HI,欢迎来到学术之家,期刊咨询:400-888-7501  订阅咨询:400-888-7502  股权代码  102064
0
首页 精品范文 网络安全与管理论文

网络安全与管理论文

时间:2022-10-09 19:38:48

网络安全与管理论文

第1篇

关键词:网络文化安全;国家安全;文化建设;公民素养

中图分类号:G206文献标识码:A文章编号:1003-0751(2016)06-0168-05

网络文化通常是指以网络技术发展与应用为载体,通过文本、图片、视频等形式表现并具有一定社会特征和传播功能的文化成果,目前主要包括网络新闻、网络文学、网络社交平台、网络游戏以及网络金融等。目前网络文化随着网络技术变革式发展已日益壮大成为一种新的网络文化产业与传播形态,但同时也滋生了许多不良现象,存在安全问题。如何正确定位与解读网络文化安全问题?如何正确把握其发展的趋势和前景?如何有效加强与引导网络文化安全的建设和管理工作?这些都需要我们进行广泛而深入的探讨。

一、网络文化安全内涵的界定与争鸣

20世纪90年代,美国未来学家泰普思科特(Don Tapscott)就曾提出,“网络不仅仅是一个技术概念,更是一个社会文化的概念”①,由此网络被引入社会文化研究的范畴。当前信息社会化、文化全球化愈演愈烈,网络文化安全问题日益突出,现已成为国内外众多学者关注的热点与难点。

1.网络文化安全定义研究

为了更好地了解国外网络文化安全方面的研究情况,笔者在EBSCO外文数据库对“Cyber Culture Security”关键词进行检索,发现国外还没有专有名词和专门研究,当进一步用“Cyber Culture”“Digital Culture”“Cyber security”“Internet Security”等关键词分别进行检索时,发现了一些有价值的研究。其中国外有学者指出网络文化(或数字文化)作为一个欠定的实践(underdetermined praxis)概念,由参与、修复与拼装组成,其可以看作是人们在当代网络社会中行为或相互作用的一种新兴的价值观、实践和期望②。Anne Carblance等③认为,广泛的信息系统的应用对经济与社会的发展具有巨大的潜在辅助作用,网络对地方、国家乃至全球通讯都事关重要。国内对网络文化安全概念的研究至今还没有统一的定论,近年来,传播界、文化界、教育界等都对其做了多方面的研究。有学者从意识形态、文化霸权等视角研究,认为网络文化安全是指一个民族国家的网络文化系统正常运转并免受不良内容侵害,能够为

收稿日期:2016-01-31

*基金项目:教育部人文社会科学研究规划基金项目“赋权与道义:长三角青年农民工新媒体使用与社会认同研究”(14YJAZH066);浙江省社会科学界联合会项目“新媒体涵化对浙少年价值观影响研究”(2014N085)。

作者简介:宋红岩,女,浙江传媒学院社会科学教学部副教授(杭州310018),英国剑桥大学访问学者。

汪向红,女,通讯作者,浙江中医药大学人文社会科学学院讲师(杭州310053)。

民族国家的文化价值体系的持续发展提供持续动力、为国家文化利益提供正向作用的状态④,是国家文化安全的重要范畴,是安全在网络文化领域的具体反映⑤。有学者从信息技术变革的视角研究,认为网络文化是人们以网络技术为手段,以数字形式为载体,以网络资源为依托,在从事网络活动时所创造的一种全新形式的文化⑥。还有学者从高校图书馆、社群与网络文化安全问题进行研究⑦,如魏建国⑧认为网络文化是指网络中以文字、声音、图像等形态表现出的文化成果,主要包括网络新闻、动漫、网络视频和音乐、网络文学、论坛等。

2.网络文化安全内容研究

对于网络文化安全的具体内容,国内外学者也进行了有益的探讨,其中有学者认为网络文化既包括资源系统、信息技术等物质层面的内容,又包括网络活动的道德准则、社会规范、法律制度等制度层面的内容,还包括网络活动价值取向、审美情趣、道德观念、社会心理等精神层面的内容⑨。可分为网络文化安全主体(网民)、网络文化安全客体(硬件、软件与协议)、网络文化安全中介以及网络文化价值四部分⑩。也有学者参照传统的文化结构划分方法,如杨文阳将网络文化安全分为网络物质文化安全、网络制度文化安全和网络精神文化安全三个层次。基于政治学与社会学角度,姚伟钧认为应该将其分为网络物质文化安全、网络制度文化安全、网络精神文化安全和网络行为文化安全。

3.网络文化安全要素研究

对网络文化安全的特征、功能、意义等要素,有学者认为在网络信息化下所形成的文化霸权对我国文化安全冲击越来越大,大力推进网络文化安全建设是关系到一个国家的综合国力、民族凝聚力、国家文化和软实力的战略性课题,是新媒体技术与文化主体交融的结晶,表现出数字化、网络化、信息化等特征。国家能够在网络文化传播中,坚持正确的价值观,不受不良文化渗透影响,维护国家的利益和安全。

二、网络文化安全现状研究

对于网络文化安全的发展现状与问题研究,一直受到学者们的关注。Andrew Keen认为,网络自身的问题不断地发展与显现,互联网等业余媒介的扩张会造成文化平庸,网络信息数据激增会造成信息质量下降,传统社会文化安全卫士,如权威机构、媒介工作者素质下降甚至文化腐朽。国内学者们主要从网络信息安全,网络文化对传统文化、道德价值观念与社会主义意识形态的冲击与挑战等方面去把握网络文化安全存在的问题,而学界普遍认为导致问题的原因主要集中在管理方式、法制工作、行政效能、网络技术等方面。

四、我国网络文化安全的治理与构建

虽然国外在概念上对网络文化安全还没有确切的界定与研究,但在网络文化安全行动纲领与政策法规制定的实践上却很丰富。美国国家科学基金会于2006年就启动了“全球网络环境创新”项目,其主要目的是建立一个新的、安全的、可控可管的网络体系结构,其中包括下一代互联网的管理控制问题。截至2014年,全球已有40多个国家或地区颁布了相关网络空间国家安全战略。其中,美国先后出台了《网络安全框架》等40多份与网络安全有关的文件,并成立“网络办公室”,直接对总统负责。日本于2013年6月制定了《网络安全战略》,首次明确提出“网络安全立国”。印度于2013年5月颁布了《国家网络安全策略》,提出“安全可信的计算机环境”的理念。我国的《2006―2020年国家信息化发展战略》将“建设先进网络文化”作为战略目标,并明确提出要加强网络文化安全全方位的管理能力。但是,加强主流意识形态的网络话语权、构建网络强国与新型主流网络文化仍然任务艰巨,需要我们加强以下几方面工作。

1.网络文化安全的理论构建

当前网络文化正由硬件技术结构与体系的建设向软实力内涵建设转向,而网络文化安全也已经越来越不适应网络应用发展的要求。因此,如何在厘清我国网络文化安全现状与安全治理的基础上,从新的时空观来解读网络文化安全的内涵与外延,精确把握新时期网络文化安全建设与治理,任务艰巨,要求迫切。在2015年第二届世界互联网大会上,同志提出了要构建网络空间命运共同体的倡议。因此,在进一步加强基础硬件建设、网络文化交流合作平台、制度保障与机制创新等要素建设的基础上,在广义上,我们应从国际共享、国家安全、网络发展与文化建设的多维要素内涵与逻辑关系进行综合性探讨。在狭义上,我们应从正确处理好国家、社会与人和谐发展的视角,加强互联网信息服务的智能性、安全性与可管理性,加强网络文化传播与内容建设,加强网民的素养与能力培养。

2.网络文化安全治理体系战略安排

在大数据与全球化的背景下,我国网络文化安全处于机遇与挑战的重要发展战略期,要从国家安全与文化强国战略、大数据时代信息传播治理等视角认真研究我国网络文化安全的具体内容与路径部署。就当前世界与我国网络文化安全发展的要求与趋势来看,应本着“互联互通、共享共治”的原则,切实加强我国网络文化发展与治理的政策环境、管理模式、技术创新、内容整合与传播机理等方面的研究。特别是在互联网发展面临着人类社会对互联网需求的不断增长同网络理论与技术本身发展不充分之间矛盾挑战的背景下,我们还应从传受交互需求视角研究我国网络文化安全发展嬗变的过程、关系类型、媒介融合、受众文化心理与素质状况等,加强我国网络文化安全的传播状况研究,并在此基础上,提炼出我国网络文化安全治理与发展的路径关系、影响因素与整体框架。

3.网络文化安全治理体系的协同创新与提升路径构建

我们应立足我国网络文化安全发展的战略要求,借鉴国内外网络文化安全建设的成功经验,正确把脉未来网络文化安全的内涵要求,提出切实可行的对策建议。一方面,在现有国家网络文化宏观政策机制的设计与制度安排的基础上,进一步重点研究网络文化安全发展的背景、文化创新、战略架构、内容分类、技术支撑、用户素养等维度的机制支持;另一方面,要加强国家立法、政策安排、制度建设等各要素的联动、融合以及协同创新,形成立体、多维度的国家网络文化安全治理提升的宏观环境。同时,作为一个社会融比较强的社交平台,我们还应积极挖掘与发挥网络文化安全方面的社会资源的开发与实施路径的创新,其中主要包括我国网络文化安全治理的内容、行业、技术、人才等动力支持系统的构建,我国网络文化安全发展的社会组织与资源调动、融合与创新的研究,以及媒介社会化环境下我国网络文化安全治理的机制构建等。此外,我国应进一步加强网络文化安全本土化实施的构建与实践,着重加强在网络文化安全的全球化与本土化联动、话语生产与媒介融合、信息资源共享与品牌延伸、专业人才管理与网民媒介素养提升等方面进行创新与实践,形成具有中国社会主义特色的、接地气的、有序的、和谐发展的网络文化安全生态。

第2篇

论文摘要:要确保网络安全,一是需要多种网络安全技术结合,形成完整有效的网络安全防护体系。二是不能静态地看待网络安全问题,要关注网络安全,病毒的最街发展,不断地完善网络安全防护体系。三是共认识到仅金网络安全技术构成的安全防护体系是不够的,还妥健全和完菩网络的安全管理制度,和形成技术和管理双管齐下,才能确保网络安全。发表论文代理

1概述

    随着计算机技术的发展和应用范围的扩大,电力信息化的不断深人,计算机在电力系统中已从简单数据计算为主发展到数据库处理、实时控制和信息管理等应用领域,并在OA系统、电能电量计费系统、电力营销系统、电力ISP业务、经营财务系统、人力资源系统中得到广泛的应用。在电力系统内,它已经成为各项工作必不可少的基础条件,发挥着不可替代的作用。同时,由于各单位、各部门之间的现存的计算机网络硬件设备与操作系统千差万别,应用水平也参差不齐,因此,在计算机网络覆盖全球,计算机技术迅猛发展的今天,讨论和研究电力系统计算机的应用及安全性则显得尤为重要。

2电力系统的计算机网络应用和管理发表论文代理

    电力系统的计算机网络应用是十分广泛的,并且将随着技术的发展而不断发展。这里从Interanet方面讨论电力系统的应用。首先各个单位应该申请工 nternet国际域名和注册地址,建立省电力系统WWW服务。将各个部门的公用信息和数据进行WWW发布,使所有的具有不同计算机水平的员工都可以用浏览器对文档方便地进行调用、查询、浏览和维护,并且建立面对Inter-net的WWW主页服务,不仅宣传企业形象,而且可以将各种电力信息与产品进行工nternet发布,为了安全可以设立独立的服务器。建立电力系统的E-mail服务,使所有部门和员工拥有自己的电子信箱,不受时间和地域的限制接收电子信件。建立电力系统的FTP服务,使计算机文件方便地在Intranet和Internet上传递。建立电力系统的BBS服务,使所有分布在全省各个地区的员工在开设的不同交谈站进行实时交流。建立电力系统的服务,对系统内的新闻进行播放,同时开辟NEWS讨论主题,给所有员工发表自己见解的机会与场所,群策群力讨论企业的发展与建议。

    电力系统的计算机网络管理应对各方面管理进行集成,来管理带宽、安全、通讯量、存储和内容。同时进行数据信息标准化和数据资源共享,保证系统的完整性和灵活性,适应不断变化的要求,满足系统多层次的不同应用,使系统的开放性符合国家标准和规范,保证应用软件和数据资源有较长的生命期,并具有良好的可靠性、安全性和可扩充性,体现集中与分布式的管理原则。

(1)    集中就是由省局统一规划全省的计

算机网络结构,统一对全省的计算机网络应用进行协调;对已有的局域网进行论证分析,使其从结构上与总网相适应,对建立的新网进行指导与监督;对网络的通讯建设统一规划管理。建立一个范围广泛的工ntranet,应使用广域网网管,提供与工nternet的出口并进行防火墙技术安全管理,对于在系统内有广泛共性的工作要进行统一的开发与推广。

    (2)分布式管理就是体现基层部门的内部管理,各个不同部门在其内部进行网络应用管理,基层部门与省局联系时进行统一的协议管理,保持全省通讯与应用协调一致,又根据单位性质的不同,开发不同特点的Intranete。

3电力系统计算机应用的现状及问题

    计算机安全是指计算机信息系统的安全。计算机危害主要指计算机信息系统的软硬件资源遭到破坏、更改或泄露,系统不能正常运行。要保障计算机系统安全就必须治理(即清除、控制或预防)计算机危害。计算机系统的安全与不安全是从多方面反映的,从目前使用和发现的情况看,系统运行不稳定、内部资料外泄、网络利用率低等是主要常见的现象。

通过计算机网络使得电力系统的工作效率提高了,管理范围扩大了,工作人员的办事能力增强了,但计算机系统网络安全问题也随之变得更加严重了。例如:通过电子邮件感染病毒,电力系统管理网络互联接口的防火墙只配置了包过滤规则,提供的安全保证很低,容易受到基于IP欺骗的攻击,泄露企业机密,有些局域网没有进行虚拟网络VLAN划分和管理,造成网络阻塞,使工作效率减低。绝大多数操作系统是非正版软件,或网上下载免费软件,不能够做到及时补丁(PATCH)系统,造成系统漏洞,给攻击者留下木马后门;绝大多数工作站没有关闭不必要的通讯端口,使得计算机易受远程攻击病毒可以长驱直人,等等。

4解决问题的措施和方法

    安全性是电力系统计算机网络最重要的部分。安全性既包括网络设施本身的安全,也包括信息的安全;既要防止外界有害信息的侵入和散布,又要保证自身信息的保密性、完整性和可用性。笔者觉得可以从以下几方面人手,提高网络的安全性:

    (I) 提高网络操作系统的可靠性。操作系统是计算机网络的核心,应选用运行稳定、具有完善的访问控制和系统设计的操作系统,若有多个版本供选择,应选用用户少的版本。在目前条件许可的情况下,可选用UN工X或LINUX。不论选用何种操作系,均应及时安装最新的补丁程序,提高操作系的安全性。

    (2)防病毒。防病毒分为单机和网络两种。随着网络技术的快速发展,网络病毒的危害越来越大,因此,必须采用单机和网络防毒结合的防毒体系。单机防毒程序安装在工作站上,保护工作站免受病毒侵扰。主机防护程序安装在主机上,主机的操作系统可以是WINDOWS, UN工X,LINUX等。群件防毒程序安装在Exchange,Lotus等群件服务器中。防病毒墙安装在网关处,及时查杀企图进人内网的网络病毒。防毒控管中心安装在某台网络的机器上,监控整个网络的病毒情况,防毒控管中心可以主动升级,并把升级包通过网络分发给各个机器,完成整个网络的升级。

    (3)合理地使用防火墙。防火墙可以阻断非法的数据包,屏蔽针对网络的非法攻击,阻断黑客人侵。一般情况下,防火墙设置会导致信息传输的明显延时,因此,在需要考虑实时性要求的系统,建议采用实时系统专用的防火墙组件,以降低通用防火墙软件延时带来的影响。

    (4)对重要网络采用和MIS网物理隔离的方法保证安全。物理隔离是在物理线路上进行隔离,是一种最安全的防护技术。

第3篇

论文摘要:要确保网络安全,一是需要多种网络安全技术结合,形成完整有效的网络安全防护体系。二是不能静态地看待网络安全问题,要关注网络安全,病毒的最街发展,不断地完善网络安全防护体系。三是共认识到仅金网络安全技术构成的安全防护体系是不够的,还妥健全和完菩网络的安全管理制度,和形成技术和管理双管齐下,才能确保网络安全。

1概述

随着计算机技术的发展和应用范围的扩大,电力信息化的不断深人,计算机在电力系统中已从简单数据计算为主发展到数据库处理、实时控制和信息管理等应用领域,并在OA系统、电能电量计费系统、电力营销系统、电力ISP业务、经营财务系统、人力资源系统中得到广泛的应用。在电力系统内,它已经成为各项工作必不可少的基础条件,发挥着不可替代的作用。同时,由于各单位、各部门之间的现存的计算机网络硬件设备与操作系统千差万别,应用水平也参差不齐,因此,在计算机网络覆盖全球,计算机技术迅猛发展的今天,讨论和研究电力系统计算机的应用及安全性则显得尤为重要。

2电力系统的计算机网络应用和管理

电力系统的计算机网络应用是十分广泛的,并且将随着技术的发展而不断发展。这里从Interanet方面讨论电力系统的应用。首先各个单位应该申请工nternet国际域名和注册地址,建立省电力系统WWW服务。将各个部门的公用信息和数据进行WWW发布,使所有的具有不同计算机水平的员工都可以用浏览器对文档方便地进行调用、查询、浏览和维护,并且建立面对Inter-net的WWW主页服务,不仅宣传企业形象,而且可以将各种电力信息与产品进行工nternet发布,为了安全可以设立独立的服务器。建立电力系统的E-mail服务,使所有部门和员工拥有自己的电子信箱,不受时间和地域的限制接收电子信件。建立电力系统的FTP服务,使计算机文件方便地在Intranet和Internet上传递。建立电力系统的BBS服务,使所有分布在全省各个地区的员工在开设的不同交谈站进行实时交流。建立电力系统的服务,对系统内的新闻进行播放,同时开辟NEWS讨论主题,给所有员工发表自己见解的机会与场所,群策群力讨论企业的发展与建议。

电力系统的计算机网络管理应对各方面管理进行集成,来管理带宽、安全、通讯量、存储和内容。同时进行数据信息标准化和数据资源共享,保证系统的完整性和灵活性,适应不断变化的要求,满足系统多层次的不同应用,使系统的开放性符合国家标准和规范,保证应用软件和数据资源有较长的生命期,并具有良好的可靠性、安全性和可扩充性,体现集中与分布式的管理原则。

(1)

集中就是由省局统一规划全省的计

算机网络结构,统一对全省的计算机网络应用进行协调;对已有的局域网进行论证分析,使其从结构上与总网相适应,对建立的新网进行指导与监督;对网络的通讯建设统一规划管理。建立一个范围广泛的工ntranet,应使用广域网网管,提供与工nternet的出口并进行防火墙技术安全管理,对于在系统内有广泛共性的工作要进行统一的开发与推广。

(2)分布式管理就是体现基层部门的内部管理,各个不同部门在其内部进行网络应用管理,基层部门与省局联系时进行统一的协议管理,保持全省通讯与应用协调一致,又根据单位性质的不同,开发不同特点的Intranete。

3电力系统计算机应用的现状及问题

计算机安全是指计算机信息系统的安全。计算机危害主要指计算机信息系统的软硬件资源遭到破坏、更改或泄露,系统不能正常运行。要保障计算机系统安全就必须治理(即清除、控制或预防)计算机危害。计算机系统的安全与不安全是从多方面反映的,从目前使用和发现的情况看,系统运行不稳定、内部资料外泄、网络利用率低等是主要常见的现象。 通过计算机网络使得电力系统的工作效率提高了,管理范围扩大了,工作人员的办事能力增强了,但计算机系统网络安全问题也随之变得更加严重了。例如:通过电子邮件感染病毒,电力系统管理网络互联接口的防火墙只配置了包过滤规则,提供的安全保证很低,容易受到基于IP欺骗的攻击,泄露企业机密,有些局域网没有进行虚拟网络VLAN划分和管理,造成网络阻塞,使工作效率减低。绝大多数操作系统是非正版软件,或网上下载免费软件,不能够做到及时补丁(PATCH)系统,造成系统漏洞,给攻击者留下木马后门;绝大多数工作站没有关闭不必要的通讯端口,使得计算机易受远程攻击病毒可以长驱直人,等等。

4解决问题的措施和方法

安全性是电力系统计算机网络最重要的部分。安全性既包括网络设施本身的安全,也包括信息的安全;既要防止外界有害信息的侵入和散布,又要保证自身信息的保密性、完整性和可用性。笔者觉得可以从以下几方面人手,提高网络的安全性:

(I)提高网络操作系统的可靠性。操作系统是计算机网络的核心,应选用运行稳定、具有完善的访问控制和系统设计的操作系统,若有多个版本供选择,应选用用户少的版本。在目前条件许可的情况下,可选用UN工X或LINUX。不论选用何种操作系,均应及时安装最新的补丁程序,提高操作系的安全性。

(2)防病毒。防病毒分为单机和网络两种。随着网络技术的快速发展,网络病毒的危害越来越大,因此,必须采用单机和网络防毒结合的防毒体系。单机防毒程序安装在工作站上,保护工作站免受病毒侵扰。主机防护程序安装在主机上,主机的操作系统可以是WINDOWS, UN工X,LINUX等。群件防毒程序安装在Exchange,Lotus等群件服务器中。防病毒墙安装在网关处,及时查杀企图进人内网的网络病毒。防毒控管中心安装在某台网络的机器上,监控整个网络的病毒情况,防毒控管中心可以主动升级,并把升级包通过网络分发给各个机器,完成整个网络的升级。

(3)合理地使用防火墙。防火墙可以阻断非法的数据包,屏蔽针对网络的非法攻击,阻断黑客人侵。一般情况下,防火墙设置会导致信息传输的明显延时,因此,在需要考虑实时性要求的系统,建议采用实时系统专用的防火墙组件,以降低通用防火墙软件延时带来的影响。

(4)对重要网络采用和MIS网物理隔离的方法保证安全。物理隔离是在物理线路上进行隔离,是一种最安全的防护技术。

第4篇

(一)加强网络信息管理是促进官兵全面发展的现实需要

部队网络信息管理既是提高信息化水平的有力推手,也是促进官兵全面发展的现实需要。部队网络信息建设为官兵获取知识、开阔视野、提高素质提供了新的重要渠道。偏远地区消防中队、派出所、检查站官兵轻点鼠标就可以上网阅读,一改纸质报刊“新闻成旧闻”的状况;有的单位在网络上设置学习频道,为官兵学习成才提供丰富资料;有的单位与地方大学联合开展网上远程教学,使官兵足不出户就能得到名师指点。网络信息日益成为官兵学习生活的良师益友,促进官兵全面发展的广阔平台。但是,部队网络的规范使用、垃圾信息的有效阻断、不良影响的正确矫正都离不开网络信息管理,只有严格落实规章制度,强化网络管理使用,汲取有用的知识,才能促进官兵的全面发展。

(二)加强网络信息管理是部队行政管理工作的迫切要求

网络在给部队带来积极作用的同时,也给部队管理带来了一定的不确定性。网络环境是一个没有边际的虚拟世界,不同思想文化、价值观念在这里交织、碰撞,诸如精神空虚、拜金主义等腐朽的生活方式和色情、暴力等文化垃圾时刻腐蚀着青年官兵,加之当前基层官兵普遍比较年轻,对一些事物缺乏是非鉴别能力,易沉溺于网络之中,严重影响了部队的日常管理。此外,个别单位重建设轻服务、重技术轻管理,不设口令或弱口令,很有可能给网上不法分子留下可乘之机,近年来部队发生的数起网上失泄密案件充分说明了网络信息管理的严峻形势。为此,新形势下,必须提高认识,强化网络安全管理措施,规范官兵的网络行为,使网络真正成为部队战斗力提高的推进器。

(三)加强网络信息管理是提升部队信息化建设的有效途径

部队信息网络建设是部队信息化建设的基础工程。目前,部队网络实现了横向连接公安(厅)局、纵向连接部局及各级部队网络互连,并在此基础上实现网上会议、网上检查、网络化办公、人员精确掌控、车辆动态管控、重点部位和目标的远程监控等,切实提高了管理效益,创新了管理方式。但这些工作的开展仅通过硬件的架设或软件的运行都是不够的,而必然借助网络信息管理,使网络畅通、管理有序、性能优良、安全保密,使官兵有较高的信息素养和较强的信息化意识。只有实现严格高效的网络信息管理,才能有助于部队信息化建设的跨越式发展。

二、部队网络信息管理基本规律

规律是事物之间内在的、本质的、必然的联系。做好部队网络信息管理工作,必须深刻认识其内在的基本规律。综观外军网络信息管理的历史和经验,结合当前网络信息管理的需求和实际,我们可以得出以下几点规律性认识:

(一)共享与防范相结合规律

信息共享是充分发挥网络和信息潜在价值、最大限度提高信息使用效率的要求。信息共享能够节约信息收集成本,促进信息的沟通与交流,有利于官兵提高知识水平,增长见识,提升自身能力;信息共享能有效地避免摩擦,促进管理者与被管理者之间的配合与协调。正因为信息具有可共享性才产生了信息安全问题,这就要求部队管理者必须做好网络信息的安全防范工作,要遵循信息管理规律,更新官兵观念,提高官兵的网络信息安全意识,严防失泄密事件的发生。遵循共享与防范相互结合规律,一是上下级网络信息系统之间要实现互连互通。由于上下级之间是管理与被管理的关系,为顺利完成上级交给的各项任务,实现上下级信息系统之间的互连互通是信息共享的基本要求。二是同级之间实现信息资源共享。同级之间实现信息共享与协作可以有效避免“信息孤岛”现象,增强同级之间的协作意识,提高同级之间的信息沟通效率,为共同完成上级交给的任务创造条件。三是完善信息安全措施。要在思想品质、网络道德、规章制度和教育培训等方面,加强对官兵的培养和教育;要营造安全的物理保护环境,把先进的信息安全技术运用于网络信息管理之中。

(二)标本兼治规律

随着信息技术的发展和部队信息化建设进程的加快,计算机网络在部队工作中全面运用,智能手机与无线互联网也走入官兵生活。无论何种网络信息系统都由硬件与软件两大要素构成,硬件与软件也成为网络信息管理必须兼顾的两个方面。对硬件的管理是“治标”,对软件的管理是“治本”,信息管理必须做到硬件与软件的标本兼治。一要抓好形式与内容的标本兼治。对网络信息管理而言,形式通常是看得见、摸得着的计算机、存储介质、网络设备和智能手机等硬件,内容则是包含在其中的软件。形式是标,内容是本。采取必要的形式反映正确的内容就是标本兼治。内容通过不恰当的形式反映出来,就可能威胁信息安全。二要抓好管人与管心的标本兼治。如果把作为网络信息管理对象的人看作硬件,那么人的心理状态则是软件。只有做到既管住人,又管住心,才能达到标本兼治的目的。因此,部队网络信息管理不仅要管住人的言行,还要调整好人的心理,坚定思想信念,鼓舞部队的士气。三要抓好制度制定与落实的标本兼治。网络信息管理必须以严格的法规制度为形式,但更以制度的良好贯彻落实为内容。制度为标,落实为本,只有按照法规制度抓好贯彻落实,才能做到标本兼治。

(三)网络信息技术与官兵素质同步提高规律

网络信息技术是人类开发和利用网络信息资源的所有技术手段的总称,既包括网络信息产生、收集、处理和存储等方面的技术,也包括网络信息的传递、变换、控制和利用等方面的技术。网络信息管理虽然在许多方面都突破了传统的管理理论,但在人是管理的核心这一点上没有变。部队官兵的素质是网络信息管理水平的决定性因素。提高部队网络信息管理能力,就必须遵循网络信息技术与部队官兵的综合素质同步提高的规律。一方面,要注重先进网络信息技术的推广运用。网络信息技术能够有效提高官兵利用网络信息资源的能力,要推动部队信息化的发展,要提高部队的战斗力,就必须借助技术手段提高网络信息管理水平。另一方面,要注重官兵信息素质的提高。随着信息技术在公安现役部队的广泛运用,大量信息化系统和高科技装备投入灭火救援、执法检查和警卫安保工作之中,信息化已经成为公安现役部队开展工作的基本形态,只有强化官兵的信息筛选、鉴别与使用能力,顺应时展趋势,正视新形势下出现的新变化和新情况,才能完成时代赋予我们的神圣使命。

三、部队网络信息管理策略

部队网络信息管理,有其自身规律和管理法规,只有采取有效策略,才能真正管理好网络信息。

(一)适应形势发展,加强网络信息管理的组织领导

如果没有与时俱进的思想观念,没有强有力的组织领导,部队网络信息管理很难落到实处,这也是部队网络信息管理首先要解决的问题。一是切实转变观念。网络信息已经无处不在、无时不有,它对官兵的思想理念、价值取向和行为方式产生巨大影响,部队领导务必要破除陈旧观念和思维定式的束缚,深刻认识新形势下网络信息管理重要性和必要性,积极顺应时代潮流,努力开创部队网络信息管理的新局面。二是主官亲历亲为。网络信息管理工作是部队战斗力生成的一个重要途径,还是一项责任重大的工作,稍有不慎就可能造成严重的后果。部队管理者应充分认识到网络信息管理的紧迫性和严峻性,把网络信息管理纳入单位信息化建设通盘考虑,在主官的直接领导下,成立网络信息管理机构,设立网络安全管理员,以确保网络信息管理工作的真正落实。三是营造良好环境。通过定期比武、竞赛等形式,激发网管人员的工作热情,促进钻研业务的积极性和自觉性,提高网管人员专业技能。对于思想品德好、专业技术精、履职认真的网管人员要作为信息化人才加以培养,在提职晋升、典型宣扬等方面要予以考虑,切实营造一种让技术尖兵不吃亏,让胆大妄为者不敢为的氛围,促进网管队伍健康发展。

(二)加强教育引导,筑牢官兵网络思想防线

一要加强教育引导,坚定网络立场。要教育官兵坚定网络立场,增强网络信息洞察力、鉴别力和敏锐性,自觉抵制网络不良思潮和外来腐朽文化的侵蚀。要教育官兵置身纷繁复杂的网络世界,必须要有“主心骨”,做到不盲目听信、不跟风炒作、不人云亦云,对网上炒作的一些涉及军队的网络事件,必须从国家和部队建设全局去认识,坚决拥护党和政府的公开立场和正式表态,相信党和政府的政治智慧和领导艺术,坚持用党中央、中央军委的决策指示统一认识,确保舆论引导始终与党中央和中央军委保持高度一致。二要培育警营网络文化,铸牢网络主阵地。坚持用先进的警营文化占领网络阵地,绝不允许正确与谬误共存、文明与蒙昧混杂、先进与腐朽碰撞。要着眼于营造健康和谐的网络环境,通过警营网络表达合理性诉求、提出合理化建议是必要的、允许的,但必须抵制不恰当、不健康、不和谐的网络信息,抵制不利于官兵团结、不利于部队建设的不良信息。要注重用先进网络文化育人,大力弘扬主旋律,宣传革命军人核心价值观,使网络成为官兵思想文化教育重要渠道;要不断增强警营网络文化的吸引力,融思想性、知识性、趣味性于一体,使警营网络文化更好地贴近部队工作实际、贴近官兵思想实际、贴近文化生活实际。三要强化网络道德意识,规范网上行为方式。调查发现,个别官兵沉溺于网络游戏、聊天交友,有的曾直接或间接点击过黄色网站。可见,官兵在享受互联网诸多优点的同时,也容易导致自律意识弱化,出现网络道德失范等问题。所以,网络信息管理一定要加强网络管理规定和思想道德教育,引导官兵认清网上违法乱纪和道德失范的危害,让他们明白哪些行为是道德的、合法的,哪些行为是不道德的、非法的,培养他们的自律意识,明辨真伪不轻信、保持真诚不撒谎、履行责任不妄言、遵守协议不侵权、提高警惕不放任、拒绝诱惑不沉溺,引导大家自觉做到“上网不恋网,用网不泡网”,帮助官兵规范上网行为,筑牢思想防线。

(三)坚持多措并举,加强网络信息安全防护

一要加强账号密码的设定与管理。用户名和密码验证是防止非法访问的第一道防线,为保证密码的安全性,不同的计算机和网络系统应尽可能使用不同的密码;不在登录界面显示上次登录的账户,以免同一个密码因泄露导致所有外泄;重要密码要单独设置,要尽量避免使用有意义的英文单词、姓名缩写以及生日、电话号码等容易泄露的字符作为密码,最好使用数字、字母和其他字符的混合。网络管理人员可以通过设置最小密码长度、强制修改密码的时间间隔、密码的惟一性、密码过期失效后允许进入的宽限次数来加强账号和密码管理。二要加装杀毒软件和防火墙。计算机网络系统应当安装并定期升级杀毒软件、实时监控程序和软件防火墙,每周要对电脑进行一次全面的杀毒、扫描工作,病毒无法清除应及时提交给杀毒软件公司。面对网络攻击时,第一反应应该拔掉网络连接端口,或通过杀毒软件断开网络。三要规范上网习惯。不打开来历不明的电子邮件及其附件,不要随意浏览带有黑客性质的网站;选择信誉较好的门户网站下载软件,要将下载的软件及程序集中放在非引导分区的某个目录,使用前最好用杀毒软件查杀病毒。

(四)强化制度落实,促进网络信息管理规范化

严格的制度落实是网络信息管理工作有序进行的良好保障。一要严格落实网络设备准入制度。购置计算机和网络设备时,要选择经过国家或公安部技术安全部门检测合格的计算机及网络设备,确需采用境外设备的,需要经过部队内部技术安全部门进行安全风险评估和技术检测,报上级信息化办公室和保密委员会办公室备案。二要严格落实网络使用管理制度。部队计算机要集中管理,规定上网时段,机房钥匙专人保管;要完善安全使用管理责任制,处理好安全保密与鼓励用网的关系,既不能让官兵“望网兴叹”,也不能让其任意行动;要坚持上网内容审查制度,部队政治部门要配合上级保密委员会加强对上网内容的审查,防止、不健康及内容粗俗的材料上网。三要严格落实网络信息安全保密制度。严格落实互联网和移动电话使用的“双十条”规定;禁止一台计算机同时或分时接入公安网和互联网,办公台式计算机不得存储机密级以上信息;绝密级信息的计算机必须专机专用、专人管理;存储介质必须统一登记、编号,根据载体安全保密要求存放管理。四是健全网络信息运行保障制度。加强硬件设施建设,把网络学习室纳入单位基础建设总体规划;提升软件服务水平,在内容上尽可能充实适合部队特点和官兵需求的教育内容和学习资料,不断增强警营网络的吸引力;健全经费保障机制,结合本单位网络建设实际,建立专项经费保障制度,确保部队网络建设可持续发展;建立健全网络信息建设、使用奖惩制度,制定完善网络与信息安全事件应急预案,并签订网络安全管理责任书,引导官兵文明用网、安全用网。

(五)注重内部挖掘,建强网络信息管理队伍

第5篇

作为一门综合性的新学科,网络空间安全覆盖物理层、网络层、数据层等多个层面的问题[1]。网络安全信息化领导小组于2014年2月正式成立[2],表明网络空间安全人才的培养迫在眉睫。2015年6月,教育部批示在工学中设立网络空间安全一级学科,学科代码为0839[3]。2016年6月,中央网信办发布《关于加强网络安全学科建设和人才培养的意见》(中网办发文[2016]4号)文件[4],至此国家对网络空间安全人才培养的重要性和需求也提升至一个崭新的层面。

1 网络空间安全的教学体系

网络空间安全是一门交叉性学科,融合了数学、信息论、计算复杂理论、控制论、系统论、认知科学、博弈论、管理学、法学等学科知识,其研究内容不仅涉及非传统网络安全理论与技术,如网络安全、网络攻防、网络安全的管理、信息安全等,还囊括网络应用的安全,如数据的恢复与取证、舆情分析、工程系统和物联网安全等。与其他学科相比,网络空间安全不仅采用理论分析、实验验证、技术实现等常规手段,还采用逆向分析等技术,从攻方和守方两个不同的角度分析当前网络空间安全所面临的威胁[5]。网络空间安全的教学体系框架如图1所示。

2 课程改革的发展与建设

2.1 课程体系教学改革

现有的网络安全或信息安全教学体系分为两种,一种是传统课堂教学模式,另一种是互联网在线教学。传统课堂教学模式可以实现良好的师生互动,但是授课内容大都是授课教师拟定,学生不能根据自身喜好、知识水平、技术能力等实际情况选择适合自己的课程。基于互联网的在线教学虽然解决了学习地域以及时间受限的问题,但是还存在缺少互动实践环节、不能及时巩固练习及反馈学习内容的问题。针对两种教学模式的固有缺点,结合网络空间安全的学习更需要可知、可感和可实践的特点,教师可尝试设计网络空间安全课程的实践教学模式,涵盖可实施性的应用教学案例,满足更轻量、更丰富且更自由的新型学习理念,提高学生的创新能力与实践能力。

2.2 实践教学课程建设

网络空间安全实践教学设计采用层层深入各个知识点、关键技术的原理演示与课后练习实践等多种教学模式,课程设计要能够理清网络空间安全学科涉及的各个主要教学内容,融合网络空间安全、网络安全和信息安全相互之间的联系和区别。

实践教学的内容设计涵盖了学习者所需要的大部分重难点知识体系。学生既可以通过实践教学系统搭建仿真环境自主学习,又可以点播、跟踪指导教师授课视频进行学习,不断强化学习者对网络空间安全的整体规划意识。这个整体规划意识是网络空间安全、网络安全、信息安全相互之间的联系,三者之间存在相互区别又相互促进的关系。

每节课都提供详细的PPT教案与教学视频供学生学习,课程涵盖基本的知识量且在完成规定的授课学时后,还将课程进行深度与广度的拓展,如挖掘应用技术和国内外网络空间安全领域发展的最新进展,不仅为学生提供充足的、具有自主性的学习资源,还可为教师提供一次学习提高的机会。课程中除了知识讲解,还需设定学生提出问题并布置作业的模块。完善建设中的实践教学系统如图2和图3所示。

3 实践教学体系结构

文献[6]提出 “一个通过规则管理的虚拟的空间,这种空间称为‘网络空间’。网络空间的安全涉及设备层、系统层、数据层和应用层这四大层面上的问题,这是网络空间安全概念的初步定义。教学内容建设是课程建设的核心,综合考虑教学内容的可实践性、可扩展性、综合完备性等方面因素之后,我们利用网络自主学习的整体性原则,把网络空间安全课程的教学内容划分为设备安全、系统安全、数据安全和应用安全4个部分,每一部分重视和强化实践与实验环节,强调学生自学能力,以激发学生独立思考的思维。实践教学内容见表1。实践教学内容体系框架如图4所示。

4 实践教学任务规划

4.1 教学规划

综合表1和图4,具体的教学任务安排如下。

(1)设备安全:①防火墙建设与保护,如Linux防火墙配置、事件审计、状态检测等;②入侵异常检测,如HIDS部署实验、入侵行为检测实验、异常行为检测等;③容灾数据安全备份,如NAS存储、Linux RAID实验、IP SAN存储管理等;④通信安全,如语言保密通信实验、MAP信息安全传输、认证实验等;⑤服务器安全,如Linux日志管理、远程桌面安全配置、Windows网络管理等;⑥无线保护,如无线组测试、WEP密码破解测试、WPA配置测试等。

(2)系统安全:①操作系统安全,如Web安全配置、Linux用户管理、FTP服务安全配置等;②数据库安全保障,如MYSQL与SQLServer的安全审计、数据的安全备份与恢复等;③身份认证,如动态口令认证系统实验、人脸识别与检测编程实验等;④安全审计等,如文件事件审查、网络事件审查、主机监控实验等。

(3)数据安全:①密码学及应用,如密码学、PKI、PMI等;②密码破解,如Linux密码破解、Win密码破解、远程密码破解等;③信息防护,如图像信息和音频信息的隐藏与加密实验等。

(4)应用安全:①计算机病毒,如脚本病毒实验、木马攻击实验、PE型病毒实验等;②网络扫描与嗅探,如网络连通实验、路由信息探测实验、网络嗅探实验等;③逆向工程,如Aspck加壳、 Aspack反汇编分析、逆向工程高级实验等;④网络欺骗,如ARP_DNS欺骗实验、MAC地址欺骗实验、DOS攻击实验等;⑤缓冲区溢出,如缓冲区溢出初等级实验、缓冲区溢出中等级实验等。

4.2 实施路径

实施路径涉及教学内容的安排、教学大纲的撰写、实验验证与仿真、原理演示、实验步骤、复习讨论等方面,每一章节内容的路径设计如图5所示。

网络空间安全实践教学系统的设计具有以下4个方面的特点:①云部署,课程资源包部署于云端,可随时随地开展学习和分享;②进度掌控,随时掌握学习进度情况,通过作业了解学习效果;③断点保存,保存实验进度,分阶段完成课程;④灵活扩展,教师可灵活定制和调整课程,系统可灵活扩展和完善。

围绕网络空间安全学科,探索高校计算机专业在此领域的课程建设和教学改革,建成一个高质量、可共享的课程体系和培养方案,课程的建设成果将开源开放。

第6篇

[关键词] 网络 信息资源管理 资源数据库

众所周知,由于因特网的信息流通突破了时间和空间的约束,使得全球的信息资源以前所未有的程度和方式在全世界的范围流通,它已经成为迄今为止规模最大、范围最广、影响最深的信息集合,使人类步入了以数字化和网络化为特征的知识经济新时代。随着计算机技术和现代通讯技术的发展,人类已经步入以数字化和网络化为特征的知识经济时代。为了提高我国的国际竞争能力,特别是创新能力,我国政府特别构建了由“知识生产系统,技术生产系统,知识传播系统和信息应用系统”四个良性循环的子系统所形成的知识传播体系,已经被纳入国民经济建设的核心任务与创新体系当中。随着网络信息量的急剧增长,网络信息资源管理成为国内外教育界空前关注的重要领域。探讨网络环境下信息资源管理策略,对开发与利用网络信息资源具有重要意义。另外需要指出的是,我们的目的不仅仅是积累浩如烟海的信息,而是要使得海量的信息资源能方便有效地为教育与教学服务。如何使网络信息资源的有序化管理和充分共享,如何加强对网络信息资源的建设和管理,成为今后工作的重中之重。

一、网络信息资源的含义

信息资源通常是指经过人类筛选、组织、加工和存取,能够满足人类某种需要的各类信息的集合。目前,学术界关于对于信息资源的含义有多种不同的解释,归纳起来主要有两种:一种是狭义的范畴,认为信息资源就是指文献、信息数据资源或各种媒体信息集合(包括文字、声像、印刷品、电子信息、数据库等)。这都仅限于信息本身。另一种是广义的范畴,认为信息资源就是可以获得的各种有用性信息要素的总称。这既包含了信息本身,也包含了与信息相关的工作人员、仪器设备和技术资金等各种资源。那么网络信息资源可则可概述为通过计算机网络可以获得的各种有用性信息要素的总称。它主要是使用数字化形式记录,采用多媒体形式进行表达,而文件存储在磁或光以及各类通讯介质上,并通过计算机网络通讯方式进行传递信息内容的整合。目前,网络信息资源以因特网信息资源为主,同时也包括各种局域网、城域网上和其他没有连入因特网的信息资源。随着互联网技术的快速发展,使信息资源网络化成为一大潮流。与传统意义上的信息资源相比,网络信息资源在传播范围、载体形态和传递方式等,都显示出无法比拟的特点。

二、网络信息资源的特点

1.存储数字化

信息资源凝集着人类的智慧,积累着人类社会认识世界和改造世界的知识。网络信息资源把纸张上的文字变为磁性介质上的电磁信号或者光介质上的光信息,使信息的存储、传递、查询更加方便,而且所存储的信息密度高、容量大,可以无损耗地被重复使用,比印刷品价格便宜。不仅能提供信息线索和著录,还能提供有关信息的全文和原稿。

2.表现形式多样化

传统信息资源主要是以文字形式表现出来的信息。而网络信息资源信息的形式采用超文本、超媒体、集成式地提供信息,除文本信息外,还有图表、图形、图象、音频、视频、软件、数据库等多种形式存在的,涉及领域从经济、科研、教育、艺术到具体的行业和个体,包含的文献类型从电子报刊、电子工具书、商业信息、新闻报道、书目数据库、文献信息索引到统计数据、图表,电子地图等。另外,它还提供了获取非出版信息机会。,即在主流出版物渠道之外的文献,包括研究报告、调查采访、研讨会发言、笔记、项目计划报告、政策方针等。它们反映了许多研究成果背后的原始数据或第一手资料,或者是因为其内容过于新颖和专业而未被纳入正式文献交流渠道

3.以网络为传播媒介

传统的信息存储载体为纸张、磁带和磁盘等传统介质,而在网络时代,信息的存储是以网络为载体,以虚拟化的状态展示的。这必然扩大了人际交流的范围,提供了更多的直接交流机会。还可在许多学者、研究人员、咨询专家的个人网页上发现其研究心得、教学演讲用的资料,这些颇具特长的知识库,其参考价值也得到了广泛的重视。

4.数量巨大,增长迅速

中国互联网络信息中心(CNNIC)2009年1月13日在在京了《第23次中国互联网络发展状况统计报告》。报告显示,截至2008年底,我国互联网普及率以22.6%的比例首次超过21.9%的全球平均水平。同时,我国网民数达到2.98亿,宽带网民数达到2.7亿,国家CN域名数达1357.2万,三项指标继续稳居世界排名第一。

同时,随着3G时代(The 3rd Generation,指第三代移动通信技术)的到来,无线互联网将呈现出爆发式的增长趋势。而在网络求职、网络购物等实用型互联网应用率大幅增长的同时,网络音乐、网络视频等娱乐型应用的使用率则呈现下行趋势,我国互联网正经历着由娱乐化应用向价值应用时代的转变。

5.传播方式的动态性

网络环境下,信息的传递和反馈快速灵敏,具有动态性和实时性等特点。信息在网络种的流动性非常迅速,电子流取代了纸张和邮政的物流,加上无线电和卫星通讯技术的充分运用,只需要短短的数秒钟,上传到网上的任何信息资源都能传递到世界上每一个角落。

6.信息源复杂

网络共享性与开放性有着较大的自由度,提供了正式出版和发表渠道之外发表个人见解的空间,使得大家都可以在互联网上索取和存放信息,因而为新观点、不成熟的观点、未成定论的理论、假说、概念等提供了发表的园地。由于没有质量控制和管理机制,这些信息没有经过严格的编辑和整理,良莠不齐,各种不良和无用的信息大量充斥在网络上,形成了一个纷繁复杂的信息世界,给用户选择,利用带来了一定的困难。

三、网络信息资源建设的内容构架

信息资源建设主要包括文献信息资源、数字信息资源与网络信息资源建设三个方面。网络信息资源管理系统的核心是资源数据库。它是实现资源共享、节省开支、提高系统反应能力、工作质量和服务水平的重要手段和技术保证。资源数据库是通过规范的符号体系和表达关系把现实的网络资源在计算机数据库中建立对应的数字映像。所有针对资源的查询、统计、调度方案设计、数据分析、决策支持等,都是通过资源管理应用软件对数据库中的资源映像数据进行运算来实现的。世界提供服务的大型数据库有上万个,总记录数高达数十亿。这些数据库通过四通八达的网络向政府机关、社会团体、大中院校、公司及个人提供各类相关信息等。就目前来看,我国可供服务的信息资源显得非常匮乏,现有可供社会调取的信息资源只占世界总数的百分之几,我们在这方面还需待迎头赶上。

尽管与发达国家相比,我国的数据库建设还不尽如人意,但是我国的网络信息资源的开发建设工作也取得了一定的成效,推出了一批有代表性的数据库。如国家科委西南信息中心、重庆普资讯公司出版的“中文科技期刊数据库”、万方数据集公司推出的“万方数据库”等,特别是中国学术期刊(光盘版)电子杂志社开发的“中国学术期刊光盘数据库”该社在1999年推出的“CNKI中国知识基础设施工程”所包含的各类专题数据库及全文数据库,更是将我国的络信息资源开发与建设工作推向了一个新阶段。各地和各行业的网络信息资源建设工作也取得了长足的进步,具有地方特色的数据库的建立等都成为我国网络信息资源开发工作中的亮点。

四、网络信息资源管理的理论构架

中山大学卢泰宏教授1998年出版的《信息资源管理》系统地论述了自己的信息资源管理理论时并明确指出,信息管理不单单是对信息的管理,而是对涉及信息活动的各种要素(信息、人、机器、机构等)进行合理的组织和控制,以实现信息及有关资源的合理配置,从而有效地满足社会的信息需求。信息管理的基本问题归结为五点:存―理―传―找―用。存即保存、存留;理即整理、加工;传即传播、传递;找即查找,检索;用即利用、使用。因此,信息资源管理既是一种管理思想,又是一种管理模式,其管理对象主要是信息活动中的各种三种是基本要素的集约化。即信息资源的技术管理,信息资源的经济管理和信息资源的人文管理,它们分别对应不同的背景,即信息技术,信息经济和信息文化,三者的集成构成了信息资源管理的三维构架。它们是对应于信息技术的技术管理模式,其研究内容是新的信息系统、新的信息媒介与新的利用方式;对应于信息经济的经济管理模式,其研究方向是信息商品、信息市场、信息产业和信息经济;对应于信息文化的人文管理模式,其研究方向是信息政策和信息法律等。

从技术管理角度来看,人们除了利用信息科学的原理研究解决大系统的稳定性,网络结构的有序性和高速率传输中的各种问题外,主要是用情报学的理论方法研究高速信息网络特点的信息系统,信息媒介和利用方式。分析信息资源管理产生的技术背景,研究怎样运用信息技术改进信息管理,特别是信息技术的综合管理,危害管理,网络建设,新的信息系统和系统设计思想等,对于有效实施信息资源管理是十分重要的。传统信息技术管理系统转变为现代的信息收集整理系统、管理信息系统、决策支持系统和专家系统,将信息管理推向智能阶段。信息技术管理系统在质量和内容上的极大提高,使人们身处于一个无所不在的技术网络中,在经历了分散管理,系统管理之后,网络管理成为发展的主要趋势。网络革命使信息资源的共享,数字化,快速传递与检索达到前所未有的程度,但其负面影响也不可忽视。

从经济管理的角度来看,高速网络信息是一个巨大的社会经济系统,这个系统将计算机、信息资源网、信息生产者(提供者)、信息消费者(用户)融为一个有机的整体,从根本上改变了人类信息生产、分配、流通和利用的模式。引起整个信息产业革命,以高速网络信息为基础的信息活动具有与经济活动相同的特征、过程和媒介,因此有必要按照和遵循经济规律经济规律,运用经济杠杆,对网络信息活动进行良性引导。知识经济的资源配置是以智力、无形资产和软产品为第一要素,然而知识和信息不服从供求关系的原理,其纯粹的交换是不可能的;同时,由于信息价值的不确定性、信息使用价值的时效性和信息使用价值的实现需要一个过程等特点,决定了以信息技术和知识网络为基础的市场的独特机制,信息资源的经济管理和运作需要新的游戏规则。

从人文管理角度来看,人是信息活动和信息管理的主体,由人控制和满足人的信息需求是信息管理的永恒的核心问题。人们试图通过政策、法规、伦理道德的相互协调,将行政手段、法制手段和精神文明的力量结合起来,实现高速信息网络资源的规范化和有序化管理,形成有机体系和健康的网络文化,以保证高速信息网络有序运行。这些手段的综合运用改变了传统的单纯依靠技术的模式,解决了许多技术手段无力解决的问题,有助于克服网络迅速膨胀和无序扩张引发的种种弊端,创造均衡与有序的信息环境,并使技术发挥更大的效能。因此,对应于信息网络文化的人文管理模式,其研究方向是网络环境中的信息政策和信息法律等。人文管理把法治的力量、行政的力量和精神文明三种力量结合起来,为信息资源的有效开发和充分利用奠定必要的基础和前提,也是造就健康、和谐、理性的信息伦理乃至信息文化的必要条件。

五、网络信息资源管理的安全性

在新世纪全世界绝大多数计算机都将通过因特网联接到一起,信息安全的内涵也就发生了根本的变化。它不仅从一般性的专门防御变成了一种无处不在的普通的防御。当人类步入21世纪这一网络信息社会的时候,需要建立起一套完整的网络安全体系,特别是从政策上和法律上建立起有自己特色的网络安全体系。网络安全是一个很大的系统工程,也是网络信息资源管理不可缺少的一个方面, 它致力于解决例如如何有效进行介入控制,以及如何保证数据传输的安全性的技术手段,主要包括物理安全分析技术,网络结构安全分析技术,系统安全分析技术,管理安全分析技术,及其它的安全服务和安全机制策略。管理网络信息资源,保证整个网络系统的稳定性、安全性和信息流的高速传输需要信息技术做支撑,也需要技术支持。目前,应该加快研制各种安全系统和安全产品,主要是杀毒软件、防火墙、认证授权、加密技术等,以强化防范的手段和技术。网络信息安全是国家发展所面临的一个重要问题.对于这个问题,我们应该在系统规划的角度上去考虑它,从技术上、产业上、策上来发展它。我们不仅应该看到信息安全的发展是我国高科技产业的一部分,而且还应该看到它是信息安全保障系统的一个重要组成部分,甚至应该看到它对我国未来电子化和信息化的发展将起到至关重要的作用。

我们正走向信息经济与知识经济新时代,全球信息化数字化是新世纪最重要的特征。信息水平或信息能力的高低,越来越成为衡量某个国家发展水平的重要因素。一个国家是发达国家那么它必然是一个信息发达国家,反之亦然。信息控制论的创始人维纳指出:“如果一个国家的信息状态和科学状态能够满足可能提出的种种要求,那就有最大的安全”信息的重要性在于其价值的发挥,而这要靠信息资源管理来获取和提升。总之,互联网是信息爆炸的典范,丰富而繁杂的信息既给我们带来方便,又给我们带来麻烦。如何利用好网络这一信息时代的工具,是培养新一代人才亟待解决的问题。通过以上的分析,我们认为,只要对网络信息进行有效地组织与管理,甚至对其进行二次开发,互联网便会成为我们培养人才的重要手段和工具。

参考文献:

[1]柯平,高洁.信息管理概论[M].北京:科学出版社,2002.

[2]胡昌平.论我国科技信息资源的社会化开发与利用[J].情报理论与实践,1996,(5):26.

[3]钟守真,李月琳.信息资源管理含义探析[J].中国图书馆学报,2000,(1).

[4]高春玲.关于网络信息资源管理的思考.现代情报,2003,(12).

[5]邵波.用户接受:网络信息资源开发与利用的重要因素.中国图书馆学报,2004,(1).

第7篇

关键词:网络;安全;法制

近几年来,互联网技术迅速发展,而我国已成为全球网民数量最多的国家。2015年,我国网民规模达6.68亿,互联网普及率为48.8%,较2014年底提升0.9个百分点。移动互联网技术的发展和智能手机的普及,促使网民的消费行为逐渐向移动端迁移和渗透[1]。网络购物、旅行预订、网络理财、炒股等网上理财和消费手段不断发展。然而,随着网络技术的发展,网络信息安全问题也日益严重。网络诈骗、网络虚假广告、贩卖公民个人信息、网络销售假冒伪劣商品等违法犯罪活动愈发猖獗而且网络购物中,经营主体违法、不正当竞争、商标侵权、广告违法、消费侵权等问题正在成为社会关注的焦点且有越演越烈的趋势。因此,加强网络市场法制建设,保障网络市场信息安全,势在必行。

一、完善立法

我国虽然颁布了《中华人民共和国信息系统安全保护条例》、《中华人民共和国计算机信息网络国际联网管理暂行规定实施办法》等一系列保护网络信息安全的法律法规,但是网络技术发展迅速,已有法律无法适应网络市场。因此,应进一步完善《刑事诉讼法》《刑法》、《治安管理处罚法》等基本法律法规中关于具体网络违法行为的惩罚办法,并大力推进专门针对网络市场的法律法规出台。贯彻落实党的十关于加强网络社会管理,推进网络依法规范有序运行要求的重要举措。制定一套完善的网络基本法。针对微信、微博、qq、博客、论坛等领域可能出现的泄密、反动言论、诈骗等问题进行深层次的研究,并根据《刑法》做出相应的惩治措施。在网络消费市场,针对销售假冒伪劣产品、经营主体违法、不正当竞争、商标侵权、广告违法、消费侵权等问题要加大惩罚力度,做出严格规定。对于网络理财市场,提高要求,规范规章制度,坚决抵制侵害公民权益。互联网发展工程中,各立法部门应当协调合作,不断修订和完善有关互联网的法律法规,保障网络文化健康有序地发展。

二、加强监管

目前,对于网络市场的管理,我国旨在控制,但是这种一味禁止的管理只能引起网民的反感,而无法起到有效的管理作用。因此,加强网络监管,需改进监管方式,建立有效的监管体系。创建有效的网络监管体制。首先,有关的网络监管部门要坚守“有令必行,有禁必止”的原则,恪尽职守,严格监督网络信息,对违法行为及时进行检举,保证网络市场的安全。其次,执法部门要做与网络监管部门做好对接工作,协调配合,保证违法行为一经发现,执法部门就能马上进行对网络违法行为的打击工作。此外,充分利用网络优势,健全优化网上投诉机制和调节系统[2]。充分调动人民群众的力量,全面监督打击网络违法行为。最后,也要加强对网络接入服务商的监督管理,以保证服务商为网民们提供健康合法的网络服务。加强网络执法队伍建设。我国网络执法人员专业素质还不够高,因此应借鉴学习发达国家人才培养方式,借助公安院校培养出一批职业的高素质人才。其次还可以发展在职培训,全面提高网络执法人员的职业素质与专业素质。而网络技术发展飞快,因此要定期对网络执法人员进行培训,掌握新的知识。要注重理论与实际的结合,定期到基层进行调研,完善自己知识面。打造一支正规化、现代化的网络执法队伍,切实提高网络执法队伍的执法水平,为网络文化的健康发展提供强有力的保障。

三、深化宣传

重视舆论的力量,用舆论来引导人民群众重视网络安全。对典型网络交易违法案例多多进行宣传,对网络违法行为加大宣传力度,其一,提醒群众增强自我保护防范意识,保护自己的合法权益;其二,震慑网络违法者、使心怀不轨者自觉遵纪守法。由于网络的地域性、虚拟性等特点,许多网民并不了解网络违法行为和网络不当行为,也对网络违法行为也缺乏必要的关注,导致网络立法缺乏必要的社会基础和群众基础。因此,应当积极借助各方面的宣传平台,发动社会和群众的力量,培养网民的网络法律意识,营造文明良好的网络环境。

四、技术研发

科学技术的重要性已无需多说,世界各国早已想尽办法提升综合国力的同时提升本国的科技水平。我们应加大科技创新力度,积极研制出网络预警与网络执法系统,进一步管理网络市场。互联网时代,这是一个机遇与挑战并存的时代,而我们也只有坚持依法治国,完善网络市场法制建设,才能战胜困难,捉住机遇,在发展的浪潮中迎难而上。

作者:赵月 单位:中国人民公安大学警务信息工程大队

[参考文献]

第8篇

【关键词】电力调度;自动化系统;安全问题;对策

中图分类号:TP27文献标识码: A 文章编号:

1电力调度自动化系统的发展及现状

电力调度自动化技术沿着元件--局部--子系统(岛)--管理系统的道路发展。理论发展可以分为3个阶段:60年代以前处在经典理论阶段;七八十年代注入了控制论,形成了以计算机为基础的现论阶段:90年代以后注入经济理论,而到达电力市场理论阶段。在国内,早在80年代中期就已经出现了基于计算机系统的调度自动化系统,由于当时计算机硬件限制,功能非常简单。同时,当时的电网规模也不是很大,电力调度工作不会很复杂,使用者处于经验型调度阶段。随着我国经济的发展以及国家对电力发展的关注与投入,国内电力调度自动化技术也在逐步提高与成熟,目前的调度自动化系统已经能够实现“五遥”(遥测、遥信、遥控、遥调、遥视)功能。并随着电力系统各环节自动化设备的完善,系统可以采集存储的电网数据越来越多,为了更好的利用这些资源,在这些基本功能之上,许多高级功能也在不断的扩展和应用。高级功能的应用,为电力调度人员分析电网提供了可靠手段,也使其从经验型调度阶段发展到分析型调度阶段。进入21世纪以后,计算机技术得到飞速发展,电力调度自动化系统正逐渐采用多种智能化技术,其方向就是智能化调度。由于中国地域面积非常大,整个电网的规模也非常大,并伴随着经济的持续高速发展,中国的电网正变得越来越大,越来越复杂。目前国内的电力调度分为五级,分别是国调、网调、省调、地调和县调,对于不同级别的调度系统,重点关心不同电压等级的电网;相邻的两级调度也要进行互联通信。

2电力调度自动化系统网络安全问题

2.1物理安全方面。物理安全主要包含主机硬件和物理线路的安全问题,如自然灾害、硬件故障、盗用偷窃等。常见的对电力调度自动化系统网络造成影响的自然灾害有地震、火山、滑坡,泥石流、台风、雷击等。由于此类隐患而导致电力调度自动化系统的重要数据、口令及帐号的丢失,称为物理安全问题。

2.2网络安全人员管理方面。人是生产力活跃的因素,如何防止内部人员对网络和系统的攻击及误用等是电力企业应高度关注的问题之一。此类问题的表现有,内部网络系统工作人员利用公务之便对网络系统信息的泄露和对网络系统资源的偷窃,最终导致整个电力调度自动化网络系统崩溃。

2.3硬件故障。硬件故障是技术硬件问题。如网络安全访问控制技术,加密通信技术,身份认证技术,备份和恢复技术等。其中网络安全访问控制技术和加密通信技术的故障主要表现为黑客的攻击和病毒的侵扰,导致网络信息丢失,系统瘫痪,身份认证技术的故障主要表现为用户拒绝系统管理、损害系统的完整性等。

系统网络中安全隐患。MIS系统同SCADA系统间是直接通过Web服务器相连的,并由Web服务器来对权限管理和身份认证负责。但是,实际的Web服务器只是简单性的隔离,无法从根本上对网络连接的安全提供保障。这样,黑客就可在进入MIS系统窃取管理员口令之后,轻易进入SCADA系统,也可以利用SPD-NET来达到对SCADA进行控制的目的。(2)系统网络病毒隐患。该系统中,MIS系统同外部是直接相连的,这就使得病毒感染的可能性很大,如求职信病毒、Nimda病毒等。当MIS网中的机器一旦感染病毒之后,就会在整个网络中进行传播,进而造成对SCADA系统的侵害.给调度工作的正常运行造成直接的影响。

3电力调度自动化网络系统安全对策

3.1物理安全措施。面对自然灾害等物理安全问题我们要以预测为主,尽量的减小破坏程度,这就对电力监控系统作出很大的要求。电力监控系统要通过专用局域网实现与本地其他电力监控系统的互联,或通过电力调度数据网络实现t下级异地电力监控系统的互联。各电力监控系统与办公自动化系统或其他信息系统之间以网络方式互联时,必须采用经国家有关部门认证的专用、可靠的安全隔离设施。电力监控系统要做到早发现,早报告,早预防,早治理。

3.2网络安全人员管理。电力企业要加强网络安全人员管理,建立一支高素质的网络管理队伍,防止来自内部的攻击、越权、误用及泄密。对全网实施监管,所有与电力调度数据网连接的节点都必须在有效的管理范围内,保障安全的系统性和全局性,‘加强运行管理,建立健全运行管理及安全规章制度,建立安全联防制度,将网络及系统安全作为经常性的工作,并要聘请网络安全顾问,跟踪网络安全技术

3.3硬件故障。硬件故障也有一定的必然性,这就要求各有关部门应积极制定安全应激策略,对关键数据做好备份并妥善存放;及时升级防病毒软件及安装操作系统漏洞修补程序;加强对电子邮件的管理;在关键部位配备攻击监测与告警设施,提高安全防护的主动性。在遭到黑客、病毒攻击和其他人为破坏等情况后,必须及时采取安全应急措施,保护现场,尽快恢复系统运行,防止事故扩大,并立即向上级电力调度机构和本地信息安全主管部门报告。

4结语

电力调度网络系统安全能够确保我国电力资源的良好调配,确保电力调度网络安全能够解决我国现代化建设当中出现的各种电力不足与保证我国建设的顺利进行。因此,电力调度网络只有通过采用光纤+SDH+IP的数据专网模式,在全系统实现电力调度专用数据网络与其它公用信息网络、电力生产控制系统与办公自动化系统等的安全隔离,同时在调度专用数据网及各相关应用系统上采取必要的安全防护技术手段,建立严密的安全管理措施。通过良好的硬件、软件的监控与维护,就能够极大的解决掉我国当前电力调度网络中最不安全的因素,以确保电力调度系统和电力系统的安全。

参考文献:

【1】郑文峰.论电力调度自动化系统及其发展趋势[J].经济管理者,2011(3).

【2】王凯.电力调度自动化系统网络安全探讨[J].电气工程研究与应用,2009(6)

第9篇

互联网迅速发展的同时,网络安全问题日益成为人们关注的焦点,病毒、恶意攻击、非法访问等都容易影响网络的正常运行,多种网络防御技术被综合应用到网络安全管理体系中,流量监控系统便是其中一种分析网络状况的有效方法,它从数据包流量分析角度,通过实时地收集和监视网络数据包信息,来检查是否有违反安全策略的行为和网络工作异常的迹象。

在研究网络数据包捕获、 TCP/IP原理的基础上,采用面向对象的方法进行了需求分析与功能设计。该系统在VisualC++6.0环境下进行开发,综合采用了Socket-Raw、注册表编程和IP助手API等VC编程技术,在系统需求分析的基础上,对主要功能的实现方案和技术细节进行了详细分析与设计,并通过测试,最终实现了数据包捕获、流量监视与统计主要功能,达到了预定要求,为网络管理员了解网络运行状态提供了参考。

关键词:网络管理;数据采集;流量统计;Winsock2

1 引言

1.1 课题背景

随着构建网络基础技术和网络应用的迅速发展以及用户对网络性能要求的提高,使得网络管理成为迫切需要解决的问题,有效的网络管理能够保证网络的稳定运行和持续发展,更重要的是,随着网络规模的扩大和黑客技术的发展,入侵和攻击的案例日益增多,对稳定的网络服务、信息安全、互联网秩序都提出了严峻的挑战,网络安全管理在整个网络管理系统里扮演起更为重要的角色。

1.2 网络安全管理的现状与需求

目前,在网络应用不断深入和技术频繁升级的同时,非法访问、恶意攻击等安全威胁也在不断推陈出新,愈演愈烈。防火墙、VPN、IDS、防病毒、身份认证、数据加密、安全审计等安全防护和管理系统在网络中得到了广泛应用。从网络安全专业管理人员的角度来说,最直接的需求就是根据分类在统一的界面中监视网络中各种运行性能状态,获取相关数据信息、日志信息和报警信息等,并进行分类汇总、分析和审计;同时完成攻击事件报警、响应等功能。因此,用户的网络管理需要不断健全整体网络安全管理解决方案,从统一安全管理平台总体调控配置到多层面、分布式的安全系统,实现对各种网络安全资源的集中监控、策略管理、审计及多种安全功能模块之间的互动,从而有效简化网络安全管理工作,提升网络的安全水平和可用性、可控制性、可管理性。

1.3 网络流量监控的引入

网络安全管理体系中,流量监控和统计分析是整个管理的基础。

流量检测主要目的是通过对网络数据进行实时连续的采集监测网络流量,对获得的流量数据进行统计计算,从而得到网络主要成分的性能指标。网络管理员根据流量数据就可以对网络主要成分进行性能分析管理,发现性能变化趋势,并分析出影响网络性能的因素及问题所在。此外,在网络流量异常的情况下,通过扩展的流量检测报警系统还可以向管理人员报警,及时发现故障加以处理。在网络流量检测的基础上,管理员还可对感兴趣的网络管理对象设置审查值范围及配置网络性能对象,监控实时轮询网络获取定义对象的当前值,若超出审查值的正常预定值则报警,协助管理员发现网络瓶颈,这样就能实现一定程度上的故障管理。而网络流量检测本身也涉及到安全管理方面的内容。

由此可见,对于一个有效的网络安全管理系统来说,功能的实现都或多或少的依赖于流量信息的获取。因此网络流量信息的采集可以说是网络安全管理系统得以实现的核心基石。它的应用可以在一定程度上检测到入侵攻击,可以有效地帮助管理人员进行网络性能管理,并利用报警机制协助网管人员采取对应的安全策略与防护措施,从而减少入侵攻击所造成的损失。

1.4 本文的目的与任务

该网络流量监控及分析工具主要用途是通过实时连续地采集网络数据并对其进行统计,得到主要成分性能指标,结合网络流量的理论,通过统计出的性能指数观察网络状态,分析出网络变化趋势,找出影响网络性能的因素。

本设计题目是教师自拟项目,前期任务主要是设计并完成系统的初步框架,实现网络数据的捕获,并解决相应问题,后期主要是通过一些API函数完成对各类数据信息的统计。

本系统实现以下功能:

(1)采用Winsock编写原始套接字Socket-Raw对数据包进行采集捕获,并可实现分类及自定义范围进行捕获;

(2)对捕获的数据包进行一定的解析;

(3)访问操作系统提供的网络性能参数接口,得到网卡总流量、输入流量和输出流量;

(4)系统提供了多种方式显示结果,如曲线图、列表等;

(5)使用IP帮助API获取网络统计信息;

(6)实现对部分常见威胁的预警,可继续开发扩展其报警功能。

第10篇

信息安全专业培养要求

1.具有扎实的数理基础,熟练掌握一门外语并具有一定的译、听、说和初步的写作能 力;具有国际视野和一定的跨文化的交流、竞争与合作能力;

2.掌握模拟和数字电子线路的基本原理、分析方法、实验技能与方法;

3.掌握通信、计算机网络和信息系统的基本理论和专业知识,掌握密码、信息安全以 及信息安全管理的基本理论与方法;

4.具备在信息、信息过程和信息系统等方面进行信息安全与保 密关键技术的分析、 设计、研究、开发的初步能力以及安全设备与软件的应用、信息系统安全集成与管理的 能力;

5.了解国家有关信息安全方面的政策和法规以及有关国际法律、法规;了解信息安全 技术领域的理论前沿、应用前景和发展动态;

6.掌握计算机的基本原理与技术,具有初步的软、硬件的开发能力;

7.掌握文献检索、资料查询的基本方法,具有一定的科学研究和实际工作能力。

信息安全专业就业方向

本专业学生毕业后可在政府机关、国家安全部门、银行、金融、证券、通信领域从事各类信息安全系统、计算机安全系统的研究、设计、开发和管理工作,也可在IT领域从事计算机应用工作。

从事行业:

毕业后主要在新能源、互联网、计算机软件等行业工作,大致如下:

1 新能源;

2 互联网/电子商务;

3 计算机软件;

4 房地产;

5 贸易/进出口。

从事岗位:

毕业后主要从事项目经理、网络工程师、网络管理员等工作,大致如下:

1 项目经理;

2 网络工程师;

3 网络管理员;

4 销售经理;

5 行政助理。

信息安全专业主要课程

专业基础和专业课主要有:高等数学、线性代数、计算方法、概率论与数理统计、计算机与算法初步、C++语言程序设计、数据结构与算法、计算机原理与汇编语言、数据库原理、操作系统、大学物理、集合与图论、代数与逻辑、密码学原理、编码理论、信息论基础、信息安全体系结构、软件工程、数字逻辑、计算机网络等。

第11篇

关键词:网络舆情;政府监管

中图分类号:G206 文献标识码:A 文章编号:1001-828X(2015)005-000-01

一、我国网络舆情政府监管的现状

1.初步建立了相关的网络法律法规

到目前为止,我国相继颁布了八十多部网络方面的法律、法规、司法解释和其它规定。[1]我国网络立法主要包括三个层次:全国人大及其常委会创制的法律;国务院创制的行政法规;行业最高部门即拥有规则权的法规机构创制的行政规章。我国关于网络法律法规的主要有《全国人大常委会关于维护互联网安全的决定》、《互联网信息服务管理办法》、《利用互联网开展对外宣传暂行规定》、《互联网电子公告服务管理规定》、《互联网出版管理暂行规定》、《互联网信息网络传播试听节目管理办法》、《互联网文化管理暂行规定》等。

2.网络管理机构日益健全

政府参与网络监管的行政机构日益完善,概括起来可分为三类:[2]第一类是接入管制部门。工业信息产业部与工商部是我国网络媒体的接入管制部门。第二类是安全管制部门。我国的公安部门与国家安全部门是网络媒体的安全管制部门。第三类是内容管制部门。中央和地方的新闻办公室和对外宣传办公室是我国网络媒体最直接的内容管制部门。

3.逐步将先进技术引入网络舆情监管系统

目前对网络有害信息进行控制的技术手段主要是通过设置防火墙、安装过滤软件、实施内容监控等来实现,具体来说,目前网络媒体的技术监控手段主要有:身份认证、阻止进入、过滤和分级,我国目前主要采取前三种。目前我国网络安全的保障主要依靠技术上的不断升级,在实践过程中大多数强调自我保护,设立密码和安装防火墙等。

二、我国网络舆情政府监管中存在的问题

1.应对网络舆情速度迟缓

近年来,政府越来越重视网络的作用,对网络信息的处理也很及时,但是也有不少地方和部门还是作为不够,应对网络舆情不够及时主要有三个方面:一是发信信息晚,这些地方和部门没有专门人员盯网,更没有专门的应对网络信息的机构,对网络信息发现不及时,即使发现也无法找到相应的处理机构。二是缺乏专业技能,许多地方和部门由于缺乏专业知识,对网络信息研究不够,应对乏力。三是协调共治的复杂性,在舆情信息的处理上,可能涉及多个部门,由于部门之间协调共治需要时间磨合,因此,可能出现应对迟缓的情况。

2.网络舆情的监测和预警手段滞后

互联网每天新增海量信息,传统的人工化监看手段已远不能保证获取网络信息的时效性,究其原因我们可以发现以下两方面:第一,网络舆情的监测和分析工作十分复杂,网络舆情具有苑判浴⒒ザ性和多变性等特点,这就决定网络舆情监测必须应用高度智能化的信息分析和处理技术,以挨饿包网络舆情研判及时准确。第二,目前仅有国安、公安和宣传部门在使用高度智能化的信息分析和处理技术,远远不能满足政府相关工作的需要。所有涉及面向公众服务的政府部门原则上都应该引入智能化网络舆情信息分析和处理技术,以妥善应对日益增强和多样化的网络舆论场。[3]

3.网络舆情监管部门协调能力不足

目前我国设立网络监管机构的法律依据是《互联网信息管理办法》,《办法》规定涉及网络的相关监管部门就有国务院新闻办、工业信息产业部、文化部、公安部、新闻出版总署、国家政法委等二十多个部门。这种模式不仅导致相关部门之间的利益相争,协调难度加大,而且更为严重的是会产生一些弊端:其一,造成全盘规划政策的困难;其二,导致监管的低效率。不仅加大了监管成本。降低了监管效率,而且导致争功诿过、执法责任不明等法律后果。

三、网络舆情政府监管的对策建议

1.加强政府对网络舆情的正确引导

要加强政府对网络舆情的正确引导,必须着力构建提升民主决策机制,坚持民主执政,增强人民公众诉求表达的信心,增强构建和谐社会的内在动力。制定并完善诉求表达行为的运作机制,建立政府信息披露制度、专家咨询制度、社情民意反映制度及重大事项的社会公示制度,以使公众充分了解信息,正确认识和理性判断网络信息,为公众参与政府决策、表达合理诉求提供渠道和保障,只有在公众充分知情和了解信息的情况下,才能有效引导网络舆情朝着积极的方向的发展。

2.建立网络信息预警机制

建立网络舆情预警机制要结合日常监测和突发事件监测,随时掌握网络舆情的导向、特点和趋势。日常监测的意义在于随时了解网络舆情动态、方向;一旦发现有不利于社会稳定、重大的虚假舆情,可以及时反馈到有关部门,[4]为有关部门提供社会舆情方面的决策支持。网络舆情的突发事件监测在于及时准确的获得最新信息并加以处理,避免出现有价值的信息被遗漏或者忽视,从而有利于对信息进行采集、整理和研判,避免对处理决策产生误导。

3.建立健全网络信息沟通机制

网络舆情的发展要经历不同的阶段,处理不好就很可能演变成一场大规模的,因此,建立信息反馈与沟通机制非常重要,有助于及时掌握网民的诉求。要充分发挥门户网站的作用,重视政府网站的留言板和论坛的作用,积极主动地和群众进行交流,让挤压在群众心中的具有普遍性的矛盾拿到网上形成碰撞,从而有利于促进问题的广泛讨论和解决。

4.完善责任追究机制

网络舆情的爆发通常与网民的正义感相关联,很多网络舆情的传播都是基于义愤或对社会不公现象的痛恨。无论是为了维护正义原则的有效性还是保证社会持续的稳定,整个社会都必须求助于制度的保障,必须通过一定的惩罚机制来惩治非正义行为,以使社会正义得到弘扬。因此,就必须对恶意传播虚假信息,造成不良后果的相关责任人进行惩罚,维护社会公平,保障社会稳定。同时,要完善领导干部问责制,对网络舆情监管不力,使网络舆情事件持续恶化,对政府权威和公信力造成恶劣影响的,要严肃处理相关责任人。

参考文献:

[1]张小罗.论网络媒体之政府管制[M].北京:知识产权出版社,2009:164.

[2]钱伟刚.网络媒体的发展与管制[D].浙江大学硕士学位论文,2004:39-41.

第12篇

关键词:AdHoc,信任,信任管理,模型

 

1引言

Ad Hoc网络是一种无线对等自组织网,它由移动节点组成,是一种不依赖于任何固定网络设施的临时性自治系统。Ad Hoc网络中所有节点分布式运行,同时具有终端和路由器的功能,均可接收或转发分组。由于Ad Hoc组网的快速性、灵活性、节点的分布性等诸多的特点,在战争、救灾等特殊领域有着不可替代的作用。但是,正是由于其无中心、自组织、移动性、多跳路由、动态变化的拓扑结构、节点资源有限等特点,与固定节点相比而言,Ad Hoc网络中的移动节点更易遭受攻击[1]。由于Ad Hoc网络与目前广泛应用的有线固网存在着巨大的差别,使得现有固网中许多安全措施难以在Ad Hoc网络中实施,因此Ad Hoc网络的安全问题更为突出。

信任管理是通过收集和处理信任数据,获得经验,并以此为依据做出信任决策。信任数据的来源主要有两种:直接经验与推荐信息。Watts D J将小世界理论用于网络环境[2],并认为信任、推荐可以通过较短的路径在相连的两个实体之间传播。基于上述的特点和理论,信任管理成为解决Ad Hoc网络中安全问题的一种新的思路和重要的手段。本文在分析Ad Hoc网络特点的基础上给出了一种基于主观信任的Ad Hoc网络信任管理模型的逻辑设计方案,为建立安全的Ad Hoc网络提供了新的解决方法。

2 信任管理的相关研究

目前, 对于信任还没有一个精确的、广泛可接受的定义。本文采用文献[3]中对信任的定义:信任是在不断的交互过程中,某一实体逐渐动态形成的对其他实体的部分或整体的评价,这个评价可以用来指导这个实体的下一步动作。

M.Blaze等人在1996年第一次提出了信任管理(Trust Management)的概念[4],并将其定义为采用一种统一的方法描述和解释安全策略(Security Policy)、安全凭证(Security Credential),以及用于直接授权关键性安全操作的信任关系。信任管理主要研究内容包括制定安全策略、获取安全凭证、判断安全凭证是否满足相关的安全策略。M.Blaze等人提出了基于信任管理引擎(Trust Management Engine)的信任管理模型结构,如图1所示[4],使信任管理能够独立于特定的应用环境。

图1 M.Blaze等人提出的信任管理模型

在图1所示的信任管理模型中,信任管理引擎是整个信任管理模型的核心,它回答了信任管理的核心问题:安全凭证集C是否能够证明请求r满足本地策略集P,信任管理的规范性也在这里得到体现。毕业论文,信任管理。

A.Abdu1-Rahman在M.Blaze定义的基于上,结合了的主观信任管理模型思想,给出了一个更具有一般性的信任管理定义[5]:信任管理是信任意向(TrustIntention)的获取、评估和实施。因此之前的授权委托和安全凭证的信任管理实际上是一种信任意向的具体表现,而主观信任管理主要从信任的定义出发,使用数学的方法来描述信任意向的获取和评估。他们认为信任是非理性的,是一种经验的体现,不仅要有具体的内容,还应有程度的划分,并提出了基于此观点的信任度评估模型。如Beth信任管理模型[6]、Josang信任管理模型[7]等。

现有Ad Hoc网络的信任管理大多通过公钥机制与门限密码机制来实现[8,9,10],这是一种精确的、理性的方式,但是要求在Ad Hoc网络中至少存在一个授权认证中心(CA)。由于Ad Hoc网络具有无中心性、自组织性、移动性、多跳路由和拓扑结构动态变化的特点,传统意义上的CA在Ad Hoc网络很难实现。这种信任管理模型由于自身的局限性,难以准确地描述Ad Hoc网络中的信任关系,因而现有的AdHoc网络的信任管理模型无论在描述准确性和具体实现方法上都存在很大的问题。毕业论文,信任管理。但是这个问题对于整个Ad Hoc网络的安全是至关重要的。本文正是在这样的背景下,在对目前信任管理的相关研究进行深入分析的基础上,给出了一种新颖的基于主观信任的Ad Hoc网络信任管理模型,并进行了详细的逻辑设计。

3Ad Hoc网络信任管理模型

3.1Ad Hoc网络对信任管理的要求

Ad hoc网络不依赖任何现有的固定网络设施;网络节点是对等的,同时承担了主机和路由器的功能,可以寻找和保持到其他节点的路由;拓扑结构是动态变化的;结点资源有限,Ad Hoc网络的这些特点对其信任管理提出了新的要求:

(1) Ad Hoc网络是没有固定的网络基础设施和网络控制中心,所以没有统一的认证中心或者可信的第

三方来收集、保持与存储相关的信任数据,这要求其信任管理模型必须是分布式的;

(2) Ad Hoc网络的拓扑结构是动态变化的,因此节点必须动态的发现相邻的网络节点,并与之交互信

任数据。

(3) 每个网络节点只知道自己和部分其他节点的信任数据,因此必须要有从其他节点学习和评价不熟

悉节点信任值的能力。

基于上述新的要求,综合考虑AdHoc网络的特点,本文给出一种基于主观信任的Ad Hoc网络中分布式的信任管理模型的逻辑设计方案。

3.2Ad Hoc网络信任管理模型的逻辑设计

Ad Hoc网络虽然与传统的广泛应用的有线固网不同,但考虑到TCP/IP协议已经成为事实上的互联标准,所以Ad Hoc网络的体系结构应基于TCP/IP体系结构[11],其网络体系结构如图2所示。

图2 Ad Hoc网络的协议栈模型

从图2中,可以看出信任管理处于协议栈的应用层,利用UDP协议进行数据传输。毕业论文,信任管理。因为UDP协议开销较小,尤其在Ad Hoc网络中,结点资源有限,使用UDP不会对Ad Hoc网络造成太大的负担。信任管理模型在协议实体中的上下文语义如图3所示。

图3 信任管理的上下文语义

在图3中,①代表上层实体向信任管理层发出的信任计算请求,②代表信任管理层利用下层实体提供的服务,③代表下层实体向信任管理层提供服务,④代表信任管理层向用户层提供服务。从图中可以看出,信任管理实体利用本层服务数据单元(SDU)向上层协议实体提供服务,并利用下层的协议实体提供的服务完成本层协议实体的功能。网络实体通过在两个用户的对等层实体之间用协议数据单元(PDU)传递信任数据,实现信任数据的交互。

信任管理模型主要包括4个功能,信任数据收集,信任数据存储,信任评估及信任行为指引,系统组成如图4所示。信息收集主要负责监控相邻网络节点的行为和接受其他节点发来的推荐信任数据,解析数据并将本地的信任信息分发给相邻节点。信任存储主要用来存储本节点的信任数据,以备用户查询和使用。信任评估主要负责计算网络节点的信任度,它从数据库中读取信任数据,按照本地的安全策略计算信任值。毕业论文,信任管理。网络服务行为指导主要负责对节点的网络行为给出基于信任度的指导,可以使网络节点避开信任度较低的节点(可能是恶意节点或自私节点),提高节点的工作效率。毕业论文,信任管理。

图4 AdHoc网络中信任管理的逻辑模型

4结束语

作为一种无线通信网络,Adhoc由于自身的特性,在军事领域和商业领域中受到了广泛的重视,逐渐成为网络研究的热点。毕业论文,信任管理。本文在研究了当前信任管理研究的现状的基础上,综合考虑了Ad Hoc网络自身的特点,提出了基于主观信任的Ad Hoc网络的信任管理模型。该模型使用数学的方法描述信任数据和信任值评估,这对创建一个安全的Ad Hoc网络有重要的意义。在未来的工作中,对信任管理模型中的信任评估模块、信任数据交互模块等细节还要进行更深入的研究和探讨。

参考文献

[1]Elizabeth, M Royer. A Review of Current RoutinProtocols for Ad Hoc Mobile Wireless Networks[J]. IEEE Personal Communication,1999, 4 (2): 46.

[2]Watts D J. Collective Dynamics of Small World Networks[J]. Nature,1998,393(6): 440~442.

[3]Josang A.Trust-Based decision making for electronic transactions. In: Proceedings of the4th Nordic Workshop on Secure Computer Systems (NORDSEC'99). 1999.

[4]Blaze M ,FeigenbaumJ ,Lacy J. Decentralized trust management. In: Dale, J.,Dinolt, G.,eds. Proceedings of the 17th Symposium onSecurity and Privacy.Oakland, CA:IEEE Computer Society Press,1996: 164~173

[5]Abdul-Rahman A,Hailes S.A distributed trust mode1. In:Proceedings of the 1997 New Security Paradigms Workshop. Cumbria. UK: ACM Press,1998: 48~60

[6]BethT, Borcherding, MKleinB. Valuation of trust inopen networks [C]. Proceedings of the European Symposium on Research inSecurity (ESORICS), Brighton: Springer-Verglag., 1999: 59~63.

[7]Josang A, Knapskog S.I , A Metric for TrustedSystems, Global IT Security[M], Wierr Austrian Computer Society, 1998: 541~549.

[8]周海刚,肖军模.Ad hoc 网络安全模型的研究[J]. 解放军理工大学学报(自然科学版), 2002,3(3):5~8。

[9]孙利荣,蒋泽军,王丽芳.Ad Hoc网络信任模型的研究[J]. 微电子学与计算机, 2004, 21(10):161~168。

[10]张胜,徐国爱.Ad hoc网络信任模型的研究[J]. 计算机应用研究, 2005,22(12):100~102.

[11]王金龙,王呈贵等.Ad Hoc移动无线网络[M]. 北京: 国防工业出版社, 2004:7~11.