公务员期刊网 精选范文 物联网信息安全论文范文

物联网信息安全论文精选(九篇)

前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的物联网信息安全论文主题范文,仅供参考,欢迎阅读并收藏。

物联网信息安全论文

第1篇:物联网信息安全论文范文

届时,大会将设立 “信息系统整体安全保护的有效途径”和“电子认证服务的解决之道” 两个分论坛,并集纳各界经典名篇、学术成果、研究课题、应用经验,编辑出版《2012中国信息安全技术展望学术论文集》,其中优秀论文将择优在《信息安全与技术》杂志(国家级刊物)上刊登,并全文收录于《中国学术期刊网络出版总库》及CNKI系列数据库、《中文核心期刊(遴选)数据库》、《中文科技期刊数据库》。

征文内容如下:

1.计算机安全、下一代网络安全技术;

2.网络安全与网络管理、密码学、软件安全;

3.信息系统等级安全保护、重要信息系统安全;

4.云计算与云安全、物联网的安全;

5.移动互联网的安全信息安全保障体系、移动计算平台安全性研究;

6.信息内容安全、通信安全、网络攻防渗透测试技术;

7.可信计算;

8.关键基础设施安全;

9.系统与网络协议安全分析;

10.系统架构安全分析;

11.面向业务应用的整体安全保护方案;

12.信息安全漏洞态势研究;

13.新技术新应用信息安全态势研究;

14.Web应用安全;

15.计算机系统安全等级保护标准的实施与发展现状;

16.国内外电子认证服务相关政策与标准研究;

17.电子认证服务最新技术和产品;

18.电子认证服务应用创新;

19.电子认证服务行业研究和热点事件解析;

20.可靠电子签名与数据电文的认定程序/技术规范/应用规范/应用案例分析;

21.数字证书交叉认证技术规范/应用规范/应用案例分析;

第2篇:物联网信息安全论文范文

相关热搜:信息安全  网络信息安全  信息安全技术

论文首先简要概述了信息安全防护存在的问题,并以信息系统安全等级保护制度为指南,结合单位现状、需求和发展方向,提出了“人防、物防、技防、制防”四防并重的安全防护体系,并搭建一体化的信息安全管理平台,保障信息安全资源的最优利用,最大可能实现重要业务的可持续性。

 

1 引言

 

现在随着企业发展越来越依赖信息化,信息化已成为各单位发展的重要技术支撑和必要工作手段,同时也是实现可持续化发展和提高竞争力的重要保障。然而在信息化带来便捷的同时,网络与信息系统安全风险也在增加,尤其是移动互联网、物联网、云计算、大数据等新技术的应用带来了信息安全方面新的严峻挑战。与此同时,信息系统的安全防护水平在技术与管理等方面仍处于较低水平,因此落后的安全防护与新技术快速应用之间的矛盾,成为阻碍企业信息化发展的主要阻力之一。

 

2 信息安全防护存在的问题

 

尽管信息化发展迅速,然而由于在建设初期缺乏统一顶层设计和总体策划,诸如不同建设时期、不同需求导向、不同开发工具、不同系统架构技术路线等建设而成的网络与信息系统形成了异构、复杂的系统状态,因此企业信息系统存在基础设施落后、网络建设各自为政,缺乏有效数据交换手段,造成的利用率不高、缺乏终端安全防护措施和完善的计算机入网监管手段以及防病毒和防木马的意识薄弱等诸多问题。

 

同时信息化建设是随着需求的改变不断发展变化的,信息安全防护也是一个动态的体系,这就决定了任何技术或手段都不可能一次性地解决信息安全防护中的所有问题,想要打破以前,重新统一规划信息化基础设施和安全体系建设,以提升信息化基础支撑能力和信息系统安全运行能力的想法也难以实现。如何在现有复杂异构的信息系统中,建立一个涵盖信息化各层面的安全防护体系,及时有效地保障当前的信息安全是亟待解决的难题。

 

3 信息安全防护体系

 

信息安全防护体系是由信息系统、信息安全技术、人、管理、操作等元素有机结合,能够对信息系统进行综合防护,保障信息系统安全可靠运行,保障信息的“保密性、完整性、可用性、可控性、抗抵赖性”。传统的信息安全防护只限于技术防护手段上,普遍重技术、轻管理,甚至有的单位还存在以事故推动的现象。本文以信息系统安全等级保护制度为指南,结合单位现状、需求和主营业务发展方向,并根据安全等级保护要求以及安全体系特点,从人员、物理设施、安全技术、管理制度四个方面,建立一套适合自身建设规范与信息安全管理规范的安全防护体系,突出“人防、物防、技防、制防”四防并重特点,并以安全等级保护制度和该安全防护体系搭建信息安全管理平台,实现安全管理的信息化、流程化与规范化。

 

3.1 物理安全

 

物理安全主要包括基础设施、环境及安全防护设备等方面,重点做好主机房等场所设施的安全防范工作,例如采用室内监控技术、用户访问登记以及自动报警系统等记录用户登录及其访问情况,方便随时查看。此外,对于主机房以及重要信息存储设备来说,要通过采用多路电源同时接入的方式,保障电源的可持续供给,以防因断电造成安全威胁。

 

3.2 人员安全

 

人员安全主要是指建立适合自身各级系统的领导组织机构与责任部门,明确岗位设置与职责,完善培训制度,如图1所示,加强从业人员的信息安全教育,增强从业人员的信息安全等级保护意识。通过定期组织培训、业务交流、技术考核等多种方式,不断强化各类人员信息安全和风险防范的观念,树立信息安全等级保护的意识,确保在日常运行维护和应急处置过程中,能够将各类资源优先集中在等级保护级别更高的系统。

 

3.3 安全技术

 

信息安全等级保护工作的核心是对信息系统分等级实行安全保护,对信息安全产品实行按等级管理,对发生的事情按等级分类并进行相应处置。根据信息系统级别的差异,有效规划安全产品布局,在信息系统中正确地配置其安全功能,通过身份鉴别、自主访问控制、强制访问控制、安全审计、完整性和保密性保护、边界防护、恶意代码防范、密码技术应用等主要技术保护措施确保网络、主机、应用和数据的安全性。同时,制定相应的应急处置预案、应急协调机制,建立安全监测和灾难恢复机制,落实信息系统安全监测、灾难备份措施,并不断梳理完善系统的运维监控体系和应急处置方案,确保各类信息安全资源能够按照信息系统等保的级别合理分配,优先监控和保障级别高的信息系统安全稳定运行。

 

3.4 管理制度

 

管理制度主要包括安全策略、安全技术规范、安全操作指南、系统建设、安全管理、运维、安全检查与评估、应急响应等方面,同时将信息系统的定级、备案、测评、整改等工作纳入流程管理机制,确保等级保护工作常态化和制度化。

 

4 信息安全管理平台

 

本文以等级保护制度与安全防护体系作为基础,信息安全管理为主线,搭建信息安全管理平台,从而实现信息安全管理过程清晰,管理过程中的信息高度集成、统一、规范、可追溯、可视化、安全管理工作流程化、规范化。

 

信息安全管理平台包含信息应用管理平台、信息安全管理平台和基础设施管理平台,主要涉及机房安全管理、网络安全管理、系统运行维护管理、系统安全风险管理、资产和设备管理、信息安全建设管理、数据及信息安全管理、用户管理、安全监测管理、信息安全评估管理、备份与恢复管理、应急处置管理、密码管理、安全审计管理等功能模块,平台架构如图2所示。

 

通过信息安全管理平台,规范安全保护设施的建设,实现在规划新建、改建、扩建信息系统时同步完成对系统的等级保护定级工作,同时按照预定的等保级别规划和设计安全方案,投入一定比例的资金建设信息安全设施,保障信息安全与信息化建设相适应;加强信息安全评估管理,定期开展等级测评工作,开展风险评估工作。在评估过程中将信息系统安全等级保护工作与单位的信息安全基线工作相结合,把信息系统等级保护工作中发现的安全隐患和需整改的问题,纳入信息安全基线的范围,通过本单位信息安全基线的定期评估和整改,逐步提升重要信息系统的安全保障能力水平。

 

信息安全防护是一项不断发展变化的过程,只有充分熟悉信息安全等级保护制度的基础,对系统正确的定级,准确的风险评估,才能实现信息系统安全持续的建设和运维。

 

5 结束语

 

本文简要介绍了现有信息安全防护存在的问题,并以信息系统安全等级保护制度为指南,结合单位现状、需求和主营业务发展方向,建立“人防、物防、技防、制防”四防并重的安全防护体系,搭建一体化的信息安全防护管理平台,通过等级保护制度,不断完善优化运维管理机制,保障信息安全资源的最优利用,最大可能实现重要业务的可持续性。

第3篇:物联网信息安全论文范文

论文关键词:三网融合 CAS CPK 可信连接

当前我国三网融合正在推进,在三网融合过程中网络的安全保护可信度不仅对通讯、数据的交换传输连接来说是最重要的,对于广播电视系统来说也是至关重要的头等大事。长期以来我国广电系统的运营方式绝大部分只是从点到面的单向传输即使是双向互动点对点的传输也还处于刚刚启动的阶段,更何况在三网融合时代广电也要进入通讯、数据以及互联网传输的领域,而且还要和国际接规交流,因此对于网络的安全可信要求不可能再出现电信和广电各搞一套的了。

过去广电系统的信息传输是以公益性为主来运营的,在市场经济为主导的今天,广电自然也应转向具有盈利性的服务方向迈进。到目前为止,广电系统只是在付费电视一个狭窄的领域内运作。付费电视需要条件接收技术(CAS)来支持,从上世纪末开始十几年未我们只是围绕着国外开发的加解密技术(非对称密钥体系)转,目前这种为付费电视应用的技术在国际上也已日趋落后,而且冲艮本不能适应在三网融合中的应用。

虽然公开密钥体系也早已为广电业界所熟悉,但也只是局限在国外只在广电领域内局部采用的技术(比如RSA等,至于CPK.CombinedPublicKey体系恐怕无人关注).可是公钥系统在IT行业中的应用已经很普及。由于广电和工信部门之间缺乏相互的联系,对于工信部门正在开展进行的相关技术活动广电部门也很少关注和报道同样工信息对于广电系统网络公共安全的重要性也不定十分了解,所以加强两部门双方的信息沟通对推进我国三网融合是十分必要的。

ISO/IEC JTC1/SC6(iIlI~信息技术标准化技术委员会系统间通信与信息交换分技术委员会第六分会)目前正在开展未来网络标准化研究工作。未来网络是ISOIIEC在2007年8月西安会议上成立的一个新一代网络标准制订计划,其宗旨是用全新的设计理念,用展望未来的方法,以需求为指导,大胆地设计出一套能够满足未来长远需求的新型网络体系。未未网络命名和寻址是目前产业界研究的重点和热点,是ISO/IECJTC1/SC6研究的重要议题。根据工业信息化部科技司8FJ组织国内专家单位的论证评审意见,国内有关专家出席了今年9月ISO/IECJTC/SC6在伦敦举行了关于未来网络会议的年会,中国专家在伦敦会议上报告介绍了由中国发明及使用CPK标识认证并且实现了可信连接的新技术,提出了未来互联网的新通讯理念、机制、规则、框架及新的通讯协议。在今年10月在北京召开~RSA2010信息安全国际论坛(全球最权威的信息安全年度峰会首次进入中国)上,中国专家发表了解决互联网信息安全的地址认证专题报告。

众所周知,互联网的安全是个让全球人们都头疼的大问题,全球许多专家和科学工作者为此做了大量艰苦的工作并试图找出解决的方法。最后人们逐渐达成共识互联网的安全问题来自互联网自身的信任机制。用比喻来说明,如果有人想给你寄一封信或包裹,邮政系统不管里面是什么内容,也不管接收方是否愿意,都会把信送到接收方手里,由接收方自己来拆信、拆包来检验。网络通讯机制也是一样,会把邮件送到接收亢由接收方自己打开和检验。

大多数的互联网用户和企业都采用防病毒软件来进行病毒识别和防护,用形象的比喻,这些防病毒软件就像城墙门口站的士兵,如中国古代水浒一样,检查每一个人的脸与城墙上挂的林冲和鲁智深画像是否一样来检查每一个数据包。这种古老的比对法有先天和不可克服的缺陷。所以美国总统信息技术顾问委员会在2005年就提出,堵漏洞和打补丁不是解决办法。

美国提出了网际安全和可信系统的概念,并提出标识认证、新的安全基础协议是首要事项和关键。但是更重要的事情是怎样实现真正的可信连接非常幸运的是,中国专家找到了解决办法,使用CPK加上fPv9互联网协议(美国已放弃而被我国采用)能够实现真正的可信连接。

其工作原理是改变了通讯规则,从现有的先通讯后验证,改为先验证后通讯,同时互联网的通讯规则也从“基于IP地址的通讯”改变为“基于ID标识的通讯”互联网通讯协议也是具有全新报头结构的新协议,报头中增加了标识认证,在数据传输之前实行基于标识(1D)的原始地址验证保证和实现可信连接。

1新通讯规则的产生

基于IP的通信已发展为IPv4,iPv6,成为通信的主流(IPv9地址容量远大于lPv6,其可以向下兼容),普及到全世界范围。但是由于当时的技术条件,IPv4、IPv6从设计就没有考虑安全机制。现在,安全问题越未越突出,危及到互联网的生存。

以互联网为主的通信网络也发生了很大变化,从单纯信息系统发展为与物联网相结合的新的网际空间,在广阔的网际空间以构建可信系统为主要目标。

为此,各国都相继开展了新一代互联网的研究,并取得了一些成果。从国际上的讨论看,看法趋于一致,认为未来网络是大家共同参与的“绿色网络”,即使有恶意活动发生,应立即能被发现,立即能被遏制。这是个很复杂的任务,确实需要解决很多相关问题新一代互联网的建设,首先应从解决现行互联网存在的弊病入手。

互联网的安全缺陷来源于最初设计的信任机制,缺乏验证机制,不管用户是否愿意,邮件一定送达,并由接收方自己进行检验。

全球信息安全采用的筑高墙、堵漏洞打补丁等“识别坏人’的技术路线不是一个好的解决办法,要彻底解决网络信息安全必须改变通讯机制为怀疑机制。

美国提出网际安全(Cybersecurity)及可信系统(Trustingsystem)概念,提出认证技术(AuthenticationTechnologies)及新的安全基础通讯协议(SecureFundamentalProtcols)是实现可信系统的首要任务和关键。

为此,需要重新设计和定义通讯规则把现有通讯体制的先通讯后验证的机制改变为先验证后通讯的可信连接机制,这要从以下两个方面入手。

(1)寻址方式:地址的定义不应采用随机数,随机数不易被广泛辨认,只能由指定的DNS来解析,为网络垄断提供了方便;而酝酿中的与地理位置相结合的地址定名方式(如十进制实名地址),容易被辨认,不需要远程解析。

(2)地址证明:发送方提供本地址真实性的证明(证据),接受方验证其真实性任何一方都能验证源发地址或路由地址的真实性,以此做到可信连接,防止非法接入.域名和ID地址一致。

2技术路线

在IPv9协议上实现了基于真实地址的可信连接路由器,实现了“先验证后通讯’的新通讯机制。主要从三个方面进行。

(1)地址证明

地址证明与验证,属于标识鉴别的范畴。当代信息安全的核心是标识鉴别,是可信系统的“银弹”。银弹需要用新的密码技术解决,是各种公钥体制梦寐以求的难题。公钥密码体制经历了三个发展阶段:

第一个发展阶段是1976年Diffie等人提出非对称密码,第二个发展阶段是1984年Shamir等人提出基于标识的公钥体制,第三个发展阶段是2003年我国南相浩等专家提出的基于种子的组合公钥体B~CPK。CPK正好能解决对超大规模地址的水平化密钥管理及互相认证。CPK的出现推动了公钥密码体制技术的进展。

CPK为每一个地址提供证明自身真实性的证据(由地址签名),任何路由器均可鉴别其地址的真伪(验证签名)。

因为发送方地±马是在数据传输之前先行到达接收方的,接收方可以在数据传输之前先行对地址进行鉴别,判断其真伪称为“事先鉴别”。只有事先鉴别才能有效防止非法接入。

(2)路由协议的制定

实名地址的通信协议与随机数地址的通信协议有所不同,相应协议的改造是不可避免的。由于地址鉴别系统是新增加的协议,对传输格式产生很大影响。因此要重点研究报头格式。这涉及到路由器的架构。

新设计的可信网络连接报头结构如表1所示。

(3)可信计算环境

第4篇:物联网信息安全论文范文

 

1 前言

 

随着现代信息技术的发展和网络技术的普遍应用,信息服务行业在服务内容、服务方式与服务对象等方面发生了革命性变化,运作效率也有了显著提升。在网络环境下,信息服务行业在国家经济生活中的地位日益重要。但是,网络同时也是攻击事件和病毒蠕虫等滋生之地。信息安全事件已经不单单是影响个别民众、企业的小事,而是影响到国家的安全。

 

随着信息安全事件发生的日益频繁,发达国家和地区对信息安全问题都予以了高度重视。我国长期以来信息安全意识不强,即使是重视,也仅限于政治和军事领域。近几年来,面对国际信息环境的变化与挑战,我国也采取了一系列对策。在法律法规建设方面,《计算机软件保护条例》、《计算机信息系统安全保护条例》、《计算机病毒防治管理办法》等相继出台。

 

2 信息安全基本概念

 

国内外对“信息安全”没有统一的定义。《中华人民共和过计算机信息系统安全保护条例》的定义:“保障计算机及其相关的和配套的设备、设施(网络)的安全,运行环境的安全,保障信息安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全”。国家信息安全重点实验室的定义:“信息安全涉及到信息的机密性、完整性、可用性、可控性。综合起来说,就是要保障电子信息的有效性。国际标准化委员会的定义:“为数据处理系统而采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露”。英国信息安全管理标准的定义:“信息安全是使信息避免一系列威胁,保障商务的连续性,最大限度地减少商务损失,最大限度地获取投资和商务的回报,涉及信息的机密性、完整性、可用性”。美国人则认为:“信息安全包括信息的机密性、完整性、可用性、真实性和不可抵赖性”。其实,当前信息安全的概念正在与时俱进,它从早期的通信保密发展到关注信息的保密、完整、可用、可控和不可否认的信息安全,并进一步发展到如今的信息保障和信息保障体系。信息保障依赖于人、操作和技术实现组织的任务运作,针对技术信息基础设施的管理活动同样依赖于这三个因素,稳健的信息保障状态意味着信息保障和政策、步骤、技术和机制在整个组织的信息基础设施的所有层面上均能得到实施,即面向数据安全概念是信息保密性、完整性和可用性;面向使用者的安全概念则是鉴别、授权、访问、控制、抗否认性和可服务性以及基于内容的个人隐私、知识产权等的保护,这两者的结合就是信息安全保障体现的安全服务,而这些安全问题又要依赖于密码、数字签名、身份验证技术、防火墙、灾难恢复、防毒墙和防黑客入侵等安全机制加以解决,其中密码技术和管理是信息安全的核心,而安全标准和系统评估则是信息安全的基础。因此,信息安全就是指一个国家的社会信息化的状态不受外来威胁与侵害,一个国家的信息技术体系不受到外来的威胁与侵害。

 

3 信息安全的基本属性

 

信息安全有以下几点基本属性:

 

3.1 完整性

 

信息存储和传输的过程保持被修改不被破坏的,不入,不延迟,不乱序和不丢失的数据特征。对于军用信息来说完整性遭破坏导致延误战机,自相残杀或闲置战斗力,破坏信息完整性是对信息安全发动攻击的最终目的。

 

3.2 可用性

 

信息可被合法用户访问并能按照要求顺序使用的特征,既在需要时就可以去用所需信息。可用性攻击就是阻断信息的可用性。例如破坏网络和有关系统的正常运行就属于这种类型攻击。

 

3.3 保密性

 

信息给非授权个人/实体或供其使用的特征。军用信息安全尤为注重信息保密性。

 

3.4 可控性

 

授权机构可以随时控制信息的机密性。美国的政府提倡“密钥托管’、“密钥恢复”等措施就是实现信息安全可控性的例子。

 

3.5 可靠性

 

信息用户认可的质量连续服务于用户的特征,但也有人认为可靠性是人们对信息系统而不是信息本身的要求。总体来看,信息安全就是要保证信息的基本属性不被破坏,信息按照发送方的意愿成功被接收方接收。

 

4 网络安全的威胁

 

4.1 人为的无意失误

 

如操作员安全配置不当造成的安全漏洞,用户安全意识不强,用户口令选择不慎,用户将自己的账号随意转借他

 

人或与别人共享等都会对网络安全带来威胁。

 

4.2 人为的恶意攻击

 

此类攻击又可以分为以下两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄漏。

 

4.3 网络软件的漏洞和“后门”

 

网络软件不可能是百分之百的无缺陷和无漏洞的,然而,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标。另外,软件的“后门”都是软件公司的设计编程人员为了自便而设置的,一般不为外人所知,但一旦“后门”洞开,其造成的后果将不堪设想。计算机网络设备安全和网络信息安全实际上是密不可分的,两者相辅相成,缺一不可。计算机网络设备安全特征是针对计算机网络本身可能存在的安全问题,实施网络安全增强方案,以保证计算机网络自身的安全。网络信息安全则紧紧围绕信息在互联网络上应用时产生的各种安全问题,在计算机网络设备安全的基础上,如何保障信息应用过程的顺利进行。没有计算机网络设备安全作为基础,网络信息安全就犹如空中楼阁,无从谈起。没有信息安全保障,即使计算机网络本身再安全,仍然无法达到计算机网络信息应用的最终目的。

 

5 信息安全策略

 

信息安全策略是指为保证提供一定级别的安全保护所必须遵守的规则。实现信息安全,不但靠先进的技术,而且也得靠严格的安全管理,法律约束和安全教育。

 

5.1 先进的信息安全技术是网络安全的根本保证

 

用户对自身面临的威胁进行风险评估,决定其所需要的安全服务种类,选择相应的安全机制,然后集成先进的安全技术,形成一个全方位的安全系统;

 

5.2 严格的安全管理

 

各计算机网络使用机构,企业和单位应建立相应的网络安全管理办法,加强内部管理,建立合适的网络安全管理系统,加强用户管理和授权管理,建立安全审计和跟踪体系,提高整体网络安全意识;

 

5.3 制订严格的法律、法规

 

计算机网络是一种新生事物。它的许多行为无法可依,无章可循,导致网络上计算机犯罪处于无序状态。面对日趋严重的网络犯罪,必须建立与网络安全相关的法律、法规,使非法分子慑于法律,不敢轻举妄动。

 

作者:张秀梅 来源:科教导刊 2009年5期

第5篇:物联网信息安全论文范文

关键词:物联网 安全 发展前景

一、对物联网的认识及作用

物联网是新一代信息技术的重要组成部分,是一个基于互联网、传统电信网等信息承载体,让所有能够被独立寻址的普通物理对象实现互联互通的网络。它具有普通对象设备化、自治终端互联化和普适服务智能化3个重要特征。因此,顾名思义,“物联网就是物物相连的互联网”。这有两层意思:第一,物联网的核心和基础仍然是互联网,是在互联网基础上的延伸和扩展的网络;第二,其用户端延伸和扩展到了任何物品与物品之间,进行信息交换和通信。因此,物联网的定义是通过射频识别(RFID)、红外感应器、全球定位系统、激光扫描器等信息传感设备,按约定的协议,把任何物品与互联网相连接,进行信息交换和通信,以实现对物品的智能化识别、定位、跟踪、监控和管理的一种网络。物联网和传统的互联网相比,具有以下鲜明的特征:

第一,提供了传感器的连接。智能处理的能力,能够对物体实施智能控制。从上文我们对物联网的认识,物联网可以实现物物相通。但是除此之外,物联网还有其他的作用:

第二,除了实现人与人之间的相互交换信息和通信之外,还可以实现人与物、物与物之间进行信息交换和通信。当然,这里人还是主体。因为,物与物之间进行信息交换和通信的目的,还是要为人服务、为人所用。

第三,除了实现信息的交换与通信的目的,还可以通过安装信息传感设备,如射频识别装置、红外感应器、全球定位系统、激光扫描器等,将所有的物品都与网络连接在一起,方便识别和管理。

二、物联网的应用情况

人不在家,家里煤气泄漏了空调忘关了你也马上能知道;坐在家里,就可以知道地里某块农田的土壤是否健康……这些,就是物联网的功劳。轻触一下电脑或者手机的按钮,千里之外你想了解的某件物品的状况、某个人的活动情况,一目了然。如此智能的场景,已不仅是好莱坞科幻大片中才有的情形了,21世纪的今天,由于物联网的逐渐应用,你、我将和我们身边无数物品一起,成为网络的用户。物联网用途广泛,可运用于城市公共安全、工业安全生产、环境监控、智能家居、公共卫生、健康监测等多个领域,让人们享受到更加安全轻松的生活。举几个例子来说吧,从成都开车到重庆,上车后,只要设置好目的地便可随意睡觉、看电影,车载系统会通过路面接收到的信号智能行驶;不住在医院,只要通过一个小小的仪器,医生就能24小时监控病人的体温、血压、脉搏;下班了,只要用手机发出一个指令,家里的电饭煲就会自动加热做饭,空调开始降温等等。

具体来说,就是通过安装信息传感设备,如射频识别(RFID)装置、红外感应器、全球定位系统、激光扫描器等,将所有的物品都与网络连接在一起,方便识别和管理。电视、洗衣机、空调甚至自行车、门锁和血压计上都能使用。

三、物联网安全问题研究

尽管物联网技术在国外已成熟,但国内物联网才刚刚起步,问题显然很明显。那就是物联网安全,物联网是一种虚拟网络与现实世界实时交互的新型系统,其无处不在的数据感知以无线为主的信息传输、智能化的信息处理,一方面固然有利于提高社会效率,另一方面也会引起大众对信息安全和隐私保护问题的关注。从技术上讲物联网存在很多网络安全隐患。由于物联网在很多场合都需要无线传输,这种暴露在公开场所之中的信号很容易被窃取,也更容易扰,这将直接影响到物联网体系的安全。物联网规模很大,与人类社会的联系十分紧密,一旦受到病毒攻击,很可能出现世界范围内的工厂停产、商店停业、交通瘫痪,让人类社会陷入一片混乱。

同时物联网还可能带来许多个人隐私泄露。在未来的物联网中,每个人包括每件拥有的物品都将随时随地连接在这个网络上,随时随地被感知,在这种环境中如何确保信息的安全性和隐私性,防止个人信息、业务信息和财产丢失或被他人盗用,将是物联网推进过程中需要突破的重大障碍之一。

四、物联网的发展前景

尽管目前物联网目前还有很多需要改进的地方,但这并不影响我们对物联网、的展望,我认为以后的物联网发展趋势应该有以下几点:

无线控制不断深化:比如在智能家居这一应用方面,业内人士认为,未来,WiFi无线网络传输技术和Zigbee无线技术会在家庭中得到更广泛的应用。用户通过Zigbee遥控器,可以对连接在家庭网络上的家用电器使用状况进行查询,并对其进行无线遥控。用户在使用时,不再局限于传统的智能终端设备,家中的电视、电脑、手机等显示设备都可以作为控制终端。

网络功能强势凸显:一直以来,网络化是物联网的主要发展趋势。通过互联网,人们可以将智能家居系统中的视频监控与手机有效结合起来,一旦有小偷进入家中,报警信号即可迅速通过网络,传送到小区安防中心、地区报警中心及用户手机上。各报警中心和用户可以立即调入视频图像,保证在第一时间有效地监看到小偷的面貌,确保日后调查取证。同时我们还可以利用智能交通系统将交通中出现的任何相关问题及时反应到交警值班处,以此来提高办事效率。

智能控制内容逐步扩大:物联网通过智能化手段,使得人们生活体验变得更加的方便、舒适。针对目前物联网的一些应用方面的缺陷,可以想象在未来的社会我们必定要克服当前出现的智能不能完全实现智能、过于复杂等缺陷。参考文献:

[1]什么是物联网.中国信息产业网,2009-12-11.

第6篇:物联网信息安全论文范文

【 关键词 】 VPN;IPv6;IPSec协议;一致性测试

1 引言

虚拟专用网(VPN)是通过一个公共网络(如Internet)建立起来的一个临时的、安全的链接,它是对企业内部网的扩展。VPN可以帮助远程用户、公司分支机构、商业伙伴及供应商与公司的内部网建立可信的安全连接,并保证数据的安全可靠传输,它从根本上解决了网络面临的不安全因素的威胁,大大提高了网络数据传输的安全性、可靠性和保密性。

根据实现技术不同,VPN主要可分为PPTP(Point-to-Point Tunneling Protocol)、 L2TP(Layer 2 Tunneling Protocol)、MPLS(Multi Protocol Label Switch)、 IPSec(Internet Protocol Security)、 SSL(Secure Sockets Layer)等几类。IPSec VPN 是目前VPN 解决方案中发展最成熟的一个。对根据IPSec协议开发的VPN产品的安全性测试、评估和认可是使其广泛应用的基础。其中测试又是为评估和认可提供最可信的依据,因此对测试进入深入研究显得迫切而需要。

VPN产品的测试包括性能、功能、协议一致性、安全性等方面测试。本文从IPSec协议的安全性出发,讨论了基于IPv6环境的IPSec协议一致性和安全性方面的测试方法。

2 IPv6简介

IPv4协议是当前互联网使用的最基本的通讯协议,已经使用了20多年,也获得了巨大的成功。但是,随着近几年来互联网的高速发展,IPv4也暴露出相当的局限性,如网络层安全性较低、易用性较差、服务质量较低等,但最主要的莫过于地址耗尽问题。由于互联网的快速发展远远超过了所有人的预期,目前全球的IPv4 地址已经接近耗尽,根据 2010 年 1 月全球互联网地址号码资源分配管理机构(NRO)的公开数据,目前全球IPv4的地址仅剩不到 4 亿个,为了应对IPv4 的地址耗尽问题,IETF(Internet Engineering Task Force,互联网工程任务小组)从 1990 年开始规划接替IPv4 的下一代IP协议,并成立了IPng(IP-the next generation)工作小组,1996 年,随着RFC2460 等一系列标准的制定,IPv6(Internet Protocol Version 6,网际协议版本六)协议正式问世。

IPv6是“Internet Protocol Version 6”的缩写,也被称作下一代互联网协议。在大多数方面,IPv6 协议是 IPv4 协议的延伸,除了 FTP 协议等内嵌了网络层地址的协议,大多数传输层和应用层的协议几乎不用或者只需要简单的修改就可以从 IPv4 过渡到 IPv6。在继承 IPv4 的主体架构的同时,IPv6 还具有很多 IPv4不具有的优点。

(1)更大的地址空间

IPv6 相比IPv4 的最大区别是IPv6 拥有更多的地址空间,这也让物联网这个未来的网络发展趋势成为了可能。但是更多的地址并不是IPv6 单纯追求的目标,地址的增加使IPv6 能够拥有更好、更系统、更层次化的地址分配以及更有效的路由策略。

(2)无状态地址自动配置

IPv6 主机可以在配置时通过使用 ICMPv6 的路由器发现消息自动连接到已路由的 IPv6 网络。当第一次连接到网络时,IPv6 主机将自己的默认本地链路地址发送到路由器,如果该地址唯一,路由器会响应一个包含网络层设置参数的公告报文,如果该地址在网络中有重复,网络会通过 DHCPv6 自动设置主机地址。

(3) 组播

与 IPv4 不同,组播是 IPv6 协议中的必选协议,该协议使单一数据包能够同时发送到多个目的地。IPv6 不包含广播是因为组播可以完成广播的一切功能,在 IPv4 中,子网的最后一个地址被用为广播地址,而在 IPv6 中,这个地址可以被当作正常地址分发给主机使用,从而节省更多的地址空间。

(4) 强制性的网络层安全协议

IPSec 协议为 IP 协议提供了身份验证和加密的功能,在 IPv4 中,IPSec 协议是可选的,而 IPv6 对 IPSec 协议的支持是强制性的。虽然目前 IPSec 协议仅主要用于使用了 BGP 协议(Border Gateway Protocol,边界网关协议)的路由器之间,但是随着 IPv6 的进一步普及,IPSec 将会有非常大的发展空间。

(5) 简化的路由器处理过程

IPv6 对数据包的包头做了一系列的优化,使路由器的转发过程得到简化,从而使路由器更有效,更快速的处理数据包。

1) IPv6 的包头相比 IPv4 的包头减少了部分不常用的选项,从而使整个包头 得到了简化,虽然 IPv6 的地址比 IPv4 地址的4倍长,但是 IPv6 的包头只有 IPv4包头的两倍大。

2) IPv6 路由器不需要 NAT 转换,从而不会存在 IPv4 中的数据碎片化问题。

3) IPv6 的包头去掉了校验和,整个协议将数据校验的工作交给了数据链路层的校验和 TCP,UDP 等高层协议的校验,使路由器在 TTL 等包头参数变化的时候不需要重新计算校验和,从而加快路由器处理速度。

4) IPv6 采用了更小的路由表,其地址分配遵循聚类原则,使路由器能在路由表中用一条记录表示一片子网,从而减少了路由表的长度,提高了路由器转发数据包的速度。

(6) 移动性

移动 IPv6 避免了移动 IPv4 中存在的三角路由缺陷,从而使路由机制更高效,移动 IPv6 还支持 NEMO(Network Mobility,网络移动性),能够在不重新计数的情况下将整个子网从一个路由器移动到另一个路由器。

(7) 可扩展性

IPv4 的包头为固定的 40 字节,而 IPv6 包头则为不定长,其主包头后还可添加扩展包头,从而使 IPv6 可以在不需要重新设计协议的基础上支持未来可能出现的新技术。

(8) 更大的数据包有效载荷

IPv4 限制数据包的有效载荷为 65,535个字节,而IPv6 数据包的有效载荷为 4,294,967,295个字节,更大的有效载荷可以有效提高较大MTU(Maximum Transmission Unit,最大传输单元)连接的工作效率。

3 IPv6环境下IPSEC VPN协议一致性测试方法

1998 年,IETF提交了RFC2401,正式提出了IPSec协议,并对其基本的架构和部件做出了明确的定义。IPSec(Internet Protocol Security,Internet协议安全)是通过对每个IP数据包和数据流进行认证和加密的方法保障网络通信安全的协议族,其基本的架构包括安全协议、密钥管理和算法三部分,而其中安全协议包括AH(Authentication Header,验证包头)和ESP(Encapsulating Security Payload,封装安全有效载荷),密钥管理包括ISAKMP(Internet SecurityAssociation and KeyManagement Protocol,Internet安全关联和密钥管理协议)、IKE(Internet key exchange,Internet密钥交换协议)和SKEME(Secure Key Exchange Mechanism,安全密钥交换机制)。之后的RFC2402 到RFC2411 均对IPSec的安全框架进行了补充和完善,使IPSec协议在两个对等体设备之间的网络层上提供数据机密性、数据完整性、数据验证、抗回放检测和对等体验证等安全特性。IPSec协议的设计初衷是为了IPv6 协议的网络安全服务的,但由于IPv6 网络的普及进展不如预期的迅速,IETF将其稍加修改并使其可以应用于IPv4 网络。由于IPv4 和IPv6 数据包的包头有所区别,IPSec对于IPv4 的支持程度并不如对IPv6 网络的支持程度理想。

3.1 一致性测试介绍

在IPv6环境下,首先需要满足IPv6协议的一致性要求。协议一致性,就是要求产品在通讯时,能够严格遵循IPv6相关RFC文件所提出的具体要求,所发起的数据包满足相关格式要求,对接收到各种数据包是否需要响应、如何响应,对异常包的处理等。满足协议一致性,是解决信息安全产品在下一代互联网中互联互通、安全通讯的基础,也是其实现安全功能的一个先决条件。

IPv6相关协议都把IPv6节点分为主机和路由器两类。主机和路由器在功能上有很大的差异,因此具有不同的测试目的。一些要求是针对主机,路由器不必实现;另一些要求是针对路由器的,主机不必实现;还有一些要求是针对全部IPv6节点的,主机和路由器都必须实现。在IPv6相关协议的RFC文件中均约定:Must项,表示必须实现的要求,约170多项,包含强制性的核心协议,能够基本与其他设备进行通信;Should项,表示应该实现的要求,约450多项,几乎涵盖了整个RFC,这也是商用IPv6设备所应该具备的;May项,为扩展要求,主要包括DHCPv6、IPSec、SIP等。

目前,已经有不少测试工具来对协议一致性进行测试:如开源的Tahi IPv6 Ready测试套件、IXIA的IxANVL。

各种测试工具基本都采用拓扑图,如图1所示。

当测试针对“主机”的协议时,只要使用一条链路即可;当测试针对“路由”的协议时,就需要同时使用两条链路,测试仪器通过一块网卡发出数据包,再接收被测设备回应或转发回来的数据包来判断其是否支持该协议,并自动生成结果报表。测试过程中,需要对被测设备进行一定的配置,使其支持测试的协议类型。如果被测设备以网桥模式工作,则可以在链路B中部署一台协议一致性能够完全满足的路由设备,再进行测试。

其次,需要对产品的环境适应性进行测试。在实验室搭建纯IPv6、及采用各种过渡技术的网络环境,这就需要支持各种过渡机制的路由、交换设备。然后根据各信息安全产品的工作特点,部署在测试环境中,进行相应的功能测试。这与IPv4环境下的测试没有太大的区别,难点就在于测试环境的布置。

信息安全产品在工作时,可能会给网络带来一定影响,有其所能够支持的最大带宽、最大并发、网络延迟等。若性能指标过低,将会严重影响其可用性,所以有必要对各类产品所对应的性能指标进行测试。这主要采用专用的性能测试仪器进行测试,如Spirent、IXIA、Agilent等厂商均具备支持IPv6的高性能测试仪表。

3.2 一致性测试用例

下面给出用IXIA厂商的设备进行协议一致性测试的测试用例。

根据RFC2460/RFC2462 中IPv6核心协议、RFC4861 IPv6中邻居发现协议、RFC4862IPv6中无状态地址自动配置协议、RFC1981中IPv6 PMTU发现协议、RFC4443中 ICMPv6协议一致性测试要求,在测试时分别相应的选择IPv6 Core、NDP、IPv6-Autoconfig、PMTU Discovery、ICMPv6测试套件。

按照协议一致性测试拓扑图完成配置部署测试设备和被测设备后:

1) 选择相应的测试套件;

2) 根据DUT设备的模式,选择路由模式;

3) 在仪表界面中选择对应测试接口,分别连接到DUT的2个端口;

4) 配置IPv6 DUT的interface1地址为2001:1::1:1,网关地址相同;

5) 配置IPv6 DUT的interface2地址为2001:2::1:1,网关地址相同;

6) 配置IPv6 ANVL的interface1地址为2001:1::1:2;

7) 配置IPv6 ANVL的interface2地址为2001:2::1:2;

8) 掩码都设置为64;

9) 选择测试套件中所有拓扑图中的必须项。

最后,统计测试结果,查看Must项、Should项的通过率。

4 IPv6环境下IPSEC VPN穿透性测试方法

为了测试协议的健壮性,还需对产品进行穿透性测试。下面给出穿透性测试的测试用例。首先,测试环境网络拓扑

按照测试拓扑图完成配置部署测试设备和被测设备后,可以进行以下步骤:

1) 通过FireFox浏览器登录Mu8000;

2) 根据DUT设备的模式,选择路由或网桥模式;

3) 在仪表界面中选择对应测试接口,配置IP地址,分别连接到DUT的2个端口;

4) 选择HTTP协议,选择源、目的IP(V6地址);

5) 试运行(Verify),删除试运行未通过的项目,并记录;

6) 运行测试(Run);

7) 继续在同一对端口上选择FTP、IPv6和ICMPv6,添加测试。

最后,查看结果,检查是否所有协议测试均能正常运行完毕;是否所有协议均无fault。

5 结束语

如今,越来越多的企业和政府部门的业务开始或已经通过互联网进行,为了保护自己的业务流和信息流能够在互联网这个公用平台上安全的传输,许多企业和政府部门开始考虑构建虚拟专用网(VPN)。本文结合IPSec协议的安全性,深入讨论了基于IPv6环境下IPSec VPN协议一致性的测试方法,从信息安全产品的安全性测试的角度给出了VPN产品的穿透性测试的测试用例。

参考文献

[1] D.R.Stinson, Cryptograhpy:Theory&Practice, CRC Press, Inc, 1995.03.

[2] 中国互联网络信息中心.中国互联网络发展状况统计报告[R].2010:21-22.

[3] Silvia Hagen.IPv6 精髓[M].清华大学出版社,2004:18.

[4] S. Kent. RFC2401.Security Architecture for the Internet Protocol [S].1998.

[5] 赵邑新,BGP4协议一致性测试,清华大学硕士论文,2001.

[6] RFC2460.Deering,S.and R.Hinden,”Internet Protocol,Version 6(IPv6)Specification”,RFC 2460,December 1998.

[7] 梅锋,孙东滨.IPv6环境下网络取证研究[J].信息网络安全,2012,(11):82-85.

[8] 朱彦军,王斌君.基于3G网络的多VPN通道系统设计与实现[J].信息网络安全,2012,(06):72-75.

[9] 沈亮,张艳,顾健.物联网网络层中基于IPv6的信息安全产品发展趋势研究[J].信息网络安全,2012,(08):38-40.

基金项目:

由国家发改委“下一代互联网关键信息安全产品相关标准”项目资助。

第7篇:物联网信息安全论文范文

论文关键词:网络文化;生态;伦理;策略

维持生态平衡是人类必须直面的一个研究课题。同样,网络信息资源中也存在着信息生态问题,也就是说,网络是人与信息的生态系统,也需要我们努力地加以开发、利用和保护。本文试就网络文化传播生态环境的危机与策略问题作些探讨。

一、网络文化传播之生态危害表现

道德伦理失范。杜拉凯将失范注释为“一种社会规范缺乏、含混或者社会规范变化多端以致不能为社会提供指导的社会情境。”由于网络技术的超乎寻常的高速发展,现实的道德规范很难适应这种高速的新环境,结果,不可避免地出现道德的冲突。道德的冲突,必然会引发一系列的网络生态道德失范问题:黄毒泛滥、版权侵犯、病毒传播、黑客骚扰等。

信息污染。信息污染是指网络上充斥着信息垃圾,妨碍了人类对有用信息的吸收和利用。遨游在互联网世界里,就会或多或少遭遇到垃圾邮件、病毒侵蚀、过时信息等的“轰炸”。

自由主义泛滥。网络突破了传播学上人际传播的单向传播模式,而代之以多元联动。在网络中,任何人可以按照自己的思维和逻辑行事,可以较少地受到别人的压制和束拘,形成一个无拘无束的“自由王国”。由此,一些禁不住诱惑的人就开始堕入“情网”,并不由自主地越陷越深。

人际关系冷漠。由于网络文化的同律化、标准化、程序化,使人的思维简单化和直观化,致使人们的知识匮乏、审美能力下降。而人际传播关系也不断疏远,人际交往变成了“人机交往”。随着网络的不断普及,入网者将会有更多的时间耗费在网络上。于是,出现了漠不关心现实生活的情状,这样,冷漠、孤僻等心理问题油然而生,进而导致人际间的亲情、友情等道德关系的破裂与沦丧。

侵犯隐私与网络犯罪。人们的一举一动会在网络上留下符号烙印,也很容易被追踪,因此让一些不法分子很轻易地获得“网民”的隐私。那些不法的数据采集商利用各种电子手段收集“网民”有关个人的点滴情况,并储存于计算机中,同时出售给违法公司。网络犯罪已成为一大社会公害,对网络安全运行构成了严重威胁,是最为严重的破坏网络生态环境的行为。心理失衡。心理失衡时有发生。心理失衡也有人称其为“信息综合症”,是指与信息有关的症候群。有的因失去信息而感到精神上的匮乏,继而产生信息孤独感;有的会造成人与人之间的隔阂越来越大,成为“信息恐惧症”。

文化霸权危机。“据统计,目前占世界人口20%的发达国家拥有全世界信息量的80%,而80%的发展中国家(其中包括中国)却只拥有信息总量的20%,信息富裕与信息匮乏的最高比例达100:1。信息大量集中于富国的结果,使得信息贫富差距日益扩大,发展中国家正面临一场前所未有的、另一种形式的贫困威胁——信息贫困。”发达国家经由网络向目标国受众不断地传播文化信息,将自己的意识形态、价值观强加于人。

二、网络文化传播出现生态危机的原因

网络文化传播过程中造成生态危机的原因是多方面的,这与网络的特殊性有关,也与网络发展过程中的其他因素有关。

网络文化的特殊性。所谓网络文化,“是一种蕴涵特殊内容和表现手段的文化形式,是人们在社会活动中依赖于以信息、网络技术及网络资源为支点的网络活动而创造的特质财富和精神财富的总和。”。网络是一种技术,更是一种文化。这种新兴的网络文化具有开放性、多元性、互动性、自主性、虚拟性等主要特征。它抛开了人类的肉体,抛却了限制与拘束,只留下人类自由精神的遐想与畅达。

网络生态空间观念的误区。许多人对“网络社会”的认识尚不够清晰,只是把网络看成充其量不过是一种技术、一种“媒体”,远未把网络放到“我们只有一个地球”如此崇高的程度,至少,在如今,还没有谁把网络看作是人类真正的“第二生存空间”。所以,即使有人破坏了网络生态环境,也不会像破坏自然环境那样遭到同样程度的谴责。由于对网络生存空间的淡漠和对网络虚拟性理解的偏差,导致了有些人对人类“第二生存空间”环境问题的曲解。网络空间具有虚拟性,但它是真真切切存在的。然而,人们把这种虚拟性常常看成是一种虚幻性,结果导致了理解上的偏误。这与“地球是人类赖以生存的环境”理论相比,其自觉性上存在较大的差异。

“信息崇拜”的负效应。信息崇拜,是指过分夸大信息的价值甚至将其神化。罗斯扎克指出:“信息被认为与传说中用来纺织皇帝轻薄飘逸的长袍的绸缎具有同样的性质:看不见、摸不着,却倍受推崇。”对信息的崇拜极其容易造成对信息的滥用、误用,造成网络信息污染,导致信息膨胀乃至信息高速公路的堵塞,从而极大地破坏网络生态环境。

传统德育教学的滞后。网络道德失范不仅仅是网络单方面的原因,也与我们传统德育本身存在的不足有关。如果我们具备比较崇高的道德品质、优秀的素质水准和自我教育的能力,那么,在“网络社会”中会大大减少出现失范行为的可能性。

黑客哲学的泛化。“黑客”是一个特殊的群体,他们有自视的黑客伦理或黑客哲学。他们怀疑权威,又具有高超的网络技术水平。由于“黑客”在互联网的早期发展中起到了不可小视的作用,于是他们成为一些青少年崇拜的对象。黑客哲学要旨是崇尚信息自由共享,反对信息垄断,蔑视权威。这些观念的极端化使黑客在网络中“耀武扬威”。

语言文化霸权的威胁。互联网络上使用的通用语言是英语,不懂英语几乎寸步难行。正如尼葛洛庞帝所言的:“在互联网上没有地域性和民族性,英语将成为标准。”

这对于非英语民族和国家来说,就意味着在网上使用自己民族语言的机会被剥夺了。更有甚者,一些西方强国必然会依据其网络上信息流的绝对优势,向其他国家特别是发展中国家进行文化侵略。

三、网络文化传播的生态伦理观策略

1.确立科学合理的网络生态观念。“‘生态’本是指自然界的万物依自然本来的规定而和谐地处在合理的生命循环之中,是自然界和谐性的一种表述。由于人类与自然的紧张关系,学界近年将‘生态’嫁接到由人的存在而衍生的‘伦理’、‘文化’、‘哲学’,乃至‘宗教’等文化的概念上,从而形成了“生态伦理”、“生态文化”、“生态哲学”等观察领域。”在网络文化传播中,当我们用普遍联系的哲学观点去分析网络与网络运行环境之间的相互影响时,便形成了网络生态环境系统。

网络生态系统符合系统的一般特点,但它不仅是强调技术因素的网络系统,而是与网络发展有关的社会环境、信息环境与信息主体共同组成了一个网络运行大系统。在这个大系统中,强调各因子之间的普遍联系和整体性。所以,在网络系统上,只要某些或某个环节出了问题,就会产生整个系统的生存风险,即网络生态危机。在网络的运行过程中,我们要保持生态文明观念,坚持用生态观念去看待网络运行环境,保护网络生态环境、追求生态平衡,竭力创建以及维护好网络生态运行环境,使网络运行沿着人们设想的轨迹运动,树立人与网络生态运行环境相协调可持续发展的网络生态观念,并使之进一步完善与发展。

2.树立系统的网络生态伦理观念。生态讲究的是整体性与全局性的观念,从网络的角度来看,网络其实是一个复杂的社会系统,它反映的是人与网络之间的生态平衡问题。在这种整体的系统中,“网民”利益与网络利益互相依存,互为作用,具有内在的互动性与紧密的联系性。整体性、互惠性和长远性是网络生态伦理的基本特征。也就是说,“网民”对网络利益的保护与支持,实际上是对自身利益的维护;“网民”对网络利益的损害也即对自身利益的损害。网络生态伦理要求按照生态伦理学的道德标准、基本原则和规范去指导和约束“网民”的网上行为,以便保护网络的顺利发展和生态系统的平衡。要言之,网络生态伦理观念就是寻求一种适于人类与网络共同可持续发展的价值观念体系。它的基本原则是在承认和肯定人类满足与追求其基本需要和合理消费的前提下,还必须充分考虑网络生态发展的客观要求。

3.加强网络道德教育。对“网民”应不断加强网络伦理道德教育,培养人文精神,提高他们的公德修养和规则意识,使“网民”树立起信息安全意识,按照安全制度规范操作与处理信息。作为学校或培训机构的思想教育工作者,要充分利用网络资源,构建良好的并有利于思想道德教育的网上环境,积极开展多种形式又生动活泼的德育教育活动,拓展“网德”教育的新途径和新方法。

4.受众应该加强自律。网络主体要进行自我塑造与自我约束。自律的关键方法是遵循“我为网络、网络为我”、“从我做起”等意识的培养,通过反省,检查克服自己陋习,并在实践中,不断身体力行,这样,才能达到道德自律境界。同时应建构网络监督机制,加以综合治理。

5.持续提高网络技术。面对良莠不齐的网络信息,通过一定的技术约束是防止外来信息入侵的较好方法。目前,过滤软件、分级系统、防火墙是当前主要的维护健康的信息环境的主要手段。如今,各国政府都加大了对加密技术、防火墙技术、反“黑客”技术等等网络安全技术的研究。美、日、德等发达国家将信息安全技术列为国防、科研的重点。在我国,由于网络技术整体发展水平的滞后,信息安全保障体系尚未形成,因此网络安全技术的发展更显迫切。

6.建立行业协会组织。2004年9月,新浪、搜狐、网易中国三大门户网站成立了中国无线互联网行业“诚信自律同盟”,旨在为积极响应2004中国互联网大会“构建繁荣、诚信的互联网”和“坚决抵制网上有害信息”的号召。结成同盟后,三大门户网站将共同严格遵守国家相应的法律法规和行业规范,为用户倾力打造“满意的产品质量、放心的资费标准、贴心的客户服务”,并通过此举以及在产业中的影响力,促进无线互联网行业健康、有序、成熟的发展。这对中国网络业的发展将是一个巨大的推动和促进。

7.确定网络生态原则。“网络社会”应该做到有章可循,有法可依,也应该制定一些立网原则,“根据我们的初步探讨和总结,无害原则、公正原则、尊重原则、允许原则、可持续发展原则应成为网络生态伦理的基本原则。”除外,还应加上平等原则、透明原则、生态原则、伦理原则等。网络受众,必须自觉地遵循这些原则。

第8篇:物联网信息安全论文范文

关键词:信息网络化;政府;行政管理;挑战;对策

一、引言

在现代社会里,以信息技术为代表的高新技术和知识取得了飞速发展,互联网的应用也越来越广泛,使得我国迈入了信息网络化的时代。在信息网络化环境下,信息交流更加便捷,信息传播途径日益多样化,在这样的环境下,对政府工作提出了更高的要求。政府通过计算机网络对外界提供服务和信息已成为必然,在这一过程中,政府行政管理工作面临着前所未有的挑战。而政府要想更好地发挥其在现代社会中应有的作用,对外界提供更好的信息服务,在新郑管理中,就必须正视信息网络带来的挑战,要积极的做好应对工作。

二、信息网络化的概述

信息是人们对客观事物的一种真实反映,它包括文字、数字、符号、图片、图表等。信息网络化就是基于互联网技术狂下下,在网络上传播的信息。与传统的信息传播方式相比,信息网络化有着许多不同点。首先,信息网络化实现了无时间和空间障碍的交流和传播。在网络化环境下,人们可以随时随地的进行信息交流;其次,信息网络具有共享性。互联网具有开放性,也正是因为互联网的开放式使得网络信息可以实现共享;再者,网络信息传播速度快。在网络环境下,信息传播速度非常快,可以更好地满足人们的需求[1-2]。对当代政府而言,充分利用网络、计算机等信息技术和现代化办公手段,大力推进政府信息网络化建设,是实现信息资源共享,简化办事程序,向社会公共信息,提供便民服务,促进政府职能由管理型向服务型转变的重要途径。虽然信息网络化发展给当代政府工作带来了便利,但同时也带来了巨大的挑战,网络信息化的发展使得政府管理环境也发生了变化,从而引起政府职能的转变,为了更好地发展政府在现代社会中的作用,政府就必须积极应对信息网络化带来的挑战[3-4]。

三、信息网络化对政府行政管理带来的挑战

(一)促使政府行政管理方式的转变

信息网络化的发展,使得政府行政管理工作难度越来越大,而那种传统的行政管理方式已经不适应信息网络化环境下政府行政管理工作的需要。信息网络化的发展必然会给社会的发展引进先进的设备和理念,如果政府在行政管理工作中依然采用以往的管理方式、方法,信息就难以贡献,势必就会影响到政府行政管理效率的提高。

(二)推动“电子政府”的建立,无政府主义现象可能泛滥

随着网络时代的到来,政府逐渐认识到网络的优越性,对信息技术的依赖程度也会越来越高。以信息技术为核心的电子政府也将成为主流。虽然电子政府的建立是大势所趋,但是网络的自由性,使得公民可以随意的利用网络来传播消息,尤其是那些虚假的信息,在这种情况下,社会将处于无序状态,无政府主义可能泛滥,不仅影响到政府行政管理工作,严重时还会引发社会矛盾。

(三)对政府行政管理人员提出了更要的要求

在网络信息化时代里,对政府行政管理人员提出了更高的要求。信息网络化的发展要求政府行政管理人员具备敏锐的洞察力和观察力,要求行政管理人员具备专业的素质和较强的服务意识。政府行政管理的目的就是引导社会主义公共事业更好的发展,为人们群众提供更好的服务。如果行政管理人员能力不足、素质不高,势必就会影响到政府行政管理职能的实现,从而不利于社会的稳定发展。

(四)信息安全问题

信息网络化发展对政府信息安全提出了更高的要求。而网络信息化安全问题的主要体现在两个方面:一是在网络化环境下,越来越多的步伐分子利用网络来散播摇篮、虚假信息,当这些虚假的信息被传播后必然会引起一定的社会响应,不利于社会的稳定发展;二是政府在依托计算机网络进行行政管理工作的同时,政府相关信息很容易受到网路黑客的攻击,从而造成重要信息的丢失,从而引起系列问题。

四、信息网络化环境下政府行政管理的对策

(一)明确政府职能,摆正政府角色

随着信息网络化的发展,政府行政管理环境也发挥了巨大的变化,而环境的变化必然会引起政府职能的转变。政府作为社会稳定发展的调节者和推动者,在网络化时代里,政府要明确其职能,结合时代背景,积极转变管理理念,将政府职能从管理型转向服务型,从而更好地服务社会、服务群众。同时,要改变政府行政管理工作方式,加强信息化建设,实现行政管理信息的共享。另外,在市场经济体制下,政府要适当下放权力,将以往那种事事亲力亲为的角色转变为引导者、鼓励者,制定有效的政策来调动社会一切力量来促进社会的可持续发展[5]。

(二)深化政府行政体制改革

在明确政府职能,正确定位政府角色后,政府应当积极的结合时代背景加强行政管理体制改革。政府要建立与信息社会相适应的行政管理体制,对那些与信息社会不相适应的官僚型行政体制进行结构性变革,要精简机构,完善人事制度,加强行政管理监督,从而更好地发挥政府行政管理职能,维护社会市场秩序,推动社会公共事业的更好发展[6]。另外,政府明确目标,健全各种管理机制 政府在贯彻落实规章制度时,应当明确自身的管理目标,完善绩效标准,建立科学的考评机制,完善公务员管理制度的运行机制,建立有效的公务员培训机制,提高工作效率,确保政府行政管理工作保质保量的完成。

(三)培养专业的人才

网络时代里,计算机的应用越来越普遍,计算机网络的普及必然会带动政府行政管理的革新,要求行政管理人员具备熟练的计算机操作能力以及良好的服务意识。为了更好地发挥政府行政职能,更好地服务社会、服务群众,政府应当山里利用高新科技技术,培养高素质人才。一方面,要加强行政管理人员计算机网络相关知识的教育与培养,提高行政管理人员的计算机操纵能力和水平,为政府行政管理培养一直专业的行政管理人才队伍;另一方面要强化素质教育,注重行政人员的思想政治教育和职业道德建设,提高行政管理人员的职业素质和服务意识,只有行政人员具备高尚的职业操守,才能更好的发挥职能,在行政管理工作中发挥行政人员应有的作用,提高行政管理工作效率和质量[7]。

(四)强化信息安全管理工作

网络环境下,信息安全管理工作格外重要。首先,政府应当加强宣传,引导人们合理的利用网络传播信息,提高他们的正确舆论传播意识;其次,要加快网络立法,规范网络秩序,如《互联网信息管理条例》,要明确网络行为人的职责,进一步落实实名制,对那些违法范围行为给予严厉惩处,同时要在不断的实践过程中对立法加以完善和改进,从而营造一个健康的网络环境。另外,要加大网络信息安全技术的应用,以技术为依托,提高政府行政管理信息系统的安全性[8]。

五、结语

信息网络化的发展给政府行政管理工作既带来了机遇,同时也带来了挑战。信息网络化的发展使得政府认识到计算机网络的重要性,实现了行政管理的信息化发展。然而在信息网络环境下,政府行政管理理念、方式也发挥了重大变化。而政府行政管理作为社会稳定发展的保障,为了更好地发挥政府行政职能,就必须结合网络信息化给政府行政管理工作带来的挑战,要加快行政管理体制改革,要明确政府职能,要完善相关法律法规,规范网络行为,加大专业人才的培养,强化素质教育,提高行政人员的业务能力和职业素养,从而提高政府行政管理水平和效率,推动社会事业的更好发展。

参考文献:

[1]刘普.政治安全:网络时代的挑战与对策[D].中国社会科学院研究生院,2012.

[2]忻超.我国电子政务在政府管理中的应用研究与对策分析[D].河海大学,2003.

[3]许正兴,运用电子政务改进我国行政管理的路径研究[D].南京工业大学,2012.

[4]于浩.大数据时代政府数据管理的机遇、挑战与对策[J].中国行政管理,2015(03):127-130.

[5]张一迪.信息社会我国政府行政管理存在问题及对策[J].中外企业家,2015(06):90-91.

[6]孔祥雯.浅谈网络时代对政府管理的挑战与对策[J].新闻天地(论文版),2009(08):56-57.

第9篇:物联网信息安全论文范文

国家“”青年拔尖人才、优秀青年科学基金项目的获得者、公安部第三研究所物联网技术研发中心副主任刘云淮博士认为,这些故障的“罪魁祸首”正是无线自组织网络中的“弱连接”。

多项原创成果

入选“”

早在香港科技大学读博期间,刘云淮就开始了弱连接条件下无线自组织网络架构和节点协同技术研究,迄今已逾十年。

众所周知,若无线通信弱,网络节点间连接特性则会发生改变,针对这一现状,刘云淮从概率式网络模型出发,通过探寻无线网络中的基本机理,设计出一系列拓扑控制方法,包括针对Sink节点到其他节点通讯模式的Conreap算法,以及针对节点间通讯模式的Brasp算法,得到欧美同行很高评价。美国佐治亚理工大学计算机工程系教授、可靠通信实验室主任Raheem Beyah认为“概率型网络模型更真实的反映无线通讯中的链路行为”,加拿大Alberta大学计算机科学系教授Mike MacGregor表示“概率型网络模型能更好的反映网络行为,为节点最优分布奠定了理论基础”。

基于概率型网络模型,刘云淮针对传统网络信息感知模型进行了大胆改革。在无线传感器网络中,传统感知模型为圆盘结构,存在确定半径,圆盘内的信息可以通过感知节点获取,但圆盘外的信息则无法感知,因此无法反映真实的传感器行为。反复实验下,刘云淮带领团队提出了基于链路的概率型感知模型,可以把链路性、概率性和多感知融合性这三个现实传感器的独特特性反映出来,并把误差缩小在百分之十以内。

网络是信息交换的载体。它的“四通八达”与否,直接影响着信息传输程度。

那么,清除一切网络传输中的障碍,是否就一定能够确保信息通畅呢?

针对这一问题,刘云淮认为恰恰相反,“少量干扰行为是激发网络传输性能的关键”。

利用干扰回避、干扰消除和干扰对齐等管理技术,他原创提出基于干扰的副信道通信模式,增加一些携带一定控制信息的干扰信号,制造可以最终被消除掉的主动干扰,在传输过程中反倒可以提高网络“活力”,增加网络传输量,提高传输效率,从而提高网络整体性能。

刘云淮并未满足于此,基于此模式,他充分扩展了数学中Quorom理论的成果,设计实现了高效低功耗的分布式节点协同机制,减少了传统中传输失败和网络丢包现象。从网络节点间的感知精度出发,在实验过程中,提出了频谱感知节点传感器网络,设计并实现了协同边界定界算法,大幅度提高了网络传输中精确信息的获取量。

真实的无线网络系统,要在一系列核心技术的支持下才能正常运转。在多径反射效应下的节点测距方法上,刘云淮开创了无线网络领域研究的先河。他以频率为突破口,通过相同节点在不同频率下的信号强度测量,经过数学模拟,采用傅里叶变换的方式求解,可以获得更精确的距离。同时,在网络热点的判断问题上,刘云淮首次提出了非密度的、基于移动性的网络热点分布模型,设计实现了移动节点的热点感知方法,为今后的数据挖掘和信息获取提供了有力支撑。并针对网络传输丢包的问题,设计了新的多信道分配算法,以均匀分布节点缓冲区,加大了网络传输速度。

凭借在弱连接条件下无线网络关键问题上的诸多创新性成果,刘云淮迄今为止已经在本领域最权威的国际期刊《IEEE Journal on Selected Areas in Communications》《IEEE Transactions on Mobile Computing》《IEEE Transactions on Parallel and Distributed Systems》以及著名国际学术会议如ACM Mobicom,ACM Sensys,ACM SIGKDD,IEEE INFOCOM,IEEE ICDCS等。并且在2008年获得IEEE ICDCS最佳论文奖,是638篇论文中唯一获奖论文。

在国际计算机网络研究领域,较高的科研天分与勤勉的科研态度让刘云淮很快声名鹊起,并在2015年成为国家“”青年拔尖人才中的一员。

关系国计民生

荣获“优秀青年科学基金”

科研,是为人类发展服务。刘云淮深谙此理。

近年来,以智能手机为代表的移动通讯设备加快了网络感知趋势的发展。以个人为中心,从海量数据中获取高精准信息的群智感知和群智计算开始成为目前移动网络的研究热点。

历经五年学习,2000年刘云淮于清华大学毕业后,即前往惠普做了一名工程师。两年一线工程师的经历,让他养成了一种与市场同步的科研理念,也敏锐地意识到无线网络的研发命脉。随后,他来到香港科技大学再次深造,开始在实验室里反复印证自己脑海中的系列想法,迅速打开了无线网络架构及节点协同技术领域的“大门”。

近十年弱连接条件下无线自组织网络架构和节点协同关键技术研究工作,让刘云淮积累了大量实战经验。来到公安部第三研究所物联网中心之后,顺应社会发展,为深入拓展这一研究,他开始把眼光瞄向移动群智感知网络层面。由他申请的项目课题,已经获得国家自然科学基金“优秀青年科学基金”支持。

传统由基站提供服务的有组织无线网络,单一节点间的链接能力较弱,在弱连接广泛存在的情况下,通信传输日渐艰难。因此,基于特定传感器的无线传感器网络越来越不适应信息大爆炸的现代社会,变革已经成必然。

正所谓一花独放不是春,百花齐放春满园。社会的快速发展,正要求群策群力。

群智感知的概念即发源于此,其关键是利用大量无意识协作,低干扰和低负担的非专业感知源来获取信息,具有广泛的应用性,国际社会纷纷迈开了群智感知网络研究的脚步。但很快发现,群智感知网络研究过程中,面临着网络差异性大、数据量大、数据质量低劣、数据异常等诸多难题。

基于此,刘云淮从移动群智感知网络的新特性出发,加入人类行为元素,探索弱连接下群智感知网络架构和拓扑控制方法,建立无意识协作的通信增强机制,创新恰当的节点协同技术,以实现可靠通信,以促进群智感知网络的大规模应用发展。此项课题的研究,将从宏观上满足大数据时代的发展需求,促进数据挖掘技术的快速进步,有利于信息安全及共享网络社会的长远发展。同时,在微观上也利于个人隐私信息的保护。

相关文章阅读