时间:2022-04-15 16:14:48
导言:作为写作爱好者,不可错过为您精心挑选的10篇信息安全导论论文,它们将为您的写作提供全新的视角,我们衷心期待您的阅读,并希望这些内容能为您提供灵感和参考。
2信息技术在道路安全管理中的应用
如果说对气象、交通、紧急事件信息的采集是实施道路安全管理的基础,那么对这些信息的高效及时就是道路安全管理的重中之重。在道路交通运营过程中,交通状况处于不断的变化中,不良的天气气候因素(大风、雨雪、雾霾等)会对道路运行安全造成很大的影响,容易引发车辆抛锚、追尾等突发紧急事故,从而降低道路交通的通行能力。所以,道路运行网络系统,需要将相关的信息及时准确的出来,为驾驶员行车路线的选择提供有力的依据。为了能够保证信息系统能够发挥对道路安全管理的作用,要求道路网络信息系统具备一定的功能,具体的功能要求体现在以下几个方面:(1)能够及时准确的气象信息;(2)能够为用户提供有关道路中路面、隧道、桥涵等状态信息,还包括各种设备的检修情况;(3)具备道路使用信息的功能,能够提供道路运行状态,包括堵塞、关闭、事故、施工或通畅,为驾驶员线路选择提供依据;(4)具备道路限速信息功能;(5)具备警告信息的能力,包括违章警告、拥挤警告、排队警告、施工警告、事故警告、环境警告等;(6)对限速原因、限速值等信息的供功能。信息技术主要包括图形式可变信息板、移动通讯、文字式可变信息板、交通广播、车载系统、路旁无线电等。各种信息方式都具有各自的优缺点,如车载系统具有信息量大、针对性强、信息及时等优点,但同时也具有投资大、技术要求高等缺陷。再如可变限速标志能够加强驾驶员对限速的重视,并了解限速原因,但缺点在于其的信息较为单一。在道路交通安全管理过程中,需要根据不同信息对象,选择不同的信息技术。信息对象主要包括驾驶员、交通救援部门、交通管理部门等。
3道路安全管理总信息技术发展方向
随着科技水平的进步,越来越多先进的信息技术应用到道路安全管理中,同时信息通信技术、传感技术、人工智能技术等也得到了长足的进步。基于此,道路安全管理工作中信息技术发展前景主要表现在以下几个方面:(1)信息技术整体性能提升。特别是传感器技术的发展,强化了检测器各项功能。一方面,根据电磁场变化原理,开发功能更加强大的车辆检测器,改进信号处理装置以及探头,提高检测器的使用寿命;另一方面,基于超声波、微波等电磁感应原理,提高检测器的抗干扰能力,提高检测器的安装、维护简单性。(2)系统化、机电一体化发展前景。以信息技术为基础,充分利用科学计算方法以及人工智能技术,使道路安全管理信息化技术向着更加智能化、系统化的方向发展。如感应线圈智能交通流量检测仪、遥感微波检测器、红外线定位摄像系统等的开发与研究。(3)在现有的信息技术基础上,加强对新技术的开发,包括用新的计算机图像处理技术,代替传统的视频监测技术,实现对更多车辆运行参数的在线监测,提高交通监控图像识别的准确性与实时性。
论文关键词:高师计算机专业;信息安全;法律法规课程
人类进入21世纪,现代信息技术迅猛发展,特别是网络技术的快速发展,互联网正以其强大的生命力和巨大的信息提供能力和检索能力风靡全球.
网络已成为人们尤其是大学生获取知识、信息的最快途径.网络以其数字化、多媒体化以及虚拟性、学习性等特点不仅影响和改变着大学生的学习方式生活方式以及交往方式,而且正影响着他们的人生观、世界观、价值取向,甚至利用自己所学的知识进行网络犯罪,所有这些使得高师学生思想政治工作特别是从事网络教学、实践的计算机专业的教育工作者来说,面临着前所未有的机遇和挑战,这不仅因为,自己一方面要传授学生先进的网络技术,另一方面也要教育学生不要利用这些技术从事违法活动而从技术的角度来看,违法与不违法只是一两条指令之间的事情,更重要的是高师计算机专业学生将来可能成为老师去影响他的学生,由此可见,在高师计算机专业学生中开设与信息安全有关的法律法规课程有着十分重要的意义.如何抓住机遇,研究和探索网络环境下的高师计算机专业学生信息安全法律法规教学的新特点、新方法、新途径、新对策已成为高师计算机专业教育者关心和思考的问题.本文主要结合我校的实际,就如何在高师计算机专业中开设信息安全法律课程作一些探讨.
1现有的计算机专业课程特点
根据我校人才培养目标、服务面向定位,按照夯实基础、拓宽专业口径、注重素质教育和创新精神、实践能力培养的人才培养思路,沟通不同学科、不同专业之间的课程联系.全校整个课程体系分为“通识教育课程、专业课程(含专业基础课程、专业方向课程)、教师教育课程(非师范除外)、实践教学课程”四个大类,下面仅就计算机专业课程的特点介绍.
1.1专业基础课程专业基础课是按学科门类组织的基础知识课程模块,均为必修课.目的是在大学学习的初期阶段,按学科进行培养,夯实基础,拓宽专业口径.考虑到学科知识体系、学生转专业等需要,原则上各学科大类所涵盖的各专业的学科专业基础课程应该相同.主要内容包括:计算机科学概论、网页设计与制作、C++程序设计、数据结构、操作系统等.
1.2专业方向课程各专业应围绕人才培养目标与规格设置主要课程,按照教育部《普通高等学校本科专业目录》的有关要求,结合学校实际设置必修课程和选修课程.同时可以开设2—3个方向作为限选.学生可以根据自身兴趣和自我发展的需要,在任一方向课程组中选择规定学分的课程修读.主要内容包括:计算机网络、汇编语言程序设计、计算机组成原理、数据库系统、软件工程导论、软件工程实训、计算机系统结构等.
1.3现有计算机专业课程设置的一些不足计算机技术一日千里,对于它的课程设置应该具有前瞻性,考虑到时代的变化,计算机应用专业旨在培养一批适合现代软件工程、网络工程发展要求的软件工程、网络工程技术人员,现有我校的计算机专业课程是针对这一目标进行设置的,但这一设置主要从技术的角度来考虑问题,没有充分考虑到:随着时代的发展,人们更广泛的使用网络、更关注信息安全这一事实,作为计算机专业的学生更应该承担起自觉维护起信息安全的责任,作为高师计算机专业的课程设置里应该考虑到教育学生不得利用自己所学的技术从事不利于网络安全的事情.
2高师计算机专业学生开设信息安全法律法规的必要性和可行性
2.1必要性信息安全学科群体系由核心学科群、支撑学科群和应用学科群三部分构成,是一个“以信息安全理论为核心,以信息技术、信息工程和信息安全等理论体系为支撑,以国家和社会各领域信息安全防护为应用方向”的跨学科的交叉性学科群体系.该学科交叉性、边缘性强,应用领域面宽,是一个庞大的学科群体系,涉及的知识点也非常庞杂.
仅就法学而言,信息安全涉及的法学领域就包括:刑法(计算机犯罪,包括非法侵入计算机信息系统罪、故意制作传播病毒等)、民商法(电子合同、电子支付等)、知识产权法(著作权的侵害、信息网络传播权等)等许多法学分支.因此,信息安全教育不是一项单一技术方面的教育,加强相关法律课程设置,是信息安全学科建设过程中健全人才培养体系的重要途径与任务.
高师计算机专业,虽然没有开设与信息安全专业一样多与信息安全的有关技术类课程.但这些专业的学生都有从事网络工程、软件工程所需要的基本编程能力、黑客软件的使用能力,只要具备这些能力且信息安全意识不强的人,都可能有意识或无意识的干出违反法律的事情,例如“YAI”这个比CIH还凶猛的病毒的编写者为重庆某大学计算机系一名大学生.由此可见,在高师计算机专业的学生中开设相关的法律法规选修课程是必要的.
2.2可行性技术与法律原本并不关联,但是在信息安全领域,技术与法律却深深的关联在一起,在全世界各国都不难发现诸如像数字签名、PKI应用与法律体系紧密关联.从本质上讲,信息安全对法律的需求,实际上来源于人们在面临信息技术革命过程中产生的种种新可能的时候,对这些可能性做出选择扬弃、利益权衡和价值判断的需要.这也就要求我们跳出技术思维的影响,重视信息安全中的法律范畴.
根据前面对信息安全法律法规内容的特点分析可知:信息安全技术与计算机应用技术有着千丝万缕的联系.从事计算机技术的人员很容易转到从事信息安全技术研究上,加之信息安全技术是当今最热门技术之一,因此,在高师计算机专业中开设一些基本的信息安全技术选修课程、开设一些与法律体系紧密关联的信息安全法律法规选修课程学生容易接受,具有可操作性.
3信息安全技术课程特点
信息安全技术课程所涉及的内容众多,有数学、计算机、通信、电子、管理等学科,既有理论知识,又有实践知识,理论与实践联系十分紧密,新方法、新技术以及新问题不断涌现,这给信息安全课程设置带来了很大的难度,为使我校计算机专业学生了解、掌握这一新技术,我们在专业课程模块中开设《密码学基础》、《网络安全技术》、《入侵检测技术》等作为专业选修课.我校本课程具有以下特点:
(1)每学期都对知识内容进行更新.
(2)对涉及到的基本知识面,分别采用开设专业课、专业选修课、讲座等多种方式,让学生了解信息安全知识体系,如有操作系统、密码学基础、防火墙技术、VPN应用、信息安全标准、网络安全管理、信息安全法律课程等.
(3)对先修课程提出了较高的要求.学习信息安全技术课程之前,都可设了相应的先行课程让学生了解、掌握,如开设了计算机网络基本原理、操作系统、计算机组成原理、程序设计和数论基础等课程.
(4)注重实践教学.比如密码学晦涩难懂的概念,不安排实验实训,不让学生亲手去操作,就永远不能真正理解和运用.防火墙技术只有通过亲手配置和测试.才能领会其工作机理.对此我们在相关的课程都对学生作了实践、实训的要求.
4涉及到信息安全法律法规内容的特点
信息安全的特点决定了其法律、法规内容多数情况下都涉及到网络技术、涉及到与网络有关的法律、法规.
4.1目的多样性作为信息安全的破坏者,其目的多种多样,如利用网络进行经济诈骗;利用网络获取国家政治、经济、军事情报;利用网络显示自己的才能等.这说明仅就破坏者方面而言的信息安全问题也是复杂多样的.
4.2涉及领域的广泛性随着网络技术的迅速发展,信息化的浪潮席卷全球,信息化和经济全球化互相交织,信息在经济和社会活动中的作用甚至超过资本,成为经济增长的最活跃、最有潜力的推动力.信息的安全越来越受到人们的关注,大到军事政治等机密安全,小到防范商业企业机密泄露、青少年对不良信息的浏览、个人信息的泄露等信息安全问题涉及到所有国民经济、政治、军事等的各个部门、各个领域.
4.3技术的复杂性信息安全不仅涉及到技术问题,也涉及到管理问题,信息安全技术又涉及到网络、编码等多门学科,保护信息安全的技术不仅需要法律作支撑,而且研究法律保护同时,又需要考虑其技术性的特征,符合技术上的要求.
4.4信息安全法律优先地位综上所述,信息安全的法律保护不是靠一部法律所能实现的,而是要靠涉及到信息安全技术各分支的信息安全法律法规体系来实现.因此,信息安全法律在我国法律体系中具有特殊地位,兼具有安全法、网络法的双重地位,必须与网络技术和网络立法同步建设,因此,具有优先发展的地位.
5高师信息安全技术课程中的法律法规内容教学目标
对于计算机专业或信息安全专业的本科生和研究生,应深入理解和掌握信息安全技术理论和方法,了解所涉到的常见的法律法规,深入理解和掌握网络安全技术防御技术和安全通信协议.
而对普通高等师范院校计算机专业学生来说,由于课程时间限制,不能对信息安全知识作较全面的掌握,也不可能过多地研究密码学理论,更不可能从法律专业的角度研究信息安全所涉到的法律法规,为此,开设信息安全法律法规课程内容的教学目标定位为:了解信息安全技术的基本原理基础上,初步掌握涉及网络安全维护和网络安全构建等技术的法律、法规和标准.如:《中华人民共和国信息系统安全保护条例》,《中华人民共和国数字签名法》,《计算机病毒防治管理办法》等.
6高师信息安全技术法律法规课程设置探讨
根据我校计算机专业课程体系结构,信息安全有关的法律法规课程,其中多数涉及信息安全技术层面,主要以选修课、讲座课为主,作为信息安全课程的补充.主要可开设以下选修课课程或讲座课程.
(1)信息安全法律法规基础讲座:本讲座力图改变大家对信息安全的态度,使操作人员知晓信息安全的重要性、企业安全规章制度的含义及其职责范围内需要注意的安全问题,让学生首先从信息安全的非技术层面了解与信息安全有关的法律、法规,主要内容包括:国内信息安全法律法规概貌、我国现有信息安全相关法律法规简介等.
(2)黑客攻击手段与防护策略:通过本课程的学习,可以借此提高自己的安全意识,了解常见的安全漏洞,识别黑客攻击手法,熟悉提高系统抗攻击能力的安全配置方法,最重要的还在于掌握一种学习信息安全知识的正确途径和方法.
(3)教育部直属高校门户网站排行榜 无
(3)中国毕业生就业类网站排行榜 无
论坛
(4)网络环境下高校档案信息化建设进程中的问题与对策探析 刘瑛
(6)国内精品课程与mitocw网络教学资源的对比分析 胥旭 徐恩芹 张桂娟
建设
(12)数字校园信息门户管理研究 罗辉琼 聂瑞华
(15)基于本体的高校基础数据组织研究 毛莉菊 李恒贝 彭其军
(18)试论我国地方师范院校财务网页的建设 梁勇
(20)基于云计算的网络学习资源共享研究 杨思炜 高东怀 宁玉文
(24)支撑pbl课堂教学的网络资源平台设计与研究 朱敬东 陈其梅 方琦
网络建设
(27)中国农业大学校园网升级中堆叠问题的解决 彭隽 班利军 邹仁明
系统开发
(29)一种网络教育支撑平台的设计 丁佩芬 刘建华
(33)基于.net的高校薪酬管理系统的设计与实现 李方元 裴世保 毕好昌
(37)基于群体动力机制的交际网络学习共同体支撑平台的构建 席亚卿 马芳
(39)基于流程驱动的教学质量管理系统流程设计 周开来
(41)基于php的论文管理系统的设计与实现 邱煜炎
(44)基于ajax技术协作知识建构学习平台的研究与设计 张曼琳 顾容 徐梦
(49)基于自主学习的新型微格教学系统构建与实现 董菲 赵耀龙
(52)新形势下高校教学质量工程项目评审系统的研究与设计 林晨 张艳超
应用
(54)网络环境下研究性学习模式的评析 张涛 胡萍
(57)基于moodle的研究性学习实践研究——以“教育技术学导论”为例 徐林
(59)基于专业培养目标的c语言教学研究与实践 宁禄乔 王新昊 康振华
(61)“1+x+y”教学模式在高职计算机信息技术基础课中的探索研究 尤庆华
(64)情境教学模式在“c语言程序设计”中的应用研究 王云 郭华丽 李伯飞
(67)非信息安全专业信息安全类课程醛教学探索与研究 苗序娟
(69)教育微博学习行为研究 张鹏飞 张萍 宋娜
网络课程
(72)基于blackboard平台的公共选修课网络课程建设 王魏根 姜双林 张改改
(74)用情景互动和评价机制提升网络在线课堂质量初探 白万清
(76)serv-u与vb文件系统编程在实验教学中的应用 刘伟法
(78)wiki在企业大学培训中的新应用——以实现知识管理为例 郭莹 戴心来
云计算·空间教学
&
nbsp; (81)初探云计算空间平台的运用对学生的重要价值 何杜
(83)3g实景课堂——现代职业教育新技术 韩先满
(85)工学结合的空间课程包的开发——基于云平台的高职课程教学模式探索 余滢
(87)谈世界大学城教师个人空间的六大功能 陈鸿俊
域外来风
(89)大学教育如何跟上时代变化 无
(90)斯坦福大学促使在线教育再上新阶 无
(92)教科书简史——为何苹果的新教科书体验是革命性的 无
动态
(94)多项并举,全面推进“教育服务与监管体系信息化建设”工作 董晶
随着网络中信息安全事件的不断升温,网络安全教育也越来越受到高校重视。各大高校纷纷开设该类课程。本校计算机科学与技术、信息工程等专业都相继开设《网络与信息安全》、《信息安全》、《信息安全技术》等课程,普及网络安全知识,提高学生的网络安全技能,增加网络安全意识。以《网络与信息安全》课程为例,课程分配学分为4.0,采用“2+2”模式教学,其中理论2.0为课堂教学和课堂讨论课时,实验2.0为实验课时,即每周理论2节课,单周理论课时,双周讨论课,实验课每周2节课。该课程的体系结构如图1所示。[1,2]
教学过程中的基础内容
《网络与信息安全》课程分为三大模块:①网络安全基本知识概述。该模块主要讲述了网络安全的发展和现状问题,列举网络安全问题引发的各种不同影响的案例。②网络攻击技术。该模块主要讲述网络中的一些攻击现象、攻击行为以及攻击工具等。③密码学模块。该模块主要讲述古典密码学和现代密码学的一些应用,以及信息隐藏技术的一些实际作用等。④网络防护技术。该模块主要讲述网络中针对安全的一些防护措施,如防火墙、入侵监测系统等。
以信息隐藏技术为例,该部分内容在整个课程中非常重要,它将一些保密或重要的信息隐藏到另外一个可以公开的媒体之中,如把指定的信息隐藏于数字化的图像、声音或文本当中,充分利用人们的“所见即所得”的心理,来迷惑恶意的攻击者。近几年来,信息隐藏技术不断发展,越来越多地应用在生活中,如隐写术、数字水印、数字指纹、隐藏信道、阈下信道、低截获概率和匿名通信等,是目前较热的话题。[3,4]
在课程中这部分内容是整个课程的重点、难点之一,教学过程采用了比较、举例等方法,课时分配――理论教学:讨论:实验=1:1:2,理论讲授以图1中的知识框架为主线,算法原理及实现方法,讨论和实验结合中软吉大的网络信息安全系统进行教学。综合起来可以把这部分内容分为以下几部分。
1.信息隐藏位图法
位图法目前使用越来越少,但作为一种基础信息隐藏方法,仍有较高的教学应用价值。该方法作为课程中的一个基本知识点,要求学生掌握它的基本原理,并能通过一个案例,掌握主要运算过程如下:
例如,一幅24位BMP图像,文件头和图像数据由54字节组成,文件头不能隐藏信息,从第55字节开始为图像数据部分,这部分可以隐藏信息。图像数据部分是由一系列的8位二进制数所组成,因为每个8位二进制数中“1”的个数只有奇数或偶数两种可能性,因此若一个字节中“1”的个数为奇数,则称该字节为奇性字节,用“1”表示;若一个字节中“1”的个数为偶数,则称该字节为偶性字节,用“0”表示。我们用每个字节的奇偶性来表示隐藏的信息。
设一段24位BMP文件的数据为:01100110,00111100,10001111,00011010,00000000,10101011,00111110,10110000,则其字节的奇偶排序为:0,0,1,1,0,1,1,1.现在需要隐藏16进制信息4F,由于4F转化为8位二进制为01001111,将这两个数列相比较,发现第2,3,4,5位不一致,于是对这段24位BMP文件数据的某些字节的奇偶性进行调制,使其与4F转化的8位二进制相一致:第2位:将00111100变为00111101,则该字节由偶变为奇;第3位:将10001111变为10001110,则该字节由奇变为偶;第4位:将00011010变为00011011,则该字节由奇变为偶;第5位:将00000000变为00000001,则该字节由偶变为奇。
经过变化,8个字节便隐藏了一个字节的信息,这样就能很好地将信息隐藏在位图中了。当然逆向提取隐藏信息需要花费更长的时间。
2.LSB水印提取
LSB(最低有效位)算法是在位图法的基础上将输入的信号打乱,并按照一定的分配规则使嵌入的信息能够散布于图像的所有像素点上,增加破坏和修改水印的难度。水印信号嵌入模型如图2,水印信号检测模型如图3。
3.DCT变换域算法
DCT变换域算法是这一类算法的总称,在它下面的具体的算法会有一些不同。下面介绍一种基于模运算的数字水印算法。该方法将水印作为二值图像(每一像元只有两种可能的数值或者灰度等级状态的图像)进行处理,依据图像在进行DCT变换后系数的统计来选取适当的阈值,通过模处理加入水印。此算法的特点是在水印检测时不需要原始图像(如图4)。
模拟主动水印攻击教学过程
通过基础知识的学习,学生对信息隐藏技术已经有了一定的了解,为了加深记忆,使知识应用得更好,在这部分课程最后增加了一个模拟主动水印攻击的教学模块。该模块主要应用前期的知识完成。常见的水印攻击方法有:移去攻击、几何攻击、密码攻击、协议攻击(如图5)。
通过模拟攻击实验,学生对数字隐藏技术有了更深的了解,对各种算法增加了兴趣。并在课堂上针对结果展开讨论。下页图6为实验模拟攻击后的有效结果之一。
选用LSB或者DCT进行水印攻击,测试可以显示如下页图6效果。
教学成效
通过对课程中信息隐藏技术教学的改进,学生对比较难懂的数字水印部分内容有了更深一步的了解。通过改革,不仅充分调动了学生的积极性,培养了自学能力,开发了创新能力,还锻炼了学生的团队合作意识和实践能力。攻击中涉及算法的选择、操作的选择、速度的快慢,学生都能通过团队合作完成。学生在实践过程中强烈感受到了成功感和自信感。
结束语
本文以信息隐藏技术内容教学为例,阐述了三种不同的信息隐藏技术的基本知识点,分析了它们之间的关联性和区别,提高了学生的团队合作能力和创新思维的培养,加强了学生的学习兴趣。此外,本模式将教学与科研能力培养相融合,更多地引发了学生的思考。该教学模式可推广到其他课程中。
参考文献:
[1]李继芳,奚李峰,董晨.IPR―CDIO环境的计算机工程教育研究[J].计算机教育,2009(18).
[2]李继芳,奚李峰,殷伟凤,高昆.基于合作式学习的计算机导论课程教学[J].计算机教育,2008(10).
【摘要】当代大学生信息素养水平对于自身创新能力的高低有着至关重要的影响,论文结合中国高校的具体实际情况,主要研究了目前大学生的信息素养和创新能力现状,通过建立测度模型,采用定性与定量分析相结合的方法,进一步的研究二者之间的作用机理,为培养大学生的信息素养、提高创新能力提出合理的意见和建议。
关键词 信息素养;创新能力;测度模型;定量分析
0引言
21世纪世界主要大国在各个领域的竞争,最根本的支撑仍然是人才的竞争,是人的整体素质的竞争。大学生是民族的未来,是经济发展、民族进步的后备力量,而创新能力是一个民族进步的灵魂,是国家兴旺发达的不竭动力,一个没有创新能力的民族,将难以屹立于世界先进民族之林。高校大学生创新意识的多寡、创新能力的高低在很大程度上影响着经济和社会的发展方向,决定着国家和民族的国际地位。信息素养不仅是每一位大学生应当具备的综合能力和素质,评价人才综合素质的一项重要指标,更是大学生自身发展的需要。信息素养的加强、信息技术的提升、信息手段的多元都在很大程度上成为影响国家和社会经济发展水平的重要因素。高校学生作为国家的社会发展的未来力量,其信息素养的高低直接影响经济的发展与进步,这与国家高层次创新人才的培育使命和高等教育工作有着紧密的联系。高校加强大学生的信息素养教育,促进学生个性而健康地发展,是当前教育改革的必然趋势。高校要创造有利于学生创新意识、创新精神与创新能力培养和发展的良好环境,形成学术上自由讨论、创新思想火花进发、优秀人才脱颖而出的良好氛围。大学生只有具备较高的信息素养,才能有效地为科技创新和人力资源的开发提供智力支持。故加强当代大学生信息素养的培养和创新能力的提升就显得尤为重要。 1国内外研究现状
我国学者在该领域已有自己的相关研究。在《高等教育信息素养能力标准》(ACRL)以及国内的《北京地区高校信息素质能力指标体系》中,将大学生信息素养评价体系划分为四个层次,分别是信息意识、信息知识、信息技能、信息伦理四个方面,在此基础上衍生出九个二级指标、二十个三级指标。戴伟芬、孙宗禹的“试析闲暇视野下大学生创新能力的培养”一文,从充分利用大学生的闲暇时间培养创新能力的视角进行探讨,认为人们对闲暇在大学生创新能力培养中的认识远远不够,因此将大学生创新能力的培养扩展到更加广阔和丰富的日常生活中去己刻不容缓。徐春明在“培养大学生创新素质的思考”(2007)指出:“造成目前大学生创新素质不足的主要原因有以下两个方面:(1)思想标准化;(2)知识无活力。”思维标准化对学生的独立思考有以下三种破坏作用:(1)功能固着。(2)权威迷信。(3)思维惰性。知识的无活力化会导致有害于创新思维的倾向,学生缺乏综合联想能力,所有的知识吸收都是独立而互不相关的,不能融会贯通。学生对所学的知识无法学以致用,这不仅会使学生很快淡忘自己所学过的知识,也会使他疏子学用结合的练习,进而增强了思维的惰性。
国外有关信息素养的研究起步较早, 美国乔治·华盛顿大学的Mike Eisenber博士和Bob Berkowits博士认为,信息素养绝不仅是以往图书情报检索技能加上计算机技术的操作技能,而是综合运用以上知识与技能所形成的信息问题的创造能力和解决能力。Hartsuijker(1986)通过对荷兰初中教育的分析指出,必须将计算机和信息素养教育整合到相关学科的教学大纲中,以进一步提升学生的整体信息素养水平。Trauth(1986)指出教育工作者正面临着严峻的挑战,应该在小学和中学阶段开展计算机扫盲工作,全面提升非计算机专业学生的信息获取、处理、使用和交流的能力。创新能力的概念是由Burns& Stalker (1961)首次提出,最初是被赋予经济和管理学上的意义,用来表示“组织成功采纳或实施新思想、新工艺及新产品的能力”。以吉尔福特(J.P. Guilford)为代表的心理学家则更多地关注到创新能力的思维特点,认为创新能力主要是一种智力品质,并且主要表现为创新思维,强调从智力的角度上来认识创新能力。
大学生信息素养水平是个人创新能力的重要体现,其与个体创新能力之间是否存在关联?如果存在,其信息素养又是如何作用于个体创新能力的,其作用机理和影响程度分别表现出何种特征,则是当下迫切需要研究的问题。本课题就大学生信息素养对个体创新能力的影响研究为出发点,研究二者之间的作用机理。
2模型构建与假设提出
2.1信息素养与创新能力的影响研究模型构建
论文在对国内外Hartsuijker、Burns& Stalker等文献中相关模型综合梳理的基础上,探索性的构建出信息素养与创新能力影响关系模型,并对大学生的信息意识、信息知识、信息安全、信息技能、信息伦理之间的关系进行实证分析。分析流程如图1:
2.2研究假设的提出
根据国内外已经发表的研究成果,结合中国高校大学生的具体实际情况,提出如下假设:
H:大学生的信息素养水平与创新能力呈现正相关的关系,即大学生的信息素养水平越高,其创新能力就越强。
H1:信息意识水平与创新能力正相关;
H2:信息知识水平与创新能力正相关;
H3:信息安全水平与创新能力正相关;
H4:信息技能水平与创新能力正相关;
H5:信息伦理水平与创新能力正相关。
3研究方法
在研究过程中分别从信息素养和创新能力的角度出发,先后建立了大学生信息素养测度指标体系和大学生创新能力测度指标体系。在信息素养测度指标体系中,将信息素养部分分为五个一级指标,十三个二级指标,而创新能力部分则分为四个一级指标,十七个二级指标。通过设计结构式调查问卷,以问卷采集到的数据为依据,掌握目前大学生的信息素养和创新能力的水平。最终建立分析模型,将信息素养和创新能力联系起来,主要采用相关分析的方法建立回归方程,详细的分析二者之间的作用机理,为进一步如何提高大学生的信息素养和创新能力给出合理的意见和建议。
4数据分析与假设验证
4.1数据采集
本次问卷调查问卷充分依靠南京地区的教育优势,以南京各大高校的在校学生为调查对象,进行问卷的发放和数据的收集。本次调查问卷共发放500份,实际回收问卷483份,有效问卷467份,问卷回收率为96.6%,其中有效率为93.4%,达到了预期的目标。
4.2同源方差检验
问卷调查过程中,由于每份问卷由同一人填写,容易出现同源偏差(CMV)的问题。本研究采用Harman的单因子检测方法,即对问卷所有条目一起做因子分析,在未旋转时得到的第一个主成份,反应了CMV的量。本研究中,将问卷所有条目一起做因子分析,在未旋转时得到的第一个主成份,占到的载荷量是27.263%,并没有占到多数,因此同源偏差并不严重。
4.3信度与效度分析
问卷的信度:
信度反映各个问卷及指标之间的内部一致性或者是测量的稳定性,常用Cronbach’s α系数来衡量,一般来说,α系数大于0.6则认为各因素的一致性程度可以接受。分析结果显示,论文中的研究变量的α系数均在0.6-0.9之间(信息意识,α=0.844;信息知识,α=0.761;信息安全,α=0.637;信息技能,α=0.735;信息伦理,α=0.604;创新能力,α=0.866),这说明问卷调查中的题目具有较强的内部一致性。
4.4假设结果分析
在保证问卷的信度和效度的基础上,论文将利用调查的数据对前文提出的一系列假设进行实证研究。
4.4.1相关性分析
表1给出了信息意识、信息知识、信息安全、信息技能、信息伦理和创新能力这六个变量的均值、标准差和相关系数。可以看出,信息意识、信息知识、信息安全、信息技能、信息伦理分别与创新能力之间存在相关性,且为显著正相关。
**表示0.01 水平上显著,*表示在0.05水平上显著.
4.4.2回归分析
回归方程显著性检验结果表明:回归平方和为9.589,残差平方和为6.429,总平方和为16.019,对应的F统计量为22.371,显著性水平小于0.05,可以认为所建立的回归方程有效。
对应显著性水平是Sig.=0.001<0.05,可以认为方程显著。因此本文的回归方程式:
4结论与讨论
本文结合中国国情,探索性地构建大学生信息素养对个体创新能力的研究模型,并以在南京地区各大高校收集到的467份问卷结果为实证样本,对模型进行了验证得到如下一些具有理论与实践价值的研究结论:
第一,紧跟信息化发展潮流,建立健全大学生信息素养培养的系统体系。高校应充分运用教学资源,开展信息素养导论和网络信息检索等基础必修课程,使大学生了解信息素养的内涵,掌握信息素养培养的方法与途径,培养大学生的信息意识、伦理道德,掌握利用网络技术获取信息的方法,全面掌握有关必要的信息,提高信息的利用率。
第二,结合专业特点,深化教育改革,改善信息类课程教师队伍结构,提升专业教师的信息素养。高校不但应培养或吸纳有相关专业背景的教师担任信息类课程的教学工作,还要积极提升专业教师的信息素养,大力倡导信息化改革教学,改变专业课堂教学中传统教学模式,使高校教师在潜移默化中提升大学生的信息素养。
第三,将信息素养教育与创新教育相结合。对大学生进行创新素质教育,举办创新实践活动,为学生创建一个展示自我的平台,鼓励学生参加科学研究和科技发明活动,创新活动会使参与其中的大学生对外界的信息资源产生强烈的需求,将所学到的信息知识和技能运用到实践当中去。
5结束语
当代大学生肩负着把我国建设成为富强、民主、文明、和谐的社会主义现代化国家的历史使命,这个使命光荣而艰巨,是国家发展与进步主要力量,其信息素养的高低和创新意识的多寡的将会直接到国家经济与社会的发展方向。作为一名当代大学生,应当掌握一定的信息技能,这是大学生全面发展的必备品质。同时,国家应当进一步改革教学措施,加大教育投入,学习国外教学经验,引进新的教学理念,运用学校丰富的教学资源,加强对学生信息素养和创新能力的培养。
参考文献
[1]Anne-Kathrin Mayer et al. Developing a blended learning approach to foster information literacy in German psychology education[J]. Procedia - Social and Behavioral sciences, 2013(93): 1259-1262.
中图分类号:G710 文献标志码:A 文章编号:1006-8228(2014)10-30-02
Discussion on applied talent cultivation of judicial information security
Huang Shaorong
(Guangdong Justice Police Vocational College, Guangzhou, Guangdong 510520, China)
Abstract: Based on analysis of the social demands for information security talents, the importance of training applied information security talent is pointed out. According to the characteristics of the judicial information security talents of vocational education, some advice is presented in curriculum system, construction of teachers and professional certifications. Its cultured goal is to train higher technology applied talents that are needed, good at theory and application.
Key words: higher vocational education; applied talent; judicial information security; talent cultivation
0 引言
在云计算和大数据技术快速发展的形势下,信息安全问题日显突出,信息安全形势持续恶化,信息安全事故不断发生,信息安全建设已经成为维护国家安全和社会稳定的一个焦点。目前,我国信息安全产业已经取得巨大成果,国家已制定了互联网方面的法律、行政法规、部门规章与地方性法规270多部,对信息和网络安全保护起到一定的作用,但信息安全形势仍然严峻,主要存在的问题包括:信息安全技术发展和相关法律法规制订滞后、信息安全科研和教育落后、信息安全人才存在巨大缺口[1]。信息安全专业人才是当前社会急需的专业人才,在许多领域需要大量掌握直接技能型知识、有更具体实践能力、动手能力强的应用型专业人才。因此,高职院校应加大信息安全人才培养力度,积极培养有良好职业道德和法律意识、有全面信息安全专业知识、能够防范计算机犯罪的专业执法人才和计算机网络应用与安全管理方面的应用型技术人才。
1 司法信息安全专业特点
“七分管理,三分技术”,信息安全不仅是单纯的技术问题,而是法律、管理和技术等问题相结合的产物,法律和管理在司法信息安全专业中发挥着重要作用。在对社会需求、行业需要、就业市场进行广泛调查,明确了人才需求情况的基础上,浙江警官学院、广东司法警官职业学院和北京政法职业学院等警察类高职院校先后开设了司法信息安全专业。
司法信息安全专业主要面向政法机关、行政机关和各类经济管理部门,以及企事业单位的网络管理中心、信息中心和信息安全部门,培养能够从事计算机信息管理与维护、网络管理与维护、信息安全设备维护和数据库系统的开发与维护等技术工作和信息安全管理工作的人才。该专业的学生不仅要有信息安全技术专业知识,而且要有法律法规等多方面的素养,毕业后能够在政府部门、商业、军事等信息安全防范工程应用领域及信息安全防范工程行业的企、事业单位从事网络信息安全工作。
司法信息安全专业的学生通过三年学习,必须具备如下三方面的能力。
⑴ 基本素质 具有较强的思维能力、语言文字表达能力和应变能力;具有良好的沟通、协作和公共关系协调能力;具备一般军事队列指挥、擒拿格斗、防身自卫及机动车驾驶等警体技能;具有较高的英语应用能力。
⑵ 信息安全处理能力 ①计算机操作能力:具有较好的专业理论基础和较强的计算机安全意识,能够操作和维护计算机信息系统。②信息安全和网络安全维护能力:掌握网络的基本原理,熟练应用网络安全防范技术、信息处理技术,能进行网络设备的日常维护、局域网络的设计实施和网络安全的监测及防范工作。③数据处理等能力:具有一定的数学推理和编程能力,能够用数据库解决基层部门的数据统计、管理等问题。
⑶ 法律与警察岗位基本能力 掌握我国有关计算机信息系统安全保护的法律、法规,具有较高的执法能力;掌握计算机与计算机安全犯罪的特点,能够主动采取相应的技术防范措施。
2 课程体系建设
司法信息安全专业培养的是法律与信息安全的复合型、应用型人才,围绕司法信息安全专业的核心目标以及毕业生的能力要求,课程体系设置必须以“强化能力,突出应用”为思想,以就业为导向,以岗位职业能力为主线[2]。我们根据社会需求设计课程体系和教学大纲,及时引入行业的最新技术,突出职业教育的应用实践性。注重法律基础知识,突出信息安全技术的专业性。
司法信息安全技术课程群建设可以从法律和信息安全技术专业的课程上进行外延和拓展,课程体系的设置可分为基本素质课程、职业核心能力课程、专业基础课、专业核心课程和拓展课程等。
⑴ 基本素质课程 包括大学生健康教育、大学英语、大学语文、形式逻辑、思想道德修养与法律基础、思想与理论体系概论、廉政教育、大学生就业指导、形势与政策、普通体育、警用枪械。
⑵ 职业核心能力课程 包括职业沟通、司法口才、礼仪训练、毕业项目设计与论文。
⑶ 专业基础课 包括法理、刑法、宪法、刑事诉讼法、网络信息安全法规、高等数学、计算机导论、数据结构、操作系统、多媒体技术及应用、计算机组装与维护、程序设计、数据库技术与应用、安全防范技术与应用、动态网页设计。
⑷ 专业核心课程 包括计算机网络技术、信息安全技术应用、网络监控、电子取证、加密技术。
⑸ 拓展课程 包括软件工程、网站建设与维护、信息检索技术、警察业务、应用文写作。
这样培养出来的学生即能从事法律方面的工作也能从事信息安全技术方面的工作,为学生提供了更多的就业机会和进一步的发展空间。在教学时间安排上,由于教学内容比较多,课内教学时数中包括有大量的实践性教学,实践课教学时数占总学时数50%以上[3]。
3 实践教学体系建设
司法信息安全是一个实践性非常强的专业,许多安全技术和方法必须在实践过程中才能认识和掌握,实验、实训、实习是实践教学的三个重要环节。在课程体系建设中,为了突出高职教育的应用性,我们开设了大量的实践类课程,包括计算机组装C语言程序设计实践、数据结构实验及课程设计、操作系统课程设计、数据库实验及课程设计、计算机网络技术实验、网络课程设计、网络安全技术仿真实验、网站建设综合实训等[4]。
高职院校的实训中心是组织实践教学、强化技能培养、实现人才培养目标的重要场所。为切实保障实践教学的顺利进行,给信息化人才提供先进的实践场所,必须完善专业核心能力培养所需场地与设施,积极推进实训基地建设,建立信息安全综合实训中心(包括信息安全综合实训室、网络安全攻防实验室、网络应用实训室、数据分析综合实训室、电子物证鉴定设备、电子商务实训室、计算机基础实训室、电子数据取证实训室等)和提高司法能力的实训环境(如三维模拟监控实训室、模拟监所现场、亚伟速录室、模拟法庭、安全监控实训室、刑事照相实验室等),形成系统的实训环境。
对于比较复杂的信息安全实验,需要的设备较多,如果目前的教学条件不能满足大量学生进行并发实验,也可以采用虚拟实验,借助多媒体、仿真和虚拟现实等技术在计算机上营造可辅助、部分替代甚至全部替代传统实验各操作环节的相关软硬件操作环境,学生像在真实环境中一样完成各项实训任务[5]。
加强校内实训的同时还要进行校外实践,学校应积极与企业合作,建设稳固校价企合作关系,联系定点的对口实习机构,或者建立校外实训基地,有计划地安排学生到实习机构或实训基地进行专业实践,配备校外指导人员,对学生实训、实习进行指导和考核,把实践性教学落到实处。同时引导建立司法行政单位、公安机关和企事业单位接收毕业生实习的制度,为学生实现教学与实习结合提供条件,实行“教学实习+顶岗实习”的实习模式,为培养学生的职业素质和职业能力提供了有效的保障。
4 师资队伍建设
教师资源是学校办学资源中最为关键的部分,建设一支双师型的教师队伍是高职教育发展必不可缺的重要条件[6]。信息安全技术快速更新,这就要求专业教师要掌握信息学科的多个领域及物理等学科的知识,而且还要不断跟踪信息安全的最新动态。学校应组建一支结构合理的司法信息安全教学团队,促进校内司法信息安全专业建设,为专业教师提供技术培训和进修学习的机会,及时派送教师进行行业培训以及参加各种学术交流会议,不断提高专业水平,更新知识结构和内容,同时要求教师积极参与科研,倡导教师之间互相学习、集体备课、讨论交流,进一步提高教学能力。为了提高教师的动手能力,学校还要有计划地选派专业教师到企事业单位进行挂职锻炼或顶岗实践。此外,也可邀请企事业单位一线专家、技术人员到学校承担一定的教学任务,指导学生实践操作,定期为学生开设讲座或座谈会,拓宽学生的知识面,提高学生综合素质。
5 引入职业资格认证
由于专业设置的特殊性,要求本专业的毕业生除了掌握信息安全防范技术的专业技能,还需要具有相应的IT行业从业资格。在国家职业大典中,网络信息安全行业的职业资格有网络技术人员、网络管理员、网络工程师、安全防范评估师、信息安全工程师、数据恢复工程师等,国家颁发相应的职业资格证书。高职院校应结合专业,引入适合的职业资格认证,同时跟企业合作,完成订单式人才培养计划,通过职业资格认证+订单培养,充分培养学生的职业能力[7]。
此外,为了提高教学质量,还必须在以下几方面继续改进:
⑴ 改革教学方法,以精品课程、视频公开课教学等方法推动项目驱动教学法、分层教学法、任务实训法、案例教学法和研究性教学法广泛采用,建立视频网站和教学资源库,进行交互教学,与课堂教学形成互补。
⑵ 以工作流导向的实训课程教学体系为基础,建立课程配套教学资源库,并以课程改革推动教材建设,编写基于工作流导向的任务式实训模式教材[8]。
⑶ 鼓励学生参加技能大赛,突出学生的面向应用实践能力,提高学生学习积极性。
⑷ 改进课程考核方式,实现无纸化考试,重点测试学生对知识的应用能力,以职业资格认证代替学科考试。
6 结束语
信息技术的高速发展,需要越来越多的信息安全专业人才,对其岗位能力的要求也越来越高。警察类高职院校必须从发展的角度来审视司法信息安全专业,时刻关注相关专业领域发展趋势和热点,加强高职司法信息安全专业标准订制、课程体系建设、实践教学体系建设、教学模式改革、师资队伍建设和实训基地建设,注重工学结合,与企事业单位形成良性互动,不断改进人才培养模式,提高人才的理论水平和实践技能,培养出真正符合社会需求的理论水平较高、实践能力强的高等技术应用型司法信息安全专业人才。
参考文献:
[1] 刘任熊,李畅.高职院校信息安全专业人才培养初探[J].江苏经贸职
业技术学院学报,2007.2:79-81
[2] 于璐.高职信息安全专业应用型人才培养模式探讨[J].太原城市职业
技术学院学报,2011.6:26-27
[3] 陈晓明.信息类技术专业课程设置分析与实现―以“司法信息技术”
专业建设为例[J].计算机教育,2010.14:56-60
[4] 蒋文保,李忱.高校信息安全专业应用型人才培养模型探讨[J].信息
安全与通信保密,2007.9:172-175
[5] 郑洪英,廖晓峰,李传冬等.设置信息安全专业教学体系的探讨[J].教
育教学论坛,2012.9:114-115
[6] 李振汕.高职信息安全技术专业课程体系的开发和设计[J].职业时
空,2011.7(6):33-35
[7] 沈洋.高职院校信息安全人才能力培养的研究与实践[J].厦门城市职
引言:随着存储程序式通用电子计算机在上世纪40年代的诞生,和计算科学的快速发展以及取得的大量成果。计算科学这一学科也也应运而生。《计算科学导论》正如此书的名字,此书很好的诠释了计算科学这一学科,并且指导了我们应如何去学好这一学科。使得我们收获颇多。并且让我深深的反思了我的大学生活。正如赵老师书中所讲的:“计算科学是年轻人的科学,一旦你选择了计算科学作为你为之奋斗的专业类领域,就等于你选择了一条布满荆棘的道路。一个有志于从事计算科学研究与开发的学生,必须在大学几年的学习中,打下坚实的基础,才有可能在将来学科的高速发展中,或在计算机产品的开发和快速更新换代中有所作为。
<一>什么是计算科学和它的来历
计算科学主要是对描述和变换信息的算法过程,包括其理论、分析、设计、效率分析、实现和应用的系统研究。全部计算科学的基本问题是,什么能(有效的)自动运行,什么不能(有效的)自动运行。本科学来源于对数理逻辑、计算模型、算法理论、自动计算机器的研究,形成于20世纪30年代的后期。
随着存储程序式通用电子计算机在上世纪40年代的诞生,人类使用自动计算装置代替人的人工计算和手工劳动的梦想成为现实。计算科学的快速发展以也取得大量成果,计算科学这一学科也也应运而生。
<二>计算科学的发展
a、首先先介绍图灵机
图灵机的发明打开了现代计算机的大门和发展之路。图灵机通过一条两端可无限延长的袋子,一个读写头和一组控制读写头的(控制器)组成它有一个状态集和符号集,而此符号集一般只使用0和1两个符号。而就是这个简洁的结构和运行原理隐含了存储程序的原始思想,深刻的揭示了现代通用电子数字计算机的核心内容。现在通用的计算机是电子数字计算机,而电子数字计算机的发展是建立在图灵机的基础之上。他的二进制思想使计算机的制作的简化成只需两个稳定态的元器件。这在今后的计算机制作上无论是二极管或集成电路上都显示了明显的优越性。
b、计算机带动的计算学科
1946年随着现代意义上的电子数字计算机ENIAC的诞生。掀起了社会快速发展的崭新一页。计算机工作和运行就摆在了人们的面前。
1、计算机语言
我们要用计算机求解一个问题,必须事先编好程序。因此就出现了最早的机器指令和汇编语言。20世纪50年代后,计算机的发展步入了实用化的阶段。然而,在最初的应用中,人们普遍感到使用机器指令编制程序不仅效率低下,而且十分别扭,也不利于交流和软件维护,复杂程序查找错误尤其困难,因此,软件开发急需一种高级的类似于自然语言那样的程序设计语言。1952年,第一个程序设计语言ShortCode出现。两年后,Fortran问世。作为一种面向科学计算的高级程序设计语言,Fortran的最大功绩在于牢固地树立了高级语言的地位,并使之成为世界通用的程序设计语言。Algol60的诞生是计算机语言的研究成为一门科学的标志。该语言的文本中提出了一整套的新概念,如变量的类型说明和作用域规则、过程的递归性及参数传递机制等。而且,它是第一个用严格的语法规则——巴科斯范式(BNF)定义语言文法的高级语言。还有用于支持结构化程序设计的PASCAL语言,适合于军队各方面应用的大型通用程序设计语言ADA,支持并发程序设计的MODULA-2,支持逻辑程序设计的PROLOG语言,支持人工智能程序设计的LISP语言,支持面积对象程序变换的SMALLTALK、C等。
2、计算机系统和软件开发方法
现代意义上的计算机绝不是一个简单的计算机了而也包括了软件(系统软件、应用软件)。各种各样的软件使得计算机的用途大大增强。而软件开发也成为了一个重要课题和发展方向。软件开发的理论基础即是计算模型。随着计算机网络、分布式处理和多媒体的发展。在各种高级程序设计语言中增加并发机构以支持分布式程序设计,在语言中通过扩展绘图子程序以支持计算机图形学程序设计在程序设计语言中已非常的流行。之后,在模数/数模转换等接口技术和数据库技术的支持下,通过扩展高级语言的程序库又实现了多媒体程序设计的构想。进入20世纪90年代之后,并行计算机和分布式大规模异质计算机网络的发展又将并行程序设计语言、并行编译程序、并行操作系统、并行与分布式数据库系统等试行软件的开发的关键技术依然与高级语言和计算模型密切相关,如各种并行、并发程序设计语言,进程代数,PETRI网等,它们正是软件开发方法和技术的研究中支持不同阶段软件开发的程序设计语言和支持这些软件开发方法和技术的理论基础----计算模型
3、计算机图形学
在计算机的硬件的迅速发展中。随着它的存储容量的增大,也掀起了计算机的巨大改革。计算机图形学、图像处理技术的发展,促使图形化界面的出现。计算机图形学是使用计算机辅助产生图形并对图形进行处理的科学。并由此推动了计算机辅助设计(CAD)、计算机辅助教学(CAI)、计算机辅助信息处理、计算机辅助测试(CAT)等方向的发展。图形化界面的出现,彻底改变了在一个黑色的DOS窗口前敲代码输入控制命令的时代。同时也成就了一个伟大的公司Microsoft。
4、计算机网络
随着用户迫切需要实现不同计算机上的软硬件和信息资源共享。网络就在我们的需求中诞生了。网络的发展和信息资源的交换使每台计算都变成了网络计算机。这也促进计算机的发展和广泛应用。
<三>计算机学科的主线及发展方向
围绕着学科基本问题而展开的大量具体研究,形成学科发展的主流方向与学科发展主线和学科自身的知识组织结构。计算学科内容按照基础理论、基本开发技术、应用以及他们与硬件设备联系的紧密程度分成三个层面:
1、计算科学应用层
它包括人工智能应用与系统,信息、管理与决策系统,移动计算,计划可视化,科学计算机等计算机应用的各个方向。
2、计算科学的专业基础层
它是为应用层提供技术和环境的一个层面,包括软件开发方法学,计算机网络与通信技术,程序设计科学,计算机体系结构、电子计算机系统基础。
3、计算科学的基础层
它包括计算科学的数学理论,高等逻辑等内容。其中计算的数学理论涵盖可计算性与计算复杂性理论形式语言与计算机理论等。
<四>计算机的网络的发展及网络安全
(1)计算机网络与病毒
一个现代计算机被定义为包含存储器、处理器、功能部件、互联网络、汇编程序、编译程序、操作系统、外部设备、通信通道等内容的系统。
通过上面定义,我们发现互联网络也被加入到计算机当中。说明了网络的重要以及普及性。21世纪是信息时代。信息已成为一种重要的战略资。信息科学成为最活跃的领域之一,信息技术改变着人们的生活方式。现在互联网络已经广泛应用于科研、教育、企业生产、与经营管理、信息服务等各个方面。全世界的互联网Internet正在爆炸性的扩大,已经成为覆盖全球的信息基础设施之一。
因为互联网的快速发展与应用,我们各行各业都在使用计算机。信息安全也显得格外重要。而随着计算机网络的发展,计算机网络系统的安全受到严重的挑战,来自计算机病毒和黑客的攻击及其他方面的威胁也越来越大。其中计算机病毒更是很难根治的主要威胁之一。计算机病毒给我们带来的负面影响和损失是刻骨铭心的,譬如1999年爆发的CIH病毒以及2003年元月的蠕虫王病毒等都给广大用户带来巨大的损失。
我们想更好的让计算机为我们服务,我们就必须很好的利用它,利用网络。同时我们也应该建立起自己的防护措施,以抵抗外来信息的侵入,保护我们的信息不受攻击和破坏。
(2)计算机病毒及它的防范措施:
计算机病毒是一组通过复制自身来感染其它软件的程序。当程序运行时,嵌入的病毒也随之运行并感染其它程序。一些病毒不带有恶意攻击性编码,但更多的病毒携带毒码,一旦被事先设定好的环境激发,即可感染和破坏。
<一>、病毒的入侵方式
1.无线电方式。主要是通过无线电把病毒码发射到对方电子系统中。此方式是计算机病毒注入的最佳方式,同时技术难度也最大。可能的途径有:①直接向对方电子系统的无线电接收器或设备发射,使接收器对其进行处理并把病毒传染到目标机上。②冒充合法无线传输数据。根据得到的或使用标准的无线电传输协议和数据格式,发射病毒码,使之能够混在合法传输信号中,进入接收器,进而进人信息网络。③寻找对方信息系统保护最差的地方进行病毒注放。通过对方未保护的数据链路,将病毒传染到被保护的链路或目标中。
2.“固化”式方法。即把病毒事先存放在硬件(如芯片)和软件中,然后把此硬件和软件直接或间接交付给对方,使病毒直接传染给对方电子系统,在需要时将其激活,达到攻击目的。这种攻击方法十分隐蔽,即使芯片或组件被彻底检查,也很难保证其没有其他特殊功能。目前,我国很多计算机组件依赖进口,困此,很容易受到芯片的攻击。
3.后门攻击方式。后门,是计算机安全系统中的一个小洞,由软件设计师或维护人发明,允许知道其存在的人绕过正常安全防护措施进入系统。攻击后门的形式有许多种,如控制电磁脉冲可将病毒注入目标系统。计算机入侵者就常通过后门进行攻击,如目前普遍使用的WINDOWS98,就存在这样的后门。
4.数据控制链侵入方式。随着因特网技术的广泛应用,使计算机病毒通过计算机系统的数据控制链侵入成为可能。使用远程修改技术,可以很容易地改变数据控制链的正常路径。
<二>病毒攻击的防范的对策
1.建立有效的计算机病毒防护体系。有效的计算机病毒防护体系应包括多个防护层。一是访问控制层;二是病毒检测层;三是病毒遏制层;四是病毒清除层;五是系统恢复层;六是应急计划层。上述六层计算机防护体系,须有有效的硬件和软件技术的支持,如安全设计及规范操作。
2.严把收硬件安全关。国家的机密信息系统所用设备和系列产品,应建立自己的生产企业,实现计算机的国产化、系列化;对引进的计算机系统要在进行安全性检查后才能启用,以预防和限制计算机病毒伺机入侵。
3.防止电磁辐射和电磁泄露。采取电磁屏蔽的方法,阻断电磁波辐射,这样,不仅可以达到防止计算机信息泄露的目的,而且可以防止“电磁辐射式”病毒的攻击。
4.加强计算机应急反应分队建设。应成立自动化系统安全支援分队,以解决计算机防御性的有关问题。
很多公司都有因为电脑被入侵而遭受严重经济损失的惨痛经历,不少普通用户也未能避免电脑被破坏的厄运,造成如此大损失的并不一定都是技术高超的入侵者所为,小小的字符串带给我们的损失已经太多。因此,如果你是数据库程序开发人员、如果你是系统级应用程序开发人员、如果你是高级计算机用户、如果你是论坛管理人员......请密切注意有关字符漏洞以及其他各类漏洞的最新消息及其补丁,及时在你的程序中写入防范最新字符漏洞攻击的安全检查代码并为你的系统安装最新的补丁会让你远离字符带来的危险。经常杀毒,注意外来设备在计算机上的使用和计算机对外网的链接。也可以大大有效的避免计算机被攻击。
<五>总结
在学了计算科学导论之后,让我更深入的了解了我将来要从事的学科。计算科学导论指导着我们该怎么学习计算机。让我更清楚的知道我们信息安全专业的方向。正如计算科学这座大楼一样,在不断的成长。信息安全也必将随着网络的进一步发展而更多的被人们重视。总之学习了这门课之后让我受益匪浅,也知道自己应该好好努力,争取在自己的专业领域上有所成就。
参考文献:
1、《计算科学导论》(第三版),赵志琢著,科学出版社2004版
2 物联网工程专业的研究内容
2.1 物联网的体系结构
物联网的概念是1999年美国Auto-ID中心首先提出的,最初的定义是通过射频识别等信息传感设备把所有物品与互联网连接起来,实现智能化识别和管理。现在普遍认为物联网是一个基于互联网、传统电信网等信息承载体,让所有能够被独立寻址的普通对象实现互联互通,具有普通对象设备化、自治终端互联化和普适服务智能化特征的网络。从物联网的定义可以看出要实现物联网需要具有感知、通信与计算能力的智能信息传感设备等实现全面感知,借助现有的互联网和电信网来进行数据的可靠传输,以及数据的智能处理,进而实现人与人、物与物、人与物之间的互联互通和智能信息服务。物联网的体系结构可以根据信息生成、传输、处理和应用划分为4个层次:感知识别层、网络层、管理服务层和综合应用层。其中感知层是物联网信息的来源,包括各种类型的传感器、RFID标签和读写器、智能手机、智能家电以及智能测控设备等;网络层实现数据的传输,包括有线和无线网络的接人层、会聚层和核心交换层;管理服务层实现数据存储、处理的和智能决策服务等,包括中间件、数据存储与处理、数据挖掘与智能决策等;综合应用层实现不同行业的综合应用,包括智能物流、智能电网、智能交通、智能环保、智能医疗等。物联网4层体系结构如图1所示。
2.2 物联网关键技术和研究内容
由物联网的4层体系结构图可以看出:感知层是物联网应用的基础,位于物联网应用的最底层,也是物联网区别于传统互联网的重要方面之一。感知层主要涉及RFID技术、无线传感器网络和控制技术、短距离无线通讯技术等主要关键技术。物联网的应用层与具体的应用领域不同存在很大的差异,需要根据具体的应用来设计。物联网网络层的数据传输技术、无线通信技术以及管理服务层涉及的数据存储、云计算、数据挖掘等各种支撑技术都是物联网应用和研究过程中涉及的主要技术和内容。
由于物联网的研究内容比较宽泛而且涉及多学科的交叉,开设物联网相关专业的高校现有学科基础、专业设置以及研究内容的侧重点都会有所不同,因此在物联网工程专业的课程设置以及培养方案方面会存在的一定的差异。由物联网的4层体系结构,可以根据实际情况对物联网工程专业设置不同的研究方向,如电子技术和嵌入式技术基础较好的高校可以侧重于感知层设计和应用,计算机技术基础较好的高校可以侧重于物联网应用层和信息服务层,网络技术和通信技术基础较好的高校可以侧重于网络层和管理服务层,还有各相关交叉专业设置较为全面、研究基础较好的高校则可以在物联网的各层都平衡发展。具体设置什么样研究方向和培养方案,各高校需要根据自身的学科专业基础和特点以及高校的行业背景,设置具有自己特色和优势的培养方案和侧重研究方向。安徽理工大学是一所具有煤炭行业背景和医学特色的理工类高校,目前设有相关的专业有:计算机科学与技术、电子技术与仪器、网络信息安全、自动化、电子信息工专业提供论文写作、写作论文的服务,欢迎光临dylw.net程、通信工程、电气工程及其自动化等,具有较好的相关专业建设基础,尤其是面向煤矿自动化和信息化应用领域有着较强的优势。因此,基于学校的行业背景和专业基础现状,物联网工程专业的侧重点是物联网的感知层设计和应用,兼顾管理服务层的相关技术研究,如中间件等。重点应用领域是矿山物联网以及智能移动医疗,结合现有的网络信息安全和计算机科学与技术等相关专业,制定符合学校实际和充分利用现有教学资源的物联网工程专业的培养方案。
3 物联网工程专业培养目标和课程设置
3.1 物联网工程专业培养目标
在高等学校本科人才培养目标的前提下,根据物联网专业的研究内容和市场需求定位,物联网工程专业培养目标是:具有宽厚扎实的基础知识,系统地掌握物联网的相关理论、方法和技能,具备网络技术、传感技术、射频识别技术、嵌入式技术、通信技术以及计算机技术等信息领域宽广的专业知识,具有综合运用所学知识解决物联网中信息获取、传输、处理问题的能力,能够从事物联网的通信架构、网络协议和标准、无线传感器、电子标签射频识别、信息安全等产品及系统的科学研究、工程设计、产品开发、技术管理与设备维护等工 作。
通过相关课程的学习,掌握必需的传感器、电子、通信、单片机、RFID技术等知识和专业技能;掌握基本物联网节点、网关、网络协议栈,有线和无线网络技术原理,无线自组织组网、有线和无线网络拓扑以及网络安全技术等基础理论和关键技术;熟练并系统地掌握物联网应用系统集成、物联网硬件与软件设计、互联网应用等,具有综合应用所学知识解决物联网工程中实际问题的能力,包括:工程设计、设备制造、网络运营和技术管理中的实际问题等能力;掌握基于无线传感器网络的物联网业务的开发、测试、推广等知识,具有较强的综合应用信息网络相关知识解决问题的能力、综合试验能力与工程实践能力;熟悉矿山物联网的架构、应用环境和关键技术,并能够进行系统设计和开发;熟悉物联网在智能医疗领域的应用技术,并在现有医院信息系统的基础上,进行移动医疗的智能终端、医疗传感设备、中间件、数据存储、应用系统的设计和开发等。此外,还应具有较强的创新意识、创造性思维能力,能综合运用多学科知识、技术和现代工程工具,将所学内容应用到其他行业和应用领域。
3.2 物联网工程专业课程设置
由于物联网工程专业是综合多学科的新兴专业,在课程的设置和教学内容的安排上还不够成熟和稳定,还处于探索阶段。需要根据专业培养目标和实际教学情况,不断地调整和优化课程的设置。目前,物联网专业课程设置基本上在现有较成熟的计算机科学技术和电子信息类专业的基础上,增加与物联网相关的核心课程,但侧重点是物联网技术及应用。结合学校相关专业课程设置现状,物联网专业课程分为以下几个主要模块:(1)公共基础模块;(2)专业必修课程模块:(3)专业核心课程模块;(4)专业任选课程模块;(5)跨学科课程模块;(6)实践课程模块;(7)素质拓展模块。各模块包含的主要课程如表1所示。
在课程的设置上既考虑了物联网专业的核心研究内容和专业特色,同时考虑到物联网专业是一门新兴的专业,还没有专门的硕士和博士学位点,目前基本上都是作为计算机或相关学科的一个研究方向,而计算机专业研究生入学考试的专业课实现国家统一命题,因此,在课程的设置上要能够和计算机科学与技术专业核心课程实现无缝对接,使得物联网工程专业培养的学生能够轻松实现进一步深造的愿望。基于这样的一种现状,学校物联网工程专业在必修课程模块和核心课程模块中分别开设了数据结构、计算机组成原理、计算机网络、操作系统等相关的课程,同时开设了物联网导论、无线传感器网络、RFID原理与应用,能够满足学生专业学习和考研深造的需要。为了突出物联网专业知识,在专业任选课程模块中开设了大量与物专业提供论文写作、写作论文的服务,欢迎光临dylw.net联网和计算机相关和当前最为热门的课程,充分体现了该专业方向的知识面宽、技术先进等特点。跨学科课程模块的设置为进一步拓宽学生的知识面,了解煤矿行业的生产背景和主要技术装备,为以后从事煤矿物联网和数字矿山建设打下基础。实践课程模块的设置是培养学生动手能力和学习兴趣的重要教学环节,是达到学以致用的主要途径,是整个教学过程不可缺少的内容。素质拓展模块通过组织多种形式和内容的第二课堂教学活动,以培养学生创新精神和实践能力,促进个性发展,提高综合素质。
4 人才培养和教学资源建设
4.1 物联网工程专业人才培养
高等学校的使命是培养人才,高校需要根据市场的需求和自身优势以及综合其他因素来确定人才的培养模式。因此,对人才培养目标的定位能够全面反映高校对合格人才的理解和时代需求。安徽理工大学是行业特色鲜明、理工类为主的综合型大学,学校人才培养目标是:结合煤炭行业特色,培养“厚基础、高素质、强能力、善创新”的创新型人才和高级专门人才。在人才培养过程中要构建多元化、多目标的培养模式,同时充分考虑学生就业、创业和继续深造等不同要求,努力形成特色鲜明、层次清晰、模式多元、制度配套、保障有力的本科人才培养体系。在学校人才培养目标的指导下,借助现有相关专业的培养模式和经验,并结合物联网工程专业的特点,对物联网工程专业的人才培养采用校企联合培养的模式。
安徽理工大学是第二批“卓越工程师教育培养计划”高校,目前在计算机科学与技术专业以及其他电子信息类专业的卓越工程师培养计划和方案制定过程中积累了一定的经验,其核心培养方式是采取的3+X培养模式,主要措施是其中3年时间在学校进行相关基础课和理论课的学习,至少1年时间采取校企联合培养模式,通过将企业纳入到人才培养主体地位,可以进行订单式培养,大大增强学生对企业需求的了解和实践动手能力。真正体现“卓越计划”的3个特点,即行业企业深度参与培养过程;学校按通用标准和行业标准培养工程人才;强化培养学生的工程能力和创新能力。物联网工程专业主要是培养工程类的专门型应用人才,可以按照“卓越工程师”的培养模式进行培养。一方面是在现有教学资源的基础上,加强物联网专业基础理论和专业核心课程内容的教学,另一方面加强实践教学环节,尤其是引入相关企业的参与。目前,我校已与安徽徽斯顿电子科技有限公司以及安徽科艾网络技术有限公司签订了战略合作协议,联合培养物联网专业人才,由参与的公司提供相关课程的教学和实践环节的平台,并且公司有优先挑选优秀毕业生的权利。另外,安徽理工大学与附属医院安徽淮南东方医院集团也签订了合作协议,共同研究和制订数字移动医疗系统方案。移动数字医疗系统的实施可为学校物联网专业教师和学生提供了参与设计和开发的机会,同时也会为学生的培养提供很好的实习场所和平台。另外,安徽理工大学与两淮煤矿企业都建立了很好的合作关系,有着很好的合作基础,双方都在积极准备联合培养矿山物联网建设人才,进行校企深度合作,为拓展学校物联网专业人才培养提供了很好的实践和就业机会。此外,学校还与一些经济发达地区的相关企业建立实习基地,如上海、深圳、无锡、芜湖等,为学生进入工作岗位前提供深入企业实习机会,为进一步就业打下了坚实的基础。校企合作模式的效果已经在学校的一些专业取得了很好的效果,校企合作是物联网专业人才培养较为理想的模式。
4.2 物联网工程专业教学资源建设
物联网专业人才的培养,除了有定位准确的培养目标和合适的培养模式之外,还需要有配套的软硬件教学资源的支撑,教学资源是培养合格人才的重要保证。一个专业办学水平的高低往往与该专业的师资、实验室、教材、实习场所等建设水平有关。对于物联网专业这样一门新兴专业,面临的专业教学问题更为严重和急迫。学校在物联网专业建设过程中,相应地采取了一些有效措施来保证高水平的教学资源。
(1)物联网专业师资队伍的建设。这是所有教学资源中最为重要的部分,没有好的师资很难想象能够培养出优秀的人才。因此,学校和学院都非常重视教师的培养,培养的方式主要是从学院中挑选出一部分对物联网感兴趣而且嵌入式技术以及软件开发能力过硬的教师组建成物联网科研团队和教学团队,通过申专业提供论文写作、写作论文的服务,欢迎光临dylw.net请物联网相关课题展开物联网理论和应用研究,目前已有2项物联网相关的国家自然科学基金项目,5项省部级物联网应用课题,多项企业物联网应用横向课题,通过科研课题工作的深入展开和研究,大大提高了教师对物联网理论的理解和实践应用水平,对推动物联网专业的教学水平起到明显的促进作用。除此之外,学院利用寒暑假时间组织部分教师到北京、无锡、长沙等地参加“全国高校物联网专业教学和研讨”“高级物联网开发工程师物”等教学和专业技术的培训,通过培训进一步提高教师的物联网教学水平和专业技能,然后再通过校内的研讨和讲座带动更多教师物联网专业水平的提高。
(2)教材建设也是办好专业必不可少的环节。由于物联网专业是新建专业,虽然已经出版了一些不错的物联网方面的图书,但适合作为本科教学的好教材还是凤毛麟角,而且大多是技术类或普及类。因此,在教材的建设方面还有很多的工作需要做。我们根据开设的课程和目前已有教材的现状,挑选出相对较好的基本教材和参考书,通过大家阅读讨论,然后根据制定的教学计划,来确定讲授的内容和学生需要自学的内容,并整理教学讲义和课件,为后续教材建设做好准备。通过这一环节,充分提高了对教学内容细节的掌握和理解,也对物联网技术掌握得更为全面。
(3)实验室建设是实践教学环节的有力保障。为了能够满足物联网实验教学的需求,学院对物联网实验室建设投入了大量的建设经费,实验室采购了北京西普阳光教育科技有限公司的SimpleRFID射频识别实验教学系统,并向安徽福讯信息技术有限公司订制了无线传感网络教学系实验系统。在物联网实验建设过程中,物联网专业教学团队全程参与整个实验室建设过程,对系统的安装、调试、运行都进行全面掌握;专业提供论文写作、写作论文的服务,欢迎光临dylw.net并邀请物联网实验系统开发的T程技术人员给教师做专门的技术培训和讲座,进一步提高了教师的理论水平和实践水平。通过师资、教材和实验窜3个环节的建设,目前学校已经具有较高水平的物联网专业教学团队和完善的教学配套资源,完全能够按照既定的教学目标和计划来进行物联网专业人才的培养。当然,任何一个新的专业的开设,都需要一定时间的建设和完善,在建设的过程中要不断探索和完善,并借鉴其他高校的成功经验,及时修正不合理的方面。
5 结语
物联网工程专业的人才培养和教学资源建设,是所有高校物联网工程专业在办学过程中需要考虑和解决的问题,而特色人才培养模式和高水平教学资源建设是办好物联网专业的前提,因此,各个高校应根据各自不同的办学基础和行业特点,着眼于市场需求和自身的办学优势,在体现物联网工程专业共同特点的基础上,要突出物联网工程专业的行业特色,这样培养出的人才更能满足市场需求和具有更宽的就业面。
参考文献:
[1]吴功宜,吴英.物联网工程导论[M].北京:机械工业出版社,2012:1-5.
[2]刘云浩.物联网导论[M].北京:科学出版社,2011:3-6.
中图分类号:G64 文献标识码:B
文章编号:1672-5913(2007)23-0053-05
1信息安全的形势是严峻的
随着计算机和网络在军事、政治、金融、商业等部门的广泛应用,社会对计算机和网络的依赖越来越大。因此,确保计算机和网络系统的安全已成为世人关注的社会问题,并因此成为计算机科学的热点研究领域。
计算机和网络系统存在安全缺陷,世界主要工业国家每年因利用计算机犯罪所造成的经济损失,远远超过普通经济犯罪所造成的经济损失。计算机病毒已对计算机系统的安全构成极大的威胁。“黑客”入侵已成为危害计算机信息安全的普遍性、多发性事件。
社会的信息化导致第三次军事革命,信息战、网络战成为新的重要作战形式。美国最早提出信息战的概念,并于1995年1月成立“信息战执行委员会”。1995年海湾战争和2003年的伊拉克战争期间,美国成功地对伊拉克发动了信息战。2007年美国军方正式成立网络作战司令部,进一步提升了网络作战的地位。
我国在信息系统的基础性硬件和基础软件方面缺少自主知识产权的产品,普遍使用国外的产品,而这些产品中都存在着“后门”,从而使我国的信息系统都存在一定的安全隐患。
由上可见,目前信息安全的形势是严峻的。
2信息安全的概念
2.1信息系统安全的概念
信息系统的安全包括信息系统的设备安全、数据安全、内容安全和行为安全四个方面。即,
信息系统安全=设备安全+数据安全+内容安全+行为安全。
中文安全一词=英文词Security + Safety,其中Security是指阻止人为恶意地对安全的危害,Safety是指阻止非人为对安全的危害。
① 设备安全
信息系统设备的安全是信息系统安全的首要问题。这里包括三个侧面:设备的稳定性(Stability)、设备的可靠性(Reliability)和设备的可用性(Availabity)。这里的设备包括硬设备和软设备。
② 数据安全
信息系统的设备安全了还不能保证其中的数据一定是安全的。确保数据安全就是采取措施确保数据免受未授权的泄露、篡改和毁坏。
数据安全也包括三个侧面:数据的秘密性(Secrecy),数据的真实性(Authenticity),数据的完整性(Integrity)。而且,为了数据安全必须采取措施,必须付出代价,其代价就是资源:时间和空间。
③ 内容安全
信息系统的设备和数据安全了还不能保证数据的内容一定是安全的。内容安全是信息安全在法律、政治、道德层次上的要求。
④ 行为安全
确保行为安全是信息安全的终极目的。行为安全也包括行为的秘密性、行为的完整性和行为的可控性三个侧面。其中,行为的秘密性是指行为的过程和结果不能危害数据秘密性,而且在需要时行为的过程和结果本身也应当是秘密的。行为的完整性是指行为的过程和结果不能危害数据完整性,而且行为的过程和结果是预期的。行为的可控性是指当行为的过程出现偏离预期时,能够及时发现、控制或纠正。
2.2确保信息安全的措施
① 确保信息安全的措施主要包括法律措施、教育措施、管理措施、技术措施。
② 确保信息安全的技术措施
确保信息安全的技术措施主要包括硬件系统安全技术、操作系统安全技术、密码技术、通信安全技术、网络安全技术、数据库安全技术、病毒防治技术、防电磁辐射技术、信息隐藏技术、数字知识产权保护技术、电子对抗技术、容错技术。
每一种技术措施可能对付某种安全威胁更有效,但是任何一种技术措施都不可能解决信息安全的所有问题。
因为硬件是信息系统的最底层,操作系统是软件的最底层,其他都要靠硬件和操作系统的支持。因此,信息系统硬件结构的安全和操作系统的安全是信息系统安全的基础,密码、网络安全等技术是关键技术。
确保信息安全是一个系统工程,必须综合采取各种措施才能奏效。
3武汉大学信息安全学科建设实践
2001年经教育部批准,武汉大学创建了全国第一个信息安全本科专业。2003年经国务院学位办批准,武汉大学又创建了信息安全硕士点、博士点和博士后产业基地,从而形成了信息安全人才培养的完整体系。截至今年7月,武汉大学已经有三届信息安全本科生圆满毕业。对于我国的信息安全学科建设与人才培养作出了贡献。
3.1形成了有特色的武汉大学办信息安全专业的办学思路
武汉大学信息安全本科专业办在计算机学院,依托计算机学科办学,经过六年的教育实践,形成了自己的有特色的办学思路:以学信息安全科学技术为主,兼学计算机和通信,同时加强数学、物理、法律等基础,掌握信息安全的基本理论和基本技能,培养良好的品德素质。这一办学思路受到广大学生和家长的欢迎,同时也得到国家信息安全领导机构的好评。
3.2掌握了信息安全学科的学科特点和知识结构
作为一个学科,信息安全有其自身的特点。
① 信息安全具有多学科交叉的特点
信息安全是计算机、通信、电子、数学、物理、生物、法律、管理、教育等多学科的交叉学科。
② 信息安全对人的品德素质要求高
信息安全事关国家安全,许多毕业生将到国家重要部门工作,对人的品德素质要求高。
③ 法律、管理、教育对信息安全作用极大
绝不可忽视法律、管理、教育的作用。俗话说“七分管理,三分技术”,这话是有道理的。因为信息安全领域的问题是人的问题。因此,法律、管理、教育对信息安全作用极大。
④ 确保信息安全是一种系统工程
确保信息安全是一种系统工程,必须综合采取各种措施才能奏效。而且具有一票否决的特点。一个系统由100个子系统构成,如果99个子系统是安全的,只有1个是不安全的,则整个系统是不安全的。只有100个子系统都是安全的,系统才是安全的。
⑤ 信息安全技术具有整体性和底层性的特点
技术上,必须从整体上采取措施,从软硬件底层采取措施,才能比较有效地解决信息安全问题。
因为硬件是信息系统的最底层,操作系统是软件的最底层,其他都要靠这两者的支持,所以硬件结构的安全和操作系统的安全是信息系统安全的基础。但是光有基础还是不够的,还必须有密码、网络安全等关键技术的整体配合。每一种技术措施可能对付某种安全威胁更有效,但是任何一种技术措施都不可能解决信息安全的所有问题。例如,密码是确保信息传输过程和存储状态下安全保密的有效技术,但是密码却不能杀病毒。反之,任何杀病毒软件也不能当密码用。
这就体现了信息安全的整体性和底层性特点。
⑥ 信息安全具有极强的理论联系实际的特点
信息安全领域中的一些分支具有很深入的理论性,但是它们的应用却又是非常实际的。因此,理论与实践必须很好地结合,二者缺一不可。
3.3提出了一些新的学术观点
通过教学与科研实践,我们提出了一系列新的学术观点。如:“信息不能脱离信息系统而独立存在。因此,不能脱离信息系统安全,而谈信息安全。”“信息系统的安全包括信息系统的设备安全、数据安全、内容安全和行为安全四个方面。”“硬件结构安全和操作系统安全是信息系统安全的基础,密码、网络安全等技术是关键技术。”
这些学术观点被国内许多专家、领导所引用,在全国产生了较大的影响。当然,随着教学和科研实践的积累,认识会进一步提高和发展,这些观点也会随之提高和发展。
3.4明确了信息安全专业人才培养的基本规律
因为信息安全学科具有自己的学科特点和知识结构,因此信息安全专业的毕业生应当具有自己的基本特征。
(1)热爱祖国、品德优良、身体健康,掌握信息安全的基本理论和基本技能
全国各个学校的情况不同,因此办学的思路也不尽相同。例如,有的学校的信息安全专业依托计算机学科,有的学校的信息安全专业依托通信学科。也有的学校的信息安全专业依托数学学科,以密码学作为教学的重点。还有的学校的信息安全专业依托商学学科,以电子商务安全作为教学的重点。不管把信息安全专业依托在什么学科,信息安全本科人才应当具备的上述基本条件不能变。
(2) 必须同时重视信息科学技术的基础和信息安全的专业知识与技能
信息是信息安全的基础,如果没有信息,便没有信息安全。因此,学生必须首先学习计算机、通信、电子等信息科学技术基础,否则便无法深刻理解和掌握信息安全技术,信息安全便成为无本之木、无源之水。其次是要学好信息安全的专业基础课和专业课,否则就不是信息安全专业了。两者都要学好,不可偏废。
(3) 既坚持多学科交叉,又坚持少而精,有所学,有所不学
值得注意的是,信息安全具有多学科交叉特性,它是计算机、通信、电子、数学、物理、生物、法律、管理、教育等多学科交叉的产物。因此,除了信息安全之外,学生还必须学习计算机、通信、电子、数学、物理、法律等学科的基本知识。但是,学生的教学时数是有限的,不可能学习这么多课程。因此,应当从中学习一些主要的内容,坚持少而精,有所学,有所不学。
(4) 重视实践教学
信息安全学科具有极强的理论联系实际的特点,必须有足够的实践教学。否则便不能掌握信息安全的基本技能,也不能很好地掌握信息安全的基本理论。实验室是实验教学的基本设施,开办信息安全专业就应当建立信息安全实验室。仅有实验室还是不够的,有条件的学校还应建立校外实习基地。
(5) 重视学生的品德素质教育
信息安全事关国家安全,许多毕业生将到国家重要部门工作,因此对人的品德素质要求高。这就要求我们不仅要重视知识教育,还要重视品德素质教育。学生的品德素质既要靠教育,更要靠养成,要把这一工作贯穿到学生学习和生活的全过程中。
3.5编制出全国第一个“信息安全本科专业教学计划”和“信息安全专业课程大纲”
六年来,我们对教学计划和课程大纲不断修改。目前又制定出2006年版的教学计划和课程大纲。我们教学计划和课程大纲被全国几十所大学借鉴或采用。对全国信息安全学科建设和人才培养产生了广泛的影响。这一教学计划和课程大纲体现了信息安全学科的学科特点和知识结构。六年来的办学实践证明这一教学计划和课程大纲是成功的。
3.6编写出版了全国第一套信息安全本科专业教材
目前已经出版:《密码学引论》、《网络安全》、《网络多媒体信息安全保密技术》、《信息隐藏技术与应用》、《信息安全法教程》、《计算机病毒分析与对抗》、《网络程序设计》、《信息安全综合实验教程》、《计算机网络管理实用教程》、《信息安全数学基础》。
翻译出版国外著名信息安全教材:《密码编制学与网络安全》(第三版、第四版)、《信息安全原理与实践》、《椭圆曲线密码学引论》。
3.7建立了全国第一个信息安全教学实验室
学校和学院共同投资700多万元,建立了两个信息安全教学实验室:“网络安全实验室”和“信息安全综合实验室”。编写出版了实验教材。实验室除了能够支持信息安全本科生进行教学实验外,还能够支持信息安全专业研究生和教师的科学研究。信息安全实验室的建立极大地改善了信息安全的教学和科研条件。
3.8建设校外实习基地
目前,我们与12企业建立了信息安全专业学生实习基地,每年信息安全专业的学生都到这些企业进行实习。这样作的好处是,学生可以直接参与企业的技术研发和生产实践,提高了学生的实际动手能力,增强了学生和企业的相互了解,促进了学生的就业。通过实习,许多学生就在实习企业就业了,学生找到满意的企业,企业找到了满意的学生。近两年已有60多名信息安全本科生参加了各企业的实习实训。其中有一部分学生还在企业完成毕业设计的全过程。
通过建立校外实习基地,不仅为学生提供了实习场地,而且开拓了学校与企业科研合作的渠道。我院教师与企业的合作科研项目,每年多达几十项,因此,每年都有大量本科生直接参加与企业的合作科研项目。
4武汉大学信息安全本科人才培养实践
4.1信息安全专业人才培养的宗旨
武汉大学信息安全专业旨在培养能够从事计算机、通信、电子信息、电子政务、电子商务、电子金融、军事等领域的信息安全研究、应用、开发、管理等方面的高级技术人才。
4.2组织学生兴趣小组
从二年级开始,组织学生兴趣小组,每个兴趣小组由5-10名学生组成。在指导老师的指导下,开展课程内容讨论、兴趣实验、学术交流、社会调查等活动。通过兴趣小组的活动,提高学生对学习信息安全专业的兴趣,启发了学生的创新思想。
4.3组织学生参与科研及学术活动
我们鼓励学生积极开展大学生科研活动,积极参加各种学习竞赛和科研竞赛。通过科研活动和竞赛活动,培养提高学生分析问题、解决问题和创新的能力。
近三年里,信息安全专业本科生获得学校和学院的大学生科研立项60余项。获湖北省大学生优秀科研成果14项。
积极参加了全国“挑战杯”大学生课外学术科技作品竞赛、国际微软嵌入式竞赛、ACM竞赛、数学建模竞赛,等,并获得很好的成绩,获奖人数达50多人次。
4.4招生与就业情况
信息安全专业自2001年以来,一共招收了678余名本科生。毕业三届毕业生共299人,其中出国的12人,攻读硕士学位的68人,其余毕业生直接就业。毕业生就业情况一年比一年好。2001级毕业生的一次就业率为90%,2002级毕业生的一次就业率为91%,2003年毕业生一次就业率上升为94%。参加工作的学生的主要去向是政府有关管理部门、金融、与信息安全技术有关的企事业单位。
5武汉大学信息安全本科专业课程体系
武汉大学信息安全本科专业的课程体系体现了武汉大学关于信息安全专业的办学思路。体现了信息安全的多学科交叉、理论与实践结合和涉及国家安全等特殊性。体现了培养热爱祖国、品德优良、身体健康,掌握信息安全的基本理论和基本技能的信息安全本科人才的基本要求。
在德育方面除了常规的政治思想课外,增设“信息安全法律法规”课程。在数学基础方面除了常规的数学课程外,增设了“信息安全数学基础”课。为了体现硬件系统安全和操作系统安全的在信息安全中的基础地位,除了常规的硬件类的课程和操作系统原理课程外,分别增设硬件类课程:“嵌入式系统”、“大规模集成电路应用”、“智能卡技术”;操作系统类课程:“Linux原理与应用”、“Windows原理与应用”。为了体现其他信息安全关键技术,开设:“密码学”、“网络安全”、“信息隐藏技术”、“计算机病毒”、“电磁防护与物理安全”、“电子对抗导论”等课程。为了体现兼学通信,增设“通信原理”和“现代通信”课程。为了加强理论连系实际,主要课程均开设配套的实验课,另外还进行“信息安全综合实验”。
6武汉大学信息安全本科专业教学计划
根据我们的实际情况和办专业思路,我们编制了武汉大学信息安全本科专业教学计划。目前制定的2006年版的教学计划,按照“3+1”模式实施教学。所谓“3+1”模式,就是学生前三年在学校修满所有学分,完成全部课程学习,第四年按学生特点及毕业去向分类安排不同的教学项目,完成培养方案中的实践教学环节。
7信息安全的学科建设促进了信息安全领域的科学研究
武汉大学在信息安全领域中的密码学、可信计算、网络安全和信息系统安全等方面完成并承担着一批国家与省部级重要科研课题,并取得了一些有影响的研究成果,形成了自己的学科特色和优势。武汉大学已经成为我国信息安全科学研究和人才培养的重要基地。信息安全领域的科学研究促进了武汉大学信息安全专业的学科建设和人才培养。与中国信息安全产品测评认证中心合作,武汉大学建立了“中国信息安全产品互操作性测评中心”;与湖北省军区联合建立了“信息网络技术研究中心”;另外还建立了“国家计算机紧急响应协调中心.武汉大学省级应急支撑中心”。
这些科研机构的建立大大加强了武汉大学在信息安全领域的研究实力,同时为学生参加科研实践提供了支持。
武汉大学在信息安全研究领域取得了一些国内外有影响的研究成果:
(1) 理论成果:
① 提出演化密码的概念和用演化计算设计密码的方法,并获得实际成功。通过演化计算设计出的DES的S盒,在安全性方面超过DES原来的S盒,并以此构成演化DES密码。此外,在BENT函数的分析与产生、HASH函数的分析与设计、密码的演化分析等方面也获得成功。
② 对有限自动机公钥密码的安全性理论有较深入的研究,成功地破译了FAPKC0和FAPKC3的一个实例,发展了有限自动机公钥密码的安全性理论。
③ 对网络的安全免疫等方面有较深入的研究,建立了网络的安全免疫实验系统。
④ 对纠字节错误码有较深入研究,部分成果用于银河Ⅱ巨型计算机。
(2) 技术成果
与企业合作研制出我国第一台可信计算机。
与企业合作研制出我国第一款可信计算平台模块芯片(TPM)及其操作系统系统(JetOS)。
在国家863计划的支持下,研制出多种密码芯片和可信PDA。
研制出网络安全软件系统,并得到实际应用。
研制开发出多种信息安全应用产品,为企业创造出巨大的经济效益。
8小结
我们创办信息安全本科专业的时间不长,对信息安全本科专业的办学规律还没有完全掌握。因此,还存在许多缺点和不足。我们将虚心学习兄弟院校的长处,取长补短,改进我们的工作。
我们相信,在社会各界的关心和指导下,在兄弟院校的帮助下,武汉大学的信息安全本科专业将越办越好,为国家培养出大批优秀的信息安全本科人才!
参考文献
[1] 张焕国.试论信息安全人才培养,信息安全纵论,湖北科学技术出版社[M],2002.
[2] 张焕国,等.信息安全本科专业的人才培养与课程体系[J].高等理科教育,2004,2.
[3] 张焕国,等.信息安全学科建设与人才培养的研究与实践.计算机系主任(院长)会议论文集.高等教育出版社,2005.
[4] 蔡吉人.加强电子政务中的密码保障体系的思考,信息安全纵论.湖北科学技术出版社,2002.
[5] 沈昌祥.关于加强信息安全保障体系的思考,信息安全纵论,湖北科学技术出版社,2002.
中图分类号:F272 文献标识码:A 文章编号:1001-828X(2012)10-00-02
一、引言
随着信息技术的不断发展,信息资源和物质、能量等资源一样,已成为企业发展的重要资源。对于钢铁企业来说,钢铁企业的信息资源管理是整个钢铁行业信息化的重要组成部分。如何衡量钢铁企业信息资源发展的程度和水平,就必须对企业信息资源管理水平进行测度和评价。本文首先建立了钢铁企业信息资源管理水平指标体系,然后利用模糊聚类分析法对河北省6家钢铁企业的信息资源管理水平进行了聚类分析和实证研究。
二、钢铁企业信息资源管理水平评价的指标体系
建立钢铁企业信息资源管理水平评价指标体系时,主要考虑人员素质、基础设施建设、经费投入等方面的因素。经过与钢铁行业的专家探讨,同时结合钢铁企业的实际情况,形成了能系统地描述钢铁企业信息资源管理水平的指标体系。其中一级指标包括:信息资源管理的应用状况、基础设施、人员素质、效益指数、信息安全的投入等因素。二级指标结合钢铁企业的实际情况,主要包括:信息化投入占固定资产比率、每百人计算机拥有量、计算机联网率、ERP系统的普及程度、企业门户网站建设水平、信息化人才指数、信息化技能普及程度、信息安全的投入占全部信息化投入的比例、信息化安全措施应用率、资金运转效率、利润增长比率等因素。钢铁企业信息资源管理水平评价的指标体系如下图所示。
图1 铁企业信息资源管理水平评价的指标体系
三、钢铁企业信息资源管理水平评价方法
1.聚类分析法
聚类分析法是多元统计分析的一种方法。它的基本思想就是在样品之间定义距离,在变量之间定义相似系数,距离或相似系数代表样品或变量之间的相似程度。按相似程度的大小,将样品(或变量)逐一归类,关系密切的类聚集到一个小的分类单位,然后逐步扩大,使得关系疏远的聚合到一个大的分类单位,直到所有的样品(或变量)都聚集完毕,形成一个表示亲属关系的谱系图,依次按照某些要求对样品(或变量)进行分类。本文采用模糊聚类分析法,把模糊理论和聚类分析理论结合起来进行分析。模糊聚类分析法的步骤如下:
(1)选择被评价的对象,构成论域U= ,其中ui表示样本数据,Xij表示各指标的数据。
(2)原始数据标准化。要构造模糊关系矩阵,必须对样本数据进行处理,使样本数据压缩到[0,1]范围内,首先求出n个样本的第j个指标的平均值和标准差。
n个样本的第j个指标的平均值为:;n个样本的第j个指标的标准差为:;原始数据标准化值为:;运用极值标准化公式,将标准化数据压缩到[0,1]区间内,,其中与分别表示中的最大值和最小值。
(3)采用绝对值减数法建立相似矩阵。
其中c为适当选取数,使得 。
(4)确定模糊等价关系矩阵。即自乘得,再自乘,直到为止,则便是一个模糊等价关系矩阵。
(5)求并进行聚类,其中。
(6)根据实际需求确定值,得出论域的分类情况。
2.实证分析
本文对河北省多家钢铁企业的信息资源管理情况进行调查,选择了其中具有代表性的6家企业作为评价对象。这6家企业分别为河北敬业钢铁有限公司(A),河北省首钢迁安钢铁有限责任公司(B),河北钢铁集团宣钢公司(C),河北钢铁集团邯钢公司(D),唐山国丰钢铁有限公司(E),唐山钢铁集团有限责任公司(F)。
(1)确定论域。选择6家企业作为评价对象,构成论域U,即。根据实际调查情况得到各企业的指标体系的数据,如下表所示:
原始数据标准化处理,如下表所示:
运用极值标准化公式,将标准化数据压缩在[0,1]区间内。
(2)建立模糊相似矩阵。采用绝对值减数法,建立其模糊相似矩阵R,其中c=0.1;
(3)建立模糊等价矩阵。这里采用平方法计算传递闭包,将模糊相似矩阵自乘可得如下结果:
,即为模糊等价矩阵。
(4)聚类分析。得到模糊等价矩阵后,通过分析,这里选取截取水平
,对样本进行模糊聚类。
根据模糊统计的结果,把6家企业分为四类:Ⅰ类,Ⅱ类,Ⅲ类,Ⅳ类,Ⅰ类企业的信息资源管理水平最高;Ⅱ类企业的信息资源管理水平较高;Ⅲ类企业的信息资源管理水平较一般,Ⅳ类企业的信息资源管理水平较差,需要进一步改进,分析结果与实际情况相一致。
四、结论
当前对钢铁企业信息资源管理水平综合评价研究的论文较少,本文采用定量和定性的分析方法对钢铁企业信息资源管理水平进行了探讨。首先提出了钢铁企业信息资源管理水平综合评价的指标体系,然后采用模糊聚类分析方法对河北省6家钢铁企业的信息资源管理水平进行了聚类分析。研究结果不仅对河北省钢铁企业的信息资源管理有重要意义,而且对我国钢铁企业的信息资源管理水平也有一定的指导作用。
参考文献:
[1]孟广均.信息资源管理导论[M](第2版).北京:科学出版社,2003:80-90.
[2]李金云.基于模糊聚类分析法的读者满意度测评研究[J].情报探索,2009(05):7-10.
[3]高新波.模糊聚类分析及其应用[M].西安:西安电子科技大学出版社,2004:60-70.
[4]齐莉丽.企业信息资源管理水平评价研究[J].科技进步与对策,2005(01):50-5l.
[5]张贵荣.企业信息化与信息资源管理[J].情报科学,2004(06):687-689.