防护技术论文(6篇)
时间:2025-10-22
时间:2025-10-22
红树林立木生长及其灰色预测陆道调,温远光
嫩江沙地综合治理开发杜蒙基地土地利用线性规划研究李峰,毕广有,李斌,李兴业,曹志伟
北方沙棘干缩病得到有效防治李耀卿,宋德禄,赵明
沿海地区杨树农田林网农业效益分析张文渊,ZhangWenyuan
灌木固沙林营建技术与利用试验研究于洪军,YuHongjun
用流体力学原理浅析森林与洪水的关系张德全,冯勇,宋传山,崔洪才,黄伟,谢厚桂,陈志敏
地埂花椒生态系统的结构及其功能研究朱健,冯敏杰,赵玲爱,朱鸣,张兴奋
山东省沿海沙质海岸防护林体系建设乔勇进,赵萍舒,李成,焦明,王继刚,刘国利,李东宁
稀疏基干林带套种木麻黄、湿地松试验林武星,叶功富,张水松,徐俊森
庭园绿化树种抗风性能的调查与分析陈士银,杨新华,杜盛珍
论长江中上游防护林体系建设(Ⅱ)李世东,陈应发
三北防护林体系工程建设综述吕文,戴晟懋,杨飞虎,张文明
对下世纪我国林业重点生态工程建设的思考许传德,郑洪生,邵侠
护岸护堤林的生态效益及其营造技术的探讨刘新宇,赵岭,许成启,王立刚,李兴业
堤防工程中防浪林的营造与管理杨保军,张友明
浅谈城郊绿化对城市生态环境的作用虹,尹群智,王淮清
论柠条在生态环境建设中的地位防护林科技王志敏,孙如英,赵继林,陈光德
论土壤肥力与林业可持续发展刘文环,郝宏,姜海涛,刘美丽,陈岩
河北坝上护牧林的营造与适宜的草地类型顾新庆,马增旺,刘建婷
论浑善达克沙地立地多样性及铁防林构建郭永盛,刘平生,于燕,艾保生
试析四家子林场森林资源张廷文,石才,季静
怎样提高果树坐果率韦公远,WeiGongyuan
关中东部枣瘿蚊的发生与防治赵玲爱,朱鸣
吉林省三北地区农田防护林土壤特征的研究赵晓波,陈艳艳
泥质海岸防护林树种选择及造林工程技术研究郑景明,于雷,李绍忠
山东省沙质海岸防护林生物生态特性研究乔勇进,李成,焦明,丁新春
团块状阔叶树草牧场防护林营建技术试验于洪军,张学丽,徐贵军
半干旱地区农林牧优化结构及效益研究俞冬兴,李树森,田家秋
台风对闽南沿海主要造林树种及农作物的影响林武星,LinWuxing
杨树低价林改造及效益分析张玉柱,闫敦良,王金寨,王立刚,赵凌泉,赵岭,李成烈,汪太振
平原地区农防林对粮食作物产量的影响叶小云,周跃进,黄春兰
沙区开发走节水型之路势在必行刘冰,张永海,赵亚芝
改革开放20年我国造林绿化成绩、问题及建议许传德,XuChuande
林业生态环境的改善与可持续发展赵玉彬,于淑萍
湛江市沿海防护林体系的建设与经营吴小凤,WuXiaofeng
垦区水田防护林营造现状及发展对策王景权,赵亚森,郭宝松
洮南市沙化成因与治理成效刘雅贤,赵日强
浅谈我国林业经营的现状、问题及建议林卓强,孙庆迪,孙利
枸杞引种育苗及病虫害防治技术任广英,鲍远生,梁延海,董红,季静,孙凤华,许成启,赵岭,李贵森
苹果腐烂病综合防治技术屈振丰,曹向军,郝永
分月扇舟蛾的危害及其防治技术李艳梅,LiYanmei
吉林省三北防护林体系工程建设金德友,王志新,姜维军,高子民
福建省平原绿化工程建设的实践徐文辉
浅析金塔县三北防护林体系建设袁大兴,赵俭,罗莎,李明强,王玉丽,成玉萍
吉林市城市绿化树种引种驯化浅探马永吉,MAYong-ji
论速生丰产林基地如何适应市场经济布局寇晓东,魏国海,石才
浅析沙地综合治理开发的有效途径吕占江,刘臣,李吉人
静宁县林业发展存在的问题及对策李朔南,LISuo-nan
乐都县农田防护林体系建设现状及发展对策马有国,MAYou-guo
恢复发展红树生产建造海上绿色长城--关于福清市红树林发展现状的思考及建议李巧姿,LIQiao-zi
嫩江沙地山杏封沙育林技术及效益分析董宏,高亚芹,毛齐来,张延新,马晓道,李长权,单瑞武,邓立文
沙棘的应用及其产业的发展刘少江,李刚,张桂琴
坡耕地退耕整地与乔灌草配置牛斌丽,NIUBin-li
系统抽样在苗木调查中的应用陈志生,白忠义,吴立群
陇东水土流失区杨树病虫害发生特点及其防治防护林科技胡建忠,HUJian-zhong
北方苗木越冬防寒技术王有和,陈志生,杨东升HtTp://
红花夹竹桃防护效能与育苗造林技术杨淑贞,YANGShu-zhen
黄伞的生物学特性及人工驯化栽培技术张剑斌,徐连峰,董希文,严枫,张福平,华淑丽
实施防沙治沙工程促进生态环境建设--白银市防沙治沙及沙产业开发经验赵伟仁
三北人,守望家园刘勇
减负放权,促进绿洲防护林健康发展王志刚,包耀贤,WANGZhi-gang,BAOYao-xian
综合治理规模开发,努力提高生态环境建设水平甘肃省静宁县人民政府,JingNingCountygovenmentofGansu
植树种草恢复植被是控制风沙危害和水土流失的必由之路岳太青,熊善松
试论社区参与在三北防护林建设中的作用胡莽,贺超
林粮间作生态效果分析高椿翔,高杰,邓国胜,焦桂英
实施"进退还"战略,实现生态经济的良性循环--内蒙古乌兰察布盟生态建设的启发包军,李鸿军
青海高寒地区荒漠化现状及治理对策王维平,张鹏
烟台芝罘区经济林保护地栽培现状与效益分析姜善海,李秀娜,高波,郭卫兵,徐志峰
闽西山地生态经济开发与保护张盛钟,ZHANGSheng-zhong
关中东部黄河湿地动植物资源现状及其保护对策程铁锁,赵红茹
甘肃省退耕还林(草)取得实质性进展苗普,MiaoPu
江苏沛县杨树烂皮病的发病原因及防治方法孙雪峰,王敬,兰淑梅
黑松枝枯病的综合防治技术张成丕,刘晓东,董晓彤
搭起通向林业大户的致富金桥--渭南市林业社会化服务体系建设调查朱健,赵玲爱
绿化、美化、净化环境的最佳速生树种--香花槐梁山
杨树新品种--拟青杨×山海关杨选育成功王福森
林业生态工程建设与水资源开发利用张志达,李世东,陈应发,ZHANGZhi-da,LIShi-dong,CHENYing-fa
中国防护林实践和理论的发展刘霞,张光灿,郭春利,LIUXia,ZHANGGuang-cang,GUOChun-li
论广东省沿海防护林可持续发展陈远生,甘先华,CHENYuan-sheng,GANXian-hua
辽西半干旱地区营造枸杞生态经济林的探讨丁玉武,韩文中
珠防工程的建设现状与发展趋势李世东,李保玉
科技兴林建造合理的生态位结构高椿翔,高祯霞,朱成民
辽宁省沙漠化土地的现状、存在问题及治理对策防护林科技范国儒,张仁
"九五"国家科技攻关"生态林业工程技术研究与开发"项目工作会议在广西南宁召开赵岭
黄河中上游地区生态环境建设的成就、问题及建议包军,洪家宜
关于生态经济型防护林工程建设的思考戴晟懋,郑巍,董纯
山东省平原绿化存在的问题及发展对策李庆,杜文峰,宋传山,张德全
论平原围垦地区防护林的更新改造金久宏,施芝坤,黄水木
论黑龙江省生态公益林建设张伟丽,于晓菊,王沛,刘军田
大庆地区盐碱地造林技术初探张庆宏,高亚芹,张延新,王连荣,李长权,单瑞武
从天牛防治实践谈工程治理的有限性周正标,秦飞,胥占义
毛乌素沙地樟子松育苗技术成丽萍,康江,莫日根高娃,苏雅拉巴雅尔
河北省坝上白干土造林技术曹向军,屈振丰
山杨接毛白杨实用技术张占中,杨国英
果树药害的补救韦公远,朱成民,崔茂良
长防工程进展迅速,规划任务提前完成李保玉
齐齐哈尔城区滨江防护绿地的规划姜来成,孙利,刘海忠
科技论文中如何正确标引参考文献郑洪生,吴长江,严妍
澳门海岸防护林多树种配置造林效果分析刘凯昌,叶渭贤
沙质海岸木麻黄林带更新不同树种混交效果及种间关系研究郭锦红
不同类型樟子松人工固沙林土壤质量的研究吴祥云,刘广,韩辉
樟子松人工固沙林合理经营的研究于洪军,吴景云,张恩剑
三北地区杨树速生林材积生长量与气候因子关系分析邹桂霞,刘瑞秋,何俊龙
银川市宁华园、燕鸽湖基地居住区绿化效果的调查与分析宋丽华,曹兵,何嘉,刘志荣
108生根宝在林业育苗中的应用试验韦庆和,傅英科,范洪彬,王国辉
基于TM遥感影像的林相图的编制与应用防护林科技刘冰,关继保,于福义
长防林体系建设工程生态效益监测研究进展李世东,李保玉
中国北方小叶杨资源与发展吕文,杨自湘,王燕,张卫东
齐齐哈尔市平原农区生态林业建设的经营对策谷向生,杨克杰,谷枫,宋春姬,赵岭,崔凤君,宋玉文
滨海盐碱地城市林业生态体系建设的问题和对策乔勇进,夏阳,王玉祥,王海生,龚洪柱,梁慧敏,孙道英
油松人工林天然林化的可行性和实现途径--以太行山油松人工林为例奥小平
推进三北防护林体系建设的思考张文明,吴长江
我省防护林体系持续发展中土壤管理的问题及对策刘文环,侯杰,吕晓红
林业中小企业改革与股份合作制姚远,张世元,王晓军
高举生态建设大旗,加快乌审旗荒漠化治理步伐成丽萍
林业在科尔沁沙地生态系统平衡中的战略地位防护林科技王燕,张效谦,王宏
浅谈临汾枣树优良品种高成德,吴有红,孔淑庆
乐都地区坡耕地防护林体系建设规划设计马有国,刘海秀
三峡库区低山河谷地带防护造林成效影响因素分析及对策邓正双,邓正全
1防火墙的基本分类
时至今日,防火墙的发展已经经历了一个较长的过程,其发展历程可以大致地归纳为:基于硬件技术的防火墙,最常见的硬件是路由器设备;以用户为中心建立的防火墙应用工具;伴随着计算机操作系统的发展而逐步建立起来的防火墙技术,例如在常见的xp、windous7系统中开发的防火墙工具;拥有安全操作系统的防火墙,比较常见为netscreen。在每个发展阶段都涌现出很多产品,无论这些产品基于何种技术或者平台,我们都可以将其总结为:①按照结构的不同可以将防火墙分为两类,即路由器和过滤器设备的组合体系、主机系统;②从工作原理上进行分类,防火墙可以分为四大类,即专业的硬件防火墙、数据包过滤型、电路层网关和应用级网关;③按照防火墙在网络中的位置来进行分类的话,其可以分为两种:分布式防火墙和边界防火墙,其中网络系统防火墙以及内部网络中的主机共同构成了前者,④按照防火墙技术的发展先后顺序,防火墙技术可以分为:第Ⅰ代防火墙技术即packfilter。第Ⅱ代防火墙技术即我们所熟悉的组合式防火墙。第Ⅲ代防火墙技术即基于第Ⅱ代防火墙技术所完善改进而成的技术,例如防毒墙。第Ⅳ代防火墙技术,例如sonicwall。
2防火墙的主要功能
无论是在外部网络中还是内部网络中,防火墙对于整个网络体系的安全防护作用都是至关重要的,是互联网与垃圾信息、病毒文件之间的有效屏障,其主要是保护特定的网络或者特定的网络中计算机终端免遭非法越权入侵以及内部网中的用户与外部进行非法通信。如上文所述,防火墙技术已经经过了四代的发展,技术在不断完善,但是其工作原理可以归纳为:将防护节点安置于内外部网络的链接端口,在这些断口处设定相关安全规则,一旦发生数据传输或者访问,这些数据就必须经过端口安全规则的检测认证,检测区是否对网络存在安全威胁,如果经检测有害,那么会立即阻断数据传输,起到了保护计算机网络的目的,与此同时防火墙系统要在网络受到攻击时及时做出警示,提醒计算机用户以及网络安全维护人员不安全信息,终止操作,消除威胁。其中值得注意的是,防火墙的响应时间也是至关重要的一环,因为在不同的网络之间的数据传输具有速度快、效率高、数量大、伪装性好的特点,因此,在众多信息中及时甄别出垃圾信息并及时按照既定程序阻断删除对于保护网络系统安全就显得尤为重要。防火墙的主要功能如图2所示。
3防火墙的主要应用
[关键词]网络犯罪基本特点应对措施
中图分类号:D917文献标识码:A文章编号:1009-914X(2016)18-0338-01
随着信息网络技术应用日益普及,网络技术成为时展不可阻挡的潮流,为经济社会各项活动提供了重要保障。比如在医院应用中,计算机网络可以储存大量的病患信息,为处理各项复杂业务提供基础数据库和信息保障。因此,有必要结合计算机网络犯罪的基本特点,对其预防和应对措施进行一定的探究。
1计算机网络犯罪的基本特点
计算机网络犯罪是利用计算机和信息网络的特性和缺陷,对系统安全和正常使用进行攻击和破坏的不良行为的统称,其类型主要包括信息入侵,在计算机系统中散布病毒,造成计算机系统功能失效或系统瘫痪,影响计算机正常使用;对计算机信息进行恶意篡改、复制,影响信息安全性,损害使用者的隐私性;网络诈骗,通过散布各类不良信息,影响企业正常业务活动的开展,不利于思想道德建设和良好企业文化建设。随着计算机技术的进步和信息网络普及程度提高,计算机网络犯罪呈现出以下特点:一是犯罪主体多元化趋势。随着计算机应用普及和居民教育程度普遍提高,各层次和年龄段的人都有机会接触计算机技术,特别是年轻人接受能力较强,在没有接受正确引导的情况下,可能会利用计算机技术进行犯罪活动,导致犯罪主体日益多元,防控更加困难。二是技术先进性趋势。计算机犯罪的主体具备一定的计算机专业技能,而犯罪实施条件相对简单,只需要应用计算机进行操作即可实现犯罪的目的,特别是网络虚拟性和便捷性特点,造成犯罪后很难留下证据,且犯罪者所在区域定位困难。特别是随着犯罪手段和技术应用水平日益提升,犯罪过程更加智能化和隐蔽。特别是信息网络隐蔽性特点,使犯罪主体实施场所随意性较强,犯罪活动可能在很短时间内完成,不易被发现,对预防观众造成了巨大困难。三是危害程度扩大化趋势。计算机犯罪因为目标区域比较广泛,可以是党政机关、企事业单位甚至个人计算机网络系统,特别是在当前网上银行等各类网络应用增多的背景下,犯罪主体在通过先进技术进入各类计算机系统后,会获取大量信息,给相关单位和人员造成巨大损失。
2计算机网络犯罪的预防和应对措施
2.1提升技术防范和应用水平
针对网络犯罪先进性趋势,要针对主要网络犯罪形式,研究新型计算机防护应对措施和软件、硬件系统,提升防护水平。重点是通过防护技术更新换代、防护措施上档升级,实现对系统漏洞、安全漏洞的“全覆盖”查找、“高质量”封堵和“高标准”防护,通过技术升级提升计算机应用安全性。现代常用技术防护手段有路由器端口的加密技术、用户数据的加密技术、计算机地址的转换技术、系统登录的系统认证技术、系统防火墙技术和病毒查杀技术等,同时还可以利用通信协议改进和构建提升安全程度。
2.2修订完善网络安全制度体系
从系统建设和技术升级角度考虑计算机犯罪预防工作,仅是对各类计算机犯罪活动“被动”应对,因为技术是不断进步的,无论防护技术和系统如何进步,犯罪主体都会通过技术进步予以破解,所以要通过构建完善的网络安全法律法规和制度体系,提升网络的安全性。要针对网络技术发展趋势和网络犯罪特点,修订完善预防和应对网络犯罪的技术措施,铸就预防网络犯罪的法律体系。可以结合网络犯罪特点,在惩罚措施上强化“资格刑”和“财产刑”的应用,在完善行业从业准入资格体系和网络诚信体系的基础上,对网络犯罪主体实施相应处罚,没收犯罪主体相关技术装备,并根据实际情况对其进行财产处罚;取消犯罪主体的计算机从业准入资格,从源头上切断实施犯罪活动的渠道。
2.3强化网络道德宣传
网络虚拟性特点造成网民在网络上自控能力较差,特别是个别道德素质较低的网民突破“道德底线”造成不良影响,恶化了整体网络环境,给网络犯罪活动客观上创造了条件。因此,要倡导文明上网习惯,加强网络道德教育,建立网民文明上网公约,引导网民自觉明辨是非,形成正确的价值取向。要加快网络域名注册实名制管理,尽快构建实名制监管体系,从源头上降低虚假信息产生的可能,在发生网络犯罪后通过实名制注册迅速查找犯罪主体,净化网络环境,降低发生犯罪活动后的追责成本。
2.4加快网络安全防护队伍建设
要加强各个层次的网络安全防护队伍建设。一是强化网络警察队伍建设,在发生网络犯罪后,公安部门处理和破案速度会形成对犯罪活动的震慑,公安机关要适应网络犯罪活动的发展趋势,成立专门的用于加强网络监测的专业化力量建设,全天候在网络虚拟环境中查找、跟踪和预防潜在网络犯罪渠道,在接到网民举报后及时反应,迅速对案件进行处理。在网络警察队伍建设中,要注意筛选具备较高计算机专业操作技能的人才,确保能熟练应对各类网络安全事件。二是加强企事业单位专业化防护队伍。单位、银行机构、医院、学校等部门和单位信息危险性相对较高。因此,要重点加强这类主体专业化网络安全防护队伍建设,强化工作人员安全防护意识,健全完善内部网络控制制度,尽量将工作用的计算机与网络隔离,在不影响工作的前提下减少联网计算机的网络操作行为,必要时可在联网计算机上查找有用信息,然后复制到断网计算机上进行操作。要严格执行计算机防火墙和杀毒软件及时更新和全覆盖等要求,建立有效的网络安全防护队伍和专业化网络物理保障机制。
2.5注意做好日常网络安全管理工作
为降低网络犯罪活动造成的危害,在日常工作中要及时对重要文件备份,在设置系统登录网络口令时尽量设置的更加复杂,对不同系统或不同登录界面设置不同登录口令,并定期进行更换。存储重要文件的计算机不能联网,联网计算机也不能轻易从网络下载不明信息。对便于开展工作的共享数据服务器要控制“写权限”,将公共系统各类文件权限设置为“只读”,将“.exe”和“.com”格式的文件都设置为“只读”。对远程文件输入,要事先在软盘写入,杀毒处理后再进行复制。要更新系统设施,对加密信息和保密设备要采用抗电磁干扰的光纤电缆。
3结论
综上所述,随着信息网络技术发展,计算机网络犯罪活动逐步增多,要针对当前网络犯罪特点,采取有针对性的措施加强网络犯罪预防和控制,减少网络犯罪活动发生,降低网络犯罪活动造成的危害。
参考文献:
[1]赵呐.犯罪行为防控的必要性与可能性的理论分析[J].魅力中国,2009(30).
[2]卢晓丽.论网络犯罪的社会危害性及其预防[J].太原城市职业技术学院学报,2011(06).
论文关键词:网络安全;安全策略;雏度思想
1概述
计算机信息安全策略维度思想是将计算机信息安全首先从不同的角度(维度)进行拆分,然后对某一些角度(维度)的信息加以限制(如进行加密),当这一维度被抽出后,其它的信息即便被人得到,只要该被限制的维度不能被获得,则其他人无法得到真实完整的信息,或者说是得到无用的信息。这种体系发生作用的原因就是前面提过的,为当某一维度被限制后,它的上一层维度将会被限制,这样向上的一层层维度都将被限制直到最顶层。在计算机领域里,我们知道计算机信息需要传输,而传输过程中将涉及到传输的内容(加密内容、非加密内容)、传输使用的方式(电话、网络、卫星信号)、传输的时间等诸多维度。在这些维度中如果我们能将任何—个维度加以限制,就能保证这次传输的信息安全可靠。
2安全策略维度的关联分析
为了加强计算机信息安全,我们往往同时采用多种安全技术,如加密、安全认证、访问控制、安全通道等。这样高强度的安全措施为什么还会出现那么多的安全漏洞,以致于大家普遍认为“网络无安全“呢?经过思考,我们认为计算机信息安全策略存在的缺陷,是造成这一现象的重要原因。主要问题出在几个安全维度之间出现了强关联,使原本三维、四维的安全措施降低了维数,甚至只有一维。这样一来,就使得安全防范技术的效力大打折扣。举例来讲,如果我们采取了加密、安全通道这两种技术措施,则我们可以认为这是—个二维安全策略,但是由于它们都是在WINDOWS操作系统上运行,于是这两种本不相关联的安全技术,通过同一操作系统出现了强关联,使其安全策略维度降至一维甚至更低。因为一旦有人在当事人完全不知道的情况下,通过木马或其他手段操控了WINDOWS操作系统,那么无论是加密还是安全通道都变得毫无意义。因为这时入侵者已经被认为是—个合法的操作者,他可以以原主人的身分自行完成诸如加密、安全通道通信的操作,从而进行破坏。究其原因是加密、安全通道技术都分别与操作系统发生了强关联,而加密与安全通道技术通过操作系统,它们俩之问也发生了强关联,这就使安全强度大打折扣。为了减少各维度间的关联尽量实现各维度的正交,我们必须尽量做到各维度之间相互隔离减少软、硬件的复用、共用。共用硬件往往随之而来的就是软件的共用(通用),因此实现硬件的独立使用是关键。举例来说,要是我们能把操作系统与加密、安全通道实现隔离,则我们就可以得到真正的二维安全策略。为了实现这种隔离,我们可以作这样的设计:我们设计出用各自分离的加密、通讯硬件设备及软件操作系统这些设施能独立的(且功能单一的)完成加密、通讯任务,这样操作系统、加密、安全通道三者互不依赖,它们之间只通过一个预先设计好的接口传输数据(如:Rs232接口和PKCS#11加密设备接口标准)。这样一来,对于我们所需要保护的信息就有了一个完全意义上的二维安全策略。在电子交易的过程中,即便在操作系统被人完全操控的情况下,攻击者也只能得到—个经过加密的文件无法将其打开。即便攻击者用巨型计算机破解了加密文件,但由于安全通道的独立存在,它仍能发挥其安全保障作用,使攻击者无法与管理电子交易的服务器正常进行网络联接,不能完成不法交易。综上所述,我们在制定安全策略时,要尽量实现各个维度安全技术的正交,从硬件、软件的使用上尽量使各个安全技术不复用操作系统不复用硬件设施,从而减少不同维度安全技术的关联程度。
3安全策略维度的节点安全问题
为了保护节安全,我们可以采取的方法一般有两种:加强对节点的技术保护或是将节点后移。为了加强对节点的技术保护,我们采取的方法很多,如加设防火墙,安装防病毒、防木马软件,以及应用层次防御和主动防御技术等等,这方面已经有很多成熟的技术。这种方法强调的是使用技术手段来防御,但也有其缺点,就是防御手段往往落后于攻击手段,等发现技术问题再填补漏洞时很可能已经造成很大的损失。节点后移则更多是强调一种策略而不强调先进的技术,它不强调用最新的病毒库、最新解码技术来进行节点保护,而是通过现有的成熟技术手段尽可能延长节点并将节点后移,从而实现对节点的保护。
为了理清这俩个方法的区别,可以将保护分成系统自身的保护性构造与外部对系统的保护。
系统自身的保护构造依靠的是节点后移,它讲的是系统自身如何通过没汁的合理来保证系统内操作的安全性。但是如果仅靠系统自身的构造是不足以保证系统安全的,因为如果系统的源代码被攻击者购得,又或者高级节点的维护人员恶意修改系统内容等等安全系统外情况的出现,再完美的系统也会无效。这就如同金库的门再厚,管钥匙的人出了问题金库自身是无能为力的。计算机安全能做的事就如同建—个结实的金库,而如何加强对金库的管理、维护(或者说保护)则是另外一件事。事实上金库本身也需要维护与保护,所以我们按照维度思维构建了计算机信息安全体系本身的同时也需要按维度思维对安全体系自身进行保护。具体来讲比如,越是重要的数据服务器越要加强管理,对重要数据服务器的管理人员审查越要严格,工资待遇相对要高,越重要的工作场所越要加强值班、监控等等。
4安全策略维度的安全技术分布
在所没汁安全策略采用了加密、密码认证、安全通道三种技术,则认为是采用了三维的安全防范策略。有以下技术分布方法。方法1中三个安全技术维度直接与顶点相接,只有两级层次没有实现前文所述的节点后移无法进行层级管理,也没有按照二叉树结构进行组织。所以安全性能最差;(见图1)
方法2中,三个安全技术分成了三个层级,它比方法l要好。但它也有问题它的加密与认证关联于同一个节点,因此如果图中的“二级节点”一旦被攻破则两种安全技术被同时攻破。(见图2)
方法3中三个安全技术分成四个层级,且加密与认证被分布在不同的节点上,两个三级节点任意—个被攻破仍无法攻破二级节点。因此方法3的安全性能最高。(见图3)
因此,在有限的可用安全技术中,应该尽量使用二叉树结构,并将这些安全技术尽可能地分布在不同的节点上。
关键词:课堂教学;任务驱动;教学模式
中图分类号:G642.0文献标志码:A文章编号:1674-9324(2015)35-0210-02
“网络安全与防护技术”课程是信息安全及计算机专业的专业课之一。涉及计算机科学与技术、网络安全、信息安全、应用数学等多个学科。“网络安全与防护技术”课程主要介绍网络安全技术和主流安全产品,如防火墙、入侵检测、VPN技术等,是学生应用信息安全理论和深化信息安全知识的有效途径,提升学生在网络与信息安全方面的动手能力,同时了解目前存在安全技术的不足之处,为进一步从事信息安全领域的研究工作奠定必要的理论和工程应用基础。
一、研究背景
互动式教学被誉为哈佛大学的法宝,从1980年引入我国。这种方式是大学教师为研究和探讨某一专题而采用的学习交流方式,教师和学生平等互动,每一个参与者都可以从中受到启迪并开阔视野,真正达到学有所获的教学目的。然而这种激发学生活力和创新思维的教学方法一直没有在实践中得到广泛的推广和应用。在我国的部分研究型高校中,仅有部分教师对信息安全专业课程的研讨式教学进行了尝试。文献[1]探索、实践和总结了信息安全保密教育中变被动教育为自我教育、变被动要求为自觉行动的理念以及集技术教育与政治教育于一体的新模式。文献[2]将学生安全编码能力的培养与程序设计课程群、操作系统、软件工程等课程相结合。建议在教学中加强安全编码能力训练的几种主要途径。文献[3]从信息安全类课程教学与实践两大环节中的共性问题入手,在分析信息安全技术课程实际教学活动的基础上,提出教学内容点面结合、教学实践知行合一的内容安排与学生认知评价体系。文献[4]对军校本科学员的信息安全保密素质现状进行分析,探讨了课程的内容与特点,并从专题授课、动态更新、案例式教学、现场演示这四个方面,对课程设计与教学方法进行了探索。文献[5]针对信息安全课程具有的计算复杂性大、算法理解难度大、实验内容灵活的特点,基于三年的课程教学经验,提出了一种多维研讨式教学模式,集课堂教学、实践教学和课程交叉三个维度的研讨方式,收到了良好的教学效果。
信息安全的概念在20世纪经历了一个漫长的历史阶段,90年代以来得到了深化。进入21世纪,随着信息技术的不断发展,信息安全问题也日显突出。信息安全专业需要培养学生具有全面的信息安全专业知识,使得学生有较宽的知识面和进一步发展的基本能力;加强学科所要求的基本修养,使学生具有本学科科学研究所需的基本素质,为学生今后的发展、创新打下良好的基础;使学生具有较强的应用能力。
我校于2011年为信息安全专业高年级学生开设了“网络安全与防护技术”选修课程,“网络安全与防护技术”课程的推出,是对我校信息安全课程体系建设的一个重要的补充和完善。
二、“网络安全与防护技术”课程分析
与信息安全专业其他课程相比,网络安全防护致力于解决如何有效进行介入控制,以及如何保证数据传输的安全性的技术手段等问题,主要包括物理安全分析技术、网络结构安全分析技术、系统安全分析技术、管理安全分析技术及其他的安全服务和安全机制策略。因此此门课程是一门理论与实践紧密结合、实用性很强的课程。与其他课程相比,该课程有以下两个特点。
1.网络安全与防护技术的研究还面临着许多未知领域,缺乏系统性的理论基础以及公平统一的性能测试与评价体系。
2.网络安全与防护技术是一门新的综合性前沿应用学科,涉及计算机科学与技术、网络安全、信息安全、应用数学等多个学科知识。
“网络安全与防护技术”课程在整个信息安全专业课程体系中是必不可少的重要环节,它是“数字信号与信息隐藏”、“数据通信原理”、“信息系统安全”、“信息安全管理”等多门课程内容的综合运用,在此基础上,可以开设“网络攻防实验”等后续课程。
经过3年的教学实施,我们发现存在学生对该领域比较陌生并且课堂教学死板,课程持续吸引力不足等问题。因此“网络安全与防护技术”课程的教学存在很多问题有待研究、解决并加以实践验证,本文针对这门课程提出了任务驱动的教学方式、项目引导、团队研究、随堂实验环节等多方面的改革措施,使得该课程能在信息安全专业为学生的创新意识和全面素质培养起到良好的作用。
三、“网络安全与防护技术”课程教学现状及存在的问题
目前“网络安全与防护技术”课程存在的主要问题有以下五个方面。
1.课堂教学死板。当前的信息安全类课程教学大多在多媒体教室进行,采用板书和多媒体手段,但通过几年的教学发现,这种教学方法在“网络安全与防护技术”课程的教学效果并不好,主要是因为课程所涉及的知识比较杂,例如:网络协议、网络编程、计算机病毒、防火墙、入侵检测、虚拟专用网(VPN)等。这些内容仅仅借助多媒体课件无法深入讲解。
2.课程持续吸引力不足。有些同学在好奇心的驱使下,通过自学或者网上查资料已经掌握了一些网络安全方面的基础知识,但是单纯的课堂讲授所形成的“填鸭式”教学,使得学生无法根据自己对知识的掌握情况进行选择性学习,最终觉得课程“索然无味”,渐渐失去了对课程的兴趣。
3.教学内容理论深度不够。“网络安全与防护技术”课程在教学内容的选取上从理论到应用内容还算全面,但侧重点过于偏向应用,理论基础薄弱,深度不够,更像是一门普及常识的公共任选课。这主要是因为课程涉及计算机科学与技术、网络安全、信息安全、应用数学等多个学科的知识,无法在课堂上系统地全部交代清楚。
4.实验教学学时分配不够。课程的实验教学是“网络安全与防护技术”课程的重要环节,单纯依靠理论授课方式,片面重视理论的重要性,往往造成课堂气氛沉闷,缺乏教学的互动效果,使学生只是被动记忆课本内容应付考核,无法借助实验环节验证课堂的教学内容,无法激发学生参与课堂讨论的积极性,导致课程的教学过程缺乏互动。
5.课程考核方法单一。目前信息安全类课程大多采用闭卷考试的方法来衡量学生对知识点的掌握情况,这种单一的考核方式促使学生更加倾向于死记硬背书上的知识点,而忽略对动手能力的培养,导致课堂讲授变成了“纸上谈兵”。同时,导致所培养出来的学生缺少独立思考和解决问题的能力,在日后的工作中无法真正解决企业或单位所面临的实际安全问题。
四、“网络安全与防护技术”课程任务驱动教学模式
1.任务驱动的教学方式。任务驱动教学以任务为主线,其教学内容由多个精心设计的子任务(项目)来组成。课堂教学中,教师布置某一任务,学生自己组成项目组,并动手解决问题。在完成任务的过程中,教师由权威的知识传授者变成了教学的引导者、组织者和评价者,学生由被动的学习变成了学习的主体。
2.项目引导。教师通过对教学目的、教学内容和教学方法的介绍,使学生了解课程的目标,教师根据研讨的专题为学生分组,每组负责一个具体的安全类项目。开课初期的一个重要内容就是教会学生查资料和找文献的方法,让学生具备动手查资料的能力,为后续的项目做准备。另外,通过项目引导使学生自己主动查资料,掌握自己不熟悉的内容,弥补了学生背景知识不足的问题。
3.团队研究。学生形成的小团队自己带着项目,去检索文献、阅读资料,并定期将工作计划和所完成的工作由学生组长向老师汇报,一方面便于教师对项目的进展和方向把关,另一方面可以培养学生的团队合作精神。“网络安全与防护技术”课程涉及多种网络安全技术和主流的安全产品,小组成员的交流和发言可以最大程度避免和纠正对网络安全技术理解的偏差。学生在小组内逐个上台试讲,同组同学就对网络安全技术加以讨论。在确保全组成员都熟练掌握的情况下由每个小组推选一位同学在班上集中答辩本组项目内容。
4.师生评议。师生一起评议由各小组推选的学生的答辩,所有学生都可以提问,主讲人所在小组进行回答。教师制订评分标准,对答辩小组的所有成员的表现进行评分,此评议结果作为课程成绩的重要组成部分。最后由教师进行讲评,并做阶段综述。
5.随堂实验环节。在课堂教学之间穿插实验教学内容,通过学生自己动手实践、课后实践,或课堂演示实践等多种方式进行,使得学生在学习了重要的知识点后,都能迅速地通过实践的方式加深理解和强化记忆,激发学生持续的好奇心并培养了学生的动手能力。
五、结语
“网络安全与防护技术”是信息安全专业一门非常重要的课程,本身的理论性与实践性都很强,在培养信息安全专业学生的创新能力与解决问题的能力方面尤为重要。本文就“网络安全与防护技术”这门课程,提出了任务驱动的教学方式,提出了项目引导、团队研究、随堂实验环节等多方面的改革措施,这些措施还需要在今后的教学过程中不断检验和完善,使得该课程能在为信息安全专业学生的创新意识和全面素质培养起到良好的作用。
参考文献:
[1]姜新文,王志英,何鸿君.“信息安全保密”课程教学的探索实践[J].高等教育研究学报,2009,32(3):66-68.
[2]陈渡,于泠,吉根林.信息安全专业学生安全编码能力培养的探索[J].信息网络安全,2009,(7):68-70.
[3]张志勇,黄涛,张丽丽.信息安全技术课程的知行合一教学模式[J].计算机教育,2011,(12):66-69.
【关键词】计算机信息系统;电子科学技术;雷电防护技术
【中图分类号】TP31【文献标识码】A【文章编号】1672-5158(2013)01―0052-01
雷电具有发生频率高,重复性和危害性等特点,根据雷电危害的途径划分,可以将雷电危害分为三类――直接雷危害、雷电静电感应危害和雷电电磁感应危害。在人类广泛应用电子技术前,雷电对我们生活的主要危害是直接雷危害,主要针对人和物进行雷击。电子科技得到普及后,由于我们的生活生产越来越多的与计算机电子电气设备相互联系,雷电对我们的危害就由原先的直接危害进入到雷电静电感应危害和雷电电磁感应危害。
雷电防护技术应遵循的原则
内蒙古兴安盟地处内蒙古自治区东北部,西北部倚靠兴安岭,由于兴安岭的分支都延绵向东南方向,所以兴安盟地势是由东南向西北逐渐升高,因此造就了兴安盟气候变化多样的局面,根据内蒙古兴安盟气象局多年来对该地区雷电的发生的统计资料来看,兴安盟年平均雷电日数二十九天左右,全年发生雷电现象无规律,但是可知夏季是兴安盟雷电多季,特别在中午之后到下午傍晚期间。根据我国对年平均雷暴日的划分等级来看,内蒙古兴安盟地区属于中雷区。
雷电防护技术应遵循以下原则:首先,计算机系统雷电防护遵循的原则与其他安全原则相同,都要以“预防为主,安全第一”为唯一方向。其次,针对内蒙古兴安盟地区的各方面条件等进行详细的分析,例如地理晴况、土壤水文条件、气象环境、雷电活动情况和规律以及雷击事故的原因和后期的解决办法等,在上述条件都调查清楚的基础上制定相符合的雷电防护措施。
计算机信息系统的雷电防护技术分析
根据对雷电危害的防护途径划分,可以将防护雷电分为三个部分:直接雷的防护、感应雷的防护以及线路来波的防护。
(1)、直接雷的防护
雷电不通过其他物体而直接击打在设置有计算机信息系统的建筑物上被看做是直接雷,针对直接雷击的主要防护措施就是采取在建筑物等上面安装避雷针和接地装置。通都是在建筑物最顶端安装避雷针或避雷线等,避雷针或避雷线都有多条进引导,根据原则应该布置四根以上的引下线进行引导,在两条相邻的线之间最大相隔距离应小于等于十二米,称为对称布置法。其主要目的在于分离相间布置的引下线,使其相隔较远,进而可以均衡电位。在对避雷设施的要求上是保证用镀锌扁钢与建筑物顶端的避雷针和避雷带下端接地连接,这样可以在最大的安全范围内对计算机信息系统的各个设备进行保护,针对不同的雷击途径和计算机信息系统,要采取不同的防雷措施,以期取得最好的雷电防护效果。
(2)、感应雷的防护
所谓感应雷即是我们常说的二次雷击,二次雷击又分为静电感应雷和电磁感应雷。在雷电产生的时候,由于雷电电流变化极大,又有电流产生,因而会产生强大的交变流电磁场,金属又是电流的良好导体,这样一来周围的金属物件都会产生感应电流,感应电流会向周围的物体进行放电。此时如果雷击导线连接,并被感应电流感应到,就会对计算机的通信连接设备产生极大的破坏。
在对计算机信息系统的感应雷电防护中,应该始终注意使建筑物内个楼层间进行分层屏蔽感应电流。对避雷设备要注意对其线路终端的设施进行架空,在供电变压器两侧都要进行金属氧化物避雷器的安装,主要是安装在高低压两侧。在这里值得注意的是,针对计算机信息系统的各个电源设备设施的所有接地线,都要分别和电缆沟的铜排进行相连接,这样就能够形成环形接地母线连接。
对计算机系统的雷电电磁干扰防护措施中,对屏蔽网的设计应该着重注意对计算机系统的中心机房装设,可以对电磁干扰进行评比的屏蔽网,此屏蔽网要特别根据抗电磁干扰的要求进行设计。盒状的金属壳体,以及包围在金属壳体的导线,以及连续的金属网等来构成一个比较完整的屏蔽设计。对屏蔽设计的要求主要有一下几点:第一,注意对计算机信息系统中心机房的屏蔽,如果机房的计算机设备对屏蔽的要求较高,那么就要针对这种情况在机房周围安装金属屏蔽网。第二,对设备的信号线的屏蔽,以及包括电源线注意防电磁干扰。要特别注意的是所有的信号线不论是在建筑物室外还是室内,都必须进行屏蔽设计。通过上述分析可以看出,在采取屏蔽电磁干扰和对地进行接地的两项技术措施,都能有效的保证计算机信息系统的安全,这也是在最大范围内降低了最小的破坏程度。
(3)计算机信息系统雷电防护中的线路来波防护
线路来波防护主要是针对雷电通过架空的线路或者其他金属管道产生雷电波并由架空线路或者金属管道作为媒介直接导人计算机信息系统中枢机房内的危害进行防护,即保证了设备设施的安全,又保证了操作人员的切身安全。根据我国国内雷击事件的统计和分析,在所发生的雷击事故中,雷电波侵入造成的破坏事故所占比例为一半以上。因此,要减少或杜绝此类雷击事故发生,就要主要两点:第一是给计算机信息系统的中枢机房装置避雷设备,从而达到控制电压幅值波动较大的目的;第二,对进线端进行保护设计,这样可以在雷电进入中枢设备的源头进行控制,减少雷电波发生。
近年来由于电子信息技术的高速发展,人们的生活和工作等对计算机系信鼠设备的依赖越来越强烈,为了保护我们的利益,就要保证这些系统的安全运行。雷电是我国十大自然灾害中影响最为广泛,且破坏力度最大的灾害之一,它的产生会发生不同程度的电磁干扰现象,这就会给我们的计算机信息系统的运作带来不可避免的影响,那么如何降低影响也是确保经济和社会稳定发展的关键。
参考文献
[1]龚细明,苗健,段和平.计算机信息系统的雷电防护技术初探[J].江西气象科技,2005,(08)
[2]宋佰春,李斌,袁安芳.计算机信息系统的雷电防护技术初探[J].计算机应用于软件,2008,(10)
[5]刘佼;徐彬彬;孙大雨;川气东送扬子站雷击风险评估方法综述[A];第八届长三角气象科技发展论坛论文集[C];2011年
上一篇:财务制度预付款管理范例(3篇)
下一篇:基础护理常识范例(3篇)
热门推荐