导航:首页 > 网络安全 > 数据与网络安全联合工程技术研究

数据与网络安全联合工程技术研究

发布时间:2023-06-01 19:30:02

㈠ 求一 篇关于 网络安全 的论文。。在数8000-9000。。。 可以附几篇相关文献的读后感的。。。

摘要:文中就信息网络安全内涵发生的根本变化,阐述我国发展民族信息安全体系的重要性及建立有中国特色的网络安全体系的必要性。论述了网络防火墙安全技术的分类及其主要技术特征。
关键词:网络安全 防火墙 技术特征
1.概述
21世纪全世界的计算机都将通过Internet联到一起,信息安全的内涵也就发生了根本的变化。它不仅从一般性的防卫变成了一种非常普通的防范,而且还从一种专门的领域变成了无处不在。当人类步入21世纪这一信息社会、网络社会的时候,我国将建立起一套完整的网络安全体系,特别是从政策上和法律上建立起有中国自己特色的网络安全体系。
一个国家的信息安全体系实际上包括国家的法规和政策,以及技术与市场的发展平台。我国在构建信息防卫系统时,应着力发展自己独特的安全产品,我国要想真正解决网络安全问题,最终的办法就是通过发展民族的安全产业,带动我国网络安全技术的整体提高。
网络安全产品有以下几大特点:第一,网络安全来源于安全策略与技术的多样化,如果采用一种统一的技术和策略也就不安全了;第二,网络的安全机制与技术要不断地变化;第三,随着网络在社会个方面的延伸,进入网络的手段也越来越多,因此,网络安全技术是一个十分复杂的系统工程。为此建立有中国特色的网络安全体系,需要国家政策和法规的支持及集团联合研究开发。安全与反安全就像矛盾的两个方面,总是不断地向上攀升,所以安全产业将来也是一个随着新技术发展而不断发展的产业。
信息安全是国家发展所面临的一个重要问题。对于这个问题,我们还没有从系统的规划上去考虑它,从技术上、产业上、政策上来发展它。政府不仅应该看见信息安全的发展是我国高科技产业的一部分,而且应该看到,发展安全产业的政策是信息安全保障系统的一个重要组成部分,甚至应该看到它对我国未来电子化、信息化的发展将起到非常重要的作用。
2.防火墙
网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。?
目前的防火墙产品主要有堡垒主机、包过滤路由器、应用层网关(代理服务器)以及电路层网关、屏蔽主机防火墙、双宿主机等类型。?
虽然防火墙是目前保护网络免遭黑客袭击的有效手段,但也有明显不足:无法防范通过防火墙以外的其它途径的攻击,不能防止来自内部变节者和不经心的用户们带来的威胁,也不能完全防止传送已感染病毒的软件或文件,以及无法防范数据驱动型的攻击。
自从1986年美国Digital公司在Internet上安装了全球第一个商用防火墙系统,提出了防火墙概念后,防火墙技术得到了飞速的发展。国内外已有数十家公司推出了功能各不相同的防火墙产品系列。
防火墙处于5层网络安全体系中的最底层,属于网络层安全技术范畴。在这一层上,企业对安全系统提出的问题是:所有的IP是否都能访问到企业的内部网络系统?如果答案是“是”,则说明企业内部网还没有在网络层采取相应的防范措施。
作为内部网络与外部公共网络之间的第一道屏障,防火墙是最先受到人们重视的网络安全产品之一。虽然从理论上看,防火墙处于网络安全的最底层,负责网络间的安全认证与传输,但随着网络安全技术的整体发展和网络应用的不断变化,现代防火墙技术已经逐步走向网络层之外的其他安全层次,不仅要完成传统防火墙的过滤任务,同时还能为各种网络应用提供相应的安全服务。另外还有多种防火墙产品正朝着数据安全与用户认证、防止病毒与黑客侵入等方向发展。
根据防火墙所采用的技术不同,我们可以将它分为四种基本类型:包过滤型、网络地址转换—NAT、代理型和监测型。
2.1.包过滤型
包过滤型产品是防火墙的初级产品,其技术依据是网络中的分包传输技术。网络上的数据都是以“包”为单位进行传输的,数据被分割成为一定大小的数据包,每一个数据包中都会包含一些特定信息,如数据的源地址、目标地址、TCP/UDP源端口和目标端口等。防火墙通过读取数据包中的地址信息来判断这些“包”是否来自可信任的安全站点
,一旦发现来自危险站点的数据包,防火墙便会将这些数据拒之门外。系统管理员也可以根据实际情况灵活制订判断规则。
包过滤技术的优点是简单实用,实现成本较低,在应用环境比较简单的情况下,能够以较小的代价在一定程度上保证系统的安全。
但包过滤技术的缺陷也是明显的。包过滤技术是一种完全基于网络层的安全技术,只能根据数据包的来源、目标和端口等网络信息进行判断,无法识别基于应用层的恶意侵入,如恶意的Java小程序以及电子邮件中附带的病毒。有经验的黑客很容易伪造IP地址,骗过包过滤型防火墙。
2.2.网络地址转化—NAT
网络地址转换是一种用于把IP地址转换成临时的、外部的、注册的IP地址标准。它允许具有私有IP地址的内部网络访问因特网。它还意味着用户不许要为其网络中每一台机器取得注册的IP地址。
NAT的工作过程如图1所示:
在内部网络通过安全网卡访问外部网络时,将产生一个映射记录。系统将外出的源地址和源端口映射为一个伪装的地址和端口,让这个伪装的地址和端口通过非安全网卡与外部网络连接,这样对外就隐藏了真实的内部网络地址。在外部网络通过非安全网卡访问内部网络时,它并不知道内部网络的连接情况,而只是通过一个开放的IP地址和端口来请求访问。OLM防火墙根据预先定义好的映射规则来判断这个访问是否安全。当符合规则时,防火墙认为访问是安全的,可以接受访问请求,也可以将连接请求映射到不同的内部计算机中。当不符合规则时,防火墙认为该访问是不安全的,不能被接受,防火墙将屏蔽外部的连接请求。网络地址转换的过程对于用户来说是透明的,不需要用户进行设置,用户只要进行常规操作即可。
2.3.代理型
代理型防火墙也可以被称为代理服务器,它的安全性要高于包过滤型产品,并已经开始向应用层发展。代理服务器位于客户机与服务器之间,完全阻挡了二者间的数据交流。从客户机来看,代理服务器相当于一台真正的服务器;而从服务器来看,代理服务器又是一台真正的客户机。当客户机需要使用服务器上的数据时,首先将数据请求发给代理服务器,代理服务器再根据这一请求向服务器索取数据,然后再由代理服务器将数据传输给客户机。由于外部系统与内部服务器之间没有直接的数据通道,外部的恶意侵害也就很难伤害到企业内部网络系统。
代理型防火墙的优点是安全性较高,可以针对应用层进行侦测和扫描,对付基于应用层的侵入和病毒都十分有效。其缺点是对系统的整体性能有较大的影响,而且代理服务器必须针对客户机可能产生的所有应用类型逐一进行设置,大大增加了系统管理的复杂性。
2.4.监测型
监测型防火墙是新一代的产品,这一技术实际已经超越了最初的防火墙定义。监测型防火墙能够对各层的数据进行主动的、实时的监测,在对这些数据加以分析的基础上,监测型防火墙能够有效地判断出各层中的非法侵入。同时,这种检测型防火墙产品一般还带有分布式探测器,这些探测器安置在各种应用服务器和其他网络的节点之中,不仅能够检测来自网络外部的攻击,同时对来自内部的恶意破坏也有极强的防范作用。据权威机构统计,在针对网络系统的攻击中,有相当比例的攻击来自网络内部。因此,监测型防火墙不仅超越了传统防火墙的定义,而且在安全性上也超越了前两代产品
虽然监测型防火墙安全性上已超越了包过滤型和代理服务器型防火墙,但由于监测型防火墙技术的实现成本较高,也不易管理,所以目前在实用中的防火墙产品仍然以第二代代理型产品为主,但在某些方面也已经开始使用监测型防火墙。基于对系统成本与安全技术成本的综合考虑,用户可以选择性地使用某些监测型技术。这样既能够保证网络系统的安全性需求,同时也能有效地控制安全系统的总拥有成本。
实际上,作为当前防火墙产品的主流趋势,大多数代理服务器(也称应用网关)也集成了包过滤技术,这两种技术的混合应用显然比单独使用具有更大的优势。由于这种产品是基于应用的,应用网关能提供对协议的过滤。例如,它可以过滤掉FTP连接中的PUT命令,而且通过代理应用,应用网关能够有效地避免内部网络的信息外泄。正是由于应用网关的这些特点,使得应用过程中的矛盾主要集中在对多种网络应用协议的有效支持和对网络整体性能的影响上。
--- 刘大大大大
猫(3): 浅析网络安全技术

摘要:文中论述了防火墙部署原则,并从防火墙部署的位置详细阐述了防火墙的选择标准。并就信息交换加密技术的分类及RSA算法作以分析,针对PKI技术这一信息安全核心技术,论述了其安全体系的构成。

关键词:网络安全 防火墙 PKI技术

1.概述

网络防火墙技术的作为内部网络与外部网络之间的第一道安全屏障,是最先受到人们重视的网络安全技术,就其产品的主流趋势而言,大多数代理服务器(也称应用网关)也集成了包滤技术,这两种技术的混合应用显然比单独使用更具有大的优势。那么我们究竟应该在哪些地方部署防火墙呢?首先,应该安装防火墙的位置是公司内部网络与外部Internet的接口处,以阻挡来自外部网络的入侵;其次,如果公司内部网络规模较大,并且设置有虚拟局域网(VLAN),则应该在各个VLAN之间设置防火墙;第三,通过公网连接的总部与各分支机构之间也应该设置防火墙,如果有条件,还应该同时将总部与各分支机构组成虚拟专用网(VPN)。

安装防火墙的基本原则是:只要有恶意侵入的可能,无论是内部网络还是与外部公网的连接处,都应该安装防火墙。

2.防火墙的选择

选择防火墙的标准有很多,但最重要的是以下几条:

2.1.总拥有成本防火墙产品作为网络系统的安全屏障,其总拥有成本(TCO)不应该超过受保护网络系统可能遭受最大损失的成本。以一个非关键部门的网络系统为例,假如其系统中的所有信息及所支持应用的总价值为10万元,则该部门所配备防火墙的总成本也不应该超过10万元。当然,对于关键部门来说,其所造成的负面影响和连带损失也应考虑在内。如果仅做粗略估算,非关键部门的防火墙购置成本不应该超过网络系统的建设总成本,关键部门则应另当别论。

2.2.防火墙本身是安全的

作为信息系统安全产品,防火墙本身也应该保证安全,不给外部侵入者以可乘之机。如果像马其顿防线一样,正面虽然牢不可破,但进攻者能够轻易地绕过防线进入系统内部,网络系统也就没有任何安全性可言了。

通常,防火墙的安全性问题来自两个方面:其一是防火墙本身的设计是否合理,这类问题一般用户根本无从入手,只有通过权威认证机构的全面测试才能确定。所以对用户来说,保守的方法是选择一个通过多家权威认证机构测试的产品。其二是使用不当。一般来说,防火墙的许多配置需要系统管理员手工修改,如果系统管理员对防火墙不十分熟悉,就有可能在配置过程中遗留大量的安全漏洞。

2.3.管理与培训

管理和培训是评价一个防火墙好坏的重要方面。我们已经谈到,在计算防火墙的成本时,不能只简单地计算购置成本,还必须考虑其总拥有成本。人员的培训和日常维护费用通常会在TCO中占据较大的比例。一家优秀秀的安全产品供应商必须为其用户提供良好的培训和售后服务。

2.4.可扩充性

在网络系统建设的初期,由于内部信息系统的规模较小,遭受攻击造成的损失也较小,因此没有必要购置过于复杂和昂贵的防火墙产品。但随着网络的扩容和网络应用的增加,网络的风险成本也会急剧上升,此时便需要增加具有更高安全性的防火墙产品。如果早期购置的防火墙没有可扩充性,或扩充成本极高,这便是对投资的浪费。好的产品应该留给用户足够的弹性空间,在安全水平要求不高的情况下,可以只选购基本系统,而随着要求的提高,用户仍然有进一步增加选件的余地。这样不仅能够保护用户的投资,对提供防火墙产品的厂商来说,也扩大了产品覆盖面。

2.5.防火墙的安全性

防火墙产品最难评估的方面是防火墙的安全性能,即防火墙是否能够有效地阻挡外部入侵。这一点同防火墙自身的安全性一样,普通用户通常无法判断。即使安装好了防火墙,如果没有实际的外部入侵,也无从得知产品性能的优劣。但在实际应用中检测安全产品的性能是极为危险的,所以用户在选择防火墙产品时,应该尽量选择占市场份额较大同时又通过了权威认证机构认证测试的产品。

3.加密技术

信息交换加密技术分为两类:即对称加密和非对称加密。

3.1.对称加密技术

在对称加密技术中,对信息的加密和解密都使用相同的钥,也就是说一把钥匙开一把锁。这种加密方法可简化加密处理过程,信息交换双方都不必彼此研究和交换专用的加密算法。如果在交换阶段私有密钥未曾泄露,那么机密性和报文完整性就可以得以保证。对称加密技术也存在一些不足,如果交换一方有N个交换对象,那么他就要维护N个私有密钥,对称加密存在的另一个问题是双方共享一把私有密钥,交换双方的任何信息都是通过这把密钥加密后传送给对方的。如三重DES是DES(数据加密标准)的一种变形,这种方法使用两个独立的56为密钥对信息进行3次加密,从而使有效密钥长度达到112位。

3.2.非对称加密/公开密钥加密

在非对称加密体系中,密钥被分解为一对(即公开密钥和私有密钥)。这对密钥中任何一把都可以作为公开密钥(加密密钥)通过非保密方式向他人公开,而另一把作为私有密钥(解密密钥)加以保存。公开密钥用于加密,私有密钥用于解密,私有密钥只能有生成密钥的交换方掌握,公开密钥可广泛公布,但它只对应于生成密钥的交换方。非对称加密方式可以使通信双方无须事先交换密钥就可以建立安全通信,广泛应用于身份认证、数字签名等信息交换领域。非对称加密体系一般是建立在某些已知的数学难题之上,是计算机复杂性理论发展的必然结果。最具有代表性是RSA公钥密码体制。

3.3.RSA算法

RSA算法是Rivest、Shamir和Adleman于1977年提出的第一个完善的公钥密码体制,其安全性是基于分解大整数的困难性。在RSA体制中使用了这样一个基本事实:到目前为止,无法找到一个有效的算法来分解两大素数之积。RSA算法的描述如下:

公开密钥:n=pq(p、q分别为两个互异的大素数,p、q必须保密)

e与(p-1)(q-1)互素

私有密钥:d=e-1 {mod(p-1)(q-1)}

加密:c=me(mod n),其中m为明文,c为密文。

解密:m=cd(mod n)

利用目前已经掌握的知识和理论,分解2048bit的大整数已经超过了64位计算机的运算能力,因此在目前和预见的将来,它是足够安全的。

4.PKI技术

PKI(Publie Key Infrastucture)技术就是利用公钥理论和技术建立的提供安全服务的基础设施。PKI技术是信息安全技术的核心,也是电子商务的关键和基础技术。由于通过网络进行的电子商务、电子政务、电子事务等活动缺少物理接触,因此使得用电子方式验证信任关系变得至关重要。而PKI技术恰好是一种适合电子商务、电子政务、电子事务的密码技术,他能够有效地解决电子商务应用中的机密性、真实性、完整性、不可否认性和存取控制等安全问题。一个实用的PKI体系应该是安全的易用的、灵活的和经济的。它必须充分考虑互操作性和可扩展性。它是认证机构(CA)、注册机构(RA)、策略管理、密钥(Key)与证书(Certificate)管理、密钥备份与恢复、撤消系统等功能模块的有机结合。
4.1.认证机构

CA(Certification Authorty)就是这样一个确保信任度的权威实体,它的主要职责是颁发证书、验证用户身份的真实性。由CA签发的网络用户电子身份证明—证书,任何相信该CA的人,按照第三方信任原则,也都应当相信持有证明的该用户。CA也要采取一系列相应的措施来防止电子证书被伪造或篡改。构建一个具有较强安全性的CA是至关重要的,这不仅与密码学有关系,而且与整个PKI系统的构架和模型有关。此外,灵活也是CA能否得到市场认同的一个关键,它不需支持各种通用的国际标准,能够很好地和其他厂家的CA产品兼容。

4.2.注册机构

RA(Registration Authorty)是用户和CA的接口,它所获得的用户标识的准确性是CA颁发证书的基础。RA不仅要支持面对面的登记,也必须支持远程登记。要确保整个PKI系统的安全、灵活,就必须设计和实现网络化、安全的且易于操作的RA系统。

4.3.策略管理

在PKI系统中,制定并实现科学的安全策略管理是非常重要的这些安全策略必须适应不同的需求,并且能通过CA和RA技术融入到CA 和RA的系统实现中。同时,这些策略应该符合密码学和系统安全的要求,科学地应用密码学与网络安全的理论,并且具有良好的扩展性和互用性。

4.4.密钥备份和恢复

为了保证数据的安全性,应定期更新密钥和恢复意外损坏的密钥是非常重要的,设计和实现健全的密钥管理方案,保证安全的密钥备份、更新、恢复,也是关系到整个PKI系统强健性、安全性、可用性的重要因素。

4.5.证书管理与撤消系统

证书是用来证明证书持有者身份的电子介质,它是用来绑定证书持有者身份和其相应公钥的。通常,这种绑定在已颁发证书的整个生命周期里是有效的。但是,有时也会出现一个已颁发证书不再有效的情况这就需要进行证书撤消,证书撤消的理由是各种各样的,可能包括工作变动到对密钥怀疑等一系列原因。证书撤消系统的实现是利用周期性的发布机制撤消证书或采用在线查询机制,随时查询被撤消的证书。

5.安全技术的研究现状和动向

我国信息网络安全研究历经了通信保密、数据保护两个阶段,正在进入网络信息安全研究阶段,现已开发研制出防火墙、安全路由器、安全网关、黑客入侵检测、系统脆弱性扫描软件等。但因信息网络安全领域是一个综合、交叉的学科领域它综合了利用数学、物理、生化信息技术和计算机技术的诸多学科的长期积累和最新发展成果,提出系统的、完整的和协同的解决信息网络安全的方案,目前应从安全体系结构、安全协议、现代密码理论、信息分析和监控以及信息安全系统五个方面开展研究,各部分相互协同形成有机整体。

国际上信息安全研究起步较早,力度大,积累多,应用广,在70年代美国的网络安全技术基础理论研究成果“计算机保密模型”(Beu& La pala模型)的基础上,指定了“可信计算机系统安全评估准则”(TCSEC),其后又制定了关于网络系统数据库方面和系列安全解释,形成了安全信息系统体系结构的准则。安全协议作为信息安全的重要内容,其形式化方法分析始于80年代初,目前有基于状态机、模态逻辑和代数工具的三种分析方法,但仍有局限性和漏洞,处于发展的提高阶段。作为信息安全关键技术密码学,近年来空前活跃,美、欧、亚各洲举行的密码学和信息安全学术会议频繁。1976年美国学者提出的公开密钥密码体制,克服了网络信息系统密钥管理的困难,同时解决了数字签名问题,它是当前研究的热点。而电子商务的安全性已是当前人们普遍关注的焦点,目前正处于研究和发展阶段,它带动了论证理论、密钥管理等研究,由于计算机运算速度的不断提高,各种密码算法面临着新的密码体制,如量子密码、DNA密码、混沌理论等密码新技术正处于探索之中。因此网络安全技术在21世纪将成为信息网络发展的关键技术,21世纪人类步入信息社会后,信息这一社会发展的重要战略资源需要网络安全技术的有力保障,才能形成社会发展的推动力。在我国信息网络安全技术的研究和产品开发仍处于起步阶段,仍有大量的工作需要我们去研究、开发和探索,以走出有中国特色的产学研联合发展之路,赶上或超过发达国家的水平,以此保证我国信息网络的安全,推动我国国民经济的高速发展。
慢慢看吧。。。。

计算机网络专业就业前景

计算机网络专业具有广泛的就业前景,以下是一些可能的就业方向:

1、网路工程师:负责设计、管理和维护企业或组织的计算机网络。

2、系统管理员:负责安装、配置和维护计算机系统,包括硬件和软件。

3、安全工程师:负责保护计算机网络和系统的安全,防止网络攻击和数据泄露。

4、数据库管理员:负责管理和维护数据库系统,确保数据可靠性和安全性。

5、云计算工程师:负责设计、管理和维护云计算平台和服务,满足企业或组织的需求。

计算机网络技术的主要优势如下:

1、资源共享:计算机网络可以实现资源的共享,比如文件、打印机、数据库等,提高了资源利用率和效率。

2、信息交流与沟通:计算机网络可以使得人们更快速、方便地进行信息交流和沟通,通过电子邮件、即时通讯等工具,可以随时随地进行远程交流。

3、远程办公:计算机网络技念顷术可以实现远程办公,使态滑得员工可以不受地点限制,随时随地进行工作。

4、提高生产力:计算机网络技术的发展,使得企业可以更加高效地完成各种任务,提高生产力。

5、大规模数据处理:计算机网络技术可以支持大规模数据的处理和存储,满足现代社会对于海量数据处理的需求。

6、物联网应用:计算机网络技术是物联网的基础,可以实现设备之间的互联和互通,为智能城市、智能家居等领域的发展提供支持。

7、教育和医疗领域应用:计算机网络技术可以改变传统的教育和医疗方式,实现在线教育、远程医疗等应用,极大地方便了人们的生活。

㈢ 郑州大学软件学院的研究生专业

郑州大学软件工程考研资料网络网盘资源免费下载

https://pan..com/s/1iEt4abcxbgvcL0R23FkHxg

提取码:a8ab

㈣ 计算机网络安全开题报告

1. 背景和意义
随着计算机的发展,人们越来越意识到网络的重要性,通过网络,分散在各处的计算机被网络联系在一起。做为网络的组成部分,把众多的计算机联系在一起,组成一个局域网,在这个局域网中,可以在它们之间共享程序、文档等各种资源;还可以通过网络使多台计算机共享同一硬件,如打印机、调制解调器等;同时我们也可以通过网络使用计算机发送和接收传真,方便快捷而且经济。
21世纪全世界的计算机都将通过Internet联到一起,信息安全的内涵也就发生了根本的变化。它不仅从一般性的防卫变成了一种非常普通的防范,而且还从一种专门的领域变成了无处不在。当人类步入21世纪这一信息社会、网络社会的时候,我国将建立起一套完整的网络安全体系,特别是从政策上和法律上建立起有中国自己特色的网络安全体系。
一个国家的信息安全体系实际上包括国家的法规和政策,以及技术与市场的发展平台。我国在构建信息防卫系统时,应着力发展自己独特的安全产品,我国要想真正解决网络安全问题,最终的办法就是通过发展民族的安全产业,带动我国网络安全技术的整体提高。
网络安全产品有以下几大特点:第一,网络安全来源于安全策略与技术的多样化,如果采用一种统一的技术和策略也就不安全了;第二,网络的安全机制与技术要不断地变化;第三,随着网络在社会个方面的延伸,进入网络的手段也越来越多,因此,网络安全技术是一个十分复杂的系统工程。为此建立有中国特色的网络安全体系,需要国家政策和法规的支持及集团联合研究开发。安全与反安全就像矛盾的两个方面,总是不断地向上攀升,所以安全产业将来也是一个随着新技术发展而不断发展的产业。
信息安全是国家发展所面临的一个重要问题。对于这个问题,我们还没有从系统的规划上去考虑它,从技术上、产业上、政策上来发展它。政府不仅应该看见信息安全的发展是我国高科技产业的一部分,而且应该看到,发展安全产业的政策是信息安全保障系统的一个重要组成部分,甚至应该看到它对我国未来电子化、信息化的发展将起到非常重要的作用。第二章网络安全现状
2.网络安全面临的挑战
网络安全可能面临的挑战
垃圾邮件数量将变本加厉。
根据电子邮件安全服务提供商Message Labs公司最近的一份报告,预计2003年全球垃圾邮件数量的增长率将超过正常电子邮件的增长率,而且就每封垃圾邮件的平均容量来说,也将比正常的电子邮件要大得多。这无疑将会加大成功狙击垃圾邮件的工作量和难度。目前还没有安装任何反垃圾邮件软件的企业公司恐怕得早做未雨绸缪的工作,否则就得让自己的员工们在今后每天不停地在键盘上按动“删除键”了。另外,反垃圾邮件软件也得不停升级,因为目前垃圾邮件传播者已经在实行“打一枪换一个地方”的游击战术了。
即时通讯工具照样难逃垃圾信息之劫。
即时通讯工具以前是不大受垃圾信息所干扰的,但现在情况已经发生了很大的变化。垃圾邮件传播者会通过种种手段清理搜集到大量的网络地址,然后再给正处于即时通讯状态的用户们发去信息,诱导他们去访问一些非法收费网站。更令人头疼的是,目前一些推销合法产品的厂家也在使用这种让人厌烦的手段来让网民们上钩。目前市面上还没有任何一种反即时通讯干扰信息的软件,这对软件公司来说无疑也是一个商机。
内置防护软件型硬件左右为难。
现在人们对网络安全问题受重视的程度也比以前大为提高。这种意识提高的表现之一就是许多硬件设备在出厂前就内置了防护型的软件。这种做法虽然前几年就已经出现,预计在今后的几年中将会成为一种潮流。但这种具有自护功能的硬件产品却正遭遇着一种尴尬,即在有人欢迎这种产品的同时,也有人反对这样的产品。往好处讲,这种硬件产品更容易安装,整体价格也相对低廉一些。但它也有自身的弊端:如果企业用户需要更为专业化的软件服务时,这种产品就不会有很大的弹性区间。
企业用户网络安全维护范围的重新界定。
目前各大企业公司的员工们在家里通过宽带接入而登录自己公司的网络系统已经是一件很寻常的事情了。这种工作新方式的出现同样也为网络安全带来了新问题,即企业用户网络安全维护范围需要重新界定。因为他们都是远程登录者,并没有纳入传统的企业网络安全维护的“势力范围”之内。另外,由于来自网络的攻击越来越严重,许多企业用户不得不将自己网络系统内的每一台PC机都装上防火墙、反侵入系统以及反病毒软件等一系列的网络安全软件。这同样也改变了以往企业用户网络安全维护范围的概念。
个人的信用资料。
个人信用资料在公众的日常生活中占据着重要的地位。以前的网络犯罪者只是通过网络窃取个人用户的信用卡账号,但随着网上窃取个人信用资料的手段的提高,预计2003年这种犯罪现象将会发展到全面窃取美国公众的个人信用资料的程度。如网络犯罪者可以对你的银行存款账号、社会保险账号以及你最近的行踪都能做到一览无余。如果不能有效地遏制这种犯罪趋势,无疑将会给美国公众的日常人生活带来极大的负面影响。
3.病毒现状
互联网的日渐普及使得我们的日常生活不断网络化,但与此同时网络病毒也在继续肆虐威胁泛滥。在过去的六个月内,互联网安全饱受威胁,黑客蠕虫入侵问题越来越严重,已成泛滥成灾的趋势。
2003年8月,冲击波蠕虫在视窗暴露安全漏洞短短26天之后喷涌而出,8天内导致全球电脑用户损失高达20亿美元之多,无论是企业系统或家庭电脑用户无一幸免。
据最新出炉的赛门铁克互联网安全威胁报告书(Symantec Internet Security Threat Report)显示,在2003年上半年,有超过994种新的Win32病毒和蠕虫被发现,这比2002年同时期的445种多出一倍有余。而目前Win32病毒的总数大约是4千个。在2001年的同期,只有308种新Win32病毒被发现。
这份报告是赛门铁克在今年1月1日至6月31日之间,针对全球性的网络安全现状,提出的最为完整全面的威胁趋势分析。受访者来自世界各地500名安全保护管理服务用户,以及2万个DeepSight威胁管理系统侦察器所探测的数据。
赛门铁克高级区域董事罗尔威尔申在记者通气会上表示,微软虽然拥有庞大的用户市占率,但是它的漏洞也非常的多,成为病毒目标是意料中事。
他指出,开放源码如Linux等之所以没有受到太多病毒蠕虫的袭击,完全是因为使用者太少,以致于病毒制造者根本没有把它不放在眼里。他举例说,劫匪当然知道要把目标锁定在拥有大量现金的银行,所以他相信随着使用Linux平台的用户数量的增加,慢慢地将会有针对Linux的病毒和蠕虫出现。
不过,他不同意开放源码社群的合作精神将能有效地对抗任何威胁的袭击。他说,只要是将源码暴露在外,就有可能找出其安全漏洞,而且世上不是全是好人,不怀好意的人多的是。
即时通讯病毒4倍增长
赛门铁克互联网安全威胁报告书指出,在2003年上半年使用诸如ICQ之类即时通讯软件(Instant Messaging,IM)和对等联网(P2P)来传播的病毒和蠕虫比2002年增加了400%,在50大病毒和蠕虫排行榜中,使用IM和P2P来传播的恶意代码共有19个。据了解,IM和P2P是网络安全保护措施不足导致但这并不是主因,主因在于它们的流行广度和使用者的无知。
该报告显示,该公司在今年上半年发现了1千432个安全漏洞,比去年同时期的1千276个安全漏洞,增加了12%。其中80%是可以被人遥控的,因此严重型的袭击可以通过网络来进行,所以赛门铁克将这类可遥控的漏洞列为中度至高度的严重危险。另外,今年上半年的新中度严重漏洞增加了21%、高度严重漏洞则增加了6%,但是低度严重漏洞则减少了11%。
至于整数错误的漏洞也有增加的趋势,今年的19例比起去年同期的3例,增加了16例。微软的互联网浏览器漏洞在今年上半年也有12个,而微软的互联网资讯服务器的漏洞也是非常的多,赛门铁克相信它将是更多袭击的目标;以前袭击它的有尼姆达(Nimda)和红色代码(Code Red)。
该报告显示了64%的袭击是针对软件新的安全漏洞(少过1年的发现期),显示了病毒制造者对漏洞的反应越来越快了。以Blaster冲击波为例,就是在Windows安全漏洞被发现短短26天后出现的。
知名病毒和蠕虫的威胁速度和频率也增加了不少,今年上半年的知名威胁比去年同期增加了20%,有60%的恶意代码(Malicious Code)是知名病毒。今年1月在短短数小时内造成全球性的瘫痪的Slammer蠕虫,正是针对2002年7月所发现的安全漏洞。另外,针对机密信息的袭击也比去年上半年增加了50%,Bugbear.B就是一个专锁定银行的蠕虫。
黑客病毒特征
赛门铁克互联网安全威胁报告书中也显现了有趣的数据,比如周末的袭击有比较少的趋向,这与去年同期的情况一样。
虽然如此,周末两天加上来也有大约20%,这可能是袭击者会认为周末没人上班,会比较疏于防备而有机可乘。赛门铁克表示这意味着网络安全保护监视并不能因为周末休息而有所放松。
该报告书也比较了蠕虫类和非蠕虫类袭击在周末的不同趋势,非蠕虫类袭击在周末会有下降的趋势,而蠕虫类袭击还是保持平时的水平。蠕虫虽然不管那是星期几,但是有很多因素也能影响它传播的率,比如周末少人开机,确对蠕虫的传播带来一些影响。
该报告书也得出了在互联网中病毒袭击发生的高峰时间,是格林威治时间下午1点至晚上10点之间。虽然如此,各国之间的时差关系,各国遭到袭击的高峰时间也会有少许不同。比如说,华盛顿袭击高峰时间是早上8时和下午5时,而日本则是早上10时和晚上7时。
知名病毒和蠕虫的威胁速度和频率也增加了不少,今年上半年的知名威胁比去年同期增加了20%,有60%的恶意代码(Malicious Code)是知名病毒。今年1月在短短数小时内造成全球性的瘫痪的Slammer蠕虫,正是针对2002年7月所发现的安全漏洞。另外,针对机密信息的袭击也比去年上半年增加了50%,Bugbear.B就是一个专锁定银行的蠕虫。管理漏洞---如两台服务器同一用户/密码,则入侵了A服务器,B服务器也不能幸免;软件漏洞---如Sun系统上常用的Netscape EnterPrise Server服务,只需输入一个路径,就可以看到Web目录下的所有文件清单;又如很多程序只要接受到一些异常或者超长的数据和参数,就会导致缓冲区溢出;结构漏洞---比如在某个重要网段由于交换机、集线器设置不合理,造成黑客可以监听网络通信流的数据;又如防火墙等安全产品部署不合理,有关安全机制不能发挥作用,麻痹技术管理人员而酿成黑客入侵事故;信任漏洞---比如本系统过分信任某个外来合作伙伴的机器,一旦这台合作伙伴的机器被黑客入侵,则本系统的安全受严重威胁;
综上所述,一个黑客要成功入侵系统,必须分析各种和这个目标系统相关的技术因素、管理因素和人员因素。
因此得出以下结论:
a、世界上没有绝对安全的系统;b、网络上的威胁和攻击都是人为的,系统防守和攻击的较量无非是人的较量;c、特定的系统具备一定安全条件,在特定环境下,在特定人员的维护下是易守难攻的;d、网络系统内部软硬件是随着应用的需要不断发展变化的;网络系统外部的威胁、新的攻击模式层出不穷,新的漏洞不断出现,攻击手段的花样翻新,网络系统的外部安全条件也是随着时间的推移而不断动态变化的。
一言以蔽之,网络安全是相对的,是相对人而言的,是相对系统和应用而言的,是相对时间而言的。 4,安全防御体系
3.1.2
现代信息系统都是以网络支撑,相互联接,要使信息系统免受黑客、病毒的攻击,关键要建立起安全防御体系,从信息的保密性(保证信息不泄漏给未经授权的人),拓展到信息的完整性(防止信息被未经授权的篡改,保证真实的信息从真实的信源无失真地到达真实的信宿)、信息的可用性(保证信息及信息系统确实为授权使用者所用,防止由于计算机病毒或其它人为因素造成的系统拒绝服务,或为敌手可用)、信息的可控性(对信息及信息系统实施安全监控管理)、信息的不可否认性(保证信息行为人不能否认自己的行为)等。
安全防御体系是一个系统工程,它包括技术、管理和立法等诸多方面。为了方便,我们把它简化为用三维框架表示的结构。其构成要素是安全特性、系统单元及开放互连参考模型结构层次。
安全特性维描述了计算机信息系统的安全服务和安全机制,包括身份鉴别、访问控制、数据保密、数据完整、防止否认、审计管理、可用性和可靠性。采取不同的安全政策或处于不同安全保护等级的计算机信息系统可有不同的安全特性要求。系统单元维包括计算机信息系统各组成部分,还包括使用和管理信息系统的物理和行政环境。开放系统互连参考模型结构层次维描述了等级计算机信息系统的层次结构。
该框架是一个立体空间,突破了以往单一功能考虑问题的旧模式,是站在顶层从整体上进行规划的。它把与安全相关的物理、规章及人员等安全要素都容纳其中,涉及系统保安和人员的行政管理等方面的各种法令、法规、条例和制度等均在其考虑之列。
另外,从信息战出发,消极的防御是不够的,应是攻防并重,在防护基础上检测漏洞、应急反应和迅速恢复生成是十分必要的。
目前,世界各国都在抓紧加强信息安全防御体系。美国在2000年1月到2003年5月实行《信息系统保护国家计划V1.0》,从根本上提高防止信息系统入侵和破坏能力。我国急切需要强化信息安全保障体系,确立我军的信息安全战略和防御体系。这既是时代的需要,也是国家安全战略和军队发展的需要,更是现实斗争的需要,是摆在人们面前刻不容缓的历史任务。 5加密技术
密码理论与技术主要包括两部分,即基于数学的密码理论与技术(包括公钥密码、分组密码、序列密码、认证码、数字签名、Hash函数、身份识别、密钥管理、PKI技术等)和非数学的密码理论与技术(包括信息隐形,量子密码,基于生物特征的识别理论与技术)。
自从1976年公钥密码的思想提出以来,国际上已经提出了许多种公钥密码体制,但比较流行的主要有两类:一类是基于大整数因子分解问题的,其中最典型的代表是RSA;另一类是基于离散对数问题的,比如ElGamal公钥密码和影响比较大的椭圆曲线公钥密码。由于分解大整数的能力日益增强,所以对RSA的安全带来了一定的威胁。目前768比特模长的RSA已不安全。一般建议使用1024比特模长,预计要保证20年的安全就要选择1280比特的模长,增大模长带来了实现上的难度。而基于离散对数问题的公钥密码在目前技术下512比特模长就能够保证其安全性。特别是椭圆曲线上的离散对数的计算要比有限域上的离散对数的计算更困难,目前技术下只需要160比特模长即可,适合于智能卡的实现,因而受到国内外学者的广泛关注。国际上制定了椭圆曲线公钥密码标准IEEEP1363,RSA等一些公司声称他们已开发出了符合该标准的椭圆曲线公钥密码。我国学者也提出了一些公钥密码,另外在公钥密码的快速实现方面也做了一定的工作,比如在RSA的快速实现和椭圆曲线公钥密码的快速实现方面都有所突破。公钥密码的快速实现是当前公钥密码研究中的一个热点,包括算法优化和程序优化。另一个人们所关注的问题是椭圆曲线公钥密码的安全性论证问题。
公钥密码主要用于数字签名和密钥分配。当然,数字签名和密钥分配都有自己的研究体系,形成了各自的理论框架。目前数字签名的研究内容非常丰富,包括普通签名和特殊签名。特殊签名有盲签名,代理签名,群签名,不可否认签名,公平盲签名,门限签名,具有消息恢复功能的签名等,它与具体应用环境密切相关。显然,数字签名的应用涉及到法律问题,美国联邦政府基于有限域上的离散对数问题制定了自己的数字签名标准(DSS),部分州已制定了数字签名法。法国是第一个制定数字签名法的国家,其他国家也正在实施之中。在密钥管理方面,国际上都有一些大的举动,比如1993年美国提出的密钥托管理论和技术、国际标准化组织制定的X.509标准(已经发展到第3版本)以及麻省里工学院开发的Kerboros协议(已经发展到第5版本)等,这些工作影响很大。密钥管理中还有一种很重要的技术就是秘密共享技术,它是一种分割秘密的技术,目的是阻止秘密过于集中,自从1979年Shamir提出这种思想以来,秘密共享理论和技术达到了空前的发展和应用,特别是其应用至今人们仍十分关注。我国学者在这些方面也做了一些跟踪研究,发表了很多论文,按照X.509标准实现了一些CA。但没有听说过哪个部门有制定数字签名法的意向。目前人们关注的是数字签名和密钥分配的具体应用以及潜信道的深入研究。
认证码是一个理论性比较强的研究课题,自80年代后期以来,在其构造和界的估计等方面已经取得了长足的发展,我国学者在这方面的研究工作也非常出色,影响较大。目前这方面的理论相对比较成熟,很难有所突破。另外,认证码的应用非常有限,几乎停留在理论研究上,已不再是密码学中的研究热点。
Hash函数主要用于完整性校验和提高数字签名的有效性,目前已经提出了很多方案,各有千秋。美国已经制定了Hash标准-SHA-1,与其数字签名标准匹配使用。由于技术的原因,美国目前正准备更新其Hash标准,另外,欧洲也正在制定Hash标准,这必然导致Hash函数的研究特别是实用技术的研究将成为热点。
信息交换加密技术分为两类:即对称加密和非对称加密。
1.对称加密技术
在对称加密技术中,对信息的加密和解密都使用相同的钥,也就是说一把钥匙开一把锁。这种加密方法可简化加密处理过程,信息交换双方都不必彼此研究和交换专用的加密算法。如果在交换阶段私有密钥未曾泄露,那么机密性和报文完整性就可以得以保证。对称加密技术也存在一些不足,如果交换一方有N个交换对象,那么他就要维护N个私有密钥,对称加密存在的另一个问题是双方共享一把私有密钥,交换双方的任何信息都是通过这把密钥加密后传送给对方的。如三重DES是DES(数据加密标准)的一种变形,这种方法使用两个独立的56为密钥对信息进行3次加密,从而使有效密钥长度达到112位。
2.非对称加密/公开密钥加密
在非对称加密体系中,密钥被分解为一对(即公开密钥和私有密钥)。这对密钥中任何一把都可以作为公开密钥(加密密钥)通过非保密方式向他人公开,而另一把作为私有密钥(解密密钥)加以保存。公开密钥用于加密,私有密钥用于解密,私有密钥只能有生成密钥的交换方掌握,公开密钥可广泛公布,但它只对应于生成密钥的交换方。非对称加密方式可以使通信双方无须事先交换密钥就可以建立安全通信,广泛应用于身份认证、数字签名等信息交换领域。非对称加密体系一般是建立在某些已知的数学难题之上,是计算机复杂性理论发展的必然结果。最具有代表性是RSA公钥密码体制。
3.RSA算法
RSA算法是Rivest、Shamir和Adleman于1977年提出的第一个完善的公钥密码体制,其安全性是基于分解大整数的困难性。在RSA体制中使用了这样一个基本事实:到目前为止,无法找到一个有效的算法来分解两大素数之积。RSA算法的描述如下:
公开密钥:n=pq(p、q分别为两个互异的大素数,p、q必须保密)

㈤ CICV 2023 | 智能网联汽车安全峰会成功召开

2023年5月17日、18日,2023中国(亦庄)智能网联汽车科技周暨第十届国际智能网联汽车技术年会(CICV 2023)期间,由中国汽车工程学会、国家智能网联汽车创新中心(以下简称“创新中心”)联合举办的“智能网联汽车安全峰会”在北京亦庄成功召开。峰会汇聚了来自政府机构、学术界与产业界的多位资深专家,聚焦智能网联汽车安全政策法规动态、ICV安全前沿技术探索实践、功能安全与预期功能安全新技术与应用、网络安全与数据安全新技术与应用等内容展开深刻讨论。本次峰会包括ICV安全政策法规动态和ICV安全技术探索实践两个主题演讲环节。创新中心常务副主任郑继虎任会议主席,北京航空航天大学交通科学与工程学院院长杨世春和创新中心安全事业部总经理方锐任联合会议主席。

(一)院士寄语,领航ICV安全发展方向

中国工程院院士李骏为大会致辞。李院士表示,安全是智能网联汽车发展的重中之重,也是通向自动驾驶落地应用的必由之路。当前智能网联安全技术发展呈现出三大趋势:一是ICV安全顶层设计持续发力,相关政府部门正在加强部署智能网联汽车安全技术工作;二是ICV安全产业链积极布局,主要国际整车厂商、零部件供应商都在制定智能网联汽车安全第一的企业发展战略;三是ICV安全技术研发亟待突破,全球智能网联汽车技术发展仍然处于研发突破时期。李院士提出,一是要深入强化科技创新,夯实基础科研能力;二是要打造智能网蔽悄纯联汽车安全系统,布局中国ICV安全产业链;三是要政、产、学、研、用多方协同,突破智能网联安全关键技术、驾驶信息共享、驾驶地图共享、驾驶行为规范、驾驶场景赋能等网联协同经济。

围绕功能安全与预期功能安全新技术与应用,邀请到中汽智联智能驾驶场景安全架构高级研发经理刘应心、安似科技(上海)有限公司亚太区安全解决方案技术经理杨瑾婧、中汽院智能网联汽车检测中心(湖南)有限公司总经理李朝斌、哲晰软件技术有限公司功能安全经理张蕾和瑞典国家道路交通研究院交通道路研究负责人Jonas Jansson,对预期功能安全场景管理平台、系统安全分析、预期功能安全实车测试、自动驾驶安全完整性论证、自动驾驶安全技术等领域的解决方案进行分享。

本届智能网联汽车安全峰会已圆满落下帷幕,感谢与会嘉宾的大力支持。未来创新中心将继续携手各方力量,凝聚专家同行智慧,为行业搭建更多关键共性技术的研讨平台,共话智能网联汽车安全,共同为我国智能网联汽车产业安全稳定发展添砖加瓦!


【本文来自易车号作者汽车观测,版权归作者所有,任何形式转载请联系作者。内容仅代表作者观点,与易车无关】

㈥ 济南大学信息科学与工程学院的科学研究

学院拥有面积17000多平方米的实验室,建有“山东省网络环境智能计算技术重点实验室”、“信息与控制工程”山东省省级重点实验室、“山东省计算机实验教学示范中心”,“山东省国产数据库工程技术研究中心”。学院设有高性能计算中心及三个规模较大的计算机及网络机房,拥有大型并行计算机、服务器和各类微机近1700台。与企业联合建立了CISCO网络学院和华为实验室。学院各专业还建设了计算机体系与组成、DSP、ARM、通讯原理、单片机、光纤通讯、高频电路、集成电路设计、网络工程、网络集成、网络安全等实验室,实验条件达到了国内同类院校的先进水平。
山东省网络环境智能计算技术重点实验室
山东省网络环境智能计算技术重点实验室依托于济南大学信息科学与工程学院,拥有“计算机科学与技术”一级学科硕士点和“信号与信息处理”、“模式识别与智能系统”二级学科硕士点以及“计算机技术”和“软件工程”工程硕士授权领域。济南大学“计算机科学与技术”专业是国家特色专业及山东省特色专业,“计算机应用技术”学科是山东省强化建设重点学科。
实验室有智能计算理论与技术、网络计算与信息处理技术、网络虚拟现实技术等三个稳定的核心研究方向,以上稳定方向的部分研究成果达到国内领先水平,受到国际同行的密切关注,各方向的整体研究水平在省内处于领先水平。结合依托单位的学科建设共设立“智能计算与生物信息学”、“网络服务与云计算”、“人机交互技术”、“模式识别与计算机视觉”、“数据挖掘与知识发现”、“物联网及嵌入式计算”、“高性能与科学计算服务”等7个主要研究方向团队,作为实验室的主要支撑研究方向。实验室于1995年在省内率先自主建设了大规模的校园网络,承担国家863项目、国家自然科学基金、省部级科研项目近70余项,科研总经费1800余万元,在网络体系结构、网络安全、分布式信息处理、计算智能与应用、智能信息处理、图形图像处理、虚拟现实、水泥水化过程仿真等技术与应用方面形成了一定的研究特色,取得了多项重要科研成果。近5年内获山东省科技进步一等奖2项、二等奖4项、三等奖3项,山东省自然科学三等奖1项,山东省高等教育优秀成果一等奖1项,山东省研究生教育省级教学成果一等奖1项,山东省计算机优秀应用成果一等奖等厅级以上成果奖10余项。在国内外着名学术刊物《Pattern Recognition 》、《Information Science》《Automatica》、《中国科学》和IEEE、IFAC、IFIP、ACM等着名国际学术会议上发表学术论文410余篇,其中被SCI、EI等国际着名论文数据库收录170余篇,出版教材专着3部。在历届研究生培养过程中,共发表学术论文230余篇,近40篇被SCI、EI收录。有4人获得省级优秀硕士学位论文,2人获得山东省研究生创新成果奖,1人获得山东省优秀毕业生称号,2位老师获得山东省优秀硕士导师称号。
实验室现有研究、实验和办公用房约3300平方米,其中,研究人员用房约1500平方米,研究生研究室约1360平方米,资料室及学术报告厅约440平方米。实验室拥有由曙光3000、曙光4000L、浪潮天梭10000机群、IBM Power6小型机、浪潮倚天万亿次桌面超级计算等组成的高性能计算平台,运算能力可达4万亿次/秒。拥有SUN、HP、浪潮等着名品牌的服务器系统,拥有CISCO、H3C、Alcatel等多个国际着名厂商的网络设备及FLUKE、HP等公司的协议分析、逻辑分析仪和线缆测试设备。实验室人员由固定教学与研究人员、客座研究人员、实验技术人员和管理人员组成,目前共有研究人员50人,其中33人拥有博士学位。实验室实行开放、流动、联合的运行管理机制,集科学研究和人才培养于一体,主要承担计算机网络和智能计算领域的应用基础研究和高新技术开发项目,对国家级课题和具有重要应用价值的企业研究项目优先开放。实验室在以下几方面形成了自己的研究特色并取得了一定的理论突破:(1)分层计算智能理论研究成果受到国际同行高度关注和认可;(2)基于网络的水泥材料建模仿真研究形成与美国NIST、荷兰Delft大学在同一领域中的“三足鼎立”之势;(3)三维人手跟踪关键技术研究突破传统的二维模式,多项研究成果受到领域同行以及企业关注,但实验室在高水平学术带头人引进方面等依然存在不足。实验室在教育和制造业信息化服务、国际学术活动服务方面的工作成果产生了较大影响,取得了较好的社会效益。
山东省国产数据库研究中心
在国家863计划的支持下,山东省国产数据库工程技术研究中心利用国家优选的三个国产数据库产品研究开发了一系列面向教育行业的应用系统,其中高校教务管理和学生选课系统在省内外近10所高校推广应用,“基于Windows的计算机等级考试与自动阅卷系统”成为山东省教育厅指定的软件用于全省高校的计算机等级考试,上述成果共获得山东省优秀教学成果二等奖两项。基于J2EE架构的“山东省中小学校园网应用平台”已在省内200多所中小学推广应用,取得了较好的效果。该方向将在国家863计划和山东省科技发展计划的支持下,重点作好国产数据库在教育信息化中的推广应用,顺利完成国家科技部和863计划专家组预定的目标。
山东省数据库工程技术研究中心依托济南大学。济南大学是经教育部批准建成的一所综合性大学,实行省、市共建,以省为主的管理体制。学校以本科教育为主,积极发展研究生教育,面向全国招生和就业。经国务院学位委员会批准具有学士、硕士学位授予权。济南大学有CISCO、3COM、Nortel、Alcatel等多个国际着名厂商的网络设备,SUN、HP、浪潮等着名品牌的服务器系统和FLUKE、HP等公司的协议分析、逻辑分析仪和线缆测试设备。济大校园网采用千兆以太/快速以太/ATM混合技术构造校园主干,利用VLAN技术划分为多个IP子网,支持WWW、email、FTP、BBS等Internet服务和自行开发的教务管理、学籍管理、学生选课、图书资料、多媒体教学等多种应用。
作为面向我省数据库应用领域的工程技术研究中心,中心的主要任务是结合我省教育信息化、制造业信息化进程的需要,与省内外高校和企事业单位密切协作,积极开展科学研究和技术开发、努力致力于技术服务体系建设和信息化人员培训,加速科技成果向生产力的转化,经过5年左右的建设,使工程技术中心达到国内同类工程技术中心的一流水平。
本中心以圆满完成国家863计划“山东省国产数据库信息集成平台及其示范”项目规定的目标,使我省进入国产数据库应用示范省的前列;认真完成现承担的国家自然科学基金、省重点攻关及其它重要的科研课题,争取在相应领域取得新的突破,未来几年中积极争取承担国家级科研课题,使我省的教育信息化保持国内先进水平。
针对国产数据库的应用与推广,山东省各地市及中小学的信息系统平台建设规范已由省教育厅正式下发,国产数据库及相关软件的应用也已列入其中。工程技术中心将全面配合上述工作,在省教育厅的统一领导下积极推动有关标准的制定和实施,为我省教育信息化工作的标准化、规范化作出努力。同时,从教育行业入手,采用国家863计划推荐的国产数据库产品建立不同类型的应用系统。以此为基础,逐渐向其它行业推广,以整体销售、平台出租或平台技术转让的方式为不同行业和企事业单位用户提供不同应用背景的解决方案,将课题的研究成果推向省内多个行业。
2005年10月,国家“863”课题“山东省数据库管理系统关键应用示范”通过国家科技部专家验收,并受到了调度评价,并与“基于国产数据库的系列软件开发及应用示范”一起顺利通过省级鉴定,2006年,“基于国产数据库的系列软件开发及应用示范”项目获得山东省科技进步一等奖。在山东省科技厅、教育厅的专项支持下,本中心正在进行基于国产数据库的电子政务应用系统的移植和研发工作。
山东省计算机实验教学示范中心
信息学院计算机软件实验中心分东、西校区两个机房。东校区机房位于东区综合楼四层,现有微机360台,可供刷卡使用的有260台,主要负责东校区计算机文化基础公共课的上机实验。西校区机房位于新信息楼四、五、六三层,每层有两个大的机房,每个机房可放置270台微机。本中心占地面积达3500平米,管理的设备资产达1200万元,微机总量1260台,可供学生刷卡使用的有1160台微机全部都是P4级以上的微机,其中双核微机有540台。
信息学院硬件实验中心分布于信息学院二层、三层及八层。主要负责信息学院计算机科学与技术专业、电子信息专业、通信专业及网络工程四个专业的所有硬件实验及相关实习。本中心下设算机组成原理实验室、数字逻辑实验室、嵌入式系统实验室、综合研发开放实验室、高频电路实验室,信号与系统实验室,EDA实验室、通信原理实验室、光纤通信实验室、程控交换实验室、DSP实验室、计算机网络实验共12个实验室,占地面积达1000余平米,管理的设备资产达330万元。
济南大学-美国赛灵思公司 FPGA联合实验室
“FPGA联合实验室”由济南大学信息科学与工程学院和美国赛灵思公司(XILINX)共同组建,已加入Xilinx大学计划,在实验设备和开发工具等方面受到Xilinx公司的大力资助,拥有Xilinx的各系列FPGA评估板卡、开发工具、综合实验平台和正版开发工具。
联合实验室向广大师生提供先进的FPGA教学、实验和技术开发环境,承担学校电子信息、计算机科学与技术、信息工程、软件工程、智能科学技术等相关专业的FPGA技术课程的实验教学和科研工作。联合实验室的研究重点是专用集成电路设计和FPGA应用,主要包括以下主要方向:大规模网络安全集成电路设计、专用嵌入式处理器设计、智能计算专用集成电路设计。
联合实验室积极开展校企合作,先进的开发设备和专业的技术人才使联合实验室具备了为广大业内人士提供FPGA软、硬件的技术支持与服务、产品研发的能力。
济南大学高性能计算中心
九五期间,在山东省重点建设的同时,学校也高度重视重点实验室的科研设备投入,2002年高性能计算中心的省内首套曙光-3000大型计算机安装就位,首批装备6个高性能节点和一套共计32节点的C-1700、HP和浪潮机群系,具有1000亿次以上的分布式并行计算环境。2005年装备的曙光4000大型计算机能提供计算能力达5000亿次。
在异构环境下构建部署了基于Globus的具有5600亿次./秒计算能力,10TB存储容量规模的水泥仿真网格基础平台,并在此平台上封装了水泥仿真应用、量子化学计算、计算智能辅助设计等应用资源,开展多个领域的网格服务。
(1)水泥材料仿真应用
用计算机模拟水泥水化过程及其微观结构是计算材料学的一个重要组成部分。水泥的水化是一个非常复杂的物理化学变化过程,由于颗粒大小不均(差别较大)、形状复杂以及多物相等特性,使得水泥颗粒的数字表示变得十分复杂。而研究水泥的水化硬化过程、水化产物以及硬化水泥浆体的组成和结构又对水泥的生产和使用具有重要现实的意义。总结前期的研究成果,我们已经可以实现在得到二维扫描电镜图像、X-Ray图像的基础上重构三维微观结构,并利用细胞自动机理论结合水泥水化的物理化学规则对水泥水化的微观过程进行三维动态模拟,揭示微观结构与性能之间的关系,为我们提供了一种能够对水泥材料进行分析与设计的方法和工具。然而,水化过程中颗粒反应的局部性、环境因素对反应整体影响的复杂性,决定了该模拟过程必将是一个高计算强度的过程,需要多计算结点的并行协同工作才能更真实地再现水化反应过程。通过济南大学的水泥建材仿真网格平台,对水泥的水化过程、二维图像的处理提供了一个安全高效的计算平台,为我们的科研工作提供了良好的计算环境。
(2)量子化学计算应用
量子化学是理论的一个分支,是应用量子力学的基本原理和方法,是研究化学问题的一门基础学科。量子化学的研究范围包括稳定和不稳定的分子的结构、性能,及其结构与性能之间的关系;分子与分子之间的相互作用;分子与分子之间的相互碰撞和相互反应等问题。量子化学可分为基础研究和应用研究两大类,基础研究主要是寻求量子化学中的自身规律,建立量子化学的多体方法和计算方法等;应用研究是利用量子化学方法处理化学问题,用量子化学的结构解释化学现象。
化学化工学院是我校重点院系之一,主要从事生物理论化学,环境气体化学的计算和模拟及功能材料分子的设计等工作。最初的计算都是在普通的台式电脑上用Gaussian98程序以及辅助软件进行的,虽然也取的了一定的成果,但是由于电脑的配置以及运算速度的限制,很多程序无法得到较好的结果,有些程序由于单机运行时间太长也严重影响了整个工作的进行。通过利用济南大学的网格计算平台上的Gaussian03计算环境,提高的程序的运行的速度,取得了很多重要的成果。发表相关的学术论文十余篇,其中多篇学术论文被SCI和EI收录,从而大大推进了众多课题的研究进程。
(3)计算机智能辅助设计应用
计算智能实验室是济南大学重点实验室之一,主要研究包括进化计算、神经网络和模糊系统等技术。计算智能实验室已经在信号处理、智能控制、模式识别、机器视觉、非线性优化、自动目标识别、知识处理、遥感技术等领域取得了丰硕的成果。
课题组近几年来从事复杂的进化优化问题、神经网络和模糊系统的学习问题的研究,在神经网络应用方面,面临的主要问题是,当学习样本达到海量程度,神经网络的输入增多时,需要很长的训练时间,甚至达不到理想结果。模糊系统以及神经—模糊系统面临着类似的问题,即当模糊系统的输入个数增大时,模糊规则的条数会以指数形式增加,导致在单个CPU上运行的整个模糊系统无法工作。通过济南大学的计算智能网格服务平台,加快了计算的速度,取得了显着的成效,推动了本实验室的研究进程。课题组在相关的国际国内的学术会议及期刊上发表了多篇学术论文。
(4)网络流量监测和完全分析
网络中心作为我校计算机网络领域的教学、科研及网络建设与管理部门,网络中心主要承担校园主干网及数字化校园数据中心的建设与维护工作,并担负信息学科部分本科课程及研究生培养任务。网络中心在水泥材料仿真网格项目中,参与了对水泥材料仿真计算平台、量子化学计算平台以及计算智能仿真平台的测试工作。经过测试,网格服务平台用户界面良好,系统架构合理,系统负载均衡且具有较好的运算速率。能够为水泥材料的研究和开发、量子化学的计算以及计算智能的相关学习问题提供科学的计算平台同时借助该平台和网络中心的优势网络资源,可以对流量进行监控,对网络安全行为进行分析,对校内的用户提供服务。

㈦ 网络安全技术和实践总结

网络安全技术指致力于解决诸多如何有效进行介入控制,以及如何保证数据传输的安全性的技术手段,主要包括物理安全分析技术,网络结构安全分析技术,系统安全分析技术,管理安全分析技术,及其它的安全服务和安全机制策略等。信息安全的内涵也就发生了根本的变化.它不仅从一般性的防卫变成了一种非常普通的防范,而且还从一种专门的领域变成了无处不在.当人类步入21世纪这一信息社会,网络社会的时候,我国将建立起一套完整的网络安全体系,特别是从政策上和法律上建立起有中国自己特色的网络安全体系。
网络安全技术的实践总结是发展安全产业的政策是信息安全保障系统的一个重要组成部分,甚至应该看到它对我国未来电子化,信息化的发展将起到非常重要的作用。

阅读全文

与数据与网络安全联合工程技术研究相关的资料

热点内容
宝安网络营销策划 浏览:276
极速连接WiFi高速网络 浏览:980
电脑无法查看无线网络连接 浏览:454
手机开发者网络共享硬件加速 浏览:462
绥化龙江网络一年费用多少钱 浏览:33
网络流量控制是靠什么改变的 浏览:798
池州新浪网络推广哪里效果好 浏览:82
网络微视频是什么 浏览:731
江阴这边什么网络信号强 浏览:496
萧山机场网络异常 浏览:412
网络怎么断了静态连接是啥意思 浏览:301
苹果网络恢复出厂设置在哪里 浏览:326
科曼网络床号怎么设置 浏览:770
网络上渲图光学比例一般调多少 浏览:897
苹果系统登陆头条号提示网络错误 浏览:596
网络电话软件一般都是什么电话号 浏览:658
蓝牙共享网络和热点哪个更快 浏览:75
怎么上传程序到网络 浏览:325
iso标准在计算机网络中有哪些应用 浏览:790
乌当企业网络营销 浏览:43

友情链接