时间:2022-12-27 10:13:57
开篇:写作不仅是一种记录,更是一种创造,它让我们能够捕捉那些稍纵即逝的灵感,将它们永久地定格在纸上。下面是小编精心整理的12篇互联网安全论文,希望这些内容能成为您创作过程中的良师益友,陪伴您不断探索和进步。
【关键词】互联网 安全防御 入侵检测 状态检测
1 引言
互联网作为一种数据传输和共享工具得到了广泛普及,在智能旅游、金融证券、电力通信、科教文卫等领域取得了显著的成效,广泛提升了人们工作、生活和学习的便捷性。但是,互联网传输的隐私或保密信息也吸引了很多的黑客,他们设计了海量的木马、病毒攻击互联网,以便能够窃取、篡改互联网传输的信息内容,这样就可以获取非法的经济利益。因此,互联网安全防御已经成为政企应用单位、网络安全公司和政府网络主管部门的研究热点,并提出了防火墙、访问控制规则等安防技术,维护互联网的正常运行。
2 互联网安全威胁分析
互联网安全威胁已经呈现出爆发式增长态势,据我国360安全防御公司统计,2016年11月互联网受到的木马和病毒攻击次数达到了万亿次,平均每一秒都存在数百万次攻击,严重阻碍了互联网在行业中的应用扩展。比如,2016年11月6日,中国证券交易所结算软件受到了一次病毒攻击,造成了数千万条数据在瞬时交易无效,为证券公司、股民和交易所带来了数百万的损失;中国互联网国家工程实验室在进行病毒攻击测试时,利用“盲症”木马攻击了互联网通信服务器,导致服务器中断运行四个小时,无法为应用软件提供数据处理和服务支撑,造成了互联网的访问不正常。目前,在互联网应用过程中,许多的黑客在视频流、声音流、文档流中隐藏病毒或木马,将这些信息发送给接收方,一旦接收方接收并浏览,病毒或木马就会植入终端机器,并且迅速在局域网、广域网中传播,盗取互联网用户的信息,为互联网用户带来了极大的困扰。通过对互联网安全事故进行分析,这些攻击威胁呈现出许多新型特点,比如安全威胁扩大化、攻击持续化等。
2.1 安全威胁扩大化
互联网承载的业务系统越来越多,这些系统采用光纤网络进行通信,实现了数据资源共享,但是如果病毒或木马侵入了某一个系统,就会在短时间内迅速感染互联网,造成许多的系统中断运行,甚至造成数据库、服务器被破坏,非常容易造成系统信息丢失。
2.2 攻击持续化
许多互联网病毒威胁采用了先进的系统漏洞扫描、攻击入侵技术,一旦攻击威胁爆发,系统受到的损害呈现出持续化特点,系统信息持续被破坏,非常不利于互联网化办公和协同办公。
3 互联网安全防御模式
随着互联网在多领域中的普及和使用,网络用户传输数据面临的安全威胁越来越多,并且将会面临更多的损失。因此,为了提高互联网的安全防御能力,确保互联网能够正常运行,论文提出了一个多层次的主动防御系统,该系统集成了软硬件资源状态检测技术、入侵检测技术、安全报警技术和主动响应技术,积极地利用层次化、主动性防御思想提高互联网的防御能力。
3.1 软硬件资源状态检测
互联网集成了数以百万计的软硬件资源,硬件资源包括交换机、路由器、数据库、服务器、ONU、OLT等,软件资源包括操作系统、应用软件、网络管理系统和数据库管理系统等,这些软硬件资源采用了不同的标准或技术进行开发,因此在集成过程中存在许多的漏洞,这些漏洞数量多、分布隐蔽,非常容易受到黑客攻击,因此可以利用支持向量机、BP神经网络等数据挖掘技术分析网络软硬件运行状态,从中学习、发现漏洞数据,自动化地检测网络的运行状态。
3.2 入侵检测技术
互联网每年受到的攻击威胁80%来源于局域网外部,包括盗号木马、黑客攻击、病毒感染等,因此互联网入侵检测就显得非常关键和重要。互联网外来流量非常大,传统的访问控制列表、入侵防御规则均不能够及时地从海量流量中发现数据内容,无法及时地启动防御规则。本文提出在入侵检测中引入BP神经网络技术,该技术可以自动化地构建一个BP神经网络,该网络包括输入层、隐藏层和输出层,利用人们采集的病毒、木马和黑客攻击特征,自动化地学习、分析和挖掘W络中的非正常流量,发现互联网中的病毒内容。另外,BP神经网络还具有自动进化技术,能够更加准确地发现网络中新型的非法数据,积极地对系统进行安全防御,避免系统遭受较为严重的变异攻击威胁。
3.3 网络安全报警系统
主动防御系统利用支持向量机和BP神经网络对网络运行状态、数据流量进行数据挖掘,可以从中及时地发现漏洞和非法流量,将这些安全威胁发送给网络安全报警系统。网络安全报警系统可以针对网络数据包、设备运行状态、应用软件服务状态进行分析,定位设备的MAC地址、IP地址,使用硬件技术信息深度地发现和挖掘信息,将处理结果反馈给网络安全防御系统。
3.4 网络安全主动响应系统
网络安全主动响应系统引入了多种安全防御工具,包括传统的防火墙、杀毒工具,同时也引入了现代安全防御软件,比如360企业病毒和木马查杀系统、小红伞系统等,将这些网络安全防御工具集成在一起,形成一个多层次、递进式的防御屏障,能够将用户的攻击转移到备用服务器上,避免对互联网造成严重的损害,同时也可以追踪攻击来源,进而采取法律手段维护网络用户的自身权益。
4 结束语
互联网安全防御是一个动态的过程,其需要随着互联网容纳的软硬件资源的增多和运行维护逐渐提升防御水平,以便能够更好地防御进化中的病毒或木马,实时地响应和提升自己的安全防御能力,进一步提升互联网的正常运行能力。
参考文献
[1]张森.深层次网络安全主动防御系统应用研究[J].计算机光盘软件与应用,2015,2(01):211-211.
[2]董希泉,林利,张小军,等.主动防御技术在通信网络安全保障工程中的应用研究[J].信息安全与技术,2016,7(01):80-84.
[3]郭丽娟.基于WEB的网络应用系统安全防御框架研究[J].信息技术与信息化,2014,10(06):79-80.
关键词:局域网网络安全
一、引言
信息科技的迅速发展,Internet已成为全球重要的信息传播工具。科技论文。据不完全统计,Internet现在遍及186个国家,容纳近60万个网络,提供了包括600个大型联网图书馆,400个联网的学术文献库,2000种网上杂志,900种网上新闻报纸,50多万个Web网站在内的多种服务,总共近100万个信息源为世界各地的网民提供大量信息资源交流和共享的空间。信息的应用也从原来的军事、科技、文化和商业渗透到当今社会的各个领域,在社会生产、生活中的作用日益显著。传播、共享和自增殖是信息的固有属性,与此同时,又要求信息的传播是可控的,共享是授权的,增殖是确认的。因此在任何情况下,信息的安全和可靠必须是保证的。
二、局域网的安全现状
目前的局域网基本上都采用以广播为技术基础的以太网,任何两个节点之间的通信数据包,不仅为这两个节点的网卡所接收,也同时为处在同一以太网上的任何一个节点的网卡所截取。科技论文。因此,黑客只要接入以太网上的任一节点进行侦听,就可以捕获发生在这个以太网上的所有数据包,对其进行解包分析,从而窃取关键信息,这就是以太网所固有的安全隐患。事实上,Internet上许多免费的黑客工具,如SATAN、ISS、NETCAT等等,都把以太网侦听作为其最基本的手段。
三、局域网安全技术
1、采用防火墙技术。防火墙是建立在被保护网络与不可信网络之间的一道安全屏障,用于保护内部网络和资源。它在内部和外部两个网络之间建立一个安全控制点,对进、出内部网络的服务和访问进行控制和审计。防火墙产品主要分为两大类:
包过滤防火墙(也称为网络层防火墙)在网络层提供较低级别的安全防护和控制。
应用级防火墙(也称为应用防火墙)在最高的应用层提供高级别的安全防护和控制。
2、网络分段。网络分段通常被认为是控制网络广播风暴的一种基本手段,但其实也是保证网络安全的一项重要措施。其目的就是将非法用户与敏感的网络资源相互隔离,从而防止可能的非法侦听,网络分段可分为物理分段和逻辑分段两种方式。
目前,海关的局域网大多采用以交换机为中心、路由器为边界的网络格局,应重点挖掘中心交换机的访问控制功能和三层交换功能,综合应用物理分段与逻辑分段两种方法,来实现对局域网的安全控制。例如:在海关系统中普遍使用的DECMultiSwitch900的入侵检测功能,其实就是一种基于MAC地址的访问控制,也就是上述的基于数据链路层的物理分段。
3、以交换式集线器代替共享式集线器。对局域网的中心交换机进行网络分段后,以太网侦听的危险仍然存在。这是因为网络最终用户的接入往往是通过分支集线器而不是中心交换机,而使用最广泛的分支集线器通常是共享式集线器。这样,当用户与主机进行数据通信时,两台机器之间的数据包(称为单播包UnicastPacket)还是会被同一台集线器上的其他用户所侦听。用户TELNET到一台主机上,由于TELNET程序本身缺乏加密功能,用户所键入的每一个字符(包括用户名、密码等重要信息),都将被明文发送,这就给黑客提供了机会。因此,应该以交换式集线器代替共享式集线器,使单播包仅在两个节点之间传送,从而防止非法侦听。
4、VLAN的划分。运用VLAN(虚拟局域网)技术,将以太网通信变为点到点通信,防止大部分基于网络侦听的入侵。目前的VLAN技术主要有三种:基于交换机端口的VLAN、基于节点MAC地址的VLAN和基于应用协议的VLAN。基于端口的VLAN虽然稍欠灵活,但却比较成熟,在实际应用中效果显著,广受欢迎。基于MAC地址的VLAN为移动计算提供了可能性,但同时也潜藏着遭受MAC欺诈攻击的隐患。而基于协议的VLAN,理论上非常理想,但实际应用却尚不成熟。
在集中式网络环境下,我们通常将中心的所有主机系统集中到一个VLAN里,在这个VLAN里不允许有任何用户节点,从而较好地保护敏感的主机资源。在分布式网络环境下,我们可以按机构或部门的设置来划分VLAN。各部门内部的所有服务器和用户节点都在各自的VLAN内,互不侵扰。VLAN内部的连接采用交换实现,而VLAN与VLAN之间的连接则采用路由实现。
5、隐患扫描。一个计算机网络安全漏洞有它多方面的属性,主要可以用以下几个方面来概括:漏洞可能造成的直接威胁、漏洞的成因、漏洞的严重性和漏洞被利用的方式。漏洞检测和入侵检测系统是网络安全系统的一个重要组成部分,它不但可以实现复杂烦琐的信息系统安全管理,而且还可以从目标信息系统和网络资源中采集信息,分析来自网络外部和内部的入侵信号和网络系统中的漏洞,有时还能实时地对攻击做出反应。漏洞检测就是对重要计算机信息系统进行检查,发现其中可被黑客利用的漏洞。这种技术通常采用两种策略,即被动式策略和主动式策略。被动式策略是基于主机的检测,对系统中不合适的设置、脆弱的口令以及其他同安全规则相抵触的对象进行检查;而主动式策略是基于网络的检测,通过执行一些脚本文件对系统进行攻击,并记录它的反应,从而发现其中的漏洞。漏洞检测的结果实际上就是系统安全性能的一个评估,它指出了哪些攻击是可能的,因此成为安全方案的一个重要组成部分。入侵检测和漏洞检测系统是防火墙的重要补充,并能有效地结合其他网络安全产品的性能,对网络安全进行全方位的保护。科技论文。
四、网络安全制度
1、组织工作人员认真学习《计算机信息网络国际互联网安全保护管理办法》,提高工作人员的维护网络安全的警惕性和自觉性。
2、负责对本网络用户进行安全教育和培训,使用户自觉遵守和维护《计算机信息网络国际互联网安全保护管理办法》,使他们具备基本的网络安全知识。
3、实时监控网络用户的行为,保障网络设备自身和网上信息的安全。
4、对已经发生的网络破坏行为在最短的时间内做出响应,使损失减少到最低限度。
五、结束语
网络的开放性决定了局域网安全的脆弱性,而网络技术的不断飞速发展,又给局域网的安全管理增加了技术上的不确定性,目前有效的安全技术可能很快就会过时,在黑客和病毒面前不堪一击。因此,局域网的安全管理不仅要有切实有效的技术手段,严格的管理制度,更要有知识面广,具有学习精神的管理人员。
参考文献
[1]石志国,薛为民,尹浩.《计算机网络安全教程》[M].北京:北方交通大学出版社,2007.
摘要:互联网金融的迅猛发展,给消费者在日常生活支付手段、投资理财渠道等方面带来了深刻的影响。本文基于技术接受模型和信任、感知风险理论,从消费者角度,结合互联网金融产品的本质特点来构造概念模型,解释消费者使用互联网金融产品背后的深层次原因,并为互联网金融产品的发展提出相关建议。
关键词 :互联网金融产品;技术接受模型;信任;感知风险;使用意愿
引言
近年来互联网金融产品受到消费者的热捧,引起了高层管理者、传统金融机构和相关研究者的高度关注。例如,2013年6月13日,国内第三方支付平台支付宝和天鸿基金合作的创新支付+投资类产品——余额宝上线。至6月底时,余额宝用户突破250万,规模达66亿;9月初其规模已近500亿元,天鸿货币基金在余额宝用户爆炸式增长的推动下,一跃成为目前中国用户数最多、甚至是规模最大的公募基金。余额宝的成功,也激起了更多的基金从业者拥抱互联网金融,产生了众多余额宝类互联网金融产品。
天鸿货币基金的《余额宝运行一周年数据报告》显示,截止2014年6月30日,人均拥有余额宝金额为5030元,表明其依然是资金量不大的用户。余额宝用户在二季度突破1亿。互联网金融产品的尝试民众很多,说明国内理财需求的空间很大,传统金融机构没有覆盖的客户通过互联网金融得到理财服务。另一方面,相对支付宝的注册用户数量8亿(截止2013年7月)而言,余额宝的用户数量还有待提高;而且对个体用户而言,互联网金融产品的平均投资额度较小,说明了消费者对互联网金融产品的采纳程度还有待提高。
如何扩大互联网理财产品的受众,提高互联网金融产品的采纳意愿,有必要对影响消费者采纳互联网金融产品的因素进行探究。文章以余额宝类互联网金融产品的使用意愿,并且以余额宝为示例,为以后的互联网金融服务的发展以及传统金融机构的创新可以提供思路借鉴和理论指导。
1、理论基础
1.1 技术接受模型
技术推进理论是金融创新成因的代表理论之一,该理论认为,新技术革命的出现,特别是计算机、通信技术的发展及其在金融业的广泛应用为金融创新提供了物质上和技术上的保证。互联网金融产品和传统金融产品的主要区别在于销售渠道和产品的创新,金融的本质并没有改变。消费者获取金融产品和服务的渠道从传统的银行、证券公司等金融机构扩展到互联网、移动终端。互联网金融产品的接受不仅取决于消费者的金融需求,还取决于对互联网、移动技术这种交易方式的接受。TAM是David(1989)和David等(1989)基于计划行为理论和理性行为理论提出来,用以解释用户对新技术的接受行为。由于模型结构简单和各种实证研究对其价值的证实,被广泛用于研究对各种信息技术的采纳,也延伸到电子商务、移动支付等互联网金融情景。
1.2 信任理论
互联网金融情景下,由于消费者和网络零售商之间的时空分离,以及网络设备的不可预测,使得在线交易产生了隐含的不确定性。信任在包含未知风险的交换关系中起着核心作用。特别是在网上购物环境中,信任尤其重要。缺失信任的网上交易和网络供应商的是电子渠道市场渗透的重要阻碍。此外,研究表明,信任对用户愿意从事有关金钱和敏感个人信息的网上交易有重大影响。对商家的信任是消费者进行网上购物的重要前因。此外,用户通过长时间积累起来的对一种产品或服务的信任会影响其对同一渠道内另一种产品或服务的感知信任。在淘宝、支付宝进行过交易从而对支付宝信任的用户更愿意在支付宝客户端进行余额宝的体验。已有研究发现消费者信任会降低客户开发成本和交易成本,促进口碑传播,提升客户满意度和忠诚度,刺激重复购买行为。
1.3 感知风险理论
Bauer引入感知风险这个概念,并且把感知风险定义为不确定性和相关结果严重性的组合。Featherman等把感知风险模型扩展应用到新兴的信息技术情景下(例如移动支付),用实证研究检验了互联网情境下对电子服务的感知风险的七个维度的影响,包括操作风险、财务风险、时间风险、心理风险、社会风险、隐私风险和整体风险。
余额宝是支付+投资类金融产品。第三方支付设计的用户众多,操作频繁,任何操作失误、系统设计不当或蓄意事件(如攻击或滥用信息及程序)等都有可能带来风险。用户在第三方平台上注册以及进行交易的时候,用户的身份信息。账户资金信息、交易信息以及认证信息等,已经被记录和保存在第三方支付的数据库中。如果第三方支付平台对用户信息的安全保护不到位,则很容易造成用户信息泄露。这些风险会产生用户隐私泄露或资金盗用等问题。易观国际在《中国第三方网络支付安全调研报告》显示,用户在网络支付过程中由于木马、钓鱼网站和账户、密码被盗的原因带来资金损失所占的比例最高,分别为24%、33.9%。另一方面,余额宝所对接的是货币基金理财,虽然历史上货币基金的收益比较稳定,但是不排除会有资金损失的情况。这些都是消费者在使用互联网金融产品时可能感受到的风险。
2、研究分析
这篇文章在技术接受模型、信任、感知风险理论的基础上,从消费者和互联网金融产品角度,结合消费者个人特点和产品特点构建了消费者互联网金融产品使用意愿模型,模型如图1所示。
2.1 感知有用性和感知易用性显著影响消费者使用意愿
TAM中的感知有用性和感知易用性是决定使用意愿的两个主要变量。余额宝是第三方支付平台推出的理财+支付产品,作为一种互联网金融理财产品,具有理财功能,另外,还可以随时随地用于支付宝的购物付款,集理财、购物等功能于一体。而关于余额宝的相关操作都是通过电脑或者手机来完成,需要使用者具备一定的电脑、手机操作技能。这种情景下,这篇文章将“互联网金融产品的感知有用性”定义为用户使用互联网金融产品满足自己的理财需求的程度;“互联网金融产品的感知易用性”反映了用户对互联网金融产品的操作体验,定义为,使用互联网金融产品的容易程度。消费者对互联网金融产品的感知有用性和感知易用性程度越大,消费者使用意愿也更强。
2.2 信任显著影响消费者使用意愿
余额宝本质上是天弘基金旗下的天弘增利宝货币市场基金,天弘基金本来名不见经传,但是通过和支付宝合作,把余额宝内嵌在支付宝体系里面,借助支付宝的影响力,降低客户开发成本。不论支付宝选择与何种基金合作,支付宝用户都会有意愿进行尝试,可见,出于对支付宝的信任,是消费者使用余额宝的影响因素之一。这也是众多基金公司和已经沉淀大量客户的第三方支付平台合作的原因之一。这篇论文定义的信任是消费者对互联网金融产品提供平台的信任,而且信任对互联网金融产品的使用意向有显著的正面影响。
2.3 感知风险显著影响消费者使用意愿
依据余额宝的应用情景,定义感知风险为:使用余额宝带来的经济损失、心理压力、操作不当等不好的后果和可能性。并且从四个维度来划分感知风险:安全风险是指由于操作、安全问题等引发的经济损失可能性;隐私风险是由于使用互联网金融理财产品,用户失去对个人信息控制的可能性;心理风险是指由于使用互联网金融理财产品而使自己处于担心状态、遭受精神压力的可能性,比如担心自己账号被盗信息泄露资金不安全;功能风险是指投资互联网金融产品可能带来的损失风险。
当消费者对互联网金融产品的感知的风险越大,使用意愿越弱。减少消费者感知风险是促进消费者使用互联网金融产品的主要途径。比如在支付过程中提供各种安全工具,提供保险服务;对互联网金融产品的风险进行披露等。
2.4 个人特点和产品特点影响消费者的感知有用性和感知风险
消费者的个人特点风险偏好和理财知识对消费者的感知有用性和感知风险有影响。风险偏好是指消费者有规避或者追逐风险的倾向。Chen和He在B2C电子商务环境下证明,消费者对相关品牌的知识越丰富,消费者感知到的风险就越低;而且消费者风险偏好越高,感知风险越低。也就是说消费者拥有的理财知识越多,对理财产品越了解,那么感知到的风险相应地就会降低。而理财知识越丰富的消费者在判断一金融理财产品的时候,比理财知识匮乏的人更了解自己的理财需求,也更清楚产品的有用性程度。
理财产品形式多样,但都可以从收益率、流动性、风险性和投资门槛4个主要指标来衡量。余额宝类的互联网金融产品具有收益率较高、投资风险低、流动性强、投资门槛低等特点。可以很好的满足消费者的理财、购物、变现等需求。理财产品的这些特点是消费者有用性感知的前提。另外,余额宝是金融产品的属性,本身就存在相应的投资风险,也在一定程度上促进了消费者的风险感知。
3、结论及建议
互联网金融产品的发展离不开互联网金融平台、消费者的参与。对互联网平台而言除了应加强互联网安全,注意保护消费者隐私和资金安全,还应该注意金融理财产品的风险控制,同时可以对消费者进行理财知识宣传,促进其理财意识。对于消费者而言,提高理财知识、风险意识,权衡收益率、风险性、流动性以及购买平台等各种要素,选择适合自己的理财产品。监管方面,监管机构对于互联网金融监管方面的真空地带,加强法律法规的建设,对余额宝类金融创新进行引导和规范;应不断加强消费者权益保护工作体制机制建设,推动消费者权益保护工作有效落实。通过行业自律和监管双管齐下,营造良好的互联网金融环境,也可以增强消费者对投资环境的信心,对投资平台的信任,促进互联网金融产品的健康、持续发展。
参考文献
[1] 郑长德, 伍艳.发展金融学.[M]中国经济出版社,2011.
[2] Davis F D. Perceived usefulness, perceived ease of use,and user acceptance of information technology [J]. MISquarterly, 1989: 319-340.
[3] Davis F D, Bagozzi R P, Warshaw P R. User acceptanceof computer technology: a comparison of two theoreticalmodels [J]. Management science, 1989, 35(8): 982-1003.
[4] 易观国际官网 [EB/OL]. analysys.com.cn/.[5] Bauer RA. Consumer behavior and risk taking in dynamicmarketing for changing world [M]. American MarketingAssociation, Chicago, 1960:389-398.
关健词:教育信息化高校信息道德素质教育
当前,为适应数字化、网络化信息时代的发展需求,实现以教育信息化带动教育现代化的跨越式发展,各高校都在大力进行教育信息化建设,高校计算机“五进”—即进教室、宿舍、家庭、实验室、办公室,极大地推动了师生计算机应用水平的提高和计算机教学的开展。因特网作为世界上最大的信息载体,以其丰富的信息资源、便捷的交流通道、以及内容的广泛性、访问的快捷性等使之成为高校大学生获取信息的有利工具。
互联网提供了广阔丰富的信息搜索,网络信息的极端丰富和信息流动的极端自由,一方面改变了人们获取信息的途径和方式,提供了信息共享的广阔空间,促进了信息的交流与传播;另一方面也导致了信息的过度膨胀和泛滥,成了信息污垢滋生繁衍和传播的“场所”。各种合法信息与非法信息、有益信息与有害信息、有用信息与垃圾信息、真实信息与虚假信息混杂在一起,严重防碍了人们对有用信息的吸收利用,导致一些辨别能力差的上网者在价值判断、价值选择上出现了迷惘,而利用高科技手段进行犯罪活动者,更是屡见不鲜。这些给社会带来了许多消极负面的影响,导致了各种决策失误和经济损失,严重危害人类的生产、生活和健康,甚至危害社会的稳定和发展。
据美国匹兹堡大学的一份研究报告表明,全球每1亿网民中就有至少570万人患有不同程度的“网络综合症”。网络文化对高校大学生的思想品德的形成、心理和人格的健康发展,以及社会道德规范的冲击等诸多方面带来了极大的困扰。目前,许多大学生上网是为了聊天、玩游戏,真正上网查找资料用于专业学习的很少;对网络最普遍的应用就是发邮件,看时事新闻;有些大学生因“网络成隐症”而逃课,无节制地花费大量时间和精力在互联网上持续聊天、阅读不文明、不健康的网上信息,以至损害生理和心理的身体健康;还有一些缺乏自律的大学生在作毕业论文时,不作自己的研究思考,不尊重别人的知识产权,直接从中国期刊镜像网站下载文章,经剪贴和技术处理而成来应付老师;更有一些法制观念淡薄的大学生在BBS上发表一些不负责任的言论、冒用别人的IP地址、盗用别人的帐号、甚至因好奇而充当了黑客……
高校大学生正处在人生观、世界观和价值观形成和确立的关键时期,因此,大学生要跟上教育信息化的步伐,在网络信息的海洋中自由地航行,就必须具备抵御风浪的能力—即良好的信息道德素质。培养大学生的信息道德素质,高校负有不可推卸的责任,同时也是一个重要的研究课题。信息道德是人们依据信息行为规范从事信息活动的品德,是指人们在应用信息技术时,能施行与信息和信息技术相关的符合伦理道德的行为。它是调节信息生产者、信息加工者、信息传递者和信息使用者之间相互关系的行为规范的总和。其内容包括:信息交流与传递目标应与社会整体目标协调一致;应承担相应的社会责任和义务;遵循法律规范,抵制各种各样的违法、、迷信信息和虚假信息;尊重个人隐私等。
当前,随着全社会对信息道德问题的日益重视,高校信息道德素质教育已经成为高校素质教育的重要内容之一。高校信息道德素质教育的基本目标是使大学生熟悉信息道德法律和规范,引导大学生在学习和工作中成为具有较高信息道德素养的人。通过教育培养,使大学生充分认识网络的各种功能,引导大学生上网的积极性,发挥大学生利用网络信息资源的主观能动性,培养和训练大学生的创新思维和个性品质;同时,明确网络的负面影响,规范大学生的上网行为,提高大学生的信息鉴别能力和自我约束能力,增强对信息污染的免疫力。
高校信息道德素质教育的主要途径为:
1坚持正面灌翰、正确引导的原则,帮助大学生明辨是非、健康发展
在现实生活中,人的行为是否合法、是否犯罪容易判断,而在网络社会里,人们的身份、行为方式等都被隐匿,人们的交往具有虚拟化、超时空和数字化的特征。这使得人们摆脱了现实社会的道德伦理的束缚,有了自我表达意见的机会,从而使现实的道德伦理和行为规范失去了原有的约束力。这容易使人们忘记了社会角色,淡化了社会责任。为此,各高校应建立一种信息道德教育机制,组建一种可操作性的教育力量或整合原有的教育力量,实现统一协调的、有目的、有层次的高校信息道德教育服务。可以积极利用网络快捷、生动、便利、开放等优势条件进行正面灌输,通过构建学生理论学习网站、网上书记校长接待室、网上党校,或在主页中开设相应栏目等形式,开展网络文明、网络道德的宣传教育。针对重大热点、难点问题,进行有计划、有目的的网上网下引导。做好《公民道德建设实施纲要》的认真贯彻实施,对大学生的信息行为进行规范引导。还可以通过积极健康的校园科技文化活动,引导学生戒除对不良网络生存方式的沉迷,建立积极有益的正常学习生活交流方式,展示和发展健康的个性。
2大力推广和普及有关网络方面的法律法规,规范大学生的网上行为
自1986年4月开始,我国相继制定并颁布了《中华人民共和国计算机信息系统安全保护条例》、《计算机系统安全规范》、《计算机病毒控制规定》、《互联网安全条例》、(计算机信息网络国际互联网安全保护管理办法》、《中华人民共和国电信条例》等一系列规定和法规,并在刑法、刑事诉讼法、民法、民事诉讼法等相关法律条文中写人了有关计算机信息安全方面的条文。近年来,为适应信息产业和信息犯罪增加的形势,我国加快了信息立法的步伐。2000年9月29日国务院第31次常委会议通过公布实施了《互联网信息服务管理办法》,这是我国为尽快融人世贸组织规则而制定的有效管理信息产业、应对国际竞争和处理信息安全问题的基本框架性政策。对于以上政策法律法规,高校应通过灵活多样的教育方式大力普及、推广,且做到教育内容与最新的信息道德规范同步。
一、电子商务管理
1. 电子商务管理现状
虽然电子商务的发展已经趋于成熟化,但是在电子商务管理方面却依然处于雏形阶段,相关学者在对电子商务进行研究时,往往只关注电子商务理论、方法和安全等问题,很少就电子商务的管理进行研究,相关的系统性的、理论的论文几乎是凤毛菱角。
由于信息化时代的到来,国外的先进思想的流入,给国内的电子商务管理研究带来了改变,电子商务管理研究开始向成熟的观念和理论进行转变,例如:企业资源计划、虚拟企业、客户关系管理、供应链条管理、虚拟市场管理等。电子商务环境与这些新的管理理论和方法有着密切的联系,可以说新的管理理论和方法的出发点是对电子商务环境的管理,新的管理方式则是以信息流为管理对象,有效的降低了成本,提高了效率,高质量的达到了管理目的。
现有的电子商务管理理论和方法缺乏系统性和整体性,例如:对于电子商务的物流管理时,无法做到客户关系管理、知识管理、信用管理及管理活动间的关系,这就是缺乏一个完成的电子商务管理系统所造成的问题,显然在管理者制定管理战略时,并没有把管理活动考虑到系统中造成的。为了能够科学的构建电子商务管理体系,首先应从电子商务管理原理、电子商务管理内容、电子商务管理方法入手。
2. 电子商务管理原理研究
电子商务管理原理研究可以从管理对象、管理职能以及结构来展开探讨,电子商务组织的管理机制、业务流程、企业管理结构、运营模式,从中对电子商务管理规范进行整理。
(1)电子商务管理对象及其管理职能电子商务管理对象和职能包括着管理结构、电子商务活动组织及其活动、电子商务活动的内容和范围及其任务等内容。
(2)电子商务管理体制
电子商务管理体制和传统管理体制和模式有着一定的联系但是又有着区别。电子商务管理体制包括了电子商务组织与管理体制的关系、电子商务组织与管理体制的意义、电子商务组织与管理的标准。随着电子商务体制的变革,电子商务管理体制已经被应用到企业管理机制、人事管理、财务管理、物流管理等方面上。
(3)电子商务运营模式
电子商务的运营模式主要是由电子商务系统中商务活动组成,所以想要对电子商务运营模式进行研究,必须从电子商务活动结构入手,电子商务活动主要保过电子商务活动系统结构、电子商务系统活动方案、电子商务活动系统、电子商务活动模型、电子商务系统社会连接工具、电子商务系统内部模式等内容。
(4)电子商务运营流程
电子商务的运营流程正是电子商务活动的行为规范,想要对电子商务运营流程做到科学规范管理,需要从运营平台、操作技术、运行管理等方面进行。电子商务运营流程探究,必须从网络信息流平台、网络物流平台、网络资金流平台、网络技术流平台、网络契约平台、电子商务网络内模型模式。电子商务互联模型模式、运作模式及企业交流模式等内容进行。
3.电子商务管理内容研究
电子商务管理内容可以说是电子商务管理的核心,电子商务管理内容包含的内容十分广泛及多样,如:与电子电子商务活动相关的组织、对象、物资、技术、客户、信息、环境、时间等内容。下面将从几方面研究电子商务管理内容。
(1)电子商务经营策略
从宏观来看,电子商务经营策略是电子商务活动管理的一方面。在进行电子商务策略研究时,要认识策略目的、策略方案以及策略的管理地位,最终实现电子商务运营策略的管理。电子商务经营策略主要有:财务策略、电子商务活动策略、电子商务环境策略、电子商务经营目标、电子商务经营方法等内容。
(2)电子商务资源管理分析
不论是传统商务活动与现代电子商务活动都无法离开资源,只有资源的存在才能展开商务活动,所以说对资源的管理及优化配置是企业电子商务管理的重要内容。所以,要从财力、物力、人力、有形无形资产等资源结构及其利用,通过各类资源的特点,进行资源管理方式方法整合出合理的电子商务资源管理。电子商务资源管理可以从以下几方面入手:电子商务无形资产、电子商务运营资产、电子商务人力资源管理、人力结构、电子商务人力管理制度、企业运营方式及企业运营方案等内容来进行分析,以此制定规范的企业电子商务资源管理办法。
(3)电子商务信息流管理的研究
可以说信息带来了电子商务,没有信息的传递j就没有电子商务,信息流就是电子商务的血液,所以对于信息流的管理就是电子商务管理的核心。要从认识信息源的形式来进行研究讨论,分别从信息处理、信息利用、信息存储、信息搜索几方面开展。电子商务信息流管理包含着财务信息管理、客户信息、技术信息、企业信息、合作信息、产品信息几方面。在制定信息流管理办法时应结合企业信息化涵义、企业信息化过程、企业信息源、企业信息化目的、企业信息管理系统、企业信息化运行方式等内容入手。
二、电子商务应用
1. 企业电子商务应用发展过程
由于我国企业电子商务起步较晚,我国企业电子商务发展分别经历了几下五个阶段:
(1)第一阶段:电子黄页
随着互联网的飞速发展,各企业纷纷建设自己的产品黄页,以取代传统传播介质。与传统传播介质相比较,黄页具有一定的优势,如:使用方便、成本低、内容丰富、传播广等特点。虽然这种方式已经逐渐被淘汰,但就目前的市场来看,仍然许多企业在使用。
(2)第二阶段:电子广告
现今社会正是信息时代,相比传统的宣传册和企业简章来说,电子广告更具优势,网络广告增量了多媒体内容,信息量比相对传统宣传要大、要生动、要完整、更容易得到认同等特点,同时又为企业建立了口碑和信誉,有效的加大了企业的竞争力。
(3)第三阶段:电商
互联网的普及为电商发展提供了便利条件,电商的销售模式已经普遍被接受,并且有着取代传统销售方式的趋势,很多起来开始重视网上销售。纷纷为自己的产品建设网店,把产品销售向互联网销售转移,这便是企业对电子商务优势的利用,并且互联网销售模式降低了企业投资成本,从而降低售价,这使得企业和消费者都愿意接受这种销售模式,建设电商网站,是企业电子商务发展的重要环节。
(4)第四阶段整合
科技的发展,云技术的强大,加上系统的管理软件,大大的降低了企业投资成本,企业开始采取整合方案,从技术支持、产品销售、招聘、招商、宣传及售后等等服务,都将被整合,统一通过互联网进行。商业合作可以通过互联网进行洽谈采购,消费者可以通过互联网进行产品及技术咨询,经销商可以通过网络了解生产状况,电子商务可以被理解为企业的应用平台。
(5)第五阶段在线生产
电子商务最终目的需要达到的就是在线生产和消费,并获得利润,但就目前为止来说,以现在的版权问题及网络安全和信用问题,暂时还无法得到很好的技术性解决,但这将是电子商务的最终形态。
2. 企业电子商务趋势
目前电子商务的主流是以虚拟市场为主,网络市场可以用无限大来形容,网络将整个世界连接了起来,如此大的需求量,直接影响着电子商务的发展速度,目前就我国来看,网上市场已经形成一定规模,每一位网民都成了潜在客户及消费者,并且百分之八十以上的网民都具有一定的消费能力和潜在购买力,想要发展企业电子商务,打造自己的商业网站,建筑虚拟市场,将会为企业带来商机。不久的将来,随着电子商务的发展及应用,网购、网上服务、网络销售将得到普及。
传统的市场交易和商业活动对于商务环境有一定的依赖性,需要有配套的商业圈、银行服务、宣传服务灯等等,同样电子商务也离不开商务环境,并且电子商务对商务环境的优化做出了贡献。如电子商务交易平台系统中包含了滴务网站、电子支付、物流等。不仅仅民间企业看好电子商务的发展前景,我国银行也开始行动起来,纷纷为网上交易提供服务,确保互联网交易的安全性和合法性,并且各大银行纷纷开通电子商务服务,如:掌上支付、网银、一网通等业务,有效的加速了我国企业电子商务的发展速度,但由于我国在电子商务法律方面不够健全,也阻碍了我国商务环境的发展,相关法律的出台势在必行。
3. 企业电子商务的应用
(1)网络交易应用
在进行网络交易时,电子商务背景下的售前服务,不受时间空间地域限制,具有即时互动、跨越时空和多媒体展示及互动性,并且通过企业网站主页、电子邮件、多媒体幻灯片等资料,可以帮助客户更快速的了解先关产品信息,这种方式相比传统的广告宣传费用低廉,大大的降低了成本。在网络交易进行时,售中服务在电子商务模式背景下也变的简单,消费者完全可以通过网络进行洽谈、订购及支付,这将大大缩短服务流程,为企业节省了人力物力,为企业发展带来了机会,并且也为无形产品提供了有利条件,如音像制品、软件、书籍等可以实现在线试、听、看,再进行购买。电子商务也为售后服务提供了便利,在售后可以通过网络进行在线技术支持解决产品使用中发现的问题,排除故障为客户提供服务,并且还可以为客户提品升级改进信息来吸引客户重复购买,并且通过网络采集的反馈信息量比较大,更有利于企业对产品的改善。在电子商务背景下的售后服务可以说响应快、质量高、费用低。
(2)企业局域网的应用
电子商务的应用不仅仅体现在互联网上,在现代化办公中也可以体现,现在众多企业都具备企业内部局域网,方便企业内部交流和信息资料传递,可以说企业局域网为企业办公提供了方便,是提升企业办公效率的好工具,并且通过网络的办公模式提高了企业商业活动的灵敏度,企业能够通过信息做出判断,选择正确的战略方案,更能够为用户带来更好的体验。
(3)电子商务B2B
电子商务的潜力是无限大的,不仅仅可以用于企业和消费者之间,企业与企业之间通过互联网方式进行商务活动,也将大大的提高效率。可以说企业间的电子商务是最具发展力潜力的项目,企业间进行的商务活动贸易额度是普通消费的几十倍甚至上百倍,所以将电子商务应用在企业与企业间将成为经济发展的一大亮点。
(4)企业与消费者间的B2C
可以说电子商务孕育了新型的消费模式,为人们提供了网购服务,用户在网上进行选购商品、并通过网络进行支付。这种模式为用户和企业双方都节约了成本,提高了交易效率,使消费者享受了足不出户进行购物的服务,目前电子商务已经成了最火热的项目。
4. 电子商务应用系统
通过以上分析可以看出电子商务系统由企业内部网、互联网、商务应应用系统组成:
企业内部网络:由网站服务器以及邮箱服务器、数据库服务器等几大部分组成,服务器的规模和数量由企业实力来决定,如果企业需要承受的内部访问量过多可以设置多台服务器,如果企业需要多样性的电子商务业务,往往使用商务服务器。
互联网将客户与企业以及企业连接了起来实现电子商务,但是互联网安全一直困扰着人们,在进行互联网连接时,必须要采取相应的安全措施,开启安全工具,提高安全系数,在这方面企业必须重视,这将关系到企业的财产利益安全。
企业内部网络以及互联网都是建设电子商务的基础,电子商务要在这个基础上进行增添商务应用系统,一般来讲电子商务应用系统的表现形式,一般以软件来实现,这些软件需要依附在网络的基础上运行,一般电子商务应用系统分为两个部分,分别是后台和前台,后台提供企业操作,前台提供对外服务。
5.企业电子商务应用发展意见
(1)更新观念,正确认识电子商务
当前很多企业在电子商务方面还停留在制做网站,对企业进行宣传的初级阶段。企业应意识到互联网带给商务活动的便利条件,应重互联网的商业应用,把消费者、合作伙伴、经销商通过互联网串联起来,形成现代化的商业模式,推进电子商务发展。
(2)增加建设资金
电子商务虽然得到了一定的普及率,但是在硬件方面仍然差强人意,往往一些企业之采用几台电脑了进行电子商务活动,这样做并无法得到电子商务所能达到的效果。企业需要加强硬件建设,投入资金引起先进硬件及软件,为办公提供便利,使生产、理财、商业活动都通过软件来实现。
(3)加强电子商务人才培养
各个领域都需要专业的人才,企业想要在电子商务方面取得成就,首先应该重视其对员工的培养,使员工具备企业管理、营销和电子商务知识,来推进企业的电子商务发展进程。
论文关键词:信息安全;保护
信息安全包括以下内容:真实性,保证信息的来源真实可靠;机密性,信息即使被截获也无法理解其内容;完整性,信息的内容不会被篡改或破坏;可用性,能够按照用户需要提供可用信息;可控性,对信息的传播及内容具有控制能力;不可抵赖性,用户对其行为不能进行否认;可审查性,对出现的网络安全问题提供调查的依据和手段。与传统的安全问题相比,基于网络的信息安全有一些新的特点:信息安全威胁主要来源于自然灾害、意外事故;计算机犯罪;人为错误,比如使用不当,安全意识差等;“黑客”行为;内部泄密;外部泄密;信息丢失;电子谍报,比如信息流量分析、信息窃取等;信息战;网络协议自身缺陷,等等。
1我国信息安全的现状
近年来,随着国家宏观管理和支持力度的加强、信息安全技术产业化工作的继续进行、对国际信息安全事务的积极参与以及关于信息安全的法律建设环境日益完善等因素,我国在信息安全管理上的进展是迅速的。但是,由于我国的信息化建设起步较晚,相关体系不完善,法律法规不健全等诸多因素,我国的信息化仍然存在不安全问题。
①网络安全的防护能力较弱。我国的信息化建设发展迅速,各个企业纷纷设立自己的网站,特别是“政府上网工程”全面启动后,各级政府已陆续设立了自己的网站,但是由于许多网站没有防火墙设备、安全审计系统、入侵监测系统等防护设备,整个系统存在着相当大的信息安全隐患。美国互联网安全公司赛门铁克公司2007年发表的报告称,在网络黑客攻击的国家中,中国是最大的受害国。
②对引进的国外设备和软件缺乏有效的管理和技术改造。由于我国信息技术水平的限制,很多单位和部门直接引进国外的信息设备,并不对其进行必要的监测和改造,从而给他人入侵系统或监听信息等非法操作提供了可乘之机。
③我国基础信息产业薄弱,核心技术严重依赖国外,缺乏自主创新产品,尤其是信息安全产品。我国信息网络所使用的网管设备和软件基本上来自国外,这使我国的网络安全性能大大减弱,被认为是易窥视和易打击的“玻璃网”。由于缺乏自主技术,我国的网络处于被窃听、干扰、监视和欺诈等多种信息安全威胁中,网络安全处于极脆弱的状态。
除此之外,我国目前信息技术领域的不安全局面,也与西方发达国家对我国的技术输出进行控制有关。
2我国信息安全保护的策略
针对我国信息安全存在的问题,要实现信息安全不但要靠先进的技术,还要有严格的法律法规和信息安全教育。
①加强全民信息安全教育,提高警惕性。从小做起,从己做起,有效利用各种信息安全防护设备,保证个人的信息安全,提高整个系统的安全防护能力,从而促进整个系统的信息安全。
②发展有自主知识产权的信息安全产业,加大信息产业投入。增强自主创新意识,加大核心技术的研发,尤其是信息安全产品,减小对国外产品的依赖程度。
③创造良好的信息化安全支撑环境。完善我国信息安全的法规体系,制定相关的法律法规,例如信息安全法、数字签名法、电子信息犯罪法、电子信息出版法、电子信息知识产权保护法、电子信息个人隐私法、电子信息进出境法等,加大对网络犯罪和信息犯罪的打击力度,对其进行严厉的惩处。
关键词:校园网络;黑客攻击;入侵技术
1 校园网络安全现状
随着网络应用的普及,电子商务!电子银行和电子政务等网络服务的大力发展,网络在人们日常生活中的应用越来越多重要性越来越大,网络攻击也越来越严重。有一些人专门利用他们掌握的信息技术知识从事破坏活动,入侵他人计算机系统窃取!修改和破坏重要信息,给社会造成了巨大的损。随着攻击手段的变化,传统的以身份验证、加密、防火墙为主的静态安全防护体系已经越来越难以适应日益变化的网络环境,尤其是授权用户的滥用权利行为,几乎只有审计才能发现园网是国内最大的网络实体,如何保证校园网络系统的安全,是摆在我们面前的最重要问题。
因此,校园网对入侵检测系统也有着特别的需求校园网的特点是在线用户比率高、上网时间长、用户流量大、对服务器访问量大,这种情况下,校园网络面临着许多安全方面的威胁:
(1)黑客攻击,特别是假冒源地址的拒绝服务攻击屡有发生攻击者通过一些简单的攻击工具,就可以制造危害严重的网络洪流,耗尽网络资源或使主机系统资源遭到攻击同时,攻击者常常借助伪造源地址的方法,使网络管理员对这种攻击无可奈何。
(2)病毒和蠕虫,在高速大容量的局域网络中,各种病毒和蠕虫,不论新旧都很容易通过有漏洞的系统迅速传播扩散"其中,特别是新出现的网络蠕虫,常常可以在爆发初期的几个小时内就闪电般席卷全校,造成网络阻塞甚至瘫痪。
(3)滥用网络资源,在校园网中总会出现滥用带宽等资源以致影响其他用户甚至整个网络正常使用的行为如各种扫描、广播、访问量过大的视频下载服务等等。入侵检测系统(IntrusionDeteetionSystem,IDS)的出现使得我们可以主动实时地全面防范网络攻击N工DS指从网络系统的若干节点中搜集信息并进行分析,从而发现网络系统中是否有违反安全策略的行为,并做出适当的响应"它既能检测出非授权使用计算机的用户,也能检测出授权用户的滥用行为。
IDS按照功能大致可划分为主机入侵检测(HostIDS,HIDS)网络入侵检测(NetworkIDS,NIDS)分布式入侵检测(DistributedIDS,DIDS)其中,网络入侵检测的特点是成本低,实时地检测和分析,而且可以检测到未成功的攻击企图"从分析方法的角度可分为异常检测(Anomaly DeteCtion)和误用检测(MISuseDeteCtion)其中误用检测是指定义一系列规则,符合规则的被认为是入侵其优点是误报率低、开销小、效率高Snort作为IDS的经典代表,是基于网络和误用检测的入侵检测系统入侵检测技术自20世纪80年代早起提出以来,在早期的入侵检测系统中,大多数是基于主机的,但是在过去的10年间基于网络的入侵检测系统占有主要地位,现在和未来的发展主流将是混合型和分布式形式的入侵检测系统。
2 入侵检测研究现状
国外机构早在20世纪80年代就开展了相关基础理论研究工作。经过20多年的不断发展,从最初的一种有价值的研究想法和单纯的理论模型,迅速发展出种类繁多的各种实际原型系统,并且在近10年内涌现出许多商用入侵检测系统,成为计算机安全防护领域内不可缺少的一种安全防护技术。Anderson在1980年的报告“Computer Seeurity Threat Monitoring and Surveillance”中,提出必须改变现有的系统审计机制,以便为专职系统安全人员提供安全信息,此文被认为是有关入侵检测的最早论述;1984一1986年,Dorothy E.Denning和Peter G.Neumann联合开发了一个实时IDES(Intrusion DeteCtion Expert System),IDES采用统计分析,异常检测和专家系统的混合结构,Delming1986年的论文“An Intrusion Deteetion Modelo”,被公认为是入侵检测领域的另一开山之作"。1987年,Dorothy Denning发表的经典论文AnIntursion Deteetion Modelo中提出了入侵检测的基本模型,并提出了几种可用于入侵检测的统计分析模型。Dnening的论文正式启动了入侵检测领域的研究工作,在发展的早期阶段,入侵检测还仅仅是个有趣的研究领域,还没有获得计算机用户的足够注意,因为,当时的流行做法是将计算机安全的大部分预算投入到预防性的措施上,如:加密、身份验证和访问控制等方面,而将检测和响应等排斥在外。到了1996年后,才逐步出现了大量的商用入侵检测系统。从20世纪90年代到现在,入侵检测系统的研发呈现出百家争鸣的繁荣局面,并在智能化和分布式两个方向取得了长足的进展。其中一种主要的异常检测技术是神经网络技术,此外,如基于贝叶斯网络的异常检测方法,基于模式预测的异常检测方法,基于数据挖掘的异常检测方法以及基于计算机免疫学的检测方法也相继出现,对于误用入侵检测也有多种检测方法,如专家系统(expert system),特征分析(Signature analysis),状态转移分析(State transition analysis)等.
入侵检测系统的典型代表是ISSInc(国际互联网安全系统公司)Rea1Secure产品。较为著名的商用入侵检测产品还有:NAJ公司的CyberCoPMoitor、Axent公司的Netprowler、CISCO公司的Netranger、CA公司的SeSSionwall-3等。目前,普渡大学、加州大学戴维斯分校、洛斯阿拉莫斯国家实验室、哥伦比亚大学、新墨西哥大学等机构在这些方面的研究代表了当前的最高水平。随着计算机系统软、硬件的飞速发展,以及网络技术、分布式计算!系统工程!人工智能等计算机新兴技术与理论的不断发展与完善,入侵检测理论本身也处于发展变化中,但还未形成一个比较完整的理论体系。
在国内,随着上网的关键部门、关键业务越来越多,更需要具有自主版权的入侵检测产品。我国在这方面的研究相对晚,国内的该类产品较少,但发展较快,己有总参北方所、中科网威、启明星辰,H3C等公司推出产品。至今日入侵检测技术仍然改变了以往被动防御的特点,使网络管理员能够主动地实时跟踪各种危害系统安全的入侵行为并做出及时的响应,尤其在抵御网络内部人员的破坏时更有独到的特点,因而成为了防火墙之后的又一道安全防线。
随着互联网的进一步普及和深入,入侵检测技术有着更广泛的发展前途和实际价值。尽管问题尚存,但希望更大,相信目前正在研究的大规模分布式入侵检测系统、基于多传感器的数据融合、基于计算机免疫技术、基于神经网络及基于遗传算法等的新一代入侵检测系统一定能够解决目前面临到种种问题,更好地完成抵御入侵的任务。
3 未来和展望
随着网络规模和复杂程度的不断增长,如何在校园网多校区乃至异构网络环境下收集和处理分布在网络各处的不同格式信息!如何进行管理域间的合作以及保证在局部入侵检测失效的情况下维持系统整体安全等"同时,伴随着大量诸如高速/超高速接入手段的出现,如何实现高速/超高速网络下的实时入侵检测。降低丢包率也成为一个现实的问题,面对G级的网络数据流量,传统的软件结构和算法都需要重新设计;开发和设计适当的专用硬件也成为研究方向之一"时至今日,入侵检测系统的评估测试方面仍然不成熟,如何对入侵检测系统进行评估是一个重要而敏感的话题。
参考文献
[1]董明明,巩青歌.Snort规则集的优化方法.计算机安全.2009.8:35-37
论文提要:当今世界已进入了信息化时代,信息化和信息产业发展水平已成为衡量一个国家综合国力的重要标准。党的十七大明确提出了一条“以信息化带动工业化,以工业化促进信息化”的具有中国特色的信息化道路。信息资源随之成为社会资源的重要组成部分,但由于信息资源不同于其他资源的特殊性质,如何保证信息的安全性和保密性成为我国信息化建设过程中需要解决的重要问题。
一、信息化的内涵、信息资源的性质及信息的安全问题
“信息化”一词最早是由日本学者于20世纪六十年代末提出来的。经过40多年的发展,信息化已成为各国社会发展的主题。
信息作为一种特殊资源与其他资源相比具有其特殊的性质,主要表现在知识性、中介性、可转化性、可再生性和无限应用性。由于其特殊性质造成信息资源存在可能被篡改、伪造、窃取以及截取等安全隐患,造成信息的丢失、泄密,甚至造成病毒的传播,从而导致信息系统的不安全性,给国家的信息化建设带来不利影响。因此,如何保证信息安全成为亟须解决的重要问题。
信息安全包括以下内容:真实性,保证信息的来源真实可靠;机密性,信息即使被截获也无法理解其内容;完整性,信息的内容不会被篡改或破坏;可用性,能够按照用户需要提供可用信息;可控性,对信息的传播及内容具有控制能力;不可抵赖性,用户对其行为不能进行否认;可审查性,对出现的网络安全问题提供调查的依据和手段。与传统的安全问题相比,基于网络的信息安全有一些新的特点:
一是由于信息基础设施的固有特点导致的信息安全的脆弱性。由于因特网与生俱来的开放性特点,从网络架到协议以及操作系统等都具有开放性的特点,通过网络主体之间的联系是匿名的、开放的,而不是封闭的、保密的。这种先天的技术弱点导致网络易受攻击。
二是信息安全问题的易扩散性。信息安全问题会随着信息网络基础设施的建设与因特网的普及而迅速扩大。由于因特网的庞大系统,造成了病毒极易滋生和传播,从而导致信息危害。
三是信息安全中的智能性、隐蔽性特点。传统的安全问题更多的是使用物理手段造成的破坏行为,而网络环境下的安全问题常常表现为一种技术对抗,对信息的破坏、窃取等都是通过技术手段实现的。而且这样的破坏甚至攻击也是“无形”的,不受时间和地点的约束,犯罪行为实施后对机器硬件的信息载体可以不受任何损失,甚至不留任何痕迹,给侦破和定罪带来困难。
信息安全威胁主要来源于自然灾害、意外事故;计算机犯罪;人为错误,比如使用不当,安全意识差等;“黑客”行为;内部泄密;外部泄密;信息丢失;电子谍报,比如信息流量分析、信息窃取等;信息战;网络协议自身缺陷,等等。
二、我国信息化中的信息安全问题
近年来,随着国家宏观管理和支持力度的加强、信息安全技术产业化工作的继续进行、对国际信息安全事务的积极参与以及关于信息安全的法律建设环境日益完善等因素,我国在信息安全管理上的进展是迅速的。但是,由于我国的信息化建设起步较晚,相关体系不完善,法律法规不健全等诸多因素,我国的信息化仍然存在不安全问题。
1、信息与网络安全的防护能力较弱。我国的信息化建设发展迅速,各个企业纷纷设立自己的网站,特别是“政府上网工程”全面启动后,各级政府已陆续设立了自己的网站,但是由于许多网站没有防火墙设备、安全审计系统、入侵监测系统等防护设备,整个系统存在着相当大的信息安全隐患。美国互联网安全公司赛门铁克公司2007年发表的报告称,在网络黑客攻击的国家中,中国是最大的受害国。
2、对引进的国外设备和软件缺乏有效的管理和技术改造。由于我国信息技术水平的限制,很多单位和部门直接引进国外的信息设备,并不对其进行必要的监测和改造,从而给他人入侵系统或监听信息等非法操作提供了可乘之机。3、我国基础信息产业薄弱,核心技术严重依赖国外,缺乏自主创新产品,尤其是信息安全产品。我国信息网络所使用的网管设备和软件基本上来自国外,这使我国的网络安全性能大大减弱,被认为是易窥视和易打击的“玻璃网”。由于缺乏自主技术,我国的网络处于被窃听、干扰、监视和欺诈等多种信息安全威胁中,网络安全处于极脆弱的状态。
4、信息犯罪在我国有快速发展趋势。除了境外黑客对我国信息网络进行攻击,国内也有部分人利用系统漏洞进行网络犯罪,例如传播病毒、窃取他人网络银行账号密码等。
5、在研究开发、产业发展、人才培养、队伍建设等方面与迅速发展的形势极不适应。
造成以上问题的相关因素在于:首先,我国的经济基础薄弱,在信息产业上的投入还是不足,尤其是在核心和关键技术及安全产品的开发生产上缺乏有力的资金支持和自主创新意识。其次,全民信息安全意识淡薄,警惕性不高。大多数计算机用户都曾被病毒感染过,并且病毒的重复感染率相当高。
除此之外,我国目前信息技术领域的不安全局面,也与西方发达国家对我国的技术输出进行控制有关。
三、相关解决措施
针对我国信息安全存在的问题,要实现信息安全不但要靠先进的技术,还要有严格的法律法规和信息安全教育。
1、加强全民信息安全教育,提高警惕性。从小做起,从己做起,有效利用各种信息安全防护设备,保证个人的信息安全,提高整个系统的安全防护能力,从而促进整个系统的信息安全。
2、发展有自主知识产权的信息安全产业,加大信息产业投入。增强自主创新意识,加大核心技术的研发,尤其是信息安全产品,减小对国外产品的依赖程度。
3、创造良好的信息化安全支撑环境。完善我国信息安全的法规体系,制定相关的法律法规,例如信息安全法、数字签名法、电子信息犯罪法、电子信息出版法、电子信息知识产权保护法、电子信息个人隐私法、电子信息进出境法等,加大对网络犯罪和信息犯罪的打击力度,对其进行严厉的惩处。
4、高度重视信息安全基础研究和人才的培养。为了在高技术环境下发展自主知识产权的信息安全产业,应大力培养信息安全专业人才,建立信息安全人才培养体系。
5、加强国际防范,创造良好的安全外部环境。由于网络与生俱有的开放性、交互性和分散性等特征,产生了许多安全问题,要保证信息安全,必须积极参与国际合作,通过吸收和转化有关信息网络安全管理的国际法律规范,防范来自世界各地的黑客入侵,加强信息网络安全。
更令张亮出乎意料的投资者出现在Trustlook产品上线前一周。那是2013年7月,张亮在他San Jose的办公室里和奇虎360创始人、CEO周鸿祎擦肩而过,几分钟后他俩才互相认识。而周鸿祎在那里出现就是因为奇虎360想要投资TrustLook。
在几年前难以想象,一家在纽交所上市不到两年的中国互联网公司能比硅谷其它投资者开出更诱人的价码。在他们见面当天,奇虎360和Trustlook几乎完成了所有谈判:周鸿祎承诺不管Trustlook估值如何,奇虎360都愿意占其25%的股份,而且不带其它VC常会要求的繁复条款。隐含的更多好处在于,奇虎360能帮助Trustlook这家诞生于硅谷的公司立刻面向整个中国市场。
尽管Trustlook团队中几乎所有人都为这一邀约所动心,但张亮最后却拒绝了。能支持他拒绝的原因之一在于,钱并不是他最担心的事情。即使拒绝周鸿祎,他依然能获得足够多的投资人支持—在产品上线第一周之内,他就完成种子轮140万美元的融资。
“钱不是问题,做一家创业公司需要的钱比以前少很多。最重要的是你要知道你需要什么样的帮助。”张亮对《第一财经周刊》说。
“你依然需要他们(创业者)的想象力和能量,但他们已不那么需要你的钱了。”在2013年7月面向投资者的会议PreMoney上,Y Combinator的创始人Paul Graham对台下的投资者们这么说。
这就是硅谷正在发生的:对正在在创业初期的创业者而言,困扰之一已不再是“谁愿意投资”,而是“拿谁的钱更有价值”。
争夺张亮这样创业者的投资者队伍不断扩大。来自中国的投资者是其中之一—腾讯、百度和盛大这样大公司的投资人也都出现在了硅谷并寻找猎物;而更多的是天使和孵化器,他们是整个环境发生变化时最敏锐的一群人;另外,大公司的投资部门让人无法小觑:根据道琼斯Venture Source的数据,Google Venture是2013年第二季度的第四大投资者(按照交易数量计算)。
“由于微型风险投资公司、加速器、天使投资人、众筹网站、AngelList这样的网站以及二级交易市场的兴起,风险投资的环境已经出现了非常大的变化。”Fenwick&West律所的合伙人Barry J. Kramer对《第一财经周刊》说。
他在1970年代末就开始在硅谷生活,此后为许多创业公司提供法律服务。他还从10年前开始撰写《硅谷风险资本调查》等和投融资相关的报告。在最近几年,他所在的律所除了和传统VC保持良好关系之外,越来越多地开始和其它种类的投资者打交道。
可以预见的是,各种投资者会不断地涌入硅谷,并专注于早期投资。在7月,三星在Palo Alto的大学路(University Avenue)上开始一个新的孵化器项目;另一个消息是Ronny Conway离开Andreessen Horowitz并募得3000万美元开始自己的一个投资基金,这个基金专注于早期技术公司的投资;Twitter前高管Satya Patel和Google前高管Hunter Walk也在2013年用4个月时间筹集了3500万美元成立了“家酿投资”(Homebrew,取此名是向1970年代的硅谷计算机爱好者协会“家酿俱乐部”致敬),以投资尚且在“种子期”的创业 者。
“很多新的情况在这两年发生,但在2010年前后就已有趋势。”500 Startups的合伙人Christine Tsai说。她在那一年离开Google后于8月份加入500 Startups,这个孵化器于2011月成立。创立者Dave McClure最初始的想法就是要给这个行业带来点不同。同样在那段时期在湾区成立的孵化器还有AngelPad和Kicklabs。
Tsai、McClure以及其它诸多投资者所共同看到的趋势之一在于,创业者创业需要的钱不再那么多。如果开发一款手机上的应用程序,创业者们尽可以使用Amazon Web Service、Prototype工具和数据分析工具—这些帮助开发者的工具通常使用Premium的模式,在确定需要更多储存空间或者功能之前,开发者尽管可以使用免费版本。(相关报道请见《第一财经周刊》2013年第17期特写《让创业变简单》)
“在10年前,你如果创办一个创业企业可能需要上百万美元,但现在你甚至几万美元就能做出一个原型来。”Kramer说。
但创业者依然需要帮助,这些帮助已不是那些有着MBA学位的VC们能提供的,而是那些在行业内有充分经验,甚至自己曾经是创业者的人。
最敏锐意识到这个趋势的是Y Combinator。创立者保罗·格雷厄姆在2005年创办这家孵化器。他自己是个技术领域的创业者,所创办的Viaweb在1998年被Yahoo收购,获得的钱足以让他成为一名天使投资人。但保罗·格雷厄姆用了一种新的方式来帮助创业者。他挑选创业者,让他们加入YC训练营,并在三四个月的时间里给予他们从技术到市场等各个方面的帮助,敦促他们迅速搭建原型并上线运营进而实现快速增长。这个阶段YC给学员们提供的几万美元启动资金通常够用,但等到YC学员毕业后,天使投资人和风险投资机构都会蜂拥而至,让这些创业公司的估值疯涨。
这些指导变得比钱更为重要。“Y Combinator会请来马克·扎克伯格和拉里·佩奇这样的聪明人来给我们做演讲,而且因为谈话不公开,所以通常他们知无不言,让我们获益匪浅。”DrChrono的创始人和CEO Michael Nusimow说。他是Y Combinator 2011年的冬季学员,在2012年初得到了首轮风险投资。
有着连续创业经验的天使们也受到创业者们的青睐。“我的几位天使投资人在Facebook和Google工作,技术背景都很强,他们给我的建议比给的钱更有价值。”张亮说。
甚至一种现象变得更为常见,即创业者为了得到某个经验丰富者的长期建议而主动要求获得他们象征性的投资。“当他们成为你的投资者,他们会时不时关心你在做的事情,主动给你帮助。”Nusimow说。在2013年9月末一个面向创业者的活动中,他将此作为建议分享给了其它创业者。
在硅谷这样的地方,通常许多这样的经验丰富者通过出售公司或售出公司股票变得富有。
即使是在招聘等方面,天使投资人相比传统VC也对创业早期的企业更有用。“VC们可能在寻找高管方面更有资源,但是天使却对行业更了解,更能帮创业企业找到合适的程序员或者合伙人。”李强(Larry Li)说,他在硅谷20多年,于2012年在硅谷创办了Zpark Venture,主要进行种子期的投资,其合伙人大多在硅谷有多年的技术背景。
与Nusimow在同一期YC中毕业的Eric Migicovsky的经历则更能说明和此前的创业者相比,现在的创业者在获得投资方面可选项更多。
他的项目是智能手表Pebble,在他于2011年获得了 Tim Dreaper等一些投资者37.5万美元融资后,就再也筹集不到更多钱。2012年4月11日,Migicovsky开始在众筹平台Kickstarter上开始了目标10万美元的融资。两个小时之内,他就实现了其设定的目标;在之后的30天内,他募集到了470万美元,最后他于2012年5月18日结束募集,届时他已获得来自6.8928万人的超过1000万的投资。
这一表现足以让VC重新审视Pebble的价值。在2013年5月,Pebble完成了A轮1500万美元的融资。
“现在很多投资者都会关注我们这样的众筹平台,虽然我们不会和他们有什么直接的关系。在我们平台上很多项目都在完成目标之后立刻获得了VC的青睐。”众筹平台Indiegogo负责硬件市场拓展的Kate Drane在接受《第一财经周刊》采访时说。
而对于投资者而言,不断有新的平台出现,可以成为他们的工具,也在改变他们的投资方式。
“你应该去看看AngelList,我想它是在这个行业中最具颠覆和创新的。”500 Startups的Tsai在接受《第一财经周刊》采访时这样说。AngelList作为一个创业企业,给需要融资的创业企业和有资质的投资人提供了免费的平台,以及一些模块化的条款,使他们可以在这个平台上更方便高效地完成投融资。500 Startups已使用AngelList作为申请入口。和AngelList类似的还有FundersClub等平台。
更可能具有颠覆意义的是AngelList刚宣布的新功能“Syndicate”,这个功能允许看好一个创业企业的投资人让其它个人投资人加入进来进行联合投资。加入进来的投资者大体看好领投人的判断力并愿意与之一起承担风险。这某种程度上打破了投资者此前属于某个投资公司的限制,而让他们彼此之间建立起松散的联盟。
“现在这一切才刚刚开始。”Tsai说。
她所在的500 Startups在6月27日召开面对投资者的“PreMoney”会议。他们的初衷在于觉得“风险投资在危机之中”,是时候讨论一下这个行业在面临什么了。
“我很惊讶那么多老牌风投都同意我们的观点,承认变化正在发生。尽管也依然有一些风投认为早期投资风险太大还是不要介入的好。”Tsai说。
在以前,创业者需要穿得像模像样,然后拿着商业计划书跑到SandHill Road去打动投资者。“但现在投资人都得放下身段,下来和创业者聊天。现在大家往往约在Palo Alto某个交通方便的咖啡馆,谈完,创业者几步路就回去接着写代码。你甚至可以看到Palo Alto Downtown的房价在不断升高。”Larry Li说。
在之前,VC们并不屑于如此早期投资的原因在于,他们募集到的资金数额庞大,而这样的投资金额少风险大,这意味着他们要投入更多的精力看更多的公司,但可能得到的回报未必成正比。
“但VC现在面临一个困境是:他们在最近10年的回报并不好,看看美国财政状况、欧债危机,以及IPO上市公司缩减,这些都让他们觉得宏观情况并不乐观,他们得更加谨慎;但微观情况下,早期投资如火如荼,回报不错。他们如果不更冒险一点,会觉得自己错过赚钱的好机会。”Kramer 说。
Cambridge Association用风险投资整个基金回报的近30年的数据做成指数,和道琼斯指数、纳斯达克综合指数等进行比较,发现在1999年之后,风险投资表现一直没有股票行情好。
这一机构的数据还表明,风险投资最近三年在早期阶段的投资回报都要高于其整体的平均回报。
Y Combinator通常会要创业者5%的股份。这看起来并不算多。直到Y Combinator学员面对蜂拥而来的投资者和惊人的估值时,他们才会知道用少量钱换得的5%股份意味着什么。例如,Y Combinator在最初期给Airbnb投入了2万美元,此后它不断受到风险投资者的追捧,2011年完成B轮融资时,它已经获得大约1.2亿美元的融资,估值超过20亿美元。
更早期的介入也意味着更早退出。一些早期投资可以做到在B轮融资时就退出,这时一些公司已估值颇高。
即使在美国IPO前景依然不乐观,但雅虎等大公司的收购也让早期投资的风险看上去降低了不少。在过去一年,雅虎收购了十多家创业企业,其中为轻博客Tumblr付出的价格是11亿美元。
传统风险投资因此也开始进入这个更早期投资的领域。为了让自己更有竞争力,这些希望有所突破的风险投资开始在内部进行一些创新。Andreessen Horowitz和红杉内部会有在公共关系、市场或者招聘方面经验丰富的人员,来为自己所投资的公司服务。
“这也只有大风险投资公司能够做到。他们有着足够大的基金,因此管理费足够支持这些人员费用。”Edith Yung说。
在Andreessen Horowitz最新募集到的15亿美元新基金中,有5%被作为管理费,其中重要的一部分就是招聘专家团队来为投资的企业提供辅助服务。而通常管理费用在每年2%至2.5%。
First Round Capital则致力于用技术解决为创业者提供服务的问题。这包括一个类似Quora的问答网站,让其所投资的公司互相帮助解惑;一个类似Yelp的网站来让创业企业查找服务提供商并做出评价;另一个即将上线的平台叫做HackPR,想让记者和创业者能够直接在这个平台上互相联系,让记者得到自己想要的故事,而创业者得到想要的曝 光。
First Round Capital说他们更加愿意将更多人手放在这样的平台上而不是招聘更多的投资合伙人。
风险投资不约而同的新做法还包括像一个媒体一样提供资讯以帮助自己投资的公司。Andreessen Horowitz最近聘用了《连线》编辑Michael Copeland来领导其内容策略;红杉在今年早些时候聘请了《华尔街日报》的Ben Worthen,将一些“如何创业”的内容呈现在网站上;First Round Capital则在最近上线了First Round Review博客网站。
数据挖掘也成为风险投资们希望能有所作为的领域。 Google Venture成为这个领域最引人瞩目的一家,它依靠自己所拥有的世界上最大的数据,以及在搜索引擎领域的技术来挖掘创始人从大学论文到工作经验等各方面的数据。此后KPCB、红杉、Y Combinator都期望能在数据挖掘方面有所突破,好带来更靠谱的判断。
在这些聪明投资者的竞争中,得到最大好处的是创业 者。
“和VC谈特别费时间,但对于创业者而言时间非常宝贵。天使能够非常快地给我们钱和其它帮助,还能保持条款干净。”张亮说。他说的条款干净指的是不会有过多束缚创业企业的条款。
“不同的创业者可以有不同选择,进而得到不同的帮助。”Edith Yeung说,她是一位天使投资人,“对于毫无经验的创业者而言,孵化器能够帮他们在三四个月间就对创业的每个环节都有概念;连续创业者会更加愿意得到专注于某个行业的天使投资人的投资,这意味着能够得到更多来自技术方面的建议和行业内的人脉;成熟一点的公司,需要请管理人员时,传统VC也许是更好的选择。”
“我们更希望A轮融资的时候能够得到Google Venture的投资,因为我们希望投资我们的是更加有活力的VC。”张亮说。当然他的另外一个考虑来自于他的很大一部分市场来自于Android操作系统,Google作为Android操作系统的所有者也许能带来更多的资源。
Google Venture还有一个平台能让自己投资的公司查找到Google内部的专家资源,使得在必要的时候Google的人才库也能为这些创业公司所用。
无论是哪种投资人都在试图让自己更加适应这样的投资环境。在PreMoney的会上,不论是YC的创立者Paul Graham还是AngelList的创立者Naval Ravikant都说投资者应该更快地做决策,并减少在所投资公司中所占的股份。
论文关键词 电子商务 公证 法律 措施
随着网络信息技术的不断发展,网络经济在全球范围内得到了广泛的普及应用,但是由于电子商务由于虚拟性以及跨区域性,导致电子商务发展面临较多问题。首先电子商务的合法、真实、公证以及安全有效无法像传统的商务贸易那样明确。其次,电子商务管辖由于跨区域性导致存在不确定性,网络诈骗时有发生。此在电子商务中引入公证制度,对于解决电子商务中的这些问题具有重要的推动作用。首先,公证机构作为我国合法权威的机构部门,可以通过法律手段证明电子商务内容的合法性。其次,公证机构作为避免纠纷,减少诉讼的公证司法机构,可以有效的服务电子商务机构,推动电子上午的进一步发展。
一、现阶段我国电子商务公证发展概述
将电子商务与公证制度相结合,最简单有效的方式就是办理电子商务公证业务。即公证机构工作人员依据案件当事人的申请,通过网络或者其他平台对电子商务程序以及内容进行电子商务合法与真实程度进行公证。电子商务公证的实质内容就是通过专门设置的电子商务公证平台,对电子商务交易过程中交易双方,内容真实性以及合法性的证明。电子商务公证的特点主要有以下几方面:公证机构作以及对进行电子商务活动的申请当事人作为公证主体,将电子商务公证网络作为公证平台,有电子公证员进行的公证活动;公正的主要内容是利用信息网络技术对电子商务活动进行合法的公证;电子商务公证活动的目的在于保证电子商务活动的真实合法。电子商务公证作为适应经济发展新形势的公证手段,已经改变了传统的公证程序与公证方法,但是进行电子商务公证活动的前提仍然是在依据国家法律法规的前提下开展的,其对行为证明权的根本属性没有改变,只是属于公证机构在网络范围内的拓展延伸,是国家公证机构对公证主客体的变化进行的适当调整,以满足国家以及社会对于电子商务公证证明权的的需要。
二、电子商务公证法律支持体系的构建
现阶段,在全球范围内针对电子商务贸易的公证立法仍处于初期阶段,各项法律体系仍然不够健全完善,立法的主要内容是针对电子商务交易双方身份确认、交易信息真实性、子商务合同法以及电子商务交易尤其是支付过程的规范化等方面。作为网络信息技术发展的产物,电子商务公证必须构建全新的程序体系,应当区别于以前的传统的电子商务公证制度,应当涵盖包括电子商务主客体、电子商务交易内容以及电子商务交易过程等几方面的内容。
1.电子商务活动过程中主体公证。对于主体公证主要是交易主体的身份认证,即对于电子商务交易活动主体的真实可靠,主要是借助于电子签名或者其他手段给予的公证证明形式。电子签名作为电子商务公证活动中的核心内容,通常采用利用特殊的符号或者是相应的代码来替代传统的签名与印鉴,并将其不断规范完善形成规范化的程序,从而以数据电子信息的方式对于电子商务活动中的主体进行身份确认。
对于电子签名的规范化,应保证其安全可靠,并符合以下几项特点:电子签名在特定的电子商务活动以及特定的环境下其签署也是独特的;电子签名可以有效的辨别交易主体的数据信息;电子签名有签署者制定并设定附加信息,能够避免他人的控制;电子签名生成后如果发生变动会及时提示签署人。
为了实现电子商务公证的合法性,必须保证电子签名获取的合法性。首先电子签名的签署者必须提供身份资料的真实性,由公证机构的电子公证员对签署者进行拍照、身份证件核对、电子商务经营执照以及经营资格等有关资料,并将各项信息通过电子商务网络数据平台进行录入,最后获得电子签名。电子签名的合法性是保证开展电子商务公证活动的基础,对于保证电子商务公证活动质量具有重要的作用。
2.电子商务交易活动课题的公证。课题的公证主要是针对交易活动过程中交易客体的真实、合法进行必要的认证。由于电子商务活动具有虚拟性,因此对其客体进行公证也主要是集中于交易实物方面,而不是针对某一行为的公证。
3.交易合同的公证。对于电子商务交易活动,保证交易双方当事人的合法权益,必须通过对电子合约进行公证来实现。但是由于我国合同法以及其他法律规定中,主要是指合同书、书面信件等可以有形的表现交易合同内容。因此对于电子商务交易活动的公证,我国对于数据电子信息形式的商务公证,仍需采取立法支持,可以采取利用有形的载体或者是其他电子信息数据的贮存资料的复制件,并经过电子商务交易双方的确认后,使其具有同等的公证证明力。
4.电子商务交易实施的公证。对于电子商务交易实施的公证,需要注意的是必须保证公证事项与交易有直接关系,公证事实可以对电子商务交易活动的正常进行发展或者中止产生影响。
三、电子商务公证发展完善措施研究
保证电子商务公证工作的顺利进行,必须依靠完备的法律支持以及有效的工作方法,结合我国现在电子商务公证工作现状,推广完善电子商务工作流程应重点从以下几方面入手:
1.建立全国性的或者是区域性的电子商务公证网络平台。建立电子商务网络公证平台,并配备足够的人力支持与软硬件设施支持,是确保电子商务公证顺利开展工作的基础。现阶段我国多地均建立了电子商务认证中心(certification authority),可以有效解决电子交易双方的身份认证问题。通过CA中心,对电子商务签约的真实程度进行认证,发挥其对电子商务交易安全的服务作用。由于相关法律体系却是,仍需针对电子商务公证网络平台进行职责权限以及工作范围的明确界定,并通过相应的立法确认。
2.确保公证网络平台的安全。由于网络公证平台的信息安全对于电子商务交易安全具有重要的影响,应当对网络平台的硬件以及软件系统进行安全防护,重点确保计算机物理、系统、网络连接设备、网络服务以及数据信息等方面的安全。作为电子商务交易活动的基础,网络安全是保证电子商务交易顺利进行的基础。其次,应加强立法保证电子商务交易网络安全,并严厉打击电子商务活动中的各种违法犯罪行为。现阶段,我国已经针对网络安全退出了《维护互联网安全的决定》、《中华人民共和国计算机信息系统安全保护条例》以及《计算机信息网络国际联网安全保护管理办法》等相关法律法规,可以暂时依照这些法律法规进行网络安全的管理。
3.规范电子商务公证工作流程。由于电子商务交易活动与传统的电子商务公证具有较大的差别,因此应明确规范电子商务交易工作流程,提高电子商务公证工作效率。
对于电子商务交易的申请与受理工作,首先应经由交易双方当事人达成一致的意见之后,进而通过电子商务网络平台,将签署过电子签名的合同传送至CA或者其他网络认证中心提出公证申请,并经电子商务公证网络中心予以确认并审查保存证据后,公证员受理公证申请,开始初步审查,明确交易双方的主体资格、身份认证、合同内容以及公证意愿等情况。
对于电子商务公证审查,则应在手里公证申请后,尚未制作公证书之前,对电子商务公证当事人提供的证据材料根据事实情况以及法律规定进行全面的调查审核。作为电子商务公证工作最为核心也最为关键的内容,审查质量直接关系到电子商务公证文书质量、交易安全以及交易的合法性等,也是保证电子公证职能发挥的基础。审查应主要包括以下几方面的内容:电子商务公证当事人的主体资格、民事行为能力、身份证明等信息,并经由当事人将电子签名交由电子商务网络平台进行认证,并重点对其是否具有电子商务行为资格进行审查;电子合同的内容是否完善合法,合同内容是否准确是否合法进行确认。
对于公证调查工作,主要是电子商务网络中心电子公证员为了保证公证的合法真实可靠,而进行的实际脱离网络的调查取证,这是法律赋予网络认证工作人员的基本职权,也是进行公证工作证据收集的重要方式。
对于电子商务网络公证的出证以及公证书的送达,首先应严格依照相关法律规定,根据电子公证员对于公证事项的审查结果,对于满足相关条件的电子商务公证行为,依照审批程序向当事人发送电子商务公证书。对于公证书的送达,除了采取网络平台的方式对于公证双方当事人送达公证文件外,还应在网络平台进行备份储存,以便于当事人利用电子签名随时查询,防止意外丢失的现象发生。
4.不断加强对于电子商务公证工作人员的培训教育。首先对于电子公证工作人员,必须要求其取得公证员的基本资格,并且具有能够在公证网络平台进行公证业务处理的能力。电子商务公证人员应具有电子公证员以及公证处公证员的双重身份。同时,为了保证电子商务公证工作的顺利开展,应不断组织对于公证人员的培训教育,除了需要掌握信息网络基本知识,还需要熟悉系统的操作、软硬件工作状态的维护工作,能够独立妥善的依靠网络公证平台进行电子商务公证活动。
一、2006年全区主要维护指标完成情况和通信能力
1、光缆维护指标完成情况:版权所有
全区光缆一级干线发生全阻障碍3次,障碍历时446分钟,光纤可用率99.97%,同比提高0.09%;二级干线光缆发生全阻障碍4次、障碍历时898分钟,系统障碍1次、障碍历时400分钟,光缆畅通率99.994%,同比提高0.0015%。
本地网光缆全年共发生全阻障碍7次、障碍历时1574分钟、畅通率99.999%,与去年同比(8次,2857分钟、畅通率99.997%)畅通率提高0.002%。
一级干线卫星电路畅通率达到99.94%;
干线微波未发生阻断;
本地网微波阻断时间0.84分钟/每月每百业务波道公里,在指标要求之内。
2、本地网线路指标完成情况:
本地网市话线路合格率:86%
用户障碍申告率:1.26%,同比降低0.10%。
百门障碍历时:391.17分钟,同比降低25.83分钟。
修复及时率:99.06%。
3、服务指标:
端到端电路开通及时率为100%,端到端电路故障修复及时率为100%,端到端电路故障申告率为4.45%;互联网网络时延及丢包达标率98.06%、0.194%;传输电路可用率99.967%。
4、主要通信能力:
......
二、2006年完成的主要运行维护工作任务
(一)确保网络安全畅通
2006年全区光缆干线在西部开发造成的光缆线路沿线公路施工、基础建设力度逐年加大的情况下,坚持落实“三盯”制度,通过建立《干线光缆维护动态周报制度》、加强gps光缆巡检系统的管理和监控中心各项制度和流程的建立实施等,对通信故障的预见、故障抢修时间的压缩和响应速度都有所提高,一、二级干线障碍次数均比去年有大幅度下降:次数减少50%,历时减少68%。全力做好带电割接,今年一级干线光缆线路带电割接13次、二级干线光缆线路带电割接26次、无人站带电割接8次,共占全部割接的93.75%,带电割接中断电路总时长571分钟。全疆共计整治一、二级光缆线路12次,22个中继段,通过一系列施工确保了线路的基础质量和传输质量,在线路安全预防方面达到了显著的效果。
2006年5-6月在全疆各本地网开展了一次防瘫痪、防阻断交换设备维护工作专项检查,落实维护规程执行情况;检查设备运行状态。各级运维部门自查工作层层落实,对存在的安全隐患及时整改,检查工作取得了良好的效果。
根据上半年设备故障统计,2006年8月召开全区机房环境治理电视电话会议,9月下旬组织进行了全区机房环境检查。各本地网对机房多年积累的环境问题进行了比较彻底地清理,改善了设备运行环境,取得了预期效果。
进行了全区三线交越和搭挂的摸查整治工作,全区三线交越共计87446处、搭挂共计3133处、搭挂长度1019.3公里,区公司统一组织购买“三线”交越保护套管38万米,费用228万元。
(二)做好市场支撑、落实业务响应工作:
今年重点落实大客户资料调查和电路保障工作。建立了全区集团大客户故障一站受理体系;整理出大客户电路资料1479家,并着手细化、完善;制定了大客户资料动态管理流程,在全区运维信息系统中开辟业务响应专栏,每月定期将中元公司、建行等大客户故障明细表在网上;建立了各地州市分公司针对本地故障现象进行详细的故障原因分析制度。针对部分金融大客户电路开放在同一个155m的情况,完成了这些电路在省内干线层面上优化调整。
重视端到端业务响应时效。年初我区端到端电路故障修复及时率仅达75%,运维部对此进行了跟踪调查,协调相关部门,核实中元公司电路资料,将相关地州市分公司的7*24小时工位电话报至大客户网管中心,使故障直接派发到基层维护人员,制定调度流程,制定出相应的应急方案,对障碍进行全程跟踪,形成障碍处理闭环管理。
使我区的“电路故障修复及时率”指标在后续几个月内达到了100%。
积极压缩大客户障碍次数。我区6—7月份出现大客户电路障碍次数偏高现象,其中某本地网障碍次数占总数的50%,运维部重点对乌市电信分公司每月故障原因进行分析,分清可控因素和不可控因素,指导分公司针对可控因素采取有效措施,使后续几个月本地网障碍有所减少。
做好对市场前端的支撑,协助区公司市场部与某额尔齐斯河流域开发工程建设管理局500水库管理处签定乌市水管处至500水库管理处的光纤(一对)租用协议,并紧急协调建设了准东电信局-500水库管理处的11.3公里光缆线路。配合大客户部门进行军区、兵团通信情况调查和合作协议谈判。
(三)做好专业化维护工作
一、新组建了数据技术支援中心,完成了宽带数据支撑系统整合、工商局联网、全疆vpdn等项目;组织实施省ip骨干网路由双备份、中继提速、整合等网优工作;进行全疆专业组巡,对大客户部门进行技术支撑。通过实时流量监控系统,发现并解决和田、阿勒泰等地州因为蠕虫病毒导致的ip网络速度不稳定的问题。成立了互联网安全中心,实现区内从省公司到本地网上下连动的网络安全保障流程;自行二次研发完成互联网全疆流量监控系统、ip网络质量监控系统,实现了实时监控,减少了本地网手工测试工作量;建立了模拟机房,可通过internet为地州维护人员提供设备操作训练环境。机房现有各种设备四十多台,基本可满足现场和远程培训需要。
整合区网管中心,将原来由区公司负责的某二枢纽网管中心移交到了某市分公司,建立多专业集中化综合网管。
phs支援中心进入了全面参与网络组巡、优化和工程建设的时期,全员深入南北疆累计达到853人(次)。对全疆15个地州市的phs网络进行了组巡,每周定期对网管数据进行分析、上报。对喀什、和田、巴州、阿克苏4地州的县局进行前期的网络规划,并先后赴五家渠等15个县局进行开局工作。
建立了的phs模拟机房,通过在模拟机房给设备加电、修改参数、开局等工作提高了维护水平和工作效率。
交换技术支援中心今年共计受理故障申告150件,其中赴现场解决69件。通过本地网集中监控终端对各地州市的s12设备进行软件数据检查并解决发现的问题。负责处理了全疆《pcdm管线录入系统》、《本地网集中监控系统》、《本地网网管系统》和《全疆资源管理系统(非管线部分)》的安装、维护、升级、调优工作。承担了某本地电话网集中监控管理系统等八项工程的建设单位。同时在工作中穿插或专门组织了部分现场培训,使地州分公司维护力量不断加强。
传输设备技术支援中心完成全区技术现场支援99次,调拨备用机盘200余块、返修249块;参与了奎屯枢纽楼、克拉玛依机房整治、库尔勒机房搬迁等割接工作;参加全疆二级干线45个无人站传输设备辅助通道测试,配合厂家完成了华为、nec、时钟同步网设备的组巡。
此外,完成了全疆20跳本地网微波设备的更新、vsat数据扩容和全疆23座本地网微波铁塔的更换工作。
成立各专业虚拟维护专家组,开展了专业有奖论文活动。
(四)运维专项重点工作
1、网络优化
在省内传输干线层面上,为提高重要大客户电路安全可靠性,进行了240×2m出租电路的调整。截止目前,重要出租用户电路均已调整到具有自愈环保护功能的dwdm系统上。
配合省内pdh设备退网工作实施,将开放在pdh系统上的电路进行了调整。配合省内数据网优化方案实施,进行了数据155m、2.5g电路的开放及调整工作。在中秋、十一等节日期间,临时增开省级、省内交换电路100×2m疏缓了节日期间通话量骤增现象。
数据专业实施了省ip骨干网路由双备份。在吐鲁番、克州、和田、塔城、博乐、阿勒泰新增第二条中继,至此,全疆每个出口路由器均具备两条路由。组织协调ip骨干网中继的提速,在三月份新增两条155m出疆中继,使得中继总和达到900m,在11月份,将出疆中继提升到2.5g,另900m作备份中继。组织实施ip骨干网整合,将ip网络由三层网络转变为两层网络。
交换专业从2006年9月开始,针对准直联信令网相连接的网元上实施了七号信令准直联网负荷分担工作,改变了原七号信令准直联网负荷分担不均的现象。
全疆七号信令监测系统建成运行,监测了所用互联互通信令链路,为互联互通相关工作的开展提供了依据。完成了dc1长途交换机、hstp交换机版本升至chb12、17908业务由原专用平台割接至省内智能平台。配合建设部完成了交换网三期网改、全疆六个地州市分公司某关口局及省内第二套智能平台等建设项目的立项、技术方案确定及招标等工作。
2、通信机房安全整治
通信机房安全整治的主要工作是机房内三线分离、门窗封堵、机房布局调整等内容,从今年3月份开始分批实施。为保证在运行设备机房大规模施工安全,项目小组积极组织做好前期准备工作,先易后难;严格防尘措施、严审设计方案、严把电源割接,对机房整体环境进行了彻底整治。目前第一批整治的通信枢纽楼机房中,奎屯分公司已完成全部机房整治工作验收,昌吉、克拉玛依、伊犁工程量已完成大半。第二批喀什已通过设计会审,吐鲁番、阿克苏正在设计查勘阶段,年底可基本完成全部工作量。区公司于11月在奎屯分公司召开了通信机房整治现场会,在全区全面推广。整治后,实现了三线分离,消除了安全隐患,对机房的布局进行了调整,为机房无人职守、实施综合化集中维护打下了基础。
3、本地网线路整治
在对2006年整治工作进行安排时,坚持早计划、早部署,并注意加强过程管理。下发了《关于2006年全区本地网线路整治工作有关问题的通知》等有关文件。组织召开了有实业公司主要负责人参加的整治工作培训班。认真作好2006年本地网线路整治设计预算审核工作,共审核十六个地州市232项预算、下达整治费用8300万,7月到10月与区实业公司共同组织对全区16个本地网线路进行了检查,并对2006年下半年批复的整治工程进行了验收,针对每个本地网检查情况下发了检查通报。
为配合adsl等数据业务开放,针对全疆主干电缆保气率长期不能达标的现状,全区统一增换充气机229套。在整个安装过程中进行全程跟踪,保证了设备安装和运行良好。
为了保持整治效果、避免前整后乱。要求各分公司按季度上报维护作业计划,按月分别上报维护量统计与维护质量统计,我部对作业计划落实情况进行不定期检查。
通过两年的整治,线路质量得到了提升,各项维护指标均有不同程度的提高,百门障碍率较去年同期减少0.24%;障碍修复及时率较去年同期提高0.20%,电缆保气率86.1%,较去年同期提高15.83%;资料准确率97.01%,较去年同期提高11.45%。
4、dwdm机盘清洁除锈
针对全区dwdm系统设备机盘生锈、故障率偏高的问题,经过与设备供货方nec公司多次艰苦谈判,决定从今年4月开始进行设备机盘清洁除锈工作。此项工作由传输设备维护中心担任,施工现场大部分在塔克拉玛干沙漠边缘的无人站房。施工人员在艰苦的环境里克服各种困难,加班加点,历时5个多月,完成了25个局站、250块在用机盘、108块备用机盘和28个在用子框的清洁、除锈、防腐处理工作。同时对全疆78个光缆无人站房进行了标准化整治,在南疆片区安装站房防沙门29个,对40个站房通风口做了防尘过滤处理,对17个站房地面进行了硬化。机房环境达到优良,无人站设备故障率由70%下降到55%。
5、本地网综合化集中维护工作
根据集团公司统一部署,区公司成立了本地网综合化集中维护工作领导小组和工作办公室。结合我区实际,制定了《某电信公司本地网综合化集中维护工作指导意见》和《本地网综合化集中维护工作实施方案指导意见》。结合bpr流程重组,对各本地网的组织架构及实施方案进行了审核批复,统一制定了五大类十个专业的业务和障碍受理流程和网络监控中心障碍受理流程,采取轮岗等多种形式开展了多专业交叉培训,各分公司已完成工作项目验收自查。目前,11个本地网已完成各专业物理平台集中、9个单位完成数据专业纳入、6个本地网完成组织机构调整、8个本地网实施了一点受理与闭环管理、2个本地网完成流程修订并开始执行、14个本地网开展了人员培训。今年全区将努力争取达到集团a级验收标准。
6、本地网网络资源集中管理
今年的清查工作由省会城市向全区各本地网逐渐扩大。区公司年初统一下发了2006年本地网网络资源工作指导意见、动态管理和考核实施细则,组织了两次全区工作检查。各本地网对城区和县城的主配线管线、光缆资源进行了全面清查。管线资源清查投入约2500万元、非管线资源系统投入近1000万元。目前,十六个本地网全部完成主城区管线清查,数据入库率达到100%,从清查进度上基本达到了、集团公司要求。各地配线清查已达到60%、25%的录入工作量。各本地网完成了本地网资源管理系统软硬件安装调测任务,全部完成物理数据清查,部分本地网进行了逻辑关联数据录入。城区管线资源的清查入库意味着资源管理工作起步阶段最为艰巨的攻坚战已接近尾声,前期准备工作即将完成。资源数据将从相对静态的清查整理进入动态管理的新阶段。同时本地网网络资源管理核心队伍初步形成,各级管理人员对资源集中管理的认识不断深化。
初步启动了清查数据的动态管理工作。各分公司针对实际情况进行了有益的探索。其中某、伊犁、哈密、昌吉等分公司通过相关部门的共同努力,从施工源头抓起,建立和落实了有效的动态管理体系,使清查数据的准确率得到了保证。
7、isup改造及规范网间主叫号码传送
在2006年完成了所有dc1平面及省内dc1至dc2,省内dc2之间长途电路的isup改造工作的基础上,2006年在全网组织实施了第二阶段的isup改造工作,使全网最终达到统一采用isup信令方式,提升网络对isdn及其补充业务的支撑能力。
今年,规范网间主叫号码传送工作正式在全网实施。共涉及16个本地网78个县业局的近200个端局,实施难度相对较大。目前工作已进入收尾阶段,年底将全面完成。
(五)深化运维管理工作
1、网络分析
为了进一步提高网络运行分析工作的时效性、纵向深入性及横向联合性,我部定期召开网络分析会,下发了《关于进一步做好全疆网络分析工作指导意见》,对全疆各分公司的网络运行分析工作统一做出基本要求,逐步在各本地网推行从日到周到月的网络运行分析制度,并下发了部分分析模板。各地州市分公司在此基础上,结合各本地网的实际情况进行了细化和落实。使全疆的网络运行分析工作逐步向支撑市场经营决策,提高网络服务质量,降低企业运营成本的发展目标迈进。
2、网络运行生产调度
网络运行维护生产调度制度自2006年3月开始实施,各单位每周定期上报网络运行周报,区公司运维部各专业主管通过周报对各单位提出的问题及时反馈和协调解决。运维部每月召开由各技术支援中心、网管中心和区大客户部门共同参加的网络质量分析生产调度会议。出版网络运行简报十期,共收集31周、393份周报。网络生产调度工作在节假日重要通信保障、应急预案修订落实、网络安全、通信障碍传报等方面进行了协调布置,绝大多数网络运行质量问题得到及时解决或反馈,为保证全网运行质量,建立应变机制,形成上下沟通的闭环管理起到了积极的作用。版权所有
此外,在运维考核的管理上,变结果考核为过程控制。加强了维护管理工作的时效性,保证各项指标完成良好。
3、维护成本管控:
根据集团公司的要求,对维修费管理做了积极地探索,首先明确了各部门的职责,制定了修理费管理办法,落实管理制度。区公司指导各分公司运维部在全面预算管理的基础上,按照专业定额制定年度维修费预算。每月度、季度汇总上报包括维护和财务两个部门的维修费支出情况,。分专业统计后,对各专业所需的修理费有了一个初步分析数据,为今后进一步做好维修费定额测算打下了基础。由于此项工作今年刚开始实施,各分公司管理水平参差不齐。其中伊犁分公司运维部能够认真按照区公司的要求,对发生的每一笔维修费进行登记,月底与财务部进行核对,对不符之处进行了解,较好地做到了对维修费的管理。
在日常维护中注重合理使用维护费,节约维护成本。今年根据新业务开放和军区光缆建设情况,租用了喀什-塔什库尔干南疆军区光缆上开通的5个2m电路,并将其中一个2m倍增为8个2m.停用了喀什-塔什库尔干的卫星电路及necvsat卫星电路,一年节约转发器租费159.38万元。
加强闲置设备管理。成立了闲置设备调配中心,并初步展开工作,将各地州分公司的闲置设备集中调拨管理。今年对奎屯、阿克苏分公司进行了调查清理,为各分公司和技术支援中心调拨传输、交换、数据、电源闲置设备25套,价值近千万元。
(六)应急通信工作
支撑大网、保障通信。2006年2月为喀什地区伽师—巴楚地震灾区提供应急通信保障,某电信公司得到了自治区领导和各新闻媒体的一致好评,,被评为自治区抗震救灾先进单位,受到集团公司通报表彰。
在完成好应急通信保障、大网支撑的同时,坚持“平战结合”的原则,积极进行市场开拓。某机动通信局先后为克拉玛依石油钻井公司等单位进行了大量的数据、语音、图像的演示工作,用户反响强烈,签订了出租60套vsat小站地协议或合同。现已出租48套vsat小站设备、光缆1条,全年可收入70万元。通过努力,vsat市场的开拓必将为某电信创造出了一个新的利润增长点。
完成了对某党政专用电信局的剥离工作。
三、2006年运维工作存在的问题
(一)网络安全还存在薄弱环节。由于我区出疆网络不够完善,目前基本无备用信道,一旦光缆干线或设备发生障碍,则由于不能及时完成自动倒换和人工调度工作而造成指标无法完成。面对出疆干线故障造成的申告次数骤增情况,对故障的应变可控性较弱。
全疆网上发生多起通信障碍,暴露出机房维护及安全方面还存在不少问题。其中机房漏水造成交换机板件烧毁、瘫痪故障2次;由于施工操作不慎致使全局瘫痪或系统阻断2次;强电入侵造成设备烧毁2次;由于设备故障和维护人员操作失误、维护水平原因造成事故多次。很多故障是维护部门管理上的问题,是可以通过加强维护力度得以提前发现和避免发生的。
全网发生多起通信障碍,暴露出机房维护及安全方面还存在不少问题。其中机房漏水造成交换机板件烧毁、瘫痪故障2次;由于施工操作不慎致使全局瘫痪或系统阻断2次;强电入侵造成设备烧毁2次;由于设备故障和维护人员操作失误、维护水平原因造成事故多次。很多故障是维护部门管理上的问题,是可以通过加强维护力度得以提前发现和避免发生的。
(二)端到端电路故障申告率仍偏高,接近集团的5%指标,有几个月已超出指标范围。主要问题在于本地网的管理,特别是用户接入部分的维护影响了对客户的服务质量。
(三)本地网综合化集中维护工作,数据专业没有全部纳入运维部门,不能实现各专业集中;受机房搬迁影响,物理平台集中也无法全部在年内完成。动力设备的集中监控率较低,没有达到集团要求。