网络空间安全的定义范文

时间:2024-01-02 17:56:47

导语:如何才能写好一篇网络空间安全的定义,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

网络空间安全的定义

篇1

作为一门综合性的新学科,网络空间安全覆盖物理层、网络层、数据层等多个层面的问题[1]。网络安全信息化领导小组于2014年2月正式成立[2],表明网络空间安全人才的培养迫在眉睫。2015年6月,教育部批示在工学中设立网络空间安全一级学科,学科代码为0839[3]。2016年6月,中央网信办《关于加强网络安全学科建设和人才培养的意见》(中网办发文[2016]4号)文件[4],至此国家对网络空间安全人才培养的重要性和需求也提升至一个崭新的层面。

1 网络空间安全的教学体系

网络空间安全是一门交叉性学科,融合了数学、信息论、计算复杂理论、控制论、系统论、认知科学、博弈论、管理学、法学等学科知识,其研究内容不仅涉及非传统网络安全理论与技术,如网络安全、网络攻防、网络安全的管理、信息安全等,还囊括网络应用的安全,如数据的恢复与取证、舆情分析、工程系统和物联网安全等。与其他学科相比,网络空间安全不仅采用理论分析、实验验证、技术实现等常规手段,还采用逆向分析等技术,从攻方和守方两个不同的角度分析当前网络空间安全所面临的威胁[5]。网络空间安全的教学体系框架如图1所示。

2 课程改革的发展与建设

2.1 课程体系教学改革

现有的网络安全或信息安全教学体系分为两种,一种是传统课堂教学模式,另一种是互联网在线教学。传统课堂教学模式可以实现良好的师生互动,但是授课内容大都是授课教师拟定,学生不能根据自身喜好、知识水平、技术能力等实际情况选择适合自己的课程。基于互联网的在线教学虽然解决了学习地域以及时间受限的问题,但是还存在缺少互动实践环节、不能及时巩固练习及反馈学习内容的问题。针对两种教学模式的固有缺点,结合网络空间安全的学习更需要可知、可感和可实践的特点,教师可尝试设计网络空间安全课程的实践教学模式,涵盖可实施性的应用教学案例,满足更轻量、更丰富且更自由的新型学习理念,提高学生的创新能力与实践能力。

2.2 实践教学课程建设

网络空间安全实践教学设计采用层层深入各个知识点、关键技术的原理演示与课后练习实践等多种教学模式,课程设计要能够理清网络空间安全学科涉及的各个主要教学内容,融合网络空间安全、网络安全和信息安全相互之间的联系和区别。

实践教学的内容设计涵盖了学习者所需要的大部分重难点知识体系。学生既可以通过实践教学系统搭建仿真环境自主学习,又可以点播、跟踪指导教师授课视频进行学习,不断强化学习者对网络空间安全的整体规划意识。这个整体规划意识是网络空间安全、网络安全、信息安全相互之间的联系,三者之间存在相互区别又相互促进的关系。

每节课都提供详细的PPT教案与教学视频供学生学习,课程涵盖基本的知识量且在完成规定的授课学时后,还将课程进行深度与广度的拓展,如挖掘应用技术和国内外网络空间安全领域发展的最新进展,不仅为学生提供充足的、具有自主性的学习资源,还可为教师提供一次学习提高的机会。课程中除了知识讲解,还需设定学生提出问题并布置作业的模块。完善建设中的实践教学系统如图2和图3所示。

3 实践教学体系结构

文献[6]提出 “一个通过规则管理的虚拟的空间,这种空间称为‘网络空间’。网络空间的安全涉及设备层、系统层、数据层和应用层这四大层面上的问题,这是网络空间安全概念的初步定义。教学内容建设是课程建设的核心,综合考虑教学内容的可实践性、可扩展性、综合完备性等方面因素之后,我们利用网络自主学习的整体性原则,把网络空间安全课程的教学内容划分为设备安全、系统安全、数据安全和应用安全4个部分,每一部分重视和强化实践与实验环节,强调学生自学能力,以激发学生独立思考的思维。实践教学内容见表1。实践教学内容体系框架如图4所示。

4 实践教学任务规划

4.1 教学规划

综合表1和图4,具体的教学任务安排如下。

(1)设备安全:①防火墙建设与保护,如Linux防火墙配置、事件审计、状态检测等;②入侵异常检测,如HIDS部署实验、入侵行为检测实验、异常行为检测等;③容灾数据安全备份,如NAS存储、Linux RAID实验、IP SAN存储管理等;④通信安全,如语言保密通信实验、MAP信息安全传输、认证实验等;⑤服务器安全,如Linux日志管理、远程桌面安全配置、Windows网络管理等;⑥无线保护,如无线组测试、WEP密码破解测试、WPA配置测试等。

(2)系统安全:①操作系统安全,如Web安全配置、Linux用户管理、FTP服务安全配置等;②数据库安全保障,如MYSQL与SQLServer的安全审计、数据的安全备份与恢复等;③身份认证,如动态口令认证系统实验、人脸识别与检测编程实验等;④安全审计等,如文件事件审查、网络事件审查、主机监控实验等。

(3)数据安全:①密码学及应用,如密码学、PKI、PMI等;②密码破解,如Linux密码破解、Win密码破解、远程密码破解等;③信息防护,如图像信息和音频信息的隐藏与加密实验等。

(4)应用安全:①计算机病毒,如脚本病毒实验、木马攻击实验、PE型病毒实验等;②网络扫描与嗅探,如网络连通实验、路由信息探测实验、网络嗅探实验等;③逆向工程,如Aspck加壳、 Aspack反汇编分析、逆向工程高级实验等;④网络欺骗,如ARP_DNS欺骗实验、MAC地址欺骗实验、DOS攻击实验等;⑤缓冲区溢出,如缓冲区溢出初等级实验、缓冲区溢出中等级实验等。

4.2 实施路径

实施路径涉及教学内容的安排、教学大纲的撰写、实验验证与仿真、原理演示、实验步骤、复习讨论等方面,每一章节内容的路径设计如图5所示。

网络空间安全实践教学系统的设计具有以下4个方面的特点:①云部署,课程资源包部署于云端,可随时随地开展学习和分享;②进度掌控,随时掌握学习进度情况,通过作业了解学习效果;③断点保存,保存实验进度,分阶段完成课程;④灵活扩展,教师可灵活定制和调整课程,系统可灵活扩展和完善。

围绕网络空间安全学科,探索高校计算机专业在此领域的课程建设和教学改革,建成一个高质量、可共享的课程体系和培养方案,课程的建设成果将开源开放。

篇2

一、网络财产的概念及其财产属性

笔者认为,使用“网络财产”这个概念本身就会产生许多不必要的歧义,阻碍理论研究和司法实践的顺利进行。“网络财产”概念的提出是以虚拟物品为基础的,而所谓的虚拟物品是指通过网络游戏客户端技术,展现在游戏玩家面前的动态的数据组合。所以,虚拟物品实质是一组数据的组合。但是,这种数据的组合却对人们的生活产生了实实在在的影响,如可以满足玩家对归属和爱的需要,满足玩家被尊重和自我实现的需要。并且实际上,人们也可以通过一定的科技手段控制这些电磁数据,即虚拟物品,如可以对其占有、使用、收益和处分。

对于网络财产的定义,理论界可谓是众说纷纭、莫衷一是。笔者认为,所谓网络财产是指特定人有权对一切存在于特定网络虚拟空间内的、具备现实交易价值的专属性的数据资料进行占有、使用、收益和处分的权利。那么网络财产是否属于财产的范畴?要判断这个问题,需从精确“财产”这一基本概念入手。因为“没有概念,我们便无法将我们对法律的思考转变成语言,也无法以一种易懂明了的方式将这些思考传达给他人。”①通过分析不同法系对财产的表述,我们对财产作如下定义:所谓财产,是指存在于人体之外,能够满足人的需要,具有稀缺性和控制支配可能的客观物。这里所谓的客观物不仅指客观存在的物质,还包括在此之上形成的权利关系。财产不单是某种物质的存在,很大程度上是一种权利的表述。根据这一定义,财产具有以下属性:客观性、有用性、稀缺性和可控性。网络财产同时具有上述四个性质。首先,网络财产名为虚拟,却拟而不虚,而是一种本质上为电磁数据记录的客观物质存在,是在虚拟物品的基础上形成的社会关系,实实在在的存在于我们的现实社会中的。其次,虚拟商品作为玩家进行网络游戏的必备物品,能够满足不同玩家对归属和爱的需要,满足玩家被尊重的感觉和自我实现的需要,是具有主观有用性的。

当不同的虚拟物品在玩家与玩家之间以及玩家与游戏供应商之间按照一定的规则进行交易时,虚拟物品的交换价值得到体现,其实质是虚拟物品上的权利关系发生了改变,即网络财产的有用性———客观有用性———得到了实现。再次,作为网络财产客观物质基础的虚拟物品并不都具有财产意义,只有在经过稀缺性测试之后才能成为真正的网络财产。这是因为:一方面,由于网络游戏的开发制作需要透入较大的人力、物力和财力,因此,游戏开发商在研发过程中加入了只能拥有虚拟物品才能进入游戏的程序,这样,虚拟物品就成为游戏开发商持有的一种稀缺资源;另一方面,玩家对网络游戏的心里需求越来越高,势必造成对现有的虚拟商品的争夺,这无疑更加彰显了虚拟物品的稀缺性。而这当中真正反应出的是对网络财产———虚拟物品使用权的不断争夺,客观上体现了网络财产的稀缺性。最后,网络财产的可控性即虚拟物品的所有权的行使主要是通过帐号来实现的。游戏玩家可以通过帐号来取到、占有、使用和处分其帐号上的虚拟物品,从而实现其权利,这在客观上体现了网络财产的可控性,即通过帐号来实现这种控制的可能性。综上所述,网络财产具备了一般财产的所有基本属性,与现实社会也发生着越来越密切的联系,是现实世界财产法律关系的延伸。因此,现实世界的法律,应当关注和适用于网络空间之中,而且能够适用于网络空间之中。

二、网络财产刑法保护的必要性

网络财产作为网络空间中虚拟社会的产物,产生于网络空间却已蔓延到真实社会层面,不仅在整个现实社会具有不容忽视的重要地位,而且俨然将成为一类全新的财产,从而对传统的刑法理论形成实际的打击。

随着网络游戏的兴起与风靡,随之而伴生的涉及游戏内存在的网络财产的案件越来越多,对于侵犯网络空间中的网络财产的行为,如盗窃、诈骗网络游戏中使用的虚拟“货币”、“物品”、“武器”应当如何处理,属于各国刑事立法、司法和刑法理论的真空地带,而这类案件目前在司法实践中已经到了无法回避的地步。侵犯网络财产的网络游戏违法犯罪无论是在内地还是境外,都已经成为一种严重危害社会治安、引发不安定因素的违法犯罪类型,并已经收到各国的普遍重视。在我国,刑法的功能和任务在于打击犯罪、保护人民。刑法理论一般认为,刑法所调整和打击的行为,从根本上讲是具有严重的社会危害性的行为。当盗窃、抢劫网络财产等危害行为发生后,被害人无论从物质上还是从精神上都受到了相应的损害,甚至是很严重的损害。这些侵权行为不仅扰乱了受害人的心理秩序,也扰乱了社会的社会秩序,从而造成了一定程度的社会危害性。②

其中一些行为如果不加以刑事处罚,将严重危害社会稳定与经济发展。因此,对各类严重危害社会的侵犯网络财产的行为定罪量刑、追究其刑事责任对于和谐社会的建设是必不可少的。但是,相关法律的缺失,尤其是作为其他部门法最后保障法的刑法在此处的缺失,一方面使游戏玩家在受到侵害后求告无门,司法机关对屡屡发生的网络财产案件无法有效地组织反击;另一方面也使得违法犯罪分子更加肆无忌惮、毫无顾忌地实施侵犯玩家网络财产的行为。正因为如此,刑法介入网络财产的保护,这既是游戏玩家的客观需要,也是客观现实与法律精神,尤其是刑法本身机能与任务的共同要求。③

三、网络财产刑法保护的可能性

有学者主张在刑法中保护网络财产的安全有违反罪行法定原则和刑法谦抑性原则的嫌疑,笔者对此不敢苟同,理由如下:

(一)运用刑法打击侵害网络财产的行为并不违反刑法的罪行法定原则

《刑法》第264条规定的盗窃“公私财物”和《刑法》第91条、第92条的规定,并没有对“财物”进行具体的限制,而且第92条第4项有“依法归个人所有的股份、股票、债券和其他财产”的弹性规定,如果像部分学者所主张的那样,只要是刑法中没有具体列举的财产类型都不属于刑法的保护范围,那该条中规定的“其他财产”又有何意义呢?因此,笔者认为,将网络财产理解为刑法规定的“公私财物”和“其他财产”并不违反刑法的罪行法定原则。

(二)将侵犯网络财产的行为认定为犯罪并不违反刑法的谦抑性原则

理论上,有学者反对将侵犯虚拟财产的行为认定为犯罪的另外一个理由就在于,在现阶段条件并未成熟的情况下,将侵犯网络财产的行为认定为犯罪,如果用之不当,则国家和个人两受其害,有违刑法的谦抑性理论。④对此笔者存在着不同看法。刑法的谦抑性,根据日本学者平野龙一的观点,是指“只有在其他社会手段不充分时或者其他社会统治手段(如私刑)过于强烈,有代之以刑罚的必要时,才可以动用刑法。”⑤换句话说,刑法的谦抑性是指,即使行为人的行为侵害或威胁了他人的生活利益,也不需要必须直接动用刑法,可能的话,采取其他社会统治手段才是理想的,或者只有在其他社会统治手段不充分时,才可以动用刑法。在目前我国的网络财产保护中,我们并没有发现其他的法律法规能够为解决网络财产的保护问题提供合理的解决措施。也正是因为法律的无力,而导致了很多被害玩家采用过激的私立救济手段维护自己的权益,这也引起了更多的纠纷,这就迫切需要刑法的及时介入,利用其威慑性来解决这一难题。因此,将侵犯网络财产的行为认定为犯罪并不违反刑法的谦抑性理论。

篇3

关键词:云计算;信息安全;产业安全;美国

一、 云计算综述

虽然最早的云计算思想可以追溯至20世纪60年代的麦卡锡,他曾提出“计算迟早有一天会变成一种公用基础设施”,即“将计算能力作为一种象水和电一样的公用事业提供给用户”。然而云计算作为一种全新的商业和应用计算方式被提出并得到公众的关注,成为产业界、学术界研究的热点是在2007年ibm和google宣布在云计算领域的合作。到目前为止,学术界和理论界对云计算没有一个统一的定义,美国国家标准与技术研究院将云计算定义为这样一种计算模式:一种可利用的、便利的付费使用模式。在这一模式下,通过网络按需访问结构化的计算资源共享池(如网络、服务器、存储库、应用软件、服务等),快捷地获取所需要资源,并只需要做少量的管理工作。hewitt认为云计算系统是将数据以及程序永久地存储在云计算平台中的服务器机群上,客户可以使用台式机、笔记本、手持终端等设备通过网络获得云计算系统提供的强大计算能力和存储能力。虽然对于云计算的定义众说纷坛,但是普遍认为云计算的基本原理是通过使计算分布在大量的分布式计算机上,企业能够将资源切换到需要的应用上,根据需求访问计算机和存储系统。

云计算系统可以简单地看成由网络浏览器和“云”两部分组成,所谓云,buyya等认为是由内部互连的众多虚拟机组成的并行分布式计算系统,能够根据服务提供商和客户之间协商好的服务等级协议动态提供计算资源。在云计算的模式下,用户基本上不再拥有使用信息技术所需的基础设施,而仅仅是租用并访问云服务供应商所提供的服务,这就是云计算的重要特征之一,一切即服务(xasa service,xaas),包括基础设施即服务(infrastructure as a service)、平台即服务(platform as a service)和软件即服务(software as a service)。由于云计算采用分布式计算技术将计算扩展到更多的计算资源,具有超强的计算能力和以用户为中心的突出优势,目前微软、ibm、亚马逊、google等国际技术巨头积极部署和推出云计算服务。

通过对大量的文献进行分析,发现国内外目前对云计算的研究,主要集中在云计算技术架构、面向企业的应用、情报信息领域的应用和云计算理论探讨等方面,但对于云计算对国家信息安全威胁的研究,公开发表的文献不多。本文拟从维护国家信息安全的角度,对美国国家信息安全战略的最新动态进行研究分析,深入探讨云计算时代维护国家信息安全的对策措施。

二、 云计算对我国信息安全的威胁

云计算是信息技术领域的一次重大变革,“云”的出现使pc硬盘损坏,资料丢失的状况即使发生,也不会造成太大的影响,因为有“云”替我们做存储和计算的工作,但云计算带来的最大风险就是信息安全的风险。

1. 云计算对国家信息安全的威胁。“云”中包含了几十万台、甚至上百万台计算机,其中的计算机可以随时更新,这既保证“云”长生不老,又可以为用户提供方便、可靠的信息服务,规模化、集中式的云服务催生了“信息工业化”。信息工业化意味着巨大的规模化资源池的建设,这是一个大型的存储中心、数据中心、用户中心……

以美国为代表的发达国家,为了占领这一制高点,纷纷投入巨额资金和科研力量进入云计算领域,在标准、技术等方面逐步推进各自的云计算战略。2010年11月12日,ibm宣布将领导一项有15个欧洲合作伙伴参加的联合研究计划,以开发一个基于对象的标准化的“智能云”存储架构。这些欧洲的合作伙伴包括标准组织以及电信、健康医疗和媒体等行业的公司。这个计划的名称是“vision cloud-virtualized storage services for the future internet”(梦想云-未来互联网的虚拟化存储服务)。微软已经与戴尔、富士通、日立、惠普、ibm和nec等6家主要硬件厂商签署协议,这项计划名为“hyper-v cloud fast track”计划。此项合作以提供参考架构,帮助企业构建私有iaas式的云计算为目标。这些公司将与微软合作提供一些蓝图,详细介绍如何组装和配置它们的硬件以便运行私有云计算。微软将向这6个合作伙伴的每一个合作伙伴提供一个参考架构,详细说明应购买某个合作伙伴的哪一种硬件以及如何安装微软的软件以便运行这种设备。这个参考架构将解决整个的设计问题,如网络和存储层如何设计、应该部署多少台虚拟服务器和物理服务器以及容错机制如何工作等。苹果斥资10亿美元、花费数年时间建造的占地50万平方英尺的数据中心即将开业。数据中心投入使用后,人们能够使用mac机进行基于云计算的交互。2010年11月2日,作为实现其“2015年云愿景”的重要一步,英特尔宣布创建“开放式数据中心联盟”,这个联盟由全球70多家金融、电信、石油、汽车、酒店、互联网服务商等行业领先企业组成。该联盟成员将共同制定未来云计算、数据中心建设所需要的技术和架构,“共同推动云计算的标准化和普及化”。可以预见,随着美国对云计算平台建设力度的加大,在标准、技术、人才和信息资源等方面的控制力越来越强,美国政府可以通过对云计算平台的控制,进而控制全球的信息资源。如果未来国家的数据都高度集中在“云计算”的平台上,国家信息面临着“去国家化”的风险,而更进一步,我国的信息一旦被整合、分析并被加以不良地利用,势必对我国的国家安全构成严重威胁。

2. 云计算对企业和产业信息安全的威胁。从“以信息化带动工业化、以工业化促进信息化”到“发展现代产业体系、大力推进信息化与工业化融合”,我国工业加速了信息化的进程。工业产品在研发、设计、生产过程控制到市场营销这一价值链上,充分运用了计算机技术、软件技术、集成电路技术、通信技术与网络技术等现代信息技术手段,工业化和信息化的结合比以往任何时候都要紧密。此外,在产业层面,不同产业之间利用it技术搭建互联互通的信息流和服务流平台,加速彼此的融合,形成了“生产过程自动化、经营管理智能化、商业贸易电子化”的格局。钢铁、石化、纺织等国家支柱产业在产品和工业辅助设计、采购和供应管理、生产调度指挥等方面已经广泛运用管理信息系统,尤其对于重点项目,大中型企业更多采用的都是技术实力雄厚的大型跨国公司提供的软件,如oracle和sap的erp软件。云计算时代,管理信息系统将统一架构在虚拟资源池上,形成一个大型服务器集群,以便满足用户对信息访问、服务使用的需求,即“企业级云计算”。在这一个大平台上,企业的关键机密信息有被暴露的可能,这极大地威胁了企业的正常运营,进而影响了我国的产业安全。

三、 加强云计算时代我国信息安全的建议

作为下一代互联网技术的一项重大变革,云计算在给我国带来安全威胁的同时,也让我们面临了新的机遇,因为这是全球信息产业一次重新洗牌和分工的机会。错过了这次机会,将意味着我国失去了在信息技术领域的话语权和发展的主动权,而我国的信息安全也难以得到有效的保护。在这场刚刚拉开序幕的云计算竞赛中,对维护和加强我国的信息安全,提出以下几点建议:

1. 正确认识和分析云计算的利弊。云计算是网络基础设施普及发展到一定程度的产物,云计算的发展无论滞后还是超前于这一阶段,都不能使我们真正享受到它的便利和优越。要客观评估我国当前通信基础设施的发展状况,顺应信息产业的发展规律,正确看待云计算的积极作用和消极影响。

2. 主动参与云计算技术、标准和平台的建设。云计算被各国视为21世纪争夺和保持竞争优势的重要方式。美国总统奥巴马2009年任命了新的联邦政府首席信息官,负责监管高新技术的推广和应用,其核心就是“云计算”。英国在新的“数字英国报告”中,呼吁加强政府的“云计算”部署。韩国政府2009年12月决定,在2014年之前向“云计算”领域投入巨资,争取使韩国“云计算”市场的规模扩大为目前的4倍,并将韩国相关企业的全球“云计算”市场占有率提高至10%。显然,云计算构成今后信息产业的核心竞争力,已是未来发展的大势。我国应把云计算建设提升到国家战略高度,及早制定和部署,解决科研机构、企业和运营商研发过程中遇到的一些障碍,比如云基础设施的建设、数据格式和标准的统一性、信息和应用的可移植性等,理顺这些关系,构建良好的环境,推动企业研发出我国自主知识产权的云计算技术、标准和平台,这会为我国的产业安全、信息安全提供坚实保障。

3. 争取云计算平台的控制权,避免盲目跟进。实践云计算要避免盲目跟进,尤其不能通过购买获得国外的自主知识产权后,不加以认真研究就使用。如果我们运用控制在国外企业手中的关键技术,大规模地进行云计算平台的建设,就会增加国外控制我国的手段。要努力把云计算整个产业链上的每一根链条都控制在我国手中,一旦某个环节被别人控制,我国的信息安全乃至国家安全就可能会受制于人。

4. 推进公平竞争,加快发展我国的信息服务业。“十二五”时期,国家大力倡导发展生产业,信息服务业由于涉及到电信、互联网、电子商务、电子政务等诸多领域,成为生产业的一个重要组成部分。要建立公平竞争的机制,在网络、服务、设备、应用程序和内容等方面构建健康良好的网络竞争环境,培育一批规模化、专业化的信息服务提供商,为云计算的未来发展和普及打下好的基础。

5. 加强信息安全、数据安全立法方面的工作。信息安全的实质就是要保护信息系统或信息网络中的信息资源免受各种类型的威胁、干扰和破坏。发达国家在维护信息安全方面,都建立了完善的法规体系。比如美国,既是世界上第一个引入信息战概念的国家,也是信息安全法律规范体系建设较系统的国家,历来重视打击危害信息安全的犯罪行为,以国内法弥补国际法的不足,并坚持与时俱进,不断强化信息安全的法律保护。2008年12月,美国开展了为期2天的“模拟网络战”,总计有230名来自军方、政府和企业的代表参与了这次演习活动。2009年5月26日,了《总统关于白宫国土安全和反恐组织的声明》,成立“国家安全参谋部”,由国家安全协调官领导,统一支持国土安全委员会和国家安全委员会。2009年5月29日,奥巴马在白宫东厅公布了名为《网络空间政策评估-保障可信和强健的信息和通信基础设施》的报告,强调美国21世纪的经济繁荣将依赖于网络空间安全。美国政府的这份报告还在附录回顾了现代通信技术在美国的发展情况以及信息安全相关法律和法规框架的制定情况。美国在维护信息安全方面的一系列举动,也再次提示我国要加强国家层面的信息安全统一领导和协调,加大信息安全、数据安全立法方面的工作,尽快填补目前的法律空白。

四、 结论

云计算是继计算机、网络出现之后的又一次信息领域的革新,在给我们带来方便、低成本、规模化服务的同时,也对我国的信息安全提出了严峻的挑战。为了在新一轮的竞争中占领制高点,我国应积极参与云计算标准、技术和平台的建设,获取云计算产业链各个环节的控制权,培育国内规模化、专业化的信息服务提供商,加强信息安全的立法和协调工作。

篇4

【关键词】网络病毒 传播模型 探测 预防研究

网络时代在突破了传统信息传输地域限制的同时,也给网络用户提供了广阔的交流空间。然而,随着网络技术的广泛应用,对于网络病毒的影响已经成为当前网络安全的首要问题。作为基于网络上的新型病毒,其传播媒介是在网络环境下大范围的成本,破坏力极大。为此,加强对反病毒技术的研究,通过对病毒特征字符等进行有效识别,避免网络病毒疫情的迅速蔓延,都需要从网络病毒的传播机制及模型上来改进预防策略。

一、网络病毒传播模型的分析

对于基于网络架构的病毒传播主要是利用网络的互联结构环境,依据一定的用户操作,以某种方式来实现大范围的传播。可见,对于网络传播环境的分析需要从网络结构的特点来着手,通常情况下,拓扑学上将网络环境分为随机结构环境和同构混合环境两种。对于随机结构网络,主要是针对网络中的各个用户在网络环境中的分布特点来定义的,这些个体都是网络环境中的某一节点,只对整个网络的部分节点造成随机性关联;对于同构混合网络环境,其网络上任意一节点都与其他节点具有关联,也就是说当某一节点方式病毒感染,很快会传播到与之相关的其他节点。

(一)随机结构环境中的网络病毒模型的传播模式

从随机网络环境来看,对于本类型网络病毒来说具有感染的随机性。我们以Email传播为例,当摈除具体的网络传播细节,单独考虑用户在Email的随机性,可以通过离散模型来构建网络病毒的传播环节。即某一随机事件会影响到任何一个节点;在某一空间域或时间域内只能与之相关的时间域或空间域具有相关性;在同一空间域内发生的概率比要高于不相关的空间域。也就是说,当我们对随机结构网络病毒传播模式进行分析时,对于网络空间内的某一节点或用户,其所带来的带病毒邮件的感染率要高于其他空间的比例,病毒发作引发的被感染用户的数量与其相关的节点说具有较直接的关联。由此可得,对于该网络模型下的网络病毒的发作特点总结如下:一是网络病毒引发的病毒危害与其数量及发散次数成正比;二是被感染用户的感染系数随着病毒扩散次数的增加而迅速增加。因此在反病毒防御系统中,应从多种途径来遏制电子邮件等载体的传播,并对其内容进行过滤,尽力减少随机网络结构的病毒感染范围;同时在病毒特征扫描及监控中,应加大对外入侵病毒的检测,做好内部防御。

(二)同构混合环境下的网络病毒传播模型的分析

从同构环境的模型分析来看,对于同构主要是连续的的网络结构,该模型遵循生物学病毒传播的机理,可以有某一个节点与网络互通中个N个节点发生关联,从而在这种环境下,每个网络节点与其他节点都存在大量随机性的关联。可见,对于同构型网络环境,其网络病毒在传播模型上可以表示为:网络中被感染用户在病毒发作时会对整个网络的其他用户带来威胁,并在传播数量上与同构网络用户数直接相关。对于健康的网络节点,其在网络病毒传播中所占的比例与带病毒节点相比更具威胁性。

二、网络病毒预防模型的构建研究

从网络病毒传播机制及方式来看,对于网络病毒的预防应该从不同网络环境下制定针对性的预防策略,针对网络病毒疫情特点,及早发现请病毒特征码,并将网络结构与网络规模进行划分,使其构建成多级多层次的子网,以便于对各网络进行探测点的设置,及时预报网络疫情信息,并强化对网络联网协防机制的构建。

(一)构建可量化探测子网模型

对于整个网络结构的划分上,应该遵循探测视图原理,以网络资源的共享为基础,实现对整个网络进行全面的交换式规划,以代替传统网络的局限性。也就是说,对于子网的划分上范围不能太大,必须能够实现对子网内各探测点进行有效监控,能够从子网的视图管理上建立可量化的探测模型,以实现对网络病毒的有效预警。如借助于对边界疫情的分析,可以对网络结构中的各子网出入口进行病毒探测;结合网络病毒疫情影响因子,利用网络可用性来改善网络结构中服务器与客户端之间的安全交互,特别是对各网络中任意节点信息的检测与分析,能够从影响网络病毒安全上减少不同疫情的影响指数,从而实现对出现网络病毒时,能够从子网的监控中来遏制病毒的自由扩散。因此在本模型构建中,对于探测点的选择与规划要立足全局,避免盲点及不可控范围的出现,能够从网络边界疫情探测中科学规划子网,有效阻止网络病毒疫情的传播。

(二)构建可扩展带宽网络探测模型

对于不同网络带宽下的网络环境,其网络病毒探测模型的动态预警机制应该遵循适应性特征,也就是说,对于某个探测点应该采用集群式结构方式,并能够发挥其可伸缩性,如SPMD模型,以增加处理节点,提高网络硬件的处理效率和能力。对于集群系统的设计与应用,应从数据分流 和并行处理上来着手。一方面在数据分流中,对于接入的各项数据需要进行均衡的划分,并能够从提高数据处理效率上发挥带宽优势,集群系统的并行能力是保障数据理想划分的关键,一要从节点机的均衡划分上,保障负载的均衡;二要从TCP连接上确保数据分流的双向性;另一方面在TCP/IP协议分析及应用中,对于数据划分策略的选择,应该从传输层上结合集群系统特点来均衡划分,并确保各过滤点对与之连接的双向数据流能够进行有效过滤。

三、结语

对于网络病毒传播模型的分析,从模型中来反映病毒的传播规律,并从网络病毒传播机制上,针对病毒的特点及影响构建有效的预防模型,以增进网络安全运行的有效性。可见,针对网络节点的安全状态的检测与过滤,对被感染节点采取必要的措施来抑制其蔓延更是强化网络安全机制的重中之重。

参考文献:

[1]韩兰胜,陈伟,韩淑霞.网络病毒传播模型中的两个问题[J]. 计算机工程与应用,2005,(29).

篇5

【关键词】 电子商务 电子支付 工具

在如今的电子商务活动中,电子支付已经成为了十分关键的一个环节。电子支付具有很多与传统的支付方式不同的特点,最大的无疑就是电子商务的交易空间是在Internet中,交易双方并不会直接见面,通常也不会见到实物,对各方的身份并无任何确认,交易本身有着某种不信任性;其次,交易双方所进行交易使用的是电子货币,买卖双方都十分希望通过一个安全的平台来完成这种交易,使得自己的财产权益得到最大程度的保护。

一、电子商务

1.1电子商务的概念

根据世界电子商务大会在1977年巴黎大会上所作出的定义,简单来说电子商务也就是商品交易与支付的电子化。从它所涵盖的交易类型进行定义就是:交易双方的交易手段是不见面的电子支付;而从技术方面进行定义的话就是:电子商务是一种涵盖数据交换、信息捕捉的一种综合易方式。

1.2电子商务应用中的一些特点

使用起来方便,大幅度的简化了交易的步骤以及节约时间,大大的提高了交易的效率;操作使用比较方便,成本低,可以提高利润率;可以跨越大的时空进行远距离的交易等诸多优点[1]。

二、电子货币和电子支付

2.1关于电子货币

电子货币是一种虚拟的货币,可以通过电子计算机或者网络进行交易的一种货币,它是电子支付中的一个重要的基本元素,在某种程度上他可以替代纸币发挥等价物的功能。根据不同的应用类型,电子货币又可以分为 “储值卡型”电子货币、“信用卡”电子货币和“存款利用型”电子货币、“现金模拟型”电子货币等很多种类。

2.2关于电子支付

指的是电子交易双方通过网络方式进行交易,也可以是指通过网络手段进行的资金转移或者支付。电子支付具有方便、快捷、安全等很多的优点;电子支付在很大程度上是依赖于互联网的支付环境的。电子支付包括两种方式,也就是网上电子支付系统、在线支付两种。其中的网上电子支付系统主要包括有支付清算系统、银行卡支付系统等;在线支付方式主要包括的是电子现金、银行卡、智能卡等几种[2]。

2.3对于网络电子支付安全的要求

根据美国相关部门给出的一份调查研究报告中给出了电子支付安全的5个基本属性:可靠性、完整性、可用性、保密性和不可抵赖性。在我们的使用中,电子支付的安全性表现在:保证自己资金流动的安全稳定性;电子信息的可靠性;自己交易数据的安全性;对于交易双方的一些必要安全考量;网络支付系统的安全性;灾难的处理稳定性;数据的回复以及交易的便捷可靠性等。

三、电子支付工具

对于很多电子支付工具的使用者来讲,相比于便捷性他们更看重这种交易方式的安全系数。以往的电子结算是在封闭的网络系统下封闭性的进行统一计算,这种结算方式虽然有很高的安全性,但是结算成本是比较高的。现在,记忆式资金管理系统得到了极大地发展,除了现金之外的所有交易方式都是在封闭的银行系统之间进行的。如果更加积极有效的推荐电子支票以及电子支付等多种方式快速发展,参与交易者就既可以享受开放交易的快捷,又能保持交易系统的安全稳定。

3.1电子信用卡

人们在开放性网络上进行购物的时候主要选择的是电子信用卡,交易过程中直接将卡号输入,可以实时的完成付款。因为信用卡交易的一些特殊性,比如它是先消费再付款,银行会承担一定的信用风险,所以对于有些小额的支付可能会被拒绝。

在使用电子信用卡进行交易时,应该首先输入银行卡号码,再通过密码验证的方式进行支付,使双方的交易可以很快的完成。

虽然电子信用卡是在开放性网络上进行交易,但是它们的活动空间又不仅仅是在开放性的网络空间中。交易双方的相关交易是在网络开放空间中进行的,但是银行之间关于信用卡的支付转移又是在封闭性的银行网络之间进行的。因为这种支付方式是记忆资金转移,具有很高的效率,是电子商务发展的一个十分重要的推动力。

3.2支付宝

支付宝网络技术有限公司开发的支付宝是国内比较领先而且应用很广泛的一种电子支付工具。这种支付工具不仅能够保证用户能够安全的在线支付,还可以使相关的用户之间建立信任,是一种新型的电子支付工具[3]。

支付宝提出核心概念就是化繁为简、建立信任。用技术的进步成熟来推动人们在互联网上甚至在现实世界中的信任,所以这也是它在短期内得到快速发展的重要原因。短短的几年时间里,支付宝用户涵盖了商业服务、数码通讯等很多领域。

目前来说,支付宝已经成为了应用最为普遍的网上支付工具。支付宝支持的付款方式主要有两种,利用支付宝余额直接付款或者用网上银行在线付款,对于这两种支付方式来讲,只有开通了网上银行支付业务才能进行付款交易。买家应该首先开通一个支付宝账户,可以先进行网银充值也可以直接的绑定银行卡进行充值,在进行交易活动时,买家的货款先进入支付宝公司的账户,之后支付宝会通知卖家发货,卖家在收到货物后在支付宝提供的平台上进行确认,然后支付宝公司会将相应的货款支付给卖家。

3.3财付通

财付通是由腾讯公司创办的,能够为广大的腾讯QQ用户提供安全的支付服务。财付通的业务覆盖范围也是非常广的,该支付工具能够提供比较安全的网上支付服务。它能够为企业用户提供安全的清算、交易服务以及基于QQ平台的特色营销资源服务;同样的,它能为个人用户提供包括充值、体现、转账等很多种的服务。作为一种支付工具财付通也是在提供一种信用中介的作用。搭建了一个在线支付的平台,保证双方的交易顺利进行。支付宝的使用方法与财付通的使用是十分的相似的。

四、结语

电子支付毫无疑问是电子商务中最为重要的一个环节,它在整个交易过程中的地位举足轻重,随着社会的发展,人们不仅关注电子支付的快速、便捷,而且也越来越多的注意到电子支付的安全性。为了保证电子商务交易的安全性,人们采用了多种方式,比如网络中常用的防火墙,以及多种多样的加密方式:对称加密和非对称加密等。

各式各样的数字凭证也被越来越多的应用在网络交易支付中,以及在数字凭证基础上的SSL和SET安全协议不仅极大地促进了交易的安全性,还是交易便捷性的重要保证。希望本文对于电子支付的一些浅薄的认识能够引起人们对电子交易的重视,做更多的研究,促使电子支付的更高效、更便捷、更安全的发展前进。

参 考 文 献

[1]李鲁新.电子货币与电子支付工具的应用创新[J].金融理论与实践,2007,03:49-50.

篇6

随着高校校园网络的发展与不断完善,越来越多的师生借助校园网络,可以随时随地交流信息、共享资源。然而,高校网络舆情中一些不和谐因素会对大学生思想观念、价值取向、道德理念产生不良影响,甚至会制约高校的网络思政教育工作。因此,对高校校园网络舆情的特征以及影响研究,将对加强高校校园网络舆情的引导,建设和谐、有序、稳定的校园环境具有重要意义。

关键词:

高校;网络舆情;研究

一、高校校园网络舆情的定义

(一)舆情及网络舆情

舆情即“舆论情况”,是指在一定的社会空间中,围绕所发生的社会事件的发展与变化,民众对社会管理者、企业、个人及其他各类组织等产生的态度。舆情是众多群众对于各种社会现象、社会问题所表达的意见、态度、情绪等的总和。网络舆情是指以网民以网络为平台,以事件为核心,进行充分传播与互动过程中所产生的意见、态度和情绪的总和。网络舆情通常带有很大的主观性,是社会舆情在网络空间的折射和直接反映。

(二)高校校园网络舆情

高校校园网络舆情具有更加特定的传播空间和互动媒介,主要指通过微信、微博、百度贴吧、论坛等平台进行的对各种事件的意见表达。高校校园网络舆情涉及更多的往往是与高校师生切身利益密切相关的事件,且容易产生群体效益,极易形成“舆论风暴”。广东商学院的张鹏程将高校网络舆情定义为大学生以及高校教职工对所有自己关心的公共事务以及广大民众对高等教育方面的公共事务所持有的各种情绪、意愿、态度和意见交错的总和。

二、高校校园网络舆情的结构、内容与特征

(一)高校校园网络舆情结构

高校校园网络舆情的结构包括舆情主体、舆情客体、舆情媒介。1.舆情主体高校校园网络舆情主体是指高校校园网络舆情的直接参与者。要是指在高校校园网络上发表意见、看法,提出建议的高校教师及大学生。网络的虚拟性、开放性、互动性特点,对于追求新潮、喜欢猎奇的大学生具有巨大诱惑力。随着互联网的飞速发展,尤其是智能终端、APP应用的不断升级,越来越多的师生借助网络虚拟空间表达看法。虽然大部分师生只以游客身份出现,只有少部分才是高校校园网络舆情的制造者和传播者;但国内外一些热点新闻事件、校园突发事件一旦出现,尤其涉及到师生切身利益的事情一旦得不到合理解决,便会很快在各类网络平台中发酵,甚至一发不可收拾,影响大学生的思想和行为。2.舆情客体高校校园网络舆情客体是指引发高校校园网络舆情的信息和事件,主要表现在以下几个方面:一是国内外热点新闻事件。如高校大学生对2016年9月3日中国人民暨世界反法西斯战争胜利70周年纪念活动美国等许多国家元首未出席,尤其是日本方面一再歪曲历史的态度表示高度关注,并表达愤慨之情,充分反映了高校大学生强烈的爱国主义思想。二是校内外突发事件。主要指涉及高校师生的突发性事故、公共卫生事件及社会治安事件,如火灾、食物中毒、校外人员伤害学生、学生自杀、等。三是与师生利益密切相关的事件。如评优评选、意外受伤、考试作弊、学术腐败等。这些事件一经网络传播,特别容易引起其他师生的转发和评论,形成网络舆情。3.舆情媒介高校校园网络舆情的媒介主要是指大学师生最常用的网络应用。目前,最容易引发网络舆情的媒介是以微信、微博为代表的社交软件和以贴吧、BBS为代表的网络论坛。这些都是高校网络舆情的晴雨表,思想政治教育工作者可以借助这些平台帮助和引导大学生文明上网、理性用网,宣传思想工作者可以利用这些平台及时公开相关信息,将校园网络舆情扼杀在摇篮。

(二)高校校园网络舆情的主要内容

在庞大的网络空间中,高校师生获取的讯息大到国家宏观政策,小到自身的生活小事,他们也往往直接通过网络表达看法。高校作为多种思潮频繁碰击的领域,校园网络舆情拥有其独特的内容:第一,政治及社会安全舆情。目前校园网络中,偶有涉及政治的内容。但这些内容很容易部分师生的神经,让他们带着激愤情绪跟发言论,产生对社会的非理性仇视。同时,网上的关于社会安全的信息以及校园内外涉及师生的各种非法集会、非正常失踪死亡等信息也可能影响校园和社会稳定。第二,学校重要决策、中心工作及校园稳定舆情。这类舆情由于涉及师生员工的切身利益,最容易成为广大师生关注的热点,包括学院宏观政策,收费、奖惩、考试、餐饮等,涉及师生中毒、传染病、火灾、重大交通安全事故等事件。第三,相关部门服务质量舆情。行政、后勤、宿管、网络等与师生生活密切相关的服务项目,其工作质量也常常是师生网络投诉和批评的热点内容。很多师生发表意见时都带有强烈的情绪发泄,容易产生偏激观点形成消极的网络舆情。第四,师生员工个人名誉舆情。在网上未经允许公布师生员工姓名、电话、地址、照片等个人信息等,容易致使网民对他人展开攻击和漫骂。而一些名誉权、隐私权、肖像权等的网络舆论侵权事件,也都多次在高校发生。

(三)高校校园网络舆情的特征

总的来说,高校校园网络舆情具有如下特征:1.多元化高校校园网络舆情涉及的内容十分广泛,既包括国内外的热点新闻事件,更有与师生利益确切相关的校园突发事件。师生员工可以通过微信、微博、论坛等多种渠道获取信息,并实时发表意见。校园网络舆情的形成具有迅速、观点分散的多元化特征。师生员工对于部分兴趣不大的热点问题通常只选择性了解;但对于感兴趣的内容则会各抒己见,思想观点容易分散并呈现多元化。2.隐蔽性任何人在网络世界中都可以匿名活动,而不受身份和地位制约。在现实世界里,高校师生可能因为一些顾虑而不愿意袒露自己内心的真正想法;但在网络世界里,信息的人可以匿名,他们可以无所顾忌地发言。因而,网络的匿名性特点,也使得高校校园网络舆情具有隐蔽性特点。3.自由性高校校园网络为高校师生提供了共享资源、交换信息,发表意见的交流互动平台,高校师生可以通过借助各种网络终端、移动终端传递信息,真实地表达想法。然而这种网络舆情的自由性,也对高校校园网络管理提出了更大挑战;一旦缺失有效的网络监控,很多信息便能够瞬间发酵成为强大的网络舆情风暴。4.突然性高校校园网络舆情的出现通常是毫无征兆的,并能够迅速形成。当某一事件发生时,高校师生网民可立即通过微信、微博、百度贴吧等发表自己的看法,并可以病毒式的复制转发,进而加速各种意见汇集,形成强大的意见声势。此外,网上网下的意见能在短时间内持续互动,互相影响,加速校园网络舆情的形成。5.可控性尽管高校校园网络舆情的出现具有以上不可控特征,但相关部门如果及时采取有效的应对办法,完全可以对网络舆情进行有效的控制和引导。因为,高校校园网络舆情所涉及的大多为单一诉求内容,所探讨的问题不深,很容易被新热点所取代。一旦有突发事件发生,学校相关部门便能够快速进行干预,实现对网络舆情的积极引导。

三、高校校园网络舆情的影响

(一)正面影响

1.提高大学生适应社会的能力现代大学生独生子女居多,成长过程中缺乏与外界和他人的有效沟通。同时,有些大学生个性害羞、性格孤僻等也导致他们缺少交流,缺乏朋友。但在网络虚拟空间里,个体之间是平等的,他们能平等自由地交往和交流。现实中个体的各种差异性,都在网络世界中弱化甚至隐去。这更利于大学生与更多的人进行交流、探讨和请教,丰富自身的人生经历,增长知识技能,而思维方式、社会适应能力也会逐渐成熟和增强。2.推动学校各方面建设网络产生以前,老师与学生的沟通仅仅局限于45分钟一节的课堂,学生对教师的意见,对于学校各方面的建议始终无法得到及时反映。在这种环境下,学生、教师和学校三者之间的关系是非常疏远的。而高校校园网络的出现,实则为师生提供了许多“发声”的平台;学校也可以更加便利地收集和筛选师生的意见和建议,进而提高各相关部门的服务质量,优化学校育人环境,推动学校的各方面建设。

(二)负面影响

1.影响师生思想道德观高校校园网络中除了正面资源外,还充斥着低俗的垃圾信息。部分同学为提高自身知名度,还会专门一些道听途说的话题误导他人。这些信息一旦传播开去,会对高校师生的思想产生极其恶劣的影响。他们的主流思想会被动摇,对价值观、人生观、世界观的认识容易混乱,他们的社会公德水准和社会责任感也会下降。2.发展为,影响学校声誉当下,高校内部普遍施行着各种改革和调整,而这些改革和调整均会不同程度影响师生的利益。这非常很容易带来不安定的因素,甚至会发展成。学校声誉的形成是一个公众认知不断转变的过程,良好的声誉需要较长时间才能树立;而如果声誉一旦被毁,将难以修复。在虚拟网络世界中,师生们发表的思想和意见并不像现实世界中那么负责,很多时候只是一种“共鸣”情绪的附和表达,因而一旦产生大量对学院发展不利的负面舆情,对会对学校的声誉产生巨大的破坏力度。

参考文献:

[1]中国互联网络信息中心(CNNIC)2015年7月23日第36次中国互联网络发展状况统计报告.

[2许方园.高校网络舆情引导研究[D].成都:电子科技大学,2012.

[3]赵若尘.高校校园网络舆情引导研究———以西南大学樟树林论坛为例[D].重庆:西南大学,2010.

[4]孟建,裴增雨.网络舆情的收集研判与有效沟通[M].北京:五洲传播出版社,2013.

[5]高红玲.网络舆情与社会稳定[M].北京:新华出版社,2011.

篇7

关键词:安全体系;互联网;黑客;病毒;入侵扫描;数据备份

中图分类号:TP393文献标识码:A文章编号:1009-3044(2008)32-1057-03

Constructing Enterprise Information Safety System

GAO Xian-rui

(Liaohe Oilfield Company Information Centre, Panjin 124010, China)

Abstract: Along with the newly arisen business,such as electronic commerce,OA,the safety issue of information is becoming more and more important.This essay,taking a multi-region company for example,probes into the construction of safety system .By principles and methods described in this essay we can form lines of defence on the system of internet―intranet―host―user,and reach the safety goals.

Ket words: safety system; Internet;hacker; virus; inbreak scan; data backup

1 引言

近年来互联网技术及其应用蓬勃发展,各行各业的计算机信息系统普遍基于Internet。做为一种技术,Internet是面向所有用户的,所有软硬件资源都可以通过网络实现高度共享,这给人们日常工作和生活带来极大的方便。然而,由于最初主要用于科研和学术,Internet又是标准的和开放的,作为商业用途它的技术基础是不安全的,所以黑客入侵事件及计算机病毒时有发生。

国际互联网是跨越时空的,虽然我们国家的网络不如发达国家先进,但是我们面临的安全危险却是同国外一样的,系统的安全漏洞和系统的加密已经不再象以前一样仅仅被为数不多的专业人士知晓。在国际互联网上,有数以万计的黑客站点在时时刻刻地这些信息,并提供各种工具和技术以利用这些漏洞来破解保密体系,进行系统攻击。一个普通的计算机用户,只要能上Internet网络,他就能轻易地获得这些信息,轻松地变为一个具有很大威胁的黑客,这的确是一个相当严重的问题。因此,计算机系统和信息的安全问题应该成为业界焦点而倍受关注。

Internet环境下的安全问题涉及诸多环节,如果某一个环节出现了安全问题,就有可能造成整个系统的不可靠;然而,如果企业中现有的每个子系统都独立考虑安全性,就会造成重复投资和系统不兼容等一系列问题。因此,统一考虑整个企业的信息系统安全已势在必行。

2 安全技术及需求分析

2.1 安全威胁

企业信息系统的安全威胁来自多个方面,大致可以归纳为以下几种:

1)网络窃听:由于网络的开放性,攻击者可通过直接或间接窃听获取所需信息。

2)地址欺骗:通过伪装成被信任的IP地址来骗取目标的信任。

3)连接盗用:在合法的通信连接建立后,攻击者可通过阻塞或摧毁通信的一方来接管已经过认证建立起来的连接,从而假冒被接管方与对方通信。

4)恶意扫描:编制或使用现有的扫描工具,发现目标的漏洞,进而发起攻击。

5)口令破解:通过获取口令文件,然后运用口令破解工具获得口令,也可通过猜测或窃听等方式非法获取口令。

6)拒绝服务:可直接发动攻击,也可通过控制其它主机发起攻击使目标瘫痪,如发送大量的数据包阻塞目标。

7)数据篡改:通过截获并修改数据或重放数据等方式破坏数据的完整性。

8)基础设施破坏:通过破坏域名服务器、路由表或硬件基础设施,使目标陷于瘫痪。

9)数据驱动攻击:通过施放特洛伊木马、数据炸弹等方式破坏或遥控目标。

10)社会工程:通过各种社交渠道获得有关目标的结构、使用情况、安全防范措施等有用信息,从而提高攻击成功率。

2.2 安全需求

针对各类安全威胁,并对用户需求进行分析,概括出信息系统安全的需求。安全体系应满足:支持企业级安全策略;管理使用方便;支持成本效益平衡原则并尽可能不影响网络性能。

2.3 安全技术

信息系统的安全包括如下几个方面,针对不同的安全内容目前可采用相应的安全技术手段如下:

3 安全体系的实现

构筑企业级系统安全体系的总体原则:依据企业信息技术战略规划,遵循“统一规划、统一平台、统一建设、统一管理”原则,来建立企业级信息系统全方位的安全体系,包括安全策略、评估、设计、实现和管理,从而使企业信息系统建设能够稳步前进。

3.1 宏观原则

从企业的安全现状、安全威胁和实际需要出发,结合相关的安全产品来考虑安全体系解决方案。具体包括几个方面:遵循国家有关计算机信息系统安全标准和规定;尽量不影响业务处理性能、网络性能和拓扑结构;尽量采用国内外先进的安全技术和安全产品;最大限度地保留和利用现有的安全资源;充分考虑和利用安全产品的专有功能,专机专用;具有易操作性,便于自动化管理、维护与升级。

3.2 微观原则

1) 逻辑分层:安全网是保护物理网和业务网的一个逻辑网,安全网的建设应结合物理网和业务网的具体结构,但又不能拘泥于物理设备和业务类别的限制。

2) 产品与技术分离:为实现系统安全目标,必须以客观需求和技术可行性为宗旨,不能因产品的限制设计出不安全的方案。

3) 适度安全:在绝大多数信息系统及其环境中,是不可能找到一个方法百分之百地覆盖安全问题的。要根据具体安全需求提出适度的安全目标,并利用适度的安全方案加以实现,而不是超越现实需求盲目追求过高的安全级别。

4)动态安全:由于信息技术的飞速发展,其安全问题具有动态性,这使得安全解决方案不可能一劳永逸,而需要进行“评估-解决-再评估-再解决”的无限循环。

5) 遵循信息安全的“三元论”理念。信息安全包括三个要素,即策略、管理和技术。

典型的跨地区公司网络拓扑结构如图1所示。针对企业信息系统的不同环节,设计相应的安全策略,制订相应的技术措施:

通过实施网络访问控制技术,在内外网上构筑起一道坚实的屏障,用来防止非法使用者的侵入;通过关键数据加密技术,实现对用户数据施加安全措施;通过身份认证技术来核实通信对方的真实身份,防止非法用户进入;通过系统安全漏洞检测和入侵检测技术,防止黑客对关键系统的攻击;利用网络病毒检查系统清除网络隐患和威胁;安全审计系统对各种操作进行跟踪审计。中心机房监控系统可以实时监控关键物理设备和工作环境,把自然灾难损失降到最小。多种技术的使用从外部到内部、从网络到操作系统以及从技术到管理,都形成多道防线,使企业计算机信息系统具有相当程度的安全性。

网络安全:内部网接入Internet时要建立非军事区(DMZ),以便隔离内部网(如图2所示)。非军事化区(DMZ)安装了Web服务器、外部DNS服务器、外部邮件服务器,在实际系统中,根据运行需要增加或减少有关服务器。所有对外提供公开服务的服务器一律放置在DMZ。

内部网接入Internet必须安装外层防火墙、内层防火墙、安全监控系统或服务器,其它部件应根据实际需求选用。

各级内部网连接Extranet可采用防火墙技术、加密技术和安全监控技术。在实际应用中,合作伙伴的网络或主机一般通过前置机访问本企业相关应用系统或数据,在接入处设置防火墙,以保护内部网的安全。

员工拨号接入企业内部网具体实施时考虑身份认证、访问控制、数据完整性和审计等安全指标。为了在满足特殊用户需求的同时保证系统安全,需要引入安全客户端和安全服务器。

局域网内根据部门或业务需要划分子网,包括物理子网或虚拟子网,实现子网隔离。采取相应的安全措施后,子网间可根据安全策略,通过使用路由器的访问控制、防火墙技术或使用交换路由技术实现相互访问。

主机安全:一个跨地区的大型企业中,主机的种类分为数据库服务器、各种应用服务器(WWW、DHCP、DNS和邮件转发等公共服务器以及各专业或职能部门的应用服务器)和普通客户端。其安全主要采用访问控制、入侵检测、漏洞扫描和病毒防御。

用户管理:包括认证和授权。主要考虑拨号用户、移动用户以及重要服务器和网络设备的验证和管理,在身份识别的基础上,根据身份对提出的资源访问请求加以控制。

病毒防御:对病毒实施“层层设防、集中控制、以防为主、防杀结合”的策略,通过防毒系统的配置,使整个企业网络没有病毒可入侵的薄弱环节。

在企业骨干网上,选择一台服务器作为防病毒管理中心,通过这一防病毒管理中心来统一、集中管理网络中所有与防病毒有关的事件和任务。包括客户端软件的自动安装、病毒定义码和扫描引擎的自动升级、调度、自动隔离和日志管理等。

备份与恢复:目前大多数企业现有的网络计算环境下,网上数据存在着存放格式多样化、物理分布分散化的特点,造成数据维护困难、繁琐,传统的手工方式已经难以适应当前数据管理的需要。

建议使用标准备份软件,如Bakbone、Legato、Veritas等专业公司产品,以实现网络数据存储。即在分布式网络环境下,通过专业的数据存储管理软件,结合相应的硬件和存储设备,对全网络的数据备份进行集中管理,从而实现自动化的备份、文件归档、数据分级存储等,将关键数据、应用乃至整个系统备份到磁带当中去,防止由于意外事故导致系统数据的丢失,并在最短的时间内恢复被破坏的数据或应用,保证数据的安全。

安全管理:建立企业信息系统安全管理制度是完善安全体系的一个重要方面,严格完善的安全管理制度主要内容包括:机构与人员安全管理;系统运行环境安全管理;软硬设施安全管理;技术文档安全管理;应急安全管理。

4 结束语

传统企业的网络化,以及电子商务化,给企业提供了一个网络空间中的延伸,使企业的销售、市场开拓、采购等得以在网络上进行。企业的延伸给企业带来了新的市场机会和经营模式,也带来了新的赢利空间。而企业延伸的基础是安全的网络和信息系统平台,只有安全的系统才可以进行企业延伸,否则就会有巨大的商业风险。

目前,网络安全问题还没有得到应有的的重视,许多大型的信息港和企业的Intranet在配置方案中仅仅配置了一道防火墙作为安全的保障,在安全方面并没有下很大的工夫;许多个人用户也经常为自己的邮箱遭受"邮件炸弹"的攻击而苦恼,而一些大单位更是为自己的主页被黑客的任意篡改而感到尴尬,至于那些利用网络或系统安全漏洞使企业蒙受巨大经济损失的大型犯罪案件更是屡见不鲜。

作为一个信息网络系统已得到广泛应用,尤其是内部网已与Internet相连的跨地区公司,若信息网络系统发生安全问题,不仅会给企业造成巨大的经济损失,也会给企业的声誉造成严重影响,而这种损失往往是无法用金钱衡量的。因此,构筑一个完善的安全体系,以保护整个企业计算机信息系统的安全是非常必要的,亦是非常迫切的。

参考文献:

[1] Oppliger R.WWW安全技术[M].杨义先,冯运波,李忠献,译.北京:人民邮电出版社,2001.

[2] 宋如顺,钱刚,陈波.网络系统安全技术[M].南京:东南大学出版社,2000.

[3] 刘晨,张滨.黑客与网络安全[M].北京:航空工业出版社,2000.

篇8

关键词: 网络 网络学习共同体 BLOG

随着建构主义对教育领域的影响不断扩大,传统教学理论受到很大的冲击,人们开始不断地审视教育,在强调学生全面发展思想的指引下,探索新的学习方式,寻求新的学习情境,于是,“学习共同体”应运而生。1995年,博耶尔 (Boyer,E.)对美国的一些基础学校进行调查研究,发表了题为《基础学校:学习的共同体》(The basis school:communityoflearning)的报告,首先提出了学习共同体的概念。它要求学习者积极、主动地学习,在集体的学习环境中通过协作、交流不断更新自己的知识结构,提升自己的能力水平。信息技术的飞速发展使计算机网络已经成为人们逐渐关注的一种新的学习媒介和平台。这种新的网络学习方式变革了人们的工作和学习方式,实现了资源的共享和利用,成为人们开展协作学习、知识建构和发展集体智慧的有效专业环境,为学习提供了一个学习者与学习环境不断交互的平台。

1.国内外研究现状

首都师大王陆等人通过对学习者的个性和学习风格两个心理因素开展了研究后,总结出自适应学习环境的设计原则,并开发出一个考虑学习者心理因素的网络学习环境――首都师大虚拟学习社区[1]。该社区是一个包括应用层、系统层和数据层的二层体系结构。首都师大虚拟学习社区前台提供的服务有:学习课堂,教师园地,学科论坛,资料中心,聊天室,一吐为快和共居箱,等等。后台服务包括有:权限管理,用户管理,论坛管理,资料管理,学习进度监测程序,学习成绩管理,等等。

目前国外比较关注基于网络的学习共同体,美国教育技术核心期刊ETR & D在2001,volume49,Nov.4集中刊载了有关学习共同体的文章,多数为实验的介绍与总结,从不同视角对学习共同体的特征、设计等方面进行了分析论述。另外,国外建立了一些优秀的基于网络的学习共同体支撑平台,影响比较大的如Onlinele Learning Communities。学习者可参与多个学习共同体,除参与在线的学习、交流外还可以通过邮件随时浏览共同体内的最新信息。

2.网络学习共同体的概述

“学习共同体”一词的英文是“learning community”,它强调在物理环境的基础上所建立起的人际联系,并强调人与人之间的社会性关系,“学习共同体”目前还没有一个比较公认的定义,我在前人研究的基础上引用了裴新宁教授对“学习共同体”的理解。“学习共同体”是由共享着知识、价值和目标的学习者组成的社会性学习组织形式。当学生(及教师、其他学习者)对关于他们共同的学习权益的知识(规范、目标、价值、信仰等)达成共享时,学习者共同体便形成了。[2]

随着计算机的普及,以及互联网的飞速发展,人们在网络上的信息流动越来越频繁,逐步形成突破时空限制的网络学习共同体。“网络学习共同体”也称为“虚拟学习共同体”(Virtual learning community)或“在线学习共同体”(E-learning & online learning community)最早是由瑞尼古德(Rheingold,1993)提出的([德]奥托・彼得斯,Auto Peter,2001),他针对在网络上出现的社会集合体而提出这一概念,如果有足够的人在一段持续的时间内对某一问题展开讨论,并带入人类的情感体验,同时通过电子空间建立起一定的人际关系网,人们就可以在虚拟的社会中通过屏幕使用文字讨论、对话,进行商业贸易、交换知识、分享感情、作计划、找朋友、聊天,这就形成了虚拟学习共同体。

3.网络环境下学习共同体的构建

网络学习共同体是学习者在网络环境中自发组建的,属于松散的、暂时性的学习团体,因此构建虚拟学习共同体,其环境条件等的设计就举足轻重。显而易见,网络学习共同体必须有网络环境的支持,且这个环境应是有利于协同学习的生态环境(具有学习共享与互动的氛围),因此必须提供有利于开展协同学习的环境和必要的条件,提供有利于学习的资源、工具和手段,有利于建立不断学习和努力创新的激励机制,等等,华东师大学习科学研究中心就是一个比较好的例子。总之,要形成一个使网络学习共同体成员能安心学习、方便学习、乐于学习的环境和氛围。

3.1影响学生网络学习共同体构建的关键因素

3.1.1网络学习共同体成员知识结构的互补性

学习共同体在构建时要考虑成员之间的知识互补性,充分发挥个人知识和经验的优势。这种互补性有利于知识的交叉,有利于成员间产生思想的火花,有助于强化团队成员间彼此的合作,有利于学习任务的顺利完成。

3.1.2网络学习共同体的环境

该平台是该共同体构建的技术基础,依托局域网和互联网,可构建现代高效的网络学习共同体的学习平台,着重的应是系统的稳定性,可交流性,与原来的数据库的整合性,学习纪录的分析,等等。再者是教学(学习)的模拟环境的设计,它应能表现、观察和控制真实事件的地方,如虚拟现实,能帮助学习者在数字化的虚拟学习环境中实践和体验真实世界所具有的各种技能,一般的,网络学习共同体是在学习者的共享性、协作性的学习活动中形成和发展起来的。为促进学习者之间的协作、交流,虚拟学习环境条件的设计者要尽量选择一些开放的、具有一定复杂性的、真实性的任务。

3.1.3网络学习共同体的组织原则

虚拟学习共同体虽是学习者自发组织的,但组织是学习者们一个相互选择的过程。第一,要选择具有“共同体意识”的学习者。所谓“共同体意识”,就是使学习者意识到自己是在一个团队中进行学习,而且感受到团体对自己的价值和意义。第二,要选择有“共同学习任务”的学习者,因为虚拟学习共同体的学习特点,就是“共同学习”。第三,要根据学习任务和学习者的特点选择一定的组织方式,例如华师大的学习科学中心就是由高文老师领衔的一个合作学习队,团队成员根据自己的特点分工合作。第四,要鼓励学习者在学习过程中相互求助、相互提供帮助,而不只是自己埋头苦干,这样能使学习者感受到共同体对于自己的价值。

3.1.4网络学习共同体所需的资源

网络学习共同体应公平地随时随地为成员提供学习机会,而要做到这一点,显然要有丰富的学习资源。学习资源的丰富程度直接关系到网络学习者的学习权利、学习选择和学习机会。可见,学习资源的充分开发,是虚拟学习共同体,形成和发展的基本条件之一。学习资源应尽量避免采用简单信息传递模式,而应以超媒体的形式提供各种开放的相关资源,从而鼓励学习者对信息的搜索、选择、评价和综合,鼓励沉浸式的合作交流。这种学习资源包括课程材料、相关知识库、原始数据库(内容或其超链接)等。

3.2构建网络学习共同体的措施

3.1.1明晰学习目标和学习任务

学习者要有共同的学习目标,这是学习共同体持续再生产的基本条件。学习目标是共同体建立的基本出发点,学习个体要组合成学习共同体必须首先明确为什么要在一起学习,共同体的活动也要围绕一定的学习目标和任务展开,并最终达成这个目标,完成确立的任务。例如,我们在网上看电影,不管英文的、韩文的还是其他语言,只要一部新电影一出来,马上就会有中文字幕出来。这就是电影翻译这个团队的目标和任务。

3.1.2构建一个安全的网络学习空间

学习氛围对学习有很重要的影响,在一个相互理解和相互支持,没有外在威胁的环境中,学习者的学习比较容易取得进展。因此,我们需要建立一个安全的网络空间供学习者在其中进行学习和交流。在安全的在线学习环境中,学习者可以进行更多的交流和自我的暴露,这可以帮助他们克服孤立的感觉。“我们所有的人都在一起。”这样能使学习者感到和一个更大的集体连结在一起,使他们感到支持和鼓励,不担心失败,以及失败后受到嘲笑。例如华师大学习科学中心开展的“一起写”就是一个很好的平台。

3.1.3分成小组进行学习

基于网络的学习共同体中,如果成员较多,机体庞大,将不利于学习者之间的交流,这时可以建立学习小组。小组更利于学习者与学习资料之间的交互,也更有利于学习者之间进行讨论,使得交流更加集中和有效。可以对成员的信息分类调查,寻找个体之间或多或少的联系,可以把他们组织成性质各异的小组,形成学习小环境,也可以说是形成小型的网络学习共同体。

3.1.4为学习者提供多种媒体交互方式

计算机网络可以提供多种媒体交互方式,比如E-mail、BBS、视频会议、网络日志、网站等。其中网络日志(BLOG)基于Web,采用类似个人网站的表现形态,通过简单的张贴(Post)将极富个性化的知识、思想及见闻以“帖子”形式在互联网络上共享出来。BLOG已经成为当今互联网上一种非常重要的交流工具,为学习者构建了极富个性和主体性的交流空间、知识共享空间。通过BLOG,学习者可以记录每一天学习的心得,记录一天中使用的优秀学习资源,记录学习过程中运用恰当的学习方法和学习策略。可以不断回溯、反思自己的思考。通过不断的反思,对学习进行调整,发展适合自己的学习方式。通过BLOG,还可以与其他成员的分享学习成果与想法,其他人在浏览学习者BLOG时,无论是吸收还是批判,都能够进行反思。同时在其他人的BLOG上,可以看到不同的观点,听到不同的声音,这样更加有利于学习者思考的多角度、多元化,提高学习的成效。通过BLOG,可以在时间这个维度上看到学习者学习、认知的发展。学习者自己通过BLOG来总结自我成长的过程,其他共同体成员可以通过BLOG看到学习者在学习认知过程中的关键点,在其薄弱环节上给予帮助。

随着网络的发展,基于网络的学习共同体正在不断扩大,这正是因为网络这种虚拟平台创设了一种平等、共享、交互、规范的网络环境,支持有共同兴趣的学习者组成网络学习共同体,为共同体成员提供学术性支持、认知性支持和人际性支持,促进共同体成员在成员间的社会互中实现知识建构和身份建构。

参考文献:

[1]王陆主编.虚拟学习社区原理与应用.北京:高等教育出版社,2004.12.

[2]裴新宁.面向学习者的化学教学设计:136.

篇9

网络战是信息战的通常形式,是指敌对各方在政治、经济、军事等领域,为争夺和达成信息优势,掌握并确保网络空间信息权,利用网络技术在保证自身信息和网络系统安全的基础上,扰乱、破坏敌方网络和信息系统的作战形式。美军将网络战的定义概括为:干扰、破坏敌方网络信息系统,并保证己方网络信息系统的正常运行而采取的一系列网络攻防行动。因此,网络战又被人们称为“指尖上的战争”——只需轻点鼠标或键盘就能发动一场战争。

关于网络战作战方法的分类有很多种,大体可以概括为病毒攻击、黑客侵入和拒绝服务攻击等。这些作战方式具有作战渗透深入、手段智能、空间广阔、时间连续和过程突变等特点。而负责执行网络战任务的部队则被称为网络战部队,其以网络士兵为基础,以信息网络及数字化技术和网络技术为依托,具有全新的编制体制和作战样式。网络战部队由计算机、信息安全及密码学方面的专业技术人才组成,是一支知识与技术高度密集的特种作战部队,主要任务包括网络侦察、网络攻击和防御。 朝鲜网络战能力

舆论判断两极分化

基于网络战的发展趋势和网络战部队在今后军事上发挥的重要作用,各军事大国纷纷开始筹建自己的网络战部队——2008年北约成员国决定成立网络快速反应部队,2009年美军网络战司令部建立,2013年美军网络战司令亚历山大宣布美国将新增40支网络战部队。这些举动预示着各国的网络战部队正在由最初的幕后转入台前。在这样的背景下,朝鲜网络战部队一直保持着神秘的面纱,其真正实力众说纷纭,成为各国专家学者讨论的焦点。目前的主要观点大体分为两种,有些专家认为朝鲜拥有强大的网络战部队,其攻击能力足以对美国和韩国的计算机网络构成致命威胁,可谓是“黑客帝国”;而另有专家则指出朝鲜社会计算机基础薄弱,无法孕育出实力雄厚的网络战部队。

那么朝鲜究竟是传说中的“黑客帝国”,还是确如世人普遍印象中那样网络基础薄弱呢?

2005年,韩国国防科学研究所卞宰正博士在“2005年国防情报保护会议”上的演讲中披露了朝鲜黑客部队的有关情况,他称“朝鲜黑客能力已达到美国中央情报局的水平,并具备对美日韩发动网络战的能力”,这一论述被各大媒体争相报道。一石激起千层浪,全球的目光迅速聚焦到了朝鲜神秘的黑客部队上。2009年,韩国遭遇的“7·7网络恐怖袭击”被指是由朝鲜军方网络战单位“110号实验室”发动的。2013年,在朝鲜战争爆发63周年纪念日当天,韩国宣称其包括青瓦台总统府在内的16家网站遭到攻击,并暗指此次网络攻击的发动者为朝鲜。

这一系列的事件更是将朝鲜网络战部队推至了舆论的风口浪尖。人们不禁惊诧,昔日在世人眼中电脑网络基础薄弱的朝鲜,如何一跃成为扰动全球黑客的发源地?朝鲜究竟是如何避开全球视线,筹建了让美国等军事大国都为之忌惮的网络战部队的呢?

相关报道称,朝鲜军方从1980年代开始就十分重视电脑人才的培养,并于1981年建立了朝鲜第一所专职培养黑客和电子战部队的秘密军事学院——美林学院,后几经更迭改名为平壤自动化大学,内设有学制5年的课程,专门训练如何侵入敌方电脑、破坏其指挥系统。另外,朝鲜人民军自1986年起就开始在金日成军事综合大学培养计算机专业人才。美军统计,两所大学每年向朝鲜军方输送近百名高级计算机人才。而朝鲜人民军对这些专业人员进行严格政审后,每年遴选十几人到军队相关部门工作,最终成为朝鲜军队的专业黑客。目前这支黑客部队大约有500人左右,并不断进行人员淘汰,以不断更新计算机知识,跟上国际领先水平。

据韩国国防部称,朝鲜黑客部队直接由朝鲜人民军总参谋部指挥自动化局和人民武力部侦察局领导,负责收集韩国、美国、日本等国的军事情报,并执行干扰敌国军事指挥、通信网络及发起网络战的任务。美国更是渲染朝鲜网军实力超韩国10倍。

虽然朝鲜网络战部队实力空前的言论铺天盖地,但仍有学者认为朝鲜的计算机网络基础设施薄弱,并且在发展信息技术基础设施方面还存在障碍,而网络的攻击能力与其基础设施休戚相关,因此,朝鲜根本不具备对美国和韩国军民用计算机网络发起攻击的能力。

在高度网络化的今天,任何一个国家想要成功实施大规模网络攻击,就必须具备核心网络技术、大量网络战人才和巨额军费这三个基本条件,而目前美国在这三方面拥有更大的优势。并且,全球13台顶级域名服务器有10台在美国,这意味着美军如果需要,可以随时剥夺其他国家使用互联网的权利,而别国想要发动大规模的网络攻击,就必须得到美国的“首肯”。因此,朝鲜不具备对美国发动大规模网络袭击的能力,也不可能在短时间内拥有这种能力。

朝鲜社会刚刚开始在国民经济各部门生产工序经营管理上普及电脑化,虽然有所进步,但是相对世界而言还是非常落后的。朝鲜的计算机网络基础设施和人才建设都远远滞后于其他国家,难以提供黑客人才生存的基础,因此,朝鲜并不具备大量顶级网络战人才。并且,由于常年的贸易制裁和封锁,先进的计算机网络技术难以流入朝鲜,在网络技术快速发展的当今时代,闭关锁国使朝鲜在计算机网络技术上越来越落后。因此,即使朝鲜存在黑客,其技术水平也要大打折扣,难以对他国信息安全构成威胁。 结语

篇10

区块链――继Internet之后最伟大的发明

2008年11月1日,一位自称中本聪的人发表了《比特币:一种点对点的电子现金系统》一文。自此,区块链以比特币的应用正式面市。比特币所用的区块链技术实现了基于零信任基础且真正去中心化的分散式系统。区块链是一个采用共识机制、去中心化的、分布式的共享账本或数据库。通过密码学加密技术,保证这一账本或数据库的全网公开、透明的一致性,同时又是一种安全的、不可篡改的匿名网络技术。

区块链可以保证个人信息的安全,有助于价值信息的点对点传输和交换,因此,也有人说区块链使得互联网从信息互联网转化为价值互联网。通过区块链技术将重塑广泛的应用场景,如数字资产的登记及管理、数字资产转移和交易。区块链是构建未来网络空间的核心关键技术,将在物联网、金融、智能设备、医疗、教学、档案、司法、版权等领域有广泛的发展前景。区块链提供给中国一个站在同一起跑线上与世界同时竞跑信息技术发展、争取下一代互联网产业发展话语权的机会。

区块链在教育中的应用

世界范围内已经开始了基于区块链的教育内容的尝试。据了解,塞浦路斯的尼科西亚大学(塞浦路斯最大的私立大学,建立于1980年)是最早使用区块链技术的大学之一。学生的获奖情况储存在分布式账簿上。同时,学生们也可以用数字币来支付课程费用。

赫伯顿软件工程学院把从招生到学员毕业的全过程都建立在区块链技术应用上,以全面、系统记录学员的学习过程和结果。区块链技术有利于简化教育系统,满足潜在雇主的招聘功能,为学生、雇主和学校提供了证书获取、分享和认证的一站式平台。

作为国内领先的区块链教育公司,上海喵爪网络科技有限公司在2015年就开始了将区块链技术运用到教育当中的尝试。喵爪运用的区块链技术底层是天空区块链账本。在此基础上,研发了基于喵爪星球――在线学习系统的区块链钱包账号,作为学生承载喵爪币――学习代币的工具,同时也承载学习内容、奖励证书在区块链上的记录。因此,可将区块链技术用于学校管理、教学评估、检测、学位学历认证及学籍管理等工作上,有效防止学生个人信息的泄露、成绩造假等,使得教育更加公正、公平。

喵爪教育的区块链应用将通过喵爪发行的喵爪币来实现。

可登录网站:http:///下载钱包。

每一个喵爪星球网络原住民,都将具有区块链数字身份以及数字资产――喵爪币。区块链分布式、加密、匿名账簿的特点,可以登记学生身份而不必担心身份信息的安全、保密工作。学生们在喵爪星球上在线学习可利用区块链加密、匿名等安全的方式记录。区块链也可以用作考试身份的登记及成绩的录入,安全、透明而且公正。

同时,利用区块链技术非常容易实现数字资产的价值转移。在线内容的提供者,可以是教育机构、学校,也可以是教师。每一个玩课表/Playlist的提供者,都可以在线招收学生,收取喵爪币作为收益。学生也可以成为教学设计者和使用者。学生可以通过学习本身,获得喵爪币的奖励,也可以利用喵爪币去参与更多的学习活动。喵爪币也可以用于西游Go游戏,作为游戏代币来使用。

利用区块链底层技术与物联网技术相结合,可实现校园管理的流程再造。比如校园安全管理,可以与虹膜识别等生物信息认证相Y合,通过区块链进行数字身份认证。也可以将学籍管理系统构建在区块链技术上,将学生信息数字化,通过加密区块链技术录入到区块中,永久保存、不可篡改。可供升学、就职等相关高校、用人单位查询。区块链技术也可以用于学校固定资产的管理,将每一个固定资产分配一个数字账号,通过物联网技术做登记,可以大大提高效率并降低人力成本。

关于区块链的应用开发和研究,正在如火如荼地进行中。作为国家信息化“十三五规划”中重点发展的新型技术,区块链在教育信息化方面的应用将会引起越来越多的重视和关注。

喵爪项目制学习―玩课表(Playlist)

我们将喵爪项目制学习定义为“玩课表”(Playlist)。任何人,只要有好的创意、好的学习项目,都可以成为Playlist的定制者。可以是学校老师配合学校课程建立的Playlist;可以是校外机构的培训项目;也可以是学生自发,召集更多的学习伙伴,共同完成项目。

当然,作为以创新教育为己任的喵爪团队,也在开发引领喵爪教育理念的喵爪“玩课表”。喵爪“玩课表”有:

――李守白剪纸艺术+Scratch编程创意课;

――无动力帆船环球航海100天,地理+AR+项目制学习;

――自然博物馆,游戏通关社交学习项目,将利用西游Go定制。

我们诚邀各界人士参与到喵爪星球的建设中来,大家一起来做好玩、有意义的“玩课表”。未来,我们将与广大学校、机构等合作,开设喵爪“极客豆学院”,将喵爪“玩课表”建成没有边界的创新教育实践基地,给孩子们一个丰富的、趣味性的学习体验。