线上期刊服务咨询,发表咨询:400-808-1701 订阅咨询:400-808-1721

信息安全议论文8篇

时间:2023-04-19 16:46:23

信息安全议论文

信息安全议论文篇1

【 关键词 】 安全多方计算;密码学

A review of the Study of Secure Multi-party Computation

Wang Ting

(Beijing Obstetrics and Gynecology Hospital,Capital Medical University Beijing 100026)

【 Abstract 】 Along with the research boom on the wide application value of Secure Multi-Party Computation, SMC, this article has summarized its study actuality. Moreover, it presents the research progress on SMC theory, as well as hotspots and development trend, based on revealing the relationship between mathematic model of SMC, cryptography and protocols.

【 Keywords 】 secure multi-party computation; cryptography

1 引言

安全多方计算(Secure Mutiparty Computation,SMC)是解决在一个互不信任的多用户网络中,两个或多个用户能够在不泄漏各自私有输入信息时,协同合作执行某项计算任务的问题。它在密码学中拥有相当重要的地位,是电子选举、门限签名以及电子拍卖等诸多应用得以实施的密码学基础。

本文首先介绍安全多方计算理论的相关概念和数学模型,分析它与密码学的关系,进一步指出它的应用领域,然后综述其基本协议和近年来的研究成果,从存在的问题入手探讨其研究热点。

2 基本概念和数学模型

考虑这样一个问题,一组参与者,他们之间互不信任,但是他们希望计算一个约定函数时都能得到正确的结果,同时每个参与者的输入是保密的,这就是安全多方计算问题。

如果有可信第三方(Trusted Third Party,TTP),参与者只需将自己的输入保密传输给TTP,由TTP计算这个约定函数后,将结果广播给每个参与者,上述问题得以解决。但是事实上,很难让所有参与者都信任TTP。因此,安全多方计算的研究主要是针对无TTP情况下,如何安全计算一个约定函数的问题。

通俗地说,安全多方计算是指在一个分布式网络中,多个用户各自持有一个秘密输入,他们希望共同完成对某个函数的计算,而要求每个用户除计算结果外均不能够得到其他用户的任何输入信息。

可以将安全多方计算简单地概括成如下数学模型:在一个分布式网络中,有n个互不信任的参与者P1,P2,...Pn,每个参与者Pi秘密输入xi,他们需要共同执行函数

F:(x1,x2,...,xn)(y1,y2,...,yn)

其中yi为Pi得到的相应输出。在函数F的计算过程中,要求任意参与者Pi除yi外,均不能够得到其他参与者Pj(j≠i)的任何输入信息。

由于在大多数情况下y1=y2=...=yn,因此,我们可以将函数简单表示为F:(x1,x2,...,xn)y。

3 安全多方计算理论的特点

安全多方计算理论主要研究参与者的隐私信息保护问题,它与传统的密码学有着紧密的联系,但又不等同。同时,也不同于传统的分布式计算,有其独有的特点。

3.1 安全多方计算是许多密码协议的基础

从广义上讲,多方参与的密码协议是安全多方计算的一个特例。这些密码协议可以看成是一组参与者之间存在着各种各样的信任关系(最弱的信任关系就是互不信任),他们通过交互或者非交互操作来完成某一任务(计算约定函数)。这些密码协议的不同之处在于协议的计算函数不一样,如电子拍卖是计算出所有参与者输入的最大值或最小值,而门限签名是计算出一个正确签名。

3.2 安全多方计算不同于传统的密码学

密码学研究的是在不安全的媒体上提供安全通信的问题。一般来说,一个加密系统由某一信道上通信的双方组成,此信道可能被攻击者(窃听者)窃听,通信双方希望交换信息,并且信息尽可能不被窃听者知道。因此,加密机制就是将信息进行变换,在信息传送过程中防止信息的篡改和泄漏,目的是系统内部阻止系统外部的攻击。

而安全多方计算研究的是系统内部各参与方在协作计算时如何对各自的隐私数据进行保护,也就是说安全多方计算考虑的是系统内部各参与方之间的安全性问题。

3.3 安全多方计算也不同于传统的分布式计算

分布式计算在计算过程中必须有一个领导者(Leader)来协调各用户的计算进程,当系统崩溃时首要的工作也是选举Leader;而在安全多方计算中各参与方的地位是平等的,不存在任何有特权的参与方或第三方。

因此,安全多方计算拓展了传统的分布式计算以及信息安全的范畴,为网络计算提供了一种新的计算模式,也为数据保护建立了一种安全策略,并开辟了信息安全新的应用领域。

4 安全多方计算理论的应用领域

目前的应用主要在电子选举、门限签名、电子拍卖、联合数据查询和私有信息安全查询等方面。

4.1 电子选举

电子选举协议是安全多方计算的典型应用,也得到研究者们的广泛重视。将一个安全多方计算协议具体应用到电子选举工作中,设计出的电子选举协议可满足几个功能:计票的完整性、投票过程的鲁棒性、选票内容的保密性、不可复用性和可证实性。

4.2 门限签名

门限签名是最为熟知的一个安全多方计算的例子,研究门限签名的文献很多,目前也比较成熟。应用安全多方计算理论的门限签名能够很好地解决这个问题,门限签名有两个好处:一是主密钥不是放在一个地方,而是在一群服务器中分享,即使其中某些服务器被攻破,也不会泄露主密钥;二是即使某些服务器受到攻击,不能履行签名的任务,其他的服务器还可以继续保持CA的功能,完成签名任务。这样CA的安全性可以得到大大提高。

4.3 电子拍卖

安全多方计算理论的提出,使得网上拍卖成为现实,电子拍卖是电子商务中非常活跃的一个方面,已经提出的电子拍卖方案很多,大部分方案都是采用可验证秘密共享协议(Verifiable Secret Sharing,VSS)或使用其思想。电子拍卖协议应该具有一些性质:协议的灵活性、保密性、鲁棒性、可验证性。

4.4 联合数据查询

信息技术的发展,促进了多学科的交叉协同,资源共享成为新技术研究的必要手段。但是各个数据库经营者都要求自己的私有信息或知识版权等,避免资源共享时泄露自身保密数据。安全多方计算理论可以解决上述问题,即在不同数据库资源共享时,多个数据库可以看成多个用户联合起来进行数据查询。

4.5 私有信息安全查询

在数据库查询中,如果能够保证用户方仅得到查询结果,但不了解数据库其它记录的信息;同时,拥有数据库的一方,也不知道用户方要查询哪一条记录,这样的查询过程被称为安全查询。

5 安全多方计算理论的基础协议

5.1 茫然传输协议

茫然传输协议(Oblivious Transfer Protocol,OTP)是SMC的一个极其重要的基础协议,从理论上说,一般模型下的安全多方计算问题均可以通过茫然传输协议来求解。

茫然传输(Oblivious Transfer,OT)的概念是M.Rabin等人于1981年首次提出来的。它是指发送方Alice仅有一个秘密输入m,他希望以50%的概率让接收方Bob获得m,然而Bob不希望Alice知道他是否得到秘密m。随后,产生了很多OT的变种,如S.Even等人于1985年提出二选一茫然传输、G.Brassar等人于1987年推广为多选一茫然传输。

5.2 秘密比较协议

秘密数据比较是安全多方计算的一个基本操作,它是指计算双方各输入一个数值,他们希望在不向对方泄露自己数据的前提下比较出这两个数的大小,当这两个数不相等时,双方都不能够知道对方数据的任何信息。该问题在设计高效的安全多方计算协议中起着关键作用。

目前有两类秘密判定协议:第一类秘密判定协议是判定两个数据是否相等,若不相等则双方均无法知道对方的任何数据信息;另一类秘密比较协议能判定出两个输人的大小关系。

5.3 置换协议

安全多方置换问题可以描述为:Alice有一个私密向量X=(x1,x2,...,xn),Bob有一个私密置换函数?仔和私密向量R=(r1,r2,...,rn),Alice需要获得?仔(X+R),同时要求Alice不能获得?仔和任何ri的信息,Bob也不能获得任何xi的信息。

5.4 点积协议

点积问题可以描述为:Alice有一个私密向量X=(x1,x2,...,xn),Bob有另一个私密向量Y=(y1,y2,...,yn),Alice需要获得u=X・Y+v=■xiyi+v,这里v仅是Bob知道的随机数。同时要求Alice不能获得X・Y的值和任何yi的信息,Bob也不能获得u的值和任何xi的信息。

6 安全多方计算理论研究进展

安全多方计算理论自提出起,由于它拓展了计算和信息安全范畴,其研究者众多、发展迅速,并取得了较大的成绩,研究进展经历了理论形成、协议设计完善和应用研究等阶段。

6.1 理论形成

安全多方计算问题首先由A.C.Yao于1982年提出。5年后,O.Goldreich、S.M icali和A.Wigderson三位学者提出了密码学安全的可以计算任意函数的安全多方计算协议。他们证明了在被动攻击情况下,n-private协议是存在的,在主动攻击情况下,n-resilient协议是存在的,并展示了如何构造这些协议。

1988年,M.Ben-Or、S.Goldwasse和A.Wigderson,以及D.Chaum、C.Crepeau和I.Damgard几乎同时证明了在信息论安全模型中,被动攻击情况下当串通攻击者数t

6.2 安全多方计算协议的设计完善

随后,安全多方计算吸引了大量学者的注意,他们根据不同的计算模型与安全模型对安全多方计算协议做了一些有益的改进,主要体现在几个方面,这也是研究者们关注的焦点:①设计一般意义的安全多方计算协议;②对安全多方计算协议进行形式化的定义;③对通用的安全多方计算协议进行裁减将其应用于不同的实际问题;④构造新的安全多方计算协议;⑤对安全多方计算攻击者的结构进行定义。

6.3 应用研究

1998年,Gold Reich指出用通用协议来解决安全多方计算问题中的一些特殊实例是不切实际的,对于一些特殊问题需要用一些特殊方法才能达到高效性。这一思想迅速促进了安全多方计算在一些特殊领域应用研究的发展,近年来很多学者已将安全多方计算技术引入传统的数据挖掘、计算几何、私有信息检索、统计分析等领域。

由此产生了新的研究方向,如保护隐私的数据挖掘(Privacy Preserving Data Mining,PPDM)、保护隐私的计算几何(Privacy Preserving Computation Geometry,PPCG)、私有信息检索(Private Information Retrieval,PIR)、保护隐私的统计分析(Privacy Preserving Statiscal Analysis,PPSA)等,为解决一些重要的安全应用问题提供了技术基础。

7 安全多方计算理论研究热点

目前学者们针对安全多方计算理论的研究,主要在密码学和信息论两种安全模型下进行,研究热点集中在几个方面。

7.1 一般安全多方计算协议

为节省资源,研究一种通用一般化的协议,目的在于设计一种高效、安全、能够计算任意函数的安全多方计算协议,通过这种通用协议来解决所有涉及到的安全多方计算问题。

7.2 对一般安全多方计算协议裁减

如果一个协议是普适的,那么必然会牺牲一些性能上的代价来满足其广泛适用性。针对一个具体的应用,如电子选举,对一般化的安全多方计算协议进行一点裁减,去掉一些对这个具体应用没有意义的部分,可以大大地提高效率。具体地说,是如何将安全多方计算理论与技术应用到具体的环境。

7.3 安全多方计算的定义

由于安全多方计算协议的构造形式多种多样,而各研究者基于的安全模型不一致,而得出的应用条件也是不一样的。如R.Canetti等人针对安全信道模型下的安全多方计算给出了形式化的定义,首先提出可信第三方TTP的安全多方计算,然后考虑如何用协议来模拟TTP的作用。这与其他模型下的安全多方计算的思路和协议构建方法完全不同,即使在同一模型下,但协议的构造方法也会影响到具体应用。

虽然安全多方计算的目的、性质、应用环境都得到本领域学者的认可,但是至今还没有一个大家认同的、完备的定义。因此,安全多方计算的完备定义一直是研究热点。

7.4 新的安全多方计算协议构造方法

目前大部分研究者们在设计安全多方计算协议时,基本都以VSS的子协议为构造基石,设计出的协议在答题结构上都是类似的,这样在解决通信效率和安全性上没有实质性突破。是否存在新的构造方法来设计高效安全多方计算协议,这是研究者们一直在探索的问题之一。

7.5 安全多方计算协议生成器

现有的许多安全多方计算协议的研究,基本在于安全域定义上如何完成基本运算就停止了。因为,从理论上讲,任何函数可以安全地被计算就已解决私有信息保护问题。但是,距离实际应用还有一步需要跨越。

安全多方计算协议计算器目的在于联系基本定义和函数安全计算,其作用就是弥补这具体应用一步,多方计算生成器的输入就是任意函数f和计算域上基本运算的子协议,输出是安全计算函数f的协议。目前,许多学者已经提到了安全多方计算生成器的重要性,但并没有深入研究。

7.6 恶意模型下的安全多方计算

现在对安全多方计算问题的研究主要基于密码学和信息论等安全模型,要求所有参与方必须严格按照协议的流程进行计算,不能恶意修改协议的运行或提供虚假数据。

而在实际的协作计算中,可能协议的参与方是恶意用户,此时,我们需要设计高效的恶意模型下的安全多方计算协议。尽管从理论上说,任何通用模型下的SMC协议都可以转换成恶意模型下的SMC协议,但这种理论转换在效率上是不可行的。因此,恶意模型下的安全多方计算问题需要得到进一步的研究。

8 结束语

安全多方计算理论及其应用是一个迅速崛起的、理论性很强的研究领域,它牵涉到密码学的各个分支,有着广阔的应用领域。从理论上讲在分布式的环境中,有多个参与者的任何协议都可以看作是安全多方计算的一个特例。如果我们设计了一个安全高效的安全多方计算协议,那么理论上所有的分布式环境中的多个参与者的协议,都可以用这个安全多方计算协议来解决。所以,从这个意义上来看,安全多方计算协议有着非常诱人的应用前景。

参考文献

[1] 秦静,张振峰,冯登国 等. 无信息泄漏的比较协议. 软件学报,2004,15(3):421-427.

[2] 罗永龙. 安全多方计算若干关键问题及其应用研究. 中国科学技术大学博士学位论文,2005.

[3] 刘木兰,张志芳. 密钥共享体制和安全多方计算. 北京:电子工业出版社,2008.

[4] Atallah M J,Du W. Secure Multi-Party Computational Geometry. In Lecture Notes in Computer Science, 2125,Springer Verlag. Proceedings of 7th International Work shop on Algorithms and Data Structures(WADS 2001),Providence, RhodeIsland ,USA. 2001:165-179.

[5] Alfred J M, Paul C V, Scott A V.著,胡磊,王鹏等译 . 应用密码学手册. 北京:电子工业出版社,2005:107-223.

[6] Li S D, Dai Y Q. Secure Two-Party Computational Geometry. Journal of Computer Science and Technology, 2005,20(2):258-263.

[7] Ronald Cramer, Ivan Damgfird, Ueli Maurer. General secure multi-party computation from any linear secret-sharing scheme. Lecture Notes in Computer Science, 2000(1807):316-325.

信息安全议论文篇2

>> 传媒对大学校园报道议题研究 “三农”报道的议题设置 财经媒体食品安全报道研究 我国医患关系报道的议题特征及议题建构 2009年国际涉华报道十大议题 舆论监督报道:如何有效设置议题 中共十对外报道的议题设置 台湾报纸对大陆议题报道比较分析 扩大安全事故报道的信息量 网络信息安全研究 研究舆论机制 设置正确的议题 西方协商民主研究的关键议题 博客现状与亟待研究的议题 2010年食品安全报道研究综述 我国食品安全报道研究综述 媒介安全视角下突发事件报道研究 水资源外交:中国周边安全构建新议题 探析都市类报纸对校车安全议题的建构 粮食安全成为APEC会议优先议题 美国对华安全战略的新议题 常见问题解答 当前所在位置:l.2015.

[2] 杨义先、黄玮、范文庆:《三网融合时代新媒体安全的新问题》,《计算机安全》2011年第3期

[3] 冯t春:《新闻工作者的信息安全意识研究》,《北京电子科技学院学报》2011年第1期

[4] 邱国栋、王雅娟:《消费者信息安全研究――基于重要报纸报道的内容分析》,《广东社会科学》2010年第9期

[5] 梁小凤:《“恐慌”信息网络新闻报道研究》,陕西师范大学2014硕士学位论文

[6] Iyengar,S.(1990).framing Responsibility for Political Issues:The Case of Poverty.Political Behavior,12,19-40

信息安全议论文篇3

关键词:认识论 信息安全 理论基础 方法论 课程体系

中图分类号:TP393.03 文献标识码:A 文章编号:1007-3973(2012)012-153-03

1引言

2011年9月20日,国务院《关于加快培育和发展战略性新兴产业的决定》,明确将新一代信息技术产业列为“十二五”规划的新兴产业首位,未来发展空间值得期待。信息安全是国家安全战略的重要组成部分,设置面向市场需求的新兴技术和保障政府、军队、银行、电网、信息服务平台的网络安全技术必修课程,符合高新产业技术的市场需求和教育法规,以其为高新产业迅速发展和控制网络空间安全培养更多的高素质技能型人才。

信息安全学科是数学、物理、生物、通信、电子、计算机、法律、教育和管理等学科交叉融合而形成的一门新型学科。它与这些学科既有紧密的联系,又有本质的不同。信息安全学科已经形成了自己的内涵、理论、技术和应用,并服务于信息社会,从而构成一个独立的学科。本文从认识论的角度,探索信息安全学科的一个重要分支网络安全的课程体系内涵。

认识论,认识是实践基础上主体对客体的能动反映;人作为认识的主体,首先在于人是实践的主体;知识、技术作为认识的客体,首先在于它们是主体能动的实践活动的客体,应该从主体的感性的实践活动去理解,从主体的主观能动方面去理解;实践是认识的直接来源,认识只有在实践的基础上才能发展。人类认识事物的一般规律是从简单到复杂、从具体到抽象、从特殊到一般。

认识信息安全学科,必须遵循认识规律、专业规律。到目前为止,有关信息安全的学科体系和人才培养缤纷凌乱。在此,笔者以武汉大学空天信息安全与可信计算教育部重点实验室研究体系为基础,探讨网络安全的课程体系,以其为课程建设抛砖引玉。

2信息安全的学科体系

信息安全学科是研究信息获取、信息存储、信息传输和信息处理领域中信息安全保障问题的一门新兴学科。

2.1信息安全的理论基础

信息安全学科所涉及的主要研究内容包括:新型密码体制研究、密码编码与密码分析、信息安全风险评估、信息安全管理、入侵检测、灾难备份和应急响应、操作系统安全、数据库安全、身份认证与访问控制、协议安全、可信网络连接、信息隐藏与检测、内容识别与过滤、信息对抗理论、信息对抗技术,以及信息安全工程等。

网络安全以控制论和系统论为其理论基础,通过入侵检测、数据加密等技术实现安全威胁的识别和数据的安全传输,防止非法篡改和泄露保密信息。网络安全的基本思想是在网络的各个范围和层次内采取防护措施,以便检测和发现各种网络攻击威胁,并采取相应的响应措施,确保网络环境的数据安全。网络安全研究网络攻击威胁、网络防御理论、网络安全理论和网络安全工程等。

2.2信息安全的方法论基础

信息安全学科有自己的方法论,既包含分而治之的传统方法论,又包含综合治理的系统工程方法论,而且将这两者有机地融合为一体。具体概括为,理论分析、实验验证、技术实现、逆向分析四个核心内容,这四者既可以独立运用,也可以相互结合,指导解决信息安全问题,推动信息安全学科发展。其中的逆向分析是信息安全学科所特有的方法论。

3现代通信网的技术体系

现代通信网是一个多种异构网络技术融合的综合体系,本文只讨论计算机网络、移动互联网、射频识别网络、无线传感器网络。

3.1计算机网络

以Internet为代表的计算机网络实现了物理世界与信息世界的互联,指明了下一代网络应用的发展趋势。Cisco研究表明,下一代网络(Next Generation Network)基于IP,支持语音、数据、视频和多媒体的统一通信,充分整合面向行业的垂直应用,亦称为IP-NGN。具体地说,就是把社区、企业、机关、医院、交通、航空等元素互联起来,形成一个休闲、工作、学习、娱乐的虚拟社区。计算机网络是一种由多种异构平台组成的多样化技术结构体系,在这个平台中,设备构成主要体现在感知网络、交换路由、服务提供和信息安全等四个方面。

3.2移动互联网

移动互联网是将移动通信和互联网结合起来,以宽带IP为技术核心的,可同时提供话音、传真、数据、图像、多媒体等高品质电信服务的新一代开放的电信基础网络,短消息是移动互联网最早提供的服务。第三代移动通信技术简称3G,是指支持高速数据传输的蜂窝移动通信技术;3G能够在全球范围内更好地实现无线漫游,提供网页浏览、电话会议、电子商务、音乐、视频等多种信息服务,3G必须支持不同的数据传输速度,可根据室内、室外和移动环境中不同应用的需求,分别支持不同的速率。

3.3射频识别网络

RFID系统包括三部分:标签(RFID tags)、阅读器(tag reader)和企业系统。标签是一个微芯片附属于天线系统,芯片包含存储器和逻辑电路,接受和发送阅读器的数据;天线接受和回射阅读器的同频信号;标签作为专用鉴别器,可以应用到一定区域内任何对象(人、动物和物体等),代表对象的电子身份。阅读器发送同频信号触发标签通信,标签发送身份信息给阅读器,完成一次查询操作。企业系统是阅读器连接的计算机信息系统,阅读器提交身份信息由企业系统存储。RFID系统通常用于实时监控对象,可以实现物理世界到虚拟世界的映像。

3.4无线传感器网络

无线传感器网络是由大量静止或移动的传感器节点,以多跳路由和自组织方式构成的无线感知通信网络,其目的是同步地感知、采集、处理和传输网络覆盖地理区域内感知对象的监测信息,并报告给用户。每一个节点具有感知、计算、路由三种功能,某节点感知监测对象的数据,通过其它节点路由到汇聚节点,经其它网络发送给用户。RFID系统和无线传感器网络合作,可以很好的记录物体的状态(位置、温度、位移),加深对环境的认知,扮演物理世界与数字世界的桥梁。

4网络安全的课程体系

4.1计算机网络安全

计算机网络安全主要依靠防火墙技术、虚拟专用网(VPN)技术和公钥基础设施(PKI)。

(1)防火墙技术。防火墙技术原型采用了包过滤技术,通过检查数据流中每个数据包的源地址、目的地址、所用的端口号、协议状态或它们的组合来确定是否允许该数据包通过。在网络层上,防火墙根据IP地址和端口号过滤进出的数据包;在应用层上检查数据包的内容,查看这些内容是否能符合企业网络的安全规则,并且允许受信任的客户机和不受信任的主机建立直接连接,依靠某种算法来识别进出的应用层数据。

(2)虚拟专用网。虚拟专用网是指在一个公共IP网络平台上通过隧道以及加密技术保证专用数据的网络安全性。VPN是一种以可靠加密方法来保证传输安全的技术。在智能电网中使用VPN技术,可以在不可信网络上提供一条安全、专用的通道或隧道。各种隧道协议,包括网络协议安全(IPSec)、点对点隧道协议(PPTP)和二层隧道协议(L2TP)都可以与认证协议一起使用。

(3)公钥基础设施。公钥基础设施能够为所有网络应用提供加密和数字签名等密码服务及所必需的密钥和证书管理体系。PKI可以为不同的用户按不同安全需求提供多种安全服务,主要包括认证、数据完整性、数据保密性、不可否认性、公正和时间戳等服务。

4.2移动互联网安全

在移动互联网环境下,由TCP/IP协议族脆弱性、终端操作系统安全漏洞、攻击技术普及等缺陷所导致的传统互联网环境中的安全问题依然存在。

(1)手机病毒。手机病毒是具有攻击性、破坏性的恶意软件代码,一般利用短信、微博、微信、@mail、WAP网站等方式在无线通信网络内传播;同时可利用蓝牙、wifi等方式在智能手机间传播。随着移动智能终端的普及和统一的操作系统平台,手机病毒的传播和爆发会泄露用户空间隐私、时间隐私等危害,并对移动通信网络的安全运行、维护管理和支撑业务造成一定威胁。

(2)隐私信息泄露。移动设备的隐私信息防泄露主要包括三类技术:控制类技术,设置用户的管理权限,集中控制和管理数据中心,实现对关键数据的加密保护和保密传输,并定期审计和检查权限日志,防止隐私数据的非法外泄。加密类技术,操作系统的文件系统加密技术,磁盘设备加密技术,安全芯片加密技术和通信网络的密钥预分发管理技术。过滤类技术,在内网和外网的边界出口,安装协议数据包过滤设备,可以分析通信网络协议HTTP、POP3、FTP、即时通讯的数据包,并对数据包内容分析和过滤隐私信息。

(3)无线局域网安全。无线局域网安全标准主要是IEEE制定的802.11n标准和西安电子科技大学制定的WAPI标准。802.11n采用基于密钥共享的双向身份认证,定义了WPA2/TKIP加密算法;WAPI采用基于数字证书的双向身份认证,定义了我国的首个商用SMS4加密算法。两项标准都要解决用户到AP无线接入的认证和加密问题,中国电信无线局域网是在用户接入AP后进行Web认证,验证用户实体身份。两项标准已在现有的无线局域网和移动智能互联网终端得到实施,并且应用广泛。

4.3射频识别网络安全

由于RFID的成本有严格的限制,因此对安全算法运行的效率要求比较高。目前有效的RFID的认证方式之一是由Hopper和Blum提出的HB协议以及与其相关的一系列改进的协议。HB协议需要RFID和标签进行多轮挑战——应答交互,最终以正确概率判断RFID的合法性,所以这一协议还不能商用。

4.4无线传感器网络安全

无线传感器网络中最常用到的是ZigBee技术。ZigBee技术的物理层和媒体访问控制层(MAC)基于IEEE 802.15.4,网络层和应用层则由ZigBee联盟定义。ZigBee协议在MAC层、网络层和应用层都有安全措施。MAC层使用ABE算法和完整性验证码确保单跳帧的机密性和完整性;而网络层使用帧计数器防止重放攻击,并处理多跳帧;应用层则负责建立安全连接和密钥管理。ZigBee协议在密钥预分发管理中有3种基本密钥,分别是主密钥、链接密钥和网络密钥。主密钥在设备出厂时由公司缺省安装。链接密钥在个域网络(PAN)中被两个设备直接共享,可以通过主密钥建立,也可以在出厂时由公司缺省安装。网络密钥通过CA信任中心配置,也可以在出厂时缺省安装。链接密钥、网络密钥需要循环更新。

5结束语

网络安全技术是一个与时代科技发展同步的新兴领域,这就决定了其课程体系必须嵌入一些无线局域网安全、无线传感器网络安全、射频标签网络安全、云计算安全等新兴技术。因此,在规划其教学内容时,要以学生掌握网络安全技能目标为基础,以当代大学生的认识规律为起点,以现代多媒体教学方法为手段,设计出符合市场需求的、青少年认识规律的、与时代同步的课程体系,才能培养出面向新兴产业发展所需的高素质技能型专门人才。

参考文献:

[1] 陈先达.马克思哲学原理[M].北京:中国人民大学出版社,2010.

[2] 张焕国,赵波,等.可信计算[M].武汉:武汉大学出版社,2011.

[3] Luigi Atzori,Antonio Iera,Giacomo Morabito.The Internet of Things:A survey[J].Computer Networks 54 (2010):2787-2805.

[4] Debasis Bandyopadhyay,Jaydip Sen.Internet of Things:Applications and Challenges in Technology and Standardization[J].Wireless Pers Commun(2011)58:49-69.

[5] 沈昌祥,张焕国,冯登国.等.信息安全综述[J].中国科学(E辑),2007,37(2):129-150.

信息安全议论文篇4

 

重要会议于3月18日-24日在北京召开,区委网信办按照市委、区委工作要求,积极做好网上宣传引导、舆论调控管控和网络安全防护工作,营造我区良好网上舆论氛围。

一、突出主题宣传,营造浓厚舆论氛围。

按照市网信办和区委宣传部的安排部署,全区政务微信、微博、网站全面飘红,宣传标语和公益广告广泛传播。各平台积极转载大会程序性报道、评论员文章以及网上展厅、H5页面、主题小游戏等新媒体产品,共各类信息260条。

掌上蓟州微信公众平台、蓟州政务微博开设砥砺奋进的五年”、“五年发展点滴印记”等专题专栏,广泛宣传全区各行各业各条战线广大干部群众以优异成绩喜迎本次重要会议召开的实际行动,充分展示全区党员干部良好的精神状态和崭新风貌。大会期间,以某某等为主题,准确转载新华社播发的大会程序性报道、有关发言和报道,集中展示全区党员干部群众集中收听收看本次重要会议开幕会的热烈场面,精心设计网页主页,及时做好更新,深入宣传本次重要会议精神,充分反映大会团结、开放、民主的热烈气氛。

强化网上引导,组织各镇乡各单位网评员积极开展跟帖引导,在微博、微信、社区、论坛等环节做好网上解读。本次重要会议期间,完成市委网信办指令4次,对为鼓掌、为点赞、“砥砺奋进的五年”大型成就展网上展厅、手势解锁新知识等链接进行转发,在区内各新媒体平台推送30余次,总浏览量达8000次,跟贴、转发和点赞450篇次。

二、做好网上舆情监看,确保网络空间清朗可控。

3月17 日起,区委网信办进入最高级应急响应,全办每天安排50%力量值班值守,关键岗位24小时在岗,实行网络安全事件和突发舆情零报告制度。

对网络舆情实行24小时监控。每日《舆情监测日报》,通报敏感信息5条。发现舆情第一时间通过“值班”微信账号与各涉事单位、镇乡的网信干部取得联系,建议及时处置,密切关注舆情发展。针对突发事件、网络谣言、有害信息,充分利用蓟州官方微信公众号和蓟州政务微博及时进行纠正,回应网民关切,确保网上舆情平稳。

三、强化安全防护,及时修补漏洞。

本次重要会议召开前,区委网信办积极申请由市级安全防护力量对我区六个重点党政机关网站进行远程监控扫描,协助进行防护。联合公安分局针对当前存在的突出问题、薄弱环节、潜在风险,对我区供水、供电、供热等部门的关键信息基础设施进行再检查,落实主体责任,强化网络安全意识。

与此同时,下发《服务保障重要会议网络安全应急协调工作实施方案》,要求全区各有关单位组织好本系统、本行业关键信息基础设施专项检查和风险评估,及时报送责任人和信息表。

下一步工作思路。

1.组织全区网站、微信、微博广泛深入地宣传本次重要会议精神,加强议题设置,积极转发转载解读文章和重要社论。创新宣传方式,通过H5页面、微视频等形式提升宣传影响力和覆盖面。

开设“本次重要会议”等专题专栏,宣传全区各镇乡街、各部门深入学习贯彻本次重要会议精神的经验做法,充分反映干部群众对本次重要会议的热烈反响,掀起学习宣传贯彻本次重要会议精神的热潮。

信息安全议论文篇5

[关键词]卫星通信 信息安全 跨学科 教学方法

[中图分类号] G642 [文献标识码] A [文章编号] 2095-3437(2013)20-0042-05

随着信息技术的迅猛发展,信息安全领域对于保障我国政治安全、军事安全、国家基础设施安全和社会稳定等全局性影响的极端重要性日益凸显。尤其是在军事领域,战争的重心已明显向信息领域转移,作战的重心也转移到了制信息权的争夺上。现代战场空间被立体分布、纵横交错的信息网络所笼罩,各种作战要素被以计算机和通信技术为基础的信息网络连接成一个有机的整体。为适应我国社会信息化建设在新时代面临的新要求,尽快建设并形成网络信息安全保障体系刻不容缓,教育部设立了信息安全专业。由于起步晚、信息基础薄弱,我国信息安全存在不少突出问题,其中之一就是信息安全专业人才严重匮乏,其根本原因是信息安全人才教育与培养制度的不完善。信息安全是信息工作稳定可靠的重要保障,涉及计算机、通信、数学、物理、法律、管理等多个领域的专业知识,需要进行专门人才的教育与培训。目前我国主要采用高等院校设置专业课程的方式来进行信息安全教育,并且信息安全专业教育教学与其他学科信息安全教学严重脱节,形成了信息安全专业学生对所学知识“无用武之地”和其他理工类专业学生对信息安全知识“无所谓”的尴尬局面。

本文在分析我国信息安全专业与通信工程专业现状的基础上,首先探讨了我国信息安全专业课程体系,分析了信息安全“跨学科”教学在各理工类专业中的重要性。然后以卫星通信课程为例,研究了为卫星通信课程中实现跨学科信息安全教学的方法和手段。最后对跨学科信息安全教学提出了一些建议,探讨信息安全专业教育与其他理工专业教育“互为支撑、相互促进”的教育教学新方法。

一、我国理工类高等院校信息安全专业建设

(一) 信息安全专业建设

我国信息安全本科专业设置始于2001年,党中央、国务院高度关注我国信息安全专业建设,教育部为此下发了教育部教高[2005年]7号文件, 对加强信息安全学科专业建设提出了指导意见。目前,我国高校、科研机构的信息安全专业建设发展迅速。截至 2011 年底,全国在已有的 70 余所高校所建立的信息安全及相关类本科专业的基础上,在 25 所高校和研究所中设立了信息安全二级学科博士点,在各大学和研究所建立了部级和省部级的信息安全相关的重点实验室与工程中心。不少信息安全研究单位和企业与高校开展了多层次的合作,直接或间接地参与到信息安全人才的培养中来。另外,为促进高校形成自己的特色与品牌,面向社会需求培养,强化实践教学,“十一五”期间,全国已有包括武汉大学、清华大学等在内的 16 所高校获得教育部批准建设的部级信息安全特色专业或方向。近几年, 武汉大学计算机学院和北京电子科技学院都增设了信息安全本科专业;有些院校和科研机构也已开设相关专业,培养专门人才。这类教育与培训较为系统和体系化,主要针对在校学生和专业进修人员进行。

另外,许多高校根据自身的特点分别将信息安全设置在不同的一级学科中。实际上,信息安全专业所涉及的领域相当广泛,尤其是理工类高等院校完全可以根据自身的传统优势学科发展相应的信息安全研究方向, 自主设立相应的学科点,并且通过学科建设带动本科专业的建设,使其对学科发展形成支撑作用。例如西安电子科技大学根据本校的特色,在信息与通信工程一级学科下自主设立了信息安全二级学科,从通信与密码学外延培养通信保密和信息安全的专业人才, 取得了良好的效果。国防科技大学、信息工程大学等军事高等院校依托其理工特色,也根据现有的各类专业(数学、物理、计算机、通信、电子对抗等)外延,培养不同特色的信息安全领域的人才。

(二)信息安全课程体系建设

由于信息安全具有多学科交叉、理论与实践结合和涉及国家安全等特殊性,它是计算机、通信、微电子、数学、物理、法律、管理、教育等多学科交叉的产物。而信息安全专业有着系统的知识体系,同时包含密码理论与技术、安全协议理论与技术、信息对抗理论与技术、网络与系统安全等诸多研究方向,每个方向都有配套的培养方案,侧重点不同。信息安全专业学生既要系统地学习信息安全专业知识,又要与自己的专业方向相结合。由于国内的信息安全专业作为二级学科开设在不同的一级学科之间,因此课程设置差别很大。在全国数百所理工类高等院校中,各高校依据其办学思路和本校特点,其信息安全专业的定位不同,这决定了其课程体系设计差别很大。如“数字信号处理”、“编码理论基础”、“随机信号分析”、“通信原理”、“信息网络基础”等课程使得信息安全专业培养更倾向于密码学和通信安全;而“计算机网络”、“软件工程”、“操作系统”、“数据库原理”等课程则将信息安全专业培养定位于计算机科学与技术专业之上。综合来看,主要有以下几种情况:

1.信息安全专业置于数学系,以密码学作为教学重点。

2.信息安全专业置于通信系,以通信安全作为教学重点。

3.信息安全专业置于计算机系,以计算机网络安全与系统安全为教学重点。

4.信息安全专业置于商学系,以电子商务安全作为教学重点。

课程体系基本上包含理论与技术两个方面。在理论课程方面,一般包括初等数论、计算数论、密码学、信息论、计算机体系结构、计算机网络、协议形式化分析等内容;在技术课程方面,一般包括网络安全与对抗、计算机恶意程序防范、计算机与通信网络设计等内容。现代信息安全行业的深远发展已经奠定了信息安全及其管理在信息安全教育与培训中的地位,但目前还存在信息安全管理欠缺、信息安全专业“封闭性”较强、其他理工类专业信息安全教学意识淡薄等问题,其核心问题是没有充分理解与利用信息安全的“跨学科”内涵,这一点在理工类研究生教育中体现得尤其突出。因此,我国教育科研机构尤其是理工类高等院校必须深入开展信息安全学科内涵的研究,从专业建设和课程体系建设上下真功夫,不断整合已有的理工类教学科研资源,从而推动我国信息安全教育不断向前发展。

二、卫星通信中的跨学科信息安全教学

本节将在分析目前卫星通信课程内容的基础上,以卫星通信中的信息安全教学为例,探讨进行跨学科信息安全教学的方法与手段。

(一)卫星通信课程体系

卫星通信结合了通信技术、计算机技术和航空航天技术等多种通信手段,是大部分理工类高等院校信息与通信工程专业的必修课程,是通信、电子、信息类专业中具有举足轻重地位的交叉学科。 因此,卫星通信课程涵盖的知识面相当广泛,从物理学科的开普勒三定律到数学的几何运算,从卫星的发射控制技术到卫星与地球站之间的无线通信技术,涉及的内容非常多。而卫星通信课程属于专业课程,课时量一般为32-50学时。目前,我国大多数高等院校通信工程专业的卫星通信教学课程大致分为七个部分:卫星通信概述,通信卫星技术,卫星通信地球站,多址方式与分配制度,卫星通信链路分析,卫星通信系统与卫星通信网络。教学目标与大纲一般设定为:使学生掌握现代卫星通信的基本概念和原理以及主要技术,洞悉卫星通信技术的最新动态及发展前景,加深对卫星通信系统的认识,从而使学生有较好的素质适应无线通信技术快速发展的趋势。以课程讲授阶段划分,课程组成如图1所示,主要包括卫星通信概论、卫星通信系统、信号传输技术、典型的卫星通信网介绍等。

可以看出,目前的卫星通信课程体系存在内容多、系统性强,结合实际应用较多的特点,但并未涉及信息安全内容,而卫星通信的协议及数据安全始终是卫星测控系统与通信系统设计中最重要的问题之一,同时也是卫星测控任务实施过程中的关键性问题。电子侦察和电子对抗手段的发展对依靠机要手段保障空间数据系统安全的传统方法形成了严重的威胁。信息安全知识讲授的匮乏造成了通信工程专业学生在信息安全方面的专业知识缺失。另一方面,信息安全专业学生的课程学多以地面有线和无线网络为背景,对于卫星通信中的信息安全教学并未涉及,而地面网络与卫星通信网络环境的极大差异又造成其已掌握的信息安全知识无法直接运用到某些具体工程实践问题上,这对于军队理工类高等院校等涉及国家基础设施安全保障任务的高等院校来说是一个亟需解决的问题,并且该问题在信息与通信工程专业研究生教育上体现得更加突出。

实际上,在单纯的课堂理论讲授之外,应花大力气研究如何提高卫星通信课程的教学质量,使学生在理解掌握卫星通信基本原理的同时,能够学以致用地解决工程实践问题。

(二)加强意识教育,使学生了解卫星通信中信息安全的重要性

首先要让通信工程专业的学生了解信息安全在卫星通信中的重要性。卫星通信的安全性是任何空间任务都不能忽视的问题,特别是目前分包系统和交互支持应用广泛的现代空间信息体系,由于空间链路的开放性,航天任务期间存在着各种形式的对空间数据系统安全的威胁。第三方可以通过技术手段截获所发送的通信信号,窃取并解译信息内容,并通过伪造信息对正常工作的卫星进行攻击破坏,从而达到破坏信息、数据或资源,泄露秘密信息,中断系统的正常业务的目的。在这种情况下,卫星通信乃至空间数据系统的安全就出现了前所未有的需求;面对高技术手段形成的电子侦察和对抗环境,对数据保护技术的要求也达到了前所未有的程度。空间信息传输的安全主要由通信节点和通信链路的安全来保障,而通信链路的安全主要由通信协议的安全来保障。

如上,通过分析卫星通信系统在目前高技术条件下所面临的安全威胁,使学生充分掌握课程讲授的目的。可以通过引入信息安全理论中的安全威胁建模与卫星通信系统遭受信息攻击案例等多种形式增强教学的趣味性,以提高学生的兴趣。

(三)结合卫星通信环境,使学生掌握卫星通信中信息安全的知识点

在具体教学实践过程中,要掌握因材施教的原则,针对信息安全专业与通信工程专业学生,授课内容重点有所不同,重点结合卫星通信环境,使通信工程专业学生掌握需要学习的信息安全知识点,使信息安全专业学生掌握其所学的信息安全知识在具体卫星通信工程实践中应用的方式方法。其根本在于,空间信息链路的特点决定了其安全增强方式与传统的地面网络安全机制之间的不同。主要表现在以下几个方面:

1.由传输距离远而引起的长传播时延以及上下行链路的高度不对称,导致了卫星链路遭受攻击的反应时间增加。

2.信息传输误码率高,信息传输过程几乎全部需要利用卫星链路,恶劣的空间辐射环境以及敌方的电磁干扰、电磁攻击,会导致信息误码率升高,而高误码率会对加密数据的正确性产生更大的影响,密码学算法的错误扩散影响范围急剧扩大,增加数据重传的概率。

3.卫星通信资源异常宝贵,传统的认证、加密及访问控制机制会大大消耗有限的卫星链路资源,应在实现安全控制的同时要避免浪费通信资源。

4.卫星的计算资源、存储容量及处理能力受限,使得采用的安全机制必须高效,以处理效率和安全为双重目标;并且,由于空间环境的电磁辐射引起的单事件翻转(SEU)会导致安全模块计算错误,同样加剧了错误扩散的程度。

5.卫星信道状态的不可预测性决定了在空间链路上实施入侵检测的难度较高、较为复杂。

通过如上分析,让不同专业学生了解到自己目前所掌握知识的差距,从而提升通信工程专业学生掌握信息安全与对抗知识的兴趣,也能够培养信息安全专业学生“学有所用”的自信。

(四) 跟踪科研发展成果,设计卫星通信信息安全教学内容

针对卫星通信协议所面临的安全威胁,基于卫星链路复杂性、异构性、高动态性、长延迟等特点,可从物理层的信息理论安全和链路层/网络层的计算安全两个方面研究空间通信协议的安全增强和数据保护技术,主要包含基于计算安全理论的数据安全保护和基于信息理论安全的物理层安全两大教学内容。由于卫星通信技术发展速度快,因此要紧跟最新科研成果,动态调整设计卫星通信信息安全教学内容。

1.基于计算理论安全的CCSDS链路协议数据保护。依据最新的CCSDS国际标准,重点讲授CCSDS空间数据链路协议保护的加密与认证技术。在讲授过程中,根据信息安全专业学生的密码学知识储备与通信工程专业学生的通信原理知识储备,减少理论授课内容,因材施教。结合卫星信道的高误码率等链路特点,讲授信息安全技术对链路协议的吞吐量效率、等待延迟等传输性能造成的影响。要让信息安全专业学生理解,安全机制实施的位置、采用的密码学算法和协议的执行过程之间存在错综复杂的联系。在原有卫星通信系统上添加安全机制,从可靠性角度来看无疑是增加了一个可能给系统可靠性带来不利影响的额外环节。可让学生在教学环节展开深入讨论,让信息安全专业学生和通信工程专业学生深入交流,从不同专业背景出发,讨论卫星通信系统中需要的数据保护技术具有哪些特点,受到哪些限制,与传统地面网络存在何种不同。

由于涉及的密码学知识较多,基于计算理论安全的卫星通信数据保护技术适宜在信息安全专业进行课程教学。

2.基于信息理论安全的物理层安全机制。首先,要让学生了解课程教学目的。由于空间链路中存在被动窃听的可能性,如果通信双方完全通过在经典信道上传输信息,则在双方之间建立保密的密钥是不可能的。其次,随着技术的不断发展,计算机的计算速度呈级数增长,量子计算机的即将出现更是威胁着计算密码的安全性,要满足空间链路的信息机密性需求就必须构建更科学更完善的密码体制。然后,引入信息理论安全的概念。信息理论安全结合了信息论与密码技术,其基本原理是利用信道传输的随机性,保证无线网络中恶意窃听的第三方不能对信息进行正确译码。在卫星通信链路的物理层采用基于信息理论安全的安全机制,星地通信双方不需要共享加密密钥,不需要复杂的加密解密算法,利用信道特性、编码、调制等一系列通信机制建立来建立安全的通信模型。

在具体教学实践过程中,要以Shannon信息论意义上的安全通信系统模型为基础,结合卫星通信信道存在着多径效应、阴影效应、多普勒频移和电离层闪烁等特征,重点讲授多径衰落等自然因素对信道安全容量和安全通信速率的影响,使学生掌握多径衰落环境下的信息理论安全模型。让学生了解通过多径衰落的阴影效应和多普勒效应的影响来加大窃听方对信息不确定性的方法,并学习利用多径衰落的相关系数之间的内在关系掌握基于信息理论安全的密钥生成算法等。由于涉及的信息论与通信原理知识较多,基于信息理论安全的物理层安全机制适宜在通信工程专业进行课程教学。

三、加强理工类高等院校跨学科信息安全教育的几点建议

根据上述分析,本文就如何加强理工类高等院校跨学科信息安全教育提出以下四点建议。

(一)因材施教,进行信息安全学科内部跨学科“二次教育”

信息安全专业研究生大多来自计算机、通信与数学等各个专业,其在本科阶段的知识背景、知识结构都较为不同。针对这种情况,应充分利用学生知识结构,找准切入点,选择适合来自不同专业学生的研究方向,使他们既能获得全面系统的信息安全专业知识又能发挥他们所长,因材施教进行“二次教育”。具体来说,针对来自计算机、通信等工程类专业的学生,利用其在互联网技术、通信技术以及计算机软硬件等方面的知识储备优势,重点加强其在信息安全理论知识方面的教育培养,指导学生阅读学习密码学与安全协议相关理论知识的经典教材或经典论文,培养其信息安全理论学习兴趣 。相应地,针对来自数学等理论性较强专业的学生,由于其已经具备了扎实的理论基础与理论学习方法,故应提高计算机、通信网和程序开发等方面的工程实践能力,弥补相应知识与能力的欠缺。

(二)与时俱进,有机结合系统工程知识与理论基础知识

对于信息对抗与网络系统安全等侧重于工程技术的研究方向,在打牢信息安全理论知识基础的同时,应加强工程实践教育,使教学工作融合于科研项目的研究开发过程中,让学生能够更加生动具体地理解专业知识并加以掌握。要不断总结经验,根据不断变化的本学科发展情况和学生的综合素质改进培养方案,根据最新的科研成果改进系统教材,做到研究生教育与项目科研与时俱进、研究方案与教学教材紧密结合、工程研发培训与信息安全理论教学跨学科并进,从而促使研究生培养水平不断提高。

(三)融会贯通,加强其他理工类专业信息安全“跨学科”教育

对于其他理工类专业,如自动控制类专业、物理类专业、化工类专业、航空航天类专业等涉及国家基础设施安全的专业学生来说,首先要加强其对信息理论知识重要性及理解程度,要求其重视本专业学科中信息安全问题的重要性;其次是在课程体系建设方面,适当增加信息安全在本专业应用方面的课程。例如在飞行器设计专业方面,要加强学生对行器通信安全重要性的理解,掌握飞行器通信安全在飞行器设计中的方法与要求;在电力系统专业方面,要求学生在设计电力网络的同时,要能够充分考虑电力网的安全性。总而言之,要理工类各专业学生在扎实掌握本专业基础知识的同时,具备一种包含信息安全在内的“大局观”,融会贯通地掌握体系知识与体系设计能力,全面提升专业素质能力。

(四)丰富形式,利用多种手段加强信息安全专业与其他专业的“跨学科”交流

除正规课程之外,信息安全教育还可以通过其它形式多样的跨学科教育活动来进行。许多高校都开设有“计算机文化节”之类的课外教学活动,信息安全可以作为这些活动中的重要组成部分,比如举行信息安全知识竞赛,计算机渗透技术大比拼等。另外,小型报告会、问卷调查、技术讲座等都可以作为信息安全教育的方式。总之,通过形式多样的教育活动,使信息安全专业学生充分了解所学知识与技术的“用武之地”与“用武之法”;使其他理工类专业学生了解信息安全的重要性,掌握基本的信息安全技术,增强其专业知识体系的全面性及其大局观,为实现信息安全管理、解决信息安全问题奠定坚实的教学基础。

[ 参 考 文 献 ]

[1] 唐成华,钟艳如,王鑫,王勇,张瑞霞.信息安全专业发展现状及促进对策[J].计算机教育,2013,(7):66-73.

[2] 融燕,侯思齐等.中美信息安全教育与培训比较研究[J].北京电子科技学院学学报,2009,(1):27-31.

[3] 李晖,马建峰. 结合学校特色加强信息安全专业建设的几点体会[J].北京电子科技学院学报,2006,(1):3-4.

[4] 王丽娜等.卫星通信系统[M].北京:国防工业出版社,2006.

[5] 吕海寰等.卫星通信系统(修订本)第二版[M].北京:人民邮电出版社,2003.

[6] 张晖.“卫星通信”课程本科教学的实践与探索[J].科技信息,2009,(31):169.

[7] 魏东兴,徐红,邢慧玲.自动化专业开设通信技术课程的尝试[J].电气电子教学学报,2004,(4):46-48.

[8] C. E. Shannon, “Communication theory of secrecy systems,” Bell Syst. Tech. J., vol. 28:656715.

信息安全议论文篇6

昨日,三水区举行旅游安全生产工作会议,会议传达贯彻省市领导有关批示指示精神,部署全区旅游安全大排查大整治,强化旅游安全监管工作。

近日,三水在全区范围内开展旅游安全大排查专项行动。5月31日,区文体旅游局牵头区安监局、区市场监管局、南山镇政府等,专门对南丹山、九道谷等景区 开展了汛期旅游安全联合检查。同时,深入开展旅游安全宣传教育活动。6月7日,区文体旅游局组织区内旅游企业参加全市旅游行业安全生产(消防和泳池救生) 应急救援演练。

会上,区文体旅游局分别就水上运动、旅游安全作安全生产管理情况分析。区文体旅游局局长马秀伟介绍,今年以来,三水区以分类管理为依托,针对不同时期、不同企业,实行全面监管,共出动执法人员180人次,检查旅游企业80家次,确保旅游安全生产。

据气象部门预测,未来一段时间强对流雷暴降雨天气仍将持续。同时,随着高考、中考的结束,将迎来出游高峰,旅游交通安全压力大; 全区景区景点较多,旅游项目特别是漂流、泳场、户外探险、机动游戏等消暑型、冒险型产品的市场需求必将倍增,给旅游安全带来压力和挑战。

副区长黄昌建在会上传达了上级相关会议精神和省市领导有关批示指示精神,分析全区旅游安全生产管理工作存在的问题,部署旅游安全大排查大整治,要求各镇 街各部门齐抓共管,落实好“三个一”工作,即开展一次全面彻底的隐患排查、开展一次安全生产执法检查、制定一套风险管控和应急方案,强化风险防范和隐患整 治。黄昌建强调,各镇街、区安委会成员单位要对旅游行业、旅游设施设备、景区景点建筑、山体等方面开展安全风险评估,确定重大风险源、风险点,并制定有效 的管控措施堵塞漏洞,做到信息互通、有的放矢、精准发力。

区委区府办、区安监局、区文体旅游局、区安委会成员单位、各镇街等单位的分管领导参加了会议。

2021安全工作会议记录2

6月12日上午,红河学院在明德楼301会议室召开了校园安全工作会,听取各学院校园安全工作相关情况汇报,就近期校园安全工作提出要求。

校长甘雪春,学校13个学院党委书记、副书记,党办、校办、组织部、宣传部、保卫处、信息技术中心、教务处、团委、学生处等相关部门负责人参加会议。

会上,13个学院党委书记及保卫处、学生处、后勤处等相关职能部门负责人汇报了5月份以来各单位组织开展的校园安全相关工作情况。

在听取各单位相关工作情况汇报后,甘校长作了讲话,他说:关于校园安全工作,学校已组织过多次演练,但是校园安全要警钟长鸣,一刻也不能放松。毕业季已经到来,各单位除了做好毕业相关常规工作外,学生安全至关重要,各单位负责人一定要高度警惕,居安思危,增强责任意识;学生、后勤、保卫等部门及各学院要积极行动起来,加大隐患排查,及时消除隐患,把安全工作责任落实到位;如遇突发事故,要保持清醒头脑,及时准确报告信息。各单位要加强沟通,切实负起责任,让我们的学生健康快乐成长,顺顺利利毕业。

2021安全工作会议记录3

5月20日,省经信委在长治市召开了全省信息安全工作会议,总结交流近几年的信息安全工作,分析讨论信息安全面临的形势和任务,并对下一步工作做出部署。

  省经信委樊文彬副巡视员到会并讲话,长治市陈鹏飞副市长在会上致辞,共同为省信息化和信息安全评测服务中心长治市工作站揭牌。

长治市经信委魏庆武主任,各市经信委分管主任和信息安全科科长,省经信委综合处、技术创新处、电子信息处、信息安全协调处等有关人员,以及省信息化和信息安全评测服务中心和有关企业领导参加了会议。

  会议期间,省经信委邀请信息安全专家分别就传统网络信息安全、工控信息安全方面的概念理论、政策标准和实战案例等做了简要讲解,并分别与各市经信委围绕“如何应对和解决严峻形势下存在的工业控制系统信息安全问题,开展信息安全工作的思路方法、工作困难、意见建议及成立市级评测服务工作站的构想”等,与省评测服务中心及有关企业围绕“工业控制系统信息安全测评试点工作如何开展”等进行了深入的交流讨论。

  樊文彬副巡视员指出,一是各市以信息安全测评为手段,发现信息安全问题,督促被测单位进行整改提高。二是信息安全是信息化发展的前提,信息化发展是信息安全的保障,信息安全和信息化发展要同步推进。三是信息安全工作关键是补漏洞、查隐患,重点围绕工业控制系统信息安全开展工作。四是市级评测服务工作一定要依法依规开展,与被测单位充分交流互动,全程做好技术保密。

2021安全工作会议记录4

安全会议时间:xxxx年**月

会议内容:

1、传达上级部门安全工作会议精神,包括“防潮水事故”、国庆期间的安全工作等。

2、近期安全工作分析和总结,对工作取得的成绩给予肯定和表扬,同时也指出不足之处.要求加强学校安全管理,尤其是大门口的进出人员以及夜间的巡逻。

3、继续巩固创建平安校园的.工作成果。

4、全校范围内的校园安全及设施安全检查。

5、布置保安开会的工作任务和内容。

6、接待校外人员时要有技巧,对不了解的情况不要回答。

7、奖励表现好的、工作表现突出的保安人员。

参加人员:*********************

检查的部位:教学楼、综合楼、行政楼、宿舍、食堂、实验楼及校园周边环境和排查周边有无邪教组织散发的不良信息。

发现的问题:大门口的进出人员有时间空挡。

信息安全议论文篇7

一、区委全体(扩大)会议、区委书记会、区委常委会、党政联席会等重要会议由区委办公室主任统筹安排,会务工作由秘书科承办,相关工作由其他科(室)协办。会议研究讨论的除人事任免以外的有关事项,都要迅速形成会议纪要。

二、以区委或区委办公室名义召开全区性某一方面的工作会议、现场会的会务工作由办公室牵头,相关部门负责承办,联系该项工作的办公室副主任为第一责任人。

三、区委办公室承办的会务工作和接待上级领导视察,由主任、分管主任统筹安排。具体工作由有关科(室)分别承担。其中:会议通知、文件、报告、领导讲话稿的起草工作以综合科承担为主;信息、新闻报道、会后督查由信息督查科负责;会议日程安排、会议指南等文件材料印制、分发由秘书科统一扎口落实;会场布置由秘书科牵头会同机关事务处承担。安全保卫工作由秘书科与事务处联系安排。

四、不是区委办公室承办的会议,若有区委书记或副书记参加,会前跟班主任及秘书科必须检查会务工作(包括主席台席位排列),保证会议效果。

五、区委办公室大、小会议室根据区委领导活动安排情况统筹使用,必须始终保持整洁有序,会后及时清理打扫,原则上不外借,特殊情况外借须经办公室主任或分管主任同意后由秘书科扎口安排。

全区重要会议各环节流程图

.党代会流程:拟定会议筹备方案——会议预备通知——会议筹备(分工作组、党代表组等)——会议正式通知——召开预备会——会议材料准备(日程安排、会议议程、座次图、文件、讲话稿、决议等)——文件材料印刷——会议材料装袋分发——会场布置(会标、宣传标牌等制作、主席台座位、台下座位安排、灯光、音响、席卡摆放、发言席设置、票箱准备等)——讨论室安排(讨论室门上贴讨论组名单、落实各讨论室服务和记录人员、茶水供应)——正式会前检查会场安排——会务(签到、会议材料分发、领导进场乐、开幕式和闭幕式音乐、主席台倒水、台下茶水供应等)——后勤服务安排(车辆、就餐等)——信息及宣传报道——会务总结、后续工作(会议决议、向市委报告等)——会后督查

.区委全体(扩大)会议流程:拟定会议筹备方案——会议预备通知——会议正式通知——会议材料准备(日程安排、会议议程、座次表、文件、讲话稿、决议等)——表态发言材料的把关——文件材料印刷——会议材料装袋——会场布置(会标制作、主席台座位、台下座位安排、灯光、音响、席卡摆放、发言席设置等)——参观点安排(提前踩点、落实车辆、通知相应参观点、准备扩音器、落实讲解员等)——正式会前检查会场安排——会务(签到、会议材料分发、领导进场乐、开幕式和闭幕式音乐、主席台倒水、台下茶水供应等)——后勤服务安排(车辆、就餐等)——信息及宣传报道——会务总结、后续工作(会议决议等)——会后督查

.区委书记会流程:会议通知——会议室准备(冬夏季开空调、茶水供应)

——会议记录——会议纪要(除研究人事任免以外的事项)——重点工作督办

.区委常委会议流程:会议通知——会议室准备(冬夏季开空调、茶水供应)——会务——会议记录——会议纪要(除研究人事任免以外的事项)——重点工作督办

.党政联席会流程:会议通知——会议室准备(冬夏季开空调、茶水供应)——会议议程安排——材料准备——会务(每隔—分钟由专人负责倒水、通知发言人员)——会议记录——会议纪要——信息——重点工作督办版权所有

.现场会流程:拟定活动方案——会议通知——现场会场地布置——落实车辆、踩点——会务——信息及宣传报道——会后督办

.接待上级领导流程:拟定接待方案——会议通知——会议室准备(多媒体幻灯片准备、冬夏季开空调、茶水供应、水果、烟、纸巾等)——环境布置(鲜花、制作欢迎牌等)、电梯准备——与上级机关衔接,提前通知领导迎候——会务(每隔—分钟由专人负责倒水、由专人操作多媒体幻灯片)——会议记录——后勤服务安排(落实参观点、就餐等)——信息及宣传报道——结束前电梯准备

.承办全区性大会流程:会议准备方案(确定会议规格、落实到会领导、确定参会人员等)——会议通知——召开预备会——会场布置(会标制作、主席台座位、台下座位安排、灯光、音响、席卡摆放、发言席设置、人员就座示意图制作等)——表态发言材料的把关——文件材料印刷——领奖、签定责任状等会前彩排、走台——会务(签到、会议材料分发、主席台倒水、视到会情况由专人负责安排与会人员尽量靠前坐等)——信息及宣传报道——会后督办

日常会议各环节流程图

.分管书记召集的会议:跟班副主任交办(填写电话通知单、确定会议地点、明确会务要求)——电话通知——会议室准备(秘书科供应茶水、冬夏季开空调)——会务

.重要会议(重大活动)预备会:办公室主任或副主任交办(填写会议通知单、确定会议地点、明确会务要求)——电话通知——会议室准备(秘书科供应茶水、冬夏季开空调)——会务

《会议纪要》分送范围

书记会议纪要分送:区四套班子领导,区人大办、政府办、政协办,相关单位;存档。

信息安全议论文篇8

一、区委全体(扩大)会议、区委书记会、区委常委会、党政联席会等重要会议由区委办公室主任统筹安排,会务工作由秘书科承办,相关工作由其他科(室)协办。会议研究讨论的除人事任免以外的有关事项,都要迅速形成会议纪要。

二、以区委或区委办公室名义召开全区性某一方面的工作会议、现场会的会务工作由办公室牵头,相关部门负责承办,联系该项工作的办公室副主任为第一责任人。

三、区委办公室承办的会务工作和接待上级领导视察,由主任、分管主任统筹安排。具体工作由有关科(室)分别承担。其中:会议通知、文件、报告、领导讲话稿的起草工作以综合科承担为主;信息、新闻报道、会后督查由信息督查科负责;会议日程安排、会议指南等文件材料印制、分发由秘书科统一扎口落实;会场布置由秘书科牵头会同机关事务处承担。安全保卫工作由秘书科与事务处联系安排。

四、不是区委办公室承办的会议,若有区委书记或副书记参加,会前跟班主任及秘书科必须检查会务工作(包括主席台席位排列),保证会议效果。

五、区委办公室大、小会议室根据区委领导活动安排情况统筹使用,必须始终保持整洁有序,会后及时清理打扫,原则上不外借,特殊情况外借须经办公室主任或分管主任同意后由秘书科扎口安排。

全区重要会议各环节流程图

.党代会流程:拟定会议筹备方案——会议预备通知——会议筹备(分工作组、党代表组等)——会议正式通知——召开预备会——会议材料准备(日程安排、会议议程、座次图、文件、讲话稿、决议等)——文件材料印刷——会议材料装袋分发——会场布置(会标、宣传标牌等制作、主席台座位、台下座位安排、灯光、音响、席卡摆放、发言席设置、票箱准备等)——讨论室安排(讨论室门上贴讨论组名单、落实各讨论室服务和记录人员、茶水供应)——正式会前检查会场安排——会务(签到、会议材料分发、领导进场乐、开幕式和闭幕式音乐、主席台倒水、台下茶水供应等)——后勤服务安排(车辆、就餐等)——信息及宣传报道——会务总结、后续工作(会议决议、向市委报告等)——会后督查

.区委全体(扩大)会议流程:拟定会议筹备方案——会议预备通知——会议正式通知——会议材料准备(日程安排、会议议程、座次表、文件、讲话稿、决议等)——表态发言材料的把关——文件材料印刷——会议材料装袋——会场布置(会标制作、主席台座位、台下座位安排、灯光、音响、席卡摆放、发言席设置等)——参观点安排(提前踩点、落实车辆、通知相应参观点、准备扩音器、落实讲解员等)——正式会前检查会场安排——会务(签到、会议材料分发、领导进场乐、开幕式和闭幕式音乐、主席台倒水、台下茶水供应等)——后勤服务安排(车辆、就餐等)——信息及宣传报道——会务总结、后续工作(会议决议等)——会后督查

.区委书记会流程:会议通知——会议室准备(冬夏季开空调、茶水供应)

——会议记录——会议纪要(除研究人事任免以外的事项)——重点工作督办

.区委常委会议流程:会议通知——会议室准备(冬夏季开空调、茶水供应)——会务——会议记录——会议纪要(除研究人事任免以外的事项)——重点工作督办

.党政联席会流程:会议通知——会议室准备(冬夏季开空调、茶水供应)——会议议程安排——材料准备——会务(每隔—分钟由专人负责倒水、通知发言人员)——会议记录——会议纪要——信息——重点工作督办版权所有

.现场会流程:拟定活动方案——会议通知——现场会场地布置——落实车辆、踩点——会务——信息及宣传报道——会后督办

.接待上级领导流程:拟定接待方案——会议通知——会议室准备(多媒体幻灯片准备、冬夏季开空调、茶水供应、水果、烟、纸巾等)——环境布置(鲜花、制作欢迎牌等)、电梯准备——与上级机关衔接,提前通知领导迎候——会务(每隔—分钟由专人负责倒水、由专人操作多媒体幻灯片)——会议记录——后勤服务安排(落实参观点、就餐等)——信息及宣传报道——结束前电梯准备

.承办全区性大会流程:会议准备方案(确定会议规格、落实到会领导、确定参会人员等)——会议通知——召开预备会——会场布置(会标制作、主席台座位、台下座位安排、灯光、音响、席卡摆放、发言席设置、人员就座示意图制作等)——表态发言材料的把关——文件材料印刷——领奖、签定责任状等会前彩排、走台——会务(签到、会议材料分发、主席台倒水、视到会情况由专人负责安排与会人员尽量靠前坐等)——信息及宣传报道——会后督办

日常会议各环节流程图

.分管书记召集的会议:跟班副主任交办(填写电话通知单、确定会议地点、明确会务要求)——电话通知——会议室准备(秘书科供应茶水、冬夏季开空调)——会务

.重要会议(重大活动)预备会:办公室主任或副主任交办(填写会议通知单、确定会议地点、明确会务要求)——电话通知——会议室准备(秘书科供应茶水、冬夏季开空调)——会务

《会议纪要》分送范围

书记会议纪要分送:区四套班子领导,区人大办、政府办、政协办,相关单位;存档。

推荐期刊