物联网安全技术论文范文

时间:2023-03-22 00:32:58

导语:如何才能写好一篇物联网安全技术论文,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

物联网安全技术论文

篇1

1.1系统架构现有“消防安全户籍化管理系统”由云端系统和应用服务构成,是一个典型的基于WEB方式的应用软件系统。“基于物联网技术的消防安全户籍化管理系统”增加了物联网终端系统,形成由智能感知物联网终端系统、云端系统和应用服务的系统架构。

1.2工作原理在社会单位消防设施(或人员)建立“一物(人)一码”RFID标签,在云端系统数据库中“一数一源”(即一个消防设备对应一个数据源)的关联。物联网终端系统通过传感器组、烟感温感实时采集消防设施的运行状态和报警信息、巡检人员通过手持移动终端读取消防设施的RFID数据完成每日巡查、视频摄像头实时采集消防值班室人员的在岗视频,上述信息或数据接入物联网终端系统,物联网终端系统的3G/4G无线传输模块将数据发送到“消防安全户籍化管理系统”数据库中,为系统提供了消防设施运行状态情况、每日防火巡检记录、消防控制室值班记录等信息;消防监管部门的通过客户端电脑或移动APP可实时查询监督各社会单位的消防安全的动态现状,监督社会单位落实消防安全责任,加强自身消防安全管理。

1.3系统工作平台由图2所示,“基于物联网技术的消防安全户籍化管理系统”工作平台由数据采集层、监控层、通讯层和应用层构成。数据采集层:由烟感、温感、压力传感器组、摄像头、RFID等传感知设备组成。监控层:由采集感知设备信号进行逻辑运算和判断嵌入式设备组成。通讯层:按符合国家消防通讯标准的数据通讯协议组成应用层:由基于WEB的“物联网消防安全户籍化管理系统”应用系统组成。

2系统提供的服务

2.1消防设施故障隐患提醒服务消防物联网监控系统实时监测社会单位消防设施的运行情况,当消防设施出现运行异常或发生故障时,实时将异常和故障发送到“户籍化管理系统”中,“户籍化管理系统”将即时向消防责任人或消防监管人员发送消防设施故障提醒短信。

2.2每日防火巡查在线监管服务消防巡检人员利用智能终端按规定的路线进行每日防火巡检,怎能终端实时将防火巡检信息发送到“户籍化管理系统”中。若“户籍化管理系统”每天未接收到智能终端上传的数据,将向消防责任人或消防监管人员发送巡查报警短信。

2.3消防值班人员实时查岗服务由网络摄像机、红外人体探测器实时采集消防值班人员在岗信息,当红外人体探测器探测到消防值班无人值守时,网络摄像机将实时抓拍图片和无人值守信息发送到“户籍化管理系统”中,“户籍化管理系统”主动拨打消防值班室电话,同时向消防责任人或消防监管人员发送无人值守报警短信。

2.4“三色预警”动态监管服务物联网监控系统、智能终端、视频摄像头等感知设备将社会消防设施运行状态情况、每日防火巡检记录、消防控制室值班记录等消防日常监管信息发送到“户籍化管理系统”中,系统将对按社会单位对数据进行分析和判断,最终对社会单位的消防安全工作做出“好(绿色)、一般(黄色)、差(红色)”的三色预警服务。

3结束语

篇2

[论文摘 要]随着计算机网络技术的不断发展,高校计算机网络也越来越普及,从而网络安全问题也日益突出。本文对当前高校计算机网络存在的问题进行了分析,并针对这些问题提出了一些防护措施,从而确保高校计算机网络的安全畅通。

引言:随着互联网的迅速发展,计算机网络已成为高校科研、管理和教学所必不可少的重要设施。计算机网络通过网络通信技术以及计算机技术,从而实现高校内计算机局域网互连,并通过中国科学院计算机网络、中国教育和科研计算机网与国际互联网络互连,实现资源共享和对外交流。与此同时,计算机网络也存在安全问题,高校网络如果存在安全问题,从而停止运行、被恶意破坏或者中断服务,将对高校的各项工作造成严重的影响,其损失也是难以估计的。因此,充分的了解高校计算机网络存在的问题,并针对其提出解决措施,确保高校网络安全畅通,已成各高校所关注的重点问题。

一、计算机网络安全的概念

计算机网络安全就是指网络上的信息安全,即指网络系统的数据受到保护,不受到恶意或偶然的更改、泄露、破坏,网络服务不中断,系统可以连续可靠正常的运行。从广义的角度来说,凡是涉及到网络上信息的真实性、可用性、完整性、可控性以及保密性的相关理论和技术都是网络安全的研究领域。

二、高校计算机网络存在的安全问题

1.硬件问题

高校计算机网络设备分布范围比较广泛,尤其是室外设备,如电缆、电源、通信光缆等,从而不能进行封闭式管理。室内的设备经常发生损坏、破坏、被盗等情况,如果包含数据的主机、光碟、软盘等被盗,将可能发生数据泄露或丢失。不管其中哪一个出现问题,都将导致校网的瘫痪,影响高校各项工作的正常开展。

2.技术问题

目前大多数高校都是利用Internet 技术构造的,且连接互联网。首先互联网的技术具有共享性及开放性,TCP/IP 协议是 Internet中的重要协议,由于最初设计时没有考虑安全问题,导致IP 网在安全问题上的先天缺陷,使高校网落在运行过程中将面临各种安全性威胁。其次,高校计算机网络系统中存在“后门”或安全漏洞等。最后,在高校网络上没有采取正确安全机制的和安全策略,也是高校计算机网络存在重要安全问题。

3.管理和使用的问题

网络系统的是否能正常运行离不开系统管理人员对网络系统的管理。很多高校对网络安全保护不够重视以及资金投入不足等问题,造成管理者心有余而力不足,在管理上无法跟上其他单位。另外,用户有时因个人操作失误也会对系统造成破坏。管理人员可以通过对用户的权限进行设置,限制某些用户的某些操作,从而避免用户的故意破坏。由于对计算机系统的管理不当,会造成设备损坏、信息泄露等。因此科学合理的管理是必须的。

三、计算机网络的安全防护措施

1.技术上的安全防护措施

目前, 网络安全技术防护措施主要包括:防火墙技术、身份验证、入侵检测技术、杀毒技术加密技术、访问控制等内容。针对高校网络来说,应采取一下几点措施:

(1)防火墙技术

按照某种规则对互联网和专网,或者对互联网的部分信息交换进监控和审计,从而阻止不希望发生的网络间通信。它可以有效地将外部网与内网隔离开,从而保证校网不受到未经授权的访问者侵入。

(2)VLAN 技术。VLAN 技术即虚拟局域网技术,其核心是网络分段,按照不同的安全级别以及不同的应用业务,将网络进行分断并隔离,从而实现访问的相互间控制,可以限制用户的非法访问。

(3)防病毒技术。选择合适的网络杀毒软件,对网络定期进行查毒、杀毒、网络修复等。与此同时,对杀毒软件要及时升级换代,从而确保其“杀伤力”。

(4)入侵检测技术。入侵检测技术是防火墙的合理补充, 帮助系统对付网络攻击, 扩展系统管理员的安全管理能力, 提高信息安全基础结构的完整性。

2.管理上的安全防护措施

(1)网络设备科学合理的管理。对网络设备进行合理的管理,必定能增加高校网络的安全性。比如将一些重要的设备尽量进行集中管理,如主干交换机、各种服务器等;对各种通信线路尽量进行架空、穿线或者深埋,并做好相应的标记;对终端设备实行落实到人,进行严格管理,如工作站以及其他转接设备等。

(2)网络的安全管理。制定一套安全管理制度,此外还必须对管理人员进行安全管理意识培训。安全管理的工作相当复杂,涉及到各院系、部的人员和业务,因此学校必须成立信息安全管理委员会,建立起安全管理分级负责的组织体系。加强对管理员安全技术和用户安全意识的培训工作。

(3)建立安全实时响应和应急恢复的整体防护。设备坏了可以换,但是数据一旦丢失或被破坏是很难被修复或恢复的,从而造成的损失也是无法估计和弥补的。因此,必须建立一套完整的数据备分和恢复措施。从而确保网络发生故障或瘫痪后数据丢失、不损坏。

(4)完善相关的法律法规,加强宣传教育,普及安全常识。计算机网络是一种新生事物。它的一些行为都是无章可循、无法可依的,从而导致计算机网络上的犯罪十分猖獗。目前国内外都相继出台了一些关于计算机网络安全的法律法规,各高校也制度了一些管理制度。与此同时还要进行大量的宣传,使计算机网络安全常识普及。

四、结束语

高校计算机网络迅速的普及,为师生的科研、学习、工作中知识获得和信息交流提供了巨大的帮助。虽然高校计算机网络存在种种安全问题,但是各高校可以听取专家的建议,

增大计算机网络安全管理的投入,加强安全意识教育,进行相关技术培训,灵活地运用多种安全策略,综合提高高校网络的安全性,从而建设一个可靠、安全的科研和教育网络环境。

参考文献

[1]翁葵阳.关于当前高校计算机网络安全管理的思考[J].湖南医学高等专科学校学报, 2001,(4):57.

[2]胡世昌.计算机网络安全隐患分析与防范措施探讨[J].信息与电脑,2010,(10):6.

篇3

    [论文摘要]随着科技和社会的发展,电子商务的含义与范围也在不断发生变化。本文从对电子商务概念的新认知切入,到电子商务发展的需求支撑:诚信、安全、创新和相关行业等方面进行阐述,从而对电子商务作一个全新的解读。

    伴随着网络的兴起及网络技术的发展,电子商务随之兴起而得到发展。什么是电子商务呢?国际商会关于电子商务最权威的概念阐述:电子商务(ELECTRONIC COMMERCE),是指实现整个贸易活动的电子化。从涵盖范围方面可以定义为:交易各方以电子交易方式而不是通过当面交换或直接面谈方式进行的任何形式的商业交易;从技术方面可以定义为:电子商务是一种多技术的集合体,包括交换数据(如电子数据交换、电子邮件)、获得数据(共享数据库、电子公告牌)以及自动捕获数据(条形码)等。

    电子商务从狭义的角度讲,是以互联网为主题,以信息流、物流和资金流为支撑的先进的商务模式;广义的角度讲是基于电子信息网络的生产、流通和消费的全新的社会经济活动。电子商务的涵盖范围在不断扩展,电子信息网络不仅仅是互联网,还包括电信网、电视网和其他的电子信息网络,这个网络是广泛的。

    国家现在强调重视电子商务,发展电子商务。发展电子商务目的就是将交易电子化从而降低交易成本,提高效率,获得更大的利益。要达到电子商务的这样一个目标需要做好以下几点:

    一、诚信是基石

    2009年2月23日《电脑报》头版写到:“‘淘宝此前假货超过70%,现在也还有30%。’当当网CEO李国庆炮轰淘宝是中国最大的假货交易平台。按照这种说法,淘宝2008年999.6亿人民币的规模,其假货价值超过300亿人民币,这已经超过一个小国的GDP。”这多么令人触目惊心。电子商务诚信问题现在已经处在了风口浪尖。

    诚信,从电子商务登陆中国以来,一直都是电子商务在中国快速发展的瓶颈。由于消费者同电子商务企业通过网页交流,双方很难有面对面直接沟通的机会,彼此的信任是通过感受和体验等比较初级的手段来建立的,并没有成熟的体制或者适合的载体来支持开放性的真实信息的传递。消费者无法准确地知道经营者的信用状况,只能凭借自己的经验和判断进行消费;经营者无法完全地了解消费者的真实程度,只能遵循着对方的需要和要求实现销售。双方在交易中的诚信度的衡量,没有一个较为科学、合理的控制体系,这使中国的电子商务难免有许多尴尬和无奈,极低的交易成功率就是一个很好的证明。

    要建立完善的诚信体制有以下三点:(1)完善健全的信用管理体系,包括国家关于信用方面的立法、执法;政府对诚信行业的监督管理;行业自律等。(2)建立完善的社会信用管理体制。建立企业和个人的信用评价与监管机构;进一步加强政府信用建设;建立信用奖惩机制等,由此逐步建立一个实实在在的诚信社会。(3)培养全社会的诚信意识和诚信消费习惯。

    二、安全是保障

    众多的调查发现,另一个阻碍电子商务发展的问题是安全问题。美国密执安大学一个调查机构通过对23000名互联网用户的调查显示,超过60%的人由于担心电子商务的安全问题而不愿进行网上购物。由于互联网的全球性、开放性、无缝连通性、共享性、动态性发展,使得任何人都可以自由地接入互联网,特别是“黑客”们可能会采用各种攻击手段进行破坏等犯罪活动。此外“黑客”的犯罪行为大都具有瞬时性、广域性、专业性、时空分离性等特点,通常“黑客”很难留下犯罪证据。可见,以互联网为基础的电子商务所带来的安全问题远比传统商务的安全问题复杂得多。因此,建立完善的安全体制和安全技术的提高是电子商务顺利发展的保障。

    提高电子商务的安全性,可以通过以下方法:1.在技术层面上通过网络安全技术提高电子商务系统的自身安全能力;2.制定相关的法律、法规。通过法律手段保障电子商务的安全;3.通过各种形式的以第三方交易平台与认证平台等机构为电子商务安全提供保障。加强网络技术的开发和应用方面的工作,切实提高电子商务安全。

    三、交易模式的创新是电子商务发展的源动力

    中国电子商务大多数处于电子信息的层次,没有充分发挥电子商务的作用,一个很重要的原因就是缺乏创新的交易模式。大多数电子商务网站基本上都是货架式的交易模式,网站将产品信息陈列于网页之上,这些交易模式的共同特征就是交易形式的电子化,没有什么创新。在现有的交易的模式下,可以考虑发展下面两种模式:

    (一)发展拍卖型的交易模式。通过控制合理竞价,提高交易效率,减少效益双方的风险。这种模式在如今的电子商务交易中没有得到很好的发展。这个模式的要点是控制合理竞价。

    (二)易货交易模式,就是以定量货物作为交易媒介(充当一般等价物),交易各方均由交易中心(独立第三方机构)接管。这种易货交易应该说是最原始的一种交易,在原始的时代只能做到一对一,如今有网络的支持,可以多方参与易货。多方易货的魅力就是依托网络的空间,为了交易的实现可以有第三方、第四方等多方的参与,加速货物的流转。同时这种交易模式可以产生一种新的充当一般等价物的定量货物,就是一种虚拟的货币。

    四、电子商务的发展需要相关行业的强力支撑

    电子商务是通过信息流、物流和资金流相互制约与协调来完成交易的。

    (一)信息流是电子商务交易前提,包括数据采集、归纳、分析、处理等等,在一定的条件下可以将这一部分进行业务外包,由其相关行业(如:专业网络公司和软件公司)来完成,这样会更专业、更高效。

    (二)资金流是电子商务交易顺利完成的保障,而资金流的安全需要第三方支持,如:网上银行及相关金融机构。

    (三)物流是电子商务交易由虚拟转换到现实,将货物送达买方的过程。在这个过程中为了达到高效率和高利益而产生第三方物流和第四方物流形式,使物流独立于交易双方,促进了物流与相关行业的发展。

    相关行业的支撑使得电子商务顺利、合理发展;同时电子商务也促进的相关行业的发展,二者相互促进共同发展。

    五、结束语

    随着科技的进步与社会的发展,电子商务的内涵与外延不断地扩展,对电子商务的理解也会不断的深入,这样能够更好的发挥电子商务的作用,为推动我国国民经济的快速发展贡献更大的力量。

    参考文献:

    [1]陈月波,电子商务概论[M].清华大学出版社,2004.

篇4

该论文通过对云计算、物联网的概念与原理进行了分析,提出了作为物联网中重要组成部分的公交车联网中的一些问题,并分析了如何通过云计算的应用来解决这些存在的问题的方法。

【关键词】物联网 公交车联网 云计算 信息安全

随着网络技术的飞速发展,无论是从网络速度与接入方式上都有了很大的变化,使得我们在日常生活中使用的网络速度更快,接入更方便、灵活。同时,云计算与物联网这两种基于互联网的应用也速度发展起来,也会给人们的生活带来更多的便利。

1 车联网

1.1 物联网

物联网定义,简单的归纳为:物联网的定义是,通过射频识别(RFID)、红外感应器、全球定位系统、激光扫描器等,信息传感设备,按照约定的协议,把物品与互联网连接起来,进行信息交换和通信,以实现智能化识别、定位、跟踪、监控和管理的一种网络。

物联网“The Internet of Things”即“物物相连的智能互联网”。这有三意思:第一,物联网的核心仍然是互联网,物联网中的信息是通过互联网进行传递与交换;第二,其用户端延伸和扩展到了任何物品与物品之间,第三,该网络具有智能属性,可进行智能控制、自动监测与自动操作。

1.2 车联网

车联网是以车内网、车际网和车载移动互联网为基础,按照约定的通信协议和数据交互标准,在车与车、车与路边单元、车与互联网之间进行无线通信和信息交换,以实现智能交通管理控制、车辆智能化控制和智能动态信息服务的一体化网络,是物联网技术在智能交通系统领域的延伸。公交车联网作为物联网的一个分支,其主要是面向公路交通、为车与车之间协同控制、为交通参与者提供信息服务。公交车联网在系统上具备物联网的物理结构,在功能上可满足智能交通对安全、环保和效率的要求。

公交车联网通过装载在车辆上的电子标签以及道路两旁的无线射频识别技术(RFID)将车辆的基础信息与控制信息通过中间件传递到中心控制部分,让车与车、车与道路、车与人,以及车与城市网络互相联结,从而实现实时智能的控制,以提供车辆安全、交通控制、信息服务和Internet接入等应用。公交车联网系统主要由四个部分构成,电子标签、射频识别系统、中间件、中心控制部分。

2 云计算的概念

云计算并没有统一的规范定义。通常可以认为,云计算是分布式处理、并行处理和网格计算的发展,或者说是这些计算机科学概念的商业实现。它是一种服务的交付和使用模式,通过网络以按需、易扩展的方式获得所需的服务。

云计算的“云”就是存在于互联网上的服务器集群上的资源,它包括硬件资源(服务器、存储器、CPU等)和软件资源(应用软件、集成开发环境等),终端设备只需要发送请求,云系统便可以整合互联网上的资源为其提供相应的服务并把最终结果返回到终端,这样,终端设备可以得到远超过自身的运算能力,而作为公交车联网终端的车辆更会因为云计算的帮助获得远大于自身的运算能力,从而做为更多、更好的信息处理与控制能力。

3 公交车联网存在的问题

3.1 车辆的信息

作为公交车联网中关键的一个部分,车辆的实时状态包括车辆的运行状况、车辆的本身的状态(车辆中的温度、湿度、车辆的汽油量等)、位置、车上人员的情况、路面状况等,通过这些数据的获取和处理可以为我们提供车辆的运行状态,同时为乘车者提供车辆在路面的实时信息方便乘客选择何时、何地等车、乘车,并且通过获取的路面信息的处理也可以为驾驶员提供较好的路线参考,同时也为交管部门提供了更准确的违章情况与车辆阻塞情况等路面信息。这些信息是大量要处理的实时信息,需要设备具有很强的计算能力与网络通信能力,而车辆上的联网设备一般是很难满足这些要求。

3.2 信息的安全

车辆的各种状况信息、还有各种控制信息是需要保密的,不能被他人获取,同时这些信息的准确性与可靠性也要加以保证,这就需要将信息进行有效的处理,而目前的公交车的设备要进行大量的数据的加密、解密比较困难。

4 基于云计算的解决方案

4.1 车辆信息的解决方案

车辆信息的有效处理实际上是需要设备有很强的实时处理能力,而云计算技术通过互联网为服务请求者提供强大的数据处理能力。因此,公交车联网即可以将车辆的相关信息通过互联网传递给“云”由其完成实时地数据处理,然后将信息送回车辆控制车辆的运行。因此,车辆相关数据通过网络以一个唯一的身份一般为电子标签的编码信息传递到中间件中,通过中间件转换成相应的静态IP地址,当然是IPV6,这样车辆的信息就可以通过互联网有效的传递到“云”依靠其强大计算与处理能力完成数据的加工,并将结果准确的传送回指定车辆与相应的终端实时显示出车辆的各种状况与行进情况,由此可见,通过云计算能够有效的解决车联网中车辆的信息实时处理与存储的问题。

4.2 信息安全的解决方案

公交车联网中的数据可以在公交车上进行一定程度上的加密,在被RFID获取后,进行更复杂的二次加密以提高其保密性,同时从远端传递到公交车联网中的数据可以在云端完成病毒等对公交车联网具有破坏性的程序的检查,然后以加密的方式传递到车辆中,而解密只需要密钥并进行比较简单的计算就可以完成,此外为了防止数据被非法截获和欺骗信息,可以采用身份认证的方式,保证只有通过身份认证的信息才能在车辆与云之间传递,从而提高公交车联网信息的安全性与可靠性。

5 结语

云计算提供了海量、高速的存储与运算能力,而公交车联网由于其本身的硬件条件决定其不可能将所有计算与存储工作都放在本身设备上来完成。通过本文的分析可以看到对于公交车联网提供的一些服务与公交车联网本身运行需要的信息都需要大量的运算与分析处理,因此将公交车联网与云计算相结合,通过网络将车辆或其它信息传递到云端,通过云的强大的计算能力将信息进行有效地处理并将结果反馈到车辆与其它应用设备中,从而为用户提供更好的服务与更迅速的数据反馈。

参考文献

[1]黄玉兰.物联网射频识别(RFID)核心技术详解[M].北京:人民出版社,2010.

[2]吴同.浅析物联网的安全问题[J].网络安全技术与应用,2010.

[3]孙小红.车联网的关键技术及应用研究[J].通信技术,2013.

篇5

关键词: 物联网 人才培养模式 创新

一、研究背景

物联网的概念最早由美国麻省理工学院的Kevin Ash-ton教授在1991年首次提出,1999年美国麻省理工学院建立“自动识别中心”,提出“万物皆可通过网络互联”,阐明物联网的基本含义。2005年国际电信联盟(ITU)对物联网做了如下定义:通过二维码识读设备、射频识别(RFID) 装置、红外感应器、全球定位系统和激光扫描器等信息传感设备,按约定的协议,把任何物品与互联网相连接,进行信息交换和通信,以实现智能化识别、定位、跟踪、监控和管理的一种网络。随着物联网技术的不断发展和应用创新的突破,物联网的概念在变化与发展。

2009年,提出“感知中国”,物联网在我国获得了前所未有的重视,物联网被列入我国战略性新兴产业之一。2011年11月28日,工业和信息化部印发《物联网“十二五”发展规划》,巨大的市场需求将为物联网带来难得的发展机遇和广阔的发展空间。2009年7月,北京理工大学、北京科技大学、哈尔滨工业大学等30所高校成为首批获准开设物联网工程专业的高校,部分高校于2011年首次招生。2012年2月,教育部下发通知,批准北京交通大学、西安电子科技大学、暨南大学等80所高校开设物联网工程专业,部分高校已开始招生。至此,我国已有100多所高校设置了物联网专业。物联网专业是教育部允许高校增设新专业后,高校申请最多的学校,这说明了国家对物联网经济的重视和人才培养的迫切性。

工业和信息化部印发的《物联网“十二五”发展规划》中指出:物联网是我国新一代信息技术自主创新突破的重点方向,蕴含着巨大的创新空间,物联网在各行各业的应用不断深化,将催生大量的新技术、新产品、新应用、新模式。规划中多处提到创新,创新是物联网发展的驱动。物联网自身孕育了重大科技创新,而且催生新的产业科技创新,这必然要求物联网专业培养出来的合格学生具备较强的创新精神和创新能力。

二、创新型物联网工程专业人才培养方案

南京邮电大学物联网学院于2009年9月成立,2010年获批开设物联网工程专业,2011年9月首次招收物联网工程专业本科生。

作为一个处于摸索阶段的新兴专业,各所院校都结合自身特色制订了物联网专业人才培养方案。物联网学院也为物联网工程专业制定了初步的培养方案。

1.培养目标。

南京邮电大学物联网工程专业培养适应国家战略性新兴产业发展需要,德智体美全面发展,基础扎实,知识面宽,实践能力强,具有较高的思想道德,良好的科学文化素质、敬业精神、社会责任感与创新意识,掌握物联网基础理论知识和专业技术方法,在电子信息领域从事物联网应用系统开发的专业技术人才。

2.培养规格。

(1)专业能力

具有从事信息网络领域内工程开发和设计所需要的数学、物理等自然科学的基础知识,可以应用数学、物理等理论解决工程中遇到的实际问题的能力;系统地掌握计算机科学与技术领域的基本理论和基础知识,掌握计算机软硬件系统的分析与设计基本方法,具有集成和应用通信系统的能力,并将所学的基本理论、基础知识、基本技能和方法应用于实践;接受科学思维与科学实验方面的训练,具有综合相关理论、知识与方法进行物联网应用系统开发的能力。

(2)综合素质

要求具备良好的职业道德素养、具有良好的生活理念及进行个人职业规划的能力,善于与他人合作,具有良好的书面和口头表达能力,以及基本的与人交流的能力;掌握一定的工程管理、社会学、情报交流、环境等人文知识,具备工程应用开发中所需的管理能力,具有一定的创新思维能力和对新知识、新技术的敏锐性;熟练掌握一门外语,具有听、说、译、写的能力,能较熟练地阅读外文专业文献;掌握文献检索、资料查询的基本方法,具有一定的科技论文写作能力;具备健全的心理和健康的体魄,具有一定的美育素养,能够履行建设祖国的神圣义务。

(3)专业知识体系构架

物联网工程专业课程分为通识教育、专业教育、实践教育和创新拓展(自主学习)四大类模块。

按照全面素质教育的理念,通识教育类模块主要由公共基础课程、自然科学基础课程、综合素质课程组成,着眼于增加学生知识的广度与深度,使学生兼备人文素养与科学素养。

专业教育类课程体系分成三个层次:第一层次专业课程包括:高级语言程序设计、面向对象程序设计及C++、数字电路与逻辑设计、概率统计与随机过程、数据结构与算法、物联网架构和技术、电工电子技术基础和电工电子技术实验;第二层次专业课程包括:微型计算机接口技术、计算机网络、操作系统原理、数据库系统原理、嵌入式系统原理与应用、软件工程(双语)、通信原理和计算机组成原理等;第三层按物联网体系划分,物联网感知和网络层课程包括物联网感知技术及其应用、IP网络技术与应用(双语)、无线传感器网络、物联网安全技术。数据管理分析及应用层包括:云计算、数据挖掘、信息融合技术基础、Web技术等课程。

实践教育模块包括通识教育实践、工程训练、专业课程实践、校外实践、毕业设计(论文)等。在培养过程中,特别强调通过加强实践环节提高学生的动手能力和创新意识。实践教学体系包括软件开发能力培养、硬件基本能力培养和软硬件协同设计能力培养。软件开发能力培养的实践课程包括:程序设计语言、数据结构与算法、操作系统原理、数据库系统原理、软件工程等课内实验及程序设计(上机)、算法与数据结构课程设计、云计算课内实验。硬件基本能力培养的实践课程包括:数字电路与逻辑设计课内实验、电工电子基础实验、计算机组成原理课内实验、微型计算机原理与接口技术课内实验和电子电路课程设计。软硬件协同设计能力培养的实践课程包括:物联网基础实验、嵌入式系统原理与应用、物联网感知技术及其应用、无线传感器网络(双语)等课程课内实验和两门专业课程设计。专业课程设计I可在嵌入式系统原理与应用、数据库系统原理、物联网感知技术及其应用中选择;专业课程设计II在无线传感器网络、软件工程、通信软件设计基础上选择。

创新拓展模块是体现以学生为本的教育观念、实现共性培养平台上发挥个性化、挖掘学生潜力和特长,培养高素质人才的重要环节。创新拓展模块要求各专业学生通过各类竞赛、科技成果与授权专利、科技创新活动(STITP、开放实验等)、、证书认证、创新研修课程等。

三、创新型物联网工程人才培养策略

在不断修订完善专业人才培养方案的同时,南京邮电大学也在不断创新举措以适应物联网产业的发展及创新型人才的培养需求。

1.不断优化课程设置,动态更新课程。

创新能力来源于宽厚的基础知识和良好的基本素质,加强学生专业基础教育的内涵更新和外延拓展及构建合理的课程体系非常重要。一方面,优化课程结构,按照“少而精”的原则设置必修课,确保学生具备较为扎实的基础知识。另一方面,增加选修课比重,后期可以动态地更新和优化教学内容,使学生有机会接触各学科发展前沿,了解科技发展的趋势,掌握未来变化的规律。突出系统观教育理念,以“强化基础、注重实践、彰显特色”为原则,打破与相关专业课程间的壁垒,加强课程与课程体系间在逻辑和结构上的联系与综合,在课程教学大纲、实验大纲、教学课件、教材建设、题库建设等方面进行全方位的更新,逐步形成特色鲜明的专业课程群。允许并鼓励学生在修满规定的核心课程的基础上,选修自己感兴趣的课程,给予学生较大的自主选择空间。根据物联网行业的最新发展形势,不断更新公共平台课程并增设应用型课程。

2.完善实验实践教学模式,探索开放式实验教学体系。

充分利用实验实践教学平台,不断完善基础实践教学、专业实践教学、综合实践教学三层次有机结合并辅之以各类课外实践活动的实践教学体系。创新实践教学管理,加强实习基地建设,加大实践教学投入力度,改善实践教学条件,充分调动教师开展实践教学的积极性,着力推进实践教学内容、方法与模式的改革,提高学生的创新实践能力。改革和完善实验课程成绩的科学评价体系,改革实验室管理运行机制,探索开放实验室的管理方式和体制,完善实验仪器设备、实验经费和实验耗材的实验室管理体制。

积极拓宽实践教学渠道,通过深化校企合作,加强实训实习基地建设,使学生实训实习形式多样化,在实习基地保证有固定的老师指导学生实习,聘请实习单位经验丰富的工程师为学生作现身说法,现场讲授、现场演示。与校外企业建立合作关系,培养“双师型”教师,开展产学研用一体化的教学形式。

3.改革和完善评价体系,建立完善的创新激励机制。

评价是教育管理中实施控制的特殊手段,是教育管理的重要环节。传统培养体系不利于培养创新人才的弊病反映在评价体系上采用简单划一的方式,未能反映出学生的真实全面的水平和能力。对学生的评价不仅要重视知识的全面性考查,更要重视能力(尤其是创新能力)的考查。考试方式多样化,考试时间自主化,或采用非考评学,通过写专题报告、撰写学术论文、参与科研项目等多种形式评学。同时建立对学生的创新意识、创新能力、创新成果积极的激励机制。

4.推进教学方法改革,加强个性化教学指导方式。

加强个性化教学方式,强调启发式与互动式、面向问题求解的教学方式;实施探究式、研究性教学,鼓励学生的个性化发展,建立个性化的奖励机制:通过课程大作业、课程设计等方式,为学生提供内容丰富的综合设计题目,使学生可以根据自己的兴趣和爱好选择题目进行学习。

5.打造物联网典型示范应用项目,构建多维创新教学平台。

打造物联网典型示范应用项目,加深学生对物联网的理解感知。从科研和竞赛等方面展开物联网技术相关导向的教学实践,在专业创新训练中继续实施“导师制”,引导学生在教师指导下进行科研训练;鼓励学生参加教师的科研课题,与教师合作进行科学研究。发挥科研项目尤其是STITP项目的人才培养作用,在项目设计与项目管理中采取措施,积极鼓励和支持大学生参与科技创新,为学生提供多维创新教学平台是对理论课程教学体系的扩展延伸,有利于激发学生的创新意识与学习热情。

6.深化与物联网科技园合作,协同创新发展。

与物联网科技园紧密合作,充分利用南京邮电大学物联网科技园大学生创新苗圃项目,一方面可以与园内企业进行项目对接合作,另一方面加强对学生园内自主创业的支持。鼓励更多学生参加3S杯全国大学生物联网技术与应用“三创”大赛等相关学科竞赛,培养学生的工程化意识、创新意识、团队合作精神和团队领导能力,充分利用我校物联网技术与应用协同创新中心相关优势。

随着物联网研究的不断深入,社会对物联网专业技术人才的需求也会出现变化,因此物联网专业的人才培养模式也是动态发展的过程。只有不断探索培养高素质创新型人才的途径和方法,不断更新改革物联网专业的教学内容、课程体系、教学方法和管理体制与运行机制,才能为国家为地方输送物联网产业发展所需的高素质创新型人才。

参考文献:

[1]薛建彬,马维俊,等.基于创新的物联网人才培养模式[J].计算机教育,2011,11(21):26-28.

[2]徐小龙,鲁蔚锋,杨庚.物联网专业人才培养策略研究[J].南京邮电大学学报(社会科学版),2012,3(1):119-124.

[3]李娅娜,王东升.创新型人才培养模式研究[J].山东社会科学,2010(4):176-176.

篇6

    词】电子政务;入侵检测;信息安全;数据挖掘

    Research Survey on Intrusion Detection Based on the E-government Information Systems

    SHANG Lei

    (Shandong University of Political Science and Law,Jinan Shangdong,250013,China)

    【Abstract】With the development of computer technology and network technology, E-government was widely used. It also caused many security problems. As a proactive defense of the new technology, Intrusion Detection System (IDS)can be helpful for E-government information safely. This paper presented a summary of the current state of IDS based on E-government, and some directions for future research are addressed.

    【Key words】E-government;Intrusion-detection;Information security;Data mining

    0 引言

    随着以互联网为主要表现形式的信息通信技术的快速发展和广泛应用,信息化为行政改革推波助澜,发展电子政务成为21世纪全球范围内的一个不可扭转的趋势。电子政务的实施中涉及众多重要的政府信息,甚至国家安全信息,这些信息承载着各级政府管理部门的信息传递与流程管理,比任何商务信息或个人信息更为敏感,因此信息安全问题是电子政务建设中至关重要的核心议题。

    电子政务系统面临的安全威胁主要表现在以下几个方面:(1)系统安全漏洞威胁。政务系统本身存在一些漏洞或缺陷,软件安全性不高,为攻击者利用,如操作系统漏洞、数据库管理系统漏洞、通信协议本身的安全漏洞等。(2)计算机病毒。(3)外部入侵。政务网络的开放性要求,给黑客攻击带来了便利。(4)内部攻击。如内部人员的恶意破坏或越权访问、内部管理疏漏误操作、管理人员滥用职权等。入侵检测技术是应用在防御主动攻击方面的一种动态网络安全技术,提供了对内部攻击、外部攻击和误操作的实时保护,应用于电子政务信息系统中,将很大程度的提高系统的防御能力。

    1 相关概念简介

    1.1 电子政务

    关于电子政务(electronic government),国内外的组织结构存在着不同的定义,在我国将其定义为:政府机构应用现代信息和通信技术,将管理和服务通过网络技术进行集成, 在互联网上实现政府组织结构和工作流程的优化重组,超越时间、空间与部门分隔的限制,全方位地向社会提供优质、规范、透明、符合国际水准的管理和服务。[1]电子政务的实施涉及政府机关内部、其他机关、团体、企业和社会公众,其中应用于G2G(政府间的电子政务)的系统如:电子办公系统、电子培训系统、业绩评价系统、电子法规政策系统、电子公文系统、电子司法档案系统等。应用于G2B(政府对企业的电子政务)的信息系统如:电子税务系统、电子证照办理系统、电子采购与招标系统等。G2C(政府对公民的电子政务)系统:社会保险服务网络、电子医疗服务系统、交通管理服务系统等。这些系统的共同特点是基于互联网、存在信息的双向交流、有一定的开放性,因此为保证电子政务的信息安全, 有必要对其信息和网络系统进行专门的安全设计。

    1.2 入侵检测

    1980 年,James P. Anderson 发表了论文《Computer Security Threat Monitoring and Surveillance》,文中第一次精确给出了入侵的概念,并将入侵划分为:外部闯入、内部授权用户的越权使用和滥用三种类型,提出了用审计追踪来监视入侵威胁。1998 年,Ross Anderson 和 Abida Khattak 将信息检索的技术引进了入侵检测方面,随后人工智能、分布式技术、神经网络技术的加入奠定了入侵检测系统的设计基础。

    人侵侦测系统( Intrusion Detection System ,IDS )[2]对计算机网络及基于网络的系统进行监视,依据监视结果针对不同的入侵行为采用不同的安全策略,以期最大程度地降低入侵带来的危害,是一种主动检测系统是否受到攻击的网络安全技术。入侵检测系统的主要功能包括:监视、分析用户及系统活动;识别、反映已知进攻的活动模式;统计分析异常行为模式;审计、跟踪管理操作系统,识别用户违反安全策略的行为等。总体来说,入侵检测系统的发展经历了五个阶段:基于主机的入侵检测系统,HIDS;基于多 主机的入侵检测系统;基于网络入侵检测系统,NIDS;分布式入侵检测系统;以及面向大规模网络的入侵检测系统。[3]在技术上分为基于特征的检测和基于异常的检测,。通过对现有的入侵检测系统研究,应用于入侵检测的方法主要包括:专家系统、有限状态机、统计分析、模式匹配、类神经网络、模糊理论、分布式处理等技术。 2 电子政

    务信息系统入侵检测技术分析

    电子政务系统安全是多因素、多层次、多目标、动态变化的复杂系统工程,需要从整体上认识处理网络、信息和应用的安全问题,寻求一种大规模应用环境下具有高安全性和一定开放性的安全体系结构,入侵检测技术成为其中重要的研究方向。目前已有很多研究者投入到该领域的研究通过人工智能技术、移动技术、数据融合和信息关联技术提高入侵检测系统的功能和效率。   2.1 基于数据挖掘的入侵检测技术

    将数据挖掘技术应用到入侵检测系统中,是近年发展起来的热点问题,哥伦比亚大学的Wenke Lee等人首先提出将数据挖掘技术应用于电子政务入侵检测。[2]基本的数据挖掘技术包括:数据采集、数据预处理、模式发现、模式评估及知识表示,其中模式发现是整个过程的关键。数据挖掘技术可以在大量网络数据及审计数据中挖掘出异常或入侵性的行为模式,也可以找出用户正常行为来创建用户的正常行为库,降低训练集获取的难度。目前用于电子政务入侵检测的数据挖掘方法主要有序列分析、聚类分析、关联分析、分类分析等。文献[2]中提出了一种基于电子政务的数据挖掘异常入侵检测模型,将模型的工作过程定义为数据采集、数据预处理、关联挖掘、入侵检测四步。文献[4]提出基于最小距离的聚类算进行聚类分析,大大提高了电子政务信息系统的安全能力。

    2.2 基于多主体技术的入侵检测

    协同工作是电子政务系统的重要特点,同时也是解决电子政务系统安全问题时必须考虑的因素。人工智能领域的多主体( multi-agent)协作技术能够有效处理分散的、分布的、不同种类的在线信息资源,是构造大型、复杂、鲁棒的分布式信息处理系统的有效解决方案。多agent技术最早出现于20世纪70年代的人工智能领域,用于解决大规模复杂问题的智能求解而发展起来的,[5]该技术的基本思想是把大的复杂系统分解为许多小的、可以实现相互通信、能够彼此协调工作的自治系统(A-gent),然后通过这些自治A gent的交互、协作等智能行为完成复杂的任务求解。

    目前多agent技术在电子政务系统协同工作设计中应用非常广泛,在文献[5]中提出了一个基于多A gent的电子政务应用系统平台模型,并在此基础上设计了基于多A gent技术的网络攻击自动检测及免疫系统,利用多个子Agent的相互协作自动识别外部攻击,以支持不同安全策略之间的互操作性,系统中分别定义了用户接口Agent、认证Agent、授权Agent、审计Agent,它们由智能协作Agent进行协调管理。文献[6]提出了一种基于环型协作机制的分布式入侵检测系统模型,用于提高系统的安全性、高可靠性和协作能力。它将分布在各处的监测站点组织成一个逻辑环,由运行在环中的令牌来实现对协作的控制和驱动,从而提高网络人侵检测能力。

    3 结束语

    入侵检测作为防火墙之后的第二道闸口正日益成为保障电子政务网络系统安全的一种重要手段。人工智能、数据挖掘、分布式处理等技术的应用在一定程度上降低了入侵检测的误报率和漏报率,提高了系统的功能和效率,有效地保护了电子政务系统的安全。但该技术在电子政务安全领域的应用还处于研究和发展阶段,还有许多问题有待解决,如对攻击意图的识别、攻击模式自动获取、以及与其他安全技术结合等问题。

    【参考文献】

    [1]蒋毅.电子政务基础[M].机械工业出版社,2006:31-33.

    [2]王悦.基于电子政务的数据挖掘异常入侵检测技术[J].微计算机信息,2010,26(9-1):236-238.

    [3]张超,霍红卫,钱秀槟,张玉清.入侵检测系统概述[J].计算机工程与应用,2004,3:116-119.

    [4]朱景锋.物联网环境下电子政务信息系统入侵检测技术分析与对策研究[J].科技通报,2012,4,28(4):130-132.

篇7

关键词:弱电工程,综合布线系统,施工,技术要点。

中图分类号: O646 文献标识码: A

弱电工程综合布线系统是电气施工的主要组成部分,也是重要的功能部分,对于建筑功能、人们生活有着重要的作用,同时也是体现电气施工队伍能力和技术水平的标准。实际的弱电工程综合布线系统施工中,应该注意施工的规范性、质量和准备工作,以技术为中心在控制弱电工程综合布线各子系统施工进程的基础上,对弱电工程综合布线系统整体施工质量提供保障。

1弱电工程综合布线系统施工的注意事项

1.1 注意施工的规范性

弱电工程综合布线系统系统施工中要根据相关规定,在严格执行相关技术规范的基础上,进行弱电工程综合布线系统安装施工,当出现问题没有可供参考标准和相关规定时,应该结合弱电工程综合布线系统施工实际,在科学分析的基础上,进行处理。

1.2 注意施工的质量

弱电工程综合布线系统施工中,质量是生命线,因此,要在具体的施工中加强关键环节的自检、互检和随检查,将因施工技术而造成的弱电工程综合布线系统质量问题和隐患消灭在萌芽期和初始阶段。

1.3 注意施工的影响

弱电工程综合布线系统施工中应该尽量不影响建筑结构的强度,同时还要做到降低对建筑物内部装饰的影响,此外,弱电工程各布线系统之间也要确保功能上不相互影响。

1.4 注意施工的准备

要加强弱电工程综合布线系统施工前的准备工作,在全面掌握弱电工程综合布线系统设计图纸和相关文件的基础上,通过现场调查,了解施工的环境和条件。同时应该加强对设备、器材、仪表和工具的准备和检验,使其处于性能良好的状态,正常发挥功能。做好施工方案的编制工作,保证整个工程能够按照设计要求分步分项进行,保证每道工序完成后进行检验,合格后才能进行下道工序。做好技术交底工作,保证所有的工序能够顺利的进行

1.5 注意检查施工单位的施工资质

要检查施工单位的施工资质,同时检查施工操作人员的上岗证,保证进行综合施工的队伍具有良好的素质。同时,要组织施工人员进行专业知识培训,规范他们的施工行为,不断提高自身的素质,注重细节,才能保证施工质量。

2 弱电工程综合布线各系统施工的技术要点

2.1 信息系统施工的要点

信息系统一般以LED显示屏幕为主,LED显示屏系统的施工安装工艺要求比较高,特别是信息系统LED显示屏的组网方式比较复杂,通常有:(1)LED显示屏通过预先留置的综合布线点进行组网;(2)LED显示屏通过综合布线点进行组网。不论哪种方式,都对信息系统的施工提出了技术方面的要求,应该以系统性的观点,采用跨专业的技术和手段,做好信息系统LED显示屏的安装工作。

2.2 计算机网络系统施工的要点

为适应计算机应用水平的发展,应该推进计算机网络系统对信息管理、信息查询等各种信息服务的建设。应该建立以计算机网络系统为主框架的安防、消防等系统,逐步实现建筑物综合管理系统与智能化建设。计算机网络系统要优化拓扑结构,通过核心交换机直接汇接接入交换机流量,有效减少了故障点个数,充分发挥了高性能路由交换机的强大转发能力,大大增加了整个局域网的可靠性,具有极其优秀的性能价格比。

2.3 安防系统施工的要点

安全防范系统是弱电工程综合布线系统中极其重要的组成部分。安全防范系统建设将为整个体系提供多种安全技术防范手段,组成多方式、多技术、分层次的立体安全技术防范网络,既实现在非法活动的初期预警、报警(入侵报警、电视监控等),又实现非法活动进行时的吓阻、完全阻止和现场取证功能。并通过技防与人防的有机结合,为社区和居民创造一个安全、高效的工作环境。全防范系统从空间区域上划分为周边防范区域、公共防范区域、重点防范部位等,系统利用数字多媒体技术、计算机图像处理技术,以及利用数字视频录像及存储技术,以达到主要公共场所和重要部位进行24小时实时监视、录像和报警。要确保安全防范系统的先进性,要使用成熟的信息技术、控制技术和管理决策手段为依托,建设标准高、功能完备的智能化安防体系,该综合安全防护体系由一个多层次、立体化、高度集成现场图像和各类报警、出入口信息等系统构建而成,最终为业主创建和营造出一个“安全、方便、灵活和舒适”的办公环境。安全防范系统应该包括:视频监控子系统,防盗报警子系统和巡更子系统等3个子系统。要立足于整个区域,创建1套由集成式安全管理系统和入侵报警系统、视频监控系统、周界防范,无线巡更等子系统组成的全面的安全防范系统。监控中心设备通过统一的通信平台和管理软件与各个子系统设备联网,实现由监控中心对各子系统的自动化管理与监控。整个系统留有向报警中心联网的通信接口、多个数据输入/输出接口,并能连接上位管理计算机,实现管理和通讯自动化。

2.4 有线电视系统施工的技术要点

有线电视系统应设置主机房,这有利于整个有线电视系统按照数字电视系统构架搭建,有线电视系统采用分配-分支的方式实现,图像清晰度满足4级以上,用户端电平满足64±4dB,信号满足5~860MHZ。采用混合光纤及同轴电缆(HFC)双向式系统把信号放大处理过的地面电缆电视信号采用分支-分配方式传送至用户终端。用户终端电平设计为64±4dB,有利于用户数字电视的改造。

3结语

总而言之,弱电工程是建筑电气工程的主要组成部分,实现建筑和电气的智能化,必须加强弱电工程的管理水平和技术运用能力。在实际的施工中要以弱电工程综合布线各子系统的技术加强为突破口,通过对信息系统、计算机网络系统、安防系统、有线电视系统施工内容和环节的分析,探寻弱电工程综合布线系统施工的技术要点,形成指导具体弱电工程综合布线系统施工的技术和管理体系,在确保弱电工程综合布线系统功能的基础上,提升弱电工程综合布线系统施工质量,进而确保建筑各项功能的完美协调,完成电气施工的任务。当然,对弱电工程综合布线系统施工的研究不仅仅限于技术方面,在重视程度加强、主动精神培养等方面还有很多空间可以开发,这需要弱电工程综合布线系统施工技术的后续研究者在本文基础上进行进一步的探寻和开发。

参考文献:

[1]综合布线相关的标准规范[J].智能建筑电气技术,2008(06).

[2]陈琪.量体裁衣酌情应用─综合布线系统的设计在实际工作的应用体会[J].工程设计CAD与智能建筑,2000(06).

[3]吕斌.细述综合布线系统的测试[J].微电脑世界,2001(14).

[4]阳莉 胡嘉,智能建筑的综合布线系统的设计 [会议论文] 2000 - 重庆市电机工程学会2000年学术会议

篇8

关键词:计算机;数据库;入侵检测;网络安全

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2013)05-0959-02

计算机的发展给人们的生活、工作和学习提供了极大的便利,然而计算机网络系统中存在的安全问题却给人们带来了一定的困扰,因此改善计算机数据库的安全机制、加强对信息基本设备的安全保护相当重要。现在很普遍的“防火墙”虽然具备一定的防护能力,然而还是扛不住各种各样的干扰因素。因此,想要强化计算机数据库的安全性,还需从检测技术和安全机制等方面入手。使用户能够一边使用计算机一边抵抗安全入侵,这不仅能确保系统的安全,还能使数据的完整性不受损害。

1 计算机数据库安全的重要性

计算机数据库的安全分为两种,一种是设备安全,另一种是信息安全,其中信息安全主要是保护用户的隐私,以及保证其网络信息的可用性,因此无论那种安全遭到破坏都将会对计算机数据库造成巨大的威胁。当计算机遭到安全入侵时,首当其冲就是数据库,病毒和黑客是保证数据库安全的两大主要威胁,就近年来的数据显示,全球每天会有两万多网页遭到病毒和黑客的入侵,这不仅给社会的经济带来了巨大的损失,同时还给人们的生活、工作与学习带来了很多损害,因此,保证计算机数据库的安全性至关重要。

2 计算机数据库入侵检测技术的界定

所谓的计算机数据库入侵检测技术就是通过对计算机访问者进行身份、信息、资料等多方面的验证来判断访问者是否合法,一旦有非法分子强行进入或者出现异常状况,入侵检测技术就会做出相关回应,以保护计算机数据库的安全。我们所知的网络陷阱其实就是计算机数据库入侵检测技术所设置的一种关卡,其工作原理就是通过网络运行环境来检测遭受非法入侵时所收集到的有关数据,进行深入分析后判定其行为是否合法,最后做出相关防御措施。

3 常用的计算机数据库入侵检测技术

3.1误用检测技术

感知节点功能单一化,利用电池提供能量,携带能量不足使这些感知节点的自我安保能力大大降低。感知网络多种多样,从道路导航到自动控制,从温度测量到水文监控,不同类型的感知网络传输的数据类型也不尽相同,标准也无法统一,因此,要建立统一的安全保护体系并不容易。传统的认证是区分不同层次的,网络层与业务层都只负责各自的身份鉴别,两者是相对独立的。物联网中的很多设备都是区分用途和工作顺序的,需要业务层与网络层捆绑在一起,因此,可以根据业务的提供方和业务的安全敏感程度来设计业务层与网络层的安全联系。误用检测技术的主要检测对象是已知病毒、入侵活动和攻击模式等等,工作原理是把一切网络入侵活动或者异常行为假设成一种特征模式,在已经把已知入侵活动建立好特征模式的基础上,将今后所发生的异常自行进行相应的匹配,即二者会自动找出相似的特点,如果二者的特征相匹配,系统则会将之视为异常入侵行为,并采取相应的措施。这种技术的检测准确性相当高(主要在已知入侵特征方面),然而对未知入侵活动的检测却起不了作用,尤其是对新的病毒以及攻击体,因此,系统中的数据需要时时更新。

3.2异常检测技术

一般情况下,核心网络的自我保护能力是相对可靠的,但是由于物联网中很多节点是以集群的方式存在,在信息输送时常常会因数据发送量巨大而出现网络拥堵现象,导致拒绝服务攻击。此外,现有通信网络的安全架构大多是按照人的通信角度设计的,并不能很好地适用于机械通信,那么这种网络通信的安全机制可能会割裂物联网中各设备之间的逻辑关系。异常检测技术比误用检测技术的检测准确性高,而且检测范围更广,异常检测技术是以用户平常的习惯行为为模型,并建立到数据库中,然后再将此与计算机用户的操作行为进行对比,在详细分析用户的操作活动后,计算出用户活动的异常状态的数目,若偏差较大则说明计算机遭到了非法入侵。异常检测技术不需要经验,只要有大量的信息并且掌握它们之间的规律就能进行检测。除此之外,异常检测技术还能检测到未知类型的对象,不管是已识别的还是未识别的非法操作,都能将其实行监控。相比于误用检测技术,它不仅检测效率高,操作起来也更加简便。

4 计算机数据库入侵检测技术所存在的问题

4.1 计算机入侵检测结果的准确率低,误报漏报率高

数据库信息分为企业信息和个人信息,信息的安全是否有保证是信息所有者最为关心的,因此计算机入侵检测技术的研发人员在研发过程中对某些关键点设置是非常苛刻的,生怕造成一丝错误。然而这样的情况下往往会吸引大量外部病毒,使得检测结果的准确率大大降低,同时,为了提高准确率而采取的某些措施又会对数据库产生一定的负面作用。

4.2 计算机入侵检测的效率不高

不管是数据入侵还是反入侵,想要有效运行就一定要进行大量的二进制数据运算,庞大的计算量不仅浪费时间,还会加大检测的成本,再加上异常检测技术也会增加计算代价,因此造成入侵检测的效率一直偏低,这显然已经不适应当今网络高速发展的社会环境。

4.3 计算机入侵检测技术没有足够的自我预防能力

计算机入侵检测技术自身存在一些缺陷,再加上设计人员的专业知识有限,造成计算机入侵检测技术的自我防御能力低下。当入侵检测技术受到某些病毒或者非法行为攻击时,它无法将它们进行有效的检测。时间久了,数据库的安全就会遭到威胁。

4.4 计算机入侵检测技术的可扩展性差

这是入侵检测技术中是该重视的问题,因为检测技术没有自动更新的特点,无法判别新的病毒与异常行为,导致病毒蔓延,数据库的安全防线被破坏。

5 加强计算机入侵检测技术

加强计算机入侵检测技术的方法有很多,如减少入侵检测的计算量、建立数据库知识标准、创建新型的系统模型等等。这里简单讲述一下可以减少入侵检测计算量的优化Apriori算法,优化Apriori算法是一种在Apriori算法进行进一步改进的一种算法,这种算法中的剪枝候选集功能是减少计算量主要工具,并且以基于两阶段频集思想的递推算法为核心,它在各个领域都有较广泛的使用。

总而言之,该文主要提出了关于计算机数据库入侵检测技术的几点思考,首先简单介绍了保护数据库安全的重要性以及什么是计算机数据库入侵检测技术,然后提出了两种常用的检测技术,并重点探讨了现如今入侵检测技术存在的几点问题,最后介绍了几种加强计算机入侵检测技术的方法。计算机数据库入侵检测技术在保护计算机信息安全方面有着举足轻重的作用,因此提高该技术是创建一个安全可靠的网络环境的关键。

参考文献:

[1] 兰世龙,谭艳,罗绯,童玲,孟刚.“军卫一号”数据库的网络安全监控研究[J].医疗卫生装备,2009(2).

[2] 石燕京,刘瑞荣,吴春珍,安德海.数据库在网络安全管理中的应用[A].第11届全国计算机在现代科学技术领域应用学术会议论文集,2003.

篇9

关键词:信息时代;电子商务;会计;教育教学;探索

0引言

随着全球经济一体化的推进,经济增长方式持续转变和国内经济结构不断调整,电子商务需求更加强劲。电子商务将被广泛应用于生产、流通、消费等社会各领域。作为现代企业,其经济服务领域应用电子商务意识不断增强,作为服务于经济的会计学科需要与时代接轨,才能更好发挥专业职能。身为会计教育的老师不得不静下心来思考如何突破传统会计教育模式,顺应信息时代要求,为社会输送更多现代需要的新型财务人才。

1新型电商对传统会计的冲击

传统会计是建立在四大假设基础上,而如今这些会计假设所依据的社会经济环境发生了巨大变革,在新型电商的环境下,四大会计假设都面临着重大冲击:会计主体假设要求是有形实体,而不断兴起的网络公司存在于网络计算机之中并没有固定的空间范围。持续经营假设对于会计主体变化频繁下的电商企业是根本不适用的。分期假设要求会计主体分时段核算并反映财务状况和经营成果信息,而在互联网运作环境下,计算机强大的运算及网络传输功能,使财务管理体系从静态变为动态,会计核算时点从事后转向实时,使会计分期假设因消除时间断点而变得无法成立。货币假设更是由原来的现金及票据支付被电子货币所取代。

2新型电商时代下,会计教学需要突破创新

所谓电子商务,即EB或EC,是指利用互联网进行商贸或商务活动。电商企业常规运用的EDI、EOS、E-MAIL等各种电子信息工具,使各经济主体之间能够迅速、有效地进行交易。而当今新型的会计人员为更好地适应电子商务发展的客观要求,服务于社会和市场。其服务范围随之扩大,不仅需服务于物质生产领域,同时还要服务于非物质生产领域,如面向流通行业、消费者以及国内外贸易等各个方面。电商与会计结合的交集在于业务的信息化处理。所以,会计人员必须具备以下能力:全面运用现代网络通讯技术和数据交换技术,对获取的数据信息进行一系列加工、传输、存储等处理,为企业的经营管理活动、控制执行、决策分析等提供充足、有效、实时的财务信息,从而真正实现资源共享,有效拓宽会计参与管理和决策的职能。

3改进教学设施,改变教学模式

传统会计教育侧重于老师教,学生学。一般学校只要配备教学场地及财务模拟室就能完成教学任务。但要培养当代适用的会计人才就要对学校设施进行改进。面对网络信息化时代的到来,把网络和信息化财务软件引进到财务教学是必要的,同时为了增强操作实体感建立ERP实训模拟室也是十分有必要的。有了设施设备更需要知识的引领者,作为教师必定要突破原先培养普通财务人员的教学模式。首先,要对教材进行改革,摒弃原先陈旧的老教材,把财务软件运用与当今信息获取与处理知识相结合,编写切实可行的教材,为更好服务现代电商企业所用。其次,改变传统单一的以教师授课为中心的教学方式。摆脱传统思想的束缚,倡导创造性思维教学,采用互动式的教学方法,多运用案例教学,激发学生的发散性思维,培养学生的创造力,利用网络开展视频教学,组建研讨小组自主发现问题,让学生从被动学习转化为主动探索式学习,大大提高教学效率。

4新时代对学生综合能力提出更高要求

电商时代的会计人员是一类复合人才,知识结构不能只局限本专业,而是必须具备熟练的计算机操作能力、数据库分析能力、网络技术手段应用能力。与此同时,对企业内部能运用财经知识分析经济问题,为电商企业解决线上线下各种财务问题,对企业外部能做到合理合法地上缴各种税款,参与各项业务的预算及决策,为企业的进一步发展出谋划策。这就要求学生在课堂学习之余,充实计算机、金融、经管、外语、税收、人文等知识。平时利用各种途径关心时事新闻,掌握国内外经济动态,学着分析其中的问题。不断培养自己观察事物的能力、实践操作的能力、自我学习的能力、思维问题的能力、管理约束的能力、与人沟通交流的能力、人际交往的能力。当然这一切知识和能力的获取是一项长期的任务,只有循序渐进,不断积累才能完成,需要较高的专研精神。

5提高职业道德素养教育及网络信息的安全化教育

各行各业都有各自的职业道德要求,而会计从业的职业道德要求可以说是众多行业中最为苛刻的。会计职业道德是会计上岗证必考科目,也是体现会计从业人员必须严格遵守的职业操守,主要包括:爱岗敬业、诚实守信、办事公平公道、有服务群众和奉献社会的精神等。随着电子信息工具和互联网络的广泛应用,先进的会计技术不断提高了会计的工作效率,同时也带来了一定的负面影响,特别是近些年来一些缺乏职业道德的会计人员利用计算机进行财务犯罪的案件时有发生。因此,教师在讲授专业知识的基础上,更应时时刻刻渗透职业道德教育。要求学生提高自身的职业道德修养,增强法制观念,掌握一定的电商新法规及网络信息安全技术,杜绝各种利用先进的技术进行违法犯罪行为,防范利用计算机盗取电商企业经济信息。面对电子商务网络技术的不断变革,带来了许多新的财务知识、新的会计准则和新的财务制度,要求学生必须养成不断更新知识、更新观念,形成终身学习的习惯。时代在变化,经济信息环境也瞬息万变,作为教育者的我们更应该结合社会需求,更新知识,改变教育思路,不断改进教学内容与方式,这项任务任重而道远,需要我们不断去探索研究。

参考文献:

[1]申昉,常向东.试论会计专业教学模式的改革[J].山西广播电视大学学报,2010(05).

[2]劳劲彪.中职会计教学模式改革[J].广东教育(职教版),2011(8).

篇10

【关键词】无线传感器 无线传感器网络 健康体检 智能终端

当前信息化的不断进步,无线传感器技术也在各个领域得到了深入的发展。借助于现在日益发展起来的无线传感器,建立起不受环境和距离高度限制的无线传感器网络,移动终端通过采集大量数据,建立起健康体检系统数据库,可以实时对身体各项指标进行监控和记录,并且提供健康常识的查询,通过数据分析反馈健康状况并且给予药物治疗的方法的功能。对提高我们健康提供便捷,准确的监测数据,帮助用户了解自身的身体状况,有希望成为每个家庭不可或缺的“私人医生”。

1 无线传感器在国内外应用现状

最近几年,尤其是无线通信、集成电路和传感器等技术的飞速发展,使得大批低成本、低功耗、多功能的无线传感器占据了大量的市场。而随之发展的还有无线传感器网络。无线传感器网络近几年来在世界上有着广泛的应用市场。它不仅仅是在在工业、农业、军事、环境、等传统领域取得了巨大成就,还在医疗和护理领域也得到了快速发展。罗彻斯特大学的科学家根据室内的微尘来测量居住者的重要征兆(血压、脉搏和呼吸)、睡觉姿势以及每天24小时的活动状况。英特尔公司也推出了无线传感器网络的家庭护理技术。利用无线通信技术将获得的数据进行整合,并且根据这些信息进行护理,从而减轻护理人员的工作量。基于无线传感器应用优势及其发展大潮,为我们研究的健康体检系统提供了支撑和动力。

2 基于无线传感器网络的健康体检系统

2.1 功能及设计

本系统主要是通过无线传感器进行健康监测。通过表面粘贴的传感器作为神经系统使用,来对使用者的重要征兆(血压、脉搏和呼吸)进行测量。通过无线传感器网络进行数据获取和整理,系统对用户提出帮助和解决问题。根据已经检测的数据分析健康状况并给予合适的意见,可以通过图标等形式显示在智能终端。

2.1.1 通过无线传感器网络进行数据获取和整理

无线传感器网络通常由大量密集部署在某个监测区域的传感器节点以及一个或多个位于区域内或区域附近的数据汇聚节点组成。这些传感器节点体积小,但配备有传感器、嵌入式微处理器和无线收发器等器件,集信息采集、数据处理和无线通信等功能于一体,能够通过无线通信和自组织方式形成网络,可以检测和处理监测区域内的各种环境数据或目标信息,并将所监测到的数据和信息传送给汇聚节点,从而协作完成指定的监测任务。同时,传感器节点还可以通过汇聚节点作为网关,与现有的网络基础设施(如互联网、卫星网、移动通信网等)建立连接,使远程的监控中心或终端用户能够使用采集到的数据和信息。该系统以智能终端设备的Android操作系统平台,用户通过手机与无线传感器网络建立联系,将无线传感器处理后的数据反映到手机中,让用户可以随时查看健康状况。

2.1.2 无线传感器进行健康监测

通过表面粘贴的传感器作为神经系统使用,来对使用者的重要征兆(血压、脉搏和呼吸)进行测量。该系统在腕环设备中嵌入半导体传感器,帮用户随时了解自己的状况,利用无线通信传递必要的信息,来感知和预报身体状况。

2.1.3 无线传感器系统对用户提出帮助和解决问题

根据已经检测的健康状况,在后台数据库进行对比查找,针对不同用户的各项身体指标反馈不同的健康建议,并显示在手机客户端。

2.2 基于无线传感器网络的健康体检系统实现

2.2.1 系统设计

系统首先提示用户进行注册,并设置账户名和密码。注册成功即可利用已经注册的用户名和密码登录健康体检系统中心,与数据库中存储用户名和密码进行匹配,若匹配不成功则返回错误信息,要求重新输入;只有在匹配完全成功时,进入系统的页面,页面设计如图1所示。

2.2.2 系统三层结构

系统三层结构表示层、控制层、业务逻辑层。表示层是处理数据,进行转换,执行通用数据转换的功能。控制层主要是进行函数间参数传递。业务逻辑层为了实现业务接口函数,符合系统的功能。分层系统架构设计已成功在软件系统被广泛应用。分层设计可以使系统分工,有利于系统修改与维护,增强系统灵活性。总会出现业务流程改造的情况,然而接口的功能。在系统的需求下,转换调用顺序可以实现不同功能,不用对接口进行再次开发,体现了系统的可扩展性。 细化系统三层把它们分为表示层、应用层、服务层、实体域、数据层。各层之间相互连接相互贯通,体现了系统的连通性。表示层划分为表示层和应用层。功能是显示系统的页面情况,应用层功能是进行信息交换,通过参数传递并成功发送信息。服务层用XML语言,为业务类服务提供业务功能接口。实体层是数据实体,通过数据验证和封装完成数据。

其具体工作原理见图2。

3 结论

本系统借助于现在日益发展起来的无线传感器,通过实时监测,收集和分析各项数据,建立起健康体检系统数据库,通过数据分析检测身体健康状况,并且提供健康常识的查询,通过数据分析反馈健康状况并且给予药物治疗的建议。

对于创建这样一套健康体检系统,基于所学的计算机程序语言及其容易开发出来,但是在系统推广上还有不足,无线传感器网络数据完整性问题、传感器成本问题及能源供给问题,都需要进一步改进。

参考文献

[1]宋吾力.无线传感器网络的核心及安全技术研究[M].北京:中国水利水电出版社,2015.

[2]何帅.无线传感器网和无线IP网[D].西安:西安科技大学硕士学位论文,2013.

[3]朱佳鸽.基于物联网的智能家居设计与实现[D].北京:中国人民大学学位论文,2013.

[4]贾洪东.无线传感器网络节点定位研究[D].厦门:厦门大学硕士学位论文,2011.

[5]陶圆博.无线传感器网络环境监测系统的设计与实现[M].北京:中国人民大学出版社,2011:136-177.

[6]李海阳.“掌上医院”成为移动医疗新宠[J].中国数字医学,2014(09).

[7]李斌.基于WSN的分层路由算法研究.吉林大学硕士学位论文,2009.

[8]宋吾力.煤矿安全检测技术及其监控系统研究[M].北京:地质出版社,2016.

作者简介

张晓丹(1995-),女,现为泰山医学院医学信息工程学院2013级信息管理与信息系统专业学生。

孟凡燕(1994-),女,现为泰山医学院医学信息工程学院2013级信息管理与信息系统专业学生。

王浩淼 (1994-),男,现为泰山医学院医学信息工程学院2014级计算机应用技术专业学生。

乔晶(1982-),女,山东省莱芜市人。硕士学位。现为泰山医学院医学信息工程学院讲师。主要研究方向为计算机技术与应用,信息管理。

通讯作者简介

宋吾力(1978-),男,山东省汶上县人。现为泰山医学院医副教授。主要研究方向电子信息、计算机应用。