前言:我们精心挑选了数篇优质信息安全硕士论文文章,供您阅读参考。期待这些文章能为您带来启发,助您在写作的道路上更上一层楼。
1、计算机人工智能识别技术应用瓶颈探析
2、计算机科学与技术的应用现状与未来趋势
3、计算机信息处理技术在大数据时代背景下的渗透
4、计算机基础课程应用教学思考和感悟
5、中职中药专业计算机应用基础教学改革实践
6、浅谈虚拟现实技术在中职计算机基础教学中应用的必要性
7、计算机图像处理技术在UI设计中的应用
8、计算机生成兵力行为建模发展现状
9、智慧档案馆计算机网络系统方案设计
10、浅谈如何提高计算机网络的安全稳定性
11、计算机应用技术与信息管理的整合探讨
12、计算机科学技术小组合作学习研究
13、计算机科学与技术有效教学策略研究 >>>>>计算机网络和系统病毒及其防范措施毕业论文
14、互联网+背景下高校计算机教学改革的认识
15、艺术类应用型本科高校"计算机基础"课程教学改革研究
16、计算机技术在石油工业中应用的实践与认识
17、计算机技术在电力系统自动化中的应用研究
18、微课在中职计算机基础教学中的应用探析
19、课程思政在计算机基础课程中的探索
20、计算机服务器虚拟化关键技术探析
21、计算机网络工程安全存在问题及其对策研究
22、人工智能在计算机网络技术中的运用
23、慕课在中职计算机应用基础教学中的运用
24、浅析如何提高高校计算机课程教学效率
25、项目教学在计算机基础实训课程中的应用分析
26、高职计算机网络教学中项目式教学的应用
27、计算机信息安全技术在校园网络的实践思考
28、大数据背景下的计算机网络安全现状及优化策略
29、基于计算机网络信息安全及防护对策简析
一、大数据时代下计算机网络安全中的突出问题
(1)网络系统存在漏洞
在大数据时代,计算机网络发展快速,逐渐成为当今社会的重要部分,在为人们的生活提供便利的同时,也随之出现了一些计算机网络问题。网络系统中存在漏洞就是计算机网络中的一个突出问题,影响到计算机网络的运行发展。计算机网络存在漏洞,就会为黑客入侵提供便利,造成信息数据泄露,严重影响着计算机网络系统的安全。
(2)信息内容中的问题
互联网中存在着大量的数据信息,所以互联网环境存在着一定的自由性和开放性的特征。正是由于互联网中存在海量信息,病毒攻击等网络安全问题就会提升数据安全风险,以至于出现信息破坏、泄露等问题。
(3)用户操作不当
在计算机网络安全中,由于人为的恶意攻击或无已操作所引起的安全问题比较普遍。在各行业领域中,互联网都具有重要作用。但是,因为一些用户的操作水平有限,或是不了解计算机网络规范,就为不法分子提供了可乘之机,对计算机网络安全造成恶意攻击,甚至是造成他人的经济损失。这种由人为操作所引起的安全问题也是当前互联网安全问题中一个突出问题。
(4)网络安全意识淡薄
随着我们已经步入大数据时代,这就使得计算机网络得到了更深入的应用,但同样面临着更多的安全问题。人们在使用计算机网络时,没能正确认识到计算机网络安全问题,意识较为薄弱,以至于在日常操作中出现一些不规范的行为。比如,随意下载文件,没有扫描检查电脑系统安全,这些都会为计算机网络安全带来隐患,从而让黑客入侵,盗取和破坏用户的信息,对用户造成重大的损失。
二、大数据时代下计算机网络安全防护措施
(1)强化网络安全的管理
在大数据时代,为了做好计算机网络安全的防护工作,就需要强化网络安全的管理。这就需要用户在使用计算机网络的过程中,不断提高自己的网络安全意识,积极使用各种安全防护措施,以确保计算机网络环境的安全。另外,用户在使用计算机网络的过程中,需要规范自己的操作,养成文明操作的使用习惯,以尽量避免网络病毒的入侵。
(2)预防黑客攻击
在计算机网络技术的发展过程中,黑客攻击一直是无法有效解决的问题,随着计算机网络技术的愈加成熟,网络黑客也随之发展。在这个大数据时代,网络黑客就可以通过各种途径对计算机网络进行攻击,从而破坏和盗取数据信息。所以,就有必要加强计算机网络中黑客攻击的预防。可以通过数据信息,构建反黑客西永,同时加强计算机防火墙的配置,以预防计算机网路中的黑客攻击。
(3)使用防火墙和安全监测系统
计算机防火墙和安全监测系统,对计算机网络安全的防护具有一定的高效性与专业性,也是防护计算机网络安全基础、有效的方式。通过防火墙应用,就可以将管理系统分为外部管理和内部管理。其中,内部管理比外部管理有着更高的安全性,人们保存数据信息时,将其保存在内部管理系统中,从而确保用户数据信息的安全性。同时,防火墙能够实时监测外部系统,可以及时地发现和处理内部外信息安全问题。总之,防火墙是计算机网络安全防护的首道屏障,可以有效避免计算机网络系统遭受攻击。
(4)加强数据传输工具的安全性
为了确保网络信息的安全性,也要加强数据信息传输工具的安全性,从而保证网络信息的完整性与有效性。需要对一些重要的信息进行加密,不法分子就很在信息传输的过程中破解密码,从而确保数据信息在传输过程中的安全性。
(5)强化网络病毒的防御
随着互联网技术的快速发展,计算机网络给人们带来巨大积极影响的同时,网络病毒现象也逐渐严重,网络病毒攻克也是当前计算机网络安全防护中的重要内容。对于计算机网络病毒来讲,其存在着多样化、变异性的特征。这就需要我们加强病毒防范的重视,通过构建防御体系与安全管理系统,提升病毒防范的效果。还可以使用计算机杀毒软件,提升计算机系统的病毒防范性。
(6)加强计算机网络信息安全教育
在大数据时代,人们的生产活动都离不开网络信息,但绝大多数的群众并不具备较强的网络安全意识。部分用户可能通过网络随意自己的信息,一些不法分子就会泄露群众们的信息数据,从而就会为群众们带来巨大的损失。因此,加强计算机网络信息安全教育具有重要的意义。
三、结束语
总而言之,在大数据时代,随着计算机网络的快速发展,网络安全隐患也随之出现,对计算机网络用户造成了严重的影响。因此,就需要加强计算机网络的安全性,计算机用户们创建更优质的网络使用环境。以上就是本文对大数据时代下的计算机网络安全所进行的全部研究分析,针对计算机网络安全问题提出这些解决措施,以实现计算机网络安全的强化,让计算机网络为用户们提供更大的作用。
【计算机硕士论文参考文献】
[1]孙为.计算机网络安全及防范措施探讨[J].数字通信世界,2016(02):140.
[2]魏楚雯.计算机网络安全及防范措施[J].科技传播,2018(01):134-136.
一、大数据下的计算机软件技术
(一)云储存服务
在大数据时代的背景下,云储存服务是当今社会有效储存海量数据信息、进行数据信息价值分析与利用的技术。与传统的数据储存技术相比,云储存服务在大大提升自身储存容量,并且能够分类储存不同领域数据的同时,还可以抛弃固定化的储存设备,通过快捷、方便的储存来发挥出该技术协同性、综合性的功能。云储存技术帮助系统利用对数据资源的有效整合来实现提升信息存储效率的目的,同时数据储存较高的安全性也能够为人们日常的工作、生活提供良好的保障。
(二)信息安全技术
由于互联网是大数据处理的基础,其中互联网平台开放度比较高、不同领域数据信息联系紧密,一旦外来病毒、木马攻击互联网平台,部分数据就会受到病毒的感染,并且对其他存在一定关联的数据信息造成不利的连带影响。因此,在大数据时代中需要有互联网信息安全技术来发挥出防护病毒、木马的作用。并且我国还要积极学习发达国家的信息安全技术,通过不断的研究与经验积累来弥补差距,从而也为大数据背景下海量数据信息准确性、安全性的提升作出贡献。
(三)虚拟化技术
虚拟化技术作为资源管理技术的一个分类,能够对各类数据资源进行优化配置,不仅可以为各类不同的场景提供需求,降低了生产管理、资源管理的生产成本,还有效提升了数据资源的利用率。扩展性、可行性、综合性较高的虚拟化技术成为了许多企业与研究机构重点关注的对象,使其在大大降低人力、财力、物力的同时,有利于社会经济效益的可持续发展。因此,在大数据时代背景下,企业要分析自身的发展情况与发展需求,从而顺应时代潮流,做好对虚拟化技术的创新研究,通过较高的科技水平来发挥出虚拟化技术的特点。>>>>推荐阅读:研究高职计算机专业网络教育平台现状
二、大数据下计算机软件技术的具体应用
(一)商业通信领域的应用
由目前情况可知,计算机软件技术在商业通信行业的快速发展中起着十分重要的作用,许多通信工作人员能够通过各类计算机软件技术,来有效分析与记忆所有消费者的不同消费习惯与需求,从而实现用户满意度的提升以及通信企业的良好发展发展。例如,IBMSPSS作为一款测预分析软件,它能够实时掌握用户的信息,通过精准的分析来对用户提供个性化的需求;而功能更加丰富的XO分析软件以通信用户的消费行为基础进行合理的评估报告,不断发掘用户潜在的消费心理,同时它还可以借助网络分析加速器,来检测自身系统存在的问题,并且快速、开心的制定出解决方案。
(二)商业领域的应用
计算机软件技术在商业领域的应用,不仅可以帮助工作人员优化工作结构,做好企业各部门作职责的分配,同时电子商务企业能够借助计算机软件技术来实现数据信息的汇总、处理,从而通过线上或者是线下多种方式促进消费者的消费行为,有利于企业核心竞争力的提高。而在用户信息的管理方面,工作人员可以通过Gognos技术在设备上建立起即时功能平台,用于用户信息的查询。例如,景区里的管理人员能够利用电脑、手机等实时共享设备实现对进出游客的实时控制。
(三)企业信息解决方案方面的应用
在大数据背景下,计算机软件技术还可以用于解决企业在发展过程中容易出现的信息安全问题,管理人员能够通过对数据资料的深入挖掘来掌握准确、有效的市场信息以及风险评估。首先是数据取样环节,企业人员需要在所销售的产品之中随机抽取代表性强的产品,其次是信息收集整合环节,借助计算机软件技术的计算分析来提高结果的可靠性,从而实现帮助企业有效在行业竞争的过程中规避市场风险的目的。
三、结论
结合本文,随着大数据时代的不断发展,计算机软件技术渐渐的与社会上的各行各业有了紧密的联系,在企业行业竞争力的提升中起到了至关重要的作用,并且为各个企业的生产发展提供十分重要的技术保障。因此,计算机软件技术领域应当适应时展要求,以提供优质、安全的数据管理应用为目标,从而在海量数据信息的收集、分析、存储环节中发挥出高效防护、管理的作用,同时还要对计算机信息系统采取有效的措施,充分保障数据信息的安全性。
【计算机硕士论文参考文献】
[1]郝雅萍.基于大数据下计算机软件技术的应用[J/OL].电子技术与软件工程,2019(06):166[2019-04-22].
[2]卢凌.大数据时代下计算机软件技术的应用探索[J].现代工业经济和信息化,2019,9(01):85-86.
[3]王志国.大数据下计算机软件技术的应用分析[J].信息与电脑(理论版),2019(03):103-104.
1计算机软件工程中的数据库建立
在进行计算机数据库建立的整个过程中最开始就需要对计算机基础框架进行设计,并且同时需要对计算机中的数据库进行改进,而计算机软件的运行是需要通过网络这个媒介来作为支撑,要不然计算机系统中的软件就不能发挥作用,因此在系统数据库的搭建过程中要考虑到这些相关的影响因素,整个系统的各子系统之间相互之间需要形成良好的交互关系,最终才能使系统的软件运行,同时也可以保证计算机系统中的信息的安全性。在软件工程数据库一开始建立初期就必须要有明确的应用范围,这样就能够高效地做好计算机数据库的管理工作,在初步形成了数据库的总体构架之后,需要在此基础上进行其他功能的完善,提升整个软件的使用性能和安全性能并解决在使用过程中出现的漏洞,当这个软件在不断更新升级改进后它的功能将会越来越人性化以满足用户的需求,同时在抵抗外界的干扰方面也是会做得更好,此外数据库也要及时进行更新以免出现使用故障问题。编程技术是形成计算机数据库的基础,各功能的协调是解决软件技术问题的主要途径,软件在开发出后投入市场让用户进行使用中要有效利用好计算机数据库中的资源,使得软件能够在使用过程中可以进行自动更新,来解决软件在使用过程中出现的问题同时增加一些必要的功能。在做软件过程中工程师要合理的选择汇编语言,然后进行软件框架的编程,这样就能更好的做出所需的软件和提升用户的使用体验。
2数据库文件建立
2.1类型比较
数据库需要处于读取的条件下才能对数据库的文件进行建立,为此在数据库进行数据建立的最初阶段需要做好对比工作,防止出现在读取的过程中出现数据的丢失却不能及时发现的问题。通常采用对比的数据读取方式更能够保证数据读取的稳定性,同时在文件读取出现问题时也更能够直观的发现问题,也更能够找到合适的类型。在文件读取时要做到节省计算机的存储空间,并且短时间地对数据进行读取,这样做的目的就是可以保证软件运行的流畅度和稳定性,更不容易出现运行故障问题。
2.2创建数据库
一般情况下是在文件建立之后进行数据库的建立,并且在创建之后系统将会对访问的权限进行限制,会限制用户之后的相关操作,特别是在当系统出现一些问题需要进行相应的改进时,由于权限限制的原因将需要对各方面进行调整,需要更加有效的关联才能使得整个系统的稳定性有较高的保障。为了保证系统的稳定可靠性可以采用分模块的形式来对系统的多个功能进行逐一控制,如此一来就可以有效的提升数据库各功能的稳定性,保证系统的流畅运行。而一些在外部安装的软件就相对来说在对数据库创建时简便很多,在对外部软件进行安装时可以采取私人模式的安装方法可以保证用户的数据安全。同时需要根据软件的具体特征来建立合适的数据库,保证数据库中的资源能够充分利用,此外还需要不断对编程技术进行改进。为了能够保证系统在系统出现问题数据丢失的情况下保证系统快速的快速恢复运行,需要对数据库中的信息做好备份工作。
3对数据库文件的访问
3.1面向对象的数据库存储模式选择
分区之后就可以进行数据库存储模式状态,但是这项功能又存在多方面的安全问题。数据库的存储的作用就是对用户的各项权限进行一定的限制,以保证系统能够稳定运行,这种访问权限是被分为多个访问级别,不同类型的访问用户,进入系统的页面信息也会有所区别,主要目的还是在于保证系统的安全和稳定。建立了文件类型数据库后,更加有利于文件的访问,在进行系统的功能设计时需要重点针对这一方面,要做好合理优化系统资源,保证系统高效稳定运行。
3.2数据库文件的加密保护
文件加密主要是防止用户的个人重要信息被他人盗取而采取的保护措施,需要采取相应的措施来保证用户的信息安全,主要的措施就是通过对用户的信息根据信息的重要程度来设置,在用户进行使用时需要设置登录密码来保证信息安全,同时在登录数据库时也需要密码,这类分等级分类型的密码设置可以保证技术人员高效找到解决问题的策略,保证数据库和用户的信息不会被木马等其他病毒攻击窃取信息,损坏计算机系统,造成重大财产损失。对于在这个过程中信息选择问题可以通过加密选择来解决,通过结构优化来解决功能冲突问题,最终保证系统处于一个安全稳定的状态下运行。
3.3数据存储模式使用方法比较
使用方法的对比过程影响着系统运行的稳定性,同时在软件处于工作状态下进行判断系统是否处于不稳定运行的状态,最终技术人员根据出现的具体问题进而采取相应的改进措施。同在网络如何进行选取完全看之前设计时的功能选择,以及在实际使用过程中所遇到的具体问题决定的,最终可以达到提高系统稳定性的作用,而这种解决策略在防止计算机病毒的入侵系统这一方面起到了很好的作用,也在保障数据库的信息安全方面起到了很关键的作用,一般性的软件技术问题,在这种模式下软件都能稳定运行,此时在系统获得到信息后能够自动进行选择分类,这样就能保证数据库调动数据的效率和速度,同时软件也会根据具体要求进行自动更新,而这都需要各系统间高效配合才能实现。同时系统会对各模式进行筛选,找出其中的问题,优化整个运行系统。
3.4开发设计中的编程技术选择
保证软件系统的稳定性是选择哪种编程技术的重要参考标准,得到编程技术能否保证资源的高效利用,还有保证系统稳定性的能力。通过采用对比的方法进行编程来解决系统的一些相关问题,当系统出现不稳定时要及时发现问题所在采取相应的解决措施,保证软件不会出现较大的功能问题影响到软件的正常运行。相关的技术人员在进行问题诊断时也要针对性的进行检查,保证系统能够处于一种稳定的状态下持续安全运行。所以软件运行的稳定性和编程技术的选择有着密不可分的联系,编程技术选取的是否合适直接影响到软件运行的稳定性,因此要选择最为适合特定软件开发的编程技术。在一开始的软件开发阶段遇到问题可以对软件开发的基础框架进行优化,以保证之后的开发能够有效进行,这就对编程技术提出了更高的要求,需要编程技术能够实现软件特定功能的同时也要保证软件的安全性。
4结语
在互联网时代背景下,各行各业都需要利用计算机技术来获得发展,因此在很多非计算机类的工程领域内也越来越需要懂得计算机编程技术的人才,而对于非计算机专业人员面对这门较为复杂的学科一开始学习都会有所困惑甚至退却。本文就关于数据库系统做了详细的说明,希望对相关的使用人员有所帮助,也为非计算机专业人员提供学习方法。
软件工程硕士论文参考文献
[1]范丽萍.基于计算机软件工程的数据库编程技术[J].电子技术与软件工程,2017(1):164-165.
[2]张程誉.基于计算机软件工程的数据库编程技术[J].自动化与仪器仪表,2018(6).
一、公民个人信息刑法保护概述
根据“中华人民共和国宪法”, 所有中华人民共和国公民都属于中国公民。一些外国人和无国籍人员如果有正当的理由遵守我们的宪法与法律, 就可以申请中国国籍。因此, 中国公民的个人信息保护非常广泛, 不但包括中国公民, 还包括一些外国人。另外, “宪法”还指出, 我国的所有犯罪都属于我国刑法的范畴。中国有权利和义务进行保护和调查。
二、我国公民个人信息刑法保护存在的问题
(一) 罪名的设置有待商榷
由于没有相关的司法解释来明确解释本罪的罪名, 基层司法部门适用本质犯罪有两种方式:一是将本质犯罪界定为侵犯公民个人信息罪;其次, 本罪分为盗窃罪、非法获取公民个人信息罪和销售非法提供公民个人信息罪。显然, 后一种方式将犯罪分为两种罪名, 即犯罪成为选择性犯罪, 犯罪人在侵犯公民个人信息后可以根据几种犯罪进行处罚。笔者认为, 后一种定义不能涵盖侵犯公民个人信息的所有犯罪行为。该罪的另一个问题是, 在邮政人员开拆、隐匿、销毁邮件、电报罪中增加该罪, 将影响该罪适用的独立性。例如, 邮政工作人员私拆的私人信件也可能侵犯公民的个人信息, 在《刑法》第253条中增设犯罪嫌疑人重复立法。
(二) 相关附属刑法有待完善
虽然《刑法》增设了侵犯公民个人信息罪, 但在公民个人信息保护的范围和深度上仍存在一些问题, 重点在于完善与该罪有关的附属刑法。刑法禁止非法搜查或入侵公民家园, 仅限于侵犯公民的个人信息“宪法第40条规定:”。中华人民共和国的交流自由和公民交往秘密受法律保护。除国家安全或刑事侦查外, 公安机关或者检察机关应当依照法律规定的程序进行通信检查。任何组织或个人不得使用任何理由。违反公民的沟通和通信秘密。毫无疑问, 这些规定反映了宪法对公民人格的尊严、住房和通讯的保护, 可以认为是属于隐私的范畴, 但这些远远不够。除上述几点外, 隐私权还涉及其他许多方面, 因此有必要在宪法中完善对隐私权的保护。
三、我国公民个人信息刑法保护的完善
(一) 增加公民个人信息司法救济方式
我国必须严格禁止侵犯公民个人信息。同时, 在刑法和司法救济中除了应考虑公民的个人信息外, 还应注意到检察机关以时间、人力资源的形式无法取得良好的效果。为了保护公民的个人信息, 加强对公民权利的保护, 有必要进一步对公民的个人信息进行司法救济。在行政法、民商法、公民个人信息保护等领域, 笔者认为, 公民要根据个人的愿望和意图选择司法救济, 行为分析权利的保护及其影响和结果, 然后选择是否进行审判。进一步通过各种司法救济, 公民可以提供更多的帮助, 也可以保护公民的个人信息。
(二) 扩大侵犯公民信息犯罪主体
目前, 在我国刑法里规定侵犯公民个人信息这种犯罪主体:教育单位, 国家机关, 交通运输部门和财政单位都是侵犯公民个人信息的主体。事实上, 公民个人信息的犯罪主体不止于此。其他诸如招聘网站、房地产中介、住房贷款、汽车贷款等可以方便地访问公民的个人信息, 并将它利用于一些非法行为。因此, 为了确保刑法对公民个人信息保护的公平性, 提高对公民个人信息的保护, 有必要扩大公民信息犯罪的主体。
[关键词]网络环境;档案信息资源共享;述评
1 引言
档案信息资源共享已经逐渐成为档案利用工作的发展趋势,这一专题在档案学界也引起了普遍关注与重视。笔者以主题=“档案”and“共享”为检索词,检索中国知网总库,检出2978条检索结果,近十年的检索结果就达到2707条,可见档案信息资源共享真正在实践方面有所突破是借助了近十年网络环境的不断优化和现代信息技术的普及应用,同时也借助了用户需求的改变和档案馆办馆理念的变化,从而使得理论研究和技术方法的研究有了重大突破,对实践的发展产生了巨大作用。本文以近十年我国发表的相关学术论文和学位论文为基础就网络环境下档案信息资源共享研究做一综述,分析目前网络环境下我国档案信息资源共享主要研究内容,归纳目前网络环境下我国档案信息资源共享研究主要明确的观点,并提出网络环境下我国档案信息资源共享研究仍然存在的问题。
2 网络环境下我国档案信息资源共享主要研究内容
2.1 网络环境下档案信息资源共享的基本问题研究
网络环境下档案信息资源共享的基本问题研究主要包括档案信息资源共享的概念界定、网络环境下档案信息资源共享的原则、网络环境下档案信息资源共享的类型、档案信息资源共享与图情信息资源共享的对比研究等方面。
李亚东[1]认为对于档案信息资源共享的内涵更侧重于从信息的可获取性与档案馆提供利用服务的角度来进行阐述,档案信息资源网络共享的客体,将不再是传统的纸质文件,取而代之的是用0和1两个数字组成的、用不连续的数位表示的二进制代码,数字档案信息资源提供利用服务的方式,由传统的面对面的手工查找转变成一种虚拟的交流与传递。谭琤培[2]认为,档案信息资源共享的两大原则是“贡献原则”和“安全原则”,而档案监控权就是档案信息资源共享原则的集中体现。柯琳[3]认为档案学者更关注档案信息的控制、监控问题、档案信息的安全保密问题、共享与档案信息利用服务相结合的问题等。李亚东[4]认为档案信息资源共享的原则的包括系统规划与协调发展原则、标准化与开放性原则、安全可靠原则,网络环境下档案信息资源的共享模式包括馆内共享、政务共享、社会共享三种。胡杰和张照余[5]从实践基础、理论依据、共享客体、共享主体、共享理念、资源建设、共享特点等七个方面对档案信息资源共享和图情信息资源共享进行了全面的对比研究。
2.2 网络环境下档案信息资源共享的实现技术研究
网络环境下档案信息资源的共享实现主要依靠网络信息技术手段,对此问题我国学者进行了较多的理论研究和实践尝试,李亚东和张照余[6]探讨了虚拟专用网技术在档案信息资源共享的应用前景。黄凤玉[7]等分析了文档库技术在档案信息资源共享中的应用。黄凤玉[8]等探讨了元数据技术在档案信息资源共享中的应用。孙琦[9]在其硕士论文中全面地提出了本单位的数字档案馆系统开发设计技术方案。吴华影[10]在其硕士论文中全面分析了档案信息资源共享的信息安全技术问题。这些有关档案信息资源共享信息技术实现的理论探讨和实践尝试,从技术层面为网络环境下我国档案信息资源共享提供了技术保障。
2.3 网络环境下档案信息资源共享的模式研究
网络环境下,档案信息资源共享的模式是档案信息资源共享实现的重要因素,李萍和王桂芝[11]提出“集中型”、“水平型”和“网络型”三种档案信息资源共享模式。李亚东[12]在其硕士论文中详细分析了“基于局域网的共享”、“基于政务网的共享”和“基于互联网的共享”三种档案信息资源共享模式. 刘娜[13]在其硕士论文中通过全面调研我国省级档案馆网站,从资源平台、技术平台、政策平台和管理平台四个方面提出了省级档案信息资源共享平台构建的一般模式。
2.4 网络环境下档案信息资源共享的机制研究
网络环境下,实现档案信息资源共享,需要有一个稳定的机制体系与运行程序。戴志强[14]提出要建立依法调控、互动多赢、科技保障与舆论导向的国家档案信息资源整合与共享的运作机制。谭必勇和王新才[15]提出了档案信息资源共享的书目控制机制。吕秋培[16]分析了如何建立数字档案馆信息资源共享的保障机制。张照余[17]从不同角度对档案共享网络的效益进行了剖析,梳理了档案网络共享过程中的各种利益关系,提出了构建利益协调机制的原则和主要手段。
3 网络环境下我国档案信息资源共享研究主要明确的观点
综上所述,前人的研究为将来网络环境下档案信息资源共享的研究提供了基础和前提,并具有重要的借鉴价值,研究成果主要明确了以下观点:
3.1 网络环境下档案信息资源共享的基本理论研究日趋成熟
目前关于网络环境下档案信息资源共享的基本理论研究已经基本成熟,对档案信息资源共享的概念虽然并没有权威的定义,但基本明确了档案信息资源共享的基内涵。随着网络环境下档案信息共享实践的不断推进,对于档案信息资源共享实现的基本原则和一般形式也已经基本达成了共识,可见网络环境下档案信息资源共享的理论基础研究已经取得了一定的研究成果,并且日趋成熟。
3.2 网络环境下档案信息资源共享应借鉴图书情报界信息资源共享的经验
虽然在实践基础、理论依据、共享客体、共享主体、共享理念、资源建设、共享特点等方面档案信息资源共享与图情信息资源共享存在差异,但无论从理论研究还是实践经验来看,图书情报界的信息资源共享都比档案信息资源共享要成熟,档案学界的很多学者依然认为图书情报界的信息资源共享理论和实践经验都是值得档案信息资源共享借鉴和学习的,只是在借鉴和学习时应充分考虑档案信息资源的自身特点和实际情况。
3.3 网络环境下档案信息资源共享必须以日新月异的信息技术为技术保障
信息社会大环境下信息技术日新月异,网络环境下档案信息资源共享的必须以信息技术为手段,才能提高档案信息资源共享的效率,满足日益多样化、个性化的用户需求。档案学界很多学者不断探讨日新月异的信息技术和网络形态在档案信息资源共享领域的应用,可见信息技术是网络环境下档案信息资源共享的技术保障是学界已经达成共识的观点,如何进一步提升信息技术在档案信息资源共享中的应用效果是今后有待进一步时深入研究的问题。
4 网络环境下我国档案信息资源共享研究存在的问题
4.1 网络环境下档案信息资源共享的模式和运行机制研究有待深入
网络环境下档案信息资源共享的模式和运行机制是档案信息资源共享研究的重点问题,而目前档案学界对此问题的研究较多的还停留在理论探讨阶段,目前仅在部分地区形成了局部的档案信息资源共享平台,并未形成全国性的档案信息资源共享平台,这也限制了档案学界关于档案信息资源共享的模式和运行机制的研究。相比之下,图书情报领域对信息资源共享机制建设的研究就比较深入,针对图书文献信息资源共享的发展现状和问题,从动力、保障、监督激励、运行平台管理等机制,系统地建立健全图书文献信息资源共享机制,保证共享机制有效运行。因此,网络环境下档案信息资源共享的模式和运行机制研究有待进一步深入,并且有必要建立类似中国高等教育文献保障系统(CALIS)的全国性的档案信息资源共享共享平台。
4.2 网络环境下档案信息资源共享的用户服务研究有待加强
网络环境下档案信息资源共享的最终目的是为用户提供更高效的档案信息服务,档案信息服务正在由资源主导型向用户主导型转变,用户需求的日趋个性化,也迫使网络环境下的档案信息服务必须以用户为中心,体现个性化服务理念。因此网络环境下的档案信息资源共享应当充分研究用户信息需求、用户交互式信息服务等问题,而目前档案学界关于这一领域的研究较为薄弱,有待更多的学者对这一问题进行深入研究,从而推进网络环境下档案信息资源共享的深入开展。
参考文献:
[1][4][12]李亚东.档案信息资源网络共享模式研究[D].兰州:兰州大学,2008.
[2]谭琤培.论档案信息资源共享原则与档案监控权[J].浙江档案,2004(2):18-19.
[3]柯琳.档案信息资源共享研究述评[J].档案管理,2006(1):28-30.
[5]胡杰,张照余.档案信息与图情资源网络共享的比较研究.2009(1):10-12.
[6]李亚东,张照余.虚拟专网技术在档案资源共享中的应用前景[J].黑龙江档案,2006(8):5-6.
[7]黄凤玉,任月飞,马小艳,李淑华.文档库技术在档案信息资源共享中的应用[J],湖北档案,2007(12):17-18.
[8]黄凤玉,马小艳,任月飞.探析元数据在档案信息资源共享中的应用[J].湖北档案,2007(11):16-17.
[9]孙琦.数字档案馆的构建[D].长春:吉林大学,2011.
[10]吴华影.馆藏档案资源共享技术路径与建设策略研究[D].哈尔滨:黑龙江大学,2011.
[11]李萍,王桂芝.关于档案信息资源共享模式的思考[J].黑龙江档案,2008(2):9.
[13]刘娜.中国省级档案馆档案网络信息资源共享研究[D].郑州:郑州大学,2012.
[14]戴志强.国家档案资源整合的涵义及其运作机制探讨[J].档案学通讯,2003(2):4-7.
[15]谭必勇,王新才.国家档案资源整合与共享的控制机制探讨[J].档案学研究,2006(4):17-22.
[16]吕秋培.数字档案馆信息资源的共享[J].兵船机电档案,2003(4):9-10.
[论文摘要]随着人防信息化建设步伐的不断加快,计算机网络技术在人防的应用日趋广泛。但从整体情况看,人防指挥网络信息安全还存在很多问题,网络安全工作明显滞后于网络建设。针对现阶段人防网络安全存在的问题,从网络安全技术及网络安全管理两方面提出相应的解决对策。
随着全球信息化建设的高速发展,网络中接入信息基础设施的数量不断增加,信息系统软件建设水平日益提高和完善,计算机网络信息的安全问题变得日益突出。人民防空是国防的重要组成部分,人防指挥网络的安全性尤为重要。如果不能很好解决存在于人防计算机网络中的安全隐患问题,将会引起人防泄密事件和网络被攻击事件的发生,更会严重影响到作为高科技作战辅助手段的计算机网络技术在人防信息化建设中的推广和应用,甚至会成为人防未来信息化战争中的“死穴”,直接影响人民防空战争行动。分析现阶段人防的网络安全存在的问题,并找出相应的对策,对当前人防计算机网络安全的建设和发展及把握未来战争形态具有十分重要的意义。
一、现阶段人防计算机网络存在的问题
(一)计算机网络安全技术问题
1.长期存在被病毒感染的风险。现代病毒可以借助文件、由文件、网页等诸多力式在网络中进行传播和蔓延,它们具有自启动功能,“常常”潜入系统核心与内存,为所欲为。计算机经常受感染,它们就会利用被控制的计算机为平台,破坏数据信息,毁损硬件设备,阻塞整个网络的正常信息传输,甚至造成整个人防计算机网络数据传输中断和系统瘫痪。
2.人防涉密信息在网络中传输的安全可靠性低。隐私及人防涉密信息存储在网络系统内,很容易被搜集而造成泄密。这些涉密资料在传输过程中,由于要经过许多外节点,且难以查证,在任何中介节点均可能被读取或恶意修改,包括数据修改、重发和假冒。
3.存在来自网络外部、内部攻击的潜在威胁。网络中台无防备的电脑很容易受到局域网外部的入侵,修改硬盘数据,种下木马等。入侵者会有选择地破坏网络信息的有效性和完整性,或伪装为合法用户进入网络并占用人量资源,修改网络数据、窃取、破译机密信息、破坏软件执行,在中间站点拦截和读取绝密信息等。在网络内部,则会有些非法用户冒用合法用户的口令以合法身份登录网站后,查看机密信息,修改信息内容及破坏应用系统的运行。
(二)信息安全管理问题
对安全领域的投入和管理远远不能满足安全防范的要求。而且安全上出了问题,又没有行之有效的措施补救,有的甚至是采取关闭网络、禁止使用的消极手段,根本问题依然未得到实质性的解决。
二、加强人防计算机网络安全的对策
解决人防计算机网络中的安全问题,关键在于建立和完善人防计算机网络信息安全防护体系。总体对策是在技术层而上建立完整的网络安全解决方案,在管理层而上制定和落实一套严格的网络安全管理制度。
(一)网络安全技术对策
1.建立人防网络的权限控制模块。网络的权限控制是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限。可以根据访问权限将用户分为3种类型:特殊用户(系统管理员);一般用户,系统管理员根据他们的实际需要为他们分配操作权限;审计用户,负责网络的安全控制与资源使用情况的审计。
2.建立网络服务器安全设置模块。网络服务器的安全控制包括设置口令锁定服务器控制台;设置服务器登录时间限制、非法访问者检测和关闭的时间间隔;安装非法防问设备等。安装非法防问装置最有效的设施是安装防火墙。它是一个用以阻止网络中非法用户访问某个网络的屏障,也是控制进、出两个方向通信的门槛。目前的防火墙有3种类型:一是双重宿主主机体系结构的防火墙;二是被屏蔽主机体系结构的防火墙;三是被屏蔽主机体系结构的防火墙。流行的软件有:金山毒霸、KV3000+、瑞星、KILL等。 转贴于
3.建立档案信息加密制度。保密性是计算机系统安全的一个重要方面,主要是利用密码信息对加密数据进行处理,防止数据非法泄漏。利用计算机进行数据处理可大大提高工作效率,但在保密信息的收集、处理、使用、传输同时,也增加了泄密的可能性。因此对要传输的信息和存储在各种介质上的数据按密级进行加密是行之有效的保护措施之一。
4.建立网络智能型日志系统。日志系统具有综合性数据记录功能和自动分类检索能力。在该系统中,日志将记录自某用户登录时起,到其退出系统时止,这所执行的所有操作,包括登录失败操作,对数据库的操作及系统功能的使用。日志所记录的内容有执行某操作的用户和执行操作的机器IP地址 、操作类型、操作对象及操作执行时间等,以备日后审计核查之用。
5.建立完善的备份及恢复机制。为了防止存储设备的异常损坏,可采用由热插拔SCSI硬盘所组成的磁盘容错阵列,以RAID5的方式进行系统的实时热备份。同时,建立强大的数据库触发器和恢复重要数据的操作以及更新任务,确保在任何情况下使重要数据均能最大限度地得到恢复。建立安全管理机构,安全管理机构的健全与否,直接关系到一个计算机系统的安全。
(二)网络安全管理对策
1.强化思想教育、加强制度落实是网络安全管理上作的基础。搞好人防网络安全管理上,首要认真学习有关法规文件和安全教材,增强人防指挥网络安全保密观念,增长网络安全保密知识,提高网络保密素质,改善网络安全保密环境。还可以通过举办信息安全技术培训、举办网上信息战知识竞赛等系列活动,使广大职工牢固树立信息安全领域没有“和平期”的观念,在每个人的大脑中筑起人防网络信息安全的“防火墙”。
2.制定严格的信息安全管理制度。设立专门的信息安全管理机构,人员应包括领导和专业人员。按照不同任务进行确立各自的职责。根据人防的特点制定系列的规章制度。并规定指挥系统计算机不得随意安装来路不明的软件、不得打开陌生邮件,对违反规定的进行处理等等。
3.重视网络信息安全人才的培养。加强计算机网络指挥人员的培训,使网络指挥人员熟练通过计算机网络实施正确的指挥和对信息进行有效的安全管理,保证人防的网络信息安全性.
总之,只有在技术层上建立完整的网络安全方案,提高人员人防职工的保密观念和责任心,加强业务、技术的培训,提高操作技能;保护己有网络系统安全手段,才能保证人防在未来的信息化战争中占据主动权。
参考文献:
[1]殷伟,计算机安全与病毒防治[M].合肥:安徽科学技术出版社,2004.8(3):34-35.
[论文摘要]随着人防信息化建设步伐的不断加快,计算机网络技术在人防的应用日趋广泛。但从整体情况看,人防指挥网络信息安全还存在很多问题,网络安全工作明显滞后于网络建设。针对现阶段人防网络安全存在的问题,从网络安全技术及网络安全管理两方面提出相应的解决对策。
随着全球信息化建设的高速发展,网络中接入信息基础设施的数量不断增加,信息系统软件建设水平日益提高和完善,计算机网络信息的安全问题变得日益突出。人民防空是国防的重要组成部分,人防指挥网络的安全性尤为重要。如果不能很好解决存在于人防计算机网络中的安全隐患问题,将会引起人防泄密事件和网络被攻击事件的发生,更会严重影响到作为高科技作战辅助手段的计算机网络技术在人防信息化建设中的推广和应用,甚至会成为人防未来信息化战争中的“死穴”,直接影响人民防空战争行动。分析现阶段人防的网络安全存在的问题,并找出相应的对策,对当前人防计算机网络安全的建设和发展及把握未来战争形态具有十分重要的意义。
一、现阶段人防计算机网络存在的问题
(一)计算机网络安全技术问题
1.长期存在被病毒感染的风险。现代病毒可以借助文件、由文件、网页等诸多力式在网络中进行传播和蔓延,它们具有自启动功能,“常常”潜入系统核心与内存,为所欲为。计算机经常受感染,它们就会利用被控制的计算机为平台,破坏数据信息,毁损硬件设备,阻塞整个网络的正常信息传输,甚至造成整个人防计算机网络数据传输中断和系统瘫痪。
2.人防信息在网络中传输的安全可靠性低。隐私及人防信息存储在网络系统内,很容易被搜集而造成泄密。这些资料在传输过程中,由于要经过许多外节点,且难以查证,在任何中介节点均可能被读取或恶意修改,包括数据修改、重发和假冒。
3.存在来自网络外部、内部攻击的潜在威胁。网络无防备的电脑很容易受到局域网外部的入侵,修改硬盘数据,种下木马等。入侵者会有选择地破坏网络信息的有效性和完整性,或伪装为合法用户进入网络并占用人量资源,修改网络数据、窃取、破译机密信息、破坏软件执行,在中间站点拦截和读取绝密信息等。在网络内部,则会有些非法用户冒用合法用户的口令以合法身份登录网站后,查看机密信息,修改信息内容及破坏应用系统的运行。
(二)信息安全管理问题
对安全领域的投入和管理远远不能满足安全防范的要求。而且安全上出了问题,又没有行之有效的措施补救,有的甚至是采取关闭网络、禁止使用的消极手段,根本问题依然未得到实质性的解决。
二、加强人防计算机网络安全的对策
解决人防计算机网络中的安全问题,关键在于建立和完善人防计算机网络信息安全防护体系。总体对策是在技术层而上建立完整的网络安全解决方案,在管理层而上制定和落实一套严格的网络安全管理制度。
(一)网络安全技术对策
1.建立人防网络的权限控制模块。网络的权限控制是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限。可以根据访问权限将用户分为3种类型:特殊用户(系统管理员);一般用户,系统管理员根据他们的实际需要为他们分配操作权限;审计用户,负责网络的安全控制与资源使用情况的审计2.建立网络服务器安全设置模块。网络服务器的安全控制包括设置口令锁定服务器控制台;设置服务器登录时间限制、非法访问者检测和关闭的时间间隔;安装非法防问设备等。安装非法防问装置最有效的设施是安装防火墙。它是一个用以阻止网络中非法用户访问某个网络的屏障,也是控制进、出两个方向通信的门槛。目前的防火墙有3种类型:一是双重宿主主机体系结构的防火墙;二是被屏蔽主机体系结构的防火墙;三是被屏蔽主机体系结构的防火墙。流行的软件有:金山毒霸、KV3000+、瑞星、KILL等。
3.建立档案信息加密制度。保密性是计算机系统安全的一个重要方面,主要是利用密码信息对加密数据进行处理,防止数据非法泄漏。利用计算机进行数据处理可大大提高工作效率,但在保密信息的收集、处理、使用、传输同时,也增加了泄密的可能性。因此对要传输的信息和存储在各种介质上的数据按密级进行加密是行之有效的保护措施之一。
4.建立网络智能型日志系统。日志系统具有综合性数据记录功能和自动分类检索能力。在该系统中,日志将记录自某用户登录时起,到其退出系统时止,这所执行的所有操作,包括登录失败操作,对数据库的操作及系统功能的使用。日志所记录的内容有执行某操作的用户和执行操作的机器IP地址、操作类型、操作对象及操作执行时间等,以备日后审计核查之用。
5.建立完善的备份及恢复机制。为了防止存储设备的异常损坏,可采用由热插拔SCSI硬盘所组成的磁盘容错阵列,以RAID5的方式进行系统的实时热备份。同时,建立强大的数据库触发器和恢复重要数据的操作以及更新任务,确保在任何情况下使重要数据均能最大限度地得到恢复。建立安全管理机构,安全管理机构的健全与否,直接关系到一个计算机系统的安全。
(二)网络安全管理对策
1.强化思想教育、加强制度落实是网络安全管理上作的基础。搞好人防网络安全管理上,首要认真学习有关法规文件和安全教材,增强人防指挥网络安全保密观念,增长网络安全保密知识,提高网络保密素质,改善网络安全保密环境。还可以通过举办信息安全技术培训、举办网上信息战知识竞赛等系列活动,使广大职工牢固树立信息安全领域没有“和平期”的观念,在每个人的大脑中筑起人防网络信息安全的“防火墙”。
2.制定严格的信息安全管理制度。设立专门的信息安全管理机构,人员应包括领导和专业人员。按照不同任务进行确立各自的职责。根据人防的特点制定系列的规章制度。并规定指挥系统计算机不得随意安装来路不明的软件、不得打开陌生邮件,对违反规定的进行处理等等。
3.重视网络信息安全人才的培养。加强计算机网络指挥人员的培训,使网络指挥人员熟练通过计算机网络实施正确的指挥和对信息进行有效的安全管理,保证人防的网络信息安全性.
总之,只有在技术层上建立完整的网络安全方案,提高人员人防职工的保密观念和责任心,加强业务、技术的培训,提高操作技能;保护己有网络系统安全手段,才能保证人防在未来的信息化战争中占据主动权。
参考文献:
[1]殷伟,计算机安全与病毒防治[M].合肥:安徽科学技术出版社,2004.8(3):34-35.
依托电子商务平台和ERP企业资源管理系统等信息化手段,形成电力企业物资超市化采购平台,实现需求计划提报简单直观、采购过程规范快捷、配送服务高效优质的目标。
【关键词】电子商务 超市化采购 计划及需求管理
伴随着集中规模采购规范及降低采购成本支出、和供应商形成一体化的战略伙伴关系要求的背景下,物资超市化采购业务效益越发凸显。按照“以ERP为主线,ECP负责与供应商交互”的原则,依托信息化手段完成物资超市化采购管理各环节紧密衔接,构建覆盖合同签订和履约全过程管控的交互平台,着力提高合同管理工作质量和效率。
1 概述
电子商务平台、ERP系统是电力企业物资管理的主要系统,承担了物资计划管理、招投标管理、合同管理、到货验收管理、库存管理等业务的信息化支撑。
1.1 电子商务平台概述
通过电子化的采购寻源、合同管理、供应商管理等手段实现采购模式与方式多元化、合同执行可管可控化、供应商协同一体化、决策支持科学化等转变,为电力企业提供更好的物资供应保障与服务。
1.2 ERP系统概述
ERP系统业务范围覆盖财务管理、项目管理、设备管理、物资管理、人力资源管理等,满足电力企业价值链上相关业务管理横向集成,纵向贯通的管理要求。
2 超市化采购设计
2.1 业务流程设计
超市化采购是合同执行策略的一种,基于寻源采购管理,通过前期需求分析,明确寻源物料类别,以物资采购量、采购金额比重大的物资作为寻源主要对象。在协议期内,供应商可针对寻源物料更新具体商品的规格型号、价格、配送及服务信息,形成最终的超市化采购目录,供电力企业需求部门通过目录进行商品选购,如图1 。
3 电子商务平台与ERP系统功能设计
超市化采购,主要通过电子商务平台与ERP进行交互实施。具体功能分工如图2所示:
4 电子商务与ERP系统接口集成设计
4.1 应用集成方式
根据对电子商务平台和ERP系统办公用品超市自助采购集成需求分析,接口采用应用集成方式实现,主要涉及电子商务平台与ERP系统。为保证系统接口边界划分清晰和业务的连续完整性、信息安全性,应用系统集成采用企业服务总线实现应用集成,接口集成额数据通道采用ESB两级级联的方式,数据传输性能稳定。
4.2 应用集成架构
电子商务平台与ERP系统接口共分为四类,分别为电子商务与ERP(国网)集成接口(国网ERP提供服务)、电子商务与ERP(国网)集成接口(电子商务提供服务)、电子商务与ERP集成接口(ERP系统提供服务)、电子商务与ERP集成接口(电子商务提供服务),如图3。
5 效果
目前,超市化采购业务已经成功上线,功能运行稳定。依托电子商务平台和ERP系统,以信息化手段,实现流程统一、过程受控、全程在案的物资超市化采购业务管理,有效地解决了采购物资标准不统一和采购效率低的问题。随着超市化采购业务流程不断的完善,目前超市化采购已涵盖的物资采购业务范围包括:办公用品、低值易耗品、劳动保护用品、零购固定资产、项目物资、生产运维物资等共31个物资中类、255个物资小类,极大的提高了电力企业物资集中采购效率。
6结束语
随着电力企业资集约化向纵深发展,越发体现了信息化集成的重要性。电子商务平台超市化采购不仅能提高企业的管理效率并降低业务跟踪费用,还能提供图形化物资电子目录,实现需求计划提报简单直观、采购过程规范快捷、配送服务高效的目的,有效地解决了物资采购效率低的问题,大幅度提升了电力企业信息化水平。
参考文献
[1]王建萍.ERP环境上企业内部控制体系的设计[J].管理现代化,2011(04).
[2]毕子健.电力物资管理ERP系统设计研究[D].北京:华北电力大学硕士论文,2011.
【 关键词 】 “互联网+”时代;网络安全;管理策略;安全体系
On Network Security Policy Analysis and Management Strategy in the “Internet +” Era
Cai Wei
(China Nonferrous Mining Group Co., Ltd Beijing 100029)
【 Abstract 】 This article expounds the basic connotation of network security and requirements in the "Internet +" era. analyzes the present situation of network security and the current main security threat, puts forward the construction of network security situational awareness, intrusion detection and emergency control system of the management of protective measures based on the monitoring and early warning, active defense, real-time response to the three basic strategies.
【 Keywords 】 “internet +” era; network security; management strategy; security system
1 引言
当今社会已经进入到了“互联网+”时代,网络安全与我们的生活息息相关,密不可分。网络信息安全对于国家、社会、企业、生活的各个领域以及个人都有十分重要的作用和意义。目前,在网络应用的深入和技术频繁升级的同时,非法访问、恶意攻击等安全威胁也在不断推陈出新。防火墙、VNP、IDS、防病毒、身份认证、数据加密、安全审计等安全防护和管理系统在互联网络中得到了广泛应用。随着大规模网络的部署和应用领域的迅速拓展,网络安全的重要性越来越受到人们的关注,但同时网络安全的脆弱性也引起了人们的重视,网络安全问题随时随地都有可能发生。近年来,国外一些组织曾多次对中国企业、政府等网站进行过大规模的网络攻击,网络安全已渗入到社会生活的各个方面,提高网络安全防护能力,研究网络安全管理策略是一项十分紧迫而有意义的课题。
2 “互联网+”时代网络安全
互联网本身在软硬件方面存在着“先天”的漏洞,“互联网+”时代的到来让这只大网的规模急剧扩大,尽管在网络安全防护方面采取了很多有效性措施,然而网络信息所具有的高无形价值、低复制成本、低传播成本和强时效性的特点造成了各种各样的安全隐患,安全成为了互联网络的重要属性。
2.1 内涵
“互联网+”是指依托互联网基础平台,利用移动互联网、 云计算、大数据技术等新一代信息技术与各行业的跨界融合,发挥互联网在生产要素配置中的优化和集成作用,实现产业转型、业务拓展和产品创新的新模式。互联网对其他行业的深入影响和渗透,正改变着人们的生成、生活方式,互联网+传统集市造就了淘宝,互联网+传统百货公司造就了京东,互联网+传统银行造就了支付宝,互联网+传统交通造就了快的、滴滴。随着“互联网+”时代的到来,迫切需要“网络安全+”的保护,否则,互联网发展的越快遭遇重大损失的风险越大,失去了安全,“互联网+”就会成为沙中之塔。在国家战略的推动下,互联网产业规模的成长空间还很巨大,网络安全,刻不容缓。
2.2 主要内容
“互联网+”不仅仅是互联网移动了、泛在了、与传统行业对接了,更加入了无所不在的计算、数据、知识,给网络安全带来了巨大的挑战和风险。网络安全泛指网络系统的硬件、软件及其系统上的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄漏,系统连续可靠正常地运行,网络服务不被中断。从内容上看,“互联网+时代”的网络安全大致包括四个方面:(1)网络实体安全主要是以网络机房的物理条件、物理环境及设施、计算机硬件、附属设备及网络传输线路的安装及配置等为主;(2)软件安全主要是保护网络系统不被非法侵入,系统软件与应用软件不被非法复制、篡改、不受病毒的侵害等;(3)数据安全主要是保护数据不被非法存取,确保其完整性、一致性、机密性等;(4)管理安全主要是网络运行过程中对突发事件的安全处理等,包括采取安全分析技术、建立安全管理制度、开展安全审计、进行风险分析等。
2.3 基本要求
网络安全包括五个基本要求:机密性、完整性、可用性、可控性与可审查性。(1)机密性是指保证网络信息不被非授权用户得到,即使得到也无法知晓信息内容,通过访问控制、加密变换等方式阻止非授权用户获知信息内容;(2)完整性是指网络在利用、传输、贮存等过程中不被篡改、丢失、缺损等,以及网络安全处理方法的正确性;(3)可用性是指网络中的各类资源在授权人需要的时候,可以立即获得;(4)可控性是指能够对网络系统实施安全监控,做到能够控制授权范围内的信息流向、传播及行为方式,控制网络资源的使用方式;(5)可审查性是指对出现的安全问题能够提供调查的依据和手段,使系统内发生的与安全有关的行为均有说明性记录可查。
3 “互联网+”时代网络安全分析
3.1 特征分析
近年来,无论是在军事还是在民用信息领域中都出现了一个趋势:以网络为中心,各行各业与互联网紧密相关,即进入了“互联网+”时代。各类组织、机构的行为对网络的依赖程度越来越大,以网络为中心的趋势导致了两个显著的特征:一是互联网络的重要性;二是互联网络的脆弱性。
网络的重要性体现在现代人类社会中的诸多要素对互联网络的依赖。就像人们离不开水、电、电话一样,人们也越来越离不开网络,而且越是发达的地区,对网络的依赖程度就越大。尤其是随着重要基础设施的高度信息化,直接影响国家利益及安全的许多关键基础设施已实现网络化,与此同时,这些社会的“命脉”和“核心”控制系统也面临着更大的威胁,一旦上述基础设施的网络系统遭受攻击而失灵,可能造成一个地区,甚至是一个国家社会功能的部分或者是完全瘫痪。
网络的脆弱性体现在这些重要的网络中,每时每刻都会面临恶意攻击、病毒传播、错误操作、随机失效等安全威胁,而且这些威胁所导致的损失,也随着人们对网络依赖程度的日益增高而变得越来越难以控制。互联网最初基本上是一个不设防的网络空间,其采用的TCP/IP、SNMP等协议的安全性很脆弱。它强调开放性和共享性,本身并不为用户提供高度的安全保护。互联网络系统的脆弱性,使其容易受到致命的攻击。事实上,目前我国与互联网相连的大部分网络管理中心都遭受过境内外黑客的攻击或入侵,其中银行、金融和证券机构是黑客攻击的重点。
3.2 现状分析
《2013年中国网民信息安全状况研究报告》指出:整体上,我国网络安全环境不容客观,手机短信安全、应用软件安全、计算机终端安全和各类服务器安全状况不尽人意。
从数量规模上看,中国已是网络大国,但从防护和管理能力上看,还不是网络强国,网络安全形势十分严峻复杂。2015年2月,中国互联网信息中心《第35次中国互联网络发展状况统计报告》显示,随着“互联网+”时代的到来,2014年中国网民规模6.49亿,手机网民数量5.57亿,网站总数3350000,国际出口带宽达4118G,中国大陆31个省、直辖市、自治区中网民数量超过千万规模的达25个。
从应用范围上,“互联网+”时代的到来使得庞大的网络群体带领中国进入了“低头阅读”时代,“微博客账号12 亿,微信日均发送160 亿条,QQ 日均发送60 亿条,新浪微博、腾讯微博日均发帖2.3 亿条,手机客户端日均启动20 亿次”的数据体现了中国网民的特征。
从网络安全发展趋势上看,网络规模急剧扩大,增加了网络安全漏洞的可能性;多个行业领域加入互联网,增加了网络安全控制的难度和风险;移动智能互联设备作为互联网的末端延伸,增加了网络攻击的新目标;互联网经济规模的跃升,增加了网络管理的复杂性。
3.3 威胁分析
互联网络安全威胁主要来自于几个方面:一是计算机网络系统遭受病毒感染和破坏。计算机网络病毒呈现出异常活跃的态势,我国约73%的计算机用户曾感染病毒,且病毒的破坏性较大;二是电脑黑客活动猖獗。网络系统具有致命的脆弱性、易受攻击性和开放性,我国95%与互联网相联的网络管理中心都遭受过境内外黑客的攻击或侵入;三是网络基础设施自身的缺陷。各类硬件设施本身存在漏洞和安全隐患,各类网络安全系统在预测、反应、防范和恢复能力方面存在许多薄弱环节。国内与网络有关的各类违法行为以每年30%的速度递增,来自于外部的黑客攻击、病毒入侵和基于多IP的恶意攻击持续不断。
从网络安全威胁对象上看,主要是应用软件、新型智能终端、移动互联设备、路由器和各类网站。2015年瑞星公司的《瑞星2014年中国信息安全报告》显示,新增病毒的总体数量依然呈上涨趋势,挂马网站及钓鱼网站屡禁不止。新增手机病毒上涨迅速,路由器安全、NFC支付安全、智能可穿戴设备等是当前网络安全最为薄弱的环节。
从网络安全状态上看,仅2014年,总体网民中有46.3%的网民遭遇过网络安全问题,在安全事件中,电脑或手机中病毒或木马、账号或密码被盗情况最为严重,分别达到26.7%和25.9%,在网上遭遇到消费欺诈比例为12.6%。2015年2月境内感染网络病毒的终端数为2210000,境内被篡改网站数量近10000个,3月电信网内遭受DDOS攻击流量近18000TB。2015年5月底短短几天,就有支付宝、网易、Uber等互联网龙头接连出现故障,这是海外黑客针对中国APT攻击的冰山一角。
从网络安全防护技术上看,一方面,安全问题层出不穷,技术日趋复杂。另一方面,安全问题的迅速发展和网络规模的迅速扩大,给安全解决方案带来极大的挑战,方案本身的研发周期和用户部署周期的影响,导致安全解决方案在处理实际问题时普遍存在强滞后性、弱通用性和弱有效性的特点。更为重要的是现有安全解决方案通常只能针对特定的安全问题,用户需要不断增加部署新的安全解决方案以应对网络安全的发展。
4 “互联网+”时代网络安全管理体系
安全是“互联网+”时展的核心问题,网络安全管理至关重要,在“互联网+”模式提出之后,如何守卫网络安全将成其发展的关键。“互联网+”时代更需要建立一个完整的网络安全防护体系,提高各网络设备、系统之间的协同性和关联性,使网络安全防护体系由静态到动态,由被动到主动,提高网络安全处置的自适应性和实时反应能力,增强入侵检测的阻断能力,从而达到全面系统安全管控的效果。
4.1 基于监测预警建立网络安全态势感知体系
在现有基础上,通过互联网安全态势评价指标,分级分层部料数据采集和感知分析系统,构建互联网安全态势感知体系。评价指标包括网络运行基础型指标,网络脆弱性指标、网络威胁指标三类。其中运行基础指标包括基础网络性能、基础网络流量和网络设备负载等;网络脆弱性指标包括关键网络设备性能指数、重要系统的状态参数、终端服务器运行状态等;网络威胁指标包括攻击事件、攻击类型、病毒传播速度、染毒终端数量等。为了有效地获取各类统计分析数据,需要在重要的节点和核心区域部署数据采集和感知分析系统,对网络中的应用终端、大型核心服务器等关键数据进行采集,如网络运行状态数据、病毒感染数据、骨干网络流量数据、服务器病毒攻击数据等,通过对采集数据的分析,形成分类、分级的网络安全态势,通过对数据的实时关联分析动态获取网络安全态势,构建一体联动的态势感知体系。
4.2 基于主动防御建立网络安全入侵检测体系
在现有入侵防御能力基础上,重点建设主动防御、网络蜜罐、流量清洗等系统,构建网络安全入侵检测体系。一是建设主动防御系统。利用启发式检测和入侵行为分析技术构建主动防御系统,部署于各类各级网络管理终端和核心服务器上,通过对未知网络威胁、病毒木马进行检测和查杀,主动检测系统漏洞和安全配置,形成上下联动、多级一体的安全防护能力。二是建设网络蜜罐系统。利用虚拟化和仿真等技术拓展和丰富网络蜜罐系统,实现攻击诱捕和蜜罐数据管理,在重要节点、网站和业务专网以上节点部署攻击诱捕系统,有针对性地设置虚假目标,诱骗实施方对其攻击,并记录详细的攻击行为、方法和访问目标等数据,通过对诱捕攻击数据分析,形成联动防御体系。三是建设流量清洗系统,包括流量监测和过滤分系统。在核心交换区域和网络管理中心部署流量检测分系统,及时发现网络中的攻击流量和恶意流量。在核心骨干节点部署流量过滤分系统,在网络攻击发生时,按照设置的过滤规则,自动过滤恶意攻击流量,确保正常的数据流量,从数据链路层阻止恶意攻击对网络的破坏。
4.3 基于实时响应建立网络安全应急管控体系
在现有应急响应机制基础上,通过进一步加强广域网络、系统设备和各类用户终端的控制,构建应急管控体系。一是加强多级、多类核心网络的控制。依托网络管理系统、流量监测系统以及流量清洗系统对骨干网络进行实时监控,实时掌控不同方向、不同区域、不同领域的网络流量分布情况、网络带宽占用情况,便于有效应对各类突况。二是加强网络安全事件的控制。特别是对影响网络运行的病毒传播扩散、恶意攻击导致网络瘫痪以及对各类网络的非法攻击等行为,要能在第一时间进行预警和处置。三是建立健全应急管控机制。对于不同类型的网络安全威胁,明确相关的职能部门及必要的防范措施,避免出现网络安全问题时“无人问津”的情况,确保网络安全处理的时效性。
5 结束语
时代赋予了互联网新的职能,互联网在给我们的生活带来便利的同时也威胁着人们的安全,必须着重研究和建立新的网络安全管理体制并制定相应的应对策略。网络安全策略不能停留在被动的封堵漏洞状态,也远远不是防毒软件和防火墙等安全产品的简单堆砌就能够解决的,网络安全需要形成一套主动防范、积极应对的可信、可控网络体系,从根本上提高网络与信息安全的监管、恢复和抗击、防护、响应等能力,对于个人、企业、社会甚至国家利益和安全都具有十分重要的现实意义。
参考文献
[1] 吴贺君.我国互联网安全现状及发展趋势[J].长春师范学院学报,2011(12).
[2] 陈君.互联网信息安全的“中国设计”[J].今日中国(中文版),2014(06).
[3] 周潜之.加强网络安全管理刻不容缓[N].光明日报,2014(01).
[4] 罗佳妮.完善互联网信息安全保障机制的思考[J].新闻传播,2013(09).
[5] 胡凌.网络安全、隐私与互联网的未来[J].中外法学,2012(02).
[6] 中国互联网信息中心.2013年中国网民信息安全状况研究报告[R].2013(09).
[7] 娜,刘鹏飞.2015中国互联网展望[J].新媒在线,2015(03).
[8] 熊励,王国正.移动互联网安全,一道绕不过去的坎[J].社会观察,2014(05).
[9] 喻国明.移动互联网时代的网络安全:趋势与对策[J].国明视点,2015(02).
[10] 蔡志伟.融合网络行为监测与控制技术研究[D].理工大学硕士论文,2011(06).
[11] 周鹏.大数据时代网络安全的防护[J].网络安全技术与应用,2015(04).
关键词:人防指挥 计算机网络 信息安全
随着全球信息化建设的高速发展,网络中接入信息基础设施的数量不断增加,信息系统软件建设水平日益提高和完善,计算机网络信息的安全问题变得日益突出。人民防空是国防的重要组成部分,人防指挥网络的安全性尤为重要。如果不能很好解决存在于人防计算机网络中的安全隐患问题,将会引起人防泄密事件和网络被攻击事件的发生,更会严重影响到作为高科技作战辅助手段的计算机网络技术在人防信息化建设中的推广和应用,甚至会成为人防未来信息化战争中的“死穴”,直接影响人民防空战争行动。分析现阶段人防的网络安全存在的问题,并找出相应的对策,对当前人防计算机网络安全的建设和发展及把握未来战争形态具有十分重要的意义。
一、现阶段人防计算机网络存在的问题
(一)计算机网络安全技术问题
1.长期存在被病毒感染的风险。现代病毒可以借助文件、由文件、网页等诸多力式在网络中进行传播和蔓延,它们具有自启动功能,“常常”潜入系统核心与内存,为所欲为。计算机经常受感染,它们就会利用被控制的计算机为平台,破坏数据信息,毁损硬件设备,阻塞整个网络的正常信息传输,甚至造成整个人防计算机网络数据传输中断和系统瘫痪。
2.人防涉密信息在网络中传输的安全可靠性低。隐私及人防涉密信息存储在网络系统内,很容易被搜集而造成泄密。这些涉密资料在传输过程中,由于要经过许多外节点,且难以查证,在任何中介节点均可能被读取或恶意修改,包括数据修改、重发和假冒。
3.存在来自网络外部、内部攻击的潜在威胁。网络中台无防备的电脑很容易受到局域网外部的入侵,修改硬盘数据,种下木马等。入侵者会有选择地破坏网络信息的有效性和完整性,或伪装为合法用户进入网络并占用人量资源,修改网络数据、窃取、破译机密信息、破坏软件执行,在中间站点拦截和读取绝密信息等。在网络内部,则会有些非法用户冒用合法用户的口令以合法身份登录网站后,查看机密信息,修改信息内容及破坏应用系统的运行。
(二)信息安全管理问题
对安全领域的投入和管理远远不能满足安全防范的要求。而且安全上出了问题,又没有行之有效的措施补救,有的甚至是采取关闭网络、禁止使用的消极手段,根本问题依然未得到实质性的解决。
二、加强人防计算机网络安全的对策
解决人防计算机网络中的安全问题,关键在于建立和完善人防计算机网络信息安全防护体系。总体对策是在技术层而上建立完整的网络安全解决方案,在管理层而上制定和落实一套严格的网络安全管理制度。
(一)网络安全技术对策
1.建立人防网络的权限控制模块。网络的权限控制是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限。可以根据访问权限将用户分为3种类型:特殊用户(系统管理员);一般用户,系统管理员根据他们的实际需要为他们分配操作权限;审计用户,负责网络的安全控制与资源使用情况的审计。
2.建立网络服务器安全设置模块。网络服务器的安全控制包括设置口令锁定服务器控制台;设置服务器登录时间限制、非法访问者检测和关闭的时间间隔;安装非法防问设备等。安装非法防问装置最有效的设施是安装防火墙。它是一个用以阻止网络中非法用户访问某个网络的屏障,也是控制进、出两个方向通信的门槛。目前的防火墙有3种类型:一是双重宿主主机体系结构的防火墙;二是被屏蔽主机体系结构的防火墙;三是被屏蔽主机体系结构的防火墙。流行的软件有:金山毒霸、KV3000+、瑞星、KILL等。 3.建立档案信息加密制度。保密性是计算机系统安全的一个重要方面,主要是利用密码信息对加密数据进行处理,防止数据非法泄漏。利用计算机进行数据处理可大大提高工作效率,但在保密信息的收集、处理、使用、传输同时,也增加了泄密的可能性。因此对要传输的信息和存储在各种介质上的数据按密级进行加密是行之有效的保护措施之一。
4.建立网络智能型日志系统。日志系统具有综合性数据记录功能和自动分类检索能力。在该系统中,日志将记录自某用户登录时起,到其退出系统时止,这所执行的所有操作,包括登录失败操作,对数据库的操作及系统功能的使用。日志所记录的内容有执行某操作的用户和执行操作的机器IP地址 、操作类型、操作对象及操作执行时间等,以备日后审计核查之用。
5.建立完善的备份及恢复机制。为了防止存储设备的异常损坏,可采用由热插拔SCSI硬盘所组成的磁盘容错阵列,以RAID5的方式进行系统的实时热备份。同时,建立强大的数据库触发器和恢复重要数据的操作以及更新任务,确保在任何情况下使重要数据均能最大限度地得到恢复。建立安全管理机构,安全管理机构的健全与否,直接关系到一个计算机系统的安全。
(二)网络安全管理对策
1.强化思想教育、加强制度落实是网络安全管理上作的基础。搞好人防网络安全管理上,首要认真学习有关法规文件和安全教材,增强人防指挥网络安全保密观念,增长网络安全保密知识,提高网络保密素质,改善网络安全保密环境。还可以通过举办信息安全技术培训、举办网上信息战知识竞赛等系列活动,使广大职工牢固树立信息安全领域没有“和平期”的观念,在每个人的大脑中筑起人防网络信息安全的“防火墙”。
2.制定严格的信息安全管理制度。设立专门的信息安全管理机构,人员应包括领导和专业人员。按照不同任务进行确立各自的职责。根据人防的特点制定系列的规章制度。并规定指挥系统计算机不得随意安装来路不明的软件、不得打开陌生邮件,对违反规定的进行处理等等。
3.重视网络信息安全人才的培养。加强计算机网络指挥人员的培训,使网络指挥人员熟练通过计算机网络实施正确的指挥和对信息进行有效的安全管理,保证人防的网络信息安全性.
总之,只有在技术层上建立完整的网络安全方案,提高人员人防职工的保密观念和责任心,加强业务、技术的培训,提高操作技能;保护己有网络系统安全手段,才能保证人防在未来的信息化战争中占据主动权。
参考文献:
[1]殷伟,计算机安全与病毒防治[M].合肥:安徽科学技术出版社,2004.8(3):34-35.
[关键词]计算机软件工程;维护意义;维护措施;维护方法
[引言]随着这几年我国经济的不断发展计算机对于我们的生活来说不仅仅是一种电子技术,它还是国家现代经济发展迅速的象征。计算机技术的广泛使用给我们的生活带来便利,带来了一系列的积极性影响。但是很多事物都是有双面性的,现在越来越多的群众开始质疑计算机软件的安全性,以及能否保障自身私密信息的安全性。因此国家越来越重视计算机软件的维护。
1重视计算机软件工程维护的意义
1.1保证用户安全的基础
随着我国知识经济的不断发展,计算机技术已经被运用到各个地方,涉及到我们生活的方方面面。各行各业的发展也往更加信息化、科技化的趋势进行,比如自动化生产、机器人代替廉价劳动力、信息储存与运用等方面,这些方面都与计算机技术密切相关。所以,如果计算机的软件出现了一系列的问题,包括计算机软件被人恶意入侵或者系统崩溃等方面都会给人们的日常生活带来许多的麻烦,更严重的是会给群众带来更多的经济损失。因此,我们重视对计算机软件工程的维护,是群众日常生活与沟通的安全的保证[1-3]。
1.2促进计算机软件的开发
国家与群众注重计算机软件维护于检查措施的重要性,会进一步提高科研人员对计算机软件开发的动力。首先,因为大家重视计算机软件的维护与检查,所以在后期我们能在检查与维护的过程中不断地发现计算机软件工程存在的漏洞。这也有助于计算机软件的开发人员不断地改进与弥补计算机软件工程的不足。其次,在不断地发现问题与改进问题的过程中,也可以不断地提高科研人员的技术水平,促进科研人员更好地开发计算机软件。
1.3提高计算机软件的运行能力
通常来说,大家都会认为判断计算机软件的运行能力是以计算机软件能力为主。但实际上,判断计算机软件的运行能力,不仅是体现在计算机软件的能力上,更是体现在计算机软件的维护能力上。在我们不断地检查与维护计算机软件的过程中,我们个人对于计算机的了解也在不断地加深,不停地修补计算机软件的漏洞与不足,也有助于我们进一步提高计算机软件的运行能力[4]。
2计算机软件工程存在的问题
2.1网络犯罪高发率
随着我们生活水平地不断提高,计算机软件被应用在我们生活的个、方方面面,难免有些计算机缺乏定期的检查存在一定地安全隐患。这时候,就有许多的不法分子,利用计算机软件的漏洞进行违法犯罪。他们利用一些软件,将病毒嵌入在计算机软件工程的漏洞中,盗用计算机用户的私有账户,偷窃计算机软件的用户的相关私密信息,并将这些信息转卖给其他人。这种网络犯罪已经严重地威胁与侵占了计算机用户的人身与财产安全[5]。
2.2流氓软件猖獗,软件质量下降
流氓软件,就是当我们在使用浏览器查阅某些东西的时候,会突然出现的弹窗网页或者是一些带有网页链接的浮动广告。这些广告通常情况下很难被关闭或者强制运行。流氓软件也可以是指一些无法卸载的软件。这些流氓软件最大的问题就是,它们大多带有病毒,计算机的使用用户稍不注意就会被这些病毒侵入计算机,带来一定的经济损失。或者有些流氓软件会长期地占用计算机的使用内存,这些都会很容易潜移默化地影响计算机的使用寿命,导致计算机会过早地报废等问题[6-7]。
2.3计算机软件维护的次数较少
因为许多的软件公司需要耗费大量的人力、时间与资源去维护计算机软件工程,所以大多数的软件公司会忽视软件维护这个事情,增加了一些潜在的危险隐患。实际上,许多软件公司无法将维护软件与促进软件公司发展的两方面相平衡,所以会导致一系列的问题。因此,大部分的软件公司内部都会有一些大大小小的问题,我们需要引起对这些问题的重视。
2.4非正常状态的系统盘
计算机的运行情况与系统盘的状态是离不开的,c盘的系统盘的内存一般是需要15G左右。在计算机用户的日常生活中,大家会下载一些软件,这些软件会占据大多数的内存,这会影响计算机的有序运行。在下载软件的同时,还有可能会下载一些伪造插件,它更加会占用计算机的存储空间,降低计算机使用的速度与安全、功能性[8]。
3计算机软件工程维护的措施
3.1选择合适的程序语言
在维护计算机软件工程的过程中,选择合适的程序语言也是非常重要的一个方面。通常情况下,我们将计算机语言称作低级语言,计算机语言对于大多数的人来说是很难学习的,所以如何维护计算机语言是非常困难的。因此我们可以对计算机的高级语言进行维护和编辑,我们可以将高级语言进行恰当地区分与选择,同时用不同地维护方式去对待不同的高级语言。提高高级语言的使用率,更有助于提高计算机的性能、识别能力,同时进一步使得计算机的维护工作变得更加简单、方便。
3.2保证计算机软件工程的质量
科研人员在软件工程的开发阶段时,为了提高软件工程的可控性与操作性,科研人员会注重提高软件的整体质量与降低成本的两方面。同时这也有助于解决软件开发过程中出现的部分问题。举例来说,当软件出现序列错误的问题,因为我们进行软件维护,可以得到及时的解决,进一步促进了工作的轻松、简单。同时在科研人员开发软件的过程中,一些科研人员会使用一些程序设计提高计算机的使用与维护性能,在一定程度上也能减少计算机软件工程在开发时的错误[9]。
3.3做好基础维护的准备
虽然在我们的生活中计算机的使用已经如此常见,但是很多的计算机用户还是缺乏维护计算机软件工程的意识。他们大多数都会认为,计算机只要在日常的使用中没有出现什么太大的问题,没有太卡机之类的,就不需要定时的对计算机进行维护与杀毒。这种想法非常普遍但是往往会引发一些软件的安全问题。计算机维护不仅仅是科研人员与软件公司的事情,也是每个计算机用户的事情。计算机用户需要培养自己对计算机软件维护的意识,定期地对计算机进行杀毒等,以此来促进计算机运行的流畅。
对于计算机的用户来说,可以在计算机中安装防火墙、杀毒软件等。优秀的杀毒软件有助于使用计算机的用户平时对计算机软件进行维护。用户平时也应该不定期地清理计算机的内存来维护计算机的正常运行。因为如果计算机的内存被过多的占用,会影响计算机的运行速度、效率,导致计算机软件工程的运行不畅通。因此,计算机的用户可以使用一些清理的软件,将垃圾数据与不常用的软件进行清理,以此来解决计算机的卡壳的问题。并且用户尽量少浏览没有安全证书的网站,这些网站比较容易存在一些病毒、木马等,会增加电脑中毒的几率。最后还有就是,一些陌生人发来的邮件与链接,不要轻易地打开,很容易将病毒引进计算机里,导致计算机在日常的使用中出现一些问题[10]。
3.4优化计算机系统盘
系统盘在计算机的日常运行中占据非常重要的地位,它会直接性地影响计算机软件的运行质量。因此在我们的日常使用计算机的过程中,不能安装过多的软件,将系统盘、C盘占满,不然会影响到计算机的运行效率。为了保持计算机运行的流畅,我们需要定期地优化计算机的系统盘,清理系统盘里不必要的文件。大多数用户都会使用杀毒软件去清理垃圾,但是杀毒软件的清理是并不彻底的,只能暂时的减少垃圾对于计算机运行速度的影响。因此,最根本的方法是隔一段时间就重新安装系统,最重要的是记得将重要的文件备份以免不必要的麻烦。根据之前的一份调查显示,用户最好将系统盘预留15G左右的内存,会更有利于计算机的运行快捷。
3.5完善病毒防护机制
威胁计算机安全性的最主要的问题就是网络病毒的侵入,因此我们需要重视对计算机的病毒防护。首先,计算机的用户应该安装一些较为可靠、比较大众的杀毒防护软件,比如金山毒霸、360等。这些杀毒软件不仅可以阻止病毒的侵入,还可以进一步检查,提高计算机系统的安全性,保障计算机的正常运行。病毒的入侵很容易就会导致计算机的崩溃与用户的信息泄露,因此用户需认真地看待病毒的危害性。计算机的病毒防护软件,一般情况下,可以识别并拦截出部分病毒、木马,但是也存在着识别不出部分病毒的情况。这时候需要用户使用防火墙的技术,进一步对计算机的信息进行过滤与检查,减少病毒入侵计算机的情况。除此以外,我们还要定期查找软件漏洞,因为病毒攻击的实质是攻击计算机的软件漏洞。用户定期的对软件漏洞进行检测,有助于降低病毒对计算机软件工程的攻击率,进一步减少计算机受到的伤害。
4计算机软件工程的维护方法
4.1预防性与修改性的维护
我们要做好对计算机维护的准备工作,对计算机软件的程序进行设计与编写,以及对即将进行测试的部分进行修改。这有利于计算机软件工程后续维护工作的便利。对计算机的修改性维护是指在计算机的使用过程中,对计算机软件出现的一些错误进行及时的整改,包括设计、逻辑性等方面的问题[11]。
4.2完善性与适应性的维护
完善性的软件维护是指在计算机软件使用一段时间之后,完善计算机软件的功能加强与扩大。适应性的计算机软件工程维护是指在计算机软件运行时,让计算机软件更好地适应外部环境。我们会不断地升级计算机操作系统和更新相关的数据环境。比如微软的系统就会不断进行更新升级,进而弥补不足与提高性能。在不断更新的操作系统中,计算机软件会更加满足用户的使用需求,并随着环境的变化不断地更新,跟上时展的步伐。
5结语
随着我们国家近几年的知识经济不断发展与人民的生活水平不断提高,计算机软件工程在我们生活中占据越来越重要的地位。计算机对于企业的日常运行也有着密切的联系,它进一步增加企业的运行利润,提高企业的办事效率。并且展望未来,计算机的应用会更加广泛,所以为了让计算机能够更好地为企业、个人、社会服务,我们需要更加重视并积极研究对计算机软件工程的相关维护措施。在此篇文章,作者仅以自己浅薄的知识水平,提出一些自己不成熟的建议与想法,希望能给读者解决相关疑惑以及为解决这个问题尽一份自己的心力。
[软件工程硕士论文参考文献]
[1]黄子轩.计算机软件工程的维护措施和方法[J].电子技术与软件工程,2018(24):110.
[2]邵丹.计算机软件工程的维护措施与方法研究[J].电脑迷,2018(11):57.
[3]刘子甲.计算机软件工程的维护措施和方法研究[J].科技风,2018(26):63-64.
[4]王硕.计算机软件工程的维护措施和方法[J].电脑迷,2018(08):79.
[5]高铭言.计算机软件工程的维护措施和方法[J].网络安全技术与应用,2018(07):35+66.
[6]周亮.计算机软件工程的维护措施和方法[J].电子技术与软件工程,2018(13):32.
[7]方辉,梁晨,梁振兴.基于互联网下的社区医疗资源整合[J].软件,2018,39(6):174-176
[8]卓广平.下一代互联网动态路由协议机制分析与改进策略[J].软件,2018,39(7):202-207
[9]郭璇,郑菲,赵若晗,等.基于阈值的医学图像分割技术的计算机模拟及应用[J].软件,2018,39(3):12-15
[10]姚建盛,张睿,吴忠军,等.智慧旅游专业中计算机技术课程群的教学改革与实践[J].软件,2018,39(6):61-63
P键词:政务公开;网络安全;建设;策略
中图分类号:G602 文献标志码:A 文章编号:1674-9324(2017)22-0099-02
大数据技术的应用,使得网络信息的变换,对社会经济的影响有着决定性的作用,而在整个发展过程中有着决定地位的政府信息,不仅是公众了解政府行为的直接途径,也是公众监督政府行为的重要依据,其必不可少的手段就是完成信息公开制度的实施。在这个过程中,政府承担着信息传播者的重要角色,因此政务信息的公开必须依托各种载体向社会公众传达,其中依托网络而生的网站、QQ、邮箱、微信、微博等各种新媒体平台成为信息公开的新载体。
新技术力量威胁的不再是个人,更会是一座城市乃至一个国家,网络的失控意味着政府机构信息渠道、任何媒体信息将消失得无影无踪,意味着整个国家将失去了武装,信息无法沟通、组织,国家的公共生活全面瘫痪,所有的安全感都面临着新的危险。在网络建设中出现问题是正常现象,如何客观公正地对待问题才是发展的是重中之重,让整个社会重新理解网络空间存在的风险,构造新的防范体制,成为网络发展的重要基石。
一、网络安全管理缺乏整体策略,实际管理力度不够
从全国范围来看,虽然绝大多数省市、地市和县市级都建有自己的政府门户网站,但观其质量和水平,却是参差不齐。从信息化建设层面来看,各级地方政府网站信息平台虽已搭建起来,但由于受条块分割、信息壁垒、信息技术发展程度等的影响,各地门户网站的建设良莠不齐,阻抑了全国范围内信息公开的展开。网络载体建设手段的缺失导致政府所拥有的绝大多数信息平台均处于闲置或者封闭的状态,信息公开变成了花架子,政府和群众双方不满意。国家相关信息安全部门发现,在境外有上万木马程序和僵尸网络的服务器,通过后门程序远程控制了我国上千万台电脑和服务器,由于是政府的官方网站,其造成的社会危害将是无法估量的。
二、关键技术薄弱,水平和质量不高,严重依靠国外
在大数据时代,互联网更多地体现其移动属性,而携带方便、操作灵活、功能强大的移动终端取代了传统计算机,成为应用领域的新宠。但大量的安全问题仍然存在,除却自身的安全隐患,更为严重的是对国家安全层面的隐性影响,主要表现为:(1)几乎所有的移动终端的操作系统来源于国外开发商,其底层的安全监管国家无法掌控;(2)大数据的发展依托于云存储,但无论是终端用户的个人信息还是企业信息,甚至是政府信息及军事信息,乃至于国家信息都使用这种技术保存在其国外的服务器中,使得国家的监管无法通过正常渠道进行,信息泄露的概率大幅度上升;(3)定位技术的全球应用,使得其他国家的相关部门完全可以通过全球卫星对我国的移动用户进行跟踪,随时定位及监管,在这种技术的支持下,我国的一些安全保密的基础设施的开发与建设信息完全失窃,丧失了安全性与机密性;(4)监管效力降低,利用自由加密和解密技术,大量的国外用户的暴力信息及组织的宣传信息在无人监管的情况下,大量传入我国,威胁到国家的安全和稳定。
三、多头管理,规则冲突,无法难依
通过对大量的数据分析表明我国的网络安全问题是益严重,相关的法律法规制定的原则应该首要考虑国家的安全,防止国家的机密信息大量外泄。现阶段从从国家法律层面来看,并没有出台专门针对移动互联网的法律。而现行的一些行业公约虽然在一定程度对移动互联网有调控作用,但过于陈旧与单一,两者的发展速度处在一个不均衡的情势下,网络的超前发展使得网络安全问题所对应的法律解决手段缺失,形成大量的空白区与真空期,对网络的发展更是巨大的阻隔和威胁,特别是对一些网络犯罪行的法律定义界定模糊,外延和细节的定义说明不明确,导致在实践过程中取证和实证困难重重,更缺少有力的武器打击网络犯罪。
四、网络安全意识缺乏,重产品、轻服务,重技术、轻管理
和平时期,公众的国家安全意识淡漠,尤其是冷战结束后,公民的国家建设参与意识降低,更多的人关心是经济建设与发展,总是认为国家安全有政府和军队,和个人无关。而实际上我国是网络信息安全的最大受害国,与日益突出的互联网安全问题相对应的是公众安防意识的空缺。
1.专项经费投入不足,管理人才极度缺乏。虽然网络信息安全问题日益突出,但很多政府部门宁愿亡羊补牢也不事先做好防范准备。通过对实际发生的案件分析我们发现,在发生事故后安全团队组建的难度和资金投入无疑是巨增的,利用维护修补技术不仅无法挽回损失,而且相关的网络安全部门面临的压力也与日俱增。通过提高政府在网络安全方面的预算,加大设备与技术的投入,定期对技术人员和相关从业者进行培训,组建技术沙龙,完全可以提高网络安全指数,提升网络安全级数,保障网络安全。
2.安全观念缺失,安全操作知识难以普及。互联网在我国大面积的普及,对我国经济发展是一个促进,同时社会信息化程度提高,两者快速发展的同时,问题也同步增长,而保障网络安全与信息安全所面临的挑战也日趋严重。相对于欧美发达国家,我国信息化工作的起步晚、程度低、速度快、范围广,一方面的承接平台和应用人群的快速增长,另一方面是安全技术人员数量少,防范水平差异万千。为了改变这种局面,普通公众都应该站在国家安全的高度来看待问题。我国的教育体制多年来没有开设安全方面的课程,无论是个体安全还是国家安全在公众意识中不占主流地位,长期的教育缺失,使得民众的警醒性降低。
3.提升技术协作,构筑动态安全体系。随着互联网的发展,单一的网络平台安全防范已经不能解决日益增长的网络安全问题,千变万化的、不可预测的、无法掌控的安全隐患和安全漏洞,随着网络技术的提升而呈现出更大的显性,而发生的时间与地点的多样性也使得解决问题的方法与方式发生根本性的改变,不再是一两个技术人员或安装防御系统就能完成的,当前状态下,迫切需要建议组建一支跨行业、部门综合的队伍,利用这种界域的融合,构建全社会认可的安全理念。更重要的是由于互联网安全涉及到的不仅仅是技术问题,更多的管理制度协调,在我国现行体制下,从事网络安全的工作人员往往来自多个部门,这种混乱局面造成了重复投入、协调困难,而随之的管理也出现了方向冲突、力量不集中,对国家层面的管理难以形成合力,投入统一的布局、管理监督,难以形成向心力,造成应对突发状况响应缓慢,扩大影响程度,加重破坏程度。
4.秃闲腿瞬哦倘保机制僵硬。在实施的初级阶段,应该把工作重点放在对通讯网络系统、信息系统和电化教育系统等方面的建设上,建立起高效的办公系统和内部网络管理、教育、考核等管理的网络平台,在这个建设时期,如何与外包的网络公司沟通,建立符合本系统特点的信息化网络是对信息化人才的基本要求,技术因素不是重点,而如何让技术人才有本部门特色才是发展的过硬要求。网络安全是一个长期过程,更是一个需要能力合作的全系统工作,如何在这个过程中体现技术的优势,人才的作用才是取得成功的关键,在政府信息公开制度中技术人员的地位以及他们自身的发展,更是网络安全制度中不可或缺的一个组成部分。
今天,全球范围内已有40多个国家颁布了网络空间国家安全战略,随着政府各部门之间、行业和行业之间、国际间信息交流的日益频繁,信息公开的载体的安全问题已经提到重要的议事日程上来,一个技术上可行、设计上合理、投资上平衡的安全策略已经成为成功的信息公开制度的重要组成部分。
参考文献:
[1]李佳.移动互联网的信息安全研究[D].首都经济贸易大学硕士论文,2014.
[2]《互联网时代》解说词――仁山智水[EB/OL].http://,2015.
The Construction of Network Security Policy on the Open System of Government Affairs
ZHOU Yi-tao
(Heilongjiang Administrative Cadre Institute of Politics and Law,Harbin,Heilongjiang 150080,China)
关键词:泄露消费者信息;承担;法律责任
一、消费者信息概述
1、消费者信息的概念
个人信息指的是人的名字、生日、身份证号、指纹、户籍、家庭、婚姻、职业、教育、卫生、财政,和可以识别其他个人信息。消费者的个人信息,s所以,消费者还应该包括姓名、性别、职业、受教育程度、人际信息、婚姻状况、历史的指纹、血型、收入和财产状况等。所有的信息都可以识别个人消费者。
2、消费者的个人信息被侵犯的表现形式
第一,商家不合理地私自收集消费者的个人信息。
第二,商家不当地向他人泄漏消费者的个人信息。
第三,商家非法的交易 消费者的个人信息。
二、保护消费者信息的必要性
一是自然人人格权保护的必然要求。个人信息保护可以促进个人的人格尊严,人类的发展等基本权利的自由,可以减少人身安全和财产违反的可能性,有助于确保安全的个人生活和健康 。
二是建设社会主义法治国家的本质要求。法治国家要求公民的任何权利受到损害后都能够得到救济,而目前我国在保护消费者信息方面还比较欠缺,当消费者的合法权益特别是消费者的信息被商家泄露后,更少的救济方式,因此,为了保护消费者的信息,并做好相关立法符合社会主义法治建设的本质要求。
三是保障社会主义市场经济健康发展的前提。在信息资源时代,个人信息保护是保证社会经济有序发展的必然要求,保护个人信息能促进电子政务、电子商务、信息产业发展和国际贸易等。
四是维护消费者生活安宁的需要。如果公民生活在整天被电话、短信骚扰的环境中,肯定没有好的状态进行工作、学习或进行其他的活动。
五是在我国现阶段,泄露消费者信息的行为非常普遍,因此,保护消费者信息就显得尤为重要。
三、泄露消费者信息后应承担的法律责任
我国针对保护消费者信息的法律法规只是散见于宪法、法律、政府规章、地方性法规中,这些条文要么原则性太强、缺乏操作性,要么缺乏统一性。在市场经济快速发展的今天,无论是对于政府、企业还是商家个人或者是其他可能掌握消费者个人信息的组织和个人来说,消费者信息都变得尤为重要,因此笔者认为有必要制定一部单独的《消费者信息保护法》(以下简称《消法》),笔者认为《消法》应当包括以下主要内容:
第一,信息收集主体的资格问题。《消法》应规定,信息收集主体的资格应实行登记制。只有经过行政主管部门登记并获得合法收集人凭证后才具备信息收集主体的资格。而这种登记制应适用于所有需要收集消费者个人信息的主体,即既适用于企业、公司、组织、个人,也适用于政府。否则,可以让泄露消费者信息的组织或个人与收买消费者信息的组织或个人承担连带责任。
第二,消费者信息收集的方式。《消法》应该监管的主题信息采集不能秘密收集消费者的信息,信息收集器收集消费者的个人信息, ,应当告知消费者收集其信息的目的、用途、收集的内容以及可能带来的风险等。绝对禁止用欺骗、胁迫、贿赂、利诱等非法手段进行信息收集。
第三,消费者信息内容必须准确、完整,没有虚假,没有缺陷的。如果收集消费者的信息是错误的 、或者有缺陷的,就很可能侵犯消费者的名誉权等其他权利,继而会使消费者产生精神上的痛苦或财产上的损失。因此《消法》应规定在进行个人信用数据采集、信息收集主体必须基于善意的目的,是负责保证数据内容的可靠性,禁止消费者的虚假信息,遗漏或误导性陈述。
第四,消费者信息的使用范围界定。《消法》应明确规定进行信息收集的主体须在法律的规定或者在消费者本人同意的使用范围内使用消费者信息。如果信息收集主体利用消费者的信息进行非法牟利活动并给消费者造成损害的,信息的使用者应承担赔偿责任,信息收集者有过错的,应承担连带责任。
第五,消费者信息的披露和公开。《消法》应规定信息收集商家有义务应保护消费者的隐私和信息安全,并负责合理的使用,安全的保管、持有的期限,妥善销毁消费者过期信息的责任,不应该收集和提供服务和产品无关的信息 ,未经消费者允许,不得公开、出售、出租、转让消费者信息,并采取必要的措施,保护消费者个人信息的数据资料的安全,如果信息收集者出现上述任何一种行为,消费者就有权要求信息收集者消除影响,造成严重影响的,消费者有权利要求信息的收集者给予赔偿。
第六,消费者有权控制有关自己的信息。《消法》应规定信息收集主体应以消费者权利为中心,尊重消费者的隐私权、知情权、选择是否给予的权利,收集主体应该提高消费者信息数据的更新频率 ,随时更新消费者信息数据,以保障消费者信息的准确度。
第七,消费者拥有损害救济的权利。没有救济权利不是权利,这是法律认可的原则 。《消法》应规定,只要因消费者个人信息被非法收集、不适当利用等行为给消费者带来损害的,消费者都有权请求信息收集者或信息使用者赔偿损失。
另外,消费者隐私权应作为一项基本权利纳入宪法。此外,刑法也应规定泄露消费者信息罪,造成严重后果的要承担刑事责任。
参考文献
[1]张新宝: 《隐私权的法律保护》,群众出版社
[2]公丕祥:《法理学》,复旦大学出版社
[3]杨玉国:《论消费者个人信息权的保护》,《学园.教育科研》,2012(10)
[4]杨震:《论个人信息保护的路径选择》,《黑河学刊》,2013(7)
[5]吴韬:《关于个人信息保护立法的思考》,《传承》,2011(10)
[6]王学昊:《个人信息保护的立法选择》,《网络传播》,2012(1)
关键词:P2P网络 信任 模型
中图分类号:TP393 文献标识码:A 文章编号:1672-3791(2014)04(c)-0007-02
P2P(Peer-to-Peer,即对等网络)网络是一种分布式的网络,它允许所有的参与者共同使用一部分硬件资源(包括处理能力、存储能力、网络连接能力、打印机等),这些共享的资源就要通过网络来提供,能被其它对等结点直接访问而并不经过其他的任何中间实体。在这种网络中的参与者既是资源(服务和内容)的提供者(Server),又是资源的获取者(Client)。
1 P2P网络中的信任
P2P网络中的信任是什么呢?实质上它就是P2P网络中参与网络事务行为的用户或是网络结点根据自己的交互经验,在特定环境以及时间下,与其它实体的推荐相结合,而后对目标实体未来行为的一种主观期望。
其实网络安全的实质内容就是信任关系的建立。在P2P网络中,每一个结点都要通过自己与其它结点进行交易后,并对自己的行为和其它结点的行为进行评价和判断,然后把这些观点收集、量化并交换。最后把量化后的观点形成与某一结点相对的信任程度。这样就使结点之间根据信誉度进行互相推荐,并以此来指导用户进行交易,就形成了一个分布式的、人格化的“信任网络”。在某一结点的信誉度与其它结点的推荐关系密切。这样就使得在这样的信任网络中,任何一个个体的信誉度都不是绝对可靠的,都可能有虚假信息参与其中,但可以不作为交互行为的决定因素,而仅作为参考依据。
2 信任模型的讨论与建立
模型在通常情况下,是指对现实的对象,在心智活动方面构造出的一种能抓住其重要而且有用的(形象化或符号表示)方面的一种表示。
本文研究的信任模型是通过观察搜集实体在网络中交互表现来评估其信任,也称为基于行为的信任模型,所研究的信任关系更接近于人际网络的特征,此信任模型是可度量的,并在一定的应用背景下受到多方面因素的影响。
P2P网络所具有特性使结点间的信任关系更相似于人类的信任关系,主要表现在以下几个方面。
(1)结点可以搜集、分析关于对方的信任信息并建立信任关系。
(2)结点间的交互会留下零星的信任信息(交互行为记录)。
(3)结点间可以利用信任委托、推荐等传递信任。
(4)结点对于交互对象具有充分的自主选择权。
上述的这些特点决定了在P2P网络中可以采用模拟人际网络的信任机制来建立结点间的信任关系,并用其来保障结点间的交互。P2P网络结点可以通过凭证交换、策略评估建立信任关系。
3 信任模型的基本框架
在开放的P2P环境中,个体信任的形成一般从两个方面来进行考察:个体直接交互经验和其它个体间接的推荐经验。P2P网络中实体按信任关系的获得方式对特定目标实体总的信任分为:直接信任DT和推荐信任RT,其中直接信任是对直接交互经验的评估,而推荐信任则综合了其它实体给出的间接信任推荐。所以,设请求结点i和服务结点j,结点i对结点j的信任度Tij可由两部分构成,结点i综合了对于目标结点j的直接信任值DTrj和推荐信任值RTij便可得到其最终的信任度Tij。
P2P信任模型应该在一个请求结点i希望了解另一个服务结点j的信任等级时运作。在很多情况下,当结点i需要结点j提供某种服务时(提出交易申请)会产生这种需求,而有时候j在提供服务给i之前,也可以使用该模型考察i的信任度。
当服务请求结点i向网络中的结点发出服务请求时,多个结点声称具有此项服务,假设结点j是服务结点中的一员,当结点i希望与结点j交易时,启动信任模型。
信任模型抽象的基本框架:
(1)发送信誉查询请求。
(2)接受查询请求结果,即得到其它结点的反馈。
(3)计算并做交易裁决,即综合信誉信息计算对方结点的可靠性,决定是否交易。
(4)交易完后信息更新,根据交易的结果修改自身直接信任值,并修正对其它结点反馈可信度。
以上是信任模型工作的一个抽象框架,目前提出的绝大多数模型都可以由它衍生出来,只是具体实现不同。
4 信任模型的总体结构
本文设计的信任模型拟实现以下的目标。
首先,具有通用性。也就是说适用于各种P2P网络,并与原协议结合非常紧密。如果因为引入了新的模块就把原有的系统结构破坏掉,这无疑是得不偿失的,同样只针对某一单一系统的信任机制来进行设计也并不划算。因而就希望设计一个独立于原协议的信任模型,对各种P2P网络都适用。
其次,减少额外开销。要单独维护一个信任索引树,这就相当于重新建立了一个P2P系统,同时信任考察和查询是要分开进行的,这也增加了成本。为此本文希望建立一个在查询过程中就把信任度的统计和计算能同步完成的信任机制,很显然这有很大的吸引力。
再次,具有一定智能,可以抵御恶意结点的攻击,对网络中的恶意行为可以避免。甚至根据当前情况和历史经验采取不同的信任策略。这一点的意义不必多说,这是所有信任模型研究者共同的目标。
最后,是在加强P2P网络的自组织性方面,要加速恶意结点的隔离,保证文件具有安全性。无法否认的是,不管在何种P2P网络上我们都无法做到杜绝错误信息、不完整信息的流动。一个结点碰巧得到了一个带有病毒的文件;另一个结点又将它下载下来,于是这个病毒就蔓延开来了,单从P2P的结构上来看,这是根本没办法解决的事,即使没有人为因素,这种事情也每天都在P2P网络上发生着。由信任到彼此靠近;由不信任到彼此疏离,这是再自然不过的事了。如果能建立一个可靠的信任模型并有效的进行工作,那么能使恶意结点离人们远一点(见图1)。
对等网络的信任模型当然就是要得到信任评价,并且将这个评价用于优化P2P系统,它是指导用户或结点进行交易的一系列的方法和模块。比如对于文件共享应用,信任模型主要是解决如何选择可靠的结点下载真实所需的文件,即如何选择可靠的文件下载源,如何选择可靠的邻居,这是文件共享应用的两个主要的问题。同时还要解决如何避免恶意攻击,如何利用网络带宽等衍生问题。下图描述了本文设计并实现了的信任模型的总体结构。该模型总共有三个主要部分:信任评估、信任更新和信任策略。
其中,信任策略是信任模型的核心,由它来协调前两个部分的工作,决定行为评价的频度和算法以及信任度更新的时机和方式。另外,结点可以根据在信任策略中设置的一定的访问控制策略接受高信任度的结点的请求和拒绝低信任度结点的请求。对于服务请求结点来说,可以接受高信任度结点的服务和拒绝低信任度结点的服务。这样做为P2P网络的良性发展提供了一个激励机制。P2P网络中的结点应该争取通过善意的行为提升自身的信任度,以获得更好的服务。在此信任模型中,结点通过为别的结点提供优质又可靠的服务来提升自身的信任度。如果结点提供的服务是虚假的或者服务的质量很低,那么他的信任度将被降低。可见,与一般参数固定机制的信任模型不同,本文设计的信任模型是一个自适应的、有一定智能的模型。
信任评估模块主要用来收集处理结点的一些信息,然后采用信任策略模块提供的信任评估算法来计算信任度,信任更新模块负责结点交易完后对信任信息进行更新,同时为其它结点提供信任信息的查询和甄别,信任策略模块决定和调整前两个模块的参数和算法。信任策略模块中定义了根据应用背景不同的一系列灵活的参数设置机制和交易的决策策略等。
5 结语
在P2P分布式网络环境中,信任模型的基本思想就是收集各种潜在服务提供者的信息,然后从中挑选出可靠和诚实的服务提供者,尽量避免选择可靠性差和不诚实的服务提供者。这样带来的一个好处就是鼓励网络服务提供者提供更好的服务,从而带动整个服务市场的质量向良性发展,提高整个网络的可用性。目前信任系统在一些商业的在线服务中得到了成功的应用,也是P2P网络中的一个研究热点。
参考文献
[1] 王伟杰.基于推荐的对等网络下的全局信任模型研究[D].燕山大学硕士论文, 2009.
[2] 周亚建,杨义先.与P2P技术相关的信息安全问题[J].电信工程技术与标准化, 2006.
[3] 刘炼.一种基于P2P网络新技术的分析研究[J].科技信息,2011.