欢迎来到易发表网,发表咨询:400-808-1701 订阅咨询:400-808-1721

关于我们 期刊咨询 科普杂志

交通信息安全论文优选九篇

时间:2023-02-27 11:15:57

交通信息安全论文

交通信息安全论文第1篇

1.1网络病毒的特点

与普通计算机程序相比,计算机病毒也是一段小程序,这段程序能够影响计算机的正常运行,甚至破坏数据信息,另外,计算机病毒还具有以下特点:①破坏性:凡是通过软件手段能触及到计算机资源的地方,均可能受到计算机病毒的破坏.具有进行自我复制的能力,对于计算机病毒来说,通常情况下都会隐藏在合法程序的内部,并且随着操作进行自我复制,不断蔓延。②隐蔽性:病毒程序大多夹在正常程序之中,很难发现。③潜伏性:感染病毒后,一般情况会潜藏在系统中,不会立即发作,当计算机病毒因某些事件被激发而发作,进一步破坏用户的计算机系统。④人为编制:计算机病毒不会凭空产生,是个人或组织为了获取某种资源,进而编写出来的具有破坏性的计算机代码。⑤传染性:计算机病毒往往通过拷贝进行传播。通常情况下,计算机病毒都是附着在正常程序上,当该程序的某个事件被激发时,就会激活潜在的计算机病毒,在这些病毒中,一部分进行自我复制,向其他程序不断蔓延;另一部分执行特定的破坏行为。

1.2计算机病毒分类

对于计算机病毒来说,依据的准则不同,其分类也存在一定的差异:①根据存在的媒体,可以将计算机病毒分为网络病毒、文件病毒、引导型病毒。②传染的方法,根据计算机病毒的传染方式,可以将计算机病毒分为驻留型病毒、非驻留型病毒。③破坏能力,根据病毒的破坏能力可以将其分为无害型,无危险型,危险型,非常危险型。④算法,计算机病毒根据算法可以分为伴随型病毒、“蠕虫”型病毒、寄生型病毒、练习型病毒、诡秘型病毒、变型病毒等。

1.3计算机病毒的危害性

对于计算机病毒来说,虽然病毒的形式多种多样,但其目的都是破坏程序的完整性,篡改文件,破坏数据,是计算机失去服务功效:①破对文件的分配表,进一步导致用户丢失计算机磁盘上的信息。②恶意篡改磁盘的分配情况,造成数据错误。③删除磁盘上特定的文件,破坏文件的数据信息。④内存的常驻程序受到影响。⑤自我繁殖,占据存储空间。⑥篡改正常的运行程序。⑦盗用用户的重要数据。

2计算机病毒的感染

通过外界被感染的软盘;通过外界被感染的硬盘;通过网络很短的时间在网络上传播。

3计算机病毒的防治方法

3.1基于工作站的防治技术

一般情况下,工作站防治病毒的方法包括:一是软件防治,对工作站的病毒感染情况,定期不定期地用反病毒软件进行检测。二是在工作站上设置防病毒卡。通过防病毒卡进一步实施检测病毒感染情况,防病毒卡的缺陷就是升级不方便,进而在实际应用过程中,影响工作站的运行速度。三是将防病病毒芯片安装在网络接口卡上。

3.2服务器的防治技术

在计算机网络中,网络服务器是支柱,一旦病毒击垮网络服务器,给整个网络就会造成毁灭性的损失,其损失难以估量,并且无法挽回。目前,为了提供实时扫描病毒的能力,基于服务器的防治病毒的方法主要采用防病毒可装载模块(NLM)。

3.3对计算机网络加强管理

首先制定出严格的规章制度,对计算机硬件设备及软件系统的使用、维护、管理、服务等进行监管,对网络系统管理员及用户加大法制教育、职业道德教育的力度,依据法律手段,严厉打击从事非法活动的组织或个人。其次,通过设置专人负责具体事务,及时检查系统中出现的病毒症状,在日常工作中,做好病毒检测工作,同时将出现的新问题、新情况等进行及时的汇报。

3.4预防计算机病毒的途径

①对于外单位或他人的软盘不要随便借用。如果确实需要借用,在使用之前,需要进行严格的检查,同时查杀计算机病毒;②在计算机病毒传播方面,游戏软件是主要媒体,在使用过程中需要特别注意;③对于新计算机,先对计算机病毒进行检查、杀灭处理,然后再进行使用;④通过写保护措施对所有系统磁盘和重要文件进行处理;⑤对重要的文件和数据随时进行复制和备份;⑥如果计算机装有硬盘,通过硬盘启动计算机;⑦不非法复制软件;⑧安装防病毒卡。如果发现计算机感染了病毒,在这种情况下,需要清除病源,同时对计算机进行杀毒处理。目前杀病毒软件较为方便。计算机是否感染了病毒通过杀病毒软件进行检查,以便早发现,早防治。

4预防病毒的政策建议

交通信息安全论文第2篇

一、道路交通安全宣传报道现状

(一)含义及功能所谓报道,包含两层含义,一种是作为动词而言,通过报刊、广播、电视、网络等媒体将新闻信息传达给受众的社会行为;一种是作为名词而言,指用书面或广播、电视、网络等形式发表的新闻信息。随着社会经济的不断发展,交通在国民经济生活中的作用越来越重要,整个社会对交通安全的要求也越来越高,其相关报道内容倍受全社会关注。交通安全宣传是社会主义精神文明建设的重要内容,是公安交通管理工作的重要组成部分。它是指围绕交通安全主题,运用各种宣传教育手段和途径对包括机动车驾驶人、非机动车驾驶人、行人、乘车人等所有交通参与人的意识形态发生积极作用,促进良好交通行为的养成,从而有效地遏制交通事故的发生。加强道路交通安全宣传,对于提高公民文明素质和社会文明程度,营造文明、和谐的道路交通环境,具有重大的现实意义。对道路交通安全进行宣传报道是做好交通安全宣传工作的重要途径。它主要是指各级公安交管部门及媒体传播有关道路交通安全活动的内容。其功能是围绕当前交通安全重点和热点,传播新近发生的交通安全事件与信息,发挥宣传、教育、告知的作用,造成潜移默化的舆论影响,从而使每一个社会成员牢固树立交通安全意识,遵守道路交通法律法规,提高全社会预防和减少交通事故发生的能力,形成真正的社会化宣传局面。

(二)主要来源道路交通安全宣传报道在新形势下具有重要的现实存在价值,主要体现在:它是推动我国道路交通安全事业乃至经济社会发展的需要,是公安交管部门有效应对挑战的需要,也是提升公民素质和社会文明程度的需要。当前,报道来源主要有以下方面:一是与道路交通管理相关重大事件。如醉驾入刑;《道路交通安全法》实施十周年;《刑法修正案(九)》将校车和公路客运车辆严重超员、超速以及违法运输危险化学品等安全隐患大、危害后果严重的违法行为纳入刑法处罚等。二是公安交管部门的各项工作及措施。如122“全国交通安全日”主题活动;春运交通安保工作;2015年,全国公安交管部门推进机动车检验制度、事故快处快赔机制、跨省异地缴纳交通违法罚款等多项改革。尤其是公安交管部门出台的新政策,即将实施的新举措。如2015年11月,国务院办公厅转发公安部、交通运输部《关于推进机动车驾驶人培训考试制度改革的意见》,出台了一系列驾驶人培训考试改革的新举措,以及公布出台驾考改革重要配套制度,强力推进自主约考等。三是公众关注的交通安全事件,特别是严重交通违法行为所导致的道路交通事故。对重大交通事故肇事逃逸案报道,对社会公众有所交待;曝光典型案例,对当前一种普遍现象做出理性反思,对公众具有普遍的警示教育意义。如成都女驾驶人因“路怒”被打、占用应急车道延误伤者救治、北京二环路摩托车飙车等。四是公安交管部门的交通安全信息,传播交通安全知识。比如春运期间交通安全注意事项、重大节假日安全出行提示等。五是公安交警队伍建设,涌现出的个人或集体的感人事迹。既展示广大交警保护群众出行安全,全力维护道路交通安全、有序、文明及社会稳定的坚强决心和不懈努力,又体现广大交警日夜奋战、不辞辛苦、服务社会、奉献自我的一面,如对被授予“时代楷模”荣誉称号的吉林省汪清县公安局交警大队城区中队指导员崔光日的报道等。

(三)新特点近些年,新媒体迅速崛起,广泛而深刻地影响着社会生活的各个方面,受众获取信息的渠道日益增多。公安交管部门面临空前开放、高度透明、全时监督的舆论环境,面对舆论生态多样化、复杂化、分层化的发展趋势,交通安全宣传工作迎来前所未有的挑战,其宣传报道呈现出新特点,具体表现如下:一是信息量、互动性、覆盖面、参与率大幅提升。新媒体以其所具有信息量大、互动性强、覆盖面广、参与率高的特点,被群众广泛接受。作为与群众最为息息相关的公安交管部门,不断地发挥新媒体在交通安全宣传方面的重要作用,积极运用新媒体加大对重特大道路交通事故、交通安全文明出行及交通安全法律法规等常识的宣传。以“交通安全”“交警”“交通事故”为关键词在网络上进行搜索,相关信息词条达百万。如122“全国交通安全日”主题活动期间,公安部交管局组织全国公安交管部门利用多种媒体、多种渠道、多种平台进行集中宣传报道,大力宣传文明交通新风尚,传播文明交通正能量。二是报道形式多样化。随着人们对交通安全等相关信息的需求日益旺盛,大批和交通安全有关的网络、杂志、报纸、电视、广播等专业媒体应运而生。交通安全宣传报道通过广播电视媒体推出专题节目,甚至开设专业频道,采取嘉宾访谈、分析典型案例、普及交通安全知识等方式,弘扬社会法治理念及遵守交通法规的重要性,倡导、呼吁各部门依法尽职,人人遵规守法,安全文明出行;利用报刊等平面媒体开辟专题、专栏、专版,刊登系列报道、评论文章等,剖析交通违法的危害,引发社会思考;开通官方微博、微信公众号,甚至手机客户端,用文字、图片、视频等各种形式相互结合的方式来宣传所表达的内容,及时、准确交通安全工作信息、动态、典型案例等,呈现内容多样化,吸引受众的注意。不同形式的报道所采用的技术手段、文本体裁、文字技巧的不同,体现了不同的侧重点和着眼点,丰富完善了宣传报道形式。同时,媒体关于道路交通安全的宣传报道内容逐渐深入和细化,深度报道和日常报道并重。深度报道的影响大,但时效较差。最常见的日常报道是即时路况信息的和安全知识的常态宣传。三是舆论引导途径拓宽。长期以来,我们习惯通过广播、电视和报刊等传统媒体进行舆论宣传和舆论引导,其传播特点是单向式的。而微博、微信、手机客户端等新媒体突破了时空限制,信息的传播方式更直接,传播速度更快,使用更便捷,传播范围也更广泛,以特有的开放性、多元性及平等性和互动性,较好地弥补了传统媒体对舆论反映的不足,更好地帮助公安交管部门进行民意的汇集和判断分析。

二、做好道路交通安全宣传报道的思考

在目前全民关注交通安全的大氛围中,参与道路交通安全宣传工作的不仅仅有广大交警,也有许多新闻记者及文字爱好者投身于交通安全宣传之中,为普及交通安全知识、预防和减少道路交通事故的发生、倡导安全、文明出行做出了重要贡献。当前,道路交通安全宣传报道取得的社会成效有目共睹,然而离时代需求还有差距。如何最大限度发挥宣传报道社会效应,突出报道的意义,最终达到交通安全宣传价值的最大化?笔者认为,应把握以下方面:

(一)牢记新闻舆论工作职责和使命,遵循新闻传播规律。在党的新闻舆论工作座谈会上明确指出,在新的时代条件下,党的新闻舆论工作的职责和使命是:高举旗帜、引领导向,围绕中心、服务大局,团结人民、鼓舞士气,成风化人、凝心聚力,澄清谬误、明辨是非,联接中外、沟通世界。作为交通安全宣传报道工作者,牢记职责和使命,应对新形势下媒体工作的紧迫性,提升自我素质,对做好交通安全宣传报道工作具有重要的指导意义和现实意义。新闻传播规律是指新闻传播过程中,形成的传播主体如何通过传递新闻满足收受主体新闻需求的规律。如各地公安交管部门利用新闻传播规律,通过广播开辟交通安全栏目,每天定时播报路况信息,形成媒体和公众每天定时守候的习惯。利用新闻传播规律可以起到较强的传播效果。

(二)提高专业水平,写好宣传报道。毋庸置疑,好的宣传报道能够起到良好的宣传效果。目前,交通安全宣传报道存在以下问题:一是报道模式单一。如大部分报道停留在“某年某月某日,某地发生……”顺叙式的“填充式”的报道,缺乏新意,难以凸显文章特色,缺少群众普遍所关心的实质性内容,没有可读性。“千文一面”的行文模式,大大降低宣传效果。二是违反新闻真实性与客观性。如因采访不够充分,缺少必要的素材和发展环节,但由于稿件的需要,不得不进行自以为合理的想象填补采访空缺。三是内容缺乏生动性。由于时间仓促或文字水平不高等原因,有些作者写出的通讯稿件不够细致,对事件缺乏深入的了解,常常让读者读完文章也弄不清楚事件的来龙去脉,文章整体平铺直叙,缺乏真情实感,捕捉不到闪光点。或者文章无详略之分,像流水账。四是一般媒体由于对交通安全知识和交通管理程序的不熟悉,很难抓住信息的主动权。如“交通违章”(正确表述为“交通违法”)见诸报端。“交警”“交管”分不清,无法体现出报道的准确性。有的媒体在做法条解读时,往往会根据自己的理解做出误导的表述,司法公正受到影响。笔者认为,要写好宣传报道,首先要增强责任感和使命感,从内心深处培养新闻写作的兴趣,热爱新闻宣传报道工作。其次,在写作之前要对掌握的素材进行梳理和分析,如发现有与事实出入的地方须进行详细核对,确保报道真实性。第三,要善于抓点。这里的“点”指的是新闻点。每篇报道都应有它值得报道的新闻价值,新闻价值就体现在这个点上。因此,在写新闻稿时不但要真实描述新闻事件的起因、过程和结果,还要不断地挖掘新闻事件背后的意义和目的,忌空洞无物,避免报道流于形式。第四,强化深度报道。深度报道能系统而深入地反映重大新闻事件,聚焦社会热点、难点问题,对事实作出解释和分析,阐明事件因果关系,揭示其实质和深层含蕴,追踪与预测事件发展的趋势和方向。道路交通安全宣传报道应多挖掘细节,进行多角度、多侧面、全方位的立体报道,而不是停留在“就事论事”上。第五,多以交通参与者的眼光进行报道,淡化灌输、说教、官气,多增加可感式报道、还原式报道、个性化报道。

(三)坚持正确导向,加强舆论引导,做好正面宣传。任何报道都有导向,报什么、不报什么、怎么报,都包含着立场、观点、态度。在党的新闻舆论工作座谈会上指出,新闻舆论工作各个方面、各个环节都要坚持正确舆论导向。各级党报党刊、电台电视台要讲导向,都市类报刊、新媒体也要讲导向;新闻报道要讲导向,副刊、专题节目、广告宣传也要讲导向;时政新闻要讲导向,娱乐类、社会类新闻也要讲导向;国内新闻报道要讲导向,国际新闻报道也要讲导向。因此,有关媒体应根据受众需求与宣传报道效果,选取交通安全事件,通过一定的宣传手段和表现形式进行报道,突出内容反映的积极面,形成正确舆论导向,达到深入解疑释惑、形成舆论强势、吸引受众参与的宣传效果,让人们在意识上重视交通安全,增强在行动上维护交通安全的自觉性。公安交管部门作为交通安全宣传的主要部门,把满足人民群众利益作为工作的出发点和落脚点,在组织媒体进行交通安全宣传报道中发挥主导作用,引导舆论朝正面、积极的方向发展,从而赢得广大群众的支持,为公安交管工作增添动力和活力。

交通信息安全论文第3篇

当前,智能设备逐渐深入,互联网技术不断发展,因特网已经逐渐渗透到我们的日常生活中,成为我们生活的便捷助手。社交网络就是通过互联网将全球的个人联系在一起,组建一个开放性的社交平台。社交网络在一定程度上拉近了朋友之间的友谊,与此同时,社交网络中用户个人信息的安全受到越来越多人的关注,成为影响互联网发展的一道屏障,为了保护社交网络中用户个人信息安全,本文通过对当前社交网络个人信息安全现状进行分析,对当前一些较为流行的互联网保护措施进行研究,并提出一些保护用户个人信息安全的措施。

关键词:

社交网络;隐私保护;个人信息安全;信息安全举措

引言

社交网络平台是互联网应用中非常重要的组成部分,随着当前科技的发展,移动互联终端迅速普及,智能手机、移动电脑等设备充实人们的生活。社交平台为社会上的个人创建了一个平台,在这个平台上,用户可以逐渐发展自己的人脉关系,扩充自己的人脉网络,寻找曾经的朋友;用户还可以通过这个平台分享自己的照片等;还有就是近两年逐渐流行的朋友圈之间互发红包等等,通过该平台逐渐拉近了朋友间的友谊。但是,分享的同时,个人信息也被上传到网络平台,成为一些不法分子注意的对象,近年来,网络犯罪的比例日益变大,社交网络中个人信息安全的保护迫在眉睫。

一、社交网络安全性分析

社交网络是一种基于因特网的网络使用方式,它为用户提供了一个扩充人脉的平台,在这个平台上,用户相当于整个社交网络中的节点,用户之间通过交流与沟通,将节点与节点之间的连线越来越复杂,互联沟通面得到不断扩展,社交网络普及面越来越广阔。当前,Android系统和IOS系统中的聊天通讯应用更新频率不断加快,应用软件层出不穷,因此,为社交网络的进一步发展和普及提供了良好的条件基础。因此,未来社交网络的覆盖面将会更加广泛,用户活跃度将会更加高昂。但是,正是由于社交网络的开放性,使得网络上的虚拟人物良莠不齐,相关用户很难从表面上去进行辨伪,很容易上当受骗;此外,当前许多通讯聊天应用为了实现更加精准化的交友条件选择,对用户的个人信息完全透明化,虽然在一定程度上使得用户能够更加轻松的找到自己需要找的人,但是也为网络犯罪创造了绝佳的搜索平台;还有,当前许多人过分依赖网络,为了让别人相信自己的真实存在,对自己的信息毫无忌惮地展现在社交网络上,希望通过这种方法来提高自己的空间浏览量和关注度,用户在进行分享的同时,用户个人的信息有可能会被不法分子所关注,进而进行违法犯罪行为。据调查,2014年我国因网络犯罪造成的经济损失将近万亿元人民币,高达90%的互联网用户都受到过网络犯罪的攻击。因此,增强社交网络中用户个人信息安全保护势在必行。

二、隐私保护控制方法

为了在社交网络中保护用户个人信息安全,许多专家学者提出了许多理论研究,常见的有以下几种技术:①Sweeney专家提出的K-匿名技术,该技术将用户信息数据库的部分信息数据进行泛化处理,使得其中包含个人敏感信息的K个位置的信息数据形成匿名集,进而实现对用户隐私的保护;②Chen等人提出的生成虚假信息的隐私保护方法,在用户位置信息的服务器中形成多种不同位置信息,进而使得攻击者难以正确识别用户信息;③MatsuuraK和HuangL提出的基于区域划分的轨迹隐私保护理论,将用户的轨迹进行分析分类,对用户经过的敏感区域进行用户个人信息的保护,防止用户个人信息的泄漏;④Gabrial提出基于分布式协议的prive方法等等。

三、用户个人信息安全保护措施

3.1建立健全相关法律条文

在当前法制社会里,通过建立健全对用户个人信息保护的法律条文非常必要,通过法律保护社交网络中用户个人信息安全不受侵犯,是立法机构当前非常紧要的事务。对于当前有些不法分子通过非法手段搜集个人信息,然后通过各种渠道用于违法犯罪的行为,相关法律应该给予严惩,对于一些通过设计开发包含有非法搜集个人信息漏洞的应用软件,然后用于从事非法商业活动的商家个人,相关法律条文也应该严厉惩罚。

3.2社交网络企业加强用户信息保护管理

社交网络企业应用实名制注册,在一定程度上能够减少不法分子通过注册一些非法账号用于网络诈骗,防止个人信息的泄漏,但是,这种情况下,注册的用户需要填写的信息更为透明化,如果账号被盗泄漏的信息将会更严重。在这种矛盾下,这就需要社交网络企业加强对用户信息的保护和管理。通过不断优化相关软件应用,对其中的漏洞进行不断修复升级,提升系统稳定性,运用先进手段对网络攻击者进行拦截。

3.3提高社交网络用户安全意识

除了需要国家和相关企业提高对用户个人信息的保护以外,用户个人也需要了解一些保护个人信息的方法。虽然社交网络是一个开放性的社交平台,但相关用户也不能过于放开自己,将自己的全部信息全盘透露给好友,将自己的一举一动都分享给好友,这样就会存在许多安全隐患。所以,作为社交网络用户,需要时刻提防社交网络的局限性,及时对自己的软件进行升级,完善系统漏洞,对自己的一些敏感性信息有防范保护意识,对自己的信息安全负责。

四、结论

社交网络有利有弊,它在拉近朋友间距离的同时,也拉近了用户与网络犯罪的距离,为了保护社交网络中用户个人信息安全,立法机构、相关网络管理企业、用户本人都应该具备时刻保护用户个人信息安全的意识,通过相应的措施不断完善社交网络,使得社交网络平台更加安全、便捷、实用。

作者:刘伟彦 单位:武汉市第六中学

参考文献:

[1]郭祥.基于移动社交网络的隐私保护关键技术研究与应用[D].电子科技大学硕士学位论文,2015.6.

[2]孟晓明.贺敏伟.社交网络大数据商业化开发利用中的个人隐私保护[J].图书馆论坛,2015(6).

交通信息安全论文第4篇

[关键词]门限E CC电子商务安全加密签名

证书签发系统:负责证书的发放,如可以通过用户自己,或是通过目录服务。目录服务论文器可以是一个组织中现有的,也可以是PKI方案中提供的。PKI应用:包括在W eb服务器和浏览器之间的通讯、电子邮件、电子数据交换(E DI)、在Internet上的信用卡交易和虚拟专业网(VPN)等。应用接口系统(API):一个完整的PKI必须提供良好的应用接口系统,让用户能够方便地使用加密、数字签名等安全服务,使得各种各样的应用能够以安全、一致、可信的方式与PKI交互,确保所建立起来的网络环境的可信性,降低管理和维护的成本。

基于PKI的电子商务安全体系电子商务的关键是商务信息电子化,因此,电子商务安全性问题的关键是计算机信息的安全性。如何保障电子商务过程的顺利进行,即实现电子商务的真实性、完整性、机密性和不可否认性等。PKI体系结构采用证书管理公钥,通过第三方的可信机构,把用户的公钥和用户的其他标识信息(如用户身份识别码、用户名、身份证件号、地址等)捆绑在一起,形成数字证书,以便在Internet上验证用户的身份。PKI是建立在公钥理论基础上的,从公钥理论出发,公钥和私钥配合使用来保证数据传输的机密性;通过哈希函数、数字签名技术及消息认证码等技术来保证数据的完整性;通过数字签名技术来进行认证,且通过数字签名,安全时间戳等技术提供不可否认。因此PKI是比较完整的电子商务安全解决方案,能够全面保证信息的真实性、完整性、机密性和不可否认性。通常电子商务的参与方一般包括买方、卖方、银行和作为中介的电子交易市场。首先买方通过浏览器登录到电子交易市场的W eb服务器并寻找卖方。当买方登录服务器时,买卖双方都要在网上验证对方的电子身份证,这被称为双向认证。在双方身份被互相确认以后,建立起安全通道,并进行讨价还价,之后买方向卖方提交订单。订单里有两种信息:一部分是订货信息,包括商品名称和价格;另一部分是提交银行的支付信息,包括金额和支付账号。买方对这两种信息进行双重数字签名,分别用卖方和银行的证书公钥加密上述信息。当卖方收到这些交易信息后,留下订货单信息,而将支付信息转发给银行。卖方只能用自己专有的私钥解开订货单信息并验证签名。同理,银行只能用自己的私钥解开加密的支付信息、验证签名并进行划账。银行在完成划账以后,通知起中介作用的电子交易市场、物流中心和买方,并进行商品配送。整个交易过程都是在PKI所提供的安全服务之下进行,实现了真实性、完整性、机密性和不可否认性。综上所述,PKI技术是解决电子商务安全问题的关键,综合PKI的各种应用,我们可以建立一个可信任和足够安全的网络,能够全面保证电子商务中信息的真实性、完整性、机密性和不可否认性。

计算机通信技术的蓬勃发展推动电子商务的日益发展,电子商务将成为人类信息世界的核心,也是网络应用的发展方向,与此同时,信息安全问题也日益突出,安全问题是当前电子商务的最大障碍,如何堵住网络的安全漏洞和消除安全隐患已成为人们关注的焦点,有效保障电子商务信息安全也成为推动电子商务发展的关键问题之一。电子商务安全关键技术当前电子商务普遍存在着假冒、篡改信息、窃取信息、恶意破坏等多种安全隐患,为此,电子商务安全交易中主要保证以下四个方面:信息保密性、交易者身份的确定性、不可否认性、不可修改性。保证电子商务安全的关键技术是密码技术。密码学为解决电子商务信息安全问题提供了许多有用的技术,它可用来对信息提供保密性,对身份进行认证,保证数据的完整性和不可否认性。广泛应用的核心技术有:1.信息加密算法,如DE S、RSA、E CC、M DS等,主要用来保护在公开通信信道上传输的敏感信息,以防被非法窃取。2.数字签名技术,用来对网上传输的信息进行签名,保证数据的完整性和交易的不可否认性。数字签名技术具有可信性、不可伪造性和不可重用性,签名的文件不可更改,且数字签名是不可抵赖的。3.身份认证技术,安全的身份认证方式采用公钥密码体制来进行身份识别。E CC与RSA、DSA算法相比,其抗攻击性具有绝对的优势,如160位E CC与1024位RSA、DSA有相同的安全强度。而210位E CC则是与2048比特RSA、DSA具有相同的安全强度。虽然在RSA中可以通过选取较小的公钥(可以小到3)的方法提高公钥处理速度,使其在加密和签名验证速度上与E CC有可比性,但在私钥的处理速度上(解密和签名),E CC远比RSA、DSA快得多。通过对三类公钥密码体制的对比,E CC是当今最有发展前景的一种公钥密码体制。

椭圆曲线密码系统E CC密码安全体制椭圆曲线密码系统(E lliptic Curve Cry ptosy stem,E CC)是建立在椭圆曲线离散对数问题上的密码系统,是1985年由Koblitz(美国华盛顿大学)和Miller(IBM公司)两人分别提出的,是基于有限域上椭圆曲线的离散对数计算困难性。近年来,E CC被广泛应用于商用密码领域,如ANSI(American National Standards Institute)、IE E E、基于门限E C C的《商场现代化》2008年11月(上旬刊)总第556期84少t个接收者联合才能解密出消息。最后,密钥分配中心通过安全信道发送给,并将销毁。2.加密签名阶段:(1)选择一个随机数k,,并计算,。(2)如果r=O则回到步骤(1)。(3)计算,如果s=O则回到步骤(1)。(4)对消息m的加密签名为,最后Alice将发送给接收者。3.解密验证阶段:当方案解密时,接收者P收到密文后,P中的任意t个接收者能够对密文进行解密。设联合进行解密,认证和解密算法描述如下:(1)检查r,要求,并计算,。(2)如果X=O表示签名无效;否则,并且B中各成员计算,由这t个接收者联合恢复出群体密钥的影子。(3)计算,验证如果相等,则表示签名有效;否则表示签名无效。基于门限椭圆曲线的加密签名方案具有较强的安全性,在发送端接收者组P由签名消息及无法获得Alice的私钥,因为k是未知的,欲从及a中求得k等价于求解E CDL P问题。同理,攻击者即使监听到也无法获得Alice的私钥及k;在接收端,接收者无法进行合谋攻击,任意t-1或少于t-1个解密者无法重构t- 1次多项式f(x),也就不能合谋得到接收者组p中各成员的私钥及组的私钥。

结束语为了保证电子商务信息安全顺利实现,在电子商务中使用了各种信息安全技术,如加密技术、密钥管理技术、数字签名等来满足信息安全的所有目标。论文对E CDSA方案进行改进,提出了一种门限椭圆曲线加密签名方案,该方案在对消息进行加密的过程中,同时实现数字签名,大大提高了原有方案单独加密和单独签名的效率和安全性。

参考文献:

[1]Koblitz N.Elliptic Curve Cryprosystems.Mathematicsof Computation,1987,48:203~209

[2]IEEE P 1363:Standard of Public-Key Cryptography,WorkingDraft,1998~08

[3]杨波:现代密码学,北京:清华大学出版社,2003

交通信息安全论文第5篇

关键词:法国警务情报;工作体制;公安情报教育

中图分类号:D920.4 文献标志码:A 文章编号:1002-2589(2013)13-0135-03

作为一个典型的西方发达国家,法国警方的情报工作体制却与英国和美国都不相同,而是形成了自身独特的模式。目前我国对英美的警务情报工作介绍、研究较多,而对于法国涉及较少。“它山之石,可以攻玉”,法国在开展警务情报过程中积累了自身的经验,了解、学习这些经验对我国改进和提高情报工作水平很有帮助,值得深入分析研究。

一、法国警务情报工作概况

(一)法国的警务情报合作

法国警察进行交流有三种合作渠道:国际刑警、申根(Schengen)①和欧洲警察。

1.国际刑警

国际刑警于1923年成立,共188个成员国,是除了联合国之外的第二大国际组织。

国际刑警目前主要有四个方面的职能,分别是全球系统的安全问题联络沟通、给予全球化的战略性行动支持、给予警方行动支持和对警方的发展提供帮助。

在进行信息时,国际刑警利用各种颜色代表不同含义:红色是通缉令、蓝色是寻求补充信息、绿色是危险人员或事件预警、黄色是失踪人员、黑色是无名尸体。还有两种标志是预警和对联合国的文件。

2.申根(Schengen)

申根条约有二十五个成员国,申根强调自由交换自由流动,实质性国界的消失促成了申根的出现(1985年始,1990年应用协定,当时只有五个成员国)。申根条约主要规定了信息系统建设及各国警察间的合作,实行方式主要是在参加条约的各国设立办公室,重点是数据库(盗抢车辆等)的建设及警察和海关的合作。

(1)申根信息系统的工作流程

申根总部在法国,25个成员国与中心数据库链接,各国警方要找特定的人员则发文到中心数据库,几秒钟之内将得到响应。当所需人员被抓获后,中心数据库会立刻反馈到各地显示工作取消,同时数据传输安全系数高。信息交流的工具是安装于车辆的终端或是固定终端,有助于进行信息的及时更新。

(2)申根条约的相关法律

在申根内部进行警务情报合作主要依据申根条约的相关法律。如第95条是关于逮捕的法令,由于不考虑政治因素,过程简单,且本国不能庇护在别国犯罪的本国人,所以非常实用;第96条是关于将不受欢迎的人在整个地区通报的;第97条是关于失踪人员查找的;第98条是关于法院传票通知的;第99条授权对个人车辆进行秘密监视,在各个国家对犯罪嫌疑人监视。

3.欧洲警察组织

欧洲警察组织拥有27个成员国及6个合作国和组织,针对有组织犯罪,预防和打击恐怖主义和严重的跨国犯罪,同样是法国警方进行情报交流的重要渠道。

(二)犯罪情报分析手段与警务信息系统

在法国,情报分析员组成不同的团队负责各自相应的地区的情报分析,对发生在不同国家的相似案件进行交流以实现串并,节约了办案的资源成本。在情报分析过程中,当需要时可以下面方式对分析工作进行支持:专家系统(组织论坛和专题讨论)、捣毁实验室(实验室)、提供培训、宣传(简报、印刷品)等。

1.法国的警务情报部门基本架构

SCCOPOL(警察业务合作中心处)是法国警务情报部门的中心机构,隶属于内政部警察总局的刑事侦查局。而国际刑警在法国的总部下设联络官,每个联络官负责相应的引渡办公室,法官对引渡需要的相应条约提供法律上的支持。

2.法国的信息系统

SCCOPOL的数据库,与欧洲警察数据库和国际刑警数据库相连。而欧洲合作申根地区则包括欧洲国家组织、联络点、DNA数据的交换等。

(三)法国国家宪兵的犯罪情报工作

1.法国国家宪兵刑事调查和文档技术处的主要工作

法国国家宪兵刑事调查和文档技术处主要负责开发信息文档和数据库管理,在工作中运用大量的工具辅助管理文档文件,文件内容主要包括通缉人员和被盗车辆的信息,同时实现将传递而来的有关人身和财务两方面的信息进行归档。

2.犯罪分析的必要性

犯罪分析主要运用于复杂案件,分析的类型较多,大部分为电子和文件的两种形式。当数据量较为庞大时,电子设备的参与处理,对信息进行有效分类和重组使信息变得更有价值。

刑事犯罪分析包括调查、系统分析,理解各刑事数据和背景信息之间的联系(或潜在联系),分析结果供刑侦部门使用。

3.情报分析部门的工作流程

分析情报的部门是宪兵总局下设刑侦分局的一个中心办公室,其负责不同地区下设研究处和各地情报部门所搜集情报的整合。但是两个层级之间没有隶属关系,从事几乎相同的工作,不同地域的情报部门仅在权力行使范围上不同。一旦发生案件,各部门之间都会进行合作,实现情报上的相互支持。但这种支持的提供不是强制性的,而是自发的。当某一大型案件涉及几个省时,会有一个法官领导调查整个案件的进行。

(四)法国警察信息交流系统

法国警察信息交流系统在中央集权的体制下,仅存在于国家层面,警察没有自己的数据库,只有针对个案才能建立数据库。该系统的建立有助于数据信息的交流,并能有效地控制信息查询。与此同时,法律也对此严格规定,警察只能通过专门电脑进入网络,整个系统的信息化程度较强,电台网络作为主网的补充。

二、法国警务情报工作对我国的启示

(一)合作与交流是警务情报工作的重要环节

法国警务情报工作非常重视合作与交流。除了日常的与国际刑警、申根和欧洲刑警的交流,还有专门的交流系统。信息交流系统的出现提高了法国警察机构的办公效率,节约了办案成本,加强了不同部门之间信息交流的安全性。信息交流系统包括有编号的丢失物品或艺术品,失踪人员、生物档案、其他行政文件刑事犯罪、情报文件等数据库。情报文件是这一数据库的特色,主要包括非刑事情报,有利于对危害公共秩序的事件进行预警。同时一名侦查人员提出的请求会被自动发送到申根系统(通过中央局交流),也给予了警察查看别的数据库的权利。邻国警察间的交流主要是在边境联络点,警察可以对两国的数据库进行查看。合作交流的畅通极大地促进了法国警务情报工作水平的提高。

(二)情报信息系统是警务情报工作的重要支撑

在法国,警务情报工作基本都以信息系统为支撑。例如,国际刑警信息系统对全体警察开放,部门模块采用了英文显示。另一个系统Covadis也很实用:机场有仪器扫描信息,传到数据库中进行比对,4-6秒得到回应。申根的信息系统总部在法国,25个成员国与中心数据库链接,各国警方要找特定的人员则发文到中心数据库,几秒钟之内将得到响应,当所需人员被抓获后中心数据库会立刻反馈到各地显示工作取消,同时数据传输安全系数高。情报信息系统的运用极大地提高了法国警务情报工作的效率。

(三)情报分析是警务情报工作的核心

法国信息系统的主要数据来源是登记手续和各项数据资料,一般案件资料作为补充。当需要对情报加以利用时,可由专家先对情报进行分析评估,将其意见作为参考。再由情报分析人员进一步管理,虽然情报的搜集会有遗失,但信息管理将使已有的情报线索能被充分地利用。当信息较为清晰明了时,使用Office软件进行简单处理;如果信息较为庞杂,则用Access进行分析。

为形象表达出已有情报反映的情况,法国警方主要采取以下形式展现:分析笔记、绘图、PowerPoint、I2等其他工具。

犯罪分析是侦查工作的总结也是侦查工作的开始。虽然分析技术随科技不断发展,但犯罪分析辅助侦查并使得已有情报更具有价值这一基本原则却从未改变。

(四)保护情报信息安全是警务情报工作不可忽视的内容

国际刑警在进行情报交流时利用办公室内部网络,安全系数高,利用电子邮件实现自由交流。目前国际刑警已经建立了多个与情报相关的数据库,包括户籍、指纹、丢失证件护照、盗抢车辆、DNA、艺术品、除了护照外的行政性文件和儿童色情玩具库。在法国警察获得情报的渠道有严格的控制,每个警察有一个仅允许其个人使用的磁卡。情报的查询可以倒查,有助于司法调查时取得痕迹。2007-2011年期间,法国宪兵和警察的系统将完成网络上的链接互访,实现了两个部门间的情报共享。

三、关于加强和改进我国公安情报教育的思考与构想

(一)加强与实战部门联系,建立系局合作平台

法国的经验表明,良好的沟通与合作是情报工作成功的重要条件。对我国公安情报教育工作而言,当前面临的最大问题是理论与实践的脱节,这已经成为了制约我国公安情报教育发展的瓶颈。如何做到理论与实战结合是我国公安情报教育发展急需解决的难题,为此,教育部门必须利用各种渠道和方式,加强与实战部门的联系,建立系局合作平台。

校局合作平台是指公安院校与公安实战单位的合作交流平台,是提高办学质量,使教学科研贴近实战、服务实战的基础条件。应根据社会形势、治安形势的发展变化,与各地公安情报实战部门协商,确定重点合作项目,提升合作层次,拓宽合作内容,创新合作方式,从学历教育、在职培训、科学研究、队伍建设和实践教学等各方面建立起长期稳定、优势互补、资源共享、共同发展的合作关系,为促进公安情报工作,培养公安情报人才提供条件。

(二)加强情报信息系统建设类的课程教学

在法国警务情报工作中,警务情报信息系统的建设和使用是重要基石。公安院校培养的情报人才必须对信息技术、信息系统开发建设相关理论与方法熟练掌握。没有信息系统管理,就谈不上海量情报的管理;没有信息系统的安全,也就没有情报的安全,脱离技术管理仅仅去讲情报人员、制度、组织的管理是空洞乏力的。因此应当加强信息系统开发设计类课程教学,在教学中,可以分组让学生进行小型情报系统的设计与开发实训,理论联系实际,培养公安情报行业的情报系统工程师。为此,应当增加包括高级语言设计、管理信息系统、数据库理论与技术、软件工程、计算机网络在内的计算机系统开发类课程,保证学生在掌握本学科理论的同时也对相关技术非常熟悉,而且了解如何运用技术作为支撑实现理论的构想。

(三)加强情报分析理论、方法、模型的研究和教学

情报分析是情报工作的中心环节,法国警方目前运用的一些分析方法和手段已经在几年前就引入了我国,但是实战中运用的还不多。公安院校作为我国公安情报学研究的主阵地,在教学和科研过程中,应该更加注重对分析研判理论、方法、模型的研究和教学工作,这既是培养高素质情报人才的需求,又是公安情报实战的需求。在相关教学中,应该注重通过实践教学和案例教学来提升教学效果。通过为学生编写贴近实战的教学案例,将中西方在警务工作中面对的困境以及具体的应对之道融入案例,使学生产生身临其境的感觉,并激发其学习的积极性。通过案例分析研讨、撰写报告,学生可以将教学中涉及的各种理论与实际工作需求紧密地结合起来,并掌握方法与技巧。与此同时,通过对中外警务工作的对比,学生可以博采众长、学习各自成功的经验,并激发新的思想与灵感。

(四)加强情报安全类理论与方法的研究与教学

在法国的警务情报工作中,安全被置于一个非常重要的地位。为此法国警方采取了大量的措施来保障情报在收集、传递、使用及保存过程中的安全。这些措施既包括技术的,也包括制度的。情报安全是情报工作各个环节都要注意的问题,保障情报安全是对情报部门的基本要求。当然保障情报安全不是仅仅依靠管理制度就可以实现的,主要还是应该利用技术手段来保障安全。在情报人才的培养中,应该突出如何从管理制度和技术手段的角度来保障情报在搜集、存储、分析、操作、交流、每一个环节的安全。为此,应该开设专门的涉及安全管理的理论与技术类课程,同时在教学中应该注重学生运用相关技术能力的培养,可以为学生搭建一个模拟的工作网络,在其中流转信息,学生分别进行安全的维护以及信息的窃取,让学生在对抗中加深对安全重要性的理解以及对相关技术的运用熟练程度。

(五)从实战部门引进优秀人才,优化公安院校师资

公安情报学的特点决定了学科理论只有与实践紧密结合在一起才有生命力和价值。而公安院校教授情报学的教师往往精于理论,对实战的了解和认识却存在不足。为了弥补这种知识背景上的缺陷,应该适当将公安机关实战部门优秀人才充实到教师队伍中,优化师资结构。同时从全国公安情报实战部门选取具有丰富公安情报实战经验、担任一定领导职务、对公安情报工作有独立思考和见解的专家,聘任为兼职教官,对于工作成绩优异、在全国公安情报领域有影响的,聘任为客座教授。鉴于外聘教官、客座教授日常工作繁忙,可由其安排时间,采取各种灵活的形式,为教师和学生做有关主题的介绍、讲座。在研究生的培养上可以考虑邀请客座教授做副导师,从实践方面对学生进行指导。通过建立外聘教官、教授融入公安情报学教学科研工作的机制,形成校内、校外互补互动的良性格局。

参考文献:

[1]吴绍忠,陈亮.公安情报人才培养中的实践教学工作研究[J].中国人民公安大学学报:自然科学版,2009,(4).

交通信息安全论文第6篇

    [关键词]门限E CC电子商务安全加密签名

    证书签发系统:负责证书的发放,如可以通过用户自己,或是通过目录服务。目录服务器可以是一个组织中现有的,也可以是PKI方案中提供的。PKI应用:包括在W eb服务器和浏览器之间的通讯、电子邮件、电子数据交换(E DI)、在Internet上的信用卡交易和虚拟专业网(VPN)等。应用接口系统(API):一个完整的PKI必须提供良好的应用接口系统,让用户能够方便地使用加密、数字签名等安全服务,使得各种各样的应用能够以安全、一致、可信的方式与PKI交互,确保所建立起来的网络环境的可信性,降低管理和维护的成本。

    基于PKI的电子商务安全体系电子商务的关键是商务信息电子化,因此,电子商务安全性问题的关键是计算机信息的安全性。如何保障电子商务过程的顺利进行,即实现电子商务的真实性、完整性、机密性和不可否认性等。PKI体系结构采用证书管理公钥,通过第三方的可信机构,把用户的公钥和用户的其他标识信息(如用户身份识别码、用户名、身份证件号、地址等)捆绑在一起,形成数字证书,以便在Internet上验证用户的身份。PKI是建立在公钥理论基础上的,从公钥理论出发,公钥和私钥配合使用来保证数据传输的机密性;通过哈希函数、数字签名技术及消息认证码等技术来保证数据的完整性;通过数字签名技术来进行认证,且通过数字签名,安全时间戳等技术提供不可否认性服务。因此PKI是比较完整的电子商务安全解决方案,能够全面保证信息的真实性、完整性、机密性和不可否认性。通常电子商务的参与方一般包括买方、卖方、银行和作为中介的电子交易市场。首先买方通过浏览器登录到电子交易市场的W eb服务器并寻找卖方。当买方登录服务器时,买卖双方都要在网上验证对方的电子身份证,这被称为双向认证。在双方身份被互相确认以后,建立起安全通道,并进行讨价还价,之后买方向卖方提交订单。订单里有两种信息:一部分是订货信息,包括商品名称和价格;另一部分是提交银行的支付信息,包括金额和支付账号。买方对这两种信息进行双重数字签名,分别用卖方和银行的证书公钥加密上述信息。当卖方收到这些交易信息后,留下订货单信息,而将支付信息转发给银行。卖方只能用自己专有的私钥解开订货单信息并验证签名。同理,银行只能用自己的私钥解开加密的支付信息、验证签名并进行划账。银行在完成划账以后,通知起中介作用的电子交易市场、物流中心和买方,并进行商品配送。整个交易过程都是在PKI所提供的安全服务之下进行,实现了真实性、完整性、机密性和不可否认性。综上所述,PKI技术是解决电子商务安全问题的关键,综合PKI的各种应用,我们可以建立一个可信任和足够安全的网络,能够全面保证电子商务中信息的真实性、完整性、机密性和不可否认性。

    计算机通信技术的蓬勃发展推动电子商务的日益发展,电子商务将成为人类信息世界的核心,也是网络应用的发展方向,与此同时,信息安全问题也日益突出,安全问题是当前电子商务的最大障碍,如何堵住网络的安全漏洞和消除安全隐患已成为人们关注的焦点,有效保障电子商务信息安全也成为推动电子商务发展的关键问题之一。电子商务安全关键技术当前电子商务普遍存在着假冒、篡改信息、窃取信息、恶意破坏等多种安全隐患,为此,电子商务安全交易中主要保证以下四个方面:信息保密性、交易者身份的确定性、不可否认性、不可修改性。保证电子商务安全的关键技术是密码技术。密码学为解决电子商务信息安全问题提供了许多有用的技术,它可用来对信息提供保密性,对身份进行认证,保证数据的完整性和不可否认性。广泛应用的核心技术有:1.信息加密算法,如DE S、RSA、E CC、M DS等,主要用来保护在公开通信信道上传输的敏感信息,以防被非法窃取。2.数字签名技术,用来对网上传输的信息进行签名,保证数据的完整性和交易的不可否认性。数字签名技术具有可信性、不可伪造性和不可重用性,签名的文件不可更改,且数字签名是不可抵赖的。3.身份认证技术,安全的身份认证方式采用公钥密码体制来进行身份识别。E CC与RSA、DSA算法相比,其抗攻击性具有绝对的优势,如160位E CC与1024位RSA、DSA有相同的安全强度。而210位E CC则是与2048比特RSA、DSA具有相同的安全强度。虽然在RSA中可以通过选取较小的公钥(可以小到3)的方法提高公钥处理速度,使其在加密和签名验证速度上与E CC有可比性,但在私钥的处理速度上(解密和签名),E CC远比RSA、DSA快得多。通过对三类公钥密码体制的对比,E CC是当今最有发展前景的一种公钥密码体制。

    椭圆曲线密码系统E CC密码安全体制椭圆曲线密码系统(E lliptic Curve Cry ptosy stem,E CC)是建立在椭圆曲线离散对数问题上的密码系统,是1985年由Koblitz(美国华盛顿大学)和Miller(IBM公司)两人分别提出的,是基于有限域上椭圆曲线的离散对数计算困难性。近年来,E CC被广泛应用于商用密码领域,如ANSI(American National Standards Institute)、IE E E、基于门限E C C的《商场现代化》2008年11月(上旬刊)总第556期84少t个接收者联合才能解密出消息。最后,密钥分配中心通过安全信道发送给,并将销毁。2.加密签名阶段:(1)选择一个随机数k,,并计算,。(2)如果r=O则回到步骤(1)。(3)计算,如果s=O则回到步骤(1)。(4)对消息m的加密签名为,最后Alice将发送给接收者。3.解密验证阶段:当方案解密时,接收者P收到密文后,P中的任意t个接收者能够对密文进行解密。设联合进行解密,认证和解密算法描述如下:(1)检查r,要求,并计算,。(2)如果X=O表示签名无效;否则,并且B中各成员计算,由这t个接收者联合恢复出群体密钥的影子。(3)计算,验证如果相等,则表示签名有效;否则表示签名无效。基于门限椭圆曲线的加密签名方案具有较强的安全性,在发送端接收者组P由签名消息及无法获得Alice的私钥,因为k是未知的,欲从及a中求得k等价于求解E CDL P问题。同理,攻击者即使监听到也无法获得Alice的私钥及k;在接收端,接收者无法进行合谋攻击,任意t-1或少于t-1个解密者无法重构t-1次多项式f(x),也就不能合谋得到接收者组p中各成员的私钥及组的私钥。

    结束语为了保证电子商务信息安全顺利实现,在电子商务中使用了各种信息安全技术,如加密技术、密钥管理技术、数字签名等来满足信息安全的所有目标。论文对E CDSA方案进行改进,提出了一种门限椭圆曲线加密签名方案,该方案在对消息进行加密的过程中,同时实现数字签名,大大提高了原有方案单独加密和单独签名的效率和安全性。

    参考文献:

    [1]Koblitz N.Elliptic Curve Cryprosystems.Mathematicsof Computation,1987,48:203~209

    [2]IEEE P 1363:Standard of Public-Key Cryptography,WorkingDraft,1998~08

    [3]杨波:现代密码学,北京:清华大学出版社,2003

交通信息安全论文第7篇

     [关键词]门限E CC电子商务安全加密签名

证书签发系统:负责证书的发放,如可以通过用户自己,或是通过目录服务。目录服务器可以是一个组织中现有的,也可以是PKI方案中提供的。PKI应用:包括在W eb服务器和浏览器之间的通讯、电子邮件、电子数据交换(E DI)、在Internet上的信用卡交易和虚拟专业网(VPN)等。应用接口系统(API):一个完整的PKI必须提供良好的应用接口系统,让用户能够方便地使用加密、数字签名等安全服务,使得各种各样的应用能够以安全、一致、可信的方式与PKI交互,确保所建立起来的网络环境的可信性,降低管理和维护的成本。

基于PKI的电子商务安全体系电子商务的关键是商务信息电子化,因此,电子商务安全性问题的关键是计算机信息的安全性。如何保障电子商务过程的顺利进行,即实现电子商务的真实性、完整性、机密性和不可否认性等。PKI体系结构采用证书管理公钥,通过第三方的可信机构,把用户的公钥和用户的其他标识信息(如用户身份识别码、用户名、身份证件号、地址等)捆绑在一起,形成数字证书,以便在Internet上验证用户的身份。PKI是建立在公钥理论基础上的,从公钥理论出发,公钥和私钥配合使用来保证数据传输的机密性;通过哈希函数、数字签名技术及消息认证码等技术来保证数据的完整性;通过数字签名技术来进行认证,且通过数字签名,安全时间戳等技术提供不可否认性服务。因此PKI是比较完整的电子商务安全解决方案,能够全面保证信息的真实性、完整性、机密性和不可否认性。通常电子商务的参与方一般包括买方、卖方、银行和作为中介的电子交易市场。首先买方通过浏览器登录到电子交易市场的W eb服务器并寻找卖方。当买方登录服务器时,买卖双方都要在网上验证对方的电子身份证,这被称为双向认证。在双方身份被互相确认以后,建立起安全通道,并进行讨价还价,之后买方向卖方提交订单。订单里有两种信息:一部分是订货信息,包括商品名称和价格;另一部分是提交银行的支付信息,包括金额和支付账号。买方对这两种信息进行双重数字签名,分别用卖方和银行的证书公钥加密上述信息。当卖方收到这些交易信息后,留下订货单信息,而将支付信息转发给银行。卖方只能用自己专有的私钥解开订货单信息并验证签名。同理,银行只能用自己的私钥解开加密的支付信息、验证签名并进行划账。银行在完成划账以后,通知起中介作用的电子交易市场、物流中心和买方,并进行商品配送。整个交易过程都是在PKI所提供的安全服务之下进行,实现了真实性、完整性、机密性和不可否认性。综上所述,PKI技术是解决电子商务安全问题的关键,综合PKI的各种应用,我们可以建立一个可信任和足够安全的网络,能够全面保证电子商务中信息的真实性、完整性、机密性和不可否认性。

计算机通信技术的蓬勃发展推动电子商务的日益发展,电子商务将成为人类信息世界的核心,也是网络应用的发展方向,与此同时,信息安全问题也日益突出,安全问题是当前电子商务的最大障碍,如何堵住网络的安全漏洞和消除安全隐患已成为人们关注的焦点,有效保障电子商务信息安全也成为推动电子商务发展的关键问题之一。电子商务安全关键技术当前电子商务普遍存在着假冒、篡改信息、窃取信息、恶意破坏等多种安全隐患,为此,电子商务安全交易中主要保证以下四个方面:信息保密性、交易者身份的确定性、不可否认性、不可修改性。保证电子商务安全的关键技术是密码技术。密码学为解决电子商务信息安全问题提供了许多有用的技术,它可用来对信息提供保密性,对身份进行认证,保证数据的完整性和不可否认性。广泛应用的核心技术有:1.信息加密算法,如DE S、RSA、E CC、M DS等,主要用来保护在公开通信信道上传输的敏感信息,以防被非法窃取。2.数字签名技术,用来对网上传输的信息进行签名,保证数据的完整性和交易的不可否认性。数字签名技术具有可信性、不可伪造性和不可重用性,签名的文件不可更改,且数字签名是不可抵赖的。3.身份认证技术,安全的身份认证方式采用公钥密码体制来进行身份识别。E CC与RSA、DSA算法相比,其抗攻击性具有绝对的优势,如160位E CC与1024位RSA、DSA有相同的安全强度。而210位E CC则是与2048比特RSA、DSA具有相同的安全强度。虽然在RSA中可以通过选取较小的公钥(可以小到3)的方法提高公钥处理速度,使其在加密和签名验证速度上与E CC有可比性,但在私钥的处理速度上(解密和签名),E CC远比RSA、DSA快得多。通过对三类公钥密码体制的对比,E CC是当今最有发展前景的一种公钥密码体制。

椭圆曲线密码系统E CC密码安全体制椭圆曲线密码系统(E lliptic Curve Cry ptosy stem,E CC)是建立在椭圆曲线离散对数问题上的密码系统,是1985年由Koblitz(美国华盛顿大学)和Miller(IBM公司)两人分别提出的,是基于有限域上椭圆曲线的离散对数计算困难性。近年来,E CC被广泛应用于商用密码领域,如ANSI(American National Standards Institute)、IE E E、基于门限E C C的《商场现代化》2008年11月(上旬刊)总第556期84少t个接收者联合才能解密出消息。最后,密钥分配中心通过安全信道发送给,并将销毁。2.加密签名阶段:(1)选择一个随机数k,,并计算,。(2)如果r=O则回到步骤(1)。(3)计算,如果s=O则回到步骤(1)。(4)对消息m的加密签名为,最后Alice将发送给接收者。3.解密验证阶段:当方案解密时,接收者P收到密文后,P中的任意t个接收者能够对密文进行解密。设联合进行解密,认证和解密算法描述如下:(1)检查r,要求,并计算,。(2)如果X=O表示签名无效;否则,并且B中各成员计算,由这t个接收者联合恢复出群体密钥的影子。(3)计算,验证如果相等,则表示签名有效;否则表示签名无效。基于门限椭圆曲线的加密签名方案具有较强的安全性,在发送端接收者组P由签名消息及无法获得Alice的私钥,因为k是未知的,欲从及a中求得k等价于求解E CDL P问题。同理,攻击者即使监听到也无法获得Alice的私钥及k;在接收端,接收者无法进行合谋攻击,任意t-1或少于t-1个解密者无法重构t-1次多项式f(x),也就不能合谋得到接收者组p中各成员的私钥及组的私钥。

结束语为了保证电子商务信息安全顺利实现,在电子商务中使用了各种信息安全技术,如加密技术、密钥管理技术、数字签名等来满足信息安全的所有目标。论文对E CDSA方案进行改进,提出了一种门限椭圆曲线加密签名方案,该方案在对消息进行加密的过程中,同时实现数字签名,大大提高了原有方案单独加密和单独签名的效率和安全性。

Koblitz N.Elliptic Curve Cryprosystems.Mathematicsof Computation,1987,48:203~209

IEEE P 1363:Standard of Public-Key Cryptography,WorkingDraft,1998~08

杨波:现代密码学,北京:清华大学出版社,2003

交通信息安全论文第8篇

一、当代大学生群体的自我意识特征

当代大学生多数是独生子女,与前辈相比,他们生活于相对富足的家庭,多元环境、多变思潮、信息海量成为这一群体自我意识发展和崛起的最好背景[2],以自我为中心,以个人喜好来判断事物,追逐个性,强调自我。生活中个体化和小群体化并存,在当前多元选择的社会中,出现了更多元的意识形态,聚合成各种生活交际圈子,趋同的生活环境和成长经历,蕴育出特有的认识与判断标准,表现出张扬的个性特征和以自我为中心的意识。新媒体的广泛使用带来信息海量的生活环境,促使大学生进行思考、判断,形成属于自己的独立视角,建立自己的判断标准,去面对真假难判的各种信息。自我意识趋强的特征,让高校安全教育的难度日益提高,表现为传统的安全教育模式无法激起追求个性与自我的大学生群体的兴趣,会造成自我对外界信息源的质疑,增加了正常途径的知识传播难度。要影响和改变当代大学生不正确的认识与判断标准,必须有足够的、贴近学生生活学习实际的案例信息,并使之发挥教育作用。此外,自我意识趋强的个体之间也会互相影响,加大了安全教育的难度。

二、当前高校安全教育存在的主要问题

㈠教育内容重知识轻能力

高校安全教育的出发点是使师生员工在内心深处牢牢树立安全意识,规范自身行为,预防和避免各类安全事故发生[3]。目前高校的安全教育内容大多是学校文件、安全标语、管理手册、安全讲座、案例警示、安全演练等,将安全管理的规定、纪律、文化等通过传统的教育途径传播给学生,简单地灌输知识特点明显,要求什么不能做的多,说明为什么不能做的少,较少从学生日常生活中的不良习惯和身边的案例中挖掘教育点,组织学生讨论,形成共识。各种安全演练也带有浓厚的表演色彩,难以激发追求个性与自我的大学生群体的兴趣,难以起到帮助学生掌握安全知识,培养“我要安全、我会安全”的思维与技能的作用。

㈡教育方法重形式轻效果

安全教育需要全面,形式方法也应具有多样性,要突出全员、全面、全程的特点。目前各高校对安全工作都非常重视,教育活动都是轰轰轰烈地开展,多是通过集中教育掌握安全知识,开设专题讲座强化安全意识,组织应急演练学会逃生技能等。但这些教育活动大都避免不了灌输教育的模式,少有与学生互动的交流沟通、需要学生自主完成、能调动学生主观能动性的东西,难以形成学生自己的安全思维与技能体验,对教育活动的效果也缺乏有效的评估体系与考核机制,缺乏各部门间的联动机制等,导致众多的教育活动没有达到预期的实际效果。

三、构建高校安全教育多样化途径方案

㈠教育系统网格化

教育系统网格化是指学校层面,安保部门、思政部门、院系、教师层面和学生群体层面形成网格化的教育体系。学校层面的重点工作是出文件、定制度,组织安防基础设施建设,安全工作评估,做好安全教育工作的顶层设计等,营造浓厚的安全物质文化和精神文化,以校园文化的导向作用来指导师生员工的价值理念,规范自身行为,树立正确的安全观。安保部门、思政部门、院系、教师层面的重点工作是组织传播学校的安全文化,结合工作实际组织实施安全教育,发挥安全文化的凝聚作用,教育学生认识到安全工作不仅是学校的事,更是学生自己的事,引导学生从“要我安全”向“我要安全、我会安全”的观念转化,强化学生的安全意识,提高安全素质、能力。建立安全教育工作的联动机制,结合部门职能性质,突出工作重点。安保部门要突出安保设施的使用和避险能力的培养等;思政工作者要突出安全文化的传播,在院系、班级、宿舍等营造浓厚的安全文化氛围,培养学生的安全观念、意识、素养和习惯;院系要保障安全教育工作常态化的落实,教师可结合工作实际在教学、实验、实训的实践中开展专项安全教育。学生群体层面的重点工作是建立安全信息网络,报告安全信息,传播安全正能量。在优秀学生干部中选拔组建安全信息员团队,加强对他们的安全管理业务培训,使他们掌握安全专业知识,具有工作责任感,及时报告负责区域的安全信息,帮助领导老师第一时间掌握校园安全情况,使他们成为学生群体中的安全意见领袖和安全文化个体模范,激励他们建立具有个性特征的安全文化宣传平台,让学生自己教育自己,帮助自己,保护自己。

㈡教育平台多样化

大学生作为一个社会的特殊群体,能否全面掌握安全知识,灵活运用安全技能显得尤为重要[4]。当代大学生生活在信息大爆炸时代,大学生群体更是感受资讯发展与信息科技更新的前沿群体,伴随着大学生自我意识趋强的情况,传统的安全教育模式愈发不能满足他们接受安全知识、技能的需求,因而优化安全教育方法,拓展贴近师生学习、生活实际的教育平台显得尤为重要。目前网络上新兴的媒介已经被师生广泛使用,引入新媒体的教育手段作为高校安全教育途径的补充和拓展已经势在必行,利用微信平台开展安全教育是较好的选择[5]。微信有深化网络交往、加快传播速度、增强传播效果的作用和功能,已经在当代大学生群体中广泛使用,是大学生生活中离不开的交流和信息接收的重要工具,借助微信平台开展校园安全教育能激发大学生群体的兴趣,提高对安全工作的参与度与关注度。网络交流能更好地了解学生对校园安全的态度和思维,正确引导对提高安全教育的实际效果会有很大的帮助。利用微信平台开展安全教育重点要抓好以下六个方面的建设。

⒈构建微信教育平台

微信已在大学师生中普遍使用,具备作为新媒体教育平台的良好条件。开通校园安全教育官方微信,搭建学校与师生员工的沟通平台,让微信在安全教育中发挥积极作用。可以通过开设安全文化主题专场,讨论全国高校发生的案例,配发直击心灵深处的图片,引起师生的警醒与反思;组织安全文化微信社团,讨论不同关注点的安全问题,提高安全意识;正确引导微信讨论的方向,把师生在微信上讨论和关注的话题应用到教育活动中,增强师生的切身体会。

⒉策划微信话题

微信作为教育平台的优势在于信息资源大,信息方便、快捷,但也存在信息随意、零碎、重复、无序等不足。作为安全教育的宣传渠道,微信话题的正确引导显得至关重要,需要进行细致的策划,不仅要保证其合理性和有序性,还要融入师生的生活,要有创新的内容,从而激发师生的讨论兴趣,形成共识,起到实际效果。

⒊引导微信舆论走向

微信的自由性和开放性,带来了发表言论的随意化,难免泥沙俱下地出现片面、放大的不安全信息传播。官方微信要及时澄清事实说明真相,提高正能量的影响力,防范谣言的传播给学校带来的不安定因素,正确引导舆论的发展方向,起到凝聚人心化解危机的作用。学校要有舆论危机的应急预案,实时监控微信舆论走向,及时发现潜在危机,积极应对,防患于未然,从而提高安全教育的整体教育效果。

⒋提高微信关注度

微信关注度是利用微信平台开展安全教育取得成效的关键,关注度高的信息更容易得到学生的认可。提高微信关注度重点要抓好校园安全微信与师生的信息互动与沟通,得到师生的点赞、互发、转发。通过组织校园微信与思政安保干部、教师的互动,引导学生参与信息的交流,逐步建立微信互动网络体系,形成全员参与、全程互动的工作局面。通过广泛的互动交流,在参与过程中影响教育学生,提高学生的安全意识,培养学生的安全思维,从而达到安全教育的预期效果。

⒌培养微信管理骨干

对校园微信平台进行实时监控和有效管理是实施微信教育的关键。微信管理骨干团队需要在优秀学生干部群体中通过专门培训选拔产生,培养骨干成员成为安全意见领袖和安全文化个体模范,在专业教师的带领下开展对微信平台的有效管理,及时处理微信中潜在的危机,大力宣传学校安全文化,传播正能量,保障校园微信平台的正常运行,充分发挥其安全教育的积极作用。

⒍提高信息辨别能力

交通信息安全论文第9篇

关键词:轨迹交叉理论;信息安全事故;高校;事件链

在信息社会中,信息是高校生存和发展的重要战略资源,保障关键信息的安全对组织的发展是至关重要的。信息安全是对信息、系统以及使用、存储和传输信息的硬件的保护,即保持信息的保密性、完整性和可用性①。作为人才培养、科技与文化创新、服务社会的基地,高校对各种信息资源的保密性要求很高,但近年来,高校的各种信息安全事故不断见诸报端,信息安全隐患不容忽视,因此有必要系统分析高校信息安全事故发生的机理和途径,找出事故发生的根本原因,并据此采取有效措施预防信息安全事故的发生。

一、高校信息安全事故发生机理分析

轨迹交叉理论认为:事故是许多相互联系的事件顺序发展的结果,这些事件概括起来不外乎人和物(包括环境)。当人的不安全行为和物的不安全状态在各自发展过程中(轨迹),在一定时间或空间发生接触(交叉),能量发生意外转移时,事故就会发生。而人的不安全行为和物的不安全状态的产生和发展是多种因素作用的结果。

多数情况下,往往由于组织管理不善,使所属人员缺乏必要的安全防范知识和意识,相关的仪器设备缺少安全保护设施,由此导致人的不安全行为和物的不安全状态。同时,人的不安全行为和物的不安全状态又互为因果,仪器设备的不安全状态会导致人的不安全行为,而人的不安全行为又会促使仪器设备出现不安全状态。因此,为有效防范高校信息安全事故的发生,有必要分析高校信息安全事故中人的不安全行为和物的不安全状态事件链,以此揭示事故的发生机理和发展过程。

(一)高校信息安全事故中人的不安全行为事件链分析

由于受主、客观各种因素的制约和影响,人的不安全行为发生的偶然性很大。运用轨迹交叉理论综合分析各高校发生的信息安全事故,由此可归纳出人的不安全行为事件链的主要表现:

1.受家庭及社会的不良影响,所属人员存在心理缺陷或心理不健康现象;

2.组织对所属人员的教育不够,规章制度不明确,致使所属人员安全意识淡薄;

3.平时放松对自己的要求,面对诱惑把握不住自己的立场,价值取向发生变化;

4.违反保密规定进行操作,心存侥幸心理,思想麻痹大意;

5.私自传播资料。

(二)高校信息安全事故中物的不安全状态事件链分析

基于轨迹交叉理论,客观分析各高校发生的信息安全事故,由此可总结出物的不安全状态事件链主要表现:

1.信息存储设备设计上存在安全隐患,包括存储环境及存储介质;

2.安全产品落后,升级不及时;

3.设备更新速度慢、设备老化、维修保养不当等导致设备的保密性能降低;

4.使用管理上的不当导致设备安全性能下降;

5.工作场所保密性差,如人员往来频繁、无物理隔绝措施、无屏蔽装置等。

信息安全事故发生的过程示意图如图1所示。当人的不安全行为与物的不安全状态发生交叉时,便会发生异常现象,即事故苗头。如果此时没有有效的事故控制措施、操作者没有及时发现处理,信息安全事故就会发生,造成无法挽回的损失。

(三)高校信息安全事故机理分析的启示

通过以上分析,我们可以得到以下启示:

1.如果所属人员遵章守纪,设备在安全状态下正常运行,工作环境保密性能良好,管理措施科学有效,那么,信息安全事故就不会发生。反之,人的不安全行为、物的不安全状态、不良的环境以及管理不到位都会成为引起信息安全事故的直接原因。

2.当人的不安全行为与物的不安全状态发生交叉时,便会出现异常现象,如能及时发现,就可避免事故的发生。所以,事故预警机制和事故控制措施对于预防信息安全事故的发生是必不可少的。

3.科学合理的安全管理机制和安全技术措施能有效地“砍断”人的不安全行为和物的不安全状态两事件链的交叉关系,阻止信息安全事故的发生。

4.工作场所的安全系数也是影响信息安全事故的重要因素。

二、防范信息安全事故的对策

预防高校信息安全事故的发生,从根本上讲就是要采取有效措施防止人的不安全行为、物的不安全状态以及两事件链在时空上的交叉现象。

(一)强化信息安全管理,杜绝人的不安全行为

1.严格相关人员选拔条件。对接触和处理敏感信息的人员,选拔时要严把政审观,确保所录用的人员政治思想觉悟高,心理健康向上,力求从源头上杜绝事故苗头。

2.建立学习教育机制。定期对所属人员进行世界观、人生观教育,并形成制度,由此引导所属人员树立正确的价值观和人生观,自觉抵制各种诱惑,避免因利益驱使而引发的信息安全事故。

3.完善信息安全管理规章制度。根据安全的等级要求,建立健全各类实用有效的安全管理规章制度,对信息安全管理各方面加以规范,使管理工作有法可依、有章可循;建立并严格落实安全事故责任追究制度,切实提高所属人员的安全意识;建立事故预警机制,制订事故控制措施,及时发现并有效防止信息安全事故的发生。

4.培育校园安全文化。高校要根据自身的特点,结合和谐校园建设,积极开展能够促进安全文化的活动,加强信息安全知识与意识的教育,努力营造一种人人关心信息安全、维护信息安全的良好氛围,从而形成一种可以改变所属人员安全工作态度和方式的安全文化。

(二)改善信息安全基础设施,确保物的安全状态

1.对相关仪器设备进行加密处理。对计算机安装信息安全保密系统,对移动存储介质进行保密注册,使没有经过注册的移动存储介质无法在安装了信息安全保密系统的计算机上使用,而没有安装信息安全保密系统的计算机也无法识别经过注册的移动存储介质,从而有效地控制信息的随意流通。

2.集中采购信息处理设备,及时升级网络安全产品。由于我国缺少自主研发的安全技术设备和产品,在技术源头上受制于人,故应在加强自主研发新产品的同时,严把采购质量关,对安全产品及时升级、随时更新②。

3.合理设置工作场所环境。对诸如办公楼、科研楼等重要工作场所,应严格控制人员进出;对资料室、档案馆、会议室、学术报告厅等场所应安装屏蔽装置,防止信息被盗取。

三、结语

通过运用轨迹交叉理论,对高校信息安全事故发生机理的分析,可得出以下结论:当人的不安全行为与物的不安全状态发生轨迹交叉时,便会出现安全事故异常现象,如果此时没有有效的预警机制和事故控制措施,信息安全事故在所难免。所以,为避免信息安全事故的发生,必须要强化信息安全管理,加强信息安全意识教育,防止人的不安全行为的出现与物的不安全状态的发生,尤其是两者在时空上的交叉。

注释: