HI,欢迎来到好期刊网,期刊咨询:400-888-9411 订阅咨询:400-888-1571证券代码(211862)

信息安全研究论文

时间:2023-03-30 10:38:25

导语:在信息安全研究论文的撰写旅程中,学习并吸收他人佳作的精髓是一条宝贵的路径,好期刊汇集了九篇优秀范文,愿这些内容能够启发您的创作灵感,引领您探索更多的创作可能。

信息安全研究论文

第1篇

论文摘要:随着互联网技术的蓬勃发展,基于网络和多媒体技术的电子商务应运而生并迅速发展。所谓电子商务通常是指是在全球各地广泛的商业贸易活动中,在因特网开放的网络环境下,基于浏览器/服务器应用方式,买卖双方不谋面地进行各种商贸活动,实现消费者的网土购物、商户之间的网交易和在线电子支付以及各种商务活动和相关的综合服务活动的一种新型的商业运营模式。信息技术和计算机网络的迅猛发展使电子商务得到了极大的推厂,然而由于互联网的开放性,网络安全问题日益成为制约电子商务发展的一个关键性问题。

一、电子商务网络信息安全存在的问题

电子商务的前提是信息的安全性保障,信息安全,胜的含义主要是信息的完整性、可用性、保密险和可靠性。因此电子商务活动中的信安全问题主要体现在以两个方面:

1、网络信息安全方面

(l)安全协议问题。目前安全协议还没有全球性的标准和规范,相对制约了国际性的商务活动。此外,在安全管理方面还存在很大隐患,普遍难以抵御黑客的攻击。

(3)防病毒问题。互联网的出现为电脑病毒的传播提供了最好的媒介,不少新病毒直接以网络作为自己的传播途径,在电子商务领域如何有效防范病毒也是一个十分紧迫的问题。

(4)服务器的安全问题。装有大量与电子商务有关的软件和商户信息的系统服务器是电子商务的核心,所以服务器特别容易受到安全的威胁,并且一旦出现安全问题,造成的后果会非常严重。

2、电子商务交易方面

(1)身份的不确定问题。由于电子商务的实现需要借助于虚拟的网络平台,在这个平台上交易双方是不需要见面的,因此带来了交易双方身份的不确定性。攻击者可以通过非法的手段盗窃合法用户的身份信息,仿冒合法用户的身份与他人进行交易。

(2)交易的抵赖问题。电子商务的交易应该同传统的交易一样具有不可抵赖性。有些用户可能对自己发出的信息进行恶意的否认,以推卸自己应承担的责任。

(3)交易的修改问题。交易文件是不可修改的,否则必然会影响到另一方的商业利益。电子商务中的交易文件同样也不能修改,以保证商务交易的严肃和公正。

二、电子商务中的网络信息安全对策

1、电子商务网络安全的技术对策

(1)应用数字签名。数字签名是用来保证信息传输过程中信息的完整和提供信息发送者身份的认证,应用数字签名可在电子商务中安全,方便地实现在线支付,而数据传输的安全性、完整性,身份验证机制以及交易的不可抵赖性等均可通过电子签名的安全认证手段加以解决。(2)配置防火墙。防火墙是在两个网络通讯时执行的一种访问控制尺度,它能阻止网络中的黑客来访问你的网络,防止他们更改、拷贝、毁坏你的重要信息。它能控制网络内外的信息交流,提供接人控制和审查跟踪,是一种访问控制机制。在逻辑,防火墙是一个分离器、限制器,能有效监控内部网和工nternet之间的任何活动,保证内部网络的安全。

(3)应用加密技术。密钥加密技术的密码体制分为对称密钥体制和公用密钥体制两。相应地,对数据加密的技术分为对称加密和非讨称力日密两类。根据电子商务系统的特点,全面加密保护应包括对远程通信过程中和网内通信过程中传输的数据实施加密保护。一般来说,应根据管理级别所对应的数据保密要求进行部分加密而非全程加密。

2、电子商务网络安全的管理策略

(1)建立保密制度。涉及信息保密、口令或密码保密、通信地址保密、日常管理和系统运行状况保密、工作日记保密等各个方面。对各类保密都需要慎重考虑,根据轻重程度划分好不同的保密级别,并制定出相应的保密措施。

(2)建立系统维护制度。该制度是电子商务网络系统能否保持长期安全、稳定运行的基本保证,应由专职网络管理技术人员承担,为安全起见,其他任何人不得介人,主要做好硬件系统日常借理维护和软件系统日常管理维护两方面的工作。

(3)建立病毒防范制度。病毒在网络环境下具有极大的传染性和危害性,除了安装防病毒软件之外,还要及时升级防病毒软件版本、及时通报病毒人侵信息等工作。此外,还可将网络系统中易感染病毒的文件属性、权限加以限制,断绝病毒人侵的渠道,从而达预防的目的。

(4)建立数据备份和恢复的保障制度。作为一个成功的电子商务系统,应针对信息安全至少提供三个层面的安全保护措施:一是数据在操作系统内部或者盘阵中实现快照、镜像;二是对数据库及邮件服务器等重要数据做到在电子交易中心内的自动备份;三是对重要的数据做到通过广域网专线等途径做好数据的克隆备份,通过以土保护措施可为系统数据安全提供双保险。

三、电子商务的网络安全体系结构

电子商务的网络信息安全不仅与技术有关,更与社会因素、法制环境等多方面因素有关。故应对电子商务的网络安全体系结构划分如下:

1.电子商务系统硬件安全。主要是指保护电子商务系统所涉及计算机硬件的安全性,保证其可靠哇和为系统提供基础性作用的安全机制。

2.电子商务系统软件安全。主要是指保证交易记录及相关数据不被篡改、破坏与非法复制,系统软件安全的目标是使系统中信息的处理和传输满足整个系统安全策略需求。

3.电子商务系统运行安全。主要指满足系统能够可靠、稳定、持续和正常的运行。

4.电子商务网络安全的立法保障。结合我国实际,借鉴国外先进网络信息安全立法、执法经验,完善现行的网络安全法律体系。

第2篇

论文关键词:安全,监督检查信息管理

 

0引言

油田开发有点多、线长、面广、流动性大的特点,安全管理难度大,存在安全监督检查信息上传不及时和检查结果的传递效率低的问题。为不断提高安全监督工作的水平,便于及时传递安全监督检查信息,我们利用网络信息平台和便携手持机的组合,研究开发了“安全监督检查信息管理系统”,较好的解决了安全监督检查情况实时上传和同步查询的问题,便于各级管理部门对安全监督检查的情况进行适时跟踪处理,提高了安全监督检查信息的管理水平。

1应用技术简介和系统设计原则

1.1应用技术

信息管理系统依托3G网络、互联网技术构建,后台管理服务平台采用了B/S结构,客户端使用标准的微软IE浏览器,减少了系统出错的机率,降低了系统维护成本,便于软件的升级和扩展;系统主体平台采用了JAVA 语言开发,具有一次编译多次运行的特点,在不改动程序的情况下就可以部署到任何操作系统平台下运行;数据库服务器与WEB 服务器分离,采用三层应用程序架构,增强系统的稳定性与安全性以及扩展能力。流动终端则采用时下流行的.NET进行嵌入式应用开发,其操作系统采用Windows Mobile。

1.2系统设计原则

a)实用性。系统采用友好的图形用户界面方式,实现全屏幕菜单操作,用户能简单、方便地采集基础数据,实现信息共享与交换。

b)可靠性。系统在设计过程中,把可靠性作为系统设计成功与否的重要标准,在设计过程中考虑到安全管理人员对计算机知识的局限性,采用了较强的容错功能毕业论文ppt,对用户的非法操作均有限制和提示,数据出错时具有相应的提示信息及处理能力,并且每个处理环节都具有高度可靠性、保密性及安全性。

c)开放性。利用Web技术,使用户能进行分布式数据处理,各子系统能在Internet上进行数据处理和信息查询。

d)通用性。系统设计过程中,遵循企业安全管理中的一些通用的基本管理制度,在管理区采油队中具有通用性。

e)先进性。系统以软件工程理论为依据,采用目前流行的WEB应用程序框架进行开发。

f)可扩充性。系统采用了分布式设计原则,无论在系统部署、软件功能扩展、系统容量方面都有良好的扩充能力。在硬件资源紧张的情况下,系统可以部署到一台服务器,为提高系统的可靠性、稳定性及负载能力,我们可以将系统分布式安装到多台服务器上共同为用户提供服务。

2 管理网络

该信息管理系统依托胜利油田局域网络系统,以油田安全环保处监察支队为中心,辐射全油田各二级单位安全环保科以及三级安全管理部门。

2.1油田安全环保处用户

油田安全环保处用户主要是处领导、检查支队以及各管理科室,对安全检查情况进行监督和处理,以及整改结果的处理跟踪。

2.2二级单位用户

二级单位用户主要是二级分管领导、安全环保科、监督站以及分管人员,主要是对检查监督情况进行分析处理,下达整改意见和措施,并直接对整改结果负责,将整改结果上报安全环保处。

2.3三级单位用户

三级单位用户主要是三级单位领导和安全办公室管理人员,主要是负责对安全检查监督问题进行整改,并把整改结果上报二级安全部门审核。

3系统构成

安全监督检查网上实时录入查询管理系统由监督检查人员所持的便携手持机以及设备终端软件、系统平台管理软件和通讯信道组成。

3.1系统拓扑结构图

系统拓扑结构如图1。

图1系统拓扑结构图

通过图1我们可以清楚的了解系统的结构和连接关系,智能3G终端将采集好的监督检查数据,通过移动基站进入运营商的3G网络,再通过Internet传输到具有防火墙保护的油田网络的系统服务器上。

3.2便携手持机的性能与选型和终端选用

a) 便携手持机性能。安全监督检查地点分散,安全监督人员在监督检查现场需要使用便携手持机进行检查情况的记录及上报,上报资料需要实时传递。上传资料包括文字、声音、视频、照片等资料,这些资料容量较大,所以必须要有便携设备及高速无线网络的支持才能完成。

b) 3G设备的选型。为满足以上需求,我们选用3G网络作为数据传输通道,从用户的使用习惯、用户界面的友好程度出发在3G设备的选型上,我们选用具有以下特性的终端产品:为方便资料录入及显示,选择2.5寸屏以上3G终端;WindowsMobile 5.0及以上版本操作系统;带300万及以上分辨率摄像头,带GPS模块(可将检查信息在地图上展示,可以先不做,如果以后功能扩充使用,不至于重新换终端)。

满足以上条件的3G终端有WCDMA、CDMA2000、TD-CDMA。三种3G标准中,TD-CDMA是国产标准、目前只有中国移动使用,支持TD的手机太少,并且价格不菲; CDMA2000是美洲3G标准,目前可用机型也不是很多;WCDMA是欧洲3G标准,由于WCDMA网络是比较成熟的网络,支持WCDMA的设备也相对丰富多样,可选择的范围很大,此类机型选择最多。综合考虑网络速度、终端产品支持类型来看支持WCDMA的3G终端是比较理想的选择。我们最终采用了WCDMA终端产品HTC HD2,见图2。

图2便携手持机

3.3便携手持机安全监督检查软件

从用户的使用习惯、用户界面的友好程度出发,便携手持机软件以WindowsMobile作为支撑系统,采用.net作为开发平台,依附微软成熟的嵌入式应用开发技术建立。见图3。

图3系统用户主界面图

a)终端软件功能划分:用户登录,法律法规、安全管理规定及文件内容查询毕业论文ppt,检查事务列表,列出当前终端中已经保存的检查事务,并可查看其状态;可以将未上传的检查事务上传到远程服务器。

b)检查事务录入:录入检查事务内容,拍摄检查现场照片,拍摄检查现场视频,被检查人签名,保存并通过3G网络上传到远程服务器。

3.4系统平台(服务器)管理软件

系统平台(服务器)管理软件采用流行的J2EE企业应用架构,主要由数据库系统、WEB应用服务系统与通讯服务系统三部分组成。

a)数据库系统。由于采用流行的JAVA数据库层持久框架,数据库类型本身变的不怎么重要,我们可以根据实际需要选择数据库服务软件,在此项目中我们采用了Sql-Server。

b)WEB应用服务系统。应用服务器采用Tomcat。我们将J2EE项目部署到应用服务器,来完成我们所需要的功能。

c)系统管理。单位管理是以树形管理单位资料;用户管理为不同的单位分配用户和权限;角色管理定义用户角色,分配角色可以访问的资源、菜单等;菜单管理定制系统菜单项;监督检查;检查列表及分单位查询;监督检查汇总统计。

d)安全监督检查资料管理。法律法规、新闻消息、其它资料的管理。

e)监督检查信息。将资料管理中,需要放在公开页面展示的内容向用户展示,形成一个安全监督检查的网站系统。

f)通讯服务系统。负责接收3G终端上传的检查内容、声音、视频、照片等资料。并保存到数据库,以供后台管理系统使用。

4结束语

“安全监督检查信息管理系统”研究开发应用后,实现的主要功能如下:

a)安全监督检查信息及时地上传到安全监督管理平台,便于相关管理人员及时分析和判断事故隐患,做出解决方案。

b)能及时查询安全监督检查信息和分类处理安全监督检查信息反馈的各类问题,提高安全监督检查的效率和质量。

c)实现了规章制度、法律法规、通知、上级文件、操作规范的网上查询,便于及时查询贯彻执行。

d)利用现有网络实现安全监督检查工作的网络联动,保证信息的上传下达。

e) 对安全监督检查的过程进行闭环管理,建立了先进的工作流程。检查纪要立即上网,实现无纸化办公,对检查内容的落实要有反馈。既保证检查内容的完整性和准确性,又保证信息上报的实时性。

f)建立完整、准确的安全监督检查档案,便于分析问题和查找资料。

参考文献

[1]李敏刘雅婷陈文戈.发电企业监督检查信息管理系统的研究与应用[J]. 工业安全与环保. 2009 (3)

LI Min LIU Ya-ting CHEN Wen-ge Researchand Application About Information Management System of Supervision Inspectionfor Power Enterprises[J]. INDUSTRIAL SAFETY AND ENVIRONMENTAL PROTECTION2009 35(3)

第3篇

届时,大会还将继续凸显“我国电子认证服务业发展现状与重点”的介绍,并以“工业控制系统安全高峰论坛”为本届大会的突出亮点,集纳各界经典名篇、学术成果、研究课题、应用经验,编辑出版《2013中国信息安全技术展望学术论文集》,其中优秀论文将择优在《信息安全与技术》(国家级刊物)、《信息网络安全》、《计算机安全》、《电脑编程技巧与维护》上刊登,并全文收录于《中国学术期刊网络出版总库》及CNKI系列数据库、《中文核心期刊(遴选)数据库》、《中文科技期刊数据库》和龙源期刊网。

征文内容如下:

1.计算机安全、下一代网络安全技术;

2.网络安全与网络管理、密码学、软件安全;

3.信息系统等级安全保护、重要信息系统安全;

4.云计算与云安全、物联网的安全;

5.移动互联网的安全信息安全保障体系、移动计算平台安全性研究;

6.信息内容安全、通信安全、网络攻防渗透测试技术;

7.可信计算;

8.关键基础设施安全;

9.系统与网络协议安全分析;

10.系统架构安全分析;

11.面向业务应用的整体安全保护方案;

12.信息安全漏洞态势研究;

13.新技术新应用信息安全态势研究;

14.Web应用安全;

15.计算机系统安全等级保护标准的实施与发展现状;

16.国内外电子认证服务相关政策与标准研究;

17.电子认证服务最新技术和产品;

18.电子认证服务应用创新;

19.电子认证服务行业研究和热点事件解析;

20.可靠电子签名与数据电文的认定程序/技术规范/应用规范/应用案例分析;

21.数字证书交叉认证技术规范/应用规范/应用案例分析;

22.电子认证服务与云计算、物联网、移动互联网等新技术、新应用融合的相关技术、标准规范和应用发展情况;

23.工业控制系统信息安全标准;

24.信息安全和功能安全标准化;

25.信息安全和功能安全集成技术;

26.工业控制系统安全性的技术指标与经济成本;

27.信息安全产品设计和系统集成;

28.工业控制系统安全的评估与认证;

29.工业控制系统的信息安全解决方案;

30.工业自动化安全面临的风险;

31.国外工业控制系统安全的做法;

32.工业控制系统信息安全现状及其发展趋势;

33.工业控制系统安全性的建议;

34.工控系统与信息系统对信息安全的不同需求;

35.工业控制系统的安全性与可用性之间的矛盾与平衡;

36.应用行业工业控制系统的信息安全防护体系;

37.工业控制系统安全测评体系;

38.工业控制系统安全安全策略;

第4篇

我们在引用他人的论点、数据等内容载录下来,在论文引用的地方标注出来,把它的来源作为参考文献列出来就可以了。关注学术参考网,查看更多优秀的论文参考文献,下面是小编整理的个关于校园网论文参考文献,欢迎大家阅读欣赏。

校园网论文参考文献:

[1]张胜利.局域网内网格计算平台构建[J].硕士学位论文,西北工业大学,2007.3.

[2]殷锋,李志蜀,杨宪泽等.基于XML的校园网格应用研究[J].计算机应用研究,2007.12.

[3]殷锋.网格关键技术及校园网格应用研究[M].西南交通大学出版社,2007.6.

[4]王海燕.基于.net的校园网格异构数据统一访问接口[J].计算机工程,2010.6.

[5]韩旭东,陈军,郭玉东,等.网格环境中基于Web服务的DAI中间件的设计与实现[J].计算机工程与设计,2007.5.

[6]郑荣,马世龙.网格环境下基于XML的异构数据集成系统[J].计算机工程,2008,34(22).

校园网论文参考文献:

[1]李春霞,齐菊红.校园网安全防御体系的相关技术及模型[J].自动化与仪器仪表,2014(1):122-124.

[2]智慧.计算机信息安全技术在校园网中的应用[J].信息安全与技术,2014(3):94-96.

[3]高杨.浅谈网络安全技术及其在校园网中的应用[J].科技与创新,2014(11):135.

[4]樊建永,薛滨瑞.网络安全审计系统在校园网络中的应用与研究[J].中国教育信息化,2011(7).

[5]李斌.学校网络安全审计系统的研究与探索[J].中国管理信息化,2016(4).

校园网论文参考文献:

[1]沈卓逸.校园网贷规范发展策略[J].金华职业技术学院学报,2016,(05):812.

[2]包艳龙.“校园网贷”发展情况调查与分析[J].征信,2016,(08):7375.

[3]谢留枝.如何解决大学生网贷出现的问题[J].经济研究导刊,2016,(19):7374.

[4]林丽群.网贷视域下当代大学生科学消费观培育探究[J].长江工程职业技术学院学报,2016,(03):4850.

[5]马俊.浅谈高校校园网的管理[J].长沙医学院学报,2008(7):93.

第5篇

    论文摘要:随着我国信息技术的不断发展,对中小企业电子信息安全的保护问题也成为人们关注的焦点。本文以电子信息安全为主体,介绍中小企业信息化建设,对电子信息安全技术进行概述,提出主要的安全要素,找出解决中小企业中电子信息安全问题的策略。

    在企业的管理信息系统中有众多的企业文件在流转,其中肯定有重要性文件,有的甚至涉及到企业的发展前途,如果这些信息在通用过网络传送时被竞争对手或不法分子窃听、泄密、篡改或伪造,将会严重威胁企业的发展,所以,中小企业电子信息安全技术的研究具有重要意义。

    一、中小企业的信息化建设意义

    在这个网络信息时代,企业的信息化进程不断发展,信息成了企业成败的关键,也是管理水平提高的重要途径。如今企业的商务活动,基本上都采用电子商务的形式进行,企业的生产运作、运输和销售各个方面都运用到了信息化技术。如通过网络收集一些关于原材料的质量,价格,出产地等信息来建立一个原材料信息系统,这个信息系统对原材料的采购有很大的作用。通过对数据的分析,可以得到跟多的采购建议和对策,实现企业电子信息化水准。有关调查显示,百分之八十二的中小企业对网站的应还处于宣传企业形象,产品和服务信息,收集客户资料这一阶段,而电子商务这样关系到交易的应用还不到四分之一,这说明企业还未充分开发和利用商业渠道信息。中小企业信息化时代已经到来,企业应该加快信息化的建设。

    二、电子信息安全技术阐述

    1、电子信息中的加密技术

    加密技术能够使数据的传送更为安全和完整,加密技术分为对称和非对称加密两种。其中对称加密通常通过序列密码或者分组机密来实现,包括明文、密钥、加密算法以及解密算法等五个基本组成成分。非对称加密与对称加密有所不同,非对称加密需要公开密钥和私有密钥两个密钥,公开密钥和私有密钥必须配对使用,用公开密钥进行的加密,只有其对应的私有密匙才能解密。用私有密钥进行的加密,也只有用其相应的公开密钥才能解密。

    加密技术对传送的电子信息能够起到保密的作用。在发送电子信息时,发送人用加密密钥或算法对所发的信息加密后将其发出,如果在传输过程中有人窃取信息,他只能得到密文,密文是无法理解的。接受着可以利用解密密钥将密文解密,恢复成明文。

    2、防火墙技术

    随着网络技术的发展,一些邮件炸弹,病毒木马和网上黑客等对网络的安全也造成了很大的威胁。企业的信息化使其网络也遭到同样的威胁,企业电子信息的安全也难以得到保证。针对网络不安全这种状况,最初采取的一种保护措施就是防火墙。在我们的个人电脑中防火墙也起到了很大的作用,它可以阻止非黑客的入侵,电脑信息的篡改等。

    3、认证技术

    消息认证和身份认证是认证技术的两种形式,消息认证主要用于确保信息的完整性和抗否认性,用户通过消息认证来确认信息的真假和是否被第三方修改或伪造。身份认证使用与鉴别用户的身份的,包括识别和验证两个步骤。明确和区分访问者身份是识别,确认访问者身份叫验证。用户在访问一些非公开的资源时必须通过身份认证。比如访问高校的查分系统时,必须要经过学号和密码的验证才能访问。高校图书馆的一些资源要校园网才能进行访问,非校园网的不能进入,除非付费申请一个合格的访问身份。

    三、中小企业中电子信息的主要安全要素

    1、信息的机密性

    在今天这个网络时代,信息的机密性工作似乎变得不那么容易了,但信息直接代表着企业的商业机密,如何保护企业信息不被窃取,篡改,滥用以及破坏,如何利用互联网进行信息传递又能确保信息安全性已成为各中小企业必须解决的重要问题。

    2、信息的有效性

    随着电子信息技术的发展,各中小企业都利用电子形式进行信息传递,信息的有效性直接关系的企业的经济利益,也是个企业贸易顺利进行的前提条件。所以要排除各种网络故障、硬件故障,对这些网络故障带来的潜在威胁加以控制和预防,从而确保传递信息的有效性。

    3、信息的完整性

    企业交易各方的经营策略严重受到交易方的信息的完整性影响,所以保持交易各方的信息的完整性是非常重要对交易各方都是非常重要的。在对信息的处理过程中要预防对信息的随意生成、修改,在传送过程中要防止信息的丢失,保持信息的完整性是企业之间进行交易的基础。

    四、解决中小企业中电子信息安全问题的策略

    1、构建中小企业电子信息安全管理体制

    解决信息安全问题除了使用安全技术以外,还应该建立一套完善的电子信息安全管理制度,以确保信息安全管理的顺利进行。在一般中小企业中,最初建立的相关信息管理制度在很大程度上制约着一个信息系统的安全。如果安全管理制度出了问题,那么围绕着这一制度来选择和使用安全管理技术及手段将无法正常进行,信息的安全性就得不到保证。完善,严格的电子信息安全管理制度对信息系统的安全影响很大。在企业信息系统中,如果没有严格完善的信息安全管理制度,电子信息安全技术和相关的安全工具是不可能发挥应有的作用的。

    2、利用企业的网络条件来提供信息安全服务

    很多企业的多个二级单位都在系统内通过广域网被联通, 局域网在各单位都全部建成,企业应该利用这种良好的网络条件来为企业提供良好的信息安全服务。通过企业这一网络平台技术标准,安全公告和安全法规,提供信息安全软件下载,安全设备选型,提供在线信息安全教育和培训,同时为企业员工提供一个交流经验的场所。

    3、定期对安全防护软件系统进行评估、改进

    随着企业的发展,企业的信息化应用和信息技术也不断发展,人们对信息安全问题的认识是随着技术的发展而不断提高的,在电子信息安全问题不断被发现的同时,解决信息安全问题的安全防护软件系统也应该不断的改进,定期对系统进行评估。

    总之,各中小企业电子星系安全技术包含着技术和管理,以及制度等因素,随着信息技术的不断发展,不仅中小企业办公室逐渐趋向办公自动化,而且还确保了企业电子信息安全。

    参考文献:

    [1]温正卫;信息安全技术在电子政务系统中的应用[J];软件导刊,2010

    [2]闫兵;企业信息安全概述及防范[J];科学咨讯,2010

第6篇

    论文提要:当今世界已进入了信息化时代,信息化和信息产业发展水平已成为衡量一个国家综合国力的重要标准。党的十七大明确提出了一条“以信息化带动工业化,以工业化促进信息化”的具有中国特色的信息化道路。信息资源随之成为社会资源的重要组成部分,但由于信息资源不同于其他资源的特殊性质,如何保证信息的安全性和保密性成为我国信息化建设过程中需要解决的重要问题。 

    一、信息化的内涵、信息资源的性质及信息的安全问题 

    “信息化”一词最早是由日本学者于20世纪六十年代末提出来的。经过40多年的发展,信息化已成为各国社会发展的主题。 

    信息作为一种特殊资源与其他资源相比具有其特殊的性质,主要表现在知识性、中介性、可转化性、可再生性和无限应用性。由于其特殊性质造成信息资源存在可能被篡改、伪造、窃取以及截取等安全隐患,造成信息的丢失、泄密,甚至造成病毒的传播,从而导致信息系统的不安全性,给国家的信息化建设带来不利影响。因此,如何保证信息安全成为亟须解决的重要问题。 

    信息安全包括以下内容:真实性,保证信息的来源真实可靠;机密性,信息即使被截获也无法理解其内容;完整性,信息的内容不会被篡改或破坏;可用性,能够按照用户需要提供可用信息;可控性,对信息的传播及内容具有控制能力;不可抵赖性,用户对其行为不能进行否认;可审查性,对出现的网络安全问题提供调查的依据和手段。与传统的安全问题相比,基于网络的信息安全有一些新的特点: 

    一是由于信息基础设施的固有特点导致的信息安全的脆弱性。由于因特网与生俱来的开放性特点,从网络架到协议以及操作系统等都具有开放性的特点,通过网络主体之间的联系是匿名的、开放的,而不是封闭的、保密的。这种先天的技术弱点导致网络易受攻击。 

    二是信息安全问题的易扩散性。信息安全问题会随着信息网络基础设施的建设与因特网的普及而迅速扩大。由于因特网的庞大系统,造成了病毒极易滋生和传播,从而导致信息危害。 

    三是信息安全中的智能性、隐蔽性特点。传统的安全问题更多的是使用物理手段造成的破坏行为,而网络环境下的安全问题常常表现为一种技术对抗,对信息的破坏、窃取等都是通过技术手段实现的。而且这样的破坏甚至攻击也是“无形”的,不受时间和地点的约束,犯罪行为实施后对机器硬件的信息载体可以不受任何损失,甚至不留任何痕迹,给侦破和定罪带来困难。 

    信息安全威胁主要来源于自然灾害、意外事故;计算机犯罪;人为错误,比如使用不当,安全意识差等;“黑客”行为;内部泄密;外部泄密;信息丢失;电子谍报,比如信息流量分析、信息窃取等;信息战;网络协议自身缺陷,等等。 

    二、我国信息化中的信息安全问题 

    近年来,随着国家宏观管理和支持力度的加强、信息安全技术产业化工作的继续进行、对国际信息安全事务的积极参与以及关于信息安全的法律建设环境日益完善等因素,我国在信息安全管理上的进展是迅速的。但是,由于我国的信息化建设起步较晚,相关体系不完善,法律法规不健全等诸多因素,我国的信息化仍然存在不安全问题。 

    1、信息与网络安全的防护能力较弱。我国的信息化建设发展迅速,各个企业纷纷设立自己的网站,特别是“政府上网工程”全面启动后,各级政府已陆续设立了自己的网站,但是由于许多网站没有防火墙设备、安全审计系统、入侵监测系统等防护设备,整个系统存在着相当大的信息安全隐患。美国互联网安全公司赛门铁克公司2007年发表的报告称,在网络黑客攻击的国家中,中国是最大的受害国。

    2、对引进的国外设备和软件缺乏有效的管理和技术改造。由于我国信息技术水平的限制,很多单位和部门直接引进国外的信息设备,并不对其进行必要的监测和改造,从而给他人入侵系统或监听信息等非法操作提供了可乘之机。 

    3、我国基础信息产业薄弱,核心技术严重依赖国外,缺乏自主创新产品,尤其是信息安全产品。我国信息网络所使用的网管设备和软件基本上来自国外,这使我国的网络安全性能大大减弱,被认为是易窥视和易打击的“玻璃网”。由于缺乏自主技术,我国的网络处于被窃听、干扰、监视和欺诈等多种信息安全威胁中,网络安全处于极脆弱的状态。 

    4、信息犯罪在我国有快速发展趋势。除了境外黑客对我国信息网络进行攻击,国内也有部分人利用系统漏洞进行网络犯罪,例如传播病毒、窃取他人网络银行账号密码等。 

    5、在研究开发、产业发展、人才培养、队伍建设等方面与迅速发展的形势极不适应。 

    造成以上问题的相关因素在于:首先,我国的经济基础薄弱,在信息产业上的投入还是不足,尤其是在核心和关键技术及安全产品的开发生产上缺乏有力的资金支持和自主创新意识。其次,全民信息安全意识淡薄,警惕性不高。大多数计算机用户都曾被病毒感染过,并且病毒的重复感染率相当高。 

    除此之外,我国目前信息技术领域的不安全局面,也与西方发达国家对我国的技术输出进行控制有关。 

    三、相关解决措施 

    针对我国信息安全存在的问题,要实现信息安全不但要靠先进的技术,还要有严格的法律法规和信息安全教育。 

    1、加强全民信息安全教育,提高警惕性。从小做起,从己做起,有效利用各种信息安全防护设备,保证个人的信息安全,提高整个系统的安全防护能力,从而促进整个系统的信息安全。 

    2、发展有自主知识产权的信息安全产业,加大信息产业投入。增强自主创新意识,加大核心技术的研发,尤其是信息安全产品,减小对国外产品的依赖程度。 

    3、创造良好的信息化安全支撑环境。完善我国信息安全的法规体系,制定相关的法律法规,例如信息安全法、数字签名法、电子信息犯罪法、电子信息出版法、电子信息知识产权保护法、电子信息个人隐私法、电子信息进出境法等,加大对网络犯罪和信息犯罪的打击力度,对其进行严厉的惩处。 

    4、高度重视信息安全基础研究和人才的培养。为了在高技术环境下发展自主知识产权的信息安全产业,应大力培养信息安全专业人才,建立信息安全人才培养体系。 

    5、加强国际防范,创造良好的安全外部环境。由于网络与生俱有的开放性、交互性和分散性等特征,产生了许多安全问题,要保证信息安全,必须积极参与国际合作,通过吸收和转化有关信息网络安全管理的国际法律规范,防范来自世界各地的黑客入侵,加强信息网络安全。 

第7篇

随着网络的不断普及和电子商务的迅猛发展,电子商务这种商务活动新模式已经逐渐改变了人们的经济活动方式、工作方式和生活本论文由整理提供方式,越来越多的人们开始接受并喜爱网上购物,可是,电子商务发展的瓶颈——安全问题依然是制约人们进行电子商务交易的最大问题,因此,安全问题是电子商务的核心问题,是实现和保证电子商务顺利进行的关键所在。校园电子商务是电子商务在校园环境下的具体应用与实现,其安全性也同样是其发展所不容忽视的关键问题,因此应当着重研究。

1校园电子商务概述

1.1校园电子商务的概念。

校园电子商务是电子商务在校园这个特定环境下的具体应用,它是指在校园范围内利用校园网络基础、计算机硬件、软件和安全通信手段构建的满足于校本论文由整理提供园内单位、企业和个人进行商务、工作、学习、生活各方面活动需要的一个高可用性、伸缩性和安全性的计算机系统。

1.2校园电子商务的特点。

相对于一般电子商务,校园电子商务具有客户群本论文由整理提供稳定、网络环境优良、物流配送方便、信用机制良好、服务性大于盈利性等特点,这些特点也是校园开展电子商务的优势所在。与传统校园商务活动相比,校园电子商务的特点有:交易不受时间空间限制、快捷方便、交易成本较低。

2校园电子商务的安全问题

2.1校园电子商务安全的内容。

校园电子商务安全内容从整体上可分为两大部分:校园网络安全和校园支付交易安全。校园网络安全内容主要包括:计算机网络设备安全、计算机网络系统安全、数据库安全等。校园支付交易安全的内容涉及传统校园商务活动在校园网应用时所产生的各种安全问题,如网上交易信息、网上支付以及配送服务等。

2.2校园电子商务安全威胁。

校园电子商务安全威胁同样来自网络安全威胁与交易安全威胁。然而,网络安全与交易安全并不是孤立的,而是密不可分且相辅相成的,网络安全是基础,是交易安全的保障。校园网也是一个开放性的网络,它也面临许许多多的安全威胁,比如:身份窃取、非本论文由整理提供授权访问、冒充合法用户、数据窃取、破坏数据的完整性、拒绝服务、交易否认、数据流分析、旁路控制、干扰系统正常运行、病毒与恶意攻击、内部人员的不规范使用和恶意破坏等。校园网的开放性也使得基于它的交易活动的安全性受到严重的威胁,网上交易面临的威胁可以归纳为:信息泄露、篡改信息、假冒和交易抵赖。信息泄露是非法用户通过各种技术手段盗取或截获交易信息致使信息的机密性遭到破坏;篡改信息是非法用户对交易信息插入、删除或修改,破坏信息的完整性;假冒是非法用户冒充合法交易者以伪造交易信息;交易抵赖是交易双方一方或否认交易行为,交易抵赖也是校园电子商务安全面临的主要威胁之一。

2.3校园电子商务安全的基本安全需求。

通过对校园电子商务安全威胁的分析,可以本论文由整理提供看出校园电子商务安全的基本要求是保证交易对象的身份真实性、交易信息的保密性和完整性、交易信息的有效性和交易信息的不可否认性。通过对校园电子商务系统的整体规划可以提高其安全需求。

3校园电子商务安全解决方案

3.1校园电子商务安全体系结构。

校园电子商务安全是一个复杂的系统工程,因此要从系统的角度对其进行整体的规划。根据校园电子商务的安全需求,通过对校园人文环境、网络环境、应用系统及管理等各方面的统筹考虑和规划,再结合的电子商务的安全技术,总结校园电子商务安全体系本论文由整理提供结构,如图所示:

上述安全体系结构中,人文环境层包括现有的电子商务法律法规以及校园电子商务特有的校园信息文化,它们综合构成了校园电子商务建设的大环境;基础设施层包括校园网、虚拟专网VPN和认证中心;逻辑实体层包括校园一卡通、支付网关、认证服务器和本论文由整理提供交易服务器;安全机制层包括加密技术、认证技术以及安全协议等电子商务安全机制;应用系统层即校园电子商务平台,包括网上交易、支付和配送服务等。

针对上述安全体系结构,具体的方案有:

(1)营造良好校园人文环境。加强大学生本论文由整理提供的道德教育,培养校园电子商务参与者们的信息文化知识与素养、增强高校师生的法律意识和道德观念,共

同营造良好的校园电子商务人文环境,防止人为恶意攻击和破坏。

(2)建立良好网上支付环境。目前我国高校大都建立了校园一卡通工程,校园电子商务系统可以采用一卡通或校园电子帐户作为网上支付的载体而不需要与银行等金融系统互联,由学校结算中心专门处理与金融机构的业务,可以大大提高校园网上支付的安全性。

(3)建立统一身份认证系统。建立校园统一身份认证系统可以为校园电子商务系统提供安全认证的功能。

(4)组织物流配送团队。校园师生居住地点相对集中,一般来说就在学校内部或校园附近,只需要很少的人员就可以解决物流配送问题,而本论文由整理提供不需要委托第三方物流公司,在校园内建立一个物流配送团队就可以准确及时的完成配送服务。

3.2校园网络安全对策。

保障校园网络安全的主要措施有:

(1)防火墙技术。利用防火墙技术来实现校园局域网的安全性,以解决访问控制问题,使只有授权的校园合法用户才能对校园网的资源进行访问本论文由整理提供,防止来自外部互联网对内部网络的破坏。

(2)病毒防治技术。在任何网络环境下,计算机病毒都具有不可估量的威胁性和破坏力,校园网虽然是局域网,可是免不了计算机病毒的威胁,因此,加强病毒防治是保障校园网络安全的重要环节。

(3)VPN技术。目前,我国高校大都已经建立了校园一卡通工程,如果能利用VPN技术建立校园一卡通专网就能大大提高校园信息安全、保证数据的本论文由整理提供安全传输。有效保证了网络的安全性和稳定性且易于维护和改进。

3.3交易信息安全对策。

针对校园电子商务中交易信息安全问题,可以用电子商务的安全机制来解决,例如数据加密技术、认证技术和安全协议技术等。通过数据加密,可以保证信息的机密性;通过采用数字摘要、数字签名、数字信封、数字时间戳和数字证书等安全机制来解本论文由整理提供决信息的完整性和不可否认性的问题;通过安全协议方法,建立安全信息传输通道来保证电子商务交易过程和数据的安全。

(1)数据加密技术。加密技术是电子商务中最基本的信息安全防范措施,其原理是利用一定的加密算法来保证数据的机密,主要有对称加密和非对称加密。对称加密是常规的以口令为基础的技术,加密运算与解密运算使用同样的密钥。不对称加密,即加密密钥不同于解密密钥,加密密钥公之于众,而解密密钥不公开。

(2)认证技术。认证技术是保证电子商务交易安全的一项重要技术,它是网上交易支付的前提,负责对交易各方的身份进行确认。在校园电子商务本论文由整理提供中,网上交易认证可以通过校园统一身份认证系统(例如校园一卡通系统)来进行对交易各方的身份认证。

(3)安全协议技术。目前,电子商务发展较成熟和实用的安全协议是SET和SSL协议。通过对SSL与SET两种协议的比较和校园电子商务的需求分析,校园电子商务更适合采用SSL协议。SSL位于传输层与应用层之间,能够更好地封装应用层数据,不用改变位于应用层的应用程序,对用户是透明的。而且SSL只需要通过一次“握手”过程就可以建立客户与服务器之间的一条安全通信通道,保证传输数据的安全。

3.4基于一卡通的校园电子商务。

目前,我国高校校园网建设和校园一卡通工程建设逐步完善,使用校园一卡通进行校园电子商务的网上支付可以增强校园电子商务的支付安全,可以避免或降低了使用银行卡支付所出现的卡号被盗的风险等。同时,使用校园一卡通作为校园电子支付载体的安全保障有:

(1)校园网是一个内部网络,它自身已经屏蔽了绝大多数来自公网的黑客攻击及病毒入侵,由于有防火墙及反病毒软件等安全防范设施,来自外部网络人员的破坏可能性很小。同时,校园一卡通中心有着良好的安全机制,使得使用校园一卡通在校内进行网上支付被盗取账号密码等信息的可能性微乎其微。超级秘书网

(2)校园一卡通具有统一身份认证系统,能够对参与交易的各方进行身份认证,各方的交易活动受到统一的审计和监控,统一身份认证能够保证网上工作环境的安全可靠。校园网络管理中对不同角色的用户享有不同级别的授权,使其网上活动受到其身份的限制,有效防止一些恶意事情的发生。同时,由于校内人员身份单一,多为学生,交易中一旦发生纠纷,身份容易确认,纠纷就容易解决。

4结束语

开展校园电子商务是推进校园信息化建设的重要内容,随着我国校园信息化建设的不断深入,目前已有许多高校开展了校园电子商务,它极大的方便了校园内师生员工的工作、学习、生活。可是与此同时,安全问题成为制约校园电子商务发展的障碍。因此,如何建立一个安全、便捷的校园电子商务应用环境,让师生能够方便可靠的进行校园在线交易和网上支本论文由整理提供付,是当前校园电子商务发展要着重研究的关键问题。

第8篇

一、高职教育信息安全专业人才培养现状

信息安全专业是一门新兴的专业,属于理工科的范畴,信息安全专业不是一门独立的学科,其对于计算机、物理、法律等专业的要求较高,是一门交叉性的学科。我国高职教育中大多已经开展了信息安全专业,对相关人才进行培养。虽然已经取得了显著的成效,为国家和企业输送了大量的信息安全专业人才,但是高职教育在人才培养模式上却不尽相同。我们不仅需要提高信息安全专业人才的培养数量,更需要提高人才培养的质量。从我国高职教育对信息安全专业人才培养的实际情况能够看出,主要培养模式如下:首先,我国当前高职教育对于信息安全专业学生的培养,对于理论的教学要大于对于实践的教学。最主要的表现就是在高职教育的前两年中,都是对学生进行理论教学,而在最后一年才会进行实践教学。从我国高职教育对学生的培养方案中能够发现,在其专业课中对于计算机以及其他相关知识的叠加较多,而其他学科的内容则设计较少。同时对于理论的教学要多余对实践的教学,使得学生缺乏扎实的实践经历。其次,从高职教育的培养模式来看,一般都相对单一,无法体现生本教育的特色。从我国当前高职教育的实际情况能够看出,在对本专业人员的教学中,教师很少会做到因材施教,不能根据学生的特点来进行信息安全专业的教学。由此导致学生的特点不能与专业知识相结合,比如某些男生对信息安全专业技术比较感兴趣,在知识积累上比较丰富,这些学生希望能够得到更高难度的知识。但是出于对其他学生知识掌握情况的考虑,教师通常会讲述相对简单,能够被大家所理解的知识,由此使得人才培养不能达到分层次以及分类别教学的效果。最后,从我国高职教育对信息安全专业人才的培养模式能够看出,学生接受实验教学的时间较多,而独立时间较少,并且学生的实验课程主要以验证型为主,学生参加课外实验的机制也不健全,教师以及学生对实验的重视程度不够,仅过多地注重课程分数。由此导致学生不能真正从应用的角度,对信息安全专业进行学习。

二、改革与创新信息安全人才培养模式应考虑的主要因素

从上面的分析中能够看出,虽然我国高职教育中已经开始了对信息安全专业人才的培养,但是在培养模式以及培养方法上,仍然有很多需要改进的地方。新课改对信息安全专业人才培养的模式,也提出了更高的要求。笔者将改革与创新信息安全专业人才培养模式的主要因素,归结为以下几个方面:

(一)信息安全人才培养要适应时展要求,即高职教育人才的教育和培养应符合复合性、创新性的发展趋势信息安全专业是一门高新技术学科,受到技术变迁的影响信息安全专业也需要进行及时的调整,因此对于高职教育来说,在专业人才的培养方面,需要与时展同步,根据时展的要求对人才培养模式进行调整,满足社会对信息安全专业人才的需求。同时高职教育在信息安全专业人才的培养方面,需要体现创新性的要求,让人才培养体现复合性特征。

(二)信息安全人才培养应符合中国国情,具备中国特色信息安全专业人才的培养,还需要从我国实际情况出发,培养出符合我国国情,具备中国特色的专业人才。信息安全专业在国家信息安全,国防以及经济建设等方面,都能发挥着非常重要的作用。新形势下我国信息安全问题严峻,因此要加强对信息安全专业人才的培养。

(三)对于信息安全专业人才的培养,需要体现高职学校的特色,不断培养出高素质、具有创新以及创业能力的复合型人才为此高职学校需要从学校以及学生的实际情况出发,结合市场上对信息安全专业人才的需求,来对学生进行有针对性的培养,最终提高学校人才培养质量,提高高中院校教学水平。从我国当前高职教育对信息安全专业人才培养的模式来看,只是从学科发展的角度来加强专业安全教育,并没有与学校的发展建设相联系[1]。

三、高职教育信息安全人才培养模

式改革与创新的基本思路鉴于以上对我国信息安全专业人才培养模式的分析,结合信息安全专业的特点,我们需要对高职教育信息安全专业人才培养模式进行改革与创新,笔者在此提出了以下创新的基本思路。

(一)专业培养目标的重新定位在新课改目标下,我们需要对高职教育信息安全专业人才培养模式的目标,进行重新定位。首先需要进一步明确信息安全专业的特点,我们需要培养出能够在计算机、物理、通信以及法律等方面,能够做出相关研究的专业型人才。并且注重理论教学与实践的有效结合,在加强理论知识教学的同时,注重加强学生的实践操作,提高他们解决实际问题的能力。信息安全专业人才需要具备一定的通信知识、计算机软硬件知识等,因此高职教育除了要进行本专业内容的教学之外,还需要加强对学生综合知识的培养。在新的目标定位下,我们需要根据学生的特点,对他们进行因材施教,激发学生的主动性与积极性。培养目标进一步分层次,按学生特点及去向将其分为研究型和应用型两大类,区别培养,体现了人才培养的多样化。

(二)改进和完善现有的专业人才培养方案其次我们需要对现有的人才培养方案进行改进与完善,总的来说主要体现小而精的特点,从之前的注重对学生数量的培养,到现在注重对学生质量的培养。不断强化学生的基础知识与实际应用能力。平衡理论教学与实践操作的关系,同时根据该专业发展的要求,增加与信息安全技术相关的课程或者内容。将原本作为选修课的计算机病毒、信息隐藏技术以及智能卡技术等,放入到培养方案中,作为主业让学生学习。在学生学习的最后一年,需要根据学校人才培养的制度,来选择合适的实习单位进行实习,并且学校需要安排专业的带队教师,对学生的实习情况进行考核与管理。高职院校还可以鼓励学生自发成立专业学习兴趣小组,以增强学生们的交流探讨[2]。

(三)培养过程和途径的创新思路最后我们在培养途径与方法上,也需要进行相应的改进。在我国大多数高职教育中,基本都是按照“2+1”的模式进行教学,也就是前两年学完所有内容,最后一年进行实践学习,完成培养方案中的实践教学环节。对于免试攻读硕士学位的学生来说,导师需要从课题的角度来加强对学生的训练,让学生们能够在开学前对学习内容有所掌握。对没有升学打算的学生来说,学校需要将其安排到合适的用人单位或者实习基地,在实践的过程中完成论文的写作。同时高职学校需要加强对学生实习情况的考评,让学生能够达到培养方案中的目标。

四、实践教学改革

新的人才培养模式促使信息安全专业实践教学正在尝试以下几项新的改革措施:

(一)不断改革实践教学体系,增加实践教学内容,改变实践教学的实现方式在实践教学环节也需要相应的改进,按照传统的“2+1”人才培养模式,虽然能够加强对学生的培养,但是这个过程过多的注重理论教学,而忽视了对实践的总结。高职学校需要制定新的人才培养方案,从学生的实际情况出发,对实践教学以及课间环节进行调整,不断提高实践环节在教学中的比重,逐步提高学生的实际动手操作能力。与此同时,学校还需要从创新平台的训练、实习基地的开展以及毕业论文的写作等不同层次,加强对学生的培养[3]。

(二)积极拓展校外实习基地,通过与企业合作,提高学生专业实践能力除此之外我们还需要加强对学生动手能力的培养,提高学生适应社会的能力。在新的信息安全专业人才培养模式中,我们可以让学生通过寒暑假时间,开展相关的实习,让学生对生产、设计等环节有一定的了解。高职教育还需要根据实际情况,来开设符合实际的相关专业课程,让学生能够在理论学习的过程中,不断加强对实践的操作,学习到更多的应用技能,增强他们发现问题以及解决问题的能力。因此我们需要对教师以及实验人员的角色担当进行合理分配,从软件以及硬件方面入手,加强对实验设备的购买力度,加大对学校信息安全实验平台的开放与使用。最后学校还需要加强与实习基地的沟通与交流,为学生争取到更多的实习基地,进一步解决学生的实习与就业问题。在教学过程中还需要制定完善的实习考核标准,对学生实习实践环节进行考核[4]。

五、结束语

第9篇

任俊博自大学开始学习安全专业,工作后一直从事安全工作。他本人真心喜欢这个行业,十余年一直醉心于研究防御技术。他做过逆向,写过病毒木马,做过渗透,写过代码,还做过安全运维,分析过案件……多年来,他一直保持一个习惯,每天查阅国内外信息安全学术论文,阅读相关书籍,并在核心期刊上发表数篇学术论文。

任俊博十余年来不断探索新的安全防御方法,丰富自己的安全理论。他认为,安全是“七分管理,三分产品”。然而,安全管理的现状并不理想,更多的需要用产品、技术弥补管理的漏洞。而现有的产品技术,却多数令人不敢恭维。要想用好这些产品,一是需要参与研发的工程师、产品经理、用户、渗透工程师、协议分析工程师等各个岗位的人员集体参与配置,二是传统安全产品,如防火墙,技术方法已经使用了近20年,到现在依旧是老套的方法,缺乏新的思路、技术,难以支撑和推动产品的创新。此外,任俊博认为,安全应该是定制化的,而非通用的。安全工程师如同医生,每一个患者都可能有不同的病症,需要一个个把脉诊断,开不同的药方。当然,还有攻击方的原因,黑客的攻击方法的变化、攻击策略升级等,也是导致当前大多数安全产品无法满足现阶段安全需求的原因。

任俊博认为,原来的安全生态链是静态的、被动的、滞后的、死板的、同质化的,缺少了主动、对抗、趣味、定制化的安全防护。原有的生态链是“严防死守(防火墙等网关产品)-拿走打不开(加密类产品)-追究责任(溯源、取证、审计等产品)”的闭环。任俊博认为,这样的生态链是不完整的,缺少事中防御和实时对抗的环节。他认为,“严防死守”之后应是“无从下手”,即“严防死守(防火墙等网关产品)-无从下手(伪装欺骗技术产品)-拿走打不开(加密类产品)-追究责任(溯源、取证、审计等产品”,这才是完整的闭环。

任俊博为了打造便于配置和使用的安全产品,创新性地提出了“鼠标产品”和“鼠标公司”的概念。“鼠标产品”指的是无需键盘,仅动动鼠标就可以配置定制化的安全解决方案。“鼠标公司”即公司旗下所有产品都应该是“鼠标产品”。“鼠标产品”应具备机器学习的功能,需要对用户的业务十分熟悉。实现“鼠标产品”的关键,就是要研究不以漏洞检测挖掘为依托的安全技术。

安全攻防战是看不见的战争,既然同是战争,两者的战略思想是不是有相通之处呢?安全攻防战是不对称战,防御方完全处于劣势,对于攻击方何时何地攻击标的物,以及用何种方式发起攻击等信息一无所知,而攻击方则步步为营,采集信息、制定计划,一步步达到攻击目的。

任俊博喜欢读书。他在读中国古代兵法奇书《孙子兵法》时颇有感悟。“兵者,诡道也。善守者,敌不知其所攻。”安全防御是不是可以借鉴传统战争理论呢?任俊博苦苦思考,并与业界多位技术专家、博士反复讨论、摸索,后组建团队进行产品化研发,刻苦钻研后终有所获,创立了数据机器人品牌。旗下所有产品本着“分担计算资源”“让黑客找不到北”的思路开发。比如,端点高级威胁感知系统,利用独创的幻影技术将不对称的防御战反转,变被动为主动,在黑客突破网关类防御产品准备入侵服务器时,释放诱惑性的非真实信息,逐步引导黑客掉入预设的陷阱,从而完全掌控黑客的攻击行为。