公务员期刊网 精选范文 数字经济安全范文

数字经济安全精选(九篇)

前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的数字经济安全主题范文,仅供参考,欢迎阅读并收藏。

数字经济安全

第1篇:数字经济安全范文

【关键词】大数据环境下;电子商务;安全研究

电子商务安全可以分为两部分内容,分别是计算机网络安全、商务交易安全。电子商务安全不但涉及到网络安全问题,而且还涉及到商务安全问题。目前在大数据环境下,电子商务安全问题已经成为了一个亟待解决问题。

一、大数据对电子商务的影响

(一)大数据带来的风险和机遇

目前所有方面都会涉及到大量的数据,比如即时通信工具、社交网络等,造成大数据环境安全与传统安全相比变得更加的复杂。大数据给传统安全带来了以下几个方面的挑战。

(1)数据的完整性以及可行性受到了大数据的冲击,在一定程度上增加了防止数据丢失、被窃取以及被破坏的难度,传统的安全工具已经不能够满足大数据环境下的安全防护需求了。

(2)大量的数据都是进行集中储存的,比如企业数据、用户数据、个人数据以及各种行为数据等,有效的提高了这些数据泄露的概率,如果这些数据一旦被泄露,将会严重的影响企业的信息安全。此外大数据在一定程度上促进了信息安全的发展,为安全分析提供了新的可能,在对海量数据进行分子时,促进了信息安全服务的质量,能够提供更好的规划网络异常行为,最终能够寻找出数据中的各种风险。为了能够有效的识别攻击性质,防止被非法者入侵,需要对实时安全与商务数据结合在一起的数据进行预防性研究。

(二)大数据对电子商务发展的影响

根据有关报告显示,从 2012 年至 2020 年,我国的数据将增加数十倍,数据将从 346 艾字节到 8.6 万亿千兆字节。这些数据主要来自不断增长的互联网使用数据、社交网络、智能手机以及移动电视等。在互联网使用数据中最具有发展前景以及研究价值的领域体现在电子商务方面。淘宝每天新增的交易数据有 10TB之多,eBay 分析平台每天处理数据高大 100PB,超过了许多交易所全天的数据处 理量。在海量的交互数据中隐藏着重要的数据价值,数据已经成为所有经济领域的重要构成部分。大数据渐渐地成为了电子商务企业的重要部分,它也是体现公司价值的关键因素。通过对数据展开收集、整合与分析,电子商务企业能够挖掘出新的商机,使得企业在激烈的竞争中立于不败之地。

二、大数据在电子商务中的应用

虽然互联网技术的提高给现代化的行业发展提供了大量的数据,但是其数据的可靠性和真实性还不能得到有效的保证。电子商务在其进行销售的过程中,可以根据数据调整销售的价格。这比之前的销售要多了一些对市场的信息的掌握,对产品的价格变化趋势和相应的价钱都可以进行相应的调整。而在电子商务中能够掌握到顾客购买、收藏以及浏览等行为。通过这些信息能够促进企业更好地认识自己的产品,了解到自身在销售中存在的问题,从而可以为客户提供更加优质的服务。例如,在人们在逛淘宝时,会产生一些购买、浏览、收藏以及加入购物车等行为,这些行为都能够在服务器中留下痕迹。这样可以帮助卖家去推测顾客的心理,比如是由于商品描述不完善、商品价格高、缺货等问题。因此,企业就可以通过降价促销、上新品等策略去应对,帮助企业实现销售,提高利润。

三、大数据环境下的电子商务安全问题

(一)电子商务的安全需求

随着信息全球化的发展,我国的各个行业都取得了信息化的发展建设助力,建立了相应的电子信息化系统,但是其同样都面临着一个电子商务共同面临的问题即安全性问题。对此,应该加强相关部门对其网络的监管,从各个方面保证消费者和商家的信息,保证其交易安全。

(二)大数据环境下的电子商务安全结构

在大数据环境中可以通过网络的安全基础设施 GSI 建立电子商务平台,可以提供共享的电子交易市场。各商家在自己的网站展现货物资源,货物资源由资源管理,形成局部的管理局,有规定的交易安全策略以及货物名称。在这个基 础建立一个虚拟的电子交易市场,提供虚拟的货物资源以及全局安全侧裂,由交易管理交易。

(三)大数据环境中电子商务所面临的问题

大数据下的电子商务面临的问题同样也有很多。可以分为以下几个部分:

首先,IT 技术问题。电子商务顾名思义其是商务和电子两部分构成。商务指的是其核心,电子是指其技术,网络技术、计算机技术两种。如果没有技术的支持,电子商务的开展就不能进行下去,同样,数据的复杂、多样其处理的过程中没有足够大的数据库的容纳同样也会难以顺利进行。

其次是用户的安全和隐私问题。数据资源的共享是大数据环境的一个特点,也是其优势的一个展现,因为其开放性,所以数据环境才多样化的发展。但是同样其多样性开放性就给了一些人不法操作的机会。个人的隐私和一些信息就会被黑客攻击出现在网上,给用户带来很大的财产安全的威胁。

结 语

随着信息化电子行业发展,我国在大数据环境下的数据的准确度是企业的发展的一项资源。虽然大数据的发展模式方便了企业的一些管理或者是信息的获取,但是其同样也为企业的管理和发展带来很多问题。大数据下的发展的安全问题就是其中的一个重要的内容。本文从其面临的安全问题进行分析,详细的解读了其安全结构和电子商务所面临的问题。只有技术人员不断攻克这几个方面的问题才能保证数据下电子商务的发展的安全。

参考文献:

[1]邵玉平;李庆德;黄顺勇;刘欣;;军交运输保障装备管理集成数据环境建设研究[J];中国管理信息化;2010年16期.

[2]李紫瑶,张庆伟;谈我国企业信息化的数据环境建设[J];商场现代化;2005年22期.

[3]叶小忠;;大数据环境下企业微博营销的优化之路[J];中外企业家;2013年21期.

第2篇:数字经济安全范文

关键词:图书馆信息资源安全 数字化图书馆 云计算 安全策略

中图分类号:G250.76 文献标识码:A 文章编号:1007-9416(2013)09-0178-02

云计算使互联网上众多的计算机成为一台虚拟的超级计算机,它用于分布式的储存处理技术,给图书馆的数字化带来很大的机遇,便于图书馆建立方便、无缝链接、职能检索的体系,但是在看到云计算给图书馆带来的机遇的同时,也要关注这种网络上的图书馆所涉及到的信息资源的安全问题。像安全存储、访问控制、权限管理、数据保密以及知识产权问题如何来解决,是所有云计算提供商和图书馆需要面对解决的问题。云计算若想在图书馆方面广泛运用,还有很多不成熟的地方,我们必须考虑到云计算所带来的安全风险问题,以及需要采取的应对策略。

1 云计算的概念和特点

云计算(cloud computing)是基于互联网的相关服务的增加、使用和交付模式,通常涉及通过互联网来提供动态易扩展且经常是虚拟化的资源。云是网络、互联网的一种比喻说法。过去在图中往往用云来表示电信网,后来也用来表示互联网和底层基础设施的抽象。

云计算具有以下几个主要特征

(1)资源配置动态化。根据消费者的需求动态划分或释放不同的物理和虚拟资源,当增加一个需求时,可通过增加可用的资源进行匹配,实现资源的快速弹性提供;如果用户不再使用这部分资源时,可释放这些资源。云计算为客户提供的这种能力是无限的,实现了IT资源利用的可扩展性。

(2)需求服务自助化。云计算为客户提供自助化的资源服务,用户无需同提供商交互就可自动得到自助的计算资源能力。同时云系统为客户提供一定的应用服务目录,客户可采用自助方式选择满足自身需求的服务项目和内容。

(3)以网络为中心——云计算的组件和整体构架由网络连接在一起并存在于网络中,同时通过网络向用户提供服务。而客户可借助不同的终端设备,通过标准的应用实现对网络的访问,从而使得云计算的服务无处不在。

(4)服务可计量化。在提供云服务过程中,针对客户不同的服务类型,通过计量的方法来自动控制和优化资源配置。即资源的使用可被监测和控制,是一种即付即用的服务模式。

(5)资源的池化和透明化——对云服务的提供者而言,各种底层资源(计算、储存、网络、资源逻辑等)的异构性(如果存在某种异构性)被屏蔽,边界被打破,所以的资源可以被统一管理和调度,成为所谓的“资源池”,从而为用户提供按需服务;对用户而言,这些资源是透明的,无限大的,用户无须了解内部结构,只关心自己的需求是否得到满足即可。

2 云计算给图书馆带来的影响

从上面云计算的特点可以看出,云计算会给图书馆的发展带来极大的影响。现代图书馆运用云计算主要是将纸质图书转化为电子版的数字图书和电子版图书的存储,交换,流通。利用云计算建立一整套符合标准规范的图书馆赖以运作的软件系统,主要分信息的获取与创建、存储与管理、访问与查询、动态以及权限管理五大模块。这个系统针对有价值的图像、文本、语音、影视、软件、和科学数据等多媒体信息进行收集、组织、和规范加工,不再是传统图书馆以纸介质或其他非数字介质为存储载体。图书馆利用现代先进的数字化技术,将图书馆馆藏文献数字化,通过国际互联网上网服务,供用户随时随地地查询,使处在不同地理位置的用户能够方便地利用大量的、分散在不同处贮存处的信息。只要在有网络存在的地方,就可以随时随地地查询资料、获取信息。建立因特网上没有围墙的图书馆。数字化图书馆有以下优点:

2.1 信息储存空间小不易损坏

云计算数字化图书馆是把信息以数字化形式加以储存,一般储存在电脑光盘或硬盘里,与过去的纸制资料相比占地很小。而且,以往图书馆管理中的一大难题就是,资料多次查阅后就会磨损,一些原始的比较珍贵的资料,一般读者很难看到。云计算图书馆就避免了这一问题。

2.2 信息查阅检索方便

云计算图书馆都配备有电脑查阅系统,读者通过检索一些关键词,就可以获取大量的相关信息。而以往图书资料的查阅,都需要经过检索、找书库、按检索号寻找图书等多道工序,繁琐而不便。

2.3 远程迅速传递信息

图书馆的建设是有限的。传统型图书馆位置固定,读者往往要花费大量的时间在去书馆的路上。云计算图书馆则可以利用互联网迅速传递信息,读者只要登陆网站,轻点鼠标,即使和图书馆所在地相隔千山万水,也可以在几秒钟内看到自己想要查阅的信息,这种便捷是以往的图书馆所不能比拟的。

2.4 同一信息可多人同时使用

众所周知,一本书一次只可以借给一个人使用。在云计算图书馆则可以突破这一限制,一本“书”通过服务器可以同时借给多个人查阅,大大提高了信息的使用效率。

3 云计算环境下的图书馆信息资源所面临的安全问题

虽然云计算给图书馆的带来了很多的机遇和优点,也避免了以往图书馆的很多不好的弊病,但是云计算环境下的图书馆信息资源也面临着很多安全风险问题。

3.1 图书馆的数据在存储方面的风险问题

存储功能是云计算的最基本的功能之一,图书馆把图书的资料信息,读者的个人信息以及其他图书馆的信息存储在网上,然后管理者对这些数字化的资料进行管理、分配、检测。由于网络的不确定性,这些信息在存储传输的过程中可能造成一些重要信息的丢失,由于现在网络有很多病毒、黑客,图书馆的网络数据也可能被人为的破坏和窃取。图书馆的数据在存储方面的风险问题是图书馆面临的首要问题。

3.2 云服务的提供商为图书馆的信息资源造成的安全威胁

云服务提供商为了更好的服务客户,往往把资源建立在不同的云上,这些不同的云由不同的提供商管理,这样以来就造成最初和图书馆签订协议的提供商虽然恪守职责,但是他分包的其他的提供商就不一定遵守职业道德,可能会给泄露图书馆用户信息的隐私和复制图书馆的信息资源进行转卖。再者,云服务提供商为了信息的更新及时,就有可能不经图书馆的允许建立为图书馆服务云之外的私有云,侵害作者的著作权,引起知识产权的问题。面对网络的开放性,云服务提供商要建立有效的密钥访问控制机制,还要建立应对防止自然灾害云服务器被损害的可能性。

3.3 云计算环境下图书馆用户信息保密和访问权限控制问题

云服务商为图书馆建立了一个信息共享的云,但是图书馆的管理往往都是图书馆内部的人员,云服务商如何对不同的身份设置不同的权限及对信息资源的管理,所以云计算要对普通的用户和图书馆的管理人员以及云服务商进行身份的区分,阻止一些不法黑客对图书馆资源的破坏,确保图书馆资源可以很好的提供给用户,但是在某种程度上图书馆的信息资源的完整性和保密性在开放的云系统下都面临着巨大的威胁,攻击者往往泄露图书馆用户的隐私等信息,这是云计算环境下的图书馆不得不面对的问题。

3.4 云计算环境下的图书馆需要面对的虚拟安全问题

云服务提供商往往把图书馆的信息资源存储在不同位置的服务器上,但是由于网络的虚拟性,一旦某一个服务器遭受攻击性的破坏,就有可能给图书馆信息资源造成极大的破坏,客户的资料也有可能被窃取或被非法利用。

4 云计算环境下解决图书馆信息资源安全问题的策略

4.1 加强云计算服务方面的立法

云计算的服务是新兴的产业,目前国外有很多关于云计算服务的立法,对于国内来说,规范云计算服务方面的立法很少,一旦在云计算服务方面出现侵权问题,不能及时很好有效的得到解决。因此,要加强云计算服务方面的立方,从法律上规范参与云服务各个主体之间的责任,更好的促进图书馆的数字化发展,服务于社会大众。

4.2 云服务提供商要建立稳定可靠的云服务共享平台

云服务的提供商要建立稳定的云服务平台,防止自然灾害或人为的攻击给图书馆信息资源造成的破坏,建立紧急应急预案系统,保持云服务提供信息资源的稳定性,再者,加强云服务内部人员的技能和职业道德培训,使他们恪守服务职责,尊重知识和对图书馆资源的保密以及用户信息隐私的保密。

4.3 云服务提供商要建立有效的登陆信息认证机制

针对登陆到图书馆云服务平台的每个人,云服务提供商都要进行身份信息的认证,以便不同的人对图书馆资源有不同的使用权限,加强公钥基础设施(PKI的建设,更好的保护图书馆信息资源的完整性,不被篡改性。

参考文献

第3篇:数字经济安全范文

ZigBee技术是一种应用于短距离范围内,低传输数据速率下的各种电子设备之间的无线通信技术。ZigBee名字来源于蜂群使用的赖以生存和发展的通信方式,ZigBee标准基于802.15.4协议栈而建立,具备强大的设备联网功能,它支持三种主要的自组织无线网络类型,即星型结构、网状结构和簇状结构,并且系统节点具有多路路由功能,特别是能够组成蜂窝网状网络结构,具有很强的网络健壮性和系统可靠性。

一、系统设计

本系统所实现的传感器基于ZigBee星状拓扑,节点分为传感节点、汇聚节点和管理节点。传感节点由ZigBee终端节点和单片机构成;汇聚节点由ZigBee协调器充当;管理器节点由一台PC机充当。传感节点负责采集数据及转发其子节点的数据;汇聚节点负责发出各种命令并通过RS232接口与管理节点的通信;管理节点提供图形化的操作环境,负责接收用户的需求以及数据的显示。

每个喷泉作为一个节点,喷泉之间采用星型结构连接,有其中一个节点作为ZigBee路由器,负责与单片机控制系统的连接和数据中继转发。可以通过改变时序或控制开关实现控制方式的改变,已达到可显现各种复合喷水状态的要求。同时喷泉的设计可以多种多样,本文介绍为一种景观喷泉造型。

基于ZigBee技术的景观喷泉远程控制系统中使用了无线射频ZigBee模块,该模块功耗低,抗干扰能力强,且使用ISM2.4G频段,频率无需申请,无线网络使用是免费。

二、硬件设计

系统硬件采用模块化的设计,主要包括PC控制模块、ZigBee通信模块、数据采集模块、单片机控制模块。ZigBee通信模块通过ZigBee网络连接外部Internet网络,完成数据的封装与传输;数据采集模块采集各种传感器输出的电信号;单片机控制模块控制数据的接收、发送。以及采集数据的处理等等。

2.1MAC与ZigBee模块的通信

无线传感器,采用微波段2.4Hz。可实现远距离(0~1000米)传送给读写器,读写器同样在连接电脑,读写器与电脑的连接方式有很多种,分别有RS232、485(485可以选配MODBUS总线或CAN总线等)、TCP/IP、GPRS等等。

2.2PC控制模块

PC将接受到的信息通过调整或转换,成计算机可识别的数字信号,存储并加以分析。PC同时控制单片机控制电路,并将指令传送给单片机,单片机再控制执行单元,诸如电磁阀、电机等单元。

2.3单片机控制模块

选用宏晶科技的STC12C5A08PWM单片机为系统控制核心,STC12C5A08PWM单片机是高速、低功耗、超强抗干扰的新一代8051单片机,指令代码完全兼容传统8051,但速度快8~12倍。内部集成MAX810专用复位电路,看门狗,2路PWM,针对电机控制,超强抗干扰。片内有8KB Flash ROM,1280B RAM,支持ISP。

三、软件设计

为保证系统时钟的准确性,采用定时器0,工作于自动重装初值的模式2下,产生250us定时中断。设置一天内喷泉的定时开、关的时间点,也可设置长期关闭日期(如学校假期)。由PC控制端输入,并在RAM中保存,供控制系统查询。

喷泉的变化形态可以有很多种不同设计的方案,本系统采用的时间轮转的方式,为保证系统的稳定运行启动了单片机内部看门狗。

四、结语

本系统采用星型拓扑和需求时唤醒ZigBee模块的通信方式,有效地降低了每个ZigBee传感节点的功耗,减少了传感节点向汇报节点上报数据时相互碰撞的概率;利用ZigBee网络传输节点的数据,改变了传统无线传感器网络需要依托有线公共网络进行数据传输的限制。ZigBee技术与景观喷泉的结合有着广泛的市场前景。

参考文献

[1]王妍玮,于惠力,刘刚. PLC应用于喷泉控制系统的方案设计[J].设计与计算,2010,(9):20-21.

第4篇:数字经济安全范文

【关键词】 宫腔镜电切术; 子宫内膜息肉; 子宫异常出血; 安全性

doi:10.3969/j.issn.1674-4985.2015.21.060

有报道指出,子宫内膜息肉属于妇科临床高发疾病,严重可引发子宫异常出血与不孕症出现,患者多数为生育期与绝经期妇女,亦可发生癌变[1]。本院从2013年8月开始研究宫腔镜电切术治疗子宫内膜息肉引发的异常出血的临床效果与安全性,现具体报告如下。

1 资料与方法

1.1 一般资料 选取本院2013年8月-2014年10月入院治疗的89例子宫内膜息肉引发出血患者作为研究对象,所有患者均为女性,其中宫颈炎25例,不孕症21例。所有患者经B超检查符合子宫内膜息肉异常出血的临床诊断标准:子宫内膜不规则增厚,内膜表面有结节,结节表面光滑,存在出血现象;患者排除合并心脑肾肝功能不全者,患有精神疾病无法配合治疗者[2]。按照入院先后将所有患者随机分为观察组44例和对照组45例。观察组44例患者中,年龄27~54岁,平均(42.5±11.3)岁;单发肉21例,多发肉23例。对照组45例患者中,年龄26~55岁,平均(42.8±11.5)岁;单发肉20例,多发肉25例。两组患者的年龄、息肉情况等一般资料比较差异均无统计学意义(P>0.05),具有可比性。

1.2 治疗方法 所有患者手术治疗前均给予抗炎对症干预治疗[3]。

1.2.1 观察组 观察组患者术前宫颈插管,阴道中置入米索180 μg,以利于宫口舒张与软化。术中膀胱截石,常规消毒处理外阴与阴道,麻醉后,取出宫颈扩张器,宫腔中持续注入膨宫液(0.9%的氯化钠溶液),调节宫内压力达到100 mm Hg,膨宫液注入速度为130~160 mg/min,切割功率为80~100 W,置入宫腔电切镜到达息肉位置后,行超声检测。切除术中将息肉根部完全切除,并处理息肉周边增生组织,术毕电凝止血,清除子宫内切下组织。术中患者子宫收缩受限患者,静滴缩宫素,避免宫缩不正常发生出血。所有切下组织送检。

1.2.2 对照组 对照组患者实施传统的刮宫术,应用刮匙清除息肉;多发肉患者,需先行吸宫治疗[3]。

1.3 观察指标 记录两组患者的手术用时、术中失血量、炎症变化情况、有无并发症出现、月经变化以及有无复况。复发患者需宫腔镜检测有无残留子宫息肉[4]。

1.4 疗效判定标准 疗效判定标准具体如下,(1)治愈:术后患者经宫腔镜检测息肉无残留,无炎性反应,无出血发生,月经恢复正常;(2)显效:术后患者经宫腔镜检测息肉无残留,炎性反应减轻,出血得到控制,月经恢复正常;(3)无效:术后患者经宫腔镜检测息肉残留,炎性反应与出现情况无改善或加重[4]。总有效率=(治愈例数+显效例数)/总例数×100%。

1.5 统计学处理 采用SPSS 17.0软件对所得数据进行统计分析,计量资料用(x±s)表示,比较采用t检验,计数资料以率(%)表示,比较采用 字2检验,以P

2 结果

2.1 两组临床治疗效果比较 经治疗后,观察组患者的治疗总有效率100%明显高于对照组的71.11%,差异有统计学意义( 字2=14.8854,P=0.0001),见表1。

2.2 两组围术期临床指标变化及并发症发生情况比较 观察组患者的手术用时明显短于对照组,术中失血量明显少于对照组,且并发症发生率2.27%明显低于对照组的57.78%,差异均有统计学意义(P

2.3 两组术后随访复况比较 观察组患者的复发率2.27%(1/44)明显低于对照组的17.78%(8/45),差异有统计学意义( 字2=4.3018,P=0.0381)。

3 讨论

叶永生[5]的试验结果显示,子宫内膜息肉属于子宫内膜良性的结节,其位于子宫位置隐蔽,早期易被漏诊,病情进展缓慢,息肉缓慢生长,导致宫颈炎症与不孕症等疾病,伴子宫异常出血,临床表现女性月经不规律、月经量增多、经期异常等,患者日常生活受影响。早期诊断与治疗尤为重要,否则病情进展加重后,导致重度炎性疾病与结节恶性癌变发生,严重危及患者生命健康[6]。

国外Ragni等[7]学者研究发现,子宫内膜息肉临床检出为20%~25%,常规药物作用效果差,无法抑制息肉生长,手术切除是常用的根治方法,通过切除消炎作用,抑制息肉生长,有效避免子宫内膜息肉导致的子宫异常出血现象。张小敏等[8]学者研究发现,传统刮宫术操作时,操作全凭经验,不能完全清除息肉,治疗有效率低与高复发率,特别是多发肉术中难以清除干净,残留几率增高,复发率极高;另传统刮宫术对宫底与宫角位置息肉清除难度大,子宫内膜基底层不易清除,息肉切除不完全,易导致炎性进展。为了提高治疗效果,降低复发率与并发症的发生,手术关键在于能否一次性根除息肉组织[9]。

有报道指出,随着腔镜技术的临床应用,宫腔镜电切术对于子宫内膜息肉导致子宫异常出血临床应用治疗效果显著,术中直视完成操作,术野清晰且操作范围大,对于子宫内膜息肉位置与大小判断更加精准,对于息肉组织从根部清除,干净彻底,降低复发几率[10]。临床研究发现,宫腔镜电切术治疗子宫内膜息肉导致的异常出血,较传统刮宫术具有安全性高、术中失血量低、复发率低的特点,不损伤卵巢,对于多发与单发息肉同样具有较好的治疗效果[11]。

刘文利等[12]学者研究发现,子宫内膜息肉导致异常出血治疗后,复发率高多数由于术中未从息肉根部切除,由于息肉组织具较强的再生能力,残留组织可能出现息肉再生,复发率增高。

本院对子宫内膜息肉出现异常出血患者应用宫腔镜电切术治疗后,观察组患者的治疗总有效率100%明显高于对照组的71.11%,差异有统计学意义( 字2=14.8854,P=0.0001)。观察组患者的手术用时明显短于对照组,术中失血量明显少于对照组,且并发症发生率2.27%明显低于对照组的57.78%,差异均有统计学意义(P

综上所述,应用宫腔镜电切方法治疗子宫内膜息肉引发的异常出血,疗效确切,并发症发生率低,安全可靠,值得临床广泛推广应用。

参考文献

[1]王晓虹.宫腔镜电切手术治疗子宫内膜息肉导致的异常子宫出血的疗效观察[J].临床合理用药杂志,2014,7(22):107-108.

[2]李静,马小娟,史宁芳.宫腔镜电切术治疗子宫内膜息肉致异常子宫出血的安全性及疗效分析[J].现代诊断与治疗,2012,23(8):1114-1115.

[3]王艳娜.宫腔镜电切术用于子宫内膜息肉致异常子宫出血的疗效分析[J].临床合理用药杂志,2014,7(7):144-145.

[4]张保萍,杨世英,杨国华,等.宫腔镜电切手术用于子宫内膜息肉导致子宫出血治疗的临床疗效分析[J].中国实用医药,2014,9(15):78-79.

[5]叶永生.宫腔镜电切手术对子宫内膜息肉导致的异常子宫出血的疗效[J].江苏医药,2013,39(23):2909-2910.

[6]李姝元.宫腔镜电切手术用于子宫内膜息肉导致的异常子宫出血治疗的临床疗效分析[J].中国医药指南,2013,11(15):520-521.

[7] Ragni G,Diaferia D,Vegetti W,et al.Effectiveness of sonohysterography in infertile patient work up:a comparison with transvaginal ultrasonography and hysteroscopy[J].Gynecol Obstet Invest,2005,59(4):184-188.

[8]张小敏,李冰.宫腔镜电切术治疗子宫内膜息肉导致异常子宫出血的临床分析[J].中国实用医药,2013,8(15):50-51.

[9] Golea A,Badea R,Socaciu M,et al.Quantitative analysis of tissue perfusion using contrast-enhanced transabdominal ultrasound (CEUS) in the evaluation of the severity of acute pancreatitis[J].Med Ultrason,2010,12(3):198-204.

[10]张剑.宫腔镜电切术治疗子宫内膜息肉致异常出血效果及安全性分析[J].中国卫生产业,2013,11(25):160,162.

[11]吴彩霞.宫腔镜电切术治疗子宫内膜息肉样变及异常子宫出血118例临床分析[J].现代医药卫生,2010,26(11):1702-1703.

第5篇:数字经济安全范文

(63.2±21.4)d、12.5%、(91.4±2.4)%,两组比较差异均有统计学意义(P

【关键词】 重组人酸性成纤维细胞生长因子; 开放性骨折; 创面; 感染

中图分类号 R967 文献标识码 A 文章编号 1674-6805(2014)29-0008-03

Clinical Trial on Efficacy and Safety of rh-aFGF in the Treatment of Open Tibiofibula Fractures/WU Ye-ming,LIU Hai-sheng.//Chinese and Foreign Medical Research,2014,12(29):8-10

【Abstract】 Objective: To observe the efficacy and safety of recombinant human acidic fibroblast growth factor (rh-aFGF) in the treatment of tibia and fibula open fractures.Method:64 cases of open fractures of tibia and fibula patients was selected in our hospital from March 2013 to March 2014.They were divided into treatment(32 cases) and control(32 cases) group.The patients in the control group were treated with thorough debridement anti-infection and nutrition support therapy.The patients in the treatment group were treated with rh-aFGF in addition(cleaning wounds and skin grafts with rh-aFGF).Then the wound healing time, wound complications and infection were assessed after 7~14 d continuous treatment.Result:There were significant difference between the two groups in wounds healing time (26.7±10.4 vs 30.5±10.7) d, fracture healing time (57.9±17.6 vs 63.2±21.4) d, the incidence of delayed fracture healing (0% vs 12.5%) and the skin graft survival area(98.7±1.7 vs 91.4±2.4)%. What’s more, the edema score, pain score, the incidence of severe infections also had significant difference between the treatment group and control group(P

【Key words】 Recombinant human acidic fibroblast growth factor; Open fractures; Wounds; Infections

First-author’s address:The People’s Hospital of Handan City,Handan 056001,China

开放性胫腓骨骨折的治疗是在恢复小腿的长度对线和负重功能的同时进行软组织的修复,而在修复过程中很容易因细菌控制不当,而导致创面感染,一旦创面感染,骨折极可能延迟愈合或者不愈合,甚至存在截肢可能。因此创面修复的同时预防感染对开放性胫腓骨骨折患者尤其重要[1]。rh-aFGF能促进局部创面DNA、RNA及蛋白质等大分子合成,促进受损创面处细胞新生、增殖分裂,因此具有促进创面愈合的作用。另外脱氧核苷酸还具有激活局部免疫功能,因此可有利于预防感染发生的作用[2]。但临床上尚未发现该类研究,因此笔者开展这项临床试验,观察rh-aFGF对胫腓骨开放性骨折患者的临床治疗意义。

1 资料与方法

1.1 一般资料

收集2013年3月-2014年3月在笔者所在医院骨科、急诊科就诊的经X线检查确诊为胫腓骨开放性骨折的患者。排除具有出血倾向、高血压、糖尿病等可能影响创面愈合的基础疾病患者。最终入选64例胫腓骨患者,根据随机数字表将患者随机分为治疗组合对照组。治疗组32例,其中男22例,女10例,平均年龄(59.6±9.9)岁,骨折部位分布胫骨上1/3段12例、中1/3段11例、下1/3段8例、多段骨折1例,单一的胫腓骨骨折16例、合并其他复合伤5例,损伤程度根据Gustilo分为Ⅰ度4例、Ⅱ度12例、Ⅲ度16例,皮肤缺损19例、撕脱伤7例、脱套伤5例、肌腱外露6例、骨外露6例,缺损面积平均为(23.8±11.5) cm2,两组伴随感染7例,手术时间点为伤后平均(17.5±4.6) h。对照组32例,其中男20例,女12例,平均年龄(58.2±11.5)岁,骨折部位分布胫骨上1/3段12例、中1/3段11例、下1/3段7例、多段骨折2例,单一的胫腓骨骨折15例、合并其他复合伤6例,损伤程度根据Gustilo分为Ⅰ度5例、Ⅱ度11例、Ⅲ度16例,皮肤缺损19例、撕脱伤

7例、脱套伤6例、肌腱外露6例、骨外露5例。缺损面积平均为(25.1±10.2)cm2,两组伴随感染8例,手术时间点为伤后平均(16.5±4.9)h。两组年龄、性别、骨折损伤类型,损伤程度等一般资料比较差异均无统计学意义(P>0.05),具有可比性。

1.2 治疗方法

两组均接受彻底清创治疗,骨折处理:用钢板或髓内钉先行骨折外固定,注意钢板应安放于软组织可覆盖到一侧,外露的骨折端应尽可能挪用附近肌肉组织,筋膜组织或皮瓣覆盖[3]。软组织处理:脱套皮肤行反转取皮植皮术,骨折附近条件好的软组织优先用于覆盖骨折端,皮肤软组织缺损区待二期处理。术后两组均给予抗生素连续应用3 d。治疗组手术中同时给予rh-aFGF 1~5支溶于10~50 ml溶媒清洗皮瓣及创腔。缝合后每日给予换药(3~4喷/cm2,6~8次/d),尤其针对缝合处及针道处。对照组则仅给予溶媒处理,方法同治疗组完全一致。两组同时给予相应的营养支持治疗(如脱氧核苷酸、脂肪乳、AA联合),消肿(甘油果糖),抗静脉血栓(羟基红花黄素)等治疗,两组治疗方式完全一致。所有患者给予C臂X线机引导下穿针、清创、整复骨折后,装外固定架固定。

1.3 评价终点

随访24周,评价指标包含:(1)创面愈合情况,创面愈合以创伤处完全上皮化为标准;皮片成活面积:成活面积/总移植面积;骨折愈合时间:以X线检测为标准;创面延迟愈合:创面超过30 d不愈合。(2)创面并发症:术后3 d评估创面水肿、疼痛评分(1分无,2分轻度,3分中度,4分重度)、中重度感染发生率:住院期间随访创面观察创面是否发生感染,中重度感染的标准为:创周及创面底部可见黄、绿色脓性分泌物。(3)不良反应[4]。

1.4 统计学处理

采用SAS 8.0医学统计软件包进行处理,计数资料采用百分比(%)表示,计量资料采用用均数±标准差(x±s)表示。基线采用方差分析,方差齐采用字2检验或t检验。方差不齐则采用非参数检验方法。采用双侧检验方法,以P

2 结果

2.1 创面愈合指标

治疗组与对照对在创面完全愈合时间,骨折愈合时间,骨折延迟愈合发生率,皮片成活面积比较差异均有统计学意义(P

表1 两组临床疗效比较

组别 创面愈合时间(d) 骨折愈合时间(d) 骨折延迟愈合发生例(%) 皮片成活面积(%)

治疗组(n=32) 26.7±10.4 57.9±17.6 0 98.7±1.7

对照组(n=32) 30.5±10.7 63.2±21.4 4(12.5) 91.4±2.4

P值

2.2 创面并发症

治疗组水肿评分、疼痛评分、中重度感染发生率均低于对照组,两组比较差异均有统计学意义(P

表2 两组创面并发症发生情况比较

组别 水肿评分(分) 疼痛评分(分) 中重度感染 例(%)

治疗组(n=32) 2.10±0.50 1.80±0.30 2(6.25)

对照组(n=32) 3.90±0.30 3.80±0.30 11(34.30)

P值

2.3 不良反应

两组治疗过程中均未发生明显不良反应。采用rh-aFGF治疗组有2例发生瘙痒,均为轻度,均无需处理,不良反应发生率为6.25%;对照组0例发生瘙痒,不良反应发生率为0,两组的不良反应发生率比较差异无统计学意义(P>0.05)。其余肾、心功能治疗前后无明显改变。

3 讨论

交通事故和矿难的上升是造成小腿严重开放性骨折逐年增加的重要原因。高能量的外伤不仅挫灭原本就薄弱的胫骨中下段皮肤,且毁坏深部的肌肉、血管和神经,引起的胫骨的开放、多段或粉碎性骨折多属于GustiloⅢB,GustiloⅢC型骨折,需要同时对骨和软组织进行修复[5]。另外术后感染为该手术极为常见的并发症,也是治疗起来比较棘手的并发症,感染往往导致骨折延迟愈合,影响患者功能的恢复[6]。因此胫腓骨开放性骨折促进创伤愈合、预防感染极为重要[7]。rh-aFGF主要成为含有155个氨基酸残疾的多肽生长因子具有多种生理功能[8-10]。(1)激活局部免疫功能,刺激外周淋巴细胞增值,促进IL-2及内源性IFN合成释放,同时刺激吞噬细胞、NK细胞的杀伤活性,因此可以抑制微生物的生长与增殖;(2)促进DNA复制,RNA转录,促进创伤组织局部细胞的生长增殖,促进氨基酸合成蛋白质,从而加速创面的愈合,减轻创面的水肿、疼痛等并发症;(3)另由临床研究显示,rh-aFGF还具有预防瘢痕的发生的功能。本研究结果显示,治疗组创面完全愈合时间,骨折愈合时间,骨折延迟愈合发生率,皮片成活面积(%)分别为(26.7±10.4)d、

(57.9±17.6)d、0、(98.7±1.7)%。对照组分别为(30.5±10.7)d、(63.2±21.4)d、12.5%、(91.4±2.4)%,两组比较差异有统计学意义(P

因此本研究证实,rh-aFGF一方面可以通过促进创伤组织细胞的增殖新生,促进创伤处蛋白质的合成,因此有助于创面的修复及骨折的愈合。另外rh-aFGF还可以激活局部免疫功能,预防中重度感染的发生。因此rh-aFGF可作为胫腓骨开放性骨折术后的一种重要的选择药物。

参考文献

[1]龚伟华,朱振安,孙月华.胫腓骨开放性骨折的分期治疗[J].国外医学(骨科学分册),2004,25(4):220-222.

[2]曾凡伟,廖光禄,刘海波.胫腓骨开放性骨折的治疗对策及并发症的防治[J].实用骨科杂志,2004,10(6):502-504.

[3]陈华德,赖文,郑少逸,等.重组人酸性成纤维细胞生长因子临床应用观察[J].现代医院,2005,5(12):8-10.

[4]朱东升,冯剑清.胫腓骨开放性骨折并软组织缺损应用负压引流技术的护理体会[J].中外医学研究,2012,10(12):94-95.

[5]赵快平,熊波.胫腓骨开放性骨折的治疗进展[J].南华大学学报(医学版),2007,35(2):287-290.

[6]许国祥,王秀会,王惠中,等.胫腓骨中下段开放性骨折的手术方式及其疗效分析[J].中国骨与关节损伤杂志,2005,20(8):534-536.

[7]魏星,王鹏飞,庄岩.外固定架联合封闭负压引流急诊处理胫腓骨开放性骨折28例[J].陕西医学杂志,2012,41(3):341-342.

[8]马常明,蔡景龙,牛扶幼,等.机械磨削联合微针导入重组人酸性成纤维细胞生长因子和基因重组人表皮生长因子促进创面愈合的临床观察[J].中国全科医学,2012,15(10):2421-2423.

[9]李贵玲,李亦武.酸性成纤维细胞生长因子促进灼伤面修复的试验研究[J].中国老年保健医学,2006,4(2):9-12.

第6篇:数字经济安全范文

2016年9月在G20峰会上,关于世界经济“正处于新旧增长动能转换的关键时期”,“上一轮科技和产业革命提供的动能面临消退,新一轮增长动能尚在孕育”,这些判断引起了与会各国的强烈共鸣。

作为“中国方案”里的重要内容,《二十国集团数字经济发展与合作倡议》的出炉,让数字经济成为与会各国创新增长方式、注入经济新动力的共识。面对起伏不定的世界经济形势,网络信息技术等产业再一次提供了发展的风口。时隔半年,新华三于日前在G20峰会会场上举办了一场以“新IT 新经济”为主题的Navigate 2017领航者峰会。

新IT 新经济

如今以互联网为依托,数据资源为核心要素,信息技术为内生动力,融合创新为典型特征的数字经济革故鼎新、大势已现,自身发展及其对经济辐射带动作用均呈现爆发式增长态势。数字经济作为一种新的经济形态,正成为转型升级的重要驱动力,也是全球新一轮产业竞争的制高点。

云计算、大数据、物联网、移动互联网和人工智能以及信息安全则成为关涉数字经济发展的核心因素,此时新华三提出的“新IT”无疑是推动数字经济发展的核心“引擎”。在新华三集团总裁兼首席执行官于英涛看来,新IT+新经济的组合,不仅促进各行各业的进步,提升人们的生活品质,也潜移默化地推动着社会制度建设与行业形态的重大变革。

数字经济的本质,是在信息数字化的基础上,实现信息加工处理的专业化与产业化。数字经济的规模包括了“数字经济基础部分”,即信息产业本身;以及信息技术对其他产业带来的产出增加与效率提升的“数字经济融合部分”。在数字经济的发展态势下,新华三提出“应用驱动 云领未来”全新IT战略,将数字化知识和信息作为关键的生产要素,以信息化的手段为载体,利用信息化的技术去实现社会的进步和产业的升级。

数字经济的发展

对于中国来说,数字经济既是中国经济提质增效的新变量,也是中国经济转型增长的新蓝海。电子商务交易额超过20万亿元,网民7.1亿,互联网普及率达到51.7%,数字经济占GDP的10.5%……这些激发人们想象力的数字,反映着中国数字经济带来的效应,数字经济,正为中国经济营造出热气腾腾的发展场景。

数字经济对中国的影响,不仅体现在宏观的经济规模上,也渗透到人们生产和生活中的各个角落。站在城市的街头,串街走巷的外卖小哥、各种颜色的共享单车,甚至连路边的煎饼果子都可以扫二维码支付,明显能感受到数字浪潮带来的冲击。

人们的生活围绕着四个主要的技术:云计算、大数据、社交网、移动。新IT带来新的数据,数字经济已经实际出现,改革是非常重要的,转型是必须的。

一轮新的技术革命和制度变革,正以数字化的形式发挥作用,当实体经济搭上数字化的顺风车,一场以数字化为形式、以技术进步为手段、以经济转型升级为目标的变革正在悄然发生。

第三方研究机构IDC中国区总裁霍锦洁认为:“未来,企业IT基础设施和软件支出有三分之二以上将用于基于云的产品,全球每5个互联‘事物’就有1个在中国。”

数字化经济的六大特点

IDC的数据显示,第三平台和解决方案支配IT支出,年度复合增长率达到11.8%,到2020年将达到4万亿美元。在中国,数字化转型经济时代来临,政府将大力支持数字经济的发展。到2020年,中国将成为全球最大第三平台市场,信息和通信技术花费将达到8440亿美元。

IDC从互联“事物”、巨型云平台、DX开发人员/数字化供应链、数据提供商、渠道/数字化GTM合作伙伴、客户/DX使用案例这6大维度,全面阐释当今的数字化经济,评估企业的数字化转型程度。

“互联”事物:随着互联网的深入发展和物联网的逐步成熟,万物互联成为未来的发展趋势。简言之,现在主要处于人与人连接的时代,以后人与物、物与物的连接将会普及,万物互联是最终目标。

根据IDC的数据,2016年互联的物联网端点达到150亿,到2020年将达到300亿,2025年更是达到800亿。而包括农业、公路、金融等各行各业的物联网支出将达到1.3万亿美元。

巨型云平台:云已经成为IT发展的主流。无论是国外,还是国内,云计算都成为企业数字化转型的重要技术驱动力。而云2.0的到来,分布式架构的采用,到2019年,43%的互联网数据将在云边缘地带得到处理。

云的普及让安全成为一切的基础。根据IDC预测,到2020年,IT领域顶级安全服务将从云端提供:云驱动加密、威胁分析、区块链和合规性。同时,值得信任的云或者“可信云”成为企业上云的重要考量因素。

DX开发人员/数字化供应链:到2020年,DX团队将从外部开发者社区(通常为开源社区)采购80%以上的解决方案组件。

数据提供商:在大数据时代,数据能够创造价值,发现新东西。但是现在各行各业的数据不流通,企业数据源依然有限。然而到2018年,拥有DX战略的企业将把外部数据源扩大至少3到5倍。

渠道/数字化GTM合作伙伴:到2020年,云服务提供商70%以上的收入将借由渠道合作伙伴/经纪人产生。

客户/DX使用案例:IDC预计,2019年,全球企业将在技术和相关服务上支出2.1万亿美元来实施和管理DX举措。

信息技术走向融合

数字化成为企业关注的重中之重,从流程、业务和运营都在走向数字化。数字经济已成为新一波浪潮,技术成为企业转型、经济发展的驱动力,企业正迎来新技术产业的黎明。

数字经济的发展,依靠的是信息技术的创新与应用的创新交替引领、彼此促进。新IT则是数字经济发展所需要的信息化技术变革的聚合,它从IT基础设施的虚拟化、资源池化开始,融合了大数据、大互联平台、大安全防护以及创新的服务与模式,为应用的创新提供支撑。

于英涛表示,新华三一直十分积极参与国民经济建设、推动社会发展,并将“引领新IT,助推新经济”作为企业发展的核心诉求。通过持续的创新投入、完善的服务以及全面的生态合作,新华三有信心也有能力让创新成为企业发展的“常态”,更好地支撑各行各业的信息化建设与转型升级需求,橹泄新经济发展贡献自己的力量。

相关链接

第7篇:数字经济安全范文

摘 要 在大数据和新经济背景下,传统的图书馆也发生了重大转型,数字图书馆以其信息量大、资源共享性强、存储空间小、管理便捷等特点正在成为替代传统图书馆的重要资源受到各方面的重视。但因为作为公益性组织,国家投入到图书馆的资金有限,企业化运营必然成为数字图书馆未来发展的必然趋势。本文通过对基于大数据的数字图书馆企业化运营的可行性进行了分析,对企业化运营中存在的问题提出相应的对策。

关键词 大数据 数字图书馆 企业化运营

大数据(Big Data)又叫做巨量资料,指需要新处理模式才能具有更强的决策力、洞察力和流程优化能力的海量、高增长率和多样化的信息资产。在这个信息爆炸的时代里,数字图书馆要在激烈的信息市场竞争中脱颖而出,就必须打破传统的运营模式和运营理念,以市场化的心态来重新考虑图书馆的生存和发展。

一、数字图书馆企业化运营概述

数字图书馆的企业化运营说白了,就是让数字图书馆的运营行为市场化、利益化。传统的图书馆主要功能是追求社会效益,经济来源主要是政府补贴拨款,经费来源不足。而数字图书馆作为大数据环境下新经济的产物,它的资产投入大、信息及技术更新快,没有相当实力的资金投入和周转是根本无法实现的。让数字图书馆在兼顾社会利益的前提下,为了提高图书馆经营效率和经营质量,借鉴市场经济的手段,按照企业运营的模式,对数字图书馆的有形资本和无形资本进行市场运作,来实现一定经济效益的市场化运营,这种企业化运营的模式既保护了知识产权,又推动信息资源共享,使以馆养馆成为可能。

二、基于大数据的数字图书馆企业化运营的可行性

(一)企业化运营能有效解决数字图书馆建设和发展中出现的主要问题

从传统图书馆为基础的数字图书馆,不仅要承担传统图书馆的运营,而且还要支付数额庞大的数字图书馆建设和开发支出。另一个突出的问题是网上知识产权的保护问题,数字图书馆要发展就必须做好数字信息资料网上知识产权的保护,而网上知识产权的保护也是有代价的。数字图书馆只有通过企业化运营获取经济效益才能解决资金问题,而拥有充足的资金做支持,数字图书馆才能从根本上解决上述建设和发展中出现的问题。

(二)企业化运营能够提高数字图书馆的运营效率

随着市场经济的发展,传统实体图书馆旧的经营机制已经不能充分满足人民日益增加的信息需求,如果图书馆工作依然只停留在保存人类文化遗产的职能上,信息市场势必会被蓬勃发展的数据信息中心、信息咨询公司等同行业者逐渐占据,图书馆将面临被替换、被边缘化的可能。而引入企业化运作的思路,通过企业化运营来合理而有效的整合资源、提高服务功能和水平,获取竞争情报,用自己的产品和服务去吸引公众的注意力,占领信息市场的竞争优势。

(三)企业化运营能有效解决数字化版权的问题

出于数字化信息本身的特点,加大对数字化版权的保护力度是数字图书馆健康发展的必然选择,如果不对知识产权进行保护,势必会助长盗版和侵权的不良现象,更会使读者的知识产权保护意识淡薄,使知识产权保护陷入恶性循环。要有效解决数字化版权的问题,只有通过数字图书馆进行有偿资源共享才能解决,这就使得数字图书馆进行企业化运营成为必然。

三、基于大数据的数字图书馆企业化运营中面临的问题和对策

(一)知识产权的保护和利用

最近北大法学院陈兴良状告中国数字图书馆侵权纠纷案引起了国内图书馆界的普遍的关注和争议。这个案件也突出反映了数字资源的知识产权保护问题,数字信息突破时间和空间的现状在网络上传播,如果数字版权得不到保护的情况下,作者的版权得不到维护,不但打击作者的创作积极性,还会成为整个社会盗版侵权不正之风的推手。所以,做好知识产权的保护和利用是数字图书馆发展中首先要重视和解决的问题。

(二)网络信息的安全与防护

数字图书馆在企业化运营中遇到的最大的技术问题就是网络信息的安全性问题。数字图书馆要做好网络信息的安全就要采取全面有效的安全技术和防护措施来保证数字图书馆网络信息的安全,比如采用加密技术、认证技术、防病毒技术、防火墙技术等等,确保网络上的海量信息资源免受破坏,在万一出现故障的时候,能够在第一时间恢复网络系统的正常运行并尽可能减少损失。

(三)企业化运营中的制度建设

没有规矩,不成方圆。数字图书馆要实行企业化运营首先应建立一整套的企业制度,通过建章立制充分调动各方面人员的积极性和工作潜能,把研发知识信息产品的优势转化成市场竞争的优势,增强基于大数据的数字图书馆企业化运营的活力和竞争力。

四、结语

我国虽然拥有几百家数字图书馆,但是这些图书馆之间各自为战,数字化格式不统一,相互之间不兼容,信息用户检索困难,这一问题严重制约着中国数字图书馆的整体发展。基于大数据的中国数字图书馆要进行企业化运营要借鉴国外数字图书馆的成功经验,充分借助政府宏观调控的作用按照市场经济规律做事,制定统一的规范和标准体系,在保证图书馆公益性性质的前提下,通过企业化运营实现一定的经济效益。

项目名:本文系山东省艺术科学重点课题 基于大数据的数字图书馆信息服务研究(立项号:1506332)研究成果

参考文献:

[1] 林密.数字图书馆企业化运营模式探析[J].图书馆学研究,2010.02.

第8篇:数字经济安全范文

1 电子商务的特征[1]

电子商务相对于传统商业至少具有四个方面的优势:一是全新的时空优势。Internet跨时空的特点使电子商务面临无国界的市场和随网络和物流配送环境延伸的销售空间。二是更快捷,经济的交易手段。电子商务通过营造一个虚拟市场环境,使贸易双方没有时空障碍,从而增加贸易机会,降低交易成本,改善服务质量,提高商务活动效率。相对于传统商务,电子商务显示出了以下突出的特点。

1.1 电子商务具有网络化经济的特征 电子商务是基于Internet等网络的商务模式,它与网络经济以电子、信息、通信技术为支撑,是构建现代化经济的基础性技术。

1.2 电子商务具有数字化经济的特征 电子商务的技术实质是通过在Internet上传输数字,使数字成为整个社会经济活动的代码。数字经济的优势在于能够准确度量实物经济和货币经济的运行状况,从而保持经济的稳定。

1.3 电子商务具有信息化经济的特征 当今社会,信息无疑是一种非常重要的经济资源,对信息和信息技术的掌握和拥有程度,是能否取得经济效益的重要途径。

1.4 电子商务具有知识化经济的特征 电子商务属于知识经济的范畴。电子单据、电子货币以及电子银行等技术的应用可以很好的减少人力、物力、财力,能够节省时间、降低劳动成本,减少因信息不畅而造成的商品积压等问题。

1.5 电子商务具有结合化经济的特征 电子商务是由互联网连接从生产到消费的各个环节,缩短了产销之间的距离,节省成本和时间。

2 电子商务安全概述

电子商务的所有活动都需要安全体系的有力支持,缺乏严格的制度对硬件、软件、数据库、密码和用户权限进行科学管理,因而发生安全意外或为某些内部人员造成可乘之机[2]。电子商务网络系统的安全威胁主要为以下几个方面:即软件系统存在潜在安全隐患、安全产品使用不当、缺少严格的网络安全管理制度。保证交易数据的安全性是电子商务的关键问题。由于网络本身所具有的开放性特点,电子商务面临着各种各样的威胁,这对电子商务的安全性提出了更高的要求。[3]

2.1 有效性 电子商务系统应有效地防止系统延迟和拒绝服务等情况的发生,要对网络故障、硬件故障、应用程序错误、操作错误、系统软件错误及计算机病毒所产生的威胁加以监控和防御,保证交易数据是有效的。

2.2 机密性 机密性一般是通过密码技术对传输的信息进行保护来实现。电子商务是建立在完全开放的网络环境中的,如何防止商业泄密是电子商务推广及应用的重要保障。

2.3 完整性 完整性要求保证数据来源的一致性,防止数据被非授权访问的修改和破坏。贸易各方信息的完整性将会影响贸易各方的交易和经营策略的制定和实施,保持贸易各方信息的完整性是电子商务应用的基础。

2.4 可控性 在商务活动中对网络系统和数据的访问,能做到有效的监控管理。

3 电子商务安全防范措施[4]

3.1 数据加密技术 数据加密技术是大部分电子商务公司采取的主要安全保密措施,主要是通过对网络中传输的信息进行数据加密来保障其安全性,避免敏感数据被侵入者窃取。

3.2 安全认证机制 安全认证使发送的消息具有被验证的功能,能够使接收者识别和确认消息的真伪。认证技术包括数字签名技术、数字证书技术等。

3.3 防火墙技术 防火墙的作用是防止未授权的通信进出被保护的网络。防火墙作为一个检查点,过滤不安全的服务和非法用户,禁止未被授权的用户访问受保护的网络。控制对特殊点的访问,受保护网中的服务器等可被外部网访问,其他的访问则被禁止。

第9篇:数字经济安全范文

关键词:电子商务;信息安全;安全技术

电子商务的网络化及信息化优势使得电子商务在激烈的交易市场竞争中发展起来,电子商务通过充分利用互联网平台的传播优势以及银行方便快捷的电子支付形成整个交易体系,不仅能使得卖方平等竞争,买方也能方便地择优而选。与传统的交易形式相比,电子商务所具备的交易虚拟、成本低廉、交易范围广等优势都更符合现代经济的发展。

1电子商务的信息安全需求

电子商务是一种通过互联网技术实现交易双方网络交流并完成双方交易的促进全球经济一体化的交易模式,信息技术的发展为电子商务提供了具备可行性的平台,电子商务也成为现代社会进入新的经济活动时代的重要标志。发展电子商务不仅能转变经济增长模式,还能提高国民的经济生活质量和效率,是我国实现全面小康社会的重要推助力。电子商务的网络化交易形式提高了交易的效率,但也带来了一些潜在的安全问题,其中最为突出、广受关注的就是电子商务信息安全问题。交易过程中存在着交易双方私人信息的处理、传送及存储过程,会有被不法分子窃取或者篡改的可能,这就需要确保电子商务交易过程中信息交流的保密性。电子商务的飞速发展导致一些投机取巧的行为发生,有的实物商品交易卖家却只虚拟发货从而谋取高额利润,也会存在买家随意拒收导致卖家蒙受损失的现象,所以这就需要交易双方身份真实可靠,不能虚假捏造,交易过程中发生问题能及时联系解决。电子商务的运行系统也需要极高的安全性,不能泄露交易双方的私人信息,需要确保软件的可靠性。

2电子商务信息安全技术

2.1信息加密技术

加密技术主要是通过密码算法对明文数据进行转换的信息安全技术,加密算法对应的加密密钥不尽相同,打开明文时需要输入对应的密钥,很大程度上增强了用户的信息安全性。信息加密技术实现了保存数据完整性的功能,阅读被加密的明文只能通过输入对应密钥来实现,是一种主动防窃的加密行为。密钥因其使用方式还分为对称密钥和非对称密钥两类密钥加密方式,对称密钥加密在加密与解密时都使用同一密钥,具有运算量小及速度快的优点,但是一但密钥被泄露,加密功能也就消失了;非对称密钥加密中的加密密钥和解密密钥不同,用户自己设置保存解密密钥并将加密密钥公开发送给明文接收方,保密性较对称密钥加密技术好,但运算量较大。

2.2认证技术

信息及身份认证技术是信息安全加密技术中重要的保密方式,普通的加密技术还有很多缺陷,认证技术在加密技术的基础上辅助信息安全工作更好地执行。信息及身份认证技术主要有数字签名、数字信封、数字摘要及数字证书四种,数字签名是用来确认用户身份的绝佳技术手段之一,不同于普通加密技术的密钥传递,数字签名能有效保证用户本人执行工作的真实性,数字签名下进行的密钥传递就如同发送者的亲笔签名一样,只被发送者持有的私钥才是真实有效的解密密钥,数字签名在密钥的基础上,能够对源文件进行鉴别保证文件的真实性并能保持文件的完整不被破坏;数字信封则是保证只有发送对象才能接收文件的有效手段,同样是建立在密钥的基础上,通过非对称密钥与对称密钥相结合的方式,即文件接收者先用私钥解开文件获取对称密钥从而获取全部文件内容,这样使得信息安全更有保障;数字摘要技术主要通过单向哈希函数进行转换运算后取得摘要编码实现信息安全保障的,可有效保持文件完整性;数字证书相当于用户的数字身份证,确保电子商务交易中的身份认证的真实性,并在交易中产生数据从而确保交易不可否认,确保交易数据的安全性,确保电子签名的可靠性。

2.3防火墙技术

防火墙的主要作用是阻挡对防火墙内部资源的访问,通常情况下会将公共数据和服务设置放在防火墙外侧,有人访问时只能访问外侧的内容,对内部资源的访问会被限制。防火墙具备简单实用的特点,其中的滤波技术能有效地降低网络性能,作为一种实用的信息安全技术还具备透明度高的特点,保证在不修改原有的软件运行环境的情况下起到保护信息安全的作用,但存在无法保护精确的信息安全的缺陷。

3结论

电子商务在现代经济生活中起到了无可替代的作用,在逐渐取代线下商务的发展情况下,电子商务相关技术的研究、发展及完善就要受到足够的重视,确保能提供给人们一个健康安全的交易环境,促进电子商务更好地发展。现今电子商务中的信息安全技术存在或多或少的缺陷,需要相关工作人员投入研究并将其完善,从而更好地保障用户的信息安全。

作者:吕汶洁 陈薛镅 李丹丹 单位:沈阳理工大学

参考文献:

[1]胡晓超.电子商务网络信息安全技术的研究[J].计算机光盘软件与应用,2014(13):180,182.