的火车上,李聪娜无法入睡:自己这次担负了全区网络安全培训的教学工作,这个任务能拿下来吗?短短的100天,能否培养选拔出一些好苗子?此时,她满脑子都是培训的事,朋友给她提出的“教会徒弟饿死师傅”的告诫早就忘得一干二净了。
第一次执教,李聪娜才发现,从来没有教学经验的她想将自己所学的知识教给这些受训的官兵,实在是一件非常不容易的事情。如果她讲得高深了,大家一个个一脸茫然,但要讲得通俗易懂,她却不知该从哪里下手。
那一夜,李聪娜再次彻夜无眠。第二天上班的时候,培训队的同志们发现,她给每人发了一份足足有2万字的教学提纲。李聪娜不知道,她连夜赶出来的教学提纲,不仅提升了培训工作的质量,而且为两个月后全区的大规模培训编写教材提供了根本的依据。一个多月后,培训结束了,当一名资深的网络专家现场对学员进行考核后,惊讶地赞叹说:“这么短的时间,你们能培训出这么多优秀的学员,组训人员绝对是天才!”当这位专家翻看了李聪娜的教学提纲后,激动得双手发抖,当即就给军区相关部门报告:请某部的李聪娜同志牵头负责,组织战区的第一部网络安全教材的编写工作。
半年之后,李聪娜和她的战友捧着数十万字的教材走进军区某部门的会议室,专家们不敢相信这么短的时间内,他们能编写出如此高质量的教材。大家询问李聪娜有什么诀窍时,部队长王国玉笑着讲,小李的诀窍就是将计算机当成了她的男朋友!2011年底,经过我军权威部门论证,李聪娜编写的教材将正式用于部队的计算机教学,这是迄今为止,全军主编某领域教材最年轻的编者,也是编着时间最短的教材。
九
2012年春,刚刚参加完国际计算机论坛回来的李聪娜听到两个消息:一个是和她一起参加研讨会的一位美国教授渴望她能给自己一个小时的时间,让他听听李聪娜对计算机领域的独到见解;另一个是,她刚刚当选为全国“三八红旗手”。
李聪娜有些激动,不是因为自己当选为全国的“三八红旗手”,而是那个白发苍苍的美国教授和自己的一席谈话。那天,在众多的国际专家面前,李聪娜用熟练的英语和几名专家侃侃而谈信息时代的网络安全:
中国人信奉这样一个道理,当你抬起胳膊攻击别人的时候,你的身体也最大限度地暴露在了对方的眼皮底下,也就是说,你的致命之处就在你攻击别人的瞬间。所以我认为,最大的防护,就是信息共享,让信息为全人类造福,也只有具有这样初衷的民族和国家,他们的计算机系统永远是最安全的。
那次的谈话,李聪娜最多的只是想表明中国人的立场,想表明一位中国军人的态度。那位白发教授却一直盯着她,一双蓝色的眼睛里全是泪水。在李聪娜离开的时候,那位教授一把拽住她的胳膊说:“姑娘,请原谅我的冒失,你的谈话太精彩了,你说出了宇宙中永远不变的真理!真正的安全不是技术,是人类善良的心灵。和平,才是网络空间最坚固的铠甲。”
如今,李聪娜挑起了所在部队某室主任的重担,她的团队,还有另外16名尖兵要和她一起打造更多的网络铁甲。2012年5月,金城春意融融,在某部的营区,李聪娜接受众多媒体的采访,面对记者们一个又一个的提问,她侃侃而谈。一边陪同采访的部队长王国玉对记者们笑着讲,大家快点采访,完了赶快让她休假,有个男孩子在等着她。
李聪娜看了大家一眼,悄然转身,脸上顿时绯红。
‘叁’ 简单学习网
在线学习网,随着网络的普及,越来越多的人都在使用互联网。只要连上网络,就能够浏览网上的内容,非常便捷,省时省力。不少学员也在找在线学习网,希望利用碎片化时间来进行在线课程补习。
那么哪个在线学习网站好呢?现在的在线学习网站很容易出现这样那样的问题:
1、学员学费安全与教育机构的诚信。很多在线学习网站要求先交费后学习,这让不少学员担心资金被所谓的教育机构捐款而走。
2、学员成绩没有进步。不少学员参与了一些在线学习网站的在线培训课程之后,发现学费交了不少,成绩却是没有丝毫进步;
3、一些在线学习网站没有优秀的在线培训讲师。不少在线学习网站并没有优秀的培训讲师,不能量才施教,发现学生的长处,让学生进步缓慢。
海风教育在线学习网,专注线上教学,让学员免去这些烦恼:
a)名师在线。海风一对一在线教学辅导服务讲师群体群英荟萃,其中不乏经验丰富的教师,教学风格有趣、吸引力强的硕士生教师,在线教学辅导鞭辟入里,能对学员学习中存在的问题一针见血地指出并纠正;
b)在线学习网可视化教学。在线学习网在线教学辅导服务一直坚持可视化教学,通过对学生综合表现进行评测,综合孩子的综合能力,扬长避短,给孩子制定个性化学习方案,让学生的成绩一步步的提升都以数据说话,孩子的成长过程更透明,家长更放心。
c)在线学习网注重教学过程。在线学习网在线教学辅导服务并非纯粹以让孩子通过考试为目的,而是更专注教学的过程。只有不断去发现孩子在学习过程中遇上的问题和自身缺陷,才能制定出更加适合孩子的教学方案,帮助孩子成长。
d)在线学习网对结果负责。在线学习网在线教学辅导服承诺对教学结果负责。线上教学老师通过对孩子全程表现都进行综合评测,制定出更加适合孩子的教学方案,来让孩子真正掌握知识点,不惧考试,成绩稳步增长。
海风教育在线学习网,专注线上课程培训多年,专业敬业,师资力量强大,在线教学成果颇丰。海风教育,妈妈放心的先生学习网站。
‘肆’ 冯登国的荣誉及成就
在国内外各种重要学术刊物和学术会议上发表论文150余篇,出版专着10部、译着3部,主编会议论文集2部,申请专利6项。 奖励获得者:国家杰出青年科学基金获得者、中国科学院青年科学家奖获得者、中创软件人才奖获得者、第五届"中国科学院十大杰出青年"称号获得者,承担国家重点基础研究发展规划项目首席科学家助理和中国科学院知识创新工程重大项目首席科学家。 论文着作专利:长期从事信息安全理论与技术研究开发工作,在《TheoreticalComputer Science》、《IEEEon Information Theory》、《中国科学》等核心刊物和Springer-Verlag出版社出版的LNCS系列重要会议文集上发表学术论文150多篇,出版着作20多部,获得国家发明专利7项。 "九五"项目:作为中国科学院"九五"应用研究与发展重大项目《若干计算机网络安全关键技术研究和产品开发》的主要完成者获得了中国科学院科技进步一等奖、国家科技进步二等奖。 科技进步奖:2000年,2005年两次获国家科技进步奖二等奖,
1999年获中国科学院科技进步奖一等奖,
2005年获北京市科学技术奖一等奖,
2006年获国家密码科技进步奖一等奖。 其他荣誉:曾获得中国科学院十大杰出优秀青年、国家重点实验室计划先进个人、中国科学院青年科学家奖等多项荣誉,也是国家杰出青年科学基金(2000年)获得者和中国科学院“百人计划”(1997年)入选者。 委员会委员:担任《科学通报》、《J.Comp.Sci.& Tech.》等多种杂志的编委会委员和国际信息与通信安全会议(ICICS)、国际密码学和网络安全学术会议等多个国际会议的程序委员会委员。 人物着作:[01].冯登国,裴定一,1999年4月,《密码学导引》,科学出版社
[02] 冯登国,卿斯汉,《信息安全-核心理论与技术》,2000年3月,国防工业出版社
[03]Feng Dengguo ,Xiao Guozhen, 1995,Spectral rpresentation of correspondence of multi-valued logical functions,Chinese Science Bulletin,Vol.40(5), 439-440
[04] Feng Dengguo ,Xiao Guozhen, 1995,A sufficient and necessary judging the independence of a group of Boolean functions,Chinese Science Bulletin,Vol.40(8), 1406-1408
[05] Feng Dengguo,Xiao Guozhen, 1995,Construting and analysing a class of controllable sequnces,Journal of Electronics,Vol.12(3), 259-263
[06] Feng Dengguo, Liu Bin,Xiao Guozhen, 1995,The degeneration and linear structures of multi-valued logical functions, IEEE International Symposium on Information Theory
[07] 冯登国,肖国镇,1995,多值逻辑函数的相关度的谱表示,科学通报,Vol.40(4), 288
[08] 冯登国,肖国镇,1995,判别布尔函数的独立性的一个充要条件,科学通报,Vol.40(19)
[09] 冯登国,肖国镇,1995,关于等重码的对偶距离,电子学报,Vol.23(7), 105-106
[10] 冯登国,肖国镇,1995,多值逻辑函数组构成置换的一个充要条件,电子学报,Vol.23(12), 77-79
[11] 冯登国,肖国镇,1995,一类可控序列的构造与分析,电子科学学刊,Vol.17(2), 140-144
[12] 冯登国,肖国镇,1995,布尔函数的线性结构的特征,电子科学学刊,Vol.17(3), 324-328
[13] 冯登国,肖国镇,1995,一种数字签名、加密和纠错公钥体制,科技通报,Vol.11(3), 199-201
[14] Feng Dengguo,1996,Verifiable signature sharing for the DSA with heuristic security,IEE Electronics Letters,Vol.32(15),1570-1571
[15] Feng Dengguo ,Pei Dingyi, 1996,Relationship between two kinds of Chrestenson spectra over ring Z , Chines Science Bulletin,Vol.41(17), 1494-1496
[16] Feng Dengguo ,Pei Dingyi, 1996,Judging of orthogonal system over rings Z ,Chinese Science Bulletin,Vol.41(24)
[17] 冯登国,裴定一,1996,环Z 上的两种Chrestenson谱之间的关系,科学通报,Vol.41(19), 1808-1810
[18] 冯登国,肖国镇,1996,高度非线性平衡布尔函数的构造,电子学报,Vol.24(4), 95-97
[19] 冯登国,肖国镇,1996,Z 上的正交组的判定和构造,电子学报,Vol.24(4), 126
[20] 冯登国,肖国镇,1996,Bent函数与其变元的相关特性,电子学报,Vol.24(11)
[21] 冯登国,肖国镇,1996,布尔函数的对偶性和线性点,通信学报,Vol.17(1), 46-50
[22] 冯登国,肖国镇,1996,一类相关免疫函数的非线性性和扩散特性,通信学报,Vol.17(2), 70-74
[23] 冯登国,肖国镇,1996,满足k次扩散准则的布尔函数的谱特征,电子科学学刊,Vol.18(4), 385-390
[24] Feng Dengguo,Xiao Guozhen, 1997,Spectral characterization of Boolean functions satisfying k degree propagation criteria, Journal of Electronics,Vol.14(1), 34-38
[25] 冯登国,裴定一,1997,无条件安全认证码的一种构造方法,电子学报,Vol.25(4), 114-115
[26] 冯登国,1997,环Z 上的相关免疫函数的频谱特征,电子学报,Vol.25(7), 131-133
[27] 冯登国,肖国镇,1997,有限域上的函数的相关免疫性和线性结构的频谱特征,通信学报,Vol.18(1), 63-68
[28] 冯登国,裴定一,1997,关于多值逻辑函数的仿射逼近问题,电子科学学刊,Vol.19(5)
[29] 冯登国,裴定一,1997,一个新型认证方案的设计与分析,计算机工程与设计,Vol.33(2), 50-51
[30] 冯登国,1997,一个修改的口令认证方案,计算机应用,Vol.17(5), 79-80
[31] 冯登国,1997,基于数字签名标准的可验证的签名共享,计算机工程与设计,Vol.18(5), 64-65
[32] 胡一平,冯登国,1997,前馈流密码的相关分析,通信技术,No.4
[33] 冯登国,裴定一,肖国镇,1998,多值逻辑在密码学中的应用研究,自然科学进展,No.3,257-261
[34] 冯登国,1998,一种新型的数字签名,计算机工程与应用,Vol.34(5), 36-37
[35] 胡一平,冯登国,1998,多输出前馈网络的密码分析,电子科学学刊,No.6
[36] Feng Dengguo, Pei Dingyi,Xiao Guozhen, 1998,Maximum correlation analysis of non-linear combining functions,Science in China,No.1,31-36
[37] 冯登国,宁鹏,1998,S-盒的非线性准则之间的关系,通信学报,Vol.19(4), 71-75
[38] 冯登国,裴定一,肖国镇,1998,非线性组合函数的最大相关分析,中国科学E辑,Vol.41(3),1-5
[39] 冯登国,1998,关于SN-S认证系统中潜信道的实现,通信学报,No.8, 57-60
[40] Feng Dengguo, 1999,Proo f of Chabaud and Vaudenay's Almost Bent Functions Conjecture, Journal of Electronics
[41] 冯登国,吴文玲,1999,抵抗差分分析的代替-置换网络的构造,CCICSྟ
[42] 周武,卿斯汉,冯登国,立体型黑客防御机制,CCICSྟ,1999
[43] 蒋建春,周武,冯登国,卿斯汉,1999,拒绝服务攻击的分析与对抗,CCICSྟ
[44] Wu Wen-ling,Feng deng-guo, Qing Si-han,1999,Brief commentary on the 15 AES candidate algorithms issued by NIST of USA,Journal of software
[45] 吴文玲,李宝,冯登国,1999,LOKI97的线性密码分析,软件学报
[46] Wu Wen-ling,Li Bao,Feng Deng-guo,Qing Si-han, 1999,Linear Cryptanalysis of LOKI97, The Fifth International Conference for Young Computer Scientists ICYCSྟ
[47] Wu Wen-ling,Li Bao,Feng Deng-guo,Qing Si-han,1999,Cryptanalysis of some AES candidate algorithms, The Second International Conference on Informationand Communication Security, ICICSྟ, Springer-Verlag
[48] 吴文玲,冯登国,卿斯汉,1999,简评美国公布的15个AES候选算法",软件学报
[49] Feng Dengguo,1999,Three characterizations of the corralation-immune functions over the ring Z , Theoretical computer science
‘伍’ 网络时代的信息安全的有关内容
信息安全主要包括以下几个方面,即寄生系统的机密性,真实性,完整性,未经授权的复制和安全性。
信息系统安全包括:
(1)物理安全。物理安全主要包括环境安全,设备安全和媒体安全。处理秘密信息的系统中心房间应采取有效的技术预防措施。重要系统还应配备保安人员以进行区域保护。
(2)操作安全。操作安全性主要包括备份和恢复,病毒检测和消除以及电磁兼容性。应备份机密系统的主要设备,软件,数据,电源等,并能够在短时间内恢复系统。应当使用国家有关主管部门批准的防病毒和防病毒软件及时检测和消毒,包括服务器和客户端的病毒和防病毒软件。
(3)信息安全。确保信息的机密性,完整性,可用性和不可否认性是信息安全的核心任务。
(4)安全和保密管理。分类计算机信息系统的安全和保密管理包括三个方面:管理组织,管理系统和各级管理技术。建立完善的安全管理机构,建立安全保障管理人员,建立严格的安全保密管理体系,运用先进的安全保密管理技术,管理整个机密计算机信息系统。
(5)网络安全最佳进步奖申请扩展阅读:
提升信息安全的技术方法
(1)信息流通过程中加密:通常信息在流通过程中,没有安全措施,易失窃,毫无安全性可言。通过加密等技术的使用,大大减小信息在流通中失窃的机率。
例如,保密线路应用在有线通信中;激光通信等技术应用在无线通信中,这都是比较有效的防窃措施。
(2)电磁辐射控制技术在计算机中的应用:由于电磁辐射的存在,计算机上的信息,在较远的地方使用相关专用的设备。
经分析技术就可以直接接收,拥有高超技术的黑客通过对电磁辐射的分析,窃取一些加密信息内容。
(3)防火墙的设置:防火墙是一种软件的防护形式。防火墙有自己的防护条例,对通信数据的来源和途径进行检测,对于危险的网站或信息,会自动防御,其防御效果还是不错的。
但从其防护方式上看,它是一种比较被动的防御方式,只有外面有进攻,它才能发挥作用。
‘陆’ 科技进步奖 评价简表怎么填写
《山东省科学技术进步奖推荐书》填写说明
《山东省科学技术进步奖推荐书》是山东省科学技术进步奖评审的基础文件和主要评审依据,应严格按山东省科学技术奖励委员会办公室当年推荐通知,按推荐书规定的格式、栏目及所列标题的要求,如实、全面填写,否则作为形式审查不合格项目,不提交当年山东省科学技术奖评审。
《山东省科学技术进步奖推荐书》包括电子版推荐书和书面推荐书两种形式。
电子版推荐书包括主件(第一至第十一部分)和附件(第十二部分)两部分,主件部分通过网络推荐系统填写,附件通过网络推荐系统上传。
书面推荐书包括主件(第一至第十一部分)和附件(第十二部分)两部分,在电子版推荐书提交后,书面推荐书从网络推荐系统在线生成并打印,内容应与电子版推荐书相关内容完全一致。推荐书主件和附件装订成册,页面大小为A4(高297毫米,宽210毫米),主件内容所用字号应不小于5号字,左侧双面装订,装订后不要另外附加封面。书面推荐书一式两份,原件1份(封面顶部右上角标注“原件”字样),复印件1份。
《山东省科学技术进步奖推荐书》填写要求如下: 一、项目基本情况
1.《专业评审组》,依据山东省科学技术奖励委员会办公室制定的《山东省科学技术奖专业(学科)评审组评审范围》规定,根据推荐书填写的第一个学科分类名称,选择填写。
2.《奖励类别》,技术开发与推广类、社会公益类、重大工程类、管理科学类、企业科技创新类、与中科院科技合作创新类等六类,选择相应类别填写。
技术开发与推广类项目,是指在技术开发与推广活动中,取得或者引进的具有重大实用价值的产品、技术、工艺、材料、设计和生物品种等重大科技成果及其推广应用。
社会公益类项目,是指在标准、计量、科技信息、科技档案、科技普及等科学技术基础性工作和环境保护、医疗卫生、公共安全、计划生育、自然资源调查及其合理利用、自然灾害监测预报及其防治等社会公益性科学技术事业中取得的重大科技成果及其推广应用。
重大工程类项目,是指在实施列入国民经济和社会发展计划的重大综合性基本建设工程、科学技术工程中取得的重大科技成果。
管理科学类项目,是指运用自然科学、社会科学和工程技术的知识,采取定性和定量相结合的系统分析和论证手段,在实现政府重大决策科学化和管理现代化过程中取得的重大科技成果。
企业科技创新类项目是指企业为实现产业关键技术、共性技术和配套技术创新,提升我省相关产业或行业的技术水平和竞争能力,通过创新制度建设、创新能力建设和保障体系建设等工作,大力实施技术创新系统工程或技术创新平台建设,在科学研究及产品开发等方面取得显着社会、经济和生态效益的项目。
与中科院科技合作创新类项目,是指依托中国科学院的技术、人才优势,与我省科研单位、企业开展产学研合作、科学研究、开发新技术、新工艺、新产品或引进中国科学院高新技术到我省进行科技成果转移、转化和产业化,取得显着经济效益,促进行业和地方的科技、经济和社会发展的项目。
3.《序号》、《编号》,由山东省科学技术奖励委员会办公室填写。
4.《项目名称》,应当紧紧围绕项目核心创新内容,简明、准确地反映出创新技术内容和特征,项目名称中一般不得使用XX研究、企业名称等字样。
企业科技创新项目名称应当紧紧围绕项目核心创新内容,简明、准确地反映出创新系统工程或创新平台建设所属领域、内容和特征,一般不用XX研究。项目名称统一使用“*****技术创新体系(企业科技创新)” 、“*****科技创新平台(企业科技创新)”、或“*********自主创新平台(企业科技创新)”,应防止侵犯其他企业的权益。
与中科院科技合作创新项目,项目名称统一使用“*****(与中科院科技合作创新)”。
‘柒’ 王英龙的获奖情况
(1)计算机数字证据安全备份与搜索系统,王英龙,王连海,张淑慧,徐丽娟,周洋,武鲁,孔志刚,郭秋香,张睿超,杨淑棉,张磊,吴俊丽, 山东省科技进步一等奖,2010年。
(2) 手持式无线局域网测试仪的研究与开发,山东省科学技术进步奖,二等奖,王英龙,陈静,王美琴,潘景山,郭牧,张赞军,王继志
(3)AdHoc移动网络安全解决方案及路由协议安全性评估方法的研究,院科学技术进步奖,二等奖,王美琴、王继志、潘景山、王少辉、陈静、张赞军、李春杰
(4)山东省计算机网络检测与评估标准的研究,山东省科学技术进步奖,二等奖,王英龙,王连海,李德鹏,顾卫东,杨子江
(5)软件质量控制关键技术研究及应用,山东省科学技术进步奖,三等奖,王英龙,杨美红,韩庆良,郭莹,董火民,修华伟
(6)软件度量模型的研究及其实现,山东省科学技术进步奖,二等奖,王英龙,邹丰义,杨美红,韩庆良,郑自国,王春梅
(7)软件测试方法体系研究与应用,山东省科学技术进步奖,三等奖,杨美红,韩庆良,王英龙,顾卫东,郭牧,马骏
相关代表性论文
(1)一种基于混沌的带密钥Hash函数的碰撞问题及分析,王继志, 王英龙, 王美琴,物理学报,57(5): 2737-2742,(SCI)
(2)Feature selection to traffic flow forecasting,孙占全,王英龙,潘景山,第7届全球智能控制与自动化会议,2864-2869页,(EI)
(3)Short-term traffic flow forecasting based on clustering and feature selection,孙占全,王英龙,潘景山,2008年IEEE国际联合神经网络会议,577-583页,(EI)
(4)基于WPKI的移动通信端到端认证协议,王继志, 王英龙,计算机应用研究,24(8): 146-148,(国内核心刊物)
(5)一类基于混沌映射构造Hash 函数方法的碰撞缺陷,王继志, 王英龙, 王美琴,物理学报,55(10): 48-53,(SCI)
(6)基于改进串空间分析ad hoc网络路由协议安全性,王继志, 王英龙,软件学报,17(Suppl.):256-261,(EI)
(7)The routing strategy of pervasive computing,Wang Ji, Wang Yinglong, Wang Meiqin,SPCA 2006,802-804,(EI)
(8)基于UWB技术的无线移动多媒体QoS路由协议,王继志, 王英龙, 王美琴,中国图像图形学报,10(11): 1394-1397,(EI)
(9)A New Type of Digital Multisignature,王英龙,王连海,9th International Conference of CSCW in Design Proceedings,pp 750-754 ,(ISTP)
(10)Periodicity and application for a kind of n-dimensional Arnold-type transformation,Ji Wang, Yinglong Wang, Meiqin Wang,IEEE ISI’07,376,(EI)
(11)基于DLP的有代理的多重数字签名方案研究,王连海,王英龙,通信学报,vol 26 No 12,(ISTP)
(12)一种新的签名——有代理的多重签名研究,王英龙,王连海,计算机工程与应用,2005.10 pp77-79,(ISTP)
(13)快速以太网业务传输模型分析,王英龙,王连海等,计算机工程与应用,2001.11(20期) , pp 74-76,(ISTP)
(14)基于BAN逻辑的ad hoc移动网络路由协议安全性分析,王英龙, 王继志, 王美琴,通信学报,21(4): 125-129,(EI)
(15)Model of Parking Choice Behavior with Parking Guidance Information,丁青艳,潘景山,王英龙,郭牧,张立东,ICTEགྷ,2007, 1:31-36,(EI)
(16)Urban interrelated intersections study via fuzzy graph theory,张立东,王英龙,郭牧,潘景山,丁青艳,ICTEགྷ,2007, 3:2669-2674,(EI)
(17)The security analysis for ad hoc routing protocols based on improved strand spac,王英龙,王继志,王美琴,SPCA 2006,585-588,(EI)
(18)Intelligent Handoff Decision in Radio Heterogeneous Network,郭强,王英龙,Journal of Harbin Institute of Technology,2008.12,(EI)
‘捌’ 武汉大学国家网络安全学院有哪些科研成果
我院在可信计算与系统安全、网络威胁感知与安全保障、数据隐私保护、密码专用芯片设计与开发等领域取得了一系列重要科研成果。两年来,学院主持网络空间安全方向国家重点研发计划项目1项、课题3项,国家自然科学基金优秀青年基金1项,承担国家自然科学联合基金重点、国防预研项目等逾70项,到账经费达6000万元。
作为第一完成单位获得湖北省科技进步一等奖3项(2019年新增1项)、二等奖1项;学院还积极发挥武汉大学综合学科交叉优势,在网络空间国际治理、网络安全法律法规制定、舆情分析等领域为国家做出了重要贡献。
学院现有本科生771人、研究生335人,自2001年信息安全专业创办以来,已为国家输送近4000名高水平网络安全人才,校友遍布全国各主要网络安全业务部门,业界口碑极佳。