文档库 最新最全的文档下载
当前位置:文档库 › 网络安全专业文献综述

网络安全专业文献综述

网络安全专业文献综述
网络安全专业文献综述

专业文献综述

题目: 网络安全技术

姓名: ***

学院: 信息科学与技术学院

专业: 计算机科学与技术

班级: ***

学号: ***

指导教师: *** 职称: 副教授

2013 年6月6 日

南京农业大学教务处制

网络安全技术

作者:*** 指导老师:***

摘要:

随着网络的高速发展,网络的安全问题日益突出,近两年间,黑客攻击、网络病毒等屡屡曝光,国家相关部门也一再三令五申要求切实做好网络安全建设和管理工作。但是在高校网络建设的过程中,由于对技术的偏好和运营意识的不足,普遍都存在"重技术、轻安全、轻管理"的倾向,随着网络规模的急剧膨胀,网络用户的快速增长,关键性应用的普及和深入,校园网从早先教育、科研的试验网的角色已经转变成教育、科研和服务并重的带有运营性质的网络,校园网在学校的信息化建设中已经在扮演了至关重要的角色,作为数字化信息的最重要传输载体,如何保证校园网络能正常的运行不受各种网络黑客的侵害就成为各个高校不可回避的一个紧迫问题,解决网络安全问题刻不容缓。

关键词:安全管理技术;防火墙技术病;病毒防治

前言:计算机网络安全不仅关系到国计民生,还与国家安全密切相关,不仅涉及到国家政治、军事和经济各个方面,而且影响到国家的安全和主权。因此,现代网络技术中的最关键也是最容易被人忽视的安全性问题,现在已经成为各国关注的焦点,也成为热门研究和人才需要的新领域。只有在法律、管理、技术、道德各个方面采取切实可行的有效措施,共同努力,才能确保现实网络安全。

一、网络安全技术:网络安全技术的种类有很多,下面仅就其几个方面进行研究和讨论,具体包括:密码学中的加密技术、消息鉴别与数字证书、网络安全协议、防火墙、病毒知识与防护、入侵检测技术、网络系统安全。

二、我国信息安全现状:

2010年5月出版的《国家信息安全报告》指出,我国目前的信息安全度介于相对安全与轻度不安全之间。如按安全度满分为9分的话,我们的分值约在5.5分。

1)、信息与网络安全的防护能力较弱。

对我国金融系统计算机网络现状,专家们有一形象的比喻:用不加锁的储柜存放资金(网络缺乏安全防护);让“公共汽车”运送钞票(网络缺乏安全保障);使用“邮寄”传送资金(转账支付缺乏安全渠道);用“商店柜台”存取资金(授权缺乏安全措施);拿“平信”邮寄机密信息(敏感信息缺乏保密措施)等。

2)、对引进的信息技术和设备缺乏保护信息安全所必不可少的有效管理和技术改造。

我国从发达国家和跨国公司引进和购买了大量的信息技术和设备。在这些关键设备如电脑硬件、软件中,有一部分可能隐藏着“特洛伊木马”,对我国政治、经济、军事等的安全存在着巨大的潜在威胁。但由于受技术水平等的限制,许多单位和部门对从国外,特别是美国等引进的关键信息设备可能预做手脚的情况却无从检测和排除,以致我们许多单位和部门几乎是在“抱着定时炸弹”工作。

3)、基础信息产业薄弱,核心技术严重依赖国外。

硬件:电脑制造业有很大的进步,但其中许多核心部件都是原始设备制造商的,我们对其的研发、生产能力很弱,关键部位完全处于受制于人的地位。

软件:面临市场垄断和价格歧视的威胁。美国微软几乎垄断了我国电脑软件的基础和核心市场。离开了微软的操作系统,国产的大多软件都失去了操作平台。

缺乏自主知识产权产品。

4)、信息安全管理机构缺乏权威。

信息安全特别是在经济等领域的安全管理条块分割、相互隔离,缺乏沟通和协调。没有国家级的信息安全最高权威机构以及与国家信息化进程相一致的信息安全工程规划。

目前国家信息安全的总体框架已经搭就。已制定报批和发布了有关信息技术安全的一系列的国家标准、国家军用标准。国家信息安全基础设施正在逐步建成包括国际出入口监控中心、安全产品评测认证中心、病毒检测和防治中心、关键网络系统灾难恢复中心、系统攻击和反攻击中心、电子保密标签监管中心、网络安全紧急处置中心、电子交易证书授权中心、密钥恢复监管中心、公钥基础设施与监管中心、信息战防御研究中心等。

5)、信息犯罪在我国有快速发展之趋势。

西方一些国家采取各种手段特别是电子信息手段来窃取我国的各类机密,包括核心机密。此外,随着信息设备特别是互联网的大幅普及,各类信息犯罪活动亦呈现出快速发展之势。以金融业计算机犯罪为例,从 1986年发现第一起银行计算机犯罪案起,发案率每年以30%的速度递增。近年来,境外一些反华势力还在因特网上频频散发反动言论,而各种电脑病毒及黑客对计算机网络的侵害亦屡屡发生。据不完全统计,我国目前已发现的计算机病毒约有2000~3000多种,而且还在以更快的速度增加着。

6)、信息安全技术及设备的研发和应用有待提高

近年来,我国在立法和依法管理方面加大力度,推进计算机信息网络安全技术和产品的研究、开发和应用,建立了计算机病毒防治产品检验中心、计算机信息系统安全专用产品质量检验中心,加强了对计算机信息网络安全产品的管理。目前,我国信息网络安全技术及产品发展迅速,其中,计算机病毒防治、防火墙、安全网管、黑客入侵检测及预警、网络安全漏洞扫描、主页自动保护、有害信息检测、访问控制等一些关键性产品已实现国产化。但是,正如《国家信息安全报告》强调指出的:“这些产品安全技术的完善性、规范性、实用性还存在许多不足,特别是在多平台的兼容性、多协议的适应性、多接口的满足性方面存在很大距离,理论基础和自主技术手段也需要发展和强化。”

三、信息系统安全技术分类

建立信息安全保障体系(PDR体系),需要从边界防卫、检测和安全反应等着手。信息安全技术开始从边界防卫向PDR综合技术方向发展。

1、边界防卫技术(protection):

界定网络信息系统的边界较困难。将安全边界设在需要保护的信息周边,例如存储和处理信息的计算机系统的外围,重点阻止诸如冒名顶替、线路窃听等试图“越界”的行为,相关的技术包括数据加密、数据完整性、数字签名、主体认证、访问控制和公证仲裁等。

边界防卫技术主要提高抵御能力。可分为物理实体的防护技术和信息防护(防泄露、防破坏)技术。

物理实体的防护技术:

主要是对有形的信息载体实施保护,使之不被窃取、复制或丢失。如磁盘信息消除技术,室内防盗报警技术,密码锁、指纹锁、眼底锁等。信息载体的传输、使用、保管、销毁等各个环节都可应用这类技术。

信息防护技术:主要是对信息的处理过程和传输过程实施保护,使之不被非法入侵、外传、窃听、干扰、破坏、拷贝。

信息处理的防护主要有二种技术:一种是软硬件加密保护技术,如口令字验证、数据库存取控制、审计跟踪、密码技术、防病毒技术等;另一种是网络保密技术,主要指用于防止内部网秘密信息非法外传的保密网关、安全路由器、防火墙等。

信息传输的防护也有两种技术:一种是对信息传输信道采取措施,如专网通信技术、跳频通信技术、光纤通信技术、辐射屏蔽和干扰技术等;另一种是对传递的信息使用密码技术进行加密,使窃听者即使截获信息也无法知悉其真实内容。常用的加密设备有电话保

密机、传真保密机、IP密码机、线路密码机、电子邮件密码系统等。

2、检测技术(detection)

系统运行过程中,检测信息是否被窃取、系统是否遭到入侵,并找出泄漏的原因和攻击的来源。如计算机网络入侵检测技术、信息传输检查技术、电子邮件监视技术、电磁泄漏辐射检测技术、屏蔽效果测试技术、磁介质消磁效果验证技术、解密技术等。

入侵检测技术是发现“敌方”渗透企图和入侵行为的技术。现实情况表明,网络信息系统越来越复杂,系统设计漏洞和管理漏洞层出不穷。在近年发生的网络攻击事件中,突破边界防卫系统的案例并不多见,黑客们的攻击行动主要是利用各种漏洞长驱直入,使边界防卫设施形同虚设。

3安全反应技术(reaction)

将“敌方”攻击危害降低到最小限度的技术。安全的网络信息系统必须具备在被攻陷后迅速恢复的能力。快速响应与恢复的目标是要在开放的互联网环境下构建基于生存性的多样化动态漂移网络,其中分布式动态备份的技术与方法、动态漂移与伪装技术、各种灾难的快速恢复与修复算法、“诱敌深入”与防守反击技术等是较有希望的研究方向。

合安全保障体系:实时防御、常规评估和基础设施。

实时防御:入侵检测、应急响应、灾难恢复和防守反击等。入侵检测模块对通过防火墙的数据流进一步检查,阻止恶意攻击;应急响应模块对攻击事件进行应急处理;灾难恢复模块按照策略对遭受破坏的信息进行恢复;防守反击模块按照策略实施反击。

常规评估:利用脆弱性数据库检测系统存在的安全隐患,为实时防御系统提供策略调整依据。

基础设施:由攻击特征库、隐患数据库、威胁评估数据库等。支撑实时防御和常规评估系统。

对抗性。防护技术与攻击技术相伴而生,相对抗而存在和发展。

多样性。涉及的技术种类多,如涉及有线无线通信技术、计算机技术、电子技术、电磁兼容技术、密码技术、机械化工技术等;服务对象多,服务范围广,涉及到办公自动化的所有设备和人类信息交流的全过程。

秘密性。攻击者和防护者总是力图隐蔽自己所采用的技术手段和方法,避免对方有针对性地采用更先进的技术措施。

四、防火墙技术

1、防火墙的基本概念

所谓“防火墙”,是指一种将内部网和公众网络(如Internet)分开的方法,它实际上是一种隔离技术。防火墙是在两个网络通信时执行的一种访问控制手段,它能允许你“同意”的人和数据进入你的网络,同时将你“不同意”的人和数据拒之门外,最大限度地阻止网络中的黑客来访问你的网络,防止他们更改、复制和毁坏你的重要信息。

2、防火墙的功能

1)、过滤掉不安全服务和非法用户

2)、控制对特殊站点的访问

3)、提供监视Internet安全和预警的方便端点

3、防火墙的不足

1)、防火墙不能防范不经由防火墙的攻击。例如,如果允许从受保护网内部不受限制的向外拨号,一些用户可以形成与Internet的直接的连接,从而绕过防火墙,造成一个潜在的后门攻击渠道。

2)、防火墙不能防止感染了病毒的软件或文件的传输。这只能在每台主机上装反病毒软件。

3)、防火墙不能防止数据驱动式攻击。当有些表面看来无害的数据被邮寄或复制到Internet主机上并被执行而发起攻击时,就会发生数据驱动攻击。

五、密码学中的加密技术

1、密码学的基本概念

密码编码学是密码体制的设计学,而密码分析学则是在未知密钥的情况下从密文推演出明文或密钥的技术。密码编码学与密码分析学合起来即为密码学。

如果不论截取者获得了多少密文,但在密文中都没有足够的信息来惟一地确定出对应的明文,则这一密码体制称为无条件安全的,或称为理论上是不可破的。在无任何限制的条件下,目前几乎所有实用的密码体制均是可破的。因此,人们关心的是要研制出在计算上(而不是在理论上)是不可破的密码体制。如果一个密码体制中的密码不能被可以使用的计算资源破译,则这一密码体制称为在计算上是安全的。

2、密码分析者常用方法

穷举攻击:尝试密钥空间中所有可能的密钥,从统计学的角度讲,要尝试完密钥空间中大约一半的密钥才可能碰到正确的密钥。今天标准的对称密钥的长度是128bit,当密钥空间增大时,尝试的次数必然增大,从而增加穷举攻击的难度。

统计分析攻击:密码分析者通过分析明文和密文的统计规律来破译密码。许多古典密码都可以通过分析密文字母和字母组的频率而破译。破解方法:使明文的统计特征不带入密文。数学分析攻击:密码分析者针对加密算法的数学依据通过数学求解的方法来破译密码。对抗这种数学分析攻击,应选用具有坚实数学基础和足够复杂的加密算法。

3、密码学发展史

密码学作为保护信息的手段,经历了三个发展时期

–手工阶段

–机器时代:ENIGMA是德国在1919年发明的一种加密电子器,它被证明是有史以来最可靠的加密系统之一。二战期间它开始被德军大量用于铁路、企业

当中,令德军保密通讯技术处于领先地位。

–电子时代

计算机的出现使密码进行高度复杂的运算成为可能。直到1976年,为了适应计算机网络通信和商业保密要求产生的公开密钥密码理论,密码学才在真正意义上取得了重大突

破,进入近代密码学阶段。近代密码学改变了古典密码学单一的加密手法,融入了大量的数论、几何、代数等丰富知识,使密码学得到更蓬勃的发展。

六、病毒知识与防护

1、计算机病毒的概念

计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。

2、病毒发展史

第一次提出病毒一词,计算机之父冯?诺伊曼半世纪前预言了电脑病毒的出现——称为病毒(Virus)。

第一验证验证了计算机病毒的存在,1983 年 11 月 3 日,弗雷德?科恩 (F red Cohen) 博士研制出一种在运行过程中可以复制自身的破坏性程序,伦?艾德勒曼 (Len Adleman) 将它命名为计算机病毒(computer viruses),并在每周一次的计算机安全讨论会上正式提出,8 小时后专家们在 VAX11/750 计算机系统上运行,第一个病毒实验成功。

第一个PC机病毒:1986年发现的Pakistani Brain(巴基斯坦大脑),它是属于引导区型病毒,是由巴基斯坦的巴锡特 (Basit) 和阿姆杰德(Amjad)两兄弟设计的。在一年内流传到了世界各地。

第一个在中国发现的病毒:1989年发现的“小球”病毒。

3、计算机网络病毒的十项防范措施

1)、尽量使用无盘工作站,不用或少用有软驱的工作站。工作站是网络的门户,只要把好这一关,就能有效地防止病毒入侵。

2)、采用专用文件服务器,将硬盘划分出一“NetWare”分区,用软盘启动文件服务器。

这种方法启动速度虽慢,但却增强了系统的安全性。

3)、少用“Supervisor”登录,建立用户组或功能化的用户,适当将其部分权限下放。

这样赋予组管理员某些权限与职责,既能简化网络管理,又能保证网络系统的安全。

4)、运行NetWare提供的“SECURITY”实用程序,找出网络系统中最薄弱的环节,检查并堵塞潜在漏洞。“SECURITY”能发现网络中的许多问题,诸如口令不保密、未指定用户口令、与管理员同等权限、在任何卷的根目录下都有访问特权、在标准目录中的权限超过了应有范围等问题。

5)、正确设置文件属性,合理规范用户的访问权限。NetWare提供了目录与文件访问权限和属性两种安全性措施,可有效地防止病毒侵入,具体措施如下:

·一般不允许多个用户对同一目录有“Read”和“Write”权,不允许对其他用户的私人目录有“Read”和“ Scan”权。

·将所有用户对PUBLIC、LOGIN等目录的权限设置为“Read”和“ Scan”。

·将扩展名为.EXE和.COM的文件属性设为“Read Only”和“Execute Only”,这种设置还可将文件属性“Delete Inhibit”和“Rename Inhibit”等赋予文件。

·组目录只允许含有数据文件,一般用户只能“Read”和“ Scan”等。

·特殊情况下授权一个用户在某目录中有“Access Control”和“Supervisory”权。

6)、对非共享软件,将其执行文件和覆盖文件如*.COM、*.EXE、*.OVL等备份到文件服务器上,定期从服务器上拷贝到本地硬盘上进行重写操作。

7)、接收远程文件输入时,一定不要将文件直接写入本地硬盘,而应将远程输入文件写到软盘上,然后对其进行查毒,确认无毒后再拷贝到本地硬盘上。

8)、采用工作站防病毒芯片,在工作站的DOS引导过程中,当“ROM BIOS”和

“Extended BIOS”已装入而“Partition Table”未装入时,防毒芯片即获控制权,

这样可防止引导型病毒。

9)、采用优秀的网络防病毒软件,如LANProtect和LANClear for NetWare等。

10)、建立健全的网络系统安全管理制度,严格操作规程和规章制度,定期作文件备份和病毒检测。

结论:随着互联网的飞速发展,网络安全逐渐成为一个潜在的巨大问题。网络安全性是一个涉及面很广泛的问题,其中也会涉及到是否构成犯罪行为的问题。在其最简单的形式中,它主要关心的是确保无关人员不能读取,更不能修改传送给其它接收者的信息。此时,它关心的对像是那些无权使用,但却试图获得远程服务的人。安全性也处理合法消息被截获和回放的问题,以及发送者是否曾发送过该条消息的问题。

参考文献:

【1】陶阳.计算机与网络安全重庆:重庆大学出版社, 2005.

【2】田园.网络安全教程北京:人民邮电出版社,2009.

【3】冯登国.《计算机通信网络安全》,清华大学出版社, 2001

【4】周学广、刘艺.信息安全学[M].第1版.北京:机械工业出版社.2003

【5】陈月波.网络信息安全[M].第1版.武汉:武汉工业大学出版社.2005

【6】宁蒙.网络信息安全与防范技术[M].第1版.南京:东南大学出版社.2005

专业文献综述成绩评阅表

计算机网络安全文献综述

计算机网络安全综述学生姓名:李嘉伟 学号:11209080279 院系:信息工程学院指导教师姓名:夏峰二零一三年十月

[摘要] 随着计算机网络技术的快速发展,网络安全日益成为人们关注的焦点。本文分析了影响网络安全的主要因素及攻击的主要方式,从管理和技术两方面就加强计算机网络安全提出了针对性的建议。 [关键词] 计算机网络;安全;管理;技术;加密;防火墙 一.引言 计算机网络是一个开放和自由的空间,但公开化的网络平台为非法入侵者提供了可乘之机,黑客和反黑客、破坏和反破坏的斗争愈演愈烈,不仅影响了网络稳定运行和用户的正常使用,造成重大经济损失,而且还可能威胁到国家安全。如何更有效地保护重要的信息数据、提高计算机网络的安全性已经成为影响一个国家的政治、经济、军事和人民生活的重大关键问题。本文通过深入分析网络安全面临的挑战及攻击的主要方式,从管理和技术两方面就加强计算机网络安全提出针对性建议。

二.正文 1.影响网络安全的主要因素[1] 计算机网络安全是指“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。计算机网络所面临的威胁是多方面的,既包括对网络中信息的威胁,也包括对网络中设备的威胁,但归结起来,主要有三点:一是人为的无意失误。如操作员安全配置不当造成系统存在安全漏洞,用户安全意识不强,口令选择不慎,将自己的帐号随意转借他人或与别人共享等都会给网络安全带来威胁。二是人为的恶意攻击。这也是目前计算机网络所面临的最大威胁,比如敌手的攻击和计算机犯罪都属于这种情况,此类攻击又可以分为两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄漏。三是网络软件的漏洞和“后门”。任何一款软件都或多或少存在漏洞,这些缺陷和漏洞恰恰就是黑客进行攻击的首选目标。绝大部分网络入侵事件都是因为安全措施不完善,没有及时补上系统漏洞造成的。此外,软件公司的编程人员为便于维护而设置的软件“后门”也是不容忽视的巨大威胁,一旦“后门”洞开,别人就能随意进入系统,后果不堪设想。

网络安全技术研究的目的、意义和现状

论文:网络安全技术综述 研究目的: 随着互联网技术的不断发展和广泛应用,计算机网络在现代生活中的作用越来越重要,如今,个人、企业以及政府部门,国家军事部门,不管是天文的还是地理的都依靠网络传递信息,这已成为主流,人们也越来越依赖网络。然而,网络的开放性与共享性容易使它受到外界的攻击与破坏,网络信息的各种入侵行为和犯罪活动接踵而至,信息的安全保密性受到严重影响。因此,网络安全问题已成为世界各国政府、企业及广大网络用户最关心的问题之一。 21世纪全世界的计算机都将通过Internet联到一起,信息安全的内涵也就发生了根本的变化。它不仅从一般性的防卫变成了一种非常普通的防范,而且还从一种专门的领域变成了无处不在。当人类步入21世纪这一信息社会、网络社会的时候,我国将建立起一套完整的网络安全体系,特别是从政策上和法律上建立起有中国自己特色的网络安全体系。 网络安全技术指致力于解决诸如如何有效进行介入控制,以及何如保证数据传输的安全性的技术手段,主要包括物理安全分析技术,网络结构安全分析技术,系统安全分析技术,管理安全分析技术,及其它的安全服务和安全机制策略。在网络技术高速发展的今天,对网络安全技术的研究意义重大,它关系到小至个人的利益,大至国家的安全。对网络安全技术的研究就是为了尽最大的努力为个人、国家创造一个良好的网络环境,让网络安全技术更好的为广大用户服务。 研究意义: 一个国家的信息安全体系实际上包括国家的法规和政策,以及技术与市场的发展平台.我国在构建信息防卫系统时,应着力发展自己独特的安全产品,我国要 想真正解决网络安全问题,最终的办法就是通过发展民族的安全产业,带动我国网络安全技术的整体提高。信息安全是国家发展所面临的一个重要问题.对于这个问题,我们还没有从系统的规划上去考虑它,从技术上,产业上,政策上来发展它.政府不仅应该看见信息安全的发展是我国高科技产业的一部分,而且应该看到,发展安全产业的政策是信息安全保障系统的一个重要组成部分,甚至应该看到它对我国未来电子化,信息化的发展将起到非常重要的作用。

国内社会科学领域的网络安全研究综述

国内社会科学领域的网络安全研究综述本文从网络收集而来,上传到平台为了帮到更多的人,如果您需要使用本文档,请点击下载按钮下载本文档(有偿下载),另外祝您生活愉快,工作顺利,万事如意! 引言 网络安全研究是伴随着网络的兴起而产生的,起初多从计算机技术角度分析保护网络软硬件及信息安全的技术手段。20 世纪90 年代之后,网络信息安全的重要性逐渐引起我国政府部门的重视,成为社会科学介入这一问题的开端。国内关于网络安全的社会科学研究大致分为三个阶段: 一是研究初期( 20 世纪80年代- 2000 年前) : 初期研究多以信息安全讨论较多,每年发表几十篇社科学术论文。二是发展时期( 2000- 2010 年) : 随着电子政务的发展,信息安全已成为较为普遍的研究问题,同时,其他学科也开始关注网络安全问题。三是兴盛时期( 2010 年至今) : 关于网络安全的研究迅速发展,以每年上千篇文献的速度增长,其中,以政治学、情报学、经济学出发的研究较多,尤其对网络空间政治与国家安全、全球网络安全及治理困境、网络安全威胁及态势分析、美国网络空间战略及启示、我国网络空间安全对策探索等几个问题的讨论较多,成果也颇为丰硕。目前,国内社会科学领

域的网络安全研究有两种发展趋势,一是注重对网络安全问题的理论探讨,进行基础理论研究; 二是以关照现实、制定方案为目标的对策研究。 1 网络安全文献统计分析 为了观察网络安全研究发展历程,统计其历年的文献是最好的方式。在中国知网数据库( 以下简称“CNKI”数据库) 中,有大量网络安全、网络空间安全的文献资料,有期刊、博硕士论文、会议论文、报纸文章等多种类型。在CNKI 数据库中全文搜索“网络安全”,截至2016 年1 月27 日( 本文数据搜集时间,下同) 共有3 869 646 篇文章。考虑到文中出现“网络安全”一词并不表示文章是关于这个问题的专门研究,随后又在CNKI 数据库中搜索了篇名、摘要、关键词三个要素中含有“网络安全”的文献数量,结果文献数量大幅下降,分别为39 989 篇、170 650 篇和60 200 篇。网络安全这一概念起源于计算机技术研究,所以诸多文献都是关于自然科学方面的研究。根据CNKI 对文献的归类,有自然科学( 简称“自科”) 和社会科学( 简称“社科”) 之分,在以上文献中,社科文献占比例并不高,从不同要素进行考察,分别通过全文搜索、篇名搜索、摘要搜索、关键词搜索“网络安全”的社科文献,数量为1 028 691 篇、6 569 篇、29 849 篇、

文献综述-智能小区局域网方案设计

毕业设计(论文)文献综述 课题名称:智能小区局域网方案设计 学院:机电工程学院 专业:电子信息工程 年级: 指导教师: 学生姓名: 学号:_ 起迄日期:_ 2009年11月20日

智能住宅小区概述智能建筑:它综合计算机、信息通信等方面的先进技术,使建筑物内的电力、空调、照明、防灾、防盗、运输设备等协调工作,实现建筑物自动化(Building Automation)、通信自动化(Communication Automation)和办公室自动化(Office Automation)。这三种自动化结合起来的建筑,就是智能建筑。智能小区是在智能建筑的基本含义中扩展出来的,它通过对小区建筑群四个基本要素(结构、系统、服务、管理以及他们之间的内在关联)的优化考虑,提供一个投资合理,又拥有高效率。 国际智能住宅的概况 80年代初,随着大量采用电子技术的家用电器涌入住宅,人们开始称之为住宅电子化川;80年代中期,将家用电器、通信设备与安保防灾设备各自独立的功能综合为一体后,形成了住宅自动化概念.90年代初,由于通信与信息技术的发展,出现了对住宅中各种通信、家电、安保设备通过总线技术进行监视、控制与管理的商用系统,这在美国称为“智慧屋”,在欧洲称为“时髦屋”。日本建设省在推进智能小区概念时,以住宅的总线技术为契机,提出了家庭总线系统概念(Home Bus System),邮政省与通产省于1986年组织日本电子机械工业协会与电波技术协会共同组建HBS标准委员会、并于1988年9月制定了HBS标准。1988年初又在通产省、邮政省和建设省三个部的支持下成立了日本住宅信息化推进协会,并提出对住宅区内所有住宅的信息管理采用超级家庭总线技术。 1990年左右,日本在幕张建立了一个高水平示范性的智能住宅小区。美国、新加坡也都建有基于EIA在1988年制定的智能化住宅系统及其通信标准——家庭总线的智能化住宅。前,欧美及日本一些发达国家,在推进智能住宅的智能化系统标准化的同时,注重“以人为本”、“节能为重”和“环境优先”等原则;并由功能出发,对住宅智能化以“舒适、安全、方便”为目标,对物业管理以“高效、周到、系统”为目标。 国内智能住宅小区的状况 1、基本建设情况 我国是从八十年代末期引入了智能住宅小区的概念。国内第一个建成的智能住宅小区是江苏无锡鑫湖泰德新城,它在实现了.住宅园林化的同时,还实现了住宅智能化。深圳首家智能住宅小区是中央花园,中央花园除电脑和数据通信端口与世界联网外,住户还可享受金融股票即时交易、网上购物、电子银行服务、远程教学及医疗系统等服务。但是早期的智能住宅小区无论是从层次还是从技术含量来看,都比较初级[1]。这种情况近年来有所改善。深圳市的“梅林一村”住宅小区采用“以智能住宅为基本单位、智能物业管理中心为中心节点、有线电视宽带网为数据传输媒介“的智能住宅小区系统模式,具有安全自动化、通信自动化和管理自动化等适合住户需要的功能。另外,还有邮电部试点开发的上海邮电二村智能住宅小区及及在成都由西南交大科技发展有限公司开发的交大智能住宅小区。它们代表了几种不同的技术方式,可以说是现今中国实现小区智能化完整解决方案的典型模式。 2、国家政策 在九届全国人大三次会议上,朱铭基总理在政府工作报告中指出“住宅建设将成为国民经济的重要产业[2].这标志着在今后较长一段时期内,住宅建设在国民经济中将占有重要地位。同时建设部也提出了住宅建设的目标,即在保证量的基础上有步骤地提高质的档次,并颁布了《全国住宅小区智能化系统示范工程建设要点与技术导则》。各地政府建设主管部门和房地产

信息网络安全状况调查研究报告计划书

关于信息网络安全状况地调查报告 最新消息,新华社北京8月29日电最高人民法院、最高人民检察院29日联合发布了《关于办理危害计算机信息系统安全刑事案件应用法律若干问题地解释》.这个共有十一条地司法解释自2011年9月1日起施行.最高人民法院研究室负责人介绍,近年来,网络犯罪呈上升趋势,我国面临黑客攻击、网络病毒等违法犯罪活动地严重威胁,是世界上黑客攻击地主要受害国之一. 虽然近年来政府不断加大对网络安全问题地集中治理力度,网络安全诚信问题有了明显地改善,但形势依旧严峻,问题仍不容忽视. 为此,笔者在珠海市香洲区、金湾区、斗门地部分社区以及企事业单位发出“信息网络安全状况调查问卷”,其中问卷地问题设置参考了《2010年全国信息网络安全状况调查问卷》,并根据实际情况和需要进行了适当地修改.问卷涉及了信息网络安全状况调查部分、计算机病毒疫情调查部分、移动终端安全调查部分三大部分,涵盖当前网民网络信息安全认知及相关应用情况,以期得到翔实可靠地参考数据,并通过宣传和推广调查活动成果,引导网民提升安全防护水平. 本次调查共发放调查问卷405份,并顺利回收有效问卷397份.抽取访问样本包括了社区地居民个人,也有不同行业地企事业单位.在调查过程中,笔者和其他工作人员根据情况与收受访地市民进行口头交流,更深入地了解到作为个人和企业职工对当今网络安全环境地看法和态度.本次调查数据经整理后,反应了以下问题: 一、网络安全诚信问题严峻手机终端安全问题不容忽视 随着互联网地发展,尤其是商务类应用地快速发展,许多不法分子纷纷将牟利黑手伸向互联网,导致近年来网络安全威胁和诚信危机事件频发.据《中国互联网状况》白皮书,2009年我国被境外控制地计算机IP地址达100多万个;被黑客篡改地网站达4.2万个;被“飞客”蠕虫网络病毒感染地计算机每月达1,800万台,约占全球感染主机数量地30%.而据公安部提供地情况,近5年来,我国互联网上传播地病毒数量平均每年增长80%以上,互联网上平均每10台计算机中有8台受到黑客控制,公安机关受理地黑客攻击破坏活动相关案件平均每年增长110%.由此可见,网络安全环境

信息加密与网络安全综述文献(附有大量参考文献)

信息加密与网络安全综述 摘要 本文从信息加密问题开始,论述了密码学及其发展、现状和应用,分析了一些加密技术。之后对网络安全问题进行了全面的描述和探讨,分析了不同的网络安全问题。最后探讨了网络安全问题的防范。 关键词:密码学;公钥密码体制;主动攻击

目录 1.信息加密技术 (1) 1.1前言 (1) 1.2密码学的发展 (1) 1.2密码编码与密码分析 (2) 1.2.1密码学分类 (2) 1.2.2密码体制分类 (2) 1.2.2.1对称密码体制 (2) 1.2.2.2公钥密码体制 (2) 1.2.3 密码分析学 (3) 1.2.3.1强力攻击 (3) 1.2.3.2线性密码分析 (4) 1.2.3.3差分密码分析 (4) 1.3密码协议 (4) 1.3.1认证协议 (4) 1.3.1.1数据源认证 (4) 1.3.1.2实体认证 (4) 1.3.1.3密钥建立认证协议 (5) 1.3.2 协议面临的典型攻击 (5) 1.4密码学的发展 (5) 1.4.1标准化趋势 (5) 1.4.2公理化趋势 (5) 1.4.3面向社会的实用化趋 (5) 2. 网络安全问题 (6) 2.1计算机网络 (6) 2.2计算机网络安全 (6) 2.3 面临的威胁 (7) 2.3.1 计算机软件设计上存在的漏洞和缺陷 (7)

2.3.2外部攻击 (7) 2.4 网络安全技术 (8) 2.4.1操作系统安全 (8) 2.4.2 防火墙 (8) 2.4.3 反病毒技术 (8) 2.4.4 入侵检测技术 (8) 2.4.5 数据加密技术 (8) 2.4.6 容灾技术 (8) 2.5网络安全对策 (9) 2.5.1 漏洞和缺陷方面 (9) 2.5.2 外部攻击方面 (9) 2.6总结 (9) 参考文献 (10)

网络营销模式_文献综述

文献综述 网络营销模式 作者:吴其双 玉林师范学院 二○一二年6月

关于网络营销模式的文献综述 内容摘要 随着电子信息技术日新月异以及互联网的出现与迅速普及,运用现代互联网技术进行市场营销已成为各行各业营销的重要方式,即网络营销模式。它在强化了传统市场营销理论的同时,也提出了一些不同于传统市场营销的新理论。网络营销已成为当前社会经济发展,促进市场推广不可或缺的一个重要途径。本文主要是对国内外网络营销模式的现状进行研究。 关键词:网络营销营销模式文献综述 一、前言 信息网络化正以迅猛的势头成为本世纪的主旋律,企业在这样的时代背景下竞争生存空间,由传统市场延伸至网络空间市场,以网络为根本核心的网络营销正以惊人的速度发展,逐渐成为现代市场营销的重点。国内外大部分企业长期从事传统的市场营销,有着丰富的理论指导与实践经验,国内外企业面对日渐重要的网络市场,对网络营销模式日趋重视。网络营销时代的来临,一个虚拟的市场逐渐形成,传统的市场营销模式一定会随着网络的发展发生深刻的变化。因此进行网络营销的分析与研究是很有必要的,它为我们在网络条件下更好的把握商机提供了可靠的依据。 二、国外研究现状 吴晓萍在《网络营销》一书中写道:网络营销是以现代电子技术和通信技术的应用与发展为基础,与市场的变革、竞争及营销观念的转变密切相关的一门新学科。网络营销相对于传统的市场营销而言,在许多方面都具有明显的优势,带来了一场营销观念的革命。20世纪90年代初,Internet的飞速发展在全球范围内掀起了互联网应用热潮,世界各大公司纷纷利用互联网提供信息服务和拓展业务范围,并且按照互联网的特点积极改组企业内部结构和探索新的营销管理方法,网络营销由此诞生。它的出现是多种因素综合作用的结果,有其特定的技术基础、观念基础和现实基础。具体分析其产生的根源,可以更好地理解网络营销的本质。

关于当代大学生网络安全意识的社会调查报告

关于当代大学生网络安全意识的社会调查报告 一、调查时间 2019年8月1日— 2019年8月10日 二、调查地点 百灵庙创意广告公司 三、调查目的 对在校大学生的网络金融、信息的安全认知程度进行全方位的调查研究,分析不同性别的在校大学生的网络安全意识基本状况,以及他们对于网络安全的态度和对网络安全的看法及建议。 调查在校大学生在上网过程中对各种网络安全问题的看法,以及是否在使用互联网支付、移动互联支付因各类问题而导致的不愉快甚至是经济财产上的损失。研究他们面对网络安全问题时是否有正确的应对解决之道,寻找我校大学生在网络安全意识方面的不足之处,以便制定合适且有效的解决方案。 分析在校大学生应当如何提升自身的网络安全意识,安全使用网络以正确的方式对待网络安全问题。 四、调查方式 本次调查通过网络问卷调查的方式(由问卷星提供支持)向上海理工大学在校的大学生发送大学生网络安全意识调查问卷的页面。由系统实时统计数据、汇总成文档,收集并整理信息后,制作成表格以及图表。 五、调查内容及过程 本次调查采取网络问卷页面调查法。见附页面链接,问卷由25个问题组成,主要调查我校大学生网络安全意识的基本状况,以及新生对于网络安全问题的态度和对网络安全问题的看法及建议。共计98人填写问卷调查,有效问卷98人

网络的迅速发展的过程中伴生着诸多的网络安全问题,而随着网络支付应用的普及度越来越高,以往的信息安全方面的问题开始被个人财产方面的问题所取而代之。大学生对网络安全问题的认识不清,网络安全知识的匮乏,网络法律意识和道德意识淡薄,对网络的高度依赖性是导致大量网络安全事件频发的关键因素。 本次调查共收集到98人的问卷,其中男性人数61人,女性人数37人,考虑到男女认知上的区别,此次调研的结果可能更偏向于男性的思维方式。

网络安全评估系统的研究综述

网络安全评估系统的研究综述 作者:指导老师: 摘要:随着计算机网络技术的迅速发展,在共享网络信息的同时,不可避免存在着安全风险,网络安全问题己成为当前网络技术研究的重点。网络安全风险评估技术能够检测网络系统潜在的安全漏洞和脆弱性,评估网络系统的安全状况,是实现网络安全的重要技术之一。 本文研究了系统安全漏洞,讨论了网络安全风险评估方法,采用自下而上、先局部后整体的层次化评估方法来分析评估网络系统的安全态势。 关键词:网络安全;风险评估;安全漏洞;威胁评估;脆弱性 1引言 当今社会信息化的步伐越来越快Internet得到迅速发展与此时我们面临的网络安全问题也日益严重。随着经济活动的融入,原本不平静的internet变得更加危险,各种病毒、木马、入侵等安全事件层出不穷。再加上现有数量巨大的黑客工具可以随意下载,这使得普通人也可能成为黑客,internet充满了陷阱和危险。不管是网络系统安全漏洞还是网络安全事件都在呈爆发式增长态势。面对如此严重危害计算机网络的各种威胁,必须采取有效措施来保证计算机网络的安全。但是现有的计算机网络在建立之初大都忽视了安全问题,即使有考虑,也仅把安全机制建立在物理安全机制上。随着网络互联程度的不断扩大,这种安全机制对于网络环境来说形同虚设。更令人遗憾的是目前大多数网络所采用的协议:TCP/IP协议存在先天的设计缺陷,对于在上面传输的信息毫无安全性可言,根本不能满足网络安全要求。 仅凭技术是不能从根本上解决安全问题的,更应该从系统工程的角度来看待网络安全问题,风险评估在这项工程中占有非常重要的地位[1]。 2 网络安全与风险评估概述 2.1网络安全概念 网络安全从其本质上来讲就是网络上的信息安全,是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的因素而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断[2]。从广义来说,凡是涉及到网络上信息的XX性、完整性、可用性、真实性、不可抵赖性和可控性的相关技术和理论都是网络安全所要研究的领域。网络安全涉及的内容既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。技术方面主要侧重于防X外部非法用户的攻击,管理方面则侧重于内部人为因素的管理。 2.2网络面临的威胁及对策

网络工程专业文献综述

网络工程专业文献综述 【摘要】:网络工程专业是在计算机科学与技术、通信等专业的基础上经过发展逐渐形成的专业。培养的人才具有扎实的自然科学基础、较好的人文社会科学基础和外语综合能力;能系统地掌握计算机网和通信网技术领域的基本理论、基本知识;掌握各类网络系统的组网、规划、设计、评价的理论、方法与技术;获得计算机软硬件和网络与通信系统的设计、开发及应用方面良好的工程实践训练,应获得较大型网络工程开发的初步训练。 【关键词】:科学基础、基本理论、实践训练。 导言:随着网络技术的不断发展、网络系统的不断完善、网络应用的不断扩大和深入,基于网络技术的信息产业将获得巨大的发展机遇,信息产业将成为国民经济重要的增长点。面对信息网络产业的这种发展机遇与挑战,需要大力开展网络工程的高等教育,进一步提升网络工程专业人才培养质量,培养一大批网络工程专业各类技术人才,以满足社会对网络工程专业人才的需求。 1.网络工程专业的概念 网络工程专业是讲计算机科学基础理论、计算机软硬件系统及应用知识、网络工程的专业知识及应用知识。网络工程专业具有创新意识,具有本专业领域分析问题和解决问题的能力,具备一定的实践技能,并具有良好的外语应用能力的高级研究应用型专门人才。 2.网络工程专业的发展 2.1成立背景 网络工程专业是在20世纪90年代计算机网络技术及其应用得到迅猛发展的背景下提出的,从专业定名、培养目标专业课程设置都反映出是面向网络工程建设的专业。在教育界对此专业设置的定名和内涵有不同的意见:应当设置为技术内涵更广的计算机网络技术专业,还是限于网络工程建设的专业。目前,部分大学再不能更改专业名称的前提下,已经开始将该专业的培养目标定位为计算机网络技术专业,以适应更广泛的需要[1]。 2.2发展现状 2.2.1取得的成绩 经过二十多年的发展,网络工程专业教学积累了一定的经验,也培养了一大批社会急需的网络技术人才,为信息产业的发展做出了巨大的贡献。在规模上,网络工程专业的教育已经实现了跨越,从原来的一个专业方向发展成为全国性的大专业,为各行业培养了一大批网络工程专业技术人才。 2.2.2应用领域日渐广泛 网络工程出现之初,是为了满足计算机在通信等领域的应用,但是在今天,网络工程的应用范围已经有了很大的扩张。由于互联网的不断发展,生活中的很多工作都开始由网络来完成,方便了人们的生活的同时也为计算机和互联网提出了新的要求,这样一来,网络工程就必须通过技术的更新来实现应用领域的拓宽。 2.3存在的问题 与计算机等专业的课程体系及能力培养区分度较小,网络工程专业的培养模式、办学特色不明显。网络工程专业是一个涉及面广,分支众多的学科体系,其中光是专业基础和知识就涉及计算机基础理论、通信原理和网络原理等各个方面。起初,大多数院校的网络工程专业都是简单采用与计算机科学与技术、通信工程、软件工程等专业完全相同或相近课程设置,课程内容完全相同。如何确定专业能力需求和知识体系,制定合理的课程体系

关于计算机网络信息安全与防范的社会调查报告

关于计算机网络信息安全与防 范的社会调查报告 学校: 专业: 层次: 姓名: 学号: 关于计算机网络信息安全与防范的社会调查报告 随着IT 市场及Internet 的高速发展,个人和单位将越来越多地把商务活动放到网络上,发展电子商务和网络经济已成为传统企业重现活力与生机的重要路径与支撑。我国的电子商务和网络经济发展始于90 年代初期,特别是近年来得到了空前的发展,从外经贸部的中国商品交易市场、首都电子商务工程到以电子贸易为主要内容的金贸工程,有关电子商务和网络经济的活动和项目大量涌现。因此电子商务和网络经济的安全问题就更加关键和重要。 因我在山西省太原市梗阳网络服务中心调查。在这里我遇到了不同的人,适应着陌生的环境,积攒了很多的实践经验,收获颇丰。在实习过程中,我将所学的专业知识运用到电子商务和网络经济的安全问题领域。 、调查目的

近年来,随着互联网的发展,尤其是商务类应用的快速发展,许多不法分子纷纷将牟利黑手伸向互联网,网络犯罪呈上升趋势,导致近年来网络安全威胁和诚信危机事件频发。我国面临黑客攻击、网络病毒等违法犯罪活动的严重威胁。虽然近年来政府不断加大对网络安全问题的集中治理力度,网络安全诚信问题有了明显的改善,但形势依旧严峻,问题仍不容忽视。 互联网的快速发展,极大地改变了人们的生活方式,越来越多的人们从互联网上获取信息,各类日常应用(如:购物、办公等)的网络化也使得网络成为人们交互的巨大平台。与此同时,网络安全问题也变得越来越重要,一些突发的网络信息安全事件给国家和社会造成了巨大的影响,也给普通互联网用户造成了不可挽回的经济损失。 为了加强网络信息的安全防范,制定相应的安全策略,我们开展了网络经济风险问卷调研。 二、调查时间 2017年1月至2017 年3月 三、调查地点 山西省太原市梗阳网络服务中心 (清徐县南营留村米家横街4 号) 四、调查单位或部门 山西省太原市梗阳网络服务中心网站建设与维护部 山西省太原市梗阳网络服务中心,于2013年08月28日成立,经营范围包括网 页设计,网络技术服务、推广,广告设计及策划,市场营销策划,会议及展览服务,通讯终端设备销售,计算机、软件及辅助设备销售(依法须经批准的项目,经相关部门批准后方可开展经营活动)等。

网络安全现状的研究报告

网络安全现状的研究报告 现如今在社会的各个领域之中,对互联网技术的使用已经达到空前的地步,对网络也有着越来越多的要求,因此,整个社会现在已经广泛关注网络的安全性。网络安全技术可以促使网络系统的安全,让用户可以更好地使用网络,有较好的网络体验。本篇*主要介绍网络安全的现状以及网络技术的发展,希望能够促使网络安全朝着良好的方向发展。 【关键词】网络安全;现状;技术发展 由于信息技术高速发展,越来越多的人开始重视互联网的安全问题,互联网中包含了大量的用户信息,会导致出现网络安全问题,这也对人们使用互联网造成了一定的影响。只有认真分析当前网络安全的现状,找到问题的关键,并根据出现的问题找到本质,才能更加有针对性地解决网络安全问题,让广大用户更加安心的使用互联网。 一、网络安全的发展现状分析 1.安全工具的应用缺少相应规定。互联网由于使用范围广的原因会涉及到生活和工作的方方面面,这就会产生很多种类的安

全工具,但是没有统一专业的管理,这就让网络安全系统中会存在用户滥用的情况。由于种类繁多,系统的安全软件缺乏必要的安全技术作为支撑,会让黑客对这种情况加以利用,破坏网络的安全管理工作[1]。网络安全工具一旦被黑客利用,就会对网络进行攻击,产生巨大的安全隐患。 2.固有的安全漏洞变得日益明显。互联网的安全系统往往都会存在不同程度的漏洞,这些漏洞中难免会存在设计人员故意操作,为的是以后一旦发生意外,可以更加顺利地进入系统。但是就因为这个漏洞,一些非法的人员,就会充分利用这个黑洞,对系统进行破坏和攻击。更有甚者,破坏者会根据这些漏洞,发现一些链接,不但能够增加网络系统的负荷,在用户再次使用的时候出现“请求超时”的字样,还会通过一些渠道传播这些链接,严重损坏网络的正常使用。 3.网络设备本身存在的安全问题。网络设备自身也会存在一定的安全问题,这些安全问题一旦被有某些意图的人发现并加以利用,就会严重影响到网络的安全。例如,众所周知,互联网分为有线和无线网络,有线网络相对比无线网络更加容易出现问题,这是因为,黑客可以利用监听线路,以此对信息进行收集,这样就可以得到大量的信息[2]。与此同时,通过有线的连接,一旦其中的某一个计算机受到的病毒的袭击,那么会导致整个网络

光纤传感器的文献综述

ZIGBEE路由分析 摘要 ZIGBEE作为新一代无线通信技术的命名,是一种高可靠的无线数传网络技术,是基于IEEE802.15.4标准的一种具有强大组网能力的新型无线个域网,所以其稳定可靠的路由就成了研发工作的重点。本文重点综述了ZIGBEE无线传感网的网络结构,协议网络层的路由算法,分析了Z-AODV路由和Cluster-Tree路由的协议并在此基础上提出了ZIGBEE的基于Mesh路由的路由选择机制,该机制在网络性能和低功耗方面有明显的优势,适合未来通信网络发展的方向。 关键词:ZIGBEE协议;路由算法;Z-AODV路由

ZIGBEE路由分析 1前言 无线传感网络采用了微小型的传感节点来获取信息,它们的节点之间具有自动组网和协调工作的能力,网络内部采用了无线的方式来采集和处理信息。 基于ZIGBEE网络技术是一种短距离,低成本的无线网络技术,在监控领域,以及传感和自动工业控制得到普片的应用,因此是国家安全还是国民经济等方面均有着广泛的应用前景。最终将成为数字世界和现实世界的接口并深入到人们的生活中,它有着广阔前景,将像互联网一样改变着人们的生活。 因而对ZIGBEE无线传感网络协议的层路由分析计算,以及链路控制在实际应用中显得非常重要,且意义重大。经过多年的研发讨论,ZIGBEE联盟于2004年12月,在IEEE 802.15.4 定义的物理层(PHY)和媒体接入层(MAC)的基础上定义了网络层和应用层,正式发布了基于IEEE 802.15.4的ZIGBEE标准协议,它将推动物联网的飞速发展,加速无线数传的更新进步[1]。 2 ZIGBEE网络层的结构 在ZIGBEE网络中将终端的设备分为两类:一类是全功能设备(FFD),它的空间很大,用来处理和存放路由信息,它就是网络中的协调者,可以同网络中的任何设备进行通信,切实用于任何一种网络拓扑结构,起到网关的作用;另一类设备就是就是简化功能设备(RFD),这种设备功耗很低、内存空间较小,它在网络中的功能就是与(FFD)通信,应用范围受一定的限制,只能用于星型拓扑结构中,在网络中作为基本的传感节点来采集信息并将其信息传给相应的网关节点,他们的通信关系如下图。 图1 两种设备的组网结构

大学生网络使用情况 及网络安全意识调查报告

调查报告 题目:大学生网络使用情况及网络安全意识调查姓名:微博@CCD-S 班级:

大学生网络使用情况及网络安全意识调查报告 1.调查的背景与意义 随着时代的发展,经济水平和科技水平的提高,我们已经由工业时代步入网络信息2016的4G时代。如今网络已经为人们的工作、学习、交友和购物的平台。在机遇与挑战并存的社会潮流中,大学生扮演着不可替代的重要角色。为了充分了解大学生网络使用情况及网络安全意识调查,我们小组进行了随机调查,得出了有效数据并进行了一系列的对比分析,对大学生在校的上网时间、网络利用状况及网络安全等方面进行了较为全面的调查。 网络对大学生的思想观念、价值取向、思维方式、行为模式和个性心理等也产生非常重要的影响。它代表着新经济体系,而作为有较高科学文化素养的大学生,尤其像我们离不开接触网络知识的大学生,则无疑是新一代的代言人,我们正是这新事物的支持者,正参与其中,它伴随我们每时每刻,我们将成为中国互联网的推进者,也极有可能影响明天互联网的发展方向。作为网民主体之一的大学生的上网行为是否健康,直接关系着网络文明乃至整个未来社会文明的进程。掌握大学生上网的基本情况,对加强高校管理和网络建设以及培养高素质的大学生网民都有着重大意义。网络对我们的学习、生活、身心健康影响的负面作用也日益浮出水面,一些学生因“网瘾”而离家出走、辍学、犯罪等现象层出不穷,给大学生的健康成长带来了不小的伤害,也给当前的教育工作带来了不小的冲击,如何有效地引导大学生合理的使用网络,己经到了刻不容缓的地步希望借此能够引导大学生合理分配时间,充分利用网络资源及网络安全意识发挥其最大限度的积极作用。然而网络信

社交网络隐私安全研究综述

2018年第5湖___________________________________________________ 文章编号= 1009-2552 (2018)05-0153-07D O I:10. 13274/j.c n k i.h d z j. 2018. 05. 034 "f s息技术社交网络隐私安全研究综述 何凌云,洪良怡,周洁,陈湃卓,赵序瑜,谢宇明,刘功申 (上海交通大学网络空间安全学院,上海200240) 摘要:近年来,随着社交网络的迅速发展,随之而来的用户隐私泄漏问题也引起了广泛关注。 如何设计一种更好的架构或者算法来保护用户隐私信息成为当前社交网络发展的一个重要问题。 文中主要从社交网络泄漏内容、途径以及防止泄漏的关键方法做了简单介绍,比较归纳了各种 隐私保护的原理及特点,并对未来的隐私保护方法进行了展望。 关键词:社交网络;隐私保护;K-匿名;P2P 中图分类号:TP393.08 文献标识码:A Literature review of social network privacy protection methods HE Ling-yun,HONG Liang-yi,ZHOU Jie,CHEN Pai-zhuo,ZHAO Xu-qi, XIE Yu-ming,LIU Gong-shen (S c h o o l o f C y b e r s p a c e S e c u r i t y,S h a n g h a i J ia o t o n g U n i v e r s i t y,S h a n g h a i 200240,C h i n a) Abstract :These years,the rapid development ol social network has brought about the problem ol private information leakage ol the users.It is a key point for the development ol OSN to design a new structure or algorithm to protect private information ol users on social network.This essay discusses on the content and ways ol privacy leaks as well as the important methods to prevent it.It summarizes the basic principles and leatures ol these methods and looks lorward to the luture methods. Key words :social network;privacy protection;K-anonymization;P2P 0引百 社父网络是在线社父网络(Online Social Net-work,OSN)的简称。基于六度空间理论的社交网 络服务在互联网迅速发展的同时快速成长。社交网 络以用户间真实的人际关系、用户之间共同的兴趣、爱好、地理位置为基础,以实名或非实名的方式在网 络上构建社会关系网络服务。2004年诞生的Face-book被认为是第一个真正意义上的社交网站,建立 在真实的人际关系网络之上提供用户多样的社交服 务。目前国内外热门的Facebook、Twitter、领英、微 博都属于社交网络的范畴,搭建了人们沟通、社交的 交流平台。 各种社交网站爆炸式发展的同时,也因为其存 在严重的隐私安全问题,给广大用户群体带来了困 扰。人们开始关心个人的信息是否会在社交网络上 暴露,比如在网站上填写的真实身份信息和社会关系信息。因此如何在社交网络上保护个人信息成为 社交网络发展道路上的重要问题。 1社交网站功能特点 社交网络是用户与他们现实或者虚拟世界中有 关系的人的数字化表达以及用户之间的消息传送服 务和社交服务的平台。这是一个允许用户建立用户 档案(自己的数字化表示)和其他用户建立联系的 平台。社交网络也支持现有现实或虚拟世界中社交 关系的维持和提升。此外还可以基于共同爱好、所 在位置以及活动等其他共同点建立新的联系。[1]因此,社交网络需要实现以下几种功能:个人空 间管理(创建/删除账号、创建/修改档案、上传/修 改用户内容)、社交关系管理(联络旧友、结交新 收稿日期:2017 -08-07 作者简介:何凌云(1995 -),女,硕士研究生,研究方向为自然语言 处理和隐私保护社交网络。 一 153—

虚拟现实文献综述

《VRML虚拟现实技术在数字校园系统中应用研究》文献综述 摘要:教育部在一系列相关的文件中,多次涉及到了数字校园,阐明了数字校园的地位和作用。虚拟数字校园模拟真实世界,提供了一个生动的校园空间。将虚拟现实技术应用在数字校园系统的开发,有助于大学自身的宣传和信息的高度集中、配置和互动。它在数字校园的应用,可以大大提高校园展示效果,也能够体现校园个性方面的优势,对校园今后的推广及展示带来非常大的帮助 关键词:虚拟现实;数字校园;基本概况 前言 教育部在一系列相关的文件中,多次涉及到了虚拟校园,阐明了虚拟校园的地位和作用。建设虚拟三维数字校园可以比较直观的了解校园的各个区域,在这个三维的校园里,空间次序的视觉理解和感知变得非常容易,使浏览者对校园环境产生身临其境的感觉[1],其中的教学楼、实验楼、图书馆、宿舍楼、食堂、道路及绿化地带和种植的植物,都栩栩如生的呈现在我们的眼前,三维虚拟校园模拟真实世界,提供了一个生动的校园空间。三维虚拟校园可直接嵌入到大学的网站,直接通过网络浏览器察看,其丰富的、人性化的信息查询等功能,有效提高大学的美誉度,有助于大学自身的宣传和信息的高度集中、配置和互动。三维虚拟校园的直观特性,可以优化领导管理,对于校园信息管理、校园规划、建设等能够全局掌控。 一、虚拟现实技术的发展状况的研究 虚拟现实(Virtual Reality)技术是20世纪90年代初崛起的一种实用技术,它由计算机硬件、软件以及各种传感器构成三维信息的虚拟环境,可以真实地模拟现实中能实现的物理上的、功能上的事物和环境[2]。在虚拟现实环境中可以直接与虚拟现实场景中的事物交互,产生身临其境的感受,从而使人在虚拟空间中得到与自然世界同样的感受。该技术的兴起,为科学及工程领域大规模的数据及信息提供了新的描述方法。虚拟现实技术大量应用于建筑设计及其相关领域,该技术提供了“虚拟建筑”这种新型的设计、研究及交流的工具手段[3]。 在虚拟现实的发展过程中总结出虚拟现实系统应具有以下四个特征:(1)多感知性。指除一般计算机所具有的视觉感知外,还有听觉感知、触觉感知、运动感知、甚至还包括味觉、嗅觉、感知等。理想的虚拟现实应该具有一切人所具有的感知功能。(2)存在感。指用户感动作为主角存在于模拟环境中的真实程度。理想的模拟环境应该达到使用户难辨真假的程度。(3)交互性。指用户对模拟环境内物体的可操作程度和从环境得到反馈的自然程度。(4)自主性。指虚拟环境中物体依据现实世界物理运动定律动作的程度[4]。 虚拟现实技术自诞生以来,其应用一直受到科学界、工程界的重视,并不断取得进展,虚拟现实蕴藏的技术内涵与艺术魅力不断地激发着人们丰富的想象思维和创造的热情。从本质上讲,虚拟现实技术就是一种先进的人机交互技术[5],其追求的技术目标就是尽量使用户与电脑虚拟环境进行自然式的交互。因此,虚拟现实技术为我们架起了一座人与数字世界沟通的桥梁。 二、虚拟现实技术在数字校园系统的应用解析 目前,数字校园存在有2个定义,并分别带来不同的研究与实践。一种定义是从信息、网络和媒体技术发展角度,数字校园被理解为一个以计算机和网络为平台的、远程教学为主的信息主体;另一个事从因特网、虚拟现实技术、网络虚

电子商务参考文献

电子商务参考文献各位读友大家好,此文档由网络收集而来,欢迎您下载,谢谢 篇一:电子商务论文参考文献精选3篇 电子商务论文参考文献精选3篇 电子商务论文参考文献精选1篇 [1]赵晓津。计算机安全技术在电子商务中的应用探讨[J]。硅谷,2014(4):140-141。 [2]雷殷睿。网络安全技术在电子商务中的融合[J]。计算机光盘软件与应用,2014(4):162-163。电子商务论文参考文献精选3篇电子商务论文参考文献精选3篇。 [3]余佩颖。微信电子商务模式探讨[J]。软件,2013(10):124-125。 [4]邵泽云。数字签名技术在电子商务中的应用研究[J]。农业网络信息,2014(3):83-85。 [5]齐赫。电子商务论文参考文献精

选3篇lolosophy and Social Science Edition)] 翟凤荣 我国电子商业上的事务付出的近况及瞻望The Actuality and Expectation of Electronic Business Payment in Chellona [重庆广播电视机大学学报Journal of Chongqing RTV University] 刘波 我国电子商业上的事务成长远景瞻望[互助经济与科学技术CO-Oerativeconomy & Science] 张元慧, 李少伟, 许丽红 电子商业上的事务瞻望现代贸易摩登Business 2001年,第11期 浅析我国电子商业上的事务的近况与趋向Present Situation and Development of Electronic Commerce 蔺建霞Lin Jianxia 电子商业上的事务的成长近况与瞻望The Current Development and Prospects for E-Bussiness 很多顶Xu Duoding 我国电子商业上的事务成长远景瞻

网络安全调查报告(20191208160352)

【一】 随着 IT 市场及 Internet 的高速发展,个人和单位将越来越多地把商务活动放到网络 上,发展电子商务和网络经济已成为传统企业重现活力与生机的重要路径与支撑。我国的 电子商务和网络经济发展始于 90 年代初期,特别是近年来得到了空前的发展,从外经贸部的中国 商品交易市场、首都电子商务工程到以电子贸易为主要内容的金贸工程,有关电子商务 和网络经济的活动和项目大量涌现。因此电子商务和网络经济的安全问题就更加关键和重要。 为了加强网络信息的安全防范,制定相应的安全策略,我们开展了网络经济风险问卷调研。 以下是这次调查的总结。 此次调查以国内 120 家企事业单位为调查对象,涉及教育、信息技术单位、机械制 造、政府机关、金融服务等五个行业,大多数处于江苏省南京地区。调查时间范围从2002年 3 月到 2002 年 12 月。有 72 家被调查单位填写并寄回问卷,有效率为60%。 被访单位以中小型单位居多,其中 200-400 人以上的单位占六成以上,另外值得强调的 是,本次调查的针对性极强,被访者多为单位的科技、信息或电脑主管、计算机专业人 员和管理决策层人士,对网络安全产品有极高的认知程度。从事计算机相关工作的被访者达 90%强,其中科技、信息或电脑主管占56.1%。 调查的内容主要包括被调查单位自然状况、网络应用状况、网络信息安全的软硬件 ( 包括规章制度) 、紧急情况及应对措施和政府政策的支持等五个方面。 由此可见,本次调查的结果具有一定的代表性。 一、网络安全问题不容乐观 Internet 技术的高速发展带动了单位及政府各部门的上网工程,他们纷纷采用先进的互联网技术建立自己的内部办公网(Intranet)。在被访的单位中,已经建立单位内部网(Intranet) 的单位达82.3%,正在规划的单位占15.0%,只有 2.7%的单位还未考虑单位内部 网的建设。在 Intranet已建成的单位中,平均每单位拥有 1.3台服务器及28.4 台客户终端。 当问及被访者对于信息系统安全的认识时,92.2%的被访者认为信息系统的安全事关 单位运行,其余认为不很重要的被访单位均还未建立单位内部网。由此看来,享受到信息共 享的单位已充分意识到网络安全的重要性。在信息安全的六个领域,被访者对其重要性的认 知不一, 90.3%的被访者认为病毒防护最重要,81.7%的被访者认为防止来自Internet 的恶意入侵的重要性次之,排名第三重要的为服务器及数据库应用的访问控制和内部用户口令管理、 安全审计 ( 均为 75.9%) ,第四、五位为数据加密和虚拟单位网(59.4%) 和身份鉴别、电子签名(58.8%) 。 在已建立单位内部网的单位中,其信息安全领域亟待解决的问题分别有病毒防护、 防止来自 Internet 的恶意入侵、服务器及数据库应用的访问控制、内部用户口令管理、安全审计、身份鉴别、电子签名、数据加密和虚拟单位网。电脑主管对以上问题处理的紧急程度 可以体现出其问题的重要性。在以上单位中,68.2%的被访单位已感受到网络安全的威胁,其中 35.8%的被访者认为威胁主要来自于单位外部,另外 32.4%的被访者认为威胁主要源于内部。

相关文档
相关文档 最新文档