图像加密开题报告
㈠ 网络安全的开题报告怎么写啊
我的论文是这样:
一、分析当前网络安全角势:
1、网络定义
2、网络安全定义
3、当前形势及面临的问题
二、结合形势对当前网络的攻击方法和以后有可能出现的网络攻击方法进行介绍:
1、在最高层次上,可分为主动攻击和被动攻击;
主动攻击包括:拒绝服务攻击、信息篡改、资源使用、欺骗、入侵攻击、口令攻击、等攻击方法。
被动攻击包括:嗅探、信息收集等攻击方法。
2、攻击步骤与方法
黑客攻击的基本步骤:搜集信息;实施入侵;上传程序、下载数据;利用一些方法来保持访问,如后门、特洛伊木马;隐藏踪迹等。
对以上提到的攻击方法进行详细分析介绍。
三、由网络的攻击方法写到反攻击、反病毒技术。
硬件方面:安装病毒防护卡、保护卡;
软件方面:
1、采用杀毒软件进行查毒、防毒;
2、防火墙技术;
3、信息加密技术。
反病毒有3种最基本的技术——行为监视(activity monitoring)、变化检测(change detection)和扫描(scan)
四、重点介绍一下防火墙技术:
1、对防火墙做初步介绍,包括种类、功能、防火墙技术原理、局限性等。
2、对防火墙的现状及发展趋势进行分析。
3、如何对防火墙进行安全配置。
五、综合论述当今网络安全面临的问题,提出自己的观点。进一步阐述对未来网络安全问题的预见及解决方法。
㈡ 求开题报告一份《Hu矩和Zernike矩在图像处理中的应用》
Hu矩和Zernike矩在字符识别中的应用
Application of Hu Moments and Zernike Moments on Character Recognition
网址:http://d.wanfangdata.com.cn/Periodical_gjjs200303005.aspx
网址2:http://scholar.ilib.cn/A-gjjs200303005.html
添加成功!
您可以在“我的服务”中查看您添加的引用通知列表,并且配置获取通知的方式。
关闭
下载PDF阅读器理论分析与实验证明,Hu矩和Zernike矩与神经网络相结合,可运用于字符图像的识别,且Zernike矩的识别效果优于Hu矩.
作 者: 丁兴号 邓善熙
作者单位: 合肥工业大学
刊 名: 工具技术 ISTIC PKU
英文刊名: TOOL ENGINEERING
年,卷(期): 2003 37(3)
分类号: TP39
关键词: Hu矩 Zernike矩 神经网络 字符识别
机标分类号: TN9 TM4
机标关键词: 字符识别应用Character Recognition字符图像神经网络理论分析证明运用实验果优
基金项目: 安徽省科技攻关项目
㈢ 单台计算机能实现并行计算吗我电脑是双核的。vs2010 C++ 有提供并行环境吧
并行运算都是用线程;
㈣ 毕业设计题目:指纹识别算法及其在保险箱系统中的应用,开题报告该怎么写
手指上的指纹表征了一个人的身份特征。1788年Mayer首次提出没有两个人的指纹完全相同,1823年Purkinie首次把指纹纹形分成9类,1889年Henry提出了指纹细节特征识别理论,奠定了现代指纹学的基础。但采用人工比对的方法,效率低、速度慢。20世纪60年代,开始用计算机图像处理和模式识别方法进行指纹分析,这就是自动指纹识别系统(简称AFIS)[1]。20世纪70年代末80年代初,刑事侦察用自动指纹识别系统(police�AFIS,P�AFIS)投入实际运用。20世纪90年代,AFIS进入民用,称为民用自动指纹识别系统(civil�AFIS,C�AFIS)。本文试图从指纹特征分析着手,阐述指纹作为人体身份识别的原理方法、指纹识别的主要技术指标和测试方法,以及实际应用的现实性与可靠性[2-4]。
1 指纹识别的原理和方法
1.1 指纹的特征与分类
指纹识别学是一门古老的学科,它是基于人体指纹特征的相对稳定与唯一这一统计学结果发展起来的。实际应用中,根据需求的不同,可以将人体的指纹特征分为:永久性特征、非永久性特征和生命特征[5]。
永久性特征包括细节特征(中心点、三角点、端点、叉点、桥接点等)和辅助特征(纹型、纹密度、纹曲率等元素),在人的一生中永不会改变,在手指前端的典型区域中最为明显,分布也最均匀[1]。细节特征是实现指纹精确比对的基础,而纹形特征、纹理特征等则是指纹分类及检索的重要依据。人类指纹的纹形特征根据其形态的不同通常可以分为“弓型、箕型、斗型”三大类型,以及“孤形、帐形、正箕形、反箕形、环形、螺形、囊形、双箕形和杂形”等9种形态[1]。纹理特征则是由平均纹密度、纹密度分布、平均纹曲率、纹曲率分布等纹理参数构成。纹理特征多用于计算机指纹识别算法的多维分类及检索。
非永久性特征由孤立点、短线、褶皱、疤痕以及由此造成的断点、叉点等元素构成的指纹特征,这类指纹有可能产生、愈合、发展甚至消失[1]。
指纹的生命特征与被测对象的生命存在与否密切相关。但它与人体生命现象的关系和规律仍有待进一步认识。目前它已经成为现代民用指纹识别应用中越来越受关注的热点之一。
1.2 指纹识别的原理和方法
指纹识别技术主要涉及四个功能:读取指纹图像、提取特征、保存数据和比对。通过指纹读取设备读取到人体指纹的图像,然后要对原始图像进行初步的处理,使之更清晰,再通过指纹辨识软件建立指纹的特征数据。软件从指纹上找到被称为“节点”(minutiae)的数据点,即指纹纹路的分叉、终止或打圈处的坐标位置,这些点同时具有七种以上的唯一性特征。通常手指上平均具有70个节点,所以这种方法会产生大约490个数据。这些数据,通常称为模板。通过计算机模糊比较的方法,把两个指纹的模板进行比较,计算出它们的相似程度,最终得到两个指纹的匹配结果[5-6]。采集设备(即取像设备)分成几类:光学、半导体传感器和其他。
2 指纹识别技术的主要指标和测试方法
2.1 算法的精确度
指纹识别系统性能指标在很大程度上取决于所采用算法性能。为了便于采用量化的方法表示其性能,引入了下列两个指标。
拒识率(false rejection rate,FRR):是指将相同的指纹误认为是不同的,而加以拒绝的出错概率。FRR=(拒识的指纹数目/考察的指纹总数目)×100%。
误识率(false accept rate,FAR):是指将不同的指纹误认为是相同的指纹,而加以接收的出错概率。FAR=(错判的指纹数目/考察的指纹总数目)×100%。
对于一个已有的系统而言,通过设定不同的系统阈值,就可以看出这两个指标是互为相关的,FRR与FAR成反比关系。这很容易理解,“把关”越严,误识的可能性就越低,但是拒识的可能性就越高。
2.2 误识率和拒识率的测试方法
测试这两个指标,通常采用循环测试方法[7]。即给定一组图像,然后依次两两组合,提交进行比对,统计总的提交比对的次数以及发生错误的次数,并计算出出错的比例,就是FRR和FAR。针对FAR=0.0001%的指标,应采用不少于1 415幅不同的指纹图像作循环测试,总测试次数为1 000 405次,如果测试中发生一次错误比对成功,则FAR=1/1 000 405;针对FRR=0.1%,应采用不少于46幅属于同一指纹的图像组合配对进行测试,则总提交测试的次数为1 035次数,如果发生一次错误拒绝,则FRR=1/1 035。测试所采用的样本数越多,结果越准确。作为测试样本的指纹图像应满足可登记的条件。
2.3 系统参数
拒登率(error registration rate,ERR):指的是指纹设备出现不能登录及处理的指纹的概率,ERR过高将会严重影响设备的使用范围,通常要求小于1%。
登录时间:指纹设备登录一枚指纹所需的时间,通常单次登录的时间要求不超过2 s。
比对时间:指纹设备对两组指纹特征模版进行比对所耗费的时间,通常要求不超过1 s。
工作温度:指纹设备正常工作时所允许的温度变化范围,一般是0~40 ℃。
工作湿度:指纹设备正常工作时所允许的相对湿度变化范围,一般是30%~95%。
3 指纹识别技术的应用
指纹识别技术已经成熟,其应用日益普遍,除了刑事侦察用之外,在民用方面已非常广泛,如指纹门禁系统、指纹考勤系统、银行指纹储蓄系统、银行指纹保管箱、指纹医疗保险系统、计划生育指纹管理系统、幼儿接送指纹管理系统、指纹献血管理系统、证券交易指纹系统、指纹枪械管理系统、智能建筑指纹门禁管理系统、驾驶员指纹管理系统等。
指纹门禁系统和指纹考勤系统是开发和使用得最早的一种出入管理系统,包括对讲指纹门禁、联机指纹门禁、脱机指纹门禁等等。在入口将个人的手指按在指纹采集器上,系统将已登录在指纹库中的指纹(称为已经注册)进行对比,如果两者相符(即匹配),则显示比对成功,门就自动打开。如不匹配,则显示“不成功”或“没有这个指纹”,门就不开。在指纹门禁系统中,可以是一对一的比对(one�to�one matching),也可以是一对几个比对(one�to�few matching)。前者可以是一个公司、部门,后者可以是一个家庭的成员、银行的营业厅、金库、财务部门、仓库等机要场所。在这些应用中,指纹识别系统将取代或者补充许多大量使用照片和ID系统。
把指纹识别技术同IC卡结合起来,是目前最有前景的一个应用之一。该技术把卡的主人的指纹(加密后)存储在IC卡上,并在IC卡的读卡机上加装指纹识别系统,当读卡机阅读卡上的信息时,一并读入持卡者的指纹,通过比对就可以确认持卡者是否是卡的真正主人,从而进行下一步的交易。指纹IC卡可取代现行的ATM卡、制造防伪证件等。ATM卡持卡人可不用密码,避免老人和孩子记忆密码的困难。
近年来,互联网带给人们方便与利益已,也存在着安全问题。指纹特征数据可以通过电子邮件或其它传输方法在计算机网络上进行传输和验证,通过指纹识别技术,限定只有指定的人才能访问相关的信息,可以极大地提高网上信息的安全性。网上银行、网上贸易、电子商务等一系列网络商业行为就有了安全性保障。
指纹社会保险系统的应用为养老金的准确发放起了非常有效的作用。避免了他人用图章或身份证复印件代领,而发放人员无法确定该人是故世的问题,要凭本人的活体指纹,才可准确发放养老金。
4 指纹识别的可靠性
指纹识别技术是成熟的生物识别技术。因为每个人包括指纹在内的皮肤纹路在图案、断点和交叉点上各不相同,是唯一的,并且终生不变。通过他的指纹和预先保存的指纹进行比较,就可以验证他的真实身份。自动指纹识别是利用计算机来进行指纹识别的一种方法。它得益于现代电子集成制造技术和快速而可靠的算法理论研究。尽管指纹只是人体皮肤的一小部分,但用于识别的数据量相当大,对这些数据进行比对是需要进行大量运算的模糊匹配算法。利用现代电子集成制造技术生产的小型指纹图像读取设备和速度更快的计算机,提供了在微机上进行指纹比对运算的可能。另外,匹配算法可靠性也不断提高。因此,指纹识别技术己经非常简单实用。由于计算机处理指纹时,只是涉及了一些有限的信息,而且比对算法并不是十分精确匹配,其结果也不能保证100%准确。
指纹识别系统的特定应用的重要衡量标志是识别率。主要包括拒识率和误识率,两者成反比关系。根据不同的用途来调整这两个值。尽管指纹识别系统存在着可靠性问题,但其安全性也比相同可靠性级别的“用户ID+密码”方案的安全性要高得多。拒识率实际上也是系统易用性的重要指标。在应用系统的设计中,要权衡易用性和安全性。通常用比对两个或更多的指纹来达到不损失易用性的同时,极大提高系统的安全性。
㈤ 图像边缘检测算法的研究与实现 的开题报告
摘 要 针对基于PC实现的图像边缘检测普遍存在的执行速度慢、不能满足实时应用需求等缺点,本文借助于TI公司的TMS320DM642图像处理芯片作为数字图像处理硬件平台,DSP/BIOS为实时操作系统,利用CCS开发环境来构建应用程序;并通过摄像头提取视频序列,实现对边缘检测Sobel算子改进[1]。
关键词 DM642;Sobel算子;程序优化;图像边缘检测
1 引言
边缘是图像中重要的特征之一,是计算机视觉、模式识别等研究领域的重要基础。图像的大部分主要信息都存在于图像的边缘中,主要表现为图像局部特征的不连续性,是图像中灰度变化比较强烈的地方,也即通常所说的信号发生奇异变化的地方。经典的边缘检测算法是利用边缘处的一阶导数取极值、二阶导数在阶梯状边缘处呈零交叉或在屋顶状边缘处取极值的微分算法。图像边缘检测一直是图像处理中的热点和难点。
近年来,随着数学和人工智能技术的发展,各种类型的边缘检测算法不断涌现,如神经网络、遗传算法、数学形态学等理论运用到图像的边缘检测中。但由于边缘检测存在着检测精度、边缘定位精度和抗噪声等方面的矛盾及对于不同的算法边缘检测结果的精度却没有统一的衡量标准,所以至今都还不能取得令人满意的效果。另外随着网络和多媒体技术的发展,图像库逐渐变得非常庞大;而又由于实时图像的目标和背景间的变化都不尽相同,如何实现实时图像边缘的精确定位和提取成为人们必须面对的问题。随着DSP芯片处理技术的发展,尤其是在图像处理方面的提高如TMS320C6000系列,为实现高效的、实时的边缘检测提供了可能性[5]。在经典的边缘检测算法中,Sobel边缘检测算法因其计算量小、实现简单、处理速度快,并且所得的边缘光滑、连续等优点而得到广泛的应用。本文针对Sobel算法的性能,并借助于TMS320DM642处理芯片[3],对该边缘检测算法进行了改进和对程序的优化,满足实时性需求。
2 Sobel边缘检测算法的改进
经典的Sobel图像边缘检测算法,是在图像空间利用两个方向模板与图像进行邻域卷积来完成的,这两个方向模板一个是检测垂直边缘,一个是检测水平边缘。算法的基本原理:由于图像边缘附近的亮度变化较大,所以可以把那些在邻域内,灰度变化超过某个适当阈值TH的像素点当作边缘点。Sobel算法的优点是计算简单,速度快。但由于只采用了两个方向模板,只能检测水平方向和垂直方向的边缘,因此,这种算法对于纹理较复杂的图像,其边缘检测效果欠佳;同时,经典Sobel算法认为,凡灰度新值大于或等于阈值的像素点都是边缘点。这种判定依据是欠合理的,会造成边缘点的误判,因为多噪声点的灰度新值也很大。
2.1 图像加权中值滤波
由于图像中的边缘和噪声在频域中均表现为高频成分,所以在边缘检测之前有必要先对图像进行一次滤波处理,减少噪声对边缘检测的影响。中值滤波是一种非线性信号的处理方法[2],在图像处理中,常用来保护边缘信息;保证滤波的效果。加权中值滤波,首先对每个窗口进行排序,取适当的比例,进行曲线拟合,拟合后的曲线斜率表征了此窗口的图像特征,再根据图像各部分特性适当的选择权重进行加权。
2.2 增加方向模板
除了水平和垂直两方向外,图像的边缘还有其它的方向,如135o和45o等,为了增加算子在某一像素点检测边缘的精度,可将方向模板由2个增加为8个即再在经典的方向模板的基础上增加6个方向模板,如图1所示。
2.3 边缘的定位及噪声的去除
通常物体的边缘是连续而光滑的,且边缘具有方向和幅度两个特征,而噪声是随机的。沿任一边缘点走向总能找到另一个边缘点,且这两个边缘点之间的灰度差和方向差相近。而噪声却不同,在一般情况下,沿任一噪声点很难找到与其灰度值和方差相似的噪声点[4]。基于这一思想,可以将噪声点和边缘点区分开来。对于一幅数字图像f(x,y),利用上述的8个方向模板Sobel算子对图像中的每个像素计算,取得其中的最大值作为该点的新值,而该最大值对应的模板所表示的方向为该像素点的方向。若|f(x,y)-f(x+i,y+j)|>TH2,对于任意i=0,1,-1;j=0,1,-1均成立,则可判断点(x,y)为噪声点。图2给出了图像边缘检测系统改进算法的软件流程图。
图1 边缘检测8个方向模板
图2 系统结构图
3 基于TMS320DM642的图像处理的设计及算法优化
3.1 TMS320DM642功能模块及图像处理系统的硬件结构
DSP以高速数字信号处理为目标进行芯片设计,采用改进的哈佛结构(程序总线和数据总线分开)、内部具有硬件乘法器、应用流水线技术、具有良好的并行性和专门用于数字信号处理的指令及超长指令字结构(VLIW)等特点;能完成运算量大的实时数字图像处理工作。
TMS320DM642是TI公式最近推出的功能比较强大的TMS320C6x系列之一,是目前定点DSP领域里性能较高的一款[6]。其主频是600MHz,8个并行运算单元、专用硬件逻辑、片内存储器和片内外设电路等硬件,处理能力可达4800MIPS。DM642基于C64x内核,并在其基础上增加了很多外围设备和接口,因而在实际工程中的应用更为广泛和简便。本系统使用50 MHz晶体震荡器作为DSP的外部时钟输入,经过内部锁相环12倍频后产生600 MHz的工作频率。DM642采用了2级缓存结构(L1和L2),大幅度提高了程序的运行性能。片内64位的EMIF(External Memory Interface)接口可以与SDRAM、Flash等存储器件无缝连接,极大地方便了大量数据的搬移。更重要的是,作为一款专用视频处理芯片,DM642包括了3个专用的视频端口(VP0~VP2),用于接收和处理视频,提高了整个系统的性能。此外,DM642自带的EMAC口以及从EMIF 口扩展出来的ATA口,还为处理完成后产生的海量数据提供了存储通道。
本系统是采用瑞泰公司开发的基于TI TMS320DM642 DSP芯片的评估开发板——ICETEK DM642 PCI。在ICETEK DM642 PCI评估板中将硬件平台分为五个部分,分别是视频采集、数据存储、图像处理、结果显示和电源管理。视频采集部分采用模拟PAL制摄像头,配合高精度视频A/D转换器得到数字图像。基于DSP的视频采集要求对视频信号具备采集,实时显示、对图像的处理和分析能力。视频A/D采样电路—SAA7115与视频端口0或1相连,实现视频的实时采集功能。视频D/A电路—SAA7105与视频口2相连,视频输出信号支持RGB、HD合成视频、PAL/NTSC复合视频和S端子视频信号。通过I2C总线对SAA7105的内部寄存器编程实现不同输出。
整个系统过程由三个部分组成:图像采集—边缘处理—输出显示,如图2所示。摄像头采集的视频信号经视频编码器SAA7115数字化,DM642通过I2C总线对SAA7115进行参数配置。在SAA7115内部进行一系列的处理和变换后形成的数字视频数据流,输入到核心处理单元DM642。经过DSP处理后的数字视频再经过SAA7105视频编码器进行D/A转换后在显示器上显示最终处理结果。
3.2 图像处理的软件设计和算法优化的实现
由于在改进Sobel边缘检测算子性能的同时,也相对增加了计算量,尤其是方向模板的增加,每个像素点均由原来的2次卷积运算增加为8次卷积运算,其实时性大大减弱。为了改进上述的不足,在深入研究处理系统和算法后,针对TMS320DM642的硬件结构特点,研究适合在TMS320DM642中高效运行的Sobel改进算法,满足实时处理的要求。整个程序的编写和调试按照C6000软件开发流程进行,流程分为:产生C代码、优化C代码和编写线性汇编程序3个阶段。使用的工具是TI的集成开发环境CCS。在CCS下,可对软件进行编辑、编译、调试、代码性能测试等工作。在使用C6000编译器开发和优化C代码时[7-8],对C代码中低效率和需要反复调用的函数需用线性汇编重新编写,再用汇编优化器优化。整个系统的控制以及数字图像处理是用C程序实现,大部分软件设计采用C程序实现,这无疑提高了程序的可读性和可移植性,而汇编程序主要是实现DM642的各部分初始化。其边缘检测优化算法在DM642中的实现步骤具体如下:
S1:根据DM642的硬件结构要求和控制寄存器设置,初始化系统并编写实现边缘检测算法的C程序。
S2:借助CCS开发环境的优化工具如Profiler等产生.OUT文件。
S3:根据产生的附件文件如.MAP文件,分析优化结果及源程序结构,进一步改进源程序和优化方法。
S4:使用CCS中调试、链接、运行等工具,再生成.OUT可执行文件。
S5:运行程序,如果满足要求则停止;否则重复步骤S2~S4直至满足使用要求。
4 实验结果
本文以Lena图像为例根据上述的硬件环境和算法实现的原理和方法,图4~图6分别给出了在该系统下采集的视频Lena图像及使用边缘检测算子和改进后处理的结果。由实验结果可以看出,在该系统下能实时完成视频图像的处理,并且给出的边缘检测算子能较好的消除噪声的影响,边缘轮廓清晰。该算法不仅能抑制图像中大部分噪声和虚假边缘,还保证了较高的边缘点位精度。
图4 Lena原始图像 图5 传统Sobel算子 图6 改进Sobel算子
5 总结
本文实现了在TMS320DM642评估板上用改进的Sobel算子对实时图像进行边缘检测,无延迟地得到边缘图像。边缘检测效果较好,既提高了图像检测的精度又满足了实时性的要求。从检测结果看,利用该改进后的算子在边缘精确定位、边缘提取都达到了很好的效果,且抗噪声能力强,并为目标跟踪、无接触式检测、自动驾驶、视频监控等领域的应用提供了坚实的基础。
参考文献
[1] 王磊等. 基于Sobel理论的边缘提取改善方法[J].中国图像图形学报,2005.10
[2] 陈宏席. 基于保持平滑滤波的Sobel算子边缘检测.兰州交通大学学报,2006,25(1):86—90
[3] 熊伟. 基于TMS320DM642的多路视频采集处理板卡硬件设计与实现[ M]. 国外电子元器件,2006
[4] 朱立.一种具有抗噪声干扰的图像边缘提取算法的研究[J].电子技术应用.2004,25(1)
[5] 刘松涛,周晓东.基于TMS320C6201的实时图像处理系统[J].计算机工程,2005(7):17—23
[6] TI TMS320DM642 video/imaging fixed-point digital signal processor data manual,2003
[7] TMS320C6x Optimizing C Compiler User’s Guide’ TEXAS INSTRUMENTS”,2002
[8] TMS320C32x Optimizing C/C++ Compiler User's Guide,Texas Instruments Incorporated,2001
㈥ 毕业论文开题报告!急!急!!急!!!
社会信息化浪潮与知识经济浪潮推动我们进入了21世纪新的历史进程,对于21世纪人类社会将具有什么样的经济和时代特征?人们已经进行了各种分析,提出了种种看法,如信息社会、信息经济、知识经济时代、全球信息社会、全球一体化经济、比特时代、数字经济、数字时代、网络时代、网络经济等等。虽然众说纷纭,但信息化、数字化、全球化、网络化应是21新世纪人类社会的重要特征,似已成为人们共识。其中,以计算机网络迅猛发展而形成的网络化则是推动信息化、数字化和全球化的基础和核心,因为计算机网络系统正是一种全球开放的,数字化的综合信息系统,基于计算机网络的各种网络应用系统通过在网络中对数字信息的综合采集、存储、传输、处理和利用而在全球范围把人类社会更紧密地联系起来,并以不可抗拒之势影响和冲击着人类社会政治、经济、军事和日常工作、生活的各个方面。因此,计算机网络将注定成为21世纪全球信息社会最重要的基础设施。计算机网络技术的发展也将以其融合一切现代先进信息技术的特殊优势而在21世纪形成一场崭新的信息技术革命,并进一步推动社会信息化和知识经济的发展。而计算机网络系统和相关技术也必将在21世纪社会信息化和知识经济浪潮中更快更大的发展。
根据以上对现代计算机网络在全球社会信息化进程中特殊重要作用的认识,对于计算机网络技术的研究和发展趋势的分析,也应提高到系统的高度来认识,用系统观点来分析。人们常用C&C来描述计算机网络,从系统观点看,这已很不够了(C+C>2C),虽然计算机和通信系统在计算机网络系统中都是非常重要的基本要素,但计算机网络并不是计算机和通信系统的简单结合,也不是计算机或通信系统的简单扩展或延伸,而是融合了信息采集、存储、传输、处理和利用等一切先进信息技术的,具有新质和新功能的新系统。人们也常用OSI分层通信体系模型及相应的通信协议来描述计算机网络,从系统观点看,这同样也已很不够了,网络分层通信体系对于计算机网络系统来说,确实非常重要,但它基本上只是用以解决网络系统中计算机之间如何通信问题,远不能代表计算机网络系统更广泛和丰富的内涵,它也只能是计算机网络系统的一个基本要素,这如同指令系统对于计算机系统一样。因此,对于现代计算机网络的研究和分析,应该特别强调计算机网络是系统(The Network is the System)的观点,并用系统科学和信息科学的理论和方法来指导,才有可能使我们能够站在一个较高的高度来重新认识计算机网络系统结构、性能及网络工程技术和网络实际应用中的许多重要问题,也更便于把握计算机网络系统的发展趋向。这对研究网络新技术、开发网络新应用和设计制造网络新产品都具有重要意义。下面我们试用系统观点对21世纪现代计算机网络系统的基本发展方向作一些分析:
开放和大容量的发展方向
系统开放性是任何系统保持旺盛生命力和能够持续发展的重要系统特性,因此也应是计算机网络系统发展的一个重要方向。基于统一网络通信协议标准的互联网结构,正是计算机网络系统开放性的体现。统一网络分层体系结构标准是互联异种机的基本条件,Internet所以能风靡全球,正是它所依据的TCP/IP协议栈已逐步成为事实上的计算机网络通信体系结构的国际标准。各种不同类型的巨、大、中、小、微型机及其它网络设备,只要所装网络软件遵循TCP/IP协议栈的标准,都可联入Internet中协同工作。早期那种各大公司专用网络体系结构群雄竞争的局面正逐步被TCP/CP一统天下的形势取代,这是计算机网络系统开放性大趋势所决定的。互联网结构是指在网络通信体系第三层路由交换功能统一管理下,实现不同通信子网互联的结构,它体现了网络分层体系中支持多种通信协议的低层开放性,因为这种互联网结构可以把高速局域通信网、广域公众通信网、光纤通信、卫星通信及无线移动通信等各种不同通信技术和通信系统有机地联入到计算机网络这个大系统中,构成覆盖全球、支持数亿人灵活、方便上网的大通信平台。近几年来,各种互联设备和互联技术的蓬勃发展,也体现了网络这种低层开放性的发展趋势。统一协议标准和互联网结构形成了以Internet为代表的全球开放的计算机网络系统。标准化始终是发展计算机网络开放性的一项基本措施,除了网络通信协议的标准,还有许多其它有关标准,如应用系统编程接口标准、数据库接口标准、计算机OS接口标准及应用系统与用户使用的接口标准等,也都与计算机网络系统更方便地融入新的信息技术,更大范围的开放性有关。计算机网络的这种全球开放性不仅使它要面向数十亿的全球用户,而且也将迅速增加更大量的资源,这必将引起网络系统容量需求的极大增长而推动计算机网络系统向广域的大容量方向发展,这里大容量包括网络中大容量的高速信息传输能力、高速信息处理能力、大容量信息存储访问能力,以及大容量信息采集控制的吞吐能力等,对网络系统的大容量需求又将推动网络通信体系结构、通信系统、计算机和互联技术也向高速、宽带、大容量方向发展。网络宽带、高速和大容量方向是与网络开放性方向密切联系的,21世纪的现代计算机网络将是不断融入各种新信息技术、具有极大丰富资源和进一步面向全球开放的广域、宽带、高速网络。
一体化和方便使用的发展方向
一体化是一个系统优化的概念,其基本含义是:从系统整体性出发对系统重新设计、构建,以达到进一步增强系统功能、提高系统性能、降低系统成本和方便系统使用的目的。一体化结构 就是一种系统优化的结构。计算机网络发展初期确是由计算机之间通过通信系统简单互联而实现的,这种初期的网络功能比较简单(主要是远程计算机资源共享),联网后的计算机和通信系统基本上仍保持着联网前的基本结构。随着计算机网络应用范围的不断扩大和对网络系统功能、性能要求的不断提高,网络中的许多成分必将根据系统整体优化的要求重新分工、重新组合,甚至可能产生新的成分。例如客户 / 服务器结构就是一种网络系统内部的计算机分工协同关系:客户机面向客户被设计的更简单和方便使用,如各种专用浏览器、瘦客户机、网络计算机、无盘工作站等;服务器面向网络共享的服务,被设计得更专门化、更高效,如各种web服务器、计算服务器、文件服务器、磁盘服务器、数据库服务器、视像服务器、邮箱服务器、访问服务器、打印服务器等。C/S分工协同实际上已成为计算机网络系统的一种基本结构和工作模式。另外,网络中通信功能从计算机结点中分离出来形成各种专用的网络互联通信设备,如各种路由器、桥接器、交换机、集线器等,也是网络系统一体化分工协同的体现。国际互联网中骨干网与接入网的分工,ISP、ASP、IPP、ICP及IDC等各种网络服务提供商的出现,也是互联网更大范围、更高层次的系统分工与协同。系统一体化的另一条路径是基于虚拟技术,通过硬件的重新组织和软件的重新包装来构造各种网络虚拟系统以优化系统性能。网络上各种透明结点的分布应用服务,如分布文件系统、分布数据库系统、分布超文本查询系统等,用户看到的是一个虚拟文件系统、虚拟数据库系统和虚拟信息查询系统,他们可以方便地使用这些虚拟系统而不必关心网络内部结构和操作细节。进而,网络的各种具体应用系统,如办公自动化系统、银行自动汇兑系统、自动售票系统、指挥自动控制系统、生产过程自动化系统等等,实际上都是更高层次的网络虚拟系统,它适应更广泛的用户,更方便地使用网络,用户从网络得到的服务更体现了网络内部各种信息技术的综合结果。虚拟技术实际上也是一种系统的黑盒子方法。21世纪的现代计算机网络将是网络内部进一步优化分工,而网络外部用户可以更方便、更透明使用的网络。
多媒体网络的发展方向
被称为多媒体的文字、话音、图像等,实际上并不是物质媒体,而仍是一些信息表现形式。所谓多媒体技术实质上也应是这些多种形式的信息如何进行综合采集、传输、处理、存储和控制利用的技术,也是一种综合信息技术。信息技术是对人自然信息功能进行增强和扩展的技术,人对客观世界的最初认识正是通过眼观(形状、颜色等形象信息)、耳听(声音信息)、手触(物理属性信息)、鼻嗅、舌尝(化学属性信息)而综合形成对某种事物的感性认识的。可见,人对客观世界最基本的认识过程,正是一种多媒体信息的采集过程。因为客观事物的属性是以各种信息形式综合表现出来的,人只有通过综合采集这些不同形式的信息,才能形成对客观事物比较完整和全面的认识。由此可见,人在大脑中存储的对客观世界的认识,实际上也是一种综合的多媒体信息。进而,从感性认识上升到理性认识的处理,也是一种多媒体信息的处理。因此,知识也是一种综合型的多媒体信息。现在,高度综合现代一切先进信息技术的计算机网络应用已越来越广泛的深入到社会生活的各个方面。人们从计算机网络系统得到各种服务,自然希望也能像他们直接观察客观世界以及直接进行人与人之间交往那样,具有文字、图形、图像、和声音等多种信息形式的综合感受。正是人类自然信息器官对多媒体信息的这种自然需求,推动了各种信息技术与多媒体技术的结合,特别是计算机网络这一综合信息技术与多媒体技术的结合。从某种意义上讲,这恰似信息技术发展到一定阶段而呈现的一种返璞归真现象。因此,多媒体技术与计算机网络的结合与融合既是多媒体技术发展的必然趋势,也是计算机网络技术发展的必然趋势。目前,手写输入、语音声控输入、数字摄像输入、大容量光盘、IC卡、扫描仪等各种多媒体采集技术,压缩介压、信道分配、流量控制、时空同步、QoS控制等多媒体信息传输技术,语音存储、视像存储、面向对象数据库、超媒体查询等多媒体存储技术,MMX芯片、Mpact媒体处理器等多媒体处理技术,以及高精度彩显、彩打、虚拟现实VR、机器人等多媒体利用控制技术的蓬勃发展,为多媒体计算机网络的形成和发展提供了有力的技术支持。电信网、电视网与计算机网的三网合一,也是在更高层次上体现了系统一体化和多媒体计算机网络的发展趋势。三网合一虽然还存在技术和体制等方面的不少问题,但大趋势已逐渐明朗,光纤到家、家用信息电器、家庭布线网络、VOD视频点播、IP电话、网络会议、多媒体网络教学、智能大厦等与此有关的技术和产品正在迅猛发展,21世纪的现代计算机网络必定是进一步融合电信、电视等更广泛功能,并且掺入千千万万家庭的多媒体计算机网络。
高效、安全的网络管理方向
计算机网络是一个系统,而且很多情况下是一个复杂的大系统。它的应用日益广泛、规模日益扩展而结构日益复杂。如同一个国家需要强有力的管理一样,计算机网络这样的大系统,如果没有有效的管理方法、管理体制和管理系统的支撑和配合,就很难使它维持正常的运行,因而也就很难保证它的功能和性能的实现。计算机网络管理的基本任务包括网络系统配置管理、性能管理、故障管理和安全管理等几个主要方面。显然,这些网络管理任务,都涉及计算机网络系统的整体性、协同性、可靠性、可控性、可用性及可维性等重要系统特征。所以,网络管理问题是计算机网络系统的一个重要的全局性问题。任何一个网络系统的设计、规划和工程实施,都必需对网络管理问题作一体化的统盘考虑。系统设计者经常需要在系统安全、可靠性指标和其他质量指标的矛盾中权衡、折衷。采用什么样的网管方法和系统方案,不仅影响网络系统的功能和性能,而且也直接影响网络系统的结构。虽然,计算机网络的基本应用服务功能与网络管理功能有所区别,有所分工,但又是紧密联系的。在网络内部结构中,实现这两部分功能的软、硬件实体也是紧密结合甚至融合在一起的。所以,网络管理系统已成为现代计算机网络系统中不可分割的一部分。网络管理应着眼于网络系统整体功能和性能的管理,趋于采用适应大系统特点的集中与分布相结合的管理体制。在当前网络全球化的大发展的形势下,各种危害网络安全的因素,如病毒、黑客、垃圾邮件,计算机犯罪等也很猖獗,并且也具有全球传播的特点,它们不仅影响网络系统的正常工作和网络应用系统的安全使用,甚至可能威胁网络系统的生存。因此,进一步研究和发展各种先进的访问控制、防火墙、反病毒、数据加密和信息认证等网络系统信息安全技术已成为计算机网络系统发展不可缺少的重要保障。21世纪的现代计算机网络应该是更加高效管理和更加安全可靠的网络。
为应用服务的发展方向
设计和建造计算机网络系统的根本目的就是为了应用。从系统观点看,网络应用最终体现了网络系统的目的性和系统功能。应用需求始终是推动技术发展的根本动力,技术发展又提供更多、更好的应用服务,这是技术发展与应用需求的基本辩证关系。作为高度综合各种先进信息技术的计算机网络,正是在人类社会信息化应用需求的推动下迅速发展起来的;而计算机网络也正是通过各种具体网络应用系统来体现对社会信息化支持的。国家信息化、领域信息化、区域信息化和企业信息化最后都要落实到建立各行各业、各具体单位的各种具体网络应用系统,如各种管理信息系统、办公自动化系统、决策支持系统、事务处理系统、信息检索系统、远程教育系统、指挥控制系统、异地协同合作系统以及综合的集成制造系统、电子商务系统、交通自动订票系统等,各行各业的不同用户也越来越需要依赖具体应用软件来使用网络。因此,基于基本网络系统平台之上的各种网络应用系统已成为计算机网络系统不可分割的重要组成部分。对具体网络信息系统的系统集成实际上就是用系统工程方法来具体规划、设计和构造一个具体的网络应用系统。目前,网络应用系统体系结构的研究、网络应用软件开发工具的研究、分类应用系统规范和标准化的研究,以及综合应用系统集成方法的研究等都非常活跃,取得了很大进展,也体现了计算机网络系统为应用服务的发展方向。21世纪的现代计算机网络呈现给广大用户面前的将是适应更广泛应用需求的、更方便使用的、但却更看不到网络的各种各样网络应用系统。
智能网络的发展方向
人工智能技术在传统计算机基础上进一步模拟人脑的思维活动能力,它包括对信息进行分析、归纳、推理、学习等更高级的信息处理能力,所以人工智能技术也是一种更高层次的信息技术。智能计算机使计算机具有更接近人类思维能力的高级智能,是计算机技术的必然发展。但在现代社会信息化进程中,由于计算机网络技术的飞速发展,计算机与计算机技术已越来越多地被融入计算机网络这个大系统中,与其他信息技术一起在全球社会信息网络这个大分布环境中发挥作用。因此,人工智能技术、智能计算机与计算机网络技术的结合与融合,形成具有更多思维能力的智能计算机网络,不仅是人工智能技术和智能计算机发展的必然趋势,也是计算机网络综合信息技术的必然发展趋势。当前,基于计算机网络系统的分布式智能决策系统、分布专家系统、分布知识库系统、分布智能代理技术、分布智能控制系统及智能网络管理技术等的发展,也都明显的体现了这种智能计算机网络的发展趋向。21世纪的现代计算机网络系统将是人工智能技术和计算机网络技术更进一步结合和融合的网络,它将使社会信息网络不仅更有序化,而且也将更智能化。
㈦ 计算机网络安全开题报告
1. 背景和意义
随着计算机的发展,人们越来越意识到网络的重要性,通过网络,分散在各处的计算机被网络联系在一起。做为网络的组成部分,把众多的计算机联系在一起,组成一个局域网,在这个局域网中,可以在它们之间共享程序、文档等各种资源;还可以通过网络使多台计算机共享同一硬件,如打印机、调制解调器等;同时我们也可以通过网络使用计算机发送和接收传真,方便快捷而且经济。
21世纪全世界的计算机都将通过Internet联到一起,信息安全的内涵也就发生了根本的变化。它不仅从一般性的防卫变成了一种非常普通的防范,而且还从一种专门的领域变成了无处不在。当人类步入21世纪这一信息社会、网络社会的时候,我国将建立起一套完整的网络安全体系,特别是从政策上和法律上建立起有中国自己特色的网络安全体系。
一个国家的信息安全体系实际上包括国家的法规和政策,以及技术与市场的发展平台。我国在构建信息防卫系统时,应着力发展自己独特的安全产品,我国要想真正解决网络安全问题,最终的办法就是通过发展民族的安全产业,带动我国网络安全技术的整体提高。
网络安全产品有以下几大特点:第一,网络安全来源于安全策略与技术的多样化,如果采用一种统一的技术和策略也就不安全了;第二,网络的安全机制与技术要不断地变化;第三,随着网络在社会个方面的延伸,进入网络的手段也越来越多,因此,网络安全技术是一个十分复杂的系统工程。为此建立有中国特色的网络安全体系,需要国家政策和法规的支持及集团联合研究开发。安全与反安全就像矛盾的两个方面,总是不断地向上攀升,所以安全产业将来也是一个随着新技术发展而不断发展的产业。
信息安全是国家发展所面临的一个重要问题。对于这个问题,我们还没有从系统的规划上去考虑它,从技术上、产业上、政策上来发展它。政府不仅应该看见信息安全的发展是我国高科技产业的一部分,而且应该看到,发展安全产业的政策是信息安全保障系统的一个重要组成部分,甚至应该看到它对我国未来电子化、信息化的发展将起到非常重要的作用。第二章网络安全现状
2.网络安全面临的挑战
网络安全可能面临的挑战
垃圾邮件数量将变本加厉。
根据电子邮件安全服务提供商Message Labs公司最近的一份报告,预计2003年全球垃圾邮件数量的增长率将超过正常电子邮件的增长率,而且就每封垃圾邮件的平均容量来说,也将比正常的电子邮件要大得多。这无疑将会加大成功狙击垃圾邮件的工作量和难度。目前还没有安装任何反垃圾邮件软件的企业公司恐怕得早做未雨绸缪的工作,否则就得让自己的员工们在今后每天不停地在键盘上按动“删除键”了。另外,反垃圾邮件软件也得不停升级,因为目前垃圾邮件传播者已经在实行“打一枪换一个地方”的游击战术了。
即时通讯工具照样难逃垃圾信息之劫。
即时通讯工具以前是不大受垃圾信息所干扰的,但现在情况已经发生了很大的变化。垃圾邮件传播者会通过种种手段清理搜集到大量的网络地址,然后再给正处于即时通讯状态的用户们发去信息,诱导他们去访问一些非法收费网站。更令人头疼的是,目前一些推销合法产品的厂家也在使用这种让人厌烦的手段来让网民们上钩。目前市面上还没有任何一种反即时通讯干扰信息的软件,这对软件公司来说无疑也是一个商机。
内置防护软件型硬件左右为难。
现在人们对网络安全问题受重视的程度也比以前大为提高。这种意识提高的表现之一就是许多硬件设备在出厂前就内置了防护型的软件。这种做法虽然前几年就已经出现,预计在今后的几年中将会成为一种潮流。但这种具有自护功能的硬件产品却正遭遇着一种尴尬,即在有人欢迎这种产品的同时,也有人反对这样的产品。往好处讲,这种硬件产品更容易安装,整体价格也相对低廉一些。但它也有自身的弊端:如果企业用户需要更为专业化的软件服务时,这种产品就不会有很大的弹性区间。
企业用户网络安全维护范围的重新界定。
目前各大企业公司的员工们在家里通过宽带接入而登录自己公司的网络系统已经是一件很寻常的事情了。这种工作新方式的出现同样也为网络安全带来了新问题,即企业用户网络安全维护范围需要重新界定。因为他们都是远程登录者,并没有纳入传统的企业网络安全维护的“势力范围”之内。另外,由于来自网络的攻击越来越严重,许多企业用户不得不将自己网络系统内的每一台PC机都装上防火墙、反侵入系统以及反病毒软件等一系列的网络安全软件。这同样也改变了以往企业用户网络安全维护范围的概念。
个人的信用资料。
个人信用资料在公众的日常生活中占据着重要的地位。以前的网络犯罪者只是通过网络窃取个人用户的信用卡账号,但随着网上窃取个人信用资料的手段的提高,预计2003年这种犯罪现象将会发展到全面窃取美国公众的个人信用资料的程度。如网络犯罪者可以对你的银行存款账号、社会保险账号以及你最近的行踪都能做到一览无余。如果不能有效地遏制这种犯罪趋势,无疑将会给美国公众的日常人生活带来极大的负面影响。
3.病毒现状
互联网的日渐普及使得我们的日常生活不断网络化,但与此同时网络病毒也在继续肆虐威胁泛滥。在过去的六个月内,互联网安全饱受威胁,黑客蠕虫入侵问题越来越严重,已成泛滥成灾的趋势。
2003年8月,冲击波蠕虫在视窗暴露安全漏洞短短26天之后喷涌而出,8天内导致全球电脑用户损失高达20亿美元之多,无论是企业系统或家庭电脑用户无一幸免。
据最新出炉的赛门铁克互联网安全威胁报告书(Symantec Internet Security Threat Report)显示,在2003年上半年,有超过994种新的Win32病毒和蠕虫被发现,这比2002年同时期的445种多出一倍有余。而目前Win32病毒的总数大约是4千个。在2001年的同期,只有308种新Win32病毒被发现。
这份报告是赛门铁克在今年1月1日至6月31日之间,针对全球性的网络安全现状,提出的最为完整全面的威胁趋势分析。受访者来自世界各地500名安全保护管理服务用户,以及2万个DeepSight威胁管理系统侦察器所探测的数据。
赛门铁克高级区域董事罗尔威尔申在记者通气会上表示,微软虽然拥有庞大的用户市占率,但是它的漏洞也非常的多,成为病毒目标是意料中事。
他指出,开放源码如Linux等之所以没有受到太多病毒蠕虫的袭击,完全是因为使用者太少,以致于病毒制造者根本没有把它不放在眼里。他举例说,劫匪当然知道要把目标锁定在拥有大量现金的银行,所以他相信随着使用Linux平台的用户数量的增加,慢慢地将会有针对Linux的病毒和蠕虫出现。
不过,他不同意开放源码社群的合作精神将能有效地对抗任何威胁的袭击。他说,只要是将源码暴露在外,就有可能找出其安全漏洞,而且世上不是全是好人,不怀好意的人多的是。
即时通讯病毒4倍增长
赛门铁克互联网安全威胁报告书指出,在2003年上半年使用诸如ICQ之类即时通讯软件(Instant Messaging,IM)和对等联网(P2P)来传播的病毒和蠕虫比2002年增加了400%,在50大病毒和蠕虫排行榜中,使用IM和P2P来传播的恶意代码共有19个。据了解,IM和P2P是网络安全保护措施不足导致但这并不是主因,主因在于它们的流行广度和使用者的无知。
该报告显示,该公司在今年上半年发现了1千432个安全漏洞,比去年同时期的1千276个安全漏洞,增加了12%。其中80%是可以被人遥控的,因此严重型的袭击可以通过网络来进行,所以赛门铁克将这类可遥控的漏洞列为中度至高度的严重危险。另外,今年上半年的新中度严重漏洞增加了21%、高度严重漏洞则增加了6%,但是低度严重漏洞则减少了11%。
至于整数错误的漏洞也有增加的趋势,今年的19例比起去年同期的3例,增加了16例。微软的互联网浏览器漏洞在今年上半年也有12个,而微软的互联网资讯服务器的漏洞也是非常的多,赛门铁克相信它将是更多袭击的目标;以前袭击它的有尼姆达(Nimda)和红色代码(Code Red)。
该报告显示了64%的袭击是针对软件新的安全漏洞(少过1年的发现期),显示了病毒制造者对漏洞的反应越来越快了。以Blaster冲击波为例,就是在Windows安全漏洞被发现短短26天后出现的。
知名病毒和蠕虫的威胁速度和频率也增加了不少,今年上半年的知名威胁比去年同期增加了20%,有60%的恶意代码(Malicious Code)是知名病毒。今年1月在短短数小时内造成全球性的瘫痪的Slammer蠕虫,正是针对2002年7月所发现的安全漏洞。另外,针对机密信息的袭击也比去年上半年增加了50%,Bugbear.B就是一个专锁定银行的蠕虫。
黑客病毒特征
赛门铁克互联网安全威胁报告书中也显现了有趣的数据,比如周末的袭击有比较少的趋向,这与去年同期的情况一样。
虽然如此,周末两天加上来也有大约20%,这可能是袭击者会认为周末没人上班,会比较疏于防备而有机可乘。赛门铁克表示这意味着网络安全保护监视并不能因为周末休息而有所放松。
该报告书也比较了蠕虫类和非蠕虫类袭击在周末的不同趋势,非蠕虫类袭击在周末会有下降的趋势,而蠕虫类袭击还是保持平时的水平。蠕虫虽然不管那是星期几,但是有很多因素也能影响它传播的率,比如周末少人开机,确对蠕虫的传播带来一些影响。
该报告书也得出了在互联网中病毒袭击发生的高峰时间,是格林威治时间下午1点至晚上10点之间。虽然如此,各国之间的时差关系,各国遭到袭击的高峰时间也会有少许不同。比如说,华盛顿袭击高峰时间是早上8时和下午5时,而日本则是早上10时和晚上7时。
知名病毒和蠕虫的威胁速度和频率也增加了不少,今年上半年的知名威胁比去年同期增加了20%,有60%的恶意代码(Malicious Code)是知名病毒。今年1月在短短数小时内造成全球性的瘫痪的Slammer蠕虫,正是针对2002年7月所发现的安全漏洞。另外,针对机密信息的袭击也比去年上半年增加了50%,Bugbear.B就是一个专锁定银行的蠕虫。管理漏洞---如两台服务器同一用户/密码,则入侵了A服务器,B服务器也不能幸免;软件漏洞---如Sun系统上常用的Netscape EnterPrise Server服务,只需输入一个路径,就可以看到Web目录下的所有文件清单;又如很多程序只要接受到一些异常或者超长的数据和参数,就会导致缓冲区溢出;结构漏洞---比如在某个重要网段由于交换机、集线器设置不合理,造成黑客可以监听网络通信流的数据;又如防火墙等安全产品部署不合理,有关安全机制不能发挥作用,麻痹技术管理人员而酿成黑客入侵事故;信任漏洞---比如本系统过分信任某个外来合作伙伴的机器,一旦这台合作伙伴的机器被黑客入侵,则本系统的安全受严重威胁;
综上所述,一个黑客要成功入侵系统,必须分析各种和这个目标系统相关的技术因素、管理因素和人员因素。
因此得出以下结论:
a、世界上没有绝对安全的系统;b、网络上的威胁和攻击都是人为的,系统防守和攻击的较量无非是人的较量;c、特定的系统具备一定安全条件,在特定环境下,在特定人员的维护下是易守难攻的;d、网络系统内部软硬件是随着应用的需要不断发展变化的;网络系统外部的威胁、新的攻击模式层出不穷,新的漏洞不断出现,攻击手段的花样翻新,网络系统的外部安全条件也是随着时间的推移而不断动态变化的。
一言以蔽之,网络安全是相对的,是相对人而言的,是相对系统和应用而言的,是相对时间而言的。 4,安全防御体系
3.1.2
现代信息系统都是以网络支撑,相互联接,要使信息系统免受黑客、病毒的攻击,关键要建立起安全防御体系,从信息的保密性(保证信息不泄漏给未经授权的人),拓展到信息的完整性(防止信息被未经授权的篡改,保证真实的信息从真实的信源无失真地到达真实的信宿)、信息的可用性(保证信息及信息系统确实为授权使用者所用,防止由于计算机病毒或其它人为因素造成的系统拒绝服务,或为敌手可用)、信息的可控性(对信息及信息系统实施安全监控管理)、信息的不可否认性(保证信息行为人不能否认自己的行为)等。
安全防御体系是一个系统工程,它包括技术、管理和立法等诸多方面。为了方便,我们把它简化为用三维框架表示的结构。其构成要素是安全特性、系统单元及开放互连参考模型结构层次。
安全特性维描述了计算机信息系统的安全服务和安全机制,包括身份鉴别、访问控制、数据保密、数据完整、防止否认、审计管理、可用性和可靠性。采取不同的安全政策或处于不同安全保护等级的计算机信息系统可有不同的安全特性要求。系统单元维包括计算机信息系统各组成部分,还包括使用和管理信息系统的物理和行政环境。开放系统互连参考模型结构层次维描述了等级计算机信息系统的层次结构。
该框架是一个立体空间,突破了以往单一功能考虑问题的旧模式,是站在顶层从整体上进行规划的。它把与安全相关的物理、规章及人员等安全要素都容纳其中,涉及系统保安和人员的行政管理等方面的各种法令、法规、条例和制度等均在其考虑之列。
另外,从信息战出发,消极的防御是不够的,应是攻防并重,在防护基础上检测漏洞、应急反应和迅速恢复生成是十分必要的。
目前,世界各国都在抓紧加强信息安全防御体系。美国在2000年1月到2003年5月实行《信息系统保护国家计划V1.0》,从根本上提高防止信息系统入侵和破坏能力。我国急切需要强化信息安全保障体系,确立我军的信息安全战略和防御体系。这既是时代的需要,也是国家安全战略和军队发展的需要,更是现实斗争的需要,是摆在人们面前刻不容缓的历史任务。 5加密技术
密码理论与技术主要包括两部分,即基于数学的密码理论与技术(包括公钥密码、分组密码、序列密码、认证码、数字签名、Hash函数、身份识别、密钥管理、PKI技术等)和非数学的密码理论与技术(包括信息隐形,量子密码,基于生物特征的识别理论与技术)。
自从1976年公钥密码的思想提出以来,国际上已经提出了许多种公钥密码体制,但比较流行的主要有两类:一类是基于大整数因子分解问题的,其中最典型的代表是RSA;另一类是基于离散对数问题的,比如ElGamal公钥密码和影响比较大的椭圆曲线公钥密码。由于分解大整数的能力日益增强,所以对RSA的安全带来了一定的威胁。目前768比特模长的RSA已不安全。一般建议使用1024比特模长,预计要保证20年的安全就要选择1280比特的模长,增大模长带来了实现上的难度。而基于离散对数问题的公钥密码在目前技术下512比特模长就能够保证其安全性。特别是椭圆曲线上的离散对数的计算要比有限域上的离散对数的计算更困难,目前技术下只需要160比特模长即可,适合于智能卡的实现,因而受到国内外学者的广泛关注。国际上制定了椭圆曲线公钥密码标准IEEEP1363,RSA等一些公司声称他们已开发出了符合该标准的椭圆曲线公钥密码。我国学者也提出了一些公钥密码,另外在公钥密码的快速实现方面也做了一定的工作,比如在RSA的快速实现和椭圆曲线公钥密码的快速实现方面都有所突破。公钥密码的快速实现是当前公钥密码研究中的一个热点,包括算法优化和程序优化。另一个人们所关注的问题是椭圆曲线公钥密码的安全性论证问题。
公钥密码主要用于数字签名和密钥分配。当然,数字签名和密钥分配都有自己的研究体系,形成了各自的理论框架。目前数字签名的研究内容非常丰富,包括普通签名和特殊签名。特殊签名有盲签名,代理签名,群签名,不可否认签名,公平盲签名,门限签名,具有消息恢复功能的签名等,它与具体应用环境密切相关。显然,数字签名的应用涉及到法律问题,美国联邦政府基于有限域上的离散对数问题制定了自己的数字签名标准(DSS),部分州已制定了数字签名法。法国是第一个制定数字签名法的国家,其他国家也正在实施之中。在密钥管理方面,国际上都有一些大的举动,比如1993年美国提出的密钥托管理论和技术、国际标准化组织制定的X.509标准(已经发展到第3版本)以及麻省里工学院开发的Kerboros协议(已经发展到第5版本)等,这些工作影响很大。密钥管理中还有一种很重要的技术就是秘密共享技术,它是一种分割秘密的技术,目的是阻止秘密过于集中,自从1979年Shamir提出这种思想以来,秘密共享理论和技术达到了空前的发展和应用,特别是其应用至今人们仍十分关注。我国学者在这些方面也做了一些跟踪研究,发表了很多论文,按照X.509标准实现了一些CA。但没有听说过哪个部门有制定数字签名法的意向。目前人们关注的是数字签名和密钥分配的具体应用以及潜信道的深入研究。
认证码是一个理论性比较强的研究课题,自80年代后期以来,在其构造和界的估计等方面已经取得了长足的发展,我国学者在这方面的研究工作也非常出色,影响较大。目前这方面的理论相对比较成熟,很难有所突破。另外,认证码的应用非常有限,几乎停留在理论研究上,已不再是密码学中的研究热点。
Hash函数主要用于完整性校验和提高数字签名的有效性,目前已经提出了很多方案,各有千秋。美国已经制定了Hash标准-SHA-1,与其数字签名标准匹配使用。由于技术的原因,美国目前正准备更新其Hash标准,另外,欧洲也正在制定Hash标准,这必然导致Hash函数的研究特别是实用技术的研究将成为热点。
信息交换加密技术分为两类:即对称加密和非对称加密。
1.对称加密技术
在对称加密技术中,对信息的加密和解密都使用相同的钥,也就是说一把钥匙开一把锁。这种加密方法可简化加密处理过程,信息交换双方都不必彼此研究和交换专用的加密算法。如果在交换阶段私有密钥未曾泄露,那么机密性和报文完整性就可以得以保证。对称加密技术也存在一些不足,如果交换一方有N个交换对象,那么他就要维护N个私有密钥,对称加密存在的另一个问题是双方共享一把私有密钥,交换双方的任何信息都是通过这把密钥加密后传送给对方的。如三重DES是DES(数据加密标准)的一种变形,这种方法使用两个独立的56为密钥对信息进行3次加密,从而使有效密钥长度达到112位。
2.非对称加密/公开密钥加密
在非对称加密体系中,密钥被分解为一对(即公开密钥和私有密钥)。这对密钥中任何一把都可以作为公开密钥(加密密钥)通过非保密方式向他人公开,而另一把作为私有密钥(解密密钥)加以保存。公开密钥用于加密,私有密钥用于解密,私有密钥只能有生成密钥的交换方掌握,公开密钥可广泛公布,但它只对应于生成密钥的交换方。非对称加密方式可以使通信双方无须事先交换密钥就可以建立安全通信,广泛应用于身份认证、数字签名等信息交换领域。非对称加密体系一般是建立在某些已知的数学难题之上,是计算机复杂性理论发展的必然结果。最具有代表性是RSA公钥密码体制。
3.RSA算法
RSA算法是Rivest、Shamir和Adleman于1977年提出的第一个完善的公钥密码体制,其安全性是基于分解大整数的困难性。在RSA体制中使用了这样一个基本事实:到目前为止,无法找到一个有效的算法来分解两大素数之积。RSA算法的描述如下:
公开密钥:n=pq(p、q分别为两个互异的大素数,p、q必须保密)
㈧ 如何写图像融合开题报告
【关键词】 图像配准; 多源传感器; 位置约束; 特征提取; 多种特征组合
【摘要】 随着遥感技术迅速发展和新型传感器的不断涌现,人们获取遥感图像数据的能力不断提高。在利用这些多源遥感图像进行数据融合、目标变化检测、目标识别等多源协同处理工作之前,必须进行多源图像配准工作,配准精度的高低直接影响到后续应用效果的好坏。为此,本文主要研究了多源遥感图像间的配准技术,作为协同系统中的关键技术,要求配准方法在运算能力和配准精度方面都能够达到较好的效果。首先,本文对现有的多源图像配准技术进行原理上的分析与介绍。通过对多种配准方法的分类与比较,指出了遥感图像配准的通用技术环节与技术要点。并在研究过程中分析关键技术环节的难点与所面临问题。其次,本文针对传统多源配准方法在进行控制点对应时运算量大,误配情况多的现状,提出了一种基于位置约束的多源遥感影像配准技术。该方法首先利用人工粗略选取少量控制点对,得到粗略位置映射关系,之后利用位置信息以及分辨率信息建立局部窗函数进行搜索匹配,对两幅图像中提取的Harris角点进行筛选,最终得到的控制点对作为求取配准参数的控制点输入,并利用此方法进行了多组图像的实验来证明方法的通用性。然后,本文针对传统配准方法需要人工参与,并且仅使用单一特征进行匹配效...更多果差的缺点,提出了一种基于多特征组合的多源遥感图像自动配准技术。这种方法利用了由粗至精的配准思想,结合使用点、线、面特征分别进行粗配准及精细配准两个过程。重点解决了其中少量初始控制点对的匹配和更多控制点对的获取。完成了存在闭合区域的多源遥感图像间的自动配准过程,并实验验证了方法的配准精度。最后,为了对配准后的遥感图像进行直观的视觉评价,本文介绍了配准后图像间的镶嵌以及融合等简单应用。通过实验,可以很直观的看出配准的效果,完成配准的定性评价。
㈨ 开题报告和结题报告怎么写啊~!!!
论文开题报告基本要素
标题
开题摘要
目录
介绍
文献综述
研究问题与假设
方法论
工作安排
预期结果和结果的意义
暂定论文章节大纲
参考文献列表
各部分撰写内容
标题
论文标题应该简洁,且能让读者对论文所研究的主题一目了然。
开题摘要
摘要是对论文提纲的总结,通常不超过1或2页,摘要包含以下内容:
问题陈述
研究的基本原理
假设
建议使用的方法
预期的结果
研究的意义
目录
目录应该列出所有带有页码的标题和副标题, 副标题应缩进。
介绍
这部分应该从宏观的角度来解释研究背景,缩小研究问题的范围,适当列出相关的参考文献。
文献综述
这一部分不只是你已经阅读过的相关文献的总结摘要,而是必须对其进行批判性评论,并能够将这些文献与你提出的研究联系起来。
研究问题与假设
这部分应该告诉读者你想在研究中发现什么。在这部分明确地陈述你的研究问题和假设。在大多数情况下,主要研究问题应该足够广泛,而次要研究问题和假设则更具体,每个问题都应该侧重于研究的某个方面。