公務員期刊網 精選范文 信息與安全論文范文

    信息與安全論文精選(九篇)

    前言:一篇好文章的誕生,需要你不斷地搜集資料、整理思路,本站小編為你收集了豐富的信息與安全論文主題范文,僅供參考,歡迎閱讀并收藏。

    信息與安全論文

    第1篇:信息與安全論文范文

    在利益的驅使下,部分不法分子企圖通過不合法的網絡系統攻擊方式對網絡通信進行人為的攻擊從而獲取大量的網絡資源。這些“黑客”的攻擊不僅出現在商業管理終端等能夠獲取大量經濟利益的領域,甚至還可能出現在個人的計算機中獲取個體用戶的信息,給用戶的信息安全造成重大隱患。應該客觀認識的是,我國網絡通信在人們生活水平不斷提升及通信方式變革的背景下發展速度一日千里,但是作為保障的信息安全維護工作卻與網絡通信的發展現狀存在較大差距。再加上網絡通信管理部門對于網絡通信信息安全認識不足、網絡通信管理制度不健全等問題也加劇了網絡通信信息安全隱患,甚至給整個互聯網通信系統帶來安全隱患,給不法分子以利用的機會。正是基于當前我國網絡通信中信息安全的嚴峻現狀及在這一過程中所出現問題的原因,筆者認為,不斷加強網絡通信技術革新與網絡通信制度建設,充分保障網絡通信信息安全是時展的必然要求。

    2保障網絡通信信息安全的途徑

    2.1充分保障用戶IP地址

    由于黑客對用戶網絡通信的侵入與攻擊大都是以獲取用戶IP地址為目的的,因此,充分保障用戶的IP地址安全是保護用戶網絡通信安全的重要途徑。用戶在使用互聯網時也要特別注意對自身IP地址的保護,通過對網絡交換機的嚴格控制,切斷用戶IP地址通過交換機信息樹狀網絡結構傳遞被透露的路徑;通過對路由器進行有效的隔離控制,經常關注路由器中的訪問地址,對非法訪問進行有效切斷。

    2.2完善信息傳遞與儲存的秘密性

    信息傳遞與信息儲存的兩個過程是當前給網絡通信信息安全造成隱患的兩個主要途徑,在網絡信息的存儲與傳遞過程中,黑客可能會對信息進行監聽、盜用、惡意篡改、攔截等活動以達到其不可告人目的的需求。這就要求用戶在使用網絡通信技術時要對網絡信息的傳遞與儲存環節盡量進行加密處理,保證密碼的多元化與復雜性能夠有效甚至從根本上解決信息在傳遞與儲存環節被黑客攻擊利用的威脅。當前在網絡通信過程中用戶可以選擇自身合適的加密方式對自身的信息進行加密處理,而網絡維護工作者也要根據實際情況加強對信息的加密設置。

    2.3完善用戶身份驗證

    對用戶的身份進行有效的驗證是保障網絡通信信息安全的另一條重要途徑。在進行網絡通信之前對用戶身份進行嚴格驗證,確保是本人操作從而對用戶的私人信息進行充分有效的保護。當前,用戶的身份驗證主要是通過用戶名與密碼的“一對一”配對實現的,只有二者配對成功才能獲得通信權限,這種傳統的驗證方法能夠滿意一般的通信安全需求,但是在網絡通信技術發展速度不斷加快的背景下,傳統的身份驗證方法需要新的變化,諸如借助安全令牌、指紋檢測、視網膜檢測等具有較高安全性的方法進一步提升網絡通信信息安全水平。此外,在保障網絡通信信息安全的過程中還可以通過完善防火墻設置,增強對數據源及訪問地址惡意更改的監測與控制,從源頭上屏蔽來自外部網絡對用戶個人信息的竊取以及對計算機的攻擊。加強對殺毒軟件的學習與使用,定期對電腦進行安全監測,從而確保用戶自身的信息安全。

    3結語

    第2篇:信息與安全論文范文

    對信息系統進行模糊評價的步驟是先建立評價因素集t/評價集、再用從U到F(F)的模糊映射7導出模糊矩陣再給出各因素的權重,并選擇相應的函數進行綜合,最后進行評判。數學模型為:召=4RS=B廣,其中B為評價矩陣,4為權重集合,為從f/到F的一個模糊關系,S為系統得分,嚴為系統風險得分M。

    2局域網信息安全風險評估

    下面以以某單位局域網信息系統為評估對象,運用模糊評價理論和AHP方法對其進行風險評估。

    2.1風險評估準備

    主要是確定風fe評估的目標和范圍。目標是識別單位局域網信息系統及管理上的不足,以及可能造成的風險大小;范圍是單位局域網信息系統及系統內存儲的內部信息。

    2.2資產識別

    2.2.1資產分類機密性、完整性和可用性是評價資產的三個安全屬性。這里的局域網信息系統的資產表現形式主要是單位內部文件、科研成果、人員檔案等數據資料,系統安裝的應用軟件、源程序等軟件和網絡設備、計算機設備、存儲設備等硬件。

    2.2.2資產賦值這里僅給出機密性的賦值。不同等級對應資產在機密性上達成的程度或者機密性缺失時對整個單位的影響。

    2.2.3資產重要度區分資產價值可依據資產在機密上、完整性和可用性上的賦值等級得出。這里以資產機密性的賦值結果作為資產的最終賦值結果。為與上述機密生賦值相對應,將資產劃分為五級,級別越高表示資產越重要。

    2.3威脅識別

    這里采用德爾菲集體討論法進行威脅識別,確定評估對象面臨的主要威脅,生成威脅集r:kK=I2…,M,其中為第;種威脅,〃為評估對象面臨的威脅種類數。單位內部網絡信息系統有別于一般網絡信息系統的是,其在運行時一般要求與外網相隔離,因此,其面臨的安全威脅,特別是網絡攻擊和泄密主要來自內部人員。

    2.4脆弱性識別

    脆弱性識別是風險評估中最重要的一個環節。這里采用問卷調查的方法,從技術和管理兩個方面進行識別。

    2.5建立風險評估指標體系

    建立潛在風瞼指標體系時要盡量包括其所面臨的各方面的風驗,根據以上分析的單位局域網信息系統所面臨的威脅,并結合系統的脆弱性識別結果,建立了該系統所面臨的潛在風險的指標體系。

    2.6建立關于風險嚴重程度的評價集

    根據風S可能造成的影響的程度,建立評價集V=jVi,v2,v3v4mi,ninivi=丨災難性的,嚴重的,輕微的,可忽略的!

    2.7評價結果及建議

    由系統風險得分對照表8風險級別對應的風險值,可以看出該評估對象的風險等級為“嚴重的”,說明該單位局域網存在較大風險。結合最大隸屬度原則和評價權重可以看出該系統的信息安全風險隱患主要來自于制度落實不到位和有意泄密2個方面。一方面說明該系統安全管理制度制定較健全,但在管理制度的落實上存在問題,執行過程中未嚴格落實,因而存在發生安全風險的可能。另外,系統設計時防范措施不嚴密,存在內部人員利用系統安全漏洞進行攻擊的風險。所以,該單位信息系統需加強信息安全管理制度的落實監督,及時檢測系統漏洞,并制定方案修補漏洞,從而提高其安全性。

    3結語

    第3篇:信息與安全論文范文

    以一種域名系統命名的DNS服務器系統以及在瀏覽器中輸入域名調出,通過瀏覽器進行遠程II管理的WWW服務器配置,可以在任何服務器或者工作站打開瀏覽器,和FTP服務器配置作為計算機網絡的服務器配置的一般分類,從信息安全技術角度來看,以信息安全病毒或者黑客入侵技術等特點作為分析對象,建立服務器安全配置預防機制,首先對服務器自身的安全性進行自主強化。首先加強改版操作系統安全管理軟件,做到可以應用服務包來預先防范已知的網絡安全漏洞,修復安全補丁。逐步完善計算機操作系統的服務功能,保護登入帳號的安全,刪除不經常使用的軟件,保證服務器內置的潔凈。并且在服務器安全設置能夠高效運行的前提下,尋求最高的計算機安全級別,用以強化服務器操作系統。

    二、FTP服務器的安全配置

    本地用戶和組是以管理本地智能網絡模塊的一項管理工具,存在和運行于Windows的計算機當中,因此在Windows的安全策略中占據重要地位。通過服務器可以控制單獨使用的FTP站點,可以確認用戶賬號安全,控制網絡中有不安全性的匿名訪問以及IP地址限制。在密碼設置時要確認第二到第六個為止中一個或一個以上的符合或字符,并且保證至少七位字符的長度,用以加強密碼的安全設置。在主目錄的界面上,可以設置出有關于FTP站點的主目錄和權限,再通過目錄安全性的選項中,如果IP地址方式出現限制用戶訪問的情況,應該默認FTP服務器中全部IP地址的訪問權限。

    三、制度Window服務器安全策略

    首先需要將遠程桌面窗口的默認端口修改,對系統管理員的默認賬戶進行重命名,同時取消正在網絡連接中的文件和頁面,停用打印共享,關閉guest用戶使用權限。如果出現防護墻高級設置窗口,應該勾選出W服務和安全Web服務。并且還要注意開放短信的發送平臺端口,設置開啟Windows的防護墻。其次,禁止Printspooler打印服務、Wirelessconfiguration無線服務以及在局域網和廣域網環境中為各個企業提供路由器服務的RoutingandRemoteAcces以及遠程注冊表等無關服務。并且在打開注冊表時,禁止IPC空連接,刪除默認共享,新建AutoShareServer把值修改為0。在用戶權利分配下,通過網絡訪問計算機時刪除權限,啟用不可啟動的匿名訪問賬號和共享。點擊“開始菜單”在“管理工具”選項中選擇本地安全策略,如果在設置審核登陸過程中,在事件查看器里的安全日志記錄登陸失敗的信息。在服務管理器的管理界面中,從“站點名稱”中點擊“屬性”項目,需要對計算機日志的高級屬性進行設置,擴充記錄屬性界面,保存日志地址。通過“目錄安全性”選項,可記錄FTP行為日志,以便驚醒計算機系統的分析和管理。以此同時,記錄每一個用戶的FTP行為日志,在各個FTP站點啟用日志訪問選項。通過以上的對計算機信息化安全技術的分析和操作,我們確定從傳統的計算機安全理念發展到具備可信化為重心的計算機安全,在硬件平臺上引入安全芯片。例如TCP的訪問控制、TCP安全操作系統的安全應用。

    四、結語

    第4篇:信息與安全論文范文

    當以下問題發生時,使得網絡在遭受安全攻擊時,顯得非常脆弱:上層應用的安全收到Internet底層TCP/IP網絡協議安全性的影響,如果底層TCMP網絡協議受到攻擊,那么上層應用也會存在安全隱患;黑客技術和解密工具在網絡上無序傳播,而給一些不法分子利用這些技術來攻擊網絡;軟件的更新周期較長,而極有可能使得操作系統和應用程序出現新的的攻擊漏洞;網絡管理中的法律法規不健全,各種條款的嚴謹性不足,而給管理工作帶來不便,對于法規的執行力度不足,缺乏切實可行的措施。

    2對企業辦公網絡安全造成威脅的因素

    對辦公網絡的信息安全實施有效的保護有著非常重要的意義,但同時也存在著一定的難度。由于網絡技術自身存在很多不足,如系統安全性保障不足。沒有安全性的實踐等,而使得辦公網絡不堪一擊。除了自然災害會給辦公網絡埋下巨大的安全隱患外,還有計算機犯罪、黑客攻擊等因素也是影響網絡信息安全的不穩定因素。

    2.1自然災害造成的威脅

    從本質上來說,企業辦公網絡的信息系統就是一臺機器,根本不具備抵御自然災害、溫度、濕度等環節因素影響的能力,再加上防護措施的欠缺,必然會加大自然災害和環境對辦公網絡信息的威脅。最常見的就是斷電而造成的影響,會使得正處于運行狀態中的設備受到損害或者導致數據丟失等情況的發生。

    2.2網絡軟件漏洞造成的威脅

    一般來說,網絡軟件自身就存在著一些不可避免的漏洞,而給黑客攻擊提供了便利,黑客會利用這些軟件漏洞對網絡實施攻擊,在常見的案例中,網絡安全受到攻擊的主要原因就是由于網絡軟件不完善。還有一些軟件編程人員,為了自身使用方便而設置“后門”,一旦這些“后門”被不法分子找到,將會造成不可預料的后果。

    2.3黑客造成的威脅

    辦公網絡信息安全遭受黑客攻擊的案例數不勝數,這些黑客利用各種計算機工具,對自己所掌握的系統和網絡缺陷下手,從而盜取、竊聽重要信息,或者攻擊系統中的重要信息,甚至篡改辦公網絡中的部分信息,而造成辦公網絡癱瘓,給企業造成嚴重的損失。

    2.4計算機病毒造成的威脅

    計算機病毒會以極快的速度蔓延,而且波及的范圍也非常廣,一旦爆發計算機病毒將會造成不可估計的損失。計算機病毒無影無形,以依附于其他程序的形式存在,隨著程序的運行進一步侵入系統,并迅速擴散。一旦辦公網絡被病毒入侵,會降低工作效率,甚至導致系統死機,數據丟失等嚴重情況的發生。

    3如何加強辦公網絡中的網絡安全

    3.1數據加密

    數據加密技術指的是通過加密鑰匙和加密函數轉化,將信息處理成為無意義的密文。而接收方再通過解密鑰匙和解密函數,將密文還原成為明文。加密技術是網絡安全技術的基石。加密的原理就是改變數據的表現形式,而目的就是確保密文只能被特定的人所解讀。一個加密網絡,不僅可以實現對非授權用戶的搭線竊聽和入網的阻攔,而且還能有效的防止惡意軟件的入侵。一般的數據加密可以在通信的三個層次來實現,分別是鏈路加密、節點加密和端到端加密。

    3.2建立網絡管理平臺

    現階段,隨著網絡系統的不斷擴大,越來越多的技術也應用到網絡安全當中,常見的技術主要有防火墻、入侵檢測、防病毒軟件等。但不足的就是這些系統都處于獨立地工作狀態,要保證網絡安全以及網絡資源能夠被充分利用,應當為其提供一個經濟安全、可靠高效、功能完善的網絡管理平臺來實現對這些網絡安全設備的綜合管理,使其能夠充分發揮應有的功能。

    3.3設置防火墻

    第5篇:信息與安全論文范文

    關健詞:局域網絡信息資源數據加密

    信息作為一種資源,它的普遍性、共享性、增值性、可處理性和多效用性,使其對于人類具有特別重要的意義。網絡環境下的信息安全體系是保證信息安全的關鍵,包括計算機安全操作系統、各種安全協議、安全機制,直至安全系統,其中任何一個安全漏洞便可以威脅全局安全。信息安全服務至少應該包括支持信息網絡安全服務的基本理論,以及基于新一代信息網絡體系結構的網絡安全服務體系結構。

    一、網絡信息安全的孟要性

    網絡信息安全涉及到信息的機密性、完整性、可用性、可控性。它為數據處理系統而采取的技術的和管理的安全保護,保護計算機硬件、軟件、數據不因偶然的或惡意的原因而遭到破壞、更改、顯露。信息保障依賴于人和技術實現組織的任務運作,針對技術信息基礎設施的管理活動同樣依賴于這三個因素,穩健的信息保障狀態意味著信息保障和政策、步驟、技術和機制在整個組織的信息基礎設施的所有層面上均能得到實施。

    目前,除有線通信外,短波、超短波、微波、衛星等無線電通信也正在越來越廣泛地應用。與此同時,國外敵對勢力為了竊取我國的政治、軍事、經濟、科學技術等方面的秘密信息,運用偵察臺、偵察船、衛星等手段,形成固定與移動、遠距離與近距離、空中與地面相結合的立體偵察網,截取我通信傳輸中的信息。單一的保密措施己很難保證通信和信息的安全,必須綜合應用各種保密措施。

    二、局域網內病毒防治問題

    局域網病毒來源主要有以下幾種方式:①從網站下載的軟件帶有病毒:瀏覽網站的時候ActiveX控件帶來的病毒;②安裝程序附帶的流氓軟件:不明郵件帶來的病毒;③移動存儲設備存儲數據傳染病毒等等方式。使用者日常使用時應盡量從正規網站下載軟件、少瀏覽不正當網站、不明郵件應該盡量不打開等。處理方法主要有以下幾類。

    首先:在網關上的網絡層時常進行病毒檢測和掃描,及時清除明顯的病毒封包,對病毒源客戶機進行阻塞與隔離,大規模爆發網絡病毒時也能夠有效的隔離病毒疫區。

    其次:監測每臺計算機的殺毒軟件安裝情況和病毒庫更新情況,以及操作系統或者其它應用軟件的補丁安裝情況,若發現客戶機或者服務器存在嚴重的高危險性安全缺陷或者漏洞的話就應該將其暫時斷開網絡,拒絕其接入單位網絡,直至缺陷或漏洞修復完畢,補丁安裝完畢后再將其接入網絡內。

    再次:使用U盤、移動硬盤等移動存儲設備傳遞各類數據,已經成為各類病毒傳播的主要途徑之一。由于U盤和移動硬盤使用方便,很多計算機用戶都選擇使用它來進行數據文件的存儲和拷貝,無形中使得U盤和移動硬盤成為這些病毒和惡意木馬程序傳播的媒體,給計算機用戶的數據安全和系統的正常使用帶來很大危害。鑒于通過U盤和移動硬盤傳播的計算機病毒在互聯網絡上的傳播日趨增多,辦公網絡內用戶可以按照以下幾點,正確安全地使用U盤和移動硬盤進行數據文件的存儲和拷貝。

    最后:根據實際情況可進行數據加密,VPN系統VPN(虛擬專用網)可以通過一個公用網絡(通常是互聯網)建立一個臨時的、安全的連接,是一條穿過混亂的公用網絡的安全、穩定的隧道。虛擬專用網是對企業內部網的擴展,可以幫助遠程用戶、公司分支機構、商業伙伴及供應商同公司的內部網建立可信的安全連接,并保證數據的安全傳輸。它可用于不斷增長的移動用戶的全球互聯網接入,以實現安全連接;也可用于實現企業網站之間安全通信的虛擬專用線路,用于經濟有效地連接到商業伙伴和用戶的安全外聯網虛擬專用網。

    三、實現網絡信息安全的策略

    明確等級保護措施。合理劃分安全域,確定各安全域的物理邊界和邏輯邊界,明確不同安全域之間的信任關系。在安全域的網絡邊界建立有效的訪問控制措施。通過安全區域最大限度地實施數據源隱藏,結構化和縱深化區域防御,防止和抵御各種網絡攻擊,保證信息系統各個網絡系統的持續、穩定、可靠運行。

    1.系統安全策略

    對操作系統、數據庫及服務系統進行漏洞修補和安全加固,對關鍵業務的服務器建立嚴格的審核機制。最大限度解決由操作系統、數據庫系統、服務系統、網絡協議漏洞帶來的安全問題,解決黑客入侵、非法訪問、系統缺陷、病毒等安全隱患。:

    2安全管理策略

    針對企業信息系統安全管理需求,在安全管理上需要在完善人員管理、資產管理、站點維護管理、災難管理、應急響應、安全服務、人才管理等方面機制、制度的同時,與管理技術緊密結合,形成一套比較完備的企業信息系統安全管理保障體系。

    第6篇:信息與安全論文范文

    [關鍵詞]信息不對稱;食品安全;流通環節[中圖分類號]F252 [文獻標識碼]A [文章編號]1005-6432(2013)30-0023-02

    1 流通環節中食品安全信息不對稱的表現與原因分析

    1.1 分段監管的食品安全管理體制中存在信息不對稱的現象

    2010年2月以來我國實行在食品安全委員會統籌指導下,農業、衛生、工商、質檢、食品藥品監管等部門分段負責的食品安全監管體制。設立食品安全委員會的目的是為了協調各相關職能部門密切配合統一行動,以達到良好的監管效果。但是實踐證明這種監管體制的效果并不理想,并未從根本上解決實際監管中出現的各部門的各自為政以及職能界限不清的體制弊病。原因在于食品安全委員會只是一個議事協調機構,對各部門缺乏統一指揮的權力,想讓各部門實現監管信息共享進而實現監管行動無縫銜接就顯得不太現實;各部門之間無隸屬關系,在監管實踐中仍然是各自為政,均不愿主動與其他部門實現監管信息的共享,其結果是各部門在監管中對食品安全違法行為的處理以“一罰了之”的簡單處理方式為主,很少將食品安全違法事件告知其他部門進而統一行動,以達到良好的監管效果。2013年國務院機構改革方案中將各監管部門的職能得到了一定的整合,監管體制從多段管理到兩段管理,近年來的實踐已經有力的說明分段管理的模式很難達到良好的監管效果,這次的機構改革未必能起到預期的效果。

    1.2 食品安全方面的法律法規和基本常識普及率不高,使得食品買賣雙方之間存在信息不對稱的現象

    首先我國食品安全方面的法律法規在人民群眾中的普及率并不高,他們大多法律意識淡薄,偏遠農村的情況更為嚴重。城市中的農貿市場和農村的集貿市場中一定程度地存在著銷售不合格不衛生食品的現象,他們大多只顧賺取利潤,很少或從未想過銷售劣質食品的危害以及應負的法律責任。其次我國食品安全方面的法律法規建設不夠完善,還存在一些管理漏洞,一些靠批發或零售低劣食品牟取暴利并且對相關法律法規非常熟悉的企業或個人,他們故意在法律的盲區內活動,而依據現實的法律法規又很難將他們予以懲處;這樣的事例在食品流通環節中并不罕見。

    1.3 實際監管環節中存在信息不對稱

    依照法律法規的規定工商管理部門有打擊流通領域的走私販私行為和經濟違法違章行為的職責。但在現實中由于工商部門執法人員力量的不足,所以很難充分掌握所管轄區域內的流通領域的遵紀守法狀況;城市里人員眾多且流動性大,由于執法人員數量極其有限,掌握流通領域全部的食品安全信息實現更好的流通領域的食品監管對于工商部門來說顯得力不從心。農村地域廣大,食品經營戶較分散,基層監管力量明顯不足[1],僅有的幾名執法人員走訪一遍所有村子就需要一兩月的時間,對流通領域的食品監管難度很大,掌握的相關監管信息也是明顯不足,很多的批發商就是利用農村的隱蔽性特點從事劣質食品的倉儲工作。

    1.4 市場信用體系建設滯后,加劇了各市場主體之間信息不對稱的局面

    目前工商部門只是對各市場主體進行簡單的登記工作,這對不法商販的監管力度極其有限。在實踐中我們常常發現這樣的情況:當工商部門對某一不法商販查處后,由于社會對該商家的違法行為了解有限,該商家后續的經營幾乎不受太大影響。這暴露出我們當前的管理體制的不足:市場信用體系建設滯后,對市場主體缺乏足夠的約束。

    1.5 執法信息不公開,使得人民群眾與監管部門之間存在信息不對稱

    近年來隨著市場經濟的深入發展,我國政府一直在努力轉變政府職能,深化行政執行方式的改革。政府信息公開化是深化行政執行方式改革的重要內容,雖然政府信息公開化的工作已經開展了多年,但從工商部門執法信息的公開現狀來說,這方面的工作做得還遠遠不夠,相當一部分的信息公開只是流于形式。為了實現更好的食品市場監管,從理論上來說工商部門應該將不涉及保密規定的具體執法信息公之于眾,這樣一方面可以接受公眾的監督,另一方面也對不法商販起到一定的震懾作用。

    2 加強流通環節食品監管的對策建議

    2.1 改革政府各職能部門分段監管的局面,建立信息通暢的管理體制

    現代高效的行政組織系統必然是一個信息暢通、指揮統一、權責明確的有機系統,各部門不僅在信息上做到上下貫通左右協調,而且能夠為了共同的目標統一行動。歐盟的統一監管和美國的分類監管啟示我們,同一種類產品的全部生產流通環節受到同一部門的監督,這種監管方式在實際的運用中更加有效,并能節省監管成本[2]。鑒于我國食品安全分段管理體制的嚴重弊病,我們可以借鑒這種按產品種類進行監管的體制,從理論上來說,這種體制的權責劃分明確,可有效避免現行體制中的部門信息溝通不暢的弊病,從而有利于流通環節的監管。

    2.2 加強食品安全常識及法律法規的教育,改善消費者處于食品安全信息劣勢的局面

    鑒于我國食品安全法律法規及常識的普及率較低的現狀,開展相關方面的教育工作顯得尤為必要。政府相關部門以及消費者協會要切實負起責任,通過舉辦多種形式貼近人民群眾的活動向公眾宣傳基本的食品安全常識及相關法律,提高公眾辨別食品優劣的能力和法律水平。另外還要加強對市場流通主體的教育工作,增強他們的法制觀念與守法意識,努力使他們自覺規范自身行為。

    2.3 建立食品安全流通環節社會監管信息網絡系統,實現監管網絡的社會化

    在當前深化食品安全監管體制改革的大背景下,相關監管部門應該更新管理觀念創新管理方式,向社會讓渡部分管理職能,建立全民參與的食品安全監管電子網絡系統,讓人民群眾參與到流通環節食品安全的監管中來。這樣一方面可以彌補工商等職能部門因監管力量不足而導致的所掌握的監管信息不足的缺陷;另一方面也在客觀上充實了監管力量,對流通環節的食品安全違法行為也起到一定的震懾作用。可以說社會監管網絡的建立對流通領域的食品安全監管工作將起到極大的促進作用。不法商販生活在人民群眾當中,人民群眾在發現食品安全違法行為的時候可以積極通過監管網絡向相關監管部門舉報,這對監管部門實現良好地監管效果來說將起到事半功倍的作用;為保證社會監管網絡系統的持續健康發展,必須建立健全相關配套機制,如對舉報人的保密和獎勵制度,采用這些措施將極大地激勵人們參與到食品安全流通環節的監管中來。

    2.4 建立食品安全流通環節信用體系,從深層次上解決信息不對稱的局面

    食品安全監管只是治本,開發建立流通領域食品安全社會信用體系是治本之策。在借鑒銀行業系統建立的個人信用檔案系統的基礎上,工商部門應在對市場主體進行登記的基礎上建立他們的市場行為的信用記錄系統,并向社會公開相關信息方便公眾查詢,這有利于緩解目前市場經濟活動中各市場主體占有信息不對稱的局面。相比目前的事后監管模式,信用體系具有多方面的優勢。一方面是誠信記錄的公開化使食品流通環節的各參與者占有更多的食品安全方面的信息;另一方面這一措施將極大地促進整個市場誠信體系的建設,從而在更深層次上促進信息不對稱的問題的解決。

    2.5 加大政府信息公開力度,建立流通環節食品安全監管長效機制

    沒有監管的權力必然導致腐敗,這是一條已被證明了無數次的真理。加強社會各界對食品安全相關監管部門的監督,將對相關職能部門認真履行職責起到巨大的促進作用,而取得良好監督效果的關鍵就是相關執法信息的公開。信息公開可以使公眾了解更多食品流通環節執法的真實情況,這一方面可以使相關職能部門主動規范自身監督行為,有效減少監管過程中營私舞弊和走過場等不良現象;另一方面還有利于督促監管部門將監管工作常態化,改變現在靠開展專項行動突擊檢查的非良性監管模式,監管常態化有利于監管部門緩解對市場主體行為的相關信息了解有限的局面,極大的提高監管效果。

    參考文獻:

    第7篇:信息與安全論文范文

    參考文獻和論文是一個整體,是不可缺少的部分,作者在文中引用了前人的研究成果就應該標注出來,然后列在論文的結尾的地方。下面是千里馬網站小編采編收集的關于計算機網絡論文參考文獻,希望小編整理的這些文獻能給大家在寫作當中有所幫助。

    計算機網絡論文參考文獻:

    [1]李磊.基于計算機網絡病毒的主要特性及功能的分析與研究[J].山東工業技術,2016,(01):157.

    [2]丁媛媛.計算機網絡病毒防治技術及如何防范黑客攻擊探討[J].赤峰學院學報(自然科學版),2012,(08):41-42.

    [3]羅婷婷.網絡侵害行為分析[J].湖北民族學院學報(哲學社會科學版).2015(04).

    [4]劉海燕,黃睿,黃軒.基于主題爬蟲的漏洞庫維護系統[J].計算機與現代化.2014(08).

    [5] 譚浩強.C程序設計[M].4版.北京:清華大學出版社,2010.

    [6] 未來教育.全國計算機等級考試模擬考場二級C[M].成都:電子科技大學出版社,2015.

    [7] 教育部考試中心.全國計算機等級考試二級教程-C語言程序設計[M].北京:高等教育出版社,2002.

    計算機網絡論文參考文獻:

    [1]姚渝春,李杰,王成紅.網絡型病毒與計算機網絡安全[J].重慶大學學報(自然科學版),2003,26(9).

    [2]吉玲峰.網絡型病毒與計算機網絡安全[J].計算機光盤軟件與應用,2013(5).

    [3]許江蘭.淺談網絡型病毒與計算機網絡安全[J].計算機光盤軟件與應用,2011(16).

    [4]伍毅強醫院計算機網絡設備管理及維護策略研究[J].無線互聯科技,2014,1:199.

    [5]汪忠樂醫院計算機網絡安全管理工作的維護措施[J].無線互聯科技,2015,07:55-56.

    [6]張波.試論醫院計算機網絡設備的管理措施和維護策略[J].科技創新導報,2013,24:29.

    計算機網絡論文參考文獻:

    [1]李先宗.計算機網絡安全防御技術探究[J].電腦知識與技術,2015(21):33-35.

    [2]羅恒輝.計算機網絡信息與防御技術的應用實踐芻議[J].信息與電腦,2016(2):170-171.

    [3]李軍.基于信息時代的網絡技術安全及網絡防御分析[J].網絡安全技術與應用,2016(1):17-18.

    [4]吳曉旭.計算機網絡安全的防御技術管窺[J].智能城市,2016(4):120-121.

    [5]彭龍.企業計算機網絡信息安全體系的構建研究[J].科技廣場,2016(5):94-98.

    [6]阮彥鈞.計算機網絡安全隱患及防御策略探討[J].科技與創新,2016(16):91-92.

    [7]姚宏林,韓偉杰,吳忠望.計算機信息網絡安全防御特征研究[J].科技創新導報,2014(21):45-46.

    第8篇:信息與安全論文范文

    我們在引用他人的論點、數據等內容載錄下來,在論文引用的地方標注出來,把它的來源作為參考文獻列出來就可以了。關注學術參考網,查看更多優秀的論文參考文獻,下面是小編整理的個關于校園網論文參考文獻,歡迎大家閱讀欣賞。

    校園網論文參考文獻:

    [1]張勝利.局域網內網格計算平臺構建[J].碩士學位論文,西北工業大學,2007.3.

    [2]殷鋒,李志蜀,楊憲澤等.基于XML的校園網格應用研究[J].計算機應用研究,2007.12.

    [3]殷鋒.網格關鍵技術及校園網格應用研究[M].西南交通大學出版社,2007.6.

    [4]王海燕.基于.net的校園網格異構數據統一訪問接口[J].計算機工程,2010.6.

    [5]韓旭東,陳軍,郭玉東,等.網格環境中基于Web服務的DAI中間件的設計與實現[J].計算機工程與設計,2007.5.

    [6]鄭榮,馬世龍.網格環境下基于XML的異構數據集成系統[J].計算機工程,2008,34(22).

    校園網論文參考文獻:

    [1]李春霞,齊菊紅.校園網安全防御體系的相關技術及模型[J].自動化與儀器儀表,2014(1):122-124.

    [2]智慧.計算機信息安全技術在校園網中的應用[J].信息安全與技術,2014(3):94-96.

    [3]高楊.淺談網絡安全技術及其在校園網中的應用[J].科技與創新,2014(11):135.

    [4]樊建永,薛濱瑞.網絡安全審計系統在校園網絡中的應用與研究[J].中國教育信息化,2011(7).

    [5]李斌.學校網絡安全審計系統的研究與探索[J].中國管理信息化,2016(4).

    校園網論文參考文獻:

    [1]沈卓逸.校園網貸規范發展策略[J].金華職業技術學院學報,2016,(05):812.

    [2]包艷龍.“校園網貸”發展情況調查與分析[J].征信,2016,(08):7375.

    [3]謝留枝.如何解決大學生網貸出現的問題[J].經濟研究導刊,2016,(19):7374.

    [4]林麗群.網貸視域下當代大學生科學消費觀培育探究[J].長江工程職業技術學院學報,2016,(03):4850.

    [5]馬俊.淺談高校校園網的管理[J].長沙醫學院學報,2008(7):93.

    第9篇:信息與安全論文范文

    1 文獻統計數據及分析

    筆者在中國知網(cnki.net)的中國期刊全文數據庫、中國學位論文全文數據庫和中國會議論文全文數據庫檢索題名包括“云計算+檔案”、 “云技術+檔案”和“云檔案館”的文獻(檢索時間為2014-3-12),刪除其中新聞報道性和重復性的論文后,共檢索出78篇論文。

    1.1 時間分布。這78篇相關論文的時間分布如表1所示:

    由表1可見,我國檔案學界對云計算的研究始于2009年,2009年后開始引起學者較多關注,到2013年掀起一個較小的研究(2013年發表相關論文共33 篇),但是依據百度和Google的搜索結果,尚未出版云計算應用于檔案管理的相關著作。

    1.2 主題分布。上述78篇論文,其研究的主題可以分為理論研究(介紹云計算的概念、特點、優勢,應用的可行性、問題及對策等)、具體應用(研究云計算在檔案業務環節的具體運用,如備份、整合與共享、利用與服務、云檔案館等)、系統和平臺構建(研究基于云計算的系統和服務平臺架構、服務模式等)和應用的安全性。78篇論文的主題分布如表2:

    從研究的主題來看,目前檔案界對云計算的理論和應用設想方面的研究占主導,分別占全部論文的43.6%和44.9%。但是,基于云計算的系統、服務平臺構建的研究論文只有5篇,對于如何用技術手段來實現“云”并沒有系統深入的研究。

    1.3 作者機構分布。各研究主題的作者機構分布見表3:

    從表3可以看出,78篇研究論文作者中有22篇來自高等院校的檔案院系,占全部論文的28.2%。26篇論文作者來自其他機構,約占33.3%,其他機構包括高校除檔案院系和檔案館室的其他院系和部門、事業單位、軍隊檔案館等。從表中數據看,高等院校的研究者傾向于研究云計算在檔案業務環節的具體應用,而其他機構的研究者更注重理論研究和云計算在人力資源檔案、會計檔案、健康檔案等領域的應用與實現。

    2 主題分析

    2.1 云計算的概念和特點。田雷提出:“云計算是一種網絡服務方式,提供了IT服務的一種交付和使用模式,用戶可以通過網絡租用或免費獲取所需服務。”他還提出目前云計算的三個服務層次:基礎設施即服務、平臺即服務、軟件即服務[2]。黃正鴻認為,云計算旨在通過網絡(互聯網和內部網)以按需、易擴展的方式獲得所需的硬件、平臺、軟件及服務等資源。其特點可以歸納為:資源池;按需、自助;快速彈性;廣泛的網絡訪問;可度量的服務[3]。陳康明認為,云計算是基于網格計算、分布式計算、并行計算、效用計算、網絡存儲、虛擬化、負載均衡等已有網絡技術發展起來的一種基于互聯網絡的服務信息共享模式。云計算的特點是:數據存儲更加可靠、安全;資源的合理分配;先進技術理念帶來的以用戶為中心的個性化服務[4]。

    2.2 云計算在檔案領域應用的可行性分析。劉永提出,云存儲在技術、管理和經濟上已經具備了數字檔案存儲的基本條件。云存儲技術是分布式文件系統技術、網格技術、集群應用等技術的集成,后三種技術在理論和實踐上都逐漸成熟。云存儲將分散在各地的數字信息集中存儲,各檔案館(室)可以根據需求來申請適當的存儲空間,降低了資金投入[5]。朱悅華、何麗萍、丁建萍認為,云計算時代“云檔案”的實現具有較為完備的云計算理論基礎、較為成熟的云計算技術條件、較為低廉的云計算經濟成本和較為完善的云計算實踐環境[6]。

    2.3 云計算在檔案管理中的應用優勢。文杰提出了云計算在數字檔案館應用中的四大優勢:確保檔案服務器的可靠運行,降低服務器的出錯概率;降低相關的維護費用;擴展了信息資源共享范圍;豐富的終端設備[7]。彭小芹、程結晶結合云計算的特點提出云計算在檔案領域的應用優勢,即可靠、安全的數據存儲;方便、快捷的云服務;強大的計算能力;諸多技術的集合體;經濟效益;個性化;以用戶服務為中心[8]。祝慶軒、桑毓域、方昀提出了云檔案館模式的優點:有利于政務信息公開;有利于統一全國各地區檔案工作標準;有利于節省軟硬件投資;有利于減少對計算機人才的依賴[9]。

    2.4 云計算應用面臨的問題和對策。黃正鴻提出云計算技術本身存在的一些問題,如標準問題、版權糾紛問題、數據隱私問題、安全問題、軟件許可證問題、網絡傳輸、用戶使用習慣問題等[10]。陳康明認為,云計算應用面臨的首先就是信息安全問題;其次是執行的國際標準問題。對策是完善基礎設施建設;制定安全監測環節和相關技術;制定監督和管理機制[11]。文杰認為,云計算應用面臨的問題主要有資源的選擇問題;協議和接口問題;數據安全問題。對策包括加強人才隊伍建設;完善基礎設施建設;制定相關政策規范云計算標準;提供基礎建設的統一監控、管理和控制;加強安全檢測[12]。

    2.5 云計算在檔案領域的應用設想

    2.5.1 云計算在檔案存儲、共享與服務中的應用設想。田雷提出可以通過“基礎設施即服務”整合檔案行業的服務器、存儲器等設備,部署“云計算”環境,向各級檔案部門提供基礎設施服務[13]。陶水龍提出了基于云存儲技術的檔案數字資源的云備份和多套多地的檔案數字資源備份數據存放策略,建立了云備份系統架構及其運行機制[14]。呂元智提出了國家檔案信息資源“云”共享服務模式,將分散的國家檔案信息資源通過云服務平臺組織起來,形成一個個檔案信息資源服務“云”[15]。祝慶軒、桑毓域等提出檔案館館際云服務,將檔案館電子文件信息置于云中心,用戶可以利用云計算技術檢索云檔案館“虛擬資源池”[16]。卞昭玲、李俐潁等提出通過云存儲解決檔案信息的存儲、檔案信息的收集問題,同時可以共享檔案信息 [17]。

    2.5.2 云計算在專門檔案領域內的應用研究。廖玉玲提出了基于云計算的建設工程檔案全過程監管模式的系統方案[18]。劉振鵬、卞昭玲等提出了基于云計算的區域電子健康檔案服務系統[19]。鄧嵐提出運用云計算技術搭建國家綜合減災信息管理與服務系統,并分析了云計算技術在災害檔案信息管理中的應用優勢和障礙[20]。

    2.6 基于云計算的數字檔案管理系統和平臺構建。程春雨提出國家開放檔案信息資源共享利用系統應采用兩級部署方式,分別部署在中央云中心和50個國家綜合檔案館。中央云中心應用系統開發主要包括檔案信息資源整合系統、平臺管理系統、國家開放檔案信息資源共享利用門戶網站;省節點應用系統開發主要包括省節點檔案信息資源整合系統和基礎工具包軟件[21]。程結晶提出要構建統一的云存儲平臺,采用虛擬化技術,開發基于“元數據”訪問的分布式數字檔案數據訪問接口,構建完整的云服務平臺來實現數字檔案資源的訪問服務、請求認證服務、安全數據傳輸服務和快速資源搜索和資源發現服務[22]。鄭光輝提出了基于云計算技術的數字檔案利用系統設計方案,詳細描述了基于云計算的檔案信息資源整合系統、云平臺管理系統及開放數字檔案利用門戶設計方案[23]。蔡學美提出云計算數字檔案館系統主要是由云計算數字檔案管理應用程序、數字管理節點、計算機專用網絡、安全防火墻、公用和私有的硬件設施等構成[24]。朱悅華、何麗萍等提出構建“云檔案”資源共享系統,其系統理論模型由資源層、管理中間件層和服務層等三層構成[25]。

    2.7 云計算應用的安全性。徐華、薛四新等提出云數字檔案館安全保障體系應包括防御系統、監控系統、容災備份系統、應急響應系統和技術支撐系統,通過安全法規體系、安全組織體系、安全管理制度體系、安全人員培養和培訓體系來保證[26]。崔海莉、張惠達提出將檔案信息管理系統推入云的基礎設施上,服務中斷、數據失真、敏感信息泄露是可能遭遇的技術風險,組織策略、準入退出機制是可能遭遇的管理風險[27]。

    3 問題與展望

    3.1 問題。首先,研究內容重理論輕技術。當前對于云計算基礎理論的研究較多,關于如何運用技術手段實現其具體應用的研究較少。78篇論文中只有5篇從技術角度闡釋了云計算應用于檔案領域的具體實現方式。應用設想相關論文僅僅止步于“設想”,對具體應用及如何實現其應用輕描淡寫,缺乏技術因素。

    其次,研究缺乏實踐基礎。相對于云技術在其他領域的快速實現,傳說中的云檔案館、檔案云尚未付諸實施,對于云技術的應用需求也沒有實際調研,因此,大多數研究缺乏一定的實踐基礎。

    3.2 展望

    3.2.1 研究內容。首先,對云計算的應用研究應更多關注檔案資源的共享與服務。云計算的精神內核在于資源的共享。在全新的云計算模式下,研究者應站在整個國家檔案資源共享和利用的角度謀劃“云”,探尋如何利用云計算技術更加科學地整合和共享全國檔案信息資源,并向公眾提供高效快捷的信息服務。其次,適當擴展研究內容,構成完整的研究體系,例如,云計算環境下傳統的檔案管理模式和管理策略是否發生變化?云計算在檔案部門有效應用應具備哪些條件?“云”之間如何交互協同?云計算的行業標準研究等。最后,與國外相關研究相比,國內研究應更注重云計算在檔案領域的實際應用與技術實現。

    主站蜘蛛池模板: 久久久久亚洲AV成人网| 欧美成人免费全部观看天天性色 | 亚洲欧美日韩成人| 91嫩草私人成人亚洲影院| 成人综合在线视频| 午夜成人无码福利免费视频| 成人妇女免费播放久久久| 国产亚洲精品成人久久网站| 成人毛片一区二区| 久久亚洲国产成人亚| 成人免费av一区二区三区 | 色综七七久久成人影| 国产成人精品无码免费看| www成人在线观看| 国产成人精品久久亚洲高清不卡| 中文字幕成人免费视频| 国产成人综合美国十次| 成人网免费观看| 精品无码成人久久久久久| 国产成人av一区二区三区在线观看 | 国产成人综合欧美精品久久| 欧美成人18性| 麻豆亚洲AV成人无码久久精品| 国产gav成人免费播放视频| 国产成人在线观看免费网站| 成人免费毛片观看| 成人在线不卡视频| 成人福利小视频| 成人无码嫩草影院| 小明发布永久在线成人免费| 成人国产激情福利久久精品| 桃花阁成人网在线观看| 欧美成人在线免费观看| 美国特级成人毛片| 成人午夜电影在线| 国产麻豆成人传媒免费观看| 国产成人教育视频在线观看| 国产成人久久精品二区三区| 亚洲精品成人网站在线观看| 中文字幕在线成人免费看| 成人综合激情另类小说|