终端安全技术服务合同(精选14篇)
1.终端安全技术服务合同 篇一
生物醇油终端-供货协议
甲方与乙方为达到双方平等、互利、合法公平的交易原则,经双方友好协商,签署如下协议:
一、合作关系:甲、乙双方自协议签订之日起形成供需合作伙伴关系:
1.甲方按乙方所需产品数量及时送达乙方,响应时间不超过24小时;
2.乙方在协议期内不得使用其它同类产品;
3.由于原材料上涨或下跌造成的成本浮动而需要调价的,甲方有权执行合理的新价格;
4.以下内容根据实际情况由乙方做出选择:
□.由甲方向乙方提供灶具____台,每台押金____元,共计:____元。□.由甲方为乙方更换灶芯____套,每套押金____元,共计:____元。其他事宜:
二、供货名称及价格
品名: 生物醇油价格: ________元/千克
三、货款结算方式
甲、乙双方根据实际情况采用如下货款结算方式,任选其一:
1.现款现货结算(□是;□不是);
2.期结(□是;□不是)甲乙双方按______天为一货款结算期,乙方应于当 期的最后一天无条件支付甲方当期所供产品全部货款。
乙方必须按时结算货款,不得延迟.本协议结束之日,乙方应结清所欠甲方所有货款。
四、相关责任
1.乙方若违反以上协议内容,除结清所欠货款外,并向甲方支付违约金______元。
2.乙方在使用甲方提供的生物醇油期间,必需严格执行安全用火标准,若发生由人为原因造成的各类损失,甲方不承担任何责任。
五、协议期限
合作期限自______年____月____日至______年____月____日止有效,在此有
效期满后,双方本着真诚合作的态度及供需平衡的情况,若双方无书面终止要
求,本合同有效期将自动顺延六个月。
六、其它内容本协议一式两份,甲乙双方各执一份备查,如有未尽事宜,另行协商解决。
甲方名称:郑州金运智能科技有限公司
甲方网址:http://
甲方地址:山东省菏泽市
甲方电话:0530-5987121
甲方代表签字:_________(盖章)
签约日期:_____年____月____日
乙方名称:
乙方地址:
乙方电话:
乙方代表签字:_________(盖章)
签约日期:_____年____月____日
山东人和环保http://提供
2.终端安全技术服务合同 篇二
1. 内网安全管理系统面临的新挑战
如上文所说, 远程办公的出现使内网安全管理系统面临新的挑战, 远程计算机终端即使通过虚拟专用网能进入并且能使用内部局域网, 但它不是真正的局域网, 与内部局域网的环境大不相同, 传统的局域网安全措施不适用于远程终端, 这就使整个局域网的安全受到威胁。
一般网络安全管理系统所用的安全技术有:防火墙技术、网络防病毒、补丁分发等软件统一升级系统等其他相关技术。而对于远程终端在内网中, 这些安全管理技术可能发挥不了它们的作用, 特作以下分析:首先, 致力于网络边际安全的防火墙、入侵检测、网络防病毒系统, 他们主要是对内网的安全起很大作用, 对于外网的作用不大, 甚至没有防护。再者就是, 补丁分发和软件升级对于远程计算机也不是完全适应。外网的工作是通过互联网连接到局域网, 而补丁在传送的过程中, 就耗费了大量的宽带流量, 对于远程终端不是十分的合适。第三就是, 网络安全管理系统一般依靠ARP探测技术来实现主机的接入发现、干扰非法主机的功能, 这对于远程终端无法正常使用, 即使是有远程计算机通过VPN连接到内网。
纵观以上所属, 对于远程计算机终端, 传统的网络安全管理系统面临以下几个问题:
(1) 传统网络安全系统某些原有的设施不适用, 有入侵检测设备、硬件防火墙、接入控制。
(2) 传统网络安全系统某些原有技术无法利用, 如ARP探测与干扰技术。
(3) 传统网络安全系统某些原有的功能难实现, 操作系统和软件统一升级不在适用。
2. 远程终端安全管理待解决的问题
经过众多远程终端安全管理实例得出, 在建立远程终端安全管理系统需要解决的几个主要问题:
2.1 身份认证问题。
要想实现管理与被管理者双方的身份认证功能, 就必须得让系统设计一套双向认证的方案, 客户端主要是为了避免非法主机进入内网而设定的, 服务器身份认证是为了防范系统通信协议被分析和破解的情况下, 攻击者冒充管理服务器从而控制远程终端。因为即使是经过精密设计的密码软件都无法保证它的不被侵犯性。有口令方式、挑战响应方式等技术。
2.2 终端系统安全维护与检测问题。
由于内网安全技术无法完全覆盖于远程终端中, 所以远程终端需要其自身的安全措施, 当远程终端接入内网时, 内网的安全系统将判断终端的安全情况以决定它是否满足接入内网的安全等级。这需要由所需建立的安全状态评估机制来完成该功能。
2.3 双方通信协议与通信加密。
远程安全管理系统是必须要经过互联网来传递报文的, 为了在传送中的信息安全性, 系统需要对信息模块进行加密, 和对双方通信协议的制定与设计。
2.4 自身安全问题。
因为两个客户端之间信息的传递都必须由互联网来完成, 而互联网相对来说是一个开放的环境, 所以在系统中要设计自我防卫程序, 以防止重要资料被泄露。
3. 远程终端安全管理解决方案
远程终端安全管理系统是为了解决远程办公的安全问题而设计的。把内网的安全性延伸到远程办公中。实现整个系统的安全与高效。
3.1 远程终端安全管理的实现
远程终端安全管理技术的核心是如何对远程终端进行有效的管理, 网络的安全管理系统是安全技术的相互融合, 不是安全技术的堆积, 由安全系统的相互融合来共同维护管理系统的健康运行。远程终端安全管理所采用的技术可以划分3个子统, 分别是通讯加密系统、终端操作系统和固子系统、身份认证子系统, 这三个子系统分别有各自特殊的功能, 有针对远程终端内网接入、系统的运行和终端管理的主要任务。它们相互融合、共同处理系统中遇到的安全问题。除了这三个主要程序外, 其他一些外网功能, 如通信报文格式、安全规则分发、升级等, 都与内网安全管理基本相同。
3.2 系统软件结构
经济的高速发展, 企业规模也会逐步的扩大, 外网业务也会逐渐增多, 而且业务多面性会越来越明显, 所以在软件设计和开发方面, 要为以后留一些发展空间。网络安全工作不是单一方面, 它是涉及多方面的工作且需灵活多变。因此在软件的设计方面不应是单一模式, 要具有可扩展性。
总之, 建立安全的远程终端安全管理系统是十分有必要的, 本文分别从远程终端安全的特性、对远程终端安全管理的关键技术等, 来讲述如何应对远程办公与远程业务终端给内网安全管理系统带来的新问题。设计了一个解决这些新问题的方案, 这个方案主要解决了远程终端的维护、远程终端的通信安全。在软件的设计中考虑到了日后的扩大和升级。有了远程终端安全管理系统对于一些远程的业务, 使双方都会很方便、安全、高效。有很高的使用价值。
参考文献
[1]姚键、叶保留、蔡圣闻.安全管理研究综述[J].计算机科学.2007 (31) 8:4
[2]李卫、刘小刚、李国栋.网络安全管理及安全联动响应的研究.[J].计算机工程与应用.2007 (39) 8:161
[3]李正、吴灏.远程终端安全管理技术研究[J].计算机工程与设计.2010 (31) 21
3.终端安全技术服务合同 篇三
随着高校无线网络的逐步建设,覆盖范围以及使用人群的扩大,无线不再仅仅是一种简单的接入方式,其核心应该是可以随时随地使用任何设备,不论是自己的还是学校提供的设备接入校园网络。这必将带给学校网络“四多”的变化:
* 更多的设备需要连接到网络;
* 多种网络类型,包括有线、WiFi、VPN等;
* 多种设备类型;
* 多种操作系统。
上述变化不仅导致个人和网络之间的网络界限变得模糊,同时由于语音、视频、远程协作、多媒体文档或页面等应用在学校的日益丰富,加上移动接入的需求,要求网络资源的分布能够动态调整。但与之相比,网络安全问题却是学校网络管理者难题,网络管理者需要考虑如何能解决以下的问题:
* 能够掌控哪些用户、使用何种设备、在什么地方允许接入网络;
* 能够根据用户、设备、地方、环境等因素实现不同的授权,其中环境是指用设备上硬件、反病毒、操作系统等因素;
* 能够基于应用实现授权,例如,上课时间只允许PC访问校园网内部;
* 能够保持网络一致性,即整个网络各个部分实施的安全策略是一致的、集中的,而不是独自实施自己的安全策略,从而造成安全漏洞;
* 能够为丢失的数据采取措施。
这些问题的解决关键在于必须能够分辨到网络中的每一个元素,而做到这点的前提就是对设备和应用的识别。
二、 终端智能识别
学校在部署大规模的无线网络方案,在考虑安全问题的同时以下几个功能必不可少:
* 注册:自带设备的首次连接和自注册;
* 识别:自带设备的识别;
* 认证:能够针对不同用户、设备类型采用不同的认证方式;
* 授权:基于用户、设备类型、接入时间、接入地点、设备环境的授权;
* 监控:网络中所有自带设备的状态、接入时长等要素的实时监控。
其中,对自带设备的类型识别,是实施安全、可管理无线校园网的关键
目前,终端类型多种多样,包括便携式电脑、笔记本电脑、掌上电脑、智能手机、电子阅读器、IP电子相机等等,网络管理员可以有选择地允许其中部分类型甚至是一些品牌的设备进入学校网络。通过识别终端的设备类型,管理员可以为不同的设备推送不同的终端软件,设置不同的认证方式,或者在Web认证方式下推送适合某种终端类型的页面,也可以限制其访问网络中的敏感数据,或者限制的应用类型等等。
对终端类型的识别,目前主要通过MAC地址的OUI、DHCP的选项,Web访问请求中的User-agent字段等信息中提取特征字段来进行。一般采取专门的设备或软件系统,从而方便整个网络实施一致的识别措施,根据终端类型采取相应的安全策略,也允许管理员能够根据终端的不断发展,制定新的终端类型识别方法。H3C是通过iMC软件系统来进行终端智能识别的。图1是H3C iMC系统中已定义的智能终端识别模板。
三、 基于场景的策略授权
智能终端的发展催生了其上的应用层出不穷,我们势必要随时随地使用终端访问网络。管理员不仅需要能够控制用户所访问的目的网络,还需要进一步限制终端使用的场景。传统网络利用ACL五元组来实现对接入用户访问范围的授权。然而,要实现更加精细化的授权,ACL这种方式在一些情况下不能更为细致的区分各种场景。对于这种情况,必须精确管理用户的接入时间、地点、位置等多种元素,才能精细的管理,采取相应的策略。如图2,学校在大规模无线部署后常常有这样的疑问,如何以有限的资源(网络、带宽等)让学生能得到更好的体验,如何能平衡学生学习、娱乐的关系使之在特定的时间地点能更好的体验无线网络带来的便捷。例如学校要求学生在上课时间只允许使用自带的PC访问校内,而禁止手持终端访问无线网络以便学生能专注于学习、科研,更合理的使用无线网络。而下课时间则可以让学生使用任何终端(手机、PC等)访问校内和校外资源,尽情的体验无线带来的方便快捷。
四、结束语
随着智能终端的发展,校园无线网络必须适时应变,考虑如何与复杂多样的智能终端进行融合。在融合过程中,传统网络中基于用户角色的认证和授权已经不能满足网络安全的需要,需要实现基于用户、设备类型、接入时间、接入地点、设备环境的认证和授权,从而使得设备类型识别成为网络必不可少的功能部件之一。同样,对每个用户、每个设备的应用识别,让每个用户的网络活动处于被授权、记录之下,是最新校园无线方案更为详尽的安全需求,也是实施更为细致的QoS策略,更详尽地监控网络性能的需要。以此为契机,推动网络业务更为丰富化,更详细的应用识别或环境识别将成为高校无线网络的下一步需求。
(戴 爽)endprint
一、智能终端识别技术的产生
随着高校无线网络的逐步建设,覆盖范围以及使用人群的扩大,无线不再仅仅是一种简单的接入方式,其核心应该是可以随时随地使用任何设备,不论是自己的还是学校提供的设备接入校园网络。这必将带给学校网络“四多”的变化:
* 更多的设备需要连接到网络;
* 多种网络类型,包括有线、WiFi、VPN等;
* 多种设备类型;
* 多种操作系统。
上述变化不仅导致个人和网络之间的网络界限变得模糊,同时由于语音、视频、远程协作、多媒体文档或页面等应用在学校的日益丰富,加上移动接入的需求,要求网络资源的分布能够动态调整。但与之相比,网络安全问题却是学校网络管理者难题,网络管理者需要考虑如何能解决以下的问题:
* 能够掌控哪些用户、使用何种设备、在什么地方允许接入网络;
* 能够根据用户、设备、地方、环境等因素实现不同的授权,其中环境是指用设备上硬件、反病毒、操作系统等因素;
* 能够基于应用实现授权,例如,上课时间只允许PC访问校园网内部;
* 能够保持网络一致性,即整个网络各个部分实施的安全策略是一致的、集中的,而不是独自实施自己的安全策略,从而造成安全漏洞;
* 能够为丢失的数据采取措施。
这些问题的解决关键在于必须能够分辨到网络中的每一个元素,而做到这点的前提就是对设备和应用的识别。
二、 终端智能识别
学校在部署大规模的无线网络方案,在考虑安全问题的同时以下几个功能必不可少:
* 注册:自带设备的首次连接和自注册;
* 识别:自带设备的识别;
* 认证:能够针对不同用户、设备类型采用不同的认证方式;
* 授权:基于用户、设备类型、接入时间、接入地点、设备环境的授权;
* 监控:网络中所有自带设备的状态、接入时长等要素的实时监控。
其中,对自带设备的类型识别,是实施安全、可管理无线校园网的关键
目前,终端类型多种多样,包括便携式电脑、笔记本电脑、掌上电脑、智能手机、电子阅读器、IP电子相机等等,网络管理员可以有选择地允许其中部分类型甚至是一些品牌的设备进入学校网络。通过识别终端的设备类型,管理员可以为不同的设备推送不同的终端软件,设置不同的认证方式,或者在Web认证方式下推送适合某种终端类型的页面,也可以限制其访问网络中的敏感数据,或者限制的应用类型等等。
对终端类型的识别,目前主要通过MAC地址的OUI、DHCP的选项,Web访问请求中的User-agent字段等信息中提取特征字段来进行。一般采取专门的设备或软件系统,从而方便整个网络实施一致的识别措施,根据终端类型采取相应的安全策略,也允许管理员能够根据终端的不断发展,制定新的终端类型识别方法。H3C是通过iMC软件系统来进行终端智能识别的。图1是H3C iMC系统中已定义的智能终端识别模板。
三、 基于场景的策略授权
智能终端的发展催生了其上的应用层出不穷,我们势必要随时随地使用终端访问网络。管理员不仅需要能够控制用户所访问的目的网络,还需要进一步限制终端使用的场景。传统网络利用ACL五元组来实现对接入用户访问范围的授权。然而,要实现更加精细化的授权,ACL这种方式在一些情况下不能更为细致的区分各种场景。对于这种情况,必须精确管理用户的接入时间、地点、位置等多种元素,才能精细的管理,采取相应的策略。如图2,学校在大规模无线部署后常常有这样的疑问,如何以有限的资源(网络、带宽等)让学生能得到更好的体验,如何能平衡学生学习、娱乐的关系使之在特定的时间地点能更好的体验无线网络带来的便捷。例如学校要求学生在上课时间只允许使用自带的PC访问校内,而禁止手持终端访问无线网络以便学生能专注于学习、科研,更合理的使用无线网络。而下课时间则可以让学生使用任何终端(手机、PC等)访问校内和校外资源,尽情的体验无线带来的方便快捷。
四、结束语
随着智能终端的发展,校园无线网络必须适时应变,考虑如何与复杂多样的智能终端进行融合。在融合过程中,传统网络中基于用户角色的认证和授权已经不能满足网络安全的需要,需要实现基于用户、设备类型、接入时间、接入地点、设备环境的认证和授权,从而使得设备类型识别成为网络必不可少的功能部件之一。同样,对每个用户、每个设备的应用识别,让每个用户的网络活动处于被授权、记录之下,是最新校园无线方案更为详尽的安全需求,也是实施更为细致的QoS策略,更详尽地监控网络性能的需要。以此为契机,推动网络业务更为丰富化,更详细的应用识别或环境识别将成为高校无线网络的下一步需求。
(戴 爽)endprint
一、智能终端识别技术的产生
随着高校无线网络的逐步建设,覆盖范围以及使用人群的扩大,无线不再仅仅是一种简单的接入方式,其核心应该是可以随时随地使用任何设备,不论是自己的还是学校提供的设备接入校园网络。这必将带给学校网络“四多”的变化:
* 更多的设备需要连接到网络;
* 多种网络类型,包括有线、WiFi、VPN等;
* 多种设备类型;
* 多种操作系统。
上述变化不仅导致个人和网络之间的网络界限变得模糊,同时由于语音、视频、远程协作、多媒体文档或页面等应用在学校的日益丰富,加上移动接入的需求,要求网络资源的分布能够动态调整。但与之相比,网络安全问题却是学校网络管理者难题,网络管理者需要考虑如何能解决以下的问题:
* 能够掌控哪些用户、使用何种设备、在什么地方允许接入网络;
* 能够根据用户、设备、地方、环境等因素实现不同的授权,其中环境是指用设备上硬件、反病毒、操作系统等因素;
* 能够基于应用实现授权,例如,上课时间只允许PC访问校园网内部;
* 能够保持网络一致性,即整个网络各个部分实施的安全策略是一致的、集中的,而不是独自实施自己的安全策略,从而造成安全漏洞;
* 能够为丢失的数据采取措施。
这些问题的解决关键在于必须能够分辨到网络中的每一个元素,而做到这点的前提就是对设备和应用的识别。
二、 终端智能识别
学校在部署大规模的无线网络方案,在考虑安全问题的同时以下几个功能必不可少:
* 注册:自带设备的首次连接和自注册;
* 识别:自带设备的识别;
* 认证:能够针对不同用户、设备类型采用不同的认证方式;
* 授权:基于用户、设备类型、接入时间、接入地点、设备环境的授权;
* 监控:网络中所有自带设备的状态、接入时长等要素的实时监控。
其中,对自带设备的类型识别,是实施安全、可管理无线校园网的关键
目前,终端类型多种多样,包括便携式电脑、笔记本电脑、掌上电脑、智能手机、电子阅读器、IP电子相机等等,网络管理员可以有选择地允许其中部分类型甚至是一些品牌的设备进入学校网络。通过识别终端的设备类型,管理员可以为不同的设备推送不同的终端软件,设置不同的认证方式,或者在Web认证方式下推送适合某种终端类型的页面,也可以限制其访问网络中的敏感数据,或者限制的应用类型等等。
对终端类型的识别,目前主要通过MAC地址的OUI、DHCP的选项,Web访问请求中的User-agent字段等信息中提取特征字段来进行。一般采取专门的设备或软件系统,从而方便整个网络实施一致的识别措施,根据终端类型采取相应的安全策略,也允许管理员能够根据终端的不断发展,制定新的终端类型识别方法。H3C是通过iMC软件系统来进行终端智能识别的。图1是H3C iMC系统中已定义的智能终端识别模板。
三、 基于场景的策略授权
智能终端的发展催生了其上的应用层出不穷,我们势必要随时随地使用终端访问网络。管理员不仅需要能够控制用户所访问的目的网络,还需要进一步限制终端使用的场景。传统网络利用ACL五元组来实现对接入用户访问范围的授权。然而,要实现更加精细化的授权,ACL这种方式在一些情况下不能更为细致的区分各种场景。对于这种情况,必须精确管理用户的接入时间、地点、位置等多种元素,才能精细的管理,采取相应的策略。如图2,学校在大规模无线部署后常常有这样的疑问,如何以有限的资源(网络、带宽等)让学生能得到更好的体验,如何能平衡学生学习、娱乐的关系使之在特定的时间地点能更好的体验无线网络带来的便捷。例如学校要求学生在上课时间只允许使用自带的PC访问校内,而禁止手持终端访问无线网络以便学生能专注于学习、科研,更合理的使用无线网络。而下课时间则可以让学生使用任何终端(手机、PC等)访问校内和校外资源,尽情的体验无线带来的方便快捷。
四、结束语
随着智能终端的发展,校园无线网络必须适时应变,考虑如何与复杂多样的智能终端进行融合。在融合过程中,传统网络中基于用户角色的认证和授权已经不能满足网络安全的需要,需要实现基于用户、设备类型、接入时间、接入地点、设备环境的认证和授权,从而使得设备类型识别成为网络必不可少的功能部件之一。同样,对每个用户、每个设备的应用识别,让每个用户的网络活动处于被授权、记录之下,是最新校园无线方案更为详尽的安全需求,也是实施更为细致的QoS策略,更详尽地监控网络性能的需要。以此为契机,推动网络业务更为丰富化,更详细的应用识别或环境识别将成为高校无线网络的下一步需求。
4.物业服务合同与小区车辆安全 篇四
1999年3月18日,原告顾某在购买房屋时,与被告物管公司签订了一份《物业管理合同》。该合同约定:由物管公司对X泉家园小区进行物业管理;小区实行全封闭式庭院管理,24小时保安系统,防火、防盗监控系统管理;物管公司保持小区的所有公用设备、机械、包括小区消防系统、保安系统、电话系统、电梯系统、煤气系统、给排水系统等性能良好和运作正常。
2003年12月31日,顾某购置一台原田牌助力自行车,价值1950元,未办理牌照。2004年1月9日晚,顾某将助力自行车停放在小区西南角的车棚内,后发现助力自行车丢失。顾某遂向派出所报案,派出所出具了刑事案件发、破案登记表。同时,顾某向被告物管公司反映了车辆丢失情况,物管公司与顾某共同观看了事发时间的监控录像资料,录像中图像显示为空白。2004年11月4日,顾某向人民法院提起诉讼,以物管公司安全防护管理不善为由,要求物管公司赔偿其丢失的车辆损失1950元。
以案说法
审理过程中,顾某诉称:合同约定物管公司应实行24小时保安系统,防火、防盗监控系统管理;可案发后,物管公司提供的监控图像资料显示为空白,表明防盗监控系统存在问题,物管公司违反双方管理合同的约定,未尽安全防护管理职责,因此,应承担违约赔偿责任。
被告物管公司辩称:双方签订的《物业管理合同》中约定物管公司负责小区的保安工作,包括定时巡逻、维持小区秩序、对小区进行一般性的治安管理。但《物业管理合同》不能视为保管合同。物管公司对顾某的自行车不具有合同保管义务。本案中自行车丢失结果发生原因是因犯罪行为所致的,与物管公司无因果关系。物管公司已履行应尽的安保义务,故无需赔偿原告任何经济损失。对于监控图像资料显示为空白,物管公司解释为:当时录像显示并无异常,因该录像无保留价值,故已被删除。
审理期间,人民法院组织双方到现场进行勘察,发现车辆被盗当日该小区监控设备全部停用,物管公司称设备故障已停用几天,正在维修,而最近时间的录像资料,也因录像带使用年限过长,已经报废处理,无法提供。
人民法院另查明,物管公司在该小区设置二处简易、无封闭的自行车棚,未设专门管理人员,双方均承认对自行车在该二处车棚的存放未发生保管费用。
综上,人民法院认为:
1、关于双方对车辆的存放是否存在保管关系的问题。物管公司在小区内设置了二处无人看管的自行车棚,为小区业主提供了自行车存放的配套服务设施,而对自行车的存放问题,双方未签订书面的保管合同,物管公司未收取、顾某也未交纳该项保管费用,故双方并不存在符合法律规定的保管合同关系。对顾某车辆丢失的损失,物管公司不承担保管合同法律意义上的赔偿责任;
2、关于物管公司是否存在违约的问题。在双方所签订的管理合同中,已明确了物管公司的管理职责包括负责小区的保安工作,保持小区的正常秩序和尽力使业主或用户免受骚扰,保持小区的所有公用设备、机械包括保安系统等性能良好和运作正常。物管公司已设置防盗监控系统,该系统系属整个保安系统的重要组成部分,设置防盗监控系统的目的在于便于保安人员全面掌握小区安全管理中的动态情况,及时处理各种突发事件,在发现业主的人身、财产遭受不法侵害后,有义务及时予以制止或协助报案,同时,录像资料中对事件真实客观的反映,作为证据中原始的视听资料,也有义务及时保留、封存、提供为公安机关侦破案件、为业主挽回、减少经济损失提供帮助。顾某车辆丢失后已向物管公司进行反映,并向公安机关报案,但在事发时间监控录像的显示情况上,双方陈述意见却截然不同,顾某始终称当时录像画面为空白,物管公司却称现场并无异常情况出现,物管公司在无办案机关确认的情况下,未将该录像资料保存,而物管公司对双方存有争议的事发时间其防盗监控系统是否符合规范要求、是否性能良好、正常运作及其已尽到符合管理公约中所尽的义务负有举证责任。因其无有效证据予以证明,可确认其在安全防范中疏于管理,违反了双方所签订的管理合同中保证保安系统等性能良好、运作正常的约定。对此,物管公司应承担违约赔偿责任。
3、关于损失赔偿金额的问题。物管公司疏于安全防范管理,违反了双方管理合同的约定,但顾某的自行车的丢失并不是该违约行为直接造成的,且安全保卫工作是整个物业服务管理中的一个方面,故物管公司不负有全部赔偿责任,可视其违约情况,适当做出赔偿,应酌定按车辆总价值1,950元的百分之二十即390元赔偿为宜。
综上所述,依据《中华人民共和国民事诉讼法》第一百五十三条第一款
(二)项、《中华人民共和国合同法》第一百零七条、第一百二十二条之规定,判决如下:
一、物管公司赔偿顾某原田牌助力自行车损失,按该车原价值1,950元的百分之二十即390元计算,于本判决生效后10日内给付顾某。
二、本案诉讼费由物管公司承担。
专家意见
近年来,因小区内停放的车辆被盗而引发的索赔纠纷时有发生,已成为物业管理纠纷中一大热点、难点问题。司法实践中,如何界定这类纠纷的性质,是正确处理这类纠纷的首要的法律问题。
车辆被盗的纠纷尽管其具体情况有所不同,但共同的事实是当事人之间即业主与物业公司之间存在合同关系,被称为“物业服务合同”或者“前期物业服务合同”,而且一方提供服务,另外一方支付报酬,因而是双务、有偿的合同;车辆丢失后业主如果要求物业承担责任,即使约定不清,也一定是合同约定的责任即违约赔偿责任,而不可能是法律规定的责任;丢车的业主与物业之间都是特定的,具有相对性,被损害的权利也具有相对性;从损害后果来看,无疑是财产性质的。所以物业与丢车的业主之间的纠纷无论定性、审理和判决依据都应当按照合同法的原则和规定进行。因此,因车辆丢失而引发的业主与物业之间的纠纷,是合同之债而非侵权之债。
在明确合同责任的基础上,还要具体区分合同的性质或类型。实践中,业主和物业公司之间通常不会就车辆停放与管理问题成立专门的合同,而只会按照《物业管理条例》第二十一条成立“前期物业服务合同”或根据《物业管理条例》第三十五条第一款订立“物业服务合同”。这两种物业服务合同,通常具有一定的特殊性,即为一种集体合同及附合合同,表现为格式条款,单个的业主通常没有自主选择的余地,而且通常将车辆保安的内容作为物业服务合同的一项附加条款。在这种情况下,如何界定“物业服务合同”的性质?目前,实务中存在“保管责任说”、“服务合同说”和“委托合同说”三种观点。“保管责任说”认为:小区的道路或车位应当是属于业主共有的公共资源,但现实生活中业主往往需缴纳较高的停车费用,因此物业公司管理停车系有偿服务,停车费系保管合同的对价;交付并非特指手至手的交付,因车辆本身具有特殊性,业主将车辆驶入该物业管理区域,并在物业公司指定的区域将车辆停放,就应视为交付的完成;按照合同法第365条规定,保管合同是保管人保管寄存人交付的保管物、并返还该物的合同,上述车辆交付符合保管合同的成立要件。“服务合同说”认为:“服务合同”已为《物业管理条例》所规定,因此已成为典型合同(有名合同);业主将车辆停放在小区的指定位置,表面上看来,物业公司好像已经实际管理车辆,但实际上车辆的管理权还是由车主本人掌握,并没有实际转移车辆的占有,车主还可以随时使用车辆,并不需要事先通知物业公司,因此上述特征与保管合同的构成要件大相径庭;从物业公司设立的目的来看,维护小区居民财产安全是物业公司的一项重要职责,但物业公司并不负有绝对的安全和保管义务;车主每月缴纳的数十元到数百元不等的费用,相对车辆的价值而言微不足道,因此将合同界定为保管合同有违等价有偿的准则。“委托合同说”认为,该合同属于一种有偿的委托合同;业主委托物业公司处理事务,即提供保安服务及其他服务;业主向物业公司缴纳物业管理费,也就是报酬;物业公司对于业主的车辆所负的是受托人的义务。
本案中,原告顾某是将其自行车放在小区设置的简易、无封闭的自行车棚,该车棚未设专门管理人员,顾某可以自由存放或取用自行车,且未通知物业管理人员对其进行特别看管,因此,原告顾某与被告物业公司之间不存在保管合同,顾某不能以物业公司保管不善为由,要求物业公司对此承担损害赔偿责任。但是,《物业管理合同》约定“物管公司保持小区的所有公用设备、机械、包括小区消防系统、保安系统、电话系统、电梯系统、煤气系统、给排水系统等性能良好和运作正常”,而原告自行车被盗当日小区的监控设备却全部停用,系物业公司没有按《物业管理合同》约定履行应尽的义务,因此物业公司在合同义务的范围内存在过错。尽管监控设备停用不必然导致原告的自行车被盗,但该行为使车棚处于无监管状态之下,增加了车辆被盗的风险,而且由于无法提供案发当时的情况,不利于公安部门后期对案件的侦查。因此,法院以被告因疏于安全防范管理,违反了双方管理合同的约定为由判令被告承担原告的部分损失。
5.电脑终端安全系统管理办法 篇五
为了加强计算机终端信息安全管理,促使员工规范安全的使用网络及信息系统,切实保障公司IT资产的完整可靠,同时鉴于本系统的敏感性,特制定本办法。实施范围:控股集团总裁班子除外的所有员工(含如山创投及事业部)。设置专用服务器安装终端安全服务端系统,指定专人管理。3 系统管理员密码须由两人以上分段保管,每一个月必须修改一次。以下软件、网站等在工作时间段予以禁用:
4.1 各类下载工具软件,如迅雷、FlashGet等P2P软件。
4.2 游戏软件、游戏插件、娱乐软件。
4.3 色情、反动、游戏等网站。下列软件在工作时间段如需开通,必须经本部门负责人批准,报企管部审核,并进行台账登记管理。
5.1 即时通讯软件,如QQ、MSN、飞信等。
5.2 股票软件、期货软件。
5.3 其它除禁用软件以外且与工作无关的软件。禁止修改计算机名称、IP地址等属性,未经信息管理部同意禁止重装系统、卸载终端安全系统客户端。本系统由控股集团信息管理部指定人员负责维护,定期检查系统运行状况及客户端运行情况。
8员工若违反下述条款,给予50-1000元的负激励,并在集团OA上通报批评。情节严重的,给以待岗或辞退处理,构成犯罪的将移交司法机关处理。
8.1 未经信息管理部同意,私自重装操作系统。
8.2 私自卸载或禁止终端安全客户端软件。
8.3 攻击公司的网络系统、服务器等;对软件进行反向工程,如反汇编、反编译等。
8.4 系统管理员利用系统私自查看及获取他人数据。
8.5 上述行为同时违反保密管理标准的,同时按保密管理标准规定进行考核。
6.移动智能终端安全问题分析与应对 篇六
安全问题按影响的主要对象可分为国家安全问题和用户安全问题两部分。
国家安全问题主要包括不实非法信息散播、违法事件的发动、网络攻击等。
智能终端能够通过网上平台多渠道的下载各类应用软件向其他用户散播非法言论,如涉赌、涉黄、反动等非法内容;同时智能终端具备便携性、易用性、传播速度快、覆盖面广、时效性强等特征,很容易被不法分子利用制造舆论导向,策划恐怖活动等;此外开放性的移动智能终端操作平台,很容易被恶意植入破坏性代码,使用户陷入“僵尸网络”的控制,定期被骚扰或攻击,造成通信网络瘫痪和中断。
目前移动智能终端面临远程木马控制、恶意扣费、窃取隐私等安全问题。
有些移动智能终端预置了扣费程序或软件,会自动发送短信、彩信来订购增值业务,导致用户的数据流量和话费损失;此外部分移动智能终端被植入了第三方恶意程序,能够窃取用户的通讯录、隐私和身份信息等。
有些恶意程序甚至能截获用户的电话和短信内容,篡改用户存储的重要数据;有些终端功能内的恶意代码还能导致终端死机、超出正常的耗电量,修改用户的信息配置等[2]。
除了涉及国家安全和用户安全隐患之外,移动智能终端目前还未能设置周全的保护用户信息的机制。
7.终端安全技术服务合同 篇七
随着移动用户数量和无线多媒体业务的爆炸性增长, 全球掀起了研究第五代移动通信系统的热潮。随着2000年之后3G的部署和应用, 人们可以享受更快速的手机上网、体验诸如视频电话一类的多媒体业务;2010年之后, 基于LTE的4G网络逐步商用, 进一步提升了网络容量和用户体验[1]。为了满足未来移动通信网络发展的需要, ITU正在开展IMT未来发展愿景 (IMT.Vision) 研究工作, 指导IMT在IMT-Advanced (IMT-A) 阶段之后 (2020年及以后) 的发展方向。根据Cisco预测[2], 到2018年全球移动数据量每月将超过15.9 Exabytes, 是2013年的11倍。
与流量暴涨联系紧密的一个关键因素是系统容量。传统的提高通信系统容量的方式主要有3种: (1) 增加频谱资源; (2) 提高频谱利用率; (3) 提高空间复用率[3]。由于频谱资源的有限性, 第 (1) 种方式提高无线通信系统的容量有限, 而且价格昂贵。LTE (Long Term Evolution) 系统中, 在物理层通过OFDM (Orthogonal Frequency Division Multiplexing) 和MIMO (Multi Input Multi Output) 以及自适应编码等技术, 已经使频谱利用率接近理论上最优极限。因此, 提高空间复用率, 从而提高频谱利用率成为未来无线通信系统中提高系统容量的主要方向。
现在一种主流的方案是在宏小区中部署多个微小区, 但是该方案随着微小区数目的增多, 增加了操作复杂度和设备成本[4]。在这个背景下, 高通公司于2008年首次提出Device-to-Device (D2D) 通信。具体来说, D2D通信是在基站的控制下允许小区用户直接进行端到端的短距离通信技术。该技术目的是在不增加系统带宽的前提下提高小区的频谱利用率和系统吞吐量[5]。D2D通信已经被认为是在IMT-A范畴下, 增强未来蜂窝网络性能的技术之一, 与协同多点传输载波聚合、多天线技术共同用于IMT-A网络。由于两个用户之间直接通信, D2D技术能减轻蜂窝网络的负担, 降低端到端的传输时延增加比特速率, 减少移动终端的电池功耗, 因此能够大大提高用户体验。更重要的是, 由于终端用户的数据传输不需要经过基站, 它的使用可以节约宝贵的无线资源。
1 D2D通信基本概念及其特点
1.1 D2D通信基本概念
D2D通信技术是一种新型的基于蜂窝移动网络的近距离数据直接传输业务, 该技术目的是在不增加系统带宽的前提下提高小区的频谱利用率和系统吞吐量。这种通信过程的建立、维持和结束受控于基站, 是用户向移动网请求资源、移动网络分配资源和维持直接通信业务、移动网络最终收回资源的过程。从数据和信令的角度看, 用户与基站之间维持着信令链路, 由基站维持用户数据链路、进行无线资源分配以及进行计费、鉴权、识别和移动性管理等传统移动通信网所具备的基本职责。不同之处在于, 用户之间数据链路不需要基站中转转发了, 而是直接在用户之间建立数据通道, 如图1所示。
1.2 D2D通信特点
D2D通信通过复用小区用户的频谱资源来提升频谱的利用率和系统的吞吐量。它的主要优点体现在:减轻蜂窝网络的负担、增加比特速率和减少移动终端的电池功耗等。由于两个用户之间直接D2D通信, 终端用户的数据传输不需要经过基站, 所以它的使用可以节约宝贵的无线资源, 同时减轻基站的负担, 还能支持一些近距离范围的点对点数据服务。D2D通信与传统的近距离点对点通信系统比较如表1所示。由于D2D通信是在基站的支配下进行的, 因此, 用户不用像蓝牙技术那样需要事先进行终端配对, 这极大地方便了用户的使用。D2D系统是由基站给用户分配无线资源的, 从而可以保证用户的服务质量。由于WLAN、蓝牙和Zigbee等技术使用的是ISM非授权频段, 干扰环境不确定, 它们的通信质量没有保障。由此可见, 基于蜂窝网络的D2D技术能带来更好的用户体验。
然而, 由于D2D工作在与蜂窝网络相同的授权频段, D2D通信需要付费, 而传统的蓝牙和Wi Fi是免费的。因此, D2D通信从理论走向实际应用需要回答“Pay for what”的问题。从用户的角度, 用户通过付费获得合法ID, 从而方便连接建立, 获得增值服务和安全可靠的系统链接, 享受高质量的用户体验。从运营商的角度, 付费带来可靠的服务, 从而提高业务量[4]。
2 D2D通信的关键技术
D2D通信技术从理论走向实践有许多关键技术需要实现, 包括:邻居/服务发现 (Peer/Service Discovery) 、模式选择 (Mode Selection) 、资源分配 (Resource Allocation) 和干扰控制 (Interference Management) 等。表2分别从设计目标、设计要求和类别分别对各关键技术进行总结。
2.1 邻居/服务发现
在建立D2D链路之前, 用户必须发现对方。因此, 邻居/服务发现是D2D通信建立的第一步。邻居/服务发现方法的设计需要使得该过程速度快、能效高并且友好。现有的邻居/服务发现分为两类:分布式和集中式。
在集中式邻居/服务发现过程中, 需要一个实体, 如PDN (Packet Data Network) 或MME (Mobility Management Entity) , 检测到两个用户 (UE) 能够进行D2D通信。然后, 该实体通知e NB (evolve Node B) 检测D2D是否提供更高的吞吐量。如果是, e NB建立该两个用户D2D链接[7]。该方法对用户是透明的, 不需要用户进行特殊的操作, 但是该方法容易增加基站的负担。分布式邻居/服务发现需要用户周期性地发布其身份信息以告知周围用户其存在性, 该方法不需要基站参与, 有较好的灵活性, 但由于无法租住非法用户发布或者窃听信息会带来安全问题, 并且该过程耗时耗能[8]。
2.2 模式选择
D2D通信中的模式选择指的是在传统的蜂窝链路与D2D链路之间的选择。在设计模式选择机制时需要考虑两个方面:一方面是模式选择的时间间隔—由于蜂窝网络无线环境的快速时变特性, 模式选择的时间间隔不能太长, 但又不能太短, 以免增加通信负担;另一方面需要考虑依据什么衡量标准和报告机制以进行模式选择[9,10]。通常情况下, 模式选择与资源分配相关[11], 分为4种情况:
(1) e NB每隔1 ms收集信道状态和流量等信息后进行模式选择并进行资源分配 (如上下链路功率控制等) , 该时间间隔与LTE网络的资源调度时间类似。该种方法的主要缺点在于随着D2D链路的增加, 信号处理的负担较高且缺乏灵活性;
(2) e NB每隔几百毫秒为D2D链路分别专门的资源块;
(3) e NB以更长的时间间隔为D2D链接预留一个专用资源池;
(4) 以上各种方法的综合运用。
需要指出的是, 不管是哪一种模式选择方式, 蜂窝链路和D2D链路的切换必须是可靠的和无缝的, 以保证用户满意度。
2.3 资源分配
资源分配的目标是在不改变LTE自身调度的前提下, 优化D2D的资源分配, 提升小区总吞吐量和频谱利用率。其主要原则是, 通过让相距较远D2D设备和蜂窝终端使用相同的物理资源块, 从而获得多用户分集增益。在设计资源分配算法时, 需要通过某些控制逻辑以决定上行链路或下行链路资源块是否用于D2D链路以及采用哪个资源块。现有的资源可能是由用户分布式决定或者由e NB集中式分配[12,13]。集中式控制完全由基站控制D2D连接, e NB通过L1/L2信号完全控制每一个D2D的资源分配, 并且通知D2D用户所分配的资源。分布式分配 (如Flash Lin Q) 基于当前网络流量及信道状况分配最大的独立资源给D2D。
2.4 干扰控制
由于D2D通信对蜂窝链路的干扰会大大降低系统容量和效率, 因此干扰控制是蜂窝网络下D2D通信的关键技术之一。如何在控制干扰的同时最大限度地提高资源利用率是该技术需要解决的核心问题。现有的干扰控制主要从以下几方面进行[14,15,16]:
(1) D2D通信短时间建立在某个不会对蜂窝产生干扰的频段。然而, 在繁忙和高密度的LTE网络中, 认知无线电可能很难找到频谱空洞。 (2) 基于暂时的需要, e NB可以为D2D分配专门的资源块。但是, 专门资源块的分配将大大降低频谱利用率。e NB通过控制D2D用户功率的方式控制对蜂窝用户的干扰。 (3) 其他诸如MIMO技术结合模式选择和编码的方法进行干扰控制。
在实际通信系统中, 以上模式选择、资源分配和功率控制等方式经常同时考虑以达到最佳的网络性能。此外, 如果有效地利用干扰, 可以提高保密容量以实现信息安全[18]。
3 D2D通信中安全机制研究
3.1 研究现状
由于无线通信系统的开放性和D2D通信系统本身的特点, 系统中用户可能成为恶意用户攻击的目标, 例如窃听数据、散布错误信息或者侵犯隐私, 同时, D2D通信系统本身也可能受到搭便车攻击和非授权用户进入等安全攻击而降低系统可靠性。因此, 安全性成为D2D技术走向实际应用必须重要特性之一。
目前, 关于D2D通信系统安全的研究主要集中于物理层安全研究[17,18,19,20]。文献[17-19]研究了D2D通信系统中的保密容量和保密断供率问题, 创新地将D2D中的干扰用于对抗通信链路中的窃听信道。文献[20]提出了一种提高蜂窝网络中下行链路保密性的传输机制。文献[21]将社会网络中的社会信任和社会相互作用的概念用于D2D通信中, 设计促进终端合作机制。表3给出了目前D2D通信中安全机制研究的方法和实现的安全目标。
3.2 D2D通信中安全机制研究
3.2.1 安全数据传输协议
加密技术是通信系统中实现信息的完整性、保密性、不可否认性和可靠性的重要方法。常用的加密方法主要有对称加密算法和非对称加密算法 (公钥算法) 。对称加密算法具有效率高、算法简单、系统开销小和适合加密大量数据的优点, 在数据加密和信息完整性检查方面有着广泛应用。但它也存在着在进行安全通信前需要以安全方式进行密钥交换的缺陷。这一步骤, 在某种情况下是可行的, 但在某些情况下会非常困难, 甚至无法实现。非对称加密算法加解密速度慢、密钥尺寸大, 不仅可对信息进行加密, 还可对信息进行数字签名, 具有抗抵赖性以及身份认证的功能。
我们提出混合利用对称加密和非对称加密技术的优点, 在实现共享数据的机密性、完整性和权威性的同时保护用户隐私和实现实体认证。一方面, D2D通信双方运用Diffie-Hellman密钥交换协议产生共享密钥, 即通信双方通过计算:
产生会话密钥k, 用于对数据加密, 实现信息的机密性。另一方面, 运用双线性对的特性: (1) 双线性:对任意V, Q∈G以及a, b∈Zq*, e~ (Va, Qb) =e~ (V, Q) ab; (2) 对称性:e~ (V, Q) =e~ (Q, V) ; (3) 非退化性:e~ (V, Q) ≠1GT, 其中V, Q≠1GT, 实现身份认证。为了减少数据共享协议中节点认证机制的复杂度, 通过引入Hash函数, 利用基站和用户相互认证这一特性并结合双线性对的性质, 实现条件隐私保护, 即用户在数据共享过程中采用伪ID, 以实现隐私保护, 但同时, 所有用户真实ID由权威的信任中心 (基站) 所追踪到, 用以识别恶意用户和非授权用户。
3.2.2 用户身份认证机制
安全数据传输协议通过基站辅助用户身份认证, 能够提高系统安全性和可靠性, 在数据传输次数少、单次传输数据量大的应用场景中具有很好的应用效率。但由于每次进行数据传输前需要通过基站对收发双方进行身份认证, 在数据传输频繁的应用系统中, 会大大增加基站负担。因此, 需要研究一种分布式的用户身份认证机制, 由参与通信的用户双方直接进行身份认证。另一方面, 隐私保护是D2D通信系统的非常重要的安全需要之一。鉴于此, 在D2D通信系统中如何解决身份认证和隐私保护这一对相互冲突, 但又必须同时实现的安全需求, 是用户身份认证机制研究中必须解决的关键问题。
基于D2D通信受基站控制这一特点, 以基站作为信任中心 (Trust Authority, TA) 。由TA给每个用户颁发证书和发送验证证书有效性的公钥, 如图2所示。证书内容包括:用户ID—为了保护用户隐私, TA一般用单向安全Hash函数作用于用户的真实ID, 获得用户的伪ID、有效时间—证书有效使用时间、颁发机构以及TA的签名等。参与D2D通信的双方将各自的证书发送给对方以确认其合法身份, 但并没有泄露其真实身份, 以实现带有隐私保护的身份认证的安全需求。虽然以基站作为信任中心参与D2D用户身份认证, 会给基站带来一定的负担, 但是在证书有效期内, 基站只需要给用户颁发一次证书, 其通信和计算复杂度不会随着D2D通信次数和数据量的增加而增加, 这高效地保障了D2D通信中大数据的安全传输。
3.2.3 D2D通信系统物理层安全
基于加密技术的数据安全传输协议和身份认证机制主要应用于D2D通信系统网络层之上, 没有充分利用无线信道唯一性、保密性和互易性等特性, 没有充分发掘物理层丰富的资源。近年来, 物理层安全技术作为上层安全的补充, 可以极大地增强整个系统的保密安全性能, 已经逐步成为研究的热点, 在编码技术、协作干扰和密钥产生等研究方向上已经有了相当程度的进展, 正在逐步从理论走向应用。
在蜂窝网络下的D2D通信系统中, D2D通信链路对蜂窝用户或D2D通信用户之间可能会产生干扰, 从这个方面来说, 需要采取一定的措施进行干扰拟制。但另一方面, 如果合理地利用干扰, 如采取有效的措施使干扰对窃听用户的影响比对合法用户的影响大, 就可以使合法用户的信道状态比窃听信道的状态好, 从而提高系统的保密容量。针对不同位置的用户分别选择D2D通信和蜂窝通信, 可以使得系统保密容量最大。
此外, 由于D2D通信的双方距离较近, 其信道对称性和互易性较好, 可以充分利用这一特性进行物理层秘钥协商。具体来说, D2D通信双方通过发送导频到对方再测量信道的状态信息 (CSI) 来获取两者之间的无线信道随着时间的变化值。随后, 双方将测量值用某种方法转换成为一串密钥比特, 并应用一种信息调和协议丢弃或者纠正两端生成的密钥比特的差异。最后, 双方丢弃部分一致的比特或者执行某种比特转换来强化密钥, 增大密钥的熵, 并且模糊窃听者可能获取的局部信息。
4 D2D通信技术研究展望
4.1 关键技术研究的深入
虽然关于D2D通信中邻居/服务发现、模式选择、资源分配和干扰控制等关键技术的研究成果比较丰富, 但各关键技术还有待进一步深入研究, 包括:在蜂窝网络中建立起D2D通信时如何不增加基站负担但同时建立可靠的连接;在D2D与蜂窝网络之间进行模式选择时如何不影响用户体验;如何合理地进行功率控制和资源分配以更加有效地协调D2D通信对与蜂窝网络间的干扰。
4.2 安全机制研究的扩展
当前, D2D通信安全机制的研究尚处于起步阶段, 需要进一步扩展安全机制的研究范围, 例如:设计安全的数据分享协议、建立用户身份认证机制但同时保护用户隐私、进行可靠的密钥交换、提高系统的保密容量, 以及研究物理层密钥协商和认证。
4.3 理论到应用
D2D通信技术尚处于理论研究阶段, 缺乏实际系统的支撑, 多数论文还是基于理论分析和仿真。下一阶段, 亟需将这些技术应用在实际系统中, 用实际的通信系统来验证其性能。而且, 这些技术在实际应用中, 需要考虑更多的系统问题, 这些问题还都要在应用中, 结合具体系统加以解决。通过这样的验证, D2D通信技术才可能真正从实验室走向产品。
4.4 进入第五代移动通信的标准
D2D通信技术现在还主要是在学术界进行讨论, 其目标是能进入到下一代移动通讯的标准中, 真正走向应用。在过去的几年中, 关于D2D通信的论文出现了爆炸性的增长, 已经在相关的刊物出版了专题讨论集, 一些国际会议也专门组织进行该技术的讨论。未来的几年内, IEEE很可能会针对无线通信标准中的D2D通信技术成立专门工作组, 最终让这项技术成为每个无线通信终端的必备装备。
5 结束语
8.可信计算:终端安全解决之道 篇八
关键词:可信计算平台;终端安全;可信链
中图分类号:TP368.11 文献标识码:A文章编号:1007-9599 (2011)05-0000-01
Trusted Computing: Endpoint Security Solutions
Liu Huiqiu
(1.Computer Science, Chongqing University,Chongqing400044,China;2. Chongqing Youth Professional Technology College,Chongqing400700,China)
Abstract:According to fews of security problems in terminal computer,trusted computing can thoroughly provide security services for terminal computer in system architecture. The paper analyses a kind of terminal architecture of trusted computing platform. It can reference terminal security.
Keywords:Trusted computing platform;Terminal Security;Trusted chain
一、引言
在这个网络繁荣昌盛,信息高度共享的时代,我们想尽一切办法要在获得他人信息的同时保障自己信息的安全。为此,我们构建了防火墙抵挡外侵;使用杀毒软件,将那些具有与病毒库中相同特征的病毒统统杀灭;设立入侵检测机制,将伪装的敌人拦在系统之外。但是,日防夜防,家贼难防,真正给我们带来巨大损失的往往来自于系统内部——终端。这既有技术上的原因,也有认识上的原因。
从技术上看,我们的系统先天就不足。
1.软硬件结构都比较简单,这导致资源可以被任意使用和修改,植入恶意程序;2.PC操作系统对执行代码不做一致性检查,病毒借此嵌入到执行代码程序,实现传播;3.操作系统本身存在漏洞或后门,让黑客有机可乘;4.运行过程中,硬软件突发故障;
二、可信计算平台
可信计算的关键是要“可信”,怎样才算是可信呢?TCG(可信计算组织)从行为角度对“可信”给出了这样的定义:“一个实体在实现给定目标时,若其行为总是与预期一致,则该实体是可信的”。通过给予可信的定义,TCG对于可信计算的主要思路是:建立一个信任根,从初始的“信任根”出发,在平台环境下的每次转换时,这种信任可以通过“信任链”传递的方式保持下去不被破坏,那么平台计算机环境就始终是可信的。由此可见,信任根的选择是实现信任链的关键。TCG 定义了一个叫做可信平台模块的芯片设备作为受保护活动的“信任根”
(一)可信平台模块。嵌入在计算机系统中的可信平台模块(TPM)是一块含有密码运算部件和存储部件的系统级芯片,以密码技术为支持、安全操作系统为核心,涉及到身份认证、软硬件配置、应用程序、平台间验证和管理等内容,是可信计算平台的核心。其内部结构如下图所示。
图1TPM体系结构
1.非易失存储器:用于保存在断电情况下仍需保存在TPM内部的数据。其中包含的主要包括EK是惟一标识TPM身份的密钥;2.易失存储器:系统断电后,保存其中的内容将会丢失;3.随机数产生:负责产生各种运算所需的随机数;4.执行引擎:主要负责执行程序代码工作;5.SHA-1 Engine:用于计算数字签名值、建立密钥等。6.电源检测:将所有关于能量状态变化的信息通知给TPM;7.HMAC 引擎:验证授权数据和确保命令的完整性。8.Opt-In:存储TCG策略、TPM模块运行模式等。9.密码协处理器:执行加密操作。10.密钥产生:用于产生数字签名密钥与资料存储密钥等密钥。11.IO Component:外内部信息的传输通道。
(二)可信平台工作原理。系统加电后,TPM引导BIOS并验证BIOS的完整性,如果BIOS代码段完整且没有被修改,就说明BIOS与最初的状态一致,可以认为它是安全的,将CPU控制权交给BIOS代码。接过控制权的BIOS对计算机硬件进行初始化,当BIOS运行即将结束且需要递交CPU控制权时,它要验证OS装载程序的完整性,确保其没有被篡改过,是安全的,验证通过之后再把CPU控制权交给OS装载程序。类似的,再到OS,再到应用程序,这样以一级验证一级,一级信任一级的方式,实现了信任链的传递,最终形成一个可信的运行环境。
(三)可信平台的信任根。从上述的过程中可以看到,在进行逐级验证时,实际上是对程序或是代码的完整性进行验证。仅对代码进行完整性验证就能保证后续的可信性吗?实现这一可信性的前提是:初次使用的程序或代码必须符合可信性要求。可信计算平台的信任根实际是由3个根组成,分别是可信度量根、可信存储根和可信报告根。可信度量根是平台开机后要首先执行的一段程序,不可绕过、不可篡改。在初次运行某一程序或代码时,可信度量根首先要度量该程序或代码的基准值,并由可信存储根进行记录存储,以便以后应用。进行验证时,将当前程序或代码的测试值与可信存储跟中存放的相应的基准值进行比较,如果一直认为改程序或代码完整,未被纂改,可以信任;反之则可以认为其不可信任,可以拒绝与该程序或代码的访问。
如此,从根本上保证了计算机系统的安全性。
三、结束语
限于篇幅原因,本文只讨论了可信计算平台的核心可信平台模块的结构和工作原理,它主要实现的是信任根的建立和信任链的生成。作为可信平台,还应包括数据保护和身份认两大功能。不过,仅靠可信计算平台来彻底解决终端安全问题是远远不够的,这是一个系统化的工程,还必须包括可信的系统软件、应用软件、软件开发环境以及相应的法制法规的建立。
参考文献:
[1]Trusted Ccomputing Group. TPM Main Part 1 Design Principles. Specification Version 1.2 Revsion 94,29 March 2006
9.服务如何决胜终端? 篇九
显然,在终端建立良好的服务系统既是非常重要的工作,也是具有很大难度的工作。
消费者关注什么?在终端工作中,要做到良好的消费者关系,首先是需要了解消费者需求什么,为什么会选择我们的药品,我们的药品能给其带来什么样的好处等等多方面的信息。
对医药企业终端运作来说,要了解消费者的需求,首先要了解消费者的信息。终端导购员需要了解消费者想要什么和需要什么。为什么要购买你企业的药品或者服务?使用你企业的药品能得到什么好处?你该如何改进服务才能使其得到更多的好处或者保持很好的消费者忠诚度?许多以终端为中心的医药企业指派专业市场调研顾问研究顾客的需求,但实际上,企业自身的消费者档案才是了解消费者情况的第一手材料。企业在终端工作的过程中,一定要主动获取消费者的信息。特别对于一些主要消费者,企业不仅要研究消费者本身的市场情况、经营情况,还需要对消费者所处的环境、市场竞争情况等有所了解,并在此基础上,帮助消费者提供一些力所能及的服务和产品。
建立终端服务标准。终端服务标准的建立虽然很复杂,但关键原则就是标准能够反映消费者的需求,并能够良好地保障消费者的需求能够得以满足,同时标准又是可以衡量和能够贯彻执行的,而非流于形式。
良好的终端服务必须有健全的服务制度来约束,
在制定相关制度的时候,首要考虑的是消费者的需求是什么,在制度的制定上怎样才能满足消费者的需求。在与消费者接触的过程中,终端导购代表的是企业的行为和企业的价值规范,企业必须拥有标准的行为标准。
企业制定的终端服务标准必须是可以衡量的,否则,标准就不能称其为标准,终端人员的行为也不能得到规范,就不能达到良好的客户满意度。同时标准也应该是公正的、众所周知的,使达到标准的员工获得奖励和鼓励、而没有达到标准的员工产生动力。
终端服务标准虽然是保证良好客户满意度的基石,但制定原则却非常简单,关键在于制定的标准切实可行,并能够在终端的一点一滴的日常行为中得以表现和反映。
重视终端跟踪服务。终端跟踪服务是保持与消费者有效接触的重要手段,所以,企业要利用好每一次终端跟踪服务的机会,来达到提高客户忠诚度的目的。
终端跟踪服务可以帮助终端人员加深与消费者的关系和增加下一次销售达成。我们看一下消费者的购买周期,多长时间大批量采购一次,是一周,一月,还是一季一年?产品的生命周期越长,与消费者再次打交道的机会就越少,也就越难保持与消费者的有效接触。其他的竞争者可能正在劝说消费者,其可能正遇到一些产品的麻烦需要解决,而失去接触就可能意味着失去控制。因此,在终端要创造出一些与消费者接触的机会,跟踪服务就是最重要的手段。
终端监控消费者的满意度。对终端工作来说,消费者服务满意度需要一定的监控措施以使终端服务标准得到贯彻和执行,及良好的终端服务结果。
10.终端服务专业培训会总结 篇十
一、开场,讲师助理对讲师的贩卖,宣导。会场记录宣导:各位家人,手机响了是老师的。
迟到1分钟10个俯卧撑,以此递增。分好小组,取好名字,以小组完成整个培训。大家培训中做好笔记,培训后需经过考试才能毕业。(有没有收到?你们自己答应了。说的做到。)二、三、四、专业的培训还需配合不同颜色和明暗的灯光照射,不同节奏的音乐暖场。我的培训最高境界:怕流汗、怕流泪、怕流血的不要来。开场需要学员自我介绍,相互认识。用1分钟时间贩卖自己(一人先介绍,其他都说:
***我们欢迎你。认识你是我一生有幸,你认识我是三生有幸)。
五、开场需要热身舞蹈(最炫名族风舞蹈);带动激情,快速进入频道。(感觉如何?爽极
了,棒极了,妙极了,耶)
六、培训中,先树立观点,以讲故事引入主题,用实事案例证明主题观点是对的。(引导式
问大家:大家觉得对不对。只能回答:对)。多用案例来洗脑。累了就让大家来讲给我听,我来评价。做的不到位的,奖励30俯卧撑,做不完的,可以欠着,或别人借给你。
七、培训中,多用动作或场景训练大家,大家跟着做。在每人上台做,大家评价好坏。有
了动作的互动,氛围就起来。(对于老犯错的,当场用教鞭打手指,还说对我的纵容就是对我的伤害;痛使我成长,谢谢老师。)八、九、十、中场休息后,以舞蹈或游戏互动去除疲惫,提高激情。给学员提问,互动;总结验证观点正确。课程完后,给几个小时,每天做学习总结,写日志,完成老师交代的任务。无论多晚
都要做完才能回去睡觉。最后一天一个一个学员作总结,实战通关。
十一、培训后,颁奖杯证书留念;最后一天可安排户外拓展。拉横幅拍照留念。
十二、培训前学员填写简历,老师先熟悉学员的状况,好控场。培训后做调查问卷,提取建
议。培训中贩卖自己,介绍以往的经历和优势(最好有书卖,有网络博客等进一步的交流学习的平台公布)。
十三、先要针对不同的培训对象,心理需求,现在的能力状况,采取不同的方式。
十四、课件不要太长,对终端培训,图片要多一些;对管理培训只要做大标题就行。细的是
讲出来。
十五、突发事件:有课上故意捣乱的,就把他作为互动对象,让他当众出丑,整治一个顽固
分子,其他都怕了。
十六、大型培训会,还需要将摄像机,无线小话筒,照相机,舞蹈音乐,有助理全程后勤服
务和拍照。对于陌生环境,要带一到两个自己的助理,现场活跃气氛和控场。表演节目和唱歌等。
十七、培训中所有人不能说:可能,大概,也许,这个的话等口语;我想等,没信心的话。
注意一切不优雅的动作习惯,要及时纠正。
十八、中途以故事阐述并送给大家一些很有激励性的话。终生受用!培训内容不在于多,在于精,讲透彻。
十九、冷场的方法,抓一个出来培训,大声说“回应会死吗?刚才还说向老师学习,越老越
值钱,**你是最棒的,是不是,你来给我们讲一下”。
11.终端安全技术服务合同 篇十一
某国内知名食品企业 陈缘缘
近些年,食品包装安全越来越受关注。随着食品的多样化发展,包装形式也趋于多元化,同时激烈的市场竞争,也让食品企业经营者在包装成本上动起了脑筋,从而使得食品包装质量良莠不齐,进而影响食品安全。因此,食品企业必须建立一套完整的食品包装安全评估体系以应对不断更新的食品包装,从而达到安全控制的目的。
1.供应商的审核评估
对于新引进的供应商,食品企业需要成立专业的评估小组,对供应商的生产能力、生产质量和生产环境等进行审核评估,以确保生产出来的包装质量稳定、安全可靠。其实,审核评估供应商的过程,也是向其传递包装质量安全理念和规范要求的过程,从而与供应商建立紧密的合作关系,及时互通信息。
值得一提的是,供应商审核评估小组成员需要了解包装相关知识,能够识别包装生产工艺的关键控制点,这样才能监管到位。
2.包装检测报告及包装安全合规声称文件
对于新开发的与食品直接接触的包装,需要供应商提供第三方检测报告,报告需涵盖包装达到相关标准的各项指标,同时要求供应商提供包装安全合规声称文件。包装安全合规声称文件是供应商对生产的包装符合相关质量标准安全要求的书面承诺文件,需要供应商技术人员签字并盖公章。值得注意的是,对于与食品直接接触的包装,第三方检测报告需要每半年更新一次。
3.包装质量安全监控
对于与食品直接接触的包装,食品企业需要每年对其高风险指标项目进行抽样送检,对于潜在的风险进行摸底和预警,同时也可以起到监督作用,核实供应商提供的检测报告数据。抽样的包装依据包装材料的材质抽取,同材质不同规格的包装只需抽取一个,每类包装每年的送检项目都不同,具体应根据社会热点、行业或标准信息变更而定。例如,因三鹿奶粉事件,三聚氰胺的检测一度成为大众关注的热点,因此,包装中三聚氰胺可能存在迁移也受到极大关注,于是便需要针对该项目进行抽样送检。
4.包装材料变更的测试
当食品企业更换新包装及包装材料时,严格的测试非常必要,而且必须循序渐进地测试评估,只有通过小试、中试、大试后,方可批量生产。小试、中试、大试,每一个测试步骤都是不可或缺的,以防超出已有经验的意外质量事故发生。笔者就曾遇到过一起包装涂料变更的案例,涂料经分析检测后没有问题,于是包装供应商导入新涂料进行小批量包装生产,并提供样品用于食品包装试生产,生产的最终产品进行全货架期的品评测试,这些环节均没有出现问题。无论是从理论还是从经验来分析,该涂料应该都没有问题,可以批量生产,但在后续生产过程中却出现了产品异味的问题。经分析,该异味并不是来源于涂料,而是涂料本身对该异味具有较强的吸附性,而该异味来源于霉菌对含氯物质的代谢产物,需要特定的环境条件才会发生。可见,包装材料与其所处的环境息息相关,异常的发生又存在概率问题,当变更包装材料时,只进行小试,不足以规避风险,因此循序渐进的样本扩大测试十分有必要。
对食品包装材料的选择、包装供应商的管理提出更高要求
某知名跨国食品企业 周 逸
近年来,国内外由食品包装引起的食品安全事件时有发生。为此,食品企业越来越重视食品安全,除了关注食品的生产过程,还对食品包装材料的选择以及包装供应商的管理提出了更高的要求。
1.确保食品包装材料的安全
食品包装材料是食品安全控制的重要一环。相较于其他快速消费品的包装来说,食品包装不仅要保证食品在保质期内维持稳定的品质,还要对食品安全提供更高的保障。对于直接接触食品的包装,除了要符合重金属含量要求外,还要依据所选材料类别提出其他要求。例如,原材料选择食品级材料,塑料材质不添加回料,油墨选择水性环保油墨等。
此外,食品企业还要时刻关注最新的包装材料有害物质清单、检测方法和潜在安全风险材料的更换,对包装材料进行定期安全物质检测(或外检)。同时,食品企业还应实时了解包装材料的发展,寻找更为合适的包装材料,确定更为安全有效的包装解决方案。
2.严格筛选供应商
食品企业对于包装供应商的要求也应有别于其他快速消费品企业,比如,要求食品包装供应商除了具备相关材料的制造能力和研发能力外,还需要通过ISO 9000认证、ISO 22000认证、HACCP认证,符合GMP(生成质量管理规范)的要求。对于塑料和纸制品包装供应商,还需通过QS认证。
在筛选包装材料供应商时,应对其生产环境、生产设备、加工工艺、检测能力等进行重点考察。在正常生产和供货中,包装供应商和食品企业都会对包装材料进行定期的检测和监控,当包装供应商的原材料、加工工艺或生成设备等发生变更时,也都需要进行确认。
12.终端安全技术服务合同 篇十二
爱维特CEO张婷告诉记者:“运用定位技术提供远程监控服务已经成为全球增长最快的增值业务之一, 同时伴随全球老龄化、儿童安全及留守老人儿童的社会问题的日益严重, ‘安全定位服务’理念正在深入人心, 这也将成为未来移动通信产品发展的主要趋势之一。”
实现跨平台传输能力
近日, 移动通讯领域新兴高科技企业—爱维特信息技术有限公司宣布, 公司安全定位系统全面实现了GPS、手机信号和互联网的三网信号跨平台传输, 完成了室内、室外双模式的精确定位, 有效解决了目前该领域全地域定位和全网络查询的技术难题。
“跨平台传输能力将为爱维特安全定位系统的儿童手机、老人手机以及其它行业定位终端提供更好支撑, 爱维特也将利用自主技术的定位服务平台开发更多适合于未来应用的产品服务。”张婷对此表示。
据悉, 爱维特安全定位系统是专门为远程监护和安全定位开发的综合定位系统, 包括了GPS卫星定位和手机基站定位功能、移动通信网络和互联网跨网络查询功能。配合定制的爱维特儿童手机、老人手机定位终端, 除了拨打电话外, 同样可以提供定位查询、轨迹查询、安全围栏、SOS定位报警等安全定位服务, 针对不同的应用人群还能提供远程教育、上课免打扰、健康监护或者行业数据采集等定制服务。
践行多运营商定制路线
13.终端安全技术服务合同 篇十三
一、采购主要需求:
1、公共服务信息系统由公共服务平台、社区便民服务信息自助终端系统等公众服务系统构成。公共服务信息系统已通过信息安全等级保护二级测评,目前实施的社区便民服务信息自助终端系统改造及维护项目属于对公共服务信息系统的重大升级改造,需要对公共服务信息系统重新进行等保备案、整改、测评等工作。
2、服务商须按等级保护文件具体要求,为公共服务信息系统提供信息安全等级保护差距测评、整改方案设计及等级保护测评服务。
3、提交由具有广东省信息安全等级保护工作协调小组办公室颁发的“信息安全等级保护测评机构推荐证书”的测评机构出具的《信息安全等级保护差距测评报告与整改建议》、《信息安全等级保护测评报告》并且协助我局完成备案。
4、服务商协助且指导我局完成整改加固部分工作,但不包括硬件类产品供应。
二、合格投标人条件
1、具有独立承担民事责任能力的在中华人民共和国境内注册的法人或其他组织(提供有效的营业执照或事业法人登记证等相关证明副本复印件);
2、本项目不接受联合体共同投标。
三、采购预算:
项目预算为人民币39300元。
四、服务期限:
服务期限为合同签订之日起三个月内。年5月
14.终端安全技术服务合同 篇十四
摘 要 微课指以视频为主要载体,记录教师在课堂内外教育教学过程中围绕某个知识点(重点难点疑点)或教学环节而开展的精彩教与学活动全过程。作为互联网时代的新兴产物,微课因为其教学时间短、简单实用、资源占有量小、资源组成情景化等适应当代互联网时代的特点而具有远大的发展前景。本文主要介绍微课技术的概念、制作方法,并分析微课技术在移动终端设备上的应用。
关键词 微课技术;制作;移动终端;应用
中图分类号TP3 文献标识码 A 文章编号 1674-6708(2015)141-0088-01
0 引言
在网络带宽的加大、视频压缩与传输技术的发展、无线网络的普及和移动终端设备的日渐流行的时代,互联网连带着我们的社会进入了一个微时代,微博、微信、微电影等事物风起云涌,以超乎人们想象的速度迅速地流行发展起来。在此背景下,微课技术应运而生,并迅速地为教育界重视。微课技术对于移动学习时代下的学校教育和社会教育都有着重大的战略意义和现实意义。微课的组成及其特点
微课的新颖之处在于其“微”的特点,包括微视频、微教案、为习题、微课件等元素。一般的“微视频”为5-8分钟,最长也不过10分钟。微课视频围绕某一个知识点、某一个问题、现象或者案例展开,其既区别于传统单一课件、案例的教学模式,又在其基础之上有所创新和发展的一种新型的教学资源。
微课主题突出,有单一而又明确的教学目标,因此教学内容更加精炼,主题也更加明确。微课资源丰富,其可以模拟出一个与具体教学活动紧密结合、真实情景化的“教学场景”,把观众引入一个真实的场景之中去学习。而且微课精髓在于其“微”,短小精悍却使用方便,5-8分钟的视频更符合当代视觉驻留特点和中小学生的注意力集中特点;微课的占用内存小,采用Flv等一般网络系统支持的格式,下载、保存、播放都非常方便,适合在移动终端设备上的使用。微课的制作方法
2.1 摄像工具拍摄
这种微课录制方法是直接运用摄像设备拍摄教学过程、然后经过后期处理得出视频的过程。第一步要针对微课主题、设计出详细的教学方案;第二步是在黑板一类的展示台上进行教学过程,运用录摄像设备将过程记录下来,注意要保持摄像头清洁,避免强光的刺激;最后是对已经录制的视频进行后期加工、美化和编辑,让其更加美化、精致。
2.2 录屏软件录制
这种方法是在计算机中安装如camtasia studio等录屏软件,运用这种录屏软件直接记录在计算机上演示的PPT课件等教学过程。这种方法第一步还是要进行选题设计,针对选定的教学主题搜集教学材料和媒体素材,制作成PPT课件。第二步要准备与PPT课件相符合的教学素材和习题;第三步是进行教学活动。在电脑屏幕上运行视频录像软件和教学所需要的PPT、Word等软件,演讲者要带上耳麦,将耳麦话筒、PPT课件、录制软件调节好之后开始录制。执教者要一边演示一边讲解,为了使教学过程生动可以用其他多媒体工具或者素材;第四步是对录制完成的视频进行美化和编辑;第五步执教者要对此次微课进行相应的总结和反思。
无论是那种制作方法,执教者都要明白微课的功能是解惑而非授业,选取知识点要尽量选择热门的考点和难点,要注意零碎知识的系统化。考虑到听众的多元化,在讲解的时候要尽量口语化,不能照本宣科,也不能把PPT就当演讲稿,语调要有一定的节奏感,能让听众听得进去;录制的时候执教者要适当地看着镜头,保持和观众的眼神交流。微课在移动终端上的应用
随着移动设备的不断普及,学生使用移动终端设备的时间也越来越长。学生使用手机、笔记本电脑、掌上电脑等移动终端设备通常是在听音乐、玩游戏、上网等娱乐活动。而微课便于在移动设备上进行下载、保存、播放。如果我们将微课运用到移动终端设备上,利用多媒体的丰富性和移动终端设备的便捷性,那么微课技术肯定能受到学生的欢迎和喜爱。
在技术角度上讲,移动终端以及其配备的应用软件可以支持微课的运用。网络技术与智能平台应用软件的快速发展和应用,使得移动终端的使用越来越简易、越来越快速,移动终端上的应用软件越来越多,学生作为学习的主体可以很快地掌握这些移动终端上的新技术。不过由于学校考虑移动设备的过度使用可 能会影响学生学习,目前大多数学校禁止学生携带智能手机等数码设备。对此学校可以尝试提供对移动设备的保管、充电等服务,让学生可以携带移动终端设备,而且可以正确运用这些新技术。教师也可以建立微课资源交换空间。
当微课运用在移动终端设备上,学生就可以随时随地运用微课来学习知识。在此笔者要提出几点关于微课在移动终端上应用的策略。以讲授知识为主的微课可以让学生对知识内容进行预习,对知识进行独立的分析和思考,让学习更有针对性,提高学生听课质量。当学生在课堂之后看相关的微课,就能根据自己掌握知识的程度去寻找更多的拓展内容,如果你觉得课堂上老师教的内容太过枯燥而不愿去听,那么你可以使用微课进行弥补,微课上不同的老师会有不同风格的讲解,会运用大量的图片、视频和演示帮助学生理解知识点,从而能更深地理解课本知识,突破学习难点,进行查漏补缺。以答疑为主的微课则是老师专门针对学生学习过程中出现的问题和疑问而开展的专题讲解,执教者会举出学生易错的典型问题,在丰富多彩的PPT等多媒体展示下分析讲解,帮助学生调拨疑难、总结反思。学生可以有选择性地、有针对性地去听微课,让其成为学生学习的好
帮手。
无论是摄像机对黑板的录像还是运用录屏软件进行微课的制作,微课的制作技术都在向着简易化和快速化的趋势发展。而学生可以在家里打开移动终端进行学习,或者在户外环境甚至无聊地时候进行学习,可以养成学生随时进行移动学习的习惯,、幽默而又丰富多彩的微课内容和便捷的移动终端设备可以满足学生想学就能学的愿望。笔者相信,微课技术可以推动学习和教育的新发展,开辟移动教育的新时代。
参考文献