时间:2023-02-28 15:53:30
序论:写作是一种深度的自我表达。它要求我们深入探索自己的思想和情感,挖掘那些隐藏在内心深处的真相,好投稿为您带来了七篇安全问题论文范文,愿它们成为您写作过程中的灵感催化剂,助力您的创作。
论文提要:当今世界已进入了信息化时代,信息化和信息产业发展水平已成为衡量一个国家综合国力的重要标准。党的十七大明确提出了一条“以信息化带动工业化,以工业化促进信息化”的具有中国特色的信息化道路。信息资源随之成为社会资源的重要组成部分,但由于信息资源不同于其他资源的特殊性质,如何保证信息的安全性和保密性成为我国信息化建设过程中需要解决的重要问题。
一、信息化的内涵、信息资源的性质及信息的安全问题
“信息化”一词最早是由日本学者于20世纪六十年代末提出来的。经过40多年的发展,信息化已成为各国社会发展的主题。
信息作为一种特殊资源与其他资源相比具有其特殊的性质,主要表现在知识性、中介性、可转化性、可再生性和无限应用性。由于其特殊性质造成信息资源存在可能被篡改、伪造、窃取以及截取等安全隐患,造成信息的丢失、泄密,甚至造成病毒的传播,从而导致信息系统的不安全性,给国家的信息化建设带来不利影响。因此,如何保证信息安全成为亟须解决的重要问题。
信息安全包括以下内容:真实性,保证信息的来源真实可靠;机密性,信息即使被截获也无法理解其内容;完整性,信息的内容不会被篡改或破坏;可用性,能够按照用户需要提供可用信息;可控性,对信息的传播及内容具有控制能力;不可抵赖性,用户对其行为不能进行否认;可审查性,对出现的网络安全问题提供调查的依据和手段。与传统的安全问题相比,基于网络的信息安全有一些新的特点:
一是由于信息基础设施的固有特点导致的信息安全的脆弱性。由于因特网与生俱来的开放性特点,从网络架到协议以及操作系统等都具有开放性的特点,通过网络主体之间的联系是匿名的、开放的,而不是封闭的、保密的。这种先天的技术弱点导致网络易受攻击。
二是信息安全问题的易扩散性。信息安全问题会随着信息网络基础设施的建设与因特网的普及而迅速扩大。由于因特网的庞大系统,造成了病毒极易滋生和传播,从而导致信息危害。
三是信息安全中的智能性、隐蔽性特点。传统的安全问题更多的是使用物理手段造成的破坏行为,而网络环境下的安全问题常常表现为一种技术对抗,对信息的破坏、窃取等都是通过技术手段实现的。而且这样的破坏甚至攻击也是“无形”的,不受时间和地点的约束,犯罪行为实施后对机器硬件的信息载体可以不受任何损失,甚至不留任何痕迹,给侦破和定罪带来困难。
信息安全威胁主要来源于自然灾害、意外事故;计算机犯罪;人为错误,比如使用不当,安全意识差等;“黑客”行为;内部泄密;外部泄密;信息丢失;电子谍报,比如信息流量分析、信息窃取等;信息战;网络协议自身缺陷,等等。
二、我国信息化中的信息安全问题
近年来,随着国家宏观管理和支持力度的加强、信息安全技术产业化工作的继续进行、对国际信息安全事务的积极参与以及关于信息安全的法律建设环境日益完善等因素,我国在信息安全管理上的进展是迅速的。但是,由于我国的信息化建设起步较晚,相关体系不完善,法律法规不健全等诸多因素,我国的信息化仍然存在不安全问题。
1、信息与网络安全的防护能力较弱。我国的信息化建设发展迅速,各个企业纷纷设立自己的网站,特别是“政府上网工程”全面启动后,各级政府已陆续设立了自己的网站,但是由于许多网站没有防火墙设备、安全审计系统、入侵监测系统等防护设备,整个系统存在着相当大的信息安全隐患。美国互联网安全公司赛门铁克公司2007年发表的报告称,在网络黑客攻击的国家中,中国是最大的受害国。
2、对引进的国外设备和软件缺乏有效的管理和技术改造。由于我国信息技术水平的限制,很多单位和部门直接引进国外的信息设备,并不对其进行必要的监测和改造,从而给他人入侵系统或监听信息等非法操作提供了可乘之机。
3、我国基础信息产业薄弱,核心技术严重依赖国外,缺乏自主创新产品,尤其是信息安全产品。我国信息网络所使用的网管设备和软件基本上来自国外,这使我国的网络安全性能大大减弱,被认为是易窥视和易打击的“玻璃网”。由于缺乏自主技术,我国的网络处于被窃听、干扰、监视和欺诈等多种信息安全威胁中,网络安全处于极脆弱的状态。
4、信息犯罪在我国有快速发展趋势。除了境外黑客对我国信息网络进行攻击,国内也有部分人利用系统漏洞进行网络犯罪,例如传播病毒、窃取他人网络银行账号密码等。
5、在研究开发、产业发展、人才培养、队伍建设等方面与迅速发展的形势极不适应。
造成以上问题的相关因素在于:首先,我国的经济基础薄弱,在信息产业上的投入还是不足,尤其是在核心和关键技术及安全产品的开发生产上缺乏有力的资金支持和自主创新意识。其次,全民信息安全意识淡薄,警惕性不高。大多数计算机用户都曾被病毒感染过,并且病毒的重复感染率相当高。
除此之外,我国目前信息技术领域的不安全局面,也与西方发达国家对我国的技术输出进行控制有关。
三、相关解决措施
针对我国信息安全存在的问题,要实现信息安全不但要靠先进的技术,还要有严格的法律法规和信息安全教育。
1、加强全民信息安全教育,提高警惕性。从小做起,从己做起,有效利用各种信息安全防护设备,保证个人的信息安全,提高整个系统的安全防护能力,从而促进整个系统的信息安全。超级秘书网
2、发展有自主知识产权的信息安全产业,加大信息产业投入。增强自主创新意识,加大核心技术的研发,尤其是信息安全产品,减小对国外产品的依赖程度。
3、创造良好的信息化安全支撑环境。完善我国信息安全的法规体系,制定相关的法律法规,例如信息安全法、数字签名法、电子信息犯罪法、电子信息出版法、电子信息知识产权保护法、电子信息个人隐私法、电子信息进出境法等,加大对网络犯罪和信息犯罪的打击力度,对其进行严厉的惩处。
4、高度重视信息安全基础研究和人才的培养。为了在高技术环境下发展自主知识产权的信息安全产业,应大力培养信息安全专业人才,建立信息安全人才培养体系。
5、加强国际防范,创造良好的安全外部环境。由于网络与生俱有的开放性、交互性和分散性等特征,产生了许多安全问题,要保证信息安全,必须积极参与国际合作,通过吸收和转化有关信息网络安全管理的国际法律规范,防范来自世界各地的黑客入侵,加强信息网络安全。
【摘要】本文从经济危机和我国外汇储备管理的现状出发,分析了外汇储备管理中存在的安全问题,针对问题进行了思考,提出了“一控二调三转变”的加强安全管理的措施,一是要控制外汇储备规模,二是要调整外汇储备结构,三是要转变人民币在国际货币体系中的角色。
【关键词】外汇储备安全
一、我国外汇储备的现状
近年来我国外汇储备总量不断攀升,2006年2月,中国外汇储备首次超过日本成为世界第一,2008年全球金融危机爆发,经济形势不景气,但我国外汇储备仍然保持高速增长,年增加量均超过4千亿美元。根据国家统计局公布的统计数据,截至今年6月末,我国外汇储备余额达21316亿美元。近来外汇储备的快速增长,与中国经济基本面转好有密切关系,说明国际投资者对中国经济发展充满信心。同时巨额的外汇储备也带了一系列的安全问题。
一是增大了外汇储备安全的风险,汇率风险、利率风险是外汇储备无法规避的两种风险。由于金融危机对美国的冲击最为严重,美元资产最容易遭受金融危机的直接冲击。美国央行为克服金融危机的影响连续10次降低利率。美国国债的收益率也一路走低,自2008年10月全球金融危机爆发以来,美国1年期国库券利率持续走低,截至2008年12月22日,收益率降到0.39%。截至2008年10月,美元对人民币已贬值高达9.5%,当时我国外汇储备额大约是1.9万亿美元,仅此汇率风险一项损失就已高达1300亿美元。我国的外汇储备高度集中于美元资产,不论是美国国债价值下跌抑或是美元汇率大幅贬值,都会导致我国外汇储备大幅缩水。
二是加大了外汇储备成本。超额外汇储备的存在增加了外汇储备管理的成本,有研究表明,向国外进行国债投资比向国内发放贷款所获得利息要少,向国外商业银行借款的利率又比一般的存款利率要高,要多支付利息。超额外汇的巨额存在所造成的少收的利息和多付的利息也不是一个小数字。
二、推行“一控二调三转变”以加强我国外汇储备的安全管理
当前情况下,我国外汇储备要加强安全管理,必须要积极推行“一控二调三转变”的措施。具体说来一是要控制外汇储备规模,二是要调整外汇储备结构,三是要转变人民币在国际货币体系中的角色。
1.要控制外汇储备规模
哲学告诉我们想问题办事情要“一切从实际出发”,那么关于我国外汇储备规模的控制也不能有一个固定数量的额度,而要结合实际情况,灵活掌握外汇规模。一方面认清国际经济形势非常重要,从国际经济形势的走向来考虑我国外汇储备的规模。例如国际经济形式对做为世界工厂的我国没有太多影响,因此商品与服务项目仍将长久保持顺差,那么从总体上分析就不需要增加外汇储备。另一方面,也不能脱离我国国情。承前例从国际环境来看不需要增加外汇储备,但考虑到我国进出口规模巨大,季节性影响和大宗商品升值的趋势,需要一些流动性外汇储备来满足需求,那么就可以增加外汇储备。
外汇储备的规模还要考虑外汇资产的成本与收益。开放经济条件下,储备作为一种干预资产可以平衡国际收支、稚定汇率,是一国实现外部均衡的重要手段,其收益主要体现在减轻解决内外经济失衡政策的成本。判断外汇储备规模是否适度,主要的是看本国经济是否在实现外部均衡的同时也实现了内部均衡,还要使持有外汇储备的机会成本相对最小。
2.要调整外汇储备结构
调整外汇储备结构主要是指调整外汇货币储备结构,因为货币储备在我国外汇储备中份额较大,且流通性强,应该是调整的重点。从策略上讲可以逐渐减少美元在外汇资产中的比重,并逐渐提高增加欧元比重。根据推测,当前美元在我国外汇储备中的比重约为60%。近年来,美元的国际货币地位正逐步下降,而欧洲经济实力相对上升,目前的国际货币体系中美元虽占主导地位,但己经不具有绝对优势。另外,美国的外债及国际收支赤字,越来越引起人们对未来美元价值及稳定性的怀疑。欧洲经济的发展速度在近年来石头迅猛,欧元的稳定性大大加强,中欧之间政治关系稳定,经济贸易合作更是日益密切,鉴于政治环境的稳定和经济交往的密切,可以预见中欧贸易合作在今后势必会加强。适时地对外汇储备中的增加欧元储备,既能达到分散外汇储备风险,均衡实现外汇储备的安全性的目标,又有利于今后中欧之间的经济贸易合作。所以从长期来看,以欧元作为首选货币将是一个必然趋势。
3.要转变人民币在国际货币体系中的角色
转变人民币在国际货币体系中的角色就是要加快人民币国际化进程,使人民币在国际上得到认可,使其作为货币的职能(部分或全部)在国际上得到广泛的认可,最终演化成国际化的货币。人民币国际货币化既能顺应国际贸易的要求,又可降低金融危机下我国高外汇储备的风险。如果人民币跻身成为国际货币,那么其自身既是一种计价货币又是一种储备货币,我们就可以减少外汇储备,从而在一定程度上缓解因外汇储备过多而导致外汇占款过多造成的被动的流动性过剩问题,有助于内外均衡;在全球金融危机所带来信贷紧缩,外汇储备大量缩水的时期,还能有效地减少因外汇贬值造成的损失。
人民币国际化进程已具备一定的基础。随着中国经济的稳步增长和人民币汇率机制的不断完善,人民币正被周边国家和地区所接受。目前中国已与越南、蒙古、朝鲜、俄罗斯、老挝、尼泊尔等国家签订了双边结算与合作协议,而人民币在中国与东盟国家贸易中的结算量更是逐年稳步提高,成为与这些国家边贸结算中的主要货币。在新加坡、马来西亚、泰国、韩国等国家,人民币同本地货币和美元一样可以用于支付和结算。在菲律宾,2006年12月1日起已经将人民币纳入其官方储备货币。2008年12月12日,中国人民银行和韩国银行宣布签署一个双边货币互换协议。该协议提供的流动性支持规模为1800亿元人民币/38万亿韩元。至此,中国人民银行已与韩国、香港和马来西亚等3个周边贸易伙伴签署了双边货币互换协议,总额高达4600亿元人民币。人民币的国际化进程目前还只能说是有了一定的基础,但要实现国际化定会有一个过程,不可能一蹴而就也不可能一劳永逸。
参考文献:
在漏洞方面,计算机在远程与管理中存在诸多的漏洞与缺陷,如:权限的窃取、服务的拒绝、信息的泄露等,这些大部分源于计算机的硬件与软件,程序与系统等,其中的不足将被非法分子所利用,进而实现对计算机网络的攻击。计算机的漏洞可以被探测,不法分子利用探测手段,将对用户的计算机网络进行探测,从而实现对漏洞的利用,在此情况下将不能被用户发现或授权,进而实现了漏洞攻击。在病毒方面,计算机网络将受到病毒的攻击,此项攻击是最为常见的,同时其处理难度也是最高的,病毒攻击将严重影响计算机网络,对其系统、程序、数据与软件、硬件等均将造成一定的损害,主要是由病毒将与木马进行结合,普通的杀毒软件不能对病毒进行有效的清除,同时病毒的传播速度较为迅速,对其控制难度相对较大。在电子邮件方面,电子邮箱得到了广泛的应用,主要是其满足了人们沟通与交流的需求,在人们的日常生活与企业的交际活动中,电子邮件已经成为了重要的信息交流方式。而一些不法分子却会利用相关的软件,向计算机用户发送大量的垃圾邮件,影响着计算机用户对电子邮箱的正常使用,同时,电子邮箱中的垃圾邮件可能含有病毒,一旦用户将其打开,其计算机网络将受到攻击。在拒绝服务方面,计算机网络的拒绝服务攻击也可以称之为DOS攻击,这一攻击主要是由于系统漏洞造成的,因此,其攻击具有普遍性。不法分子通过利用系统、设备等方面的漏洞,从而实现对计算机网络的攻击,这种攻击方法严重干扰着用户的系统,在系统的负荷过多时,将造成计算机的瘫痪。DOS攻击主要的方式是破坏计算机网络的服务器、链接等,进而影响网络通讯的使用。在欺骗方面,欺骗攻击主要包括IP或TCP与ARP等攻击,IP或TCP攻击主要是不法分子通过对地址进行伪造假冒而实现的。不法分子利用用户的真实身份,与其他用户进行通讯或者传递错误的报文等,从而让用户按照其错误的指令进行操作。ARP攻击主要是欺骗路由器中的ARP表或者网关,从而实现攻击的。不法分子利用欺骗的手段,对网关的数据进行截获,并将伪造的地址进行反复发送,从而影响或修改ARP的缓存信息,造成IP地址和路由器不能进行正常的通讯,此项攻击将影响用户的网络。在电磁辐射方面,此方面的攻击主要应用于战争,通过电磁辐射干扰的方式,让对方的通讯不能得到正常的使用,同时也可以截获对方的通讯信息,因此,电磁辐射攻击是截获军事情报的重要方法。
2计算机网络的安全设计
计算机网络的安全问题严重制约着计算机的发展与使用,同时也影响着人们的生活与生产,为了有效解决这一问题,需要重视计算机网络的安全设计,通过高效、优化的设计,从而保证计算机网络的安全使用,促进计算机的进一步发展。计算机网络的安全设计主要表现在多层、双网结构与容错性等方面,下文将对其进行阐述。
2.1在多层网络结构方面
计算机网络的结构要具有多层次性,注重此方面的设计,有利于计算机网络安全性的提升,同时也利于其运行环境的稳定。多层网络主要包括接入层、分布层与核心层。接入层,用户可以接入网络的初始点,利用计算机的控制列表便可以对网络进行访问操作,从而实现对计算机的控制。在局域网中的接入层具有服务作用,主要是服务于高级端口配置的设备,同时接入层能够实现对成本的控制。分布层,此层的位置处于接入环节与网络核心二者的中间部位,因此,分布层具有多重作用,不仅可以辅助区分计算机网络的核心,同时还可以定义计算机的边界,通过分布层作用的有效发挥,将实现对计算机数据包的高效处理,进而保证计算机网络的安全使用。核心层,这层是计算机网络的关键部分,其作用主要是对计算机的数据信息进行交换。通过安全设计,将使核心层的功能得到全面的发挥,从而保证计算机的有序操作,促进网络系统的数据交换。
2.2在容错性方面
计算机网络的容错性,主要是对其冗余网络与并行式网络进行利用,从而保证计算机服务器、路由器、客户端等能够实现有效的连接,同时也能够保证数据连接路径的相互连接操作。在计算机网络中,其边界和中心将连接多种数据,这样才能保证计算机区域网络的安全、正常使用,即使其中一个数据连接存在问题,也不影响计算机网络的使用。同时,容错性设计实现了对计算机网络设备的有效利用,使其功能得到了充分的发挥,如:热插功能、热拔功能等,并且也实现了计算机网络的稳定、可靠与安全运行,提升了容错性的设计能力。
2.3在双网络方面
将计算机网络的独立网络进行双网络设计,也可以称之为冗余设计,主要是通过备用网络的增加方式实现的。其可以让计算机网络具有双网络的结构,从而提升其安全性、稳定性与可靠性。双网络的计算机有着诸多的优点,不仅可以保证每个网络结点的连接,同时也可以有效地传递相关数据信息。如果计算机网络中的某个连接出现问题,其对应的网络将保证计算机的运行,利于计算机网络的安全传递与可靠运行。
3计算机网络的安全技术
为了有效、全面地解决计算机网络的安全问题,不仅要注重安全设计,还要关注安全技术,通过安全技术的利用,用户将能够对各种攻击进行及时的处理,同时也能够对攻击进行防范,还能够增强自身的防范意识,进而实现对计算机网络攻击问题的解决,保证用户对计算机网络的正常使用。安全技术的主要体现在以下四方面:
3.1在拒绝服务方面
用户在使用计算机网络之际,可以关闭不需要的服务,同时可以限制半连接的数量,缩短半连接的时间,还要对系统的补丁进行定期、及时的更新。用户要设置防火墙,禁止访问计算机中的非开放性项目,限制最大连接数量;同时要在IP中设置访问权限,还要启动防火墙中的DDOS。用户要设置路由器,要过滤访问控制列表,并且要设置数据包的流量速率;同时要升级ISO。
3.2在缓冲区方面
为了有效解决缓冲区溢出的攻击,要检测程序指针,保证其具有完整性,从而避免非法分子对程序指针的引用与更改;要利用堆砌保护,此种技术属于编译器技术,将能够实现对程序指针的全面检测,此技术在应用过程中主要是利用函数活动,对返回地址进行检测,从而判断其是否完整,是否受到攻击。
3.3在欺骗方面
对于IP欺骗攻击,可以运用抛弃信任策略、加密与包过滤等技术,其中,信息策略的抛弃主要是指用户抛弃相应的验证,从而阻止欺骗攻击;加密技术主要是指用户加密数据包,从而保证数据的安全性、完整性与可靠性,但在加密之际,要改变网络环境;包过滤技术主要是指用户设置路由器,禁止网外的IP地址,此项技术将对内部网络的外来包进行过滤,同时要将外部可信任的主机网络进行关闭,从而避免IP欺骗的攻击。对于ARP欺骗攻击,可以通过绑定网关地址与IP地址或者绑定计算机端口与MAC地址、配置ACL、过滤IP地址等方式来实现。同时还可以利用ARP服务器、防火墙与反ARP攻击软件等来抵御ARP欺骗攻击。
3.4路由协议方面
路由器在使用过程中,普遍采用了加密方式,通过密文、明文等形式,来实现对用户信息的保护,防止信息的泄露。同时用户也可以启用MD5来提升路由器的安全性。
4总结
【关键词】网络安全;防火墙;数据库;病毒;黑客
当今许多的企业都广泛的使用信息技术,特别是网络技术的应用越来越多,而宽带接入已经成为企业内部计算机网络接入国际互联网的主要方式。而与此同时,因为计算机网络特有的开放性,企业的网络安全问题也随之而来,由于安全问题给企业造成了相当大的损失。因此,预防和检测网络设计的安全问题和来自国际互联网的黑客攻击以及病毒入侵成为网络管理员一个重要课题。
一、网络安全问题
在实际应用过程中,遇到了不少网络安全方面的问题。网络安全是一个十分复杂的问题,它的划分大体上可以分为内网和外网。如下表所示:
由上表可以看出,外部网的安全问题主要集中在入侵方面,主要的体现在:未授权的访问,破坏数据的完整性,拒绝服务攻击和利用网络、网页浏览和电子邮件夹带传播病毒。但是网络安全不仅要防范外部网,同时更防范内部网。因为内部网安全措施对网络安全的意义更大。据调查,在已知的网络安全事件中,约70%的攻击是来自内部网。内部网的安全问题主要体现在:物理层的安全,资源共享的访问控制策略,网内病毒侵害,合法用户非授权访问,假冒合法用户非法授权访问和数据灾难性破坏。
二、安全管理措施
综合以上对于网络安全问题的初步认识,有线中心采取如下的措施:
(一)针对与外网的一些安全问题
对于外网造成的安全问题,使用防火墙技术来实现二者的隔离和访问控制。
防火墙是实现网络安全最基本、最经济、最有效的措施之一。防火墙可以对所有的访问进行严格控制(允许、禁止、报警)。
防火墙可以监视、控制和更改在内部和外部网络之间流动的网络通信;用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,从而保护内部网络操作环境。所以,安装防火墙对于网络安全来说具有很多优点:(1)集中的网络安全;(2)可作为中心“扼制点”;(3)产生安全报警;(4)监视并记录Internet的使用;(5)NAT的位置;(6)WWW和FTP服务器的理想位置。
但防火墙不可能完全防止有些新的攻击或那些不经过防火墙的其它攻击。为此,中心选用了RealSecureSystemAgent和NetworkEngine。其中,RealSecureSystemAgent是一种基于主机的实时入侵检测产品,一旦发现对主机的入侵,RealSecure可以中断用户进程和挂起用户账号来阻止进一步入侵,同时它还会发出警报、记录事件等以及执行用户自定义动作。RealSecureSystemAgent还具有伪装功能,可以将服务器不开放的端口进行伪装,进一步迷惑可能的入侵者,提高系统的防护时间。Re?鄄alSecureNetworkEngin是基于网络的实时入侵检测产品,在网络中分析可疑的数据而不会影响数据在网络上的传输。网络入侵检测RealSecureNetworkEngine在检测到网络入侵后,除了可以及时切断攻击行为之外,还可以动态地调整防火墙的防护策略,使得防火墙成为一个动态的、智能的防护体系。
通过部署入侵检测系统,我们实现了以下功能:
对于WWW服务器,配置主页的自动恢复功能,即如果WWW服务器被攻破、主页被纂改,系统能够自动识别并把它恢复至事先设定的页面。
入侵检测系统与防火墙进行“互动”,即当入侵检测系统检测到网络攻击后,通知防火墙,由防火墙对攻击进行阻断。
(二)针对网络物理层的稳定
网络物理层的稳定主要包括设备的电源保护,抗电磁干扰和防雷击。
本中心采用二路供电的措施,并且在配电箱后面接上稳压器和不间断电源。所有的网络设备都放在机箱中,所有的机箱都必须有接地的设计,在机房安装的时候必须按照接地的规定做工程;对于供电设备,也必须做好接地的工作。这样就可以防止静电对设备的破坏,保证了网内硬件的安全。
(三)针对病毒感染的问题
病毒程序可以通过电子邮件、使用盗版光盘等传播途径潜入内部网。网络中一旦有一台主机受病毒感染,则病毒程序就完全可能在极短的时间内迅速扩散,传播到网络上的所有主机,可能造成信息泄漏、文件丢失、机器死机等不安全因素。防病毒解决方案体系结构中用于降低或消除恶意代码;广告软件和间谍软件带来的风险的相关技术。中心使用企业网络版杀毒软件,(例如:SymantecAntivirus等)并控制写入服务器的客户端,网管可以随时升级并杀毒,保证写入数据的安全性,服务器的安全性,以及在客户端安装由奇虎安全卫士之类来防止广告软件和间谍软件。
(四)针对应用系统的安全
应用系统的安全主要面对的是服务器的安全,对于服务器来说,安全的配置是首要的。对于本中心来说主要需要2个方面的配置:服务器的操作系统(Windows2003)的安
全配置和数据库(SQLServer2000)的安全配置。1.操作系统(Windows2003)的安全配置
(1)系统升级、打操作系统补丁,尤其是IIS6.0补丁。
(2)禁止默认共享。
(3)打开管理工具-本地安全策略,在本地策略-安全选项中,开启不显示上次的登录用户名。
(4)禁用TCP/IP上的NetBIOS。
(5)停掉Guest帐号,并给guest加一个异常复杂的密码。
(6)关闭不必要的端口。
(7)启用WIN2003的自身带的网络防火墙,并进行端口的改变。
(8)打开审核策略,这个也非常重要,必须开启。
2.数据库(SQLServer2000)的安全配置
(1)安装完SQLServer2000数据库上微软网站打最新的SP4补丁。
(2)使用安全的密码策略
。设置复杂的sa密码。
(3)在IPSec过滤拒绝掉1434端口的UDP通讯,可以尽可能地隐藏你的SQLServer。
(4)使用操作系统自己的IPSec可以实现IP数据包的安全性。
(五)管理员的工具
除了以上的一些安全措施以外,作为网络管理员还要准备一些针对网络监控的管理工具,通过这些工具来加强对网络安全的管理。
Ping、Ipconfig/winipcfg、Netstat:
Ping,TCP/IP协议的探测工具。
Ipconfig/winipcfg,查看和修改网络中的TCP/IP协议的有关配置,
Netstat,利用该工具可以显示有关统计信息和当前TCP/IP网络连接的情况,用户或网络管理人员可以得到非常详尽的统计结果。
SolarWindsEngineer''''sEditionToolset
另外本中心还采用SolarWindsEngineer''''sEditionToolset。它的用途十分广泛,涵盖了从简单、变化的ping监控器及子网计算器(Subnetcalculators)到更为复杂的性能监控器何地址管理功能。”
SolarWindsEngineer''''sEditionToolset的介绍:
SolarWindsEngineer’sEdition是一套非常全面的网络工具库,包括了网络恢复、错误监控、性能监控和管理工具等等。除了包含ProfessionalPLUSEdition中所有的工具外,Engineer’sEdition还增加了新的SwitchPortMapper工具,它可以在您的switch上自动执行Layer2和Layer3恢复。工程师版包含了SolarwindsMIB浏览器和网络性能监控器(NetworkPerformanceMonitor),以及其他附加网络管理工具。
SnifferPro能够了解本机网络的使用情况,它使用流量显示和图表绘制功能在众多网管软件中最为强大最为灵活;它能在于混杂模式下的监听,也就是说它可以监听到来自于其他计算机发往另外计算机的数据,当然很多混杂模式下的监听是以一定的设置为基础的,只有了解了对本机流量的监听设置才能够进行高级混杂模式监听。
除了上面说的五个措施以外,还有不少其他的措施加强了安全问题的管理:
制订相应的机房管理制度;
制订相应的软件管理制度;
制订严格的操作管理规程;
制订在紧急情况下系统如何尽快恢复的应急措施,使损失减至最小;
关键词:移动电子商务;文献计量;定量分析
中图分类号:F713.36 文献标志码:A 文章编号:1673-291X(2013)11-0049-03
移动电子商务是利用手机、平板电脑等无线终端进行的B2B、B2C或C2C的电子商务。它将因特网、移动通信技术、短距离通信技术及其他信息处理技术完美地结合,使人们可以在任何时间、任何地点进行各种商贸活动,实现随时随地、线上线下的购物与交易、在线电子支付以及各种交易活动、商务活动、金融活动和相关的综合服务活动等[1]。
移动电子商务作为一种新型的电子商务方式,利用了移动无线网络的优点,是对传统电子商务的有益的补充。尽管目前移动电子商务的开展还存在安全与带宽等很多问题,但是与传统的电子商务方式相比,还是具有诸多优势的,因而得到了世界各国普遍重视,发展和普及速度很快。
本文旨在通过对近年来移动电子商务研究论文的统计分析,梳理其发展脉络,力图探寻我国移动电子商务发展的特点及存在的问题,以求对将来的研究和应用提供参考和借鉴。
一、基于CNKI的移动电子商务定量分析
(一)研究方法及数据来源
本文所有数据来源于中国期刊全文数据库(CNKI)。CNKI是国内规模最大,使用最广泛的学术论文数据库,其数据最有可信度。通过对其中所收录的移动电子商务论文进行统计分析,可以从一定程度上揭示我国移动电子商务研究的发展历程及现状。
就统计方法而言,本文以“篇名”为检索项,以“移动电子商务”为检索词,时间为2000年至今。对全部期刊进行检索,共检索出相关文献650篇。通过对重复文献进行剔除,对文献标题进行分析甄别,删减掉会议记录、目录索引、新闻报道等不符条目,最终得到有效篇目604篇,作为本文进行定量分析的总样本。
(二)移动电子商务文献的定量分析
1.年度分布研究
研究的数量在一定程度上可以反映出该学科领域的研究水平和发展趋势。本文统计的604篇论文,其年代分布如图1所示。
从图1中我们可以看出,近10年来,我国的移动电子商务数量大致呈上升趋势。2000年前,数据库中的相关文献仅有20篇;2000年初,全球通WAP服务在北京、天津、上海、杭州、深圳、广州6个城市试用,论文数量呈现了井喷状态。从数量上来看,增长速度比较稳定,说明我国的移动电子商务研究工作进展顺利,规模日益扩张。而近3年来3G网络的发展,以及智能手机和平板的普及,更是催热了移动电子商务的市场。如今我国移动电子商务已经进入了稳步发展的成熟期。
2.论文来源期刊研究
对论文来源期刊进行统计研究,有助于确定该领域的核心期刊,从而可以侧重选择核心期刊进行阅读研究。从对我国的移动电子商务论文的统计数据中可以看出,来源期刊非常分散,数量很大,有270种之多,且涉及范围也极为广泛,包括图书情报、科技、经济、计算机技术、农业、新闻等多个领域。由此可见,移动电子商务在当代中国已得到高度重视,被应用到各行各业之中。
据统计,刊文数量在10篇以上的期刊达到8本,可以作为研究移动电子商务的核心期刊加以重视和利用。详见表1。这8本期刊涉及范围包括经济、通讯、计算机网络。这也证明了移动电子商务是基于通讯和计算机网络的支持,在经济活动中发挥作用的新兴产业。
3.论文著者研究
核心作者在推动学科发展、开拓研究领域的深度和广度方面都发挥着重要作用。经过统计,在选取的604篇论文中,发文量在4篇以上的作者共有4位,可视为研究移动电子商务的领头羊,具体情况见表2。
4.论文基金资助情况研究
由基金资助情况可以看出移动电子商务在国家及各地的受重视情况。据统计,选取的文献共得到过19种基金的资助。其中,国家级基金项目3个,省部级基金项目11个,市级基金项目5个。而市级基金项目包括2个上海市的,3个重庆市的,足见这两个直辖市对移动电子商务的重视程度。资助文献数目在4篇以上的见表3。
5.论文主题方向研究
统计分析出移动电子商务的主题分布状况有助于掌握我国移动电子商务研究的热点和重点,从而了解其发展现状并制定未来的研究目标。结合电子商务的基础教材,并参照其他学者对电子商务的主题分类,笔者根据所统计论文的大致内容,将主题大体分为5项,分别是移动电子商务理论研究、移动电子商务系统、移动电子商务技术与方法、移动电子商务安全、移动电子商务应用。
如图2所示,理论基础和系统构造的论文并不多,因为移动电子商务毕竟以电子商务为起点。许多理念方法都是通用的,仅在应用的形式上做了一些革新。随着许多新兴技术如二维码、电子支付系统的完善,这些技术如何更好的与移动电子商务相融合成为了研究的热点。而由于移动电子商务尚属于比较新兴的领域,安全问题还很突出,缺少相关的法律法规去规范它,这将成为今后学者研究的重点。研究的最终目的是为了应用,如何更好更快的为用户服务,将永远是研究者的目标。目前移动电子商务在网络购物,在线支付,商贸金融活动,甚至旅游服务中都得到了很好的应用。
二、移动电子商务研究的现状与特点
1.对移动电子商务的理论研究比较欠缺
首先,我国移动电子商务的应用范围仍很狭窄,许多领域仍是空白。比如对移动教育、移动医疗等移动电子商务的新领域的理论研究都十分匮乏。因此,需要加强理论模型的研究,使移动电子商务和这些领域的服务特征更好地结合起来,更完善地应用到生产生活中去[2] 。
其次,我国对移动电子商务理论研究不够深入。国内的一些学者和专家对移动电子商务的研究焦点大多集中在对消费者的需求探讨上。但是,这种研究也只是停留在少数几个影响因素的层次上,没有将这种影响因素进一步地扩展。
2.移动电子商务的安全保障问题
安全问题是移动电子商务的基础,也是能否取得成功的核心因素。就目前而言,移动电子商务的安全问题主要表现在移动通信安全、移动终端安全、支付安全、手机病毒的威胁和移动运营商的商务平台的安全等。同时,我国也缺少相关的法律法规去规范移动电子商务的行为,亟需相关行业准则的治理。
3.移动电子商务的移动支付机制不健全
未来移动电子商务的发展离不开移动支付的支撑,只有突破了支付这个瓶颈,移动电子商务才有可能更快更好地发展。目前,移动电子商务的支付手段主要有:从话费中直接扣除,手机与银行的支付业务绑定,通过预存费用的方式在移动服务商那里建立专门账户。据统计,信用卡是移动电子商务最流行的支付手段,75%的移动电子商务交易通过信用卡支付,而信用卡自身的安全问题至今仍得不到所有人的认可。就现今的情形来看,我国移动电子商务的支付还存在着很大的安全隐患,缺乏用户基础、产品服务单一等机制不健全的问题需要进一步完善。
4.移动电子商务的成本及网速问题
2012年550.4亿的移动购物市场交易规模在13 040.0亿的网购整体交易规模占比为4.2%,和2011年的1.5%相比有了大幅的提升。虽然如此,与传统的网购相比,仍然只是极小的一部分。究其原因,一是因为智能手机的价格普遍在2 000元以上,对中低收入者来说明显过高;而后续的上网费用更是问题,目前移动运营商多是按照流量或时间来计费的,无论哪一种费用都不低。二是移动网络的网速还不尽如人意,其移定性、覆盖面等都限制了移动电子商务的发展;3G网络虽然网速快些,但并没有得到大力的普及。
三、移动电子商务研究的发展对策
1.加强相关理论的研究
首先,对移动电子商务的研究不应该仅停留在移动购物的层面,应鼓励各行各业的学者参与到移动电子商务的研究中,将移动电子商务应用到诸如医疗,教育,救助等多种行业中。其次,研究的焦点不应只局限于消费者的需求上,如何利用移动电子商务提升企业的形象与知名度乃至提升企业的效益,也是理论研究的重要一环。最后,研究学者除了大学的教授外,也需要更多的企业专业人员参与其中,使研究并不是纸上谈兵,与实际的运营更有力的结合起来。
2.加强安全保障
首先,应该在技术层面上做出革新,参照国外的成功先例,构建端到端的加密机制。并将PKI技术引入到无线网络环境中,建立“无线公开秘钥体系”(WPKI体系) [3]。其次,引导用户或强制终端系统集成商在移动终端安装安全平台,如 360 安全卫士、瑞星手机杀毒软件等,以便优化无线电子商务环境,从而极大减轻病毒及黑客造成的威胁。再次,要完善与移动电子商务相关的法律和制度,借鉴发达国家及国际组织的经验,用有效地法律保证移动电商健康的发展。最后,应加速推行网络实名制,由公安部、商务部或信息产业部等权威机构来共同监督、实施,将移动电子商务从虚拟状态推向了实体化。
3.完善移动支付机制
2012年底,中国人民银行正式了中国金融移动支付系列技术标准。这一标准涵盖了应用基础、安全保障、设备、支付应用、联网通用5大类35项标准,从产品形态、业务模式、联网通用、安全保障等方面明确了系统化的技术要求,覆盖中国金融移动支付各个环节的基础要素、安全要求和实现方案,确立了以“联网通用、安全可信”为目标的技术体系架构。有了系统完善的技术标准,再通过金融机构、移动运营商、第三方支付平台的协同合作,移动支付机制必经趋向完善。
4.完善无线基础设施建设
政府应协同移动运营商加速完善无线基础设施建设。加速3G乃至4G网络的发展。好的无线网络环境是开展移动电子商务的基础。另外,移动运营商应逐步降低资费,目前来看与合理价位仍有一定的距离。而无线网络的覆盖范围应进一步扩大,如学校、图书馆、商场等人群聚集地要做好WIFI的覆盖面及稳定性。
参考文献:
[1] 陈宇.中国移动电子商务发展现状与趋势研究[J].电子商务,2011,(10):6.
论文摘要:随着信息化步伐的加快,信息化已成为现代社会发展的趋势。但由于网络存在的缺陷,网络安全已成为社会关注的焦点,新的入侵攻击手段随着新的网络安全技术手段的出现不断涌现。提高其安全性和可靠性非常重要。本论文通过对该网络安全问题进行分析后提出了网络安全解决方案。
0 引言
随着计算机网络的发展与普及,当前社会的发展主题依然确立为计算机网络,在生活、经济的诸多领域之中都有着网络的印记,现阶段获取信息与交流的主要手段也是网络。然而网络自身是有缺陷的,因此,计算机网路在引起社会生活及生产的历史性变革的同时也引发了一些问题。所有的安全问题并不能通过安全体系设计方案得以完全解决。在计算机网络不断发展的背景下,我们关于信息化建设中所出现的网络安全问题的认识会不断的深化,相关的技术也会得到不断的改进与升级,以使得网络防御方法更利于解决网络安全问题。以下论文主要提出了计算机网络系统存在的安全问题,并进一步提出了解决的对策。
1 计算机网络系统存在的主要安全问题
1.1 网络硬件设施缺陷 互联网中必不可少的部分是网络硬件设施,硬件设施本身就有着安全隐患。电子辐射泄露就是其主要的安全隐患问题,也就是说计算机和网络所包含的电磁信息泄露了,这增加了窃密、失密、泄密的危险;此外安全隐患问题也体现在通信部分的脆弱性上,在进行数据与信息的交换和通信活动时,主要通过四种线路,即光缆、电话线、专线、微波,除光缆外其它三种线路上的信息比较容易被窃取;除上述方面外,计算机的操作系统与硬件组成的脆弱性,也给系统的滥用埋下了隐患。
1.2 操作系统缺陷 对网络系统与本地计算机的安全起关键的决定性作用的部分是操作系统,这是因为构建用户连接、上层软件、计算机硬件三者间联系的就是计算机的操作系统。操作系统要在复杂的网络环境下能够更好的工作,无疑会出现安全方面的漏洞,后门与系统漏洞是操作系统最主要的安全隐患,其包含诸多的问题,比如Windows的远程过程调用RPC漏洞、Linux下的缓冲区溢出等。所以,很容易可以看出,在不能完全符合软件安全需要的情况下所引发的计算机网络系统的主要缺陷是操作系统软件的安全漏洞的本质,另外,由于操作系统存在安全隐患,数据库程序及电子邮件等都有可能会存在危险。根据漏洞被利用的不同方式,有大约237条的攻击属于远程攻击,而本地攻击仅有25条,由此得出漏洞被利用的主要方式是远程攻击,远程攻击对于网络安全带来了巨大的隐患。
1.3 软件方面的安全问题 近年来,Oracle、微软、Sun都公布了安全更新公告,提醒用户尽快下载、安装官方网站上的相应程序,这些安全策略内容主要涉及Windows操作系统内核更新和Office组件的安全更新,操作系统的安全形势非常的严峻,给用户的信息带来了巨大的隐患。一旦有漏洞的系统在执行过程中出现缺陷,同时遇到攻击,很可能会引发系统的完全失效。应用软件的与生俱来的特征之一就是软件缺陷。这些缺陷不仅存在于小程序,也贯穿于大软件之中,生命与财产因此面临很大的威胁。最为典型的例子是上个世纪的海湾战争中,软件计时系统存在误差,而且这一误差不断被累积,致使美军的爱国者导弹拦截伊拉克飞毛腿导弹失败,出现了巨大的人员伤亡,引发了严重的后果。不少网络安全问题是由应用软件所存在的缺陷引起的,应用软件的这些安全隐含必须受到足够的重视。总之,从目前的情况来看,我国自2000年来越来越重视信息安全的关键作用,信息与网络安全产业初步形成了一定规模。然而从总的情况看,我们国家的信息与网络安全依然存在着巨大的问题。随着网络的普及,移动,互联网,电信业务的不断整合,需要把网络建设成真正可靠、安全的网络已经成为每个网络安全研究人员必须解决的主要问题之一。
2 计算机网络安全的具体策略
虽然在网络服务安全等几项基础环节对网络采取了相应的安全措施,然而由于使用者普遍缺乏网络安全方面的专业知识,在信息化建设中对安全重要性的忽视,网络信息系统等保护制度与法律法规和技术标准配套等方面的企业安全管理的相应制度的可操作性极差,以至于在规划、建立与使用网络及其应用设施时不能确保其可靠性、稳定性与安全性。具体的计算机网络安全策略可以实施如下:
2.1 加强计算机防水墙的建设 防水墙的设计理念是在防止内部信息像水一样外泄。防水墙实际上是一个内网监控系统,监控着内部主机的安全情况,置于内部网络之中。由于防水墙的存在,内部信息的安全性被提高了。其重要的功能还在于:内部网络信息泄漏防范,防止在内部网络的主机上,本地的一些比较敏感的信息被故意的扩散,此外,在管理系统的用户账号方面,可以记录用户登录计算机系统的信息,这给予安全工作很大的保障;另外,安全的管理系统资源,对系统中卸载与安装软硬件的行为进行限制,对一些特别程序的运行进行控制,限制删除文件及重命名文件的行为。在必要的情况下,控制与安全事件有关的计算机的输入与输出的设备,比如键盘、鼠标等设备。
2.2 建设VPN网络 虚拟专用网在一定程度上扩展了内部局域网络,它是借助于公共网络,来设立一个安全的、临时的连接公司内部网络的隧道。远程用户是虚拟专用网络的主要对象,可以在使用中确保安全的传输数据。企业在远程网络及局域网络连接方面的费用可以借助于向成本较低的公共网络上转移的途径实现降低。这样的网络极大的提高了连接新的用户和网站的速度。同时,该类型的网络还可以保护现有的企业网络投资。在企业网站间的安全通信及移动用户的因特网接入领域都可以使用虚拟专用网,这都可以保证连接的安全性。借助于公共网络平台所传输的数据的安全性及可用性可以由VPN保证。在安全性方面VPN直接通过公共网络进行数据的传输,非常的简单方便。相反的,用户在使用中理应具备为不同数据提供不同等级的服务质量保证的能力。业务及用户的不同,致使对服务质量的要求不同。公共网流量的不确定性使其带宽的使用率很低,容易出现网络阻塞的现象,VPN必须能够支持通过内部网络和外部网络的任何类型的数据流,从用户和网络服务提供商的角度应保证管理以及维护的便利性。
2.3 加强全面的安全管理 网络安全的关键在于安全管理,而安全管理的保证依赖于网络安全技术。技术与管理是安全的两个重要方面,网络安全具有安全管理与安全技术的双重属性。出现病毒后,网络上会出现予以应对的杀毒软件,然而过段时间新的病毒又会出现,无法从根本上防止病毒。大量用户不具备系统安全维护的意识,而且安全管理方面的体制也很不健全。所以,要加大全面管理的力度,主要的方式是要对安全管理足够的重视。管理是网络安全中最为关键的部分,以防一些重要信息有意或无意的被泄漏。
3 结论
随着国内外计算机互联网络的普,网络给人们带来极大方便的同时也带来了严重的隐患,网络安全问题变得越来越重要,如何解决好网络安全问题?我们认为网络安全技术与工具是网络安全的基础,同时严格的管理则是网络安全的关键,网络安全需要我们每一个人的参与。
参考文献
[1]王建军,李世英.计算机网络安全问题的分析与探讨[J].赤峰学院学报(自然科学版),2009,(01).
[2]龚奕.计算机网络安全问题和对策研究[J].软件导刊,2009,(02).
[3]范伟林.关于计算机网络安全问题的研究和探讨[J].科技风,2009,(02).
[4]叶炳煜.浅论计算机网络安全[J].电脑知识与技术,2009,(03).
我是级专业班学生 (学号:联系电话:)。
前往单位实习(地址:用人单位联系人:联系方式:)。
实习期间保证做到以下几点:
1.保证实习期间注意人身安全,发生的一切安全问题责任自负;
2.保证不耽误毕业论文、答辩,以及其它和毕业生有关的事情;
3.保证实习结束及时返校。因个人原因不能返校造成的一切后果由本人承担。
请假时间: 年 月 日起至 月 日止。 特此请假,望老师批准。
请假人(签字):
时间:
用人单位领导(签字):
时间: