网络安全预警范文

时间:2023-09-20 17:54:48

导语:如何才能写好一篇网络安全预警,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

网络安全预警

篇1

1.1网络及安全技术网络安全技术涉及到的层面较多,本节主要分析系统自身安全。基于角色的访问控制,作为现阶段最具有发展前景的访问模式,已经充分的引起民众的广泛关注。和以往的权限直接下放到用户自身的手里相对比,在RBAC程序当中,权限和用户之间存在一定的联系,每一个“角色”则是一个用户或者一批用户的操控整合。注册用户在通过管理员同意之后赋予特定的访问权限以及操作权限后,能够大幅度的降低授权管理的工作任务量。在某个特定的组织结构当中,角色是为了满足特定的任务组建而成。角色可以按照实际需要以及系统自身的整合系统而被授予特定的权限,而对于这些权限功能也随着工作任务的完成被整体进行回收。在一个程序当中授权给注册用户的访问权限,一般情况下通过注册用户在某个特定程序当中的角色来承担。1.2工作流技术工作流的前提条件是计算机工作,软件的全部功能的实现,以及部分功能的自主化,甚至半自主化管理都是以此前提实现的。整个流程有电脑软件控制运行的现象称为工作流。整个管理系统存在一个的核心部分,这一部分是工作流引擎。在完成相应的定义之后,根据其运行的需要,注释被提出,数据模拟等也被一并提出。工作流的概念与计算机关系密切,它的界定需要借助计算机技术,同时工作流的运行,管理,以及信息传递等都需要得到计算机技术的支持。工作流的调配和功能完成是通过工作流引擎完成的。工作流引擎是工作流的主要内容,它不仅可以建立执行过程、执行管理系统,而且还能监管功能等。过程模型和基本业务流程两者关系甚密。一个流程亦或是其子流程,是由诸多活动组合出的,而完整业务流程,则是一个亦或是多个子流程的集合,且在活动阶段内也各有不同的执行联系。

2网络安全预警结构设计

系统设计的根本目的是通过大量收集并归类分析用户网络行为,进一步通过数据挖掘和特征分析算法分析出其内在的规律并以此规律作为网络安全预警的主要依据,通过对大量用户的网络行为聚类和预测,及时发现并切断不安全网络行为,从根源上切断网络不安全因素。网络安全预警结构包括用户网络行为采集模块、服务器安全中心模块、系统管理员模块等,针对使用行为展开建模,通过研究得到能够表示、测量使用行为的特征值,从定量的角度对使用行为进行描述。这种模型不但能够将网络使用行为的实际情况呈现出来,而且能够进行自我学习,对行为变化顺序进行总结,并掌握其规律,将规律应用到使用行为中去。

3系统设计与实现

3.1ADO.NET结构设计数据访问层的位置处于这一系统的最底层,且其只拥有一个基础的单元数据库,也就是Database,然而数据访问层的作用却十分重要,原因在于数据库内容纳有该系统全部的数据信息,故而数据访问层的安全和整体系统的安全都是密切联系、息息相关的。论文主要借助ADO.NET针对网络行为管理以及数据库进行交接。对于ADO.NET是借助数据源通过一定的转换完成和数据库的对接。微软将其明名为ADO.NET。由于此数据库在NET编码的背景下完成的数据现结。同时其最大的优点在于能够和不同种类的数据进行相互匹配和衔接,很大程度上简化了研发者的工作量。3.2系统网络架构设计在此次研发的系统当中,还需要在服务器创建对应的储存列阵以及服务器汇集的网络程序,在此次研究过程当中重点用区域网路来存储数据,在存储数据的时候,分不同的区域来存储,最后通过集群技术来调取,保证各区域数据能够相互作用。主要运用了数据库、web等几种类型。同时借助多机冗余方式来保障系统自身的安全可靠运行。在交换机外部明确防火墙和相关入侵系统的检测体制,更好的抵御危险。在系统与数据库相互访问时,为了更好地让数据在其中流动,可以根据时间段、关键字等更便捷地获取数据,保证定位以及相关的请求能够准确地发送和传递。另外,通过多重的相互确认可以更快地访问。为了确保系统安全,系统通过部署信息强隔离装置、防火墙及入侵检测设备等相关障碍,可有效阻止外界的入侵,即时发现和消除网络安全威胁,系统限制同一用户在同一时间内的登录次数,若连续多次登录失败,系统自动断开连接,并在一定时间内用户无法继续登录。实现设备特权用户的权限分离,系统不支持时应部署日志服务器保证管理员的操作能够被审计,并且网络特权用户管理员无权对审计记录进行操作。3.3系统实现本文主要利用的是WindowsServer2008操作系统平台,采用的硬件设备CPU为英特尔酷睿i5,主频3.0GHz。系统运行内存为16GB,存储空间8TB,网络带宽20M独享。系统数据存储软件是MSSQLServer2015。

4结论

针对网络迅速发展过程中的存在的安全问题,提出了一种基于网络行为分析的网络安全预警系统,该系统通过对大量用户的网络行为聚类和预测,及时发现并切断不安全网络行为,从根源上切断网络不安全因素。系统采用数据挖掘算法挖掘恶意网络行为内在规律,系统采用ASP.NET框架以及SQLServer2012数据库,选用工作流技术为主要技术。系统设计完成后经过实际测试表明,系统运行稳定,在网络安全预警实时性和精确度方面满足要求。

参考文献

[1]蒋励,张家录.基于网络安全事件的预警系统设计[J].湖南理工学院学报(自然科学版),2016,29(02):30-37.

篇2

1、工信部建立公共互联网网络突发事件预警制度,按照紧急程度、发展态势和可能造成的危害程度,将公共互联网网络突发事件预警等级分为四级,由高到低依次用红色、橙色、黄色和蓝色标示。面向社会预警信息有网站、短信、微信等多种形式。

2、工信部要求基础电信企业、域名机构、互联网企业、网络安全专业机构、网络安全企业通过多种途径监测和收集漏洞、病毒、网络攻击最新动向等网络安全隐患和预警信息,对发生突发事件的可能性及其可能造成的影响进行分析评估。认为可能发生特别重大或重大突发事件的,应当立即报告。

(来源:文章屋网 )

篇3

关键词:网络环境;医院档案;信息采集;安全管理

0 引言

社会的不断发展,科学技术的进步,档案管理工作的开展变得更加重要,我国医院中就存在很多医学档案,这些医学档案自身具备较高的价值,进行医院档案需要配备更高素质的管理人员,同时做好医院档案信息采集和安全管理,提升医学档案的整体利用率,为今后我国医学事业的发展提供便利。信息技术在医院档案中的应用,为医院档案工作的管理工作提供了极大的便利,也提升医院档案管理的效率和质量。

1 网络环境下档案信息采集和管理存在的不足

1.1 计算机网络技术应用不够完善

尽管当前计算机网络技术在我国各行各业已经得到广泛的应用,但是计算机技术在医院档案管理应用还不够完善,在信息采集和安全管理方面也没有发挥其真正作用,特别是伴随着医院档案信息不断增多,增加了医院档案信息采集和安全管理工作的难度,出现较多医院档案信息采集不完善和不准确的状况,也影响医院档案信息的使用效率。但是目前医院档案管理工作中还未完全实现计算机网络系统的管理模式,部分医院也没有建立一个完善的档案信息采集系统,最终造成医院档案信息入库工作不能得到有效的落实,影响了医院档案管理信息化建设工作的开展。

1.2 医院档案信息采集、管理方式落后

在网络信息技术在医院档案信息管理应用初期,医院档案管理人员需要有效的培训,才能更好地上岗工作。但是网络技术的飞速发展,在相对较短的时间内在医院中得到广泛的应用,给医院档案信息采集和安全管理工作带来了较大的压力。除了没有健全完善医院信息采集系统和采集方法外,也没有建立网络环境下有关的采集制度,对医院档案管理的安全性产生了极大的威胁。尽管目前我国制定了有关的管理制度,但由于没有进行全面的、有效的实施,也制约着网络环境下医院档案信息采集的准确性以及医院整体安全管理工作的开展。

1.3 医院档案信息采集人员的计算机技能有待于提高

当前大部分医院档案信息采集人员计算机技能都相对较弱,对计算机技术更没有全面的把控,进而影响到医院档案信息采集效率和档案管理的质量。

造成这种现状的原因一方面是医院档案信息采集人员自身对档案信息化管理的认识不够全面,医院档案管理工作人员都只是认识到档案管理工作的重要性,却忽视了档案信息采集的重要作用,出现医院档案信息采集和管理人员没有重视计算机技术在整个档案管理工作中的运用,另一方面就是由于医院领导没有做好档案信息采集工作人员的培训工作。医院档案信息采集作为一项复杂工作,需要档案信息采集人员能够熟练地掌握计算机技术和档案管理的专业知识,这样才能实现医院档案信息采集网络化。但目前大部分医院缺乏对档案信息采集和管理人员培训意识,医院档案信息采集和安全管理工作水平难以得到有效地提高,影响医院档案信息使用效率。

2 网络环境下档案信息采集和安全管理办法

2.1 做好医院档案信息采集相关软件开发工作

建立一个科学合理的医院档案信息采集网络体系以及硬件平台,做好医院档案信息采集有关软件的购置工作,如计算机、打印机以及扫描器等,这些设备的引进提升了医院档案信息采集的效率和准确性。此外,还需要针对网络环境下医院档案信息采集的需求,做好各项软件的开发工作,建立一个科学的数据库,进行相关数据信息的存储,同时完善各项数据的管理和维护工作,提升对医院档案信息资源管理的重视,为人们提供优质的医院档案信息资源,也同时确保了医院档案的安全性和准确性。

2.2 提高医院档案信息采集人员的综合素质

先进的医院信息采集模式除了需要先进的设备和仪器外,更需要专业的、高端的新型人才,帮助医院信息采集工作能够按照预期计划实现。所以医院需要强化信息采集人员的培训和进修,为信息采集工作者提供信息化采集技术和相关知识的学习机会,提升信息采集工作者丰富的理论知识和业务素质及能力。同时医院还可以采用邀请专家到医院做报告和讲座的方式,进行相关信息采集知识的传播和普及,提升信息采集工作者自我学习、自我提高的意识。做好医院档案信息采集人员的定期考核工作,从而达到医院档案信息采集人员的综合素质提升的目的。

2.3 健全医院档案信息采集和管理的制度体系

由于医院信息采集和信息管理工作本身带有较强的政治性,所以在确保医院信息采集工作顺利开展和信息管理安全等方面,除了需要医院信息采集人员自身的努力,还需要当地政府的大力支持。在完善医院档案信息采集和管理制度体系中,除了需要从内部做好各项建设工作,还需要获得外部支持工作。为了全面提升医院档案室的工作效率,必须做好未来档案室工作开展的管理方法和管理政策。从外部政府来说,不仅需要在已经制定的规章制度的基础上,出台新的信息采集和管理方案,提升相关规章制度的实践性。还需要结合网络环境下,医院自身的特征,制定出符合医院档案管理的有关制度,做好医院档案信息采集和管理工作,提升医院档案管理的安全性。

篇4

关键词:多角度;网络环境;网站安全;防御系统

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2015)27-0026-02

Abstract:With the popularization and development of modern computer network technology, the security and stability of the network operating environment is getting more and more attention. The network has a high degree of freedom and openness in the process of its operation will be faced with a variety of security risks, network environment is damaged, from the current network environment of the site security defense system construction, and can not be completely effective solution to the network environment, need to build a multi angle network environment of website security defense system, the full range of multi angle on the site to run the security of the site, this article from the current status of security defense.

Key words: multi angle; network environment; website security; defense system

现代社会生活中,计算机网络对人们的生活带来了极大的便利,它为人们对于新知识的了解提供了一个新的途径和方式。它自身所具有的自由性和开放性特征,使得网络运行环境受到了很多安全隐患的威胁,由其是在当前网络大环境下,网站的安全风险越来越高,很多网站包括政府、企业等类型都受到过非法篡改和攻击,大多数网站的安全维护主要是以防火墙以及入侵检验等为主,这些防御技术实质上并不能完全解决日益多变的安全防护要求,构建良好的网络运行环境,提高网站的安全系数具有重要意义。

1 对于网络非法攻击的分析

通过对当前大多数网站受到攻击的威胁来看,最具有代表性的攻击方式有三种,即注入攻击、跨站脚本和网页篡改。三者中前两者是关键,也是威胁系数最大的,需要网站在进行安全防御工作时多有留意,下面对三者进行分析。

1.1 注入攻击

注入攻击者是攻击操作者把恶意数据充当为命令,然后再把它插入到应用处理程序中,经过这个处理程序后,可以按照这种方式来达到网站处理程序计划之外而攻击者策划内的命令,也可以是还没有被网站处理程序允许的数据的目的。其中的恶意数据主要有SQL命令、和Javascript脚本等。现在主要的防护措施是以动态化的形式来对用户提交的SQL语句进行监控,如果不满足正确模型就说明存在SQL注入攻击问题[1]。

1.2 跨站脚本攻击的分析

在网站运行中,我们常说的跨站脚本攻击,从它的作用和目的来看,它属于是计算机安全漏洞的一种,它的产生可以给计算机用户带来极大的危害,导致用户在正常的网页浏览过程中个人信息被盗窃走,那么从盗窃的原理来看,其中重要的一个内容就是恶意客户端脚本,它会被注入到网页中而不会被发现,它的英文简写是XSS,到目前为止我们对于XSS的研究有两点,其一,网站的开发和日常维护管理,这一部分的主要目的是在网站开发的过程中,怎样才可以提高它的运行安全性,在日常管理中怎样可以最大程度的减少攻击危害;其二,它的客户端,对于它的客户端来说,我们可以从运行安全的角度来考虑在它的客户端中添加相应的脚本审查机制,并增加Web-proxy来对所有流量起到转发的作用,就相当于是一个防护墙,但是具体的操作实施不是很简单。

1.3 网站的非法篡改

网站的非法篡改是网站安全运行中的常见威胁,我们对其研究经历了四个不同的阶段,即外挂轮询技术、事件触发技术、核心内嵌技术、文件过滤驱动技术。在上述四个不同的阶段中,每一阶段的技术都有明显的独特性,在实际应用的过程中应用的流程和原理也不一样,外挂轮询技术,它是起到对网站的扫描作用,主要的扫描部分包括所有目录,扫描的方式是循坏模式,一旦在扫描的过程中发现异常状况就可以及时地采取措施进行解决处理,对已经被篡改的目录进行备份和恢复,而相对于文件过滤技术来说,它主要的拦截和分析对象是IRP,按照既定的规则来对目录文件进行读、写等的管控,可以在第一时间维护目录完整性[2]。

2 攻击危害产生的具体流程

因为网站的普及度很广,因此,在防御系统的建立上也要有多角度全面性的考虑,任何一个方面都要做到位,不能因为一方面的原因导致整个网站受到安全危险。

2.1 注入攻击的流程

首先,对网站应用程序的脚本系统进行判断,其中包括asp、aspx、php等;其次,对于存在漏洞的扫描,可以在最短的时间内发现存在的SQL注入点,如果具有特殊性的话,还需要对其进行有根据的判断;第三,采用科学的方法和手段对系统运行所需要的数据库进行准确的分析,并对它的内部各个结构进行准确合理的判断;第四,构造一个注入语句,然后再把SQL注入其中;第五,得到网站应用程序的管理权限,然后直接进入到后台来掌握脚本系统,这种攻击方十分常见。

2.2 跨站脚本攻击流程

对于这方面内容的分析,要有合理的分析流程,首先,攻击者会有事前的调查准备,针对于网站应用程序中所存在的XSS漏洞进行发现和标记,然后在这些标记中确定出最合适的XSS攻击构造部位,最后插入XSS攻击语句;其次,用户在访问网络时可以正常的浏览网页内容;第三,攻击者对XSS语句经过特定的设计之后,会隐藏在网页脚本中,一旦网页浏览就会被执行,一旦执行就会搜集网站的cookie等信息,然后会直接的传输到攻击者的服务器中,第四,攻击者在获得这些用户的cookie信息后,攻击者就会利用这些信息来冒充用户在网站中进行操作,也可以进行其他的攻击性活动。

2.3 具体的解决处理方法

首先,网站维护管理人员要建立一个防SQL注入或防XSS的防火墙,而且还要在这个服务器上嵌入防火墙[3],这样做的目的主要是对用户的信息起到保护作用,可以按照它自身的保护原则对用户所提交的所有数据信息进行有针对性的筛选和拦截,只要是符合拦截规则的都会被过滤掉,其中就包括上述提到的SQL语句,这样就大大提高了运行的可靠性。

其次,经过上一流程后,我们还可以构建一个具有驱动层次的防篡改系统,这种系统的存在是依据文件驱动层次的,在它的作用下可以得到系统对文件的各种操作信息,在得到这些信息后再经过相应的过滤后,进而达到防止文件被篡改的目的,保证运行的良好。

第三,加大对webshell检测技术的应用力度,webshell文件从其实质上来讲,就是一种网页文件,因此,在执行杀毒处理时会被忽略,那么对于这类文件,常用的检测技术就是在特征码技术的基础上,一旦检测出异常特征状况就说明这个webshell是可疑的[4]。

3 构建的多角度网络环境的网站安全防御系统阐述

随着网络信息技术的普及,人们对网络的使用越来越广泛,网络对社会生产和生活产生着重要的影响,对于新出现的安全隐患类型,如果还是按照过去旧的防御模式的话,是不能完全解决当前网站运行所面临的安全问题的,必须构建一种新的安全防御系统。

3.1 防止SQL注入和XSS攻击

对于这方面的分析,文章以图示方法来讲解,这样表述可以更为明确清晰。在下图中,客户端用户在和网络服务器进行交互时是离不开浏览器的,在浏览器的支持作用下再采用GET和POST两种方法来实现和网站服务器的数据交换,得到网站服务器的相应处理,两种方法提交的数据信息也是不相同的,前者也就是GET是对浏览器地址栏中的网址参数进行提交,而后者也就是POST则是网页页面form表单中的数据信息,那么这两种数据提交方法也为攻击者提供了攻击渠道[5]。那么本文所提到的建立多角度网站安全防御系统就是采用对比关键字、正则表达式技术以及多编码技术三位一体的模式,可以对用户所提交的请求进行事前拦截,会对所提交的数据信息进行分析和过滤,确保不存在恶意内容后再进行提交,这样也就大大减少了攻击者的攻击行为产生。

下图为防SQL注入和防XSS攻击的具体流程图。

3.2 防止网站被非法篡改

这个系统中所使用的防篡改系统是Windows底层文件过滤驱动技术,那么什么是Windows底层文件过滤驱动技术?从它的运行流程和结构来看,它的主体有两部分构成,即内核态的文件过滤驱动部分和用户态的应用程序部分。前者是以Filemon为基础来完成修改,可以对文件操作过程中的IRP进行分析和拦截,然后再按照用户态的应用程序配置标准对特定操作进行过滤和拦截,最终保证了网站目录不会被篡改;后者通过DeviceIoControl的采用,来完成其向驱动程序传输I/O控制码的操作,保证了用户态程序和过滤驱动两者之间的交流正常[6]。

3.3 对于webshell检测技术的分析

经过上述的分析,我们知道webshell文件其实属于是网页的一种,那么对于这种类型的文件,这个多角度网站安全防御是依靠特征码技术来实现的,在具体检测过程中,如果检测出现了异常,就可以说明这个webshell并不符合要求。此外,这种系统还可以在文件检测模块的作用下对文件内容进行针对性的读取,以特征库为基础进行特定目的的查找,如果存在匹配一致的关键字则完成匹配,再进行下一关键字的查找和匹配,最后输出所有含有该关键字的文件,也就是可疑的webshell文件。

4 结束语

随着计算机网络技术的普及和发展,它在社会发展中所起到的作用越来越明显,那么随之而来的就是它所面临的安全风险也越来越多样化,这对网站安全运行是不利的,本文从网站的维护管理角度,分析了多角度网络环境的网站安全防御系统的建立,在新的系统作用下,可以实现全方位、多层次、多角度的保护,提高网站运行的安全性和可靠性。

参考文献:

[1] 文志华, 周序生. 多方位WEB网站安全防御系统研究[J]. 网络安全技术与应用, 2014(12): 115-116.

[2] 陈艺. 网络安全防御系统的设计与实现探析[J]. 软件, 2013, 34(11): 125-126.

[3] 张风雷, 霍旺. Web系统入侵与防御架构的研究[J]. 中国新通信, 2014(10): 106-107, 120.

[4] 杨林, 杨鹏, 李长齐. Web应用漏洞分析及防御解决方案研究[J]. 信息安全与通信保密, 2011(2): 8-60, 63.

篇5

■ 本报记者卢旭成

威瑞信是全球领先的网络基础服务提供商,在全球提供.COM、.NET、.CC和.TV的域名服务,同时还提供威瑞信SSL证书服务以及身份识别和认证服务。中国作为全球互联网发展最快的区域,威瑞信甚为重视,自2005年开始设立代表处后,逐渐增加人手。钱坤作为威瑞信中国代表处的首席代表,这两年表现得很活跃。2008年9月,钱坤参加中国互联网大会,大力发展域名注册商和SSL证书服务以及身份识别和认证服务的渠道商。目前威瑞信已经有20家域名注册商,新增加的很多是那些提供电子商务服务的企业,比如淘宝。

“我们跟淘宝合作,在其提供给中小企业的建站服务中就需要用到我们的域名服务。”钱坤说。近年希望通过建站服务进而把中小企业发展成为其用户的电子商务服务提供商不在少数。钱坤告诉记者,威瑞信正在和更多这样的电子商务服务提供商谈合作。

而在SSL证书服务以及身份识别和认证服务方面,威瑞信也收获不少。据了解,已经有几家互联网企业即将成为威瑞信在安全产品方面的合作伙伴。

钱坤认为,随着中国网络安全形势的日益严峻,钓鱼网站、网络病毒等泛滥,威瑞信在全球拥有声誉的SSL证书服务已经为财富500强企业中超过93%的公司和世界 40家最大的银行所使用,随着时间的推移必将为更多的中国用户所认可和使用。

近期,面对中国互联网信息中心(CNNIC)在通用域名(通用网址)、网络安全(网址卫士)等方面的竞争,钱坤并不担心,“我们从2000年起就一直致力于通过国际化域名来为不会讲英语的人提供服务,以方便其更容易地使用母语来浏览互联网”。

威瑞信6月4日的《2009年第一季度域名行业报告》显示了威瑞信在域名领域的地位。

报告显示,2009年第一季度每月平均新增注册240万个.com和.net域名。在第一季度里,.com和.net域名总数增至9240万。这一数字较2008年第四季度提高了2%,较去年同期提高了9%。在第一季度里,国家代码顶级域名(country code Top Level Domains,ccTLDs)数量增长至7410万,较上一个季度提高4%,比去年同期提高18%。按注册总数计算,.com仍为全球最受欢迎的顶级域名,随后是.cn(中国)、.de(德国)和.net,这一排名顺序与上一个季度相同。

用手机完成ATM交易不是梦

■ 本报记者许继楠

当前的经济环境下,消费者是不是偏好使用现金代替其他付款方式来控制支出?近日,全球自动柜员机、自助结账系统的领导厂商NCR公司公布了他们委托第三方调查机构Buzzback所做的调查结果。58%的受访者通过现金支付来有效控制消费额;61% 的受访者选择使用ATM办理较为频繁的小额取款交易,来保障日常生活必需的开支;47%的受访者希望在ATM 上使用现金存款支付账单。

调查显示,消费者认为自助服务技术在满足其对金融服务的需求方面起着重要的作用,消费者认为银行能否提供这些技术对他们来说完全不同。多达94%的中国受访者更倾向于选择能为其提供在线、移动电话、ATM 等方式管理现金和进行交易的多渠道自助服务的金融机构。此外,79%的受访者均对提供自助服务有助于服务提供商树立良好品牌形象这一观点表示赞同。而70%的受访者表示相对于去年,他们现在使用自助服务的意愿更加强烈。“通过采用自助服务技术,银行能够有效地将取款、账单支付等数量大、附加值低的业务转移到自助服务渠道。这使银行能够有效降低成本,提升用户体验,从而赢得更多消费者。”NCR北亚区市场总监区万康说。

消费者对ATM安全的问题更加关注。今年年初,俄罗斯黑客破解了ATM厂商Diebold为其基于Windows产品的软件更新补丁,并在其中插入了一个恶意软件。这一事件令消费者对ATM安全问题的关注度更高。对此,NCR推出Solidcore方案,这一解决方案极大提高了ATM的安全性,具有防病毒、防止外来软件、防止信息被非法软件操作盗取等功能。区万康表示,目前NCR是全球唯一能提供此类方案的厂商。Solidcore解决方案从去年开始在国内推广,目前已经有东亚银行等多家银行使用。

NCR也对移动支付的未来做了展望。区万康表示,移动支付在技术实现上是没什么问题的。移动支付实施方式包括使用NFC技术,这是一种近距离RFID技术,主要用于嵌入式手机,以实现非接触支付。没有NFC芯片其实也可以达到移动支付的目的,消费者可以用手机完成某一些操作,银行会把临时密码发到手机上,到ATM机上输入密码就可以完成交易。如果不使用NFC技术,消费者只不过需要多做一个动作――输入密码,其他的插卡、选择、交易、账号程序都不需要。从技术实现角度来讲,银行需要做的主要工作是主机、手机软件的开发,甚至不需要升级ATM。

“NCR在技术实现上已有了完整的方案,现在的问题是银行愿意不愿意做。”区万康说。这个方法可以改善ATM排队问题,显然适用于ATM业务繁忙的银行,比如ATM机一天到晚都在排队的香港汇丰银行。做这个业务对银行来说会不会增加收入?未必。对银行来说,也许多放两台ATM机还能多收一些手续费,所以这可能变成一个不是非常必要的项目。但在ATM机上增加手机互动功能,其积极的意义在于提升消费者体验。

苏州科达:让企业视频应用更清晰

■ 本报记者朱杰

近年来,视频会议系统成为衡量许多单位信息化建设是否达标的重要标准之一,而真正应用了视频会议的单位中,又经常听到应用效果与预期有差距的抱怨。我们不禁要问,这种抱怨从何而来?

可能许多使用过传统视频会议的人都有这样的体会:开会过程中,与会者图像不够清晰,甚至产生较长的时延,发言者的某一个表情甚至在延迟几秒钟后才显示出来。这些问题的产生无疑降低了视频会议的效果和开会的效率,甚至会使与会者对这样的问题反复出现而感到反感。有调查显示,清晰度、时延、带宽、稳定性、居高不下的价格以及运营商的推广模式等,都是阻碍视频会议行业发展的重要因素,而其中反映最为强烈的问题是视频的清晰度。

5月26日,科达“2009至臻高清体验”全国巡展活动来到北京。本次巡展以用户亲身体验为主,全面展示了科达高清视讯系统的全线产品与应用解决方案,包括业内首款1080i/p高清终端、720p高清终端、业内首款高清电视墙、高清录播服务器、业内首款高清可视指挥调度系统、多款高清会议摄像机等。现场演示中,我们发现整个视频系统在图像清晰度、图像流畅度、应用功能、安全可靠以及网络适应等各个方面都表现出来良好的性能。

篇6

关键词:局域网环境背景;计算机网络;安全技术应用

一、前言

随着社会的不断发展,计算机以各种不同的形式出现在人们生活中的各个地方,无论是家庭使用的计算机还是办公使用的计算机,都成为了不可缺少的电子产品。但随着网络技术的广泛应用,越来越多的网络安全问题让人们在使用计算机的时候面临信息被窃取的威胁。所以为了保证人们使用计算机的安全,对计算机网络安全技术进行研究就显得十分必要。

二、计算机网络安全技术

计算机网络安全技术是指在计算机连接到网络的时候,通过有效的方式保证计算机信息不被窃取,并且防止计算机遭受病毒攻击,以及为计算机使用者提供信息加密功能的技术。目前计算机网络安全技术中主要包含防火墙技术、PKI技术和数据加密技术。其中防火墙技术是主要是在计算机成功连接上网络的时候,对网络中存在的病毒进行入侵的抵挡,保证计算机系统不会受到病毒的侵入,同时防火墙还能防止某些非法侵入的用户进入系统。PKI技术主要是用于计算机网络中对电子商务、电子事务以及电子政务等活动的开展。而数据加密技术则是通过文件加密的方式防治进入计算机系统的用户访问一些特殊文件,避免计算机用户的信息出现泄漏。

三、局域网环境下计算机网络面临的威胁

(一)用户使用过程中带来的威胁

一些计算机用户在使用计算机的过程中没有足够的安全意识,所以会出现重要文件不加密的情况。同时,一些用户在使用移动存储设备的时候,在上传或下载资料的时候未对设备进行杀毒处理,从而导致一些存在于移动存储设备中的病毒被带入计算机中。这些行为都会对计算机的网络安全造成严重的影响,导致用户的数据丢失或被窃取。

(二)计算机病毒的威胁

计算机病毒对计算机网络安全的威胁很大,其通常很难被人们察觉,并且具有极强的传染性和可复制性,能够对计算机系统造成严重的破坏。计算机病毒主要是在侵入系统后对系统中中的数据进行破坏,或是攻击计算机的系统,导致计算机系统不能正常运行。随着计算机技术的不断发展,病毒的更新也越来越快,并且新型的病毒往往会对计算机造成更大的破坏,导致用户用户损失更多的经济利益。

(三)局域网管理制度不健全带来的威胁

对于计算机网络而言,制定较为严格的管理制度是在局域网环境背景下的核心保障。但是在我过的计算机局域网管理中,普遍存在对局域网安全不重视的情况,不仅缺少必要的资金投入,更是缺乏网络安全专业人才。同时,在局域网环境下的计算机网络安全管理设备的硬件配置也不能满足要求,使用的基本上是过时的硬件设备及网络设施。这样就导致国内的局域网环境下的计算机网络安全管理存在很多漏洞,不能保证计算机网络的安全运行。

四、局域网环境下计算机网络安全技术的应用

(一)对重要的文件实行备份处理

用户在使用计算机的过程中,一般都会有重要的数据储存在计算机内。但是在计算机出现故障或是系统崩溃的时候,这些数据会很容易丢失,给计算机用户造成严重的损失。为了防止这种情况的发生,就需要对计算机中储存的重要数据进行备份处理。这样就能避免计算机系统故障是造成数据的丢失,从而保障用户的基本利益。

(二)建立防病毒入侵检测系统

目前,防火墙的建立在计算机网络应用中能够很好地保护计算机,防止病毒入侵计算机系统,并且避免计算机遭到网络黑客的攻击。但是仅仅依靠防火墙来保护计算机并不能满足当前的计算机保护需求,因为随着病毒的不断更新,一些病毒在入侵计算机的时候不会被防火墙发现,甚至可以直接穿过防火墙对计算机进行攻击并入侵计算机局域网。这样的情况对对计算机用户的利益造成严重的损害。所以需要建立完善的防病毒入侵检测系统,通过对防火墙的补充,来完成对计算机的全面保护。

(三)加强对操作人员的网络安全培训

在实际的计算机网络安全工作中,所有的操作都需要有操作人员来完成。所以操作人员在计算机网络安全防护中起到了主要作用,其专业知识素养将会直接影响计算机网络的安全。根据目前的情况来看,一些操作人员的专业素养较低,不能完成网络安全中的基本操作,导致计算机网络存在很多不安全因素。所以,必须要经常对操作人员进行专业的培训,通过必要的专业知识强化,让其能在工作中应对各种问题,从而保证计算机网络的安全。

(四)制定完善的安全保护方案

在实际的操作过程中,在完美的安全保护措施都有可能被计算机病毒攻破,从而失去对计算机的保护能力,给计算机的正常运行带来多种威胁。所以需要制定完善的安全保护方案,并建立多层次的保护系统,并将各个层次的保护结合起来。通过多层次保护系统的建立,及时其中的某些保护系统被攻破,还可以使用剩下的保护系统完成对计算机网络的保护,从而有效提升计算机网络的安全。而完善的安全保护方案能够对计算机各个方面的运行进行监控和检测,从而避免病毒的传播和非法的入侵行为。

五、讨论与建议

对于局域网网络安全的保障而言,其不能仅仅依靠计算机自带的防火墙和安装的杀毒软件,还需要对计算机网络安全进行全面的管理,并且在操作人员的实际操作下完成对计算机网络的保护。同时,还要对计算机内部的操作进行控制,避免计算机系统崩溃或遭到病毒入侵时给用户造成不必要的损失。(作者单位:曲阜师范大学)

参考文献:

[1]杨晓红. 局域网环境背景下的计算机网络安全技术应用研究[J]. 电脑知识与技术,2013,11:2572-2574.

篇7

档案信息和管理是社会工作的重要内容之一,其水平的高低对于人类社会的变迁有着直接的影响,当前随着计算机技术和网络信息技术的发展,档案管理工作经历了前所未有的变革与挑战。档案管理工作必须要从传统的纸质管理逐步过渡到纸质和数字管理的统一,才能够更好的促进档案管理水平。本文正是基于这样的背景,通过分析网络环境下档案管理的创新内容,以及在网络环境下需要注重的安全防护,从而为网络环境下的档案管理水平的提升提供一定的参考。

二、档案管理工作的创新内容分析

(一)积极开展线上服务

在网络环境里,传统的档案管理必须要产生和网络环境相适应的变化,因为此时的人们对信息的时效性和准确性有着更高的要求,互联网的出现无疑让这种需求变成了可能,那么传统的档案手工管理模式,就显然出现效率低下,提供信息相对有效等突出性问题。在这种背景下,构建档案信息化管理模式,开展线上服务就成了很多用户的重要诉求,因此档案管理部门为了迎合这个趋势,就需要积极的开展在线服务,通过专题的形式对相关的档案信息进行,社会公众和档案馆构建广泛快捷的信息沟通渠道,从而提升档案的管理效率。

(二)加强信息共享

网络环境的重要特点就是知识和信息等诸多资源的流动性变得更加快速,基于传统档案管理模式已经不能够适应网络环境下对资源的需求,因此档案管理部门需要构建现代信息技术管理模式,实现资源信息的共享,从而为社会公众提供全方位的档案服务。另外随着社会的发展,人类的信息总量呈现不断增长的趋势,因此对档案管理的要求就变得越来越高,这也促进了不同管理部门之间档案管理的相互共享,能够有效提升不同部门之间的信息沟通效率,从而实现一体化的档案管理模式,能够有效节省档案管理成本,同时也能够有助于促进档案信息的不断完善,提升档案信息资源的利用效率。

(三)向纵深服务方向创新

在网络社会中,社会对档案信息的需求变得更加迫切,而且对档案种类的需求也越来越严格,特别是档案信息的细分,这样就能够让公众能够非常快速的定位需求的信息,从而通过这些档案信息获得相应的帮助。这样档案管理就需要向纵深服务方向发展,不仅仅要搞好档案的采集和整理工作,还需要将采集的档案进行更加细化的整理,让档案的分类变得更加垂直细分化,同时对所有的档案资料构建统一的检索目录,并存放在统一的数据库凭条中,这样就能够让更多的用户通过网络接口通过搜索功能快速定位需要的数据,从而快速的为公众提供更加深入的服务。这就意味着传统的手工档案管理要逐步从纸质化向数字化方向发展。在这个背景下,需要通过培训大量的现代档案管理工作人员,提升档案管理工作人员的综合素质,从而适应网络环境下档案管理工作的深入开展。

三、档案管理工作的安全防护分析

(一)保障档案管理系统的完整性

由于在网络环境下,档案信息规模庞大,各种信息资源通过网络平台进行连接,档案之间遵循一致性的逻辑关系,所以在档案数据录入过程中,这种逻辑关系就会引入到数据库,从而形成规模庞大的网络档案管理数据库。而数据库的完整性对于档案信息的安全无疑具有非常重要的影响,这就需要档案管理工作人员要加强对网络档案数据库的维护工作,确保档案数据不会存在完整性的错误,如果出现相关的错误,要迅速定位数据逻辑关系,从而进行快速修复,最大限度的规避对数据库的有意或者无意的破坏。

(二)确保档案数据的长期可读性

在网络环境下,档案信息数据的保存需要统一的格式,这样才能够有助于档案信息数据的流通和管理,同时也有助于这些数据能够融入到其他系统应用中,比如企事业单位的自动化办公系统中。因此在对这些档案信息数据保存和应用时,不能够随意更改档案文件格式,从而方便数据的统一性。另外还需要对档案信息管理的软件进行及时的更新,让兼容始终处于一个动态变化的过程中。这样档案信息的完整性和真实性以及有效性才能够得到更好的保障。

(三)加强安全信息管理

基于网络环境下的档案数据的安全会受到诸多方面的威胁,比如黑客和病毒的威胁以及计算机网络结构本身安全的威胁,比如数据库崩溃或者服务器损坏等,都会对档案数据的安全构成非常重大的影响。所以加强档案信息安全的管理就需要从软硬件两个层面进行。其中从软件层面要通过构建完善的防病毒黑客攻击体系,比如增加防火墙和为客户端安装网络杀毒软件,同时对操作人员进行全方位的安全培训,提升档案管理人员的安全意识,从而提升软件方面的安全防护能力。而在硬件方面的安全防护则可以通过增加热机备份的形式,同时加强安全巡视,构建高标准的计算机安全防护机房,从而保障计算机硬件的安全稳定。

篇8

关键词: 质量安全;网络预警;分析框架;模型

一、引言

在我国,质量安全事故时有发生,事故的结果常常破坏市场秩序和社会公正,严重损害人民群众生命健康财产,造成巨大的经济损失。如何快速掌握风险信息,准确进行安全预警,避免大规模的质量安全危机事件的发生,是亟需深入研究的重大问题。

预警过程是一个不断收集信息、分析信息并做出决策的过程。离开了信息,预警也便成了无源之水。互联网的大规模普及与深入为我们全面获取质量信息提供了良好的契机。据统计,截至2013年6月底,我国互联网用户已达591亿人,手机网民规模达464亿;在这些用户中,博客和个人空间用户数量为401亿,而微博用户数也高达到331亿(CNNIC,2013)。作为网民的消费者可以通过互联网,直接向社会传播对质量风险评价信息,成为了质量安全风险信息的潜在提供和传播者。互联网信息与传播具有广泛性与实时性的特点。运用信息化手段,对网络消费者的海量质量风险信息进行实时监测,就可以在空间维度上更为广阔、在时间维度上更为迅速地获取质量风险信息,更为全面深入地掌握消费者所面临的质量安全问题,预警的结果也将更加实时与准确。因此,基于网络消费者的海量质量风险信息进行质量安全预警,是大数据时代质量治理的一种新思路。

当前国内外直接针对质量安全网络预警的研究几乎属于空白,较多的研究集中在借助已有的信息系统探讨其对质量安全预警的网络有效性(Rortais等,2010;唐晓存,2008;张东玲,2010)或者探讨质量安全预警体系的网络系统结构(Adrie等,2006;Peter,2007;Tom,2009),而这些研究并未涉及消费者的网络质量信息。从根本上讲,网络质量信息是消费者关于质量缺陷信息的一种网络表达,质量安全网络预警,本质是一种网络信息的预警。消费者网络质量信息纷繁复杂,如何进行有效地预警,关键在于处理好网络质量信息海量性、不确定性和不完整性的特征。海量性是网络质量信息的数量性特征,网络上每天都有来自消费者数以万计的质量信息,处理这么庞大的信息量,需要依靠大数据的方法和理念;不确定性是网络质量信息的准确度特征,网络上的消费者依据自身的语言习惯自由地进行质量信息的,形式不同、风格各异的质量信息通常对于准确的预警是很大的挑战;不完整性是网络质量信息的代表性特征,质量安全预警最终将反映的是存在于实体世界的风险,由于并非所有消费者都会上网进行质量信息的,通过网络质量信息来反映这个现实风险,仅具有一定的代表性,信息存在一定程度的不完整缺陷。

面对消费者网络质量信息的三个突出特点,本文认为质量安全网络预警的研究,需要着重解决三个方面的问题:第一个是网络质量风险信息的分类,按照预警的一般原则划定预警信息的范围,选择消费者自由发表的与质量安全相关的言论,并对不同形式和内容的质量信息进行合理的分类,使预警信息在统一的分析范式内发挥价值;第二个是基于分类后的网络质量信息的风险分级,即要根据信息的呈现形式与具体内容反映出的质量信息风险程度,构建出不同分类信息的风险预警级别;第三个是将不同信息类别、不同风险级别的产品质量信息进行融合,融合时要充分考虑信息的不确定性与不完整性特征,因此人工智能的相关方法应该被考虑应用。

基于以上的分析,本文将从网络信息分类、风险分级、警情划分三个方面的分析入手,构造出质量安全网络预警分析的一般性框架,并探讨运用智能化的信息融合方法实现预警模型的构建,以期为质量安全预警提供一种新的网络化模型与方法。

二、质量安全网络预警的分析框架

(一)信息分类

对消费者的纷繁复杂的海量互联网质量信息进行有效地分类,是成功预警的首要步骤。目前学术界与实践领域直接对质量安全网络信息进行分类的研究与探索并不多见,比较有代表性的是程虹等(2012)关于互联网信息的企业质量安全分类模型及实现方法的研究。程虹等(2012)基于互联网上消费者的质量安全信息,在提炼了已有文献中产品性能、服务质量和运营质量等3个成熟分类指标的基础上,通过网络文本数据的实证分析,研究得出了适应互联网条件的安全性、公众形象和经济性等3个新的分类指标,并基于这6大分类指标构建了20个指标的基于互联网信息的企业质量安全分类模型。他们的研究对于本文进行网络质量风险信息的分类具有重要的借鉴意义。

程虹等(2012)所构建的6大维度的风险分类指标,面向的对象是生产企业,涵盖了公众形象、经济性、服务质量、运营质量等与企业经营管理和社会责任等相关的信息类别,而本文所研究的是预警问题。黄冠胜等(2006)认为,所谓预警的“警”是事物发展过程中出现的极不正常的情况,是可能导致风险危机的情况。Maslow(1943)提出,安全需要是仅次于生理需要的人类需要,也是消费者对产品质量的一项基本需求。因此,本文质量安全预警的研究将重点关注质量的安全性特征,选择消费者关注度最高也最为敏感的“安全性”维度为切入点,来进行互联网质量信息的分类。从消费者的角度来分析,质量的固有特性是否安全,最直接的判断标准,就是在使用的过程中,是否对自身造成了身体伤害,或者性状改变使得质量存在潜在伤害的可能性,再或者是造成伤害的事实和某些不足的属性给消费者带来的不安感。因此,根据程虹等(2012)的研究结论,本文将互联网质量信息划分为身体伤害、不安全感与性状改变三个类别。

其一,身体伤害。身体伤害是指消费者在接触或使用时,人体在一定时间内经受不可承受的能量时导致的身体损伤。这是由于质量安全隐患而造成的最直接的伤害,通常造成伤害的形式有物理性伤害、化学性伤害和生物性伤害等(GB/T22760-2008),如死亡、中毒、皮肤过敏、腹泻等。美国的国家电子伤害监测系统(NEISS)、欧盟的非食品类消费品快速预警系统(RAPEX),以及日本的全国消费生活信息网络系统(PIONET),均是以收集到的消费者受到质量身体伤害的信息,作为监测质量安全风险进行预警的重要依据的。

其二,不安全感。不安全感是指质量的某些特性给消费者心理带来的不安与恐惧感。即使没有对使用者造成身体伤害,但由于消费者的心理变化,会产生在使用上的担心或恐惧,这种描述心理感受的信息在程虹等(2012)所监测的网络文本数据中普遍存在。这种不安全感可能来自于受到或见到过的质量伤害,抑或是来自质量性状改变而推测出的质量伤害。它反映的是消费者主观感受到会遭受类似质量伤害的可能性,通常是通过消费者的情绪来间接表达的。

其三,性状改变。性状改变是指质量的物理和化学特性与出厂状态相比发生了改变,消费者通过肉眼或简单的测试与推理方法能够感知到这种变化。通常消费者对于性状改变的描述,并没有直接反映消费者受到的质量伤害,但是它却能真实反映存在质量安全隐患的事实。而这些质量安全隐患将会成为危及消费者身体健康与消费权益的潜在性风险,并且这种信息的数量越大,潜在风险也越大。消费者在互联网上关于质量性状改变的描述信息非常普遍,如包含异物、过期、发霉、失灵等词汇的质量风险信息在论坛、博客以及微博的内容中经常可见。

一般的风险评估通常是从两个方面对风险信息源进行刻画的,一个是质量对人体伤害的程度,另一个是伤害发生的可能性。与一般风险评估原理相比,本文对互联网质量信息的分类具有两个突出的特点。第一个是考虑了潜在风险。身体伤害反映的是质量对人体伤害的程度,不安全感反映的是伤害发生的可能性,而性状改变则反映了质量对人体造成伤害的潜在风险性,并且这个潜在风险性的大小也在不安全感的描述中得以刻画。第二个是结合了网络的特性。一方面性状改变的信息通过网络质量风险信息数量来反映潜在风险大小,另一方面不安全感的信息以风险信息传播的特性来反映发生伤害的可能性,并且潜在风险大小与发生伤害可能性都与身体伤害的信息具有很强的相关性;而互联网将这三者有机地组合在了一起。质量信息分类结果及特征如表1所示。

(二)风险分级

在质量安全网络预警信息分类的基础上,需要对不同类别的质量安全信息进行风险分级。身体伤害类别的质量信息是对消费者受到实际伤害的描述,可以考虑沿用成熟的伤害风险级别划分方式;不安全感与性状改变类别的质量信息,与网络传播特性和信息数量相关,需要特别考虑从网络的特征入手进行风险级别的划分。

1.身体伤害的风险级别

对于质量安全而造成的身体伤害程度的划分,许多国家都已经有了比较成熟的实践与应用。欧盟的“非食品类消费品快速预警系统”(RAPEX)将伤害的严重性划分为轻微的、严重的、非常严重的等3个级别;日本科学技术联盟所开发的RMAP将消费品伤害发生的严重程度分为致命的、严重的、中等的、轻微的、无伤害等5个等级;我国2009年开始实施的《消费者安全风险评估通则》的国家标准中,将消费品对人体的伤害程度分为非常严重、严重、一般、微弱等4个级别。参考这些已经成熟应用的伤害级别划分,同时考虑互联网消费者质量信息的纷繁复杂性,本文将互联网质量信息中身体伤害类别信息的风险划分为5个级别,分别为:(1)致命的,导致灾难性的伤害,如死亡、植物人、高位截瘫等;(2)非常严重的,会导致不可逆转的伤害,对人体造成较严重的负面影响,如肢体残疾、大面积面部疤痕等;(3)严重的,需要在急诊室治疗或定期住院治疗才可恢复的伤害;(4)中等的,需要看医生,在门诊对伤害进行处理即可,对人体将造成的影响一般;(5)轻微的,不需要看医生,可以家里自行对伤害进行处理,对人体造成某种程度的不舒适感,对人体的影响较轻。具体如表2所示。

2.不安全感的风险级别

不安全感刻画的是伤害事件发生的可能性。与国家《消费品安全风险评估通则(GB/T 22760-2008)》通过历史数据、试验模拟、专家判断等方法计算并划分可能性级别不同,不安全感类别的信息是基于消费者在网络上的情绪表达来度量的。与网络舆情传播规律类似,舆论强度与网民的用词强度存在正向相关的关系。通常网民用词强度越强,表明网民的情绪越大,则网络舆论强度也越大;网民的用词强度指标反映了舆论受关注的程度以及社会情绪趋势变化状态的特征。在质量信息中,消费者用词越强烈,通常表明质量安全问题越突出,受到质量伤害的可能性也就越大。因此,本文通过质量信息中用词强度的区分刻画出不同情绪表达下的伤害事件发生的可能性,以此确定对不安全感类别信息进行风险级别的划分。

本文采用“李克特五点量表”(Likert Scale)来将消费者在互联网上表达不安全感的情绪信息转换为伤害事件发生的可能性度量。李克特五点量表是现代调查研究中普遍采用的一种测量量表,适用于情意领域的态度测量评价(Likert,1932);而关于质量不安全感的网络信息,正是消费者情绪与态度的表达。参照李克特五点量表,将消费者的不安全感情绪由强至弱划分为5个等级,并结合《消费品安全风险评估通则(GB/T 22760-2008)》对风险发生可能性的描述,构建出无法避免、极有可能、可能、可忽略、不太可能等5级不安全感信息风险级别,如表3所示。

图1 网络危机事件增长规律

四、总结

通过收集消费者在互联网上的质量风险信息,实现对质量安全的网络预警,是质量监管领域的新课题。网络质量信息的海量性、不确定性、不完整性等特征,使得进行基于互联网信息的质量安全预警的研究,变得十分具有挑战性。

本文研究了基于消费者质量安全网络预警分析框架构建与模型实现的问题。首先,基于学者程虹等(2012)的研究,本文提炼出对消费者网络质量信息的一般分类范式,即身体伤害类信息、不安全感类信息和性状改变类信息,在文献分析与实践借鉴的基础上,深入考虑网络信息的特性,将这三类信息按风险严重程度分别划分为5个不同的信息风险级别,探讨了基于5个信息风险等级的警情警度的划分。从质量信息分类、风险分级以及警情划分三个方面完成了质量安全网络预警分析框架的设计。其次,着重考虑网络质量信息三大特点的基础上,采用证据理论进行不同类型、不同风险级别质量信息的融合,从识别框架构建、可信度评价获取与递归融合算法三个步骤详述了预警模型的实现过程。

本文所构建的基于互联网信息的质量安全网络预警分析框架与模型,为大数据时代质量的网络治理提供了一种新的思路与方法。进一步的研究可以考虑对分析框架的系统实现,预警模型的适用性与准确度进行测算及模型修正等。

参考文献:

[1] 程虹、范寒冰、肖宇:2012:《企业质量安全风险有效治理的理论框架――基于互联网信息的企业质量安全分类模型及实现方法》,《管理世界》第12期。

[2] 程虹、刘芸,2013:《利益一致化的标准理论框架与体制创新――基于“联盟标准”的案例研究》,《宏观质量研究》第2期。

[3] 范锐敏,2013:《中国消费者组织质量社会监督职能的消费者评价》,《宏观质量研究》第2期。

[4] 黄冠胜、林伟,2006:《风险预警系统的一般理论研究》,《中国标准化》第3期。

[5] 孔繁涛,2009:《畜产品质量安全预警理论与方法》,中国经济出版社。

[6] 李酣,2013:《从市场失灵到政府失灵――政府质量安全规制的国外研究综述》,《宏观质量研究》第2期。

[7] 唐晓纯,2008:《多视角下的食品安全预警体系》,《中国软科学》第6期。

[8] 武汉大学质量发展战略研究院中国质量观测课题组,2013:《2012年中国质量发展报告》,《宏观质量研究》第1期。

[9] 张东玲、高齐圣、杨泽慧,2010:《农产品质量安全风险评估与预警模型:以山东省蔬菜出口示范基础为例》,《系统工程理论与实践》第6期。

[10]张继宏,2013:《特种设备质量安全检验博弈分析》,《宏观质量研究》第2期。

[11]Adrie J.M.Beulens,Yuan Li,Mark R.Kramer,Jack G.A.J.Vander Vorst,2006,“Possibilities for Applying Data Mining for Early Warning in Food Supply Network”.

[12]Likert,Rensis,1932:“A Technique for the Measurement of Attitudes”,Archives of Psychology,140,pp.155.

[13]Maslow,A.H.,1943:“A Theory of Human Motivation”,Psychological Review,50,pp.370396.

[14]Peter Karim Ben Embarek,2007,“Information Sharing Between National and International Authorities”,Senior Regional Food Safety Authority Response Coordination Roundtable,11(7).

篇9

关键词 网络环境;计算机信息处理;安全

中图分类号:G252 文献标识码:A 文章编号:1671-7597(2013)11-0000-00

“信息化”一词在当今时代已经不再陌生,而且随着计算机网络的发展,网络信息更是无处不在。无论是经济领域,还是政治、文化领域等都已经受到信息化的影响。计算机网络在促进信息交流和传播的同时,也给信息处理带来许多安全隐患。目前,计算机网络给信息处理带来的负面影响已经逐渐显现了出来,应当引起有关方面的重视。

1 网络给计算机信息处理带来的方便

网络为计算机信息的处理提供了广阔的平台,信息在网络环境下能够更加广泛、快速的传播交流。利用网络这一信息处理的平台,政府的管理人员可以进行网络问政,加强行政管理的力度。企业管理者也可以利用网络开展管理工作,对员工进行全方位的管理。各行各业的服务管理人员可以利用网路提供更加便捷的服务。以上这些只是网络给计算机信息处理带来方便的一些例子,在网络环境下,计算机信息的处理还有许多其他方面的优势,这里就不再一一列举。

2 网络环境下信息处理存在的安全隐患

2.1 计算机软件存在漏洞容易遭受病毒攻击

对于计算机软件而言“没有最好只有更好”,任何一个计算机软件都不可能是完美的,都或多或少存在一些漏洞。因此,计算机软件漏洞也就成为了不法分子攻击计算机网络的侵入点。许多恶意的网络攻击者利用软件漏洞,对软件进行破坏,严重影响了计算机信息处理的进程。

除了软件漏洞之外,病毒也是严重威胁计算机信息处理的的因素,也经常被不法分子所利用。病毒传播者依靠网络这一开放的平台,通过用户的访问和电子邮件等形式进行计算机病毒的传播。用户计算机一旦感染病毒,就有可能造成信息的泄露,给用户带来经济上的损失。用户在进行信息的传送或文件的传输工程中,往往很少注意对信息的加密,这些没有加密的信息就很有可能遭到病毒的袭击而导致机密信息的泄露,甚至可能被非法侵入者恶意篡改。

2.2 计算机信息安全管理的水平较低

我国的计算机信息安全管理工作中安全的认证、风险的管理以及安全性评估的各项工作是分开进行的,这样的安全管理方式相对于其他国家还是比较落后。目前,世界上许多国家都已经建立起了比较科学完善的计算机信息安全管理机制,并对网络安全进行了有效地管理和控制。但我国分开管理的信息安全管理机制已经严重落后于市场发展的需要。不完善的计算机安全管理机制严重影响到了我国信息的安全管理,使信息管理人员不能够对信息安全进行严格的控制,这样就给网络环境下计算机信息的处理造成了极大的影响。

2.3 计算机用户操作方式不合理

计算机用户安全意识普遍较低,也是计算机信息处理较大的安全隐患。我国计算机用户近年来急剧增加,这些新增加的计算机用户,安全意识普遍比较低。他们很容易把自己的私密信息泄露给别人,从而威胁到自身的利益。而且许多新增加的网络计算机用户操作不熟练或者不合理,这些都会影响到网络信息的安全。例如,对网络防火墙配置操作不熟悉而出现操作失误或配置不当的情况,使防火墙不能发挥出它的保护作用,从而降低了网络环境下计算机信息处理的安全性。

2.4 计算机软件和硬件的水平相对落后

由于我国正版软件价格普遍较高,很多计算机网络用户纷纷采用盗版的软件,这些盗版的软件本身很可能带有一定的病毒,自身性能比较低,对病毒的防御能力也相对较低,极易受到病毒攻击造成安全隐患。除了盗版软件的使用造成安全隐患外,计算机硬件的老化也会影响计算机信息的处理。陈旧的电脑硬件会使计算机处理信息的速度很慢,这也为恶意攻击者提供了攻击的机会,从而影响了计算机信息处理的安全性。

3 网络环境下信息处理安全技术

3.1 提升软件性能,加强病毒控制

虽然任何计算机软件都存在漏洞,但漏洞并不是不能控制的,软件管理者可以通过提高软件的性能减少软件的漏洞,进而提高计算机信息处理的安全水平。

对病毒的控制体现在病毒的预防、检验和处理三方面。

1)病毒的预防。对计算机病毒的预防主要是加强对病毒的了解,对已经知道的病毒进行分类研究,了解其发病的症状,一旦计算机网络运行中有类似于某种计算机病毒症状的出现,就进行相应的处理,把病毒感染的不良影响降到最低。病毒的预防还可以通过对相关程序的加密以及整个系统的监控等措施来实现。

2)病毒的检验。加强对于病毒的检验可以通过加强对不同文件数据的检验来实现。并且将每次检验的结果记录在相应的文件里,在以后的计算机网络运行中进行定期检查,一旦发现文件的数据有较大的改变,则文件就可能已经被感染病毒了。还可以对常见的病毒根据其传播的特征和影响的方式进行观察检验,及时发现就有可能降低其破坏程度。

3)病毒处理。病毒处理就是在病毒出现后采取一定的手段对其进行清理。这需要比较先进的病毒清扫软件来完成。先进的计算机病毒处理软件能够提高病毒处理的效率,从而对计算机信息起到更好的保护作用。

3.2 加强计算机信息安全管理

对计算机安全管理需要一套安全管理的机制,这一机制的技术支撑就是防火墙和加密技术的使用。

1)防火墙的使用。防火墙能够抵抗非法恶意的侵袭,保护计算机信息安全。因此,加强防火墙的应用有利于计算机信息的安全处理。防火墙的配置需要一定的专业知识,所以,对广大用户一定要加强防火墙应用的培训,让更多的计算机用户能够更好地使用防火墙来保护自己计算机信息的安全。

2)信息加密技术。信息的加密技术是目前网络中比较安全的一种方式。在用户信息传送之前,先对其进行加密处理,然后发送给需要接受的人,信息的接受者利用相应的解密密钥对其进行解密,然后读取信息。这样整个信息传输过程很难有第三者的插入,也就降低了泄密的风险。

3.3 提高计算机安全管理人员的素质

随着计算机用户的增多,人们对网络管理的要求也逐渐提高,在网络环境下,增强信息处理的安全性需要一批拥有专业知识的管理人才来完成。而且目前计算机用户有年轻化的趋势,这就更有利于管理人才的培养。有了高素质的管理人才,就提高计算机信息处理的安全性。

3.4 提倡使用正版软件,更新老化的硬件设施

大量盗版软件的使用,是现在计算机信息处理存在较大安全隐患的重要原因。因此,要想净化网络环境,必须倡导使用正版的软件。使用正版的软件既是对他人知识产权的保护,也是提高信息处理安全性的重要手段。虽然正版软件的价格普遍较高,但是从降低信息处理的安全风险而言,其效果还是比较可靠的。

4 结束语

网络时代的到来给人们带来了很大的便利,但是这一公开的信息处理平台也存在着很大的安全隐患。因此,要想在享受网络方便的同时避免信息处理的安全隐患,就必须加强计算机信息处理的安全管理,从而为信息的传播创造更加安全的网络环境。

参考文献

[1]李静,陈蜀宇,文俊浩.基于信任网络的网格资源发现机制[J].重庆大学学报(自然科学版),2011(01).

[2]乔丛枫.维护动态网页应用程序安全的方法[J].硅谷,2010(24).

[3]刘立锋.信息化环境下计算机网络安全技术与防范措施研究[J].科技资讯,2012(01).

[4]叶锋.浅议计算机网络安全及其防范措施[J].计算机光盘软件与应用,2012(01).

[5]廖志刚,李增智,詹涛,陈妍.基于Java的安全主动网络服务加载器研究[J].西安交通大学学报,2009(02).

[6]金喆.谈计算机网络改造[J].一重技术,2011(01).

篇10

关键词:网络环境;计算机信息;安全防护;措施

计算机技术被广泛的应用于各个领域,甚至于很多的企事业单位组建了自己的局域网,同时也伴有互联网,实现了两者之间的互联。互联网系统覆盖的范围较广、覆盖面较大,因此内部局域网会面临着严重的安全威胁,网络节点也随时会被黑客攻击。在网络环境下,办公系统的服务器和其他主机上的信息都可能会泄密,如果内部网络中的计算机受到了攻击,可能会被其他病毒感染,这样便会影响到其他的主机信息安全。网络环境的开放性、分散性等特点,为信息的交流共享创造了理想空间,与之相关的网络技术取得了更快发展,为社会进步与发展增添了活力。

1 网络环境下计算机信息安全面临的威胁

(一)缺乏安全意识

计算机技术最大的优势就是实现资源的共享,同时在端口开放的条件下实现文件的传输,相对于网络环境中的其他用户信息是透明的。某些机关、企业对服务器的保护意识不足,根据相关的统计分析,存在80%的公共网站没有采取任何的防护措施,还有些企业网站在受到恶意攻击之后,并没有引起足够的重视,殊不知企业内部的重要文件早已泄密,引发经济上的重大损失。

(二)网络技术影响

计算机信息就是以互联网为重要依托,构建起一个无行政管理的世界性网络,在没有监护措施与防护措施的前提下,安全性能相对较差,因此网络犯罪具有跨区域、跨国界等特点,会给行政执法带来巨大困难,如网络木马、黑客病毒、信息间谍等成为威胁计算机信息安全的重要因素。

(三)存储潜在风险

计算机信息需要利用多种硬件介质加以存储,但是介质属于电子类产品,经过长时间的存放,往往会出现无法读取的情况。这种问题的产生主要是受到介质寿命的影响,由于硬件载体不可能永久可用,也会受到环境、磁场等影响,很容易出现变质情况,证明存储设备拥有一定的使用年限。伴随着科学技术的发展,网络环境下的信息载体技术也发生了改变,当更换读取设备时,存取的文件将无法正常读取出来。

(四)人为因素影响

新世纪面临新挑战,其中涉及到信息的竞争、人才的竞争,主要原因是对网络安全的重视程度不足,同时缺乏技术型人才的培养。很多企业中,网络维护人员并不是专业技术型人才,因此只关注对网站信息的定时更新,如配置的网络设备仍然存在着诸多漏洞,极易被非法人员利用。

2 网络环境下计算机信息安全防护措施

(一)建立健全网络管理制度

企事业单位应该建立健全网络管理制度,并且将计算机信息安全视为头等大事,在法律法规基础上,根据企业的实际情况,将计算机信息的安全工作责任具体到个人。安全维护人员需要制定可行性保障,强化对全体人员的信息安全维护意识,同时加强监管监控,对运行网络的安全施以全方位管理,针对其中的薄弱环节采取适当的改进措施,不断完善企业的信息保护规章制度,对企业内部员工的账号及密码实行合理监管,若存在非法登录情况,应该及时进行维护,特别是管理人员及重要部门人员的口令与密码,特定时间内加以更换。

(二)合理维护备份文件安全

计算机硬件与网络若是遭遇了安全威胁,或发生不可抵抗的损坏时,其内部的所有文件也随之出现损坏情况,由此可见备份文件十分重要。文件的备份需要采取全方位、多层次的措施,注重软件及硬件的相互结合。硬件备份能够让系统逐渐恢复运行,软件备份可以保证重要的信息及时恢复,在对系统进行全方位多级防护的过程中,确保网络环境下计算机信息的安全可靠。

(三)病毒引擎防护措施

结合当前的网络环境分析,计算机信息安全防护情况不容乐观,因此需要采取病毒引擎防护措施,为计算机信息提供安全保障。智能化安全防护引擎可以实现对不同病毒特征码的准确扫描,同时也能实行靶向控制。利用智能化病毒引擎防护,能够对未知病毒进行严格的检查,采取针对性举措防护病毒,突破传统病毒扫描技术的限制,把高新技术手段及措施有机结合到一起,通过对存在病毒的系统防护,可以增强计算机信息对病毒的免疫力。当病毒攻击计算机时,智能化病毒引擎防护可以准确快速的进行查杀,虽然能够起到良好的病毒防护效果,但是很多时候此项举措还是显得较为被动,现阶段,实践中常用的病毒软件有Outlook、Net Ant等。

(四)安装系统漏洞补丁程序

在计算机系统设计的过程中,为了计算机信息的安全,需要软件开发商补丁程度,从而及时纠正漏洞问题。伴随着计算机系统的应用,需要定时更新网络补丁程序,同时对其进行安装,为网络系统的实际运行创造优质的安全环境。如COPS软件的应用,就是专门用来扫描漏洞的设备。

3 结语

在科学技术飞速发展的今天,计算机信息安全风险逐渐增大,从实践过程分析,需要综合各方努力,为计算机信息安全提供可靠保障。在当前的时代背景下,网络成为了一种特色标志,象征着时代的进步与发展,计算机信息安全防护工作的重要性日益体现出来,与之相关的安全维护难度也随之增大。现阶段的技术条件下,计算机信息安全防护问题只能在避免的过程中不断强化具体措施,但是却无法根除,只能结合技术优选组合,保障计算机信息的安全。

参考文献

[1]陆俊,侯雅莉. 浅析计算机信息安全防护措施[J]. 赤峰学院学报(自然科学版),2016,(12):10-12.

[2]张康荣. 计算机网络信息安全及其防护对策分析[J]. 网络安全技术与应用,2015,(02):92+94.

[3]张嘉. 网络环境下计算机信息安全防护措施[J]. 计算机光盘软件与应用,2014,(03):189+191.

[4]朱亮. 计算机网络信息管理及其安全防护策略[J]. 电脑知识与技术,2012,(18):4389-4390+4395.