文档库 最新最全的文档下载
当前位置:文档库 › 国内外信息安全研究现状及发展趋势

国内外信息安全研究现状及发展趋势

国内外信息安全研究现状及发展趋势
国内外信息安全研究现状及发展趋势

国内外信息安全研究现状及发展趋势

国内外信息安全研究现状及发展趋势(一)

冯登国

随着信息技术的发展与应用,信息安全的内涵在不断的延伸,从最初的信息保密性发

展到信息的完整性、可用性、可控性和不可否认性,进而又发展为"攻(攻击)、防(防范)、测(检测)、控(控制)、管(管理)、评(评估)"等多方面的基础理论和实施技术。信息安全是一个综合、交叉学科领域,它要综合利用数学、物理、通信和计算机诸多学科的长期知识积累和最新发展成果,进行自主创新研究,加强顶层设计,提出系统的、完整的,协同的解决方案。与其他学科相比,信息安全的研究更强调自主性和创新性,自主性可以避免陷门",体现国家主权;而创新性可以抵抗各种攻击,适应技术发展的需求。

就理论研究而言,一些关键的基础理论需要保密,因为从基础理论研究到实际应用的距离很短。现代信息系统中的信息安全其核心问题是密码理论及其应用,其基础是可信信息系统的构作与评估。总的来说,目前在信息安全领域人们所关注的焦点主要有以下几方面:

1)密码理论与技术;

2)安全协议理论与技术;

3)安全体系结构理论与技术;

4)信息对抗理论与技术;

5)网络安全与安全产品。

下面就简要介绍一下国内外在以上几方面的研究现状及发展趋势。

1.国内外密码理论与技术研究现状及发展趋势

密码理论与技术主要包括两部分,即基于数学的密码理论与技术(包括公钥密码、分组密码、序列密码、认证码、数字签名、Hash函数、身份识别、密钥管理、PKI技术等)和非数学的密码理论与技术(包括信息隐形,量子密码,基于生物特征的识别理论与技术)。

自从1976年公钥密码的思想提出以来,国际上已经提出了许多种公钥密码体制,但比较流行的主要有两类:一类是基于大整数因子分解问题的,其中最典型的代表是RSA;另一类是基于离散对数问题的,比如ElGamal公钥密码和影响比较大的椭圆曲线公钥密码。由于分解大整数的能力日益增强,所以对RSA的安全带来了一定的威胁。目前768比特模长的RSA已不安全。一般建议使用1024比特模长,预计要保证20年的安全就要选择1280比特的模长,增大模长带来了实现上的难度。而基于离散对数问题的公钥密码在目前技术下512比特模长就能够保证其安全性。特别是椭圆曲线上的离散对数的计算要比有限域上的离散对数的计算更困难,目前技术下只需要160比特模长即可,适合于智能卡的实现,因而受到国内外学者的广泛关注。国际上制定了椭圆曲线公钥密码标准IEEEP1363,RSA等一些公司声称他们已开发出了符合该标准的椭圆曲线公钥密码。我国学者也提出了一些公钥密码,另外在公钥密码的快速实现方面也做了一定的工作,比如在RSA的快速实现和椭圆曲线公钥密码的快速实现方面都有所突破。公钥密码的快速实现是当前公钥密码研究中的一个热点,包括算法优化和程序优化。另一个人们所关注的问题是椭圆曲线公钥密码的安全性论证问题。

公钥密码主要用于数字签名和密钥分配。当然,数字签名和密钥分配都有自己的研究体系,形成了各自的理论框架。目前数字签名的研究内容非常丰富,包括普通签名和特殊签名。特

殊签名有盲签名,代理签名,群签名,不可否认签名,公平盲签名,门限签名,具有消息恢复功能的签名等,它与具体应用环境密切相关。显然,数字签名的应用涉及到法律问题,美国联邦政府基于有限域上的离散对数问题制定了自己的数字签名标准(DSS),部分州已制定了数字签名法。法国是第一个制定数字签名法的国家,其他国家也正在实施之中。在密钥管理方面,国际上都有一些大的举动,比如1993年美国提出的密钥托管理论和技术、国际标准化组织制定的X.509标准(已经发展到第3版本)以及麻省里工学院开发的Kerboros协议(已经发展到第5版本)等,这些工作影响很大。密钥管理中还有一种很重要的技术就是秘密共享技术,它是一种分割秘密的技术,目的是阻止秘密过于集中,自从1979年Shamir提出这种思想以来,秘密共享理论和技术达到了空前的发展和应用,特别是其应用至今人们仍十分关注。我国学者在这些方面也做了一些跟踪研究,发表了很多论文,按照X.509标准实现了一些CA。但没有听说过哪个部门有制定数字签名法的意向。目前人们关注的是数字签名和密钥分配的具体应用以及潜信道的深入研究。

认证码是一个理论性比较强的研究课题,自80年代后期以来,在其构造和界的估计等方面已经取得了长足的发展,我国学者在这方面的研究工作也非常出色,影响较大。目前这方面的理论相对比较成熟,很难有所突破。另外,认证码的应用非常有限,几乎停留在理论研究上,已不再是密码学中的研究热点。

Hash函数主要用于完整性校验和提高数字签名的有效性,目前已经提出了很多方案,各有千秋。美国已经制定了Hash标准-SHA-1,与其数字签名标准匹配使用。由于技术的原因,美国目前正准备更新其Hash标准,另外,欧洲也正在制定Hash标准,这必然导致Hash函数的研究特别是实用技术的研究将成为热点。

在身份识别的研究中,最令人瞩目的识别方案有两类:一类是1984年Shamir提出的基于身份的识别方案,另一类是1986年Fiat等人提出的零知识身份识别方案。随后,人们在这两类方案的基础上又提出了一系列实用的身份识别方案,比如,Schnorr识别方案、Okamoto 识别方案、Guillou-Quisquater识别方案、Feige-Fiat-Shamir识别方案等。目前人们所关注的是身份识别方案与具体应用环境的有机结合。

序列密码主要用于政府、军方等国家要害部门,尽管用于这些部门的理论和技术都是保密的,但由于一些数学工具(比如代数、数论、概率等)可用于研究序列密码,其理论和技术相对而言比较成熟。从八十年代中期到九十年代初,序列密码的研究非常热,在序列密码的设计与生成以及分析方面出现了一大批有价值的成果,我国学者在这方面也做了非常优秀的工作。虽然,近年来序列密码不是一个研究热点,但有很多有价值的公开问题需要进一步解决,比如自同步流密码的研究,有记忆前馈网络密码系统的研究,混沌序列密码和新研究方法的探索等。另外,虽然没有制定序列密码标准,但在一些系统中广泛使用了序列密码比如RC4,用于存储加密。事实上,欧洲的NESSIE计划中已经包括了序列密码标准的制定,这一举措有可能导致序列密码研究热。

美国早在1977年就制定了自己的数据加密标准(一种分组密码),但除了公布具体的算法之外,从来不公布详细的设计规则和方法。随着美国的数据加密标准的出现,人们对分组密码展开了深入的研究和讨论,设计了大量的分组密码,给出了一系列的评测准则,其他国家,如日本和苏联也纷纷提出了自己的数据加密标准。但在这些分组密码中能被人们普遍接受和认可的算法却寥寥无几。何况一些好的算法已经被攻破或已经不适用于技术的发展要求。比如美国的数据加密标准已经于1997年6月17日被攻破。美国从1997年1月起,正在征集、制定和评估新一代数据加密标准(称作AES),大约于2001年出台,目前正处于讨论和评估之中。AES活动使得

国际上又掀起了一次研究分组密码的新高潮。继美国征集AES活动之后,欧洲和日本也不甘落后启动了相关标准的征集和制定工作,看起来比美国更宏伟。同时国外比如美国为适应技术发展的需求也加快了其他密码标准的更新,比如SHA-1和FIPS140-1。我国目前的做法是针对每个或每一类安全产品需要开发所用的算法,而且算法和源代码都不公开,这样一来,算法的需求量相对就比较大,继而带来了兼容性、互操作性等问题。

国外目前不仅在密码基础理论方面的研究做的很好,而且在实际应用方面也做的非常好。制定了一系列的密码标准,特别规范。算法的征集和讨论都已经公开化,但密码技术作为一种关键技术,各国都不会放弃自主权和控制权,都在争夺霸权地位。美国这次征集AES的活动就充分体现了这一点,欧洲和日本就不愿意袖手旁观,他们也采取了相应的措施,其计划比美国更宏大,投资力度更大。我国在密码基础理论的某些方面的研究做的很好,但在实际应用方面与国外的差距较大,没有自己的标准,也不规范。

目前最为人们所关注的实用密码技术是PKI技术。国外的PKI应用已经开始,开发PKI 的厂商也有多家。许多厂家,如Baltimore,Entrust等推出了可以应用的PKI产品,有些公司如VerySign等已经开始提供PKI服务。网络许多应用正在使用PKI技术来保证网络的认证、不可否认、加解密和密钥管理等。尽管如此,总的说来PKI技术仍在发展中。按照国外一些调查公司的说法,PKI系统仅仅还是在做示范工程。IDC公司的Internet安全知深分析家认为:PKI技术将成为所有应用的计算基础结构的核心部件,包括那些越出传统网络界限的应用。B2B电子商务活动需要的认证、不可否认等只有PKI产品才有能力提供这些功能。

目前国际上对非数学的密码理论与技术(包括信息隐形,量子密码,基于生物特征的识别理论与技术等)非常关注,讨论也非常活跃。信息隐藏将在未来网络中保护信息免于破坏起到重要作用,信息隐藏是网络环境下把机密信息隐藏在大量信息中不让对方发觉的一种方法。特别是图象叠加、数字水印、潜信道、隐匿协议等的理论与技术的研究已经引起人们的重视。1996年以来,国际上召开了多次有关信息隐藏的专业研讨会。基于生物特征(比如手形、指纹、语音、视网膜、虹膜、脸形、DNA等)的识别理论与技术已有所发展,形成了一些理论和技术,也形成了一些产品,这类产品往往由于成本高而未被广泛采用。1969年美国哥伦比亚大学的Wiesner 创造性地提出了共轭编码的概念,遗憾的是他的这一思想当时没有被人们接受。十年后,源于共轭编码概念的量子密码理论与技术才取得了令人惊异的进步,已先后在自由空间和商用光纤中完成了单光子密钥交换协议,英国BT实验室通过30公里的光纤信道实现了每秒20k比特的密钥分配。近年来,英、美、日等国的许多大学和研究机构竞相投入到量子密码的研究之中,更大的计划在欧洲进行。到目前为止,主要有三大类量子密码实现方案:一是基于单光子量子信道中测不准原理的;二是基于量子相关信道中Bell原理的;三是基于两个非正交量子态性质的。但有许多问题还有待于研究。比如,寻找相应的量子效应以便提出更多的量子密钥分配协议,量子加密理论的形成和完善,量子密码协议的安全性分析方法研究,量子加密算法的开发,量子密码的实用化等。总的来说,非数学的密码理论与技术还处于探索之中。

密码技术特别是加密技术是信息安全技术中的核心技术,国家关键基础设施中不可能引进或采用别人的加密技术,只能自主开发。目前我国在密码技术的应用水平方面与国外还有一定的差距。国外的密码技术必将对我们有一定的冲击力,特别是在加入WTO组织后这种冲击力只会有增无减。有些做法必须要逐渐与国际接轨,不能再采用目前这种关门造车的做法,因此,我们必须要有我们自己的算法,自己的一套标准,自己的一套体系,来对付未来的挑战。实用密码技术的基础是密码基础理论,没有好的密码理论不可能有好的密码技术、也不可能有先进的、自主的、创新的密码技术。因此,首先必须持之以恒地坚持和加强密码基础理论研究,与国际保持同

步,这方面的工作必须要有政府的支持和投入。另一方面,密码理论研究也是为了应用,没有应用的理论是没有价值的。我们应在现有理论和技术基础上充分吸收国外先进经验形成自主的、创新的密码技术以适应国民经济的发展。

特别值得一提的是欧洲大计划NESSIE工程必将大大推动密码学的研究和发展,我们应予以密切关注。

国内外信息安全研究现状及发展趋势(二)

2.国内外安全协议理论与技术研究现状及发展趋势

安全协议的研究主要包括两方面内容,即安全协议的安全性分析方法研究和各种实用安全协议的设计与分析研究。安全协议的安全性分析方法主要有两类,一类是攻击检验方法,一类是形式化分析方法,其中安全协议的形式化分析方法是安全协议研究中最关键的研究问题之一,它的研究始于80年代初,目前正处于百花齐放,充满活力的状态之中。许多一流大学和公司的介入,使这一领域成为研究热点。随着各种有效方法及思想的不断涌现,这一领域在理论上正在走向成熟。

目前,在这一领域中比较活跃的群体包括:以Meadows 及Syverson为代表的美国空军研究实验室;以Lowe为代表的英国Leicester学院;以Schneider为代表的英国London学院;以Roscoe为代表的英国Oxford学院;以Millen为代表的美国Carnegie Mellon学院;以Stol ler为代表的美国Indiana大学;以Thayer、Herzon及Guttman为代表的美国MITRE公司;以B olignano为代表的美国IBM公司;以J.Mitchell及M.Mitchell为代表的美国Stanford大学;以Stubblebine为代表的美国AT&T实验室;以Paulson为代表的英国Cambridge学院;以Abad i为代表的美国数据设备公司系统研究中心等等。除了这些群体外,许多较有实力的计算机科学系及公司都有专业人员从事这一领域的研究。

从大的方面讲,在协议形式化分析方面比较成功的研究思路可以分为三种:第一种思路是基于推理知识和信念的模态逻辑;第二种思路是基于状态搜索工具和定理证明技术;第三种思路是基于新的协议模型发展证明正确性理论。沿着第一种思路,Brackin推广了GNY逻辑并给出了该逻辑的高阶逻辑(HOL)理论,之后利用HOL理论自动证明在该系统内与安全相关的命题;Ki ndred则提出安全协议的理论生成,解决更广的问题:给定一个逻辑和协议,生成协议的整个理论的有限表示。尽管也有人提出不同的认证逻辑来检查不同的攻击,但是与前两项工作相比是不重要的。第二种思路是近几年研究的焦点,大量一般目的的形式化方法被用于这一领域,取得了大量成果,突出的成果有:Lowe使用进程代数CSP发现了Needham-Schroeder公钥协议的十七年未发现的漏洞;Schneider用进程代数CSP归范了大量的安全性质;基于进程代数CSP ,Low e和Roscoe分别发展了不同的理论和方法把大系统中协议安全性质的研究约化为小系统中协议安全性质的研究;Abadi及 Gordon发展推演密码协议的Spi演算,J.Mitchell等把Spi演算与他们发展的工具Murφ结合,有可能把MIT群体的基于算法复杂性的协议安全理论与进程代数有机结合;Meadows及Syverson发展协议分析仪的工作是重要的;Bolignano使用Coq来分析大协议取得实效。总之,第二种思路至今仍是热点。第三种思路是推广或完善协议模型,根据该模型提出有效的分析理论。在这方面Thayer、Herzon及Guttman提出的Strand Space理论是一个相当简洁、优美的理论,它把以往使用过的许多思想及技术合理融为一体。Paulson的归纳方法也是有力的,而Schneider基于CSP的理论分析体系已引发许多工作。正如Meadows所说:这一领域已出现了统一的信号,标明了该领域正走向成熟。但该领域还有许多工作需要完成,主要包括:

如何把分析小系统协议的思想与方法扩充到大系统协议;如何扩充现已较成熟的理论或方法去研究更多的安全性质,使同一系统中安全性质在统一的框架下进行验证,而不是同一系统中不同安全性质采用不同系统进行验证,只有这样才能保证不会顾此失彼。

目前,已经提出了大量的实用安全协议,有代表的有:电子商务协议,IPSec协议,TLS 协议,简单网络管理协议(SNMP),PGP协议,PEM协议,S-HTTP协议,S/MIME协议等。实用安全协议的安全性分析特别是电子商务协议,IPSec协议,TLS协议是当前协议研究中的另一个热点。

典型的电子商务协议有SET协议,iKP协议等。另外,值得注意的是Kailar逻辑,它是目前分析电子商务协议的最有效的一种形式化方法。

为了实现安全IP,Internet工程任务组IETF于1994年开始了一项IP安全工程,专门成立了IP安全协议工作组IPSEC,来制定和推动一套称为IPSec的IP安全协议标准。其目标就是把安全集成到IP层,以便对Internet的安全业务提供底层的支持。IETF于1995年8月公布了一系列关于IPSec的建议标准。IPSec适用于IPv4和下一代IP协议IPv6,并且是IPv6自身必备的安全机制。但由于IPSec还比较新,正处于研究发展和完善阶段。

1994年,Netscape公司为了保护Web通信协议HTTP,开发了SSL协议,该协议的第一个成熟的版本是SSL2.0,被集成到Netscape公司的Internet产品中,包括Navigator浏览器和Web服务器产品等。SSL2.0协议的出现,基本上解决了Web通信协议的安全问题,很快引起了人们的关注。Microsoft公司对该协议进行了一些修改,发布了PCT协议,并应用在Internet Explorer等产品中。1996年,Netscape公司发布了SSL3.0,该版本增加了一些功能和安全特性,并修改了一些安全缺陷。1997年,IETF基于SSL3.0协议发布了TLS1.0传输层安全协议的草案,Microsoft公司丢弃了PCT,和Netscape公司一起宣布支持该开放的标准。1999年,正式发布了RFC2246。

在安全协议的研究中,除理论研究外,实用安全协议研究的总趋势是走向标准化。我国学者虽然在理论研究方面和国际上已有协议的分析方面做了一些工作,但在实际应用方面与国际先进水平还有一定的差距,当然,这主要是由于我国的信息化进程落后于先进国家的原因。

3.国内外安全体系结构理论与技术研究现状及发展趋势

安全体系结构理论与技术主要包括:安全体系模型的建立及其形式化描述与分析,安全策略和机制的研究,检验和评估系统安全性的科学方法和准则的建立,符合这些模型、策略和准则的系统的研制(比如安全操作系统,安全数据库系统等)。

80年代中期,美国国防部为适应军事计算机的保密需要,在70年代的基础理论研究成果计算机保密模型(Bell&La padula模型)的基础上,制订了"可信计算机系统安全评价准则"(TCSEC),其后又对网络系统、数据库等方面作出了系列安全解释,形成了安全信息系统体系结构的最早原则。至今美国已研制出达到TCSEC要求的安全系统(包括安全操作系统、安全数据库、安全网络部件)多达100多种,但这些系统仍有局限性,还没有真正达到形式化描述和证明的最高级安全系统。90年代初,英、法、德、荷四国针对TCSEC准则只考虑保密性的局限,联合提出了包括保密性、完整性、可用性概念的"信息技术安全评价准则"( ITSEC ),但是该准则中并没有给出综合解决以上问题的理论模型和方案。近年来六国七方(美国国家安全局和国家

技术标准研究所、加、英、法、德、荷)共同提出?quot;信息技术安全评价通用准则"(CC for ITSEC)。CC综合了国际上已有的评测准则和技术标准的精华,给出了框架和原则要求,但它仍然缺少综合解决信息的多种安全属性的理论模型依据。CC标准于1999年7月通过国际标准化组织认可,确立为国际标准,编号为ISO/IEC 15408。ISO/IEC 15408标准对安全的内容和级别给予了更完整的规范,为用户对安全需求的选取提供了充分的灵活性。然而,国外研制的高安全级别的产品对我国是封锁禁售的,即使出售给我们,其安全性也难以令人放心,我们只能自主研究和开发。

我国在系统安全的研究与应用方面与先进国家和地区存在很大差距。近几年来,在我国进行了安全操作系统、安全数据库、多级安全机制的研究,但由于自主安全内核受控于人,难以保证没有漏洞。而且大部分有关的工作都以美国1985年的TCSEC标准为主要参照系。开发的防火墙、安全路由器、安全网关、黑客入侵检测系统等产品和技术,主要集中在系统应用环境的较高层次上,在完善性、规范性、实用性上还存在许多不足,特别是在多平台的兼容性、多协议的适应性、多接口的满足性方面存在很大距离,其理论基础和自主的技术手段也有待于发展和强化。然而,我国的系统安全的研究与应用毕竟已经起步,具备了一定的基础和条件。1999年10月发布了"计算机信息系统安全保护等级划分准则",该准则为安全产品的研制提供了技术支持,也为安全系统的建设和管理提供了技术指导。

Linux开放源代码为我们自主研制安全操作系统提供了前所未有的机遇。作为信息系统赖以支持的基础系统软件--操作系统,其安全性是个关键。长期以来,我国广泛使用的主流操作系统都是从国外引进的。从国外引进的操作系统,其安全性难以令人放心。具有我国自主版权的安全操作系统产品在我国各行各业都迫切需要。我国的政府、国防、金融等机构对操作系统的安全都有各自的要求,都迫切需要找到一个既满足功能、性能要求,又具备足够的安全可信度的操作系统。Linux的发展及其应用在国际上的广泛兴起,在我国也产生了广泛的影响,只要其安全问题得到妥善解决,将会得到我国各行各业的普遍接受。

国内外信息安全研究现状及发展趋势(三)

4.国内外信息对抗理论与技术研究现状及发展趋势

信息对抗理论与技术主要包括:黑客防范体系,信息伪装理论与技术,信息分析与监控,入侵检测原理与技术,反击方法,应急响应系统,计算机病毒,人工免疫系统在反病毒和抗入侵系统中的应用等。

由于在广泛应用的国际互联网上,黑客入侵事件不断发生,不良信息大量传播,网络安全监控管理理论和机制的研究受到重视。黑客入侵手段的研究分析,系统脆弱性检测技术,入侵报警技术,信息内容分级标识机制,智能化信息内容分析等研究成果已经成为众多安全工具软件的组成部分。大量的安全事件和研究成果揭示出系统中存在许多设计缺陷,存在情报机构有意埋伏的安全陷阱的可能。例如在CPU芯片中,在发达国家现有技术条件下,可以植入无线发射接收功能;在操作系统、数据库管理系统或应用程序中能够预先安置从事情报收集、受控激发破坏程序。通过这些功能,可以接收特殊病毒、接收来自网络或空间的指令来触发CPU的自杀功能、搜集和发送敏感信息;通过特殊指令在加密操作中将部分明文隐藏在网络协议层中传输等。而且,通过唯一识别CPU个体的序列号,可以主动、准确地识别、跟踪或攻击一个使用该芯片的计算机系统,根据预先设定收集敏感信息或进行定向破坏。

1988年著名的"Internet蠕虫事件"和计算机系统Y2k问题足以让人们高度重视信息系统的安全。最近黑客利用分布式拒绝服务方法攻击大型网站,导致网络服务瘫痪,更是令人震惊。由于信息系统安全的独特性,人们已将其用于军事对抗领域。计算机病毒和网络黑客攻击技术必将成为新一代的军事武器。信息对抗技术的发展将会改变以往的竞争形式,包括战争。

Shane D.Deichmen在他的论文"信息战"中写道:"信息战环境中的关键部分是参与者不需要拥有超级能力。任何势力(甚至不必考虑国家状态)拥有适当技术就可以破坏脆弱的C2级网络并拒绝关键信息服务。相对Mahanian的'信息控制'战略而言(该战略试图控制信息领域的每个部分),美国军方更现实的战略方法是采用'信息拒绝'中的一种(特别是对真实信息访问的拒绝)。"RA ND的专家较零散。但它的确是一个研究热点。目前看到的成果主要是一些产品(比如IDS、防范软件、杀病毒软件等),攻击程序和黑客攻击成功的事件。当前在该领域最引人瞩目的问题是网络攻击,美国在网络攻击方面处于国际领先地位,有多个官方和民间组织在做攻击方法的研究。其中联邦调查局的下属组织NIPC维护了一个黑客攻击方法的数据库,列入国家机密,不对外提供服务。该组织每两周公布一次最新的黑客活动报道及其攻击手段与源码。美国最著名的研究黑客攻击方法的组织有:CIAC(计算机事故咨询功能组),CERT(计算机紧急响应小组)和COAST (计算机操作、审计认为"信息战没有前线,潜在的战场是一切联网系统可以访问的地方,比如,油气管线、电力网、电话交换网。总体来说,美国本土不再是能提供逃避外部攻击的避难所。

该领域正在发展阶段,理论和技术都很不成熟,也比和安全技术组)。他们跟踪研究最新的网络攻击手段,对外及时发布信息,并提供安全咨询。此外,国际上每年举行一次FIRST (安全性事故与响应小组论坛)会议,探讨黑客攻击方法的最新进展。

该领域的另一个比较热门的问题是入侵检测与防范。这方面的研究相对比较成熟,也形成了系列产品,典型代表是IDS产品。国内在这方面也做了很好的工作,并形成了相应的产品。

信息对抗使得信息安全技术有了更大的用场,极大地刺激了信息安全的研究与发展。信息对抗的能力不仅体现了一个国家的综合实力,而且体现了一个国家信息安全实际应用的水平。为此,通过调研国际上在该领域的发展现状和趋势,结合我们自己的理解和观点,对信息对抗的定义、研究内容、研究目标等方面进行了详细描述和总结。详细介绍参见论文《网络环境下的信息对抗理论与技术》(作者:冯登国、蒋建春,发表在《世界科技研究与发展》上,2000年4月,第22卷,第2期,27-30页)。

5.国内外网络安全与安全产品研究现状及发展趋势

网络安全是信息安全中的重要研究内容之一,也是当前信息安全领域中的研究热点。研究内容包括:网络安全整体解决方案的设计与分析,网络安全产品的研发等。网络安全包括物理安全和逻辑安全。物理安全指网络系统中各通信、计算机设备及相关设施的物理保护,免于破坏、丢失等。逻辑安全包含信息完整性、保密性、非否认性和可用性。它是一个涉及网络、操作系统、数据库、应用系统、人员管理等方方面面的事情,必须综合考虑。

网络中的安全威胁主要有:

1)身份窃取,指用户身份在通信时被非法截取;

2)假冒,指非法用户假冒合法用户身份获取敏感信息的行为;

3)数据窃取,指非法用户截获通信网络的数据;

4)否认,指通信方事后否认曾经参与某次活动的行为;

5)非授权访问;

6)拒绝服务,指合法用户的正当申请被拒绝、延迟、更改等;

7)错误路由。

解决网络信息安全问题的主要途径是利用密码技术和网络访问控制技术。密码技术用于隐蔽传输信息、认证用户身份等。网络访问控制技术用于对系统进行安全保护,抵抗各种外来攻击。

目前,在市场上比较流行,而又能够代表未来发展方向的安全产品大致有以下几类:1)防火墙:防火墙在某种意义上可以说是一种访问控制产品。它在内部网络与不安全的外部网络之间设置障碍,阻止外界对内部资源的非法访问,防止内部对外部的不安全访问。主要技术有:包过滤技术,应用网关技术,代理服务技术。防火墙能够较为有效地防止黑客利用不安全的服务对内部网络的攻击,并且能够实现数据流的监控、过滤、记录和报告功能,较好地隔断内部网络与外部网络的连接。但它其本身可能存在安全问题,也可能会是一个潜在的瓶颈。

2)安全路由器:由于WAN连接需要专用的路由器设备,因而可通过路由器来控制网络传输。通常采用访问控制列表技术来控制网络信息流。

3)虚拟专用网(VPN):虚拟专用网(VPN)是在公共数据网络上,通过采用数据加密技术和访问控制技术,实现两个或多个可信内部网之间的互联。VPN的构筑通常都要求采用具有加密功能的路由器或防火墙,以实现数据在公共信道上的可信传递。

4)安全服务器:安全服务器主要针对一个局域网内部信息存储、传输的安全保密问题,其实现功能包括对局域网资源的管理和控制,对局域网内用户的管理,以及局域网中所有安全相关事件的审计和跟踪。

5)电子签证机构--CA和PKI产品:电子签证机构(CA)作为通信的第三方,为各种服务提供可信任的认证服务。CA可向用户发行电子签证证书,为用户提供成员身份验证和密钥管理等功能。PKI产品可以提供更多的功能和更好的服务,将成为所有应用的计算基础结构的核心部件。6)用户认证产品:由于IC卡技术的日益成熟和完善,IC卡被更为广泛地用于用户认证产品中,用来存储用户的个人私钥,并与其他技术如动态口令相结合,对用户身份进行有效的识别。同时,还可利用IC卡上的个人私钥与数字签名技术结合,实现数字签名机制。随着模式识别技术的发展,诸如指纹、视网膜、脸部特征等高级的身份识别技术也将投入应用,并与数字签名等现有技术结合,必将使得对于用户身份的认证和识别更趋完善。

7)安全管理中心:由于网上的安全产品较多,且分布在不同的位置,这就需要建立一套集中管理的机制和设备,即安全管理中心。它用来给各网络安全设备分发密钥,监控网络安全设备的运行状态,负责收集网络安全设备的审计信息等。

8)入侵检测系统(IDS):入侵检测,作为传统保护机制(比如访问控制,身份识别等)的有效补充,形成了信息系统中不可或缺的反馈链。

9)安全数据库:由于大量的信息存储在计算机数据库内,有些信息是有价值的,也是敏感的,需要保护。安全数据库可以确保数据库的完整性、可靠性、有效性、机密性、可审计性及存取控制与用户身份识别等。

10)安全操作系统:给系统中的关键服务器提供安全运行平台,构成安全WWW服务,安全FTP 服务,安全SMTP服务等,并作为各类网络安全产品的坚实底座,确保这些安全产品的自身安全。

在上述所有主要的发展方向和产品种类上,都包含了密码技术的应用,并且是非常基础性的应用。很多的安全功能和机制的实现都是建立在密码技术的基础之上,甚至可以说没有密码技术就没有安全可言。但是,我们也应该看到密码技术与通信技术、计算机技术以及芯片技术的融合正日益紧密,其产品的分界线越来越模糊,彼此也越来越不能分割。在一个计算机系统中,很难简单地划分某个设备是密码设备,某个设备是通信设备。而这种融合的最终目的还是在于为用户提供高可信任的、安全的计算机和网络信息系统。

网络安全的解决是一个综合性问题,涉及到诸多因素,包括技术、产品和管理等。目前国际上已有众多的网络安全解决方案和产品,但由于出口政策和自主性等问题,不能直接用于解决我国自己的网络安全,因此我国的网络安全只能借鉴这些先进技术和产品,自行解决。可幸的是,目前国内已有一些网络安全解决方案和产品,不过,这些解决方案和产品与国外同类产品相比尚有一定的差距。

数字签名技术研究–棋虫博客

数字签名技术的核心是加密和解密,把明文变换成密文的过程叫加密;把密文变换成

明文的过程叫解密,明文和密文之间的变换应该是唯一的;

对称密码学的加解密:

加密需要三个东西,第一:明文,指需要加密的信息;第二:加密算法;第三:密钥,

加密时:加密算法根据密钥将明文加密生成密文,相同的加密算法利用不同的密钥生

成的密文是不一样的。

同样的,解密时,也需要用于解密的密钥,尽管算法一样但用不同的加密密钥生成密

文需要不同的解密密钥来将密文重新变回明文。

由此可见,有一个加密密钥就有一个解密密钥相对应,加密密钥和解密密钥是不同的;

加密算法保证了即使你知道加密密钥,知道明文,并且知道加密后的密文,也是无法

推出解密密钥;

通常情况下,加密密钥是公开的,所以经常叫做公钥,解密密钥不公开,常叫做私钥。

举一个电子邮件加解密的过程来说明公钥和私钥,比如你拥有一组相对应的公钥和私

你先将你的公钥通过某种方式公开,我要给你发邮件时,先取得你的公钥,并利用这

个公钥将邮件信息加密,然后将邮件发给你。这封加密后的邮件只有你的那一个密钥

才能解密。如果邮件在传送途中被黑客截走,由于黑客没有解密密钥,也是无法看到邮

件加密前的信息。前面已经提到,根据公钥是推算不出密钥的,公钥和密钥是不对称

的。

公钥和密钥的不对称,并且无法相互推算是由加密算法决定的。公钥和私钥反过来也

是能用的,就是用私钥加密,公钥解密也是可以的。这样,就可以利用私钥签名,而

其他人就可以利用公钥来检验发送该信息的人的身份,如果用公钥无法解密,说明发

该信息的人不拥有与公钥相对应的私钥。

密码的算法据说是利用了歌德巴赫猜想,将一个大数分解成两个质数的乘机(~),

还好网上有很多现成的算法,并且都提供了相关的SDK,比如DES等,网上很多地方都有用于C++的DES.h下载,在微软的Windows SDK里算法已经被集成进了Cry ptoAPI,可以在MFC等程序中都可以调用。公钥和密钥在编程中就是一个字符串。

证书

每对密钥由一个公钥和一个私钥组成,私钥由拥有者自己保存,而公钥则需要公开出来,公钥本身并没标记,仅从公钥本身不能判别谁拥有与这个公钥相对应的私钥,在很小的范围内,比如只有两人,他们之间相互信任,交换公钥,用于相互之间验证身份,没有什么问题。这个集体再稍大一点,彼此信任,也不成问题,但从法律角度讲这种信任也是有问题的。想个简单的情况:比如某人用自己的私钥对一个信息进行签名,过了一段时间之后有人发现这段信息有某种纠纷了,需要追查,那么如果拥有私钥的签名者不承认自己拥有这个私钥,那也没什么办法了...签名就变得毫无意义。证书将公钥和公钥的主人名字(也就是谁拥有与这个公钥相对应的私钥)联系在一起,再请一个大家都信得过有信誉的公正、权威机构确认,就形成了证书。大体上证书包含这么三个东西:公钥、主人的名字等信息、权威机构的确认信息。由于证书上有权威机构的确认信息(当然也是加密的,下文再描述怎么确认),所以可以认为证书上的内容是可信任的;又由于证书的内容里有主人的各种信息,所以就可以确认这份证书里的公钥是谁的(也就是谁拥有与这个公钥相对应的私钥)。

(证书目前最常用的是X509格式的证书)

前面说的那个权威机构就是我们经常在网上看到的这个名词:CA(英文全称:Certif icate Authority)。

这个CA也有他自己的公钥和私钥。

Windows 环境下,我们的电脑存储有我们所信任的CA的证书(里边有该CA的公钥),启动Internet Explorer――>工具――>InterNet 选项――>内容――>证书,可以看到你的电脑所信任的权威机构的证书。权威机构可以利用自己的私钥对另一份证书进行签名,也就是前面所说的证书中的权威机构的确认信息,一旦权威机构对一份证书签了名,就表示他确认这本证书是属于某人的。被签了名的证书还能继续对其他证书进行签名,这样一层层签下去,就形成了一个证书链。每个证书链有一个开始,那就是根证书,根证书是利用与自己本身公钥相对应的私钥进行签名的,所以又叫自签名证书。微软为我们的windows 默认装了几十个根证书,以及十几个这些根证书签过名的第二级证书。以后我们要作―正宗‖证书的话就要要求这些根证书的拥有者用他们的私钥给我们的证书签一下名(当然要钱的)。如果是企业内部的应用,我们也可以自己做一个自签名证书,项目实施的时候给用户的电脑装上。生成自签名证书有很多方法:1.利用SDK,自己编程生成,网上有很多这方面的SDK,最著名的如OpenSSL 2.利用openssl提供的命令行工具生成

3.Windows2000的证书服务也可以自己生成自签名证书(自签名证书就是根证书). 有了根证书的私钥就可以对其他证书进行签名,注:私钥不仅可以用来对信息,程序,代码甚至是证书等等各种信息进行签名。

Windows SDK的CryptoAPI 中包含了对证书进行编程的函数,在.net里提供了一个

X509的托管类,可以方便的进行证书方面的编程,OpenSSL不仅可以进行Windows

下的证书编程,也可以进行Unix下的编程,但网上几乎很能找到OpenSSL的说明资

料,中文的根本没有,入门比较难。CryptoAPI和.Net的X509Certificate类在MSDN

里有详细的说明,同时在MSDN里还能看到X509Certificate的十几个派生类,对于编

程者来说,开发功能能够简单许多。

常见使用举例:

https 的网站

访问方法,网站服务器将公钥发给浏览者,浏览者发给web服务器的信息都经过公钥

加密,然后web服务器端利用私钥将信息进行解密,黑客即使获得了公钥和加密后的信

息,也无法获得加密前的信息

3.2 数字签名

数字签名(也称数字签字、电子签名)在信息安全方面有重要应用,是实现认证的重要工具,在电子商务系统中是不可缺少的。

3.2.1 数字签名的基本概念

在电子商务中,为了保证电子商务安全中的认证性和不可否认性,必须具有数字签名技术。数字签名是利用数字技术实现在网络传送文件时,附加个人标记,完成传统上手书签名盖章的作用,以表示确认、负责、经手等。

数字签名与消息的真实性认证是不同的。消息认证是使接收方能验证消息发送者及所发信息内容是否被篡改过。当收发者之间没有利害冲突时,这对于防止第三者的破坏来说是足够了。但当接收者和发送者之间相互有利害冲突时,单纯用消息认证技术就无法解决他们之间的纠纷,此时需借助数字签名技术。

3.2.2 数字签名的必要性

商业中的契约、合同文件、公司指令和条约,以及商务书信等,传统采用手书签名或印章,以便在法律上能认证、核准、生效。

传统手书签名仪式要专门预定日期时间,契约各方到指定地点共同签署一个合同文件,短时间的签名工作量需要很长时间的前期准备工作。由于某个人不在要签署文件的当地,于是要等待、再等待。这种状况对于管理者,是延误时机:对于合作伙伴,是丢失商机:对于政府机关,是办事效率低下。

电子商务的发展大大地加快了商务的流程,已经不能容忍这种“慢条斯理”的传统手书签名方式。在电子商务时代,为了使商、贸、政府机构和直接消费者各方交流商务信息更快、更准确和更便于自动化处理,各种凭证、文件、契约、合同、指令、条约、书信、订单、企业内部(分散在各地)的管理等必须实现网络化的传递。保障传递文件的机密性应使用加密技术,保障其完整性则用信息摘要技术,而保障认证性和不可否认性则应使用数字签名技术。

数字签名可做到高效而快速的响应,任一时刻,在地球任何地方——只要有Internet,就可完成签署工作。

数字签名除了可用于电子商务中的签署外,还可用于电子办公、电子转账及电子邮递等系统。

3.2.3 数字签名的原理

签名是针对某一文件的,数字签名也必须针对某一电子文件,加上签名者个人的数字标记形成“数字签名”电子文件,这个电子文件从网上发送出去,接收方要能识别签名,具有认证性:从法律角度,具有不可否认性:发送方确实签署了,而接收方确实收到了。

数字签名用一般的加密方法是无法完成的。它的基本原理是:发送者A用自己的私钥KSA 对消息M加密后,得密文c,B收到密文c后,用A的公钥KPA解密后,得消息M’。如果可得消息M’,且M和M’一致,即KSA和KPA是一对密钥,M是经KSA加密的——说明M是经过A“签字”的,因为只有A有这个私钥KSA。而对于消息M,B可同时通过其他途径直接从A处得到。

上述的基本原理是严格的,但不“实用”,因为用双钥密码体制加密消息M是非常慢的。与单钥密码体制加密消息的速度相比,双钥的要慢1 000倍以上。即使以后计算机的速度大幅度地提高,情况依然如此。因为为了防止破密,加密的复杂性和位数也会提高的。因此,在实际应用中,不是直接加密消息M,而是加密消息M的消息摘要H(M);消息摘要是很短的,用双钥密码体制加密它是很快的。消息用散列函数处理得到消息摘要,再用双钥密码体制的私钥加密就得到数字签名。这是实际使用的实现数字签名处理的方法。

归纳一下,数字签名实际使用原理是:消息M用散列函数H得到消息摘要h1=H(M),然后发送方A用自己的双钥密码体制的私钥KSA对这个散列值进行加密:EKSA(h1),来形成发送方A的数字签名。然后,这个数字签名将作为消息M的附件和消息M一起发送给消息接收方B。消息的接收方B首先把接收到的原始消息分成M’和EKSA(h1)。从M’中计算出散列值h2= H(M’),接着再用发送方的双钥密码体制的公钥KPA来对消息的数字签名进行解密DKPA(EKSA(h1))得h1。如果散列值h1=h2,那么接收方就能确认该数字签名是发送方A 的,而且还可以确定此消息没有被修改过。

3.2.4 数字签名的要求

类似于手书签名,数字签名也应满足以下要求;

(1)接收方B能够确认或证实发送方A的签名,但不能由B或第三方C伪造;

(2)发送方A发出签名的消息给接收方B后,A就不能再否认自己所签发的消息;

(3)接收方B对已收到的签名消息不能否认,即有收报认证;

(4)第三者C可以确认收发双方之间的消息传送,但不能伪造这一过程。

数字签名与手书签名的区别在于:手写签名(包括盖章)是模拟的,因人而异,即使同一个人也有细微差别,比较容易伪造,要区别是否是伪造,往往需要特殊专家。而数字签名是0和1的数字串,极难伪造,要区别是否为伪造,不需专家。对不同的信息摘要,即使是同一人,其数字签名也是不同的。这样就实现了文件与签署的最紧密的“捆绑”。

数字签名分确定性数字签名和随机化式数字签名。确定性数字签名,其明文与密文一一时应,它对一特定消息的签名不变化,如RSA,Rabin等签名;另一类是随机式(概率式)数字签名,根据签名算法中的随机参数值,对同一消息的签名也有对应的变化。这样,一个明文可能有多个合法数字签名,如ELGamal等签名。

3.2.5 数字签名的作用

数字签名可以证明:

(1)如果他人可以用公钥正确地解开数字签名,则表示数字签名的确是由签名者产生的。

(2)如果消息M是用散列函数H得到的消息摘要H(M),和消息的接收方从接收到的消息M’计算出散列值H(M’),这两种信息摘要相同表示文件具有完整性。

数字签名机制提供了一种数字鉴别方法,普遍用于银行、电子商务、电子办公等。

数字签名可以解决下述安全鉴别问题:

(1)接收方伪造:接收方伪造一份文件,并声称这是发送方发送的;

(2)发送者或接收者否认:发送者或接收者事后不承认自己曾经发送或接收过文件:

(3)第三方冒充:网上的第三方用户冒充发送或接收文件;

(4)接收方篡改:接收方对收到的文件进行改动。

posted on 2006-01-20 18:24 LabVIEW开发者阅读(209) 评论(1) 编辑收藏网摘

数字签名技术

数字签名技术即进行身份认证的技术。在数字化文档上的数字签名类似于纸张上的手写签名,是不可伪造的。接收者能够验证文档确实来自签名者,并且签名后文档没有被修改过,从而保证信息的真实性和完整性。在指挥自动化系统中,数字签名技术可用于安全地传送作战指挥命令和文件。

完善的签名应满足以下三个条件:

1.签名者事后不能抵赖自己的签名;

2.任何其它人不能伪造签名;

3.如果当事人双方关于签名的真伪发生争执,能够在公正的仲裁者面前通过验证签名来确认其真伪。

数字签名技术

Internet的迅猛发展使电子商务成为商务活动的新模式。电子商务包括管理信息系统MIS、电子数据交换EDI、电子订货系统EOS、商业增值网VAN等,其中EDI 成为电子商务的核心部分,涉及到多个环节的复杂的人机工程。网络的开放性与共享性也导致了网络的安全性受到严重影响,在开放的Internet平台上,社会生活中传统的犯罪和不道德行为将变得更加隐蔽和难以控制。人们从面对面的交易和作业,变成网上互不见面的操作、没有国界、没有时间限制,就产生了更大的安全隐患。因此,在电子商务的发展热潮中,电子商务的安全性已成为制约电子商务发展的重要瓶颈。

如何保证网上传输的数据的安全和交易对方的身份确认是电子商务是否得到推广的关键,可以说电子商务最关键的问题是安全性问题;而数字签名(Digital Signatures)技术是保证信息传输的保密性、数据交换的完整性、发送信息的不可否认性、交易者身份的确定性的一种有效的解决方案,是电子商务安全性的重要部分。

一、电子商务中数据传输的几个安全性需求

1. 数据的保密性:用于防止非法用户进入系统及合法用户对系统资源的非法使用;通过对一些敏感的数据文件进行加密来保护系统之间的数据交换,防止除接收方之外的第三方截获数据及即使获取文件也无法得到其内容。如在电子交易中,避免遭到黑客的袭击使信用卡信息丢失的问题。

2. 数据的完整性:防止非法用户对进行交换的数据进行无意或恶意的修改、插入,防止交换的数据丢失等。

3. 数据的不可否认性:对数据和信息的来源进行验证,以确保数据由合法的用户发出;防止数据发送方在发出数据后又加以否认;同时防止接收方在收到数据后又否认曾收到过此数据及篡改数据。

上述需求对应于防火墙、加密、数字签名、身份认证等技术,但其关键在于数字签名技术。

二、数字签名的含义和功能

数字签名是通过一个单向函数对要传送的报文进行处理得到的用以认证报文来源并核实报文是否发生变化的一个字母数字串。

在传统的商业系统中,通常都利用书面文件的亲笔签名或印章来规定契约性的责任,在电子商务中,传送的文件是通过电子签名证明当事人身份与数据真实性的.数据加密是保护数据的最基本方法,但也只能防止第三者获得真实数据。电子签名则可以解决否认、伪造、篡改及冒充等问题,具体要求:发送者事后不能否认发送的报文签名、接收者能够核实发送者发送的报文签名、接收者不能伪造发送者的报文签名、接收者不能对发送者的报文进行部分篡改、网络中的某一用户不能冒充另一用户作为发送者或接收者。

三、数字签名的实现方法

实现数字签名有很多方法,目前数字签名采用较多的是公钥加密技术,如基于RSA Date Security 公司的PKCS( Public Key Cryptography Standards )、Digital Signature Algorithm、x.509、PGP(Pretty Good Privacy). 1994年美国标准与技术协会公布了数字签名标准(DSS)而使公钥加密技术广泛应用。&127;公钥加密系统采用的是非对称加密算法。

(一)用非对称加密算法进行数字签名

1、算法的含义

此算法使用两个密钥:公开密钥(public key)和私有密钥(private key),&127;分别用于对数据的加密和解密,即如果用公开密钥对数据进行加密,只有用对应的私有密钥才能进行解密;如果用私有密钥对数据进行加密,则只有用对应的公开密钥才能解密。

2 签名和验证过程

(1)发送方首先用公开的单向函数对报文进行一次变换,得到数字签名,然后利用私有密钥对数字签名进行加密后附在报文之后一同发出。

(2)接收方用发送方的公开密钥对数字签名进行解密变换,得到一个数字签名的明文。发送方的公钥是由一个可信赖的技术管理机构即验证机构(CA: Certification Authority)发布的。

(3)接收方将得到的明文通过单向函数进行计算,同样得到一个数字签名,再将两个数字签名进行对比,如果相同,则证明签名有效,否则无效。

这种方法使任何拥有发送方公开密钥的人都可以验证数字签名的正确性。由于发送方私有密钥的保密性,使得接收方既可以根据验证结果来拒收该报文,也能使其无法伪造报文签名及对报文进行修改,原因是数字签名是对整个报文进行的,是一组代表报文特征的定长代码,同一个人对不同的报文将产生不同的数字签名。这就解决了银行通过网络传送一张支票,而接收方可能对支票数额进行改动的问题,也避免了发送方逃避责任的可能性。

(二)用对称加密算法进行数字签名

1 算法的含义

对称加密算法所用的加密密钥和解密密钥通常是相同的,即使不同也可以很容易地由其中的任意一个推导出另一个。在此算法中,加、解密双方所用的密钥都要保守秘密。由于计算速度快而广泛应用于对大量数据如文件的加密过程中,如RD4 和DES。

2 签名和验证过程

Lamport发明了称为Lamport-Diffie的对称加密算法:利用一组长度是报文的比特数(n)两倍的密钥A,来产生对签名的验证信息,即随机选择2n个数B,由签名密钥对这2n个数B进行一次加密变换,得到另一组2n个数C。

(1)发送方从报文分组M的第一位开始,依次检查M的第i位,若为0时,取密钥A的第i位,若为1则取密钥A的第i+1位;直至报文全部检查完毕。所选取的n个密钥位形成了最后的签名。

(2)接收方对签名进行验证时,也是首先从第一位开始依次检查报文M,如果M的第i位为0时,它就认为签名中的第I组信息是密钥A的第i位,若为1则为密钥A的第i+1位;直至报文全部验证完毕后,就得到了n个密钥,由于接收方具有发送方的验证信息C,所以可以利用得到的n个密钥检验验证信息,从而确认报文是否是由发送方所发送。

这种方法由于它是逐位进行签名的,只要有一位被改动过,接收方就得不到正确的数字签名,因此其安全性较好,其缺点是:签名太长(对报文先进行压缩再签名,可以减少签名的长度。);签名密钥及相应的验证信息不能重复使用,否则极不安全。

(三)几个认证产品

认证产品可分两大类:一是用户认证,主要是通过单独签名访问网络资源;二是对象认证,即判定传递信息和文件的认证及其真实性。数字签名技术就主要用于信息、文件以及其他存储在网上的传输对象的认证。AT&T Government Market的Secret Agent 便通过将数字签发的文档作为E-mail消息的文件附件来发表的形式,将现有客户机运行的环境E-mail系统、Web浏览器等应用密切地结合在一起;Regnoc Software 的Signature 使用OLE 2.0可对Windows 下的任何文本作数字签名;ViaCrypt 的ViaCrypt PGP可从传递信息的应用中切割文本至Windows 或Macintosh裁剪板,在那里对它进行数字签名后将它粘贴到传递信息中,其面对电子商务的一个功能是,无论雇员发送或接收的所有密文都能破译,可设置成在公司密钥下去自动破译所有外发信息,且要求雇员须使用职权范围允许的解密密钥。

四数字签名的算法及数字签名的保密性

数字签名的算法很多,应用最为广泛的三种是: Hash签名、DSS签名、RSA签名。

1.Hash签名

Hash签名不属于强计算密集型算法,应用较广泛。很多少量现金付款系统,如DEC的Millicent和CyberCash的CyberCoin等都使用Hash签名。使用较快的算法,可以降低服务器资源的消耗,减轻中央服务器的负荷。Hash的主要局限是接收方必须

持有用户密钥的副本以检验签名, 因为双方都知道生成签名的密钥,较容易攻破,存在伪造签名的可能。如果中央或用户计算机中有一个被攻破,那么其安全性就受到了威胁。

2.DSS和RSA签名

DSS和RSA采用了公钥算法,不存在Hash的局限性。RSA是最流行的一种加密标准,许多产品的内核中都有RSA的软件和类库,早在Web飞速发展之前,RSA数据安全公司就负责数字签名软件与Macintosh操作系统的集成,在Apple的协作软件PowerTalk上还增加了签名拖放功能,用户只要把需要加密的数据拖到相应的图标上,就完成了电子形式的数字签名。RSA与Microsoft、IBM、Sun和Digital都签订了许可协议,使在其生产线上加入了类似的签名特性。与DSS不同,RSA既可以用来加密数据,也可以用于身份认证。和Hash签名相比,在公钥系统中,由于生成签名的密钥只存储于用户的计算机中,安全系数大一些。

数字签名的保密性很大程度上依赖于公开密钥。数字认证是基于安全标准、协议和密码技术的电子证书,用以确立一个人或服务器的身份,它把一对用于信息加密和签名的电子密钥捆绑在一起,保证了这对密钥真正属于指定的个人和机构。数字认证由验证机构CA进行电子化发布或撤消公钥验证,信息接收方可以从CA Web站点上下载发送方的验证信息。Verisign是第一家X.509公开密钥的商业化发布机构,在它的Digital ID 下可以生成、管理应用于其它厂商的数字签名的公开密钥验证。

五数字签名的发展前景展望

生成和验证数字签名的工具需要完善,只有广泛使用SSL(安全套接层)建立安全链接的Web浏览器,才可能频繁用到数字签名技术。比如一个公司要对其雇员在网络上的行为进行规范,就要建立广泛协作机制来支持数字签名的实现。支持数字签名是Web发展的目标,确保数据保密性、数据完整性和不可否认性才能保证在线商业的安全交易。

和数字签名有关的复杂认证能力就像现在操作、应用环境中的口令保护一样直接做进操作系统环境、应用、远程访问产品、信息传递系统及Internet防火墙中,像Netscape 支持X.509标准的Communicator 4.0 Web客户机软件;Microsoft支持X.509的Internet Explorer 4.0客户机软件及支持对象签名检查的Java虚拟机等。

安全问题是阻碍电子商务广泛应用的最大问题,改进数字签名在内的安全技术措施、确定CA认证权的归属问题是解决电子商务安全问题的关键。

32.量子密码及其研究现状如何?

发表日期:2004年1月12日

-----------------------------------------------------------------------------------------------

美国科学家威斯纳首先将量子物理用于密码学的研究之中,他于1970年提出可利用单量子态制造不可伪造的“电子钞票”。但这个设想的实现需要长时间保存单量子态,不太现实。贝内特和布拉萨德在研究中发现,单量子态虽然不好保存但可用于传输信息。1984年,贝内特和布拉萨德提出了第一个量子密码方案,称为BB84方案。1992年,贝内特又提出一种更简单但效率减半的方案,即B92方案。

目前,在量子密码实验研究上进展最快的国家为英国、瑞士和美国。英国国防研究部于1993年首先在光纤中实现了基于BB84方案的相位编码量子密钥分发,光纤传输长度为10千米。这项研究后来转到英国通信实验室进行,到1995年,经多方改进,在30千米长的光纤传输中成功实现了量子密钥分发。与偏振编码相比,相位编码的好处是对光的偏振态要求不那么苛刻。在长距离的光纤传输中,光的偏振性会退化,造成误码率的增加。然而,瑞士日内瓦大学1993年基于BB84方案的偏振编码方案,在1.1千米长的光纤中传输1.3lam(10一18米)波长的光子,误码率仅为0.54%,并于1995年在日内瓦湖底铺设的23千米长民用光通信光缆中进行了实地表演,误码率为3.4%。1997年,他们利用法拉第镜消除了光纤中的双折射等影响因素,大大提高了系统的稳

定性和使用的方便性,被称为:即插即用”的量子密码方案。美'国洛斯阿拉莫斯国家实验室创造了目前光纤中量子密码通信距离的新纪录。他们采用类似英国的实验装置,通过先进的电子手段,以B92方案成功地在长达48千米的地下光缆中传送量子密钥,同时他们在自由空间里也获得了成功。1999年,瑞典和日本合作,在光纤中成功地进行了40千米的量子密码通信实验。目前,瑞士日内瓦大学创造了光纤中量子密码通信距离为67千米的新纪录。在中国,量子密码的研究刚刚起步,1995年,以BB84方案和B92方案在国内做了演示性实验,是在距离较短的自由空间里进行的。2000年,在850纳米的单模光纤中完成了1.1千米的量子密码通信演示性实验。总的来说,与国外相比,我国还有较大差距。

到目前为止,主要有王大类量子密码实现方案:一是基于单光子量子信道中海森堡(Heisenberg)测不准原理的;二是基于量子相关信道中Bell原理的;三是基于两个非正交量子态性质的。但有许多问题还有待于研究。比如,寻找相应的量子效应以便提出更多的量子密钥分配协议、量子加密理论的形成和完善、量子密码协议的安全性分析方法研究、量子加密算法的开发、量子密码的实用化、量子攻击算法的研究(包括Shor的大数因子分解算法和Grover搜索算法的改进和新算法的提出)等。总的来说,量子密码理论与技术还处于实验和探索之中。

Copyright ? 2008 福建省数字福建领导小组办公室All Rights Reserved

信息安全将迎来多核时代

发表日期:2008年11月17日出处:中国计算机报

-----------------------------------------------------------------------------------------------

多核,这个几年前还在PC领域被质疑的概念已经被人们所认可,买PC一定要多核的。随后多

核技术延伸到服务器领域,以明显提高的运算分析处理能力占领了每一个数据中心。

如今,多核架构更是被信息安全厂商所追捧。其本质原因是网络及应用的逐渐深化,信息安全设备处理能力的瓶颈逐渐突出,一些用户甚至不得不牺牲网络的安全性以满足业务连续性的需求,这一矛盾也成为摆在安全厂商面前的新挑战。

九月底,网御神州率先推出了拥有独立知识产权的“全线多核”处理器芯片(Multi-Core Processor)架构防火墙及UTM系列产品。这也从一个侧面表现出信息安全领域对多核架构解决安全挑战的一种期盼。

信息安全向“多核”偏转

自从IP网络转型成为以应用为中心的业务平台后,所面对的网络安全威胁也被放大,如今垃圾邮件、蠕虫、病毒、木马大量在网络上传播,SYN Flood、UDP Flood、网络钓鱼、僵尸网络等攻击或窃取用户机密的手段层出不穷。与此同时,网上银行、电子政府、电子商务日益普及,网络与人们的工作、生活结合越来越紧密。如果缺乏足够的安全机制和架构,用户的网络只能越来越脆弱。

目前,网御神州旗舰“泰山”系列的五款多核架构新产品,分别是面向小型网络、中型网络、大中型网络、大型网络,以及大型数据中心的综合安全网关产品。网御神州试图通过全线的多核架构改变用户的安全环境,满足当今的用户需求。

刘保华:2002年以前,信息安全网关产品大部分以x86架构单核为主,后来逐渐从千兆发展为万兆,也经历了网络处理器(NP)和专用集成电路(ASIC)架构的解决方案时期。如今,用户对应用层的深度过滤和深度检测,让网络和安全上升到一个新的高度。看起来,信息安全网关也在遵循着某种类似摩尔定律的规则。网御神州为何推出“全线多核”产品?

任增强:实际上,是客户需求的变化拉动了技术的发展,全线多核的推出正是因为客户需求的五大变化趋势。

趋势一:网络应用大流量趋势。越来越多的视频、语音等多媒体数据在网络上传输,信息量和传统的文本形式相比呈指数级增长,安全设备的吞吐量需要更高。

趋势二:全面的稳定性要求更高的趋势。由于信息网络越来越成为整个社会的基础设备,成为每个人每天工作、生活、学习都离不开的基础设施,所以用户需求由以保护核心的数据服务器等关键业务的稳定性需求,开始变为希望所有的网络业务都非常稳定,用户对网络的稳定性的要求变得更高,逐渐成为习惯性要求——希望网络永远畅通,永不宕机。

趋势三:用户的网络体验需要更快速的趋势。就像我们平时下载文件,以前可以忍受下载一个几MB字节的大文件,需要10分钟左右。现在恨不得下载一个几GB的电影,要在1分钟之内完成。还有越来越多的在线视频会议系统,要求远隔千里,但让交流的几方感觉声音和图像几乎没有时延,就像面对面一样,对网络安全设备的安全处理性能要求更高了。

趋势四:统一化高集成的趋势。这主要是在中小规模的网络环境中,用户越来越希望将多种安全防御的手段集成在一个边界网关的安全设备上。就是我们大家常说的UTM技术,也是客户对安全防御设备的一种呼唤。

趋势五:客户对于设备的随时随地的可管理要求更高,希望做到一切尽在掌握的趋势。网络安全设备在网络处于任何情况下,要能够做到可以管理和查看,随时了解掌握网络的实时状况,尤其在大负载下更能全面了解状况,做出安全策略的随时优化调整。

面对这五大趋势,现有的传统x86单核架构、ASIC架构或是NP架构都不能同时解决这些需求和

问题,只有采取新的技术。

不可破解的量子密码

作者:硕博网文章来源:中华硕博网点击数:12 更新时间:2008-4-28

中华硕博网(https://www.wendangku.net/doc/3f8682016.html,)全球500所高校指定报名中心--不可破解的量子密码

不可破解的量子密码Gary Stix 量子密码技术已经从理论走向实验室,再从实验室走向产品。量子加密是一种基本上仍处于实验室阶段的先进技术,图示为MagiQ技术公司

的量子加密实验室。目前,想将量子密码放到实际网络上(而非点对点通讯)的首次尝试,

已经开始进行。美国国防高级研究计划署资助了一项计划,连接6个网络节点,覆盖麻省剑

桥的哈佛大学、波士顿大学以及BBN科技公司(这家公司在建立网际网路上曾扮演关键角

色)。密匙通过专用的连接发送,然后将加密过的信息,通过网际网路传送出去。BBN主

管这个项目的Chip Elliott说:“这可是第一次在实验室外连续操作量子密码网络。”这个网

路传送的是一般的非机密网络信息,目的只是用来证实这一技术确实可行。Elliott表示:“我

想这里唯一的机密,就是哪里有停车位。”2004年秋天,日内瓦的网际网路服务供应商

Deckpoint与id Quantique共同展示了一个线路,可以将日内瓦内的好几台服务器的资料备

份到10千米外的站台,并通过量子加密网路,频繁地发送新钥匙。目前量子密码技术的应

用仅限于地区性网路。这项技术的威力在于,任何人只要剌探到钥匙的传送,都必然会改变

钥匙。但这也意味着,载有量子钥匙的信号不可能被网路设备放大,然后继续传送到下一个

中继器。光学放大器会破坏量子比特。为了延伸这些连接的距离,研究人员正在尝试用光

纤之外的媒介传送量子钥匙。科学家爬上山顶(在那样的高度下,大气的干扰可以减到最小),

想证明通过空气发送量子钥匙的可能性。2002年美国洛斯阿拉莫斯国家实验室的一项实验

创造了10千米的连接。同年,英国Farnborough的QinetiQ与德国慕尼黑的Ludwig Maximilian

大学合作,在一个实验中将距离延伸到23千米,横跨南阿尔卑斯山的两个山顶。他们进一

步改进技术,例如利用较大的望远镜进行侦测,用较佳的滤镜以及抗反射镀膜,希望由此建

造出一个系统,能够收发距离1000千米以上的信号,这样的距离足以到达近地轨道卫星。

一个卫星网络便可以覆盖全球。(欧洲太空总署正开展一项计划,要做地面对卫星的实验。

欧盟在2004年4月也发起一项计划,要在通讯网络上发展量子密码技术,部分原因是为了

防止梯队系统(Echelon)的窃听。梯队系统截取电子信息,供美、英以及其他国家的情报

机构使用。)密码专家希望最终能够最终发展出某种形式的量子中继器。它本质上就是量

浅谈企业网络信息安全技术_单松

INTELLIGENCE 科技天地 浅谈企业网络信息安全技术 江苏省常州市委党校行政管理教研室单松 由于信息系统本身的脆弱性和复杂性,大量的信息安全问题也伴随着计算机应用的拓展而不断涌现。病毒传播、黑客入侵、网络犯罪等安全事件的发生频率逐年升高,危害性也越来越大。如何构建企业级的信息安全体系,保护企业的利益和信息资产不受侵害,为企业发展和业务经营提供有力支撑,为用户提供可信的服务,已成为各企业当前迫切需要解决的问题。 一、企业信息安全技术 (一)防病毒 随着计算机媒体的不断出现,电子邮件、盗版光盘、压缩文件、上载下载软件等已经取代软盘,成为传播计算机病毒的主要途径,而且也使计算机病毒的寄宿和传播变得更加容易。世界上计算机病毒现已达5万多种,并且还在以每月300多种的速度增加,成为威胁企业信息安全的主要因素之一。企业可从以下几方面进行病毒的防范: (1)隔离法,计算机网络最突出的优点就是信息共享和传递,这一优点也给病毒提供了快速传播的条件,使病毒很容易传播到网络上的各种资源,若取消信息共享而采取隔离措施,可切断病毒的传播途径。但此方法是以牺牲网络的最大优点来换取,因此只能在发现病毒隐患时使用。 (2)分割法,将用户分割成不能互相访问的子集,由于信息只能在一定的区域中流动,因此建立一个防卫机制,病毒不会在子系统之间相互传染。 (3)选用高效的防病毒软件,利用防病毒软件进行计算机病毒的监测和清除是目前广泛采用的方法。 (4)及时升级防病毒软件,防病毒软件不同于其它应用软件,它不具备主动性,需要实时追踪新的病毒,因此要不断更新病毒样本库和扫引擎,这样才能查,杀新的病毒。 (二)防火墙 防火墙技术是抵抗黑客入侵和防止未授权访问的最有效手段之一,也是目前网络系统实现网络安全策略应用最为广泛的工具之一。防火墙是设置在被保护网络和外部网络之间的一道屏障,以防止发生不可预测的、潜在破坏性的侵入,可有效地保证网络安全。它是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它可通过监测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况,以此来实现网络的安全保护。在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,它有效地监控了内部网和Internet之间的活动,保证内部网络的安全。 (三)网络入侵检测 随着网络技术的发展,网络环境变得越来越复杂,网络攻击方式也不断翻新。对于网络安全来说,单纯的防火墙技术暴露出明显的不足和弱点,许多攻击(如DOS攻击,会伪装成合法的数据流)可以绕过通常的防火墙,且防火墙因不具备实时入侵检测能力而对病毒束手无策。在这种情况下,网络的入侵检测系统在网络的整个安全系统解决方案中就显示出极大作用。它可以弥补防火墙的不足,为网络安全提供实时的入侵检测及采取相应的防护手段。一个合格的入侵检测系统能大大的简化管理员的工作,保证网络安全的运行。 (四)数据加密技术 与防火墙技术相比,数据信息加密技术比较灵活,更加适用于开放网络。数据加密主要用于对动态信息的保护。对动态数据的攻击分为主动攻击和被动攻击,我们注意到,对于主动攻击,虽无法避免,但却可以有效的检测;而对于被动攻击,虽无法检测,但却可以避免,而实现这一切的基础就是数据加密技术。 数据加密实质上是对以符号为基础的数据进行移位和置换的变换算法,这种变换是受称为密钥的符号串控制的,加密和解密算法通常是在密钥控制下进行的。完成加密和解密的算法称为密码体制。密码体制有对称密钥密码技术和非对称密钥密码技术。 (五)身份认证技术 身份识别是用户向系统出示自己身份证明的身份证明过程,身份认证是系统查核用户身份证明的过程。这两项工作统称为身份验证。是判明和确认通信双方真实身份的两个重要环节。 (六)访问控制 访问控制是提供信息安全保障的主要手段和安全机制,被广泛地应用于防火墙、文件访问、VPN及物理安全等多个方面。 访问控制是信息安全保障机制的核心内容,它是实现数据保密性和完整性机制的主要手段。访问控制是为了限制访问主体(或称为发起者,是一个主动的实体;如用户、进程、服务等),对访问客体(需要保护的资源)的访问权限,从而使计算机系统在合法范围内使用;访问控制机制决定用户及代表一定用户利益的程序能做什么,及做到什么程度。 二、网络安全技术在企业中的应用 企业网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,既包括网络本身的安全问题,也有物理的和逻辑的技术措施。只有通过明晰的安全策略、先进的技术措施以及高素质的网络管理人才构建一个由安全策略、防护、加密、备份、检测、响应所组成的中小企业网络安全体系,才能完整、实时地保证企业网络环境中信息的完整性和正确性。 (一)网络边界的信息安全 在内、外部网络实施隔离的是以防火墙为主的入侵防御体系。它可以通过分析进出网络的数据来保护内部网络。是保障数据和网络资源安全的强有力的手段。它可以实现以下三个功能: 1连接内部网络和外部网络; 2通过外部网络来连接不同的内部网络; 3保护内部网络数据的完整性和私有性。 在实际的策略制订时主要从三个方面来提高网络信息的安全性,即数据过滤、数据加密和访问控制。通过防火墙的安全规则进行数据过滤,通过对发往外部网络的数据进行加密来 162

2017年中国信息安全行业发展现状及未来发展趋势分析

2017年中国信息安全行业发展现状及未来发展趋势分析 (一)行业主管部门、监管体制以及主要法律法规和政策 1、行业主管部门和行业监管体制 信息安全行业主要受信息产业及安全主管部门的监管,具体如下: 数据来源:公开资料整理 2、行业主要法律法规及政策 (1)行业主要法律法规 信息安全行业,受到信息安全行业相关法律法规的管理。行业的主要法律法规如下:

数据来源:公开资料整理(2)行业主要发展政策

行业主要发展政策如下: 数据来源:公开资料整理(二)信息安全行业概况及未来发展趋势 1、信息安全的定义

信息安全是指对信息系统的硬件、软件、系统中的数据及依托其开展的业务进行保护,使得它们不会由于偶然的或者恶意的原因而遭到未经授权的访问、泄露、破坏、修改、审阅、检查、记录或销毁,保证信息系统连续可靠地正常运行。信息安全具有真实性、机密性、完整性、不可否认性、可用性、可核查性和可控性七个主要属性: 数据来源:公开资料整理 2、信息安全行业的技术、产品和服务 (1)信息安全技术 为了实现信息安全的七个核心属性,需要从信息系统的物理安全、运行安全、数据安全、内容安全、信息内容对抗等五个方面进行安全建设与安全防范。因而,目前信息安全的主流技术包括信息系统自身的安全技术(物理安全和运行安全技术)、信息自身的安全技术(数据安全与内容安全技术)、信息利用的安全技术(信息对抗技术),具体如下:

数据来源:公开资料整理(2)信息安全产品 信息安全产品按照功能分类主要包括:防火墙产品、入侵检测与入侵防御产品、统一威胁管理产品、身份管理类产品、加密类产品、电子签名类产品、安全审计类产品以及终端安全管理产品等。主要产品的情况如下:

本课题国内外研究现状分析

. Word资料●本课题国外研究现状分析 教育科研立项课题如何申报与论证博白县教育局教研室朱汝洪发布时间: 2009 年 4 月 2 日19 时24 分一、课题申报的基本步骤第一步: 阅读各级课题申报通知,明确通知的要求;第二步: 学习研究课题管理方面的文件材料;第三步: 学习研究《课题指南》,确定要申报的课题(可以直接选用《课题指南》中的课题,也可以自己确定课题);第四步:组织课题组,认真阅读关于填表说明的文字,研究清楚课题《申请评审书》各个栏目的填写要求;第五步: 根据《申请评审书》各栏目的要求分工查找材料和论证;第六步: 填写《申请评审书》草表;第七步: 研究确定后,填写《申请评审书》正式表(一律要求打印);第八步: 按要求复印份数;第九步: 按要求签署意见、加盖公章;第十步: 填写好《课题申报材料目录表》;第十一步: 按时将《申请评审书》《课题申报材料目录表》和评审费送交县教研室科研组转送市教科所(也可以直接送市教科报,但必须报县教研室备案)。

二、教育科研课题的选题1、课题的选题方法。 一是从上级颁发的课题指南中选定;二是结合学校的实际对课题指南中的课题作修改;三是完全从学校的实际出发确定课题。 2、课题的选题要依据的原则。 一是符合法规和政策;二是切合当地和学校实际;三是适合教师的水平和能力;四是切中当前教改热点。 3、课题名称的规表述。 ①研究,如小学生学习兴趣培养的研究。 ②实践与研究,如高中学生探究性学习的实践与研究。 ③应用研究,如合作学习理论在初中语文教学中的应用研究。 ④实验与研究,如杜郎口模式的实验与研究。 ⑤探索与研究,如农村寄宿制小学学生管理的探索与研究。 三、立项课题的论证例说(以2009 版市课题申报表的要求为准)1、课题论证的含义。 课题论证,也叫论证与设计、设计与论证,是对所要申报的课题的选题依据、研究目标、研究容、研究重点、研究难点、研究思路、研究步骤、研究条件等进行的阐述与设计。 2、课题论证的包括的容。 不同级别的课题申报表(课题申请、评审书)要求有所不同,但基本上包括两大方面的容: 一是关于本研究课题的论证,二是关于对课题实施的论证。 3、课题论证例说。

中国信息安全行业发展现状及未来发展趋势分析

年中国信息安全行业发展现状及未来发展趋势分析

————————————————————————————————作者:————————————————————————————————日期:

2017年中国信息安全行业发展现状及未来发展趋势分析 (一)行业主管部门、监管体制以及主要法律法规和政策 1、行业主管部门和行业监管体制 信息安全行业主要受信息产业及安全主管部门的监管,具体如下: 数据来源:公开资料整理 2、行业主要法律法规及政策 (1)行业主要法律法规 信息安全行业,受到信息安全行业相关法律法规的管理。行业的主要法律法规如下:

数据来源:公开资料整理

(2)行业主要发展政策 行业主要发展政策如下: 数据来源:公开资料整理(二)信息安全行业概况及未来发展趋势 1、信息安全的定义

信息安全是指对信息系统的硬件、软件、系统中的数据及依托其开展的业务进行保护,使得它们不会由于偶然的或者恶意的原因而遭到未经授权的访问、泄露、破坏、修改、审阅、检查、记录或销毁,保证信息系统连续可靠地正常运行。信息安全具有真实性、机密性、完整性、不可否认性、可用性、可核查性和可控性七个主要属性: 数据来源:公开资料整理 2、信息安全行业的技术、产品和服务 (1)信息安全技术 为了实现信息安全的七个核心属性,需要从信息系统的物理安全、运行安全、数据安全、内容安全、信息内容对抗等五个方面进行安全建设与安全防范。因而,目前信息安全的主流技术包括信息系统自身的安全技术(物理安全和运行安全技术)、信息自身的安全技术(数据安全与内容安全技术)、信息利用的安全技术(信息对抗技术),具体如下:

国内外研究现状及发展趋势

国内外研究现状及发展趋势 世界银行2000年研究报告《中国:服务业发展和中国经济竞争力》的研究结果表明,在中国有4个服务性行业对于提高生产力和推动中国经济增长具有重要意义,它们是物流服务、商业服务、电子商务和电信。其中,物流服务占1997年服务业产出的42.4%,是比重最大的一类。进入21世纪,中国要实现对WTO缔约国全面开放服务业的承诺,物流服务作为在服务业中所占比例较大的服务门类,肯定会首先遭遇国际物流业的竞争。 物流的配送方式从手工下单、手工核查的方式慢慢转变成现今的物流平台电子信息化管理方式,从而节省了大量的人力,使得配送流程管理自动化、一体化。 当今出现一种智能运输系统,即是物流系统的一种,也是我国未来大力研究的方向。它是指采用信息处理、通信、控制、电子等先进技术,使人、车、路更加协调地结合在一起,减少交通事故、阻塞和污染,从而提高交通运输效率及生产率的综合系统。我国是从70年代开始注意电子信息技术在公路交通领域的研究及应用工作的,相应建立了电子信息技术、科技情报信息、交通工程、自动控制等方面的研究机构。迄今为止以取得了以道路桥梁自动化检测、道路桥梁数据库、高速公路通信监控系统、高速公路收费系统、交通与气象数据采

集自动化系统等为代表的一批成果。尽管如此,由于研究的分散以及研究水平所限,形成多数研究项目是针对交通运输的某一局部问题而进得的,缺乏一个综全性的、具有战略意义的研究项目恰恰是覆盖这些领域的一项综合性技术,也就是说可以通过智能运输系统将原来这些互不相干的项目有机的联系在一起,使公路交通系统的规划、建设、管理、运营等各方面工作在更高的层次上协调发展,使公路交通发挥出更大的效益。 1.国内物流产业发展迅速。国内物流产业正处在前所未有的高速增长阶段。2008年,全国社会物流总额达89.9万亿元,比2000年增长4.2倍,年均增长23%;物流业实现增加值2万亿元,比2000年增长1.9倍,年均增长14%。2008年,物流业增加值占全部服务业增加值的比重为16. 5%,占GDP的比重为6. 6%。预计“十一五”期间,我国物流产业年均增速保持在15%以上,远远高于美国的10%和加拿大、西欧的9%。 2.物流专业化水平与服务效率不断提高。社会物流总费用与GDP 的比例体现了一个国家物流产业专业化水平和服务效率。我国社会物流总费用与GDP的比例在近年来呈现不断下降趋势,“十五”期间,社会物流总费用占GDP的比例,由2000年的19.4%下降到2006年的18. 3%;2007年这一比例则下降到18. 0%,标志着我国物流产业的专业化水平和服务效率不断提高。但同发达国家相比较,我国物流

国内外研究现状范例

2、国内外研究现状: 针对孔壁和管道间的环状空间中的混合泥浆,国内外学者采取了现场检测、室内模型实验、数值模拟等手段研究它的物理力学性质变化规律。 在先导孔钻进和扩孔过程中,泥浆压力高达1~2MPa,相当于l00~200 m高的水头压力[4],当泥浆压力过大时将强烈破坏周围地层,为研究合适的泥浆压力,刘杰[5]研究了泥浆在地层中的作用机理,揭示了泥浆在地层中的渗流规律。余剑平等人[3]分析了定向钻穿越冲湖积土层时的泥浆溢出现象,通过钻孔观察得出渗透泥浆呈“土、丰”字型分布,扩散半径约为管径的2~3倍,渗透泥浆层的厚度一般约2~3mm。赵明华等人[6]分析了HDD穿越监利洪湖大堤引起堤脚冒浆的原因,认为冒浆与上覆土体的厚度、粘性,钻压、钻井液粘度等参数有关。晁东辉[7]采用了有限元数值方法模拟水平定向钻孔施工的过程,研究了施工过程中泥浆对孔壁的影响。关立志[8]认为管道与孔壁之间的空洞经过一段时间会引起上履土体下沉、堤防塌陷等灾害。宋新江等人[2]根据《土坝坝体灌浆技术规范》中规定的地层最大容许灌浆压力分析了河堤发生塌陷的可能原因:①当孔道四周泥浆压力消散,引起孔内过量坍塌,是地面形成裂缝和塌陷的一个主要原因。②当管道穿过的砂层为粉砂、粉细砂、细砂或中砂,受扰动后强度降低易塌落。③泥浆压力消散或大量减小后便会产生沉淀,同时在管道四周的环空间隙中泥浆与土的混合物会产生固结变形,这种固结作用会引起土体下陷。王建钧[9]分析了环空周围土体在应力重分布作用下发生塑性挤出、膨胀内鼓、塑流涌出和重力坍塌的原因,并根据Mohr-Coulomb破坏准则给出了孔壁失稳破坏的理论公式。 针对环空混合泥浆的力学性质研究,Knight, M.等人[10]铺设了一条直径为200mm的HDPE管道两年后开挖观察,发现环状空间并未形成空洞,表明环空泥浆与土体发生了相互作用。美国的Samuel T. Ariaratnam等人[11]分别在粘土和砂层中进行水平定向钻进管道铺设试验,分别铺设了直径为100mm、200mm及300mm 的HDPE管各两根,分别在一天、一个星期、两个星期、四个星期以及一年以后对管道进行开挖检查,观察环状空间中土体含水量的变化、固结状况并进行土体强度测试,得出环空混合泥浆含水量逐渐降低、强度增加。李俊[12]认为HDD 铺管后残留孔洞会发生由应力重分布引起的沉降和固结沉降,分别给出了计算公式,由于HDD施工,钻孔周围一部分土体扰动进入塑性状态,形成一个软弱带,在地下水作用下发生管涌。朱乃榕[13]从渗流角度研究了西气东输管道穿越工程对河堤的稳定性影响。他假设管道周围土体的渗透系数比河堤其他土体的渗透系数大二个数量级,分析堤防处于最高洪水位与低水位两种危险情况下的堤防渗流稳定性。并采用二维和三维有限元数值模拟技术进行渗流计算。得出输气管道的穿越对于堤防的抗滑稳定性影响也比较小,但有可能沿管壁周围形成渗流通道,在管道穿越出土点附近发生管涌破坏。但研究的输气管道直径只有710mm,远小于西气东输工程二期所采用的直径1219mm的管道,所以不能断定如此大直径的管道穿越是否会对河堤造成更大的危害。 国内外学者采用了多种方法、设备研究环空混合泥浆的力学性质,Ariaratnam[14]收集了美国各地的土样进行室内模拟试验,先测试泥浆的流变特性,然后在泥浆中加入各种土样,进行混合物的流变特性测试。Tubb[15]介绍了Mears/HDD LLC公司采用孔内压力测试设备可

计算机网络信息安全与防范毕业论文

网络信息安全与防范 摘要 网络发展的早期,人们更多地强调网络的方便性和可用性,而忽略了网络的安全性。当网络仅仅用来传送一般性信息的时候,当网络的覆盖面积仅仅限于一幢大楼、一个校园的时候,安全问题并没有突出地表现出来。但是,当在网络上运行关键性的如银行业务等,当企业的主要业务运行在网络上,当政府部门的活动正日益网络化的时候,计算机网络安全就成为一个不容忽视的问题。 随着技术的发展,网络克服了地理上的限制,把分布在一个地区、一个国家,甚至全球的分支机构联系起来。它们使用公共的传输信道传递敏感的业务信息,通过一定的方式可以直接或间接地使用某个机构的私有网络。组织和部门的私有网络也因业务需要不可避免地与外部公众网直接或间接地联系起来,以上因素使得网络运行环境更加复杂、分布地域更加广泛、用途更加多样化,从而造成网络的可控制性急剧降低,安全性变差。 随着组织和部门对网络依赖性的增强,一个相对较小的网络也突出地表现出一定的安全问题,尤其是当组织的部门的网络就要面对来自外部网络的各种安全威胁,即使是网络自身利益没有明确的安全要求,也可能由于被攻击者利用而带来不必要的法律纠纷。网络黑客的攻击、网络病毒的泛滥和各种网络业务的安全要求已经构成了对网络安全的迫切需求。 本文对现有网络安全的威胁以及表现形式做了分析与比较,特别对为加强安全应采取的应对措施做了较深入讨论,并描述了本研究领域的未来发展走向。

关键词网络安全;信息网络;网络技术;安全性

. 目录 摘要............................................................................................................. I 第1章绪论 (1) 1.1课题背景 (1) 1.1.1计算机网络安全威胁及表现形式.......... 错误!未定义书签。 1.1.1.1常见的计算机网络安全威胁 (1) 1.1.1.2常见的计算机网络安全威胁的表现形式 (2) 第2章网络信息安全防范策略 (2) 2.1防火墙技术 (2) 2.2数据加密技术 (2) 2.2.1私匙加密 (4) 2.2.2公匙加密 (4) 2.3访问控制 (2) 2.4防御病毒技术 (2) 2.4安全技术走向 (2) 结论 (5) 参考文献 (5)

国内外信息安全研究现状及发展趋势

国内外信息安全研究现状及发展趋势 国内外信息安全研究现状及发展趋势(一) 冯登国 随着信息技术的发展与应用,信息安全的内涵在不断的延伸,从最初的信息保密性发 展到信息的完整性、可用性、可控性和不可否认性,进而又发展为"攻(攻击)、防(防范)、测(检测)、控(控制)、管(管理)、评(评估)"等多方面的基础理论和实施技术。信息安全是一个综合、交叉学科领域,它要综合利用数学、物理、通信和计算机诸多学科的长期知识积累和最新发展成果,进行自主创新研究,加强顶层设计,提出系统的、完整的,协同的解决方案。与其他学科相比,信息安全的研究更强调自主性和创新性,自主性可以避免陷门",体现国家主权;而创新性可以抵抗各种攻击,适应技术发展的需求。 就理论研究而言,一些关键的基础理论需要保密,因为从基础理论研究到实际应用的距离很短。现代信息系统中的信息安全其核心问题是密码理论及其应用,其基础是可信信息系统的构作与评估。总的来说,目前在信息安全领域人们所关注的焦点主要有以下几方面: 1)密码理论与技术; 2)安全协议理论与技术; 3)安全体系结构理论与技术; 4)信息对抗理论与技术; 5)网络安全与安全产品。 下面就简要介绍一下国内外在以上几方面的研究现状及发展趋势。 1.国内外密码理论与技术研究现状及发展趋势 密码理论与技术主要包括两部分,即基于数学的密码理论与技术(包括公钥密码、分组密码、序列密码、认证码、数字签名、Hash函数、身份识别、密钥管理、PKI技术等)和非数学的密码理论与技术(包括信息隐形,量子密码,基于生物特征的识别理论与技术)。 自从1976年公钥密码的思想提出以来,国际上已经提出了许多种公钥密码体制,但比较流行的主要有两类:一类是基于大整数因子分解问题的,其中最典型的代表是RSA;另一类是基于离散对数问题的,比如ElGamal公钥密码和影响比较大的椭圆曲线公钥密码。由于分解大整数的能力日益增强,所以对RSA的安全带来了一定的威胁。目前768比特模长的RSA已不安全。一般建议使用1024比特模长,预计要保证20年的安全就要选择1280比特的模长,增大模长带来了实现上的难度。而基于离散对数问题的公钥密码在目前技术下512比特模长就能够保证其安全性。特别是椭圆曲线上的离散对数的计算要比有限域上的离散对数的计算更困难,目前技术下只需要160比特模长即可,适合于智能卡的实现,因而受到国内外学者的广泛关注。国际上制定了椭圆曲线公钥密码标准IEEEP1363,RSA等一些公司声称他们已开发出了符合该标准的椭圆曲线公钥密码。我国学者也提出了一些公钥密码,另外在公钥密码的快速实现方面也做了一定的工作,比如在RSA的快速实现和椭圆曲线公钥密码的快速实现方面都有所突破。公钥密码的快速实现是当前公钥密码研究中的一个热点,包括算法优化和程序优化。另一个人们所关注的问题是椭圆曲线公钥密码的安全性论证问题。 公钥密码主要用于数字签名和密钥分配。当然,数字签名和密钥分配都有自己的研究体系,形成了各自的理论框架。目前数字签名的研究内容非常丰富,包括普通签名和特殊签名。特

国内外研究现状总结

1、研究意义: 随着我国国民经济和城市化建设的飞速发展,大型商业综合体在当今商业创新模式的潮流和城市空间有机化、复合化的趋势下应运而生,数量日益增多,体量越来越大。这类公众聚集场所一般具有功能繁多、空间种类丰富、人流量大、火荷载大等特点,一旦发生火灾,容易导致重、特大人员伤亡和直接经济损失。近年来大型商业建筑火灾造成的人员伤亡事件屡有发生。国外的发展经验表明,当一个国家的人均GDP达到1000-3000美元时,社会将会处于一个灾难事故多发阶段,这表明我国当前及今后较长的一个时期,火灾安全形势依然十分严峻。 飞速发展的大型商业建筑,使用功能日趋复杂、集约,这给大型商业综合体的安全疏散设计带来了十分严峻的挑战。安全疏散,就是在发生火灾时,在允许的疏散时间范围中,使遭受火灾危害的人或贵重物资在楼内火灾未危及其安全之前,借助于各种疏散设施,有组织、安全、准确、迅速地撤离到安全区域。 大型综合性商业建筑的使用功能高度集中,现行规范都无法对其建筑形态和业态分布做出明确的规定,基于以往经验及科研成果制订出来的建筑防火设计规范难以适应新的需要,实践中经常遇到大量现行规范适应范围无法涵盖或规范条文无法适应建筑物设计形式的尴尬局面。现代大型商业综合体建筑的设计往往突破了现行规范,因此在一些经济发达的地区,也将性能化的防火设计理念引入到了设计之中,它已成为未来防火设计发展的趋势。 商业街建筑由于其独特性,有关消防设计也有别于一般的商业建筑。比如,商业街是否作为一个整体建筑考虑其消安全疏散设计,是否应限制商业街建筑的层数,长度和宽度,步行街是否考虑作为人员疏散安全区域及其条件等等这些问题都有待于进一步的调研及深入分析。 同时,由于这类建筑火灾危险性特别大,人员密度大,疏散困难等原因,研究大型商业建筑火灾下人员疏散的安全性,以最大限度的防止火灾发生和减少火灾造成的损失,就具有十分重要的意义。由于我国火灾基础研究的滞后在制定国家消防技术规范时存在一些弊端和不合理之处。这些弊端给复杂的商业建筑空间设计带来很多的局限性,因此要使大型商业建筑有效的快速发展这就需要我们找到新的途径和新的思路来保障建筑的安全疏散。 大型商业综合体的人员安全疏散设计应该综合相关多方因素全面考虑。处方式建筑防火安全疏散设计理念适应不了现代建筑的发展趋势,我们需要借鉴心理学等理论,研究发生火灾后,大型商场内人员在这样的环境中的空间认知能力和行为模式;从空间组织设计的角度出发,结合建筑性能化防火设计的理论全面的进行防火安全疏散设计的研究。这有助于科学合理的进行大型商场的建筑防火设计,当灾害来临时为人们提供一个可靠的安全疏散系统,同时又利于人们充分的使用空间的目标;同时,该课题的研究为促进大型商场发展作出努力,使得大型建筑在城市发展的新形式下可持续的发展。 大型商业综合体中防火分区面积往往超出了规范中对防火分区面积的限制,疏散出口的数量以及布置方式等问题随之产生,这些问题都有待进一步深入研究。本文从大型商业综合体的自身特性入手,运用建筑学、消防安全学和行为心理学等领域的相关知识,对火灾下大型商业综合体内人员疏散的安全性能进行了研究和分析,总结出大型商业综合体人员安全疏散的难点和重点问题,最后针对这些问题提出了一些优化策略和方法,并分析了应用部分方法的实际工程案例。为大型商业综合体的人员安全疏散设计提供参考。 2、国内外研究现状: (1)国外研究现状 国外发达国家对于大型商业综合体的设计,除了能依据本国的规范进行设计的之外,超出规范规定内容的往往利用了性能化的防火设计。欧美发达国家在这项研究中处于领先的地位,已开发出了很多计算及模拟软件。如FDS、SIMULEX和STEPS等等。 上世纪八十年代,己有一些国家颁布了专门的性能化防火设计规范。所以发展至今,已形成了相对完善的体系。国外的设计者在做一些大型的商业建筑时,都会采用性能化的防火设计。1971年,美国的通用事务管理局形成了《建筑火灾安全判据》。20世纪80年代,在美国实施了一个国家级的火灾风险评估项目,其结果形成了FRAMWORKS模型。1988年美国防火

浅论计算机网络信息安全技术

浅论计算机网络信息安全 夏杰机制091 109011010 [论文关键词]Web Services 网络完全技术 [论文摘要]为了满足日益增长的需求,人们提出了基于XML的Web服务。它的主要目标是在现有的各种异构平台的基础上构建一个通用的与平台无关、语言无关的技术层,各种平台上的应用依靠这个技术层来实现彼此的连接和集成,Web Services的核心技术主要是XML技术、SOAP技术、WSDL及UDDI等。本文对此进行了探讨。 1 XML技术 近年来,XML已成为数据表示和数据交换的一种新标准。其基本思想是数据的语义通过数据元素的标记来表达,数据元素之间关系通过简单的嵌套和引用来表示。若所有web服务器和应用程序将它们的数据以XML编码并发布到Internet,则信息可以很快地以一种简单、可用的格式获得,信息提供者之间也易于互操作。XML一推出就被广泛地采用,并且得到越来越多的数据库及软件开发商的支持。总体讲来,XML具有自描述性、独立于平台和应用、半结构化、机器可处理的、可扩展性和广泛的支持等特点。因此,XML可被广泛应用于电子商务、不同数据源的集成、数据的多样显示等各个方面。XML描述了一个用来定义标记集的方法用于规定一个标记集,填入文本内容后,这些标记和纯文本一起构成了一个XML 文档。 一个良好的XML文档必须满足以下几条规则:(1)有一致良好定义的结构(2)属性需用引号引起来:(3)空白区域不能忽略:(4)每个开始标签必须要有一个与之对应的结束标签:(5)有且只有一个根元素包含其他所有的结点:(6)元素不能交叉重叠但可以包含:(7)注释和处理指令不能出现在标签中:(8)大小写敏感:(9)关键词“D0CTYPE”、“ELEMENT”、“ATTRIBUTE”和“ENTITY”要大写。为了说明特定的语法规则,XMLDTD(DocumentTypeDefination)采用了一系列正则式。语法分析器(或称解析器)将这些正则式与XML文件内部的数据模式相匹配,以判别文件是否是有效。一个DTD描述了标记语言的语法和词汇表,定义了文件的整体结构以及文件的语法。在Internet中,一个最重要的问题是如何实现数据的交互,即客户端和服务器端双向数据交流。当前所面对的是一个物理上分散的、异源、异构的数据环境,能方便地从这些数据中取得所需要的信息极为重要。XML 满足这一要求,它可以将各种类型的数据转换成XML文档,然后对XML文档进行处理,之后,再将XML数据转换为某种方式存储的数据。XML的数据源多种多样,但主要分为三种:第一种为本身是纯文本的XML文档、TXT文件、DAT文件等第

国内外研究现状和发展趋势

北京市绿化隔离带可持续经营技术及效益评价 二、项目所属领域国内外研究开发现状和发展趋势 1、由城市绿地到城市林业的发展 城市绿地是城市中一种特殊的生态系统,它是城市系统中能够执行“吐故纳新”负反馈调节机制的子系统。这个系统一方面能为城市居民提供良好的生活环境,为城市生物提供适宜的生境;另一方面能增强城市景观的自然性、促进城市居民与自然的和谐共生。它是城市现代化和文明程度的重要标志。 绿地(green space)一词,各国的法律规范和学术研究对它的定义和范围有着不同的解释,西方城市规划概念中一般不提城市绿地,而是开敞空间(Open Space),我国建国以来一直延用原苏联的绿地概念,包括城市区域内的各类公园、居住区绿地、单位绿地、道路绿化、墓地、农地、林地、生产防护绿地、风景名胜区、植物覆盖较好的城市待用地等。 尽管各国关于开敞空间(或绿地)的定义不尽相同,但它们都强调了开敞空间(或绿地)在城市中的自然属性,即都是为了保持、恢复或建立自然景观的地域。绿地作为城市的一种景观,是城市中保持自然景观,或使自然景观得到恢复的地域,是城市自然景观和人文景观的综合体现,是城市中最能体现生态性的生态空间,是构成城市景观的重要组成部分。在结构上为人工设计的植物景观、自然植物景观或半自然植物景观。绿地在城市中的功能和作用主要包括:组织城市空间的功能、生态功能(改善生态环境的功能、生物多样性保护功能)、游憩休闲功能、文化(历史)功能、教育功能、社会功能、城市防护和减灾功能。 城市绿地发展和研究进程包括:城市绿地思想启蒙阶段、城市绿地规划思想形成阶段、城市绿地理论和方法的发展阶段、城市绿地生态规划和建设阶段。 吴人韦[1]、汪永华[2]、胡衡生[3]等从城市公共绿地的起源开始介绍了国外城市绿地的发展历程,认为国外的城市绿地建设经历了从公园运动(1843~1887)、公园体系(1880~1890)、重塑城市(1898~1946)、战后大发展(1945~1970)、生物圈意识(1970年以后)等一系列由简单到复杂的城市绿地发展过程,其中“重塑城市”阶段提出了“田园城市”和城市绿带概念,绿带网络提供城区间的隔离、交通通道,并为城市提供新鲜空气。“有机疏散”理论中的城市与自然的有机结合原则,对以后的城市绿化建设具有深远的影响。1938年,英国议会通过了绿带法案(Green Belt Act)。1944年的大伦敦规划,环绕伦敦形成一道宽达5英里的绿带。1955年,又将该绿带宽度增加到6~10英里。英国“绿带政策”的主要目的是控制大城市无限蔓延、鼓励新城发展、阻止城市连体、改善大城市环境质量。早在1935年,莫斯科进行了第一个市政建设总体规划,规划在城市用地外围建立10公里宽的“森林公园带”;1960年调整城市边界时,“森林公园带”进一步扩大为10~15公里宽,北部最宽处达28公里;1971年,莫斯科采用环状、楔状相结合的绿地布局模式,将城市分隔为多中心结构。目前,德国城市森林建设已取得了让世人瞩目的成绩,其树种主要为乡土树种,基本上是高大的落叶乔木(栎类、栗类、悬铃木、杨树、核桃、欧洲山毛榉等)[4]。在绿化城

国内外测试仪器发展现状及趋势

国内外测试仪器发展现状及趋势 科学是从测量开始的—这是19世纪著名科学家门捷列夫的名言。到了21世纪的今天,作为信息产业的三大关键技术之一,测试测量行业已经成为电子信息产业的基础和发展保障。 而测试仪器作为测试测量行业发展不可或缺的工具,在测试测量行业的发展中起到了巨大的作用。中国“十一五”期间,由于国家不断增加基础建设的投入力度,在旺盛市场需求的带动下,对仪器需求不断增加,同时测试仪器市场也正在快速发展。 全球测试仪器市场情况及分析 国内电子测量仪器行业在经过一段沉寂后,慢慢开始复苏。产品大幅增长主要有两个原因,一是市场的巨大需求,特别是通信、广播电视市场的巨大发展,引发了电子测量仪器市场的迅速增长,二是电子测量仪器行业近几年迅速向数字化、

智能化方向发展,推出了部分数字化产品,因而在若干个门类品种上取得了较快增长。从近期中国仪表行业发展的情况来看势头喜人的,与全国制造业一样,虽然遇到了不少困难但仍然保持了向上发展的态势。 尽管中国仪器市场正在快速的发展着,但与国外仪器生产企业比较仍然有很大的差距。中国主要科研单位、学校以及企业等单位中使用的高档、大型仪器设备几乎全部依赖进口。同时,国外公司还占有国内中档产品以及许多关键零部件市场60%以上的份额。世界测试仪器市场对中国的影响依然非常大。目前,在世界电子测量仪器市场上,竞争日趋激烈。以往,测试仪器生产厂商主要都将仪器产品的高性能作为竞争优势,厂商开发什么,用户买什么。而今则已变成厂商努力开发用户需要的仪器,并且把更便宜、更好、更快、更易使用的测试仪器作为奋斗目标。在信息化的推动下,全世界测试仪器市场将继续保持增长的势头。人们普遍认为,电子测量仪器市场的前景依然乐观。 国际仪器发展趋势和国内现状 一、国际趋势

国内外研究现状分析及评价1

国内外研究现状分析及评价 供给侧结构性改革无疑是今年全国两会的热词,而作为经济运行的“血液”,金融业在推动供给侧结构性改革方面扮演着重要角色,尤其是中国互联网金融业自诞生之日起就努力为众多小微企业和个人的创新创业活动提供普惠金融服务。而农业自古以来就是中国国民经济的基础,为了实现我国经济腾飞及综合实力的提高。我国一直在探索农业发展的道路,现在的中国农业在社会、经济和生态等和各个方面都取得了巨大成就。但在农业科技、经济和各个方面存在问题,严重制约着农业的发展。我国农业的发展必须确定明确的目标,选择适合我国实情的农业发展模式,最终实现农业现代化,那么如何让蓬勃发展的互联网金融运用到农业供给侧改革,从而推动农业提速发展成为了学者们研究的课题。目前,我国著名学者李宏畅与袁娟率先提出来互联网金融与农业相结合的发展的几种模式。(一)农业智能模式 当前在很多先进农场里,奶牛的耳朵上都会有一颗非常精致、特别的“耳钉”,即奶牛的电子耳标,这个“耳钉”里蕴藏着这头奶牛区别于其他奶牛的信息。散养在农场里的奶牛,当它悠闲的进入挤奶大厅时,它身上的所有信息就会被感应器所感应,然后被计算机扫描,进入电脑,信息包括它的所有信息:出生日期、最后一次挤奶日期、交配时间等等,所有信息都一目了然,这些都突出体现出了农业智能模式的优越性。 (二)电商模式 淘宝之所以成功,最主要的原因就是其站在了顾客的角度去思考问题,把顾客所需要的东西当作了自己所需要的东西,将市场划分到最小化,将产品包装减到最轻,而且注重产品特色、模式和内容,把简单的“B2C”模式转化为“B2C2B”,并不断改进产品品质,逐渐实现了电商模式。目前,农村电商逐渐成为巨头们布局的重点。但是由于网络基础设施不健全等各种因素限制,农村市场的电商需求远远未被满足,是一个典型的蓝海市场,含金量十足。然而,农村电商市场要被很好地开发出来还是面临着许多挑战,这也与农村市场的特性紧密相关,农民购物的便利性与网购信任度是农村市场电商发展的主要瓶颈。 (三)产业链模式 一方面农业产业链融资模式改变了以往农村金融服务方式,采用一对一模式,借助农民专业合作社、龙头企业等平台,采用批量作业、降低借贷双方交易成本的

国内外公路研究现状与发展趋势

第1章绪论 1.1我国公路现状 交通运输业是国民经济中从事运送货物和旅客的社会生产部门,是国民经济和社会发展的动脉,是经济社会发展的基础行业、先行产业。交通运输主要包括铁路、公路、水运、航空、管道五种运输方式,其中,铁路、水运、航空、管道起着“线”的作用,公路则起着“面”的作用,各种运输方式之间通过公路路网联结起来,形成四通八达、遍布城乡的运输网络。改革开放以来,灵活、快捷的公路运输发展迅速,目前,在综合运输体系中,公路运输客运量、货运量所占比重分别达90%以上和近80%。高速公路是经济发展的必然产物,在交通运输业中有着举足轻重的地位。在设计和建设上,高速公路采取限制出入、分向分车道行驶、汽车专用、全封闭、全立交等较高的技术标准和完善的交通基础设施,为汽车快速、安全、经济、舒适运行创造了条件。与普通公路相比,高速公路具有行车速度快、通行能力大、运输成本低、行车安全、舒适等突出优势,其行车速度比普通公路高出50%以上,通行能力提高了2~6倍,并可降低30%以上的燃油消耗、减少1/3的汽车尾气排放、降低1/3的交通事故率。 新中国成立以来,经过60多年的建设,公路建设有了长足发展。2011年初正值“十一五”规划结束,“十二五”规划伊始。“十一五”时期是我国公路交通发展速度最快、发展质量最好、服务水平提升最为显著的时期。经过4年多的发展,公路交通运输紧张状况已实现总体缓解,基础设施规模迅速扩大,运输服务水平稳步提升,安全保障能力明显增强,为应对国际金融危机、保持经济平稳较快发展、加快经济发展方式转变、促进城乡区域协调发展、保障社会和谐稳定、进一步提高我国的综合国力和国际竞争力作出了重要贡献。 “十一五”前4年,全国累计完成公路建设投资2.93万亿元,年均增长近16%,约为“十一五”预计总投资的1.2倍,也超过了“九五”和“十五”的投资总和。公路建设投资的快速增长,极大地拉动和促进了国民经济的迅猛发展。从公路建设投资占同期全社会固定资产总投资的比重来看,“十一五”期间基本保持在4.5%左右。 在投资带动下,公路网规模不断扩大,截至2009年底,全国公路网总里程达到386万公里,其中高速公路6.51万公里,二级及以上公路42.52万公里,分别较"十五"末增加36.4万公里、2.5万公里和9.4万公里;全国公路网密度由“十五”末的每百平方公里34.8公里提升至40.2公里。预计到2010年底,全国公路网总里程将达到395万公里,高速公路超过7万公里,分别较“十五”末增加45.3万公里与3万公里。农村公路投资规模年均增长30%,总里程将达到345万公里,实现全国96%的乡镇通沥青(水泥)路。 “十一五”期间公路的快速发展,为扩大内需、拉动经济增长作出了突出贡献。特别是2008年以来,为应对国际金融危机,以高速公路为重点,建设步伐进一步加快,“十一五”末高速公路里程将达到"十五"末的1.78倍。“十一五”期间全社会高速公路建设累计投资达2万亿元,直接拉动GDP增长约3万亿元,拉动相关行业产出

国内外研究现状

将新学的词汇用于句子、会话、故事讲述或写作之中,以加深记忆。④视觉映像:通过创造有意义的视觉映像在新语言信息与己掌握的语言信息之间建立记 忆联系。可以通过想象,也可以通过画图来建立。这种视觉映像可以来自事物或现象的画面、文字出现的地方,也可以通过想象来获得。⑤语义图示:以一个基本词为中心,在纸上画出跟该词有关的词语的语义关系结构图,并表示其相互关系。⑥语音串记:利用新词和己掌握单词之间语音上的某种共同特征来建立两者之间的联系,由此促进记忆。可利用的语音特征可以是押韵,也可以是音节上的相似。⑦缩略助记:从要一记忆的词组或有关词语中抽取第一个字母或音节,组成一个新的词语单位,并用作该词组或有关词语的记忆线索。⑧言行相伴和具体操作:通过做出相应的动作和摆弄实物来记住所学到的新词。⑨构词分析:在碰到新词时观察它的词形,如发现它是由若干已知词或构词成分组成,就从这些组成部分的意义推测这一新词的意义。 贾冠杰(2001)提出的词汇学习策略有:①利用词汇游戏辅助教学。教师可根 据具体情况,在课堂教学中,适当利用单词游戏来激发学生的学习兴趣,或在课后组织学生开展一些词汇游戏以帮助他们掌握更多的词汇。②通过阅读来记忆词汇。学生可以根据上下文记忆单词也可以准确理解单词的含义。③通过形一义联想法和音一一义联想法来记忆单词。形一义联想法就是对单词的结构赋予一定的想象。音一义联想法则是设法把单词的音和义联系起来。 2.2有关词汇学习策略运用的情况 词汇作为信息的主要载体,是英语教学中的一个重要环节。然而,在语言 学的发展历史中,在相当长的一段时间内,关于词汇教与学的研究一直没有受到重视,尤其是在语法翻译时期和听说法时期。Charter(1987)曾将词汇比作 为一个不受重视的“灰姑娘”(转引自孙兴文,1998)。20世纪70年代以来, 随着交际性语言教学的出现,词汇开始引起了西方学者尤其是英美学者们的关注,词汇的地位才得以很大的提高,至此,英语词汇学习策略才成为二语习得研究者和英语教师关注的问题。 王文宇(1998)将词汇学习策略分为:规划策略(规划管理记忆全过程的方 法)、单词表策略、重复策略、联想策略、词性分析策略、上下文策略、语用策略。 姚梅林、吴建民、庞晖(2000)将词汇记忆策略分为9类:复述策略、联想策 略、归类策略、应用策略、单词表策略、上下文策略、词性分析策略、复习策略、管理策略。 将策略具体运用细分化的有: 易晓明和韩凯(1998)将词汇记忆策略分为四大类:①记忆术(如:对字母进 行转化、首字母法、编故事法、地点法、关键词法、想象形象、奇特想象)。②一般记忆加工策略(如:复述、分类、词根词缀等精细加工、对比、单词联想网)。 ③外部辅助策略(如:列表方式、物理刺激提醒、让别人告知、抄写在明显位置、利用单词等外部工具)。④元一记忆策略(如:重复、判断掌握程度、定任务量、难易判断、记忆过程总考虑、速度准确性权衡)。 程晓棠等(程晓棠、郑敏,2003)提出的词汇学习策略有:①在语境中学单词, 提出利用上下文的同义词或近义词、单词之间的指代关系以及词与词之间的搭配猜测词义。②利用联想增强对同类词的学习效果。可以用情景联想和单词网络。情景联想即是把描述日常生活中一连串动作的动词集中起来学习或复习以达到加深理解和记忆的目的。单词网络则是把同类词按照意思的层次关系设计

信息安全技术及应用

信息安全技术及应用· 浅谈网络信息安全及其防范技术 刘 辉 (天津滨海职业学院信息工程系,天津300451) 摘要:介绍网络信息安全的内容及其特性,分析了影响网络安全的主要因素,针对目前常见的网络安全隐患提出了有效的防范技术. 关键词:网络信息安全;防范技术 中图分类号: 文献标识码:A Simply Discussion of the Network Information Security and Precautionary Technology UU Hui (Department of Information ,Tianjin Coastal Polytechnic Imtitute,Tianjin Key words:Network information security;Precautionary technology 300451) 计算机网络是通过某种通信手段,把地理上分散的计算机连接起来实现资源共享的系统.因此在计算机网络的设计过程中,人们总是过多地考虑如何能够方便地实现资源共享,但在实际应用中,资源共享总是在一个局部或者某些特定用户之间进行的,超越了这个范围,就会造成信息泄密,信息破坏等危害网络安全的现象,这是所有设计者和使用者都不希望出现的,因此必须通过采用各种技术和管理措施,使网络系统正常运行.从而确保网络数据的可用性,完整性和保密性.确

保经过网络传输和交换的数据不会发生增加,修改,丢失和泄露等现象. 1 f1)完整性:是指信息在存储或传输过程中保持不被修改,不被破坏,不延迟,不乱序和不丢失的特性,即保证信息的来源,去向,内容真实无误.信息的完整性是信息安全的基本要求.破坏信息的完整性是影响信息安全的常用手段.许多协议确保信息完整性的方法大多是收错重传,丢弃后续包,但黑客的攻击可以改变信息包内部的内容. (2)保密性:是指信息不泄露给非授权人,实体和过程,或供其使用的特性,即保证信息不会被非法泄露扩散. (3)町用性:是指信息可被合法用户访问并能按要求的特性使用,即信息可被授权实体访问并能按需求使用.例如,网络环境下拒绝服务,破坏网络和有关系统的正常运行等都属于对于..一, 司用性的攻击. 誊'o丘 网络信息安全含义 计算机网络信息安全通常是指利用网络管理控制和技术措施使网络系统的硬件,软件及其中的数据受到保护,防止网络本身及网上传输的信息财产受偶然的因素或者恶意的攻击而遭到破坏,更改,泄漏,或使网上传输的信息被非法系统辨认,控制, 即确保网上传输信息的完整性(Integrity),保密性(confidentimid), 可用性fAvailability)及可控性(Controllability),也就是确保信息的安全有效性并使系统能连续,可靠,正常地运行,网络服务不中断.由于计算机网络通常由多级网络组成,其信息系统也由多级组成,各级网络信息的安全要求也各不相同. 针对计算机信息系统中信息存在形式和运行特点,信息安全包括操作系统安全,数据库安全,网络安全,病毒保护,访问控制,加密与鉴别等内容,大致可以概括为

相关文档
相关文档 最新文档