環(huán)境保護是當前全球關注的熱點問題之一,我們應該積極采取措施。寫一篇富有洞察力的總結需要我們關注關鍵問題和挑戰(zhàn)。在范文中,可以看到總結時對自己的優(yōu)點和不足進行了客觀評價,有助于自我提高。
網絡實用技術論文篇一
網絡課程是“同各國網絡表現(xiàn)的某門學科的教學內容及實施的教學活動的綜合或這樣表述;網絡課程是按一定的教學目標、教學策略組織起來的教學內容和網絡教學支撐環(huán)境。”按照這個定義,網絡課程包含四個要素:教學內容、教學策略、學習活動和網絡環(huán)境。網絡課程的教學內容不是文字教材的翻版,也不是計算機輔助教學課件的網絡版或網絡課件。網絡課程可以由多個網絡課件和數(shù)據(jù)庫、資料庫、試題庫等組成,它不僅可以通過視頻、音頻、動畫、模型、文本、圖形、圖像等反映課程的教學要求和內容,而且可以通過依托的教學平臺實現(xiàn)教與學的互動。
【關鍵詞】
網絡 課程 教學活動 設計原則
一、網絡課程的定義
在我們對網絡課程下定義之前,先要搞清楚課程的概念,課程是為了達到一定的培養(yǎng)目標所需的全部教學內容和教學計劃的總和,按照這個定義。教學中的全部教學內容包括:講課、自學、實驗、輔導、答疑、作業(yè)、考試等各個教學環(huán)節(jié)所涉及的內容,而且還應該包含于這些教材內容相關的各種教學資源,尤其是網上資源:“教學計劃”指預先為講課、自學、實驗、輔導、答疑、作業(yè)、考試等哥哥教學環(huán)節(jié)擬定、設計的具體內容和步驟。其中,教學內容是指課堂學習、課外學習、自主學習的。教學設計是指教與學活動的總體規(guī)劃和過程。
網絡課程是“同各國網絡表現(xiàn)的某門學科的教學內容及實施的教學活動的綜合或這樣表述;網絡課程是按一定的教學目標、教學策略組織起來的教學內容和網絡教學支撐環(huán)境?!卑凑者@個定義,網絡課程包含四個要素:教學內容、教學策略、學習活動和網絡環(huán)境。網絡課程的教學內容不是文字教材的翻版,也不是計算機輔助教學課件的網絡版或網絡課件。網絡課程可以由多個網絡課件和數(shù)據(jù)庫、資料庫、試題庫等組成,它不僅可以通過視頻、音頻、動畫、模型、文本、圖形、圖像等反映課程的教學要求和內容,而且可以通過依托的教學平臺實現(xiàn)教與學的互動。
從學習的工具和手段來分析,網絡課程基于網絡運行的課程,在網上通過www瀏覽器來學習的課程。從指導思想和理論來分析,網絡課程是體現(xiàn)現(xiàn)代教育思想和現(xiàn)代的教與學的理論的課程。從學習環(huán)境來分析,網絡課程提供自主學習、基于資源的學習、情景學習和協(xié)作學習的學習環(huán)境??梢园丫W絡課程作為一個建立在網絡之上的虛擬教室,它是學習者利用網絡進行學習的媒介,是通過網絡表現(xiàn)某一學科教學內容和教學活動的總和。由于網絡課程需要發(fā)布在網絡上,自身需具備一定的教學支撐環(huán)境,從而保障網絡課程能夠被正常使用。從學習過程的`特點分析,網絡課程具有交互性、共享性、開放性、協(xié)作性和自主性。
在一門完整的網絡課程中,至少需要設計如下教學活動:實時講座、實時答疑、分組討論、布置作業(yè)、作業(yè)講評、協(xié)作解決問題、探索式解決問題等。而這些學習活動的目的是支持自主學習和主動學習的互動與交流。支持自主和和主動的學習,需要綜合利用多種技術,為學習者提供異步的和實時參與活動和交流的各種機會,這種機會可以通過各種互動模式來達成,如專家、教師、咨詢者與學習者的互動、學習者與學習者的互動,學習者與知識內容的互動、學習者與情境的互動等等。
二、網絡課程的設計原則
1、網絡課程的開放性原則,網絡教育與傳統(tǒng)教育的最本質區(qū)別就在于它的開放性,它不僅是學習空間的開放、時間的開放、資源的開放、管理的開放、更為重要的是學習主體的開放。作為網絡教學的重要載體的網絡課程設計一定要符合學生的認知規(guī)律,遵循知識結構,適應社會需要。網絡課程的開放性原則是指網絡課程在內容、空間、時間、資源等的開放性其中課程內容的開放性是指課程內容的日益綜合化和相互交叉,課程不再限于某一學科體系,而是處于開放的環(huán)境之中。課程空間的開放性指課程設計應汲取優(yōu)秀課程的設計特點,充分利用網絡資源共享的特點進行課程的設計與建設。課程時間的開放性指學生使用網絡課程的時間安排的限制,可以隨時隨地上網學習,滿足人們學習的不同需求。
2、網絡課程的系統(tǒng)性、整體性原則
網絡課程的系統(tǒng)性體現(xiàn)在網絡課程的設計是一個系統(tǒng)工程,它既要適應社會特點、科學知識的發(fā)展又要適應現(xiàn)代媒體技術的特點,既要考慮人才培養(yǎng)的目的,學科知識結構、課程學習方式,又要考慮學生的身心特點。網絡課程的整體設計要注重課程的整體教學功能,保證學生在學習過程中主體意識的發(fā)揮。因此只有系統(tǒng)、整體的設計課程,才能真正發(fā)揮網絡課程的價值。
3、網絡課程學生自主學習的原則
網絡課程設計要體現(xiàn)教學規(guī)律,既要在學科內容的傳授上符合教學的基本規(guī)律,又要在教學過程的設計上符合教學規(guī)律。網絡課程應體現(xiàn)教學的全過程,包括教學過程的各個環(huán)節(jié),合理地安排教學的每一個環(huán)節(jié)所起的作用。課程設計在體現(xiàn)教學規(guī)律的同時,必須注重學生自主學習的特點。網絡遠程教育史開放式教育,與傳統(tǒng)教學模式不同, 它不是以教師為中心,學生被動地學習知識。在網絡環(huán)境中,學生是學習的中心,可以自主地選擇時間、地點、內容來進行學習。而不需要一定按傳統(tǒng)教學模式跟著老師按部就班的學習。因此,在課程設計中必須考慮網絡教育的這一特點,給學生自主學習和對內容的選擇的權利。
4、網絡課程媒體多樣化的原則
網絡課程是多種教學資源的優(yōu)化組合,不同于文字教材、錄音、錄像等單一形式的教學資源,必須根據(jù)教學要求和不同媒體的表現(xiàn)特點進行一體化設計。在課程設計中,圍繞教學內容,發(fā)揮各種媒體的優(yōu)勢,用不同的表現(xiàn)方式傳達教學信息,使之有機配合達到教學要求。
建設高質量的網絡課程是一項十分艱巨的系統(tǒng)工程,只有具有較高學科水平和教學經驗的教師與熟悉遠程教育和掌握現(xiàn)代信息技術的媒體設計與制作人員的通力合作,將現(xiàn)代教育理論與先進信息技術相融合,才能建設高水平的網絡課程。
網絡實用技術論文篇二
網絡安全是指網絡系統(tǒng)的硬件、軟件及其系統(tǒng)中的數(shù)據(jù)受到保護,不因偶然的或者惡意的原因而遭受到破壞、更改、泄露,系統(tǒng)連續(xù)可靠正常地運行,網絡服務不中斷。小編收集了網絡安全性論文,歡迎閱讀。
網絡安全性論文【一】
網絡實用技術論文篇三
0.引言
隨著計算機技術、通信技術和信息技術的飛速發(fā)展,各種各樣的網絡應用已經越來越廣泛地滲透到人類地生活、工作的各個領域。特別是通過internet,人們可以極為方便地產生、發(fā)送、獲取和利用信息。internet在給人們帶來巨大便利的同時,也產生了許多意想不到的問題,網絡安全就是其中一個突出的問題。造成internet不安全的原因,一方面是internet本身設計的不安全以及操作系統(tǒng)、應用軟件等存在著安全漏洞;另一方面是由于網絡安全的發(fā)展落后于網絡攻擊的發(fā)展。目前網絡中應用最廣、功能最強大的安全工具莫過于防火墻,但是防火墻的安全功能是有限的,它很難防止偽造ip攻擊。因此,發(fā)展一種新的網絡安全防御手段來加強網絡安全性便成了亟待解決的問題。入侵檢測是幫助系統(tǒng)對付網絡內部攻擊和外部攻擊的一種解決方案。入侵檢測技術是當今一種非常重要的動態(tài)安全技術,它與靜態(tài)防火墻技術等共同使用,可以大大提高系統(tǒng)的安全防護水平。
1.入侵檢測的概念及功能
入侵就是指任何試圖危及信息資源的機密性、完整性和可用性的行為。而入侵檢測就是對入侵行為的發(fā)覺,它通過從計算機網絡或系統(tǒng)中的若干關鍵點收集信息,并對這些信息進行分析,從而發(fā)現(xiàn)網絡系統(tǒng)中是否有違反安全策略的行為和遭到攻擊的跡象。通常入侵檢測系統(tǒng)(intrusiondetectionsystem,ids)是由軟件和硬件組成的。入侵檢測是防火墻的合理補充,在不影響網絡性能的情況下能對網絡進行監(jiān)測,從而提供對內部攻擊、外部攻擊和誤操作的實時保護。另外,它也擴展了系統(tǒng)管理員的安全管理能力,有助于提高信息安全基礎結構的完整性,是對原有安全系統(tǒng)的一個重要補充。入侵檢測系統(tǒng)收集計算機系統(tǒng)和網絡的信息,并對這些信息加以分析,對被保護的系統(tǒng)進行安全審計、監(jiān)控、攻擊識別并做出實時的反應。
入侵檢測的主要功能包括:(1)監(jiān)視、分析用戶及系統(tǒng)活動;(2)系統(tǒng)構造和弱點的審計;(3)映已知進攻的活動模式并進行相關人士報警;(4)模式的統(tǒng)計分析;(5)要系統(tǒng)和數(shù)據(jù)文件的完整性;(6)的審計跟蹤管理,并識別用戶違反安全策略的行為。
2.入侵檢測的信息來源
對于入侵檢測系統(tǒng)而言,輸入數(shù)據(jù)的選擇是首先需要解決的問題,目前的入侵檢測系統(tǒng)的數(shù)據(jù)來源主要包括:(1)操作系統(tǒng)的審計記錄;(2)系統(tǒng)日志;(3)應用程序日志;(4)基于網絡數(shù)據(jù)的信息源;(4)來自其他安全產品的數(shù)據(jù)源。
3.入侵檢測系統(tǒng)的基本模型
在入侵檢測系統(tǒng)的發(fā)展過程中,大致經歷了集中式、層次式和集成式三個階段,代表這三個階段的入侵檢測系統(tǒng)的基本模型分別是通用入侵檢測模型(denning模型)、層次化入侵檢測模型(idm)和管理式入侵檢測模型(snmp-idsm)。
3.1通用入侵檢測模型
denning于1987年最早提出一個通用的入侵檢測模型(如圖2.1所示)。
該模型由6個部分組成:(1)主體(subject);(2)對象(object);(3)審計記錄(auditrecords);(4)活動簡檔(activityprofile);(5)異常記錄(anomalyrecord);(6)活動規(guī)則。
3.2idm模型
stevensnapp在設計和開發(fā)分布式入侵檢測系統(tǒng)dids時,提出一個層次化的入侵檢測模型,簡稱idm。該模型將入侵檢測分為六個層次,分別為:數(shù)據(jù)(data)、事件(event)、主體(subject)、上下文(context)、威脅(threat)、安全狀態(tài)(securitystate)。
idm模型給出了在推斷網絡中的計算機受攻擊時數(shù)據(jù)的抽象過程。也就是說,它給出了將分散的原始數(shù)據(jù)轉換為高層次有關入侵和被監(jiān)測環(huán)境的全部安全假設過程。通過把收集到的分散數(shù)據(jù)進行加工抽象和數(shù)據(jù)關聯(lián)操作,idm構造了一臺虛擬的機器環(huán)境,這臺機器由所有相連的主機和網絡組成。將分布式系統(tǒng)看成一臺虛擬計算機的觀點簡化了跨越單機入侵行為的識別。idm也應用于只有單臺計算機的小型網絡。
3.3snmp-idsm模型
隨著網絡技術的飛速發(fā)展,網絡攻擊手段也越來越復雜,攻擊者大都是通過合作的方式來攻擊某個目標系統(tǒng),而單獨的ids難以發(fā)現(xiàn)這種類型的入侵行為。然而,如果ids系統(tǒng)也能夠像攻擊者那樣合作,就有可能檢測到入侵者。這樣就要有一種公共的語言和統(tǒng)一的數(shù)據(jù)表達格式,能夠讓ids系統(tǒng)之間順利交換信息,從而實現(xiàn)分布式協(xié)同檢測。北卡羅萊那州立大學的felixwu等人從網絡管理的角度考慮ids模型,突出了基于snmp的ids模型,簡稱snmp-idsm.。
snmp-idsm以snmp為公共語言來實現(xiàn)ids系統(tǒng)之間的消息交換和協(xié)同檢測,它定義了ids-mib,使得原始事件和抽象事件之間關系明確,并且易于擴展。snmp-idsm定義了用來描述入侵事件的管理信息庫mib,并將入侵事件分析為原始事件(rawevent)和抽象事件(abstractevent)兩層結構。原始事件指的是引起安全狀態(tài)遷移的事件或者是表示單個變量遷移的事件,而抽象事件是指分析原始事件所產生的事件。原始事件和抽象事件的信息都用四元組來描述。
4.入侵檢測的分類和分析方法
4.1入侵檢測的分類
通過對現(xiàn)有的入侵檢測系統(tǒng)和技術研究,可對入侵檢測系統(tǒng)進行如下分類:
根據(jù)目標系統(tǒng)的類型可以將入侵檢測系統(tǒng)分為兩類:
(1)基于主機(host-based)的ids。通常,基于主機的.入侵檢測系統(tǒng)可以監(jiān)測系統(tǒng)事件和操作系統(tǒng)下的安全記錄以及系統(tǒng)記錄。當有文件發(fā)生變化時,入侵檢測系統(tǒng)就將新的記錄條目與攻擊標記相比較,看它們是否匹配。(2)基于網絡(network-based)的ids。該系統(tǒng)使用原始網絡數(shù)據(jù)包作為數(shù)據(jù)源,利用一個運行在混雜模式下的網絡適配器來實時監(jiān)測并分析通過網絡的所有通信業(yè)務。
根據(jù)入侵檢測系統(tǒng)分析的數(shù)據(jù)來源,數(shù)據(jù)源可以是主機系統(tǒng)日志、網絡數(shù)據(jù)包、應用程序的日志、防火墻報警日志以及其他入侵檢測系統(tǒng)的報警信息等,可以將入侵檢測系統(tǒng)分為基于不同分析數(shù)據(jù)源的入侵檢測系統(tǒng)。
根據(jù)入侵檢測方法可以將入侵檢測系統(tǒng)分為兩類:
(1)異常ids。該類系統(tǒng)利用被監(jiān)控系統(tǒng)正常行為的信息作為檢測系統(tǒng)中入侵、異?;顒拥囊罁?jù)。
(2)誤用ids。誤用入侵檢測系統(tǒng)根據(jù)已知入侵攻擊的信息(知識、模式)來檢測系統(tǒng)的入侵和攻擊。
根據(jù)檢測系統(tǒng)對入侵攻擊的響應方式,可以將入侵檢測系統(tǒng)分為兩類:
(1)主動的入侵檢測系統(tǒng)。它在檢測出入侵后,可自動的對目標系統(tǒng)中的漏洞采取修補、強制可疑用戶(可能的入侵者)退出系統(tǒng)以及關閉相關服務等對策和響應措施。
(2)被動的入侵檢測系統(tǒng)。它在檢測出對系統(tǒng)的入侵攻擊后只是產生報警信息通知系統(tǒng)安全管理員,至于之后的處理工作則有系統(tǒng)管理員完成。
根據(jù)系統(tǒng)各個模塊運行的分步方式,可以將入侵檢測系統(tǒng)分為兩類:
(1)集中式入侵檢測系統(tǒng)。系統(tǒng)的各個模塊包括數(shù)據(jù)的收集與分析以及響應都集中在一臺主機上運行,這種方式適用于網絡環(huán)境比較簡單的情況。
(2)分布式入侵檢測系統(tǒng)。系統(tǒng)的各個模塊分布在網絡中不同的計算機、設備上,一般而言,分布性主要體現(xiàn)在數(shù)據(jù)收集模塊上,如果網絡環(huán)境比較復雜、數(shù)據(jù)量比較大,那么數(shù)據(jù)分析模塊也會分布,一般是按照層次性的原則進行組織。
當前眾多的入侵檢測系統(tǒng)和技術,基本上是根據(jù)檢測方法、目標系統(tǒng)、信息數(shù)據(jù)源來設計的。
4.2入侵檢測的分析方法
從入侵檢測的角度來說,分析是指對用戶和系統(tǒng)活動數(shù)據(jù)進行有效的組織、整理及特征提取,以鑒別出感興趣的攻擊。這種行為的鑒別可以實時進行,也可以事后分析,在很多情況下,事后的進一步分析是為了尋找行為的責任人。入侵檢測的方法主要由誤用檢測和異常檢測組成。
誤用檢測對于系統(tǒng)事件提出的問題是:這個活動是惡意的嗎?誤用檢測涉及到對入侵指示器已知的具體行為的解碼信息,然后為這些指示器過濾事件數(shù)據(jù)。要想執(zhí)行誤用檢測,需要有一個對誤用行為構成的良好理解,有一個可靠的用戶活動記錄,有一個可靠的分析活動事件的方法。
異常檢測需要建立正常用戶行為特征輪廓,然后將實際用戶行為和這些特征輪廓相比較,并標示正常的偏離。異常檢測的基礎是異常行為模式系統(tǒng)誤用。輪廓定義成度量集合。度量衡量用戶特定方面的行為。每一個度量與一個閾值相聯(lián)系。異常檢測依靠一個假定:用戶表現(xiàn)為可預測的、一致的系統(tǒng)使用模式。
有些入侵檢測方法既不是誤用檢測也不屬異常檢測的范圍。這些方案可應用于上述兩類檢測。它們可以驅動或精簡這兩種檢測形式的先行活動,或以不同于傳統(tǒng)的影響檢測策略方式。這類方案包括免疫系統(tǒng)方法、遺傳算法、基于代理檢測以及數(shù)據(jù)挖掘技術。
5.入侵檢測系統(tǒng)的局限性與發(fā)展趨勢
5.1入侵檢測系統(tǒng)的局限性
現(xiàn)有的ids系統(tǒng)多采用單一體系結構,所有的工作包括數(shù)據(jù)的采集、分析都由單一主機上的單一程序來完成。而一些分布式的ids只是在數(shù)據(jù)采集上實現(xiàn)了分布式,數(shù)據(jù)的分析、入侵的發(fā)現(xiàn)還是由單一個程序完成。這樣的結構造成了如下的缺點:
(1)可擴展性較差。單一主機檢測限制了監(jiān)測的主機數(shù)和網絡規(guī)模,入侵檢測的實時性要求高,數(shù)據(jù)過多將會導致其過載,從而出現(xiàn)丟失網絡數(shù)據(jù)包的問題。
(2)單點失效。當ids系統(tǒng)自身受到攻擊或某些原因不能正常工作時,保護功能會喪失。
(3)系統(tǒng)缺乏靈活性和可配置性。如果系統(tǒng)需要加入新的模塊和功能時,必須修改和重新安裝整個系統(tǒng)。
5.2入侵檢測的發(fā)展趨勢
入侵檢測的發(fā)展趨勢主要主要表現(xiàn)在:(1)大規(guī)模網絡的問題;(2)網絡結構的變化;(3)網絡復雜化的思考;(4)高速網絡的挑戰(zhàn);(5)無線網絡的進步;(6)分布式計算;(7)入侵復雜化;(8)多種分析方法并存的局面。
對于入網絡侵檢測系統(tǒng),分析方法是系統(tǒng)的核心。多種分析方法綜合運用才是可行之道,將各種分析方法有機結合起來,構建出高性能的入侵檢測系統(tǒng)是一個值得研究的問題,我們需要不斷的研究去完善它。
參考文獻:
[1]張宏.網絡安全基礎(第一版)[m].北京:機械工業(yè)出版社,2004.
[2]石志國,薛為民,江俐.計算機網絡安全教程[m].北京:清華大學出版社,.
[3]唐正軍.網路入侵檢測系統(tǒng)的設計與實現(xiàn)(第一版)[m]北京:電子工業(yè)出版社,2002.
[4]郭魏,吳承榮.[j]入侵檢測方法概述.《計算機工程》,第11期.
[5]泰和信科.內網安全管理[m].重慶:泰和信科,.
[6]薛靜鋒,寧宇朋等.入侵檢測技術(第一版)[m].北京:機械工業(yè)出版社,2004.
[7]葉中行.信息論基礎(第一版)[m].北京:高等教育出版社,.
[8]杜虹.談談“內網”安全.[j].《信息安全與通信保密》,第2期.
[9]崔薇.入侵檢測系統(tǒng)的研究現(xiàn)狀及發(fā)展趨勢[j].《西安郵電學院學報》,第1期.
[10]金衛(wèi).入侵檢測技術的研究[j].《山東師范大學學報》,20第4期.
網絡實用技術論文篇四
網絡點擊都知道,這一方面的同學們,你們是怎么樣寫論文的?看看下面的企業(yè)網絡論文吧!
摘要:由系統(tǒng)管理員管理的結構化計算機環(huán)境和只有一臺或幾臺孤立計算機組成的計算機環(huán)境的主要區(qū)別是服務。
針對計算機網絡中的服務概念進行了闡述。
關鍵詞:計算機;網絡;服務。
由系統(tǒng)管理員管理的結構化計算機環(huán)境和只有一臺或幾臺孤立計算機組成的計算機環(huán)境的主要區(qū)別是服務。
這種只有幾臺孤立計算機的典型環(huán)境是家庭和那些很小的非技術性的辦公室,而典型的結構化計算機環(huán)境則是由技術人員操作大量的計算機,通過共享方便的通信、優(yōu)化的資源等服務來互相聯(lián)結在一起。
當一臺家用電腦通過互聯(lián)網或通過isp連接到因特網上,他就是使用了isp或其他人提供的服務才進入網絡的。
提供一個服務絕不僅僅是簡單的把硬件和軟件累加在一起,它包括了服務的可靠性、服務的標準化、以及對服務的監(jiān)控、維護、技術支持等。
只有在這幾個方面都符合要求的服務才是真正的服務。
1服務的基本問題。
創(chuàng)建一個穩(wěn)定、可靠的服務是一個系統(tǒng)管理員的重要工作。
在進行這項工作時系統(tǒng)管理員必須考慮許多基本要素,其中最重要的就是在設計和開發(fā)的各個階段都要考慮到用戶的需求。
要和用戶進行交流,去發(fā)現(xiàn)用戶對服務的要求和預期,然后把其它的要求如管理要求等列一個清單,這樣的清單只能讓系統(tǒng)管理員團隊的人看到。
服務應該建立在服務器級的機器上而且機器應該放在合適的環(huán)境中,作為服務器的機器應當具備適當?shù)目煽啃浴?BR> 服務和服務所依賴的機器應該受到監(jiān)控,一旦發(fā)生故障就發(fā)出警報或產生故障記錄清單。
作為服務一部分的機器和軟件應當依賴那些建立在相同或更高標準上的主機和軟件,一個服務的可靠性和它所依賴的服務鏈中最薄弱環(huán)節(jié)的可靠性是相當?shù)摹?BR> 一個服務不應該無故的去依賴那些不是服務一部分的主機。
一旦服務建好并完成了測試,就要逐漸轉到用戶的角度來進行進一步的測試和調試。
1.1用戶的要求。
建立一個新服務應該從用戶的要求開始,用戶才是你建立服務的根本原因。
如果建立的服務不合乎用戶的需要,那就是在浪費精力。
搜集用戶的需求應該包括下面這些內容:他們想怎樣使用這些新服務、需要哪些功能、喜歡哪些功能、這些服務對他們有多重要,以及對于這些服務他們需要什么級別的可用性和技術支持。
如果可能的話,讓用戶試用一下服務的試用版本。
不要讓用戶使用那些很麻煩或是不成功的系統(tǒng)和項目。
盡量計算出使用這個服務的用戶群有多大以及他們需要和希望獲得什么樣的性能,這樣才能正確的計算。
1.2操作上的要求。
對于系統(tǒng)管理員來說,新服務的有些要求不是用戶直接可見的。
比如系統(tǒng)管理員要考慮到新服務的`管理界面、是否可以與已有的服務協(xié)同操作,以及新服務是否能與核心服務如認證服務和目錄服務等集成到一起。
從用戶期望的可靠性水平以及系統(tǒng)管理員們對系統(tǒng)將來要求的可靠性的預期,系統(tǒng)管理員們就能建立一個用戶期望的功能列表,其內容包括群集、從屬設備、備份服務器或具有高可用性的硬件和操作系統(tǒng)。
1.3開放的體系結構。
有時銷售商使用私有協(xié)議就是為了和別的銷售商達成明確的許可協(xié)議,但是會在一個銷售商使用的新版本和另一個銷售商使用的兼容版本之間存在明顯的延遲,兩個銷售商所用的版本之間也會有中斷,而且沒有提供兩個產品之間的接口。
這種情況對于那些依靠它們的接口同時使用兩種產品的人來說,簡直是一場惡夢。
一個好的解決方法就是選擇基于開放標準的協(xié)議,讓雙方都能選擇自己的軟件。
這就把用戶端應用程序的選擇同服務器平臺的選擇過程分離了,用戶自由的選擇最符合自己需要、偏好甚至是平臺的軟件,系統(tǒng)管理員們也可以獨立地選擇基于他們的可靠性、規(guī)模可設定性和可管理性需要的服務器解決方案。
系統(tǒng)管理員們可以在一些相互競爭的服務器產品中進行選擇,而不必被囿于那些適合某些用戶端應用程序的服務器軟件和平臺。
在許多情況下,如果軟件銷售商支持多硬件平臺,系統(tǒng)管理員們甚至可以獨立地選擇服務器硬件和軟件。
我們把這叫做用戶選擇和服務器選擇分離的能力。
開放協(xié)議提供了一個公平競爭的場所,并激起銷售商之間的競爭,這最終會使我們受益。
開放協(xié)議和文件格式是相當穩(wěn)定的,不會經常改動(即使改動也是向上兼容的),而且還有廣泛的支持,能給你最大的產品自主選擇性和最大的機會獲得可靠的、兼容性好的產品。
2其它需要考慮的問題。
建立一個服務除了要求可靠、可監(jiān)測、易維護支持,以及要符合所有的我們基本要求和用戶的要求外,還要考慮到一些特別的事情。
如果可能的話,應該讓每個服務使用專門的機器,這么作可以讓服務更容易得到支持和維護,也能減少忘記一些服務器機器上的小的服務的機會。
在一些大公司,使用專門的機器是一條基本原則,而在小公司,由于成本問題,一般達不到這個要求。
還有一個觀念就是在建立服務時要以讓服務完全冗余為目標。
有些重要的服務不管在多大的公司都要求完全冗余。
由于公司的規(guī)模還會增長,所有你要讓所有的服務都完全冗余為目標。
2.1使用專門的機器。
理想的情況,服務應該建立在專門的機器上。
大網站應該有能力根據(jù)服務的要求來調整到這個結構,而小網站卻很難做到。
每個服務都有專門的機器會使服務更可靠,當發(fā)生可靠性問題是也容易調試,發(fā)生故障的范圍更小,以及容易升級和進行容量計劃。
從小公司成長起來的大網站一般有一個集中管理的機器作為所有重要服務的核心,這臺機器提供名字服務、認證服務、打印服務、郵件服務等等。
最后,由于負荷的增長,機器不得不分開,把服務擴展到別的服務器上去。
常常是在這之前,系統(tǒng)管理員們已經得到了資金,可以買更多的管理用的機器,但是覺得太麻煩,因為有這么多的服務依賴這機器,把它們都分開太難了。
當把服務從一臺機器上分開時,ip地址的依賴最難處理了,有些服務如名字服務的ip地址都在用戶那里都已經記得很牢固了,還有一些ip地址被安全系統(tǒng)如路由器、防火墻等使用。
把一個中心主機分解到許多不同的主機上是非常困難的,建立起來的時間越長,上面的服務越多,就越難分解。
使用基于服務的名字會有所幫助,但是必須整個公司都使用標準化的、統(tǒng)一的、始終如一的名字。
2.2充分的冗余。
充分的冗余是指有一個或一系列復制好的服務器,能在發(fā)生故障的時候接管主要的故障設備。
冗余系統(tǒng)應該可以作為備份服務器連續(xù)的運行,當主服務器發(fā)生故障時能自動連上線,或者只要少量的人工干預,就能接管提供服務的故障系統(tǒng)。
你選擇的這類冗余是依賴于服務的。
有些服務如網頁服務器和計算區(qū)域,可以讓自己很好的在克隆好的機器上運行。
別的服務比如大數(shù)據(jù)庫就不行,它們要求連接更牢固的崩潰恢復系統(tǒng)。
你正在使用的用來提供服務的軟件或許會告訴你,冗余是以一種有效的、被動的、從服務器的形式存在的,只有在主服務器發(fā)生故障并發(fā)出請求時,冗余系統(tǒng)才會響應。
不管什么情況,冗余機制必須要確保數(shù)據(jù)同步并保持數(shù)據(jù)的完整。
如果冗余服務器連續(xù)的和主服務器同步運行,那么冗余服務器就可以用來分擔正在正常運行的負荷并能提高性能。
如果你使用這種方法,一定要注意不要讓負荷超出性能不能接受的臨界點,以防止某個服務器出現(xiàn)故障。
在到達臨界點之前要為現(xiàn)存系統(tǒng)增加更多的并行服務器。
冗余的另一個好處就是容易升級。
可以進行滾動升級。
每次有一臺主機被斷開、升級、測試然后重新開始服務。
單一主機的故障不會停止整個服務,雖然可能會影響性能。
如果你真的搞雜了一個升級那就關掉電源等你冷靜下來再去修它。
參考文獻:
[1]莫衛(wèi)東。計算機網絡技術及應用[m].北京:機械工業(yè)出版社,2009,4.
[2]吳怡。計算機網絡配置、管理與應用[m].北京:高等教育出版社,2009,1.
網絡實用技術論文篇五
摘要:網絡行為的特殊性導致網絡倫理學研究的興起,網絡倫理學初探論文。網絡倫理學已經具備了成為一門學科的特點,擁有自己特有的研究對象和范圍,具有不同于傳統(tǒng)倫理學的基本原則、范疇和基本問題。研究網絡倫理學對加強社會主義精神文明建設具有重要意義。
關鍵詞 網絡行為;網絡倫理學
一、為什么要提出網絡倫理學
網絡倫理學的提出有其深刻的現(xiàn)實根源,它是由網絡行為引發(fā)的道德關注。
網絡行為是網絡社會所特有的交往行為。同現(xiàn)實社會中的交往行為相比較,網絡行為具有特殊的涵義,其特殊性表現(xiàn)在:其一,所處的環(huán)境特殊。即處在一種虛擬的現(xiàn)實(又稱虛擬實在virtualreality)中。這種虛擬的現(xiàn)實是由計算機、遠程通訊技術等構成的網絡空間實現(xiàn)的。在這個虛擬的空間里,存在著虛擬的一切:不僅有虛擬人(virtualhuman)、虛擬社會(virtualsociety)、虛擬共同體(virtualcommunity),而且有虛擬全球文化(virtualglobalculture),社會文化論文《網絡倫理學初探論文》。虛擬的環(huán)境產生了虛擬的情感,進而有虛擬的倫理道德。當然,這種虛擬的東西并非虛無,只是另外一種存在方式罷了;虛擬的規(guī)范也不是憑空設想,而是實實在在的約束。這種“二元性”的特殊環(huán)境和行為決定了由此所引發(fā)的倫理問題必然具有同傳統(tǒng)倫理學不同的特征。
其二,交往的方式特殊。即交往具有“虛擬性”和“數(shù)字化”的特點。網絡社會中的交往以符號為媒介,使得人與人之間在現(xiàn)實中的直接接觸減少,而是簡化為人機交流、人網交流。此時人的存在以虛擬的“網絡人”的面目出現(xiàn)。這種“匿名性”使得人們之間的.交往范圍無限擴大,交往風險卻大大降低,交往更具隨機性和不確定性,進而交往中的倫理道德沖突也更加明顯。同以前相比,網絡交往方式所受到的道德和法律的約束更少一些。傳統(tǒng)倫理學在這里遇到了前所未有的困難,它無法直接判定網絡交往方式是否合乎(傳統(tǒng)的)道德規(guī)范,例如它無法判定網絡攻擊的正當性。這表性傳統(tǒng)倫理學并不十分符合現(xiàn)代網絡社會的交往實際。因而,建立一門適合現(xiàn)代網絡化生存的倫理學不僅十分必要,而且非常迫切。
其三,交往所遵循的道德規(guī)范亟待解決。網絡的匿名性同時也導致了隨意性。尤其是對知識產權、版權、隱私權等權利的侵犯。未獲授權之前甚至根本不考慮授權就發(fā)布、登載信息資源,隨意下載別人的作品等,無疑違背了法律和道義的精神。在互聯(lián)網缺乏監(jiān)督力量和手段的情況下,人們只有依靠法律的、倫理的宣傳,只有依靠個人內心的道德法則來制約這種現(xiàn)象的發(fā)生。盡管如此,這些手段收效甚微。我們可以看到,在技術手段走到法律、道德意識之前時,往往是要么更改規(guī)范,要么就得限制技術的進一步發(fā)展。很顯然,進行網絡道德規(guī)范的建設比限制互聯(lián)網技術的應用更具有積極意義,因而,在現(xiàn)階段提出網絡倫理學就不是空穴來風的。
不可否認,在網絡社會,虛擬社會中的虛擬交往行為必將對古老的倫理學產生新的影響。不解決這個問題就會產生巨大的道德反差,引發(fā)許多道德問題和社會問題。也只有正視這些問題,才能真正理解網絡。
二、網絡倫理的特征
(一)信息資源的共享性。一個企業(yè)的信息分布在各個部門,各個部門聯(lián)系在一起組成一個企業(yè)的內部信息網。在網絡審計方式下,審計人員可以憑借計算機對會計信息進行實時控制,隨時查閱企業(yè)的各種會計信息。另外,通過網絡審計人員還可以隨時獲得企業(yè)外部區(qū)域性、政策性的信息,避免了由于信息閉塞而造成的判斷錯誤,有利于降低審計風險。
(二)信息采集和處理的準確性。網絡審計模式在信息采集和整理方面不會產生因人為失誤而造成的損失,在被授權的情況下,企業(yè)的信息與注冊會計師共享,所以不存在人工采集方式下的抄錯、誤看、漏掉的可能性,在一定程度上減輕了注冊會計師的執(zhí)業(yè)風險,提高了注冊會計師工作的效率。
(三)信息獲取的主動性。在傳統(tǒng)審計模式下對某些重大的期后事項,注冊會計師只有采用電話、信函、傳真等手段獲取相關資料,從而使信息的及時性和準確性受到影響。而在網絡審計模式下只要還在授權期內,由于企業(yè)所發(fā)生的事件都被如實地記錄在案,因此,凡是對報表有重大影響的期后事項,注冊會計師都可通過網絡及時、主動地得到。
(四)信息提供的客觀性和唯一性。由于注冊會計師被授權允許進入企業(yè)的網絡,因此在執(zhí)業(yè)的過程中允許訪問的信息資源就有了唯一性,同時由于這個信息會作為永久資料得以保存而具有客觀性。這有利于在發(fā)生法律訴訟時正確界定會計責任與審計責任。
三、實現(xiàn)網絡倫理的條件
(一)企業(yè)財務網絡體系的建立及地區(qū)相關部門的網絡化,是實現(xiàn)網絡審計模式的最基本條件。
(二)不斷完善的網絡技術,使網絡深入到社會生活的各個角落,讓社會對網絡技術有充分的認識和信任,有利于網絡審計規(guī)范化。
(三)建立并完善相關法律法規(guī)和相關政策,如制訂電子商務的可操作性方案、網上交易的監(jiān)督機制等,使注冊會計師實現(xiàn)網絡審計得以保障。
(四)注冊會計師觀念的更新和技能的提高。注冊會計師不僅要轉變觀念,充分認識和利用網絡優(yōu)勢,更要精通網絡技術,不斷提高網絡審計技能,確保網絡審計高效率、高質量。
四、進行網絡倫理應注意的幾個問題
(一)如何確保會計信息的安全性?會計信息系統(tǒng)的網絡化,有利于企業(yè)在全球范圍內共享信息資源,任何企業(yè)都可以隨時通過網上發(fā)布信息、獲取信息,因而會計信息被競爭對手非法截取或惡意修改的可能性大大增加,加之計算機病毒和網絡“黑客”的侵入,使會計信息的安全性受到威脅。因此,如何確保會計信息的安全,是網絡審計必須防范的首要問題。
(二)如何確保會計信息的完整性?由于會計信息主要以磁盤、磁帶等磁性介質作為信息載體,缺乏交易處理應有的痕跡,會計信息很容易被刪改或毀壞,加上許多財務軟件、審計軟件本身尚不完善,如何確保會計信息的完整性,也是網絡審計必須面對的棘手問題。
(三)如何降低網絡審計風險?網絡技術改變了人類的生存空間,也對審計環(huán)境產生了深層次的影響。由于目前復合型審計人才尚為數(shù)不多,加上計算機故障或被審計單位舞弊等原因,使網絡審計風險比傳統(tǒng)審計風險更復雜。如何采取有效措施降低網絡審計風險,避免法律訴訟,是每個注冊會計師必須深思的問題。
網絡實用技術論文篇六
【摘要】本文針對網絡入侵檢測系統(tǒng)進行了相關的研究。首先對入侵檢測的概念做了簡要的敘述,其次著重分析了當前的入侵檢測技術,對目前網絡安全中存在的問題和入侵檢測系統(tǒng)的發(fā)展趨勢做了簡明的論述。
【關鍵詞】網絡安全;入侵檢測
0.引言
隨著計算機技術、通信技術和信息技術的飛速發(fā)展,各種各樣的網絡應用已經越來越廣泛地滲透到人類地生活、工作的各個領域。特別是通過internet,人們可以極為方便地產生、發(fā)送、獲取和利用信息。internet在給人們帶來巨大便利的同時,也產生了許多意想不到的問題,網絡安全就是其中一個突出的問題。造成internet不安全的原因,一方面是internet本身設計的不安全以及操作系統(tǒng)、應用軟件等存在著安全漏洞;另一方面是由于網絡安全的發(fā)展落后于網絡攻擊的發(fā)展。目前網絡中應用最廣、功能最強大的安全工具莫過于防火墻,但是防火墻的安全功能是有限的,它很難防止偽造ip攻擊。因此,發(fā)展一種新的網絡安全防御手段來加強網絡安全性便成了亟待解決的問題。入侵檢測是幫助系統(tǒng)對付網絡內部攻擊和外部攻擊的一種解決方案。入侵檢測技術是當今一種非常重要的動態(tài)安全技術,它與靜態(tài)防火墻技術等共同使用,可以大大提高系統(tǒng)的安全防護水平。
1.入侵檢測的概念及功能
入侵就是指任何試圖危及信息資源的機密性、完整性和可用性的行為。而入侵檢測就是對入侵行為的發(fā)覺,它通過從計算機網絡或系統(tǒng)中的若干關鍵點收集信息,并對這些信息進行分析,從而發(fā)現(xiàn)網絡系統(tǒng)中是否有違反安全策略的行為和遭到攻擊的跡象。通常入侵檢測系統(tǒng)(intrusion detection system, ids)是由軟件和硬件組成的。入侵檢測是防火墻的合理補充,在不影響網絡性能的情況下能對網絡進行監(jiān)測,從而提供對內部攻擊、外部攻擊和誤操作的實時保護。另外,它也擴展了系統(tǒng)管理員的安全管理能力,有助于提高信息安全基礎結構的完整性,是對原有安全系統(tǒng)的一個重要補充。入侵檢測系統(tǒng)收集計算機系統(tǒng)和網絡的信息,并對這些信息加以分析,對被保護的系統(tǒng)進行安全審計、監(jiān)控、攻擊識別并做出實時的反應。
入侵檢測的主要功能包括:(1)監(jiān)視、分析用戶及系統(tǒng)活動;(2)系統(tǒng)構造和弱點的審計;(3)映已知進攻的活動模式并進行相關人士報警;(4)模式的統(tǒng)計分析;(5)要系統(tǒng)和數(shù)據(jù)文件的完整性;(6)的審計跟蹤管理,并識別用戶違反安全策略的行為。
2.入侵檢測的信息來源
對于入侵檢測系統(tǒng)而言,輸入數(shù)據(jù)的選擇是首先需要解決的問題,目前的入侵檢測系統(tǒng)的數(shù)據(jù)來源主要包括:(1)操作系統(tǒng)的審計記錄;(2)系統(tǒng)日志;(3)應用程序日志;(4)基于網絡數(shù)據(jù)的信息源;(4)來自其他安全產品的數(shù)據(jù)源。
3.入侵檢測系統(tǒng)的基本模型
在入侵檢測系統(tǒng)的發(fā)展過程中,大致經歷了集中式、層次式和集成式三個階段,代表這三個階段的入侵檢測系統(tǒng)的基本模型分別是通用入侵檢測模型(denning模型)、層次化入侵檢測模型(idm)和管理式入侵檢測模型(snmp-idsm)。
3.1 通用入侵檢測模型
denning于1987年最早提出一個通用的入侵檢測模型(如圖2.1所示)。
該模型由6個部分組成:(1) 主體(subject);(2) 對象(object);(3) 審計記錄(audit records);(4) 活動簡檔(activity profile);(5) 異常記錄(anomaly record);(6)活動規(guī)則。
3.2 idm模型
steven snapp在設計和開發(fā)分布式入侵檢測系統(tǒng)dids時,提出一個層次化的入侵檢測模型,簡稱idm。該模型將入侵檢測分為六個層次,分別為:數(shù)據(jù)(data)、事件(event)、主體(subject)、上下文(context)、威脅(threat)、安全狀態(tài)(security state)。
idm模型給出了在推斷網絡中的計算機受攻擊時數(shù)據(jù)的抽象過程。也就是說,它給出了將分散的原始數(shù)據(jù)轉換為高層次有關入侵和被監(jiān)測環(huán)境的全部安全假設過程。通過把收集到的分散數(shù)據(jù)進行加工抽象和數(shù)據(jù)關聯(lián)操作,idm構造了一臺虛擬的機器環(huán)境,這臺機器由所有相連的主機和網絡組成。將分布式系統(tǒng)看成一臺虛擬計算機的觀點簡化了跨越單機入侵行為的識別。idm也應用于只有單臺計算機的小型網絡。
3.3 snmp-idsm模型
隨著網絡技術的飛速發(fā)展,網絡攻擊手段也越來越復雜,攻擊者大都是通過合作的方式來攻擊某個目標系統(tǒng),而單獨的ids難以發(fā)現(xiàn)這種類型的入侵行為。然而,如果ids系統(tǒng)也能夠像攻擊者那樣合作,就有可能檢測到入侵者。這樣就要有一種公共的語言和統(tǒng)一的數(shù)據(jù)表達格式,能夠讓ids系統(tǒng)之間順利交換信息,從而實現(xiàn)分布式協(xié)同檢測。北卡羅萊那州立大學的felix wu等人從網絡管理的角度考慮ids模型,突出了基于snmp的ids模型,簡稱snmp-idsm.。
snmp-idsm以snmp為公共語言來實現(xiàn)ids系統(tǒng)之間的消息交換和協(xié)同檢測,它定義了ids-mib,使得原始事件和抽象事件之間關系明確,并且易于擴展。snmp-idsm定義了用來描述入侵事件的管理信息庫mib,并將入侵事件分析為原始事件(raw event)和抽象事件(abstract event)兩層結構。原始事件指的是引起安全狀態(tài)遷移的事件或者是表示單個變量遷移的事件,而抽象事件是指分析原始事件所產生的事件。原始事件和抽象事件的信息都用四元組來描述。
4.入侵檢測的分類和分析方法
4.1入侵檢測的分類
通過對現(xiàn)有的入侵檢測系統(tǒng)和技術研究,可對入侵檢測系統(tǒng)進行如下分類:
根據(jù)目標系統(tǒng)的類型可以將入侵檢測系統(tǒng)分為兩類:
(1) 基于主機(host-based)的ids。通常,基于主機的.入侵檢測系統(tǒng)可以監(jiān)測系統(tǒng)事件和操作系統(tǒng)下的安全記錄以及系統(tǒng)記錄。當有文件發(fā)生變化時,入侵檢測系統(tǒng)就將新的記錄條目與攻擊標記相比較,看它們是否匹配。 (2) 基于網絡(network-based)的ids。該系統(tǒng)使用原始網絡數(shù)據(jù)包作為數(shù)據(jù)源,利用一個運行在混雜模式下的網絡適配器來實時監(jiān)測并分析通過網絡的所有通信業(yè)務。
根據(jù)入侵檢測系統(tǒng)分析的數(shù)據(jù)來源,數(shù)據(jù)源可以是主機系統(tǒng)日志、網絡數(shù)據(jù)包、應用程序的日志、防火墻報警日志以及其他入侵檢測系統(tǒng)的報警信息等,可以將入侵檢測系統(tǒng)分為基于不同分析數(shù)據(jù)源的入侵檢測系統(tǒng)。
根據(jù)入侵檢測方法可以將入侵檢測系統(tǒng)分為兩類:
(1) 異常ids。該類系統(tǒng)利用被監(jiān)控系統(tǒng)正常行為的信息作為檢測系統(tǒng)中入侵、異?;顒拥囊罁?jù)。
(2) 誤用ids。誤用入侵檢測系統(tǒng)根據(jù)已知入侵攻擊的信息(知識、模式)來檢測系統(tǒng)的入侵和攻擊。
根據(jù)檢測系統(tǒng)對入侵攻擊的響應方式,可以將入侵檢測系統(tǒng)分為兩類:
(1) 主動的入侵檢測系統(tǒng)。它在檢測出入侵后,可自動的對目標系統(tǒng)中的漏洞采取修補、強制可疑用戶(可能的入侵者)退出系統(tǒng)以及關閉相關服務等對策和響應措施。
(2) 被動的入侵檢測系統(tǒng)。它在檢測出對系統(tǒng)的入侵攻擊后只是產生報警信息通知系統(tǒng)安全管理員,至于之后的處理工作則有系統(tǒng)管理員完成。
根據(jù)系統(tǒng)各個模塊運行的分步方式,可以將入侵檢測系統(tǒng)分為兩類:
(1) 集中式入侵檢測系統(tǒng)。系統(tǒng)的各個模塊包括數(shù)據(jù)的收集與分析以及響應都集中在一臺主機上運行,這種方式適用于網絡環(huán)境比較簡單的情況。
(2) 分布式入侵檢測系統(tǒng)。系統(tǒng)的各個模塊分布在網絡中不同的計算機、設備上,一般而言,分布性主要體現(xiàn)在數(shù)據(jù)收集模塊上,如果網絡環(huán)境比較復雜、數(shù)據(jù)量比較大,那么數(shù)據(jù)分析模塊也會分布,一般是按照層次性的原則進行組織。
當前眾多的入侵檢測系統(tǒng)和技術,基本上是根據(jù)檢測方法、目標系統(tǒng)、信息數(shù)據(jù)源來設計的。
4.2 入侵檢測的分析方法
從入侵檢測的角度來說,分析是指對用戶和系統(tǒng)活動數(shù)據(jù)進行有效的組織、整理及特征提取,以鑒別出感興趣的攻擊。這種行為的鑒別可以實時進行,也可以事后分析,在很多情況下,事后的進一步分析是為了尋找行為的責任人。入侵檢測的方法主要由誤用檢測和異常檢測組成。
誤用檢測對于系統(tǒng)事件提出的問題是:這個活動是惡意的嗎?誤用檢測涉及到對入侵指示器已知的具體行為的解碼信息,然后為這些指示器過濾事件數(shù)據(jù)。要想執(zhí)行誤用檢測,需要有一個對誤用行為構成的良好理解,有一個可靠的用戶活動記錄,有一個可靠的分析活動事件的方法。
異常檢測需要建立正常用戶行為特征輪廓,然后將實際用戶行為和這些特征輪廓相比較,并標示正常的偏離。異常檢測的基礎是異常行為模式系統(tǒng)誤用。輪廓定義成度量集合。度量衡量用戶特定方面的行為。每一個度量與一個閾值相聯(lián)系。異常檢測依靠一個假定:用戶表現(xiàn)為可預測的、一致的系統(tǒng)使用模式。
有些入侵檢測方法既不是誤用檢測也不屬異常檢測的范圍。這些方案可應用于上述兩類檢測。它們可以驅動或精簡這兩種檢測形式的先行活動,或以不同于傳統(tǒng)的影響檢測策略方式。這類方案包括免疫系統(tǒng)方法、遺傳算法、基于代理檢測以及數(shù)據(jù)挖掘技術。
5.入侵檢測系統(tǒng)的局限性與發(fā)展趨勢
5.1入侵檢測系統(tǒng)的局限性
現(xiàn)有的ids系統(tǒng)多采用單一體系結構,所有的工作包括數(shù)據(jù)的采集、分析都由單一主機上的單一程序來完成。而一些分布式的ids只是在數(shù)據(jù)采集上實現(xiàn)了分布式,數(shù)據(jù)的分析、入侵的發(fā)現(xiàn)還是由單一個程序完成。這樣的結構造成了如下的缺點:
(1) 可擴展性較差。單一主機檢測限制了監(jiān)測的主機數(shù)和網絡規(guī)模,入侵檢測的實時性要求高,數(shù)據(jù)過多將會導致其過載,從而出現(xiàn)丟失網絡數(shù)據(jù)包的問題。
(2) 單點失效。當ids系統(tǒng)自身受到攻擊或某些原因不能正常工作時,保護功能會喪失。
(3) 系統(tǒng)缺乏靈活性和可配置性。如果系統(tǒng)需要加入新的模塊和功能時,必須修改和重新安裝整個系統(tǒng)。
5.2 入侵檢測的發(fā)展趨勢
入侵檢測的發(fā)展趨勢主要主要表現(xiàn)在:(1) 大規(guī)模網絡的問題; (2) 網絡結構的變化; (3) 網絡復雜化的思考;(4) 高速網絡的挑戰(zhàn);(5) 無線網絡的進步;(6) 分布式計算;(7) 入侵復雜化;(8) 多種分析方法并存的局面。
對于入網絡侵檢測系統(tǒng),分析方法是系統(tǒng)的核心。多種分析方法綜合運用才是可行之道,將各種分析方法有機結合起來,構建出高性能的入侵檢測系統(tǒng)是一個值得研究的問題,我們需要不斷的研究去完善它。
參考文獻:
[1]張宏. 網絡安全基礎(第一版)[m].北京:機械工業(yè)出版社, 2004.
[2]石志國,薛為民,江俐.計算機網絡安全教程[m].北京:清華大學出版社,.
[3]唐正軍. 網路入侵檢測系統(tǒng)的設計與實現(xiàn)(第一版) [m]北京:電子工業(yè)出版社,2002.
[4]郭魏,吳承榮. [j]入侵檢測方法概述. 《計算機工程》, 第11期.
[5]泰和信科.內網安全管理[m].重慶:泰和信科,.
[6]薛靜鋒, 寧宇朋等.入侵檢測技術(第一版)[m].北京:機械工業(yè)出版社,2004.
[7]葉中行. 信息論基礎(第一版) [m].北京:高等教育出版社,.
[8]杜虹.談談“內網”安全. [j].《信息安全與通信保密》, 第2期.
[9]崔薇.入侵檢測系統(tǒng)的研究現(xiàn)狀及發(fā)展趨勢 [j].《西安郵電學院學報》, 第1期.
[10]金衛(wèi). 入侵檢測技術的研究[j].《山東師范大學學報》,20 第4期.
網絡實用技術論文篇七
【摘 要】:bbs的討論自由、廣泛,青少年通過這些途徑可以與許多互不相識的人交往實現(xiàn)平等對話,相對來講安全、輕松。網絡可以為青少年提供一種自由、輕松、沒有壓力的學習環(huán)境,有助于培養(yǎng)和發(fā)揮青少年的創(chuàng)新能力,同時網絡的無邊無際也會極大的激發(fā)青少年的好奇心和求知欲,使其潛質和潛能有效地開發(fā)出來。
一、網絡給學生思想道德帶來了危機。
青少年正處于青春發(fā)育時期,思維異?;钴S。現(xiàn)在的孩子一般都是獨生子女,得到父母的關愛較多而缺乏兄弟姐妹的交流,再加繁重的學習任務,與外界的交流交往也較少,所以廣大青少年更渴望能獲得與成年人同等的交流自由,也非常希望能有機會宣泄自己內心真實的快樂、煩惱、孤獨、痛苦。
網絡的出現(xiàn)與普及,特別是各類虛擬現(xiàn)實技術的大量涌現(xiàn),給他們提供了這樣一個宣泄的機會,真實生活中的缺憾可以通過上網制造出的虛擬來彌補。然而在網絡世界中,信息的種類是多種多樣的,有內容豐富的`共享資源,也有許多精神糟粕。不法分子利用互聯(lián)網傳播散布色情、進行詐騙、拐騙婦女兒童的現(xiàn)象屢見不鮮,網絡中的虛假信息、暴力文化、迷信文化比比皆是。這些“網絡垃圾”時刻都在蒙騙和毒害著廣大網民,尤其是青少年網民。若長期沉溺于其中,會造成諸多危害。
1、網上行為失范,弱化網絡道德。
青少年時期是人一生中的黃金時代,在這個時期,人的精力充沛,記憶清晰,思維敏捷,情感豐富,是世界觀形成的階段,是決定一個人有無作為的關鍵時期。但是青少年時期也是富于幻想,思維片面,情感不穩(wěn)定,容易沖動,行為偏激的階段,如果對他們引導得不好,他們就難以形成正確的道德觀,容易養(yǎng)成不良習慣,甚至走上違法犯罪的道路。
2、網絡垃圾文化,腐蝕心靈思想。
互聯(lián)網作為信息傳輸?shù)妮d體和手段,它本是身無可厚非的。但是,嚴酷事實告我們:網絡絕對不是一片凈土。如果讓色情、暴力、迷信、詐騙等不良信息在互聯(lián)網上肆意泛濫,將會禍害無窮。
二、面對網絡這把雙刃劍,我們應該怎么辦呢?
精神上的免疫力;通過網絡德育平臺,給青少年提供健康、有趣的精神食糧。將學生從不良的信息中引向絡知識、提高自身素質的活動中去。
總之,青少年是祖國的未來和希望,營造良好的網絡環(huán)境,保障青少年健康成長,是全社會的共同責任。網絡技術作為一種手段、一種方式、一種工具,蘊含了豐富而復雜的道德內涵。重視和加強青少年網絡德育是求生存謀發(fā)展的有力武器,使每個青少年都能跟上網絡時代的步伐。我們真心希望學校、家庭和社會各界能共同加強和改進未成年人思想道德教育,構建文明、健康的網絡環(huán)境,引導和促進青少年健康上網,給孩子們創(chuàng)造一個健康成長的空間。
網絡實用技術論文篇八
會計論文的參考文獻【1】
會計電算化畢業(yè)論文企業(yè)會計電算化的現(xiàn)狀與完善對策摘要:隨著經濟的飛速發(fā)展和電子商務的迅速興起,會計電算化在具體應用中存在著認識不足、人才短缺、信息安全風險、沒有統(tǒng)一規(guī)范的數(shù)據(jù)接口等一系列問題,本文針對會計電算化存在的上述問題提出了加強認識、注重復合型人才培養(yǎng)、健全保密措施、規(guī)范各軟件數(shù)據(jù)接口技術等完善對策。
關鍵詞:會計電算化;現(xiàn)狀;對策
一、我國企業(yè)會計電算化的發(fā)展
我國會計電算化工作起步較晚,從20世紀70年代末開始,經歷了嘗試階段、自發(fā)發(fā)展階段、有組織有計劃地穩(wěn)步發(fā)展階段和具有人工智能的管理型會計軟件發(fā)展階段。
財政部從1988年開始,規(guī)劃我國會計電算化的中長期目標、組織商品化會計核算軟件評審、建立會計電算化管理的規(guī)章制度、開展會計電算化知識培訓、指導基層單位的會計電算化工作等,從而推動了我國會計電算化事業(yè)健康發(fā)展。
經過20多年的實踐,我國的會計電算化發(fā)展的勢頭較好,目前國內90%的單位使用的會計軟件都是我國自行設計生產的,可以說會計軟件已成為我國軟件行業(yè)的一面旗幟。
我國會計電算化高等教育創(chuàng)建于1984年,明確提出會計電算化專業(yè)要培養(yǎng)一批既熟悉會計又懂計算機的復合型人才。
會計電算化理論上的發(fā)展也取得了明顯的成效,涌現(xiàn)了大批會計電算化的優(yōu)秀教師和實際工作者。
二、會計電算化應用中存在的問題
會計電算化是企業(yè)管理信息系統(tǒng)的一個重要組成部分,管理信息系統(tǒng)是財務、業(yè)務和人事等信息系統(tǒng)的有機結合。
一個企業(yè)會計電算化系統(tǒng)的實施過程,同時也是企業(yè)管理理念、管理模式、業(yè)務流程等方面改造的過程。
由于企業(yè)自身原因與外部環(huán)境的影響和財會工作自身的特點,現(xiàn)階段我國會計電算化工作實施過程中存在著諸多問題,現(xiàn)分析如下:
(一)對會計電算化的重要性認識不足
目前,許多企業(yè)還未充分認識到會計電算化的意義及重要性。
首先,許多企業(yè)領導者對會計電算化存在片面認識,認為會計電算化只是會計核算工具的改變,看不到其對會計職能、企業(yè)管理方法和管理流程的深刻影響,有的領導甚至認為會計電算化只是用計算機代替賬冊,僅把會計電算化當作樹立企業(yè)形象的一種手段。
其次,在會計電算化的具體應用中,多數(shù)單位缺乏對手工系統(tǒng)進行充分分析的意識,沒有針對本企業(yè)自身的管理要求和運行模式,對會計信息系統(tǒng)進行相應的設置和調整。
在不少財務人員看來,電算化僅僅是代替了手工核算,提高了核算效率,根本未認識到建立完整的會計信息系統(tǒng)對企業(yè)的重要性。
(二)缺乏復合型的會計電算化人才
缺乏會計電算化方面的專業(yè)人才成為企業(yè)快速實現(xiàn)會計電算化的障礙,作為一個綜合性的財會專業(yè)人才,需要具備計算機、會計、管理等多方面的專業(yè)知識,實現(xiàn)從滿足手工會計的需要到適應會計電算化普及的過渡。
目前,許多單位的電算化人員是由過去的手工會計、出納等經過短期培訓而來,他們在使用微機處理業(yè)務的過程中大多數(shù)是除了開機使用財務軟件之外,對微機的軟硬件知識了解不多,不能靈活運用軟件處理的會計數(shù)據(jù)進行財務信息的加工處理。
當計算機運行出現(xiàn)問題時,計算機維護人員又大多是計算機專業(yè)出身,對財務知識又不甚了解,所以不能夠把計算機知識和會計等財務知識融合在一起。
(三)會計電算化下的財務信息存在安全問題
財務數(shù)據(jù)是企業(yè)的秘密,在很大程度上關系著企業(yè)的生存與發(fā)展。
在會計電算化環(huán)境下,電子符號代替了會計數(shù)據(jù),磁介質代替了紙介質,財務信息面臨安全風險。
目前,我國的財務軟件生產還處于模仿和加工階段,沒有形成一定的產業(yè)規(guī)模,多數(shù)財務軟件的開發(fā)都是把重點放在理財和提供多功能管理和決策上,很少放在數(shù)據(jù)的安全保密上。
隨著網絡經濟時代的到來,在給企業(yè)帶來無限商機的同時,網絡財務面臨的最突出問題就是安全問題。
網絡下的會計信息系統(tǒng)很有可能遭受黑客或病毒的侵擾,很多企業(yè)沒有針對網絡環(huán)境來建立和完善相應的會計電算化安全防范措施,一旦發(fā)生問題將給企業(yè)造成巨大的損失。
(四)會計電算化下的統(tǒng)一數(shù)據(jù)接口問題
由于我國目前的財務軟件都是各軟件公司自行開發(fā)的,各自使用不同的操作平臺和支持軟件,數(shù)據(jù)結構不同,編程風格各異,為技術保密,相互沒有交流和溝通,沒有業(yè)界的協(xié)議,自然也沒有統(tǒng)一的數(shù)據(jù)接口,在系統(tǒng)與系統(tǒng)之間很難實現(xiàn)數(shù)據(jù)信息的共享。
五)會計電算化的基礎管理工作存在漏洞
許多會計電算化單位沒有嚴密的基礎管理工作制度。
首先,在人員分工上,企業(yè)對會計電算化操作人員與系統(tǒng)維護人員等崗位沒有嚴格權限限制措施,操作員密碼公開或不設密碼,為越權使用和篡改數(shù)據(jù)留下隱患。
特別是一些中小企業(yè)內部控制十分不完善,使得會計電算化不能正常健康運轉。
其次,從檔案資料管理上,許多單位對存儲會計檔案的磁盤和會計資料未能及時歸檔,已經歸檔的內容不完整,導致不少的會計檔案被人為破壞和自然損壞,以至于造成企業(yè)財務信息泄密。
(六)會計電算化重視賬務處理卻忽視管理應用
會計電算化的運用可以極大地發(fā)揮電子計算機的計算與分析功能,但是,由于受我國傳統(tǒng)的手工會計工作主要是事后核算的影響,我國實行會計電算化的單位大多存在著重視報賬功能忽視管理功能的現(xiàn)象。
就目前企業(yè)會計電算化的應用現(xiàn)狀來看,會計電算化的使用還停留在記賬、算賬水平上,并沒有應用到企業(yè)全面管理活動中,也可以說會計軟件只是實現(xiàn)了它的會計功能,并沒有實現(xiàn)它的管理預測和分析功能。
三、會計電算化應用的完善對策
會計電算化是一個企業(yè)走向成熟的標志,在我國,會計電算化尚未得到廣泛的推廣與應用。
隨著經濟的`迅速發(fā)展,全球經濟一體化進程的加快,為了促使會計電算化處理的信息更系統(tǒng)化、智能化,給企業(yè)帶來經濟效益,針對以上會計電算化應用中存在的問題,提出以下完善的對策:
(一)強化會計電算化重要性的認識
首先,應強化企業(yè)領導支持會計電算化的自覺認識。
企業(yè)領導要充分認識會計電算化的重要性,大力支持會計電算化的實施和運作。
具體可采取的措施有:在本企業(yè)內部要設有專門負責會計電算化實施的主管領導,并對實施效果負責;根據(jù)本企業(yè)的實際情況和本地區(qū)的整體發(fā)展狀況,制訂本企業(yè)會計電算化實施的工作規(guī)劃等。
其次,企業(yè)財務人員在具體實施會計電算化的過程中,在確定系統(tǒng)目標與規(guī)模的基礎上,要加強對手工系統(tǒng)的研究與分析,應編制實施計劃和方案,對各個處理環(huán)節(jié)的權限和職責做出明確規(guī)劃,以最小的成本,實現(xiàn)實施會計電算化的最大效益。
(二)重視復合型的會計電算化人才培養(yǎng)
為了適應會計電算化工作的要求,企業(yè)要重視復合型的電算化會計人才的培養(yǎng),造就一大批既精通計算機信息技術,又熟悉財務知識,能夠將兩者有機地結合起來,進行財務信息的加工和分析,滿足各方對財務信息需求的復合型人才。
要能培養(yǎng)出這樣的人才,首先,要對高等院校會計電算化專業(yè)和與財務相關的計算機專業(yè)的教學結構進行調整,對該類專業(yè)學生的培養(yǎng)要在計算機與財務兩個方面并重,兩手抓,兩手都要硬。
其次,在會計電算化的具體實施過程中,注重對財會人員計算機的技能培訓,注重對計算機維護人員的財務知識培訓,造就一大批高素質的一線應用與系統(tǒng)維護及能夠進行二次開發(fā)應用的會計電算化人才。
(三)加強會計電算化環(huán)境下財務信息的安全防范
為了加強會計電算化環(huán)境下財務信息的安全防范,首先,要加強數(shù)據(jù)處理的控制,建立健全內部控制。
從軟件開發(fā)和維護控制、硬件管理和維護控制、組織機構和人員的管理和控制、系統(tǒng)操作的管理和控制、文檔資料的管理和控制、計算機病毒的預防和消除等各個方面建立一整套制度,并保證措施能落到實處。
其次,在國家制定并實施了計算機安全法律,全社會加強對計算機安全宏觀控制的同時,企業(yè)應安裝正版查殺毒軟件,采用防火墻技術、信息加密存儲技術、身份識別技術等安全措施來保證財務信息的安全;再次,應加強對計算機機房設施的管理,制定防火、防水、防盜以及突發(fā)事件應急處理等的管理辦法。
(四)建立通用、統(tǒng)一的財務軟件協(xié)議
目前企業(yè)信息化建設的方向是實現(xiàn)對企業(yè)物流、資金流和信息流一體化、集成化的管理。
財務軟件日益成為企業(yè)全面管理軟件中的財務管理模塊組成部分,所以,要求現(xiàn)有的財務軟件應有很好的融合理論與開發(fā)技術,能夠實現(xiàn)不同系統(tǒng)層次的數(shù)據(jù)轉換。
要做到這一點,首先,應建立一個通用、統(tǒng)一的財務軟件協(xié)議。
在該協(xié)議中應明確規(guī)定相同的數(shù)據(jù)接口或者規(guī)定公共的轉換接口,提高數(shù)據(jù)的標準接口技術,比如輸入、輸出數(shù)據(jù)庫名稱、格式、類型、字段名稱等,從而實現(xiàn)不同的數(shù)據(jù)可以相互轉換,進而被識別和接受,能夠在不同軟件系統(tǒng)下直接使用。
其次,應由相關的上級組織部門協(xié)調各單位情況,提供一個適應大多數(shù)單位情況的會計電算化協(xié)議,各單位遵照執(zhí)行,使各單位有共同的工作方式。
(五)做好會計電算化環(huán)境下的基礎管理工作
會計電算化基礎工作主要指會計核算規(guī)程是否規(guī)范,基礎數(shù)據(jù)是否準確、保存是否完整等。
為了做好會計電算化的基礎工作,首先,實施會計電算化的企業(yè)必須建立嚴格的內部管理制度,制定崗位責任管理制度、操作管理制度、維護管理制度、機房管理制度、檔案管理制度、財務管理制度和計算機病毒的防治等制度;其次,要做好財務信息檔案管理工作,包括數(shù)據(jù)輸入輸出的管理、備份數(shù)據(jù)的管理、存檔數(shù)據(jù)的管理和保密規(guī)程等方面。
也就是要求實行會計電算化后,應及時做好備份硬盤數(shù)據(jù),并且每次備份至少兩套,每年至少進行一次清除過期數(shù)據(jù)等工作。
答案補充
(六)改善和提高會計軟件功能目前許多企業(yè)采用的會計軟件雖然已開始從核算型向管理型過渡,但總體上講,模塊不能適應管理需要,缺乏高質量的會計軟件。
要真正充分發(fā)揮會計電算化的優(yōu)勢,為單位管理服務,必須將其納入管理信息系統(tǒng),提高會計軟件功能,向企業(yè)全面管理方向過渡。
同時在經濟全球化的環(huán)境下,要加強軟件自身的更新和完善,使得我國會計軟件能夠滿足現(xiàn)代跨國企業(yè)經營和企業(yè)集團化發(fā)展的需要,開發(fā)出適應跨國企業(yè)集團需要的會計軟件。
四、會計電算化的應用與發(fā)展趨勢隨著網絡時代的來臨,國際互聯(lián)網、企業(yè)內部網技術使企業(yè)在全球范圍內實現(xiàn)信息交流和信息共享,使企業(yè)走出封閉的局域系統(tǒng),實現(xiàn)企業(yè)內部信息的對外實時開放。
會計電算化在網絡環(huán)境下也發(fā)生了變化,在實現(xiàn)從核算型向管理型轉變的同時,會計電算化系統(tǒng)正在向網絡化、智能化方向發(fā)展。
在企業(yè)物流、資金流和信息流日益一體化的今天,要實現(xiàn)對整個企業(yè)資源的規(guī)劃(erp),也就要求實現(xiàn)財務業(yè)務信息一體化。
答案補充
總而言之,隨著企業(yè)之間更為激烈的競爭,誰能獲取更多有價值的信息并做出及時正確的反應,誰就能在競爭中擁有核心競爭力,所以信息流成為了企業(yè)的生命線。
這就要求企業(yè)注重運用科學的理論和先進的信息技術方法來完善會計電算化的應用。
會計畢業(yè)論文參考文獻_會計畢業(yè)論文【2】
1、鄧春華,《財務會計風險防范》,中國財政經濟出版社,版。
2、王春峰,《金融市場風險管理》,天津大學出版社,20版。
3、王衛(wèi)東,《現(xiàn)代商業(yè)銀行全面風險管理》,中國經濟出版社,年版。
4、常勛,《財務會計四大難題》,中國財政經濟出版社,1月第二版。
5、《金融企業(yè)會計制度操作指南》,經濟科學出版社,3月第一版。
網絡實用技術論文篇九
成本控制是企業(yè)增加盈利的途徑之一,而盈利正是企業(yè)的目的,同時也是企業(yè)在市場競爭中取得生存和發(fā)展中的動力。本文根據(jù)自己在電大開放教育三年的理論學習和自己實際工作經驗,從成本控制的內涵及重要性入手,分析了現(xiàn)行成本控制體系中存在的問題,探討了企業(yè)成本控制的有效方法,提出了加強市場觀念、明確控制范疇、選擇控制標準、確立控制原則等對策建議,以供同仁參閱。
2成本控制的內涵及意義
成本控制在市場經濟實際應用中對企業(yè)有著重要意義,不同的企業(yè)有著不同的方法和措施,也帶來不同的經濟效益,我們必須面對現(xiàn)實,搞好成本控制。
2.1成本控制的內涵
成本控制是指運用會計核算提供的各種信息資料,預定成本限額,按限額開支成本和費用,以實際成本和成本限額相比較、以衡量經營活動的成績和效果,并以例外管理原則糾正不利差異,以提高工作效率,實現(xiàn)以至優(yōu)化預期的成本限額的過程。成本控制是指運用會計核算提供的各種信息資料,預定成本限額,按限額開支成本和費用,以實際成本和成本限額相比較、以衡量經營活動的成績和效果,并以例外管理原則糾正不利差異,以提高工作效率,實現(xiàn)以至優(yōu)化預期的成本限額的過程。
成本控制是指運用會計核算提供的各種信息資料,預定成本限額,按限額開支成本和費用,以實際成本和成本限額相比較、以衡量經營活動的成績和效果,并以例外管理原則糾正不利差異,以提高工作效率,實現(xiàn)以至優(yōu)化預期的成本限額的過程。
成本控制是指運用會計核算提供的各種信息資料,預定成本限額,按限額開支成本和費用,以實際成本和成本限額相比較、以衡量經營活動的成績和效果,并以例外管理原則糾正不利差異,以提高工作效率,實現(xiàn)以至優(yōu)化預期的成本限額的過程。
2.2企業(yè)強化成本控制的意義
成本控制是指運用會計核算提供的各種信息資料,預定成本限額,按限額開支成本和費用,以實際成本和成本限額相比較、以衡量經營活動的成績和效果,并以例外管理原則糾正不利差異,以提高工作效率,實現(xiàn)以至優(yōu)化預期的成本限額的過程。
1、成本控制是抵抗內外壓力,求得生存的主要保障
成本控制是指運用會計核算提供的各種信息資料,預定成本限額,按限額開支成本和費用,以實際成本和成本限額相比較、以衡量經營活動的成績和效果,并以例外管理原則糾正不利差異,以提高工作效率,實現(xiàn)以至優(yōu)化預期的成本限額的過程。
2、成本控制是企業(yè)生存和發(fā)展的基礎
成本控制是指運用會計核算提供的各種信息資料,預定成本限額,按限額開支成本和費用,以實際成本和成本限額相比較、以衡量經營活動的成績和效果,并以例外管理原則糾正不利差異,以提高工作效率,實現(xiàn)以至優(yōu)化預期的成本限額的過程。
3、成本控制是企業(yè)增加盈利的根本途徑
成本控制是指運用會計核算提供的各種信息資料,預定成本限額,按限額開支成本和費用,以實際成本和成本限額相比較、以衡量經營活動的成績和效果,并以例外管理原則糾正不利差異,以提高工作效率,實現(xiàn)以至優(yōu)化預期的成本限額的過程。
3現(xiàn)行企業(yè)成本控制存在的問題
成本控制是指運用會計核算提供的各種信息資料,預定成本限額,按限額開支成本和費用,以實際成本和成本限額相比較、以衡量經營活動的成績和效果,并以例外管理原則糾正不利差異,以提高工作效率,實現(xiàn)以至優(yōu)化預期的成本限額的過程。
3.1傳統(tǒng)成本控制缺乏現(xiàn)代市場觀念
成本控制是指運用會計核算提供的各種信息資料,預定成本限額,按限額開支成本和費用,以實際成本和成本限額相比較、以衡量經營活動的成績和效果,并以例外管理原則糾正不利差異,以提高工作效率,實現(xiàn)以至優(yōu)化預期的成本限額的過程。成本控制是指運用會計核算提供的各種信息資料,預定成本限額,按限額開支成本和費用,以實際成本和成本限額相比較、以衡量經營活動的成績和效果,并以例外管理原則糾正不利差異,以提高工作效率,實現(xiàn)以至優(yōu)化預期的成本限額的過程。
成本控制是指運用會計核算提供的各種信息資料,預定成本限額,按限額開支成本和費用,以實際成本和成本限額相比較、以衡量經營活動的成績和效果,并以例外管理原則糾正不利差異,以提高工作效率,實現(xiàn)以至優(yōu)化預期的成本限額的過程。成本控制是指運用會計核算提供的各種信息資料,預定成本限額,按限額開支成本和費用,以實際成本和成本限額相比較、以衡量經營活動的成績和效果,并以例外管理原則糾正不利差異,以提高工作效率,實現(xiàn)以至優(yōu)化預期的成本限額的過程。
3.2傳統(tǒng)成本控制的范圍狹窄
成本控制是指運用會計核算提供的各種信息資料,預定成本限額,按限額開支成本和費用,以實際成本和成本限額相比較、以衡量經營活動的成績和效果,并以例外管理原則糾正不利差異,以提高工作效率,實現(xiàn)以至優(yōu)化預期的成本限額的過程。成本控制是指運用會計核算提供的各種信息資料,預定成本限額,按限額開支成本和費用,以實際成本和成本限額相比較、以衡量經營活動的成績和效果,并以例外管理原則糾正不利差異,以提高工作效率,實現(xiàn)以至優(yōu)化預期的成本限額的過程。
成本控制是指運用會計核算提供的各種信息資料,預定成本限額,按限額開支成本和費用,以實際成本和成本限額相比較、以衡量經營活動的成績和效果,并以例外管理原則糾正不利差異,以提高工作效率,實現(xiàn)以至優(yōu)化預期的成本限額的過程。成本控制是指運用會計核算提供的各種信息資料,預定成本限額,按限額開支成本和費用,以實際成本和成本限額相比較、以衡量經營活動的成績和效果,并以例外管理原則糾正不利差異,以提高工作效率,實現(xiàn)以至優(yōu)化預期的成本限額的過程。
3.3傳統(tǒng)成本控制標準單一
預定成本限額即傳統(tǒng)意義上的標準成本一般采用“目前可能達到的標準”,這使得已達標的部門和員工不思進取。傳統(tǒng)的成本會計核算中,在計算成本要素差異或進行成本分配時,以定額或標準為依據(jù)。但這種定額或標準只不過是過去生產過程中的經驗數(shù)據(jù),不能隨物價漲跌、生產流程的改進和高新技術的應用而及時得到修正,不能正確計算成本。如果以過時的定額或標準去考核、控制成本,就會失去公正性。這勢必使得企業(yè)內部有的部門和人員很容易完成定額,以至出現(xiàn)大量的“有利差異”,從而不思進取。
成本控制是指運用會計核算提供的各種信息資料,預定成本限額,按限額開支成本和費用,以實際成本和成本限額相比較、以衡量經營活動的成績和效果,并以例外管理原則糾正不利差異,以提高工作效率,實現(xiàn)以至優(yōu)化預期的成本限額的過程。成本控制是指運用會計核算提供的各種信息資料,預定成本限額,按限額開支成本和費用,以實際成本和成本限額相比較、以衡量經營活動的成績和效果,并以例外管理原則糾正不利差異,以提高工作效率,實現(xiàn)以至優(yōu)化預期的成本限額的過程。
成本控制是指運用會計核算提供的各種信息資料,預定成本限額,按限額開支成本和費用,以實際成本和成本限額相比較、以衡量經營活動的成績和效果,并以例外管理原則糾正不利差異,以提高工作效率,實現(xiàn)以至優(yōu)化預期的成本限額的過程。成本控制是指運用會計核算提供的各種信息資料,預定成本限額,按限額開支成本和費用,以實際成本和成本限額相比較、以衡量經營活動的成績和效果,并以例外管理原則糾正不利差異,以提高工作效率,實現(xiàn)以至優(yōu)化預期的成本限額的過程。
4加強企業(yè)成本控制的對策
4.1加強成本控制的市場觀念
上文提出了企業(yè)成本控制中存在的問題,其中比較嚴重的就是缺乏市場觀念。成本控制是指運用會計核算提供的各種信息資料,預定成本限額,按限額開支成本和費用,以實際成本和成本限額相比較、以衡量經營活動的成績和效果,并以例外管理原則糾正不利差異,以提高工作效率,實現(xiàn)以至優(yōu)化預期的成本限額的過程。成本控制是指運用會計核算提供的各種信息資料,預定成本限額,按限額開支成本和費用,以實際成本和成本限額相比較、以衡量經營活動的成績和效果,并以例外管理原則糾正不利差異,以提高工作效率,實現(xiàn)以至優(yōu)化預期的成本限額的過程。易發(fā)的存貨損失等。
我認為,為了對成本進行有效的控制,必須沖破傳統(tǒng)成本觀念的束縛,對目標市場進行充分的調研,以獲得有關目標市場顧客需求的第一手資料,根據(jù)顧客需求生產適銷對路的產品。成本控制是指運用會計核算提供的各種信息資料,預定成本限額,按限額開支成本和費用,以實際成本和成本限額相比較、以衡量經營活動的成績和效果,并以例外管理原則糾正不利差異,以提高工作效率,實現(xiàn)以至優(yōu)化預期的成本限額的過程。成本控制是指運用會計核算提供的各種信息資料,預定成本限額,按限額開支成本和費用,以實際成本和成本限額相比較、以衡量經營活動的成績和效果,并以例外管理原則糾正不利差異,以提高工作效率,實現(xiàn)以至優(yōu)化預期的成本限額的過程。成本控制是指運用會計核算提供的各種信息資料,預定成本限額,按限額開支成本和費用,以實際成本和成本限額相比較、以衡量經營活動的成績和效果,并以例外管理原則糾正不利差異,以提高工作效率,實現(xiàn)以至優(yōu)化預期的成本限額的過程。成本控制是指運用會計核算提供的各種信息資料,預定成本限額,按限額開支成本和費用,以實際成本和成本限額相比較、以衡量經營活動的成績和效果,并以例外管理原則糾正不利差異,以提高工作效率,實現(xiàn)以至優(yōu)化預期的成本限額的過程。
4.2明確成本控制的科學范疇
傳其中比較嚴重的就是缺乏市場觀念。成本控制是指運用會計核算提供的各種信息資料,預定成本限額,按限額開支成本和費用,以實際成本和成本限額相比較、以衡量經營活動的成績和效果,并以例外管理原則糾正不利差異,以提高工作效率,實現(xiàn)以至優(yōu)化預期的成本限額的過程。成本控制是指運用會計核算提供的各種信息資料,預定成本限額,按限額開支成本和費用,以實際成本和成本限額相比較、以衡量經營活動的成績和效果,并以例外管理原則糾正不利差異,以提高工作效率,實現(xiàn)以至優(yōu)化預期的成本限額的過程。其具體范疇主要是:
1、成本控制的對象,其中比較嚴重的就是缺乏市場觀念。成本控制是指運用會計核算提供的各種信息資料,預定成本限額,按限額開支成本和費用,以實際成本和成本限額相比較、以衡量經營活動的成績和效果,并以例外管理原則糾正不利差異,以提高工作效率,實現(xiàn)以至優(yōu)化預期的成本限額的過程。成本控制是指運用會計核算提供的各種信息資料,預定成本限額,按限額開支成本和費用,以實際成本和成本限額相比較、以衡量經營活動的成績和效果,并以例外管理原則糾正不利差異,以提高工作效率,實現(xiàn)以至優(yōu)化預期的成本限額的過程。
2、成本控制的內容,要擴展到經營活動的全方位。其中比較嚴重的就是缺乏市場觀念。成本控制是指運用會計核算提供的各種信息資料,預定成本限額,按限額開支成本和費用,以實際成本和成本限額相比較、以衡量經營活動的成績和效果,并以例外管理原則糾正不利差異,以提高工作效率,實現(xiàn)以至優(yōu)化預期的成本限額的過程。成本控制是指運用會計核算提供的各種信息資料,預定成本限額,按限額開支成本和費用,以實際成本和成本限額相比較、以衡量經營活動的成績和效果,并以例外管理原則糾正不利差異,以提高工作效率,實現(xiàn)以至優(yōu)化預期的成本限額的過程。
3、成本控制的視野,要有不同的目標層次。其中比較嚴重的就是缺乏市場觀念。成本控制是指運用會計核算提供的各種信息資料,預定成本限額,按限額開支成本和費用,以實際成本和成本限額相比較、以衡量經營活動的成績和效果,并以例外管理原則糾正不利差異,以提高工作效率,實現(xiàn)以至優(yōu)化預期的成本限額的過程。成本控制是指運用會計核算提供的各種信息資料,預定成本限額,按限額開支成本和費用,以實際成本和成本限額相比較、以衡量經營活動的成績和效果,并以例外管理原則糾正不利差異,以提高工作效率,實現(xiàn)以至優(yōu)化預期的成本限額的過程。
4.3選擇成本控制的合理標準
成本控制采用什么標準,即成本控制定額、限額、預算等,按照什么水平確定,是成本控制理論中的一個主要問題。在實際工作中主要有以下幾種:
1、實際平均標準。其中比較嚴重的就是缺乏市場觀念。成本控制是指運用會計核算提供的各種信息資料,預定成本限額,按限額開支成本和費用,以實際成本和成本限額相比較、以衡量經營活動的成績和效果,并以例外管理原則糾正不利差異,以提高工作效率,實現(xiàn)以至優(yōu)化預期的成本限額的過程。成本控制是指運用會計核算提供的各種信息資料,預定成本限額,按限額開支成本和費用,以實際成本和成本限額相比較、以衡量經營活動的成績和效果,并以例外管理原則糾正不利差異,以提高工作效率,實現(xiàn)以至優(yōu)化預期的成本限額的過程。
2、歷史最好標準。其中比較嚴重的就是缺乏市場觀念。成本控制是指運用會計核算提供的各種信息資料,預定成本限額,按限額開支成本和費用,以實際成本和成本限額相比較、以衡量經營活動的成績和效果,并以例外管理原則糾正不利差異,以提高工作效率,實現(xiàn)以至優(yōu)化預期的成本限額的過程。成本控制是指運用會計核算提供的各種信息資料,預定成本限額,按限額開支成本和費用,以實際成本和成本限額相比較、以衡量經營活動的成績和效果,并以例外管理原則糾正不利差異,以提高工作效率,實現(xiàn)以至優(yōu)化預期的成本限額的過程。
3、理想標準。其中比較嚴重的就是缺乏市場觀念。成本控制是指運用會計核算提供的各種信息資料,預定成本限額,按限額開支成本和費用,以實際成本和成本限額相比較、以衡量經營活動的成績和效果,并以例外管理原則糾正不利差異,以提高工作效率,實現(xiàn)以至優(yōu)化預期的成本限額的過程。成本控制是指運用會計核算提供的各種信息資料,預定成本限額,按限額開支成本和費用,以實際成本和成本限額相比較、以衡量經營活動的成績和效果,并以例外管理原則糾正不利差異,以提高工作效率,實現(xiàn)以至優(yōu)化預期的成本限額的過程。
4、平均先進標準。其中比較嚴重的就是缺乏市場觀念。成本控制是指運用會計核算提供的各種信息資料,預定成本限額,按限額開支成本和費用,以實際成本和成本限額相比較、以衡量經營活動的成績和效果,并以例外管理原則糾正不利差異,以提高工作效率,實現(xiàn)以至優(yōu)化預期的成本限額的過程。成本控制是指運用會計核算提供的各種信息資料,預定成本限額,按限額開支成本和費用,以實際成本和成本限額相比較、以衡量經營活動的成績和效果,并以例外管理原則糾正不利差異,以提高工作效率,實現(xiàn)以至優(yōu)化預期的成本限額的過程。
4.4確立成本控制的基本原則
1、節(jié)約原則,亦即經濟性原則。其中比較嚴重的就是缺乏市場觀念。成本控制是指運用會計核算提供的各種信息資料,預定成本限額,按限額開支成本和費用,以實際成本和成本限額相比較、以衡量經營活動的成績和效果,并以例外管理原則糾正不利差異,以提高工作效率,實現(xiàn)以至優(yōu)化預期的成本限額的過程。成本控制是指運用會計核算提供的各種信息資料,預定成本限額,按限額開支成本和費用,以實際成本和成本限額相比較、以衡量經營活動的成績和效果,并以例外管理原則糾正不利差異,以提高工作效率,實現(xiàn)以至優(yōu)化預期的成本限額的過程。
其中比較嚴重的就是缺乏市場觀念。成本控制是指運用會計核算提供的各種信息資料,預定成本限額,按限額開支成本和費用,以實際成本和成本限額相比較、以衡量經營活動的成績和效果,并以例外管理原則糾正不利差異,以提高工作效率,實現(xiàn)以至優(yōu)化預期的成本限額的過程。成本控制是指運用會計核算提供的各種信息資料,預定成本限額,按限額開支成本和費用,以實際成本和成本限額相比較、以衡量經營活動的成績和效果,并以例外管理原則糾正不利差異,以提高工作效率,實現(xiàn)以至優(yōu)化預期的成本限額的過程。
2、全面性原則。其中比較嚴重的就是缺乏市場觀念。成本控制是指運用會計核算提供的各種信息資料,預定成本限額,按限額開支成本和費用,以實際成本和成本限額相比較、以衡量經營活動的成績和效果,并以例外管理原則糾正不利差異,以提高工作效率,實現(xiàn)以至優(yōu)化預期的成本限額的過程。成本控制是指運用會計核算提供的各種信息資料,預定成本限額,按限額開支成本和費用,以實際成本和成本限額相比較、以衡量經營活動的成績和效果,并以例外管理原則糾正不利差異,以提高工作效率,實現(xiàn)以至優(yōu)化預期的成本限額的過程。
3、因地制宜原則。因地制宜原則是指成本控制系統(tǒng)必須個別設計,以適合特定企業(yè)、部門、崗位和成本項目的實際情況,不可完全照搬別人的做法。
其中比較嚴重的就是缺乏市場觀念。成本控制是指運用會計核算提供的各種信息資料,預定成本限額,按限額開支成本和費用,以實際成本和成本限額相比較、以衡量經營活動的成績和效果,并以例外管理原則糾正不利差異,以提高工作效率,實現(xiàn)以至優(yōu)化預期的成本限額的過程。成本控制是指運用會計核算提供的各種信息資料,預定成本限額,按限額開支成本和費用,以實際成本和成本限額相比較、以衡量經營活動的成績和效果,并以例外管理原則糾正不利差異,以提高工作效率,實現(xiàn)以至優(yōu)化預期的成本限額的過程。
4、分口分級控制原則。各個職能部門要分工合作,歸口管理,完成本部門負責的成本控制指標,并將成本指標層層分解、層層控制,形成一個成本控制網絡。
5、責權相結合原則。要使成本控制真正發(fā)揮效益,必須貫徹責權相結合的原則,如果沒有權力,就無法進行控制。此外為了調動各部門在成本控制中的主動性、積極性,還必須以他們的業(yè)績進行評價考核,并同職工的經濟利益緊密掛鉤,做到獎懲分明。
5結語
市場經濟條件下企業(yè)的競爭越發(fā)激烈,競爭的焦點主要體現(xiàn)在企業(yè)如何能夠更有效地進行成本控制,因為成本控制是企業(yè)增加盈利,提高經濟效益的根本途徑之一,也是企業(yè)抵抗內外壓力,在競爭中求得生存和發(fā)展的主要保障。企業(yè)應重視成本控制,針對本企業(yè)的實際狀況,分析企業(yè)在成本控制體系中存在的問題,探求全面加強企業(yè)成本控制的有效、可行的方法。
6參考文獻
[1]萬壽義.成本管理[m].中央廣播電視大學出版社,2001,10
[2]程文香.施工企業(yè)的成本控制效益[j].水力發(fā)電,2001,3
[3]徐文麗.論現(xiàn)代企業(yè)成本管理創(chuàng)新[j].上海大學報,2001,2
[4]翟雨良.淺談企業(yè)成本控制[j].財經貿易,2000,4
[5]常洪才.淺談企業(yè)成本控制[j].河南師范大學學報,2001,4
網絡實用技術論文篇十
隨著計算機網絡和信息技術的發(fā)展,信息網絡已經成為一個復雜的大系統(tǒng),對網絡安全的管理,不再以傳統(tǒng)的性能檢測和控制為主,而要結合各種控制理論和技術,加強對網絡的安全控制.通過研究信息網絡安全控制的重要性,描述網絡安全與控制的關系,尤其是安全控制與安全應用和安全屬性之間的關系,提出信息網絡安全控制系統(tǒng)的概念,并對其控制需求和系統(tǒng)控制結構進行詳細的分析,證明開展信息網絡安全控制研究勢在必行.
信息安全是指保護信息及信息系統(tǒng)在信息處理、傳輸、存儲過程中不被非法訪問或惡意修改,且對權限用戶的使用又不產生拒絕服務或訪問的相關理論、技術以及規(guī)范。但是網絡運行的方式如存儲、傳輸?shù)鹊闹饕獌热菔切畔⑻幚?,因此保護網絡安全即是保護網絡信息的安全。
信息網絡安全與控制的主要關聯(lián)在于:一個安全的信息系統(tǒng)是由物理結構安全控制及邏輯機構安全控制和行為安全控制共同保護的,該機制從多方面保證信息網絡在傳遞、存儲、處理信息時能提供全方位的`安全保障。
現(xiàn)代信息網絡是指以計算機技術為主要載體和媒介,以信息為主要對象的系統(tǒng),信息的制作、存儲、傳遞、應用等多方面都是其主要運行過程。信息網絡安全就是對現(xiàn)代信息網絡系統(tǒng)安全進行控制,以保證信息的可用性、完整性、保密性、獨享性等,發(fā)揮信息的效用,為信息主體服務的過程。
雖然計算機系統(tǒng)已經普及,但相關技術還不完善,信息網絡安全還存在不少弊端,體現(xiàn)在幾個方面。
3.1信息泛濫與信息的不易操控性
計算機信息網絡系統(tǒng)是一個開放的系統(tǒng),任何一個擁有計算機及網絡的用戶都很容易瀏覽互聯(lián)網上提供的信息內容,這種非常簡單方便的訪問方式使得企業(yè)或個人的隱私信息容易丟失,大量未經授權就被瀏覽的信息泛濫于網絡。另外,這種方式對信息的把控力度不夠,很容易導致信息被私自修改,無法確保信息的真實性,大量虛假不實的信息充斥網絡,不利于信息網絡的安全使用。
3.2操作系統(tǒng)設計上的漏洞
當前網絡協(xié)議下,不合法的技術人員很容易通過預設木馬程序等實現(xiàn)對目標用戶計算機信息的訪問與竊取。網絡操作系統(tǒng)作為網絡協(xié)議與網絡服務得以實現(xiàn)的載體,不僅要實現(xiàn)網絡硬件設備接口封裝,還要為網絡通信的實現(xiàn)提供必要的各種協(xié)議以及服務程序。
3.3信息共享與管理脫離
計算機網絡的主要應用目標是實現(xiàn)網絡資源的共享,但是從另一個角度看,這種共享實則也給破壞信息網絡安全的不法分子提供了可趁之機,破壞者們也可以利用共享的資源對信息網絡安全進行攻擊。信息資源共享在于吸引社會廣泛參與網絡運用,但是這也導致了管理權的分散。使用計算機網絡的個人需求、價值觀、評判標準等方面是不同的,所以使得信息資源的共享與管理產生脫離,進而使信息安全問題擴大。隨著計算機應用的進一步普及,對于用戶的訪問不可能完全限制,破壞者利用這一點很容易獲取網絡數(shù)據(jù)。
3.4網絡不合法的技術人員攻擊
信息系統(tǒng)安全最突出、最難以防范的問題在于網絡不合法的技術人員的攻擊。不合法的技術人員利用系統(tǒng)漏洞或者木馬程序對目標計算機上存儲、傳輸?shù)男畔⑦M行竊取,還利用諸如植入病毒、網絡釣魚等方式獲取個人信息,給信息網絡的安全帶來很大威脅。
信息網絡安全的控制主要是在計算機及網絡技術的基礎上進行人為的系統(tǒng)控制行為,保障信息的真實性、安全性、私密性等是其主要目的。同時,信息網絡安全的控制是一項復雜的工程,不僅需要多方面、多角度地進行預防和控制,還需要建立健全完善的反饋機制,達到對信息網絡安全的全面控制要求。
4.1制度控制措施
在信息網絡的安全保護措施中,單一的技術保障措施難以達到完全保護信息網絡安全的目的,在提高技術保障的同時,不能忽略管理在保障技術的有效性方面的作用。通過建立切實可行的預防機制,將潛在威脅對信息網絡安全可能造成的損失提前防范;通過建立積極有效的應急措施,將已經造成信息網絡安全的損失最小化;通過建立相應的后續(xù)處理制度,對造成損失的原因認真總結、分析,提出針對性的改善對策,對信息網絡安全出現(xiàn)的問題進行有效修補,對依然存在的漏洞進行排查、修復。需要認識到的是,在信息網絡安全中,不存在絕對的安全,建立健全相應的管理制度是保護信息網絡安全的重要方式之一。除此之外,還要持續(xù)加強對信息網絡安全的管理力度,增強安全技術的研究與開發(fā),強化管理人員的安全防范意識。
4.2內部技術控制
信息網絡安全的控制是一門對專業(yè)水平要求很高的高端技術,離不開對技術的支持與保護,所以為了更加有效地保護信息網絡的安全,必須從技術入手,對潛在的威脅信息網絡安全的因素加以有效防范。
(1)訪問控制技術防止網絡資源被非法訪問和非法使用是訪問控制技術的主要任務,訪問控制技術是保障信息網絡安全最主要技術手段之一。訪問控制技術對內部文件以及內部資源進行保護,主要方式是規(guī)定用戶的使用權限,對于沒有授權的操作行為加以限制。其主要目的在于對計算機信息資源進行統(tǒng)一的管理,并將所有的訪問行為進行日志備份,這種訪問控制技術的優(yōu)點在于不僅可以預防對信息網絡的攻擊,在后續(xù)的檢查中,可以通過其日志記錄查看攻擊行為。
(2)防火墻技術現(xiàn)階段,防火墻技術基本應用于所有計算機系統(tǒng)中。其主要的作用在于可以將不安全的服務阻擋在計算機系統(tǒng)之外,防止外部網絡用戶采取非法的手段獲取用戶計算機上的信息,這有效保障了用戶計算機中的信息安全,降低了遭受攻擊丟失信息的可能性,凈化了信息網絡安全的環(huán)境。
(3)病毒防范軟件計算機網絡日益普及,病毒傳播的手段也呈多樣化,普通的郵件或者簡單的網頁鏈接都有可能隱藏著病毒的威脅。病毒防范軟件顧名思義就是安裝在計算機上對病毒具有一定識別力與抵抗力的軟件,能檢測與消除部分影響計算機網絡安全的病毒。但是,安裝了病毒防范軟件并不代表就完全沒有后顧之憂了,這是因為病毒防范軟件也有其固有的弊端,就是相對滯后性,盡管殺毒軟件能不斷得到更新,但是病毒庫的更新速度卻總是落后于新病毒的出現(xiàn)速度,因此很難預防后續(xù)出現(xiàn)的新病毒。
(4)加密技術通過對重要信息采取加密措施,保護計算機與信息網絡內的數(shù)據(jù)、文件、信息、資料等內容,保護在傳輸或存儲過程中的信息,相當于在網絡信息系統(tǒng)之外上了一把鎖,這種方式在大多數(shù)情況下對于保護信息的安全很有成效。
4.3外部控制
保護信息在存儲過程中不受外部的威脅是外部控制的主要目的。設備的老化、外部不可控狀況的發(fā)生等是導致信息的丟失或信息的完整性被損壞的主要外部威脅形式。
針對于此,可以采取的相應措施為:一方面是對信息進行備份,在信息丟失的情況下,早先備份的完整信息能予以有效補充。信息網絡安全的硬件控制關鍵在于對信息進行備份,同時也是保障信息不受外部威脅的重要方式。另一方面,加強對硬件設備的檢測與維護,硬件設施是信息的載體,維護硬件設施也是對信息的間接保護。在對信息進行有效備份的情況下加強對設備設施的維護,雙管齊下,能夠確保信息網絡的安全可靠。
計算機信息化的快速發(fā)展,在給人們帶去極大便利的同時,也使得信息網絡安全問題日益突出,這些問題也越來越得到用戶們對信息網絡安全的關注。隨著計算機技術的提高,人們對于信息網絡安全的要求又上了一個新臺階。但是,完善信息網絡安全不是一個簡單的任務,它是一個復雜的、涉及多方面各領域的問題,因此,需要多方面的積極努力與配合,通過完善又科學的控制措施去實現(xiàn)信息網絡安全的保護,嚴厲打擊制造網絡病毒與進行網絡攻擊的非法行為,通過技術創(chuàng)新加強對信息安全的保護、通過研發(fā)殺毒軟件與開發(fā)優(yōu)化信息網絡安全的環(huán)境,多管齊下,促進我國的信息化建設。
網絡實用技術論文篇十一
隨著計算機技術的高速發(fā)展和數(shù)據(jù)大時代的進程不斷的推進,互聯(lián)網的身影已經滲透在人們生活的每個角落,與人們的生活變得更加密不可分。隨著我國綜合實力的不斷增強,公民們的物質生活水平得到了很大程度的提高。除此之外,我國信息技術也得到了很大的提高和突破,并且隨著智能手機和計算機的普及,互聯(lián)網在人們生活的普及率變得越來越高。人們購物在網上,找工作在網上,買房子在網上……人們現(xiàn)如今的快捷方便的生活方式是借助以互聯(lián)網這個平臺來實現(xiàn)的,而這一切的一切,都是依據(jù)網絡絕對的安全的基礎上進行的。倘若網絡的安全不能夠得到保障,人們的身份證信息,銀行卡信息,聊天交易信息就會泄露時,人們的人身財產受到一定程度的損失。除此之外,政府機關、國家企業(yè),軍工企業(yè)現(xiàn)在也實行計算機信息化管理,倘若網絡安全保密防護和管理工作處理的不夠恰當,會造成的損失是無法估量的。故涉密網絡安全保密防護和管工作非常值得我們重視。
1.1計算機端口濫用
計算機的光驅、usb接口、紅外接口等很容易被違規(guī)的接入未檢測的設備(即未能確保具有安全保密性的設備),一些人利用這些來控制兩臺計算機進行物理外聯(lián),會導致兩臺計算機中的信息通過“信息擺渡”來實現(xiàn)信息的共享,導致一些保密信息泄露。
1.2違規(guī)外聯(lián)
一般來講,涉密網絡是禁止與互聯(lián)網進行連接的,但是就有一些工作人員沒有重視到這一點,為了貪圖便利,違規(guī)的與互聯(lián)網進行聯(lián)系。殊不知與互聯(lián)網進行連接,會對內網造成一定程度上的破壞,讓病毒和木馬變得有機可乘,這樣會導致內部的網絡信息十分容易被人攻擊,會導致保密信息的泄露。
1.3系統(tǒng)漏洞
系統(tǒng)漏洞的專業(yè)解釋就是指應用軟件和操作系統(tǒng)軟件在邏輯上設計存在缺陷和漏洞,這些漏洞會成為病毒和木馬的入侵點。入侵者可以通過系統(tǒng)漏洞從計算機中攝取安全保密信息。
1.4權限失控
在涉密網絡安全保密防護和管理的工作方面權限失控是造成網絡安全保密信息泄密的重要因素之一。一般的工作人員對于權限沒有進行深入地了解,自然也就不會重視到這一點,這樣就會導致一些不法分子利用這一點來竊取保密信息。權限失控是指在涉密網絡安全保密防護和管理中沒有采取身份鑒別和權限控制等相關措施,一些人可以不受限制地調取所需信息,而在這個過程中往往會導致涉密網絡安全保密保密信息的泄露發(fā)生。
1.5人為因素
很多工作人員對于保密工作的認知不夠,不能意識到網絡安全保密工作的重要性,所以很多工作人員在工作中不具有“嚴謹、認真”的工作態(tài)度,他們往往憑借自己的主觀臆想來進行工作,這些細節(jié)往往會對入侵者提供機會,使保密信息很容易地泄露,所以對工作人員的培訓和培養(yǎng)他們的安全保密意識十分必要。
2.1入侵檢測系統(tǒng)防護技術
入侵檢測系統(tǒng)防護技術的功能就跟警報器的作用是相同的。一旦發(fā)現(xiàn)不法的信息傳輸會以警報的形式通知工作人員,這樣就會使外部對涉密信息的竊取變得更加困難。不僅如此,任何可疑的傳輸操作都可以被輕松地檢測出來,這樣不僅能夠及時的檢測出外部的入侵,還能對內部的一些錯誤操作進行提醒提示,及時的進行改正。除此之外,一般入侵檢測系統(tǒng)在發(fā)現(xiàn)病毒和木馬后,不但能夠進行及時的阻止,也會一定程度的對木馬和病毒進行分析處理,確保不會造成病毒和木馬的二次攻擊。
2.2防火墻系統(tǒng)防護技術
防火墻系統(tǒng)防護技術對于大眾來說是十分熟悉的,一些私人的計算機中也會安裝防火墻系統(tǒng)來對自己的計算機進行保護。防火墻系統(tǒng)就是一層安全保護屏障,來保護計算機內部網絡與外部網絡或是計算機內部網絡與互聯(lián)網之間的安全。防火墻可以保護計算機內部的網絡不受外部網絡或者是互聯(lián)網網絡的攻擊,是目前涉密網絡安全防護技術中一項最基本的,最有效的安全措施之一,除此之外,防火墻系統(tǒng)防護技術可實現(xiàn)實時監(jiān)測,外部網絡和互聯(lián)網對內部的訪問可被防火墻系統(tǒng)所檢測,對涉密網絡的訪問情況進行統(tǒng)計分析。
2.3漏洞掃描技術
漏洞掃描技術也是在我們使用計算機的過程中很常見的一種防護方法,它是指通過掃描計算機本身來發(fā)現(xiàn)計算機中存在的一些容易被攻擊的薄弱的地方,并及時進行維護和修繕。漏洞掃描技術和防火墻系統(tǒng)防護技術、入侵檢測系統(tǒng)防護技術相互配合使用的,它們的使用能夠大大的提高計算機網絡系統(tǒng)的保密性與安全性。定期的漏洞掃描將有利于計算機安全高效的進行工作,大大降低了計算機被攻擊竊取保密信息的風險。
3.1健全涉密網絡安全保密制度
俗話說,沒有規(guī)矩不成方圓。任何事都要有一定的法律條文來進行規(guī)范,所以健全涉密網絡安全保密措施是十分有必要的。只有建立一個完善的涉密網絡安全保密制度,方可使網絡安全保密工作能夠更加高效地進行。對一些不法入侵竊取保密信息的人員進行嚴懲,可對一些不法入侵者形成警告。健全涉密網絡安全保密制度,可以從法律的角度對安全保密工作進行細分和管理,明確各部分的工作,對人員的分配和確保工作的安全高效進行有很大的意義。同時要不斷的完善涉密網絡安全保密制度,倘若發(fā)現(xiàn)漏洞和不足,及時的進行補充和修正。
3.2提高工作人員保密意識和防護技能
工作人員的保護意識不足。一些工作人員沒有意識到網絡安全保密工作的重要性,上文中提到的一些涉密網絡安全保密的一些安全隱患往往是由于工作人員的保密意識薄弱和防護技能不足所導致的。所以要加大對工作人員的保密意識的培養(yǎng)和工作人員的防護技能的培訓。另外,網絡安全保密的工作是具有與時俱進的特點的,往往需要工作人員及時的更新自己的知識儲備,才能夠更好的勝任自己的工作。還有一些工作人員的態(tài)度不端正,在工作中存在著僥幸心理,往往忽視了工作中的一些細節(jié)的十分重要的部分。
現(xiàn)在是大數(shù)據(jù)背景下的時代,我們的日常生活和工作都不能脫離計算機與互聯(lián)網。計算機系統(tǒng)和網絡已經成為很多大型企業(yè)和相關政府機關進行管理和經營的重要手段。所以,涉密網劇安全保密防護和管理工作十分的重要。我們要不斷地發(fā)現(xiàn)其中存在的弊端與漏洞,不斷地提高科學技術水平了解決此類問題,確保網絡信息安全。
網絡實用技術論文篇十二
[7]劉勇.我國企業(yè)社會責任會計信息披露研究[d].西北大學2013.
[8]周新穎.我國煤炭行業(yè)上市公司社會責任會計信息披露研究[d].南華大學2011.
[10]金曼.我國社會責任會計核算體系的研究[d].上海海事大學2013.
[11]陳錫江.企業(yè)社會責任成本研究[d].西南財經大學.
參考文獻二
[1]吳水澎,陳漢文,邵賢弟.企業(yè)內部控制理論的發(fā)展與啟示[j].會計研宄,(5):2-8.
[10]楊有紅,毛新述.自愿性內部控制信息披露的有用性研宄[a].中國會計學會內部控制專業(yè)委員會.首屆內部控制專題學術研討會論文集[c].中國會計學會內部控制專業(yè)委員會,2009:13.
免責聲明:本文僅代表作者個人觀點,與本網無關。
1.會計論文參考文獻
2.會計論文參考文獻范例
3.最新會計論文參考文獻
4.管理會計論文參考文獻
5.基礎會計論文參考文獻推薦
6.管理會計論文參考文獻范例
7.基礎會計論文參考文獻
8.會計論文參考文獻集錦
9.基礎會計論文參考文獻參考
10.網絡專業(yè)論文參考文獻
網絡實用技術論文篇十三
在社會網絡安全精神文化建設方面,首先要重視社會網絡安全觀念的強化,通過網絡風險意識的教育與宣傳來培養(yǎng)社會大眾的網絡倫理道德。在安全文化的傳播過程中,宣傳與教育是主要的方式,通過對這種方式的運用,社會大眾能夠樹立良好的網絡安全思想、態(tài)度、理念以及行為習慣,從而在社會中構建起良好的網絡安全氛圍。社會網絡安全文化的構建、社會大眾網絡安全理念以及行為的培養(yǎng)都需要網絡安全氛圍來形成潛移默化的影響,并在長期堅持的基礎上推動網絡安全理念深入人心。在此方面,可以使用的方式方法包括課堂教育、安全理念與安全知識普及、安全行為的倡導,同時,網絡安全宣傳與教育有必要對傳統(tǒng)的宣傳手段與教育手段做出創(chuàng)新,通過發(fā)揮網絡本身的優(yōu)勢來將網絡作為網絡安全宣傳與教育的有力媒介;二是強化網絡安全技術的探究與應用。網絡安全技術本身也屬于文化范疇,在網絡安全文化構建中重視先進技術的應用,有利于為網絡安全管理建立技術保障,并能夠在一定程度上推動網絡安全文化內容的發(fā)展與豐富。另外,先進網絡安全技術的應用有利于推動網絡發(fā)展,而這是強化網絡安全管理工作中重要的內在需求。
社會網絡安全制度文化建設的內容體現(xiàn)在以下四個方面:一是強化網絡安全法制建設。網絡安全法制是網絡安全文化中重要的組成內容,同時也是推動網絡安全管理規(guī)范化和法制化的必然要求。作為一種具有強制性的手段,網絡安全制度文化建設中的法制建設工作能夠有效推動網絡安全的實現(xiàn)。在此方面,需要以網絡特點為依據(jù)、確保網絡安全為目的來制定專門性的法律法規(guī),同時雖然網絡環(huán)境下的網絡群體具有著明顯特性,但是也具有同樣作為社會群體的共性,因此,一般法律在網絡安全領域中也具有著一定的適應性,所以,重視對一般法律的完善也是強化網絡安全法制建設中的重要內容;二是對網絡安全文化的建設機制作出完善。在網絡安全制度文化建設過程中,有必要通過完善構建機制與機構來推動網絡安全文化的建設。在此方面,有必要構建完善的網絡舉報制度以及激勵機制,并對網絡安全文化的建設工作作出整體的規(guī)劃,同時有必要構建科學的人才培養(yǎng)機制與培訓機制,從而有效提高網絡文化建設的質量以及效率;三是構建健全、科學的網絡安全文化評價體系。在網絡安全文化的構建中,要對網絡安全文化的構建進程以及網絡所面臨的安全風險做出認識,就有必要構建合理科學的評價標準以及評價體系,并在此基礎上對網絡安全文化的構建做出度量。另外,由于不同文化背景中對網絡安全文化的理解以及對網絡安全尺度做出認定的標準具有差異性,所以網絡安全文化評價體系的構建有必要以網絡安全文化建設任務與目標為依據(jù),從而提高網絡安全文化評價體系在我國社會中的適應性;四是構建公平合理的網絡安全管理體制和權利分配體制。當前互聯(lián)網最高管理機構為icann,雖然這一組織在名義上并不是盈利組織,但是下設的來自各個國家的顧問委員會并沒有實質發(fā)言權,擁有否決權和??貦嗟膰抑挥忻绹:苊黠@,這種網絡管理體制是并不合理的,而這種不合理的管理體制以及權利分配也會對網絡安全的發(fā)展造成制約,因此,構建合理公平的網絡安全管理體制以及權利分配體制是十分必要的。
在社會網絡安全文化構建過程中,物質文化建設要求將精神文化建設內容與制度文化建設內容轉換為現(xiàn)實,尤其是要重視推動網絡安全技術產業(yè)化發(fā)展,在網絡工程的設計與施工過程中要體現(xiàn)出人本思想。在實踐過程中,要求網絡工程的設計與生產中選取具有更低輻射、更簡單操作以及更高安全性的設備來確保人的安全,同時要選取具有更高合理性、可靠性以及安全性的信息處理設備來確保信息的安全。網絡安全物質文化建設工作具有著復雜性特點,僅僅重視某個方面的物質文化建設是難以完成網絡安全物質文化建設目標的,因此,在網絡安全物質文化建設中,需要以人的安全、環(huán)境安全以及信息安全三個方面的內容為核心,并有意識的通過長期努力來構建優(yōu)秀的網絡安全物質文化。
總之,社會網絡安全文化建設是一個系統(tǒng)的工程,其中社會網絡安全精神文化建設、制度文化建設以及物質文化建設缺一不可,在社會網絡安全文化的建設中,有必要從這三個方面入手來確保社會網絡安全文化建設的全面性,從而推動網絡以及網絡安全的健康發(fā)展。
網絡實用技術論文篇十四
網絡會計是依托在互聯(lián)網環(huán)境下對各種交易和事項進行確認、計量和披露的會計活動。同時它也是建立在網絡環(huán)境基礎上的會計信息系統(tǒng),是電子商務的重要組成部分。它能夠幫助企業(yè)實現(xiàn)財務與業(yè)務的協(xié)同遠程報表、報帳、查帳、審計等遠程處理,事中動態(tài)會計核算與在線財務管理,支持電子單據(jù)與電子貨幣,改變財務信息的獲取與利用方式,使企業(yè)會計核算工作走上無紙化的階段。網絡會計在我國經歷了從簡單到復雜會計電算化在我國經歷了從無到有,從簡單到復雜,從各自為政到政府調控與引導,從緩慢發(fā)展到迅速普及的過程,尤其是近幾年,它取得了長足的發(fā)展。
會計電算化系統(tǒng)的網絡化發(fā)展
[1][2][3][4]
網絡實用技術論文篇十五
眾觀國外網絡安全意識培養(yǎng)與教育的各項規(guī)劃和措施,我國網絡安全意識培養(yǎng)的還處于起步階段,缺乏具體的教育培養(yǎng)模式和實施措施。2014年2月27日網絡安全和信息化領導小組的成立將經濟、政治、文化、社會及軍事等各個領域的網絡安全和信息化作為國家安全未來發(fā)展的目標之一,也開啟了推動國家網絡安全和信息化法治建設,增強網絡安全保障能力的里程碑。全國各地不斷開展強化國民網絡安全意識的主題教育活動,如北京確立網絡安全日、國際網絡安全大會召開、中國互聯(lián)網安全大會、全國各大企業(yè)開展的網絡安全論壇、全國各大高校申辦的網絡安全新專業(yè)等一系列的措施都已經展現(xiàn)出我國在大力提升全民對網絡安全的認識,努力提高全民網絡安全意識的培養(yǎng)。為了更好的推動全民網絡安全意識提升,我校在2014年首設網絡安全與執(zhí)法專業(yè),此前我們的專業(yè)培養(yǎng)目標是網絡安全與計算機犯罪偵查方向,多年的教學理念使得我們在開展相關專業(yè)學生教學過程中,為培養(yǎng)對象探索一種基本專業(yè)課程體系教育為核心引導的網絡安全意識培養(yǎng)模式,進一步深化專業(yè)大學生網絡安全意識的強化與養(yǎng)成,提升專業(yè)大學生的網絡安全意識的思維,同時對于創(chuàng)新相關專業(yè)的學生培養(yǎng)模式引出新內容新思路。
許多的調查數(shù)據(jù)表明,網絡安全問題大多都是由于管理措施不力、安全配置不正確等網絡安全意識不強的原因誘發(fā),在多數(shù)情況下網絡安全問題已經不再是技術難題而是安全意識問題。例如:很多個人網絡用戶使用的網絡虛擬身份的密碼設置安全系數(shù)過低,個人信息發(fā)布不慎重,網絡瀏覽痕跡不清除不處理等基本網絡安全保護意識缺乏。一個只認為管理和技術就可以安全實現(xiàn)網絡安全的人不會在思想上意識到網絡安全的重要性,也就無法樹立牢固的網絡安全意識。而網絡安全意識的培養(yǎng)與強化能夠緩解和避免網絡使用過程中安全威脅、安全隱患給人們社會生活帶來的不利影響。高校大學生是網民中特別的一類群體,他們獲取知識信息量大且要求較高,作為年輕人,其貼近時尚,追求新事物,學習新科技,掌握新手段,領悟新知識都十分迅速,同時也是培養(yǎng)個人意識形態(tài)與習慣的最好階段,高校大學生是未來國家網絡安全建設的主力軍,也是未來網絡信息的管理者與使用者,強化和提升高校大學生網絡安全意識培養(yǎng),提高高校大學生網絡安全技能,會使得很多的高校大學生在步入社會后已經掌握了網絡虛擬社會中的安全防范方法,擁有網絡安全意識習慣,對于保護個人、企業(yè)、事業(yè)和國家的安全都有著十分必要的意義。
3.1專業(yè)課程是大學生教學體系中的核心重要內容
很多的高校開展教學過程中已經依據(jù)自身的培養(yǎng)目標建立了完善的教學體系,我校多年來已經形成了有著自身特色的教學模式,并針對各個專業(yè)制定了相應的培養(yǎng)方案,大多數(shù)專業(yè)的教學模式主要分為公共必修、法律知識、警務技能、學科基礎、專業(yè)課程、實踐教學等多個模塊。其中專業(yè)課程是各系部根據(jù)行業(yè)對人才能力標準的要求選擇開設的課程,這些專業(yè)課程的教學是專業(yè)人才培養(yǎng)的核心。隨著近年來國際上眾多國家對網絡安全及其相關建設的重視,我們國家也更加進一步提出了加強“網絡強國”建設的目標,與此同時開展全方位的制度、技術、文化、設施、人才等方面任務的實施。這為我國高等院校特別是對于院校中相關專業(yè)的發(fā)展也提出了明確的發(fā)展方面。公安信息系是我校成立十多年系部,多年來一直設立網絡安全與計算機犯罪偵查專業(yè),2014新設本科專業(yè)網絡安全與執(zhí)法,專業(yè)教學要培養(yǎng)能在公安機關網絡安全保衛(wèi)部門及相關領域從事與預防網絡犯罪、控制網絡犯罪和處置網絡犯罪相關的執(zhí)法工作的應用型公安專門實戰(zhàn)人才。在制定這些專業(yè)學生的培養(yǎng)計劃時我們設立了《惡意代碼分析與防范》、《網絡安全技術與防范》、《信息網絡安全管理與監(jiān)察》等專業(yè)核心課程,這些專業(yè)課程的設立、教學內容的選擇、教學方法的實施不僅培養(yǎng)了大學生理論知識和實踐實訓能力等專業(yè)能力,同時也為加強大學生網絡安全意識的養(yǎng)成奠定了基礎。其中《網絡安全技術與防范》是專業(yè)培養(yǎng)方案中的重要核心專業(yè)課程,其在實現(xiàn)學生素能培養(yǎng)方面有著十分重要的作用,多年來教學目標定位以掌握網絡安全相關技術為主線,強調實踐應用型技能素質培養(yǎng),在一定程度對于網絡安全意識培養(yǎng)重視不夠。為更好的依托專業(yè)課程教學過程強化大學生網絡安全意識,培養(yǎng)大學生網絡安全優(yōu)質習慣,我們將針對培養(yǎng)對象制定培養(yǎng)目標,不斷努力探索提高大學生網絡安全意識的方法與措施。
3.2依托專業(yè)課程提高大學生網絡安全意識的方法
網絡安全意識的培養(yǎng)是體系化過程,教師要依托專業(yè)課程這一核心,加之課余時間開展一系列其它形式的活動,達到提高大學生網絡安全意識的目標。目標完成的主要方法以下三個方面。
(1)在專業(yè)課程教學過程中由淺入深的強化網絡安全意識提高大學生網絡安全意識有效的方法是將教育內容納入學校所授課程中,其中《網絡安全技術與防范》、《惡意代碼分析與防范》等專業(yè)課程的教學過程一般分為理論教學內容和實訓教學內容,授課過程中主要要求學生掌握網絡安全相關技術理論知識外,在實訓操作環(huán)節(jié)注重技術實際應用的理解和訓練,通過理論講授教學與實訓操作訓練相結合把難于理解的技術理論知識在實訓操作訓練過程中加深理解,從而通過整個教學環(huán)節(jié)由淺入深的強化網絡安全意識。比如,我們在給學習講解計算機操作系統(tǒng)策略篇配置過程上賬戶策略時,不但要求學習學習、理解和掌握賬戶策略在配置與使用在保護計算機系統(tǒng)安全體系中的重要地位,還要讓學生真正理解“密碼必須復合復雜性要求”或“賬戶鎖定閾值”等內涵內容在實際應用中的重要意義和主要做法。
(2)針對學生興趣加強宣傳,組織形式多樣的教育活動教育宣傳活動的展開是擴大大學生網絡安全意識教育受眾面的最佳途徑。一是開展專題講座;專題講座可以由學校相關管理部門組織,騁請校外或行業(yè)相關領域的專家主講,以網絡安全前沿動態(tài)、技術以及網絡安全方面的精彩事件或案例,并結合最新發(fā)展的網絡安全技術、工具使用、網絡應用等方面知識開展專題式教育。二是開展網絡安全知識、技能及意識普及活動,依據(jù)主題活動目標,通過問卷訪問、演講、海報、游戲、競賽等多種多樣的形式提升大學生網絡安全意識。三是設立網絡安全學習專題的網站,網站建立是新媒體形態(tài)下知識傳播的良好方式,網站中通過文字、圖片、視頻等多種形式除了展示網絡安全事件、普及知識,還可以介紹新技術、新動態(tài),網絡安全學習專題網站不僅給建立、維護網站的學生提供學習的機會,同時也給廣大同學了解網絡安全新事物,學習網絡安全知識搭建了平臺。
(3)組織學生參加網絡安全技能大賽全國很多高?;騿挝环e極組織形式多樣的網絡安全技能大賽,如單兵挑戰(zhàn)賽、分組對抗賽,這些是很多高校大學生都希望踴躍參加的一種課外網絡安全類科技活動。通過組織在校學生參加全國范圍或省內各地高校大學生展開的網絡安全技能大賽的過程,遴選、訓練、指導參賽學生,在參加技能比賽的過程中能夠培養(yǎng)高校大學生的實踐創(chuàng)新意識、動手操作能力、團隊協(xié)作精神、網絡安全技能等多方面素養(yǎng)。這些不僅能夠推動高等院校網絡安全專業(yè)學科體制和課程內容的改革,加強網絡安全實踐類課程體系建設,對于推動高等院校實施素質教育,培養(yǎng)網絡安全類專業(yè)技能人才,積極響應國家網絡安全重點發(fā)展的戰(zhàn)略規(guī)劃起到重要的作用。
(4)成立網絡安全學生社團學生成立網絡安全社團是在課堂之外有組織的一種開展教育群體性教育活動的基礎,在社團中可以通過開展形式多樣的主題活動,如網絡安全知識研討;組織網絡安全知識競賽;開展校園內網絡安全知識調查;參加國家、省部級等相關部門、院校組織的網絡安全大賽等多種多樣的內容與形式,進一步培養(yǎng)大學生的網絡安全意識,提高學生網絡安全技能。網絡安全學生社團是學生組織的團體性組織,不同年級不同專業(yè)的學生都能參與,同學們加入一個團隊,集思廣義,深入討論。不但能加大學生學習研究的興趣,而且能夠擴大網絡安全意識養(yǎng)成的受眾面,讓網絡安全知識以快樂而又自然的方式在大學生活中傳播。
現(xiàn)代社會的網絡安全已經成為工作、學習、生活的重要組成部分,這種環(huán)境下給我們網絡安全知識、技能等方面的意識培養(yǎng)提出了新的要求,高校大學生是未來社會發(fā)展的重要基石,培養(yǎng)和提高高校大學生網絡安全意識,掌握網絡安全防范方法,養(yǎng)成網絡安全意識習慣,對于保護國家、社會、個人信息安全,完善網絡安全知識教育結構,都有著十分重要的意義。以此為目標,全國各地高校都應該積極推進網絡安全意識教育,探索新型的教育模式,開展豐富多樣的方法和手段,應該將網絡安全意識作為高校全體大學生培養(yǎng)的必備技能和基本素養(yǎng)。我們不僅要借鑒國外成功的培養(yǎng)舉措,也要研究適合我國高校大學生培養(yǎng)目標的方法和措施,并深入實施,不斷探索,為我國全民網絡安全意識素養(yǎng)的提高奠定基礎。
網絡實用技術論文篇一
網絡課程是“同各國網絡表現(xiàn)的某門學科的教學內容及實施的教學活動的綜合或這樣表述;網絡課程是按一定的教學目標、教學策略組織起來的教學內容和網絡教學支撐環(huán)境。”按照這個定義,網絡課程包含四個要素:教學內容、教學策略、學習活動和網絡環(huán)境。網絡課程的教學內容不是文字教材的翻版,也不是計算機輔助教學課件的網絡版或網絡課件。網絡課程可以由多個網絡課件和數(shù)據(jù)庫、資料庫、試題庫等組成,它不僅可以通過視頻、音頻、動畫、模型、文本、圖形、圖像等反映課程的教學要求和內容,而且可以通過依托的教學平臺實現(xiàn)教與學的互動。
【關鍵詞】
網絡 課程 教學活動 設計原則
一、網絡課程的定義
在我們對網絡課程下定義之前,先要搞清楚課程的概念,課程是為了達到一定的培養(yǎng)目標所需的全部教學內容和教學計劃的總和,按照這個定義。教學中的全部教學內容包括:講課、自學、實驗、輔導、答疑、作業(yè)、考試等各個教學環(huán)節(jié)所涉及的內容,而且還應該包含于這些教材內容相關的各種教學資源,尤其是網上資源:“教學計劃”指預先為講課、自學、實驗、輔導、答疑、作業(yè)、考試等哥哥教學環(huán)節(jié)擬定、設計的具體內容和步驟。其中,教學內容是指課堂學習、課外學習、自主學習的。教學設計是指教與學活動的總體規(guī)劃和過程。
網絡課程是“同各國網絡表現(xiàn)的某門學科的教學內容及實施的教學活動的綜合或這樣表述;網絡課程是按一定的教學目標、教學策略組織起來的教學內容和網絡教學支撐環(huán)境?!卑凑者@個定義,網絡課程包含四個要素:教學內容、教學策略、學習活動和網絡環(huán)境。網絡課程的教學內容不是文字教材的翻版,也不是計算機輔助教學課件的網絡版或網絡課件。網絡課程可以由多個網絡課件和數(shù)據(jù)庫、資料庫、試題庫等組成,它不僅可以通過視頻、音頻、動畫、模型、文本、圖形、圖像等反映課程的教學要求和內容,而且可以通過依托的教學平臺實現(xiàn)教與學的互動。
從學習的工具和手段來分析,網絡課程基于網絡運行的課程,在網上通過www瀏覽器來學習的課程。從指導思想和理論來分析,網絡課程是體現(xiàn)現(xiàn)代教育思想和現(xiàn)代的教與學的理論的課程。從學習環(huán)境來分析,網絡課程提供自主學習、基于資源的學習、情景學習和協(xié)作學習的學習環(huán)境??梢园丫W絡課程作為一個建立在網絡之上的虛擬教室,它是學習者利用網絡進行學習的媒介,是通過網絡表現(xiàn)某一學科教學內容和教學活動的總和。由于網絡課程需要發(fā)布在網絡上,自身需具備一定的教學支撐環(huán)境,從而保障網絡課程能夠被正常使用。從學習過程的`特點分析,網絡課程具有交互性、共享性、開放性、協(xié)作性和自主性。
在一門完整的網絡課程中,至少需要設計如下教學活動:實時講座、實時答疑、分組討論、布置作業(yè)、作業(yè)講評、協(xié)作解決問題、探索式解決問題等。而這些學習活動的目的是支持自主學習和主動學習的互動與交流。支持自主和和主動的學習,需要綜合利用多種技術,為學習者提供異步的和實時參與活動和交流的各種機會,這種機會可以通過各種互動模式來達成,如專家、教師、咨詢者與學習者的互動、學習者與學習者的互動,學習者與知識內容的互動、學習者與情境的互動等等。
二、網絡課程的設計原則
1、網絡課程的開放性原則,網絡教育與傳統(tǒng)教育的最本質區(qū)別就在于它的開放性,它不僅是學習空間的開放、時間的開放、資源的開放、管理的開放、更為重要的是學習主體的開放。作為網絡教學的重要載體的網絡課程設計一定要符合學生的認知規(guī)律,遵循知識結構,適應社會需要。網絡課程的開放性原則是指網絡課程在內容、空間、時間、資源等的開放性其中課程內容的開放性是指課程內容的日益綜合化和相互交叉,課程不再限于某一學科體系,而是處于開放的環(huán)境之中。課程空間的開放性指課程設計應汲取優(yōu)秀課程的設計特點,充分利用網絡資源共享的特點進行課程的設計與建設。課程時間的開放性指學生使用網絡課程的時間安排的限制,可以隨時隨地上網學習,滿足人們學習的不同需求。
2、網絡課程的系統(tǒng)性、整體性原則
網絡課程的系統(tǒng)性體現(xiàn)在網絡課程的設計是一個系統(tǒng)工程,它既要適應社會特點、科學知識的發(fā)展又要適應現(xiàn)代媒體技術的特點,既要考慮人才培養(yǎng)的目的,學科知識結構、課程學習方式,又要考慮學生的身心特點。網絡課程的整體設計要注重課程的整體教學功能,保證學生在學習過程中主體意識的發(fā)揮。因此只有系統(tǒng)、整體的設計課程,才能真正發(fā)揮網絡課程的價值。
3、網絡課程學生自主學習的原則
網絡課程設計要體現(xiàn)教學規(guī)律,既要在學科內容的傳授上符合教學的基本規(guī)律,又要在教學過程的設計上符合教學規(guī)律。網絡課程應體現(xiàn)教學的全過程,包括教學過程的各個環(huán)節(jié),合理地安排教學的每一個環(huán)節(jié)所起的作用。課程設計在體現(xiàn)教學規(guī)律的同時,必須注重學生自主學習的特點。網絡遠程教育史開放式教育,與傳統(tǒng)教學模式不同, 它不是以教師為中心,學生被動地學習知識。在網絡環(huán)境中,學生是學習的中心,可以自主地選擇時間、地點、內容來進行學習。而不需要一定按傳統(tǒng)教學模式跟著老師按部就班的學習。因此,在課程設計中必須考慮網絡教育的這一特點,給學生自主學習和對內容的選擇的權利。
4、網絡課程媒體多樣化的原則
網絡課程是多種教學資源的優(yōu)化組合,不同于文字教材、錄音、錄像等單一形式的教學資源,必須根據(jù)教學要求和不同媒體的表現(xiàn)特點進行一體化設計。在課程設計中,圍繞教學內容,發(fā)揮各種媒體的優(yōu)勢,用不同的表現(xiàn)方式傳達教學信息,使之有機配合達到教學要求。
建設高質量的網絡課程是一項十分艱巨的系統(tǒng)工程,只有具有較高學科水平和教學經驗的教師與熟悉遠程教育和掌握現(xiàn)代信息技術的媒體設計與制作人員的通力合作,將現(xiàn)代教育理論與先進信息技術相融合,才能建設高水平的網絡課程。
網絡實用技術論文篇二
網絡安全是指網絡系統(tǒng)的硬件、軟件及其系統(tǒng)中的數(shù)據(jù)受到保護,不因偶然的或者惡意的原因而遭受到破壞、更改、泄露,系統(tǒng)連續(xù)可靠正常地運行,網絡服務不中斷。小編收集了網絡安全性論文,歡迎閱讀。
網絡安全性論文【一】
網絡實用技術論文篇三
0.引言
隨著計算機技術、通信技術和信息技術的飛速發(fā)展,各種各樣的網絡應用已經越來越廣泛地滲透到人類地生活、工作的各個領域。特別是通過internet,人們可以極為方便地產生、發(fā)送、獲取和利用信息。internet在給人們帶來巨大便利的同時,也產生了許多意想不到的問題,網絡安全就是其中一個突出的問題。造成internet不安全的原因,一方面是internet本身設計的不安全以及操作系統(tǒng)、應用軟件等存在著安全漏洞;另一方面是由于網絡安全的發(fā)展落后于網絡攻擊的發(fā)展。目前網絡中應用最廣、功能最強大的安全工具莫過于防火墻,但是防火墻的安全功能是有限的,它很難防止偽造ip攻擊。因此,發(fā)展一種新的網絡安全防御手段來加強網絡安全性便成了亟待解決的問題。入侵檢測是幫助系統(tǒng)對付網絡內部攻擊和外部攻擊的一種解決方案。入侵檢測技術是當今一種非常重要的動態(tài)安全技術,它與靜態(tài)防火墻技術等共同使用,可以大大提高系統(tǒng)的安全防護水平。
1.入侵檢測的概念及功能
入侵就是指任何試圖危及信息資源的機密性、完整性和可用性的行為。而入侵檢測就是對入侵行為的發(fā)覺,它通過從計算機網絡或系統(tǒng)中的若干關鍵點收集信息,并對這些信息進行分析,從而發(fā)現(xiàn)網絡系統(tǒng)中是否有違反安全策略的行為和遭到攻擊的跡象。通常入侵檢測系統(tǒng)(intrusiondetectionsystem,ids)是由軟件和硬件組成的。入侵檢測是防火墻的合理補充,在不影響網絡性能的情況下能對網絡進行監(jiān)測,從而提供對內部攻擊、外部攻擊和誤操作的實時保護。另外,它也擴展了系統(tǒng)管理員的安全管理能力,有助于提高信息安全基礎結構的完整性,是對原有安全系統(tǒng)的一個重要補充。入侵檢測系統(tǒng)收集計算機系統(tǒng)和網絡的信息,并對這些信息加以分析,對被保護的系統(tǒng)進行安全審計、監(jiān)控、攻擊識別并做出實時的反應。
入侵檢測的主要功能包括:(1)監(jiān)視、分析用戶及系統(tǒng)活動;(2)系統(tǒng)構造和弱點的審計;(3)映已知進攻的活動模式并進行相關人士報警;(4)模式的統(tǒng)計分析;(5)要系統(tǒng)和數(shù)據(jù)文件的完整性;(6)的審計跟蹤管理,并識別用戶違反安全策略的行為。
2.入侵檢測的信息來源
對于入侵檢測系統(tǒng)而言,輸入數(shù)據(jù)的選擇是首先需要解決的問題,目前的入侵檢測系統(tǒng)的數(shù)據(jù)來源主要包括:(1)操作系統(tǒng)的審計記錄;(2)系統(tǒng)日志;(3)應用程序日志;(4)基于網絡數(shù)據(jù)的信息源;(4)來自其他安全產品的數(shù)據(jù)源。
3.入侵檢測系統(tǒng)的基本模型
在入侵檢測系統(tǒng)的發(fā)展過程中,大致經歷了集中式、層次式和集成式三個階段,代表這三個階段的入侵檢測系統(tǒng)的基本模型分別是通用入侵檢測模型(denning模型)、層次化入侵檢測模型(idm)和管理式入侵檢測模型(snmp-idsm)。
3.1通用入侵檢測模型
denning于1987年最早提出一個通用的入侵檢測模型(如圖2.1所示)。
該模型由6個部分組成:(1)主體(subject);(2)對象(object);(3)審計記錄(auditrecords);(4)活動簡檔(activityprofile);(5)異常記錄(anomalyrecord);(6)活動規(guī)則。
3.2idm模型
stevensnapp在設計和開發(fā)分布式入侵檢測系統(tǒng)dids時,提出一個層次化的入侵檢測模型,簡稱idm。該模型將入侵檢測分為六個層次,分別為:數(shù)據(jù)(data)、事件(event)、主體(subject)、上下文(context)、威脅(threat)、安全狀態(tài)(securitystate)。
idm模型給出了在推斷網絡中的計算機受攻擊時數(shù)據(jù)的抽象過程。也就是說,它給出了將分散的原始數(shù)據(jù)轉換為高層次有關入侵和被監(jiān)測環(huán)境的全部安全假設過程。通過把收集到的分散數(shù)據(jù)進行加工抽象和數(shù)據(jù)關聯(lián)操作,idm構造了一臺虛擬的機器環(huán)境,這臺機器由所有相連的主機和網絡組成。將分布式系統(tǒng)看成一臺虛擬計算機的觀點簡化了跨越單機入侵行為的識別。idm也應用于只有單臺計算機的小型網絡。
3.3snmp-idsm模型
隨著網絡技術的飛速發(fā)展,網絡攻擊手段也越來越復雜,攻擊者大都是通過合作的方式來攻擊某個目標系統(tǒng),而單獨的ids難以發(fā)現(xiàn)這種類型的入侵行為。然而,如果ids系統(tǒng)也能夠像攻擊者那樣合作,就有可能檢測到入侵者。這樣就要有一種公共的語言和統(tǒng)一的數(shù)據(jù)表達格式,能夠讓ids系統(tǒng)之間順利交換信息,從而實現(xiàn)分布式協(xié)同檢測。北卡羅萊那州立大學的felixwu等人從網絡管理的角度考慮ids模型,突出了基于snmp的ids模型,簡稱snmp-idsm.。
snmp-idsm以snmp為公共語言來實現(xiàn)ids系統(tǒng)之間的消息交換和協(xié)同檢測,它定義了ids-mib,使得原始事件和抽象事件之間關系明確,并且易于擴展。snmp-idsm定義了用來描述入侵事件的管理信息庫mib,并將入侵事件分析為原始事件(rawevent)和抽象事件(abstractevent)兩層結構。原始事件指的是引起安全狀態(tài)遷移的事件或者是表示單個變量遷移的事件,而抽象事件是指分析原始事件所產生的事件。原始事件和抽象事件的信息都用四元組來描述。
4.入侵檢測的分類和分析方法
4.1入侵檢測的分類
通過對現(xiàn)有的入侵檢測系統(tǒng)和技術研究,可對入侵檢測系統(tǒng)進行如下分類:
根據(jù)目標系統(tǒng)的類型可以將入侵檢測系統(tǒng)分為兩類:
(1)基于主機(host-based)的ids。通常,基于主機的.入侵檢測系統(tǒng)可以監(jiān)測系統(tǒng)事件和操作系統(tǒng)下的安全記錄以及系統(tǒng)記錄。當有文件發(fā)生變化時,入侵檢測系統(tǒng)就將新的記錄條目與攻擊標記相比較,看它們是否匹配。(2)基于網絡(network-based)的ids。該系統(tǒng)使用原始網絡數(shù)據(jù)包作為數(shù)據(jù)源,利用一個運行在混雜模式下的網絡適配器來實時監(jiān)測并分析通過網絡的所有通信業(yè)務。
根據(jù)入侵檢測系統(tǒng)分析的數(shù)據(jù)來源,數(shù)據(jù)源可以是主機系統(tǒng)日志、網絡數(shù)據(jù)包、應用程序的日志、防火墻報警日志以及其他入侵檢測系統(tǒng)的報警信息等,可以將入侵檢測系統(tǒng)分為基于不同分析數(shù)據(jù)源的入侵檢測系統(tǒng)。
根據(jù)入侵檢測方法可以將入侵檢測系統(tǒng)分為兩類:
(1)異常ids。該類系統(tǒng)利用被監(jiān)控系統(tǒng)正常行為的信息作為檢測系統(tǒng)中入侵、異?;顒拥囊罁?jù)。
(2)誤用ids。誤用入侵檢測系統(tǒng)根據(jù)已知入侵攻擊的信息(知識、模式)來檢測系統(tǒng)的入侵和攻擊。
根據(jù)檢測系統(tǒng)對入侵攻擊的響應方式,可以將入侵檢測系統(tǒng)分為兩類:
(1)主動的入侵檢測系統(tǒng)。它在檢測出入侵后,可自動的對目標系統(tǒng)中的漏洞采取修補、強制可疑用戶(可能的入侵者)退出系統(tǒng)以及關閉相關服務等對策和響應措施。
(2)被動的入侵檢測系統(tǒng)。它在檢測出對系統(tǒng)的入侵攻擊后只是產生報警信息通知系統(tǒng)安全管理員,至于之后的處理工作則有系統(tǒng)管理員完成。
根據(jù)系統(tǒng)各個模塊運行的分步方式,可以將入侵檢測系統(tǒng)分為兩類:
(1)集中式入侵檢測系統(tǒng)。系統(tǒng)的各個模塊包括數(shù)據(jù)的收集與分析以及響應都集中在一臺主機上運行,這種方式適用于網絡環(huán)境比較簡單的情況。
(2)分布式入侵檢測系統(tǒng)。系統(tǒng)的各個模塊分布在網絡中不同的計算機、設備上,一般而言,分布性主要體現(xiàn)在數(shù)據(jù)收集模塊上,如果網絡環(huán)境比較復雜、數(shù)據(jù)量比較大,那么數(shù)據(jù)分析模塊也會分布,一般是按照層次性的原則進行組織。
當前眾多的入侵檢測系統(tǒng)和技術,基本上是根據(jù)檢測方法、目標系統(tǒng)、信息數(shù)據(jù)源來設計的。
4.2入侵檢測的分析方法
從入侵檢測的角度來說,分析是指對用戶和系統(tǒng)活動數(shù)據(jù)進行有效的組織、整理及特征提取,以鑒別出感興趣的攻擊。這種行為的鑒別可以實時進行,也可以事后分析,在很多情況下,事后的進一步分析是為了尋找行為的責任人。入侵檢測的方法主要由誤用檢測和異常檢測組成。
誤用檢測對于系統(tǒng)事件提出的問題是:這個活動是惡意的嗎?誤用檢測涉及到對入侵指示器已知的具體行為的解碼信息,然后為這些指示器過濾事件數(shù)據(jù)。要想執(zhí)行誤用檢測,需要有一個對誤用行為構成的良好理解,有一個可靠的用戶活動記錄,有一個可靠的分析活動事件的方法。
異常檢測需要建立正常用戶行為特征輪廓,然后將實際用戶行為和這些特征輪廓相比較,并標示正常的偏離。異常檢測的基礎是異常行為模式系統(tǒng)誤用。輪廓定義成度量集合。度量衡量用戶特定方面的行為。每一個度量與一個閾值相聯(lián)系。異常檢測依靠一個假定:用戶表現(xiàn)為可預測的、一致的系統(tǒng)使用模式。
有些入侵檢測方法既不是誤用檢測也不屬異常檢測的范圍。這些方案可應用于上述兩類檢測。它們可以驅動或精簡這兩種檢測形式的先行活動,或以不同于傳統(tǒng)的影響檢測策略方式。這類方案包括免疫系統(tǒng)方法、遺傳算法、基于代理檢測以及數(shù)據(jù)挖掘技術。
5.入侵檢測系統(tǒng)的局限性與發(fā)展趨勢
5.1入侵檢測系統(tǒng)的局限性
現(xiàn)有的ids系統(tǒng)多采用單一體系結構,所有的工作包括數(shù)據(jù)的采集、分析都由單一主機上的單一程序來完成。而一些分布式的ids只是在數(shù)據(jù)采集上實現(xiàn)了分布式,數(shù)據(jù)的分析、入侵的發(fā)現(xiàn)還是由單一個程序完成。這樣的結構造成了如下的缺點:
(1)可擴展性較差。單一主機檢測限制了監(jiān)測的主機數(shù)和網絡規(guī)模,入侵檢測的實時性要求高,數(shù)據(jù)過多將會導致其過載,從而出現(xiàn)丟失網絡數(shù)據(jù)包的問題。
(2)單點失效。當ids系統(tǒng)自身受到攻擊或某些原因不能正常工作時,保護功能會喪失。
(3)系統(tǒng)缺乏靈活性和可配置性。如果系統(tǒng)需要加入新的模塊和功能時,必須修改和重新安裝整個系統(tǒng)。
5.2入侵檢測的發(fā)展趨勢
入侵檢測的發(fā)展趨勢主要主要表現(xiàn)在:(1)大規(guī)模網絡的問題;(2)網絡結構的變化;(3)網絡復雜化的思考;(4)高速網絡的挑戰(zhàn);(5)無線網絡的進步;(6)分布式計算;(7)入侵復雜化;(8)多種分析方法并存的局面。
對于入網絡侵檢測系統(tǒng),分析方法是系統(tǒng)的核心。多種分析方法綜合運用才是可行之道,將各種分析方法有機結合起來,構建出高性能的入侵檢測系統(tǒng)是一個值得研究的問題,我們需要不斷的研究去完善它。
參考文獻:
[1]張宏.網絡安全基礎(第一版)[m].北京:機械工業(yè)出版社,2004.
[2]石志國,薛為民,江俐.計算機網絡安全教程[m].北京:清華大學出版社,.
[3]唐正軍.網路入侵檢測系統(tǒng)的設計與實現(xiàn)(第一版)[m]北京:電子工業(yè)出版社,2002.
[4]郭魏,吳承榮.[j]入侵檢測方法概述.《計算機工程》,第11期.
[5]泰和信科.內網安全管理[m].重慶:泰和信科,.
[6]薛靜鋒,寧宇朋等.入侵檢測技術(第一版)[m].北京:機械工業(yè)出版社,2004.
[7]葉中行.信息論基礎(第一版)[m].北京:高等教育出版社,.
[8]杜虹.談談“內網”安全.[j].《信息安全與通信保密》,第2期.
[9]崔薇.入侵檢測系統(tǒng)的研究現(xiàn)狀及發(fā)展趨勢[j].《西安郵電學院學報》,第1期.
[10]金衛(wèi).入侵檢測技術的研究[j].《山東師范大學學報》,20第4期.
網絡實用技術論文篇四
網絡點擊都知道,這一方面的同學們,你們是怎么樣寫論文的?看看下面的企業(yè)網絡論文吧!
摘要:由系統(tǒng)管理員管理的結構化計算機環(huán)境和只有一臺或幾臺孤立計算機組成的計算機環(huán)境的主要區(qū)別是服務。
針對計算機網絡中的服務概念進行了闡述。
關鍵詞:計算機;網絡;服務。
由系統(tǒng)管理員管理的結構化計算機環(huán)境和只有一臺或幾臺孤立計算機組成的計算機環(huán)境的主要區(qū)別是服務。
這種只有幾臺孤立計算機的典型環(huán)境是家庭和那些很小的非技術性的辦公室,而典型的結構化計算機環(huán)境則是由技術人員操作大量的計算機,通過共享方便的通信、優(yōu)化的資源等服務來互相聯(lián)結在一起。
當一臺家用電腦通過互聯(lián)網或通過isp連接到因特網上,他就是使用了isp或其他人提供的服務才進入網絡的。
提供一個服務絕不僅僅是簡單的把硬件和軟件累加在一起,它包括了服務的可靠性、服務的標準化、以及對服務的監(jiān)控、維護、技術支持等。
只有在這幾個方面都符合要求的服務才是真正的服務。
1服務的基本問題。
創(chuàng)建一個穩(wěn)定、可靠的服務是一個系統(tǒng)管理員的重要工作。
在進行這項工作時系統(tǒng)管理員必須考慮許多基本要素,其中最重要的就是在設計和開發(fā)的各個階段都要考慮到用戶的需求。
要和用戶進行交流,去發(fā)現(xiàn)用戶對服務的要求和預期,然后把其它的要求如管理要求等列一個清單,這樣的清單只能讓系統(tǒng)管理員團隊的人看到。
服務應該建立在服務器級的機器上而且機器應該放在合適的環(huán)境中,作為服務器的機器應當具備適當?shù)目煽啃浴?BR> 服務和服務所依賴的機器應該受到監(jiān)控,一旦發(fā)生故障就發(fā)出警報或產生故障記錄清單。
作為服務一部分的機器和軟件應當依賴那些建立在相同或更高標準上的主機和軟件,一個服務的可靠性和它所依賴的服務鏈中最薄弱環(huán)節(jié)的可靠性是相當?shù)摹?BR> 一個服務不應該無故的去依賴那些不是服務一部分的主機。
一旦服務建好并完成了測試,就要逐漸轉到用戶的角度來進行進一步的測試和調試。
1.1用戶的要求。
建立一個新服務應該從用戶的要求開始,用戶才是你建立服務的根本原因。
如果建立的服務不合乎用戶的需要,那就是在浪費精力。
搜集用戶的需求應該包括下面這些內容:他們想怎樣使用這些新服務、需要哪些功能、喜歡哪些功能、這些服務對他們有多重要,以及對于這些服務他們需要什么級別的可用性和技術支持。
如果可能的話,讓用戶試用一下服務的試用版本。
不要讓用戶使用那些很麻煩或是不成功的系統(tǒng)和項目。
盡量計算出使用這個服務的用戶群有多大以及他們需要和希望獲得什么樣的性能,這樣才能正確的計算。
1.2操作上的要求。
對于系統(tǒng)管理員來說,新服務的有些要求不是用戶直接可見的。
比如系統(tǒng)管理員要考慮到新服務的`管理界面、是否可以與已有的服務協(xié)同操作,以及新服務是否能與核心服務如認證服務和目錄服務等集成到一起。
從用戶期望的可靠性水平以及系統(tǒng)管理員們對系統(tǒng)將來要求的可靠性的預期,系統(tǒng)管理員們就能建立一個用戶期望的功能列表,其內容包括群集、從屬設備、備份服務器或具有高可用性的硬件和操作系統(tǒng)。
1.3開放的體系結構。
有時銷售商使用私有協(xié)議就是為了和別的銷售商達成明確的許可協(xié)議,但是會在一個銷售商使用的新版本和另一個銷售商使用的兼容版本之間存在明顯的延遲,兩個銷售商所用的版本之間也會有中斷,而且沒有提供兩個產品之間的接口。
這種情況對于那些依靠它們的接口同時使用兩種產品的人來說,簡直是一場惡夢。
一個好的解決方法就是選擇基于開放標準的協(xié)議,讓雙方都能選擇自己的軟件。
這就把用戶端應用程序的選擇同服務器平臺的選擇過程分離了,用戶自由的選擇最符合自己需要、偏好甚至是平臺的軟件,系統(tǒng)管理員們也可以獨立地選擇基于他們的可靠性、規(guī)模可設定性和可管理性需要的服務器解決方案。
系統(tǒng)管理員們可以在一些相互競爭的服務器產品中進行選擇,而不必被囿于那些適合某些用戶端應用程序的服務器軟件和平臺。
在許多情況下,如果軟件銷售商支持多硬件平臺,系統(tǒng)管理員們甚至可以獨立地選擇服務器硬件和軟件。
我們把這叫做用戶選擇和服務器選擇分離的能力。
開放協(xié)議提供了一個公平競爭的場所,并激起銷售商之間的競爭,這最終會使我們受益。
開放協(xié)議和文件格式是相當穩(wěn)定的,不會經常改動(即使改動也是向上兼容的),而且還有廣泛的支持,能給你最大的產品自主選擇性和最大的機會獲得可靠的、兼容性好的產品。
2其它需要考慮的問題。
建立一個服務除了要求可靠、可監(jiān)測、易維護支持,以及要符合所有的我們基本要求和用戶的要求外,還要考慮到一些特別的事情。
如果可能的話,應該讓每個服務使用專門的機器,這么作可以讓服務更容易得到支持和維護,也能減少忘記一些服務器機器上的小的服務的機會。
在一些大公司,使用專門的機器是一條基本原則,而在小公司,由于成本問題,一般達不到這個要求。
還有一個觀念就是在建立服務時要以讓服務完全冗余為目標。
有些重要的服務不管在多大的公司都要求完全冗余。
由于公司的規(guī)模還會增長,所有你要讓所有的服務都完全冗余為目標。
2.1使用專門的機器。
理想的情況,服務應該建立在專門的機器上。
大網站應該有能力根據(jù)服務的要求來調整到這個結構,而小網站卻很難做到。
每個服務都有專門的機器會使服務更可靠,當發(fā)生可靠性問題是也容易調試,發(fā)生故障的范圍更小,以及容易升級和進行容量計劃。
從小公司成長起來的大網站一般有一個集中管理的機器作為所有重要服務的核心,這臺機器提供名字服務、認證服務、打印服務、郵件服務等等。
最后,由于負荷的增長,機器不得不分開,把服務擴展到別的服務器上去。
常常是在這之前,系統(tǒng)管理員們已經得到了資金,可以買更多的管理用的機器,但是覺得太麻煩,因為有這么多的服務依賴這機器,把它們都分開太難了。
當把服務從一臺機器上分開時,ip地址的依賴最難處理了,有些服務如名字服務的ip地址都在用戶那里都已經記得很牢固了,還有一些ip地址被安全系統(tǒng)如路由器、防火墻等使用。
把一個中心主機分解到許多不同的主機上是非常困難的,建立起來的時間越長,上面的服務越多,就越難分解。
使用基于服務的名字會有所幫助,但是必須整個公司都使用標準化的、統(tǒng)一的、始終如一的名字。
2.2充分的冗余。
充分的冗余是指有一個或一系列復制好的服務器,能在發(fā)生故障的時候接管主要的故障設備。
冗余系統(tǒng)應該可以作為備份服務器連續(xù)的運行,當主服務器發(fā)生故障時能自動連上線,或者只要少量的人工干預,就能接管提供服務的故障系統(tǒng)。
你選擇的這類冗余是依賴于服務的。
有些服務如網頁服務器和計算區(qū)域,可以讓自己很好的在克隆好的機器上運行。
別的服務比如大數(shù)據(jù)庫就不行,它們要求連接更牢固的崩潰恢復系統(tǒng)。
你正在使用的用來提供服務的軟件或許會告訴你,冗余是以一種有效的、被動的、從服務器的形式存在的,只有在主服務器發(fā)生故障并發(fā)出請求時,冗余系統(tǒng)才會響應。
不管什么情況,冗余機制必須要確保數(shù)據(jù)同步并保持數(shù)據(jù)的完整。
如果冗余服務器連續(xù)的和主服務器同步運行,那么冗余服務器就可以用來分擔正在正常運行的負荷并能提高性能。
如果你使用這種方法,一定要注意不要讓負荷超出性能不能接受的臨界點,以防止某個服務器出現(xiàn)故障。
在到達臨界點之前要為現(xiàn)存系統(tǒng)增加更多的并行服務器。
冗余的另一個好處就是容易升級。
可以進行滾動升級。
每次有一臺主機被斷開、升級、測試然后重新開始服務。
單一主機的故障不會停止整個服務,雖然可能會影響性能。
如果你真的搞雜了一個升級那就關掉電源等你冷靜下來再去修它。
參考文獻:
[1]莫衛(wèi)東。計算機網絡技術及應用[m].北京:機械工業(yè)出版社,2009,4.
[2]吳怡。計算機網絡配置、管理與應用[m].北京:高等教育出版社,2009,1.
網絡實用技術論文篇五
摘要:網絡行為的特殊性導致網絡倫理學研究的興起,網絡倫理學初探論文。網絡倫理學已經具備了成為一門學科的特點,擁有自己特有的研究對象和范圍,具有不同于傳統(tǒng)倫理學的基本原則、范疇和基本問題。研究網絡倫理學對加強社會主義精神文明建設具有重要意義。
關鍵詞 網絡行為;網絡倫理學
一、為什么要提出網絡倫理學
網絡倫理學的提出有其深刻的現(xiàn)實根源,它是由網絡行為引發(fā)的道德關注。
網絡行為是網絡社會所特有的交往行為。同現(xiàn)實社會中的交往行為相比較,網絡行為具有特殊的涵義,其特殊性表現(xiàn)在:其一,所處的環(huán)境特殊。即處在一種虛擬的現(xiàn)實(又稱虛擬實在virtualreality)中。這種虛擬的現(xiàn)實是由計算機、遠程通訊技術等構成的網絡空間實現(xiàn)的。在這個虛擬的空間里,存在著虛擬的一切:不僅有虛擬人(virtualhuman)、虛擬社會(virtualsociety)、虛擬共同體(virtualcommunity),而且有虛擬全球文化(virtualglobalculture),社會文化論文《網絡倫理學初探論文》。虛擬的環(huán)境產生了虛擬的情感,進而有虛擬的倫理道德。當然,這種虛擬的東西并非虛無,只是另外一種存在方式罷了;虛擬的規(guī)范也不是憑空設想,而是實實在在的約束。這種“二元性”的特殊環(huán)境和行為決定了由此所引發(fā)的倫理問題必然具有同傳統(tǒng)倫理學不同的特征。
其二,交往的方式特殊。即交往具有“虛擬性”和“數(shù)字化”的特點。網絡社會中的交往以符號為媒介,使得人與人之間在現(xiàn)實中的直接接觸減少,而是簡化為人機交流、人網交流。此時人的存在以虛擬的“網絡人”的面目出現(xiàn)。這種“匿名性”使得人們之間的.交往范圍無限擴大,交往風險卻大大降低,交往更具隨機性和不確定性,進而交往中的倫理道德沖突也更加明顯。同以前相比,網絡交往方式所受到的道德和法律的約束更少一些。傳統(tǒng)倫理學在這里遇到了前所未有的困難,它無法直接判定網絡交往方式是否合乎(傳統(tǒng)的)道德規(guī)范,例如它無法判定網絡攻擊的正當性。這表性傳統(tǒng)倫理學并不十分符合現(xiàn)代網絡社會的交往實際。因而,建立一門適合現(xiàn)代網絡化生存的倫理學不僅十分必要,而且非常迫切。
其三,交往所遵循的道德規(guī)范亟待解決。網絡的匿名性同時也導致了隨意性。尤其是對知識產權、版權、隱私權等權利的侵犯。未獲授權之前甚至根本不考慮授權就發(fā)布、登載信息資源,隨意下載別人的作品等,無疑違背了法律和道義的精神。在互聯(lián)網缺乏監(jiān)督力量和手段的情況下,人們只有依靠法律的、倫理的宣傳,只有依靠個人內心的道德法則來制約這種現(xiàn)象的發(fā)生。盡管如此,這些手段收效甚微。我們可以看到,在技術手段走到法律、道德意識之前時,往往是要么更改規(guī)范,要么就得限制技術的進一步發(fā)展。很顯然,進行網絡道德規(guī)范的建設比限制互聯(lián)網技術的應用更具有積極意義,因而,在現(xiàn)階段提出網絡倫理學就不是空穴來風的。
不可否認,在網絡社會,虛擬社會中的虛擬交往行為必將對古老的倫理學產生新的影響。不解決這個問題就會產生巨大的道德反差,引發(fā)許多道德問題和社會問題。也只有正視這些問題,才能真正理解網絡。
二、網絡倫理的特征
(一)信息資源的共享性。一個企業(yè)的信息分布在各個部門,各個部門聯(lián)系在一起組成一個企業(yè)的內部信息網。在網絡審計方式下,審計人員可以憑借計算機對會計信息進行實時控制,隨時查閱企業(yè)的各種會計信息。另外,通過網絡審計人員還可以隨時獲得企業(yè)外部區(qū)域性、政策性的信息,避免了由于信息閉塞而造成的判斷錯誤,有利于降低審計風險。
(二)信息采集和處理的準確性。網絡審計模式在信息采集和整理方面不會產生因人為失誤而造成的損失,在被授權的情況下,企業(yè)的信息與注冊會計師共享,所以不存在人工采集方式下的抄錯、誤看、漏掉的可能性,在一定程度上減輕了注冊會計師的執(zhí)業(yè)風險,提高了注冊會計師工作的效率。
(三)信息獲取的主動性。在傳統(tǒng)審計模式下對某些重大的期后事項,注冊會計師只有采用電話、信函、傳真等手段獲取相關資料,從而使信息的及時性和準確性受到影響。而在網絡審計模式下只要還在授權期內,由于企業(yè)所發(fā)生的事件都被如實地記錄在案,因此,凡是對報表有重大影響的期后事項,注冊會計師都可通過網絡及時、主動地得到。
(四)信息提供的客觀性和唯一性。由于注冊會計師被授權允許進入企業(yè)的網絡,因此在執(zhí)業(yè)的過程中允許訪問的信息資源就有了唯一性,同時由于這個信息會作為永久資料得以保存而具有客觀性。這有利于在發(fā)生法律訴訟時正確界定會計責任與審計責任。
三、實現(xiàn)網絡倫理的條件
(一)企業(yè)財務網絡體系的建立及地區(qū)相關部門的網絡化,是實現(xiàn)網絡審計模式的最基本條件。
(二)不斷完善的網絡技術,使網絡深入到社會生活的各個角落,讓社會對網絡技術有充分的認識和信任,有利于網絡審計規(guī)范化。
(三)建立并完善相關法律法規(guī)和相關政策,如制訂電子商務的可操作性方案、網上交易的監(jiān)督機制等,使注冊會計師實現(xiàn)網絡審計得以保障。
(四)注冊會計師觀念的更新和技能的提高。注冊會計師不僅要轉變觀念,充分認識和利用網絡優(yōu)勢,更要精通網絡技術,不斷提高網絡審計技能,確保網絡審計高效率、高質量。
四、進行網絡倫理應注意的幾個問題
(一)如何確保會計信息的安全性?會計信息系統(tǒng)的網絡化,有利于企業(yè)在全球范圍內共享信息資源,任何企業(yè)都可以隨時通過網上發(fā)布信息、獲取信息,因而會計信息被競爭對手非法截取或惡意修改的可能性大大增加,加之計算機病毒和網絡“黑客”的侵入,使會計信息的安全性受到威脅。因此,如何確保會計信息的安全,是網絡審計必須防范的首要問題。
(二)如何確保會計信息的完整性?由于會計信息主要以磁盤、磁帶等磁性介質作為信息載體,缺乏交易處理應有的痕跡,會計信息很容易被刪改或毀壞,加上許多財務軟件、審計軟件本身尚不完善,如何確保會計信息的完整性,也是網絡審計必須面對的棘手問題。
(三)如何降低網絡審計風險?網絡技術改變了人類的生存空間,也對審計環(huán)境產生了深層次的影響。由于目前復合型審計人才尚為數(shù)不多,加上計算機故障或被審計單位舞弊等原因,使網絡審計風險比傳統(tǒng)審計風險更復雜。如何采取有效措施降低網絡審計風險,避免法律訴訟,是每個注冊會計師必須深思的問題。
網絡實用技術論文篇六
【摘要】本文針對網絡入侵檢測系統(tǒng)進行了相關的研究。首先對入侵檢測的概念做了簡要的敘述,其次著重分析了當前的入侵檢測技術,對目前網絡安全中存在的問題和入侵檢測系統(tǒng)的發(fā)展趨勢做了簡明的論述。
【關鍵詞】網絡安全;入侵檢測
0.引言
隨著計算機技術、通信技術和信息技術的飛速發(fā)展,各種各樣的網絡應用已經越來越廣泛地滲透到人類地生活、工作的各個領域。特別是通過internet,人們可以極為方便地產生、發(fā)送、獲取和利用信息。internet在給人們帶來巨大便利的同時,也產生了許多意想不到的問題,網絡安全就是其中一個突出的問題。造成internet不安全的原因,一方面是internet本身設計的不安全以及操作系統(tǒng)、應用軟件等存在著安全漏洞;另一方面是由于網絡安全的發(fā)展落后于網絡攻擊的發(fā)展。目前網絡中應用最廣、功能最強大的安全工具莫過于防火墻,但是防火墻的安全功能是有限的,它很難防止偽造ip攻擊。因此,發(fā)展一種新的網絡安全防御手段來加強網絡安全性便成了亟待解決的問題。入侵檢測是幫助系統(tǒng)對付網絡內部攻擊和外部攻擊的一種解決方案。入侵檢測技術是當今一種非常重要的動態(tài)安全技術,它與靜態(tài)防火墻技術等共同使用,可以大大提高系統(tǒng)的安全防護水平。
1.入侵檢測的概念及功能
入侵就是指任何試圖危及信息資源的機密性、完整性和可用性的行為。而入侵檢測就是對入侵行為的發(fā)覺,它通過從計算機網絡或系統(tǒng)中的若干關鍵點收集信息,并對這些信息進行分析,從而發(fā)現(xiàn)網絡系統(tǒng)中是否有違反安全策略的行為和遭到攻擊的跡象。通常入侵檢測系統(tǒng)(intrusion detection system, ids)是由軟件和硬件組成的。入侵檢測是防火墻的合理補充,在不影響網絡性能的情況下能對網絡進行監(jiān)測,從而提供對內部攻擊、外部攻擊和誤操作的實時保護。另外,它也擴展了系統(tǒng)管理員的安全管理能力,有助于提高信息安全基礎結構的完整性,是對原有安全系統(tǒng)的一個重要補充。入侵檢測系統(tǒng)收集計算機系統(tǒng)和網絡的信息,并對這些信息加以分析,對被保護的系統(tǒng)進行安全審計、監(jiān)控、攻擊識別并做出實時的反應。
入侵檢測的主要功能包括:(1)監(jiān)視、分析用戶及系統(tǒng)活動;(2)系統(tǒng)構造和弱點的審計;(3)映已知進攻的活動模式并進行相關人士報警;(4)模式的統(tǒng)計分析;(5)要系統(tǒng)和數(shù)據(jù)文件的完整性;(6)的審計跟蹤管理,并識別用戶違反安全策略的行為。
2.入侵檢測的信息來源
對于入侵檢測系統(tǒng)而言,輸入數(shù)據(jù)的選擇是首先需要解決的問題,目前的入侵檢測系統(tǒng)的數(shù)據(jù)來源主要包括:(1)操作系統(tǒng)的審計記錄;(2)系統(tǒng)日志;(3)應用程序日志;(4)基于網絡數(shù)據(jù)的信息源;(4)來自其他安全產品的數(shù)據(jù)源。
3.入侵檢測系統(tǒng)的基本模型
在入侵檢測系統(tǒng)的發(fā)展過程中,大致經歷了集中式、層次式和集成式三個階段,代表這三個階段的入侵檢測系統(tǒng)的基本模型分別是通用入侵檢測模型(denning模型)、層次化入侵檢測模型(idm)和管理式入侵檢測模型(snmp-idsm)。
3.1 通用入侵檢測模型
denning于1987年最早提出一個通用的入侵檢測模型(如圖2.1所示)。
該模型由6個部分組成:(1) 主體(subject);(2) 對象(object);(3) 審計記錄(audit records);(4) 活動簡檔(activity profile);(5) 異常記錄(anomaly record);(6)活動規(guī)則。
3.2 idm模型
steven snapp在設計和開發(fā)分布式入侵檢測系統(tǒng)dids時,提出一個層次化的入侵檢測模型,簡稱idm。該模型將入侵檢測分為六個層次,分別為:數(shù)據(jù)(data)、事件(event)、主體(subject)、上下文(context)、威脅(threat)、安全狀態(tài)(security state)。
idm模型給出了在推斷網絡中的計算機受攻擊時數(shù)據(jù)的抽象過程。也就是說,它給出了將分散的原始數(shù)據(jù)轉換為高層次有關入侵和被監(jiān)測環(huán)境的全部安全假設過程。通過把收集到的分散數(shù)據(jù)進行加工抽象和數(shù)據(jù)關聯(lián)操作,idm構造了一臺虛擬的機器環(huán)境,這臺機器由所有相連的主機和網絡組成。將分布式系統(tǒng)看成一臺虛擬計算機的觀點簡化了跨越單機入侵行為的識別。idm也應用于只有單臺計算機的小型網絡。
3.3 snmp-idsm模型
隨著網絡技術的飛速發(fā)展,網絡攻擊手段也越來越復雜,攻擊者大都是通過合作的方式來攻擊某個目標系統(tǒng),而單獨的ids難以發(fā)現(xiàn)這種類型的入侵行為。然而,如果ids系統(tǒng)也能夠像攻擊者那樣合作,就有可能檢測到入侵者。這樣就要有一種公共的語言和統(tǒng)一的數(shù)據(jù)表達格式,能夠讓ids系統(tǒng)之間順利交換信息,從而實現(xiàn)分布式協(xié)同檢測。北卡羅萊那州立大學的felix wu等人從網絡管理的角度考慮ids模型,突出了基于snmp的ids模型,簡稱snmp-idsm.。
snmp-idsm以snmp為公共語言來實現(xiàn)ids系統(tǒng)之間的消息交換和協(xié)同檢測,它定義了ids-mib,使得原始事件和抽象事件之間關系明確,并且易于擴展。snmp-idsm定義了用來描述入侵事件的管理信息庫mib,并將入侵事件分析為原始事件(raw event)和抽象事件(abstract event)兩層結構。原始事件指的是引起安全狀態(tài)遷移的事件或者是表示單個變量遷移的事件,而抽象事件是指分析原始事件所產生的事件。原始事件和抽象事件的信息都用四元組來描述。
4.入侵檢測的分類和分析方法
4.1入侵檢測的分類
通過對現(xiàn)有的入侵檢測系統(tǒng)和技術研究,可對入侵檢測系統(tǒng)進行如下分類:
根據(jù)目標系統(tǒng)的類型可以將入侵檢測系統(tǒng)分為兩類:
(1) 基于主機(host-based)的ids。通常,基于主機的.入侵檢測系統(tǒng)可以監(jiān)測系統(tǒng)事件和操作系統(tǒng)下的安全記錄以及系統(tǒng)記錄。當有文件發(fā)生變化時,入侵檢測系統(tǒng)就將新的記錄條目與攻擊標記相比較,看它們是否匹配。 (2) 基于網絡(network-based)的ids。該系統(tǒng)使用原始網絡數(shù)據(jù)包作為數(shù)據(jù)源,利用一個運行在混雜模式下的網絡適配器來實時監(jiān)測并分析通過網絡的所有通信業(yè)務。
根據(jù)入侵檢測系統(tǒng)分析的數(shù)據(jù)來源,數(shù)據(jù)源可以是主機系統(tǒng)日志、網絡數(shù)據(jù)包、應用程序的日志、防火墻報警日志以及其他入侵檢測系統(tǒng)的報警信息等,可以將入侵檢測系統(tǒng)分為基于不同分析數(shù)據(jù)源的入侵檢測系統(tǒng)。
根據(jù)入侵檢測方法可以將入侵檢測系統(tǒng)分為兩類:
(1) 異常ids。該類系統(tǒng)利用被監(jiān)控系統(tǒng)正常行為的信息作為檢測系統(tǒng)中入侵、異?;顒拥囊罁?jù)。
(2) 誤用ids。誤用入侵檢測系統(tǒng)根據(jù)已知入侵攻擊的信息(知識、模式)來檢測系統(tǒng)的入侵和攻擊。
根據(jù)檢測系統(tǒng)對入侵攻擊的響應方式,可以將入侵檢測系統(tǒng)分為兩類:
(1) 主動的入侵檢測系統(tǒng)。它在檢測出入侵后,可自動的對目標系統(tǒng)中的漏洞采取修補、強制可疑用戶(可能的入侵者)退出系統(tǒng)以及關閉相關服務等對策和響應措施。
(2) 被動的入侵檢測系統(tǒng)。它在檢測出對系統(tǒng)的入侵攻擊后只是產生報警信息通知系統(tǒng)安全管理員,至于之后的處理工作則有系統(tǒng)管理員完成。
根據(jù)系統(tǒng)各個模塊運行的分步方式,可以將入侵檢測系統(tǒng)分為兩類:
(1) 集中式入侵檢測系統(tǒng)。系統(tǒng)的各個模塊包括數(shù)據(jù)的收集與分析以及響應都集中在一臺主機上運行,這種方式適用于網絡環(huán)境比較簡單的情況。
(2) 分布式入侵檢測系統(tǒng)。系統(tǒng)的各個模塊分布在網絡中不同的計算機、設備上,一般而言,分布性主要體現(xiàn)在數(shù)據(jù)收集模塊上,如果網絡環(huán)境比較復雜、數(shù)據(jù)量比較大,那么數(shù)據(jù)分析模塊也會分布,一般是按照層次性的原則進行組織。
當前眾多的入侵檢測系統(tǒng)和技術,基本上是根據(jù)檢測方法、目標系統(tǒng)、信息數(shù)據(jù)源來設計的。
4.2 入侵檢測的分析方法
從入侵檢測的角度來說,分析是指對用戶和系統(tǒng)活動數(shù)據(jù)進行有效的組織、整理及特征提取,以鑒別出感興趣的攻擊。這種行為的鑒別可以實時進行,也可以事后分析,在很多情況下,事后的進一步分析是為了尋找行為的責任人。入侵檢測的方法主要由誤用檢測和異常檢測組成。
誤用檢測對于系統(tǒng)事件提出的問題是:這個活動是惡意的嗎?誤用檢測涉及到對入侵指示器已知的具體行為的解碼信息,然后為這些指示器過濾事件數(shù)據(jù)。要想執(zhí)行誤用檢測,需要有一個對誤用行為構成的良好理解,有一個可靠的用戶活動記錄,有一個可靠的分析活動事件的方法。
異常檢測需要建立正常用戶行為特征輪廓,然后將實際用戶行為和這些特征輪廓相比較,并標示正常的偏離。異常檢測的基礎是異常行為模式系統(tǒng)誤用。輪廓定義成度量集合。度量衡量用戶特定方面的行為。每一個度量與一個閾值相聯(lián)系。異常檢測依靠一個假定:用戶表現(xiàn)為可預測的、一致的系統(tǒng)使用模式。
有些入侵檢測方法既不是誤用檢測也不屬異常檢測的范圍。這些方案可應用于上述兩類檢測。它們可以驅動或精簡這兩種檢測形式的先行活動,或以不同于傳統(tǒng)的影響檢測策略方式。這類方案包括免疫系統(tǒng)方法、遺傳算法、基于代理檢測以及數(shù)據(jù)挖掘技術。
5.入侵檢測系統(tǒng)的局限性與發(fā)展趨勢
5.1入侵檢測系統(tǒng)的局限性
現(xiàn)有的ids系統(tǒng)多采用單一體系結構,所有的工作包括數(shù)據(jù)的采集、分析都由單一主機上的單一程序來完成。而一些分布式的ids只是在數(shù)據(jù)采集上實現(xiàn)了分布式,數(shù)據(jù)的分析、入侵的發(fā)現(xiàn)還是由單一個程序完成。這樣的結構造成了如下的缺點:
(1) 可擴展性較差。單一主機檢測限制了監(jiān)測的主機數(shù)和網絡規(guī)模,入侵檢測的實時性要求高,數(shù)據(jù)過多將會導致其過載,從而出現(xiàn)丟失網絡數(shù)據(jù)包的問題。
(2) 單點失效。當ids系統(tǒng)自身受到攻擊或某些原因不能正常工作時,保護功能會喪失。
(3) 系統(tǒng)缺乏靈活性和可配置性。如果系統(tǒng)需要加入新的模塊和功能時,必須修改和重新安裝整個系統(tǒng)。
5.2 入侵檢測的發(fā)展趨勢
入侵檢測的發(fā)展趨勢主要主要表現(xiàn)在:(1) 大規(guī)模網絡的問題; (2) 網絡結構的變化; (3) 網絡復雜化的思考;(4) 高速網絡的挑戰(zhàn);(5) 無線網絡的進步;(6) 分布式計算;(7) 入侵復雜化;(8) 多種分析方法并存的局面。
對于入網絡侵檢測系統(tǒng),分析方法是系統(tǒng)的核心。多種分析方法綜合運用才是可行之道,將各種分析方法有機結合起來,構建出高性能的入侵檢測系統(tǒng)是一個值得研究的問題,我們需要不斷的研究去完善它。
參考文獻:
[1]張宏. 網絡安全基礎(第一版)[m].北京:機械工業(yè)出版社, 2004.
[2]石志國,薛為民,江俐.計算機網絡安全教程[m].北京:清華大學出版社,.
[3]唐正軍. 網路入侵檢測系統(tǒng)的設計與實現(xiàn)(第一版) [m]北京:電子工業(yè)出版社,2002.
[4]郭魏,吳承榮. [j]入侵檢測方法概述. 《計算機工程》, 第11期.
[5]泰和信科.內網安全管理[m].重慶:泰和信科,.
[6]薛靜鋒, 寧宇朋等.入侵檢測技術(第一版)[m].北京:機械工業(yè)出版社,2004.
[7]葉中行. 信息論基礎(第一版) [m].北京:高等教育出版社,.
[8]杜虹.談談“內網”安全. [j].《信息安全與通信保密》, 第2期.
[9]崔薇.入侵檢測系統(tǒng)的研究現(xiàn)狀及發(fā)展趨勢 [j].《西安郵電學院學報》, 第1期.
[10]金衛(wèi). 入侵檢測技術的研究[j].《山東師范大學學報》,20 第4期.
網絡實用技術論文篇七
【摘 要】:bbs的討論自由、廣泛,青少年通過這些途徑可以與許多互不相識的人交往實現(xiàn)平等對話,相對來講安全、輕松。網絡可以為青少年提供一種自由、輕松、沒有壓力的學習環(huán)境,有助于培養(yǎng)和發(fā)揮青少年的創(chuàng)新能力,同時網絡的無邊無際也會極大的激發(fā)青少年的好奇心和求知欲,使其潛質和潛能有效地開發(fā)出來。
一、網絡給學生思想道德帶來了危機。
青少年正處于青春發(fā)育時期,思維異?;钴S。現(xiàn)在的孩子一般都是獨生子女,得到父母的關愛較多而缺乏兄弟姐妹的交流,再加繁重的學習任務,與外界的交流交往也較少,所以廣大青少年更渴望能獲得與成年人同等的交流自由,也非常希望能有機會宣泄自己內心真實的快樂、煩惱、孤獨、痛苦。
網絡的出現(xiàn)與普及,特別是各類虛擬現(xiàn)實技術的大量涌現(xiàn),給他們提供了這樣一個宣泄的機會,真實生活中的缺憾可以通過上網制造出的虛擬來彌補。然而在網絡世界中,信息的種類是多種多樣的,有內容豐富的`共享資源,也有許多精神糟粕。不法分子利用互聯(lián)網傳播散布色情、進行詐騙、拐騙婦女兒童的現(xiàn)象屢見不鮮,網絡中的虛假信息、暴力文化、迷信文化比比皆是。這些“網絡垃圾”時刻都在蒙騙和毒害著廣大網民,尤其是青少年網民。若長期沉溺于其中,會造成諸多危害。
1、網上行為失范,弱化網絡道德。
青少年時期是人一生中的黃金時代,在這個時期,人的精力充沛,記憶清晰,思維敏捷,情感豐富,是世界觀形成的階段,是決定一個人有無作為的關鍵時期。但是青少年時期也是富于幻想,思維片面,情感不穩(wěn)定,容易沖動,行為偏激的階段,如果對他們引導得不好,他們就難以形成正確的道德觀,容易養(yǎng)成不良習慣,甚至走上違法犯罪的道路。
2、網絡垃圾文化,腐蝕心靈思想。
互聯(lián)網作為信息傳輸?shù)妮d體和手段,它本是身無可厚非的。但是,嚴酷事實告我們:網絡絕對不是一片凈土。如果讓色情、暴力、迷信、詐騙等不良信息在互聯(lián)網上肆意泛濫,將會禍害無窮。
二、面對網絡這把雙刃劍,我們應該怎么辦呢?
精神上的免疫力;通過網絡德育平臺,給青少年提供健康、有趣的精神食糧。將學生從不良的信息中引向絡知識、提高自身素質的活動中去。
總之,青少年是祖國的未來和希望,營造良好的網絡環(huán)境,保障青少年健康成長,是全社會的共同責任。網絡技術作為一種手段、一種方式、一種工具,蘊含了豐富而復雜的道德內涵。重視和加強青少年網絡德育是求生存謀發(fā)展的有力武器,使每個青少年都能跟上網絡時代的步伐。我們真心希望學校、家庭和社會各界能共同加強和改進未成年人思想道德教育,構建文明、健康的網絡環(huán)境,引導和促進青少年健康上網,給孩子們創(chuàng)造一個健康成長的空間。
網絡實用技術論文篇八
會計論文的參考文獻【1】
會計電算化畢業(yè)論文企業(yè)會計電算化的現(xiàn)狀與完善對策摘要:隨著經濟的飛速發(fā)展和電子商務的迅速興起,會計電算化在具體應用中存在著認識不足、人才短缺、信息安全風險、沒有統(tǒng)一規(guī)范的數(shù)據(jù)接口等一系列問題,本文針對會計電算化存在的上述問題提出了加強認識、注重復合型人才培養(yǎng)、健全保密措施、規(guī)范各軟件數(shù)據(jù)接口技術等完善對策。
關鍵詞:會計電算化;現(xiàn)狀;對策
一、我國企業(yè)會計電算化的發(fā)展
我國會計電算化工作起步較晚,從20世紀70年代末開始,經歷了嘗試階段、自發(fā)發(fā)展階段、有組織有計劃地穩(wěn)步發(fā)展階段和具有人工智能的管理型會計軟件發(fā)展階段。
財政部從1988年開始,規(guī)劃我國會計電算化的中長期目標、組織商品化會計核算軟件評審、建立會計電算化管理的規(guī)章制度、開展會計電算化知識培訓、指導基層單位的會計電算化工作等,從而推動了我國會計電算化事業(yè)健康發(fā)展。
經過20多年的實踐,我國的會計電算化發(fā)展的勢頭較好,目前國內90%的單位使用的會計軟件都是我國自行設計生產的,可以說會計軟件已成為我國軟件行業(yè)的一面旗幟。
我國會計電算化高等教育創(chuàng)建于1984年,明確提出會計電算化專業(yè)要培養(yǎng)一批既熟悉會計又懂計算機的復合型人才。
會計電算化理論上的發(fā)展也取得了明顯的成效,涌現(xiàn)了大批會計電算化的優(yōu)秀教師和實際工作者。
二、會計電算化應用中存在的問題
會計電算化是企業(yè)管理信息系統(tǒng)的一個重要組成部分,管理信息系統(tǒng)是財務、業(yè)務和人事等信息系統(tǒng)的有機結合。
一個企業(yè)會計電算化系統(tǒng)的實施過程,同時也是企業(yè)管理理念、管理模式、業(yè)務流程等方面改造的過程。
由于企業(yè)自身原因與外部環(huán)境的影響和財會工作自身的特點,現(xiàn)階段我國會計電算化工作實施過程中存在著諸多問題,現(xiàn)分析如下:
(一)對會計電算化的重要性認識不足
目前,許多企業(yè)還未充分認識到會計電算化的意義及重要性。
首先,許多企業(yè)領導者對會計電算化存在片面認識,認為會計電算化只是會計核算工具的改變,看不到其對會計職能、企業(yè)管理方法和管理流程的深刻影響,有的領導甚至認為會計電算化只是用計算機代替賬冊,僅把會計電算化當作樹立企業(yè)形象的一種手段。
其次,在會計電算化的具體應用中,多數(shù)單位缺乏對手工系統(tǒng)進行充分分析的意識,沒有針對本企業(yè)自身的管理要求和運行模式,對會計信息系統(tǒng)進行相應的設置和調整。
在不少財務人員看來,電算化僅僅是代替了手工核算,提高了核算效率,根本未認識到建立完整的會計信息系統(tǒng)對企業(yè)的重要性。
(二)缺乏復合型的會計電算化人才
缺乏會計電算化方面的專業(yè)人才成為企業(yè)快速實現(xiàn)會計電算化的障礙,作為一個綜合性的財會專業(yè)人才,需要具備計算機、會計、管理等多方面的專業(yè)知識,實現(xiàn)從滿足手工會計的需要到適應會計電算化普及的過渡。
目前,許多單位的電算化人員是由過去的手工會計、出納等經過短期培訓而來,他們在使用微機處理業(yè)務的過程中大多數(shù)是除了開機使用財務軟件之外,對微機的軟硬件知識了解不多,不能靈活運用軟件處理的會計數(shù)據(jù)進行財務信息的加工處理。
當計算機運行出現(xiàn)問題時,計算機維護人員又大多是計算機專業(yè)出身,對財務知識又不甚了解,所以不能夠把計算機知識和會計等財務知識融合在一起。
(三)會計電算化下的財務信息存在安全問題
財務數(shù)據(jù)是企業(yè)的秘密,在很大程度上關系著企業(yè)的生存與發(fā)展。
在會計電算化環(huán)境下,電子符號代替了會計數(shù)據(jù),磁介質代替了紙介質,財務信息面臨安全風險。
目前,我國的財務軟件生產還處于模仿和加工階段,沒有形成一定的產業(yè)規(guī)模,多數(shù)財務軟件的開發(fā)都是把重點放在理財和提供多功能管理和決策上,很少放在數(shù)據(jù)的安全保密上。
隨著網絡經濟時代的到來,在給企業(yè)帶來無限商機的同時,網絡財務面臨的最突出問題就是安全問題。
網絡下的會計信息系統(tǒng)很有可能遭受黑客或病毒的侵擾,很多企業(yè)沒有針對網絡環(huán)境來建立和完善相應的會計電算化安全防范措施,一旦發(fā)生問題將給企業(yè)造成巨大的損失。
(四)會計電算化下的統(tǒng)一數(shù)據(jù)接口問題
由于我國目前的財務軟件都是各軟件公司自行開發(fā)的,各自使用不同的操作平臺和支持軟件,數(shù)據(jù)結構不同,編程風格各異,為技術保密,相互沒有交流和溝通,沒有業(yè)界的協(xié)議,自然也沒有統(tǒng)一的數(shù)據(jù)接口,在系統(tǒng)與系統(tǒng)之間很難實現(xiàn)數(shù)據(jù)信息的共享。
五)會計電算化的基礎管理工作存在漏洞
許多會計電算化單位沒有嚴密的基礎管理工作制度。
首先,在人員分工上,企業(yè)對會計電算化操作人員與系統(tǒng)維護人員等崗位沒有嚴格權限限制措施,操作員密碼公開或不設密碼,為越權使用和篡改數(shù)據(jù)留下隱患。
特別是一些中小企業(yè)內部控制十分不完善,使得會計電算化不能正常健康運轉。
其次,從檔案資料管理上,許多單位對存儲會計檔案的磁盤和會計資料未能及時歸檔,已經歸檔的內容不完整,導致不少的會計檔案被人為破壞和自然損壞,以至于造成企業(yè)財務信息泄密。
(六)會計電算化重視賬務處理卻忽視管理應用
會計電算化的運用可以極大地發(fā)揮電子計算機的計算與分析功能,但是,由于受我國傳統(tǒng)的手工會計工作主要是事后核算的影響,我國實行會計電算化的單位大多存在著重視報賬功能忽視管理功能的現(xiàn)象。
就目前企業(yè)會計電算化的應用現(xiàn)狀來看,會計電算化的使用還停留在記賬、算賬水平上,并沒有應用到企業(yè)全面管理活動中,也可以說會計軟件只是實現(xiàn)了它的會計功能,并沒有實現(xiàn)它的管理預測和分析功能。
三、會計電算化應用的完善對策
會計電算化是一個企業(yè)走向成熟的標志,在我國,會計電算化尚未得到廣泛的推廣與應用。
隨著經濟的`迅速發(fā)展,全球經濟一體化進程的加快,為了促使會計電算化處理的信息更系統(tǒng)化、智能化,給企業(yè)帶來經濟效益,針對以上會計電算化應用中存在的問題,提出以下完善的對策:
(一)強化會計電算化重要性的認識
首先,應強化企業(yè)領導支持會計電算化的自覺認識。
企業(yè)領導要充分認識會計電算化的重要性,大力支持會計電算化的實施和運作。
具體可采取的措施有:在本企業(yè)內部要設有專門負責會計電算化實施的主管領導,并對實施效果負責;根據(jù)本企業(yè)的實際情況和本地區(qū)的整體發(fā)展狀況,制訂本企業(yè)會計電算化實施的工作規(guī)劃等。
其次,企業(yè)財務人員在具體實施會計電算化的過程中,在確定系統(tǒng)目標與規(guī)模的基礎上,要加強對手工系統(tǒng)的研究與分析,應編制實施計劃和方案,對各個處理環(huán)節(jié)的權限和職責做出明確規(guī)劃,以最小的成本,實現(xiàn)實施會計電算化的最大效益。
(二)重視復合型的會計電算化人才培養(yǎng)
為了適應會計電算化工作的要求,企業(yè)要重視復合型的電算化會計人才的培養(yǎng),造就一大批既精通計算機信息技術,又熟悉財務知識,能夠將兩者有機地結合起來,進行財務信息的加工和分析,滿足各方對財務信息需求的復合型人才。
要能培養(yǎng)出這樣的人才,首先,要對高等院校會計電算化專業(yè)和與財務相關的計算機專業(yè)的教學結構進行調整,對該類專業(yè)學生的培養(yǎng)要在計算機與財務兩個方面并重,兩手抓,兩手都要硬。
其次,在會計電算化的具體實施過程中,注重對財會人員計算機的技能培訓,注重對計算機維護人員的財務知識培訓,造就一大批高素質的一線應用與系統(tǒng)維護及能夠進行二次開發(fā)應用的會計電算化人才。
(三)加強會計電算化環(huán)境下財務信息的安全防范
為了加強會計電算化環(huán)境下財務信息的安全防范,首先,要加強數(shù)據(jù)處理的控制,建立健全內部控制。
從軟件開發(fā)和維護控制、硬件管理和維護控制、組織機構和人員的管理和控制、系統(tǒng)操作的管理和控制、文檔資料的管理和控制、計算機病毒的預防和消除等各個方面建立一整套制度,并保證措施能落到實處。
其次,在國家制定并實施了計算機安全法律,全社會加強對計算機安全宏觀控制的同時,企業(yè)應安裝正版查殺毒軟件,采用防火墻技術、信息加密存儲技術、身份識別技術等安全措施來保證財務信息的安全;再次,應加強對計算機機房設施的管理,制定防火、防水、防盜以及突發(fā)事件應急處理等的管理辦法。
(四)建立通用、統(tǒng)一的財務軟件協(xié)議
目前企業(yè)信息化建設的方向是實現(xiàn)對企業(yè)物流、資金流和信息流一體化、集成化的管理。
財務軟件日益成為企業(yè)全面管理軟件中的財務管理模塊組成部分,所以,要求現(xiàn)有的財務軟件應有很好的融合理論與開發(fā)技術,能夠實現(xiàn)不同系統(tǒng)層次的數(shù)據(jù)轉換。
要做到這一點,首先,應建立一個通用、統(tǒng)一的財務軟件協(xié)議。
在該協(xié)議中應明確規(guī)定相同的數(shù)據(jù)接口或者規(guī)定公共的轉換接口,提高數(shù)據(jù)的標準接口技術,比如輸入、輸出數(shù)據(jù)庫名稱、格式、類型、字段名稱等,從而實現(xiàn)不同的數(shù)據(jù)可以相互轉換,進而被識別和接受,能夠在不同軟件系統(tǒng)下直接使用。
其次,應由相關的上級組織部門協(xié)調各單位情況,提供一個適應大多數(shù)單位情況的會計電算化協(xié)議,各單位遵照執(zhí)行,使各單位有共同的工作方式。
(五)做好會計電算化環(huán)境下的基礎管理工作
會計電算化基礎工作主要指會計核算規(guī)程是否規(guī)范,基礎數(shù)據(jù)是否準確、保存是否完整等。
為了做好會計電算化的基礎工作,首先,實施會計電算化的企業(yè)必須建立嚴格的內部管理制度,制定崗位責任管理制度、操作管理制度、維護管理制度、機房管理制度、檔案管理制度、財務管理制度和計算機病毒的防治等制度;其次,要做好財務信息檔案管理工作,包括數(shù)據(jù)輸入輸出的管理、備份數(shù)據(jù)的管理、存檔數(shù)據(jù)的管理和保密規(guī)程等方面。
也就是要求實行會計電算化后,應及時做好備份硬盤數(shù)據(jù),并且每次備份至少兩套,每年至少進行一次清除過期數(shù)據(jù)等工作。
答案補充
(六)改善和提高會計軟件功能目前許多企業(yè)采用的會計軟件雖然已開始從核算型向管理型過渡,但總體上講,模塊不能適應管理需要,缺乏高質量的會計軟件。
要真正充分發(fā)揮會計電算化的優(yōu)勢,為單位管理服務,必須將其納入管理信息系統(tǒng),提高會計軟件功能,向企業(yè)全面管理方向過渡。
同時在經濟全球化的環(huán)境下,要加強軟件自身的更新和完善,使得我國會計軟件能夠滿足現(xiàn)代跨國企業(yè)經營和企業(yè)集團化發(fā)展的需要,開發(fā)出適應跨國企業(yè)集團需要的會計軟件。
四、會計電算化的應用與發(fā)展趨勢隨著網絡時代的來臨,國際互聯(lián)網、企業(yè)內部網技術使企業(yè)在全球范圍內實現(xiàn)信息交流和信息共享,使企業(yè)走出封閉的局域系統(tǒng),實現(xiàn)企業(yè)內部信息的對外實時開放。
會計電算化在網絡環(huán)境下也發(fā)生了變化,在實現(xiàn)從核算型向管理型轉變的同時,會計電算化系統(tǒng)正在向網絡化、智能化方向發(fā)展。
在企業(yè)物流、資金流和信息流日益一體化的今天,要實現(xiàn)對整個企業(yè)資源的規(guī)劃(erp),也就要求實現(xiàn)財務業(yè)務信息一體化。
答案補充
總而言之,隨著企業(yè)之間更為激烈的競爭,誰能獲取更多有價值的信息并做出及時正確的反應,誰就能在競爭中擁有核心競爭力,所以信息流成為了企業(yè)的生命線。
這就要求企業(yè)注重運用科學的理論和先進的信息技術方法來完善會計電算化的應用。
會計畢業(yè)論文參考文獻_會計畢業(yè)論文【2】
1、鄧春華,《財務會計風險防范》,中國財政經濟出版社,版。
2、王春峰,《金融市場風險管理》,天津大學出版社,20版。
3、王衛(wèi)東,《現(xiàn)代商業(yè)銀行全面風險管理》,中國經濟出版社,年版。
4、常勛,《財務會計四大難題》,中國財政經濟出版社,1月第二版。
5、《金融企業(yè)會計制度操作指南》,經濟科學出版社,3月第一版。
網絡實用技術論文篇九
成本控制是企業(yè)增加盈利的途徑之一,而盈利正是企業(yè)的目的,同時也是企業(yè)在市場競爭中取得生存和發(fā)展中的動力。本文根據(jù)自己在電大開放教育三年的理論學習和自己實際工作經驗,從成本控制的內涵及重要性入手,分析了現(xiàn)行成本控制體系中存在的問題,探討了企業(yè)成本控制的有效方法,提出了加強市場觀念、明確控制范疇、選擇控制標準、確立控制原則等對策建議,以供同仁參閱。
2成本控制的內涵及意義
成本控制在市場經濟實際應用中對企業(yè)有著重要意義,不同的企業(yè)有著不同的方法和措施,也帶來不同的經濟效益,我們必須面對現(xiàn)實,搞好成本控制。
2.1成本控制的內涵
成本控制是指運用會計核算提供的各種信息資料,預定成本限額,按限額開支成本和費用,以實際成本和成本限額相比較、以衡量經營活動的成績和效果,并以例外管理原則糾正不利差異,以提高工作效率,實現(xiàn)以至優(yōu)化預期的成本限額的過程。成本控制是指運用會計核算提供的各種信息資料,預定成本限額,按限額開支成本和費用,以實際成本和成本限額相比較、以衡量經營活動的成績和效果,并以例外管理原則糾正不利差異,以提高工作效率,實現(xiàn)以至優(yōu)化預期的成本限額的過程。
成本控制是指運用會計核算提供的各種信息資料,預定成本限額,按限額開支成本和費用,以實際成本和成本限額相比較、以衡量經營活動的成績和效果,并以例外管理原則糾正不利差異,以提高工作效率,實現(xiàn)以至優(yōu)化預期的成本限額的過程。
成本控制是指運用會計核算提供的各種信息資料,預定成本限額,按限額開支成本和費用,以實際成本和成本限額相比較、以衡量經營活動的成績和效果,并以例外管理原則糾正不利差異,以提高工作效率,實現(xiàn)以至優(yōu)化預期的成本限額的過程。
2.2企業(yè)強化成本控制的意義
成本控制是指運用會計核算提供的各種信息資料,預定成本限額,按限額開支成本和費用,以實際成本和成本限額相比較、以衡量經營活動的成績和效果,并以例外管理原則糾正不利差異,以提高工作效率,實現(xiàn)以至優(yōu)化預期的成本限額的過程。
1、成本控制是抵抗內外壓力,求得生存的主要保障
成本控制是指運用會計核算提供的各種信息資料,預定成本限額,按限額開支成本和費用,以實際成本和成本限額相比較、以衡量經營活動的成績和效果,并以例外管理原則糾正不利差異,以提高工作效率,實現(xiàn)以至優(yōu)化預期的成本限額的過程。
2、成本控制是企業(yè)生存和發(fā)展的基礎
成本控制是指運用會計核算提供的各種信息資料,預定成本限額,按限額開支成本和費用,以實際成本和成本限額相比較、以衡量經營活動的成績和效果,并以例外管理原則糾正不利差異,以提高工作效率,實現(xiàn)以至優(yōu)化預期的成本限額的過程。
3、成本控制是企業(yè)增加盈利的根本途徑
成本控制是指運用會計核算提供的各種信息資料,預定成本限額,按限額開支成本和費用,以實際成本和成本限額相比較、以衡量經營活動的成績和效果,并以例外管理原則糾正不利差異,以提高工作效率,實現(xiàn)以至優(yōu)化預期的成本限額的過程。
3現(xiàn)行企業(yè)成本控制存在的問題
成本控制是指運用會計核算提供的各種信息資料,預定成本限額,按限額開支成本和費用,以實際成本和成本限額相比較、以衡量經營活動的成績和效果,并以例外管理原則糾正不利差異,以提高工作效率,實現(xiàn)以至優(yōu)化預期的成本限額的過程。
3.1傳統(tǒng)成本控制缺乏現(xiàn)代市場觀念
成本控制是指運用會計核算提供的各種信息資料,預定成本限額,按限額開支成本和費用,以實際成本和成本限額相比較、以衡量經營活動的成績和效果,并以例外管理原則糾正不利差異,以提高工作效率,實現(xiàn)以至優(yōu)化預期的成本限額的過程。成本控制是指運用會計核算提供的各種信息資料,預定成本限額,按限額開支成本和費用,以實際成本和成本限額相比較、以衡量經營活動的成績和效果,并以例外管理原則糾正不利差異,以提高工作效率,實現(xiàn)以至優(yōu)化預期的成本限額的過程。
成本控制是指運用會計核算提供的各種信息資料,預定成本限額,按限額開支成本和費用,以實際成本和成本限額相比較、以衡量經營活動的成績和效果,并以例外管理原則糾正不利差異,以提高工作效率,實現(xiàn)以至優(yōu)化預期的成本限額的過程。成本控制是指運用會計核算提供的各種信息資料,預定成本限額,按限額開支成本和費用,以實際成本和成本限額相比較、以衡量經營活動的成績和效果,并以例外管理原則糾正不利差異,以提高工作效率,實現(xiàn)以至優(yōu)化預期的成本限額的過程。
3.2傳統(tǒng)成本控制的范圍狹窄
成本控制是指運用會計核算提供的各種信息資料,預定成本限額,按限額開支成本和費用,以實際成本和成本限額相比較、以衡量經營活動的成績和效果,并以例外管理原則糾正不利差異,以提高工作效率,實現(xiàn)以至優(yōu)化預期的成本限額的過程。成本控制是指運用會計核算提供的各種信息資料,預定成本限額,按限額開支成本和費用,以實際成本和成本限額相比較、以衡量經營活動的成績和效果,并以例外管理原則糾正不利差異,以提高工作效率,實現(xiàn)以至優(yōu)化預期的成本限額的過程。
成本控制是指運用會計核算提供的各種信息資料,預定成本限額,按限額開支成本和費用,以實際成本和成本限額相比較、以衡量經營活動的成績和效果,并以例外管理原則糾正不利差異,以提高工作效率,實現(xiàn)以至優(yōu)化預期的成本限額的過程。成本控制是指運用會計核算提供的各種信息資料,預定成本限額,按限額開支成本和費用,以實際成本和成本限額相比較、以衡量經營活動的成績和效果,并以例外管理原則糾正不利差異,以提高工作效率,實現(xiàn)以至優(yōu)化預期的成本限額的過程。
3.3傳統(tǒng)成本控制標準單一
預定成本限額即傳統(tǒng)意義上的標準成本一般采用“目前可能達到的標準”,這使得已達標的部門和員工不思進取。傳統(tǒng)的成本會計核算中,在計算成本要素差異或進行成本分配時,以定額或標準為依據(jù)。但這種定額或標準只不過是過去生產過程中的經驗數(shù)據(jù),不能隨物價漲跌、生產流程的改進和高新技術的應用而及時得到修正,不能正確計算成本。如果以過時的定額或標準去考核、控制成本,就會失去公正性。這勢必使得企業(yè)內部有的部門和人員很容易完成定額,以至出現(xiàn)大量的“有利差異”,從而不思進取。
成本控制是指運用會計核算提供的各種信息資料,預定成本限額,按限額開支成本和費用,以實際成本和成本限額相比較、以衡量經營活動的成績和效果,并以例外管理原則糾正不利差異,以提高工作效率,實現(xiàn)以至優(yōu)化預期的成本限額的過程。成本控制是指運用會計核算提供的各種信息資料,預定成本限額,按限額開支成本和費用,以實際成本和成本限額相比較、以衡量經營活動的成績和效果,并以例外管理原則糾正不利差異,以提高工作效率,實現(xiàn)以至優(yōu)化預期的成本限額的過程。
成本控制是指運用會計核算提供的各種信息資料,預定成本限額,按限額開支成本和費用,以實際成本和成本限額相比較、以衡量經營活動的成績和效果,并以例外管理原則糾正不利差異,以提高工作效率,實現(xiàn)以至優(yōu)化預期的成本限額的過程。成本控制是指運用會計核算提供的各種信息資料,預定成本限額,按限額開支成本和費用,以實際成本和成本限額相比較、以衡量經營活動的成績和效果,并以例外管理原則糾正不利差異,以提高工作效率,實現(xiàn)以至優(yōu)化預期的成本限額的過程。
4加強企業(yè)成本控制的對策
4.1加強成本控制的市場觀念
上文提出了企業(yè)成本控制中存在的問題,其中比較嚴重的就是缺乏市場觀念。成本控制是指運用會計核算提供的各種信息資料,預定成本限額,按限額開支成本和費用,以實際成本和成本限額相比較、以衡量經營活動的成績和效果,并以例外管理原則糾正不利差異,以提高工作效率,實現(xiàn)以至優(yōu)化預期的成本限額的過程。成本控制是指運用會計核算提供的各種信息資料,預定成本限額,按限額開支成本和費用,以實際成本和成本限額相比較、以衡量經營活動的成績和效果,并以例外管理原則糾正不利差異,以提高工作效率,實現(xiàn)以至優(yōu)化預期的成本限額的過程。易發(fā)的存貨損失等。
我認為,為了對成本進行有效的控制,必須沖破傳統(tǒng)成本觀念的束縛,對目標市場進行充分的調研,以獲得有關目標市場顧客需求的第一手資料,根據(jù)顧客需求生產適銷對路的產品。成本控制是指運用會計核算提供的各種信息資料,預定成本限額,按限額開支成本和費用,以實際成本和成本限額相比較、以衡量經營活動的成績和效果,并以例外管理原則糾正不利差異,以提高工作效率,實現(xiàn)以至優(yōu)化預期的成本限額的過程。成本控制是指運用會計核算提供的各種信息資料,預定成本限額,按限額開支成本和費用,以實際成本和成本限額相比較、以衡量經營活動的成績和效果,并以例外管理原則糾正不利差異,以提高工作效率,實現(xiàn)以至優(yōu)化預期的成本限額的過程。成本控制是指運用會計核算提供的各種信息資料,預定成本限額,按限額開支成本和費用,以實際成本和成本限額相比較、以衡量經營活動的成績和效果,并以例外管理原則糾正不利差異,以提高工作效率,實現(xiàn)以至優(yōu)化預期的成本限額的過程。成本控制是指運用會計核算提供的各種信息資料,預定成本限額,按限額開支成本和費用,以實際成本和成本限額相比較、以衡量經營活動的成績和效果,并以例外管理原則糾正不利差異,以提高工作效率,實現(xiàn)以至優(yōu)化預期的成本限額的過程。
4.2明確成本控制的科學范疇
傳其中比較嚴重的就是缺乏市場觀念。成本控制是指運用會計核算提供的各種信息資料,預定成本限額,按限額開支成本和費用,以實際成本和成本限額相比較、以衡量經營活動的成績和效果,并以例外管理原則糾正不利差異,以提高工作效率,實現(xiàn)以至優(yōu)化預期的成本限額的過程。成本控制是指運用會計核算提供的各種信息資料,預定成本限額,按限額開支成本和費用,以實際成本和成本限額相比較、以衡量經營活動的成績和效果,并以例外管理原則糾正不利差異,以提高工作效率,實現(xiàn)以至優(yōu)化預期的成本限額的過程。其具體范疇主要是:
1、成本控制的對象,其中比較嚴重的就是缺乏市場觀念。成本控制是指運用會計核算提供的各種信息資料,預定成本限額,按限額開支成本和費用,以實際成本和成本限額相比較、以衡量經營活動的成績和效果,并以例外管理原則糾正不利差異,以提高工作效率,實現(xiàn)以至優(yōu)化預期的成本限額的過程。成本控制是指運用會計核算提供的各種信息資料,預定成本限額,按限額開支成本和費用,以實際成本和成本限額相比較、以衡量經營活動的成績和效果,并以例外管理原則糾正不利差異,以提高工作效率,實現(xiàn)以至優(yōu)化預期的成本限額的過程。
2、成本控制的內容,要擴展到經營活動的全方位。其中比較嚴重的就是缺乏市場觀念。成本控制是指運用會計核算提供的各種信息資料,預定成本限額,按限額開支成本和費用,以實際成本和成本限額相比較、以衡量經營活動的成績和效果,并以例外管理原則糾正不利差異,以提高工作效率,實現(xiàn)以至優(yōu)化預期的成本限額的過程。成本控制是指運用會計核算提供的各種信息資料,預定成本限額,按限額開支成本和費用,以實際成本和成本限額相比較、以衡量經營活動的成績和效果,并以例外管理原則糾正不利差異,以提高工作效率,實現(xiàn)以至優(yōu)化預期的成本限額的過程。
3、成本控制的視野,要有不同的目標層次。其中比較嚴重的就是缺乏市場觀念。成本控制是指運用會計核算提供的各種信息資料,預定成本限額,按限額開支成本和費用,以實際成本和成本限額相比較、以衡量經營活動的成績和效果,并以例外管理原則糾正不利差異,以提高工作效率,實現(xiàn)以至優(yōu)化預期的成本限額的過程。成本控制是指運用會計核算提供的各種信息資料,預定成本限額,按限額開支成本和費用,以實際成本和成本限額相比較、以衡量經營活動的成績和效果,并以例外管理原則糾正不利差異,以提高工作效率,實現(xiàn)以至優(yōu)化預期的成本限額的過程。
4.3選擇成本控制的合理標準
成本控制采用什么標準,即成本控制定額、限額、預算等,按照什么水平確定,是成本控制理論中的一個主要問題。在實際工作中主要有以下幾種:
1、實際平均標準。其中比較嚴重的就是缺乏市場觀念。成本控制是指運用會計核算提供的各種信息資料,預定成本限額,按限額開支成本和費用,以實際成本和成本限額相比較、以衡量經營活動的成績和效果,并以例外管理原則糾正不利差異,以提高工作效率,實現(xiàn)以至優(yōu)化預期的成本限額的過程。成本控制是指運用會計核算提供的各種信息資料,預定成本限額,按限額開支成本和費用,以實際成本和成本限額相比較、以衡量經營活動的成績和效果,并以例外管理原則糾正不利差異,以提高工作效率,實現(xiàn)以至優(yōu)化預期的成本限額的過程。
2、歷史最好標準。其中比較嚴重的就是缺乏市場觀念。成本控制是指運用會計核算提供的各種信息資料,預定成本限額,按限額開支成本和費用,以實際成本和成本限額相比較、以衡量經營活動的成績和效果,并以例外管理原則糾正不利差異,以提高工作效率,實現(xiàn)以至優(yōu)化預期的成本限額的過程。成本控制是指運用會計核算提供的各種信息資料,預定成本限額,按限額開支成本和費用,以實際成本和成本限額相比較、以衡量經營活動的成績和效果,并以例外管理原則糾正不利差異,以提高工作效率,實現(xiàn)以至優(yōu)化預期的成本限額的過程。
3、理想標準。其中比較嚴重的就是缺乏市場觀念。成本控制是指運用會計核算提供的各種信息資料,預定成本限額,按限額開支成本和費用,以實際成本和成本限額相比較、以衡量經營活動的成績和效果,并以例外管理原則糾正不利差異,以提高工作效率,實現(xiàn)以至優(yōu)化預期的成本限額的過程。成本控制是指運用會計核算提供的各種信息資料,預定成本限額,按限額開支成本和費用,以實際成本和成本限額相比較、以衡量經營活動的成績和效果,并以例外管理原則糾正不利差異,以提高工作效率,實現(xiàn)以至優(yōu)化預期的成本限額的過程。
4、平均先進標準。其中比較嚴重的就是缺乏市場觀念。成本控制是指運用會計核算提供的各種信息資料,預定成本限額,按限額開支成本和費用,以實際成本和成本限額相比較、以衡量經營活動的成績和效果,并以例外管理原則糾正不利差異,以提高工作效率,實現(xiàn)以至優(yōu)化預期的成本限額的過程。成本控制是指運用會計核算提供的各種信息資料,預定成本限額,按限額開支成本和費用,以實際成本和成本限額相比較、以衡量經營活動的成績和效果,并以例外管理原則糾正不利差異,以提高工作效率,實現(xiàn)以至優(yōu)化預期的成本限額的過程。
4.4確立成本控制的基本原則
1、節(jié)約原則,亦即經濟性原則。其中比較嚴重的就是缺乏市場觀念。成本控制是指運用會計核算提供的各種信息資料,預定成本限額,按限額開支成本和費用,以實際成本和成本限額相比較、以衡量經營活動的成績和效果,并以例外管理原則糾正不利差異,以提高工作效率,實現(xiàn)以至優(yōu)化預期的成本限額的過程。成本控制是指運用會計核算提供的各種信息資料,預定成本限額,按限額開支成本和費用,以實際成本和成本限額相比較、以衡量經營活動的成績和效果,并以例外管理原則糾正不利差異,以提高工作效率,實現(xiàn)以至優(yōu)化預期的成本限額的過程。
其中比較嚴重的就是缺乏市場觀念。成本控制是指運用會計核算提供的各種信息資料,預定成本限額,按限額開支成本和費用,以實際成本和成本限額相比較、以衡量經營活動的成績和效果,并以例外管理原則糾正不利差異,以提高工作效率,實現(xiàn)以至優(yōu)化預期的成本限額的過程。成本控制是指運用會計核算提供的各種信息資料,預定成本限額,按限額開支成本和費用,以實際成本和成本限額相比較、以衡量經營活動的成績和效果,并以例外管理原則糾正不利差異,以提高工作效率,實現(xiàn)以至優(yōu)化預期的成本限額的過程。
2、全面性原則。其中比較嚴重的就是缺乏市場觀念。成本控制是指運用會計核算提供的各種信息資料,預定成本限額,按限額開支成本和費用,以實際成本和成本限額相比較、以衡量經營活動的成績和效果,并以例外管理原則糾正不利差異,以提高工作效率,實現(xiàn)以至優(yōu)化預期的成本限額的過程。成本控制是指運用會計核算提供的各種信息資料,預定成本限額,按限額開支成本和費用,以實際成本和成本限額相比較、以衡量經營活動的成績和效果,并以例外管理原則糾正不利差異,以提高工作效率,實現(xiàn)以至優(yōu)化預期的成本限額的過程。
3、因地制宜原則。因地制宜原則是指成本控制系統(tǒng)必須個別設計,以適合特定企業(yè)、部門、崗位和成本項目的實際情況,不可完全照搬別人的做法。
其中比較嚴重的就是缺乏市場觀念。成本控制是指運用會計核算提供的各種信息資料,預定成本限額,按限額開支成本和費用,以實際成本和成本限額相比較、以衡量經營活動的成績和效果,并以例外管理原則糾正不利差異,以提高工作效率,實現(xiàn)以至優(yōu)化預期的成本限額的過程。成本控制是指運用會計核算提供的各種信息資料,預定成本限額,按限額開支成本和費用,以實際成本和成本限額相比較、以衡量經營活動的成績和效果,并以例外管理原則糾正不利差異,以提高工作效率,實現(xiàn)以至優(yōu)化預期的成本限額的過程。
4、分口分級控制原則。各個職能部門要分工合作,歸口管理,完成本部門負責的成本控制指標,并將成本指標層層分解、層層控制,形成一個成本控制網絡。
5、責權相結合原則。要使成本控制真正發(fā)揮效益,必須貫徹責權相結合的原則,如果沒有權力,就無法進行控制。此外為了調動各部門在成本控制中的主動性、積極性,還必須以他們的業(yè)績進行評價考核,并同職工的經濟利益緊密掛鉤,做到獎懲分明。
5結語
市場經濟條件下企業(yè)的競爭越發(fā)激烈,競爭的焦點主要體現(xiàn)在企業(yè)如何能夠更有效地進行成本控制,因為成本控制是企業(yè)增加盈利,提高經濟效益的根本途徑之一,也是企業(yè)抵抗內外壓力,在競爭中求得生存和發(fā)展的主要保障。企業(yè)應重視成本控制,針對本企業(yè)的實際狀況,分析企業(yè)在成本控制體系中存在的問題,探求全面加強企業(yè)成本控制的有效、可行的方法。
6參考文獻
[1]萬壽義.成本管理[m].中央廣播電視大學出版社,2001,10
[2]程文香.施工企業(yè)的成本控制效益[j].水力發(fā)電,2001,3
[3]徐文麗.論現(xiàn)代企業(yè)成本管理創(chuàng)新[j].上海大學報,2001,2
[4]翟雨良.淺談企業(yè)成本控制[j].財經貿易,2000,4
[5]常洪才.淺談企業(yè)成本控制[j].河南師范大學學報,2001,4
網絡實用技術論文篇十
隨著計算機網絡和信息技術的發(fā)展,信息網絡已經成為一個復雜的大系統(tǒng),對網絡安全的管理,不再以傳統(tǒng)的性能檢測和控制為主,而要結合各種控制理論和技術,加強對網絡的安全控制.通過研究信息網絡安全控制的重要性,描述網絡安全與控制的關系,尤其是安全控制與安全應用和安全屬性之間的關系,提出信息網絡安全控制系統(tǒng)的概念,并對其控制需求和系統(tǒng)控制結構進行詳細的分析,證明開展信息網絡安全控制研究勢在必行.
信息安全是指保護信息及信息系統(tǒng)在信息處理、傳輸、存儲過程中不被非法訪問或惡意修改,且對權限用戶的使用又不產生拒絕服務或訪問的相關理論、技術以及規(guī)范。但是網絡運行的方式如存儲、傳輸?shù)鹊闹饕獌热菔切畔⑻幚?,因此保護網絡安全即是保護網絡信息的安全。
信息網絡安全與控制的主要關聯(lián)在于:一個安全的信息系統(tǒng)是由物理結構安全控制及邏輯機構安全控制和行為安全控制共同保護的,該機制從多方面保證信息網絡在傳遞、存儲、處理信息時能提供全方位的`安全保障。
現(xiàn)代信息網絡是指以計算機技術為主要載體和媒介,以信息為主要對象的系統(tǒng),信息的制作、存儲、傳遞、應用等多方面都是其主要運行過程。信息網絡安全就是對現(xiàn)代信息網絡系統(tǒng)安全進行控制,以保證信息的可用性、完整性、保密性、獨享性等,發(fā)揮信息的效用,為信息主體服務的過程。
雖然計算機系統(tǒng)已經普及,但相關技術還不完善,信息網絡安全還存在不少弊端,體現(xiàn)在幾個方面。
3.1信息泛濫與信息的不易操控性
計算機信息網絡系統(tǒng)是一個開放的系統(tǒng),任何一個擁有計算機及網絡的用戶都很容易瀏覽互聯(lián)網上提供的信息內容,這種非常簡單方便的訪問方式使得企業(yè)或個人的隱私信息容易丟失,大量未經授權就被瀏覽的信息泛濫于網絡。另外,這種方式對信息的把控力度不夠,很容易導致信息被私自修改,無法確保信息的真實性,大量虛假不實的信息充斥網絡,不利于信息網絡的安全使用。
3.2操作系統(tǒng)設計上的漏洞
當前網絡協(xié)議下,不合法的技術人員很容易通過預設木馬程序等實現(xiàn)對目標用戶計算機信息的訪問與竊取。網絡操作系統(tǒng)作為網絡協(xié)議與網絡服務得以實現(xiàn)的載體,不僅要實現(xiàn)網絡硬件設備接口封裝,還要為網絡通信的實現(xiàn)提供必要的各種協(xié)議以及服務程序。
3.3信息共享與管理脫離
計算機網絡的主要應用目標是實現(xiàn)網絡資源的共享,但是從另一個角度看,這種共享實則也給破壞信息網絡安全的不法分子提供了可趁之機,破壞者們也可以利用共享的資源對信息網絡安全進行攻擊。信息資源共享在于吸引社會廣泛參與網絡運用,但是這也導致了管理權的分散。使用計算機網絡的個人需求、價值觀、評判標準等方面是不同的,所以使得信息資源的共享與管理產生脫離,進而使信息安全問題擴大。隨著計算機應用的進一步普及,對于用戶的訪問不可能完全限制,破壞者利用這一點很容易獲取網絡數(shù)據(jù)。
3.4網絡不合法的技術人員攻擊
信息系統(tǒng)安全最突出、最難以防范的問題在于網絡不合法的技術人員的攻擊。不合法的技術人員利用系統(tǒng)漏洞或者木馬程序對目標計算機上存儲、傳輸?shù)男畔⑦M行竊取,還利用諸如植入病毒、網絡釣魚等方式獲取個人信息,給信息網絡的安全帶來很大威脅。
信息網絡安全的控制主要是在計算機及網絡技術的基礎上進行人為的系統(tǒng)控制行為,保障信息的真實性、安全性、私密性等是其主要目的。同時,信息網絡安全的控制是一項復雜的工程,不僅需要多方面、多角度地進行預防和控制,還需要建立健全完善的反饋機制,達到對信息網絡安全的全面控制要求。
4.1制度控制措施
在信息網絡的安全保護措施中,單一的技術保障措施難以達到完全保護信息網絡安全的目的,在提高技術保障的同時,不能忽略管理在保障技術的有效性方面的作用。通過建立切實可行的預防機制,將潛在威脅對信息網絡安全可能造成的損失提前防范;通過建立積極有效的應急措施,將已經造成信息網絡安全的損失最小化;通過建立相應的后續(xù)處理制度,對造成損失的原因認真總結、分析,提出針對性的改善對策,對信息網絡安全出現(xiàn)的問題進行有效修補,對依然存在的漏洞進行排查、修復。需要認識到的是,在信息網絡安全中,不存在絕對的安全,建立健全相應的管理制度是保護信息網絡安全的重要方式之一。除此之外,還要持續(xù)加強對信息網絡安全的管理力度,增強安全技術的研究與開發(fā),強化管理人員的安全防范意識。
4.2內部技術控制
信息網絡安全的控制是一門對專業(yè)水平要求很高的高端技術,離不開對技術的支持與保護,所以為了更加有效地保護信息網絡的安全,必須從技術入手,對潛在的威脅信息網絡安全的因素加以有效防范。
(1)訪問控制技術防止網絡資源被非法訪問和非法使用是訪問控制技術的主要任務,訪問控制技術是保障信息網絡安全最主要技術手段之一。訪問控制技術對內部文件以及內部資源進行保護,主要方式是規(guī)定用戶的使用權限,對于沒有授權的操作行為加以限制。其主要目的在于對計算機信息資源進行統(tǒng)一的管理,并將所有的訪問行為進行日志備份,這種訪問控制技術的優(yōu)點在于不僅可以預防對信息網絡的攻擊,在后續(xù)的檢查中,可以通過其日志記錄查看攻擊行為。
(2)防火墻技術現(xiàn)階段,防火墻技術基本應用于所有計算機系統(tǒng)中。其主要的作用在于可以將不安全的服務阻擋在計算機系統(tǒng)之外,防止外部網絡用戶采取非法的手段獲取用戶計算機上的信息,這有效保障了用戶計算機中的信息安全,降低了遭受攻擊丟失信息的可能性,凈化了信息網絡安全的環(huán)境。
(3)病毒防范軟件計算機網絡日益普及,病毒傳播的手段也呈多樣化,普通的郵件或者簡單的網頁鏈接都有可能隱藏著病毒的威脅。病毒防范軟件顧名思義就是安裝在計算機上對病毒具有一定識別力與抵抗力的軟件,能檢測與消除部分影響計算機網絡安全的病毒。但是,安裝了病毒防范軟件并不代表就完全沒有后顧之憂了,這是因為病毒防范軟件也有其固有的弊端,就是相對滯后性,盡管殺毒軟件能不斷得到更新,但是病毒庫的更新速度卻總是落后于新病毒的出現(xiàn)速度,因此很難預防后續(xù)出現(xiàn)的新病毒。
(4)加密技術通過對重要信息采取加密措施,保護計算機與信息網絡內的數(shù)據(jù)、文件、信息、資料等內容,保護在傳輸或存儲過程中的信息,相當于在網絡信息系統(tǒng)之外上了一把鎖,這種方式在大多數(shù)情況下對于保護信息的安全很有成效。
4.3外部控制
保護信息在存儲過程中不受外部的威脅是外部控制的主要目的。設備的老化、外部不可控狀況的發(fā)生等是導致信息的丟失或信息的完整性被損壞的主要外部威脅形式。
針對于此,可以采取的相應措施為:一方面是對信息進行備份,在信息丟失的情況下,早先備份的完整信息能予以有效補充。信息網絡安全的硬件控制關鍵在于對信息進行備份,同時也是保障信息不受外部威脅的重要方式。另一方面,加強對硬件設備的檢測與維護,硬件設施是信息的載體,維護硬件設施也是對信息的間接保護。在對信息進行有效備份的情況下加強對設備設施的維護,雙管齊下,能夠確保信息網絡的安全可靠。
計算機信息化的快速發(fā)展,在給人們帶去極大便利的同時,也使得信息網絡安全問題日益突出,這些問題也越來越得到用戶們對信息網絡安全的關注。隨著計算機技術的提高,人們對于信息網絡安全的要求又上了一個新臺階。但是,完善信息網絡安全不是一個簡單的任務,它是一個復雜的、涉及多方面各領域的問題,因此,需要多方面的積極努力與配合,通過完善又科學的控制措施去實現(xiàn)信息網絡安全的保護,嚴厲打擊制造網絡病毒與進行網絡攻擊的非法行為,通過技術創(chuàng)新加強對信息安全的保護、通過研發(fā)殺毒軟件與開發(fā)優(yōu)化信息網絡安全的環(huán)境,多管齊下,促進我國的信息化建設。
網絡實用技術論文篇十一
隨著計算機技術的高速發(fā)展和數(shù)據(jù)大時代的進程不斷的推進,互聯(lián)網的身影已經滲透在人們生活的每個角落,與人們的生活變得更加密不可分。隨著我國綜合實力的不斷增強,公民們的物質生活水平得到了很大程度的提高。除此之外,我國信息技術也得到了很大的提高和突破,并且隨著智能手機和計算機的普及,互聯(lián)網在人們生活的普及率變得越來越高。人們購物在網上,找工作在網上,買房子在網上……人們現(xiàn)如今的快捷方便的生活方式是借助以互聯(lián)網這個平臺來實現(xiàn)的,而這一切的一切,都是依據(jù)網絡絕對的安全的基礎上進行的。倘若網絡的安全不能夠得到保障,人們的身份證信息,銀行卡信息,聊天交易信息就會泄露時,人們的人身財產受到一定程度的損失。除此之外,政府機關、國家企業(yè),軍工企業(yè)現(xiàn)在也實行計算機信息化管理,倘若網絡安全保密防護和管理工作處理的不夠恰當,會造成的損失是無法估量的。故涉密網絡安全保密防護和管工作非常值得我們重視。
1.1計算機端口濫用
計算機的光驅、usb接口、紅外接口等很容易被違規(guī)的接入未檢測的設備(即未能確保具有安全保密性的設備),一些人利用這些來控制兩臺計算機進行物理外聯(lián),會導致兩臺計算機中的信息通過“信息擺渡”來實現(xiàn)信息的共享,導致一些保密信息泄露。
1.2違規(guī)外聯(lián)
一般來講,涉密網絡是禁止與互聯(lián)網進行連接的,但是就有一些工作人員沒有重視到這一點,為了貪圖便利,違規(guī)的與互聯(lián)網進行聯(lián)系。殊不知與互聯(lián)網進行連接,會對內網造成一定程度上的破壞,讓病毒和木馬變得有機可乘,這樣會導致內部的網絡信息十分容易被人攻擊,會導致保密信息的泄露。
1.3系統(tǒng)漏洞
系統(tǒng)漏洞的專業(yè)解釋就是指應用軟件和操作系統(tǒng)軟件在邏輯上設計存在缺陷和漏洞,這些漏洞會成為病毒和木馬的入侵點。入侵者可以通過系統(tǒng)漏洞從計算機中攝取安全保密信息。
1.4權限失控
在涉密網絡安全保密防護和管理的工作方面權限失控是造成網絡安全保密信息泄密的重要因素之一。一般的工作人員對于權限沒有進行深入地了解,自然也就不會重視到這一點,這樣就會導致一些不法分子利用這一點來竊取保密信息。權限失控是指在涉密網絡安全保密防護和管理中沒有采取身份鑒別和權限控制等相關措施,一些人可以不受限制地調取所需信息,而在這個過程中往往會導致涉密網絡安全保密保密信息的泄露發(fā)生。
1.5人為因素
很多工作人員對于保密工作的認知不夠,不能意識到網絡安全保密工作的重要性,所以很多工作人員在工作中不具有“嚴謹、認真”的工作態(tài)度,他們往往憑借自己的主觀臆想來進行工作,這些細節(jié)往往會對入侵者提供機會,使保密信息很容易地泄露,所以對工作人員的培訓和培養(yǎng)他們的安全保密意識十分必要。
2.1入侵檢測系統(tǒng)防護技術
入侵檢測系統(tǒng)防護技術的功能就跟警報器的作用是相同的。一旦發(fā)現(xiàn)不法的信息傳輸會以警報的形式通知工作人員,這樣就會使外部對涉密信息的竊取變得更加困難。不僅如此,任何可疑的傳輸操作都可以被輕松地檢測出來,這樣不僅能夠及時的檢測出外部的入侵,還能對內部的一些錯誤操作進行提醒提示,及時的進行改正。除此之外,一般入侵檢測系統(tǒng)在發(fā)現(xiàn)病毒和木馬后,不但能夠進行及時的阻止,也會一定程度的對木馬和病毒進行分析處理,確保不會造成病毒和木馬的二次攻擊。
2.2防火墻系統(tǒng)防護技術
防火墻系統(tǒng)防護技術對于大眾來說是十分熟悉的,一些私人的計算機中也會安裝防火墻系統(tǒng)來對自己的計算機進行保護。防火墻系統(tǒng)就是一層安全保護屏障,來保護計算機內部網絡與外部網絡或是計算機內部網絡與互聯(lián)網之間的安全。防火墻可以保護計算機內部的網絡不受外部網絡或者是互聯(lián)網網絡的攻擊,是目前涉密網絡安全防護技術中一項最基本的,最有效的安全措施之一,除此之外,防火墻系統(tǒng)防護技術可實現(xiàn)實時監(jiān)測,外部網絡和互聯(lián)網對內部的訪問可被防火墻系統(tǒng)所檢測,對涉密網絡的訪問情況進行統(tǒng)計分析。
2.3漏洞掃描技術
漏洞掃描技術也是在我們使用計算機的過程中很常見的一種防護方法,它是指通過掃描計算機本身來發(fā)現(xiàn)計算機中存在的一些容易被攻擊的薄弱的地方,并及時進行維護和修繕。漏洞掃描技術和防火墻系統(tǒng)防護技術、入侵檢測系統(tǒng)防護技術相互配合使用的,它們的使用能夠大大的提高計算機網絡系統(tǒng)的保密性與安全性。定期的漏洞掃描將有利于計算機安全高效的進行工作,大大降低了計算機被攻擊竊取保密信息的風險。
3.1健全涉密網絡安全保密制度
俗話說,沒有規(guī)矩不成方圓。任何事都要有一定的法律條文來進行規(guī)范,所以健全涉密網絡安全保密措施是十分有必要的。只有建立一個完善的涉密網絡安全保密制度,方可使網絡安全保密工作能夠更加高效地進行。對一些不法入侵竊取保密信息的人員進行嚴懲,可對一些不法入侵者形成警告。健全涉密網絡安全保密制度,可以從法律的角度對安全保密工作進行細分和管理,明確各部分的工作,對人員的分配和確保工作的安全高效進行有很大的意義。同時要不斷的完善涉密網絡安全保密制度,倘若發(fā)現(xiàn)漏洞和不足,及時的進行補充和修正。
3.2提高工作人員保密意識和防護技能
工作人員的保護意識不足。一些工作人員沒有意識到網絡安全保密工作的重要性,上文中提到的一些涉密網絡安全保密的一些安全隱患往往是由于工作人員的保密意識薄弱和防護技能不足所導致的。所以要加大對工作人員的保密意識的培養(yǎng)和工作人員的防護技能的培訓。另外,網絡安全保密的工作是具有與時俱進的特點的,往往需要工作人員及時的更新自己的知識儲備,才能夠更好的勝任自己的工作。還有一些工作人員的態(tài)度不端正,在工作中存在著僥幸心理,往往忽視了工作中的一些細節(jié)的十分重要的部分。
現(xiàn)在是大數(shù)據(jù)背景下的時代,我們的日常生活和工作都不能脫離計算機與互聯(lián)網。計算機系統(tǒng)和網絡已經成為很多大型企業(yè)和相關政府機關進行管理和經營的重要手段。所以,涉密網劇安全保密防護和管理工作十分的重要。我們要不斷地發(fā)現(xiàn)其中存在的弊端與漏洞,不斷地提高科學技術水平了解決此類問題,確保網絡信息安全。
網絡實用技術論文篇十二
[7]劉勇.我國企業(yè)社會責任會計信息披露研究[d].西北大學2013.
[8]周新穎.我國煤炭行業(yè)上市公司社會責任會計信息披露研究[d].南華大學2011.
[10]金曼.我國社會責任會計核算體系的研究[d].上海海事大學2013.
[11]陳錫江.企業(yè)社會責任成本研究[d].西南財經大學.
參考文獻二
[1]吳水澎,陳漢文,邵賢弟.企業(yè)內部控制理論的發(fā)展與啟示[j].會計研宄,(5):2-8.
[10]楊有紅,毛新述.自愿性內部控制信息披露的有用性研宄[a].中國會計學會內部控制專業(yè)委員會.首屆內部控制專題學術研討會論文集[c].中國會計學會內部控制專業(yè)委員會,2009:13.
免責聲明:本文僅代表作者個人觀點,與本網無關。
1.會計論文參考文獻
2.會計論文參考文獻范例
3.最新會計論文參考文獻
4.管理會計論文參考文獻
5.基礎會計論文參考文獻推薦
6.管理會計論文參考文獻范例
7.基礎會計論文參考文獻
8.會計論文參考文獻集錦
9.基礎會計論文參考文獻參考
10.網絡專業(yè)論文參考文獻
網絡實用技術論文篇十三
在社會網絡安全精神文化建設方面,首先要重視社會網絡安全觀念的強化,通過網絡風險意識的教育與宣傳來培養(yǎng)社會大眾的網絡倫理道德。在安全文化的傳播過程中,宣傳與教育是主要的方式,通過對這種方式的運用,社會大眾能夠樹立良好的網絡安全思想、態(tài)度、理念以及行為習慣,從而在社會中構建起良好的網絡安全氛圍。社會網絡安全文化的構建、社會大眾網絡安全理念以及行為的培養(yǎng)都需要網絡安全氛圍來形成潛移默化的影響,并在長期堅持的基礎上推動網絡安全理念深入人心。在此方面,可以使用的方式方法包括課堂教育、安全理念與安全知識普及、安全行為的倡導,同時,網絡安全宣傳與教育有必要對傳統(tǒng)的宣傳手段與教育手段做出創(chuàng)新,通過發(fā)揮網絡本身的優(yōu)勢來將網絡作為網絡安全宣傳與教育的有力媒介;二是強化網絡安全技術的探究與應用。網絡安全技術本身也屬于文化范疇,在網絡安全文化構建中重視先進技術的應用,有利于為網絡安全管理建立技術保障,并能夠在一定程度上推動網絡安全文化內容的發(fā)展與豐富。另外,先進網絡安全技術的應用有利于推動網絡發(fā)展,而這是強化網絡安全管理工作中重要的內在需求。
社會網絡安全制度文化建設的內容體現(xiàn)在以下四個方面:一是強化網絡安全法制建設。網絡安全法制是網絡安全文化中重要的組成內容,同時也是推動網絡安全管理規(guī)范化和法制化的必然要求。作為一種具有強制性的手段,網絡安全制度文化建設中的法制建設工作能夠有效推動網絡安全的實現(xiàn)。在此方面,需要以網絡特點為依據(jù)、確保網絡安全為目的來制定專門性的法律法規(guī),同時雖然網絡環(huán)境下的網絡群體具有著明顯特性,但是也具有同樣作為社會群體的共性,因此,一般法律在網絡安全領域中也具有著一定的適應性,所以,重視對一般法律的完善也是強化網絡安全法制建設中的重要內容;二是對網絡安全文化的建設機制作出完善。在網絡安全制度文化建設過程中,有必要通過完善構建機制與機構來推動網絡安全文化的建設。在此方面,有必要構建完善的網絡舉報制度以及激勵機制,并對網絡安全文化的建設工作作出整體的規(guī)劃,同時有必要構建科學的人才培養(yǎng)機制與培訓機制,從而有效提高網絡文化建設的質量以及效率;三是構建健全、科學的網絡安全文化評價體系。在網絡安全文化的構建中,要對網絡安全文化的構建進程以及網絡所面臨的安全風險做出認識,就有必要構建合理科學的評價標準以及評價體系,并在此基礎上對網絡安全文化的構建做出度量。另外,由于不同文化背景中對網絡安全文化的理解以及對網絡安全尺度做出認定的標準具有差異性,所以網絡安全文化評價體系的構建有必要以網絡安全文化建設任務與目標為依據(jù),從而提高網絡安全文化評價體系在我國社會中的適應性;四是構建公平合理的網絡安全管理體制和權利分配體制。當前互聯(lián)網最高管理機構為icann,雖然這一組織在名義上并不是盈利組織,但是下設的來自各個國家的顧問委員會并沒有實質發(fā)言權,擁有否決權和??貦嗟膰抑挥忻绹:苊黠@,這種網絡管理體制是并不合理的,而這種不合理的管理體制以及權利分配也會對網絡安全的發(fā)展造成制約,因此,構建合理公平的網絡安全管理體制以及權利分配體制是十分必要的。
在社會網絡安全文化構建過程中,物質文化建設要求將精神文化建設內容與制度文化建設內容轉換為現(xiàn)實,尤其是要重視推動網絡安全技術產業(yè)化發(fā)展,在網絡工程的設計與施工過程中要體現(xiàn)出人本思想。在實踐過程中,要求網絡工程的設計與生產中選取具有更低輻射、更簡單操作以及更高安全性的設備來確保人的安全,同時要選取具有更高合理性、可靠性以及安全性的信息處理設備來確保信息的安全。網絡安全物質文化建設工作具有著復雜性特點,僅僅重視某個方面的物質文化建設是難以完成網絡安全物質文化建設目標的,因此,在網絡安全物質文化建設中,需要以人的安全、環(huán)境安全以及信息安全三個方面的內容為核心,并有意識的通過長期努力來構建優(yōu)秀的網絡安全物質文化。
總之,社會網絡安全文化建設是一個系統(tǒng)的工程,其中社會網絡安全精神文化建設、制度文化建設以及物質文化建設缺一不可,在社會網絡安全文化的建設中,有必要從這三個方面入手來確保社會網絡安全文化建設的全面性,從而推動網絡以及網絡安全的健康發(fā)展。
網絡實用技術論文篇十四
網絡會計是依托在互聯(lián)網環(huán)境下對各種交易和事項進行確認、計量和披露的會計活動。同時它也是建立在網絡環(huán)境基礎上的會計信息系統(tǒng),是電子商務的重要組成部分。它能夠幫助企業(yè)實現(xiàn)財務與業(yè)務的協(xié)同遠程報表、報帳、查帳、審計等遠程處理,事中動態(tài)會計核算與在線財務管理,支持電子單據(jù)與電子貨幣,改變財務信息的獲取與利用方式,使企業(yè)會計核算工作走上無紙化的階段。網絡會計在我國經歷了從簡單到復雜會計電算化在我國經歷了從無到有,從簡單到復雜,從各自為政到政府調控與引導,從緩慢發(fā)展到迅速普及的過程,尤其是近幾年,它取得了長足的發(fā)展。
會計電算化系統(tǒng)的網絡化發(fā)展
[1][2][3][4]
網絡實用技術論文篇十五
眾觀國外網絡安全意識培養(yǎng)與教育的各項規(guī)劃和措施,我國網絡安全意識培養(yǎng)的還處于起步階段,缺乏具體的教育培養(yǎng)模式和實施措施。2014年2月27日網絡安全和信息化領導小組的成立將經濟、政治、文化、社會及軍事等各個領域的網絡安全和信息化作為國家安全未來發(fā)展的目標之一,也開啟了推動國家網絡安全和信息化法治建設,增強網絡安全保障能力的里程碑。全國各地不斷開展強化國民網絡安全意識的主題教育活動,如北京確立網絡安全日、國際網絡安全大會召開、中國互聯(lián)網安全大會、全國各大企業(yè)開展的網絡安全論壇、全國各大高校申辦的網絡安全新專業(yè)等一系列的措施都已經展現(xiàn)出我國在大力提升全民對網絡安全的認識,努力提高全民網絡安全意識的培養(yǎng)。為了更好的推動全民網絡安全意識提升,我校在2014年首設網絡安全與執(zhí)法專業(yè),此前我們的專業(yè)培養(yǎng)目標是網絡安全與計算機犯罪偵查方向,多年的教學理念使得我們在開展相關專業(yè)學生教學過程中,為培養(yǎng)對象探索一種基本專業(yè)課程體系教育為核心引導的網絡安全意識培養(yǎng)模式,進一步深化專業(yè)大學生網絡安全意識的強化與養(yǎng)成,提升專業(yè)大學生的網絡安全意識的思維,同時對于創(chuàng)新相關專業(yè)的學生培養(yǎng)模式引出新內容新思路。
許多的調查數(shù)據(jù)表明,網絡安全問題大多都是由于管理措施不力、安全配置不正確等網絡安全意識不強的原因誘發(fā),在多數(shù)情況下網絡安全問題已經不再是技術難題而是安全意識問題。例如:很多個人網絡用戶使用的網絡虛擬身份的密碼設置安全系數(shù)過低,個人信息發(fā)布不慎重,網絡瀏覽痕跡不清除不處理等基本網絡安全保護意識缺乏。一個只認為管理和技術就可以安全實現(xiàn)網絡安全的人不會在思想上意識到網絡安全的重要性,也就無法樹立牢固的網絡安全意識。而網絡安全意識的培養(yǎng)與強化能夠緩解和避免網絡使用過程中安全威脅、安全隱患給人們社會生活帶來的不利影響。高校大學生是網民中特別的一類群體,他們獲取知識信息量大且要求較高,作為年輕人,其貼近時尚,追求新事物,學習新科技,掌握新手段,領悟新知識都十分迅速,同時也是培養(yǎng)個人意識形態(tài)與習慣的最好階段,高校大學生是未來國家網絡安全建設的主力軍,也是未來網絡信息的管理者與使用者,強化和提升高校大學生網絡安全意識培養(yǎng),提高高校大學生網絡安全技能,會使得很多的高校大學生在步入社會后已經掌握了網絡虛擬社會中的安全防范方法,擁有網絡安全意識習慣,對于保護個人、企業(yè)、事業(yè)和國家的安全都有著十分必要的意義。
3.1專業(yè)課程是大學生教學體系中的核心重要內容
很多的高校開展教學過程中已經依據(jù)自身的培養(yǎng)目標建立了完善的教學體系,我校多年來已經形成了有著自身特色的教學模式,并針對各個專業(yè)制定了相應的培養(yǎng)方案,大多數(shù)專業(yè)的教學模式主要分為公共必修、法律知識、警務技能、學科基礎、專業(yè)課程、實踐教學等多個模塊。其中專業(yè)課程是各系部根據(jù)行業(yè)對人才能力標準的要求選擇開設的課程,這些專業(yè)課程的教學是專業(yè)人才培養(yǎng)的核心。隨著近年來國際上眾多國家對網絡安全及其相關建設的重視,我們國家也更加進一步提出了加強“網絡強國”建設的目標,與此同時開展全方位的制度、技術、文化、設施、人才等方面任務的實施。這為我國高等院校特別是對于院校中相關專業(yè)的發(fā)展也提出了明確的發(fā)展方面。公安信息系是我校成立十多年系部,多年來一直設立網絡安全與計算機犯罪偵查專業(yè),2014新設本科專業(yè)網絡安全與執(zhí)法,專業(yè)教學要培養(yǎng)能在公安機關網絡安全保衛(wèi)部門及相關領域從事與預防網絡犯罪、控制網絡犯罪和處置網絡犯罪相關的執(zhí)法工作的應用型公安專門實戰(zhàn)人才。在制定這些專業(yè)學生的培養(yǎng)計劃時我們設立了《惡意代碼分析與防范》、《網絡安全技術與防范》、《信息網絡安全管理與監(jiān)察》等專業(yè)核心課程,這些專業(yè)課程的設立、教學內容的選擇、教學方法的實施不僅培養(yǎng)了大學生理論知識和實踐實訓能力等專業(yè)能力,同時也為加強大學生網絡安全意識的養(yǎng)成奠定了基礎。其中《網絡安全技術與防范》是專業(yè)培養(yǎng)方案中的重要核心專業(yè)課程,其在實現(xiàn)學生素能培養(yǎng)方面有著十分重要的作用,多年來教學目標定位以掌握網絡安全相關技術為主線,強調實踐應用型技能素質培養(yǎng),在一定程度對于網絡安全意識培養(yǎng)重視不夠。為更好的依托專業(yè)課程教學過程強化大學生網絡安全意識,培養(yǎng)大學生網絡安全優(yōu)質習慣,我們將針對培養(yǎng)對象制定培養(yǎng)目標,不斷努力探索提高大學生網絡安全意識的方法與措施。
3.2依托專業(yè)課程提高大學生網絡安全意識的方法
網絡安全意識的培養(yǎng)是體系化過程,教師要依托專業(yè)課程這一核心,加之課余時間開展一系列其它形式的活動,達到提高大學生網絡安全意識的目標。目標完成的主要方法以下三個方面。
(1)在專業(yè)課程教學過程中由淺入深的強化網絡安全意識提高大學生網絡安全意識有效的方法是將教育內容納入學校所授課程中,其中《網絡安全技術與防范》、《惡意代碼分析與防范》等專業(yè)課程的教學過程一般分為理論教學內容和實訓教學內容,授課過程中主要要求學生掌握網絡安全相關技術理論知識外,在實訓操作環(huán)節(jié)注重技術實際應用的理解和訓練,通過理論講授教學與實訓操作訓練相結合把難于理解的技術理論知識在實訓操作訓練過程中加深理解,從而通過整個教學環(huán)節(jié)由淺入深的強化網絡安全意識。比如,我們在給學習講解計算機操作系統(tǒng)策略篇配置過程上賬戶策略時,不但要求學習學習、理解和掌握賬戶策略在配置與使用在保護計算機系統(tǒng)安全體系中的重要地位,還要讓學生真正理解“密碼必須復合復雜性要求”或“賬戶鎖定閾值”等內涵內容在實際應用中的重要意義和主要做法。
(2)針對學生興趣加強宣傳,組織形式多樣的教育活動教育宣傳活動的展開是擴大大學生網絡安全意識教育受眾面的最佳途徑。一是開展專題講座;專題講座可以由學校相關管理部門組織,騁請校外或行業(yè)相關領域的專家主講,以網絡安全前沿動態(tài)、技術以及網絡安全方面的精彩事件或案例,并結合最新發(fā)展的網絡安全技術、工具使用、網絡應用等方面知識開展專題式教育。二是開展網絡安全知識、技能及意識普及活動,依據(jù)主題活動目標,通過問卷訪問、演講、海報、游戲、競賽等多種多樣的形式提升大學生網絡安全意識。三是設立網絡安全學習專題的網站,網站建立是新媒體形態(tài)下知識傳播的良好方式,網站中通過文字、圖片、視頻等多種形式除了展示網絡安全事件、普及知識,還可以介紹新技術、新動態(tài),網絡安全學習專題網站不僅給建立、維護網站的學生提供學習的機會,同時也給廣大同學了解網絡安全新事物,學習網絡安全知識搭建了平臺。
(3)組織學生參加網絡安全技能大賽全國很多高?;騿挝环e極組織形式多樣的網絡安全技能大賽,如單兵挑戰(zhàn)賽、分組對抗賽,這些是很多高校大學生都希望踴躍參加的一種課外網絡安全類科技活動。通過組織在校學生參加全國范圍或省內各地高校大學生展開的網絡安全技能大賽的過程,遴選、訓練、指導參賽學生,在參加技能比賽的過程中能夠培養(yǎng)高校大學生的實踐創(chuàng)新意識、動手操作能力、團隊協(xié)作精神、網絡安全技能等多方面素養(yǎng)。這些不僅能夠推動高等院校網絡安全專業(yè)學科體制和課程內容的改革,加強網絡安全實踐類課程體系建設,對于推動高等院校實施素質教育,培養(yǎng)網絡安全類專業(yè)技能人才,積極響應國家網絡安全重點發(fā)展的戰(zhàn)略規(guī)劃起到重要的作用。
(4)成立網絡安全學生社團學生成立網絡安全社團是在課堂之外有組織的一種開展教育群體性教育活動的基礎,在社團中可以通過開展形式多樣的主題活動,如網絡安全知識研討;組織網絡安全知識競賽;開展校園內網絡安全知識調查;參加國家、省部級等相關部門、院校組織的網絡安全大賽等多種多樣的內容與形式,進一步培養(yǎng)大學生的網絡安全意識,提高學生網絡安全技能。網絡安全學生社團是學生組織的團體性組織,不同年級不同專業(yè)的學生都能參與,同學們加入一個團隊,集思廣義,深入討論。不但能加大學生學習研究的興趣,而且能夠擴大網絡安全意識養(yǎng)成的受眾面,讓網絡安全知識以快樂而又自然的方式在大學生活中傳播。
現(xiàn)代社會的網絡安全已經成為工作、學習、生活的重要組成部分,這種環(huán)境下給我們網絡安全知識、技能等方面的意識培養(yǎng)提出了新的要求,高校大學生是未來社會發(fā)展的重要基石,培養(yǎng)和提高高校大學生網絡安全意識,掌握網絡安全防范方法,養(yǎng)成網絡安全意識習慣,對于保護國家、社會、個人信息安全,完善網絡安全知識教育結構,都有著十分重要的意義。以此為目標,全國各地高校都應該積極推進網絡安全意識教育,探索新型的教育模式,開展豐富多樣的方法和手段,應該將網絡安全意識作為高校全體大學生培養(yǎng)的必備技能和基本素養(yǎng)。我們不僅要借鑒國外成功的培養(yǎng)舉措,也要研究適合我國高校大學生培養(yǎng)目標的方法和措施,并深入實施,不斷探索,為我國全民網絡安全意識素養(yǎng)的提高奠定基礎。

