时间:2024-04-09 16:05:24
序论:写作是一种深度的自我表达。它要求我们深入探索自己的思想和情感,挖掘那些隐藏在内心深处的真相,好投稿为您带来了七篇网络安全发展史范文,愿它们成为您写作过程中的灵感催化剂,助力您的创作。
【关键字】油田网络 安全防护 防火墙 网络应用
为更快地适应网络发展速度,稳定油田网络发展的现状,在面对新的挑战的同时也会存在壮大自己的机遇,因此做好油田网络的全面发展,需要研发开拓新业务,实现业务转型,在保证油田网络的正常运行的同时,健全安全防护体系,确保实现正常生产管理,防治因管理疏忽或操作失误引发病毒入侵通信网络而造成经济损失。
一、油田网络应用的现状
早在油田网路的初步兴起时,油田网络只注重生产的便捷性,效率高,可实现油田生产各方面的监控,降低了生产成本,但疏忽了整体的开放性,防护意识差,造成整体通信安全可靠性低,如通信协议TCP/IP就存在很大的漏洞,一些服务系统很可能被攻击获得权限,造成网络服务、网络应用程序均存在安全隐患,在黑客看来,一些简单的认证过程或静态密码口令,假冒别的身份可轻而易举的入侵通信通道。其次,许多操作系统缺乏管理及更新,与安全防护管理者缺乏专业管理意识或知识能力有限有关。
二、加强油田网络应用建设
1、操作系统使用正版。盗版系统的特点是系统不稳定性,可能系统本身携带病毒,容易出现瘫痪,其次,盗版系统不可以免费升级,不可预知并处理系统存在的高危漏洞,整个网络不能及时得到保护,此外,造成的运行缓慢,迟钝等现象,对油田视频监控管理非常不利,为企业的安全造成不可预估的损失。因此,杜绝使用盗版体统。
2、加强内网的安全管理,依次为依托制定多种安全管理措施。防火墙技术发展的已经相当先进成熟,但对内部网络的防护几乎没有作用,而信息产业统计信息显示,大约70%的网络攻击来自内网人员,因此,管理好内部网络安全系统是处理好大型复杂网络的最佳途径,善于利用局域网的内网管理系统制定多种油田网络安全管理策略。
3、定期管理重要软件,比如杀毒软件,做好升级更新,性能好的软件才能够起到实时防护作用;一些恶评软件,定期清理流氓软件,能够加快油田网络的运行速度,同时清除了一些占用内存。
三、建立网络安全防护技术
1、应用防火墙技术。防火墙技术是重要的网络安全防护技术。用于加强网络之间的访问权限,如外部网路用户若想采用不合理手段进入内部网络,必须经过防火墙的审核,也因此内部网络资源被安全访问的前提是防火墙技术成熟。防火墙将外部网和内部网隔绝开,处理掉来自外部网的一切有害攻击,守护内部网不被病毒入侵,形成油田网络安全防护的主要环节。此外,防火墙还可以将访问内部网的所有活动进行过滤,审核,剔除不必要的服务或不相干的服务活动,筛选出安全可靠的服务进入内网访问,因此,防火墙也可以详细记录多有访问内网的活动,增加了可疑攻击的分析结果。
2、加强防病毒体系。建立防病毒体系,目的在于控制病毒的传播,病毒的重要发展史是2003年,诸如“冲击波”、“蠕虫王”等病毒飞速发展,瞬时对通信网络的安全产生巨大的威胁。因此我们应当加强系统的病毒侵入管理,做到全方位的防止病毒。首先建立病毒防护体系,制定多层防护措施,每个管理者提高网络安全意识,使用正版的防毒杀毒软件,将网络中脆弱的环节发生病毒攻击的可能杀死在萌芽中。
3、善与应用加密技术。高端的加密技术是保证网络难以被攻破的关键。信息加密技术可以确保网络内部的信息、数据等不被泄露。常用的加密方式有三种,端点加密、链路加密和节点加密,三种加密方式分别实现源端到目的端、网络节点链路和源节点到目的节点的保护。加密技术广为使用的原因在于它可以利用很小的代价实现很大的安全保护作用,其加密方法可达数百种,密钥的算法又分为两种,常规和公钥密码算法,因此做好密钥的管理也是网络系统安全管理的关键。
近日,知名调查机构IDC和新华三集团联手了《下一代防火墙推动企业IT系统边界防御能力进入新高度》技术白皮书,以期引领安全技术的发展创新,应对“互联网+”时代的安全挑战,呵护新IT的成长,捍卫新经济的发展。
网络防火墙的发展史:从简单到智能化
防火墙简单的可以只用路由器实现,复杂的可以用主机甚至一个子网来实现。设置防火墙目的都是为了在内部网与外部网之间设立唯一的通道,简化网络的安全管理,网络防火墙在安全防护中,起到重要作用。
网络防火墙的历史从概念发明者(check point)开始,经历了包过滤防火墙、状态防火墙、UTM统一威胁管理等不同的产品更替。面对网络的高速发展、应用不断增多的时代,新的继任者重新定义了“防火墙”, 下一代防火墙应运而生。
“为什么要提出下一代防火墙的概念?随着传统行业转型的速度在不断提升,一些重点的行业如金融、电信、零售等领域的竞争也越来越激烈,随之而来的数字化技术已经进入了企业的核心业务。在企业转型、流程优化过程中遇到的安全问题更加复杂化,原有的企业边界防御系统已经远远不够。”IDC高级研究经理王军民对记者表示。
IDC调查结果显示,在全球市场,防火墙、UTM市场将保持旺盛的需求,运行在云平台上的虚拟防火墙、UTM将成为重要的分支。预计到2020年全球防火墙、UTM的复合增长率将达到9.5%。在中国需求将更为强劲,其复合增长率会达到26.9%。
下一代防火墙备受各厂家重视并且在销售中占比很大;在全球范围内,国外的下一代防火墙已经有了很多的应用案例,包括美国的一些官方机构也在采用下一代防火墙作为一些应用、识别、安全、防御的手段。
可以说,防火墙技术已经成为未来网关市场的主流。“不掌握防火墙技术,就不算进入了安全圈;很多厂家为此付出了数亿元甚至更多的代价,而且未来门槛会更高。”参加当天会的新华三安全产品线李彦宾告诉记者。
智护云网,网络安全大变局
一直以来,网络安全就是信息化的基石,没有安全,制造业2025计划、智慧城市试点都不能顺利进行。作为安全的基石,网络防火墙也一直是国家重点发展的领域之一,过去几年,各地与防火墙有关的网络安全产业基地、重大信息安全项目也相继落地。
白皮书总结了当前防火墙市场的发展现状及全行业对网络安全的新需求,阐述了未来网络安全防护技术的发展趋势,为政府、金融等多个行业的新一代安全防护体系提供了最新的理论支撑。
王军民表示,“目前包括政府、运营商、医疗、教育等行业在内的用户对网络安全有了各自不同的需求,在云计算、大数据的IT环境下,防火墙技术进入到一个更加智能的全新阶段。”
除了智能化,可视化、虚拟化与协同也是下一代防火墙的重要特征。据了解,目前包括山石网科、网康科技也都提出了下一代防火墙的概念,业界对于传统的网络防护概念的变化基本上是坚持了一致的态度。
“新华三下一代防火墙的设计思路,是紧密围绕数字化转型过程中企业IT面临的实际需求,在自身超过十多年的防火墙技术积累基础上,切实考虑到防火墙产品在边界防护和云计算场景下遇到的实际需求而设计。该下一代防火墙从用户终端感知和安全策略随行入手,做好终端接入的安全管控;通过创新性的安全引擎设计,实现了多业务交付和性能之间的有效平衡,在安全边界多出口环境下实现了智能化的基于业务应用的调度策略;同时紧密结合云计算时代的要求,在安全SDN、NFV和虚拟化资源池方面进行了创新的设计,确保了云计算网络安全超融合环境下安全即服务的自动化交付。”新华三首席安全架构师孙松儿在接受记者采访时表示。
随着云计算、大数据、移动互联网的普及,传统的防火墙已经保障不了网络安全,需要采取更多创新的方式来升级安全的保护,比如超融合+安全的方式。目前国内的企业在这方面普遍做得不够好,因为他们没有在云端进行布局,难以把握这种机遇。作为一个在云、网、端等方面拥有优势的企业,新华三目前已经走在了比较靠前的位置。“过去十几年间,从基础防火墙到NGFW(下一代防火墙)的演进,新华三凭借先进的信息安全技术和产品成功跃升到安全行业的前沿位置,在无线、数据中心、融合架构等产品层面已经形成了合理的占比和定位。”
抢跑云计算安全市场
随着云时代的到来,越来越多的厂商感觉到在安全方面的挑战。李彦宾表示,“过去在为企业做安全的时候,尽管系统不一样,但是只要做一个系统集成就可以。如今随着私有云的增加,一些业务采用云交换的方式带来的风险也会越大。因此大家就要抱团取暖,避免出现不必要的风险。”
为适应新技术的发展,解决云计算、物联网、移动互联和工控领域信息系统的等级保护工作的需要,从2014年3月开始,由公安部牵头组织开展了信息技术新领域等级保护重点标准申报国家标准的工作,等级保护正式进入2.0时代。
2016年10月20日,首届中国行业(私有)云安全技术论坛正是为了推动云等保标准的务实落地而举办,吸纳了包括新华三、中新网安、安博通、科来在内的一批信息安全能力者企业的“行业(私有)云安全能力者联盟”(PCSA)也同期成立。由此,我国行业(私有)云安全建设在规范化轨道上加速发展。
关键词:虚拟化技术;高职院校;计算机教学
文章编号:ISSN2095-6711/Z01-2016-03-0066
高职院校作为职业技术教育的一个重要组成部分,其教学方式与社会教育学方式要求相适应,随着虚拟化技术的日渐成熟,将虚拟技术应用到计算机教学中已经成为一种必然趋势。
一、虚拟化技术的含义及发展现状
1.虚拟化技术的含义
什么是虚拟化技术?虚拟化技术是一个具有广泛意义的新概念,随着计算机产业的不断创新,它所涵盖的意义也在不断增加,简单来说,虚拟化技术就是从逻辑思维的角度出发对资源进行合理的分配。
2.高职院校计算机教学虚拟化的发展现状
从我国目前的高职院校的计算机教育现状来看,不管是在基础知识的教学上,还是资源的实际利用上,都还存在着诸多问题。当然,设备的数量和不断更新换代也在一定程度上制约的计算机教学的发展。在这种情况下,传统的计算机教学方法不能满足当代学生的求知欲望,所以高职院校必须要根据实际的教学目标,制定合理的教学方案,对教学设备做到及时更新,才能确保高职院校学生真正掌握计算机技术。
二、虚拟技术在高职院校计算机教学中的具体应用
1.计算机维护实验应用虚拟化技术
在计算机的使用过程中,不管是系统操作上产生的失误还是计算机软件应用上的失误,在不同程度上会对计算机的系统硬件造成破坏。如果将虚拟化技术应用到计算机软件的维护中去,为学生创造一个虚拟化的学习环境,这样学生在对计算机进行实际操作的时候即使出现了问题,也不会对计算机的系统硬件产生损坏。这样学生既能有效地掌握相关的技术知识,也为计算机整体系统的安全提供了保障。
2.虚拟化操作系统的实验
对于高职院校来说,计算机教学的目标在于让学生借助计算机的系统操作从而进行理论实验,但是在一般的计算机教学中,往往会因为操作的失误,而影响到整体的计算机教学效果。而在这一点上,虚拟化技术可以弥补这一缺陷,在虚拟化的教学环境中,计算机的某些系统会形成一个独立的运行状态。而虚拟化技术与真实的计算机环境互不干涉、互不影响,各自完成各自的系统运行,另外虚拟化运行中若出现系统运行风险,对计算机整体的系统都不会造成不良影响。由此得出借助虚拟化技术来实现现实的计算机教学,可以对计算机进行有效防护。
3.网络安全虚拟化实验
网络安全是计算机专业学生必须掌握的一项知识技能。学生通过对网络安全虚拟化的学习,可以为学生提供一个虚拟的学习环境,在这个环境下,针对计算机的真实网络安全进行虚拟操作。学校可以对网络安全虚拟化教学投入大量的实践教学,通过学校的先行实验对虚拟化的网络安全进行优先了解,这样可以保证学生在进行虚拟化的学习中可以更加安全有效掌握网络安全知识。网络安全虚拟化在虚拟化技术中占有重要位置,学校可以在投入资金的同时配备安全的设备,保持设备的随时更新,更好地为学生提供一个科学、实用、安全的实验环境。这样能够激发学生的主动性,让学生在虚拟化教学环境中懂得创新,由此掌握更多的网络安全知识,最重要的是可以从根本上提高高职院校的计算机教学质量。
三、虚拟技术引入高职院校计算机教学的优势
1.虚拟化操作方便、维护简单
在计算机教学中,每台计算机都拥有独立的操作系统,可以在不受其他因素的影响下,进行独立运行。当然一台计算机上的部分硬件和内存软件都是独立运行的,它可以在独立运行的同时通过虚拟化技术扩展为更多台的子计算机,而这些虚拟化的子计算机也拥有独立的运行系统,如果其中一台子计算机出现了故障,对其他的子计算机不会造成任何实质性的影响,这样为学校在计算机维护方面减少不必要的麻烦。
2.降低高校投入成本、安全性更高
随着虚拟化技术的不断发展,高职院校的计算机教学规模不断扩大,增加了相关的实验教学设备,强化虚拟化的网络安全管理,为计算机的基础教学提供了更有利的保障。同时由于虚拟化技术的投入,不仅降低了所需设备的投入,对高职院校不断开发新的教学方式打下坚实的基础。当然也在一定程度上缓解了资金紧张的问题,而且通过这种虚拟化的教学,可以更好地为学生营造出良好的学习氛围,打破阻碍学生思维发展的不利因素。虚拟化技术的运用,为学生提供了更加真实的学习环境,让学生有一种身临其境的感觉,更加主动地融入计算机的学习中去,也保障了计算机教学的质量。
四、总结
目前虚拟化技术应用于高职院校计算机实践教学中,不仅是教学方式上的创新,也是我国计算机发展史的不断创新。随着虚拟化技术的不断发展,有利于高职院校教学质量的提高和完善,在一定程度上促进了计算机技术的不断成熟和发展。当然高职院校要正确引导学生运用虚拟化技术学习计算机知识,这样才能保证教学的严谨性,促进计算机实践教学的长远发展。
参考文献:
[1]党小娟.虚拟机在教学实验中的应用[J].信息与电脑(理论版),2011
[2]陈小琴.虚拟化技术在高职院校计算机实践教学中的应用[J].数字技术与应用,2013
[3]方一.虚拟技术在高职院校计算机教学中的主要应用[J].信息通信,2014
Dell'Oro最新的报告说,SDN市场在未来5年内增长将超过6倍,其中增长的大部分来自以太网交换机和网络安全设备。Dell'Oro专门提到了思科内部创业公司Insieme11月6日的,认为将会给整个SDN市场带来极大影响。
而成立一年多的Insieme的发展史,就是思科对于SDN从强烈排斥到被迫布局的态度转变史。钱伯斯在10月初的纽约Interop展上就宣布,Insieme将在11月6日一款号称“足以改变业内游戏规则”的重量级产品,“它是思科的未来!”然而,令业界琢磨不定的却是Insieme到底走SDN路线还是超越其它路线?
对于SDN思科从一开始就保持了高度关注。
据说,钱伯斯曾经在一次高层会议上向公司其他高管发问:“如果思科进军SDN市场会怎么样?”最终讨论的结果是,思科自己进军SDN市场会使现有硬件业务规模从430亿美元下降至220亿美元。
那无疑是个糟糕的选择,意味着思科在斩断自己的盈利动脉。
可是,如果不选择SDN,思科又会怎样?首当其冲的威胁,就是来自华尔街的批评。当钱伯斯以及一众思科高管们还在郁闷中纠结的时候,一项过程复杂结果令人大跌眼镜的交易无情地出现,像一记闷棍敲在钱伯斯的胸口。交易的对象,是云计算时代的骄子Amazon。
故事的开始很美好。Amazon生意爆好,升级网络架构势在必行,看上去思科是最好的选择。这是个巨大的工程,仅仅从思科采购网络相关设备的金额可能就高达10亿美元。双方谈得很融洽,互联网土豪不差钱,Amazon几乎就要决定与思科签订这份10亿美元的采购“豪单”了。然后,插曲出现了,越来越成熟的SDN技术在一个偶然的下午让Amazon的网络主管停下了脚步,他注意到一则报道,Google首席工程师Amin Vahdat表示,从2010年1月Google就开始采用SDN和OpenFlow来改造数据中心广域网的架构,到2012年初Google的全部数据中心骨干连接已经都采用这种架构。Vahdat 感慨“网络利用率提升到95%,这一数字让人难以置信”,而且他对SDN技术给予了高度评价,说SDN和OpenFlow提升了网络的可管理、可编程、网络利用率以及成本效益。
面对Google首席工程师的这番描述,Amazon怦然心动。于是,思科的10亿美元美梦就这样被简单地终止了,Amazon重新论证和评估了网络技术架构,并最终决定使用更廉价的硬件配合SDN技术来满足自己的业务需求,从思科的采购金额也骤降到了1100万美元。
首先,我与电脑城的经理王女士见了面,王经理对我的到来表示热烈的欢迎。她向我详细介绍了电脑城所销售的产品、服务的对象以及电脑城近几年的发展概况等方面的情况。
之后,她带领我参观了电脑城的品牌电脑展位:七喜、联想、神舟,ibm、hp、苹果、戴尔、lg、tcl、东芝、三星等品牌电脑应有尽有,除此之外,还对大水牛产品以及各种电脑耗材等进行了详细的介绍。
她要求我在实践过程中要主动与电脑城的技术员们接触,多动手、多动脑,敢于发问,将书本上学到的东西与实际相结合。
为了给自己尽量多的创造动手机会,我在之后主动找到了电脑城的技术员。接下来的时间,这里的技术员给我从主板、显示器、cpu到显卡、声卡、内存、机箱电源、鼠标键盘等产品作了一一介绍。
他们要求我在实践过程中不但要学会如何装机,正确分辨计算机各部件的真伪,操作系统及部分应用软件的安装,还要学会计算机经营,市场调研,社会公关等方面的能力,全方位地发展,真正地达到社会实践的目的。
从1月20日至2月8日我在电脑城进行社会实践。克服了天气寒冷的不良条件,在电脑城时学习计算机有关装机、装系统、故障派查、上门服务、计算机经营、市场行情调查等方面的内容。实践期间我争取一切可能的机会让我自己动手,除了学习理论上的知识外,还在技术人员指导下进行装机实战。虽然在装机的过程中遇到了种种的困难,但是经过我的努力,都在实战中一一克服。
在短短的20天时间中,自己装过至少10台电脑,而且电脑城的技术人员还让我陪同一起到用户家中为用户解决问题,而在上门服务中,更是遇到了一些以前想都想不到的问题,比如说就曾经因为对地区不熟悉而导致找不到地址的事情发生。
在上门服务中用户电脑出现的问题也是五花八门,可以说涵盖了计算机硬、软件的各个方面。这更是对技术人员所掌握的计算机只是提出了更高的要求。曾经有一次就遇到了由于机箱内有异物导致的计算机频繁重启的问题。
通过前面1月20日—1月26日7天的实践,使我具备了一些装机的基本技能,了解了计算机内部各部件及如何装机等方面的内容。
我对计算机的一般性故障也能作一定的维护,具备了一定的产品真伪识别能力,甚至我还学到了很多经营技巧和对付奸商的手腕,对计算机的总体认识和把握也有了显着提高。
1月29日,电脑城的技术员们决定利用2月1日开展计算机技术义务咨询活动。
为了保证这次活动的成功开展,我和电脑城的技术员们夜以继日拟出了十多种不同的配机方案、知识问卷调查表、计算机使用过程中的常见故障及解决办法、计算机发展史等与计算机有关的内容。
经过大家共同不懈的努力,各项准备活动终于在1月31日午夜1点完成。
2月1日上午,义务咨询活动正式开始,由于临近两所中学和繁华的主街道,在展台还在准备阶段就已经吸引了大量的市民驻足观看。到上午9:30义务咨询活动正式开始时,整个的活动现场已经被挤的水泄不通,实为近年来最火爆的一次。
在活动中很多市民向我们提了很多问题,我和技术员们都耐心地一一解答,甚至派人到群众当中解决他们的问题。
这期间也有很多市民对我的配机方案表现出了浓厚兴趣,他们不断地询问配置单上各部件性能、价格、兼容性等方面的问题。对我给出的常用故障检测及其解决办法也作了较高的评价。
在整个活动中最引人注意的就是计算机网络安全展台。几乎所有的市民对电脑的网络安全性提出了很多的问题,尤其是针对网络黑客攻击、计算机病毒和现时十分流行的流氓、间谍软件的问题为甚。
为此,为了满足广大市民对网络安全的强烈兴趣,电脑城还专门组织技术人员进行了现场的网络攻防模拟战,让广大的市民对网络黑客攻击有了一个直观上的认识。这一活动不仅吸引了大量的市民观看,更是将整个咨询活动推向了。
本日的咨询活动一直持续到下午7时,直到结束时,仍有不少的市民仍在进行咨询。今天的咨询活动可以说举办的非常成功!受到了经理的表扬!
新经济周期中世界经济管理的变革
经济周期又可以称为商业周期,主要是指在整个世界经济运行过程中经济扩张、收缩相互交替、循环的一种周期性现象。从微观角度分析某个国家的经济周期主要是指该国家的总体收入、总体支出以及总体就业情况的循环往复。一般包括四个环节:经济扩张、经济发展巅峰、经济衰退以及经济发展跌入谷底。从经济周期的视角看这是一个市场变化动荡起伏的过程。
在新经济周期世界经济管理变革中,为了更好地顺应时展的需求,经济管理发生了重大变革。第一,国际社会中各个国家政府之间的共同协调管理市场的作用加强。从 2008 年世界金融危机爆发以后,以美国为代表的西方发达国家的政府开始以更强的力度干预金融资本市场,与此同时也开始注重加强和世界其它国家的政府联合应对经济危机,以加强合作协同性。如召开20 国集团会议、成立各种国际经济组织,这些作为协调国际经济发展的重要力量,开始发挥积极作用,以有效控制危机对世界经济的冲击(孙晓娟,2012)。第二,预期经济管理系统更加严密、更加具有实用价值。在总结以往应对经济危机的经验基础上,西方发达国家开始更积极的财政金融政策,遵照经济周期的规律,构建了预期经济管理平台,突出政府和市场中各经济主体的管理分工和协调。加强对重要的微观因素的预警管理,加大对难以预测的非周期性因素进行深入理性分析,建立了应对非周期性经济波动的政府反应模型,从而大大增强了政府应对突发危机事件的能力。第三,跨国公司开始发挥超越国界限制的管理作用,成为世界经济管理变革的主要推动力。
我国经济周期的特征
我国第一次经济周期发生变动是在1977-1981 年期间,历时5 年,其中经济增长率呈现扩张上升时间为2 年,经济增长率呈现周期性回落时间为3 年,经济平均增长率达到8.1%,这个经济波动周期适逢我国改革开放初期,整体经济保持中位运行,经济平稳发展,波动较缓和(陈思,2012)。第二个经济周期在1982-1986 年期间,历时5年,其中经济增长率呈现扩张上升时间为3 年,经济增长率呈现周期性回落时间为2年,经济高位运行,经济发展顶峰较高,经济发展谷底较浅,经济整体波动不大。第三个经济周期在1987-1990年期间,历时4年,其中经济增长率呈现扩张上升时间为 1 年,经济增长率呈现周期性回落时间为3年,经济波动幅度很大,经济增长质量很低。第四个经济周期在1991-1999 年期间,历时9 年,其中经济增长率呈现扩张上升时间为2 年,经济增长率呈现周期性回落时间为7 年,经济平均增长率较高,经济扩张能力较强,整体经济运行平稳(郑新立,2010)。第五个经济周期在2000-2008 年期间,这次经济周期至今还未结束,但从最近几年的经济发展情况来看,我国经济综合增长率较高、经济运行很稳定。
我国经济周期波动特点分析
(一)我国经济波动周期时间延长、波动系数降低
在20 世纪90 年代之前,我国经济周期波动平均时间为4.6年,呈现周期性经济上升时间约为 2 年,周期性经济回落时间约为2.6年,上升时间略短于回落时间,具有明显的短暂回落的形态,说明我国经济持续性、稳定性较差。20世纪90年代以后我国出现的两次经济周期持续时间增长,并且最末一次的经济周期仍旧保持不断增长的趋势,经济周期的波动系数大幅度降低。这表明我国随着改革开放的深入发展,经济市场化程度不断加深,而政府对国家经济的宏观调控能力逐步增强,但是直接干预经济的影响能力变弱。在市场经济环境下,市场对经济发展所起的作用越来越强,要求经济管理方式进行相应的变革。
(二)我国经济周期变化和世界经济周期变化关联性增强
1977年我国经济发展出现逐渐增长的趋势,此时欧美资本主义国家正处于第一次经济危机中,但是当20 世纪80 年代世界经济呈现平稳的增长发展趋势时,我国的经济却呈现出大起大落的发展特点。进入20 世纪90 年代,我国经济周期变化逐渐和实际经济发展周期的关联性增强,很明显的一点就是1997 年的亚洲金融危机,此次危机降低了全球各个国家经济发展速度。同样也严重影响到我国经济周期的波动变化,直至1999年我国经济增长率回落到第四个经济周期中的谷底数值。从目前全球经济一体化的发展形势看,我国将会越来越受到国际经济发展的影响。比如最近美国的金融危机直接导致我国的GDP 增长率从2007 年的11.4% 下降到8.4%。
我国经济管理抉择的思考
如果根据波峰年的经济增长率计算,我国从1978 年以后经历了三个经济周期,从2008年开始进入第四个经济周期。这个经济周期有一个很重要的特点就是和2008年的世界经济危机密切相关,这说明我国经济管理和世界经济的发展联系越来越紧密。而现阶段世界经济处于第五次下降时期,这个时期预计到2035年结束,随之在新技术革命的诱导下进入第六次上升时期,在未来世界经济发展中,也将迎来我国经济管理发展的关键阶段。我国经济管理作为世界经济管理的重要组成部分,新经济周期中的世界各个国家经济结构调整引起的经济管理变革,必将对我国的经济管理产生重要的影响。并且在新一轮经济周期中世界经济管理结构的变革对我国经济管理的一个重要信号是:在越来越开放的国际经济环境中,必须转变经济管理方式,重新构建我国经济管理体系。
(一)重新构建政府经济管理体系
政府进行宏观的经济管理的主要作用不是取代中观行业管理、更不是对市场上各个企业“无微不至”的管理,而是对行业和企业的宏观管理。所谓的宏观管理和传统的政府层面的宏观经济管理有所不同,而是在全球经济环境中统观经济社会大景象,从国民经济可持续发展的高度制定出明确的国民经济管理目标。在经济管理过程中,从国家主权利益出发,努力在国际重大的经济问题中赢得合理的话语权和决策权;增强国家应对突发的国际经济管理事件、严重自然灾害的能力以及对反经济周期的风险管理能力;进而在主动参与世界经济竞争中提升全球性的经济管理效率、与不断变化的国际环境相协调。
(二)提高中观行业管理协调能力
中观行业进行经济管理的基础是市场中的大型企业,主要是一些重要的行业协会。而要想让行业协会演变成真正的行业协会,必须找到独属于自己的行业协会职能。要尽最大限度发挥我国行业协会的组织协调功能,改善中介组织参与经济管理比较弱的情况,完善产业的动态调控管理机制,提高中观行业对战略型新兴产业的导入功能以及对金融行业的综合监督管理作用。挖掘出全球化经济环境下中观行业的跨行业经济协调管理功能。
(三)重视维护国家利益
要从我国的国家利益出发,站在国土安全的角度上思考如何加强对跨国公司的投资审查、管理。同时,要积极鼓励我国有实力的企业走出去,巧妙运用东道国国家的相关法律法规指导我国企业在跨国界的经济发展过程中维护企业的合作权益,取得东道国国家的认可与支持。革新传统的企业经济管理模式,促使企业加强对社会责任以及公共利益的管理,并使之和企业的社会性、社会责任管理相符合。此外,还用重视保护激励民营经济发展的创造力和活力,使国营大型企业和民营企业同步发展,形成各种不同性质的企业蓬勃发展的良好局面。
(四)增强网络防范与安全规制管理
[关健词] 网络安全 加密 DES RSA
随着网络的发展,网络安全已成为信息化社会的一个焦点问题,因此需要一种网络安全机制来解决这些问题。在早期,很多的专业计算机人员就通过对网络安全构成威胁的主要因素的研究,已经开发了很多种类的产品。但纵观所有的网络安全技术,我们不难发现加密技术在扮演着主打角色。它无处不在,作为其他技术的基础,它发挥了重要的作用。本论文讲述了加密技术的发展,两种密钥体制(常规密钥密码体制和公开密钥密码体制),以及密钥的管理(主要讨论密钥分配)。我们可以在加密技术的特点中看到他的发展前景,为网络提供更可靠更安全的运行环境。
一、常规密钥密码体制
所谓常规密钥密码体制,即加密密钥与解密密钥是相同的密码体制。这种加密系统又称为对称密钥系统。使用对称加密方法,加密与解密方必须使用相同的一种加密算法和相同的密钥。
因为通信的双方在加密和解密时使用的是同一个密钥,所以如果其他人获取到这个密钥,那么就会造成失密。只要通信双方能确保密钥在交换阶段未泄露,那么就可以保证信息的机密性与完整性。对称加密技术存在着通信双方之间确保密钥安全交换的问题。同时,一个用户要N个其他用户进行加密通信时,每个用户对应一把密钥,那么他就要管理N把密钥。当网络N个用户之间进行加密通信时,则需要有N×(N-1)个密钥,才能保证任意两者之间的通信。所以,要确保对称加密体系的安全,就好要管理好密钥的产生,分配,存储,和更换。常规密码体制早期有替代密码和置换密码这二种方式。下面我们将讲述一个著名的分组密码――美国的数据加密标准DES。DES是一种对二元数据进行加密的算法,数据分组长度为64位,密文分组长度也是64位,使用的密钥为64位,有效密钥长度为56位,有8位用于奇偶校验,解密时的过程和加密时相似,但密钥的顺序正好相反。DES算法的弱点是不能提供足够的安全性,因为其密钥容量只有56位。由于这个原因,后来又提出了三重DES或3DES系统,使用3个不同的密钥对数据块进行(两次或)三次加密,该方法比进行普通加密的三次块。其强度大约和112比特的密钥强度相当。
二、公开密钥密码体制
公开密钥(publickey)密码体制出现于1976年。与“公开密钥密码体制”相对应的是“传统密码体制”,又称“对称密钥密码体制”。其中用于加密的密钥与用于解密的密钥完全一样,在对称密钥密码体制中,加密运算与解密运算使用同样的密钥。通常,使用的加密算法比较简便高效,密钥简短,破译极其困难。但是,在公开的计算机网络上安全地传送和保管密钥是一个严峻的问题。在“公开密钥密码体制”中,加密密钥不同于解密密钥,加密密钥公之于众,谁都可以用;而解密密钥只有解密人自己知道。它们分别称为“公开密钥”(publickey)和“秘密密钥”(private一key)。
它最主要的特点就是加密和解密使用不同的密钥,每个用户保存着一对密钥──公开密钥PK和秘密密钥SK,因此,这种体制又称为双钥或非对称密钥密码体制。
在这种体制中,PK是公开信息,用作加密密钥,而SK需要由用户自己保密,用作解密密钥。加密算法E和解密算法D也都是公开的。虽然SK与PK是成对出现,但却不能根据PK计算出SK。在公开密钥密码体制中,最有名的一种是RSA体制。它已被ISO/TC97的数据加密技术分委员会SC20推荐为公开密钥数据加密。RSA算法既能用于数据加密,也能用于数字签名,RSA的理论依据为:寻找两个大素数比较简单,而将它们的乘积分解开则异常困难。在RSA算法中,包含两个密钥,加密密钥PK,和解密密钥SK,加密密钥是公开的,其加密与解密方程为:
其中n=p×q,P∈[0,n-1],p和q均为大于10100的素数,这两个素数是保密的。
RSA算法的优点是密钥空间大,缺点是加密速度慢,如果RSA和DES结合使用,则正好弥补RSA的缺点。即DES用于明文加密,RSA用于DES密钥的加密。由于DES加密速度快,适合加密较长的报文;而RSA可解决DES密钥分配的问题。
三、密钥的管理
1.密钥管理的基本内容
由于密码算法是公开的,网络的安全性就完全基于密钥的安全保护上。因此在密码学中就出先了一个重要的分支――密钥管理。密钥管理包括:密钥的产生,分配,注入,验证和使用。它的基本任务是满足用户之间的秘密通信。在这有的是使用公开密钥体制,用户只要保管好自己的秘密密钥就可以了,公开密钥集体公开在一张表上,要向哪个用户发密文只要找到它的公开密钥,再用算法把明文变成密文发给用户,接收放就可以用自己的秘密密钥解密了。所以它要保证分给用户的秘密密钥是安全的。有的是还是使用常规密钥密码体制,当用户A想和用户B通信时,他就向密钥分配中心提出申请,请求分配一个密钥,只用于A和B之间通信。
2.密钥分配
密钥分配是密钥管理中最大的问题。密钥必须通过安全的通路进行分配。例如,在早期,可以派专门的人给用户们送密钥,但是当随着用户数的膨胀,显然已不再适用了,这时应采用网络分配方式。
目前,公认的有效方法是通过密钥分配中心KDC来管理和分配公开密钥。每个用户只保存自己的秘密密钥和KDC的公开密钥PKAS。用户可以通过KDC获得任何其他用户的公开密钥。
首先,A向KDC申请公开密钥,将信息(A,B)发给KDC。KDC返回给A的信息为(CA,CB),其中,CA=DSKAS(A,PKA,T1),CB=DSKAS(B,PKB,T2)。CA和CB称为证明书(Certificate),分别含有A和B的公开密钥。KDC使用其解密密钥SKAS对CA和CB进行了签名,以防止伪造。时间戳T1和T2的作用是防止重放攻击。
然后,A将证明书CA和CB传送给B。B获得了A的公开密钥PKA,同时也可检验他自己的公开密钥PKB。对于常规密钥进行分配要分三步:
(1)用户A向KDS发送自己的密钥KA加密的报文EKA(A,B),说明想和用户B通信。
(2)KDC用随机数产生一个“一次一密”密钥R1供A和B这次的通信使用,然后向A发送回答报文,这个回答报文用A的密钥KA加密,报文中有密钥R1和请A转给B的报文EKB(A,R1),但报文EKB(A,R1)是用B的密钥加密的,因此A无法知道其中的内容,它也没必要知道。
(3)当B收到A转来的报文EKB(A,R1)并用自己的密钥KB解密后,就知道A要和他通信,同时也知道和A通信应当使用的密钥R1。
四、结束语
从一开始,我们就是为了解决一些网络安全问题而提出了密钥体制,也就是我们所说的加密。所以,不言而寓,密钥就是在各种传送机构中发挥他的作用,确保在传送的过程中信息的安全。虽然所使用的方式方法不同,但密钥体制本身是相同的。主要有数字签名、报文鉴别、电子邮件加密几种应用。我们在问题中找到了很好解决信息加密的方法。我们从加密技术一路走来的发展史中可以看出加密技术在不段的发展和完善中。并且就两个经典的算法DES和RSA做出了扼要的介绍。在论文中间也介绍了密钥的分配,这也是加密技术的一个重要方面。相信在不久的将来,可以看到更加完美的加密体制或算法。
参考文献:
[1]段云所:网络信息安全讲稿.北京大学计算机系,2001
[2]刘晓敏:网络环境下信息安全的技术保护.情报科学,1999
[3]张宁:《北京大学计算机系》.《电子商务技术》(2000 年春季学期)
[4]曾强:《电子商务的理论与实践》.中国经济出版社,2000 年