HI,欢迎来到学术之家股权代码  102064
0
首页 精品范文 物联网安全技术论文

物联网安全技术论文

时间:2023-01-19 04:55:04

开篇:写作不仅是一种记录,更是一种创造,它让我们能够捕捉那些稍纵即逝的灵感,将它们永久地定格在纸上。下面是小编精心整理的12篇物联网安全技术论文,希望这些内容能成为您创作过程中的良师益友,陪伴您不断探索和进步。

物联网安全技术论文

第1篇

网络类毕业设计论文写作方法及答辩要求

(试 行)

一、 网络类题目的特点

学生络类题目的特点主要以校园网、小型企业网、大型企业网(多地互联)为应用场合,进行网络工程设计类或网络安全类论文的写作。

二、 网络工程设计类论文的写作

1.论文写作要求

类似于投标书,但有不同于投标书,不要有商务性质的内容(项目培训、售后服务、产品说明书、产品报价……),也一般不考虑具体综合布线(职院学校的要求),主要倾向于其技术实现。

2.论文写作基本环节

采用工程业务流程,类似于软件工程:

1)需求分析

2)功能要求

3)逻辑网络设计(设计原则、拓扑结构图、背景技术简介、IP地址规划表),也称为总体设计

4)物理网络设计(实现原则、技术方案对比,一般考虑结构化布线),也称为详细设计

5)网络实现(设备选型和综合布线属于这个阶段,但我们主要强调各种设备的配置与动态联调以实现具体目标)

6)网络测试(比较测试预期结果与实际结果)

具体实现通过采用Dynamips 模拟平台和Cisco Packet Tracer(PT)模拟平台。

3.注意事项

1)抓住题目主旨和侧重点(类似题目的需求不同,取材角度不同、参考资料的取舍也不同。不同的应用场合会采用不同的拓扑结构、路由技术(BGP、RIP、单区域和多区域的OSPF)、交换技术(Vlan、生成树、链路聚合、堆叠)、访问(接入)技术、安全技术等,只有这样题目才能各有千秋,否则就都变成了XX公司(校园)网络设计。)

2)不要有商务性质的内容(项目培训、售后服务……)

3)不要产品使用说明书和安装调试说明书

4)不建议包含综合布线的整个过程。

4.存在的问题与案例分析

1)结构不太清楚,有些环节没有

2)不应有产品说明书,具体实现要更清楚

三、 网络安全类论文的写作

1.论文写作基本环节与要求

从技术上讲主要有:

1)Internet安全接入防火墙访问控制;

2)用户认证系统;

3)入侵检测系统;

4)网络防病毒系统;

5)VPN加密系统;

6)网络设备及服务器加固;

7)数据备份系统;

从模型层次上讲主要有:

1)物理层安全风险

2)网络层安全风险

3)系统层安全风险

不同的应用需求采用不同的技术。

2. 存在的问题与案例分析

1)选题有些过于复杂而有些过于简单

2)只是简单叙述各种安全技术,没有具体实现

四、 论文答辩要求

1)论文格式:从总体上,论文的格式是否满足《韶关学院本科毕业设计规范》的要求?

2)论文提纲:设计条理是否清晰,思路是否明确;

第2篇

相关热搜:信息安全  网络信息安全  信息安全技术

论文首先简要概述了信息安全防护存在的问题,并以信息系统安全等级保护制度为指南,结合单位现状、需求和发展方向,提出了“人防、物防、技防、制防”四防并重的安全防护体系,并搭建一体化的信息安全管理平台,保障信息安全资源的最优利用,最大可能实现重要业务的可持续性。

 

1 引言

 

现在随着企业发展越来越依赖信息化,信息化已成为各单位发展的重要技术支撑和必要工作手段,同时也是实现可持续化发展和提高竞争力的重要保障。然而在信息化带来便捷的同时,网络与信息系统安全风险也在增加,尤其是移动互联网、物联网、云计算、大数据等新技术的应用带来了信息安全方面新的严峻挑战。与此同时,信息系统的安全防护水平在技术与管理等方面仍处于较低水平,因此落后的安全防护与新技术快速应用之间的矛盾,成为阻碍企业信息化发展的主要阻力之一。

 

2 信息安全防护存在的问题

 

尽管信息化发展迅速,然而由于在建设初期缺乏统一顶层设计和总体策划,诸如不同建设时期、不同需求导向、不同开发工具、不同系统架构技术路线等建设而成的网络与信息系统形成了异构、复杂的系统状态,因此企业信息系统存在基础设施落后、网络建设各自为政,缺乏有效数据交换手段,造成的利用率不高、缺乏终端安全防护措施和完善的计算机入网监管手段以及防病毒和防木马的意识薄弱等诸多问题。

 

同时信息化建设是随着需求的改变不断发展变化的,信息安全防护也是一个动态的体系,这就决定了任何技术或手段都不可能一次性地解决信息安全防护中的所有问题,想要打破以前,重新统一规划信息化基础设施和安全体系建设,以提升信息化基础支撑能力和信息系统安全运行能力的想法也难以实现。如何在现有复杂异构的信息系统中,建立一个涵盖信息化各层面的安全防护体系,及时有效地保障当前的信息安全是亟待解决的难题。

 

3 信息安全防护体系

 

信息安全防护体系是由信息系统、信息安全技术、人、管理、操作等元素有机结合,能够对信息系统进行综合防护,保障信息系统安全可靠运行,保障信息的“保密性、完整性、可用性、可控性、抗抵赖性”。传统的信息安全防护只限于技术防护手段上,普遍重技术、轻管理,甚至有的单位还存在以事故推动的现象。本文以信息系统安全等级保护制度为指南,结合单位现状、需求和主营业务发展方向,并根据安全等级保护要求以及安全体系特点,从人员、物理设施、安全技术、管理制度四个方面,建立一套适合自身建设规范与信息安全管理规范的安全防护体系,突出“人防、物防、技防、制防”四防并重特点,并以安全等级保护制度和该安全防护体系搭建信息安全管理平台,实现安全管理的信息化、流程化与规范化。

 

3.1 物理安全

 

物理安全主要包括基础设施、环境及安全防护设备等方面,重点做好主机房等场所设施的安全防范工作,例如采用室内监控技术、用户访问登记以及自动报警系统等记录用户登录及其访问情况,方便随时查看。此外,对于主机房以及重要信息存储设备来说,要通过采用多路电源同时接入的方式,保障电源的可持续供给,以防因断电造成安全威胁。

 

3.2 人员安全

 

人员安全主要是指建立适合自身各级系统的领导组织机构与责任部门,明确岗位设置与职责,完善培训制度,如图1所示,加强从业人员的信息安全教育,增强从业人员的信息安全等级保护意识。通过定期组织培训、业务交流、技术考核等多种方式,不断强化各类人员信息安全和风险防范的观念,树立信息安全等级保护的意识,确保在日常运行维护和应急处置过程中,能够将各类资源优先集中在等级保护级别更高的系统。

 

3.3 安全技术

 

信息安全等级保护工作的核心是对信息系统分等级实行安全保护,对信息安全产品实行按等级管理,对发生的事情按等级分类并进行相应处置。根据信息系统级别的差异,有效规划安全产品布局,在信息系统中正确地配置其安全功能,通过身份鉴别、自主访问控制、强制访问控制、安全审计、完整性和保密性保护、边界防护、恶意代码防范、密码技术应用等主要技术保护措施确保网络、主机、应用和数据的安全性。同时,制定相应的应急处置预案、应急协调机制,建立安全监测和灾难恢复机制,落实信息系统安全监测、灾难备份措施,并不断梳理完善系统的运维监控体系和应急处置方案,确保各类信息安全资源能够按照信息系统等保的级别合理分配,优先监控和保障级别高的信息系统安全稳定运行。

 

3.4 管理制度

 

管理制度主要包括安全策略、安全技术规范、安全操作指南、系统建设、安全管理、运维、安全检查与评估、应急响应等方面,同时将信息系统的定级、备案、测评、整改等工作纳入流程管理机制,确保等级保护工作常态化和制度化。

 

4 信息安全管理平台

 

本文以等级保护制度与安全防护体系作为基础,信息安全管理为主线,搭建信息安全管理平台,从而实现信息安全管理过程清晰,管理过程中的信息高度集成、统一、规范、可追溯、可视化、安全管理工作流程化、规范化。

 

信息安全管理平台包含信息应用管理平台、信息安全管理平台和基础设施管理平台,主要涉及机房安全管理、网络安全管理、系统运行维护管理、系统安全风险管理、资产和设备管理、信息安全建设管理、数据及信息安全管理、用户管理、安全监测管理、信息安全评估管理、备份与恢复管理、应急处置管理、密码管理、安全审计管理等功能模块,平台架构如图2所示。

 

通过信息安全管理平台,规范安全保护设施的建设,实现在规划新建、改建、扩建信息系统时同步完成对系统的等级保护定级工作,同时按照预定的等保级别规划和设计安全方案,投入一定比例的资金建设信息安全设施,保障信息安全与信息化建设相适应;加强信息安全评估管理,定期开展等级测评工作,开展风险评估工作。在评估过程中将信息系统安全等级保护工作与单位的信息安全基线工作相结合,把信息系统等级保护工作中发现的安全隐患和需整改的问题,纳入信息安全基线的范围,通过本单位信息安全基线的定期评估和整改,逐步提升重要信息系统的安全保障能力水平。

 

信息安全防护是一项不断发展变化的过程,只有充分熟悉信息安全等级保护制度的基础,对系统正确的定级,准确的风险评估,才能实现信息系统安全持续的建设和运维。

 

5 结束语

 

本文简要介绍了现有信息安全防护存在的问题,并以信息系统安全等级保护制度为指南,结合单位现状、需求和主营业务发展方向,建立“人防、物防、技防、制防”四防并重的安全防护体系,搭建一体化的信息安全防护管理平台,通过等级保护制度,不断完善优化运维管理机制,保障信息安全资源的最优利用,最大可能实现重要业务的可持续性。

第3篇

关键词:通信技术;物联网;应用

物联网最早可以源溯到上个世纪末期,但是由于科技水平的限制,当时的人们并没有对其现实作用加以充分重视。而物联网的正式提出是在本世纪05年,在此之后就进入了飞速发展的阶段,我国在09年也开始了对物联网技术的研究工作,并且已经在现实中将其推广,可以说物联网是未来世界战略性产业的重要组成部分之一。伴随物联网在我国的不断发展,我们在物联网上的投入资本也日益增加,以期能够更好的将其应用于当下社会中。

一、物联网概述与现实特征

(1)物联网概述

物联网是当今时代信息工程的关键性组成成分,能够从另一方面来表示出现今的信息化水平。物联网也就是将各类物体按照某些特定的联系进行联系,进而在物体与物体之间构成一定的网络,这也是物联网名称的由来。物联网主要是以互联网为媒介,也就是说互联网是物联网运作与发展的前提保障。另外,物体与物体之间的联系这一定义并不精确,以此在不同的地域对其的理解存在一定的区别。就我国专业人士对其的理解来看,它主要是依靠局域网以及互联网等通信技术来将传感工具、调控装置、硬件设备与其他物体进行有效联系进而形成的网络体系,另外物联网还具备较高的人机交互能力,能够有效的实现物体与物体、人与物体之间的紧密连接,具有极高的信息化水平,相关用户能够以远程操作的方式来对整个物联网体系进行控制,智能化程度极高。

(2)物联网的现实特征

就物联网的基础特征而言,它在任何时间范围内,只要条件允许都能够进行有效连接,同时能够随时为人们提供相应的服务。另外,物联网能够有效的实现物体之间相关信息的整合处理,能够实现对各大硬件设施的实时监测,而这主要是依托于时序性的对事物的检测与参数信息的整合传输。物联网有效的实现了人机交互,能够充分发挥出各大硬件设备之间的协同作用。而物联网服务终端的物体大多是私有的,所以也具有较高的隐私性。在物联网不断发展的过程中,它已经能够在大多数情况下为使用者提供在线服务,并且具有极高的稳定与安全性能,在现实社会中已经得到了极为广泛的应用。

二、信息通信技术在物联网中的应用

(1)信息通信技术应用原理

信息交互的过程主要依赖于对各种参数资料的采集、传输与接收,而通信技术在物联网中的应用也不例外。以移动终端为依托,以各类硬件设备与信息整合系统为核心,完成对参数资料的处理,进一步提升信息处理的实际效率。而在信息交互的过程中,则需要设置一个较为稳定的传输通道,因为现今的物联网数据较为繁杂,并且具有较高的私密性,所以必须要确保传输通道具有较高的数据传输能力与安全性指标。为实现这一点,必须要进一步发挥出互联网的维护功能,进一步确保相应设备的稳定运转,进而确保物联网的安全性能,提升物联网的各项综合性指标。

(2)信息通信技术的实际策略与应用分析

就信息通信而言,其主要是实现对各类参数与语音的传递,并不能有效实现对各类信息的整合处理,不能有效实现对终端对象的合理调控,在这一点上它与物联网是有一定差别的。所以在信息通信技术实际应用的过程中,必须要对其服务对象加以有效拓展,同时提升其数据处理过滤处理与传感能力。可以在相对应的硬件设备中加装一些适宜的传感装置,进一步开发出相应的通信技术,加强物联网中物与物、人与物之间的联系,以此通信技术来实现对物体的远程控制。现今信息通信技术在物联网中的应用已经较为广泛,通信技术能够有效的促进物联网各类信息参数的传播,进一步提升了它的人机交互水平,这两者相融合在很大程度上提高促进了物联网在现今社会的推广。现今运营商也已经将信息通信与物联网体系进行了有效结合,例如网上购物以及物流等等,这些都能够充分反映出信息通信技术在物理网中的实际应用。而信息通信技术的应用却远远不应该止步于此,相关人员必须要充分落实对行业规范的认定,以确保信息通信技术能够有效应用于更多的行业之中,以此为我们提供更多的便利。

参考文献

[1] 钟锋.试论移动通信技术在物联网中的应用[J].信息通信.2015(08).

[2] 刘国枫.浅析在物联网技术下移动通信技术的应用与发展[J].科技致富向导.2011(14).

第4篇

信息技术环境下,云计算技术和大数据技术在诸多的领域得以应用,其价值得以发挥并得到重视。特别是互联网全面覆盖的今天,云计算作为一种新型的计算模式在大数据平台信息安全的研究中发挥着重要的作用。本论文针对云计算的大数据平台信息安全对策进行研究。

关键词:

云计算;大数据平台;信息安全;对策

一、引言

信息环境下,互网络技术得以普及,云计算作为一种新型的技术模式与物联网之间相互融合,大量的数据信息产生,而且数据模式复杂化。目前已经进入到大数据时代,为了维护信息安全,就要对大数据实施管理,以提高大数据的使用质量和使用效率。

二、新技术融合下所面临的安全问题

新技术融合下所需要面临的安全问题主要包括:信息泄漏问题、数据多样化问题和黑客攻击的问题。1.由于信息泄漏而导致的安全问题。网络环境下,网络的开放性和信息共享性都是的数据信息面临安全问题。特别是大量的数据信息产生,使得数据的传输如果依然采用局域网传输信息或者使用专用的网络进行传输使很难保证信息传输质量的。数据信息以及相关的基础设施以及所运行的服务软件都通过网络传输的方式集中在云平台,如果信息系统在运行中产生股这样,就会导致信息安全问题,而且还会一些威胁使非常具有隐蔽性的,如果数据信息管理以及存储数据的方式难以满足要求,就会使得数据信息的管理无序化,甚至会引发应用程序异常。从目前的网络云平台对数据信息的安全保护情况来看,要保住数据信息的安全并高效使用成为重点研究课题。使用云平台进行数据信息管理,就是要做到信息管理与信息存储设备的控制之间分离。各种数据信息在网络上实现共享,就需要面临数据信息的机密性遭到威胁的问题。一旦数据信息被损坏或者被泄漏,就会对行业的发展造成不良影响。2.数据多样化而存在的隐患。按照传统的数据库管理模式,数据信息被专门的人员管理,并承担数据信息的编辑工作。进入到大数据时代,不仅所产生的数据量大,而且数据的来源也非常多,管理人员对于这些数据信息,无论是管理的层级,还是所采用的管理形式,都会是多元的。比如,在对数据信息进行采集、编辑和管理中,可以使用的设备包括智能手机、移动互联网、平板电脑、物联网等等。数据信息在开放的网络环境下实现了共享。用户对数据信息的访问以及使用方法也是从多角度展开的。要对数据信息进行控制也是非常困难的。数据信息管理人员要对这些这些数据信息急性跟踪,实施保护,就要采用访问权限的方法,或者对数据信息进行加密处理。但是,如果管理员的专业技术能力不足,面对大量的数据信息,就难以有效分配,在使用权限的设置上也难以达到较高的精确度。数据信息没有得打有效的监督管理,就必然会导致数据信息丢失。如果重要的数据信息丢失,或者在网络上传输的过程中泄露,就会造成不良后果,甚至会影响到政府在公众群体中的信誉度、影响到企业的正常运行,甚至的会影响到给个人的生活。3.黑客的攻击具有明显的意图。互联网作为开放的环境,使得数据信息很容易丢失,即便是一些数据信息已经经过了加密处理,但是,依然会被发现,其中的一个主要原因就是有很多的数据处理单元模块在大数据中存在。这些数据不仅数量非常多,而且数据结构复杂。当黑客对数据处理单元模块进行检测的过程中发现有漏洞存在,就会从漏洞展开攻击。随着数据的量越来越大,就会有更多的攻击者被吸引过来。当黑客的攻击成功后,就会有大量窃取很多的数据信息。这就是为什么大数据环境下数据信息容易被窃取的原因。大数据时代,海量数据产生。在传统传输协议下,数据量在短时间内快速增加,就会存在协议漏洞,导致数据很容易受到攻击。当数据处于传输中,就会遭到窃取。当数据信息在无线网路上传输的时候,网络的开放性环境下,数据在传输的过程中就容易被拦截,到时数据信息丢失。

三、云平台的大数据信息安全对策

应用云计算技术构建信息管理平台,可以对大数据信息进行收集、处理、存储,对大数据实施管理。为了确保大数据信息安全,就需要采取相应的安全策略。1.构建大数据信息安全体系。信息技术环境下,特别是网络技术的应用,使得大量的数据信息涌现出来,大数据的概念应运而生。中国的战略发展中,大数据是重要的资源,大数据的资源是否安全关乎到国家的安全。虽然在近年来大数据以及云计算技术快速发展并得到广泛应用,但是依然处于刚刚起步的阶段,主要体现在信息安全问题方面。应用运计算技术将云平台建立起来,对数据信息实施集中管理,就会使得数据信息发挥规模效应,而且在应用领域中数据信息所发挥的价值呈几何级数增长。这就意味着数据中心的构建已经上升到国家的层面,需要得到顶层设计的支持和政策方面得到支持。特别是在网络环境下,数据信息在开放的为了环境中得到共享,要保证数据信息安全,就要对重要的数据信息做好监督管理工作,提高数据信息保护力度。从技术层面针对云平台的数据信息安全保护进行研究是非常必要的,注重对相关的专业技术人才进行培养,以从应用的角度出发对大数据信息安全体系不断地完善。2.强化研究开发大数据安全技术。数据大量地涌现出来,如果采用传统的安全技术实施数据管理,很显然是难以发挥作用的。特别是各种新技术应运而生,包括移动互联网、物联网的运行,大数据技术得以应用,就需要在对大数据进行收集、技术处理以及应用的过程中,就会面临诸多的挑战。为了确保大数据的安全,就需要投入资金进行数据信息安全研发,以使得数据信息安全技术水平得以提高。特别是数据集技术在应用领域中普及,就需要针对目前的实际问题提出解决策略。对于数据信息的保护,从数据信息的匿名保护到数据用户的隐私保护,都是将数据信息进行对称式加密处理或者非对称式的加密处理之后,使得数据信息被嵌入到数据载体当中,还要对数据信息进行可信验证,使得数据信息的安全可以得到控制,其价值也得以充分发挥。3.强化对高敏感度数据信息的监督管理力度。大量的数据信息都在云平台上汇集,就必然会使得敏感度相对较高的数据信息被泄露。如果在使用大数据的时候,没有按照规范使用,就很有可能导致数据信息被窃取。为了维护高敏感度数据信息的安全,就要对数据信息划分为不同的级别,对主要的数据库范围予以明确,做好数据信息的保密管理工作,在对这些数据信息进行使用的过程中,还要重视安全操作,使得数据信息的监督管理力度得以增强。另外,对于云平台要强化内部管理,移动设备的操作要规范,使用大数据的方法以及大数据信息的运行流程都要按照规定执行。做好大数据安全管理工作,对于数据风险采取必要的防范措施,就可以采用大数据信息资源整合的方式,做好大数据的处理工作,还要运行分析机制,以对威胁到数据信息的行为予以控制或者完全消除。

四、结语

综上所述,信息技术快速发展中,云计算技术和大数据技术是在这样的环境中应运而生,并被越来越多的用户所接受。但是,云计算技术和大数据技术目前依处于初级发展阶段,在具体的应用中会存在各种隐患,使得大数据信息存在安全问题。这就需要采取必要的大数据云平台信息安全对策,以保证数据信息质量,在应用领域中发挥其应有的价值。

参考文献:

[1]王笑宇,程良伦.云计算下多源信息资源云服务模型可信保障机制的研兄[J].计算机应用研兄,2014(09):2741—2744、2749.

[2]朱星焊,何泾沙.大数鼍安全现状及其保护对策[J].信息安全与通信保窘,2014(10):35—36.

[3]杜娥.基于云计算的信息化网络的研究与探索[J].实验技术与管理,2014,31(05):160—161.

[4]文兆波.基于云计算的信息安全分析与对策初探[J].电脑编程与维护,2015(09):106—107.

[5]冯登目,张敏,李灵.大数据安全与隐私保护[J].计算机学报,2014(01):82—83.

第5篇

论文摘要:随着网络在社会生活中不断普及,网络安全问题越来越显得重要。当因特网以变革的方式提供信息检索与能力的同时,也以变革的方式带来信息污染与破坏的危险。对计算机网络安全保护模式与安全保护策略进行探讨。

计算机网络最重要的资源是它所提供的服务及所拥有的信息,计算机网络的安全性可以定义为保障网络服务的可用性和网络信息的完整性。为了有效保护网络安全,应选择合适的保护模式。

1 安全保护模式

为尽量减少和避免各种外来侵袭的安全模式有以下几种类型:

1.1 无安全保护。最简单的安全保护模式是完全不实施任何安全机制,按销售商所提供的最小限度安全运行。这是最消极的一种安全保护模式。

1.2 模糊安全保护。另一种安全保护模式通常称之为“模糊安全保护”,采用这种模式的系统总认为没有人会知道它的存在、目录、安全措施等,因而它的站点是安全的。但是实际上对这样的一个站点,可以有很多方法查找到它的存在。站点的防卫信息是很容易被人知道的。在主机登录信息中了解到系统的硬件和软件以及使用的操作系统等信息后,一个入侵者就能由此试一试安全漏洞的重要线索。入侵者一般有足够多的时间和方法来收集各种信息,因此这种模式也是不可取的。

1.3 主机安全保护。主机安全模式可能是最普通的种安全模式而被普遍采用,主机安全的目的是加强对每一台主机的安全保护,在最大程度上避免或者减少已经存在的可能影响特定主机安全的问题。

在现代的计算机环境中,主机安全的主要障碍就是环境复杂多变性。不同品牌的计算机有不同的商,同一版本操作系统的机器,也会有不同的配置、不同的服务以及不同的子系统。这就得要作大量的前期工作和后期保障上作,以维护所有机器的安全保护,而且机器越多安全问题也就越复杂。即使所有工作都正确地执行了,主机保护还会由于软件缺陷或缺乏合适功能和安全的软件而受到影响。

1.4 网络安全保护。由于环境变得大而复杂,主机安全模式的实施也变得愈来愈困难。有更多的站点开始采用网络安全保护模式。用这种安全保护模式解决如何控制主机的网络通道和它们所提供的服务比对逐个主机进行保护更有效。现在一般采用的网络安全手段包括:构建防火墙保护内部系统与网络,运用可靠的认证方法(如一次性口令),使用加密来保护敏感数据在网络上运行等。

在用防火墙解决网络安全保护的同时,也决不应忽视主机自身的安全保护。应该采用尽可能强的主机安全措施保护大部分重要的机器,尤其是互联网直接连接的机器,防止不是来自因特网侵袭的安全问题在内部机器上发生。上面讨论了各种安全保护模式,但没有一种模式可以解决所有的问题,也不存在一种安全模式可以解决好网络的管理问题。安全保护不能防止每一个单个事故的出现,它却可以减少或避免事故的严重损失,甚至工作的停顿或终止。

2 安全保护策略

所谓网络安全保护策略是指一个网络中关于安全问题采取的原则、对安全使用的要求以及如何保护网络的安全运行。以下是加强因特网安全保护措施所采取的几种基本策略。

2.1 最小特权。这是最基本的安全原则。最小特权原则意味着系统的任一对象(无论是用户、管理员还是程序、系统等),应该仅具有它需要履行某些特定任务的那些特权。最小特权原则是尽量限制系统对侵入者的暴露并减少因受特定攻击所造成的破坏。

在因特网环境下,最小特权原则被大量运用。在保护站点而采取的一些解决方法中也使用了最小将权原理,如数据包过滤被设计成只允许需要的服务进入。在试图执行最小特权时要注意两个问题:一是要确认已经成功地装备了最小特权,二是不能因为最小特权影响了用户的正常工作。

2.2 纵深防御。纵深防御是指应该建立多种机制而不要只依靠一种安全机制进行有效保护,这也是一种基本的安全原则。防火墙是维护网络系统安全的有效机制,但防火墙并不是因特网安全问题的完全解决办法。任何安全的防火墙,都存在会遇到攻击破坏的风险。但可以采用多种机制互相支持,提供有效冗余的办法,这包括安全防御(建立防火墙)、主机安全(采用堡垒主机)以及加强安全教育和系统安全管理等。防火墙也可以采用多层结构。如使用有多个数据包过滤器的结构,各层的数据包过滤系统可以做不同的事情,过滤不同的数据包等。在开销不大的情况下,要尽可能采用多种防御手段。

2.3 阻塞点。所谓阻塞点就是可以对攻击者进行监视和控制的一个窄小通道。在网络中,个站点与因特网之间的防火墙(假定它是站点与因特网之间的唯一连接)就是一个这样的阻塞点。任何想从因特网上攻击这个站点的侵袭者必须经过这个通道。用户就可以在阻塞点上仔细观察各种侵袭并及时做出反应。但是如果攻击者采用其他合法的方法通过阻塞点,这时阻塞点则失去了作用。在网络上,防火墙并不能阻止攻击者通过很多线路的攻击。

2.4 防御多样化。在使用相同安全保护系统的网络中,知道如何侵入一个系统也就知道了如何侵入整个系统。防御多样化是指使用大量不同类型的安全系统,可以减少因一个普通小错误或配置错误而危及整个系统的可能,从而得到额外的安全保护。但这也会由于不同系统的复杂性不同而花费额外的时间与精力。

3 防火墙

防火墙原是建筑物大厦设计中用来防止火势从建筑物的一部分蔓延到另一部分的设施。与之类似,作为一种有效的网络安全机制,网络防火墙的作用是防止互联网的危险波及到内部网络,它是在内部网与外部网之间实施安全防范,控制外部网络与内部网络之间服务访问的系统。但必须指出的是防火墙并不能防止站点内部发生的问题。防火墙的作用是:限制人们从一个严格控制的点进入;防止进攻者接近其他的防御设备;限制人们从一个严格控制的点离开。防火墙的优点:1)强化安全策略:在众多的因特网服务中,防火墙可以根据其安全策略仅仅容许“认可的”和符合规则的服务通过,并可以控制用户及其权力。2)记录网络活动:作为访问的唯一站点,防火墙能收集记录在被保护网络和外部网络之间传输的关于系统和网络使用或误用的信息。3)限制用户暴露:防火墙能够用来隔开网络中的一个网段与另一个网段,防止影响局部网络安全的问题可能会对全局网络造成影响。4)集中安全策略:作为信息进出网络的检查点,防火墙将网络安全防范策略集中于一身,为网络安全起了把关作用。

参考文献:

[1]靳攀,互联网的网络安全管理与防护策略分析[J].北京工业职业技术学院学报,2008,(03).

[2]赵薇娜,网络安全技术与管理措施的探讨[J].才智,2008,(10).

第6篇

关键字:物联网;情景感知;物流;仓储

中图分类号:E270文献标识码:A文章编号:2095-1302(2012)05-0047-03

0引言

物流是国民经济的重要产业,是商品流通供应链中非常重要的环节,而仓储是现代物流的核心之一。仓储管理活动 (如订货、入库、盘点、出库等)会产生大量的仓储信息,而且一般具有数据内容复杂、操作频繁、数据量大等特点。如何加强存货控制与监管, 提高空间、人员和设备的使用率以及缩短入库、出库流程和查货时间等,以便对货物和人员进行有效控制和管理,是企业降低成本和提高自身竞争力的关键。

自从2009年3月国务院印发《物流业调整和振兴规划》以来,物流业快速发展,产业发展水平不断提升。该规划强调,要推进物流技术创新和应用,加强物流新技术的自主研发,加快先进物流设备的研制,并要加快制定和推广物流标准,适时启动物联网的应用示范。

物联网是现在全世界范围内的技术研究热点。业内专家认为,物联网将成为继计算机、互联网之后,世界信息产业的第三次浪潮 [1] 。物联网技术的出现,也为物流仓储系统的发展提出了“智能化”的发展方向。基于物联网的智能仓储系统能根据叉车的状态、货物的内容、货物托盘的状态等情景信息来为管理员提供行为决策建议,从而提高了管理效率,降低了企业成本。而其中对于情景信息的相关应用是整个智能仓储系统成功与否的关键。

1物联网技术

物联网(Internet of Things,IoT)是一种通过各种接入技术将海量电子设备(如RFID、传感器以及其他执行器)与互联网进行互联的大规模虚拟网络。“物联网”概念的正式提出是在2005年突尼斯举行的信息社会世界峰会上,国际电信联盟(ITU)了《ITU互联网报告2005:物联网》,此后,欧盟智能系统集成技术平台作了“Internet of Things in 2020”的报告,并在报告中预测未来物联网的发展将经历4个阶段:2010年之前,RFID被广泛应用于物流、零售和制药领域;2010~2015年为物体互联期;2015~2020年为半智能化节点;2020年之后进入全智能化阶段 [1]。从那时开始,各个国家都开展了自己的物联网研究与应用,并取得了一定的成果,日本、韩国相继提出了“U-Japan”和“U-Korea”项目,IBM提出“智慧地球”的概念。在中国, 2009年,总理在无锡调研

时,提出了建立“感知中国”的要求,与此同时,在《国家中长期科学与技术发展规划(2006—2020年)》和“新一代宽带移动无线通信网”重大专项中,均将物联网列入重点研究领域[1]。

2情景感知

情景(context)的概念最早是由Schilit和Theimer提出的,他们把情景定义为:位置、附近的人和对象标识以及这些对象的变化 [2] 。Dey在其博士论文中提出的情景概念是现在业界普遍认可和接受的。他认为:情景可以是描述实体状态的任何信息;这个实体可以是用户和应用程序交互时相关的一个人、位置和对象,当然也包括用户和应用程序本身。同时还指出了4类主要的情景:位置、标识、活动和时间,这些情景可以作为进入其它情景信息资源的索引。

所以,情景可归纳成用户和相关应用程序交互时产生的所有信息,包括用户的环境、状态、活动等,甚至环境中相关的人或物的信息都可以是情景。

情景感知的过程就是把在人机交互环境中产生的情景信息获取、采集后进行信息处理的过程。而相应的情景信息可以通过人机交互或传感器采集的方式来获得,再采用相关技术让计算设备对这些情景信息做出相应的反应。其最终目的是让计算机能够主动获取情景,并进一步感知情景,根据用户的显性和隐性需求来提供更为合理的“智能”服务。

物联网是个涵盖种类繁多的物品和设备的网络体系,其具有海量信息的突出特点。由于传统的信息处理方式已经不能适应物联网时代的信息“膨胀”,所以,要在传统技术的基础上进行提升和革新,从各个角度致力解决物联网中的信息情景感知问题。情景感知信息的采集层次有GPS、红外、射频技术、基于信号传输时间差的CRICKET系统、基于视觉技术的定位系统等;在信息建模层次有模式标识模型、本体模型等;在信息处理层次则有贝叶斯网络、神经网络等。种种技术的联合使用,都是为了能在物联网时代实现各个行业的“智能化”。

3情景感知在智能仓储的应用现状

通过华夏物联网研究中心的调查数据发现,目前,在我国仓储业应用最多的物联网感知技术是RFID(Radio Frequency Identification, RFID)技术,即射频识别技术, 这是目前最具发展前景的一种非接触式自动识别技术,可通过射频信号自动识别目标对象并获取相关数据。RFID技术能脱离人工干预,自动完成目标对象信息的输入和处理,同时具有操作便捷、数据存储量大、安全性好、读取速度快、对环境有很强的适应能力等特点,现已广泛应用于工业、物流和交通运输等领域,也成为当今科学界研究的热点技术之一。

由于RFID标签的唯一性、便携性和对用户的透明性,所以,RFID技术已成为实现情景感知体系的基础技术之一。相关管理系统能通过RFID来感知计算场景中与交互任务相关的情景,并能实现交互的隐式化,从而让计算终端和日常物体具有与人自然和谐交互的能力。

在一些先进的仓储物流配送中心,RFID标签及智能无线射频(RF)手持终端已经得到较广泛的应用。在仓储配送过程中,可以闭环使用RFID和托盘系统,以有效降低成本。此外,基于RFID技术的智能手持拣选终端的出现,可以提升拣选效率和速度。根据有关数据报道,在2010年, RFID技术随着物联网技术的发展,在仓储业获得了普遍应用,增长速度达到18%以上[5]。

基于条码的自动识别技术在仓储领域已经具有广泛的应用,而电子标签辅助拣选系统也达到了一定的应用范围。在应用中,可以利用电子指示标签通过计算机系统的读取和识别,辅助和引导拣货人员进行拣选作业。这一系统简洁实用,能降低人员的劳动强度,提高工作效率。

近两年,在仓储配送过程中还出现了使用无线网络来传输拣选数据的通信技术,采用激光、红外等无线技术来完成对物品的感知、定位与计数,进行全自动快速分拣,最大程度提高拣选速度,降低人工成本。此外,为了使仓储作业达到图象实时监控的效果,仓储系统还对仓库搭建了视频监控网络,一些仓储系统甚至采用了基于视频感知的监控系统,收到了很好的效果[6]。

2010年,国内还出现了一种基于辅助语音的拣选系统。这一系统将货物订单通过计算机处理后形成语音提示信息,通过无线网络和相应的语音通信设备,向拣货员发出语音拣货指令,帮助拣货员快速完成拣选作业。在物联网技术快速发展的环境下,我国已经实验成功了一批物联网感知技术应用项目,如2010年在无锡的粮食物流中心和济宁的物联网大蒜冷库基地,通过利用温度传感器、湿度传感器等感知技术,并将感知技术与其他技术集成,实时感知物品在仓储过程中的温度、湿度等物理信息,使感知技术得到了更为深入的应用。

4情景感知技术在智能仓储业的应用发展

4.1用RFID技术实现对物流仓储的全覆盖

物联网的发展给RFID技术的应用在仓储业打开了广阔的市场。随着物联网技术的发展, RFID的应用将会由点到面,逐步拓展到更广的领域,RFID技术将向多功能、多接口、小型化、便携式、嵌入式、模块化、多读写器协调与组网技术等方向发展,这使得仓储管理将被现代技术覆盖得更加全面。在货物的生产、入库、盘点、出库、配送等环节,通过发挥RFID技术的优势,可使货物成为可跟踪、定位并封装有自己独特情景信息的“物品”,让物流的各个环节的衔接更为灵活和紧密,为物流产业链的整体化提供良好的技术基础。

4.2感知技术集成化让仓储业更“智能”

随着物联网技术的发展,仓储业各类感知技术的发展和使用也更让人关注,其中集成应用已经成为一个重要趋势。如RFID技术与传感器技术的集成,能对具有特殊要求的仓储物品(如粮食、水果、蔬菜、药品等)进行深度感知,从而为人们提供更加便利的服务。在感知技术集成应用环境下,可以对特殊品仓储进行监测。比如可以通过对仓库环境的监测,来满足物品对于空气温度、湿度和气体成分等环境参数的需求,实现仓储环境智能化;在危险品的物流管理中,可以采用无线传感器网络来实时监测危险品和盛装容器的状态,一旦超过警戒值,即及时报警,这样就能在危险品物流过程中提供安全有效的跟踪、监控和管理;在冷藏物流系统中,可以全程监控冷冻环境中的产品温度及湿度,及时调控温湿度,保证产品的质量。事实上,在2010年,集成化的趋势已经开始出现,如无锡粮食物流中心、济宁的物联网冷库系统、汉口中储公司仓储优化项目、嘉兴电力局物质储备仓库等成功案例都已经说明,感知技术的集成应用已经成为一个发展潮流[6]。

4.3基于物联网技术的仓储管理扩展

物联网领域有6大关键技术:RFID技术、无线传感网技术、中间件技术、云计算技术、信息安全技术、异构网络与通信技术。随着物联网在世界范围内的持续升温,除了前面提到的RFID技术外,中间件、云计算、异构网络等也成了科技界的研究热点。而随着时间的推进和技术难关的攻克,这些关键技术势必会出现交叉和融合,对仓储管理的帮助会更大。在全新技术环境下,仓储管理的外延将扩展到物流的整个链条、甚至延伸到商品的最初生产环节。由RFID技术和中间件技术对商品的生产和制造进行全面监管,在投入物流环节前就形成商品自身的“身份档案”。同时,随着物流环节的推进,传感网、云计算、通信和信息安全保障技术的使用将使商品在其跟踪、定位和有效管理方面的各种信息,都成为用户可以随时掌握的数据;甚至商品到达最终用户时,用户也可对商品进行“溯源”,了解商品的全方位信息,对商品的各种品质进行分析。相信物联网技术的出现,将使得传统物流中的仓储管理出现理念和技术上的全新改变,并将创造巨大的经济效益。

5结语

实现仓储物联网可以使仓储物流网络实现仓储系统中的“物”联网与智能化,使“物”在仓储物联网大系统中具有一定的智能,让物流中的“物”能根据相关的情景知道自己“什么时间去哪儿,怎么去,去到后怎么做”等。这样将大大改变传统物流信息的系统架构,甚至会对物流运作过程中的现代物流技术装备革新带来巨大影响,从而使现代仓储、物流中心的结构发生革命性的变化,这也将是我们共同期待的“智慧物流”。

参考文献

[l]王继祥.物联网发展推动中国智慧物流变革[J].物流技术与应用,2010(6):30-35.

[2] SCHILIT B N,ADAMS N,WANT R.Context-aware computing applications[C/OL]//IEEE Workshop on Mobile Computing Systems and pplications.[1994-12-10].http://www.ubiq.eom/want/papers/paretab-wmcdec94.pdf.

[3] BROWN P J, BOVEY J D, CHEN X. Context-aware applications: From the laboratory to the marketplace[J]. IEEE Personal Communications, 1997, 4(5): 58-64.

[4] RYAN N, PASCOE J, MORSE D.Enhanced reality fieldwork:the context aware archaeological assistant[R]∥VAN LEUSEN V,GAFFNEY M.EXXON S.Computer Applications in Archaeology 1997.Oxford:British Arehaeologieal Reports, 1998.

第7篇

论文摘要:无线网络之一的无线局城网WLAN,特别是高校数字化校园的整体建设,把无线局城网的建设提到了议事日程,笔者分析了无线局城网的特点,阐述了无线局城网的体系结构及在高校构建无线局城网的优势,无线局城网在高校数字化校园建设中必将起到举足轻重的作用。

在教育信息化快速发展的今天,校园网已经成为校园生活的重要组成部分,是教职员工和学生获取资源和信息的主要途径。它将校园里的院系、学生与从事社交、学术、业务活动的行政人员紧密地联系在一起,在教育系统中具有重要的作用。目前,越来越多的教师、学生拥有了笔记本电脑,他们渴望在教室、实验室、图书馆和室外广场等场地随时随地地接人互联网或校园内网,及时地获得所需的信息。

一、传统有线网络的局限性

(一)永远不够用的网络信息点

在教学楼、学生宿舍楼,学校图书馆等校园内,学生的数量多而密集,大量的学生、教师要求接人校园网络,于是有限的网络接口就变得炙手可热,甚至很多宿舍学生自己买了switch与之相连,导致满宿舍的网线错综复杂,不易管理。

(二)无法及时获取信息

在校园内的开阔地点,如草坪、操场、学术报告厅等,学生们休息的时候想浏览网页;想上学校的BBS;想在网上视频点播,但却找不到网络信息点。

(三)无法满足开放式电子图书资源的访问

学校图书馆是学生查阅资料相对比较集中的地方,学生需要在图书管理员处查询、借还各种图书,以及机房占用有限的网络接口无法浏览电子图书,所以经常可以看到在图书管机房排着长长的队伍。

无线局域网是无线通信技术与网络技术相结合的产物。从专业角度讲,无线局域网就是通过无线信道来实现网络设备之间的通信,并实现通信的移动化、个性化和宽带化。.通俗地讲,无线局域网就是在不采用网线的情况下,提供以太网互联功能。广阔的应用前景、广泛的市场需求以及技术上的可实现性,促进了无线局域网技术的完善和产业化,已经商用化的802.1 1b网络也正在证实这一点。随着802.1 la网络的商用和其他无线局域网技术的不断发展,无线局域网将迎来发展的黄金时期。无线局域网逐步在企业、医院、商店、工厂和学校等场合得到应用。

架设高校无线局域网所需的硬件设备如:

A无线网桥/网卡/路由器设备

B室外高增益天线系统

C网络安全系统何选)无线网络控制器

D避雷及防水设备

接人点通过天线与无线设备进行通信。一般一个接人点可以支持250个用户,通过添加更多的接人点,可以轻松地扩大覆盖范围。实际运用中的逻辑结构图如图1

如果校园网中采用了无线网络接人,这一切都会发生翻天覆地的变化:教学楼、宿舍区的学生可通过带无线终端的设备(如:拥有Intel Centrino芯片的笔记本电脑)轻松联人校园网络,高达54 Mbps的传输速度,可满足师生浏览网页、文件传输等多种需求;课后、周末的时候,学生在草坪、.操场等休憩场所随时随地进行网络音乐、视频的点播;图书管

理员的工作也变得井然有序,学生使用自己随身携带的笔记本电脑联人学校图书管理系统,快速查找自己所需的资料,随时检查自己所借的图书是否已到了归还期,这一切让校园生活变得轻松而时尚。无线局域网因其灵活移动、方便快捷的组网方式和低廉的价格,与教育界的网络特性结合,创造出许多更经济、高效、自由的应用方案,满足从校间、校内、楼内、室内的新型网络需求。

二、高校架设无线局域网的优势

1.可以充分利用学校已有资源。当前,教师利用多媒体进行教学已经司空见惯,许多高校教师人手一台笔记本电脑,许多高校已经基本形成无纸化课堂。随着无线技术迅速发展,学校难以避免需要向无线局域网技术升级。无线局域网的架设,可以使用户不再受线路的限制,并能使高速无线与各校已经安装的有线局域网集成起来,从而保护学校和教师已有的投资。

2.可以很方便地扩容和调试。对于有线网络来说,办公地点或网络拓扑的改变通常意味着重新建网。重新布线是一个昂贵、费时、浪费和琐碎的过程,无线局域网可以避免或减少以上情况的发生。使用无线接人方式,既可用于物理布线困难的地方,调试也相对简单,又更能节省大量的维护费用,是目前局域网用户升级、改造现有网络最佳的途径。

3.解决“信息孤岛”问题。构建学校校园网,主要解决重要建筑之间的联网,如通常会连接主楼、信息中心、图书馆等,一般采用光纤网络的方式。许多距离较远或用户较少的建筑变成了“信息孤岛”。在学校的主要室外活动地点如主广场、运动场等架设一套无线网桥路由设备,配备大功率室外天线,装有无线网卡的笔记本电脑用户就可以享受无线网络带来的便利:可以在草地上查阅图书管资料、在湖边收发邮件、在树荫下、在网站上过行比赛文字现场直播!

4.可以节省大量专项经费。使用无线接人解决方案,可以节省大量的布线成本,仅需要在每个教室或宿舍的每个楼层预留一至两个以太局域网接口,便可轻松实现无缝接人校园网。启用无线接人解决方案后,教师和学生都使用笔记本电脑或PDA移动办公,便可完全取代PC,因此学校就无需购置专用的教学PC,仅需购置几十块无线网卡即可。

5.可以充分覆盖校园。合理地布置无线局域网接人点,可以使整个校园都有网络,学校就不必再投人大量的资金来建设更多公共机房;在座位紧张的电子阅览室,学生也不必为上机发愁,真正实现数字化校园的功能。而且由于没有线缆的限制,学校可以方便地按需增加工作站或重新配置工作站。

6.可以让网络管理高效有序。采用无线接人的方式来访问校园网,同有线网络比较,安全维护上并不需要特殊的投资,在管理上则完全按照有线网络来管理。即通过服务器来给不同的用户设置权限,这样不同的用户只能访问特定的资源。

7.有线局域网与无线局域网并存。自从上世纪末,各高校开始校园数字化建设起,各校大都进行并完成了有线局域网的架设工作,其间,因大学校园的扩建,网络基础设施建设进行了大规模的扩容和增加信息点,各种管理信息系统的上线,教育平台的搭建上已经基本形成格局。根据对高速网络技术及应用的需求,各大学可以采用以有线局域网为基础的网络平台,构建各样的无线局域网。校园网通常分为三级建设:核心层、分布层和接人层。只用在已经分布好的信息点处加装一些无线宽带路由器,即可实现一定范围的无线局域网覆盖面。虽然纯无线局域网要比有线局域网成本高,但无线局域网会是有线方案的有利补充。随着大学师生个人购买笔记本和PDA人数的增多,网络无线化应用将会普及到校园中去。

无线局域网在能够给网络用户带来便捷和实用的同时,也存在着一些缺陷:

1.无线电波易受干扰,建筑物、车辆、树木和其它障碍物都可能阻碍电磁波的传输,会影响网络的性能;

2.无线信道的传输速率与有线信道相比偏低;

3.从理论上讲,无线网络更容易被监测到信息,造成通信信息泄漏。

可采用扬长避短,针对性策略:

1.组合使用安全技术保障信息安全。对于安全性要求更高的用户,将现有的VPN安全技术与802.1 1b安全技术结合起来,是目前较为理想的无线局域网络的安全解决方案。

第8篇

论文摘要:档案馆是政府文件的归口管理单位和主要聚集地,而《政府信息公开条例》的颁布赋予其一种新的身份,即政府现行文件的法定公开场所。新身份的确立为档案工作带来机遇,也将带来诸如理论建设、管理机制等方面的新挑战。

从1999年中国社会科学院成立专门机构就政府信息公开的立法问题着手进行调研,到2007年4月5日国务院第492号令的颁布,《政府信息公开条例》(以下简称《条例》)前后历经八年时间终于问世了。众所周知,我国信息资源80%由政府掌握且多数不向公众开放,如今《条例》的问世,被各界人士视为中国建立阳光、透明政府的重要里程碑。而对于承担法定公开责任的单位——各级档案部门而言,《条例》的颁布既可以说是促其实现为民所知、为民所用,真正发挥信息服务职能的机遇,但同时也给这一机构在传统理论内涵、工作方法以及管理机制等方面带来新的挑战。

一、《条例》的颁布给档案工作带来机遇

1.《条例》为档案工作中现行文件的公开利用提供重要法律依据。据有关方面的统计,中国信息资源约80%由政府掌控,这80%的信息资源中又有80%未被利用。毫无疑问,这一状况无论对于经济社会的发展还是科学研究,都是一种巨大的损失。究其原因,很大程度上是由于缺乏信息公开方面的相关法律依据。

《条例》第二条指出,本条例所称政府信息,是指行政机关在履行职责过程中制作或者获取的,以一定形式记录、保存的信息,明确了现行文件公开的客体;第十六条指出,行政机关应当及时向国家档案馆、公共图书馆提供主动公开的政府信息,各级人民政府应当在国家档案馆、公共图书馆设置政府信息查阅场所,并配备相应的设施、设备,为公民、法人或者其他组织获取政府信息提供便利。《条例》明确了现行文件的公开是档案馆的一项重要业务,也就是说,在档案馆(室)施行现行文件公开是有法可依的;同时,从行政机关角度予以规定,也在一定程度上保障了公开工作的顺利开展。因此,《条例》不但为档案信息开发利用提供了坚强的法律后盾,实现了我国档案信息管理水平与世界的接轨,而且也为现行文件公开利用提供了重要法律依据。

2.《条例》促使档案馆更好地提供“文化服务”并展示“人文关怀”。一个国家档案工作水平和档案事业发达程囊的标志之一就是档案的开放程度。过去,利用档案大多是政府行为,人们的档案利用意识也相对较弱。《条例》的颁布促使档案馆提升了文化服务性、公共性和亲民性,充分展示自身的“人文关怀”,并极大地提高了档案的开放程度。

在国外,政府信息公开的立法只是规定了不公开的内容,他们认为不公开之外的都应该公开,即所谓以公开为原则、以不公开为例外的原则。相比之下,我国也从两方面体现了这一原则,而且更具中国特色:一方面,《条例》规定了主动公开的基本要求和公开的内容、各级政府主动公开政府信息的重点内容及公民、法人和其他组织可以依法申请公开的信息;另一方面,也规定了政府公开信息涉及国家秘密、商业秘密和个人隐私的不能公开,除此之外,都可以公开。这样,第~,可以防止行政机关把一些重要的信息不予公布,或随意公布,或由于认识差异对本应公布的而未公布,在增加政府信息公开的主动陛、时效性和针对性的同时,刺激了相关历史档案的开放和文件归档后的及时开放利用。第二,把群众关注的社会热点问题,及时地予以公布,可以方便群众知晓政府信息,迎合群众进行“文化休闲”活动的趋势。目前,许多档案馆在节假日也开馆服务,正成为公众一种新兴的时尚休闲场所,还在固定的时间、地点发班车,往返接送利用者,充分发扬了档案馆作为文化部门的“人文关怀”精神。档案馆已不再是让人敬而远之的圣地,取而代之的必将是亲民、开放的公共服务机构的形象。

3.《条例》促进档案馆信息资源的建设与共享。在我国推行电子政务的背景下,不仅有行政机关主动提供的纸质文件,更有大量的电子文件以网络传输或通过拷贝的方式传人档案馆内。《条例》明确规定各级人民政府应当向国家档案馆、公共图书馆提供主动公开的信息,设置政府信息查阅场所,并配备相应的设施、设备,为公民、法人或者其他组织获取政府信息提供便利。由于事物的联系性和继承性,研究一些现行文件必然需要档案的支持,为此档案馆就可乘着现行文件的“东风”,在做好本职工作的同时,加强信息资原网络建设。例如,加强档案资源的整理、促进档案的数字化、与政府网站联网、与国内外优秀档案网站联网等,使利用者可以在任何时候、任何地点方便地获得所需售皂,促进信息资源的建设与共享。

二、《条例》的颁布给档案工作带来的挑战及对策

1.档案基本理论需要“与时俱进”。《条例》的颁布,从法律角度保障了档案馆公开现行文件的合法性,但关于现行文件公开的实践,仍需要学术界重新思考一系列与之有关的档案学理论问题。

(1)文件生命周期理论需要补充、完善和发展。文件生命周期理论认为,文件一般先由形成者产生、保管和利用,然后是半现行期在机关档案室中度过,非现行时期在档案馆中保存。然而,根据《条例》规定,政府必须将主动公开的政府信息(一般都是现行文件)及时提供给档案馆等部门,为公众提供利用服务,从而使文件运动阶段与保存地点之间原始的对应关系被打破,文件生命周期理论受到挑战。对于此现象,我们不能简单地认为文件生命周期理论已经过时、失效,必须对其存在意义持肯定态度,从文件运动开始就对如何同时发挥文件的第一和第二价值进行研究。

20世纪90年代,澳大利亚档案学者弗兰克·厄普沃德提出的文件连续体理论,构建了一个由文件形成者轴、业务活动轴、价值表现轴和文件保管形式轴组成的坐标体系,用以描述文件生成、管理、保存中的各种要素及其相互影响。其连续保管模型能更好地说明文件各阶段的相互关联、相互影响以及相互转化的可能性,提示文件、档案工作者以整体的、联系的观念管理文件。因此,用文件连续体理论及实践对文件进行补充、完善和发展才是出路。

(2)回归原著并从哲学角度重新把握档案价值理论。我国档案价值理论认为,档案的第一价值(档案对于形成者所具有的价值)与第二价值(档案对社会即除档案形成者之外的其他利用者所具有的价值)间呈现继承性的线性关系,即随着第一价值的逐渐消失,第二价值才显现。这显然与政府信息公开所呈现的现实情况是矛盾的。《条例》中对政府现行文件公开的规定,除了能实现其第一价值外,更加体现其对于公众的社会价值,即第二价值,第一价值与第二价值在文件形成之初就同时发挥作用,档案价值的作用扩展期由过去的几十年时间缩短到几周或者更短时间,且文件价值并j乍墟I着时间的推移而增大,相反可能是呈减小的趋势。对于这个问题,也许我们应该回归到谢伦伯格关于文件双重价值理论的原著中去寻求解决方法。原著中关于第一价值和第二价值的原文是“Drimary value"和“secondary value”,即主要价值和从属价值。在哲学中,矛盾的主要方面和次要方面是同时存在的,并且在一定条件下可以相互转化。同样,主要价值和从属价值属于价值的两个方面,同时存在于某一阶段和在各阶段中相互转化都是合理的。

(3)全面、准确地把握档案开放问题,并注意优化馆藏建设。我们都知道,根据《档案法》的规定,一般自形成之日起满30年的非涉密档案即可分期、分批向社会开放,却往往忽略了对于非涉密的、与生活和经济建设密切相关的档案可以随时开放的规定,这对于现行文件归档后继续发挥作用具有重要意义。此外,根据相关规定,文件一般都是在形成后的第二年归档保存。为此,必须注意在档案馆公开的现行文件与文件归档后形成的档案相互重复问题。

一旦同内容的文件归档,则应随时对其进行处理,无论是电子文件还是纸质文件,以免造成馆藏重复,浪费资源。

2.档案管理机制与体制需要“与时俱进”。

(1)关于文档管理一体化的问题。《条例》的颁布对文档管理一体化实施的迫切性要求主要体现在两方面:首先是管理一体化,包括管理方法、管理手段、组织机构和管理体制的一体化,特别是组织机构、管理机制问题。在我国,文件是由国务院办公厅为首的政府系统负责保管的,而档案管理则由国家档案局进行统一规划、组织协调。档案馆开放现行文件,横跨文件管理和档案管理两个系统,必将面临管理体制的问题。因此,我们需要加强沟通和联系,整合资源,真正实现文档管理一体化。其次是信息利用的一体化,以往我们档案工作更多关注的是档案的利用,认为现行文件尚处于办理阶段不宜开放。但文件的管理最终是为了提供利用,只要现行文件不涉及国家、商业秘密和个人隐私,且现行文件和档案只是价值形态不同,内容和载体完全相同,我们有什么理由阻止文件作用的及时发挥呢!可见,文档管理一体化不仅适用于数字化的电子文件,对于传统的纸质文件同样有效,它必将加强文书工作和档案工作的联系,使其更好地服务于利用者。

(2)变“集中式”保管为“系统化”管理。随着电子政务的推行,大量电子文件应运而生,传统的“集中式”保管档案实体的制度逐渐显现出弊端。在实际工作中,“系统化”管理由于其共享性,往往采用逻辑归档,即不改变原存储方式和位置而只是将管理权限向档案部门移交,不再强调实体“集中”。同时,档案部门为了文件的准确、真实、可靠和馆藏的优化,也更加注重对文件实施前端控制和全程管理。因此,我们要变简单的“集中式”管理为“系统化”管理,使现行文件与档案、政府部门与档案部门、管理者和利用者都发挥各自最大的作用,达到系统最优,创建和谐的文档管理系统。

(3)关于开放与保密的1司题。中国法学会信息法研究会副会长、中国社会科学院法学研究所研究员周汉华表示:《条例》的公布会带来牵一发而动全身的改革,必须关注法律文本背后的制度设计,完善、修改相关的法律法规,其中就包括《档案法》的完善。长久以来,我国《档案法》更注重于保密方面的规定,对国家机关、团体、企事业单位的文件和档案的信息公开1司题没有作出明确规定,造成重保密、轻开放的现实状态。而且,与《条例》中对公开日期的详细规定相比,《档案法》中相关规定耍显得笼统含糊得多,这是一个需要及时填补的法律空白。《档案法》立法机关、档案行政机关和各专业主管机关,应积极配合,开展此项工作的研究。

第9篇

论文关键词:金融信息化;信息安全;计算机犯罪

随着金融信息化的加速,金融信息系统的规模逐步扩大,金融信息资产的数量也急剧增加,如何对大量的信息资产进行有效的管理,使不同程度的信息资产都能得到不同级别的安全保护,将是金融信息系统安全管理面临的大挑战同时,金融信息化的加速,必然会使金融信息系统与国内外公共互联网进互联,那么,来自公共互联网的各类攻击将对金融信息系统的可用性带来巨大的威胁和侵害:

一、计算机网络安全威胁及表现形式

计算机网络具有组成形式多样性、终端分布广泛性、网络的开放性和互联性等特征,这使得网络容易受到来自黑客、恶意软件、病毒等的攻击

(一)常见的计算机网络安全威胁

1.信息泄露:指信息被透漏给非授权的实体。它破坏了系统的保密性。能够导致信息泄露的威胁有网络监听、业务流分析、电磁、射频截获、人员的有意或无意、媒体清理、漏洞利用、授权侵弛、物理侵入、病毒、术马、后门、流氓软件、网络钓鱼等:

2.完整性破坏。可以通过漏洞利用、物理侵犯、授权侵犯、病毒、木马、漏洞等方式文现。

3.拒绝服务攻击:对信息或资源可以合法地访问,却被非法地拒绝或者推迟与时间密切相关的操作:

4.网络滥用:合法刚户滥用网络,引入不必要的安全威胁,包括非法外联、非法内联、移动风险、设备滥用、业务滥用。

(二)常见的计算机网络络安全威胁的表现形式

1.窃听。攻击者通过监视网络数据的手段获得重要的信息,从而导致网络信息的泄密。

2.重传。攻击者事先获得部分或全部信息,以后将此信息发送给接收者。

3.篡改。攻击者对合法用户之间的通信信息进行修改、删除、插入,再将伪造的信息发送给接收者,这就是纯粹的信息破坏,这样的网络侵犯者被称为积极侵犯者。积极侵犯者的破坏作用最大。

4.拒绝服务攻击:攻击者通过某种方法使系统响应减慢甚至瘫痪,阻止合法用户获得服务。

5.行为否认。通信实体否认已经发生的行为。

6.电子欺骗。通过假冒合法用户的身份进行网络攻击,从而达到掩盖攻击者真实身份,嫁祸他人的目的:

7.非授权访问。没有预先经过同意,就使用网络或计算机资源

8.传播病毒。通过网络传播计算机病毒,其破坏性非常高,而且用户很难防范:

二、金融计算机犯罪的特征和手段

由于计算机网络络安全威胁的存存,不法分子通过其进行金融犯罪。金融计算机犯罪,已经引起我国立法部门的高度重视,在新《刑法》中已将金融计算机犯罪列为重点,第285,286,287条有明文规定。

(一)银行系统计算机犯罪的特征:

1.涉案人多为内部人员。由于金融业务都是通过内部计算机网络完成的,所以了解金融业务流程、熟悉计算机系统运行原理、对金融内部控制链上存在的漏洞和计算机程序设计上的缺陷比较清楚的内部职员,往往比其他人员更容易了解软件的“硬伤”,更容易掌握犯罪的“窍门”以达到犯罪的目的。据有关部门统计,我国金融系统发生的计算机犯罪案件,九成以上是内部人员或内外勾结作案的。

2.手段隐蔽,痕迹不明显:计算机犯罪智能化程度高,大多数犯罪分子熟悉计算机技术,可运用正常的操作规程,利用合法的账户进入金融计算机网络,篡改计算机源程序或数据。这种犯罪短时期内不易被发觉。同时,犯罪分子作案迅速,所留痕迹甚少,隐蔽时间较长,一时不易暴露。

3.犯罪情节严重:犯罪分子突破计算机安全防护系统后,盗窃多少资金完全由犯罪分子任意输人,动辄十几万、上百万元,行为肆无忌惮,数目触目惊心,导致了金融资金的巨大损失。

4.社会危害严重。由于金融的特殊地位和其在保持社会稳定方面所起的审要作用,一旦发生计算机犯罪,会带来一系列的连锁反应,引起储户的不满,再加上舆论导向的渲染,有可能造成堪设想的后果。

(二)银行系统计箅机犯罪的手段

1.终端机记账员作案。记账员利用其直接在终端操作计算机,熟悉记账过程及账务处理过程的作方便,进行犯罪。

2.终端复核员(包括出纳员)作案。终端复核员利用与记账员一同办理终端业务的机会,进行犯罪。

3.系统管理员(包括主任、主机管理员)作案。系统管理员借助管理系统的特殊权限,利用系统正常命令、程序反向错误操作作案;自编程序进行作案;修改账务及数据资料作案;利用系统终端私自记账、复核作案;为犯罪分子提供方便。

4.软件人员作案:软件人员利用T作之便伪造干旱序及熟悉操作程序,进行作案

5.硬件人员作案硬件人员利用T作之便,进行犯罪作案。

6.行内其他人员作案。分理处、储蓄所的其他人员利用接近计算机业务柜的机会,伺机作案:

7.行外人员作案:利用银行管理中的某些漏洞作案;与行内人员相互勾结作案:

三、金融计算机信息泄密途径

金融行业是具备特有的高保密性的行业,然而随着信息技术的迅猛发展与广泛应用,窃密手段更加隐蔽,泄密的隐患增多,泄密所造成的危害程度加大,保密工作面临许多新情况、新问题。具体而言,金融汁箅机信息泄密的途径主要有以下几个方面。

(一)计算机电磁波辐射泄密

计算机设备工作时辐射出的电磁波,可以借助仪器设备在一定范围内收到,尤其是利用高灵敏度的仪器可以稳定、清晰地看到计算机正在处理的信息。因此,不法分子只要具有相应的接收设备,就可以将电磁波接收,从中窃取秘密信息。

(二)计算机剩磁效应泄密

计算机的存储器分为内存储器和外存储器两种。存储介质中的信息被删除后有时仍会留下可读信息的痕迹,存有秘密信息的磁盘被重新使用时,很可能被犯罪分子非法利用磁盘剩磁效应提取原记录的信息。比如,计算机出故障时,存有秘密信息的硬盘不经处理或无人监督就带修殚,就会造成泄密。此外,在有些信息系统中,删除文件仅仅只删掉文件名,原文还原封不动地保留在存储介质中,一旦被利用,就会造成泄密。

(三)计算机联网泄密

计算机网络化使我们可以充分地享受网上的信息资源,然而联网后,计算机泄密的渠道和范围大大增加,主机与用户之间、用户与用户之间通过线路联络,使其存在许多泄密漏洞。窃密者只要在网络中任意一条分支信道上或某一个节点、终端进行截取,就可以获得整个网络输送的信息。如果在计算机操作中,入网口令不注意保密和及时更换,入网权限不严密,超级用户无人舱管,信息传输不进行加密处理,局域网和互联网没有做到完全的物理隔离,等等,都有可能使计算机遭到黑客、病毒等的攻击,导致严重的泄密事件发生。

四、金融计算机网络犯罪的成因

(一)防范意识和能力差

不少计算机主管领导和系统管理人员对计算机犯罪的严重危害性认识不足,防范意识低,堵截能力差,同时,计算机安全组织不健全,安全教育不到位,没有彤成强有力的安全抵御防线。这些是导致计算机犯罪案件发生的重要原因:

(二)内控机制不完善,管理制度不落实

主管部门对计算机安全检查不到位,监督检查不力,不能及时发现和堵塞安全漏洞;不少单位在系统开发运行过程中,缺乏有效的内部制约机制。

(三)现代管理手段滞后

金融电子化项目从立项、开发,到验收、运行等各环节没有形成一套完整、科学的安全防范体系,从而使犯罪分子有机会利用计算机进行作案。

(四)密级不分,人人都是“千手观音”

通过案发后,案件侦破时,案发单位员工都是怀疑对象这点,更反映出金融系统计算机管理的薄弱环节。只要是工作人员,都能轻车熟路进入计算机系统进行操作。而且使用的密码和程序简单易猜,造成人人都能使用,致使现问题后不能锁定固定知情人。

五、金融计算机犯罪的防范措施

(一)制度保障

一定要根据本单位的实际情况和所采用的技术条件,参照有关的法规、条例和其他单位的版本,制定出切实可行又比较全面的各类安全管理制度,主要包括操作安全管理制度、场地与实施安全管理制度、设备安全管理制度、操作系统和数据库安全管理制度、计算机网络安全管理制度、软件安全管理制度、密钥安全管理制度、计算机病毒防治管理制度等。

制度的建立切忌流于形式,重要的是落实和监督。尤其是在一些细小的环节上更要注意,如系统管理员应定期及时审查系统日志和记录;重要岗位人员调离时,应进行注销,并更换业务系统的口令和密钥,移交全部技术资料,但不少人往往忽视执行这一措施的及时性;又如防病毒制度规定,要使用国家有关主管部门批准的正版查毒杀毒软件适时查毒杀毒,而不少人仍使用盗版杀毒软件,使计算机查杀病毒时又染上了其他病毒。

(二)技术保障

1.减少辐射:为了防止电磁波辐射泄密,在选购计算机产品时,要使用低辐射计算机设备。根据辐射量的大小和客观环境,对计算机机房或主机内部件加以屏蔽,在专用的计算机上安装微机视频保护机等设施,并采取一定的技术措施,对计算机的辐射信号进行十扰,增加接收还原解读的难度,保护计算机辐射的秘密信息。

2.物理隔离:涉及国家秘密的计算机信息系统,不得直接或间接地与围际互联网或其他公共信息网络相连接,必须实行物理隔离。与外部网相连的计算机不得存储、处理和传递内部信息,在互联网上提取的信息也必须经杀毒处理后再接入局域网内供内部使用。

3.加强存储介质管理。对信息进行清除处理时所采用的信息清除技术、设备和措施,应符合国家相关保密规定。使用U盘时应注意修改计算机系统中的注册表,将系统各个磁盘的自动运行功能禁止;使用U盘进行数据文件存储和拷贝时,打开计算机系统巾防病毒软件的“实时监控”功能,避免病毒文件入侵感染,同时打开“文件夹”选项中“隐藏受保护的操作系统文件”选项,并选择“显示所有文件和文件夹”选项,以便U盘被感染后能及时发现病毒;外来U盘接人计算机系统时,切勿双击打开,一定要先经过杀毒处理,或是采用具有U盘病毒免疫功能的杀毒软件查杀后,再接入计算机系统,同时关闭“自动播放”功能。

4.数据加密。在软件方面,应加大在开发过程中加密软件的开发投入,对重点的应用软件,加密设计要达到网络级水平,从而最大限度地保证信息的全与保密。对信息要做到加密保存,对存储有信息的计算机要设置开机密码、屏保密码等。

5.设置权限。将内部计算机维护权限与操作权限、数据权限分开,对不同的操作人员设置等级不同的权限,根据实际权限来分配查阅、修改文件内容等业务范围。

(三)管理保障

1.提高安全管理意识。一是要加强对“物”的管理。对录有秘密文件的硬盘、软盘,要明确标示密级标志和编号,执行统一的登记和销毁制度;对较多的场所如打字室、机要室要设立相应的保密控制区,明确专人负责维护与保障;严格执行“上网信息不、信息不上网”的规定,明确专人负责信息的审查与审核。二是要加强对人的管理。要抓好人员的选配和日常的考察,做到不合格的人员坚决不用;对有问题的人员要及时处理,严明纪律。

2.加大安全管理力度。金融系统各级领导要充分认识到计算机犯罪对金融信誉和资金的危害,认真部署计算机安全防范工作,提高系统、网络的管理能力;强化系统开发、管理、操作人员的政治思想和安全教育,严格要害岗位人员的审查和管理。

第10篇

【关键词】电子政务;信息安全;发展现状;存在问题;构建

一、关于电子政务信息安全的概述

电子政务是政府机构以计算机为媒介,应用现代信息和通信技术,将政府的管理和服务工作通过网络技术进行集合,以实现政府部门工作的进行以及组织结构的优化重组,从而及时向社会及公众提供全方位、行之有效的管理和服务。

计算机信息技术应用于政府工作领域,打破了政府工作的地域及时空限制,降低了政府的运作成本,提高了政府的工作效率。但是,随着计算机运用日臻成熟,电子政务信息安全方面的问题也日益突出,一些数据经由计算机病毒的攻击,从而给政府安全带来威胁,给国家造成巨大的损失。

二、电子政务信息安全的发展现状

(一)在基础建设方面

我国的电子政务发展在地域方面差异明显,这主要体现在东西部的差异上,北京、上海、广州等东部地区电子政务的发展较为成熟,而新疆、等西部地区的电子政务发展相对滞后;旅游地、经济开发区等重点城市的网站建设的点击率明显高于一般地区。

(二)在市场方面

在中国的市场化经济不断加深的过程中,政府投资的主导作用非常明显,电子政务领域的发展可谓商机无限。在未来几年内,政府在电子政务方面的投资将继续加深,据专家估算,中国各级政府在电子政务方面的投资将达到2000-2500亿人民币。这将吸引更多的IT企业服务政府,我国的电子政务市场将继续保持上升势头。

(三)在法律建设方面

目前我国的电子政务工作正处于初级阶段,相关的法律法规建设工作正处于摸索时期,期间出现的一些业务水平不高、标准不统一的问题严重阻碍了我国电子政务的发展。为此,国家开始积极推进电子政务立法全面化。2001年8月,国家信息化办公室成立;2002年7月,国家信息化领导小组讨论通过了《关于我国电子政务建设的指导意见》,将电子政务的发展纳入了一个全新的发展阶段;2004年7月,《中华人民共和国行政许可法》公布实施,直接推动了我国电子政务的发展。法律法规方面的逐步健全为我国电子政务的发展提供了法律方面的保障。

三、电子政务信息安全方面存在的问题

(一)在技术方面

1.网络安全规划不到位,造成网络结构不合理

由于信息技术发展的历史局限性,使得网络流量存在多个瓶颈,广播流量的可控性差,IP地址缺乏统一规划,子网的故障隔离性差。对于出现的一系列安全问题,只能在运行中进行修补,但这种修补只是暂时性的,解决一个问题后,往往又会出现新的问题。

2.缺乏核心技术的掌握

对发达国家的计算机设备及技术存在着较强的依赖性。例如,电子政务网络系统中所需的部分硬件、软件、服务器等的高端产品是国外公司的,国内缺乏高端自主知识产权硬件产品;在系统安全和安全协议的研究和应用方面同样缺乏自主知识产权,对其他国家的依赖性较强。这就会使得我们的电子政务工作方面的主动性差,网络的安全性能也大大降低。

(二)在网络方面

网络脆弱,使得电子政务在网络安全方面存在着隐患。掌握了一定技术的人可以轻易获取服务器上的用户名和口令,进入系统修改、删除、窃取一些重要的数据资料;除此之外,网络犯罪活动日益增多,网络黑客非法侵入重要信息系统,修改数据或破坏系统功能,造成数据丢失或系统瘫痪,从而给国家造成重大政治影响和经济损失。

(三)在管理方面

1.政府工作人员的安全意识薄弱

一方面,传统的政府工作使得政府工作人员习惯于保留着陈旧的管理理念,不容易适应信息化的办公模式;另一方面,对于网络这种新生事物的认识不足,在电子政务的信息安全问题上存在着认识盲区。

2.管理体制存在问题

电子政务系统存在管理漏洞。例如,政府忽略管理体制的建设,只是在技术上采取了相应的保护措施;并未从管理体制上落实安全责任制,一旦出现问题,容易出现责任的互相推诿,追查原因困难等问题。

3.相关法律法规制度不健全

在立法方面,我国的电子政务相对滞后,整体的法制环境较为薄弱,这就加剧了信息安全的隐患。电子政务系统与国际互联网系统相连接,因此受到不法侵害是不可避免的。如果没有与之配套的法律法规,对电子政务的发展以及信息安全问题的解决都会形成障碍。

四 、电子政务信息安全管理体系的构建

(一)构建网络安全技术体系

网络安全技术包括入侵检测、漏洞检测、接入检测、补丁管理、防火墙、系统访问控制以及身份鉴别与认证等。加强核心技术的自主研发,尤其是操作系统技术和计算机芯片技术,并使之尽快的产业化和具体化。

建立稳固的基础安全服务设施、完善的安全管理保障体系是十分必要的。除此之外,还必须要有强大的安全技术支撑平台以及科学合理的恢复机制,这些是保障电子政务信息安全的坚强后盾,政府应予以充分的重视。

(二)实行风险评估制度和等级保护制度

电子政务的风险管理主要是对电子政务信息系统的风险评估并提出风险缓解措施,选择和实施安全控制,将风险降低到一个可以接受的水平。实行电子政务信息系统安全风险评估制度与电子政务信息系统安全等级保护制度,可以为电子政务系统建立良好的安全保护环境,从而有可能采取一整套的应对措施来保障电子政务信息系统的安全,为政府电子政务的开展奠定良好的基础。

(三)强化信息管理人员的安全意识

对电子政务系统的信息管理人员进行相关知识的培训,通过宣传、讲座等方式,使其具备必要的安全意识,掌握常规的信息安全自我防范技术,树立安全管理网络系统的意识,从而深入而全面地了解电子政务,更好地融入政府的现代化电子办公。

(四)培养电子政务的专业人才

电子政务的开展对管理人员的专业性要求越来越高。为了更好地适应电子政务的发展,政府应成立一些专门针对电子政务网络系统的技术研发机构,组成核心团队,及时解决电子政务开展过程中出现的相关问题。

(五)健全相关法律法规建设

由于电子政务的工作内容会涉及到国家秘密与核心政务,它的安全关系到国家的安全和公共利益,因此,电子政务的信息安全问题必须由国家立法机关及政府以必要的法律形式加以解决和固化,完善相关法律法规体系建设,使得电子政务的发展有法可依、有章可循,以保证我国电子政务的健康发展。

电子政务信息安全是一项关系多领域的综合工程,从技术和管理两方面同时着手可最大限度地保障电子政务的信息安全。在对电子政务系统有了充分的认识后,需要各级政府、社会以及技术人员多方面配合,才能更好地促进电子政务的发展。

参考文献

[1]赵国俊.电子政务教程[M].北京:中国人民大学出版社,2004.

[2]马海群,宗诚.电子政务的立法状况、法律框架及核心问题[J].中国图书馆学报,2006.

第11篇

关键词:智慧管理;云计算;大数据;物联网;能耗增值服务;智慧校园

一、引言

随着信息技术的飞速推进,已然进入一个互联网的时代。社会中,各方的发展也已是几何级速度的发展,在这个物联网、云计算和大数据推动社会前行的大潮中,对高校后勤集团能源管理也提出了更高的要求。节能管理由“绿色环保,打造节能型社会”作为一项国策写入“十二五”规划起进入了一个全新的时代。目前,科技创新管理的概念普遍被大众所认知。管理中有一个被一再提及的词语――量化,其归根结底是对数据的需求体现。即量化要求的结果是数据的产出,这里的数据既包括管理中表面的数据,如被管理对象的数量、状态等属性基础数据,也包括对基础数据通过管理模型分析后所得到的具有决策依据功能数据,数据是实现管理智慧化关键。

高校后勤集团能源管理智慧化即利用大数据、云计算、物联网等新一代信息通信技术,并通过这些技术变革原有的管理模式。[1]具体表现为,建立基于互联网的开放系统,通过云计算技术实现能耗大数据潜在价值的挖掘,随后,通过数字化和智能化技术应用决策数据进行实际的管理工作。这对高校后勤集团能源管理工作提出了更高的要求,以往的能源管理信息系统的设计已经远远不能适应发展的需要,其能力尚停留在能耗数据的采集、存储、统计以及初级的简单报警上,对于管理智慧化显得力不从心。为了适应高校后勤集团能源管理的需要,应以物联网、云计算技术、大数据分析技术为核心,以移动互联网为有益补充,建立具备对能源,特别是能对水电能源具有监控、预警、测算、系统联动和消费支付等管理决策及服务延伸能力的高校后勤集团能源管理智慧系统。这将是高校后勤集团能源管理由传统的信息化管理转型为能源管理智慧化的初期阶段,两种管理方法对于数据的处理及运用理念是截然不同的。

二、能源管理现状分析

随着教育的普及,学校需要不断地提高教学质量和管理水平,而学校后勤管理就是对在校后勤情况的全方位管理。[2]其中,能耗管理是工作的难点与重点,学校是否以资源的高效利用和循环利用为核心,以“减量化、再利用、资源化”为原则,以低消耗、低排放、高效率为基本特征,符合可持续发展理念的经济增长模式运行,[3]均与后勤集团能耗管理有着密不可分的关系。节约型校园概念的提出使得学校在办学及校园设施建设、运营管理中遵循科学发展观,充分体现节能、节水、节地、节材、环境保护建设及运营的管理思路和节约教育理念、形成良好节约型校园文化的校园。[3]目前,高校后勤集团能源管理主要依托于多年完善的管理制度,以及在这套制度上经过业务流程提炼后所开发的管理信息系统。

(1)管理制度化。各地高校后勤集团能源管理工作经过多年经验累计,在校园能耗统计、校园能源审计、校园能效公示、需求管理、分项计量等方面均建立了较为完善的管理制度,并做到了不同部门、单位间的有效协调。在管理模式上采用了根据学科门类、各单位性质、事业发展情况、使用水电需求,科学合理定量,将水、电能源消耗指标分配到各有关学院和部门,对运行情况进行跟踪分析,统筹协调,兼顾利益,量化管理,促进节约水电长效管理机制的形成。能耗管理制度的完善进一步推进了管理信息系统的建立与运行。

(2)管理信息化。随着计算机及通信技术的不断发展,结合自身管理的需要,高校后勤集团对于能源管理工作也做了业务的流程化定制,并依托物联网工程、通信工程、计算机工程、工业设计、环境工程等学科,自主创新、自主研发了数字化能源监管系统。数字化能源监管系统分为计量采集部分、数据传输网络、数据存储系统,以及用户交互系统等几个主要部分。完成了能耗数据的采集、传输、存储与展示,有效地数据处理方法提高管理中对于数据统计的需求。数字化能源监管系统的建立有效地提高了高校后勤集团能源管理水平,通过系统实现了能耗数据的实时性、完整性和准确性。即通过科技手段,实现高效管理,提高社会效益。

(3)存在的问题。如上,简述了高校后勤集团能源管理的两个主要方面,即制度与监管系统。制度与监管系统有效的提高了管理的水平与准确性,但在实际的工作中依然存在很多问题,如下列举最为表层的三种。第一,设备的改造优化。高校中诸如学生宿舍、教学楼、实验室等用能热点比比皆是,仅就采用何种照明器具一项,就存在不同的说法,但很大一部分取自于照明器具厂家的宣传与器具参数,没有一个科学有效的方法能够给出设备改造优化的决策方案。第二,消缺的即时高效。在能耗估计的过程中,由于设备和人为的因素会造成故障的出现,即时做出故障报警,迅速消除缺陷是节能的重中之重。举例而言,校园供水会存在水管爆裂故障、笼头节点故障、人为使用浪费等问题,这些问题单靠人员巡检和制度约束是无能为力的,只有采用更新的技术手段,才能做到有效的管控。第三,用能指标的制定。在上文中提及高校后勤集团能源管理模式是根据学科门类、各单位性质、事业发展情况、使用水电需求,科学合理定量,将水、电能源消耗指标分配到各有关学院和部门,超标自负。实际上这里所谓的科学合理定量并没有可靠的数据作为支撑,最常见的方法就是根据上一阶段的用能历史数据“大致”确定现阶段的用量,看似合理,但并不科学,缺少合理的指标定制模型。

二、管理系统的智慧化变革与应用

对于高校后勤集团能源管理而言,仅就目前的数字化能源监管系统已经不能满足发展的需要。高校后勤集团能源管理智慧化的设计目的是在与管理制度不断的交互完善中,利用大数据、云计算、物联网等新一代信息通信技术,并通过这些技术变革原有的管理模式,[1]这也包括原有数字化能源监管系统的功能,但绝不是简单的系统升级。所有的管理变革均以建立新的管理智慧化平台为基础,提供“能源管理+能源便利+校区通信”的高校能源管理云服务。

(1)信息系统的变革。第一,系统架构的改变。高校后勤集团能源管理所采用的传统C/S或B/S架构已经不能适应智慧化的需要。智慧化是建立在大数据分析的基础之上,通过海量的数据分析,提炼决策数据。传统的系统架构,能耗数据的采集密度对于分析工作远远不能满足。加之,高校的扩招、扩建,分校机构的设立都对高校后勤集团能源管理的信息化系统提出了改变需求。就目前发展而言,其系统架构应该包含:数据采集服务、数据存储服务、关系型数据库服务和模型计算服务等部分,以及任务调度、安全管理和资源管理等方面的底层支持。第二,存储方式的更新。系统架构的变革,为了适应更多的数据需求服务,这势必产出海量的能耗数据,随之而来的将是数据存储问题。以往的数据库服务器及热备方式很难适应海量数据的压力,建立或委托数据云存储业务将是最终的出路,有效的数据存储将是后期大数据分析的坚实基础。第三,大数据的分析,如上一、二小节所讲,系统架构的变革与存储方式的更新皆是为了海量的能耗管理数据而进行。对数据做了如此之多的支持最终为了什么?这些数据有何意义呢?答案就是大数据分析。例如,Google通过全美各地区搜索H1N1及流感相关关键字频率和分布,得出疫情暴发警报;对冲基金通过全球Twitter用户每天关于情绪的关键字进行以亿为单位的数据分析,用以为买入和抛售股票做参考依据;波士顿马拉松爆炸案,警方通过数据分析,第二天抓获嫌疑犯,制止再次作案;这些都是根据大数据分析的结果做出的决策。预测,是大数据的核心,准确的预测是最大的竞争力。高校后勤集团能源管理智慧化的核心就是对用能做出分析,根据结果做出科学的预测及决策。这也是智慧化与信息自动化的区别。

(2)应用功能的变革。目前,高校后勤集团能源管理的数字化能源监管系统具备实时监测用能情况的功能。智慧化依托于大数据分析及高效的分析模型为平台带来更多功能。能耗报警方面将不完全依附于计量终端的硬件功能,而是通过特定时段的用能数据分析,确定问题,并通过监控页面、短信等方式推送报警信息。例如,用水管线的查漏报警和超指标报警等。节能测算,为用能改造提供依据。通过对实验对象更换用能设备前后的数据对比分析,可以得出该改造方案及所采用的设备是否真正做到了节能。指标规划,高校能耗管理的终极目标之一是能耗定额管理。通过能耗历史数据的环比、同比,分析能耗大户用电趋势,结合人员设备总量,为能耗指标的合理分配提供支撑。系统联动,管理智慧化要求系统与其他系统的联动响应,如能耗监管系统与课表系统、宿管系统的联动数据共享,达到根据课程及生活作息数据,利用能耗模型控制重点部位大型仪器开启与关闭时间,通过能耗合理性分析,加强重点部位能耗监控。

(3)管理的最终蜕变。大数据分析带来决策与预测依据,可以对特定用户提供用能合理性分析服务;通过对线路负载数据的分析,判断线路负荷是否正常,做出警报预测,即时整改。多系统协作,将延伸能耗系统的增值服务,如用能消费的支付手段,可以结合第三方支付系统完成用能的缴费。这样,无论是实体充值点,或是移动支付,都能方便快捷完成支付动作。高校后勤集团能源管理智慧化带来高校能源工作由管控到服务的最终蜕变。

三、新技术驱动下的发展方向

高校后勤集团能源管理是智慧校园的数据核心区域,其发展中涉及的互联网(数据通讯)、移动互联网(支付)、物联网(采集传感器)、安全监控、电信(通话、短信)都在产生海量数据。半个世纪以来,随着计算机技术全面融入社会生活,信息爆炸已经积累到了一个开始引发变革的程度。它不仅使世界充斥着比以往更多的信息,而且其增长速度也在加快。信息爆炸的学科如天文学和基因学,创造出了“大数据”这个概念。再则,云计算已经成为当今信息技术领域中最重要的新概念,正在成为未来互联网和移动互联网结合的一种新型的计算模式。[4]

高校后勤集团能源管理将依托物联网、云计算、大数据等技术,变革原有的管理模式。最终形成能耗云平台,提供大数据分析服务,能源监管将以大数据分析的结果作为决策的依据,逐步演进为智慧化能源服务。

参考文献:

[1] 黄念根.雾霾锁城倒逼传统能源智慧变革[J].智慧城市,2014

(3):60.

[2] 谢珊.学校后勤管理信息系统的设计与应用[D].成都电子科

技大学工学硕士学位论文,2010.

[3] 中华人民共和国住房和城乡建设部、中华人民共和国教育部.高

等学校节约型校园建设管理与技术导则(试行)[Z].2008.

第12篇

[关键词]计算机软件工程;维护意义;维护措施;维护方法

[引言]随着这几年我国经济的不断发展计算机对于我们的生活来说不仅仅是一种电子技术,它还是国家现代经济发展迅速的象征。计算机技术的广泛使用给我们的生活带来便利,带来了一系列的积极性影响。但是很多事物都是有双面性的,现在越来越多的群众开始质疑计算机软件的安全性,以及能否保障自身私密信息的安全性。因此国家越来越重视计算机软件的维护。

1重视计算机软件工程维护的意义

1.1保证用户安全的基础

随着我国知识经济的不断发展,计算机技术已经被运用到各个地方,涉及到我们生活的方方面面。各行各业的发展也往更加信息化、科技化的趋势进行,比如自动化生产、机器人代替廉价劳动力、信息储存与运用等方面,这些方面都与计算机技术密切相关。所以,如果计算机的软件出现了一系列的问题,包括计算机软件被人恶意入侵或者系统崩溃等方面都会给人们的日常生活带来许多的麻烦,更严重的是会给群众带来更多的经济损失。因此,我们重视对计算机软件工程的维护,是群众日常生活与沟通的安全的保证[1-3]。

1.2促进计算机软件的开发

国家与群众注重计算机软件维护于检查措施的重要性,会进一步提高科研人员对计算机软件开发的动力。首先,因为大家重视计算机软件的维护与检查,所以在后期我们能在检查与维护的过程中不断地发现计算机软件工程存在的漏洞。这也有助于计算机软件的开发人员不断地改进与弥补计算机软件工程的不足。其次,在不断地发现问题与改进问题的过程中,也可以不断地提高科研人员的技术水平,促进科研人员更好地开发计算机软件。

1.3提高计算机软件的运行能力

通常来说,大家都会认为判断计算机软件的运行能力是以计算机软件能力为主。但实际上,判断计算机软件的运行能力,不仅是体现在计算机软件的能力上,更是体现在计算机软件的维护能力上。在我们不断地检查与维护计算机软件的过程中,我们个人对于计算机的了解也在不断地加深,不停地修补计算机软件的漏洞与不足,也有助于我们进一步提高计算机软件的运行能力[4]。

2计算机软件工程存在的问题

2.1网络犯罪高发率

随着我们生活水平地不断提高,计算机软件被应用在我们生活的个、方方面面,难免有些计算机缺乏定期的检查存在一定地安全隐患。这时候,就有许多的不法分子,利用计算机软件的漏洞进行违法犯罪。他们利用一些软件,将病毒嵌入在计算机软件工程的漏洞中,盗用计算机用户的私有账户,偷窃计算机软件的用户的相关私密信息,并将这些信息转卖给其他人。这种网络犯罪已经严重地威胁与侵占了计算机用户的人身与财产安全[5]。

2.2流氓软件猖獗,软件质量下降

流氓软件,就是当我们在使用浏览器查阅某些东西的时候,会突然出现的弹窗网页或者是一些带有网页链接的浮动广告。这些广告通常情况下很难被关闭或者强制运行。流氓软件也可以是指一些无法卸载的软件。这些流氓软件最大的问题就是,它们大多带有病毒,计算机的使用用户稍不注意就会被这些病毒侵入计算机,带来一定的经济损失。或者有些流氓软件会长期地占用计算机的使用内存,这些都会很容易潜移默化地影响计算机的使用寿命,导致计算机会过早地报废等问题[6-7]。

2.3计算机软件维护的次数较少

因为许多的软件公司需要耗费大量的人力、时间与资源去维护计算机软件工程,所以大多数的软件公司会忽视软件维护这个事情,增加了一些潜在的危险隐患。实际上,许多软件公司无法将维护软件与促进软件公司发展的两方面相平衡,所以会导致一系列的问题。因此,大部分的软件公司内部都会有一些大大小小的问题,我们需要引起对这些问题的重视。

2.4非正常状态的系统盘

计算机的运行情况与系统盘的状态是离不开的,c盘的系统盘的内存一般是需要15G左右。在计算机用户的日常生活中,大家会下载一些软件,这些软件会占据大多数的内存,这会影响计算机的有序运行。在下载软件的同时,还有可能会下载一些伪造插件,它更加会占用计算机的存储空间,降低计算机使用的速度与安全、功能性[8]。

3计算机软件工程维护的措施

3.1选择合适的程序语言

在维护计算机软件工程的过程中,选择合适的程序语言也是非常重要的一个方面。通常情况下,我们将计算机语言称作低级语言,计算机语言对于大多数的人来说是很难学习的,所以如何维护计算机语言是非常困难的。因此我们可以对计算机的高级语言进行维护和编辑,我们可以将高级语言进行恰当地区分与选择,同时用不同地维护方式去对待不同的高级语言。提高高级语言的使用率,更有助于提高计算机的性能、识别能力,同时进一步使得计算机的维护工作变得更加简单、方便。

3.2保证计算机软件工程的质量

科研人员在软件工程的开发阶段时,为了提高软件工程的可控性与操作性,科研人员会注重提高软件的整体质量与降低成本的两方面。同时这也有助于解决软件开发过程中出现的部分问题。举例来说,当软件出现序列错误的问题,因为我们进行软件维护,可以得到及时的解决,进一步促进了工作的轻松、简单。同时在科研人员开发软件的过程中,一些科研人员会使用一些程序设计提高计算机的使用与维护性能,在一定程度上也能减少计算机软件工程在开发时的错误[9]。

3.3做好基础维护的准备

虽然在我们的生活中计算机的使用已经如此常见,但是很多的计算机用户还是缺乏维护计算机软件工程的意识。他们大多数都会认为,计算机只要在日常的使用中没有出现什么太大的问题,没有太卡机之类的,就不需要定时的对计算机进行维护与杀毒。这种想法非常普遍但是往往会引发一些软件的安全问题。计算机维护不仅仅是科研人员与软件公司的事情,也是每个计算机用户的事情。计算机用户需要培养自己对计算机软件维护的意识,定期地对计算机进行杀毒等,以此来促进计算机运行的流畅。

对于计算机的用户来说,可以在计算机中安装防火墙、杀毒软件等。优秀的杀毒软件有助于使用计算机的用户平时对计算机软件进行维护。用户平时也应该不定期地清理计算机的内存来维护计算机的正常运行。因为如果计算机的内存被过多的占用,会影响计算机的运行速度、效率,导致计算机软件工程的运行不畅通。因此,计算机的用户可以使用一些清理的软件,将垃圾数据与不常用的软件进行清理,以此来解决计算机的卡壳的问题。并且用户尽量少浏览没有安全证书的网站,这些网站比较容易存在一些病毒、木马等,会增加电脑中毒的几率。最后还有就是,一些陌生人发来的邮件与链接,不要轻易地打开,很容易将病毒引进计算机里,导致计算机在日常的使用中出现一些问题[10]。

3.4优化计算机系统盘

系统盘在计算机的日常运行中占据非常重要的地位,它会直接性地影响计算机软件的运行质量。因此在我们的日常使用计算机的过程中,不能安装过多的软件,将系统盘、C盘占满,不然会影响到计算机的运行效率。为了保持计算机运行的流畅,我们需要定期地优化计算机的系统盘,清理系统盘里不必要的文件。大多数用户都会使用杀毒软件去清理垃圾,但是杀毒软件的清理是并不彻底的,只能暂时的减少垃圾对于计算机运行速度的影响。因此,最根本的方法是隔一段时间就重新安装系统,最重要的是记得将重要的文件备份以免不必要的麻烦。根据之前的一份调查显示,用户最好将系统盘预留15G左右的内存,会更有利于计算机的运行快捷。

3.5完善病毒防护机制

威胁计算机安全性的最主要的问题就是网络病毒的侵入,因此我们需要重视对计算机的病毒防护。首先,计算机的用户应该安装一些较为可靠、比较大众的杀毒防护软件,比如金山毒霸、360等。这些杀毒软件不仅可以阻止病毒的侵入,还可以进一步检查,提高计算机系统的安全性,保障计算机的正常运行。病毒的入侵很容易就会导致计算机的崩溃与用户的信息泄露,因此用户需认真地看待病毒的危害性。计算机的病毒防护软件,一般情况下,可以识别并拦截出部分病毒、木马,但是也存在着识别不出部分病毒的情况。这时候需要用户使用防火墙的技术,进一步对计算机的信息进行过滤与检查,减少病毒入侵计算机的情况。除此以外,我们还要定期查找软件漏洞,因为病毒攻击的实质是攻击计算机的软件漏洞。用户定期的对软件漏洞进行检测,有助于降低病毒对计算机软件工程的攻击率,进一步减少计算机受到的伤害。

4计算机软件工程的维护方法

4.1预防性与修改性的维护

我们要做好对计算机维护的准备工作,对计算机软件的程序进行设计与编写,以及对即将进行测试的部分进行修改。这有利于计算机软件工程后续维护工作的便利。对计算机的修改性维护是指在计算机的使用过程中,对计算机软件出现的一些错误进行及时的整改,包括设计、逻辑性等方面的问题[11]。

4.2完善性与适应性的维护

完善性的软件维护是指在计算机软件使用一段时间之后,完善计算机软件的功能加强与扩大。适应性的计算机软件工程维护是指在计算机软件运行时,让计算机软件更好地适应外部环境。我们会不断地升级计算机操作系统和更新相关的数据环境。比如微软的系统就会不断进行更新升级,进而弥补不足与提高性能。在不断更新的操作系统中,计算机软件会更加满足用户的使用需求,并随着环境的变化不断地更新,跟上时展的步伐。

5结语

随着我们国家近几年的知识经济不断发展与人民的生活水平不断提高,计算机软件工程在我们生活中占据越来越重要的地位。计算机对于企业的日常运行也有着密切的联系,它进一步增加企业的运行利润,提高企业的办事效率。并且展望未来,计算机的应用会更加广泛,所以为了让计算机能够更好地为企业、个人、社会服务,我们需要更加重视并积极研究对计算机软件工程的相关维护措施。在此篇文章,作者仅以自己浅薄的知识水平,提出一些自己不成熟的建议与想法,希望能给读者解决相关疑惑以及为解决这个问题尽一份自己的心力。

[软件工程硕士论文参考文献]

[1]黄子轩.计算机软件工程的维护措施和方法[J].电子技术与软件工程,2018(24):110.

[2]邵丹.计算机软件工程的维护措施与方法研究[J].电脑迷,2018(11):57.

[3]刘子甲.计算机软件工程的维护措施和方法研究[J].科技风,2018(26):63-64.

[4]王硕.计算机软件工程的维护措施和方法[J].电脑迷,2018(08):79.

[5]高铭言.计算机软件工程的维护措施和方法[J].网络安全技术与应用,2018(07):35+66.

[6]周亮.计算机软件工程的维护措施和方法[J].电子技术与软件工程,2018(13):32.

[7]方辉,梁晨,梁振兴.基于互联网下的社区医疗资源整合[J].软件,2018,39(6):174-176

[8]卓广平.下一代互联网动态路由协议机制分析与改进策略[J].软件,2018,39(7):202-207

[9]郭璇,郑菲,赵若晗,等.基于阈值的医学图像分割技术的计算机模拟及应用[J].软件,2018,39(3):12-15

[10]姚建盛,张睿,吴忠军,等.智慧旅游专业中计算机技术课程群的教学改革与实践[J].软件,2018,39(6):61-63