• 回答数

    3

  • 浏览数

    260

cocomooner
首页 > 期刊论文 > 网络犯罪论文开题报告

3个回答 默认排序
  • 默认排序
  • 按时间排序

百合海鸥

已采纳

青少年"网瘾"成因及应对策略研究开题报告范文

据调查,近年来,青少年互联网普及率逐年持续攀升并向低龄群体渗透加大,青少年网瘾严重的学生比较多。下面是我整理的青少年"网瘾"成因及对策开题报告,希望能帮到大家。

一、研究背景

丰富多采的网络世界,为广大青少年益智广识提供了前所未有的便利条件。不过面对良莠不齐的网上咨讯,针对年轻一代进行的辨别和自律能力的教育却显得有些滞后。

目前我国整个互联网法律体系缺乏权威性的法律依据,立法远远落后于互联网的发展,针对青少年、儿童的网络安全保护也没有单独的明确的立法。

据调查,近年来,青少年互联网普及率逐年持续攀升并向低龄群体渗透加大,中小学生沉溺于网络的现象比比皆是,青少年网络犯罪率也在逐年上升。

青少年大多是在校求学时期,所以针对网瘾问题,教师、家长都应承担起教育和监管的责任,分析其网瘾形成的具体原因,结合其成长目标,与其进行及时的沟通并加以正确的引导,使其树立正确的网络观,养成正确的网络行为。

所以从青少年自身心理、生理特点出发,探究青少年网络行为背后的原因,明确教师、家长、社会在青少年网络行为过程中应担负的职责,使青少年趋利避害,自律、自主、健康、合理地使用网络,对青少年的健康成长将产生极其重要的作用。

目前对青少年网络行为方面的研究比较多,但大多侧重于对行为的管理,而针对青少年上网的心理、生理动机的研究较少,一旦出现网瘾问题,堵的较多,而疏的较少,所以造成了当面不上网,背着就上网;行为不上网,心理有网瘾;越不让在网上干什么就越想干什么;平时管着上不成网,一有机会昏天黑地地上网等恶性循环现象,所以青少年网瘾成因的深层研究工作很有必要。

二、选题意义及价值

通过研究找到青少年沉溺网络的根本原因,对症下药,有效的根治网瘾。

端正学生、教师、家长的网络观,既不"谈网色变",杜绝网络,也不使孩子一味地沉溺于网络世界而与现实脱节,同时要学会趋利避害,正确认识"网络"的双面性,既使青少年通过网络看到更广阔的世界,汲取到更丰富的知识,也使青少年有效避开网络的负面效用,使网络正真成为青少年健康成长的有利工具。

使教师、家长找到孩子网瘾的根源,然后因势利导,进行有效的引导和管理,变害为益,使孩子养成正确的网络观与网络行为,达成健康成长的目标;也使网络行为教育更具针对性和实效性。同时让社会上更多的人关注网络的管理、运作,同心同力,打造"绿色、健康"的网络世界。

三、概念范围与支撑理论

(一)课题研究的概念范围

1、网络行为:在网络上从事的一切活动,主要包括访问网站、收发邮件、上传和下载、即时通信、聊天、论坛、网络游戏、流媒体视频和Telnet 等。

2、网瘾:网瘾指上网者由于长时间地和习惯性地沉浸在网络时空当中,对互联网产生强烈的依赖,以至于达到了痴迷的程度而难以自我解脱的行为状态和心理状态。

3、动机:是指由特定需要引起的,欲满足各种需要的特殊心理状态和意愿。指一个人想要干某事情而在心里上形成的思维途径。同时也是一个人在做某种决定所产生的念头。还是一个人心里和行动一致的一大倾向,理念实施的组织源头。

4、流行心理需求:一种想要被社会认可的需要。动机有两个来源,一个是内驱力,一个是诱因,内驱力是来自个体本身的,是内在的一种需要,诱因是来自外界的,既有内驱力的作用,个体自己看到别人喜欢,于是也想要拥有,也是一种想要和大家保持一致的从众心理。

5、因势利导:顺着事情发展的趋势,向有利于实现目的的方向加以引导

(二)理论依据

1、主体教育理论。主体教育的过程必须把受教育者当作主体,唤起受教育者的主体意向,激发受教育者主体的自主性、能动性和创造性,使教育成为主体的内在需要,成为主体自主建构的实践活动。

2、人本原理。就是以人为本的管理思想。人本原理的主要观点:尊重人、依靠人、发展人、为了人。

3、个人控制理论。在个人管理中,个体既是管理者,也是被管理者。传统的管理方法分为法律方法、行政方法、经济方法、教育方法等,这些依赖于人去制定政策,去实施管理。人是社会人,但我们认为人更是一种理性人,是风险规避的,即我们更加愿意做出利己的行为,所以个人很难去采取类似法律行政这些可能具有惩罚性的方法对自己实施自我管理,那我们就需要借助社会或他人来完成对自身的控制管理,而最有效的管理即是利己与控制的结合。

四、研究问题及内容

(一)、"网瘾"成因探究:

青少年一般上网的时间段、地点、相与人群。了解青少年上网时间与学习、作息安排时间之间的关系,时间段与地点是否在教师或家长监管的范围中,与哪些人群在一起,会受到什么样社交圈的影响,在此过程中会存在哪些潜在的危险因素。

青少年在网络上从事的主要的活动内容及时间分布。了解青少年上网的动机及他们想从网络中获取什么样的信息、得到哪方面的满足,了解上网时间在一天时间中所占比例,确定对青少年成长影响的大小。

青少年在网络上交流的`对象群及谈话的主要内容。了解青少年的社交圈并加以归类,归纳青少年选择朋友圈的因素,找出青少年交流的主要话题,并进行先后排序,找到网络交流诱惑力所在。

青少年在网络上点击最多的网站。明确各网站所占比例,排序然后找出网瘾所在。

青少年喜欢这些活动或网站的动机及原因。找出网瘾之后的深层心理因素。

青少年网络活动对青少年成长的影响。网瘾对青少年成长带来的负面影响分布及排序。

(2)、应对策略探究:

教师应对措施。教师对网络知识的了解,对学生上网情况的把握,对学生网瘾背后心理因素的分析及所采用的教育管理策略及其有效性的研究。

家长应对措施。家长对自己孩子上网时段、地点、人群的了解,对孩子社交圈的了解,对孩子上网的态度及管理,对孩子关注内容及需求的把握。

学生自控措施:学生上网经历的总结,沉溺与自拔的的原因,从中找出摆脱网瘾的有利因素。学生学习状况与对自身的认同度,学生对自身未来与现状的认识,学生对上网的认识。

社会监督措施:学校网络建设情况,学生家庭状况,学生生活环境、交往人群及周边环境中的网络普及情况、网吧分布运营情况,有关部门对网吧的监管力度。

五、研究目标

(一)目标分析:

1、通过调查,掌握青少年网络行为的普遍规律,包括其兴趣、时间、地点、人群,主要上网活动类型等。探究其网络行为的深层心理动机,解决好"网瘾"的内因问题,为后面的应对策略的制定打好基础。

2、通过走访,了解家长与教师对青少年网络行为的关注度与掌握程度,了解学生周边的网络环境,解决好"网瘾"的外因问题,调度各方积极因素,及时杜绝诱因与危害。

3、个例跟踪调查:通过调查、分析、引导、前后教育对比,验证杜绝网瘾的的具体操作方法,并使其步骤化、最优化、实践化。

(二)具体目标

1、教师目标:

树立正确的网络观,学习相关网络知识并及时传输给学生,认识到网络的双面性,并能把握住学生网络行为教育的关键,对学生进行多方引导,使之自主、自律、健康、合理地应用网络。探索总结出网络行为教育的有效方法与步骤并在实践中能因材施教,灵活应用。而且通过研究养成深入学生的好习惯,及时发现问题及时解决。

2、家长目标:

促使家长进一步了解自己的孩子,配合老师正确应对网瘾问题,学习一些必要的网络知识,针对孩子的需求进行正确的引导与教育,防微杜渐,消除网瘾的诱因。

3、学生目标:

使学生正确认识网络,不断规范自己的网络行为,杜绝网瘾,使网络成为自身丰富知识、拓展能力、健康成长的有效工具。

六、研究对象

在校学生及家长与班主任老师

七、研究原则、方法、途径

(一)研究原则:

1、民主合作原则:选定两个班级,说明研究目的,与学生、家长、班主任及时沟通并取得支持与配合,力求调查内容的真实与准确,能准确反映调查目的。

2、隐私保密原则:对学生、家长、教师分别采用单项调查发,对调查中涉及到的个人隐私内容要承诺做好保密工作,不泄露,不外传。

3、点面结合原则:针对50名同学做一般规律性的研究与总结,对2名个例采用跟进与教育引导前后对比法,对家长与班主任采用访谈法,力求点面结合,把握住课题涉及到的主要因素与方面。

(二)研究方法:

1、理论学习法:掌握有关网络知识,特别是要有针对地了解和掌握与学生所关注的网络有关的知识。学习一些与网络相关的当代教育心理学,以便更好地分析和把握学生网瘾形成的心理动机。

2、试卷调查法:形成学生及家长"学生上网状况"调查问卷,在两个专业共两个班中进行调查、分析、总结。

3、实地走访法:走访周边网吧,了解学生上网状况及所从事的相关的网络活动内容。

4、查阅资料法:通过网络查阅相同案例,找到摆脱网瘾成功与失败原因。

5、个案跟进法:在学生中确定网瘾个例,与家长配合,进行跟进调查,实践、摸索、总结摆脱网瘾措施。

(三)途径:

1、试卷调查:针对两个班50名学生进行。

2、试卷调查:针对10名家长进行。

3、访谈法:针对3名班主任进行。

4、个例跟进法:确定两个同学进行。

5、案例比较法:通过网络相同案例比较分析。

6、总结归纳:对材料进行定量定性分析,形成总结报告。

八、研究步骤

第一阶段:准备阶段(2014年1月20日---2015年2月22日)确定研究对象,制作调查试卷,确定跟进个例,形成实施方案。加强理论学习,掌握相关网络知识与心理教育学知识。

首先确定针对我校2013级与2014级两个班,共50名同学进行网络行为调查研究,其次针对幼师班10名同学的家长进行网络知识与家长对孩子上网状况了解程度调查,再次确定两个班的班主任李*与张*走访,进行网络知识掌握与对班级学生上网状况掌握程度及采取措施的探讨。接着确定两位学生王*与郭*进行个例跟进准备。完成开题报告与方案,制定调查问卷,走访内容。同时学习《青少年网络文明公约》,青少年心理学知识,查阅最近3年的全国青少年网络行为调查成果,掌握相关网络知识及心理、教育知识。

第二阶段:实施阶段

调查走访阶段(2015年2月23日—2015年4月30日)走访周边网吧,对学生及家长进行问卷调查及个案分阶段走访与调查。针对群体及个案进行教育管理。

数据分析形成报告阶段(2015年5月1日--2015年5月15日)对调查数据进行整理分析形成相关专项报告,对个案跟进状况前后分析对比。对采取的教育管理措施进行分析评价。

第三阶段:总结形成成果阶段(2015年5月16日—2015年6月15日):对所得材料进行整合,完善成果,形成分析报告、论文与结题报告。

九、成果表现形式

课题以分析报告为主要成果,另外还有结题论文

十、课题研究保证条件

1、保证课题研究时间

学习既研究,工作既研究,在日常工作中加强对课题的研究与落实,以保证课题顺利完成。

2、课题经费:自费

青少年网瘾防治措施

对因上网造成社会功能受损的未成年人,并符合以下情况时,应到精神卫生专业机构寻求帮助:

1、对上网有强烈的渴望或冲动,想方设法上网。

2、经常想着与上网有关的事,回忆以前的上网经历,期待下次上网。

3、多次对家人、亲友、老师、同学或专业人员撒谎,隐瞒上网的程度,包括上网的真实时间和费用。

4、自己曾经做过努力,想控制、减少或停止上网,但没有成功。

5、若几天不上网,就会出现烦躁不安、焦虑、易怒和厌烦等症状,上网可以减轻或避免这些症状。

6、尽管知道上网有可能产生或加重原有的躯体或心理问题,仍然继续上网。

意见稿强调,对网络使用不当者进行干预时,提倡采用综合的心理社会干预措施,实施干预的人员应为受过专业训练的合格人员。严格禁止限制人身自由的干预方法,严禁体罚。对网络使用不当者中伴有明显焦虑、抑郁、强迫等精神症状的个体,应到医疗机构进行诊断,并依照有关临床诊疗规范进行治疗。治疗使用精神科药物应严格掌握适应证。严格禁止损毁性外科手术。

270 评论

夏天可乐冰

1. 背景和意义随着计算机的发展,人们越来越意识到网络的重要性,通过网络,分散在各处的计算机被网络联系在一起。做为网络的组成部分,把众多的计算机联系在一起,组成一个局域网,在这个局域网中,可以在它们之间共享程序、文档等各种资源;还可以通过网络使多台计算机共享同一硬件,如打印机、调制解调器等;同时我们也可以通过网络使用计算机发送和接收传真,方便快捷而且经济。21世纪全世界的计算机都将通过Internet联到一起,信息安全的内涵也就发生了根本的变化。它不仅从一般性的防卫变成了一种非常普通的防范,而且还从一种专门的领域变成了无处不在。当人类步入21世纪这一信息社会、网络社会的时候,我国将建立起一套完整的网络安全体系,特别是从政策上和法律上建立起有中国自己特色的网络安全体系。 一个国家的信息安全体系实际上包括国家的法规和政策,以及技术与市场的发展平台。我国在构建信息防卫系统时,应着力发展自己独特的安全产品,我国要想真正解决网络安全问题,最终的办法就是通过发展民族的安全产业,带动我国网络安全技术的整体提高。 网络安全产品有以下几大特点:第一,网络安全来源于安全策略与技术的多样化,如果采用一种统一的技术和策略也就不安全了;第二,网络的安全机制与技术要不断地变化;第三,随着网络在社会个方面的延伸,进入网络的手段也越来越多,因此,网络安全技术是一个十分复杂的系统工程。为此建立有中国特色的网络安全体系,需要国家政策和法规的支持及集团联合研究开发。安全与反安全就像矛盾的两个方面,总是不断地向上攀升,所以安全产业将来也是一个随着新技术发展而不断发展的产业。 信息安全是国家发展所面临的一个重要问题。对于这个问题,我们还没有从系统的规划上去考虑它,从技术上、产业上、政策上来发展它。政府不仅应该看见信息安全的发展是我国高科技产业的一部分,而且应该看到,发展安全产业的政策是信息安全保障系统的一个重要组成部分,甚至应该看到它对我国未来电子化、信息化的发展将起到非常重要的作用。第二章网络安全现状2.网络安全面临的挑战网络安全可能面临的挑战垃圾邮件数量将变本加厉。根据电子邮件安全服务提供商Message Labs公司最近的一份报告,预计2003年全球垃圾邮件数量的增长率将超过正常电子邮件的增长率,而且就每封垃圾邮件的平均容量来说,也将比正常的电子邮件要大得多。这无疑将会加大成功狙击垃圾邮件的工作量和难度。目前还没有安装任何反垃圾邮件软件的企业公司恐怕得早做未雨绸缪的工作,否则就得让自己的员工们在今后每天不停地在键盘上按动“删除键”了。另外,反垃圾邮件软件也得不停升级,因为目前垃圾邮件传播者已经在实行“打一枪换一个地方”的游击战术了。即时通讯工具照样难逃垃圾信息之劫。即时通讯工具以前是不大受垃圾信息所干扰的,但现在情况已经发生了很大的变化。垃圾邮件传播者会通过种种手段清理搜集到大量的网络地址,然后再给正处于即时通讯状态的用户们发去信息,诱导他们去访问一些非法收费网站。更令人头疼的是,目前一些推销合法产品的厂家也在使用这种让人厌烦的手段来让网民们上钩。目前市面上还没有任何一种反即时通讯干扰信息的软件,这对软件公司来说无疑也是一个商机。内置防护软件型硬件左右为难。现在人们对网络安全问题受重视的程度也比以前大为提高。这种意识提高的表现之一就是许多硬件设备在出厂前就内置了防护型的软件。这种做法虽然前几年就已经出现,预计在今后的几年中将会成为一种潮流。但这种具有自护功能的硬件产品却正遭遇着一种尴尬,即在有人欢迎这种产品的同时,也有人反对这样的产品。往好处讲,这种硬件产品更容易安装,整体价格也相对低廉一些。但它也有自身的弊端:如果企业用户需要更为专业化的软件服务时,这种产品就不会有很大的弹性区间。企业用户网络安全维护范围的重新界定。目前各大企业公司的员工们在家里通过宽带接入而登录自己公司的网络系统已经是一件很寻常的事情了。这种工作新方式的出现同样也为网络安全带来了新问题,即企业用户网络安全维护范围需要重新界定。因为他们都是远程登录者,并没有纳入传统的企业网络安全维护的“势力范围”之内。另外,由于来自网络的攻击越来越严重,许多企业用户不得不将自己网络系统内的每一台PC机都装上防火墙、反侵入系统以及反病毒软件等一系列的网络安全软件。这同样也改变了以往企业用户网络安全维护范围的概念。个人的信用资料。个人信用资料在公众的日常生活中占据着重要的地位。以前的网络犯罪者只是通过网络窃取个人用户的信用卡账号,但随着网上窃取个人信用资料的手段的提高,预计2003年这种犯罪现象将会发展到全面窃取美国公众的个人信用资料的程度。如网络犯罪者可以对你的银行存款账号、社会保险账号以及你最近的行踪都能做到一览无余。如果不能有效地遏制这种犯罪趋势,无疑将会给美国公众的日常人生活带来极大的负面影响。3.病毒现状互联网的日渐普及使得我们的日常生活不断网络化,但与此同时网络病毒也在继续肆虐威胁泛滥。在过去的六个月内,互联网安全饱受威胁,黑客蠕虫入侵问题越来越严重,已成泛滥成灾的趋势。2003年8月,冲击波蠕虫在视窗暴露安全漏洞短短26天之后喷涌而出,8天内导致全球电脑用户损失高达20亿美元之多,无论是企业系统或家庭电脑用户无一幸免。据最新出炉的赛门铁克互联网安全威胁报告书(Symantec Internet Security Threat Report)显示,在2003年上半年,有超过994种新的Win32病毒和蠕虫被发现,这比2002年同时期的445种多出一倍有余。而目前Win32病毒的总数大约是4千个。在2001年的同期,只有308种新Win32病毒被发现。这份报告是赛门铁克在今年1月1日至6月31日之间,针对全球性的网络安全现状,提出的最为完整全面的威胁趋势分析。受访者来自世界各地500名安全保护管理服务用户,以及2万个DeepSight威胁管理系统侦察器所探测的数据。赛门铁克高级区域董事罗尔威尔申在记者通气会上表示,微软虽然拥有庞大的用户市占率,但是它的漏洞也非常的多,成为病毒目标是意料中事。他指出,开放源码如Linux等之所以没有受到太多病毒蠕虫的袭击,完全是因为使用者太少,以致于病毒制造者根本没有把它不放在眼里。他举例说,劫匪当然知道要把目标锁定在拥有大量现金的银行,所以他相信随着使用Linux平台的用户数量的增加,慢慢地将会有针对Linux的病毒和蠕虫出现。不过,他不同意开放源码社群的合作精神将能有效地对抗任何威胁的袭击。他说,只要是将源码暴露在外,就有可能找出其安全漏洞,而且世上不是全是好人,不怀好意的人多的是。 即时通讯病毒4倍增长赛门铁克互联网安全威胁报告书指出,在2003年上半年使用诸如ICQ之类即时通讯软件(Instant Messaging,IM)和对等联网(P2P)来传播的病毒和蠕虫比2002年增加了400%,在50大病毒和蠕虫排行榜中,使用IM和P2P来传播的恶意代码共有19个。据了解,IM和P2P是网络安全保护措施不足导致但这并不是主因,主因在于它们的流行广度和使用者的无知。该报告显示,该公司在今年上半年发现了1千432个安全漏洞,比去年同时期的1千276个安全漏洞,增加了12%。其中80%是可以被人遥控的,因此严重型的袭击可以通过网络来进行,所以赛门铁克将这类可遥控的漏洞列为中度至高度的严重危险。另外,今年上半年的新中度严重漏洞增加了21%、高度严重漏洞则增加了6%,但是低度严重漏洞则减少了11%。至于整数错误的漏洞也有增加的趋势,今年的19例比起去年同期的3例,增加了16例。微软的互联网浏览器漏洞在今年上半年也有12个,而微软的互联网资讯服务器的漏洞也是非常的多,赛门铁克相信它将是更多袭击的目标;以前袭击它的有尼姆达(Nimda)和红色代码(Code Red)。该报告显示了64%的袭击是针对软件新的安全漏洞(少过1年的发现期),显示了病毒制造者对漏洞的反应越来越快了。以Blaster冲击波为例,就是在Windows安全漏洞被发现短短26天后出现的。知名病毒和蠕虫的威胁速度和频率也增加了不少,今年上半年的知名威胁比去年同期增加了20%,有60%的恶意代码(Malicious Code)是知名病毒。今年1月在短短数小时内造成全球性的瘫痪的Slammer蠕虫,正是针对2002年7月所发现的安全漏洞。另外,针对机密信息的袭击也比去年上半年增加了50%,Bugbear.B就是一个专锁定银行的蠕虫。黑客病毒特征赛门铁克互联网安全威胁报告书中也显现了有趣的数据,比如周末的袭击有比较少的趋向,这与去年同期的情况一样。虽然如此,周末两天加上来也有大约20%,这可能是袭击者会认为周末没人上班,会比较疏于防备而有机可乘。赛门铁克表示这意味着网络安全保护监视并不能因为周末休息而有所放松。该报告书也比较了蠕虫类和非蠕虫类袭击在周末的不同趋势,非蠕虫类袭击在周末会有下降的趋势,而蠕虫类袭击还是保持平时的水平。蠕虫虽然不管那是星期几,但是有很多因素也能影响它传播的率,比如周末少人开机,确对蠕虫的传播带来一些影响。该报告书也得出了在互联网中病毒袭击发生的高峰时间,是格林威治时间下午1点至晚上10点之间。虽然如此,各国之间的时差关系,各国遭到袭击的高峰时间也会有少许不同。比如说,华盛顿袭击高峰时间是早上8时和下午5时,而日本则是早上10时和晚上7时。知名病毒和蠕虫的威胁速度和频率也增加了不少,今年上半年的知名威胁比去年同期增加了20%,有60%的恶意代码(Malicious Code)是知名病毒。今年1月在短短数小时内造成全球性的瘫痪的Slammer蠕虫,正是针对2002年7月所发现的安全漏洞。另外,针对机密信息的袭击也比去年上半年增加了50%,Bugbear.B就是一个专锁定银行的蠕虫。管理漏洞---如两台服务器同一用户/密码,则入侵了A服务器,B服务器也不能幸免;软件漏洞---如Sun系统上常用的Netscape EnterPrise Server服务,只需输入一个路径,就可以看到Web目录下的所有文件清单;又如很多程序只要接受到一些异常或者超长的数据和参数,就会导致缓冲区溢出;结构漏洞---比如在某个重要网段由于交换机、集线器设置不合理,造成黑客可以监听网络通信流的数据;又如防火墙等安全产品部署不合理,有关安全机制不能发挥作用,麻痹技术管理人员而酿成黑客入侵事故;信任漏洞---比如本系统过分信任某个外来合作伙伴的机器,一旦这台合作伙伴的机器被黑客入侵,则本系统的安全受严重威胁;综上所述,一个黑客要成功入侵系统,必须分析各种和这个目标系统相关的技术因素、管理因素和人员因素。因此得出以下结论: a、世界上没有绝对安全的系统;b、网络上的威胁和攻击都是人为的,系统防守和攻击的较量无非是人的较量;c、特定的系统具备一定安全条件,在特定环境下,在特定人员的维护下是易守难攻的;d、网络系统内部软硬件是随着应用的需要不断发展变化的;网络系统外部的威胁、新的攻击模式层出不穷,新的漏洞不断出现,攻击手段的花样翻新,网络系统的外部安全条件也是随着时间的推移而不断动态变化的。一言以蔽之,网络安全是相对的,是相对人而言的,是相对系统和应用而言的,是相对时间而言的。 4,安全防御体系3.1.2 现代信息系统都是以网络支撑,相互联接,要使信息系统免受黑客、病毒的攻击,关键要建立起安全防御体系,从信息的保密性(保证信息不泄漏给未经授权的人),拓展到信息的完整性(防止信息被未经授权的篡改,保证真实的信息从真实的信源无失真地到达真实的信宿)、信息的可用性(保证信息及信息系统确实为授权使用者所用,防止由于计算机病毒或其它人为因素造成的系统拒绝服务,或为敌手可用)、信息的可控性(对信息及信息系统实施安全监控管理)、信息的不可否认性(保证信息行为人不能否认自己的行为)等。安全防御体系是一个系统工程,它包括技术、管理和立法等诸多方面。为了方便,我们把它简化为用三维框架表示的结构。其构成要素是安全特性、系统单元及开放互连参考模型结构层次。 安全特性维描述了计算机信息系统的安全服务和安全机制,包括身份鉴别、访问控制、数据保密、数据完整、防止否认、审计管理、可用性和可靠性。采取不同的安全政策或处于不同安全保护等级的计算机信息系统可有不同的安全特性要求。系统单元维包括计算机信息系统各组成部分,还包括使用和管理信息系统的物理和行政环境。开放系统互连参考模型结构层次维描述了等级计算机信息系统的层次结构。 该框架是一个立体空间,突破了以往单一功能考虑问题的旧模式,是站在顶层从整体上进行规划的。它把与安全相关的物理、规章及人员等安全要素都容纳其中,涉及系统保安和人员的行政管理等方面的各种法令、法规、条例和制度等均在其考虑之列。另外,从信息战出发,消极的防御是不够的,应是攻防并重,在防护基础上检测漏洞、应急反应和迅速恢复生成是十分必要的。目前,世界各国都在抓紧加强信息安全防御体系。美国在2000年1月到2003年5月实行《信息系统保护国家计划V1.0》,从根本上提高防止信息系统入侵和破坏能力。我国急切需要强化信息安全保障体系,确立我军的信息安全战略和防御体系。这既是时代的需要,也是国家安全战略和军队发展的需要,更是现实斗争的需要,是摆在人们面前刻不容缓的历史任务。 5加密技术密码理论与技术主要包括两部分,即基于数学的密码理论与技术(包括公钥密码、分组密码、序列密码、认证码、数字签名、Hash函数、身份识别、密钥管理、PKI技术等)和非数学的密码理论与技术(包括信息隐形,量子密码,基于生物特征的识别理论与技术)。自从1976年公钥密码的思想提出以来,国际上已经提出了许多种公钥密码体制,但比较流行的主要有两类:一类是基于大整数因子分解问题的,其中最典型的代表是RSA;另一类是基于离散对数问题的,比如ElGamal公钥密码和影响比较大的椭圆曲线公钥密码。由于分解大整数的能力日益增强,所以对RSA的安全带来了一定的威胁。目前768比特模长的RSA已不安全。一般建议使用1024比特模长,预计要保证20年的安全就要选择1280比特的模长,增大模长带来了实现上的难度。而基于离散对数问题的公钥密码在目前技术下512比特模长就能够保证其安全性。特别是椭圆曲线上的离散对数的计算要比有限域上的离散对数的计算更困难,目前技术下只需要160比特模长即可,适合于智能卡的实现,因而受到国内外学者的广泛关注。国际上制定了椭圆曲线公钥密码标准IEEEP1363,RSA等一些公司声称他们已开发出了符合该标准的椭圆曲线公钥密码。我国学者也提出了一些公钥密码,另外在公钥密码的快速实现方面也做了一定的工作,比如在RSA的快速实现和椭圆曲线公钥密码的快速实现方面都有所突破。公钥密码的快速实现是当前公钥密码研究中的一个热点,包括算法优化和程序优化。另一个人们所关注的问题是椭圆曲线公钥密码的安全性论证问题。公钥密码主要用于数字签名和密钥分配。当然,数字签名和密钥分配都有自己的研究体系,形成了各自的理论框架。目前数字签名的研究内容非常丰富,包括普通签名和特殊签名。特殊签名有盲签名,代理签名,群签名,不可否认签名,公平盲签名,门限签名,具有消息恢复功能的签名等,它与具体应用环境密切相关。显然,数字签名的应用涉及到法律问题,美国联邦政府基于有限域上的离散对数问题制定了自己的数字签名标准(DSS),部分州已制定了数字签名法。法国是第一个制定数字签名法的国家,其他国家也正在实施之中。在密钥管理方面,国际上都有一些大的举动,比如1993年美国提出的密钥托管理论和技术、国际标准化组织制定的X.509标准(已经发展到第3版本)以及麻省里工学院开发的Kerboros协议(已经发展到第5版本)等,这些工作影响很大。密钥管理中还有一种很重要的技术就是秘密共享技术,它是一种分割秘密的技术,目的是阻止秘密过于集中,自从1979年Shamir提出这种思想以来,秘密共享理论和技术达到了空前的发展和应用,特别是其应用至今人们仍十分关注。我国学者在这些方面也做了一些跟踪研究,发表了很多论文,按照X.509标准实现了一些CA。但没有听说过哪个部门有制定数字签名法的意向。目前人们关注的是数字签名和密钥分配的具体应用以及潜信道的深入研究。认证码是一个理论性比较强的研究课题,自80年代后期以来,在其构造和界的估计等方面已经取得了长足的发展,我国学者在这方面的研究工作也非常出色,影响较大。目前这方面的理论相对比较成熟,很难有所突破。另外,认证码的应用非常有限,几乎停留在理论研究上,已不再是密码学中的研究热点。Hash函数主要用于完整性校验和提高数字签名的有效性,目前已经提出了很多方案,各有千秋。美国已经制定了Hash标准-SHA-1,与其数字签名标准匹配使用。由于技术的原因,美国目前正准备更新其Hash标准,另外,欧洲也正在制定Hash标准,这必然导致Hash函数的研究特别是实用技术的研究将成为热点。信息交换加密技术分为两类:即对称加密和非对称加密。1.对称加密技术 在对称加密技术中,对信息的加密和解密都使用相同的钥,也就是说一把钥匙开一把锁。这种加密方法可简化加密处理过程,信息交换双方都不必彼此研究和交换专用的加密算法。如果在交换阶段私有密钥未曾泄露,那么机密性和报文完整性就可以得以保证。对称加密技术也存在一些不足,如果交换一方有N个交换对象,那么他就要维护N个私有密钥,对称加密存在的另一个问题是双方共享一把私有密钥,交换双方的任何信息都是通过这把密钥加密后传送给对方的。如三重DES是DES(数据加密标准)的一种变形,这种方法使用两个独立的56为密钥对信息进行3次加密,从而使有效密钥长度达到112位。 2.非对称加密/公开密钥加密 在非对称加密体系中,密钥被分解为一对(即公开密钥和私有密钥)。这对密钥中任何一把都可以作为公开密钥(加密密钥)通过非保密方式向他人公开,而另一把作为私有密钥(解密密钥)加以保存。公开密钥用于加密,私有密钥用于解密,私有密钥只能有生成密钥的交换方掌握,公开密钥可广泛公布,但它只对应于生成密钥的交换方。非对称加密方式可以使通信双方无须事先交换密钥就可以建立安全通信,广泛应用于身份认证、数字签名等信息交换领域。非对称加密体系一般是建立在某些已知的数学难题之上,是计算机复杂性理论发展的必然结果。最具有代表性是RSA公钥密码体制。 3.RSA算法 RSA算法是Rivest、Shamir和Adleman于1977年提出的第一个完善的公钥密码体制,其安全性是基于分解大整数的困难性。在RSA体制中使用了这样一个基本事实:到目前为止,无法找到一个有效的算法来分解两大素数之积。RSA算法的描述如下: 公开密钥:n=pq(p、q分别为两个互异的大素数,p、q必须保密)

291 评论

7爷爱美食

选题理由,你就说你选课题的发展历史,对社会的贡献,需要掌握的知识。

273 评论

相关问答

  • 犯罪数据论文开题报告

    刑法具有保护价值与保障价值,而刑法保障价值作为刑法保障功能之价值彰显,具体表现为刑法保障国民利益价值和刑法保障被告人特定利益价值。下面是我为大家整理的刑法论文,

    假小肥仔 3人参与回答 2023-12-07
  • 犯罪与刑罚的论文开题报告

    刑法具有保护价值与保障价值,而刑法保障价值作为刑法保障功能之价值彰显,具体表现为刑法保障国民利益价值和刑法保障被告人特定利益价值。下面是我为大家整理的刑法论文,

    非人勿扰的2016 3人参与回答 2023-12-11
  • 毕业论文开题报告论网络犯罪

    计算机网络得发展为现代生活带来了极大的便利,但同时也隐藏着巨大的安全风险,近年来网络犯罪率是不断上升,其中一个重要的原因就是计算机网络安全防护不到位。下面是我为

    嘚啵嘚啵的sissi 3人参与回答 2023-12-07
  • 关于未成年犯罪论文开题报告

    浅谈青少年犯罪的原因及对策如何预防青少年犯罪目前,人们将青少年犯罪、吸毒和环境污染并称为“三大公害”。青少年犯罪已成为一个不容忽视的社会问题,如何预防和减少青少

    向着好吃奔跑 4人参与回答 2023-12-07
  • 网络犯罪和信息安全论文报告

    计算机网络得发展为现代生活带来了极大的便利,但同时也隐藏着巨大的安全风险,近年来网络犯罪率是不断上升,其中一个重要的原因就是计算机网络安全防护不到位。下面是我为

    猫猫猫啊哩 3人参与回答 2023-12-11