信息安全硕士论文范文
时间:2023-03-16 09:24:20
导语:如何才能写好一篇信息安全硕士论文,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。
篇1
1、计算机人工智能识别技术应用瓶颈探析
2、计算机科学与技术的应用现状与未来趋势
3、计算机信息处理技术在大数据时代背景下的渗透
4、计算机基础课程应用教学思考和感悟
5、中职中药专业计算机应用基础教学改革实践
6、浅谈虚拟现实技术在中职计算机基础教学中应用的必要性
7、计算机图像处理技术在UI设计中的应用
8、计算机生成兵力行为建模发展现状
9、智慧档案馆计算机网络系统方案设计
10、浅谈如何提高计算机网络的安全稳定性
11、计算机应用技术与信息管理的整合探讨
12、计算机科学技术小组合作学习研究
13、计算机科学与技术有效教学策略研究 >>>>>计算机网络和系统病毒及其防范措施毕业论文
14、互联网+背景下高校计算机教学改革的认识
15、艺术类应用型本科高校"计算机基础"课程教学改革研究
16、计算机技术在石油工业中应用的实践与认识
17、计算机技术在电力系统自动化中的应用研究
18、微课在中职计算机基础教学中的应用探析
19、课程思政在计算机基础课程中的探索
20、计算机服务器虚拟化关键技术探析
21、计算机网络工程安全存在问题及其对策研究
22、人工智能在计算机网络技术中的运用
23、慕课在中职计算机应用基础教学中的运用
24、浅析如何提高高校计算机课程教学效率
25、项目教学在计算机基础实训课程中的应用分析
26、高职计算机网络教学中项目式教学的应用
27、计算机信息安全技术在校园网络的实践思考
28、大数据背景下的计算机网络安全现状及优化策略
29、基于计算机网络信息安全及防护对策简析
篇2
1计算机软件工程中的数据库建立
在进行计算机数据库建立的整个过程中最开始就需要对计算机基础框架进行设计,并且同时需要对计算机中的数据库进行改进,而计算机软件的运行是需要通过网络这个媒介来作为支撑,要不然计算机系统中的软件就不能发挥作用,因此在系统数据库的搭建过程中要考虑到这些相关的影响因素,整个系统的各子系统之间相互之间需要形成良好的交互关系,最终才能使系统的软件运行,同时也可以保证计算机系统中的信息的安全性。在软件工程数据库一开始建立初期就必须要有明确的应用范围,这样就能够高效地做好计算机数据库的管理工作,在初步形成了数据库的总体构架之后,需要在此基础上进行其他功能的完善,提升整个软件的使用性能和安全性能并解决在使用过程中出现的漏洞,当这个软件在不断更新升级改进后它的功能将会越来越人性化以满足用户的需求,同时在抵抗外界的干扰方面也是会做得更好,此外数据库也要及时进行更新以免出现使用故障问题。编程技术是形成计算机数据库的基础,各功能的协调是解决软件技术问题的主要途径,软件在开发出后投入市场让用户进行使用中要有效利用好计算机数据库中的资源,使得软件能够在使用过程中可以进行自动更新,来解决软件在使用过程中出现的问题同时增加一些必要的功能。在做软件过程中工程师要合理的选择汇编语言,然后进行软件框架的编程,这样就能更好的做出所需的软件和提升用户的使用体验。
2数据库文件建立
2.1类型比较
数据库需要处于读取的条件下才能对数据库的文件进行建立,为此在数据库进行数据建立的最初阶段需要做好对比工作,防止出现在读取的过程中出现数据的丢失却不能及时发现的问题。通常采用对比的数据读取方式更能够保证数据读取的稳定性,同时在文件读取出现问题时也更能够直观的发现问题,也更能够找到合适的类型。在文件读取时要做到节省计算机的存储空间,并且短时间地对数据进行读取,这样做的目的就是可以保证软件运行的流畅度和稳定性,更不容易出现运行故障问题。
2.2创建数据库
一般情况下是在文件建立之后进行数据库的建立,并且在创建之后系统将会对访问的权限进行限制,会限制用户之后的相关操作,特别是在当系统出现一些问题需要进行相应的改进时,由于权限限制的原因将需要对各方面进行调整,需要更加有效的关联才能使得整个系统的稳定性有较高的保障。为了保证系统的稳定可靠性可以采用分模块的形式来对系统的多个功能进行逐一控制,如此一来就可以有效的提升数据库各功能的稳定性,保证系统的流畅运行。而一些在外部安装的软件就相对来说在对数据库创建时简便很多,在对外部软件进行安装时可以采取私人模式的安装方法可以保证用户的数据安全。同时需要根据软件的具体特征来建立合适的数据库,保证数据库中的资源能够充分利用,此外还需要不断对编程技术进行改进。为了能够保证系统在系统出现问题数据丢失的情况下保证系统快速的快速恢复运行,需要对数据库中的信息做好备份工作。
3对数据库文件的访问
3.1面向对象的数据库存储模式选择
分区之后就可以进行数据库存储模式状态,但是这项功能又存在多方面的安全问题。数据库的存储的作用就是对用户的各项权限进行一定的限制,以保证系统能够稳定运行,这种访问权限是被分为多个访问级别,不同类型的访问用户,进入系统的页面信息也会有所区别,主要目的还是在于保证系统的安全和稳定。建立了文件类型数据库后,更加有利于文件的访问,在进行系统的功能设计时需要重点针对这一方面,要做好合理优化系统资源,保证系统高效稳定运行。
3.2数据库文件的加密保护
文件加密主要是防止用户的个人重要信息被他人盗取而采取的保护措施,需要采取相应的措施来保证用户的信息安全,主要的措施就是通过对用户的信息根据信息的重要程度来设置,在用户进行使用时需要设置登录密码来保证信息安全,同时在登录数据库时也需要密码,这类分等级分类型的密码设置可以保证技术人员高效找到解决问题的策略,保证数据库和用户的信息不会被木马等其他病毒攻击窃取信息,损坏计算机系统,造成重大财产损失。对于在这个过程中信息选择问题可以通过加密选择来解决,通过结构优化来解决功能冲突问题,最终保证系统处于一个安全稳定的状态下运行。
3.3数据存储模式使用方法比较
使用方法的对比过程影响着系统运行的稳定性,同时在软件处于工作状态下进行判断系统是否处于不稳定运行的状态,最终技术人员根据出现的具体问题进而采取相应的改进措施。同在网络如何进行选取完全看之前设计时的功能选择,以及在实际使用过程中所遇到的具体问题决定的,最终可以达到提高系统稳定性的作用,而这种解决策略在防止计算机病毒的入侵系统这一方面起到了很好的作用,也在保障数据库的信息安全方面起到了很关键的作用,一般性的软件技术问题,在这种模式下软件都能稳定运行,此时在系统获得到信息后能够自动进行选择分类,这样就能保证数据库调动数据的效率和速度,同时软件也会根据具体要求进行自动更新,而这都需要各系统间高效配合才能实现。同时系统会对各模式进行筛选,找出其中的问题,优化整个运行系统。
3.4开发设计中的编程技术选择
保证软件系统的稳定性是选择哪种编程技术的重要参考标准,得到编程技术能否保证资源的高效利用,还有保证系统稳定性的能力。通过采用对比的方法进行编程来解决系统的一些相关问题,当系统出现不稳定时要及时发现问题所在采取相应的解决措施,保证软件不会出现较大的功能问题影响到软件的正常运行。相关的技术人员在进行问题诊断时也要针对性的进行检查,保证系统能够处于一种稳定的状态下持续安全运行。所以软件运行的稳定性和编程技术的选择有着密不可分的联系,编程技术选取的是否合适直接影响到软件运行的稳定性,因此要选择最为适合特定软件开发的编程技术。在一开始的软件开发阶段遇到问题可以对软件开发的基础框架进行优化,以保证之后的开发能够有效进行,这就对编程技术提出了更高的要求,需要编程技术能够实现软件特定功能的同时也要保证软件的安全性。
4结语
在互联网时代背景下,各行各业都需要利用计算机技术来获得发展,因此在很多非计算机类的工程领域内也越来越需要懂得计算机编程技术的人才,而对于非计算机专业人员面对这门较为复杂的学科一开始学习都会有所困惑甚至退却。本文就关于数据库系统做了详细的说明,希望对相关的使用人员有所帮助,也为非计算机专业人员提供学习方法。
软件工程硕士论文参考文献
[1]范丽萍.基于计算机软件工程的数据库编程技术[J].电子技术与软件工程,2017(1):164-165.
[2]张程誉.基于计算机软件工程的数据库编程技术[J].自动化与仪器仪表,2018(6).
篇3
[论文摘要]随着人防信息化建设步伐的不断加快,计算机网络技术在人防的应用日趋广泛。但从整体情况看,人防指挥网络信息安全还存在很多问题,网络安全工作明显滞后于网络建设。针对现阶段人防网络安全存在的问题,从网络安全技术及网络安全管理两方面提出相应的解决对策。
随着全球信息化建设的高速发展,网络中接入信息基础设施的数量不断增加,信息系统软件建设水平日益提高和完善,计算机网络信息的安全问题变得日益突出。人民防空是国防的重要组成部分,人防指挥网络的安全性尤为重要。如果不能很好解决存在于人防计算机网络中的安全隐患问题,将会引起人防泄密事件和网络被攻击事件的发生,更会严重影响到作为高科技作战辅助手段的计算机网络技术在人防信息化建设中的推广和应用,甚至会成为人防未来信息化战争中的“死穴”,直接影响人民防空战争行动。分析现阶段人防的网络安全存在的问题,并找出相应的对策,对当前人防计算机网络安全的建设和发展及把握未来战争形态具有十分重要的意义。
一、现阶段人防计算机网络存在的问题
(一)计算机网络安全技术问题
1.长期存在被病毒感染的风险。现代病毒可以借助文件、由文件、网页等诸多力式在网络中进行传播和蔓延,它们具有自启动功能,“常常”潜入系统核心与内存,为所欲为。计算机经常受感染,它们就会利用被控制的计算机为平台,破坏数据信息,毁损硬件设备,阻塞整个网络的正常信息传输,甚至造成整个人防计算机网络数据传输中断和系统瘫痪。
2.人防涉密信息在网络中传输的安全可靠性低。隐私及人防涉密信息存储在网络系统内,很容易被搜集而造成泄密。这些涉密资料在传输过程中,由于要经过许多外节点,且难以查证,在任何中介节点均可能被读取或恶意修改,包括数据修改、重发和假冒。
3.存在来自网络外部、内部攻击的潜在威胁。网络中台无防备的电脑很容易受到局域网外部的入侵,修改硬盘数据,种下木马等。入侵者会有选择地破坏网络信息的有效性和完整性,或伪装为合法用户进入网络并占用人量资源,修改网络数据、窃取、破译机密信息、破坏软件执行,在中间站点拦截和读取绝密信息等。在网络内部,则会有些非法用户冒用合法用户的口令以合法身份登录网站后,查看机密信息,修改信息内容及破坏应用系统的运行。
(二)信息安全管理问题
对安全领域的投入和管理远远不能满足安全防范的要求。而且安全上出了问题,又没有行之有效的措施补救,有的甚至是采取关闭网络、禁止使用的消极手段,根本问题依然未得到实质性的解决。
二、加强人防计算机网络安全的对策
解决人防计算机网络中的安全问题,关键在于建立和完善人防计算机网络信息安全防护体系。总体对策是在技术层而上建立完整的网络安全解决方案,在管理层而上制定和落实一套严格的网络安全管理制度。
(一)网络安全技术对策
1.建立人防网络的权限控制模块。网络的权限控制是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限。可以根据访问权限将用户分为3种类型:特殊用户(系统管理员);一般用户,系统管理员根据他们的实际需要为他们分配操作权限;审计用户,负责网络的安全控制与资源使用情况的审计。
2.建立网络服务器安全设置模块。网络服务器的安全控制包括设置口令锁定服务器控制台;设置服务器登录时间限制、非法访问者检测和关闭的时间间隔;安装非法防问设备等。安装非法防问装置最有效的设施是安装防火墙。它是一个用以阻止网络中非法用户访问某个网络的屏障,也是控制进、出两个方向通信的门槛。目前的防火墙有3种类型:一是双重宿主主机体系结构的防火墙;二是被屏蔽主机体系结构的防火墙;三是被屏蔽主机体系结构的防火墙。流行的软件有:金山毒霸、KV3000+、瑞星、KILL等。 转贴于
3.建立档案信息加密制度。保密性是计算机系统安全的一个重要方面,主要是利用密码信息对加密数据进行处理,防止数据非法泄漏。利用计算机进行数据处理可大大提高工作效率,但在保密信息的收集、处理、使用、传输同时,也增加了泄密的可能性。因此对要传输的信息和存储在各种介质上的数据按密级进行加密是行之有效的保护措施之一。
4.建立网络智能型日志系统。日志系统具有综合性数据记录功能和自动分类检索能力。在该系统中,日志将记录自某用户登录时起,到其退出系统时止,这所执行的所有操作,包括登录失败操作,对数据库的操作及系统功能的使用。日志所记录的内容有执行某操作的用户和执行操作的机器IP地址 、操作类型、操作对象及操作执行时间等,以备日后审计核查之用。
5.建立完善的备份及恢复机制。为了防止存储设备的异常损坏,可采用由热插拔SCSI硬盘所组成的磁盘容错阵列,以RAID5的方式进行系统的实时热备份。同时,建立强大的数据库触发器和恢复重要数据的操作以及更新任务,确保在任何情况下使重要数据均能最大限度地得到恢复。建立安全管理机构,安全管理机构的健全与否,直接关系到一个计算机系统的安全。
(二)网络安全管理对策
1.强化思想教育、加强制度落实是网络安全管理上作的基础。搞好人防网络安全管理上,首要认真学习有关法规文件和安全教材,增强人防指挥网络安全保密观念,增长网络安全保密知识,提高网络保密素质,改善网络安全保密环境。还可以通过举办信息安全技术培训、举办网上信息战知识竞赛等系列活动,使广大职工牢固树立信息安全领域没有“和平期”的观念,在每个人的大脑中筑起人防网络信息安全的“防火墙”。
2.制定严格的信息安全管理制度。设立专门的信息安全管理机构,人员应包括领导和专业人员。按照不同任务进行确立各自的职责。根据人防的特点制定系列的规章制度。并规定指挥系统计算机不得随意安装来路不明的软件、不得打开陌生邮件,对违反规定的进行处理等等。
3.重视网络信息安全人才的培养。加强计算机网络指挥人员的培训,使网络指挥人员熟练通过计算机网络实施正确的指挥和对信息进行有效的安全管理,保证人防的网络信息安全性.
总之,只有在技术层上建立完整的网络安全方案,提高人员人防职工的保密观念和责任心,加强业务、技术的培训,提高操作技能;保护己有网络系统安全手段,才能保证人防在未来的信息化战争中占据主动权。
参考文献:
[1]殷伟,计算机安全与病毒防治[M].合肥:安徽科学技术出版社,2004.8(3):34-35.
篇4
【 关键词 】 “互联网+”时代;网络安全;管理策略;安全体系
On Network Security Policy Analysis and Management Strategy in the “Internet +” Era
Cai Wei
(China Nonferrous Mining Group Co., Ltd Beijing 100029)
【 Abstract 】 This article expounds the basic connotation of network security and requirements in the "Internet +" era. analyzes the present situation of network security and the current main security threat, puts forward the construction of network security situational awareness, intrusion detection and emergency control system of the management of protective measures based on the monitoring and early warning, active defense, real-time response to the three basic strategies.
【 Keywords 】 “internet +” era; network security; management strategy; security system
1 引言
当今社会已经进入到了“互联网+”时代,网络安全与我们的生活息息相关,密不可分。网络信息安全对于国家、社会、企业、生活的各个领域以及个人都有十分重要的作用和意义。目前,在网络应用的深入和技术频繁升级的同时,非法访问、恶意攻击等安全威胁也在不断推陈出新。防火墙、VNP、IDS、防病毒、身份认证、数据加密、安全审计等安全防护和管理系统在互联网络中得到了广泛应用。随着大规模网络的部署和应用领域的迅速拓展,网络安全的重要性越来越受到人们的关注,但同时网络安全的脆弱性也引起了人们的重视,网络安全问题随时随地都有可能发生。近年来,国外一些组织曾多次对中国企业、政府等网站进行过大规模的网络攻击,网络安全已渗入到社会生活的各个方面,提高网络安全防护能力,研究网络安全管理策略是一项十分紧迫而有意义的课题。
2 “互联网+”时代网络安全
互联网本身在软硬件方面存在着“先天”的漏洞,“互联网+”时代的到来让这只大网的规模急剧扩大,尽管在网络安全防护方面采取了很多有效性措施,然而网络信息所具有的高无形价值、低复制成本、低传播成本和强时效性的特点造成了各种各样的安全隐患,安全成为了互联网络的重要属性。
2.1 内涵
“互联网+”是指依托互联网基础平台,利用移动互联网、 云计算、大数据技术等新一代信息技术与各行业的跨界融合,发挥互联网在生产要素配置中的优化和集成作用,实现产业转型、业务拓展和产品创新的新模式。互联网对其他行业的深入影响和渗透,正改变着人们的生成、生活方式,互联网+传统集市造就了淘宝,互联网+传统百货公司造就了京东,互联网+传统银行造就了支付宝,互联网+传统交通造就了快的、滴滴。随着“互联网+”时代的到来,迫切需要“网络安全+”的保护,否则,互联网发展的越快遭遇重大损失的风险越大,失去了安全,“互联网+”就会成为沙中之塔。在国家战略的推动下,互联网产业规模的成长空间还很巨大,网络安全,刻不容缓。
2.2 主要内容
“互联网+”不仅仅是互联网移动了、泛在了、与传统行业对接了,更加入了无所不在的计算、数据、知识,给网络安全带来了巨大的挑战和风险。网络安全泛指网络系统的硬件、软件及其系统上的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄漏,系统连续可靠正常地运行,网络服务不被中断。从内容上看,“互联网+时代”的网络安全大致包括四个方面:(1)网络实体安全主要是以网络机房的物理条件、物理环境及设施、计算机硬件、附属设备及网络传输线路的安装及配置等为主;(2)软件安全主要是保护网络系统不被非法侵入,系统软件与应用软件不被非法复制、篡改、不受病毒的侵害等;(3)数据安全主要是保护数据不被非法存取,确保其完整性、一致性、机密性等;(4)管理安全主要是网络运行过程中对突发事件的安全处理等,包括采取安全分析技术、建立安全管理制度、开展安全审计、进行风险分析等。
2.3 基本要求
网络安全包括五个基本要求:机密性、完整性、可用性、可控性与可审查性。(1)机密性是指保证网络信息不被非授权用户得到,即使得到也无法知晓信息内容,通过访问控制、加密变换等方式阻止非授权用户获知信息内容;(2)完整性是指网络在利用、传输、贮存等过程中不被篡改、丢失、缺损等,以及网络安全处理方法的正确性;(3)可用性是指网络中的各类资源在授权人需要的时候,可以立即获得;(4)可控性是指能够对网络系统实施安全监控,做到能够控制授权范围内的信息流向、传播及行为方式,控制网络资源的使用方式;(5)可审查性是指对出现的安全问题能够提供调查的依据和手段,使系统内发生的与安全有关的行为均有说明性记录可查。
3 “互联网+”时代网络安全分析
3.1 特征分析
近年来,无论是在军事还是在民用信息领域中都出现了一个趋势:以网络为中心,各行各业与互联网紧密相关,即进入了“互联网+”时代。各类组织、机构的行为对网络的依赖程度越来越大,以网络为中心的趋势导致了两个显著的特征:一是互联网络的重要性;二是互联网络的脆弱性。
网络的重要性体现在现代人类社会中的诸多要素对互联网络的依赖。就像人们离不开水、电、电话一样,人们也越来越离不开网络,而且越是发达的地区,对网络的依赖程度就越大。尤其是随着重要基础设施的高度信息化,直接影响国家利益及安全的许多关键基础设施已实现网络化,与此同时,这些社会的“命脉”和“核心”控制系统也面临着更大的威胁,一旦上述基础设施的网络系统遭受攻击而失灵,可能造成一个地区,甚至是一个国家社会功能的部分或者是完全瘫痪。
网络的脆弱性体现在这些重要的网络中,每时每刻都会面临恶意攻击、病毒传播、错误操作、随机失效等安全威胁,而且这些威胁所导致的损失,也随着人们对网络依赖程度的日益增高而变得越来越难以控制。互联网最初基本上是一个不设防的网络空间,其采用的TCP/IP、SNMP等协议的安全性很脆弱。它强调开放性和共享性,本身并不为用户提供高度的安全保护。互联网络系统的脆弱性,使其容易受到致命的攻击。事实上,目前我国与互联网相连的大部分网络管理中心都遭受过境内外黑客的攻击或入侵,其中银行、金融和证券机构是黑客攻击的重点。
3.2 现状分析
《2013年中国网民信息安全状况研究报告》指出:整体上,我国网络安全环境不容客观,手机短信安全、应用软件安全、计算机终端安全和各类服务器安全状况不尽人意。
从数量规模上看,中国已是网络大国,但从防护和管理能力上看,还不是网络强国,网络安全形势十分严峻复杂。2015年2月,中国互联网信息中心《第35次中国互联网络发展状况统计报告》显示,随着“互联网+”时代的到来,2014年中国网民规模6.49亿,手机网民数量5.57亿,网站总数3350000,国际出口带宽达4118G,中国大陆31个省、直辖市、自治区中网民数量超过千万规模的达25个。
从应用范围上,“互联网+”时代的到来使得庞大的网络群体带领中国进入了“低头阅读”时代,“微博客账号12 亿,微信日均发送160 亿条,QQ 日均发送60 亿条,新浪微博、腾讯微博日均发帖2.3 亿条,手机客户端日均启动20 亿次”的数据体现了中国网民的特征。
从网络安全发展趋势上看,网络规模急剧扩大,增加了网络安全漏洞的可能性;多个行业领域加入互联网,增加了网络安全控制的难度和风险;移动智能互联设备作为互联网的末端延伸,增加了网络攻击的新目标;互联网经济规模的跃升,增加了网络管理的复杂性。
3.3 威胁分析
互联网络安全威胁主要来自于几个方面:一是计算机网络系统遭受病毒感染和破坏。计算机网络病毒呈现出异常活跃的态势,我国约73%的计算机用户曾感染病毒,且病毒的破坏性较大;二是电脑黑客活动猖獗。网络系统具有致命的脆弱性、易受攻击性和开放性,我国95%与互联网相联的网络管理中心都遭受过境内外黑客的攻击或侵入;三是网络基础设施自身的缺陷。各类硬件设施本身存在漏洞和安全隐患,各类网络安全系统在预测、反应、防范和恢复能力方面存在许多薄弱环节。国内与网络有关的各类违法行为以每年30%的速度递增,来自于外部的黑客攻击、病毒入侵和基于多IP的恶意攻击持续不断。
从网络安全威胁对象上看,主要是应用软件、新型智能终端、移动互联设备、路由器和各类网站。2015年瑞星公司的《瑞星2014年中国信息安全报告》显示,新增病毒的总体数量依然呈上涨趋势,挂马网站及钓鱼网站屡禁不止。新增手机病毒上涨迅速,路由器安全、NFC支付安全、智能可穿戴设备等是当前网络安全最为薄弱的环节。
从网络安全状态上看,仅2014年,总体网民中有46.3%的网民遭遇过网络安全问题,在安全事件中,电脑或手机中病毒或木马、账号或密码被盗情况最为严重,分别达到26.7%和25.9%,在网上遭遇到消费欺诈比例为12.6%。2015年2月境内感染网络病毒的终端数为2210000,境内被篡改网站数量近10000个,3月电信网内遭受DDOS攻击流量近18000TB。2015年5月底短短几天,就有支付宝、网易、Uber等互联网龙头接连出现故障,这是海外黑客针对中国APT攻击的冰山一角。
从网络安全防护技术上看,一方面,安全问题层出不穷,技术日趋复杂。另一方面,安全问题的迅速发展和网络规模的迅速扩大,给安全解决方案带来极大的挑战,方案本身的研发周期和用户部署周期的影响,导致安全解决方案在处理实际问题时普遍存在强滞后性、弱通用性和弱有效性的特点。更为重要的是现有安全解决方案通常只能针对特定的安全问题,用户需要不断增加部署新的安全解决方案以应对网络安全的发展。
4 “互联网+”时代网络安全管理体系
安全是“互联网+”时展的核心问题,网络安全管理至关重要,在“互联网+”模式提出之后,如何守卫网络安全将成其发展的关键。“互联网+”时代更需要建立一个完整的网络安全防护体系,提高各网络设备、系统之间的协同性和关联性,使网络安全防护体系由静态到动态,由被动到主动,提高网络安全处置的自适应性和实时反应能力,增强入侵检测的阻断能力,从而达到全面系统安全管控的效果。
4.1 基于监测预警建立网络安全态势感知体系
在现有基础上,通过互联网安全态势评价指标,分级分层部料数据采集和感知分析系统,构建互联网安全态势感知体系。评价指标包括网络运行基础型指标,网络脆弱性指标、网络威胁指标三类。其中运行基础指标包括基础网络性能、基础网络流量和网络设备负载等;网络脆弱性指标包括关键网络设备性能指数、重要系统的状态参数、终端服务器运行状态等;网络威胁指标包括攻击事件、攻击类型、病毒传播速度、染毒终端数量等。为了有效地获取各类统计分析数据,需要在重要的节点和核心区域部署数据采集和感知分析系统,对网络中的应用终端、大型核心服务器等关键数据进行采集,如网络运行状态数据、病毒感染数据、骨干网络流量数据、服务器病毒攻击数据等,通过对采集数据的分析,形成分类、分级的网络安全态势,通过对数据的实时关联分析动态获取网络安全态势,构建一体联动的态势感知体系。
4.2 基于主动防御建立网络安全入侵检测体系
在现有入侵防御能力基础上,重点建设主动防御、网络蜜罐、流量清洗等系统,构建网络安全入侵检测体系。一是建设主动防御系统。利用启发式检测和入侵行为分析技术构建主动防御系统,部署于各类各级网络管理终端和核心服务器上,通过对未知网络威胁、病毒木马进行检测和查杀,主动检测系统漏洞和安全配置,形成上下联动、多级一体的安全防护能力。二是建设网络蜜罐系统。利用虚拟化和仿真等技术拓展和丰富网络蜜罐系统,实现攻击诱捕和蜜罐数据管理,在重要节点、网站和业务专网以上节点部署攻击诱捕系统,有针对性地设置虚假目标,诱骗实施方对其攻击,并记录详细的攻击行为、方法和访问目标等数据,通过对诱捕攻击数据分析,形成联动防御体系。三是建设流量清洗系统,包括流量监测和过滤分系统。在核心交换区域和网络管理中心部署流量检测分系统,及时发现网络中的攻击流量和恶意流量。在核心骨干节点部署流量过滤分系统,在网络攻击发生时,按照设置的过滤规则,自动过滤恶意攻击流量,确保正常的数据流量,从数据链路层阻止恶意攻击对网络的破坏。
4.3 基于实时响应建立网络安全应急管控体系
在现有应急响应机制基础上,通过进一步加强广域网络、系统设备和各类用户终端的控制,构建应急管控体系。一是加强多级、多类核心网络的控制。依托网络管理系统、流量监测系统以及流量清洗系统对骨干网络进行实时监控,实时掌控不同方向、不同区域、不同领域的网络流量分布情况、网络带宽占用情况,便于有效应对各类突况。二是加强网络安全事件的控制。特别是对影响网络运行的病毒传播扩散、恶意攻击导致网络瘫痪以及对各类网络的非法攻击等行为,要能在第一时间进行预警和处置。三是建立健全应急管控机制。对于不同类型的网络安全威胁,明确相关的职能部门及必要的防范措施,避免出现网络安全问题时“无人问津”的情况,确保网络安全处理的时效性。
5 结束语
时代赋予了互联网新的职能,互联网在给我们的生活带来便利的同时也威胁着人们的安全,必须着重研究和建立新的网络安全管理体制并制定相应的应对策略。网络安全策略不能停留在被动的封堵漏洞状态,也远远不是防毒软件和防火墙等安全产品的简单堆砌就能够解决的,网络安全需要形成一套主动防范、积极应对的可信、可控网络体系,从根本上提高网络与信息安全的监管、恢复和抗击、防护、响应等能力,对于个人、企业、社会甚至国家利益和安全都具有十分重要的现实意义。
参考文献
[1] 吴贺君.我国互联网安全现状及发展趋势[J].长春师范学院学报,2011(12).
[2] 陈君.互联网信息安全的“中国设计”[J].今日中国(中文版),2014(06).
[3] 周潜之.加强网络安全管理刻不容缓[N].光明日报,2014(01).
[4] 罗佳妮.完善互联网信息安全保障机制的思考[J].新闻传播,2013(09).
[5] 胡凌.网络安全、隐私与互联网的未来[J].中外法学,2012(02).
[6] 中国互联网信息中心.2013年中国网民信息安全状况研究报告[R].2013(09).
[7] 娜,刘鹏飞.2015中国互联网展望[J].新媒在线,2015(03).
[8] 熊励,王国正.移动互联网安全,一道绕不过去的坎[J].社会观察,2014(05).
[9] 喻国明.移动互联网时代的网络安全:趋势与对策[J].国明视点,2015(02).
[10] 蔡志伟.融合网络行为监测与控制技术研究[D].理工大学硕士论文,2011(06).
[11] 周鹏.大数据时代网络安全的防护[J].网络安全技术与应用,2015(04).
篇5
P键词:政务公开;网络安全;建设;策略
中图分类号:G602 文献标志码:A 文章编号:1674-9324(2017)22-0099-02
大数据技术的应用,使得网络信息的变换,对社会经济的影响有着决定性的作用,而在整个发展过程中有着决定地位的政府信息,不仅是公众了解政府行为的直接途径,也是公众监督政府行为的重要依据,其必不可少的手段就是完成信息公开制度的实施。在这个过程中,政府承担着信息传播者的重要角色,因此政务信息的公开必须依托各种载体向社会公众传达,其中依托网络而生的网站、QQ、邮箱、微信、微博等各种新媒体平台成为信息公开的新载体。
新技术力量威胁的不再是个人,更会是一座城市乃至一个国家,网络的失控意味着政府机构信息渠道、任何媒体信息将消失得无影无踪,意味着整个国家将失去了武装,信息无法沟通、组织,国家的公共生活全面瘫痪,所有的安全感都面临着新的危险。在网络建设中出现问题是正常现象,如何客观公正地对待问题才是发展的是重中之重,让整个社会重新理解网络空间存在的风险,构造新的防范体制,成为网络发展的重要基石。
一、网络安全管理缺乏整体策略,实际管理力度不够
从全国范围来看,虽然绝大多数省市、地市和县市级都建有自己的政府门户网站,但观其质量和水平,却是参差不齐。从信息化建设层面来看,各级地方政府网站信息平台虽已搭建起来,但由于受条块分割、信息壁垒、信息技术发展程度等的影响,各地门户网站的建设良莠不齐,阻抑了全国范围内信息公开的展开。网络载体建设手段的缺失导致政府所拥有的绝大多数信息平台均处于闲置或者封闭的状态,信息公开变成了花架子,政府和群众双方不满意。国家相关信息安全部门发现,在境外有上万木马程序和僵尸网络的服务器,通过后门程序远程控制了我国上千万台电脑和服务器,由于是政府的官方网站,其造成的社会危害将是无法估量的。
二、关键技术薄弱,水平和质量不高,严重依靠国外
在大数据时代,互联网更多地体现其移动属性,而携带方便、操作灵活、功能强大的移动终端取代了传统计算机,成为应用领域的新宠。但大量的安全问题仍然存在,除却自身的安全隐患,更为严重的是对国家安全层面的隐性影响,主要表现为:(1)几乎所有的移动终端的操作系统来源于国外开发商,其底层的安全监管国家无法掌控;(2)大数据的发展依托于云存储,但无论是终端用户的个人信息还是企业信息,甚至是政府信息及军事信息,乃至于国家信息都使用这种技术保存在其国外的服务器中,使得国家的监管无法通过正常渠道进行,信息泄露的概率大幅度上升;(3)定位技术的全球应用,使得其他国家的相关部门完全可以通过全球卫星对我国的移动用户进行跟踪,随时定位及监管,在这种技术的支持下,我国的一些安全保密的基础设施的开发与建设信息完全失窃,丧失了安全性与机密性;(4)监管效力降低,利用自由加密和解密技术,大量的国外用户的暴力信息及组织的宣传信息在无人监管的情况下,大量传入我国,威胁到国家的安全和稳定。
三、多头管理,规则冲突,无法难依
通过对大量的数据分析表明我国的网络安全问题是益严重,相关的法律法规制定的原则应该首要考虑国家的安全,防止国家的机密信息大量外泄。现阶段从从国家法律层面来看,并没有出台专门针对移动互联网的法律。而现行的一些行业公约虽然在一定程度对移动互联网有调控作用,但过于陈旧与单一,两者的发展速度处在一个不均衡的情势下,网络的超前发展使得网络安全问题所对应的法律解决手段缺失,形成大量的空白区与真空期,对网络的发展更是巨大的阻隔和威胁,特别是对一些网络犯罪行的法律定义界定模糊,外延和细节的定义说明不明确,导致在实践过程中取证和实证困难重重,更缺少有力的武器打击网络犯罪。
四、网络安全意识缺乏,重产品、轻服务,重技术、轻管理
和平时期,公众的国家安全意识淡漠,尤其是冷战结束后,公民的国家建设参与意识降低,更多的人关心是经济建设与发展,总是认为国家安全有政府和军队,和个人无关。而实际上我国是网络信息安全的最大受害国,与日益突出的互联网安全问题相对应的是公众安防意识的空缺。
1.专项经费投入不足,管理人才极度缺乏。虽然网络信息安全问题日益突出,但很多政府部门宁愿亡羊补牢也不事先做好防范准备。通过对实际发生的案件分析我们发现,在发生事故后安全团队组建的难度和资金投入无疑是巨增的,利用维护修补技术不仅无法挽回损失,而且相关的网络安全部门面临的压力也与日俱增。通过提高政府在网络安全方面的预算,加大设备与技术的投入,定期对技术人员和相关从业者进行培训,组建技术沙龙,完全可以提高网络安全指数,提升网络安全级数,保障网络安全。
2.安全观念缺失,安全操作知识难以普及。互联网在我国大面积的普及,对我国经济发展是一个促进,同时社会信息化程度提高,两者快速发展的同时,问题也同步增长,而保障网络安全与信息安全所面临的挑战也日趋严重。相对于欧美发达国家,我国信息化工作的起步晚、程度低、速度快、范围广,一方面的承接平台和应用人群的快速增长,另一方面是安全技术人员数量少,防范水平差异万千。为了改变这种局面,普通公众都应该站在国家安全的高度来看待问题。我国的教育体制多年来没有开设安全方面的课程,无论是个体安全还是国家安全在公众意识中不占主流地位,长期的教育缺失,使得民众的警醒性降低。
3.提升技术协作,构筑动态安全体系。随着互联网的发展,单一的网络平台安全防范已经不能解决日益增长的网络安全问题,千变万化的、不可预测的、无法掌控的安全隐患和安全漏洞,随着网络技术的提升而呈现出更大的显性,而发生的时间与地点的多样性也使得解决问题的方法与方式发生根本性的改变,不再是一两个技术人员或安装防御系统就能完成的,当前状态下,迫切需要建议组建一支跨行业、部门综合的队伍,利用这种界域的融合,构建全社会认可的安全理念。更重要的是由于互联网安全涉及到的不仅仅是技术问题,更多的管理制度协调,在我国现行体制下,从事网络安全的工作人员往往来自多个部门,这种混乱局面造成了重复投入、协调困难,而随之的管理也出现了方向冲突、力量不集中,对国家层面的管理难以形成合力,投入统一的布局、管理监督,难以形成向心力,造成应对突发状况响应缓慢,扩大影响程度,加重破坏程度。
4.秃闲腿瞬哦倘保机制僵硬。在实施的初级阶段,应该把工作重点放在对通讯网络系统、信息系统和电化教育系统等方面的建设上,建立起高效的办公系统和内部网络管理、教育、考核等管理的网络平台,在这个建设时期,如何与外包的网络公司沟通,建立符合本系统特点的信息化网络是对信息化人才的基本要求,技术因素不是重点,而如何让技术人才有本部门特色才是发展的过硬要求。网络安全是一个长期过程,更是一个需要能力合作的全系统工作,如何在这个过程中体现技术的优势,人才的作用才是取得成功的关键,在政府信息公开制度中技术人员的地位以及他们自身的发展,更是网络安全制度中不可或缺的一个组成部分。
今天,全球范围内已有40多个国家颁布了网络空间国家安全战略,随着政府各部门之间、行业和行业之间、国际间信息交流的日益频繁,信息公开的载体的安全问题已经提到重要的议事日程上来,一个技术上可行、设计上合理、投资上平衡的安全策略已经成为成功的信息公开制度的重要组成部分。
参考文献:
[1]李佳.移动互联网的信息安全研究[D].首都经济贸易大学硕士论文,2014.
[2]《互联网时代》解说词――仁山智水[EB/OL].http://,2015.
The Construction of Network Security Policy on the Open System of Government Affairs
ZHOU Yi-tao
(Heilongjiang Administrative Cadre Institute of Politics and Law,Harbin,Heilongjiang 150080,China)
篇6
关键词:数字水印;离散小波变换(DWT);不可见性;鲁棒性;中频系数
中图分类号:TP301文献标识码:A文章编号:1009-3044(2008)19-30137-04
Based on Wavelet Transform in Middle Frequency Watermarking Algorithm
JIANG Liang-hua, HAN Xiao
(Guilin University of Technology, Guilin 541004, China)
Abstract: Digital watermarking is to address information security and copyright protection effective, multimedia has become a hot field of information security technology. Existing digital watermarking technology algorithm mainly concentrated in the space domain to transform domain two, and discrete wavelet transform (DWT) owing to the time-frequency characteristics of the double, and the human visual system(HVS) to match the characteristics of the application of digital watermarking technology more and more widely. In this paper, to overcome the existing wavelet transform low-frequency and high-frequency domain algorithm embedded in the shortcomings raised from the wavelet transform part of the IF choice to be embedded coefficient, and in accordance with human visual characteristics of embedded strength to adjust. The experiment results show that the algorithm can not visible and the robustness of the compromise reached better.
Key words: Digital watermark; Discrete wavelet transform (DWT); Unobtrusiveness; Robustness; middle frequency parts
1 引言
随着数字技术或因特网的发展,各种形式的多媒体数字作品(图像、视频、音频等)纷纷以网络形式发表。然而数字作品的便利性和不安全性并存的,它可以降低成本,高速度地被复制和传播,这样就为创造者和使用者提供了很大的便利,但这些特性也容易被盗版者利用,因而,采取多种手段对数字作品进行保护,对侵权者进行惩罚已经成为十分迫切的工作。除了与传统作品版权保护相类似的法律和管理手段外,还应该针对数字作品本身的特点为其提供技术上的保护,数字水印技术的研究就是在这种应用下迅速发展起来的。数字水印是实现数字作品版权的有效方法,它通过在原始数据中嵌入秘密信息(水印)来证实该作品的所有权[2-4]。
数字水印技术主要集中在空间域和变换域两类方法[1,3]。基于分块的离散余弦变换(DCT)和离散小波变换(DWT)是常用的两种变换。
在现有的DWT域数字图像水印的两大类方法中,在低频部分(逼近子图)嵌入水印尽管抗各种信号处理能力较强,但却容易引起图像质量下降,从而影响水印的不可见性;在高频部分(细节子图)嵌入水印可以保证图像质量不会有较大的下降,但却对各种信号处理敏感,水印的鲁棒性不强。因此,如能通过适当的平衡,对水印的不可见性和鲁棒性综合考虑,将会提高水印系统的实用性。设计出一种既能保证不可见性又能获得较好鲁棒性的水印嵌入方法是本文的幕标。为实现这一目标,本文将以二维离散小波变换为基础,结合自适应技术,通过对水印嵌入位置的自适应选择(不同载体图像选择的嵌入位置不同)和嵌入强度的自适应调整,达到不可见性和鲁棒性的最佳折中。
2 离散小波变换(DWT)[5]
小波变换是近几年兴起的的一个崭新的信号分析理论。它具有良好的时域和频域局部化特征。通过小波变换,信号被分解为不同频段不同时段的各个成分。离散小波变换是对连续小波变换的尺度和位移按照2的幂次进行的离散化得到的,又称二进制小波变换。离散小波变换可以表示为:
■
其中Ψ(t)是小波母函数。
实际上,人们是在一定尺度上认识信号的,人的感官和物理仪器都有一定的分辨率,对低于一定尺度的信号的细节是无法认识的,因此对低于一定尺度信号的研究也是没有意义的。为此应该将信号分解为对应不同尺度的近似分量和细节分量。小波分解的意义就在于能够在不同尺度上对信号进行分析,还能对不同尺度的选择根据不同的目的来确定。信号的近似分量一般为信号的低频分量,他的细节分量一般为信号的高频分量,因此对信号的小波分解可以等效于信号通过了一个滤波器组,其中一个滤波器为低通滤波器,另一个为高通滤波。
如图1为三级小波分解,可得到原图像的多级分辨率子图。
■
图1 图像DWT分解模型
其中最高层的低频子图集中了被分解图像的绝大部分信急.刻画了图像的主体特征。所以被称为分解图像的逼近子图,人眼对这部分比较敏感;而高频子图包含了图像的细节信息,刻画了图像的边缘信息,人眼对这部分比较不敏感,但是高频部分包含图像的边缘信息,高频部分任何的些微改动将影响到图像的视觉效果。因而为了保持数字水印的鲁棒性,在保证图像的不可见性的前提下,常常将水印嵌入到图像的低频部分,使得图像的不可见性和鲁棒性得到最佳的交汇。
3 水印的嵌入与检测算法
3.1 水印嵌入算法
3.1.1 水印生成算法
作为版权保护的初始水印大多为有意义的二值图像或二值图标,在嵌入之前,往往需要对其进行预处理,以适应嵌入算法。由于本文采用小波变换嵌入水印,而小波变换后系数有正有负,所以需要对原始水印数据(读取二值图像得到的0,1序列)进行值域转化,使其变成双极性序列{-1,1}本文转换方法比较简单,直接将二值水印序列中的“0”变为“-1”,而“1”不变。算法如下:
■(1)
式中,mk为原始水印信息(mk∈{0,1}),M为水印长度,ω为变换后的一维水印序列。
3.1.2 嵌入位置选择
为了使水印不可见性和鲁棒性得到最佳折中,应该在小波变换中频部分嵌入水印。cox等提出水印应该嵌入到视觉感知最重要(幅值最大)的分量上,其理由是感觉上重要的分量是图像信号的主要成分,携带的信号能量较多,在图像有一定失真的情况下,仍能保留主要成分。根据文献,水印应按小波分解频带重要性由高到低的顺序嵌入(一层小波分解频带重要性由高到低为:LL3、HL3、LH3、HH3、HL2、LH2、HH2. HL1、LH1、HH1)。由此,本文采用层阈值法从小波变换中频子带HL3、LH3、HH 3、HL2、LH2、HH2中选择 个视觉感知重要的系数,作为待嵌入水印的系数。
选择系数的过程如下:①为每层设置一个初始阈值■,Cj为第j层所有数绝对值的最大者(j=2,3),按照先第三层、后第二层的顺序,选择幅值(绝对值)超过Tj,的系数,设第三层选中的系数个数为N3第二层选中的系数个数为N2;②若选出的系数的总个数少于M(水印序列长度),即N3+N2
3.2 水印嵌入算法
为了保证嵌入水印后的图像质量和水印对信号处理的鲁棒性,水印应嵌入到原始载体图像的中频部分,为了达到水印不可见性和鲁棒性的最佳折中,对水印的嵌入强度进行自适应调整。原始载体图像为灰度图像时水印嵌入过程如下[6]:
第一步,将原始图像进行三层小波分解(考虑到JPEG2000压缩也是进行三层小波分解),得到10幅子图,记为LL3、HL3、LH3、HH3、HL2、LH2、HH2、HL1、LH1、HH1。
第二步,按照上文所述系数选择方法,从HL3、LH3、HH3、HL2、LH2、HH2中选出M个(水印序列长度)待嵌入水印的系数。
第三步,按照乘性规则,将二值水印序列嵌入到第二步选出的待嵌入系数上(用水印序列去修改选出的待嵌入系数),嵌入时,根据待嵌入系数所在的层及子带方向,对嵌入强度进行自适应调整。嵌入水印的公式如下:
■(2)
其中,Xi,j,Xwi,j分别为嵌入水印前和嵌入水印后的小波系数,(i,j)为嵌入位置坐标,ω={ωk,0≤k≤M}为水印序列,a为全局嵌入强度(可调),ρlθ为考虑频率掩蔽特性的局部加权因子,l为系数所在的层(l=2,3),θ为系数字带方向(θ∈{HL,LH,HH})。本文采用的计算公式为
■ (3)
由于人眼对高频部分不敏感,所以高频部分应采用较大的嵌入强度。在一小波分解示意图中,第一层的频率最高,第三层的频率最低,同一层中,HH子带的频率最高,LL子带的频率最低。所以上式中第2层比第3层采用较大的加权因子,HH子带比其已子带采用较大的加权因子,很好地匹配了人类视觉系统的频率掩蔽特性。
第四步,将嵌入水印后的系数(包括被水印修改的系数和未被水印修改的系数)进行三层小波逆变换,得到含水印图像。
当原始图像为RGB彩色图像时,应首先将图像数据转化为YUV格式,然后利用上述步骤将水印嵌入到Y分量子图三层小波变换后的系数上,最后再将嵌入水印后的Y分量子图结合U、V分量子图重构RGB彩色图像。RGB格式与YUV格式相互转化的公式如下[5]:
■ (4)
■(5)
3.3 水印提取算法
水印的提取算法恰是嵌入算法的反序。步骤如下[6-9]:
第一步,将含水印图像进行三层小波分解,得到 10 幅子图LL3'、HL3'、LH3'、HH3'、HL3'、LH2'、HH2'、HL1'、LH1'、HH1' 将原始图像也进行三层小波分解得到 10 幅子图LL3、HL3、LH3、HH3、HL2、LH2、HH2、HL1、LH1、HH1。如果原始图像和含水印图像为RGB彩色图像,则先把已们转化为YUV格式,再对其Y分量子图进行小波分解。
第二步,根据选择待嵌入系数时保存的位置密钥,提取出水印序列。提取公式如下:
■ (6)
式中,(i,j)为嵌入位置坐标,■wi,j和Xi,j分别为含水印图像(可能经过信号处理)和原始图像坐标为(i,j)处的小波变换系数。
此水印提取公式的导出比较简单,由于嵌入的水印是(-1,1)二值序列,αρlθ为非0正数,由式(2)可知,无论待嵌入系数Xi,j是正值或者负值,嵌入水印位“1”时,
嵌入水印后系数的绝对值将大于嵌入水印前系数的绝对值,即有|■wi,j|>|Xi,j|;同理,当嵌入水印位为“-1”时,有|■wi,j|=|Xi,j|。对于|■wi,j|=|Xi,j|的情况,简单的令■wi,j>0时,提取出的水印位■k=1,■wi,j
第三步,将上一步提取出的一维水印序列变为二维,恢复出二值水印图像。
4 实验仿真
本文实验采用512×512的lena标准图,水印采用桂林工学院的校徽。
4.1 嵌入水印后图像及检测
水印的不可见性可以通过主观观测方法或定量方法来评价。前者在实际中会受到不同观察者的主观影响,所以研究中经常采用定量方法来度量。本文我们使用峰值信噪比PSNR(PeakSignal-Noise Ratio)来度量水印的不可见性。■。PSNR常用来衡量原始图像与重构图像之间的相似程度,当PSNR>30时,人的视觉很难分辨出原始图像与重构图像之间的差异。PSNR越大,说明被检测图像与原始图像越相似,水印不可见性越好,相似检测值PSNR=32.3473,说明具有不可见性。除了用肉眼观察是否提取出了有效水印,还采用归一化相关系数NC来评价原始水印与提取出的水印之间的相似程度,■,NC=1.0000。
■
图2 Lena 原始图像图3 水印图像
■
图4加入水印后的图像图5 相似度检测(32.3473)
4.2 鲁棒性实验结果
在鲁棒性实验中,我们对于水印常遇到的攻击进行了评测。对于攻击后的图像提取相关的水印图像和检测其PSNR值,来衡量其鲁棒性。具体见表1。
表1 对于各种攻击的鲁棒性
■
从表中我们可以看出,在剪切比很小的时候,我们提取出来的图像水印非常清晰,随着剪切比的增加,认证图像的小波系数也发生了很大的改变,导致图像水印的失真增大,但此时图像的质量也严重受损,所以在保证图像质量的前提下,我们的方法对剪切操作来说鲁棒性还是很强的。另外,我们提取出来的水印的失真情况与压缩因子的大小有直接关系,随着压缩因子的减小,图像的压缩比增大,我们提取的水印失真也不断增大,但即使这样,图像水印的字迹还是可以辨认的,具有一定的鲁棒性。同时,对于各种滤波、噪声攻击也具有一定的鲁棒性。在今后的工作中,我们可以把它应用于彩色图像,以证明它的普遍实用性。
参考文献:
[1] Chiou-Ting Hsu and Ja-Ling Wu.Hidden Digital Watermarking in Images[J]. IEEE Trans. On Image Processing,1998,8(1):58-68.
[2] Raymond B. Wolfgang and Edward H. Delp[J]. A Watermark for Digital Images.Proc. Of IEEE,1996:219-222.
[3] 涂燕琼,贾昔玲.数字水印技术综述[J]. 科技情报开发与经济,2006,16(12):143-145
[4] 郑涵容,祁享年,陈孝威.数字水印技术综述[J],湖州师范学院学报,2006,16(2):100-103
[5] 王炳锡.数字水印技术[M]. 西安:西安电子科技大学出版社,2003:6-13,33-40,44-55.
[6] 冯少辉.一种基于小波变换的数字图像水印算法[D]. 北京大学硕士论文,2007.5.
[7] 张冠男,王树勋,温泉.一种嵌入可读水印的自适应盲水印算法[J]. 电子学报,2005,33(2):308-312.
[8] A.Lumini and D.Maio.A Wavelet-based Image Watermarking Scheme[J].International Conference on Information Technology: Coding and Computing, March 27-29,2000:122-27.
[9] 向德生,文宏,熊岳山.小波域鲁棒自适应图像水印嵌入方案[J].计算机工程与应用,2004(36):81-83.
[10] 张洪.基于小波变换的数字图像水印技术研究[D]. 电子科技大学硕士论文,2006.
篇7
关键词:财会管理 集中核算制 利弊 对策
财会集中核算制的实施,能够让企业内的各单位具有一定的资金使用权利,并且能够将企业内的所有财会业务进行集中管理,这对于提高企业经济效益意义重大。在企业发展的过程中,做好财会集中核算制的推广,有利于规范企业内部的会计信息管理行为,并且能够对资金活动进行有效地监督和管理,从而使得企业的财政资金具有更高的使用效率。
一、财会集中核算制的积极作用
(一)业务流程更加规范
集中核算制的实施,能够对各个部门进行分户监督和管理,从而有效地避免了企业内部出现部门私设“小金库”或者出现报假账等不良情况的出现,同时,也能遏制下属单位为了相关部门利益随意支出和大手大脚的习惯,降低了企业的成本和费用支出。对于企业内的每一项经济活动,在进行报销的时候都需要严格按照相应的规范和标准来进行,从而使得整个财会管理的业务流程更加规范。对于企业内每一个月的财务信息和资料,都会定期送至核算中心主任的手上,以便其更好地了解和掌握企业的资金流动情况,确保企业资金流动的合理性,从而使得企业的资金具有更高的使用效率。
(二)提高会计信息质量
会计核算集中后,统一可会计核算口径,提高了会计信息质量,消除了各单位(部门)执行会计制度的不一致性,同时解决了集团内各单位数据无法准确的纵横分析。既提高了财会信息处理的效率和质量,同时还能使得财会信息的生成和传递具有更高的真实性和完整性,从而给各单位领导者在进行决策的时候提供有效地会计信息基础。
(三)提高财务服务事业服务水平
通过集中核算制的实施,能够加强对资金支出的监督和管理,并且通过完善的财务制度遏制各单位和部门不合理的开支。对于不合理、不合法的支出,绝不受理,从而在有效地保障了企I资金利用率的同时,使得财会服务水平的进一步提高。
二、财会集中核算制的弊端
(一)会计职能的缺失
会计集中核算的出发点是规范会计核算和规范资金支出。实际工作中,会造成会计主体责任不明确,核算中心与被核算单位在经济活动上相脱离,核算中心的财务人员由于不了解被核算单位的经济全貌,会对某些经济业务产生误解,导致相关经济业务的反应上带来不确定性,以至于难以控制各项支出的真实性、合理性和合法性,从而产生支付风险。另一方面被核算单位负责人认为本单位没有财务人员,不愿意承担会计责任,因此财务管理工作形成真空。由于会计核算中心只是在集中的办公点工作,强调会计核算和表面上的监督,大大弱化了会计的预测、分析、决策等职能。
(二)人才的缺乏
大多数单位财会集中核算控制信息化的水平是比较低的,并且相关人员观念是比较落后的,在实际的控制和管理过程中,很难做到较好的控制,同时还没有合作的思想观念,这样就导致了实际的工作效率降低,很多需要完成的工作无法落实到位。
三、完善财会集中核算制对策
(一)建立健全管理体系制度
国家相关部门应尽快根据实际制定有关会计集中核算的法规文件,使会计集中核算有法可依,明确被监督对象的主体和应该承担违法违规行为的法律责任,以及会计核算中心附有的监督连带责任,保障会计集中核算制度规范运行。企业要充分的利用国家给予的政策进行规范化的管理,同时也要保证对外信息具有一定的真实性,这样对于建立现代化的管理制度以及管理理念有着很强的管理作用。完善企业的内控制度,确保资金、财产物资的安全。加强专项资金审核力度,严格执行预算并建立大额费用审批制度、超指标审批制度、超用款计划审批制度以及被核算单位的财产物资管理制度等内控制度,明确责任。
(二)加强财会集中核算人员的专业性
对于一些财务管理知识落后的工作人员在工作的过程中由于自身经验以及专业化水平的落后。企业财务人员要学习专业的职业技能,加强财务人员在会计知识方面的更新,做到与时俱进的发展理念。作为一名优秀的财务人员,不仅在专业技能上有着丰富的经验,也要在面临新问题时,给企业做出相对正确的决策。企业应加强财会队伍建设,坚持财务人员持证上岗,并强化会计人员继续教育和相关知识的培训力度。要制定会计的道德规范,建立遵守职业道德的监督考核机制,并充分发挥单位与核算中心的桥梁纽带作用。健全对集中核算中心人员及各单位报账会计的激励约束机制,调动这些会计人员监督的积极性。
四、结束语
综上所述,在信息化时代之下,传统的财会管理制度已经很难跟上时展的步伐,因此引起财会集中核算制这一新的工作管理制度意义重大。然而凡事都有利弊,对于集中核算制这一制度的实施来说也不例外。这就需要相关的财会管理人员充分认识到集中核算制的优点和不足,从而能够不断完善集中核算制的发展对策,以实现将财会集中核算制的最大优势进行完美体现,促进企业更快更好的发展。
参考文献:
篇8
Abstract: In the information age marked by the use of computer and Internet, the enhancement of information literacy and the integration of information technology into different subjects have become two big concerns for college teachers. The concept of teachers' information literacy is briefly introduced in the paper, followed by suggestions on how to improve English teachers' information literacy in class teaching, by which teaching and learning can also be improved.
关键词: 英语教师信息素养;信息技术与课程整合;课堂;教学质量
Key words: information literacy for college English teachers;integration of information technology into courses;class teaching;teaching and learning quality
中图分类号:H319 文献标识码:A 文章编号:1006-4311(2013)28-0282-03
0 引言
随着着全球信息化进程的加快,信息化已经成为助推教育变革和发展的核心要素。2002年“教育部关于推进教师教育信息化的意见”明确指出,“教师信息化既是教育信息化的重要组成部分,又是推动教育信息化建设的重要力量”,教师信息素养的提升不仅直接影响整个教育信息化进程,也是顺应信息化社会发展和课程改革趋势、促进素质教育和培养终身学习人才的必然要求。根据曹志梅、宋明峰等对高校教师信息素养所做的的调查报告,虽然大学英语教师具有较强的信息意识和信息需求,他们对信息素养的内涵理解不清,对信息素养水平的要求偏低,信息利用能力和创新能力还有待提高。针对此现状,众多专家和学者从宏观角度提出了很多提升策略(如建立良好校园环境、职前职后培训、构建多元的评价体系等);然而对处于网络教学和计算机教学的前言阵地的大学英语教师来说,他们长期面临课时多、任务重,培训机会较少的现实,也很难从管理方面做出选择,因此从英语课堂的微观角度探讨教师的信息素养提升具有一定的实际意义。
1 教师信息素养的概念和内涵
对信息素养的系统、权威研究始于20世纪70年代的美国。1974年,美国信息产业协会(ILA)主席Paul Zurkowski最先将其简单定义为:人们在解决问题时,知道利用信息的技术和技能。1898年,美国图书馆协会(ALA)下的信息素养委员会正式成立,提出具有信息素养的人必须能够确定何时需要信息,并具有检索、评价和有效使用所需信息的能力。1992年,道伊尔 (C. Doyle)在《信息素养全美论坛的终结报告》中对具有信息素养的人给出了一个比较全面的定义,主要包括以信息进行决策的意识、确定信息源、制定检索方案、评价并融合信息、批判性地思考和使用信息等。1998-2000年间,美国相关机构先后制定了信息素养的九大标准、五大标准,以及教师的信息技术标准;国内的《基础教育课程改革纲要》、《2003-2007教育振兴计划行动》、《2002-2020信息化发展战略》、《关于推进教师教育信息化建设的意见》等文件从不同侧面提出了信息素养的要求,不同学者如祝智庭、谢安邦、李静、王庆吉等也从不同角度对教师信息素养进行了诠释。尽管各家各标准表达有异,却都包含了信息意识、信息知识、信息能力和信息伦理四大方面。在此参照任友群(P54)的分类,从教师的角度进行简单介绍:
①教师信息意识与情感。指教师能意识到教学本身就是一种信息活动;具有内在的对各种教育教学信息的需求;有主动获知的愿望;有意识地应用信息技术促进教学。
②教师信息知识。即了解信息学的基本知识。包括了解教学信息的主要来源、基本特征,知道判断其价值大小的标准;了解多媒体教学系统的软硬件;了解电教教学系统;了解与教学相关的电子信息资源及其教育信息标准;具备一定的信息安全知识。
③教师信息能力。指教师在教学中能够获取所需的教学信息并对所获得的信息进行恰当评价、处理变成适用的教学信息以供教学用,与学生、同事、学校领导就教学信息沟通与交流,能够利用信息技术进行终身学习与促进教师专业发展。
④教师信息伦理道德。指教师具有提高使用信息与信息技术的社会责任感,保证自己所传播的信息的科学性,善于与他人交流合作。遵守知识产权有关的法律法规,尊重他人隐私;在教学中力争做一名有社会责任感、有道德感的信息技术使用者、探求者、创造者等;自觉遵守网络道德规范,并引导学生遵守网络道德规范以及利用信息技术做有益于社会的事。
2 基于课堂的大学英语教师信息素养提升策略
基于课堂的大学英语教师信息素养的命题是在信息与课程整合的理念背景下提出的。根据教育部“信息化建设与应用”课题组的报告,当前教育信息化的一大问题是“信息技术与教学结合不够紧密,教学信息化程度偏低”;2010年教育部部长陈至立也提出:“要努力推进信息技术与其他学科教学的整合,鼓励在其他学科的教学中广泛应用信息技术手段,并把信息技术教育融合在其他学科的学习中”。结合英语的学习规律和学科特点,以及教师的实际困难,笔者从教与学的角度提出以下信息素养提升建议,期望达到“通过课堂教学提升师生信息素养,通过师生信息素养的提升提高教学质量”的双赢目的。
2.1 顺应教育信息化的发展趋势,培养以信息加强教学的理念 随着网络和信息技术的不断发展和普及,CALL(计算机辅助语言教学)和WALL(网络辅助语言教学)已成为外语教学信息化的发展潮流。然而,以信息技术为支持只是信息化教学的一个表面特征,在更深的层面上,它涉及的是现代教育理念的指导和现代教育方法的应用,是一种革新的教学。提升信息化素养,英语教师当务之急是转变教育理念,将“以教为中心”的教学转变为“以学为中心”的教学,积极开展探究式学习和发现式学习,将培养学生自我学习的责任和独立学习精神作为教学的主要目标,从教学策略、讲授方式、作业方式、评估方式等都作出革命性的改变。以下引用美国教育部所列出的传统教学与革新教学的不同点,以供教师进行对照、参考。
2.2 遵循根据语言学习规律,充分利用网络资源 语言学习规律告诉我们,学习者只有接受了大量的语言输入并进行内化,才能有效“产出”自己的语言。传统课堂课时少、内容多,无法提供足够的语言输入;而且,难以照顾到个体差异。教师首先要熟悉各种网络学习和教学资源,熟悉本校自主学习平台资源,有的放矢地引导学生积极开展课后自主学习。沪江英语、旺旺英语,普特英语等都是根据不同需求建立的较好学习网站;通过国内的新华网、人民网英文版,国外的纽约时报、泰晤士等报,以及其他免费电子邮件订阅可以让学生浸泡式地了解国内外新闻;即使是口语训练,也可通过朗文英语网、新东方口语聊天室等进行。遇到个性化的需求,教师可以引导学生通过Google、百度、雅虎等搜索引擎外搜索所需内容,还可以推荐一些有效的网站帮助他们获取所需信息,比如,检查自己的语言是否合乎英语习惯可以查询在线语料库 http://.uk,搜索音频资料可以使用http://,综合资料的查找可以使用http://等等。必要时向学生介绍辅助工具的下载,如Thunder(迅雷);维棠FLV;Emule,Total Recorder,Acrobat Professional等。
2.3 提升信息整合能力,增强课堂活力 语言学习离不开其文化背景和语言环境,除了语言学习规律,还要让学生了解不同国家的社会文化、风土人情、习俗禁忌等。现代信息技术对真实语言环境的虚拟功能能将学习内容变得生动有趣;PPT等的演示功能可以按照学生的认知特点进行语言材料的展示;选择得当的视频材料既可以紧带入地道的英语,又可以让学生身临其境,同时增强学生对语境、异国文化等的感性认识。具有良好信息素养的教师应能根据教学目标和内容,利用Microsoft Word,WPS;Cool Edit,Total Video Converter(格式转换),Flash, Authorware,Sony Vegas,Adobe Premiere(编辑),Lingoes(灵格斯词霸)等软件,将所能获取的资料进行整合、编辑,创造最优化的课堂环境,增加学生的参与程度,提高他们的学习积极性。利用课堂,教师还可以布置适当的课后任务,比如针对某一问题进行超找资料,比如让学生完成某一小型课题等,通过任务的完成,提高学生获取信息、解读信息和利用信息的能力。
2.4 利用群体动力,加强师生沟通 勒温的群体动力学理论的主要观点是:群体和个体之间总是相互作用、相互依存,通过群体的改变导致的个体改变比仅通过直接改变个体要容易得多。教师与教师之间、教师与技术人员之间、教师与学生之间在信息方面的相互交流与合作将为教师信息提升提供最大的群体动力和保障。就学生层面而言,教师可以让学生参与如何将信息技术融入课堂的讨论,可以让他们参与某些课件的开发利用,亦或在某个课题中起到一定的作用。学生动手能力强,也比较容易接受新事物,通过与他们的沟通,可以达到教学相长的目的。另外,教师可以创建个人网页,利用BBS、Messenger、QQ等方式加强与学生沟通,及时解决在信息探索中所遇到的问题。
2.5 恰当看待信息技术,走出信息素养提升的误区 英语教师信息素养的重要体现之一,就是能将信息技术整合到英语教学中来,即信息技术只当做一种工具来支持、支撑外语教学并发展学生的独立学习和终身学习能力。然而,在教学过程中,常常会出现一些认识或行动上的偏差,刘颖总结了教师信息素养提升过程中的三个误区,分别为:①片面地将信息素养理解为信息的搜集和获取;②混淆了教师和学生的地位;③过分依赖多媒体。受这些误区的影响,教师首先有布置学生收集信息的任务,却没有问题和任务的设计,忽略了学生对所搜集的信息进行整理、分析、比较和评价能力;其次,由于缺乏对“教师为主导、学生为主体”的导向把握,部分教师对网络学习缺乏管理,放任自流,难以达到预期的教学目标;而在课堂上,部分教师由于过分强调了多媒体设备的作用,教学课件难免花哨不实,视频电影等喧宾夺主,反而影响了正常教学的实施。教师应勤于反思,加强信息素养方面的理论学习,争取做到通过信息素养的提升来切实提高教学质量。
3 结语
高校英语教师信息素养的提升是一个永久性的系统工程,需要从上至下、从群体到个人的努力才能达到目标,有幸的是,教师信息素养的提升已经有有良好的机制保障和环境支持。目前教育部已成立了教育信息化工作办公室,绝大部分的的高校设置有建制的信息化部门并设有信息化运维服务的管理规范;高等学校仪器设备和优质资源共享系统已经初步建成,高校远程教育公共服务体系已经形成,全国的所有高校都已建成了校园网。在此有利条件下,英语教师应该抓住发展的机会,勇敢迎接挑战,自觉、主动地将信息素养的提升纳入自我发展目标,同时身体力行,从而更加从容地胜任信息社会所赋予的教书育人的责任。
参考文献:
[1]任友群.教师教育信息化的理论与实践[M].上海:华东师范大学出版社,2009.
[2]教育信息化建设与研究课题组.我国教育信息化建设与应用现状调研战略研究报告[M].北京:高等教育出版社,2010.
[3]曹志梅,廉清.高校教师信息素养现状调查与分析——以徐州师范大学为例[J].现代情报,2007(11).
[4]宋明峰.地区高校英语教师信息素养的提升策略研究[D].山东师范大学硕士论文,2008.
[5]张霞,刘志兰,杨劲松.我国教师信息素养研究现状综述[J].扬州大学学报,2012(10).
[6]姜灵芝.信息技术与课程整合中教师信息素养的研究[D].山西师范大学硕士论文,2008.
[7]刘新海.教师如何驾驭现代教育技术[M].长春:华东师范大学出版社,2010.
[8]陈晓宁.大学英语教师信息素养探讨[J].考试周刊,2009(2).
[9]谢徐萍.E时代英语教师信息素养探论[J].外语界,2005(4).
篇9
为规范和促进政务信息资源共享,深化业务协同,避免重复建设,提升社会管理和公共服务水平,市电子政务管理中心起草了《政务信息资源管理办法(送审稿)》(以下简称《办法》)。下面对起草过程中涉及到的几个主要问题进行说明。
一、制定政务信息资源共享管理办法的必要性
这个问题实际上由两个部分所组成,首先是推进政务信息资源共享的必要性,其次是制定统一的政务信息资源管理办法的必要性。
(一)实施政务信息资源共享的必要性
我国电子政务建设仍处于初始阶段,缺乏统一的顶层设计和标准规划,导致了普遍的“信息孤岛”和“重复建设”现象。我市同样面临着信息资源不能共享,互联互通不畅,开发利用滞后等问题。从信息安全、技术、制度等方面入手,构建一个完善的信息资源共享体系,对于消除重复建设、推进政务协同,实现服务型的电子政务具有重要的意义:
(1)消除重复建设,节约财政资金投入。科学规划设计的信息资源共享交换设施,可实现政务数据在各职能部门之间合理分布及高效交换,避免数据及基础设施的重复建设;可提供丰富应用系统公共组件,为电子政务系统的共用提供支持,最大程度避免应用系统的重复建设。
(2)促进业务协同,提高政府工作效率。依托完善的信息资源共享交换体系,能实现不同层级政府和政府不同部门之间信息普遍共享,政府自身应用的协同办公、决策支持、应急指挥等系统可实时交换数据,减少中间环节,大幅提高办公效率。
(3)提高运行质量,增强公共管理水平。信息资源共享可提高人口、法人、地理信息、社会信用等基础数据库的准确度和覆盖范围,实现部门间数据的对比、汇聚、共享,提升公共安全、社会保障、城市管理等领域管理精细化水平。
(4)提升服务效能,促进经济社会发展。推进信息资源共享,建设一体化政务服务体系,可显著提高对企业和公众的信息服务水平,促进经济社会发展。信息资源共享公开,鼓励社会力量进行增值开发,不仅可以丰富政府信息资源,还可促进信息内容产业的发展。
(二)制定政务信息资源共享管理办法的必要性
在信息资源共享实践中,建立规范的制度机制,能有效消除部门利益纠葛和部门制度不一造成的障碍,可统一应用系统的技术和标准,提高交换效率,降低建设维护成本。
1.增强信息资源共享工作的推动力。
建设市级的制度规范,能够确立信息资源共享的重要地位,增强信息资源共享工作持续性。可避免部门自发信息资源共享目标的局限性(往往只注重内部效率提升),将注意力集中于全面提高公共服务质量,与社会形成开放、良性互动。
2.消除影响信息资源共享的制度障碍。
由于缺乏市级的制度规范,一旦推动信息资源共享的举措与其他制度规范不一致,就很容易造成制度上的障碍,无法推动信息资源共享工作的开展。
3.确立信息资源共享的技术标准规范。
缺乏规范性的制度规定,使信息资源共享在不同的区域与部门间造成各自为政的局面,各部门独立建设数据库、应用系统、交换系统等采用的技术和标准各不相同,无法互联互通,为全市范围内的进一步的信息资源共享利用和业务协同造成障碍。
二、编制《政务信息资源共享管理办法(送审稿)》的基本考虑
制定政务信息资源共享管理办法,既要考虑国家和省有关政策法规,又要紧密结合我市电子政务和信息化发展现状。
(一)我市电子政务现实情况
我市的电子政务发展水平处于国内较先进行列,各领域应用不断向纵深发展,统一的电子政务云平台和电子政务网络为信息资源共享提供了坚实基础。
1.建成国家A级标准的非电信业务数据机房,搭建公共服务云平台和电子政务云平台,现已连接各区市和230多个市直部门,支撑公交、交通、旅游等政务应用系统40多个。电子政务外网连接八个区、市(开发区)和230多个市直部门、单位,为信息资源共享平台建设提供了坚实基础。
2.政府网站连续十二年位列全国地级市前20名。设有三大功能版块,五个用户频道,英、日、韩三种外文版,日均访问量近10000人次。
3.电子审批系统涵盖52个具有行政许可审批职能的部门,其他独立审批系统全部与电子审批系统进行连接和数据交换,市级与区县实现事项协同审批。
4.是农村党员远程教育全国首批9个试点市之一,共建成农村远程教育站点2893个,建成“省级规范化站点”8处,创建了“威海农兴远教网站”,处于省内领先行列。
5.建成全市统一的社会保障系统,养老、医保、工伤、失业、生育五险实现同一数据中心管理,全市近90%的人员被纳入系统。劳动力管理实现了市、区(县)、街道(乡镇)、社区的四级实时联网,发行、启用社保卡98万张,参保人员持卡率达到98%以上,系统应用水平位居全省前列。
领先的电子政务应用也对信息资源共享提出了迫切需求,良好的公共基础设施为信息资源共享提供了建设基础。
(二)影响信息资源共享的主要因素
缺乏明确的政策法规以及部门利益纠葛是影响信息资源共享的主要因素。政府自身管理水平和技术水平的限制,导致信息资源开发利用水平很低。我市目前的政府信息资源共享状况分析,主要存在以下几个方面的问题:
(1)对政府信息资源共享的认识不足
一方面认为政府信息共享就是政务信息的公开,只要把一些政策法规、政府新闻到政府网站就可以了。另一方面存在着“重硬件、轻服务、轻内容”的意识,专注于昂贵的设备、先进的架构以及充裕的带宽,忽视了信息资源的开发与利用。
(2)利益驱动为信息资源共享造成障碍
各部门难以舍弃独占信息资源而带来的权力和利益,要么不断强化自身在共享机制中的地位,要么有意识地抵制或排斥共享机制的运行。信息资源共享需要制定规章制度,也要加大对软件的投入,却难以产生明显的政绩,也使一些决策者对此不感兴趣。
(3)缺乏规范化、标准化的管理机制。
信息系统由各行业各部门都根据自身特点开发建设,缺乏统一的标准、规范和兼容性,难以有效地实现信息共享。基础数据库建设没有统一的规划,不同领域、部门之间的数据库连接不畅,导致了高投入、低效用。各部门独立开展的数据共享,存在技术标准不统一,交换效率低,建设维护成本高等问题。
(4)信息资源深层次开发利用不足。
政府缺乏向社会提供信息服务的积极理念,没有将改善信息服务与提升国民经济运行效率结合在一起,大部分信息资源处于闲置状态。也没有找到利用信息资源进行增值服务的良好模式,没有按照市场需求开发信息产品,无法实现政府信息资源增值服务的规模效益。
(三)起草《政务信息资源共享管理办法(送审稿)》的基本原则
制定我市的信息资源共享管理办法,既要严格依据国家和省政策意见,又要紧密结合我市实际,还要认真吸取最先进理念。
(1)基础设施建设市域一体化
我市已建成覆盖市直各部门和各区市的电子政务网络,及全市统一的电子政务云平台,为政务信息资源共享交换平台提供了良好基础。公安、人社、民政等各领域信息化程度高,数据基本集中于市级及以上部门。鉴于此,《办法》明确提出建设覆盖全市各部门和各区市的共享平台,并要求各区市统一利用市级平台,更有利于深度的全市范围的信息资源共享和业务协同。
(2)适用范围扩展至公共服务企业
水、电、暖,公交、有线电视等公共服务企业掌握大量服务资源,将这些服务纳入政府网站等统一的政务服务平台已实行多年,但是存在服务内容不多,深度应用不足等问题,因此在制定《办法》时决定公共企业参照执行,以便建设更便捷的一站式服务平台。将适用范围扩展至公共服务企业,既肯定了义务主体范围的广泛性,又比现有的界定方式更为全面、科学,可以有效地规范所有的资源共享活动。
(3)注重发挥对经济社会的推动作用
推动政务信息资源共享的主要目的是提升全市电子政务应用水平,最终目的是促进经济社会发展。《办法》充分考虑国家有关信息开放的政策,既关注政府效率提高,又关注公共服务能力,还注重对经济发展的促进。《办法》特别提出要通过共享平台推进政务信息开放,引入社会力量加强对政务信息资源的开发利用,提高政务信息资源使用效率,促进信息内容产业发展。
(4)突出兼容性、渐进性原则
全市各部门已经建设了大量信息化系统,部分系统连接国家、省以及各区、市,有些部门之间已建设了独立的数据交换系统,在信息资源共享交换设施建设中要兼容不同的系统、标准和协议,部门间交换可逐步迁移至市统一平台。基础数据库建设方面,面临部门法规政策和利益障碍,且基础数据库建设涉及部门较多,也应逐步推进,不可一蹴而就,随意采用一刀切式的硬性做法或规定。
(5)明确较完善的监督检查机制
为保证《办法》的贯彻落实,首先确定是政府办公室为信息资源共享的主管部门,负责协调解决实施过程中的重大问题。另一方面,征求意见稿尽量设计激励约束机制,包括年度报告制度与绩效评估制度等。明确在全市财政投资信息化项目建设中,要通过信息资源共享审核。
三、起草经过
(一)起草:市电子政务管理中心依据《山东省政务信息资源共享管理办法》起草了《办法》。起草过程中参阅了《南京市政务信息资源共享管理办法(试行)》(宁政发〔2011〕91号)、《宁波市政府信息资源共享管理办法》(政府令171号)、《广东省政务信息资源共享管理试行办法》(粤府办[2008]64号)、《深圳市政务信息资源共享管理暂行办法》(深府〔2006〕143号)、《北京市政务信息资源共享交换平台管理办法(试行)》、《东莞市政务信息资源共享平台使用管理规定》等,并吸取了《跨部门政府信息资源共享的推进体制_机制和方法》、《电子政务环境下政府信息资源共享模式与运行机制研究》、《大数据时代政府部门间信息资源共享策略研究》、《山东省电子政务信息资源共享问题研究》等博士和硕士论文的研究成果。
(二)论证:经过中心内部的多次讨论修改后,2015年5月份,邀请我市信息化领域专家和重要部门电子政务主管人员进行论证。专家提出了加强新建电子政务项目和信息资源共享项目的审核,以便充分利用好电子政务资源共享平台杜绝重复建设;加强监督管理,加大对违反信息资源共享管理办法行为的处罚力度等意见。
(三)征求意见:2015年6月23日至2016年7月15日,征求40多个部门意见,获得并采纳的有效意见4条。
四、主要内容说明
《办法》共设7章,包含基础设施建设,信息采集、共享,信息安全等内容:
第一章总则,界定了政务信息资源共享的适用范围、基本原则、主管部门等。
第二章基础设施建设,规定了信息资源共享交换平台、基础数据库、信息资源目录的建设原则,界定了政务信息共享管理部门及其他部门的责任义务,明确了共享基础设施建设市域一体化原则。
第三章信息采集,明确了依法采集、一数一源的基本原则,规定信息采集必须确保真实、可靠、完整。
第四章信息共享,明确了拥有信息资源部门的共享义务,不同种类信息资源共享的程序等。
第五章信息安全,规定了信息共享基础平台应采取的安全措施及达到的标准,部门参与信息共享应负的安全责任。
篇10
关键词 RFID;定位;物资管理;自动识别技术;双频技术
中图分类号TP273+.5 文献标识码A 文章编号 1674-6708(2013)93-0156-03
0 引言
现如今,信息化技术应用于各行各业,作为国防军事方面,则具有更高的要求。而我国现阶段军械等军备物资的整体信息化建设中信息管理方面与其他国家相比,处于劣势状态。当中的主要原因是我国的军备物资仓库主要还是依靠人工的管理,不能很好的满足现在与根本无法适应于未来战争对于军备物资高效准确保障的要求。因此,双频RFID 技术的出现,可以大大改善我国军备物资信息化管理在是我军在物流信息化领域的现状。充分利用双频RFID 技术建立“精确型”战场物资保障系统,实现尽可能的全信息化管理,是我国未来实现军备物资保障全过程可视化,实现物资保障决策的快速化和科学化的基础。
信息化技术在战争中起的作用无疑是最重要的,在有名的波斯尼亚的"联合作战行动中",作为超级大国的美国和北大西洋公约组织(NATO)建成了战争史上投入战场最复杂的通信网,并且进一步完善了用于识别和跟踪的军用物资的新型后勤系统。该系统的优点是各级指挥人员可以随时随地的掌握所有物资的详细信息,无论这些物资是运输途中、定购之中、还是在某个仓库存储着的。这个系统是在"沙漠风暴"军事行动的基础上创建的,改善了“沙漠风暴”军事行动中大量物资重复运输和无法跟踪的缺陷。该系统中运输部分的原理很简单,是在装备和集装箱上贴射频识别标签来实现这种功能的。而来实现这一功能的另一接收转发装置通常就安装在运输线的一些检查点上(如门柱上、桥墩旁等)、车站、码头、仓库、机场等运输的关键节点。当RF 接收装置检测收到各个物资上的RF标签上的信息后,就会定位该物资的具置,然后上传到定位基站,之后在从定位基站传送到运输控制中心,最后在传输到中心信息数据库。
双频RFID的功能全面,它可以根据各个行业不同的管理需求进行网络信息化的管理,最重要的是它可以实现其他同类设备不能做到的远距离射频识别的网络化应用。双频RFID的系统可以识别速度高达200km/h 的快速移动目标,最小的识别距离不小于10m,是360°无盲区识别。由于该系统的电子标签采用嵌入式软件控制下的嵌入式微处理器,可以同时识别多个目标。另外,它还有其他优点,比如无微波辐射,对人体无害、信息安全和保密性能高、信号绕射穿透力强、可适应多种不同的应用环境,可以实现、编码、解码、唤醒及信息碰撞处理等功能。
对于军用物资仓储,为了能够实现仓储各环节的全过程管理控制,进而使用双频RFID来定位管理。其对物资的存放位置、数量批次、生产日期、进发货等采用实时RFID电子标签管理,即建立物资数据库,把数据直接写入与物资对应的电子标签中。这极大的便利物资的使用,存放的有效性,对各个仓储流程进行规范化管理。该技术的使用,避免了信息更新缓慢,管理不到位,人工输入易出错等诸多弊端。现代化仓库管理系统均采用RFID 自动识别技术,能利于仓库操作流程的规范性和提高仓储空间的使用,使物资管理人员对物资的仓储实现高效管理:出入库、盘点、配料、移动、物资使用期限等全面的管理和控制,提高仓库的仓储能力,更有效提高部队的快速作战反应能力,加强物资管理的安全性、时效性。
1 双频RFID技术简介
双频RFID是结合2.45G及125K双频段技术设计,是一种非接触的远距离识别技术,识别工作无需人工干预,适应各种恶劣环境。
1.1 双频RFID工作模式
双频中125K低频信号ID编号通过2.45G超高频为载体将标签信息传送至上位机。具体流程为低频125K设备主动发射连续低频脉冲信号(载波数据中含该125K低频芯片ID编号);配套的低频标签持续打开低频接收功能,当收到某低频设备的激活信号时,该标签的低频芯片将实时解析出该激活器编号,同时检测出该低频信号的RSSI场强值,然后唤醒并传入MCU单片机,接着打开板载的2.4G无线射频芯片进行一次强信号发射(无线发射的数据包中含标签ID和激活器编号以及低频场强RSSI值)。
有效识别范围内的2.4G阅读器将收到该标签以2.4G频段发射的数据包,解析出该数据包中的标签ID号,激活器编号,以及RSSI值后立刻上传到上位机电脑。使用时无需进行通讯设置和调试,只需安装到指定位置,供上电就能正常工作。
1.2 双频RFID系统的构成
系统由双频RFID读写标签、2.45G阅读器、125K信号发射器、通讯网络五部分组成,双频RFID读写标签通过改进射频芯片及其线路设计、电池软包装设计,同时可以拾取覆盖范围内的125K信号发射器ID号码,用于数据上传,标签可以附着在物体上用于目标对象的跟踪;2.45G阅读器(Reader)用于读取标签信息,采集标签ID号码及标签携带的125K信号发射器的ID号码,同时阅读器附加接口(RJ45,RS485,RS232)以便将接收信号进一步上传到上位计算机;125K信号发射器(signal projector)加电后不断发射125K频率射频信号,由双频标签接收。
1.3 双频RFID技术原理
根据标签供电方式不同大体可将RFID分解成三种:有源、半有源、无源。我们这里所说的双频RFID属于半有源RFID的一种存在方式,在半有源RFID系统中,低频激活器可以直接唤醒标签,被激励唤醒后的标签将接受来自低频激活器的定位信息,在接收到定位信息后就会和自身的ID地址信息以及有关的DSSI数据发送给读写器。
双频RFID系统根据电磁传播的基本规律实现近距离定位与远距离的识别与数据采集的功能的,然而要实现这种功能,还要双频RFID系统采用用双频实现系统预设的方式。系统基本定位如下:
通信和唤醒是读写器和标签之间的,最好采用超频率进行,广播命令和侦听接收方式是通讯方式普遍采用的。433MHz、915MHz或2.45GHz频段内的单频点一版都是超高频率采用的。通常采用同一频率的读写器和标签之间的通信频率,主要是为了简化系统的设计。仍然是有源标签依的是作为系统核心的。标签要是进入激活状态中的话一般是收到读写器发送出的唤醒命令或者受到路标激励器激励的情况。然后根据预先设置好的工作模式或者接收的命令。有源标签接受读写器的进一步指令或者进入工作状态发送内存信息。激励与通信是标签与路标激励器之间的,一版采用的都是低频频率进行的。通信方式可设定为激励器向标签单向传送路标信息即可。
智能双频RFID、RFID的读写设备(Read-Write Units,简称RWU)是组成双频RFID与短程通信设备的主要系统,这两部分的读写系统是信息管理系统与RFID之间的桥梁,实现信息交流的作用。
读写设备RWU作为RFID的读写控制器之一,它是由安全模块、微处理器和微波通讯控制器和485、TCP/IP、RS232等通讯接口等组成,RWU通过RS232、485、WIFI、GPRS、TCP/IP等与上位机连接,并从上位机接收控制命令和数据并返回数据。RWU以短程通讯协议和微波无线的传递手段,实现着RWU与RFID的之间安全可靠的信息交换目的。
2 双频RFID应用于军事物资定位的原理及算法分析
该方案运用RFID射频识别技术,通过阅读器、激活器与电子标签之间的信息传输从而达到识别、跟踪定位和轨迹查询等功能。
室内或室外物资定位中,通过阅读器、激活器提供空间标示及点坐标信息;在定位系统中,每个节点的位置信息相较于电子地图的坐标点是固定的,作为空间坐标分析的基点信息,在定位过程中,每个节点周期性上传采集到的信息点数据,同时根据上传数据的脉冲计数信息,阅读器根据电信号和微波信号之间的速度差来计算两者之间的距离,同时将距离数据上传至计算机中,计算机软件系统通过电子地图中基点信息的坐标位置信息,上传数据的脉冲片信息,结合定位算法综合分析后确定定位目标的空间坐标。
定位就是确定位置。1)定位的两种意义:一种是确定及自己的在系统中的位置;一种是系统确定目标在系统中的位置;2)位置信息的类型:物理位置指目标在特定坐标系下的位置数值,表示目标的相对或者绝对位置。符号位置指在目标与一个基站或者多个基站接近程度的信息,表示目标与基站之间的连通关系,提供目标大致的所在范围。
定位算法包含以下三种方式:
三角测量算法
已知A,B,C单个节点的坐标,节点D相对于节点A、B、C节点的角度,确定节点D的坐标为;
转换为三边测量法;
极大似然估算法
已知1、2、3等n个节点的坐标,及他们到节点D的距离,确定节点D的坐标;
最小均方差估计算法;
使用标准的最小均方差估计方法可以得到节点D的坐标为:
系统的设计算法主要依据RSSI(Received Signal Strength Indication)方式进行定位分析,其定位原理为:已知发射结点的信号强度,接收点根据收到信号的强度,计算出信号的传输损耗,利用理论或者经验的模型将传输损耗转换为距离,再利用以上几种算法综合计算出节点的位置。
3 双频RFID实施物资定位管理的实现
因物资管理需求,需要在仓库等主要场所安装定位基站阅读器用于数据的采集,然后在关键点安装定位型激活器,用激活器引出的定位型天线进行定位管理的实现。
3.1物资定位工作流程
1)根据现场绘制一张和现场相似的电子地图,并导入系统,然后据现场设备安装的位置在地图上做相应的标记;
2)物品入库物品在入库之前,用不干胶把定位标签贴在物品上,然后登录系统后台给定位标签关联上物品信息,如:编号为100的标签贴在了一批布上,登录后台以后,录入这批入库布的相关信息,然后把编号为100的标签,配给这批布。这就完成了物品入库;
3)物品查找当需要查找某件物品,可以在监控端上输入物品的名称或与物品关联的标签的ID号,系统会在地图上显示物品所在的位置;亦可借用WIFI网络通过平板电脑或智能手机登录系统查看物品存放位置和,标签关联的物品信息;
4)控当附有标签的物品进入监控范围内时,系统就开始对标签进行实时监控,如果有附有定位标签的物品未经授权离开仓库时系统就会有声音和图像告警;
5)物品分类统计当标签对应的是一件物品或是一组相同的物品时,通过IE浏览器登录系统后台管理,点击报表统计,可以分别统计出各类物品的数量,并生成报表。
3.2 物资定位设备的组成部分
3.3 物资定位管理设备拓扑图
阅读器所放置的不同地点,均要保证阅读器能实现较大的接收范围;作为主要作用是接收电子标签信息的阅读器,它的工作范围存在电子标签后,阅读器就会接收电子标签里面的信息,然后上传处理器根据数据库分析后,可判定电子标签的具体地域,实现电子腕带的范围定位。
在工作的时候,每一个网络版的阅读器服务器都会分配一个固定的IP地址,并且根据现场的情况进行安装。阅读器的工作范围遇到佩戴电子标签的物体或者人的时候,阅读器就会接收到物体或者人佩戴的电子标签激活的信息。服务器接收到经过网络传出来后这个电子标签发出的信息后,根据电子标签ID号机、激活ID号码等信息,安放资料在现场的设备上,就可以得出“某人/某物在某一时间经过某个监控区域”的记录,从而实现对人员或物件的追踪和监控。
3.4物资定位管理功能设计
1)“PC端数据库应用程序”包括“基本资料、业务管理、库存报表、系统管理、数据导入”五大功能模块;
2)“手持机应用程序”包括“入库管理、移库管理、出库管理、查询管理、合盘管理、分盘管理、物资定位、追踪回放、异常上报、标签回收、参数管理、出库计划查询”十大模块;
3)“定位终端程序”包括“标签绑定、库位信息(物资搬运的装载、卸载、报告异常、取消装卸)、车辆信息、出库物资定位锁定”四大模块;
4)“移动后台服务程序”主要是为了手持机提供应用服务。在没有此服务的支持下,手持机无法完成其业务操作与基本的功能操作。主要是数据库参数配置、开启服务和关闭服务。
4 结论
本文讨论了双频技术在物资管理中的应用,结合定位算法对物资进行定位跟踪管理,通过物资装在双频定位标签,阅读器信号覆盖50米半径范围,监测区域全方位覆盖无线信号,阅读器上传定位双频标签ID信息及信号强度值,然后根据三边测量算法、三角测量算法、极大似然估算法综合分析,得到比较理想的测距模型,结合实测数据分析比较,得到被定位物资的空间位置点信息,从而进一步对军用物资进行管理,加强物资管理的安全性及准确定。
参考文献
[1]翁凯利,武岳山.潜力巨大的有源三元双频RFID系统[J].中国自动识别技术,2006.
[2]肖勇(导师:何学文).基于最小二乘和支持向量机的WSN节点定位方法研究[J].江西理工大学硕士论文,2011.
[3]裴峰,林国龙,杨权斌.RFID技术与现代物流信息系统设计——兼论RFID技术在上海石化仓库智能化管理中的运用[J].上海海事大学学报,2005(4).
[4]庞娟.RFID与仓储管理系统的应用结合.中国储运,2004(5).
[5]李波.基于RFID的货场物流自动调配系统关键技术的研究[D].武汉理工大学,2003.
[6]罗锦,李然,曾隽芳.基于RFID技术的血液管理系统研究与开发.计算机工程与应用,2006(23).
[7]刘文明,宁焕生,王宝发.基于RFID的无线传感器技术研究,2006(ZK).
[8]刘媛,郝铭.基于RFID和WSNS的仓储监管系统的设计. [期刊论文]-微计算机信息,2006(22).
[9]游战清.无线射频识别技术(RFID).理论与应用,2004.
[10]游战清.无线射频识别技术(RFID).规划与实施, 2005.
相关期刊
精品范文
4信息简报