绪论:写作既是个人情感的抒发,也是对学术真理的探索,欢迎阅读由发表云整理的11篇物联网信息安全论文范文,希望它们能为您的写作提供参考和启发。
第二条 本规定所称具有舆论属性或社会动员能力的互联网信息服务,包括下列情形:
(一)开办论坛、博客、微博客、聊天室、通讯群组、公众账号、短视频、网络直播、信息分享、小程序等信息服务或者附设相应功能;
(二)开办提供公众舆论表达渠道或者具有发动社会公众从事特定活动能力的其他互联网信息服务。
第三条 互联网信息服务提供者具有下列情形之一的,应当依照本规定自行开展安全评估,并对评估结果负责:
(一)具有舆论属性或社会动员能力的信息服务上线,或者信息服务增设相关功能的;
(二)使用新技术新应用,使信息服务的功能属性、技术实现方式、基础资源配置等发生重大变更,导致舆论属性或者社会动员能力发生重大变化的;
(三)用户规模显著增加,导致信息服务的舆论属性或者社会动员能力发生重大变化的;
(四)发生违法有害信息传播扩散,表明已有安全措施难以有效防控网络安全风险的;
(五)地市级以上网信部门或者公安机关书面通知需要进行安全评估的其他情形。
第四条 互联网信息服务提供者可以自行实施安全评估,也可以委托第三方安全评估机构实施。
第五条 互联网信息服务提供者开展安全评估,应当对信息服务和新技术新应用的合法性,落实法律、行政法规、部门规章和标准规定的安全措施的有效性,防控安全风险的有效性等情况进行全面评估,并重点评估下列内容:
(一)确定与所提供服务相适应的安全管理负责人、信息审核人员或者建立安全管理机构的情况;
(二)用户真实身份核验以及注册信息留存措施;
(三)对用户的账号、操作时间、操作类型、网络源地址和目标地址、网络源端口、客户端硬件特征等日志信息,以及用户信息记录的留存措施;
(四)对用户账号和通讯群组名称、昵称、简介、备注、标识,信息、转发、评论和通讯群组等服务功能中违法有害信息的防范处置和有关记录保存措施;
(五)个人信息保护以及防范违法有害信息传播扩散、社会动员功能失控风险的技术措施;
(六)建立投诉、举报制度,公布投诉、举报方式等信息,及时受理并处理有关投诉和举报的情况;
(七)建立为网信部门依法履行互联网信息服务监督管理职责提供技术、数据支持和协助的工作机制的情况;
(八)建立为公安机关、国家安全机关依法维护国家安全和查处违法犯罪提供技术、数据支持和协助的工作机制的情况。
第六条 互联网信息服务提供者在安全评估中发现存在安全隐患的,应当及时整改,直至消除相关安全隐患。
经过安全评估,符合法律、行政法规、部门规章和标准的,应当形成安全评估报告。安全评估报告应当包括下列内容:
(一)互联网信息服务的功能、服务范围、软硬件设施、部署位置等基本情况和相关证照获取情况;
(二)安全管理制度和技术措施落实情况及风险防控效果;
(三)安全评估结论;
(四)其他应当说明的相关情况。
第七条 互联网信息服务提供者应当将安全评估报告通过全国互联网安全管理服务平台提交所在地地市级以上网信部门和公安机关。
具有本规定第三条第一项、第二项情形的,互联网信息服务提供者应当在信息服务、新技术新应用上线或者功能增设前提交安全评估报告;具有本规定第三条第三、四、五项情形的,应当自相关情形发生之日起30个工作日内提交安全评估报告。
第八条 地市级以上网信部门和公安机关应当依据各自职责对安全评估报告进行书面审查。
发现安全评估报告内容、项目缺失,或者安全评估方法明显不当的,应当责令互联网信息服务提供者限期重新评估。
发现安全评估报告内容不清的,可以责令互联网信息服务提供者补充说明。
第九条 网信部门和公安机关根据对安全评估报告的书面审查情况,认为有必要的,应当依据各自职责对互联网信息服务提供者开展现场检查。
网信部门和公安机关开展现场检查原则上应当联合实施,不得干扰互联网信息服务提供者正常的业务活动。
第十条 对存在较大安全风险、可能影响国家安全、社会秩序和公共利益的互联网信息服务,省级以上网信部门和公安机关应当组织专家进行评审,必要时可以会同属地相关部门开展现场检查。
第十一条 网信部门和公安机关开展现场检查,应当依照有关法律、行政法规、部门规章的规定进行。
第十二条 网信部门和公安机关应当建立监测管理制度,加强网络安全风险管理,督促互联网信息服务提供者依法履行网络安全义务。
发现具有舆论属性或社会动员能力的互联网信息服务提供者未按本规定开展安全评估的,网信部门和公安机关应当通知其按本规定开展安全评估。
第十三条 网信部门和公安机关发现具有舆论属性或社会动员能力的互联网信息服务提供者拒不按照本规定开展安全评估的,应当通过全国互联网安全管理服务平台向公众提示该互联网信息服务存在安全风险,并依照各自职责对该互联网信息服务实施监督检查,发现存在违法行为的,应当依法处理。
第十四条 网信部门统筹协调具有舆论属性或社会动员能力的互联网信息服务安全评估工作,公安机关的安全评估工作情况定期通报网信部门。
一、征文范围
1. 新技术应用环境下信息安全等级保护技术:物联网、云计算、大数据、工控系统、移动接入网、下一代互联网(IPv6)等新技术、环境下的等级保护支撑技术,等级保护技术体系在新环境下的应用方法;
2. 关键基础设施信息安全保护技术:政府部门及金融、交通、电力、能源、通信、制造等重要行业网站、核心业务信息系统等安全威胁、隐患分析及防范措施;
3. 国内外信息安全管理政策与策略:信息安全管理政策和策略研究,信息安全管理体制和机制特点,信息安全管理标准发展对策,网络恐怖的特点、趋势、危害研究;
4. 信息安全预警与突发事件应急处置技术:攻击监测技术,态势感知预警技术,安全监测技术,安全事件响应技术,应急处置技术,灾难备份技术,恢复和跟踪技术,风险评估技术;
5. 信息安全等级保护建设技术:密码技术,可信计算技术,网络实名制等体系模型与构建技术,漏洞检测技术,网络监测与监管技术,网络身份认证技术,网络攻防技术,软件安全技术,信任体系研究;
6. 信息安全等级保护监管技术:用于支撑安全监测的数据采集、挖掘与分析技术,用于支撑安全监管的敏感数据发现与保护技术,安全态势评估技术,安全事件关联分析技术、安全绩效评估技术,电子数据取证和鉴定技术;
7. 信息安全等级保护测评技术:标准符合性检验技术,安全基准验证技术,源代码安全分析技术,逆向工程剖析技术,渗透测试技术,测评工具和测评方法;
8. 信息安全等级保护策略与机制:网络安全综合防控体系建设,重要信息系统的安全威胁与脆弱性分析,纵深防御策略,大数据安全保护策略,信息安全保障工作评价机制、应急响应机制、安全监测预警机制。
二、投稿要求
1. 来稿内容应属于作者的科研成果,数据真实、可靠,未公开发表过,引用他人成果已注明出处,署名无争议,论文摘要及全文不涉及保密内容;
2. 会议只接受以Word排版的电子稿件,稿件一般不超过5000字;
3. 稿件以Email方式发送到征稿邮箱;
4. 凡投稿文章被录用且未作特殊声明者,视为已同意授权出版;
5. 提交截止日期: 2014年5月25日。
三、联系方式
通信地址:北京市海淀区首都体育馆南路1号
邮编:100048
Email:.cn
联系人: 范博、王晨
联系电话:010-68773930,
社交网络平台是互联网应用中非常重要的组成部分,随着当前科技的发展,移动互联终端迅速普及,智能手机、移动电脑等设备充实人们的生活。社交平台为社会上的个人创建了一个平台,在这个平台上,用户可以逐渐发展自己的人脉关系,扩充自己的人脉网络,寻找曾经的朋友;用户还可以通过这个平台分享自己的照片等;还有就是近两年逐渐流行的朋友圈之间互发红包等等,通过该平台逐渐拉近了朋友间的友谊。但是,分享的同时,个人信息也被上传到网络平台,成为一些不法分子注意的对象,近年来,网络犯罪的比例日益变大,社交网络中个人信息安全的保护迫在眉睫。
一、社交网络安全性分析
社交网络是一种基于因特网的网络使用方式,它为用户提供了一个扩充人脉的平台,在这个平台上,用户相当于整个社交网络中的节点,用户之间通过交流与沟通,将节点与节点之间的连线越来越复杂,互联沟通面得到不断扩展,社交网络普及面越来越广阔。当前,Android系统和IOS系统中的聊天通讯应用更新频率不断加快,应用软件层出不穷,因此,为社交网络的进一步发展和普及提供了良好的条件基础。因此,未来社交网络的覆盖面将会更加广泛,用户活跃度将会更加高昂。但是,正是由于社交网络的开放性,使得网络上的虚拟人物良莠不齐,相关用户很难从表面上去进行辨伪,很容易上当受骗;此外,当前许多通讯聊天应用为了实现更加精准化的交友条件选择,对用户的个人信息完全透明化,虽然在一定程度上使得用户能够更加轻松的找到自己需要找的人,但是也为网络犯罪创造了绝佳的搜索平台;还有,当前许多人过分依赖网络,为了让别人相信自己的真实存在,对自己的信息毫无忌惮地展现在社交网络上,希望通过这种方法来提高自己的空间浏览量和关注度,用户在进行分享的同时,用户个人的信息有可能会被不法分子所关注,进而进行违法犯罪行为。据调查,2014年我国因网络犯罪造成的经济损失将近万亿元人民币,高达90%的互联网用户都受到过网络犯罪的攻击。因此,增强社交网络中用户个人信息安全保护势在必行。
二、隐私保护控制方法
为了在社交网络中保护用户个人信息安全,许多专家学者提出了许多理论研究,常见的有以下几种技术:①Sweeney专家提出的K-匿名技术,该技术将用户信息数据库的部分信息数据进行泛化处理,使得其中包含个人敏感信息的K个位置的信息数据形成匿名集,进而实现对用户隐私的保护;②Chen等人提出的生成虚假信息的隐私保护方法,在用户位置信息的服务器中形成多种不同位置信息,进而使得攻击者难以正确识别用户信息;③MatsuuraK和HuangL提出的基于区域划分的轨迹隐私保护理论,将用户的轨迹进行分析分类,对用户经过的敏感区域进行用户个人信息的保护,防止用户个人信息的泄漏;④Gabrial提出基于分布式协议的prive方法等等。
三、用户个人信息安全保护措施
3.1建立健全相关法律条文
在当前法制社会里,通过建立健全对用户个人信息保护的法律条文非常必要,通过法律保护社交网络中用户个人信息安全不受侵犯,是立法机构当前非常紧要的事务。对于当前有些不法分子通过非法手段搜集个人信息,然后通过各种渠道用于违法犯罪的行为,相关法律应该给予严惩,对于一些通过设计开发包含有非法搜集个人信息漏洞的应用软件,然后用于从事非法商业活动的商家个人,相关法律条文也应该严厉惩罚。
3.2社交网络企业加强用户信息保护管理
社交网络企业应用实名制注册,在一定程度上能够减少不法分子通过注册一些非法账号用于网络诈骗,防止个人信息的泄漏,但是,这种情况下,注册的用户需要填写的信息更为透明化,如果账号被盗泄漏的信息将会更严重。在这种矛盾下,这就需要社交网络企业加强对用户信息的保护和管理。通过不断优化相关软件应用,对其中的漏洞进行不断修复升级,提升系统稳定性,运用先进手段对网络攻击者进行拦截。
3.3提高社交网络用户安全意识
除了需要国家和相关企业提高对用户个人信息的保护以外,用户个人也需要了解一些保护个人信息的方法。虽然社交网络是一个开放性的社交平台,但相关用户也不能过于放开自己,将自己的全部信息全盘透露给好友,将自己的一举一动都分享给好友,这样就会存在许多安全隐患。所以,作为社交网络用户,需要时刻提防社交网络的局限性,及时对自己的软件进行升级,完善系统漏洞,对自己的一些敏感性信息有防范保护意识,对自己的信息安全负责。
四、结论
社交网络有利有弊,它在拉近朋友间距离的同时,也拉近了用户与网络犯罪的距离,为了保护社交网络中用户个人信息安全,立法机构、相关网络管理企业、用户本人都应该具备时刻保护用户个人信息安全的意识,通过相应的措施不断完善社交网络,使得社交网络平台更加安全、便捷、实用。
作者:刘伟彦 单位:武汉市第六中学
参考文献:
[1]郭祥.基于移动社交网络的隐私保护关键技术研究与应用[D].电子科技大学硕士学位论文,2015.6.
经过20多年的发展,我国高校的数字校园建设经历了从系统应用到系统集成的发展过程,而随着新技术的不断发展,尤其是物联网技术、无线移动网络技术的不断演进,更加重视用户的应用体现,表现在用户对数字校园使用的便捷性,对各种事务操作的便利性上来。这种转变,对新一代数字校园中网络基础设施也即校园网络的硬件条件提出了更高的要求,这些要求体现在:
一是运行更加高速、快捷。校园网络的发展从最早的百兆以太网、ATM网已全面发展为以万兆主干的以太网络为主体的校园网络体系,校园网络的运行效率、运行稳定性有了质的飞跃。二是无线网络的全覆盖成为校园网络发展的趋势。为了适应掌上电脑、移动终端、手机用户应用群不断扩大的趋势,建立覆盖整个校园,稳定、可靠的无线网络成为校园网络建设与发展的重点与方向。三是对校园网络的安全性提出了更高的提供论文写作和写作服务lunwen. 1KEJI AN. C OM,欢迎您的光临要求。由于数字校园的建设,将整个院校内部各种人、财、物的数据联网,这一方面为学校的决策管理提供了最直接的数据支撑,另一方面也对信息安全提出了更高的要求。如何在保证信息安全的基础上提高应用效益成为校园网络建设与管理者不得不考虑的问题。
基于新一代数字校园对校园网络提出的更高要求,在进行网络基础设施建设时,必须要进行充分考虑。
第一,在网络架构上,要充分认识到有线网络与无线网络的关系,将两者作为互相补充的有机整体,综合考虑建设、运维的成本,安全性与稳定性等各种要素,综合衡量网络建设的类型与使用范围。第二,在网络链路中需要设计一定的冗余。通过双链路或多链路架构的方式在一定程度上解决网络运行的稳定性问题。第三,考虑到校园内各种用户应用层次的不同,对校园网资源的使用权限也要有所不同;在进行校园网建设时,需要同时考虑到安全体系的建设,不仅仅是加装必要的安全防护设备,同时还需要在网络设备的选择上做好必要的准备。第四,云计算技术的持续发展,为高校的信息化建设与发展提供了机遇,校园网络也必须要考虑到未来的发展,尤其是虚拟桌面、云终端等网络应用对校园网的要求更高,需要充分论证与规划,以适应新技术的发展与应用。
2 基于云计算技术,建设集中化、虚拟化的数字校园数据中心
云计算以其超强的计算能力以及高可靠性、安全性等优势在各个领域都掀起了应用。高校的数字校园,由于其功能的日益完善,所涉及领域的应用更加深入,对数据中心的存储以及计算能力提出了更高的要求,传统的数据中心在一定程度上已经无法满足日益增长的计算、存储需求。因此,为其引入新型的、更具可控性、可扩容以及超强计算能力的云计算技术,成为新一代数字校园在进行数据中心建设时需要考虑的问题。
2.1 通过服务器虚拟化满足各种新功能的需求
在传统的数字校园数据中心建设中,采用服务器集群的方式,由于数字校园各种功能部署的需要,需要采用几十台甚至上百台单片服务器才能满足。而通过服务器虚拟化技术,可以有效、充分地利用服务器资源,通过将单台服务器虚拟出多台的方式,有效解决服务器的硬件投入过大、单台利用效率低下和管理维护以及运行成本过高等问题。通常服务器CPU占用率一般不超过15%,而虚拟化后物理主机的CPU使用率将提高到60~80%。
2.2 通过数据的集中存储,适应数字校园大数据、智能化发展的需求
云计算在进行服务器虚拟化的同时,要求数据中心提供强大的集中存储功能。而数字校园也需要将各个部门的数据统一集中到一个平台中来,不但要便于数据的统一采集与调度,更需便于数据的管理与维护。因此,通过建设必要的数据存储体系,包括容灾备份体系建设等方面。
2.3 坚持在原有基础上的“扬弃”,以满足需求为目标建设数据中心
在进行数据中心建设时应充分考虑院校内已经建成或者正在运行的各种系统、各种物理资源的价值,而不是完全抛弃,应当将其纳入到云计算数据中心建设中来统一考虑,充分利用现有资源,进行必要的整合与集成,做好资产的保护。
与此同时,还应当注意到云计算数据中心所带来的一些负面影响。一是由虚拟服务器应用带来的资源过度利提供论文写作和写作服务lunwen. 1KEJI AN. C OM,欢迎您的光临用,要以保障稳定运行为前提,提前作好充分的论证。二是要防止虚拟主机的随意蔓延。由于增加一台服务器的配置不再像以往那样,需要通过采购、安装、部署等一系列过程,只需要数据中心通过技术虚拟出一个主机即可,这也可能导致各种主机的不断扩张,因此,还需要加强对服务器需要的管理与审批。
3 以智能感知、自动交换、主动推送为目标,加强数字校园平台建设
数字校园建设为院校教学科研与日常管理等活动提供强有力的支撑,本质上是利用现代化的手段对信息进行获取、加工和处理,为以教学科研为中心的院校各项活动提供保障。因此,对校园内信息的获取、处理与利用,在进行新一代数字校园设计与建设时应作为重中之重来进行考量。
3.1 充分利用物联网技术,建设“智能感知”的数字校园数据采集体系
随着物联网技术的不断成熟,射频识别、红外感应、全球定位、激光扫描等信息传感技术的应用越来越广,为数字校园中的对人、财、物的自动感知与信息采集提供了广阔的应用前景。在高校重点可以从几个方面来展开。
一是智能教室、实验室的管理。伴随高校数字化建设水平的提升,对大量不同的教室、实验室设备进行有效管理是急需解决的课题。二是智能文档管理。图书文献,包括由于各种原因无法通过电子文档进行流转的公文、各种档案资料的管理等,通过加贴FRID标签等方式,可以准确掌握这些重要文档资料的流向,让无声的东西变成 “有声”的,便于查找利用。 三是智能校园安保系统。将物联网技术与安保系统进行结合,在原有校园视频监控系统的基础上,让固定的财物能够随时发送位置、状态信息,便于及时了解其去向,也为各种物资的有效利用提供方便。四是远程水电管理系统。通过物联网技术,可以及时发现水电的开关状态,了解实时的使用情况,通过校园网可以有效管理路灯、室内照明以及公共水房等资源,从源头上做到环保节能。
3.2 以应用集成为主线,建立自动交换的数据共享体系
传统的数字校园一般采用系统集成的方式,将高校内部各种应用系统通过数据、身份、门户集成等方式统一到一个平台上。从表面上看,各种系统已经统一在数字校园内,但在其内核应用层面,还没有做到真正的统一,尤其是底层数据的交换,有些复杂的触发机制需要人工干预。而在新一代数字校园的建设中,应当摒弃传统观念,真正从“做事”的角度出发,以应用为主线,划分出清晰的数据流、事务流,根据数据的流向、事务的处理流程来规划数字校园的各项功能,从底层数据库的设计开始,做好数据的统一规划,确保高校内部各个层面的应用都能做到真正的数据共享。
3.3 通过订阅、推送平台,建立主动推送的信息应用体系
传统的数字校园的信息门户,虽然会根据用户身份的不同,有一些差异化的设计,但是实际上这些差异是有限的提供论文写作和写作服务lunwen. 1KEJI AN. C OM,欢迎您的光临、不全面的。新一代的数字校园,这些差异化应当与数据订阅机制、身份认证平台实施联动,将共享数据库中与用户相关的信息及时推送到用户的门户中去。推送的方式,可以根据信息的重要程度、用户的身份特征等进行区别。通过数据订阅与信息推送体系的建设,在最大程度上解决无法找到合适信息以及“垃圾”信息泛滥等问题。
4 强化管理,统一建设,建设安全、可靠的数字校园运行平台
自从互联网进入实际运用以来,网络安全始终是各方关注的重点,尤其是前期“棱镜”监控事件进入公众视野,国家采取了加强对互联信息的管控等一系列措施,对网络安全提出了更高的要求。 因此,在进行新一代数字校园建设时,信息安全也应当作为重要的一个环节。
4.1 适应网络安全新形势,将安全体系建设真正统一纳入到数字校园工程建设中来
从网络初期建设开始,有关部门就对信息安全提出了一系列的要求,但由于网络安全一定程度上并不能产生直接的效益,许多院校在进行数字校园乃至网络基础设计建设时虽然将网络安全纳入了方案,但实际操作中则是能省就省,存在着重应用轻安全的观念。
在进行新一代数字校园建设时,由于各种上网的信息涉及面广,这些信息对某些有心人而言都是具有一定的应用价值。尤其是一些重点高校,加强网络安全体系建设不能仅仅是停在口头上、写在书面上,而应当真正做到实际工作中,将之统一纳入到数字校园建设中来,在网络基础设施、数字中心建设,以及数字校园各种应用系统的开发与应用等环节,充分考虑到信息的安全,通过统一的设计、统一的建设,有效地从源头上管控信息安全。
4.2 强化制度保障,统一数据采集与应用标准,有效管制各种信息的采集与应用
新一代的数字校园,从设计与建设理念上来说,许多信息的采集都需要自动安全,智能采集。而在管理与应用层面,更加强调的是身份认证体系与应用权限,采用主动推送的方式进行。这对数字校园的建设者与管理者来说,必须从开始阶段就做好信息的甄别工作,通过严格的规则制度,确定哪些信息通过何种方式采集与提供使用,同时也应当根据不同人员的身份特征,强化信息的应用范围控制,确保把好数字校园内各种信息的入口与出口关,始终绷紧信息安全之弦。
4.3 坚持内外有别、上下有别,强化数据应用与下载的管控,确保信息安全
数字校园的身份认证体系是决定每个用户提供、使用信息的依据,在加强数字校园的信息安全体系建设时,必须坚持做到内外有别、上下有别,即区分校内、校外用户,领导、教职员工与学生有自己的不同的信息提供与获取权限。要做到这些,应当从几个方面来着手。
一是加强身份认证系统的建设与管理。不仅对身份认证系统的选择要更加科学,注重其安全性;而且要加强对用户身份变更等信息的更新维护,确保每个用户都能获取与其身份相对应的信息。二是区别一般信息与提供论文写作和写作服务lunwen. 1KEJI AN. C OM,欢迎您的光临保密信息的管理与使用。这是通常的信息安全管理措施,对信息的涉密程度进行区分,通过逻辑子网等方式加以管控,有些甚至需要与公共的校园网络进行安全隔离,确保安全。三是区别不同用户对象的使用方式。对重要的用户,即信息使用级别较高的校园网用户,应当控制其使用方式。
一、2021届毕业论文指导教师分配表(详见附件1)
二、 毕业论文写作与指导的具体安排
论文辅导时间:2020年10月1日至2021年4月1日
具体安排:
工作安排
具体内容
具体要求
截止时间
选题
确定论文题目
根据自己的专业、结合实习情况,以项目为基础选择论文题目,并经指导教师审核通过。
2021年1月1日
提纲
构思论文结构、拟订论文提纲
结合企业实践内容确定论文结构列出提纲。
2021年2月1日
写作与批改
初稿
按照论文提纲撰写初稿,主动与论文指导老师联系审核与批改。
2021年3月1日
二稿
按照论文指导老师的要求反复修改、完善、补充。
2021年4月1日
定稿
达到论文基本要求,定稿电子版发给论文指导老师。
2021年4月10日
交稿
打印提交
双面打印,毕业返校时以班级为单位提交。
2021年6月
三、 指导教师联系方式
姓名
职称
邮箱
电话
方党生
副教授
2541790217@qq.com
2541790217
15136166829
杨冬梅
讲师
339097597@qq.com
339097597
18625779090
李春花
讲师
19772728@qq.com
19772728
18638793098
魏瑶
讲师
43665723@qq.com
43665723
15838313791
马杰
高级讲师
Hnhymj@126.com
13838067063
杜旭阳
助理讲师
604696049@qq.com
604696049
17396370961
高艳云
副教授
37742562@qq.com
37742562
13939020929
钱钰
讲师
397019111@qq.com
397019111
15093132377
梁慧丹
助理讲师
1620280267@qq.com
1620280267
15188395423
秦航琪
助理讲师
1191084277@qq.com
1191084277
15670930099
范迪
助理讲师
1261810070@qq.com
1261810070
18339270887
四、毕业论文参考题目
大数据技术及应用专业
1) 大数据时代下的网络信息安全
2) 大数据对市场调查技术与研究方法的影响
3) 大数据环境下社会舆情分析方法研究
4) 大数据在房屋租赁的应用
5) 大数据在互联网金融领域的应用
6) 大数据在电子商务下的应用
7) 大数据时代下线上餐饮变革
8) 大数据在养殖业中的应用
9) 大数据对商业模式影响
10) 大数据在智能交通中的应用
11) 基于大数据小微金融
12) 大数据在农副产品中的应用
13) 大数据在用户行为分析中的应用
14) 基于大数据的会员价值分析
15) 大数据对教育模式的影响
物联网应用技术专业
1)物联网技术在蔬菜大棚中的应用
2)物联网技术对智能家居的应用
3) 物联网技术对智能物流监管的应用
4) 物联网技术在企业的应用
5) 计算机物联网技术带来的影响
6) 物联网技术在校园安全的应用
7) 浅谈物联网技术的应用与发展
8) 物联网技术在企业的应用
9) 计算机物联网技术在各个行业的应用
10) 物联网技术在食品安全追溯方面的应用
11)物联网技术在楼宇智能化系统的应用
12)物联网技术在智能停车场系统的应用
13)物联网技术在安保行业的应用
14)物联网技术在智能交通行业的应用
15)基于物联网技术的校园宿舍安防系统的设计与实现
信息统计与分析专业
1) 某企业竞争力调查分析
2) 浅谈企业统计数据质量
3) 人口素质与经济增长的关系研究
4) 地区竞争力初步分析
5) 农业结构调整与粮食安全保证问题研究
6) 我国中小企业发展现状与对策
7) 对某市房地产开发的市场分析
8) 消费者购买动机调查分析
9) 某产品市场需求调查
10) 某产品销售预测
11) 某产品销售统计分析
12) 某产品竞争力分析
13) 产业结构变动分析
14) 大数据发展对统计工作的影响分析
15) 郑州租房状况分析
五、毕业论文(设计)格式规范要求(详见附件2)
六、毕业论文(设计)格式模板(详见附件3)
附件1:2021届毕业论文指导教师分配表
附件2
河南信息统计职业学院
毕业论文格式及规范要求
河南信息统计职业学院毕业论文(设计)统一的规格要求如下:
(一)开本
A4白纸(210mm×297mm)
(二)装订
长边左侧装订
(三)全文编置
1.页码
全文页码自正文起编列,正文与附录可连续编码。页码以阿拉伯数字左右加圆点标示,置页边下脚中间。
2.边距
正文至附录的文字版面规范为:天头25mm;地脚25mm;左边距30mm;右边距25mm。上述边距的允许误差均为±1mm。
3.行字间距
正文至附录的行字间距按5mm设置;字间距为1mm,或由Word自动默认。
(四)编排构成
1.前置部分
(1)封面设置
第一排:“河南信息统计职业学院”,华文行楷一号字,居中排列,第一排前空两行(三号字);
第二排:“毕业论文(设计)”,黑体一号字,居中排列;
第三排:“ 级 专业 班”, 黑体三号字,居中排列,横线空格处填写相应内容,填写内容使用宋体三号字,与第二排空二行(三号字);
第四排:“题目 ” 黑体三号字,居中排列,“题目”两字中间留两个汉字的空位,横线空格处填写相应内容,填写内容使用宋体三号字,与第三排空六行(三号字);
第五排:“姓名 学号 ”, 黑体三号字,居中排列,“姓名“两字中间留两个汉字的空位,横线空格处填写相应内容,填写内容使用宋体三号字;
第六排:“指导教师 职称 ”, 黑体三号字,居中排列,横线空格处填写相应内容,填写内容使用宋体三号字;
第七排:“系别 ” 黑体三号字,居中排列,横线空格处填写相应内容,填写内容使用宋体三号字,与第六排空两行(三号字)。
第八排:“ 年 月 日” 黑体三号字,居中排列,横线空格处填写相应内容,填写内容使用宋体三号字,与第七排空两行(三号字)。
(2)声明
本人必须声明所呈交的论文是学生本人在导师的指导下独立完成的。除了文别加以标注和致谢的地方外,论文中不包含其他人已经发表或撰写的研究成果。要求学生本人签名。
(3)内容提要
第二页为内容提要。内容提要是对全文基本观点的集中提炼和说明。提要中应阐明本论文(设计)要解决的主要问题及其依据,并指出创新之处。内容提要以300-500字为宜。其中“内容提要”为黑体三号字,每字间空一格,居中排列。“内容提要”下空一行编排具体内容,具体内容按照中文文章格式排列,使用宋体四号字。
(3)关键词
关键词是揭示文献主体信息的词汇。关键词在内容提要之后空一行设置。其中“关键词”三字用黑体三号字与“内容提要”对应居中排列,而后另起行设置关键词3-5个,用宋体四号字。各词汇间不用标点符号分隔,空一格汉字字符。
(4)目录页
“目录”二字用三号加黑宋居中排列,字间空三格;“目录”下空一行排全文的主要标题,用四号仿宋体。对目录中的每一个标题都要标注页码。
2.正文部分
一部完整的毕业论文(设计)正文部分一般应由以下要素构成:论文正文文字;结论;注释;参考文献。
(1)正文文字
论文(设计)的正文文字在署名后空一行排列,用四号仿宋字体打印。
(2)结论
毕业设计的体会和总结;该设计的结论、优点及有待探讨的问题。
(3)注释
注释是用于对文内某一特定内容作必要的解释或文字说明。注释的内容置于与当前页主题文字的分线以下,以带圆圈的阿拉伯数字标示,左空二格排列,用小五号宋体字。
(4)参考文献
参考文献是作者著文时研究和参阅的相关资料。“参考文献”四个字用三号黑体字左顶格标示。参考文献的内容置于主体文字之后空一行排列,其顺序与主体文字中的序号编排相对应,以带方括号的阿拉伯数字左顶格用五号宋体字排出全部内容。参考文献要列出书名,作者姓名、出版社及出版日期、并标明序号。在论文中引用所列的参考文献时,只要在方括号内注明所列文献的序号即可。
(5)毕业论文(设计)正文部分3000~5000字。
附件3
河南信息统计职业学院
毕业论文(设计)
级 专业 班
题 目
姓 名 学号
指导教师 职称
系 别
20 年 月 日
声 明
本人郑重声明所呈交的论文(设计)是我个人在导师的指导下独立完成的。除了文别加以标注和致谢的地方外,论文中不包含其他人已经发表或撰写的研究成果。
论文作者签名:
20 年 月
日
内 容 提 要
××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××
关键词 :××××× ××××× ××××× ×××××
目 录 1 前言 1
1.1 1
1.2 1
1.3 4
1.4 4
2 5
2.1 5
2.2 5
2.2.1 5
2.2.2 6
2.3 7
3 8
3.1 9
3.2 10
4 11
4.1 12
4.1.1 13
4.1.2 14
4.1.3 15
4.1.4 18
4.1.5 20
5 结论 22
5.1 结论 23
5.2 问题与不足 26
5.3 未来展望 27
参考文献 28
1 ×××××××××××××××× 1.1 ×××××××××× ××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××
1.2 ×××××××××××××××× 1.2.1 ×××××××× ××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××
参考文献 [1] 江正荣编.地基与基础施工手册.北京:中国建筑工业出版社,1997
[2] 高大钊主编.土力学与基础工程.北京:中国建筑工业出版社,1998
………………………………………………………………………………………………………………………………………………………………………………
[8] 赵玉良.房屋地基基础变形事故原因分析及处理.河北建筑工程学院学报,2007,25(2)
[9] 袁迎曙,贾福萍,蔡跃. 锈蚀钢筋混凝土梁的结构性能退化模型[J].土木工程学报,2001,(3)
[10] A. Castel, R. Francois, G.Arliguie. Mechanical Behavior of Reinforced Concrete Beams-Part 2: Bond andNotch Effects[J]. Materials and Structures. 2000, (3)
…………………………………………………………………………………………………………………………………………………………………………………………
[12] 中华人民共和国国家标准.建筑地基基础设计规范(GB50007-2002)
[13] 中华人民共和国国家标准.建筑边坡工程技术规范(GB50330-2002).
论文(设计)指导评语
建议论文成绩 指导教师
20 年 月 日
论文(设计)答辩评语
论文成绩 答辩组组长
20 年 月 日
答 辩 组 成 员
姓 名
性别
年龄
职称
工作单位
关键词:
云计算;大数据平台;信息安全;对策
一、引言
信息环境下,互网络技术得以普及,云计算作为一种新型的技术模式与物联网之间相互融合,大量的数据信息产生,而且数据模式复杂化。目前已经进入到大数据时代,为了维护信息安全,就要对大数据实施管理,以提高大数据的使用质量和使用效率。
二、新技术融合下所面临的安全问题
新技术融合下所需要面临的安全问题主要包括:信息泄漏问题、数据多样化问题和黑客攻击的问题。1.由于信息泄漏而导致的安全问题。网络环境下,网络的开放性和信息共享性都是的数据信息面临安全问题。特别是大量的数据信息产生,使得数据的传输如果依然采用局域网传输信息或者使用专用的网络进行传输使很难保证信息传输质量的。数据信息以及相关的基础设施以及所运行的服务软件都通过网络传输的方式集中在云平台,如果信息系统在运行中产生股这样,就会导致信息安全问题,而且还会一些威胁使非常具有隐蔽性的,如果数据信息管理以及存储数据的方式难以满足要求,就会使得数据信息的管理无序化,甚至会引发应用程序异常。从目前的网络云平台对数据信息的安全保护情况来看,要保住数据信息的安全并高效使用成为重点研究课题。使用云平台进行数据信息管理,就是要做到信息管理与信息存储设备的控制之间分离。各种数据信息在网络上实现共享,就需要面临数据信息的机密性遭到威胁的问题。一旦数据信息被损坏或者被泄漏,就会对行业的发展造成不良影响。2.数据多样化而存在的隐患。按照传统的数据库管理模式,数据信息被专门的人员管理,并承担数据信息的编辑工作。进入到大数据时代,不仅所产生的数据量大,而且数据的来源也非常多,管理人员对于这些数据信息,无论是管理的层级,还是所采用的管理形式,都会是多元的。比如,在对数据信息进行采集、编辑和管理中,可以使用的设备包括智能手机、移动互联网、平板电脑、物联网等等。数据信息在开放的网络环境下实现了共享。用户对数据信息的访问以及使用方法也是从多角度展开的。要对数据信息进行控制也是非常困难的。数据信息管理人员要对这些这些数据信息急性跟踪,实施保护,就要采用访问权限的方法,或者对数据信息进行加密处理。但是,如果管理员的专业技术能力不足,面对大量的数据信息,就难以有效分配,在使用权限的设置上也难以达到较高的精确度。数据信息没有得打有效的监督管理,就必然会导致数据信息丢失。如果重要的数据信息丢失,或者在网络上传输的过程中泄露,就会造成不良后果,甚至会影响到政府在公众群体中的信誉度、影响到企业的正常运行,甚至的会影响到给个人的生活。3.黑客的攻击具有明显的意图。互联网作为开放的环境,使得数据信息很容易丢失,即便是一些数据信息已经经过了加密处理,但是,依然会被发现,其中的一个主要原因就是有很多的数据处理单元模块在大数据中存在。这些数据不仅数量非常多,而且数据结构复杂。当黑客对数据处理单元模块进行检测的过程中发现有漏洞存在,就会从漏洞展开攻击。随着数据的量越来越大,就会有更多的攻击者被吸引过来。当黑客的攻击成功后,就会有大量窃取很多的数据信息。这就是为什么大数据环境下数据信息容易被窃取的原因。大数据时代,海量数据产生。在传统传输协议下,数据量在短时间内快速增加,就会存在协议漏洞,导致数据很容易受到攻击。当数据处于传输中,就会遭到窃取。当数据信息在无线网路上传输的时候,网络的开放性环境下,数据在传输的过程中就容易被拦截,到时数据信息丢失。
三、云平台的大数据信息安全对策
应用云计算技术构建信息管理平台,可以对大数据信息进行收集、处理、存储,对大数据实施管理。为了确保大数据信息安全,就需要采取相应的安全策略。1.构建大数据信息安全体系。信息技术环境下,特别是网络技术的应用,使得大量的数据信息涌现出来,大数据的概念应运而生。中国的战略发展中,大数据是重要的资源,大数据的资源是否安全关乎到国家的安全。虽然在近年来大数据以及云计算技术快速发展并得到广泛应用,但是依然处于刚刚起步的阶段,主要体现在信息安全问题方面。应用运计算技术将云平台建立起来,对数据信息实施集中管理,就会使得数据信息发挥规模效应,而且在应用领域中数据信息所发挥的价值呈几何级数增长。这就意味着数据中心的构建已经上升到国家的层面,需要得到顶层设计的支持和政策方面得到支持。特别是在网络环境下,数据信息在开放的为了环境中得到共享,要保证数据信息安全,就要对重要的数据信息做好监督管理工作,提高数据信息保护力度。从技术层面针对云平台的数据信息安全保护进行研究是非常必要的,注重对相关的专业技术人才进行培养,以从应用的角度出发对大数据信息安全体系不断地完善。2.强化研究开发大数据安全技术。数据大量地涌现出来,如果采用传统的安全技术实施数据管理,很显然是难以发挥作用的。特别是各种新技术应运而生,包括移动互联网、物联网的运行,大数据技术得以应用,就需要在对大数据进行收集、技术处理以及应用的过程中,就会面临诸多的挑战。为了确保大数据的安全,就需要投入资金进行数据信息安全研发,以使得数据信息安全技术水平得以提高。特别是数据集技术在应用领域中普及,就需要针对目前的实际问题提出解决策略。对于数据信息的保护,从数据信息的匿名保护到数据用户的隐私保护,都是将数据信息进行对称式加密处理或者非对称式的加密处理之后,使得数据信息被嵌入到数据载体当中,还要对数据信息进行可信验证,使得数据信息的安全可以得到控制,其价值也得以充分发挥。3.强化对高敏感度数据信息的监督管理力度。大量的数据信息都在云平台上汇集,就必然会使得敏感度相对较高的数据信息被泄露。如果在使用大数据的时候,没有按照规范使用,就很有可能导致数据信息被窃取。为了维护高敏感度数据信息的安全,就要对数据信息划分为不同的级别,对主要的数据库范围予以明确,做好数据信息的保密管理工作,在对这些数据信息进行使用的过程中,还要重视安全操作,使得数据信息的监督管理力度得以增强。另外,对于云平台要强化内部管理,移动设备的操作要规范,使用大数据的方法以及大数据信息的运行流程都要按照规定执行。做好大数据安全管理工作,对于数据风险采取必要的防范措施,就可以采用大数据信息资源整合的方式,做好大数据的处理工作,还要运行分析机制,以对威胁到数据信息的行为予以控制或者完全消除。
四、结语
综上所述,信息技术快速发展中,云计算技术和大数据技术是在这样的环境中应运而生,并被越来越多的用户所接受。但是,云计算技术和大数据技术目前依处于初级发展阶段,在具体的应用中会存在各种隐患,使得大数据信息存在安全问题。这就需要采取必要的大数据云平台信息安全对策,以保证数据信息质量,在应用领域中发挥其应有的价值。
参考文献:
[1]王笑宇,程良伦.云计算下多源信息资源云服务模型可信保障机制的研兄[J].计算机应用研兄,2014(09):2741—2744、2749.
[2]朱星焊,何泾沙.大数鼍安全现状及其保护对策[J].信息安全与通信保窘,2014(10):35—36.
[3]杜娥.基于云计算的信息化网络的研究与探索[J].实验技术与管理,2014,31(05):160—161.
[4]文兆波.基于云计算的信息安全分析与对策初探[J].电脑编程与维护,2015(09):106—107.
牛津大学教授维克托·迈尔-舍恩伯格曾这样描述大数据时代:“在大数据时代,数据已经变成了一种资源,如同黄金、能源等资源一样,日益成为重要生产要素和社会财富。”
为了使大数据充分发挥其作用,可通过互联网相互分享数据,再从中获取大量有用的数据价值,当然,价值的背后也伴随着巨大的网络信息安全风险。据中国互联网协会日前报告显示,近一年来,80%以上的网民个人身份信息在注册时被泄露过或有泄漏风险,包括网民的姓名、年龄、性别、身份证号、工作单位及生活背景等。如何保障个人的信息安全,确保信息不被非法收集和利用,让“大数据”告别“大泄露”是当前亟需解决的新问题。
1 大数据时代面临的网络信息安全问题
自2012年开始,大数据(Big Data)一词被越来越多的人所提及,无论是从医学、政府、企业的角度,数据的使用已越来越广泛,同时也使得人们的生活更加的便捷,但存在的问题也随之而来——“大数据=大泄露”?
1.1 账户安全信息问题
在科技发展的今天,随着数据应用变得越来越普遍,个人信息泄露的问题也变得更加突出,个人的银行账户、医疗保险、密码等,这些都有可能成为网络黑客的攻击目标。据赛门铁克《互联网安全威胁报告》(ISTR)(第十九期)显示,2013年,数据泄露事件的数量较上一年增加62%,超过5.52亿个身份信息被泄露。其中最为严重的数据泄露因素是黑客攻击(占比43%),其次为意外泄露(占比37%),而黑客攻击最常见的手段便是盗取使用者的账户。
与10年前传统互联网络环境相比,当代的大数据网络环境中人们更多拥有社交网络账户或支付宝账户,为了便于使用者的记忆,通常情况下,他们用同一个手机号或邮箱号码作为登陆账户,在多个网站之间进行认证服务;为了便于用户操作,网络运行商之间也会通过程序让用户只通过一个固定的账户便可同时登陆多个网站并享受同等的服务。账户之间的关联性会导致一个账户被网络黑客盗取时,其他网站的账户信息安全也会受到威胁。
1.2 个人信息隐私安全问题
隐私泄露是大数据时代中的一大绊脚石,也是制约大数据发展的最大障碍。在QQ、微信、微博等社交聊天网络工具中,人们往往将自己的心情、照片、动态等信息到网上,与自己的朋友、家人进行互动,但孰不知,与此同时,社交网络客户端也在默默的记录和收集自己的数据,而网络黑客会利用技术手段盗取用户信息,不法分子也会进行用户信息的非法交易,这些不正当的行为都会导致用户的信息泄露。
2 大数据环境下保护网络安全的对策
2.1 安全技术层面
在大数据环境下,病毒传播、黑客攻击、电脑系统漏洞等都是来自安全技术方面影响网络安全的威胁源,因此必须要用相应的技术手段去保护。
访问控制。访问控制的目的就是对用户在使用账户进行访问网站资源时进行严格的控制和认证,保证自己的网络信息不被非法占用和访问。通常情况下,访问控制是以用户身份认证,或用绑定手机等方式对登陆口令进行加密和鉴别,并设置用户访问文件和信息的权限,以此有效防止他人盗取个人信息。
数据加密。大数据时代中,数据加密已成为保护信息安全的一种重要手段。加密,顾名思义就是采用加密算法及加密密匙将个人的数据文本或信息转变成密文,再通过网络将加密后的密文传播出去,即使在传播过程中遭到黑客的截获,窃取者也无法将数据中的信息破解,从而有效保证了数据传输中的安全性,但数据加密具有多变性,不同的数据采用不同的加密手段,如果要在大数据时代有效的防止信息泄露,必须要有一套完善又便捷的加密措施。
网络防火墙。大数据环境下,为了保障数据储存的安全性,其重要手段之一就是利用防火墙技术来控制网络的访问权限。防火墙可将网络分为两层,一层是内网,另一层是外网,通过技术防火墙可决定哪些内部服务可以被外部所访问,相反,哪些外部服务可以被内部人员所访问。通过对内部网络及外部网络的流量分析、监控和管理,可以有效的帮助内部网络不被外部非法用户所侵入。
2.2 法律法规层面
与许多发达国家相比,我国的大数据技术存在明显的差距,在行业内部不断的探索和努力中,同时面临着相关法律法规的缺失和漏洞、不能有效地维护个人信息安全的问题。2013年3月1日,《信息安全技术、公共及商用服务信息系统个人信息保护指南》正式,但这没有足够的法律效力,还远远不能切实保护到个人的信息安全。因此,大数据时代若要有效的保护好个人信息财产,相关的法律法规还需进一步的完善和加强。
3 结 语
大数据像是一把“双刃剑”在带给人们生活便捷的同时也带来了相应的危机和挑战,那就是网络安全,只有重视了安全,才能使出现的损失降到最低。大数据网络安全是一项全国,乃至全球所关注的问题,人们针对安全所制定的对策不仅仅在安全技术层面,也有物理和逻辑的技术措施,但一种技术只能解决一个问题。因此,只有严格的保密制度和明确的安全策略才能有效的保障信息的安全性和完整性。
中图分类号:G642
1 计算机专业毕业生的就业形势和人才需求分析
自上世纪五十年代开始招生以来,我国的计算机专业经历了一个高速发展的过程。近十年来,计算机专业的招生数量始终占据着各高校理工类专业之最。由于就业状况良好、工资薪酬高,各学校的计算机专业受到考生与家长的关注,吸引了大批高分学生。然而,最近几年就业市场上呈现出一种看似“矛盾”的现象,即一方面,大量的计算机专业毕业生难以在就业市场上找到合适的岗位,另一方面,IT企业对计算机人才的需求仍旧旺盛,而且经常抱怨难以招聘到急需的人才。
其实,与其他专业想比,计算机专业有着许多难以比拟的优势,诸如计算机专业的培养过程有利于增强学生的逻辑思维能力和动手能力,计算机技术人才容易转入其它行业等。另一方面,信息产业仍然属于朝阳产业。因为,我国的软件行业刚刚进入成熟期,市场潜力巨大。伴随着计算机技术的迅速发展,当今社会已经从最初的信息时代过渡到后PC时代。目前,我国已经将集成电路、软件、信息安全等技术领域的发展提高到战略高度。同时,新的应用与技术的需求催生了新的研究热点,诸如物联网、移动互联网、云计算等,而这必然导致社会对从事这些技术岗位的专业人才的新增需求。此外,计算机学科是一门基础性学科,它在信息技术领域占据着核心地位。从总的趋势来看,社会对该专业人才的需求始终呈增长趋势。
2 我校的特点与现状分析
我校属于近年来由专科层次学校升格而成的新建地方本科院校,相对于“老牌”的本科院校,在办学经费、仪器设备、师资力量、教学科研水平、本科办学经验等方面存在着明显的差距。但是也应该看到,我校作为新建地方本科院校的优势:(1)与地方政府和企业的关系较为紧密,从而有利于争取地方政府的政策、资金和企业横向项目支持。(2)尽管财力有限,但是可以集中有限的资金重点扶持少数的校级特色专业。
3 计算机专业建设的实施方案
3.1 我校加强计算机专业建设的意义
我校是专业横跨经济学、法学、文学、工学、管理学等多个学科门类的综合性普通本科院校,但是各个学科的发展并不平衡。加强计算机专业建设可以促进我校工学类专业的发展,优化现有的学科专业结构,并且为今后设置电子信息工程、物联网工程等工学类专业打下基础。山东省一直将信息产业列入重点发展对象,且拥有浪潮、中创等一大批优秀IT企业。目前,山东省对计算机专业人才的需求很大。我校加强计算机专业建设,培养技术型、应用性人才,既可以缓解省内软件人才缺乏的局面,充分发挥我校为地方社会与经济发展服务的作用,又可以为今后“集中优势研究方向,建设地区性技术研发中心”的专业发展目标奠定基础。
3.2 我校加强计算机专业建设的可行性分析
中图分类号:TN915 文献标识码:A 文章编号:1007-9416(2015)07-0000-00
“互联网+”已成为目前流行的概念,其根本原理是将互联网运用到我们的生产、生活中,通过互联网完成数据的计算、处理。而作为与我们生活有重要联系的车联网目前正的速度的发展中,因此车联网的信息安全问题也迅速成为大家关心的问题,本文即针对这个问题进行分析。
1 车联网的含义
车联网是物联网这个大概念下的一个内容,物联网的定义是,通过射频识别(RFID)、红外感应器、全球定位系统、激光扫描器等,信息传感设备,按照约定的协议,把物品与互联网连接起来,进行信息交换和通信,以实现智能化识别、定位、跟踪、监控和管理的一种网络。根据这个概念我们可以知道,车联网是通过RFID等信息传感设备将车辆的实时信息传递到云端,然后在云端进行信息的快速处理,最后将处理后的信息传递到相应的终端,从而完成车辆信息的各种使用。
2 存在的安全问题
车联网的的安全问题主要存在于两部分。一部分是采集的车辆信息的传递过程中,车辆信息包括车辆的位置信息、车辆的状态信息、而这些信息中有些是个人的隐私(例如:私家车的位置信息、车里人员信息等)如果发生泄露可能造成比较严重的后果,由于目前车辆本身不可能含有强大的数据实时计算与处理功能因此需要将数据通过互联网传递到具有强大数据功能的部分即云端,但是在传递过程中数据的一致性、保密性都存在问题。第二部分是云端的安全问题,目前所使用的云分为两种子一种是公有云,一种是私有云,其中私有云一般不公开使用所以我们在此不做讨论。而公有云主要包括Amazon的AWS、微软的WindowsAzure、platform、Google Apps与Google App Engine等这些公有云具有规模大、价格低廉、灵活、功能全面等优点也存在云用户身份管理、访问控制服务、云密码等安全问题。
3 解决方法
针对车辆信息的安全问题,由于车辆的所有性质不同分为公共汽车、私有车(个人车辆、单位车辆),其中公共汽车的车辆位置信息、车内客户信息是可以被公众合理使用的,因此这些信息的安全问题主要集中在保证信息的正确性、一致性即保证车辆的相关信息能够正确的、不被篡改,同时不被病毒感染。因此可以主要采用加密的方式,目前加密方式主要有对称方式、非对称方式这两种方式,其中对称方式由于重点在于加密算法的变化,这种方式需要经常改变的每辆车的加密算法更新的数据量比较大。采用非对称方式,只需要更新私密密钥即可以保证数据加密后的安全性,同时这种方式传递的数据量较小,而且可以在公交汽车每天回到总站后统一更新。这种方式方便快捷、数据量更新小,因此推荐采用这种加密方法。而针对私有车辆由于其车辆信息要经过云端的处理从而提供车辆的路况信息等对车主有用的信息,但是又不希望所有人均可以获得车辆的相关,基于这种情况一方面对向云端传递的数据进行加密,同时增加私人用户的许可与授权认证。通过这两部分的安全设置一方面保证数据的安全性,另一方面也保证了这些信息只有合法用户才能有效使用。
加密数据通过互联网传递到云端后也同样涉及到安全问题,首先是用户身份的供应、注销以及身份认证过程。在云环境下,实现身份联合和单点登录可以支持云中合作企业之间更加方便地共享用户身份信息和认证服务,并减少重复认证带来的运行开销,同时,通过云端身份的使用也在一定程度上保证了只有合法用户才能够使用云与车辆信息对信息的安全进一步提高。其次,由于云用户中普遍存在数据加、解密运算需求,云密码服务的出现也是十分自然的。除最典型的加、解密算法服务外,密码运算中密钥管理与分发、证书管理及分发等都可以基础类云安全服务的形式存在。云密码服务不仅为用户简化了密码模块的设计与实施,也使得密码技术的使用更集中、规范,也更易于管理。此外,对于安全事故责任的明确需要用户提供必要的相关信息,而普通用户缺乏举证能力。因此,第三方审计的作用凸显出来了。第三方提供满足审计事件的所有证据以及证据的可信度说明,同时第三方审计也从一个侧面保证了云服务商提供满足各种要求与规定的服务。通过以上几种手段从技术层面到监督层面上提供了保证云安全运行、安全使用,从而为车联网的安全使用提供了技术支持。
4 结语
车联网信息的信源(车辆)与信宿(云端)是车联网安全问题的主要方面。通过本文的分析可能看到车辆本身与云端均存在自身缺陷,从而造成车辆信息在这两个端口位置容易出现安全问题,因此,通过加密密钥管理、用户身份管理等方面在一定程度上减少了出现信息被篡改、泄露等问题,从而保证了车辆信息的安全使用。
参考文献
[1] 黄玉兰.物联网射频识别(RFID)核心技术详解[M].人民出版社,2010.
[2] 吴同.浅析物联网的安全问题[J].网络安全技术与应用,2010.
[3] 孙小红.车联网的关键技术及应用研究[J].通信技术,2013.
[4] 南春丽.车联网中RFID模型[J].计算机系统应用,2013.
[5] 黎春兰,邓仲华.论云计算的价值[A].图书与情报.2009.
[6] 冯登国.云计算安全研究[J].软件学报,2011(01):71?83.
1 引言
2009年5月21日,国家电网公司首次公布中国版智能电网计划。名为“坚强智能电网”。有专家这样表示“在这个概念中,通信信息平台、信息化、自动化、互动化、信息流等都表明信息通信技术与电网发展密不可分。” 随着我国智能电网的建设,信息安全问题在电网调度自动化、继电保护和安全装置,发电厂控制自动化、变电站自动化、配网自动化,电力负荷装置、电力市场交易、电力用户信息采集、智能用电等多个领域都可能面临信息安全的威胁。可以说,信息安全已成为智能电网安全稳定运行和对社会可靠供电的重要基础,是电力企业生产、经营和管理的重要组成部分。工信部也曾明确强调,要高度重视智能电网信息安全。
中国电力科学研究院有关专家指出:“在电网信息化方面,我国与欧美等发达国家的情况较类似,但我国在电网体系监测等方面具有明显优势。”“智能电网的信息安全就是基础设施面临的威胁,涉及面很广,仅电力用户隐私保护技术就包括个体数据和知识隐藏技术等多种技术。”
2 智能电网信息安全技术的关键挑战
随着信息技术融入电力网,“信息网络”的安全直接关系到电力网的安全;智能电网的发展使电力系统的“信息网络”已从“大型的、封闭”的网络转换成“超大型的、半封闭”的网络。智能电网的边界,已经无法靠物理和人为手段来控制;必须采取专门的信息安全技术来保护。智能电网作为物联网时代最重要的应用之一,将会给人们的工作和生活方式带来极大的变革,但是智能电网的开放性和包容性也决定了它不可避免地存在信息安全隐患。和传统电力系统相比较,智能电网的失控不仅会造成信息和经济上的损失,更会危及到人身和社会安全。因此,智能电网的信息安全问题在智能电网部署的过程中必须充分考虑。
来自互联网安全威胁更复杂。随着智能电网综合信息网的信息化建设不断完善,面对来自互联网的安全威胁也加复杂,新的病毒、木马、DDoS攻击、APT攻击等层出不穷,这些新的威胁在综合信息网内部,以及电网调度自动化、继电保护和安全装置,发电厂控制自动化、变电站自动化、配网自动化,电力负荷装置、电力市场交易、电力用户信息采集、智能用电等多个领域不断产生,使得智能电网综合信息网面临外部的安全威胁更加严峻。
来自内部网络安全威胁更多。智能电网综合信息网承载电网日常办公,以及对外电力交易业务与应用平台,来自网络内部非法访问,网络资源滥用,病毒肆意扩散,应用与系统的漏洞等威胁已经严重影响正常业务与应用的运营。
综合信息网内部威胁主要体现在几个方面:一是内部网络终端接入点增多,成为主要的安全隐患及威胁来源,如何实现细粒度网络接入控制与访问控制;二是如何对办公网内部的敏感数据或者信息实现动态权限控制,持久保护数据安全;三是综合信息网内部的众多应用系统与业务平台存在不可预计的安全洞,来自内部蓄意/恶意攻击时有发生;四是信息安全制度与安全管理策略如何确保有效的执行,如何监控网络应用与优化流量,提高ICT网络资源使用效率,改善统一安全管理与运维。
3 智能电网中的网络安全体系架构
3.1 安全体系的规划范围
信息系统安全规划的范围应该是多方面的,涉及技术安全、规范管理、组织结构。技术安全是以往人们谈论比较多的话题,也是以往在安全规划中描述较重的地方,用的最多的是一些,如防火墙、入侵检测、漏洞扫描、防病毒、VPN、访问控制、备份恢复等安全产品。但是信息系统安全是一个动态发展的过程,过去依靠技术就可以解决的大部分安全问题,但是现在仅仅依赖于安全产品的堆积来应对迅速发展变化的各种攻击手段是不能持续有效的。
规范管理包括风险管理、安全策略、规章制度和安全教育。信息系统安全规划需要有规划的依据,这个依据就是企业的信息化战略规划,同时更需要有组织与人员结构的合理布局来保证。
3.2 安全保障体系的总体架构
网络信息安全涉及立法、技术、管理等许多方面, 包括网络信息系统本身的安全问题, 以及信息、数据的安全问题。信息安全也有物理的和逻辑的技术措施, 网络信息安全体系就是从实体安全、平台安全、数据安全、通信安全、应用安全、运行安全、管理安全等层面上进行综合的分析和管理。安全保障体系总体架构如图1所示。
3.3 安全保障体系层次
按照计算机网络系统体系结构,我们将安全保障体系分为七个层面。
3.3.1实体安全
实体安全包含机房安全、设施安全、动力安全、等方面。其中,机房安全涉及到:场地安全、机房环境/温度/湿度/电磁/噪声/防尘/静电/振动、建筑/防火/防雷/围墙/门禁;设施安全,如设备可靠性、通讯线路安全性、辐射控制与防泄露等;动力包括电源、空调等。实体安全的防护目标是防止有人通过破坏业务系统的外部物理特性以达到使系统停止服务的目的,或防止有人通过物理接触方式对系统进行入侵。要做到在信息安全事件发生前和发生后能够执行对设备物理接触行为的审核和追查。
3.3.2平台安全
平台安全包括:操作系统漏洞检测与修复(Unix系统、Windows系统、网络协议);网络基础设施漏洞检测与修复(路由器、交换机、防火墙);通用基础应用程序漏洞检测与修复(数据Web/ftp/mail/DNS/其它各种系统守护进程 );网络安全产品部署(防火墙、入侵检测、脆弱性扫描和防病毒产品);整体网络系统平台安全综合测试、模拟入侵与安全优化。
3.3.3数据安全
数据安全包括介质与载体安全保护;数据访问控制(系统数据访问控制检查、标识与鉴别);数据完整性;数据可用性;数据监控和审计;数据存储与备份安全。
3.3.4通信安全
既通信及线路安全。为保障系统之间通信的安全采取的措施有:通信线路和网络基础设施安全性测试与优化;安装网络加密设施;设置通信加密软件;设置身份鉴别机制;设置并测试安全通道;测试各项网络协议运行漏洞等方面。
3.3.5应用安全
应用安全包括业务软件的程序安全性测试(Bug分析);业务交往的防抵赖;业务资源的访问控制验证;业务实体的身份鉴别检测;业务现场的备份与恢复机制检查;业务数据的唯一性/一致性/防冲突检测;业务数据的保密性;业务系统的可靠性;业务系统的可用性。
3.3.6运行安全
以网络安全系统工程方法论为依据,为运行安全提供的实施措施有应急处置机制和配套服务、网络系统安全性监测、网络安全产品运行监测、定期检查和评估、系统升级和补丁提供、跟踪最新安全漏洞及通报、灾难恢复机制与预防、系统改造管理、网络安全专业技术咨询服务。
3.3.7管理安全
管理是信息安全的重要手段,为管理安全设置的机制有人员管理、培训管理、应用系统管理、软件管理、设备管理、文档管理、数据管理、操作管理、运行管理、机房管理。通过管理安全实施,为以上各个方面建立安全策略,形成安全制度,并通过培训和促进措施,保障各项管理制度落到实处。
3.4 网络通信安全
网络通信安全的主要目标是实现重要网络和信息通信的主动控,采用较为先进的入侵防御系统(IPS)、网络边界保护、数据传输加密等技术,有效地对网络边界数据流的通信交换进行安全检测和访问控制,防范内网重要数据非法外泄和外部网络有害信息流入,实现网络数据通信安全。同时,实时中断、调整或隔离不正常或具有破坏性的网络数据传输或通信行为,及时识别入侵攻击模式,防患 网络通信安全风险于未然,全面提升智能电网网络通信的可控可信性与稳定性。
4 结束语
通过智能电网对信息安全的需求的探索,有效地开展信息安全关键技术的提升,并深化应用到坚强电网的安全建设中,从技术上不断深入,当电力的“信息网络”延伸后,使得内网的隔离变得非常困难;可能带来大量的非法接入和非法外联,造成更多网络安全隐患。
参考文献
[1] 王春璞,卢宁,侯波涛.智能电网的信息化技术特征[J].河北电力技术,2012,B(11):6-7.
[2] 崔毅敏,李福岭.浅谈智能电网和智能网络[J].电力信息化,2010,6(11):64-68.
[3] 段军红, 张华峰, 李方军,张乃丹.省级电网桌面终端标准化管理系统研究与设计[J].甘肃省电力公司, 2013(10):1-4.
[4] 张予民.云计算在网络安全领域的应用[J].计算机安全技术,2009(7):86-88.
[5] 郭伟.省级电网互联网信息安全关键技术研究与应用[J].电力信息化,2012(06):82-86.
[6] 贾楠,马传国,张倩红等.电网企业桌面终端安全防护体系研究与设计[J].电力信息化,2014(07):120-124.
[7] 王锐.构筑企业级终端安全管理平台[J].电子技术与软件工程. 2013(15):197-198.
[8] 杨庆明,杜保东.桌面终端安全防护技术企业网管理中的应用研究[J]. 计算机安全,2010,(10):77-79.
作者简介:
段军红(1973-),男,甘肃酒泉人,硕士研究生,高级工程师;主要研究方向和关注领域:电力信息化研究与管理。
崔阿军(1984-),男,甘肃平凉人,硕士研究生,工程师;主要研究方向和关注领域:电力信息通信安全技术研究。
战略与政策
(5)广播电视网络在三网融合中的对策研究 李大珊 梁跃 鲁英杰 袁韵峰 蒋安玲 裴多
实践与应用
(9)村级电子政务现状及发展对策分析 赵丽敏 廖桂平 陈艳 姚元森
(13)智慧城市的发展和问题浅析 彭保
(15)市民卡建设推广的思路和路径浅析——以南京市市民卡建设和推广为例 顾颖
(17)团结湖智慧街道建设探索与实践 李容珍 徐锋 马哲 邱逸
(19)科学规划智慧莱州建设 加快推进县域经济 吴琼 施瑞军 曲锡峻 陈爱峰 吴开平
(21)大力推进智慧城市建设 邓小勇
(27)资源整合下的政府数据中心建设研究与实现 严爱明
(31)省(市)国资委信息化建设策略与系统架构研究 杜罗砷
(33)浅析后危机时代江苏省中小企业“云”改造模式 葛福江 姚立
(35)企业信息安全问题研究 刘文华
(37)基于itil理念的高校云服务资源管理研究 方力 沈鑫 叶昭晖
(39)电子商务专业能力培养与课程设置满意度研究 赵丽 付华
(41)提升党校教师信息素养要念好“四字经” 张青
(43)我国汽车制造业erp系统应用研究 李志刚
(45)烟草农业信息化的困境与对策 彭俊
(47)可编程短波数据处理终端的设计与实现 朱贤斌
(49)it服务持续性管理的风险评估和预防措施的最优化选择 朱光
(52)长春市政务信息资源目录体系规划设计研究 柳羽辉
(54)基于starlims平台的实验室信息管理系统工作流配置的研究 马文俊 张家勇 罗承渺 胡卫民
(57)从“国家检察官学院吉林分院内部办公业务网”建设谈项目的整体管理 赵淑霞
(59)基于oracle的epdm模型数据迁移策略研究 孔明华 顾娟
(61)探析物联网在石油行业的应用 王伟 陈奇志
(63)基于云计算模式的应用系统集中管理技术开发与应用 单延明 吴钧 李大勇 王志敏
(65)勘探战略选区信息化平台的建设及应用 冯红君 马玉龙 滕良娟 段非 张海勇
(67)应用油水生产数据分析技术判别水平井水侵类型的研究 刘斐
(69)云gis在石化行业总图管理系统中的应用实践 廖志锐 刘争飞 刘力嘉 任宗雷 徐
(72)面向流程行业mes系统的虚拟化硬件架构 谷克宏 黄岷 张振宇 朱家兵
(74)万兆交换机在企业中的应用研究 李淑倩 杨敏 关宇
(76)玛河气田智能建设试点设想 蔺胜利 滑晓辉 单鸿飞
(78)智能安防报警系统的研究与应用 门虎 郭振杰 武旭
(81)智能巡检系统在克拉美丽气田的应用 杨斌 张扬 蔺胜利
(83)石油企业网络信息安全的监控系统研究与应用 于顺安
学子园地
(85)“沙集模式”未来发展之路——在“小即是美”与“大是所趋”之间的抉择 齐志强
(89)电子政务系统-环境生态学测评指标分析 夏宜君
报告与方案
(92)信息通信技术对超链接社会的影响分析 无
海外论文
(98)因特网是我们生活的主页 张进京(译)
资讯
(104)以信息生产力推动“新四化”及社会转型 无