信息安全硕士论文范例6篇

前言:中文期刊网精心挑选了信息安全硕士论文范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。

信息安全硕士论文

信息安全硕士论文范文1

[关键词] 高校 网络安全人才 培养模式

随着网络技术的发展和信息化程度的日益提高,人们的社会生活对信息基础设施和信息资源的依赖程度越来越高。信息网络给人类带来方便的同时,其所带来的网络安全隐患问题日益严重。而网络安全人才在解决安全隐患和威胁方面的作用将越来越突出。

网络安全人才是指受过计算机网络技术、信息安全教育或培训,懂得计算机技术或是网络安全方面的知识并且能够解决实际问题的专门人才。网络安全人才在维护网络安全、保障网络运行中起着基础和决定性的作用。但我国网络安全人才培养却严重不足,人才供需矛盾突出。根据教育部统计资料表明,我国目前大学本科以上学历的网络安全人才只有2100人左右,而国内对网络安全专业人才的需要量高达10余万以上,每年全国能够培养的信息安全专业学历人才和各种安全认证人员大约不到5千人,供需缺口特别大。据统计,到2008年,全球网络安全行业的就业人数将由目前的130万上升到210万。目前,我国网络安全人员从人数和质量上都远不能满足市场的紧迫需求,加快网络安全人才的培养,已经成为影响信息化社会发展的速度和国家安全实现的关键性因素。

一、我国高校培养网络安全人才的现状

1.高校网络安全人才培养处于探索阶段。网络安全人才的培养是随着网络的快速普及而展开的。2000年,我国高校开始设置信息安全本科专业,标志着我国将网络安全人才的培养正式纳入高等教育体系中。据不完全统计,截止到目前,我国已有近50所高校开设了信息安全本科专业,部分高校已设立了信息安全方面的硕士点和博士点,初步形成了本科――硕士――博士的培养层次。

2.高校网络安全人才的培养尚未形成科学的模式。由于高校培养网络安全人才正处于起步和探索阶段,因此各个高校采取的方式和方法也不尽相同,体现出不同的办学思路。例如有的学校把信息安全专业办在安全工程系,以安全为教学内容的重点;有的学校把信息安全专业办在计算机系,以计算机和网络知识为重点;有的学校把信息安全专业办在数学系,以数学、物理等基础知识为其侧重点;有的学校把信息安全专业办在通信系,以密码学作为教学的重点;还有的学校将信息安全专业设置在管理学系,以电子商务为其教学重点和方向。

不同的办学思路,一方面是各个高校依照其自身的学科优势和办学格局,对信息安全学科初期发展进行的有益探索和尝试,符合高等教育发展和高校自身建设的规律;但另一方面也说明我国整个高等教育体系在信息安全学科方面缺乏统一的规划和指导,还没有形成科学合理的学科教育模式。

二、我国高校网络安全人才培养模式存在的问题

1.学科体系不成熟。我国部分高校已设置了信息安全专业,初步形成了从本科到博士的培养层次。但是信息安全是一门综合性的交叉学科,涉及数学、通信、计算机、微电子、网络工程、密码学、法律等诸多学科,我国高校在网络安全人才的培养过程中,还无法准确把握各学科之间的比重关系,表现在各高校在该专业的课程设置上比较盲目,随意性较大。目前的培养体系中,还存在重数量轻质量、重文凭轻素质的现象,培养的人才普遍是从理论到理论,动手实践能力不强,不能解决现实的网络安全问题。

2.培养目标、培养计划和相应的课程体系还不完善。现有培养模式中,信息安全学科建设的指导思想、人才培养的目标和方向都是各个高校根据其具体情况制定的,缺乏系统的学科指导体系和规划。各高校都处于一种“摸着石头过河”的状况,直接导致了培养的人才水平参差不齐、知识结构不合理,不能胜任企业和其他用人单位的工作需要。

3.精通网络安全理论和技术的尖端人才以及专门从事网络安全研究的科研人员缺乏。网络从其产生到现在也不过短短的几十年,网络安全的问题更是最近几年才引起人们的普遍关注。我国进行网络安全方面的研究起步较晚,网络安全人才不足,且多是“半路出家”(即由网络管理人员通过有关网络安全知识的自学或短期培训后从事这项工作的),缺乏大量精通尖端网络安全技术的专门人才。网络安全人才分布不均、人才队伍不稳定。这种状况使我国目前对网络安全方面的研究远远落后于网络技术的发展。

4.网络安全教育的普及率较低,一些公民缺乏网络安全意识。由于网络安全问题一直没有得到应有的重视,这就导致普通公民对此问题持无所谓的态度,即使是经常接触网络的人也没有形成网络安全的观念和常识,安全隐患较多。

5.缺乏网络安全教育所必需的实验设备和条件。开设信息安全专业的部分高校缺乏基本的基础课程实验室,教学实验和模拟设备。许多高校无法开展课程体系中所要求的实验,学生的学习只能是从理论到理论,极大的削弱了教学效果。

6.偏重理论学习,对实践环节重视不够。信息安全学科不仅具有很强的理论性,同时也具有非常强的实践性,许多安全技术与手段需要在实践过程中去认识、去体会。当前设有信息安全专业的高校,能够为学生提供实践的机会很少。许多高校无法为学生提供实践锻炼的机会,更不用说提供处理网络安全问题的模拟实践。这样培养出来的人才其解决实际问题的能力可想而知。

三、美国高校网络安全人才培养的模式

美国高校的网络安全人才培养模式主要有两种:“核心课程+课程模块”模式和“知识传授+科学创新+技术能力”模式。“核心课程+课程模块”模式是美国大学网络安全专业教学中采用的一种基本模式,它类似于我国高校中采用的“基础课+专业方向选修课”的模式。也就是说,学生在修完规定的专业基础课后,可以根据其爱好和特长,选择自己感兴趣的某个方向进行研究。“知识传授+科学创新+技术能力”模式承担着基础知识教育、专业技能培养和创新能力培养的重任,对网络安全人才的培养提出了更高的要求。

美国不仅在本科阶段培养网络安全人才形成了自己的特点,在硕士和博士阶段更加注重对某一领域的深入研究。美国的研究生教育通过补充课程论文和考试或者通过课程论文和硕士论文项目使研究生们在信息安全学科的某一个特定领域深入下去。硕士论文通常是开发一种理论到某一个或者一些特定场合的应用;而博士阶段更注重理论分析,对理论进行扩展,改进或者提出新的理论。

美国的网络安全人才培养模式的优势在于注重学生基础知识的获取和创新能力的培养。基础知识和专业理论教育是学生必须掌握的内容,培养出来的学生具有较广的知识面和知识体系,可以满足企业等用人单位的不同需求。通过大学及研究生阶段的学习,学生不但可以很快熟悉并巩固书本知识,并且可以在实践的过程中,不断研究发现新问题并予以解决,培养了学生的创新能力。

笔者认为,创新能力的培养必须以基础知识和专业技能为根基,是建立在扎实的基础知识和熟练的专业技能基础之上的一个更高层次的目标和要求,因此,与“核心课程+课程模块”模式相比,依据“知识传授+科学创新+技术能力”模式培养出来的人才不仅具有较强的专业知识和处理实际问题的能力,而且具有较强的创新能力。

四、完善我国高校安全人才培养模式的具体措施

我国应在借鉴美国高校网络安全人才培养模式优点的同时,探索适合我国国情的网络安全人才模式。笔者认为,可以采取“核心课程+课程模块+教学实践”这种理论和实践相结合的培养模式。在核心课程设置中,让学生掌握计算机、数学、通信、计算机、微电子、网络工程、密码学等基础知识;在课程模块设计中,让学生探讨研究其感兴趣的网络安全领域和内容;在教学实践环节,让学生总结出大量目前存在的网络安全问题,并尝试着让其进行研究解决,以此锻炼学生分析问题、解决问题的能力,使学生能将所学理论知识与实际应用结合起来。

具体来说,高校应从以下几方面入手,培养网络安全人才,使其具备较合理的知识结构:

1.研究信息安全专业特点,建立科学合理的学科知识体系。信息安全专业是一个交叉的新兴学科,需要许多学科的知识作为铺垫。高校网络安全人才培养的目标应是造就一批具有较高素质的网络安全管理和技术人才。我国高校应通过统一制定教学大纲和统编教材,使学生具备计算机、数学、密码学等健全合理的知识结构。合理采用美国高校对网络安全人才培养的先进理念和模式,通过严格的培养使信息安全专业毕业的学生具备以下素质:宽厚扎实的计算机科学和软件工程知识;娴熟的计算机科学技术综合应用能力;将信息系统及其安全领域的知识同某一应用领域业务相结合的能力;独立完成网络安全相关领域问题的能力。

2.开设法律课程,使网络安全人才具备相应的法律知识。虽然我国还没有专门的网络安全法,但在一些法律法规以及规章制度中都不同程度的涉及到了网络安全的内容。例如《刑法》、《计算机软件保护条例》、《中华人民共和国计算机信息系统安全保护条例》等都是有关网络安全的法律法规。作为网络安全人才必须了解上述法律、法规的相关规定。

3.将网络安全理论教育和实践相结合。高校应该将“网络安全设备操作指南”、“网络安全注意事项”等内容列入日常的教学活动中,这是培养网络安全人才,保证各项安全策略、制度、规程和操作在日常工作中得到贯彻落实的重要环节。还可以定期进行网络安全演练,如果条件成熟,甚至可以挑选一些真正的病毒加以分析、研究。这不仅是检查网络安全保障体系运作情况的重要手段,而且可以增强学生应付突发事件的能力。

4.网络安全人才的培养是一种持续教育,因此应加强和政府、公司的交流与合作,充分调动各方面积极因素,共同培养高素质的网络安全人才。美国高校的网络安全教育特别重视合作与交流,例如美国普渡大学(Purdue University),其COAST(Computer Operations Audit and Security Technology)项目是该校计算机科学系从事计算机安全研究的多项目、多投资的实验室,它促使政府机构、大公司的研究人员和工程师紧密合作。如今COAST已经是世界上最大的专职的、学术的计算机安全研究群体之一,培养了许多优秀的信息安全专业人才。我国高校应借鉴其有益的经验,加强师资队伍的建设,改善办学条件,对信息安全方面的研究给予经费支持和倾斜,改变教学条件,更新试验设备和仪器。同时,加强国内与国际的交流,搭建学校与企业的互动平台,和一些具有综合实力的大企业、公司合作,让学生进行有机的、双向的实践活动。

《国家信息安全报告》中指出:“从事信息技术的人才匮乏是当今世界的一大紧急警报。就信息安全的人才而言,其匮乏的程度更比一般的IT技术有过之而无不及。”《2006――2020年国家信息化发展战略》更是为我国网络安全人才的培养提出了宏伟目标:“建设国家信息安全保障体系,加快信息安全人才培养,增强国民信息安全意识。提高国民信息技术应用能力。提高国民受教育水平和信息能力。培养信息化人才。构建以学校教育为基础,在职培训为重点,基础教育与职业教育相互结合,公益培训与商业培训相互补充的信息化人才培养体系。”我国高校应按照《发展战略》的指引和要求,积极探索和建立网络安全人才培养的模式,为网络安全人才的培养提供更为广阔的空间和平台,构建更加坚固的网络安全保障体系,只有如此,才能营造出和谐、安全的网络空间。

参考文献:

[1]郑志彬吴昊辛阳:建立产学研结合的信息安全人才培养道路[J].北京电子科技学院学报,2006(3)

[2]刘宝旭:浅谈信息安全学科建设与人才培养[J].北京电子科技学院学报,2006(3)

[3]王海晖谭云松伍庆华黄文芝:高等院校信息安全专业人才培养模式的研究[J].现代教育科学,2006(3)

信息安全硕士论文范文2

【关键词】人脸识别 判别过程 欧氏距离 马氏距离

随着技术的不断进步,人脸识别系统正在逐渐进入日常应用,在企业、住宅安全、刑侦、自助服务、信息安全等领域有着广泛的市场前景。目前人脸识别方法主要有:几何特征的人脸识别方法,基于主成分分析(PCA)的人脸识别方法等。

1 识别方法简介

几何特征的人脸识别方法研究开始于上世纪60年代末,通过考量眼、鼻、嘴等的形状和它们之间的几何关系实现人脸几何特征的提取。此方法识别速度快,所占内存小,但识别率较低。

基于主成分分析的人脸识别方法主要是基于KL(Karhunen-Loeve)变换的识别方法,KL变换以矢量信号的协方差矩阵的归一化正交特征矢量所构成的正交矩阵来对该矢量信号正交变换。在图像处理中,高维的图像空间经过KL变换后得到一组新的正交基,保留其中重要的正交基,由这些基可以张成低维线性空间。如果人脸在这些低维线性空间的投影具有可分性,将这些投影作为识别的特征矢量。PCA具有良好的去相关特性,KL变换后的矢量信号分量互不相关。同时KL变换是在均方误差测度下,失真最小的一种变换。PCA也是目前人脸识别的主流方法。

PCA特征值提取时首先计算矩阵样本的协方差矩阵,然后计算协方差矩阵的本征向量e1,e2,…,eN的本征值。通过PCA训练多个样本的特征值即可作为此人的特征,在识别过程中,用已有的特征值和提取出的本征值计算距离,作为人脸识别的判别依据。

2 主要算法分析

距离计算主流的方法有欧式距离和马氏距离。

欧氏距离(Euclidean distance)可以描述为在n维空间内,最短的线的长度。欧氏距离可以表示为:

欧氏距离将脸部特征的之间的差别等同看待,并没有对于主要特征重点考量,而马氏距离可以解决此问题。

马氏距离也可以定义为两个服从同一分布并且其协方差矩阵为Σ的随机变量与的差异程度。对于样本集Xi,马氏距离可以表示为:

其中为样本平均值,S表示样本的协方差。

马氏距离不受量纲的影响,两点之间的马氏距离与原始数据的测量单位无关,马氏距离还可以排除变量之间的相关性的干扰。

3 系统实现方法

在人脸识别系统的判别方法设计中,参考马氏距离的加权思想,对特征值的欧氏距离进行加权。在提取人脸特征值时,取(样本数-1)作为提取的特征值的数量。查看特征值所对应的图片效果,以29个特征值为例,效果如下:

对于权值的选取,考虑到相近特征值所表示的特征之间差异性很小,并且其表示的实质性参量的不确定性,所以将一组固定数量且相邻的特征值取同一权值。得到经过加权的距离后,计算置信度,置信度定义为:

其中 为训练样本值,aj为样本权值。

如训练样本取30张人脸图片,其特征值选30-1=29个,固定若干个特征值一组,每组用同一权值aj。特征值越靠前,表示其可参考性越大,所赋予的权值也应该越高。

对于非加权算法的欧氏距离,通常认为置信度高于0.5表示两张图片相似程度高,低于0.5表示相似程度低。但在人脸识别过程中发现,在训练样本不是特别多的情况下判决门限会随着训练样本的增加而增加,而且判决门限值也会高于0.5,实验中判决门限一般定在0.8以上,判决门限的设定也和前期图片预处理的方法有关。

4 实验结果分析

实验训练样本数分别取30,40,50,60,70,综合10个不同的人在同一位置分别计算加权算法置信度和非加权算法置信度来作对比。分析实验结果,得到4条平均置信度随训练样本数变化的曲线。训练样本数较小的时候置信度随训练样本数的增加而增加比较明显。但在训练样本数较大的情况下,置信度随训练样本数变化不明显。对于正确的样本,加权算法所得到的置信度高于非加权算法得到的值,而对于错误的样本,加权算法所得到的置信度低于非加权算法得到的值,所以采用加权算法可以加强判别过程的区分度,提高样本的识别度。

参考文献

[1]吴迪.基于特征脸改进算法的人脸识别技术的研究[D].哈尔滨:哈尔滨工业大学硕士论文,2007.

[2]李.基于主成分分析的人脸识别[D].济南:山东大学硕士学位论文,2008.

[3]柯晓华.人脸识别算法研究及实现[D].哈尔滨:哈尔滨工程大学硕士学位论文,2008.

[4]孙伟,李晓飞.基于PCA的实时人脸识别系统[J].中国多媒体通信,2013(04).

[5]何振学,张贵仓,谯钧,杨林英.对称核主成分分析及其在人脸识别中的应用[J].计算机工程,2013(03).

[6]郭浩,王国宇.一种基于中值思想的改进人脸识别方法[J].现代电子技术,2013(02).

[7]李冠楠,李强.一种基于人脸核心特征的PCA人脸识别算法及应用[J].电子器件,2012(05).

信息安全硕士论文范文3

1.CDIO模式下软件工程硕士培养过程的探索与实践

2.软件工程硕士胜任特征模型研究

3.软件工程硕士专业课教学中科学思维与创新思维能力的培养 

4.国际化、工业化软件工程硕士培养体系实践 

5.专业学位硕士研究生评教指标的构建及应用——以中国科学院研究生院软件工程硕士为例

6.目标驱动的软件工程硕士培养模式探索

7.软件工程硕士招生问题探讨 

8.软件工程硕士实践能力培养探索与实践 

9.创新的全日制软件工程硕士培养探索之路

10.软件工程硕士国际化培养模式的探索与实践

11.以知识体系为核心构建软件工程硕士教学与实践体系 

12.软件学院软件工程硕士开放式教学体系研究 

13.软件工程硕士“现代物流”课程的创新设计与教学实践

14.党建工作在软件工程硕士研究生培养中的作用——以浙江大学软件学院为例 

15.软件工程硕士“算法与算法复杂性分析”的教学思考与实践 

16.软件工程硕士“数字媒体信息安全”课程的教学探索

17.软件工程硕士论文质量评价模型及相关问题研究

18.教育技术学之教育软件工程硕士点建设研究 

19.省属高校软件工程全日制工程硕士培养模式探索与研究

20.软件工程领域工程硕士培养模式与管理体系研究  

21.软件工程硕士研究生专业学位教育——东北大学专业学位研究生教育的回顾与思考

22.软件工程专业工程硕士数字图像处理课程建设 

23.探索软件工程领域专业硕士培养模式 

24.校企合作软件工程硕士专业学位人才培养 

25.服务地方产业发展需求的软件工程硕士培养模式研究

26.探索软件工程硕士的课程教学

27.软件工程硕士产学研合作培养模式的探索

28.软件工程硕士生实践能力培养探析

29.软件工程硕士教学质量评价指标体系建立的必要性

30.从企业用人需求看软件工程硕士培养

31.宁波大学科技学院将与同济大学联合培养软件工程硕士

32.软件工程硕士研究生培养方案改革 

33.Sun中国携手南京大学全力培养企业架构设计方向软件工程硕士(MSE) 

34.如何撰写工程报告类论文 

35.2012级北京邮电大学软件工程硕士班在哈开课

36.基于软件工程专业硕士的三级思想教育模式探索与实践 

37.哈工大软件学院“MSE+X”软件工程硕士跨国联合培养项目(英文) 

38.软件质量管理与测试专业课程体系构建——基于北航软件学院工程硕士课程培养体系分析

39.国际软件工程专业硕士研究生教程初探 

40.关于软件工程专业硕士研究生培养的新思考

41.软件工程专业学位硕士培养质量体系改革 

42.软件工程硕士研究生知识结构模型研究 

43.软件工程领域专业硕士培养模式初探 

44.国家示范性软件学院工程硕士培养导师组模式探析

45.软件工程全日制专业硕士课程体系改革探讨

46.硕士阶段软件工程课程教学探索  

47.面向卓越软件工程人才培养的实践教学体系研究 

48.软件工程的研究与应用 

49.计算机软件工程管理方案初探 

50.谈软件工程中软件测试的重要性及方法 

51.关注点分离在计算思维和软件工程中的方法论意义

52.软件工程在软件开发过程中的应用研究 

53.软件工程专业“2+1+1”校企联合人才培养模式的探索与实践

54.软件工程学科的特征及其课程体系设计原则

55.影响软件工程学科建设的几个因素 

56.软件工程思想在计算机语言类课程教学中的贯彻实施 

57.面向Agent软件工程综述  

58.多样化软件工程人才培养模式研究  

59.渐进性阶梯式工程实践教学体系的构造  

60.软件工程专业应用型人才培养模式的探索与实践 

61.浅析软件工程中的数据流图的画法

62.软件工程学生团队构建的案例分析 

63.软件工程专业课程体系研究 

64.软件工程增设为一级学科后的机遇与挑战 

65.软件工程国家精品课程建设的思考与实践 

66.软件工程专业课程体系研究与实践 

67.探析软件工程的开发和应用 

68.基于能力培养的软件工程专业实践教学研究与探讨 

69.关于“软件工程”课程体系的基本架构及课程系列设置的探讨

70.软件工程专业课程体系研究与实践 

71.软件工程专业在线课程建设思考 

72.基于项目驱动模式下的“软件工程”教学改革 

73.UML结合软件工程教学改革探讨 

74.基于校企合作的应用型软件工程人才培养模式研究

75.软件工程发展历程及其发展趋势探讨

76.CMM在软件工程中的应用研究及实现

77.基于案例的软件工程课程教学研究

78.软件工程学科何以独特——形式化方法的双重路径

79.软件工程课程教学改革的研究

80.软件工程课程案例教学方法的研究 

81.CDIO与软件工程人才培养模式改革 

82.应用型软件工程人才培养产学研一体化实训体系建设探索——以梧州学院软件工程人才培养为例 

83.国外软件工程教学法初探  

84.以社会需求为导向的软件工程专业课程体系改革的研究 

85.“软件工程”课程启发式教学的研究与实践 

86.面向对象软件开发及软件工程方法学实践与探讨 

87.软件工程实践教学平台的设计与实现 

88.软件工程专业本科毕业设计过程管理 

89.基于项目实践的软件工程本科课程教学模式探讨

90.基于软件工程的系统设计与开发

91.案例驱动与项目导向结合的软件工程课程教学模式 

92.软件工程人才团队协作能力培养的研究与实践

93.软件工程与UML关系概述 

94.应用型本科高校教师MOOC教学现状分析——以《软件工程》课程为例

95.软件工程案例教学法探讨

96.软件工程专业实践能力培养体系设计探讨 

97.软件工程专业应用型人才培养模式的探索与实践

98.传统软件工程与面向对象、构件软件工程的比较分析

99.软件工程专业“项目驱动”实验教学模式研究

100.面向对象技术与软件工程  

101.软件工程课程模块化教学改革的实践与思考

102.软件工程经济的研究及发展趋势

103.面向应用型人才培养的软件工程课程教学改革

104.软件工程敏捷方法的实验框架及实施 

105.案例教学法在软件工程教学中的应用 

106.基于WORKSHOP的“软件工程”教学模式研究

107.“软件工程”课程教学改革的探讨

108.面向卓越工程师的软件工程专业课程体系建设——以安徽大学为例

109.创新实践教学体系,培养软件工程应用型人才 

110.“项目驱动+案例教学”模式在软件工程教学中的应用

111.浅析需求分析在软件工程中的作用

112.软件工程实践教学方法探索 

113.教育软件工程框架的构建

114.浅谈软件工程的发展 

115.软件工程专业课程体系优化方法研究与实践 

116.软件工程专业课程体系与课程群研究

117.软件工程的团队项目驱动教学模式探讨

118.软件工程与教育软件开发的思考

119.基于软件开发团队的软件工程教学实践研究

120.校企合作共建软件工程专业实践教学体系

121.软件工程中主要开发模型的比较分析

122.软件工程专业和计算机软件与理论专业的内涵与反思

123.软件工程专业人才培养模式探析

信息安全硕士论文范文4

【关键词】访问控制技术 研究实现

一、访问控制技术

访问控制技术是一种重要的信息安全防范策略,它被广泛的应用于信息系统的各个领域,目的是保护系统资源能够合理的使用和访问。访问控制规定了主体对客体访问的限制,并在身份识别的基础上,根据身份对提出资源访问的请求加以控制。

二、访问控制

(一)访问控制要素

1.主体:主体是对其他客体具有限制访问系统资源的权利;2.客体:一般作为作的对象都可称为客体;3.控制策略:控制策略是主体对客体操作行为的约束条件集合,定义了主体对客体的作用行为和客体对主体的条件约束。

(二)访问控制的策略

访问控制策略包括登录访问控制、操作权限控制、目录安全控制、属性安全控制和服务器安全控制等方面的内容。

(三)访问控制模型

安全模型定义了执行策略以及技术和方法,通常这些模型是经过时间证明为有效的数学模型。常用的安全模型主要有Bell-LaPadule、Biba和Clark-Wilson等模型。

(四)访问控制的分类

访问控制最早产生于20世纪60年代,随后出现了多种重要的访问控制机制。访问控制因实现的基本理念不同,分类也不同。常见的访问控制机制主要有自主访问控制、强制访问控制和基于角色的访问控制。

(五)访问控制的实现

1.访问控制的实现机制。实现访问控制实际上就是要建立访问控制模型,并对该模型实施一系列访问规则的数据抽象过程。在实现的过程中,不仅要保证用户准确获取到自己所拥有的权限,还要对用户在访问期间进行限制检查,防止非法用户访问系统。下面将通过以文件的访问控制为例来讨论实现的过程。一般情况下,用户对系统的访问有两种情况,一种是读取信息,一种是写入信息,在这里用Read代表读,Write代表写。由于系统中的管理员具有修改的权限,所以用OPA代表管理操作。

2.访问控制列表。访问控制表(ACL:Access Control List)的原理是,每一项资源,都配有一个列表,这个列表记录的就是哪些用户可以对这项资源执行Read或Write操作。当系统试图访问这项资源时,会首先检查这个列表中是否有关于当前用户的访问权限,从而确定当前用户可否执行相应的操作。ACL是一种面向资源的访问控制模型,它的机制是围绕“资源”展开的。由于它几乎不需要任何基础设施就可以完成访问控制,因此它的缺点也是很明显的,需要维护大量的访问权限列表。

3.访问控制矩阵。访问控制矩阵(ACM:Access Control Matrix)是用矩阵的形式描述系统的访问控制的模型,它由三元组(S,O,A)来定义,其中:S是主体的集合――行标对应主体,O是客体的集合――列标对应客体,A是访问矩阵,矩阵元素A[s,o]是主体s在o上实施的操作。访问控制矩阵如果是多维矩阵,实现起来难度比较大,要管理的用户和文件很多,矩阵将呈几何级数增长,维护难度巨大。但是对于普通的信息系统而言,不存在这个问题,而且加之用数据库来实现,并且采用显示允许。在一个信息系统中需要访问的资源或者需要控制的客体不是很多,而且通过显示的允许可以大大减少数据的冗余,效率也得以保证,但是在信息系统中授权却是比较麻烦的。每添加一个用户就需要给该用户授权客体,需要从所有的客体中选出该用户能够访问的客体。这样不仅操作麻烦,而且很遗漏或多选。

4.访问控制能力。访问控制能力反应的是访问者请求访问系统资源的能力,即权限表。每一个访问者都拥有一个有效的标签,标签标明访问者具有何种访问方式,以访问特定的客体。访问控制能力表(ACCL:Access Control Capabilitis List)以单个的用户为中心,可按传递的和不可传递的方式来建立权限表。权限传递的规则体现了RBAC角色的继承特点。

5.访问控制安全标签列表。安全标签是附属在主体和客体上的一组相对应的安全属性集。安全标签列表常被用于MAC系统中,在本章的第2.4.2节已经大体介绍了安全标签的基本模型。安全标签列表是比能力表更严格,它建立了一个严格的安全等级集合。对于不同的资源,根据属性标签来判断用户是否具有访问权限,这样就可以对主体和客体资源强制执行安全策略,对核心数据加以保护。这里描述的是文件系统中的访问控制安全标签列表。其实这种方案在信息系统中同样适用。这里的实现方式和前面的MAC访问控制模型里的实现是一致的。当主体的安全级别大于或等于客体的安全级别时,主体可以访问客体。这里只实现了“向下读”的策略,及主体能够访问安全级别小于或等于其安全级别的客体。因为在一般的信息系统中基本不存在“向上写”的情况,即主体只能对安全级别 大于或等于自己安全级别的客体进行写操作。在信息系统中,主体对客体的访问可以只有一种访问,即是否有权限访问,而基本不存在读和写分开的访问控制。

6.访问控制与授权。授权是资源的拥有者将访问这种资源的权限授予他人。授权的权限是用来控制用户对目录、文件和设备的访问,有系统管理员权限、读权限、写权限、创建权限、删除权限、修改权限、查询权限和访问控制权限等8种授权种类。授权行为是指主体履行被客体授予权利的那些活动。因此,访问控制与授权密不可分。授权标识的是一种信任关系,需要建立一种模型对这种模型这种关系进行描述。

参考文献:

[1]邵森.计算机访问控制技术研究综述[J].中国新技术新产品,2009.

[2]李国辉.一种支持网上设备安全访问控制的方法及其应用[硕士论文].中国科学院研究生院(计算技术研究所),2006.

[3]耿国华,李.动态访问控制技术的研究与应用[J].计算机技术与发展,2006.

信息安全硕士论文范文5

关键词:珠宝业;电子商务;网络营销

珠宝行业传统的生产和服务方式随着互联网的普及,面临着新改变。互联网在整个珠宝产业链上起着越来越重要的作用。我国的珠宝企业只有适时而变,才能免遭淘汰、才能在竞争中做大做强。国内的珠宝企业应该充分认识到网络营销是知识经济时代的现代营销方式,是对珠宝传统营销模式的一种最佳补充形式。

一、珠宝行业网络营销现状

(一)国内珠宝企业网络营销电子商务的萌芽期

2003年以前,是中国珠宝行业电子商务的萌芽阶段。这个阶段的珠宝电子商务网站主要是由留学归国人员模仿国外的类似网站而建立。这种新的营销模式面临着诸多问题:一是消费者对“网上购物”这种新颖消费方式认识不够,只有部分超前的消费者敢于尝试;二是当时国内的网络支付手段尚未完善和普及,因此严重制约了国内珠宝电子商务的发展;三是国内当时的电脑和宽带的普及度还不高;四是网络信誉制度不规范,商家常常出现商品质量,售后服务等方面的问题,阻碍了刚刚兴起的国内珠宝电子商务的发展。

(二)国内珠宝网络营销电子商务的急剧扩张期(2004年-2006年)

电子商务寻求更加稳定的个性化服务吸引消费者,国内珠宝电子商务在这段时间得到了急剧的扩张。国内珠宝电子商务的急剧扩张一时间给市场带来了繁荣的表象,也暴露出许多亟待解决的问题。珠宝产品是价格昂贵的商品,网上交易有着商品展示虚拟化,无法确定企业信誉度等主要问题,所以珠宝产品在网上进行交易并不被多数消费者接受。在这段时期内,珠宝企业网站更多是起到企业宣传的作用,很少产生交易,也没有实际的经济效益。

(三)国内珠宝网络营销电子商务进入激烈竞争和理性发展期(2007年- )

随着中国入世后开发市场的进程,国外的一些知名珠宝品牌开始进入到需求日益增大的中国市场之中。它们进入后率先采用的商业模式就是电子商务,从而揭开了国外的珠宝电子商务公司进军中国珠宝市场的序幕。显而易见,以后还会有更多的国外珠宝电子商务公司进入中国市场。中国的珠宝网络营销企业同时要与传统珠宝销售商和国外珠宝网络营销公司展开竞争。

二、珠宝行业电子商务网络营销的问题

(一)可信度与珠宝饰品质量展示问题

顾客在网上挑选珠宝商品的时候,不能看到实物。珠宝的价值体现在大小、重量和璀璨的光芒。网上只有静态图片展示是远远不够的。而商家进货时或者顾客购物时,总是希望能到实物。因此珠宝网络营销商可以借助全息智能化的多点触控体验终端,结合视频、动画、文字、照片等富媒体展示元素,使得顾客能够从网站上观看到360°。

(二)诚信与交易信息安全问题

珠宝是一种奢侈品,较其他种类的商品相比较而言具有体积小,价格贵重的特点。因此网络交易双方都对网上交易的信息安全有所担心:卖家担心出了货又收不到货款;买家担心付了款又收不到货。而且顾客也不希望网上交易之后自己的个人信息被泄露,这就涉及到安全问题。

(三)承诺与商品的售后服务问题

网络营销的售后服务相比较传统销售的售后服务来说没那么完善。传统销售的售后服务,顾客可以直接到在实体销售店或者售后服务点就能完成,而网络营销则无法提供面对面的售后服务。

三、对国内珠宝企业开展珠宝网络营销的具体建议

(一)有效细分市场、准确市场定位

事实证明,企业必须有一个明确的目标市场,并且利用自己的所有优势,坚持不懈地追求这一目标才能取得成功。珠宝企业首先应该制定自己的营运目标,是专营钻石、翡翠还是黄金、铂金。然后还要清楚未来互联网上的忠实客户在哪里。随着发展会有越来越多的人和公司等进入网络,所以现在网络不再只是年轻人玩游戏、聊QQ、看新闻的地方,在这互联网里面,有着巨大的商机。

(二)建设有特色的个性化网站

随着时代的变迁,珠宝饰品与服装一样,越来越注重个性化、专业化。珠宝网络营销企业应该根据这个趋势,有特色的个性化珠宝网站。企业应运用三维互动展示的新技术―终端一体机,保证了所展示内容更直观、更动感、更形象。通过触屏操作,顾客可以了解到有关产品、服务等多方面的信息,它可以带给顾客完美的视觉体验,提高产品的网上展示效果,使浏览者有身临其境之感。

(三)网络法制制度和信用制度健全化

目前,国内电子商务还没有制订出相关的电子商务法。因此,网络珠宝销售商的信用级别成为制约珠宝行业网络营销、争取顾客的一个重要因素。我国政府应尽快制定相应的网络法制制度,同时珠宝行业电子商务的企业也应该充分建立和维护自身的信誉,打造良好的网络购物环境。

总结

随着互联网技术的日益成熟,以及未来世界经济的不断发展,珠宝业的网络营销模式将成为传统珠宝营销模式的重要组成部分,成为新时期珠宝企业的一种新的发展方式。谁能率先占据珠宝网络营销的发展先机,谁就能够掌握21世纪珠宝业发展主动权。国内的珠宝企业应该抓住网络营销的这一机遇,勇敢地面对挑战,迎接光明的未来!

参考文献:

[1]徐晓红.运用体验营销理念建立新型珠宝企业形象.中国地质大学(北京)硕士论文,2010.5

[2]孙凤民.珠宝首饰行业发展现状与前景.中国矿业报,2010.9.14

信息安全硕士论文范文6

关键词:电子商务;安全问题;安全技术;信息安全

中图分类号:TP393.08 文献标识码:A文章编号:1007-9599 (2011) 15-0000-01

The Analysis of Electronic Commerce Security Problems and Preventive Technology

Meng Hui,Shi Huocai,Hao Xianyun,Du Qiang

(Anhui University of Technology Computer Science and Engineering,Huainan232000,China)

Abstract:The electronic commerce development is rapid,the e-commerce security issues present a challenge.The electronic commerce safety is a complex systems engineering,needs from aspects of technology and legislation to protect,to regulate the electronic commerce exists many kinds of security problems.This article mainly discusses the electronic commerce application security problems,as well as the prevention technology analysis.

Keywords:Electronic commerce;Safety problem;Safety technology;Information security

当前电子商务发展非常迅速,但电子商务安全问题成为当今严重问题。这个问题也制约着电子商务的发展。下面就电子商务存在的安全问题、防范技术做出简要阐述。

一、电子商务存在的安全问题

(一)电子商务安全的主要问题

1.电子商务网站的安全性问题:有些企业建立的电子商务网站本身在设计开发时就没有考虑安全问题,所以存在很多的安全漏洞和安全隐患,目前大多数服务器操作系统都是使用windows系统。Web服务器使用系统自带的iis。如果没有及时给系统打补丁,系统暴露的漏洞就会被不乏人员利用,攻入服务器窃取用户资料。

2.网络协议安全性问题:网路大多数使用TCP/IP协议,但TCP/IP协议是开放性协议,电子商务交易过程中的数据是以数据包的形式来传送的,数据包可以被恶意攻击者抓获、然后加以修改和仿冒。

3.用户信息安全性问题:目前电子商务形式是基于B/S结构的电子商务网站,采用用户名和密码登录进行交易,如果使用的电脑中有恶意木马程序或病毒,这些用户的登录信息如用户名、密码就会被盗取。另外,很多用户的帐号和密码设置都很简单,容易被猜测出来

二、电子商务安全技术措施

电子商务中的安全技术主要有以下几种:

(一)数据加密技术

所谓数据加密(Data Encryption)技术是指将一个信息(或称明文,plain text)经过加密钥匙(Encryption key)及加密函数转换,变成无意义的密文(cipher text),而接收方则将此密文经过解密函数、解密钥匙(Decryption key)还原成明文。加密技术是网络安全技术的基石。数据加密技术可分为对称密钥加密和非对称密钥加密。

1.对称密钥加密对称密码体制是一种传统密码体制,也称为私钥密码体制。在对称加密系统中,加密和解密采用相同的密钥。因为加解密密钥相同,需要通信的双方必须选择和保存他们共同的密钥,各方必须信任对方不会将密钥泄密出去,这样就可以实现数据的机密性和完整性。对于具有n个用户的网络,需要n(n-1)/2个密钥,在用户群不是很大的情况下,对称加密系统是有效的。但是对于大型网络,当用户群很大,分布很广时,密钥的分配和保存就成了问题。对机密信息进行加密和验证随报文一起发送报文摘要(或散列值)来实现。比较典型的算法有DES(Data Encryption Standard数据加密标准)算法及其变形Triple DES(三重DES),GDES(广义DES);欧洲的IDEA;日本的FEAL N、RC5等。

2.非对称密钥加密非对称加密技术也叫公钥加密,即公开密钥密码体制,是建立在数学函数基础上的一种加密方法,它使用两个密钥,在保密通信、密钥分配和鉴别等领域都产生了深远的影响.非对称加密体制是由明文、加密算法、公开密钥和私有密钥对、密文、解密算法组成。一个实体的非对称密钥对中,由该实体使用的密钥称私有密钥,私有密钥是保密的;能够被公开的密钥称为公开密钥,这两个密钥相关但不相同。在公开密钥算法中,用公开的密钥进行加密,用私有密钥进行解密的过程,称为加密。而用私有密钥进行加密,用公开密钥进行解密的过程称为认证。非对称密钥加密的典型算法是RSA。

(二)其他安全技术

电子商务安全中,常用的方法还有数字签名技术、数字证书、安全认证协议、网络中采用防火墙技术、虚拟专用网(VPN)技术、Nat地址转换技术等。如果仅仅依靠某种网络安全技术是不够的,还必须与其他安全措施综合使用才能为用户提供更为可靠的安全服务。

三、结语

电子商务的安全是一个复杂系统性工程,仅从技术角度防范是远远不够的。技术只是防范的一方面,还必须完善电子商务方面的立法,以规范飞速发展的电子商务现实中存在的各类问题,从而引导和促进电子商务快速健康发展。

参考文献:

[1]易久.电子商务安全[M].北京:清华大学出版社,2008,12

[2]洪国彬.电子商务安全与管理[M].北京:清华大学出版社,2008,12

[3]张波,.电子商务安全(第二版)[M].上海:华东理工大学出版社,2009,11

[作者简介]孟绘(1981-),女,讲师,主要研究方向:电子商务。

(六)良好的用户体验度。本系统的研发做了充分的市场调研,行业业务探讨,整合考虑了业内专家和员工意见。该系统用户参与度极高,操作界面简单,人机交互效果极佳,在拥有专业严谨的业务的同时,又不失游湖体验度。

三、网络KPI自动巡检系统的架构设计

网络KPI自动巡检系统严格遵守反层架构设计,即展示层、业务逻辑层、数据处理层。数据处理层提供整个系统的数据源,业务逻辑层负责巡检业务的流转,展示层展示给客户有好的界面。

服务工具采用B/S方式实现,由web服务、采集服务与数据库服务组成,维护终端只要支持IE浏览器、不需要安装其它插件就可轻松使用。因此服务工具仅需部署于服务端设备,不需要在客户端再次部署。

1.web服务:使用APACHE作为WEB服务,用JAVA语言实现。

2.数据库服务:采用oracle数据库存储系统管理数据。

3.采集服务:用JAVA语言实现。

可以将3种服务部署于一台设备,根据设备的数量,可通过增加设备,分布部署方式实现轻松扩容。

(一)客户端。客户端采用市场占有率最高的浏览器/服务器即B/S模式,服务器支持大部分的UNIX、LINUX以及Windows操作系统,主要完成业务操作、数据展示、警报提醒等功能。其中数据展示的表示方式多种多样,根据需要可以展示大量数据报表,也可以展示更加直观的饼状图、柱状图等。

(二)WEB应用服务器。WEB应用服务器也叫业务逻辑处理层,主要完成严谨的逻辑和数据处理,配置模块主要包含:日常性能巡检、链路性能巡检、高级脚本巡检、资源审计。应用层集成了通用的借口,可以与对其他系统通过WEBSERVICE等方式进行数据对接,同时提供巡检数据的自管理功能,并通过集中调度实现巡检任务的执行周期管理。此外应用层服务预留了云计算的数据处理服务,可以在保证系统稳定的同时进一步提升数据处理能力。

(三)数据服务器。数据服务器支持多种主流数据库,如oracle、mysql、mssql、sqlserver、db2d等。数据服务器通过人工录入或者对接现有系统完成巡检数据的采集、分析与处理。通过SNMP/TELNET/SSH/SYSLOG等方式采集对纳管对象的维护数据,根据需要保存到不同的数据系统中。数据库根据可以根据需要就行选择,存储过程、视图、数据连接池、加解密等先进技术保证了数据操作安全、快速。

四、具体功能模块

(一)前台展示模块。快捷获取巡检指标基础信息:模拟人工指令巡检时通过指令获取信息的方式。用户定义指令,系统自动获取回显信息,作为巡检展示定义的依据。前台展示模块灵活多样,采取可定制的模式,用户可以根据自身的喜好定制出不同风格展示效果。

(二)强大的处理服务。处理服务器采用云台的方式、云端结合。云计算(cloud computing),分布式计算技术的一种,其最基本的概念,是透过网络将庞大的计算处理程序自动分拆成无数个较小的子程序,再交由多部服务器所组成的庞大系统经搜寻、计算分析之后将处理结果回传给用户。透过这项技术,网络服务提供者可以在数秒之内,达成处理数以千万计甚至亿计的信息,达到和“超级计算机”同样强大效能的网络服务。

云计算具备大规模、虚拟化、高可靠性、通用性、高可扩展性、按需服务、极其廉价等优势,云计算也为本系统提供了最可靠、最安全的数据存储中心。用户不用再担心数据丢失、病毒入侵等麻烦。

(三)先进的数据管理。Oracle是以高级结构化查询语言(SQL)为基础的大型关系数据库,通俗地讲它是用方便逻辑管理的语言操纵大量有规律数据的集合。是目前最流行的客户/服务器(CLIENT/SERVER)体系结构的数据库之一。

本系统采用目前最先进的oracle做数据存储,从物理上和逻辑上保证了数据的可靠性和稳定性。

(四)LOG巡检。LOG巡检支持TELNET读取与SYSLOG协议两种方式主动获取设备的LOG,同时主动根据定义的检查规则对LOG信息进行检查,形成检查结果报告。

LOG检查规则定义:可视化定义LOG检查规则,支持检查项目的快速扩展。

LOG巡检执行与报告:自动执行LOG检查,生成设备与时间两维度的检查报告,直观获取有故障的设备与时间。并且快速定位到详细的故障点。缩短故障发现时间和处理时间,并有利于历史的对比与回顾。

手动检查:让LOG检查更加灵活。自动分析是在既定的规则上进行检查,而临时的检查可能会需要添加一些额外但不常用的规则,可以采用手工分析方式,临时对一些信息进行检查,弥补自动的不足。

五、网络KPI自动巡检的业务优势

及时发现故障:系统具有实时监控的特性,一天24小时不间断,无死角地扫描电力运行的状态。发现问题后自动启动报警系统,并提供信息化解决方案和以往类似问题的处理意见,能保证用户第一时间发现问题和正确无误地解决问题。

预估问题:系统收集了电力行业业务操作的各种参数,在实时监控电路是否运行正常的同时收集各种参数,通过与正常参数的对比可以预测该线路耗损情况和异常情况。发现异常后系统将这些警告通过前台直观展示给用户,提醒用户采取相应维护措施,做到运筹帷幄之中、决胜千里之外。

显示简明、易懂:系统数据通过各种图形(如柱状图、饼状图)对系统运行数据进行直观展示,并提供辅助决策意见。用户通过这些直观信息反馈更容易做出准确判断,节省宝贵时间。

节省人力、节约成本:本系统完很好地完成了人工检测和监控功能,一套系统可以节约大量人力、物力、时间和成本。

集成多系统:系统具有良好的通用借口,遵循统一表春规范,可以整合目前行业内各种的系统,复用性、重用性良好,节省资源、提高效率。

六、KPI在电力行业中的运用情况

KPI大量应用在电力行业考核,取得了理想的效果。网络KPI自动巡检自进入电力行业以来,发展势头迅猛,得到广大电力工作者的首肯,目前很多的省市已经采用这一技术解决方案。

这款系统大大节约了人力,提供了良好的安全保证,满足了企业自动化办公需要。随着电力行业软硬件的变更,KPI自动巡检系统也在悄悄变身,做到适用于任何时间任何地点的产品,我们有理由相信越来越多的用户会加入到KPI自动巡检的任务中来。

综上网络KPI自动巡检系统技术先进、优势明显。它节约成本,节省时间,优化资源合理配置;它功能强大、时时监控,保障电路安全、良好运行;它接口规范,复用性强,多系统对接,整合性强;它业务严谨,专业性强、是为电力行业量身定做的系统软件。我们有理由相信,在提升电力运行效率的同时,网络KPI自动巡检系也必将迎来光明的应用前景。

参看文献:

[1]华泰龙.华泰龙监控系统技术建议书,2010,4

[2]李士勇.模糊控制、神经控制和智能控制理论[M].哈尔滨:哈尔滨工业大学出版社,1998

[3]吴泉源.人工智能与专家系统[M].长沙:国防科技大学出版社,1995

[4]乌日图.实时专家系统及其应用研究[J].内蒙古工业大学学报,1998,17,2:17-21

[5]白树忠,南新志.变电站综合自动化实时数据库管理系统的研究与开发[J].电力系统及其自动化学报,2002,14,3:43-46