『壹』 信息化能力建設8--信息網路安全從哪些方面優化
我覺得應當從3個角度去實現:個人、企業、國家。
1.
個人、企業:
安全防範意識薄弱:個人、企業的網路安全防範意識薄弱是信息安全不斷受要挾的重要緣由。目前,個人和企業雖有1定的認知網路安全知識,但卻沒能將其有效轉化為安全防範意識,更少落實在網路行動上。很少能做到有備無患,常常是待到網路安全事故產生了,已造成巨大財產損失才會去想到要落實、安裝網路安全管理這些安全防護系統。
2.
國家:
(1)網路立法不完善:中國在網路社會的立法其實不完善且層級不高。1些專家指出,中國還沒有構成使用成熟的網路社會法理原則,網路法律依然沿用或套用物理世界的法理邏輯。在信息安全立法上,缺少統1的立法計劃,現有立法層次較低,以部門規章為主,立法之間調和性和相通性不夠,缺少系統性和全面性。
(2)核心技術的缺失
不管是PC端還是移動端,中國都大量使用美國操作系統。中國在PC時期被微軟壟斷的局面,在移動互聯網時期又被另外一家美國巨頭谷歌復制。由於操作系統掌握最底層、最核心的許可權,如果美國意圖利用在操作系統上的優勢盜取中國信息,猶如探囊取物。
所以應:
(1)首先應應用媒體、教育的方式提高廣大網民的網路安全防範意識,再者國家應加快完善我國網路立法制度。值得高興的是:為確保國家的安全性和核心系統的可控性,國家網信辦發布網路裝備安全審查制度,規定重點利用部門需采購和使用通過安全審查的產品。
(2)但是作為網路攻擊的主要受害國,不能只依託網路安全審查制度,須從根本上提升中國網路安全自我防護能力,用自主可控的國產軟硬體和服務來替換進口產品。因國情,所以1時間要自主研發出和大面積的普及高端伺服器等核心硬體裝備和操作系統軟體也是不可能。
(3)像現在1些企事業、政府單位已大面積的開始部署國產信息化網路安全管理裝備,如像UniNAC網路准入控制、數據防泄漏這類網路安全管理監控系統等等。用這類管理系統,到達對各個終真個安全狀態,對重要級敏感數據的訪問行動、傳播進行有效監控,及時發現違背安全策略的事件並實時告警、記錄、進行安全事件定位分析,准確掌握網路系統的安全狀態的作用。確保我們的網路安全。
『貳』 計算機網路專業需要考那些證書
計算機網路技術專業學生可以考取以下職業資格證書(排名不分先後):
1、國家職業資格認證,勞動和社會保障部職業技能鑒定中心、工業和信息化部電子行業職業技能鑒定中心發證;
(1)計算機網路設備調試員(三級/高級)
2、全國計算機技術與軟體專業技術資格(水平)考試,人事部、工業和信息化部發證;
(1)網路管理員(2)程序員(3)網路工程師(4)高級程序員(5)系統分析員
3、全國計算機信息高新技術考試,勞動和社會保障部職業技能鑒定中心發證;
(1)圖形圖像處理(三級/高級)(2)網頁製作(三級/高級)(3)資料庫應用(三級/高級)(4)網路管理(三級/高級)
4、美國VCampus公司和CIW中國認證培訓考試
(1)網頁製作專家(2)Flash動畫製作專家(3)「圖像處理專家」或「平面設計專家」(4)CIW網頁設計師
(5)CIW網路安全操作能手(6)CIW網路安全技術工程師(7)CIW網路安全策略工程師(8)CIW網路安全高級工程師
5、Adobe系列認證
(1)平面設計(2)網頁設計(3)Macromedia Dreamweaver(或Adobe Golive)(4)Macromedia Flash (5)Adobe Photoshop
6、美國福祿克網路公司認證
(1)光纜認證測試工程師(CFTT) (2)網路維護和故障診斷 (CNMT)
7、微軟認證系列
(1)微軟認證IT專家(MCITP)系列(2)微軟認證技術工程師(MCTS)系列
8、Cisco系列認證
(1)CCNA/CCDA(2)CCNP、CCDP、CCNP、CCSP(3)CCIE
『叄』 河南省綜合評標專家庫和評標專家管理辦法
第一條為加強對綜合評標專家庫和評標專家的管理,實現專家資源共享,保證評標活動公平、公正,提高評標質量,根據《中華人民共和國招標投標法》、《中華人民共和國招標投標法實施條例》等法律、法規規定,結合本省實際,制定本辦法。第二條本辦法所稱綜合評標專家庫是指省人民政府依法建立的跨地區、跨部門,為本省行政區域內工程建設項目的招標投標活動提供服務的專家庫。第三條綜合評標專家庫的建立、使用、管理應當遵循資源共享、有效利用、公正規范的原則。第四條本省行政區域內依法必須進行招標的工程建設項目,招標人或者其委託的招標代理機構應當從綜合評標專家庫中隨機抽取評標專家。
對國務院有關部門直接管理的項目另有規定的,從其規定。
使用國際組織或者外國政府貸款、援助資金的項目進行招標,貸款方、資金提供方對評標專家有特別規定的,可以適用其特別規定。第五條省發展改革行政主管部門負責綜合評標專家庫的組建和管理。省工業和信息化、國土資源、住房城鄉建設、交通運輸、水利等有關行政主管部門應當協同省發展改革行政主管部門做好綜合評標專家庫的組建和管理工作。
縣級以上人民政府有關行政主管部門應當按照規定的職責分工,依法對評標委員會成員的確定方式、評標專家的抽取和評標活動進行監督。第六條綜合評標專家庫的評標專家專業應當按照國家統一標准進行分類設置。第七條省發展改革行政主管部門應當會同其他省有關行政主管部門向社會公開徵聘綜合評標專家庫評標專家。
應聘評標專家可以採用個人申請和單位推薦兩種方式。單位推薦的,應當事先徵得被推薦人同意。第八條評標專家應當具備下列條件:
(一)從事相關專業領域工作滿8年並具有高級職稱或者同等專業水平;
(二)熟悉有關招標投標的法律、法規、規章和有關規定;
(三)能夠認真、公正、誠實、廉潔地履行職責;
(四)身體健康,能夠承擔評標工作,年齡一般不超過70周歲;
(五)法律、法規和規章規定的其他條件。
在招標投標活動中因違法行為受過刑事處罰或者行政處罰的不得被聘為評標專家。第九條應聘評標專家應當提供以下材料:
(一)證明本人身份的有效證件;
(二)學歷證明及專業資格證書;
(三)個人情況及工作簡歷;
(四)個人研究成果或者工作成就簡況;
(五)單位推薦的,應當出具推薦意見;
(六)其他與應聘有關的材料。第十條省發展改革行政主管部門應當會同其他省有關行政主管部門對應聘人進行資格審查。
通過審查的應聘人由省發展改革行政主管部門頒發綜合評標專家庫評標專家聘用證書。評標專家聘期3年,聘期屆滿經評審合格的可以續聘。第十一條省發展改革行政主管部門應當利用信息網路技術建立綜合評標專家庫遠程使用和管理系統。
省有關行政主管部門以及省轄市、縣(市、區)有關行政主管部門、單位根據需要可以設立綜合評標專家庫網路抽取終端,其已建立的評標專家庫應當納入綜合評標專家庫。具體管理辦法由省發展改革行政主管部門會同其他省有關行政主管部門另行制定。
省有關行政主管部門以及省轄市、縣(市、區)有關行政主管部門、單位已建立的評標專家庫中的專家,由省發展改革行政主管部門會同其他省有關行政主管部門依照本辦法規定的條件進行甄別後,納入綜合評標專家庫管理。第十二條設立網路抽取終端應當具備下列條件:
(一)具備綜合評標專家庫系統所需的硬體設備與網路環境;
(二)有經過培訓並在省發展改革行政主管部門備案的工作人員;
(三)具有相對封閉的抽取評標專家的場所;
(四)有健全的網路抽取終端管理制度。第十三條網路抽取終端管理單位及其工作人員應當履行下列職責:
(一)依法為招標人或者招標代理機構提供評標專家隨機抽取服務;
(二)嚴格遵守有關保密規定;
(三)及時向省發展改革行政主管部門報送網路抽取終端使用情況和評標專家抽取情況等有關資料。第十四條招標項目所需的評標專家應當採取隨機抽取的方式確定。評標專家名單在中標結果確認前應當保密。
技術復雜、專業性強,綜合評標專家庫中滿足條件的專家不足8人或者國家、省人民政府有特殊要求的項目,採取隨機抽取方式確定的專家難以勝任的,經有監督職責的行政主管部門確認,可以由招標人直接確定評標專家。
『肆』 我想知道關於信息化和網路安全的所有個人資質證書有哪些
想考證的話,建議是思科的網路安全工程師(CCSP),當然,做這方面,必須對C++,數據結構,網路安全有所掌握。做信息安全至少要從程序員做些,只有了解數據結構,學會寫一些演算法,才能從本質上去寫程序,只有從寫程序的角度去學習才能做好信息安全,而不是簡單的使用軟體,國內知名的安全專家都是程序員,如小榕。首先不要問找什麼樣的工作崗位,專業知識學好了,安全相關的工作你都可以勝任。
『伍』 工業和信息化部發布18項網路與信息安全標准哪些股票受益
①清華紫光
清華紫光在1999年底就推出了以「網路防火牆」和「網路加密技術」為龍頭的包括防火牆、交換機、集線器在內的全線網路產品。2000年3月,公司出資 6000 萬元成立了控股公司清華紫光順風信息安全有限公司,清華紫光擁有65%的股權。其後,又投資6000萬元人民幣與清華大學合作成立了清華紫光比威 (BITWAY)網路技術公司,公司佔有60%的股份。
清華紫光順風信息安全公司主要以「UNISMMW」密碼王系列安全/防範方面的產品為主攻方向,如各種網路協議加密機、應用系統安全平台, 為現有各類通信網及通信業務提供從物理層到高層及端到端的安全設備和系統。「UNISMMW 」密碼王系列產品已通過了國家密碼管理委員會等相關部門的審查和批准,並在全國150多個城市使用。比威網路公司將主推以具有自主知識產權和自有技術的高端多協議安全路由器為龍頭的全線網路產品, 為網路應用總體解決方案的實施提供更高層次的技術和產品支持。目前,國內廠商主要生產低端路由器,對高端產品尚無能力生產, 迄今為止,全球只有包括美國CISCO在內的少數幾個國外大公司在該領域擁有完整的技術和成熟產品。
從9月份開始,清華紫光將陸續推出高檔企業級信息安全產品,包括UF5000 企業級防火牆產品,網路動態掃描及攻擊檢測產品,公司自己的安全網站,社會各界提供安全漏洞檢測防範措施、在線專家等方面的技術支持服務。清華紫光的防火牆和加密技術已經融入到公司的各類網路產品中,是上市公司中信息安全技術比較綜合、完整的。
②清華同方
1997年同方與得實發展(集團)共同投資組建了中外合資企業——北京清華得實網路安全技術開發公司,該公司專業從事網路系統安全的產品開發和系統設計。注冊資本60萬美元,清華同方持有51%的股份。
1999年,清華同方推出了各種安全網路解決方案並自主開發了WebST、NetST網路安全系統軟體,其核心操作系統達到B1級,是國內同類產品中唯一獲得該安全等級的產品。其中Netst計費型防火牆V1.0、WebSTforAD3.1等三項產品獲得了公安部頒發的《信息系統安全專用產品銷售許可證》。另外,公司還獲得世界最大的防火牆廠商CheckPoint、防黑客公司ISS和PC安全操作系統公司 SCO 的中國總代理權。 1999年清華同方在網路安全方面實現收益589萬元。
③東大阿派
東大阿派的網路防火牆產品Neteye1.0於1999年5月通過公安部認證,並在政府、電信、電力、證券等部門得到了廣泛的應用,擁有了遼寧聯通、遼寧電信、浙江省電力局、遼寧省公安廳、華夏銀行等一大批成功的案例。
2000年3月,東大阿派推出了Neteye1.0的升級版本Neteye2.0, 通過了公安部計算機信息系統安全產品上海質量監督檢測中心測試,並獲得公安部下發的銷售許可證。該產品是東大阿爾派跟蹤國內外最新防火牆技術,針對我國具體應用環境開發出的網路防火牆產品。不僅具有較強的信息分析、全面訪問控制、實時監控、安全審計、高效包過濾等功能,而且具有多種反電子欺騙手段、透明應用代理,雙機熱備等多種安全措施,非常適合我國政府和企事業單位使用。
東大阿派從未披露過其防火牆的銷售額,我們估計累計銷售額應在一千萬元以下。
④華源發展
2000年1月,公司以增資方式投資612萬元控股上海華依科技發展有限公司,從而介入了網路安全產品領域。
上海華依科技公司是一家由三位自然人出資創辦的專業從事網路安全技術開發和服務的民營科技公司。華源發展進入華依科技之後,將依託德國BIODATA 公司強大的技術支持,開發生產「防火牆」、鏈路加密、VPN等網路安全系列產品,項目投資總額為5000萬元。其中防火牆產品已經獲得國家公安部頒發的許可證, 加密部分均採用國家公安部、中國密碼委員會批准認可的專用核心模塊。這三類產品幾乎覆蓋了從區域網到廣域網、虛擬網的各種計算機網路所需的安全要求。華依科技還在上海信息城建立了唯一的專業網路安全實驗室——華依BIODATA 網路安全實驗室,成為上海信息產業七大實驗室之一。
公司2000年中報未對華依科技公司的經營情況進行任何描述,可以推測目前公司的銷售規模不是很大。
⑤海信電器
上半年海信電器自行設計、自主開發成功FW3010AG(8341)防火牆,並於2000年 4月順利地通過公安部計算機信息系統安全產品質量監督檢驗中心的安全測試, 獲得「安全專用產品銷售許可證」。海信防火牆是一種應用代理型防火牆,它綜合了包過濾和應用代理系統的特點。它利用源代碼公開的Linux 操作系統和各種最新的技術方法,彌補了前代防火牆的種種缺陷和隱患。海信計劃在2000年內,「8341防火牆」要成為國內網路安全市場的知名品牌,到 2003年爭取佔有國內市場份額的30 %以上。海信防火牆產品價格只有國外產品的三分之一左右,具有明顯競爭優勢。
另外,海信電器將運用配股資金5320萬元用於Internet網路安全設備(防火牆) 生產改造。 公司將在吸收國際先進防火牆產品的基礎上, 自主開發設計的基於 Linux和Internet基礎的防火牆,並形成批量生產能力。
⑥實達電腦
實達電腦從事防火牆生產的是其控股的北京實達朗新信息科技有限公司。該公司的產品是朗新NetShine防火牆Ver1.0。此產品僅僅是實達電腦長長的產品線中的一小部分,對實達電腦的影響不大。
(2)加密產品生產
從事加密產品生產的有遠東股份、上海港機、青鳥天橋、天宸股份等。
①遠東股份
2000年3月,公司與中國科學院所屬信息安全國家重點實驗室(又名中國科學院數據通信安全中心)共同組建北京遠東網路安全研究院, 並在常州設立網路安全產品軟硬體生產基地,主要產品為信息安全國家重點實驗室開發的網路反擊黑客軟體系統等系列信息安全產品。公司將用配股資金 3747.69萬元投入,持有研究院80 %的股份,項目建設期為2年。 信息安全國家重點實驗室是目前我國從事信息安全的唯一國家級實驗室,代表了我國信息和網路安全技術的最高水平,將能為公司提供高水平的安全技術。該研究院已經推出具有自主知識產權的「RealAlert 網路入侵檢測系統」、「CA證書系統」、「加密卡」、「安全虛擬子網系統軟體包VPN 」等網路安全產品。但是這些產品還處於市場調研論證、開發等前期階段,未能大批量生產。
為了更好將網路安全技術產業化,公司還擬投資6347.53 萬元在常州高新技術產業開發區增設網路安全系統產品的生產銷售基地,使之與北京遠東網路安全研究院配套,形成網路信息安全產品的研製開發、生產銷售系列。
遠東股份還積極展開與網路安全領域國際著名企業的戰略合作, 包括在亞洲獨家代理Axent公司網路安全產品, 該公司防入侵網路安全產品在全球市場的佔有率排名第一;代理Network Associant防病毒類網路安全產品, 該公司在這一領域的產品全球市場佔有率均在60%以上;與全球最大的網路安全產品供應商Cheak Point 初步達成合作意向。
就目前形勢看,網路安全系統產品已經成為了公司在高科技領域投資的的主導產品,而且技術和資金優勢明顯,有實力占據我國信息安全產品領域的領頭地位。
②上海港機
2000年8月公司投資1000萬元參股上海金諾網路安全技術發展有限公司, 占其注冊資本4986萬元的20.06%。金諾公司主要從事網路信息安全產品的開發、生產、銷售和提供專業信息安全服務,被選為國家863 計劃信息安全領域專項課題研究承擔單位,同時被列入上海市信息產業重點企業,並已獲得中國國家信息安全測評認證中心的認證和公安部公共信息網路安全監察局頒發的信息安全產品生產、銷售許可證。
該公司主要產品有金諾入侵檢測系統、金諾證券安全審計系統、金諾企業安全審計系統、金諾網路安全計費系統、金諾SSL等, 並為一些大型網路提供了安全全套解決方案和專業安全服務。金諾公司已和愛建證券、興業證券、鞍山證券、江蘇維維股份公司等單位簽定了網路安全改造工程和企業VPN 專網總體設計及建設總包合同。
此外,金諾公司和上海華東理工大學合作建立了金諾網路安全研究中心,並和國內信息安全領域最大的研究機構信息產業第30研究所、公安部第三研究所及總參第56研究所簽定了戰略同盟協議,還與全球最大的網路安全產品供應商NAL 簽定了漢化代理協議。
由於公司公布該投資計劃時其股價已經上漲了3倍, 因此該信息近期可能是公司配合莊家出貨的所公布的利好。從長期看,金諾公司發展情景可看好,特別是近期科技部和公安部、國家安全部在全國設立了兩個信息化安全產品基地,一個就是上海。金諾公司在上海基地中主力軍,將投資參與上海基地的建設開發。對上海港機而言,如果僅僅做為一個投資,近幾年金諾對公司的利潤貢獻不會太大。
③青鳥天橋
1999年9月,青鳥天橋投資1110 萬元成立了北京北大青鳥順風網路安全有限公司,青鳥天橋擁有64.9%的股份。該公司主要從事信息安全產品、商品密碼產品、安全防範產品等的研製、生產、工程實施和銷售。2000年8月,公司參股7.98 %的青鳥環宇公司與全球著名的網路安全廠商NAI公司簽署了合作協議, 結成戰略合作夥伴關系,共同為中國用戶提供全面的網路安全解決方案。
青鳥天橋僅僅在1999年年報中披露過其JB-COMM 安全信息平台獲得國家級火炬計劃項目證書,並形成了批量銷售。但是總體上講,其信息安全產品主要有其子公司青鳥環宇研製開發,不是青鳥天橋本身的發展重點。
④天宸股份
1999年5月,天宸股份與深圳市海基業高科技實業有限公司、 上海信業投資管理有限公司聯合發起成立了上海海基業高科技有限公司。 公司注冊資金為人民幣 1000萬元,總投資額將達到6000萬元(分批實施2000年6月30日前到位)。 天宸股份擁有該公司60%的股份。
該公司發起人之一的深圳市海基業高科技有限公司是由我國著名密碼學家、中國密碼學會副理事長、國家信息安全委員會主任委員肖國鎮教授出任公司總工程師,在其主持下研究開發了具有自主知識版權的信息加密演算法及網路支付密碼系統,已通過了國家密碼委員會主持的鑒定。該網路支付密碼系統已在銀行系統的多次招標中中標,使公司在信息安全方面居於國內領先地位。海基業公司已被中國銀行總行和農業銀行總行選定為支付密碼系統定點供應商。
2000年6月,由於天宸控股但無法實現對「海基業」的有效管理, 而且該公司已累計虧損1624347元,天宸股份決定撤回對海基業公司投資,公司投資損失97 萬元。
『陸』 李朝暉的信息安全相關
2010[1] ZHANG Wenjuan, LI Zhaohui, HU Yonghui, XIA Wei, SIR Propagation model of Smart phone Bluetooth virus with bimodal variable infection rate, (2010第三屆IEEE計算機與電氣工程國際會議論文集第二卷,483-487頁)(EI收錄);[2] ZHANG Wenjuan, LI Zhaohui, HU Yonghui, XIA Wei, Cluster Features of Bluetooth Mobile Phone virus and Research on Strategies of Control & Prevention,2010 International Conference on Computational Intelligence and Security, CIS2010,(2010國際計算智能與信息安全會議論文集),p 474-477, ;[3] Shi, Peipei; Li, Zhaohui; Zhang, Tao,A technique of improved steganography text based on chaos and BPCS,Proceedings - 2nd IEEE International Conference on Advanced Computer Control, ICACC 2010, v 2, p 232-236, 2010, Proceedings - 2nd IEEE International Conference on Advanced Computer Control, ICACC 2010,;[4] Zhang, Tao; Li, Zhaohui; Shi, Peipei,Statistical analysis against improved BPCS steganography,Proceedings - 2nd IEEE International Conference on Advanced Computer Control, ICACC 2010, v 2, p 237-240, 2010, Proceedings - 2nd IEEE International Conference on Advanced Computer Control, ICACC 2010,;[5] Shi, Peipei; Li, Zhaohui,An improved BPCS steganography based on dynamic threshold, Proceedings - 2010 2nd International Conference on Multimedia Information Networking and Security, MINES 2010, p 388-391, 2010, Proceedings - 2010 2nd International Conference on Multimedia Information Networking and Security, MINES 2010,;[6] 基於置亂變換的DCT域數字水印改進演算法,李朝暉 王旻,第一屆中國網路攻防與系統安全會議(NADSS2010),23-28,北京。(A DCT Domain Watermarking Algorithm Based on Scrambling Transforming, LI Zhaohui, WANG Min, 1st Conference on Network Attack & Defense and System Security in China, Beijing, Nov. 2010. NADSS2010)2009[1] Wang, Xiao-Yu; Zhang, Han; Li, Zhao-Hui,An improved baptista encryption algorithm based on conservative chaotic system,5th International Conference on Natural Computation, ICNC 2009, v 5, p 442-446, 2009, 5th International Conference on Natural Computation, ICNC 2009,;[2] Zhang, Qing-Hua; Zhang, Han; Li, Zhao-Hui,One-way hash function construction based on conservative chaotic systems,5th International Conference on Information Assurance and Security, IAS 2009, v 2, p 402-405, 2009, 5th International Conference on Information Assurance and Security, IAS 2009,;[3] Wang, Tao; Zhang, Han; Li, Zhaohui; Zhang, Qing-Hua,The images encryption algorithm based on the multi-chaotic systems,1st International Conference on Multimedia Information Networking and Security, MINES 2009, v 2, p 145-148, 2009, 1st International Conference on Multimedia Information Networking and Security, MINES 2009;[4] Yuan, Kun; Zhang, Han; Li, Zhaohui,An improved AES algorithm based on chaos,1st International Conference on Multimedia Information Networking and Security, MINES 2009, v 2, p 326-329, 2009, 1st International Conference on Multimedia Information Networking and Security, MINES 2009,;[5] 手機藍牙網路中一種具有可變感染率的SIRQD病毒傳播模型,李朝暉 夏瑋 張芷源, 《信息網路安全》,2009年第9期.2008[1] XIA, Wei; LI, Zhao-hui; CHEN, Zeng-qiang; YUAN, Zhu-, Commwarrior worm propagation model for smart phone networks, Source: Journal of China Universities of Posts and Telecommunications, v 15, n 2, p 60-66, June 2008,;[2] 基於速度分級的手機藍牙病毒傳播模型研究,夏瑋,李朝暉,陳增強,袁著址,《計算機工程》,第34卷第9期, 2008.5.( Epidemic Model of Mobile Phone Bluetooth Virus Based on Velocity Subsection, XIA Wei, LI Zhaohui, CHEN Zeng-qiang, YUAN Zhu-, Computer Engineering, v 34, n 9, p 10-12, May 2008.)2007[1] 夏瑋 李朝暉 陳增強 袁著祉,帶有預防接種的手機藍牙病毒傳播模型, 《天津大學學報》, Vol.40 No.12 , p1426-1430, 2007.12 ;(Xia, Wei; Li, Zhao-Hui; Chen, Zeng-Qiang; Yuan, Zhu-Zhi, Epidemic model of mobile phone bluetooth virus with preventive inoculation, Tianjin Daxue Xuebao (Ziran Kexue yu Gongcheng Jishu Ban)/Journal of Tianjin University Science and Technology, v 40, n 12, p 1426-1430, December 2007 Language: Chinese,;[2] Xia, Wei; Li, Zhao-Hui; Chen, Zeng-Qiang; Yuan, Zhu-Zhi. The influence of smart Phone's mobility on bluetooth worm propagation, The 3rd IEEE International Conference on Wireless Communications, Networking and Mobile Computing (WiCom2007), p 2218-2221,September 21-23 2007. ;
[3] Xia, Wei; Li, Zhaohui; Chen, Zengqiang; Yuan, Zhu. Dynamic Epidemic Model of Smart Phone Virus Propagated through Bluetooth and MMS, IET Conference Publications, n 533 CP, p 948-953, 2007, The IET Communications Conference on Wireless, Mobile and Sensor Networks 2007(CCWMSN07) ,December12 -14 2007, Shanghai, China. ;
[4] Zhang, Han; Huang, Jicai; Li, Zhaohui,New method of digital image scrambling based on binary tree generated by chaotic sequences,Proceedings of SPIE - The International Society for Optical Engineering, v 6790, 2007, MIPPR 2007: Remote Sensing and GIS Data Processing and Applications; and Innovative Multispectral Technology and Applications,2006[1] 張瀚 王秀峰 李朝暉等, 基於二維可逆非線性映射的圖像加密演算法,《南開大學學報(自然科學版)》,Vol.39(4):30-35 ,2006;[2] 圖像加密灰級混合演算法的研究,《計算機研究與發展》 Vol.43 Suppl.II, 2006年8月. CTCIS2006----中國可信計算與信息安全學術會議, 2006.10.河北保定;[3] 一種改進的(3,3)可視密鑰分享方案,《武漢大學學報理學版》 Vol.52 S1, 2006年10月. CTCIS2006----中國可信計算與信息安全學術會議, 2006.10.河北保定.2005[1] 張瀚 王秀峰 李朝暉 劉大海, 一種基於混沌系統及Henon映射的快速圖像加密演算法,《計算機研究與發展》, Vol.42(12):2137-2142,2005.12. (Zhang, Han; Wang, Xiufeng; Li, Zhaohui; Liu, Dahai. A fast image encryption algorithm based on chaos system and Henon map, Jisuanji Yanjiu yu Fazhan/Computer Research and Development, v 42, n 12, p 2137-2142, December 2005 Language: Chinese.;[2] 張瀚 王秀峰 李朝暉 劉大海, 一種基於時空混沌的Hash函數構造,《物理學報》, Vol.54(9):4006-4011,2005.9;(Zhang, Han; Wang, Xiu-Feng; Li, Zhao-Hui; Liu, Da-Hai, One way Hash function construction based on Spatiotemporal chaos, Wuli Xuebao/Acta Physica Sinica, v 54, n 9, p 4006-4011, September 2005 Language: Chinese,, SCI: 960DD).2003[1] Zhang, Han; Wang, Xiu-Feng; Li, Zhao-Hui, A New Image Encryption Algorithm Based on Chaos System, Proceedings of the 2003 IEEE International Conference on Robotics, Intelligent Systems and Signal Processing. Changsha,China,2003,778~782.2002[1] Li, Zhao-Hui; Wang, Xiu-Feng; Zhang, Han. A research on gray level mixing function in two-dimensional chaotic map image encryption, Proceedings of SPIE - The International Society for Optical Engineering, v 4875, n 1, p 93-102, 2002.
圖形、圖像處理相關:[1] 李朝暉 王秀峰,影視字幕文字識別的研究,《計算機工程》, 第28卷第3期, 2002. 3, p175-176 ;[2] 李朝暉 王秀峰 夏瑋,圖像矩形窗口加權快速演算法的構造思想,《小型微型計算機系統》,第23卷第2期, 2002.2, p142-144 (Inspec:7240502 ) ;[3] 夏瑋 李朝暉,中值濾波的快速演算法,《計算機工程與設計》, 第23卷第1期, 2002.1,p58-59.[4] 李朝暉 牟德一,同位素掃描儀的圖像信號特點分析及處理方法,《計算機工程》,第27卷第6期總第155期, 2001.6, P83-84;[5] 一種增加圖像數據量的演算法,《微機發展》, 2001.3(第11卷第3期 總第59期)P46-47;.[6] 基於距離與灰度的混合加權平滑法, 《計算機應用研究》, 第18卷 2001年第1期, supplement,p377;[7] 三次B樣條曲線特徵多邊形頂點的設計技巧,《河北理工學院學報》, 2000年第4期(第22卷第4期 總第75期) p60-63;[8] 用雙向鏈表實現繪圖軟體中的幾個常用功能,《河北理工學院學報》, 2000年第2期,p63-68;[9] 矩形窗口加權平滑的快速演算法,《計算機應用研究》, No.1,1997,P64-65;[10] 矩形花鍵滾刀CAD系統的研究,《唐山工程技術學院學報》, Vol16, No.1, Sum42, 1994, P11-15;[11] 矩形花鍵滾刀工作圖繪制的CAD研究, 《唐山工程技術學院學報》, Vol16, No.3, Sum44, 1994, P44-49.計算機、網路、信息系統等相關:[1] 夏瑋 李朝暉 張靜等, 一種改進的無線感測器網路EEMCDS演算法, 感測技術學報,Vol.20 No.9 2007年9月, (Inspec:9753889);[2] 企業網路信息管理系統的總體設計,《微機發展》, 2002.1 p83-84;[3] 異或運算的原理及其在計算機中的應用,《計算機應用研究》, 2001年12月 supplement;[4] 《互換性與測量技術》習題解答與指導系統,《計算機應用研究》, 第18卷 2001年第1期, supplement,p321-322;[5]為中文Windows增加Ucdos5.0的五筆字型輸入法,《計算機應用研究》, No.3 ,1997,P230-231;[6] 以優質軟體為教務管理現代化鋪路,《河北大學學報》,Vol.17, 1997.12, P119-120;[7] 多種漢字藝術效果在C語言中的實現,《計算機應用研究》, Vol13,No.2,Sum70,1996,P68.其他:[1] 熱處理工藝對ZA27鑄造合金組織及性能的影響,《河北理工學院學報》,1999.4;[2] 面向二十一世紀《機械制圖》課程教學內容及教學方法改革的研究,《面向二十一世紀河北省各類高校教學內容與課程體系改革研究》,1999年6月,中國文聯出版社;[3] ZA27合金淬火時效早期階段的研究,《河北理工學院學報》,1998年第3期P20-24;[4] ZA27合金淬火時效早期過程的研究,《河北大學學報》, No.2,1997 (河北省第十屆鑄造年會優秀論文).
『柒』 什麼是計算機安全安全專家通常將計算機安全分為哪三類
計算機安全,國際標准化委員會的定義是「為數據處理系統和採取的技術的和管理的安全保護,保護計算機硬體、軟體、數據不因偶然的或惡意的原因而遭到破壞、更改、顯露。」
我國公安部計算機管理監察司的定義是「計算機安全是指計算機資產安全,即計算機信息系統資源和信息資源不受自然和人為有害因素的威脅和危害。」
安全專家通常將計算機安全分為:實體安全、網路與信息安全、應用安全。
1、實體安全
計算機系統實體是指計算機系統的硬體部分,應包括計算機本身的硬體和各種介面、各種相應的外部設備、計算機網路的通訊設備、線路和信道等。
2、網路與信息安全
包括網路的暢通、准確及其網上的信息安全。網路系統的硬體、軟體及其系統中的數據受到保護,不受偶然的或者惡意的原因而遭到破壞、更改、泄露,系統連續可靠正常地運行,網路服務不中斷。
3、應用安全
包括程序開發運行、輸入輸出、資料庫等的安全。系統的運行安全是計算機信息系統安全的重要環節,因為只有計算機信息系統的運行過程中的安全得到保證,才能完成對信息的正確處理,達到發揮系統各項功能的目的。包括系統風險管理、審計跟蹤、備份與恢復、應急處理四個方面內容。
(7)保定網路安全和信息化專家擴展閱讀:
計算機網路安全的相關要求:
1、計算機系統的安全環境條件,包括溫度、濕度、空氣潔凈度、腐蝕度、蟲害、振動和沖擊、電氣干擾等方面,都要有具體的要求和嚴格的標准。
2、選擇計算機房場地,要注意其外部環境安全性、地質可靠性、場地抗電磁干擾性,避開強振動源和強雜訊源,並避免設在建築物高層和用水設備的下層或隔壁。還要注意出入口的管理。
3、提高網路反病毒技術能力。通過安裝病毒防火牆,進行實時過濾。對網路伺服器中的文件進行頻繁掃描和監測,在工作站上採用防病毒卡,加強網路目錄和文件訪問許可權的設置。在網路中,限制只能由伺服器才允許執行的文件。