搜档网
当前位置:搜档网 › 17_国内外信息安全研究现状及发展趋势[1]

17_国内外信息安全研究现状及发展趋势[1]

17_国内外信息安全研究现状及发展趋势[1]
17_国内外信息安全研究现状及发展趋势[1]

第十七讲国内外信息安全研究现状及发展趋势

随着信息技术的发展与应用,信息安全的内涵在不断的延伸,从最初的信息保密性发展到信息的完整性、可用性、可控性和不可否认性,进而又发展为"攻(攻击)、防(防范)、测(检测)、控(控制)、管(管理)、评(评估)"等多方面的基础理论和实施技术。

信息安全是一个综合、交叉学科领域,它要综合利用数学、物理、通信和计算机诸多学科的长期知识积累和最新发展成果,进行自主创新研究,加强顶层设计,提出系统的、完整的、协同的解决方案。与其他学科相比,信息安全的研究更强调自主性和创新性,自主性可以体现国家主权;而创新性可以抵抗各种攻击,适应技术发展的需求。

就理论研究而言,一些关键的基础理论需要保密,因为从基础理论研究到实际应用的距离很短。现代信息系统中的信息安全其核心问题是密码理论及其应用,其基础是可信信息系统的构作与评估。总的来说,目前在信息安全领域人们所关注的焦点主要有以下几方面:

●密码理论与技术;

●安全协议理论与技术;

●安全体系结构理论与技术;

●信息对抗理论与技术;

●网络安全与安全产品。

下面就简要介绍一下国内外在以上几方面的研究现状及发展趋势。

1.国内外密码理论与技术研究现状及发展趋势

密码理论与技术主要包括两部分,即基于数学的密码理论与技术(包括公钥密码、分组密码、序列密码、认证码、数字签名、Hash函数、身份识别、密钥管理、PKI技术等)和非数学的密码理论与技术(包括信息隐形,量子密码,基于生物特征的识别理论与技术)。

美国从1997年1月起,正在征集、制定和评估新一代数据加密标准(Advanced Encryption Standard,AES),大约于2001年出台,目前正处于讨论和评估之中。AES活动使得国际上又掀起了一次研究分组密码的新高潮。继美国征集AES活动之后,欧洲和日本也不甘落后启动了相关标准的征集和制定工作,看起来比美国更宏伟。同时国外比如美国为适应技术发展的需求也加快了其他密码标准的更新,比如SHA-1(secure hash algorithm,SHA 安全hash算法)和FIPS140-1。我国目前的做法是针对每个或每一类安全产品需要开发所用的算法,而且算法和源代码都不公开,这样一来,算法的需求量相对就比较大,继而带来了兼容性、互操作性等问题。

信息隐藏将在未来网络中保护信息免于破坏起到重要作用,信息隐藏是网络环境下把机密信息隐藏在大量信息中不让对方发觉的一种方法。特别是图象叠加、数字水印、潜信道、隐匿协议等的理论与技术的研究已经引起人们的重视。1996年以来,国际上召开了多次有关信息隐藏的专业研讨会。基于生物特征(比如手形、指纹、语音、视网膜、虹膜、脸形、DNA等)的识别理论与技术已有所发展,形成了一些理论和技术,也形成了一些产品,这类产品往往由于成本高而未被广泛采用。

2.国内外安全协议理论与技术研究现状及发展趋势

安全协议的研究主要包括两方面内容,即安全协议的安全性分析方法研究和各种实用安全协议

的设计与分析研究。安全协议的安全性分析方法主要有两类,一类是攻击检验方法,一类是形式化分析方法,其中安全协议的形式化分析方法是安全协议研究中最关键的研究问题之一,它的研究始于80年代初,目前正处于百花齐放,充满活力的状态之中。许多一流大学和公司的介入,使这一领域成为研究热点。随着各种有效方法及思想的不断涌现,这一领域在理论上正在走向成熟。

目前,已经提出了大量的实用安全协议,有代表的有:电子商务协议,IPSec(ip security,ip安全性)协议,TLS协议,简单网络管理协议(SNMP),PGP(pretty good privacy,可靠加密)协议,PEM(private enhanced mail 增强保密的邮件)协议,S-HTTP协议,S/MIME 协议等。实用安全协议的安全性分析特别是电子商务协议(secure electronic transaction,set),IPSec协议,TLS协议是当前协议研究中的另一个热点。

在安全协议的研究中,除理论研究外,实用安全协议研究的总趋势是走向标准化。我国学者虽然在理论研究方面和国际上已有协议的分析方面做了一些工作,但在实际应用方面与国际先进水平还有一定的差距,当然,这主要是由于我国的信息化进程落后于先进国家的原因。

3.国内外安全体系结构理论与技术研究现状及发展趋势

安全体系结构理论与技术主要包括:安全体系模型的建立及其形式化描述与分析,安全策略和机制的研究,检验和评估系统安全性的科学方法和准则的建立,符合这些模型、策略和准则的系统的研制(比如安全操作系统,安全数据库系统等)。

80年代中期,美国国防部为适应军事计算机的保密需要,在70年代的基础理论研究成果计算机保密模型(Bell&La padula模型)的基础上,制订了"可信计算机系统安全评价准则"(TCSEC),其后又对网络系统、数据库等方面作出了系列安全解释,形成了安全信息系统体系结构的最早原则。至今美国已研制出达到TCSEC要求的安全系统(包括安全操作系统、安全数据库、安全网络部件)多达100多种,但这些系统仍有局限性,还没有真正达到形式化描述和证明的最高级安全系统。90年代初,英、法、德、荷四国针对TCSEC准则只考虑保密性的局限,联合提出了包括保密性、完整性、可用性概念的"信息技术安全评价准则"(ITSEC),但是该准则中并没有给出综合解决以上问题的理论模型和方案。近年来六国七方(美国国家安全局和国家技术标准研究所、加、英、法、德、荷)共同提出“信息技术安全评价通用准则"(CC for ITSEC)。CC综合了国际上已有的评测准则和技术标准的精华,给出了框架和原则要求,但它仍然缺少综合解决信息的多种安全属性的理论模型依据。CC标准于1999年7月通过国际标准化组织认可,确立为国际标准,编号为ISO/IEC 15408。ISO/IEC 15408标准对安全的内容和级别给予了更完整的规范,为用户对安全需求的选取提供了充分的灵活性。然而,国外研制的高安全级别的产品对我国是封锁禁售的,即使出售给我们,其安全性也难以令人放心,我们只能自主研究和开发。

我国在系统安全的研究与应用方面与先进国家和地区存在很大差距。近几年来,在我国进行了安全操作系统、安全数据库、多级安全机制的研究,但由于自主安全内核受控于人,难以保证没有漏洞。而且大部分有关的工作都以美国1985年的TCSEC标准为主要参照系。开发的防火墙、安全路由器、安全网关、黑客入侵检测系统等产品和技术,主要集中在系统应用环境的较高层次上,在完善性、规范性、实用性上还存在许多不足,特别是在多平台的兼容性、多协议的适应性、多接口的满足性方面存在很大距离,其理论基础和自主的技术手段也有待于发展和强化。然而,我国的系统安全的研究与应用毕竟已经起步,具备了一定的基础和条件。1999年10月发布了"计算机信息系统安全保护等级划分准则",该准则为安全产品的研制提供了技术支持,也为安全系统的建设和管理提供了技术指导。

Linux开放源代码为我们自主研制安全操作系统提供了前所未有的机遇。作为信息系统赖以支持的基础系统软件--操作系统,其安全性是个关键。长期以来,我国广泛使用的主流操作系统都

是从国外引进的。从国外引进的操作系统,其安全性难以令人放心。具有我国自主版权的安全操作系统产品在我国各行各业都迫切需要。我国的政府、国防、金融等机构对操作系统的安全都有各自的要求,都迫切需要找到一个既满足功能、性能要求,又具备足够的安全可信度的操作系统。Linux 的发展及其应用在国际上的广泛兴起,在我国也产生了广泛的影响,只要其安全问题得到妥善解决,将会得到我国各行各业的普遍接受。

4.国内外信息对抗理论与技术研究现状及发展趋势

信息对抗理论与技术主要包括:黑客防范体系,信息伪装理论与技术,信息分析与监控,入侵检测原理与技术,反击方法,应急响应系统,计算机病毒,人工免疫系统在反病毒和抗入侵系统中的应用等。

由于在广泛应用的国际互联网上,黑客入侵事件不断发生,不良信息大量传播,网络安全监控管理理论和机制的研究受到重视。黑客入侵手段的研究分析,系统脆弱性检测技术,入侵报警技术,信息内容分级标识机制,智能化信息内容分析等研究成果已经成为众多安全工具软件的组成部分。大量的安全事件和研究成果揭示出系统中存在许多设计缺陷,存在情报机构有意埋伏的安全陷阱的可能。例如在CPU芯片中,在发达国家现有技术条件下,可以植入无线发射接收功能;在操作系统、数据库管理系统或应用程序中能够预先安置从事情报收集、受控激发破坏程序。通过这些功能,可以接收特殊病毒、接收来自网络或空间的指令来触发CPU的自杀功能、搜集和发送敏感信息;通过特殊指令在加密操作中将部分明文隐藏在网络协议层中传输等。而且,通过唯一识别CPU个体的序列号,可以主动、准确地识别、跟踪或攻击一个使用该芯片的计算机系统,根据预先设定收集敏感信息或进行定向破坏。

1988年著名的"Internet蠕虫事件"和计算机系统问题足以让人们高度重视信息系统的安全。最近黑客利用分布式拒绝服务方法攻击大型网站,导致网络服务瘫痪,更是令人震惊。由于信息系统安全的独特性,人们已将其用于军事对抗领域。计算机病毒和网络黑客攻击技术必将成为新一代的军事武器。信息对抗技术的发展将会改变以往的竞争形式,包括战争。

该领域正在发展阶段,理论和技术都很不成熟,也比较零散。但它的确是一个研究热点。目前看到的成果主要是一些产品(比如IDS、防范软件、杀病毒软件等),攻击程序和黑客攻击成功的事件。当前在该领域最引人瞩目的问题是网络攻击,美国在网络攻击方面处于国际领先地位,有多个官方和民间组织在做攻击方法的研究。其中联邦调查局的下属组织NIPC维护了一个黑客攻击方法的数据库,列入国家机密,不对外提供服务。该组织每两周公布一次最新的黑客活动报道及其攻击手段与源码。美国最著名的研究黑客攻击方法的组织有:CIAC(计算机事故咨询功能组),CERT(计算机紧急响应小组)和COAST(计算机操作、审计和安全技术组)。他们跟踪研究最新的网络攻击手段,对外及时发布信息,并提供安全咨询。此外,国际上每年举行一次FIRST(安全性事故与响应小组论坛)会议,探讨黑客攻击方法的最新进展。

该领域的另一个比较热门的问题是入侵检测与防范。这方面的研究相对比较成熟,也形成了系列产品,典型代表是IDS产品。国内在这方面也做了很好的工作,并形成了相应的产品。

信息对抗使得信息安全技术有了更大的用场,极大地刺激了信息安全的研究与发展。信息对抗的能力不仅体现了一个国家的综合实力,而且体现了一个国家信息安全实际应用的水平。为此,通过调研国际上在该领域的发展现状和趋势,结合我们自己的理解和观点,对信息对抗的定义、研究内容、研究目标等方面进行了详细描述和总结。

5.国内外网络安全与安全产品研究现状及发展趋势

网络安全是信息安全中的重要研究内容之一,也是当前信息安全领域中的研究热点。研究内容包括:网络安全整体解决方案的设计与分析,网络安全产品的研发等。网络安全包括物理安全和逻辑安全。物理安全指网络系统中各通信、计算机设备及相关设施的物理保护,免于破坏、丢失等。逻辑安全包含信息完整性、保密性、非否认性和可用性。它是一个涉及网络、操作系统、数据库、应用系统、人员管理等方方面面的事情,必须综合考虑。

网络中的安全威胁主要有:

●身份窃取,指用户身份在通信时被非法截取;

●假冒,指非法用户假冒合法用户身份获取敏感信息的行为;

●数据窃取,指非法用户截获通信网络的数据;

●否认,指通信方事后否认曾经参与某次活动的行为;

●非授权访问;

●拒绝服务,指合法用户的正当申请被拒绝、延迟、更改等;

●错误路由。解决网络信息安全问题的主要途径是利用密码技术和网络访问控制技术。密码技术

用于隐蔽传输信息、认证用户身份等。网络访问控制技术用于对系统进行安全保护,抵抗各种外来攻击。

目前,在市场上比较流行,而又能够代表未来发展方向的安全产品大致有以下几类:

●防火墙:防火墙在某种意义上可以说是一种访问控制产品。它在内部网络与不安全的外部网络

之间设置障碍,阻止外界对内部资源的非法访问,防止内部对外部的不安全访问。主要技术有:包过滤技术,应用网关技术,代理服务技术。防火墙能够较为有效地防止黑客利用不安全的服务对内部网络的攻击,并且能够实现数据流的监控、过滤、记录和报告功能,较好地隔断内部网络与外部网络的连接。但它其本身可能存在安全问题,也可能会是一个潜在的瓶颈。

●安全路由器:由于WAN连接需要专用的路由器设备,因而可通过路由器来控制网络传输。通常

采用访问控制列表技术来控制网络信息流。

●虚拟专用网(VPN):虚拟专用网(VPN)是在公共数据网络上,通过采用数据加密技术和访问

控制技术,实现两个或多个可信内部网之间的互联。VPN的构筑通常都要求采用具有加密功能的路由器或防火墙,以实现数据在公共信道上的可信传递。

●安全服务器:安全服务器主要针对一个局域网内部信息存储、传输的安全保密问题,其实现功

能包括对局域网资源的管理和控制,对局域网内用户的管理,以及局域网中所有安全相关事件的审计和跟踪。

●电子签证机构--CA和PKI产品:电子签证机构(CA)作为通信的第三方,为各种服务提供可

信任的认证服务。CA可向用户发行电子签证证书,为用户提供成员身份验证和密钥管理等功能。

PKI产品可以提供更多的功能和更好的服务,将成为所有应用的计算基础结构的核心部件。

●用户认证产品:由于IC卡技术的日益成熟和完善,IC卡被更为广泛地用于用户认证产品中,

用来存储用户的个人私钥,并与其他技术如动态口令相结合,对用户身份进行有效的识别。同时,还可利用IC卡上的个人私钥与数字签名技术结合,实现数字签名机制。随着模式识别技术的发展,诸如指纹、视网膜、脸部特征等高级的身份识别技术也将投入应用,并与数字签名等现有技术结合,必将使得对于用户身份的认证和识别更趋完善。

●安全管理中心:由于网上的安全产品较多,且分布在不同的位置,这就需要建立一套集中管理

的机制和设备,即安全管理中心。它用来给各网络安全设备分发密钥,监控网络安全设备的运行状态,负责收集网络安全设备的审计信息等。

●入侵检测系统(IDS):入侵检测,作为传统保护机制(比如访问控制,身份识别等)的有效补

充,形成了信息系统中不可或缺的反馈链。

●安全数据库:由于大量的信息存储在计算机数据库内,有些信息是有价值的,也是敏感的,需

要保护。安全数据库可以确保数据库的完整性、可靠性、有效性、机密性、可审计性及存取控制与用户身份识别等。

●安全操作系统:给系统中的关键服务器提供安全运行平台,构成安全WWW服务,安全FTP服务,

安全SMTP服务等,并作为各类网络安全产品的坚实底座,确保这些安全产品的自身安全。

在上述所有主要的发展方向和产品种类上,都包含了密码技术的应用,并且是非常基础性的应用。很多的安全功能和机制的实现都是建立在密码技术的基础之上,甚至可以说没有密码技术就没有安全可言。但是,我们也应该看到密码技术与通信技术、计算机技术以及芯片技术的融合正日益紧密,其产品的分界线越来越模糊,彼此也越来越不能分割。在一个计算机系统中,很难简单地划分某个设备是密码设备,某个设备是通信设备。而这种融合的最终目的还是在于为用户提供高可信任的、安全的计算机和网络信息系统。

网络安全的解决是一个综合性问题,涉及到诸多因素,包括技术、产品和管理等。目前国际上已有众多的网络安全解决方案和产品,但由于出口政策和自主性等问题,不能直接用于解决我国自己的网络安全,因此我国的网络安全只能借鉴这些先进技术和产品,自行解决。可幸的是,目前国内已有一些网络安全解决方案和产品,不过,这些解决方案和产品与国外同类产品相比尚有一定的差距。

浅谈企业网络信息安全技术_单松

INTELLIGENCE 科技天地 浅谈企业网络信息安全技术 江苏省常州市委党校行政管理教研室单松 由于信息系统本身的脆弱性和复杂性,大量的信息安全问题也伴随着计算机应用的拓展而不断涌现。病毒传播、黑客入侵、网络犯罪等安全事件的发生频率逐年升高,危害性也越来越大。如何构建企业级的信息安全体系,保护企业的利益和信息资产不受侵害,为企业发展和业务经营提供有力支撑,为用户提供可信的服务,已成为各企业当前迫切需要解决的问题。 一、企业信息安全技术 (一)防病毒 随着计算机媒体的不断出现,电子邮件、盗版光盘、压缩文件、上载下载软件等已经取代软盘,成为传播计算机病毒的主要途径,而且也使计算机病毒的寄宿和传播变得更加容易。世界上计算机病毒现已达5万多种,并且还在以每月300多种的速度增加,成为威胁企业信息安全的主要因素之一。企业可从以下几方面进行病毒的防范: (1)隔离法,计算机网络最突出的优点就是信息共享和传递,这一优点也给病毒提供了快速传播的条件,使病毒很容易传播到网络上的各种资源,若取消信息共享而采取隔离措施,可切断病毒的传播途径。但此方法是以牺牲网络的最大优点来换取,因此只能在发现病毒隐患时使用。 (2)分割法,将用户分割成不能互相访问的子集,由于信息只能在一定的区域中流动,因此建立一个防卫机制,病毒不会在子系统之间相互传染。 (3)选用高效的防病毒软件,利用防病毒软件进行计算机病毒的监测和清除是目前广泛采用的方法。 (4)及时升级防病毒软件,防病毒软件不同于其它应用软件,它不具备主动性,需要实时追踪新的病毒,因此要不断更新病毒样本库和扫引擎,这样才能查,杀新的病毒。 (二)防火墙 防火墙技术是抵抗黑客入侵和防止未授权访问的最有效手段之一,也是目前网络系统实现网络安全策略应用最为广泛的工具之一。防火墙是设置在被保护网络和外部网络之间的一道屏障,以防止发生不可预测的、潜在破坏性的侵入,可有效地保证网络安全。它是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它可通过监测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况,以此来实现网络的安全保护。在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,它有效地监控了内部网和Internet之间的活动,保证内部网络的安全。 (三)网络入侵检测 随着网络技术的发展,网络环境变得越来越复杂,网络攻击方式也不断翻新。对于网络安全来说,单纯的防火墙技术暴露出明显的不足和弱点,许多攻击(如DOS攻击,会伪装成合法的数据流)可以绕过通常的防火墙,且防火墙因不具备实时入侵检测能力而对病毒束手无策。在这种情况下,网络的入侵检测系统在网络的整个安全系统解决方案中就显示出极大作用。它可以弥补防火墙的不足,为网络安全提供实时的入侵检测及采取相应的防护手段。一个合格的入侵检测系统能大大的简化管理员的工作,保证网络安全的运行。 (四)数据加密技术 与防火墙技术相比,数据信息加密技术比较灵活,更加适用于开放网络。数据加密主要用于对动态信息的保护。对动态数据的攻击分为主动攻击和被动攻击,我们注意到,对于主动攻击,虽无法避免,但却可以有效的检测;而对于被动攻击,虽无法检测,但却可以避免,而实现这一切的基础就是数据加密技术。 数据加密实质上是对以符号为基础的数据进行移位和置换的变换算法,这种变换是受称为密钥的符号串控制的,加密和解密算法通常是在密钥控制下进行的。完成加密和解密的算法称为密码体制。密码体制有对称密钥密码技术和非对称密钥密码技术。 (五)身份认证技术 身份识别是用户向系统出示自己身份证明的身份证明过程,身份认证是系统查核用户身份证明的过程。这两项工作统称为身份验证。是判明和确认通信双方真实身份的两个重要环节。 (六)访问控制 访问控制是提供信息安全保障的主要手段和安全机制,被广泛地应用于防火墙、文件访问、VPN及物理安全等多个方面。 访问控制是信息安全保障机制的核心内容,它是实现数据保密性和完整性机制的主要手段。访问控制是为了限制访问主体(或称为发起者,是一个主动的实体;如用户、进程、服务等),对访问客体(需要保护的资源)的访问权限,从而使计算机系统在合法范围内使用;访问控制机制决定用户及代表一定用户利益的程序能做什么,及做到什么程度。 二、网络安全技术在企业中的应用 企业网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,既包括网络本身的安全问题,也有物理的和逻辑的技术措施。只有通过明晰的安全策略、先进的技术措施以及高素质的网络管理人才构建一个由安全策略、防护、加密、备份、检测、响应所组成的中小企业网络安全体系,才能完整、实时地保证企业网络环境中信息的完整性和正确性。 (一)网络边界的信息安全 在内、外部网络实施隔离的是以防火墙为主的入侵防御体系。它可以通过分析进出网络的数据来保护内部网络。是保障数据和网络资源安全的强有力的手段。它可以实现以下三个功能: 1连接内部网络和外部网络; 2通过外部网络来连接不同的内部网络; 3保护内部网络数据的完整性和私有性。 在实际的策略制订时主要从三个方面来提高网络信息的安全性,即数据过滤、数据加密和访问控制。通过防火墙的安全规则进行数据过滤,通过对发往外部网络的数据进行加密来 162

2017年中国信息安全行业发展现状及未来发展趋势分析

2017年中国信息安全行业发展现状及未来发展趋势分析 (一)行业主管部门、监管体制以及主要法律法规和政策 1、行业主管部门和行业监管体制 信息安全行业主要受信息产业及安全主管部门的监管,具体如下: 数据来源:公开资料整理 2、行业主要法律法规及政策 (1)行业主要法律法规 信息安全行业,受到信息安全行业相关法律法规的管理。行业的主要法律法规如下:

数据来源:公开资料整理(2)行业主要发展政策

行业主要发展政策如下: 数据来源:公开资料整理(二)信息安全行业概况及未来发展趋势 1、信息安全的定义

信息安全是指对信息系统的硬件、软件、系统中的数据及依托其开展的业务进行保护,使得它们不会由于偶然的或者恶意的原因而遭到未经授权的访问、泄露、破坏、修改、审阅、检查、记录或销毁,保证信息系统连续可靠地正常运行。信息安全具有真实性、机密性、完整性、不可否认性、可用性、可核查性和可控性七个主要属性: 数据来源:公开资料整理 2、信息安全行业的技术、产品和服务 (1)信息安全技术 为了实现信息安全的七个核心属性,需要从信息系统的物理安全、运行安全、数据安全、内容安全、信息内容对抗等五个方面进行安全建设与安全防范。因而,目前信息安全的主流技术包括信息系统自身的安全技术(物理安全和运行安全技术)、信息自身的安全技术(数据安全与内容安全技术)、信息利用的安全技术(信息对抗技术),具体如下:

数据来源:公开资料整理(2)信息安全产品 信息安全产品按照功能分类主要包括:防火墙产品、入侵检测与入侵防御产品、统一威胁管理产品、身份管理类产品、加密类产品、电子签名类产品、安全审计类产品以及终端安全管理产品等。主要产品的情况如下:

本课题国内外研究现状分析

. Word资料●本课题国外研究现状分析 教育科研立项课题如何申报与论证博白县教育局教研室朱汝洪发布时间: 2009 年 4 月 2 日19 时24 分一、课题申报的基本步骤第一步: 阅读各级课题申报通知,明确通知的要求;第二步: 学习研究课题管理方面的文件材料;第三步: 学习研究《课题指南》,确定要申报的课题(可以直接选用《课题指南》中的课题,也可以自己确定课题);第四步:组织课题组,认真阅读关于填表说明的文字,研究清楚课题《申请评审书》各个栏目的填写要求;第五步: 根据《申请评审书》各栏目的要求分工查找材料和论证;第六步: 填写《申请评审书》草表;第七步: 研究确定后,填写《申请评审书》正式表(一律要求打印);第八步: 按要求复印份数;第九步: 按要求签署意见、加盖公章;第十步: 填写好《课题申报材料目录表》;第十一步: 按时将《申请评审书》《课题申报材料目录表》和评审费送交县教研室科研组转送市教科所(也可以直接送市教科报,但必须报县教研室备案)。

二、教育科研课题的选题1、课题的选题方法。 一是从上级颁发的课题指南中选定;二是结合学校的实际对课题指南中的课题作修改;三是完全从学校的实际出发确定课题。 2、课题的选题要依据的原则。 一是符合法规和政策;二是切合当地和学校实际;三是适合教师的水平和能力;四是切中当前教改热点。 3、课题名称的规表述。 ①研究,如小学生学习兴趣培养的研究。 ②实践与研究,如高中学生探究性学习的实践与研究。 ③应用研究,如合作学习理论在初中语文教学中的应用研究。 ④实验与研究,如杜郎口模式的实验与研究。 ⑤探索与研究,如农村寄宿制小学学生管理的探索与研究。 三、立项课题的论证例说(以2009 版市课题申报表的要求为准)1、课题论证的含义。 课题论证,也叫论证与设计、设计与论证,是对所要申报的课题的选题依据、研究目标、研究容、研究重点、研究难点、研究思路、研究步骤、研究条件等进行的阐述与设计。 2、课题论证的包括的容。 不同级别的课题申报表(课题申请、评审书)要求有所不同,但基本上包括两大方面的容: 一是关于本研究课题的论证,二是关于对课题实施的论证。 3、课题论证例说。

中国信息安全行业发展现状及未来发展趋势分析

年中国信息安全行业发展现状及未来发展趋势分析

————————————————————————————————作者:————————————————————————————————日期:

2017年中国信息安全行业发展现状及未来发展趋势分析 (一)行业主管部门、监管体制以及主要法律法规和政策 1、行业主管部门和行业监管体制 信息安全行业主要受信息产业及安全主管部门的监管,具体如下: 数据来源:公开资料整理 2、行业主要法律法规及政策 (1)行业主要法律法规 信息安全行业,受到信息安全行业相关法律法规的管理。行业的主要法律法规如下:

数据来源:公开资料整理

(2)行业主要发展政策 行业主要发展政策如下: 数据来源:公开资料整理(二)信息安全行业概况及未来发展趋势 1、信息安全的定义

信息安全是指对信息系统的硬件、软件、系统中的数据及依托其开展的业务进行保护,使得它们不会由于偶然的或者恶意的原因而遭到未经授权的访问、泄露、破坏、修改、审阅、检查、记录或销毁,保证信息系统连续可靠地正常运行。信息安全具有真实性、机密性、完整性、不可否认性、可用性、可核查性和可控性七个主要属性: 数据来源:公开资料整理 2、信息安全行业的技术、产品和服务 (1)信息安全技术 为了实现信息安全的七个核心属性,需要从信息系统的物理安全、运行安全、数据安全、内容安全、信息内容对抗等五个方面进行安全建设与安全防范。因而,目前信息安全的主流技术包括信息系统自身的安全技术(物理安全和运行安全技术)、信息自身的安全技术(数据安全与内容安全技术)、信息利用的安全技术(信息对抗技术),具体如下:

国内外研究现状及发展趋势

国内外研究现状及发展趋势 世界银行2000年研究报告《中国:服务业发展和中国经济竞争力》的研究结果表明,在中国有4个服务性行业对于提高生产力和推动中国经济增长具有重要意义,它们是物流服务、商业服务、电子商务和电信。其中,物流服务占1997年服务业产出的42.4%,是比重最大的一类。进入21世纪,中国要实现对WTO缔约国全面开放服务业的承诺,物流服务作为在服务业中所占比例较大的服务门类,肯定会首先遭遇国际物流业的竞争。 物流的配送方式从手工下单、手工核查的方式慢慢转变成现今的物流平台电子信息化管理方式,从而节省了大量的人力,使得配送流程管理自动化、一体化。 当今出现一种智能运输系统,即是物流系统的一种,也是我国未来大力研究的方向。它是指采用信息处理、通信、控制、电子等先进技术,使人、车、路更加协调地结合在一起,减少交通事故、阻塞和污染,从而提高交通运输效率及生产率的综合系统。我国是从70年代开始注意电子信息技术在公路交通领域的研究及应用工作的,相应建立了电子信息技术、科技情报信息、交通工程、自动控制等方面的研究机构。迄今为止以取得了以道路桥梁自动化检测、道路桥梁数据库、高速公路通信监控系统、高速公路收费系统、交通与气象数据采

集自动化系统等为代表的一批成果。尽管如此,由于研究的分散以及研究水平所限,形成多数研究项目是针对交通运输的某一局部问题而进得的,缺乏一个综全性的、具有战略意义的研究项目恰恰是覆盖这些领域的一项综合性技术,也就是说可以通过智能运输系统将原来这些互不相干的项目有机的联系在一起,使公路交通系统的规划、建设、管理、运营等各方面工作在更高的层次上协调发展,使公路交通发挥出更大的效益。 1.国内物流产业发展迅速。国内物流产业正处在前所未有的高速增长阶段。2008年,全国社会物流总额达89.9万亿元,比2000年增长4.2倍,年均增长23%;物流业实现增加值2万亿元,比2000年增长1.9倍,年均增长14%。2008年,物流业增加值占全部服务业增加值的比重为16. 5%,占GDP的比重为6. 6%。预计“十一五”期间,我国物流产业年均增速保持在15%以上,远远高于美国的10%和加拿大、西欧的9%。 2.物流专业化水平与服务效率不断提高。社会物流总费用与GDP 的比例体现了一个国家物流产业专业化水平和服务效率。我国社会物流总费用与GDP的比例在近年来呈现不断下降趋势,“十五”期间,社会物流总费用占GDP的比例,由2000年的19.4%下降到2006年的18. 3%;2007年这一比例则下降到18. 0%,标志着我国物流产业的专业化水平和服务效率不断提高。但同发达国家相比较,我国物流

国内外研究现状范例

2、国内外研究现状: 针对孔壁和管道间的环状空间中的混合泥浆,国内外学者采取了现场检测、室内模型实验、数值模拟等手段研究它的物理力学性质变化规律。 在先导孔钻进和扩孔过程中,泥浆压力高达1~2MPa,相当于l00~200 m高的水头压力[4],当泥浆压力过大时将强烈破坏周围地层,为研究合适的泥浆压力,刘杰[5]研究了泥浆在地层中的作用机理,揭示了泥浆在地层中的渗流规律。余剑平等人[3]分析了定向钻穿越冲湖积土层时的泥浆溢出现象,通过钻孔观察得出渗透泥浆呈“土、丰”字型分布,扩散半径约为管径的2~3倍,渗透泥浆层的厚度一般约2~3mm。赵明华等人[6]分析了HDD穿越监利洪湖大堤引起堤脚冒浆的原因,认为冒浆与上覆土体的厚度、粘性,钻压、钻井液粘度等参数有关。晁东辉[7]采用了有限元数值方法模拟水平定向钻孔施工的过程,研究了施工过程中泥浆对孔壁的影响。关立志[8]认为管道与孔壁之间的空洞经过一段时间会引起上履土体下沉、堤防塌陷等灾害。宋新江等人[2]根据《土坝坝体灌浆技术规范》中规定的地层最大容许灌浆压力分析了河堤发生塌陷的可能原因:①当孔道四周泥浆压力消散,引起孔内过量坍塌,是地面形成裂缝和塌陷的一个主要原因。②当管道穿过的砂层为粉砂、粉细砂、细砂或中砂,受扰动后强度降低易塌落。③泥浆压力消散或大量减小后便会产生沉淀,同时在管道四周的环空间隙中泥浆与土的混合物会产生固结变形,这种固结作用会引起土体下陷。王建钧[9]分析了环空周围土体在应力重分布作用下发生塑性挤出、膨胀内鼓、塑流涌出和重力坍塌的原因,并根据Mohr-Coulomb破坏准则给出了孔壁失稳破坏的理论公式。 针对环空混合泥浆的力学性质研究,Knight, M.等人[10]铺设了一条直径为200mm的HDPE管道两年后开挖观察,发现环状空间并未形成空洞,表明环空泥浆与土体发生了相互作用。美国的Samuel T. Ariaratnam等人[11]分别在粘土和砂层中进行水平定向钻进管道铺设试验,分别铺设了直径为100mm、200mm及300mm 的HDPE管各两根,分别在一天、一个星期、两个星期、四个星期以及一年以后对管道进行开挖检查,观察环状空间中土体含水量的变化、固结状况并进行土体强度测试,得出环空混合泥浆含水量逐渐降低、强度增加。李俊[12]认为HDD 铺管后残留孔洞会发生由应力重分布引起的沉降和固结沉降,分别给出了计算公式,由于HDD施工,钻孔周围一部分土体扰动进入塑性状态,形成一个软弱带,在地下水作用下发生管涌。朱乃榕[13]从渗流角度研究了西气东输管道穿越工程对河堤的稳定性影响。他假设管道周围土体的渗透系数比河堤其他土体的渗透系数大二个数量级,分析堤防处于最高洪水位与低水位两种危险情况下的堤防渗流稳定性。并采用二维和三维有限元数值模拟技术进行渗流计算。得出输气管道的穿越对于堤防的抗滑稳定性影响也比较小,但有可能沿管壁周围形成渗流通道,在管道穿越出土点附近发生管涌破坏。但研究的输气管道直径只有710mm,远小于西气东输工程二期所采用的直径1219mm的管道,所以不能断定如此大直径的管道穿越是否会对河堤造成更大的危害。 国内外学者采用了多种方法、设备研究环空混合泥浆的力学性质,Ariaratnam[14]收集了美国各地的土样进行室内模拟试验,先测试泥浆的流变特性,然后在泥浆中加入各种土样,进行混合物的流变特性测试。Tubb[15]介绍了Mears/HDD LLC公司采用孔内压力测试设备可

计算机网络信息安全与防范毕业论文

网络信息安全与防范 摘要 网络发展的早期,人们更多地强调网络的方便性和可用性,而忽略了网络的安全性。当网络仅仅用来传送一般性信息的时候,当网络的覆盖面积仅仅限于一幢大楼、一个校园的时候,安全问题并没有突出地表现出来。但是,当在网络上运行关键性的如银行业务等,当企业的主要业务运行在网络上,当政府部门的活动正日益网络化的时候,计算机网络安全就成为一个不容忽视的问题。 随着技术的发展,网络克服了地理上的限制,把分布在一个地区、一个国家,甚至全球的分支机构联系起来。它们使用公共的传输信道传递敏感的业务信息,通过一定的方式可以直接或间接地使用某个机构的私有网络。组织和部门的私有网络也因业务需要不可避免地与外部公众网直接或间接地联系起来,以上因素使得网络运行环境更加复杂、分布地域更加广泛、用途更加多样化,从而造成网络的可控制性急剧降低,安全性变差。 随着组织和部门对网络依赖性的增强,一个相对较小的网络也突出地表现出一定的安全问题,尤其是当组织的部门的网络就要面对来自外部网络的各种安全威胁,即使是网络自身利益没有明确的安全要求,也可能由于被攻击者利用而带来不必要的法律纠纷。网络黑客的攻击、网络病毒的泛滥和各种网络业务的安全要求已经构成了对网络安全的迫切需求。 本文对现有网络安全的威胁以及表现形式做了分析与比较,特别对为加强安全应采取的应对措施做了较深入讨论,并描述了本研究领域的未来发展走向。

关键词网络安全;信息网络;网络技术;安全性

. 目录 摘要............................................................................................................. I 第1章绪论 (1) 1.1课题背景 (1) 1.1.1计算机网络安全威胁及表现形式.......... 错误!未定义书签。 1.1.1.1常见的计算机网络安全威胁 (1) 1.1.1.2常见的计算机网络安全威胁的表现形式 (2) 第2章网络信息安全防范策略 (2) 2.1防火墙技术 (2) 2.2数据加密技术 (2) 2.2.1私匙加密 (4) 2.2.2公匙加密 (4) 2.3访问控制 (2) 2.4防御病毒技术 (2) 2.4安全技术走向 (2) 结论 (5) 参考文献 (5)

国内外信息安全研究现状及发展趋势

国内外信息安全研究现状及发展趋势 国内外信息安全研究现状及发展趋势(一) 冯登国 随着信息技术的发展与应用,信息安全的内涵在不断的延伸,从最初的信息保密性发 展到信息的完整性、可用性、可控性和不可否认性,进而又发展为"攻(攻击)、防(防范)、测(检测)、控(控制)、管(管理)、评(评估)"等多方面的基础理论和实施技术。信息安全是一个综合、交叉学科领域,它要综合利用数学、物理、通信和计算机诸多学科的长期知识积累和最新发展成果,进行自主创新研究,加强顶层设计,提出系统的、完整的,协同的解决方案。与其他学科相比,信息安全的研究更强调自主性和创新性,自主性可以避免陷门",体现国家主权;而创新性可以抵抗各种攻击,适应技术发展的需求。 就理论研究而言,一些关键的基础理论需要保密,因为从基础理论研究到实际应用的距离很短。现代信息系统中的信息安全其核心问题是密码理论及其应用,其基础是可信信息系统的构作与评估。总的来说,目前在信息安全领域人们所关注的焦点主要有以下几方面: 1)密码理论与技术; 2)安全协议理论与技术; 3)安全体系结构理论与技术; 4)信息对抗理论与技术; 5)网络安全与安全产品。 下面就简要介绍一下国内外在以上几方面的研究现状及发展趋势。 1.国内外密码理论与技术研究现状及发展趋势 密码理论与技术主要包括两部分,即基于数学的密码理论与技术(包括公钥密码、分组密码、序列密码、认证码、数字签名、Hash函数、身份识别、密钥管理、PKI技术等)和非数学的密码理论与技术(包括信息隐形,量子密码,基于生物特征的识别理论与技术)。 自从1976年公钥密码的思想提出以来,国际上已经提出了许多种公钥密码体制,但比较流行的主要有两类:一类是基于大整数因子分解问题的,其中最典型的代表是RSA;另一类是基于离散对数问题的,比如ElGamal公钥密码和影响比较大的椭圆曲线公钥密码。由于分解大整数的能力日益增强,所以对RSA的安全带来了一定的威胁。目前768比特模长的RSA已不安全。一般建议使用1024比特模长,预计要保证20年的安全就要选择1280比特的模长,增大模长带来了实现上的难度。而基于离散对数问题的公钥密码在目前技术下512比特模长就能够保证其安全性。特别是椭圆曲线上的离散对数的计算要比有限域上的离散对数的计算更困难,目前技术下只需要160比特模长即可,适合于智能卡的实现,因而受到国内外学者的广泛关注。国际上制定了椭圆曲线公钥密码标准IEEEP1363,RSA等一些公司声称他们已开发出了符合该标准的椭圆曲线公钥密码。我国学者也提出了一些公钥密码,另外在公钥密码的快速实现方面也做了一定的工作,比如在RSA的快速实现和椭圆曲线公钥密码的快速实现方面都有所突破。公钥密码的快速实现是当前公钥密码研究中的一个热点,包括算法优化和程序优化。另一个人们所关注的问题是椭圆曲线公钥密码的安全性论证问题。 公钥密码主要用于数字签名和密钥分配。当然,数字签名和密钥分配都有自己的研究体系,形成了各自的理论框架。目前数字签名的研究内容非常丰富,包括普通签名和特殊签名。特

国内外研究现状总结

1、研究意义: 随着我国国民经济和城市化建设的飞速发展,大型商业综合体在当今商业创新模式的潮流和城市空间有机化、复合化的趋势下应运而生,数量日益增多,体量越来越大。这类公众聚集场所一般具有功能繁多、空间种类丰富、人流量大、火荷载大等特点,一旦发生火灾,容易导致重、特大人员伤亡和直接经济损失。近年来大型商业建筑火灾造成的人员伤亡事件屡有发生。国外的发展经验表明,当一个国家的人均GDP达到1000-3000美元时,社会将会处于一个灾难事故多发阶段,这表明我国当前及今后较长的一个时期,火灾安全形势依然十分严峻。 飞速发展的大型商业建筑,使用功能日趋复杂、集约,这给大型商业综合体的安全疏散设计带来了十分严峻的挑战。安全疏散,就是在发生火灾时,在允许的疏散时间范围中,使遭受火灾危害的人或贵重物资在楼内火灾未危及其安全之前,借助于各种疏散设施,有组织、安全、准确、迅速地撤离到安全区域。 大型综合性商业建筑的使用功能高度集中,现行规范都无法对其建筑形态和业态分布做出明确的规定,基于以往经验及科研成果制订出来的建筑防火设计规范难以适应新的需要,实践中经常遇到大量现行规范适应范围无法涵盖或规范条文无法适应建筑物设计形式的尴尬局面。现代大型商业综合体建筑的设计往往突破了现行规范,因此在一些经济发达的地区,也将性能化的防火设计理念引入到了设计之中,它已成为未来防火设计发展的趋势。 商业街建筑由于其独特性,有关消防设计也有别于一般的商业建筑。比如,商业街是否作为一个整体建筑考虑其消安全疏散设计,是否应限制商业街建筑的层数,长度和宽度,步行街是否考虑作为人员疏散安全区域及其条件等等这些问题都有待于进一步的调研及深入分析。 同时,由于这类建筑火灾危险性特别大,人员密度大,疏散困难等原因,研究大型商业建筑火灾下人员疏散的安全性,以最大限度的防止火灾发生和减少火灾造成的损失,就具有十分重要的意义。由于我国火灾基础研究的滞后在制定国家消防技术规范时存在一些弊端和不合理之处。这些弊端给复杂的商业建筑空间设计带来很多的局限性,因此要使大型商业建筑有效的快速发展这就需要我们找到新的途径和新的思路来保障建筑的安全疏散。 大型商业综合体的人员安全疏散设计应该综合相关多方因素全面考虑。处方式建筑防火安全疏散设计理念适应不了现代建筑的发展趋势,我们需要借鉴心理学等理论,研究发生火灾后,大型商场内人员在这样的环境中的空间认知能力和行为模式;从空间组织设计的角度出发,结合建筑性能化防火设计的理论全面的进行防火安全疏散设计的研究。这有助于科学合理的进行大型商场的建筑防火设计,当灾害来临时为人们提供一个可靠的安全疏散系统,同时又利于人们充分的使用空间的目标;同时,该课题的研究为促进大型商场发展作出努力,使得大型建筑在城市发展的新形式下可持续的发展。 大型商业综合体中防火分区面积往往超出了规范中对防火分区面积的限制,疏散出口的数量以及布置方式等问题随之产生,这些问题都有待进一步深入研究。本文从大型商业综合体的自身特性入手,运用建筑学、消防安全学和行为心理学等领域的相关知识,对火灾下大型商业综合体内人员疏散的安全性能进行了研究和分析,总结出大型商业综合体人员安全疏散的难点和重点问题,最后针对这些问题提出了一些优化策略和方法,并分析了应用部分方法的实际工程案例。为大型商业综合体的人员安全疏散设计提供参考。 2、国内外研究现状: (1)国外研究现状 国外发达国家对于大型商业综合体的设计,除了能依据本国的规范进行设计的之外,超出规范规定内容的往往利用了性能化的防火设计。欧美发达国家在这项研究中处于领先的地位,已开发出了很多计算及模拟软件。如FDS、SIMULEX和STEPS等等。 上世纪八十年代,己有一些国家颁布了专门的性能化防火设计规范。所以发展至今,已形成了相对完善的体系。国外的设计者在做一些大型的商业建筑时,都会采用性能化的防火设计。1971年,美国的通用事务管理局形成了《建筑火灾安全判据》。20世纪80年代,在美国实施了一个国家级的火灾风险评估项目,其结果形成了FRAMWORKS模型。1988年美国防火

浅论计算机网络信息安全技术

浅论计算机网络信息安全 夏杰机制091 109011010 [论文关键词]Web Services 网络完全技术 [论文摘要]为了满足日益增长的需求,人们提出了基于XML的Web服务。它的主要目标是在现有的各种异构平台的基础上构建一个通用的与平台无关、语言无关的技术层,各种平台上的应用依靠这个技术层来实现彼此的连接和集成,Web Services的核心技术主要是XML技术、SOAP技术、WSDL及UDDI等。本文对此进行了探讨。 1 XML技术 近年来,XML已成为数据表示和数据交换的一种新标准。其基本思想是数据的语义通过数据元素的标记来表达,数据元素之间关系通过简单的嵌套和引用来表示。若所有web服务器和应用程序将它们的数据以XML编码并发布到Internet,则信息可以很快地以一种简单、可用的格式获得,信息提供者之间也易于互操作。XML一推出就被广泛地采用,并且得到越来越多的数据库及软件开发商的支持。总体讲来,XML具有自描述性、独立于平台和应用、半结构化、机器可处理的、可扩展性和广泛的支持等特点。因此,XML可被广泛应用于电子商务、不同数据源的集成、数据的多样显示等各个方面。XML描述了一个用来定义标记集的方法用于规定一个标记集,填入文本内容后,这些标记和纯文本一起构成了一个XML 文档。 一个良好的XML文档必须满足以下几条规则:(1)有一致良好定义的结构(2)属性需用引号引起来:(3)空白区域不能忽略:(4)每个开始标签必须要有一个与之对应的结束标签:(5)有且只有一个根元素包含其他所有的结点:(6)元素不能交叉重叠但可以包含:(7)注释和处理指令不能出现在标签中:(8)大小写敏感:(9)关键词“D0CTYPE”、“ELEMENT”、“ATTRIBUTE”和“ENTITY”要大写。为了说明特定的语法规则,XMLDTD(DocumentTypeDefination)采用了一系列正则式。语法分析器(或称解析器)将这些正则式与XML文件内部的数据模式相匹配,以判别文件是否是有效。一个DTD描述了标记语言的语法和词汇表,定义了文件的整体结构以及文件的语法。在Internet中,一个最重要的问题是如何实现数据的交互,即客户端和服务器端双向数据交流。当前所面对的是一个物理上分散的、异源、异构的数据环境,能方便地从这些数据中取得所需要的信息极为重要。XML 满足这一要求,它可以将各种类型的数据转换成XML文档,然后对XML文档进行处理,之后,再将XML数据转换为某种方式存储的数据。XML的数据源多种多样,但主要分为三种:第一种为本身是纯文本的XML文档、TXT文件、DAT文件等第

国内外研究现状和发展趋势

北京市绿化隔离带可持续经营技术及效益评价 二、项目所属领域国内外研究开发现状和发展趋势 1、由城市绿地到城市林业的发展 城市绿地是城市中一种特殊的生态系统,它是城市系统中能够执行“吐故纳新”负反馈调节机制的子系统。这个系统一方面能为城市居民提供良好的生活环境,为城市生物提供适宜的生境;另一方面能增强城市景观的自然性、促进城市居民与自然的和谐共生。它是城市现代化和文明程度的重要标志。 绿地(green space)一词,各国的法律规范和学术研究对它的定义和范围有着不同的解释,西方城市规划概念中一般不提城市绿地,而是开敞空间(Open Space),我国建国以来一直延用原苏联的绿地概念,包括城市区域内的各类公园、居住区绿地、单位绿地、道路绿化、墓地、农地、林地、生产防护绿地、风景名胜区、植物覆盖较好的城市待用地等。 尽管各国关于开敞空间(或绿地)的定义不尽相同,但它们都强调了开敞空间(或绿地)在城市中的自然属性,即都是为了保持、恢复或建立自然景观的地域。绿地作为城市的一种景观,是城市中保持自然景观,或使自然景观得到恢复的地域,是城市自然景观和人文景观的综合体现,是城市中最能体现生态性的生态空间,是构成城市景观的重要组成部分。在结构上为人工设计的植物景观、自然植物景观或半自然植物景观。绿地在城市中的功能和作用主要包括:组织城市空间的功能、生态功能(改善生态环境的功能、生物多样性保护功能)、游憩休闲功能、文化(历史)功能、教育功能、社会功能、城市防护和减灾功能。 城市绿地发展和研究进程包括:城市绿地思想启蒙阶段、城市绿地规划思想形成阶段、城市绿地理论和方法的发展阶段、城市绿地生态规划和建设阶段。 吴人韦[1]、汪永华[2]、胡衡生[3]等从城市公共绿地的起源开始介绍了国外城市绿地的发展历程,认为国外的城市绿地建设经历了从公园运动(1843~1887)、公园体系(1880~1890)、重塑城市(1898~1946)、战后大发展(1945~1970)、生物圈意识(1970年以后)等一系列由简单到复杂的城市绿地发展过程,其中“重塑城市”阶段提出了“田园城市”和城市绿带概念,绿带网络提供城区间的隔离、交通通道,并为城市提供新鲜空气。“有机疏散”理论中的城市与自然的有机结合原则,对以后的城市绿化建设具有深远的影响。1938年,英国议会通过了绿带法案(Green Belt Act)。1944年的大伦敦规划,环绕伦敦形成一道宽达5英里的绿带。1955年,又将该绿带宽度增加到6~10英里。英国“绿带政策”的主要目的是控制大城市无限蔓延、鼓励新城发展、阻止城市连体、改善大城市环境质量。早在1935年,莫斯科进行了第一个市政建设总体规划,规划在城市用地外围建立10公里宽的“森林公园带”;1960年调整城市边界时,“森林公园带”进一步扩大为10~15公里宽,北部最宽处达28公里;1971年,莫斯科采用环状、楔状相结合的绿地布局模式,将城市分隔为多中心结构。目前,德国城市森林建设已取得了让世人瞩目的成绩,其树种主要为乡土树种,基本上是高大的落叶乔木(栎类、栗类、悬铃木、杨树、核桃、欧洲山毛榉等)[4]。在绿化城

国内外测试仪器发展现状及趋势

国内外测试仪器发展现状及趋势 科学是从测量开始的—这是19世纪著名科学家门捷列夫的名言。到了21世纪的今天,作为信息产业的三大关键技术之一,测试测量行业已经成为电子信息产业的基础和发展保障。 而测试仪器作为测试测量行业发展不可或缺的工具,在测试测量行业的发展中起到了巨大的作用。中国“十一五”期间,由于国家不断增加基础建设的投入力度,在旺盛市场需求的带动下,对仪器需求不断增加,同时测试仪器市场也正在快速发展。 全球测试仪器市场情况及分析 国内电子测量仪器行业在经过一段沉寂后,慢慢开始复苏。产品大幅增长主要有两个原因,一是市场的巨大需求,特别是通信、广播电视市场的巨大发展,引发了电子测量仪器市场的迅速增长,二是电子测量仪器行业近几年迅速向数字化、

智能化方向发展,推出了部分数字化产品,因而在若干个门类品种上取得了较快增长。从近期中国仪表行业发展的情况来看势头喜人的,与全国制造业一样,虽然遇到了不少困难但仍然保持了向上发展的态势。 尽管中国仪器市场正在快速的发展着,但与国外仪器生产企业比较仍然有很大的差距。中国主要科研单位、学校以及企业等单位中使用的高档、大型仪器设备几乎全部依赖进口。同时,国外公司还占有国内中档产品以及许多关键零部件市场60%以上的份额。世界测试仪器市场对中国的影响依然非常大。目前,在世界电子测量仪器市场上,竞争日趋激烈。以往,测试仪器生产厂商主要都将仪器产品的高性能作为竞争优势,厂商开发什么,用户买什么。而今则已变成厂商努力开发用户需要的仪器,并且把更便宜、更好、更快、更易使用的测试仪器作为奋斗目标。在信息化的推动下,全世界测试仪器市场将继续保持增长的势头。人们普遍认为,电子测量仪器市场的前景依然乐观。 国际仪器发展趋势和国内现状 一、国际趋势

国内外研究现状分析及评价1

国内外研究现状分析及评价 供给侧结构性改革无疑是今年全国两会的热词,而作为经济运行的“血液”,金融业在推动供给侧结构性改革方面扮演着重要角色,尤其是中国互联网金融业自诞生之日起就努力为众多小微企业和个人的创新创业活动提供普惠金融服务。而农业自古以来就是中国国民经济的基础,为了实现我国经济腾飞及综合实力的提高。我国一直在探索农业发展的道路,现在的中国农业在社会、经济和生态等和各个方面都取得了巨大成就。但在农业科技、经济和各个方面存在问题,严重制约着农业的发展。我国农业的发展必须确定明确的目标,选择适合我国实情的农业发展模式,最终实现农业现代化,那么如何让蓬勃发展的互联网金融运用到农业供给侧改革,从而推动农业提速发展成为了学者们研究的课题。目前,我国著名学者李宏畅与袁娟率先提出来互联网金融与农业相结合的发展的几种模式。(一)农业智能模式 当前在很多先进农场里,奶牛的耳朵上都会有一颗非常精致、特别的“耳钉”,即奶牛的电子耳标,这个“耳钉”里蕴藏着这头奶牛区别于其他奶牛的信息。散养在农场里的奶牛,当它悠闲的进入挤奶大厅时,它身上的所有信息就会被感应器所感应,然后被计算机扫描,进入电脑,信息包括它的所有信息:出生日期、最后一次挤奶日期、交配时间等等,所有信息都一目了然,这些都突出体现出了农业智能模式的优越性。 (二)电商模式 淘宝之所以成功,最主要的原因就是其站在了顾客的角度去思考问题,把顾客所需要的东西当作了自己所需要的东西,将市场划分到最小化,将产品包装减到最轻,而且注重产品特色、模式和内容,把简单的“B2C”模式转化为“B2C2B”,并不断改进产品品质,逐渐实现了电商模式。目前,农村电商逐渐成为巨头们布局的重点。但是由于网络基础设施不健全等各种因素限制,农村市场的电商需求远远未被满足,是一个典型的蓝海市场,含金量十足。然而,农村电商市场要被很好地开发出来还是面临着许多挑战,这也与农村市场的特性紧密相关,农民购物的便利性与网购信任度是农村市场电商发展的主要瓶颈。 (三)产业链模式 一方面农业产业链融资模式改变了以往农村金融服务方式,采用一对一模式,借助农民专业合作社、龙头企业等平台,采用批量作业、降低借贷双方交易成本的

国内外公路研究现状与发展趋势

第1章绪论 1.1我国公路现状 交通运输业是国民经济中从事运送货物和旅客的社会生产部门,是国民经济和社会发展的动脉,是经济社会发展的基础行业、先行产业。交通运输主要包括铁路、公路、水运、航空、管道五种运输方式,其中,铁路、水运、航空、管道起着“线”的作用,公路则起着“面”的作用,各种运输方式之间通过公路路网联结起来,形成四通八达、遍布城乡的运输网络。改革开放以来,灵活、快捷的公路运输发展迅速,目前,在综合运输体系中,公路运输客运量、货运量所占比重分别达90%以上和近80%。高速公路是经济发展的必然产物,在交通运输业中有着举足轻重的地位。在设计和建设上,高速公路采取限制出入、分向分车道行驶、汽车专用、全封闭、全立交等较高的技术标准和完善的交通基础设施,为汽车快速、安全、经济、舒适运行创造了条件。与普通公路相比,高速公路具有行车速度快、通行能力大、运输成本低、行车安全、舒适等突出优势,其行车速度比普通公路高出50%以上,通行能力提高了2~6倍,并可降低30%以上的燃油消耗、减少1/3的汽车尾气排放、降低1/3的交通事故率。 新中国成立以来,经过60多年的建设,公路建设有了长足发展。2011年初正值“十一五”规划结束,“十二五”规划伊始。“十一五”时期是我国公路交通发展速度最快、发展质量最好、服务水平提升最为显著的时期。经过4年多的发展,公路交通运输紧张状况已实现总体缓解,基础设施规模迅速扩大,运输服务水平稳步提升,安全保障能力明显增强,为应对国际金融危机、保持经济平稳较快发展、加快经济发展方式转变、促进城乡区域协调发展、保障社会和谐稳定、进一步提高我国的综合国力和国际竞争力作出了重要贡献。 “十一五”前4年,全国累计完成公路建设投资2.93万亿元,年均增长近16%,约为“十一五”预计总投资的1.2倍,也超过了“九五”和“十五”的投资总和。公路建设投资的快速增长,极大地拉动和促进了国民经济的迅猛发展。从公路建设投资占同期全社会固定资产总投资的比重来看,“十一五”期间基本保持在4.5%左右。 在投资带动下,公路网规模不断扩大,截至2009年底,全国公路网总里程达到386万公里,其中高速公路6.51万公里,二级及以上公路42.52万公里,分别较"十五"末增加36.4万公里、2.5万公里和9.4万公里;全国公路网密度由“十五”末的每百平方公里34.8公里提升至40.2公里。预计到2010年底,全国公路网总里程将达到395万公里,高速公路超过7万公里,分别较“十五”末增加45.3万公里与3万公里。农村公路投资规模年均增长30%,总里程将达到345万公里,实现全国96%的乡镇通沥青(水泥)路。 “十一五”期间公路的快速发展,为扩大内需、拉动经济增长作出了突出贡献。特别是2008年以来,为应对国际金融危机,以高速公路为重点,建设步伐进一步加快,“十一五”末高速公路里程将达到"十五"末的1.78倍。“十一五”期间全社会高速公路建设累计投资达2万亿元,直接拉动GDP增长约3万亿元,拉动相关行业产出

国内外研究现状

将新学的词汇用于句子、会话、故事讲述或写作之中,以加深记忆。④视觉映像:通过创造有意义的视觉映像在新语言信息与己掌握的语言信息之间建立记 忆联系。可以通过想象,也可以通过画图来建立。这种视觉映像可以来自事物或现象的画面、文字出现的地方,也可以通过想象来获得。⑤语义图示:以一个基本词为中心,在纸上画出跟该词有关的词语的语义关系结构图,并表示其相互关系。⑥语音串记:利用新词和己掌握单词之间语音上的某种共同特征来建立两者之间的联系,由此促进记忆。可利用的语音特征可以是押韵,也可以是音节上的相似。⑦缩略助记:从要一记忆的词组或有关词语中抽取第一个字母或音节,组成一个新的词语单位,并用作该词组或有关词语的记忆线索。⑧言行相伴和具体操作:通过做出相应的动作和摆弄实物来记住所学到的新词。⑨构词分析:在碰到新词时观察它的词形,如发现它是由若干已知词或构词成分组成,就从这些组成部分的意义推测这一新词的意义。 贾冠杰(2001)提出的词汇学习策略有:①利用词汇游戏辅助教学。教师可根 据具体情况,在课堂教学中,适当利用单词游戏来激发学生的学习兴趣,或在课后组织学生开展一些词汇游戏以帮助他们掌握更多的词汇。②通过阅读来记忆词汇。学生可以根据上下文记忆单词也可以准确理解单词的含义。③通过形一义联想法和音一一义联想法来记忆单词。形一义联想法就是对单词的结构赋予一定的想象。音一义联想法则是设法把单词的音和义联系起来。 2.2有关词汇学习策略运用的情况 词汇作为信息的主要载体,是英语教学中的一个重要环节。然而,在语言 学的发展历史中,在相当长的一段时间内,关于词汇教与学的研究一直没有受到重视,尤其是在语法翻译时期和听说法时期。Charter(1987)曾将词汇比作 为一个不受重视的“灰姑娘”(转引自孙兴文,1998)。20世纪70年代以来, 随着交际性语言教学的出现,词汇开始引起了西方学者尤其是英美学者们的关注,词汇的地位才得以很大的提高,至此,英语词汇学习策略才成为二语习得研究者和英语教师关注的问题。 王文宇(1998)将词汇学习策略分为:规划策略(规划管理记忆全过程的方 法)、单词表策略、重复策略、联想策略、词性分析策略、上下文策略、语用策略。 姚梅林、吴建民、庞晖(2000)将词汇记忆策略分为9类:复述策略、联想策 略、归类策略、应用策略、单词表策略、上下文策略、词性分析策略、复习策略、管理策略。 将策略具体运用细分化的有: 易晓明和韩凯(1998)将词汇记忆策略分为四大类:①记忆术(如:对字母进 行转化、首字母法、编故事法、地点法、关键词法、想象形象、奇特想象)。②一般记忆加工策略(如:复述、分类、词根词缀等精细加工、对比、单词联想网)。 ③外部辅助策略(如:列表方式、物理刺激提醒、让别人告知、抄写在明显位置、利用单词等外部工具)。④元一记忆策略(如:重复、判断掌握程度、定任务量、难易判断、记忆过程总考虑、速度准确性权衡)。 程晓棠等(程晓棠、郑敏,2003)提出的词汇学习策略有:①在语境中学单词, 提出利用上下文的同义词或近义词、单词之间的指代关系以及词与词之间的搭配猜测词义。②利用联想增强对同类词的学习效果。可以用情景联想和单词网络。情景联想即是把描述日常生活中一连串动作的动词集中起来学习或复习以达到加深理解和记忆的目的。单词网络则是把同类词按照意思的层次关系设计

信息安全技术及应用

信息安全技术及应用· 浅谈网络信息安全及其防范技术 刘 辉 (天津滨海职业学院信息工程系,天津300451) 摘要:介绍网络信息安全的内容及其特性,分析了影响网络安全的主要因素,针对目前常见的网络安全隐患提出了有效的防范技术. 关键词:网络信息安全;防范技术 中图分类号: 文献标识码:A Simply Discussion of the Network Information Security and Precautionary Technology UU Hui (Department of Information ,Tianjin Coastal Polytechnic Imtitute,Tianjin Key words:Network information security;Precautionary technology 300451) 计算机网络是通过某种通信手段,把地理上分散的计算机连接起来实现资源共享的系统.因此在计算机网络的设计过程中,人们总是过多地考虑如何能够方便地实现资源共享,但在实际应用中,资源共享总是在一个局部或者某些特定用户之间进行的,超越了这个范围,就会造成信息泄密,信息破坏等危害网络安全的现象,这是所有设计者和使用者都不希望出现的,因此必须通过采用各种技术和管理措施,使网络系统正常运行.从而确保网络数据的可用性,完整性和保密性.确

保经过网络传输和交换的数据不会发生增加,修改,丢失和泄露等现象. 1 f1)完整性:是指信息在存储或传输过程中保持不被修改,不被破坏,不延迟,不乱序和不丢失的特性,即保证信息的来源,去向,内容真实无误.信息的完整性是信息安全的基本要求.破坏信息的完整性是影响信息安全的常用手段.许多协议确保信息完整性的方法大多是收错重传,丢弃后续包,但黑客的攻击可以改变信息包内部的内容. (2)保密性:是指信息不泄露给非授权人,实体和过程,或供其使用的特性,即保证信息不会被非法泄露扩散. (3)町用性:是指信息可被合法用户访问并能按要求的特性使用,即信息可被授权实体访问并能按需求使用.例如,网络环境下拒绝服务,破坏网络和有关系统的正常运行等都属于对于..一, 司用性的攻击. 誊'o丘 网络信息安全含义 计算机网络信息安全通常是指利用网络管理控制和技术措施使网络系统的硬件,软件及其中的数据受到保护,防止网络本身及网上传输的信息财产受偶然的因素或者恶意的攻击而遭到破坏,更改,泄漏,或使网上传输的信息被非法系统辨认,控制, 即确保网上传输信息的完整性(Integrity),保密性(confidentimid), 可用性fAvailability)及可控性(Controllability),也就是确保信息的安全有效性并使系统能连续,可靠,正常地运行,网络服务不中断.由于计算机网络通常由多级网络组成,其信息系统也由多级组成,各级网络信息的安全要求也各不相同. 针对计算机信息系统中信息存在形式和运行特点,信息安全包括操作系统安全,数据库安全,网络安全,病毒保护,访问控制,加密与鉴别等内容,大致可以概括为

相关主题