第一篇:信息安全概論課程學習總結
信息安全概論課程學習總結
本學期經過一學期的對于信息安全概論課程的學習,對于信息安全所涉及的領域、信息安全科目所包含的知識以及信息安全專業(yè)學習所需要的相關知識儲備和相關發(fā)展方向有了簡單程度上的相應了解。于此,對于本學期所學信息安全概論的課程進行梳理與詳述。
本學期信息安全概論課程內容大致可分為這幾部分:信息安全概述、數(shù)字水印、僵尸網絡、電子商務中的安全技術、操作系統(tǒng)基礎知識、網絡安全導論、密碼學概論以及身份認證技術概述。
一、信息安全概述
信息安全之目的在于將信息系統(tǒng)之脆弱性降到最低,即將信息系統(tǒng)的任何弱點減小至最少。信息安全的屬性為:機密性、完整性、可用性、不可否認性以及可控性。
1.機密性,是指保護數(shù)據(jù)不受非法截獲和未經授權瀏覽。此之于敏感數(shù)據(jù)之傳輸甚為緊要,對于通信網絡中處理用戶的私人信息是十分必須且關鍵的。
2.完整性,是指保障數(shù)據(jù)在被傳輸、接受或者存儲時的完整以及未發(fā)生篡改。此之于保證重要數(shù)據(jù)之精確性是必不可少的。
3.可用性,是指當發(fā)生突發(fā)事件時,用戶依然可以得到并使用數(shù)據(jù)且服務處于正常運轉狀態(tài),例如發(fā)生供電中斷以及相應地自然災害與事故使。
4.不可否認性,是指行為人不能否認其信息之行為。此之于可用于防止參與某次通信交換的一方在事后否認本次交換曾經發(fā)生過的情況。
5.可控性,是指對于信息即信息系統(tǒng)實施安全監(jiān)控。此之于可用于確保管理機制對信息之傳播及內容具有控制能力。
信息安全的研究內容包括:安全檢測與風險評估、網絡信任體系、可信計算、訪問控制、身份認證、密碼技術、內容安全、安全協(xié)議、惡意行為及惡意代碼檢測、信息隱藏、網絡監(jiān)控、入侵檢測、防火墻、無線通信安全、嵌入式安全、云安全以及量子密碼等。
與信息安全相關的法規(guī)在世界各國也都有了長足的發(fā)展。
美國于1998年5月22日總統(tǒng)令《保護美國關鍵基礎設施》,就圍繞“信息保障”成立了多個組織,包括:全國信息保障委員會、全國信息保障同盟、關鍵基礎設施保障辦公室、首席信息官委員會、聯(lián)邦計算機事件響應行動組等十多個全國性機構。1998年美國國家安全局制定了《信息保障技術框架》,確定了包括網絡與基礎設施防御、區(qū)域邊界防御、計算環(huán)境防御和支撐性基礎設施的“深度防御策略”。而后,于2000年1月,發(fā)布《保衛(wèi)美國計算機空間—保護信息系統(tǒng)的國家計劃》。分析了美國關鍵基礎設施所面臨的威脅,制定出聯(lián)邦政府關鍵基礎設施保護計劃,以及關鍵基礎設施保障框架。
與此同時,俄羅斯于1995年頒布《聯(lián)邦信息、信息化和信息保護法》,明確界定了信息資源開放和保密的范疇,提出了保護信息的法律責任。又于1997年出臺《俄羅斯國家安全構想》。明確提出“保障國家安全應把保障經濟安全放在第一位”,而“信息安全又是經濟安全的重中之重。而后的2000年普京總統(tǒng)批準了《國家信息安全學說》,明確了聯(lián)邦信息安全建設的任務、原則和主要內容。第一次明確了俄羅斯在信息領域的利益是什么,受到的威脅是什么,以及為確保信息安全首先要采取的措施等。
日本也緊跟步伐,出臺《21世紀信息通信構想》和《信息通信產業(yè)技術戰(zhàn)略》,強調“信息安全保障是日本綜合安全保障體系的核心”。加緊建立與信安全相關的政策和法律法規(guī),發(fā)布了《信息通信網絡安全可靠性基準》和《IT安全政策指南》。成立了信息安全措施促進辦公室,綜合安全保障閣僚會議、IT安全專家委員會和內閣辦公室下的IT安全分局。
在我國現(xiàn)已頒布《中華人民共和國計算機安全保護條例》、《中華人民共和國商用密碼管理條例》、《計算機信息網絡國際聯(lián)網管理暫行辦法》、《計算機信息網絡安全保護管理辦法》、《計算機信息系統(tǒng)安全等級劃分標準》以及在《刑法》的修訂過程中增加了有關于計算機犯罪的條款。我國的信息安全法律法規(guī)發(fā)展現(xiàn)在已經頗具規(guī)模。
二、數(shù)字水印
數(shù)字水印,是指將一些標識信息直接嵌入數(shù)字載體當中或是間接表示且不影響原載體的使用價值,也不容易被探知和再次修改,仍能被生產方識別和辨認的技術。數(shù)字水印技術是對抗盜版等不法行為的一種行之有效的防偽方式。
三、僵尸網絡
僵尸網絡,是指通過各種手段在大量計算機中植入特定的惡意程序,使控制者能夠通過相對集中的若干計算機直接向大量計算機發(fā)送指令的攻擊網絡。被植入惡意程序的計算機就如同僵尸一般受控于攻擊者,進而從事攻擊破壞活動。
構成僵尸網絡的組成為:僵尸主控機、“僵尸”:被入侵的計算機、指揮和控制協(xié)定。
現(xiàn)如今僵尸網絡已成為會聯(lián)網的主要威脅,因為大量的計算機被控制,展開猛烈的攻擊、破壞、收集敏感數(shù)據(jù)和增加更多的被控制的計算機,網絡允許受控計算機的運行。其攻擊的方式為:DDoS 攻擊、垃圾郵件、Clickfruad、惡意傳播、非法入侵、Manipulating online polls。僵尸網絡的主要目的還是金錢的驅使。
四、電子商務中的安全技術 1.應用背景
2.加密技術 3.在線支付協(xié)議
五、操作系統(tǒng)基礎知識 第一部分,OS有關概念。1.計算機硬件組成。2.OS的目標及功能。
3.操作系統(tǒng)的發(fā)展。按計算機換代李成劃分:
第一代(1945至1955)——電子真空管和插件板,機器語言、沒有OS、體積大速度慢。
第二代(1955至1965)——晶體管和批處理,有Fortran和匯編、按批處理作業(yè),有了監(jiān)控程序。
第三代(1965至1980)——集成電路和多道程序,多道程序、聯(lián)機即時外設操作,操作系統(tǒng)走向成熟。第四代(1980至1990)——個人機時代,大規(guī)模集成電路,有了成熟的操作系統(tǒng)產品MS-dos、Windows、UNIX。后第四代(90年以后)——網絡OS、分布式OS。
第二部分,OS研究的主要成就。1.創(chuàng)建了并行調度概念。2.形成了儲存器管理理論。3.建立信息保護和信息安全機制。4.實現(xiàn)資源調度和資源管理。5.提出了OS構建理論。第三部分,典型OS分類介紹。1.批處理操作系統(tǒng)。2.分時操作系統(tǒng)。3.實時操作系統(tǒng)。4.多處理操作系統(tǒng)。5.網絡操作系統(tǒng)。6.布式操作系統(tǒng)。7.個人計算機操作系統(tǒng)。第四部分,OS核心技術簡述。1.并發(fā)性問題。2.存儲管理技術。3.文件管理技術。4.I/O管理技術。5.系統(tǒng)安全與防范技術。第五部分,OS技術面臨的挑戰(zhàn)。
六、網絡安全導論
網絡安全,是指網絡系統(tǒng)的硬件、軟件及其中數(shù)據(jù)受到保護,不受偶然的或者惡意的破壞、更改、泄露,保證系統(tǒng)連續(xù)可靠地運行,網絡服務不中斷的措施。
1.攻擊、服務和機制。2.網絡安全模型。3.加密。
4.身份驗證和數(shù)字簽名。5.IPSec、S/MIME和SSL。6.防火墻、IDS和蜜罐技術。
七、密碼學概論 密碼技術的發(fā)展歷史:
第一階段(1949年前),古典密碼學發(fā)展階段。此階段的發(fā)展情況為,采用隱寫術,暗語、隱語、藏頭詩等,而采用的變換方式為手工或者機械變換的方式來實現(xiàn)。具有代表性的密碼有:單表代換密碼:Capesar密碼、仿射密碼;多表代換密碼:Vigenere密碼、Hill密碼等;轉輪密碼:Enigma、Red密碼等。
第二階段(1949年至1976年),近代密碼學階段。
1949年,Shannon發(fā)表了《保密系統(tǒng)的通信理論》,用信息論的觀點分析了密碼學的基本原理,奠定了密碼學的理論基礎。而后,1967年David Kahn出版了《破譯者》一書,促進了密碼學的理論發(fā)展。
第三階段(1976年至今),現(xiàn)代密碼學階段。
1976年,Diffie、Hellman發(fā)表《密碼學新方向》,開辟了公鑰密碼學的新領域。同年,美國建立DES為聯(lián)邦標準。現(xiàn)代密碼學的主要發(fā)展方向為:混沌密碼學、量子密碼學、橢圓曲線密碼學。
八、身份認證技術概述
1.身份認證,是指計算機及網絡系統(tǒng)確認操作者身份的過程,其目的是使通信雙方建立信任關系。在信息安全理論體系中,加密和認證是兩個最重要的分支。2.身份認證的發(fā)展歷史:
第一階段,最早的身份認證技術往往是以對罪犯的身份認證聯(lián)系在一起的,由于古代技術的落后,身份認證主要借助于一些附加于人體的特征來進行身份認證。第二階段,根據(jù)人體骨骼長度進行身份識別。
第三階段,指紋身份識別。隨著計算機技術的發(fā)展,目前指紋技術已經成為一種成熟易用的技術,其應用領域已相當廣泛。
3.古代身份認證的方法:根據(jù)你所知道的信息來證明身份;根據(jù)你所擁有的東西來證明身份;根據(jù)你獨一無二的身體特征來證明身份。然而這三種方法都存在一定缺陷,也許你知道的信息別人也知道,也學你所擁有的東西別人也擁有或者你的東西已丟失,對于特定身體特征的證明也存在一定的不便。
4.數(shù)字身份認證技術:用戶名/密碼認證方式;數(shù)字證書;智能卡;生物特征認證;零知識身份認證。以上對本學期所學相關知識根據(jù)感興趣情況進行了各有詳略的概述,現(xiàn)在對本人較為感興趣的單個方面進行較為具體的論述。由于本人經常網購,所以對于電子商務方面的安全問題較為感興趣,對于課程所涉及的相關問題及知識進行一下較為詳盡的論述。
電子商務是指憑借電子手段而進行的商業(yè)活動。當前電子商務面臨的主要問題為:付款、認證問題;商品投送保證問題;標準問題;稅收問題;安全與法律問題。電子商務安全機制具有保密性、完整性、可靠性和不可否認性。保密性是指必須實現(xiàn)該信息對除特定收信人以外的任何人都是不可讀取的。這樣一來加密就顯得尤為重要,加密是指通過密碼算術對數(shù)據(jù)進行轉化,使之成為沒有正確密鑰任何人都無法讀懂的報文,而這些以無法讀懂的形式出現(xiàn)的數(shù)據(jù)一般被稱為密文。按照國際上通行的慣例,將這些方法按照雙方收發(fā)的密鑰是否相同的標準劃分為兩大類:第一,常規(guī)算法。加密密鑰和解密密鑰是相同或等價的。第二,公鑰加密算法??梢赃m應網絡的開放性要求,且密鑰管理問題也較為簡單,尤其可方便的實現(xiàn)數(shù)字簽名和驗證,但算法復雜,加密數(shù)據(jù)的速率較低。
現(xiàn)在進行進一步的論述。對稱加密算法有很強的保密強度,且經受住時間的檢驗和攻擊,但其密鑰必須通過安全的途徑傳送。因此,其密鑰管理成為系統(tǒng)安全的重要因素。著名的對稱加密算法有:美國的DES及其各種變形、歐洲的IDEA、日本的FEALN、LOKI 91、Skipjack、RC4、RC5以及以代換密碼和轉輪密碼為代表的古典密碼等,其中影響最大的DES與AES。公鑰密碼可以適應網絡的開放性要求,且密鑰管理問題也較為簡單,尤其可方便的實現(xiàn)數(shù)字簽名和驗證,但算法復雜,加密數(shù)據(jù)的速率較低。DES是IBM公司1977年為美國政府研制的一種算法,以56位密鑰為基礎的密碼塊加密。它的加密過程為:一次性把64位明文塊打亂置換;把64位明文塊拆成兩個32位塊;用加密DES密鑰把每個32位塊打亂位置16次;使用初始置換的逆置換。但是DES的安全性受到了很大的挑戰(zhàn),1999年1月,EFF和分散網絡用不到一天的時間,破譯了56位的DES加密信息,DES的統(tǒng)治地位受到了嚴重的影響。目前橢圓曲線加密技術(EEC)正在興起,該技術具有安全性能高、計算量小處理速度快、儲存空間占用小以及帶寬要求低的特點,正在逐步受到人們的青睞。ECC的這些特點使它必將取代RSA,成為通用的公鑰加密算法。所有這些算法的安全性都基于密鑰的安全性;而不是基于算法的細節(jié)的安全性。
在在線電子商務中協(xié)議十分重要,在線支付協(xié)議有SSL協(xié)議、SET協(xié)議。SSL是Netscape公司在網絡傳輸層之上提供的一種基于RSA和保密密鑰的用于瀏覽器和Web服務器之間的安全連接技術。SSL目前已成為Internet上保密通信的工業(yè)標準?,F(xiàn)行Web瀏覽器普遍將HTTP和SSL相結合,來實現(xiàn)安全通信。SSL采用公開密鑰技術,其目標是保證兩個應用間通信的保密性和可靠性,可在服務器和客戶機兩端同時實現(xiàn)支持。它能使客戶/服務器應用之間的通信不被攻擊者竊聽,并且始終對服務器進行認證,還可選擇對客戶進行認證。SSL是對計算機之間整個會話進行加密的協(xié)議,采用了公開密鑰和私有密鑰兩種加密方法。SSL在兩個結點間建立安全的TCP連接,基于進程對進程的安全服務和加密傳輸信道,通過數(shù)字簽名和數(shù)字證書可實現(xiàn)瀏覽器和Web服務器雙方的身份驗證,安全強度高。其主要工作流程為:網絡連接建立;與該連接相關的加密方式和壓縮方式選擇;雙方的身份識別;本次傳輸密鑰的確定;加密的數(shù)據(jù)傳輸;網絡連接的關閉。應用數(shù)據(jù)的傳輸過程:應用程序把應用數(shù)據(jù)提交給本地的SSL;發(fā)送端根據(jù)需要,使用指定的壓縮算法,壓縮應用數(shù)據(jù);發(fā)送端使用散列算法對壓縮后的數(shù)據(jù)進行散列,得到數(shù)據(jù)的散列值;發(fā)送端把散列值和壓縮后的應用數(shù)據(jù)一起用加密算法加密;密文通過網絡傳給對方;接收方用相同的加密算法對密文解密,得到明文;接收方用相同的散列算法對明文中的應用數(shù)據(jù)散列;計算得到的散列值與明文中的散列值比較。SSL是一個面向連接的協(xié)議,只能提供交易中客戶與服務器間的雙方認證,在涉及多方的電子交易中,SSL協(xié)議并不能協(xié)調各方間的安全傳輸和信任關系。SSL在用數(shù)字證書對雙方的身份驗證后,雙方就可以用保密密鑰進行安全的會話了。
SET是由VISA和MASTCARD于1997年5月聯(lián)合開發(fā)的,為了在Internet上進行在線交易時保證用卡支付的安全而設立的一個開放的規(guī)范。由于得到了IBM、HP、Microsoft、NetScape、VeriFone、GTE、VeriSign等很多大公司的支持,它已形成了事實上的工業(yè)標準,目前它已獲得IETF標準的認可。SET主要是為了解決用戶、商家和銀行之間通過信用卡支付的交易而設計的,以保證支付信息的機密、支付過程的完整、商戶及持卡人的合法身份、以及可操作性。其核心技術主要有公開密匙加密、電子數(shù)字簽名、電子信封、電子安全證書等。SET協(xié)議比SSL協(xié)議復雜,它不僅加密兩個端點間的單個會話,它還可以加密和認定三方間的多個信息。SET協(xié)議可通過雙重簽名的方法將信用卡信息直接從客戶方透過商家發(fā)送到商家的開戶行,而不容許商家訪問客戶的帳號信息,這樣客戶在消費時可以確信其信用卡號沒有在傳輸過程中被窺探,而接收SET交易的商家因為沒有訪問信用卡信息,故免去了在其數(shù)據(jù)庫中保存信用卡號的責任。
基于SET的電子交易流程為:持卡人使用瀏覽器在商家的WEB主頁上查看在線商品目錄瀏覽商品;持卡人選擇要購買的商品;持卡人填寫定單,包括:項目列表、價格、總價、運費、搬運費、稅費。定單可通過電子化方式從商家傳過來,或由持卡人的電子購物軟件建立。有些在線商場可以讓持卡人與商家協(xié)商物品的價格;持卡人選擇付款方式。此時SET開始介入;持卡人發(fā)送給商家一個完整的定單及要求付款的指令。在SET中,定單和付款指令由持卡人進行數(shù)字簽名。同時利用雙重簽名技術保證商家看不到持卡人的帳號信息;商家接受定單后,向持卡人的金融機構請求支付認可,通過Gateway到銀行,再到發(fā)卡機構確認,批準交易,然后返回確認信息給商家;商家發(fā)送定單確認信息給顧客。顧客端軟件可記錄交易日志,以備將來查詢;商家給顧客裝運貨物,或完成訂購的服務。到此為止,一個購買過程已經結束。商家可以立即請求銀行將錢從購物者的帳號轉移到商家?guī)ぬ?,也可以等到某一時間,請求成批劃帳處理。在認證操作和支付操作中間一般會有一個時間間隔。
第二篇:信息安全概論考試總結
信息安全概論知識點
一.名詞解釋
1.信息安全:信息安全是指信息網絡的硬件,軟件及其系統(tǒng)中的數(shù)據(jù)受到保護,不受偶然的或者惡意的原因而遭到破壞,更改,泄露,系統(tǒng)連續(xù)可靠地運行,信息服務不中斷。
2.安全漏洞:指計算機系統(tǒng)具有的某種可能被入侵者惡意利用的屬性,在計算機安全領域,安全漏洞通常又稱作脆弱性。
3.緩沖區(qū)溢出:是一種非常普遍,非常危險的漏洞,在各種操作系統(tǒng),應用軟件中廣泛存在。利用緩沖區(qū)溢出攻擊,可以導致系統(tǒng)運行失敗,系統(tǒng)死機,重新啟動等后果。
4.網絡后門:是指那些繞過安全性控制而獲取對程序或系統(tǒng)訪問權的程序方法。
5.計算機病毒:是指編制或者在計算機程序中插入的破壞計算機功能或者毀壞數(shù)據(jù),影響計算機使用,并能自我復制的一組計算機指令或者程序代碼。
6.惡意軟件:俗稱流氓軟件,是對破壞系統(tǒng)正常運行的軟件的總稱。惡意軟件介于病毒軟件和正規(guī)軟件之間,同時具備正常功能(下載,媒體播放等)和惡意行為(彈廣告,開后門),給用戶帶來實質危害。7.防火墻:位于可行網絡與不可信網絡之間并對二者之間流動的數(shù)據(jù)包進行檢查的一臺,多臺計算機或路由器。
8.入侵檢測:是從計算機網絡或計算機系統(tǒng)中的若干關鍵點搜集信息并對其進行分析,從中發(fā)現(xiàn)網絡或者系統(tǒng)中是否有違反安全策略的行為和遭遇襲擊的跡象的一種機制。
9.異常檢測技術:也稱基于行為的檢測,是指根據(jù)使用者的行為或資源使用情況來判斷是否發(fā)生入侵,而不依賴于具體行為是否出現(xiàn)來檢測。
10.誤用檢測技術:也稱基于知識的檢測,它是指運用已知攻擊方法,根據(jù)已定義好的入侵模式,通過判斷這些入侵模式是否出現(xiàn)來檢測。11.VPN:是一種能夠將物理上分布在不同地點的網絡通過公用骨干網,尤其是Internet連接而成的邏輯上的虛擬子網。
12.對稱加密算法:是用加密數(shù)據(jù)使用的密鑰可以計算出用于解密數(shù)據(jù)的密鑰。
13.非對稱加密算法:是指用于加密的密鑰和用于解密的密鑰是不同的,而且從加密的密鑰無法推導出解密的密鑰。
14.散列函數(shù):也稱為Hash函數(shù),雜湊函數(shù),哈希函數(shù),哈希算法,散列算法或消息摘要算法。它通過把單項數(shù)學函數(shù)應用于數(shù)據(jù),將任意長度的一塊數(shù)據(jù)轉化成一定長的,不可逆轉的數(shù)據(jù)。
15.蜜罐:是當前最流行的一種陷阱及偽裝手段。主要用于監(jiān)視并探測潛在的攻擊行為。
二.簡答:
1.網絡監(jiān)聽的工作原理
當一個局域網采用共享Hub時,當用戶發(fā)送一個報文時,這些報文會被發(fā)送到LAN上所有在線的機器。一般情況下,網絡上所有的機器都可以“聽”到通過的流量,但對不屬于自己的報文則不予響應,即主機A不會捕獲發(fā)向主機B的數(shù)據(jù),而會簡單地忽略這些數(shù)據(jù)。但是如果局域網中的某臺計算機的網絡接口處于混雜模式,那么它就可以捕獲到網絡上所有的報文和幀。如果一臺計算機的網卡被設置成這種模式,那么它就是一個監(jiān)聽器或嗅探器。
2.網絡監(jiān)聽的防護和檢測的主要方法
(1)網絡分段
(2)加密會話(3)使用檢測工具
(4)觀察異常情況 3.緩沖區(qū)溢出的原理
主要是通過往程序的緩沖區(qū)寫超出其長度的內容,造成緩沖區(qū)的溢出,從而破壞程序的堆棧,使程序轉而執(zhí)行其他命令,以達到攻擊的目的。4.Dos攻擊方式
(1)SYN Flood工作原理:該攻擊以多個隨機的源主機地址向目的主機發(fā)送SYN包,而在收到目的主機的SYN ACK后并不回應,這樣,目的主機就為這些源主機建立了大量的連接隊列,而且由于沒有收到ACK 一直維護著隊列,造成了資源大量而不能向正常請求提供服務。(2)Smurf工作原理:該攻擊向一個子網的廣播地址發(fā)一個帶有特定請求的包,并且將源地址偽裝成想要攻擊的主機地址。自網上所有主機都回應廣播包請求而向被攻擊主機發(fā)包,使該主機受到攻擊。5.計算機病毒的特征(1)傳染性:基本特征
(2)隱蔽性
(3)潛伏性
(4)破壞性 6.普通病毒和蠕蟲病毒的區(qū)別
普通病毒
蠕蟲病毒 存在形式:
寄存文件
獨立程序 傳染機制:
寄主程序運行
主動攻擊 傳染目標:
本地文件
網絡計算機 7.木馬病毒的傳播方式
通過網絡或者系統(tǒng)漏洞進入用戶的系統(tǒng)并隱藏,然后向外界透漏用戶的信息。
8.物理層常用的防護手段
(1)物理位置選擇(2)物理訪問控制(3)防盜竊和防破壞(4)防雷擊(5)防火(6)防水和防潮(7)防靜電(8)溫濕度控制(9)電力供應(10)電磁防護要求 9.防火墻的發(fā)展歷史及局限性
發(fā)展歷史:第一代:1984年
采用的技術:包過濾
第二代:1989年
采用的技術:代理服務
第三代:1992年
采用的技術:動態(tài)包過濾(狀態(tài)監(jiān)控)
第四代:1998年
采用的技術:自適應代理服務 局限性:(1)不能防止不經過它的攻擊,不能防止授權訪問的攻擊。
(2)只能對配置的規(guī)則有效,不能防止沒有配置的訪問。
(3)不能防止通過社交工程手段的攻擊和一個合法用戶的攻擊行為。
(4)不能針對一個設計上有問題的系統(tǒng)攻擊。10.異常檢測技術的原理及前提
原理:該技術首先假設網絡攻擊行為是不常見的,區(qū)別于所有正常行為。如果能夠為用戶和系統(tǒng)的所有正常行為總結活動規(guī)律并建立行為模型,那么入侵檢測系統(tǒng)可以將當前捕獲到的網絡行為與行為模型相比,若入侵行為偏離了正常的行為軌跡,就可以被檢測出來。前提條件:入侵活動是異?;顒拥囊粋€子集,理想的情況是:一場活動集與入侵活動集相等。11.無用檢測技術的原理及前提
原理:首先要定義違背安全策略事件的特征,判別所搜集到的數(shù)據(jù)特征是否在所搜集到的入侵模式庫中出現(xiàn)。
前提:假設所有的網絡攻擊行為和方法都具有一定的模式或特征。12.VPN的作用
它提供了通過公用網絡安全地對企業(yè)內部網絡進行遠程訪問的連接方式。
賬號保護的主要方法及手段
(1)保護guest賬戶(2)限制用戶數(shù)量(3)管理員賬戶改名(4)建陷阱賬戶 13.對稱加密算法優(yōu)缺點 優(yōu)點:加密速度快,保密度高。
缺點:分發(fā)的困難問題幾乎無法解決。密鑰是保密通信的關鍵,發(fā)信方必須安全、妥善的把密鑰送到收信方,不能泄露其內容,密鑰的傳輸必須安全,如何才能把密鑰安全送到收信方是對稱加密體制的突出問題。
14.非對稱加密算法的優(yōu)缺點 優(yōu)點:
(1)公鑰加密技術與對稱加密技術相比,其優(yōu)勢在于不需要共享通用的密鑰。
(2)公鑰在傳遞和發(fā)布過程中即使被截獲,由于沒有與公鑰相匹配的私鑰,截獲的公鑰對入侵者沒有太大意義。
(3)密鑰少便于管理,N個用戶通信只需要N對密鑰,網絡中每個用戶只需要保存自己的解密密鑰。
(4)密鑰分配簡單,加密密鑰分發(fā)給用戶,而解密密鑰由用戶自己保留。
缺點:加密算法復雜,加密和解密的速度比較慢。15.硬盤丟失數(shù)據(jù)的注意事項
(1)在硬盤數(shù)據(jù)出現(xiàn)丟失后,請立即換機,不要在對硬盤進行任何寫操作,那樣會增大修復的難度,也會影響到修復的成功率。(2)每一步操作都應該是可逆的或者對故障硬盤是只讀的。16.使用Easy Recovery軟件的注意事項
(1)最好在重新安裝計算機操作系統(tǒng)完后,就把Easy Recovery軟件安裝上,這樣一旦計算機有文件丟失現(xiàn)象就可以使用Easy Recovery軟件進行恢復了。
(2)不能在文件丟失以后再安裝Easy Recovery文件恢復軟件,因為這樣的話Easy Recovery軟件極有可能將要恢復的文件覆蓋了,萬一在沒有安裝Easy Recovery軟件的情況下文件丟失,這時最好不要給計算機里再復制文件??梢詫⒂嬎銠C硬盤拔下來,放到其他已經安裝有Easy Recovery軟件的計算機上進行恢復,或找專業(yè)的安全人員來處理。
三. 問答題:
1.信息安全體系結構
應用安全:(1)數(shù)據(jù)庫加固(2)安全監(jiān)控
(3)電子文檔
(4)安全身份認證統(tǒng)一授權
系統(tǒng)安全:(1)容災備份
(2)系統(tǒng)加固
(3)HIDS NIDS(4)漏洞掃描 系統(tǒng)防毒
網絡安全:(1)VLAN劃分
(2)外網的入網訪問控制
(3)網絡安全邊界防火墻
(4)VPN,傳輸安全
(5)網絡防毒
物理安全:(1)環(huán)境安全:防火,防水,磁泄露,防震
(2)設備安全:防盜,物理隔離系統(tǒng)的設置,雙網隔離設備
(3)介質安全:防盜防電 2.SQL Server 注入攻擊的原理
攻擊者把SQL命令插入到Web表單的輸入域或頁面請求的查詢字符串,欺騙服務器執(zhí)行惡意的SQL命令。在某些表單中,用戶輸入的內容直接用來構造(或者影響)動態(tài)SQL命令,或作為存儲過程的輸入?yún)?shù),這類表單特別容易受到SQL注入式攻擊。3.黑客攻擊步驟
(1)踩點
(2)掃描
(3)入侵
(4)獲取權限
(5)提升權限(6)清除日志 4.常見的攻擊手段
(1)密碼破解攻擊 :字典攻擊
混合攻擊
暴力攻擊
專業(yè)工具(2)緩沖區(qū)溢出攻擊
(3)欺騙攻擊:源IP地址欺騙攻擊
源路由欺騙攻擊(4)DOS/DDOS攻擊:DOS攻擊
DDOS攻擊(5)SQL注入攻擊(6)網絡蠕蟲(7)社會工程學 5.常見的防范手段:
(1)拋棄基于地址的信任策略(2)使用加碼方法(3)進行包過濾(4)防火墻技術
(5)確定所有服務器采用最新系統(tǒng),并打上安全補丁。6.防火墻的體系結構(1)雙重宿主主機體系結構
原理:雙重宿主主機體質圍繞雙重宿主主機構建。雙重宿主主機至少有兩個網絡接口,這樣的知己可以充當外部網絡和內部網絡之間的路由器,所以它能夠使內部網絡和外部網絡的數(shù)據(jù)包直接路由通過。然而雙重宿主主機的防火墻體系結構不允許這樣直接地通過。因此IP數(shù)據(jù)包并不是從一個網絡直接發(fā)送到另一個網絡。外部網絡能與雙重宿主主機通信,內部網絡也能與雙重宿主主機通信,但是外部網絡與內部網絡不能直接通信,他們之間的通信必須經過過濾和控制,一般在雙重宿主主機上安裝代理服務器軟件,可以為不同的服務提供轉發(fā),并同時根據(jù)策略進行過濾和控制。雙重宿主主機體系結構連接內部網絡和外部網絡,相當于內部外部網絡的跳板,能夠提供級別比較高的控制,可以完全禁止內部網絡對外部網絡的訪問。(2)被屏蔽主機體系結構
原理:被屏蔽主機體系結構防火墻使用一個路由器把內部網絡和外部網絡隔開,在這種體系結構中,主要的安全防護功能由數(shù)據(jù)包過濾提供。
(3)被屏蔽子網體系結構
原理:被屏蔽子網體系結構將額外的安全層添加到被屏蔽主機體系結構,即通過添加周邊網絡更進一步把內部網絡和外部網絡隔離開。被屏蔽子網體系結構的最簡單形式是兩個屏蔽路由器,每一個都連接到周邊網絡。一個位于周邊網絡與內部網絡之間,另一個位于周邊網絡與外部網絡之間。
第三篇:土木工程概論課程學習總結
《土木工程概論》的感受認識
轉眼間在楊老師的帶領下學土木工程概論已經一學期了,上大學之前聽之前的學長說《土木工程概論》這科是一門非??菰锏恼n,但是在上楊老師的第一堂課我就改變了這個印象,楊老師講課很仔細認真,特別是引經據(jù)典,經常讓我們認識更多古老的建筑。由此我深深的喜歡上了這門課。
楊老師的《土木工程概論》具有明顯的條理性。記得楊老師的第一節(jié)課就明確的給我們指出土木工程是一門范圍非常廣闊的課程,例如:建筑工程、道路工程、機場工程、軌道交通工程,我們現(xiàn)在主要學的是建筑工程,建筑工程是一門非常講究的一門課,結合力學、美學等幾大學科,包括的民用建筑、工業(yè)建筑、農用建筑等,楊老師告誡我們由于我們不知道將來會從事哪方面的建筑,所以必須學好這三類建筑的特點,課下做好筆記。自從聽了第一節(jié)課,我發(fā)現(xiàn)我對這個專業(yè)的了解知之甚少,我急需擴充自己的知識面,以防到時候別人問起無言以對。
上完這學期概論課,完全顛覆了我對概論課的看法,是我對楊老師的課有了一個全新的認知,概論課雖然不想高數(shù)和制圖那樣需要多加練習才能掌握住要領,概論課完全是靠自己私下里體會才能收獲更好的效果,于是我平時經常多多觀察建筑物,學校里的所有建筑包括學生公寓、圖書館、食堂等建筑物的布局和分配,我感到非常的合理,使我不得不佩服設計者的其妙構思,比如食堂的設計也非??季浚@個涉及到用餐的流暢性,買飯、吃飯這個幾個環(huán)節(jié)必須做到順序性,拿我們學校的食堂來舉例,每個食堂必須可以容納幾千人同時就餐而且不能使同學們吃飯時造成擁堵,這就不得不考慮餐、賣飯窗口和過道的布局,事實上我們學校的食堂設計的很成功,這個就體現(xiàn)了土木工程師的高明之策。
楊老師口中的道路工程也非常重要,交通是一個國家的經濟命脈,也關系的民眾的生命安全,道路的設計往往關系到一個地域的貨物交換能力,科學的道路設計、施工可以讓一個地域的經濟因交通更加迅速發(fā)展,比如河北的石家莊就是一個完美的例子,多年前石家莊還是一個經濟凋敝的小山村,然而當時國家修的“京廣線”鐵路恰好經過這個村子,客流使這個山村迅速發(fā)展成為一個大型的城市,這足以說明交通工程所涉及到人民的利益。
楊老師還給我們介紹了土木工程的材料方面的知識,包括物理,力學,耐久性等性質,例如:混凝土和砂漿等這類建筑施工需要的材料,另外吸聲和隔聲材料、裝飾材料也是未來生活中必須引起重視的材料,我個人認為,在保證施工安全和住房安全的前提下,一些保證生活質量的材料是很有必要加強設計和研發(fā)的,土木工程中有很多東西需要我們去積極發(fā)現(xiàn),積極探索才能更好的為社會主義現(xiàn)代化建設服務。此外,我還意識到每個地域的建筑材料應該不盡相同,必須因地制宜,盛產竹子的地方適合建造竹屋,石頭多的地方適合建造石屋,粘性土壤的地方適合建造磚瓦房,這樣做不盡物盡其美,而且大大減少了施工時的造價,很大程度上減少了工程預算。材料工程在土木工程中是一門很深的學問,我們不但要善于發(fā)掘,還要善于去運用,土木工程讓我認識到科學的施工方法必定可以使建筑更好的屹立于風雨之中。
其實在《土木工程概論》里,我最感興趣的方面是建筑設計工程,在建筑設計工程方面,我癡迷于世界各地的偉大的建筑物,例如:悉尼歌劇院、亞琛大教堂、迪拜摩天高樓等建筑藝術珍品。僅僅從外形上來說,可以說的上絕無僅有,不可復制。不光如此,還必須使整個建筑在風雨中穩(wěn)如泰山,從受力分析上不知要耗盡多少人的心血,而且還要考慮材料的制作、用法等等,不知要耗費多少人力財力物力,設計者還要考慮費勁心思節(jié)約成本減少預算,想要建造一所流傳于后世的建筑物是一件很困難的事情,所以世界上有名的建筑物并不多,當然如果能堅持不懈,克服困難,建造出世界有名的建筑物,絕對是一件令人享譽一生的事情!
學習《土木工程概論》對我來說是一件非??鞓返氖虑?,因為這里有我的興趣所在。我喜歡土木工程這個專業(yè),這也是我以后工作的動力,興趣決定了我以后要走的路的方向,不管荊棘坎坷,只要興趣在前方,自己就一定能夠堅持到底。學習建造一所高樓是人生中意見很美好的事情,我希望自己未來就是一名優(yōu)秀的建造師,我會用我的努力來證明我說的話,因為走向土木工程這條路是我人生中很重要的抉擇。我對《土木工程概論》一直有個想法,在我認為最優(yōu)秀的教科書中,我覺得《土木工程概論》應該排在第一位,學習這門課可以很好的調動大家的上課氛圍,無論接下來的《土木工程概論》有多難懂,我想我都會認真并努力理解,不單單是努力認真,而且還要全心全意。
我認為《土木工程概論》是一門給土木工程專業(yè)的大學生的風向標,它可以指引我們未來在土木工程這個專業(yè)發(fā)展的方向,畢竟每個人興趣不同,所選擇的方向也不同,《土木工程概論》起到了一個良好的引導作用,它全面的介紹了土木工程這個專業(yè)的范圍,一本書有很多篇目,感興趣的地方因人而異,以后所取得的成績也各不相同,我作為一個土木工程專業(yè)的大學生深有體會,一個人的精神興趣所在的位置,一個人的成功的地點也就在那里。我不僅僅要學《土木工程概論》這門課,還要付出實際行動,把自己的青春投入到這個行業(yè),這樣的青春才有意義,一個人應該不斷努力追求自己的夢想,我現(xiàn)在就覺得,我離我的夢想越來越近,縱然現(xiàn)實有多么殘酷,我都不能放棄自己的理想,就算顯示讓我失望也不能絕望。我在《土木工程概論》每一個篇章都會左上記號,現(xiàn)在上面劃得全是我感興趣的地方,如果一個人連自己的興趣都不知道,或者就像行尸走肉一樣,所以我一定要把自己的興趣迅速培養(yǎng)起來,并且把自己的鍛煉成一個成功的建造師。
我感覺每周一節(jié)《土木工程概論》很讓人值得珍惜,覺得可有點太少了,應該至少再加一節(jié)課,我想不會其他同學不會有意見的。所以楊老師學的不僅僅是課本上的知識,還有其他一些為人處事的道理。
通過這個學期的《土木工程概論》的學習,我對土木工程有了一個全新的了解,我知道了土木工程囊括的很多方面,完全顛覆了我對土木工程的傳統(tǒng)印象,不過這也在我意料之中,之前對土木工程不太了解,所以自己對土木工程的認識很狹隘。自從學習《土木工程概論》以后,我發(fā)現(xiàn)我的知識面越來越廣,我同時也在發(fā)現(xiàn)自己正在逐步走向一個更精確的方面,這樣的結果是逐步形成的,并不是意外。我一定會好好的把這門課,雖然這門課就一學期,但我還是非常珍惜這個機會,我對這門課有著很深的感情,我非常喜歡這門課,我在這門課上學會了選擇自己以后的方向,學會了楊老師為人處事的道理,我獲益匪淺,這門課是我一生中的轉折點,我非常感謝這門課給我?guī)淼倪@么多興趣,讓我知道自己的興趣所在,我不知道寒假再開學還有沒有《土木工程概論》這門課,但只要楊老師教過我這門課,我就心滿意足。
作為一個土木工程專業(yè)的大學生,不僅僅要學好專業(yè)知識,更應該培養(yǎng)務實精神,感到受益匪淺。由此發(fā)現(xiàn)自己還有很多不足,也為以前的紙上談兵而羞愧。我們不應該滿足于之前在《土木工程概論》這本書上學到的理論知識,而且還要腳踏實地,積極務實。所以“紙上得來終覺淺,絕知此事要躬行”一直是一句亙古不變的箴言。
第四篇:信息安全概論
第一章
1、信息安全的基本屬性:(1)可用性(2)機密性(3)非否認性(4)可控性(5)真實性(6)完整性
2、信息安全技術是指保障信息安全的技術,具體來說,它包括對信息的偽裝、驗證及對信息系統(tǒng)的保護等方面。
3、信息安全劃分四個階段:(1)通信安全發(fā)展時期(2)計算機安全發(fā)展時期(3)信息安全發(fā)展時期(4)信息安全保障發(fā)展時期。
4、信息安全威脅有:(1)信息泄露(2)篡改(3)重寫(4)假冒(5)否認(6)非授權使用(7)網絡與系統(tǒng)攻擊(8)惡意代碼(9)災害、故障與人為破壞。
第二章
1、密碼技術提供:完整性、真實性、非否認性等屬性。
2、密碼學分為:密碼編碼學和密碼分析學。
3、按密鑰使用方法的不同,密碼系統(tǒng)主要分為對稱密碼、公鑰密碼。
4、密碼分析也可稱為密碼攻擊。
5、密碼分析分為4類:(1)唯密文攻擊(2)已知明文攻擊(3)選擇明文攻擊(4)選擇密文攻擊。第三章
1、系統(tǒng)實體標識:(1)系統(tǒng)資源標識(2)用戶、組和角色標識(3)與數(shù)字證書相關的標識。
2、威脅與對策:(1)外部泄密(2)口令猜測(3)線路竊聽(4)重放攻擊(5)對驗證方的攻擊。
3、PKI:公開密鑰基礎設施。(PKI中最基本的元素就是數(shù)字證書)
4、PKI的組成:(1)認證和注冊機構(2)證書管理(3)密鑰管理(4)非否認服務(5)系統(tǒng)間的認證(6)客戶端軟件。
5、PKI支撐的主要安全功能:基于PKI提供的公鑰證書和私鑰,用戶之間可以進行相互的實體認證,也可以進行數(shù)據(jù)起源的認證。
6、公鑰認證的一般過程是怎樣的? 公鑰來加密,只有擁有密鑰的人才能解密。通過公鑰加密過的密文使用密鑰可以輕松解密,但通過公鑰來猜測密鑰卻十分困難。
7、簡述PKI的構成和基本工作原理。PKI的構成:(1)認證和注冊機構(2)證書管理(3)密鑰管理(4)非否認服務(5)系統(tǒng)間的認證(6)客戶端軟件 基本原理:PKI就是一種基礎設施,其目標就是要充分利用公鑰密碼學的理論基礎,建立起一種普遍適用的基礎設施,為各種網絡應用提供全面的安全服務 第四章
1、訪問控制策略:自主訪問控制策略(DAC)、強制訪問控制策略(MAC)、基于角色訪問控制策略(RBAC)。
(HRU模型 Bell-Lapadula模型 BIBA模型 Dion模型。)
2、PMI技術:授權管理基礎設施。
3、PMI基本屬性要素:屬性證書、屬性權威機構及PMI模型。第五章
1、信息隱藏主要包括數(shù)字水印技術和隱寫技術。
2、魯棒水?。菏且环N主要面向數(shù)字內容版權保護的信息隱藏技術,他通過原
內容的感知冗余中隱藏地嵌入包含版權信息的數(shù)據(jù)。
3、脆弱水印技術將防偽信息隱藏在數(shù)字內容中,目的是以后通過檢查發(fā)現(xiàn)篡改,由于防偽信息和被保護數(shù)據(jù)融合,方便地支持了電子圖文的流動。(脆弱水印是一種保護數(shù)據(jù)完整性和真實性的技術)第六章
1、網絡與系統(tǒng)攻擊手段主要包括網絡與系統(tǒng)調查、口令攻擊、拒絕服務攻擊、緩沖區(qū)溢出攻擊等。
2、口令攻擊的破解方法:(1)詞典生成(2)口令截收和欺騙(3)非技術手段。
3、拒絕服務攻擊的主要類型和基本原理是什么? 主要類型:(1)利用系統(tǒng)漏洞(2)利用網絡協(xié)議(3)利用合理服務請求(4)分布式拒絕服務攻擊?;驹恚汗粽咄ㄟ^發(fā)送大量的服務或操作請求,致使服務程序出現(xiàn)難以正常運行的情況。第七章
1、防火墻的基本類型:(1)包過濾防火墻(2)代理網關(3)包檢查型防火墻(4)混合型防火墻。
2、入侵檢測系統(tǒng)需要解決三個方面的問題:(1)需要充分并可靠地采集網絡和系統(tǒng)中數(shù)據(jù),提取描述網絡和系統(tǒng)行為的特征;(2)必須根據(jù)以上數(shù)據(jù)和特征,高效并準確地判斷網絡和系統(tǒng)行為的性質;(3)需要對網絡和系統(tǒng)入侵提供響應手段。
3、IDS數(shù)據(jù)源主要可分為兩類:(1)基于主機的IDS(2)基于網絡的IDS。
4、“蜜罐”技術是指一類對攻擊、攻擊者信息的收集技術。
5、“蜜罐”主要采用的技術:(1)偽裝和引入(2)信息的控制(3)數(shù)據(jù)捕獲和分析。
6、信息安全應急響應一般分為前期響應、中期響應、后期響應三個階段。
7、IDS主要的分析檢查方法:誤用檢測、異常檢測、其他檢測。8防火墻的原理是什么?
(監(jiān)視 拒絕 隔離 可疑文件。)第八章
1、日志和審計是兩個緊密相關的概念。
2、審計事件通常包括系統(tǒng)事件、登錄事件、資源訪問、操作、特權使用、賬號管理和策略更改等類別。
3、事件分析與追蹤:(1)檢查進程(2)檢查通信連接(3)檢查登錄用戶(4)分析日志(5)文件系統(tǒng)分析(6)地址追蹤(7)假冒地址追蹤。
4、電子證據(jù):利用計算機和其他數(shù)字工具進行犯罪的一些證據(jù)以電子信息的形式存儲在計算機存儲系統(tǒng)或網絡中。
5、數(shù)字取證:利用計算機和其他數(shù)字工具進行犯罪的一些證據(jù)以電子信息的形式存儲在計算機存儲系統(tǒng)或網絡中,它們就是電子證據(jù)。第九章
1、操作系統(tǒng)安全技術主要包括:(1)內存分離和進程分離(2)賬戶系統(tǒng)與特權管理(3)訪問控制(4)文件保護(5)內核安全技術(6)安全審計(7)形式化驗證。
2、典型數(shù)據(jù)庫特色的安全需求:(1)
數(shù)據(jù)完整性(2)操作可靠性(3)存儲
可靠性(4)敏感數(shù)據(jù)保護。
3、可信計算的基本思想是:如果可以從計算平臺的源頭實施可靠的防范,這些不安全因素可以被有效控制。
4、TCPA 可信計算平臺聯(lián)盟TPM 可信平臺模塊。第十章
1、OSI(國際標準化組織)安全體系結構:1-4層的安全服務以“底層網絡安全協(xié)議”的方式提供,包括傳輸層安全協(xié)議(TLSP)和網絡層安全協(xié)議(NLSP);5-7層的安全服務以“安全組件”的方式提供,包括系統(tǒng)安全組件和安全通信組件。
2、IPSex協(xié)議:應用于網絡層。
3、SET(電子商務協(xié)議)標準:主要目的是保護互聯(lián)網上信用卡交易安全。第十一章
1、常見的惡意代碼:計算機病毒、蠕蟲和特洛伊木馬。
2、計算機病毒:是一類具有傳染、隱蔽、破壞等能力的惡意代碼。(CIH病毒、蠕蟲、特洛伊木馬)
3、惡意代碼檢測方法主要有:(1)
特征代碼法(2)校驗和法、行為監(jiān)測法(3)軟件模擬法(4)比較法(5)感染實驗法 第十二章
1、內容安全技術主要用于不良內容傳播控制、數(shù)字版權侵權控制、敏感內容泄露及其控制等方面。
2、內容安全技術分為被動內容安全技術和主動內容安全技術,被動內容安全技術不事先預處理被監(jiān)管的內容,主動內容安全技術對被監(jiān)管的內容進行預處理。第十三章1、1999年,我國頒布了國家標準《計算機信息系統(tǒng)安全保護等級劃分準則》 2、2001年5月,成立了“中國信息安全產品測評認證中心”。
3、2001年,我國根據(jù)CC頒布了國家標準《信息技術 安全技術 信息技術安全性評估準則》
4、2007年,我國成立了“中國信息安全認證中心”。
5、設計人員或分析人員已經可以采用安全模型、協(xié)議形式化分析和可證明安全性方法等手段對安全策略、安全協(xié)議或密碼算法進行驗證。第十四章
1、安全策略主要應明確以下問題:(1)安全目標(2)訪問主體(3)訪問客體(4)訪問方式。
2、在進行風險評估前,一般需要先分析信息系統(tǒng)的威脅、脆弱性和可能的攻擊。
第五篇:信息科技課程學習總結
加快物聯(lián)網建設,奪取新一輪技術革命的勝利
一種技術主導一個世紀,一種技術成就一個時代。從18世紀的大機械系統(tǒng)和工業(yè)革命,19世紀的蒸汽機時代,20世紀的信息技術時代,我們不禁要問21世紀又將是什么樣的技術進步能開啟時代的新篇章?
一種觀點認為:科學技術的發(fā)展是難以預見的,主要依靠科學家的靈機一動,技術的演進則取決于科學發(fā)明。但如果從更全面的角度認識技術變革,就會發(fā)現(xiàn)技術的進步很大程度上取決于人們的戰(zhàn)略取向。技術變革的主要動力是經濟和社會發(fā)展的需求。發(fā)明電子計算機的驅動力來自二戰(zhàn)時計算彈道的緊迫需求,發(fā)明晶體管的驅動力來自電話通信的交換機。遠離真實需求的所謂新技術往往成為泡沫。2009年11月3日溫家寶總理向首都科技界發(fā)表《讓科技引領中國可持續(xù)發(fā)展》的講話中強調:選擇新興戰(zhàn)略性產業(yè)非常重要,選對了就能跨越發(fā)展,選錯了將會貽誤時機。要以國際視野和戰(zhàn)略思維來選擇和發(fā)展新興戰(zhàn)略性產業(yè),著眼于引發(fā)技術和產業(yè)變革。
在過去幾十年中,信息技術一直走在信息科學的前面,無論是圖靈機理論、馮·諾依曼計算機模型,還是香儂信息論,都是在20世紀30~40年代建立起來的。半個多世紀過去了,盡管信息技術飛速發(fā)展,但許多重要的信息科學基本理論問題仍沒有得到解決。根據(jù)前蘇聯(lián)經濟學家康德拉季耶夫提出的經濟長波理論,我們預計21世紀上半葉信息科學將取得突破性發(fā)展,而下半葉將出現(xiàn)一次基于科學突破的新的信息技術革命。
近年來世界各國紛紛推出了新的電子信息產業(yè)發(fā)展的戰(zhàn)略,美國智能系統(tǒng)的發(fā)展,提出了智慧地球的理念。日本重點關注教育、醫(yī)療和政府服務這三個領域。韓國政府出臺了韓國未來的IT戰(zhàn)略,英國提出來數(shù)字英國計劃。這些都是把信息技術與傳統(tǒng)工業(yè)的融合應用作為未來發(fā)展的重點,在歐盟、日本出臺的電子信息相關的戰(zhàn)略中,還特別強調物聯(lián)網在傳統(tǒng)當中應用作為未來發(fā)展的重點。
中國科學院信息領域戰(zhàn)略研究組通過一年多的戰(zhàn)略研究工作,做出的最基本的判斷是:第一,信息技術經過半個世紀的高速發(fā)展以后,不會變成以增量改進為主的傳統(tǒng)產業(yè)技術,而是面臨一次新的信息科學革命。第二,不論是集成電路、高性能計算機,還是互聯(lián)網和存儲器,2020年前后都會遇到只靠延續(xù)現(xiàn)有技術難以逾越的障礙(信息技術墻),孕育著新的重大科學問題的發(fā)現(xiàn)和原理性的突破?;谝陨系姆治?,我們認為,信息領域的科技工作者必須積極探索攻克“信息技術墻”的核心技術,解決信息系統(tǒng)的可擴展性、低能耗、安全性和易用性等難題,逐步形成符合科學發(fā)展觀的新的信息網絡體系。
在本屆兩會上,信息產業(yè)的重要性和發(fā)展目標進一步明確,面臨的機遇與挑戰(zhàn)漸漸清晰。首先,政府繼續(xù)力推“兩化融合”。其次,強調信息基礎設施作用。此外,在談到“擴大居民消費需求”時,報告提出“加強農村和中小城市商貿流通、文化體育、旅游、寬帶網絡等基礎設施建設”、“積極發(fā)展電子商務、網絡購物、地理信息等新型服務業(yè)態(tài)”。在談到“加強社會建設和保障改善民生”時,報告提出“加快就業(yè)信息網絡建設,實現(xiàn)全國互聯(lián)互通”、“加快推進社會保障管理信息化”、“加強信息安全和保密工作,完善信息網絡管理”等。
報告中重點提到“積極發(fā)展新一代信息技術產業(yè),建設高性能寬帶信息網,加快實現(xiàn)三網融合,促進物聯(lián)網示范應用”?!笆濉币?guī)劃中則進一步明確:“新一代信息技術產業(yè)重點發(fā)展新一代移動通信、下一代互聯(lián)網、三網融合、物聯(lián)網、云計算、集成電路、新型顯示、高端軟件、高端服務器和信息服務”。
新一代信息技術包括范圍很廣。筆者認為我們發(fā)展重點應在于物聯(lián)網及其產業(yè)的建設,盡快打破信息技術墻:傳統(tǒng)的計算機科學主要致力于研究如何最好地設計、構造、分析和編程計算機,而現(xiàn)在研究的問題主要是如何最好地設計、構建、分析和操作網絡。繼20世紀發(fā)展系統(tǒng)論、信息論和控制論之后,21世紀將提出新的網絡論——物聯(lián)網。
1999年 在美國召開的移動計算和網絡國際會議MIT Auto-ID中心的Ashton教授在研究RFID時最早提出物聯(lián)網(Internet of Things)這個概念。2008年后,各國政府開始重視下一代的技術規(guī)劃,將目光放在了物聯(lián)網上。在中國,同年11月在北京大學舉行的第二屆中國移動政務研討會提出移動技術、物聯(lián)網技術的發(fā)展代表著新一代信息技術的形成,推動了面向知識社會的以用戶體驗為核心的創(chuàng)新2.0形態(tài)的形成。而創(chuàng)新2.0形態(tài)的形成又進一步推動新一代信息技術的健康發(fā)展。物聯(lián)網是新一代信息技術的重要組成部分,該技術的發(fā)展得到了國家高層領導的重視,溫總理在2009年提出“感知中國”以后,物聯(lián)網被正式列入國家五大新興戰(zhàn)略性產業(yè)之一。2009年8月溫家寶總理在視察中科院無錫物聯(lián)網產業(yè)研究所時,對于物聯(lián)網應用也提出了一些看法和要求。物聯(lián)網在中國受到了全社會極大的關注,其受關注程度是在美國、歐盟、以及其他各國不可比擬的。中科院上海微系統(tǒng)與信息技術研究所副所長、中科院無錫高新微納傳感網工程中心主任劉海濤自豪的說過“與計算機、互聯(lián)網產業(yè)不同,中國在‘物聯(lián)網’領域享有國際話語權!”。
物聯(lián)網是信息技術發(fā)展的前沿,通俗地講,物聯(lián)網就是“物物相連的互聯(lián)網”,是將各種信息傳感設備通過互聯(lián)網把物品與物品結合起來而形成的一個巨大網絡。
從技術架構上來看,物聯(lián)網可分為三層:感知層、網絡層和應用層。
感知層由各種傳感器以及傳感器網關構成,包括二氧化碳濃度傳感器、溫度傳感器、濕度傳感器、二維碼標簽、RFID 標簽和讀寫器、攝像頭、GPS等感知終端。感知層的作用相當于人的眼耳鼻喉和皮膚等神經末梢,它是物聯(lián)網獲識別物體,采集信息的來源,其主要功能是識別物體,采集信息。
網絡層由各種私有網絡、互聯(lián)網、有線和無線通信網、網絡管理系統(tǒng)和云計算平臺等組成,相當于人的神經中樞和大腦,負責傳遞和處理感知層獲取的信息。
應用層是物聯(lián)網和用戶(包括人、組織和其他系統(tǒng))的接口,它與行業(yè)需求結合,實現(xiàn)物聯(lián)網的智能應用。
業(yè)內專家認為,物聯(lián)網一方面可以提高經濟效益,大大節(jié)約成本;另一方面可以為全球經濟的復蘇提供技術動力。目前綠色農業(yè)、工業(yè)監(jiān)控、公共安全、城市管理、遠程醫(yī)療、智能家居、智能交通和環(huán)境監(jiān)測等各個行業(yè)均有物聯(lián)網應用的嘗試,某些行業(yè)已經積累一些成功的案例。
工信部14日在北京為我國首個物聯(lián)網產業(yè)示范基地 重慶市南岸區(qū)“國家物聯(lián)網產業(yè)示范基地”授牌,同時重慶市南岸區(qū)就國家物聯(lián)網產業(yè)示范基地項目與相關企業(yè)簽訂協(xié)議,簽約金額超過200億元。
工業(yè)和信息化部副部長奚國華在授牌儀式上表示,物聯(lián)網技術和產業(yè)的發(fā)展將引發(fā)新一輪信息技術革命和產業(yè)革命,是信息產業(yè)領域未來競爭的制高點和產業(yè)升級的核心驅動力。工信部正在制定全國發(fā)展物聯(lián)網產業(yè)的指導意見,主要包括促進物聯(lián)網在戰(zhàn)略性產業(yè)和民生事業(yè)的先導示范應用,通過商業(yè)模式的創(chuàng)新培育物聯(lián)網企業(yè),在全國合理布局物聯(lián)網產業(yè)等內容。工信部于去年12月正式批準重慶市南岸區(qū)為“國家新型工業(yè)化電子信息物聯(lián)網產業(yè)示范基地”,這一基地將承載著促進重慶市經濟增長和產業(yè)結構優(yōu)化升級的重要任務,為全國物聯(lián)網產業(yè)的發(fā)展提供可借鑒的寶貴經驗。
重慶市市長黃奇帆表示,十二五期間,物聯(lián)網產業(yè)和云計算是重慶信息產業(yè)發(fā)展重點,國家中心城市的定位和“五個重慶”的建設,為重慶市物聯(lián)網產業(yè)發(fā)展積聚了巨大的市場潛力。近年來,重慶市打造了一大批物聯(lián)網示范項目,物聯(lián)網應用已經走在全國前列。國家物聯(lián)網產業(yè)示范基地落戶重慶,將對重慶城市智能化、資源優(yōu)化配置、社會運行系統(tǒng)提升等方面有很大的推動作用。
“十二五”將新一代信息技術產業(yè)排在七大戰(zhàn)略新興產業(yè)中的第一位,表明了國家在整體戰(zhàn)略規(guī)劃上對信息技術產業(yè)的深切期望。我們有理由相信在我國信息科學人才和廣大同胞的努力下,我們必將走在信息技術革命的前沿,取得一次又一次的勝利。