期刊大全 杂志订阅 SCI期刊 投稿指导 期刊服务 文秘服务 出版社 登录/注册 购物车(0)

首页 > 精品范文 > 网络信息论文

网络信息论文精品(七篇)

时间:2022-04-04 00:23:58

序论:写作是一种深度的自我表达。它要求我们深入探索自己的思想和情感,挖掘那些隐藏在内心深处的真相,好投稿为您带来了七篇网络信息论文范文,愿它们成为您写作过程中的灵感催化剂,助力您的创作。

网络信息论文

篇(1)

本节首先建立在线社交网络信息传播模型,然后进行连接强度定义,在信息传播模型上验证弱连接对于信息传播范围的影响。在验证弱连接对在线社交网络信息传播的影响时,需要选取一个合适的信息传播模型来模拟信息的传播过程。在研究节点的影响力时,KempeD等人[5]在论述如何最大化社交网络影响力的文献中采用完全级联模型来模拟信息的传播并且最终利用贪心算法得出一组影响力最大的节点。由于完全级联模型在社交网络研究中的广泛应用和其简单的形式,本文采用完全级联模型来研究弱连接对社交网络信息传播范围的影响。信息传播范围可以归结为影响最大化问题,通常,影响最大化的关键是在网络中发现最有影响力的k个节点。将社区影响最大化问题变为选择最好的k个节点初始激活,目的是在影响最大化过程的最终阶段使得社区覆盖最大。随着时间的推移,某节点的邻居节点中有越来越多的节点变活跃;在某个时间点上,可能使该节点变活跃。当一个节点在时间步t首先变活跃时,认为它具有感染力,它具有影响每个不活跃邻居一次机会。一次成功的激活尝试将使其邻居在下一个时间步t+1成为活跃节点。如果某节点的多个邻居节点在时间步t变活跃,则这些活跃的邻居节点按任意顺序尝试激活他们的邻居节点,但所有的这些尝试都发生在时间步t。一个活跃节点u对其所有邻居节点尝试激活后,仍保持活跃,但已不具备感染力了。当不存在具备感染力的节点时,这个过程结束。连接强度决定了一条连接的强弱,而连接强度可以通过网络上两个节点的邻居相对重叠来测量[1]。(1)其中,cij是节点i和节点j共同的邻居数,ki和kj分别是节点i和节点j的邻居数,wij是两端分别为节点i和节点j的边的连接强度值[2,4]。根据弱连接的理论,如果节点i和节点j之间的连接强度高,那么由于两个节点经常联系并且具有许多相同的属性,两个节点的共同朋友也会多,相应的边的连接强度值就会大。相反地,节点i和节点j之间的连接强度低,则两个节点的共同朋友也少,相应的边的连接强度值就会小。我们把公式(1)定义的wij称之为朋友覆盖率指标,该指标的值在一定程度上反映连接的强度,我们把朋友覆盖率指标值相对较小的连接定义为弱连接。在信息传播模型中,随着信息在社交网络上的传播计算各个边的连接强度值,具体计算流程如下所示:步骤1遍历数据集,建立头节点索引表in-dex。因为边的数量通常达到几万甚至几十万,每次顺序寻找头节点的时间开销很大,索引可以帮助我们在只遍历一次数据集的前提下迅速找到头节点所在位置。步骤2随机选择初始信息传播节点并设置传播概率prob。在此处为方便对比,我们简单地设传播概率为0.5。步骤3采用广度优先的策略模拟完全级联模型信息传播过程。定义待传播节点队列,并且用infect表标记已经被感染的节点。计算已经被感染节点的所有对应边的连接强度。步骤4传播到信息收敛时计算infect表中被感染的节点数目和对应边的数目。步骤5考虑到信息传播过程中的随机作用,将步骤2~步骤4步过程重复10000遍,并取其平均值。

2实验与结果分析

本文按照在线社交网络的不同应用方向,选取了CDBLP网、Arvix网、Wiki投票网络和Enron电子邮件网作为数据源。CDBLP网是一个以作者为中心的中文学术作者合作网站,文献原始数据库中包括了中国计算机领域各著名期刊历年的文章作者合作数据,其中作者的合作关系所构建的合作网络可以在一定程度上反映中国计算机领域的学者间合作情况。Arvix数据与CDBLP类似,为国外免费论文共享网站。本文将其数据集抽象为表现各个作者间合作关系的无向网络。Wiki是一个由世界上众多志愿者合作完成的在线免费百科全书,在众多志愿者中有一小部分是管理者。为了能够使一个普通用户变成管理者,Wiki使用了一种志愿者间相互投票决定的机制。该数据集已经在众多文献中被用来研究网络拓扑特性,比较有代表性。Enron电子邮件网数据用来验证弱连接对通过电子邮件收发方式进行信息传播的影响程度。由于对网络特性的相关分析只有在一个连通子图下才具有意义,因此在实验之前需要抽取数据集中的最大连通子图作为实验对象。本文采用UCINET网络分析集成软件抽取最大子图作为最终研究数据,采用广度优先的搜索方法寻找最大连通子图,从图中的任意一个顶点出发,找出该顶点的等价类,然后再找出该顶点等价类中各元素的等价类,直到顶点等价类为空集,所得结果即为极大连通子图。图1为CDBLP数据的最大连通子图,有462个节点、1950条边。图2为Arvix数据的最大连通子图,有5242个节点、28980条边。图3为Wiki投票数据的最大连通子图,有7115个节点、103689条边。图4为Enron电子邮件网络数据的最大连通子图,有36692个节点、367662条边。实验具体步骤如下:(1)通过朋友覆盖率指标,分别计算社交网络各条边的连接强度。(2)按照连接强度值对边进行排序,当移去强连接时按照强度值从大到小排序,当移去弱连接时按照强度值从小到大排序,从网络中分别移去占总边数10%、20%、30%、40%、50%、60%、70%、80%的连接,形成信息阻断网络。(3)在各个信息阻断网络中模拟信息传播,直到收敛。(4)计算收敛后网络中被感染节点的个数。实验结果如表1~表4和图5~图8所示。在表1和表2中,第一列代表所移去边的数量百分比,第二列、第三列分别代表移去强连接和移去弱连接时模拟信息传播后信息可以覆盖的范围。首先分析CDBLP和Arvix的实验数据。从表1中可以发现,当网络完整时,CDBLP网信息传播的范围为334个节点。当移去总边数10%的边后,移去强连接后信息扩散范围为322,然而移去弱连接后信息扩散范围为285,扩散范围为前者的88%。随着移去弱连接数量的增加,弱连接对于信息传播的阻碍作用也更加显著。Arvix网实验数据与其类似。从图5和图6中可以直观地看到,在移去弱连接为20%到30%时曲线斜率最陡峭,同时移去强连接的曲线依旧按照基本固定的斜率下降。随着移去边条数的增加,对弱连接的判断精度也相应地降低,因此朋友重叠率算法的效果会渐渐趋于好转。当移去连接数为50%到80%时,弱连接曲线斜率平缓,原因是此时网络已经被分割成小块,弱连接已经起到了对信息的抑制作用。当移去连接数为50%到80%时,强连接曲线斜率平缓并且基本没有变化,原因可能是移去强连接对信息传播的阻碍作用并不明显,其所产生的传播范围减小主要是由于连通性降低所致的。下面分析Wiki投票网和Enron电子邮件网的实验数据。从表3和表4中可以发现,移去连接后信息传播的范围基本没有变化。无论是移去强连接还是弱连接,对信息传播的阻碍作用均不明显,信息传播的范围只是随着移去连接数据的增加,图连通性的减弱而缓慢下降。从图7和图8中可以直观地看到,移去弱连接的曲线并没有比移去强连接的曲线整体斜率更加陡峭。两条曲线基本趋势一致,弱连接并没有显示出其对信息传播过程的阻碍作用。通过实验数据分析我们可以发现,去掉弱连接或者强连接并不能有效地对此种网络的信息传播范围产生抑制作用。实验结果表明,去掉弱连接对CDBLP合作网和Arvix网信息阻断的作用非常明显,而对于Wi-ki投票网和Enron电子邮件网,去掉弱连接或者强连接并不能有效地控制网络信息的传播范围。这一实验结果与之前第2节中的矛盾结论相一致。OnnelaJP等学者采用的网络是移动电话通话记录所形成的网络,这是一个信息网络而非实体关系网络。ZhaoJi-chang等人采用的网络是Facebook和YouTube朋友关系网络,这是一个实体朋友关系网络。通过本文的实验结果分析,可以认为社交网络应该分为实体关系网络和信息交换网络两种类型,而弱连接对于信息传播范围的影响与具体的网络类型有关系。通过作图分析以及具体数据分析总结两类网络之间存在着如下几点主要差异:(1)实体关系网络中存在着明显的社区特性,网络由多个联系紧密的社区组成。然而,在信息交换网络中并没有此类特性。(2)信息交换网络中节点的度数差异很大,有很多节点的度数在200以上,同时又有很多的节点度数仅为1。通过统计分析发现,信息交换网络中度的分布与指数和幂律分别类似。然而,在实体关系网络中,大多数的节点度数相对稳定,通过统计分析发现,实体关系网络中的度的分布基本服从正态分布。参考文献中移动电话通话记录所形成的网络与本文中的Wiki投票网络和Enron电子邮件网络同属于信息交换网络,在这一类型的网络中移去弱连接并不能实现对信息传播范围的抑制。而Facebook和YouTube等朋友关系网络与本文中的CDBLP合作网和Arvix网同属于基于朋友关系的实体关系网络,在这一类型网络中弱连接对于信息传播起着重要的作用,通过对弱连接的控制可以有效地实现对信息传播范围的控制。

3结束语

篇(2)

1.1国外实践教学现状

国外很多高校的实践课程,大部分依照正规的培养计划,学生必须拿到此类学分。为提高学生的实践能力,工程实习、项目设计以及科研都需要与社会实际相结合。英国的“三明治工读”模式、德国校企合作的“双元制”等,在实践教学中均取得了巨大成功。新加坡南洋理工大学采取“工业实习”,学生须全体进入企业或实习单位工作半年,培养实际工作能力。美国密歇根大学一直在积极探索适合于本校特色的课程模式,以创造改革所需的客观条件。伦敦大学皇家霍洛威学院是世界首个开设信息安全学课程的院校,其信息安全系和国家网络安全研究中心的规模为全世界最大。该校实行开放式教学,保证实践效果。首先,开放师生关系,采用“以学生为主体,教师为主导”的模式;并开放教学内容,学生根据自己的兴趣,以教材为基础,自己编写“教学计划”。其次,开放教学环境,学生可以离开课堂,到社会中进行实践,激发学习激情,真正学到有用的技术。最后,开放教学评价,构建了民主、全面、灵活的教学体系。

1.2国内高校实践教学体系

近年来国内的几所较早建设信息安全专业的院校,包括武汉大学、北京邮电大学、哈尔滨工业大学等,通过自身的探索和基于许多原创性工作的基础上,建立了较为初步完善的网络信息安全实践教学体系,并各有各的特点。

(1)武汉大学遵循“以学生为本,以教师为主导,以激发学生学习积极性为出发点,以培养学生创新能力为目标,按照科学研究的规律、思维、方法为主线索组织实验教学,促进学生自主学习与自主科研”的教学理念,建立“基础实验—综合设计实验—研究创新实验”的三层次实践教学模式,为学生提供了多种平台,包括实训平台、创新提高型实验和实习基地实战型实践平台、实验仿真平台等。武汉大学是第一个增设信息安全本科专业的学校。

(2)北京邮电大学的实验教学,以能力提升为中心、项目实训为基础、创新培育为重点。诸多实践教学建设成果解决了体系整体连接不密切、教学目标和方式难以融合以及教学品质难以保证等问题。其中包括“一条龙式”的创新体系、“目标驱动”的人才培养模式、“多位一体”的支撑环境、“双重并举”的教学质量保障机制等。

(3)哈尔滨工业大学的实践教学秉承“项目实践能力强”的作风,以学科为基础,改革为核心,人才培育为主线。学生创新精神与实践的培养贯穿始终,着力于基础实验、项目实践、高新技术学习以及科技创新等方面的能力,建立开放自主的实践教学体系,以充分训练学生的实践和创新能力。

1.3南邮现有实践教学体系建设成果

南邮注重用3个“学”(即学生、学生学习和学生发展)考查教学质量,运用项目主导、学生主体、教师指导的项目运维形式。目前以学生为中心的项目近2000项,南邮也因此拥有了国家级的实验教学示范中心和工程实践教育中心。南邮设有软件与信息安全实验室,总面积达880平方米,现拥有10余台高端服务器,150余台计算机组成的局域网,多台网络防火墙(含千兆防火墙)和路由器,还拥有绿盟极光安全评估系统AURORA-200-CC-E、OptiView网络分析仪、I-Security信息安全综合实验平台,这些设备都紧跟当前技术主流。在教学和科研中,师生可使用多种信息安全实验平台。实验教室由校方统一管理,晚上与周末没有课程安排。实验室除了服务于教学实验课程(包括日常实验、实践教学、毕业设计环节)外,同时还开展以实验室为基础的相关课题研究,承担“十五”国家科技攻关计划、国家自然科学基金、省教育厅自然科学基金等多个研究课题,课余时间对学生开放使用,资助优秀学生及早参与到信息安全的研究中。实验室使用先进的管理软件对设备进行科学管理,让师生充分使用实验室的设备及资源,锻炼学生的创新能力,为社会输送优秀人才。

2独立学院实践教学分析

2.1与普通本科高校的区别

由于独立学院与普通本科高校生源不同,学生在学习热情、积极性、自觉性和自控力等方面有欠缺。因此,在实践教学中,必须突出其与普通高校的区别。

(1)在教学内容上,普通本科高校侧重于理论研究;而独立学院的学术性相对较弱,更侧重于应用。因此在设置教学计划、教学方式、教材、考核方式等方面,都要以学生的应用能力为重心。

(2)普通本科高校偏重于建设科研型实验室,以提高学校的综合名次;而独立学院更加注重教学型实验室。科研对于独立学院来说,并不是不重要,它为基础好、有学习热情、善于思考的学生提供了更高的平台。

(3)普通本科高校的实验以综合型为主;而独立学院的实验类型以传统基础实验为主,辅以设计型、创新型实验,激发学生参与实践应用的热情。

2.2存在的问题与不足

1)缺乏自身的办学特色。办学特色是学校生存和发展的原动力,对于独立学院来说,更具紧迫性和重要性。独立学院必须注意到学生和母校学生之间的差距,不能一味复制母校的教学体制。办学定位不清、培养目标不明等问题仍有待改善。

2)未形成完善的实践体系。在独立学院的网络信息安全实践教学中,存在诸多问题,如理论多于实践,教学手段不灵活,实验内容滞后,教学重心与社会需求脱节,实验室整体规划不合理。这些问题容易导致学生学习疲劳,难以系统地完成综合型实验。

3)师资力量不足,学生实验受限制。独立学院的经费主要来自投资方,但很多投资方往往不履行责任,导致学院师资、实验设备实力跟不上。某些实验设备由于价格昂贵,在实验过程中,会限制学生的使用,使实验缺乏灵活性和综合性。

3独立学院实践教学体系建设

总体而言,独立学院的创新实践教学体系建设需要遵循特色性、实用性及混合性三大原则。特色性是以自身条件为依据,区别于其他院校的主要方面。实用性是指实践教学体系的构建,要充分体现社会要求,并与专业发展紧密联系。混合性体现在不同教学方式、实验类型、考核方式的混合方面。

3.1教学目标

网络信息安全实践教学的总体目标包括以下几个方面。

(1)学生通过实验,掌握网络信息安全理论基础和应用技术,深入理解计算机系统、网络和信息系统的安全问题,掌握集成和维护信息安全系统的技能。

(2)学生在掌握了计算机、通信和信息安全理论与技术后,拥有具有较强的科技创新能力和自主学习的能力。

(3)结合专业基础课内容,安排基础实验和综合实验,并在学科竞赛、毕业设计、培训认证方面,给学生提供一个从基础到综合、从学习到创新、多层次的网络信息安全实验体系。

3.2南邮通达学院(独立学院)实践教学体系建设

1)实验室建设。通达学院借鉴南邮的软件与信息安全实验室,建设属于自己的“网络信息安全”实验室,结合实际经费状况、学生人数、场地大小等实际因素进行规划。通过公开招标,购置相应的软件硬件产品。其硬件系统主要包括管理控制、数据服务、安全实验、交换、显示控制、身份认证、无线、防火墙、IDS等硬件设备;软件系统主要由实验操作平台、实验管理系统和身份认证管理系统等组成,为实验室的整体实验体系建设、实验环境管理、实验教学存档等提供功能支持。在条件允许的情况下,当有新技术、新产品出现时,可以及时补充设备。

2)实验教材编写。实验教材可以从基础性、综合性、自主研究性3类实验设置教学内容。应尽量详细地对基础性实验进行描述,包括设备使用的注意事项、实验步骤及原理、实验成果等,为深层次的实验打下基础。编写实验教材最需要注意的是内容的更新,及时跟进新出现的技术,并与实际工程项目相联系。除安排密钥使用管理、数学证书管理使用、防火墙设置使用、虚拟专用网、入侵检测系统以及网络攻防等基本实验外,还可以添加一些新实验,如云计算安全、无线传感网安全、移动互联网安全。根据实验难度,对其进行分类并标注。学生可以根据自己的兴趣和实际水平,选做难度较高的综合研究性实验。另外,选择优秀的相关书籍作为学生的参考资料,以辅助理解,并公开实验大纲、指导书、参考文献、教学课件等资料,实现优质教学资源的共享。

3)实践教学师资队伍建设。实践教师是教师队伍中必不可少的部分。通达学院应为经验不足的实践教师安排工程培训的机会,鼓励他们利用空闲时间到企业或单位进行项目实践,或邀请企业工程师来院指导,以提升实践教师队伍的整体素质。

4)实践方式创新。实践方式的多样性可以增加学生对课程的兴趣。学科竞赛与科研都是非常适合的实践方式,能树立良好的学术氛围。通达学院可以与社会企业、单位进行合作,为其推荐和输送优秀人才,让学生通过实训或实习,巩固课内知识,提高社会项目实践能力。在由浅入深,从基础、验证性实验到综合实验的实践教学过程中,通过实践教学、课程设计、课程实习、专业实习、职业化教育、毕业实习、毕业设计和社会实践等环节,提高学生的专业技能。

5)考核方式改革。对学生的考核采用创新的考核方式,主要包括以下两个方面:

(1)对每个实验设置“难度系数”,考核总分为实验具体分数与难度系数的乘积。这种方式能够使所有学生都参加到实验中,激发学生挑战难题的欲望。另外,学生还可以自主设计实验题目、参加相关竞赛及科研项目,申请额外加分。

(2)采用分组负责制,即按实验将学生分组,每组负责准备、讲授和辅导一次实验(主实验),参与其他几次实验(从实验)。主实验结束后,由其他几组对该组的讲授环节以及辅导环节的综合表现进行匿名评分。总评成绩取决于指导主实验得分、参与从实验得分、考核实验得分等多个因素。

4结语

篇(3)

1.1存储数字化将医院的数据信息资源进行数字化

存储,即将传统的信息资源由纸质版转换成磁性或光性存储介质,从而实现无纸化办公。实现数据信息资源存储数字化,可以保证信息存储、查询和传递的方便性,除此之外,采用上述存储方式进行存储,其信息密度高、容量大,可以无损耗地被多次使用。对医院的数据信息资源进行数字化存储,一方面能够在计算机内部实现高速化处理,另一方面,能够利用网络对数据信息资源进行传输。

1.2表现形式多样化

传统的医院数据信息资源书通过文字形式表现出来的。而随着计算机技术的快速发展,医院计算机网络信息资源可以通过音像、视频、文本等多种形式,将医院的数据信息资源表现出来,且容易存储,方便查询,容量大。

1.3网络作为医院数据信息资源的传播媒介

传统的医院数据信息资源是以纸张、磁带、磁盘等为传输介质,来实现对医院数据信息资源的传输。随着计算机网络应用在医院信息资源中,是以网络作为医院数据信息资源的传输介质,人们不需要搬运纸张、磁带、磁盘等数据信息资源的载体,而是直接利用网络来进行数据信息的传输,保证了数据传输的快速性、准确性和共享性。

1.4数量巨大

中国互联网络信息中心CNNIC所发表的数据报告具有一定的权威性。由它的《中国互联网络发展状况统计报告》,在一定程度上,直接反映和分析了中国互联网络的发展情况。据相关数据显示,截止到2013年底,我国上网的计算机数量可以达到1.5亿台。当前,随着科学技术的快速发展,对医院计算机网络信息资源的管理与传统的计算机网络信息资源的管理进行对比,是明显不相同的,而是对现在的医院计算机网络资源进行了合理的整合和使用。在社会经济快速发展的推动下,医院、医药市场以及药店之间竞争关系是越来越激烈的。通过上述分析,不难得出随着对医院计算机网络资源的合理管理,其资源会成为推进医院快速发展的战略资源,此外,该战略资源也会推进医疗器械的设备更新,和工作人员的技术能力。利用医院计算机网络来实现对多种数据信息的收集、分析、处理和使用,都会推进我国医疗事业的发展。当前,技术的不断进步,医疗部门所面临的竞争是越来越激烈,例如:医疗技术、医疗设备、服务质量和医疗价格等,都是医院之间互相竞争的有力方式。医院决策部门需要以领先的计算机网络服务系统,来获得最新的计算机网络信息资料,从而来推进医疗事业的快速发展。

2对医院计算机网络信息资源的核心

管理是进行数据库建设在医院计算机网络信息资源管理中,核心内容就是进行数据库和数据库技术的建设。其中,进行数据库建设是进行医院计算机网络信息资源管理的基础,当前,进行系统设计或平台建设,都需要进行数据库的建设。完成数据库建设和数据库技术的建设,可以实现网络信息资源的共享、在一定程度上节省了医院在进行数据信息资源管理所投入的资金,另一方面,也可以提供医院的反映能力和技术能力。医院的数据库建设和数据库技术的建设水平,直接反应了医院的盈利能力。医院的工作重点是进行客户服务和客户管理,进行上述管理需要以客户数据库为基础来实现的,为了提高医院的竞争力,推进医院计算机网络信息资源管理是重要方法。

3总结

篇(4)

1.1安装防火墙和杀毒软件。作为一种能够防止外部网络用户通过非法的手段进入到内部网络并且访问内部网络资源的先进技术,防火墙技术能够有效的保护网络内部的操作环境,还能充分的提升网络之间相互访问的安全性,通常情况下,我们可以将防火墙技术分为型、包过滤型、监测型以及地址转换型四大类,其中,包过滤型防火墙技术是借助于网络中的分包传输技术,在读取数据包中地址信息的过程中,能够有效的判断这些“包”的安全性,如果确定这些数据包是不安全的,那么就应将其拒之门外;地址转换型防火墙技术是指将网络内部的IP地址转换成外部的或是临时的IP地址,在访问网络的过程中以起到隐藏真实IP地址的作用,从而起到保护计算机网络信息安全的作用。

1.2应用网络监控和入侵检测技术。近几年来,作为一类计算机网络信息安全的防护技术,入侵检测技术得到了快速的发展和广泛的应用,其综合的采用了人工智能、统计学、密码学、规则方法以及推理学等学科的方法和内容,在防止计算机系统被入侵或是被滥用等工作中发挥了重要的作用。由于所采用的分析技术是不同的,我们便可以将其分类两大类,即统计分析法和签名分析法,前者是指在系统正常运行的过程中,借助于统计学中的相关理论对系统中的各类动作模式进行准确的观察和判断,从而保证所有动作都是没有偏离正常的轨道的;而后者则是一种监测系统存在着的弱点是否受到了攻击的行为,在各类攻击计算网络系统的模式中,人们进行归纳总结并在Ds系统的代码里写入各类攻击模式的签名,可见这种分析的方法就是一种模板匹配的操作。

1.3及时安装漏洞的补丁程序。在计算机系统的运行过程中,我们所安装的各类软硬件都不是完美的,都是存在着一定的漏洞的,这些漏洞既可以是计算机硬件、软件和安装程序中存在的缺点,也可以是计算机系统在配置和功能存在的缺陷,在发现了这些漏洞后,计算机软硬件的开发商就会及时的漏洞的补丁程序,从而及时的弥补漏洞中存在的问题。因此,作为计算机的使用者,我们就应及时的安装这些漏洞的补丁程序,从而保证计算机网络系统运行的安全性。在扫描计算机系统是否存在着漏洞时,我们可以采用瑞星、360安全卫士等防护软件,在发现漏洞后还可以及时的下载并安装补丁程序。

1.4数字签名和文件加密技术。这两种技术的实质都是要提高信息系统和数据的安全保密性,从而有效的避免重要的数据信息被窃听、截取以及破坏的问题出现。由于其自身作用的差异性,我们又将数字签名和文件加密技术分为三大类,即数据存储、数据传输以及数据完整性的鉴别,而数据传输加密技术又分为端对端加密技术和线路加密技术两种,其目的都是对传输过程中的数据流进行加密的操作,端对端加密技术是指发送者在采用了专业的加密软件后才开始传输信息,这样明文就成了秘密的文件,当接收者接收到这些文件或信息后,需要输入相应的密码才能打开;而线路加密技术则是指在所传输信息所通过的各个线路中采取加密的操作,从而起到安全保护的作用,其不考虑信宿和信源,关注点只在传输的线路上。

1.5加强用户账号和安全。用户的账号包括系统的登录账号、网上银行的账号以及电子邮件的账号等众多的应用账号,而黑客攻击用户网络系统的常用方法就是获得用户的账号和密码,因此,要想避免此类问题的出现,我们在设置账号密码时,就应尽量设置复杂的密码,同时不同类型的应用账号尽量不要设置相同的密码,所设置的账号和密码应采取字母、数字和特殊符号相互组合的方式,另外,还应定期的更换账号的密码。

2、结束语

篇(5)

1.1物理风险

在政府的网络信息系统中,物理风险是多种多样的,主要有地震、水灾、火灾等环境事故,人为操作失误或错误,设备被盗被毁,电磁干扰,电源故障等等。

1.2操作系统风险

在网络信息操作系统中,由于计算机水平不够高,和一些操作系统本身的结构问题,导致操作系统的安全性不够。在创建进程中出现问题也会形成操作系统风险。

1.3网络自身的缺陷带来的风险

受科学技术水平的限制,网络系统自身存在着缺陷。一方面它受地震、火灾等客观自然因素的影响,另一方面它还受自身所处的环境的影响,例如磁场、污染等。这都是信息网络系统自身缺陷,它会危害整个的网络系统设备,危害政府网络信息的安全。

1.4计算机病毒风险

受科学技术的限制,伴随着计算机网络的发展,计算机病毒也越来越快的加快了传播速度。计算机病毒的种类越来越多,力量越来越强大,它会严重的影响政府网络信息的安全性的。

1.5安全意识淡薄

计算机网络的生活化,让越来越多的人注意到它的方便性和实用性,而忽视了它的安全性。在网络系统中,填入的信息会留下痕迹,容易让一些黑客破解并获得这些信息。在政府的网络系统中,政府单位更多的是注意设备的引入和运用,而对其后期的管理和安全性的考虑比较少,也就是安全意识淡薄,这就会给政府网络信息安全带来风险。

1.6安全管理体系不健全

淡薄的安全意识导致了政府部门对安全管理体系的不重视。在政府网络信息的管理上,没有统一的信息管理指标,没有足够的网络信息安全部门进行安全管理实施,没有健全的安全管理体系。安全管理体系不健全就会导致在保护政府的网络信息的时候出现很多漏洞、风险,给信息安全带来风险。

2政府网络信息的安全的防范措施

2.1政府网络信息的访问控制

政府网络信息的访问控制主要是对访问者以及进入和出入政府网络信息系统的情况的控制。要阻止没有经过授权的计算机用户进入政府的网站,要限制每天进入政府网站的人数,要限制使用政府计算机系统的资源。保证网站的数据资源不会被非法用户所用,保证政府网站数据资源不被恶意的修改,保证资源的有效运用。

2.2在政府网络信息系统中建立识别和鉴别机制。

每一个网站浏览用户都用ID注册,一个ID只能代表一个用户。通过口令机制,手纹机制,照片机制等来鉴别网站用户,确认用户信息的真实性。在网络系统中利用代码制定口令,当用户进入政府信息网络的时候系统就会询问用户的口令,只有口令被识别的用户能够进入政府信息网络系统,进行信息资料的查询。还可以通过手纹来识别用户。首先要录入计算机用户的手纹,在以后进入系统查询信息的时候可以直接同国手纹识别控制用户进入。当然,手纹机制的建立需要统一的安排,录入程序较麻烦,所以更多的是利用设有密码的口令进行识别鉴别控制。

2.3在政府网络信息安全系统中运用加密技术

在政府网络信息安全系统中运用加密技术可以有效的阻止非法用户非法进入政府网络信息系统非法的访问数据,非法的盗窃系统信息。要根据信息网络信息的变化规则,实行相对应的加密技术,把已有的容易被识别的信息转化成为不可被识别的信息。

2.4发展自主的信息产业,构建网络安全的技术支撑

网络信息的全球化使各国之间的信息流通的更快,交流的更频繁,同时,网络信息安全问题也越来越严重。如今虽然科技在不断的进步,但我国在计算机应用上还多是使用国外的计算机技术,没有自己的计算机核心技术,受外国的计算机软件开发商的控制,政府网络信息安全自然就没有保障。政府网络信息关系到党政部门,关系到整个国家的政治经济利益,我们必须发展自主的信息产业,构建网络安全技术支撑。国家政府要在资金、技术、人力等方面加大投入力度,开发计算机自主知识产权技术。例如我国基于Linux操作系统开发出来的中软,中科等。

2.5加强政府网络信息安全管理制度的制定

安全管理体系不健全就会导致在保护政府的网络信息的时候出现很多漏洞、风险,给信息安全带来风险,因此要加强政府网络信息安全管理制度的制定。对网络操作使用、机房管理制度、网络系统维护制度等进行规范,要加强对员工的安全意识的培训,制定详细的网络信息日志,并及时的检查日志。政府网络信息安全管理制度在制定的时候还要对政府网络信息系统中的重要的数据进行备份并存储在光盘中,防止计算机系统崩溃造成的损失。此外,在计算机应用软件上,政府要加强管理,确保政府部门所使用的计算机软件符合安全技术指标。

2.6增强政府工作人员的安全防范意识

在政府部门中,很多管理者缺少信息安全意识,当遭到黑客的攻击的时候不能及时有效的应对。要增强政府网络信息管理人员的安全防范意识,让他们认识到每一条政府网络信息都是重要的,要对管理人员进行培训,提高他们的信息安全素质,确保各个信息安全环节的有效进行。

3结语

篇(6)

良好的网络环境是是需要很长时间的建设,但是网络环境在理论上来说,是没有绝对的优质,只有相对较好,所以在多数时候,基础干部的网络工作环境是并不是很好,这就需要培养基础干部的信息安全意识。

2电子政务中安全问题的应对策略

2.1安全意识的培养

安全意识需要从基础开始培养的,因此对相关的基层人员进行相应的知识培训。一般的电子政务的是一个政府机构的官方网站,而且这些网站的后台都需要登录域名和密码,还有就是网站的信息等需要登录后台或者是需要用户名才可以,这些就存在入侵空间了,类似的还有很多,因此要对基层人员培养安全意识,最有用的方法就是向基层人员讲解那些方面存在安全隐患,并实时对这些基层进行抽查,避免他们进行危险操作。这些都是简单的从表面上解决问题,但这并不能根除所有的安全隐患,因此要提高安全性,还要从另外几个方向上解决根本的问题。

2.2规范操作方式

对安全意识的培养,只是在理论上对基层人员进行了一定程度上的培养,但是还需要在实际操作上进行培养。这主要包括安全浏览,安全登录,安全。安全浏览主要是指日常工作在网页上的安全使用,要求在使用前进行杀毒处理,检查是否开启防火墙,不要在非官网上填写登录名等;安全登录是指在安全的网络环境中登录账号,主要操作为先检查网络环境是否安全,在进行防火墙设置,最重要的是在登录账号之前进行病毒查杀,在进行相关的内容,或信息浏览等,在做完所有的事项之后退出账号。这非常重要的一步,有很多基层人员做好了所有的事,但是最后忘了退出了,就导致账号信息的泄露,这也是很常见的基础错误,还有一种就是很多人喜欢保存登录号密码,这会在别人用你的电脑时,可以很轻松的登录进入相关页面,并进行违法操作等。

2.3提高电子政务建设中的技术支持

很多时候不是电子政务的建设上的问题,而是后台的维护技术不足,再遇到病毒时,安全维护工具和防火墙技术不足,导致网站被病毒感染,使不法分子利用,从而获取民众的信息,这在一定程度上这也是地方政府的失误。在防火墙的技术方面的突破,是需要政府进行招聘的高技术人员,进行防火墙技术升级,网站优化等技术方面的改善。

2.4加强相关人员的保密工作

有的地方政府会把很简单把电子政务建设的工作简简单单的交给一个网络公司来完成,在这个过程中就会存在很多的问题。因为网站的第一设计者并不是政府人员,这个在一定程度上就存在很大的安全隐患,毕竟网站设计过程存在的bug只有网站设计者最为清楚,如果网站设计者将这个网站的设计脚本泄露了,那么就给了那些不法分子利用的机会,可以通过网站设计的源代码来找出设计上的bug,借此来来寻找机会攻击网站,严重的会导致所有的信息泄露。因此为了杜绝这些事项的发生,地方政府在建设网站时,可以将网站设计的任务交给网络设计公司,但是同时也要和他们签订相应的协议,一是为防止他们泄露网站设计思路和源代码,二是在防止他们私自登录网站的后台。还有就是利用政府的网络技术人员对网站进行修改,在一定程度上完善网站设计,减少bug,以减少信息泄露的风险。

3结语

篇(7)

网络生态视角下的电子商务业态发展

网络经济时代,电子商务在工业、农业、流通、金融业、娱乐业、政府等领域都有着广泛应用,且在信息技术的高速发展中,电子商务应用日益便捷,电子商务业态形式也愈发丰富。我国电子商务业态表现出以下几个特点:种类呈现多元化、经营趋于整合化、竞争进入层次化、发展涌现革新化。根据网络生态学观点,认为电子商务业态是一个网络生态系统,在整个电子商务业态中,存在个体生态、种群生态、群落生态和生态系统四个层次。在电子商务业态个体中,包括电子商务平台、用户、信息技术方法、信息流资金流、物流、人才流等;在电子商务业态种群内部,不仅关系着生存,还存在着互惠互利、相互竞争的关系,个体之间通过竞争,优胜劣汰,能力更高强的个体将会得以保留,而在某种环境中面临其他种群干扰时,电子商务业态个体会拧成一股力一起应对外界力量,从而使整个电子商务业态种群得以生存;互惠共生和竞争也是电子商务业态群落中存在的两种关系,厂商模式和模式种群的发展最好,对其他模式的种群有一定抑制作用;电子商务群落与内外部环境互动,形成一个动态、开放的生态系统,这个系统能始终与社会这个大环境保持着能量、信息等的输入和输出,有利于维持整个电子商务业态发展的规范性和稳定性。

网络生态视角下电子商务信息化应用模式的创新

上文已指出,互惠共生和竞争是电子商务业态发展中两个最重要的关系。现如今,电子商务已涉及人们生活、工作的方方面面,信息化、数字化介入使得这一领域的应用前景更为广阔。企业要想做大、做强,就应在电子商务信息化应用模式的创新上下功夫,以更好谋求生存和发展。

把握电子商务信息化应用模式创新的关键成功因素

电子商务信息化应用模式的创新在于价值创新,即在为顾客提供价值的同时实现企业价值。基于网络生态学观点,笔者认为网络经济条件下电子商务信息化应用模式的创新应更多集中在技术和顾客的共同发展上,比如可利用信息化渠道为顾客提供现有产品与服务,或捕获现有能力与互联网结合创造新的产品与服务,将注意力集中在确定顾客所需的产品与服务上,利用全新的信息技术将企业的核心业务流程转变为难以被其他领域或其他企业效仿的核心能力,树立起自己的品牌,培养顾客对品牌的忠诚度,保证顾客价值的传递。电子商务信息化应用模式创新还应包括意识创新、金融创新、普及创新,尽量解决信用、支付、物流、法律等方面的问题,在为顾客提供高质量的产品与服务的同时,也为其提供一种信任和安全的感觉。总的来说,笔者认为电子商务信息化应用模式创新成功的因素包括信息技术、人力资源、企业应用信息技术的能力、企业影响力、企业战略、企业品牌、顾客、外部环境等。

构建电子商务信息化服务平台

SaaS(Software-as-a-service,软件即服务)是一种完全创新的软件应用模式,顾客可通过互联网使用。通常情况下的SaaS软件应用于客户关系管理、人力资源管理、供应链以及ERP等企业管理软件。相较于传统电子商务信息化实施方式,基于SaaS的信息化实施方式成本低,无需花费太多人力和财力管理和维护,对于提高企业电子商务信息化速度、降低企业信息化实施风险具有重要作用。基于SaaS模式的电子商务信息化服务平台服务提供服务的对象主要是企业和软件服务提供商,其运行体系如图1。在企业注册时,本平台根据企业所处的行业背景对其进行分类,主要分为原材料、工业品、服装服饰、家居百货、小商品、商务服务等几个大类,然后将每个大类分为若干个子类,每个类具有哪些相似点可以向相关领域的专家进行咨询,技术专员也可帮忙解决。平台会筛选出具有一定自立和较高信誉的软件服务提供商,为这些软件服务提供商提供app接口,使这些软件服务提供商向企业提供符合企业特点、具有较强可用性且软件模块修改度大的软件。服务平台、软件服务提供商、企业三方签署保密协议,当软件服务提供商有泄密行为,服务平台法律顾问将会提出法律诉讼,力争维护企业合法利益。基于SaaS模式的电子商务信息化服务平台的应用模式有利于帮助企业解决电子商务信息化过程中存在的各种技术风险问题、数据安风险问题和软件选择风险问题,进而使企业特别是中小企业在群落生态中保持竞争优势。

创新移动电子商务应用模式

随着4G时代的到来,移动终端产品、服务与互联网的融合趋势愈加明显,电子商务的移动信息化逐渐成为当今时代主题。移动电子商务主要是通过手机、掌上电脑、笔记本电脑等移动通讯设备和无线上网技术的结合所构成的一个电子商务体系。根据移动电子商务应用的用户群体,将其分为企业应用模式和个人应用模式。在企业应用模式方面,除了构建电子商务信息化服务平台,让服务提供商为企业提供移动电子商务全套解决方案,使企业各项业务能够实时展开,笔者认为还应将物流管理、销售终端服务POS以及顾客沟通服务同步带入移动电子商务,一方面,使顾客、企业能够随时进行物流查询,掌控物流方向,使企业能够根据手机终端、条码扫描等定位信息对人员、物流等进行合理调配,另一方面,让手机成为人们的“随身钱包”,实现随时随地刷卡交易,方便顾客的同时也为企业增加盈利。目前,移动娱乐应用是最普遍、应用最广泛的个人应用模式,在此基础上,我们应把握网络安全防护技术、移动通讯技术的新发展,进一步创新移动支付、移动银行、手机指纹辨别交易保障等,切实在方便顾客的同时保证顾客交易安全。此外,推出移动医疗服务,在线问诊,使用户可以在特殊情况下通过移动终端接受治疗。对于医疗产业来说,移动医疗服务是一项非常适合开展的服务。当然移动医疗服务也存在一定缺陷,其最大弱点就是打不通数据,服务模式缺乏针对性,所以在前端用技术改变服务模式,打通数据、技术和服务,真正拓展到后端诊断、个人健康干预,仍是今后我们应关注和解决的问题。

结语