在线客服

信息安全硕士论文实用13篇

引论:我们为您整理了13篇信息安全硕士论文范文,供您借鉴以丰富您的创作。它们是您写作时的宝贵资源,期望它们能够激发您的创作灵感,让您的文章更具深度。

信息安全硕士论文

篇1

2、选题需要修改者,切记论文课题不要是文科或科普性(如计算机发展史、浅谈××、浅析××等),也不要太大或者太泛泛(如网络信息安全与防范、网络信息安全的技术探讨等)。建议题目格式为“基于××技术的××系统设计与开发”。《计算机硕士论文2019全新选题集锦》

二、摘要

1、论文摘要一定要根据论文课题内容围绕展开,需要提出问题及解决成果,研究手段、方法、过程等可不阐述。

2、论文摘要要写得高度概括、简略,不要写论文选题的缘由。

三、正文

1、选题及论文摘要通过者可直接撰写论文正文;选题及论文摘要未通过者,先进行修改后方可再撰写。切记不要像文科作文一样泛泛而谈,一定要有问题的提出,相关技术介绍,系统设计,详细设计以及最后的成果。

2、论文严禁抄袭,避免“复制+粘贴”行为。我们会用专门的软件进行,重复率高于20%的一律视为不合格。

3、论文正文不少于6000字,必须严格按照模板格式要求,注意字体、行间距、图表、页眉页脚、排版等。

篇2

(一)自然环境

从某种程度上来看,自然环境的因素对计算机网络安全的影响是多方面的,且影响较大。这主要表现在温度和自然灾害等方面。由于其不可控性,因此其造成的后果也是不可预测的。对于这类影响因素,就应当做好风险预估与紧急备案措施,以最大限度地降低相关损失。

(二)人为因素

其次就是人为因素,这是目前影响我国计算机网络安全的最大隐患。这主要表现在操作不规范、清理不及时、文件无加密、病毒侵入等等,就会导致信息的泄露或者窃取。换句话说,就是目前人们的安全意识还很不强烈,对于信息处理的相关行为还存在很多漏洞。比如很多人的银行卡密码就直接用生日或者简单的连串数字,黑客侵入账户就格外容易,造成财产损失就是不可避免的了。虽然当前对于自然因素很难去把控,但是人为因素的不足或缺陷,还是很容易弥补的[2]。处于信息时代,人们必须要加强信息安全的防范意识,对一些重要信息应当进行加密处理,对自己使用的计算机,应当定期或不定期进行及时有效的杀毒处理,及时删除一些痕迹信息,规范自己的互联网行为和计算机操作行为,从而避免不必要的损失发生。

(三)计算机网络自身问题

从计算机自身来看,其系统和软件程序、硬件程序等出现的隐患也是造成信息安全问题的重要因素之一。由于程序开发人员在进行系统或软件开发与设计时,欠缺周全考虑等而导致安全隐患的存在,或者是由于不可预测或不可控的黑客技术的升级等,对计算机软件及其程序造成了威胁。系统或软件中所存在的漏洞极易成为不法分子获取重要资料或信息的重要突破口,以此进行对计算机的攻击行为,从而破环计算机网络的安全稳定的环境[3]。但是,我们知道,针对所有的计算机软件或相关程序、系统而言,漏洞时无法避免的,或者换句话说,漏洞或多或少都是存在的,同时,对于这些漏洞的修复工作也很难在短时间内全面完成。这样,计算机的网络信息安全很难有持续稳定性的保障,难免会出现这样那样的问题。只有结合高科技手段与网络监控这两方面的工作,才能对计算机网络信息的安全性和可靠性有一定的保障性。针对计算机自身特性而言,安全性保障主要由物理安全(即硬件设备及周边)和逻辑安全(即信息数据、软件系统等)两部分组成,缺一不可。只有针对性地展开完善性工作,才能最大程度地提高计算机网络信息的安全性能。

二、网络信息防护的重要性分析

我国的网络环境目前已处于非常开放的状态,计算机技术在近年来的发展态势迅猛,其水平得到了极大的提升。当前,我们在通过各种网络平台进行社交时,都必须先要注册个人信息,有的还要通过实名认证。在传输文件时,也要注明清楚个人的详细信息。要知道,这是个信息大爆炸的时代,人们的信息安全的保障是一个很大的难题,甚至目前还没有办法完全杜绝这种现象的发生。比如在进行信息共享时,由于互联网传播速度非常快,其速度甚至超出你的想象,这就很难对传输出去的信息进行有效掌控。而且总有些人出于非法盈利的目的,他们会利用这些信息盗取重要资料、恶意篡改手机或电脑上的数据信息,有的还会造成严重的经济损失。近年来,这些情况时常在我们身边上演着。可见,对网络信息安全进行针对性的防护和保证,必须要提上日程,尽早解决这个难题。这不仅对于人们来说,对于国家来说,也是一个重要的信息安全举措,其重要性是不言而喻的。>>>>推荐阅读:探析大数据下计算机软件技术的具体应用

三、计算机网络信息安全的防护方法探究

从一定程度上来说,网络信息安全其实就是计算机网络安全中最为核心的关键问题,同时也是全世界各国都极为关注的重点问题。如何利用先进的计算机网络技术保障网络信息的安全性、稳定性、可靠性,是我们当前要解决的首要课题。同时,人们在使用计算机时,还应当要增强安全意识,习惯使用杀毒软件,以及可以利用一些手段隐藏计算机的IP地址,以保障自己的信息安全[4]。以下将分为六点进行详细阐述,分析如下。

(一)防火墙技术

严格来说,防火墙可以对计算机网络信息起到一定的保障作用。顾名思义,防火墙主要是采用一定的技术手段,对内网和外网的信息数据进行处理。对外网来说,防火墙主要进行限制的监控,以防止不安全因子进入威胁到计算机内部信息。对于内网来说,防火墙的设置主要是为了保障其安全性和稳定性,防止被外网检测和探测到相关信息,限制外界访问,从而达到保障网络信息安全的目的。总之,“分离控制”就是防火墙的主要功能,起着限制外网、保护内网的作用。

(二)访问控制技术

充分利用好计算机内部网络的访问控制技术,以大大提升内部信息的安全性。访问控制技术主要就网络安全全局策略提出来的,不仅可以对上网主体进行安全设置,比如用户身份、密码、口令验证等,还能够进行网络授权服务,这样就可以保障合法用户的合理权限,对于不合法用户就起到排查与限制的作用,从而就使得网络信息不会被轻易地恶意篡改。

(三)入侵检测技术

入侵检测技术,顾名思义,就是对内网环境中是否存在入侵行为进行全天候地检测,以及时发现恶意入侵行为以及时采取制止与防护措施,以最大效率地保障信息安全。防火墙是对外网进行检测的,而入侵检测主要是以内网为基地,以发现和排除内网中的安全隐患问题的。入侵检测技术包括了实时监控、及时预警和应急预案等,这对于计算机网络信息安全的防护是不可或缺的重要措施,因此,在进行计算机系统的搭建时,入侵检测系统是必须要融入系统之中的重要部分。

1.信息加密技术

其实,对于计算机网络信息的安全防护,还可以进行信息加密的处理。信息加密就是采用加密算法,对重要信息或数据进行加密,把信息转换成密码文字,这样就使得非法入侵人员无法精准识别正确信息。即便他们盗取了这些加密信息,但由于没有密码钥匙,就无法对这些加密信息或数据进行解密的处理,从而保障了信息不被泄露,增加了信息盗取难度,提高了计算机网络的重要信息的安全性与可靠性。

2.IP地址隐藏处理

用户在使用计算机网络进行上网时,可以利用第三方服务器进行自身计算机地址的隐藏处理。这样可以大大提高计算机网络信息的安全性能。再者,进行文件传输时,也容易暴露信息传输网址,从而容易造成信息的泄露。其实,对于传输文件的地址隐藏目前也是可以实现的。通过打乱地址序列,不法分子即便盗取了信息资料,也无法正确打开信息地址,因而无法顺利使用该信息。同时,用户一旦发现信息丢失或被盗取,可以第一时间修改密码以及账号等,以确保信息安全。

3.提高防护意识

以上这些措施其实都是为了提高计算机网络信息安全而设置的,但是更为关键的还是用户本人必须要具备强烈的信息安全的防护意识。如果缺乏信息安全意识,缺乏危机感,那么,再多的防护工作也达不到理想的效果[5]。因此,用户应当从日常小事做起,在平时使用计算机时,就应当培养自己的文明、健康使用互联网的习惯,不要随便打开陌生网站,更不要轻易输入自己的相关信息。需要明确的是,在计算机内安装杀毒软件是非常有必要的,杀毒软件能够在很大程度上降低电脑病毒入侵的可能性,同时还能够及时发现并查杀病毒,以保障电脑安全。每次计算机开机之后,第一时间就应当进行检查,用杀毒软件进行计算机内网的检测,以保障上网的顺畅。对于我国相关的计算机网络的研发与防护部门来说,应当要广泛宣传文明上网的意识,积极宣传网络信息安全防护的常识性知识。与此同时,国家相关法律部门,也应当要顺势而为、与时俱进,制定出一系列完善的网络监管体制,完善相关的法律法规[6]。并且要严格执法,对于不法行为要进行严格处理、绝不姑息,对于违法犯罪的信息盗窃行为,应当要及时打压,严肃处理,从而规范网络行为,净化网络环境。

四、总结

总而言之,我国计算机网络技术已然十分发达,信息公开、透明的程度也极其极高,同时也使得个人的信息安全得不到有效保障。一些不法分子游走在法律边缘,进行个人信息的窃取或贩卖等不法活动,从中牟取暴利。信息共享虽然带来了数据化的便捷,但是很显然也带来了一些安全隐患,甚至会造成严重的经济损失等恶果。因此,不管是对个人来说,还是对于计算机的开发来说,还是对国家相关部分来说,都应该要提高信息安全防护的意识,采取有效措施,如利用防火墙装置、访问控制、入侵检测技术、隐藏地址、信息加密等等方式,提高计算机网络信息的安全性、可靠性,同时要应当要建立健全相关的法律法规,使其有法可依,营造一个健康、文明、和谐的互联网氛围。

【计算机硕士论文参考文献】

[1]韩禄.分析计算机网络信息安全的影响因素及常用的防护策略[J].科技展望,2017,27(6)12-12.

[2]孙伟俊.关于计算机网络信息安全及防护策略探究[J].信息通信,2018,No.186(6):114-115.

[3]金川.计算机网络信息安全及防护策略的思考[J].现代信息科技,2017,1(4):103-104.

[4]周涵.大数据时代计算机网络信息安全及防护策略分析[J].数码世界,2017(10):157-157.

篇3

“互联网+”时代背景下,人们对计算机信息技术的要求越来越高,对计算机信息技术的功能需求较多,人们在利用计算机处理信息资源时,对信息资源本身的依赖程度较高,基本将信息资源载入计算机信息处理系统中,通过系统各项功能对信息资源进行整理、分类、归纳及分析。但在互联网高度发达的今天,人们对信息资源的处理已经不满足于传统意义上的整理、分类及分析,而是需要更多的功能,如传输、共享、预判及资源置换等。现阶段,计算机处理技术缺乏相对完善的信息技术功能,无法满足使用者的多样化需求,不仅影响了人们的日常工作,更在一定程度上影响了计算机信息处理技术的发展。

1.2网络平台安全性能较低

“互联网+”时代的到来,对计算机信息处理技术来说,既是一次机遇,也是一项挑战。在“互联网+”时代背景下,网络平台已经成为现代人的主要虚拟活动场所之一,互联网平台不仅可以丰富人们的信息资源,拓展视野,还能实现资源互置与共享,加强现代社会的资源流动。但是,现阶段的互联网平台安全性能较低,人们在网络上浏览网站、购物、交流、预定出行工具时极容易出现个人信息泄露的情况;企业内部网络系统容易丢失企业信息资源,内部系统感染网络病毒,这些情况不仅影响了人们的正常生活,还对计算机信息处理技术的发展带来消极影响。

1.3缺乏精准的信息资源筛选系统

在“互联网+”时代背景下,人们对网络信息资源的需求不断增加,对网络平台的依赖逐渐增强。无论是企业还是个人,均会利用互联网的优势,查找需要的资源及信息资料。但是,现阶段的计算机信息处理技术缺乏相对精准的信息资源筛选系统,不能十分准确地提供人们所需信息,导致人们在网络平台中搜索信息时不仅需要准确输入信息关键词,还要花费更多的时间、精力对平台提供的信息进行人为筛选。这种情况不仅给人们的工作带来不便,还降低了现代人对计算机信息处理技术的认同感,不利于计算机信息处理技术的发展。

1.4数据传输技术发展缓慢

“互联网+”时代背景下,越来越多的互联网信息技术应用出现在人们的视野中,如“云计算”“大数据”等,这些技术给现代社会企业及个人带来了便利。大量的数据需要较大的存储空间及性能良好的信息传输技术作为支撑,不断增加的数据传输内容给计算机传输技术带来了较大压力。现阶段,计算机信息传输技术无法满足网络信息资源传递的需求,需要计算机技术科研人员不断探索计算机信息处理与互联网信息技术的融合点,提高计算机信息处理技术的数据传输与储存能力。

1.5缺少专业的计算机信息处理技术人才

“互联网+”时代背景下,网络技术与计算机信息处理技术被广泛应用,计算机信息处理技术无法满足“互联网+”带来的数据处理需求、信息资源传输需求、信息安全保密需求。现阶段,我国缺少优秀的计算机信息处理技术专业人才,不能针对问题对计算机信息处理技术进行深度开发与探索,导致计算机信息处理技术发展缓慢。在实际应用过程中,企业在利用计算机进行信息处理、传输、保存与保密时,没有专业的计算机人才对企业软件及硬件设备进行维护,没有专业人员对多余的信息数据进行清理与转移,也没有专业人员对计算机联网安全进行保护,造成计算机系统瘫痪、企业数据资源丢失。

2“互联网+”时代背景下应用计算机信息处理技术的措施>>>>推荐阅读:我国计算机网络信息安全的现存问题分析

2.1应用于信息资源处理,实现“数据化”时代

随着科学技术的进步,计算机信息处理技术已经日趋成熟,但面对“互联网+”时代的到来,人们对计算机信息处理技术中信息资源处理功能的需求不断增加,只有不断提高计算机信息加工技术,为现代人提供更加高效、便捷、快速的信息资源加工、处理、传输技术,计算机信息处理技术才能得到更好的发展,更广泛地应用于现代社会。现代社会的计算机信息资源处理技术主要包括信息获取技术、信息加工技术及信息传输技术。其中,信息获取技术是将互联网技术与计算机信息处理技术相融合,为计算机提供更加丰富的信息资源平台,确保工作人员在保证信息资源安全、稳定的同时获取需要的信息。信息加工技术是重新整理已经获取的信息,对信息资源进行分类和有序处理,工作人员可以运用DEEPWeb数据感知、数据索引等技术对信息进行分析,充分利用互联网优势,建立相对完善的“大数据”模式。信息传输技术是要在计算机信息资源处理体系中引进网络功能,建立网络传输通道,将信息数据传输到网络虚拟空间,实现信息资源传递与共享。

2.2应用于数据储存,促进存储技术发展

“互联网+”时代背景下,计算机信息处理技术的数据技术已经无法满足日益增长的数据存储需求。因此,工作人员要大力发开计算机信息处理技术的数据存储功能,促进存储技术发展,推动计算机信息处理技术在“互联网”时代中进步与发展。计算机信息处理技术的信息存储技术,是计算机在对信息数据进行加工后,将其保存在计算机系统的空间中,为使用者后期调取和查看做准备。要提高计算机信息存储技术,首先,积极引进先进的互联网技术,选用"Hadoop"技术,计算较为复杂的数据,提高计算机信息处理技术的分析能力。其次,引进WebService接口技术,实现网络储存,避免大量的信息数据占用计算机系统,防止计算机系统瘫痪。最后,引进计算机操作系统与服务器,将数据功能与网络存储功能相结合,实现数据一体化处理,提高企业员工的工作效率,促进计算机信息处理技术网络化发展。

2.3应用于数据信息保护,强化信息资源的安全性

“互联网+”时代背景下,人们的工作、生活、社交方式逐渐发生改变,人们在网络中的行为与活动越来越频繁,网络购物、网络订票、网络交友、网络教育等多种网络活动影响人们的行为。在这种情况下,计算机的数据信息保护功能尤其重要,强化网络信息安全、提升计算机信息保密性已经成为现阶段计算机信息技术发展的主要任务之一。计算机信息技术研究人员首先要处理现阶段网络平台安全性能较低的问题,结合人们开展网络活动的实际情况,初步建立信息安全保障系统,提高计算机的安全性能,聘请专业计算机人才进行定期维护,避免计算机由于防护功能漏洞受到网络病毒侵害。其次,工作人员要引进计算机安全防护软件,如防火墙、木马监测系统等,彻底隔绝网络病毒,防止不法分子盗取计算机信息。最后,人民群众应自觉接受网络安全教育,提高信息安全意识,登录正规网站,防止个人信息泄露。

2.4培养高素质人才,推动计算机信息处理技术发展

在“互联网+”背景下,计算机信息处理技术面临着更加广阔的发展空间,计算机信息处理技术专业人才的需求不断增加,对计算机专业人士的要求不断提高。基于此种情况,要重视专业人才对计算机信息处理技术发展的重要价值和作用,发动社会各界培养高素质计算机专业人才,推动计算机信息处理技术发展。小学、初中、高中阶段要重视计算机学科教育,从小培养学生的计算机技能,帮助学生形成正确的网络意识和计算机应用意识,为我国计算机信息处理技术发展做好人才储备工作。各地区的中职、大专、大学本科院校要积极开设计算机信息专业,加大专业教学力度,为我国社会培养出更多的优秀计算机专业人才。

3结语

“互联网+”时代的到来对计算机处理技术是一项极大的挑战,计算机信息处理技术被应用于越来越多的领域,如信息处理与传输、网络平台安全保密、信息储存。“互联网+”时代背景下,要想发展计算机信息处理技术,促使其满足“互联网+”时代背景下人们的使用需求,就要与时俱进,将计算机信息处理技术与互联网技术相融合,推动计算机信息处理技术的完善与进步。

【计算机硕士论文参考文献】

[1]孙振军.试析大数据时代计算机技术的应用[J].计算机产品与流通,2019(5).

[2]杨俊.互联网下网络信息处理技术研究[J].数字通信世界,2018(12).

篇4

计算机网络技术不断发展,互联网规模不断增大,计算机网络已经融入到生活的方方面面。随着计算机网络的高速发展,基于Web的应用也越来越广泛。这就有可能接入不安全的网络, WEB服务器的安全性成为很重要的问题。

1主要威胁网络安全的手段

1.1木马控制

木马是一种恶意代码,主要目的是盗取用户信息,更甚者可以远程控制个人计算机。要是按照功能可分为七类木马:盗号木马、网银木马、窃密木马、远程控制木马、流量劫持木马、下载者木马以及其它木马。

1.2嗅探器

是一种软件设备,用来监视网络数据运行,既可以进行合法的网络管理也可以用来窃取网络信息。但非法的嗅探器将会对网络安全造成严重的威胁,这是由于它实质上不但不能进行正常探测行为而且非常容易在随处插入,基于此,网络上的黑客通常用它来做为攻击的武器。

1.3拒绝服务攻击

计算机黑客经常使用的攻击手段,就是想办法让目标主机不能提供服务,像对网络进行消耗性的攻击,暂停某些服务或者让主机不断死机,就是拒绝服务攻击的一部分表现。现在拒绝服务攻击的问题也没有得到合理的解决,归根到底是由于网络协议自己的安全缺陷所造成的,这样一来,拒绝服务攻击也就成了电脑攻击者的终极手段。

1.4缓冲区溢出攻击

就是一种利用缓冲区溢出的漏洞来进行的攻击行动。这种漏洞在操作系统中、各种应用软件中广泛的存在。利用这种漏洞进行攻击,可以导致的后果是:运行程序失败、电脑系统关机、电脑重新启动等。

2目前网络安全主要的技术

2.1防火墙

是一道设置在外部网络与需要保护的网络间的屏障,通过它来实现对网络的保护,防止侵入的发生,以免造成一些具有破坏性并且不可预测的后果。

2.2入侵检测

入侵检测是指通过对闯入行为、计算机安全日志或者数据或其它通过网络可以获得的相关信息进行的操作,并且能检测到对计算机系统闯入的一种企图。

2.3数据加密

数据加密是指将数据通过加密的钥匙和加密的函数转换,这样就变成了没有意思的密文,但接收方就可以把密文经过函数解密和钥匙解密还原成为明文。

2.4虚拟专用网

通过公用网络来建立临时、安全的一个连接,虚拟专用网是对企业内网的一定扩展,可以用来帮助企业外的用户、公司业务伙伴以及公司供应商和公司的内网之间建立一个安全的连接,用以安全传输数据。

3目前服务器安全防范的手段

3.1帐户更名

系统默认的帐户最有可能被入侵者利用,通过它入侵者可以破解密码,从而登陆了服务器,因此,我们必须通过更改帐户名称来防范入侵。

3.2设置密码

对于本地计算机用户帐户,密码设置在“本地安全设置”中来设置。但要说明的是,“强制密码历史”和“用可还原的加密来储存密码”这两项密码策略最好保持默认,不要去修改。

3.3帐户锁定

当我们的服务器帐户密码不够“坚固”,非法的用户可以通过多次重试来“试”出用户密码,从而来登录系统,这就存在有很大的安全风险。这时当一用户尝试登录系统时,输入错误密码的次数达到一定次数即自动将这个帐户锁定,该用户将无法使用,除非通过管理员来手动解除锁定。

4 Web服务器的安全和攻击防范

目前大多数服务器的安全问题都属于下面几种类型:

(1)有的服务器不应该向公众提供的服务它提供了。

(2)服务器中本来应该自己拥有的数据放到了用户可以公开访问的地方。

(3)服务器中有些数据来自于不能被信赖的数据源。

与之相伴的是,为了维护服务器进行而来运行一些不是很安全或者可用于窃取信息的协议。

让我们从外部来向访问内部的网络,并模拟攻击者来攻击自己的网站。因为有些服务在机器安装了之后,默认配置就已经启动了,但由于安装以及初始设置的需要而启动了某些服务,这些服务或许还没有正确地关闭。如有些系统提供的WWW服务器会在非标准的端口上提供编程示范以及系统手册,它们往往包含错误的程序代码并成为安全隐患所在。一个正式运行的、可从互联网访问的WWW服务器不应该运行有这些服务,请务必把这些服务关闭,以保证服务器安全。

参考文献

[1] 李昌.Web应用安全防护技术研究与实现[D].中南大学硕士论文,2010.

[2] 肖遥.网络渗透攻击与安防修炼[M].北京:电子工业出版社,2009,4.

[3] 李必云,石俊萍.Web攻击及安全防护技术研究[J].电脑知识与技术:学术交流,2009,5(11):8647-8649.

篇5

Information System Security Solutions

Qi Shifeng

(Computer Sciences School,Panzhihua University,Panzhihua617000,China)

Abstract:Security is inevitable for every information system.This paper provides solutions to the information system security by using the relevant technologies such as firewalls externally,and internally authority administration,data encryption,digital signatures and so on.Practice has proved these solutions and their reference value.

Keywords:Information System;Authority;Data encryption;Digital Signatures

一、引言

信息系统的迅速发展和广泛应用,显示了它的巨大生命力;另一方面也体现了人类社会对信息系统的依赖性越来越强。但信息系统的安全是一个不可回避的问题,一者信息系统管理着核心数据,一旦安全出现问题,后果不堪设想;再者现在信息系统大多运行环境是基于TCP/IP的,众所周知,TCP/IP协议本身是不安全的,因此必须充分考虑信息系统的安全性。信息系统的安全问题已成为全球性的社会问题,也是信息系统建设和管理的主要瓶颈。

二、一种解决方案

信息系统的安全包括很多方面,一般说来,可以分为外部安全和内部安全两方面。对外的安全主要是防止非法攻击,本方案通过第三方防火墙来实现。内部的安全主要是保证数据安全,本方案提出两个方面的解决:①权限管理;②数据加密。

(一)防火墙技术

防火墙是一种综合性的技术,它是一种计算机硬件和软件的结合。顾名思义,防火墙就是用来阻挡外部不安全因素影响的内部网络屏障,其目的就是防止外部网络用户未经授权的访问,它实际上是一种隔离技术。工作原理如图1所示。

图1防火墙工作原理

(二)权限管理

构建强健的权限管理系统,对保证信息系统的安全性是十分重要的。基于角色的访问控制(Role-Based Access Control,简称RBAC)方法是目前公认的解决大型企业的统一资源访问控制的有效方法。其显著的两大特征是:

1.减小授权管理的复杂性,降低管理开销。

2.灵活地支持企业的安全策略,并对企业的变化有很大的伸缩性。

一个完整的权限管理系统应该包括:用户、角色、资源、操作这四种主体,他们简化的关系可以简化为图2。

图2 权限管理四种主体关系图

RBAC认为权限授权实际上是Who、What、How的问题。可简单表述为这样的逻辑表达式:判断“Who对What(Which)进行How的操作”是否为真。

本方案权限管理采用“用户―角色―功能权限―数据对象权限”权限管理模式管理权限。具体参见图3。

图3 权限管理模型

图3所示的权限管理模型实现过程如下:

1.划分用户角色级别:系统管理员根据用户岗位职责要求对其功能权限进行分配和管理。

2.划分功能控制单元:功能控制单元即权限控制的对象。功能控制单元根据功能结构树按层次进行划分。

3.权限管理实现:例如,当新员工加盟时、系统首先为其分配一个系统账号,当给他分配岗位时、便自动有了该岗位对应角色的权限。当然如果该用户有本系统的一些单独的功能使用权限,可以提出申请经批准后由系统管理员分配。

(三)数据安全保证

1.实现技术

(1)数据加密。数据加密技术是指将一个信息(或称明文)经过加密钥匙及加密函数转换,变成无意义的密文,从而达到使非法用户无法获取信息真实内容。另一方面接收方则将此密文经过解密函数及解密钥匙还原成明文。常见的对称密钥加密算法有DES加密算法和IDEA加密算法,用得最多的公开密钥加密算法是RSA加密算法。

(2)数字签名。数字签名技术是在公钥加密系统的基础上建立起来的。数字签名就是附加在数据单元上的一些数据,或是对数据单元所作的密码变换。这种数据或变换允许数据单元的接收者用以确认数据单元的来源和数据单元的完整性并保护数据,防止被人(例如接收者)进行伪造。用来模拟现实生活中的签名或印章。

2.实施策略

本方案中,系统的数据安全保证主要是依靠上述的数据加密技术和数字签名技术来实现,具体的实施策略如图4所示。

图4 混合加密和数字签名联合使用的实施策略

在图4中,将其数据安全保证实现过程分为四步:数据加密、数据签名,验证入库、数据解密。

(1)数据加密:当需要将核心信息放入数据库时,信息发送方随机生成本次通信用的DES或IDEA密钥K,用密钥K加密压缩的明文M得到密文Cm,用系统的RSA公钥加密密钥K得到Ck,再将Cm和Ck合成密文C。

(2)数字签名:信息发送方对数据加密时生成的密文C进行MD5运算,产生一个消息摘要MD,再用自己的RSA私钥对MD进行解密来形成发送方的数字签名Cd,并将Cd和C合成密文Cc。

(3)验证入库:数据库服务器收到Cc后,将其分解为Cd和C。用发送方的RSA公钥加密Cd得到MD,然后对C进行MD5运算,产生一个消息摘要MD1。比较MD和MD1,如果相同,将合成密文C放入仓库,否则不与入库。

(4)数据解密:对于有权访问核心数据的用户,系统将向其提供RSA私钥,访问时首先从数据检出合成密文C,将C分解成Cm和Ck;并用系统提供的RSA私钥对Ck解密得到密钥K,用密钥K对Cm解密得到明文M。

三、小结

“三分技术,七分管理”是技术与管理策略在整个信息安全保障策略中各自重要性的体现,没有完善的管理,技术就是再先进,也是无济于事的。本文提出的这种信息系统安全的解决方案,已成功应用于系统的设计和开发实践,与应用系统具有良好的集成。当然这种方案并不一定是最好或最合理的保证信息系统安全的解决方案。但希望能够抛砖引玉,使各位同仁在此类问题上找到更合理更安全的解决方案。

参考文献:

[1]向模军.基于QFD的新产品开发决策支持系统研究与实现[C].硕士论文.成都:电子科技大学,2007

[2]唐成华,陈新度,陈新.管理信息系统中多用户权限管理的研究及实现[J].计算机应用研究,2004,21(3):217-219

[3]祖峰,熊忠阳,冯永.信息系统权限管理新方法及实现[J].重庆大学学报:自然科学版,2003,26(11):91-94

篇6

关键词 档案;开放利用;安全;监管体系

建立科学有效的档案开放利用安全监管体系,有助于档案开放利用中的信息安全保障。科学的监管体系主要由监管机构、规章制度、安全教育培训几个方面构成。监管机构是确保整个监管体系发挥作用的基础,只有建立集中领导,分级管理的监管机构,负责各方面的监管工作,才能使得监管工作可以顺利落实;科学的法规制度是档案利用工作有序开展的依据,也是约束档案开放利用的准绳;常规性的安全教育与培训,能够促使所有档案工作者熟悉并掌握维护档案安全的知识与技能,强化其档案安全保护意识,为档案开放利用营造良好的、安全的环境,三者相辅相成,构成了档案开放利用安全监管体系。

一、建立安全监管机构

档案工作实行统一领导、分级管理原则。档案开放利用及安全保障必须在此方针政策下建立合理的监管机构体系。要使得安全监管发挥作用必须要建立一个分级制的科学、合理的监管机构,严密地监管体系能够促使档案在开发利用的同时安全得到最大程度的保护。从宏观上说,按照档案工作原则,应该建立从顶层到基层的监管体系。建立起从国家档案局到各地档案局,乃至各基层单位档案部门的档案安全监管体系。在国家档案局总体指导下对档案开放利用安全监管实施分级管理。一是国家档案局以档案法为依据,结合各类安全保障法规,在总体层面上组织建立国家级档案监管部门,统一思想,全面领导全国档案安全监管工作。二是各省(市、自治区)档案监管部门在充分调研的基础上以国家级档案监管机构要求为原则,结合各地区档案工作基础以及经济等因素,综合分析,建立一支高效的档案安全监管队伍,在国家档案安全监管部门的统一领导和监督下开展有针对性的档案安全监管工作;各基层档案部门或档案室要设立档案安全督察职能及岗位,对档案利用的全过程进行控制与监督。对于造成档案损毁的安全性事故要及时上报上级档案安全监管部门,对于下级档案安全监管部门上报的安全事故要实行跟踪制管理,实现档案安全监管工作的层层管理、层层落实,确保监管工作的顺利开展。

由于档案安全保障工作是档案管理过程中极其重要的部分,而档案的开放利用是档案工作的最终目的,二者既相辅相成又相互制衡,把握好开放利用与安全保障的尺度,使之达到一个平衡点,是档案工作健康持续发展的前提。因此档案开放利用的安全监管工作在档案管理工作中占有极其重要的地位,也是兼具严肃性、控制性等特点的工作,建议各级档案管理部门的负责人必须主管档案安全监管工作,从而确保档案安全监管工作有力实施。

二、建立完善安全监管制度

规范的制度是档案安全监管工作开展的基础和依据,在科学

的监管机构的监督下,落实档案利用安全监管工作还需要建立完善的规章制度,在制度的实行过程中,要对规章制度的执行进行有效的监督和考核,从而使档案的开放利用工作都在相应的安全保障制度的规范下进行。我们应在现有的档案管理制度框架下,以各档案部门现有状况为基础,对照当前档案利用工作中出现的安全问题,对已经制订的多种规章制度进行认真研究和反复修改,及时完善各项安全监管制度。全面合理的规章制度可以包含以下几个内容:一是对各级档案人员实行档案利用信息安全保障责任制,根据职责内容及范围,签订不同层面的保密责任书,以确保档案在利用的过程中,信息安全能够得到各方位全面的保障,从而使得监管工作责任能落实到位,全面实施。二是强化和细化档案利用安全保障制度,全面细化规范化各类登记程序,使借阅、查阅、归卷等档案管理过程更具安全性;充分利用现代技术手段对档案利用过程实行安全监控与保障,力争在档案利用时对档案的安全威胁降到最低程度。三是建立完善的出入库登记制度;利用计算机、高射频、系统集成等技术实现严密有保障的档案出入库工作,从而保障档案利用中的出入库安全。四是完善各类档案在保密件利用、数字化外包、各类载体档案保管保存、维修保护等方面的规章制度。

三、定期开展规律性的安全培训与学习

在档案开放利用的信息安全保障工作中,人员的安全意识以及安全保护知识的全面性对档案利用的安全保障具有至关重要的作用。加强各级档案工作者对各项安全保障标准的熟悉程度,加深其对各项规章制度的理解和认识,提高各类档案工作者对档案安全保障的执行能力。同时还应不断提高档案管理人员的综合素质。从而最大限度地避免档案工作人员在档案利用工作中因相关安全知识储备不足而威胁到档案信息安全。

参考文献:

[1] 张艳欣. 档案安全保障管理机制的构建[J]. 档案管理,2010(5).

[2] 刘俊玲. 档案开放利用的信息安全保障研究[D]. 安徽大学硕士论文,2012(4).

篇7

所谓电子信息工程,是指通过电子设备信息系统的完整化建立,来对数据信息进行收集和处理,以便于各项工作的开展。在社会生活的各个方面都会应用到电子信息工程,移动终端和笔记本电脑就是典型的代表。电子信息工程实际价值的发挥,促进了社会生产生活的便捷化和高效化,社会群体的生活质量也得到明显提升。电子信息工程实现了现代高科技信息技术与电子技术等的有机融合,以电子技术基础理论等为支持,促进了技术水平的显着提升。

1.2计算机网络技术

就计算机网络技术来看,其实现了通信技术与计算机技术的融合,实际应用过程中需要对网络协议加以遵守,对分布式计算机进行规范连接,促进一个整体的形成,以满足资源传递与共享需求。计算机网络中有着强大的软件和硬件共享,以网络技术为支持,能够对图像和文本等进行准确有效的组织,保证资源传输的准确性与安全性,为社会生产生活提供了可靠的技术支持。计算机网络具有丰富的功能,实质性功能主要体现在双绞线、光纤、电缆以及通信卫星等方面,能够以集中化的方式来利用数据资源,更好的对数据进行分析和处理,促进数据信息管理成效的改善。就计算机网络技术的种类划分来看,以涉及范围、联通距离长短、网络拓扑构架以及网络系统和网络数据传输等作为划分指标,基于应用网络范围来进行划分,包括局域互联网、城域互联网和广域互联网。局域互联网的地域性范围普遍在10公里以内,属于一个机构或者是一个组织的小范围网络。城域互联网覆盖范围相对局域互联网更加广阔,但普遍均在百公里以内。在广域互联网方面,涉及范围及其广阔,也是现代全球多个领域一体化发展模式的基础,是现实超大范围资源共同分享的基础工具。在网络交换方式方面,可分为电路交换、分组交换以及报文交换。首先,电路交换与老式电话交换方式类似,使用者在通信开始之前,必须构建一条从起始到终结的物理连接设备,并在双方通信阶段始终独立占用该条线路。其次,报文交换较为特殊,其工作原理是通过发送完整报文,完成交换,简单的说报文交换类似与古代通信方式,信息发送途中在每一个中转站储存并转发。最后,分组交换是上时期六十年代末期发明的,是全新网络时代标志性产物。使用者在利用分组交换方式前,输出端先将数据合理划分为多个距离长度相同的分组。并有每一个中间节点完成从储存到转发的工作。

2.电子信息工程中的计算机网络技术应用

2.1信息传递

信息时代下,社会生产生活的各个方面都包含着诸多信息,并且信息是随时产生的,是无处不在的。为保证数据信息传递的时效性,必须要充分发挥计算机网络技术的应用价值,对电子信息工程的信息进行科学处理,确保准确可靠且效率较高。以科学技术为支持,计算机网络技术水平也将逐步提升,其在电子信息工程中的作用也逐渐凸显出来,能够为电子信息工程的健康发展提供有力支持。

2.2网络安全

在电子信息工程领域内,以计算机网络技术为支持,能够有效提升电子信息工程工作效率,数据准确性更高,但与此同时,也使得电子信息工程面临着一定风险。在实际通信过程中,若通过计算机网络技术来进行监听,对密码进行修改,极易对数据信息进行窃取,这就会对电子信息工程造成安全威胁,对于企业发展也会产生十分不利的影响。因此在在电子信息工程领域内对计算机网络技术加以应用时,要科学应用保护技术,采取有效的防范措施,营造一个安全的网络环境,为数据信息安全提供保障,降低信息被截获和窃取的几率,电子信息工程的安全性也得到明显提升。可将防火墙安装于计算机内部,保证其预防性,有效防治黑客攻击,对于所设定的密码,要定期进行更换,密码设置方式上,可以选择数字、字母与标点相结合的方式,从而确保计算机网络安全。

2.3技术应用

就电子信息工程来看,计算机网络技术的应用,以广域网技术为支持,通过技术应用价值的发挥,能够将多个国家、地区和城市紧密联系起来,远程通信得以实现,远程网络也更具国际化特征。在信息技术的支持下,广域网得以快速发展,数量也明显增加,使用范围明显扩大,为保证广域网的使用质量,必须要注重其通信能力的提升,因此在技术应用过程中要对宽频技术加以不断改进,以提升技术水平,更好的为电子信息工程而服务。就广域网来看,其通信传输过程中,以光纤介质为支持,能够对外界干扰进行有效抵抗,信息传输更具稳定性,免受噪声的干扰,此种情况下就保证了信息传输质量。若信息传输的距离较长,则需要应用光纤介质宽带,要发挥广域网中光缆的作用,以确保信息传输达到一个理想的效果。对于电子信息工程来说,卫星通信技术始终发挥着重要的作用,其优势在于,安装与拆卸的难度较小,操作便捷,因而应用范围较广,在边缘地区电缆未通过的情况下,可应用卫星通信技术来推进电子信息工程,此种方式下,能够对广域通信进行有效扩展,更好的应对自然灾害,这对于电子信息工程的良好发展是非常重要的。

2.4设备开发

在电子信息工程中,各项设备的使用性能都直接关系着整体工程质量,计算机网络技术在这一方面也发挥着重要的作用,可以说是决定性的作用,因此必须要做好设备之间资源共享。在信息时代下,以电子信息为对象,其社会化以及网络化进程都会受到计算机网络技术的应用,因此要加大研究力度,积极推进设备开发,对电子信息知识加以科学应用,对数字信号仿真和运算机制进行熟练操作,不受类型限制,以维护市场经济的平稳运行,为其快速发展打下良好基础。电子信息工程领域内设备开发的推进,会在一定程度上受到计算机网络技术的影响,在通信干线、媒体应用以及浏览器中应用程序方面都有着鲜明的影响。具体来说,在通信干线网络,广域网通信主干中,无论是企业、用户界面还是接入线路,都需要以电子信息工程为支持,这就必须要确保计算机网络技术应用的有效性,更好的对电子信息工程设备进行开发。就媒体中的应用来看,计算机网络技术能够为信息资源查询和发送提供有效支持,数据信息的准确性与可靠性也能够得到有效保证。在浏览器中的应用程序方面,能够对Internet超文本文件进行准确读取,便于实现信息资源共享,并且这种共享进程是全球化的。

2.5资源共享

就电子信息工程来看,计算机网络技术的应用价值在于,能够促进电子信息中资源共享的顺利实现,基于此相关人员需达成协议,于网络中接入电子信息,以电子设备为载体,能够对资源数据进行稳定传输,从而保证电子信息工程中资源得到有效共享,这对于电子信息工程行业的健康发展也具有重要意义。

结束语

通过以上分析可知,在信息时代下,计算机网络技术水平显着提升,为电子信息工程发展提供了支持。以计算机网络技术为支持,电子信息工程的功能和功效得到有效发挥,因而计算机网络技术的作用是不可替代的,对于社会生产力提升以及社会各行业发展都至关重要。因此要科学应用计算机网络技术来推进电子信息工程,促进社会经济健康增长,推进整个社会的和谐发展。

【计算机硕士论文参考文献】

[1]李伟.电子信息工程中计算机网络技术的应用[J].中外企业家

篇8

文章编号:1004-4914(2013)02-050-01

一、我国汽车制造业汽车成本管理系统存在的问题

目前我国各大汽车经销商纷纷采取降价策略吸引顾客,大规模的降价营销策略需要低成本来支撑,随着人民币的增值,原本依靠较低的人工费用而达到的低成本已经不复存在了,我国企业急需引入有效的成本管理方法科学地降低成本,从而提升利润空间。因此,降低汽车成本是我国汽车工业的必然选择。目前汽车制造业成本管理系统存在的问题如下:

1.内部价值链有些环节消耗的资源与创造的价值不相称。如研发、设计环节。大部分合资企业由于起步较晚,自主研发能力弱,一直以来走的是以引进技术为主和以组装为主的产业依附型发展道路。

2.价值链各环节间的衔接不紧密。由于中国汽车企业真正参与市场竞争的时间还比较短,管理机制与世界先进水平还有较大差距,在内部价值链的供、产、销等各个环节,还存在物流、信息流衔接不紧密现象,导致资源消耗过多。

二、汽车制造业价值链成本管理系统的构建

1.目标成本规划的实施步骤。(1)产品计划阶段。产品计划阶段包括五项主要活动,一是市场调研,即调查有关消费者需求;二是竞争分析;三是确定目标市场;四是了解目标顾客需求;五是定义产品特性。(2)目标利润率的确定阶段。目标利润通常会由销售利润率(R0S)来表示。销售利润率必须考虑到企业长期的利润计划,以及企业在行业中必须获得的资产收益率(ROA)。(3)目标成本的确定阶段。产品市场价格和目标利润率确定后,则进入目标成本的确定环节,大致可分为以下三个步骤:{1}估计产品销量;{2}计算出目标销售额和目标利润;{3}计算出目标成本。

2.成本核算。(1)识别作业、编制作业字典、建立作业中心。识别作业是实施作业成本核算关键的第一步,该步骤可以通过与企业管理人员或各职能部门的代表员工面谈来实现。企业可设计作业调查问卷(一组关键问题)来辅助面谈,这些问题的答案将提供作业成本核算系统所需的大量作业信息,如作业及其属性。(2)确认主要成本项目。该步骤通过查阅企业的会计账目及相关资料即可获知。一般企业的主要成本项目包括:材料费用、工资、福利、折旧、制造费用、维修费用、管理费用、水电、动力、取暖等费用。(3)确定作业与成本项目的关系。ABC为每一项作业设置一套账户,成本按照作业流程结转。每个作业可能与一个或多个成本项目相联系,或者说,一个成本项目可能与多个作业相关。因此,企业必须明确作业与成本项目的关系,因为这是将某项成本耗费分配至各个作业的前提。(4)确认成本动因。成本动因(包括资源动因和作业动因)是作业成本分配的基础。成本动因的确认可以通过直接观察、交谈、问卷、统计分析或逻辑推理获得。(5)依据成本动因将发生的成本分配至成本目标。成本动因确认后,则面临分配问题。作业成本计算的资源耗费的分配分两个阶段进行:第一阶段依据资源动因将资源耗费分配至作业:第二阶段依据作业动因将作业成本分配至成本目标。对于直接成本,不需要经过“两阶段”分配过程,可以将它们直接分配到成本目标。

3.成本控制。(1)产品开发设计环节成本控制的方法。此环节的成本控制重点集中在产品构思及方案选定、方案的设计与改进以及所采用的成本控制方法上。(2)生产环节成本控制的方法。本环节控制对象是生产价值流中产生的材料成本、人工成本、制造费用等。这一环节应建立严格和科学的核算方法,完整地记录生产作业、成本流转过程,并分析生产价值链及其中每一作业的成本结构,以达到优化制造成本结构,降低浪费的可能性,提高资源利用率,实现价值流成本控制和持续改进目标。(3)营销阶段的成本控制方法。汽车制造企业可以通过统计各个活动所消耗的作业类型、作业动因量,计算各个活动所消耗的资源情况,从而为营销阶段成本控制提供定量的信息支持。(4)售后服务阶段的成本控制策略。企业通过支付服务成本,来提高顾客的满意度,需在企业成本限制范围之内确定,这样才能达到对成本的控制,否则就会产生失控损失。

4.成本考核。经过目标—作业成本控制的各个环节,企业已形成了以作业中心为基础的责任中心体系。该体系既明确了各作业中心的成本目标,又方便了责任成本的考核。对作业中心可采取以下基本考核措施:以作业中心为单位,将目标成本分解至各作业中心,以责任成本确保企业目标成本的实现;强调目标成本的严肃性;明确奖惩标准;实施责任成本核算。

5.信息支持系统。我国汽车制造业实施的价值链成本管理需要建立在信息技术的基础之上,没有这一技术支撑,价值链成本管理将无法有效实施。汽车制造企业建立一个信息支持系统应具备以下基本信息技术:(1)网络技术。价值链成本管理系统需要建立在集成的企业管理信息环境之中,其信息技术平台需要从分散的各企业内部网络系统,逐步提升到互联网技术支持的各联盟企业内部和企业间的外部网协同工作的网络平台。(2)数据仓库、数据挖掘和在线分析(OLAP)等技术。(3)信息安全技术。(4)ERP软件。在价值链成本管理系统中,ERP软件是一个核心功能模块,没有ERP软件的支撑,价值链只能是一个理论,而无法成为实务。

参考文献:

1.左钰.金融危机下我国中小企业价值链成本管理初探.江西财经大学硕士论文,2009.12

2.苗兴杰.基于价值流分析的制造业成本控制研究.长春理工大学硕士论文.2009.3

3.刘志娟.基于价值链的技术经济一体化成本控制系统的基本思想研究[J].中国流通经济,2008

4.谢光亚,振佳.中国汽车制造国际竞争力研究[J].北京工商大学学报,2009

篇9

从20世纪90年代后期起,我国信息化建设得到飞速发展,金融、电力、能源、交通等各种网络及信息系统成为了国家非常重要的基础设施。随着信息化应用的逐渐深入,越来越多领域的业务实施依赖于网络及相应信息系统的稳定而可靠的运行,因此,有效保障国家重要信息系统的安全,加强信息安全风险管理成为国家政治稳定、社会安定、经济有序运行的全局性问题。

信息安全风险评估方法主要分为定性评估方法、定量评估方法和定性与定量相结合的评估方法三大类。定性评估方法的优点是使评估的结论更全面、深刻;缺点是主观性很强,对评估者本身的要求高。典型的定性评估方法有:因素分析法、逻辑分析法、历史比较法、德尔斐法等。定量的评估方法是运用相应的数量指标来对风险进行评估。其优点是用直观数据来表述评估结果,非常清晰,缺点是量化过程中容易将本来复杂的事物简单化。典型的定量分析方法有:聚类分析法、时序模型、回归模型等。定性与定量相结合的评估方法就是将定性分析方法和定量分析方法这两种方法有机结合起来,做到彼此之间扬长避短,使评估结果更加客观、公正。

本文针对风险评估主观性强,要素众多,各因素较难量化等特殊性,将多属性群决策方法引入到风险评估当中。多属性决策方法能够较有效解决多属性问题中权重未知的难题,而群决策方法能较好地综合专家、评估方、被评估方以及其他相关人员的评估意见。该方法可解决风险评估中评估要素属性的权重赋值问题,同时群决策理论的引入可提高风险评估的准确性和客观性。本文用熵权法来确定属性权重,用TOPSIS作为评价模型,对风险集进行排序选择,并运用实例来进行验证分析。

二、 相关理论研究

1. 信息安全风险分析原理。信息安全风险评估是指依据信息安全相关的技术和管理标准,对信息系统及由其处理、传输和存储的信息的保密性、完整性和可用性进行评价的过程。它要对组织资产面临的威胁进行评估以及确定威胁利用脆弱性导致安全事件的可能性,并结合相应安全事件所涉及的资产价值来判定当安全事件发生时对组织会造成的影响。文献中提出了一种改进的风险分析流程及原理,该模型对风险分析基本流程的属性进行了细分,如图1所示。

根据上述原理,总结出信息安全风险评估的基本步骤,可以描述如下: (1)首先调查组织的相关业务,分析识别出组织需要保护的重要资产,以及资产本身存在的脆弱性、面临的威胁,形成风险集。(2)组织各领域专家对风险集中各属性进行评估并赋权值,得到每个风险的属性值。(3)通过一定的算法对所有属性进行综合分析,得到最后的结果,进一步推算出组织面临的风险值。

2. 多属性群决策理论。多属性群决策,是指决策主体是群体的多属性决策。多属性决策是利用已有的决策信息,通过一定的方式对一组(这一组是有限个)备择方案进行排序并选择,群决策是多个决策者根据自己的专业水平、知识面、经验和综合能力等对方案的重要性程度进行评价。在多属性群决策过程中,需要事先确定各专家权重和属性权重,再通过不同集结算法计算各方案的综合属性值,从而对方案进行评价或择优。

3. 熵权法原理。香农在1948年将熵的概念应用到信息领域用来表示信源的不确定性,根据熵的思想,人们在决策中获取信息的数量和质量是提高决策精度和可靠性的重要因素。而熵在应用于不同决策过程的评价时是一个很理想的方法。熵权法是确定多属性决策问题中各属性权系数的一种有效方法。它是利用决策矩阵和各指标的输出熵来确定各指标的权系数。

试考虑一个评估问题,它有m个待评估方案,n个评估属性,(简称m,n评估问题)。先将评估对象的实际状况可以得到初始的决策矩阵R′=(′ij)m×n,′ij为第i个对象在第j个指标上的状态,对R′进行标准化处理,得到标准状态矩阵:R=(ij)m×n,用M={1,2,…,m}表示方案的下标集,用 N={1,2,…,n}表示属性的下标集,以下同。其中,当评估属性取值越大越好,即为效益型数据时:

ij=(1)

当评估属性取值越小越好,即为成本型数据时:

ij=(2)

(1)评估属性的熵:

Hj=-kij×lnij j∈N(3)

其中ij=ij/ij k=1/lnm,并假定,当ij=0时,ijlnij=0,Hj越大,事件的不确定性越大,Hj越小,事件的不确定性越小。

(2)评估属性的熵权:在(m,n)评估问题中,第j个评估属性的熵权j定义为:

j=(1-Hj)/(n-Hj),j∈N,显然0j1且j=1

3. TOPSIS方法。TOPSIS(Technique for Order Preference by Similarity to Ideal Solution)法是一种逼近理想解的排序方法,适用于多属性决策中方案的排序和优选问题,它的基本原理描述如下:(1)界定理想解和负理想解,(2)以各方案与“理想解”和“负理想解”的欧氏距离作为排序标准,寻找距“理想解”的欧氏距离最小,(3)距“负理想解”的欧氏距离最大的方案作为最优方案。理想解是一个方案集中虚拟的最佳方案,它的每个属性值都是决策矩阵中该属性的最好的值;而负理想解则是虚拟的最差方案,它的每个属性值都是决策矩阵中该属性的最差的值。最优方案是通过需要评估的方案与理想解和负理想解之间的欧氏距离构造的接近度指标来进行判断的。假设决策矩阵R=(ij)m×n已进行过标准化处理。具体步骤如下:

(1)构造加权标准状态矩阵X=(xij),其中:xij=j×ij,i∈M;j∈N,j为第j个属性的权重;xij为标准状态矩阵的元素。

(2)确定理想解x+和负理想解x-。设理想解x+的第j个属性值为x+j,负理想解x-的第j个属性值位x-j,则

x+j={xij|j∈J1)),xij|j∈J2)}

x-j={xij|j∈J1)),xij|j∈J2)}

J1为效益型指标,J2为成本型指标。

(3)计算各方案到理想解的Euclid距离di+与负理想解的距离di-

di+=;di-=;i∈M

(4)计算各方案的接近度C+i,并按照其大小排列方案的优劣次序。其中

C+i=,i∈M

三、 基于TOPSIS的多属性群决策信息安全风险评估模型

1. 方法的采用。本文将基于TOPSIS的多属性群决策方法应用于信息安全风险评估中,有以下几点考虑:

(1)组织成本问题。组织需要对分析出来的风险严重程度进行排序比较,从而利用有限的成本将风险控制到适当范围内。因此,组织可以将被评估方所面临的风险集,看作是决策问题中的方案集,决策目的就是要衡量各风险值的大小及其排序,从中找出最需要控制的风险。

(2)风险评估中的复杂性问题。风险评估的复杂性,适合用多属性群决策方法来解决。如图1所示,信息安全风险评估中涉及多个评估指标,通过评估指标u1,u2,…,u7的取值来计算风险值z。风险值z的计算适用于多属性决策的方法。而由于风险评估的复杂性和主观依赖性决定了风险评估需要综合多人的智慧,因此风险评估的决策者在各方面优势互补,实现群决策的优势。

2. 评估过程。

(1)构造决策矩阵,并将决策矩阵标准化为R=(ij)m×n,由于风险评估属性都是成本型属性,所以用公式(2)标准化。

(2)专家dk权重的确定。为确定专家权重,由风险评估负责人构造专家判断矩阵,假设共有r个专家,Eij表示第i位专家对第j专家的相对重要性,利用Saaty(1980)给出了属性间相对重要性等级表,计算判断矩阵的特征向量,即可得到专家的主观权重:=(1,2,3,…,r)。

(3)指标权重的确定。指标权重由熵权法确定,得到专家dk各指标权重(k)=(1(k),2(k),3(k),…,n(k))。

(4)利用属性权重对决策矩阵R(k)进行加权,得到属性加权规范化决策矩阵X(k)=(xij(k))m×n,其中,xij(k)=ij(k)·j(k),i∈M;j∈N。

(5)利用加权算术平均(WAA)算子将不同决策者的加权规范矩阵X(k)集结合成,得到综合加权规范化矩阵X=(xij)m×n,其中xij=xij(k)k。

(6)在综合加权规范化矩阵X=(xij)m×n中寻找理想解x+=(x1+,x2+,…,xn+) 和负理想解x-=(x1-,x2-,…,xn-), 因为风险评估属性类型为成本型,故x+j=xij,x-j=xij,j∈N。

(7)计算各风险集分别与正理想解的Euclid距离di+和di-。

(8)计算各风险集的接近度C+i,按照C+i的降序排列风险集的大小顺序。

四、 实例分析

1. 假设条件。为了计算上的方便,本文作以下假设:

(1)假设共有两个资产,资产A1,A2。

(2)资产A1面临2个主要威胁T1和T2,资产A2面临1个主要威胁T3。

(3)威胁T1可以利用资产A1存在的1个脆弱性V1,分别形成风险X1(A1,V1,T1);威胁T2可以利用资产A1存在的1个脆弱性V2,形成风险X2(A1,V2,T2);威胁T3可以利用资产A2存在的1个脆弱性V3,形成风险X3(A2,V3,T3)。以上假设条件参照文献“7”。

(4)参与风险评估的人员来自不同领域的专家3名,分别是行业专家d1,评估人员d2和组织管理者d3,系统所面临的风险已知,分别是X1,X2,X3。

2. 信息安全风险评估。

(1)构造决策矩阵。如表1,决策属性为u1,u2,…,u7,决策者d1,d2,d3依据这些指标对三个风险X1,X2,X3进行评估给出的风险值(范围从1~5)。

(2)决策矩阵规范化,由于上述数值属成本型,用公式(2)进行标准化。

(3)专家权重的确定,评估负责人给出3个专家的判断矩阵。

计算出各专家权重=(0.717,0.201,0.082),最大特征值为3.054 2,C.I=0.027,R.I=0.58,C.R=0.0470.1,判断矩阵满足一致性检验。

(3)指标权重的确定

w1=(0.193,0.090,0.152,0.028,0.255,0.090,0.193)

w2=(0.024,0.312,0.024,0.223,0.024,0.168,0.223)

w3=(0.024,0.024,0.312,0.168,0.168,0.223,0.079)

(4)得到综合加权规范矩阵X

X=0.072 0.017 0.084 0.023 0.146 0.101 0.1070.072 0.017 0.084 0.039 0.006 0.045 0.0710.072 0.080 0.063 0.013 0.047 0.047 0.026

(5)求出理想解x+=(0.002,0.017,0.063,0.013,0.006,0.045,0.026) 负理想解x-=(0.072,0.080,0.084,0.039,0.146,0.101,0.107)。

(6)计算d+i、d-i和C+i及对结果排序,见表5。

从排序结果可以看出,风险大小依次为X3X2X1,因此,组织要按此顺序根据企业的经济实力加强风险控制。与参考文献“8”中的风险计算方法比较,提高了风险计算的准确性。

五、 结论

通过对信息安全风险评估特点分析,将多属性群决策用于信息安全风险评估当中,多属性群决策中最重要的就是权重的确定,本文对专家权重采用两两成对比较矩阵来获得,对属性权重采用熵权法来确定,最后采用TOPSIS方法进行结果的排序和选择。这种方法可以从一定程度上消除专家主观因素的影响,提高信息安全风险评估的准确性,为信息系统安全风险评估提供一种研究新思路。

参考文献:

1.赵亮.信息系统安全评估理论及其群决策方法研究.上海交通大学博士论文,2011.

2.中国国家标准化管理委员会.GB/T20984-2007信息安全技术信息安全风险评估规范,2007.

3.陈晓军.多属性决策方法及其在供应商选择上的应用研究.合肥工业大学硕士论文,2008.

4.周辉仁,郑丕谔,秦万峰等.基于熵权与离差最大化的多属性群决策方法.软科学,2008,22(3).

5.管述学,庄宇.熵权TOPSIS模型在商业银行信用风险评估中的应用.情报杂志,2008,(12).

6.郭凯红,李文立.权重信息未知情况下的多属性群决策方法及其拓展.中国管理科学,2011,19(5).

7.唐作其,陈选文等.多属性群决策理论信息安全风险评估方法研究.计算机工程与应用,2011,47(15).

8. 中国国家标准化管理委员会.GB/T20984-2007信息安全技术信息安全风险评估规范.北京:中国标准出版社,2007.

篇10

关键词 :云计算;企业;管理创新

中图分类号:F275文献标志码:A文章编号:1000-8772(2015)10-0077-02

收稿日期:2015-03-15

基金项目:佳木斯大学人文社会科学重点项目(2014WZD02)

作者简介:乔瑞中(1965-)黑龙江佳木斯人,硕士,研究方向:企业管理。高鹏(1991-),蒙古族,黑龙江大庆市杜尔伯特蒙古族自治县人,佳木斯大学经济管理学院,2011级工商管理专业,本科生。

随着云计算技术的不断发展与完善,云计算技术也必将在我国企业中广为应用,这也为我国企业的管理创新提供了动力与支持。云计算技术能够帮助我国企业解决一些在传统环境下无法克服的困难。因此,我国企业要充分认识到云计算技术对企业发展的重要作用,要积极利用云计算技术进行企业的管理创新,进一步提升企业的管理水平,提高企业市场参与能力,实现我国企业的健康跨越式发展。

一、云计算背景下我国企业的管理创新

(一)企业观念的创新

管理创新首先要进行观念创新,这也是企业管理创新的基础条件。当前,在我国的一些企业中还存在着很多陈旧落后的管理思想,已经大大阻碍了这些企业的发展,不能适应企业所面临的内部及外部环境的不断变化,管理创新已经成为了我国企业改革的当务之急,我国企业要想在云计算背景下实现管理创新,首先就要进行企业观念创新。

1.转变市场观念

当前消费者需求越来越向着个性化、多样化及动态化转变,企业必须要准确把握市场需求,依托云计算服务优势,积极应用云计算共享平台优势,通过云计算系统数据库中提供的大量市场信息,积极挖掘这些市场信息中所包含的价值,通过科学处理、分析及预测来寻找市场的空白点,从而发现一些新的市场机会,开发出一些新的市场。

2.转变经营理念

在云计算技术背景下,边界和规模已经不再是衡量企业市场竞争力的唯一标准,而通过云计算共享资源,各个企业均能够实现交互,这极大程度的改变了企业过去追求规模效益现象,进而使得创新成为了企业唯一核心竞争力。因此,企业必须要积极抓住这一契机,依靠云计算中的强大的存储能力和运算能力,并借助各种计算机软件或设别,最终将一些创新想法和观点迅速落实到企业研发和产品创新环节。

3.转变竞争观念

过去企业之间的竞争,仅仅考虑自身利益,并且主要以企业自身资源进行竞争,并将同行、顾客、供应商甚至金融机构等视为对立竞争者。这样一种排他性的竞争理念在当今全球化市场经济环境下,对企业无疑非常不利。利用云计算技术能够直接打破过去企业之间终端、地理及时间限制,进而使得各个企业实现层次及职能上的相互沟通协作。因此,对于企业来说,必须转变传统竞争观念,要通过积极合作竞争。这样,不但能有效提高自身竞争力,而且能够使得企业自身资源得到最大程度的利用。

(二)企业组织结构方面的创新

过去很多企业的组织结构主要以等级及权利制度为核心,这样的组织结构分工清晰,有助于企业发挥专业优势,但随着当前消费者需求的动态变化及激烈的市场竞争形势要求企业要切实提高自身反应速度,以快速开发适合市场需求的产品。

而就现实来看,在面对云计算技术环境下,企业组织机构模式应该不断向着扁平化、网络化及柔性化发展。此外,云计算能够利用高度统一的资源池,在一定程度上实现资源共享,并且能够有效促进企业内部信息处理及企业之间的协同工作。通过云计算技术,企业能够将同行竞争者、供应商、政府及一些中介机构均融合在统一平台,各大主体在该平台上实现相互交流、协作,有效扩大信息传递渠道、提高了信息传递速度,最终使得各个企业都能够获得更多机遇,并赢得更快发展。

(三)企业研发管理创新

云计算技术对企业研发活动的影响,首先是在一些软件处理过程上有很大优势,即将原来的封闭式、有线性及分割性的研发变为现在的开放性、非线性甚至全球化的一种研发,大大提高企业研发效率。在云计算技术环境下,企业研发人员可通过远程登录,并且云计算可以依据不同研发人员及团队需求提供存储和计算能力,根据需求进行水平、动态、弹性研发,最终形成“研发云”。企业借助云计算强大的存储能力和计算能力,将企业研发过程中一些观点及想法快速在计算机上模拟,进而完成企业新产品、新技术的开发。在云计算技术支持下,企业研发所要求的软硬件门槛在很大程度上得到降低,可将更多资源用于研发投入。

过去的企业研发往往是主观判断用户需求,而用户并没有真正参与企业产品创新及研发过程中,而在云计算背景下,就可以实现开放式创新,企业研发任何一个阶段,用户都可以自由加入,最终使得研发主体从过去的单向交流变为了现在的双向交流,用户满意度必然会大幅度提升,进而为企业创造更多的利润。

(四)企业市场营销方面的创新

对于企业面对的市场来说,以往要求企业的营销人员要进行大量的市场调研工作,并对取得的市场数据进行系统的收集和分析,进而预测企业提供的新产品或新服务可能会为企业带来的价值,以实现企业的目标市场定位。

随着信息社会的到来,互联网已被越来越多的人使用,而在使用过程中,必然会出现一些各种各样的数据,对于云计算来说,其不仅仅是将硬件和软件的一种整合,更是对数据资源的一种整合。它能够将网络上出现的大量数据资源加以整合,企业在实际调查和分析时就可以利用云计算服务,通过对数据资源的挖掘及分析,最终实现对数据资源中的有用信息的采集。随着物联网技术及电子商务的日趋发展,企业可以通过营销云,以便更清楚、更便捷的与客户交流,并且通过云同步、云传输等服务加强与客户之间的互动,最终使客户对企业提供的产品或服务达到最大程度的满意。

二、云计算背景下我国企业管理创新应该注意的一些问题

(一)安全问题

企业在实际运营过程中产生的包括财务、研发及客户等方面数据均属于企业机密,如果出现泄漏,必然会给企业造成重大损失,因此,数据使用安全性问题是阻碍云计算在企业中应用的一个非常大问题,企业要切实做好这方面的防范工作。

(二)网络传输问题

稳定高速的网络传输是云计算在企业中应用的基础,这是因为云计算不论是其存储还是计算功能均是通过网络在线来实现的,如果网络不稳定、网速太慢或者网络中断均可能直接影响企业运营,所以,企业要加强对网络传输的管理。

(三)使用费用问题

和过去的一次性投入不同的是,云计算使用通常是按需租用,并且根据实际情况而进行服务,这使得过去企业的固定支出变为现在的运营支出。企业在使用过程中若存放在云计算中则要求持续按月的付费,而存放在其他设备中则只需要一次性付费,因此,企业可以将一些不及时使用数据存放在一次性设备中,这样与存储在云计算中相比,费用更加低廉。

(四)政策法规问题

随着信息技术的进一步发展,有关数据安全、数据物理存放地、登陆权限及数据隐私等问题已经引起了各国政府的关注,而各国政府已经制定了一些相关法规来维护本国信息安全,而来自法律层面的一些规则将直接影响云计算的一些优势作用体现,进而影响企业云计算服务管理应用,所以,企业也应明确相关的政策法规。

(五)其他一些问题

除了上述问题外,云计算在企业管理中的使用还存在可靠性、系统恢复、备份及企业自身管理等其他一些问题。因此中小企业在云计算服务应用过程中,一定要注意可能遇到到的一些问题,进而保障企业管理创新的顺利实现。

参考文献:

[1] 鹏.问道云计算[M].北京:人民邮电出版社,2011(9)12-13.

[2] 刘越.云计算技术及应用[R].工业和信息化部电信研究院通信信息研究所,2009,(8)39-40.

[3] 尹小明.基于价值网的云计算商业模式研究[D].北京邮电大学硕士论文,2009,(8)45-46.

篇11

二、数据加密相关信息

2.1数据加密的方法

加密技术通常分为两大类:对称式和非对称式

对称式加密,被广泛采用,它的特点是文件加密和解密使用相同的密钥,即加密密钥也可以用作解密密钥,这种方法在密码学中叫做对称加密算法,对称加密算法使用起来简单快捷,密钥较短,且破译困难。对称加密的优点是具有很高的保密强度,可以达到经受较高级破译力量的分析和攻击,但它的密钥必须通过安全可靠的途径传递,密钥管理成为影响系统安全的关键性因素,使它难以满足系统的开放性要求。对称密码加密算法中最著名的是DES(Data Encryption Standard)加密算法,它是由IBM公司开发的数据加密算法,它的核心是乘积变换。如果用公开密钥对数据进行加密,只有用对应的私有密钥才能解密;如果用私有密钥对数据进行加密,那么只有用对应的公开密钥才能解密。因为加密和解密使用的是两个不同的密钥,所以这种算法叫非对称加密算法。非对称密码的主要优点是可以适应开放性的使用环境,密钥管理问题相对简单,可以方便、安全地实现数字签名和验证, 但加密和解密花费时间长、速度慢。非对称加密算法中最著名的是由美国MIT的Rivset、Shemir、Adleman于1977年实现的RSA算法。

2.2 数据加密的标准

最早、最著名的保密密钥或对称密钥加密算法DES(Data Encryption Standard)是由IBM公司在70年展起来的,并经政府的加密标准筛选后,于1976年11月被美国政府采用,DES随后被美国国家标准局和美国国家标准协会(American National Standard Institute,ANSI)承认。 DES使用56位密钥对64位的数据块进行加密,并对64位的数据块进行16轮编码。与每轮编码时,一个48位的”每轮”密钥值由56位的完整密钥得出来。DES用软件进行解码需用很长时间,而用硬件解码速度非常快。幸运的是,当时大多数黑客并没有足够的设备制造出这种硬件设备。在1977年,人们估计要耗资两千万美元才能建成一个专门计算机用于DES的解密,而且需要12个小时的破解才能得到结果。当时DES被认为是一种十分强大的加密方法。另一种非常著名的加密算法就是RSA了,RSA算法是基于大数不可能被质因数分解假设的公钥体系。简单地说就是找两个很大的质数。一个对外公开的为“公钥”(Prblic key) ,另一个不告诉任何人,称为“私钥”(Private key)。这两个密钥是互补的,也就是说用公钥加密的密文可以用私钥解密,反过来也一样。

三、数据加密传输系统

3.1 系统的整体结构

系统的整体结构分为以下几个模块,首先是发送端的明文经过数据加密系统加密后,文件传输系统将加密后的密文传送给接收端,接收端接收到密文以后,用已知的密钥进行解密,得到明文。

3.2 模块设计

3.2.1 加解密模块

(1)DES加解密模块。DES加解密模块的设计,分为两个部分:DES加密文件部分和DES加密演示部分。DES加密文件部分可以实现对文件的浏览,选中文件后对文件进行加密,加密后的文件存放在新的文档;DES加密演示部分输入数据后可以直接加密。(2)RSA加解密模块。RSA加解密系统,主界面有三个模块,分别为加密、解密和退出;加密模块对明文和密钥的输入又设置了直接输入和从文件读取;解密模块可以直接实现对文件的解密。

3.2.2 文件传输模块

(1)文件浏览:用户手动点击浏览按钮,根据用户的需要,按照目录选择要传输的文件,选中文件。(2)文件传输:当用户点击发送文件时,文件就可通过软件传给客户端。点击客户端按钮,软件会弹出客户端的窗体,它包含输入框(输入对方IP地址)和按钮(接收和退出),通过输入IP地址,就可实现一台电脑上的文件传输。

四、数据加密在商务中的应用

在电子商务发展过程中,采用数字签名技术能保证发送方对所发信息的不可抵赖性。在法律上,数字签名与传统签名同样具有有效性。数字签名技术在电子商务中所起的作用相当于亲笔签名或印章在传统商务中所起的作用。

数据签名技术的工作原理: 1.把要传输的信息用杂凑函数(Hash Function)转换成一个固定长度的输出,这个输出称为信息摘要(Message Digest,简称MD)。杂凑函数是一个单向的不可逆的函数,它的作用是能对一个输入产生一个固定长度的输出。 2.发送者用自己的私钥(SK)对信息摘要进行加密运算,从而形成数字签名。 3.把数字签名和原始信息(明文)一同通过Internet发送给接收方。 4.接收方用发送方的公钥(PK)对数字签名进行解密,从而得到信息摘要。 5.接收方用相同的杂凑函数对接收到的原始信息进行变换,得到信息摘要,与⑷中得到的信息摘要进行比较,若相同,则表明在传输过程中传输信息没有被篡改。同时也能保证信息的不可抵赖性。若发送方否认发送过此信息,则接收方可将其收到的数字签名和原始信息传送至第三方,而第三方用发送方的公钥很容易证实发送方是否向接收方发送过此信息。

然而,仅采用上述技术在Internet上传输敏感信息是不安全的,主要有两方面的原因。 1.没有考虑原始信息即明文本身的安全; 2.任何知道发送方公钥的人都可以获取敏感信息,而发送方的公钥是公开的。 解决1可以采用对称密钥加密技术或非对称密钥加密技术,同时考虑到整个加密过程的速度,一般采用对称密钥加密技术。而解决2需要介绍数字加密算法的又一应用即数字信封。

五、 结论

上述内容主要介绍了数据传输过程中的加密处理,数据加密是一个主动的防御策略,从根本上保证数据的安全性。和其他电子商务安全技术相结合,可以一同构筑安全可靠的电子商务环境,使得网上通讯,数据传输更加安全、可信。

参 考 文 献

[1]黄河明.数据加密技术及其在网络安全传输中的应用.硕士论文,2008年

[2]孟扬.网络信息加密技术分析[J].信息网络安全,2009年4期

篇12

1重视计算机软件工程维护的意义

1.1保证用户安全的基础

随着我国知识经济的不断发展,计算机技术已经被运用到各个地方,涉及到我们生活的方方面面。各行各业的发展也往更加信息化、科技化的趋势进行,比如自动化生产、机器人代替廉价劳动力、信息储存与运用等方面,这些方面都与计算机技术密切相关。所以,如果计算机的软件出现了一系列的问题,包括计算机软件被人恶意入侵或者系统崩溃等方面都会给人们的日常生活带来许多的麻烦,更严重的是会给群众带来更多的经济损失。因此,我们重视对计算机软件工程的维护,是群众日常生活与沟通的安全的保证[1-3]。

1.2促进计算机软件的开发

国家与群众注重计算机软件维护于检查措施的重要性,会进一步提高科研人员对计算机软件开发的动力。首先,因为大家重视计算机软件的维护与检查,所以在后期我们能在检查与维护的过程中不断地发现计算机软件工程存在的漏洞。这也有助于计算机软件的开发人员不断地改进与弥补计算机软件工程的不足。其次,在不断地发现问题与改进问题的过程中,也可以不断地提高科研人员的技术水平,促进科研人员更好地开发计算机软件。

1.3提高计算机软件的运行能力

通常来说,大家都会认为判断计算机软件的运行能力是以计算机软件能力为主。但实际上,判断计算机软件的运行能力,不仅是体现在计算机软件的能力上,更是体现在计算机软件的维护能力上。在我们不断地检查与维护计算机软件的过程中,我们个人对于计算机的了解也在不断地加深,不停地修补计算机软件的漏洞与不足,也有助于我们进一步提高计算机软件的运行能力[4]。

2计算机软件工程存在的问题

2.1网络犯罪高发率

随着我们生活水平地不断提高,计算机软件被应用在我们生活的个、方方面面,难免有些计算机缺乏定期的检查存在一定地安全隐患。这时候,就有许多的不法分子,利用计算机软件的漏洞进行违法犯罪。他们利用一些软件,将病毒嵌入在计算机软件工程的漏洞中,盗用计算机用户的私有账户,偷窃计算机软件的用户的相关私密信息,并将这些信息转卖给其他人。这种网络犯罪已经严重地威胁与侵占了计算机用户的人身与财产安全[5]。

2.2流氓软件猖獗,软件质量下降

流氓软件,就是当我们在使用浏览器查阅某些东西的时候,会突然出现的弹窗网页或者是一些带有网页链接的浮动广告。这些广告通常情况下很难被关闭或者强制运行。流氓软件也可以是指一些无法卸载的软件。这些流氓软件最大的问题就是,它们大多带有病毒,计算机的使用用户稍不注意就会被这些病毒侵入计算机,带来一定的经济损失。或者有些流氓软件会长期地占用计算机的使用内存,这些都会很容易潜移默化地影响计算机的使用寿命,导致计算机会过早地报废等问题[6-7]。

2.3计算机软件维护的次数较少

因为许多的软件公司需要耗费大量的人力、时间与资源去维护计算机软件工程,所以大多数的软件公司会忽视软件维护这个事情,增加了一些潜在的危险隐患。实际上,许多软件公司无法将维护软件与促进软件公司发展的两方面相平衡,所以会导致一系列的问题。因此,大部分的软件公司内部都会有一些大大小小的问题,我们需要引起对这些问题的重视。

2.4非正常状态的系统盘

计算机的运行情况与系统盘的状态是离不开的,c盘的系统盘的内存一般是需要15G左右。在计算机用户的日常生活中,大家会下载一些软件,这些软件会占据大多数的内存,这会影响计算机的有序运行。在下载软件的同时,还有可能会下载一些伪造插件,它更加会占用计算机的存储空间,降低计算机使用的速度与安全、功能性[8]。

3计算机软件工程维护的措施

3.1选择合适的程序语言

在维护计算机软件工程的过程中,选择合适的程序语言也是非常重要的一个方面。通常情况下,我们将计算机语言称作低级语言,计算机语言对于大多数的人来说是很难学习的,所以如何维护计算机语言是非常困难的。因此我们可以对计算机的高级语言进行维护和编辑,我们可以将高级语言进行恰当地区分与选择,同时用不同地维护方式去对待不同的高级语言。提高高级语言的使用率,更有助于提高计算机的性能、识别能力,同时进一步使得计算机的维护工作变得更加简单、方便。

3.2保证计算机软件工程的质量

科研人员在软件工程的开发阶段时,为了提高软件工程的可控性与操作性,科研人员会注重提高软件的整体质量与降低成本的两方面。同时这也有助于解决软件开发过程中出现的部分问题。举例来说,当软件出现序列错误的问题,因为我们进行软件维护,可以得到及时的解决,进一步促进了工作的轻松、简单。同时在科研人员开发软件的过程中,一些科研人员会使用一些程序设计提高计算机的使用与维护性能,在一定程度上也能减少计算机软件工程在开发时的错误[9]。

3.3做好基础维护的准备

虽然在我们的生活中计算机的使用已经如此常见,但是很多的计算机用户还是缺乏维护计算机软件工程的意识。他们大多数都会认为,计算机只要在日常的使用中没有出现什么太大的问题,没有太卡机之类的,就不需要定时的对计算机进行维护与杀毒。这种想法非常普遍但是往往会引发一些软件的安全问题。计算机维护不仅仅是科研人员与软件公司的事情,也是每个计算机用户的事情。计算机用户需要培养自己对计算机软件维护的意识,定期地对计算机进行杀毒等,以此来促进计算机运行的流畅。

对于计算机的用户来说,可以在计算机中安装防火墙、杀毒软件等。优秀的杀毒软件有助于使用计算机的用户平时对计算机软件进行维护。用户平时也应该不定期地清理计算机的内存来维护计算机的正常运行。因为如果计算机的内存被过多的占用,会影响计算机的运行速度、效率,导致计算机软件工程的运行不畅通。因此,计算机的用户可以使用一些清理的软件,将垃圾数据与不常用的软件进行清理,以此来解决计算机的卡壳的问题。并且用户尽量少浏览没有安全证书的网站,这些网站比较容易存在一些病毒、木马等,会增加电脑中毒的几率。最后还有就是,一些陌生人发来的邮件与链接,不要轻易地打开,很容易将病毒引进计算机里,导致计算机在日常的使用中出现一些问题[10]。

3.4优化计算机系统盘

系统盘在计算机的日常运行中占据非常重要的地位,它会直接性地影响计算机软件的运行质量。因此在我们的日常使用计算机的过程中,不能安装过多的软件,将系统盘、C盘占满,不然会影响到计算机的运行效率。为了保持计算机运行的流畅,我们需要定期地优化计算机的系统盘,清理系统盘里不必要的文件。大多数用户都会使用杀毒软件去清理垃圾,但是杀毒软件的清理是并不彻底的,只能暂时的减少垃圾对于计算机运行速度的影响。因此,最根本的方法是隔一段时间就重新安装系统,最重要的是记得将重要的文件备份以免不必要的麻烦。根据之前的一份调查显示,用户最好将系统盘预留15G左右的内存,会更有利于计算机的运行快捷。

3.5完善病毒防护机制

威胁计算机安全性的最主要的问题就是网络病毒的侵入,因此我们需要重视对计算机的病毒防护。首先,计算机的用户应该安装一些较为可靠、比较大众的杀毒防护软件,比如金山毒霸、360等。这些杀毒软件不仅可以阻止病毒的侵入,还可以进一步检查,提高计算机系统的安全性,保障计算机的正常运行。病毒的入侵很容易就会导致计算机的崩溃与用户的信息泄露,因此用户需认真地看待病毒的危害性。计算机的病毒防护软件,一般情况下,可以识别并拦截出部分病毒、木马,但是也存在着识别不出部分病毒的情况。这时候需要用户使用防火墙的技术,进一步对计算机的信息进行过滤与检查,减少病毒入侵计算机的情况。除此以外,我们还要定期查找软件漏洞,因为病毒攻击的实质是攻击计算机的软件漏洞。用户定期的对软件漏洞进行检测,有助于降低病毒对计算机软件工程的攻击率,进一步减少计算机受到的伤害。

4计算机软件工程的维护方法

4.1预防性与修改性的维护

我们要做好对计算机维护的准备工作,对计算机软件的程序进行设计与编写,以及对即将进行测试的部分进行修改。这有利于计算机软件工程后续维护工作的便利。对计算机的修改性维护是指在计算机的使用过程中,对计算机软件出现的一些错误进行及时的整改,包括设计、逻辑性等方面的问题[11]。

4.2完善性与适应性的维护

完善性的软件维护是指在计算机软件使用一段时间之后,完善计算机软件的功能加强与扩大。适应性的计算机软件工程维护是指在计算机软件运行时,让计算机软件更好地适应外部环境。我们会不断地升级计算机操作系统和更新相关的数据环境。比如微软的系统就会不断进行更新升级,进而弥补不足与提高性能。在不断更新的操作系统中,计算机软件会更加满足用户的使用需求,并随着环境的变化不断地更新,跟上时展的步伐。

5结语

随着我们国家近几年的知识经济不断发展与人民的生活水平不断提高,计算机软件工程在我们生活中占据越来越重要的地位。计算机对于企业的日常运行也有着密切的联系,它进一步增加企业的运行利润,提高企业的办事效率。并且展望未来,计算机的应用会更加广泛,所以为了让计算机能够更好地为企业、个人、社会服务,我们需要更加重视并积极研究对计算机软件工程的相关维护措施。在此篇文章,作者仅以自己浅薄的知识水平,提出一些自己不成熟的建议与想法,希望能给读者解决相关疑惑以及为解决这个问题尽一份自己的心力。

软件工程硕士论文参考文献:

[1]黄子轩.计算机软件工程的维护措施和方法[J].电子技术与软件工程,2018(24):110.

[2]邵丹.计算机软件工程的维护措施与方法研究[J].电脑迷,2018(11):57.

[3]刘子甲.计算机软件工程的维护措施和方法研究[J].科技风,2018(26):63-64.

[4]王硕.计算机软件工程的维护措施和方法[J].电脑迷,2018(08):79.

[5]高铭言.计算机软件工程的维护措施和方法[J].网络安全技术与应用,2018(07):35+66.

[6]周亮.计算机软件工程的维护措施和方法[J].电子技术与软件工程,2018(13):32.

[7]方辉,梁晨,梁振兴.基于互联网下的社区医疗资源整合[J].软件,2018,39(6):174-176

[8]卓广平.下一代互联网动态路由协议机制分析与改进策略[J].软件,2018,39(7):202-207

[9]郭璇,郑菲,赵若晗,等.基于阈值的医学图像分割技术的计算机模拟及应用[J].软件,2018,39(3):12-15

篇13

一、要注重信息意识的建立

信息意识或者说信息情感意识是指学生在进行信息活动中的感觉、知觉和情感等心理品质,具体表现为是否具有特殊的、敏锐的感受能力和持久的注意力。高度信息化是信息社会的主要特征之一,迅猛的信息化潮流冲击着人类社会的各个领域,信息增长急剧化、信息处理现代化、信息手段多样化、信息传播全球化、信息运作规范化、信息活动产业化都给人们以巨大的震撼力。著名的互联网专家尼葛洛庞帝曾说过:“计算机不再只和计算有关,它决定我们的生存。”因此在中学计算机教学中注重信息意识的建立就显得尤为重要了。在信息社会中,我们不断被动地接受各种各样的信息,作为学生最初接触丰富的网络资源时,就很容易迷失在信息的海洋中。所以我们在对中学生进行信息意识的建立时主要是强调教师通过对学生的指导,包括提供信息、指导方法和启迪思维等,在这些活动中,培养学生对信息的敏感程度,让学生学会注意对自己有用的信息,学会与他人交流各种信息,同时还要让他们具备信息安全意识等。最终完成建立中学生信息意识的教学目标。

二、要注重信息知识传授

信息知识或者说信息科学技术知识是指学生对信息学基本知识的了解和对信息源以及信息工具方面知识的掌握,这些知识是指一切与信息有关的各个方面的理论、知识以及方法,包括相关信息的本质、特性、运动规律、系统构成及其原则、技术、方法等方面的基本知识。作为中学生信息素养的重要组成部分,信息知识是不可缺少的内容。随着社会信息化教育步伐的加快,社会要求中学生所具有的信息知识也越来越多样化,不仅要求中学生了解和掌握信息技术的基本知识,掌握各种信息媒体的特性,掌握现代媒体的传播技巧等方面的知识,更重要的是要求中学生通过对信息知识的学习和掌握,使其自身能自如地运用信息技术进行其它学科的学习,进而提高自身的学习能力。因此在进行计算机教学时,我们还要注重对中学生进行信息知识的传授,使其自如地运用信息知识。

三、要注重信息能力培养

信息能力或者说信息处理能力是指主动地选择信息、运用信息并且能有效利用信息设备和信息资源获取信息、处理信息、利用信息并且进一步创造出新信息的能力。这是信息化时代的重要生存能力,也是终身学习所倡导的能力。我们都知道中学生自学能力不强,因此信息能力的培养就显得尤为重要了。中学生在从事信息活动时所应具备的信息处理能力,包括直接信息处理能力和相关信息处理能力两大类。直接信息处理能力包括相关信息的搜集获取能力、分析鉴别能力和综合利用能力。相关信息处理能力是与信息相关联的,进行其他各项活动的一般能力,这就包括语言能力、思维能力、观察能力、判断能力、公关能力等。中学生在掌握信息科学技术知识的基础上,同时应具备常用信息技术设备操作技术和常用信息技术软件的操作技能,能利用信息源获取信息,并且会传输信息、处理信息和应用信息。在完成计算机教学的同时注重信息能力的培养,会激发中学生的多种潜能。

四、要注重信息道德教育

信息道德或者说信息伦理道德是指在信息的获取、使用、制造、传播过程中应遵守一定的伦理道德规范,不得危害、不得侵犯社会或他人的合法权益。信息技术在实际操作中犹如一把双刃剑,它在给人们提供极大便利的同时,也对人类产生了各种危害。进入信息化社会后,网络的信息海洋,把世界各国的计算机联系在了一起,在这个信息的海洋里,有取之不尽、用之不竭的知识,同时也游行着许多危害社会稳定、破坏国家安全和影响个体发展的不良信息。例如滥用信息、日益泛滥的各种“垃圾”信息、肆虐的计算机病毒、无孔不入的电脑黑客、网络安全、网络信息的共享与版权等问题,都对人们的道德水平、文明程度提出了更高更新的要求。

网络时代的价值观日益混乱,网上五花八门的道德观让人们变得迷惘。作为心智尚未成熟的中学生,虚拟的网络对于他们就更是充满了机遇和挑战。信息化时代推崇多元化的价值观,但却不欢迎没有信息道德的社会公民。因此,我们就更应该通过中学计算机教学这个平台对中学生进行信息伦理道德教育,把他们培养成为具有信息道德感的、面对各种各样价值观信息能做出正确判断的、会选择自己所需要的、积极的、健康的有为青年,并且在今后的生活中会积极地参与到社会、国家的建设中去。作为现代化信息社会的中学生,应该认识到信息和信息技术的意义,以及它在社会生活中所起到的作用与影响,要有信息责任感,能抵御信息污染,并且自觉遵守信息伦理道德,自觉规范自身的各种信息行为,主动参与理想信息社会的创建中去。

中学是基础教育的重要阶段,这个过程对中学生今后正确的人生观价值观的形成有至关重要的作用。而中学生又是二十一世纪的主要创造者和开拓者,肩负着这样的重任,他们就要具备接受和处理信息的能力和信息素养,只有具备了有敏锐的信息意识和信息能力,才能够在未来的信息环境中获取、利用、创造有用的信息,只有具备了有敏锐的信息意识和信息能力,才能适应信息社会知识经济发展的全新需求,也只有具备了有敏锐的信息意识和信息能力,才能推动信息化社会的进步。培养中学生的信息素养不仅是信息时代对人才素质的基本要求,也是实施科教兴国、增强综合国力的客观需要。因此,培养中学生的信息素养是信息社会对教育工作者提出的迫切要求,既具有十分重大的现实意义,又有着深远的历史意义。

参考文献:

[1]易晖.中学生信息素养培养策略研究[D].湖南师范大学硕士论文,2007,6.