HI,欢迎来到学术之家,发表咨询:400-888-7501  订阅咨询:400-888-7502  股权代码  102064
0
首页 精品范文 物联网信息安全论文

物联网信息安全论文

时间:2022-07-13 10:02:55

物联网信息安全论文

物联网信息安全论文范文1

《物联网信息安全》教学大纲

课程代码:

0302040508

课程名称:物联网信息安全

分:

4

时:

64

讲课学时:

64

实验学时:

上机学时:

适用对象:物联网工程专业

先修课程:《物联网工程概论》、《通信原

理》、《计算机网络技术》

一、课程的性质与任务

1.

课程性质:

本课程是物联网工程专业一门重要的专业课。

课程内容包括物联网安全特

征、物联网安全体系、物联网数据安全、物联网隐私安全、物联网接入安全、物联网系统安

全和物联网无线网络安全等内容。

2.

课程任务:

通过对本课程的学习,

使学生能够对物联网信息安全的内涵、

知识领域和

知识单元进行了科学合理的安排,

目标是提升对物联网信息安全的

“认知”

和“实践”

能力。

二、课程教学的基本要求

1.

知识目标

学习扎实物联网工程基础知识与理论。

2.

技能目标

掌握一定的计算机网络技术应用能力。

3.

能力目标

学会自主学习、独立思考、解决问题、创新实践的能力,为后续专业课程的学习培养兴

趣和奠定坚实的基础。

三、课程教学内容

1.

物联网与信息安全

1)教学内容:物联网的概念与特征;物联网的起源与发展;物联网的体系结构;物联网安全问题分析;物联网的安全特征;物联网的安全需求;物联网信息安全。

2)教学要求:了解物联网的概念与特征,了解物联网的体系结构,了解物联网的安全特征,了解物联网的安全威胁,熟悉保障物联网安全的主要手段。

3)重点与难点:物联网的体系结构,物联网的安全特征;物联网的体系结构,物联网的安全特征;物联网安全的主要手段。

2.

物联网的安全体系

1)教学内容:物联网的安全体系结构;物联网感知层安全;物联网网络层安全;物联网应用层安全。

2)教学要求:

了解物联网的层次结构及各层安全问题,

掌握物联网的安全体系结构,掌握物联网的感知层安全技术,

了解物联网的网络层安全技术,

了解物联网的应用层安全技术,了解位置服务安全与隐私技术,

了解云安全与隐私保护技术,

了解信息隐藏和版权保护

1

欢。迎下载

精品文档

技术,实践物联网信息安全案例。。

3)重点与难点:信息隐藏和版权保护技术,物联网的感知层安全技术,物联网的网络层安全技术,物联网的应用层安全技术。

3.

数据安全

1)教学内容:密码学的基本概念,密码模型,经典密码体制,现代密码学。

2)教学要求:掌握数据安全的基本概念,了解密码学的发展历史,掌握基于变换或

置换的加密方法,

掌握流密码与分组密码的概念,

掌握

DES算法和

RSA算法,

了解散列函数

与消息摘要原理,

掌握数字签名技术,

掌握文本水印和图像水印的基本概念,

实践

MD5算法

案例,实践数字签名案例。

3)重点与难点:数据安全的基本概念,密码学的发展历史;基于变换或置换的加密

方法,流密码与分组密码的概念,

DES算法和

RSA算法;数字签名技术,文本水印和图像水印的基本概念。

4.

隐私安全

1)教学内容:隐私定义;隐私度量;隐私威胁;数据库隐私;位置隐私;外包数据

隐私。

2)教学要求:掌握隐私安全的概念,了解隐私安全与信息安全的联系与区别,掌握

隐私度量方法,

掌握数据库隐私保护技术,

掌握位置隐私保护技术,

掌握数据共享隐私保护方法,实践外包数据加密计算案例。

3)重点与难点:隐私安全的概念,隐私安全与信息安全的联系与区别;隐私度量方法,数据库隐私保护技术,位置隐私保护技术;数据共享隐私保护方法。

5.

系统安全

1)教学内容:系统安全的概念;恶意攻击;入侵检测;攻击防护;网络安全通信协

议。

2)教学要求:掌握网络与系统安全的概念,了解恶意攻击的概念、原理和方法,掌握入侵检测的概念、原理和方法,掌握攻击防护技术的概念与原理,掌握防火墙原理,掌握病毒查杀原理,了解网络安全通信协议。

3)重点与难点:双音多频信号的概念以及双音多频编译码器工作原理;信号编解码器芯片引脚组成与工作原理,信号编解码器芯片的典型应用电路图及软件编程。

6.

无线网络安全

1)教学内容:无线网络概述;

无线网络安全威胁;

WiFi

安全技术;

3G安全技术;

ZigBee

安全技术;蓝牙安全技术。

2)教学要求:掌握无线网络概念、分类,理解无线网络安全威胁,掌握

WiFi

安全技

术,掌握

3G安全技术,掌握

ZigBee

安全技术,掌握蓝牙安全技术,实践

WiFi

安全配置案

例。

3)重点与难点:

无线网络概念、

分类,理解无线网络安全威胁;

WiFi

安全技术,

WiFi

安全配置案例;

3G安全技术,

ZigBee

安全技术,蓝牙安全技术。

2

欢。迎下载

精品文档

四、课程教学时数分配

学时分配

序号

教学内容

学时

讲课

实验

其他

1

物联网与信息安全

8

8

2

物联网的安全体系

12

12

3

数据安全

12

12

4

隐私安全

8

8

5

系统安全

10

10

6

无线网络安全

10

10

7

4

4

64

64

五、教学组织与方法

1.

课程具体实施主要采用课堂理论讲授方式,以传统黑板板书的手段进行授课。

2.

在以课堂理论讲授为主的同时,

适当布置课后作业以检验和加强学生对讲授知识的理解和掌握;

适时安排分组讨论课,

鼓励学生自行查找资料设计电路,

并在课堂上发表自己的设计成果。

六、课程考核与成绩评定

1、平时考核:主要对学生的课程作业、课堂笔记、课堂表现进行综合考核。平时考核

的成绩占学期课程考核成绩的

30%。

2、期末考核:是对学生一个学期所学课程内容的综合考核,采用闭卷考试的形式,考

试内容以本学期授课内容为主。考试成绩占学期课程考核成绩的

70%。

七、推荐教材和教学参考书目与文献

推荐教材:《物联网信息安全》

,桂小林主编;机械工业出版社,

2012

年。

参考书目与文献:

《物联网导论》

,刘云浩主编;科学出版社,

2013

年。

《物联网技术与应用导论》

暴建民主编;

人民邮电出版社,

2013

年。

《物联网技术及应用》

薛燕红主编;清华大学出版社,

2012

年。

大纲制订人:

大纲审定人:

3

欢。迎下载

精品文档

欢迎您的下载,

资料仅供参考!

致力为企业和个人提供合同协议,

策划案计划书,

学习资料等等

打造全网一站式需求

物联网信息安全论文范文2

关键词:物联网;安全架构;信息安全;防护技术

中图分类号:TP393 文献标识码:A 文章编号:2095-1302(2016)04-00-03

0 引 言

如果说计算机技术的出现和发展实现了人类与计算机的直接对话,同时互联网技术的广泛应用满足了人与人之间的交流欲望,那么物联网技术的诞生和发展就在某种程度上完成了人类与物体交流、物体互相交流的场景需求。物联网普遍被人接受的概念由国际电信联盟(International Telecommunication Union)提出,无处不在的物联网通信时代已经到来,通过生活中熟悉的用品嵌入各种信息收发装置,人们将感受与传统通信交流方式不一样的交流渠道。简而言之,物联网就是物体与物体相互连接的互联网,它以互联网为根基并与传感网、移动通信等网络进行有机融合,并加以拓展与深化。物联网具备以下三个特点:

(1)具有感知全面性,即通过感知技术脱离时空限制来获取目标信息;

(2)具有传输准确性,融合互联网与电信网络的优点,将感知信息精确发送给目标,满足实时性要求,同时物体本身还要具备数据接收和解释执行的能力;

(3)智能化应用,随着大数据时代的到来,利用先进的智能计算技术对搜集到的大量数据信息进行妥善分析与处理,实现对目标物体的控制。

物联网与互联网的差异主要体现在对网络各种特性要求上的差别,由于自身特性,物联网在即时通信、可靠性、资源准确性等方面需求更大。物联网的安全构建在互联网的安全上,需要在制定物联网安全策略时将互联网安全作为基础,还应充分考虑物联网安全技术的机密性、完整性和可用性等特点。在物联网飞速发展的今天,构建物联网安全体系结构的需求更加明显,以上这些问题都为物联网安全问题研究提供了理论依据。

1 物联网安全理论基础

1.1 物联网的安全需求与特征

当今物联网安全机制缺乏的重要原因就在于感知层的节点受到能力、能量限制,自我保护能力较差,并且物联网的标准化工作尚未完成,以致其工作过程中的信息传输协议等也未能统一标准。攻击节点身份、对数据的完整性和一致性的有意破坏、恶意手动攻击等都对物联网感知工作的安全造成威胁。目前的通信网络是人类个体作为终端进行设计的,数量远不及物联网中的感知节点,通信网络自身承载能力的局限性在某种程度上也增加了通信的安全风险。大量的终端节点接入会造成网络资源抢占,从而给拒绝服务攻击提供了条件,对密钥需求量的增加也会造成传输资源的不必要消耗。在目前的网络中,通过较为复杂的算法对数据进行加密以保护数据的机密性和完整性,而在物联网通信环境中,大部分场景中单个设备的数据发送量相对较小,使用复杂的算法保护会带来不必要的延时。

1.2 物联网安全的关键技术

物联网的融合性在我们制定安全策略时是尤为值得思考的一个问题,它集几种网络的通信特点于一身,同时也把各网络的安全问题融合起来。而且在对传统通信网络的安全性研究工作发展了一段时间的情况下,资源有限、技术不成熟等因素导致了物联网感知网络的学习建设工作更加困难。物联网安全的关键技术如图1所示。

总而言之,应用物联网安全技术时,必须全方面考虑安全需求,部署系统的安全保护措施,从而能够应对安全威胁,防止安全短板,进行全方位的安全防护。

1.3 基于物联网三层结构的安全体系结构

物联网是一种应用感知技术,基于现有通信技术实现了应用多样化的网络。我们可以基于现有各种成熟的网络技术的有机融合与衔接,实现物联网的融合形成,实现物体与物体、人和物体相互的认识与感受,真正体现物物相连的智能化。目前公认的物联网三层结构如图2所示。

1.3.1 物联网的感知层安全

物联网区别于互联网的主要因素是感知层的存在,它处于底层,直接面向现实环境,基数大,功能各异,渗透进我们日常生活的各个方面,所以其安全问题尤为重要。该层涉及条码识别技术、无线射频识别(RFID)技术、卫星定位技术、图像识别技术等,主要负责感知目标、收集目标信息,包括条码(一、二维)和阅读器、传感器、RFID电子标签和读写器、传感器网关等设备。相对于互联网而言,物联网感知层安全是新事物,是物联网安全的重点,需要重点关注。

感知层安全问题有以下特征:

(1)一些有效、成功的安全策略和算法不能直接应用于感知层,这是由于其自身的资源局限性造成的;

(2)感知节点数量大,不可能做到人工监管,其工作区域的无监督性在一定程度上增加了安全风险;

(3)采用的低速低消耗通信技术在制定安全策略和算法选择时要考虑时空复杂度以降低通信资源的消耗;

(4)物联网应用场合的差异性导致了需要的技术策略也不尽相同。

这里以RFID技术为例,由于RFID应用的广泛性,在RFID技术的应用过程中,其安全问题越来越成为一个社会热点。随着技术的发展,目前乃至将来,RFID标签将存储越来越多的信息,承担越来越多的使命,其安全事故的危害也会越来越大,而不再是无足轻重。RFID系统中电子标签固有的资源局限性、能量有限性和对读写操作的速度和性能上的要求,都增加了在RFID系统中实现安全的难度,同时还需要我们对算法复杂度、认证流程和密钥管理方面的问题加以考虑。与常规的信息系统相同,攻击RFID系统的手段与网络攻击手段相似,一般包括被动、主动、物理、内部人员和软/硬件配装等。现在提出的RFID安全技术研究成果主要包括访问控制、身份认证和数据加密,其中身份认证和数据加密有可能被组合运用,但其需要一定的密码学算法配合。

1.3.2 物联网的网络层安全

物联网利用网络层提供的现有通信技术,能够把目标信息快速、准确地进行传递。它虽然主要以发展成熟的移动通信网络与互联网技术为基础构建,但其广度与深度都进行了很大程度的扩展和超越。网络规模和数据的膨胀,将给网络安全带来新的挑战与研究方向,同时网络也将面对新的安全需求。物联网是为融合生活中随处可见的网络技术而建立的,伴随互联网和移动网络技术的成熟与高速发展,未来物联网的信息传递将主要依靠这两种网络承载。在网络应用环境日益复杂的背景环境下,各种网络实体的可信度、通信链路的安全、安全业务的不可否认性和网络安全体系的可扩展性将成为物联网网络安全的主要研究内容。目前国内物联网处于应用初级阶段,网络安全标准尚未出台,网络体系结构尚未成型,但网络融合的趋势是毋庸置疑的。

相对于传统单一的TCP/IP网络技术而言,所有的网络监控措施、防御技术不仅面临结构更复杂的网络数据,同时又有更高的实时性要求,在网络通信、网络融合、网络安全、网络管理、网络服务和其他相关学科领域都将是一个新的课题、新的挑战。物联网面对的不仅仅是移动通信与互联网技术所带来的传统网络安全问题,还由于缺少人对物联网大量自动设备的有效监控,并且其终端数量庞大,设备种类和应用场景复杂等,这些因素都给物联网安全问题带来了不少挑战。物联网的网络安全体系和技术博大精深,设计涉及网络安全接入、安全防护、嵌入式终端防护、自动控制等多种技术体系。物联网面临着网络可管、可控及服务质量等一系列问题,且有过之而无不及,同时还有许多与传统安全问题不同的特殊点需要深入研究,而这些问题正是由于系统由许多机器组成、设备缺乏管理员的正确看管,设备集群化等特点造成的。

1.3.3 物联网的应用层安全

物联网应用层主要面向物联网系统的具体业务,其安全问题直接面向物联网用户群体,包括中间件层和应用服务层安全问题。此外,物联网应用层的信息安全还涉及知识产权保护、计算机取证等其他技术需求和相关的信息安全技术。

中间件层主要完成对海量数据和信息的收集、分析整合、存储分享、智能处理和管理等功能。智能是该层的主要特征,智能通过自动处理技术实现,主要在于该技术的快速准确性,而非自动处理技术可能达不到预期效果。

该层的安全问题含盖以下几种:

(1)恶意攻击者使用智能处理期间的漏洞躲避身份验证;

(2)非法的人为干预(内部攻击);

(3)灾难的控制与恢复等。这种安全需求可概括为:需要完善的密钥管理机制,数据机密性和完整性的可靠保证,高智能处理手段,具有入侵检测、病毒检测能力,严格的访问控制与认证机制,恶意指令分析与预防机制等。

应用服务层由于物联网的广泛应用具有多样复杂性,导致它的许多安全性难点并不能使用其它层的安全协议予以解决,可认为它们属于应用层的独有安全问题,需要深入研究。主要涉及不同访问权限访问数据库时的内容筛选决策,用户隐私信息保护及正确认证,信息泄漏追踪,剩余信息保护,电子产品和软件的知识产权保护等方面。

2 物联网安全技术的未来发展趋势

目前来看,物联网安全技术还处于起步阶段,人们只是直观地觉得物联网安全十分重要,但并不能清楚其规划与发展路线。安全技术的跨学科研究进展、安全技术的智能化发展及安全技术的融合化发展等新兴安全技术思路将在物联网安全领域发展和应用中发挥出一定的作用。目前,由于能够满足物联网安全新挑战及体现物联网安全特点的安全技术还不成熟,因而物联网安全技术还将经过一段时间的发展才能完备,并在发展过程中呈现跨学科研究、智能化发展、融合化发展、拥有广阔应用前景等趋势。

未来的物联网发展和应用取决于众多关键技术的研究与进展,其中物联网信息安全保护技术的不断成熟及各种信息安全应用解决方案的不断完善是关键因素。安全问题若不能引起足够重视与持续关注,物联网的应用将受到重大阻力,必将承担巨大的风险。由于物联网是运行在互联网之上的,它以互联网为根基极大的丰富深化了人与物、人与人相互交流的方式和手段,它是互联网功能的扩展,因此物联网将面临更加复杂的信息安全局面。倘若未来日常生活与物联网联系密切,那么物联网安全将对国家信息安全战略产生深远影响。

3 结 语

物联网概念的提出与发展,将在更深入、更多样化的层面影响到信息网络环境,面对非传统安全日益常态化的情况,我们应该认真思考信息安全本质到底发生了哪些变化,呈现出什么样的特点,力求在信息安全知识论和方法论领域进行总结和突破。

参考文献

[1]吴成东.物联网技术与应用[M].北京:科学出版社,2012.

物联网信息安全论文范文3

[关键词]形成期;中部;物联网技术;接受;应用

[中图分类号]F49;F552.7 [文献标识码]A [文章编号]1006-5024(2013)10-0106-05

一、物联网应用概述

物联网是通过射频识别(RFID)、红外感应器、全球定位系统、激光扫描器等信息传感设备,按约定的协议,把任何物品与互联网连接起来,进行信息交换和通信,以实现智能化识别、定位、跟踪和管理的一种网络。物联网技术发源于美国,作为一个科技大国,美国十分重视3s技术(RS,GIS,GPS)的发展。同时,物联网在对美国第二产业的改造以及提升第三产业的竞争力方面受益颇丰。国内方面,物联网已经在各个领域被广泛应用并产生了可观效益。不过,物联网大多属于行业应用,而生活应用并不多。中国工程院院士陈俊亮指出,物联网的发展要“用”字当头。一项新技术产生后终究要靠人们接受后大规模的商业应用才能成长乃至成熟。因此,对物联网技术的市场应用进行研究,是发展物联网的一项重要研究课题。应用的基础是该项技术被普通百姓广泛接受。只有人们接受了某项技术才会大规模地应用,大规模应用使得成本下降,规模经济逐渐显现,盈利越来越多。本文意在研究影响形成期中部地区物联网技术接受和应用的因素,从而提出相应的对策。

二、技术接受模型(TAM)及其后续扩展模型

技术接受研究领域最具代表性的理论是F.D.Davis的技术接受模型(Technology AcceptanceModel,TAM),Venkatech and F.D.Davis的技术接受扩展模型(The Extension of the TechnologyAcceptance Model,TAM2),技术接受及使用综合模型(Unified Theory of Acceptance and Use ofTechnology,UTAUT),Venkatesh and Bala的技术接受模型3(TAM3)。而在社会心理学里的计划行为理论(Theory of Planned Behavior,TPB)、社会认知理论(Social Cognitive Theory,SCT),以及创新扩散理论(Innovation Diffusion Theory,IDT)也被借用到技术接受研究领域。而在上述的8个模型中,应用最广、影响最深远的应该是Davis的技术接受模型(TAM)。技术接受模型给出的有关信息技术接受方面的结论是:人们使用信息技术的行为是由使用意向决定的,使用意向由使用的态度和对技术的感知有用性决定,而使用的态度是由对技术的感知有用性和感知易用性决定的,感知易用性还影响感知有用性,而感知有用性和感知易用性是由外部变量决定(见图1)。

技术接受模型的特点是含义清晰,形式简单,易于验证。因此,应用此模型进行研究比较多。该模型的局限性是:该模型背景是发达国家广泛应用信息技术,成本低但收益显著;相比而言,发展中国家的信息技术应用十分有限。因此,发展中国家的研究不能照搬Davis的技术接受模型。此外,在模型研究对象上,以往的研究对象大多是学生,对象同质性问题突出。而且,对一些复杂信息系统如ERP的研究,Zviran,Pliskin,Levin发现技术接受模型中的影响关系并没有像对简单系统的研究那样显著。Fiona Fui-Hoon Nah等提出,应用技术接受模型进行实证研究的一个前提是:用户对信息系统的使用有一定程度的选择权(即使用意愿)。而对复杂信息系统如ERP的使用,使用者是公司的职员,他们的使用取决于公司推行应用ERP的意志,大多是被动地强制接受,技术接受模型不太适用复杂系统的研究。因此,国内学者针对我国应用信息技术的现状,建议在利用技术接受模型研究或构建技术接受模型时,应关注信息系统的过程性,如对模型的适应范围、适用阶段、应用方法和过程等方面加以考虑,结合信息技术生命周期观点研究或构建模型,以及考虑中国的信息化现状与西方发达国家差距悬殊的特点,建议从信息收益、信息能力、信息分化观点构建适合我国的技术接受模型,特别是针对物联网这一复杂系统,应该结合该技术和产业在我国的具体发展阶段、各个地区经济发展差异状况以及信息化水平的不同,来构建适合我国国情以及各区域省情的物联网技术接受模型。

三、形成期中部地区物联网技术接受模型构建

根据上述中外学者对技术接受模型研究成果和模型构建方面的建议,本研究基于Davis的技术接受模型,以我国信息化地区差距巨大的现状为依据,综合考虑物联网技术的发展阶段及产业的形成阶段,以及我国信息化的信息收益和人们的信息能力,构建适合中部地区信息化具体情形的形成期物联网技术接受模型。

(一)物联网产业处于形成期

产业必须经历起步期、成长期、成熟期和衰退期,而新兴产业主要包括形成、成长和发展三个阶段。前端是新兴技术向新兴产业的过渡期;中间是主导设计确立后,技术快速扩散、市场急剧发展、产业配套逐步形成的成长期;后端是产业走向市场稳定、收益递减和扩散减弱的成熟期。综合新兴产业的上述演化特点,认定我国物联网的发展阶段处于起步期向成长期的过渡期,即产业形成期。

(二)中部地区信息化和信息收益现状

表1是2009年全国及四个类型地区信息化发展指数比较表,中部地区的大部分省份属于第三类地区。表中数据显示,无论是各类分指数还是总指数,中部地区与全国平均水平都相差较大,而与第一类地区则差距更大,很多指数与第四类地区几乎没有区别,中部地区的信息化水平接近全国最低指数,特别是基础设施指数、产业技术指数和发展效果指数与全国平均、第一、第二类地区相差较大,这是物联网产业发展及物联网技术应用不可忽视的现实。由于中部地区的信息化基础较差,利用信息资源获得的收益较少,所以,表1中第三类地区的发展效果指数与第一类地区相差0.512,与全国平均发展效果指数相差0.105。可见,中部地区信息收益之低。加上本来的经济基础不雄厚,发展物联网技术的基础极不扎实。根据赛迪顾问研究公布的中国物联网产业地图,中部地区6省的物联网发展远不及北京、上海、江苏等发达地区,与西部的四川和陕西也具有较大的差距,处于等待发展的状况。

(三)形成期中部地区物联网技术接受模型构建

根据辩证唯物主义“事物的发展是具体的、历史的”观点,结合物联网技术和产业的具体特点、特殊的发展阶段以及中国的物联网产业大多属于政府主导、应用具有偏强制性或较少有选择权的特点,考虑中部地区的信息化相对落后的现状,构建形成期中部物联网技术接受模型(见图2)。

(四)基于形成期中部地区物联网技术接受模型的物联网技术接受与市场应用的影响因素

1 感知安全与感知隐私

感知有用性是指用户主观上认为某一特定系统所提升的工作绩效程度。感知安全是指用户主观上认为使用物联网技术对个人或组织安全的威胁。物联网一般被分为感知层、传输层和应用层。感知层面临的威胁有针对RFID的安全威胁、针对无线传感网的安全威胁和针对移动智能终端的安全威胁;传输层将面临异构网络跨网认证安全问题;应用层面临着未来连接为一个大的网络平台的网络融合问题和安全问题。感知隐私是指用户主观上认为使用物联网技术对个人隐私的威胁或泄露。从人的活动或组织工作的一般规律可知,人或组织对物联网技术的感知安全与感知隐私越强烈,则人或组织越觉得该项技术不可用,感知安全与感知隐私与物联网技术的感知有用性呈负影响关系。据此,应该尽快消除物联网使用的安全与隐私障碍。

2 感知收益与感知成本

感知收益是所获得的利益,感知成本是所付出的代价。消费者感觉到使用物联网技术能获得收益,则越倾向于使用物联网技术。使用物联网技术的成本越高,则越不易于使用物联网技术。

3 感知易用性

感知易用性是用户使用物联网技术所付出努力的程度。消费者或组织越感觉到容易使用物联网技术,则越感觉到物联网技术有用。目前,物联网技术的应用主要是行业应用,消费者或组织较少有选择权。Rawstorne等和Karahanna等提出用象征性接受(symbolic Adoption)来替代技术接受模型(TAM)中的行为意愿。象征性接受是指人们或组织(主要是领导)在思想认识上已经对新技术的接受。目前,物联网的发展主要是由政府推动,因此,本文认为消费者或组织对物联网技术的感知易用性对感知有用性和象征性使用有显著的正向影响,消费者或组织对物联网技术的感知有用性对象征性使用有显著的正向影响。

4 兼容性和便利条件

物联网技术或产品的兼容性是物联网发展的一道障碍。为了降低成本和安全考虑,消费者更倾向于购买兼容性高的产品。同时,针对中部地区的信息化现状,人们更不易于接受和使用物联网,因为该区域的信息化水平和信息能力都较低。信息基础设施的改善和信息人才数量的增加,将改善使用物联网的便利条件,更易于该技术的接受与使用。因此,物联网技术的兼容性和便利条件对象征性使用有显著的正向影响。

5 感知有用性与象征性接受

感知有用性取决于人们对物联网技术的安全感知、隐私感知、收益感知与成本感知。加强使用该技术的安全管理,减少使用成本,增加收益将增加有用性感知,进而增强物联网技术的象征性接受。四、中部地区物联网技术接受与应用建议

根据上述形成期中部地区物联网技术接受模型,可以看到,便利条件和兼容性影响到人们对物联网技术的象征性使用。而感知安全、感知隐私、感知成本和感知收益又影响到人们对物联网技术的有用性感知。因此,应该大力加强物联网基础设施建设,培育更多懂物联网技术和管理的人才,进一步降低物联网的成本、增加使用物联网的收益,以及要对物联网进行大胆又具有前瞻性的管理。

(一)大力降低信息资费,加强信息基础设施建设,缩小中部与发达地区间的“信息鸿沟”

物联网的基础网络包括互联网、移动通讯网和无线传感网(wireless sensor network,WSN)。目前的电信网络是物联网工作的主要通道。大力降低上网资费,使得人人有条件上网,人们就有能力使用层次更高的物联网。同时,通过多种培训方式培养和提高人们获取、使用和鉴别信息的能力,使人们的信息意识提高到新的水平。西方发达国家物联网应用表明,大力降低包括网络通讯费用在内的信息费用,是物联网广泛应用的有力支持之一。国内的入网资费、入网设备的资费等偏高致使使用者较少,进而形成使用成本升高的恶性循环,而政府对物联网软、硬件提供商提供补贴是行之有效的办法,这样人们可以较少的成本使用物联网,而经营者又可以在使用者较少的情况下有盈利,进而继续物联网制造或服务的经营,达到规模经济的效果。

(二)利用已有网络和设备资源,避免重复建设,降低感知成本

目前使用物联网的成本很高,与行业和企业自行研发、自行设计、自成体系、缺乏整体规划等不无关系。这些现状造成物联网产品兼容性差,相应地提高了使用成本,减少了使用收益。在物联网的业务形态上,采用以政府为主导、以系统集成商和电信运营商为核心的业务形态,有利于把握好物联网发展的机遇,整合资源,打造物联网产业高地,从而避免重复建设,降低感知成本,提升感知收益。这个过程中的主要问题是政府的定位、系统集成商和电信运营商的利益分配等。政府在物联网发展初期可以是主导者,但是随着物联网产业的进一步发展,政府应由主导者蜕变为辅导者,让市场去管理市场自己的事。此外,兼容性差使得消费者不敢大胆使用物联网产品,结果是物联网消费者减少,消费者数量减少又提高了物联网成本,与规模经济背道而驰。

(三)培养物联网复合型人才

培养既懂技术、又懂管理和经营的物联网复合型人才,能降低感知安全和感知隐私的负面作用。目前,懂物联网的人不多,对其认识还在概念接受阶段。营造一个人人懂物联网、用物联网的氛围非常重要。目前的高校、科研院所培养物联网人才,懂物联网技术的工科人才较多,而精通物联网管理与应用的人才不多。实际上,由物联网带来的管理问题与挑战远比互联网要多,如使用者的安全管理与隐私的保护等。欧盟在《物联网——欧盟行动计划》中的14项行动计划中就包括管理、隐私及数据保护、“芯片沉默”的权利等内容。欧盟早对物联网安全与隐私等进行研究,希望尽早解决物联网发展的管理障碍。我国高校应尽快培养懂技术、经济与管理的物联网复合型人才。在工科专业学生的课程设置中要有管理、经济、营销、隐私伦理等人文的课程,而在物联网管理等文科专业中应加强物联网技术结构、物联网工作原理等课程的学习,这样可以增加社会对物联网的了解和应用。

(四)增强有用性和易用性感知

物联网信息安全论文范文4

[关键词]物联网;传输模型;安全性

中图分类号:F272.92;F426.61 文献标识码:A 文章编号:1009-914X(2017)16-0340-01

前言:物联网被誉为计算机和互联网之后全球信息产业的第三次浪潮,受到了各国政府、企业以及学术界的高度重视,将物联网作为国家重点新兴产业进行推进,对我国核心竞争力的提升有着积极的意义。物联网本身具有形式多样性和复杂性的基本特征,其实际应用的过程中伴随着各种各样的信息安全问题,在一定程度上制约了物联网的发展,还需要建立物联网安全传输模型进行深入分析。

一、物联网的相关概述

物联网是在互联网#移动通信网等通信网络的基础上,针对不同应用领域的需求,利用具有感知、通信与计算能力的智能物体自动获取物理世界的各种信息,将所有能够独立寻址的物理对象互联起来,实现全面感知、可靠传输、智能处理,构建人与物、物与物互联的智能信息服务系统[1]。物联网能够将所有物理对象联系在一起,进行统一的识别、管理与维护,进一步实现通信一体化的目标。并且,物联网在传输信息的过程中,信息的准确性和及时性能够得到妥善的保证,充分发挥出了物联网在现代社会发展中的重要作用。图1-1为物联网体系结构模型。

二、物联网传输存在的安全问题

(一)接入安全

物联网在接受终端设定上存在多样化的基本特征,其施工过程中的功能比较单一,并且结构相对简单,想要利用传统的密钥方式来实现对物联网的控制还有一定的难度。而且,物联网具有异构性的网络特征,其分布范围比较广、业务处理比较复杂,大大的降低了物联网对接入方面的控制力度,很容易将信息传输处于危险当中,经常会有不法分子利用接入端口展开攻击。另外,物联网接入端口的感知节点功能比较单一,难以对信息传递进行安全保护,并且没有专业人员对物联网的运行情况进行实时监控,进一步增加了物联网信息传输的危险性[2]。

(二)传输安全

物联网是近几年来才开始流行的一种模式,其实际应用依然会受到计算机、互联网的影响,是多种网络融合在一起的产物。从本质上来看,物联网终端利用无线通信来实现信息的传递,其感知功能也是如此。无线网络中的信号在实际应用过程中处于半开放状态,经常会出现信息被监听、被窃取的情况,给信息的传递造成了一定的安全威胁,物联网信息传输过程中被攻击的可能性比较大[3]。

三、物联网安全传输模型的构建

物联网安全传输模型的构建除了需要掌握与物联网相关的专业知识以外,还需要掌握数学方面的知识。在信息进入传输带内进行加密的环节,以及信息经过传输带需要解密的环节,都需要数学计算的支持。加密算法与解密算法是两个完全想法的过程,都需要经过层层密码对传输的信息进行保密,每个密码之间都存在着必然的联系,最终实现信息安全传输的目的。图1-2为物联网安全传输模型。

如图1-2所示,物联网传输过程中信息的电子标枪“隐藏”过程是重点环节,其顺利运行⒒嶂苯佑跋斓轿锪网信息的安全传输。电子标签的“隐藏”需要与L-ONS配合使用,在可信认证服务器TAS的认证下进行。在认证的过程中信息会得到一个临时编号,通过利用相应的计算公式对这个临时编号进行分析,得到一个数字密码。但是,这个数字密码并不是最终的密钥,还需要经过多个不同数学计算公式的分析之后,将最终结果存入L-ONS中,由L-ONS向Root-ONS发出申请,在申请的过程中L-ONS所产生的数据都会进入到Root-ONS当中,最终由TAS对信息传输的安全性进行判断,如果信息内容存在危险,就会自主的拒绝操作;如果信息内容是安全的,就会获得一个安全证书,作为Root-ONS验证的参考依据[4]。

结论:综上分析可知,物联网作为信息技术发展过程中的一项重大改革,在现代社会发展过程中发挥着至关重要的作用,给现代人的日常生活带来了很多的便利,能够有效的将生活中的物质和虚拟网络联系在一起。然而,物联网在发展过程中也伴随着极大的风险,经常会出现用户私密信息泄露的情况,造成了严重的经济损失。物联网安全传输模型的构建可以在一定程度上改善其信息安全问题,具有安全性、抗攻击性和匿名性的基本特征,从而更好的发挥出物联网的实际应用效果。

参考文献:

[1] 吴振强,周彦伟,马建峰.物联网安全传输模型[J].计算机学报,2011,08:1351-1364.

[2] 朱琳彤.物联网安全模型分析与研究[D].南京理工大学,2013.

物联网信息安全论文范文5

关键词:物联网 云计算 信息安全 云密码服务 车联网

中图分类号:TN915 文献标识码:A 文章编号:1007-9416(2015)07-0000-00

“互联网+”已成为目前流行的概念,其根本原理是将互联网运用到我们的生产、生活中,通过互联网完成数据的计算、处理。而作为与我们生活有重要联系的车联网目前正的速度的发展中,因此车联网的信息安全问题也迅速成为大家关心的问题,本文即针对这个问题进行分析。

1 车联网的含义

车联网是物联网这个大概念下的一个内容,物联网的定义是,通过射频识别(RFID)、红外感应器、全球定位系统、激光扫描器等,信息传感设备,按照约定的协议,把物品与互联网连接起来,进行信息交换和通信,以实现智能化识别、定位、跟踪、监控和管理的一种网络。根据这个概念我们可以知道,车联网是通过RFID等信息传感设备将车辆的实时信息传递到云端,然后在云端进行信息的快速处理,最后将处理后的信息传递到相应的终端,从而完成车辆信息的各种使用。

2 存在的安全问题

车联网的的安全问题主要存在于两部分。一部分是采集的车辆信息的传递过程中,车辆信息包括车辆的位置信息、车辆的状态信息、而这些信息中有些是个人的隐私(例如:私家车的位置信息、车里人员信息等)如果发生泄露可能造成比较严重的后果,由于目前车辆本身不可能含有强大的数据实时计算与处理功能因此需要将数据通过互联网传递到具有强大数据功能的部分即云端,但是在传递过程中数据的一致性、保密性都存在问题。第二部分是云端的安全问题,目前所使用的云分为两种子一种是公有云,一种是私有云,其中私有云一般不公开使用所以我们在此不做讨论。而公有云主要包括Amazon的AWS、微软的WindowsAzure、platform、Google Apps与Google App Engine等这些公有云具有规模大、价格低廉、灵活、功能全面等优点也存在云用户身份管理、访问控制服务、云密码等安全问题。

3 解决方法

针对车辆信息的安全问题,由于车辆的所有性质不同分为公共汽车、私有车(个人车辆、单位车辆),其中公共汽车的车辆位置信息、车内客户信息是可以被公众合理使用的,因此这些信息的安全问题主要集中在保证信息的正确性、一致性即保证车辆的相关信息能够正确的、不被篡改,同时不被病毒感染。因此可以主要采用加密的方式,目前加密方式主要有对称方式、非对称方式这两种方式,其中对称方式由于重点在于加密算法的变化,这种方式需要经常改变的每辆车的加密算法更新的数据量比较大。采用非对称方式,只需要更新私密密钥即可以保证数据加密后的安全性,同时这种方式传递的数据量较小,而且可以在公交汽车每天回到总站后统一更新。这种方式方便快捷、数据量更新小,因此推荐采用这种加密方法。而针对私有车辆由于其车辆信息要经过云端的处理从而提供车辆的路况信息等对车主有用的信息,但是又不希望所有人均可以获得车辆的相关,基于这种情况一方面对向云端传递的数据进行加密,同时增加私人用户的许可与授权认证。通过这两部分的安全设置一方面保证数据的安全性,另一方面也保证了这些信息只有合法用户才能有效使用。

加密数据通过互联网传递到云端后也同样涉及到安全问题,首先是用户身份的供应、注销以及身份认证过程。在云环境下,实现身份联合和单点登录可以支持云中合作企业之间更加方便地共享用户身份信息和认证服务,并减少重复认证带来的运行开销,同时,通过云端身份的使用也在一定程度上保证了只有合法用户才能够使用云与车辆信息对信息的安全进一步提高。其次,由于云用户中普遍存在数据加、解密运算需求,云密码服务的出现也是十分自然的。除最典型的加、解密算法服务外,密码运算中密钥管理与分发、证书管理及分发等都可以基础类云安全服务的形式存在。云密码服务不仅为用户简化了密码模块的设计与实施,也使得密码技术的使用更集中、规范,也更易于管理。此外,对于安全事故责任的明确需要用户提供必要的相关信息,而普通用户缺乏举证能力。因此,第三方审计的作用凸显出来了。第三方提供满足审计事件的所有证据以及证据的可信度说明,同时第三方审计也从一个侧面保证了云服务商提供满足各种要求与规定的服务。通过以上几种手段从技术层面到监督层面上提供了保证云安全运行、安全使用,从而为车联网的安全使用提供了技术支持。

4 结语

车联网信息的信源(车辆)与信宿(云端)是车联网安全问题的主要方面。通过本文的分析可能看到车辆本身与云端均存在自身缺陷,从而造成车辆信息在这两个端口位置容易出现安全问题,因此,通过加密密钥管理、用户身份管理等方面在一定程度上减少了出现信息被篡改、泄露等问题,从而保证了车辆信息的安全使用。

参考文献

[1] 黄玉兰.物联网射频识别(RFID)核心技术详解[M].人民出版社,2010.

[2] 吴同.浅析物联网的安全问题[J].网络安全技术与应用,2010.

[3] 孙小红.车联网的关键技术及应用研究[J].通信技术,2013.

[4] 南春丽.车联网中RFID模型[J].计算机系统应用,2013.

[5] 黎春兰,邓仲华.论云计算的价值[A].图书与情报.2009.

[6] 冯登国.云计算安全研究[J].软件学报,2011(01):71?83.

收稿日期:2015-06-26

物联网信息安全论文范文6

关键词:信息自由 网络安全 应对措施

引 言

在社会经济飞速发展的今天,互联网已经成为人们获取、和传递信息的重要渠道,它在涉及人们生活的各个方面都发挥着重要作用。党的十六大提出“以信息化带动工业化、以工业化促进信息化、走新型工业化道路”的发展战略。这样,信息化已被提到国家战略的高度。同时,作为解决现实紧迫问题和发展难题的重要手段,互联网已成为经济社会发展的重要支撑。中国互联网信息中心2009年的统计报告显示:截至2008年12月31日,中国网民规模达到2.98亿人,普及率达到22.6%,超过全球平均水平。[1]但是,在互联网蓬勃发展的同时,网络上一些违法和不良现象开始蔓延滋长,整个网络社会管理缺位和道德失范的问题格外突出:恶意进行网络破坏活动;通过网络侵犯他人隐私、盗窃他人成果;利用网络炮制谣言、进行人身攻击、散布不良信息等诸多不法行为时有发生,网络信息自由受到挑战,安全问题变得十分严峻。所以,分析研究网络信息自由与网络安全问题,探讨解决网络信息自由与网络安全问题的办法,无不具有重要的技术意义和现实意义。网络信息自由与网络安全问题的解决能够倡导大众文明、道德地使用网络,保证互联网正常运行,并在此基础上保证我国经济和社会管理等领域中网络信息系统的安全运行。论文通过对网络信息自由、网络安全问题及由网络信息自由带来的网络安全问题的探讨和分析,提出有效的解决方案,使我国的互联网络健康、快速发展。

1、 网络信息自由

网络传播摆脱了时间限制,地域限制和层层把关的审查机制限制。因此,在网络空间里,人们拥有从所未有的自由。[2]自由凝聚了人类自身的价值,人类发展是人类不断追求新的自由的历史,而网络本身也需要这种自由,网络发展史明确告诉人们,从几台互联的计算机发展到今天连接全球的网络世界,是因为网络本身具有的这种特别的自由状态,如果没有自由交往的特点,今天网络的绝大部分功能都不会得以正常发挥,网络本身甚至会消亡。因此,我们可以这样说,没有网络就没有自由,没有自由也没有网络。而网络的自由取决于网络信息的自由。

网络信息自由包含信息生产自由、信息传播自由和信息消费自由。在互联网上,没有中心、没有权威、没有开始也没有结束,自由成为网络的灵魂。互联网的这种特点为信息的生产、传播、消费提供了极大的自由,通过互联网络,利用数字化技术,任何人都具有广阔的天地,人们越来越能体会到创作的乐趣和生产的喜悦;通过互联网络,任何人都可在网络媒体上发表言论;通过互联网络,人们可以坐在家中“进入”图书馆、博物馆查阅资料、搜集信息,并且这些信息将可以任我们随选;通过互联网络丰富多彩的教育内容,人人都有机会接受适合其特点的、因材施教的多样化的教育;通过互联网络,可以方便地选购商品,订制自己需要的、适合自己个性的产品,还可以使家庭获得多种新型服务;通过互联网络,人们可以突破时空限制,直接取得决策所需的各类信息,经由网络直接参与公共事务。另一方面,政府也可以借助网络随时接收民意反馈,甚至获得来自人民的直接授权,从而随时修正施政方针。[3]可见,网络最令人激动的地方,莫过于个体获取、生产、发出和消费信息,以及由此产生的自由和交流的互动性,世界似乎尽在点击鼠标和敲打键盘的手中。正如美国天文学家史托尔所言:“因特网是有史以来,存在于现实世界中最接受无政府的东西。”

总体看来,网络自由对国家来说,网络的应用改变了传统的管理权力高度集中的金字塔型的组织管理结构,给国家的管理(统计、档案管理、收集和分析数据、公告和政令等)带来了便利,政府可以掌握网络使它成为有用的宣传工具。通过开展电子政务,提高国家机关的工作效率和培养人民的参政意识,为人民提供表达意见的论坛。对社会而言,方兴未艾的互联网络的发展,必将引起人们社会生活方方面面的变革,人们的生活方式将日益多样化、个性化。网络以迅捷、便利、廉价等优点,正在不断丰富社会文化生活与人们的精神生活。对个人生活来讲, 随着计算机系统的网络化和大型数据库的建立,利用计算机网络对个人信息进行处理和存储已经变得越来越普遍。电子邮件、网络电话、电子信息卡等给网民提供便捷、低价的服务,大大提高网民的工作效率和生活质量。

但是,网络信息自由也是相对的,而不是绝对的、无边际的,它必须受一定社会权益和网络社会规范的约束。因为“在网上,你对生活的选择和实践会对网络中其他人的生活质地发生影响,这种影响可能比发生在地理世界中的影响要广泛得多[4]”。任何人都不能借网络信息自由之名侵害他人的正当利益,玷污他人名誉,伤害他人情感或破坏社会秩序,更不得泄露国家秘密,煽动危害国家安全的言论等。否则,就会变成对信息自由的滥用,滥用的结果,必定造成对信息网络安全的威胁。

2、网络安全问题

自Internet诞生之日起,信息网络的安全问题就与之俱来。[5]随着人们对计算机网络的依赖越来越强,应用越来越广,网络安全问题也日益严重。互联网的自由使所有上网的人既可成为网络的一个用户,也可成为网络的破坏者。[6]

网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 网络安全从其本质上来讲就是网络上的信息安全。而信息安全问题绝大部分来自于网络的信息自由。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。网络安全的具体含义会随着“角度”的变化而变化。

我们只讨论有网络信息自由带来的网络安全问题。比如:从用户(个人、企业等)的角度来说,他们希望涉及个人隐私或商业利益的信息在网络上传输时受到机密性、完整性和真实性的保护,避免其他人或对手利用窃听、冒充、篡改、抵赖等手段侵犯用户的利益和隐私。网络安全的核心是通过计算机、网络、密码技术和安全技术,保护在公用网络信息系统中传输、交换和存储的信息的保密性、完整性、真实性、可靠性、可用性、不可抵赖性等。由于网络用户储存、传输和处理的信息包括政府宏观调控、商业经济信息、能源资源数据、科研数据等重要信息,因此,网络安全问题显得尤为重要。现在,随着互联网越来越生活化,安全已威胁到每一个人。例如,过去很多公开露面的恶意软件如今已转入地下,和病毒结合起来威胁着互联网。加之中国互联网正在进入一个新的应用高峰,如网上炒股、网上购物等,从而使安全形势更加严峻。

首先,网络信息的自由性、互联网的开放性和无疆界性的特点,使网络环境下的国家安全问题更为复杂和尖锐。如在网上,敌对势力散布反动言论,颠覆国家政权等有害信息,制作种族主义、恐怖的游戏软件等,目的在于危害国家安全,挑起种族情绪。更为严重的是,一旦有人利用网络黑手伸向国家事务、国防建设和尖端科技领域,乃至窃取国家、国防、科学研究等机密,其危害远甚于非网络状态下。美国参议员萨姆・纳恩曾说:“我们现在才认识到我们赖以管理社会的信息网络容易遭到扰乱和渗透。国防部估计,它的计算机大概每年会受到多达25万次的计算机攻击。……专家们一致认为我们只能查出最无能的侵入者[7]。保障国家安全,是一国稳定与发展的前提。可见,信息网络时代的国家安全问题如果解决不好,将全方面地危及我国政治、军事、经济和文化生活,使国家处于信息战高度经济、金融风脸的威胁之中。

其次,不法人员利用网络信息自由发送计算机病毒,轻者对网络造成危害和破坏,重者造成某种程度的网络瘫痪,带来难以挽回的损失;利用网络传播黄色、暴力、或迷信内容、教唆犯罪等有关违反国家法律、法规内容的有害信息,这不仅妨碍了人们对正确信息的获取和利用,而且也往往直接导致对信息的污染和滥用,如“”就利用这种快捷、便利的传播工具宣扬其歪理邪说,严重侵蚀人们的思想。随着越来越多的信息资源上网,一方面给人们共享信息资源创造了条件,另方面也为信息窃取和盗用提供了可乘之机。电子商务,作为一种新型的市场交易方式,正在渗透到社会的方方面面。电子商务最明显的标志便是增加了贸易机会,降低了贸易成本,提高了贸易效益。但在目前缺乏相应法律调整的电子商务世界,由于网上金融的发展尚不完善,网上黑客随时可能出现,网上交易安全性低于有形交易,网上购物的权益和安全性也无法保障。此外,在网上抢注域名,进行信息欺诈和勒索,利用网络宣传、销售假冒伪劣商品,搞不正当竞争等违法犯罪活动,也日益增加。所有这些,对网络时代的社会安全构成了巨大的威胁。因此必须采取有效措施,严厉打击、禁止这些破坏社会安全的违法犯罪行为,达到保障社会安全的目的。

再次,网络信息自由决定了网络系统的脆弱性和个人信息文档的不公开性,使得个人安全问题频频遭到挑战:如窥探、窃取或随意篡改他人个人隐私;也有人利用自身的计算机网络知识,翻译他人电子邮箱密码,破解他人网上信用卡密码,利用网络窃取他人钱财(表现为窃取可以用以支付的电子货币、账单、银行账目结算单等达到改变财产所有权的目的);乃至敲诈勒索,利用网络散布谣言,诽谤他人,侵犯他人隐私权等侵权或犯罪活动。此外,工作场所是一个介于私人住所与公共所之间的空间,雇员网上聊天、发送电子邮件等行为甚至邮件的内容都可能被雇主通过监视系统拦截获悉,雇员的隐私权在这里毫无保障。公民的个人隐私将受到极大的侵害。

3. 网络信息自由带来的网络安全问题及其对策

2008年,有12000余家网络信息使用单位和计算机用户参加了调查活动。调查显示,我国网络信息安全问题发生比例继前3年连续增长后,今年略有下降,网络信息自由带来的安全问题发生比例为62.7%;计算机病毒感染率为85.5%。多次发生网络安全问题的比率为50%,多次感染病毒的比例为66.8%,说明我国互联网用户的网络安全意识仍比较薄弱。[8]2007年3月27日,赛门铁克在北京了《第十一期互联网安全威胁研究报告( Internet Security Threat Report) 》。根据报告显示:当前威胁环境的主要特征是数据窃取、数据泄漏和为了获利而以特定组织为目标进行攻击所创造的恶意代码不断增加。攻击者不断改进攻击方法以逃避检测,进而建立全球性的协作网络,用来支持持续增长的犯罪活动。网络犯罪者以获利为目的,不断开发目的性更强的恶意威胁,试图在窃取机密信息时逃避检测。[9]

3.1 网络信息自由带来的网络安全问题

我们只讨论有网络信息自由带来的网络安全问题。网络信息自由带来的主要威胁:入侵,即未经授权的访问,试图入侵系统;攻击,如扫描系统漏洞,并加以攻击;来自互联网的病毒,尤其是电子邮件和文件下载,如CIH 病毒,“爱虫”病毒;恶意代码,即可执行的恶意代码,如特洛伊木马、蠕虫;窃听;欺骗;否认(如否认个人签名等)。

新的攻击手段:会有更多针对Windows Vista 漏洞的恶意代码,并且攻击者将会集中攻击基于Vista 的第三方厂商所开发的软件应用;第二,随着软件虚拟化日益普及,新兴攻击将随之展开,并且破坏虚拟环境将可能成为破坏主机系统的新途径。

网络安全问题的出现与网络信息自由有密不可分的关系。网络信息自由具有可以被入侵者用来侵入的弱点。通过考察在Internet上发生的黑客攻击事件,发现网络攻击的手段都是在网络信息自由的前提下利用网络中存在的各种漏洞和安全缺陷。计算机系统及网络之所以存在着脆弱性,主要是存在着以下一些不安全因素:[10]

在网络信息自由的前提下,个人网络隐私与商业秘密在性质和侵权方式上存在的相似之处。比如,两者都是以信息形式存在,都具有非物质属性、秘密性、经济价值性,均可以盗窃、利诱或其他不正当手段被获取等。[11]

3.2 网络信息自由带来的网络安全问题对策

计算机黑客的入侵、网络病毒的泛滥、保密信息的泄露、网络事故等,不仅给个人和单位造成难以弥补的经济损失,而且破坏和扰乱了正常的社会经济秩序以及人们的正常生产和生活秩序,严重的甚至威胁着国家政治、经济和军事安全,危及国家。网络的安全问题是在通向信息化社会的进程中遇到的,研究和解决这些问题已经远远不是单纯的技术问题,而且还涉及了法律政策问题和网络道德问题。我国目前正处于社会转型时期,信息网络建设正全面铺开,因而对网络安全问题进行全方位的研究和探讨,无疑是非常必要的。

3.2.1 强化思想认识,完善管理制度

同志曾指出:“互联网是开放的,信息庞杂多样,既有大量进步、健康、有益的信息,也有不少反动、迷信、黄色的内容。互联网已成为思想政治工作一个新的重要阵地。国内外敌对势力正竭力利用它同我们党和政府争夺群众,争夺青年。我们要研究其特点,采取有力措施应对这种挑战。”当前,世界各国对信息战十分重视,假如我们的网络安全无法保证,这势必影响到国家政治、经济的安全。因此,从思想上提高对计算机网络安全重要性的认识,是当前的首要任务。网络与人们的生活息息相关,网络道德教育更要从小抓起,大力普及网络安全知识,尤其要加强对大学生网络安全与道德的教育、道德风尚建设,借构建社会主义和谐社会之风,构建一个和谐网络。利用强制与自治结合,才能使整个网络长远的正常运行。

思想意识的提高意味着我们必须完善的宏观管理制度,在我国互联网初期建设初期,我国的互联网管理处于混乱状态,这从种程度上阻碍了互联网的发展,国家信息管理部门逐渐认识这一缺陷,相继成立信息产业部、信息安全中心等部门,并逐渐颁布一些相应的管理条例。这些管理制度促进了互联网的有序发展。但随着互联网的迅猛发展,我们的管理制度相对滞后,互联网发展出现了新的领域与新的问题,在这些方面,我们国家的管理制度还是一片空白。加强网络安全的防范,完善管理制度势在必行。

3.2.2 以自主研发为主,适当借鉴强国经验。

我们国家早期的互联网技术主要来自西方发达国家,这样制约我们国家计算机信息技术的发展,并且对国家安全也是相当不利的,计算机网络信息技术的自发研发成为我们工作的重中之重。在瞬息万变的网络世界中,技术的更新速度非常快,在信息全球化的形势下,如何减少本国网络安全基础设施的脆弱性,巩固其安全性,一方面,信息安全问题是信息产业发展的必然产物;另外一方面,信息安全问题的解决,有赖于信息产业的发展。没有自主的信息产业就很难保证信息安全。我们应站在全球战略的高度,结合网络安全的脆弱性,立足国内市场,提高自主研发、生产相关的应用系统与网络安全产品的能力。国家应对信息产业进行战略性扶持和鼓励。

当然我们在确立互联网技术自主研发的同时,也应该适当借鉴发达国家的经验,这是必要的。目前国际上广泛应用的网络安全技术主流趋势主要有以下几个方面:[12]内网和外网的隔离:防火墙技术;防止来自网络上的病毒:防病毒网关;内部网络的管理和安全:PPPoEPDHCP网关;加密通信和虚拟专用网(VPN):VPN ;入侵检测和主动防卫:IDS;审计和审计数据挖掘:审计服务器;网络的鉴别、授权和管理(AAA)系统:AAA。中国的信息化建设起步较晚,我们应当在国家安全的背景下,借鉴信息强国的有效战略,构建符合我国国情、科学可行的网络信息安全战略。政府应当加强网络安全应急处理工作的组织协调能力,加强国家网络安全设施的建设,统筹规划国家的信息资料备份体系。

3.2.3 促进网络信息立法,规范网络健康发展

由于互联网发展迅速,对网络媒体的法制规范与制衡也只有短短几年的时间。法律是社会关系的调节器,为促进网络媒体的健康、有序、可持续发展,大力加强网络媒体的法律法规建设和内容监管显得非常迫切。[13]自1994年我国颁布《中华人民共和国计算机信息系统安全保护条例》,后来又陆续颁布实施了《中华人民共和国计算机信息网络国际联网管理暂行规定》、《计算机信息网络国际联网安全保护管理办法》等行政法规和规章制度。1997年修改的《刑法》第285 条、286 条以及287 条也分别规定了“非法侵入计算机信息系统罪”、“破坏计算机信息系统罪”和利用计算机实施金融诈骗、贪污、窃取国家秘密等犯罪类别。我国在信息安全领域的法制建设工作取得了令人瞩目的成绩,现有的法律法规对保障我国信息化事业的健康发展起到了积极的作用。

然而,随着信息技术的发展和网络在我国社会生活各方面的作用日益突出,我国信息安全法律法规的滞后和不完善的问题也日益明显,其主要表现为:理论研究滞后,缺乏总体思路;认识不统一,监管多元化;重管理、轻保护,公权益与私权益的对比失衡;重防范性的处罚措施,缺促进发展的法制建设,信息安全立法工作仍然任重道远。相关法律应从信息安全的主体、内容和客体三个方面来完善立法框架,考虑规范实现的可行性。

3.2.4 培育合格网民,纯化网络环境

网络的价值在于信息自由共享,但是越开放的网络,它自身的安全性受到的挑战就越大。有人认为,最安全的网络就是自我封闭的网络。因而开放和安全之间就构成一对矛盾,从理论上说,网络的安全性和开放性是呈反比的。[14]要解决这一矛盾,不但要发展网络安全技术,更需要建构全新的网络伦理规范。

4. 结束语

网络信息自由是计算机网络的主要特征,人们充分享受着互联网给我们生活带来的自由性,然而我们却要看到任何事物都存在两面性,我们在享受其带自由性的同时,也要正视网络信息自由带来的较大的危险。在信息化国家中, 信息的获取和传播更加方便快捷, 公民的信息自由与个人信息保护的冲突更加突出。平衡与协调两者的冲突应从强化思想认识,完善管理;以自主研发为主,适当借鉴强国经验制度;促进网络信息立法,规范网络健康发展;培育合格网民,纯化网络环境四方面着手。网络信息自由带来的网络安全问题不能依靠一个国家、一个企业或一种技术来解决,它涉及方方面面,是一个跨部门、跨行业、跨地区、跨国界的带有全球性的问题,是一项牵涉到政府、企业、个人和国际合作的复杂工程,需要各地区、各部门和全社会、每个人共同关心、积极参与、携手面对。[15]使我国的互联网络健康、快速发展。

参考文献:

[1]国家互联网络信息中心.中国互联网络发展报告[R].北京:互联网周刊出版社,2009年

[2]周敏.论网络传播自由与自律.湖南农机[J].2008年第5期

[3]严耕,等: 网络伦理[M],北京:北京出版社,1998年

[4]付立宏.图书馆学、信息科学、资料工作人大复印资料[J].论网民信息伦理,2OO2年4期业,2008年第2期

[5]CHIRILLOJ.黑客攻击测试篇[M].北京:机械工业出版社,2004年

[6]张寅雪.我国网络安全现状与策略分析[N].电子科技大学学报,2008年第4期

[7]公安部.2008年全国信息网络安全状况暨计算机毒疫情调查报告.计算机安全[J],2008年11期

[8]Sam Nunn, Strategic Survey topographic[J]. Aviation and Technology Week,1996年第11期

[9]金雷等.网络安全综述[J].计算机工程与设计,2003年第24期

[10]吴育珊等.网络信息自由与信息网络安全对策研究[J].南方经济,2003年第1期

[11]李晶晶.浅析我国网络隐私权保护现状暨展望[J].中国商界,2008年第7期

[12]符强等. 互联网仿真现实监管侄重道远--网络文化信息监管模式研究[J].中国电信

[13]姜岭君.对完善网络舆论监督的理性探讨[J].青年记者,2008年第8期

物联网信息安全论文范文7

产品技术创新奖

唐桓科技一直秉承“自主可控,安全服务”的发展理念,立志成为全球领先的网络和数据安全解决方案供应商,在“多系统身份认证”、“企业内外网安全防护”、“云计算安全解决方案”、“物联网安全体系管理”、“安全子网控制管理”、“企业外发文件安全管理”等方面有成熟的技术产品和最佳应用实践。

北京唐桓科技发展有限公司(简称“唐桓科技”)成立于2007年4月,在中关村科技园区内注册,属于部级高新技术企业、双软企业。唐桓科技一直秉承“自主可控,安全服务”的发展理念,立志成为全球领先的网络和数据安全解决方案供应商,在“多系统身份认证”、“企业内外网安全防护”、“云计算安全解决方案”、“物联网安全体系管理”、“安全子网控制管理”、“企业外发文件安全管理”等方向有成熟的技术产品和最佳应用实践。

作为行业安全解决方案提供商,唐桓科技在“银行业安全体系解决方案”、“电子商务平台安全解决方案”、“移动支付安全解决方案”、“工业控制系统安全解决方案”等方面有多年的研究和实施经验。

身份认证系统

信息化时代到来,数字技术的广泛应用在改变人们的生活、生产和学习方式的同时,也带来了突出的安全问题。根据国家互联网应急中心(CNCERT)近年的报告,信息安全热点问题如下:一是由于社交网站、论坛等信息失窃导致的用户身份被盗以及产生的其他负面影响;二是智能终端将成为黑客攻击的重点目标;三是针对网上银行、证券机构和第三方支付的网络钓鱼、网银恶意程序和信息窃取攻击将急剧增加;四是下一代互联网的应用将带来IPv6网络安全、无线网安全和云计算系统及数据安全等方面的问题。另外,在3G网络趋向成熟、移动互联网业务得到广泛普及的当前,越来越多的网络和手机安全问题开始出现。据不完全统计,因为以上安全问题有过账号或密码被盗经历的用户达到1.21亿,占总网民数的24.9%。

为了保护信息安全,先后出现了身份认证、授权控制、日志审计、防火墙、VPN等安全技术。其中身份认证是授权控制、日志审计等技术的基础,如果用户的身份能被非法假冒,那么用户权限也就可能被非法使用,审计日志也失去了意义。因此身份认证是信息安全中最重要的环节。

目前,身份认证技术主要有静态口令、动态口令、USBkey、智能卡(IC卡)、短信、数字证书、生物识别等。唐桓科技认为与动态口令相比较,传统的静态口令安全性差,非常容易受到各类盗号和钓鱼网站的攻击;数字证书安全性较强,但其投资较大,使用较复杂,管理费用较高,使用范围受系统使用逻辑而受限;生物识别技术由于生物仿冒手段的提高,安全可靠性也正在逐步降低。

根据这些情况,唐桓科技开发研制了基于事件同步的动态口令双向身份认证系统,该产品是具有自主知识产权的专利技术(专利申请号:200710195695.3),利用高强度加密算法、应用事件激发和同步机制,实现用户端和服务器端的双向身份认证。该技术能够抵御现有的各种攻击手段,并且兼容基于静态口令认证的各种网络应用系统,系统采用“一事一密”的设计理念,动态口令可以一次一变。与其他产品相比较,该产品使用简单,管理方便,成本低,适用于所有基于软硬件环境的信息化体系下需要身份认证安全保证的各类应用场景。

网络信息安全综合管理方案

针对内外网络基础设施的设备和资源,唐桓科技提供登录账户的整体安全解决方案,保证用户远程接入、穿越防火墙、远程VPN登录、数据库系统,以及网络设备运维管理等多方面的统一身份管理和认证。以第三代动态口令技术为核心,集中管理网络系统中的各种网络设备和应用系统的登录账户,从而确保整个网络系统的账户登录安全。

基于云计算的安全防护系统

针对人、机、物三元融合的协同计算环境,以云计算虚拟环境的安全性理论、模型和方法为理论基础,唐桓科技基于云计算的安全防护系统包含安全地支持大规模用户的安全可靠的通用身份认证的公共服务平台、技术标准、应用示范。

该系统通过通用、实名、集中的电子身份信息管理,可实现独立权威的网络身份信息认证;通过数据加密、安全存储,实现用户个人信息资产的安全管理服务;通过虚拟社区安全子网,实现网络环境资产的安全流转与共享;通过个性化推荐服务,实现资源找人的主动服务模式。

在网络生态环境中,该系统针对各种应用模式、各种终端类型、各种接入方式提供满足各类安全等级需求的可信的身份认证公共服务平台、技术及管理标准,实现实体的身份信息可在动态网络环境中通用、鉴别、定位、监管,促进我国具有自主创新技术的网络身份生态系统的规范化建设与产业化应用。

基于物联网的安全支撑系统

物联网的核心共性技术、网络与信息安全技术以及关键应用是物联网的主要研究内容。物联网感知节点大都部署在无人监控环境,并且由于物联网是在现有的网络基础上扩展了感知网络和应用平台,传统网络安全措施不足以提供可靠的安全保障。物联网安全研究将主要集中在物联网安全体系、物联网个体隐私保护模式、终端安全功能、物联网安全相关法律的制订等方面。

唐桓科技提供的基于物联网的安全支撑系统通过在感知物件接入网络层提供物件身份认证和监测技术,确保数量庞大的智能物件的行为、来源、数据完整性能被相互实时认证鉴别和接受;在信息采集层,根据智能物件的处理能力、网络状态,可定制信息传递的安全协议、加密算法和个体隐私性保护策略;通过将智能物件、传输网络、应用三者动态绑定,确保系统的实时可扩展性,同时满足应用安全隔离需要;利用云计算、模糊识别等各种智能计算技术,确保对海量物联网信息的安全存储、分析和处理,对物体实施智能化的控制。从整体上,实现物联网的各层网络连接组成的异构、多级、分布式网络的统一的安全体系的“桥接”和过渡,实现端和云协同计算的整体安全性。

移动互联网终端安全

物联网信息安全论文范文8

关键词:物联网 技术思想 应用策略 关键技术

中图分类号:TP393 文献标识码:A 文章编号:1672-3791(2017)02(c)-0001-02

物联网技术是社会经济发展到一定阶段,科技创新和信息技术水平发展到一定阶段的必然产物。相反的,物联网技术的出现及使用也是有效地提高社会经济发展水平的重要助力。物联网技术是融合了多种先进技术,以计算机技术为基础、融入监控技术和通信技术等重要信息技术的综合技术。物联网技术运用几乎涵盖了信息通讯技术所有的领域,包括无线技术、互联网、智能芯片技术、软件技术等,其优点表现为实用性强、使用范围广、沟通与协调功能较强等。该文通过梳理物联网技术的基本概念,重点讨论物联网技术的结构和关键技术分析,并就其在实际中的应用探讨物联网应用策略,为物联网技术的进一步发展提供理论依据,促使物联网技术能够在所有运用领域中最大限度地发挥其功能。

1 物联网关键技术分析

一提到“物联网”这个词,可能第一次接触的人马上会想到另一个词――“互联网”,理所当然地认为物联网技术其实就是互联网基础上衍生出来的新的网络概念。互联网与物联网的确在某些环境下很容易让人混淆,不仅是因槊字的相似度较高,更因为两者的技术基础相同,都是建立在分组数据技术基础之上的,以数据分组网作为他们的承载网,而业务网和承载网是相互分离,独立发展的。该文章从物联网的核心技术层机构和关键技术角度深度分析物联网技术。

1.1 物联网结构分析

物联网结构可以大致分为4个技术层次,分别是:感知识别层、网络构建层、管理服务层和综合应用层。

1.1.1 感知识别层

物联网的感知识别层主要依赖的技术是RFID无线射频感应技术、无线传感技术、GPS定位系统、传感器网络、自组织网络以及短距离无线通信技术等核心感知技术,也包括各种智能设备,比如智能手机、计算机、多媒体播放器、PAD等,前者属于信息自动生成方式,后者属于信息人工生成方式。多样化的信息生成方式是物联网的重要特征之一。感知识别技术虽然位于物联网四层网络构建中的最低端,却是物联网核心技术中最关键的一层,所有上层技术结构都以其为基础。通过感知识别技术,让事物“开口说话,生成信息”是让物理技术和信息技术建立联系的重要一环,也是物联网和互联网等其他网络的不同处之一。

1.1.2 网络构建层

物联网的网络构建层在物联网四层网络构建层中扮演的角色是联络员。重要的网络形式主要分为互联网、无线个域网、无线广域网、无线局域网以及无线城域网5种网络形式。其中物联网是各种网络构成中的核心网络、技术支持以及平台,IPv6扫清了网络终端设备在数量上的限制;无线宽带网如WiFi/WiMAX等无线宽带技术网络的覆盖范围较广;ZiBee、蓝牙以及红外等无线低速网络能够适应物联网中能力较低的节点的低速率、低计算能力、低通信半径以及低能量来源等特征;移动通信网络将成为“全面、随时、高效”的数据传输平台,其高覆盖率、方式多元化、高速实时、可移动性的数据处理特点打破了物联网多方面的局限性。

1.1.3 管理服务层

管理服务层主要解决的问题包括数据存储、信息检索、数据挖掘以及信息安全与隐私保护等四方面问题,当大量的数据信息和内容信息经过前两层――感知识别层和网络构建层的生成传输汇聚到管理服务层,如何解决上述问题将成为其考虑的主要技术难题。下面将针对上述四大问题展开探索。

(1)数据库。物联网的数据特点包括关联性、语义性、海量性、多态性等。通常情况下,我们物联网数据库将物联网数据库分为关系数据库系统和新型数据库(NoSQL数据库)两类。关系数据库系统随着时代的要求不断地发展自己以适应现代社会的数据库技术要求;新型数据(NoSQL数据库)主要应用于分布式、非关系型的数据信息存储中,通过避免连接操作的方式来提升数据库性能,并不要求数据库一定要具备确定的表模式。

(2)海量信息存储。网络存储结构主要分为三大模块:DAS――直接附加存储;NAS――网络附加存储;SAN――存储区域网络,其主要缺陷在于只能满足中等规模的商业需求,面对大规模或巨型规模的商业需求仍存在信息存储难题。数据中心实际上是一个大型的系统工程,例如:Google与Hadoop,涵盖了主要的计算机系统和通信、存储设备以及辅的环境控制设备、监控设备、安全装置以及数据通信链接等。适应了物联网数据的关联性、语义性、海量性、多态性等特点。

(3)Web搜索引擎。Web搜索引擎是:“能够在一个合理时间内,根据用户的查询关键词,返回一个包含相关信息的结果列表(hits list)服务的综合体。”在传统Web搜索引擎基础上建立的现代搜索引擎要求相关信息的更高精确性,能够主动识别并精确提取有效信息,建立多模态信息搜索引擎模式。

(4)需求分析。需求分析要求具有高效感知能力和智能分析能力。一方面,数据信息感知能力的提高是建立在海量的数据存储和快速的搜索引擎基础上的,另一方面,智能分析能力通过多维数据分析和整合。

(5)信息安全与隐私保护。主要的安全和隐私隐患包括窃听、跟踪、诈骗、病毒、信息篡改等,主要的防护措施是物理安全机制、密码技术等。以上都是传统的网络安全问题,必须要有个非常强大的安全管理平台作为支撑,所以需要给物联网开发系统性的安全保护机制。

1.1.4 综合应用层

架构物联网的综合应用层是全结构的目的,所有前期的技术投入都是为了在实际生活中最终得到实践。同时,综合应用层实际上是一个新信息反馈的阶层,在这一阶段,物联网的缺陷将在实践中被发现并反馈,是促进物联网发展的重要环节。

1.2 关键技术介绍

通过上述内容对物联网的整体层次结构介绍,我们对关键物联网技术有了一个整体的印象,接下来将有选择地介绍几项关键物联网技术。

1.2.1 异构融合平台

实现物联网资源共享目标的重要途径之一就是经过异构融合平台。其资源共享实现的方式是:在不同网络平台共建的基础上,融合不同异构网络间的共性,保留自身特有的功能即个性的同时,形成不同异构网络间共性与自身个性之间的统一。什么是不同异构网络间共性的融合?就是建立不同的异构网络与公共通信平台之间连接,通过同骨干传输网的对接,将异构网络融合到更为宽泛的移动通讯网络中。

1.2.2 节点与终端口

该文中提及的节点,专指感知节点。感知节点的主要功能是收集事物自身的基础信息,并自动针对其基础特征和基础信息进行分类整理、分析处理以及信息储存等,有利于帮助物联网获取更全面的事物信息并@取更多本事物相关信息。在日益先进的智能标签技术、通信技术、嵌入式技术等技术的支持下,感知节点也越来越智能化,对管理对象及其外在环境进行监督控制越来越高效。

1.2.3 业务支撑

业务支撑中最重要的功能是确定物联网的各项具体业务需求,并就每项业务需求确定其需要用到的场景。主要工作流程:首先,根据业务的特性进行分类,同时界定各项业务的主要性能以及功能;其次,抽象化处理物联网现有网络资源;最后,设计结构。此结构的主要功能是支撑各项业务。

2 应用策略

毋庸质疑,在经济社会与物联网紧密结合的现代社会中,物联网一定是未来经济发展的重点领域之一。物联网将越来越多地应用于诸多领域,无论是对社会的发展进步,经济的迅速崛起,还是人们整体生活水平的改善,都会产生巨大的推动作用。

2.1 树立共享与融合的意识

在物联网往后的发展中,树立共享与融合意识至关重要。首先要明白何为融合,所谓融合,是指各相关领域之间通过一系列手段实现网络资源共享,这也是前文中屡次提及的融合问题。这种融合的目标是对未来所有的网络形式进行资源共享,扩揽各相关信息领域的不同业务活动,最终实现物联网横向以及纵向的深度和宽度融合。

2.2 加强行业与产业之间的合作

加强行业与产业之间合作的第一步,就是要实现行业之间的协调。虽然现在物联网在我国各行业的应用范围已经相当广泛,但是各相关行业之间仍然存在共享阻碍,这是由于行业间存在业务交叉,一定程度上致使物联网不能实现更好的管理和技术方面的共享。第二,加强物联网整个产业链之间的合作。实际上物联网自身也是一个非常复杂的产业链,自动控制技术、无线射频识别技术等处于产业链初端的技术指标目前已经取得了较好的发展。因此,物联网更好的发展依赖于产业链之间的联合,只有每个环节进行结合才能有效地推动物联网向更好、更健康的方向发展。

3 结语

人们经常讲:“物联网的兴起和使用,是一种新的生活方式,是一场技术领域的革命。”的确,物联网的发展影响社会的各方面,小到人们的生活方式,大到行业的兴起,甚至技术领域的创新,但是任何发展都是基于我们对物联网的美好期许与祝愿,任何技术的革新带来便利与发展的同时也带来很多困扰,我们要做的就是通过反复的思考、不断地进行技术革新以及加强各行业间的协作,来改善或弥补新技术缺陷。

参考文献

[1] 周津.物联网环境下信息融合基础理论与关键技术研究[D].吉林大学,2014.

物联网信息安全论文范文9

关键词:物联网;信息安全

所谓物联网,简言之就是将物与物相联结的互联网络。当今,物联网的发展方兴未艾,必将越来越深刻地影响到人类社会的生活方式。物联网沟通了网络虚拟空间和现实物理空间,在带来便利的同时也将信息安全问题延伸到现实世界。关注和研究物联网信息安全意义重大,迫在眉睫。

1 物联网信息安全问题形势严峻

物联网是在传统通信网和互联网的基础上发展起来的,但其有效的感知、广泛的互联互通和个性化的体验[1]又是传统互联网所不具备的,因此其信息安全不仅具有传统网络信息安全的特点,还有其独具性。

⑴安全威胁来源广泛。一般而言,可将物联网的分为三个层次,采集数据的感知层、传输数据的网络层和实际使用的应用层,再加上管理等非技术的因素,物联网的信息安全威胁来源不可谓不广。一是各技术层面。物联网三个层次结构各自有其安全问题。感知层主要是射频识别设备、无线传感网和移动智能终端的安全威胁;网络层主要是数据泄露或破坏及数据融合产生的安全威胁;应用层主要是针对用户隐私、访问控制的安全威胁[2]。二是核心设备与技术标准。目前国内物联网产业链还不够完善,传感器、芯片、数据处理设备等核心设备技术掌握在他国手中;技术标准也多采用国外标准,在国际上话语权较弱,这些都可能导致在信息安全问题受制于人。三是非技术因素。物联网使用和管理人员的信息安全意识薄弱、信息安全管理制度不完善、相关法律法规制定滞后和信息安全领域人才的匮乏均给物联网信息安全隐患带来严重威胁。

⑵信息安全防护困难。物联网通过传感器、RFID、二维码等随时随地获取信息,与互联网融合传递信息,实现全面感知和可靠传递,但也使得信息防护愈加困难。一是节点数量庞大,监控力量有限。要实现区域范围内物与物之间的互联,必然需要足够多的传感设备,但监控的力量是有限的,这一突出矛盾使得对节点的监控容易顾此失彼,难以兼顾。二是节点资源受限,难以有效防护。[3]受成本和技术的影响,传感器的体积普遍较小,其存储空间、带宽、传输距离极为有限,这也使得传统网络安全防护的技术协议无法应用到传感器上。三是以无线传输为主,信息易被窃取。[4]感知层信息传递给网络层多采取无线方式,且能够自动获取,信息容易被窃取,网络受到干扰影响正常工作甚至瘫痪。

⑶安全隐患危害性大。随着技术的发展和应用的拓展,物联网在给人们的日常生活、经济发展和强化国家安全带来便利的同时,其不可避免的安全威胁的巨大危害性逐渐显现。一是对日常生活的影响。物联网广泛应用于电力、交通、医疗、农业、家居防卫等关系日常生活的方方面面,各种各样的传感器遍布人们周围,一旦失控将对人们的日常生活带来极大的麻烦和威胁。二是对经济发展的影响。互联网所处的环境是虚拟世界,发生问题往往只影响到一台主机或一个局域网,损失的也只是信息。而物联网处于现实世界,其应用往往是行业性的,如果出现问题损失的不仅仅是信息,还涉及到生命财产安全,对整个行业发展的影响无法估量。三是对国家安全的影响。物联网的应用广泛涉及到国家基础建设、战略规划甚至是军事领域,可以说关系国家安全的大量信息流转于物联网上,一旦某个环节发生故障或者被摧毁控制,所产生的级联效应将不亚于武装打击。

2 加强物联网信息安全防护的几点看法

物联网的发展尚处于起步阶段,其对未来的影响作用是毋庸置疑的,而其安全隐患的危害之巨也是可以预见的。要想在未来物联网发展上享有更多的话语权,就必须在发展的起始阶段和发展进程中始终致力于安全防护的建设。

⑴运用技术手段。科学技术是信息安全的重要保证,无论是物联网产业的发展还是单纯的安全保障的需要都离不开技术的支持。一是关键技术创新。紧跟物联网的发展趋势和最新研究成果,大力强化“云计算”、大数据处理、传感器网络等技术的研发,发展芯片级的物理安全技术,完善传统的信息传输安全技术,加强认证和安全访问控制,掌握和不断创新物联网关键技术。二是核心技术设备国产化。传感器和芯片、智能处理软件是我国物联网发展的薄弱环节,制约了物联网的发展,也为信息安全留下了极大的安全隐患。要从立足现实,着眼长远,大力加强核心技术和设备的研发力度,逐步解决这些薄弱环节。三是制定相关技术标准。行业内企业应当联合起来,按照《国家中长期科学和技术发展规划纲要(2006-2020年)》的要求,构建自主创新的物联网相关技术标准,打破国际上的技术垄断。

⑵抓好安全管理。在信息安全领域,安全事故的一半以上产生于管理的疏忽,因而物联网的信息安全要坚持“技管并重”。一是完善安全管理体系。建立国家、地方、行业的安全管理统筹协调机制和多层管理机构,统一协调整合各方资源,统筹物联网信息安全标准制定等重大安全问题。二是建立健全安全管理机制。建立信息预警和管理机制,加强对物联网应用的安全风险和系统可靠性评估。针对可能出现问题的环节,制订相应应急处置方案预案,提高应急处理能力,尽量减少可能造成的不必要的损失,并能快速有效地恢复。三是提高安全防范意识。多数个体对于保护个人隐私的意识都比较薄弱,对防范隐私泄露的方法了解也不多。因此要充分利用多种媒体进行宣传,提高保护隐私的意识和防范能力。

⑶落实政策法规。一是以政府为引导。政府部门应当加强财政和税收政策扶持,加大力度支持信息安全技术的研发和产业化进程,营造利于物联网应用推广、行业市场正当竞争的良好环境,制定优惠政策引导和壮大信息安全企业的发展。引导和支持高校及科研机构建立物联网人才培养体系,下大力气培育信息安全领域人才,提高国家自主创新能力。二是以企业为主导。物联网的应用多表现在商业上,只有广泛应用于商业领域,物联网的发展才有活力,物联网的信息安全领域也是如此。必须以市场为导向,充分发挥企业的技术优势和创新活力,创新商业模式,推进物联网安全的不断进步。三是出台法律法规。要规范企业、个人行为,离不开相关法律法规的约束。物联网的应用广泛涉及到个人、组织和国家的安全信息,要加紧制定法律,明确对于这些信息的采集和使用等行为的合法性问题及各方应承担的权力、责任和义务。

[参考文献]

[1]艾浩军,单志广,张定安,吴余龙.物联网:技术与产业发展[M].北京:人民邮电出版社,2011.5:7-9.

[2]杨光,耿贵宁,都婧,刘照辉,韩鹤.物联网安全威胁与措施[J].清华大学学报(自然科学版)2011.51(10):1335-1340.

物联网信息安全论文范文10

随着计算机技术、互联网技术、无线通信技术、传感器技术、嵌入式技术等飞速发展,物联网的研究和应用也得到快速发展,并越来越引起各国的高度重视。物联网甚至被称为继计算机和互联网之后的又一次信息产业革命。美国于2008年末由IBM提出“智慧地球”概念后,“智慧地球”框架下多个典型智能解决方案已经在全球推广;欧盟于2009年6月了全球首个部级物联网发展战略规划;韩国和日本等发达国家也都分别提出了“U-Japan”和“U-Korea”信息化战略,其核心内容都是利用无所不在的泛在网络技术实现人与人、物与物、人与物之间连接,让民众可以随时随地享有科技智慧服务。我国政府于2009年8月提出“感知中国”的战略构想,并由政府、科研院所和企业建立相关研究基地和成立物联网产业联盟。可见物联网技术以及相关产业已经成为各国下一个必争的战略制高点。而任何一个新兴产业和行业的发展,都需要大量的专门技术人才,物联网的发展同样也不例外。目前,我国物联网专业人才还非常紧缺,人才的培养还处于起步阶段,而大批专门人才培养主要依靠高等学校来承担。在这样一个大的环境和背景下,国家教育部于2010年批准在35所高校设立物联网工程和传感网技术本科专业,并于2011年开始招生。另外,全国有将近20所高职高专院校以及独立学院开设了物联网工程专业。物联网工程专业是一个多学科高度交叉的新兴专业,如何培养出合格的、符合市场需求的物联网专业人才是高校面临的一个主要问题。南于物联网本身技术复杂、牵涉面广,涉及多学科的交叉,这就必然对人才的培养和专业建设都需要进行全新的考虑。笔者结合安徽理工大学物联网工程专业建设和实践,对物联网丁程专业人才培养和教学资源建设进行了一些初步的探索,为高校物联网工程专业人才培养和专业建设提供指导和参考

2 物联网工程专业的研究内容

2.1 物联网的体系结构

物联网的概念是1999年美国Auto-ID中心首先提出的,最初的定义是通过射频识别等信息传感设备把所有物品与互联网连接起来,实现智能化识别和管理。现在普遍认为物联网是一个基于互联网、传统电信网等信息承载体,让所有能够被独立寻址的普通对象实现互联互通,具有普通对象设备化、自治终端互联化和普适服务智能化特征的网络。从物联网的定义可以看出要实现物联网需要具有感知、通信与计算能力的智能信息传感设备等实现全面感知,借助现有的互联网和电信网来进行数据的可靠传输,以及数据的智能处理,进而实现人与人、物与物、人与物之间的互联互通和智能信息服务。物联网的体系结构可以根据信息生成、传输、处理和应用划分为4个层次:感知识别层、网络层、管理服务层和综合应用层。其中感知层是物联网信息的来源,包括各种类型的传感器、RFID标签和读写器、智能手机、智能家电以及智能测控设备等;网络层实现数据的传输,包括有线和无线网络的接人层、会聚层和核心交换层;管理服务层实现数据存储、处理的和智能决策服务等,包括中间件、数据存储与处理、数据挖掘与智能决策等;综合应用层实现不同行业的综合应用,包括智能物流、智能电网、智能交通、智能环保、智能医疗等。物联网4层体系结构如图1所示。

2.2 物联网关键技术和研究内容

由物联网的4层体系结构图可以看出:感知层是物联网应用的基础,位于物联网应用的最底层,也是物联网区别于传统互联网的重要方面之一。感知层主要涉及RFID技术、无线传感器网络和控制技术、短距离无线通讯技术等主要关键技术。物联网的应用层与具体的应用领域不同存在很大的差异,需要根据具体的应用来设计。物联网网络层的数据传输技术、无线通信技术以及管理服务层涉及的数据存储、云计算、数据挖掘等各种支撑技术都是物联网应用和研究过程中涉及的主要技术和内容。

由于物联网的研究内容比较宽泛而且涉及多学科的交叉,开设物联网相关专业的高校现有学科基础、专业设置以及研究内容的侧重点都会有所不同,因此在物联网工程专业的课程设置以及培养方案方面会存在的一定的差异。由物联网的4层体系结构,可以根据实际情况对物联网工程专业设置不同的研究方向,如电子技术和嵌入式技术基础较好的高校可以侧重于感知层设计和应用,计算机技术基础较好的高校可以侧重于物联网应用层和信息服务层,网络技术和通信技术基础较好的高校可以侧重于网络层和管理服务层,还有各相关交叉专业设置较为全面、研究基础较好的高校则可以在物联网的各层都平衡发展。具体设置什么样研究方向和培养方案,各高校需要根据自身的学科专业基础和特点以及高校的行业背景,设置具有自己特色和优势的培养方案和侧重研究方向。安徽理工大学是一所具有煤炭行业背景和医学特色的理工类高校,目前设有相关的专业有:计算机科学与技术、电子技术与仪器、网络信息安全、自动化、电子信息工专业提供论文写作、写作论文的服务,欢迎光临dylw.net程、通信工程、电气工程及其自动化等,具有较好的相关专业建设基础,尤其是面向煤矿自动化和信息化应用领域有着较强的优势。因此,基于学校的行业背景和专业基础现状,物联网工程专业的侧重点是物联网的感知层设计和应用,兼顾管理服务层的相关技术研究,如中间件等。重点应用领域是矿山物联网以及智能移动医疗,结合现有的网络信息安全和计算机科学与技术等相关专业,制定符合学校实际和充分利用现有教学资源的物联网工程专业的培养方案。

3 物联网工程专业培养目标和课程设置

3.1 物联网工程专业培养目标

在高等学校本科人才培养目标的前提下,根据物联网专业的研究内容和市场需求定位,物联网工程专业培养目标是:具有宽厚扎实的基础知识,系统地掌握物联网的相关理论、方法和技能,具备网络技术、传感技术、射频识别技术、嵌入式技术、通信技术以及计算机技术等信息领域宽广的专业知识,具有综合运用所学知识解决物联网中信息获取、传输、处理问题的能力,能够从事物联网的通信架构、网络协议和标准、无线传感器、电子标签射频识别、信息安全等产品及系统的科学研究、工程设计、产品开发、技术管理与设备维护等工 作。

通过相关课程的学习,掌握必需的传感器、电子、通信、单片机、RFID技术等知识和专业技能;掌握基本物联网节点、网关、网络协议栈,有线和无线网络技术原理,无线自组织组网、有线和无线网络拓扑以及网络安全技术等基础理论和关键技术;熟练并系统地掌握物联网应用系统集成、物联网硬件与软件设计、互联网应用等,具有综合应用所学知识解决物联网工程中实际问题的能力,包括:工程设计、设备制造、网络运营和技术管理中的实际问题等能力;掌握基于无线传感器网络的物联网业务的开发、测试、推广等知识,具有较强的综合应用信息网络相关知识解决问题的能力、综合试验能力与工程实践能力;熟悉矿山物联网的架构、应用环境和关键技术,并能够进行系统设计和开发;熟悉物联网在智能医疗领域的应用技术,并在现有医院信息系统的基础上,进行移动医疗的智能终端、医疗传感设备、中间件、数据存储、应用系统的设计和开发等。此外,还应具有较强的创新意识、创造性思维能力,能综合运用多学科知识、技术和现代工程工具,将所学内容应用到其他行业和应用领域。

3.2 物联网工程专业课程设置

由于物联网工程专业是综合多学科的新兴专业,在课程的设置和教学内容的安排上还不够成熟和稳定,还处于探索阶段。需要根据专业培养目标和实际教学情况,不断地调整和优化课程的设置。目前,物联网专业课程设置基本上在现有较成熟的计算机科学技术和电子信息类专业的基础上,增加与物联网相关的核心课程,但侧重点是物联网技术及应用。结合学校相关专业课程设置现状,物联网专业课程分为以下几个主要模块:(1)公共基础模块;(2)专业必修课程模块:(3)专业核心课程模块;(4)专业任选课程模块;(5)跨学科课程模块;(6)实践课程模块;(7)素质拓展模块。各模块包含的主要课程如表1所示。

在课程的设置上既考虑了物联网专业的核心研究内容和专业特色,同时考虑到物联网专业是一门新兴的专业,还没有专门的硕士和博士学位点,目前基本上都是作为计算机或相关学科的一个研究方向,而计算机专业研究生入学考试的专业课实现国家统一命题,因此,在课程的设置上要能够和计算机科学与技术专业核心课程实现无缝对接,使得物联网工程专业培养的学生能够轻松实现进一步深造的愿望。基于这样的一种现状,学校物联网工程专业在必修课程模块和核心课程模块中分别开设了数据结构、计算机组成原理、计算机网络、操作系统等相关的课程,同时开设了物联网导论、无线传感器网络、RFID原理与应用,能够满足学生专业学习和考研深造的需要。为了突出物联网专业知识,在专业任选课程模块中开设了大量与物专业提供论文写作、写作论文的服务,欢迎光临dylw.net联网和计算机相关和当前最为热门的课程,充分体现了该专业方向的知识面宽、技术先进等特点。跨学科课程模块的设置为进一步拓宽学生的知识面,了解煤矿行业的生产背景和主要技术装备,为以后从事煤矿物联网和数字矿山建设打下基础。实践课程模块的设置是培养学生动手能力和学习兴趣的重要教学环节,是达到学以致用的主要途径,是整个教学过程不可缺少的内容。素质拓展模块通过组织多种形式和内容的第二课堂教学活动,以培养学生创新精神和实践能力,促进个性发展,提高综合素质。

4 人才培养和教学资源建设

4.1 物联网工程专业人才培养

高等学校的使命是培养人才,高校需要根据市场的需求和自身优势以及综合其他因素来确定人才的培养模式。因此,对人才培养目标的定位能够全面反映高校对合格人才的理解和时代需求。安徽理工大学是行业特色鲜明、理工类为主的综合型大学,学校人才培养目标是:结合煤炭行业特色,培养“厚基础、高素质、强能力、善创新”的创新型人才和高级专门人才。在人才培养过程中要构建多元化、多目标的培养模式,同时充分考虑学生就业、创业和继续深造等不同要求,努力形成特色鲜明、层次清晰、模式多元、制度配套、保障有力的本科人才培养体系。在学校人才培养目标的指导下,借助现有相关专业的培养模式和经验,并结合物联网工程专业的特点,对物联网工程专业的人才培养采用校企联合培养的模式。

安徽理工大学是第二批“卓越工程师教育培养计划”高校,目前在计算机科学与技术专业以及其他电子信息类专业的卓越工程师培养计划和方案制定过程中积累了一定的经验,其核心培养方式是采取的3+X培养模式,主要措施是其中3年时间在学校进行相关基础课和理论课的学习,至少1年时间采取校企联合培养模式,通过将企业纳入到人才培养主体地位,可以进行订单式培养,大大增强学生对企业需求的了解和实践动手能力。真正体现“卓越计划”的3个特点,即行业企业深度参与培养过程;学校按通用标准和行业标准培养工程人才;强化培养学生的工程能力和创新能力。物联网工程专业主要是培养工程类的专门型应用人才,可以按照“卓越工程师”的培养模式进行培养。一方面是在现有教学资源的基础上,加强物联网专业基础理论和专业核心课程内容的教学,另一方面加强实践教学环节,尤其是引入相关企业的参与。目前,我校已与安徽徽斯顿电子科技有限公司以及安徽科艾网络技术有限公司签订了战略合作协议,联合培养物联网专业人才,由参与的公司提供相关课程的教学和实践环节的平台,并且公司有优先挑选优秀毕业生的权利。另外,安徽理工大学与附属医院安徽淮南东方医院集团也签订了合作协议,共同研究和制订数字移动医疗系统方案。移动数字医疗系统的实施可为学校物联网专业教师和学生提供了参与设计和开发的机会,同时也会为学生的培养提供很好的实习场所和平台。另外,安徽理工大学与两淮煤矿企业都建立了很好的合作关系,有着很好的合作基础,双方都在积极准备联合培养矿山物联网建设人才,进行校企深度合作,为拓展学校物联网专业人才培养提供了很好的实践和就业机会。此外,学校还与一些经济发达地区的相关企业建立实习基地,如上海、深圳、无锡、芜湖等,为学生进入工作岗位前提供深入企业实习机会,为进一步就业打下了坚实的基础。校企合作模式的效果已经在学校的一些专业取得了很好的效果,校企合作是物联网专业人才培养较为理想的模式。

4.2 物联网工程专业教学资源建设

物联网专业人才的培养,除了有定位准确的培养目标和合适的培养模式之外,还需要有配套的软硬件教学资源的支撑,教学资源是培养合格人才的重要保证。一个专业办学水平的高低往往与该专业的师资、实验室、教材、实习场所等建设水平有关。对于物联网专业这样一门新兴专业,面临的专业教学问题更为严重和急迫。学校在物联网专业建设过程中,相应地采取了一些有效措施来保证高水平的教学资源。

(1)物联网专业师资队伍的建设。这是所有教学资源中最为重要的部分,没有好的师资很难想象能够培养出优秀的人才。因此,学校和学院都非常重视教师的培养,培养的方式主要是从学院中挑选出一部分对物联网感兴趣而且嵌入式技术以及软件开发能力过硬的教师组建成物联网科研团队和教学团队,通过申专业提供论文写作、写作论文的服务,欢迎光临dylw.net请物联网相关课题展开物联网理论和应用研究,目前已有2项物联网相关的国家自然科学基金项目,5项省部级物联网应用课题,多项企业物联网应用横向课题,通过科研课题工作的深入展开和研究,大大提高了教师对物联网理论的理解和实践应用水平,对推动物联网专业的教学水平起到明显的促进作用。除此之外,学院利用寒暑假时间组织部分教师到北京、无锡、长沙等地参加“全国高校物联网专业教学和研讨”“高级物联网开发工程师物”等教学和专业技术的培训,通过培训进一步提高教师的物联网教学水平和专业技能,然后再通过校内的研讨和讲座带动更多教师物联网专业水平的提高。

(2)教材建设也是办好专业必不可少的环节。由于物联网专业是新建专业,虽然已经出版了一些不错的物联网方面的图书,但适合作为本科教学的好教材还是凤毛麟角,而且大多是技术类或普及类。因此,在教材的建设方面还有很多的工作需要做。我们根据开设的课程和目前已有教材的现状,挑选出相对较好的基本教材和参考书,通过大家阅读讨论,然后根据制定的教学计划,来确定讲授的内容和学生需要自学的内容,并整理教学讲义和课件,为后续教材建设做好准备。通过这一环节,充分提高了对教学内容细节的掌握和理解,也对物联网技术掌握得更为全面。

(3)实验室建设是实践教学环节的有力保障。为了能够满足物联网实验教学的需求,学院对物联网实验室建设投入了大量的建设经费,实验室采购了北京西普阳光教育科技有限公司的SimpleRFID射频识别实验教学系统,并向安徽福讯信息技术有限公司订制了无线传感网络教学系实验系统。在物联网实验建设过程中,物联网专业教学团队全程参与整个实验室建设过程,对系统的安装、调试、运行都进行全面掌握;专业提供论文写作、写作论文的服务,欢迎光临dylw.net并邀请物联网实验系统开发的T程技术人员给教师做专门的技术培训和讲座,进一步提高了教师的理论水平和实践水平。通过师资、教材和实验窜3个环节的建设,目前学校已经具有较高水平的物联网专业教学团队和完善的教学配套资源,完全能够按照既定的教学目标和计划来进行物联网专业人才的培养。当然,任何一个新的专业的开设,都需要一定时间的建设和完善,在建设的过程中要不断探索和完善,并借鉴其他高校的成功经验,及时修正不合理的方面。

5 结语

物联网工程专业的人才培养和教学资源建设,是所有高校物联网工程专业在办学过程中需要考虑和解决的问题,而特色人才培养模式和高水平教学资源建设是办好物联网专业的前提,因此,各个高校应根据各自不同的办学基础和行业特点,着眼于市场需求和自身的办学优势,在体现物联网工程专业共同特点的基础上,要突出物联网工程专业的行业特色,这样培养出的人才更能满足市场需求和具有更宽的就业面。

参考文献:

[1]吴功宜,吴英.物联网工程导论[M].北京:机械工业出版社,2012:1-5.

[2]刘云浩.物联网导论[M].北京:科学出版社,2011:3-6.

[3]吴功宜.对物联网工程专业教学体系建设的思考[J].计算机教育,2010(21):26-29.

物联网信息安全论文范文11

自1994年中国接入国际互联网伊始,中国政府相关网络信息监管法律法规、政策性规范文件及执法措施一直受到国际社会的关注:一些人权方面非政府组织甚至将中国列入“互联网的敌人”名单,美国谷歌公司甚至以撤出中国大陆的方式公开叫板中国政府实行的网络监管措施,一些国家的政府领导人在诸多场合公然指责中国限制互联网自由和公民言论自由,一些学术机构、议会议员、外国公司以所谓的网络审查制构成网络服务贸易障碍为由,呼吁欧盟、美国诉诸世界贸易组织争端解决机构。与此同时,一些国家政府还以所谓“促进全球互联网自由”的名义,有针对性地采取了反对监管互联网信息的措施,比如,美国国务院《2006年人权实践国别报告》新增了一个重点内容:每个国家公民访问和使用互联网的程度以及政府是否不适当地限制或者阻止访问互联网或者审查网站。时任美国国务卿的赖斯建立了“全球互联网自由工作组”(GIFT),以对全球违反互联网自由的国家提供外交政策方面的回应。专门采取针对中国的网络信息监管的一些特别措施。同时,美国众议院在2009年提出《全球网络自由法》议案(H.R.2271),规定向实施网络监管的国家销售互联网技术和服务的企业,必须采取措施反对审查制并保护个人信息。再如,2010年1月,时任美国国务卿的希拉里在其《关于互联网自由与全球言论自由的未来》讲话中宣布,将与技术公司合作,开发有助于个人规避基于政治原因的互联网言论审查的工具,为个人提供规避技术培训,并为此额外拨付1500万美元[1,2]。2010年1月,希拉里发表互联网自由的演讲之后,瑞典外交部长CarlBildt发表了相似的观点,并把中国的网络监管政策和柏林墙相提并论[3]。2011年2月15日,希拉里再次发表关于互联网自由的演讲《互联网的是与非:网络世界的选择与挑战》,大肆鼓吹人权保护,并对中国网络监管政策暗地指责。然而,正如“欧洲国际政治经济研究中心”理事弗雷德里克•埃里克森、霍素克•李—枚山浩石曾撰文指出的,“事实上,极少数(如果有的话)自由民主国家对互联网的使用绝对没有限制”[4],“斯诺登事件”曝光的美国国家安全局“棱镜”项目即为明证。在互联网发展早期,受制于不同的意识形态与信息监管法制传统,网络与传统媒体之间差异的认识,以及网络技术、电子商务对本土经济巨大推进潜力的考量,各国或者地区政府对网络信息监管必要性的认识存在巨大差异,也导致了监管法律多与寡、监管程度强与弱之别。在一些西方国家眼中,“网络监管”曾是“缺民主”、“少自由”的国家与生俱来的“原罪”,必须加以反对[5]。然而,随着美国“911”恐怖袭击的发生,国际恐怖主义广泛蔓延、大量的网络攻击甚或网络战争威胁,以及网络信息传播技术在中东地区政治动荡中的助力,一些国家或者地区政府一方面继续强调互联网自由,另一方面却对打击网络犯罪,维护信息安全的必须性认识得到加强,开始颁行或者考虑颁行相关法律与政策,并寻求在国际层面进行打击网络犯罪方面的合作或制定区域性相关国际公约。除了面临国外不断针对中国网络信息监管实践的指责与应对的外交压力之外,我国的网络信息监管问题还面临着国外日益强化网络信息监管的法律制定与修订、日益注重网络信息监管政策制定的国际环境。本文拟从当前国际环境与国内互联网产业发展需求出发,论述完善我国网络信息监管法律与政策的必要性与紧迫性。

2完善我国网络信息监管法律政策的国外环境需求

前已述及,美国发生的“911”恐怖袭击引发的反恐意识的加强,改变了西方国家以往除了针对儿童内容和宣扬种族歧视的网络信息之外而单方面谴责其他国家网络信息监管的局面。在各种严重网络危害的侵袭下,不少国家将意识形态抛到一边———澳大利亚总理吉拉德上任伊始即明确表示“审查网络和审查电影一样正常”;德国以泄露用户数据的罪名把美国社交网站Facebook告上了法庭;面对暴力和不良信息,意大利政府要求审查谷歌旗下Youtube视频网站的每一个视频[6]。“工欲善其事,必先利其器”,在决定对网络信息予以监管的同时,各国开始重视相关法律与政策的制定或修订。

2.1国外日益强化网络信息监管的法律制定与修订

由于注重法治的传统,在表示强化网络信息监管的同时,众多国家开始重视网络信息监管的法律依据的确立。整体而言,这些国家采用了直接适用旧法、修订现有法律和颁行新的法律三种方式为监管确立法律依据。有关机构对世界42个国家的调查表明,大约33%的国家正在制定有关互联网的法规,而70%的国家在修改原有的法规以适应互联网发展[7]。对于立法,各国都持比较谨慎的态度,首先选择适用现有法律,继而再根据互联网的特点修订现有法律或重新立法。与此同时,国际社会开始探索制定区域性网络信息监管的国际公约。(1)众多国家之所以直接适用旧法至少有三个方面的原因:其一,现行法律禁止或者限制的信息内容与传播媒体特性无涉,可以直接适用于网络信息。比如,新西兰1993年《电影、电视与出版物分类法》、英国1964年《出版物法》、1986年《公共秩序法》和新加坡的《反煽动法》、加拿大的刑法和人权法;其二,现行法律或者司法判决明确将互联网视为大众媒体,或者将网络内容视为出版物。如阿塞拜疆1999年的《大众媒体法》(第3条)、哈萨克斯坦2001年的《大众媒体法》(第1条)、格鲁吉亚2004年的《新闻与言论自由法》(第1条)、越南《大众传播法》(第10条)和《出版法》(第22条)均将网站定义为“大众媒体”组成部分,因此这些法律自然适用于网络信息监管。约旦最高法院2010年1月的一份判决将网站视为出版物,直接适用1998年制定、2007年修订的《新闻出版法》。英国Keith-SmithvWilliam案判决确认,英国现行的《反诽谤法》适用于网络言论;其三,现行法律采用了高度抽象、外延宽泛的概念。如瑞士《刑法典》第135条和第197条分别规定的传播针对人和动物的极端暴力行为、传播针对16岁以下儿童的色情与暴力信息行为及人员的刑事责任,因采用了“任何人”、“录音、电影或视频或者其他产品”、“资料、录音或视频,描述或者其他具有同一性质的物品”等外延宽泛概念,自然适用于网络信息的监管。(2)在现有法律规范无法调整网络信息传播形式的情况下,只有修订现有法律或者颁行新的相关法律两种可能。比如,德国于1997年率先颁行了直接适用于互联网信息传播的《信息与通信服务法》(俗称《多媒体法》),该法由《远程服务法》《数据保护法》《数字签名法》三个新法和将现有法律适用于互联网的六个附属条款所组成;法国在1998年修订其《未成年人保护法》,新增“利用网络诱惑青少年犯罪”应从重处罚的规定;意大利2013年第925号法律《诽谤法》正在就意大利刑法典和1948年的《大众传播法》进行修订,拟对网络报纸、广播电视新闻和时事新闻节目、诽谤的刑事责任、媒体的诽谤责任等方面进行补充性立法。就颁行新的法律而言,采用此方式的国家不胜枚举,比如俄罗斯1995年的《联邦信息、信息化和信息网络保护法》、美国1996年的《通信规范法》、瑞典第1998:112号法律《电子公告板责任法》、巴林2002年第47号法律《大众传媒与出版法》、美国《2004年反犹太主义审查法》、意大利2006年第266/2005号法律《金融法》(要求信息服务提供商阻止提供网络的网站)、土耳其2007年第5651号法律《互联网出版物的规制与打击通过这种出版物实施的犯罪法》及其三个配套的行政法规、日本2009年的《创造有利于儿童安全使用互联网环境的法律》(规定移动电话经营者有义务提供过滤服务,以保证儿童不受非法和有害信息的侵扰)、俄罗斯2009年的《关于在独联体范围内打击纳粹主义、纳粹战犯及其帮凶复活法》、美国2009年《防止憎恨犯罪法》、约旦2010年的《信息系统犯罪法》等等。(3)在各国重视网络信息监管的国内法制定的同时,国际社会开始制定网络信息监管方面的区域性国际公约,其中,比较重要的有欧洲理事会2001年制订、2004年7月1日实施的《网络犯罪公约》[8]及其《关于通过计算机系统实施种族歧视和仇视外国人性质刑事犯罪的补充议定书》、欧盟2007年10月25日签订的《保护儿童不受性剥削和待公约》、欧洲理事会2007年的《防止恐怖主义公约》(CETSNo.196)。此外,由于缔结相关国际公约面临的困难较大,2011年5月在巴黎召开的“e-G8论坛”发出了加强网络信息监管及国际合作的强烈信号[9]。

2.2国外日益注重网络信息监管政策的制定

鉴于互联网信息的传播具有跨国界性,而国内法通常又不具有域外效力,加之各国对有害的或者非法的网络信息的界定存在差异,各国尽管非常注重修订旧法和制定新法来加强对网络信息的监管,这些法律对于域外网络信息的实施效果却非常有限。同时,由于网络信息监管的国际合作仅限于区域性的有限主题(网络犯罪、儿童物品或恐怖主义),导致国际协助匮乏,各国在注重国内立法的同时,还积极地制定相关的监管政策,试图通过鼓励行业自律,采用过滤技术屏蔽或者移除来自域外网络信息。就打击网络儿童色情、网络恐怖主义而言,欧盟相关权力机关和欧洲理事会颁行了众多相关政策,比如欧盟2003年的《打击儿童性剥削和儿童物品的理事会框架决定》;欧洲理事会2007年的《建立一个自由且安全的互联网》;欧盟理事会2008年《关于修订打击恐怖主义理事会框架决定的决定》;欧洲理事会2009年的《促进适宜于未成年人的互联网和网络媒体服务》;欧盟委员会2009年的《2009年更安全的互联网工作项目》《欧盟更安全的社交网络诸原则》《关于建立对于儿童更安全的互联网欧洲新方法的布拉格宣言》;欧盟委员会2012年的《数字议程:为儿童提供更安全的互联网和更好的互联网内容的新战略》等等。就网络安全而言,1997年《俄罗斯国家安全构想》明确提出,保障国家安全应把保障经济安全放在第一位,而信息安全又是经济安全的重中之重。2000年9月,俄罗斯安全委员会通过了《国家信息安全学说》,明确了联邦信息安全建设的目的、任务、原则和主要内容,对国家信息网络安全面临的问题及信息网络战武器装备现状、发展前景和防御方法等进行了详尽的论述,阐明了俄罗斯在信息网络安全方面的立场、观点和基本方针,提出了在该领域实现国家利益的手段和相关措施[10];许多欧盟成员国分别在2008年(斯洛文尼亚)、2011年(捷克、法国、德国、立陶宛、卢森堡、罗马尼亚、英国)、2013年(奥地利、芬兰、意大利、匈牙利、荷兰、波兰、西班牙)、2014年(比利时、爱沙尼亚、拉脱维亚)陆续制定了本国的网络安全战略。在欧盟层面,欧盟委员会也在其2012年工作计划中将确立欧洲网络安全战略作为工作任务之一,且“保证网络和信息安全”仍然位列其2014年优先工作事项之中[11]。2013年10月9日,欧洲网络与信息安全局(ENISA)了“工业控制系统网络安全白皮书”,白皮书在分析研究的基础上要求采取适当的防范措施,对针对工业控制系统的网络攻击事件做出灵活应对[12]。这将有利于欧盟及成员国建立有效的监管机制,降低由网络攻击带来的损失。除俄罗斯和欧盟之外,新加坡从2005年开始制定了两个信息通信安全总体规划,并于2013年7月颁布2013-2018网络安全总体规划[13];日本从2006年开始分三个阶段颁行国家信息安全战略,并于2013年形成综合性的网络安全战略[14];加拿大与南非(2010年)、澳大利亚和新西兰(2011年)、挪威与瑞士(2012年)、印度、黑山、土耳其、乌干达(2013年)、肯尼亚、纳米比亚和卢旺达(2014年)各自出台了本国的网络安全战略。在美国,克林顿于1998年5月22日签署第63号行政命令《保护关键基础设施》(CriticalInfrastructureProtection),首次提出“信息安全”的目标。2000年,克林顿政府又提出了《信息系统保护国家计划》,强调国家信息基础设施的保护,将网络信息安全放在优先发展的位置,并对重点信息网络实行全寿命安全周期管理[15]。2003年2月,布什政府了《国家网络安全战略》报告,正式将网络安全提升至国家安全的战略高度,从国家战略全局对网络的正常运行进行谋划,以保证国家和社会生活的安全与稳定[16]。2009年5月,美国总统奥巴马办公室《网络空间安全政策评估》报告,对美国政府及军队当前的网络状况进行评估并讨论对策。这标志着奥巴马政府已经把网络安全视为国家安全优先考虑的问题。2009年6月,美国国防部正式宣布成立网络战争司令部,提出“攻防一体”的口号,备战网络战争[17]。此后,奥巴马政府于2011年制定了《网络空间国际战略》[18]。2013年2月12日,奥巴马又签署了第13636号行政命令《完善关键基础设施网络安全》(ImprovingCriticalInfrastructureCyberse-curity)。除了上述部级政策之外,还有众多国外非政府组织了专业性网络信息监管方面的政策声明,比如,国际商会2007年的《关于规制互联网视听内容传输的声明》、2012年的《关于互联网表达自由和信息自由流动的政策声明》等。综上,各国重视网络信息监管法律的制定与修订,以及注重拟定相关监管政策的现实,客观上要求中国进一步完善网络信息监管的现行法律与政策。

3完善我国网络信息监管法律政策的国内网络

产业需求在中国,随着互联网在日常生活和经济发展中的作用日益凸显,与互联网如影随形的一些弊端也暴露无遗,比如黑客攻击、网络、虚假广告、网络欺诈、利用网络侵害他人人身权益等危害活动,严重威胁我国国家安全、社会稳定、公民基本权利以及阻碍新型网络经济业态的健康发展。与此同时,中国现行网络信息监管法律与政策所存在的诸多缺陷,也难以满足国内互联网产业发展的实际需求。

3.1国内网络产业的健康发展需要完善网络信息监管法律政策

3.1.1国内网络产业规模的扩张根据中国互联网络信息中心2014年7月的第34次《中国互联网络发展状况统计报告》,截至2014年6月,我国网民规模达6.32亿,较2013年底增加1442万人。互联网普及率为46.9%,较2013年底提升了1.1个百分点。2013年12月至2014年6月半年间,除了微博、社交网站使用率有所下降之外,中国网民在即时通信、搜索引擎、网络新闻、网络音乐、博客/个人空间、网络视频、网络游戏、网络购物、网上支付、网络文学、网上银行、电子邮件、旅行预订、团购、论坛/bbs等各类网络应用的半年使用率均有不同程度的增长。然而,正如学者正确指出的,“数字化世界是一片崭新的疆土,既可以释放出难以形容的生产能力,也可能成为恐怖主义和江湖巨骗的工具,或是弥天大谎和恶意中伤的大本营”[19],互联网不仅被“东突”和“伊拉克和黎凡特伊斯兰国”等恐怖组织作为宗教极端思想传播、恐怖犯罪手段培训和恐怖成员招募的工具,以及某些西方国家颠覆国家政权的有利武器(从突尼斯的“茉莉花”革命到埃及、伊朗的“Twitter”革命),而且还为“现实世界丑陋现象在虚拟世界的映射”[20]提供了便利的技术支持。一时间,现实世界几乎所有的违法行为或者其新形式均在互联网这个虚拟世界盛行。虽然现行监管法律大多数可以直接适用于网络违法行为,因法律天然的滞后性,少数新型网络违法行为却无法直接适用现行监管法律。比如,搜索引擎服务提供商“竞价排名”或者“关键词广告”服务的性质,本质上是一种广告服务,但现行《中华人民共和国广告法》却无法调整此种广告服务,且现行《中华人民共和国商标法》及配套司法解释对其是否构成商标侵权未作明确规定,导致竞价排名引发的网络商标侵权、不正当竞争纠纷频发,但裁判结果却差异纷存,令电商企业无所适从。虽然禁止“利用互联网对商品、服务作虚假宣传”和“利用互联网侵犯他人知识产权”的《全国人民代表大会常务委员会关于维护互联网安全的决定》第3条可以适用于前述行为,该决定却仅是通过追究刑事责任途径来规制此类行为,而且,搜索引擎服务提供商是否应为犯罪主体不明。此外,由于传统的衡量罪与非罪标准大多以损失数额为标准,而网络环境下证明权利人实际损失却非常困难,该条对此类行为的规制便难上加难。根据中国电子商务研究中心的国内首份电商法律报告———《2011-2012年度中国电子商务法律报告》,网络不正当竞争、行业垄断、知识产权成为电商企业发展最为急需的法律类别。该报告显示,在对电子商务法律类别需求中,76.92%电商企业选择网络不正当竞争、垄断和知识产权;30.77%选择电子商务行业的行政许可(例如支付牌照)[21]。由此可见,适时通过修订旧法或者制定新法的方式,完善现行网络信息监管法律具有必要性。3.1.2网络服务提供者监管责任的模糊网络信息的海量特性决定了网络服务提供者难以对通过其系统的全部信息进行监管。因此,为避免过重的信息监管责任导致网络服务提供者在投资开发网络新技术和新经济业态方面的顾虑,世界各国法律均未赋予其监管的一般义务,而仅赋予其存在明知或应知违法信息之时的特殊监管义务,比如欧盟电子商务指令第15条即是如此。学界将网络服务提供者享有的这种责任豁免制度普遍称之为“避风港”原则。然而,2009年12月1日施行的地方性法规《新疆维吾尔自治区信息化促进条例》第43条却赋予“网络运营和使用单位”对网上传播信息的“严格审查”义务,并规定了除责令改正、消除影响、罚款之外的“吊销经营许可证或者停止其使用网络系统”等相当严厉的法律责任。该规定明显未考虑网络信息的海量特性而有违避风港原则,从而加重了网络信息服务提供者的监管责任。可想而知,此规定肯定是高悬在该自治区地域范围内网络运营主体头上的一把锋利无比的达摩克利斯之剑,其经营网络业务的积极性因此可能受损。但是,另一方面,适用于全国范围网络服务提供者对网络信息监管责任的法律规定却欠缺周延,导致网络服务提供者监管责任虚无。根据《全国人民代表大会常务委员会关于维护互联网安全的决定》第7条,从事互联网业务的单位“发现”互联网上出现违法犯罪行为和有害信息时,要采取措施,停止传输有害信息。可见,网络服务提供者主动采取停止传输措施义务的前提是其“发现”犯罪行为和有害信息。然而,该条对“发现”是主动监控的结果还是被动监控的结果却语焉不明,容易引发争议。2010年“丽水QQ自杀案”一审判决以该条为依据,认定腾讯公司未及时对“相约自杀”的内容进行删除或者屏蔽,致使其得以传播,应对范某的死亡承担连带赔偿责任,曾在全国引发巨大争议。二审判决则认为腾讯公司仅负有事后被动审查、监管QQ群聊信息的义务,即在接到相关权利人通知或确知侵权事实存在的情况下,腾讯公司应采取必要处置措施,因此,腾讯公司不构成侵权。显然,二审判决确立了网络服务提供者的被动监控义务。但是,这种被动监控义务容易导致网络服务提供者疏于监管,导致非法网络信息大行其道。在写作本文之时,笔者在百度以“自杀QQ群”为搜索关键词,结果显示,依然有约4,710,000个相关网页存在。全国各地通过自杀QQ群相约自杀,或者受其影响而独立实施自杀的人越来越多。但是,腾讯公司却毫无作为,搜索引擎服务提供商也未采取任何措施屏蔽此类信息。我们认为,在通过技术手段自动发现、屏蔽、过滤这些“自杀QQ群”本身已毫无技术障碍,且法律明确规定了被监管信息类别的情况下,现行法律应当赋予网络服务提供商事先通过技术手段屏蔽、过滤明显有害信息的普遍监管义务。3.1.3网络信息监管执法措施不规范2009至2010年3月,国家9个部门联合进行了为期5个多月的网络整顿行动,全面排查了近180万个网站,关闭未备案网站13.6万余个;1.6万多个色情和低俗网站被清理;清退违规接入服务提供商126家。然而,此行动也暴露出“泼掉脏水”的同时,也“倒掉了些孩子”的弊端———大批互联网企业只因一点瑕疵而蒙受巨大损失,行业发展步伐随之受到牵制,创业激情遭到重创。其中,除了基础电信企业为规避风险采用所谓“株连九族”的“封机房”手段之外,执法部门的执法措施不规范也引起网络产业界的不满:“很多被关停的网站经营者反映,网站被关之前和被关之后他们都没有收到任何书面通知,执行停止解析域名措施的服务商也没有给出清楚的解释,甚至不告诉网站经营者是哪个政府部门下发的查处信息。此外,相关政府部门对诸如“封机房”、“白名单”之类的事一无所知,这显然是政策制定者和执行者之间产生了脱节。”[22]此外,一些执法机关采取执法措施之前,在法律依据方面也相当随意。比如,“胡星斗网站”被封案显示,苏州市公安局网监部门指令新网公司关闭胡星斗个人网站的法律依据是“网站存在非法信息”,而未指明“非法信息”的具体类别。我们认为,网络信息监管执法属于行政执法,应当按照《中华人民共和国行政处罚法》规定的行政处罚必须要有明确的法律依据和依照法定程序严格进行。然而,正如学者正确指出的是,我国现行网络信息监管法律带有浓重的“管理法”味道[23],其中,这些法律的内容多是关于管理部门、管理措施、行政处罚等行政职权的规定,而关于执法程序、执法责任和相对人的行政救济却只字不提。因此,为避免不规范执法措施对网络产业的不利影响,我们需要完善现行网络信息监管法律政策。综上所述,在《“十二五”国家战略性新兴产业发展规划》已将“高端软件和新兴信息服务产业”列为国家战略性产业的前提下,为确保我国网络产业的健康发展,《国家“十二五”时期文化改革发展规划纲要》适时确立的“依法惩处传播有害信息行为,深入推进整治网络色情和低俗信息专项行动,严厉打击网络违法犯罪。加大网上个人信息保护力度,建立网络安全评估机制,维护公共利益和国家信息安全”的监管措施,迫切需要相关法制和政策的保障。

3.2现行网络信息监管法律政策难以满足国内网络产业发展需求

3.2.1现行网络信息监管法律存在诸多缺陷(1)现行法律的规范层级较低,有违国际法义务。中国批准加入的《世界人权宣言》《经济、社会和文化权利国际公约》,以及中国已经签署但尚未批准的《公民权利和政治权利国际公约》均明确规定,国家限制公民权利、政治权利、经济权利、社会权利和文化权利必须通过“法律”,即由立法机关制定的一般意义上的法律。然而,我国现行网络信息监管的百余部法律法规中,绝大多数是目前有权进行网络信息监管的14个行政机关的部门规章或者部门规范性文件,还有众多的地方性法规和地方政府规章,而网络信息监管专门法律仅有全国人大常委会2000年的《全国人大常委会关于维护互联网安全的决定》和2012年《全国人民代表大会常务委员会关于加强网络信息保护的决定》两部,其他规定则散见于诸如《著作权法》等少量法律之中。此现状有违上述国际法的硬性规定,缺乏立法的正当性。(2)被监管信息类别存在立法冲突,且判断标准模糊。2000年颁行的《全国人大常委会关于维护互联网安全的决定》出于“保障互联网的运行安全”,“维护国家安全和社会稳定”,“维护社会主义市场经济秩序和社会管理秩序”以及“保护个人、法人和其他组织的人身、财产等合法权利”4个立法目的,规定了15种具体行为应追究刑事责任。然而,法律层级较低的大量部门规章或规范性文件和地方性法规或规章却僭越上述法律规定,自行设定了被监管信息类别,立法冲突明显。比如,公安部1997年颁布的《计算机信息网络国际互联网安全保护管理办法》第5条禁止“损害国家机关信誉”的信息,此项规定后为众多地方政府的规章所承继;再比如,国务院2002年颁布的行政法规《互联网上网服务营业场所管理条例》第14条禁止“损害国家荣誉和利益”的信息,并为众多部门规章、地方政府规章所援用(比如2011年文化部《互联网文化管理暂行规定》和2011年《内蒙古自治区计算机信息系统安全保护办法》),而这两类信息均无法律层级规范的依据。同时,公安部的前述部门规章甚至还禁止任何单位和个人“查阅”这类信息(行政法规《互联网上网服务营业场所管理条例》同),从而引发违宪争议[24]。就被监管信息判断标准模糊而言,前述“损害国家机关信誉”和“损害国家荣誉和利益”即属此类。另外的例证是前新闻出版总署1988年颁布的《关于认定及色情出版物的暂行规定》。该规定在出版物和色情出版物的概念界定上,有关“整体上宣扬行为”的“整体”之表述不明,容易把“整体”判断成“整体内容”而非“出版物的整体创作意图或目的”[25]。这些模糊标准埋下了相关行政机关随意行使自由裁量权的巨大隐患。(3)过分强化政府对网络的管制而漠视相关网络主体权利的保护。正如学者正确指出的,《全国人大常委会关于维护互联网安全的决定》所确立的促进互联网的健康发展,促进个人、法人和其他组织的合法权益之立法目的“应该被所有的法规和规章所全面遵循”。但是,“在其后颁布的各类法规和规章都不约而同纷纷只强调规范秩序、维护安全,而忽视各网络主体的权利保护。不仅如此,这些立法中不但极少规定政府的义务和法律责任,更普遍限制司法权尤其是限制司法权对政府管制行为的司法审查,这样,当个人、法人和其他组织在被政府不当行政行为侵害时,相应的诉诸司法获得救济的机会都被剥夺了。”[26]因此,漠视网络主体权利的保护不仅直接违反了《行政法规制定程序条例》第11条和《规章制定程序条例》第4条共同规定的“切实保障公民、法人和其他组织的合法权益,在规定其应当履行的义务的同时,应当规定其相应的权利和保障权利实现的途径”,而且还与确保获得有效救济义务之行政法一般原则和具体制度相悖,从而违反法治原则。(4)部分地方法规明显违背上位法规定。2009年经江苏省人大常委会批准的《徐州市计算机信息系统安全保护条例》含有禁止网络“人肉搜索”的规定。该条例颁行之后,曾引发广泛热议。该条例第18条第(七)项禁止未经许可,通过计算机信息系统提供或者公开他人的信息资料的行为,且第28条规定对个人最多可罚款5000元;情节严重的,半年内禁止计算机上网或停机的处罚。上述规定被普遍认为违反了《社会治安管理处罚法》第42条规定的最高“500元以下”罚款之规定。3.2.2诸多网络信息监管现行政策成为网络产业发展的掣肘(1)现行政策确立的互联网行业“分工负责、齐抓共管”的行政监管体系缺乏多部门协调,让产业界无所适从。这种多达14个行政部门多头监管的现状被业界戏称为“群龙治水”,长期以来备受诟病。2010年深圳IT峰会期间,中国主要互联网企业的负责人均对此表示了担忧。与此同时,2010年的“两会”期间,一些代表、委员也建议成立统一机构进行互联网管理,并制定《互联网监督管理法》[27]。(2)多头监管导致了政府部门利益博弈,偏离公共利益导向,从而加重企业经营负担。部门利益博弈现象在中国并不鲜见:工商部门与卫生部门就食品安全方面的收费权之争、建设部与交通部与公路市政施工企业管理的执法权之争、建设部与国家统计局就商品房空置率的话语权之争、文化部与国家版权局就KTV版权费的收取权之争等即为明证。而反映在网络信息监管方面的部门利益博弈体现在2009年文化部与前新闻出版总署就网络游戏(《魔兽世界》)网络发行审批权的争夺上。尽管2008年和2009年国务院关于文化部和前新闻出版总署和国家广电总局的“三定”规定,基本上划定了两者的监管职权范围,两者在动漫、网络游戏的监管方面却存在职权交叉。这种普遍存在的部门利益博弈现象是基于部门利益最大化的动机而体现的行政规制权争夺。其中不利后果之一即是出于部门利益而制定部门规章,试图通过行政审批、资格认证、滥用行政执法权来获取部门利益,从而造成法律体系的不统一和企业经营负担的加重之恶果。比如,文化部2013年制定了《网络文化经营单位内容自审管理办法》,确立了文化产品与服务的内容自审制度,并确立了内容审核人员培训与资格认证制度。如果受此激励,现在的国家新闻出版广电总局也出台类似制度,从事互联网文化经营的企业将不得不承受双重的规制成本。在党的十四中全会通过的《中共中央关于全面推进依法治国若干重大问题的决定》明确指出了“立法工作中部门化倾向、争权诿责现象较为突出”的前提下,我们应当消除因执行多头监管政策导致的部门利益法律化现象。(3)在网络信息监管执法政策方面,政府往往采用“运动式”执法措施,不仅缺乏系统性,而且难保执法效果。我国政府采用“运动式”[28]网络信息监管执法的主要原因在于,政府往往注重单一领域的监管。如果某一单一领域的问题出现,并最终经由单一事件诱发,监管层的主观判断和民众意愿部分合流,公众政策的“机会窗口”[29]出现,政府就会采取相应的运动式执法措施。这种“头疼医头、脚疼医脚”的运动式执法不仅缺乏系统性,也难以保障执法效果。“运动过后,一切照旧”的现象普遍存在。

4结语

物联网信息安全论文范文12

随着“智慧地球”理念的提出,物联网技术取得了迅速的发展,又被称之为信息化革命的新一轮浪潮。物联网技术的高速发展以及应用范围的进一步扩大,在当前高校的智慧校园建设过程中,物联网技术对学校的管理方式、教学方式以及校园的各方面发展都带来了巨大的变化,同时为高效的发展带来新的发展机遇。文章通过对物联网技术的概念及特征进行研究与讨论,指出在智慧校园的建设中如何合理的应用物联网技术,促进高校的发展。

关键词:

物联网技术;智慧校园建设;应用研究

物联网技术是在计算机、互联网技术之后引导信息产业革新的新一轮潮流,促进信息化技术在社会各领域的更深层次的应用。而智慧校园是基于智慧地球理念利用物联网技术、云计算技术等来对学校教师的教学方式、学生以及相关的管理人员以及其他的各项资源进行交互的方式,将各种资源、基础设施以及科研成果进行有效整合,实现的教学、管理、生活与学校资源和系统进行整合。

一、物联网技术的概述

(一)物联网的概念

物联网从字面意思上理解,是物与物之间相连的互联网技术,与互联网技术有所不同的是,它通过感应器将各种物体进行普遍连接,最终形成物联网[1]。互联网联网是通过电脑将人与人之间进行相连,物联网则是物体之间的相连。这主要包括两个方面的意思,其一是物联网的核心依旧是互联网技术,是在互联网基础上的发展和延伸;其二是物联网的用户端发展到任意的物体和物体之间,从而进行信息的交换和通信。因此,物联网是通过各种信息感应装置与技术对需要进行监控和管理的物体按照约定与互联网进行连接,进行信息的交换,最终实现对物体的智能化识别、跟踪以及监管的网络。

(二)物联网的特征

相较于互联网技术,物联网有着以下几个比较明显的特征[2]:核心仍然是互联网技术,主要利用各种信息装置和技术将物体和互联网相连,及时准确的传递信息;可以进行识别和通信,在物联网中有着不同类型的信息传感设置,这些信息传感器都是信息元,不同类型传感器所获取的信息不同,同时具有实时性;其本事具备智能化处理的能力。

二、物联网技术在智慧校园建设的应用措施

智慧校园的建设工作需要综合利用各式各样的物联网技术对学校的人员、设备、建筑等进行定位、感知以及控制[3]。在这一过程中,首先需要对各种识别设备的感知对象进行分析,得出完善的感知对象数据,从而通过完善的网络体系实现这些信息的上传通过。通过信息管理系统的处理和汇总,在经过指挥系统的分析和处理,从而实现各级管理部门的高效实时化,感知具体的对象的详细信息,为学校管理层提供正确的决策和依据。

(一)实现人和设备的自动化管理

为学校各类人员配置完善的校园一卡通,通过系统完善的感应电和门禁系统,实现对学生、教师、后勤服务人员的全方位、全自动、全覆盖的实时感应和定位工作。学生可以通过一卡通打卡系统实现课堂的现实电子考勤,当学生走进教师之后,能够通过系统及时掌握学生的出勤情况,并可以实现对教案、电子教材、电子课件等教学资源的实时应用。

(二)构建出智慧的教学环境

在传统的教学过程中,教学环境存在极大的局限性,也在一定程度上导致课程无法实时反映出场景的真实性和客观性,严重影响教学工作的效率。通过物联网技术能够构建出完善的感知课堂系统,实现课堂向真实化、完善化场景发展,保证书本知识和现实知识的融合,保证理论知识贴合现实生活,推动学生对知识的掌握和理解效率,全面提升教学活动的效率。同时使用物联网技术,能够通过物理环境实现物件的数字化和网络化,学生可以通过远程教学系统实现教学计划的异地进行,同时系统通过智能化程序,实现对信息的处理、采集、保存和分析效果。在学习记录的过程中,通过将资源上传到教学平台,为学生和教师提供一个科学、安全、高效的共享信息平台。

(三)构建出完善的车辆管理系统

随着现代化学校身份的多样化,学校的对外交流合作机会也呈现出逐步提高的特点,进出学校的车辆日益增大,而由于学校的停车位置相对较少,能够容纳的车辆有限,因此很容易因为管理不当导致停车难的问题。构建出基于物联网技术的车辆管理系统,能够对学校的进出车辆,例如校车、教职工车辆安装统一的电子管理设备,作为学校车辆出入的通行标准,实现对出入车辆的自动识别和停车通行管理。对于社会外来车辆,可以构建出车辆查询系统,根据学校的剩余车位发放临时停车卡,在进过系统识别之后方可放入校内。在车辆进入学校之前,需要对信息进行再次识别和比对,在确认无误后,方可进校或者离校。通过车辆管理系统能够为相关车辆停引导工作,对学校内部的出入车辆进行综合性调度管理工作,从而实现提升停车位利用效率的目标。

(四)构建出完善的智能安保系统

校园内部的安全对学生、家长、学校和社会都存在息息相关的关系。通过构建物完善的物联网系统,构建出具有实时性、高效性、可靠性及开放性的校园安保系统。学校可以在重点区域安装摄像头和感应器,对学校的出入人员进行有效地身份识别,同时对于初入重要区域的人员进行重点监控,确保学校、师生的安全。对于学校的财务部门、考试中心等重点区域可以安装先进的智能传感系统,实现24小时全天候的实时监控,一旦发现可疑行为,可以及时作出预警,以便值班人员及时进行问题处理。

三、结语

建立在物联网技术之上的智能校园的建设工作,能够实现校园的智能化、可视化、科学化和人性化理念,为学校的现代化发展带来新的机遇。同时通过构建完善的智慧教学系统,推动课堂内容的延伸和拓展,使学校能够更好的和社会、自然、学习对象的融合,使理论能够紧密联系实践,对于全面提升学生的综合素质,发现学生的科学素养,提升学生的研究能力具有积极的促进作用。

参考文献:

[1]保承军,岳桂杰.云计算和物联网在智慧校园系统构建中的应用[J].自动化与仪器仪表,2014,03:62-64.

[2]杜非非.试论物联网技术在高校智慧校园建设中的应用[J].山东工业技术,2016,02:132.