当前位置:文档之家› 信息隐藏大作业

信息隐藏大作业

信息隐藏大作业
信息隐藏大作业

数字水印

摘要:随着多媒体技术和网络技术的广泛应用,特别是因特网的飞速发展,对图像、音频、视频等多媒体内容的保护成为迫切需要解决的问题。近年来,数字水印技术开始广泛应用于数字图像,音频,视频和多媒体产品的版权保护。数字水印技术为因特网上图像的版权侵犯、非法复制、泄密和完整性问题提供了一种有效的解决途径。数字水印技术作为版权保护和安全认证的有力工具,已经引起人们广泛的关注。数字水印作为一种信息安全技术,是在数字信息中加入不可见的标记。人们可以通过一定的算法提取此标记,验证信息的所用权。关键字:数字水印;Matlab;算法

随着信息技术的迅猛发展,特别是Internet网络的日益延伸,信息媒体的数字化愈趋广泛。信息的数字化表达为信息的存取提供了显著的便利,极大地提高了信息表达的效率和准确性。借助Internet人们可分布自己的作品、传递重要的信息、进行学术交流以及参与电子商务等。但伴随的安全性问题亦日趋严重,其中数字图像作为一种主要媒体形式,它的安全问题尤为突出。网络技术和多媒体技术的发展,极大地方便了信息交换和资源共享,这种迅捷的信息传播和简易的操作带来了许多新问题,如侵犯版权、信息篡改等。数字水印(digital watermarking)技术是一种为网络资源提供安全保密的有效措施,是一种新的信息隐藏技术。它是将特定的信息嵌入到图像、音频和视频及文本文件等各种数字媒体中,以达到标识、注释及版权保护等目的。同时这种信息对宿主媒体的影响不足以引起人们的注意且具有特定的恢复方法,而且非法接收者是不可见、不可觉察的。由于水印信息并不影响作品的宏观质量,因而它将永久地保存在多媒体作品当中,任何试图从作品中剔除水印都将大幅度破坏原作品。

目前数字水印的研究热点集中在水印的透明性和鲁棒性两个方面。常用的数字水印嵌入算法是空域数字水印嵌入算法和变换域数字水印嵌入算法。空域水印算法就是将水印信息直接嵌入到数字媒体的空间域中,算法具有运算量小,信息嵌入量大、嵌入方法简单等优点,缺点是对于图像处理的鲁棒性较差。变换域水印算法就是对原始图像进行某种变换,在变换域中嵌入水印信息,其中最常用的变换是DCT和DWT变换[6]~[11],算法具有鲁棒性好,而且可以和国际编码标准很好的结合等优点。

把Chirp信号作为水印信息是最近几年提出的,Chirp信号具有大的时间带宽积,非常适用于作为水印信号,此外基于时频分析的Chirp类信号的检测技术为水印的提取奠定了理论基础。文献[12]提出一种基于Radon-Wigner变换(RWD)的空域数字图像水印算法,该算法中嵌入的水印是二维Chirp信号,通过求解图像的RWD来检测水印的存在。近年来,一种新的时频分析工具——离散Chirp-Fourier变换(Discrete Chirp-Fourier Transform,DCFT)受到越来越多的关注。离散Chirp-Fourier变换是2000年Xiang-Gen Xia提出的一种有效的Chirp 信号检测技术,它是离散Fourier变换的推广,可同时匹配Chirp信号的中心频率和调频率。本文利用修正Chirp-Fourier变换(MDCFT)[13]实现水印信号的检测和参数估计。由于离散Chirp-Fourier变换是一维的线性变换,可借助快速傅里叶变换(FFT)实现,与基于RWD的算法相比,不仅避免了交叉项干扰,而且降低了计算的复杂度,在实现上更为简便。仿真结果表明本文提出的算法对高斯白噪声干扰、JPEG压缩等常见图像处理具有鲁棒性。

近年来,随着计算机多媒体技术和因特网技术的迅猛发展,人们可以很方便地传播、拷贝、存储和处理图像、音频、视频及文本等多媒体信息。与此同时,也引发了各种多媒体信息的传输安全问题和数字产品的版权保护问题。为了解决数字内容的版权保护和信息安全问题,近年来提出了加密-解密、数字签名、数字标签、数字指纹和数字水印等多种技术。其中,数字水印技术是20世纪90年代出现的一门崭新技术,它通过在数字产品中嵌入可感知或不可感知的信息来确定数字产品的所有权或检验数字内容的原始性。数字水印技术弥补了加密-解密技术不能对解密后的数据提供进一步保护的不足;弥补了数字签名不能在原始数据中一次性嵌入大量信息的弱点;弥补了数字标签容易被修改和剔除的缺陷;弥补了数字指纹仅能给出版权破坏者信息的局限。数字水印技术是信息隐藏技术研究领域的重要分支,也是当今网络信息安全和数字媒体版权保护研究的热点。

信息媒体的数字化及计算机网络的发展为信息的存取提供了快速、高效和方便的途径;但随之而来的副作用也十分明显:作品侵权现象更加严重,篡改更加方便.如何顺应数字化的潮流,又能有效保护信息的安全和著作者的所有权,越来越受到人们的重视.数字水印是近几年发展起来的一种信息安全技术,它是

在数字信息(如图象、声音、视频信息等)中通过一定的算法加入不可见的标记. 目前,数字水印技术主要分为空域技术和频域技术.数字水印的关键技术为水印选择、验证和多著作权等.数字水印技术的研究开发及应用,将越来越得到人们的重视.数字水印研究目前集中在如下几个方面:(1)水印验证的可视化技术;(2)如何选用具有特定含义的水印信号;(3)利用人类视觉特性加入水印;(4)在视频和音频信号中加入水印.

Matlab是Matrix Laboratory (矩阵实验室 )的缩写,最初由Cleve Moler博士在 70年代末讲授矩阵理论和数据分析等课程时编写的软件包Linkpack与Eispack组成,旨在使应用人员免去大量经常重复的矩阵运算和基本数学运算等繁琐的编程工作.经过多年的逐步发展现已推出了6.0和6.1版本.其内容已涉及矩阵代数、微积分、应用数学、信号与系统、神经网络、小波分析及应用、数字图像处理、计算机图形学、自动控制与通信技术等诸多方面,是科学计算、系统仿真、信号与图像处理的主流软件 ,受到了各方面科研人员的青睐.数字水印技术是通过一定的算法将一些标志性信息(数字、序列号、文字、图像等 )直接嵌入到多媒体内容当中,但不影响原内容的价值和使用,并且不能被人的知觉系统觉察或注意到,同时经过普通的图像处理技术后水印仍然能保持在图像中.笔者将Matlab用于数字水印技术,其优点在于以下几个方面.

(1)强大的数值计算功能

图像数字水印技术是针对图像进行研究的,而图像是由矩阵表达的,将水印嵌入图像中及从图像中将水印提取出来都意味着大量的矩阵运算.而Matlab强大的数值运算功能是其优于其他数学应用软件的重要原因,其中矩阵运算更是Matlab语言的核心,且表达自然、直接.例如 ,计算两个矩阵C、D的乘积 ,可直接表达为C*D,而计算两矩阵内元素的乘积,则可表达为C.* D.这些均可直接实现而不用像大多数计算机语言那样需用户编写循环语句实现.因此,利用Matlab强大的矩阵运算功能来实现水印技术非常合适 .

(2)方便的图像读取和显示功能

图像嵌入水印首先要求将数据从图像中读取出来,最后还要将处理过的数据还原为图像. Matlab为用户提供了专门的函数用以从图像格式的文件中读写图

像数据和将数据显示为图像.这种方法不象其他编程语言那样,需要编写复杂的

代码,只需要简单地调用Matlab提供的函数即可.有关的函数有:

imread用于读入各种图像文件;

imwrite用于输出图像;

image提供最原始的图像显示函数;

imshow是最常用的显示各种图像的函数

(3 )高效的图像变换功能

数字水印嵌入算法一般分空域方法和频域方法,空域方法指通过改变像素的两度值来加入数字水印;频域方法指图像通过某种变换后再嵌入数字水印.与空域法相比,频域法具有如下优点:①在变换域中嵌入的水印信号可以分布到空域的所有像素上,有利于保证水印的不可见性.②在变换域中,视觉系统的某些特性(如视频特性 )可以更方便地结合到水印编码过程中.③变换域的方法可以与国际数据压缩标准兼容,从而实现压缩域内的水印编码.因此,变换域的方法应是水印算法未来趋势的主流.但是变换域的算法一般来讲计算量都比较大,特别是小波变换,需复杂的编程运算, Matlab则改变了这种现状.在Matlab图像处理工具箱中,提供了常用的图像变换函数.

(4)丰富的图像攻击函数

水印技术要求嵌入的水印不可见且有较强的鲁棒性.不可见性可通过视觉效果和计算图像的峰值信噪比来比较优劣,而鲁棒性则要对水印后图像进行各种攻击,通过比较攻击后图像提取出的水印情况来说明问题. Matlab有各种图像处理函数,可实现对图像的各种攻击 .有关的函数有:

imnoise可对图像加入各种噪声,如椒盐噪声,高斯噪声等;

filter2可对二维图像进行滤波;

imcrop可对二维图像进行剪裁;

rotate可对二维图像进行旋转;

imresize可用插值法对图像进行放大和缩小

下面对一些典型的算法进行了分析,除特别指明外,这些算法主要针对图像数据(某些算法也适合视频和音频数据)。

空域算法

该类算法中典型的水印算法是将信息嵌入到随机选择的图像点中最不重要

的像素位(LSB:least significant bits)上,这可保证嵌入的水印是不可见的。但是由于使用了图像不重要的像素位,算法的鲁棒性差,水印信息很容易为滤波、图像量化、几何变形的操作破坏。另外一个常用方法是利用像素的统计特征将信息嵌入像素的亮度值中。

Patchwork算法

该方法是随机选择N对像素点(ai,bi) ,然后将每个ai点的亮度值加 1 ,每个bi点的亮度值减 1,这样整个图像的平均亮度保持不变。适当地调整参数,Patchwork方法对JPEG压缩、FIR滤波以及图像裁剪有一定的抵抗力,但该方法嵌入的信息量有限。为了嵌入更多的水印信息,可以将图像分块,然后对每一个图像块进行嵌入操作。

变换域算法

该类算法中,大部分水印算法采用了扩展频谱通信(spread spectrum communication)技术。算法实现过程为:先计算图像的离散余弦变换(DCT),然后将水印叠加到DCT域中幅值最大的前k系数上(不包括直流分量),通常为图像的低频分量。若DCT系数的前k个最大分量表示为D=,i=1 ,… ,k,水印是服从高斯分布的随机实数序列W =,i=1 ,… ,k,那么水印的嵌入算法为

di = di(1 + awi),其中常数a为尺度因子,控制水印添加的强度。然后用新的系数做反变换得到水印图像I。解码函数则分别计算原始图像I和水印图像I*的离散余弦变换,并提取嵌入的水印W*,再做相关检验以确定水印的存在与否。该方法即使当水印图像经过一些通用的几何变形和信号处理操作而产生比较明显的变形后仍然能够提取出一个可信赖的水印拷贝。一个简单改进是不将水印嵌入到DCT域的低频分量上,而是嵌入到中频分量上以调节水印的顽健性与不可见性之间的矛盾。另外,还可以将数字图像的空间域数据通过离散傅里叶变换(DFT)或离散小波变换(DWT)转化为相应的频域系数;其次,根据待隐藏的信息类型,对其进行适当编码或变形;再次,根据隐藏信息量的大小和其相应的安全目标,选择某些类型的频域系数序列(如高频或中频或低频);再次,确定某种规则或算法,用待隐藏的信息的相应数据去修改前面选定的频域系数序列;最后,将数字图像的频域系数经相应的反变换转化为空间域数据。该类算

法的隐藏和提取信息操作复杂,隐藏信息量不能很大,但抗攻击能力强,很适合于数字作品版权保护的数字水印技术中。

压缩域算法

基于JPEG、MPEG标准的压缩域数字水印系统不仅节省了大量的完全解码和重新编码过程,而且在数字电视广播及VOD(Video on Demand)中有很大的实用价值。相应地,水印检测与提取也可直接在压缩域数据中进行。下面介绍一种针对MPEG-2压缩视频数据流的数字水印方案。虽然MPEG-2数据流语法允许把用户数据加到数据流中,但是这种方案并不适合数字水印技术,因为用户数据可以简单地从数据流中去掉,同时,在MPEG-2编码视频数据流中增加用户数据会加大位率,使之不适于固定带宽的应用,所以关键是如何把水印信号加到数据信号中,即加入到表示视频帧的数据流中。对于输入的MPEG-2数据流而言,它可分为数据头信息、运动向量(用于运动补偿)和DCT编码信号块3部分,在方案中只有MPEG-2数据流最后一部分数据被改变,其原理是,首先对DCT编码数据块中每一输入的Huffman码进行解码和逆量化,以得到当前数据块的一个DCT系数;其次,把相应水印信号块的变换系数与之相加,从而得到水印叠加的DCT系数,再重新进行量化和Huffman编码,最后对新的Huffman 码字的位数n1与原来的无水印系数的码字n0进行比较,只在n1不大于n0的时候,才能传输水印码字,否则传输原码字,这就保证了不增加视频数据流位率。该方法有一个问题值得考虑,即水印信号的引入是一种引起降质的误差信号,而基于运动补偿的编码方案会将一个误差扩散和累积起来,为解决此问题,该算法采取了漂移补偿的方案来抵消因水印信号的引入所引起的视觉变形。NEC算法

该算法由NEC实验室的Cox等人提出,该算法在数字水印算法中占有重要地位,其实现方法是,首先以密钥为种子来产生伪随机序列,该序列具有高斯N(0,1)分布,密钥一般由作者的标识码和图像的哈希值组成,其次对图像做DCT 变换,最后用伪随机高斯序列来调制(叠加)该图像除直流(DC)分量外的1000个最大的DCT系数。该算法具有较强的鲁棒性、安全性、透明性等。由于采用特殊的密钥,因此可防止IBM攻击,而且该算法还提出了增强水印鲁棒性和抗攻击算法的重要原则,即水印信号应该嵌入源数据中对人感觉最重要的部分,这

种水印信号由独立同分布随机实数序列构成,且该实数序列应该具有高斯分布N(0,1)的特征。

生理模型算法

人的生理模型包括人类视HVS(HumanVisualSystem)和人类听觉系统HAS。该模型不仅被多媒体数据压缩系统利用,同样可以供数字水印系统利用。利用视觉模型的基本思想均是利用从视觉模型导出的JND(Just Noticeable Difference)描述来确定在图像的各个部分所能容忍的数字水印信号的最大强度,从而能避免破坏视觉质量。也就是说,利用视觉模型来确定与图像相关的调制掩模,然后再利用其来插入水印。这一方法同时具有好的透明性和强健性。

参考文献:

1 刘正君,赵海发,朱邦和,等·分数傅里叶域数字水印算法·光子学报

2003; 32(3): 332—335.

2 孙圣和,陆哲明·数字水印处理技术·电子学报, 2000; 28(8):85—90

3 王远干,喻洪鳞,黄良明·基于M周期离散分数傅里叶变换的数字水印算法·计算机应用研究, 2005; 2: 229—230

4 刘莉,周朴·基于分数傅里叶变换的图像隐藏技术·国防科技大学学报, 2005; 27(6): 67—71

《管理信息系统》大作业

《管理信息系统》大作业 宿舍管理信息系统 -系统分析报告 学期: 2011- 2012 学生姓名: 专业: 班级: 学号: 学生宿舍管理信息系统 1.概述 新系统名称:学生宿舍管理系统

背景:随着我国社会的发展和高校的扩招,寄宿生大量增加,由此导致宿舍管理工作日益加重,而现有工作人员不足,又是采用些基本的手工操作完成,显然无法满足日益增长的宿舍管理工作增长的需要。因此,为了更好的完成宿舍管理工作,为广大学生提供方便快捷满意的服务,开发出一套能够实时管理的系统迫在眉睫。 新系统的开发目标:适应快速增长的学生数的要求,立足于现有的人力资源,充分利用计算机的强大功能,加强住宿个阶段的管理,并对管理决策提供良好支持。 具体来说学生宿舍管理系统有如下功能: (1)新生的入住情况,用电用水缴费等情况能快速准确的录入,才能为后继工作提供良好的支持。 (2)宿舍定期为生的检查也可以使用该系统,对宿舍卫生进行评分等。 (3)数据查询和统计功能。 (4)退房功能。对于要搬走的老生或因事因情变故搬离的学生,打印清单,有必要时可删除用户。 (5)安全性功能。来访者只能查询不能更改,管理员有最高权限。 本人工作:来访者管理 2.现行系统概况 (1)现系统物理模型图 ①组织结构图

②功能体系图 来访者管理 来访者信息登记来访者查询 日期姓名关系姓名宿舍号电话 ③业务流程图 业务流程概述:来访者管理 来访者登记来访信息,楼管处根据外来访客所登记的信息表,从宿舍、工作人员信息、学生信息这三张表单中,查询外来访客所要访问的人员的基本信息,最后经过核实,确定其是否可以访问。

(2)现系统逻辑模型 ①数据流程图 数据流程图是全面描述信息系统逻辑模型的工具,它抽象概括地把信息系统中各种业务处理过程联系起来。根据以上的业务流程的分析,以及学生宿舍的特点,我们给出了以下学生宿舍管理信息系统的数据流程图。由于学生宿舍主要涉及学生的入住和退缩问题,以及住宿的管理,我们将学生宿舍管理系统的顶层设计如下: 将顶层进行细分,主要是工作人员管理宿舍,接收和处理各种事务,包括学生,宿舍,以及工作人员的基本信息管理,学生住宿管理,宿舍的服务管理,来访者管理,得到以下的第一层数据流程图如下:

信息安全概论大作业-密钥管理技术

密钥管理技术 一、摘要 密钥管理是处理密钥自产生到最终销毁的整个过程的的所有问题,包括系统的初始化,密钥的产生、存储、备份/装入、分配、保护、更新、控制、丢失、吊销和销毁等。其中分配和存储是最大的难题。密钥管理不仅影响系统的安全性,而且涉及到系统的可靠性、有效性和经济性。当然密钥管理也涉及到物理上、人事上、规程上和制度上的一些问题。 密钥管理包括: 1、产生与所要求安全级别相称的合适密钥; 2、根据访问控制的要求,对于每个密钥决定哪个实体应该接受密钥的拷贝; 3、用可靠办法使这些密钥对开放系统中的实体是可用的,即安全地将这些密钥分配给用户; 4、某些密钥管理功能将在网络应用实现环境之外执行,包括用可靠手段对密钥进行物理的分配。 二、正文 (一)密钥种类 1、在一个密码系统中,按照加密的内容不同,密钥可以分为一般数据加密密钥(会话密钥)和密钥加密密钥。密钥加密密钥还可分为次主密钥和主密钥。 (1)、会话密钥, 两个通信终端用户在一次会话或交换数据时所用的密钥。一般由系统通过密钥交换协议动态产生。它使用的时间很短,从而限制了密码分析者攻击时所能得到的同一密钥加密的密文量。丢失时对系统保密性影响不大。 (2)、密钥加密密钥(Key Encrypting Key,KEK), 用于传送会话密钥时采用的密钥。 (3)、主密钥(Mater Key)主密钥是对密钥加密密钥进行加密的密钥,存于主机的处理器中。 2、密钥种类区别 (1)、会话密钥 会话密钥(Session Key),指两个通信终端用户一次通话或交换数据时使用的密钥。它位于密码系统中整个密钥层次的最低层,仅对临时的通话或交换数据使用。 会话密钥若用来对传输的数据进行保护则称为数据加密密钥,若用作保护文件则称为文件密钥,若供通信双方专用就称为专用密钥。 会话密钥大多是临时的、动态的,只有在需要时才通过协议取得,用完后就丢掉了,从而可降低密钥的分配存储量。 基于运算速度的考虑,会话密钥普遍是用对称密码算法来进行的 (2)、密钥加密密钥 密钥加密密钥(Key Encryption Key)用于对会话密钥或下层密钥进行保护,也称次主密钥(Submaster Key)、二级密钥(Secondary Key)。 在通信网络中,每一个节点都分配有一个这类密钥,每个节点到其他各节点的密钥加密密钥是不同的。但是,任两个节点间的密钥加密密钥却是相同的,共享的,这是整个系统预先分配和内置的。在这种系统中,密钥加密密钥就是系统预先给任两个节点间设置的共享密钥,该应用建立在对称密码体制的基础之上。 在建有公钥密码体制的系统中,所有用户都拥有公、私钥对。如果用户间要进行数据传输,协商一个会话密钥是必要的,会话密钥的传递可以用接收方的公钥加密来进行,接收方用自己的私钥解密,从而安全获得会话密钥,再利用它进行数据加密并发送给接收方。在这种系统中,密钥加密密钥就是建有公钥密码基础的用户的公钥。

《信息安全技术》习题及答案

精心整理连云港专业技术继续教育—网络信息安全总题库及答 案 信息安全技术试题及答案 1. 2. 3. 4. 5. 6. 7. 8. 9., 10. 11. 12. 1. 2. 3.对目前大量的数据备份来说,磁带是应用得最广的介质。√ 4.增量备份是备份从上次完全备份后更新的全部数据文件。× 5.容灾等级通用的国际标准SHARE78将容灾分成了六级。× 6.容灾就是数据备份。× 7.数据越重要,容灾等级越高。√ 8.容灾项目的实施过程是周而复始的。√ 9.如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。×

二、单选题 1.代表了当灾难发生后,数据的恢复程度的指标是 A.RPO B.RTO C.NRO D.SDO 2.代表了当灾难发生后,数据的恢复时间的指标是 A.RPO B.RTO C.NRO D.SD0 3.容灾的目的和实质是 A.数据备份 B.心理安慰 C.保持信息系统的业务持续性 D.系统的有益补充 4.容灾项目实施过程的分析阶段,需要进行 A. C. 5. 一。 A. 6. A. C. 7. A. 8、 A 9、 A 12、 A 1. A. C. E成本 2.系统数据备份包括的对象有一一一。 A.配置文件 B.日志文件 C.用户文档 D.系统设备文件 3.容灾等级越高,则一一一。 A.业务恢复时间越短C.所需要成本越高 B.所需人员越多D.保护的数据越重要 4、数据安全备份有几种策略() A、全备份; B、增量备份; C、差异备份; D、手工备份 5、建立DisasterRecovery(容灾系统)的前提是什么()多选

A、自然灾害(地震、火灾,水灾...); B、人为灾害(错误操作、黑客攻击、病毒发作...) C、技术风险(设备失效、软件错误、电力失效...) 6、IBMTSMFastback可以支持数据库系统包括()多选 A、MSSQL; B、Oracle; C、DB2; D、MYSQL 7、IBMTSMFastback可以支持的存储介质包括() A、磁带介质; B、磁盘介质; C、磁带库; D、磁盘柜 基础安全技术 系统安全 1.× 2. (如 3. 5. 6. 7. A.本地帐号 B.域帐号 C.来宾帐号 D.局部帐号 3.计算机网络组织结构中有两种基本结构,分别是域和 A.用户组 B.工作组 C.本地组 D.全局组 4.某公司的工作时间是上午8点半至12点,下午1点至5点半,每次系统备份需要一个半小时,下列适合作为系统数据备份的时间是一一一。 A.上午8点 B.中午12点 C.下午3点 D.凌晨1点 5、.FTP(文件传输协议,FileTransferProtocol,简称HP)服务、SMTP(简单邮件传输协议,SimpleMailTransferProtocol,简称SMTP)服务、HTTP(超文本传输协

管理信息系统作业二答案2011

《管理信息系统》第二次作业答案 1、判断题 1.一些组织在计算机应用的初装和蔓延阶段,各种条件(设备、资金、人力)尚不完备,常常采用“自下而上”的管理信 息系统开发策略。() 2.在实践中,建设MIS的正确策略是,先自上而下地作好MIS 的战略规划,再自下而上地逐步实现各系统的应用开发。 () 3.由于建设MIS是一项耗资大、历时长、技术复杂且涉及面广的系统工程,在着手开发之前,必须认真地制定有充分根据 的MIS战略规划。() 4.任何系统都有一个发生、发展和消亡的过程,管理信息系统是个例外。() 5.原型法适合于大型信息系统的开发。() 6.信息技术的推陈出新将在相当程度上给MIS的开发带来影响(如处理效率、响应时间等),并决定将来MIS性能的优 劣。() 7.在管理信息系统建设中仅仅用计算机去模拟原手工系统,就能从根本上提高企业的竞争力。() 8.www服务是Internet上众多服务中应用最广泛的。() 9.网站运用了数据库技术,就可以实现网页更新的自动化。 () 10.B/S模式的管理信息系统开发中,不需要编程。() 2、单选题 1.BPR不是以下哪个术语的简称?(D) (A)企业流程重组(B)业务流程重组 (C)业务流程再造(D)企业系统规划法 2.MIS的战略规划可以作为将来考核____D_______工作的标准。 (A)系统分析(B)系统设计 (C)系统实施(D)系统开发 3.MIS战略规划的组织除了包括成立一个领导小组、进行人员培训外,还包括__B____。 (A)制定规划(B)规定进度

(C)研究资料(D)明确问题 4.____B_____指的是为完成企业目标或任务的、逻辑上相关的、跨越时空的一系列业务活动。 (A)数据流程(B)企业流程 (C)系统规划(D)数据字典 5.结构化系统开发方法在开发策略上强调______A_______。 (A)自上而下(B)自下而上 (C)系统调查(D)系统设计 6.原型法贯彻的是______B_______的开发策略。 (A)自上而下(B)自下而上 (C)系统调查(D)系统设计 7.以下哪个不是管理信息系统的一种开发方法?(D)(A)结构化系统开发方法(B)原型法 (C)面向对象开发方法(D)CASE方法 8.用结构化系统开发方法开发管理信息系统可分为三个阶段,以下哪个不属于这三个阶段之一?(D) (A)系统分析(B)系统设计 (C)系统实施(D)系统运行 9.开发MIS的系统分析阶段的任务是______A_______。 (A)完成新系统的逻辑设计(B)完成新系统的功能分析(C)完成新系统的物理设计(D)完成新系统的数据分析 3、简述题 1.诺兰阶段模型的实用意义何在? 诺兰阶段模型总结了发达国家信息系统发展的经验和规律,对我国各类组织开展信息化建设具有借鉴意义。一般认为诺兰阶段模型中的各阶段都是不能跳跃的。因此,无论在确定开发管理信息系统的策略,或是在制定管理信息系统规划的时候,都应首先明确本单位当前处于哪一生长阶段,进而根据该阶段特征来指导MIS建设。 4、论述题 1.为什么说企业流程重组不仅涉及技术,而且涉及人文因素?人文因素体现在哪些方面? 企业流程与企业的运行方式、组织的协调合作、人的组织管理、新

信息安全大作业

第一章 一、选择题 1. 计算机网络安全是指()。 A. 网络中设备设置环境的安全 B. 网络使用者的安全 C. 网络中信息的安全 D. 网络中财产的安全 2. 数据未经授权不能进行的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性,是指网络安全特性中的()。 A. 保密性 B. 完整性 C. 可用性 D. 不可否认性 3. 信息不泄露给非授权用户、实体或过程,或供其利用的特性,是指网络安全特征中的()。 A. 保密性 B. 完整性 C. 可用性 D. 不可否认性 4. 信息安全的3个最基本原则是保密性、()和可用性,即C.I.A三元组。 A. 保密性 B. 完整性 C. 可用性 D. 不可否认性 二、简答题 简述信息安全在其发展过程中经历的三阶段。 答:1.通信安全阶段;2.信息安全阶段;3.信息保障阶段。 第二章 一、选择题 1.网络监听是指()。 A. 远程观察一个用户的电脑 B. 监视网络的状态、传输的数据流 C. 监视PC系统运行情况 D. 监视一个网站的发展方向。 2. 拒绝服务(DOS)攻击()。 A. 用超出被攻击目标处理能力的海量数据包来消耗可用系统、带宽资源等方法的攻击 B. 全称是Distributed Denial of Service C. 拒绝来自一个服务器所发送回应(echo)请求的指令 D. 入侵控制一个服务器后远程关机 3. 通过非直接技术进行攻击称为()攻击方法。 A. 会话劫持 B. 社会工程学 C. 特权提升 D. 应用层攻击 4. Sniffer Pro 是一种()软件。 A. 木马 B. 扫描 C. 监听 D. 杀毒 5. X-Scan 是一种()软件。 A. 木马 B. 扫描 C. 监听 D. 杀毒 二、简答题 列举5个著名黑客。 答:Richard Stallman, Ken Thompson,John Draper, Kevin Mitnick, 李俊,林正隆,袁仁广等。 三、论述题 论述木马系统的组成。 答:一个完整的木马系统由硬件部分,软件部分和具体链接部分组成。 硬件部分是建立木马连接所必需的硬件实体,其中,控制端是对服务器端进行远程控制的一方;服务端是被控制端远程控制的一方;而Internet 是控制端对服务端进行远程控制,数据传输的网络载体。 软件部分实现远程控制所必需的软件程序。控制端程序是指控制端用以远程控制服务端的程

信息安全技术与云运维专业国内培训方案

信息安全技术与云运维专业国内培训方案为了贯彻《教育部财政部关于实施职业院校教师素质提高计划的意见》要求,根据《关于做好2014年度高等职业学校专业骨干教师国家级培训项目申报工作的通知》(教职成司函〔2013〕228号)精神,南京富士通南大软件技术有限公司等3家企业与南京工业职业技术学院协商研讨,共同制订本培训方案。 一、机构背景与培训能力 南京工业职业技术学院是一所具有九十多年办学历程的全日制公办普通高校,为我国首批国家示范性高等职业院校。学院的基本情况可以用“五个一”概括:一是我国第一所专门从事职业教育并以“职业”冠名的学校;二是江苏省第一所获得教育部高职高专人才培养工作水平评估“优秀”的学校;三是“国家示范性高职院校建设计划”首批立项建设和首批通过验收的学校;四是高中后招生录取分数线连续3年江苏省同类院校最高;五是江苏省首批人才强校试点单位。计算机与软件学院信息安全管理专业是我院重点建设专业,代表江苏省参加两届全国职业院校技能大赛“信息安全管理”赛项获二等奖、一等奖,为江苏省最好成绩。 南京工业职业技术学院在师资顶岗培训、学生订单培养、顶岗实习、就业等方面与南京神州数码网络技术有限公司进行了多层面的深度合作,签署了校企合作框架协议、师资培养协议以及学生顶岗实习就业协议等一系列合作协议。学院2位教师具有信息安全管理与评估的工程经验,评估与加固许多企业安全项目。 二、培训能力 南京工业职业技术学院网络信息安全管理专业现有师资队伍中有教授1人,副教授4人,92%研究生以上学历,均为“双师型”教师,教师累计在信息安全领域对企业服务次数达数十次,涉及信息安全评估、信息安全加固等方向,累计到账金额约5万元。另聘请了网监处2名行业专家,及信息安全相关企业的技术人员7人为本专业兼职教师。本专业拥有150平方米校内“网络与信息安全实训中心”,拥有信息安全技术工作室一个,积累行业知识与案例达5G容量。校外有神州数码等十家大中型信息安全服务企业作为实训基地。2012年承担信息安全专业教师培训,完成省级以上高校教师培训50余人次。2012年南京工业职业技术学院与南京富士通南大软件技术有限公司合作,共建南工院云计算中心,中心占地面积130平米。具备了提供云计算技术培训、云计算教学环境构建与运行的能力。 三、培训专业范围 依据南京工业职业技术在信息安全技术领域的专业积累,结合神州数码网络技术有限公司、南京富士通南大软件技术有限公司企业研发与生产领域,本次培训涉及网络安全管理、信息安全监查、安全评估、等级保护评测、云计算平台的构建与运维等知识与实践领域,对引导各职业进行信息安全专业建设、云计算技术普及与推广有促进作用。 四、培训目标 信息安全技术与云运维骨干教师培训班,旨在实现对职业院校信息安全专业骨干教师职业能力的一次强化,通过培训学习,使学员了解信息安全知识与技能体系,用现代职业教育理念与方法承载信息安全领域实战能力;掌握信息安全管理与评估行业主轴;了解和掌握当前云计算技术的主流技术、平台构建和运维管理。通过学习培训,掌握相关专业建设和课程开发能力、教学方法设计能力和实践教学能力;共同探讨新形势下信息安全与云计算技术应用与管理相关专业人才培养模式的创新以及“双师结构”专业教学团队的建设问题。同时扩大职业院校间的交流与合作,发挥国家示范性院校引领和辐射作用。 五、培训内容 本培训内容突出专业领域新理论、前沿技术及关键技能的培养,基于信息安全管理与评估职业领域的发展及对人才技能的需求,以“项目教学、实境训练”为特征的理论、实践相融合作为切入点,引导教学内容和教学方法改革。 主要培训内容如下:

JAVA学生管理系统期末大作业

JA V A学生管理系统大作业 课程名称:JA V A编程基础 题目:学生信息管理系统 专业:计算机软件 班级:计算机软件121班 学号:8000612030 学生姓名:李俊楠 完成人数:1人 起讫日期:第十六周至第十八周 任课教师:龚根华职称:副教授 部分管主任: 完成时间:2015-1-2

目录 ------------------------------2 课题设计内容------------------------------3 程序功能简介 需求分析--------------------------------------------------3 总体设计---------------------------------------------------3 模块详细设计---------------------------------------------------4 数据库设计 ------------------------------5 主体内容 ------------------------------6 心得体会 -----------------------------11 参考书籍 -----------------------------12

一:课题设计内容 学生管理系统 学生信息管理系统是学校管理的重要工具,是学校不可或缺的部分。随着在校大学生人数的不断增加,教务系统的数量也不断的上涨。学校工作繁杂、资料众多,人工管理信息的难度也越来越大,显然是不能满足实际的需要,效率也是很低的。并且这种传统的方式存在着很多的弊端,如:保密性差、查询不便、效率低,很难维护和更新等。然而,本系统针对以上缺点能够极大地提高学生信息管理的效率,也是科学化、正规化的管理,与世界接轨的重要条件。所以如何自动高效地管理信息是这些年来许多人所研究的。 二:程序功能简介 2.1 需求分析 本系统需要实现的功能: (1)、管理员对学生信息和课程信息进行增加、删除、修改、查找等操作,对选课信息进行管理,对成绩信息和用户信息进行修改、查找等操作。 (2)、学生对学生信息和成绩信息进行查看,对个人的密码信息进行修改等。 2.2 总体设计 学生信息管理系统主要包括管理员和学生两大模块。管理员模块包括:学生信息管理、课程信息管理、选课信息管理、成绩信息管理、用户信息管理等。用户模块包括:学生信息查看、成绩信息查看、个人信息管理等。系统总体结构如图所示。 总体结构图 2.3 模块详细设计 1、学生信息管理模块 学生信息管理模块包括增加、删除、修改、查询、显示全部等。具体的结构图如图所

电科大19年6月考试《信息安全概论》期末大作业答案

17年12月考试《信息安全概论》期末大作业-0001 试卷总分:100 得分:0 一、单选题(共49 道试题,共98 分) 1.信息具有的重要性质中,不包括() A.普遍性; B.无限性; C.相对性; D.保密性 正确答案:D 2.在建立堡垒主机时() A.在堡垒主机上应设置尽可能少的网络服务 B.在堡垒主机上应设置尽可能多的网络服务 C.对必须设置的服务给予尽可能高的权限 D.不论发生任何入侵情况,内部网始终信任堡垒主机 正确答案:A 3.摄像设备可分为网络数字摄像机和(),可用作前端视频图像信号的采集 A.家用摄像机 B.专业摄像机 C.高清摄像机 D.模拟摄像机 正确答案:D 4.就信息安全来说,完整性是( ) A.保护组织的声誉 B.保护系统资源免遭意外损害 C.保护系统信息或过程免遭有意或意外的未经授权的修改 D.两个或多个信息系统的成功安全组合 正确答案:C 5.消息认证码是与()相关的单向Hash函数,也称为消息鉴别码或消息校验和。 A.加密; B.密钥; C.解密; D.以上都是 正确答案:B 6.数字签名机制取决于两个过程___。

A.加密过程和验证过程; B.Hash散列过程和签名过程; C.签名过程和验证过程; D.加密过程和Hash散列过程 正确答案:C 7.下面算法中,不属于Hash算法的是( ) 。 A.MD-4算法; B.MD-5算法 C.DSA算法; D.SHA算法。 正确答案:C 8.下面属于仿射密码的是() A.ek(x) = x + k (mod 26),dk(x) = y –k (mod 26) (x,y∈Z26); B.∏= 0 1 2 3 4 ……23 24 25 0’1’2’3’4’……23’24’25’ C.P = C = Z26,且K = {(a,b)∈Z26XZ26|gcd(a,26)=1},对k=(a,b) ∈K,定义e(x)=ax+b (mod 26)且dk(y) = a-1(y-b)(mod 26) D.对于a,b,……,z这26个字母组成的单词,不改变明文字符,但要通过重排而改变他们的位置,实现加密。 正确答案:C 9.信息技术简单地说就是( ) A.计算机、通信和情报; B.通信、控制和情报; C.计算机、通信和控制; D.计算机、控制和管理。 正确答案:C 10.微软的ProxyServer是使一台WINDOWS服务器成为代理服务器的软件。它的安装要求中不包括() A.服务器一般要使用双网卡的主机 B.客户端需要配置代理服务器的地址和端口参数 C.当客户使用一个新网络客户端软件时,需要在代理服务器上为之单独配置提供服务 D.代理服务器的内网网卡IP和客户端使用保留IP地址 正确答案:C 11.下面属于数字签名功能的是()。 A.发送者事后不能否认发送的报文签名;

信息安全技术 IPSec VPN安全接入基本要求与实施指南(标准状态:现行)

I C S35.040 L80 中华人民共和国国家标准 G B/T32922 2016 信息安全技术I P S e cV P N安全接入 基本要求与实施指南 I n f o r m a t i o n s e c u r i t y t e c h n o l o g y B a s e l i n e a n d i m p l e m e n t a t i o n g u i d e o f I P S e cV P Ns e c u r i n g a c c e s s 2016-08-29发布2017-03-01实施 中华人民共和国国家质量监督检验检疫总局 中国国家标准化管理委员会发布

目 次 前言Ⅰ 引言Ⅱ 1 范围1 2 规范性引用文件1 3 术语和定义1 4 缩略语2 5 I P S e cV P N 安全接入场景3 5.1 网关到网关的安全接入场景3 5.2 终端到网关的安全接入场景3 6 I P S e cV P N 安全接入基本要求3 6.1 I P S e cV P N 网关技术要求3 6.2 I P S e cV P N 客户端技术要求5 6.3 安全管理要求5 7 实施指南6 7.1 概述6 7.2 需求分析7 7.3 方案设计7 7.4 配置实施7 7.5 测试与备案8 7.6 运行管理8 附录A (资料性附录) 典型应用案例9 附录B (资料性附录) I P v 6过渡技术12 参考文献14 G B /T 32922 2016

G B/T32922 2016 前言 本标准按照G B/T1.1 2009给出的规则起草三 本标准由全国信息安全标准化技术委员会(S A C/T C260)提出并归口三 本标准起草单位:国家信息中心二华为技术有限公司二中安网脉(北京)技术股份有限公司二网神信息技术(北京)股份有限公司二北京天融信科技股份有限公司二迈普通信技术股份有限公司三本标准主要起草人:罗海宁二周民二吕品二冷默二黄敏二徐浩二张锐卿二任献永二徐惠清二邵国安三 Ⅰ

#《企业信息管理》学生大作业

《企业信息管理》大作业(自开课)2013.05 一、填空题(每题2分) 1、数据是记录下来可以被鉴别的; 2、信息是已经被处理成某种形式的; 3、企业信息管理的目的是通过对信息资源的开发和利用,创造更大的; 4、信息内容方面的价值属性包括正确性、相关性和; 5、一个完整的数据库系统由数据库、、数据库用户和支持数据库运行的各种计算机软件和硬件构成; 6、是从数据库或数据仓库中发现并提取隐藏在其中的模式信息的一种技术; 7、一个完整的客户生命周期包括考察期、形成期、稳定期和; 8、客户关系管理(CRM)首先是一种管理理念,其次才是一种技术。从企业经营管理的角度来看,CRM是企业的一项; 9、企业信息系统的建设是一项复杂的社会—技术工程。首席信息官是整个企业信息化建设的关键,是信息系统项目的关键; 10、首席信息官的职责有四个层面,它们是、执行层面、变革层面和沟通层面。 二、单项选择题(每题2分) 1、下列()不包括在因特网的基本服务里。 A、WWW服务和电子公告板; B、远程登录服务和文件传输服务; C、电子邮件服务和短信服务; D、IP电话服务和域名系统服务。 2、内联网由四大部分组成,其中不包括()。 A、客户机; B、IP地址; C、防火墙; D、服务器。 3、下列说法不正确的是()。 A、信息系统的附属性是指信息系统不是孤立的、自足的系统,总是依附于一个更大的系统; B、信息系统的间接性是指信息系统对组织的作用是间接的,其效益是通过支持管理决策和提高管理水平间接地表现出来; C、信息系统的整体性是指信息系统本身也是一个包括组织机构、人员、设备、规程的系统; D、信息系统只是一个技术系统,仅涉及到技术使用。

全国计算机等级考试三级信息安全技术知识点总结71766

第一章信息安全保障概述 1.1信息安全保障背景 1.什么是信息? 事物运行的状态和状态变化的方式。 2.信息技术发展的各个阶段? a.电讯技术的发明 b.计算机技术发展 c.互联网的使用 3.信息技术的消极影响? 信息泛滥、信息污染、信息犯罪。 4.信息安全发展阶段? a.信息保密 b.计算机安全 c.信息安全保障 5.信息安全保障的含义? 运行系统的安全、系统信息的安全6.信息安全的基本属性?

机密性、完整性、可用性、可控性、不可否认性 7信息安全保障体系框架? 保障因素:技术、管理、工程、人员 安全特征:保密性、完整性、可用性 生命周期:规划组织、开发采购、实施交付、运行维护、废弃8.P2DR模型? 策略(核心)、防护、监测、响应 9.IATF信息保障的指导性文件? 核心要素:人员、技术(重点)、操作 10.IATF中4个技术框架焦点域? a.保护本地计算环境 b.保护区域边界 c.保护网络及基础设施 d.保护支持性基础设施 11.信息安全保障工作的内容? a.确定安全需要 b.设计实施安全方案

d.实施信息安全监控和维护 12.信息安全评测的流程? 见课本p19图1.4 受理申请、静态评测、现场评测、风险分析 13.信息监控的流程? 见课本p20图1.5 受理申请、非现场准备、现场准备、现场监控、综合分析 1.1.1信息技术及其发展阶段 信息技术两个方面:生产:信息技术产业;应用:信息技术扩散 信息技术核心:微电子技术,通信技术,计算机技术,网络技术 第一阶段,电讯技术的发明;第二阶段,计算机技术的发展;第三阶段,互联网的使用 1.1.2信息技术的影响 积极:社会发展,科技进步,人类生活 消极:信息泛滥,信息污染,信息犯罪 1.2信息安全保障基础

2019信息网络安全专业技术人员继续教育(信息安全技术)习题及答案

信息安全技术 第一章概述 第二章基础技术 一、判断题 1.加密技术和数字签名技术是实现所有安全服务的重要基础。(对) 2.对称密码体制的特征是:加密密钥和解密密钥完全相同,或者一个密钥很容易从另ー个密钥中导出。(对) 3.对称密钥体制的对称中心服务结构解决了体制中未知实体通信困难的问题。(错) 4.公钥密码体制算法用一个密钥进行加密,!而用另一个不同但是有关的密钥进行解密。(对) 5.公钥密码体制有两种基本的模型:一种是加密模型,另一种是解密模型(错) 6.Rabin体制是基于大整数因子分解问题的,是公钥系统最具典型意义的方法。(错) 7.对称密码体制较之于公钥密码体制具有密钥分发役有安全信道的限制,可实现数字签名和认证的优点。(错) 8.国密算法包括 SM2,SM3和SM4. (对)

9.信息的防篡改、防删除、防插入的特性称为数据完整性保护。(对) 10.Hash函数的输人可以是任意大小的消息,其输出是一个长度随输入变化的消息摘要。(错) 11.数字签名要求签名只能由签名者自己产生。(对) 12、自主访问控制(DAC)是基于对客体安全级别与主体安全级别的比较来进行访问控制的。(错) 13.基于角色的访问控制(RBAC)是基于主体在系统中承担的角色进行访问控制,而不是基于主体的身份。(对) 二、多选题 1.公钥密码体制与以前方法的区别在于()。 A.基于数学函数而不是替代和置换B、基于替代和置换 C.是非对称的,有两个不同密钥 D.是对称的,使用一个密钥 2.公钥密码的优势体现在()方面。 A.密钥交换 B.未知实体间通信 C.保密服务 D.认证服务 3.以下属于非对称算法的是()。 A.RSA B.DSA C.AES D.ECC 4.密钥生命周期过程包括( )

计算机安全技术和信息安全技术课程大作业

论黑客技术的发展 (1).首先谈什么是黑客?在黑客的世界里,有的黑客,精通计算机技术,能够自己挖掘漏洞,并编写“exploit”(黑客们使用的漏洞利用代码叫做exploit);而有的黑客,只是对攻击本身感兴趣,对计算机原理和各种编程技术的了解比较粗浅,因此只懂得编译别人的代码,自己并没有动手能力,这种黑客被称为“Script Kids”。在现实世界中,真正造成破坏的,往往并非那些挖掘研究漏洞的“黑客们”。互联网本来是安全的,自从有了研究安全的人之后,互联网就变得不安全了。 (2)黑客简史。中国黑客发展分为三个阶段: 1. 启蒙时代:20世纪90年代,也正是中国互联网刚刚起步阶段,热爱新兴技术的青年受到国外黑客技术影响,开始研究安全漏洞。启蒙时代的黑客大多由于个人爱好走上这条路,这个时期的中国黑客们通过互联网,看到了世界,因此与西方发达国家同期诞生的是一脉相传的,他们崇尚并热衷于分享自己的最新研究成果。 2.黄金时代:相信大家都记得2001年中国飞行员王伟为了捍卫国家主权,被美国侦察机撞毁事件,起因正是这件事,这次事件中,中国黑客空前团结,与美国黑客开展了一场激烈的黑客大战,非常轰动,也这是世界第一次黑客大战,这次事件大大推动了中国黑客的发展,崛起了一批黑客、红客联盟,也让黑客这个特殊群体一下吸引了社会的眼球,黑客圈子所宣扬的黑客文化和黑客技术的独特魅力也吸引了无数的青少年走上黑客这条道路。这次事件之后,各种黑客组织

如雨后春笋般冒出,他们普遍的特点是:年轻、有活力、充满激情,但技术上也许还不够成熟。此时,黑客圈子里贩卖漏洞、恶意软件的现象开始升温,因为黑客群体良莠不齐,开始出现以赢利为目的的攻击行为,黑色产业链逐渐成型。 3.黑暗时代:这个时代大概从几年前开始一直持续到现在也许还将继续下去。这个时期的黑客组织也遵循社会发展规律,优胜劣汰,大多数黑客组织没有坚持下去,20世纪非常流行的黑客技术论坛也越来越没有人气,最终走向没落。所有门户型的漏洞披露站点,再也不公布任何漏洞相关技术细节。随着安全产业发展,黑客的功利性越来越强,黑色产业链开始成熟。在20世纪技术还不太成熟的黑客们,凡是坚持下来的,都已经成为安全领域的高级人才,要么,在安全公司贡献自己的专业技能,要么带着非常强的技术进入黑色产业。此时期的黑客群体因为互相之间缺失信任,已经不再具有开放和分享的精神,最纯粹的黑客精神实质上已经死亡。整个互联网笼罩在黑色产业链的阴影之下,每年数十亿经济损失和数千万网民受害,黑客精神的死亡,让我们没有理由不把这个时代称为黑暗时代。 (3)黑客技术的发展历程1.早期,黑客攻击目标以系统软件居多,一方面,由于这个时期的Web 技术发展还远远不成熟;另一方面,则是因为通过攻击系统软件,黑客们往往能够直接获取root 权限。早期互联网中,Web 并非互联网的主流应用,相对来说,基于SMTP 、POP3、FTP 等协议的服务拥有着绝大多数的用户。因此黑客们主要的攻击目标是网络、操作系统以及软件等领域,Web 安全

全国计算机等级考试三级信息安全技术知识点总结

第一章信息安全保障概述 1、1信息安全保障背景 1.什么就是信息? 事物运行的状态与状态变化的方式。 2.信息技术发展的各个阶段? a、电讯技术的发明 b、计算机技术发展 c、互联网的使用 3.信息技术的消极影响? 信息泛滥、信息污染、信息犯罪。 4.信息安全发展阶段? a、信息保密 b、计算机安全 c、信息安全保障 5.信息安全保障的含义? 运行系统的安全、系统信息的安全 6.信息安全的基本属性? 机密性、完整性、可用性、可控性、不可否认性 7信息安全保障体系框架? 保障因素:技术、管理、工程、人员 安全特征:保密性、完整性、可用性 生命周期:规划组织、开发采购、实施交付、运行维护、废弃8.P2DR模型? 策略(核心)、防护、监测、响应 9.IATF信息保障的指导性文件?

核心要素:人员、技术(重点)、操作 10、IATF中4个技术框架焦点域? a、保护本地计算环境 b、保护区域边界 c、保护网络及基础设施 d、保护支持性基础设施 11.信息安全保障工作的内容? a、确定安全需要 b、设计实施安全方案 c、进行信息安全评测 d、实施信息安全监控与维护 12.信息安全评测的流程? 见课本p19图1、4 受理申请、静态评测、现场评测、风险分析 13.信息监控的流程? 见课本p20图1、5 受理申请、非现场准备、现场准备、现场监控、综合分析 1、1、1信息技术及其发展阶段 信息技术两个方面:生产:信息技术产业;应用:信息技术扩散 信息技术核心:微电子技术,通信技术,计算机技术,网络技术 第一阶段,电讯技术的发明;第二阶段,计算机技术的发展;第三阶段,互联网的使用1、1、2信息技术的影响 积极:社会发展,科技进步,人类生活 消极:信息泛滥,信息污染,信息犯罪 1、2信息安全保障基础

管理信息系统实践大作业

品阁奶茶店 信息系统分析报告

目录 第一篇调查计划 1.1调查目的及任务 (02) 1.2调查计划 (02) 1.3主要调查记录及获得的资料清单 (02) 第二篇组织及现有系统介绍

2.1组织发展历史与目标 (05) 2.2组织结构图与组织功能图 (05) 2.3业务流程图及分析 (06) 2.4组织与业务关系 (08) 2.5现有系统弊端及改进方法 (08) 第三篇新销售系统分析 3.1新销售系统支持的业务及系统范围界定 (11) 3.2优化前后系统业务流程分析与比较 (13) 3.3业务系统的数据及数据处理逻辑分析 (16) 3.4新销售系统的总体功能结构初步方案 (18) 第四篇小组成员心得体会 4.1小组成员心得分工 (19) 第五篇附件 5.1数据资料 (21)

第一篇调查计划 1.1调查目的及任务 (1)深入了解品阁奶茶店的业务流程及运作模式 (2)对组织现存系统进行组织结构、功能、数据等方面的分析 (3)找出现有系统的弊端并提出改进方案 1.2调查计划 (1)9月23日:进行初步调研并对调研结果进行可行性分析,确定研究对象品阁奶茶店(2)9月26日:采访店面经理,初步了解品阁奶茶店基本运行状况、部门组成和销售流程(3)9月28日:采访采购经理,咨询采购-储备系统如何运作,订货周期,查货-进货的流程以及供货商的基本信息。得到2015年9月进货单和查货单 (4)10月4日:采访人事部经理,获取有关排班-工资系统的信息,了解与工时、分红、福利有关的工资计算公式。得到工资表。 (5)10月10日:采访财务经理,获取现金流量表与日记账,了解品阁奶茶店的资金链,财务状况。 (6)10月12日:采访奶茶店店长,询问关于品阁奶茶店的组织背景、发展进程、组织目标。各部门的主要职能。现存系统中的弊端及未来的发展战略。进行业务流程图的初步绘制。(7)10月17日-10月20日:深入了解各个部门的具体职能,进行组织结构图的绘制。(9)11月1日-11月3日:归纳整理所有系统功能,分析当前系统所在的信息化阶段,分析现有信息系统存在的问题。 (10)11月4日-11月6日:对类似行业进行调研,确定其他类似信息系统的定位和职能,对

信安技术(有答案) 完整版

《信息安全技术》大作业2 ================================ 一.填空题 1. 信息安全受到的威胁有人为因素的威胁和非人为因素威胁,非人为因素的威胁包括自然灾害、系统故障、技术缺陷。 2.信息安全保障体系框架由管理体系、组织机构体系和技术体系组成。 3. 导致网络不安全的根本原因是系统漏洞、协议的开放性和人为因素。 4. OSI安全体系结构中,五大类安全服务是指认证安全、访问控制安全 、数据保密性安全、数据完整性安全和抗否认性服务安全。 5. 密码学是一门关于信息加密和密文破译的科学,包括密码编码学和密码分析学两门分支。 6. 对于一个密码体制而言,如果加密密钥和解密密钥相同,则称为对称密码体制,否则,称为非对称密码体制。前者也称为单钥,后者也称为双钥。 7. 分组密码的应用模式分为电子密码本模式、密文连接模式、密文反馈模式、输出反馈模式。 8. 加密方式有节点加密、链路加密、端到端加密。 9. DES分组长度是64位,密钥长度是64位,实际密钥长度是56位。 10. 信息隐藏技术的4个主要分支是隐写术、版权标识、隐通道技术和匿名通信技术。 11. 数字水印技术是利用人类视觉和听觉的冗余特性,在数字产品(如图像、声音、视频信号等)中添加某些数字信息,以起到版权保护等作用。 12. 通用的数字水印算法一般包含水印生成算法、水印嵌入和提取/检测3个方面。 13. 根据是否存在噪音,隐通道可分为噪音隐通道和无噪音隐通道。 14. 物理安全主要包括设备安全、环境安全和媒体安全。 15. 机房面积的大小与需要安装的设备有关,有两种估算方法。一种是按机房内设备总面积M计算。其计算公式为机房面积=(5~7)M。第二种方法是根据机房内设备的总数进行机房面积的估算。假设设备的总和数为K,则估算公式为机房面积=(4.5~5.5)K(m^2)。 16. 利用生物特征认证技术来实现物理设备的访问控制技术主要有指纹识别技术、手印识别技术、声音识别技术、笔迹识别技术、视网膜识别技术。 17. 电缆加压技术提供了安全的通信线路,但它是一种很昂贵的技术。我们可以选择光纤 来提高通信线路的安全。 18. 数据备份是把文件或数据库从原来存储的地方复制到其他地方的操作,其目的是为了在设备发生故障或发生其他威胁数据安全的灾害时保护数据,将数据遭受破坏的程度减到最小。 19. Windows系统安全模型由登录流程LP、本地安全授权LSA、安全账号管理器SAM和安全引用监视器SRM组合而成。 20. 注册表是按照子树、项、子项和值组成的分层结构。实际上注册表只有两个子树: HKEY-LOCAL-MACHINE和HKEY-USERS,但为了便于检索,用注册表编辑器打开注册表时,展现为五个子树,这些子树的总体组成了

管理信息系统课程大作业

附件1 管理信息系统 课程大作业 院系名称:专业班级: 学生姓名:学号: 2013年11月12日

案例1 用户参与企业项目开发 根据提供的背景资料,收集相关数据和资料,对下面的问题的进行分析。 1、用户参与对信息系统来说,其价值体现在哪些方面? 用户参对信息系统来说,主要作用有:①协助进行需求分析。用户对自己平时工作的业务流程比较熟悉,他们可以帮助系统分析人员更好地连接系统开发的环境和各业务环节的真正需求,缩短系统需求调研的时间,同时可以提高需求分析的质量。 ②对需求的分析更符合实际情况。用户具有在职工作经验、技能,用户的参与能使系统分析员更好的理解用户希望计算机技术以什么方式解决哪些问题,再借助相应的软件工具,用流程表规划管理思路,提高需求分析的准确性。 ③降低用户对系统的抵触情绪,提高系统的接受程度。由于用户参与能提高其对系统的自主权、控制感,使用户能最大程度的理解如何使用该系统来完成工作和协调活动,因而更容易接受系统。 ④拓展系统功能的深度和广度。用户参与能使用户需求分析更加精准,深入挖掘用户的潜在隐性需求,拓展系统功能,使之更加完善。 2、缺少用户参与的信息系统出现了什么问题,为什么会出现这些问题? FedEx公司投入运行的系统得到了飞行员的强烈反对,没有考虑到飞行员的需求或让系统满足FedEx的特定需要,此外公司和工会也产生问题需要协商。之所以产生这些问题是因为,FedEx公司只是因为其他航空公司的认可就选择了此套飞行员调度系统,并没有考虑自己的实际需求,进行自己的可行性研究;再者FedEx公司购买该系统后三个月就投入运行,并没有让飞行员试用系统,也没有征求用户即飞行员对系统的改进意见和新要求,使系统无法满足公司的实际需要。 Meijer公司耗费大量时间和金钱,结果却将其巨型机的Email系统换成了用户讨厌的多个台式机的Email系统,而且新系统的运行速度和可靠性都不如从前,只能用更高的成本更换更快的设备。产生问题的原因是Meijer公司在更换新系统之前没有对进行详细的系统调查,新系统不能反映用户的主要需求,最后只能花费更高的成本对新系统进行修改完善。

(0836)《信息安全》大作业A

西南大学网络与继续教育学院课程考试试题卷学号: 09 姓名:卢炜层次:高起专 类别:网教专业:计算机应用技术,计算机教育 2015年12月 课程名称【编号】:信息安全【0836】 A卷题号一二三四五总分评卷人 得分 (横线以下为答题区) 1.信息系统为什么会有安全问题?请给出主要原因(不少于5点) 答:1、电磁波辐射泄漏 一类传导发射,通过电源线和信号线辐射。另一类是由于设备中的计算机处理机、显示器有较强的电磁辐射。计算是靠高频脉冲电路工作的,由于电磁场的变化,必然要向外辐射电磁波。这些电磁波会把计算机中的信息带出去,犯罪分子只要具有相应的接收设备,就可以将电磁波接收,从中窃得秘密信息。据国外试验,在1000米以外能接收和还原计算机显示终端的信息,而且看得很清晰。微机工作时,在开阔地带距其100米外,用监听设备就能收到辐射信号。这类电磁辐射大致又分为两类:第一类是从计算机的运算控制和外部设备等部分辐射,频率一般在10兆赫到1000兆赫范围内,这种电磁波可以用相应频段的接收机接收,但其所截信息解读起来比较复杂。第二类是由计算机终端显示器的阴极射线管辐射出的视频电磁波,其频率一般在6.5兆赫以下。对这种电磁波,在有效距离内,可用普通电视机或相同型号的计算机直接接收。接收或解读计算机辐射的电磁波,现在已成为国外情报部门的一项常用窃密技术,并已达到很高水平。 2.信息系统网络化造成的泄密 由于计算机网络结构中的数据是共享的,主机与用户之间、用户与用户之间通过线路联络,就存在许多泄密漏洞。 (1)计算机联网后,传输线路大多由载波线路和微波线路组成,这就使计算机泄密的渠道和范围大大增加。网络越大,线路通道分支就越多,输送信息的区域也越广,截取所送信号的条件就越便利,窃密者只要在网络中任意一条分支信道上或某一个节点、终端进行截取。就可以获得整个网络输送的信息。(2)黑客通过利用网络安全中存在的问题进行网络攻击,进入联网的信息系统进行窃密。 (3)INTERNET造成的泄密 在INTERNET上发布信息把关不严;INTERNET用户在BBS、网络新闻组上网谈论国家秘密事项等;使用INTERNET传送国家秘密信息造成国家秘密被窃取;内部网络连接INTERNET遭受窃密者从INTERNET 攻击进行窃密;处理涉密信息的计算机系统没有与INTERNET进行物理隔离,使系统受到国内外黑客的攻击;间谍组织通过INTERNET搜集、分析、统计国家秘密信息。 (4)在INTERNET上,利用特洛尹木马技术,对网络进行控制,如BO、BO200(5)网络管理者安全保密意识不强,造成网络管理的漏洞。 3、计算机媒体泄密 越来越多的秘密数据和档案资料被存贮在计算机里,大量的秘密文件和资料变为磁性介质和光学介质,存贮在无保护的介质里,媒体的泄密隐患相当大。(1)用过程的疏忽和不懂技术。存贮在媒体中的秘密信息在联网交换被泄露或被窃取,存贮在媒体中的秘密信息在进行人工交换时泄密。(2)大量使同磁盘、磁带、光盘等外存贮器很容易被复制。 (3)处理废旧磁盘时,由于磁盘经消磁十余次后,仍有办法恢复原来记录的信息,存有秘密信息的磁盘很可能被利用磁盘剩磁提取原记录的信息。这很容易发生在对磁盘的报废时,或存贮过秘密信息的磁盘,用户认为已经清除了信息,而给其它人使用。 (4)计算机出故障时,存有秘密信息的硬盘不经处理或无人监督就带出修理,或修理时没有懂技术的人员在场监督,而造成泄密。 (5)媒体管理不规范。秘密信息和非秘密信息放在同一媒体上,明密不分,磁盘不标密级,不按有关规定管理秘密信息的媒体,容易造成泄密。(6)媒体失窃。存有秘密信息的磁盘等媒体被盗,就会造成大量的国家秘密外泄其危害程度将是难以估量的。各种存贮设备存贮量大,丢失后造成后果非常严重。 (7)设备在更新换代时没有进行技术处理。 4.内部工作人员泄密 (1)无知泄密。如由于不知道计算机的电磁波辐射会泄露秘密信息,计算机工作时未采取任何措施,因而给他人提供窃密的机会。又如由于不知道计算机软盘上剩磁可以提取还原,将曾经存贮过秘密信息的软盘交流出去或废旧不作技术处理而丢掉,因而造成泄密。不知道上INTERNET网时,会造成存在本地机上的数据和文件会被黑客窃走。网络管理者没有高安全知识。 (2)违反规章制度泄密。如将一台发生故障的计算机送修前既不做消磁处理,又不安排专人监修,造成秘密数据被窃。又如由于计算机媒体存贮的内容因而思想麻痹,疏于管理,造成媒体的丢失。违反规定把用于处理秘密信息的计算机,同时作为上INTERNET的机器。使用INTERNET传递国家秘密信息等。(3)故意泄密。外国情报机关常常采用金钱收买、色情勾引和策反别国的计算机工作人员。窃取信息系统的秘密。如程序员和系统管理员被策反,就可以得知计算机系统软件保密措施,获得使用计算机的口令或密钥,从而打入计算机网络,窃取信息系统、数据库内的重要秘密;操作员被收买,就可以把计算机保密系统的文件、资料向外提供。维修人员被威胁引诱,就可对用进入计算机或接近计算机终端的机会,更改程序,装臵窃听器等 4.WEB服务是目前最基本的一项网络服务,从安全防范角度看,应采取哪些措施来保护WEB安全?(不少于5条) 答:访问控制(IP地址限制、Windows帐户、请求资源的Web权限、资源的NTFS权限)用虚拟目录隐藏真实的网站结构; 设置基于SSL的加密和证书服务,以保证传输安全; 完善定期审核机制; 安装防火墙及杀毒软件; 及时安装操作系统补丁,减少操作系统漏洞等等。 5.仔细观察以下流程图,写出该图所实现的功能,然后对其中的主要步骤、涉及的主要技术思想、主要术语等给出详尽的描述。

相关主题
文本预览
相关文档 最新文档