信息安全毕业论文

信息安全的论文参考

时间:2021-03-08 19:22:15 信息安全毕业论文 我要投稿

关于信息安全的论文参考

  摘要:为了激发学生对《信息安全导论》课程的学习兴趣、增强学习动力,本文提出了对该课程的教学进行哲学引领的新思路。同时,本文还发掘出了普适的哲学思想与该课程之间的内在联系,建立起了哲学引领的具体内容,并提供了传授方式。实践探索证明,有效的哲学引领能使学生加深对课程内容的理解,得到有益的启示,对本科生和研究生的培养都能起到明显的促进作用。

关于信息安全的论文参考

  关键词:信息安全;哲学;辩证

  一、引言

  人类社会已经进入了信息时代,信息安全影响到人们生活的方方面面,因而,培养高质量的信息安全人才已是时代发展的迫切要求。《信息安全导论》是信息安全相关专业重要的基础课程,教学效果的好坏直接影响到了学生后续课程的学习效果。因此,在本门课的教学目标中,相比于对具体知识点的传授,更为重要的是要激发学生的学习兴趣,形成自主学习的动力。要达到这一目的,就需要另辟蹊径,在常规教学中增加辅助手段。基于笔者的思考和实践,本文将对一种新的辅助教学方式进行介绍,即从哲学的角度来阐述本门课程中的一些内容,以普适的.哲学观念(主要是辩证法思想)来引领学生对课程的理解,从而达到提高其学习兴趣、加深理解的教学效果。

  二、课程中辩证法思想的体现

  1.一分为二的观念。世上的所有事物都是可以一分为二的,也就是每种性质都有对立面,比如阴阳、白黑、冷热等。信息安全专业内可一分为二的概念其实很多,比如开放系统与封闭系统:开放系统具有开放的体系结构,不同厂商的产品之间可以互操作;封闭系统是专有的,不具备不同类型系统的互操作性。还有公开与秘密、加密与解密、网络安全中的攻击与防御等。根据这种观念,世上没有单一性质的、绝对的事物,比如密码体制分为两大类:秘密钥和公钥;算法分为对称算法和非对称算法;等等。提到信息安全的概念也要首先明白没有绝对的安全或者不安全,各类防护措施也是如此,不可能实现完全的安全,如防火墙是一种网络边界的安全设备,可以过滤进出网络的数据,但是它天生具有一个弱点,即无法检测网络内部的安全,这决定了它不能“独挡一面”,还需要防病毒、入侵检测等其他软件或设备的多方配合。2.辩证的否定观。任何事物产生之时都孕育了否定自己的因素。随着条件的变化和内部斗争的发展,否定因素不断壮大。当此变化累积到一定程度时,它将战胜肯定因素而居于主导地位,导致事物发生变化,因此辩证的否定是事物的自我否定,这是马克思主义哲学中的重要组成部分。不难找到辩证的否定观与信息安全专业研究的结合点:任何信息安全相关技术,如密码和防火墙等,都不可避免地存在一些缺陷,导致自身被淘汰的就是这些内在的缺陷,因此信息安全技术的不断更新,也符合辩证的否定规律。例如,DES是美国国家标准局于20世纪70年代开发的一种加密算法,是世界上最早获得公认的实用密码算法标准,它对64位二进制数据进行加密,并产生64位密文数据。DES曾经很辉煌,但随着计算机速度的大幅度提高,新的有效攻击算法的不断提出,它被淘汰出局;在防火墙技术方面,也已经有了四代技术的更替:第一代防火墙是包过滤防火墙,第二代防火墙是电路层防火墙,第三代防火墙是代理防火墙,现在发展到第四代防火墙是“深度包过滤”防火墙。3.对立转化思想,这也是辩证法的一个基本内容。既然总有两种对立的性质同时存在,那它们之间的关系如何?答案就是两者之间会互相转化。对立转化就牵涉到另一个重要的概念———“度”。所谓“度”就是事物保持自己的质的数量规定性,体现了事物“质”和“量”的统一。“度”就是“肯定”与“否定”转化的临界点,因此在实践活动中,掌握适度的原则至关重要。在信息安全领域,也不难发现实例。例如,在开发防火墙和防病毒软件时,需要足够强大的功能来应付各种安全风险,但又必须考虑它们运行时所需要的资源,考虑它们对系统存储空间和运行效率的影响。太过复杂的安全软件可能会影响用户正常操作的进行,也是大家所不能接受的。因此对于安全防护软件就需要把握一个“度”,要兼顾安全和效率才行。又如,在网络安全的攻与防上,攻击也能作为一种防御的手段,只要把握好合适的“度”。4.螺旋式发展。“肯定—否定—否定之否定”,这是辩证法的发展观。同时,任何事物的发展都是这样一个螺旋式的进程。中国传统哲学中也有类似的思想,如“祸兮,福之所倚,福兮,祸之所伏”。具体到信息安全领域,实例有螺旋曲线密码体制:椭圆曲线是构造公钥密码体制的一个强有力工具,椭圆曲线离散对数密码体制的安全性已经过了十余年的检验,目前尚未发现明显的弱点。此外,计算机网络的安全保障系统可被分成四个部分:防护(Protection)、检测(Detec-tion)、响应(Response)和恢复(Recovery)。这四部分顺次发生,周而复始,但并不是简单地重复,而是每经过一次循环都要进行总结、改进不足,同时提出新的目标,然后进入下一次更高级的循环。所以,计算机网络的安全保障系统正是一个螺旋式的发展过程。5.三元论。“肯定”和“否定”这两个因素的相互转化构成了事物的发展规律,但随着哲学思想的发展,大家逐渐认识到“正反”二者的统一也是一个重要的元素。任何事物的互相矛盾的两性和其整体性,一起构成了其三个基本属性。传统文化中有关三的论述也非常多,甚至于有“以三代多”的说法。《老子》第42章中有:“道生一,一生二,二生三,三生万物”。道生无形体的一,无形体的一既称为一,已成为有,虚一和实一便构成了二,有一有二就有了三,三产生千差万别的事物。在周易中八个基本卦由三爻的变化而来,而三爻的变化是通过阴阳的变化来实现。从这个意义分析,也就是二生三,三生八卦,八卦生万物。具体到信息安全领域,也有不少实例,例如:ISO7498-2确定的八大类安全机制之一的公证机制,就是在通信双方之间引入一个第三方———公正机制,这样就大大增强了通信数据的安全性。秘密钥和公钥密码体质是密码体制的两大类,这两类技术各有优缺点,类似于二进制中的0和1,所以在实际的保密通信中常采用混合方案:即在数据量大的通信中采用高速秘密钥密码体制加密,而在数据量小的通信中则采用公钥密码体制加密。

  三、传授方式

  以上就是进行哲学引领教学的核心内容。但为了达到较好的效果,还需要注意传授方式。对这部分内容可安排6—8个学时来进行讲授,放在《信息安全导论》课程的主要内容之后来进行。首先,用一个课时回顾基本的哲学概念,并介绍道家思想。本科生在中学阶段都学过马克思主义哲学等内容,所以应当首先回顾一下他们比较熟悉的哲学概念。对研究生的教学,应该结合他们熟悉的《自然辩证法》课程来进行。其次,可以用5—7个课时来介绍信息安全中的哲学内涵。以一个45分钟的课时为例,教师可以如下安排教学活动:用5分钟介绍哲学思想,辅以生活实例和参考书籍;用15分钟介绍信息安全中的例子;用15分钟进行启发式讨论;用3分钟进行教师反馈点评;用5分钟进行学生交流心得,最后2分钟用于思考。经过小范围的教学实践可见,按上述传授方式来安排教学能够达到很好的效果,尤其是对于文科思维较好的学生,可以大大加深其对本课程的理解,并进一步提升其学习兴趣。对于研究生来说,普遍反映本内容拓宽了他们的思路,有助于其科研工作的开展。

  四、结语

  本文创新性地发掘出了哲学思想与现代《信息安全导论》课程之间的联系,提供了对该课程进行哲学引领的主要内容和具体传授方式。经过实践探索发现,有望对学生学习兴趣的培养、科学素养的提高起到一定的促进作用,也能加深对该课程内容的理解。

  参考文献:

  [1]沈昌祥.信息安全导论[M].北京:电子工业出版社,2009.

  [2]李聃,乙力.道德经[M].西安:三秦出版社,2008.

  [3]周学广,刘艺.信息安全学[M].北京:机械工业出版社,2003.

  [4]Smid,M.E.,Branstad,D.K.DataEncryptionStandard:pastandfuture[J].ProceedingsoftheIEEE,1988,76(5):550-559.

  [5]宋金秀,杨秋翔.椭圆曲线密码体制的研究与探讨[J].山西农业大学学报(自然科学版),2008,28(2):234-236.

【关于信息安全的论文参考】相关文章:

信息安全建设论文参考12-04

关于信息安全概论论文07-20

关于个人信息安全的论文12-02

关于信息安全与网络安全的论文12-01

关于电子信息安全论文12-03

信息安全论文的范文12-21

关于网络系统信息安全的论文03-25

关于电力信息安全的探讨论文03-24

关于企业实施信息安全保障的论文03-19