物联网信息安全论文范文
时间:2023-04-04 15:30:55
导语:如何才能写好一篇物联网信息安全论文,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。
篇1
1.1物联网应用者隐私安全问题
日常生活中,物联网被应用到所有领域,所有的物品都可能随时随地的连接到网络上,而物品的拥有者不一定能觉察,他将不受控制地被定位、追踪,不可避免地带来许多个人隐私泄露问题,这无疑是对个人隐私的一种侵犯。这不只是涉及到网络技术问题,严重的还会上升到法律问题,从而产生纠纷等等一系列问题。所以,在现今的物联网时代,怎样预防财产信息、个人信息不被不法分子盗用,维护个人信息的安全性和隐私性,成为现今物联网发展道路上需要扫清的重大障碍。
1.2物联网感知节点的本地安全
物联网系统感知节点相对简单存在一定的安全问题。欠缺有效的监测管控手段以及相关设施,同时节点总量较为复杂庞大,传送的消息和信息也没有固定的标准,使得它们无法具备复杂的安全保护能力。但物联网技术可以代替人来实现一些繁琐、机械和危险的工作,因此物联网为了减少人力消耗和危险性大多数用来做一些远程控制,机器设备基本上会安置在无人监管的环境中。这样便可令进攻者、入侵者快速地找到并影响该类设施、设备,从而进一步对其造成破坏影响,高手还可以利用本地操作进行相关软硬件系统设施的变换,势必将造成很严重的后果。
1.3射频识别技术(RFID)的安全问题
射频识别技术(RFID)是一种非接触式的自动识别技术,在物联网应用中起到非常重要的作用,由于射频识别技术(RFID)标识缺乏自身保证安全的能力,这种非接触式的无线通信存在非常严重的安全问题,致使攻击者或者入侵者可以通过发射干扰信号使读写器无法接收正常的标签数据,造成通信拒绝服务。同时射频识别技术(RFID)读写器要与主机通信,那么射频识别技术(RFID)本身也可以成为攻击的对象。因此,射频识别技术(RFID)本身存在很多安全问题,影响了物联网的应用。
2物联网信息安全的防范措施
根据物联网的组成及其特点,结合物联网信息安全隐患的具体情况,提出以下几个方面加强物联网信息安全防范的措施:
(1)完善的感知层操作规章制度。首先要保证物联网具备一定的自我修复功能,即便物联网的感知层或者设备受到不法攻击,物联网可以通过自身的修复系统对其进行修复,以降低由此造成的损失,同时还需要在节点的建设过程中适当的增加备用节点的数量。而且还需要对物联网的管理权限进行合理的设置,避免非专业人员对物联网的关键环节进行更改,同时还需要严格加强物联网管理人员的身份认证制度。
(2)物联网的安全防护。物联网自身的安全性能决定着物联网的安全防护能力,因此需要从物联网的协议、设备等方面予以加强。要从物联网信息传输的协议层出发提高其安全协议的级别,以更好的增强物联网的自我保护能力。同时还要提高物联网传感器节点相关硬件设备的安全协议级别,以降低物联网遭受攻击的机率。
(3)物联网信息安全的制度建设。物联网的大规模普及亟需相关配套制度的建设,因此相关的政府和管理需要尽快出台和完善相关的法律法规,对破坏物联网信息安全的行为做出具体的惩罚措施,以更好的规范物联网的发展,降低物联网发生破坏的机率,保障物联网更好的发展。
3结语
篇2
关键词:网络管理与安全课程群;综合课程设计;项目角色划分;协同设计
中图分类号:G642.0 文献标识码:A 文章编号:1671-0568(2013)29-0094-03
作者简介:徐慧,女,博士,讲师,研究方向为网络与服务管理;邵雄凯,男,博士,教授,硕士生导师,教学副院长,研究方向为计算机网络、移动数据库技术和Web信息服务;陈卓,女,博士,教授,硕士生导师,研究方向为信息安全;阮鸥,男,博士,讲师,研究方向为网络安全。
作为一所地方工科院校,湖北工业大学(以下简称“我校”)目前面向本科生稳步推进“721”梯级、分类、多元人才培养模式改革:针对70%左右的本科生,以就业为导向,实施以培养实践动手能力为主体、创新创业精神为两翼的高素质应用型人才培养模式;针对20%左右的本科生,培养具有一专多能、湖北工业经济发展急需的复合型中坚人才;针对10%左右的本科生,扎实推进卓越工程师项目计划,培养高素质创新型的、未来湖北工业经济发展的领军人物。在这一背景下,网络工程专业与物联网工程专业在培养方案设置和修订的过程中,考虑利用科研平台、培训、竞赛等方式,切实加强实践环节的设计,进一步推进我校“721”人才培养模式改革,并以此为契机,进行培养和提高学生的创新精神和实践动手能力的教学改革与实践。本文旨在讨论网络工程专业与物联网工程专业的网络管理与安全综合课程设计的改革实践。
一、网络管理与安全综合课程设计的定位
按照“721”梯级、分类、多元人才培养模式改革思路,我校依据学科专业特点探索实施“实验教学――实习实训――毕业设计(论文)――创新教育――课外科技活动――社会实践”六元结合的实践教学体系。在这一实践教学体系的规划下,网络工程专业与物联网工程专业的人才培养方案都明确规定六大内容的基本要求和学分,并分为基础层次(基础课程实验、生产劳动、认知实习等)、提高层次(学科基础实验、课程设计、专业实习或生产实习、学年论文等)、综合层次(设计性实验及科研训练、学科竞赛、毕业实习、毕业设计或论文等)三个层次,从低年级到高年级前后衔接,循序渐进,贯穿整个本科生培养过程,旨在增强本科生的创新意识,提高他们的实践能力。
面向网络工程专业本科生的网络管理与安全课程群,主要包括“信息安全概论”、“应用密码学”、“计算机网络管理”、“网络防御技术”、“网络性能分析”和“网络安全编程与实践”这六门专业课程。在课程安排上,“信息安全概论”课程首先引入信息安全的基本概念和基本原理,包括消息鉴别与数字签名、身份认证、操作系统安全、数据库安全技术以及数据的备份与恢复等知识点;而“应用密码学”课程则介绍密码学基本概念、基本理论以及主要密码体制的算法与应用;更进一步,“计算机网络管理”课程以协议分析为导向讲授网络管理的相关理论,包括功能域、体系结构、协议规范、信息表示等知识点;“网络防御技术”课程以统一网络安全管理能力作为培养目标,阐述网络攻击的手段和方法以及网络防御的基本原理;在此基础上,“网络性能分析”课程着重讨论网络性能管理的理论与应用;“网络安全编程与实践”课程讨论网络安全编程实现的基本技术。值得注意的是,网络工程专业的网络管理与安全课程群建设成果,目前正在为面向物联网工程专业的相关课程体系设置与教学方法改革所借鉴。
网络管理与安全综合课程设计介于实践教学体系中提高层次到综合层次的过渡阶段,作为网络工程专业与物联网工程专业本科生第四学年实践能力培养的一个重要环节,有利于深入培养相关专业本科生的网络管理与安全综合实践能力。
二、基于项目角色划分的实施方案
为了培养网络工程专业与物联网工程专业本科生的工程实践能力,网络管理与安全综合课程设计实施过程的改革思路是:采用自主团队方式,选择并完成一个网络管理与安全项目。对于相关专业本科生而言,因为是自由组成团队,项目角色划分显得尤为重要。在这一背景下,提出基于项目角色划分的网络管理与安全综合课程设计实施方案。
网络管理与安全综合课程设计并不是要求本科生在短时间内便可以完成一个很大的网络管理与安全项目,主要是希望他们能够利用已有网络管理与安全课程群的知识基础,按照软件工程的思路合作完成一个规模适中的网络管理与安全项目,提高网络管理与安全综合实践能力。基于不太大的项目规模,网络管理与安全综合课程设计的项目角色划分与相应职责见表1。
三、网络工程专业与物联网工程专业的协同设计
作为一所地方工科院校,我校自2008年开始面向本科生开设网络工程专业,并于2012年面向本科生开设物联网工程专业,同时已获批“湖北省高等学校战略性新兴(支柱)产业人才培养计划本科项目”。网络工程专业与物联网工程专业虽然是两个不同的专业,却具有一定的关联性,如何保证网络管理与安全综合课程设计的实施方案对于这两个专业的协同设计,是专业改革实践过程中需要考虑的问题。图1给出网络管理与安全综合课程设计在实施过程中网络工程专业与物联网工程专业的协同设计方案:
如图1所示,网络工程专业的网络管理与安全综合课程设计的选题主要包括四个方向,即“信息安全与密码学”、“网络防御技术”、“计算机网络管理”与“统一网络安全管理”。其基本的选题思路在于帮助本科生熟悉常用的网络管理与安全编程开发包,并掌握网络管理与安全项目实践的基本技术,为将来从事网络管理与安全方面的研发工作打下一定的基础,各方向的参考选题见表2。
更进一步,较之网络工程专业,物联网工程专业具有更强的整合性与自身的特色,见图1,物联网工程专业的网络管理与安全综合课程设计的选题主要包括两个方向,即“物联网安全”与“物联网管理”,各方向的参考选题如表3所示。[1,2]
按照我校“721”梯级、分类、多元人才培养模式改革思路,作为实践教学体系中提高层次到综合层次过渡阶段的一个重要环节,网络管理与安全综合课程设计在改革实践过程中,考虑采用基于项目角色划分的实施方案,并尝试实现该方案在网络工程专业与物联网工程专业的协同设计,同时给出这两个专业不同方向的参考选题。
参考文献:
篇3
随着科技信息行业的不断创新,电子商务行业已在国民经济中占有十分重要的地位。其中基于PKI的电子商务系统采用了空间认证、数字签名等机制,在空间认证方面不但使得个人信息有了安全性保障,而且这种方式的签名使得电子商务系统更加严谨化,对个人交付信息提供了安全保障平台。本文对PKI的电子商务安全性能简要概述,以期更为深入了解这一技术,有效促进我国经济的发展。
【关键词】
PKI模式; 电子商务;信息安全;空间认证
根据近几年互联网的发展情况看出,其中电子商务行业发展尤为迅速。但是于此而来的便是网络信息安全所带来的问题,根于种种问题的设想以及对信息安全问题的讨论,最后在通信部最终研讨下设立了一种基于PKI安全技术的电子商务模式。这种技术的电子商务模式自带有数字加密功能、数字时间戳、防火墙的隔离性能以及数字化个人签名等加密信息技术,这种模式的设定在一定程度上保证了个人信息的安全性。与传统电子商务模式相比而言,传统电子商务没有可靠地安全系统,容易遭受不明代码的恶意性攻击。使其个人信息丢失,更为严重时会造成个人重大的经济损失。为了避免各种不必要的形式多带来的困扰,基于PKI的电子商务安全系统在个人信息安全方面已经向现代化迈进。
1 PKI机构组织模式
PKI译名为“公钥基础设施”,是当今电子商务安全系统中的关键性技术,这种技术是针对于信息加密以及识别所设定的,具有一定的完整性、安全性、加密性以及个人信息识别性等。所以这种技术的应用为电子商务信息安全交易平台提供了一个稳定的交易系统。在程序设定上,这项技术具有一定的逻辑顺序结构,其中PKI研发鉴定逻辑顺序包括:CA个人信息安全认证、RA用户注册信息机构、策略平台营销管理。其网络流程图如下图所示:
CA个人信息安全认证是一种具有权威机构颁发的认证,这种认证的职责主要是负责颁发个人认证空间,确保个人信息的有效性。CA认证和个人护照具有相同的级别,这种模式的认证基于网络电子护照的认证,包括个人有效身份认证以及验证码认证,这种认证结构是基于第三方信息管理平台。CA个人信息安全认证具有唯一性,每个人都具有一份存档的电子档案。如果在用户注册时,发自自己的用户名已被使用,便可通过个人信息验证码认证确保个人信息的有效性。
RA用户注册信息机构是在用户完成CA个人信息安全认证之后,在RA注册平台中获得的认证证书,完成此次操作需要用户在CA平台中填入个人有效性信息,然后提交个人有效性信息,便会在RA平台管理窗口弹出一个激活码。用户根据管理器中所提供的验证信息反馈至终端设备,管理器便会根据用户所在的IP地址划分不同的子网,然后提交CA个人信息安全证书。RA用户注册不仅支持面对面的注册,而且还支持计算机终端远程的注册,其在短时间内为用户提供优质的服务,这种模式的设立机构凸显了PKI研发技术的灵活性、安全性以及稳定性,使得用户根据个人位置需要来实现进行登录的随时性。
策略平台营销管理是PKI管理系统中重要的组成部分,其管理员根据用户的不同需求设定不同等级的加密程序。其中加密程序包括:口令识别、验证码识别、身份认证识别等。其中口令识别是根据十六进制代码编程,1—9分别用数字表示,10—15用字母符号A/B/C/D/E/F表示。用不同的字段进行密码设定,在字符串信源代码中添加了“与或非”的解析过程,例如用户的设定密码为12则用掩码表示的数列为01100,反掩码表示的顺序为10011。PKI利用这种算术运算对用户口令进行识别,所以加密性能十分优越。对验证码进行识别时,利用的手段是短信通知的方式,用户注册的信息与手机进行绑定。如果要更改用户手机绑定功能,还需进行原手机绑定验证码的输入,避免因个别人为因素盗窃用户信息的现象发生。
2 PKI电子商务安全系统的分析
2.1 用户浏览电子商务页面时,进行相关认证
用户为了满足某种需求进行上网浏览电子商务桌面时,需要验证个人信息的有效性,这便从服务器终端下达电子商务的相关服务信息,考核个人信息是否正确,并且在浏览页面过程中,还需下载电子商务检验证书,只有检验证书与用户证书相关动态一致时,才可以进入到电子商务服务平台,进行用户业务的办理。在办理过程中电子商务还有在线人员业务办理以及密码修改服务等。这样的操作后台使得PKI电子商务模式的安全系统趋于完整化的表现形式。
2.2 用户追踪订单信息
用户在网站上所购买的商品,在线查看订单时,需要用户发送卖家订单编号(订单信息OI),并且还要输入相关的支付信息(PI)。只有用户输入卖家的订单信息以及商品的支付信息时,才可以对商品加以对位追踪,确保用户个人商品的安全性。其中在信息合并过程中,需要进行PIMD函数与Hash码型的转换,只有当两者码型转换一致时,才可以对订单指令发出追踪邀请,以此可以对订单的查询页面进行访问。并且用户接受购买的商品时,还要对时间戳服务器发送请求,下表为时间戳与订单查询时间之间的延时关系,确认本人收到所购买的物品。在这期间过程中需要用户进行公钥访问获取物品的订单摘要,然后将接收到的摘要验证反馈至时间戳服务器终端,确认用户收到所购买的物品。
时间戳(s) 3 4 5 6
订单延时(h) 1.2 1.5 1.7 2.0
3 结语
通过PKI电子商务安全系统的设定程序,其在一定程度上加大了用户个人信息的安全性。这种模式不只是适用于电子商务安全系统的设定,而且在计算机互联网安全系统中也具有广泛的应用,通过这种研发系统的建立,将会确保更多物联网安全系统的稳定性。
【参考文献】
[1]王华军,曾明.基于PKI的联行支票核验系统的设计与实现.计算机工程与设计,2006(3):882-884.
[2]田文春.基于的通信网安全技术与应用研究.华南理工大学工学博士学位论文,2002(5):7.
[3]余胜生,董理君,欧阳凯等.基于安全隧道多路复用的SSL/VPN研究.小型微型计算机系统.2006(7):1218-1222.
篇4
李雨航,上世纪80年代出国,在北美学习、工作、生活28年,成为世界上最权威的网络安全、信息安全和云安全专家,如今选择回国,致力于我国网络安全和云计算的发展。
求知・创业源起盖茨
李雨航的学习经历颇为传奇,初中毕业那年,听说可以考大学了,就利用几个月的时间自学了全部高中知识,之后参加高考以优异成绩考上中国科技大学近代物理系。1986年在中科院高能所研究生毕业并在国际权威刊物发表成果论文之际,听说欧洲核子中心一名科学家获得了诺贝尔奖,就写信去表示想读博,没想到很快这位主任就回信了,推荐李雨航跟随刚移民加拿大的副主任读研并做他们的研究助手。就这样,博士论文题目由诺贝尔奖得主亲定,导师是卢瑟福奖获得者,李雨航的学术之路一开始起点就很高。
顶级科学家给的机会,李雨航非常珍惜,所以到了加拿大参与科研经费雄厚的“欧洲核子中心小组”,他全身心投入研究,每天的路线就在家和研究室之间。李雨航说,用科学的方法来做科学的工作,自那时起他便养成了这种“根深蒂固”的科研态度。
就在李雨航潜心学术,大胆研发的过程中,他和几位伙伴看到了PC(个人电脑)领域的机会。那时候PC机不能联网,每台电脑只能单独使用,他们通过软件技术使全世界的PC能够联网。通过这种公共语音电话线的技术,让全世界的PC都可以通信,可以互相交换邮件和信息,交换照片和彩色传真,这在当时是一个非常大的创新,让计算机更普及化,更民用化,让所有人之间有了一种沟通。
就这样,李雨航做了一个大胆的决定,1990年,还没有进行博士论文答辩的他就和几个伙伴开始了创业,在加拿大开了一家公司。“我们的用户界面做得非常的友善,让不懂技术的用户也可以方便使用。我们的独创数据采集技术和压缩交互协议支持当时所有的数码相机、打印机,实际上有点类似今天的QQ和微信,但那是二三十年前。”技术上的创新足以撼动世界,但是几个学术型的年轻人在市场方面经验不足,推广方面没跟上,所以盈利并不多,并没有预想中“席卷全世界”的效果。
当年李雨航创业时,导师们都深感惋惜,如果不走这条路,他完全可以去做科学家。但李雨航并不后悔,那种创业的热情有一部分来自比尔・盖茨。“因为当时我听说,在邻加拿大温哥华的美国西雅图,有一个人叫比尔・盖茨,他也是新创了一个PC软件公司,做得非常好,所以我们当时有点雄心勃勃的,希望我们也在PC上做一个软件,跟他这个软件来竞争。”
在李雨航身上,有一种挑战精神,从最初带着80元钱敢去加拿大,到毕业选择了艰苦的创业,“可能是我的血液中流动着创造的精神。”
创造・从IBM到微软
上世纪90年代中期,欧洲核子中心另一位科学家发明的Web技术开始把互联网带向民用,但他本人并未获得商业利益,所以觉得自己的公司发展前景未达预期的李雨航,认为科学家们有必要向成功企业学习,就进入当时的科技业界领航者IBM公司。
通过在IBM如饥似渴地学习,李雨航很快成为IBM全球服务的首席技术架构师,对于IBM的大型主机,小型机,分布式计算,还有IBM的网络,在技术上全面掌握。“那期间主要是做转型的工作,因为上世纪90年代后期PC服务器、客户端和互联网技术爆发,这些大型企业都开始采用这些新技术,我做了很多把IBM的这种大型主机计算技术向PC互联网计算技术进行转型的尝试。”李雨航说,在IBM的5年里,不仅在技术上学到很多新东西,掌握了它的所有核心技术,另外在管理上也学到了很多。IBM是大型的跨国公司,它的管理非常有章法,企业文化也非常完善,业务流程和管理都是全世界领先的,“通过对这些管理方式的学习,我觉得现在即使给我一个大型企业我都可以管理得非常好。”
那5年中,让李雨航记忆深刻的是,在技术上的又一次创新。就是把微软的Windows NT PC技术部署到了IBM的网络上,“IBM独有的这种给大型主机用的SNA网络,本来跟PC机和IP网络是不搭界的,那么我等于做了嫁接移植,使PC的管理、应用、系统能够在IBM全美宽域网络中运行并能调用主机资源,这样客户不用着急重新部署TCP、IP网络和重新开发迁移主机软件,节省了大量的资金。”当时李雨航基本上每天大约有十五六个小时都在钻研这些技术,钻研了好几年,这在当时是全世界独有的创新,也是让李雨航内心比较自豪的一件事情。
通过这种创新,李雨航也成为了微软的技术专家,所以1998年,到微软的机会又在向他招手。
当时,互联网突然爆发,由于李雨航是首批微软认证开发师和工程师,身兼业界两大技术的专家,所以微软邀请他来给MCSE认证工程师考试出题,通过这个工作他跟微软有了合作,微软了解了他的技术实力,就邀请其加盟。
在这里,李雨航做的工作等于是云计算的前身,互联网数据中心Web平台。后来他推出的全球政府安全和源代码共享,也是通过高度安全互联网系统来实现的,包括中国政府和大学用户都可以通过互联网来访问微软的源代码,此外还做了很多这类安全项目。
从进入微软,李雨航就受到比尔・盖茨对核心员工们的见面谈话,在之后一系列盖茨亲自主持的特别项目里,两人打交道很多,李雨航深感从盖茨身上学到了不少东西:“他不仅是管理专家,更是技术大师,我受益匪浅。”
“我们有一个安全专家施密特后来给布什总统、奥巴马总统两届政府做安全主管,是世界顶级的网络安全专家,跟这些业界大师一起交流、合作,使我学到了很多知识。”
回馈・为云计算保驾护航
在微软工作近16年,自盖茨2002年掀起微软的网络安全运动――可信赖计算后,李雨航专攻安全工作,等于为云计算的安全打下了基础。虽然当时的网速、虚拟化和计算能力都不能达到目前云计算的水平,但实际上已经是云计算的前身了,李雨航做了大量这方面安全自动化管理的工作。
“大家说微软在云计算方面已经有十五六年的经验了,实际上是从我来开始做的。那会儿已经是把云计算技术的前身做得非常的扎实,后期云计算在技术上除虚拟化外实际上并没有什么突破。”当年微软做了一个“无处不在的连接”,就是把公司的高度安全内部网络整个动态延伸到互联网,让微软的员工从全世界的每个角落都可以随时随地通过互联网跟公司的网络实现无缝连接,极大提高了整个企业的生产力。在2007年的世界最大的安全大会――RSA大会上,比尔・盖茨退休前最后一次揭幕演讲的时候专门讲了这个李雨航构思的安全战略。现在有很多企业都在使用这种技术,所以这个战略实际上已经通过微软的大量架构师和工程师实施到微软的产品里边去了。
作为微软全球首席安全架构师,李雨航后期将近十年的时间重点做网络安全,信息安全,云安全,可以接触到微软的一切技术,因为一切的技术都要有安全。特别是最近这几年,又出现了很多的新兴技术,比如说云计算,大数据,物联网,智能计算,机器学习,李雨航对这些新兴技术的趋势都做了深入地研究,特别是怎么样在这些新兴技术中提供安全隐私保障做了大量的工作,占到了网络安全这个行业的顶峰。因此,李雨航想到了回馈。
“我要把我的经验、知识回馈世界,特别是中国。”李雨航通过自己所参与的各类组织机构,比如云安全联盟、美国政府技术标准局工作组、中国云体系产业创新战略联盟,多家学术组织及大学兼职博导教授等,把产业的先进技术带给学术界,在产业界和学术界之间做一个桥梁,同时在中外也起一个桥梁的作用,把美国的先进经验带给中国,帮助中国企业走向国际。
如今,李雨航又有了新的起点。在与国内不断接触中,李雨航选定了华为作为下一个起跑线,作为华为的首席网络安全专家协助华为做好网络安全工作,让全世界的客户放心地使用华为的云管端产品。这一次,勇气更大、投入更大,李雨航计划带全家一起回国,长期留在国内帮助华为和更多的中国企业走向世界。
“因为我是从中国到北美,虽然有美国籍,加拿大籍双重国籍,但是我还认为中国是自己的祖国,要报效祖国,所以我一直是对中国的IT企业非常关心,在微软这十五六年,我一直对微软在中国的业务非常支持,曾兼任中国首席信息安全官,特别是现在,我觉得是非常好的一个时机,因为中国对安全非常重视。”
提到云安全,很多人并不是非常了解,但是去年9月份好莱坞女星照片外泄事件就是个安全防护和安全评估措施做得不是很全面,漏洞被利用了。作为云安全联盟第一个认证的云安全专家,李雨航制定了很多云安全的指导标准还有架构,通过这些经验成为云安全联盟全球的领导,最近,云安全联盟办事处在中国落地,李雨航被授命成为中国区的理事长。
篇5
(一)建设背景
为了突显网络工程专业特色,加大与其它计算机相关专业的区分度,网络工程专业在保持原有网络工程专业特色的基础上,重点突出物联网和网络安全管理两个专业方向,进一步明确定位学校网络工程专业的人才培养目标。网络工程专业是一门实践性非常强的专业。因此,要实现培养目标,除了需要调整改革现有的专业课程体系外,还必须建立相应的实践教学体系和配套的实践教学环境。为此,网络工程专业以中央支持地方高校发展专项资金的实验室建设为契机,在网络工程管理和网络协议分析两个现有实验室的基础上,新建物联网、信息安全、网络攻防、网络测试等专业实验室。这些实验室建成后,网络工程专业实验室支撑的实践教学内容将基本上涵盖物联网、网络安全管理、网络工程设计三大方向的典型实验、课程设计,乃至实习实训、毕业设计等实践环节。届时,网络工程专业将具备实验设施齐全、内容涵盖面广的专业实验环境。这为构建特色鲜明、层次合理的实践教学体系提供良好的实践条件支持。
(二)体系结构
网络工程专业在保持网络工程设计特色的基础上,重点突出物联网和网络安全管理方向。围绕这三大专业方向,以现有的网络工程基础专业实验室和正在建设的物联网和网络安全方向专业实验室为依托,构建出专业特色鲜明的多层次实践教学体系,网络工程专业实践教学体系学科与专业竞赛、自主创新研究等多种形式,并分布在专业基础实践、专业核心实践、专业方向实践、专业综合实践四个教学层次上。从教学层次的角度看,网络工程专业的实践教学环节包括下列内容。专业基础实践主要指电子技术基础、计算技术基础、软件系统基础三方面的实践教学,主要形式是课程实验、课程设计和实习。专业核心实践主要指网络工程专业核心课程的实践教学,主要形式是课程实验和课程设计。专业方向实践主要指物联网、网络安全管理、网络工程设计三大专业方向的实践教学,主要形式是课程实验和课程设计。专业综合实践主要指学生根据自己选择的专业方向而开展的专业综合实践教学,主要形式包括学科与专业竞赛、自主创新研究、实训与实习、毕业设计(论文)等。
二、实践教学内容
以上述实践教学体系为依据,从四个专业实践层次分别阐述网络工程专业的实践教学内容。
(一)专业基础实践
网络工程专业基础实践环节可分为电子技术基础、计算技术基础、软件系统基础三方面的实践教学内容。电子技术基础实践教学内容包括模拟电路实验、数字电路实验、计算机组成原理实验、硬件工艺实习。模拟电路实验是让学生了解放大电路的原理,并能理解相应的实验现象。数字电路实验是加强学生对数字逻辑的理解能力和数字电路的设计能力。计算机组成原理实验是让学生理解计算机硬件结构的实现原理和方法。硬件工艺实习是让学生综合运用数字电路和模拟电路的相关理论知识,使用电路设计软件设计并利用实际电路元器件实现一个具有实际生产意义的电子电路系统。计算技术基础实践教学内容包括程序设计实验、数据结构实验、算法分析与设计实验、程序设计应用课程设计等。程序设计实验是让学生能够运用所学的程序设计语言编写并调试程序,培养学生的程序设计能力和程序调试能力。数据结构实验是让学生运用理论原理知识编程实现线性表、队列、堆栈、二叉树、图等基本数据结构及其访问操作方法,以及常用的排序和查找算法,进而能够解决相关的实际问题。算法分析与设计实验是让学生掌握分治法、动态规划法、贪心法、回溯法、分支界定法等常用经典算法,从而更好地解决实际问题。程序设计应用课程设计是综合运用程序设计语言、数据结构、算法分析与设计,设计并实现一个具有实际生活意义的程序系统。软件系统基础实践教学内容包括操作系统实验、数据库原理实验、软件工程实验、软件系统开发课程设计。操作系统实验是让学生系统地掌握处理机管理、进程管理、存储管理、文件管理和设备管理五大功能的工作原理与实现方法,进而能够模拟实现操作系统部分功能。数据库原理实验是让学生熟练掌握SQL语言的数据定义、数据操纵、完整性控制等功能,基本掌握数据库的设计方法和数据库应用系统的开发方法。软件工程实验是加深学生对软件开发方法的理解,掌握统一建模语言UML和可视化建模工具RationalRose的基本用法。软件系统开发课程设计是让学生在掌握程序设计技术的基础上,综合运用操作系统、数据库原理、软件工程的理论知识与开发技术,设计并实现一个具有实际应用价值的软件系统。
(二)专业核心实践
网络工程专业核心实践环节主要包括计算机网络、网络编程、无线网络、Linux编程等专业核心课程的实践教学内容。计算机网络实验是让学生学习利用Sniffer和Wireshark等常用网络嗅探工具验证TCP/IP协议报文格式和协议交互过程,从而加强学生对网络协议及其工作原理的理解,加深对计算机网络体系结构的认识。网络编程实验是以套接字编程为基础编写TCP/UDP协议通信程序以及数据包捕获程序,编写SMTP/POP3邮件客户端、FTP客户端、Web网站程序等经典网络应用程序。无线网络实验是让学生掌握各种无线网络设备的安装和配置方法,学会无线局域网的规划设计、安装配置与故障排除。Linux编程是让学生掌握LINUX环境下C语言应用程序开发的基本过程,熟悉基本库函数的使用,具有初步的应用程序设计能力。
(三)专业方向实践
网络工程专业方向实践环节可分为物联网、网络安全管理、网络工程设计三个专业方向的实践教学内容。物联网方向实践教学内容包括射频识别实验、无线传感网实验、物联网开发实验、以及物联网方向课程设计。射频识别实验是让学生掌握射频识别技术的读写卡、多卡读、编码调制、防碰撞算法、通信协议、保密通信等基本原理,能够编写相关应用案例程序。无线传感网实验是让学生能够对温度、湿度、光照、压力、红外等典型传感器节点进行数据采集,并利用Zigbee、蓝牙、WIFI等通信模块,开发无线传感器网络应用程序。物联网开发实验是让学生在掌握嵌入式编程的基础上,结合射频识别和无线传感技术,开发物联网应用中的核心功能模块或简单应用程序。物联网方向课程设计是综合运用物联网方向课程的理论知识与开发技术,设计并实现一个具有一定实用价值的物联网应用系统。网络安全管理方向实践教学内容包括网络安全实验、网络管理实验、网络攻防实验、以及网络安全管理方向课程设计。
网络安全实验是让学生掌握网络嗅探器和端口扫描工具的工作原理和实现方法,理解包过滤、网络地址转换等网络安全策略,掌握防火墙和入侵检测系统的安装、配置和使用方法。网络管理实验是让学生理解SNMP网络管理协议的原理和工作过程,掌握SNMP程序的设计与开发方法。网络攻防实验是让学生熟悉网络探测、缓冲区溢出、网络欺骗、拒绝服务、SQL注入等主流攻击技术的实现方法,从而预防和阻止网络攻击。网络安全管理方向课程设计是综合运用网络安全管理方向课程的理论知识与开发技术,设计并实现一个具有某种安全管理功能的实用网络软件或系统。网络工程设计方向实践教学内容包括网络互联技术实验、网络规划与设计实验、网络故障诊断与排除实验、以及网络工程设计方向课程设计。网络互联技术实验是让学生学会网线制作、VLAN配置、交换机配置、静态路由配置、动态路由配置、ACL配置、NAT配置等,为实际网络部署提供基础。网络故障诊断与测试实验是让学生掌握网络故障诊断与测试工具的使用方法,能够对物理层、数据链路层、网络层、以太网、广域网、TCP/IP、服务器等的故障进行诊断与排除。网络规划与设计实验是让学生学会网络规划工具、需求分析、技术选择、网络拓扑设计、网络编址与命名、路由设计、网络性能保障、安全管理设计等各环节技能。网络工程设计方向课程设计是综合运用网络工程设计方向课程的理论知识与开发技术,针对某个实际应用场景,规划并设计一个具有实用价值的网络工程方案。
(四)专业综合实践
专业综合实践主要指学生根据自己选择的专业方向而开展的专业综合实践教学,主要形式包括学科与专业竞赛、自主创新研究、实训与实习、毕业设计(论文)等。学科与专业竞赛是鼓励学生在老师的指导下,利用课余时间和假期,参与学校、企业、省、教育部、乃至全球等各种级别的大学生学科或专业竞赛,以扩大学生的知识面,培养学生理论联系实际和动手操作的能力。目前适合网络工程专业学生参加的竞赛主要有全国大学生数据建模竞赛、全国大学生电子设计竞赛、ACM大学生程序设计竞赛、“挑战杯”大学生系列科技作品竞赛、全国大学生信息安全竞赛。自主创新研究可分为课内自主研究学习和课外科技创新活动。课内自主研究学习是在部分专业课程内,安排学生开展研究性学习与创新环节,激发学生主动学习的积极性,培养学生的自学能力和自主学习研究能力。课外科技创新活动是学生根据自身兴趣和专业特长组成小组,自主选择研究课题,确定研究目标、技术路线和研究计划,利用课余时间和寒暑假在老师的指导下自主开展科技创新活动,以提高学生发现问题、分析问题和解决问题的能力,培养学生的创新意识和创业精神。实训和实习是让学生熟悉或掌握网络相关行业或领域中可能遇到的常用技能,以缩短第一任职岗前培训的时间。该类实践教学内容包括见习环节、实训环节、实习环节等。见习环节是参观一个网络行业相关的企事业单位或部门,见识各类产品和系统的研发过程或应用情况,以增强学生对专业的兴趣和自豪感。实训环节是在校内实验与实训基地,通过与企事业单位的合作,提炼网络设备产品与网络应用系统的典型功能模块,进而设计出一组项目供学生实习训练。
实习环节是与校外企业或培训基地合作,让学生参与到实际的项目研发与实施工作中,从而使学生接触社会,体验未来就业单位的工作环境和实际的项目开发过程。毕业设计(论文)是大学生四年专业知识学习后的一次综合性专业技术实践锻炼机会。毕业设计的周期为14周,主要包括选题、开题、课题研究与指导、撰写毕业论文、毕业论文答辩等环节。毕业设计课题可以由指导老师根据自己的项目课题、研究方向或兴趣好确定,也可以根据学生就业单位的实际工作需要确定。
三、结论
篇6
1 大数据概述
1)大数据的定义
大数据(big data,mega data),或者称海量数据资源集,是指尝试一种全新处理模式和应用思维方式才来预测行为的发生,提前做出准备应对。因为这种预测准确性高,这种模式需要有更强有力地的决策手段、洞察能力和流程优化方法的大规模、多样化的信息资产,以便更好地适应企业进行经营决策和资源整[3]。
2)大数据的特点
特点如下:第一,庞大的数据量。从TB级别,跃升到PB级别;其次,广泛的数据类型。网络文字、图像、影音、二维码等信息。然后,低密度的价值。通过对数以万计的数据信息进行地毯式挖掘,但有提取的用信息只有一星半点。第四,信息处理速度快。因为使用RapidMiner数据分析技术和Apache Drill查询手段,对数据的处理只需要1秒。
2 信息安全问题在大数据时代中的现状
大数据,已经渗透到当今每一个行业和业务职能领域,成为重要的生产因素。人们对于海量数据的挖掘和运用,预示着新一波生产率增长和消费者盈余浪潮的到来。”这是麦肯锡宣称的大数据策略。与此同时,不少人认为,我们现在身处于“玻璃房”当中,周围都是疾速的数据流。如何保护个人信息不被挖掘?当下又该如何使用好大数据这把“双刃剑”是亟待解决[4]。
1)大众非理性的对待
随着智能手机和计算机技术的普及,对数据处理的生活化十分普遍。同时,衍生了网络社会怪现象:网络“晒”信息,微信抢红包和微购物等。生活也渐渐成为了“自我量化”的模式,然而这些习以为常的举动,很有可能泄露你的个人信息,造成不必要的损失。我国处于在传统数据和大数据时代的过渡期,信息泄密事件也随之泛滥成灾。然而这个更迭的时期,个人信息与隐私边界的模糊化,人的自我保护意识逐渐淡薄,促使我们成为隐私度归零的“透明人”。
2)传统安全技术的缺陷
近年来,网络安全论文威胁层出不穷,让企业、个人甚至政府机构等防不胜防。网络黑客们总能对攻击方案进行“创新”,编辑出杀伤力强大的程序设计。从而达到入侵网络服务器获取信息数据的目的[5]。传统的防火墙和杀毒软件只能来应对移动设备端的入侵手段,而无法解决黑客对云端大数据库的攻击。
3)数据价值属性的隐患
由于大数据价值密度低的根本属性,黑客利用这个特点,将制作并编写的攻击型APT代码,并将其安置隐藏在大数据中,使监测的防护软件无法被察觉。然后进行程序运行,但由于其识别代码的迅速性,容易忽略病毒代码,于是将病毒传输到大数据库的云端空间服务器中。然后执行APT代码,开始持续窃取工作并且进行指令整合,通过对用户的细小的相关信息,来挖掘出用户的信息与资料。
3 大数据时代下的信息安全新威胁
1)移动设备的信息泄露
大数据时代移动设备的普及化,app软件的兴起,不少非法广告渠道商与黑客将黑手触及其中,将恶意代码、钓鱼代码和广告植入到官方软件中,然后将其从新包装,并将包装后的软件放置第三方网络应用平台中,随后攻击者假装成用户认识的人,向用户发送短信软件链接,当用户点击广告链接、下载应用软件时,其恶意代码将会启动,被感染的移动设备会对聊天记录、上网记录、照片、性格爱好等个人价值微小信息,并向通讯录的其他人发送相同短信。犯罪分子通过数据的传输把信息窃取出来,然后通过大数据进行的关联性进行深度分析、挖掘和综合利用,导致个人信息的泄露。
2)网络犯罪越演越烈
随着大数据的兴盛,大规模的数据传输和网络数据交易等都是通过大数据的平台来进行的。数据平台的虚构性使得极多的犯罪分子钻其漏洞。其中网络安全问题已经不再是最求眼下利益的破坏,而是损坏大数据下的关联模式,使预测的准确性降低。影响未来的信息安全。
3)云计算的安全管理隐患
云数据中心因大数据时代的来临,数据更加及集中密集,如果这些数据出现问题,无论是丢失还是被篡改,对任何企业都会是一场毁灭性灾难。不少企业对对安全防护的认知还有存在较大的误区[6]。云计算的发现与完善带来了许多急待解决的问题,企业用户的信息安全将面临更加严峻的挑战[7]。有些云服务供应商对登记注册管理不严格导致了造成了云的泛滥、恶意的使用以及对云服务的攻击的严重后果,对于大数据时代的发展产生极为不良的后果,严重干扰了数据的完整性和相关联系[8]。
4 造成大数据时代信息安全缺位的原因
1)自我量化导致安全意识淡薄
如今,数据代表着某事物的描述,这种数据可以进行分析、整合与记录。在大数据的时代,人们开始利用数据的核心属性“量化一切”来对生活进行转换。然而在当“文字转换数据、方位转换数据、沟通转换数据甚至世界万物转换数据”时,人们不会把个体看作成体事物,而是视为一堆数据库的集合时,便会觉得生活本该就是由数据构成[8]。于是就开始将图片信息,个人资料肆无忌惮的公开在网络的大数据,信息泄露的问题也随之降临。信息的泄露,会威胁着人们的信息保密工作[9],但这种泄露手段却是大数据的掩盖下神不知鬼不觉地发生着。
2)黑色产业链中的利益驱使
当大数据方兴未艾时,一些app开发商与病毒的制作者组织在一起进行合作,对一些知名软件做出反编译处理,并在其中插入恶意、广告代码等。然后将这些被处理的软件打包投放到应用市场,当用户点击其中的应用和广告链接时,将会产生一定的推广利益。这是大数据时代下病毒制作者、app开发商与非法广告提供商三者形成的黑色产业链,而这种产业链将会污染大数据的环境,并且会使数据资源出现断层,其关联性被损坏从而引发信息安全问题。
3)安全法规的强滞后性
大数据的信息挖掘十分强大,它可以对网上数据源进行索引,寻得个人的细微信息,揭示其行为规律[10],这使安全隐私问题频频发生。当人们用法律法规去驾驭大数据下的信息安全时,发现法律法规的滞后性,无法满足大数据时代的预测和关联性使信息安全衍生的问题具有多变性。
5 大数据时代信息安全的措施
1)信息安全保护应纳入国家战略资源的保护范畴
数据的运用已渗入了社会生活的各个方面,大数据为国家及时掌握社会动态,分析社会民情,观察社会变化提供了重要的数据来源。例如网上购物的发货地址及其商品的变化,能很好地为国家分析各地的产业经济的变化提供有力的数据,这些数据也属于大数据的范畴,这些数据对于国家有其特殊的战略意义[11]。由此可见,数据之于国家战略的重要性,将其包含于战略资源加以保护尤为重要。“国家网络与信息安全战略下的云”这一明确表述出现于2015年4月15号的中国数据中心大会中,表明对于信息安全的保护已经上升至国家战略层面,这事件对于我国在新形势下对于网络信息安全及个人信息的保护具有里程碑式的重要意义。
2)加强信息安全的立法工作
在新形势下,相较于传统的保护措施及仅从技术层面上加以防范已经不能满足如今的现实需求,从法律层面出发,制定研究能够适应大数据时代下的信息保护法律,才能真正地为信息的保护树立防范之本。许多IT企业的负责人呼吁国家应颁布信息安全相关的法律和加强对信息安全的保护工作,信息安全问题已引起了社会各阶层的众多讨论[12]。这表明信息保护已不再是一个行业问题,而演变为一个与每个人都紧密相关的重要安全问题,这对保护网络安全意义重大。
3)加强对数据的行政监管
在如今的互联网时代,数据显示出了其之前从不具有的巨大价值,某些商业机构运用个人信息数据能通过较小成本博取很高的经济利润,在个人信息安全法律没有制定的今天,某些企业只需要面对较小的违法成本就能换取巨大的经济利益[14]。对于这种情况,我国应制定与其相适应的安全标准,使这种行为始终处在透明的监管环境下,保护个人信息安全及隐私不被侵犯,使对个人数据的使用始终保持在正确的轨道上。2013年2月1日起实施的《信息安全技术公共及商用服务信息系统个人信息保护指南》指出对于数据的使用,必须要征得信息当事人的明确同意。在对信息的行政监管上,此指南的颁布意味着我国的信息保护工作走向了一个全新的层面[15]。
4)加强对信息安全的技术保护
技术保护是法律保护的具体化、现实化,它将法律保护落实到实质层面,是体现法律保护的有力工具。在相关法律还没有正式实施的阶段,技术保护仍是我们保护信息不可或缺的有效武器[16]。信息技术的发展日新月异,需要我国大力重视信息技术的发展,不断创造及创新,突破新技术,研发新技术,提升我国在信息技术领域的竞争力,为我国的信息保护工作提供牢靠的技术保障。
5)加强行业自律与监管
仅仅依靠国家机关的行政监督仍不能有效保护信息的安全,我们应引入行业竞争,使它们相互监督,这能在最大程度上保护信息安全。所以,国家有关部门应组织相关企业组成行业委员会,制定行业安全标准和条约,明确它们的权利及义务,使相关企业间的互相监督变为现实,成为一个保护信息安全的有效办法。同时,国家有关部门应给予相应的资金及政策支持。
大数据为我们提供更为真实的数据的同时也大大降低了数据获取的成本,这使得我们能更好地服务社会,适应社会变化,改善社会,我们的社会会应大数据而变得更美好[17]。大数据的运用仍有其隐患,它就像把双刃剑,在最大程度上运用它的关联方面的“预测”同时也应最大限度地避免其所带来的风险。这风险就是信息资源的泄露,在运用数据的同时不能忽视对数据的保护。
参考文献:
篇7
关键词:互动式探究教学 个性化教学 人才培养模式
中图分类号:G64文献标识码:A 文章编号:1007-3973(2010)06-172-02
1引言
《信息与编码》是一门理论与应用关系十分密切的学科。首先它是一门十分严谨的理论学科,从它的概念定义到问题模型,再到定理与它的证明都是用严格的数学语言和逻辑推导完成;同时,它的应用性很强,从它的产生背景、发展与应用内容来看,都可以看到它与电子、通信、计算机技术的发展密切相关,并得到一系列的重要应用。尤其是与近代网络通信、数据加密与安全技术、多媒体技术密不可分。本文总结几年的教学实践体会,结合国内外相关教研成果,对信息与计算科学专业的《信息与编码》课程教学,从教学内容和教学方法等方面进行了探索研究。
2互动式探究是符合《信息与编码》课程的特点和学生的实际情况的
信息论是二十世纪五十年代由美国数学家香农提出的。信息论有狭义和广义之分,狭义信息论即香农早期的研究成果,它以编码理论为中心,主要研究信息系统模型、信息的度、信息容量、编码理论及噪声理论等。广义信息论又称信息科学,是以信息为主要研究对象,以信息及其运动规律为主要研究内容,以信息科学方法论为主要研究方法,以扩展人的信息器官的功能。它把各种事物都看作是一个信息流动的系统,通过对信息流程的分析和处理,达到对事物复杂运动规律认识的一种科学方法。它的特点是撇开对象的具体运动形态,把它作为一个信息流通过程加以分析。
《信息与编码》课程教学,主要围绕信息的度量、有效处理和可靠传输等一些列问题来展开。而且目前在校大学生都是出生于八十年代末期,独生子女居多,这些学生在多元文化的熏陶下,有着不同的爱好和兴趣,勇于追求自身的个性。教学中能否与时俱进,开展个性化教学,是搞好教学工作的重要环节。而对大四即将毕业的学生开设《信息与编码》课程,这是对他们所学专业知识的有益补充和完善。
3课堂师生互动,是符合《信息与编码》课程教学特点和任务的
互动式教学法是根据学生所学的专业、方向、自身的思维习惯、学习能力和学习对象等特点, 在教学过程中,围绕主要教学内容,以学生为主体,教师为主导,有目的、不固定地对相关知识点引导学生讨论、探究,教师最后作总结 。其中案例教学和专题讨论 是互动式教学中经常采用的两种教学方法。这两种教学方法能够引导学生以信息安全基本理论、基本原理和方法为基础,围绕实际应用问题展开学习。
案例教学主要是指在教学过程中,教师根据教学内容的需要,模拟一定场景下的问题,引导学生运用相关理论对问题展开分析和讨论 。在案例教学实践中,为使知识的新颖与激发学生的兴趣,应当注意在选取问题时利用一些与学生日常生活中接触的实际问题相结合的应用案例。例如,在讲解“信息可靠传输”这一问题时,可以向学生介绍密钥和消息传输的例子。
Alice和Bob可以在不需要密钥交换协议的前提下,进行消息的安全传输。
(1)Alice产生一随机会话密钥,并用加密:。
(2)Alice从数据库中得到Bob的公开密钥。
(3)Alice用Bob的公开密钥加密:。
(4)Alice将加密的消息和加密的会话密钥传送给Bob: 。
为了增加安全性,防止中间人攻击,Alice可对传输签名。
(5)Bob用他的私人密钥将Alice的会话密钥解密。
(6)Bob用会话密钥将Alice的消息解密。
然后,教师和学生一起讨论这个信息传输协议的安全性、传输过程存在的安全隐患。教学实践表明,通过类似的案例教学,能够有效地提高学生运用课堂所学理论进行分析解决实际问题的能力。同时,对实际问题的分析和解决过程也能够有效培养学生的学习兴趣,从而促进学生自主地围绕实际应用问题进行课堂学习。
在进行专题讨论 时,教师可以选取信息安全技术在管理中的一些重要应用问题,如“信息系统安全问题” 、“密钥管理技术” 、“数字签名技术” 、“信息安全协议”等,作为课程专题,教师提供相关信息和需要重点研究的问题,由学生进行文献资料的查找和分析,完成对课程专题的分析和研究,最终提交研究报告或专题论文。教学实践证明,课程专题研究这种教学方法能够有效地调动学生的学习积极性,大部分学生能够通过查找资料和撰写研究报告不仅能够有效地掌握该课程专题的理论知识,而且还能够运用所学理论,对实际应用问题展开分析,并提出比较具体的解决方案。
4建立网络教学平台是加强师生互动探究的又一有益补充
通过互动式课堂教学,学生可以了解到《信息与编码》课程的绝大部分知识内容,但随着人才培养模式的改变,《信息与编码》课程的教学时间由原来的72学时压缩为48学时,在这么短的时间内,要把主要知识完整地传授给学生是有相当大困难的,更不利于互动式教学法的运用;后来虽然采用了多媒体教学手段,由于教学时间的限制,多数情况下仍是 “教师讲、学生听”的传统的“演播式”教学模式T。这种教学模式虽则能够讲授的内容增多了,但还是相对呆板,师生之间的缺乏必要的互动性,不利于学生知识体系的形成。因此,利用互联网技术和校园网资源,建立《信息与编码》课程网络教学平台U,通过网上就可以为课堂教学提供必要的辅助教学手段。教师可以把多媒体课件、教学大纲、讲稿、知识点、重点难点、案例实例、专题资料等放在网上,供学生自主学习,让不同基础的学生随时根据自己的情况学习,可以充分发挥学生学习的主动性,照顾到学生的个性发展。网站还可以提供作业设置、答疑辅导、信息反馈和交流等功能,极大地方便师生之间的交流,掌握学生学习动态,给学生提供必要的指导,同时也有利于减轻教师的课业负担。
5结束语
互动式探究教学是理论教学的补充和完善。它根据教学内容的需要,打破课堂教学的传统模式,更好地体现“学生为主体、教师为主导”的教学规律,更多地面向全体学生,使教师真正成为培养学生的独立思考能力、综合运用能力、实际操作能力、思维创新能力和团队协作意识的“领路人”。
(基金项目:江苏省教育科学“十一五”规划2009年度课题(169);徐州工程学院校科研项目(YGJ0961;YGJ0959).)
注释:
匠缟对高职计算机基础教学模式的探索与思考[J].教育与职业,2004,(31).
荒匣 新课程教学与多媒体的运用[J].新课程研究(教师教育),2008,(4)
跣廊曾一,文俊浩.《计算机文化基础》课程研究与实践[J].黑龙江高教研究,2005,(9).
络骶马建荣. 加强情感教育全面提高学生素质[J].浙江万里学院学报,2000,(6).
篇8
攻击凶猛“史无前例”
5月12日晚,WannaCry勒索病毒(中文名“想哭”)在全球多个国家蔓延。“想哭”主要利用了微软Windows操作系统存在漏洞的电脑。电脑感染后会显示一个信息,称用户电脑系统内的档案已被加密,须向黑客支付价值约300美元甚至更多的电子货币比特币来赎回。同时黑客还警告,金额会在3天后翻倍,若7天内还是没收到,就会把所有文件删除。据英国金融时报报道,该病毒的发行者利用去年被盗的美国国家安全局自主设计的 Windows系统黑客工具 Eternal Blue,把今年2月的一款勒索病毒进行升级后就成了WannaCry。
至欧洲时间5月14日早上,多达150个国家的20万台电脑遭该勒索病毒的侵害。受到该病毒影响的不仅仅是校园网,还包括部分企事业单位。中国官方媒体报道称,中国有近 4 万家公共和私人机构受到了攻击。中国国家互联网信息办公室称,受害者包括政府机构和私营企业,涉及教育、银行和信息技术等领域。欧洲的警方协调机构估计,至少有 20 万个个人终端成为本次攻击的受害者。
“想哭”病毒致使医院瘫痪,扰乱了运输网络,还使企业无法运转。欧洲刑警组织表示,尽管勒索软件的出现并非新鲜事,但是“想哭”病毒的攻击规模“史无前例”。
由于本次攻击是勒索病毒借助了蠕虫的传播方式,病毒通过系统漏洞进行入侵,无需用户点击下载,恶意程序就能远程植入系统。同时,病毒能启动扫描功能进行二次传播,这就有能力进行大规模传播,局域网在这次事件中受冲击最大。
在英国,英格兰和苏格兰医疗系统的部份电脑系统受病毒感染,运作大受影响。除了英国,遭受“想哭”袭击的有一长串名单:德国铁路(Deutsche Bahn)、美国物流集团联邦快递(FedEx)、法国汽车制造商雷诺(Renault)、西班牙电信(Telefónica)、西班牙电力公司(Iberdrola)、葡萄牙电信(Portugal Telecom)等都受到影响。俄罗斯和印度的情况最严重,这两个国家仍广泛使用“最容易中招”的微软视窗XP系统。
据360安全专家介绍,这次的“永恒之蓝”勒索蠕虫,是NSA网络军火民用化的全球第一例。一月前,第四批NSA相关网络攻击工具及文档被Shadow Brokers组织公布,包含了涉及多个Windows系统服务(SMB、RDP、IIS)的远程命令执行工具,其中就包括“永恒之蓝”攻击程序。
据追踪比特币非法使用情况的伦敦公司 Elliptic Enterprises 称,截至当地时间周一,用户只向黑客支付了总计约人民币 34 万元赎金。不过,这些赎金只占此次网络攻击所产生实际损失的一小部分。据《华尔街日报》报道,硅谷网络风险建模公司 Cyence 的首席技术官 George Ng 称,在考虑了电脑系统平均备份比例以及遭攻击公司的业务范围后,估计此次网络攻击造成的全球电脑死机直接成本总计约 80 亿美元。
转机源于“无心插柳”
电脑专家指出,大部份的病毒依靠引诱使用者点击一些由黑客撰写的电邮附件传播;但“想哭”有所不同――它可以自动在内网散播,让病毒在短时间感染许多系统,导致“想哭”病毒大面积传播爆发。
“想哭”病毒,是一种勒索病毒。所谓勒索病毒,是以敲诈勒索为目的的新型网络病毒。它的特点是,不仅具备传染性,而且以敲诈勒索赎金为目的。另外就是这个病毒很顽固,每台机器的加密方式不同,被它恶意加密的文件,除了病毒制造者外,目前无人能解。
安全专家提到:“目前的互联网环境中,我们个人会做很多防护措施,比如安装杀毒软件。但这次病毒影响最大的不是个人所使用的互联网,而是政府和企业内部的网络,这些网络在过去的管理当中,由于没有打补丁,导致了漏洞的存在,病毒就得以在这些系统中快速传播,从而对政府或企业的业务系统,比如说交费、学生的毕业论文、加油等等产生极大影响。勒索病毒不单单是影响一台电脑,还直接影响到了人们的工作和生活。”
5月14日下午,国家网络与信息安全信息通报中心紧急通报,监测发现在全球范围内爆发的勒索病毒出现了变种WannaCry 2.0,与之前版本的不同是,这个变种取消了Kill Switch,不能通过注册某个域名来关闭变种勒索病毒的传播,该变种传播速度可能会更快。
关于勒索病毒的变种,专家解释,病毒变种,危害程度和第一版的病毒其实是一样的,只是加速了病毒的传播速度。过去病毒为了对抗杀毒软件、安全软件,做了一些机制来保护自己,现在的变种就是打开了这样的一些保护机制,更加肆无忌惮地在网上传播,传播速度更快。
对于变种病毒的防范方法,专家说:“变种之前和变种之后的防护方法其实大同小异,最重要的是针对用户的电脑打补丁,把漏洞修补。政府和企业用户,不仅仅要解决单台电脑的问题,还要通过网络策略的配置,来解决病毒的快速传播问题。一旦一台电脑中毒,要把病毒控制在一台电脑当中做隔离,这时候就需要通过网络的手段来控制病毒的快速传播。”
WannaCry勒索病毒第一波虽然来势凶猛,但发展速度很快就减缓下来。原来是一位英国网络安全人员无意中阻止了第一波的发展势头。
他发现在代码的一开始,有一个特殊的域名地址( ),完全不像一个正常的域名。与此同时,地球另一端思科的网络安全人员也发现了这个域名。他们发现,在之前网络上完全没有针对这个域名的访问,而从勒索病毒爆发开始,这个域名的访问量激增,峰值达到了每小时1400多次。
发现这个域名之后,这位英国网络安全人员照例进行了搜索,发现那个域名地址并没有被注册,出于职业习惯,他花了一点小钱就对这个域名进行了注册。他发现这个域名几乎连接到了世界各个国家的电脑。当时,他自己不知道发生了什么事,只知道这个域名不简单。
事后才发现,他当时随意的注册,简直立了大功!随着对病毒代码的进一步分析,安全人员发现,这个域名看起来像是病毒作者给自己留的一个紧急停止开关( 防止事情失去他自己的控制)。也就是说,每一个感染了病毒的机器,在发作之前都会事先访问一下这个域名,如果这个域名依旧不存在,那就继续传播,如果已经被人注册了,无论是被病毒作者本人还是被其他人,那就停止传播。
就是这个简单的域名,经英国那位网络安全人员不经意间的注册,就触发了病毒作者留给自己的紧急停止的开关……
未雨绸缪胜于亡羊补牢
勒索病毒在给社会经济造成损失的同时,也再次拉响了网络安全的警报,包括公安教育医疗能源等防护失当,引人深思。面对此次勒索病毒,360、亚信、安天、安恒、绿盟、可信联盟等迅速行动。
亚信网络安全产业技术研究院副院长童宁认为,此次勒索蠕虫病毒虽然造成不小的损失,但是从另一个方面来说,不失为一堂生动的网络安全教育课,提示社会各方面在享受互联网带来的便利的同时,还要时刻绷紧网络安全这根弦。随着网络日益渗透到生活的方方面面,网络安全的威胁也将从虚拟走进现实。“随着物联网设备走进生活,网络安全威胁可能更加普遍,假如被‘劫持’的不是电脑,而是无人机或无人驾驶汽车,给人们带来的危险将是直接而现实的。”
篇9
论文关键词:电子商务法律制度挑战应对策略
随着全球信息网络的建立和完善,网络的应用越来越广泛。电子商务已经成为一股不可阻挡的潮流,发展它不仅关系到国民经济的发展,而且影响到社会公众的生活,涉及到国家的政策、法律、信息技术发展和基础设施建设等一系列综合性的问题。中国作为一个国际贸易大国,应当在发展全球性电子商务方面进行积极的准备,开展有关电子商务法律制度的研究并主动采取相应的对策。
一、电子商务的内涵及特点
(一)电子商务的内涵
一般认为,电子商务(ElectronicCommerce)是指买卖双方基于计算机网络(主要指Intemet网络)按照一定的标准,采用相应的电子技术所进行的各类商贸活动。其主要功能包括网上的广告、订货、付款、客户服务和市场调查分析、财务核计及生产安排等多项利用interact开发的商业活动。它有狭义和广义之分。狭义的电子商务仅指通过Intemet进行的商业活动;而广义的电子商务则将利用包括Intemet、Intranet(企业内联网)和Extranet(企业外联网)等各种不同形式网络在内的一切计算机网络进行的所有商贸活动都归属于电子商务。
(二)电子商务的特点
电子商务与传统商业方式相比具有如下特点:
1.精简流通环节。电子商务不需要批发商、专卖店和商场,客户通过网络直接从厂家定购产品。
2.节省购物时间,增加客户选择余地。电子商务通过网络为各种消费者提供广泛的选择余地,可以使客户足不出户便能购到满意的商品。
3.加速资金流通。电子商务中的资金周转无须在客户、批发商、商场等之间进行,而直接通过网络在银行内部账户上进行,大大加快了资金周转速度,同时减少了商业纠纷。
4.增强客户和厂商的交流。客户通过网络说明自己的需求,定购自己喜欢的产品,厂商则可以很快地了解用户需求,避免生产上的浪费。
5.刺激企业间的联合和竞争。企业之间可以通过网络了解对手的产品性能与价格以及销量等信息,从而促一进企业改造技术,提高产品竞争力。
二、电子商务给我国法律制度带来的挑战及应对策略
(一)电子商务对合同法提出的挑战及对策电子商务的成长首当其冲会给作为商法基础的合同法带来严峻的考验,涉及到电子合同的法律规定、电子签名是否有效等问题。
1.交易双方的识别与认证。这主要是针对B2B(电子商务的一种模式,BusinesstoBusiness的缩写,即商业对商业,或企业间的电子商务模式)而言。电子合同与书面合同的一个很大不同是交易双方不一定见面,而是通过互联网来签订电子合同。通过互联网订立电子合同的最大难点就是交易双方的身份确认问题。这个问题可以通过认证中心来解决,并且很多国家都已经实施了该项措施。由于认证中心所处的位置,要求它必须具有公正、权威、可信赖性,并且它所承担的义务和责任必须得到法律的承认。我国应完善立法以促使电子签名的使用及认证机构运作的标准化。
2.交易的合法与合同的生效。电子商务中许多交易是在互联网上执行的,并不需要现实的实物交割。这就涉及到交易是否合法以及对这样的交易监管的问题。另外电子合同的生效问题也与此有关,如果合同违法,那么必然不受合同法保护。同时合同的生效还涉及到如何才算生效的问题。电子商务的交易要符合法律的要求,不能是采取非法手段牟利的商务行为。所以首先应使商家做到避免违法的行为发生。另外国家也应该加大对互联网的监管力度,制定相应的法律法规,防范于未然。在合同生效问题上,现在基本也达成了一致认可。电子承诺到达速度很快,投邮和到达几乎同时,因此在生效时间上一般不会存在很大分歧。对于生效地点问题,因为数据电文的接受地点比较容易确定,所以联合国国际贸易法委员会所制定的《电子商务示范法》中就是采取承诺到达地点作为生效地点。
3.电子签名的有效性。我国虽在合同法中用“功能等同”原则对电子签名的有效性予以承认,但是在证据法中却没有提及,存在着一定的法律漏洞问题。电子签名采取什么形式才算有效的问题,我们可以借鉴美国电子签名法中的技术中立原则,即电子商务法对传统的口令法、非对称性公开密钥加密法、智能卡法以及生物鉴别法等,都不可厚此薄彼,产生任何歧视性要求;同时还要给未来技术的发展留下法律空间,而不能停止于现状。
4.电子合同的确认。电子合同虽具有方便、快捷、成本低等优点,但是也存在着一定的风险。网络安全只是一个相对的概念,无论多么安全的加密或其他网络安全防范技术,理论上都有被攻破的可能。而且网络病毒或其他人为因素,都可能导致电子合同丢失,所以尽量采取书面合同的形式来对电子合同给以确认。
(二)电子商务的跨越式发展给消费者权益保护法带来的新挑战及对策
1.网上买卖双方地位不对等。网上购物中,消费者不得不面对经营者根据自己的利益预先设定好的格式合同。合同的条款往往是经营者利用其优越的经济地位制定的有利于自己而不利于消费者的霸王条款。这些条款通常包括诸如免责条款、失权条款、法院管辖条款等,其实质是将合同上的风险、费用的负担等尽可能地转移到消费者身上。消费者选择同意后,如果交易后产生了纠纷,商家就会以此来对抗消费者的投诉,使消费者处于很不利的地位。
法律追求的是公平和正义,我们要保护消费者的权益,但不能认为所有的网上消费纠纷都应保护消费者的权益。在解释格式条款时,应抛弃传统的绝对化的解释,要采取更加灵活的判断标准。同时消费者在进行网络消费时,也应尽到一定的义务,否则就要承担一定的法律责任。经营者在提供格式合同时,应尽可能地将交易要素准确、适当地传送给消费者。这种告知应充分考虑到大多数消费者的网络知识水平.使大多数消费者无须进行专业培训就能读懂或理解其内容。从而避免因误解而产生消费纠纷。
2.消费者交易安全难以得到保障。电子商务中,消费者是通过电子支付方式完成交易的,这就要求消费者必须拥有电子账户。网上交易的安全性是消费者普遍关心的一个热点问题。消费者往往希望能简单快捷地完成交易,但又担心自己的经济利益因操作不当或黑客入侵而遭受损失。
因此,我们必须采取有效的措施发现交易系统隐患,防范黑客的侵入;要逐步建立健全以信息安全、网络安全为目标,加密技术、认证技术为核心,安全电子交易制度为基础的、具有自主知识产权的电子商务安全保障体系;要建立一个专门的全国性的认证体系,权威、公正地开展电子商务认证工作,确认从事电子商务活动的企业身份的合法性、真实性和准确性。
3.网络欺诈和虚假广告泛滥成灾,消费者购物后退赔艰难。在电子商务中,消费者对产品的了解只能通过网上的宣传和图片,对严品的实际质量情况和产品本身可能存在的隐蔽瑕疵、产品的缺陷缺乏了解,使得消费者在网上订购后,还要等待实际交货时才能确认是否与所订购的商品一致,容易导致实际交货商品的质量、价格、数量与所订购的商品不一致。出现此类问题消费者要向经营者退货或索赔,首先需要商务网站提供经营者的详细信息资料,但商务网站常常以商业秘密为由拒绝提供经营者的详细信息资料,消费者对此毫无办法。对此,我们可以综合运用各种手段,建立事前预防和事后制裁相结合的防治体系,通过制定特殊的规则,严格禁止网络消费欺诈和虚假广告,给消费者提供一个诚信的电子交易环境。
(三)电子商务对刑法带来的挑战及对策
在电子商务活动中,信息共享和信息安全是一对矛盾。虽然我们可以通过采取降低共享程度的方法来达到控制网络信息安全问题的目的,但这是因噎废食,显然是不可取的。因此,应主动构筑包括刑事法律控制在内的面向网络环境的信息安全保障体系来控制网络信息安全问题。
刑法作为一种规范性的手段,它的运用具有滞后性的特点,即它通常是在某一危害社会的行为已经不为其它法律所调整或不足以调整的情形下,作为一种更为强制性的调整手段出现。由于刑法采用的是刑罚手段,所以对网络信息安全问题,尤其对计算机犯罪问题来说,刑法控制是最具强制性、最为严厉的手段,它在整个法律控制体系中起到一种保障和后盾的作用。当前电子商务的发展对刑事立法带来一系列挑战。
1.现有量刑幅度和刑罚种类的不足。应当对刑罚种类进行创新,即引入资格刑;也可以广泛地适用财产刑和资格刑,即没收与犯罪有关的一切物品、设备,剥夺犯罪人从事某种职业、某类活动的资格,作为一种附加刑,其期限的长短,可考虑比照现有资格刑中关于剥夺政治权利的规定来确定。例如禁止任何IsP(服务提供商)接纳犯罪分子或者禁止犯罪分子从事与计算机系统有直接相关的职业等。
2.刑事管辖面临的难题。网络无国界,使计算机犯罪分子轻易地就可以实施跨国界的犯罪。随着互联网的不断发展,跨国犯罪在所有的计算机犯罪中所占的比例越来越高,由此带来了刑事管辖的难题。我国刑法在目前很难对境外从事针对我国的计算机网络犯罪产生效力,因此加强国际间司法管辖权的协调就显得十分必要。
3.单位犯罪的处理问题。虽然对待单位犯罪是可以对危害行为的直接实施者、参与者以及主管人员等个人犯罪依法追究刑事责任,但是此种处理方式毕竟不是久远之计,因而完善刑事立法,从立法上明确规定单位可以构成计算机犯罪是解决这一问题的最佳选择。
(四)电子商务对我国传统税收提出的新挑战及对策
电子商务使企业经营活动打破地域、国界、时间、空间的限制,经营跨地区和跨国业务的公司数量剧增,原本无力开拓国际业务的中小企业也能通过网络进入国际市场。从这个意义上讲,网络化加速了国际贸易全球化的进程。电子商务销售额的迅速增加,也给我国的流转税税源开辟了新的天地。但是,我们也必须看到,日益发展的电子商务也对我国传统税收提出了新的挑战。
1.电子商务使纳税义务的确认模糊化。由于电子商务具有匿名性、难以追踪性、全球性、管理非中心化的特点,且信息在互联网上的传递可能经由许多国家’,在现有条件下甚至无法确认最终销售商和顾客,因此给查明电子商务纳税人身份带来困难。
2.电子商务使税收管理复杂化。具体表现在:商业中介课税点减少,增大了税收流失的风险;无纸化电子商务对传统税收稽查方法提出了挑战。
3.保护交易安全的计算机加密技术的开发,加大了税务机关获取信息的难度。由于计算机网络平台上的电子商务对于交易安全有特殊的要求,所以计算机加密技术得到不断创新,广泛应用到电子商务上,纳税人就可以用超级密码和用户双重保护来隐藏有关信息,这使得税务机关搜集资料变得更加困难,税务审计工作也变得越来越复杂。
4.法律责任难以界定。电子商务运行模式,无论从交易时间、地点、方式等各个方面都不同于传统贸易的人工处理运作模式。现行税收征管方式的不适应将导致电子商务征税法律责任上出现空白地带,对电子商务的征、纳税方如何承担法律责任将无从谈起。从而势必造成法律执行的失衡,最终影响税收征管工作。由此可见,做好电子商务的税收工作是摆在我们面前的一项紧迫的现实任务。
1.要规范和完善科学有效的税收政策。目前从我国的实际情况出发,发展电子商务的同时,在有关税收法律制定上必须把握整体协调性和前瞻性,借鉴发达国家的有益做法,确定电子商务税收的基本政策理念。
2.要坚持税收中立性政策。税收应具有中立性,对任何一种商务形式都不存在优劣之分。对类似的经济收入在税收上应当平等对待,而不应当考虑这项所得是通过网络交易还是通过传统交易取得的。
3.要坚持适当的税收优惠政策。电子商务在我国尚处于萌芽期,应当采取鼓励的政策来扶持这一新兴事物。对此类企业我国应该比照高新技术企业给以适当的税收优惠,以促使更多的企业上网交易,开辟新的税源。
4.要坚持国际税收协调与合作政策。电子商务的发展,进一步加快了世界经济全球化、一体化的进程,国际社会应为此进行更广泛的税收协调,以消除因各自税收管辖权的行使而形成的国际贸易和资本流动的障碍。此外,加强国际税收协调与合作,还能有效地减少避税的可能性。
综上所述,我们建立相应的征管体系是必要而迫切的,但我们更应该理性地认识到,这种制度的建立绝不能因为“征税”而“征管”。我们在建立必要的体制以保证国家财政收入的同时,一定要在原则和策略上扶持和鼓励国内电子商务的发展,达到税收征管中政府和纳税方利益的最优平衡
(五)电子商务对程序法的挑战及对策
电子商务是通过因特网或专有网络系统进行不受时间、空间和地域限制的业务往来,并利用电子货币进行支付的交易方式。那么如何确立发生纠纷的管辖权;如何确立电子合同签订生效的时间地点;数据电文极易修改且不留痕迹,如何确认电子合同的原件;数据电文的承认、可接受性和是否可以作为证据等。我国现有法律除了新颁布的《合同法》承认电子合同合法有效外,对上述大多数法律问题未做出规定。在电子商务中,卖方可以在网上设立电子商城销售货物,买方可以通过手机、电视、电脑等终端上网,在设于因特网上的电子商城购物。电子商务的发展对现行程序法提出了许多挑战。
随着电子商务的发展,当事人所在的地点对纠纷解决来说往往变得不太重要,解决国际电子商务纠纷,应当朝着制定统一的国际民事诉讼程序和统一实体规范的方向发展,这样才能真正解决全球电子商务所产生的纠纷。
(六)电子商务环境下侵犯隐私权的手段不断创新,越来越隐蔽
篇10
随着知识经济时代的到来,人力资本在社会生产的每一个领域越来越受到重视,特别是以信息技术为核心的IT企业,这些企业愿意高薪聘请IT技术人员就是对人力资本绩效作用的最大肯定。本文是小编为大家整理的it技术员的个人简历范文,仅供参考。
it技术员个人简历范文一:姓名:符荣厚性别:男
出生年月:1987年08月
工作年限:应届毕业生
居住地:深圳-罗湖区
目标地点:深圳
联系电话:(0898)65313***
手机:136***66***
通信地址:海南省海口市美兰区文联路3号
邮编:570203
e-mail:e_furonghou@***.com
个人主页:
毕业时间:2010年7月
行业:计算机科学与技术
(作品声明)
如需观看作品,请联系本人,在由本人亲自在我带的电脑上查看;不随意向应聘本人的单位以电子邮箱附件等等包括通过qq传送离线文件方式发送我的j2me游戏制作原件(注:代码观看,32bit可运行,64bit暂不能运行),还望招聘单位谅解,在此感谢!
(联系声明)
请用手机联系;勿用电子邮件联系,本人不常用电子邮箱,还望谅解。 (求职意向)
职位:j2me开发程序员
(教育背景)
2007年9月至2010年7月学院:海南省软件职业技术学院学历:大专专业:游戏制作
奖励:无
主修专业课:j2me手机游戏案例设计,手机游戏java(java基础) 选修专业课:心理素质提升
(工作经验)
实践经历:
j2me:
1、2009年7月大二下学期,小组组长,实训目的做一款j2me坦克大战游戏,效果为区域块拼成游戏地图和多个敌人。
2、2009年10月大三上学期,个人制作,实训目的做一款j2me完善的潜艇游戏,效果为多窗口跳转,游戏暂停及恢复,游戏声音播放调控。
3、2009年12月大三上学期,策划,毕业论文设计目的做一款j2me比较成熟的剧情游戏,效果为多窗口跳转,登录界面,游戏暂停及恢复,游戏声音播放调控,地图跳转。
(个人能力)
计算机能力:
1、officeword编写能熟练使用、exce网格能熟练使用、powerpn排版能熟练使用
2、java编码能熟练使用、javaj2me编码能熟练使用
3、eclipse编辑能熟练使用
4、gamecanvas类能熟练使用、canvas类能熟练使用
爱好与特长:喜爱田径、足球运动,ps及flash图片制作、3d模型、java代码设计,阅读古典及科幻文学作品
(自我评价)
对人谦虚有礼貌,工作详细负责到底,做事情有条有理,热心与人交流,合作默契,有创意新点子,做事耐心。
it技术员个人简历范文二:计算机 技术支持工程师 x 年工作经验 大专 北京 x (xx 岁)
E-mail:xxx163.com
手机:139
通信地址:北京 xxxx(xxxxx)
出生日期:xxxx 年 x 月
国籍:中国
户口所在地:北京
政治面貌:团员
自我评价/职业目标
自我评价:本人在北京 xxxx 有限公司负责信息安全技术工程师,对于网络及网络信息安全产品具有工 在作经验。 xxx 有限公司担任系统工程师的职位,对视频流媒体有着项目经验,接受过 xxxxxx和 xxxxxx 的培训,对 NGN 网络下标准 SIP 协议的软交换平台、话机、网关有实际操作经验。学习和接受能力强,并能吃苦耐劳,具有团队精神。毕业于首都师范大学电子信息专业。是网络增值服务和网络信息安全工程师。
职业目标:本人想在以下几个领域作出贡献:互联网搭建维护,信息安全,互联网的增值服务,VOIP,IPPBX并且在无线通讯中有所作为。是一个自信心和责任心很强的人,并且学习能力超强。希望在这几个领域中发挥自我的潜质,为公司进上自己的力量。希望与以上类型的公司一起奋斗。争取创出属于自己的一片天地。
求职意向
期望薪水:税前月薪 RMB4000 元
期望从事行业:计算机
电子
微电子技术
通讯
电信业
互联网
电子商务
意向工作性质:全职
到岗时间:1 个月内
期望从事职业:
网络工程师
售前/售后支持工程师
信息安全工程师
IT 工程师
电信工程师/通讯工程师
期望工作地区:北京
工作经验
xxxx-xxxx xx 网络通信技术有限公司(xxxx 北京公司)
公司信息:公司由 xxx 全资,是 xxx 北京公司。xxx 是美国拥有 VOIP 运营执照的运营商,主要研发、运营标准 SIP 协议的软件换平台。
任职职务:技术支持工程师/技术部
工作地点:北京
工作职责和业绩:本人在公司主要负责标准 SIP 协议 VOIP 软交换平台的售前工作, 支持销售对软交换平台产品的销售工作;同时担负着对公司客户的技术培训和公司内所有的技术支持,防范病毒、防范黑客入侵、以及员工所用计算机的维护;和公司的新产品 LINUX 下的 IPPBX 安装,并参加过 2005 中国 IP 语音网络研讨会。
xxxx-xxxx xxxx 技有限公司
公司信息:xxx 技有限公司是一家提供视频会议一体化解决方案的视频服务商,是世界知名产品 Polycom 的金牌商。为客户提供一体化的视频会议解决方案。
任职职务:系统工程师/技术支持部
工作地点:xx
工作职责和业绩:刚进公司的短短数月里面从一名普通工程师,晋升到系统工程师,是公司有目共睹的。在公司里面的工作是从项目维护,项目实施,到方案,交流,招投标,测试等工作,一点一点的做起,进步得到了大家的肯定。在一些大项目里得到了很多的经验。
xxxx-xxxx xxxx 技有限公司
公司信息:xxxx 技有限公司是一家从事网络安全提供解决方案的公司。是 xxxx 的安全产品的一级商,负责 xx 地区。为客户提供安全解决方案,提供安全设备和安全服务。 任职职务:技术支持工程师/技术部
工作地点:xx
工作职责和业绩:本人在公司的职位是技术支持工程师,负责 xx 地域的售前和售后部分的技术支持工作。独自完成了很多大项目:在项目中,从售前工作的交流,测试,方案,招投标工作一直到,产品安装调试,到客户的售后服务工作的一条龙服务。给客户带来了安全服务,很好的完成了公司的任务。并为国家或者企业提供了完整的一套安全服务的解决方案,使客户网络安全达到理想状态
xxxx-xxxx 三星家电公司
信息:无
任职职务:临时促销员
工作地点:北京
工作职责和业绩:成绩非常好,肯干,为公司赢得了效益。(在校期间的社会实践工作)
学校考试教育培训
xxxx-xxxx xx 师范大学 xx
电子信息 大专
在校成绩优秀,曾得过奖学金,在学校社团大学生军乐团做为骨干,积极参加学校以及团组
织的活动,积极向上,并在 xxxx 有限公司得到的实习经验,实习经验为关于 rational 公司得 visual test 6.5 软件测试。
xxxx/01xxxxxxx 关于 voip 的产品培训
北京,培训时长:1 月
学习美国 Seawolftech 的 Xrainbow 软交换系统产品,了解 VOIP 方面的工作经验,对 NGN 网络下标准 SIP 协议的软交换平台、话机、网关有实际操作经验,接触过基于标准 SIP 协议的 IPPBX 产品。
xxxx/11xxxxx 北京办事处 xxPOLYCOM 产品 7.0 版本培训
北京,培训时长:1 周
对 POLYCOM 的全线产品 7.0 版本具有深刻认识,并对视频,流媒体,视频组网以及应用具有了深刻的了解。
xxxx/10xxxxxx 北京办事处 xxxxxVOIP 产品推广和配置培训
北京,培训时长:1 周
了解 xxxxx 产品。对 VOIP 产品具有了产品和市场认识。对于VOIP 和 PSTN 线路转换、PBX 的认识学习有了深刻了解。
xxxx/02 北京市 xxx 网络安全技术有限公司 网络安全和系统安全培训(TCSP) 北京,培训时长:3 周
了解操作 WINDOWS、unix 系统安全,系统安全,网络安全,对网络信息化安全漏洞,黑客攻防技术,防火墙安装调试, 安装调试,CA认证,PKI 技术。
xxxx/11 银河网络技术培训中心 网络工程师
北京,培训时长:2 周
对于 TCP/IP 构架和基础网络深刻了解。语言水平 中文普通话:母语;英语:一般。
IT 技能
Firewall12 个月经验水平:精通
Cisco Routers2 个月经验水平:初级
Tcp/Ip24 个月经验水平:熟练
职业技能与特长
本人对 TCP/IP 网络架构,网络维护,网络信息安全,网络多媒体视频 H.323 和基于 NGN网络标准 SIP 协议的软交换平台,VOIP 方面有着实际工作经验,并接触过基于标准 SIP 协议的 IPPBX 产品。并参加过天融信,POLYCOMCISCO苏迪思等大公司的培训。曾经对工程施工,测试,交流,方案,招投标有过实际工作经验。并对通讯技术产生浓厚兴趣,希望在贵公司贡献出我的一份力量,并与贵公司共同成长,共同进步。
it技术员个人简历范文三:姓名: 性别: 出生日期: 手机:
E-mail:
教育背景
年 月– 年 月 大学, 硕士学位
年 月– 年 月 大学, 学士学位
专业主修:
工作经验: 年 月–目前 中心,技术支持专家
- 技术支持,负责客户的技术难题和技术咨询。 - 工作需要掌握系统,
- 多次为团队成员举办技术培训,提高团队成员技术水平。
- 数次获得最佳表现奖和客户满意度奖
年 月– 年 月 信息服务
- 维护记录管理系统,保持记录的完整性和一致性。
- 移植支票文档记录系统
- 联络区域商务中心和各支行。
年 月– 年 月 销售助理
- 联络供应商及客户。
- 计算机部件及相关产品销售。
- 联系计算机展览事宜。
年 月- 年 月 研究中心,业务主管/助理研究。
- 分析和统计股票交易数据。
- 协助进行证券研究工作。
- 维护证券信息数据库,研究中心网络及电脑设备。
- 设计及维护区域板块指数。
技能及个人特点:
IT技能:熟悉邮件系统,企业网络,系统需求分析,运用UML及面向对象方法设计信息系统,熟悉信息系统开发生命周期的各个环节。有信息系统开发,维护,信息服务及技术支持经验。
开发语言:
数据库:
熟练运用:
英语: 工作为全英文环境,锻炼了良好的英文写作能力和与客户沟通的技巧。英语
6级(CET6)。在口语表达流利,锻炼了良好的电话沟通技巧及交谈礼仪。
学习能力:学习和接受新事物能力强。被 录用后,在一个月内掌握必要的技术支持知识,
提前毕业。工作努力,数次获得最佳表现奖。在英期间面对之前没有学习过计算 机相关专业的困难,刻苦学习,顺利拿到学位。
兴趣爱好及社会经验:
- 科学技术:对有强烈的爱好。广泛阅读各种科技读物,知识面广。
- 旅行:
- 富有爱心,曾经在义工,为保护动物做出自己的一份贡献。
- 在曾经在大学担当清洁工,锻炼了吃苦耐劳的能力。
英语:熟练
- 上一篇:地铁消防安全论文
- 下一篇:信息安全法律法规论文