关于网络安全相关硕士学位论文范文 跟谈剑峰,网络安全的守门人方面论文写作参考范文

本论文是一篇免费优秀的关于网络安全论文范文资料,可用于相关论文写作参考。

谈剑峰,网络安全的守门人

他出生于军人家庭, 毕业于军校, 怀着 “网络安全产业报国” 的梦想创立了公司; 他曾经是国内红客组织 “绿色兵团” 创始人之一, 如今早已成为中国网络信息安全产业的新一代领军人物.他是上海市信息安全行业协会会长, 国内知名网络安全战略和技术专家 — — 谈剑峰.

网游赋予的创业灵感

谈剑峰的血液里一直有一种家国情怀.踏出中学校门, 他考入解放军信息工程学院 (现为解放军信息工程大学) , 圆了参军梦.但梦醒得太早 — — 大学里, 他被心肌炎击倒, 住院3个月, 此后保心丸成了他的常备药.毕业后不久, 他就转业了.

1997年, 那是中国互联网的启蒙时代, 上网是一种奢侈.谈剑峰近水楼台, 常去聊天室, 很快结识了几位志同道合的网友.那年, 他和两位朋友联手组建了国内最早的网络安全论坛 “绿色兵团” , 为相关爱好者提供交流平台和研究工具.

2005年, 为了重新规划职业生涯, 谈剑峰率性地给自己放了一年的长假, 这个转折就成了谈剑峰重拾梦想的新起点.那年, 史诗网游 “魔兽世界” 被引入国内, 谈剑峰成了首批玩家.然而, 被盗号的经历让谈剑峰和队友们饱受困扰, 因为在当时, 国内普遍采用U盾进行账号和网银的保护, 但这一方式在安全性、 适用性和便捷性方面都存在一定问题,而信息安全在市场上则是一个基本没人关注的领域.于是, 谈剑峰瞄准这一空白, 开始了自己的创业之路.

自己先把 “坑” 来踩

拓荒者总是要背负许多额外的责任, 比如, 替其他人把 “坑” 都先踩一遍.其实, 从创业到拿出样品, 谈剑峰只花了一年时间.但没想到, 真正的苦旅自此才开始.

由于动态技术在国内是空白, 缺标准、 缺规范, 要拿全各种许可证, 不知道得跑多少路、 填多少表、 盖多少章, 光是有关部门的技术测试, 就有297项.在 “集齐” 所有许可证前, 公司不能销售任何产品.

有整整4年, 公司没有赚到一分钱; 到了后期,谈剑峰几乎每月都要出门 “化缘” , 借钱发工资, 甚至有连续4个月借不到钱.谈剑峰曾经一度心灰意冷, 反倒是被拖欠工资的员工们不离不弃.这4年里他也有大收获: 作为拓荒者, 他的公司众望所归地成为国内动态领域所有技术标准的牵头起草单位.

2010年, “通行证” 终于拿全, 谈剑峰的公司有资格杀入市场.2011年, 上海浦东一家知名券商给了谈剑峰苦苦盼望的第一个订单, 公司实现了业绩 “零的突破” .从此以后, 谈剑峰他们再也不用尴尬地面对银行的提问: “你们有案例吗? ”

为亿万网民保驾护航

动态是网络安全学科的一个分支.过去,相关技术在国内一直是大片空白.由于国家不允许金融机构使用国外技术, 所以用户只能靠U盾、 短信验证码等来保护资金安全.但U盾使用不便, 应付不了移动支付, 短信验证码虽然快捷, 却容易被偷窥或拦截, 影响资金安全.有统计显示,2015 年因网络诈骗、 钓鱼、 伪基站等恶意行为, 我国网民有800多亿元资金被盗.

严峻的网络安全形势与该领域缺乏自主核心技术有关.虽然直接用国外算法和国外标准做产品, 可以节省研发经费, 节省研发时间, 但这是对国家的信息安全不负责任的做法!谈剑峰认为, 网上银行、 网上购物、 网上数据存储等, 如同建在地基上的一座座房子, 地基就是操作系统 — — 地基里有多少暗道, 我们无法控制, 那就必须在房子通往地下室的门上 “加一把由自己控制的锁” .

这种想法, 凸显了谈剑峰的公司所持核心技术的价值.谈剑峰和团队发明的产品, 会不断提供动态, 一旦转账时间、 账号、 款额中的任何一项有变, 随即失效, 即使被截获, 也毫无用处, 切实地保护了网民的利益.

2017年, 网络安全再次被推上风口浪尖.人们以为独一无二的人脸识别、 指纹识别等生物认证技术, 其实也早已有无数种方法.随着网络技术的发展, 网络信息化到处都潜伏着信息泄露的危机.谈剑峰坚持使用国产算法技术, 坚持自主设计安全芯片, 坚持自主开发产品, 就是希望能够从最底层上保证信息安全的国产可控.同时, 他希望国民增强自身信息安全保护意识, 从根本上防护国家信息安全问题.

生于三代军人家庭, 毕业于军校, 优良的家庭教育和学习经历铸就了谈剑峰的爱国情怀, 选择互联网信息安全领域创业也是对自己少年梦想的执着: “虽然没有穿上军装报效祖国, 但我选择网络信息安全这块隐形疆场, 同样可以保家卫国,为国争光! ”

网络安全论文范文结:

关于本文可作为相关专业网络安全论文写作研究的大学硕士与本科毕业论文网络安全论文开题报告范文和职称论文参考文献资料。

1、关于网络安全的论文

2、信息网络安全杂志

3、大学生网络安全论文

4、网络安全技术论文

5、计算机网络安全论文

6、网络安全论文