‘壹’ 信息化能力建设8--信息网络安全从哪些方面优化
我觉得应当从3个角度去实现:个人、企业、国家。
1.
个人、企业:
安全防范意识薄弱:个人、企业的网络安全防范意识薄弱是信息安全不断受要挟的重要缘由。目前,个人和企业虽有1定的认知网络安全知识,但却没能将其有效转化为安全防范意识,更少落实在网络行动上。很少能做到有备无患,常常是待到网络安全事故产生了,已造成巨大财产损失才会去想到要落实、安装网络安全管理这些安全防护系统。
2.
国家:
(1)网络立法不完善:中国在网络社会的立法其实不完善且层级不高。1些专家指出,中国还没有构成使用成熟的网络社会法理原则,网络法律依然沿用或套用物理世界的法理逻辑。在信息安全立法上,缺少统1的立法计划,现有立法层次较低,以部门规章为主,立法之间调和性和相通性不够,缺少系统性和全面性。
(2)核心技术的缺失
不管是PC端还是移动端,中国都大量使用美国操作系统。中国在PC时期被微软垄断的局面,在移动互联网时期又被另外一家美国巨头谷歌复制。由于操作系统掌握最底层、最核心的权限,如果美国意图利用在操作系统上的优势盗取中国信息,犹如探囊取物。
所以应:
(1)首先应应用媒体、教育的方式提高广大网民的网络安全防范意识,再者国家应加快完善我国网络立法制度。值得高兴的是:为确保国家的安全性和核心系统的可控性,国家网信办发布网络装备安全审查制度,规定重点利用部门需采购和使用通过安全审查的产品。
(2)但是作为网络攻击的主要受害国,不能只依托网络安全审查制度,须从根本上提升中国网络安全自我防护能力,用自主可控的国产软硬件和服务来替换进口产品。因国情,所以1时间要自主研发出和大面积的普及高端服务器等核心硬件装备和操作系统软件也是不可能。
(3)像现在1些企事业、政府单位已大面积的开始部署国产信息化网络安全管理装备,如像UniNAC网络准入控制、数据防泄漏这类网络安全管理监控系统等等。用这类管理系统,到达对各个终真个安全状态,对重要级敏感数据的访问行动、传播进行有效监控,及时发现违背安全策略的事件并实时告警、记录、进行安全事件定位分析,准确掌握网络系统的安全状态的作用。确保我们的网络安全。
‘贰’ 计算机网络专业需要考那些证书
计算机网络技术专业学生可以考取以下职业资格证书(排名不分先后):
1、国家职业资格认证,劳动和社会保障部职业技能鉴定中心、工业和信息化部电子行业职业技能鉴定中心发证;
(1)计算机网络设备调试员(三级/高级)
2、全国计算机技术与软件专业技术资格(水平)考试,人事部、工业和信息化部发证;
(1)网络管理员(2)程序员(3)网络工程师(4)高级程序员(5)系统分析员
3、全国计算机信息高新技术考试,劳动和社会保障部职业技能鉴定中心发证;
(1)图形图像处理(三级/高级)(2)网页制作(三级/高级)(3)数据库应用(三级/高级)(4)网络管理(三级/高级)
4、美国VCampus公司和CIW中国认证培训考试
(1)网页制作专家(2)Flash动画制作专家(3)“图像处理专家”或“平面设计专家”(4)CIW网页设计师
(5)CIW网络安全操作能手(6)CIW网络安全技术工程师(7)CIW网络安全策略工程师(8)CIW网络安全高级工程师
5、Adobe系列认证
(1)平面设计(2)网页设计(3)Macromedia Dreamweaver(或Adobe Golive)(4)Macromedia Flash (5)Adobe Photoshop
6、美国福禄克网络公司认证
(1)光缆认证测试工程师(CFTT) (2)网络维护和故障诊断 (CNMT)
7、微软认证系列
(1)微软认证IT专家(MCITP)系列(2)微软认证技术工程师(MCTS)系列
8、Cisco系列认证
(1)CCNA/CCDA(2)CCNP、CCDP、CCNP、CCSP(3)CCIE
‘叁’ 河南省综合评标专家库和评标专家管理办法
第一条为加强对综合评标专家库和评标专家的管理,实现专家资源共享,保证评标活动公平、公正,提高评标质量,根据《中华人民共和国招标投标法》、《中华人民共和国招标投标法实施条例》等法律、法规规定,结合本省实际,制定本办法。第二条本办法所称综合评标专家库是指省人民政府依法建立的跨地区、跨部门,为本省行政区域内工程建设项目的招标投标活动提供服务的专家库。第三条综合评标专家库的建立、使用、管理应当遵循资源共享、有效利用、公正规范的原则。第四条本省行政区域内依法必须进行招标的工程建设项目,招标人或者其委托的招标代理机构应当从综合评标专家库中随机抽取评标专家。
对国务院有关部门直接管理的项目另有规定的,从其规定。
使用国际组织或者外国政府贷款、援助资金的项目进行招标,贷款方、资金提供方对评标专家有特别规定的,可以适用其特别规定。第五条省发展改革行政主管部门负责综合评标专家库的组建和管理。省工业和信息化、国土资源、住房城乡建设、交通运输、水利等有关行政主管部门应当协同省发展改革行政主管部门做好综合评标专家库的组建和管理工作。
县级以上人民政府有关行政主管部门应当按照规定的职责分工,依法对评标委员会成员的确定方式、评标专家的抽取和评标活动进行监督。第六条综合评标专家库的评标专家专业应当按照国家统一标准进行分类设置。第七条省发展改革行政主管部门应当会同其他省有关行政主管部门向社会公开征聘综合评标专家库评标专家。
应聘评标专家可以采用个人申请和单位推荐两种方式。单位推荐的,应当事先征得被推荐人同意。第八条评标专家应当具备下列条件:
(一)从事相关专业领域工作满8年并具有高级职称或者同等专业水平;
(二)熟悉有关招标投标的法律、法规、规章和有关规定;
(三)能够认真、公正、诚实、廉洁地履行职责;
(四)身体健康,能够承担评标工作,年龄一般不超过70周岁;
(五)法律、法规和规章规定的其他条件。
在招标投标活动中因违法行为受过刑事处罚或者行政处罚的不得被聘为评标专家。第九条应聘评标专家应当提供以下材料:
(一)证明本人身份的有效证件;
(二)学历证明及专业资格证书;
(三)个人情况及工作简历;
(四)个人研究成果或者工作成就简况;
(五)单位推荐的,应当出具推荐意见;
(六)其他与应聘有关的材料。第十条省发展改革行政主管部门应当会同其他省有关行政主管部门对应聘人进行资格审查。
通过审查的应聘人由省发展改革行政主管部门颁发综合评标专家库评标专家聘用证书。评标专家聘期3年,聘期届满经评审合格的可以续聘。第十一条省发展改革行政主管部门应当利用信息网络技术建立综合评标专家库远程使用和管理系统。
省有关行政主管部门以及省辖市、县(市、区)有关行政主管部门、单位根据需要可以设立综合评标专家库网络抽取终端,其已建立的评标专家库应当纳入综合评标专家库。具体管理办法由省发展改革行政主管部门会同其他省有关行政主管部门另行制定。
省有关行政主管部门以及省辖市、县(市、区)有关行政主管部门、单位已建立的评标专家库中的专家,由省发展改革行政主管部门会同其他省有关行政主管部门依照本办法规定的条件进行甄别后,纳入综合评标专家库管理。第十二条设立网络抽取终端应当具备下列条件:
(一)具备综合评标专家库系统所需的硬件设备与网络环境;
(二)有经过培训并在省发展改革行政主管部门备案的工作人员;
(三)具有相对封闭的抽取评标专家的场所;
(四)有健全的网络抽取终端管理制度。第十三条网络抽取终端管理单位及其工作人员应当履行下列职责:
(一)依法为招标人或者招标代理机构提供评标专家随机抽取服务;
(二)严格遵守有关保密规定;
(三)及时向省发展改革行政主管部门报送网络抽取终端使用情况和评标专家抽取情况等有关资料。第十四条招标项目所需的评标专家应当采取随机抽取的方式确定。评标专家名单在中标结果确认前应当保密。
技术复杂、专业性强,综合评标专家库中满足条件的专家不足8人或者国家、省人民政府有特殊要求的项目,采取随机抽取方式确定的专家难以胜任的,经有监督职责的行政主管部门确认,可以由招标人直接确定评标专家。
‘肆’ 我想知道关于信息化和网络安全的所有个人资质证书有哪些
想考证的话,建议是思科的网络安全工程师(CCSP),当然,做这方面,必须对C++,数据结构,网络安全有所掌握。做信息安全至少要从程序员做些,只有了解数据结构,学会写一些算法,才能从本质上去写程序,只有从写程序的角度去学习才能做好信息安全,而不是简单的使用软件,国内知名的安全专家都是程序员,如小榕。首先不要问找什么样的工作岗位,专业知识学好了,安全相关的工作你都可以胜任。
‘伍’ 工业和信息化部发布18项网络与信息安全标准哪些股票受益
①清华紫光
清华紫光在1999年底就推出了以“网络防火墙”和“网络加密技术”为龙头的包括防火墙、交换机、集线器在内的全线网络产品。2000年3月,公司出资 6000 万元成立了控股公司清华紫光顺风信息安全有限公司,清华紫光拥有65%的股权。其后,又投资6000万元人民币与清华大学合作成立了清华紫光比威 (BITWAY)网络技术公司,公司占有60%的股份。
清华紫光顺风信息安全公司主要以“UNISMMW”密码王系列安全/防范方面的产品为主攻方向,如各种网络协议加密机、应用系统安全平台, 为现有各类通信网及通信业务提供从物理层到高层及端到端的安全设备和系统。“UNISMMW ”密码王系列产品已通过了国家密码管理委员会等相关部门的审查和批准,并在全国150多个城市使用。比威网络公司将主推以具有自主知识产权和自有技术的高端多协议安全路由器为龙头的全线网络产品, 为网络应用总体解决方案的实施提供更高层次的技术和产品支持。目前,国内厂商主要生产低端路由器,对高端产品尚无能力生产, 迄今为止,全球只有包括美国CISCO在内的少数几个国外大公司在该领域拥有完整的技术和成熟产品。
从9月份开始,清华紫光将陆续推出高档企业级信息安全产品,包括UF5000 企业级防火墙产品,网络动态扫描及攻击检测产品,公司自己的安全网站,社会各界提供安全漏洞检测防范措施、在线专家等方面的技术支持服务。清华紫光的防火墙和加密技术已经融入到公司的各类网络产品中,是上市公司中信息安全技术比较综合、完整的。
②清华同方
1997年同方与得实发展(集团)共同投资组建了中外合资企业——北京清华得实网络安全技术开发公司,该公司专业从事网络系统安全的产品开发和系统设计。注册资本60万美元,清华同方持有51%的股份。
1999年,清华同方推出了各种安全网络解决方案并自主开发了WebST、NetST网络安全系统软件,其核心操作系统达到B1级,是国内同类产品中唯一获得该安全等级的产品。其中Netst计费型防火墙V1.0、WebSTforAD3.1等三项产品获得了公安部颁发的《信息系统安全专用产品销售许可证》。另外,公司还获得世界最大的防火墙厂商CheckPoint、防黑客公司ISS和PC安全操作系统公司 SCO 的中国总代理权。 1999年清华同方在网络安全方面实现收益589万元。
③东大阿派
东大阿派的网络防火墙产品Neteye1.0于1999年5月通过公安部认证,并在政府、电信、电力、证券等部门得到了广泛的应用,拥有了辽宁联通、辽宁电信、浙江省电力局、辽宁省公安厅、华夏银行等一大批成功的案例。
2000年3月,东大阿派推出了Neteye1.0的升级版本Neteye2.0, 通过了公安部计算机信息系统安全产品上海质量监督检测中心测试,并获得公安部下发的销售许可证。该产品是东大阿尔派跟踪国内外最新防火墙技术,针对我国具体应用环境开发出的网络防火墙产品。不仅具有较强的信息分析、全面访问控制、实时监控、安全审计、高效包过滤等功能,而且具有多种反电子欺骗手段、透明应用代理,双机热备等多种安全措施,非常适合我国政府和企事业单位使用。
东大阿派从未披露过其防火墙的销售额,我们估计累计销售额应在一千万元以下。
④华源发展
2000年1月,公司以增资方式投资612万元控股上海华依科技发展有限公司,从而介入了网络安全产品领域。
上海华依科技公司是一家由三位自然人出资创办的专业从事网络安全技术开发和服务的民营科技公司。华源发展进入华依科技之后,将依托德国BIODATA 公司强大的技术支持,开发生产“防火墙”、链路加密、VPN等网络安全系列产品,项目投资总额为5000万元。其中防火墙产品已经获得国家公安部颁发的许可证, 加密部分均采用国家公安部、中国密码委员会批准认可的专用核心模块。这三类产品几乎覆盖了从局域网到广域网、虚拟网的各种计算机网络所需的安全要求。华依科技还在上海信息城建立了唯一的专业网络安全实验室——华依BIODATA 网络安全实验室,成为上海信息产业七大实验室之一。
公司2000年中报未对华依科技公司的经营情况进行任何描述,可以推测目前公司的销售规模不是很大。
⑤海信电器
上半年海信电器自行设计、自主开发成功FW3010AG(8341)防火墙,并于2000年 4月顺利地通过公安部计算机信息系统安全产品质量监督检验中心的安全测试, 获得“安全专用产品销售许可证”。海信防火墙是一种应用代理型防火墙,它综合了包过滤和应用代理系统的特点。它利用源代码公开的Linux 操作系统和各种最新的技术方法,弥补了前代防火墙的种种缺陷和隐患。海信计划在2000年内,“8341防火墙”要成为国内网络安全市场的知名品牌,到 2003年争取占有国内市场份额的30 %以上。海信防火墙产品价格只有国外产品的三分之一左右,具有明显竞争优势。
另外,海信电器将运用配股资金5320万元用于Internet网络安全设备(防火墙) 生产改造。 公司将在吸收国际先进防火墙产品的基础上, 自主开发设计的基于 Linux和Internet基础的防火墙,并形成批量生产能力。
⑥实达电脑
实达电脑从事防火墙生产的是其控股的北京实达朗新信息科技有限公司。该公司的产品是朗新NetShine防火墙Ver1.0。此产品仅仅是实达电脑长长的产品线中的一小部分,对实达电脑的影响不大。
(2)加密产品生产
从事加密产品生产的有远东股份、上海港机、青鸟天桥、天宸股份等。
①远东股份
2000年3月,公司与中国科学院所属信息安全国家重点实验室(又名中国科学院数据通信安全中心)共同组建北京远东网络安全研究院, 并在常州设立网络安全产品软硬件生产基地,主要产品为信息安全国家重点实验室开发的网络反击黑客软件系统等系列信息安全产品。公司将用配股资金 3747.69万元投入,持有研究院80 %的股份,项目建设期为2年。 信息安全国家重点实验室是目前我国从事信息安全的唯一国家级实验室,代表了我国信息和网络安全技术的最高水平,将能为公司提供高水平的安全技术。该研究院已经推出具有自主知识产权的“RealAlert 网络入侵检测系统”、“CA证书系统”、“加密卡”、“安全虚拟子网系统软件包VPN ”等网络安全产品。但是这些产品还处于市场调研论证、开发等前期阶段,未能大批量生产。
为了更好将网络安全技术产业化,公司还拟投资6347.53 万元在常州高新技术产业开发区增设网络安全系统产品的生产销售基地,使之与北京远东网络安全研究院配套,形成网络信息安全产品的研制开发、生产销售系列。
远东股份还积极展开与网络安全领域国际着名企业的战略合作, 包括在亚洲独家代理Axent公司网络安全产品, 该公司防入侵网络安全产品在全球市场的占有率排名第一;代理Network Associant防病毒类网络安全产品, 该公司在这一领域的产品全球市场占有率均在60%以上;与全球最大的网络安全产品供应商Cheak Point 初步达成合作意向。
就目前形势看,网络安全系统产品已经成为了公司在高科技领域投资的的主导产品,而且技术和资金优势明显,有实力占据我国信息安全产品领域的领头地位。
②上海港机
2000年8月公司投资1000万元参股上海金诺网络安全技术发展有限公司, 占其注册资本4986万元的20.06%。金诺公司主要从事网络信息安全产品的开发、生产、销售和提供专业信息安全服务,被选为国家863 计划信息安全领域专项课题研究承担单位,同时被列入上海市信息产业重点企业,并已获得中国国家信息安全测评认证中心的认证和公安部公共信息网络安全监察局颁发的信息安全产品生产、销售许可证。
该公司主要产品有金诺入侵检测系统、金诺证券安全审计系统、金诺企业安全审计系统、金诺网络安全计费系统、金诺SSL等, 并为一些大型网络提供了安全全套解决方案和专业安全服务。金诺公司已和爱建证券、兴业证券、鞍山证券、江苏维维股份公司等单位签定了网络安全改造工程和企业VPN 专网总体设计及建设总包合同。
此外,金诺公司和上海华东理工大学合作建立了金诺网络安全研究中心,并和国内信息安全领域最大的研究机构信息产业第30研究所、公安部第三研究所及总参第56研究所签定了战略同盟协议,还与全球最大的网络安全产品供应商NAL 签定了汉化代理协议。
由于公司公布该投资计划时其股价已经上涨了3倍, 因此该信息近期可能是公司配合庄家出货的所公布的利好。从长期看,金诺公司发展情景可看好,特别是近期科技部和公安部、国家安全部在全国设立了两个信息化安全产品基地,一个就是上海。金诺公司在上海基地中主力军,将投资参与上海基地的建设开发。对上海港机而言,如果仅仅做为一个投资,近几年金诺对公司的利润贡献不会太大。
③青鸟天桥
1999年9月,青鸟天桥投资1110 万元成立了北京北大青鸟顺风网络安全有限公司,青鸟天桥拥有64.9%的股份。该公司主要从事信息安全产品、商品密码产品、安全防范产品等的研制、生产、工程实施和销售。2000年8月,公司参股7.98 %的青鸟环宇公司与全球着名的网络安全厂商NAI公司签署了合作协议, 结成战略合作伙伴关系,共同为中国用户提供全面的网络安全解决方案。
青鸟天桥仅仅在1999年年报中披露过其JB-COMM 安全信息平台获得国家级火炬计划项目证书,并形成了批量销售。但是总体上讲,其信息安全产品主要有其子公司青鸟环宇研制开发,不是青鸟天桥本身的发展重点。
④天宸股份
1999年5月,天宸股份与深圳市海基业高科技实业有限公司、 上海信业投资管理有限公司联合发起成立了上海海基业高科技有限公司。 公司注册资金为人民币 1000万元,总投资额将达到6000万元(分批实施2000年6月30日前到位)。 天宸股份拥有该公司60%的股份。
该公司发起人之一的深圳市海基业高科技有限公司是由我国着名密码学家、中国密码学会副理事长、国家信息安全委员会主任委员肖国镇教授出任公司总工程师,在其主持下研究开发了具有自主知识版权的信息加密算法及网络支付密码系统,已通过了国家密码委员会主持的鉴定。该网络支付密码系统已在银行系统的多次招标中中标,使公司在信息安全方面居于国内领先地位。海基业公司已被中国银行总行和农业银行总行选定为支付密码系统定点供应商。
2000年6月,由于天宸控股但无法实现对“海基业”的有效管理, 而且该公司已累计亏损1624347元,天宸股份决定撤回对海基业公司投资,公司投资损失97 万元。
‘陆’ 李朝晖的信息安全相关
2010[1] ZHANG Wenjuan, LI Zhaohui, HU Yonghui, XIA Wei, SIR Propagation model of Smart phone Bluetooth virus with bimodal variable infection rate, (2010第三届IEEE计算机与电气工程国际会议论文集第二卷,483-487页)(EI收录);[2] ZHANG Wenjuan, LI Zhaohui, HU Yonghui, XIA Wei, Cluster Features of Bluetooth Mobile Phone virus and Research on Strategies of Control & Prevention,2010 International Conference on Computational Intelligence and Security, CIS2010,(2010国际计算智能与信息安全会议论文集),p 474-477, ;[3] Shi, Peipei; Li, Zhaohui; Zhang, Tao,A technique of improved steganography text based on chaos and BPCS,Proceedings - 2nd IEEE International Conference on Advanced Computer Control, ICACC 2010, v 2, p 232-236, 2010, Proceedings - 2nd IEEE International Conference on Advanced Computer Control, ICACC 2010,;[4] Zhang, Tao; Li, Zhaohui; Shi, Peipei,Statistical analysis against improved BPCS steganography,Proceedings - 2nd IEEE International Conference on Advanced Computer Control, ICACC 2010, v 2, p 237-240, 2010, Proceedings - 2nd IEEE International Conference on Advanced Computer Control, ICACC 2010,;[5] Shi, Peipei; Li, Zhaohui,An improved BPCS steganography based on dynamic threshold, Proceedings - 2010 2nd International Conference on Multimedia Information Networking and Security, MINES 2010, p 388-391, 2010, Proceedings - 2010 2nd International Conference on Multimedia Information Networking and Security, MINES 2010,;[6] 基于置乱变换的DCT域数字水印改进算法,李朝晖 王旻,第一届中国网络攻防与系统安全会议(NADSS2010),23-28,北京。(A DCT Domain Watermarking Algorithm Based on Scrambling Transforming, LI Zhaohui, WANG Min, 1st Conference on Network Attack & Defense and System Security in China, Beijing, Nov. 2010. NADSS2010)2009[1] Wang, Xiao-Yu; Zhang, Han; Li, Zhao-Hui,An improved baptista encryption algorithm based on conservative chaotic system,5th International Conference on Natural Computation, ICNC 2009, v 5, p 442-446, 2009, 5th International Conference on Natural Computation, ICNC 2009,;[2] Zhang, Qing-Hua; Zhang, Han; Li, Zhao-Hui,One-way hash function construction based on conservative chaotic systems,5th International Conference on Information Assurance and Security, IAS 2009, v 2, p 402-405, 2009, 5th International Conference on Information Assurance and Security, IAS 2009,;[3] Wang, Tao; Zhang, Han; Li, Zhaohui; Zhang, Qing-Hua,The images encryption algorithm based on the multi-chaotic systems,1st International Conference on Multimedia Information Networking and Security, MINES 2009, v 2, p 145-148, 2009, 1st International Conference on Multimedia Information Networking and Security, MINES 2009;[4] Yuan, Kun; Zhang, Han; Li, Zhaohui,An improved AES algorithm based on chaos,1st International Conference on Multimedia Information Networking and Security, MINES 2009, v 2, p 326-329, 2009, 1st International Conference on Multimedia Information Networking and Security, MINES 2009,;[5] 手机蓝牙网络中一种具有可变感染率的SIRQD病毒传播模型,李朝晖 夏玮 张芷源, 《信息网络安全》,2009年第9期.2008[1] XIA, Wei; LI, Zhao-hui; CHEN, Zeng-qiang; YUAN, Zhu-, Commwarrior worm propagation model for smart phone networks, Source: Journal of China Universities of Posts and Telecommunications, v 15, n 2, p 60-66, June 2008,;[2] 基于速度分级的手机蓝牙病毒传播模型研究,夏玮,李朝晖,陈增强,袁着址,《计算机工程》,第34卷第9期, 2008.5.( Epidemic Model of Mobile Phone Bluetooth Virus Based on Velocity Subsection, XIA Wei, LI Zhaohui, CHEN Zeng-qiang, YUAN Zhu-, Computer Engineering, v 34, n 9, p 10-12, May 2008.)2007[1] 夏玮 李朝晖 陈增强 袁着祉,带有预防接种的手机蓝牙病毒传播模型, 《天津大学学报》, Vol.40 No.12 , p1426-1430, 2007.12 ;(Xia, Wei; Li, Zhao-Hui; Chen, Zeng-Qiang; Yuan, Zhu-Zhi, Epidemic model of mobile phone bluetooth virus with preventive inoculation, Tianjin Daxue Xuebao (Ziran Kexue yu Gongcheng Jishu Ban)/Journal of Tianjin University Science and Technology, v 40, n 12, p 1426-1430, December 2007 Language: Chinese,;[2] Xia, Wei; Li, Zhao-Hui; Chen, Zeng-Qiang; Yuan, Zhu-Zhi. The influence of smart Phone's mobility on bluetooth worm propagation, The 3rd IEEE International Conference on Wireless Communications, Networking and Mobile Computing (WiCom2007), p 2218-2221,September 21-23 2007. ;
[3] Xia, Wei; Li, Zhaohui; Chen, Zengqiang; Yuan, Zhu. Dynamic Epidemic Model of Smart Phone Virus Propagated through Bluetooth and MMS, IET Conference Publications, n 533 CP, p 948-953, 2007, The IET Communications Conference on Wireless, Mobile and Sensor Networks 2007(CCWMSN07) ,December12 -14 2007, Shanghai, China. ;
[4] Zhang, Han; Huang, Jicai; Li, Zhaohui,New method of digital image scrambling based on binary tree generated by chaotic sequences,Proceedings of SPIE - The International Society for Optical Engineering, v 6790, 2007, MIPPR 2007: Remote Sensing and GIS Data Processing and Applications; and Innovative Multispectral Technology and Applications,2006[1] 张瀚 王秀峰 李朝晖等, 基于二维可逆非线性映射的图像加密算法,《南开大学学报(自然科学版)》,Vol.39(4):30-35 ,2006;[2] 图像加密灰级混合算法的研究,《计算机研究与发展》 Vol.43 Suppl.II, 2006年8月. CTCIS2006----中国可信计算与信息安全学术会议, 2006.10.河北保定;[3] 一种改进的(3,3)可视密钥分享方案,《武汉大学学报理学版》 Vol.52 S1, 2006年10月. CTCIS2006----中国可信计算与信息安全学术会议, 2006.10.河北保定.2005[1] 张瀚 王秀峰 李朝晖 刘大海, 一种基于混沌系统及Henon映射的快速图像加密算法,《计算机研究与发展》, Vol.42(12):2137-2142,2005.12. (Zhang, Han; Wang, Xiufeng; Li, Zhaohui; Liu, Dahai. A fast image encryption algorithm based on chaos system and Henon map, Jisuanji Yanjiu yu Fazhan/Computer Research and Development, v 42, n 12, p 2137-2142, December 2005 Language: Chinese.;[2] 张瀚 王秀峰 李朝晖 刘大海, 一种基于时空混沌的Hash函数构造,《物理学报》, Vol.54(9):4006-4011,2005.9;(Zhang, Han; Wang, Xiu-Feng; Li, Zhao-Hui; Liu, Da-Hai, One way Hash function construction based on Spatiotemporal chaos, Wuli Xuebao/Acta Physica Sinica, v 54, n 9, p 4006-4011, September 2005 Language: Chinese,, SCI: 960DD).2003[1] Zhang, Han; Wang, Xiu-Feng; Li, Zhao-Hui, A New Image Encryption Algorithm Based on Chaos System, Proceedings of the 2003 IEEE International Conference on Robotics, Intelligent Systems and Signal Processing. Changsha,China,2003,778~782.2002[1] Li, Zhao-Hui; Wang, Xiu-Feng; Zhang, Han. A research on gray level mixing function in two-dimensional chaotic map image encryption, Proceedings of SPIE - The International Society for Optical Engineering, v 4875, n 1, p 93-102, 2002.
图形、图像处理相关:[1] 李朝晖 王秀峰,影视字幕文字识别的研究,《计算机工程》, 第28卷第3期, 2002. 3, p175-176 ;[2] 李朝晖 王秀峰 夏玮,图像矩形窗口加权快速算法的构造思想,《小型微型计算机系统》,第23卷第2期, 2002.2, p142-144 (Inspec:7240502 ) ;[3] 夏玮 李朝晖,中值滤波的快速算法,《计算机工程与设计》, 第23卷第1期, 2002.1,p58-59.[4] 李朝晖 牟德一,同位素扫描仪的图像信号特点分析及处理方法,《计算机工程》,第27卷第6期总第155期, 2001.6, P83-84;[5] 一种增加图像数据量的算法,《微机发展》, 2001.3(第11卷第3期 总第59期)P46-47;.[6] 基于距离与灰度的混合加权平滑法, 《计算机应用研究》, 第18卷 2001年第1期, supplement,p377;[7] 三次B样条曲线特征多边形顶点的设计技巧,《河北理工学院学报》, 2000年第4期(第22卷第4期 总第75期) p60-63;[8] 用双向链表实现绘图软件中的几个常用功能,《河北理工学院学报》, 2000年第2期,p63-68;[9] 矩形窗口加权平滑的快速算法,《计算机应用研究》, No.1,1997,P64-65;[10] 矩形花键滚刀CAD系统的研究,《唐山工程技术学院学报》, Vol16, No.1, Sum42, 1994, P11-15;[11] 矩形花键滚刀工作图绘制的CAD研究, 《唐山工程技术学院学报》, Vol16, No.3, Sum44, 1994, P44-49.计算机、网络、信息系统等相关:[1] 夏玮 李朝晖 张静等, 一种改进的无线传感器网络EEMCDS算法, 传感技术学报,Vol.20 No.9 2007年9月, (Inspec:9753889);[2] 企业网络信息管理系统的总体设计,《微机发展》, 2002.1 p83-84;[3] 异或运算的原理及其在计算机中的应用,《计算机应用研究》, 2001年12月 supplement;[4] 《互换性与测量技术》习题解答与指导系统,《计算机应用研究》, 第18卷 2001年第1期, supplement,p321-322;[5]为中文Windows增加Ucdos5.0的五笔字型输入法,《计算机应用研究》, No.3 ,1997,P230-231;[6] 以优质软件为教务管理现代化铺路,《河北大学学报》,Vol.17, 1997.12, P119-120;[7] 多种汉字艺术效果在C语言中的实现,《计算机应用研究》, Vol13,No.2,Sum70,1996,P68.其他:[1] 热处理工艺对ZA27铸造合金组织及性能的影响,《河北理工学院学报》,1999.4;[2] 面向二十一世纪《机械制图》课程教学内容及教学方法改革的研究,《面向二十一世纪河北省各类高校教学内容与课程体系改革研究》,1999年6月,中国文联出版社;[3] ZA27合金淬火时效早期阶段的研究,《河北理工学院学报》,1998年第3期P20-24;[4] ZA27合金淬火时效早期过程的研究,《河北大学学报》, No.2,1997 (河北省第十届铸造年会优秀论文).
‘柒’ 什么是计算机安全安全专家通常将计算机安全分为哪三类
计算机安全,国际标准化委员会的定义是“为数据处理系统和采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露。”
我国公安部计算机管理监察司的定义是“计算机安全是指计算机资产安全,即计算机信息系统资源和信息资源不受自然和人为有害因素的威胁和危害。”
安全专家通常将计算机安全分为:实体安全、网络与信息安全、应用安全。
1、实体安全
计算机系统实体是指计算机系统的硬件部分,应包括计算机本身的硬件和各种接口、各种相应的外部设备、计算机网络的通讯设备、线路和信道等。
2、网络与信息安全
包括网络的畅通、准确及其网上的信息安全。网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。
3、应用安全
包括程序开发运行、输入输出、数据库等的安全。系统的运行安全是计算机信息系统安全的重要环节,因为只有计算机信息系统的运行过程中的安全得到保证,才能完成对信息的正确处理,达到发挥系统各项功能的目的。包括系统风险管理、审计跟踪、备份与恢复、应急处理四个方面内容。
(7)保定网络安全和信息化专家扩展阅读:
计算机网络安全的相关要求:
1、计算机系统的安全环境条件,包括温度、湿度、空气洁净度、腐蚀度、虫害、振动和冲击、电气干扰等方面,都要有具体的要求和严格的标准。
2、选择计算机房场地,要注意其外部环境安全性、地质可靠性、场地抗电磁干扰性,避开强振动源和强噪声源,并避免设在建筑物高层和用水设备的下层或隔壁。还要注意出入口的管理。
3、提高网络反病毒技术能力。通过安装病毒防火墙,进行实时过滤。对网络服务器中的文件进行频繁扫描和监测,在工作站上采用防病毒卡,加强网络目录和文件访问权限的设置。在网络中,限制只能由服务器才允许执行的文件。