时间:2022-07-13 10:02:55
开篇:写作不仅是一种记录,更是一种创造,它让我们能够捕捉那些稍纵即逝的灵感,将它们永久地定格在纸上。下面是小编精心整理的12篇物联网信息安全论文,希望这些内容能成为您创作过程中的良师益友,陪伴您不断探索和进步。
届时,大会还将继续凸显“我国电子认证服务业发展现状与重点”的介绍,并以“工业控制系统安全高峰论坛”为本届大会的突出亮点,集纳各界经典名篇、学术成果、研究课题、应用经验,编辑出版《2013中国信息安全技术展望学术论文集》,其中优秀论文将择优在《信息安全与技术》(国家级刊物)、《信息网络安全》、《计算机安全》、《电脑编程技巧与维护》上刊登,并全文收录于《中国学术期刊网络出版总库》及CNKI系列数据库、《中文核心期刊(遴选)数据库》、《中文科技期刊数据库》和龙源期刊网。
征文内容如下:
1.计算机安全、下一代网络安全技术;
2.网络安全与网络管理、密码学、软件安全;
3.信息系统等级安全保护、重要信息系统安全;
4.云计算与云安全、物联网的安全;
5.移动互联网的安全信息安全保障体系、移动计算平台安全性研究;
6.信息内容安全、通信安全、网络攻防渗透测试技术;
7.可信计算;
8.关键基础设施安全;
9.系统与网络协议安全分析;
10.系统架构安全分析;
11.面向业务应用的整体安全保护方案;
12.信息安全漏洞态势研究;
13.新技术新应用信息安全态势研究;
14.Web应用安全;
15.计算机系统安全等级保护标准的实施与发展现状;
16.国内外电子认证服务相关政策与标准研究;
17.电子认证服务最新技术和产品;
18.电子认证服务应用创新;
19.电子认证服务行业研究和热点事件解析;
20.可靠电子签名与数据电文的认定程序/技术规范/应用规范/应用案例分析;
21.数字证书交叉认证技术规范/应用规范/应用案例分析;
22.电子认证服务与云计算、物联网、移动互联网等新技术、新应用融合的相关技术、标准规范和应用发展情况;
23.工业控制系统信息安全标准;
24.信息安全和功能安全标准化;
25.信息安全和功能安全集成技术;
26.工业控制系统安全性的技术指标与经济成本;
27.信息安全产品设计和系统集成;
28.工业控制系统安全的评估与认证;
29.工业控制系统的信息安全解决方案;
30.工业自动化安全面临的风险;
31.国外工业控制系统安全的做法;
32.工业控制系统信息安全现状及其发展趋势;
33.工业控制系统安全性的建议;
34.工控系统与信息系统对信息安全的不同需求;
35.工业控制系统的安全性与可用性之间的矛盾与平衡;
36.应用行业工业控制系统的信息安全防护体系;
37.工业控制系统安全测评体系;
38.工业控制系统安全安全策略;
关键词:计算机病毒,信息安全博物馆
0.引言
当前,我们正处在飞速发展的信息社会,计算机已经普及到我们工作和学习的每个角落,我们对计算机和计算机网络的依赖性也越来越高。随着博物馆信息化的推进,很多重要数据都以电子文件的形式保存,虽然现阶段博物馆拥有基本抵御网络安全威胁的能力和硬件设施,但是针对数据、信息、身份等窃取为主的入侵攻击、机密信息泄露、重要数据丢失等现象仍然时有发生,因此在博物馆信息化建设中加强信息安全迫在眉睫。
1.博物馆信息化建设中信息安全的重要性
信息是博物馆的重要资源,信息安全是博物馆信息化建设中的重要问题,特别是现代化博物馆的信息化建设将由独立的计算机服务器过渡到计算机网络集成化管理,信息的安全问题更加突出。计算机病毒与互联网黑客入侵,计算机管理及应用人员在使用中的疏漏等,都容易威胁到博物馆信息化网络系统的信息安全。
博物馆的信息系统存在安全方面的问题主要表现在:①计算机病毒和互联网黑客入侵。博物馆网站的电子信箱每天都会接收到包括病毒程序和钓鱼网页链接的垃圾邮件,这对博物馆的信息安全构成严重威胁,因此必须采取防病毒措施避免病毒和黑客程序在博物馆计算机网络内传播。②博物馆使用计算机的工作人员也必须保持安全防范意识,不要认为计算机安装了杀毒软件和病毒防火墙就不会遭受病毒和黑客的入侵,而要根据实际使用情况对杀毒软件进行合理配置,打开杀毒软件的实时监控功能,并且定期进行杀毒软件的升级和相关病毒代码库文件的更新,保证杀毒软件能够查杀互联网上最新流行的病毒。③做好计算机重要数据的备份。
博物馆的计算机专业技术人员应经常对整个计算机网络系统进行维护、检测,发现问题及时解决,消除安全隐患。同时博物馆在进行计算机硬件建设时不应忽视软件方面的投资,一方面适当购买计算机信息安全产品,如企业级网络版杀毒软件、企业级防火墙软件等,在技术方面消除安全隐患;另一方面就是对计算机技术人员的定期培训,以提高计算机管理人员的网络信息维护的能力。
2.计算机病毒的传播途径、处理方法及预防技巧
计算机病毒程序的传播途径主要有以下两种:①通过存储介质。存储介质包括软盘、硬盘(包括移动硬盘)、光盘、优盘和各种数码设备的存储介质(包括MP3、MP4、数码伴侣、SD卡、CF卡)等,这些存储介质存放用户需要的信息数据文件,一旦这些信息数据文件受到病毒的感染,这些存储介质将会成为病毒传播的物理介质。②通过网络方式。网络方式包括电子邮件、互联网地址页面、网络协议等,互联网络的普及给病毒的传播增加了新的途径。目前新型的病毒程序不但能够感染计算机的数据文件,而且能够主动对网络上的计算机进行攻击,并造成大规模的计算机中毒,进而使整个计算机网络陷入瘫痪状态。
计算机病毒的处理方法:首先判断计算机是否感染病毒程序,只需要查看计算机中的安全软件或杀毒软件能否正常运行;如果安全软件或杀毒软件都不能正常运行的话,就基本确定计算机被病毒感染了。其次为防止病毒在网络上传播和相互感染,在处理感染病毒的计算机前,都必须断开计算机的物理网络连接,然后进行计算机病毒的清除工作。再次根据计算机感染病毒的具体特性,采用针对病毒特性的方法进行查杀病毒。最后连接计算机网络并且升级安全软件和杀毒软件,确保它们处于正常运行的状态,避免计算机受到病毒程序和木马程序的重复感染。免费论文参考网。
预防计算机病毒有以下技巧:①在计算机上安装安全软件并且更新到最新版本,及时升级计算机操作系统安全补丁,定期检查计算机系统的整体安全性。免费论文参考网。②在计算机上安装杀毒软件,开启杀毒软件的实时监控功能,及时更新杀毒软件的病毒特征数据库,定期检查计算机内的所有文件,检测可能入侵计算机的未知病毒程序。③在计算机上安装防火墙软件,设置合适的防火墙软件安全策略,能够有效阻止来自互联网络上黑客的入侵攻击。④建立良好的计算机使用习惯,例如不要打开来历不明的邮件及其附件,不要访问不太了解的网站,不要运行从互联网上下载后未经杀毒处理的软件等。⑤在使用各种存储介质前,先运行杀毒软件对存储介质进行病毒检查,在确认没有病毒的情况下才打开存储介质里的文件。⑥定期对计算机进行全盘病毒木马扫描,及时发现隐藏在计算机中的各种病毒木马程序。
3.计算机网络入侵的攻击方法和防范措施
在互联网普及的时代,博物馆信息化建设需要结合计算机网络新技术,在抵御病毒入侵的同时,更加需要抵御来自互联网的黑客入侵攻击。黑客入侵的攻击方法有:扫描器法、特洛伊木马法、拒绝服务攻击法等。
(1)扫描器是利用客户机/服务器(简称C/S)结构中的“请求——应答”机制来实现的。它通过使用不同的请求信息依次向远程主机或本地主机发送服务请求,如果远程主机或本地主机有响应,则表明与服务请求所对应的服务正在进行中,这时再进一步分析和确定服务软件的版本信息,并试探该版本中的漏洞是否存在,从而实现扫描的目的。网络入侵扫描器具备的基本功能包括:利用网络命令扫描并且发现目标主机及其所在的计算机网络,发现目标主机后能够扫描目标主机正在运行的各种服务及其对应的端口,能够扫描并测试目标主机上这些服务中是否存在漏洞,能够结合其它黑客工具对目标主机实施攻击并且达到控制目标主机的作用。免费论文参考网。
预防扫描器法网络入侵攻击的方法是:使用正版的操作系统软件并及时安装操作系统的漏洞补丁升级程序,使用正版的各种应用程序软件并及时安装软件的升级补丁程序,保持操作系统和应用软件处于最新的版本,使用安全软件检查系统软件,这样能够有效防止因系统漏洞或者软件漏洞而导致计算机被网络扫描器攻击入侵。
(2)特洛伊木马(简称木马)是一种C/S结构的网络应用程序。木马的服务器端程序可以驻留在目标主机上以后台方式自动运行,攻击者使用木马的客户端程序与驻留在目标主机上的服务器木马程序进行通信,进而获取目标主机上的各种信息。例如,窃取用户口令、复制或删除文件、控制目标主机等。
计算机系统中出现木马程序的原因主要有三种:第一种是合法用户故意获得木马程序并将其安装在系统上;第二种是互联网上免费提供下载的软件被植入木马程序,合法用户在安装该软件时,无意识地将木马程序安装到了系统上;第三种是合法用户访问挂马网站激活了网页木马而中毒。网页木马防不胜防,主要有两个原因:一、网页木马利用用户电脑中的各式各样的漏洞偷偷潜入;以往最多的是系统漏洞,现在主流的都是第三方软件漏洞,因为很多用户都没有给软件打安全补丁的习惯。二、木马在变成网页木马之前,一般都会针对各种流行的杀毒软件使用加花、加壳等手段进行病毒免杀处理,从而逃避杀毒软件的查杀。
预防木马入侵的方法是:不要打开来历不明的软件程序;不要打开未知的互联网网页地址;通过安全软件检查计算机操作系统是否存在木马程序。
(3)拒绝服务攻击(简称DoS攻击)是指攻击者通过消耗或破坏目标系统上的网络带宽、系统资源、服务程序使目标系统无法提供正常的网络服务。DoS攻击会导致计算机系统资源匮乏,无论计算机的处理速度多快、内存容量多大、网络带宽的速度多快,都无法避免这种攻击带来的后果,因此DoS攻击是一种对计算机网络危害巨大的恶意攻击。DoS攻击以分布式拒绝服务攻击(简称DDoS攻击)最为典型。发动一次DDoS攻击,攻击者首先控制大量的僵尸机(攻击者通过操作系统或某些常用应用程序的漏洞来获得访问主机系统的权限,并在主机系统里安装木马程序,这些被入侵的主机系统就是僵尸机),大量的僵尸机组织在一起就形成一个僵尸网络,攻击者控制僵尸网络同时以高速度向目标主机发送大量的数据包,目标主机就会因处理源源不断的数据包而迅速消耗系统资源,最终导致目标主机无法响应正常的请求或死机。
防范拒绝服务攻击的对策有:①进行拒绝服务检测,如主机异常情况的检测、主机网络连接特征的检测、伪造数据包的检测、统计检测等;②增强容忍拒绝服务攻击的能力;③阻止拒绝服务攻击,如通过入口过滤、源端统计过滤、基于路由过滤等方式来过滤明显伪造的数据包;④追踪拒绝服务攻击;⑤网络的边界过滤;⑥合理编写防火墙规则和路由器的访问控制列表,合理过滤数据流;⑦网络的流量控制;⑧网络带宽提供冗余,关键的防火墙和服务器提供备份;⑨尽量为系统打好必须的安全补丁;⑩服务器采用DNS轮询或负载均衡技术等等。拒绝服务攻击问题一直以来得不到根本的解决,是因为这是由于计算机网络协议本身的安全缺陷造成的,因此无法从根本上抵御拒绝服务攻击。【1】
4.加强博物馆网络安全和提高安全防范技能,有效保护博物馆信息化建设成果
博物馆的计算机网络安全是保护博物馆计算机网络系统中的硬件、软件和数据资源,不因偶然或其他的原因遭到破坏、更改、泄露,使博物馆计算机网络系统能够连续可靠地正常运行并提供网络服务。加强博物馆计算机网络安全和提高博物馆计算机网络安全防范技能有以下的对策:
(1)在技术层面的对策。①加强网络安全教育和管理。提高工作人员的保密观念和责任心, 教育工作人员严格遵守操作规程和各项保密规定,防止人为事故的发生。②运用网络加密技术保护网络传输的数据。把各种加密算法结合在一起使用,这样可以更加有效地加强网络的完全性。网络加密技术也是网络安全最有效的技术之一,既可以对付恶意软件攻击又可以防止非授权用户的访问。③加强计算机网络访问控制。访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问,也是维护网络系统安全、保护网络资源的重要手段。④信息资源数据库的备份与恢复。博物馆信息资源数据库的备份与恢复是数据库专业技术人员维护博物馆信息数据安全性和完整性的重要操作。⑤采用防火墙技术是解决网络安全问题的主要手段。防火墙是在网络之间执行访问控制策略的系统,通过监测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况,而且防火墙具有较强的抗攻击能力。
(2)在物理层面的对策。①保证博物馆计算机网络系统实体有安全的物理环境条件,如温度、湿度、空气洁净度、腐蚀度、虫害、振动和冲击、电气干扰等方面,都要有具体的要求和严格的标准。②选择博物馆信息中心机房安装场所十分重要,它直接影响到计算机系统的安全性和可靠性,而且要注意其外部环境安全性、地质可靠性、场地抗电磁干扰性,避开强振动源和强噪声源,避免设在建筑物高层和用水设备的下层或隔壁,还要注意出入口的管理。③博物馆信息中心机房的安全防护是针对环境的物理灾害和防止未授权的个人或团体破坏、篡改或盗窃网络设施、重要数据而采取的安全措施和对策。首先物理访问控制识别访问用户的身份并对其合法性进行验证,其次对来访者必须限定其活动范围,再次要在计算机系统中心设备外设多层安全防护圈防止非法暴力入侵,最后信息中心计算机系统设备所在的建筑物应具有抵御各种自然灾害的设施。【2】
5.结论
我们只有重视博物馆信息化建设中信息安全的重要性,做好各项措施预防计算机病毒并且有效抵御互联网的黑客入侵攻击,加强博物馆计算机网络安全和提高博物馆计算机网络安全防范技能,才能保障博物馆信息化建设成果。
参考文献:
[1]王海彬. 网络拒绝服务攻击及防范对策[J]. 网管员世界,2008,24:98-102.
[2]顾巧论,高铁杠,贾春福. 计算机网络安全[M], 清华大学出版社,2008,6.
[3]张洪彪. 浅谈计算机网络安全与防范[J]. 决策与信息,2009,12:186-188.
[论文摘 要]随着计算机网络技术的不断发展,高校计算机网络也越来越普及,从而网络安全问题也日益突出。本文对当前高校计算机网络存在的问题进行了分析,并针对这些问题提出了一些防护措施,从而确保高校计算机网络的安全畅通。
引言:随着互联网的迅速发展,计算机网络已成为高校科研、管理和教学所必不可少的重要设施。计算机网络通过网络通信技术以及计算机技术,从而实现高校内计算机局域网互连,并通过中国科学院计算机网络、中国教育和科研计算机网与国际互联网络互连,实现资源共享和对外交流。与此同时,计算机网络也存在安全问题,高校网络如果存在安全问题,从而停止运行、被恶意破坏或者中断服务,将对高校的各项工作造成严重的影响,其损失也是难以估计的。因此,充分的了解高校计算机网络存在的问题,并针对其提出解决措施,确保高校网络安全畅通,已成各高校所关注的重点问题。
一、计算机网络安全的概念
计算机网络安全就是指网络上的信息安全,即指网络系统的数据受到保护,不受到恶意或偶然的更改、泄露、破坏,网络服务不中断,系统可以连续可靠正常的运行。从广义的角度来说,凡是涉及到网络上信息的真实性、可用性、完整性、可控性以及保密性的相关理论和技术都是网络安全的研究领域。
二、高校计算机网络存在的安全问题
1.硬件问题
高校计算机网络设备分布范围比较广泛,尤其是室外设备,如电缆、电源、通信光缆等,从而不能进行封闭式管理。室内的设备经常发生损坏、破坏、被盗等情况,如果包含数据的主机、光碟、软盘等被盗,将可能发生数据泄露或丢失。不管其中哪一个出现问题,都将导致校网的瘫痪,影响高校各项工作的正常开展。
2.技术问题
目前大多数高校都是利用Internet 技术构造的,且连接互联网。首先互联网的技术具有共享性及开放性,TCP/IP 协议是 Internet中的重要协议,由于最初设计时没有考虑安全问题,导致IP 网在安全问题上的先天缺陷,使高校网落在运行过程中将面临各种安全性威胁。其次,高校计算机网络系统中存在“后门”或安全漏洞等。最后,在高校网络上没有采取正确安全机制的和安全策略,也是高校计算机网络存在重要安全问题。
3.管理和使用的问题
网络系统的是否能正常运行离不开系统管理人员对网络系统的管理。很多高校对网络安全保护不够重视以及资金投入不足等问题,造成管理者心有余而力不足,在管理上无法跟上其他单位。另外,用户有时因个人操作失误也会对系统造成破坏。管理人员可以通过对用户的权限进行设置,限制某些用户的某些操作,从而避免用户的故意破坏。由于对计算机系统的管理不当,会造成设备损坏、信息泄露等。因此科学合理的管理是必须的。
三、计算机网络的安全防护措施
1.技术上的安全防护措施
目前, 网络安全技术防护措施主要包括:防火墙技术、身份验证、入侵检测技术、杀毒技术加密技术、访问控制等内容。针对高校网络来说,应采取一下几点措施:
(1)防火墙技术
按照某种规则对互联网和专网,或者对互联网的部分信息交换进监控和审计,从而阻止不希望发生的网络间通信。它可以有效地将外部网与内网隔离开,从而保证校网不受到未经授权的访问者侵入。
(2)VLAN 技术。VLAN 技术即虚拟局域网技术,其核心是网络分段,按照不同的安全级别以及不同的应用业务,将网络进行分断并隔离,从而实现访问的相互间控制,可以限制用户的非法访问。
(3)防病毒技术。选择合适的网络杀毒软件,对网络定期进行查毒、杀毒、网络修复等。与此同时,对杀毒软件要及时升级换代,从而确保其“杀伤力”。
(4)入侵检测技术。入侵检测技术是防火墙的合理补充, 帮助系统对付网络攻击, 扩展系统管理员的安全管理能力, 提高信息安全基础结构的完整性。
2.管理上的安全防护措施
(1)网络设备科学合理的管理。对网络设备进行合理的管理,必定能增加高校网络的安全性。比如将一些重要的设备尽量进行集中管理,如主干交换机、各种服务器等;对各种通信线路尽量进行架空、穿线或者深埋,并做好相应的标记;对终端设备实行落实到人,进行严格管理,如工作站以及其他转接设备等。
(2)网络的安全管理。制定一套安全管理制度,此外还必须对管理人员进行安全管理意识培训。安全管理的工作相当复杂,涉及到各院系、部的人员和业务,因此学校必须成立信息安全管理委员会,建立起安全管理分级负责的组织体系。加强对管理员安全技术和用户安全意识的培训工作。
(3)建立安全实时响应和应急恢复的整体防护。设备坏了可以换,但是数据一旦丢失或被破坏是很难被修复或恢复的,从而造成的损失也是无法估计和弥补的。因此,必须建立一套完整的数据备分和恢复措施。从而确保网络发生故障或瘫痪后数据丢失、不损坏。
(4)完善相关的法律法规,加强宣传教育,普及安全常识。计算机网络是一种新生事物。它的一些行为都是无章可循、无法可依的,从而导致计算机网络上的犯罪十分猖獗。目前国内外都相继出台了一些关于计算机网络安全的法律法规,各高校也制度了一些管理制度。与此同时还要进行大量的宣传,使计算机网络安全常识普及。
四、结束语
高校计算机网络迅速的普及,为师生的科研、学习、工作中知识获得和信息交流提供了巨大的帮助。虽然高校计算机网络存在种种安全问题,但是各高校可以听取专家的建议,
增大计算机网络安全管理的投入,加强安全意识教育,进行相关技术培训,灵活地运用多种安全策略,综合提高高校网络的安全性,从而建设一个可靠、安全的科研和教育网络环境。
参考文献
[1]翁葵阳.关于当前高校计算机网络安全管理的思考[J].湖南医学高等专科学校学报, 2001,(4):57.
[2]胡世昌.计算机网络安全隐患分析与防范措施探讨[J].信息与电脑,2010,(10):6.
论文摘要:结合单位的实际,分析了现有计算机专业课程特点和不足,讨论了高师计算机专业学生开设信息安全法律法规课程的必要性、可行性,分析了信息安全技术课程、与信息安全有关法律法规课程的特点.给出了高师信息安全法律课程的教学目标定位、设置方法.
论文关键词:高师计算机专业;信息安全;法律法规课程
人类进入21世纪,现代信息技术迅猛发展,特别是网络技术的快速发展,互联网正以其强大的生命力和巨大的信息提供能力和检索能力风靡全球.
网络已成为人们尤其是大学生获取知识、信息的最快途径.网络以其数字化、多媒体化以及虚拟性、学习性等特点不仅影响和改变着大学生的学习方式生活方式以及交往方式,而且正影响着他们的人生观、世界观、价值取向,甚至利用自己所学的知识进行网络犯罪,所有这些使得高师学生思想政治工作特别是从事网络教学、实践的计算机专业的教育工作者来说,面临着前所未有的机遇和挑战,这不仅因为,自己一方面要传授学生先进的网络技术,另一方面也要教育学生不要利用这些技术从事违法活动而从技术的角度来看,违法与不违法只是一两条指令之间的事情,更重要的是高师计算机专业学生将来可能成为老师去影响他的学生,由此可见,在高师计算机专业学生中开设与信息安全有关的法律法规课程有着十分重要的意义.如何抓住机遇,研究和探索网络环境下的高师计算机专业学生信息安全法律法规教学的新特点、新方法、新途径、新对策已成为高师计算机专业教育者关心和思考的问题.本文主要结合我校的实际,就如何在高师计算机专业中开设信息安全法律课程作一些探讨.
1现有的计算机专业课程特点
根据我校人才培养目标、服务面向定位,按照夯实基础、拓宽专业口径、注重素质教育和创新精神、实践能力培养的人才培养思路,沟通不同学科、不同专业之间的课程联系.全校整个课程体系分为“通识教育课程、专业课程(含专业基础课程、专业方向课程)、教师教育课程(非师范除外)、实践教学课程”四个大类,下面仅就计算机专业课程的特点介绍.
1.1专业基础课程专业基础课是按学科门类组织的基础知识课程模块,均为必修课.目的是在大学学习的初期阶段,按学科进行培养,夯实基础,拓宽专业口径.考虑到学科知识体系、学生转专业等需要,原则上各学科大类所涵盖的各专业的学科专业基础课程应该相同.主要内容包括:计算机科学概论、网页设计与制作、C++程序设计、数据结构、操作系统等.
1.2专业方向课程各专业应围绕人才培养目标与规格设置主要课程,按照教育部《普通高等学校本科专业目录》的有关要求,结合学校实际设置必修课程和选修课程.同时可以开设2—3个方向作为限选.学生可以根据自身兴趣和自我发展的需要,在任一方向课程组中选择规定学分的课程修读.主要内容包括:计算机网络、汇编语言程序设计、计算机组成原理、数据库系统、软件工程导论、软件工程实训、计算机系统结构等.
1.3现有计算机专业课程设置的一些不足计算机技术一日千里,对于它的课程设置应该具有前瞻性,考虑到时代的变化,计算机应用专业旨在培养一批适合现代软件工程、网络工程发展要求的软件工程、网络工程技术人员,现有我校的计算机专业课程是针对这一目标进行设置的,但这一设置主要从技术的角度来考虑问题,没有充分考虑到:随着时代的发展,人们更广泛的使用网络、更关注信息安全这一事实,作为计算机专业的学生更应该承担起自觉维护起信息安全的责任,作为高师计算机专业的课程设置里应该考虑到教育学生不得利用自己所学的技术从事不利于网络安全的事情.
2高师计算机专业学生开设信息安全法律法规的必要性和可行性
2.1必要性信息安全学科群体系由核心学科群、支撑学科群和应用学科群三部分构成,是一个“以信息安全理论为核心,以信息技术、信息工程和信息安全等理论体系为支撑,以国家和社会各领域信息安全防护为应用方向”的跨学科的交叉性学科群体系.该学科交叉性、边缘性强,应用领域面宽,是一个庞大的学科群体系,涉及的知识点也非常庞杂.
仅就法学而言,信息安全涉及的法学领域就包括:刑法(计算机犯罪,包括非法侵入计算机信息系统罪、故意制作传播病毒等)、民商法(电子合同、电子支付等)、知识产权法(著作权的侵害、信息网络传播权等)等许多法学分支.因此,信息安全教育不是一项单一技术方面的教育,加强相关法律课程设置,是信息安全学科建设过程中健全人才培养体系的重要途径与任务.
高师计算机专业,虽然没有开设与信息安全专业一样多与信息安全的有关技术类课程.但这些专业的学生都有从事网络工程、软件工程所需要的基本编程能力、黑客软件的使用能力,只要具备这些能力且信息安全意识不强的人,都可能有意识或无意识的干出违反法律的事情,例如“YAI”这个比CIH还凶猛的病毒的编写者为重庆某大学计算机系一名大学生.由此可见,在高师计算机专业的学生中开设相关的法律法规选修课程是必要的.
2.2可行性技术与法律原本并不关联,但是在信息安全领域,技术与法律却深深的关联在一起,在全世界各国都不难发现诸如像数字签名、PKI应用与法律体系紧密关联.从本质上讲,信息安全对法律的需求,实际上来源于人们在面临信息技术革命过程中产生的种种新可能的时候,对这些可能性做出选择扬弃、利益权衡和价值判断的需要.这也就要求我们跳出技术思维的影响,重视信息安全中的法律范畴.
根据前面对信息安全法律法规内容的特点分析可知:信息安全技术与计算机应用技术有着千丝万缕的联系.从事计算机技术的人员很容易转到从事信息安全技术研究上,加之信息安全技术是当今最热门技术之一,因此,在高师计算机专业中开设一些基本的信息安全技术选修课程、开设一些与法律体系紧密关联的信息安全法律法规选修课程学生容易接受,具有可操作性.
3信息安全技术课程特点
信息安全技术课程所涉及的内容众多,有数学、计算机、通信、电子、管理等学科,既有理论知识,又有实践知识,理论与实践联系十分紧密,新方法、新技术以及新问题不断涌现,这给信息安全课程设置带来了很大的难度,为使我校计算机专业学生了解、掌握这一新技术,我们在专业课程模块中开设《密码学基础》、《网络安全技术》、《入侵检测技术》等作为专业选修课.我校本课程具有以下特点:
(1)每学期都对知识内容进行更新.
(2)对涉及到的基本知识面,分别采用开设专业课、专业选修课、讲座等多种方式,让学生了解信息安全知识体系,如有操作系统、密码学基础、防火墙技术、VPN应用、信息安全标准、网络安全管理、信息安全法律课程等.
(3)对先修课程提出了较高的要求.学习信息安全技术课程之前,都可设了相应的先行课程让学生了解、掌握,如开设了计算机网络基本原理、操作系统、计算机组成原理、程序设计和数论基础等课程.
(4)注重实践教学.比如密码学晦涩难懂的概念,不安排实验实训,不让学生亲手去操作,就永远不能真正理解和运用.防火墙技术只有通过亲手配置和测试.才能领会其工作机理.对此我们在相关的课程都对学生作了实践、实训的要求.
4涉及到信息安全法律法规内容的特点
信息安全的特点决定了其法律、法规内容多数情况下都涉及到网络技术、涉及到与网络有关的法律、法规.
4.1目的多样性作为信息安全的破坏者,其目的多种多样,如利用网络进行经济诈骗;利用网络获取国家政治、经济、军事情报;利用网络显示自己的才能等.这说明仅就破坏者方面而言的信息安全问题也是复杂多样的.
4.2涉及领域的广泛性随着网络技术的迅速发展,信息化的浪潮席卷全球,信息化和经济全球化互相交织,信息在经济和社会活动中的作用甚至超过资本,成为经济增长的最活跃、最有潜力的推动力.信息的安全越来越受到人们的关注,大到军事政治等机密安全,小到防范商业企业机密泄露、青少年对不良信息的浏览、个人信息的泄露等信息安全问题涉及到所有国民经济、政治、军事等的各个部门、各个领域.
4.3技术的复杂性信息安全不仅涉及到技术问题,也涉及到管理问题,信息安全技术又涉及到网络、编码等多门学科,保护信息安全的技术不仅需要法律作支撑,而且研究法律保护同时,又需要考虑其技术性的特征,符合技术上的要求.
4.4信息安全法律优先地位综上所述,信息安全的法律保护不是靠一部法律所能实现的,而是要靠涉及到信息安全技术各分支的信息安全法律法规体系来实现.因此,信息安全法律在我国法律体系中具有特殊地位,兼具有安全法、网络法的双重地位,必须与网络技术和网络立法同步建设,因此,具有优先发展的地位.
5高师信息安全技术课程中的法律法规内容教学目标
对于计算机专业或信息安全专业的本科生和研究生,应深入理解和掌握信息安全技术理论和方法,了解所涉到的常见的法律法规,深入理解和掌握网络安全技术防御技术和安全通信协议.
而对普通高等师范院校计算机专业学生来说,由于课程时间限制,不能对信息安全知识作较全面的掌握,也不可能过多地研究密码学理论,更不可能从法律专业的角度研究信息安全所涉到的法律法规,为此,开设信息安全法律法规课程内容的教学目标定位为:了解信息安全技术的基本原理基础上,初步掌握涉及网络安全维护和网络安全构建等技术的法律、法规和标准.如:《中华人民共和国信息系统安全保护条例》,《中华人民共和国数字签名法》,《计算机病毒防治管理办法》等.
6高师信息安全技术法律法规课程设置探讨
根据我校计算机专业课程体系结构,信息安全有关的法律法规课程,其中多数涉及信息安全技术层面,主要以选修课、讲座课为主,作为信息安全课程的补充.主要可开设以下选修课课程或讲座课程.
(1)信息安全法律法规基础讲座:本讲座力图改变大家对信息安全的态度,使操作人员知晓信息安全的重要性、企业安全规章制度的含义及其职责范围内需要注意的安全问题,让学生首先从信息安全的非技术层面了解与信息安全有关的法律、法规,主要内容包括:国内信息安全法律法规概貌、我国现有信息安全相关法律法规简介等.
(2)黑客攻击手段与防护策略:通过本课程的学习,可以借此提高自己的安全意识,了解常见的安全漏洞,识别黑客攻击手法,熟悉提高系统抗攻击能力的安全配置方法,最重要的还在于掌握一种学习信息安全知识的正确途径和方法.
(3)计算机犯罪取证技术:计算机取证是计算机安全领域中的一个全新的分支,涉及计算机犯罪事件证据的获取、保存、分析、证物呈堂等相关法律、程序、技术问题.本课程详细介绍了计算机取证相关的犯罪的追踪、密码技术、数据隐藏、恶意代码、主流操作系统取证技术,并详细介绍了计算机取证所需的各种有效的工具,还概要介绍了美国与中国不同的司法程序.
【 关键词 】 数据挖掘;网络信息安全;策略
The Research on the Network Information Security Policy Based on Data Mining
Cao Zi-xi Lu Qi Xue Zhi
(Shanghai Jiao Tong University Shanghai 200240)
【 Abstract 】 With the continuous development of the internet technology, the continuous application of the Cloud Computing, the Big Data era has arrived. The Data Mining technology has brought the analysis capabilities of the data processing to a new level. In this article we studied the Data Mining and the technologies of the network information security. We proposed a network information security policy based on data mining, and improved the difficult issues of dealing with the large amount of data in network information security policy.
【 Keywords 】 dating mining; network information security;tactics
1 引言
近年来,网络技术的飞速发展,互联网上的数据以每天数千万条的速度迅速增长,数据的产生、传输、存储、访问和处理方式都发生了翻天覆地的变化。在这样的一个大背景下,数据挖掘孕育而生。另一方面,各种网络安全检测技术、设备和产品会生成大量的关于网络安全及流量的检测数据,单单依靠传统人工处理以及简单查询统计方法的数据处理模式已经无法适应新时代的需要了,如何从海量网络信息安全检测数据中挖掘发现有价值的信息,需要在网络信息安全策略中运用到数据挖掘的技术。
2 数据挖掘的相关概念
2.1 数据挖掘的定义
数据挖掘就是在一些没有规律、异构结构并且熟练庞大的数据中,通过相关的计算机方法及算法,提炼出具有不确定和未知性的信息的一种方法。数据挖掘的数据源应该是大量且真实的,所寻找出的信息应该是对我们有用的、具有价值的。理论上来说,数据量越大、越随机,数据挖掘所得到的结果就越准确、越具有代表性、越有价值,这就对数据挖掘的相关算法与技术的效率提出了很高的要求。数据挖掘是一门交叉学科,融合了数据库、人工智能、统计学、机器学习等多领域的理论与技术。数据库、人工智能与数理统计为数据挖掘的研究提供了三大技术支持。数据挖掘是将一些离散的、底层的、无序的大规模数据利用相关的技术手段提升到有序的、可接受的、有价值的知识,从而为决策提供帮助的一个过程。具体的说,数据挖掘是通过对大规模的海量数据进行分析,从中找出一些数据间的内在规律与联系。具体过程包括了数据准备、信息挖掘和结果表达三个阶段。
2.2 数据挖掘的主要任务
数据挖掘的主要任务包括有监督学习(Supervised Learning)、关联分析或频繁模式分析(Frequent Pattern Analysis)、聚类分析(Clustering Analysis)、异常检测(Anomaly Detection)等。
有监督学习包括两种形式:分类(Classification)和预测(Prediction),是指根据已知样本的大小、类型来预测新到样本。关联分析或频繁模式分析指的是找到某一事件发生时,另一事件也会发生的这样一种规律性的联系模式。聚类分析指的是将找出所有数据的一些内在规律及特征,并且按照这些特征将数据源划分成若干个数据簇。异常检测通过建立一个数据样本的范本,并将数据源中的数据与其进行比对分析,找出里面存在的异常样本。
3 网络信息安全的相关概念
3.1 网络信息安全的概念
网络信息安全问题的解决方案包括数据挖掘信息安全技术的应用和数据挖掘信息的安全的管理。管理是指根据事物发展的客观规律,通过综合运用人力资源和其他相关的资源,以便有效地实现组织目标的过程,是指在集体活动中,为了完成一定的任务,或者实现一个具体目标,针对特定的对象,遵循既定的原则,依照完善的程序,使用适当的方法,所进行的计划、组织、指挥、协调和控制的活动。比如,在网络安全控制方面,防火墙技术已被广泛应用,为了更好地发挥防火墙的安全保护作用,就必须考虑如何设置防火墙的安全策略,并对它的物理保护和访问控制进行设置。
3.2 网络信息安全的相关技术
3.2.1爬虫技术
Web 爬虫(Crawler)通常也被称为机器人(Robot)或者蜘蛛(Spider),它是一个能够自动下载网页的程序。互联网上有数以万计的网页,这些网页存在于分布在全球各地的各个服务器上。用户可以通过网页链接进行各个网页直接的切换和浏览,而爬虫正是模仿人的行为,将多个站点或者网页下载或存取,然后交给数据处理模块。
3.2.2结构化数据抽取
Web信息收取指的是从一个网页中分析目标信息。通常包括两个问题,第一个是从自然语言文本中抽取信息,第二个就是从网页的结构化数据中抽取信息。我们称抽取这种数据的程序为包装器(Wrapper),包装器有三种方法,分别是手工方法、包装器归纳、自动抽取。
3.2.3规则引擎技术
一旦数据获取了,我们就要对其进行处理和分析。常用的基于 Python 的规则引擎有几种。PyKE 是一个基于知识的专家系统,采用类似于 Prolog 的语言规范。Prolog 是一种逻辑编程语言,广泛应用于人工智能领域。Pychinko 是一个可以处理语义网的规则引擎,它可以用 RDF 来定义。Intellect 是一个基于领域描述语言(Domain Specific Language,DSL)的规则引擎,可以定义一些规则表达式,来监测网络数据。规则引擎指的是一个创建、存储和管理规则,然后执行规则并推断出其它事实的应用程序。其中的规则主要是指企业或商务业务逻辑、法律条款等。在规则引擎发展的过程中,Rete 算法和 Prolog 语言是两个重要的理论分支,多数规则引擎都是基于以上二者扩展而来的。在工业活动铸造中,发展时间较长、应用广泛的两个体系是 Clips 体系和 Prolog 体系。
4 基于数据挖掘的网络信息安全策略
4.1 安全的网络环境
安全的网络环境包括系统的安全性、防病毒和网络入侵检测、审计分析、网络备份和灾难的恢复等。具体措施如下:隔离和访问控制技术,包括物理和逻辑的隔离,可信与不可信网络的隔离,只允许有授权的用户访问网络资源;采用反病毒技术,病毒已经严重威胁到了网络的安全,它的威胁和破坏性是很难用数字估量的,建立病毒预警、病毒防护和应急机制,就显得尤其必要;网络入侵检测技术会及时对非法入侵者及恶意破坏者建立预警机制,并定期对网络系统进行安全性分析,发现并修正漏洞;分析审计,记录用户使用过程中的计算机网络系统,它不仅能够确定是谁访问了系统,还能记录系统的使用状态,确定是否有网络攻击,审计数据挖掘信息是非常重要的;网络备份和灾难恢复可以确保在最短的时间内使受到破坏的系统恢复可用。
4.2 保证数据挖掘信息安全的策略
安全的数据挖掘信息指数据挖掘信息的存储安全、传输安全和使用安全。数据挖掘信息的物理完整性,逻辑完整性和保密性组成了数据挖掘信息的存储安全;并要通过数据传输加密技术、数据完整性技术和防抵赖性技术来保证数据挖掘信息传输的安全;数据挖掘信息的使用安全是指,为防止非授权主体擅自使用资源,必须对网络中的主体进行验证。
4.3 基于数据挖掘的网络安全数据分析策略
4.3.1关联性分析
关联分析模型的含义是通过对攻击行为要素的归并和组合,结合数据挖掘相关技术,体现宏观网络上最热门的攻击行为态势。一次攻击行为中,(源地址、目的地址、攻击类型)三要素体现了攻击的本质,三要素任意指定和组合,都反应了有意义的网络攻击态势。
4.3.2 事件预测机制
事件预测机制是通过对某一事件的发展趋势进行跟踪观测,运用数据挖掘聚类算法,判断其是否会成为大规模网络事件的模型。对于大规模的网络事件,其最具代表性的特点并不是事件发生的次数,而是其扩散趋势。例如连续观测到涉及同一类木马病毒事件的IP地址数量急剧上升,可能就是一次木马网络攻击事件。
4.3.3 可控数量预测模型
可控数量预测模型是通过观察事件中受控主机状态增长数量,对事件的感染能力做出判断。受控主机状态增长指的是之前未检测到发出某类攻击的主机,通过检测被发现后的状态变化增长。例如对于某种病毒,若以前未检测到主机X受到过感染,但是在观测周期内发现了主机X已经被感染了病毒,那么对于该病毒而言,主机X就是其受控主机增长状态。
4.3.4分析处理模型
分析处理模型的作用在于对运营商的事件处理反馈进行分析,判断其对被控主机的处理能力。该模型从各运营商的被控主机、已处理主机、未处理主机以及处理效率等各方面进行综合评估,由此来分析判断运营商对其辖区内的被控主机处理能力。
4.3.5网络安全数据分析模型
网络安全数据分析模型用于观测网络特征事件的数量,判断是否存在异常。分为学习阶段和实时检测阶段两个阶段运行。学习阶段可以建立事件的判断标准,等学习阶段满足特定条件后便进入实时检测阶段。
学习阶段,先由用户给定各类安全事件的定义,统计学习阶段事件内每个时间间隔中安全事件的数量。然后以小时计数,统计单位时间内安全事件的平均数和方差,记平均数为x,方差为?滓。
实时检测阶段首次按统计当前时间间隔内各类安全事件的数量xi,再判断各安全事件数量是否异常,
xi-x
?滓0?艽xi-x
2σ0?艽xi-x
xi-x?艹3?滓0 重度异常的安全事件数量。
其中的?滓0为判断标准,在模型建立时进行配置,可以根据不同情况,重新调整该参数。最后将各类安全事件数量异常的最高值,作为当前时间间隔的安全事件数量指标值。
5 结束语
当今社会已经进入云计算和大数据时代,计算机网络的应用已经深入到人们生活和生产的各个领域,但随着计算机信息的价值和重要性越来越高,不法分子入侵网络的手段也不断地翻新,使得传统的网络安全防御技术难以应对。将数据挖掘技术应用于网络信息安全策略中,通过聚类挖掘等方法,能够发现一些潜在的威胁与漏洞,更使得该技术具有了良好的发展前景。
参考文献
[1] 朱玉全,杨鹤标,孙蕾.数据挖掘技术[M].南京:东南大学出版社,2006.11.
[2] Han J., Kamber M., 范明(译).数据挖掘: 概念与技术 [M].北京: 机械工业出版社,2001.
[3] 中华人民共和国科学技术部火炬中心“推进我国软件企业工509000质量体系认证的研究”课题组.软件企业工509000质量体系的建立和认证.清华大学出版社,2011.
[4] 刘占全.网络管理与防火墙技术.人民邮电出版社,2010.
[5] 樊成丰、林东.网络数据挖掘信息安全&PGP加密.清华大学出版社,2010.
[6] 斯帝芬P罗宾斯.管理学.中国人民大学出版社,2010.
[7] 张健.防毒杀毒一防杀计算机病毒自学教程.电子工业出版社,2010.
[8] 舒南飞.网络安全态势评估和预测的新进展.信息技术与应用学术会议论文, 2009: 56-57.
在2011年互联网大会上,笔者曾问新浪微博的企业客户经理,商家不交钱发广告怎么办?他说,“发广告合法,我们是免费平台,是免费为商家服务的。”这是对所有用户的开放,而几乎所有的社区和SNS都不允许企业客户或其他有广告需求的人输入手机号、银行卡号,自主上传广告。
大家会选择谁,当然会选择永久坚持免费的。就像大家弃瑞星、卡巴斯基和易趣、诺基亚,选择360免费杀毒和淘宝、Android(安卓)手机一样,不仅仅是因为360、淘宝、Android系统和新浪微博更优秀,更因为他们成就了网民心中永久免费情结的“救赎之神”。网民对他们这种心灵的依托,让他们成为真正在精神上和现实中的老大。有些企业认为经过几年 的免费期,可以尝试收费了。QQ当年就曾停止了免费注册,让大家花几块钱才能得到一个QQ号,结果差点成就了当年的网易POP。多亏马化腾勇吃回头草,重新改成了免费注册QQ。
九、单语种网站是局域网
从应用层面上,互联网不仅仅是光缆和电信信号的互联,更是文化和人的互联。从这一意义上说,新浪、百度、腾讯等国内网站还是局域网,因为他们的语言基本上是汉语,关注的主要文化是华人文化,登陆的网民基本是华人。大陆网站虽然和世界的互联网是互通的,但是文字并不相通、文化结构相对单一,浏览国内网站的非华裔外国人比率很低。
国内互联网产业要打入世界,首先互联网公司的语言要有英语、阿拉伯语、法语等语种;要关注世界流行的各种文化和各种族和文化群体的事件。更重要的是,要吸引外国人登陆浏览我们的网站,来交流,来留言,让外国人来给我们的网站贡献内容和产品。
十、技术领先一步,平台领先百里
技术领先,说的不是优点,是优势,也就是物化了的技术领先,如目前的新浪微博。新浪微博的优势和新浪传统门户网相比,就是领先百里。目前,新浪微博的流量在全球排名第29位,超过网易的第30位和搜狐的第46位,接近新浪其他所有应用流量的总和。再有两年,如果没有更新的应用取代微博,所有的门户网站和新闻网站全都会在微博这颗大树下枯萎。传统门户网站和新闻网站如何保持新媒体的地位?一是“编辑生产内容为主”要向“网民生产内容为主”转变;二是应用平台和产品开发,从自己包办为主到社会开发为主;三是引入Web3.0基因,给网民重组自己版面的机会。
其实,微博不是Web2.0的一个种类,而是Web3.0的开山之作。因为任何手机用户、互联网网民都能在任意时间、地点,用任意语言发表信息,把浏览的网页一键分享,并通过评论、转发将其它人的微博页面转到自己页面。但网民还不能修改、编辑自己和他人的言论,不能直接拼接网页内容到自己页面并。这给其他媒体预留了超过微博的空间。
互联网也在过时,Web1.0网络媒体已经变成传统媒体。传统互联网没有把互联网与生俱来的开放基因用好,注定要消亡了。
十一、三网融合于互联网
目前的三网融合,互联网是没有发言权的被融合的一方。但是,互联网的技术领先电信网一步,领先广电网两步。
目前电信网是互联网在无线领域的主要支撑。优秀如微博的产品,也是互联网和电信网的融合。如果,无线互联网技术,不能出现取代电信网的3G和4G技术,电信网将继续扮演其融入互联网后骨干传输者的角色。广电网如果能有幸融入互联 网,将是电视机看网络视频的支撑。不过,光纤替铜缆的“光进铜退”已迅速铺开。“十二五”期间,北京将全部实现光纤入户,每户有100M带宽,中移动4G也将普及,网上视频观看速度将不是问题,广电网被废弃的可能更大。
没有互联网发言权的三网融合,注定没有明确的方向。设立网络IT部统管广电网、电信网、互联网、物联网、卫星网、仿真网和IT业,是非常有必要的。这个部门管理目前最新的生产力,是整个社会的重要控制体系,将事关我国的经济安全、军事安全、社会安全和信息安全。
十二、互联网融合于物联网
互联网靠电脑和手机,把人与人用信息联通;物联网靠RFID、红外线等把感应信号传给云计算、电脑和手机,把人、家庭、商铺,以及和人有关系的东西,尤其是把人的随身物品用信息联通。物联网不仅把各种物品的信息引入了我们的世界,更重要的是通过物品之间的交流,加深了人与人之间交流的时空和深度。
物联网应该是硅芯片支撑的最高水平,让对人有用的东西都成为世界上的一个“类生命”。物联网时代到来后,以人和信息为核心的互联网,已经融合在里面。人和物品比肩,人的信息和物品的信息融合。不过,虽然物联网的英文是“The Internet of things”,即物物相连的互联网,不过物联网时代的主要商机,是人随身携带的物品之间、人与物品之间、人与人之间的交流。
十三、互联网止步硅芯片
因为互联网的骨骼是硅材料,运行的信息单位是比特。所以,互联网的信息通道已经强大到超越现实,但不能提供能量通道和物质通道,这是无法超越的硅互联网天花板。新媒体公司不应该在物质和能量通道中太执着。现实中的物流和能量流产品,不会受到目前网络的半点冲击。
新媒体公司,开发的重点应该是在信息领域中,现实很难达到,或基本达不到的。这种超越现实的信息应用,几乎都有很好的市场。如跨越时空的搜索引擎和即时通讯。生物芯片、生物存储、生物终端的开发和使用,将使生物互联网实现在线的能量传递和物质传递。
在生物互联网时代,不再需要电线和变电站,不再需要飞机、火车、轮船和集装箱,一切都可在互联网上传输,包括感情和思想。那个时候,所有的产业都是网络产业。
十四、互联网即生活
“互联网即生活,网络比现实更重要、更真实”。IPV6来临,每个 物品都有地址,互联网没了半点虚拟。物联网让所有物品都能对话,网络生活就是现实本身。
新闻网站跟帖的注册要求、新浪微博的实名认证、Google+拒绝非实名用户、百度开始鼓励用户注册,让互联网的虚拟空间继续被压缩。这对网络社交的利好,对电子商务等网络产业也是利好。实名网络社交+LBS定位社交,把跨时空社交和就近社交完美结合。
现实中的跨时空社交将负担高昂通话费,也不具备网络社交保留交流记录和廉价视频、音频的便利。现实中的就近社交,不能像网络社交那样迅速确定一个人的真实身份、了解一个人的关键信息。互联网所处的信息通道,能让社交比现实交往和做生意更迅捷更真实。2012c
链接
西方当代新媒体研究现状
作为新媒体研究的先行者,以欧美等国学者为代表的众多西方学者从各个方面对新媒体的主要问题进行了探讨。
Noah Wardrip-Friun和Nick Montfort编著的《新媒体读本》主要以节选的方式收录了大量与新媒体有关的理论文章,试图用一种谱系性的梳理方式为新媒体找到理论上的历史脉络。
Andrew Dewdney和Peter Ride编著的《新媒体手册》则是一本面向大学生以及对新媒体感兴趣的人的入门性教科书。该书从“新媒体框架”、“新媒体实践”、“新媒体形式”和“新媒体理论与实践”四个方面对新媒体及其研究进行了较为全面的介绍。
从历史发展的情况看,世界科技中心在不断转移。我国是科学技术发展最早的国家之一。自明代以后,我国对自然科学的研究放松,科学技术开始落后,科学技术中心转移到欧洲和北美。但有人估算,随着中国经济长期稳定、快速的发展,21世纪中叶科学技术的中心可能再次转移到东方,即中国和日本。
在诸多的未来技术中,信息技术尤其受到人们的关注。据专家预计,信息技术将继续向高性能、低成本、普适计算和智能化等主要方向发展,寻求新的计算与处理方式和物理实现是未来信息技术领域面临的重大挑战。纳米科技、生物技术与认知科学等多学科的交叉融合,将促进基于生物特征的、以图像和自然语言理解为基础的“以人为中心”的信息技术发展,推动多领域的创新。重点研究低成本的自组织网络,个性化的智能机器人和人机交互系统、高柔性免受攻击的数据网络和先进的信息安全系统。
说到信息技术,我们就不能不提物联网。1948年10月,美国科学家哈里・斯托克曼发表了具有里程碑意义的论文《利用反射功率的通讯》,正式提出RFID一词,标志着RFID技术的面世。RFID是射频识别技术的英文缩写,它是物联网中非常重要的技术。1973年,马里奥・卡杜勒所申请的专利是现今RFID真正意义上的原型,它可被制咸收取通行费的设备,从此,物联网技术进入快速发展时期。1999年10月,麻省理工学院将RFID技术与互联网结合,提出了EPC概念,核心思想是为每一个产品都提供唯一的电子标签。2002年,美国橡树岭实验室断言,IT时代正在从“计算机网络”迅速向“传感器网络”转变。从此,人类看到了物联网――物物相连的互联网的曙光。
物联网时代到来时,我们身边所有的物品都会开口说话书包会提醒主人忘带了什么东西:衣服会“告诉”洗衣机对颜色和水温的要求,当你乱扔玩具时,玩具可能会大叫“你扔疼我了”……
不要以为这样的场景离我们尚远,事实上,物联网已经开始走进我们的生活。最近,中国自主创新品牌――海尔推出的物联网空调让我们看到未来的科技家居生活。
说到空调,过去我们都迷信日本产品,十年前我家里安装的就是日本三菱重工的空调,实事求是地说,那个时候日本空调质量确实是最好的,不仅中国,“全球空调技术发展风向看日本”。但日本空调时代已经过去了,现在走进中国家电卖场,你会发现,几乎所有领先产品都是中国货。而在物联网浪潮席卷全球的今天,你还会在中国的空调市场上看到了海尔独创的全球首款无氟变频物联网空调。
作为继互联网之后下一个万亿级信息产业的物联网,不仅成为世界抢滩技术制高点的金钥匙,更是让不少家电企业也开始从战略高度走向了产业化应用。海尔全球首款无氟变频物联网空调的问世,再一次走在了技术创新的最前端。
说起来真的让人难以置信,物联网技术空调竟然可以实现家庭安防,还能通过手机远程监控家中情况,实现预约开机和其他管理。那么,物联网空调是如何实现“物物相连”的呢?
在海尔无氟变频物联网空调的显示屏上方有一个隐藏式的摄像头,因为是柜机,高度也合适,摄像头的监控范围更理想,这样一套家庭安防系统既不显得突兀,对来访客人来讲也非常舒服自然。而空调显示屏后面的物联网技术模块拥有空气质量传感器、红外传感器、摄像头以及通讯模块等,将第三代移动通讯技术应用在空调上,使手机和空调直接通讯。
因为有物联网技术的支撑,红外传感器、摄像头以及通讯模块等技术设备、主人的手机就组成了一个家庭版安防系统。只要通过手机3G网络,不论什么时候、在哪里,你就能与家中物联网空调轻松互联,视频监控家庭安全、进行无线温控管理,随时保护家人安康。
当你出差在外,若有陌生人闯入家中图谋不轨,物联网空调会通过红外传感器和摄像头拍下来人的照片,打包成彩信发送给主人,并给主人拨打视频电话,主人可马上报警,消除财产安全隐患,家里若只有老人和小孩留守的时候,你可以打开手机随时视频监控家中情况,一旦发生老人跌到、宝宝生病等突况,可以采取及时措施。
关键词:物联网;信息提取;决策支持;RFID
中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2014)25-6019-03
Based on Internet of Things at Information Extraction and Research on the Decision Support
ZHANG Jing
(Dongchang College of Liaocheng University, Liaocheng 252000,China)
Abstract: In recent years, Internet of things and related technology in promoting economic growth and promote the respect such as technical development shows great potential. The Chinese government on the Internet of things is also very seriously, be classified as our future focus on the development of five new technology in the field of. This paper discusses “the Twelfth Five-Year Plan Project" in Shandong Province Based on Internet of things take the letter and decision support of research program. Aimed at the Internet application layer information intelligent processing technology for transformation and innovation, solve the interconnection of information extraction and decision support problem.
Key words: internet of things; information extraction; decision support
物联网(Internet of Things)的概念是MIT Auto-ID Center在1999年提出来的,即把所有物品通过射频识别等传感设备与互联网连接起来,实现智能化识别和管理。物联网技术被看作是未来信息技术的杰出代表,将对我国未来经济的发展产生持续而深远的影响。
当今社会,全球物联网产业体系正处于建立和完善过程中,虽然具备了初级产业形态,但还没有形成大规模的发展。物联网技术具有强关联性、高度混杂性和非确定性等特征,要实现真正的物物互联,就必须解决海量信息的融合、提取与决策支持等问题。目前,我国海量信息智能处理技术研究和发展相对滞后,只有少数研究单位和企业进行研究,主要以跟随为主,技术水平和影响力相对比较薄弱。
1 本课题所解决的主要问题及关键技术
1.1 本课题解决的主要问题
本课题旨在对物联网的信息智能处理技术进行改造和创新,解决物联网的信息提取与决策支持问题,在物联网技术发展过程中通过应用创新形成新兴业态、开拓新增市场。
本课题在深入研究物联网的基础理论和基本方法的基础上,针对物联网所存在的强关联性、高度混杂性和非确定性等特征,重点解决以下关键的研究问题:
1) 研究物联网在信息采集、信息融合和决策控制等方面问题以及在数据关联、数据处理、隐私保护、信息安全等问题;
2) 解决混杂条件下信息提取与决策支持问题;
3) 解决对多源异构信息进行多层次汇聚、处理、融合和决策等问题;
4) 揭示物联网的信息处理、关系融合、关系链挖掘、主动决策与互动控制的一般规律;
5) 提出具有可信验证和隐私保护能力的物联网信息提取、主动决策和互动控制方法。
1.2关键技术
1) RFID技术
物联网的关键技术之一是RFID技术。RFID常称为感应式电子晶片或电子标签、电子条码等。RFID是一种非接触式的自动识别技术,主要包括三部分,分别是阅读器(Reader)、标签(Tag)和中间件(应用软件)组成。RFID的工作原理是利用射频信号和空间耦合传输特性,实现对被识别物体的自动识别[3]。如图1所示。
2) 决策支持算法
1986年由Quinlan提出了一种串行决策树算法ID3( Iterative Dichotomiser 3) ,它运用信息熵理论,在样本集中选择具有最大信息增益的属性作为当前节点的测试属性。
设属性B作为测试属性, 设Wij 是子集Wj 中类Ci 的样本数, 根据B 划分成子集的熵为:
随着物联网技术的不断发展,针对物联网的感知互动、虚实交融、异构复杂等特性,研究物联网系统资源、服务和决策的耦合机理,通过感知、传输、决策控制等各个层次上的优化及跨层优化调度,设计一整套符合物联网特性的系统优化机制将成为物联网技术的发展趋势。
物联网技术是通过RFID技术、无线传感器技术以及定位技术等自动识别、采集和感知获取物品的标识信息、属性信息和周边环境信息,借助各种信息传输技术将物品相关信息聚合到统一的信息网络中,并利用云计算、模糊识别、数据挖掘以及语义分析等各种智能计算技术对物品相关信息进行分析融合处理,最终实现对物理世界的高度认知和智能化的决策控制。
在本课题中我们将利用物联网信息聚合技术对海量的原始数据进行采集的同时采用合理的数据挖掘技术进行信息处理和计算,从而推导出对于管理平台具有特定意义和参考价值的数据,同时力求降低网络数据传输总量、减少网络拥塞发生、提高网络性能和传输效率。
3 课题研究意义与价值
物联网被看作是全球范围内未来的、万亿级规模的新兴产业之一。随着人们新技术知识的普及和认知能力的提升,物连网(Internet of things)已不再是令人陌生、好奇的新名词。2010年,物联网技术发展已被列入我国国家级重大科技专项,与新能源、绿色制造等并列成为国家五大新兴战略型产业。物联网的核心是信息感知和信息的获取,是将多种传感器信息融合后经过加工处理成“智能”的知识和判断,并对社会的生产和人们的生活带来极大的便利并产生深远的影响。
本课题主要是针对信息在采集和传输过程中需要同时进行智能处理和决策,借鉴主动网络思想,根据物联网终端规模和信息流规模,对信息进行分类提取,并针对物联网的特征对于信息进行汇总后,再进行进一步的分析,旨在对海量数据进行分析提取后能给出有利于物联网特点的决策支持信息。
4 课题完成的可行性分析
本课题的研究内容、学术思路和技术途径具有良好的可推进性。项目团队多次进行集体学习并深入探讨本课题的科学问题和研究内容,并提出了切实可行的研究思路和技术途径。项目团队具有良好的合作基础,团队成员包括5名硕士研究生,其中3名讲师、2名助教,都是青年学术及教学骨干,5人中3人是计算机专业,2人是电子信息专业,研究队伍组织有序,专业搭配合理,人才队伍优势为项目的实施奠定良好的基础。
项目团队在物联网相关领域具有一定的前期研究积累。本课题主持人张晶老师曾在中文核心期刊上《基于决策树的知识获取方法研究》、《WindSock技术在网络通信中的应用》《基于Adaboost的改进的人脸检测算法》,项目参与人郭良老师曾在省级刊物上《医药连锁店供货方案的决策支持系统》,项目参与人杜宁老师在国家级刊物上《基于信息融合的新的人脸检测算法》;项目团队具有优良的研究条件,具备高配置的网络实验室,为课题的研究和验证提供了良好的环境支持。
综上所述,本项目研究在技术途径、申请团队、前期积累和科研条件方面均具有良好的可行性,为项目的顺利推进和取得重大突破提供了良好的基础。
5 课题研究设计
5.1课题界定与研究依据
本课题研究物联网连接到互联网、无线传感器这一异构型网络的信息融合特性,将终端所采集的各种数据进行分析,提取出能适合于各种物联网应用的信息元,并将各种信息分类汇总进行数据的分析,研究物联网在信息采集、融合和决策控制过程中信息的内在关联,对于多源异构信息进行多层次汇聚、处理、融合和决策,为物联网的应用提供决策支持信息。
本课题主要研究依据有:
1) 信息融合技术。信息融合技术的研究已经相当成熟,在军事、民用上也得到了较大的发展,该技术主要表现在降低网络能耗、增强所采集数据的准确性及提高采集数据的效率等方面。
2) 决策支持系统。该系统是辅助决策者通过数据、模型和知识,以人机交互方式以及结构化的计算机应用系统,为决策者提供分析问题、建立模型,调用各种信息资源和分析工具,帮助决策者提高决策水平和质量。如图3所示。
5.2 研究内容
具体的研究内容如下:
1) 物联网混杂信息融合:研究混杂条件下多源异构数据的分析与提炼;研究面向融合与决策服务的数据挖掘方法;研究面向特定物联网应用的场景分析方法,以及知识库构建。
2) 物联网复杂关系链挖掘:研究物联网关系链的建模和表示方法;研究实时交互场景下关系链的挖掘和发现方法。
3) 物联网主动决策与互动控制:研究多源异构数据的数据隐藏方法;研究物联网关系链挖掘过程中的隐私保护方法;研究具有不同隐私保护安全级别的数据处理机制和协作计算算法。
5.3研究方法设计
针对信息在采集和传输过程中需要同时进行智能分析和决策,借鉴主动网络思想,根据物联网终端规模和信息流规模,提出基于联邦、多级、主动机制的物联网信息处理系统架构,建立信息融合、处理与决策控制的分层统一语义模型,以及应用多层知识结构与基于语义的方法,建立面向领域的分析模型与基于语义的服务模型。
5.4完成本课题研究任务的保证措施
课题组成员的知识结构合理,有丰富的教育理论知识和教学经验,具有较强的科研能力。大部分成员参与或主持过多项校级或省级科研课题。课题组成员具备吃苦耐劳、勇于创新、精诚合作的团队精神。
课题组成员在物联网相关领域具有一定的前期研究积累。项目团队具有优良的研究条件,具备标准的单片机实验室及网络实验室。为项目的研究和验证提供了良好的支持。
6 结论
本课题主要研究物联网信息融合、复杂关系链挖掘、主动决策与互动控制的一般规律,提出物联网主动决策和互动控制方法,建立满足物联网语义信息融合与决策需求的解析方法。成果形式为在省级或核心期刊上发表研究论文,形成论文集;并写出课题论证报告。
参考文献:
[1] 罗仲伟,邢云鹏.物联网产业的发展模式探索[J].宏观经济研究,2010(12).
[2] 秦永波,陈杨林.基于云平台的物联网数据挖掘算法的能量分析[J].成都信息工程学院学报,2010(12).
关键词:云计算;物联网
中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2013)27-6113-03
物联网(The Internet of Things),顾名思义,是“物物相连的互联网”。物联网的概念最早由美国麻省理工学院(MIT)自动标识中心(AIL)于1999年提出,主要依据物品编码、RFID(射频识别)技术,以互联网为传输媒介,以传感器网络为基础,按约定协议,把任何物品与互联网相连接,进行信息交换、数据融合和通讯,以实现智能化识别、定位、跟踪、监控和管理等功能为一体的新型网络平台。2005年,国际电信联盟ITU在突尼斯举行的信息社会世界峰会上正式确定了“物联网”的概念。2009年6月18日,欧盟执委会也声明,描述了物联网的发展前景,并首次提出了物联网发展和管理设想。2009年8月7日,总理在无锡提出“感知中国”理念,由此掀起了物联网技术在国内的迅猛发展[ 1]。
随着物联网技术的逐渐成熟,和云计算相结合必将是未来的发展趋势。其原因在于云计算提供了一个巨大的资源池,而应用的使用又有不同的负载周期,根据负载对应的资源进行动态伸缩(即高负载时动态扩展资源,低负载时释放多余的资源)。将可以显著地提高资源的利用率。另外,云计算的分布式计算和分布式存储可以实现将大型任务细分成很多子任务,这些子任务分布式地或并行分配到在多个计算节点上进行调度和计算,同时将存储资源抽象表示和统一管理。
因此,可以这样预见,物联网的迅猛发展可以借助云计算的诸多特征;而云计算的拓展则可以建立在物联网上无处不在的传感器网络,从而实现技术的融合,产生更加巨大的正能量。
1 物联网的基本原理
1.1 以传感器网络为基础
深入剖析物联网的概念可以发现,物联网实质上是对各类传感器和现有互联网相互衔接的一个新技术,或者说是未来互联网的一部分,其核心是智能传感器网络技术。传感器网络可以理解为人类感知世界的触角,用这样的触角将感知世界的各种信息通过物理世界的各类互联网络进行传递、处理,从而使得数字虚拟世界中各种纷繁的画面能够呈现在人类社会中,让我们能够实时感知[2]。这样的“感知——传送——计算——应用”过程,便构成了我们所熟知的物联网的运营模式。而这种运行模式中的关键在于广泛而数目巨大的节点的存在和节点提供了无处不在的计算能力。节点是传感器网络的基本单位,主要完成智能感知、信息采集、数据融合、数据传送和构造底层物理传感器网络等功能。节点一般由传感器单元、处理单元、通信单元和电源以及其他辅助单元等组成。通常,对节点的设计要满足如下几个条件:(1)适合广泛的应用场合、微型化、低功耗;(2)良好的接口、传感器具有与较强的感知能力(3)较强的恶劣环境的工作能力和较强的抗干扰能力;(4)就有数据转换能力,即能够适应数据的串行到并行的转换。
1.2 传感器网络的体系结构
深刻认识传感器网络的体系结构,是正确理解物联网内涵的前提,也是将物联网和云计算相结合的基础。传感器网络体系结构可由三部分组成:分层的网络通信协议、传感器网络管理和应用支撑技术[3 ]。
(1)网络通信协议
这一层主要包括各种通信网络与互联网形成的融合网络、物联网管理中心、信心中心、各类样本库、算法库和各类服务基础设施。
(2)传感器网络管理
这一层主要包括二维码标签和识读器、RFID标签和读写器、摄像头、GPS、传感器和M2M终端、传感器网络网关等。主要任务是解决感知和识别物体,采集和捕获信息。
(3)应用支撑技术
应用支持技术主要解决物联网与行业专业技术的结合以及提供广泛的智能化解决方案。其关键在于信息的社会化共享以及信息安全等问题[4 ]。
1.3 传感器网络网络安全分析
物联网除了涉及到互联网安全问题外,还需要面对传感器网络的安全问题。传统互联网存在的多种威胁已经拥有很多可行的应对措施;而传感器网络存在的安全问题必须引起人们的广泛重视。比如,传感器网络一般可能遇到节点被攻击、部分节点被物理操纵、信息流失和部分网络被控制等问题。目前,常用的解决方案有节点身份认证、ZigBee技术等等。[5 ]。
2 基于云计算的物联网实现可行性分析
2.1 物联网云计算基础
从前两个小节的阐述不难发现,物联网一般具备三个特征:全面感知、可靠传递和智能处理。而其中智能处理恰恰与近几年来迅速崛起的“云计算”的理念相吻合。下面,先考察近几年来云计算概念的发展情况。
云计算作为继网格计算、互联网计算、软件即服务、平台即服务等类计算模式的最新发展,云计算主要通过虚拟技术将各种互联网的计算、存储、数据、应用等资源进行有效整合与抽象,有效地为用户提供了可靠服务的形式——大规模计算资源,从而将用户从复杂的底层硬件逻辑、网络协议、软件架构中解放出来。这正是云计算理念中一直提倡的“平台即服务”、“软件即服务”。
维基百科对云计算的定义是:“云计算是一种动态的易扩展的且通常是通过互联网提供虚拟化的资源计算方式,用户不需要了解云内部的细节。云计算包括基础设施即服务、平台即服务和软件即服务以及其他依赖于互联网满足客户计算需求的技术趋势”[ 6]。
IBM对云计算的定义是:“云计算是一种计算模式。在这种模式中,应用数据和IT资源以服务的方式通过网络提供给用户使用。大量的计算资源组成IT资源池,用于动态创建高度虚拟化的资源供给用户使用”[ 7]。
为此,我们不难看出,未来的物联网运营平台需要在不同时间采集的海量信息源于数以亿计的传感器构建的传感器网络,并利用各个网络节点对这些信息进行汇总、拆分、统计、备份,这对物联网平台的计算能力是一个至关重要的考验。同时,资源负载在不同时间段也会存在相应的起伏。因此,考虑一个具有很好自适应能力的物联网运营平台是十分必要切迫切的任务,一方面避免重复性建设;另一方面也好充分利用好现有的理论和技术,从而寻求新的突破。至此,从上面的分析来看,云计算是与物联网运营平台相融合的一个很有前景的方向,其原因在于二者有基本相同的客户需求,也有相似的物理设备基础,将二者在理念和技术上进行相容,必将创造出更具活力的运营平台。
2.2 基于云计算物联网实现可行性分析
从上面几点分析看,云计算是物联网发展的必然趋势,其计算方式、存储手段、智能算法等等都将与云计算的理念和体系结构相融合。依据云计算的方式构建全新的物联网服务模式,无论从理论还是商业运营模式都是可行的,其安全性也是有一定保证的。
3 基于云计算的物联网基本设想
基于云计算的物联网运营平台,可以包括如下几个部分:
(1)云基础设施
包括传感器网络、物理资源以及能够实现所有客户共用的一个跨物理存储设备的虚拟存储池。能够有效地提供资源需求的弹性伸缩和集群服务。
(2)基于云计算的物联网平台
该平台是基于云计算物联网运营系统的核心,主要实现网络节点的配置和控制、信息的采集和计算功能。
(3)物联网云应用
物联网云应用是基于云计算的物联网平台的拓展部分,可以集成第三方行业应用。主要是利用虚拟化技术实现在一个物联网环境下全部用户资源共享、计算能力共享。
(4)物联网管理系统
管理系统一方面用于监控基于云计算物联网运营平台的运行情况、资源弹性伸缩机制下资源利用的控制情况以及网络用户、安全以及服务管理等等。
上面几点仅仅是在云计算相关概念的启发下,以及对物联网未来发展趋势的一个初步设想,在有些方面的构建以及架构仍然存在问题,必将随着云计算技术和物联网技术的广泛应用而逐渐改进,以便于在不远的将来实现基于云计算理念的物联网运营平台。
4 结束语
文中主要针对物联网的概念和近几年的发展进行了简单的阐述。然后,根据物联网未来的发展趋势进行了一定的预测,并根据物联网的与云计算可能存在的交集展开了理论剖析。从理论和应用前景上分析了两者融合的可行性和广阔前景。最后,论文给出了基于云计算理念下的物联网实现的简单设想。
参考文献:
[1] 孔晓波.物联网概念和演进路径[J].电信工程技术与标准化,2009, 22(12): 12-14.
[2] 石军.“感知中国”促进中国物联网加速发展[J]. 通信管理与技术,2009(5): 1-3.
[3] International Telecommunication Union,Internet Reports 2005: The Internet of things[R].Geneva: ITU,2005.
[4] http: //ec.europa.eu/information_society/policy/rfid/documents/in_cerp.pdf.
[5] President. s Council of Advisors on Science and Technology. http:Mostp.gov/pdf/nitrd_review.pdf.
6月17-20日
会议名称:俄罗斯莫斯科国际电力电子展览会
会议地址:俄罗斯国际展览中心
展会概况:世界各国著名的电力电子企业均普遍看好俄罗斯市场并云集该展会,参加该展是中国电力电子出口企业开拓此市场的最快捷有效的途径!
展览范围:电力产品;电子控制系统、电缆走线管、电缆接线盒、电气绝缘材料、漆包线、电磁线圈、变压器、电缆及附件、接口技术、布线系统、户外箱体、整体安全机房、电气工程管理设计软件、仪器仪表、建筑电器、墙壁开关、照明产品、太阳能及其它新能源产品;电气产品
6月18-20日
会议名称:2013第八届中国国际RFID、物联网技术与云计算展览会
会议地址:广州琶洲·广交会展览馆C区
主办单位:中国物联网产业推广中心
香港货品编码协会
亚太RFID技术协会
广东省连锁经营协会
广东省物流行业协会
展会概况:以RFID(无线射频识别)、传感网、自动识别、云计算技术和应用为主体展示内容;为中国物联网、云计算产业链一次最完整的展示;充分体现了传感网、RFID、云计算等技术、应用、商务以及整个行业的特色和当前需求。
展览范围:RFID产品;自动识别产品;智能卡产品;其他物联网相关产品;云计算平台构建技术、芯片和软件平台开发、云服务解决方案、数据中心建设与运营、云计算通信网络设备和服务、数据存储、服务外包、数据与网络安全、云计算标准等方面
联系人:朱忆
电话:13539794711;020-23379151
邮件:
6月18-22日
会议名称:第二届海峡物联网产业博览会暨海峡电子信息产业博览会
会议地址:福州海峡国际会展中心
主办单位:国家科学技术部
国家教育部
中国工程院
中国科学技术协会
福建省人民政府
国家工业和信息化部
中国科学院
中国航天科工集团公司
展会概况:展会为论坛、技术交流、产品推介会。(一)电子信息物联网产业发展论坛:邀请政府部门、国内外专家学者、企业家、运营商代表、企业用户及相关新闻媒体参与,就如何振兴海峡两岸电子信息联网产业等问题开展研讨。(二)技术交流对接:邀请电子信息物联网企业及相关行业领域内的专家就领域内的若干热点问题及先进技术等进行深入探讨,展示电子信息物联网及相关行业发展的前沿动态。同时征集相关领域内国内外论文,并经专家委员会评审,选出优秀论文在技术论坛上宣讲。(三)企业产品推介:会议展览期间,将适时为企业安排产品推介专场,进一步推广企业技术与产品,宣传企业形象、提高企业知名度,扩大企业产品市场。
展览范围:消费电子(绿色家电、视听、3D电视、IT产品等)展区;平板显示、LED照明及显示技术产品,触摸技术展区;集成电路IC、电子元器件展区;智能通讯网络系统产品与技术,智慧装备行业,智慧家居生活产品与技术展区;物联网技术产品应用,云计算,互联网展区;教育电子产品与教育信息化展区;汽车电子产品与汽车信息化展区;绿色环保产品与研发设计展区
会议组委会地址:福州市鼓楼区福飞南路92号
电话:0591-63175563;13685001810
邮件:
联系人:曹先生
网站:
6月19-22日
会议名称:新加坡通讯展
会议地址:新加坡
主办单位:Singapore Exhibition Services Pte Ltd
展会概况:CommunicAsia展会已逐步发展为亚洲地区资讯通信科技产业规模最大的服务平台和顶级盛事。除与EnterpriseIT一道共同展示资讯通信科技创新成果以外,它还是云集买卖商家,促成双方交易和实现最佳投资回报的理想平台。同期举办的展会还有enterpriseit2011(第8届国际企业资讯科技展览及研讨会)、broadcast-asia2011(第15届国际广播科技与设备展览会及研讨会)、interactivedme2011(第5届国际互动、数码媒体与娱乐展览及研讨会)。
展览范围:3.5G/LTE/4G、宽带、超小型化移动基站、光纤到户、基础设施与网络技术、网络电视、移动上网、移动通讯与应用、定位服务、无线技术、卫星通讯,天线等。
联系人:wendy
电话:0755-25338299
邮件:
6月20-23日
会议名称:第十一届中国国际软件及信息服务交易会
会议地址:大连世界博览广场
主办单位:中华人民共和国商务部
中华人民共和国工业和信息化部
中华人民共和国教育部
中华人民共和国科技部
中国国际贸易促进委员会
辽宁省人民政府
展会概况:由国家商务部、信息产业部、教育部、国务院振兴东北办、科技部、国务院信息化工作办公室、中国贸促会、辽宁省人民政府联合主办,大连市人民政府具体承办的目前国内最高规格、最具实效和最具国际影响力的IT行业年度盛会。
展览范围:软件部分:基础软件、支撑软件、应用软件、系统集成解决方案、嵌入式软件、信息安全、集成电路(IC)设计;信息服务部分:服务载体、服务外包、评估认证咨询培训、数据处理、软件维护、软件测评、定制开发;新兴信息技术部分:云计算、物联网、移动互联、数字技术、互联网应用、 商业智能、新电子商务、智能终端、人工智能、新媒体。
电话:021-62990137-811
6月26-28日
会议名称:2013亚洲移动通信大会暨2013亚洲移动通信博览会
会议地址:上海新国际博览中心
主办单位:GSM协会
展会概况:向移动通信行业专业人士和热衷移动产品的消费者展示尖端技术、产品、设备和应用;云集资深移动通信业界专业人士,提供见解独到的主题演讲,特色专题讨论会和世界级的互动交流机会;应用程序开发人员可以通过该活动学习和拓展当前移动应用程序市场的相关知识;针对以移动技术为核心的营销和广告规划之创新活动,连接市场营销专业人士及运营商。
电话:021-62990137-811
邮件:
6月28-30日
会议名称:2013中国广东国际智慧城市暨物联网技术应用博览会
会议地址:东莞国际会展中心
主办单位:广东省经济和信息化委员会
广东省贸促会
东莞市人民政府
香港粤展国际集团有限公司
展会概况:同期活动:中国国际智慧城市暨物联网技术高峰产业论坛、数字电视内容服务创新论坛、光纤入户发展论坛、智能社区创新论坛、城市智能交通技术与实践论坛、智慧城市管理论坛、个人数码产品论坛。
联系人:王富进
电话:13342865079
邮件:
2013年7月展会一览
7月11-14日
会议名称:2013中国国际智能手机及苹果周边产品展览会
会议地址:青岛国际会展中心
主办单位:中华人民共和国商务部
中华人民共和国工业和信息化部
中华人民共和国科学技术部
山东省人民政府
广东电子商会
展会概况:由中国国务院批准的全国唯一消费电子专业国际性博览会,也是中国消费电子产业的旗帜性展会。本届博览会期间将设置苹果周边及供应链产品展区,搭建资本与产业创新,工业生产与消费个性化需求的交流平台,利用展览展示、高峰论坛、网络互动、社会化传媒手段将消费电子企业终端消费需求进联系人:许可
电话:13544546065
邮件:
7月18-20日
会议名称:2013年中国西部国际指挥调度、卫星导航技术设备展览会
会议地址:成都世纪城新国际会展中心
主办单位:国家国防科技工业局
国家工信部军民结合推进司
中国和平利用军工技术协会
国家国防科技工业局信息中心
成都市人民政府
四川省国防科学技术工业办公室
展会概况:应急指挥调度系统能够实现对突发事件处理的全程跟踪、支持。从突发事件的上报、相关数据的采集、紧急程度的判断、实时沟通、联动指挥、现场应急支持、辅助领导决策,即在短时间内对突发性危机事件做出快速反应并提供妥善的应对措施预案;借助网络、CALLCENTER、可视电话、无线接入、语音系统等各种高科技通讯手段,及时协调系统内的各个单位。本届展会将突出指挥调度及卫星导航高科技为特色、以推动国际、国内交流、合作,促进产业化发展为宗旨。
展览范围:指挥调度技术与设备;应急通信系统;卫星导航与安全系统
联系人:贺伶俐
电话:18081177538
邮件:
7月18-20日
会议名称:第23届全国电磁兼容学术会议暨上海国际微波理论、电磁兼容、射频及天线技术展览会
会议地址:上海光大会展中心
主办单位:中国通信学会电磁兼容委员会
展会概况:主要包括电磁兼容、射频技术、微波技术、雷达技术和无限通讯技术等领域。近700家制造企业参展。
展览范围:材料、基板;防雷产品及应用技术、电磁兼容检测、电磁兼容认证、相关RF产品与技术等;元器件;测量装置及加工装置;软件及模拟器;工程技术及生产委托
联系人:高攸纲
电话:010-62282343;62283322
2013年8月展会一览
8月1-3日
会议名称:2013深圳国际便携产品创新技术展览会
会议地址:深圳会展中心
主办单位:中国通信学会
展会概况:从2G到3G再到4G,从功能到智能再到云终端,从T9到全键盘再到多点触控,从600M到1.5G再到四核,从30万到500万再到1200万像素,以及MEMS、3D、NFC、无线充电、防水&hellip&hellip移动终端市场可谓瞬息万变。数以万计移动终端企业的设计、制造、采购与决策人员每年汇聚于Mobile Win Show2013,寻找更多助其创新及控制成本的供应商
展览范围:盘点和展示最新技术与应用;应用处理器;无线技术;电源系统;移动显示专区;制造技术专区;无线充电专区;电子材料;整机与外设专区
电话:021-62990137-811
8月15-17日
会议名称:2013第五届深圳国际物联网技术与应用博览会
会议地址:深圳会展中心
主办单位:中国电子学会
国际物联网贸易与应用促进会
展会概况:2013深圳国际物联网技术与应用博览会,是一个关于物联网完整产业链、RFID(无线射频识别)技术、传感网技术、短距离通讯技术、最新移动支付技术、电子标签生产解决方案、读写器开发最新技术、中间件的精确控制技术、及其物联网技术在交通、工业自动化、智能电网、智能家居、物流、防伪、人员、车辆、军事、资产管理、服饰、图书、家用智能化、城市管理、环境监测等领域的全面解决方案和成功应用展示的高级别国际盛会。
展览范围:RFID产品线;智能卡产品线;智能卡读写设备提供商;生物识别;安防监控;传感器、传感网络节点;核心控制芯片及嵌入式芯片;通信技术与产品;网络架构和数据处理;系统集成和软件;物联网示范应用
电话:021-62990137-812
8月15-17日
会议名称:2013中国广州4G通信展览暨应用大会
会议地址:广州琶洲国际会展中心
主办单位:国家工业和信息化部
广东省人民政府
广州市人民政府
展会概况:目前世界两大4G技术为TD-LTE和FDD-LTE。TD-LTE是中国主导的3G标准TD-SCDMA的长期演进技术,它与另一大标准FDD-LTE采用基于LTE的同一套标准体系,两者共平台设计可以共享研发资源和成果,共芯片终端便于实现全球漫游,从而共享全球用户规模。
展览范围:4G网络和商业模式;无线宽带政策与标准;移动互联网应用与服务;LTE-Advanced;WirelessMAN-Advanced(802.16m);最新手机装置与策略;固定和移动网络部署;光通信;IP核心和回输技术方案;互联网创新与移动新媒体;运营转型战略和战术;家庭基站;物联网;三网融合;4GWORLDCHINA目标市场;电信运营商;手机服务提供商;电信增值服务提供商;互联网服务、产品提供商;系统制造商;移动终端制造商;通讯测试设备;软件提供商;系统集成商;通讯接入产品制造商;信息通信研发;系统设计;科研机构;大学;金融和投资机构;政府和产业组织;互动娱乐产品开发商
电话:021-62990137-811
8月15-17日
会议名称:2013广州国际信息与智能化应用技术展览会
会议地址:广州保利世贸展览馆
主办单位:保利地产
广州市保利国贸投资有限公司
展会概况:国内首个聚焦信息技术行业级应用的专业性展会。
展览范围:面向工业、商业、服务业的信息与智能化应用解决方案;工业信息与智能化;商业、零售信息与智能化;服务业信息化;互联网与电子商务;信息安全技术及服务;物联网技术的企业级应用;嵌入式软件及系统;企业级通信网络技术应用;企业级硬件及多媒体解决方案;ICTSmart city 智慧的城市;面向公共管理、居住生活的信息与智能化;数字化公共管理与服务;智能建筑;智能家居;智能交通;智慧医疗;智慧教育;ICTSmart more 即见的未来;新技术、新产品、新概念;移动互联网技术及各类应用app;3D技术;下一代互联网技术;机器人技术;3S技术;绿色IT(计算机高效节能、环保技术);新潮消费电子、多媒体娱乐、游戏、数码产品配件等;智能城市案例、智能园区案例;院校研究成果展示
电话:021-62990137-811
8月15-17日
会议名称:2013第二届中国(青岛)国际软件融合创新博览会
会议地址:青岛国际会展中心
主办单位:青岛市人民政府
展会概况:在首届软博会里,展商数量为177家,同期举办的2012软件产业发展与融合创新高层论坛与2012青岛软件和信息服务产业招商推介会,成效显著,承担国家重大专项的国内重点软件企业、高成长性软件企业,展示企业最新科研成果。
展览范围:基础软件;应用软件;软件信息服务;互联网服务;物联网软件;系统解决方案;嵌入式软件及智能设备制造
电话:021-62990137-811
8月22-25日
会议名称:2013数字世界亚洲博览会
会议地址:北京国家会议中心
主办单位:北京市投资促进局
美国国际数据集团
展会概况:专门面向苹果系统平台的行业展会及会议,为参会人士提供娱乐、培训、通信及企业级应用的深度体验。
展览范围:个人电脑及周边产品,消费电子产品,最新最具创意的软件、硬件、配件、相关技术等
电话:021-62990137-812
邮件:
8月25-27日
会议名称:2013第八届中国西安国际科学技术产业博览会
会议地址:西安曲江国际会展中心
主办单位:西安市人民政府
展会概况:通过展览展示、高峰论坛、技术研讨、产品推介、商务考察等方式为各省区市政府、高新区、国内外高新技术企业搭建展示交流平台,全力打造中西部最具代表力的科技成果展示窗口和最具影响力的品牌展会。
展览范围:政府形象及成果展;全国开发区、科研院校科技成果展;低碳环保与能源工业技术专题展;智慧城市技术与应用专题展;半导体照明技术产品专题展;国家十二五规划和战略性新兴产业规划中阐述的战略性新兴产业重点领域和项目,包括节能环保产业、新一代信息技术产业、生物产业、航空产业、航天产业、新能源产业、新材料产业、新能源汽车产业;先进制造业重点领域和项目
电话:021-62990137-807
8月27-29日
会议名称:2013韩国国际IT技术融合博览会
会议地址:大邱国际会展中心
组织机构:大邱广域市
庆尚北道
韩国电子工业协会
展会概况:将进一步整合全球市场机会,举办一系列跨国采购、产业链对接、采购招标等贸易洽谈活动。同期还将举办全球瞩目的“2013第十二届国际情报显示学术大会(IMID)”“IT综合产业研讨会”“信息技术研讨会”“IT电子进出口洽谈会”等相关配套活动,特别是IMID国际情报显示学术大会是世界三大显示技术大会之一,大会每年都邀请世界显示技术领域里500强企业高层参与此次盛会。
展览范围:智能手机,平板电脑,电子书,移动设备;3D传感器液晶显示屏、冷光屏、FED显示器;电子元器件组件;生活类电子,商务解决方案;消费类电子;智能工作
联系人:姜淑秀
电话:0532-88895116;18661656996
邮件:
8月28-30日
会议名称:2013年巴西国际消费电子展
会议地址:圣保罗市北方展览中心(Cidade Center Norte)
展会概况:该展览做为南美唯一的同业展览会,得到巴西及国际知名企业的广泛支持。
展览范围:家庭各类消费电子产品、个人数码电子产品、电脑及电脑周边产品、网络产品、消费类电子配件、电子零件、LED显示模块及光电产品、互连技术及产品、电源设备、车载电子产品、全球定位系统、通信及无线产品、移动电话、其它相关电子产品及技术等。
联系人:朱力
电话:020-82590932;15920144576
邮件:
8月31-9月5日
会议名称:2013年德国柏林消费电子展(IFA)
会议地址:德国柏林国际展览中心
主办单位:德国娱乐与电子通讯工业协会
展会概况:是欧洲及全球消费类电子产品、通讯及信息电子技术产品领域最重要的国际性展览之一,为欧洲及全球的电子消费品销售商和采购商提供了聚集了解和展示新产品最佳机会和理想场地。
展览范围:在线电子消费品,卫星接收机、解码器,投影仪、数码相机、录音录像载体、家庭影院;移动媒体、通讯设备和远程通讯设备,汽车多媒体、导航系统;数码照相机、摄像机,硬件、配件及外设,软件、系统软件和有效程序、多媒体应用系统、在线软件、通讯软件;手机和在线服务、家庭网络、无线装置、遥控和遥感装置、家庭小型商场的报警装置、录像系统的记录装置、监视设备、家用电器的监视、时序安排和遥控设备、自动控制的数据系统;卫星服务装置、测量设备、IP网际协议、互联网解决方案等。
联系人:刁先生
一、引言
网络会计,是指在互联网环境下对各种交易和事项进行确认针量和披露的会计活动。它是建立在网络环境基础上的会计信息系统,也是电子商务的重要组成部分。网络会计是网络经济发展的必然产物,是企业会计发展的主流。其优越性体现在核算的充分性和信息的无纸性稿息处理披露和使用的及时性稿息的交互性溃源的共享性和传递的网络性等几个方面,是未来会计发展的方向。
二、网络会计对传统会计的发展及创新
网络会计既是对传统会计的继承,又是对传统会计的发展。网络会计对传统会计基本会计理论和实务的影响与发展分为以下几个方面:
(一)核算对象发生变化。在网络时代,企业资金的进入循环和周转,以及在权益之间的转化运动发生变化,企业出现模糊分工,使得核算对象发生变化,“资金运动论’,已不能完全适应网络会计的需要。
(二)传统的会计假设需要补充和完善。随着网络会计的发展,传统的会计主体假设持续经营假设会计分期假设和货币计量假设,需要不断的发展。在网络空间中,企业非常灵活,会计主体变化频繁,“虚拟公司’,使会计主体具有可变性,传统会计主体假设在这种条件下已失去意义。在互联网络环境下,会计主体十分灵活,存在的时间长短有很大的不确定性,“虚拟公司’,可以随业务活动的需要随时成立、随时终止,持续经营假设将不再适用。
(三)原有的会计原则受到影响。权责发生制和历史成本原则等会计原则受到网络会计发展的影响。在网络会计中,会计期间等同于交易期间,无跨期分摊收入和费用的问题,权责发生制失去了基础;在电子联机实时报告下,收付实现制更适用于网络会计;在互联网环境下,网络公司的交易产品市场价格活跃,并且企业的成立解散频繁,采用历史成本计价不能公允地反映其财务状况和经营成果。
(四)对传统财务报告需进行变革。网络会计的电子财务报表具有即时处理、随时提供信息的特点,更适应决策者的要求,同时扩大了各种信息容量。互联网在财务报告中的运用,一方面网络信息技术使得财务数据的收集加工处理都可以适时进行,不仅迅捷,而且可以双向交流,财务信息的及时性得到极大提高,甚至报表阅读者可以根据自身的需要,以财务会计的原始数据为基础,进行再加工,获取更深入的信息;另一方面,随着知识经济的发展,财务报告中包含的人力资源环境保护等信息重要性迅速提高,以附表树注形式披露的信息不再只是会计报表的补充,以前并不重要的信息或受成本效益原则约束无法披露的信息,都可以进行充分及时的披露。由此传统财务会计报告的结构和内容都需要进行大的变革。
三网络会计发展中存在的问题
网络会计具有的优越性给企业运作带来的效益是肯定的,但是网络会计是在网络环境下运行的,故它不可避免会遇到许多问题,以下几点是网络会计发展中存在的常见问题。
(一)会计信息的安全性问题。会计信息安全与否直接关系到企业经营管理活动的科学性和其他要素(系统资源溃金则产物资)的安全,是电子商务交易的关键,是网络会计安全的核心是会计监督的安全保障。然而,由于下列一些因素的作用,网络会计信息的安全性着实令人担忧。计算机网络的发展,使各种计算机系统互相连接,从而使系统间的数据流动性很大。但计算机系统本身是脆弱的,病毒的感染就算机硬件的故障用户的误操作等都会危及网络系统的安全性。
网络环境的开放性使会计信息很难避免非法侵扰,使内部控制难度增加。网络会计系统的开放性与企业会计运作的某些信息的保密性和安全性产生了较大的冲突。网络会计主要依靠自动数据处理功能,而这种功能又集中,即使发生微小的干扰或差错,都会造成严重后果。商业机密有可能在无形中向外开放,落入未被授权的人员手中,若被竞争对手获取,则无疑是致命的。在客户和服务器之间传递的一些私人信息,有可能被未授权的人员所截获并非法使用、改动。黑客可能恶意攻击网络会计系统,通过非法截取、恶意修改,或通过嵌入非法的舞弊程序,致使系统瘫痪,从而给公司带来不可估量的损失。尤其是跨地区跨国传送的数据,安全问题更是难以保证。例如:数据保管人员通过磁盘、软件等介质,把本企业会计信息透露给竞争对手,那么企业的合法权益即会受到严重侵害,造成的损失是无法估计的。
(二)会计信息的非真实完整性问题
离开了真实可靠的会计信息,企业的经济决策和宏观经济决策都将失去依据,那么会计信息系统也将失去其使用价值。因此信息的真伪对企业至关重要,最应引起关注。传统会计下,会计信息的真实完整性和经济责任的明确是通过白纸黑字的会计记录才目关会计记录中的签字盖章浦计制度及内部控制制度来确保的。而在网络会计中,在网络传输和保存中,对电子数据的修改、非法拦截窃取篡改转移伪造删除稳匿等可以不留任何痕迹,财务数据流动过程中签字盖章等传统确认手段不再存在。网络计算机集成化处理促使传统手工会计中内部控制制度的效力逐步削弱,传统的组织控制功能弱化。网络系统的开放性和动态性加大了审计取证难度,加剧了会计信息失真的风险。例如:从存贷系统中删除某个存贷数据,消除购货业务凭证,转移单位资金到指定个人账户,歪曲完成公式定义文件编制失真的财务报表,然后对公式定义文件复原。如果以上舞弊仃为甲核人员没有认真地执行审核职能,那么计算机就会重复执行同一错误操作,整个系统将会被神不知瑰不觉地进入非法的舞弊程序,不法分子可以借此侵吞企业大量的财物等。
(三)会计从业人员的适应性问题
网络会计下的会计从业人员应当熟悉计算机网络和网络信息技术,掌握网络会计常见故障的排除方法及相应的维护措施,了解有关电子商务知识和国际电子交易的法律法规,具备商务经营管理和国际社会文化背景知识精通会计知识。目前,这样的复合型人才在我国还非常缺乏。大多数会计人员文化程度普遍较低、英文底子较薄视野较窄新事物接受能力较差,限制了电子商务在我国发展的前景以及会计信息系统在企业的普及和有效利用。
以上这些,就是网络会计中存在的最普遍的问题。为了确保会计资料的真实完整洽法,从而帮助企业达到管好用好资金,保护企业投资者债权人以及企业自身的合法权益,必须加强会计内部控制,以保证网络化的正常进行。也迫切需要制定一些有力措施来防止问题的继续发生。
四解决网络会计中存在问题的主要对策和建议
对于网络会计中存在的问题,我们应该如何解决,如何更好促进发展网络会计,是今后工作之重点。为克服网络会计的弊端,应当在技术安全软件开发及人才方面构筑保障体系。
(一)技术管理方面。鉴于计算机系统脆弱性,在建立网络会计信息时,应该从技术上和管理上考虑安全措施。例如对于重要的计算机系统应加电磁屏蔽,以防止电磁辐射和干扰。制定计算机机房管理规定,制定防火、防水、防盗舫鼠的措施。计算机房应采用安全保护措施,重要的通道有门卫把守,必要情况下可采用电子门锁指纹核对。用计算机控制进出并登录进出人员的姓名和时间等防范控制手段。加强磁介质档案的保存管理,防止信息丢失或泄露。加强计算机系统运行的安全管理,以及突发事件的应急对策等。
(二)网络安全方面
网络技术在会计中的应用,极大地丰富了会计系统的功能,促进了会计工作效率的提高,但是网络安全问题不能有效得到控制解决,必将影响网络环境下会计的发展。网络环境下会计系统的安全控制的途径包括:
1.网络会计信息安全控制措施。会计信息安全控制一般是通过信息存取安全技术和会计数据加密来达到的。网络存取技术主要有:回复技术、鉴证技术泪令选取技术标识设备技术和保密技术。数据加密是网络会计系统中防止会计信息失真的最基本的防范技术。目前,在网络会计系统中,可以同时采用链路与端间加密两种方法,要充分利用各种方法的优点。
2.系统软件安全控制措施。严格控制系统软件的安装与修改,对工作上的文件属性可采用隐含只读等加密措施,或利用网络设置软件对各工作站点规定访问共享区的存取权限泪令等保密方式,避免文件会计数据等被意外删除或破坏。对系统软件进行定期的预测性检查。系统破坏时,要求系统软件具备紧急响应、强制备份了决速重构和快速恢复的功能。
3.系统入侵防范控制措施。为防止非法用户对网络环境下会计系统的入侵,可以采取端口技术和防火墙技术。例如防火墙是建立在被保护网络周边的、分隔被保护网络与外部网络的一种技术系统。该技术系统采用只允许信息单向流动的路由器来保护本地网,不允许外部用户注册到本地网。这样,即使某个“黑客’,能突破防护进入到文件服务器,由于有单向配置路由器的阻挡,他也无法进入到受保护的本地网中。
(三)软件开发方面提高会计核算软件的智能化
关键词:学术期刊;作者;审稿流程;人文关怀
中图分类号:G236 文献标识码:A 文章编号:1672-8122(2014)08-0129-02
人文主义是一种哲学理念和世界观。所谓人文关怀,即以人为本,着眼于对人本身的关注,肯定人的价值,充分重视“人”这一主体,注重人的个性解放和自由平等,尊重人的理性思考,关怀人的精神世界。随着社会的发展,人类越来越向文明迈进,人文关怀也愈来愈受到关注。
学术期刊作为一种特殊的媒介,其要义是传播学术信息,展示科研成果,促进文化交流,推动学术繁荣和科技进步。学术期刊存在的依据也主要基于所具有的社会价值,而社会价值和功能的实现,有赖于各种因素的合力作用,其中,人是最核心的要素[1]。这主要涉及到作者、编者和读者三方的关系,但在当前行政主导的语境下,在现行期刊管理体制下,各类刊物大都强调编者的要求、读者的需要,却极少考虑到作者的意愿;结果,势必造成作者主体身份的隐没,创作劳动未得到充分尊重,个人的诉求和认知也常被漠视。
作为科研队伍的一员,我们对此有着深切的体会。同仁聚首,言必论文,而每谈及论文必感慨投稿、发表之诸多无奈,譬如,投稿不见回复啊,稿件石沉大海啊,盼了好几年还没见刊啊,等等。因此,学术期刊可否从作者的视角,从基于人文关怀的视角,思考如何给予作者更多的尊重与体谅,促使众多的科研人员投入更大的热情从事科学研究,涌跃投稿,推动期刊的繁荣与发展?答案是肯定的,学术期刊在这方面尚有许多工作可做。
一、适度呈现作者个人信息
以人性化的方式呈现作者个人信息。作者个人信息,是指在论文正文前后或首页角注下的作者简介。目前,有关作者简介的呈现方式大致可分为三类:一是残缺式,一是羡余式,还有一种处于中间状态,即适度的呈现。残缺式呈现的作者个人信息,一般只提供了作者的姓名。这类过于简单介绍作者的方式具有许多弊病,给读者造成“此种刊物不严谨、不规范”的印象,因为同名同姓的人很多,又未署作者单位,遇到此种情形,读者常常分不清楚究竟系何人所著,无形中降低了文章内容和刊物的可信度;不过,残缺式的作者简介大都出现在学术含量较低,内容较为通俗的刊物上。
羡余式是指非常详细地作者的个人信息,以致到了多余的程度,即过度地曝光作者的私人信息,一些不必公开的个人生活情况也出现在期刊上。目前,在中国,这种介绍作者的方式被许多刊物所采用,尤其是各大学学报或高校创办的学刊,不论是理工类的还是社科类的,也不论是知名的还是普通的学报,基本上都采用这种方式。基本格式是:姓名(出生日期),性别,学历(学位),职称,主要研究方向;有的还提供籍贯、邮箱地址;也有的另在文后补充说明通讯地址和电话号码。
其实,学术期刊的宗旨是提供的平台,而学术论文的主要价值是展示最新的研究成果,以促进学术交流和进步。至于稿件刊发与否,主要以论文的学术水平和社会价值为衡量的标尺;读者查阅论文,也主要是参考相关研究资料、数据和学术观点,这些似乎均与作者生于何时、源于何地、官衔多高等无多大关联,过于细致地,既无必要,也浪费大量的人力与物力。在这些被羡余的个人信息中,公开作者的出生年月尤其不合情理,体现人文关怀的缺位,因为这属非常隐密的个人信息。现在学术论文几乎都被期刊网收录,只要连接互联网就可查询,论文作者不是公众人物,只是普通的科研人员,似乎没有必要公开他们的生辰贵庚。
在当今网络信息时代,人们的公民意识不断觉醒,越来越重视维护个人信息的安全,政府管理部门也已意识到这一点,出台了相应的举措;如据新华社消息,我国首个个人信息保护国家标准――《信息安全技术公共及商用服务信息系统个人信息保护指南》于2013年2月1日起实施,该标准最显著的特点是规定个人敏感信息在收集和利用之前,必须首先获得个人信息主体明确授权,并提出处理个人信息时应当遵循的八项基本原则,即目的明确、最少够用、公开告知、个人同意、质量保证、安全保障、诚信履行和责任明确。对于大部分论文作者而言,在刊登论文时公开自已的具体年龄并非出于自愿,仅仅是为了服从刊物统一体例的要求。
无论是残缺式还是羡余式的作者简介都是有缺陷的,即不妨采用适度的介绍方式。何谓适度,我们认为,随同论文作者的姓名和工作单位即已基本满足简介作者的要求,在此基础上,也可再适当介绍作者的研究专长,甚至职称和电子邮箱,这些信息提供了足够的作者背景,也便于同行进行交流。当前,大部分高端的、学术声誉良好的期刊采用了此种方式。这是一种较为可取的作者个人信息呈现方式,体现了最少够用、简省明确而又充分尊重作者个人信息隐密的原则。况且,国外的学术期刊也基本上遵从此种简介方式,尚未发现欧美哪种学术期刊公开作者的出生年月和其他具体的个人信息,因此,从与国际标准接轨的角度看,也宜采用适度的呈现方式。
每种期刊都有自已的编排体例,以体现独特的版面风格,有些期刊的排版风格差别还挺大。所以,在给某一刊物投稿时,作者一般都被要求对论文文本进行一定的编辑,使之符合该刊的格式要求,但不同的刊物对稿件的编辑程度要求不同。有的期刊要求非常具体繁琐,不管文章是否会被采用,也不管被录用的概率有多高,投稿前即要求作者深度介入稿件文本编辑;比如,要求作者按刊物的格式对论文进行细致的编辑,从标题、正文到附注、参考文献,从字体、字号到行间距等都有非常严格的规定,如不按其格式编辑,稿件将有被拒之门外的风险。但事实上,许多重要核心刊物的用稿率都非常低,大约只有8%~10%的录用率;如此,其实只有那10%左右编辑后的文稿被采用,而90%的作者花了大量的时间作无用功。而且,这只是针对某一刊物的版式风格,若投向他刊,又得按另一刊物的格式重新编排,造成大量的资源浪费。其实,这又有何必要呢?庄子云:“吾生也有涯,而知也无涯。以有涯随无涯,殆已!”庄子原意是说生命是有限的,知识是无穷的,用有限的生命去追求无限的知识,就会让自己精疲力竭。此处,我们暂且不讨论庄子养生观的对与错,但与此相对,若用有限的时光去做无功的事情,不也是对生命的无谓吗?
所以,对初次投稿的文本只作基本的编辑要求就可以了,即允许先投稿,待审稿通过决定录用后再要求作者认真地加以修改,并按刊物的体例框架进行编排。这样的投稿方式更有针对性,作者不需盲目地为某一刊物编辑文本,节省了许多时间和精力。况且,从文章内容与形式的对应关系看,内容显然重于形式,学刊接受投稿和进行审稿也主要是看文章的质量,而不是排版的形式。对尚未决定是否录用的稿件作细致的编辑要求似乎既无必要,也不符合省力的原则。
三、及时反馈收稿、审稿信息
当前,在论文的投稿、审稿和发表整个流程中,作者虽是论文写作的主体,但却处于相对被动的地位,主要由编辑部决定是否接受投稿和予以发表。虽然现在全国学术刊物有几千种,但面对庞大的科研队伍,众多的论文作者,每个学科高质量的期刊仍然是稀缺资源,不能满足需求,所以,在处于买方市场的情况下,学术期刊在处理来稿的程序上还有许多待完善的地方,尤其是在收稿和审稿的反馈上常存在轻慢作者的情形,这在一定程度上伤害了作者对学术期刊的信任和撰稿、投稿热情。
学刊对作者投稿作出的反应,一般存在三种情况:一种是消极和低效的,要求作者寄打印稿,但未给作者任何回应,有时作者甚至不知是否已成功地投递了稿件;另一种情况,目前比较常见,可以说是大多数期刊所采取的回应方式,就是通过电子邮件接受投稿,设置自动回复邮件,告知作者收到了稿件;还有部分期刊的反馈则更为积极和温馨,编辑针对每个作者的投稿给予了及时的回复,告知收稿情况和审稿周期及一些注意事项,并给一个稿件编号,以便日后查询审稿进度,严格遵守审稿期的承诺,审稿期内无论稿件是否被采用都会给作者一个反馈。像这样及时、简短、温馨的投稿反馈,使每个作者都能感受到尊重和劳动的价值,激发了作者的创作和投稿热情。当然,这种收稿回复方式会花费编辑一些宝贵的时间和精力,可能很多刊物因稿件数量太大而难以做到,但至少可以通过在线投稿,设置专门的投稿邮箱,给予每个作者一个及时的投稿反馈,使投稿者耐心等待进一步的审稿结果。
现在,比较规范的学术期刊对来稿的审理一般都采用三审制,即编辑初审、专家通讯评审和编辑部终审。审稿周期短则一月,长则半年至一年。许多刊物虽在征稿中言明审稿的期限,但并没有完全信守自制的规定,往往超过所说的限期,有的说是三个月审稿期,却过了半年都没有回音,每当作者去电询问,答复常常是仍在审稿中;有的说是半年审稿期,结果一、两年也没回音,作者投出的稿件如石沉大海,编辑部既不说“录用”,也不说“不录用”,不顾作者焦急等待和无限期盼的心情。
编辑工作是一种奉献的工作,是组织精神产品生产的社会活动[2]。在审稿过程中,如果编辑能及时地给作者以反馈,可以减少作者焦虑的心情;如果稿件被采用,编辑及时、准确地将修改意见传达给作者,则可以缩短作者修改稿件的时间,加快整个审稿的流程。所以,编辑积极主动地对待审稿工作,编辑和作者之间就能形成良好的互动,大大地提高稿件的处理时效。
总之,与报纸、广播、电视、网络等大众媒介相比,学术期刊比较独特,面向的不是普通受众,而是具有一定学术专长的高级知识分子和科研人员,这些专业人员撰稿、投稿也不是为了经济效益,而是为了展示最新的研究成果和学术见解。所以,学术期刊作为传播研究成果和交流思想的平台,应着眼于以人为本,给予作者更多的便利与人文关怀,共同促进科技进步和学术繁荣。况且,在当前期刊数量众多的情况下,刊物只有具有核心竞争力,才能赢得作者、读者的信任,也才能在竞争中占据独特的优势,形成期刊产品的社会影响力,打造成品牌期刊[3]。学术期刊回归作者本位,在稿件处理中体现一定的人文关怀,既是时代的召唤,也是全体科研同仁的共同心愿。我们用心在思考,我们用笔来表达;我们相信,科技推动社会进步,学术创作劳动会被尊重,普适的人文光辉将照耀每一个体。
参考文献:
[1] 郑英隆.学术期刊的社会价值与作用[J].江西社会科学,2006(6).