公务员期刊网 精选范文 信息安全硕士论文范文

信息安全硕士论文精选(九篇)

前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的信息安全硕士论文主题范文,仅供参考,欢迎阅读并收藏。

第1篇:信息安全硕士论文范文

关键词:高职院校,电子档案,纸质档案,措施

 

随着计算机和网络技术的发展,电子档案已成为高职院校发展运行中档案内容的一部分。电子档案在高职院校档案运行管理中已经是客观存在,但电子档案在高职院校中的管理还比较混乱。现结合我校电子档案管理实际,阐述高职院校电子档案管理的必要性和重要性,分析电子档案与纸质档案保存管理的区别,探讨了加强高职院校电子档案管理的措施,为高职院校电子档案管理提供思考。

1.高职院校电子档案管理的必要性和重要性

1.1必要性

随着信息技术和通信技术的飞速发展以及各种信息处理新技术、新设备大量在档案管理中的应用,使得高职院校现阶段的档案工作发生了深刻变化。自动化、数字化、网络化是现代档案工作的发展方向。我国“信息高速公路”的实现以及新的办公方式的利用,以电子文件和电子数据为重要形态的档案生成过程将在信息网络中进行,因此,电子档案的出现和存在,也就成为现代化社会发展的必然。作为现代社会中的高职院校,当然要适应新时期档案管理的要求,有必要加强电子档案管理,发挥电子档案的凭证参考作用及提高其综合利用。

1.2重要性

电子档案的出现,将引起档案工作内容的变革。以网络技术、多媒体技术、大型数据库技术为热点的计算机应用技术,已经或正在逐步引入到档案管理工作中,档案的形成、鉴定、整理、利用都受到深刻影响。从长远的发展的角度审视电子档案管理的重要性,将历史地落在我们档案管理者肩上。电子档案,作为人类记忆的一部分是否能够得到合理安排,是否能够使之最大限度地发挥作用,将考验着新时期的每一位档案管理工作者。档案工作者将从全社会角度,认识和鉴别电子档案的价值。实现电子档案管理流程的科学化、规范化、专业化、以及档案信息资源开发一体化,是电子档案管理重要性的体现。因此高职院校要结合自身实际,充分认识电子档案管理的重要性,努力开展好电子档案管理工作。

2.电子档案与纸质档案保存管理中的区别

2.1载体寿命不同

电子档案的载体材料主要是磁盘、磁带和光盘。纸质档案的载体是各种纸张。硕士论文,措施。磁盘和磁带的粘和剂易热胀冷缩、磨损、脱落、粘连、生霉等,直接影响电子信息再现。同时磁盘、磁带由于其聚酯底基易产生静电作用,导致磁盘磁带卷曲、与磁粉脱离、伸长后不易恢复、吸引尘埃从而影响电子档案的保存。光盘是利用激光进行信息存取的,其常用的记录介质主要有碲、碲合金、硒、碳铝化合物等材料,由于光盘材料不稳定、易氧化、易与碱液发生反应,因此,电子档案的载体寿命一般仅为5—15年。与纸质档案载体相比,电子档案载体材料的寿命要短得多。纸张的耐久性取决于纤维素的性质,纤维素在一定的条件下,可发生水解和氧化反应,在档案保护过程中,只要排除纤维素发生水解和氧化反应所需的条件,纸质档案的寿命就可达到数百年甚至上千年。

2.2环境条件影响的差异

2.2.1 温、湿度条件对电子档案与纸质档案保存管理影响的区别

温、湿度条件对电子档案和纸质档案保存均有影响,但由于二者载体材料的不同,因此影响方式迥异。高温高湿,可促进纸张发生水解和氧化反应,加速纸张内部不利化学成分对纸张的影响,还可使字迹材料发生扩散、洇化现象,同时高湿环境,纸质材料易发生霉变和形成纸砖。硕士论文,措施。电子档案磁性载体材料在温度不适宜的条件下,其聚酯底基易变形,影响信息再现,光盘载体中使用的塑料、铝和多碳材料易弯曲变形,影响激光束精确定位和数据的读写。实验和经验证明,保存纸质档案的标准温度为14℃—24℃,相对湿度为45%—60%,而保存电子档案的理想温度为16℃—20℃,相对湿度为35%—45%。

2.2.2 灰尘对电子档案与纸质档案保存管理影响的区别

灰尘中含有霉菌的孢子,霉菌是纸质档案霉变的主要生物因素。霉菌在生长代谢过程中分泌的酶以及有机酸是引起纸张和电子档案载体材料生物损坏的主要原因。灰尘对纸张的危害主要是机械磨损纸张、使纸张发生粘结而形成“档案砖”、引起纸张霉变等。灰尘对电子档案载体的损坏主要有物理损坏、化学损坏和生物损坏。物理损坏是指污染、划伤磁盘、磁带、光盘表面,造成记录信息的损毁;化学损坏是指灰尘中所含的化学成分会不同程度地引起磁盘、磁带、光盘载体腐蚀、降解等化学作用造成记录信息消失;生物损坏是指灰尘中霉菌孢子在其生长代谢过程中分泌的酶和有机酸会损坏磁性载体和光盘,使数据丢失。总之:灰尘对电子档案与纸质档案载体材料都有损坏作用,二者的区别主要在于对损坏的修复上。对纸张而言,即使灰尘已经对其产生实质性的损害,也可通过修复手段在很大程度上恢复其所记录信息;而灰尘一旦对电子档载体造成危害,载体上所记录的信息就可能会局部丢失,很难甚至无法读出原始信息,使电子档案失去保存价值。因此,采取严密的防灰尘措施,防止灰尘对电子档案载体的危害在电子档案形成和使用过程中有特别重要的意义。

2.2.3 外磁场和机械震动对电子档案与纸质档案保存管理影响的区别

磁场和机械震动对纸质档案无任何影响,而对电子档案的载体—磁性物质,则是最重要的影响因素。硕士论文,措施。外来磁场作用于电子档案的磁性载体,易发生消磁或磁化,造成信号失落或失真,破坏记录信息,影响读出效果。同时强烈的机械震动,影响电子档案磁性载体材料中磁分子的排列次序,造成剩磁衰减,从而破坏记录信号,此外,强烈的机械震动,易引起光盘的机械破坏。硕士论文,措施。因而电子档案在保存管理中要防止外磁场的影响,避免强烈的机械震动。

2.2.4 光和有害气体对电子档案与纸质档案保存管理影响的区别

光和有害气体对纸张的危害主要是促进纸张发生水解氧化反应,导致纸张强度降低。对电子档案载体材料而言,光线能使电子档案载体材料发生光氧化反应,使盘基、带基老化,强度下降。硕士论文,措施。同时,紫外线的能量足以破坏电子档案磁性载体剩磁的稳定性,导致信号衰减,影响磁性记录信息的读写效果。有害气体主要是指具有酸性和氧化性的二氧化硫、硫化氢、二氧化氮和氯气等,这些气体在一定条件下,腐蚀、破坏电子档案磁性载体和光盘,使电子档案信息失真或丢失。

2.3 技术寿命的区别

纸质档案一旦形成,它的寿命与其内部诸因素和保护环境条件有关。电子档案的寿命不仅与其内部诸因素和保护环境条件有关,还与技术革新有关。因为电子档案是通过计算机将信息与载体结合在一起而形成的,必须通过计算机才能识读。一旦技术过时,则载体上的信息就无法读出。技术过时主要体现在两个方面:一是技术革新,使旧的存贮技术消失。二是由于生产厂商的原因,使得生产或销售的电子档案设备由于厂家的破产或产品升级换代而难找到配套产品。大多数电子档案载体的预期寿命都超过了识读它的硬件和软件的技术期限,因此,技术革新对电子档案寿命的影响显得更为重要。因此,电子档案的寿命还与技术革新有关。在电子档案保存中,要针对技术过时,采取合理的解决措施,保证电子档案的安全性。

2.4信息保护的差异

纸质档案因为其载体和记录的信息是结为一体的,保住了纸质档案形体,其记录的信息就得以保存。电子档案因其信息与载体是可分离的,电子档案信息与载体的可分离性使其文件信息随时面临着被修改、盗窃,甚至被销毁的危险。同时,电子档案信息保护方面还面临感染电脑病毒的危险。因此,如何保护电子档案信息不受损害是电子档案保护的重要课题。

3.加强高职院校电子档案管理的措施

3.1强化档案管理人员的计算机专业知识

培养一批既懂档案业务又精通计算机专业知识的档案管理专业人才已是档案部门的当务之急。档案管理人员要更新档案管理观念,紧跟时代步伐,加紧学习计算机技术,学习电子档案形成和管理知识,在加强全员计算机知识培训的同时,通过招考、继续深造等多渠道选拔、培养档案管理专业人才,使他们不仅精通计算机技术而且熟悉档案业务,热爱档案事业,能够正确履行现代档案管理人员的基本职能和历史使命,在档案管理工作中维护好文件、档案的原始性,最大限度地延长档案的寿命,并在在电子档案的生成、传输、保管、利用等各个环节中切实保障电子档案的安全和便于社会各方面利用。

3.2把握好电子档案的特性

电子档案,首先,它是文件、档案,具有文件、档案的一般特征和性能。管理文件、档案的一些带规律性的工作、原则、完整系统性要求等一般都是适用的。硕士论文,措施。绝不能把原来一些行之有效的办法简单取消。其次,电子档案与纸质档案不同,它依赖于机器,按数字编码,在机器上形成、传输、利用,在机器上可以随意增删改动等等。电子档案的特性,使文件的生成、积累、整理、保管、归档以及今后向档案馆移交等工作与纸制档案大不相同,因此在管理中必须按照电子档案的特性,结合档案工作基本要求来考虑和寻求电子档案的管理办法。

3.3 建立健全制度规范,维护电子档案的真实和安全

电子文件很容易被删改,且改后不留任何痕迹,在使用计算机形成文件材料的过程中,拟稿者无法留下自己的笔迹,单位负责人也无法在形成的文件材料磁盘上签发,即使有人出于自己的目的将电脑或盘中存的内容进行了删改,也难以发现和确定。因此日后难以确定该份材料是否具有真实性和权威性。加之电脑病毒的存在和网络技术,使得电子档案在形成、处理、归档,保管、利用等各个环节,信息都有被更改、丢失的可能,即使拥有完善的信息安全技术,也需要有相应的管理措施来保证其得以实施。因此,建立健全相关法规和管理制度,对于维护电子档案的原始性、真实性,保证其安全具有重要的意义。

3.4实行纸质文档与电子档案长期并存,双轨运行

在具体的电子档案管理工作中,为了方便电子档案的利用、永久保存和维护其原始性,可以实行纸质文档与电子档案长期并存,双轨运行。结合我校实际,一些需要长期、永久保存和维护其原始性的电子档案,需要及时转换成纸质文件,并脱机保存。电子档案与纸质文件的互相转化,长期并存,双轨运行,在我校电子档案管理中将在一定时期内长期存在。

总之,加强高职院校电子档案管理,是科学技术发展的必然结果,是电子信息规范管理的客观要求,分析电子档案与纸质档案保存管理的区别,探讨加强高职院校电子档案管理的措施有利于电子档案的检索、利用和共享,有利于电子档案管理的统筹安排规划,有利于高职院校档案工作的现代化进程。

参考文献:

[1]范文霞,加强高职院校电子阅览室的安全管理的思考,内蒙古电大学刊,2007.09,77—78

[2]宋筠,高职院校电子化档案应用初探,考试周刊,2008.47

[3]丁海斌,论电子文档革命的本质含义[N],中国档案报;2000年

[4]马学华,高职院校电子档案管理工作发展探讨,黄河水利职业技术学院学报,2008(20),01,83—85

第2篇:信息安全硕士论文范文

【关键词】计算机网络安全;隐患管理维护

【前言】随着现代科技的不断发展,信息技术影响力遍及各个行业,计算机网络应用涉及生活的方方面面,全面推进了社会的进步。但是,网络也具有两面性,尤其是其突出的开放性与共享性使得其在使用过程中存在较大的潜在危险,制约计算机网络优势的发挥。因此,要加强计算机网络安全隐患管理与维护工作,制定针对性的发展策略,为扩大计算机网络安全使用创造优质的条件。

1结合社会发展对计算机网络安全隐患类型的介绍

1.1黑客攻击威胁计算机网络安全,信息可靠性无法保障

随着科技的进步以及社会的发展,计算机技术深入社会生活。依托计算机技术,实现信息实时传递。借助互联网,完成商品交易。同时,计算机最为基础的功能是进行信息数据的存储与管理。由此可见,计算机渗透到社会生活的诸多方面。与此同时,网络自身突出的开放性也埋下安全隐患。一旦计算机网络遭受黑客攻击,势必诱发程序混乱,威胁计算机系统运行,计算机内部存储的信息无法实现绝对可靠性。从类型上分析,黑客攻击涉及两个方面,即网络攻击与网络侦查。前者通过多种途径进行网络数据的损坏,包含欺骗攻击、协同攻击以及拒绝服务攻击等。后者不破坏网络有效性,但是,借助多种不正当手段获取价值信

1.2不法者以伪造虚假信息为手段,非法窃取用户信息

立足计算机网络,在使用过程中,通常利用自己身份进行信息注册、登陆等行为,但是,忽视网站安全性,也使得不法分子有机可乘。具体讲,他们会对网站信息进行伪造,依靠虚假信息进行用户登陆,达到窃取用户身份信息的目的。另外,虚假网站一般是在用户下载软件的同时进行捆绑操作,植入木马,维修用户信息安全,造成不可预估的损失。

1.3计算机操作系统自身存在漏洞,扩大计算机遭受侵袭的几率

对于计算机系统运行,一般借助操作平台实现。在计算机网络技术不断升级更新的过程中,非法访问的风险也逐渐增高。鉴于操作系统自身漏洞的存在,给不法分子创造机会,以漏洞为跳板,入侵用户计算机,窃取计算机存储的数据,数据信息的安全性受到挑战,网络安全隐患重重。

1.4使用者安全意识薄弱,操作失误诱发安全隐患

对于计算机而言,虽然普及率较高,但是,在日常操作中,使用者应用水平不高,技术不熟练,操作不当与失误现象十分常见,诱发文件损坏或者丢失。另外,使用者安全防范观念不强,对安全防范措施缺乏全面了解,导致信息泄露,影响网络应用的安全性与可靠性。

2如何加强计算机网络安全隐患管理与维护工作

2.1以访问控制技术为依托,避免遭受恶意访问

在计算机网络安全隐患维护工作中,网络访问权限的控制是重要方式,目的是维护网络数据资源的安全性,避免遭受恶意程序的强制访问。一般情况下,常用技术包含系统资源的集中,系控制、黑名单过滤、数据帧阻止以及数字证书等,达到对访问权限的目的性控制。其中,网络访问控制技术涉及虚拟局域网隔断、网卡筛选等。

2.2防火墙技术强化对软硬件的全面防护,增强防御能力

立足当前网络安全,防火墙技术的应用极具普遍性,主要是对网络区域进行多区块隔离,授予差异化访问控制权限,实现对不同权限等级区块之间数据包的有序交换。依托一定安全规则进行信息过滤,从而确定区块之间信息交互的响应情况,强化对整个网络联通情况的监督与管理。防火墙技术的应用能够在很大程度上维护网络数据的安全性。依托防火墙,计算机硬件与软件设备得到保护,强化对外部攻击的有效抵御,稳固计算机操作系统的安全运行,实现对病毒与木马的拦截。面对病毒等级的不断提升,防火墙技术也要及时升级与更新,以便更好应对新型病毒的侵害。

2.3采用多种密码技术,维护信息的安全性

在密码技术中,比较常见的是加密技术与解密技术。对于加密技术,主要对将外在信息进行隐匿,一旦缺少特定数据,识别与判断无法形成。解密技术是依托加密原则进行还原对称加密与非对称加密也是互联网数据加密技术不可或缺的组成部分。前者是在加密与解密过程中使用相同秘钥,目的是为专属信息的联系创造条件。非对称加密是设置不同的秘钥,分别由私人与公共掌握,二者存在一定程度的相关性。

2.4积极安装杀毒软件,实现病毒针对性拦截

立足当前计算机网络环境,最大的安全隐患主要来自病毒与木马,一旦遭受入侵,计算机系统很难实现稳定运行。另外,鉴于较强的传染性,加之较强的爆发性,因此其破坏行为能够在短时间内进行扩张,威胁计算机使用者的利益。为此,为了防止病毒入侵,要安装杀毒软件,增强针对性。一旦用户进行不安全浏览与下载,杀毒软件会进行全面扫描。在发现病毒之后,杀毒软件会在第一时间发出警示,并进行快速拦截。

3结束语

第3篇:信息安全硕士论文范文

关键词:防窃听;语音扰频;端到端

1引言

随着移动通信及相关业务的迅猛发展,移动智能终端在政治、军事、金融、外交等领域均扮演着重要的角色。移动通信网络给我们带来各种方便快捷服务的同时,也面临着日趋严重的信息安全问题。尤其“棱镜”事件后,手机泄密事件频频见诸报导,各国也更加重视移动设备数据加密、存储和传输的监管。目前,移动通信网络已指定了诸多安全有效的安全框架和加密机制,但移动通信网络的信息加密只是出现在基站和移动终端的无线通信信道这一部分,比如基站和基站之间的信息传递就是以明文进行传输。因此,研究一种加密效果好、解密语音恢复度高、通话延迟小的移动智能终端防窃听技术及设备很有必要[1]。

2手机防窃听语音扰频装置设计思路

本设计目标即是解决移动通信网络的上述缺陷,基于FPGA技术研制便携式即插即用语音扰频装置,实现端到端的安全加密通信。在不改造用户移动终端及移动通信网络的前提下,本设计基于硬件的处理手段和芯片化的设计思想,确定采用信源加密的技术方案[2]。便携式即插即用语音扰频装置定位为类似于手机话务式耳机线控的装置,其对外接口主要有麦克风、耳机接口以及密钥注入接口,可以将人的声音转换成不可解释的模拟噪声并且将被扰频的噪声在不安全的网络电话或互联网发送,只有将其发送到连接同样装置的对端有线电话或者移动电话上,才能还原出发送端的原始语音信号,并且整个加解密过程使用一次性密钥,以增强加密效果。

3硬件设计架构

基于FPGA芯片的语音加密硬件系统是一个基于FPGA的最小系统,其主要包括FPGA处理器模块、PROM模块、电源模块、A/D模块以及时钟模块,通过所增加的一组标准语音输入、输出接口与手机及耳麦连接进行通信[3],其加密硬件模块框图如图1所示。加密过程:语音首先从标准语音输入、输出接口输入,然后经A/D模块变换后送至FPGA处理器模块进行加密处理,再经A/D模块变换后从标准语音输入、输出接口将加密语音送至手机射频输出。解密过程:加密语音经手机接收后,从标准语音输入、输出接口输入,首先经A/D模块变换,再经FPGA处理器模块解密处理,最后经A/D模块变换后,从标准语音输入、输出接口输出至耳机。电源模块主要用于电源管理,为FPGA、A/D转换器等模块供电。考虑到长时间待机和尺寸的要求,电池考虑采用900mah的锂离子电池,充电接口采用通用性强的迷你型USB接口,电压比较电路用于检测电池电量,可用于低电告警。时钟模块通过分频为FPGA芯片、A/D转换芯片提供精确定时脉冲。在A/D转换模块中,考虑采用AD73311模/数模转换器芯片和AMBE-2000语音压缩/解压芯片对输入的语音信号进行编解码,以降低数字信号的比特率、保证通信质量。FPGA处理器模块是系统的核心部件,主要由XilinxSPARTEN3E系列的XC3S500E芯片及基本电路组成,用于运行程序完成加密系统的密钥协商、语音加解密、系统同步等工作。PROM模块用于存储FPGA的程序,配置芯片采用的是XCF04系列PROM串行配置芯片。硬件接口上需要提供标准插入式3.5mm语音输入/输出接口和迷你USB充电接口。

4语音加解密算法设计

软件系统一般由密钥协商模块、语音加密模块和同步算法模块三个模块组成,加解密算法模块是核心的技术之一[4]。语音加解密须保证加密算法不影响手机声码器的正常编码,为了快速语音加解密,需要设计出一种安全快速且适用于硬件架构的抗RPE-LTP压缩编码的语音加解密算法。本算法主要针对RPE-LTP压缩编解码之特性,对语音信号进行一定的变换处理,使之成为不可懂的声音信号,从而实现语音信号加密;同时,需要保证加密语音信号在通过RPE-LTP编码器后能够被对方解码器恢复,且经过解密后成为可懂的原始语音信号,从而完成全部加解密过程。

5结语

在不改造用户手机终端和移动通信网络前提下,本文提出了一种硬件化、集成化、便携式的端到端语音加密方案,并对加解密外置装置进行了设计,可实现手机端到端语音加密通信,设备即插即用,解密语音可懂度高,通话延迟小,兼容性、拓展性强,可广泛应用于军事、政治、外交等领域,为通信业务提供安全保障,具有巨大的商业和现实应用价值。

作者:寇万里 王喆 林少锋 单位:西安通信学院

参考文献

[1]金堃.移动通信网中的端到端语音加密技术研究[D].华中科技大学硕士论文,2012.

[2]杨于村.基于公众移动通信网的端到端加密语音传输技术研究[D].华南理工大学博士论文,2009.

第4篇:信息安全硕士论文范文

关键词:数字化校园网,安全隐患,安全机制,安全实施

 

数字化校园是在校园网的基础之上,以计算机网络和信息数字化技术为依托,利用先进的信息手段和工具,来支撑学校的教学和管理信息流,实现了教育、教学、科研、管理、技术服务等校园信息的收集、处理、整合、存储、传输、应用等方面的全部数字化,使教学资源得到充分优化利用的一种虚拟教育环境。

一、高校数字化校园网的安全隐患分析

高校校园网的应用以及服务主要是面向学生,学生经常玩游戏、下电影、浏览未知以及可能存在安全隐患的网站、接收陌生人的电子邮件、用聊天软件时随意接受陌生人传送的文件,这些安全隐患都有可能导致校园网病毒泛滥;观看网上直播,严重影响网络速度,甚至阻塞网络运行;同时高校的学生人数较多,学生对网络安全的认识也参差不齐:很多学生认为网络中的安全威胁就是计算机病毒。所以,整个校园网中的大部分用户,对网络中存在的安全威胁还是没有一个清晰、系统的认识。

经过调查、分析、研究,高校校园网存在以下安全隐患:

1.校园网直接与因特网相连,所以会遭受黑客以及网络安全缺陷方面的攻击;

2.校园网内部安全隐患;

3.用户接入点数量大,使用率高,随时有可能造成病毒泛滥、信息丢失、数据损坏、网络被攻击、系统瘫痪等严重后果;

4.缺乏统一管理;

5.网络中心负荷量大:绝大部分网络管理功能都是由网络中心来完成的,包括校园网络的建设维护、网络使用的政策制定以及相关费用的收取;

总之,实施一个科学、合理的安全机制数字化校园网,对校园网的正常运行起着至关重要的作用。

二、数字化校园网安全机制的实施

为了有效地解决校园网将会遇到的种种网络安全问题,需要在网络中的各个环节都采取必要的安全防范措施,通过多种安全防范技术和措施的综合运用,从而来保证校园网能够高性能、高安全性的正常运行。

1、防火墙的实施

防火墙技术是抵抗黑客入侵和防止未授权访问的最有效手段之一,也是目前网络系统实现网络安全策略应用最为广泛的工具之一。

防火墙是一种保护内部网络操作环境的特殊网络互联设备;同时防火墙也是设置在不同网络或网络安全域之间的一系列部件的组合。它通过监测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况,以此来实现网络的安全保护。论文格式,安全实施。在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,它有效地监控了内部网和Internet之间的活动,保证内部网络的安全。

可根据具体的校园网实际环境,在防火墙上设置如下安全策略:

1)解决内外网络边界安全,防止外部攻击,保护内部网络(禁止外部网络访问内部网络);2)根据IP地址、协议类型、端口等进行数据包过滤;3)内外网络采用两套IP地址,实现双向地址转换功能;4)支持安全服务器网络(DMZ区),允许内外网络访问DMZ区,但禁止DMZ区访问内部网络;5)通过IP与MAC地址绑定防止IP盗用,避免乱用网络资源;6)防止IP欺骗;7)防DDoS攻击;8)开启黑白名单功能,实现URL过滤,过滤不健康网站;9)提供应用服务,隔离内外网络;10)具有自身保护能力,可防范对防火墙的常见攻击;11)启动入侵检测及告警功能;12)学生访问不良信息网站后的日志记录,做到有据可查;13)多种应用协议的支持,等等。

2、网闸的实施

安全隔离网闸是一种由带有多种控制功能专用硬件在电路上切断网络之间的链路层连接,并能够在网络间进行安全适度的应用数据交换的网络安全设备。安全隔离网闸可以在保证安全的前提下,使用户可以浏览网页、收发电子邮件、在不同网络上的数据库之间交换数据,并可以在网络之间交换定制的文件。论文格式,安全实施。

可根据具体的校园网实际环境,在网闸上设置如下安全策略:

1)阻断内外网络的物理连接,防止外部攻击,保护内部网络;2)剥离内外网络传输的TCP/IP以及应用层协议,避免因为TCP/IP以及应用层协议造成的漏洞; 3)内外网络采用一套IP地址,实现指定协议通讯功能; 4)允许内网访问外网特定服务、应用(HTTP,FTP,FILE,DB等);5)允许外网指定机器访问内网特定应用(FILE,DB等);6)防止IP欺骗; 7)防DDoS攻击;8)具有自身保护能力,可防范常见DoS、DDoS攻击; 9)多种应用协议的支持,等等。

3、 防病毒的实施

计算机病毒对计算机网络的影响是灾难性的。计算机病毒的传播方式已经由在单机之间传播转向到各个网络系统之间的传播,一旦病毒侵入到某一局域网并发作,那么造成的危害是难以承受的。病毒和防病毒之间的斗争已经进入了由“杀”病毒到“防”病毒的时代。只有将病毒拒绝于内部网之外,或者及时查杀内部网的病毒,以此防范病毒在网络内泛滥传播,才能保证数据的真正安全。论文格式,安全实施。

我们结合计算机网络、计算机病毒的特征,给出以下防范防治策略:

1)阻止外网的病毒入侵(这是病毒入侵最常见的方式,因此在两个或多个网络边界之间,在网关处进行病毒拦截是效率最高,耗费资源最少的措施,但只能阻挡来自外部病毒的入侵);2)阻止网络邮件/群件系统传播病毒(在邮件系统上部署防病毒体系);3)设置文件服务器防病毒保护;4)最终用户:病毒绝大部分是潜伏在计算机网络的客户端机器上,因此在网络内对所有的客户机也要进行防毒控制;5)内容保护:为了能够在第一时间主动的阻止新型病毒的入侵,在防病毒系统中对附加内容进行过滤和保护是非常必要的;6)集中管理:通过一个监控中心对整个系统内的防毒服务和情况进行管理和维护,这样可以大大降低维护人员的数量和维护成本,并且缩短了升级、维护系统的响应时间。

4、学生宿舍区域802.1x认证

考虑到认证效率、接入安全、管理特性等多方面的因素,对于学生宿舍区域的用户接入建议采用已经标准化的802.1x认证方式:

1)网络环境复杂,接入用户数量巨大:建议采用分布式的用户认证方式,把认证分散到楼栋汇聚交换机上去完成,如果发生故障,不至于会影响到整个网络的所有用户;2)网络流量大,认证用户数量大:所采用的认证方式要具有很高的效率,以保证用户能及时通过认证,在网络流量大,认证用户数多时不会对设备的性能产生影响,以保证整个网络高效、稳定的运行;3)某些用户技术层次高,存在对网络安全造成影响的可能:难免存在某些用户因好奇使用一些黑客软件或病毒软件而造成对网络的影响,因此所采用的认证方式要能够有比较高的安全性,能防止如DHCP的恶意攻击等安全功能。

5、数据存储方案的实施

数字化校园是计算机技术的一个新兴应用领域,涉及的内容非常广泛,包括资料数字化、海量存储及数据管理、全方位查询检索、多渠道等技术,提供包括电子图书、视频、音频及其他多种形式的媒体资料等等。在数字化校园环境下,各种数字信息的增长非常迅猛,同时,数字信息存储的容量需求越来越大。

因此,设计一种高容量、可扩充的存储技术方案也是校园网络安全的重点。可以容纳、甚至可以无限制地容纳更多信息的“海量”存储技术:如NAS存储、SAN存储等应用支撑平台解决方案,在系统结构上满足用户未来的应用需求,同时合理使用用户投资,建立满足用户现有需求的系统,并且易于扩展的系统,来帮助用户解决在数据存储和应用需求方面所面临的挑战。

三、总结

随着Internet技术突飞猛进的发展,网络的应用范围和领域迅速扩大,新的网络技术、安全技术不断推陈出新,黑客技术也逐渐多元化,导致安全问题日益突出。在计算机网络里,安全防范体系的建立不是一劳永逸的,没有绝对的安全,我们只能不断的采用新的网络技术,以及新的安全设备与技术,这样才有可能将网络中威胁降到最低限度。论文格式,安全实施。

防火墙、网闸、病毒防范是信息安全领域的主流技术,这些网络安全技术为整个网络安全的建设起到至关重要的作用,任何一个网络或者用户都不能够忽视。论文格式,安全实施。到目前为止,尽管相关研究人员已经在理论和实践方面都作了大量的工作,而影响校园网的安全因素在不断地变化,黑客与病毒的攻击方式在不断地更新。论文格式,安全实施。要确保网络的安全就只有根据实际情况,在安全技术上采用最新的技术成果,及时调整安全策略,有效整合现有安全资源,并且不断引入新的安全机制,才能保证网络安全防范体系的良性发展,确保数字化校园网的有效性和先进性。

参考文献:

[1]焦中明.高校数字化校园建设的几个问题.赣南师范学院学报

[2]徐立.我国高校校园网建设的研究.中南大学硕士论文

[3]沈培华.数字校园的五个层次.计算机世界

[4]赵思辉.数字化校园基础平台体系架构.福建电脑

[5]宋金玲.数字校园的相关技术及方法研究.中国矿业大学

[6]曾力炜,徐鹰.关于数字化校园建设的研究.计算机与现代化

[7]占素环.校园网网络安全技术及解决方案.农机化研究

[8]张武军,李雪安.高校校园网安全整体解决方案研究.电子科技

第5篇:信息安全硕士论文范文

负面在线评论;服务补救;感知公平

随着网上零售业的迅速发展,在消费过程中不可避免会出现服务失误的现象,而顾客对服务失误的不满则具体表现在负面在线评论上。以往的研究中,围绕顾客满意,学者们对服务补救进行了一系列的探讨,如服务失误与补救对顾客满意度的影响(Tax, S., Brown, S. and Chandrashekaran, 1998;李云飞,2011等) [1]- [2],服务补救中的感知公平对负面口碑和再购买意愿的影响(Spreng, Harrell and Mackoy, 1995;洪姗姗,2012等) [3]- [4],不同服务失误背景下补救措施的效用(Smith, Bolton and Wanger, 1999;朱思思,2012) [5]- [6]等等。但这些研究大多都是以服务补救措施作为研究对象来进行探讨的,对服务失误的定义比较笼统。如Keavenney(1995) [7]、Hollway等人(2005) [8]都将服务失误定义为导致顾客不满意的服务遭遇。因此,本文在这一部分进行补充研究,以负面在线评论为研究对象,通过感知公平探讨不同服务补救措施如何影响顾客对补救过程的评价。

服务失误的发生和顾客期望以及顾客是否满意有关。服务没有达到期望或者对服务感到不满意的顾客就会在网络上发表不满意的评论,也就是本文研究的负面在线评论。因此,负面在线评论即为服务失误在网络购物行业的直接表达。服务失误分为结果失误、程序失误和互动失误三种类型(彭军锋和汪涛,2007;Simth,1998等)[9]-[10]。而负面在线评论分为产品方面、物流方面和态度三个方面(李宏,2012)[11]。总结众多学者的研究结果,本文将负面在线评论分为以下两个维度:(1)结果型负面在线评论。表现在顾客针对产品出现质量问题或者是产品不能正确地实现其应有的功能而发表的评论;(2)过程型负面在线评论。表现为顾客由于推迟发货、客服与顾客的人际交流失败等感到不满的一些评论;

当产生服务失误后,首要问题就是如何使服务失误造成的后果降低到最低限度。因此,明确服务补救有哪些措施并且这些措施做到什么程度才能使顾客满意就是解决这一首要问题的关键。而当前众多学者针对网上零售业服务失误的服务补救措施研究也日渐成熟。洪珊珊(2012)[4]通过研究有形补偿、响应速度、道歉、补救主动性四个补救措施对顾客满意的影响程度,发现补救主动性相比其他三个补救措施影响力度较弱。而且,本文研究对象是已经发表的负面在线评论,其对网络零售商的竞争力又有很大影响,网络零售商都会主动联系买家询问具体出现的问题,因此,本文在服务补救措施的维度上不考虑补救主动性。综合上述讨论,本文将服务补救措施的维度定义为:经济补偿、响应速度、解释并道歉。

1998 年, Tax 和Brown等人通过实际调查发现, 顾客在评估服务补救时,首先判断企业的补救行为是否公平, 而顾客对公平的感知又进一步决定了他的满意程度[1]。顾客对公平的感知来自三个方面: 结果公平、过程公平和互动公平(Mattila, 2001) [12]。本文借鉴相关成果,同样基于结果公平、程序公平和互动公平这三个维度的感知公平来研究服务补救与顾客满意之间的关系。综上所述得出本文模型如图1所示:

2研究假设

服务补救与顾客感知公平之间的关系

目前,很多学者在网络购物背景对服务补救维度和感知公平维度之间的关系进行了验证。早期关于服务补救维度的划分以Smith等人(1999) [5]的四维度划分认可度最高。Smith等人在研究中验证了补救措施各维度与感知公平各维度(结果公平、程序公平、互动公平)之间的对应正向关系。基于上述讨论,本文提出以下假设:

H1:在网上零售业中,补救措施中的有经济补偿时,顾客对结果公平的感知高于无经济补偿时顾客对结果公平的感知

H2:在网上零售业中,补救措施中的响应速度较快时顾客对程序公平的感知高于响应速度较慢时顾客对程序公平的感知

H3:在网上零售业中,补救措施中的有解释并道歉时顾客对互动公平的感知高于无解释并道歉时顾客对互动公平的感知

服务补救措施与顾客满意之间的关系

不同的服务补救措施对于顾客满意度、顾客对企业的信任感以及再购买意愿的影响也不同。高水平的服务补救可以恢复或提高顾客对企业的满意度和信任感,但如何补救措施不当,则会进一步加深顾客的不满,引起顾客流失。因此,本文提出以下假设:

H4:在网上零售业中,补救措施中的有经济补偿时,顾客满意度高于无经济补偿时的顾客满意度

H5:在网上零售业中,补救措施中的响应速度较快时,顾客满意度高于响应速度较慢时的顾客满意度

H6:在网上零售业中,补救措施中的有解释并道歉时,顾客满意度高于无解释并道歉时的顾客满意度

(三)顾客感知公平与顾客满意之间的关系

在顾客满意的研究领域中,众多学者已经证实了感知公平对顾客满意起着主导性的作用。最早,在 Oliver和 Swan(1989)[13]研究模型中,把期望--公平理论与顾客满意相结合,只考虑了结果公平一个维度。Goodwin 和 Ross(1992) [14]等学者的研究都证实了感知公平的三个维度均会对顾客满意产生影响。因此,本文作以下假设:

H7:在网上零售业中,顾客感知到的结果公平与顾客满意呈正相关关系

H8:在网上零售业中,顾客感知到的程序公平与顾客满意呈正相关关系

H9:在网上零售业中,顾客感知到的互动公平与顾客满意呈正相关关系

(四)不同负面在线评论类型下补救措施与感知公平的关系

由于资源交换理论认为(Smith et al.1999) [5] ,人们偏好相同形态资源的交换。也就是说,在出现结果型负面在线评论时,此时顾客受到了经济上的损失,那么顾客更愿意接受经济上的补偿;在出现过程型负面在线评论时,顾客的经济和情感上都受到了一定的损失,那么顾客就需要经济和情感上的双重补偿。但是,当不同的补偿作用在不同类型的负面在线评论时,顾客感知到的公平会有偏差,补救得到的效果会有所降低。所以针对不同的负面在线评论要采取相应的补救措施,才能有机会使顾客满意从而挽留住顾客。基于上述讨论,本文提出以下假设:

H10:网上零售业中, 发生结果型负面在线评论时,经济补偿对结果公平的影响比发生过程型负面在线评论时更大

H11:网上零售业中, 发生结果型负面在线评论时,响应速度对程序公平的影响比发生过程型负面在线评论时更大

H12:网上零售业中, 发生过程型负面在线评论时,解释并道歉对互动公平的影响比发生结果型负面在线评论时更大

3实验设计与数据收集

在心理学研究中,实验法是比较常用的一种方法,它是验证因果关系最有效的方法,本文采用混合实验设计的方法进行情景模拟,以检验假设。首先采用单因素组间实验设计的方法将负面在线评论类型(结果型/过程型)描述成两个情景。然互每位受测者以随机的方式分配到以上两种情景中的一种,然后在每一种情景下,通过对三个补救措施变量的操控――经济补偿(有/无)、响应速度(快/慢)、解释并道歉(有/无),可以得到八个补救措施的组合,再结合两种类型的负面在线评论,共有16个不同的实验组。本文针对这八种服务措施组合采用多因素组内实验设计方法进行调查,考虑到样本数,每位受测者被随机分配阅读两个服务补救措施组合,在每一个组合后根据自己的感受对感知公平和顾客满意进行评价。

根据CNNIC(中国互联网络信息中心)相关数据显示:截至2014年6月,在整体网民中占比最大的是20-29岁年龄段的网民,比例为30.7%,其中学生依然是中国网民中最大的群体,占比25.1%,个体户和自由职业者构成网民第二大群体,占比21.4%。1

鉴于我国网民的特点,本文调查问卷的发放对象主要是在校学生和自由职业者。通过向身边的同学和朋友以及借用微博、QQ、微信等通信工具发放问卷来收集数据。考虑到样本数,每份问卷随机分配三个补救措施组合,共发放问卷157份,回收有效问卷128份,因此所有的补救措施组合共有384份调查问卷。

4实证研究

(1)信度检验和操纵检验

根据实验设计, 本研究共包含2×( 2×2×2)=16个小单元,每个单元收集到的问卷数为20-30个不等。利用Cronbach’α对自变量和因变量的测量进行内部一致性检验,结果显示,α均在0.75 以上,信度良好见表2。

负面在线评论类型、经济补偿、响应速度和解释并道歉均为操纵变量。独立样本T检验结果显示,结果型负面在线评论和过程型负面在线评论受访者打分分别为5.67和2.69, 两组差异十分显著(p=0.000)。有经济补偿和无经济补偿得分、响应速度快和响应速度慢得分、有解释并道歉和无解释并道歉得分均有显著差异(p=0.000)。

(2)假设检验

本文主要采用单因素分析法、多因素分析法和回归分析法对假设进行检验,具体检验结果如表3至表13所示。

由表3-表8可知,说明有无经济补偿对结果公平的感知产生了显著影响(F=202.375,p

由表9可知,经济补偿(F=170.708,P

由表10可知,调整判定系数R2=0.704,说明回归方程解释了总变异的70.4%,也说明顾客满意度的70.4%可以由顾客对这三种公平的评价来解释。此外,结果公平、程序公平和互动公平t值所对应的显著性概率均小于0.05,因此说明结果公平、程序公平、互动公平和顾客满意之间存在显著线性关系。综上所述可以证明假设H7-H9是成立的。

由表11结果公平回归分析结果可知,经济补偿对结果公平的影响因不同类型的负面在线评论而有所差异(P

由表12程序公平回归分析结果可知,响应速度对程序公平的影响不因不同类型的负面在线评论而有所差异(P=0.825>0.05),因此假设H11不成立。

由表13互动公平回归分析结果可知,解释并道歉对互动公平的影响不因不同类型的负面在线评论而有所差异(P=0.259>0.05),因此假设H12不成立。

5结论与启示

本文揭示了不同负面在线评论类型下,不同服务补救措施如何通过感知公平作用于顾客对补救整体评价的作用机理。在顾客发表负面在线评论后,卖家要想顾客对结果感到满意,就必须要有经济补偿(P

基于上述讨论,本文给予网络零售商一些建议。首先在出现结果型负面在线评论时,比如,顾客因为收到的衣服质量有问题,那么店家在补救的过程中除了回复和解决问题的速度要快、要有道歉和解释之外,有合理的经济补偿是关键,应该加大经济补偿力度来弥补顾客的损失,比如减免一部分货款并发打折优惠券之类的。其次,在出现过程型负面在线评论时,比如客服态度不好、发货时间太慢等,那么店家在补救的过程中应加快回复和解决问题的速度、并要有诚恳的道歉和详细的解释之外,并加以适当的经济补偿,如给予下次购买的优惠券,并不需要减免货款这一补偿就可以使顾客对补救的整体感到满意。

参考文献:

[1] Tax, S., Brown, S. and Chandrashekaran, M., “ Customer evaluations of service complaint experiences: implications for relationship marketing” , [J]Journal of Marketing, 1998, 62(April): 60- 76

[2]李云飞 服务失误及服务补救在网上银行信息安全产品服务中的应用研究[D].陕西师范大学硕士论文,2011

[3]Sprang,Richard A, Harrell, Gilbert D.. Service recovery: Impact on satisfaction and intentions [J]. The Journal of Services Marketing, 1995, 9(1):15-23

[4]洪珊珊 基于大学生的网络购物环境中服务补救对顾客满意的影响研究[D].北京邮电大学硕士论文,2012

[5] Smith, Amy K., Ruth N. Bolton, and Janet Wanger, “ A Model of Customer Satisfaction with Service Encounters Involving Failure and Recovery,” [J]Journal of Marketing Research, 1999, 36(3):356- 369

[6]朱思思 服务失误对服务补救和服务补救满意关系的影响――以商业银行为例[D].南华大学硕士论文,2012

[7]Keaveney,S.M. Customer Switching Behavior in Service Industries: An Exploratory Study [J]. Journal of Marketing, 1995,59(4):71 -82

[8]Hollway.B.B, Wang.S.J,Parish.J.T. The role of cumulative online purchasing experience in service recovery management[J]. Journal of Interactive Marketing,2005,19(3):54-66

[9]彭军锋,汪涛.服务失败时顾客为什么会选择不同的抱怨行为――服务失败时自我威胁认知对抱怨行为意向的影响[J].管理世界,2007 (3): 102-172

[10]Smith, Amy K.,Bolton, Ruth N..An Experimental Investigation of Customer Reactions to Service Failure and Recovery Encounters: Paradox or Peril?[J]. Journal of Service Research, 1998(01): 65-81 .

[11]李宏 负面在线评论及其服务补救措施对顾客购买意愿的影响[D].东华大学博士论文,2012

[12] Mattila, Anna S., “ The Effectiveness of Service Recovery in a Multi- industry Setting,” [J]Journal of Service Marketing, 2001, 15(7): 583- 596

[13]01iver R.L.& Swan J.E. Equity and disconfirmation perceptions as influences on merchant and product satisfaction[J], 1989b, 16 ( 11):372-383

第6篇:信息安全硕士论文范文

关键词:物流园区; 信息平台; 规划; 德令哈市

中图分类号:U652.1+2 文献标识码:A 文章编号:

随着现代科技和全球经济一体化的发展,现代物流业已成为黄金产业。物流园区作为承载物流产业及经济建设的重要平台,是多种物流设施和不同类型的物流企业在空间上集中布局的场所,它通过低成本、高效率、多功能、一体化的综合对加速经济循环、降低成本和提高企业竞争力具有十分重要的作用。物流园区作为承载物流产业及经济建设的重要平台,是物流作业集中的地区,将多种物流设施和不同类型的物流企业在空间上集中布局的场所。同时,物流园区对市场化要求高,投入资金大,占用土地面积大,要作好这样一个具有引擎作用的、规模宏大的系统工程,就要求从全局的角度统筹规划、合理安排,为做好后续工作奠定良好的基础和前提条件。

本文以德令哈物流园区总体规划为例,从物流园区信息平台规划出发解决物流园区的规划布局。城市物流园区规划设计方案的提出,将对城市物流园区的规划与建设具有理论上的指导意义和现实的经济意义。

1园区概况

德令哈市物流园区位于青海省德令哈市区东南,德令哈工业园区东北侧,规划范围西起德尕路,北至青藏铁路线,南到315国道,东至青藏铁路南侧山体,规划用地面积430.7 hm2。物流园区所处区域整体用地性质较为简单,地势相对比较平坦,目前规划范围内已建设用地较少,现状土地利用性质主要为牧草地。当前园区内公共设施、市政基础设施建设极为薄弱,无法满足园区发展需要,区域生态景观要求较高,园区要处理好与生态发展的关系。

2 物流园区功能分析及市场定位

2.1 物流园区功能分析

德令哈市物流园区基本功能包括:运输、配送、转运、存储、包装、装卸、加工等,满足生产商与销售商、供应商与生产企业的配送、生产商销售商与超市门店的配送、电子商务环境下的物流配送服务。确立“城内大市场、城外大物流”的现代化商贸发展模式,在物流园区建设家居建材、农副产品批发中心和工业原材料、零配件、生活消费品的交易配送中心,形成德令哈市重要的商贸基地。

德令哈市物流园区物流延伸功能包括:设立商品展示厅,吸引生产企业或商贸企业来此参加贸易与会展,开展批发、零售等贸易服务;打造对内提高员工素质,对外宣传、业务交流、产学研相结合的物流人才培训基地,同时为入驻企业提供办公、谈判和对外招商设施环境。

良好的服务系统是生产运输组织正常运转的重要保证,德令哈市物流园应充分利用其区位优势,以及充沛的人流、物流、信息流,提供商务、金融、设备检修等服务设施以及为货车、客户提供生活休息、娱乐等生活服务设施。

2.2 物流园区市场分析

据德令哈市有关统计数据,全市一、二、三产业的比重由2009年的4.7:51.7:43.6调整为2010年的5.42:52.24:42.34,第二产业增长明显加快,必将促使物流产业快速发展。另外,德令哈市工业园区的建设也急需物流产业为其配套,德令哈工业园区已入驻青海碱业、青海昆仑碱业、青海瑞金矿业、海西化建、青海金峰实业等大中型企业。同时,正在规划建设一批煤化、盐化、天然气化工等重点项目。随着工业园区的企业产能不断提升,原材料,产成品的物流量不断加大,缺乏高效的物流服务,将严重制约园区企业的发展。因此德令哈物流园区将重点考虑全市及周边资源状况、德令哈市工业园区需求进行行业选择,主要包括:农产品及食品行业;盐碱化工行业;建筑建材行业;煤化工行业;金属冶炼行业;商贸流通业;仓储和货运业。

物流园区的主要服务范围为德令哈市、德令哈市周边以及柴达木地区。

3 物流园区信息平台规划

3.1 物流信息平台的需求分析

在现代物流系统中,有工业企业、运输企业、商贸企业和物流企业的广泛参与,企业对物流信息的需求主要包括与物流运作相关的各类信息,包括政策法规信息、物流市场供求信息、海关信息、公共物流基础设施资源信息、交通运输网络信息和环境信息等;还包括企业自身管理的信息需求,包括数据统计汇总、成本管理、财务管理以及物流运作过程中的若干关键绩效指标考核等。因此,在整个物流过程中,无论是第三方物流还是货主、运输企业或者仓储企业、分销商都需要一定的信息交换,需要一个建设一个信息平台解决各种交流中的繁琐问题。

3.2 功能需求分析

在战略目标的指导下,系统的功能需求分析及系统总体体系结构的设计应以满足总体功能要求为依据。根据物流信息系统的战略目标,物流信息系统的总体功能应有如下内容:

1、基本功能

数据交换功能。这是信息平台的核心功能,包括网上报关、报检、许可证申请、结算、缴(退)税、客户与商家的业务往来等与信息平台连接的用户间的信息交换。

信息服务功能。该功能以Web站点的形式实现,这类信息主要包括水、陆运输价格、新闻和公告、政务指南、货源和运力、航班船期、空车配载、铁路车次、适箱货源、联盟会员、职业培训、政策法规等。

会员服务功能。为注册会员提供的个性化服务。主要包括会员单证管理、会员的货物状态和位置跟踪、交易跟踪、交易统计、会员资信评估等。

在线交易功能。交易系统为供方和需方提供一个虚拟交易市场,双方可和查询供需信息,对自己感兴趣的信息可与者进一步洽谈,交易系统可以为双方进行交易撮合。

2、扩展功能

智能配送功能。利用物流中心的运输资源、商家的供货信息和消费者的购物信息进行最优化配送,使配送成本最低,在用户要求的时间内将货物送达。

货物跟踪功能。采用GPS/GIS系统跟踪货物的状态和位置。状态和位置数据存放在数据库中,用户可通过 CallCenier或Web站点获得跟踪信息。

库存管理功能。利用物流信息平台对整个供应链进行整合,使库存量能在满足客户服务的条件下达到最低库存。

决策分析功能。建立物流业务的数学模型,通过对已有数据的分析,帮助管理人员鉴别、评估和比较物流战略和策略上的可选方案。

金融服务功能。在相应制度及技术进一步完善后,通过物流信息平台网络实现金融服务,如保险、银行、税务、外汇等。

3.3 物流信息平台的构建

1、网络拓扑结构

网络拓扑结构采用由星型结构和总线型结构的网络结合在一起的混和型网络结构,这样的拓扑结构兼顾了星型网络与总线型网络的优点,解决了星型网络在传输距离上的局限,而同时又解决了总线型网络在连接用户数量的限制。

2、物流信息平台体系结构

物流信息平台体系结构共分为四层,即基础设施层、数据交换层、应用支持层、应用服务层。其中应用支持层提供呼叫中心、CA认证中心、GPS、GIS等功能,为其上的应用层提供必要的支持;应用服务层包含电子商务、电子政务、电子金融以及各类物流信息的等功能,通过提取各个系统的信息为不同的物流实体提供相应的本地物流、区域物流乃至国际物流服务的支持,直接面向用户提供各种物流服务;信息安全体系对公共物流信息平台中采用的安全技术包括SSL协议、网络防火墙、安全数据库登录、用户跟踪记录、传输数据加密等保证物流过程安全。

3、功能结构设计

根据信息属性和技术可实现的方法,德令哈市物流园区信息平台由管理中心、信息子平台、注册企业物流业务子平台、电子政务信息子平台、公共信息子平台和基础设施子平台构成。

管理中心信息平台主要提供给物流信息平台的营运管理组织使用,基本功能包括办公、会员管理、物业管理、财务管理和公共信息管理;企业物流业务平台提供基础的物流业务服务,其功能模块可根据企业自身的业务需要和战略目标而定制选择。企业信息平台可由企业租用或参与承建;电子政务平台是一个广域的、开放的信息平台,通过电子政务平台,建立网上行政协同办公系统,减少企业办公环节,提高办事效率;公共信息平台是面向所有用户的,为社会各类用户提供WEB浏览、信息查询、信息等基本功能;基础设施平台由网络软硬件、操作系统、数据库、中间件、通讯传输设备组成,是支撑平台。

4 物流园区空间布局规划

4.1 规划思路

物流园区应与上位规划及相关政策相结合,在区域范围内依据物流产业导向、交通融合及市场需求,确定物流平台的建设以及职能定位与土地布局结合的科学性,同时要注重配套设施的规划建设以及效益评估,从而形成“五位一体、层层链接、软硬配套”的基本思路。

五位一体。把握“物流导向”、“职能定位”、“平台规划”、“空间布局”、“配套服务”五个规划的关键节点,并通过物流产业导向及循环经济体系有机贯穿起来。

层层链接。按照“物流导向—职能定位—平台规划—空间布局—配套服务”的顺序层层递推、有机链接,并在有机统一的基础上进行功能的分散设置,更加突出物流产业的特点以及相关产业发展的协调等要素规划。

软硬配套。形成以物流发展需求为核心的软硬件配套规划建设,软件方面包括管理服务、信息平台、金融体系及物流网络建设等,硬件方面包括管理机构、商业服务中心及基础设施等方面的建设。

在具体规划过程中应综合考虑宏观布局设计、基本战略定位、组织网络架构和营运策略设计等几个不同的方面。除物流园区功能分区之外,还应考虑作业层次、作业管理层次、策支援层次、经营管理层次等。

4.2 规划手法

1、根据物流产品种类和功能要求进行规划设计

本次规划主要包括两种类型:一为针对市区及周边的商贸型物流;二是为德令哈工业园区服务的生产性物流。要从整个园区货物构成内容、流通特点、场所需要等大量特征性的信息进行规划,确定园区的功能构成、用地布局以及物流交通流线,增加后续规划的针对性与现实操作性。

2、紧密结合用地条件进行针对性的用地规划布局

结合园区物流定位,确定以动能复合、用地紧凑、资源集约为主要的规划原则。同时根据物流产业链的关联和延伸,布置适应现代化综合发展物流的物流设施,如信息管理平台、会展设施、大型仓储式交易市场以及提供展销贸易、货代、保险、中介等关联业务的商务办公设施等,以提升功能、适应区域型物流园区的发展。

3、采取控制与引导相结合的弹性指标体系

合理集约利用土地,通过现代化工程技术手段,适当提高土地开发强度。具体而言,适当提高容积率控制上限,一般仓储用地控制在0.6左右,对于仓储式配送交易市场控制在1.5左右,鼓励多层立体化仓库的建造。

4、通过双向对接方法实现用地平衡

预测各项用地的比例,落实物流用地;落实延伸产业的用地布局要求,进行其他用地布局,并根据预测的比例进行论证,达到各项用地比例合理平衡。

4.3 总体布局特点

1、整合现有物流节点资源,提高现有资源的利用效率

规划对园区与德令哈市区及德令哈工业园区、火车站、周边道路等相关因素进行了通盘考虑,既有利于货物实现直接、快速装机,减少仓储和管理费用,也有利于整合装运,包装等不同功能,实现通过一次中转即可完成物流流程,降低管理成本和运输成本。

2、考虑规划节点既要满足现代物流需求又能引导未来物流需求

为发挥物流业作为生产业和生活业的服务功能,布置服务于成片,建设生产及生活型物流节点,通过物流节点的操作平台功能推动物流向供应链转型,推动第三方物流企业的发展,降低物流企业的库存成本,管理成本。

3、与德令哈城区以及工业园区规划相协调

与德令哈城区现状及德令哈工业园区规划相协调,满足优化物流通道、降低物流成本的要求。通过靠近对外交通布置物流节点,有利于加快仓库周转率,提高运输车辆的通行效率,提高物流节点及其占用土地的使用效率,内部分区明确,主要对外作用的配送、交易等功能靠近对外交通布置,避免了交通流线交叉,有利于提高运输效率,降低运输成本,同时保证园区人员安全

4.4 功能布局

德令哈市物流园区根据服务对象整体形成两大片区,即生活型物流区和生产型物流区,依据规划区地形地貌、周边环境以及功能要求形成“一心、一环、两轴、四区”的功能结构:

一心:在园区西部靠近尕海路规划建设管理服务中心,主要提供行政办公、信息管理、商业金融等服务,同时围绕管理中心配备建设建设商检、工商、担保、税务等服务。

一环:依托园区规划主干道形成的环形绿化带。

两轴:沿园区内部纵向及横向规划主干路形成的两条发展轴线。

四区:流通加工区、分拨配送区、交易展示区、专业仓储区。其中:流通加工区在园区西北侧,依托G315与尕海路的交通优势建设公路及铁路站场,形成公铁联运体系,主要承担货物的流通、中转、包装、原材料加工以及汽配维修等服务;分拨配送区在管理服务区南侧靠近尕海路,为园区提供分拨调度、临时仓储、包装加工、中转配送等功能;交易展示区主要是对外服务,建设集商品展示、商务会展、期货交易、地区性大型商务活动为一体的大型交易市场,在进行产品交易的同时能起到宣传作用;专业仓储区根据服务对象建设相应的仓储区域,同时与信息管理中心紧密结合,主要承接各种专业产品的物流服务,与德令哈工业园区产品相结合。

4.5 物流园区用地布局

用地布局采用双向对接的思路,首先根据物流园区的特点,预测各项用地的比例,落实物流用地。其次落实延伸产业的用地布局要求,再进行其他用地布局,并根据预测的比例进行论证,达到各项用地比例合理平衡。

参考文献:

周文专. 物流园区信息平台规划及评价研究[硕士论文].长沙:中南大学,2007.

孙承芳.特产园区信息平台研究[硕士论文].西安:长安大学,2006.

潘安文.物流园区规划与设计.北京:中国物资出版社,2006.

第7篇:信息安全硕士论文范文

Wei Wei

(西安理工大学经济与管理学院,西安 710054)

(The Faculty of Business Administration,Xi′an University of Technology,Xi′an 710054,China)

摘要:关中―天水经济区旨在建设成为西部及北方内陆地区的“开放开发龙头地区”,而实现经济的快速发展关键是要实现信息一体化。因此,本文通过分析关中―天水经济区信息化现状及意义,指出存在的主要问题,并提出了总体战略思路及实施对策。

Abstract: Guanzhong-Tianshui economic zone aims to become the leading development area of the western and northern inland areas. And the achievement of information integration is the key of the realization of rapid economic development. Therefore, this paper analyses the condition of Guanzhong-Tianshui economic zone and illustrates the significance of this research. Then this paper points out its main problems and proposes the overall strategy and measures.

关键词:关中-天水 信息 一体化

Key words: Guanzhong-Tianshui;information;integration

中图分类号:D675.3 文献标识码:A文章编号:1006-4311(2011)32-0162-02

0引言

关中―天水经济区总面积7.98万平方公里,直接辐射区域包括陕西省陕南的汉中、安康,陕北的延安、榆林,甘肃省的平凉、庆阳和陇南地区。关中―天水经济区的总体目标定位是:建设成为西部及北方内陆地区的“开放开发龙头地区”,“以高科技为先导的先进制造业集中地,以旅游、物流、金融、文化为主的现代服务业集中地,以现代科教为支撑的创新型地区,领先的城镇化和城乡协调发展地区,综合型经济核心区,全国综合改革试验示范区”。

近两年来,关中―天水经济区内航空航天、装备制造、旅游、现代农业等优势产业继续壮大。高新技术、文化产业和现代服务业发展迅速。西安高新区科技创新竞争力居全国107个开发区第三位。西安成为四家国家级软件产业和出口双基地之一,依托西安国际港务区设立的综合保税区成为物流产业发展的重要基地。在基础设施方面,关中地区的铁路、高速公路、市政路网和航空设施更加完善,开通了西安至郑州的高铁,西安地铁二号线将于9月底试运行;即将建成的西安咸阳国际机场新航站楼和第二条跑道,将使机场设计旅客年吞吐量达到3100万人次,比原有能力和目前实际水平分别提高210%和72%,形成了以西安为中心的“2小时交通圈”和省内当日往返、周边中心城市当日到达的“一日交通圈”。[1]关中―天水经济区信息化总体水平处于全国中等水平,根据国家统计局的数据,2008年中国信息化发展指数为0.645,陕西信息化发展指数水平相当于全国平均水平的1.06倍,甘肃信息化发展指数水平相当于全国平均水平的88%[2]。由此可见,关中―天水经济区整体信息化水平还有待进一步提高。

推进关中―天水经济区信息一体化有着重要的意义。首先,关中―天水经济区信息一体化是推动关中―天水经济区经济一体化的必然要求。信息是经济发展的动力和利润的源泉,区域信息一体化是区域经济一体化的动力保障。其次,关中―天水经济区信息一体化是提高关中―天水经济区整体竞争力的客观需要。同时,关中―天水经济区信息一体化是贯彻落实科学发展观的需要。实现区域信息一体化,促进关中―天水经济区的联动发展,是优化区域资源配置,促进区域内部互联互动、优势互补、共同发展的重要举措,是关中―天水经济区经济紧密联系和合作的必然选择,也是贯彻落实科学发展观的具体体现。最后,关中―天水经济区信息一体化是带动国内其他地区尤其是西北地区快速发展的需要。实现区域物流一体化,从区域经济协调发展的大局出发,充分发挥两省市的比较优势,打破行政分割,重塑市场经济条件下的新型物流区域合作关系,有利于加快关中―天水经济区的经济发展,同时对国内其它地区尤其是西北地区将产生强有力的带动和示范作用。

1关中―天水经济区信息一体化中存在的问题

近几年来,关中―天水经济区信息化合作已经取得了很大的进展,合作意识增强,合作理念也在逐步树立。但仍存在着一些因素制约着关中―天水经济区信息一体化的实现,主要表现在以下几个方面。

首先,信息化发展不平衡。这主要体现在不同地区的信息平台发展的不平衡。

其次,存在信息孤岛化。一方面是在不同的行政区域和城市物流信息化建设中,缺乏相互协调和统一规划,与网络经济的统一性、开放性、交互性和规模性要求相去甚远,影响信息一体化的进程。另一方面,按照封闭模式建立的信息系统难以与其他系统互联互通,形成信息“孤岛”,难以发挥信息化的整体效能。

同时,缺乏统一的标准。标准化是实现信息化的规模生产、信息资源共享和系统兼容的前提条件。目前在条块分割、彼此封闭的情况下,缺乏统一的数据标准、接口标准和应用标准,阻碍了互联互通。

最后,缺乏权威的CA认证中心。目前,依托各行业、省市政府部门建立的CA(Certificate Authority)机构和按企业运营模式的商业性第三方CA认证机构并存。而信息一体化涉及许多不同的单位、部门,如今缺乏权威、统一的CA认证中心,不同CA之间难以实现交叉认证,互联互通可靠性难以保障。

2总体战略思路

考虑到关中―天水经济区信息一体化实现过程中遇到的主要问题和以期取得的目标,在此提出关中―天水经济区信息一体化的总体战略思路:追求一个目标,立足于两个前提,着眼于三个平台,把握两个层次。

2.1 立足于两个前提立足于两个前提,增强关中―天水经济区信息化的综合竞争力。在立足于国内外信息化发展方向的同时,结合区域内各地的优势和特色,相互协调、共同发展,争取得到区域内各地最大的合作效益。

2.1.1 立足于国内外信息化发展方向。时刻关注国内外信息化发展趋势及要求,结合区域的实际因素,推进关中―天水经济区信息化领域的全面深入合作及发展。

2.1.2 立足于各地的优势和特色。本着互惠互利、优势互补、共同发展的原则,合作分工,以期取得最大的区域合作效益。

2.2 着眼于三个平台着眼于三个平台,全面提高关中―天水经济区信息化水平。实现信息资源共享,共同建设信息设施,同时共用信息技术,打造关中―天水经济区信息化平台。

2.2.1 信息资源共享。最大程度地实现区域信息资源共享,打造关中―天水经济区信息化合作的网络通道和平台,实现信息资源的异地共享,为推进区域信息一体化发展奠定基础。

2.2.2 信息设施共建。信息设施,尤其是一些跨区域的重大信息基础设施,是关中―天水经济区信息化发展的物质基础。要充分发挥各方潜力,多方筹资,共建跨区域重大信息基础设施。

2.2.3 信息技术共用。推广先进信息技术的联合应用,促进区域内信息技术壁垒的削减,扩大成熟信息技术的规模化效应,降低信息技术使用成本,并且提高相关领域社会经济效率。

2.3 把握两个层次把握两个层次,从不同角度出发,实现信息一体化。在政府层面,建立法律法规,进行整体规划。在企业层面,进行技术研发,建立设施。

2.3.1 政府。在整体规划、推进应用、建章立制、协调共谋等方面发挥主导作用,大力推进政府公共信息资源的公开、开发、利用。

2.3.2 企业。发挥企业的主体作用,建立行业信息资源的开发、利用公共平台,推进行业基础信息和信用信息的共享。

2.4 实现一个目标推进区域信息基础设施协同建设,推进区域信息资源开发应用,推进区域信息安全保障、标准统一、资质互认、人才培养等各项支撑体系建设,率先推进区域信息一体化,为全国其它地区提供借鉴。

3实施对策

关中―天水经济区信息一体化是一项复杂的系统工程,同时也是长期、分阶段进行的工程。考虑到关中―天水经济区的现状及优势,可以从信息标准化、政策法规及监管的统一化、安全保障、设施及服务互联共享和技术创新及人才培养等方面着手,进行系统条理的推进。

3.1 信息标准化信息的标准化是实现信息一体化的前提。建立统一的信息化技术标准,使信息系统开发标准化。建立统一的CA认证中心,实现不同CA之间交叉认证,互联互通。

3.1.1 建立统一的信息化技术标准。建立区域电子信息标准化合作工作机制,联合开展相关技术标准的制订及实施。强化信息系统开发标准化、信息流程标准化、软件工程标准化,加强数据交换中数据存储和交换标准的制订,完善信息化统计指标和核算体系,联合开展城市信息化指数水平的测试。

3.1.2 建立统一的CA认证中心。通过交叉认证和资源共享,加强区域合作,建立健全数字认证体系,完成信息系统分级保护工作、商用密码管理基础设施功能升级,构建基于密码技术的区域网络信任平台,构建统一的CA认证平台,推动数字证书的跨地区应用,开展交叉认证和证书签发服务。

3.2政策、法规及监管的统一化政策法规的统一,能更好的构建多方合作机制,不断加强相互间的协调合作,以便形成更大的发展优势。统一的监管使区域市场公平、公正。

3.2.1 实现政策、法规的协同。避免现行地方性信息化政策和法规冲突。建立政策法规例会和交流制度,开展专项规章(标准、规范)研究交流。在人才流动、技术开发、信息共享等方面,制定统一的政策,清除市场壁垒。

3.2.2 实行统一的监管。建立以市场调节为主的价格体系,推动建立公平合理的网间结算体系和监测体系。研究统一的监管体系,提高监管能力和水平,促进区域公开、公平、公正、有序的市场环境形成,防范和制止不正当竞争。

3.3 建立安全保障体系安全的保障体系使得信息安全得到保障,确保基础信息网络等重要信息系统安全稳定运行,同时建立知识产权保护机制。

3.3.1 建立信息安全保障体系。建立包括安全监控监测、应急响应、技术防范和密码保障等系统的安全技术平台,建成网络与信息安全事件应急防范综合服务系统,显著增强信息系统灾难恢复、应急处置、不良信息屏蔽、防止窃密、抗破坏等安全保障能力,确保基础信息网络等重要信息系统安全稳定运行,增强区域信息安全保障能力。

3.3.2 保护支持产权。建立知识产权保护机制,加大侵权打击力度,实行相互间案件的快速移送,协助调查取证。引导企业实施专利战略,指导行业协会和企业积极主动地运用知识产权国际规则,及时处理知识产权案件和突发事件。

3.4 设施及服务互联共享推进区域内设施互联互通,并且实现通信、交通一体化,对区域实行统一的营销模式,统一收费标准。

3.4.1 推进设施共享。共同打造超级计算应用平台,整合区域高性能计算资源,共同构建超级计算网格。扩展国际信息通信容量,不断扩展区域光缆系统容量和互联网国际出口带宽,建设区域数据存储中心。

3.4.2 实现通信一体化。推进移动通信一体化工作,建立协调机构,鼓励和引导移动营运商实施统一、优惠的价格策略,统一提供服务,并且对资费结算、管理协调等进行调整,逐步取消漫游费,降低长途费,对区域实行统一的营销模式。同时,推进通信基站的集约化建设,加快构筑区域移动通信一体化网络。

3.4.3 实现交通一体化。推进重点城市交通卡联网通用,力争形成同城效应。同时,推进区域高速公路不停车收费系统,推动区域内高速公路拥堵、突发事件等相关信息资源的共享与联合。并且,探索区域内异地提取养老金、医疗结算以及办理其它相关事务的技术解决途径,促进城市社会保障和市民服务信息系统的数据交换。加强银行卡跨城市通用的合作力度,为广大消费者提供方便、快捷、安全的金融服务。

3.5 技术创新及人才培养加强区域自主技术创新能力,争取建立国家级研发中心。同时加强人才培养,人才是推进区域信息一体化必不可少的因素。

3.5.1 加强区域技术创新。加强企业与高校、科研院所、技术研发中心等各类研发机构和科技中介服务机构的联系,增强创新能力。加强区域信息技术和产业项目的研发合作,建设以高校、科研机构和企业为主体的信息技术和产业研发联盟。争取得到国家的支持,建立国家级技术研发基地或平台。

3.5.2 加强区域人才培养。逐步形成相互协作且适应性强的区域信息化培训服务体系,建立信息化职业资格培训机构。同时,引进国际信息化培训课程,结合区域特色创建信息化专业培训体系,并完善职业证书培训体系,在培训组织、培训内容、考试登记注册等方面共同合作,实现相关专业资质和证书的互认。努力建立区域信息化人才库,为区域信息化建设提供咨询服务。

4结论

近年来关中―天水经济区经济发展迅猛,得到了全国的广泛关注和重视。要实现经济一体化,关键是要实现信息一体化。但是目前关中―天水经济区内各地信息化发展不平衡,存在信息孤岛化,缺乏统一的标准,并且缺乏权威的CA认证中心,这些都制约着经济的进一步融合和区域一体化的实现。考虑到存在的问题及优势,本人认为可以从信息标准化、政策法规及监管的统一化、安全保障、设施及服务互联共享和技术创新及人才培养等方面着手,进行系统条理的推进。

参考文献:

[1]关中―天水经济区进入最好发展期.人民日报,2011.6.16.

[2]杨京英,熊友达,姜澍.2009年中国信息化发展指数(IDI)研究报告.北京邮电大学学报,2009,12(11):1-4.

[3]彭维德.EDI报文标准在物流电子商务中的应用.港口装卸,2004,2(152):1-5.

[4]马俊.国内物流数据交换标准的研究.上海交通大学硕士论文,2006,(9):6-7.

[5]聂海燕.王振环加快物流运输业标准体系和信息系统建设.物流工程, 2008,(2):95-96.

[6]杨蓓.区域物流综合信息平台构建研究.兰州:兰州大学,2008,(5):4-8.

[7]栗东生.关于区域物流信息公共平台建设的研究.中国科学信息,2006,(13):164-179.

[8]李俊军.长三角经济一体化离不开物流一体化.商品储运与养护,2004,2.

[9]赵元,侯立文,蒋馥.中西部地区物流企业构建物流信息平台分析.哈尔滨商业大学学报,2006,(6):125-128.

[10]钱芝网.长三角经济圈区域物流一体化探析.生产力研究,2006,(10):119-120.

第8篇:信息安全硕士论文范文

(黄淮学院信息工程学院,驻马店 463000)

摘要: 本文从体系结构,内部函数,外部接口,索引算法等方面对SQLite进行了改进与优化;针对信息家电特点重新设计了实时数据库的存储方式,利用主动规则库来提高系统的实时性能,并基于SQLite对家庭网关进行了CGI程序设计。

关键词 : SQLite;家庭网关;嵌入式Linux;内存数据库

中图分类号:TP311.1 文献标识码:A 文章编号:1006-4311(2015)26-0069-03

作者简介:李宏升(1973-),男,河南新蔡人,讲师,工学硕士,主要从事互联网与嵌入式应用研究方向。

0 引言

在信息家电系统中,要用遥控器对各类信息家电主动控制,并随家庭环境的变化对信息家电进行自动控制,整个系统中存在着大量实时数据的采集和处理需求。目前对数据的处理通常采用基于数据库的方式,所以构建具有实时性能的嵌入式数据库系统是家庭网关设计环节必须要解决的问题。

结合国内外家庭网关研究的现状和进展,如何改进嵌入式实时数据库对信息家电状态信息的采集处理效率;如何优化数据库系统的资源占用,成为家庭网关系统设计的重要环节。

1 家庭网关的发展与演进

作为智能家居的大脑,家庭网关的作用至关重要。本文主要针对家庭网关数据库平台进行研究,选择合适的数据库架构,改进、移植相关软件,搭建网关的软件系统,设计网关系统中心主模块和web服务程序,实现嵌入式web 服务器的基本功能。

2 嵌入式开发环境的选择

要想保证系统能够真正地发挥自身功能,选择合适的操作系统至关重要。现阶段比较成熟的嵌入式系统主要有:Windows CE、Unix、Linux、QNX等。从家庭网关平台日后的系统升级、维护和功能扩展这些角度出发,本文中的家庭网关平台采用Linux2.6版本作为软件开发平台。

Linux2.6内核拥有更多的新特性:性能方面,采用了新的内核抢占式算法和新的I/O调度算法;稳定性方面,改进了内核加载和导出机制,提高了平台的稳定性和可靠性。设备支持方面,系统内核取消了对大型系统的限制,支持更多的控制器和设备;文件系统方面,扩展了文件的属性,保证了系统的信息安全,增强了PCI总线支持,对USB、蓝牙等外设总线进行功能扩展,满足多种短距离无线传输,方便家庭网关的内部组网。[1]

3 嵌入式网关系统的模块化设计

家庭网关软件系统采用模块化设计,包括系统定制、系统服务、设备模块、控制模块、显示模块、软件开发控制等。其中系统定制模块包括系统移植、内核定制、驱动开发等部分;系统服务模块由系统中心、可移植层、设备管理器、维护管理器、存储系统组成,如图1所示;设备模块主要包括视频模块、Zigbee模块、网络模块等;控制模块主要由web 服务器和各种应用服务器组成[2]。

4 SQLite数据库的改进与移植

4.1 数据库的选型

家庭网关中的嵌入式实时数据库是为了完成家电状态信息的管理而设计的小型数据库。应具备如下功能:支持多种数据类型;支持创建和删除多个表;支持对记录进行插入删除修改和查询操作;支持表的索引操作;支持触发操作,以满足信息家电之间的统一协作。

基于嵌入式linux系统的数据库非常多,常用的有以下几种:

Oracle Database Lite;DB2 Everyplace;Berkeley DB;Firebird;MySQL;SQLite。本文选取的SQLite数据库系统是一个简单易用、开放源码的轻量级嵌入式数据库管理系统。它具有以下优势:支持ACID事务;不需要安装配置、支持大部分SQL92;数据存储在单一的磁盘文件中;最大支持数据库到2TB;内核精小;数据操作速度快等。

4.2 SQLite的应用系统设计

SQLite系统的体系结构包括8个主要模块,如图2所示。

应用程序接口是SQLite的公共接口,通过main.c,table.c,legaey.c,vdbeapi.c程序来实现。词法分析器负责将原始的SQL语句按顺序传送到语法分析器里。语法分析器是一个基于上下文环境的输入语法解释器,采用非终结符析构器的概念,大大降低了出错的几率。通过调用代码生成器,可生成SQL查询所需的虚拟机代码。虚拟机是使用堆栈存储指令来实现处理代码生成器产生代码的虚拟引擎。B-树驱动器通过表和索引中的B-tree创建相应的数据库实例。B-tree模块在磁盘建立1024字节大小的页面缓存,进行读写缓冲,管理数据库文件的读/写锁定的权限。SQLite通过Linux系统的操作系统接口来打开和关闭、删除和创建文件,释放磁盘的缓冲。[3]

SQLite系统与Linux的外部接口的具体应用集成在一起,由程序调用相应的核心API函数去实现对数据的存取操作。Sqlite3_open()可以打开数据库文件,建立SQLite引擎;sqlite3_exec()对查询结果进行处理;sqlite3_close()用来关闭数据库文件,释放SQLite引擎。

4.3 对SQLite存储结构及索引机制的改进

由于SQLite所有数据都保存在设备的flash中,为了减少FO操作,延长Flash的寿命,对数据的操作都设计为在内存中完成,只在设备启动和修改保存数据时才进行FO操作。将SQLite改进为基于内存的嵌入式关系型数据库,提高数据操作效率,增强实时性能。

4.4 优化SQL数据在内存中的存储结构

在内存中采用区段式结构进行内存数据的组织管理,将存储空间逻辑地划分为多个分区。每个分区存储一个关系。区段式数据组织管理机制如图3所示。

为保证数据结构的紧凑性,内存数据库中的关系表按编号登记在分区表中。当有新数据段插入时,在分区表或段表中找到插入点,插入点后的所有表项都往后移动一项;而删除一个表项时,则删除点之后的所有表项都往前移动一项。

为节省内存占用,分区表和段表均采用动态数组结构,具体操作是:创建时都先申请适当大小的表项空间,数据的增加使得区段表不断增长,当表项空间不够时,再申请一定数量的空间。相反,数据的删除操作使得区段表不断缩短,当其尾部出现大量的空表项时,回收空表项占用的内存。[4]

4.5 优化内存数据库的索引机制

为适应智能家居中对实时数据频繁的查找和更新需求,进一步改进高效的索引机制加速操作的执行速度,需优化内存数据库的索引机制。SQLite系统采用是基于改进的Hybrid-HT的H-T索引机制,本文通过优化H-T机制中的哈希函数,通过对哈希表长的控制,分散了键值对记录指针和哈希地址的操作范围,从而高效率利用内存空间,提高查询、修改的操作速度。[5]

5 家庭网关数据库系统的设计

本文构造的嵌入式家庭网关,是以S3C440系列嵌入式微处理器为中心,uCLinux嵌入式操作系统作为家庭网关的底层,移植部分功能模块作为家庭网关硬件平台。信息家电通过IAIDL接口向家庭网关注册,每个家电的注册信息、参数和状态信息都存放在SQLite数据库中,如图4所示。

信息家电接口定义语言(IAIDL)是一种用来定义智能家居网络中信息家电的说明性语言,是对设备资源信息的描述。

以某公司生产的某信息空调为例,其IAIDL描述如下:

美的空调 is <空调>

{

enum type=(slow,normal,quick);

enum switch=(on,off);

attribute厂家=美的电器公司;

attribute功率=1.5P;

state温度状态Temp int(29:<20:the_min_value>,<40:the_max_value>);

state风速状态fan type(normal,normal);

function设置温度void ST Temp(in int st(20,40)):

function设置风速void ST Fan(in type ff);

function开关void On Off(in switch 00);

}

SQLite中家电信息表的生成

IAIDL定义了家庭网络中设备之间的互操作,详细描述信息家电的属性和功能。家庭网关利用编译器提取设备所发送的IAIDL描述内容进行解析,利用API函数将相关信息存储在SQLite数据表中。SQLite库中的信息表包含设备类型表、设备列表、设备属性表、设备接口表、事件通道表五种表格。由系统将设备类型号作为关键字,作为每类设备的唯一标识,如图5所示。[6]

编译器对设备IAIDL完成分析扫描后,通过API函数接口生成数据库文件。信息家电启动时,系统会在内存区域生成设备状态表的副本作为设备运行状态表。这些文件不会随着时间的变化而发生改变,真正实时变化是处于运行状态的设备状态信息。

实时监控系统按一定的扫描频率对内存中的设备运行状态表进行扫描,数据采集模块按照设定的频率对外部信号进行采集,经数据处理模块将数据存入内存中的设备运行状态表,获取最新的状态数据,完成对设备状态的实时更新和控制。

信息家电中的黑色家电是供人们娱乐休闲用的,如电视机、VCD、音响等。黑色家电的状态绝大多数情况下不会发生改变,所以设定所有的黑色家电都没有实时状态信息,在内存中不生成设备运行状态表,需要查询时可以从flash中读取。

而白色家电的状态会随着时间的变化而不断变化,数据的实时性要求很高,如空调、电冰箱等,是改善生活环境提高物质生活水平的。白色家电启动后在内存中生成设备运行状态表,可以随时监视到设备状态。

在系统中构建主动规则库对设备的实时状态进行监控,当设备状态变化时对家电进行自动控制,或设备状态异常进行报警,由ECA规则来实现。一旦信息家电出现异常情况,就要进行报警操作。信息家电在满足这些设定的事件时,系统能自动执行规定好的动作。[7]

在设备运行过程中,数据随着各种设备的运行不断产生,系统将新的状态数据写入内存,实时数据会转储为历史数据。为保证系统的稳定性,系统中的实时数据备份模块负责周期性将内存中设备状态表数据保存到Flash中。当设备运行故障时,可以从历史数据库中进行恢复。

6 家庭网关WEB服务器的设计

家庭网关中各种动态信息需要服务器实时创建,服务器程序与客户端浏览器有较强的交互能力。本文采用BOA+CGI应用程序构建WEB服务器。CGI是外部扩展应用程序与Web服务器交互的一个标准接口。Web服务器通过调用CGI程序实现和Web浏览器的交互,处理来自客户端浏览器输入的数据,从而完成客户端与服务器的交互,实现动态Web技术。[8]

WEB服务器从SQL查询结果中读取信息,同时把这些信息返回给客户端。CGI应用程序可以使用printf()函数将查询结果以HTML的形式输出到客户端,向客户端返回动态页面,实现用户WEB服务器与数据库SQLite的交互。

总之,整个家庭网关程序设计都以嵌入式数据库实时SQLite为核心,可有效满足家庭网关对信息家电实时数据管理要求。

7 结论

本文针对嵌入式设备的实时性特点,结合家庭网关的实际应用需求,对SQLite数据库系统的体系结构、内部函数、外部接口、索引算法等方面进行了改进与优化。提高了系统整体实时性能;完善了数据库的安全性;降低了系统资源占用,良好的匹配了现有ARM架构的家庭网关硬件体系,完全能满足家庭网关对信息家电实时数据管理的要求。

由于自身水平、设备条件有限,本文还有很多需进一步改进的地方,如事务处理的调度和执行策略方面;身份验证、数据加密等安全性研究方面,对报警库,CA库,ECA库的详细设计方面还有待于进一步的充实和完善。

参考文献:

[1]宋安,习勇,魏急波.基于μCLinux的NAT设备的设计与开发[J].电子工程师,2005-05-15.

[2]徐叶,袁敏,李国军.嵌入式Web服务器远程监控系统的设计与实现[J].计算机与现代化,2013-02-27.

[3]王俊,郭书军.嵌入式Web服务器的实现及其CGI应用[J]. 电子设计工程,2011-11-05.

[4]高建国,崔业勤.ARTs-EDB的内存数据存储管理[J].微计算机信息,2010-01-25.

[5]陈嘉.嵌入式主存数据库索引机制的研究与改进[D].湖南师范大学,2006:278-282.

[6]刘志东.基于嵌入式Web技术的远程射频识别系统的设计与实现[D].西北民族大学硕士论文,2012-04-01.

第9篇:信息安全硕士论文范文

长期以来,在应用信息技术(IT)过程中,人们总是过多关注其中的技术(T),而缺少对其中的信息(I)给予足够的重视,然而,当人们欣喜地看到IT使会计信息的相关性得以加强之际,又更应当为会计信息的可靠性所受到的威胁深感担忧。为此,COSO的风险管理框架、SOX法案、CIBIT等一系列IT控制规范相继出台,而国际信息系统审计与控制协会(ISACA)的诸多标准、指南和程序更是直接将焦点对准组织的信息资产的安全之上。我国《企业内部控制基本规范》和《企业内部控制应用指引18――信息系统》等规范文件的,强调信息化环境下的会计信息的安全性与可靠性,随后,财政部于2009年的《关于全面推进我国会计信息化工作的指导意见》中,提出未来5~10年会计信息化首要的工作目标,是要建立健全会计信息化法规体系和会计信息化标准体系。国内外诸多IT控制与审计制度的不断涌现,充分说明在构建会计信息化标准化体系之中,当务之急是建立会计信息的生产与传递严密的控制与审计标准体系,为此,笔者在梳理国内外信息审计基本理论的基础上,分析信息审计在会计系统中应用的必要性,进而提出会计系统应用信息审计的若干思考,以求这一工具与方法在我国会计系统中早日得以应用。

二、信息审计研究概述

对信息审计的研究,主要集中在信息审计的基本概念、基本目标及信息审计的主要内容等方面。

(一)信息审计的基本概念 目前,信息审计内涵尚未有一个被理论界认同的概念。美国信息学家D.Ellis(1993)首次将信息审计定义为:“审查已有的信息管理系统,找出问题,提供解决问题的备选方案”(任玉珍,2009),试图将信息审计与信息系统审计合二而一,以求寻找解决问题的方案。布彻南(Buchanan,1998)和吉伯(Gibb)则将信息审计界定为:“对组织信息资源和信息流进行发现、控制和评估,以实施、维护或改进组织的信息管理的过程”,这一定义将信息审计的内容确定为信息资源与信息流两大部分至今影响至深。奥那(Orna,2004)则将信息审计的对象拓展为人、文档和信息,并认为,信息审计是通过对一个组织中的人、文档等的查证,系统地检查信息产生、利用和流动的情况,进而确定其支持目标。英国信息管理协会(Aslib)拓展了信息审计的内容,指出它是参考组织的人员和已有文献,对组织的信息资源、信息流和信息需求等方面进行的系统检查,以确定其对组织目标的贡献程度。我国学者娄策勤和高策(2009)则结合当前新的信息环境和信息理论,将信息审计看作是一种管理工具,认为它是一种发现、解决组织信息管理缺陷的管理工具。黄亦西(2005)也指出,信息审计是为了充分开发信息价值,通过对组织的信息流和信息资源的调查、评估,从而识别组织的信息需求,确定组织的信息环境,并制定相应政策的过程。

必须强调的是,信息审计中的“信息”是一个广义信息的概念,包括严格意义上的信息和数据两类。笔者认为,处于IT广泛应用的今天,信息与数据的细分必不可少,它对人们研究信息审计的对象、内容和范围至关重要,因此,笔者将对应于数据审计的信息审计称为狭义信息审计,以括号注明“狭义”。而将涵盖数据、信息的审计视为广义信息审计。

(二)信息审计的基本目标 美国学者查菲(Chaffey)和伍德(Wood,2008)指出,信息审计是用来评价当前信息质量和管理行为的水平,即“是什么”的问题。它也可作为一种状态分析的工具,用以协助构建信息政策和评价信息战略的目标是否已经实现,将信息审计看成是信息质量与管理不可或缺的工具。赖茂生(2005)认为,信息审计的目的是为了实施、维护或提高组织机构的信息管理。胡善勤则从IT视角出发,指出用以记录网络上各计算机行为的信息审计,其目标有两个:一是可定期对各种网络行为进行采集、统计和分析等,发现存在的漏洞并及时修补;二是在发生安全事故后可以进行信息分析,找到事故原因,进而采取相应的措施。可见,信息审计的根本目标,主要在于提升信息质量,由于信息质量的优劣首先取决于信息资源对企业实现目标所作的贡献,故而在当前情况下,信息审计所面对的必然是企业的IT系统(如ERP系统),基于IT视角可使人们进一步明确信息审计目标,并为企业IT环境确定信息审计的内容与范围。

(三)信息审计的主要内容 随着IT应用的深入,众多学者认为,不应把信息审计看成是一种选择,而是达到确定信息资源的价值、功能和用途,以便充分开发其战略价值的必要步骤。信息审计包括信息资源和信息需求两大内容,但它是否也应包括信息流则是众说纷纭。鉴于信息流审计和信息流程重组中的众多理论和流程具有相似性,有些学者认为信息流审计不应归属于信息审计范畴之内(高策,2009)。笔者认为,处于IT应用的初始阶段,将信息流纳入信息审计的主要内容,对于企业的系统信息流程的标准化与规范化建设具有重要的意义。这是因为,信息流与企业组织流、业务流密切相关,面对网络环境,企业流程再造的本质就是实施三者的同步发展。而从企业ERP系统应用层面来看,信息资源、信息流与信息需求三者不能单独割裂开来,只有将信息流与信息需求、信息资源同步考察,才能对企业的信息管理水平加以客观地评价,并提出相应的改进意见。

信息审计对象应当涵盖信息图谱中的数据、信息和知识三个部分,但对我国企业而言,当前的数据审计与信息审计(狭义)首当其冲,只有这二者真正得以成功实施,并取得一定实效之后,知识审计才可望顺利进行,为此,笔者重点分析数据审计与信息审计(狭义)的具体内容。

从企业经营的业务内容看,信息审计的对象可细分为采购、生产、销售、会计等各子系统的数据审计与信息审计(狭义),这样才能根据各子系统的数据特点与具体内容,对各类信息资源、信息流和信息的使用提出针对性的信息管理评价意见。不难想象,那种既想获取企业信息审计的客观公正的评价意见,又不涉足各业务内容深入考察的做法,将难以实现审计目标。

三、信息审计在会计系统中的地位与作用

会计的价值并非来自于技术,而是取决于会计信息的质量,会计信息的增值首先是通过信息流的改善以降低资源的需求量,通过高质量信息的共享对决策提供支持。为此,采用信息审计以保证会计信息的高质量,也就使会计系统信息管理与控制新增了一道坚实的屏障。

(一)会计系统信息审计与财务报表审计并行不悖 财务报表审计的目标是对财务报表是否按照适用的会计准则和相关会计制度的规定编制,是否在所有重大方面公允反映被审计单位的财务状况、经营成果和现金流量两大方面发表审计意见,以提高财务报表的可信赖程度。而对会计系统而言,作为IT时代的必然产物的信息审计,其审计对象首先是以财务为主的信息资源,以确保该信息资源的价值、功能和用途,进而实施、维护或改进组织的信息管理的过程。虽然两者都有保证信息高质量的目标,但审计内容与审计方法却大相径庭。而从两种审计的审计对象看,虽然都是针对企业的信息资源,但信息审计的范围要宽泛得多,它不仅包括企业的货币、财务等定量信息,而且还包含企业的非货币、非财务等定性信息。财务报表审计必须对被审单位财务报表的会计准则和制度的遵行性,对财务状况、经营成果和现金流量的公允性发表审计意见。而信息审计则是从对企业信息资源、信息流程和信息需求等内容的价值、功能和用途加以评价,发表审计意见。前者注重企业核心信息的合规性,后者则注重企业信息管理质量的提升。从时空上来看,前者注重对所产生财务信息的结果进行评价,而后者则是对信息管理过程进行评价。尽管信息审计之初衷在于整个企业,但在我国首先在会计系统中加以施行,则是纲举目张之举。

(二)会计系统信息审计与信息系统审计异曲同工 企业信息化的实践证明,那种认为只要企业应用信息系统或相应的信息技术就能实现信息化、提高企业信息管理水平的认识有失偏颇,企业信息化建设中的根本因素是信息资源建设问题。目前普遍存在的企业信息资源存量绝对值不足、信息需求匹配度不高、信息资源利用率低、信息资源成本高收益低等弊端。因此,信息审计的当务之急,是要对企业财务信息资源进行控制和评估,以实施、维护或改进企业信息管理的水平。

尽管有学者将信息审计对象界定为信息管理系统,但近20年来信息审计的实践及诸多研究成果表明,审计信息管理系统的任务非信息系统审计莫属,信息审计尽管与信息系统审计有着千丝万缕的联系,但两者的审计目标、对象、范围、内容却有许多不同。Ron.Weber(1999)指出,信息系统审计的目标在于判断被审的信息系统是否能够保证信息资产的安全、数据的完整以及高效地利用组织的资源并有效地实现组织目标的过程,它主要通过获取和评价所收集的证据来保证这一判断的客观公允性。信息系统是其审计对象,获取和评价所收集的证据是其手段与方法。而信息审计的审计对象是数据与信息(狭义),评价产生信息的被审系统则是其手段与方法。两者相辅相成、优势互补的同步,可以从不同途径保证会计系统和信息的高效与高质。

(三)会计系统信息审计与IT环境共生互动 自20世纪90年代初期以来,越来越多的企业流程已经将大型信息系统纳入其中。由于这一技术转变,数据和信息相对于产品的重要性正在凸显。目前很大一部分企业价值已经不在资产负债表之内,在使用大量知识和信息的领域,差异越发明显,以至于越来越多的人想抛弃已经接受的簿记原则(杰普.布勒姆等,2008)。可见,会计系统的信息资源与信息需求面临着重新确认等问题,而亨茨尔(Henczel,2001)所提出的,信息审计是通过识别组织的信息需求,从而有效地确定组织当前信息环境的过程,这一将识别信息需求作为信息审计的主要内容的观点,对重新认识会计系统的信息需求具有十分重要的意义。会计的发展取决于两个因素,一是环境的影响;二是用户对会计的信息需求,信息技术的飞速发展,促使会计系统与这一技术环境的共生和互动关系日趋明显,而经济全球化的竞争态势又驱使会计信息不能局限于眼前以财务为主的经济信息的支持。因此,会计系统面临着信息资源与信息需求的信息审计。

会计信息要力求增值,无疑应当对其数据与信息的采集、处理与生成的基本流程逐一进行分析和提炼,以便求得各流程、工序的精益求精。同时,由于目前大中型企业纷纷使用ERP系统,因而使会计子系统与其他子系统的数据联系越来越密切,而其会计子系统中的管理会计、内部审计等子系统与财务会计子系统的无缝连接越发凸显,为此,针对数以万计存储于企业数据仓库之中的信息资源文件重新进行梳理与管理势在必行。而从审计的角度看,IT环境需要IT治理和IT控制,这是因为这一环境所带来的系统、流程、技术等错综复杂的高风险局面,许多大公司由于难以应对这一高风险局面而陷入信息危机与信息犯罪的旋涡之中。作为信息安全保证的必备工具与方法手段,信息审计在当前会计系统的安全控制不足的状况下尤为必要。

四、信息审计在会计系统中应用的若干思考

尽管会计系统相对于企业其他子系统具有较为严格的信息生产程序、流程和规范,但面对与ERP系统诸多子系统的日益交融局面,会计子系统的数据与信息的管理产生许多问题,如缺少对信息的集中化管理,致使某些有用信息过于分散而难以被决策者获取与使用,又如信息过载使得信息用户难以腾出足够的时间从纷繁复杂的信息中选择其所需要的信息等。诚如信息审计专家H. Botha和J.A.Boon所指出的,需要对信息审计进行更多的研究,在实践中测试更多的方法,使信息专家能够开发出可以放心使用的可靠信息审计方法。笔者认为,当务之急是在对信息审计的必要性取得共识的基础上,探讨会计系统信息审计的主体与内容、审计方法、审计频率与审计重点等问题,以使信息审计在我国早日应用。

(一)会计系统信息审计的主体与内容 本质上说,企业信息审计是企业内部审计的一个有机组成部分,其规划、实施、完善的组织协调工作主要应由企业的内部审计机构为主体加以实施,在聘请外部专家参与信息审计的基础上,辅以企业内外部的相关审计人员来完善审计工作。但由于当前企业信息审计力量不足、缺乏专业胜任能力的人员,故应形成由企业内部审计人员与信息主管人员为主的专业团队。

如前所述,会计系统的信息审计包含会计数据审计与会计信息审计(狭义),从实务上看,前者的审计重点是会计数据的保护、采集、存储、记录和处理规范的管理,而后者的审计重点则是对会计系统所产出的财务报告和提供决策支持信息的管理。从理论研究内容上看,会计数据的审计应当研究会计数据的来源,数据的检索与分析,以及基于信息需求而对会计凭证和账簿等数据的采集、整理及记录规则等方面的管理。而会计信息审计的研究重点则是与流程、选择合适信息系统、信息获取及使用、各类会计信息对相应流程的重要程度,以及与会计信息需求的目标相适应的信息体系的构建等。

(二)信息审计的审计方法 作为人造系统,会计这一应用系统的信息审计应以信息技术为手段,围绕企业各应用子系统的应用过程与应用结果,以及系统安全的合理性、过程行为的合法性、结果数据的真实性,进行客观、适时的监测与审核,将各种违规、可疑事件及时发出警报,并提交改进信息管理的审计报告。

信息审计与信息系统审计同为内部审计的组成部分,但其各自的审计方法不尽相同,亨茨尔(Henczel,2001)强调信息审计是一个循环的过程,包括计划、数据收集、数据分析、数据评价、建议交流以及实施这样一个定期重复的过程。目前比较成熟的信息审计方法有信息地图法、集成审计法、信息流法和亨茨尔(Henczel)法等多种(娄策勤、高策,2009),针对会计系统的特点,笔者认为选用信息流法和亨茨尔(Henczel)法为宜。信息流法既重视信息资源的识别,又能同时对企业信息流进行分析,这正是目前我国会计系统信息审计起步伊始所必须的。而亨茨尔法则是在分析信息流法和集成审计法的基础上,提出了较为科学的信息审计7大步骤,即计划筹备审计计划和准备,通过案例分析取得高层支持;数据收集通过调研建立组织信息资源数据库;数据分析对收集到的数据进行标准化分析;数据评估进行数据判读,提出建议;建议交流报告信息审计结果,交流意见;实施建议开展信息审计建议改革项目;二次审计使信息审计经常化、规律化。对会计系统而言,信息流中的电子凭证审核、记账凭证形成、账簿登录、银行对账和报表编制等沿用手工会计流程的做法,能否符合信息管理与用户信息需求,十分有必要在信息审计过程中进行重新审视与评价。

由于当前尚未形成标准化的信息审计方法体系,因此在实际中,许多信息审计项目多采用了传统的财务审计方法,如成本/效益方法等,这给信息审计实践造成了很大的困惑和混乱,有的学者主张应将财务审计人员的经验与信息审计实践相融合,尽早开发出一套适用于信息审计方法体系(任玉珍,2009)。笔者认为,借鉴财务审计的基本方法与经验,固然是信息审计的实现途径之一,但信息审计方法不能落入财务报表审计方法之中,否则将有可能影响到信息审计任务的完成,两者的审计目标相去甚远,因而其审计方法也必然有很大的不同。鉴于信息系统审计与信息审计所具备的诸多共性,借鉴日益成熟的信息系统审计中的信息流程审计与数据审计的方法不失为一种事半功倍的做法。

(三)会计系统信息审计的频率与重点会计系统的信息审计,首先要明确信息用户对会计信息需求,其次是要对目前可使用信息与信息用户所需要的信息进行信息资源差异对比分析,进而根据当前状况提出消除上述差异解决方案,并制定信息提供与信息流程再造的行动计划。从以上的审计过程看,会计系统信息审计的频率与该系统的使用状况相联系,即信息审计频率与系统使用时间相对应,会计系统一旦受到升级或改进,信息审计就应当紧随其后加以进行。然而,应当注意的是,在信息资源、信息流和信息需求三大信息审计内容中,与系统升级或改进联系最紧的当属信息流。因此,信息审计的频率可以因审计内容而定,一旦会计系统的信息流受到改变,就必须对其实施审计,而信息资源与信息需求则可采用定期审计的方法,根据企业经营决策与竞争的需求,定期实施会计系统的数据审计与信息审计(狭义)。

信息审计包括数据审计与信息审计(狭义),对会计系统而言,数据审计应用研究的重点是会计数据的保护、采集、存储、记录和处理规范等方面,而其理论研究的重点则是会计数据的来源、会计数据的检索与分析、会计凭证和账簿等数据的作用,以及这些数据处理过程中的规范要求。而信息审计(狭义)应用研究的重点是会计系统所产出的财务报告和提供决策支持的信息,其理论研究的重点则是与流程、选择合适信息系统、信息获取及使用、各类会计信息对相应流程的重要程度,以及会计信息需求的目标等相关。

五、结论

疾速形成的网络化与无纸化等信息化环境,促使会计系统的信息审计成为必然,而作为信息化助推器的信息审计,其审计目标、审计内容和审计方法等又确立了其在会计系统中数据与信息安全保障体系中的重要地位。伴随着我国信息审计理论研究的开展,信息审计的成功应用可望水到渠成。届时,信息审计与信息系统审计的并驾齐驱,必然为我国会计系统信息的可靠与相关、信息管理的高质与高效提供强有力的支持。

[本文系福建省教育厅2008年度人文社科项目“我国财务会计信息化发展方向研究”(JA08003S)阶段性研究成果]

参考文献:

[1]任玉珍:《信息审计的内容框架分析》,《农业网络信息》2009年第7期。

[2]娄策勤、高策:《信息审计方法比较研究》,《图书情报工作》2009年第1期。

[3]黄亦西:《信息审计与知识审计的比较研究》,《情报杂志》2005年第10期。

[4]赖茂生:《信息资源管理的技术方法》,irm.impku.edu.en/ownload/e07.pdf,2005-12-17。

[5]胡善勤:《网络信息审计的设计与实现》,吉林大学2008年工学硕士论文。

[6]高策:《企业信息审计研究》,华中师范大学2009年硕士学位论文。

[7]戴维.查菲、史蒂夫.伍德著,赵苹、陈守龙译:《企业信息管理:用信息系统改进绩效》,中国人民大学出版社2008年版。

[8][荷]杰普.布勒姆、梅农.范多恩、皮亚士.米托尔著,程治刚、张翎、张劲译:《SOX环境下的IT治理》,东北财经大学出版社2008年版。

[9]Buchanan,S. and Gibb,F. The information audit:an integrated strategic approach. International journal of information management,1998.

[10]Orna E.Information Strategy in Practice. Aldershol:Gower,2004.