对信息安全人才培养的思考

来源 :2009中国计算机信息防护年会 | 被引量 : 0次 | 上传用户:weihuifrist
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
信息安全人才的培养是国家建设信息安全保障体系和社会信息化健康发展的重要保证。目前,社会对信息安全人才的需求量日益增大,而在我国掌握信息安全技术的人才较少,并且由于我国信息安全专业的教育刚刚兴起,培养出来的专业人才在理论上和技能上也还远远不能满足社会需求。本文通过对现阶段社会对信息安全人才的需求,分析我国信息安全人才培养现状,探讨信息安全人才培养中的课程体系、教学模式、实践环节等问题。
其他文献
2009年,从头至尾都是Hot Issue的4MINUTE出现在了大家眼前,在众多新人中凭借着独特的魅力脱颖而出。在过去的一年里,成员们在个人活动中都取得了不错的成绩,全体都是九零后的
在可信计算技术中,可信网络接入技术的研究占有重要地位,它是构建可信计算环境的根本保障。本文介绍了可信网络接入技术的相关概念和技术现状,在此基础上,提出了一个基于TPM
当人类步入21世纪这一信息社会、网络社会的时候,计算机信息技术已经渗透到人们生活的方方面面,同时也带来了众多安全隐患。本文通过分析网络安全的现状,针对目前常见的网络
防火墙技术的核心思想是在不安全的网际网环境中构造一个相对安全的子网环境。本文介绍了防火墙技术的基本概念和系统结构,讨论了实现防火墙的两种主要技术手段:一种是基于分
软件安全漏洞问题日益严重,静态漏洞检测提供从软件结构和代码中寻找漏洞的方法。该文研究软件漏洞静态检测的两个主要方面:静态分析和程序验证,重点分析词法分析、规则检查、
会议
随着近年来无线网络的普及和发展,越来越多的人开始使用并受益于这一技术。相对于有线网络,无线网络的安全问题比较少也比较单一,但无线连接和无线设备的管理比有线系统要复
随着计算机网络技术的持续、快速发展,网络通讯、电子商务、电子政务、电子金融等应用使大家越来越多地依赖网络进行工作和生活,大量敏感信息需要通过网络传输,人们需要对自己的
会议
本文结合可信技术和虚拟化技术,提出了一种高可信计算机系统安全解决方案。利用可信技术实现对系统硬件的认证,提供系统的完整性证明;利用虚拟化技术实现物理硬件资源与软件
本文较全面地介绍了存在于计算机网络中的各种安全漏洞,描述了黑客攻击网络的步骤与方法,试图通过分析利用网络漏洞进行网络攻击的原理,发现有效的网络安全防护措施。
随着我军信息化建设步伐的不断加快,计算机网络技术在部队的应用日趋广泛。但从整体情况看,我军的网络信息安全还存在很多问题,网络安全工作明显滞后于网络建设。针对现阶段