欢迎访问发表云网!为您提供杂志订阅、期刊咨询服务!

信息安全硕士论文大全11篇

时间:2023-03-20 16:14:55

绪论:写作既是个人情感的抒发,也是对学术真理的探索,欢迎阅读由发表云整理的11篇信息安全硕士论文范文,希望它们能为您的写作提供参考和启发。

信息安全硕士论文

篇(1)

(一)云储存服务

在大数据时代的背景下,云储存服务是当今社会有效储存海量数据信息、进行数据信息价值分析与利用的技术。与传统的数据储存技术相比,云储存服务在大大提升自身储存容量,并且能够分类储存不同领域数据的同时,还可以抛弃固定化的储存设备,通过快捷、方便的储存来发挥出该技术协同性、综合性的功能。云储存技术帮助系统利用对数据资源的有效整合来实现提升信息存储效率的目的,同时数据储存较高的安全性也能够为人们日常的工作、生活提供良好的保障。

(二)信息安全技术

由于互联网是大数据处理的基础,其中互联网平台开放度比较高、不同领域数据信息联系紧密,一旦外来病毒、木马攻击互联网平台,部分数据就会受到病毒的感染,并且对其他存在一定关联的数据信息造成不利的连带影响。因此,在大数据时代中需要有互联网信息安全技术来发挥出防护病毒、木马的作用。并且我国还要积极学习发达国家的信息安全技术,通过不断的研究与经验积累来弥补差距,从而也为大数据背景下海量数据信息准确性、安全性的提升作出贡献。

(三)虚拟化技术

虚拟化技术作为资源管理技术的一个分类,能够对各类数据资源进行优化配置,不仅可以为各类不同的场景提供需求,降低了生产管理、资源管理的生产成本,还有效提升了数据资源的利用率。扩展性、可行性、综合性较高的虚拟化技术成为了许多企业与研究机构重点关注的对象,使其在大大降低人力、财力、物力的同时,有利于社会经济效益的可持续发展。因此,在大数据时代背景下,企业要分析自身的发展情况与发展需求,从而顺应时代潮流,做好对虚拟化技术的创新研究,通过较高的科技水平来发挥出虚拟化技术的特点。>>>>推荐阅读:研究高职计算机专业网络教育平台现状

二、大数据下计算机软件技术的具体应用

(一)商业通信领域的应用

由目前情况可知,计算机软件技术在商业通信行业的快速发展中起着十分重要的作用,许多通信工作人员能够通过各类计算机软件技术,来有效分析与记忆所有消费者的不同消费习惯与需求,从而实现用户满意度的提升以及通信企业的良好发展发展。例如,IBMSPSS作为一款测预分析软件,它能够实时掌握用户的信息,通过精准的分析来对用户提供个性化的需求;而功能更加丰富的XO分析软件以通信用户的消费行为基础进行合理的评估报告,不断发掘用户潜在的消费心理,同时它还可以借助网络分析加速器,来检测自身系统存在的问题,并且快速、开心的制定出解决方案。

(二)商业领域的应用

计算机软件技术在商业领域的应用,不仅可以帮助工作人员优化工作结构,做好企业各部门作职责的分配,同时电子商务企业能够借助计算机软件技术来实现数据信息的汇总、处理,从而通过线上或者是线下多种方式促进消费者的消费行为,有利于企业核心竞争力的提高。而在用户信息的管理方面,工作人员可以通过Gognos技术在设备上建立起即时功能平台,用于用户信息的查询。例如,景区里的管理人员能够利用电脑、手机等实时共享设备实现对进出游客的实时控制。

(三)企业信息解决方案方面的应用

在大数据背景下,计算机软件技术还可以用于解决企业在发展过程中容易出现的信息安全问题,管理人员能够通过对数据资料的深入挖掘来掌握准确、有效的市场信息以及风险评估。首先是数据取样环节,企业人员需要在所销售的产品之中随机抽取代表性强的产品,其次是信息收集整合环节,借助计算机软件技术的计算分析来提高结果的可靠性,从而实现帮助企业有效在行业竞争的过程中规避市场风险的目的。

三、结论

结合本文,随着大数据时代的不断发展,计算机软件技术渐渐的与社会上的各行各业有了紧密的联系,在企业行业竞争力的提升中起到了至关重要的作用,并且为各个企业的生产发展提供十分重要的技术保障。因此,计算机软件技术领域应当适应时展要求,以提供优质、安全的数据管理应用为目标,从而在海量数据信息的收集、分析、存储环节中发挥出高效防护、管理的作用,同时还要对计算机信息系统采取有效的措施,充分保障数据信息的安全性。

【计算机硕士论文参考文献】

[1]郝雅萍.基于大数据下计算机软件技术的应用[J/OL].电子技术与软件工程,2019(06):166[2019-04-22].

[2]卢凌.大数据时代下计算机软件技术的应用探索[J].现代工业经济和信息化,2019,9(01):85-86.

篇(2)

1.1缺乏相对完善的信息技术

“互联网+”时代背景下,人们对计算机信息技术的要求越来越高,对计算机信息技术的功能需求较多,人们在利用计算机处理信息资源时,对信息资源本身的依赖程度较高,基本将信息资源载入计算机信息处理系统中,通过系统各项功能对信息资源进行整理、分类、归纳及分析。但在互联网高度发达的今天,人们对信息资源的处理已经不满足于传统意义上的整理、分类及分析,而是需要更多的功能,如传输、共享、预判及资源置换等。现阶段,计算机处理技术缺乏相对完善的信息技术功能,无法满足使用者的多样化需求,不仅影响了人们的日常工作,更在一定程度上影响了计算机信息处理技术的发展。

1.2网络平台安全性能较低

“互联网+”时代的到来,对计算机信息处理技术来说,既是一次机遇,也是一项挑战。在“互联网+”时代背景下,网络平台已经成为现代人的主要虚拟活动场所之一,互联网平台不仅可以丰富人们的信息资源,拓展视野,还能实现资源互置与共享,加强现代社会的资源流动。但是,现阶段的互联网平台安全性能较低,人们在网络上浏览网站、购物、交流、预定出行工具时极容易出现个人信息泄露的情况;企业内部网络系统容易丢失企业信息资源,内部系统感染网络病毒,这些情况不仅影响了人们的正常生活,还对计算机信息处理技术的发展带来消极影响。

1.3缺乏精准的信息资源筛选系统

在“互联网+”时代背景下,人们对网络信息资源的需求不断增加,对网络平台的依赖逐渐增强。无论是企业还是个人,均会利用互联网的优势,查找需要的资源及信息资料。但是,现阶段的计算机信息处理技术缺乏相对精准的信息资源筛选系统,不能十分准确地提供人们所需信息,导致人们在网络平台中搜索信息时不仅需要准确输入信息关键词,还要花费更多的时间、精力对平台提供的信息进行人为筛选。这种情况不仅给人们的工作带来不便,还降低了现代人对计算机信息处理技术的认同感,不利于计算机信息处理技术的发展。

1.4数据传输技术发展缓慢

“互联网+”时代背景下,越来越多的互联网信息技术应用出现在人们的视野中,如“云计算”“大数据”等,这些技术给现代社会企业及个人带来了便利。大量的数据需要较大的存储空间及性能良好的信息传输技术作为支撑,不断增加的数据传输内容给计算机传输技术带来了较大压力。现阶段,计算机信息传输技术无法满足网络信息资源传递的需求,需要计算机技术科研人员不断探索计算机信息处理与互联网信息技术的融合点,提高计算机信息处理技术的数据传输与储存能力。

1.5缺少专业的计算机信息处理技术人才

“互联网+”时代背景下,网络技术与计算机信息处理技术被广泛应用,计算机信息处理技术无法满足“互联网+”带来的数据处理需求、信息资源传输需求、信息安全保密需求。现阶段,我国缺少优秀的计算机信息处理技术专业人才,不能针对问题对计算机信息处理技术进行深度开发与探索,导致计算机信息处理技术发展缓慢。在实际应用过程中,企业在利用计算机进行信息处理、传输、保存与保密时,没有专业的计算机人才对企业软件及硬件设备进行维护,没有专业人员对多余的信息数据进行清理与转移,也没有专业人员对计算机联网安全进行保护,造成计算机系统瘫痪、企业数据资源丢失。

2“互联网+”时代背景下应用计算机信息处理技术的措施>>>>推荐阅读:我国计算机网络信息安全的现存问题分析

2.1应用于信息资源处理,实现“数据化”时代

随着科学技术的进步,计算机信息处理技术已经日趋成熟,但面对“互联网+”时代的到来,人们对计算机信息处理技术中信息资源处理功能的需求不断增加,只有不断提高计算机信息加工技术,为现代人提供更加高效、便捷、快速的信息资源加工、处理、传输技术,计算机信息处理技术才能得到更好的发展,更广泛地应用于现代社会。现代社会的计算机信息资源处理技术主要包括信息获取技术、信息加工技术及信息传输技术。其中,信息获取技术是将互联网技术与计算机信息处理技术相融合,为计算机提供更加丰富的信息资源平台,确保工作人员在保证信息资源安全、稳定的同时获取需要的信息。信息加工技术是重新整理已经获取的信息,对信息资源进行分类和有序处理,工作人员可以运用DEEPWeb数据感知、数据索引等技术对信息进行分析,充分利用互联网优势,建立相对完善的“大数据”模式。信息传输技术是要在计算机信息资源处理体系中引进网络功能,建立网络传输通道,将信息数据传输到网络虚拟空间,实现信息资源传递与共享。

2.2应用于数据储存,促进存储技术发展

“互联网+”时代背景下,计算机信息处理技术的数据技术已经无法满足日益增长的数据存储需求。因此,工作人员要大力发开计算机信息处理技术的数据存储功能,促进存储技术发展,推动计算机信息处理技术在“互联网”时代中进步与发展。计算机信息处理技术的信息存储技术,是计算机在对信息数据进行加工后,将其保存在计算机系统的空间中,为使用者后期调取和查看做准备。要提高计算机信息存储技术,首先,积极引进先进的互联网技术,选用"Hadoop"技术,计算较为复杂的数据,提高计算机信息处理技术的分析能力。其次,引进WebService接口技术,实现网络储存,避免大量的信息数据占用计算机系统,防止计算机系统瘫痪。最后,引进计算机操作系统与服务器,将数据功能与网络存储功能相结合,实现数据一体化处理,提高企业员工的工作效率,促进计算机信息处理技术网络化发展。

2.3应用于数据信息保护,强化信息资源的安全性

“互联网+”时代背景下,人们的工作、生活、社交方式逐渐发生改变,人们在网络中的行为与活动越来越频繁,网络购物、网络订票、网络交友、网络教育等多种网络活动影响人们的行为。在这种情况下,计算机的数据信息保护功能尤其重要,强化网络信息安全、提升计算机信息保密性已经成为现阶段计算机信息技术发展的主要任务之一。计算机信息技术研究人员首先要处理现阶段网络平台安全性能较低的问题,结合人们开展网络活动的实际情况,初步建立信息安全保障系统,提高计算机的安全性能,聘请专业计算机人才进行定期维护,避免计算机由于防护功能漏洞受到网络病毒侵害。其次,工作人员要引进计算机安全防护软件,如防火墙、木马监测系统等,彻底隔绝网络病毒,防止不法分子盗取计算机信息。最后,人民群众应自觉接受网络安全教育,提高信息安全意识,登录正规网站,防止个人信息泄露。

2.4培养高素质人才,推动计算机信息处理技术发展

在“互联网+”背景下,计算机信息处理技术面临着更加广阔的发展空间,计算机信息处理技术专业人才的需求不断增加,对计算机专业人士的要求不断提高。基于此种情况,要重视专业人才对计算机信息处理技术发展的重要价值和作用,发动社会各界培养高素质计算机专业人才,推动计算机信息处理技术发展。小学、初中、高中阶段要重视计算机学科教育,从小培养学生的计算机技能,帮助学生形成正确的网络意识和计算机应用意识,为我国计算机信息处理技术发展做好人才储备工作。各地区的中职、大专、大学本科院校要积极开设计算机信息专业,加大专业教学力度,为我国社会培养出更多的优秀计算机专业人才。

3结语

“互联网+”时代的到来对计算机处理技术是一项极大的挑战,计算机信息处理技术被应用于越来越多的领域,如信息处理与传输、网络平台安全保密、信息储存。“互联网+”时代背景下,要想发展计算机信息处理技术,促使其满足“互联网+”时代背景下人们的使用需求,就要与时俱进,将计算机信息处理技术与互联网技术相融合,推动计算机信息处理技术的完善与进步。

【计算机硕士论文参考文献】

[1]孙振军.试析大数据时代计算机技术的应用[J].计算机产品与流通,2019(5).

[2]杨俊.互联网下网络信息处理技术研究[J].数字通信世界,2018(12).

篇(3)

中图分类号:TP309 文献标识码:A DOI:10.3969/j.issn.1003-6970.2013.07.038

本文著录格式:[1]马萌,王全成,康乃林.Internet密钥IKE协议安全性分析[J].软件,2013,34(7):112-114

0 引言

在开放性的网络体系中,进行秘密、敏感信息传递时,首先要求通信双方拥有共享密钥,才能够按照安全性需求对数据进行机密性、完整性和身份认证保护。为了应对Internet密钥交换协议面临的复杂多样的网络威胁和攻击手段,本文详细分析了IKE协议的基本思想和主要存在的四个方面的安全缺陷,为采取更加有效的信息安全技术和方法,堵塞可能的安全漏洞和隐患提供帮助,从而满足日益增长的网络安全应用要求。

1 IKE协议的基本思想

IKE协议吸取ISAKMP协议、OAKLEY协议和SKEME协议各自的特点组合而成[1],同时还重新定义了两种密钥交换方式[1]。

一次典型的IKE密钥协商交换可描述如下(第一阶段采用主模式和公钥签名身份验证):

(1)SA载荷交换,协商认证算法、加密算法等,交换Cookies对;(2)KE载荷,Nonce载荷交换,提供计算共享密钥的有关参数信息。(3)通信双方分别计算共享密钥参数。(4)通信双方进行身份验证,构建IKE SA;(5)进行IPSec SA载荷和选择符信息交换,协商IPSec SA的验证算法、加密算法,计算IPSec SA密钥参数,构建IPSec SA。

由上可知,IKE 协议在两个通信实体间之间实现密钥协商的过程实际上分为2个阶段。第一阶段构建IKE SA,第二阶段构建IPSec SA。

在第一阶段,使用主模式或者积极模式,建立IKE SA,为通信实体之间建成安全的通信信道,为第二阶段的密钥协商提供安全保护服务。

第二阶段,使用快速模式,依托第一阶段创建的IKE SA通信信道,构建IPSec SA,为通信双方之间的数据传输提供机密性、完整性和可靠。

两个阶段的IKE协商相对增加了系统的初始开销,但是由于第一阶段协商建立的SA可以为第二阶段建立多个SA提供保护,从而简化了第二阶段的协商过程,结合第二阶段SA协商总体数量较多的实际,仍然是节约了系统的资源。

在第一阶段,当需要对协商双方提供身份保护时使用主模式相对安全一些,而积极模式实现起来简单一些,却无法提供身份保护服务;第二阶段使用的快速模式,在一个IKE SA的保护下可以同时进行多个协商;新组模式允许通信双方根据安全性要求协商私有Oakley组,但新组模式既不属于第一阶段也不属于第二阶段,且必须在第一阶段完成后方可进行。

2 IKE协议的交互流程

第一阶段主模式或积极模式中,都支持数字签名、预共享密钥和公钥加密等身份认证方法。不同的身份认证方式,身份认证的原理不同,传递的密钥协商交换消息也有所不同。其中,数字签名认证是利用公钥加解密原理,由通信双方生成数字签名信息,再由另一方对数字签名信息进行解密、比较,实现对通信双方的身份认证;预共享密钥认证是利用对称密钥加解密原理,由通信双方利用私钥对认证内容计算hash值,再将hash值发送给对方进行解密、比较,完成身份认证;公钥加密认证仍然是利用了公钥加解密原理,与数字签名认证不同的是,由通信双方利用对方的公钥分别加密身份识别负载和当前时间负载的数据部分,然后根据对方返回的结果以确定对方的身份。公钥加密认证方式有两种,区别在于加解密的次数不同。

下面,我们以数字签名为例,说明2个阶段的具体协商流程。

2.1第一阶段密钥生成

3 IKE 协议的安全缺陷

目前针对IKE协议的安全性分析结果非常多,已发现的安全问题和隐患也非常多,归纳起来主要有以下几类。

3.1 拒绝服务(DoS)攻击

拒绝服务(DoS)攻击是一种针对某些服务可用性的攻击,是一种通过耗尽CPU、内存、带宽以及磁盘空间等系统资源,来阻止或削弱对网络、系统或应用程序的授权使用的行为[2]。更加形象直观的解释,是指攻击者产生大量的请求数据包发往目标主机,迫使目标主机陷入对这些请求数据包的无效处理之中,从而消耗目标主机的内存、计算资源和网络带宽等有限资源,使目标主机正常响应速度降低或者彻底处于瘫痪状态。DoS攻击是目前黑客常用的攻击方式之一。在Internet密钥交换协议中,由于响应方要占用CPU和内存等进行大量的密集的模幂等复杂运算,而其存储和计算能力是有限的,鉴于这一瓶颈问题的制约,极易遭到DoS攻击。

虽然Internet密钥交换协议采用了Cookie机制,可在一定程度上防止DoS攻击,但Cookie数据的随机性又极大的制约了其作用的发挥[3]。同时,更有分析认为Internet密钥交换协议的Cookie机制会导致更加严重的DoS攻击。因为协议规定Internet密钥交换的响应方必须对已经验证过的合法Cookie建立SA请求予以响应,攻击者可以利用这一规定,直接复制以前的ISAKMP消息,不更改其Cookie数值并发送给响应方,而响应者需要大量CPU时间的运算后才能判别出发起者是非法的,从而无法从根本上防止DoS攻击。

3.2 中间人攻击

中间人攻击是指通信实体在通信时,第三方攻击者非法介入其中并与通信双方建立会话密钥,作为真实的通信实体间消息通信的中转站,从而共享通信实体双方的秘密信息。中间人攻击的方法主要是对消息进行篡改、窃听,重定向消息以及重放旧消息等[4],是一种攻击性很强的攻击方式,属于主动攻击方式的一种[5]。

图3.1详细描述了中间人攻击[6],当Initiator与Responder进行D-H算法密钥交换时,Initiator计算并发送公钥X,Attacker窃取X,并假冒Responder发送公钥Z给Initiator,从而完成一次D-H密钥交换,双方之间共享了一个密钥。同理,Attacker和Responder之间也可以共享一个密钥。这样,当真正的通信双方进行信息交换时,所有数据都经由Attacker中转,而不会被发觉。

IKE协议的身份验证机制可以有效防止中间人攻击,但仍有一些缺陷。

3.3 身份隐藏保护缺陷

IKE协议第一阶段有两种模式、四种认证方式,其中一个主要目的就是要能够提供发起方和响应方的身份隐藏保护功能,但是在积极模式下的数字签名认证和预共享密钥认证,以及主模式下的数字签名认证都无法提供身份隐藏保护。例如,在第一阶段主模式协商的数字签名认证方式中,一个主动攻击者就可以伪装响应方的地址并与发起方协商D-H公开值,从而获得发起方的身份信息[7]。

一般来说,在无法同时保护通信双方身份的情况下,要优先考虑隐藏发起方的身份。因为绝大多数的响应方在IKE交换中都是作为服务的一方,而服务器的身份信息一般是公共的,所以可以认为保护发起方的身份要比保护响应方的身份要更为重要[8]。

3.4 其它安全缺陷

除了以上的安全缺陷外,IKE机制还存在一些其它的问题,如难以抗重放攻击、新组模式定义多余等。

重放攻击是指攻击者采取网络数据包提取等技术手段,对发起方和接收方之间的通信数据进行窃听或者截取,获得通信双方之间的任意消息,然后将该消息重新发送给接收方,从而消耗网络资源,甚至瘫痪通信网络。在整个Internet密钥交换过程当中,通信双方都需要保存部分交换信息用来记录数据交换情况,同时,当Cookies对建立以后,数据状态信息可以用来表示数据交换状态。此时,第三方攻击者利用网上截获的正常数据包进行重新发送,或者攻击者截获Cookies对后伪造假消息,由于该Cookies对是真实的,通信实体双方仍然会对伪造的假消息进行处理,甚至再次解密消息,或者由于无法正常解密,从而发现消息不真实。这样会使系统被迫处理大量无效的操作,降低处理效率,浪费大量系统计算和存储资源。

4 结论

本文详细分析了IKE协议的基本思想和主要存在的四个方面的安全缺陷,认为必须深入分析Internet密钥交换协议面临的复杂多样的网络威胁和攻击手段,采取更加有效的信息安全技术和方法,不断改进Internet密钥交换协议,堵塞可能的安全漏洞和隐患,从而满足日益增长的网络安全应用要求。

参考文献

[1] D.Harkins,D. Carrel.Internet key exchange. RFC 2409,Nov 1998.

[2] William Stallings,Lawrie Brown.计算机安全原理与实践.北京:机械工业出版社,2008:166~180.

[3] 黄永锋.IKE协议改进及其实现框架[硕士论文].镇江:江苏大学.2005.

[4]张红旗.信息网络安全.北京:清华大学出版社,2002:106~107.

[5]William Stallings著.网络安全要素——应用与标准.北京:人民邮电出版社,2000.

篇(4)

1 引言

档案信息资源共享已经逐渐成为档案利用工作的发展趋势,这一专题在档案学界也引起了普遍关注与重视。笔者以主题=“档案”and“共享”为检索词,检索中国知网总库,检出2978条检索结果,近十年的检索结果就达到2707条,可见档案信息资源共享真正在实践方面有所突破是借助了近十年网络环境的不断优化和现代信息技术的普及应用,同时也借助了用户需求的改变和档案馆办馆理念的变化,从而使得理论研究和技术方法的研究有了重大突破,对实践的发展产生了巨大作用。本文以近十年我国发表的相关学术论文和学位论文为基础就网络环境下档案信息资源共享研究做一综述,分析目前网络环境下我国档案信息资源共享主要研究内容,归纳目前网络环境下我国档案信息资源共享研究主要明确的观点,并提出网络环境下我国档案信息资源共享研究仍然存在的问题。

2 网络环境下我国档案信息资源共享主要研究内容

2.1 网络环境下档案信息资源共享的基本问题研究

网络环境下档案信息资源共享的基本问题研究主要包括档案信息资源共享的概念界定、网络环境下档案信息资源共享的原则、网络环境下档案信息资源共享的类型、档案信息资源共享与图情信息资源共享的对比研究等方面。

李亚东[1]认为对于档案信息资源共享的内涵更侧重于从信息的可获取性与档案馆提供利用服务的角度来进行阐述,档案信息资源网络共享的客体,将不再是传统的纸质文件,取而代之的是用0和1两个数字组成的、用不连续的数位表示的二进制代码,数字档案信息资源提供利用服务的方式,由传统的面对面的手工查找转变成一种虚拟的交流与传递。谭琤培[2]认为,档案信息资源共享的两大原则是“贡献原则”和“安全原则”,而档案监控权就是档案信息资源共享原则的集中体现。柯琳[3]认为档案学者更关注档案信息的控制、监控问题、档案信息的安全保密问题、共享与档案信息利用服务相结合的问题等。李亚东[4]认为档案信息资源共享的原则的包括系统规划与协调发展原则、标准化与开放性原则、安全可靠原则,网络环境下档案信息资源的共享模式包括馆内共享、政务共享、社会共享三种。胡杰和张照余[5]从实践基础、理论依据、共享客体、共享主体、共享理念、资源建设、共享特点等七个方面对档案信息资源共享和图情信息资源共享进行了全面的对比研究。

2.2 网络环境下档案信息资源共享的实现技术研究

网络环境下档案信息资源的共享实现主要依靠网络信息技术手段,对此问题我国学者进行了较多的理论研究和实践尝试,李亚东和张照余[6]探讨了虚拟专用网技术在档案信息资源共享的应用前景。黄凤玉[7]等分析了文档库技术在档案信息资源共享中的应用。黄凤玉[8]等探讨了元数据技术在档案信息资源共享中的应用。孙琦[9]在其硕士论文中全面地提出了本单位的数字档案馆系统开发设计技术方案。吴华影[10]在其硕士论文中全面分析了档案信息资源共享的信息安全技术问题。这些有关档案信息资源共享信息技术实现的理论探讨和实践尝试,从技术层面为网络环境下我国档案信息资源共享提供了技术保障。

2.3 网络环境下档案信息资源共享的模式研究

网络环境下,档案信息资源共享的模式是档案信息资源共享实现的重要因素,李萍和王桂芝[11]提出“集中型”、“水平型”和“网络型”三种档案信息资源共享模式。李亚东[12]在其硕士论文中详细分析了“基于局域网的共享”、“基于政务网的共享”和“基于互联网的共享”三种档案信息资源共享模式. 刘娜[13]在其硕士论文中通过全面调研我国省级档案馆网站,从资源平台、技术平台、政策平台和管理平台四个方面提出了省级档案信息资源共享平台构建的一般模式。

2.4 网络环境下档案信息资源共享的机制研究

网络环境下,实现档案信息资源共享,需要有一个稳定的机制体系与运行程序。戴志强[14]提出要建立依法调控、互动多赢、科技保障与舆论导向的国家档案信息资源整合与共享的运作机制。谭必勇和王新才[15]提出了档案信息资源共享的书目控制机制。吕秋培[16]分析了如何建立数字档案馆信息资源共享的保障机制。张照余[17]从不同角度对档案共享网络的效益进行了剖析,梳理了档案网络共享过程中的各种利益关系,提出了构建利益协调机制的原则和主要手段。

3 网络环境下我国档案信息资源共享研究主要明确的观点

综上所述,前人的研究为将来网络环境下档案信息资源共享的研究提供了基础和前提,并具有重要的借鉴价值,研究成果主要明确了以下观点:

3.1 网络环境下档案信息资源共享的基本理论研究日趋成熟

目前关于网络环境下档案信息资源共享的基本理论研究已经基本成熟,对档案信息资源共享的概念虽然并没有权威的定义,但基本明确了档案信息资源共享的基内涵。随着网络环境下档案信息共享实践的不断推进,对于档案信息资源共享实现的基本原则和一般形式也已经基本达成了共识,可见网络环境下档案信息资源共享的理论基础研究已经取得了一定的研究成果,并且日趋成熟。

3.2 网络环境下档案信息资源共享应借鉴图书情报界信息资源共享的经验

虽然在实践基础、理论依据、共享客体、共享主体、共享理念、资源建设、共享特点等方面档案信息资源共享与图情信息资源共享存在差异,但无论从理论研究还是实践经验来看,图书情报界的信息资源共享都比档案信息资源共享要成熟,档案学界的很多学者依然认为图书情报界的信息资源共享理论和实践经验都是值得档案信息资源共享借鉴和学习的,只是在借鉴和学习时应充分考虑档案信息资源的自身特点和实际情况。

3.3 网络环境下档案信息资源共享必须以日新月异的信息技术为技术保障

信息社会大环境下信息技术日新月异,网络环境下档案信息资源共享的必须以信息技术为手段,才能提高档案信息资源共享的效率,满足日益多样化、个性化的用户需求。档案学界很多学者不断探讨日新月异的信息技术和网络形态在档案信息资源共享领域的应用,可见信息技术是网络环境下档案信息资源共享的技术保障是学界已经达成共识的观点,如何进一步提升信息技术在档案信息资源共享中的应用效果是今后有待进一步时深入研究的问题。

4 网络环境下我国档案信息资源共享研究存在的问题

4.1 网络环境下档案信息资源共享的模式和运行机制研究有待深入

网络环境下档案信息资源共享的模式和运行机制是档案信息资源共享研究的重点问题,而目前档案学界对此问题的研究较多的还停留在理论探讨阶段,目前仅在部分地区形成了局部的档案信息资源共享平台,并未形成全国性的档案信息资源共享平台,这也限制了档案学界关于档案信息资源共享的模式和运行机制的研究。相比之下,图书情报领域对信息资源共享机制建设的研究就比较深入,针对图书文献信息资源共享的发展现状和问题,从动力、保障、监督激励、运行平台管理等机制,系统地建立健全图书文献信息资源共享机制,保证共享机制有效运行。因此,网络环境下档案信息资源共享的模式和运行机制研究有待进一步深入,并且有必要建立类似中国高等教育文献保障系统(CALIS)的全国性的档案信息资源共享共享平台。

4.2 网络环境下档案信息资源共享的用户服务研究有待加强

网络环境下档案信息资源共享的最终目的是为用户提供更高效的档案信息服务,档案信息服务正在由资源主导型向用户主导型转变,用户需求的日趋个性化,也迫使网络环境下的档案信息服务必须以用户为中心,体现个性化服务理念。因此网络环境下的档案信息资源共享应当充分研究用户信息需求、用户交互式信息服务等问题,而目前档案学界关于这一领域的研究较为薄弱,有待更多的学者对这一问题进行深入研究,从而推进网络环境下档案信息资源共享的深入开展。

参考文献:

[1][4][12]李亚东.档案信息资源网络共享模式研究[D].兰州:兰州大学,2008.

[2]谭琤培.论档案信息资源共享原则与档案监控权[J].浙江档案,2004(2):18-19.

[3]柯琳.档案信息资源共享研究述评[J].档案管理,2006(1):28-30.

[5]胡杰,张照余.档案信息与图情资源网络共享的比较研究.2009(1):10-12.

[6]李亚东,张照余.虚拟专网技术在档案资源共享中的应用前景[J].黑龙江档案,2006(8):5-6.

[7]黄凤玉,任月飞,马小艳,李淑华.文档库技术在档案信息资源共享中的应用[J],湖北档案,2007(12):17-18.

[8]黄凤玉,马小艳,任月飞.探析元数据在档案信息资源共享中的应用[J].湖北档案,2007(11):16-17.

[9]孙琦.数字档案馆的构建[D].长春:吉林大学,2011.

[10]吴华影.馆藏档案资源共享技术路径与建设策略研究[D].哈尔滨:黑龙江大学,2011.

[11]李萍,王桂芝.关于档案信息资源共享模式的思考[J].黑龙江档案,2008(2):9.

[13]刘娜.中国省级档案馆档案网络信息资源共享研究[D].郑州:郑州大学,2012.

[14]戴志强.国家档案资源整合的涵义及其运作机制探讨[J].档案学通讯,2003(2):4-7.

[15]谭必勇,王新才.国家档案资源整合与共享的控制机制探讨[J].档案学研究,2006(4):17-22.

篇(5)

【摘要】本文就档案开放利用的安全监管体系的建立进行了研究与思考,从监管机构,规章制度、安全教育培训等方面进行了详细的阐述,以期能够为档案利用安全保障体系的建立添砖加瓦。

关键词 档案;开放利用;安全;监管体系

建立科学有效的档案开放利用安全监管体系,有助于档案开放利用中的信息安全保障。科学的监管体系主要由监管机构、规章制度、安全教育培训几个方面构成。监管机构是确保整个监管体系发挥作用的基础,只有建立集中领导,分级管理的监管机构,负责各方面的监管工作,才能使得监管工作可以顺利落实;科学的法规制度是档案利用工作有序开展的依据,也是约束档案开放利用的准绳;常规性的安全教育与培训,能够促使所有档案工作者熟悉并掌握维护档案安全的知识与技能,强化其档案安全保护意识,为档案开放利用营造良好的、安全的环境,三者相辅相成,构成了档案开放利用安全监管体系。

一、建立安全监管机构

档案工作实行统一领导、分级管理原则。档案开放利用及安全保障必须在此方针政策下建立合理的监管机构体系。要使得安全监管发挥作用必须要建立一个分级制的科学、合理的监管机构,严密地监管体系能够促使档案在开发利用的同时安全得到最大程度的保护。从宏观上说,按照档案工作原则,应该建立从顶层到基层的监管体系。建立起从国家档案局到各地档案局,乃至各基层单位档案部门的档案安全监管体系。在国家档案局总体指导下对档案开放利用安全监管实施分级管理。一是国家档案局以档案法为依据,结合各类安全保障法规,在总体层面上组织建立国家级档案监管部门,统一思想,全面领导全国档案安全监管工作。二是各省(市、自治区)档案监管部门在充分调研的基础上以国家级档案监管机构要求为原则,结合各地区档案工作基础以及经济等因素,综合分析,建立一支高效的档案安全监管队伍,在国家档案安全监管部门的统一领导和监督下开展有针对性的档案安全监管工作;各基层档案部门或档案室要设立档案安全督察职能及岗位,对档案利用的全过程进行控制与监督。对于造成档案损毁的安全性事故要及时上报上级档案安全监管部门,对于下级档案安全监管部门上报的安全事故要实行跟踪制管理,实现档案安全监管工作的层层管理、层层落实,确保监管工作的顺利开展。

由于档案安全保障工作是档案管理过程中极其重要的部分,而档案的开放利用是档案工作的最终目的,二者既相辅相成又相互制衡,把握好开放利用与安全保障的尺度,使之达到一个平衡点,是档案工作健康持续发展的前提。因此档案开放利用的安全监管工作在档案管理工作中占有极其重要的地位,也是兼具严肃性、控制性等特点的工作,建议各级档案管理部门的负责人必须主管档案安全监管工作,从而确保档案安全监管工作有力实施。

二、建立完善安全监管制度

规范的制度是档案安全监管工作开展的基础和依据,在科学

的监管机构的监督下,落实档案利用安全监管工作还需要建立完善的规章制度,在制度的实行过程中,要对规章制度的执行进行有效的监督和考核,从而使档案的开放利用工作都在相应的安全保障制度的规范下进行。我们应在现有的档案管理制度框架下,以各档案部门现有状况为基础,对照当前档案利用工作中出现的安全问题,对已经制订的多种规章制度进行认真研究和反复修改,及时完善各项安全监管制度。全面合理的规章制度可以包含以下几个内容:一是对各级档案人员实行档案利用信息安全保障责任制,根据职责内容及范围,签订不同层面的保密责任书,以确保档案在利用的过程中,信息安全能够得到各方位全面的保障,从而使得监管工作责任能落实到位,全面实施。二是强化和细化档案利用安全保障制度,全面细化规范化各类登记程序,使借阅、查阅、归卷等档案管理过程更具安全性;充分利用现代技术手段对档案利用过程实行安全监控与保障,力争在档案利用时对档案的安全威胁降到最低程度。三是建立完善的出入库登记制度;利用计算机、高射频、系统集成等技术实现严密有保障的档案出入库工作,从而保障档案利用中的出入库安全。四是完善各类档案在保密件利用、数字化外包、各类载体档案保管保存、维修保护等方面的规章制度。

三、定期开展规律性的安全培训与学习

在档案开放利用的信息安全保障工作中,人员的安全意识以及安全保护知识的全面性对档案利用的安全保障具有至关重要的作用。加强各级档案工作者对各项安全保障标准的熟悉程度,加深其对各项规章制度的理解和认识,提高各类档案工作者对档案安全保障的执行能力。同时还应不断提高档案管理人员的综合素质。从而最大限度地避免档案工作人员在档案利用工作中因相关安全知识储备不足而威胁到档案信息安全。

参考文献:

[1] 张艳欣. 档案安全保障管理机制的构建[J]. 档案管理,2010(5).

[2] 刘俊玲. 档案开放利用的信息安全保障研究[D]. 安徽大学硕士论文,2012(4).

篇(6)

人民防空是国防的重要组成部分,人防指挥网络的安全性尤为重要。如果不能很好解决存在于人防计算机网络中的安全隐患问题,将会引起人防泄密事件和网络被攻击事件的发生,更会严重影响到作为高科技作战辅助手段的计算机网络技术在人防信息化建设中的推广和应用,甚至会成为人防未来信息化战争中的“死穴”,直接影响人民防空战争行动。分析现阶段人防的网络安全存在的问题,并找出相应的对策,对当前人防计算机网络安全的建设和发展及把握未来战争形态具有十分重要的意义。

1 现阶段人防计算机网络存在的问题

1.计算机网络安全技术问题

(1)长期存在被病毒感染的风险。现代病毒可以借助文件、由文件、网页等诸多力式在网络中进行传播和蔓延,它们具有自启动功能,“常常”潜入系统核心与内存,为所欲为。计算机经常受感染,它们就会利用被控制的计算机为平台,破坏数据信息,毁损硬件设备,阻塞整个网络的正常信息传输,甚至造成整个人防计算机网络数据传输中断和系统瘫痪。

(2)人防信息在网络中传输的安全可靠性低。隐私及人防信息存储在网络系统内,很容易被搜集而造成泄密。这些资料在传输过程中,由于要经过许多外节点,且难以查证,在任何中介节点均可能被读取或恶意修改,包括数据修改、重发和假冒。

(3)存在来自网络外部、内部攻击的潜在威胁。网络无防备的电脑很容易受到局域网外部的入侵,修改硬盘数据,种下木马等。入侵者会有选择地破坏网络信息的有效性和完整性,或伪装为合法用户进入网络并占用人量资源,修改网络数据、窃取、破译机密信息、破坏软件执行,在中间站点拦截和读取绝密信息等。在网络内部,则会有些非法用户冒用合法用户的口令以合法身份登录网站后,查看机密信息,修改信息内容及破坏应用系统的运行。

2.信息安全管理问题

对安全领域的投入和管理远远不能满足安全防范的要求。而且安全上出了问题,又没有行之有效的措施补救,有的甚至是采取关闭网络、禁止使用的消极手段,根本问题依然未得到实质性的解决。

2 网络安全技术对策

(1)建立人防网络的权限控制模块。网络的权限控制是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限。可以根据访问权限将用户分为3种类型:特殊用户(系统管理员);一般用户,系统管理员根据他们的实际需要为他们分配操作权限;审计用户,负责网络的安全控制与资源使用情况的审计。

(2)建立网络服务器安全设置模块。网络服务器的安全控制包括设置口令锁定服务器控制台;设置服务器登录时间限制、非法访问者检测和关闭的时间间隔;安装非法防问设备等。安装非法防问装置最有效的设施是安装防火墙。它是一个用以阻止网络中非法用户访问某个网络的屏障,也是控制进、出两个方向通信的门槛。目前的防火墙有3种类型:一是双重宿主主机体系结构的防火墙;二是被屏蔽主机体系结构的防火墙;三是被屏蔽主机体系结构的防火墙。流行的软件有:金山毒霸、KV3000+、瑞星、KILL等。

(3)建立档案信息加密制度。保密性是计算机系统安全的一个重要方面,主要是利用密码信息对加密数据进行处理,防止数据非法泄漏。利用计算机进行数据处理可大大提高工作效率,但在保密信息的收集、处理、使用、传输同时,也增加了泄密的可能性。因此对要传输的信息和存储在各种介质上的数据按密级进行加密是行之有效的保护措施之一。

(4)建立网络智能型日志系统。日志系统具有综合性数据记录功能和自动分类检索能力。在该系统中,日志将记录自某用户登录时起,到其退出系统时止,这所执行的所有操作,包括登录失败操作,对数据库的操作及系统功能的使用。日志所记录的内容有执行某操作的用户和执行操作的机器IP地址 、操作类型、操作对象及操作执行时间等,以备日后审计核查之用。

(5)建立完善的备份及恢复机制。为了防止存储设备的异常损坏,可采用由热插拔SCSI硬盘所组成的磁盘容错阵列,以RAID5的方式进行系统的实时热备份。同时,建立强大的数据库触发器和恢复重要数据的操作以及更新任务,确保在任何情况下使重要数据均能最大限度地得到恢复。建立安全管理机构,安全管理机构的健全与否,直接关系到一个计算机系统的安全。

3 网络安全管理对策

(1)强化思想教育、加强制度落实是网络安全管理上作的基础。搞好人防网络安全管理上,首要认真学习有关法规文件和安全教材,增强人防指挥网络安全保密观念,增长网络安全保密知识,提高网络保密素质,改善网络安全保密环境。还可以通过举办信息安全技术培训、举办网上信息战知识竞赛等系列活动,使广大职工牢固树立信息安全领域没有“和平期”的观念,在每个人的大脑中筑起人防网络信息安全的“防火墙”。

(2)制定严格的信息安全管理制度。设立专门的信息安全管理机构,人员应包括领导和专业人员。按照不同任务进行确立各自的职责。根据人防的特点制定系列的规章制度。并规定指挥系统计算机不得随意安装来路不明的软件、不得打开陌生邮件,对违反规定的进行处理等等。

(3)重视网络信息安全人才的培养。加强计算机网络指挥人员的培训,使网络指挥人员熟练通过计算机网络实施正确的指挥和对信息进行有效的安全管理,保证人防的网络信息安全性。

总之,只有在技术层上建立完整的网络安全方案,提高人员人防职工的保密观念和责任心,加强业务、技术的培训,提高操作技能;保护己有网络系统安全手段,才能保证人防在未来的信息化战争中占据主动权。

参考文献:

篇(7)

【关键词】电子商务 超市化采购 计划及需求管理

伴随着集中规模采购规范及降低采购成本支出、和供应商形成一体化的战略伙伴关系要求的背景下,物资超市化采购业务效益越发凸显。按照“以ERP为主线,ECP负责与供应商交互”的原则,依托信息化手段完成物资超市化采购管理各环节紧密衔接,构建覆盖合同签订和履约全过程管控的交互平台,着力提高合同管理工作质量和效率。

1 概述

电子商务平台、ERP系统是电力企业物资管理的主要系统,承担了物资计划管理、招投标管理、合同管理、到货验收管理、库存管理等业务的信息化支撑。

1.1 电子商务平台概述

通过电子化的采购寻源、合同管理、供应商管理等手段实现采购模式与方式多元化、合同执行可管可控化、供应商协同一体化、决策支持科学化等转变,为电力企业提供更好的物资供应保障与服务。

1.2 ERP系统概述

ERP系统业务范围覆盖财务管理、项目管理、设备管理、物资管理、人力资源管理等,满足电力企业价值链上相关业务管理横向集成,纵向贯通的管理要求。

2 超市化采购设计

2.1 业务流程设计

超市化采购是合同执行策略的一种,基于寻源采购管理,通过前期需求分析,明确寻源物料类别,以物资采购量、采购金额比重大的物资作为寻源主要对象。在协议期内,供应商可针对寻源物料更新具体商品的规格型号、价格、配送及服务信息,形成最终的超市化采购目录,供电力企业需求部门通过目录进行商品选购,如图1 。

3 电子商务平台与ERP系统功能设计

超市化采购,主要通过电子商务平台与ERP进行交互实施。具体功能分工如图2所示:

4 电子商务与ERP系统接口集成设计

4.1 应用集成方式

根据对电子商务平台和ERP系统办公用品超市自助采购集成需求分析,接口采用应用集成方式实现,主要涉及电子商务平台与ERP系统。为保证系统接口边界划分清晰和业务的连续完整性、信息安全性,应用系统集成采用企业服务总线实现应用集成,接口集成额数据通道采用ESB两级级联的方式,数据传输性能稳定。

4.2 应用集成架构

电子商务平台与ERP系统接口共分为四类,分别为电子商务与ERP(国网)集成接口(国网ERP提供服务)、电子商务与ERP(国网)集成接口(电子商务提供服务)、电子商务与ERP集成接口(ERP系统提供服务)、电子商务与ERP集成接口(电子商务提供服务),如图3。

5 效果

目前,超市化采购业务已经成功上线,功能运行稳定。依托电子商务平台和ERP系统,以信息化手段,实现流程统一、过程受控、全程在案的物资超市化采购业务管理,有效地解决了采购物资标准不统一和采购效率低的问题。随着超市化采购业务流程不断的完善,目前超市化采购已涵盖的物资采购业务范围包括:办公用品、低值易耗品、劳动保护用品、零购固定资产、项目物资、生产运维物资等共31个物资中类、255个物资小类,极大的提高了电力企业物资集中采购效率。

6结束语

随着电力企业资集约化向纵深发展,越发体现了信息化集成的重要性。电子商务平台超市化采购不仅能提高企业的管理效率并降低业务跟踪费用,还能提供图形化物资电子目录,实现需求计划提报简单直观、采购过程规范快捷、配送服务高效的目的,有效地解决了物资采购效率低的问题,大幅度提升了电力企业信息化水平。

参考文献

[1]王建萍.ERP环境上企业内部控制体系的设计[J].管理现代化,2011(04).

篇(8)

一、 引言

从20世纪90年代后期起,我国信息化建设得到飞速发展,金融、电力、能源、交通等各种网络及信息系统成为了国家非常重要的基础设施。随着信息化应用的逐渐深入,越来越多领域的业务实施依赖于网络及相应信息系统的稳定而可靠的运行,因此,有效保障国家重要信息系统的安全,加强信息安全风险管理成为国家政治稳定、社会安定、经济有序运行的全局性问题。

信息安全风险评估方法主要分为定性评估方法、定量评估方法和定性与定量相结合的评估方法三大类。定性评估方法的优点是使评估的结论更全面、深刻;缺点是主观性很强,对评估者本身的要求高。典型的定性评估方法有:因素分析法、逻辑分析法、历史比较法、德尔斐法等。定量的评估方法是运用相应的数量指标来对风险进行评估。其优点是用直观数据来表述评估结果,非常清晰,缺点是量化过程中容易将本来复杂的事物简单化。典型的定量分析方法有:聚类分析法、时序模型、回归模型等。定性与定量相结合的评估方法就是将定性分析方法和定量分析方法这两种方法有机结合起来,做到彼此之间扬长避短,使评估结果更加客观、公正。

本文针对风险评估主观性强,要素众多,各因素较难量化等特殊性,将多属性群决策方法引入到风险评估当中。多属性决策方法能够较有效解决多属性问题中权重未知的难题,而群决策方法能较好地综合专家、评估方、被评估方以及其他相关人员的评估意见。该方法可解决风险评估中评估要素属性的权重赋值问题,同时群决策理论的引入可提高风险评估的准确性和客观性。本文用熵权法来确定属性权重,用TOPSIS作为评价模型,对风险集进行排序选择,并运用实例来进行验证分析。

二、 相关理论研究

1. 信息安全风险分析原理。信息安全风险评估是指依据信息安全相关的技术和管理标准,对信息系统及由其处理、传输和存储的信息的保密性、完整性和可用性进行评价的过程。它要对组织资产面临的威胁进行评估以及确定威胁利用脆弱性导致安全事件的可能性,并结合相应安全事件所涉及的资产价值来判定当安全事件发生时对组织会造成的影响。文献中提出了一种改进的风险分析流程及原理,该模型对风险分析基本流程的属性进行了细分,如图1所示。

根据上述原理,总结出信息安全风险评估的基本步骤,可以描述如下: (1)首先调查组织的相关业务,分析识别出组织需要保护的重要资产,以及资产本身存在的脆弱性、面临的威胁,形成风险集。(2)组织各领域专家对风险集中各属性进行评估并赋权值,得到每个风险的属性值。(3)通过一定的算法对所有属性进行综合分析,得到最后的结果,进一步推算出组织面临的风险值。

2. 多属性群决策理论。多属性群决策,是指决策主体是群体的多属性决策。多属性决策是利用已有的决策信息,通过一定的方式对一组(这一组是有限个)备择方案进行排序并选择,群决策是多个决策者根据自己的专业水平、知识面、经验和综合能力等对方案的重要性程度进行评价。在多属性群决策过程中,需要事先确定各专家权重和属性权重,再通过不同集结算法计算各方案的综合属性值,从而对方案进行评价或择优。

3. 熵权法原理。香农在1948年将熵的概念应用到信息领域用来表示信源的不确定性,根据熵的思想,人们在决策中获取信息的数量和质量是提高决策精度和可靠性的重要因素。而熵在应用于不同决策过程的评价时是一个很理想的方法。熵权法是确定多属性决策问题中各属性权系数的一种有效方法。它是利用决策矩阵和各指标的输出熵来确定各指标的权系数。

试考虑一个评估问题,它有m个待评估方案,n个评估属性,(简称m,n评估问题)。先将评估对象的实际状况可以得到初始的决策矩阵R′=(′ij)m×n,′ij为第i个对象在第j个指标上的状态,对R′进行标准化处理,得到标准状态矩阵:R=(ij)m×n,用M={1,2,…,m}表示方案的下标集,用 N={1,2,…,n}表示属性的下标集,以下同。其中,当评估属性取值越大越好,即为效益型数据时:

ij=(1)

当评估属性取值越小越好,即为成本型数据时:

ij=(2)

(1)评估属性的熵:

Hj=-kij×lnij j∈N(3)

其中ij=ij/ij k=1/lnm,并假定,当ij=0时,ijlnij=0,Hj越大,事件的不确定性越大,Hj越小,事件的不确定性越小。

(2)评估属性的熵权:在(m,n)评估问题中,第j个评估属性的熵权j定义为:

j=(1-Hj)/(n-Hj),j∈N,显然0j1且j=1

3. TOPSIS方法。TOPSIS(Technique for Order Preference by Similarity to Ideal Solution)法是一种逼近理想解的排序方法,适用于多属性决策中方案的排序和优选问题,它的基本原理描述如下:(1)界定理想解和负理想解,(2)以各方案与“理想解”和“负理想解”的欧氏距离作为排序标准,寻找距“理想解”的欧氏距离最小,(3)距“负理想解”的欧氏距离最大的方案作为最优方案。理想解是一个方案集中虚拟的最佳方案,它的每个属性值都是决策矩阵中该属性的最好的值;而负理想解则是虚拟的最差方案,它的每个属性值都是决策矩阵中该属性的最差的值。最优方案是通过需要评估的方案与理想解和负理想解之间的欧氏距离构造的接近度指标来进行判断的。假设决策矩阵R=(ij)m×n已进行过标准化处理。具体步骤如下:

(1)构造加权标准状态矩阵X=(xij),其中:xij=j×ij,i∈M;j∈N,j为第j个属性的权重;xij为标准状态矩阵的元素。

(2)确定理想解x+和负理想解x-。设理想解x+的第j个属性值为x+j,负理想解x-的第j个属性值位x-j,则

x+j={xij|j∈J1)),xij|j∈J2)}

x-j={xij|j∈J1)),xij|j∈J2)}

J1为效益型指标,J2为成本型指标。

(3)计算各方案到理想解的Euclid距离di+与负理想解的距离di-

di+=;di-=;i∈M

(4)计算各方案的接近度C+i,并按照其大小排列方案的优劣次序。其中

C+i=,i∈M

三、 基于TOPSIS的多属性群决策信息安全风险评估模型

1. 方法的采用。本文将基于TOPSIS的多属性群决策方法应用于信息安全风险评估中,有以下几点考虑:

(1)组织成本问题。组织需要对分析出来的风险严重程度进行排序比较,从而利用有限的成本将风险控制到适当范围内。因此,组织可以将被评估方所面临的风险集,看作是决策问题中的方案集,决策目的就是要衡量各风险值的大小及其排序,从中找出最需要控制的风险。

(2)风险评估中的复杂性问题。风险评估的复杂性,适合用多属性群决策方法来解决。如图1所示,信息安全风险评估中涉及多个评估指标,通过评估指标u1,u2,…,u7的取值来计算风险值z。风险值z的计算适用于多属性决策的方法。而由于风险评估的复杂性和主观依赖性决定了风险评估需要综合多人的智慧,因此风险评估的决策者在各方面优势互补,实现群决策的优势。

2. 评估过程。

(1)构造决策矩阵,并将决策矩阵标准化为R=(ij)m×n,由于风险评估属性都是成本型属性,所以用公式(2)标准化。

(2)专家dk权重的确定。为确定专家权重,由风险评估负责人构造专家判断矩阵,假设共有r个专家,Eij表示第i位专家对第j专家的相对重要性,利用Saaty(1980)给出了属性间相对重要性等级表,计算判断矩阵的特征向量,即可得到专家的主观权重:=(1,2,3,…,r)。

(3)指标权重的确定。指标权重由熵权法确定,得到专家dk各指标权重(k)=(1(k),2(k),3(k),…,n(k))。

(4)利用属性权重对决策矩阵R(k)进行加权,得到属性加权规范化决策矩阵X(k)=(xij(k))m×n,其中,xij(k)=ij(k)·j(k),i∈M;j∈N。

(5)利用加权算术平均(WAA)算子将不同决策者的加权规范矩阵X(k)集结合成,得到综合加权规范化矩阵X=(xij)m×n,其中xij=xij(k)k。

(6)在综合加权规范化矩阵X=(xij)m×n中寻找理想解x+=(x1+,x2+,…,xn+) 和负理想解x-=(x1-,x2-,…,xn-), 因为风险评估属性类型为成本型,故x+j=xij,x-j=xij,j∈N。

(7)计算各风险集分别与正理想解的Euclid距离di+和di-。

(8)计算各风险集的接近度C+i,按照C+i的降序排列风险集的大小顺序。

四、 实例分析

1. 假设条件。为了计算上的方便,本文作以下假设:

(1)假设共有两个资产,资产A1,A2。

(2)资产A1面临2个主要威胁T1和T2,资产A2面临1个主要威胁T3。

(3)威胁T1可以利用资产A1存在的1个脆弱性V1,分别形成风险X1(A1,V1,T1);威胁T2可以利用资产A1存在的1个脆弱性V2,形成风险X2(A1,V2,T2);威胁T3可以利用资产A2存在的1个脆弱性V3,形成风险X3(A2,V3,T3)。以上假设条件参照文献“7”。

(4)参与风险评估的人员来自不同领域的专家3名,分别是行业专家d1,评估人员d2和组织管理者d3,系统所面临的风险已知,分别是X1,X2,X3。

2. 信息安全风险评估。

(1)构造决策矩阵。如表1,决策属性为u1,u2,…,u7,决策者d1,d2,d3依据这些指标对三个风险X1,X2,X3进行评估给出的风险值(范围从1~5)。

(2)决策矩阵规范化,由于上述数值属成本型,用公式(2)进行标准化。

(3)专家权重的确定,评估负责人给出3个专家的判断矩阵。

计算出各专家权重=(0.717,0.201,0.082),最大特征值为3.054 2,C.I=0.027,R.I=0.58,C.R=0.0470.1,判断矩阵满足一致性检验。

(3)指标权重的确定

w1=(0.193,0.090,0.152,0.028,0.255,0.090,0.193)

w2=(0.024,0.312,0.024,0.223,0.024,0.168,0.223)

w3=(0.024,0.024,0.312,0.168,0.168,0.223,0.079)

(4)得到综合加权规范矩阵X

X=0.072 0.017 0.084 0.023 0.146 0.101 0.1070.072 0.017 0.084 0.039 0.006 0.045 0.0710.072 0.080 0.063 0.013 0.047 0.047 0.026

(5)求出理想解x+=(0.002,0.017,0.063,0.013,0.006,0.045,0.026) 负理想解x-=(0.072,0.080,0.084,0.039,0.146,0.101,0.107)。

(6)计算d+i、d-i和C+i及对结果排序,见表5。

从排序结果可以看出,风险大小依次为X3X2X1,因此,组织要按此顺序根据企业的经济实力加强风险控制。与参考文献“8”中的风险计算方法比较,提高了风险计算的准确性。

五、 结论

通过对信息安全风险评估特点分析,将多属性群决策用于信息安全风险评估当中,多属性群决策中最重要的就是权重的确定,本文对专家权重采用两两成对比较矩阵来获得,对属性权重采用熵权法来确定,最后采用TOPSIS方法进行结果的排序和选择。这种方法可以从一定程度上消除专家主观因素的影响,提高信息安全风险评估的准确性,为信息系统安全风险评估提供一种研究新思路。

参考文献:

1.赵亮.信息系统安全评估理论及其群决策方法研究.上海交通大学博士论文,2011.

2.中国国家标准化管理委员会.GB/T20984-2007信息安全技术信息安全风险评估规范,2007.

3.陈晓军.多属性决策方法及其在供应商选择上的应用研究.合肥工业大学硕士论文,2008.

4.周辉仁,郑丕谔,秦万峰等.基于熵权与离差最大化的多属性群决策方法.软科学,2008,22(3).

5.管述学,庄宇.熵权TOPSIS模型在商业银行信用风险评估中的应用.情报杂志,2008,(12).

6.郭凯红,李文立.权重信息未知情况下的多属性群决策方法及其拓展.中国管理科学,2011,19(5).

7.唐作其,陈选文等.多属性群决策理论信息安全风险评估方法研究.计算机工程与应用,2011,47(15).

8. 中国国家标准化管理委员会.GB/T20984-2007信息安全技术信息安全风险评估规范.北京:中国标准出版社,2007.

篇(9)

关键词:

高等学校;会计电算化;财务信息;信息安全

1高校财务信息安全面临的问题

在会计电算化下,高等学校的会计核算、会计信息的查询、会计数据的决策支持等基本都以电子数据为基础,都要以会计核算系统的正常运行为前提。而在实际的工作中,往往因为人为操作失误、病毒感染、硬件设备故障等造成电子财务数据的部分丢失或错误,严重情况下会造成电子财务数据的完全破坏和丢失。这一方面影响高校正常财务工作的开展;另一方面需要根据纸质的会计档案修正电子财务数据,特别是在电子财务数据的完全破坏和丢失的情况下,需要根据纸质会计档案重新建立电子数据库,在个别严重的情况下无法完全重建电子数据库,造成财务信息的不完整。

2造成高校财务信息安全问题的原因

2.1相关会计电算化规章制度难以落实

规章制度用于规范职工的操作,为业务办理提供规范性的指南与约束。部分高校虽然已采用了会计电算化,也制定了相关的会计电算化规章制度,但并不注重相关制度的落实。首先,部分高等学校只是重视会计电算化制度中规定的会计电算化业务规范,严格要求会计人员按照规定的规范进行会计核算业务,但很少注重会计电算化制度中禁律、维护手段和频率等内容。其次,大部分高等学校都没有切实安排人员监督会计电算化制度的落实,完全取决于会计人员对会计电算化制度的了解和认识以及对自身的约束性。最后,部分高等学校虽然安排了监督会计电算化制度实施的工作人员,但是往往是一名普通的工作人员,在发现同事甚至个别领导存在违反会计电算化制度的情况时,也不方便监督与更正。由于会计电算化制度不能切实实施,给高等学校的财务信息安全带来极大的隐患。

2.2重视力度不够

会计工作是一个高校的基础和保障工作,基本上所有高校的所有者和管理者都很重视会计工作,但是往往重视的是高校的筹资活动、投资活动、收入和成本管理、会计核算的真实完整、会计报表的准确真实等会计业务,往往忽视会计电算化电子档案和数据的管理。在会计电算化环境下,很多高校还是沿用老的管理模式,对纸质凭证及其他会计档案按照相关会计准则规定建档保存,但是对电子数据保存和使用的管理却远远落后。个别高校甚至在日常的工作中根本不理睬会计电算化系统的运行情况和数据的备份及维护,只有在会计电算化软件或硬件系统出现故障时,会计人员才会在软件工程师的指挥下备份会计电算化数据,清洁维护会计核算设备。在这种情况下,会计核算设备很容易出现故障,会计信息很容易被破坏或丢失。

2.3会计电算化设备相对不足

首先高等学校的财务工作是一项专业性很强的特殊领域。财务工作人员虽然具有很强的财务专业知识,但是一般不具备信息安全知识。在构建电算化系统时和后期的电算化系统使用过程中,财务人员从专业的角度出发往往要求以最小的成本实现最大的收益,只注重会计电算化业务功能的实现,而很少切实考虑日后使用过程中系统的稳定运行和财务数据的安全性问题,致使很多高校的电算化设备没有不间断电源、数据备份冗余设备、财务数据异地备份所需要的移动存储设备等。其次,会计电算化设备的相对不足还表现在会计电算化设备的陈旧。很多高校重视电算化系统的初始构建,但是不注重后期电算化设备的维护和更新,特别是会计电算化所用的服务器达到其使用寿命后仍在没有必要辅助设备的情况下继续使用,为会计电算化的财务数据安全性带来极大的威胁。最后,会计电算化设备的相对不足还表现在会计电算化配套设置如存放房间、空调等的不足。

2.4专业人才缺乏

很多高等学校,从事会计电算化业务的人员都是原来从事传统手工会计的会计人员或是现代会计相关专业毕业的会计人员。这些会计人员由于缺乏数据安全的专业知识、不了解电子设备的性能及相关维护知识、会计业务的专业特殊性及忙碌的工作等,只能按照构建电算化系统时软件工程师的指导意见对电算化系统及数据进行简单的维护,甚至在电算化系统正常运行的情况下基本不进行任何维护操作。虽然现在已有很多高校的财务部门开始引进一些计算机专业毕业的工作人员,但是由于在财务部门这种传统的专业技术领域,计算机专业人员很难得到应有的认可,导致很多的计算机专业人员开始慢慢放弃原来的专业而将更多地精力用于会计专业知识和业务的学习。

2.5会计电算化软件及设备的消极被动维护

很多高校都是由专业的会计人员兼职会计电算化系统和数据的维护工作。一方面这些工作人员都有正常的会计业务需要办理,并且这些会计工作基本被认为是其重要的本职工作,甚至是其考核的标准。这无形中导致了工作人员将主要精力用于会计业务而忽视会计电算化系统和数据的维护,同时繁重的会计业务也使这些会计专业人员没有更多地精力去改进会计电算化系统的性能和稳定性,只能简单的保证系统的正常运行。另一方面会计电算化系统和数据的维护是一项即辛苦又看不到成果的工作。很多时候这份工作也就会被慢慢的冷落而变成消极地应付性的简单维护工作,这为财务信息的安全带来了很大的隐患。

3保障财务信息安全的策略

3.1加强会计电算化制度的实施

高等学校应加强会计电算化制度的培训与学习,使会计工作人员熟悉会计电算化制度及其重要性,提高工作人员重视并自觉遵守相关制度的意识。同时,高等学校财务部门应安排直接领导负责会计电算化制度的执行情况,不定期抽查工作人员落实会计电算化制度的情况,及时发现并纠正违规行为。从制度落实方面规范会计工作人员的电算化行为,保证高等学校财务信息安全。

3.2提高重视程度

财务信息安全是会计电算化下高校财务工作的基础,筹资活动、投资活动、收入和成本管理、会计核算的真实完整、会计报表等都必须以准确的财务信息和稳定的会计电算化系统为基础,没有安全准确的财务信息,高等学校的财务工作将寸步难行。高等学校应切实提高对财务信息安全的重视程度,充分认识到财务信息安全的重要性,在人力和物力上保证电算化系统的正常运行,保障财务数据的准确与安全。

3.3加大对会计电算化的投入

一方面高等学校应该根据电子设备的特性,将会计电算化系统的重要设备存放在安全、清洁且恒温的房间,配备不间断电源避免服务器突然断电,配置必要的设备通过冗余技术提高会计电算化系统的稳定性,从而提高财务信息的安全。另一方面电子设备都有一定的使用寿命,当达到其使用寿命后电子设备的稳定性将大幅度下降。高等学校应该在会计电算化所用电子设备接近使用寿命时根据其运行状况及时更换,避免因电子设备的损坏造成电算化系统的瘫痪和财务数据的损坏或丢失。

3.4加强专业人才队伍建设

会计电算化系统的稳定性一方面取决于电子设备和软件系统的性能,另一方面取决于电算化系统的维护情况,而后者起着更重要的作用。为保证会计电算化系统的运行和财务数据的安全,高等学校财务部门应设置专业的会计电算化系统及财务信息的维护岗位,聘用具有会计电算化维护资格的计算机专业人员,从专业技术上为会计电算化下财务信息安全提供保障。在有条件的高等学校,可以像中山大学和华中科技大学一样在财务部门内部设置专业的信息部门并聘用计算机相关专业的工作人员从事会计电算化系统及数据的维护,并进行专用软件的开发。

3.5加强会计电算化系统及数据的维护

高等学校应要求会计电算化维护人员严格遵守学校会计电算化制度中关于会计电算化系统及数据的维护方式、维护频率及财务备份数据的保存方式等的规定,以规范完善的维护业务保证会计电算化系统的稳定和财务信息的安全。同时,现代科技日新月异,新的技术和设备不断涌现,高等学校应鼓励会计电算化维护人员根据单位的特点采用先进的维护技术,及时更新电算化系统所使用的电子设备,不断提高会计电算化系统的性能和稳定性,保证财务信息的安全性。

作者:孟庆书 单位:华南农业大学

参考文献:

[1]樊珊珊.目前我国会计电算化存在的问题及对策[J].会计之友,2011,(6):48.

[2]王中健,张强强,贺志官.对我国会计电算化问题现状分析的思考[J].中国电子商务,2012,(12):187.

[3]谷增军.信息化环境下会计信息安全问题探讨[J].新会计,2011,(4):63.

[4]胡英松.信息化中会计信息安全问题研究[J].哈尔滨商业大学学报(社会科学版),2009,(4):83.

篇(10)

[引言]随着这几年我国经济的不断发展计算机对于我们的生活来说不仅仅是一种电子技术,它还是国家现代经济发展迅速的象征。计算机技术的广泛使用给我们的生活带来便利,带来了一系列的积极性影响。但是很多事物都是有双面性的,现在越来越多的群众开始质疑计算机软件的安全性,以及能否保障自身私密信息的安全性。因此国家越来越重视计算机软件的维护。

1重视计算机软件工程维护的意义

1.1保证用户安全的基础

随着我国知识经济的不断发展,计算机技术已经被运用到各个地方,涉及到我们生活的方方面面。各行各业的发展也往更加信息化、科技化的趋势进行,比如自动化生产、机器人代替廉价劳动力、信息储存与运用等方面,这些方面都与计算机技术密切相关。所以,如果计算机的软件出现了一系列的问题,包括计算机软件被人恶意入侵或者系统崩溃等方面都会给人们的日常生活带来许多的麻烦,更严重的是会给群众带来更多的经济损失。因此,我们重视对计算机软件工程的维护,是群众日常生活与沟通的安全的保证[1-3]。

1.2促进计算机软件的开发

国家与群众注重计算机软件维护于检查措施的重要性,会进一步提高科研人员对计算机软件开发的动力。首先,因为大家重视计算机软件的维护与检查,所以在后期我们能在检查与维护的过程中不断地发现计算机软件工程存在的漏洞。这也有助于计算机软件的开发人员不断地改进与弥补计算机软件工程的不足。其次,在不断地发现问题与改进问题的过程中,也可以不断地提高科研人员的技术水平,促进科研人员更好地开发计算机软件。

1.3提高计算机软件的运行能力

通常来说,大家都会认为判断计算机软件的运行能力是以计算机软件能力为主。但实际上,判断计算机软件的运行能力,不仅是体现在计算机软件的能力上,更是体现在计算机软件的维护能力上。在我们不断地检查与维护计算机软件的过程中,我们个人对于计算机的了解也在不断地加深,不停地修补计算机软件的漏洞与不足,也有助于我们进一步提高计算机软件的运行能力[4]。

2计算机软件工程存在的问题

2.1网络犯罪高发率

随着我们生活水平地不断提高,计算机软件被应用在我们生活的个、方方面面,难免有些计算机缺乏定期的检查存在一定地安全隐患。这时候,就有许多的不法分子,利用计算机软件的漏洞进行违法犯罪。他们利用一些软件,将病毒嵌入在计算机软件工程的漏洞中,盗用计算机用户的私有账户,偷窃计算机软件的用户的相关私密信息,并将这些信息转卖给其他人。这种网络犯罪已经严重地威胁与侵占了计算机用户的人身与财产安全[5]。

2.2流氓软件猖獗,软件质量下降

流氓软件,就是当我们在使用浏览器查阅某些东西的时候,会突然出现的弹窗网页或者是一些带有网页链接的浮动广告。这些广告通常情况下很难被关闭或者强制运行。流氓软件也可以是指一些无法卸载的软件。这些流氓软件最大的问题就是,它们大多带有病毒,计算机的使用用户稍不注意就会被这些病毒侵入计算机,带来一定的经济损失。或者有些流氓软件会长期地占用计算机的使用内存,这些都会很容易潜移默化地影响计算机的使用寿命,导致计算机会过早地报废等问题[6-7]。

2.3计算机软件维护的次数较少

因为许多的软件公司需要耗费大量的人力、时间与资源去维护计算机软件工程,所以大多数的软件公司会忽视软件维护这个事情,增加了一些潜在的危险隐患。实际上,许多软件公司无法将维护软件与促进软件公司发展的两方面相平衡,所以会导致一系列的问题。因此,大部分的软件公司内部都会有一些大大小小的问题,我们需要引起对这些问题的重视。

2.4非正常状态的系统盘

计算机的运行情况与系统盘的状态是离不开的,c盘的系统盘的内存一般是需要15G左右。在计算机用户的日常生活中,大家会下载一些软件,这些软件会占据大多数的内存,这会影响计算机的有序运行。在下载软件的同时,还有可能会下载一些伪造插件,它更加会占用计算机的存储空间,降低计算机使用的速度与安全、功能性[8]。

3计算机软件工程维护的措施

3.1选择合适的程序语言

在维护计算机软件工程的过程中,选择合适的程序语言也是非常重要的一个方面。通常情况下,我们将计算机语言称作低级语言,计算机语言对于大多数的人来说是很难学习的,所以如何维护计算机语言是非常困难的。因此我们可以对计算机的高级语言进行维护和编辑,我们可以将高级语言进行恰当地区分与选择,同时用不同地维护方式去对待不同的高级语言。提高高级语言的使用率,更有助于提高计算机的性能、识别能力,同时进一步使得计算机的维护工作变得更加简单、方便。

3.2保证计算机软件工程的质量

科研人员在软件工程的开发阶段时,为了提高软件工程的可控性与操作性,科研人员会注重提高软件的整体质量与降低成本的两方面。同时这也有助于解决软件开发过程中出现的部分问题。举例来说,当软件出现序列错误的问题,因为我们进行软件维护,可以得到及时的解决,进一步促进了工作的轻松、简单。同时在科研人员开发软件的过程中,一些科研人员会使用一些程序设计提高计算机的使用与维护性能,在一定程度上也能减少计算机软件工程在开发时的错误[9]。

3.3做好基础维护的准备

虽然在我们的生活中计算机的使用已经如此常见,但是很多的计算机用户还是缺乏维护计算机软件工程的意识。他们大多数都会认为,计算机只要在日常的使用中没有出现什么太大的问题,没有太卡机之类的,就不需要定时的对计算机进行维护与杀毒。这种想法非常普遍但是往往会引发一些软件的安全问题。计算机维护不仅仅是科研人员与软件公司的事情,也是每个计算机用户的事情。计算机用户需要培养自己对计算机软件维护的意识,定期地对计算机进行杀毒等,以此来促进计算机运行的流畅。

对于计算机的用户来说,可以在计算机中安装防火墙、杀毒软件等。优秀的杀毒软件有助于使用计算机的用户平时对计算机软件进行维护。用户平时也应该不定期地清理计算机的内存来维护计算机的正常运行。因为如果计算机的内存被过多的占用,会影响计算机的运行速度、效率,导致计算机软件工程的运行不畅通。因此,计算机的用户可以使用一些清理的软件,将垃圾数据与不常用的软件进行清理,以此来解决计算机的卡壳的问题。并且用户尽量少浏览没有安全证书的网站,这些网站比较容易存在一些病毒、木马等,会增加电脑中毒的几率。最后还有就是,一些陌生人发来的邮件与链接,不要轻易地打开,很容易将病毒引进计算机里,导致计算机在日常的使用中出现一些问题[10]。

3.4优化计算机系统盘

系统盘在计算机的日常运行中占据非常重要的地位,它会直接性地影响计算机软件的运行质量。因此在我们的日常使用计算机的过程中,不能安装过多的软件,将系统盘、C盘占满,不然会影响到计算机的运行效率。为了保持计算机运行的流畅,我们需要定期地优化计算机的系统盘,清理系统盘里不必要的文件。大多数用户都会使用杀毒软件去清理垃圾,但是杀毒软件的清理是并不彻底的,只能暂时的减少垃圾对于计算机运行速度的影响。因此,最根本的方法是隔一段时间就重新安装系统,最重要的是记得将重要的文件备份以免不必要的麻烦。根据之前的一份调查显示,用户最好将系统盘预留15G左右的内存,会更有利于计算机的运行快捷。

3.5完善病毒防护机制

威胁计算机安全性的最主要的问题就是网络病毒的侵入,因此我们需要重视对计算机的病毒防护。首先,计算机的用户应该安装一些较为可靠、比较大众的杀毒防护软件,比如金山毒霸、360等。这些杀毒软件不仅可以阻止病毒的侵入,还可以进一步检查,提高计算机系统的安全性,保障计算机的正常运行。病毒的入侵很容易就会导致计算机的崩溃与用户的信息泄露,因此用户需认真地看待病毒的危害性。计算机的病毒防护软件,一般情况下,可以识别并拦截出部分病毒、木马,但是也存在着识别不出部分病毒的情况。这时候需要用户使用防火墙的技术,进一步对计算机的信息进行过滤与检查,减少病毒入侵计算机的情况。除此以外,我们还要定期查找软件漏洞,因为病毒攻击的实质是攻击计算机的软件漏洞。用户定期的对软件漏洞进行检测,有助于降低病毒对计算机软件工程的攻击率,进一步减少计算机受到的伤害。

4计算机软件工程的维护方法

4.1预防性与修改性的维护

我们要做好对计算机维护的准备工作,对计算机软件的程序进行设计与编写,以及对即将进行测试的部分进行修改。这有利于计算机软件工程后续维护工作的便利。对计算机的修改性维护是指在计算机的使用过程中,对计算机软件出现的一些错误进行及时的整改,包括设计、逻辑性等方面的问题[11]。

4.2完善性与适应性的维护

完善性的软件维护是指在计算机软件使用一段时间之后,完善计算机软件的功能加强与扩大。适应性的计算机软件工程维护是指在计算机软件运行时,让计算机软件更好地适应外部环境。我们会不断地升级计算机操作系统和更新相关的数据环境。比如微软的系统就会不断进行更新升级,进而弥补不足与提高性能。在不断更新的操作系统中,计算机软件会更加满足用户的使用需求,并随着环境的变化不断地更新,跟上时展的步伐。

5结语

随着我们国家近几年的知识经济不断发展与人民的生活水平不断提高,计算机软件工程在我们生活中占据越来越重要的地位。计算机对于企业的日常运行也有着密切的联系,它进一步增加企业的运行利润,提高企业的办事效率。并且展望未来,计算机的应用会更加广泛,所以为了让计算机能够更好地为企业、个人、社会服务,我们需要更加重视并积极研究对计算机软件工程的相关维护措施。在此篇文章,作者仅以自己浅薄的知识水平,提出一些自己不成熟的建议与想法,希望能给读者解决相关疑惑以及为解决这个问题尽一份自己的心力。

[软件工程硕士论文参考文献]

[1]黄子轩.计算机软件工程的维护措施和方法[J].电子技术与软件工程,2018(24):110.

[2]邵丹.计算机软件工程的维护措施与方法研究[J].电脑迷,2018(11):57.

[3]刘子甲.计算机软件工程的维护措施和方法研究[J].科技风,2018(26):63-64.

[4]王硕.计算机软件工程的维护措施和方法[J].电脑迷,2018(08):79.

[5]高铭言.计算机软件工程的维护措施和方法[J].网络安全技术与应用,2018(07):35+66.

[6]周亮.计算机软件工程的维护措施和方法[J].电子技术与软件工程,2018(13):32.

[7]方辉,梁晨,梁振兴.基于互联网下的社区医疗资源整合[J].软件,2018,39(6):174-176

[8]卓广平.下一代互联网动态路由协议机制分析与改进策略[J].软件,2018,39(7):202-207

[9]郭璇,郑菲,赵若晗,等.基于阈值的医学图像分割技术的计算机模拟及应用[J].软件,2018,39(3):12-15

篇(11)

【引言】随着这几年我国经济的不断发展计算机对于我们的生活来说不仅仅是一种电子技术,它还是国家现代经济发展迅速的象征。计算机技术的广泛使用给我们的生活带来便利,带来了一系列的积极性影响。但是很多事物都是有双面性的,现在越来越多的群众开始质疑计算机软件的安全性,以及能否保障自身私密信息的安全性。因此国家越来越重视计算机软件的维护。

1重视计算机软件工程维护的意义

1.1保证用户安全的基础

随着我国知识经济的不断发展,计算机技术已经被运用到各个地方,涉及到我们生活的方方面面。各行各业的发展也往更加信息化、科技化的趋势进行,比如自动化生产、机器人代替廉价劳动力、信息储存与运用等方面,这些方面都与计算机技术密切相关。所以,如果计算机的软件出现了一系列的问题,包括计算机软件被人恶意入侵或者系统崩溃等方面都会给人们的日常生活带来许多的麻烦,更严重的是会给群众带来更多的经济损失。因此,我们重视对计算机软件工程的维护,是群众日常生活与沟通的安全的保证[1-3]。

1.2促进计算机软件的开发

国家与群众注重计算机软件维护于检查措施的重要性,会进一步提高科研人员对计算机软件开发的动力。首先,因为大家重视计算机软件的维护与检查,所以在后期我们能在检查与维护的过程中不断地发现计算机软件工程存在的漏洞。这也有助于计算机软件的开发人员不断地改进与弥补计算机软件工程的不足。其次,在不断地发现问题与改进问题的过程中,也可以不断地提高科研人员的技术水平,促进科研人员更好地开发计算机软件。

1.3提高计算机软件的运行能力

通常来说,大家都会认为判断计算机软件的运行能力是以计算机软件能力为主。但实际上,判断计算机软件的运行能力,不仅是体现在计算机软件的能力上,更是体现在计算机软件的维护能力上。在我们不断地检查与维护计算机软件的过程中,我们个人对于计算机的了解也在不断地加深,不停地修补计算机软件的漏洞与不足,也有助于我们进一步提高计算机软件的运行能力[4]。

2计算机软件工程存在的问题

2.1网络犯罪高发率

随着我们生活水平地不断提高,计算机软件被应用在我们生活的个、方方面面,难免有些计算机缺乏定期的检查存在一定地安全隐患。这时候,就有许多的不法分子,利用计算机软件的漏洞进行违法犯罪。他们利用一些软件,将病毒嵌入在计算机软件工程的漏洞中,盗用计算机用户的私有账户,偷窃计算机软件的用户的相关私密信息,并将这些信息转卖给其他人。这种网络犯罪已经严重地威胁与侵占了计算机用户的人身与财产安全[5]。

2.2流氓软件猖獗,软件质量下降

流氓软件,就是当我们在使用浏览器查阅某些东西的时候,会突然出现的弹窗网页或者是一些带有网页链接的浮动广告。这些广告通常情况下很难被关闭或者强制运行。流氓软件也可以是指一些无法卸载的软件。这些流氓软件最大的问题就是,它们大多带有病毒,计算机的使用用户稍不注意就会被这些病毒侵入计算机,带来一定的经济损失。或者有些流氓软件会长期地占用计算机的使用内存,这些都会很容易潜移默化地影响计算机的使用寿命,导致计算机会过早地报废等问题[6-7]。

2.3计算机软件维护的次数较少

因为许多的软件公司需要耗费大量的人力、时间与资源去维护计算机软件工程,所以大多数的软件公司会忽视软件维护这个事情,增加了一些潜在的危险隐患。实际上,许多软件公司无法将维护软件与促进软件公司发展的两方面相平衡,所以会导致一系列的问题。因此,大部分的软件公司内部都会有一些大大小小的问题,我们需要引起对这些问题的重视。

2.4非正常状态的系统盘

计算机的运行情况与系统盘的状态是离不开的,c盘的系统盘的内存一般是需要15G左右。在计算机用户的日常生活中,大家会下载一些软件,这些软件会占据大多数的内存,这会影响计算机的有序运行。在下载软件的同时,还有可能会下载一些伪造插件,它更加会占用计算机的存储空间,降低计算机使用的速度与安全、功能性[8]。

3计算机软件工程维护的措施

3.1选择合适的程序语言

在维护计算机软件工程的过程中,选择合适的程序语言也是非常重要的一个方面。通常情况下,我们将计算机语言称作低级语言,计算机语言对于大多数的人来说是很难学习的,所以如何维护计算机语言是非常困难的。因此我们可以对计算机的高级语言进行维护和编辑,我们可以将高级语言进行恰当地区分与选择,同时用不同地维护方式去对待不同的高级语言。提高高级语言的使用率,更有助于提高计算机的性能、识别能力,同时进一步使得计算机的维护工作变得更加简单、方便。

3.2保证计算机软件工程的质量

科研人员在软件工程的开发阶段时,为了提高软件工程的可控性与操作性,科研人员会注重提高软件的整体质量与降低成本的两方面。同时这也有助于解决软件开发过程中出现的部分问题。举例来说,当软件出现序列错误的问题,因为我们进行软件维护,可以得到及时的解决,进一步促进了工作的轻松、简单。同时在科研人员开发软件的过程中,一些科研人员会使用一些程序设计提高计算机的使用与维护性能,在一定程度上也能减少计算机软件工程在开发时的错误[9]。

3.3做好基础维护的准备

虽然在我们的生活中计算机的使用已经如此常见,但是很多的计算机用户还是缺乏维护计算机软件工程的意识。他们大多数都会认为,计算机只要在日常的使用中没有出现什么太大的问题,没有太卡机之类的,就不需要定时的对计算机进行维护与杀毒。这种想法非常普遍但是往往会引发一些软件的安全问题。计算机维护不仅仅是科研人员与软件公司的事情,也是每个计算机用户的事情。计算机用户需要培养自己对计算机软件维护的意识,定期地对计算机进行杀毒等,以此来促进计算机运行的流畅。

对于计算机的用户来说,可以在计算机中安装防火墙、杀毒软件等。优秀的杀毒软件有助于使用计算机的用户平时对计算机软件进行维护。用户平时也应该不定期地清理计算机的内存来维护计算机的正常运行。因为如果计算机的内存被过多的占用,会影响计算机的运行速度、效率,导致计算机软件工程的运行不畅通。因此,计算机的用户可以使用一些清理的软件,将垃圾数据与不常用的软件进行清理,以此来解决计算机的卡壳的问题。并且用户尽量少浏览没有安全证书的网站,这些网站比较容易存在一些病毒、木马等,会增加电脑中毒的几率。最后还有就是,一些陌生人发来的邮件与链接,不要轻易地打开,很容易将病毒引进计算机里,导致计算机在日常的使用中出现一些问题[10]。

3.4优化计算机系统盘

系统盘在计算机的日常运行中占据非常重要的地位,它会直接性地影响计算机软件的运行质量。因此在我们的日常使用计算机的过程中,不能安装过多的软件,将系统盘、C盘占满,不然会影响到计算机的运行效率。为了保持计算机运行的流畅,我们需要定期地优化计算机的系统盘,清理系统盘里不必要的文件。大多数用户都会使用杀毒软件去清理垃圾,但是杀毒软件的清理是并不彻底的,只能暂时的减少垃圾对于计算机运行速度的影响。因此,最根本的方法是隔一段时间就重新安装系统,最重要的是记得将重要的文件备份以免不必要的麻烦。根据之前的一份调查显示,用户最好将系统盘预留15G左右的内存,会更有利于计算机的运行快捷。

3.5完善病毒防护机制

威胁计算机安全性的最主要的问题就是网络病毒的侵入,因此我们需要重视对计算机的病毒防护。首先,计算机的用户应该安装一些较为可靠、比较大众的杀毒防护软件,比如金山毒霸、360等。这些杀毒软件不仅可以阻止病毒的侵入,还可以进一步检查,提高计算机系统的安全性,保障计算机的正常运行。病毒的入侵很容易就会导致计算机的崩溃与用户的信息泄露,因此用户需认真地看待病毒的危害性。计算机的病毒防护软件,一般情况下,可以识别并拦截出部分病毒、木马,但是也存在着识别不出部分病毒的情况。这时候需要用户使用防火墙的技术,进一步对计算机的信息进行过滤与检查,减少病毒入侵计算机的情况。除此以外,我们还要定期查找软件漏洞,因为病毒攻击的实质是攻击计算机的软件漏洞。用户定期的对软件漏洞进行检测,有助于降低病毒对计算机软件工程的攻击率,进一步减少计算机受到的伤害。

4计算机软件工程的维护方法

4.1预防性与修改性的维护

我们要做好对计算机维护的准备工作,对计算机软件的程序进行设计与编写,以及对即将进行测试的部分进行修改。这有利于计算机软件工程后续维护工作的便利。对计算机的修改性维护是指在计算机的使用过程中,对计算机软件出现的一些错误进行及时的整改,包括设计、逻辑性等方面的问题[11]。

4.2完善性与适应性的维护

完善性的软件维护是指在计算机软件使用一段时间之后,完善计算机软件的功能加强与扩大。适应性的计算机软件工程维护是指在计算机软件运行时,让计算机软件更好地适应外部环境。我们会不断地升级计算机操作系统和更新相关的数据环境。比如微软的系统就会不断进行更新升级,进而弥补不足与提高性能。在不断更新的操作系统中,计算机软件会更加满足用户的使用需求,并随着环境的变化不断地更新,跟上时展的步伐。

5结语

随着我们国家近几年的知识经济不断发展与人民的生活水平不断提高,计算机软件工程在我们生活中占据越来越重要的地位。计算机对于企业的日常运行也有着密切的联系,它进一步增加企业的运行利润,提高企业的办事效率。并且展望未来,计算机的应用会更加广泛,所以为了让计算机能够更好地为企业、个人、社会服务,我们需要更加重视并积极研究对计算机软件工程的相关维护措施。在此篇文章,作者仅以自己浅薄的知识水平,提出一些自己不成熟的建议与想法,希望能给读者解决相关疑惑以及为解决这个问题尽一份自己的心力。

软件工程硕士论文参考文献:

[1]黄子轩.计算机软件工程的维护措施和方法[J].电子技术与软件工程,2018(24):110.

[2]邵丹.计算机软件工程的维护措施与方法研究[J].电脑迷,2018(11):57.

[3]刘子甲.计算机软件工程的维护措施和方法研究[J].科技风,2018(26):63-64.

[4]王硕.计算机软件工程的维护措施和方法[J].电脑迷,2018(08):79.

[5]高铭言.计算机软件工程的维护措施和方法[J].网络安全技术与应用,2018(07):35+66.

[6]周亮.计算机软件工程的维护措施和方法[J].电子技术与软件工程,2018(13):32.

[7]方辉,梁晨,梁振兴.基于互联网下的社区医疗资源整合[J].软件,2018,39(6):174-176

[8]卓广平.下一代互联网动态路由协议机制分析与改进策略[J].软件,2018,39(7):202-207

[9]郭璇,郑菲,赵若晗,等.基于阈值的医学图像分割技术的计算机模拟及应用[J].软件,2018,39(3):12-15