<dfn id="a4kkq"></dfn>
<ul id="a4kkq"></ul>
    • 信息安全碩士論文大全11篇

      時間:2023-03-20 16:14:55

      緒論:寫作既是個人情感的抒發,也是對學術真理的探索,歡迎閱讀由發表云整理的11篇信息安全碩士論文范文,希望它們能為您的寫作提供參考和啟發。

      篇(1)

      (一)云儲存服務

      在大數據時代的背景下,云儲存服務是當今社會有效儲存海量數據信息、進行數據信息價值分析與利用的技術。與傳統的數據儲存技術相比,云儲存服務在大大提升自身儲存容量,并且能夠分類儲存不同領域數據的同時,還可以拋棄固定化的儲存設備,通過快捷、方便的儲存來發揮出該技術協同性、綜合性的功能。云儲存技術幫助系統利用對數據資源的有效整合來實現提升信息存儲效率的目的,同時數據儲存較高的安全性也能夠為人們日常的工作、生活提供良好的保障。

      (二)信息安全技術

      由于互聯網是大數據處理的基礎,其中互聯網平臺開放度比較高、不同領域數據信息聯系緊密,一旦外來病毒、木馬攻擊互聯網平臺,部分數據就會受到病毒的感染,并且對其他存在一定關聯的數據信息造成不利的連帶影響。因此,在大數據時代中需要有互聯網信息安全技術來發揮出防護病毒、木馬的作用。并且我國還要積極學習發達國家的信息安全技術,通過不斷的研究與經驗積累來彌補差距,從而也為大數據背景下海量數據信息準確性、安全性的提升作出貢獻。

      (三)虛擬化技術

      虛擬化技術作為資源管理技術的一個分類,能夠對各類數據資源進行優化配置,不僅可以為各類不同的場景提供需求,降低了生產管理、資源管理的生產成本,還有效提升了數據資源的利用率。擴展性、可行性、綜合性較高的虛擬化技術成為了許多企業與研究機構重點關注的對象,使其在大大降低人力、財力、物力的同時,有利于社會經濟效益的可持續發展。因此,在大數據時代背景下,企業要分析自身的發展情況與發展需求,從而順應時代潮流,做好對虛擬化技術的創新研究,通過較高的科技水平來發揮出虛擬化技術的特點。>>>>推薦閱讀:研究高職計算機專業網絡教育平臺現狀

      二、大數據下計算機軟件技術的具體應用

      (一)商業通信領域的應用

      由目前情況可知,計算機軟件技術在商業通信行業的快速發展中起著十分重要的作用,許多通信工作人員能夠通過各類計算機軟件技術,來有效分析與記憶所有消費者的不同消費習慣與需求,從而實現用戶滿意度的提升以及通信企業的良好發展發展。例如,IBMSPSS作為一款測預分析軟件,它能夠實時掌握用戶的信息,通過精準的分析來對用戶提供個性化的需求;而功能更加豐富的XO分析軟件以通信用戶的消費行為基礎進行合理的評估報告,不斷發掘用戶潛在的消費心理,同時它還可以借助網絡分析加速器,來檢測自身系統存在的問題,并且快速、開心的制定出解決方案。

      (二)商業領域的應用

      計算機軟件技術在商業領域的應用,不僅可以幫助工作人員優化工作結構,做好企業各部門作職責的分配,同時電子商務企業能夠借助計算機軟件技術來實現數據信息的匯總、處理,從而通過線上或者是線下多種方式促進消費者的消費行為,有利于企業核心競爭力的提高。而在用戶信息的管理方面,工作人員可以通過Gognos技術在設備上建立起即時功能平臺,用于用戶信息的查詢。例如,景區里的管理人員能夠利用電腦、手機等實時共享設備實現對進出游客的實時控制。

      (三)企業信息解決方案方面的應用

      在大數據背景下,計算機軟件技術還可以用于解決企業在發展過程中容易出現的信息安全問題,管理人員能夠通過對數據資料的深入挖掘來掌握準確、有效的市場信息以及風險評估。首先是數據取樣環節,企業人員需要在所銷售的產品之中隨機抽取代表性強的產品,其次是信息收集整合環節,借助計算機軟件技術的計算分析來提高結果的可靠性,從而實現幫助企業有效在行業競爭的過程中規避市場風險的目的。

      三、結論

      結合本文,隨著大數據時代的不斷發展,計算機軟件技術漸漸的與社會上的各行各業有了緊密的聯系,在企業行業競爭力的提升中起到了至關重要的作用,并且為各個企業的生產發展提供十分重要的技術保障。因此,計算機軟件技術領域應當適應時展要求,以提供優質、安全的數據管理應用為目標,從而在海量數據信息的收集、分析、存儲環節中發揮出高效防護、管理的作用,同時還要對計算機信息系統采取有效的措施,充分保障數據信息的安全性。

      【計算機碩士論文參考文獻】

      [1]郝雅萍.基于大數據下計算機軟件技術的應用[J/OL].電子技術與軟件工程,2019(06):166[2019-04-22].

      [2]盧凌.大數據時代下計算機軟件技術的應用探索[J].現代工業經濟和信息化,2019,9(01):85-86.

      篇(2)

      1.1缺乏相對完善的信息技術

      “互聯網+”時代背景下,人們對計算機信息技術的要求越來越高,對計算機信息技術的功能需求較多,人們在利用計算機處理信息資源時,對信息資源本身的依賴程度較高,基本將信息資源載入計算機信息處理系統中,通過系統各項功能對信息資源進行整理、分類、歸納及分析。但在互聯網高度發達的今天,人們對信息資源的處理已經不滿足于傳統意義上的整理、分類及分析,而是需要更多的功能,如傳輸、共享、預判及資源置換等。現階段,計算機處理技術缺乏相對完善的信息技術功能,無法滿足使用者的多樣化需求,不僅影響了人們的日常工作,更在一定程度上影響了計算機信息處理技術的發展。

      1.2網絡平臺安全性能較低

      “互聯網+”時代的到來,對計算機信息處理技術來說,既是一次機遇,也是一項挑戰。在“互聯網+”時代背景下,網絡平臺已經成為現代人的主要虛擬活動場所之一,互聯網平臺不僅可以豐富人們的信息資源,拓展視野,還能實現資源互置與共享,加強現代社會的資源流動。但是,現階段的互聯網平臺安全性能較低,人們在網絡上瀏覽網站、購物、交流、預定出行工具時極容易出現個人信息泄露的情況;企業內部網絡系統容易丟失企業信息資源,內部系統感染網絡病毒,這些情況不僅影響了人們的正常生活,還對計算機信息處理技術的發展帶來消極影響。

      1.3缺乏精準的信息資源篩選系統

      在“互聯網+”時代背景下,人們對網絡信息資源的需求不斷增加,對網絡平臺的依賴逐漸增強。無論是企業還是個人,均會利用互聯網的優勢,查找需要的資源及信息資料。但是,現階段的計算機信息處理技術缺乏相對精準的信息資源篩選系統,不能十分準確地提供人們所需信息,導致人們在網絡平臺中搜索信息時不僅需要準確輸入信息關鍵詞,還要花費更多的時間、精力對平臺提供的信息進行人為篩選。這種情況不僅給人們的工作帶來不便,還降低了現代人對計算機信息處理技術的認同感,不利于計算機信息處理技術的發展。

      1.4數據傳輸技術發展緩慢

      “互聯網+”時代背景下,越來越多的互聯網信息技術應用出現在人們的視野中,如“云計算”“大數據”等,這些技術給現代社會企業及個人帶來了便利。大量的數據需要較大的存儲空間及性能良好的信息傳輸技術作為支撐,不斷增加的數據傳輸內容給計算機傳輸技術帶來了較大壓力。現階段,計算機信息傳輸技術無法滿足網絡信息資源傳遞的需求,需要計算機技術科研人員不斷探索計算機信息處理與互聯網信息技術的融合點,提高計算機信息處理技術的數據傳輸與儲存能力。

      1.5缺少專業的計算機信息處理技術人才

      “互聯網+”時代背景下,網絡技術與計算機信息處理技術被廣泛應用,計算機信息處理技術無法滿足“互聯網+”帶來的數據處理需求、信息資源傳輸需求、信息安全保密需求。現階段,我國缺少優秀的計算機信息處理技術專業人才,不能針對問題對計算機信息處理技術進行深度開發與探索,導致計算機信息處理技術發展緩慢。在實際應用過程中,企業在利用計算機進行信息處理、傳輸、保存與保密時,沒有專業的計算機人才對企業軟件及硬件設備進行維護,沒有專業人員對多余的信息數據進行清理與轉移,也沒有專業人員對計算機聯網安全進行保護,造成計算機系統癱瘓、企業數據資源丟失。

      2“互聯網+”時代背景下應用計算機信息處理技術的措施>>>>推薦閱讀:我國計算機網絡信息安全的現存問題分析

      2.1應用于信息資源處理,實現“數據化”時代

      隨著科學技術的進步,計算機信息處理技術已經日趨成熟,但面對“互聯網+”時代的到來,人們對計算機信息處理技術中信息資源處理功能的需求不斷增加,只有不斷提高計算機信息加工技術,為現代人提供更加高效、便捷、快速的信息資源加工、處理、傳輸技術,計算機信息處理技術才能得到更好的發展,更廣泛地應用于現代社會。現代社會的計算機信息資源處理技術主要包括信息獲取技術、信息加工技術及信息傳輸技術。其中,信息獲取技術是將互聯網技術與計算機信息處理技術相融合,為計算機提供更加豐富的信息資源平臺,確保工作人員在保證信息資源安全、穩定的同時獲取需要的信息。信息加工技術是重新整理已經獲取的信息,對信息資源進行分類和有序處理,工作人員可以運用DEEPWeb數據感知、數據索引等技術對信息進行分析,充分利用互聯網優勢,建立相對完善的“大數據”模式。信息傳輸技術是要在計算機信息資源處理體系中引進網絡功能,建立網絡傳輸通道,將信息數據傳輸到網絡虛擬空間,實現信息資源傳遞與共享。

      2.2應用于數據儲存,促進存儲技術發展

      “互聯網+”時代背景下,計算機信息處理技術的數據技術已經無法滿足日益增長的數據存儲需求。因此,工作人員要大力發開計算機信息處理技術的數據存儲功能,促進存儲技術發展,推動計算機信息處理技術在“互聯網”時代中進步與發展。計算機信息處理技術的信息存儲技術,是計算機在對信息數據進行加工后,將其保存在計算機系統的空間中,為使用者后期調取和查看做準備。要提高計算機信息存儲技術,首先,積極引進先進的互聯網技術,選用"Hadoop"技術,計算較為復雜的數據,提高計算機信息處理技術的分析能力。其次,引進WebService接口技術,實現網絡儲存,避免大量的信息數據占用計算機系統,防止計算機系統癱瘓。最后,引進計算機操作系統與服務器,將數據功能與網絡存儲功能相結合,實現數據一體化處理,提高企業員工的工作效率,促進計算機信息處理技術網絡化發展。

      2.3應用于數據信息保護,強化信息資源的安全性

      “互聯網+”時代背景下,人們的工作、生活、社交方式逐漸發生改變,人們在網絡中的行為與活動越來越頻繁,網絡購物、網絡訂票、網絡交友、網絡教育等多種網絡活動影響人們的行為。在這種情況下,計算機的數據信息保護功能尤其重要,強化網絡信息安全、提升計算機信息保密性已經成為現階段計算機信息技術發展的主要任務之一。計算機信息技術研究人員首先要處理現階段網絡平臺安全性能較低的問題,結合人們開展網絡活動的實際情況,初步建立信息安全保障系統,提高計算機的安全性能,聘請專業計算機人才進行定期維護,避免計算機由于防護功能漏洞受到網絡病毒侵害。其次,工作人員要引進計算機安全防護軟件,如防火墻、木馬監測系統等,徹底隔絕網絡病毒,防止不法分子盜取計算機信息。最后,人民群眾應自覺接受網絡安全教育,提高信息安全意識,登錄正規網站,防止個人信息泄露。

      2.4培養高素質人才,推動計算機信息處理技術發展

      在“互聯網+”背景下,計算機信息處理技術面臨著更加廣闊的發展空間,計算機信息處理技術專業人才的需求不斷增加,對計算機專業人士的要求不斷提高。基于此種情況,要重視專業人才對計算機信息處理技術發展的重要價值和作用,發動社會各界培養高素質計算機專業人才,推動計算機信息處理技術發展。小學、初中、高中階段要重視計算機學科教育,從小培養學生的計算機技能,幫助學生形成正確的網絡意識和計算機應用意識,為我國計算機信息處理技術發展做好人才儲備工作。各地區的中職、大專、大學本科院校要積極開設計算機信息專業,加大專業教學力度,為我國社會培養出更多的優秀計算機專業人才。

      3結語

      “互聯網+”時代的到來對計算機處理技術是一項極大的挑戰,計算機信息處理技術被應用于越來越多的領域,如信息處理與傳輸、網絡平臺安全保密、信息儲存。“互聯網+”時代背景下,要想發展計算機信息處理技術,促使其滿足“互聯網+”時代背景下人們的使用需求,就要與時俱進,將計算機信息處理技術與互聯網技術相融合,推動計算機信息處理技術的完善與進步。

      【計算機碩士論文參考文獻】

      [1]孫振軍.試析大數據時代計算機技術的應用[J].計算機產品與流通,2019(5).

      [2]楊俊.互聯網下網絡信息處理技術研究[J].數字通信世界,2018(12).

      篇(3)

      中圖分類號:TP309 文獻標識碼:A DOI:10.3969/j.issn.1003-6970.2013.07.038

      本文著錄格式:[1]馬萌,王全成,康乃林.Internet密鑰IKE協議安全性分析[J].軟件,2013,34(7):112-114

      0 引言

      在開放性的網絡體系中,進行秘密、敏感信息傳遞時,首先要求通信雙方擁有共享密鑰,才能夠按照安全性需求對數據進行機密性、完整性和身份認證保護。為了應對Internet密鑰交換協議面臨的復雜多樣的網絡威脅和攻擊手段,本文詳細分析了IKE協議的基本思想和主要存在的四個方面的安全缺陷,為采取更加有效的信息安全技術和方法,堵塞可能的安全漏洞和隱患提供幫助,從而滿足日益增長的網絡安全應用要求。

      1 IKE協議的基本思想

      IKE協議吸取ISAKMP協議、OAKLEY協議和SKEME協議各自的特點組合而成[1],同時還重新定義了兩種密鑰交換方式[1]。

      一次典型的IKE密鑰協商交換可描述如下(第一階段采用主模式和公鑰簽名身份驗證):

      (1)SA載荷交換,協商認證算法、加密算法等,交換Cookies對;(2)KE載荷,Nonce載荷交換,提供計算共享密鑰的有關參數信息。(3)通信雙方分別計算共享密鑰參數。(4)通信雙方進行身份驗證,構建IKE SA;(5)進行IPSec SA載荷和選擇符信息交換,協商IPSec SA的驗證算法、加密算法,計算IPSec SA密鑰參數,構建IPSec SA。

      由上可知,IKE 協議在兩個通信實體間之間實現密鑰協商的過程實際上分為2個階段。第一階段構建IKE SA,第二階段構建IPSec SA。

      在第一階段,使用主模式或者積極模式,建立IKE SA,為通信實體之間建成安全的通信信道,為第二階段的密鑰協商提供安全保護服務。

      第二階段,使用快速模式,依托第一階段創建的IKE SA通信信道,構建IPSec SA,為通信雙方之間的數據傳輸提供機密性、完整性和可靠。

      兩個階段的IKE協商相對增加了系統的初始開銷,但是由于第一階段協商建立的SA可以為第二階段建立多個SA提供保護,從而簡化了第二階段的協商過程,結合第二階段SA協商總體數量較多的實際,仍然是節約了系統的資源。

      在第一階段,當需要對協商雙方提供身份保護時使用主模式相對安全一些,而積極模式實現起來簡單一些,卻無法提供身份保護服務;第二階段使用的快速模式,在一個IKE SA的保護下可以同時進行多個協商;新組模式允許通信雙方根據安全性要求協商私有Oakley組,但新組模式既不屬于第一階段也不屬于第二階段,且必須在第一階段完成后方可進行。

      2 IKE協議的交互流程

      第一階段主模式或積極模式中,都支持數字簽名、預共享密鑰和公鑰加密等身份認證方法。不同的身份認證方式,身份認證的原理不同,傳遞的密鑰協商交換消息也有所不同。其中,數字簽名認證是利用公鑰加解密原理,由通信雙方生成數字簽名信息,再由另一方對數字簽名信息進行解密、比較,實現對通信雙方的身份認證;預共享密鑰認證是利用對稱密鑰加解密原理,由通信雙方利用私鑰對認證內容計算hash值,再將hash值發送給對方進行解密、比較,完成身份認證;公鑰加密認證仍然是利用了公鑰加解密原理,與數字簽名認證不同的是,由通信雙方利用對方的公鑰分別加密身份識別負載和當前時間負載的數據部分,然后根據對方返回的結果以確定對方的身份。公鑰加密認證方式有兩種,區別在于加解密的次數不同。

      下面,我們以數字簽名為例,說明2個階段的具體協商流程。

      2.1第一階段密鑰生成

      3 IKE 協議的安全缺陷

      目前針對IKE協議的安全性分析結果非常多,已發現的安全問題和隱患也非常多,歸納起來主要有以下幾類。

      3.1 拒絕服務(DoS)攻擊

      拒絕服務(DoS)攻擊是一種針對某些服務可用性的攻擊,是一種通過耗盡CPU、內存、帶寬以及磁盤空間等系統資源,來阻止或削弱對網絡、系統或應用程序的授權使用的行為[2]。更加形象直觀的解釋,是指攻擊者產生大量的請求數據包發往目標主機,迫使目標主機陷入對這些請求數據包的無效處理之中,從而消耗目標主機的內存、計算資源和網絡帶寬等有限資源,使目標主機正常響應速度降低或者徹底處于癱瘓狀態。DoS攻擊是目前黑客常用的攻擊方式之一。在Internet密鑰交換協議中,由于響應方要占用CPU和內存等進行大量的密集的模冪等復雜運算,而其存儲和計算能力是有限的,鑒于這一瓶頸問題的制約,極易遭到DoS攻擊。

      雖然Internet密鑰交換協議采用了Cookie機制,可在一定程度上防止DoS攻擊,但Cookie數據的隨機性又極大的制約了其作用的發揮[3]。同時,更有分析認為Internet密鑰交換協議的Cookie機制會導致更加嚴重的DoS攻擊。因為協議規定Internet密鑰交換的響應方必須對已經驗證過的合法Cookie建立SA請求予以響應,攻擊者可以利用這一規定,直接復制以前的ISAKMP消息,不更改其Cookie數值并發送給響應方,而響應者需要大量CPU時間的運算后才能判別出發起者是非法的,從而無法從根本上防止DoS攻擊。

      3.2 中間人攻擊

      中間人攻擊是指通信實體在通信時,第三方攻擊者非法介入其中并與通信雙方建立會話密鑰,作為真實的通信實體間消息通信的中轉站,從而共享通信實體雙方的秘密信息。中間人攻擊的方法主要是對消息進行篡改、竊聽,重定向消息以及重放舊消息等[4],是一種攻擊性很強的攻擊方式,屬于主動攻擊方式的一種[5]。

      圖3.1詳細描述了中間人攻擊[6],當Initiator與Responder進行D-H算法密鑰交換時,Initiator計算并發送公鑰X,Attacker竊取X,并假冒Responder發送公鑰Z給Initiator,從而完成一次D-H密鑰交換,雙方之間共享了一個密鑰。同理,Attacker和Responder之間也可以共享一個密鑰。這樣,當真正的通信雙方進行信息交換時,所有數據都經由Attacker中轉,而不會被發覺。

      IKE協議的身份驗證機制可以有效防止中間人攻擊,但仍有一些缺陷。

      3.3 身份隱藏保護缺陷

      IKE協議第一階段有兩種模式、四種認證方式,其中一個主要目的就是要能夠提供發起方和響應方的身份隱藏保護功能,但是在積極模式下的數字簽名認證和預共享密鑰認證,以及主模式下的數字簽名認證都無法提供身份隱藏保護。例如,在第一階段主模式協商的數字簽名認證方式中,一個主動攻擊者就可以偽裝響應方的地址并與發起方協商D-H公開值,從而獲得發起方的身份信息[7]。

      一般來說,在無法同時保護通信雙方身份的情況下,要優先考慮隱藏發起方的身份。因為絕大多數的響應方在IKE交換中都是作為服務的一方,而服務器的身份信息一般是公共的,所以可以認為保護發起方的身份要比保護響應方的身份要更為重要[8]。

      3.4 其它安全缺陷

      除了以上的安全缺陷外,IKE機制還存在一些其它的問題,如難以抗重放攻擊、新組模式定義多余等。

      重放攻擊是指攻擊者采取網絡數據包提取等技術手段,對發起方和接收方之間的通信數據進行竊聽或者截取,獲得通信雙方之間的任意消息,然后將該消息重新發送給接收方,從而消耗網絡資源,甚至癱瘓通信網絡。在整個Internet密鑰交換過程當中,通信雙方都需要保存部分交換信息用來記錄數據交換情況,同時,當Cookies對建立以后,數據狀態信息可以用來表示數據交換狀態。此時,第三方攻擊者利用網上截獲的正常數據包進行重新發送,或者攻擊者截獲Cookies對后偽造假消息,由于該Cookies對是真實的,通信實體雙方仍然會對偽造的假消息進行處理,甚至再次解密消息,或者由于無法正常解密,從而發現消息不真實。這樣會使系統被迫處理大量無效的操作,降低處理效率,浪費大量系統計算和存儲資源。

      4 結論

      本文詳細分析了IKE協議的基本思想和主要存在的四個方面的安全缺陷,認為必須深入分析Internet密鑰交換協議面臨的復雜多樣的網絡威脅和攻擊手段,采取更加有效的信息安全技術和方法,不斷改進Internet密鑰交換協議,堵塞可能的安全漏洞和隱患,從而滿足日益增長的網絡安全應用要求。

      參考文獻

      [1] D.Harkins,D. Carrel.Internet key exchange. RFC 2409,Nov 1998.

      [2] William Stallings,Lawrie Brown.計算機安全原理與實踐.北京:機械工業出版社,2008:166~180.

      [3] 黃永鋒.IKE協議改進及其實現框架[碩士論文].鎮江:江蘇大學.2005.

      [4]張紅旗.信息網絡安全.北京:清華大學出版社,2002:106~107.

      [5]William Stallings著.網絡安全要素——應用與標準.北京:人民郵電出版社,2000.

      篇(4)

      1 引言

      檔案信息資源共享已經逐漸成為檔案利用工作的發展趨勢,這一專題在檔案學界也引起了普遍關注與重視。筆者以主題=“檔案”and“共享”為檢索詞,檢索中國知網總庫,檢出2978條檢索結果,近十年的檢索結果就達到2707條,可見檔案信息資源共享真正在實踐方面有所突破是借助了近十年網絡環境的不斷優化和現代信息技術的普及應用,同時也借助了用戶需求的改變和檔案館辦館理念的變化,從而使得理論研究和技術方法的研究有了重大突破,對實踐的發展產生了巨大作用。本文以近十年我國發表的相關學術論文和學位論文為基礎就網絡環境下檔案信息資源共享研究做一綜述,分析目前網絡環境下我國檔案信息資源共享主要研究內容,歸納目前網絡環境下我國檔案信息資源共享研究主要明確的觀點,并提出網絡環境下我國檔案信息資源共享研究仍然存在的問題。

      2 網絡環境下我國檔案信息資源共享主要研究內容

      2.1 網絡環境下檔案信息資源共享的基本問題研究

      網絡環境下檔案信息資源共享的基本問題研究主要包括檔案信息資源共享的概念界定、網絡環境下檔案信息資源共享的原則、網絡環境下檔案信息資源共享的類型、檔案信息資源共享與圖情信息資源共享的對比研究等方面。

      李亞東[1]認為對于檔案信息資源共享的內涵更側重于從信息的可獲取性與檔案館提供利用服務的角度來進行闡述,檔案信息資源網絡共享的客體,將不再是傳統的紙質文件,取而代之的是用0和1兩個數字組成的、用不連續的數位表示的二進制代碼,數字檔案信息資源提供利用服務的方式,由傳統的面對面的手工查找轉變成一種虛擬的交流與傳遞。譚琤培[2]認為,檔案信息資源共享的兩大原則是“貢獻原則”和“安全原則”,而檔案監控權就是檔案信息資源共享原則的集中體現。柯琳[3]認為檔案學者更關注檔案信息的控制、監控問題、檔案信息的安全保密問題、共享與檔案信息利用服務相結合的問題等。李亞東[4]認為檔案信息資源共享的原則的包括系統規劃與協調發展原則、標準化與開放性原則、安全可靠原則,網絡環境下檔案信息資源的共享模式包括館內共享、政務共享、社會共享三種。胡杰和張照余[5]從實踐基礎、理論依據、共享客體、共享主體、共享理念、資源建設、共享特點等七個方面對檔案信息資源共享和圖情信息資源共享進行了全面的對比研究。

      2.2 網絡環境下檔案信息資源共享的實現技術研究

      網絡環境下檔案信息資源的共享實現主要依靠網絡信息技術手段,對此問題我國學者進行了較多的理論研究和實踐嘗試,李亞東和張照余[6]探討了虛擬專用網技術在檔案信息資源共享的應用前景。黃鳳玉[7]等分析了文檔庫技術在檔案信息資源共享中的應用。黃鳳玉[8]等探討了元數據技術在檔案信息資源共享中的應用。孫琦[9]在其碩士論文中全面地提出了本單位的數字檔案館系統開發設計技術方案。吳華影[10]在其碩士論文中全面分析了檔案信息資源共享的信息安全技術問題。這些有關檔案信息資源共享信息技術實現的理論探討和實踐嘗試,從技術層面為網絡環境下我國檔案信息資源共享提供了技術保障。

      2.3 網絡環境下檔案信息資源共享的模式研究

      網絡環境下,檔案信息資源共享的模式是檔案信息資源共享實現的重要因素,李萍和王桂芝[11]提出“集中型”、“水平型”和“網絡型”三種檔案信息資源共享模式。李亞東[12]在其碩士論文中詳細分析了“基于局域網的共享”、“基于政務網的共享”和“基于互聯網的共享”三種檔案信息資源共享模式. 劉娜[13]在其碩士論文中通過全面調研我國省級檔案館網站,從資源平臺、技術平臺、政策平臺和管理平臺四個方面提出了省級檔案信息資源共享平臺構建的一般模式。

      2.4 網絡環境下檔案信息資源共享的機制研究

      網絡環境下,實現檔案信息資源共享,需要有一個穩定的機制體系與運行程序。戴志強[14]提出要建立依法調控、互動多贏、科技保障與輿論導向的國家檔案信息資源整合與共享的運作機制。譚必勇和王新才[15]提出了檔案信息資源共享的書目控制機制。呂秋培[16]分析了如何建立數字檔案館信息資源共享的保障機制。張照余[17]從不同角度對檔案共享網絡的效益進行了剖析,梳理了檔案網絡共享過程中的各種利益關系,提出了構建利益協調機制的原則和主要手段。

      3 網絡環境下我國檔案信息資源共享研究主要明確的觀點

      綜上所述,前人的研究為將來網絡環境下檔案信息資源共享的研究提供了基礎和前提,并具有重要的借鑒價值,研究成果主要明確了以下觀點:

      3.1 網絡環境下檔案信息資源共享的基本理論研究日趨成熟

      目前關于網絡環境下檔案信息資源共享的基本理論研究已經基本成熟,對檔案信息資源共享的概念雖然并沒有權威的定義,但基本明確了檔案信息資源共享的基內涵。隨著網絡環境下檔案信息共享實踐的不斷推進,對于檔案信息資源共享實現的基本原則和一般形式也已經基本達成了共識,可見網絡環境下檔案信息資源共享的理論基礎研究已經取得了一定的研究成果,并且日趨成熟。

      3.2 網絡環境下檔案信息資源共享應借鑒圖書情報界信息資源共享的經驗

      雖然在實踐基礎、理論依據、共享客體、共享主體、共享理念、資源建設、共享特點等方面檔案信息資源共享與圖情信息資源共享存在差異,但無論從理論研究還是實踐經驗來看,圖書情報界的信息資源共享都比檔案信息資源共享要成熟,檔案學界的很多學者依然認為圖書情報界的信息資源共享理論和實踐經驗都是值得檔案信息資源共享借鑒和學習的,只是在借鑒和學習時應充分考慮檔案信息資源的自身特點和實際情況。

      3.3 網絡環境下檔案信息資源共享必須以日新月異的信息技術為技術保障

      信息社會大環境下信息技術日新月異,網絡環境下檔案信息資源共享的必須以信息技術為手段,才能提高檔案信息資源共享的效率,滿足日益多樣化、個性化的用戶需求。檔案學界很多學者不斷探討日新月異的信息技術和網絡形態在檔案信息資源共享領域的應用,可見信息技術是網絡環境下檔案信息資源共享的技術保障是學界已經達成共識的觀點,如何進一步提升信息技術在檔案信息資源共享中的應用效果是今后有待進一步時深入研究的問題。

      4 網絡環境下我國檔案信息資源共享研究存在的問題

      4.1 網絡環境下檔案信息資源共享的模式和運行機制研究有待深入

      網絡環境下檔案信息資源共享的模式和運行機制是檔案信息資源共享研究的重點問題,而目前檔案學界對此問題的研究較多的還停留在理論探討階段,目前僅在部分地區形成了局部的檔案信息資源共享平臺,并未形成全國性的檔案信息資源共享平臺,這也限制了檔案學界關于檔案信息資源共享的模式和運行機制的研究。相比之下,圖書情報領域對信息資源共享機制建設的研究就比較深入,針對圖書文獻信息資源共享的發展現狀和問題,從動力、保障、監督激勵、運行平臺管理等機制,系統地建立健全圖書文獻信息資源共享機制,保證共享機制有效運行。因此,網絡環境下檔案信息資源共享的模式和運行機制研究有待進一步深入,并且有必要建立類似中國高等教育文獻保障系統(CALIS)的全國性的檔案信息資源共享共享平臺。

      4.2 網絡環境下檔案信息資源共享的用戶服務研究有待加強

      網絡環境下檔案信息資源共享的最終目的是為用戶提供更高效的檔案信息服務,檔案信息服務正在由資源主導型向用戶主導型轉變,用戶需求的日趨個性化,也迫使網絡環境下的檔案信息服務必須以用戶為中心,體現個性化服務理念。因此網絡環境下的檔案信息資源共享應當充分研究用戶信息需求、用戶交互式信息服務等問題,而目前檔案學界關于這一領域的研究較為薄弱,有待更多的學者對這一問題進行深入研究,從而推進網絡環境下檔案信息資源共享的深入開展。

      參考文獻:

      [1][4][12]李亞東.檔案信息資源網絡共享模式研究[D].蘭州:蘭州大學,2008.

      [2]譚琤培.論檔案信息資源共享原則與檔案監控權[J].浙江檔案,2004(2):18-19.

      [3]柯琳.檔案信息資源共享研究述評[J].檔案管理,2006(1):28-30.

      [5]胡杰,張照余.檔案信息與圖情資源網絡共享的比較研究.2009(1):10-12.

      [6]李亞東,張照余.虛擬專網技術在檔案資源共享中的應用前景[J].黑龍江檔案,2006(8):5-6.

      [7]黃鳳玉,任月飛,馬小艷,李淑華.文檔庫技術在檔案信息資源共享中的應用[J],湖北檔案,2007(12):17-18.

      [8]黃鳳玉,馬小艷,任月飛.探析元數據在檔案信息資源共享中的應用[J].湖北檔案,2007(11):16-17.

      [9]孫琦.數字檔案館的構建[D].長春:吉林大學,2011.

      [10]吳華影.館藏檔案資源共享技術路徑與建設策略研究[D].哈爾濱:黑龍江大學,2011.

      [11]李萍,王桂芝.關于檔案信息資源共享模式的思考[J].黑龍江檔案,2008(2):9.

      [13]劉娜.中國省級檔案館檔案網絡信息資源共享研究[D].鄭州:鄭州大學,2012.

      [14]戴志強.國家檔案資源整合的涵義及其運作機制探討[J].檔案學通訊,2003(2):4-7.

      [15]譚必勇,王新才.國家檔案資源整合與共享的控制機制探討[J].檔案學研究,2006(4):17-22.

      篇(5)

      【摘要】本文就檔案開放利用的安全監管體系的建立進行了研究與思考,從監管機構,規章制度、安全教育培訓等方面進行了詳細的闡述,以期能夠為檔案利用安全保障體系的建立添磚加瓦。

      關鍵詞 檔案;開放利用;安全;監管體系

      建立科學有效的檔案開放利用安全監管體系,有助于檔案開放利用中的信息安全保障。科學的監管體系主要由監管機構、規章制度、安全教育培訓幾個方面構成。監管機構是確保整個監管體系發揮作用的基礎,只有建立集中領導,分級管理的監管機構,負責各方面的監管工作,才能使得監管工作可以順利落實;科學的法規制度是檔案利用工作有序開展的依據,也是約束檔案開放利用的準繩;常規性的安全教育與培訓,能夠促使所有檔案工作者熟悉并掌握維護檔案安全的知識與技能,強化其檔案安全保護意識,為檔案開放利用營造良好的、安全的環境,三者相輔相成,構成了檔案開放利用安全監管體系。

      一、建立安全監管機構

      檔案工作實行統一領導、分級管理原則。檔案開放利用及安全保障必須在此方針政策下建立合理的監管機構體系。要使得安全監管發揮作用必須要建立一個分級制的科學、合理的監管機構,嚴密地監管體系能夠促使檔案在開發利用的同時安全得到最大程度的保護。從宏觀上說,按照檔案工作原則,應該建立從頂層到基層的監管體系。建立起從國家檔案局到各地檔案局,乃至各基層單位檔案部門的檔案安全監管體系。在國家檔案局總體指導下對檔案開放利用安全監管實施分級管理。一是國家檔案局以檔案法為依據,結合各類安全保障法規,在總體層面上組織建立國家級檔案監管部門,統一思想,全面領導全國檔案安全監管工作。二是各省(市、自治區)檔案監管部門在充分調研的基礎上以國家級檔案監管機構要求為原則,結合各地區檔案工作基礎以及經濟等因素,綜合分析,建立一支高效的檔案安全監管隊伍,在國家檔案安全監管部門的統一領導和監督下開展有針對性的檔案安全監管工作;各基層檔案部門或檔案室要設立檔案安全督察職能及崗位,對檔案利用的全過程進行控制與監督。對于造成檔案損毀的安全性事故要及時上報上級檔案安全監管部門,對于下級檔案安全監管部門上報的安全事故要實行跟蹤制管理,實現檔案安全監管工作的層層管理、層層落實,確保監管工作的順利開展。

      由于檔案安全保障工作是檔案管理過程中極其重要的部分,而檔案的開放利用是檔案工作的最終目的,二者既相輔相成又相互制衡,把握好開放利用與安全保障的尺度,使之達到一個平衡點,是檔案工作健康持續發展的前提。因此檔案開放利用的安全監管工作在檔案管理工作中占有極其重要的地位,也是兼具嚴肅性、控制性等特點的工作,建議各級檔案管理部門的負責人必須主管檔案安全監管工作,從而確保檔案安全監管工作有力實施。

      二、建立完善安全監管制度

      規范的制度是檔案安全監管工作開展的基礎和依據,在科學

      的監管機構的監督下,落實檔案利用安全監管工作還需要建立完善的規章制度,在制度的實行過程中,要對規章制度的執行進行有效的監督和考核,從而使檔案的開放利用工作都在相應的安全保障制度的規范下進行。我們應在現有的檔案管理制度框架下,以各檔案部門現有狀況為基礎,對照當前檔案利用工作中出現的安全問題,對已經制訂的多種規章制度進行認真研究和反復修改,及時完善各項安全監管制度。全面合理的規章制度可以包含以下幾個內容:一是對各級檔案人員實行檔案利用信息安全保障責任制,根據職責內容及范圍,簽訂不同層面的保密責任書,以確保檔案在利用的過程中,信息安全能夠得到各方位全面的保障,從而使得監管工作責任能落實到位,全面實施。二是強化和細化檔案利用安全保障制度,全面細化規范化各類登記程序,使借閱、查閱、歸卷等檔案管理過程更具安全性;充分利用現代技術手段對檔案利用過程實行安全監控與保障,力爭在檔案利用時對檔案的安全威脅降到最低程度。三是建立完善的出入庫登記制度;利用計算機、高射頻、系統集成等技術實現嚴密有保障的檔案出入庫工作,從而保障檔案利用中的出入庫安全。四是完善各類檔案在保密件利用、數字化外包、各類載體檔案保管保存、維修保護等方面的規章制度。

      三、定期開展規律性的安全培訓與學習

      在檔案開放利用的信息安全保障工作中,人員的安全意識以及安全保護知識的全面性對檔案利用的安全保障具有至關重要的作用。加強各級檔案工作者對各項安全保障標準的熟悉程度,加深其對各項規章制度的理解和認識,提高各類檔案工作者對檔案安全保障的執行能力。同時還應不斷提高檔案管理人員的綜合素質。從而最大限度地避免檔案工作人員在檔案利用工作中因相關安全知識儲備不足而威脅到檔案信息安全。

      參考文獻:

      [1] 張艷欣. 檔案安全保障管理機制的構建[J]. 檔案管理,2010(5).

      [2] 劉俊玲. 檔案開放利用的信息安全保障研究[D]. 安徽大學碩士論文,2012(4).

      篇(6)

      人民防空是國防的重要組成部分,人防指揮網絡的安全性尤為重要。如果不能很好解決存在于人防計算機網絡中的安全隱患問題,將會引起人防泄密事件和網絡被攻擊事件的發生,更會嚴重影響到作為高科技作戰輔助手段的計算機網絡技術在人防信息化建設中的推廣和應用,甚至會成為人防未來信息化戰爭中的“死穴”,直接影響人民防空戰爭行動。分析現階段人防的網絡安全存在的問題,并找出相應的對策,對當前人防計算機網絡安全的建設和發展及把握未來戰爭形態具有十分重要的意義。

      1 現階段人防計算機網絡存在的問題

      1.計算機網絡安全技術問題

      (1)長期存在被病毒感染的風險。現代病毒可以借助文件、由文件、網頁等諸多力式在網絡中進行傳播和蔓延,它們具有自啟動功能,“常常”潛入系統核心與內存,為所欲為。計算機經常受感染,它們就會利用被控制的計算機為平臺,破壞數據信息,毀損硬件設備,阻塞整個網絡的正常信息傳輸,甚至造成整個人防計算機網絡數據傳輸中斷和系統癱瘓。

      (2)人防信息在網絡中傳輸的安全可靠性低。隱私及人防信息存儲在網絡系統內,很容易被搜集而造成泄密。這些資料在傳輸過程中,由于要經過許多外節點,且難以查證,在任何中介節點均可能被讀取或惡意修改,包括數據修改、重發和假冒。

      (3)存在來自網絡外部、內部攻擊的潛在威脅。網絡無防備的電腦很容易受到局域網外部的入侵,修改硬盤數據,種下木馬等。入侵者會有選擇地破壞網絡信息的有效性和完整性,或偽裝為合法用戶進入網絡并占用人量資源,修改網絡數據、竊取、破譯機密信息、破壞軟件執行,在中間站點攔截和讀取絕密信息等。在網絡內部,則會有些非法用戶冒用合法用戶的口令以合法身份登錄網站后,查看機密信息,修改信息內容及破壞應用系統的運行。

      2.信息安全管理問題

      對安全領域的投入和管理遠遠不能滿足安全防范的要求。而且安全上出了問題,又沒有行之有效的措施補救,有的甚至是采取關閉網絡、禁止使用的消極手段,根本問題依然未得到實質性的解決。

      2 網絡安全技術對策

      (1)建立人防網絡的權限控制模塊。網絡的權限控制是針對網絡非法操作所提出的一種安全保護措施。用戶和用戶組被賦予一定的權限。可以根據訪問權限將用戶分為3種類型:特殊用戶(系統管理員);一般用戶,系統管理員根據他們的實際需要為他們分配操作權限;審計用戶,負責網絡的安全控制與資源使用情況的審計。

      (2)建立網絡服務器安全設置模塊。網絡服務器的安全控制包括設置口令鎖定服務器控制臺;設置服務器登錄時間限制、非法訪問者檢測和關閉的時間間隔;安裝非法防問設備等。安裝非法防問裝置最有效的設施是安裝防火墻。它是一個用以阻止網絡中非法用戶訪問某個網絡的屏障,也是控制進、出兩個方向通信的門檻。目前的防火墻有3種類型:一是雙重宿主主機體系結構的防火墻;二是被屏蔽主機體系結構的防火墻;三是被屏蔽主機體系結構的防火墻。流行的軟件有:金山毒霸、KV3000+、瑞星、KILL等。

      (3)建立檔案信息加密制度。保密性是計算機系統安全的一個重要方面,主要是利用密碼信息對加密數據進行處理,防止數據非法泄漏。利用計算機進行數據處理可大大提高工作效率,但在保密信息的收集、處理、使用、傳輸同時,也增加了泄密的可能性。因此對要傳輸的信息和存儲在各種介質上的數據按密級進行加密是行之有效的保護措施之一。

      (4)建立網絡智能型日志系統。日志系統具有綜合性數據記錄功能和自動分類檢索能力。在該系統中,日志將記錄自某用戶登錄時起,到其退出系統時止,這所執行的所有操作,包括登錄失敗操作,對數據庫的操作及系統功能的使用。日志所記錄的內容有執行某操作的用戶和執行操作的機器IP地址 、操作類型、操作對象及操作執行時間等,以備日后審計核查之用。

      (5)建立完善的備份及恢復機制。為了防止存儲設備的異常損壞,可采用由熱插拔SCSI硬盤所組成的磁盤容錯陣列,以RAID5的方式進行系統的實時熱備份。同時,建立強大的數據庫觸發器和恢復重要數據的操作以及更新任務,確保在任何情況下使重要數據均能最大限度地得到恢復。建立安全管理機構,安全管理機構的健全與否,直接關系到一個計算機系統的安全。

      3 網絡安全管理對策

      (1)強化思想教育、加強制度落實是網絡安全管理上作的基礎。搞好人防網絡安全管理上,首要認真學習有關法規文件和安全教材,增強人防指揮網絡安全保密觀念,增長網絡安全保密知識,提高網絡保密素質,改善網絡安全保密環境。還可以通過舉辦信息安全技術培訓、舉辦網上信息戰知識競賽等系列活動,使廣大職工牢固樹立信息安全領域沒有“和平期”的觀念,在每個人的大腦中筑起人防網絡信息安全的“防火墻”。

      (2)制定嚴格的信息安全管理制度。設立專門的信息安全管理機構,人員應包括領導和專業人員。按照不同任務進行確立各自的職責。根據人防的特點制定系列的規章制度。并規定指揮系統計算機不得隨意安裝來路不明的軟件、不得打開陌生郵件,對違反規定的進行處理等等。

      (3)重視網絡信息安全人才的培養。加強計算機網絡指揮人員的培訓,使網絡指揮人員熟練通過計算機網絡實施正確的指揮和對信息進行有效的安全管理,保證人防的網絡信息安全性。

      總之,只有在技術層上建立完整的網絡安全方案,提高人員人防職工的保密觀念和責任心,加強業務、技術的培訓,提高操作技能;保護己有網絡系統安全手段,才能保證人防在未來的信息化戰爭中占據主動權。

      參考文獻:

      篇(7)

      【關鍵詞】電子商務 超市化采購 計劃及需求管理

      伴隨著集中規模采購規范及降低采購成本支出、和供應商形成一體化的戰略伙伴關系要求的背景下,物資超市化采購業務效益越發凸顯。按照“以ERP為主線,ECP負責與供應商交互”的原則,依托信息化手段完成物資超市化采購管理各環節緊密銜接,構建覆蓋合同簽訂和履約全過程管控的交互平臺,著力提高合同管理工作質量和效率。

      1 概述

      電子商務平臺、ERP系統是電力企業物資管理的主要系統,承擔了物資計劃管理、招投標管理、合同管理、到貨驗收管理、庫存管理等業務的信息化支撐。

      1.1 電子商務平臺概述

      通過電子化的采購尋源、合同管理、供應商管理等手段實現采購模式與方式多元化、合同執行可管可控化、供應商協同一體化、決策支持科學化等轉變,為電力企業提供更好的物資供應保障與服務。

      1.2 ERP系統概述

      ERP系統業務范圍覆蓋財務管理、項目管理、設備管理、物資管理、人力資源管理等,滿足電力企業價值鏈上相關業務管理橫向集成,縱向貫通的管理要求。

      2 超市化采購設計

      2.1 業務流程設計

      超市化采購是合同執行策略的一種,基于尋源采購管理,通過前期需求分析,明確尋源物料類別,以物資采購量、采購金額比重大的物資作為尋源主要對象。在協議期內,供應商可針對尋源物料更新具體商品的規格型號、價格、配送及服務信息,形成最終的超市化采購目錄,供電力企業需求部門通過目錄進行商品選購,如圖1 。

      3 電子商務平臺與ERP系統功能設計

      超市化采購,主要通過電子商務平臺與ERP進行交互實施。具體功能分工如圖2所示:

      4 電子商務與ERP系統接口集成設計

      4.1 應用集成方式

      根據對電子商務平臺和ERP系統辦公用品超市自助采購集成需求分析,接口采用應用集成方式實現,主要涉及電子商務平臺與ERP系統。為保證系統接口邊界劃分清晰和業務的連續完整性、信息安全性,應用系統集成采用企業服務總線實現應用集成,接口集成額數據通道采用ESB兩級級聯的方式,數據傳輸性能穩定。

      4.2 應用集成架構

      電子商務平臺與ERP系統接口共分為四類,分別為電子商務與ERP(國網)集成接口(國網ERP提供服務)、電子商務與ERP(國網)集成接口(電子商務提供服務)、電子商務與ERP集成接口(ERP系統提供服務)、電子商務與ERP集成接口(電子商務提供服務),如圖3。

      5 效果

      目前,超市化采購業務已經成功上線,功能運行穩定。依托電子商務平臺和ERP系統,以信息化手段,實現流程統一、過程受控、全程在案的物資超市化采購業務管理,有效地解決了采購物資標準不統一和采購效率低的問題。隨著超市化采購業務流程不斷的完善,目前超市化采購已涵蓋的物資采購業務范圍包括:辦公用品、低值易耗品、勞動保護用品、零購固定資產、項目物資、生產運維物資等共31個物資中類、255個物資小類,極大的提高了電力企業物資集中采購效率。

      6結束語

      隨著電力企業資集約化向縱深發展,越發體現了信息化集成的重要性。電子商務平臺超市化采購不僅能提高企業的管理效率并降低業務跟蹤費用,還能提供圖形化物資電子目錄,實現需求計劃提報簡單直觀、采購過程規范快捷、配送服務高效的目的,有效地解決了物資采購效率低的問題,大幅度提升了電力企業信息化水平。

      參考文獻

      [1]王建萍.ERP環境上企業內部控制體系的設計[J].管理現代化,2011(04).

      篇(8)

      一、 引言

      從20世紀90年代后期起,我國信息化建設得到飛速發展,金融、電力、能源、交通等各種網絡及信息系統成為了國家非常重要的基礎設施。隨著信息化應用的逐漸深入,越來越多領域的業務實施依賴于網絡及相應信息系統的穩定而可靠的運行,因此,有效保障國家重要信息系統的安全,加強信息安全風險管理成為國家政治穩定、社會安定、經濟有序運行的全局性問題。

      信息安全風險評估方法主要分為定性評估方法、定量評估方法和定性與定量相結合的評估方法三大類。定性評估方法的優點是使評估的結論更全面、深刻;缺點是主觀性很強,對評估者本身的要求高。典型的定性評估方法有:因素分析法、邏輯分析法、歷史比較法、德爾斐法等。定量的評估方法是運用相應的數量指標來對風險進行評估。其優點是用直觀數據來表述評估結果,非常清晰,缺點是量化過程中容易將本來復雜的事物簡單化。典型的定量分析方法有:聚類分析法、時序模型、回歸模型等。定性與定量相結合的評估方法就是將定性分析方法和定量分析方法這兩種方法有機結合起來,做到彼此之間揚長避短,使評估結果更加客觀、公正。

      本文針對風險評估主觀性強,要素眾多,各因素較難量化等特殊性,將多屬性群決策方法引入到風險評估當中。多屬性決策方法能夠較有效解決多屬性問題中權重未知的難題,而群決策方法能較好地綜合專家、評估方、被評估方以及其他相關人員的評估意見。該方法可解決風險評估中評估要素屬性的權重賦值問題,同時群決策理論的引入可提高風險評估的準確性和客觀性。本文用熵權法來確定屬性權重,用TOPSIS作為評價模型,對風險集進行排序選擇,并運用實例來進行驗證分析。

      二、 相關理論研究

      1. 信息安全風險分析原理。信息安全風險評估是指依據信息安全相關的技術和管理標準,對信息系統及由其處理、傳輸和存儲的信息的保密性、完整性和可用性進行評價的過程。它要對組織資產面臨的威脅進行評估以及確定威脅利用脆弱性導致安全事件的可能性,并結合相應安全事件所涉及的資產價值來判定當安全事件發生時對組織會造成的影響。文獻中提出了一種改進的風險分析流程及原理,該模型對風險分析基本流程的屬性進行了細分,如圖1所示。

      根據上述原理,總結出信息安全風險評估的基本步驟,可以描述如下: (1)首先調查組織的相關業務,分析識別出組織需要保護的重要資產,以及資產本身存在的脆弱性、面臨的威脅,形成風險集。(2)組織各領域專家對風險集中各屬性進行評估并賦權值,得到每個風險的屬性值。(3)通過一定的算法對所有屬性進行綜合分析,得到最后的結果,進一步推算出組織面臨的風險值。

      2. 多屬性群決策理論。多屬性群決策,是指決策主體是群體的多屬性決策。多屬性決策是利用已有的決策信息,通過一定的方式對一組(這一組是有限個)備擇方案進行排序并選擇,群決策是多個決策者根據自己的專業水平、知識面、經驗和綜合能力等對方案的重要性程度進行評價。在多屬性群決策過程中,需要事先確定各專家權重和屬性權重,再通過不同集結算法計算各方案的綜合屬性值,從而對方案進行評價或擇優。

      3. 熵權法原理。香農在1948年將熵的概念應用到信息領域用來表示信源的不確定性,根據熵的思想,人們在決策中獲取信息的數量和質量是提高決策精度和可靠性的重要因素。而熵在應用于不同決策過程的評價時是一個很理想的方法。熵權法是確定多屬性決策問題中各屬性權系數的一種有效方法。它是利用決策矩陣和各指標的輸出熵來確定各指標的權系數。

      試考慮一個評估問題,它有m個待評估方案,n個評估屬性,(簡稱m,n評估問題)。先將評估對象的實際狀況可以得到初始的決策矩陣R′=(′ij)m×n,′ij為第i個對象在第j個指標上的狀態,對R′進行標準化處理,得到標準狀態矩陣:R=(ij)m×n,用M={1,2,…,m}表示方案的下標集,用 N={1,2,…,n}表示屬性的下標集,以下同。其中,當評估屬性取值越大越好,即為效益型數據時:

      ij=(1)

      當評估屬性取值越小越好,即為成本型數據時:

      ij=(2)

      (1)評估屬性的熵:

      Hj=-kij×lnij j∈N(3)

      其中ij=ij/ij k=1/lnm,并假定,當ij=0時,ijlnij=0,Hj越大,事件的不確定性越大,Hj越小,事件的不確定性越小。

      (2)評估屬性的熵權:在(m,n)評估問題中,第j個評估屬性的熵權j定義為:

      j=(1-Hj)/(n-Hj),j∈N,顯然0j1且j=1

      3. TOPSIS方法。TOPSIS(Technique for Order Preference by Similarity to Ideal Solution)法是一種逼近理想解的排序方法,適用于多屬性決策中方案的排序和優選問題,它的基本原理描述如下:(1)界定理想解和負理想解,(2)以各方案與“理想解”和“負理想解”的歐氏距離作為排序標準,尋找距“理想解”的歐氏距離最小,(3)距“負理想解”的歐氏距離最大的方案作為最優方案。理想解是一個方案集中虛擬的最佳方案,它的每個屬性值都是決策矩陣中該屬性的最好的值;而負理想解則是虛擬的最差方案,它的每個屬性值都是決策矩陣中該屬性的最差的值。最優方案是通過需要評估的方案與理想解和負理想解之間的歐氏距離構造的接近度指標來進行判斷的。假設決策矩陣R=(ij)m×n已進行過標準化處理。具體步驟如下:

      (1)構造加權標準狀態矩陣X=(xij),其中:xij=j×ij,i∈M;j∈N,j為第j個屬性的權重;xij為標準狀態矩陣的元素。

      (2)確定理想解x+和負理想解x-。設理想解x+的第j個屬性值為x+j,負理想解x-的第j個屬性值位x-j,則

      x+j={xij|j∈J1)),xij|j∈J2)}

      x-j={xij|j∈J1)),xij|j∈J2)}

      J1為效益型指標,J2為成本型指標。

      (3)計算各方案到理想解的Euclid距離di+與負理想解的距離di-

      di+=;di-=;i∈M

      (4)計算各方案的接近度C+i,并按照其大小排列方案的優劣次序。其中

      C+i=,i∈M

      三、 基于TOPSIS的多屬性群決策信息安全風險評估模型

      1. 方法的采用。本文將基于TOPSIS的多屬性群決策方法應用于信息安全風險評估中,有以下幾點考慮:

      (1)組織成本問題。組織需要對分析出來的風險嚴重程度進行排序比較,從而利用有限的成本將風險控制到適當范圍內。因此,組織可以將被評估方所面臨的風險集,看作是決策問題中的方案集,決策目的就是要衡量各風險值的大小及其排序,從中找出最需要控制的風險。

      (2)風險評估中的復雜性問題。風險評估的復雜性,適合用多屬性群決策方法來解決。如圖1所示,信息安全風險評估中涉及多個評估指標,通過評估指標u1,u2,…,u7的取值來計算風險值z。風險值z的計算適用于多屬性決策的方法。而由于風險評估的復雜性和主觀依賴性決定了風險評估需要綜合多人的智慧,因此風險評估的決策者在各方面優勢互補,實現群決策的優勢。

      2. 評估過程。

      (1)構造決策矩陣,并將決策矩陣標準化為R=(ij)m×n,由于風險評估屬性都是成本型屬性,所以用公式(2)標準化。

      (2)專家dk權重的確定。為確定專家權重,由風險評估負責人構造專家判斷矩陣,假設共有r個專家,Eij表示第i位專家對第j專家的相對重要性,利用Saaty(1980)給出了屬性間相對重要性等級表,計算判斷矩陣的特征向量,即可得到專家的主觀權重:=(1,2,3,…,r)。

      (3)指標權重的確定。指標權重由熵權法確定,得到專家dk各指標權重(k)=(1(k),2(k),3(k),…,n(k))。

      (4)利用屬性權重對決策矩陣R(k)進行加權,得到屬性加權規范化決策矩陣X(k)=(xij(k))m×n,其中,xij(k)=ij(k)·j(k),i∈M;j∈N。

      (5)利用加權算術平均(WAA)算子將不同決策者的加權規范矩陣X(k)集結合成,得到綜合加權規范化矩陣X=(xij)m×n,其中xij=xij(k)k。

      (6)在綜合加權規范化矩陣X=(xij)m×n中尋找理想解x+=(x1+,x2+,…,xn+) 和負理想解x-=(x1-,x2-,…,xn-), 因為風險評估屬性類型為成本型,故x+j=xij,x-j=xij,j∈N。

      (7)計算各風險集分別與正理想解的Euclid距離di+和di-。

      (8)計算各風險集的接近度C+i,按照C+i的降序排列風險集的大小順序。

      四、 實例分析

      1. 假設條件。為了計算上的方便,本文作以下假設:

      (1)假設共有兩個資產,資產A1,A2。

      (2)資產A1面臨2個主要威脅T1和T2,資產A2面臨1個主要威脅T3。

      (3)威脅T1可以利用資產A1存在的1個脆弱性V1,分別形成風險X1(A1,V1,T1);威脅T2可以利用資產A1存在的1個脆弱性V2,形成風險X2(A1,V2,T2);威脅T3可以利用資產A2存在的1個脆弱性V3,形成風險X3(A2,V3,T3)。以上假設條件參照文獻“7”。

      (4)參與風險評估的人員來自不同領域的專家3名,分別是行業專家d1,評估人員d2和組織管理者d3,系統所面臨的風險已知,分別是X1,X2,X3。

      2. 信息安全風險評估。

      (1)構造決策矩陣。如表1,決策屬性為u1,u2,…,u7,決策者d1,d2,d3依據這些指標對三個風險X1,X2,X3進行評估給出的風險值(范圍從1~5)。

      (2)決策矩陣規范化,由于上述數值屬成本型,用公式(2)進行標準化。

      (3)專家權重的確定,評估負責人給出3個專家的判斷矩陣。

      計算出各專家權重=(0.717,0.201,0.082),最大特征值為3.054 2,C.I=0.027,R.I=0.58,C.R=0.0470.1,判斷矩陣滿足一致性檢驗。

      (3)指標權重的確定

      w1=(0.193,0.090,0.152,0.028,0.255,0.090,0.193)

      w2=(0.024,0.312,0.024,0.223,0.024,0.168,0.223)

      w3=(0.024,0.024,0.312,0.168,0.168,0.223,0.079)

      (4)得到綜合加權規范矩陣X

      X=0.072 0.017 0.084 0.023 0.146 0.101 0.1070.072 0.017 0.084 0.039 0.006 0.045 0.0710.072 0.080 0.063 0.013 0.047 0.047 0.026

      (5)求出理想解x+=(0.002,0.017,0.063,0.013,0.006,0.045,0.026) 負理想解x-=(0.072,0.080,0.084,0.039,0.146,0.101,0.107)。

      (6)計算d+i、d-i和C+i及對結果排序,見表5。

      從排序結果可以看出,風險大小依次為X3X2X1,因此,組織要按此順序根據企業的經濟實力加強風險控制。與參考文獻“8”中的風險計算方法比較,提高了風險計算的準確性。

      五、 結論

      通過對信息安全風險評估特點分析,將多屬性群決策用于信息安全風險評估當中,多屬性群決策中最重要的就是權重的確定,本文對專家權重采用兩兩成對比較矩陣來獲得,對屬性權重采用熵權法來確定,最后采用TOPSIS方法進行結果的排序和選擇。這種方法可以從一定程度上消除專家主觀因素的影響,提高信息安全風險評估的準確性,為信息系統安全風險評估提供一種研究新思路。

      參考文獻:

      1.趙亮.信息系統安全評估理論及其群決策方法研究.上海交通大學博士論文,2011.

      2.中國國家標準化管理委員會.GB/T20984-2007信息安全技術信息安全風險評估規范,2007.

      3.陳曉軍.多屬性決策方法及其在供應商選擇上的應用研究.合肥工業大學碩士論文,2008.

      4.周輝仁,鄭丕諤,秦萬峰等.基于熵權與離差最大化的多屬性群決策方法.軟科學,2008,22(3).

      5.管述學,莊宇.熵權TOPSIS模型在商業銀行信用風險評估中的應用.情報雜志,2008,(12).

      6.郭凱紅,李文立.權重信息未知情況下的多屬性群決策方法及其拓展.中國管理科學,2011,19(5).

      7.唐作其,陳選文等.多屬性群決策理論信息安全風險評估方法研究.計算機工程與應用,2011,47(15).

      8. 中國國家標準化管理委員會.GB/T20984-2007信息安全技術信息安全風險評估規范.北京:中國標準出版社,2007.

      篇(9)

      關鍵詞:

      高等學校;會計電算化;財務信息;信息安全

      1高校財務信息安全面臨的問題

      在會計電算化下,高等學校的會計核算、會計信息的查詢、會計數據的決策支持等基本都以電子數據為基礎,都要以會計核算系統的正常運行為前提。而在實際的工作中,往往因為人為操作失誤、病毒感染、硬件設備故障等造成電子財務數據的部分丟失或錯誤,嚴重情況下會造成電子財務數據的完全破壞和丟失。這一方面影響高校正常財務工作的開展;另一方面需要根據紙質的會計檔案修正電子財務數據,特別是在電子財務數據的完全破壞和丟失的情況下,需要根據紙質會計檔案重新建立電子數據庫,在個別嚴重的情況下無法完全重建電子數據庫,造成財務信息的不完整。

      2造成高校財務信息安全問題的原因

      2.1相關會計電算化規章制度難以落實

      規章制度用于規范職工的操作,為業務辦理提供規范性的指南與約束。部分高校雖然已采用了會計電算化,也制定了相關的會計電算化規章制度,但并不注重相關制度的落實。首先,部分高等學校只是重視會計電算化制度中規定的會計電算化業務規范,嚴格要求會計人員按照規定的規范進行會計核算業務,但很少注重會計電算化制度中禁律、維護手段和頻率等內容。其次,大部分高等學校都沒有切實安排人員監督會計電算化制度的落實,完全取決于會計人員對會計電算化制度的了解和認識以及對自身的約束性。最后,部分高等學校雖然安排了監督會計電算化制度實施的工作人員,但是往往是一名普通的工作人員,在發現同事甚至個別領導存在違反會計電算化制度的情況時,也不方便監督與更正。由于會計電算化制度不能切實實施,給高等學校的財務信息安全帶來極大的隱患。

      2.2重視力度不夠

      會計工作是一個高校的基礎和保障工作,基本上所有高校的所有者和管理者都很重視會計工作,但是往往重視的是高校的籌資活動、投資活動、收入和成本管理、會計核算的真實完整、會計報表的準確真實等會計業務,往往忽視會計電算化電子檔案和數據的管理。在會計電算化環境下,很多高校還是沿用老的管理模式,對紙質憑證及其他會計檔案按照相關會計準則規定建檔保存,但是對電子數據保存和使用的管理卻遠遠落后。個別高校甚至在日常的工作中根本不理睬會計電算化系統的運行情況和數據的備份及維護,只有在會計電算化軟件或硬件系統出現故障時,會計人員才會在軟件工程師的指揮下備份會計電算化數據,清潔維護會計核算設備。在這種情況下,會計核算設備很容易出現故障,會計信息很容易被破壞或丟失。

      2.3會計電算化設備相對不足

      首先高等學校的財務工作是一項專業性很強的特殊領域。財務工作人員雖然具有很強的財務專業知識,但是一般不具備信息安全知識。在構建電算化系統時和后期的電算化系統使用過程中,財務人員從專業的角度出發往往要求以最小的成本實現最大的收益,只注重會計電算化業務功能的實現,而很少切實考慮日后使用過程中系統的穩定運行和財務數據的安全性問題,致使很多高校的電算化設備沒有不間斷電源、數據備份冗余設備、財務數據異地備份所需要的移動存儲設備等。其次,會計電算化設備的相對不足還表現在會計電算化設備的陳舊。很多高校重視電算化系統的初始構建,但是不注重后期電算化設備的維護和更新,特別是會計電算化所用的服務器達到其使用壽命后仍在沒有必要輔助設備的情況下繼續使用,為會計電算化的財務數據安全性帶來極大的威脅。最后,會計電算化設備的相對不足還表現在會計電算化配套設置如存放房間、空調等的不足。

      2.4專業人才缺乏

      很多高等學校,從事會計電算化業務的人員都是原來從事傳統手工會計的會計人員或是現代會計相關專業畢業的會計人員。這些會計人員由于缺乏數據安全的專業知識、不了解電子設備的性能及相關維護知識、會計業務的專業特殊性及忙碌的工作等,只能按照構建電算化系統時軟件工程師的指導意見對電算化系統及數據進行簡單的維護,甚至在電算化系統正常運行的情況下基本不進行任何維護操作。雖然現在已有很多高校的財務部門開始引進一些計算機專業畢業的工作人員,但是由于在財務部門這種傳統的專業技術領域,計算機專業人員很難得到應有的認可,導致很多的計算機專業人員開始慢慢放棄原來的專業而將更多地精力用于會計專業知識和業務的學習。

      2.5會計電算化軟件及設備的消極被動維護

      很多高校都是由專業的會計人員兼職會計電算化系統和數據的維護工作。一方面這些工作人員都有正常的會計業務需要辦理,并且這些會計工作基本被認為是其重要的本職工作,甚至是其考核的標準。這無形中導致了工作人員將主要精力用于會計業務而忽視會計電算化系統和數據的維護,同時繁重的會計業務也使這些會計專業人員沒有更多地精力去改進會計電算化系統的性能和穩定性,只能簡單的保證系統的正常運行。另一方面會計電算化系統和數據的維護是一項即辛苦又看不到成果的工作。很多時候這份工作也就會被慢慢的冷落而變成消極地應付性的簡單維護工作,這為財務信息的安全帶來了很大的隱患。

      3保障財務信息安全的策略

      3.1加強會計電算化制度的實施

      高等學校應加強會計電算化制度的培訓與學習,使會計工作人員熟悉會計電算化制度及其重要性,提高工作人員重視并自覺遵守相關制度的意識。同時,高等學校財務部門應安排直接領導負責會計電算化制度的執行情況,不定期抽查工作人員落實會計電算化制度的情況,及時發現并糾正違規行為。從制度落實方面規范會計工作人員的電算化行為,保證高等學校財務信息安全。

      3.2提高重視程度

      財務信息安全是會計電算化下高校財務工作的基礎,籌資活動、投資活動、收入和成本管理、會計核算的真實完整、會計報表等都必須以準確的財務信息和穩定的會計電算化系統為基礎,沒有安全準確的財務信息,高等學校的財務工作將寸步難行。高等學校應切實提高對財務信息安全的重視程度,充分認識到財務信息安全的重要性,在人力和物力上保證電算化系統的正常運行,保障財務數據的準確與安全。

      3.3加大對會計電算化的投入

      一方面高等學校應該根據電子設備的特性,將會計電算化系統的重要設備存放在安全、清潔且恒溫的房間,配備不間斷電源避免服務器突然斷電,配置必要的設備通過冗余技術提高會計電算化系統的穩定性,從而提高財務信息的安全。另一方面電子設備都有一定的使用壽命,當達到其使用壽命后電子設備的穩定性將大幅度下降。高等學校應該在會計電算化所用電子設備接近使用壽命時根據其運行狀況及時更換,避免因電子設備的損壞造成電算化系統的癱瘓和財務數據的損壞或丟失。

      3.4加強專業人才隊伍建設

      會計電算化系統的穩定性一方面取決于電子設備和軟件系統的性能,另一方面取決于電算化系統的維護情況,而后者起著更重要的作用。為保證會計電算化系統的運行和財務數據的安全,高等學校財務部門應設置專業的會計電算化系統及財務信息的維護崗位,聘用具有會計電算化維護資格的計算機專業人員,從專業技術上為會計電算化下財務信息安全提供保障。在有條件的高等學校,可以像中山大學和華中科技大學一樣在財務部門內部設置專業的信息部門并聘用計算機相關專業的工作人員從事會計電算化系統及數據的維護,并進行專用軟件的開發。

      3.5加強會計電算化系統及數據的維護

      高等學校應要求會計電算化維護人員嚴格遵守學校會計電算化制度中關于會計電算化系統及數據的維護方式、維護頻率及財務備份數據的保存方式等的規定,以規范完善的維護業務保證會計電算化系統的穩定和財務信息的安全。同時,現代科技日新月異,新的技術和設備不斷涌現,高等學校應鼓勵會計電算化維護人員根據單位的特點采用先進的維護技術,及時更新電算化系統所使用的電子設備,不斷提高會計電算化系統的性能和穩定性,保證財務信息的安全性。

      作者:孟慶書 單位:華南農業大學

      參考文獻:

      [1]樊珊珊.目前我國會計電算化存在的問題及對策[J].會計之友,2011,(6):48.

      [2]王中健,張強強,賀志官.對我國會計電算化問題現狀分析的思考[J].中國電子商務,2012,(12):187.

      [3]谷增軍.信息化環境下會計信息安全問題探討[J].新會計,2011,(4):63.

      [4]胡英松.信息化中會計信息安全問題研究[J].哈爾濱商業大學學報(社會科學版),2009,(4):83.

      篇(10)

      [引言]隨著這幾年我國經濟的不斷發展計算機對于我們的生活來說不僅僅是一種電子技術,它還是國家現代經濟發展迅速的象征。計算機技術的廣泛使用給我們的生活帶來便利,帶來了一系列的積極性影響。但是很多事物都是有雙面性的,現在越來越多的群眾開始質疑計算機軟件的安全性,以及能否保障自身私密信息的安全性。因此國家越來越重視計算機軟件的維護。

      1重視計算機軟件工程維護的意義

      1.1保證用戶安全的基礎

      隨著我國知識經濟的不斷發展,計算機技術已經被運用到各個地方,涉及到我們生活的方方面面。各行各業的發展也往更加信息化、科技化的趨勢進行,比如自動化生產、機器人代替廉價勞動力、信息儲存與運用等方面,這些方面都與計算機技術密切相關。所以,如果計算機的軟件出現了一系列的問題,包括計算機軟件被人惡意入侵或者系統崩潰等方面都會給人們的日常生活帶來許多的麻煩,更嚴重的是會給群眾帶來更多的經濟損失。因此,我們重視對計算機軟件工程的維護,是群眾日常生活與溝通的安全的保證[1-3]。

      1.2促進計算機軟件的開發

      國家與群眾注重計算機軟件維護于檢查措施的重要性,會進一步提高科研人員對計算機軟件開發的動力。首先,因為大家重視計算機軟件的維護與檢查,所以在后期我們能在檢查與維護的過程中不斷地發現計算機軟件工程存在的漏洞。這也有助于計算機軟件的開發人員不斷地改進與彌補計算機軟件工程的不足。其次,在不斷地發現問題與改進問題的過程中,也可以不斷地提高科研人員的技術水平,促進科研人員更好地開發計算機軟件。

      1.3提高計算機軟件的運行能力

      通常來說,大家都會認為判斷計算機軟件的運行能力是以計算機軟件能力為主。但實際上,判斷計算機軟件的運行能力,不僅是體現在計算機軟件的能力上,更是體現在計算機軟件的維護能力上。在我們不斷地檢查與維護計算機軟件的過程中,我們個人對于計算機的了解也在不斷地加深,不停地修補計算機軟件的漏洞與不足,也有助于我們進一步提高計算機軟件的運行能力[4]。

      2計算機軟件工程存在的問題

      2.1網絡犯罪高發率

      隨著我們生活水平地不斷提高,計算機軟件被應用在我們生活的個、方方面面,難免有些計算機缺乏定期的檢查存在一定地安全隱患。這時候,就有許多的不法分子,利用計算機軟件的漏洞進行違法犯罪。他們利用一些軟件,將病毒嵌入在計算機軟件工程的漏洞中,盜用計算機用戶的私有賬戶,偷竊計算機軟件的用戶的相關私密信息,并將這些信息轉賣給其他人。這種網絡犯罪已經嚴重地威脅與侵占了計算機用戶的人身與財產安全[5]。

      2.2流氓軟件猖獗,軟件質量下降

      流氓軟件,就是當我們在使用瀏覽器查閱某些東西的時候,會突然出現的彈窗網頁或者是一些帶有網頁鏈接的浮動廣告。這些廣告通常情況下很難被關閉或者強制運行。流氓軟件也可以是指一些無法卸載的軟件。這些流氓軟件最大的問題就是,它們大多帶有病毒,計算機的使用用戶稍不注意就會被這些病毒侵入計算機,帶來一定的經濟損失。或者有些流氓軟件會長期地占用計算機的使用內存,這些都會很容易潛移默化地影響計算機的使用壽命,導致計算機會過早地報廢等問題[6-7]。

      2.3計算機軟件維護的次數較少

      因為許多的軟件公司需要耗費大量的人力、時間與資源去維護計算機軟件工程,所以大多數的軟件公司會忽視軟件維護這個事情,增加了一些潛在的危險隱患。實際上,許多軟件公司無法將維護軟件與促進軟件公司發展的兩方面相平衡,所以會導致一系列的問題。因此,大部分的軟件公司內部都會有一些大大小小的問題,我們需要引起對這些問題的重視。

      2.4非正常狀態的系統盤

      計算機的運行情況與系統盤的狀態是離不開的,c盤的系統盤的內存一般是需要15G左右。在計算機用戶的日常生活中,大家會下載一些軟件,這些軟件會占據大多數的內存,這會影響計算機的有序運行。在下載軟件的同時,還有可能會下載一些偽造插件,它更加會占用計算機的存儲空間,降低計算機使用的速度與安全、功能性[8]。

      3計算機軟件工程維護的措施

      3.1選擇合適的程序語言

      在維護計算機軟件工程的過程中,選擇合適的程序語言也是非常重要的一個方面。通常情況下,我們將計算機語言稱作低級語言,計算機語言對于大多數的人來說是很難學習的,所以如何維護計算機語言是非常困難的。因此我們可以對計算機的高級語言進行維護和編輯,我們可以將高級語言進行恰當地區分與選擇,同時用不同地維護方式去對待不同的高級語言。提高高級語言的使用率,更有助于提高計算機的性能、識別能力,同時進一步使得計算機的維護工作變得更加簡單、方便。

      3.2保證計算機軟件工程的質量

      科研人員在軟件工程的開發階段時,為了提高軟件工程的可控性與操作性,科研人員會注重提高軟件的整體質量與降低成本的兩方面。同時這也有助于解決軟件開發過程中出現的部分問題。舉例來說,當軟件出現序列錯誤的問題,因為我們進行軟件維護,可以得到及時的解決,進一步促進了工作的輕松、簡單。同時在科研人員開發軟件的過程中,一些科研人員會使用一些程序設計提高計算機的使用與維護性能,在一定程度上也能減少計算機軟件工程在開發時的錯誤[9]。

      3.3做好基礎維護的準備

      雖然在我們的生活中計算機的使用已經如此常見,但是很多的計算機用戶還是缺乏維護計算機軟件工程的意識。他們大多數都會認為,計算機只要在日常的使用中沒有出現什么太大的問題,沒有太卡機之類的,就不需要定時的對計算機進行維護與殺毒。這種想法非常普遍但是往往會引發一些軟件的安全問題。計算機維護不僅僅是科研人員與軟件公司的事情,也是每個計算機用戶的事情。計算機用戶需要培養自己對計算機軟件維護的意識,定期地對計算機進行殺毒等,以此來促進計算機運行的流暢。

      對于計算機的用戶來說,可以在計算機中安裝防火墻、殺毒軟件等。優秀的殺毒軟件有助于使用計算機的用戶平時對計算機軟件進行維護。用戶平時也應該不定期地清理計算機的內存來維護計算機的正常運行。因為如果計算機的內存被過多的占用,會影響計算機的運行速度、效率,導致計算機軟件工程的運行不暢通。因此,計算機的用戶可以使用一些清理的軟件,將垃圾數據與不常用的軟件進行清理,以此來解決計算機的卡殼的問題。并且用戶盡量少瀏覽沒有安全證書的網站,這些網站比較容易存在一些病毒、木馬等,會增加電腦中毒的幾率。最后還有就是,一些陌生人發來的郵件與鏈接,不要輕易地打開,很容易將病毒引進計算機里,導致計算機在日常的使用中出現一些問題[10]。

      3.4優化計算機系統盤

      系統盤在計算機的日常運行中占據非常重要的地位,它會直接性地影響計算機軟件的運行質量。因此在我們的日常使用計算機的過程中,不能安裝過多的軟件,將系統盤、C盤占滿,不然會影響到計算機的運行效率。為了保持計算機運行的流暢,我們需要定期地優化計算機的系統盤,清理系統盤里不必要的文件。大多數用戶都會使用殺毒軟件去清理垃圾,但是殺毒軟件的清理是并不徹底的,只能暫時的減少垃圾對于計算機運行速度的影響。因此,最根本的方法是隔一段時間就重新安裝系統,最重要的是記得將重要的文件備份以免不必要的麻煩。根據之前的一份調查顯示,用戶最好將系統盤預留15G左右的內存,會更有利于計算機的運行快捷。

      3.5完善病毒防護機制

      威脅計算機安全性的最主要的問題就是網絡病毒的侵入,因此我們需要重視對計算機的病毒防護。首先,計算機的用戶應該安裝一些較為可靠、比較大眾的殺毒防護軟件,比如金山毒霸、360等。這些殺毒軟件不僅可以阻止病毒的侵入,還可以進一步檢查,提高計算機系統的安全性,保障計算機的正常運行。病毒的入侵很容易就會導致計算機的崩潰與用戶的信息泄露,因此用戶需認真地看待病毒的危害性。計算機的病毒防護軟件,一般情況下,可以識別并攔截出部分病毒、木馬,但是也存在著識別不出部分病毒的情況。這時候需要用戶使用防火墻的技術,進一步對計算機的信息進行過濾與檢查,減少病毒入侵計算機的情況。除此以外,我們還要定期查找軟件漏洞,因為病毒攻擊的實質是攻擊計算機的軟件漏洞。用戶定期的對軟件漏洞進行檢測,有助于降低病毒對計算機軟件工程的攻擊率,進一步減少計算機受到的傷害。

      4計算機軟件工程的維護方法

      4.1預防性與修改性的維護

      我們要做好對計算機維護的準備工作,對計算機軟件的程序進行設計與編寫,以及對即將進行測試的部分進行修改。這有利于計算機軟件工程后續維護工作的便利。對計算機的修改性維護是指在計算機的使用過程中,對計算機軟件出現的一些錯誤進行及時的整改,包括設計、邏輯性等方面的問題[11]。

      4.2完善性與適應性的維護

      完善性的軟件維護是指在計算機軟件使用一段時間之后,完善計算機軟件的功能加強與擴大。適應性的計算機軟件工程維護是指在計算機軟件運行時,讓計算機軟件更好地適應外部環境。我們會不斷地升級計算機操作系統和更新相關的數據環境。比如微軟的系統就會不斷進行更新升級,進而彌補不足與提高性能。在不斷更新的操作系統中,計算機軟件會更加滿足用戶的使用需求,并隨著環境的變化不斷地更新,跟上時展的步伐。

      5結語

      隨著我們國家近幾年的知識經濟不斷發展與人民的生活水平不斷提高,計算機軟件工程在我們生活中占據越來越重要的地位。計算機對于企業的日常運行也有著密切的聯系,它進一步增加企業的運行利潤,提高企業的辦事效率。并且展望未來,計算機的應用會更加廣泛,所以為了讓計算機能夠更好地為企業、個人、社會服務,我們需要更加重視并積極研究對計算機軟件工程的相關維護措施。在此篇文章,作者僅以自己淺薄的知識水平,提出一些自己不成熟的建議與想法,希望能給讀者解決相關疑惑以及為解決這個問題盡一份自己的心力。

      [軟件工程碩士論文參考文獻]

      [1]黃子軒.計算機軟件工程的維護措施和方法[J].電子技術與軟件工程,2018(24):110.

      [2]邵丹.計算機軟件工程的維護措施與方法研究[J].電腦迷,2018(11):57.

      [3]劉子甲.計算機軟件工程的維護措施和方法研究[J].科技風,2018(26):63-64.

      [4]王碩.計算機軟件工程的維護措施和方法[J].電腦迷,2018(08):79.

      [5]高銘言.計算機軟件工程的維護措施和方法[J].網絡安全技術與應用,2018(07):35+66.

      [6]周亮.計算機軟件工程的維護措施和方法[J].電子技術與軟件工程,2018(13):32.

      [7]方輝,梁晨,梁振興.基于互聯網下的社區醫療資源整合[J].軟件,2018,39(6):174-176

      [8]卓廣平.下一代互聯網動態路由協議機制分析與改進策略[J].軟件,2018,39(7):202-207

      [9]郭璇,鄭菲,趙若晗,等.基于閾值的醫學圖像分割技術的計算機模擬及應用[J].軟件,2018,39(3):12-15

      篇(11)

      【引言】隨著這幾年我國經濟的不斷發展計算機對于我們的生活來說不僅僅是一種電子技術,它還是國家現代經濟發展迅速的象征。計算機技術的廣泛使用給我們的生活帶來便利,帶來了一系列的積極性影響。但是很多事物都是有雙面性的,現在越來越多的群眾開始質疑計算機軟件的安全性,以及能否保障自身私密信息的安全性。因此國家越來越重視計算機軟件的維護。

      1重視計算機軟件工程維護的意義

      1.1保證用戶安全的基礎

      隨著我國知識經濟的不斷發展,計算機技術已經被運用到各個地方,涉及到我們生活的方方面面。各行各業的發展也往更加信息化、科技化的趨勢進行,比如自動化生產、機器人代替廉價勞動力、信息儲存與運用等方面,這些方面都與計算機技術密切相關。所以,如果計算機的軟件出現了一系列的問題,包括計算機軟件被人惡意入侵或者系統崩潰等方面都會給人們的日常生活帶來許多的麻煩,更嚴重的是會給群眾帶來更多的經濟損失。因此,我們重視對計算機軟件工程的維護,是群眾日常生活與溝通的安全的保證[1-3]。

      1.2促進計算機軟件的開發

      國家與群眾注重計算機軟件維護于檢查措施的重要性,會進一步提高科研人員對計算機軟件開發的動力。首先,因為大家重視計算機軟件的維護與檢查,所以在后期我們能在檢查與維護的過程中不斷地發現計算機軟件工程存在的漏洞。這也有助于計算機軟件的開發人員不斷地改進與彌補計算機軟件工程的不足。其次,在不斷地發現問題與改進問題的過程中,也可以不斷地提高科研人員的技術水平,促進科研人員更好地開發計算機軟件。

      1.3提高計算機軟件的運行能力

      通常來說,大家都會認為判斷計算機軟件的運行能力是以計算機軟件能力為主。但實際上,判斷計算機軟件的運行能力,不僅是體現在計算機軟件的能力上,更是體現在計算機軟件的維護能力上。在我們不斷地檢查與維護計算機軟件的過程中,我們個人對于計算機的了解也在不斷地加深,不停地修補計算機軟件的漏洞與不足,也有助于我們進一步提高計算機軟件的運行能力[4]。

      2計算機軟件工程存在的問題

      2.1網絡犯罪高發率

      隨著我們生活水平地不斷提高,計算機軟件被應用在我們生活的個、方方面面,難免有些計算機缺乏定期的檢查存在一定地安全隱患。這時候,就有許多的不法分子,利用計算機軟件的漏洞進行違法犯罪。他們利用一些軟件,將病毒嵌入在計算機軟件工程的漏洞中,盜用計算機用戶的私有賬戶,偷竊計算機軟件的用戶的相關私密信息,并將這些信息轉賣給其他人。這種網絡犯罪已經嚴重地威脅與侵占了計算機用戶的人身與財產安全[5]。

      2.2流氓軟件猖獗,軟件質量下降

      流氓軟件,就是當我們在使用瀏覽器查閱某些東西的時候,會突然出現的彈窗網頁或者是一些帶有網頁鏈接的浮動廣告。這些廣告通常情況下很難被關閉或者強制運行。流氓軟件也可以是指一些無法卸載的軟件。這些流氓軟件最大的問題就是,它們大多帶有病毒,計算機的使用用戶稍不注意就會被這些病毒侵入計算機,帶來一定的經濟損失。或者有些流氓軟件會長期地占用計算機的使用內存,這些都會很容易潛移默化地影響計算機的使用壽命,導致計算機會過早地報廢等問題[6-7]。

      2.3計算機軟件維護的次數較少

      因為許多的軟件公司需要耗費大量的人力、時間與資源去維護計算機軟件工程,所以大多數的軟件公司會忽視軟件維護這個事情,增加了一些潛在的危險隱患。實際上,許多軟件公司無法將維護軟件與促進軟件公司發展的兩方面相平衡,所以會導致一系列的問題。因此,大部分的軟件公司內部都會有一些大大小小的問題,我們需要引起對這些問題的重視。

      2.4非正常狀態的系統盤

      計算機的運行情況與系統盤的狀態是離不開的,c盤的系統盤的內存一般是需要15G左右。在計算機用戶的日常生活中,大家會下載一些軟件,這些軟件會占據大多數的內存,這會影響計算機的有序運行。在下載軟件的同時,還有可能會下載一些偽造插件,它更加會占用計算機的存儲空間,降低計算機使用的速度與安全、功能性[8]。

      3計算機軟件工程維護的措施

      3.1選擇合適的程序語言

      在維護計算機軟件工程的過程中,選擇合適的程序語言也是非常重要的一個方面。通常情況下,我們將計算機語言稱作低級語言,計算機語言對于大多數的人來說是很難學習的,所以如何維護計算機語言是非常困難的。因此我們可以對計算機的高級語言進行維護和編輯,我們可以將高級語言進行恰當地區分與選擇,同時用不同地維護方式去對待不同的高級語言。提高高級語言的使用率,更有助于提高計算機的性能、識別能力,同時進一步使得計算機的維護工作變得更加簡單、方便。

      3.2保證計算機軟件工程的質量

      科研人員在軟件工程的開發階段時,為了提高軟件工程的可控性與操作性,科研人員會注重提高軟件的整體質量與降低成本的兩方面。同時這也有助于解決軟件開發過程中出現的部分問題。舉例來說,當軟件出現序列錯誤的問題,因為我們進行軟件維護,可以得到及時的解決,進一步促進了工作的輕松、簡單。同時在科研人員開發軟件的過程中,一些科研人員會使用一些程序設計提高計算機的使用與維護性能,在一定程度上也能減少計算機軟件工程在開發時的錯誤[9]。

      3.3做好基礎維護的準備

      雖然在我們的生活中計算機的使用已經如此常見,但是很多的計算機用戶還是缺乏維護計算機軟件工程的意識。他們大多數都會認為,計算機只要在日常的使用中沒有出現什么太大的問題,沒有太卡機之類的,就不需要定時的對計算機進行維護與殺毒。這種想法非常普遍但是往往會引發一些軟件的安全問題。計算機維護不僅僅是科研人員與軟件公司的事情,也是每個計算機用戶的事情。計算機用戶需要培養自己對計算機軟件維護的意識,定期地對計算機進行殺毒等,以此來促進計算機運行的流暢。

      對于計算機的用戶來說,可以在計算機中安裝防火墻、殺毒軟件等。優秀的殺毒軟件有助于使用計算機的用戶平時對計算機軟件進行維護。用戶平時也應該不定期地清理計算機的內存來維護計算機的正常運行。因為如果計算機的內存被過多的占用,會影響計算機的運行速度、效率,導致計算機軟件工程的運行不暢通。因此,計算機的用戶可以使用一些清理的軟件,將垃圾數據與不常用的軟件進行清理,以此來解決計算機的卡殼的問題。并且用戶盡量少瀏覽沒有安全證書的網站,這些網站比較容易存在一些病毒、木馬等,會增加電腦中毒的幾率。最后還有就是,一些陌生人發來的郵件與鏈接,不要輕易地打開,很容易將病毒引進計算機里,導致計算機在日常的使用中出現一些問題[10]。

      3.4優化計算機系統盤

      系統盤在計算機的日常運行中占據非常重要的地位,它會直接性地影響計算機軟件的運行質量。因此在我們的日常使用計算機的過程中,不能安裝過多的軟件,將系統盤、C盤占滿,不然會影響到計算機的運行效率。為了保持計算機運行的流暢,我們需要定期地優化計算機的系統盤,清理系統盤里不必要的文件。大多數用戶都會使用殺毒軟件去清理垃圾,但是殺毒軟件的清理是并不徹底的,只能暫時的減少垃圾對于計算機運行速度的影響。因此,最根本的方法是隔一段時間就重新安裝系統,最重要的是記得將重要的文件備份以免不必要的麻煩。根據之前的一份調查顯示,用戶最好將系統盤預留15G左右的內存,會更有利于計算機的運行快捷。

      3.5完善病毒防護機制

      威脅計算機安全性的最主要的問題就是網絡病毒的侵入,因此我們需要重視對計算機的病毒防護。首先,計算機的用戶應該安裝一些較為可靠、比較大眾的殺毒防護軟件,比如金山毒霸、360等。這些殺毒軟件不僅可以阻止病毒的侵入,還可以進一步檢查,提高計算機系統的安全性,保障計算機的正常運行。病毒的入侵很容易就會導致計算機的崩潰與用戶的信息泄露,因此用戶需認真地看待病毒的危害性。計算機的病毒防護軟件,一般情況下,可以識別并攔截出部分病毒、木馬,但是也存在著識別不出部分病毒的情況。這時候需要用戶使用防火墻的技術,進一步對計算機的信息進行過濾與檢查,減少病毒入侵計算機的情況。除此以外,我們還要定期查找軟件漏洞,因為病毒攻擊的實質是攻擊計算機的軟件漏洞。用戶定期的對軟件漏洞進行檢測,有助于降低病毒對計算機軟件工程的攻擊率,進一步減少計算機受到的傷害。

      4計算機軟件工程的維護方法

      4.1預防性與修改性的維護

      我們要做好對計算機維護的準備工作,對計算機軟件的程序進行設計與編寫,以及對即將進行測試的部分進行修改。這有利于計算機軟件工程后續維護工作的便利。對計算機的修改性維護是指在計算機的使用過程中,對計算機軟件出現的一些錯誤進行及時的整改,包括設計、邏輯性等方面的問題[11]。

      4.2完善性與適應性的維護

      完善性的軟件維護是指在計算機軟件使用一段時間之后,完善計算機軟件的功能加強與擴大。適應性的計算機軟件工程維護是指在計算機軟件運行時,讓計算機軟件更好地適應外部環境。我們會不斷地升級計算機操作系統和更新相關的數據環境。比如微軟的系統就會不斷進行更新升級,進而彌補不足與提高性能。在不斷更新的操作系統中,計算機軟件會更加滿足用戶的使用需求,并隨著環境的變化不斷地更新,跟上時展的步伐。

      5結語

      隨著我們國家近幾年的知識經濟不斷發展與人民的生活水平不斷提高,計算機軟件工程在我們生活中占據越來越重要的地位。計算機對于企業的日常運行也有著密切的聯系,它進一步增加企業的運行利潤,提高企業的辦事效率。并且展望未來,計算機的應用會更加廣泛,所以為了讓計算機能夠更好地為企業、個人、社會服務,我們需要更加重視并積極研究對計算機軟件工程的相關維護措施。在此篇文章,作者僅以自己淺薄的知識水平,提出一些自己不成熟的建議與想法,希望能給讀者解決相關疑惑以及為解決這個問題盡一份自己的心力。

      軟件工程碩士論文參考文獻:

      [1]黃子軒.計算機軟件工程的維護措施和方法[J].電子技術與軟件工程,2018(24):110.

      [2]邵丹.計算機軟件工程的維護措施與方法研究[J].電腦迷,2018(11):57.

      [3]劉子甲.計算機軟件工程的維護措施和方法研究[J].科技風,2018(26):63-64.

      [4]王碩.計算機軟件工程的維護措施和方法[J].電腦迷,2018(08):79.

      [5]高銘言.計算機軟件工程的維護措施和方法[J].網絡安全技術與應用,2018(07):35+66.

      [6]周亮.計算機軟件工程的維護措施和方法[J].電子技術與軟件工程,2018(13):32.

      [7]方輝,梁晨,梁振興.基于互聯網下的社區醫療資源整合[J].軟件,2018,39(6):174-176

      [8]卓廣平.下一代互聯網動態路由協議機制分析與改進策略[J].軟件,2018,39(7):202-207

      [9]郭璇,鄭菲,趙若晗,等.基于閾值的醫學圖像分割技術的計算機模擬及應用[J].軟件,2018,39(3):12-15

      主站蜘蛛池模板: 亚洲精品无码你懂的网站| 中文字幕乱码中文乱码51精品| 国产精品白丝AV嫩草影院| 中日精品无码一本二本三本| 欧美国产日本精品一区二区三区| 真实国产乱子伦精品视频| 国产精品免费久久久久影院| 日本伊人精品一区二区三区| 久久e热在这里只有国产中文精品99 | 热综合一本伊人久久精品| 亚洲精品综合一二三区在线| 国产精品视频一区二区三区四| 四虎成人精品| 国内精品欧美久久精品| 久久国产乱子精品免费女| 久久99国产综合精品| 中文精品人人永久免费| 久久精品夜色噜噜亚洲A∨| 91午夜精品亚洲一区二区三区| 99久久国产热无码精品免费 | 久久久免费精品re6| 亚洲欧美一级久久精品| 欧美成人精品网站播放| 国内精品久久久久久久影视麻豆 | 国产香蕉国产精品偷在线观看| 欧美亚洲国产成人精品| 69久久夜色精品国产69| 国内精品九九久久久精品| 少妇人妻无码精品视频| 亚洲欧洲美洲无码精品VA| 亚洲第一区精品日韩在线播放| 欧美久久亚洲精品| 日本精品久久久久影院日本| 中文字幕一精品亚洲无线一区| 无码囯产精品一区二区免费| 日本Aⅴ大伊香蕉精品视频 | 91精品国产福利在线导航| 久久亚洲中文字幕精品有坂深雪| 中文字幕无码精品亚洲资源网久久 | 国产精品午夜国产小视频| 99精品欧美一区二区三区|