发布时间:2024-02-02 17:12:01
导语:想要提升您的写作水平,创作出令人难忘的文章?我们精心为您整理的5篇计算机安全教案范例,将为您的写作提供有力的支持和灵感!
一、会议主题
2015年是网络强国战略的起步年。网络强国离不开自主可控的安全技术支持,只有实现网络和信息安全的前沿技术和科技水平的赶超,才能实现关键核心技术的真正自主可控,才能实现从战略层面、实施层面全局而振的长策。当前,信息网络应用飞速发展,技术创新的步伐越来越快,云计算、大数据、移动网络、物联网、智能化、三网融合等一系列信息化应用新概念、新技术、新应用给信息安全行业提出新的挑战。同时,国际上网络安全技术事件和政治博弈越来越激烈和复杂,“工业4.0”时代对网络安全的冲击来势汹涌。我们需要全民树立建设网络强国的新理念,并切实提升国家第五空间的战略地位和执行力。本次会议的主题为“科技是建设网络强国的基础”。
二、征文内容
1. 关于提升国家第五空间的战略地位和执行力的研究
2. 云计算与云安全
3. 大数据及其应用中的安全
4. 移动网络及其信息安全
5. 物联网安全
6. 智能化应用安全
7. 网络监测与监管技术
8. 面对新形势的等级保护管理与技术研究
9. 信息安全应急响应体系
10. 可信计算
11. 网络可信体系建设研究
12. 工业控制系统及基础设施的网络与信息安全
13. 网络与信息系统的内容安全
14. 预防和打击计算机犯罪
15. 网络与信息安全法制建设的研究
16. 重大安全事件的分析报告与对策建议
17. 我国网络安全产业发展的研究成果与诉求
18. 其他有关网络安全和信息化的学术成果
凡属于网络安全和信息安全领域的各类学术论文、研究报告和成果介绍均可投稿。
三、征文要求
1. 论文要求主题明确、论据充分、联系实际、反映信息安全最新研究成果,未曾发表,篇幅控制在5000字左右。
2. 提倡学术民主。鼓励新观点、新概念、新成果、新发现的发表和争鸣。
3. 提倡端正学风、反对抄袭,将对投稿的文章进行相似性比对检查。
4. 文责自负。单位和人员投稿应先由所在单位进行保密审查,通过后方可投稿。
5. 作者须按计算机安全专业委员会秘书处统一发出的论文模版格式排版并如实填写投稿表,在截止日期前提交电子版的论文与投稿表。
6、论文模版和投稿表请到计算机安全专业委员会网站下载,网址是:.cn。
联系人:田芳,郝文江
电话:010-88513291,88513292
我国的各个中职院校都已经开设了计算机教育课程,其中不管有计算机的简单应用,更包括计算机应用技术、计算机软件、网络以及信息安全技术等相关专业。但是在计算机相关课程上,并没有在教学中过多涉及到信息安全教学,除了专业的信息安全技术课程外,其他课程有在信息安全教育上有所欠缺,这也是中职院校计算机教学中的一个漏洞。在中职计算机教育中,有效开设信息安全课程,能够让中职学生对网络信息安全方面有较多的了解,让明确信息安全知识体系的情况下,可以更多地了解信息安全基本技术和相关理论,也能为我国信息安全培养更多的专业人才。
1中职院校信息安全教学简述
从我国中职计算机教育特点来看,其教学过程中并没有涉及到信息安全类教学内容,也很少有中职院校开设《信息技术基础》课程,这是不符合我国教育部所规定的计算机教学要求的。再从中职计算机教师看,也不会在计算机教学中讲述信息安全教育相关知识。不管是不是开设的信息安全教育课程,计算机教师都应该在计算机课程教学中有效融入信息安全知识,让学生在信息安全素养方面有所提升,有应的互联网安全意识,这是中职计算机教学中应该具有的基础教学知识。同时,从现在的社会来看,如果在计算机教学中没有涉及到信息安全知识,学生将会在日常生活中有所损失,对互联网安全不了解,就容易陷入网络信息安全困境中,造成不必要的损失。所以,在中职计算机教学中,应该有效开展信息安全教学,加强学生网络信息安全方面的意识,让计算机教学更有意义。
2中职信息的安全教学中应注意的问题
在中职院校开展信息安全教学,不光要重视理论性知识,更要重视教学中的实践环节,让信息安全教学更具有效性,让学生从多个角度对信息安全的含义有所掌握,所以在实际教学中应该注意安全技术的实际应用和创景化模拟教学。例如,在进行操作系统教学的时候,教师可以准备相关课件,内容涉及到操作系统的漏洞原理、信息病毒的传播、防范未见涉及,以及计算机系统安全保护原理等相关内容。教师还要通过实际讲解,让学生对计算机防毒软件的安装、系统补丁升级、系统病毒查杀以及文件保护等内容有所掌握,对计算机操作系统的维护技能有所了解,从而形成维护系统安全的习惯。同时,中职院校在进行网络相关课程教学时,教师应该和网络的应用情况相结合,对网络协议等安全性问题进行重点讲述,让学生对证书应用、防火墙配置等专业技能有所掌握,从而更好的防护网络安全。此外,还应在注意其他方面的信息安全教学优化,让信息安全教学更加全面化。首先,对教学知识性和趣味性的并重教学。从中职学生心理特点看,要对教学内容进行优化,让学生乐于接受,教师选择相对合理的知识切入点,并进行实际教学演练,让学生更直观的接受信息安全知识。比如,针对局域网上的ARP病毒,可以在课堂进行延时,能够在被攻击的机器上显示一些特定的能够让学生感兴趣的内容,通过点击链接,实现垃圾信息的传递等。由于这方面的攻击形式较为有趣,学生在上网浏览中经常见到,容易激发兴趣。其次,教学内容应该体现出一定的实用性。应该在具体的课堂中,进行必要的基本信息安全知识以及操作技能的传授。针对校园所用的Windows系统,应该保证学生掌握操作系统所涉及到的关键技术要点,培养良好的及时系统打补丁,防范主机病毒等习惯,并能针对重要文件进行定期备份。通过学习,应该能更深刻理解利用操作系统漏洞的部分计算机病毒,利用病毒特征,还可以反过来了解操作系统存在的问题,这样能够更好找到解决病毒的方法,通过安装特定的补丁或者服务禁用等,能够体现出学习中的较强实用性,了解相应的计算机攻击手段和方法。再次,在教学实践环节中,应该从学生的知识水平及接受能力出发。应该结合学生的实际掌握计算机能力的基础上,结合具体教学内容,不断激发在信息安全内容学习的兴趣,保证能够掌握必要的安全攻击防范内容,并没有要求掌握多种多样的攻击技能和特定技术,应该掌握必要的计算机应用技能即可,如需后续的开发需求,可以自行进行摄入学习,重点介绍先进的安全防范工具,既让学生能够理解必要的安全防护内容,又能掌握必要的安全防范工具的应用。比如,相关的网络防火墙、防病毒、木马软件等。对于基础较好的学生,还可以推荐开展内网管理软件的学习。最后,充分利用好现有的实现设备,能够将信息安全教育融入到计算机课程教学中。在进行信息安全知识教学中,应该利用引导式教学方法,通过结合实际的情境创设方式,不断激发学习兴趣,保证学生思路得到进一步的拓展。这里通过计算机课程中的“Win-dows操作系统”的教学实践为例进行说明,重点分析相关的信息安全教育的教学问题。
3注重信息安全法律法规的学习
在中职计算机教育中,还要注重信息安全职业道德教育。调查显示大部分威胁信息安全的因素是人们对信息安全法律法规淡薄和忽视。很多技术人员由于好奇或为了表现自己的才能进行信息犯罪。因此需要把信息安全的法律法规作为必须学习的内容,使学生明白哪些行为是信息犯罪,要承担相应的法律责任,从而自觉地遵守有关法律法规。
4结论
中职计算机教学中,有效加入信息安全教学有助于学生对计算机信息安全进行积极探索,让学生对网络信息安全有更多的了解,同时也能够满足社会信息化发展的需要。在中职计算机教学中,教师应该对信息安全知识进行不断的探索和总结,向学生传递更多有价值的学科知识,这也对教学能力有着更高的要求,有利于计算机教师时刻保持与时俱进的教学态度,有助于学生在计算机信息安全学习上学到更多的前沿知识,更有助于计算机信息安全教学方法的进一步创新和优化,让中职学生具备更高的信息安全素养。
参考文献
[1]教材编写委员会.信息安全职业技能培训教程[M].科学出版社,2016.
[2]白永祥.高职院校计算机相关专业开设信息安全课程的探讨[J].电脑知识与技术,2010(3):838-839.
[3]郝彦军.论大学非信息安全专业信息安全公选课的开设[J].广东工业大学学报,2010(10):26-28.
目前社会对于计算机信息安全技术人才的需求呈现上升趋势。因此,自2000年以来,教育部开始批准计算机信息安全本科专业的设立,许多高校纷纷设立了计算机信息安全专业,专门培养计算机信息安全专业技术人才。部分起步较早、有教研实力的高校建立了较完善的计算机信息安全实验教学体系。然而,计算机信息安全技术教学在我国发展仅十几年时间,高校信息安全技术教学虽已初见成绩,但仍存在一些问题与局限性,无法充分满足现代社会对于计算机信息安全技术人才的需求。
1.1高校学生计算机理论基础差距大,且普遍偏弱,跟不上课程进度
计算机信息安全技术课程教学内容是建立在较高的计算机理论的基础之上的,在进行课程学习前就要求学生具有较好的计算机理论知识。高校需要对学生进行《计算机应用基础》、《计算机网络概论》、《网络工程》、《计算机网络安全与应用技术》等一系列计算机前导课程的铺垫,才能使学生深入进行计算机信息安全技术课程的学习。由于高校学生计算机理论基础差距大,且普遍偏弱。学生在学习这门课程时的学习表现差距大,部分学生觉得内容简单,而其他大部分学生则表示跟不上课程进度,从而影响计算机信息安全技术课程的理论教学效果。
1.2信息安全技术课程内容设计不合理
由于计算机信息安全技术课程教学内容涉及的知识范围广,如网络监控、杀毒软件、数字加密等,这使得高校在教学内容选择上有很多困难,往往无法在有限的课时中深入讲完所有知识,最终使信息安全技术课程内容设计缺乏合理性,教学内容往往点到为止,没有让学生真正掌握、理解,也限制了学生对于信息安全技术进行进一步的应用和创新。
1.3学生缺乏实践机会,动手能力弱
由于计算机信息安全技术的实践教学对于设备的要求比较高,许多高校受到外部因素的限制,缺乏专门的计算机信息安全实验室。高校学生由于缺乏计算机信息安全技术的实践机会,导致其计算机信息安全技术的应用能力差,动手能力弱。所学只停留在理论,无法转化为生产力,适应社会需求。
2高校计算机信息安全技术教学中产生问题的原因
2.1专业教师的素质有待提高
由于我国高校信息安全技术课程的发展时间短,导致高校专业教师队伍建设上存在滞后性,专业教师往往自身存在知识面较窄、实践能力差等问题。而课程本身内容难度较大,加上互联网信息技术发展速度快,专业教师的知识更新滞后于信息安全技术的更新换代,最终导致专业教师虽然知道实践教学和理论知识跟上实际需求的重要性,但在实际教学过程中却仍旧不能适应教学发展。且由于专业教师队伍的教研能力薄弱,对社会就业市场的需求缺乏正确认识,最终使得计算机信息安全技术课程设计的设置缺乏合理性,前导课程与计算机信息安全课程衔接不紧密,计算机信息安全课程的理论教学与实践教学的配合缺乏连贯性和互补性,其教学内容也有待加强。
2.2实验教学目标不明确,安排不合理
因为计算机信息安全课程涉及的知识面广,往往导致实验教学目标不明确,实验课内容不具体深入,实验内容安排不合理,避重就轻。这往往使得计算机信息安全课程在实践教学的过程中,出现教师照本宣科、师生缺乏互动等问题。且实验课程集中于基础性试验,缺乏设计性实验。使得学生在实践学习过程中非常被动,无法通过实践课程真正掌握解决计算机信息安全实际技术问题的能力,更加没有机会锻炼计算机信息安全技术的实践创新能力。
2.3资金投入不足
计算机信息安全技术课程本身的实验性非常强,其实验室的建设是保证计算机信息安全技术课程顺利展开的物质基础,缺乏好的实验平台会严重影响计算机信息安全技术课程实验教学的效果。然而,计算机信息安全技术实验室的投入是一项需要大量资金的项目,目前许多高校受到资金的限制,无法购买充足的设备,搭建完善的平台,或在平台搭建以后,由于资金的限制,没有能力提高设备管理和及时更新换代。
2.4课程安排和教学方法、内容缺乏个性化
由于成长地区、环境的差异和个人兴趣等因素,当前高校学生的计算机理论与实践基础的差距非常大。而在进行计算机信息安全技术课程教学的过程中,高校往往以班级或年级为单位,统一安排课程,没有结合现实,充分考虑到学生的基础差距,教学的方法内容缺乏个性化,最终影响教学的效果。与此同时,教师往往没有针对不同专业的学生进行不同的计算机信息安全技术课程的教学内容设计,导致教学方法、教学内容脱离学生的实际情况,不同专业的教学内容同质化现象严重,缺乏针对性,最终无法激发学生的学习兴趣,发挥学生的学习主动性。
3高校计算机信息安全技术教学问题的对策分析
3.1加强计算机信息安全技术专业教师队伍的建设
高校应重视计算机信息安全技术专业教师的培养和专业教师队伍的建设。首先,加强专业教师队伍的专业理论素养,定期选派高校内部计算机信息安全技术专业教师进行培训、进修、出国学习交流。其次,通过外聘的形式进一步充实计算机信息安全技术专业教师,提升专业教师队伍的实践能力,如从其他高校外聘计算机信息安全方向的高精尖教师人才、从企业外聘实践经验丰富的计算机信息安全技术人才等等。最后,加强计算机信息安全技术专业教师的教学水平,计算机信息安全方向要求学生在理论的基础上进行应用与创新,实践性是该课程最重要的特点,而该课程内容本身比较枯燥乏味。因此,专业教师需在教学的过程中通过多样化的教学形式,加强与学生的互动,创设良好的学习氛围,激发学生学习的主动性和创造力。
3.2明确实验教学目标,开展实验教学实践
高校应真正重视计算机信息安全实验教学的作用,在充分了解社会对于计算机信息安全技术人才的实际需求之后,进行必要的取舍,抓重点,明确其实验教学的目标,即让学生通过实验教学,深入了解计算机系统信息安全问题,巩固信息安全的理论知识,掌握信息安全的应用技能,具备维护计算机系统信息安全的能力,并使部分学生拥有较强的科技创新能力,如能够编写杀毒程序、研发计算机杀毒软件等等。在这样的实验教学目标的基础上,加强实验教学的展开。转变传统的教学观念,采用多样化的教学形式,如小组合作竞赛、多媒体视频立体教学等等,为学生创造好的学习氛围,充分发挥学生的主体地位。在实验教学课程内容设计上,积极完善、改革实验内容,减少基础性、实验性课程比重,增加设计性实验、创新性实验的课程比重,为学生提供更多的创造的机会,引导和要求学生去主动探索与思考,全面提升高校学生计算机信息安全技术的综合应用和创新能力。
3.3联合多方力量,完善信息安全实验平台
高校应重视计算机信息安全实验平台的搭建,积极申请建设项目,建设专门的计算机信息安全实验室。高校之间应建立合作关系,形成优势互补,充分利用实验室资源,避免实验室的闲置,减少资源的浪费。此外,高校可积极寻求与企业、政府部门的信息安全合作,联合多方力量,完善信息安全实验平台。在完善高校计算机信息安全实验平台的同时,高校可为企业、政府部门的信息安全提供技术支持,而企业、政府部门可为高校提供设备支持,这样既可以加强计算机信息安全教学的实践性,使计算机信息安全课程在课程设计与教学的过程中,与企业、政府紧密沟通,使高校能够深入了解社会的实际需求,从而设计更具有实际意义的实验课程教学板块和教学内容。同时,也可以加强高校计算机信息安全的技术外溢性,为社会提供计算机信息安全服务。此外,高校应加强计算机信息安全实验平台的管理,招聘高素质的具备一定专业知识的管理人员,定期对于相关设备进行检查和升级,并加强监督与培训,从管理上提高信息安全实验平台的利用率、延长设备的生命周期。
3.4采用连续性、个性化教学方式,强化教学效果
高校在进行计算机信息安全技术课程的教学的过程中,应注重课程的连续性和连贯性,即注重前导课程与理论课程、理论课程与实践课程的连续性和连贯性,保证三者环环相扣,不脱节,不落后,通过课程设计的优化提升教学效果。与此同时,高校应结合学生的实际状况,了解到学生由于成长的地区差异、环境差异、个人的兴趣差异、个人专业差异等等因素导致的计算机基础的差异,在开始计算机信息安全技术课程之前,通过基础测试等方式,依据学生各自不同的基础,将学生安排在不同进度的班级中。即依据学生的计算机理论基础进行分班教学,使教师能够更加明确课堂教学的教学目标,统一进度,使课程教学内容更加科学合理。此外,高校应使计算机课程的整体教学更加系统化,如设计专门的计算机选修课程模块,学生可依据自身的基础与兴趣选修计算机信息安全技术课程的前导课程,并在计算机信息安全技术课程的基础上,开设相关延伸内容的选修课,高校学生可依据自身需要进行选修,对于部分内容进行深入的学习与研究。
1虚拟机技术
虚拟机技术是通过软件模拟的具有完整硬件系统功能的、运行在一个完全隔离环境中的完整计算机系统。利用虚拟机软件可以在一台物理计算机上模拟出一台或多台虚拟计算机,这些虚拟机与真正的计算机完全一样,可以为其安装不同的操作系统、应用程序、访问网络等。对于使用虚拟机的用户而言,它只是运行在物理计算机上的一个应用程序,但是对于在虚拟机中运行的应用程序而言,它就是一台真正的计算机。用户可以利用原有真实机器的键盘、鼠标或其他输入输出设备实现虚拟机与外部环境的交互。实际应用中,常常把安装虚拟机软件的主机称为物理机,而在物理机中利用虚拟机技术虚拟出来的机器称为虚拟机。虚拟计算机的体系结构如图1所示。可移植性是虚拟机技术的优点,虚拟机不依赖于主机的硬件系统,它们只是主机上的一些文件,可以通过复制的方法在同一台主机上快速建立若干台虚拟机,便于构建实验所需的网络环境。在虚拟机中进行软件评测或者误操作时,可能引起虚拟机系统的崩溃,但是对物理计算机上的操作系统没有任何影响。对于在实验中被“破坏”的虚拟机操作系统,只需要利用虚拟机的“快照”功能即可恢复到安装软件之前的状态,不需要重新安装系统。虚拟计算机安装快捷、克隆简单,虚拟出来的硬件设备也不会与物理机产生设备不兼容问题,并且通过已经建立的虚拟机还可快速衍生出新的虚拟机。将虚拟机技术应用于计算机安全实验教学中,可以节省资源、提高教学效率,教学效果明显[3]。目前流行的虚拟机软件有VMware、VirtualBox和VirtualPC,它们都能在Windows系统上虚拟出多个计算机,这些计算机可以同时安装不同的操作系统,如Windows系列、Linux等。本文从实验教学的实际出发,选择VMware软件实现虚拟技术。
2虚拟机技术在教学中的应用
基于虚拟机技术的计算机安全技术实验主要包括各种类型操作系统的安全配置方案、数据加解密、黑客攻击与反攻击实施、典型病毒现象分析与处理等几个部分。利用虚拟机技术,只需要用一台机器即可构建网络环境并进行安全实验,实现一人一机做安全实验。在虚拟操作系统中进行的各种实验操作与在实际计算机系统上的操作完全相同,可以实现实验教学的目的。
2.1网络连接类型设置
进行实验之前要对每个虚拟机安装实验环境所需的操作系统,并为每个虚拟机的网卡进行网络配置、选择网卡连接类型,以实现物理机与每台虚拟机之间的通信。有些实验还需要实现虚拟机与外部网络或物理机所在网络上的其他计算机通信。VMware有3种网络连接方式[4]。1)Bridged(桥接模式):这种网络连接情况下需要手动配置虚拟机的IP地址和子网掩码,其IP地址与物理机在同一网段。这时,虚拟机与物理机相当于同一局域网内的两立机器,虚拟机利用物理机的网卡实现与外界通信的目的。同样,局域网上其他计算机将虚拟机看作同一网内的、地位相同的真实机器,可以访问虚拟机上的资源。2)Host-only(主机模式):在一些具体实验过程中,需要进行特殊的网络调试。这种特殊的环境要求将真实环境和虚拟环境隔离开,这时,将VMware的网络连接设置为Host-only。同时,在同一网段的所有的虚拟系统可以相互通信,虚拟系统和物理机系统也可以相互通信,此时,这两台机器相当于通过双绞线互连。但虚拟系统和真实的网络被隔离。在Host-only模式下,虚拟系统的TCP/IP配置信息(如IP地址、网关地址、DNS服务器等),都是由VMnet1(Host-only)虚拟网络的DHCP服务器来动态分配的。3)NAT(网络地址转换模式):在该模式下,虚拟机利用网络地址转换功能通过物理机访问外部网络,即实现虚拟系统访问互联网。由于此时的虚拟系统的TCP/IP配置信息由VMnet8(NAT)虚拟网络的DHCP服务器提供,不可以进行手工修改,因此虚拟系统不能与同一网内其他真实主机进行通讯。
2.2整合虚拟机与各种软件及工具兼容性
实验教学中,应用虚拟机技术进行各种类型的实验,如攻防实验、病毒实验、木马实验、防火墙实验等。因此,需要各种不同的软件及工具的支持。虚拟机中安装软件及各种工具与在物理机中一样,不需要特别的设置,只需要与虚拟机操作系统兼容即可。但是由于物理机中安装虚拟机软件及虚拟机系统,有的实验甚至需要安装多个操作系统,并且在这些系统中还需要安装应用软件,所以对物理机的要求相对较高。一般来说,对物理机最低要求配置方案如表1。
2.3实验教学举例
黑客攻击与反攻击的实施是本课程实验教学项目中的一项。该项实验目的是通过对目前黑客攻击场景及手段模拟,理解黑客攻击原理并加以研究,在此基础上提出安全解决方案。本文通过对实验过程的阐述验证虚拟机技术在实验过程中的作用以及对效果的提升。对某个网站或主机实施黑客攻击之前需进行信息捕获,以获得必要的系统信息后再进行攻击,本文采用Cainv4.8汉化版对物理机及虚拟机进行扫描。Cain不仅可以破解屏保、共享密码、缓存口令、远程共享口令、SQLServer7.0/2000口令解码、RemoteDesktop口令解码、AccessDatabase口令解码、CiscoPIXFirewall口令解码、远程桌面口令解码等,还可以远程破解、挂字典以及暴力破解等,是一个综合性的工具,其sniffer功能非常强大,几乎可以明文捕获一切账号口令,如常用的FTP、HTTP、POP3、SMB、TELNET、SMTP、MSKERB5-PREAUTH、MSN、RADIUS-KEYS、ICQ、IKEAggressiveModePre-SharedKeysauthentications等[5]。实验过程如下:第一步:对物理机及虚拟机进行配置,物理机IP地址是192.168.1.114,虚拟机IP是192.168.1.252,网关是192.168.1.1。在物理机上启用Cain工具进行扫描即可验证,如图2所示。第二步:将物理机上的Cain设为开启状态,使其嗅探网络状态。在物理机上连接虚拟机的FTP,如图3。第三步:查看Cain即可看到Cain已经将这个过程记录下来,如图4所示。在此,黑客攻击已经实施成功。
2.4利用VMware实现课堂检查及课后复习
2 云计算技术
云计算是一种通过网络统一组织和灵活调用各种ICT信息资源,实现大规模计算的信息处理方式。云计算利用分布式计算和虚拟资源管理等技术,通过网络将分散的ICT资源(包括计算与存储、应用运行平台、软件等)集中起来形成共享的资源池,并以动态按需和可度量的方式向用户提供服务。根据服务类型的不同,云计算服务可以分为IaaS(基础设计即服务)、PaaS(平台即服务)和SaaS(软件即服务),如图1所示:
图1 云计算服务类型
3 基于云计算的交通安全预警管理平台
3.1 网络接入方式
(1)前端采集设备网络接入方式
采用VPDN专网接入。采用该组网方式,交通行业用户可以自己给车载无线终端设备分配IP地址,交通行业应用专网和互联网完全隔离,数据保密性好,交通用户专网不会受到来自互联网上的黑客及病毒的侵袭,能够有效保证稳定的传输速率和带宽。
(2)电子站牌网络接入方式
由于电子站牌分布分散,专线施工难度较大,成本较高,建议参照移动车辆网络接入方式。
(3)监控中心网络接入方式
监控中心一般设在交通公司大楼,可利用已有专线,采取VPDN接入。
3.2 逻辑架构模型
根据云计算交通安全预警管理平台的需求和功能应用,笔者提出逻辑架构如图2所示。移动通信网络层提供整个平台的底层数据传输和共享、终端设备的接入等支撑。数据采集与共享层提供各种应用业务所需的数据采集、数据融合和处理、数据共享的支撑。交通安全预警管理实现整个系统的各种应用业务,包括交通管理中心、可变信息、辅助交通规划、路径诱导、紧急车辆调度和停车信息等业务。系统管理实现整个系统运行状况的管理,包括设备运行状况和运营效益的管理。终端应用层则通过各种终端(固定终端和移动终端)来使用该信息平台所提供的各种信息服务。
4 平台应用分析
交通安全预警管理平台用于交通运输部门和企业对交通事故与交通灾害的诱因进行监测、诊断及预先控制,防止和矫正交通事故与交通灾害诱发因素的发生或发展,保证交通运输系统处于有秩序的安全状态。输入因素包括:交通运输过程中外部环境突变、运载工具失控和交通行为人操纵失误。交通灾害预警管理系统的构建,以预测、监控、矫正人的交通活动行为为核心。交通安全预警管理平台主要由预警分析和预控对策两部分构成:
预警分析是对诱发交通事故与灾害的各种因素和现象进行识别、分析、评价,并由此做出警示的管理活动,它包括3个分析过程:监测、识别和诊断。
预控对策是根据预警分析的输出结果,对重大事故和灾害诱因的早期征兆进行及时矫正、防避和控制的管理活动,它包括组织准备、日常监控和危机管理3个活动环节。
交通安全预警管理平台是现有智能交通管理系统应用和待开发智能交通系统应用的集合,提供了基于该系统的增值应用,包括以下一些内容:现有系统数据导出接口模块、平台数据接收接口、红绿灯智能控制系统、交通信息系统、交通数据挖掘系统、交通模型分析系统、交通流模拟系统和交通流展现系统等。
(1)安全指标的评价体系
城市道路交通安全预警的评价指标体系主要包括:人的安全性、车辆的安全性、道路的安全性和对于道路安全的管理。其具体指标如表1所示。
(2)车辆防控体系
车辆防控体系是国家公共安全防控体系的主要组成部分,智能车辆管理体系通过建立数字防控体系强化车辆在使用中各个环节的安全保障。本平台可实现如下功能:车辆防盗、黑名单告警、车辆稽查、移动网络电子栅栏、车辆防抢和紧急呼救、实时车内图像监控紧、急救援特、殊可疑车辆追踪、肇事逃逸协查和超速监控等。车辆防控系统可广泛应用于城市出租车、公交车、货运车以及其它特种车辆的定位、监控与运营调度,能极大提高车辆运输管理的效率和安全。
(3)车辆身份管理平台(危险品)
针对危险品车辆的管理,存在着大量的运筹和决策问题,危险品车辆的调度和监控问题就是其中有待解决的一个重要问题。首先,要在考虑人民生命安全的前提下确定行车线路。其次,将行车路线进行可视化显示,使得在危险品监控中心可以实时监视危险品车辆的运行路线、运行速度、所在位置、是否求救等情况。而且,在危险品车辆线路优化的过程中,可视化显示可以为决策者在屏幕上清晰地显示较优路线,为他们做出正确的决策提供有力的帮助,为道路交通安全评价、管理以及事故应急体系的建立等方面提供定量的依据。
重点针对特种车辆进行管理,包括第三方的定位和监控、危险情况预测、道路指引等功能。通过安装了基于电子身份认证和GSM/GPS的定位导航移动终端,来确定特种车辆的位置,并进行监控和指挥。
车辆电子身份管理平台作为机动车辆电子身份的管理者和基础服务的提供者,提供移动台号码与车牌号码的互解析服务、车辆位置服务、车辆身份认证服务、敏感车辆检索服务等基础服务。该平台由车辆管理平台专用接口系统模块、增值服务平台专用接口系统模块、统一用户资料管理系统、移动台号码与车牌号码互解析系统模块、车辆信息管理系统、机动车辆定位系统模块、机动车辆身份认证系统模块、敏感车辆检索服务系统模块、车载终端信息系统模块、系统管理模块和GIS系统模块等几个系统模块组成。
(4)城市交通公共GPS信息系统
本系统的设计力求站在建设一个具有先进水平的智能交通物流云计算信息平台的高度来考虑系统的结构。因此,对于公共交通车辆(包括公交车和出租车)、物流车辆的GPS定位、实时监测、IC卡统计的数据和客流量统计仪的数据导入库也要预留接口功能,最终实现统一标准、统一平台、统一分发和信息共享的交通管理平台,公交公司、物流公司、客运公司、危险品车辆公司、公安交管局和交委直属单位等实现信息共享。
5 结束语
以云计算为基础的交通安全预警平台在交通、校车、出租车及长途货运车辆等领域有广泛的应用推广价值,将对提升交通管理和监控能力、减少交通事故、保证人民群众的生命财产安全、维护社会稳定等方面起到直接的推动作用。
参考文献:
[1] 刘鹏. 云计算[M]. 2版. 北京: 电子工业出版社, 2012.
[2] 李晓辉. 云计算技术研究与应用综述[J]. 电子测量技术, 2011(7): 1-4.