公务员期刊网 精选范文 网络安全新技术论文范文

网络安全新技术论文精选(九篇)

前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的网络安全新技术论文主题范文,仅供参考,欢迎阅读并收藏。

网络安全新技术论文

第1篇:网络安全新技术论文范文

1.1网络安全协议的安全性检测

目前,信息技术得到快速发展,各类网络安全协议不断应用于计算机通信中,对于信息传递和数据的传输具有重要意义。然而,在网络安全协议过程中,设计者未能全面了解和分析网络安全的需求,导致设计的网络安全协议在安全性分析中存在大量问题,直接导致一些网络安全协议刚推出便由于存在漏洞而无效。对于网络安全协议的安全性检测,通常情况下证明网络安全协议存在安全性漏洞比网络安全协议安全更加简单和方便。目前,对于网络安全协议安全性的检测主要是通过攻击手段测试来实现网络安全协议安全性风险。攻击性测试一般分为攻击网络安全协议加密算法、攻击算法和协议的加密技术以及攻击网络安全协议本身,以便发现网络安全协议存在的安全漏洞,及时对网络安全协议进行改进和优化,提升网络安全协议安全性。

1.2常见网络安全协议设计方式

在网络安全协议设计过程中,较为注重网络安全协议的复杂性设计和交织攻击抵御能力设计,在确保网络安全协议具备较高安全性的同时,保证网络安全协议具备一定的经济性。网络安全协议的复杂性主要目的是保障网络安全协议的安全,而网络安全协议的交织攻击抵抗力则是为了实现网络安全协议应用范围的扩展。在网络安全协议设计过程中,应当注重边界条件的设定,确保网络安全协议集复杂性、安全性、简单性以及经济性于一身。一方面,利用一次性随机数来替换时间戳。同步认证的形式是目前网络安全协议的设计运用较为广泛的方式,该认证形式要求各认证用户之间必须保持严格的同步时钟,在计算机网络环境良好的情况相对容易实现,然而当网络存在一定延迟时,难以实现个用户之间的同步认证。对此,在网络安全协议设计过程中可以合理运用异步认证方式,采用随机生成的验证数字或字母来取代时间戳,在实现有效由于网络条件引发的认证失败问题的同时,确保网络安全协议的安全性。另一方面,采用能够抵御常规攻击的设计方式。网络安全协议必须具备抵御常见明文攻击、混合攻击以及过期信息攻击等网络攻击的能力,防止网络击者从应答信息中获取密钥信息。同时,在设计网络安全协议过程中,也应当注重过期消息的处理机制的合理运用,避免网络攻击者利用过期信息或是对过期信息进行是该来实现攻击,提升网络安全协议的安全性。此外,在设计网络安全协议过程中,还应当确保网络安全协议实用性,保障网络安全协议能够在任何网络结构的任意协议层中使用。在网络通信中,不同网络结构的不同协议层在接受信息长度方面存在一定差异,对此,在设置网络安全协议秘钥消息时,必须确保密钥消息满足最短协议层的要求,将密码消息长度设置为一组报文的长度,在确保网络安全协议适用性的同时,提升网络安全协议的安全性。

2计算机网络安全协议

在CTC中的应用近年来,随着计算机通信技术、网络技术以及我国高速铁路的不断发展,推动了我国调度集中控系统(CentralizedTrafficControl,检测CTC系统)的不断发展,使得CTC系统广泛应用于高铁的指挥调度中。CTC系统是铁路运输指挥信息化自动化的基础和重要组成部分,采用了自动控制技术、计算机技术、网络通信技术等先进技术,同时采用智能化分散自律设计原则,是一种以列车运行调整计划控制为中心,兼顾列车与调车作业的高度自动化的调度指挥系统。调度中心冗余局域网主干由两台高性能100M交换机构成,并为服务器、工作站等计算机设备均配备两块100M冗余网卡,以便实现与交换机之间的高速连接。同时,调度中心通过两台中高端CISCO路由器实现与车站基层广域网的连接,为了满足CTC系统的通信需要,该CISCO路由器应具备足够带宽以及高速端口。同时,同CTC系统的路由器与交换机之间装设了防火墙隔离设备,能够有效确保CTC系统中心局域网的安全。CTC系统的车站系统的局域网主干主要由两台高性能交换机或集线器构成,并在车站调度集中自律机LiRC、值班员工作站以及信号员工作站等设备上配备两个以太网口,以实现与高速网络通信。为实现车站系统与车站基层广域网之间的网络通信和高速数据传输,车站系统配备了两台路由器。车站基层广域网连接调度中心局域网通过双环、迂回的高速专用数字通道实现与各车站局域网的网络通信,其中,该数字通道的带宽超过2Mbps/s,且每个通道环的站数在8个以内,并采用每个环应交叉连接到局域网两台路由器的方式来确保其数据传输的可靠性。CTC系统在网络通信协议方面,采用TCP/IP协议,并在数据传输过程中运用CHAP身份验证技术和IPSEC安全保密技术,在有效实现数据高速传递的同时,确保的网络通信的安全。

3结语

第2篇:网络安全新技术论文范文

1访问控制技术

访问控制技术是加强信息安全系统构建的重要前提,能够有效提高网络防范效果,更高效的进行信息资源保护。例如,在入口访问控制设计中,通过账号验证以及口令访问等进行安全访问,否则为非法无效访问。如下图1为访问控制技术简图。对账号以及口令的设置要求要十分严格,增强安全可靠性。同时,由于使用者信息保护意识不强,容易出现隐私泄露或因口令密码设置简单造成信息被窃取,因此加强访问控制是第一道关口。

2加密认证技术

信息加密是电子网络商务中最常用的技术手段,能够保证在Internet环境中进行安全的电子交易。加密技术,是对信息和数据安全的有效保护,增强信息机密性。认证技术则保证信息不被破坏,保证信息完整。应用该技术能够对网路信息起到良好的防御作用。加强计算机网络信息保护的同时,对口令以及各种数据的安全也进行有效防护。认证技术能够使网络口令在安全的环境下运行,从而提高计算机整体保密性。

3病毒防范技术

计算机网络与信息安全系统自身若存在问题,会直接造成病毒的侵入,因此加强病毒防范技术的研究和应用至关重要。首先要对系统自身存在的问题和漏洞进行检测,然后对监测到的病毒进行预防。要选择性能较强的杀毒软件,以保证对病毒的准确的查找,在实时的监测下进行准确杀毒。通过安装杀毒软件并及时更新能够提高整体计算机网络系统的安全指数和防御能力,保证信息安全。

4防火墙技术

防火墙技术,是一种有效的防御技术,能够对本地网络和外界网络进行隔离,具有良好的安全性能。防火墙主要是对安全区和风险区进行安全隔离,防治外界网络入侵。该技术包括多种功能,包过滤、地址转换、认证和应用以及透明和路由。以防火墙包过滤技术来看,防火墙数据包的数据传输具有差异性。据报头部信息主要是源/目的主机的IP地址;TCP头部的主要字段包括源/目的端口、发送及确认序号、状态标识等。从理论角度分析,数据包的头部信息能够对数据包是否通过做出判断,同时其荷载情况也能够做出相同判断;从实际角度出发,包过滤技术是对某些字段信息的获取并应用,在结合字段信息的基础上达到访问控制的效果,通过控制列表进行包过滤,提升整体系统的安全系数。

5结束语

第3篇:网络安全新技术论文范文

关键词:网络安全;教学方法;实验室建设

中图分类号:G642 文献标识码:A 文章编号:1009-3044(2012)28-6739-03

1 概述

信息安全是一门新兴的学科,2004年成为一门正式的本科专业,目前也成为科研机构和大专院校的一个重要研究领域。网络与信息安全也是一门交叉学科,它涉及到数学、信息、通信和计算机等多门学科,综合性较强。作为一门课程,主要面向计算机科学与技术专业、网络工程专业、信息安全专业等高年级的本科生来开设,在学生掌握了一定的网络基础知识和具有一定的编程能力的基础之上,通过本课程的学习,深入了解在网络和信息安全领域的一些关键技术,例如加密技术,防火墙,VPN等。因此更加要求学生具有较强的实践动手能力。结合作者所在学校的实际情况,本文主要针对在独立学院中,考虑到学校的培养方案和学生的特点,如何让本课程能最大程度上达到原本的教学目的,分析教学和实践内容以及教学方法存在的问题,展开探讨,并尝试进行一些改革。

2 课程现状与存在的问题

2.1 人才需求和相关课程建设

从国内各个公司企业的实际需求来看,信息安全技术人员及其匮乏。专业的反病毒工程师在IT职业架构中还是空白。随着信息安全受到社会各界越来越多的关注,以及网络中日益增多的安全问题的发生,对具备一定安全技能的技术人员的需求越来越突出[1-2]。

为了适应实际需要,我校在2008年成功申报开设了网络工程专业,网络安全作为本专业中一个重要的方向。作为独立学院,立足于所在的广东省的经济发展方向,我们所培养的学生的主要目的是:在掌握了一定的专业基础知识后,要有很强的动手和实践能力,能很好的适应相关企业的实际需求。作为网络工程专业的学生,在完成了前两年的基础课和专业基础课以后,在第5和第6学期,我们开设了一系列网络应用和网络安全方面的课程。第5学期主要包括:计算机网络,网络操作系统,TCP/IP协议,网络安全。第6学期主要包括:局域网互联技术,网络管理,网络规划和设计,网络协议编程,网络攻防技术,无线网技术等一系列专业选修课程。这样本专业的学生,在掌握了计算机的基础知识以后通过这一年的学习,对网络应用及网络安全的知识结构又有了系统的了解。

2.2 教学目的及内容

本课程的主要教学内容有:1)了解网络与信息安全的相关知识、方法,了解计算机系统与网络安全的原理。了解网络与信息安全的相关策略。了解操作系统安全、因特网安全和数据库系统安全。2)掌握几种主要加密方法的算法和原理。掌握加密技术和数字签名、身份鉴别、认证之间的关系。3)重点掌握PKI、身份认证、访问控制、系统审计。重点掌握几种成熟的网络与信息安全软件的使用方法[3]。

理论课时为32学时,实验课时为16学时。理论课以课堂讲解为主,辅助多媒体课件,对主要问题进行课堂讨论,学生课后完成相关主题的课程报告。成绩考核:平时成绩占10%,实验成绩占20%,期末考试成绩占70%。

2.3 教学中存在的问题

1) 需要开展有针对性的教材建设

目前可选用的教材大部分选择了摘抄和罗列标准条款。而这些内容对那些刚刚接触网络安全的学生而言是相当晦涩的。我们认为,对于本课程中这些比较难于理解的内容,教科书应该把重点放在其导读和解析方面。

2) 学习内容过分偏向理论,与实践脱节

由于本课程是一门交叉学科,特别是密码学这部分,涉及到了数论的知识,从学生的角度来看,通常认为这部分内容很难理解,不易学习和掌握。在本课程教学中,过多偏重理论知识的学习和考察,讲授的一些安全技术,与实际联系较少,理论知识的学习过程显得枯燥无趣,目前还主要以单纯的教师讲授为主,学生只是单纯的在接收学习信息,缺少学生的参与和互动,从很大程度上削减了学生的学习积极性,逐渐脱离了应用人才的培养目标。

3) 实验环境相对复杂,实验室建设困难

网络技术发展迅速,设备更新换代快,即使建成高效完整的实验室,也会在较短时间内陈旧过时。目前,高校网络实验室的设备大多只用来进行局域网实验,而对于网络安全方面的常用技术,如网站的入侵检测、SQL注入、VPN 等,则难以开展实验教学。只依靠扩大经费投入、增加设备购置进行网络实验室建设,不能解决上述问题,也无法适应网络安全技术飞速发展的需要。利用模拟实验软件,与现有实验设备相结合,搭建虚实结合的网络实验平台,解决实验项目落后,提高实验教学效果的有效解决方法[4]。

3 教学与实践环节的改进

3.1 多样化的教学方式

本课程以课堂教学作为主要的组织形式并辅以实验教学,并应用多种教学方法。理论部分主要以课堂教学和讲授法为主,以多媒体教学手段为辅,为后面的应用和实践部分打下好的基础。为了在应用和实用技术部分有效地培养学生的各种技能和提高学生的动手能力,采用了多种教学方法,大大加强学生参与的机会。其中基础介绍性的部分采用讲授法以提高效率,具体技术和工具的应用部分应用实验教学并辅以学生自学、讨论法。

1) 强调理论与实践结合

本课程要求学生较系统地掌握网络安全领域中所必需的基础理论知识和基本技能,具有较强的实践动手能力,掌握网络安全相关协议,安全防御与攻击技术,安全检测的方法,构建安全网络技术[5]。

通过本课程的学习,在学生掌握和具备了扎实的计算机网络安全知识基础上,鼓励网络工程专业的同学积极参与国际上认可的思科网络安全认证考试,使学生较早了解实际工作要求和社会需求,检验自己专业知识学习的水平。由于课时数的限制,无法对本门课程中所涉及的各学科知识过多介绍,这会对学生深入理解及融合相关知识带来影响。在课程教学中采用理论与应用相结合的方法,激发学生学习兴趣,通过阅读相关文献,针对身边的应用学习技术,并上升到理论,进一步理解和掌握各种网络安全技术的原理与应用。结合实验课,在实验中培养动手能力,学会查阅文献、分析问题、解决问题的方法。掌握举一反三、学以致用的学习方法。

2) 采用启发式教学方法,鼓励学生主动思考

在课程内容安排上先提出网络中存在的威胁、分析产生威胁的原因,然后介绍安全体系结构,使学生能够对信息安全框架有一个整体的认识,在其他各种安全技术的讲解中,重点内容采用实例分析和动画演示,使学生能够深刻理解学习内容,激发学生的学习兴趣,取得了良好的教学效果。采用启发式教学方法。针对现实中网络上的安全问题,例如网上银行的信息保密,鼓励学生自己去了解问题,分析问题,查找资料去了解目前采用的解决方案,然后以小论文的形式自己总结。

3) 培养学生动手能力,鼓励创新

网络安全是计算机学科的一个新方向,很多技术在现有的教科书中都没有涉及,特别是一些国内外的新产品和研究成果。把这些内容安排到学生的课外作业中,不仅能拓宽学生的知识面,还能增强学生的研究兴趣。

3.2 实验室建设

建设网络安全实验室是为了构建一个完整的配套实验环境,以便开展实验课及实训课,实验环境的建设包括硬件和软件两个方面。

在硬件建设上,学校采购主流网络厂商的网络设备,包括路由器、交换机、防火墙等。因为不同的网络设备商的产品会有所区别,虽然同类型的设备结构基本一致,但不同厂商的产品操作方式是有区别的。为了让学生更好的熟悉不同类型和不同厂商的的产品,我们把网络设备分组,每组中至少包含一台路由器、一台三层交换机。不同组的设备型号和厂商会不同,每次实验不同组的同学可以进行对比和交换实验台进行实验。

在软件实施上,采用中软吉大的“网络与信息安全教学实验平台系统”。对于密码学,系统安全,网站漏洞检测,病毒防御,VPN等主要内容,此实验平台都提供了模拟的实验环境,能够满足对于本课程的实验操作需求,而且有较详细的实验原理解释,提供了大部分的实验工具,为实验准备节省了大量时间,可以让老师和学生把主要精力集中在对应的实验原理理解与操作过程中。此外,因为网络安全实验对实验环境要求较高, 实验操作也具有一定破坏性。我们还利用安装虚拟机的方式消除实验环境所带来的影响。利用虚拟机进行所需网络环境的组建,学生的实践动手能力得到了很大的提高,利用网络上开源的工具软件,也能快速熟悉常见的网络安全技术的实现与使用。这在实验教学上取得了不错的效果。

3.3 实验项目设置

为了更好的让学生将理论与实践融合,深入理解理论课所学知识,我们重新设计了实验内容(表1)。并且采用了分组实验,“任务驱动”的方式进行,极大提高了学生动手实践的主动性。

4 总结

网络安全是网络工程专业本科生较为重要的一门课程,它涉及到知识面广泛,又不断出现新技术,使得教学与实践中不断有问题出现。为使学生能够掌握关键的网络安全技术,具备规划安全网络方案的能力,本文在理论教学方法,实验室建设,实验内容的设置上进行了一些有益的尝试。在独立学院的教学过程中,我们注重培养学生动手实践能力,采用多元化的教学方式,通过理论联系实际,使学生尽快掌握所学知识,取得了良好的教学效果。

参考文献:

[1] 陈志奎,刘旸,丁宁.基于项目管理方式的信息安全实验教学方法探讨[J].计算机教育,2009(15):140-143.

[2] 王昭顺.“信息安全”本科专业人才培养的研究[J].计算机教育,2006(10):73-75.

[3] 王凤英,程震.网络与信息安全[M].北京:中国铁道出版社, 2006.

第4篇:网络安全新技术论文范文

关键词:网络安全,入侵防御,生存性

 

1引言

随着Internet技术在各个领域的日益发展,信息全球化已成为发展大趋势。由于计算机网络具有联结形式多样性、终端分布的不均匀性和开放、互连性等特征,计算机网络系统被用来提供各种及时、可靠的信息服务。与此同时,可靠资料显示,全球约20秒就有一次计算机入侵事件发生,网络环境的安全性变得更加重要。针对计算机网络面临的威胁,必须采取有力的措施,来保证计算机网络的安全, 本文对网络安全及入侵防御技术进行初步的探讨。

2网络安全现状

信息窃取事件在过去的几年里以250%的速度增长,世界著名的商业网站多数都曾被黑客入侵,一些专门从事网络安全的网站也受到过黑客的攻击。国家互联网信息中心也调查显示,我国至少30%的网站存在安全隐患。近些年来电子商务、网上银行、电子政务等网络工程的建设,也离不开高效的网络安全机制。网络安全问题已经越来越引起社会各界的研究和关注。

除了外部入侵之外,内部人员的滥用和泄密也不可忽视。据统计,全球80%以上的入侵都来自内部。不太自律的员工对网络资源无节制的滥用以及他们恶意的窃取行为对企业可能造成巨大的损失。约70%以上的网络信息主管因信息泄露而蒙受损失[1]。

现阶段,网络环境下面临的不安全因素主要有下列几点:

(1)软件自身的安全漏洞:无论多强大的软件在设计之初都难免存在缺陷或漏洞,操作系统软件也不例外。比如Unix的Buffer溢出、windows的BO等,系统主机之间互异的操作系统具有相对的独立性,同样性质的漏洞,也会由于操作系统软件设计开发过程的不同,而具有不一样的表现形式。攻击者可以很“方便”的通过漏洞对计算机系统进行破坏,造成主机瘫痪、重要资料丢失等,严重影响系统的正常运行。

(2)用户安全意识差:口令设置过于简单,用户防范意识差,与他人共享使用计算机时个人信息无意泄露等,对信息安全产生不利影响。

(3)黑客攻击:这是一种最严重的网络安全威胁。攻击者通过各种方式寻找系统脆弱点,或系统漏洞,由于网络系统同构冗余环境的弱点是相同的,多个系统同时故障的概率虽小,但被攻破可能性却大,通过拦截、窃取等多种方式,向系统实施攻击,破坏系统重要数据,甚至系统瘫痪,给网络安全带来严重威胁。

维护网络安全,主要指维护网络的信息安全。保证数据的机密、完整是最基本的目标。一个安全的网络环境,数据未经授权应该是不能被任意修改的,任何想获取该数据信息的访问者都应是经过授权的合法用户。此外,网络环境应是可靠的、可被控制的。网络管理人员应具备丰富的理论和实践经验,攻击来临时能迅速控制安全隐患的传播。同时,当系统不能正常运行时,系统的硬件或软件资源,都应具备及时修复并保证提供正常服务的能力。。

3入侵防御技术分析

入侵(Intursion)是指任何企图破坏资源的完整性、保密性和有效性的行为,也指违背系统安全策略的任何事件。网络入侵的防御技术可归结为:预防入侵、入侵检测和容忍入侵。

3.1预防入侵

以“防护”为目的。仅强调对安全入侵的保护或阻挡,用保护和隔离技术手段试图在网络边界上阻止对网络的攻击和入侵,从而达到信息安全的目的。为维护网络信息的安全,传统的网络安全方法和技术起了很大作用。比如通过口令阻止非授权访问、权限管理使非法用户看不到秘密信息、通过加密使别人无法读懂信息的内容,以及通过认证、存取控制、物理隔绝、防火墙、反病毒软件等方式明确划分网络边界,并能够在边界上将入侵行为隔离至系统之外[2]。

防火墙是早期最常用、使用面最广的一种维护信息安全的方法。对于一些简单的网络环境,通过早期的防火墙技术能够尽可能的将攻击拒之门外[3]。防火墙是一种较成熟的网络安全防范技术,但它只能过滤粗粒度攻击,其配置是静态的,对网络攻击的反应滞后。随着网络更广泛的应用,攻击手段的愈加先进,攻击者可能会从防火墙内部入手,利用防火墙本身的不完善性打开系统通道,防火墙形同虚设,对于阻止内部袭击等方面,也收效甚微。

虽然“保护”为目的第一代网络安全技术,在一定程度上解决了很多安全问题,但并非在所有情况下都有效。如计算机病毒、用户身份假冒、网络及各种软件系统漏洞攻击等就显得无能为力。这类防范措施均属于被动防御技术,不能阻止潜在的网络威胁。随着网络规模扩大、网络结构日趋复杂以及网间互连的增加,一旦攻击者有机可乘,则起不到防御作用。。

3.2入侵检测

以“保障”为目的。仅能对部分入侵阻挡,根据计算机系统安全策略,收集网络中每一个数据包的关键信息,对采集到的信息进行分析,对发现有违反安全策略或符合已知攻击特性、有攻击倾向的行为,将及时采取措施保护系统安全,及时作出响应,如报警、断开网络连接等手段。这种防御技术采用的是一种信息保障技术,能够发现入侵及其造成的破坏,并采取相应的对策。。可有效弥补第一类入侵预防机制的不足。

然而,当前入侵检测系统在技术上还有不少局限性,如具有高误报率,不能够检测出所有的数据包,只能对已知攻击行为检测,未知的攻击无能为力;自适应性差,采用模式匹配方法,能发现已有的入侵,对新兴的入侵无能为力;此外,不精确,不能保证特征库的特征值永远是最新的。对于一些复杂的网络环境,随着系统的规模扩大,攻击者的手段也在不断出新,新型攻击对入侵检测系统是巨大的挑战,比如,通过间接攻击与攻击目标相关的主机,使系统漏洞更明显,网络扫描、源代码分析、分布式攻击等等。对不断产生的新式攻击手段缺乏有效的防护,必须不断改进才能有力抵抗更为高级的入侵。

3.3容忍入侵

以“生存”为目的,即使入侵发生,但可以被容忍,系统通过触发安全机制阻止入侵对系统破坏,重构系统并保证服务器上所存储的数据完整、机密,以实现服务的最大化。容忍入侵技术是一种全新的网络安全技术,强调可生存能力[4]。是当前信息安全领域的热点之一。所谓可生存[4],是指系统在攻击、错误和突发事故发生的情况下,仍可及时完成使命的能力。它假设我们不能完全正确检测系统的入侵行为,当入侵和故障突然发生时,能够利用“容忍”技术来解决系统的“生存”问题,以确保信息系统的保密性、完整性、真实性、可用性和不可否认性。

容忍入侵思想和自然界生物体的免疫特性相似。自然界存在各种各样的细菌和病毒,随时都在对人类肌体发动进攻,由于人体自身的免疫性,可以容忍大约90%以上的病菌和病毒的入侵。实际进入人体内部的不到10%。人体就是一个容忍入侵系统。网络系统也应具备容忍入侵能力,成为容忍入侵系统(Instruction Tolerant System,简称ITS)。

容忍入侵系统是高度可测的、可控的,能够承受各种恶意的入侵和攻击、环境变化以及软硬件故障,是一个结合了容错及容忍入侵、并具有可生存性的系统。和入侵检测系统最主要的区别在于,入侵检测技术以保障系统安全为目的,容忍入侵技术则是从提供系统的可生存性角度出发的。容忍入侵系统能保证入侵行为已产生的情况下,当现有的安全技术都失效或者不能完全排除入侵所造成的影响时,即使系统某些部件已遭受破坏,仍可通过容侵手段阻止对系统的安全威胁,使系统正常为用户提供服务。利用容忍入侵技术架构的系统,考虑对系统可用性保护的同时,能有效保护系统数据和服务的秘密性和完整性,并增强系统的可生存能力。

4结束语

判断一个系统是否是安全的系统,至少应从是否机密、完整、可生存三方面来衡量。传统网络安全技术重在“防”,用静态的防范方式来阻止网络攻击等入侵行为,保护系统不被侵犯。这种防御技术缺乏主动性,对系统潜在的威胁,比如系统漏洞、网络故障等,若不能及时发觉,一旦入侵发生,防御将失去意义。随着研究的深入,人们意识到再强大的系统也不能保证不受到攻击,网络安全保障体系需要的是一种动态的、主动的防御思想,入侵来临时,应能采取有效措施主动保护受侵害系统,继续为用户提供尽可能最大化的服务。面对网络安全行业的飞速发展以及整个社会越来越快的信息化进程,各种新技术将会不断出现和应用,相信未来网络安全技术将会取得更加长足的发展。

参考文献:

[1]金士尧,胡华平,李宏亮.具有容错结构的高可用计算机双系统研究[J].中国工程科学,1999,12(3):46-48.

[2]李锦伟.防火墙和入侵检测系统的异同点分析[J].现代电子技术,2005,28(17):30-31.

[3]朱福喜.并行分布计算中的调度算法理论与设计[J].武汉大学出版社,2003:82-95.

[4]J.C.Fabre,T.Perennou.AMetaobjectArchitectureforFaultTolerantDis-tributedSystems:TheFRIENDSApproach.IEEETransactionsonComputers[J],SpecialIssueonDependabilityofComputingSystems,1998,47(1):78-95.

第5篇:网络安全新技术论文范文

1 大数据概述

1)大数据的定义

大数据(big data,mega data),或者称海量数据资源集,是指尝试一种全新处理模式和应用思维方式才来预测行为的发生,提前做出准备应对。因为这种预测准确性高,这种模式需要有更强有力地的决策手段、洞察能力和流程优化方法的大规模、多样化的信息资产,以便更好地适应企业进行经营决策和资源整[3]。

2)大数据的特点

特点如下:第一,庞大的数据量。从TB级别,跃升到PB级别;其次,广泛的数据类型。网络文字、图像、影音、二维码等信息。然后,低密度的价值。通过对数以万计的数据信息进行地毯式挖掘,但有提取的用信息只有一星半点。第四,信息处理速度快。因为使用RapidMiner数据分析技术和Apache Drill查询手段,对数据的处理只需要1秒。

2 信息安全问题在大数据时代中的现状

大数据,已经渗透到当今每一个行业和业务职能领域,成为重要的生产因素。人们对于海量数据的挖掘和运用,预示着新一波生产率增长和消费者盈余浪潮的到来。”这是麦肯锡宣称的大数据策略。与此同时,不少人认为,我们现在身处于“玻璃房”当中,周围都是疾速的数据流。如何保护个人信息不被挖掘?当下又该如何使用好大数据这把“双刃剑”是亟待解决[4]。

1)大众非理性的对待

随着智能手机和计算机技术的普及,对数据处理的生活化十分普遍。同时,衍生了网络社会怪现象:网络“晒”信息,微信抢红包和微购物等。生活也渐渐成为了“自我量化”的模式,然而这些习以为常的举动,很有可能泄露你的个人信息,造成不必要的损失。我国处于在传统数据和大数据时代的过渡期,信息泄密事件也随之泛滥成灾。然而这个更迭的时期,个人信息与隐私边界的模糊化,人的自我保护意识逐渐淡薄,促使我们成为隐私度归零的“透明人”。

2)传统安全技术的缺陷

近年来,网络安全论文威胁层出不穷,让企业、个人甚至政府机构等防不胜防。网络黑客们总能对攻击方案进行“创新”,编辑出杀伤力强大的程序设计。从而达到入侵网络服务器获取信息数据的目的[5]。传统的防火墙和杀毒软件只能来应对移动设备端的入侵手段,而无法解决黑客对云端大数据库的攻击。

3)数据价值属性的隐患

由于大数据价值密度低的根本属性,黑客利用这个特点,将制作并编写的攻击型APT代码,并将其安置隐藏在大数据中,使监测的防护软件无法被察觉。然后进行程序运行,但由于其识别代码的迅速性,容易忽略病毒代码,于是将病毒传输到大数据库的云端空间服务器中。然后执行APT代码,开始持续窃取工作并且进行指令整合,通过对用户的细小的相关信息,来挖掘出用户的信息与资料。

3 大数据时代下的信息安全新威胁

1)移动设备的信息泄露

大数据时代移动设备的普及化,app软件的兴起,不少非法广告渠道商与黑客将黑手触及其中,将恶意代码、钓鱼代码和广告植入到官方软件中,然后将其从新包装,并将包装后的软件放置第三方网络应用平台中,随后攻击者假装成用户认识的人,向用户发送短信软件链接,当用户点击广告链接、下载应用软件时,其恶意代码将会启动,被感染的移动设备会对聊天记录、上网记录、照片、性格爱好等个人价值微小信息,并向通讯录的其他人发送相同短信。犯罪分子通过数据的传输把信息窃取出来,然后通过大数据进行的关联性进行深度分析、挖掘和综合利用,导致个人信息的泄露。

2)网络犯罪越演越烈

随着大数据的兴盛,大规模的数据传输和网络数据交易等都是通过大数据的平台来进行的。数据平台的虚构性使得极多的犯罪分子钻其漏洞。其中网络安全问题已经不再是最求眼下利益的破坏,而是损坏大数据下的关联模式,使预测的准确性降低。影响未来的信息安全。

3)云计算的安全管理隐患

云数据中心因大数据时代的来临,数据更加及集中密集,如果这些数据出现问题,无论是丢失还是被篡改,对任何企业都会是一场毁灭性灾难。不少企业对对安全防护的认知还有存在较大的误区[6]。云计算的发现与完善带来了许多急待解决的问题,企业用户的信息安全将面临更加严峻的挑战[7]。有些云服务供应商对登记注册管理不严格导致了造成了云的泛滥、恶意的使用以及对云服务的攻击的严重后果,对于大数据时代的发展产生极为不良的后果,严重干扰了数据的完整性和相关联系[8]。

4 造成大数据时代信息安全缺位的原因

1)自我量化导致安全意识淡薄

如今,数据代表着某事物的描述,这种数据可以进行分析、整合与记录。在大数据的时代,人们开始利用数据的核心属性“量化一切”来对生活进行转换。然而在当“文字转换数据、方位转换数据、沟通转换数据甚至世界万物转换数据”时,人们不会把个体看作成体事物,而是视为一堆数据库的集合时,便会觉得生活本该就是由数据构成[8]。于是就开始将图片信息,个人资料肆无忌惮的公开在网络的大数据,信息泄露的问题也随之降临。信息的泄露,会威胁着人们的信息保密工作[9],但这种泄露手段却是大数据的掩盖下神不知鬼不觉地发生着。

2)黑色产业链中的利益驱使

当大数据方兴未艾时,一些app开发商与病毒的制作者组织在一起进行合作,对一些知名软件做出反编译处理,并在其中插入恶意、广告代码等。然后将这些被处理的软件打包投放到应用市场,当用户点击其中的应用和广告链接时,将会产生一定的推广利益。这是大数据时代下病毒制作者、app开发商与非法广告提供商三者形成的黑色产业链,而这种产业链将会污染大数据的环境,并且会使数据资源出现断层,其关联性被损坏从而引发信息安全问题。

3)安全法规的强滞后性

大数据的信息挖掘十分强大,它可以对网上数据源进行索引,寻得个人的细微信息,揭示其行为规律[10],这使安全隐私问题频频发生。当人们用法律法规去驾驭大数据下的信息安全时,发现法律法规的滞后性,无法满足大数据时代的预测和关联性使信息安全衍生的问题具有多变性。

5 大数据时代信息安全的措施

1)信息安全保护应纳入国家战略资源的保护范畴

数据的运用已渗入了社会生活的各个方面,大数据为国家及时掌握社会动态,分析社会民情,观察社会变化提供了重要的数据来源。例如网上购物的发货地址及其商品的变化,能很好地为国家分析各地的产业经济的变化提供有力的数据,这些数据也属于大数据的范畴,这些数据对于国家有其特殊的战略意义[11]。由此可见,数据之于国家战略的重要性,将其包含于战略资源加以保护尤为重要。“国家网络与信息安全战略下的云”这一明确表述出现于2015年4月15号的中国数据中心大会中,表明对于信息安全的保护已经上升至国家战略层面,这事件对于我国在新形势下对于网络信息安全及个人信息的保护具有里程碑式的重要意义。

2)加强信息安全的立法工作

在新形势下,相较于传统的保护措施及仅从技术层面上加以防范已经不能满足如今的现实需求,从法律层面出发,制定研究能够适应大数据时代下的信息保护法律,才能真正地为信息的保护树立防范之本。许多IT企业的负责人呼吁国家应颁布信息安全相关的法律和加强对信息安全的保护工作,信息安全问题已引起了社会各阶层的众多讨论[12]。这表明信息保护已不再是一个行业问题,而演变为一个与每个人都紧密相关的重要安全问题,这对保护网络安全意义重大。

3)加强对数据的行政监管

在如今的互联网时代,数据显示出了其之前从不具有的巨大价值,某些商业机构运用个人信息数据能通过较小成本博取很高的经济利润,在个人信息安全法律没有制定的今天,某些企业只需要面对较小的违法成本就能换取巨大的经济利益[14]。对于这种情况,我国应制定与其相适应的安全标准,使这种行为始终处在透明的监管环境下,保护个人信息安全及隐私不被侵犯,使对个人数据的使用始终保持在正确的轨道上。2013年2月1日起实施的《信息安全技术公共及商用服务信息系统个人信息保护指南》指出对于数据的使用,必须要征得信息当事人的明确同意。在对信息的行政监管上,此指南的颁布意味着我国的信息保护工作走向了一个全新的层面[15]。

4)加强对信息安全的技术保护

技术保护是法律保护的具体化、现实化,它将法律保护落实到实质层面,是体现法律保护的有力工具。在相关法律还没有正式实施的阶段,技术保护仍是我们保护信息不可或缺的有效武器[16]。信息技术的发展日新月异,需要我国大力重视信息技术的发展,不断创造及创新,突破新技术,研发新技术,提升我国在信息技术领域的竞争力,为我国的信息保护工作提供牢靠的技术保障。

5)加强行业自律与监管

仅仅依靠国家机关的行政监督仍不能有效保护信息的安全,我们应引入行业竞争,使它们相互监督,这能在最大程度上保护信息安全。所以,国家有关部门应组织相关企业组成行业委员会,制定行业安全标准和条约,明确它们的权利及义务,使相关企业间的互相监督变为现实,成为一个保护信息安全的有效办法。同时,国家有关部门应给予相应的资金及政策支持。

大数据为我们提供更为真实的数据的同时也大大降低了数据获取的成本,这使得我们能更好地服务社会,适应社会变化,改善社会,我们的社会会应大数据而变得更美好[17]。大数据的运用仍有其隐患,它就像把双刃剑,在最大程度上运用它的关联方面的“预测”同时也应最大限度地避免其所带来的风险。这风险就是信息资源的泄露,在运用数据的同时不能忽视对数据的保护。

参考文献:

第6篇:网络安全新技术论文范文

论文关键词:武汉;金融竞争力

1 培育有竞争力的金融市场

1.1 完善金融交易市场

武汉是老工业基地,其工业基础相对较好,这就为金融市场的进一步发展提供了良好的实体依托。但是,由于在武汉的工业企业中,国有企业所占的比重比较大,那么武汉产权交易市场这一平台的建立与改革和金融交易市场的发展与完善就不应是特立独行的。因此,如何作好武汉市产权交易市场与金融交易市场的分层和分步建设,应是当前的需求之重。

1.2 加速金融市场国际化

从引进外资货币经纪公司入手构建外汇拆借市场和货币市场;从组建中外合资证券公司和基金公司入手发展证券市场;从外汇市场引入外资经纪商逐步实现国际化。其中,外汇市场的建设十分重要。在国际资本流动中,外汇市场是一个规避汇率风险,增强资本流动性满足投资需求的重要市场。随着武汉市对外经贸事业的不断发展,银行和企业对更多地参与外汇交易的需求越来越大,如果在武汉建立自己的外汇交易中心,将使国内金融机构和企业外汇买卖更加方便,这对加速金融市场国际化会起到积极的作用。

1.3 促进金融市场多元化

为了在金融发展上有特色,并保证武汉在金融创新过程中的稳定性发展,需要培育完善的市场体系和多元化经营模式。应积极培育和完善货币市场、证券市场、外汇市场、黄金市场和期货市场。其中,应着力注重以郑州商品期货交易市场为依托的金融期货交易市场的建立与完善,使其成为一种品牌,发挥期货交易的多种功能。尤其应创造条件,尽快进行金融期货品种的研究开发和设计,在政策允许的情况下,加大金融期货的市场规模。为武汉区域性国际金融中心的建设发挥更大的作用。同时,应积极创建和完善其他市场,如黄金市场、货币市场、证券市场等,以建立多元化金融市场体系。

2 完善金融法规制度,规范金融运行环境

2.1 培育地方金融法规

金融法规赋予了中央银行独立执行货币政策、独立开展金融业务、以及独立履行金融监管职能的可能性。但是,在其执行过程中,来自行政方面的干预却难于避免。再加上我国根本就没有独立于地方政府的金融司法体系,所以这对于地方金融系统的建设与完善无疑是个不小的挑战。

2.2 强化金融信用观念

武汉作为中部地区的特大城市,其在金融行为上不管是将要扮演中转站的角色也好,还是出于“中部金融中心”这一战略目标的驱使也好,这种金融资源配置背离偿还性原则的信用观念一再弱化现象的存在是极为不协调的。近几年经过多方努力,虽然有所改善,但总体上信用环境与市场经济发展的不对称、不协调矛盾依然存在,影响到市场的有效运作,阻碍着武汉经济的快速健康发展。因此,加强武汉市金融信用网络的建设自然也就成了当前所要加紧完成的金融工程项目之一。

2.3 明确金融监管重心

目前,银监会、保监会、证监会的地区办总部均设在武汉,为完善武汉的金融监管体系创造了良好的条件。作为全国金融市场的有机组成部分之一,武汉金融市场的不断完善,就要充分利用这些有利条件,创新监管的方式,在现有的情况下,真正做好监与管的结合。在提升自身化解金融风险的能力的同时,注重金融运行潜在效率的实现。

3 调整金融科技战略,加速金融网络化建设

众所周知,我国金融体制改革的目标之一是要建立现代化的金融管理体系。

因此,金融科技工作的重点就是要大力发展金融电子化建设,积极开展金融科技创新活动,充分发挥其“服务、保障,促进、发展”的作用,以最大限度的保证

我国金融业改革与发展的顺利完成。

3.1 进一步加大科技投入量,确保金融电子化的持续高速发展

现代金融业的发展靠的主要是金融科技水平的发展状况。而金融科技的发展归根结底仍是金融电子化的发展程度,即计算机网络通讯技术的发展程度。所以,调动各方面的积极因素,加大科技投入力度则成了区域金融发展首要的任务之一。武汉在金融基础设施竞争力上排在所选城市中的第十位。可见,以互联网为核心的各类金融网络基础设施的建立就成为了当前武汉市网络应用发展的适时所需。因为,只有有了良好的硬件基础和运行环境,才能有效保证系统的可靠与安全,才能有效降低故障发生率。通过网络改造,不但能提高网络传输速度,缩短交易时间,提升服务效率;还有助于增强金融系统在客户中的信誉。而金融信誉的提高显然对客户消费观念的转变是有正的促进作用的,一旦人们养成了这种网上的消费习惯,也就是金融电子化大发展机会的到来。

3.2 注重金融网络的应用,加速现代化客户服务中心的建立

金融业作为现代经济的支柱产业,就必须跟上时代的发展步伐,大力推动金融网络应用和金融服务方面的创新。要充分利用已有的Interact技术架构、以Web为平台的客户服务与营销中心,并提供多元化金融电子服务。如企业

理财和家庭理财服务,B to C支付服务,B to B支付服务等。

这不仅是金融体系优质化服务的充分体现,而且也是进一步深化金融体制改革,应对入世后的挑战,转变经营理念,提升服务手段的重要保证。更主要的还在于它确立了一种新的服务和营销体系,一种当今现代化金融体系所必需的经营手段和服务方式。

目前,武汉的金融电子化还有待进一步完善,有的金融交易甚至还保持着点对点的老模式。但是,作为中部地区最大的中心城市,其自身逐步建立电子化服务网络,规范服务的规则和程序,建设和完善新的金融服务系统,显然在强化自身金融服务能力的同时,也会有利于与周围地区及全国金融中心的服务系统实现对接,从而增强其作为区域金融中心的地位。

3.3 积极开发金融科技新产品,实现金融监管的电子化转变

寻求经营理念、管理模式和服务手段等方面的创新,从体制和经营机制入手,以期真正建立以金融电子化为依托的全新体系,进而以科技创新推动管理创新和业务创新,力争实现监管手段现代化、业务品种多元化、经营运作网络化、服务方式电子化。最终全面提高经营管理水平和综合竞争能力。

武汉目前要做的就是:其一,建立一个稳健、公开的金融监管网络,把银行、证券、保险、产权等网络连接起来,以促成完善的金融信息交流平台的最终建立。通过这一信息网络平台,就可及时有关金融信息,公示有些企业的信誉资料。其二,建立综合风险报告制度,及时将金融市场的运行情况向企业和金融相关部门反馈,以便尽量避免非系统风险的滋生。其三,完善市场风险监控体系。逐步建立完整的市场监控体系,发展金融行业的自律体系,风险监控、评价、预警指示体系,现代化的技术保险体系,预防风险管理体系,通过加强市场安全运行化解市场风险。

3.4 加强网络安全,确保网上金融操作的稳定运行

第7篇:网络安全新技术论文范文

【关键词】 网络审计;信息共享;无纸化审计

网络审计作为新兴的审计形式,无论在理论上还是实践上都使传统审计发生了重大变革。网络审计在便利工作、准确高效和节约精力的同时,也面临着很多问题和风险。网络审计的全面推行和实施将是时代的必然。

一、网络审计的优势

随着网络技术在会计和审计信息管理中应用的不断深入,审计信息将提供更加专业化、准确化和智能化的服务,可以解决审计信息的海量存储、智能检索、高度共享等问题,对审计信息管理将产生变革性的影响。它与传统审计相比,除了具有便捷、隐秘、准确高效和多单位联合作业的协调等优势以外,还具有以下方面的优势:

(一)信息资源的充分共享

在实施审计过程中,计算机网络通过数据传输和数据交换网,利用通讯技术将不同地区的计算机连接在一起组成一个有机信息系统,其最大的特点是信息共享性。随着整个世界经济国际化进程的加速,我国企业与世界上不同国家与地区间的贸易来往愈来愈频繁,投资者、债权人及其他相关主体往往分布在世界不同国家与地区。因此,审计信息和审计报告是他们进行理性决策的必要信息资源。在网络环境下,审计信息可以充分共享,这样可以大大提高审计信息的使用效率。

(二)提供智能化服务

网络环境下,审计人员可以充分利用网络所特有的先进电子服务技术,查找跟踪各网络网站的审计数据资料,充分利用Web共享这些数据信息资源。网络审计所提供的智能化服务,是面向客户的智能化服务。同时在遇到难以解决、难以形成定论的问题时,也可以邀请国内外审计专家进行网上会议,共同寻找克服难点的途径,以保证给客户提供最完美、最优质的审计服务。

(三)大幅度降低费用

在网络环境下,审计领域节约的有关交易费用主要表现在以下几个方面:节约了有关搜寻审计信息、审计证据的长话、电传以及审计资料传递的邮递费,所有的一切工作都在网上进行;减轻了审计人员对审计信息的搜寻、整理、等待成本以及与其他单位、个人的联络费用;节约了有关审计人员的人力,减轻了劳动强度,节约了发生在审计工作中的能源、资源包括商品流、信息流、资金流、人员流的消耗。

(四)提供实时审计服务

在网络环境下,审计部门随时对企业进行审查,及时收集掌握被审计单位的最新会计信息和有关经济业务信息,并向有关各方,审计的时效性大大提高。审计从事后审计转变为实时审计,并从静态走向动态。

二、网络审计所面临的问题

(一)网络审计理论研究不足

在我国,网络在企业管理中的推广应用才刚刚开始,较大型的系统还不多。人们对网络财务及其网络审计的认识还较模糊,网络审计理论研究尚处于初级阶段。从发表在各种专业杂志上的有关网络审计方面的论文看,涉及网络审计理论研究的文章并不多,而市场上相关的各种审计软件不断出现,网络审计的理论研究和实践出现了不平衡的局面,网络审计软件将会因为缺乏理论的指导,重复会计软件开发初期时的老路,误入歧途,多走弯路。

(二)网络审计的相关法律和审计准则不完善

在网络时代,社会的信息化加大了社会的不确定性,而法律对规范社会经济的运作、控制社会经济秩序具有不可替代的作用,尤其在网络经济环境下,法律的重要性更为突出。网络审计作为一个维护社会经济秩序并服务于经济领域的中介活动,迫切需要一套符合自身发展规律的法律来规范,建立起一套能规范网络审计的审计准则,作为维护经济秩序的法律屏障。

美、日、英等国都制定了有关计算机审计的审计准则。国际审计准则中,对此也有专门计算机审计的范围、目标、程序、技术及方法。我国的《中国注册会计师独立审计准则》中也有涉及到计算机辅助审计的内容,但针对网络经济时代下日益发展的电子商务系统及随之而出现的一系列新的问题,旧有的审计标准准则体系和法律法规体系已不能完全适应、指导和规范网络经济时代的审计实践。网络本身的虚拟性、实时性、广泛性要求比传统审计更加切实可行、更加完备的标准准则和法律法规的保证。

(三)网络审计软件不完善

目前,我国通用的高水平的审计软件还很缺乏,主要原因是财务软件在设计时大多没有考虑专用的审计软件接口,使得在财务软件中嵌入适时跟踪监控的审计程序难以实现,使审计人员采集数据出现一定困难。我国现有的审计软件大多处于仅满足穿过计算机进行审计的阶段,现场审计和小规模的会计师事务所后期报告的制作几乎还在依赖于手工操作,规模较大的一些会计师事务所开始利用VB,VC开发更为自动化的审计系统软件。

(四)网络审计面临新的审计风险

1. 网络安全的风险。网络安全问题带来的风险不仅表现在被审计企业在审计后发出的报表可能受到恶意攻击,而且还表现在网络本身对外界的高度依赖性,比如,突然断电对电脑的影响和电脑数据的保存、计算机病毒的破坏、人为的毁损等异常情况等,会导致网络审计系统的数据与信息丢失。

2. 审计动态取证的风险。在网络环境下,企业几乎所有的业务信息和财务信息都通过网络传输,业务活动的数据处理都是实时的,审计人员要完成审计取证工作的同时又不能妨碍和终止被审计单位会计信息系统的运作。而在系统运作过程当中,进行取证,本身就难度很大,同时这部分无纸化审计线索的真实性、完整性、可靠性也难以保证,从而加大了审计风险。

3.传统审计线索消失的风险。在传统审计中,审计证据都以纸介质的形式保存,审计线索十分清楚。而在网络审计中,所有的审计证据都存储在磁介质上,这些在磁介质上的信息是机器可读的,肉眼不能识别。存储在磁性介质上的无纸化审计线索存在容易被修改、删改、隐匿、转移,又无明显痕迹。这些都将使审计证据的真实性、完整性和可靠性大打折扣,这势必会加大审计风险。

(五)审计人员计算机知识的缺乏

目前,我国审计人员中,能从事网络审计的人员不论在数量上还是在质量上都有较大差距,审计人员由于不懂网络经营与网络会计的特点,不能识别审查和评价企业的风险与内部控制,难以对复杂的网络会计系统进行正确有效的评价,越来越多的审计工作依赖于不懂审计的计算机专家。这样,审计人员的独立性、客观公正性将会受到威胁。同时,在审计软件的开发上,要求开发人员既有计算机软件的开发能力又有熟练的审计流程知识。因此,我国迫切需要培养一批既懂网络技术又懂审计、会计的复合型人才,各高校应对此引起高度的重视。

三、对策建议

(一)建立网络审计理论体系

网络审计理论的建立不仅是传统审计理论的一大飞跃,而且有利于网络经济的健康发展。当然,理论的形成并不是实践的简单堆砌,而是需要一种理性的思维去引导实践。因此,建立较完善的、全新的网络审计理论体系是非常重要的,审计人员和有关人员应该加强这一领域的研究。

(二)加强网络审计相关的立法和审计准则

网络的出现和广泛应用对传统审计产生了强烈的冲击。旧有的审计标准准则体系和法律法规体系已不能完全适应、指导和规范网络审计的实践。网络本身的虚拟性、实时性、广泛性要求比传统审计更加切实可行、更加完备的标准准则和法律法规的保证。如对网络审计人员的一般要求,网络系统安全可靠性评价标准等。

美国的信息产业部在构建互联网络法律框架时指出,网络立法应涉及9方面:1.身份认证与安全;2.消费者中心;3.内容与商业通信;4.信息基础设施(包括可互操作性和互联网管理);5.知识产权保护;6.司法管辖权;7.责任;8.保护个人数据;9.税赋。总之,我国要建立起适应网络审计发展的良好的法律环境,使得网上交易的法律体系与国际框架基本保持一致。

(三)加快通用的审计软件的开发

为适应会计信息化的发展,提高审计工作的效率,应组织力量加快开发会计信息化环境下的审计软件,包括通用性好、实用性强、涵盖项目管理、审计计划、数据转换、符合性测试、实质性测试、合并会计报表、审计工作底稿制作、会计报告的生成等全程一体化的审计软件。从实际情况和科学性来说,最好选择财务软件公司,它在财务软件制作方面的经验有利于网络审计测试软件的开发。软件开发时应考虑重新生成审计线索,如:财务软件里增加“有痕迹”的修改操作功能,就可重建审计线索,可为审计人员提供可信的证据。

(四)加强网络审计风险控制

为了有效地降低网络审计风险,就必须采取相应的防范和控制措施,具体表现为:

1. 对相关网络系统进行实时跟踪。首先,对被审计单位的网络系统进行评价,并利用专用的对比软件,将存放于数据库不同地址的同一种数据进行自动比较,以形成相应的记录文件,并对有差异的文件数据进行详细审查;其次,对被审计单位的自动检测数据库软件和恢复软件进行审查和评价;最后,要对被审计单位的异常贸易,通过网络进行预警提示,以降低审计风险。

2. 加强对网络系统的安全性和保密性。在网络审计系统中,一方面要满足系统开放性的要求;另一方面又必须保证系统的安全保密性。如何处理好这两个方面的关系,是网络审计信息系统设计成败的关键。由于网络审计系统是建立在Internet环境下的信息系统,其开放性无疑会得到满足,现在困难的是如何保证系统的安全性。目前,从技术上讲有这么一些措施:

(1)物理保护:物理保护主要是针对网络系统的结构与硬件设备所实施的保护措施。(2)防火墙技术:防火墙控制技术是指在审计网络与外部环境之间建立一种隔离“屏障”,它一方面能够保证在CPA审计网络与外部环境(Internet)之间进行通畅的信息交流,另一方面,授权的用户可登录进入CPA网络审计系统,从而保证审计数据的安全性与保密性。(3)反病毒:审计软件可以挂接反病毒软件,如对电子邮件、文件传输FTP、网络面程序,甚至对文档中存在的病毒进行防范和查杀。(4)网络端口保护:通常对CPA审计系统的网络端口的保护可分为单端保护和双端保护,包括主机端保护和用户端保护,包括用户验证和终端验证。

3. 审计人员参与网络财务软件的评审。为了有效地防范审计检查风险和审计控制风险,审计人员应参与网络财务软件的评审。只有对网络财务软件在进入销售市场之前进行事前审计,才能从整体上减轻审计人员的劳动强度,提高审计工作效率,为事中审计和事后审计打下良好基础。

4. 充分利用计算机审计软件进行辅助审计。审计人员在实施审计的过程中,应根据网络“即时互动”的特点,充分利用通用的或专用的计算机审计软件,有效地降低审计风险:(1)利用审计法规合法性与合规性进行全面检查;(2)利用审计专家咨询软件对特定审计事项进行重点会诊,以减少审计误差;(3)利用审计接口软件获取充分、适当的审计证据,减少审计的固有风险和控制风险。

(五)大力培养网络审计人才

拥有大批精通网络、计算机及审计业务的审计人员队伍是网络审计能否得以实施的关键。网络审计已远远超出了计算机和局域网操作的范畴,计算机与网络专家、信息系统与电子商务专家对网络审计参与将是必然趋势。

针对网络审计对人才的挑战,一般可以尝试以下解决方法:1.系统学习审计风险方面的理论知识,掌握新的审计方法。重视从审计立项到审计结论的每一个步骤,并采取相应的风险防范措施,使每一个环节的风险减少到最低程度。2.更新审计监督观念。入世后,审计监督的重点应从有形资产审计转移到无形资产审计,重视管理方面和社会效益的审计,强化高新技术产业的审计,并促使其快速成长。3.树立竞争观念,培养创新意识。知识经济条件下,科学信息化技术对经济的促进作用进一步加强,应提高审计人员对信息经济的认识,树立面向经济的竞争观念。改革教育和培训模式,提高审计人员的素质和业务水平。

【主要参考文献】

[1] 刘剑民,周咏梅. 网络审计发展中的问题与建议[J].财会通讯,2005, ( 5 ).

[2] 王风化,李金克. 网络审计风险的防范[J].

中国管理信息化,2007, ( 3 ).

[3] 文英. 网络经济环境下网络审计的研究[J]. 经济师,2004, ( 3 ).

第8篇:网络安全新技术论文范文

“圈里人讨论得热火朝天,而用户并未大范围认可。”北京中企开源信息技术有限公司总经理张斌这样描述SaaS(软件即服务)市场厂商一头热的局面。

在他看来,当前SaaS领域的很多人说得多,做得少。这是SaaS服务迟迟不能落地的重要原因。而服务落地,最重要的是要满足用户的差异化需求。

6月11日,中企开源在第十三届中国国际软件博览会期间推出国内首个SaaS体验中心。

“体验中心正是推进SaaS落地,满足用户差异化需求的重要一步,”张斌说。据了解,体验中心的建立就是为了展示中企开源怎么为用户提供SaaS服务,以及可以提供哪些方面的服务。

体验中心:切身感受Saas魔力

记者在SaaS体验中心现场看到,一排整齐摆放的电脑前面,工作人员正详细地为参观者讲解中企开源SaaS服务。据了解,SaaS体验中心将中企开源在SaaS领域长期实践中积累的模式、方法和运营管理经验展示出来,通过现场实时生动的演示和互动引领体验者进入SaaS运营的真正核心,切身体验SaaS运营平台为软件服务带来的崭新天地。

借助SaaS体验中心,工作人员向体验者们全面展示了中企开源基于SaaS的IT服务运营体系,以及在中企开源SaaS平台上运行的部分产品,让用户对SaaS有了更直观深入的了解。在简约而富有现代感的SaaS体验中心,体验者们可以直观地感受到IT服务运营体系的基础服务、技术服务、管理服务、业务服务是如何具体运作的。

在应用端的产品体验区,体验者们可以看到SaaS产品如中企动力数商z和z邮局、大地集团VOD、世华财讯的金融产品等是如何在中企开源的SaaS平台上运行的。

据中企开源SaaS体验中心工作人员介绍,中企开源通过长期的运营实践,借鉴并丰富了风靡全球的ITIL运维理论,建立了完善的组织结构,在全国部署华北、华南、华东三大IDC基础设施的基础上,积极研究并应用P2P、虚拟化、系统监控、安全一体化等技术,并通过流程自动化、制度规范化、考核标准化等手段提升运营管理能力,逐步形成了能够提供基础服务、技术服务、管理服务、业务服务、培训咨询服务等综合化IT服务运营体系。

性能比功能更重要

“所谓的免费,为用户带来的是应用的不可靠性。对用户来说,体验是有差异的。而当前很多企业无法保证用户的个性化体验。”张斌说,中企开源关注性能,而不止是功能。

“我是SeaS的坚定支持者,但SaaS能走多远,现在还很难说。”张斌认为,国内市场仍是一个群雄逐鹿的局面,再过几年,可能市场上能剩下的厂商就没几家了。

张斌坦承,中企开源也在关注移动互联网的发展。他认为,尤其3G面世之后,移动互联网与互联网的区别很小,但当前互联网上的SaaS目前还不成熟。

“其实个人应用更适合SaaS模式。”张斌认为,随着各项资费越来越低,有一天,每个人都有自己的空间、域名等,比如“张斌.com”。

“为了产品性能和可靠性,真累死我了。”张斌说,各个地域的网络情况都不相同,这一类的问题有一大堆。之前做传统软件的时候不做运营,不用考虑这些。但现在服务是否到位、体验效果如何等等是他不得不面对的事情。

中企开源通过组建用户体验研究中心、技术研发中心、技术运营中心和产品管理中心,已经建立了1600多人的队伍,在北京、广州、深圳和上海设立了技术研发基地;同时不断增加投资,在北京、广州、苏州、美国得克萨斯、德国慕尼黑等地建立了数据中心,运营的服务器数量已超过3000台,并随着服务客户数的增长而持续增长。

来自“第十三届中国国际软件博览会”的信息

我国软件业务收入年均增长38%

在6月11日举办的“第十三届中国国际软件博览会”上,工业和信息化部软件服务业司有关负责人表示,我国软件服务业规模持续快速增长,软件业务收入由2001年的796亿元增长到2008年的7573亿元,年均增长38%。

同时,软件服务化的趋势日益明显,软件技术服务和系统集成收入占产业总收入的比重达40.5%。2008年软件服务外包出口额为15.9亿美元,比2007年增长54.3%,软件服务外包出口群体正在形成,外包层次不断提升。

2008年,作为中国软件之都的北京软件产业销售收入达到了1537亿元,同比增长22.7%;其中软件出口实现5.35亿美元,同比增长16.5%,是2000年的12倍,年均增长率达36.4%。北京软件产业之所以能取得如此骄人的业绩,离不开产业联盟的机制创新。在联盟技术标准、协同创新机制下,长风联盟骨干企业2008年新增业务收入26.8亿元,是2006年增长额7.6亿元的近4倍。(慧吉)

我国域名产业规模迅速提升

电子商务和3G应用将成新增长点

在日前召开的“中国首届域名大会”上,中国互联网络信息中心(cNNIC)主任毛伟表示:“从1998年开始,我国域名一直保持了快速增长,尤其是CN国家域名作为后起之秀,发展速度令世界瞩目。”截至2008年底,中国域名总量达到1682万个,较2007年增长41%。中国域名规模的增长,主要受益于国家顶级域名.CN的增长。

在传统域名应用领域的竞争中,电子商务与3G发展加速,使得CN域名迎来新“蓝海”。有专家预测,2009年,受中小企业经营困难的影响,域名市场需求低于2008年同期。

在此背景下,有专家认为,域名产业应该抓住调整期,夯实域名应用基础,优化域名结构,拓展新的市场需求,以更多的增值服务来服务企业。中国首届域名大会的《域名产业报告》显示:高速增长的电子商务域名应用和移动互联网将打开广阔的领域,它们将给CN域名的应用带来了新的增长点。(边锋)

用友伟库网10亿元打造在线精准营销平台

“客盈门”锁定2000万家企业信息

6月9日,用友伟库网10亿元打造的新一代在线精准营销平台“客盈门”闪亮登场,以免费形式向用户提供新产品服务。这一举动,打破了国内以CRM、HR为主的单一SaaS应用模式,首次直面中小企业需求本质――即销售额增长,进行了功能挖掘再造和深度部署。

据了解,以“客盈门”的为战略转型,用友伟库网推出了高度整合的全新在线管理门户。该门户以“客源滚滚”和“财源滚滚”两大组件为核心。

据介绍,“客盈门”独有的伟库黄页,可以提供2000万以上企业信息,这将有效地帮助企业锁定目标客户,快速占有前端市场。(尚昭)

中国lT服务管理论坛筹委会成立

6月12日,“中国IT服务管理论坛”筹备委员会成立。该论坛旨在为我国IT服务管理领域提供公共交流平台,配合国家有关部门,积极推动和促进IT服务管理最佳实践的提炼、共享、规范、协同和提高,从而进一步提高我国IT服务管理水平。

据悉,论坛成立后将开展IT服务管理人才的评定、数据中心的标准与度量、人员技能提升、IT服务最佳实践分享等工作。(徐立洋)

IBM为用户构建动态信息架构

为了动态加速企业信息架构,IBM中国系统中心推出了六大信息存储解决方案,集中从法规遵从、信息可用、信息保持、信息安全四大领域,为用户构建动态的信息架构提供切实可行的实施方法。

这六大解决方案包括归档产品DR550 v4.5、XIV网格存储系统、DS8000和DS5000存储系统、TS7650Protec TIER重复数据删除工具、虚拟化解决方案SVC和TKLM密钥管理软件。(雷赫)

东软医药卫生业务发展中心成立

以电子健康档案、电子病历和卫生数字字典为标准,东软推出了覆盖医药卫生信息化全过程的系列解决方案。

其中,解决方案涉及到医院信息化、医疗保障方面、公共卫生、药品监管方面等系统。

同时,东软通过整合数字医疗设备、医院信息化、医疗保障、公共卫生等方面的资源与服务,成立了“东软医药卫生业务发展中心”,将全力面向国家新医改政策。(雷赫)

航空

南航在四座大城市机场装上自助值机亭

近日,中国南方航空公司首次采用30台NCR TouchPort自助值机亭,并已部署于广州、深圳、长春及郑州四大城市的枢纽机场,为旅客提供灵活便利的自助值机服务。

由于这30台TouchPort自助值机亭全部采用通用自助服务(CommonUse Serlf―Service,“CUSS”)平台,能够允许不同航空公司的应用在同一个自助服务平台上运行。当南航旅客步入机场的时候,可直接在登机大厅使用南航自助服务亭查看订票情况、座位图、更改座位、查看行程单并打印登机牌。

中国南方航空公司信息中心副总经理黄文强表示,这是南航首次引入符合国际航空协会所制定的c USS标准的自助值机设备,从而为南航与相关联盟航空公司开展合作,共同为旅客提供登机、租车接送和酒店入住登记等便利服务做好准备。(雷赫)

科技

亚洲首个百万亿次计算机“魔方”启动

6月15日,国内首台百万亿次超级计算机“魔方”原名“曙光5000A”,在上海正式启用。“魔方”不但是亚洲第一的超级计算机,也是目前美国本土之外惟一计算速度排名进入全球前十的超级计算机,表明中国成为全球第二个能够研发百万亿次超级计算机的国家。

“魔方”由中科院计算所国家智能计算机研究开发中心、曙光信息产业(北京)有限公司、上海超级计算中心联合研制。今年5月15日“魔方”由北京运抵上海超级计算中心,经过近一个月的安装调试,于6月1 5日正式对外开放运行。

“魔方”由42个节点机柜、10个互联网络机柜、15个存储机柜组成。

目前,已经有三百余家用户在使用“魔方”,用户中不乏中国重要的科研院所和具有研发能力的国企,包括中国商用飞机公司上海飞机设计研究院、上海核工程研究设计院、宝钢、上汽、上海光源等研究所或企业,都和上海超级计算中心签订了台作协议。

交通

驾车出行可查“公路交通气象预报”

6月8日,升级更新后的全国公路交通气象预报系统正式启用。在新版预报系统中,全国公路网电子地图已实现数据的全部更新,公众可以了解更多公路天气预报等信息。

据悉,全国公路交通气象预报系统最开始使用的公路电子地图是基于2004年年底的公路数据。目前,新版预报系统的全国公路网电子地图已更新至2007年年底的数据。更新后的路网基础数据主要以已建成的高速公路和国道干线公路为主,并新加入了国家高速公路网新的路线名称和路线编号。新的公路交通气象预报可以更加全面地反映国家高速公路网受恶劣天气影响的范围及情况,扩大公众出行服务的覆盖面。(田心)

联想打印新品帮用户节约成本

6月8日,联想推出彩色激光打印产品――联想c8300N/C8700DN、彩色多功能一体机联想MC8300DN,和打印速度高达33PPM的黑白激光扣’印机LJ3900D。新品以远远高于同类产品的性价比和强大的品牌及服务优势,为广大用户提供了更为出色的办公选择。(尚昭)

CA新品帮助企业实现“精益IT”

CA新近了13款全新增强版企业IT管理(EITM)产品。它们显著增强了IT管理的产品组合,同时通过虚拟化、自动化和关键IT系统及流程优化,可以帮助企业实现精益lT,并用灵活的EITM方法,从战略的高度为用户规划和部署,帮助用户提升竞争能力。(徐立洋)

黑龙江自主创新龙迈品牌

黑龙江中科方德有限公司作为英特尔公司在M1D产品方面的重要技术战略合作伙伴,推出了基于英特尔凌动处理器的超便携互联网终端龙迈MID系列产晶,同时还推出了上网本系列产品。作为黑龙江自主创新品牌,龙迈上网本系列无论在外观设计,性能配置,还是功能设置、使用界面的友好性方面都更为成熟。龙迈MID不仅体积小,且内置功能强大,强悍的高性能参数,甚至可与笔记本电脑媲美。(边锋)

实达BP-830K专注证件打印

实达外设了一款高性能票旺/存折打印机产品BI?830K。这款针对税务、工商、医卫、社保、公安等行业用户研发的新品,充分满足了证卡、存折本、发票、业务单据等多种类型介质的打印需求。(慧吉)

科研

2010年底百所高校将实现lPV6升级改造

在6月18日举行的“2009下一代互联网技术和应用论坛”上,教育部科技发展中心李志民主任表示,下一代互联网正迎来发展的重要时机。

李志民指出,日前,国家发改委加快实施《下一代互联网业务试商用及设备产业化专项》的步伐,推动我国下一代互联网科技和产业取得新的发展。国家首先在教育科研领域开展IPv6试商用,明确要求在2010年底实现100所高校校园网向下一代互联网IPv6升级改造,为100万以上用户提供信息资源和重大应用的IPv6试商用。

随着网络需求的不断增长,IP地址即将耗尽、网络安全漏洞多等问题日益凸显,所有国家都面临着网络如何持续发展的问题,一些发达国家相继制定了下一代互联网发展计划。在这 一场互联网技术变革的竞赛中,谁最先占领新技术的制高点,谁就赢得了先机。因此,发展下一代互联网也就必然成为我国战略性的选择。

证券

深交所组织网上发行全网测试

近日,深交所和中国结算深圳分公司对会员单位联合组织了网上发行全网测试。此次测试,旨在配合新股发行体制改革,落实证监会《关于进一步改革和完善新股发行体制的指导意见》。

此次测试内容包括三方面:一是模拟一个交易日的新股网上发行申报;二是模拟一个交易日的结算处理;三是接收结算数据并验证正确性。在此测试之前进行了交易系统应急演练测试,以进一步提高深交所交易系统安全保障水平,强化风险防范意识,确保深圳证券市场安全运行。

政府

广东工商税务部门实现数据大联网

广东省级工商税务部门已实现联网,地税工商登记信息每日交换一次,服务效率和执法监督能力提高。税务机关能够充分利用工商数据,发现股权变动情况,从而掌握这部分税源,减少税款流失。

据广东省地税局有关负责人说,工商税务数据联网为消除部门藩篱、提高行政效能、全面提升税源控管能力打下了坚实的基础。

从2008年9月至2009年4月底,广东省地税局共接收到工商登记数据615万多条,仅2009年1月以来至4月底新增的工商数据就147万多条,办证时间也从原来的15分钟缩短至3分钟。

同时,工商税务信息联网以后,前台人员在办理税务登记时,只要录入工商注册号,就可以查出工商数据。借助工商登记数据,可以减少前台录入量,受理税务登记业务的主要办理方式由数据录入转为数据审核,有助于提高税务登记数据准确性,有效地解决了由于注册类型、行业、隶属关系录入错误造成的错误现象。

网络应用分会:

征集网络新技术与应用论文

中国计算机用户协会网络应用分会定于2009年11月在厦门召开第十三届网络新技术与应用年会,同时进行会议论文征集活动。

论文征集内容涉及新一代互联网技术及其应用、网络存储技术与灾难恢复技术、无线网络技术与实现、分布式系统与网络计算、嵌入式通信技术及软件、网络信息安全技术及其应用、综合网管及系统应急响应等方面。

江西:

举办电子政务建设应用研讨会

6月6~7日,江西省计算机用户协会与北京中科红旗软件技术有限公司举办了《江西省电子政务应用研讨会暨江西省信息系统专家周末活动》。来自江西省部分政府机关信息中心负责人28人参加了活动。同时,与会代表就电子政务技术与应用的话题进行了讨论与交流。

市场发展分会:

2009年工作计划及设想

中国计算机用户协会市场发展分会日前召开2009年第一次工作会议。在2009年市场发展分会将推出“移动电子商务应用工程”,采用多种形式推动移动电子商务的应用;拟制定“移动电子商务信用等级评价标准”,为企业开展移动电子商务应用提供支持和保障;开展IBM-SOA用户服务项目,为会员单位提供基于SOA构架理念的企业管理和运营解决方案,搭建SOA国内供应商与会员单位间的技术交流与合作平台。

金融业信息化战略――理论与实践

该书从战略管理的角度,以推理逻辑为线索,设计了我国金融业信息化发展的战略蓝图,内容涉及网络经济学、信息经济学、金融中介学和管理学等多个学科和领域。书中针对我国“银行主导”的金融业特征,首先通过对战略理论和金融中介理论的探讨,寻求金融业信息化战略的理论支撑体系,而后立足我国银行业经营所面临的外部环境,以及自身的内部条件,借鉴国外银行信息化战略调整和变革的成功经验,并结合我国银行业信息化的实际目标,运用战略评价方法,推演出了应该选择“积极扩张与投入”的信息化发展战略。

农业信息化技术导论

第9篇:网络安全新技术论文范文

一、高校图书馆信息资源整合的需求分析

高校图书馆信息资源整合是指将高校图书馆中各种类型、各种形式和各地分布的多样化的信息资源进行有效组织,通过一定的方式形成统一的资源布局和服务模式,发挥各种信息资源的优势,形成更加高效的信息服务体系。

(一)信息资源组成现状

随着高校图书馆规模的不断扩大,收藏的资源种类也在不断丰富,信息资源的种类、载体和文献介质也变得更加复杂化、多样化,纸质文献资源在不断持续增长的同时,各种电子资源,如音像、光盘、电子期刊、网络知识数据库、电子图书等也在不断增长,这些资源构成了高校图书馆信息资源的重要部分。

(二)信息资源整合必要性分析

结合本校图书馆的实际情况,由于馆舍、管理模式、历史传统等方面因素,造成了信息资源的相对分散,馆内资源与资料室彼此独立、纸质文献与电子文献检索资源相对独立的现状,这种情况对信息资源的有效利用产生了影响。现如今,各馆文献资源的多样化要求高校图书馆人对信息资源进行合理布局、有效整合,也就是对其内容和对象进行扩展,方便信息分类研究,提高资源利用效率,便于为读者提供更优质的检索服务。

鉴于在实际中上述问题的存在,高校图书馆有必要对信息资源进行整合。

二、高校图书馆信息资源整合中存在的实际问题

(一)信息资源整合存在效率低的问题

针对存在问题,需要有一个行业类的统一标准和规范来规整信息资源整合方式;其次,就是对整合后的资源导航设置没有明确的界定,使得人员使用时出现混淆,降低使用效率;另者,缺乏引导性的交互功效。

(二)缺乏专业技术人员

虽然现阶段高校图书馆人员的整体素质在不断提高,但是与信息资源整合这一学科相交互的人员却很少,对信息资源整合方面的研究产生了直接影响。

(三)信息资源整合服务对读者的宣传力度不够

高校图书馆进行信息资源整合需要花费大量的时间和精力,但是不是闭门造车式的整合,需要更多地听取本校读者的意见,扩大读者对信息资源使用的熟知度,了解他们的阅读习惯,走访各院系,结合本校的特色信息资源使开发出的系统适合本校实际,充分发挥高校图书馆在高校教书育人中所起的重要作用。

三、本校图书馆信息资源整合的框架

(一)信息资源整合原则

1.信息资源优略互补原则。在本校图书馆现阶段的信息资源可以大体分为纸质资源、电子资源以及网络资源,这些资源之间看似相互独立,但是又都各自发挥着自身的优势。有的在资源检索过程中可以被交互使用,有的则体现着相互之间补充的作用。在进行资源整合时,需要充分发挥每类资源的优势,补充劣势资源,达到互补的效果。

2.信息资源最大化利用原则。结合本馆实际,本着“服务读者,以书育人”的宗旨,了解读者对资源使用的偏好,可以在各系发放问卷调查,对来访学生进行抽样调查,按照读者的借阅习惯、检索方式整合适合本校读者的资源检索途径,形成统一的检索平台,建立具有本校特色的检索服务。

3.信息资源整合通用性原则。拟进行的信息资源整合,应该是建立在对当前行业标准熟知,科学化、合理化研究的情况下,这样才能保证本馆各项工作有条不紊地进行。

4.信息资源整合互通性原则。拟进行的资源整合构架是建立在之前各类资源的基础上的,具有统一检索入口的平台,它是对之前各类信息资源的便捷性使用,不是对各类信息资源的替代。

(二)信息资源整合方式

1.以导航条对信息资源进行整合。此种方式是将信息资源的检索入口统一整合在一起,创建资源导航窗口,按照信息资源的名称、摘要、关键字、内容、获取链接方式等依次排列,使其可以更加全面地了解馆内资源的情况。读者可以根据自己的需求选择资源类型,如纸质资源、电子资源、数据库资源、期刊资源、会议论文、硕博士论文等资源信息。

2.以目录对信息资源进行整合。根据本馆现有图书馆信息资源逐年增加的趋势,信息资源的种类和形式变得多元化,针对一本纸质图书而言,它不仅有光盘、音频资料,有的还有电子版、网络版等,可以将它们通过现有的编目提供透明,便于读者找到需要书籍的相关资源。

3.以数据库形式对资源进行整合。由于各个电子资源提供商提供的信息资源都是依据自身的特点所设计的,它们所采用的数据库类型也各有千秋,存在自建数据库(内容有时有重复)、网络数据库、光盘数据库等,它们的检索界面不统一,检索方式不相同,形成“信息孤岛”现象。可以开发相应的系统,为读者提供一个可以进行统一检索的界面,针对有重复的信息资源,系统可以设置操作,拼配出需要的资源,自动筛选掉,节省读者阅读时间,大大提高检索效率,在很大程度上提高信息资源的利用率,使信息的增值服务达到最大化。

四、高校图书馆特色信息资源整合发展策略

针对高校图书馆在信息化建设中做出的信息资源整合策略,结合现阶段所存在的问题,可以通过以下途径对高校图书馆信息资源整合做出合理应对。

(一)快速转变观念以适应新的发展趋势

对信息资源的整合是一个全新的概念,从客观角度讲,新事物在发展和实施初期会有一定程度的阻碍,因此,使之受到大家的接受和认可就需要一个过程,需要加大对这方面的宣传和推广力度,只有大家接受了,在以后的整合建设过程中才会得到进一步发展。

(二)加强对馆员的培训力度,使其熟知新事物

信息资源整合是目前适应新形势下受大家关注的课题,这对馆员的专业能力提出了更高的要求,需要高校图书馆在引入新技术的同时也要加强馆员的在职培训工作,使得当代图书馆人具备专业的学科水平和专业的技术水平,适应新形势下的要求。

(三)结合本馆实际,研发信息资源整合平台

伴随着信息资源的不断丰富,数据库资源也不断增加。要结合本馆实际,有针对性地研发有本校特色的信息资源整合平台。

(四)广泛吸取经验,加快高校图书馆信息化建设步伐

我国高校图书馆的信息化整合起步较晚,因此,在对信息资源整合的过程中可以借鉴国外先进的整合经验,并结合本校实际加以合理利用,做到与国际接轨,充分感受信息化建设带给高校图书馆的便利,加快本馆的信息化整合力度。

(五)对自身网络进行兼顾,对信息资源的安全进行保障

影响信息资源安全的因素可以归结为两点:一是人为的对信息资源的恶意破坏;二是信息资源本身的脆弱性所致。对于外部对信息资源的侵害,可以采取在操作系统上打补丁、装防火墙、对图书馆内的内外网进行实时监测等措施,对外来入侵进行提前预防,保证信息资源的安全。而对于信息资源本身的问题则主要是会对计算机系统产生破坏,损坏数据库,导致数据失窃,使得工作人员权限改变等问题,针对上述问题可以采取对数据库进行加密,对数据库用户进行权限分配。

信息资源的安全和信息资源的共享是两个相互矛盾的概念,但是不能通过降低信息安全共享度来取得信息的安全,可取的办法就是正确处理好两者之间的关系。例如,制定高校图书馆的网络安全管理和建设制度,让破坏分子无机可乘;对系统应用环境进行安全性检查,安装病毒过滤软件,对病毒和黑客进行提早防范等。