期刊在线咨询服务,发表咨询:400-888-9411 订阅咨询:400-888-1571股权代码(211862)

期刊咨询 杂志订阅 购物车(0)

交通信息与安全论文模板(10篇)

时间:2023-03-21 17:14:16

交通信息与安全论文

交通信息与安全论文例1

1校园电子商务概述

1.1校园电子商务的概念。

校园电子商务是电子商务在校园这个特定环境下的具体应用,它是指在校园范围内利用校园网络基础、计算机硬件、软件和安全通信手段构建的满足于校本论文由整理提供园内单位、企业和个人进行商务、工作、学习、生活各方面活动需要的一个高可用性、伸缩性和安全性的计算机系统。

1.2校园电子商务的特点。

相对于一般电子商务,校园电子商务具有客户群本论文由整理提供稳定、网络环境优良、物流配送方便、信用机制良好、服务性大于盈利性等特点,这些特点也是校园开展电子商务的优势所在。与传统校园商务活动相比,校园电子商务的特点有:交易不受时间空间限制、快捷方便、交易成本较低。

2校园电子商务的安全问题

2.1校园电子商务安全的内容。

校园电子商务安全内容从整体上可分为两大部分:校园网络安全和校园支付交易安全。校园网络安全内容主要包括:计算机网络设备安全、计算机网络系统安全、数据库安全等。校园支付交易安全的内容涉及传统校园商务活动在校园网应用时所产生的各种安全问题,如网上交易信息、网上支付以及配送服务等。

2.2校园电子商务安全威胁。

校园电子商务安全威胁同样来自网络安全威胁与交易安全威胁。然而,网络安全与交易安全并不是孤立的,而是密不可分且相辅相成的,网络安全是基础,是交易安全的保障。校园网也是一个开放性的网络,它也面临许许多多的安全威胁,比如:身份窃取、非本论文由整理提供授权访问、冒充合法用户、数据窃取、破坏数据的完整性、拒绝服务、交易否认、数据流分析、旁路控制、干扰系统正常运行、病毒与恶意攻击、内部人员的不规范使用和恶意破坏等。校园网的开放性也使得基于它的交易活动的安全性受到严重的威胁,网上交易面临的威胁可以归纳为:信息泄露、篡改信息、假冒和交易抵赖。信息泄露是非法用户通过各种技术手段盗取或截获交易信息致使信息的机密性遭到破坏;篡改信息是非法用户对交易信息插入、删除或修改,破坏信息的完整性;假冒是非法用户冒充合法交易者以伪造交易信息;交易抵赖是交易双方一方或否认交易行为,交易抵赖也是校园电子商务安全面临的主要威胁之一。

2.3校园电子商务安全的基本安全需求。

通过对校园电子商务安全威胁的分析,可以本论文由整理提供看出校园电子商务安全的基本要求是保证交易对象的身份真实性、交易信息的保密性和完整性、交易信息的有效性和交易信息的不可否认性。通过对校园电子商务系统的整体规划可以提高其安全需求。

3校园电子商务安全解决方案

3.1校园电子商务安全体系结构。

校园电子商务安全是一个复杂的系统工程,因此要从系统的角度对其进行整体的规划。根据校园电子商务的安全需求,通过对校园人文环境、网络环境、应用系统及管理等各方面的统筹考虑和规划,再结合的电子商务的安全技术,总结校园电子商务安全体系本论文由整理提供结构,如图所示:

上述安全体系结构中,人文环境层包括现有的电子商务法律法规以及校园电子商务特有的校园信息文化,它们综合构成了校园电子商务建设的大环境;基础设施层包括校园网、虚拟专网VPN和认证中心;逻辑实体层包括校园一卡通、支付网关、认证服务器和本论文由整理提供交易服务器;安全机制层包括加密技术、认证技术以及安全协议等电子商务安全机制;应用系统层即校园电子商务平台,包括网上交易、支付和配送服务等。

针对上述安全体系结构,具体的方案有:

(1)营造良好校园人文环境。加强大学生本论文由整理提供的道德教育,培养校园电子商务参与者们的信息文化知识与素养、增强高校师生的法律意识和道德观念,共

同营造良好的校园电子商务人文环境,防止人为恶意攻击和破坏。

(2)建立良好网上支付环境。目前我国高校大都建立了校园一卡通工程,校园电子商务系统可以采用一卡通或校园电子帐户作为网上支付的载体而不需要与银行等金融系统互联,由学校结算中心专门处理与金融机构的业务,可以大大提高校园网上支付的安全性。

(3)建立统一身份认证系统。建立校园统一身份认证系统可以为校园电子商务系统提供安全认证的功能。

(4)组织物流配送团队。校园师生居住地点相对集中,一般来说就在学校内部或校园附近,只需要很少的人员就可以解决物流配送问题,而本论文由整理提供不需要委托第三方物流公司,在校园内建立一个物流配送团队就可以准确及时的完成配送服务。

3.2校园网络安全对策。

保障校园网络安全的主要措施有:

(1)防火墙技术。利用防火墙技术来实现校园局域网的安全性,以解决访问控制问题,使只有授权的校园合法用户才能对校园网的资源进行访问本论文由整理提供,防止来自外部互联网对内部网络的破坏。

(2)病毒防治技术。在任何网络环境下,计算机病毒都具有不可估量的威胁性和破坏力,校园网虽然是局域网,可是免不了计算机病毒的威胁,因此,加强病毒防治是保障校园网络安全的重要环节。

(3)VPN技术。目前,我国高校大都已经建立了校园一卡通工程,如果能利用VPN技术建立校园一卡通专网就能大大提高校园信息安全、保证数据的本论文由整理提供安全传输。有效保证了网络的安全性和稳定性且易于维护和改进。

3.3交易信息安全对策。

针对校园电子商务中交易信息安全问题,可以用电子商务的安全机制来解决,例如数据加密技术、认证技术和安全协议技术等。通过数据加密,可以保证信息的机密性;通过采用数字摘要、数字签名、数字信封、数字时间戳和数字证书等安全机制来解本论文由整理提供决信息的完整性和不可否认性的问题;通过安全协议方法,建立安全信息传输通道来保证电子商务交易过程和数据的安全。

(1)数据加密技术。加密技术是电子商务中最基本的信息安全防范措施,其原理是利用一定的加密算法来保证数据的机密,主要有对称加密和非对称加密。对称加密是常规的以口令为基础的技术,加密运算与解密运算使用同样的密钥。不对称加密,即加密密钥不同于解密密钥,加密密钥公之于众,而解密密钥不公开。

(2)认证技术。认证技术是保证电子商务交易安全的一项重要技术,它是网上交易支付的前提,负责对交易各方的身份进行确认。在校园电子商务本论文由整理提供中,网上交易认证可以通过校园统一身份认证系统(例如校园一卡通系统)来进行对交易各方的身份认证。

(3)安全协议技术。目前,电子商务发展较成熟和实用的安全协议是SET和SSL协议。通过对SSL与SET两种协议的比较和校园电子商务的需求分析,校园电子商务更适合采用SSL协议。SSL位于传输层与应用层之间,能够更好地封装应用层数据,不用改变位于应用层的应用程序,对用户是透明的。而且SSL只需要通过一次“握手”过程就可以建立客户与服务器之间的一条安全通信通道,保证传输数据的安全。

3.4基于一卡通的校园电子商务。

目前,我国高校校园网建设和校园一卡通工程建设逐步完善,使用校园一卡通进行校园电子商务的网上支付可以增强校园电子商务的支付安全,可以避免或降低了使用银行卡支付所出现的卡号被盗的风险等。同时,使用校园一卡通作为校园电子支付载体的安全保障有:

(1)校园网是一个内部网络,它自身已经屏蔽了绝大多数来自公网的黑客攻击及病毒入侵,由于有防火墙及反病毒软件等安全防范设施,来自外部网络人员的破坏可能性很小。同时,校园一卡通中心有着良好的安全机制,使得使用校园一卡通在校内进行网上支付被盗取账号密码等信息的可能性微乎其微。超级秘书网

(2)校园一卡通具有统一身份认证系统,能够对参与交易的各方进行身份认证,各方的交易活动受到统一的审计和监控,统一身份认证能够保证网上工作环境的安全可靠。校园网络管理中对不同角色的用户享有不同级别的授权,使其网上活动受到其身份的限制,有效防止一些恶意事情的发生。同时,由于校内人员身份单一,多为学生,交易中一旦发生纠纷,身份容易确认,纠纷就容易解决。

4结束语

交通信息与安全论文例2

1 电子信息安全的内涵

对于买方来说电子信息主要优点是方便快捷、操作起来比较简单。电子信息对于卖方来说主要优点是管理比较方便并且成本较低,但是电子信息最大的缺点就是买卖双方不能进行交流,主要是货币与货品的交换,并且交易都是通过网络进行的,之所以交易能够顺利完成,主要的原因是两者之间存在着诚信。关于诚信主要有两个方面的内容:有一种系统软件在买卖的过程中起到安全保障的作用,能将虚拟的货币符号转化成真实的货币,同时也能对交易起到保护作用,其中主要是对货币账户起到安全保障的作用。要想研究电子信息安全,首先要了解信息的内涵。信息主要是指资料、数据以及知识以不同的形式存在,在中小企业中这类信息主要是指买卖双方的有关信息和资料,犯罪分子能通过非法的手段对电子信息中的买卖双方采取诈骗行为,或者是通过网络对进行入侵和盗窃。信息安全管理标准对信息做出了详细的定义,信息也是属于资产,与其他的资产相同,对中小企业的发展有着重要的作用,是需要法律保护的。信息安全管理标准将信息划分为八个部分,主要包括物理资产、文档资产、文字资产、服务资产、软件资产、数据资产以及人力资源资产。

中小企业的电子信息主要是以网络为载体,网络的交流主要通过数据的传输得以实现,网上交易就是交流过程中的主要内容。所以,在信息安全的范畴中电子信息安全技术就成为了重点问题。关于电子信息安全技术的研究大多是关于技术的,但是对于中小企业来说,不仅要对技术进行改进,也要重视管理层,避免信息出现安全问题。

2 电子信息安全的理论

我国关于电子信息安全的研究,仍然较为落后。在国际中的关于信息安全的主要理论为:三观安全理论、信息循环理论以及信息安全模型理论。

三观安全理论。在中小企业的电子信息安全系统中,三观安全理论主要将其分为三个方面的内容,即微观、中观以及宏观。这个理论主要是将宏观层面的安全理念转化成微观层面的管理理念,进而对服务与生产进行指导。

信息安全模型理论。信息安全模型理论是信息安全管理发展过程中的产物,信息安全模型理论主要是将人、软件、操作以及信息系统相结合,并且全面的保护网络信息系统。主要倡导的是一种新的安全观念,并且提出了不能仅靠程序与软件对系统信息安全进行保护,要注重动态保护。此外,关于电子信息安全问题不能只依赖于安全技术,也要重视管理层安全理念的创新。

电子信息的循环理论。在实施网络信息安全的过程中电子信息的循环理论将其划分为四个方面:计划、执行、检查以及改进。这四个方面是一个循环的过程,也是一个周期,在循环的过程中,将这个过程看作是一个整体的信息安全管理体制,而不是将其看成某一管理过程。

3 电子信息安全技术对加强中小企业信息安全的作用

上文所述的三个信息安全理论对中小企业的信息安全管理有着重要的作用,主要有以下几个方面的内容。第一是信息安全领域的建设,第二是中小型企业中加强建设信息安全组织。美国信息安全研究所首次提出了信息安全领域,信息安全领域主要是指根据信息的不同保密程度创建相应的保密级别,网络控件的安装要结合用户信息的不同安全级别,安全信息的选择要适合用户的保密级别。在中小企业中,电子信息与资料的分类系统应该有统一的部门进行管理,然后对信息进行分类,并采取不同程度的加密与保密,这类信息主要包含文档、电子商务的相关资料以及服务等。将这些信息进行分类、保密、归档以及整合,有利于中小企业电子信息的调试。

对于中小企业来说,一直都存在电子信息安全性不够的问题,这主要同企业内部安全管理不足有关,安全管理的工作缺少专业的管理,很多的小型企业并没有统一的信息安全管理部门。企业安全管理部门的主要职能包含这几个方面的内容:同企业人力资源管理部门相互配合共同完成工作内容,要定期的审查一些特殊岗位的员工,一旦发现有违反安全规则的情况,要重新进行审查。同时还要对员工进行保密的培训;组织各个部门的工作,并对各个部门的工作进行协调,使企业的安全目标以及战略得以实现;企业的安全管理部门主要是对安全问题的管理、计划以及决策负责。也是企业的应急部门,要想避免企业信息的泄露,信息安全管理部门就必须加强对信息的管理;多联系各个地区的信息机构以及信息安全管理部门,这样能给企业带来新的信息安全管理观念以及安全技术;采取信息安全报告制,定期的向管理部门汇报信息安全的保护状况,对于一些重要的事件要及时的汇报,取得管理层对信息安全管理工作的支持。

在网络工程发展的同时,电子信息也得到了发展,电子信息在企业的发展中有着重要的作用,企业对其也越发的依赖电子信息。但是这只是一个虚拟的场所,主要通过网络这个载体来完成交易,因此安全技术问题成为了企业普遍关注的问题。

[参考文献]

[1]陈光匡,兴华.信息系统安全风险评估研究[J].网络安全技术与应用,2009(7).

交通信息与安全论文例3

【中图分类号】G64.23 【文献标识码】A 【文章编号】2095-3089(2013)22-00-01

一、本学科的研究对象及发展趋势

交通安全执法技术以交通违法、交通事故、交通阻塞等道路交通事件为对象,研究交通监测与控制、交通违法监测与控制、交通事故预防、交通事故现场勘查、交通事故处理与鉴定的理论、方法和技术。

当前国际上本学科研究范围较广,涉及交通安全执法、道路交通安全和智能交通管理等方面均有大量研究,从信息、传感、通信、控制等技术的初步应用,逐步发展为高新技术的综合运用和深度融合,将执法、技术、教育有机结合在一起,逐步建立起交通安全执法理论、方法和技术三个层面的理论体系。具体发展趋势是:

1、交通安全执法方面

以威慑理论为基础,研究针对超速驾驶、酒后驾驶、不戴安全带、闯红灯等违法行为的交通安全执法技术的有效性、合法性和可行性等,注重智能化执法技术的研究。在交通安全执法技术的有效性方面,强调执法技术的威慑作用,从惩罚概率、惩罚严重性、惩罚时效性等角度研究各种人力执法、自动执法技术、驾驶人违法计分系统等技术措施的一般威慑和特定威慑效果。在交通安全执法技术的合法性方面,从处罚对象(驾驶人或车主)、限速标准、饮酒驾驶标准、自动执法地点、执法主体多样化等方面展开研究。在交通安全执法技术的可行性方面,研究高新技术应用的可行性、执法成本、公众接受程度等问题。

2、道路交通安全方面

研究交通参与者交通特性、车辆技术、道路安全设施与环境、交通安全管理、交通安全有关其他技术五个方面与交通安全之间的关系。有关交通参与者交通特性研究主要有行人横过道路行为模式的安全评价研究,不安全交通行为的分析与控制,心理因素对人的交通行为影响的研究,应急状态下驾驶人反应和操控行为分析,驾驶人交通安全视距测试与分析系统,交通标志识认动态测试系统等。车辆安全技术研究主要有整车系统安全技术、智能车辆安全系统技术、车辆协同式(车联网)安全技术和交通运输安全与应急保障技术四个方向。

3、智能交通管理方面

由智能交通系统(ITS)框架的研究开发到ITS关键技术的研究,近年的热点主要集中在车路协同技术、动态交通管理和主动交通控制。车路协同技术研究集中在车路交互式行车安全系统技术、车车交互式协同控制系统技术、车路协同系统交通协调控制技术等方面。动态交通管理方面研究交通监测技术、信息融合技术、信息技术、交通诱导技术等。在主动交通控制方面,研究以提高行车安全性和减缓交通阻塞为目的的高速公路/城市快速路的可变限速控制、交叉口智能车路控制等技术。

二、主要建设内容研究

交通安全执法技术主要建设内容包括交通监测与控制技术、交通违法监测与控制技术、交通事故预防技术、交通事故现场勘查技术、交通事故处理与鉴定技术等。

(1)交通监测与控制技术

主要包含车辆与道路智能检测技术、交通信息采集理论与方法、道路交通控制理论与技术、现代交通系统建模与仿真四个方面的研究。

①车辆与道路智能检测技术

本研究方向以计算机在公路交通及城市道路智能测控领域的应用研究为主要目标。主要面向高速公路、城市道路交通运输系统,将计算机技术与现代交通检测技术,智能控制技术和现代通信技术(包括无线传输技术,IP网络技术),应用到对车辆和道路的状况进行检测和故障分析。同时开展车、路及环境综合信息交互技术方面的研究。

②交通信息采集理论与方法

本研究方向以有效、及时获取综合交通信息――特别是动态交通信息――并提供综合服务为主要目标,主要研究内容包括:交通信息采集处理理论、方法、技术的研究;基于图像/视频的交通流及交通事件检测技术研究;交通信息综合应用平台研究;基于计算机视觉(单目/多目)的交通安全辅助研究。

③道路交通控制理论与技术

道路交通控制从控制理论的基本原理出发,主要研究道路交通控制的原理、方法以及控制结果的评价等。主要研究内容包括:高速公路监控技术、交通事件自动检测技术和交通控制与诱导技术等;城市交通控制系统、停车诱导技术和快速公交控制技术等。

④现代交通系统建模与仿真

现代交通系统模型描述道路交通流状态变量随时间、空间而变化、分布的规律及其与交通控制变量之间的关系,它反映了特定道路交通流的内在规律。该研究方向将从交通流数据出发,研究现代交通系统建模与仿真技术的理论、方法和应用。

(2)交通违法监测与控制技术

基于道路交通检测技术的动态交通信息检测系统、车型自动识别技术、交通事件自动检测和道路交通违法监测的研究等。

(3)交通事故预防技术

交通运输安全保障与防护技术,如交通法规、交通安全、可靠性理论、容错纠错技术、人机工程与状态监测等。

(4)交通事故现场勘查技术

交通信息与安全论文例4

学术

当前形势下,人们进行信息数据的传递与交流主要面临着两个方面的信息安全影响:人为因素和非人为因素。其中人为因素是指:黑客、病毒、木马、电子欺骗等;非人为因素是指:不可抗力的自然灾害如火灾、电磁波干扰、或者是计算机硬件故障、部件损坏等。在诸多因素的制约下,如果不对信息数据进行必要的加密处理,我们传递的信息数据就可能泄露,被不法分子获得,损害我们自身以及他人的根本利益,甚至造成国家安全危害。因此,信息数据的安全和加密在当前形势下对人们的生活来说是必不可少的,通过信息数据加密,信息数据有了安全保障,人们不必再顾忌信息数据的泄露,能够放心地在网络上完成便捷的信息数据传递与交流。

1 信息数据安全与加密的必要外部条件

1.1 计算机安全。每一个计算机网络用户都首先把自己的信息数据存储在计算机之中,然后,才进行相互之间的信息数据传递与交流,有效地保障其信息数据的安全必须以保证计算机的安全为前提,计算机安全主要有两个方面包括:计算机的硬件安全与计算机软件安全。1)计算机硬件安全技术。保持计算机正常的运转,定期检查是否出现硬件故障,并及时维修处理,在易损器件出现安全问题之前提前更换,保证计算机通电线路安全,提供备用供电系统,实时保持线路畅通。2)计算机软件安全技术。首先,必须有安全可靠的操作系统。作为计算机工作的平台,操作系统必须具有访问控制、安全内核等安全功能,能够随时为计算机新加入软件进行检测,如提供windows安全警报等等。其次,计算机杀毒软件,每一台计算机要正常的上网与其他用户交流信息,都必须实时防护计算机病毒的危害,一款好的杀毒软件可以有效地保护计算机不受病毒的侵害。

1.2 通信安全。通信安全是信息数据的传输的基本条件,当传输信息数据的通信线路存在安全隐患时,信息数据就不可能安全的传递到指定地点。尽管随着科学技术的逐步改进,计算机通信网络得到了进一步完善和改进,但是,信息数据仍旧要求有一个安全的通信环境。主要通过以下技术实现。1)信息加密技术。这是保障信息安全的最基本、最重要、最核心的技术措施。我们一般通过各种各样的加密算法来进行具体的信息数据加密,保护信息数据的安全通信。2)信息确认技术。为有效防止信息被非法伪造、篡改和假冒,我们限定信息的共享范围,就是信息确认技术。通过该技术,发信者无法抵赖自己发出的消息;合法的接收者可以验证他收到的消息是否真实;除合法发信者外,别人无法伪造消息。3)访问控制技术。该技术只允许用户对基本信息库的访问,禁止用户随意的或者是带有目的性的删除、修改或拷贝信息文件。与此同时,系统管理员能够利用这一技术实时观察用户在网络中的活动,有效的防止黑客的入侵。

2 信息数据的安全与加密技术

随着计算机网络化程度逐步提高,人们对信息数据传递与交流提出了更高的安全要求,信息数据的安全与加密技术应运而生。然而,传统的安全理念认为网络内部是完全可信任,只有网外不可信任,导致了在信息数据安全主要以防火墙、入侵检测为主,忽视了信息数据加密在网络内部的重要性。以下介绍信息数据的安全与加密技术。

2.1 存储加密技术和传输加密技术。存储加密技术分为密文存储和存取控制两种,其主要目的是防止在信息数据存储过程中信息数据泄露。密文存储主要通过加密算法转换、加密模块、附加密码加密等方法实现;存取控制则通过审查和限制用户资格、权限,辨别用户的合法性,预防合法用户越权存取信息数据以及非法用户存取信息数据。

传输加密技术分为线路加密和端-端加密两种,其主要目的是对传输中的信息数据流进行加密。线路加密主要通过对各线路采用不同的加密密钥进行线路加密,不考虑信源与信宿的信息安全保护。端-端加密是信息由发送者端自动加密,并进入TCP/IP信息数据包,然后作为不可阅读和不可识别的信息数据穿过互联网,这些信息一旦到达目的地,将被自动重组、解密,成为可读信息数据。

2.2 密钥管理加密技术和确认加密技术。密钥管理加密技术是为了信息数据使用的方便,信息数据加密在许多场合集中表现为密钥的应用,因此密钥往往是保密与窃密的主要对象。密钥的媒体有:磁卡、磁带、磁盘、半导体存储器等。密钥的管理技术包括密钥的产生、分配、保存、更换与销毁等各环节上的保密措施。网络信息确认加密技术通过严格限定信息的共享范围来防止信息被非法伪造、篡改和假冒。一个安全的信息确认方案应该能使:合法的接收者能够验证他收到的消息是否真实;发信者无法抵赖自己发出的消息;除合法发信者外,别人无法伪造消息;发生争执时可由第三人仲裁。按照其具体目的,信息确认系统可分为消息确认、身份确认和数字签名。数字签名是由于公开密钥和私有密钥之间存在的数学关系,使用其中一个密钥加密的信息数据只能用另一个密钥解开。发送者用自己的私有密钥加密信息数据传给接收者,接收者用发送者的公钥解开信息数据后,就可确定消息来自谁。这就保证了发送者对所发信息不能抵赖。

2.3 消息摘要和完整性鉴别技术。消息摘要是一个惟一对应一个消息或文本的值,由一个单向Hash加密函数对消息作用而产生。信息发送者使用自己的私有密钥加密摘要,也叫做消息的数字签名。消息摘要的接受者能够通过密钥解密确定消息发送者,当消息在途中被改变时,接收者通过对比分析消息新产生的摘要与原摘要的不同,就能够发现消息是否中途被改变。所以说,消息摘要保证了消息的完整性。

完整性鉴别技术一般包括口令、密钥、身份(介入信息传输、存取、处理的人员的身份)、信息数据等项的鉴别。通常情况下,为达到保密的要求,系统通过对比验证对象输入的特征值是否符合预先设定的参数,实现对信息数据的安全保护。

3 结束语

综上所述,信息数据的安全与加密技术,是保障当前形势下我们安全传递与交流信息的基本技术,对信息安全至关重要。希望通过本文的研究,能够抛砖引玉,引起国内外专家的重视,投入更多的精力以及更多的财力、物力来研究信息数据安全与加密技术,以便更好的保障每一个网络使用者的信息安全。

参考文献:

[1]曾莉红,基于网络的信息包装与信息数据加密[J].包装工程,2007(08).

交通信息与安全论文例5

3月18日,在北京大学百年讲堂举行的“阿里巴巴技术论坛”上,万众期待的马云压轴出场。虽然他自己坦承并不懂技术,但这并不影响他给阿里巴巴贴上了技术公司的标签,以便让资本市场将阿里巴巴与与京东区别开来。

三天前的3月15日,阿里巴巴刚刚公告,宣布将启动美国上市计划。而同是电商企业的京东已经在今年春节的前一天正式提交了IPO文件,拟在美国上市。马云将阿里巴巴定义为技术公司,显然是希望资本市场不要把阿里巴巴看成是单纯的电商企业,这样也就绕开了中国排名前两位的电商企业扎堆赴美上市带来的资金分流效应。

关于赴美上市一事,马云在技术论坛上没有正面回应,只是表示,在中国香港还是在美国上市不重要,重要的是中国香港或者美国资本市场因为阿里巴巴而发生改变。

马云的话的确有些与众不同。其他企业要想去哪里上市,就只能乖乖遵守相关证券交易所的“游戏规则”,阿里巴巴为什么能如此标新立异,难道就因为它可能高达180亿美元的融资额吗?笔者很想问一句,应该做出改变的是中国香港或者美国的资本市场,还是阿里巴巴本身呢?

众所周知,阿里巴巴曾经的上市首选地点是香港,但港交所并不希望因为阿里巴巴提出的合伙人制度而改变其“同股同权”的基本原则,在商讨未果的情况下,阿里巴巴只能将目标转向美国。

我们有理由质疑阿里巴巴此次宣布启动赴美上市,不过是再一次给港交所施压,因为如果赴美上市,阿里巴巴有两个难以逾越的障碍。

第一个障碍是美国投资者对阿里巴巴和马云诚信度的质疑。2009年6月1日和2010年8月6日,马云未经阿里巴巴两大股东――软银和雅虎同意,分两次分别将支付宝70%和30%的股权转让给了阿里巴巴电子商务有限公司,而这家公司是由马云与阿里巴巴的另一位创始人谢世煌分别占股80%和20%的全内资企业。马云后来给出的理由是为了让支付宝尽快获得监管部门的牌照。但是,即便有千百条理由,马云也绝对不应该做出这样明显违背最基本的商业契约精神的举动。马云的诚信度因此广受质疑,在雅虎的大本营美国,这样的行为更是不会被饶恕。那些曾经因此事发起对雅虎集体诉讼的投资人正虎视眈眈盯着呢。

第二个障碍是淘宝的假货问题。虽然阿里巴巴一直在对此进行治理,也取得了一定成效,但时至今日,大家如果想在淘宝网上找点假货,依然不是什么难事。其实,这个问题可大可小。在没有上市的时候,没多少人会用这个问题责难阿里巴巴,但是一旦上市后出现纠纷,问题就会被无限放大。要知道,美国有完善的保护中小投资者的法律体系,企业因为一些瑕疵而遭到投资者集体诉讼的案例不胜枚举,就更别提那些让赴美上市的中国企业黯然退市的浑水公司了。到时候它们都会睁大眼睛盯着阿里巴巴,绝不会轻易放过这种可以做空阿里巴巴的大好时机。

如此看来,虽然美国资本市场可以满足保护阿里巴巴合伙人对企业主控权的要求,但后续存在的很多风险,肯定是马云不希望看到的,也是阿里巴巴无法承受的。

马云为什么不能重新考虑回到港交所上市呢?当年阿里巴巴B2B业务在香港上市,赢得郭台铭等众多业界巨头的追捧,此次马云和港交所这么长时间的博弈,也充分说明马云对香港资本市场的青睐。现在唯一需要妥协的问题就是合伙人制度。

有什么变通的方法吗?只占有腾讯约10%股权的马化腾为什么没有失去企业控制权的担忧呢?据笔者了解,在港交所上市的腾讯并没有采取合伙人制度。腾讯第一大股东――南非的Naspers公司拥有腾讯约34%的股权,却将投票权委托给了腾讯的管理层。这样的放权让他们获得了丰厚的回报,2001年投资的3200万美元现在价值超过400亿美元。

也许,马云需要坐下来和雅虎、软银的代表再磋商一下了。说服这两大股东应该比让港交所改变原则容易些。

中国计算机学会计算机安全专业委员会

第29次全国计算机安全学术交流会征文通知

2014年是充满期待的一年,为了加强国家的信息化和信息安全,中央有针对性的采取了一系列强有力的举措。2月27日,中央网络安全和信息化领导小组宣告成立。在这个强有力的平台领导下,统筹国家安全工作和完善互联网管理领导体制工作将取得实质性进展,信息安全的崭新局面也将破题呈现。国家信息化将以更快的速度全面发展以应对国际政治斗争的不断升级,我国信息网络安全将从容面临着各种的机遇和挑战。

在这大好的新形势下,我们开始筹备第29次全国计算机安全学术交流会暨中国计算机学会计算机安全专业委员会年会。

这次会议暂定于2014年9月上旬在吉林省长春市召开。本次会议的主题为“积极应对当前网络与信息安全的重大挑战,为实现与‘两个一百年’奋斗目标同步推进,建设网络强国出力献策”。

现将有关事宜通知如下:

一、会议主办单位:

中国计算机学会

二、会议承办单位:

计算机安全专业委员会

三、会议形式:

本会议将邀请政府主管部门领导、国内权威信息安全专家与优秀科研技术人员发表演讲,并向征文中遴选出的优秀论文作者和专委会成员单位提供论文宣读和现场交流的机会。

四、征文内容:

1.网络安全战略研究

2.国家关键信息基础设施安全保护问题

3.工业控制系统及基础设施的网络与信息安全

4.计算机操作系统及信息化核心技术研究

5.网络监测与监管技术

6.预防和打击计算机犯罪

7.4G时代的移动网络与信息安全

8.移动支付安全问题及应对

9.网络与信息系统的内容安全

10.未成年人网络保护技术

11.互联网用户信息安全

12.物联网安全

凡属于(但不限于)以上信息安全领域的学术论文、研究报告和成果介绍均可投稿。

五、提交论文的有关要求:

1.欢迎从事信息安全领域管理、科研、教学、生产、应用和服务的组织机构及个人围绕上述内容提交论文,篇幅在5000字左右。

2. 提倡学术民主,鼓励新观点、新概念、新成果、新发现的发表和争鸣。提倡端正学风、反对抄袭,将对投稿的文章进行相似性比对检查,如因一稿多投带来任何问题,责任由投稿者自负。

3.涉及保密的内容投稿前应先进行保密审查,由作者所在单位负责。

4. 征文起止日期为2014年3月15日至2014年6月15日。请将论文全文的电子稿与投稿表(.doc文件)以电子邮件通过Email发送至秘书处邮箱(以收到回复确认为准)。

5.作者须按计算机安全专业委员会秘书处统一发出的论文模版格式排版,论文模版及投稿表请到计算机安全专业委员会网站下载,网址是:.cn。

六、论文出版:

所投稿件经过专家遴选后,录取论文将在《信息网络安全》(第9期)杂志上刊登,并列入中国知网检索,优秀论文将被推荐至核心期刊。此外,该期杂志将赠送国家图书馆等单位作为藏书收藏,录取论文作者将发放稿费并向优秀论文作者颁发奖金与获奖证书。

联系人:李翠翠

联系电话:

交通信息与安全论文例6

证书签发系统:负责证书的发放,如可以通过用户自己,或是通过目录服务。目录服务器可以是一个组织中现有的,也可以是PKI方案中提供的。PKI应用:包括在W eb服务器和浏览器之间的通讯、电子邮件、电子数据交换(E DI)、在Internet上的信用卡交易和虚拟专业网(VPN)等。应用接口系统(API):一个完整的PKI必须提供良好的应用接口系统,让用户能够方便地使用加密、数字签名等安全服务,使得各种各样的应用能够以安全、一致、可信的方式与PKI交互,确保所建立起来的网络环境的可信性,降低管理和维护的成本。

基于PKI的电子商务安全体系电子商务的关键是商务信息电子化,因此,电子商务安全性问题的关键是计算机信息的安全性。如何保障电子商务过程的顺利进行,即实现电子商务的真实性、完整性、机密性和不可否认性等。PKI体系结构采用证书管理公钥,通过第三方的可信机构,把用户的公钥和用户的其他标识信息(如用户身份识别码、用户名、身份证件号、地址等)捆绑在一起,形成数字证书,以便在Internet上验证用户的身份。PKI是建立在公钥理论基础上的,从公钥理论出发,公钥和私钥配合使用来保证数据传输的机密性;通过哈希函数、数字签名技术及消息认证码等技术来保证数据的完整性;通过数字签名技术来进行认证,且通过数字签名,安全时间戳等技术提供不可否认性服务。因此PKI是比较完整的电子商务安全解决方案,能够全面保证信息的真实性、完整性、机密性和不可否认性。通常电子商务的参与方一般包括买方、卖方、银行和作为中介的电子交易市场。首先买方通过浏览器登录到电子交易市场的W eb服务器并寻找卖方。当买方登录服务器时,买卖双方都要在网上验证对方的电子身份证,这被称为双向认证。在双方身份被互相确认以后,建立起安全通道,并进行讨价还价,之后买方向卖方提交订单。订单里有两种信息:一部分是订货信息,包括商品名称和价格;另一部分是提交银行的支付信息,包括金额和支付账号。买方对这两种信息进行双重数字签名,分别用卖方和银行的证书公钥加密上述信息。当卖方收到这些交易信息后,留下订货单信息,而将支付信息转发给银行。卖方只能用自己专有的私钥解开订货单信息并验证签名。同理,银行只能用自己的私钥解开加密的支付信息、验证签名并进行划账。银行在完成划账以后,通知起中介作用的电子交易市场、物流中心和买方,并进行商品配送。整个交易过程都是在PKI所提供的安全服务之下进行,实现了真实性、完整性、机密性和不可否认性。综上所述,PKI技术是解决电子商务安全问题的关键,综合PKI的各种应用,我们可以建立一个可信任和足够安全的网络,能够全面保证电子商务中信息的真实性、完整性、机密性和不可否认性。

计算机通信技术的蓬勃发展推动电子商务的日益发展,电子商务将成为人类信息世界的核心,也是网络应用的发展方向,与此同时,信息安全问题也日益突出,安全问题是当前电子商务的最大障碍,如何堵住网络的安全漏洞和消除安全隐患已成为人们关注的焦点,有效保障电子商务信息安全也成为推动电子商务发展的关键问题之一。电子商务安全关键技术当前电子商务普遍存在着假冒、篡改信息、窃取信息、恶意破坏等多种安全隐患,为此,电子商务安全交易中主要保证以下四个方面:信息保密性、交易者身份的确定性、不可否认性、不可修改性。保证电子商务安全的关键技术是密码技术。密码学为解决电子商务信息安全问题提供了许多有用的技术,它可用来对信息提供保密性,对身份进行认证,保证数据的完整性和不可否认性。广泛应用的核心技术有:1.信息加密算法,如DE S、RSA、E CC、M DS等,主要用来保护在公开通信信道上传输的敏感信息,以防被非法窃取。2.数字签名技术,用来对网上传输的信息进行签名,保证数据的完整性和交易的不可否认性。数字签名技术具有可信性、不可伪造性和不可重用性,签名的文件不可更改,且数字签名是不可抵赖的。3.身份认证技术,安全的身份认证方式采用公钥密码体制来进行身份识别。E CC与RSA、DSA算法相比,其抗攻击性具有绝对的优势,如160位E CC与1024位RSA、DSA有相同的安全强度。而210位E CC则是与2048比特RSA、DSA具有相同的安全强度。虽然在RSA中可以通过选取较小的公钥(可以小到3)的方法提高公钥处理速度,使其在加密和签名验证速度上与E CC有可比性,但在私钥的处理速度上(解密和签名),E CC远比RSA、DSA快得多。通过对三类公钥密码体制的对比,E CC是当今最有发展前景的一种公钥密码体制。

椭圆曲线密码系统E CC密码安全体制椭圆曲线密码系统(E lliptic Curve Cry ptosy stem,E CC)是建立在椭圆曲线离散对数问题上的密码系统,是1985年由Koblitz(美国华盛顿大学)和Miller(IBM公司)两人分别提出的,是基于有限域上椭圆曲线的离散对数计算困难性。近年来,E CC被广泛应用于商用密码领域,如ANSI(American National Standards Institute)、IE E E、基于门限E C C的《商场现代化》2008年11月(上旬刊)总第556期84少t个接收者联合才能解密出消息。最后,密钥分配中心通过安全信道发送给,并将销毁。2.加密签名阶段:(1)选择一个随机数k,,并计算,。(2)如果r=O则回到步骤(1)。(3)计算,如果s=O则回到步骤(1)。(4)对消息m的加密签名为,最后Alice将发送给接收者。3.解密验证阶段:当方案解密时,接收者P收到密文后,P中的任意t个接收者能够对密文进行解密。设联合进行解密,认证和解密算法描述如下:(1)检查r,要求,并计算,。(2)如果X=O表示签名无效;否则,并且B中各成员计算,由这t个接收者联合恢复出群体密钥的影子。(3)计算,验证如果相等,则表示签名有效;否则表示签名无效。基于门限椭圆曲线的加密签名方案具有较强的安全性,在发送端接收者组P由签名消息及无法获得Alice的私钥,因为k是未知的,欲从及a中求得k等价于求解E CDL P问题。同理,攻击者即使监听到也无法获得Alice的私钥及k;在接收端,接收者无法进行合谋攻击,任意t-1或少于t-1个解密者无法重构t-1次多项式f(x),也就不能合谋得到接收者组p中各成员的私钥及组的私钥。

结束语为了保证电子商务信息安全顺利实现,在电子商务中使用了各种信息安全技术,如加密技术、密钥管理技术、数字签名等来满足信息安全的所有目标。论文对E CDSA方案进行改进,提出了一种门限椭圆曲线加密签名方案,该方案在对消息进行加密的过程中,同时实现数字签名,大大提高了原有方案单独加密和单独签名的效率和安全性。

参考文献

[1]Koblitz N.Elliptic Curve Cryprosystems.Mathematicsof Computation,1987,48:203~209

[2]IEEE P 1363:Standard of Public-Key Cryptography,WorkingDraft,1998~08

交通信息与安全论文例7

中图分类号:G64 文献标识码:A

文章编号:1672-5913(2007)11-0028-04

On the practice and debate of the undergraduate courses specialty constructing of Information Security

Li zhangbing , Liu jianxun, Liao junguo

(The computer college of Hunan University of sci. & tech.)

Abstract: In this paper we analyze the actuality and existing problems of specialty constructing of information security, and bring forward some suggestions according to the practice on specialty constructing of information security of my university, which will make some effects on the specialty constructing of information security.

Keywords: information security;specialty constructing;cultivation plan

1引言

随着我国电子政务、电子商务和社会信息化的发展,网络与信息系统的基础性、全局性作用日益增强,信息安全已成为国家安全、社会安全、经济安全的重要组成部分。信息的安全面临着严峻的压力和挑战,已引起了各国安全部门与军方的高度重视,培养高素质的信息安全人员已刻不容缓。我国教育部、科技部、信息产业部、国防科工委、国家自然科学基金都把“信息安全”作为优先发展的领域[1,2]。教育部2005年7号文件出台了“关于进一步加强信息安全学科、专业建设和人才培养工作的意见”,并将建立国家网络信息安全保障体系确定为国家发展的基本战略目标之一。在国家教育部门的宏观指导下,我国在一些高校已经设置了本科、专科信息安全专业,中国科学院信息安全国家重点实验室、武汉大学、北京邮电大学、上海交大、西安电子科技大学等一些高校已经设置了密码学和信息安全的博士点,截止到2004年底,教育部共批准47所高校开设信息安全本科专业[3,4]。在国家领导和相关部委的高度重视和支持下,我国信息安全学科建设取得了初步的成果。但与美国等发达国家相比,我国在科研人员数量、研究生培养规模、学科建设等方面还存在很大的差距[1,2]。目前我国信息化人才教育的现状远远不能满足信息化进程对人才的迫切需求。在这样一个大背景下,湖南科技大学计算机学院从新学科建设和培养信息安全急需人才的目标出发,于2003年着手筹建和申办信息安全本科专业,2004年批准并开始招生。

但是信息安全专业的建设问题,一直是各开设该专业的学校探索和实践,并正在进一步完善的艰巨任务,对于存在的问题有许多值得大家共同研究。

2信息安全专业建设现状分析

根据近几年全国信息安全专业几次活动和会议上的一些信息以及和各高校信息安全一线教师的交流调查情况,各高校在信息安全专业建设上都进行了不懈的努力和探索,现就以下几个方面来分析一下现状。

2.1培养目标和培养模式

各高校信息安全专业的培养目标经过几年来的探讨基本达成一致,就是培养具有计算机系统维护、网络安全系统的规划、设计、维护及网络组建、管理、维护能力的技能型人才;注重培养学生的全面素质和综合能力,使学生具有坚实的数学、物理、英语、电子、通信、计算机基础,强调信息安全的基本理论和基础知识,及时引入该专业的新知识和新技术;具备信息系统分析与综合集成、工程设计与实际运用、安全策略制订与监控管理的基本能力;在首先掌握数学、计算机科学基本理论与基本方法的基础上,学习信息安全的基本理论与技术,成为适应世界范围内的经济信息化、数字化的复合型信息安全专业人才,可在国家企事业部门、电子商务、政务公司、国家军政机要部门等从事信息安全工作,保证计算机网络及电子商务、电子政务的安全性,也可继续从事相关专业的科研、教学工作,或继续攻读研究生学位。

培养模式上,有条件的不仅培养本科生,还培养高层次的硕士、博士,也有的学校仅培养专科生。信息安全专业大部分都是办在计算机学院下的,也有办在数学、通信或信息工程学院下的,据说有的还办在法学院(这种方式是否可取值得商椎,毕竟文理两重天)。因而培养学生的侧重点也许有些不同,有的以计算机技术为主,有的以密码学及其应用为主,有的以信息通信或管理安全为主。

2.2师资队伍建设

由于各方面的原因, 目前, 国内信息安全专业的师资相对缺乏。很多教师是以前一直研究密码学的专家学者,但也有一大部分是一直从事计算机或通信方面教学科研的老师,多数老师还缺乏信息安全专业的整体知识架构,还需加强培训锻炼。各高校都在通过各种方式加强在职人员的培训和继续教育,比如:派遣教师参加信息安全专业的各种研讨会、培训班,同时吸收该专业新毕业的硕士博士来增强师资队伍。

2.3课程设置

目前,各个大学在课程设置上各具特色,课程体系逐渐体现信息安全学科本身的特点。但信息安全专业教学内容一般都滞后于信息安全技术的发展,设置的教学内容仍较陈旧,仍有的课程内容上交叉重复。一般设置有六大类的课程(基础、选修和必修课) :公共基础课如英语、马哲、体育等;物理类课程如大学物理、物理基础试验、数字逻辑电路、电路分析和试验等;数学类课程如高等数学、线性代数、离散数学、概率统计、信息安全数学基础等;通信类课程如计算机网络、通信原理、数字信号处理等课程;计算机类课程如计算机文化基础、程序设计语言、数据结构、计算机组成原理、微机接口、操作系统、数据库、软件工程等;信息安全类课程如信息安全导论、现代密码学、信息理论与编码、安全协议与技术、信息安全综合实验、病毒理论与对抗、信息隐藏与水印技术、数字签名及认证、系统安全及取证、信息安全法律法规等[2,3]。

2.4实验室建设

当前信息安全的实验体系和内容仍在完善当中,相对于计算机应用等专业来讲,实验室建设成本较大,虽然有北邮、武大、上海交大等学校的信息安全实验室样板,很多学校仍处于观望状态,或不愿一次投资到位。毕竟每个学校的信息安全专业每年招生一般为1~2个班,学生少而专业实验较多,虽然实验室可以对其他专业学生开放,但毕竟是少数课程。况且信息安全专业是个双刃剑,说不定会培养一大批有意无意的信息破坏者,直接影响到信息乃至社会的安全。基于以上因素,学校考虑到效益问题,投资建设显得有所顾忌,实验室建设不可能一踌而就;当然从另一方面来说,逐步建设也有利于实验室的完善。

信息安全专业是一个实践性很强的专业,对实验室的建设、试验设备等的要求较高。比较有名的信息安全实验室是中国科学院信息安全国家重点实验室, 中科院高能物理所、软件所、计算所等单位都具有良好的网络安全试验设备或试验中心,这些研究单位主要培养的是信息安全硕士、博士人才;中国科技大学、北京电子科技学院、上海交通大学等院校也建立了各自的信息安全研究中心或实验室。

2.5教材建设

好的教材对学生和教师都能起到事半功倍的效果。本科信息安全专业需要切合本科生的培养需求,开发撰写出一套新颖实用的教材,既满足课时分配又满足社会求职需要。当前的教材建设也处在一个摸索阶段,很多教材良莠不齐,这需要信息安全专家学者和一线的教师共同努力,不断改进教材质量。目前信息安全本科专业教材的建设正处于发展阶段:武汉大学组织编写出版了全国第一套信息安全本科专业教材, 目前已出版了《密码学引论》、《计算机病毒分析与对抗》、《网络安全》等6本教材;中国计算机学会教育专业委员会和清华大学出版社联合组织全国二十余所重点院校,编写了“高等院校信息安全专业系列教材”,出版了包括:《现代密码学》、《PKI原理与技术》等11本教材;北京邮电大学组织编写了《信息安全概论》、《信息隐藏与数字水印》等6本教材,另外,还有各高校或科研机构的学者编写的信息网络安全书籍,以及各出版社从国外引进翻译出版的信息安全书籍或影印版教材,例如电子工业出版社出版的“国外计算机科学教材系列”中的《密码学原理与实践》教材等[1,4]。

2.6存在的问题

根据以上事实及分析,当前信息安全专业主要存在以下几个主要问题:信息安全专业可以办在几个不同学科的学院下面,虽然各有特色,但难以形成统一的培养目标和独立的新兴学科;专业教师的缺乏、培训的内容和规模不足仍是师资队伍建设的难点;课程设置要满足本科教学2500总学时,除开基础课、专业基础课和公共选修课的课时,专业课时相对较少,有必要开设的专业课又多,矛盾总在一定时期内存在;由于学生数相对较少,很多学校不想投资太多,实验室建设面临资金短缺、设备和配套软件不理想的困难,信息安全教学试验环境仍然没有很成熟的参考标准和样例;已出版的教材还缺乏系统性,很多都存在交叉内容,给课程设置和教材选用带来一定困难。另外就是就业问题,尽管这个新专业面临巨大的社会人才需求,但依然存在就业问题的考验,由于扩招,近年来很多专业的学生都感到就业压力大,而且该专业人才具有双刃剑的特性,就用人单位来说希望有个安全的信息环境,对人才使用有些许担忧。

3我校的信息安全专业建设实践

我校信息安全本科专业设在计算机学院,可以利用原有的计算机师资和设备等教学资源。培养的方向和目标是培养学生掌握信息安全的基本理论与技术、信息安全法律法规等方面的知识,能运用所学知识与技能去分析和解决相关的实际问题,具有较高的综合业务素质、较强的创新与实践能力,具有扎实的数理基础,较好的外语和计算机信息安全技术运用能力。学生毕业后,可继续攻读本专业或相近专业的硕士学位,亦可以在政府、国防、电信、金融、公安和商业、教育等部门从事信息安全研究、开发、生产及管理与执法、教学等工作。

为了配合学校的“加强本科教学建设,迎接本科教学评估”,根据教育部本科教育的课程设置规划,有针对性地修订了课程设置和教学计划,设置大专业、多方向的课程体系,使其更具特色,专业发展的方向更加明确。培养方案体现了“工程应用型、个性化、精英式”人才培养理念,实验教学体现工程应用型、个性化思想,并建立教学的质量监控体系。开设的课程参照了“全国信息安全专业师资交流与培训互助组”的《全国高校本科信息安全专业规范(初稿)》以及武汉大学、北京邮电大学、上海交大等的教学培养方案,除前面谈到过的课程外还加强了信息安全综合实验、智能卡技术、嵌入式系统等硬件方面的课程,多开设实验和相关课程设计,加强学生动手能力的培养。所开设的专业选修课程(非必选)的课时一律压缩到32学时。

实验室建设初具规模,购置了两台Cisco网络防火墙、漏洞扫描器、入侵检测系统、PGP认证等信息安全设备和配套软件,组建了信息安全综合实验室。目前部分实验已对学生开放,使学生对所学专业产生浓厚的学习兴趣,拓宽了视野,为信息安全专业的发展和腾飞做好了准备。

注重培养现有的教师队伍,在引进高学历的教师同时,加强信息安全专业师资培训力度,突出师德修养和法规教育;让青年教师分别承担了不同的教学和科研课题任务,多给青年教师创造条件(外出培训,学习或参观),使他们尽快成长、成熟,成为学生的良师益友。同时鼓励教师独立或参与信息安全的系列教材编写,目前正参与《信息安全导论》、《网络安全》、《现代密码学》等教材的编写。

在教学执行方面,通过实验和课程设计(如操作系统、网络、密码学、嵌入式系统等专业实验和课程设计)等实践模块加强实训教学,采取课程和实践教师责任制的办法,按大纲对学生提出几个具体技能要求进行考查,使学生确实掌握某一技术技能,并能根据自己的特点朝某一方向发展,为就业提供竞争的实力;切实落实每门课程要求的基本概念和基本理论,使学生课堂有收获,课余有自学和发挥的基础,不因为一些学生觉得难学而降低标准。信息安全的理论课程都比较抽象且难理解,因此特别需要我们教师自己勤学苦练,提高把握教材和执教能力,突出重点,理清脉络,有效地传承知识。

4本科信息安全专业建设的规划与建议

专业建设的核心在于培养方案以及师资水平的不断提高,要按照教育部本科教学的规定制定好信息安全专业的建设规划。下面是几点建议:

(1) 根据学校各自特色来制订培养方案。各主办信息安全专业的学校或学院将会根据自己的特点来开设课程,一般都会对自己学院擅长的课程有所偏颇和强调,所开课程也会充分考虑利用现有的师资、设备资源和社会的就业需求。根据需要,计算机的主要课程《编译原理》可作为选修或者干脆不开。在注重对密码学、网络安全等传统性课程教学的同时,也应开设信息对抗、计算机系统安全、信息安全管理和法规等方面的课程。

(2) 师资人才的培养要突出忠诚教育,把忠于党、忠于祖国、忠于人民、忠于法律作为核心目标。通过有计划、有规模地参加全国的信息安全培训、科研立项来锻炼教师队伍、促进学科发展,把培养信息安全硕士、博士等高级人才与信息安全的本科教育相结合;要紧跟现代教育、科技发展的步伐,深化教育教学改革,推动教育训练的理论创新与制度创新,不断提高教育训练工作的质量和效益。加强对重大理论和实践问题的科学研究,提高教育训练工作的针对性、实用性。

(3) 充分利用实验设备,对每次所开设实验进行评估并不断修订内容,以提高教学效率和扩大学生掌握知识和技能的深度和广度。与学校领导充分沟通,争取足够的实验室建设资金,根据需要不断更新和补充信息安全新的实验设备和配套软件系统,进一步突出办学特色,充分发挥专业和人才培养优势。

(4) 加强对信息安全领域的教学和研究。信息安全是一个数学、计算机科学、信息科学、物理学、系统工程等相互交叉的学科,涵盖的研究领域很广。对

信息安全核心技术特别是原创性理论的研究还相对缺乏,必须以科研来带动教学的深入。

(5) 通过每年一次全国信息安全专业会议交流教学和实验室建设经验,参考国外的信息安全专业建设资料,不断加强本专业的建设。

5结束语

信息安全理论和技术从通信保密的基本要求逐步发展到今天对密码技术、信息对抗技术、系统生存技术和安全监控技术的综合需求。信息安全是国家信息化健康发展的基础,是国家安全的重要组成部分。国家信息安全的竞争,归根到底是信息安全人才的竞争,而人才的培养离不开教育。本文讨论了本科信息安全专业建设现状和存在的问题,根据我校信息安全专业建设的实践提出了相应的专业建设的建议,对信息安全学科建设具有一定的参考指导作用。

参考文献

[1] 李锋,郭大昌等.信息安全专业建设的探索[J].网络安全技术与应用,2004,(12):14-17.

[2] 刘宝旭.浅谈信息安全学科建设与人才培养[J].北京电子科技学院学报,2006,14(1):10-12.

[3] 李晖,马建峰.结合学校特色加强信息安全专业建设的几点体会[J].北京电子科技学院学报,2006,14(1):3-4.

交通信息与安全论文例8

伴随科技时代的到来,结合高科技进行计算机技术的应用,实际的推广到通信领域中,就是为了实现更好的数据统计和传输工作。在不同的空间和时间管控下,需要进行信息的交流,只有通过计算机技术实现通信的功能,支持信息的分享和传播。能够满足时间和空间的双重要求,就是为人们提供高质量的服务功能。科技支持的通讯体制,能够进行信息的收集和传递,可以支持系统操作分析工作,实现对于不同种类信息的传播和演示功能。在当下的通信程序中,计算机技术帮助实现了关于声音、影像,以及文本的模式演示,更加充分的让人们接收信息,还能够快速便捷的实现通信的意义。现代通信技术的重要改革就是实现了与计算机技术相搭配的应用,将有限的信息技术进行了丰富,满足了人们对声音、画面,以及文字的共同需求,保证了信息传递的全面性。在信息分享和传递的过程中,满足了对于链接有限传播,到达无限传播的需求,还能更进一步的稳定传递的安全性,以及时速要求。

2现代通讯技术的功能特点

2.1现代通信技术具有高质量、不间断的传递效果

将现代计算机技术应用到通信环境中去,可以帮助信息通过特别设计的互联网络进行传播,在传递的过程中支持有限,以及无线的技术操作。在整个计算机技术监管的互联网络中,每一个链接环节都实现了对信息传递所需要的链接功能执行。当通讯传递功能充分实现时,就保证了信息的传播和交流,满足了人们对于数据的渴求。在数据传播的过程中,多多少少会存在以下问题,但是这样的影响因素都不再考量计算机技术的范畴之内,可以忽视。现代通信技术的应用解决了数据传输的空间和时间问题。满足了人们不间断的数据演示需求,还能够带来高质量的传输效果。现代通信技术融合计算机技术的根本目标,就是实现对信息的整合,帮助数据传播奠定良好的理论保障,通过计算机技术的支持运作优化的通信服务。新时代的通信技术,就是坚持计算机技术操作,进行互联网络的基本传送带工作,加上频率的输送,进一步满足数字传播的空间和时间条件,加速声音、影响,以及文字的传递,能够提高传统的数据传输质量,以及传递的苏打,明显的为人们提高了服务质量。

2.2现代通信技术具有安全保密的性质

现代通信技术结合计算机技术的应用,满足了人们对于信息安全保密的要求。在传统的信息传递过程中,可能会出现信息传递不理想的情况,主要是源于信息的传输过程存在安全隐患,可能出现信息丢失,以及信息中断。和传统的通信体系相比较,不难发现在传播数据的过程中,可能出现的是数据转换带来的安全隐患,导致接受的终端出现破损丢失的现象。因此,新技术结合作用下的通信功能具有更加高质量的安全保密系统,能够帮助人们及时的控制传播中出现的问题,进行积极的处理工作。通过严格计算机技术掌握的数据,添加了安全保密防护,能够保证数据的安全性,不受外界的破坏和侵扰,进一步实现信息的有效传输和通信服务的完美呈现。

3通讯技术与计算机技术融合发展

3.1空间通信无障碍

伴随时代的不断进步,世界经济文化的一体化进程加速,人们对于超越空间的交流需求越来越高。为了实现这一目标,展开通信技术与计算机技术的融合,能够充分的实现远程交流的目的。由于无线计算机网络的应用,促进了跨时间和空间的交流功能实现,实现了通信技术的良好服务。

3.2多媒体信息支持系统

计算机技术整合了传统的通信技术,实现了更加优越的服务系统,帮助数据信息进行高质量和不间断的传播。在传递的过程中,为了满足人们对信息的立体化感受,进行了数据的编程操作,也就是将有效的信息数据进行声音、影响,以及文字的同时传导,将人们的生活质量提升到新的高度。比如生活中诸多的利用范畴实现了现代化的通信技术,在公司开展的网络会议,在学生和教师之间进行的远程教育,还有世界贸易往来的电子合约传递等等。还有许多新通信技术的发明,例如蓝牙的普及应用等等。

交通信息与安全论文例9

关键词:信息安全;建构主义;协作对抗教学法

中图分类号:G642 文献标识码:B

1 引言

随着信息网络技术的快速发展、Internet的迅速普及和电子商务、电子政务等应用的不断推广,如何保障主机和网络中信息传输、交换、存储的安全性成为人们关注的焦点。为培养急需的信息安全人才,很多高等院校都开设了信息安全专业,在其他电气信息类专业中也设置了信息安全相关必修或选修课程。

本专业的学生在经过大学四年本科的专业培养后,应该具有良好的科学文化素质和创新能力,具备信息安全防护与保密等方面的扎实的理论基础和较全面的综合技术,能从事信息安全防护方面技术工作,成为适应世界范围内的经济信息化、数字化的复合型信息安全专业的工程型或研究型人才。

但是从目前的情况来看,目前很多高校的信息专业学生在毕业时,仅仅学习理论知识,掌握了基本的方法,缺乏信息安全防护的实践能力、独立解决安全问题的能力和自主创新能力。笔者在南京某开设信息安全专业的高校中实际的调查和访谈中发现很多信息安全专业学生也深感自己“马上就要毕业了,但是还是感觉学的还不深入”,“学了很多课程,但是觉的什么都没学到”,“信息安全术语学了不少,知道了蠕虫、木马、黑客,但是真要动手对付它们却无从下手”,“课程很多,密码学、操作系统安全、计算机病毒等等,什么都懂一点,什么都不精,碰到实际情况,什么都没法解决”。很多学生毕业工作后,需要进行“二次培训”。

可见,对于信息安全这门针对时展需要而发展起来的专业,传统的以知识传授为主的教学方法并不能真正培养出适合社会、企事业单位需求的信息安全专业人才。针对这种现状,本文在建构主义学习理论的指导下,将协作对抗教学法引入信息安全专业课程的教学过程中,以期培养出具有较强发现问题能力、独立解决问题能力、团队协作能力、竞争能力以及创新精神的高素质信息安全专业人才。

2 信息安全课程分析

2.1 信息安全课程体系

我国信息安全本科专业设置始于2001年,教育部共批准了几十所高校开设信息安全本科专业,目前还在不断增加中。信息安全是一门涉及数学、物理等基础学科,计算机科学与技术、通信工程、电子信息、网络技术等应用学科,以及法律、管理、心理学、伦理学、社会学等人文学科。因此,信息安全学科具有多学科交叉渗透的特点,具有独特的理论体系与方法技术。

从信息安全技术应用的角度来讲,涉及到计算机硬件和软件、通信技术和信息安全技术等,还与安全服务、安全管理以及公共信息安全等密切相关,因此,信息安全技术具有高度综合性的特点。因而,对信息安全人才的素质和能力要求相对较高。

经过本科四年的学习,信息安全专业学生在学习数学的相关基本理论与方法、计算机科学、通信技术的基本理论与技术基础上,掌握信息安全的基本理论与技术以及相关政策法规,可以成为信息安全技术人才、信息安全管理人才、公共信息安全人才或者是信息安全专业技术教育人才,可在国家企事业部门(银行、证券、税务、邮政、电信、政府、教育部门等)、各类公司(尤其电子商务公司)、国家军政机要部门等从事信息安全工作。

目前大部分高校的信息安全专业课程体系大致如图1所示,具体包括:

通识基础课程:高等数学、概率论、线性代数、大学物理、外语和社会科学类课程等;

计算机相关课程:离散数学、高级程序语言设计、面向对象程序设计、模拟电路、数字电路、计算机组成原理及接口技术、数据结构、编译原理、操作系统、数据库系统、计算机网络和Internet技术、单片机与嵌入式系统、网络程序设计及软件工程等;

通信相关课程:通信系统导论、数字通信原理、信号系统与信号处理、电信网络、电磁场理论及信息论与编码等;

信息安全专业课程:信息安全导论、信息安全数学基础、密码学、操作系统安全、计算机病毒、网络安全(包括入侵检测、防火墙、虚拟专用网VPN等)、信息隐藏技术、电磁安全、信息安全法规等。

图1 信息安全专业课程体系结构

2.2 目前的教学方法分析

从信息安全专业课程体系可以看出,信息安全专业的学生与其他专业的学生相比,既要学习与其他工科学生所学相同的基础课程、与计算机科学与技术专业学生相近的计算机相关课程、与通信工程专业学生所学相近的通信相关课程,还要学习本专业方向的相关课程。

而信息安全专业方向的课程所教授的知识、方法和技术大都具有发展迅速、强调实践性、对抗性强、淘汰速度快等特点。目前各种信息安全问题层出不穷,如新型病毒、蠕虫、木马、垃圾邮件、间谍软件、窃密、分布式拒绝服务攻击等等花样百出,这些都需要学生具备较高的自学能力、独立问题处理能力、团队协作能力、处理突发问题的应变能力、未知情况的分析研究能力和创新探索能力等。

而目前的信息安全专业的教学还主要沿袭传统的基于行为主义学习理论的教学模式。行为主义学习理论的主要观点是将刺激与反应(Stimulation-Reaction,S-R)联结在一起,这种刺激不是由已知的刺激所激发产生的行为,而是将反应与强化看成一个整体。该理论以教师为主导,强调知识传授,认为学生的任务就是要消化、理解老师讲授的内容,把学生当作知识灌输的对象、外部刺激的接受器、前人知识与经验的存储器。基于行为主义学习理论的教学方法在大规模教学环境下易于实施,因此被广泛采用,事实上也还是目前学校尤其是高校中主要采用的教学范式。但是由于教学内容常存在一定程度的滞后性,也常常使学生所学的知识与当前实际相脱节;且这种教学模式也不利于学生创造性思维方式的形成,学生普遍表现缺乏探索能力、创造力、实践能力和学习的内在动机。

部分教育工作也意识到这一问题,在课堂教学中穿插了某些信息安全案例作为补充和说明,并增加实验环节,以达到理论结合实际的目的,但并未从方法、内容体系上进行根本性变革,效果还是不够理想。

总之,目前的教学方法和培养模式不能够适应日新月异的信息技术领域的课程教学,显然也不适用于信息安全专业课程的教学,不能培养出真正符合社会、政府、企事业单位需求的信息安全专业人才。

3 协作对抗教学法及其在信息安全课程教学中的应用

3.1 建构主义学习理论

建构主义学习理论强调学生是信息加工的主体、是意义的主动建构者,教师担任意义建构的帮助者、促进者,其教学设计目标为发挥学生首创精神、将知识外化和实现自我反馈,以学生主动探索、研究为主,强调问题解决,符合现代高校的教学要求。

建构主义学习理论认为“情境”、“协作”、“会话”和“意义建构”是学习环境中的四大要素,如图2所示。教师负责设计并建立适合学生对教学内容意义建构的学习“情境”,其中包涵了启发性、引导性的问题、事件等;而学生在学习过程中“协作”完成学习资料的搜集与分析、假设的提出与验证;学习小组成员之间通过“会话”交流,商讨、探索如何完成规定的学习任务的计划,每个学习者的思维成果(智慧)为整个学习群体所共享;最终的教学目标是使学生较深刻地理解当前学习内容所反映的事物的性质、规律以及该事物与其他事物之间的内在联系。

目前已开发出的、比较成熟的基于建构主义学习理论的教学方法有:支架式教学(Scaffolding Instruction)、抛锚式教学(Anchored Instruction)和随机进入教学(Random Access Instruction)。其中支架式教学是围绕当前学习主题为学习者知识建构提供一种可对问题的进一步理解所需要的概念框架,事先将复杂的学习任务加以分解,把学习者引入一定的问题情境,让学生通过独立探索和协作学习,将其对问题的理解逐步引向深入,不停顿地把学生的智力水平提升到新的更高水平。抛锚式教学是让学习者到现实世界的真实环境中通过获取直接经验来学习,完成对所学知识的意义建构,以真实事例或问题为基础(作为“锚”)确定教学内容和教学进程,所以也被称为“实例式教学”或“基于问题的教学”。随机进入教学源自建构主义学习理论的一个新分支“弹性认知理论(cognitive flexibility theory)”。学习者可以随机通过不同途径、不同方式进入同样教学内容的学习,从而获得对同一事物或同

图2 建构主义学习模型

一问题的多方面的认识与理解,多次“进入”以达到对该知识内容比较全面而深入的掌握,并获得对事物全貌的理解与认识上的飞跃。

上述教学方法具有一定普适效用,具体到理论性、实践性偏重不同的课程,需要针对学科和课程的特点来研究和设计相应的教学模式和教学方法。

3.2 协作对抗教学法

本文特别针对信息安全专业的相关课程的教学,引入“基于建构主义学习理论的协作对抗教学法”。该教学法充分考虑到“信息安全技术”的两个重要特征:其一是“攻vs防”;其二是“分工+综合”。也就是说,信息安全技术探讨的核心主题就是信息“攻”与“防”这两方面的较量,“道高一尺、魔高一丈”,窃密和加密、病毒与反病毒、入侵与检测等等,信息安全中的攻击与防御直接体现了对抗性;而涉及网络、通信、计算的信息系统是一个复杂巨系统,在这个系统上出现的安全问题也是多种多样,常常一个安全事件涉及多个技术层面,仅凭一人才智无法在有效的时间内予以解决。例如,目前黑客发动一次攻击常常综合运用了病毒、入侵、窃密等多种技术,而要检测和防御攻击需要多种技术的配合完成,需要多个术有专攻的人来形成一个团队,各擅所长,综合应用多种技术来协作解决问题、完成任务。

协作对抗教学法汲取了支架式教学法、抛锚式教学法和案例教学法的思想,以协作和对抗为主线,运作流程如下:

(1) 教师首先需要向学习者在详细分析本课程的教学目标之后,剖析其知识体系,分解为相对独立的主题知识单元,围绕当前学习主题为学习者知识建构提供可对课程的进一步理解所需要的概念框架、关键知识和典型案例,引导学生投入到该课程的学习的情景中。

(2) 教师根据课程实际情况对学生进行合理分组,组与组之间自然形成竞争或是直接对抗关系,教师需要引导学生在组内建立良好的协作关系,从而达到学习者的思维与智慧就可以被整个群体所共享,共同完成对所学知识的意义建构,同时培养了学生的实践、协作、沟通能力的目标,使学生能逐渐具备在现代社会中进行工作所必须具备的团队精神。

(3) 教师需要充分调动组间学生的竞争积极性,并采取合适的方式维护这种对抗性关系,例如组织技术讨论会进行汇报、辩论争锋和进行实际环境中的信息安全攻击和防御等等。这种通过交流进行竞争的结果使得组与组间的学习成果可以充分共享,尤其利于各组学生知识和思维方面的平衡,同时有效的锻炼学生的竞争意识和竞争能力。

(4) 教师要对学生本阶段的学习成果进行评价,对本知识单元学习内容进行总结。然后,教师应根据本知识单元的知识要点有效地测试学生的知识掌握程度和实践解决问题的能力等,以便进一步了解学生的学习情况,同时深化学生对知识的理解。进一步的要求是教师对学生能提出有建设性的学习建议,其中包括学习方法的调整、思维方式的改进、学习态度的纠正等等。

需要指出的是这种协作和对抗关系的设立利用了青年学生的争强好胜的心态,以游戏、比赛式的轻松、有趣、友好的方式进行学习互动,可以有效地持续激发学生的学习兴趣。同时,随着问题的发现与解决,学生既可以产生成就感,同时其创新精神和实践能力都得到提高。

总之,实施基于对抗与协作的素质教学法的理想教学目的是:

(1) 使学生实现对课程知识的理论、思想、技术等的意义建构;

(2) 使学生具备发现和解决现实问题的实践能力;

(3) 培养学生的科学的学习习惯和思维方法;

(4) 培养学生的探索、研究和创新精神;

(5) 积极培养学生的团队协作能力、竞争意识和沟通能力。

3.3 协作对抗教学法在信息安全课程教学中的应用示范

下面给出协作对抗教学法在信息安全专业的一门重要课程“计算机病毒”中的教学示范,具体以其中“蠕虫病毒”章节为例。

步骤1:教师提出具体案例,引出“蠕虫病毒”基本知识

根据当前的学习单元主题――“蠕虫病毒”,首先向学生展示当前的蠕虫病毒制作、传播、感染、破坏的现实情况,选取并向学生展示对应的、时间较近的现实案例,将学生引入实际的情境中。例如,选择并介绍被称为2006年十大病毒之一的“威金蠕虫”的案例,见表1。

然后在此案例的情境下,引导学生进行思考蠕虫病毒的原理和核心技术是什么,以及如何进行防御。为了提高教学效率,教师需要围绕该主题,对蠕虫的框架概念、本质特征(如指出蠕虫病毒是利用网络缺陷、系统漏洞进行繁殖的病毒程序,其原始特征之一是通过网络协议漏洞进行网络传播。)等内容进行引导性先期教学,为后续的自主学习的顺利进行作好准备。教师借助实例讲授蠕虫病毒及反病毒的相关技术。

步骤2:教师对学生进行分组

教师将将一个授课班级的学生划分为几个独立的小组,首先要求每个小组独立完成类型相似但各有区别的任务。例如,首先让每个小组的学生各自通过Internet或是其他途径搜索一个蠕虫的案例,要求案例不能够太陈旧,并要求学生针对该蠕虫的机理展开研究,并分析针对该病毒的现有的查杀机制。在分组后,实质上是在某一组的学生学习团队内部已经形成了基于同一目标的协作关系,教师应以顾问的方式指导小组内学生进行合理分工,从而使得学生可以有效的合作,从而可以较为顺利的完成既定目标。

步骤3:各组学生展开学习、交流与实践工作

在各组学生的学习过程中,教师应积极组织各学生团队内部进行知识探讨、技术验证与成果共享,形成有价值的结论,并以书面形式提交。针对蠕虫病毒内容,各组学生需要完成以下的具体的工作:

(1) 根据选定的蠕虫案例,学生独立的通过各种渠道了解病毒的各种信息,并从该病毒进行拓广,进一步查询并掌握蠕虫病毒类型的共性特征和典型行为;

交通信息与安全论文例10

中图分类号:TP39 文章编号:1009-2374(2016)07-0009-02 DOI:10.13535/ki.11-4406/n.2016.07.005

目前,在世界范围内,智慧城市建设工作开展得如火如荼,涉及交通、安防、政务管理、安全应急、公共服务、医疗、教育等城市运营管理的各个系统。其中智慧交通既是智慧城市建设的重要组成部分,也是提升政府有效治理能力的重要手段,因而对智慧交通的研究也成为我国城市交通治理和建设中的热点问题。本文通过检索中国知网的相关文献并进行梳理,归纳近五年智慧交通研究的主要内容,并对当前针对智慧交通研究的成果加以总结评价,指出其不足及未来研究发展趋势,以期推动智慧交通研究的发展和促进智慧交通建设的完善。

1 智慧交通的概念

智慧交通系统(Smatr Transportation System,简称STS)是智慧城市的核心部分,是整合能源、环境、土地资源,实现可持续发展的重要手段之一(曹小曙、杨文跃等,2015)。目前,我国对STS的研究尚处于初始阶段,未形成标准的定义。王庆滨提出,智能交通系统(Intelligent Transportation System,简称ITS)是指利用先进的信息、通信技术将信息监控数据导入地面信息管理系统中进行管理而建立的一种在大范围内、全方位发挥作用的,实时、准确、高效的综合交通运输管理系统(王庆滨、钟荣华,2015)。然而,陈琨提出,智慧交通是智能交通从量变到质变的结果,智能交通是通过非常先进的通信和控制技术,以解决各种交通问题的重要手段,是对信息技术本身的运用,而智慧交通是智能交通发展的更高阶段(陈琨、杨建国,2014)。智慧交通与原来意义上的交通管理与工程有着本质的区别(蔡翠,2013)。智慧交通更强调如何将交通系统全面融合到城市总体发展和建设中,不局限于智能交通系统的现有功能,而是将海量交通信息进行挖掘、分析,强调系统的实时性、人机交互性和服务对象的广泛性(张盈盈、陈燕凌等,2014),强调以人为本、智能化决策分析(李础⑼跗缴等,2014),促进交通向更先进和谐的方向发展(张轮、杨文臣等,2014)。

从上述文献所反映的情况看,目前智慧交通的概念主要是从城市建设角度出发,包含所应用的技术、提供的服务和服务对象。其不足之处在于:一是智慧交通所要运用的技术概念理解不清,将不同层次的技术归并在一起,理论知识体系较混乱;二是服务对象不全面,受益主体范围有一定的局限性;三是智能化、智慧化无严格界定,客观上造成概念混淆。

2 智慧交通研究的重点领域

智慧交通是在国家大力推进综合交通运输体系建设的背景下提出的,其研究的对象主要涉及:一是与交通运输密切相关的执行层,如客货、交通基础设施、运载工具装备以及智能公路、车辆的运营管理等;二是政府的宏观决策层,如综合统计、规划与设计、建设、市场秩序管理、交通秩序管理、票务与支付服务、公共信息服务和安全应急等。

2.1 与交通运输密切相关的业务

治理超限超载是一个世界性难题。张新从顶层设计角度,提出科技治理超限超载的6大系统:监督考评监测系统、源头末端监测系统、重点路面监测系统、检测站监测系统、行政执法及电子监察系统、智能分析和决策支持系统(张新,2014)。

陈向东、杨斌分析了智慧轨道交通中“更透彻的感知”的发展方向与趋势,从“敏锐”“快捷”“可靠”“高效”“全面”和“智能”多个角度探讨了如何在智慧轨道交通行业运作和智能轨道交通系统中实现“更透彻的感知”(陈向东、杨斌,2012)。曾华觥⒅旎撤继岢隽恕爸腔酃斓澜煌ㄏ低臣芄埂保对智慧轨道交通系统理念、技术内涵及其构成进行了探索和概括(曾华觥⒅旎撤迹2012)。王健通过分析公共交通现状,对智慧巴士系统的运用和推广进行了介绍(王健,2012)。石文先提出了智慧空管系统总体框架,该系统主要由感知层、基础设施网络层、应用服务平台层、专业应用与决策支持层组成,并对系统所需的关键技术、支撑平台和应用前景进行了分析(石文先、朱新平,2013)。杨静指出将互联网技术引入地铁,在发挥地铁载客、聚客功能的同时,让乘客在运动中与城市各类信息交流、互动,为乘客呈现运动中的城市全景图,另外实现轨道交通媒体价值增值、转型,是轨道交通互联网时代的发展方向(杨静,2015)。史晓平、李华光以上海为例,分析了港口空间地理信息系统建设的必要性和可能性,并提出上海港空间地理信息系统建设的对策建议(史晓平、李华光,2015)。

黄敏以深圳为例,提出要以大交通为依托,以大数据为基础,以大监管为主线,以大信息为核心,推动智慧型、效能型、服务型交通运输部门的建设(黄敏,2015)。陆荧洲等对道路监控系统在城市智慧交通建设中的运用进行了研究(陆荧洲等,2015)。

2.2 政府宏观决策层面的研究

智慧交通是缓解交通拥堵、节能减排的有效手段之一。在智慧交通顶层规划上,我国主要是独立建设模式和数据大集中模式两种(李吹龋2015)。赵俊钰等提出了一种可落地的智慧交通总体架构建设思路(赵俊钰、刘芳玉等,2013)。

在智慧交通系统开发与设计上,徐蔓青、张滔、尹克坚、王雅琼等对智慧交通所依托的大数据平台的开发进行了研究,谭晓琳、顾慧、梁展凡等对智慧交通应用软件技术进行了研究,王峰、韩丽、徐波、马士玲等则从物联网角度对智慧交通系统设计进行了探究。

在公共信息服务上,信息安全应是智慧交通建设的前提(陈楠坪)。目前,我国智慧交通信息服务主要有四种模式:针对政府的交通管理系统平台,用户车联网(企业及个人),导航地图、打车软件等APP(企业及个人用户),智能汽车制造(个人及企业级用户)。但是,信息如何与业务实现深度融合才能发挥信息服务核心价值(阮晓东)。因此,孙斌提出了利用三维业务模型来促进智慧交通信息化建设。刘源设计出“智慧出行”系统架构,并可实现GPS浮动车交通信息采集、信息推送与语音播报、动态信息融合实时处理以及车辆协同交互优化,会产生积极的社会效益,提升城市智能交通的水平。张志宇、阮永华提出利用号牌识别技术、RFID电子车牌技术相结合的交通信息采集与服务系统方案,对城市交通信息采集点的布设模式进行深入研究。

在安全应急管理上,陈龙、樊博将物联网相关技术和管理学中相关理念相结合,提出了智慧城市交通安全监控管理的构架。

3 其他领域的研究

在其他方面,主要集中在对北京、上海、广州、南宁、镇江、扬州等经济较发达的城市智慧交通建设的实证研究,对二、三线城市如何推进智慧交通平台的搭建甚少,另外对国外智慧交通建设比较成功的国家或地区的研究也还不多。

另外,在对智慧交通人才培养方面,赵竹以交通安全与智能控制专业为例,就专业如何对接智慧交通产业的校企合作课程开发进行了研究,丰富了高职课程理论体系和智慧交通建设人才的培养方向。

4 评价和启示

综上所述,近五年,交通运输业界和学术界对智慧交通的研究主要集中在应用技术的研发与设计领域:一是交通信息网络平台,如地址匹配技术、车联网技术、交通传感网;二是动态车辆智慧化管理与服务,如车辆识别系统、行车引导系统、智能停车与诱导系统技术、智能公交系统、智能交通监控与管理系统;三是静态车辆智慧化管理与服务,如智能停车场、位置服务等。但对智慧交通建设的相关技术研究未形成鲜明的层次结构。总之,目前对智慧交通概念体系和应用价值体系的研究较少,缺乏全面、标准的理论体系。

另外,从研究的领域来看,目前对交通运输密切相关的公路、轨道交通、城市公交关注较多,而对航空、海运交通智慧化管理研究较少;对政府宏观规划与建设、信息服务、交通秩序管理关注较密切,而对智慧交通大数据的综合统计、交通基础设施建设、市场秩序的管理、票务和支付服务、安全应急研究、人才培养研究不多。从人本管理角度,目前对技术应用研究较多,对居民的出行需求、法律环境等的研究甚少。

因此,未来对智慧交通的研究还可进一步开拓和深化:一是强化理论研究,完善相关理论体系建设,对智慧交通的基本概念和原理做更深入的探讨,为智慧交通实践提供有效指导;二是加强对智慧交通建设和应用信息技术的创新研究,进一步探讨网络信息安全保障体系;三是扩大智慧交通研究视角,关注居民出行需求;四是加强交通运输类专业人才培养对接智慧交通产业的研究,重视跨学科人才教育。

参考文献

[1] 曹小曙,杨文越,黄晓燕.基于智慧交通的可达性与交通出行碳排放――理论与实证[J].地理科学进展,2015,34(4).

[2] 王庆滨,钟荣华.智慧交通与城市发展研究[J].城市道路与防洪,2015,(6).

[3] 陈琨,杨建国.智慧交通的内涵与特征研究[J].中国交通信息化,2014,(9).

[4] 蔡翠.我国智慧交通发展的现状分析与建议[J].公路交通科技(应用技术版),2013,(6).

[5] 张盈盈,陈燕凌,关积珍,等.智慧交通的定义、内涵与外延[A].2014第九届中国智能交通年会大会论文集[C].2014.

[6] 李矗王平莎,张春辉,等.国内智慧交通总体架构建设模式分析[J].交通节能与环保,2014,(2).

[7] 张轮,杨文臣,张孟.智能交通与智慧城市[J].科学,2014,(66).

[8] 张新.基于智慧交通的治超模式研究[J].中国交通信息化,2014,(9).