学术刊物 生活杂志 SCI期刊 投稿指导 期刊服务 文秘服务 出版社 登录/注册 购物车(0)

首页 > 精品范文 > 物联网信息安全论文

物联网信息安全论文精品(七篇)

时间:2023-03-20 16:17:49

序论:写作是一种深度的自我表达。它要求我们深入探索自己的思想和情感,挖掘那些隐藏在内心深处的真相,好投稿为您带来了七篇物联网信息安全论文范文,愿它们成为您写作过程中的灵感催化剂,助力您的创作。

物联网信息安全论文

篇(1)

大会热忱欢迎从事信息安全领域管理、科研、教学、生产、应用和服务的组织机构和个人踊跃投稿。所投稿件经过专家组评审后,录取论文将在《信息网络安全》(2015年第9期)杂志正刊上刊登,并收录中国知网论文库。《信息网络安全》将赠送国家图书馆等单位作为藏书收藏,并向录取论文作者发放稿费,专委会还将向优秀论文作者颁发奖金和获奖证书。

一、会议主题

2015年是网络强国战略的起步年。网络强国离不开自主可控的安全技术支持,只有实现网络和信息安全的前沿技术和科技水平的赶超,才能实现关键核心技术的真正自主可控,才能实现从战略层面、实施层面全局而振的长策。当前,信息网络应用飞速发展,技术创新的步伐越来越快,云计算、大数据、移动网络、物联网、智能化、三网融合等一系列信息化应用新概念、新技术、新应用给信息安全行业提出新的挑战。同时,国际上网络安全技术事件和政治博弈越来越激烈和复杂,“工业4.0”时代对网络安全的冲击来势汹涌。我们需要全民树立建设网络强国的新理念,并切实提升国家第五空间的战略地位和执行力。本次会议的主题为“科技是建设网络强国的基础”。

二、征文内容

1. 关于提升国家第五空间的战略地位和执行力的研究

2. 云计算与云安全

3. 大数据及其应用中的安全

4. 移动网络及其信息安全

5. 物联网安全

6. 智能化应用安全

7. 网络监测与监管技术

8. 面对新形势的等级保护管理与技术研究

9. 信息安全应急响应体系

10. 可信计算

11. 网络可信体系建设研究

12. 工业控制系统及基础设施的网络与信息安全

13. 网络与信息系统的内容安全

14. 预防和打击计算机犯罪

15. 网络与信息安全法制建设的研究

16. 重大安全事件的分析报告与对策建议

17. 我国网络安全产业发展的研究成果与诉求

18. 其他有关网络安全和信息化的学术成果

凡属于网络安全和信息安全领域的各类学术论文、研究报告和成果介绍均可投稿。

三、征文要求

1. 论文要求主题明确、论据充分、联系实际、反映信息安全最新研究成果,未曾发表,篇幅控制在5000字左右。

2. 提倡学术民主。鼓励新观点、新概念、新成果、新发现的发表和争鸣。

3. 提倡端正学风、反对抄袭,将对投稿的文章进行相似性比对检查。

4. 文责自负。单位和人员投稿应先由所在单位进行保密审查,通过后方可投稿。

5. 作者须按计算机安全专业委员会秘书处统一发出的论文模版格式排版并如实填写投稿表,在截止日期前提交电子版的论文与投稿表。

6、论文模版和投稿表请到计算机安全专业委员会网站下载,网址是:.cn。

联系人:田芳,郝文江

电话:010-88513291,88513292

征文上传Email 地址:

篇(2)

“2009年,我上任后第一次访问深圳工厂,当时工厂还只能生产小功率UPS。”伊顿电气集团亚太区高级副总裁、电能质量业务总经理罗世光回忆说,“但是现在,10kW~1000kW的UPS都已经可以在中国本地进行生产。”

中国和亚太地区是伊顿在全球范围内具有战略意义的市场。罗世光相信,中国数据中心市场的快速增长将给伊顿的电能质量业务带来更大的增长机会。因此,在2014年,伊顿将加强与商的合作,拓展分销渠道,进一步推进与本土市场的全面融合,同时加大对本土产品研发和检测的能力,提供更多符合中国客户需求的高效节能的电能质量解决方案。

深圳是伊顿面向全球的研发和生产基地。三家位于深圳的工厂拥有5000多名员工、29条先进的自动化生产线,年产UPS达到800万台。伊顿在深圳设立的研发中心也是其全球三大电气研发基地之一,产品研发和测试工程师超过1000人。

刚启用的伊顿在深圳的亚太区电能质量产品和系统检测中心,是除美国、芬兰之外,伊顿在全球拥有的第三个产品和系统检测中心。“该检测中心同时也是客户体验中心,配备了全球领先的检测设备和技术,不仅能够检测单体设备,还能对包括UPS、电源分配单元(PDU)、AMS监测系统和第三方设备的整个电能系统解决方案进行测试,其最大测试能力是可对两台并联的1100kW的UPS进行测试。”罗世光介绍说,“客户在选择一款定制的电能解决方案后,即可在检测中心看到其运行的全过程,通过亲身体验增进对产品的了解和信心。”

“过去3~4年中,我们在中国市场的总投入已经超过1200万美元。我们仍在持续加强中国本地化,并从去年底开始进一步提升了针对中国用户的售前和售后服务能力。”罗世光告诉记者,“目前,我们90%的UPS都在深圳研发和生产。最近,深圳研发中心刚刚研制出一款新的UPS产品。与许多跨国企业采取的远程遥控式的本地研发策略相比,我们是实实在在地将研发部门落户在深圳,为亚太和中国市场提供本地化服务的同时也面向全球客户。”

云计算与大数据的发展推动了大型数据中心的快速发展,用户对数据中心整体解决方案和定制化解决方案的需求也与日俱增。“从2010年开始,伊顿增加了为中国客户定制数据中心解决方案的服务。在今年的商大会上,我看到了商和用户的积极反馈。”罗世光表示。

针对小型数据中心,伊顿可以提供模块化、标准化的解决方案;针对中型数据中心,伊顿可以针对不同行业客户的需求,提供有差异化的解决方案;针对大型数据中心,伊顿可以提供按需扩展的高能效、低整体拥有成本的解决方案。从产品到系统再到整体解决方案,这不仅对伊顿是一个新的挑战,对其商来说也要经历一个大的转变。

为了迅速提升商销售解决方案的能力,伊顿一方面不断更新其数据中心整体解决方案,另一方面加强对商的销售培训,实现信息共享。罗世光表示:“我们提供的定制化解决方案一方面要满足用户的个性化需求,另一方面还要保持开放性。我们将为用户提供解决方案与服务打包的一体化解决方案。”

第三届全国等级保护技术大会征文通知

为深入贯彻落实国家关于大力推进信息化发展和切实保障信息安全的文件精神,进一步推进信息安全等级保护技术交流,经公安主管部门同意,公安部第一研究所拟于2014年7月举办第三届全国信息安全等级保护技术大会(ICSP’2014)。

会议拟请公安、工业和信息化、国家保密、国家密码管理主管部门、中国科学院、国家网络与信息安全信息通报中心等部门担任指导单位,同时将出版论文集,经专家评选的部分优秀论文,将推荐至国家核心期刊发表。现就会议征文的有关情况通知如下:

一、征文范围

1. 新技术应用环境下信息安全等级保护技术:物联网、云计算、大数据、工控系统、移动接入网、下一代互联网(IPv6)等新技术、环境下的等级保护支撑技术,等级保护技术体系在新环境下的应用方法;

2. 关键基础设施信息安全保护技术:政府部门及金融、交通、电力、能源、通信、制造等重要行业网站、核心业务信息系统等安全威胁、隐患分析及防范措施;

3. 国内外信息安全管理政策与策略:信息安全管理政策和策略研究,信息安全管理体制和机制特点,信息安全管理标准发展对策,网络恐怖的特点、趋势、危害研究;

4. 信息安全预警与突发事件应急处置技术:攻击监测技术,态势感知预警技术,安全监测技术,安全事件响应技术,应急处置技术,灾难备份技术,恢复和跟踪技术,风险评估技术;

5. 信息安全等级保护建设技术:密码技术,可信计算技术,网络实名制等体系模型与构建技术,漏洞检测技术,网络监测与监管技术,网络身份认证技术,网络攻防技术,软件安全技术,信任体系研究;

6. 信息安全等级保护监管技术:用于支撑安全监测的数据采集、挖掘与分析技术,用于支撑安全监管的敏感数据发现与保护技术,安全态势评估技术,安全事件关联分析技术、安全绩效评估技术,电子数据取证和鉴定技术;

7. 信息安全等级保护测评技术:标准符合性检验技术,安全基准验证技术,源代码安全分析技术,逆向工程剖析技术,渗透测试技术,测评工具和测评方法;

8. 信息安全等级保护策略与机制:网络安全综合防控体系建设,重要信息系统的安全威胁与脆弱性分析,纵深防御策略,大数据安全保护策略,信息安全保障工作评价机制、应急响应机制、安全监测预警机制。

二、投稿要求

1. 来稿内容应属于作者的科研成果,数据真实、可靠,未公开发表过,引用他人成果已注明出处,署名无争议,论文摘要及全文不涉及保密内容;

2. 会议只接受以Word排版的电子稿件,稿件一般不超过5000字;

3. 稿件以Email方式发送到征稿邮箱;

4. 凡投稿文章被录用且未作特殊声明者,视为已同意授权出版;

5. 提交截止日期: 2014年5月25日。

三、联系方式

通信地址:北京市海淀区首都体育馆南路1号

邮编:100048

Email:.cn

联系人: 范博、王晨

联系电话:010-68773930,

13717905088,13581879819

篇(3)

>> Coremail邮件系统安全防护策略探讨 手机邮件系统安全性分析及实验平台搭建方法 基于数据库的新型电子邮件系统的研究与设计 主流电子邮件系统安全与缺陷改进设计 Exchange邮件系统的安全性研究 基于邮件系统的智能DNS设计与实现 基于web的电子邮件系统 高性能邮件系统的设计 高端企业需要安全、可靠、可定制的邮件系统 论大型企业电子邮件系统的安全建设 多重安全机制在电子邮件系统中的应用 基于电子邮件系统的整体通信平台的研究及设计 基于JSF的电子邮件系统的设计与实现 基于邮件系统的虚拟网络社会管理的研究 基于JSP的电子邮件系统的设计与实现 局域网内基于C/S结构简单邮件系统的设计 局域网内基于C/S结构简单邮件系统的设计(1) 基于Mobile Agent的协作式反垃圾邮件系统设计 基于门户平台的邮件系统集成与功能实现 基于Java电子邮件系统的设计与实现 常见问题解答 当前所在位置:l,2012年10月06.

[2] 蔡方博.加密算法的分析与应用[J].网络安全技术与应用,2014年第04期.

[3] 钓鱼邮件/wiki/index.php?doc-view-222238, 2014年5月26日.

[4] 邮件炸弹/wiki/邮件炸弹,2012年5月5日.

[5] 什么是垃圾邮件/service/cjwtxx/09644893920-610.html, 2012年5月14日.

作者简介:

篇(4)

关键词:黑客,入侵,防范,网络安全

 

一、关于黑客

黑客是英文“Hacker”的音译,《牛津英语词典》解释“Hacker”一词涉及到计算机的义项是:“利用自己在计算机方面的技术,设法在未经授权的情况下访问计算机文件或网络的人”。最初的黑客,指的是那些尽力挖掘计算机程序的最大潜力的电脑精英,他们以编写简洁完善的程序和发现计算机系统漏洞从而促进计算机技术发展和系统完善为己任,但随着互联网的兴起与发展,黑客的成分越来越复杂,部分黑客开始不遵守网络道德和法律规范,并对网络和网络用户进行恶意的攻击与破坏。现在有些电脑专家的解释是:“黑客”应该指那些利用计算机程序编制技术给电脑网站和计算机系统制造麻烦且危害网络安全的人。

随着网络的迅速发展,网络安全问题日趋严重,黑客攻击也日益猖獗,在大多数人看来,无处不在的黑客给整个网络社会和社会经济带来了巨大的恶劣的影响。

二、黑客入侵方式及防范措施

要对黑客入侵或攻击进行有效防范,就必须先了解黑客是使用哪些方式入侵,正所谓知己知彼。但是因为黑客入侵的方式方法有好多,黑客攻击技术更是层出不穷,但黑客入侵离不开四种最基本的方式和途径,所以最基本的防范措施往往也是最简单和最有效的方法,下边分别作一介绍。

1、由IP地址入侵

这个途径是最常见也是最典型的黑客入侵方式,不管是通过操作系统还是应用软件的漏洞等哪种方式入侵,必须先知道你电脑的门牌号也就是IP地址,所以对于个人用户完全可以通过隐藏IP地址,使自己电脑的IP地址让别人无法知道,从而有效地对黑客进行防范。

2、E-Mail入侵

这也是很多黑客经常使用的入侵方式,是当通过IP入侵不成功后的第二种选择。要想防御黑客使用E-mail入侵并不难,只要对收到的邮件多查多看,而对未知来路的邮件不轻易打开,并经常对邮件程序进行漏洞修补,则很大程度上可以防范黑客入侵。

3、借助下载文件入侵

在Internet世界中下载文件是很普遍的行为,于是某些黑客就会在某些软件中夹带木马等恶意程序放在网站让人下载,当下载完成对所下载的软件进行安装的同时,木马等恶意程序同时进行了安装,往往让人防不胜防。其实对这种入侵进行防范,最简单有效的方法就是使用正版杀毒软件的实时监控程序功能和具有网络监控防护的防火墙软件来进行防护,另外不要从不明网站和可能的恶意网站进行下载也是很重要的。

4、借助网页趁机入侵

通过浏览网页来趁机入侵也是许多黑客的惯用方法,这种入侵可以通过设置浏览器的安全级别以及ActiveX和Java程序进行禁用来进行防范,当然同时会影响部分网页的正常浏览。论文参考。另外不要浏览一些不正规和不可靠的网站,也可以有效防范借助网页进行入侵。

三、黑客群体的引导与利用

对于黑客的认识,多数人往往局限在其恶意攻击进行破坏的邪恶或罪恶的一面,其实事实并非如此。因为任何事物都有两面性,黑客对于社会并非一无是处,只要能趋利避害,黑客和黑客技术正是促进网络安全的需要。论文参考。

1.网络安全公司需要黑客

从事计算机网络安全技术服务的公司,如果没有研究和开发黑客技术的水平,或者没有发现客户系统潜在隐患与危险的能力,其网络安全服务质量是没有办法保证的。因为网络安全的防范对象是黑客,所以必须有了解攻击手段的黑客参与,才能更全面地防范黑客攻击。因此,黑客的存在至少对网络安全公司的服务质量的提高起着推动作用.合格的网络安全专家必须具备黑客的能力,不了解黑客技术的网络安全专家是不可想象的。

2.国家信息安全和互联网信息战需要黑客

Internet的开放与互连的特征,决定了黑客可以利用黑客技术远距离进行跨国攻击。论文参考。而黑客技术既可以用于攻击,也可以用于防御,这是一个很浅显的道理。自古用兵之道,必须攻防兼备。从宏观角度讲,国家安全不仅仅是过去的国家安全,它涵盖的范围逐渐扩大,信息安全也成为国家安全的一部分。而未来信息战的胜负可能会有赖于一个国家的整体黑客技术水平,同样,从信息国家安全的高度而言,黑客技术的发展更有利于国家安全的大局。

网络安全专家和军事专家已意识到,真正有组织的大规模的信息战还没有到来,谁也估计不到破坏会到什么程度,要打赢信息战这场未来的战争,除了对网络安全技术要有足够的准备外,其他方面的人力和物质准备更是重要,这也就有了黑客充分发挥他们特长为网络安全服务的机会。

四、结束语

黑客既有破坏网络安全的一面,同时黑客和黑客技术还能促进网络安全,只有充分利用黑客的知识、智慧与技术,趋利避害,使其“人尽其才、为我所用”,以构建理想的和谐社会,从而让我们能够从容面对未来的信息战!

参考文献

[1]高永平.“黑客”的来历.读写天地,2007,06.

[2]曹天杰,张永平,苏成编著. 计算机系统安全.北京:高等教育出版社,2003.

[3]程秉辉,John Hawke著.防毒防黑全攻略.北京:科学出版社,2004.

篇(5)

关键词:宽带技术影响应用

1分析当前宽带技术的重要性

自从进入信息化时代以来,网络宽带技术就得到了广泛的应用。宽带技术不但落户千家万户,更在我国经济发展的过程中承载了重大的使命,在国民发展的过程中起到了历史的推动作用。宽带技术不但打破了传统的工业技术,更是技术革命的核心力量。与此同时,伴随着宽带技术的不断发展,新时代的网络宽带技术自然而然的代替了我国传统的通信技术,使人们的生活逐渐进入信息化革命的轨迹上来。由此看来,信息化云计算是未来国民发展国际化、世界化的大趋势。

1.1未来我国宽带技术的发展趋势网络光纤宽带技术的发展速度,也就是新时代我国经济的发展速度。经济发展日益多样化、复杂化,越来越离不开网络宽带技术进行终端云计算。信息化技术时代,宽带技术可以在复杂的大数据中进行信息的转变与输送,在未来经济发展过程中完成大数据资源的整合与发展,宽带技术也在逐步的成为经济发展核心应用,同时云服务也在快速扩展,所有这些新技术的发展,都为传输数据领域的快带技术带来了巨大的挑战。所以,宽带技术结合大数据的发展,只有时时更新、与时俱进才能在未来的发展中占有一定的发展优势。

1.2宽带技术发展的战略意义伴随着计算机网络以及大数据技术的普及,宽带技术已经为信息安全产业奠定了坚实的基础,但是客观来说,目前我国宽带技术的发展以安全可控为原则,以快速进行数据整理为准则来加强我国宽带技术的稳步发展。另外,信息安全产业的发展也要以数据驱动行业发展为主流。在战略层面上,融合大数据发展催生网络网络安全保障需求,同时这也是履行了软件与信息服务相互融合的使命。

2宽带技术所涉及的重要领域

宽带技术各个产业链不可或缺的基础智能化服务平台,它不仅在大量的信息流中整合出信息,更在许多的传统行业中实现资源共享。总体来看在工业,制造业,现代农业,服务业等领域软件与信息服务产业的渗透率逐步提高,各个行业的发展都是建立在宽带技术发展的额基础上,所以在大数据时代宽带技术是各个行业发展的领头羊。

2.1宽带技术在发展中的应用信息化革命改变了人们的生存方式,改变了人们的生活、学习及工作等。宽带技术无时无刻的都在提供着便利的大众平台。大的方向,宽带技术是我国经济发展的垫脚石,从根本上改变了我国传媒以及交通等媒体平台的存在方式。从广义上讲,宽带技术是人们生活中不可缺少的卫星通信技术,在当下流行的网络购物以及蓝牙通信技术等都离不开计算机网络技术。随着人们生活水平的不断提高,人们对于宽带技术的认知也越来越深,改变了以往的陈旧观念,打开思路,不但在生活以及工作中多有应用,更让宽带技术深入到孩子的学习当中,让孩子通过宽带技术的平台对知识有更深层次的了解与应用,使孩子在学习的过程中不断的创新思路。

2.2宽带技术对人类生活的影响宽带技术应运而生,互联网宽带技术对于人类的影响意义深远,宽带技术的快速发展不断的改变着我国的社会经济体。从发展的角度讲,宽带技术不但对于人们的生活水平有着决定性的作用,更对于我国的国民政策起着互相推动的作用。宽带技术从多角度的融合了东西方文化,传承历史,发展文明,将东西方文化友好的互联,更好的促进了我国民族文化发扬光大。宽带技术已经不仅仅是一项技术,它更代表着我国民族经济的崛起,是我国技术领域不断创新发展的伟大标志。互联网宽带技术的多元化发展促进了我国国民经济的再就业发展,由此看来,宽带技术是我国国名经济发展的重要枢纽。

3结束语

人们生活水平不断的进步着,随着而来的计算机技术和通信技术迅猛的进入千家万户,网络日益成为人们工作、学习、生活的必备工具。在宽带技术应用中,网速是至关重要的。众所周知,宽带技术越是先进,数据传输速率就越高,宽带技术就越是精湛。自从进入了计算机的革命时代,宽带技术就以惊人的速度影响着国民经济改革以及人们的生活范畴。从前宽带技术对我们很重要,对于未来我国工业革命乃至人均生活水平、城乡结合发展等等都在根本上离不开宽带技术的应用。在以后的经济发展中,宽带技术也是影响着经济发展的重要因素,也是我国国民发展的重要板块。

参考文献:

[1]期刊论文.超宽带无线通信技术.计算机工程与应用,2004,40(32).

[2]会议论文.超宽带无线通信技术发展浅析宽带通信与物联网前沿技术研讨会,2013.

篇(6)

关键词:计算机;数据库;入侵检测;网络安全

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2013)05-0959-02

计算机的发展给人们的生活、工作和学习提供了极大的便利,然而计算机网络系统中存在的安全问题却给人们带来了一定的困扰,因此改善计算机数据库的安全机制、加强对信息基本设备的安全保护相当重要。现在很普遍的“防火墙”虽然具备一定的防护能力,然而还是扛不住各种各样的干扰因素。因此,想要强化计算机数据库的安全性,还需从检测技术和安全机制等方面入手。使用户能够一边使用计算机一边抵抗安全入侵,这不仅能确保系统的安全,还能使数据的完整性不受损害。

1 计算机数据库安全的重要性

计算机数据库的安全分为两种,一种是设备安全,另一种是信息安全,其中信息安全主要是保护用户的隐私,以及保证其网络信息的可用性,因此无论那种安全遭到破坏都将会对计算机数据库造成巨大的威胁。当计算机遭到安全入侵时,首当其冲就是数据库,病毒和黑客是保证数据库安全的两大主要威胁,就近年来的数据显示,全球每天会有两万多网页遭到病毒和黑客的入侵,这不仅给社会的经济带来了巨大的损失,同时还给人们的生活、工作与学习带来了很多损害,因此,保证计算机数据库的安全性至关重要。

2 计算机数据库入侵检测技术的界定

所谓的计算机数据库入侵检测技术就是通过对计算机访问者进行身份、信息、资料等多方面的验证来判断访问者是否合法,一旦有非法分子强行进入或者出现异常状况,入侵检测技术就会做出相关回应,以保护计算机数据库的安全。我们所知的网络陷阱其实就是计算机数据库入侵检测技术所设置的一种关卡,其工作原理就是通过网络运行环境来检测遭受非法入侵时所收集到的有关数据,进行深入分析后判定其行为是否合法,最后做出相关防御措施。

3 常用的计算机数据库入侵检测技术

3.1误用检测技术

感知节点功能单一化,利用电池提供能量,携带能量不足使这些感知节点的自我安保能力大大降低。感知网络多种多样,从道路导航到自动控制,从温度测量到水文监控,不同类型的感知网络传输的数据类型也不尽相同,标准也无法统一,因此,要建立统一的安全保护体系并不容易。传统的认证是区分不同层次的,网络层与业务层都只负责各自的身份鉴别,两者是相对独立的。物联网中的很多设备都是区分用途和工作顺序的,需要业务层与网络层捆绑在一起,因此,可以根据业务的提供方和业务的安全敏感程度来设计业务层与网络层的安全联系。误用检测技术的主要检测对象是已知病毒、入侵活动和攻击模式等等,工作原理是把一切网络入侵活动或者异常行为假设成一种特征模式,在已经把已知入侵活动建立好特征模式的基础上,将今后所发生的异常自行进行相应的匹配,即二者会自动找出相似的特点,如果二者的特征相匹配,系统则会将之视为异常入侵行为,并采取相应的措施。这种技术的检测准确性相当高(主要在已知入侵特征方面),然而对未知入侵活动的检测却起不了作用,尤其是对新的病毒以及攻击体,因此,系统中的数据需要时时更新。

3.2异常检测技术

一般情况下,核心网络的自我保护能力是相对可靠的,但是由于物联网中很多节点是以集群的方式存在,在信息输送时常常会因数据发送量巨大而出现网络拥堵现象,导致拒绝服务攻击。此外,现有通信网络的安全架构大多是按照人的通信角度设计的,并不能很好地适用于机械通信,那么这种网络通信的安全机制可能会割裂物联网中各设备之间的逻辑关系。异常检测技术比误用检测技术的检测准确性高,而且检测范围更广,异常检测技术是以用户平常的习惯行为为模型,并建立到数据库中,然后再将此与计算机用户的操作行为进行对比,在详细分析用户的操作活动后,计算出用户活动的异常状态的数目,若偏差较大则说明计算机遭到了非法入侵。异常检测技术不需要经验,只要有大量的信息并且掌握它们之间的规律就能进行检测。除此之外,异常检测技术还能检测到未知类型的对象,不管是已识别的还是未识别的非法操作,都能将其实行监控。相比于误用检测技术,它不仅检测效率高,操作起来也更加简便。

4 计算机数据库入侵检测技术所存在的问题

4.1 计算机入侵检测结果的准确率低,误报漏报率高

数据库信息分为企业信息和个人信息,信息的安全是否有保证是信息所有者最为关心的,因此计算机入侵检测技术的研发人员在研发过程中对某些关键点设置是非常苛刻的,生怕造成一丝错误。然而这样的情况下往往会吸引大量外部病毒,使得检测结果的准确率大大降低,同时,为了提高准确率而采取的某些措施又会对数据库产生一定的负面作用。

4.2 计算机入侵检测的效率不高

不管是数据入侵还是反入侵,想要有效运行就一定要进行大量的二进制数据运算,庞大的计算量不仅浪费时间,还会加大检测的成本,再加上异常检测技术也会增加计算代价,因此造成入侵检测的效率一直偏低,这显然已经不适应当今网络高速发展的社会环境。

4.3 计算机入侵检测技术没有足够的自我预防能力

计算机入侵检测技术自身存在一些缺陷,再加上设计人员的专业知识有限,造成计算机入侵检测技术的自我防御能力低下。当入侵检测技术受到某些病毒或者非法行为攻击时,它无法将它们进行有效的检测。时间久了,数据库的安全就会遭到威胁。

4.4 计算机入侵检测技术的可扩展性差

这是入侵检测技术中是该重视的问题,因为检测技术没有自动更新的特点,无法判别新的病毒与异常行为,导致病毒蔓延,数据库的安全防线被破坏。

5 加强计算机入侵检测技术

加强计算机入侵检测技术的方法有很多,如减少入侵检测的计算量、建立数据库知识标准、创建新型的系统模型等等。这里简单讲述一下可以减少入侵检测计算量的优化Apriori算法,优化Apriori算法是一种在Apriori算法进行进一步改进的一种算法,这种算法中的剪枝候选集功能是减少计算量主要工具,并且以基于两阶段频集思想的递推算法为核心,它在各个领域都有较广泛的使用。

总而言之,该文主要提出了关于计算机数据库入侵检测技术的几点思考,首先简单介绍了保护数据库安全的重要性以及什么是计算机数据库入侵检测技术,然后提出了两种常用的检测技术,并重点探讨了现如今入侵检测技术存在的几点问题,最后介绍了几种加强计算机入侵检测技术的方法。计算机数据库入侵检测技术在保护计算机信息安全方面有着举足轻重的作用,因此提高该技术是创建一个安全可靠的网络环境的关键。

参考文献:

[1] 兰世龙,谭艳,罗绯,童玲,孟刚.“军卫一号”数据库的网络安全监控研究[J].医疗卫生装备,2009(2).

[2] 石燕京,刘瑞荣,吴春珍,安德海.数据库在网络安全管理中的应用[A].第11届全国计算机在现代科学技术领域应用学术会议论文集,2003.

篇(7)

论文关键词:网络文化;生态;伦理;策略

维持生态平衡是人类必须直面的一个研究课题。同样,网络信息资源中也存在着信息生态问题,也就是说,网络是人与信息的生态系统,也需要我们努力地加以开发、利用和保护。本文试就网络文化传播生态环境的危机与策略问题作些探讨。

一、网络文化传播之生态危害表现

道德伦理失范。杜拉凯将失范注释为“一种社会规范缺乏、含混或者社会规范变化多端以致不能为社会提供指导的社会情境。”由于网络技术的超乎寻常的高速发展,现实的道德规范很难适应这种高速的新环境,结果,不可避免地出现道德的冲突。道德的冲突,必然会引发一系列的网络生态道德失范问题:黄毒泛滥、版权侵犯、病毒传播、黑客骚扰等。

信息污染。信息污染是指网络上充斥着信息垃圾,妨碍了人类对有用信息的吸收和利用。遨游在互联网世界里,就会或多或少遭遇到垃圾邮件、病毒侵蚀、过时信息等的“轰炸”。

自由主义泛滥。网络突破了传播学上人际传播的单向传播模式,而代之以多元联动。在网络中,任何人可以按照自己的思维和逻辑行事,可以较少地受到别人的压制和束拘,形成一个无拘无束的“自由王国”。由此,一些禁不住诱惑的人就开始堕入“情网”,并不由自主地越陷越深。

人际关系冷漠。由于网络文化的同律化、标准化、程序化,使人的思维简单化和直观化,致使人们的知识匮乏、审美能力下降。而人际传播关系也不断疏远,人际交往变成了“人机交往”。随着网络的不断普及,入网者将会有更多的时间耗费在网络上。于是,出现了漠不关心现实生活的情状,这样,冷漠、孤僻等心理问题油然而生,进而导致人际间的亲情、友情等道德关系的破裂与沦丧。

侵犯隐私与网络犯罪。人们的一举一动会在网络上留下符号烙印,也很容易被追踪,因此让一些不法分子很轻易地获得“网民”的隐私。那些不法的数据采集商利用各种电子手段收集“网民”有关个人的点滴情况,并储存于计算机中,同时出售给违法公司。网络犯罪已成为一大社会公害,对网络安全运行构成了严重威胁,是最为严重的破坏网络生态环境的行为。心理失衡。心理失衡时有发生。心理失衡也有人称其为“信息综合症”,是指与信息有关的症候群。有的因失去信息而感到精神上的匮乏,继而产生信息孤独感;有的会造成人与人之间的隔阂越来越大,成为“信息恐惧症”。

文化霸权危机。“据统计,目前占世界人口20%的发达国家拥有全世界信息量的80%,而80%的发展中国家(其中包括中国)却只拥有信息总量的20%,信息富裕与信息匮乏的最高比例达100:1。信息大量集中于富国的结果,使得信息贫富差距日益扩大,发展中国家正面临一场前所未有的、另一种形式的贫困威胁——信息贫困。”发达国家经由网络向目标国受众不断地传播文化信息,将自己的意识形态、价值观强加于人。

二、网络文化传播出现生态危机的原因

网络文化传播过程中造成生态危机的原因是多方面的,这与网络的特殊性有关,也与网络发展过程中的其他因素有关。

网络文化的特殊性。所谓网络文化,“是一种蕴涵特殊内容和表现手段的文化形式,是人们在社会活动中依赖于以信息、网络技术及网络资源为支点的网络活动而创造的特质财富和精神财富的总和。”。网络是一种技术,更是一种文化。这种新兴的网络文化具有开放性、多元性、互动性、自主性、虚拟性等主要特征。它抛开了人类的肉体,抛却了限制与拘束,只留下人类自由精神的遐想与畅达。

网络生态空间观念的误区。许多人对“网络社会”的认识尚不够清晰,只是把网络看成充其量不过是一种技术、一种“媒体”,远未把网络放到“我们只有一个地球”如此崇高的程度,至少,在如今,还没有谁把网络看作是人类真正的“第二生存空间”。所以,即使有人破坏了网络生态环境,也不会像破坏自然环境那样遭到同样程度的谴责。由于对网络生存空间的淡漠和对网络虚拟性理解的偏差,导致了有些人对人类“第二生存空间”环境问题的曲解。网络空间具有虚拟性,但它是真真切切存在的。然而,人们把这种虚拟性常常看成是一种虚幻性,结果导致了理解上的偏误。这与“地球是人类赖以生存的环境”理论相比,其自觉性上存在较大的差异。

“信息崇拜”的负效应。信息崇拜,是指过分夸大信息的价值甚至将其神化。罗斯扎克指出:“信息被认为与传说中用来纺织皇帝轻薄飘逸的长袍的绸缎具有同样的性质:看不见、摸不着,却倍受推崇。”对信息的崇拜极其容易造成对信息的滥用、误用,造成网络信息污染,导致信息膨胀乃至信息高速公路的堵塞,从而极大地破坏网络生态环境。

传统德育教学的滞后。网络道德失范不仅仅是网络单方面的原因,也与我们传统德育本身存在的不足有关。如果我们具备比较崇高的道德品质、优秀的素质水准和自我教育的能力,那么,在“网络社会”中会大大减少出现失范行为的可能性。黑客哲学的泛化。“黑客”是一个特殊的群体,他们有自视的黑客伦理或黑客哲学。他们怀疑权威,又具有高超的网络技术水平。由于“黑客”在互联网的早期发展中起到了不可小视的作用,于是他们成为一些青少年崇拜的对象。黑客哲学要旨是崇尚信息自由共享,反对信息垄断,蔑视权威。这些观念的极端化使黑客在网络中“耀武扬威”。

语言文化霸权的威胁。互联网络上使用的通用语言是英语,不懂英语几乎寸步难行。正如尼葛洛庞帝所言的:“在互联网上没有地域性和民族性,英语将成为标准。”

这对于非英语民族和国家来说,就意味着在网上使用自己民族语言的机会被剥夺了。更有甚者,一些西方强国必然会依据其网络上信息流的绝对优势,向其他国家特别是发展中国家进行文化侵略。

三、网络文化传播的生态伦理观策略

1.确立科学合理的网络生态观念。“‘生态’本是指自然界的万物依自然本来的规定而和谐地处在合理的生命循环之中,是自然界和谐性的一种表述。由于人类与自然的紧张关系,学界近年将‘生态’嫁接到由人的存在而衍生的‘伦理’、‘文化’、‘哲学’,乃至‘宗教’等文化的概念上,从而形成了“生态伦理”、“生态文化”、“生态哲学”等观察领域。”在网络文化传播中,当我们用普遍联系的哲学观点去分析网络与网络运行环境之间的相互影响时,便形成了网络生态环境系统网络生态系统符合系统的一般特点,但它不仅是强调技术因素的网络系统,而是与网络发展有关的社会环境、信息环境与信息主体共同组成了一个网络运行大系统。在这个大系统中,强调各因子之间的普遍联系和整体性。所以,在网络系统上,只要某些或某个环节出了问题,就会产生整个系统的生存风险,即网络生态危机。在网络的运行过程中,我们要保持生态文明观念,坚持用生态观念去看待网络运行环境,保护网络生态环境、追求生态平衡,竭力创建以及维护好网络生态运行环境,使网络运行沿着人们设想的轨迹运动,树立人与网络生态运行环境相协调可持续发展的网络生态观念,并使之进一步完善与发展.

2.树立系统的网络生态伦理观念。生态讲究的是整体性与全局性的观念,从网络的角度来看,网络其实是一个复杂的社会系统,它反映的是人与网络之间的生态平衡问题。在这种整体的系统中,“网民”利益与网络利益互相依存,互为作用,具有内在的互动性与紧密的联系性。整体性、互惠性和长远性是网络生态伦理的基本特征。也就是说,“网民”对网络利益的保护与支持,实际上是对自身利益的维护;“网民”对网络利益的损害也即对自身利益的损害。网络生态伦理要求按照生态伦理学的道德标准、基本原则和规范去指导和约束“网民”的网上行为,以便保护网络的顺利发展和生态系统的平衡。要言之,网络生态伦理观念就是寻求一种适于人类与网络共同可持续发展的价值观念体系。它的基本原则是在承认和肯定人类满足与追求其基本需要和合理消费的前提下,还必须充分考虑网络生态发展的客观要求。

3.加强网络道德教育。对“网民”应不断加强网络伦理道德教育,培养人文精神,提高他们的公德修养和规则意识,使“网民”树立起信息安全意识,按照安全制度规范操作与处理信息。作为学校或培训机构的思想教育工作者,要充分利用网络资源,构建良好的并有利于思想道德教育的网上环境,积极开展多种形式又生动活泼的德育教育活动,拓展“网德”教育的新途径和新方法。

4.受众应该加强自律。网络主体要进行自我塑造与自我约束。自律的关键方法是遵循“我为网络、网络为我”、“从我做起”等意识的培养,通过反省,检查克服自己陋习,并在实践中,不断身体力行,这样,才能达到道德自律境界。同时应建构网络监督机制,加以综合治理。

5.持续提高网络技术。面对良莠不齐的网络信息,通过一定的技术约束是防止外来信息入侵的较好方法。目前,过滤软件、分级系统、防火墙是当前主要的维护健康的信息环境的主要手段。如今,各国政府都加大了对加密技术、防火墙技术、反“黑客”技术等等网络安全技术的研究。美、日、德等发达国家将信息安全技术列为国防、科研的重点。在我国,由于网络技术整体发展水平的滞后,信息安全保障体系尚未形成,因此网络安全技术的发展更显迫切。:

6.建立行业协会组织。2004年9月,新浪、搜狐、网易中国三大门户网站成立了中国无线互联网行业“诚信自律同盟”,旨在为积极响应2004中国互联网大会“构建繁荣、诚信的互联网”和“坚决抵制网上有害信息”的号召。结成同盟后,三大门户网站将共同严格遵守国家相应的法律法规和行业规范,为用户倾力打造“满意的产品质量、放心的资费标准、贴心的客户服务”,并通过此举以及在产业中的影响力,促进无线互联网行业健康、有序、成熟的发展。这对中国网络业的发展将是一个巨大的推动和促进。

7.确定网络生态原则。“网络社会”应该做到有章可循,有法可依,也应该制定一些立网原则,“根据我们的初步探讨和总结,无害原则、公正原则、尊重原则、允许原则、可持续发展原则应成为网络生态伦理的基本原则。”除外,还应加上平等原则、透明原则、生态原则、伦理原则等。网络受众,必须自觉地遵循这些原则。