时间:2023-02-01 18:29:56
开篇:写作不仅是一种记录,更是一种创造,它让我们能够捕捉那些稍纵即逝的灵感,将它们永久地定格在纸上。下面是小编精心整理的12篇信息安全议论文,希望这些内容能成为您创作过程中的良师益友,陪伴您不断探索和进步。
模拟试题
一、判断题(每题2分)
1.信息安全保护能力技术要求分类中,业务信息安全类记为A。
错误
2.OSI安全体系结构标准不是一个实现的标准,而是描述如何设计标准的标准。正确
3.只靠技术就能够实现安全。
错误
4.灾难恢复和容灾是同一个意思。
正确
5.VPN与防火墙的部署关系通常分为串联和并联两种模式。
正确
6.美国的布什切尼政府把信息高速公路,互联网的发展推动起来了。
错误
7.两种经济形态并存的局面将成为未来世界竞争的主要格局。
正确
8.电子商务是成长潜力大,综合效益好的产业。
正确
9.电子商务促进了企业基础架构的变革和变化。
正确
10.在企业推进信息化的过程中应认真防范风险。
正确
11.科研课题/项目是科学研究的主要内容,也是科学研究的主要实践形式,更是科研方法的应有实践范畴,是科研管理的主要抓手。
正确
12.科研方法注重的是研究方法的指导意义和学术价值。
错误
13.西方的“方法”一词来源于英文。
错误
14.科学观察可以分为直接观察和间接观察。
正确
15.统计推论目的是对整理出的数据进行加工概括,从多种角度显现大量资料所包含的数量特征和数量关系。
错误
16.学术论文是学位申请者为申请学位而提交的具有一定学术价值的论文。
错误
17.期刊论文从投稿到发表需要有一个编辑评价的标准,但是它更需要有一个质量的监控体系、监控体制。
正确
18.科研成果是衡量科学研究任务完成与否、质量优劣以及科研人员贡献大小的重要标志。正确
19.一稿多投产生纠纷的责任一般情况由作者承担。
正确
20.知识产权保护的工程和科技创新的工程是一个系统的工程,不是由某一个方法单独努力就能做到的,需要国家、单位和科研工作者共同努力。
正确
二、单项选择(每题2分)
21.信息安全的安全目标不包括(C)。
A、保密性
B、完整性
D、可用性
22.《计算机信息系统安全保护条例》规定,(B)主管全国计算机信息安全保护工作。
A、国家安全部
B、公安部
C、国家保密局
D、教育部
23.《计算机信息系统安全保护条例》第14条规定:“对计算机信息中发生案件,有关使用单位应当在24小时内向当地(B)人民政府公安机关报告。”
A、区级以上
B、县级以上
C、市级以上
D、省级以上
24.根据SHARE 78标准,在(D)级情况下,备份中心处于活动状态,网络实时传送数据、流水日志、系统处于工作状态,数据丢失与恢复时间一般是小时级的。
A、本地冗余设备级
B、应用冷备级
C、数据零丢失级
D、应用系统温备级
25.(A)是密码学发展史上唯一一次真正的革命。
A、公钥密码体制
B、对称密码体制
C、非对称密码体制
D、加密密码体制
26.以下(C)不属于计算机病毒特征。
A、潜伏性
B、传染性
C、免疫性
D、破坏性
27.在进行网络部署时,(B)在网络层上实现加密和认证。
A、防火墙
B、VPN
C、IPSec
D、入侵检测
28.美国(A)政府提出来网络空间的安全战略
A、布什切尼
B、克林顿格尔
C、奥巴马克林顿
D、肯尼迪
29.对于电子商务发展存在的问题,下列说法中错误的是(C)
A、推进电子商务发展的体制机制有待健全
B、电子商务发展的制度环境不完善
C、电子商务的商业模式成熟
D、电子商务对促进传统生产经营模
30.下列选项中,不属于电子商务规划框架的是(C)
A、应用
B、服务
C、物流
D、环境
31.(D)是创新的基础。
A、技术
C、人才
D、知识
32.两大科研方法中的假设演绎法以(B)为代表。
A、达尔文的《进化论》
B、笛卡尔的《论方法》
C、马克思的《资本论》
D、弗兰西斯?培根的《新工具》
33.以下不属于理论创新的特征的是(D)
A、继承性
B、斗争性
C、时代性
D、减速性
34.(A)主要是应用已有的理论来解决设计、技术、工艺、设备、材料等具体技术问题而取得的。
A、科技论文
B、学术论文
C、会议论文
D、学位论文
35.(B)是通过查阅相关的纸质或电子文献资料或者通过其他途径获得的行业内部资料或信息等。
A、直接材料
B、间接材料
C、加工整理的材料c
D、实验材料
36.(C)是整个文章的整体设计,不仅能指导和完善文章的具体写作,还能使文章所表达的内容条理化、系统化、周密化。
A、摘要
B、引言
C、写作提纲
D、结论
37.期刊论文的发表载体是(C)。
A、娱乐杂志
B、生活杂志
C、学术期刊
D、新闻报纸
38.(B)是指科研课题的执行人在科研过程中要向科研主管部门或课题委托方汇报研究工作的进度情况以及提交阶段性成果的书面材料。
A、开题报告
B、中期报告
C、结项报告
D、课题报告
39.我国于(A)年实施了《专利法》。
A、1985
B、1986
C、1987
D、1988
40.知识产权具有专有性,不包括以下哪项(D)。
A、排他性
B、独占性
C、可售性
三、多项选择(每题2分)
41.我国信息安全管理政策主要包括(ACD)。
A、法律体系
B、行政体系
C、政策体系
D、强制性技术标准
E、道德体系
42.信息系统安全的总体要求是(ABCD)的总和。
A、物理安全
B、系统安全
C、网络安全
D、应用安全
E、基础安全
43.网络隔离技术发展经历了五个阶段:(ABCDE)。
A、完全的物理隔离阶段
B、硬件的隔离阶段
C、数据转播隔离阶段
D、空气开关隔离阶段
E、完全通道隔离阶段
44.以下属于我国电子政务安全工作取得的新进展的有(ABCDE)
A、重新成立了国家网络信息安全协调小组
B、成立新一届的国家信息化专家咨询委员会
C、信息安全统一协作的职能得到加强
D、协调办公室保密工作的管理得到加强
E、信息内容的管理或网络治理力度得到了加强
45.下列说法正确的是(ABCDE)
A、电子商务产业是以重大技术突破和重大发展需求为基础的新兴产业
B、电子商务对经济社会全局和长远发展具有重大引领带动作用
C、电子商务是知识技术密集的产业
D、电子商务是物质资源消耗少的产业
E、应把优先发展电子商务服务业放到重要位置
46.科研论文按发表形式分,可以分为(ABE)
A、期刊论文
B、学术论文
C、实验论文
D、应用论文
E、会议论文
47.学术期刊的文章类型有(ABC)。
A、综述性的文章
B、专栏性的文章
C、报道性的文章
D、文言文
E、以上都正确
48.期刊发表的周期有(BCDE)。
A、日刊
B、周刊
C、半月刊
D、月刊
E、旬刊
49.知识产权的三大特征是(ABC)。
B、时间性
C、地域性
D、大众性
E、以上都不正确
50.从个人层面来讲,知识产权保护的措施有(ABC)。
A、在日常的科研行为中一定要有相应的行动策略
B、在科研转化的过程中,要注意保护自己的著作权
C、作品发表后或者出版后,还要对后续的收益给予持续的关注和有效的维护
【 关键词 】 数据挖掘;网络信息安全;策略
The Research on the Network Information Security Policy Based on Data Mining
Cao Zi-xi Lu Qi Xue Zhi
(Shanghai Jiao Tong University Shanghai 200240)
【 Abstract 】 With the continuous development of the internet technology, the continuous application of the Cloud Computing, the Big Data era has arrived. The Data Mining technology has brought the analysis capabilities of the data processing to a new level. In this article we studied the Data Mining and the technologies of the network information security. We proposed a network information security policy based on data mining, and improved the difficult issues of dealing with the large amount of data in network information security policy.
【 Keywords 】 dating mining; network information security;tactics
1 引言
近年来,网络技术的飞速发展,互联网上的数据以每天数千万条的速度迅速增长,数据的产生、传输、存储、访问和处理方式都发生了翻天覆地的变化。在这样的一个大背景下,数据挖掘孕育而生。另一方面,各种网络安全检测技术、设备和产品会生成大量的关于网络安全及流量的检测数据,单单依靠传统人工处理以及简单查询统计方法的数据处理模式已经无法适应新时代的需要了,如何从海量网络信息安全检测数据中挖掘发现有价值的信息,需要在网络信息安全策略中运用到数据挖掘的技术。
2 数据挖掘的相关概念
2.1 数据挖掘的定义
数据挖掘就是在一些没有规律、异构结构并且熟练庞大的数据中,通过相关的计算机方法及算法,提炼出具有不确定和未知性的信息的一种方法。数据挖掘的数据源应该是大量且真实的,所寻找出的信息应该是对我们有用的、具有价值的。理论上来说,数据量越大、越随机,数据挖掘所得到的结果就越准确、越具有代表性、越有价值,这就对数据挖掘的相关算法与技术的效率提出了很高的要求。数据挖掘是一门交叉学科,融合了数据库、人工智能、统计学、机器学习等多领域的理论与技术。数据库、人工智能与数理统计为数据挖掘的研究提供了三大技术支持。数据挖掘是将一些离散的、底层的、无序的大规模数据利用相关的技术手段提升到有序的、可接受的、有价值的知识,从而为决策提供帮助的一个过程。具体的说,数据挖掘是通过对大规模的海量数据进行分析,从中找出一些数据间的内在规律与联系。具体过程包括了数据准备、信息挖掘和结果表达三个阶段。
2.2 数据挖掘的主要任务
数据挖掘的主要任务包括有监督学习(Supervised Learning)、关联分析或频繁模式分析(Frequent Pattern Analysis)、聚类分析(Clustering Analysis)、异常检测(Anomaly Detection)等。
有监督学习包括两种形式:分类(Classification)和预测(Prediction),是指根据已知样本的大小、类型来预测新到样本。关联分析或频繁模式分析指的是找到某一事件发生时,另一事件也会发生的这样一种规律性的联系模式。聚类分析指的是将找出所有数据的一些内在规律及特征,并且按照这些特征将数据源划分成若干个数据簇。异常检测通过建立一个数据样本的范本,并将数据源中的数据与其进行比对分析,找出里面存在的异常样本。
3 网络信息安全的相关概念
3.1 网络信息安全的概念
网络信息安全问题的解决方案包括数据挖掘信息安全技术的应用和数据挖掘信息的安全的管理。管理是指根据事物发展的客观规律,通过综合运用人力资源和其他相关的资源,以便有效地实现组织目标的过程,是指在集体活动中,为了完成一定的任务,或者实现一个具体目标,针对特定的对象,遵循既定的原则,依照完善的程序,使用适当的方法,所进行的计划、组织、指挥、协调和控制的活动。比如,在网络安全控制方面,防火墙技术已被广泛应用,为了更好地发挥防火墙的安全保护作用,就必须考虑如何设置防火墙的安全策略,并对它的物理保护和访问控制进行设置。
3.2 网络信息安全的相关技术
3.2.1爬虫技术
Web 爬虫(Crawler)通常也被称为机器人(Robot)或者蜘蛛(Spider),它是一个能够自动下载网页的程序。互联网上有数以万计的网页,这些网页存在于分布在全球各地的各个服务器上。用户可以通过网页链接进行各个网页直接的切换和浏览,而爬虫正是模仿人的行为,将多个站点或者网页下载或存取,然后交给数据处理模块。
3.2.2结构化数据抽取
Web信息收取指的是从一个网页中分析目标信息。通常包括两个问题,第一个是从自然语言文本中抽取信息,第二个就是从网页的结构化数据中抽取信息。我们称抽取这种数据的程序为包装器(Wrapper),包装器有三种方法,分别是手工方法、包装器归纳、自动抽取。
3.2.3规则引擎技术
一旦数据获取了,我们就要对其进行处理和分析。常用的基于 Python 的规则引擎有几种。PyKE 是一个基于知识的专家系统,采用类似于 Prolog 的语言规范。Prolog 是一种逻辑编程语言,广泛应用于人工智能领域。Pychinko 是一个可以处理语义网的规则引擎,它可以用 RDF 来定义。Intellect 是一个基于领域描述语言(Domain Specific Language,DSL)的规则引擎,可以定义一些规则表达式,来监测网络数据。规则引擎指的是一个创建、存储和管理规则,然后执行规则并推断出其它事实的应用程序。其中的规则主要是指企业或商务业务逻辑、法律条款等。在规则引擎发展的过程中,Rete 算法和 Prolog 语言是两个重要的理论分支,多数规则引擎都是基于以上二者扩展而来的。在工业活动铸造中,发展时间较长、应用广泛的两个体系是 Clips 体系和 Prolog 体系。
4 基于数据挖掘的网络信息安全策略
4.1 安全的网络环境
安全的网络环境包括系统的安全性、防病毒和网络入侵检测、审计分析、网络备份和灾难的恢复等。具体措施如下:隔离和访问控制技术,包括物理和逻辑的隔离,可信与不可信网络的隔离,只允许有授权的用户访问网络资源;采用反病毒技术,病毒已经严重威胁到了网络的安全,它的威胁和破坏性是很难用数字估量的,建立病毒预警、病毒防护和应急机制,就显得尤其必要;网络入侵检测技术会及时对非法入侵者及恶意破坏者建立预警机制,并定期对网络系统进行安全性分析,发现并修正漏洞;分析审计,记录用户使用过程中的计算机网络系统,它不仅能够确定是谁访问了系统,还能记录系统的使用状态,确定是否有网络攻击,审计数据挖掘信息是非常重要的;网络备份和灾难恢复可以确保在最短的时间内使受到破坏的系统恢复可用。
4.2 保证数据挖掘信息安全的策略
安全的数据挖掘信息指数据挖掘信息的存储安全、传输安全和使用安全。数据挖掘信息的物理完整性,逻辑完整性和保密性组成了数据挖掘信息的存储安全;并要通过数据传输加密技术、数据完整性技术和防抵赖性技术来保证数据挖掘信息传输的安全;数据挖掘信息的使用安全是指,为防止非授权主体擅自使用资源,必须对网络中的主体进行验证。
4.3 基于数据挖掘的网络安全数据分析策略
4.3.1关联性分析
关联分析模型的含义是通过对攻击行为要素的归并和组合,结合数据挖掘相关技术,体现宏观网络上最热门的攻击行为态势。一次攻击行为中,(源地址、目的地址、攻击类型)三要素体现了攻击的本质,三要素任意指定和组合,都反应了有意义的网络攻击态势。
4.3.2 事件预测机制
事件预测机制是通过对某一事件的发展趋势进行跟踪观测,运用数据挖掘聚类算法,判断其是否会成为大规模网络事件的模型。对于大规模的网络事件,其最具代表性的特点并不是事件发生的次数,而是其扩散趋势。例如连续观测到涉及同一类木马病毒事件的IP地址数量急剧上升,可能就是一次木马网络攻击事件。
4.3.3 可控数量预测模型
可控数量预测模型是通过观察事件中受控主机状态增长数量,对事件的感染能力做出判断。受控主机状态增长指的是之前未检测到发出某类攻击的主机,通过检测被发现后的状态变化增长。例如对于某种病毒,若以前未检测到主机X受到过感染,但是在观测周期内发现了主机X已经被感染了病毒,那么对于该病毒而言,主机X就是其受控主机增长状态。
4.3.4分析处理模型
分析处理模型的作用在于对运营商的事件处理反馈进行分析,判断其对被控主机的处理能力。该模型从各运营商的被控主机、已处理主机、未处理主机以及处理效率等各方面进行综合评估,由此来分析判断运营商对其辖区内的被控主机处理能力。
4.3.5网络安全数据分析模型
网络安全数据分析模型用于观测网络特征事件的数量,判断是否存在异常。分为学习阶段和实时检测阶段两个阶段运行。学习阶段可以建立事件的判断标准,等学习阶段满足特定条件后便进入实时检测阶段。
学习阶段,先由用户给定各类安全事件的定义,统计学习阶段事件内每个时间间隔中安全事件的数量。然后以小时计数,统计单位时间内安全事件的平均数和方差,记平均数为x,方差为?滓。
实时检测阶段首次按统计当前时间间隔内各类安全事件的数量xi,再判断各安全事件数量是否异常,
xi-x
?滓0?艽xi-x
2σ0?艽xi-x
xi-x?艹3?滓0 重度异常的安全事件数量。
其中的?滓0为判断标准,在模型建立时进行配置,可以根据不同情况,重新调整该参数。最后将各类安全事件数量异常的最高值,作为当前时间间隔的安全事件数量指标值。
5 结束语
当今社会已经进入云计算和大数据时代,计算机网络的应用已经深入到人们生活和生产的各个领域,但随着计算机信息的价值和重要性越来越高,不法分子入侵网络的手段也不断地翻新,使得传统的网络安全防御技术难以应对。将数据挖掘技术应用于网络信息安全策略中,通过聚类挖掘等方法,能够发现一些潜在的威胁与漏洞,更使得该技术具有了良好的发展前景。
参考文献
[1] 朱玉全,杨鹤标,孙蕾.数据挖掘技术[M].南京:东南大学出版社,2006.11.
[2] Han J., Kamber M., 范明(译).数据挖掘: 概念与技术 [M].北京: 机械工业出版社,2001.
[3] 中华人民共和国科学技术部火炬中心“推进我国软件企业工509000质量体系认证的研究”课题组.软件企业工509000质量体系的建立和认证.清华大学出版社,2011.
[4] 刘占全.网络管理与防火墙技术.人民邮电出版社,2010.
[5] 樊成丰、林东.网络数据挖掘信息安全&PGP加密.清华大学出版社,2010.
[6] 斯帝芬P罗宾斯.管理学.中国人民大学出版社,2010.
[7] 张健.防毒杀毒一防杀计算机病毒自学教程.电子工业出版社,2010.
[8] 舒南飞.网络安全态势评估和预测的新进展.信息技术与应用学术会议论文, 2009: 56-57.
关键词:交通工程;招标投标信息化;建设;研究
中图分类号: U49 文献标识码: A
1.交通工程招标投标信息化建设内容及操作流程
交通工程实现网上招投标后,招投标流程需要重新梳理和调整,电子招投标按如下步骤进行实施。
1.1交通工程网上报名、网上资格审查。投标单位可以直接在网上进行投标报名,网上下载招标文件,通过建立企业信息库实现网上的资格审查,同时可完成网上的答疑工作。
1.2交通工程网上招标、网上投标。要实现该功能,需要解决电子标书的电子化、合法化和信息安全等问题。具体操作过程:招标文件电子化可以借助招标文件制作工具,依据招标文件模版编制招标文件正文,将正文和工程量清单、CAD电子图纸和评标办法打包后进行CA数字证书签名并加盖电子印章形成电子招标文件,供投标单位在网上下载。借助投标文件制作工具,将投标函、商务标、技术标、综合标等内容打包后进行CA数字证书签名,再加盖电子印章和第三方可信时间生成电子投标文件,将该电子投标文件进行二次加密后上传网上招投标系统,完成网上投标工作。
1.3交通工程评标专家自动抽取及语音通知。可通过评标专家自动抽取系统来设置抽取评委的专业和数量,在规定的时间开始由计算机自动抽取并语音通知到各评委,评委到中心评标时,只有当前有评标任务的评委才能通过中心评标室的门禁系统进入评标室。
1.4交通工程网上开标唱标。建立网上虚拟开标大厅,实现网上开标唱标。开标时,由各投标单位登陆网上开标大厅,插入CA证书,完成对自己投标文件的第一次解密,全部投标文件完成第一次解密后,由机构利用自己的CA证书一次性完成对所有投标文件的二次解密,并实现对所有成功解密的标书一次性完成唱标工作。如采用现场开标的,其开标视音频信号可通过网络对外直播。
1.5交通工程网上评标、网上询标。专家借助计算机辅助评标系统完成评标工作,评标系统分成商务标评审和技术标评审,在工程建设项目商务标评审中,系统可根据招标文件工程量自动完成投标文件的五统一检查、规费检查、计算汇总的错误检查。同样,在招标项目的商务标评审中,系统可以根据招标文件的工程量清单自动完成清单的多缺项及计算错误检查;同时评委可以通过商务标评标软件对投标文件的清单组价进行详细分析,快速发现不合理报价和不平衡报价,这就大大的提高了评标的效率和质量;在综合标评审中,评委可直接调取投标单位在信息库中的资质扫描件和业绩,方便了评委的打分;对投标单位的询标和质疑,可借助远程视音频交互系统来实现。
1.6交通工程评标结果公示。所有评委打分结束后,由系统自动完成评标结果的汇总,并生成评标报告,各评委利用CA证书对评标报告进行签字确认,中标结果经确认后由系统自动推送到招投标网站进行公示,投标单位可通过网上银行缴纳服务费后,在网上下载和打印中标通知书。
2.交通工程招投标电子化平台的建设与管理措施
2.1工程招投标电子化平台建设原则
第一,统一规划,即基于科学发展观,在确保网络的可靠与安全、管理过程的畅通、全程的实时监控、运动功能的完善以及操作的公开与统一等前提下,整体进行推进,统一进行规划和建设,实现信息化管理平台中所有的交易项目。第二,资源共享,即基于联网与统一标准,对现有的资源进行充分地利用与整合,并把其有效地融合在这一电子化平台中,从而达到节约成本的目的。第三,安全保障,在招投标电子化平台建设中,安全体系的建设为其重要的一个组成部分,若未进行安全体系的建设,很容易使系统受到影响,最终造成其瘫痪。对此,在进行电子化平台建设时,应同步进行系统软硬件与安全体系的建设,同时还应大量引进高素质信息技术人才,加大对现有人员的培训,从而为其平台的安全运行与管理打好基础。
2.2加强招投标电子化公共服务平台的建设
这一平台不仅是实现不同电子信息互联互通的一个重要枢纽,同时也是工程招投标工作公共交易的一个主要服务区,可提供不同的功能服务以及招投标信息,如资信验证、统计查询、身份认证、行政监督以及资料归档等。因此在建设时,不可简单地复制市场化模式,而是应该结合地区经济的发展情况、招投标法律法规、专业技术水平等来进行,不可照抄照搬其他行业的建设模式。
2.3系统应采用统一且开放式数据标准接口
在工程电子招投标系统中,应该使用一种开放式体系结构,使系统中的各模块不仅可实现独立,同时还具有一定的标准且开放式接口,通过这种统一且开放式数据标准接口的应用,实现系统跨地区以及面向全社会的应用。除此之外,还应注重系统简单且便于操作,这样在实现低成本的同时,还可拓宽电子招投标系统的应用范围。
2.4加强系统安全保密权限的建设和管理
在工程招投标系统中,不管是在招标工作中、投标工作中,还是在评标工作中,对其保密性以及数据安全性等要求都较高,为了确保平台信息的有效性、完整性以及交易身份真实性,确保其各项工作的顺利进行,在这一平台上,应该进行安全权限的设置,制定严格的保密性规范,这样在提高系统安全等级的同时,最大程度确保在电子平台上工程各项工作的正常进行。在该平台上,不管是招标人,还是投标人或者评标人,在没有通过合法身份的授权时,均不可进入到这一平台的操作界面上执行操作,只有当其通过授权的用户名以及密码后,才可登入到系统并完成其相应的工作。
2.5健全和电子化招投标工作相关的各种法律法规
要想推动我国工程招投标电子化平台的大力发展,除了要做好上述内容外,还应健全和电子化招投标工作相关的各种法律法规。在进行工程招投标电子化平台的建设与管理时,政府应该制定相关的方针政策以及法律法规,以此为招投标电子化平台的建设与管理提供相应的政策支撑,确保其工作的有效性、合法性以及安全性。同时还应加大对工程企业的监督和管理,确保其招投标工作的规范化与合理化,以此推动整个市场发展的规范化,确保其电子招投标工作有序且合法的进行,以免由于其缺乏法规这方面的内容与条文,影响其招投标工作。
结束语
交通工程电子招投标是以电子招投标法律法规为准绳,以业务流程为基础,以互联网信息技术为支撑,具备数据库管理、信息查询分析等功能,实现招投标各参与主体在线进行操作和管理专业化、可视化、作业方式和特殊经济行为,其本质是网络协同作业,其价值是极大的提高了招投标的效率和诚信,是一种真正意义上的全流程、全方位、无纸化的创新型采购交易方式,实现绿色交易,在有效降低资源消耗、提高招投标效率、遏制招投标中产生的腐败、推动行业诚信等方面必将发挥巨大的作用。
参考文献
[1]马蕾蕾.交通工程招投标的电子化平台建设与管理[C].第五届西北五省(区)建设工程招标办、交易中心主任联席会议论文集,2012.
[2]李莉.筑起科技反腐大坝树立阳光招标样板―商丘市建设工程交易中心打造“阳光交E网上招投标管理系统”平台侧记[J].中州建设,2011(20).
论文摘要:近年来,随着科学技术的不断进步,计算机技术也随之快速发展,世界已进入数字化、网络化时代。与此同时,计算机网络技术的应用范围也越来越广泛。该文首先对计算机网络技术和消防信息化建设的基本内容进行概述,随后分析了计算机网络及消防信息网络中存在的安全问题,并在此基础上提出消防信息化工作中解决网络安全问题的主要对策。
当前,随着计算机网络不断普及,其几乎被应用于各行各业当中,消防信息化工作同样也离不开计算机网络技术的支持。然而,由于计算机网络经常会遭受病毒、黑客等恶意攻击,致使网络安全受到影响,为了使消防信息化工作能够顺利开展,必须解决网络安全问题。本文就计算机网络技术在消防信息化工作中的应用及存在问题和对策展开探讨,仅供参考。
1 计算机网络技术概述
1.1 计算机网络的功能及分类
计算机网络是通过通信设备及线路将处在不同地理位置的、具有独立功能的计算机连接起来,并以完善的网络软件为基础,实现网络资源共享的一种技术,该技术是计算机与通信技术相结合的产物。计算机网络经历了由简到繁、由低向高的发展过程,其主要功能如下:1)资源共享。其中包括数据库共享及应用程序共享等;2)数据通信。主要指的是计算机与计算机之间、用户与用户之间的相互通信;3)协同工作。
计算机网络的种类很多,根据使用用范围可将其分为专用网和公用网;按覆盖形式可分为局域网、广域网、城域网及互联网;按拓扑结构可分为集中式、分布式和分散式。
1.2 计算机网络的特点
计算机网络具有以下特点:1)节省经费。通常类型不同的计算机在性能及价格往往相差较大,而网络设计者组建了一种为用户服务的服务器模型,它可以充分利用计算机的廉价性,共享服务器中的数据信息和软件等资源,使整个系统的成本大幅度降低;2)可扩充性。当工作负荷过大时,只需相应地增加处理器的数量,即可改善网络的性能。
2 消防信息化建设的基本内容
2.1 消防信息化的内涵
消防信息化主要是通过对计算机网络技术、通信技术、呼叫求助、卫星技术等现代化手段的综合利用,并以互联网作为主要载体,进行消防信息的采集、分析、优化处理及存储,从而实现消防基础设施和信息资源高效益、高程度、高效率的共用与共享。
2.2 消防信息化的作用
首先,消防信息化不仅可以有效提高消防部门在日常工作中的自动化水平,并且还能够使以往的手工劳动强度得以简化,从而将消防救援工作提升至一个新的高度,实现了及时、快速辩解,增强了防火、灭火效率;其次,消防信息化实现了消防工作的全透明化,使消防部队全体官兵的整体素质得以提高,改善了消防工作者的工作作风和服务心态,拉近了基层与群众之间关系,使消防部队在群众中树立了良好的形象;再次,消防信息化在实现资源和信息共享的同时,加快了信息传递的速度、扩大了信息获取的范围,使信息的准确性、利用度、一致性均有所提高,进一步规范了消防业务工作。
2.3 消防信息化建设的主要内容
1)通信网络基础设施。当前,我国的消防通信网络按照逻辑关系主要分为以下三级:①一级网。具体覆盖的范围是公安部消防局、各省、市、区消防总队及相关的消防科研机构和各大消防院校;②二级网。主要覆盖的范围是地、市、州的消防支队;③三级网。覆盖的范围是各基层消防大队和中队。
2)安全保障体系。该体系主要是实现消防机构高效运行、快速反应以及消防信息共享的有效保障。安全保障体系应以确保消防信息网络的安全、可靠运行为目的,并以此作为基础给应用系统提供可扩展的空间。安全保障体系在建设时应符合以下要求:①应以保证网络的安全、可靠、稳定运行为前提,并能有效防止外来的恶意攻击和网络内部的人为破坏;②应采取必要的措施确保消防信息的机密性和完整性,如加密措施、访问限制等;③能够提供一定的风险保障,如容错、容灾等;④在确保网络安全的基础上,尽可能地位网络应用提供方便;⑤建立并完善网络安全管理制度。
3 计算机网络及消防信息网络中存在的安全问题
3.1 计算机网络中存在的安全问题
1)计算机网络系统自身的问题。目前,许多常用的操作系统都不同程度的存在安全漏洞,而黑客通常都是利用这些系统漏洞侵入计算机网络,从而达到破坏系统的目的。计算机网络系统自身的问题可大致归纳为以下几个方面:其一,由于系统在设计时存在不合理、不规范的情况或是缺乏安全性方面的考虑,从而影响了系统的稳定性和可扩充性;其二,硬件配置不协调。由于在设计和选型时欠缺详细、周密的考虑,致使网络功能在实际发挥中受到不同程度的阻碍,从而影响了网络质量;其三,防火墙的局限性。虽然防火墙能够在一定程度阻止来自外部的恶意攻击,但是却无法保证网络的绝对安全,一旦防火墙被人为扩大了访问权限,此时就会给黑客以可乘之机。
2)计算机病毒。是当前威胁网络信息安全最主要的因素之一。病毒是由编制者在计算机中插入的恶意数据程序,其主要功能是破坏计算机的硬件和软件功能,使计算机无法正常工作。病毒具有以下特性:破坏性、寄生性、传染性、触发性及隐蔽性等,为了确保计算机网络的安全性,必须重视对病毒的防范。
3)黑客。主要是利用计算机中的一些安全漏洞,采取不正当的手段非法入侵他人的计算机系统,其危害性比计算机病毒有过之而无不及。通常黑客攻击手段的更新速度较之安全工具的更新速度要快很多,这样就造成安全工具无法及时对黑客的攻击进行预防,从而使计算机网络时常受到黑客的入侵。
3.2 消防信息网络中存在的安全问题
计算机网络中存在的安全问题,属于较为普遍的现象,下面重点分析一下消防信息网络中的安全问题。
1)缺乏行之有效地信息安全监控手段及网络安全设备。大部分消防计算机网络在兴建之初,由于欠缺网络安全方面的考虑或是资金有限,致使网络在建成后,缺少网络安全管理设备和必要地监控手段,主要体现在以下几个方面:①缺乏对网内主机的全面监控。如光驱、软驱、并口和串口等外部设备的监控,至于主机方面则缺乏对运行进程的控制、安装与卸载软件等行为的监控等,一旦其中任何一个方面出现失控,都会给消防网络的安全带来较为严重的威胁;②对移动存储设备缺乏有效管理。由于消防信息网与因特网之间采用的是物理隔离,而大部分消防官兵经常使用移动硬盘或U盘从网上下载、上传数据,这一过程不仅有可能造成移动设备中信息通过因特网外泄,而且还会使因特网中的木马及病毒很容易借助这类设备侵入至消防信息网络,并不断传播,严重时会导致整个网络瘫痪;③缺乏控制违规外联的手段。由于消防信息网络内部的主机较多,分布情况也不集中,从而使每台主机都有可能成为外联的接入点,同时整个网络也因该点打开了接口,各种计算机病毒、木马程序则会借此进入到消防信息网络当中,轻则会导致消防机密信息外泄,重则会使消防网络瘫痪,严重影响了消防部门的正常工作。
2)网络安全管理制度落实不到位。虽然大部分消防单位都制定了网络安全管理制度,但是却因为缺少专门的组织机构及人员的监督管理,致使该制度形同虚设,难以起到监督、防范网络安全的作用。另外,各别消防单位在网络运行中,由于缺乏较为有效的应对保护制度以及安全检查制度,在网络遇到时安全威胁时,就采取消极的方法解决,如禁止使用、关闭网络等。
3)Web服务被非法利用。现在大部分消防单位基本上都在因特网上建立了网站,并以此来提供各种重要的信息资源,如消防法规、消防技术标准、产品质量信息和危险品数据等等,有的消防部门还针对辖区内一些重点单位在网上开辟了受理业务服务的项目,这样虽然使工作效率大幅度提高,但却存在一定的安全隐患,具体体现在以下几个方面:①Web页面欺诈。攻击者一般都是通过攻击站点的外部,使进出该页面的所有流量都要经过他,在这一过程,攻击者以人的身份在通信双方之间传递信息,并将所有信息记录下来,然后从中挑选有价值的信息,对用户造成威胁;②CGI欺骗。大部分Web页面基本上都允许用户输入信息,借此进行交互,而这一过程一般是通过CGI来完成的。 如果CGI存在漏洞或是配置不当,则会被攻击者有机可乘,利用并执行一些系统命令,如创建具有管理权限的用户,并通过管理权限开启系统服务、信息共享、修改主页内容或是上传木马程序等,从而给站点的安全性、真实性造成威胁。
4 消防信息化工作中解决网络安全问题的主要对策
4.1 技术方面的对策
1)防火墙技术。是一种隔离控制技术,好比内部网与外部网之间的“门户”,是保护计算机网络安全最有效的技术措施之一。其主要是通过在网络之间设置屏障,阻止对信息资源的非法入侵,从而确保内部与外部之间安全畅通的信息交互。防火墙采用网络地址转化、信息过滤、邮件过滤以及网关等技术,使外部网无法获悉内部网的具体情况,并对用户使用网络有详细的记录和严格控制。
2)杀毒软件。主要作用是杀毒和防止病毒入侵。但有一点需特别注意,杀毒软件必须定期进行升级,使之达到最新的版本,因为计算机病毒始终都在不断更新,只有杀毒软件也随之不断更新,才能更有效地做到防毒、杀毒。
3)加密技术。对数据信息进行加密是一种较为主动的安全防卫措施,加密实际上就是对信息重新编码,使信息的具体内容得以隐藏,资源信息经过加密处理后,其安全性和保密性能够得到有效保障。
4)入侵检测主要是用于检测计算机网络中违反安全策略行为的一种技术,是为了确保计算机系统安全而设计的,该技术能够及时发现并报告系统中的异常现象并进行限制,从而达到保护系统安全的目的。
5)访问控制技术。是对系统内部合法用户的非授权访问进行实时控制,可分为以下两种类型:①任意访问控制。指用户可以任意在系统中规定访问对象,优点是成本小且方便用户,缺点是安全系数较低。②强制访问控制。可以通过无法回避的访问限制来防止对系统的非法入侵,其缺点是费用较高、灵活性小。对于安全性要求较高的系统,可以采用两种类型结合的方法来维护网络系统的安全。
4.2 管理方面的对策
1)规范管理流程。网络的安全工作是消防信息化工作中较为重要的一个方面,信息化与规范化的根本目的都是为了提高工作效率,如果说技术是确保网络安全的前提,那么管理则是网络安全最有利的保障。因此,在消防信息化工作中,必须加强管理工作,只有不断优化管理过程、简化管理环节、细化管理流程、强化管理基础、提高管理效率,才能在达到信息化目的的同时,完善网络安全建设。
2)构建管理支持层。信息化本身属于异响系统性较强的工程,在具体实施的过程中,需要单位领导的高度重视并从不同方面给予大力支持,如软件普及和人员培训的支持、工作流程再造的支持、协调有关部门统一开展工作的支持等等。在实际工作,可以通过建立消防信息化领导小组,并由各部门领导担任主要成员,下设具体办事部门负责网络的建设及安全工作,在这一过程中,不仅需要领导的重视,同时具体负责人还应具备协调和沟通各部门开展工作的能力,从而确保工作能够顺利开展。
3)制定网络安全管理制度。应重点加强网络安全管理的法规建设,建立并完善各项管理制度,以此来确保计算机网络安全,如制定人员管理制度,加强人员审查,避免单独作业。
5 结论
综上所述,计算机网络技术在消防信息化工作的应用,虽然使消防部门的工作效率得以提高,但网络安全问题造成的威胁也是不容忽视的,因此,在今后的消防信息化工作中,必须对计算机网络的安全加以高度重视。只有不断加强技术和管理方面的工作,才能确保消防信息化工作的顺利开展。
参考文献
[1] 唐镇,谢书华.浅论消防信息网络数据存储的几种解决方案[A].消防科技与工程学术会议论文集[C].2007(7).
[2] 李登峰.浅谈消防装备管理软件的开发与应用[A].2010中国西部十二省消防学术交流会论文集[C].2010(5).
[3] 许军仓.探讨怎样借助网络化技术推动消防工作[J].现代化科技传播,2010(2).
[4] 姚新,王立志,黄泽明.论计算机网络安全技术及其发展[A].2008年中国计算机信息防护年会暨信息防护体系建设研讨会论文集[C].2008(6).
[5] 傅永财,虑放,宁江.关于公安消防部队信息化建设整体规划的思考[J].武警学院学报,2007,23((10).
[6] 林琳,张斌,李海燕,等.军队计算机网络安全评估方法[A].中国电子学会电子系统工程分会第十五届信息化理论学术研讨会论文集[C].2008(9).
[关键词] 网络信息;体系建设;中小城市;智能化
[中图分类号] G203 [文献标识码] A
随着经济的发展和人口的快速流动,中小城市数量和城市人口的不断增多,以前落后闭塞的中小城市被赋予了前所未有的经济、政治和技术的权力,从而使中小城市发展在我国经济发展的舞台上起到至关重要的作用。虽然中小城市的崛起是迅猛和喜人的,但中小城市的运行模式是否能够适应未来的发展是否能够解决面临的挑战。
中小城市城市化伴随着工业化向信息化的转型,形成了独特的发展局面,但要素集约水平滞后于城市规模扩张、民众幸福体验滞后于城市经济发展等问题已经表现得较为突出。未来一段时间,中小城市仍将处在城市快速发展时期,城市化进程在给社会发展带来机遇的同时,也在城市规划、城市公共管理与服务、城市可持续发展、城市稳定与安全、城市竞争力提升等诸多方面提出了严峻挑战。当城市面临这些实质性的挑战时,城市必须应用新的措施和能力使城市管理变得更加智能。城市必须使用新的科技去改善他们的核心系统,从而最大限度地优化和利用有限的资源。
1 中小城市智能化城市建设的新理念
在人类数百万年的进化过程中,城市五千年的发展历史只是短暂的一瞬,而19世纪以来,工业化的普遍发展将世界迅速推向了城市化,2008年,地球上生活在城市中的人口已经有史以来第一次超过了乡村人口,这种转折意味着城市不但继续作为政治、经济和科技的中心存在,也成为了绝对意义上的人口中心,城市不仅是社会发展的局部代表,也将在普遍意义上时刻改变着社会资源的组织方式和人们的行为模式。
中小城市同样也面临着新的发展机遇,中小城市新的智能化建设理念应该是全面而综合的,既要强调信息化基础设施的建设,而又不能缺少信息的整合共享以及智能化处理利用。城市的智能化是在城市化与信息化融合等背景下,围绕改善民生、增强企业竞争力、促进城市可持续发展等关注点,综合利用物联网、云计算等信息技术手段,结合城市现有信息化基础,融合先进的城市运营服务理念,建立广泛覆盖和深度互联的城市信息网络,对城市的资源、环境、基础设施、产业等多方面要素进行全面感知,并整合构建协同共享的城市信息平台,对信息进行智能处理利用,从而为城市运行和资源配置提供智能响应控制,为政府社会管理和公共服务提供智能决策依据及手段,为企业和个人提供智能信息资源及开放式信息应用平台的综合性区域信息化发展过程。
2 中小城市网络信息化服务体系建设
十一五期间,我们提出“数字城市”的概念,经过十余年的不懈努力,网络信息化实现跨越式发展,特别是“十一五”期间,“信息惠民”、“信息强政”、“信息兴业”等成效斐然。“十二五”期间,网络信息和服务体系进入了一个新的增长和发展期。
2.1 中小城市网络信息化服务体系的发展
网络信息化服务体系是城市信息化发展和建设的基础,是与信息时代相适应的管理形态,是行政管理现代化的核心内容,是转变政府职能和提高行政效能及增强政府公共服务和管理能力的着力点。党的第十七届五中全会《关于制定国民经济和社会发展第十二个五年规划的建议》要求:“以信息共享、互联互通为重点,大力推进国家电子政务网络建设,整合提升政府公共服务和管理能力”。发达国家和地区的网络信息化服务体系的建设,基本上是以面向居民的服务、面向企业的服务作为出发点,即政府行为与社会各个方面的共同努力相结合,全面提升公共利益。城市信息化是城市建设的里程碑,也是我们网络信息化体系建设的初步成效,网络信息化建设体系以基础信息资源的网络化共享为基础,建立一套分布式非结构化数据共享管理系统。以城市信息基础设施建设为平台,开发、整合、利用各类信息资源,不断补充完善各类城市信息基础数据库,强化共享数据源建设,实现城市的经济、社会、生态各个运作层面的智能化、网络化、智能化,实现网络建设建设的有效突破。
2.2 中小城市网络信息化服务体系的建设
2.2.1 大型科学仪器设备体系共享建设
整合大专院校、科研机构、科技企业、科学实验室、工程研究中心的实验仪器设备资源,组建跨领域、跨部门的科研仪器和设备共用协作网,打破封闭,营造开放、共享的研究试验环境;加强基础性、共性科研设备的建设,提高科研装备的水平;加入国家仪器设备共用服务系统,加强对外协作,积极使用网上的仪器和设备资源,弥补中小城市大型科研仪器和设备资源的不足。
2.2.2 科技文献共建共享体系建设
建立科技文献资源共建、共享、协作机制,联合中小城市各文献收藏单位,建设涵盖科技著作、科技期刊、学位论文、会议论文、科技成果、专利技术、科技报告、技术标准的科技文献资源共建共享系统。建设中国知网镜像站点、万方数据镜像站点,引进维普、中国专利、国家标准等数据库,建立一个能够高速、高效连接国家、省有关科技文献资源的体系。
2.2.3 技术转移与技术研发公共体系建设
促进科技成果转化,构建科技成果评价和咨询网络服务体系,鼓励科研院所、大专院校和社会中介组织从事成果的转让、咨询和交流工作;加强科技中介服务体系建设,重点支持企业与高校、科研院所联建、共建各类中试基地、开发中心和重点实验室,新建一批具有较强行业带动作用和辐射能力的工程中心、企业技术中心,开展共性、关键性技术研究;建立重点产业、重点企业的产品、原材料、技术数据库和信息网络。
2.2.4 电子政务服务体系的建设
建设城市政府门户网站,集成各种经济、政治信息资源子系统。完善导航和检索系统,将管理和服务通过网络技术进行集成,在互联网上实现组织结构和工作流程的优化重组,超越时间和空间及部门之间的分隔限制,向社会提供优质和全方位的、规范而透明的、符合国际水准的管理和服务。
2.2.5 电子商务服务体系的建设
建立完善的电子商务服务体系,为企业或个人提供网上交易洽谈的平台。中小城市电子商务服务体系是建立在网络上进行商务活动的虚拟网络空间和保障商务顺利运营的管理环境;企业、商家可充分利用电子商务平台提供的网络基础设施、支付平台、安全平台、管理平台等共享资源有效地、低成本地开展自己的商业活动。
2.3 中小城市网络信息化服务体系的目的
“十二五”期间,网络信息服务体系建设将致力于促进政府职能转变,提高政府行政效能和管理水平,提高服务社会和公众的能力,以“整合重构、互联互通、协同共享、集约实用”为重点,大力推进中小城市电子政务建设,政府门户网站和政府网站群建设进一步完善,功能进一步加强。城市统一的信息资源管理服务平台和数据中心机房要基本建成,重点业务系统建设取得显著成效,办公自动化系统基本普及,重点业务应用系统实现互联互通,管理体制进一步完善。基础性、战略性政务信息数据库建设取得重大进展,信息资源目录体系与交换体系、信息资源共享机制、信息安全基础设施基本建成。依法提高信息公开程度,各部门通过网络服务体系的建设,管理能力、决策能力、应急处理能力、公共服务能力得到较大改善和加强。网络服务体系公众认知程度和满意程度进一步提高。
3 网络信息化服务体系对中小城市智能化建设的作用
中小城市的网络建设已不再是单纯的网络信息化建设,已向国民经济社会和城市发展的各个领域全面渗透,已成为打造服务型政府的有效途径,核心业务要基本实现全覆盖,城市管理网格化要实现快速发展。全覆盖提高政务运转效率,信息技术已成为政府创新管理模式和手段的重要工具。中小城市要建成涵盖经济发展、城市管理、科技文化、社会服务、党政事务等各个领域的政务核心业务信息服务系统,建立了较为完善的市区两级信息资源共享交换服务体系,初步实现系统整合与信息资源共享。通过网络服务体系实现城市管理向规范化、科学化发展。
3.1 发展电子信息产业,随着中小城市城市改造和信息化建设的发展,为中小城市整合有效资源,大力培育和扶持电子信息产品制造业和软件业提供了机遇。引进和研发通信、数字医疗、集成电路、光电子器件等电子产品及其核心技术;在软件方面加强支撑软件、中间件软件、信息安全软件、通信软件、企业信息化应用软件、游戏娱乐软件、嵌入式操作系统等引进研发以适应城市智能化的需要。
3.2 建设电子信息网络平台,完善覆盖县(市、区)的网络建设,强化软硬件基础设施投入,建设城市统一的电子政务网络平台体系。机关事业单位普遍实现办公业务网络化和公文处理电子化,市级以上行政机关全面实现公文交换电子化并建成无线办公系统。建成宏观经济、财政金融、规划管理、公共安全、市场监管、安全生产、环境保护、决策支持等一批跨部门的重点业务系统。重要业务系统实现协同共享,互联互通。结合云计算、虚拟化等新一代信息技术,通过整合、扩展、完善,探索实施政务云工程。
3.3 全面引用电子信息网络体系,采用信息技术进一步推进政府政务公开工作,完善提高政府门户网站和政府网站群建设,逐步实现政务信息的实时动态与更新,促进社会公众和政府之间便捷高效的沟通与交流。完善网上行政服务体系建设,建立网上“联审联批”机制,推进一站式服务、场景式服务、全流程服务,70%的行政许可实现在线办理。实现较为完善的网上行政审批、行政征收、行政处罚以及公共资源交易和电子监察系统。完成实时监控、预警纠错、绩效评估、统计分析、投诉处理及信息服务等功能,使其在闭环管理中发挥更为积极的作用。
3.4 整合电子网络信息资源,信息资源实现分级公开和共享。人口、法人单位、自然资源和空间地理、宏观经济、企业信息、政策法规等基础信息数据库基本建立。规划建设信息资源管理服务平台,研究建立信息资源目录体系与交换体系,信息资源公开与共享机制。建立畅通完备的“政民互动”渠道。关注民生,注重反馈,定期通报,实时互动,提高公众上网参政议政的积极性。
中小城市智能化发展是以城乡一体化发展、城市可持续发展、民生核心需求为关注点,将先进信息技术与先进的城市经营服务理念进行有效融合,通过对城市的地理、资源、环境、经济、社会等系统进行数字网络化管理,对城市基础设施、基础环境、生产生活相关产业和设施的多方位数字化、信息化的实时处理与利用,构建以政府、企业、市民三大主体的交互、共享服务体系,为城市治理与运营提供更简捷、高效、灵活的决策支持与行动工具,为城市公共管理与服务提供更便捷、高效、灵活的创新应用与服务模式。从而实现现代城市运作更安全、更高效、更便捷、更绿色的和谐目标。
参考文献:
[1]白兆庆.人工智能与城市智能化发展[J].中国科技纵横,2010(20):279.
[2]王巍然.浅谈科技信息网络创新平台的建设[J].今日科技,2009(10):42-43.
学号: 09110001
3G 技术在电子商务应用中的问题与对策分析
系 别 经济与管理学系
专 业 国际经济与贸易
班 级 0901
姓 名 张三
指 导 教 师×××
2013年5月 8日
摘 要
基于信息网络通信技术的电子商务,在其发展历程当中,就其应用技术趋向成熟,配套设施趋于完善,适用范围不断推广,不仅为整个社会经济的发展增添了新的活力,还极大地丰富了当前社会经济发展模式。伴随信息网络技术的又一进步3G (第三代通信技术)的出现,再一次为基于信息网络技术平台的电子商务发展提供了新的历史性机遇。本文就针对3G 技术在电子商务运用中的出现的问题提出相应对策并展开论述。
(空一行)
关键词 :电子商务,3G 技术,3G 问题
(中间空两行)
Abstract
ICT based e-commerce in the course of development of its applied technology to mature, tend to improve facilities, scope of application continue to promote, not only for the social and economic development has added new vitality, but also greatly enriched the social and economic Form. With progress in information network technology is another 3G (third-generation communication technology) appears, once again for the information network technology platform based on e-commerce development of a new historic opportunity. This paper to address the use of 3G technology in the emerging e-commerce issues and counter measures to start on.
(空一行)
Keywords :E-commerce, Information network technology, 3G problems
(摘要写法:语气上注意,本文将要分析。。。,而不是本文分析了。。。,请大家注意,因为写摘要的时候,文章还没开始写,所以应该是将来时。文章中不能出现“我认为”,“我们”“你们”等口语化的东西)
目 录
一、前 言 ....................................................................................................................................... 1
二、3G 技术与电子商务概述 ....................................................................................................... 1
3G 技术 ........................................................................................................................ 1
(二)电子商务与1
(三)3G 技术在电子商务发展中的应用状况 .................................................................... 2
三、当前电子商务运用3G 技术存在的问题 .............................................................................. 2
(一)3G 技术的安全问题 .................................................................................................... 2
(二)相关法律、法规及用户资费问题 .............................................................................. 3
(三)人才需求及用户观念问题 .......................................................................................... 4
(四)开发新的3G 移动终端及发展模式问题 ................................................................... 4
四、利用3G 技术进行有效开展电子商务的对策 ...................................................................... 4
(一)对3G 接入机制的关键点保护 ................................................................................... 4
(二)注重辅助手段对3G 技术网络安全的积极作用 ....................................................... 6
(三)建立和完善相关的法律、法规以及合理资费 .......................................................... 7
(四)培养复合型人才及用户的认知度 .............................................................................. 7
(五)需要政府积极参与,推动联合开发 .......................................................................... 7
五、结论 ......................................................................................................................................... 8
致 谢 ............................................................................................................................................. 9
参考文献 ....................................................................................................................................... 10
一、前 言
在3G 网络技术环境下人们可通过手机、PDA(个人数字助理) 、手提电脑等移动通信设备与互联网进行有机结合并利用其从事各种商务活动。相对于传统的电子商务而言, 它真正实现了随时随地的信息交流和贴身服务。3G 技术可为电子商务等活动提供多种高质量信息服务,满足移动终端用户完全个性化的需求,同时支撑电子商务的3G 关键技术在传输速率、传输质量、信息安全性等方面也趋向成熟。3G 作为新型的信息网络通信技术,必然对当前基于信息网络通信技术平台的电子商务的发展产生重大的推动作用。
二、3G 技术与电子商务概述
(一)3G 技术
1、3G 技术定义
( 3rd Generation) 指第三代移动通信技术, 是将无线通信与Internet 等多媒体通信相, 它能够处理图像、音乐、视频等多种媒体形式, 提供包括网页
2、3G 技术特点 (1)3G 技术具有较高的传输速率:
3G 技术在本地采用2Mb /s 高速率接入和在广域网采用384kb /s 接人速率使得其声音和数据传输速率大大提高,图像、音频、视频的下载传输更加快捷,较好解决误码率和系统时延问题。(2)3G 技术具有良好的网络互动与沟通:在3G 技术的支持下,依靠3G 技术网络的高速数据传输,用户可以随心所欲、畅通无阻地通过手机来进行“面谈”。一方的通话状态还可以被录制下来并传送给对方或者第三方和多方,保障实现信息的共享。(3)3G 技术具有无缝链接功能可在任何、时间、地点、之间的交流:基于3G 技术的基础上,使不同通信介质的兼容性和跨设备的通信成为现实。通过3G 技术网络,处在世界不同地区、不同文化背景的朋友们可以自发形成视频社区,通过事先约定的时间,采用不同的介质,在任何一个角落顺畅地实现互动交流。
(二)电子商务与3G 技术相关性
电子商务是指交易当事人或参与人利用计算机技术和网络技术(主要是互联网)等现代信息技术所进行的各类商务活动,可以是企业与企业之间(B2B ), 也可以是企业与个人之间(B2C ),还可以是个人与个人之间(C2C )等。那么对电子商务的理解,应从" 技术" 和" 商务" 两个方面考虑。也就是说,建立在企业全面信息化基础上,通过商务管理理论运
用相应的信息技术手段对企业的生产、销售、库存、服务以及人力资源等进行协调的过程。综合3G 技术的特点与电子商务定义不难看出 3G 技术作为新兴的网络技术以其高速的传输速率,良好的网络互动与沟通以及无缝链接功能可在任何、时间、地点、之间的交流的突出特点适逢其会成为了电子商务运营过程中极为有效方式。
(三)3G 技术在电子商务发展中的应用状况
1、网络营销推广领域
电子商务网络营销推广可借助3G 技术丰富多彩的多媒体表现形式,如无线电影、无线音乐、动画邮件、手机网游等人们喜闻乐道方式式做好企业营销及产品推广。
2、网上客户沟通领域
电子商务用户双方只要通过一部3G 手机就可在任何时间,地点与对方保持及时联系。虚拟的视屏超越恰谈的空间以及发送图形,图像等信息全面了解市场和商品信息,及时有效的把握市场动向。
3、网上订购与支付领域
利用3G 技术进行网上支付是一种支付成本较低且相对安全还十分方便的可移动的支付方式。3G 手机上的预付卡支付避开了银行网关的限制,代替了以前SP 的代收费模式,外加手机身份的唯一性,用户不用通过各种繁琐的身份验证便可完成交易。在此基础上通过移动设备可方便快捷进行网上购物、预订机票、车票或入场券等。
4、网上物流服务领域
3G 技术与现代物流有着天然紧密的联系,其关键技术诸如物体标识及标识追踪、无线定位等新型信息技术应用,能够有效实现物流的智能调度管理、整合物流核心业务流程,加强物流管理的合理化,从而降低物流成本,减少流通费用。
三、当前电子商务运用3G 技术存在的问题
(一)3G 技术的安全问题
安全问题是当前发展网络经济的关键问题。采用3G 技术的电子商务的发展必须要为其商务活动提供长期的、不断发展的安全保障,要保证用户信息的保密性 、完整性和可用性。目前,在通信网络、支付平台和移动终端方 面都存在众多安全问题 。虽然3G 技术平台提供了很好的安全保证,但由于统一的技术标准和安全体系尚未建立,使得安全问题的研究多而无序。如何建立高效和统一的安全标准已经成为3G 网络环境下电子商务发展急需解决的问题[5]。
1、3G 技术所面临的安全威胁
(1)非法获取重要数据,攻击系统的保密信息
主要包括:①伪装:攻击者伪装成合法身份,以此窃取系统的信息;②窃听:攻击者未经允许非法窃听通信链路用以获取信息;③业务分析:攻击者分析链路上信息的内容和特点来判断用户所处位置或获取正在进行的重要交易的信息;④泄露:攻击者以合法身份接入进程用以获取敏感信息;⑤浏览:攻击者搜索敏感信息的所处的存储位置;⑥试探:攻击者发送信号给系统以观察系统会做出何种反应。
(2)非法访问服务。主要方式有:攻击者伪造成用户实体或网络实体,非法访问系统服务;通过滥用访问权利网络或用户非法得到未授权的服务。
(3)非法操作敏感数据,攻击信息的完整性。主要方式有:攻击者有意篡改、插入、重放或删除信息。
(4)滥用或干扰网络服务而导致的系统服务质量的降低或拒绝服务。包括:①资源耗尽:服务网络或用户利用特权非法获取未授权信息;②服务滥用:攻击者通过滥用某些特定的系统服务获取好处,或导致系统崩溃;③干扰:攻击者通过阻塞用户控制数据、信令或业务使合法用户无法正常使用网络资源;④误用权限:服务网络或用户通过越权使用权限以获取信息或业务;⑤拒绝:网络或用户拒绝做出响应。
(5)入侵3G 技术终端。①攻击者利用窃取的终端设备访问系统资源;②对系统内部工作有足够了解的攻击者可能获取更多的访问权限;③攻击者利用借来的终端超出允许的范围访问系统;④通过修改、插入或删除终端中的数据以破坏终端数据的完整性;⑤通过修改、插入或删除USIM 卡中的数据以破坏USIM 卡数据的完整性。
2、目前攻击3G 技术安全的主要手段
(1)非法获取数据。入侵者进入服务网内窃听用户数据、信令数据和控制数据,未经授权访问存储在系统网络单元内的数据,甚至进行主动或被动流量分析。
(2)数据完整性攻击。入侵者修改、插入、删除或重放用户控制数据、信令或业务数据,或假冒通信的某一方修改通信数据,或修改网络单元内存储的数据。
(3)非法访问未授权业务。入侵者模仿合法用户使用网络服务,或假冒服务网以利用合法用户的接入尝试获得网络服务,抑或假冒归属网以获取使他能够假冒某一何方用户所需的信息。
(二)相关法律、法规及用户资费问题
随着Internet 的普及,关于网络技术知识产权纠纷日益增多且相关的法律法规相对滞
后,目前迫切需要解决制定一些有关网络环境的法律、法规来解决使用3G 无线通信网络活动中发生的各种纠纷,保证3G 技术在电子商务运用中的顺利进行,增强用户对新的信息技术信心和信赖感。
在资费发方面:尽管我们大力的宣扬3G 技术运用的好处,但是从试用到现在的正式亮相,大部分消费者还是持观望的态度。资费问题首当其冲,资费标准不同,资费定位偏高,容易造成用户的不信任,最终导致目前使用率并不是很高,一些功能由于资费过高使用户望而却步。
(三)人才需求及用户观念问题
3G 技术是信息现代化的新型技术,在开发、运用、创新并将其与商务进行有机结合,必须有大批能够掌握并熟练运用现代信息技术和电子商务理论,掌握现代商贸理论与实务的创新型复合型人才。这是发展3G 技术的最关键因素。3G 技术人才的短缺已经能成为阻碍我国3G 技术普及及运用的一个重要因素[2]。
用户观念问题是由于传统的购物习惯已根深蒂固,用户对3G 技术的运用缺少了解而有所顾虑,加上网上购物不直观,顾客缺少使用观念。不仅买方市场没有这方面的需求,大部分卖方也不想提供这方面的服务、产品。从事3G 技术的企业缺乏工作热情,使的采用3G 技术的电子商务的应用也远远没有达到人们想象的那样实用和方便。
(四)开发新的3G 移动终端及发展模式问题
作为用户必备的移动终端设备的重要性在运用3G 技术方面是不言而喻的。基于3G 技术平台的电子商务要想实现更多更丰富的应用,就必须对移动终端设备的技术也要求更高。目前的移动终端设备在使用的便捷性、计算存储能力和电池容量等性能方面都远不能满足3G 技术下电子商务的要求。
3G 技术的开发、研究、运用、发展、创新并不是当枪匹马的个人能力之所及,关键是如何寻找合作伙伴、同合作伙伴如何进行利益分成与分工,如何将贫乏的技术、人力、资金、设备集中起来,如何形成聚集效应推动3G 技术不断向前发展。
四、利用3G 技术进行有效开展电子商务的对策
(一)对3G 接入机制的关键点保护
在第三代移动通信系统中,终端设备和服务网间的接口是最容易被攻击的点,所以如何实现更加可靠的网络接入安全能力,是3G 系统安全方案中至关重要的一个问题。因此
对网络安全接入机制关键点应该包括如下:用户身份识别、接入链路数据的保密性和完整性保护机制。
1、用户身份识别
3G 技术安全机制中允许在无线接入链路中利用临时用户身份标识(TMSI)或永久用户身份标识(IMSI)进行用户身份的鉴别[7]。
(1)通过临时或永久用户身份识别
临时用户身份识别允许通过临时用户身份(TMSI)在无线接入链路上识别用户。TMSl 只在用户登记注册的位置区域或路由区才有意义。临时用户身份标识具有本地特征,仅在定位区域或用户注册的路由区域内有效。在此区域外,为了避免混淆,还应该附加一个定位区域标识(LAI)或路由区域标识(RAI)。临时用户身份标识与永久用户身份标识之间的关系被保存在用户注册的拜访局中。
(2)永久用户身份识别允许通过永久用户身份(IMSI)在无线接入链路上识别用户。 当服务网SN 无法用TMSI 识别用户时,特别是当用户第一次登记接入SN 或是SN 无法从TMSI 得到IMSI 时,网络将要求用户采用IMSI 来标识自己。该机制由拜访的SN /VLR 发起,向用户请求IMSI 。用户可选择两种方法来响应:一是与GSM 一样使用明文IMSI ,二是使用扩展加密移动用户身份XEMSI 。采用明文的IMSI 是为了与第二代保持兼容。一般在第三代中,移动用户配置成增强型用户身份保密机制时,使用XEMSI 。XEMSI 包含了用户身份解密的节点地址(UIDNJDDRESS)和一个用于传送加密用户身份EMSI 的容器。这种机制允许用户通过使用由组密码加密的用户永久身份在无线接入链路上识别自己。
2、接入链路数据保密性保护
用户数据和某些信令信息元素被认为是敏感的,必须受机密性保护。为了确保身份的机密性,临时用户身份TMSI 在分配和其它信令过程中必须以受保护形式传送。这个通过在脏和RNC 之间的专用信道上使用加密性算法来保证。根据如下规则,加密功能在RLC 子层或在MAC 子层中实现:(1)如果希望逻辑信道在公共传输信道上被支持且必须加密,则它将使用UM RLC模式,加密在RLC 子层执行;(2)如果逻辑信道使用非透明的RLC 模式,则加密在RLC 子层执行;(3)如果逻辑信道使用透明的RLC 模式,则加密在MAC 子层执行。加密在S —RNC 和ME 同时进行,而加密需要的上下文环境只有S —RNC 和ME 知道3G 系统中数据的机密性保护方法如图1所示(其中f8为加密算法) :
图1 数据的机密性保护方法
CK 为加密密钥,长为128bit ;C 叫NT-c 为加密序列号,长为32bit :BEARER 为负载标识,长为5bit :DIRECTION 为方向位,长为1 bit ;“O”表示UE-.RNC“1"表示RNC-.UE ;LENGTH 为所需的密钥流长度,长为16bit 。对于在CS 业务域和用户之间建立的CS 连接存在一个CK(Ck),对于在Ps 业务域和用户之间建立的PS 连接存在一个CK 。
3、数据完整性保护
网络接入部分的数据保密性主要提供四个安全特性:加密算法、加密密钥、用户数据加密和信息数据加密。加密算法由用户与服务网络间的安全模式协议机制完成,用户数据加密和信息数据加密用以保证数据在无线接入接口上不可能被窃听。数据完整性主要提供三个安全特性:完整性算法协商,完整性密钥协商,数据和信令的完整性。其中完整性密钥协议中完成;完整性算法协商议由用户与服务网间的安全模式协议机制完成。目前只用到一种Kasumi 算法。该安全特性是3G 系统新增的。它使系统对入侵者的主动攻击有更强的防御能力。
(二)注重辅助手段对3G 技术网络安全的积极作用
1、重视产业链上各个环节的参与者密切配合
要解决安全问题, 仅靠网络运营商是远远不够的。3G 技术终端安全问题涉及到运营商、终端制造商、终端安全软件厂商及用户等诸多层面, 只有在这条产业链上各个环节的参与者密切配合才行。采取开放合作的态度, 各主体等进行协作,形成一条完整的、严密的、高效的、安全的技术网络体系、安全应急体系。
2、加强3G 技术标准的制定
3G 技术标准的制定是建立在高强度的安全技术为保障的前提下。只有有关运营商加强安全技术合作才能加快3G 技术标准的研究和制定,以确保3G 技术运用的可靠性、与
2.5G 的兼容性、互操作性。同时根据我国自主研发的TD —SCDMA 或者CDMA2000或者
WCDMA 三种标准在使用过程中的实际情况与预期效果进行评估选择最适合我国的发展并能被大众接受的统一的标准,从而解决3G 技术非规范化会造成一些负面的影响。
3、发挥自身网络媒体的作用
3G 技术网络本身就是与信息通信网络互联。对于垃圾短信、诈骗、骚扰短信和电话的安全问题, 网络大众应积极参与及时反馈,并通过网络媒体进行及时报道, 提醒用户注意提防,防止造成的恶劣影响。将网络安全危害降到最低点。
(三)建立和完善相关的法律、法规以及合理资费
3G 技术作为社会经济活动的一部分他的开发、应用、实施必然触及到法律,如果没有相关的法律明确规定使3G 技术知识产权得到保障,一旦发生3G 技术知识产权侵犯,那么相关的各技术参与主体就会有后顾之忧,必定影响发展3G 技术进度与程度。
我国自主研发的3G 标准还需要经受住时间的考验,加强各方面技术合作,技术的进步以降低成本从而形成高的性价比,降低3C 的使用门槛,使用户有能力接受合理资费,有利于大规模3G 用户群题的建立和发展。
(四)培养复合型人才及用户的认知度
对社会需求人才的培养要靠政府的职能的实施,教育机构应充分利用各种手段培养一批素质较高、层次合理、专业熟练的,计算机网络技术经营管理,产品开发,技术突破,技术创新等方面的复合人才,以加快我国网络新技术建设步伐。应该鼓励向学生普及网络知识,在有条件的学校,开设有关培养高素质的复合型人才的课程教育,以适应3G 时展的需要。
3G 技术最大的优势不是技术和传输速度,而是凭借技术、传输速率的优势可以为消费者提供更好的业务,创造更多的客户价值。引导消费者关注新技术带来的新的生活方式和工作模式的转变。这就要加大宣传力度,为用户营造一个体验的氛围,培养消费者对3G 技术的认知程度。
(五)需要政府积极参与,推动联合开发
在发达国家,发展3G 技术依靠私营企业的参与和投资,政府只起引导作用。而在我国开发3G 技术企业规模偏小,信息技术落后,债务偿还能力低。需要政府的参帮助于引进技术、扩大企业规模和提高企业偿还债务的能力。另外,中国的网络信息技术产业都处于政府垄断经营或高度管制之下,没有政府的积极参与和帮助3G 技术将很难快速地发展。
发展3G 技术不能独自闭门造车,应了解各国3G 技术所实行的政策及其最新发展动态,
学其所长。在关键领域展开合作,共同研发新型的终端设备,制定最佳的政策,攻克相应技术难题。从中获得聚集效益,降低开发成本,分散各自风险。
五、结论
综上所述,为充分有效利用3G 技术为电子商务在商务活动中提供了良好的技术平台,使其发展成为当今世界经济发展的新型商务模式, 就必须把握住3G 技术的发展契机,通过了解3G 技术,明确在电子商务应用中的出现的问题,制定相应的配套措施加以合理解决,并使关键技术领域、发展模式领域、营销推广领域形成一套完整的体系,在此基础上才能,顺应时代潮流、引领时代进步、把握未来发展。才能使3G 技术为整个社会经济的发展增添了新的活力,丰富社会经济形式,使3G 技术真正的造福于社会。
致 谢
初春时节艳阳高照,草长莺飞,花满枝头。在这个美好的季节里,我坐在在电脑旁敲打着酝酿已久的每一个字,内心情感不知是忧伤还是快乐。是的,随着论文的终结,意味着最美的学生时代即将结束,虽然有百般不舍,但这一天终究会伴随着喧嚣悄然的来临。三年寒窗,我很庆幸遇到了许多恩师益友,无论在学习上、生活上还是工作上都给予了我无私的帮助和热心的照顾,让我在诸多方面都有所成长。在这里请你们接受我最诚挚的谢意!
以上这篇论文是在我的指导老师×××老师的亲切关怀与细心指导下完成的。从课题的选择到论文的最终完成,×老师始终都给予了很高的期望,细心的指导和不懈的支持,并且在耐心指导论文之时,也不忘教导我,为人做事要有认真和不怕麻烦的态度,敢于大胆的去尝试,从中去锻炼自己。更值得一提的是,×老师宅心仁厚,治学严谨,对学生认真负责,在他的身上,我们可以感受到一个学者的严谨和务实,这些都让我受益菲浅,毕将使我终生受用。毕竟“经师易得,人师难求”,借此机会向×××老师表示最衷心的感谢!并祝×老师在今后的生活学习中,事事开心!工作顺利!
参考文献
[1] 唐晓晟. 3G终端技术与应用[M].北京:人民邮电出版社,2007:124-127.
[2] 李琪. 电子商务概论(第3版)[M].北京:高等教育出版社,2010:100-102.
[3] 徐晨. 论移动商务在企业信息化中的应用[J].情报科学,2006,7(1):144-147.
[4] 吕廷杰. 移动电子商务在中国内地的研究、开发与应用[J].信息安全与通信保
密,2001,(4):31-34.
[5] 吴淑琴. 影响3G 移动电子商务发展的关键因素研究.[J].情报杂志,2007,11(9):59-57.
[6] 陈广辉, 李方伟. 移动通信系统的安全机制分析[J].移动通信,2004,8(9):78.
[7] 高国成, 王卓鹏, 孟艳双. 关于使用最大改进规则的单纯形算法[J].运筹与管
理,2004,13(2):5-6.
参考文献的书写格式如下:
著作类:〔序号〕作者姓名.专著书名[M].出版地:出版社名, 出版年:起止页码。
期刊类:〔序号〕作者姓名. 文章题目[J].刊物名称,出版年份,卷号(期号) :起止页码。 会议论文集类:〔序号〕主要责任者.文献题名[A]主编.论文集名〔C 〕.出版地:出版者,
出版年:起止页码。
学位论文类:〔序号〕主要责任者.文献题名[D].保存地:保存单位,年份.
报告类:〔序号〕主要责任者.文献题名[R].报告地:报告会主办单位,年份. 专利文献类:〔序号〕所有者.专利题名[P].专利国别:专利号.日期。
国际国家标准类:〔序号〕标准代号.标准名称[S]. 出版地:出版者,出版年。 报纸文章类:〔序号〕主要责任者.文献题名[N].报纸名,出版日期(版次)。
电子文献类:〔序号〕主要责任者.电子文献题名〔文献类型/载体类型〕.电子文献的出
版或可获得地址,发表或更新日期/引用日期(任选)。
标题可采用以下编号顺序
一、········(一级标题)
(一)···· (二级标题)
1. ····· (三级标题)
(1)····· (四级标题)
①····· (五级标题),的格式编写。
其他要求:
1、全文行距1.5倍,一级标题,二级标题设置段前段后各0.5。
2、参考文献:本着严谨求实的科学态度,每篇设计(论文)至少要引用最近3-5年的5~
10篇原文资料。
3、单面打印,上2 cm,下2 cm,左2.5 cm,右1.5 cm,装订线0.5 cm,选择“不对称页边距”,
页眉1.2 cm,页脚1.5 cm。
4、正文字数本科6000字以上。
5、参考文献的注文放在论文后,注文的序号应与正文中的序号对应,序号前不加方括号。
加快出版体制改革 把高校科技期刊事业做大做强
——“提升我国高校科技期刊学术影响力”考察报告
一、行程概况
此次考察行程安排非常紧凑、前后衔接合理。出访前考察团做了充分准备,起草了《中国文化体制改革与中国科技期刊发展》的报告(PPT),收集了外方可能会问到的问题、有关科研数据等。考察团访问对象也高度重视,各机构每次会议都事先精心安排了议程,确定了报告人和报告题目,拟出了双方可能共同感兴趣的话题。通过报告交流、现场演示、深入讨论等,考察团对英国、法国、德国主要科技期刊出版机构有了比较全面的了解,建立了广泛联系,对国际化科技期刊的发展也有了更深刻的认识。
二、主要收获
(一)传播学术是科技期刊的重要使命
牛津大学出版社成立于1478年,是世界上最大的大学出版社,比所有美国和英国大学出版社合起来还大。年收入近10亿美元,在51个国家有办事机构,在世界各地有6 000名雇员(主要在英国之外)。年出版新书近7 000种。牛津大学出版社的国际英语教育(ELT)和学校出版项目非常大、很成功,按收入算这两个项目占到出版社全球出版份额的50%以上。牛津大学出版社在学术领域出版的品类有(包括印刷版和数字形式):期刊、研究专著、研究生教材、医学、法律(学术和专业)、辞典、参考书、高校教材,另外在这一领域还开展有关贸易活动。
牛津大学出版社现出版270种(现已超过300——博主注)经过同行评议的期刊,其中三分之二是学术和专业协会所拥有的。期刊涉及专业范围很广,基本上是科技医学和人文社科各占一半。牛津大学出版社始终把学术作为办刊的根本和生命线。在访问期间,牛津大学出版社的几位负责人一再强调出版社是学校的一部分,出版高质量的学术书刊是大学出版社的重要使命。在发展中国家,超过1 600个机构可以免费访问牛津大学出版社的期刊。
伦敦的工程与技术学会(The Institution of Engineering and Technology,IET)业务范围包括制定标准和条例、举办研讨会和讲座、出版书刊、编写政策报告、提供数据库服务等等。IET现出版22种期刊,所有期刊都有汤森路透的影响因子,都自动收入Inspec数据库。IET负责人认为科学研究是一个从科研立项到组织研究到取得成果到再到立项的完整的循环。科技出版在这个循环中不可或缺,起着承上启下的作用。这和卢嘉锡先生“科技期刊既是科学研究的龙头、又是龙尾(指发表成果、传播学术——笔者注)”的观点有相似之处。所以,IET十分重视学术期刊出版,在维护好已有期刊学术声誉同时,还不断创办新刊,不断创新期刊出版模式,比如从自己或其他机构组织的会议中挑选论文出版专刊,以单刊名义主办学术会议等等。
(二)专业化是国际科技期刊发展的主流
IET是一个专业学会,他们的期刊如《IET纳米技术》(IET Nanobiotechnology)、《IET计算机和数字技术》(IET Computers & Digital Techniques)、《IET信息安全》(IET Information Security),都是专业性非常强的期刊。他们的期刊数量还在不断增加,2012年将创办《IET生物统计学》(IET Biometrics)、《IET网络》(IET Networks),也都是细分到各专业领域的。
自然出版集团从1996年开始实施出版自然系列刊计划,专业方向十分明确,比如《自然生物技术》(Nature Biotechnology)、《自然细胞生物学》(Nature Cell Biology)、《自然化学生物学》(Nature Chemical Biology)、《自然遗传学》(Nature Genetics)、《自然免疫学》(Nature Immunology)、《自然材料》(Nature Materials)、《自然神经科学》(Nature Neuroscience)、《自然结构生物学》(Nature Structural Biology),等等。
(三)稿源、编委、审稿的国际化是提高期刊学术影响力的重要手段
(四)技术创新是科技期刊不断发展的重要推手
在过去的10多年里,国际主流科技期刊都实现了从印刷出版到数字出版的转型。此次考察的第一站——英国Maney出版社是皇家材料学会期刊的出版单位,办公地点也在学会。Maney负责人向考察团介绍了期刊在线投审稿系统的应用、期刊生产控制系统。第一站的报告使考察团全体成员对英国期刊的现代化编辑出版流程有了一个初步而又深刻的印象。
爱思唯尔也有功能强大的在线解决方案,包括SciVerse ScienceDirect、SCOPUS、Reaxys、MD Consult和Nursing Consult等,提高了科学和医学界专业人员的研究效率;SciVal 套装和 MEDai’s Pinpoint Review,帮助学术与政府研究机构更有效地评估、制定和执行其研究战略,最大限度地提高投资的使用效益。国际大出版集团的服务已经不再限于出版物本身,其触角已延伸到研究领域的各个环节。
斯普林格在和考察团交流的过程中着重指出,“学术期刊的内容必须是在线的,必须是(在线)可找到的”。斯普林格不断进行产品创新,已建设“斯普林格在线期刊档案库”“斯普林格开放选择/开放获取出版”“电子图书”。当今世界,作者投稿是在线的,同行评议是在线的,是在线的,机构订阅、读者阅读和反馈、期刊评价等等所有都必须是在线的。一个技术先进、功能完善的在线平台是现代科技期刊编辑出版不可或缺的。科技期刊提高影响力,一靠内容,二靠传播,两手都要硬,技术是保障。
(五)科技期刊也要努力开展市场经营
牛津大学出版社目前与中国6本刊合作,现在都不挣钱,但他们看重的中国是市场、是未来。在交流过程中,牛津大学出版社表现出与教育部、与中国大学出版社建立长期战略合作关系的强烈愿望。
第2种是学会出版模式——以IET为代表。此次考察的皇家学会、IET都是典型的学会出版模式。OECD是政府间组织,其出版服务的功能和目的与学会有些相似。IET期刊的出版经营也是要有收益的,虽然它也不以赢利为目的。IET根据特定用户的需要,把其期刊分成6个包征订——电力与控制、通讯、电子、车辆技术、计算机图形与视频、计算机与安全。IET的的期刊全球发行,通过IET在线图书馆和IEEE Xplore在线。IET十分希望在中国扩大影响,比如利用其期刊品牌在中国举办学术会议、在中国高校组织出版讲座等。他们还希望吸引中国高端作者投稿、合作出版学会期刊、出版中国会议论文集以及在英、美、欧洲发行推广中国期刊、通过中国出版社授权或翻译出版IET期刊和图书。当然,这些活动都是IET的经营内容。
第3种是商业出版模式——包括麦克米兰及NPG、爱思唯尔、Maney、斯普林格。这些机构出版期刊都是以赢利为目的的,但他们强调学术第一、质量至上。他们普遍认为,没有好的内容,学术期刊是卖不出去的。
虽然我们把这次考察的期刊出版者分成了3种模式,但有些共同点还是十分明显的:办刊宗旨都以学术质量为先;采取商业运作模式;都十分注重国际化、提升国际影响;他们都时刻在研发新的编辑出版新技术,不断提高数字出版水平、丰富在线产品、强化网络功能,以方便读者利用、扩大发行量。
(六)具有一定规模、有一定品牌影响力的期刊才能有更大的市场
在此次考察中,我们还有一个印象十分深刻:科技期刊要搞好经营,必须要有一定的规模为基础。
爱思唯尔是一家世界领先的科学、技术和医学信息产品和服务提供商。基于与全球科技和医学界的合作,公司每年出版近 2 000种期刊,包括《柳叶刀》、《细胞》等世界著名期刊。它有7 000多雇员,分布在24个国家。与爱思唯尔期刊合作的编辑有7 000多人,编委有7万多人,审稿人有30多万人。
考察期间,考察团还出席了由查尔斯沃思集团在伦敦召集的部分知名期刊编辑的座谈会。查尔斯沃思集团、Maney出版社、英国放射学会、剑桥大学出版社、生物学家公司、欧洲呼吸学会、土木工程学会出版部(ICE Publishing)、《骨及关节外科杂志》、《柳叶刀》、Portland 出版公司以及皇家学会等期刊出版单位的负责人参加了座谈会。会议由查尔斯沃思集团的出版服务总监Caitlin Meadows女士主持。颜帅作了题为《中国文化体制改革与科技期刊发展》的报告。此次会议参会人多、层次高,充分反映了英国各方对教育部此次访问的重视,渴望了解有关中国科技期刊出版的新情况。
三、对策建议
(一)结合文化体制改革,推动高校科技期刊出版单位体制改革工作。
党的十七届六中全会指出,“文化在综合国力竞争中的地位和作用更加凸显,维护国家文化安全任务更加艰巨,增强国家文化软实力、中华文化国际影响力要求更加紧迫”,号召“提高文化产业规模化、集约化、专业化水平”。
根据牛津大学出版社、爱思唯尔、自然出版集团、斯普林格等所有此次考察对象期刊出版的经验,只有形成一定规模、品牌,学术期刊整体实力才能提升,才具竞争力。目前高校期刊最大的问题是分散弱小、定位不合理,现在期刊出版单位体制改革给高校期刊提供了新的发展机遇,考察团认为必须尽快抓住并利用。考察团建议教育部会商新闻出版总署,于2012年初启动高校期刊出版单位体制改革,并将……大学出版社等若干影响力和规模较大、具有代表性的高校出版社作为期刊出版单位改革试点单位。
……
(二)推动与国际知名出版社的战略合作。
此次考察对英、法、德科技期刊出版经营有了比较全面的了解。考察团认为,与我国高校出版社和期刊出版情况比较接近、有可比性、有借鉴意义的主要是牛津等大学出版社。我们建议由教育部再次组织代表团(成员以……大学出版社为主,加上和国际出版商有合作经验的个别编辑)深入研究牛津大学出版社期刊出版流程、管理方式等,提出与牛津大学出版社长期合作的战略框架。
此外,我们还可以鼓励……大学出版社等出版改革试点单位与境外知名国际出版机构合作创办新刊,并与已开展合作的国际出版商保持并加深良好的合作关系,加快提升我国期刊的国际影响力。
(三)启动“高影响力科技期刊培育项目”。
2010年,根据当时部领导的指示,科技委组织开展了“提升我国科技期刊学术影响力战略研究”,完成了《加快培育一流科技期刊,提升我国的国际影响力》的报告,并呈报……同志和……同志。根据……同志“采取有效措施,加大工作力度,加快提升我国科技期刊整体水平和国际影响力”的批示和部领导的指示,科技司起草了《高影响力科技期刊培育计划》。培育的主要目标是,在“十二五”期间,打造出30种SCI收录的中国高校主办的科技期刊,……此次考察也是“提升我国科技期刊学术影响力战略研究”的重要内容之一,是研究英国、德国、法国等发达国家的期刊经营、运作、管理模式、管理理念、人才培养、品牌经营、国际化和集团化关键步骤之一。
(四)成立教育部科技委科技期刊专业委员会。
此次考察接触的期刊出版单位多、会见的有关负责人多、涉及的话题多,今后有很多后续工作要跟进。比如所考察的境外出版单位都表达了强烈的开展合作的意愿,并主动与……大学出版社等国内出版单位商谈;近期自然出版集团、工程与技术学会(IET)已到京进一步商谈合作事宜;明年爱思唯尔、斯普林格、查尔斯沃思集团等都要回访;OECD出版社急切地想与教育部、高校出版社及期刊建立稳定的联系。此外,国家期刊出版单位体制改革已经全面铺开,“十二五”期间高校科技期刊的管理和改革任务十分繁重,很多课题需要继续研究。为此,考察团建议在教育部科技委下新设立科技期刊专业委员会,研究高校科技期刊改革发展的重大问题,跟踪国际期刊出版的变革和创新并开展国际合作,为教育部提供政策咨询服务。教育部科技委科技期刊专业委员会办公室可以设在……,具体办公条件由……协助解决。
(五)加强我国科普期刊。
在此次考察中,我们了解到自然集团、牛津大学出版社等都非常重视青年及少儿读物的出版,向大众普及科学知识的出版。我国改革开放初期,曾经出现过“科学的春天”,科普读物也蓬勃发展,影响了一两代人。现在,我国科普期刊数量萎缩、影响渐小,部分科普期刊转型为商业杂志,科学性大打折扣。作为国家的教育行政主管部门,教育部有义务、有能力承担科普期刊的编辑出版工作。具体设想是:教育部对科普期刊的出版提出规划,实行专项支持;由……大学出版社等试点单位创办一批科普期刊或遴选已有的若干高校期刊改办为科普期刊;与境外知名科普期刊合作出版中文版。