日本免费精品视频,男人的天堂在线免费视频,成人久久久精品乱码一区二区三区,高清成人爽a毛片免费网站

在線客服

信息安全碩士論文實用13篇

引論:我們為您整理了13篇信息安全碩士論文范文,供您借鑒以豐富您的創作。它們是您寫作時的寶貴資源,期望它們能夠激發您的創作靈感,讓您的文章更具深度。

篇1

2、選題需要修改者,切記論文課題不要是文科或科普性(如計算機發展史、淺談××、淺析××等),也不要太大或者太泛泛(如網絡信息安全與防范、網絡信息安全的技術探討等)。建議題目格式為“基于××技術的××系統設計與開發”?!队嬎銠C碩士論文2019全新選題集錦》

二、摘要

1、論文摘要一定要根據論文課題內容圍繞展開,需要提出問題及解決成果,研究手段、方法、過程等可不闡述。

2、論文摘要要寫得高度概括、簡略,不要寫論文選題的緣由。

三、正文

1、選題及論文摘要通過者可直接撰寫論文正文;選題及論文摘要未通過者,先進行修改后方可再撰寫。切記不要像文科作文一樣泛泛而談,一定要有問題的提出,相關技術介紹,系統設計,詳細設計以及最后的成果。

2、論文嚴禁抄襲,避免“復制+粘貼”行為。我們會用專門的軟件進行,重復率高于20%的一律視為不合格。

3、論文正文不少于6000字,必須嚴格按照模板格式要求,注意字體、行間距、圖表、頁眉頁腳、排版等。

篇2

(一)自然環境

從某種程度上來看,自然環境的因素對計算機網絡安全的影響是多方面的,且影響較大。這主要表現在溫度和自然災害等方面。由于其不可控性,因此其造成的后果也是不可預測的。對于這類影響因素,就應當做好風險預估與緊急備案措施,以最大限度地降低相關損失。

(二)人為因素

其次就是人為因素,這是目前影響我國計算機網絡安全的最大隱患。這主要表現在操作不規范、清理不及時、文件無加密、病毒侵入等等,就會導致信息的泄露或者竊取。換句話說,就是目前人們的安全意識還很不強烈,對于信息處理的相關行為還存在很多漏洞。比如很多人的銀行卡密碼就直接用生日或者簡單的連串數字,黑客侵入賬戶就格外容易,造成財產損失就是不可避免的了。雖然當前對于自然因素很難去把控,但是人為因素的不足或缺陷,還是很容易彌補的[2]。處于信息時代,人們必須要加強信息安全的防范意識,對一些重要信息應當進行加密處理,對自己使用的計算機,應當定期或不定期進行及時有效的殺毒處理,及時刪除一些痕跡信息,規范自己的互聯網行為和計算機操作行為,從而避免不必要的損失發生。

(三)計算機網絡自身問題

從計算機自身來看,其系統和軟件程序、硬件程序等出現的隱患也是造成信息安全問題的重要因素之一。由于程序開發人員在進行系統或軟件開發與設計時,欠缺周全考慮等而導致安全隱患的存在,或者是由于不可預測或不可控的黑客技術的升級等,對計算機軟件及其程序造成了威脅。系統或軟件中所存在的漏洞極易成為不法分子獲取重要資料或信息的重要突破口,以此進行對計算機的攻擊行為,從而破環計算機網絡的安全穩定的環境[3]。但是,我們知道,針對所有的計算機軟件或相關程序、系統而言,漏洞時無法避免的,或者換句話說,漏洞或多或少都是存在的,同時,對于這些漏洞的修復工作也很難在短時間內全面完成。這樣,計算機的網絡信息安全很難有持續穩定性的保障,難免會出現這樣那樣的問題。只有結合高科技手段與網絡監控這兩方面的工作,才能對計算機網絡信息的安全性和可靠性有一定的保障性。針對計算機自身特性而言,安全性保障主要由物理安全(即硬件設備及周邊)和邏輯安全(即信息數據、軟件系統等)兩部分組成,缺一不可。只有針對性地展開完善性工作,才能最大程度地提高計算機網絡信息的安全性能。

二、網絡信息防護的重要性分析

我國的網絡環境目前已處于非常開放的狀態,計算機技術在近年來的發展態勢迅猛,其水平得到了極大的提升。當前,我們在通過各種網絡平臺進行社交時,都必須先要注冊個人信息,有的還要通過實名認證。在傳輸文件時,也要注明清楚個人的詳細信息。要知道,這是個信息大爆炸的時代,人們的信息安全的保障是一個很大的難題,甚至目前還沒有辦法完全杜絕這種現象的發生。比如在進行信息共享時,由于互聯網傳播速度非???,其速度甚至超出你的想象,這就很難對傳輸出去的信息進行有效掌控。而且總有些人出于非法盈利的目的,他們會利用這些信息盜取重要資料、惡意篡改手機或電腦上的數據信息,有的還會造成嚴重的經濟損失。近年來,這些情況時常在我們身邊上演著??梢?,對網絡信息安全進行針對性的防護和保證,必須要提上日程,盡早解決這個難題。這不僅對于人們來說,對于國家來說,也是一個重要的信息安全舉措,其重要性是不言而喻的。>>>>推薦閱讀:探析大數據下計算機軟件技術的具體應用

三、計算機網絡信息安全的防護方法探究

從一定程度上來說,網絡信息安全其實就是計算機網絡安全中最為核心的關鍵問題,同時也是全世界各國都極為關注的重點問題。如何利用先進的計算機網絡技術保障網絡信息的安全性、穩定性、可靠性,是我們當前要解決的首要課題。同時,人們在使用計算機時,還應當要增強安全意識,習慣使用殺毒軟件,以及可以利用一些手段隱藏計算機的IP地址,以保障自己的信息安全[4]。以下將分為六點進行詳細闡述,分析如下。

(一)防火墻技術

嚴格來說,防火墻可以對計算機網絡信息起到一定的保障作用。顧名思義,防火墻主要是采用一定的技術手段,對內網和外網的信息數據進行處理。對外網來說,防火墻主要進行限制的監控,以防止不安全因子進入威脅到計算機內部信息。對于內網來說,防火墻的設置主要是為了保障其安全性和穩定性,防止被外網檢測和探測到相關信息,限制外界訪問,從而達到保障網絡信息安全的目的。總之,“分離控制”就是防火墻的主要功能,起著限制外網、保護內網的作用。

(二)訪問控制技術

充分利用好計算機內部網絡的訪問控制技術,以大大提升內部信息的安全性。訪問控制技術主要就網絡安全全局策略提出來的,不僅可以對上網主體進行安全設置,比如用戶身份、密碼、口令驗證等,還能夠進行網絡授權服務,這樣就可以保障合法用戶的合理權限,對于不合法用戶就起到排查與限制的作用,從而就使得網絡信息不會被輕易地惡意篡改。

(三)入侵檢測技術

入侵檢測技術,顧名思義,就是對內網環境中是否存在入侵行為進行全天候地檢測,以及時發現惡意入侵行為以及時采取制止與防護措施,以最大效率地保障信息安全。防火墻是對外網進行檢測的,而入侵檢測主要是以內網為基地,以發現和排除內網中的安全隱患問題的。入侵檢測技術包括了實時監控、及時預警和應急預案等,這對于計算機網絡信息安全的防護是不可或缺的重要措施,因此,在進行計算機系統的搭建時,入侵檢測系統是必須要融入系統之中的重要部分。

1.信息加密技術

其實,對于計算機網絡信息的安全防護,還可以進行信息加密的處理。信息加密就是采用加密算法,對重要信息或數據進行加密,把信息轉換成密碼文字,這樣就使得非法入侵人員無法精準識別正確信息。即便他們盜取了這些加密信息,但由于沒有密碼鑰匙,就無法對這些加密信息或數據進行解密的處理,從而保障了信息不被泄露,增加了信息盜取難度,提高了計算機網絡的重要信息的安全性與可靠性。

2.IP地址隱藏處理

用戶在使用計算機網絡進行上網時,可以利用第三方服務器進行自身計算機地址的隱藏處理。這樣可以大大提高計算機網絡信息的安全性能。再者,進行文件傳輸時,也容易暴露信息傳輸網址,從而容易造成信息的泄露。其實,對于傳輸文件的地址隱藏目前也是可以實現的。通過打亂地址序列,不法分子即便盜取了信息資料,也無法正確打開信息地址,因而無法順利使用該信息。同時,用戶一旦發現信息丟失或被盜取,可以第一時間修改密碼以及賬號等,以確保信息安全。

3.提高防護意識

以上這些措施其實都是為了提高計算機網絡信息安全而設置的,但是更為關鍵的還是用戶本人必須要具備強烈的信息安全的防護意識。如果缺乏信息安全意識,缺乏危機感,那么,再多的防護工作也達不到理想的效果[5]。因此,用戶應當從日常小事做起,在平時使用計算機時,就應當培養自己的文明、健康使用互聯網的習慣,不要隨便打開陌生網站,更不要輕易輸入自己的相關信息。需要明確的是,在計算機內安裝殺毒軟件是非常有必要的,殺毒軟件能夠在很大程度上降低電腦病毒入侵的可能性,同時還能夠及時發現并查殺病毒,以保障電腦安全。每次計算機開機之后,第一時間就應當進行檢查,用殺毒軟件進行計算機內網的檢測,以保障上網的順暢。對于我國相關的計算機網絡的研發與防護部門來說,應當要廣泛宣傳文明上網的意識,積極宣傳網絡信息安全防護的常識性知識。與此同時,國家相關法律部門,也應當要順勢而為、與時俱進,制定出一系列完善的網絡監管體制,完善相關的法律法規[6]。并且要嚴格執法,對于不法行為要進行嚴格處理、絕不姑息,對于違法犯罪的信息盜竊行為,應當要及時打壓,嚴肅處理,從而規范網絡行為,凈化網絡環境。

四、總結

總而言之,我國計算機網絡技術已然十分發達,信息公開、透明的程度也極其極高,同時也使得個人的信息安全得不到有效保障。一些不法分子游走在法律邊緣,進行個人信息的竊取或販賣等不法活動,從中牟取暴利。信息共享雖然帶來了數據化的便捷,但是很顯然也帶來了一些安全隱患,甚至會造成嚴重的經濟損失等惡果。因此,不管是對個人來說,還是對于計算機的開發來說,還是對國家相關部分來說,都應該要提高信息安全防護的意識,采取有效措施,如利用防火墻裝置、訪問控制、入侵檢測技術、隱藏地址、信息加密等等方式,提高計算機網絡信息的安全性、可靠性,同時要應當要建立健全相關的法律法規,使其有法可依,營造一個健康、文明、和諧的互聯網氛圍。

【計算機碩士論文參考文獻】

[1]韓祿.分析計算機網絡信息安全的影響因素及常用的防護策略[J].科技展望,2017,27(6)12-12.

[2]孫偉俊.關于計算機網絡信息安全及防護策略探究[J].信息通信,2018,No.186(6):114-115.

[3]金川.計算機網絡信息安全及防護策略的思考[J].現代信息科技,2017,1(4):103-104.

[4]周涵.大數據時代計算機網絡信息安全及防護策略分析[J].數碼世界,2017(10):157-157.

篇3

“互聯網+”時代背景下,人們對計算機信息技術的要求越來越高,對計算機信息技術的功能需求較多,人們在利用計算機處理信息資源時,對信息資源本身的依賴程度較高,基本將信息資源載入計算機信息處理系統中,通過系統各項功能對信息資源進行整理、分類、歸納及分析。但在互聯網高度發達的今天,人們對信息資源的處理已經不滿足于傳統意義上的整理、分類及分析,而是需要更多的功能,如傳輸、共享、預判及資源置換等?,F階段,計算機處理技術缺乏相對完善的信息技術功能,無法滿足使用者的多樣化需求,不僅影響了人們的日常工作,更在一定程度上影響了計算機信息處理技術的發展。

1.2網絡平臺安全性能較低

“互聯網+”時代的到來,對計算機信息處理技術來說,既是一次機遇,也是一項挑戰。在“互聯網+”時代背景下,網絡平臺已經成為現代人的主要虛擬活動場所之一,互聯網平臺不僅可以豐富人們的信息資源,拓展視野,還能實現資源互置與共享,加強現代社會的資源流動。但是,現階段的互聯網平臺安全性能較低,人們在網絡上瀏覽網站、購物、交流、預定出行工具時極容易出現個人信息泄露的情況;企業內部網絡系統容易丟失企業信息資源,內部系統感染網絡病毒,這些情況不僅影響了人們的正常生活,還對計算機信息處理技術的發展帶來消極影響。

1.3缺乏精準的信息資源篩選系統

在“互聯網+”時代背景下,人們對網絡信息資源的需求不斷增加,對網絡平臺的依賴逐漸增強。無論是企業還是個人,均會利用互聯網的優勢,查找需要的資源及信息資料。但是,現階段的計算機信息處理技術缺乏相對精準的信息資源篩選系統,不能十分準確地提供人們所需信息,導致人們在網絡平臺中搜索信息時不僅需要準確輸入信息關鍵詞,還要花費更多的時間、精力對平臺提供的信息進行人為篩選。這種情況不僅給人們的工作帶來不便,還降低了現代人對計算機信息處理技術的認同感,不利于計算機信息處理技術的發展。

1.4數據傳輸技術發展緩慢

“互聯網+”時代背景下,越來越多的互聯網信息技術應用出現在人們的視野中,如“云計算”“大數據”等,這些技術給現代社會企業及個人帶來了便利。大量的數據需要較大的存儲空間及性能良好的信息傳輸技術作為支撐,不斷增加的數據傳輸內容給計算機傳輸技術帶來了較大壓力?,F階段,計算機信息傳輸技術無法滿足網絡信息資源傳遞的需求,需要計算機技術科研人員不斷探索計算機信息處理與互聯網信息技術的融合點,提高計算機信息處理技術的數據傳輸與儲存能力。

1.5缺少專業的計算機信息處理技術人才

“互聯網+”時代背景下,網絡技術與計算機信息處理技術被廣泛應用,計算機信息處理技術無法滿足“互聯網+”帶來的數據處理需求、信息資源傳輸需求、信息安全保密需求?,F階段,我國缺少優秀的計算機信息處理技術專業人才,不能針對問題對計算機信息處理技術進行深度開發與探索,導致計算機信息處理技術發展緩慢。在實際應用過程中,企業在利用計算機進行信息處理、傳輸、保存與保密時,沒有專業的計算機人才對企業軟件及硬件設備進行維護,沒有專業人員對多余的信息數據進行清理與轉移,也沒有專業人員對計算機聯網安全進行保護,造成計算機系統癱瘓、企業數據資源丟失。

2“互聯網+”時代背景下應用計算機信息處理技術的措施>>>>推薦閱讀:我國計算機網絡信息安全的現存問題分析

2.1應用于信息資源處理,實現“數據化”時代

隨著科學技術的進步,計算機信息處理技術已經日趨成熟,但面對“互聯網+”時代的到來,人們對計算機信息處理技術中信息資源處理功能的需求不斷增加,只有不斷提高計算機信息加工技術,為現代人提供更加高效、便捷、快速的信息資源加工、處理、傳輸技術,計算機信息處理技術才能得到更好的發展,更廣泛地應用于現代社會?,F代社會的計算機信息資源處理技術主要包括信息獲取技術、信息加工技術及信息傳輸技術。其中,信息獲取技術是將互聯網技術與計算機信息處理技術相融合,為計算機提供更加豐富的信息資源平臺,確保工作人員在保證信息資源安全、穩定的同時獲取需要的信息。信息加工技術是重新整理已經獲取的信息,對信息資源進行分類和有序處理,工作人員可以運用DEEPWeb數據感知、數據索引等技術對信息進行分析,充分利用互聯網優勢,建立相對完善的“大數據”模式。信息傳輸技術是要在計算機信息資源處理體系中引進網絡功能,建立網絡傳輸通道,將信息數據傳輸到網絡虛擬空間,實現信息資源傳遞與共享。

2.2應用于數據儲存,促進存儲技術發展

“互聯網+”時代背景下,計算機信息處理技術的數據技術已經無法滿足日益增長的數據存儲需求。因此,工作人員要大力發開計算機信息處理技術的數據存儲功能,促進存儲技術發展,推動計算機信息處理技術在“互聯網”時代中進步與發展。計算機信息處理技術的信息存儲技術,是計算機在對信息數據進行加工后,將其保存在計算機系統的空間中,為使用者后期調取和查看做準備。要提高計算機信息存儲技術,首先,積極引進先進的互聯網技術,選用"Hadoop"技術,計算較為復雜的數據,提高計算機信息處理技術的分析能力。其次,引進WebService接口技術,實現網絡儲存,避免大量的信息數據占用計算機系統,防止計算機系統癱瘓。最后,引進計算機操作系統與服務器,將數據功能與網絡存儲功能相結合,實現數據一體化處理,提高企業員工的工作效率,促進計算機信息處理技術網絡化發展。

2.3應用于數據信息保護,強化信息資源的安全性

“互聯網+”時代背景下,人們的工作、生活、社交方式逐漸發生改變,人們在網絡中的行為與活動越來越頻繁,網絡購物、網絡訂票、網絡交友、網絡教育等多種網絡活動影響人們的行為。在這種情況下,計算機的數據信息保護功能尤其重要,強化網絡信息安全、提升計算機信息保密性已經成為現階段計算機信息技術發展的主要任務之一。計算機信息技術研究人員首先要處理現階段網絡平臺安全性能較低的問題,結合人們開展網絡活動的實際情況,初步建立信息安全保障系統,提高計算機的安全性能,聘請專業計算機人才進行定期維護,避免計算機由于防護功能漏洞受到網絡病毒侵害。其次,工作人員要引進計算機安全防護軟件,如防火墻、木馬監測系統等,徹底隔絕網絡病毒,防止不法分子盜取計算機信息。最后,人民群眾應自覺接受網絡安全教育,提高信息安全意識,登錄正規網站,防止個人信息泄露。

2.4培養高素質人才,推動計算機信息處理技術發展

在“互聯網+”背景下,計算機信息處理技術面臨著更加廣闊的發展空間,計算機信息處理技術專業人才的需求不斷增加,對計算機專業人士的要求不斷提高。基于此種情況,要重視專業人才對計算機信息處理技術發展的重要價值和作用,發動社會各界培養高素質計算機專業人才,推動計算機信息處理技術發展。小學、初中、高中階段要重視計算機學科教育,從小培養學生的計算機技能,幫助學生形成正確的網絡意識和計算機應用意識,為我國計算機信息處理技術發展做好人才儲備工作。各地區的中職、大專、大學本科院校要積極開設計算機信息專業,加大專業教學力度,為我國社會培養出更多的優秀計算機專業人才。

3結語

“互聯網+”時代的到來對計算機處理技術是一項極大的挑戰,計算機信息處理技術被應用于越來越多的領域,如信息處理與傳輸、網絡平臺安全保密、信息儲存。“互聯網+”時代背景下,要想發展計算機信息處理技術,促使其滿足“互聯網+”時代背景下人們的使用需求,就要與時俱進,將計算機信息處理技術與互聯網技術相融合,推動計算機信息處理技術的完善與進步。

【計算機碩士論文參考文獻】

[1]孫振軍.試析大數據時代計算機技術的應用[J].計算機產品與流通,2019(5).

[2]楊俊.互聯網下網絡信息處理技術研究[J].數字通信世界,2018(12).

篇4

計算機網絡技術不斷發展,互聯網規模不斷增大,計算機網絡已經融入到生活的方方面面。隨著計算機網絡的高速發展,基于Web的應用也越來越廣泛。這就有可能接入不安全的網絡, WEB服務器的安全性成為很重要的問題。

1主要威脅網絡安全的手段

1.1木馬控制

木馬是一種惡意代碼,主要目的是盜取用戶信息,更甚者可以遠程控制個人計算機。要是按照功能可分為七類木馬:盜號木馬、網銀木馬、竊密木馬、遠程控制木馬、流量劫持木馬、下載者木馬以及其它木馬。

1.2嗅探器

是一種軟件設備,用來監視網絡數據運行,既可以進行合法的網絡管理也可以用來竊取網絡信息。但非法的嗅探器將會對網絡安全造成嚴重的威脅,這是由于它實質上不但不能進行正常探測行為而且非常容易在隨處插入,基于此,網絡上的黑客通常用它來做為攻擊的武器。

1.3拒絕服務攻擊

計算機黑客經常使用的攻擊手段,就是想辦法讓目標主機不能提供服務,像對網絡進行消耗性的攻擊,暫停某些服務或者讓主機不斷死機,就是拒絕服務攻擊的一部分表現。現在拒絕服務攻擊的問題也沒有得到合理的解決,歸根到底是由于網絡協議自己的安全缺陷所造成的,這樣一來,拒絕服務攻擊也就成了電腦攻擊者的終極手段。

1.4緩沖區溢出攻擊

就是一種利用緩沖區溢出的漏洞來進行的攻擊行動。這種漏洞在操作系統中、各種應用軟件中廣泛的存在。利用這種漏洞進行攻擊,可以導致的后果是:運行程序失敗、電腦系統關機、電腦重新啟動等。

2目前網絡安全主要的技術

2.1防火墻

是一道設置在外部網絡與需要保護的網絡間的屏障,通過它來實現對網絡的保護,防止侵入的發生,以免造成一些具有破壞性并且不可預測的后果。

2.2入侵檢測

入侵檢測是指通過對闖入行為、計算機安全日志或者數據或其它通過網絡可以獲得的相關信息進行的操作,并且能檢測到對計算機系統闖入的一種企圖。

2.3數據加密

數據加密是指將數據通過加密的鑰匙和加密的函數轉換,這樣就變成了沒有意思的密文,但接收方就可以把密文經過函數解密和鑰匙解密還原成為明文。

2.4虛擬專用網

通過公用網絡來建立臨時、安全的一個連接,虛擬專用網是對企業內網的一定擴展,可以用來幫助企業外的用戶、公司業務伙伴以及公司供應商和公司的內網之間建立一個安全的連接,用以安全傳輸數據。

3目前服務器安全防范的手段

3.1帳戶更名

系統默認的帳戶最有可能被入侵者利用,通過它入侵者可以破解密碼,從而登陸了服務器,因此,我們必須通過更改帳戶名稱來防范入侵。

3.2設置密碼

對于本地計算機用戶帳戶,密碼設置在“本地安全設置”中來設置。但要說明的是,“強制密碼歷史”和“用可還原的加密來儲存密碼”這兩項密碼策略最好保持默認,不要去修改。

3.3帳戶鎖定

當我們的服務器帳戶密碼不夠“堅固”,非法的用戶可以通過多次重試來“試”出用戶密碼,從而來登錄系統,這就存在有很大的安全風險。這時當一用戶嘗試登錄系統時,輸入錯誤密碼的次數達到一定次數即自動將這個帳戶鎖定,該用戶將無法使用,除非通過管理員來手動解除鎖定。

4 Web服務器的安全和攻擊防范

目前大多數服務器的安全問題都屬于下面幾種類型:

(1)有的服務器不應該向公眾提供的服務它提供了。

(2)服務器中本來應該自己擁有的數據放到了用戶可以公開訪問的地方。

(3)服務器中有些數據來自于不能被信賴的數據源。

與之相伴的是,為了維護服務器進行而來運行一些不是很安全或者可用于竊取信息的協議。

讓我們從外部來向訪問內部的網絡,并模擬攻擊者來攻擊自己的網站。因為有些服務在機器安裝了之后,默認配置就已經啟動了,但由于安裝以及初始設置的需要而啟動了某些服務,這些服務或許還沒有正確地關閉。如有些系統提供的WWW服務器會在非標準的端口上提供編程示范以及系統手冊,它們往往包含錯誤的程序代碼并成為安全隱患所在。一個正式運行的、可從互聯網訪問的WWW服務器不應該運行有這些服務,請務必把這些服務關閉,以保證服務器安全。

參考文獻

[1] 李昌.Web應用安全防護技術研究與實現[D].中南大學碩士論文,2010.

[2] 肖遙.網絡滲透攻擊與安防修煉[M].北京:電子工業出版社,2009,4.

[3] 李必云,石俊萍.Web攻擊及安全防護技術研究[J].電腦知識與技術:學術交流,2009,5(11):8647-8649.

篇5

Information System Security Solutions

Qi Shifeng

(Computer Sciences School,Panzhihua University,Panzhihua617000,China)

Abstract:Security is inevitable for every information system.This paper provides solutions to the information system security by using the relevant technologies such as firewalls externally,and internally authority administration,data encryption,digital signatures and so on.Practice has proved these solutions and their reference value.

Keywords:Information System;Authority;Data encryption;Digital Signatures

一、引言

信息系統的迅速發展和廣泛應用,顯示了它的巨大生命力;另一方面也體現了人類社會對信息系統的依賴性越來越強。但信息系統的安全是一個不可回避的問題,一者信息系統管理著核心數據,一旦安全出現問題,后果不堪設想;再者現在信息系統大多運行環境是基于TCP/IP的,眾所周知,TCP/IP協議本身是不安全的,因此必須充分考慮信息系統的安全性。信息系統的安全問題已成為全球性的社會問題,也是信息系統建設和管理的主要瓶頸。

二、一種解決方案

信息系統的安全包括很多方面,一般說來,可以分為外部安全和內部安全兩方面。對外的安全主要是防止非法攻擊,本方案通過第三方防火墻來實現。內部的安全主要是保證數據安全,本方案提出兩個方面的解決:①權限管理;②數據加密。

(一)防火墻技術

防火墻是一種綜合性的技術,它是一種計算機硬件和軟件的結合。顧名思義,防火墻就是用來阻擋外部不安全因素影響的內部網絡屏障,其目的就是防止外部網絡用戶未經授權的訪問,它實際上是一種隔離技術。工作原理如圖1所示。

圖1防火墻工作原理

(二)權限管理

構建強健的權限管理系統,對保證信息系統的安全性是十分重要的?;诮巧脑L問控制(Role-Based Access Control,簡稱RBAC)方法是目前公認的解決大型企業的統一資源訪問控制的有效方法。其顯著的兩大特征是:

1.減小授權管理的復雜性,降低管理開銷。

2.靈活地支持企業的安全策略,并對企業的變化有很大的伸縮性。

一個完整的權限管理系統應該包括:用戶、角色、資源、操作這四種主體,他們簡化的關系可以簡化為圖2。

圖2 權限管理四種主體關系圖

RBAC認為權限授權實際上是Who、What、How的問題??珊唵伪硎鰹檫@樣的邏輯表達式:判斷“Who對What(Which)進行How的操作”是否為真。

本方案權限管理采用“用戶―角色―功能權限―數據對象權限”權限管理模式管理權限。具體參見圖3。

圖3 權限管理模型

圖3所示的權限管理模型實現過程如下:

1.劃分用戶角色級別:系統管理員根據用戶崗位職責要求對其功能權限進行分配和管理。

2.劃分功能控制單元:功能控制單元即權限控制的對象。功能控制單元根據功能結構樹按層次進行劃分。

3.權限管理實現:例如,當新員工加盟時、系統首先為其分配一個系統賬號,當給他分配崗位時、便自動有了該崗位對應角色的權限。當然如果該用戶有本系統的一些單獨的功能使用權限,可以提出申請經批準后由系統管理員分配。

(三)數據安全保證

1.實現技術

(1)數據加密。數據加密技術是指將一個信息(或稱明文)經過加密鑰匙及加密函數轉換,變成無意義的密文,從而達到使非法用戶無法獲取信息真實內容。另一方面接收方則將此密文經過解密函數及解密鑰匙還原成明文。常見的對稱密鑰加密算法有DES加密算法和IDEA加密算法,用得最多的公開密鑰加密算法是RSA加密算法。

(2)數字簽名。數字簽名技術是在公鑰加密系統的基礎上建立起來的。數字簽名就是附加在數據單元上的一些數據,或是對數據單元所作的密碼變換。這種數據或變換允許數據單元的接收者用以確認數據單元的來源和數據單元的完整性并保護數據,防止被人(例如接收者)進行偽造。用來模擬現實生活中的簽名或印章。

2.實施策略

本方案中,系統的數據安全保證主要是依靠上述的數據加密技術和數字簽名技術來實現,具體的實施策略如圖4所示。

圖4 混合加密和數字簽名聯合使用的實施策略

在圖4中,將其數據安全保證實現過程分為四步:數據加密、數據簽名,驗證入庫、數據解密。

(1)數據加密:當需要將核心信息放入數據庫時,信息發送方隨機生成本次通信用的DES或IDEA密鑰K,用密鑰K加密壓縮的明文M得到密文Cm,用系統的RSA公鑰加密密鑰K得到Ck,再將Cm和Ck合成密文C。

(2)數字簽名:信息發送方對數據加密時生成的密文C進行MD5運算,產生一個消息摘要MD,再用自己的RSA私鑰對MD進行解密來形成發送方的數字簽名Cd,并將Cd和C合成密文Cc。

(3)驗證入庫:數據庫服務器收到Cc后,將其分解為Cd和C。用發送方的RSA公鑰加密Cd得到MD,然后對C進行MD5運算,產生一個消息摘要MD1。比較MD和MD1,如果相同,將合成密文C放入倉庫,否則不與入庫。

(4)數據解密:對于有權訪問核心數據的用戶,系統將向其提供RSA私鑰,訪問時首先從數據檢出合成密文C,將C分解成Cm和Ck;并用系統提供的RSA私鑰對Ck解密得到密鑰K,用密鑰K對Cm解密得到明文M。

三、小結

“三分技術,七分管理”是技術與管理策略在整個信息安全保障策略中各自重要性的體現,沒有完善的管理,技術就是再先進,也是無濟于事的。本文提出的這種信息系統安全的解決方案,已成功應用于系統的設計和開發實踐,與應用系統具有良好的集成。當然這種方案并不一定是最好或最合理的保證信息系統安全的解決方案。但希望能夠拋磚引玉,使各位同仁在此類問題上找到更合理更安全的解決方案。

參考文獻:

[1]向模軍.基于QFD的新產品開發決策支持系統研究與實現[C].碩士論文.成都:電子科技大學,2007

[2]唐成華,陳新度,陳新.管理信息系統中多用戶權限管理的研究及實現[J].計算機應用研究,2004,21(3):217-219

[3]祖峰,熊忠陽,馮永.信息系統權限管理新方法及實現[J].重慶大學學報:自然科學版,2003,26(11):91-94

篇6

關鍵詞 檔案;開放利用;安全;監管體系

建立科學有效的檔案開放利用安全監管體系,有助于檔案開放利用中的信息安全保障??茖W的監管體系主要由監管機構、規章制度、安全教育培訓幾個方面構成。監管機構是確保整個監管體系發揮作用的基礎,只有建立集中領導,分級管理的監管機構,負責各方面的監管工作,才能使得監管工作可以順利落實;科學的法規制度是檔案利用工作有序開展的依據,也是約束檔案開放利用的準繩;常規性的安全教育與培訓,能夠促使所有檔案工作者熟悉并掌握維護檔案安全的知識與技能,強化其檔案安全保護意識,為檔案開放利用營造良好的、安全的環境,三者相輔相成,構成了檔案開放利用安全監管體系。

一、建立安全監管機構

檔案工作實行統一領導、分級管理原則。檔案開放利用及安全保障必須在此方針政策下建立合理的監管機構體系。要使得安全監管發揮作用必須要建立一個分級制的科學、合理的監管機構,嚴密地監管體系能夠促使檔案在開發利用的同時安全得到最大程度的保護。從宏觀上說,按照檔案工作原則,應該建立從頂層到基層的監管體系。建立起從國家檔案局到各地檔案局,乃至各基層單位檔案部門的檔案安全監管體系。在國家檔案局總體指導下對檔案開放利用安全監管實施分級管理。一是國家檔案局以檔案法為依據,結合各類安全保障法規,在總體層面上組織建立國家級檔案監管部門,統一思想,全面領導全國檔案安全監管工作。二是各?。ㄊ小⒆灾螀^)檔案監管部門在充分調研的基礎上以國家級檔案監管機構要求為原則,結合各地區檔案工作基礎以及經濟等因素,綜合分析,建立一支高效的檔案安全監管隊伍,在國家檔案安全監管部門的統一領導和監督下開展有針對性的檔案安全監管工作;各基層檔案部門或檔案室要設立檔案安全督察職能及崗位,對檔案利用的全過程進行控制與監督。對于造成檔案損毀的安全性事故要及時上報上級檔案安全監管部門,對于下級檔案安全監管部門上報的安全事故要實行跟蹤制管理,實現檔案安全監管工作的層層管理、層層落實,確保監管工作的順利開展。

由于檔案安全保障工作是檔案管理過程中極其重要的部分,而檔案的開放利用是檔案工作的最終目的,二者既相輔相成又相互制衡,把握好開放利用與安全保障的尺度,使之達到一個平衡點,是檔案工作健康持續發展的前提。因此檔案開放利用的安全監管工作在檔案管理工作中占有極其重要的地位,也是兼具嚴肅性、控制性等特點的工作,建議各級檔案管理部門的負責人必須主管檔案安全監管工作,從而確保檔案安全監管工作有力實施。

二、建立完善安全監管制度

規范的制度是檔案安全監管工作開展的基礎和依據,在科學

的監管機構的監督下,落實檔案利用安全監管工作還需要建立完善的規章制度,在制度的實行過程中,要對規章制度的執行進行有效的監督和考核,從而使檔案的開放利用工作都在相應的安全保障制度的規范下進行。我們應在現有的檔案管理制度框架下,以各檔案部門現有狀況為基礎,對照當前檔案利用工作中出現的安全問題,對已經制訂的多種規章制度進行認真研究和反復修改,及時完善各項安全監管制度。全面合理的規章制度可以包含以下幾個內容:一是對各級檔案人員實行檔案利用信息安全保障責任制,根據職責內容及范圍,簽訂不同層面的保密責任書,以確保檔案在利用的過程中,信息安全能夠得到各方位全面的保障,從而使得監管工作責任能落實到位,全面實施。二是強化和細化檔案利用安全保障制度,全面細化規范化各類登記程序,使借閱、查閱、歸卷等檔案管理過程更具安全性;充分利用現代技術手段對檔案利用過程實行安全監控與保障,力爭在檔案利用時對檔案的安全威脅降到最低程度。三是建立完善的出入庫登記制度;利用計算機、高射頻、系統集成等技術實現嚴密有保障的檔案出入庫工作,從而保障檔案利用中的出入庫安全。四是完善各類檔案在保密件利用、數字化外包、各類載體檔案保管保存、維修保護等方面的規章制度。

三、定期開展規律性的安全培訓與學習

在檔案開放利用的信息安全保障工作中,人員的安全意識以及安全保護知識的全面性對檔案利用的安全保障具有至關重要的作用。加強各級檔案工作者對各項安全保障標準的熟悉程度,加深其對各項規章制度的理解和認識,提高各類檔案工作者對檔案安全保障的執行能力。同時還應不斷提高檔案管理人員的綜合素質。從而最大限度地避免檔案工作人員在檔案利用工作中因相關安全知識儲備不足而威脅到檔案信息安全。

參考文獻:

[1] 張艷欣. 檔案安全保障管理機制的構建[J]. 檔案管理,2010(5).

[2] 劉俊玲. 檔案開放利用的信息安全保障研究[D]. 安徽大學碩士論文,2012(4).

篇7

所謂電子信息工程,是指通過電子設備信息系統的完整化建立,來對數據信息進行收集和處理,以便于各項工作的開展。在社會生活的各個方面都會應用到電子信息工程,移動終端和筆記本電腦就是典型的代表。電子信息工程實際價值的發揮,促進了社會生產生活的便捷化和高效化,社會群體的生活質量也得到明顯提升。電子信息工程實現了現代高科技信息技術與電子技術等的有機融合,以電子技術基礎理論等為支持,促進了技術水平的顯著提升。

1.2計算機網絡技術

就計算機網絡技術來看,其實現了通信技術與計算機技術的融合,實際應用過程中需要對網絡協議加以遵守,對分布式計算機進行規范連接,促進一個整體的形成,以滿足資源傳遞與共享需求。計算機網絡中有著強大的軟件和硬件共享,以網絡技術為支持,能夠對圖像和文本等進行準確有效的組織,保證資源傳輸的準確性與安全性,為社會生產生活提供了可靠的技術支持。計算機網絡具有豐富的功能,實質性功能主要體現在雙絞線、光纖、電纜以及通信衛星等方面,能夠以集中化的方式來利用數據資源,更好的對數據進行分析和處理,促進數據信息管理成效的改善。就計算機網絡技術的種類劃分來看,以涉及范圍、聯通距離長短、網絡拓撲構架以及網絡系統和網絡數據傳輸等作為劃分指標,基于應用網絡范圍來進行劃分,包括局域互聯網、城域互聯網和廣域互聯網。局域互聯網的地域性范圍普遍在10公里以內,屬于一個機構或者是一個組織的小范圍網絡。城域互聯網覆蓋范圍相對局域互聯網更加廣闊,但普遍均在百公里以內。在廣域互聯網方面,涉及范圍及其廣闊,也是現代全球多個領域一體化發展模式的基礎,是現實超大范圍資源共同分享的基礎工具。在網絡交換方式方面,可分為電路交換、分組交換以及報文交換。首先,電路交換與老式電話交換方式類似,使用者在通信開始之前,必須構建一條從起始到終結的物理連接設備,并在雙方通信階段始終獨立占用該條線路。其次,報文交換較為特殊,其工作原理是通過發送完整報文,完成交換,簡單的說報文交換類似與古代通信方式,信息發送途中在每一個中轉站儲存并轉發。最后,分組交換是上時期六十年代末期發明的,是全新網絡時代標志性產物。使用者在利用分組交換方式前,輸出端先將數據合理劃分為多個距離長度相同的分組。并有每一個中間節點完成從儲存到轉發的工作。

2.電子信息工程中的計算機網絡技術應用

2.1信息傳遞

信息時代下,社會生產生活的各個方面都包含著諸多信息,并且信息是隨時產生的,是無處不在的。為保證數據信息傳遞的時效性,必須要充分發揮計算機網絡技術的應用價值,對電子信息工程的信息進行科學處理,確保準確可靠且效率較高。以科學技術為支持,計算機網絡技術水平也將逐步提升,其在電子信息工程中的作用也逐漸凸顯出來,能夠為電子信息工程的健康發展提供有力支持。

2.2網絡安全

在電子信息工程領域內,以計算機網絡技術為支持,能夠有效提升電子信息工程工作效率,數據準確性更高,但與此同時,也使得電子信息工程面臨著一定風險。在實際通信過程中,若通過計算機網絡技術來進行監聽,對密碼進行修改,極易對數據信息進行竊取,這就會對電子信息工程造成安全威脅,對于企業發展也會產生十分不利的影響。因此在在電子信息工程領域內對計算機網絡技術加以應用時,要科學應用保護技術,采取有效的防范措施,營造一個安全的網絡環境,為數據信息安全提供保障,降低信息被截獲和竊取的幾率,電子信息工程的安全性也得到明顯提升??蓪⒎阑饓Π惭b于計算機內部,保證其預防性,有效防治黑客攻擊,對于所設定的密碼,要定期進行更換,密碼設置方式上,可以選擇數字、字母與標點相結合的方式,從而確保計算機網絡安全。

2.3技術應用

就電子信息工程來看,計算機網絡技術的應用,以廣域網技術為支持,通過技術應用價值的發揮,能夠將多個國家、地區和城市緊密聯系起來,遠程通信得以實現,遠程網絡也更具國際化特征。在信息技術的支持下,廣域網得以快速發展,數量也明顯增加,使用范圍明顯擴大,為保證廣域網的使用質量,必須要注重其通信能力的提升,因此在技術應用過程中要對寬頻技術加以不斷改進,以提升技術水平,更好的為電子信息工程而服務。就廣域網來看,其通信傳輸過程中,以光纖介質為支持,能夠對外界干擾進行有效抵抗,信息傳輸更具穩定性,免受噪聲的干擾,此種情況下就保證了信息傳輸質量。若信息傳輸的距離較長,則需要應用光纖介質寬帶,要發揮廣域網中光纜的作用,以確保信息傳輸達到一個理想的效果。對于電子信息工程來說,衛星通信技術始終發揮著重要的作用,其優勢在于,安裝與拆卸的難度較小,操作便捷,因而應用范圍較廣,在邊緣地區電纜未通過的情況下,可應用衛星通信技術來推進電子信息工程,此種方式下,能夠對廣域通信進行有效擴展,更好的應對自然災害,這對于電子信息工程的良好發展是非常重要的。

2.4設備開發

在電子信息工程中,各項設備的使用性能都直接關系著整體工程質量,計算機網絡技術在這一方面也發揮著重要的作用,可以說是決定性的作用,因此必須要做好設備之間資源共享。在信息時代下,以電子信息為對象,其社會化以及網絡化進程都會受到計算機網絡技術的應用,因此要加大研究力度,積極推進設備開發,對電子信息知識加以科學應用,對數字信號仿真和運算機制進行熟練操作,不受類型限制,以維護市場經濟的平穩運行,為其快速發展打下良好基礎。電子信息工程領域內設備開發的推進,會在一定程度上受到計算機網絡技術的影響,在通信干線、媒體應用以及瀏覽器中應用程序方面都有著鮮明的影響。具體來說,在通信干線網絡,廣域網通信主干中,無論是企業、用戶界面還是接入線路,都需要以電子信息工程為支持,這就必須要確保計算機網絡技術應用的有效性,更好的對電子信息工程設備進行開發。就媒體中的應用來看,計算機網絡技術能夠為信息資源查詢和發送提供有效支持,數據信息的準確性與可靠性也能夠得到有效保證。在瀏覽器中的應用程序方面,能夠對Internet超文本文件進行準確讀取,便于實現信息資源共享,并且這種共享進程是全球化的。

2.5資源共享

就電子信息工程來看,計算機網絡技術的應用價值在于,能夠促進電子信息中資源共享的順利實現,基于此相關人員需達成協議,于網絡中接入電子信息,以電子設備為載體,能夠對資源數據進行穩定傳輸,從而保證電子信息工程中資源得到有效共享,這對于電子信息工程行業的健康發展也具有重要意義。

結束語

通過以上分析可知,在信息時代下,計算機網絡技術水平顯著提升,為電子信息工程發展提供了支持。以計算機網絡技術為支持,電子信息工程的功能和功效得到有效發揮,因而計算機網絡技術的作用是不可替代的,對于社會生產力提升以及社會各行業發展都至關重要。因此要科學應用計算機網絡技術來推進電子信息工程,促進社會經濟健康增長,推進整個社會的和諧發展。

【計算機碩士論文參考文獻】

[1]李偉.電子信息工程中計算機網絡技術的應用[J].中外企業家

篇8

文章編號:1004-4914(2013)02-050-01

一、我國汽車制造業汽車成本管理系統存在的問題

目前我國各大汽車經銷商紛紛采取降價策略吸引顧客,大規模的降價營銷策略需要低成本來支撐,隨著人民幣的增值,原本依靠較低的人工費用而達到的低成本已經不復存在了,我國企業急需引入有效的成本管理方法科學地降低成本,從而提升利潤空間。因此,降低汽車成本是我國汽車工業的必然選擇。目前汽車制造業成本管理系統存在的問題如下:

1.內部價值鏈有些環節消耗的資源與創造的價值不相稱。如研發、設計環節。大部分合資企業由于起步較晚,自主研發能力弱,一直以來走的是以引進技術為主和以組裝為主的產業依附型發展道路。

2.價值鏈各環節間的銜接不緊密。由于中國汽車企業真正參與市場競爭的時間還比較短,管理機制與世界先進水平還有較大差距,在內部價值鏈的供、產、銷等各個環節,還存在物流、信息流銜接不緊密現象,導致資源消耗過多。

二、汽車制造業價值鏈成本管理系統的構建

1.目標成本規劃的實施步驟。(1)產品計劃階段。產品計劃階段包括五項主要活動,一是市場調研,即調查有關消費者需求;二是競爭分析;三是確定目標市場;四是了解目標顧客需求;五是定義產品特性。(2)目標利潤率的確定階段。目標利潤通常會由銷售利潤率(R0S)來表示。銷售利潤率必須考慮到企業長期的利潤計劃,以及企業在行業中必須獲得的資產收益率(ROA)。(3)目標成本的確定階段。產品市場價格和目標利潤率確定后,則進入目標成本的確定環節,大致可分為以下三個步驟:{1}估計產品銷量;{2}計算出目標銷售額和目標利潤;{3}計算出目標成本。

2.成本核算。(1)識別作業、編制作業字典、建立作業中心。識別作業是實施作業成本核算關鍵的第一步,該步驟可以通過與企業管理人員或各職能部門的代表員工面談來實現。企業可設計作業調查問卷(一組關鍵問題)來輔助面談,這些問題的答案將提供作業成本核算系統所需的大量作業信息,如作業及其屬性。(2)確認主要成本項目。該步驟通過查閱企業的會計賬目及相關資料即可獲知。一般企業的主要成本項目包括:材料費用、工資、福利、折舊、制造費用、維修費用、管理費用、水電、動力、取暖等費用。(3)確定作業與成本項目的關系。ABC為每一項作業設置一套賬戶,成本按照作業流程結轉。每個作業可能與一個或多個成本項目相聯系,或者說,一個成本項目可能與多個作業相關。因此,企業必須明確作業與成本項目的關系,因為這是將某項成本耗費分配至各個作業的前提。(4)確認成本動因。成本動因(包括資源動因和作業動因)是作業成本分配的基礎。成本動因的確認可以通過直接觀察、交談、問卷、統計分析或邏輯推理獲得。(5)依據成本動因將發生的成本分配至成本目標。成本動因確認后,則面臨分配問題。作業成本計算的資源耗費的分配分兩個階段進行:第一階段依據資源動因將資源耗費分配至作業:第二階段依據作業動因將作業成本分配至成本目標。對于直接成本,不需要經過“兩階段”分配過程,可以將它們直接分配到成本目標。

3.成本控制。(1)產品開發設計環節成本控制的方法。此環節的成本控制重點集中在產品構思及方案選定、方案的設計與改進以及所采用的成本控制方法上。(2)生產環節成本控制的方法。本環節控制對象是生產價值流中產生的材料成本、人工成本、制造費用等。這一環節應建立嚴格和科學的核算方法,完整地記錄生產作業、成本流轉過程,并分析生產價值鏈及其中每一作業的成本結構,以達到優化制造成本結構,降低浪費的可能性,提高資源利用率,實現價值流成本控制和持續改進目標。(3)營銷階段的成本控制方法。汽車制造企業可以通過統計各個活動所消耗的作業類型、作業動因量,計算各個活動所消耗的資源情況,從而為營銷階段成本控制提供定量的信息支持。(4)售后服務階段的成本控制策略。企業通過支付服務成本,來提高顧客的滿意度,需在企業成本限制范圍之內確定,這樣才能達到對成本的控制,否則就會產生失控損失。

4.成本考核。經過目標—作業成本控制的各個環節,企業已形成了以作業中心為基礎的責任中心體系。該體系既明確了各作業中心的成本目標,又方便了責任成本的考核。對作業中心可采取以下基本考核措施:以作業中心為單位,將目標成本分解至各作業中心,以責任成本確保企業目標成本的實現;強調目標成本的嚴肅性;明確獎懲標準;實施責任成本核算。

5.信息支持系統。我國汽車制造業實施的價值鏈成本管理需要建立在信息技術的基礎之上,沒有這一技術支撐,價值鏈成本管理將無法有效實施。汽車制造企業建立一個信息支持系統應具備以下基本信息技術:(1)網絡技術。價值鏈成本管理系統需要建立在集成的企業管理信息環境之中,其信息技術平臺需要從分散的各企業內部網絡系統,逐步提升到互聯網技術支持的各聯盟企業內部和企業間的外部網協同工作的網絡平臺。(2)數據倉庫、數據挖掘和在線分析(OLAP)等技術。(3)信息安全技術。(4)ERP軟件。在價值鏈成本管理系統中,ERP軟件是一個核心功能模塊,沒有ERP軟件的支撐,價值鏈只能是一個理論,而無法成為實務。

參考文獻:

1.左鈺.金融危機下我國中小企業價值鏈成本管理初探.江西財經大學碩士論文,2009.12

2.苗興杰.基于價值流分析的制造業成本控制研究.長春理工大學碩士論文.2009.3

3.劉志娟.基于價值鏈的技術經濟一體化成本控制系統的基本思想研究[J].中國流通經濟,2008

4.謝光亞,振佳.中國汽車制造國際競爭力研究[J].北京工商大學學報,2009

篇9

從20世紀90年代后期起,我國信息化建設得到飛速發展,金融、電力、能源、交通等各種網絡及信息系統成為了國家非常重要的基礎設施。隨著信息化應用的逐漸深入,越來越多領域的業務實施依賴于網絡及相應信息系統的穩定而可靠的運行,因此,有效保障國家重要信息系統的安全,加強信息安全風險管理成為國家政治穩定、社會安定、經濟有序運行的全局性問題。

信息安全風險評估方法主要分為定性評估方法、定量評估方法和定性與定量相結合的評估方法三大類。定性評估方法的優點是使評估的結論更全面、深刻;缺點是主觀性很強,對評估者本身的要求高。典型的定性評估方法有:因素分析法、邏輯分析法、歷史比較法、德爾斐法等。定量的評估方法是運用相應的數量指標來對風險進行評估。其優點是用直觀數據來表述評估結果,非常清晰,缺點是量化過程中容易將本來復雜的事物簡單化。典型的定量分析方法有:聚類分析法、時序模型、回歸模型等。定性與定量相結合的評估方法就是將定性分析方法和定量分析方法這兩種方法有機結合起來,做到彼此之間揚長避短,使評估結果更加客觀、公正。

本文針對風險評估主觀性強,要素眾多,各因素較難量化等特殊性,將多屬性群決策方法引入到風險評估當中。多屬性決策方法能夠較有效解決多屬性問題中權重未知的難題,而群決策方法能較好地綜合專家、評估方、被評估方以及其他相關人員的評估意見。該方法可解決風險評估中評估要素屬性的權重賦值問題,同時群決策理論的引入可提高風險評估的準確性和客觀性。本文用熵權法來確定屬性權重,用TOPSIS作為評價模型,對風險集進行排序選擇,并運用實例來進行驗證分析。

二、 相關理論研究

1. 信息安全風險分析原理。信息安全風險評估是指依據信息安全相關的技術和管理標準,對信息系統及由其處理、傳輸和存儲的信息的保密性、完整性和可用性進行評價的過程。它要對組織資產面臨的威脅進行評估以及確定威脅利用脆弱性導致安全事件的可能性,并結合相應安全事件所涉及的資產價值來判定當安全事件發生時對組織會造成的影響。文獻中提出了一種改進的風險分析流程及原理,該模型對風險分析基本流程的屬性進行了細分,如圖1所示。

根據上述原理,總結出信息安全風險評估的基本步驟,可以描述如下: (1)首先調查組織的相關業務,分析識別出組織需要保護的重要資產,以及資產本身存在的脆弱性、面臨的威脅,形成風險集。(2)組織各領域專家對風險集中各屬性進行評估并賦權值,得到每個風險的屬性值。(3)通過一定的算法對所有屬性進行綜合分析,得到最后的結果,進一步推算出組織面臨的風險值。

2. 多屬性群決策理論。多屬性群決策,是指決策主體是群體的多屬性決策。多屬性決策是利用已有的決策信息,通過一定的方式對一組(這一組是有限個)備擇方案進行排序并選擇,群決策是多個決策者根據自己的專業水平、知識面、經驗和綜合能力等對方案的重要性程度進行評價。在多屬性群決策過程中,需要事先確定各專家權重和屬性權重,再通過不同集結算法計算各方案的綜合屬性值,從而對方案進行評價或擇優。

3. 熵權法原理。香農在1948年將熵的概念應用到信息領域用來表示信源的不確定性,根據熵的思想,人們在決策中獲取信息的數量和質量是提高決策精度和可靠性的重要因素。而熵在應用于不同決策過程的評價時是一個很理想的方法。熵權法是確定多屬性決策問題中各屬性權系數的一種有效方法。它是利用決策矩陣和各指標的輸出熵來確定各指標的權系數。

試考慮一個評估問題,它有m個待評估方案,n個評估屬性,(簡稱m,n評估問題)。先將評估對象的實際狀況可以得到初始的決策矩陣R′=(′ij)m×n,′ij為第i個對象在第j個指標上的狀態,對R′進行標準化處理,得到標準狀態矩陣:R=(ij)m×n,用M={1,2,…,m}表示方案的下標集,用 N={1,2,…,n}表示屬性的下標集,以下同。其中,當評估屬性取值越大越好,即為效益型數據時:

ij=(1)

當評估屬性取值越小越好,即為成本型數據時:

ij=(2)

(1)評估屬性的熵:

Hj=-kij×lnij j∈N(3)

其中ij=ij/ij k=1/lnm,并假定,當ij=0時,ijlnij=0,Hj越大,事件的不確定性越大,Hj越小,事件的不確定性越小。

(2)評估屬性的熵權:在(m,n)評估問題中,第j個評估屬性的熵權j定義為:

j=(1-Hj)/(n-Hj),j∈N,顯然0j1且j=1

3. TOPSIS方法。TOPSIS(Technique for Order Preference by Similarity to Ideal Solution)法是一種逼近理想解的排序方法,適用于多屬性決策中方案的排序和優選問題,它的基本原理描述如下:(1)界定理想解和負理想解,(2)以各方案與“理想解”和“負理想解”的歐氏距離作為排序標準,尋找距“理想解”的歐氏距離最小,(3)距“負理想解”的歐氏距離最大的方案作為最優方案。理想解是一個方案集中虛擬的最佳方案,它的每個屬性值都是決策矩陣中該屬性的最好的值;而負理想解則是虛擬的最差方案,它的每個屬性值都是決策矩陣中該屬性的最差的值。最優方案是通過需要評估的方案與理想解和負理想解之間的歐氏距離構造的接近度指標來進行判斷的。假設決策矩陣R=(ij)m×n已進行過標準化處理。具體步驟如下:

(1)構造加權標準狀態矩陣X=(xij),其中:xij=j×ij,i∈M;j∈N,j為第j個屬性的權重;xij為標準狀態矩陣的元素。

(2)確定理想解x+和負理想解x-。設理想解x+的第j個屬性值為x+j,負理想解x-的第j個屬性值位x-j,則

x+j={xij|j∈J1)),xij|j∈J2)}

x-j={xij|j∈J1)),xij|j∈J2)}

J1為效益型指標,J2為成本型指標。

(3)計算各方案到理想解的Euclid距離di+與負理想解的距離di-

di+=;di-=;i∈M

(4)計算各方案的接近度C+i,并按照其大小排列方案的優劣次序。其中

C+i=,i∈M

三、 基于TOPSIS的多屬性群決策信息安全風險評估模型

1. 方法的采用。本文將基于TOPSIS的多屬性群決策方法應用于信息安全風險評估中,有以下幾點考慮:

(1)組織成本問題。組織需要對分析出來的風險嚴重程度進行排序比較,從而利用有限的成本將風險控制到適當范圍內。因此,組織可以將被評估方所面臨的風險集,看作是決策問題中的方案集,決策目的就是要衡量各風險值的大小及其排序,從中找出最需要控制的風險。

(2)風險評估中的復雜性問題。風險評估的復雜性,適合用多屬性群決策方法來解決。如圖1所示,信息安全風險評估中涉及多個評估指標,通過評估指標u1,u2,…,u7的取值來計算風險值z。風險值z的計算適用于多屬性決策的方法。而由于風險評估的復雜性和主觀依賴性決定了風險評估需要綜合多人的智慧,因此風險評估的決策者在各方面優勢互補,實現群決策的優勢。

2. 評估過程。

(1)構造決策矩陣,并將決策矩陣標準化為R=(ij)m×n,由于風險評估屬性都是成本型屬性,所以用公式(2)標準化。

(2)專家dk權重的確定。為確定專家權重,由風險評估負責人構造專家判斷矩陣,假設共有r個專家,Eij表示第i位專家對第j專家的相對重要性,利用Saaty(1980)給出了屬性間相對重要性等級表,計算判斷矩陣的特征向量,即可得到專家的主觀權重:=(1,2,3,…,r)。

(3)指標權重的確定。指標權重由熵權法確定,得到專家dk各指標權重(k)=(1(k),2(k),3(k),…,n(k))。

(4)利用屬性權重對決策矩陣R(k)進行加權,得到屬性加權規范化決策矩陣X(k)=(xij(k))m×n,其中,xij(k)=ij(k)·j(k),i∈M;j∈N。

(5)利用加權算術平均(WAA)算子將不同決策者的加權規范矩陣X(k)集結合成,得到綜合加權規范化矩陣X=(xij)m×n,其中xij=xij(k)k。

(6)在綜合加權規范化矩陣X=(xij)m×n中尋找理想解x+=(x1+,x2+,…,xn+) 和負理想解x-=(x1-,x2-,…,xn-), 因為風險評估屬性類型為成本型,故x+j=xij,x-j=xij,j∈N。

(7)計算各風險集分別與正理想解的Euclid距離di+和di-。

(8)計算各風險集的接近度C+i,按照C+i的降序排列風險集的大小順序。

四、 實例分析

1. 假設條件。為了計算上的方便,本文作以下假設:

(1)假設共有兩個資產,資產A1,A2。

(2)資產A1面臨2個主要威脅T1和T2,資產A2面臨1個主要威脅T3。

(3)威脅T1可以利用資產A1存在的1個脆弱性V1,分別形成風險X1(A1,V1,T1);威脅T2可以利用資產A1存在的1個脆弱性V2,形成風險X2(A1,V2,T2);威脅T3可以利用資產A2存在的1個脆弱性V3,形成風險X3(A2,V3,T3)。以上假設條件參照文獻“7”。

(4)參與風險評估的人員來自不同領域的專家3名,分別是行業專家d1,評估人員d2和組織管理者d3,系統所面臨的風險已知,分別是X1,X2,X3。

2. 信息安全風險評估。

(1)構造決策矩陣。如表1,決策屬性為u1,u2,…,u7,決策者d1,d2,d3依據這些指標對三個風險X1,X2,X3進行評估給出的風險值(范圍從1~5)。

(2)決策矩陣規范化,由于上述數值屬成本型,用公式(2)進行標準化。

(3)專家權重的確定,評估負責人給出3個專家的判斷矩陣。

計算出各專家權重=(0.717,0.201,0.082),最大特征值為3.054 2,C.I=0.027,R.I=0.58,C.R=0.0470.1,判斷矩陣滿足一致性檢驗。

(3)指標權重的確定

w1=(0.193,0.090,0.152,0.028,0.255,0.090,0.193)

w2=(0.024,0.312,0.024,0.223,0.024,0.168,0.223)

w3=(0.024,0.024,0.312,0.168,0.168,0.223,0.079)

(4)得到綜合加權規范矩陣X

X=0.072 0.017 0.084 0.023 0.146 0.101 0.1070.072 0.017 0.084 0.039 0.006 0.045 0.0710.072 0.080 0.063 0.013 0.047 0.047 0.026

(5)求出理想解x+=(0.002,0.017,0.063,0.013,0.006,0.045,0.026) 負理想解x-=(0.072,0.080,0.084,0.039,0.146,0.101,0.107)。

(6)計算d+i、d-i和C+i及對結果排序,見表5。

從排序結果可以看出,風險大小依次為X3X2X1,因此,組織要按此順序根據企業的經濟實力加強風險控制。與參考文獻“8”中的風險計算方法比較,提高了風險計算的準確性。

五、 結論

通過對信息安全風險評估特點分析,將多屬性群決策用于信息安全風險評估當中,多屬性群決策中最重要的就是權重的確定,本文對專家權重采用兩兩成對比較矩陣來獲得,對屬性權重采用熵權法來確定,最后采用TOPSIS方法進行結果的排序和選擇。這種方法可以從一定程度上消除專家主觀因素的影響,提高信息安全風險評估的準確性,為信息系統安全風險評估提供一種研究新思路。

參考文獻:

1.趙亮.信息系統安全評估理論及其群決策方法研究.上海交通大學博士論文,2011.

2.中國國家標準化管理委員會.GB/T20984-2007信息安全技術信息安全風險評估規范,2007.

3.陳曉軍.多屬性決策方法及其在供應商選擇上的應用研究.合肥工業大學碩士論文,2008.

4.周輝仁,鄭丕諤,秦萬峰等.基于熵權與離差最大化的多屬性群決策方法.軟科學,2008,22(3).

5.管述學,莊宇.熵權TOPSIS模型在商業銀行信用風險評估中的應用.情報雜志,2008,(12).

6.郭凱紅,李文立.權重信息未知情況下的多屬性群決策方法及其拓展.中國管理科學,2011,19(5).

7.唐作其,陳選文等.多屬性群決策理論信息安全風險評估方法研究.計算機工程與應用,2011,47(15).

8. 中國國家標準化管理委員會.GB/T20984-2007信息安全技術信息安全風險評估規范.北京:中國標準出版社,2007.

篇10

關鍵詞 :云計算;企業;管理創新

中圖分類號:F275文獻標志碼:A文章編號:1000-8772(2015)10-0077-02

收稿日期:2015-03-15

基金項目:佳木斯大學人文社會科學重點項目(2014WZD02)

作者簡介:喬瑞中(1965-)黑龍江佳木斯人,碩士,研究方向:企業管理。高鵬(1991-),蒙古族,黑龍江大慶市杜爾伯特蒙古族自治縣人,佳木斯大學經濟管理學院,2011級工商管理專業,本科生。

隨著云計算技術的不斷發展與完善,云計算技術也必將在我國企業中廣為應用,這也為我國企業的管理創新提供了動力與支持。云計算技術能夠幫助我國企業解決一些在傳統環境下無法克服的困難。因此,我國企業要充分認識到云計算技術對企業發展的重要作用,要積極利用云計算技術進行企業的管理創新,進一步提升企業的管理水平,提高企業市場參與能力,實現我國企業的健康跨越式發展。

一、云計算背景下我國企業的管理創新

(一)企業觀念的創新

管理創新首先要進行觀念創新,這也是企業管理創新的基礎條件。當前,在我國的一些企業中還存在著很多陳舊落后的管理思想,已經大大阻礙了這些企業的發展,不能適應企業所面臨的內部及外部環境的不斷變化,管理創新已經成為了我國企業改革的當務之急,我國企業要想在云計算背景下實現管理創新,首先就要進行企業觀念創新。

1.轉變市場觀念

當前消費者需求越來越向著個性化、多樣化及動態化轉變,企業必須要準確把握市場需求,依托云計算服務優勢,積極應用云計算共享平臺優勢,通過云計算系統數據庫中提供的大量市場信息,積極挖掘這些市場信息中所包含的價值,通過科學處理、分析及預測來尋找市場的空白點,從而發現一些新的市場機會,開發出一些新的市場。

2.轉變經營理念

在云計算技術背景下,邊界和規模已經不再是衡量企業市場競爭力的唯一標準,而通過云計算共享資源,各個企業均能夠實現交互,這極大程度的改變了企業過去追求規模效益現象,進而使得創新成為了企業唯一核心競爭力。因此,企業必須要積極抓住這一契機,依靠云計算中的強大的存儲能力和運算能力,并借助各種計算機軟件或設別,最終將一些創新想法和觀點迅速落實到企業研發和產品創新環節。

3.轉變競爭觀念

過去企業之間的競爭,僅僅考慮自身利益,并且主要以企業自身資源進行競爭,并將同行、顧客、供應商甚至金融機構等視為對立競爭者。這樣一種排他性的競爭理念在當今全球化市場經濟環境下,對企業無疑非常不利。利用云計算技術能夠直接打破過去企業之間終端、地理及時間限制,進而使得各個企業實現層次及職能上的相互溝通協作。因此,對于企業來說,必須轉變傳統競爭觀念,要通過積極合作競爭。這樣,不但能有效提高自身競爭力,而且能夠使得企業自身資源得到最大程度的利用。

(二)企業組織結構方面的創新

過去很多企業的組織結構主要以等級及權利制度為核心,這樣的組織結構分工清晰,有助于企業發揮專業優勢,但隨著當前消費者需求的動態變化及激烈的市場競爭形勢要求企業要切實提高自身反應速度,以快速開發適合市場需求的產品。

而就現實來看,在面對云計算技術環境下,企業組織機構模式應該不斷向著扁平化、網絡化及柔性化發展。此外,云計算能夠利用高度統一的資源池,在一定程度上實現資源共享,并且能夠有效促進企業內部信息處理及企業之間的協同工作。通過云計算技術,企業能夠將同行競爭者、供應商、政府及一些中介機構均融合在統一平臺,各大主體在該平臺上實現相互交流、協作,有效擴大信息傳遞渠道、提高了信息傳遞速度,最終使得各個企業都能夠獲得更多機遇,并贏得更快發展。

(三)企業研發管理創新

云計算技術對企業研發活動的影響,首先是在一些軟件處理過程上有很大優勢,即將原來的封閉式、有線性及分割性的研發變為現在的開放性、非線性甚至全球化的一種研發,大大提高企業研發效率。在云計算技術環境下,企業研發人員可通過遠程登錄,并且云計算可以依據不同研發人員及團隊需求提供存儲和計算能力,根據需求進行水平、動態、彈性研發,最終形成“研發云”。企業借助云計算強大的存儲能力和計算能力,將企業研發過程中一些觀點及想法快速在計算機上模擬,進而完成企業新產品、新技術的開發。在云計算技術支持下,企業研發所要求的軟硬件門檻在很大程度上得到降低,可將更多資源用于研發投入。

過去的企業研發往往是主觀判斷用戶需求,而用戶并沒有真正參與企業產品創新及研發過程中,而在云計算背景下,就可以實現開放式創新,企業研發任何一個階段,用戶都可以自由加入,最終使得研發主體從過去的單向交流變為了現在的雙向交流,用戶滿意度必然會大幅度提升,進而為企業創造更多的利潤。

(四)企業市場營銷方面的創新

對于企業面對的市場來說,以往要求企業的營銷人員要進行大量的市場調研工作,并對取得的市場數據進行系統的收集和分析,進而預測企業提供的新產品或新服務可能會為企業帶來的價值,以實現企業的目標市場定位。

隨著信息社會的到來,互聯網已被越來越多的人使用,而在使用過程中,必然會出現一些各種各樣的數據,對于云計算來說,其不僅僅是將硬件和軟件的一種整合,更是對數據資源的一種整合。它能夠將網絡上出現的大量數據資源加以整合,企業在實際調查和分析時就可以利用云計算服務,通過對數據資源的挖掘及分析,最終實現對數據資源中的有用信息的采集。隨著物聯網技術及電子商務的日趨發展,企業可以通過營銷云,以便更清楚、更便捷的與客戶交流,并且通過云同步、云傳輸等服務加強與客戶之間的互動,最終使客戶對企業提供的產品或服務達到最大程度的滿意。

二、云計算背景下我國企業管理創新應該注意的一些問題

(一)安全問題

企業在實際運營過程中產生的包括財務、研發及客戶等方面數據均屬于企業機密,如果出現泄漏,必然會給企業造成重大損失,因此,數據使用安全性問題是阻礙云計算在企業中應用的一個非常大問題,企業要切實做好這方面的防范工作。

(二)網絡傳輸問題

穩定高速的網絡傳輸是云計算在企業中應用的基礎,這是因為云計算不論是其存儲還是計算功能均是通過網絡在線來實現的,如果網絡不穩定、網速太慢或者網絡中斷均可能直接影響企業運營,所以,企業要加強對網絡傳輸的管理。

(三)使用費用問題

和過去的一次性投入不同的是,云計算使用通常是按需租用,并且根據實際情況而進行服務,這使得過去企業的固定支出變為現在的運營支出。企業在使用過程中若存放在云計算中則要求持續按月的付費,而存放在其他設備中則只需要一次性付費,因此,企業可以將一些不及時使用數據存放在一次性設備中,這樣與存儲在云計算中相比,費用更加低廉。

(四)政策法規問題

隨著信息技術的進一步發展,有關數據安全、數據物理存放地、登陸權限及數據隱私等問題已經引起了各國政府的關注,而各國政府已經制定了一些相關法規來維護本國信息安全,而來自法律層面的一些規則將直接影響云計算的一些優勢作用體現,進而影響企業云計算服務管理應用,所以,企業也應明確相關的政策法規。

(五)其他一些問題

除了上述問題外,云計算在企業管理中的使用還存在可靠性、系統恢復、備份及企業自身管理等其他一些問題。因此中小企業在云計算服務應用過程中,一定要注意可能遇到到的一些問題,進而保障企業管理創新的順利實現。

參考文獻:

[1] 鵬.問道云計算[M].北京:人民郵電出版社,2011(9)12-13.

[2] 劉越.云計算技術及應用[R].工業和信息化部電信研究院通信信息研究所,2009,(8)39-40.

[3] 尹小明.基于價值網的云計算商業模式研究[D].北京郵電大學碩士論文,2009,(8)45-46.

篇11

二、數據加密相關信息

2.1數據加密的方法

加密技術通常分為兩大類:對稱式和非對稱式

對稱式加密,被廣泛采用,它的特點是文件加密和解密使用相同的密鑰,即加密密鑰也可以用作解密密鑰,這種方法在密碼學中叫做對稱加密算法,對稱加密算法使用起來簡單快捷,密鑰較短,且破譯困難。對稱加密的優點是具有很高的保密強度,可以達到經受較高級破譯力量的分析和攻擊,但它的密鑰必須通過安全可靠的途徑傳遞,密鑰管理成為影響系統安全的關鍵性因素,使它難以滿足系統的開放性要求。對稱密碼加密算法中最著名的是DES(Data Encryption Standard)加密算法,它是由IBM公司開發的數據加密算法,它的核心是乘積變換。如果用公開密鑰對數據進行加密,只有用對應的私有密鑰才能解密;如果用私有密鑰對數據進行加密,那么只有用對應的公開密鑰才能解密。因為加密和解密使用的是兩個不同的密鑰,所以這種算法叫非對稱加密算法。非對稱密碼的主要優點是可以適應開放性的使用環境,密鑰管理問題相對簡單,可以方便、安全地實現數字簽名和驗證, 但加密和解密花費時間長、速度慢。非對稱加密算法中最著名的是由美國MIT的Rivset、Shemir、Adleman于1977年實現的RSA算法。

2.2 數據加密的標準

最早、最著名的保密密鑰或對稱密鑰加密算法DES(Data Encryption Standard)是由IBM公司在70年展起來的,并經政府的加密標準篩選后,于1976年11月被美國政府采用,DES隨后被美國國家標準局和美國國家標準協會(American National Standard Institute,ANSI)承認。 DES使用56位密鑰對64位的數據塊進行加密,并對64位的數據塊進行16輪編碼。與每輪編碼時,一個48位的”每輪”密鑰值由56位的完整密鑰得出來。DES用軟件進行解碼需用很長時間,而用硬件解碼速度非常快。幸運的是,當時大多數黑客并沒有足夠的設備制造出這種硬件設備。在1977年,人們估計要耗資兩千萬美元才能建成一個專門計算機用于DES的解密,而且需要12個小時的破解才能得到結果。當時DES被認為是一種十分強大的加密方法。另一種非常著名的加密算法就是RSA了,RSA算法是基于大數不可能被質因數分解假設的公鑰體系。簡單地說就是找兩個很大的質數。一個對外公開的為“公鑰”(Prblic key) ,另一個不告訴任何人,稱為“私鑰”(Private key)。這兩個密鑰是互補的,也就是說用公鑰加密的密文可以用私鑰解密,反過來也一樣。

三、數據加密傳輸系統

3.1 系統的整體結構

系統的整體結構分為以下幾個模塊,首先是發送端的明文經過數據加密系統加密后,文件傳輸系統將加密后的密文傳送給接收端,接收端接收到密文以后,用已知的密鑰進行解密,得到明文。

3.2 模塊設計

3.2.1 加解密模塊

(1)DES加解密模塊。DES加解密模塊的設計,分為兩個部分:DES加密文件部分和DES加密演示部分。DES加密文件部分可以實現對文件的瀏覽,選中文件后對文件進行加密,加密后的文件存放在新的文檔;DES加密演示部分輸入數據后可以直接加密。(2)RSA加解密模塊。RSA加解密系統,主界面有三個模塊,分別為加密、解密和退出;加密模塊對明文和密鑰的輸入又設置了直接輸入和從文件讀??;解密模塊可以直接實現對文件的解密。

3.2.2 文件傳輸模塊

(1)文件瀏覽:用戶手動點擊瀏覽按鈕,根據用戶的需要,按照目錄選擇要傳輸的文件,選中文件。(2)文件傳輸:當用戶點擊發送文件時,文件就可通過軟件傳給客戶端。點擊客戶端按鈕,軟件會彈出客戶端的窗體,它包含輸入框(輸入對方IP地址)和按鈕(接收和退出),通過輸入IP地址,就可實現一臺電腦上的文件傳輸。

四、數據加密在商務中的應用

在電子商務發展過程中,采用數字簽名技術能保證發送方對所發信息的不可抵賴性。在法律上,數字簽名與傳統簽名同樣具有有效性。數字簽名技術在電子商務中所起的作用相當于親筆簽名或印章在傳統商務中所起的作用。

數據簽名技術的工作原理: 1.把要傳輸的信息用雜湊函數(Hash Function)轉換成一個固定長度的輸出,這個輸出稱為信息摘要(Message Digest,簡稱MD)。雜湊函數是一個單向的不可逆的函數,它的作用是能對一個輸入產生一個固定長度的輸出。 2.發送者用自己的私鑰(SK)對信息摘要進行加密運算,從而形成數字簽名。 3.把數字簽名和原始信息(明文)一同通過Internet發送給接收方。 4.接收方用發送方的公鑰(PK)對數字簽名進行解密,從而得到信息摘要。 5.接收方用相同的雜湊函數對接收到的原始信息進行變換,得到信息摘要,與⑷中得到的信息摘要進行比較,若相同,則表明在傳輸過程中傳輸信息沒有被篡改。同時也能保證信息的不可抵賴性。若發送方否認發送過此信息,則接收方可將其收到的數字簽名和原始信息傳送至第三方,而第三方用發送方的公鑰很容易證實發送方是否向接收方發送過此信息。

然而,僅采用上述技術在Internet上傳輸敏感信息是不安全的,主要有兩方面的原因。 1.沒有考慮原始信息即明文本身的安全; 2.任何知道發送方公鑰的人都可以獲取敏感信息,而發送方的公鑰是公開的。 解決1可以采用對稱密鑰加密技術或非對稱密鑰加密技術,同時考慮到整個加密過程的速度,一般采用對稱密鑰加密技術。而解決2需要介紹數字加密算法的又一應用即數字信封。

五、 結論

上述內容主要介紹了數據傳輸過程中的加密處理,數據加密是一個主動的防御策略,從根本上保證數據的安全性。和其他電子商務安全技術相結合,可以一同構筑安全可靠的電子商務環境,使得網上通訊,數據傳輸更加安全、可信。

參 考 文 獻

[1]黃河明.數據加密技術及其在網絡安全傳輸中的應用.碩士論文,2008年

[2]孟揚.網絡信息加密技術分析[J].信息網絡安全,2009年4期

篇12

1重視計算機軟件工程維護的意義

1.1保證用戶安全的基礎

隨著我國知識經濟的不斷發展,計算機技術已經被運用到各個地方,涉及到我們生活的方方面面。各行各業的發展也往更加信息化、科技化的趨勢進行,比如自動化生產、機器人代替廉價勞動力、信息儲存與運用等方面,這些方面都與計算機技術密切相關。所以,如果計算機的軟件出現了一系列的問題,包括計算機軟件被人惡意入侵或者系統崩潰等方面都會給人們的日常生活帶來許多的麻煩,更嚴重的是會給群眾帶來更多的經濟損失。因此,我們重視對計算機軟件工程的維護,是群眾日常生活與溝通的安全的保證[1-3]。

1.2促進計算機軟件的開發

國家與群眾注重計算機軟件維護于檢查措施的重要性,會進一步提高科研人員對計算機軟件開發的動力。首先,因為大家重視計算機軟件的維護與檢查,所以在后期我們能在檢查與維護的過程中不斷地發現計算機軟件工程存在的漏洞。這也有助于計算機軟件的開發人員不斷地改進與彌補計算機軟件工程的不足。其次,在不斷地發現問題與改進問題的過程中,也可以不斷地提高科研人員的技術水平,促進科研人員更好地開發計算機軟件。

1.3提高計算機軟件的運行能力

通常來說,大家都會認為判斷計算機軟件的運行能力是以計算機軟件能力為主。但實際上,判斷計算機軟件的運行能力,不僅是體現在計算機軟件的能力上,更是體現在計算機軟件的維護能力上。在我們不斷地檢查與維護計算機軟件的過程中,我們個人對于計算機的了解也在不斷地加深,不停地修補計算機軟件的漏洞與不足,也有助于我們進一步提高計算機軟件的運行能力[4]。

2計算機軟件工程存在的問題

2.1網絡犯罪高發率

隨著我們生活水平地不斷提高,計算機軟件被應用在我們生活的個、方方面面,難免有些計算機缺乏定期的檢查存在一定地安全隱患。這時候,就有許多的不法分子,利用計算機軟件的漏洞進行違法犯罪。他們利用一些軟件,將病毒嵌入在計算機軟件工程的漏洞中,盜用計算機用戶的私有賬戶,偷竊計算機軟件的用戶的相關私密信息,并將這些信息轉賣給其他人。這種網絡犯罪已經嚴重地威脅與侵占了計算機用戶的人身與財產安全[5]。

2.2流氓軟件猖獗,軟件質量下降

流氓軟件,就是當我們在使用瀏覽器查閱某些東西的時候,會突然出現的彈窗網頁或者是一些帶有網頁鏈接的浮動廣告。這些廣告通常情況下很難被關閉或者強制運行。流氓軟件也可以是指一些無法卸載的軟件。這些流氓軟件最大的問題就是,它們大多帶有病毒,計算機的使用用戶稍不注意就會被這些病毒侵入計算機,帶來一定的經濟損失。或者有些流氓軟件會長期地占用計算機的使用內存,這些都會很容易潛移默化地影響計算機的使用壽命,導致計算機會過早地報廢等問題[6-7]。

2.3計算機軟件維護的次數較少

因為許多的軟件公司需要耗費大量的人力、時間與資源去維護計算機軟件工程,所以大多數的軟件公司會忽視軟件維護這個事情,增加了一些潛在的危險隱患。實際上,許多軟件公司無法將維護軟件與促進軟件公司發展的兩方面相平衡,所以會導致一系列的問題。因此,大部分的軟件公司內部都會有一些大大小小的問題,我們需要引起對這些問題的重視。

2.4非正常狀態的系統盤

計算機的運行情況與系統盤的狀態是離不開的,c盤的系統盤的內存一般是需要15G左右。在計算機用戶的日常生活中,大家會下載一些軟件,這些軟件會占據大多數的內存,這會影響計算機的有序運行。在下載軟件的同時,還有可能會下載一些偽造插件,它更加會占用計算機的存儲空間,降低計算機使用的速度與安全、功能性[8]。

3計算機軟件工程維護的措施

3.1選擇合適的程序語言

在維護計算機軟件工程的過程中,選擇合適的程序語言也是非常重要的一個方面。通常情況下,我們將計算機語言稱作低級語言,計算機語言對于大多數的人來說是很難學習的,所以如何維護計算機語言是非常困難的。因此我們可以對計算機的高級語言進行維護和編輯,我們可以將高級語言進行恰當地區分與選擇,同時用不同地維護方式去對待不同的高級語言。提高高級語言的使用率,更有助于提高計算機的性能、識別能力,同時進一步使得計算機的維護工作變得更加簡單、方便。

3.2保證計算機軟件工程的質量

科研人員在軟件工程的開發階段時,為了提高軟件工程的可控性與操作性,科研人員會注重提高軟件的整體質量與降低成本的兩方面。同時這也有助于解決軟件開發過程中出現的部分問題。舉例來說,當軟件出現序列錯誤的問題,因為我們進行軟件維護,可以得到及時的解決,進一步促進了工作的輕松、簡單。同時在科研人員開發軟件的過程中,一些科研人員會使用一些程序設計提高計算機的使用與維護性能,在一定程度上也能減少計算機軟件工程在開發時的錯誤[9]。

3.3做好基礎維護的準備

雖然在我們的生活中計算機的使用已經如此常見,但是很多的計算機用戶還是缺乏維護計算機軟件工程的意識。他們大多數都會認為,計算機只要在日常的使用中沒有出現什么太大的問題,沒有太卡機之類的,就不需要定時的對計算機進行維護與殺毒。這種想法非常普遍但是往往會引發一些軟件的安全問題。計算機維護不僅僅是科研人員與軟件公司的事情,也是每個計算機用戶的事情。計算機用戶需要培養自己對計算機軟件維護的意識,定期地對計算機進行殺毒等,以此來促進計算機運行的流暢。

對于計算機的用戶來說,可以在計算機中安裝防火墻、殺毒軟件等。優秀的殺毒軟件有助于使用計算機的用戶平時對計算機軟件進行維護。用戶平時也應該不定期地清理計算機的內存來維護計算機的正常運行。因為如果計算機的內存被過多的占用,會影響計算機的運行速度、效率,導致計算機軟件工程的運行不暢通。因此,計算機的用戶可以使用一些清理的軟件,將垃圾數據與不常用的軟件進行清理,以此來解決計算機的卡殼的問題。并且用戶盡量少瀏覽沒有安全證書的網站,這些網站比較容易存在一些病毒、木馬等,會增加電腦中毒的幾率。最后還有就是,一些陌生人發來的郵件與鏈接,不要輕易地打開,很容易將病毒引進計算機里,導致計算機在日常的使用中出現一些問題[10]。

3.4優化計算機系統盤

系統盤在計算機的日常運行中占據非常重要的地位,它會直接性地影響計算機軟件的運行質量。因此在我們的日常使用計算機的過程中,不能安裝過多的軟件,將系統盤、C盤占滿,不然會影響到計算機的運行效率。為了保持計算機運行的流暢,我們需要定期地優化計算機的系統盤,清理系統盤里不必要的文件。大多數用戶都會使用殺毒軟件去清理垃圾,但是殺毒軟件的清理是并不徹底的,只能暫時的減少垃圾對于計算機運行速度的影響。因此,最根本的方法是隔一段時間就重新安裝系統,最重要的是記得將重要的文件備份以免不必要的麻煩。根據之前的一份調查顯示,用戶最好將系統盤預留15G左右的內存,會更有利于計算機的運行快捷。

3.5完善病毒防護機制

威脅計算機安全性的最主要的問題就是網絡病毒的侵入,因此我們需要重視對計算機的病毒防護。首先,計算機的用戶應該安裝一些較為可靠、比較大眾的殺毒防護軟件,比如金山毒霸、360等。這些殺毒軟件不僅可以阻止病毒的侵入,還可以進一步檢查,提高計算機系統的安全性,保障計算機的正常運行。病毒的入侵很容易就會導致計算機的崩潰與用戶的信息泄露,因此用戶需認真地看待病毒的危害性。計算機的病毒防護軟件,一般情況下,可以識別并攔截出部分病毒、木馬,但是也存在著識別不出部分病毒的情況。這時候需要用戶使用防火墻的技術,進一步對計算機的信息進行過濾與檢查,減少病毒入侵計算機的情況。除此以外,我們還要定期查找軟件漏洞,因為病毒攻擊的實質是攻擊計算機的軟件漏洞。用戶定期的對軟件漏洞進行檢測,有助于降低病毒對計算機軟件工程的攻擊率,進一步減少計算機受到的傷害。

4計算機軟件工程的維護方法

4.1預防性與修改性的維護

我們要做好對計算機維護的準備工作,對計算機軟件的程序進行設計與編寫,以及對即將進行測試的部分進行修改。這有利于計算機軟件工程后續維護工作的便利。對計算機的修改性維護是指在計算機的使用過程中,對計算機軟件出現的一些錯誤進行及時的整改,包括設計、邏輯性等方面的問題[11]。

4.2完善性與適應性的維護

完善性的軟件維護是指在計算機軟件使用一段時間之后,完善計算機軟件的功能加強與擴大。適應性的計算機軟件工程維護是指在計算機軟件運行時,讓計算機軟件更好地適應外部環境。我們會不斷地升級計算機操作系統和更新相關的數據環境。比如微軟的系統就會不斷進行更新升級,進而彌補不足與提高性能。在不斷更新的操作系統中,計算機軟件會更加滿足用戶的使用需求,并隨著環境的變化不斷地更新,跟上時展的步伐。

5結語

隨著我們國家近幾年的知識經濟不斷發展與人民的生活水平不斷提高,計算機軟件工程在我們生活中占據越來越重要的地位。計算機對于企業的日常運行也有著密切的聯系,它進一步增加企業的運行利潤,提高企業的辦事效率。并且展望未來,計算機的應用會更加廣泛,所以為了讓計算機能夠更好地為企業、個人、社會服務,我們需要更加重視并積極研究對計算機軟件工程的相關維護措施。在此篇文章,作者僅以自己淺薄的知識水平,提出一些自己不成熟的建議與想法,希望能給讀者解決相關疑惑以及為解決這個問題盡一份自己的心力。

軟件工程碩士論文參考文獻:

[1]黃子軒.計算機軟件工程的維護措施和方法[J].電子技術與軟件工程,2018(24):110.

[2]邵丹.計算機軟件工程的維護措施與方法研究[J].電腦迷,2018(11):57.

[3]劉子甲.計算機軟件工程的維護措施和方法研究[J].科技風,2018(26):63-64.

[4]王碩.計算機軟件工程的維護措施和方法[J].電腦迷,2018(08):79.

[5]高銘言.計算機軟件工程的維護措施和方法[J].網絡安全技術與應用,2018(07):35+66.

[6]周亮.計算機軟件工程的維護措施和方法[J].電子技術與軟件工程,2018(13):32.

[7]方輝,梁晨,梁振興.基于互聯網下的社區醫療資源整合[J].軟件,2018,39(6):174-176

[8]卓廣平.下一代互聯網動態路由協議機制分析與改進策略[J].軟件,2018,39(7):202-207

[9]郭璇,鄭菲,趙若晗,等.基于閾值的醫學圖像分割技術的計算機模擬及應用[J].軟件,2018,39(3):12-15

篇13

一、要注重信息意識的建立

信息意識或者說信息情感意識是指學生在進行信息活動中的感覺、知覺和情感等心理品質,具體表現為是否具有特殊的、敏銳的感受能力和持久的注意力。高度信息化是信息社會的主要特征之一,迅猛的信息化潮流沖擊著人類社會的各個領域,信息增長急劇化、信息處理現代化、信息手段多樣化、信息傳播全球化、信息運作規范化、信息活動產業化都給人們以巨大的震撼力。著名的互聯網專家尼葛洛龐帝曾說過:“計算機不再只和計算有關,它決定我們的生存?!币虼嗽谥袑W計算機教學中注重信息意識的建立就顯得尤為重要了。在信息社會中,我們不斷被動地接受各種各樣的信息,作為學生最初接觸豐富的網絡資源時,就很容易迷失在信息的海洋中。所以我們在對中學生進行信息意識的建立時主要是強調教師通過對學生的指導,包括提供信息、指導方法和啟迪思維等,在這些活動中,培養學生對信息的敏感程度,讓學生學會注意對自己有用的信息,學會與他人交流各種信息,同時還要讓他們具備信息安全意識等。最終完成建立中學生信息意識的教學目標。

二、要注重信息知識傳授

信息知識或者說信息科學技術知識是指學生對信息學基本知識的了解和對信息源以及信息工具方面知識的掌握,這些知識是指一切與信息有關的各個方面的理論、知識以及方法,包括相關信息的本質、特性、運動規律、系統構成及其原則、技術、方法等方面的基本知識。作為中學生信息素養的重要組成部分,信息知識是不可缺少的內容。隨著社會信息化教育步伐的加快,社會要求中學生所具有的信息知識也越來越多樣化,不僅要求中學生了解和掌握信息技術的基本知識,掌握各種信息媒體的特性,掌握現代媒體的傳播技巧等方面的知識,更重要的是要求中學生通過對信息知識的學習和掌握,使其自身能自如地運用信息技術進行其它學科的學習,進而提高自身的學習能力。因此在進行計算機教學時,我們還要注重對中學生進行信息知識的傳授,使其自如地運用信息知識。

三、要注重信息能力培養

信息能力或者說信息處理能力是指主動地選擇信息、運用信息并且能有效利用信息設備和信息資源獲取信息、處理信息、利用信息并且進一步創造出新信息的能力。這是信息化時代的重要生存能力,也是終身學習所倡導的能力。我們都知道中學生自學能力不強,因此信息能力的培養就顯得尤為重要了。中學生在從事信息活動時所應具備的信息處理能力,包括直接信息處理能力和相關信息處理能力兩大類。直接信息處理能力包括相關信息的搜集獲取能力、分析鑒別能力和綜合利用能力。相關信息處理能力是與信息相關聯的,進行其他各項活動的一般能力,這就包括語言能力、思維能力、觀察能力、判斷能力、公關能力等。中學生在掌握信息科學技術知識的基礎上,同時應具備常用信息技術設備操作技術和常用信息技術軟件的操作技能,能利用信息源獲取信息,并且會傳輸信息、處理信息和應用信息。在完成計算機教學的同時注重信息能力的培養,會激發中學生的多種潛能。

四、要注重信息道德教育

信息道德或者說信息倫理道德是指在信息的獲取、使用、制造、傳播過程中應遵守一定的倫理道德規范,不得危害、不得侵犯社會或他人的合法權益。信息技術在實際操作中猶如一把雙刃劍,它在給人們提供極大便利的同時,也對人類產生了各種危害。進入信息化社會后,網絡的信息海洋,把世界各國的計算機聯系在了一起,在這個信息的海洋里,有取之不盡、用之不竭的知識,同時也游行著許多危害社會穩定、破壞國家安全和影響個體發展的不良信息。例如濫用信息、日益泛濫的各種“垃圾”信息、肆虐的計算機病毒、無孔不入的電腦黑客、網絡安全、網絡信息的共享與版權等問題,都對人們的道德水平、文明程度提出了更高更新的要求。

網絡時代的價值觀日益混亂,網上五花八門的道德觀讓人們變得迷惘。作為心智尚未成熟的中學生,虛擬的網絡對于他們就更是充滿了機遇和挑戰。信息化時代推崇多元化的價值觀,但卻不歡迎沒有信息道德的社會公民。因此,我們就更應該通過中學計算機教學這個平臺對中學生進行信息倫理道德教育,把他們培養成為具有信息道德感的、面對各種各樣價值觀信息能做出正確判斷的、會選擇自己所需要的、積極的、健康的有為青年,并且在今后的生活中會積極地參與到社會、國家的建設中去。作為現代化信息社會的中學生,應該認識到信息和信息技術的意義,以及它在社會生活中所起到的作用與影響,要有信息責任感,能抵御信息污染,并且自覺遵守信息倫理道德,自覺規范自身的各種信息行為,主動參與理想信息社會的創建中去。

中學是基礎教育的重要階段,這個過程對中學生今后正確的人生觀價值觀的形成有至關重要的作用。而中學生又是二十一世紀的主要創造者和開拓者,肩負著這樣的重任,他們就要具備接受和處理信息的能力和信息素養,只有具備了有敏銳的信息意識和信息能力,才能夠在未來的信息環境中獲取、利用、創造有用的信息,只有具備了有敏銳的信息意識和信息能力,才能適應信息社會知識經濟發展的全新需求,也只有具備了有敏銳的信息意識和信息能力,才能推動信息化社會的進步。培養中學生的信息素養不僅是信息時代對人才素質的基本要求,也是實施科教興國、增強綜合國力的客觀需要。因此,培養中學生的信息素養是信息社會對教育工作者提出的迫切要求,既具有十分重大的現實意義,又有著深遠的歷史意義。

參考文獻:

[1]易暉.中學生信息素養培養策略研究[D].湖南師范大學碩士論文,2007,6.