HI,欢迎来到好期刊网!

网页安全论文

时间:2023-03-22 17:34:36

导语:在网页安全论文的撰写旅程中,学习并吸收他人佳作的精髓是一条宝贵的路径,好期刊汇集了九篇优秀范文,愿这些内容能够启发您的创作灵感,引领您探索更多的创作可能。

网页安全论文

第1篇

关键词信息安全;PKI;CA;VPN

1引言

随着计算机网络的出现和互联网的飞速发展,企业基于网络的计算机应用也在迅速增加,基于网络信息系统给企业的经营管理带来了更大的经济效益,但随之而来的安全问题也在困扰着用户,在2003年后,木马、蠕虫的传播使企业的信息安全状况进一步恶化。这都对企业信息安全提出了更高的要求。

随着信息化技术的飞速发展,许多有远见的企业都认识到依托先进的IT技术构建企业自身的业务和运营平台将极大地提升企业的核心竞争力,使企业在残酷的竞争环境中脱颖而出。面对这瞬息万变的市场,企业就面临着如何提高自身核心竞争力的问题,而其内部的管理问题、效率问题、考核问题、信息传递问题、信息安全问题等,又时刻在制约着自己,企业采用PKI技术来解决这些问题已经成为当前众多企业提高自身竞争力的重要手段。

在下面的描述中,以某公司为例进行说明。

2信息系统现状2.1信息化整体状况

1)计算机网络

某公司现有计算机500余台,通过内部网相互连接,根据公司统一规划,通过防火墙与外网互联。在内部网络中,各计算机在同一网段,通过交换机连接。

图1

2)应用系统

经过多年的积累,某公司的计算机应用已基本覆盖了经营管理的各个环节,包括各种应用系统和办公自动化系统。随着计算机网络的进一步完善,计算机应用也由数据分散的应用模式转变为数据日益集中的模式。

2.2信息安全现状

为保障计算机网络的安全,某公司实施了计算机网络安全项目,基于当时对信息安全的认识和安全产品的状况,信息安全的主要内容是网络安全,部署了防火墙、防病毒服务器等网络安全产品,极大地提升了公司计算机网络的安全性,这些产品在此后防范网络攻击事件、冲击波等网络病毒攻击以及网络和桌面日常保障等方面发挥了很大的作用。

3风险与需求分析3.1风险分析

通过对我们信息系统现状的分析,可得出如下结论:

(1)经营管理对计算机应用系统的依赖性增强,计算机应用系统对网络的依赖性增强。计算机网络规模不断扩大,网络结构日益复杂。计算机网络和计算机应用系统的正常运行对网络安全提出了更高的要求。

(2)计算机应用系统涉及越来越多的企业关键数据,这些数据大多集中在公司总部数据中心,因此有必要加强各计算机应用系统的用户管理和身份的认证,加强对数据的备份,并运用技术手段,提高数据的机密性、完整性和可用性。

通过对现有的信息安全体系的分析,也可以看出:随着计算机技术的发展、安全威胁种类的增加,某公司的信息安全无论在总体构成、信息安全产品的功能和性能上都存在一定的缺陷,具体表现在:

(1)系统性不强,安全防护仅限于网络安全,系统、应用和数据的安全存在较大的风险。

目前实施的安全方案是基于当时的认识进行的,主要工作集中于网络安全,对于系统和应用的安全防范缺乏技术和管理手段。如缺乏有效的身份认证,对服务器、网络设备和应用系统的访问都停留在用户名/密码的简单认证阶段,很容易被冒充;又如数据备份缺乏整体方案和制度规范,容易造成重要数据的丢失和泄露。

当时的网络安全的基本是一种外部网络安全的概念,是基于这样一种信任模型的,即网络内部的用户都是可信的。在这种信任模型下,假设所有可能的对信息安全造成威胁的攻击者都来自于组织外部,并且是通过网络从外部使用各种攻击手段进入内部网络信息系统的。

针对外部网络安全,人们提出了内部网络安全的概念,它基于这样一种信任模型:所有的用户都是不可信的。在这种信任模型中,假设所有用户都可能对信息安全造成威胁,并且可以各种更加方便的手段对信息安全造成威胁,比如内部人员可以直接对重要的服务器进行操控从而破坏信息,或者从内部网络访问服务器,下载重要的信息并盗取出去。内部网络安全的这种信任模型更符合现实的状况。

美国联邦调查局(FBI)和计算机安全机构(CSI)等权威机构的研究也证明了这一点:超过80%的信息安全隐患是来自组织内部,这些隐患直接导致了信息被内部人员所窃取和破坏。

信息系统的安全防范是一个动态过程,某公司缺乏相关的规章制度、技术规范,也没有选用有关的安全服务。不能充分发挥安全产品的效能。

(2)原有的网络安全产品在功能和性能上都不能适应新的形势,存在一定的网络安全隐患,产品亟待升级。

已购买的网络安全产品中,有不少在功能和性能上都不能满足进一步提高信息安全的要求。如为进一步提高全网的安全性,拟对系统的互联网出口进行严格限制,原有的防火墙将成为企业内网和公网之间的瓶颈。同时病毒的防范、新的攻击手段也对防火墙提出了更多的功能上的要求,现有的防火墙不具备这些功能。

网络信息系统的安全建设建立在风险评估的基础上,这是信息化建设的内在要求,系统主管部门和运营、应用单位都必须做好本系统的信息安全风险评估工作。只有在建设的初期,在规划的过程中,就运用风险评估、风险管理的手段,用户才可以避免重复建设和投资的浪费。

3.2需求分析

如前所述,某公司信息系统存在较大的风险,信息安全的需求主要体现在如下几点:

(1)某公司信息系统不仅需要安全可靠的计算机网络,也需要做好系统、应用、数据各方面的安全防护。为此,要加强安全防护的整体布局,扩大安全防护的覆盖面,增加新的安全防护手段。

(2)网络规模的扩大和复杂性的增加,以及新的攻击手段的不断出现,使某公司计算机网络安全面临更大的挑战,原有的产品进行升级或重新部署。

(3)信息安全工作日益增强的重要性和复杂性对安全管理提出了更高的要求,为此要加快规章制度和技术规范的建设,使安全防范的各项工作都能够有序、规范地进行。

(4)信息安全防范是一个动态循环的过程,如何利用专业公司的安全服务,做好事前、事中和事后的各项防范工作,应对不断出现的各种安全威胁,也是某公司面临的重要课题。

4设计原则

安全体系建设应按照“统一规划、统筹安排、统一标准、分步实施”的原则进行,避免重复投入、重复建设,充分考虑整体和局部的利益。

4.1标准化原则

本方案参照信息安全方面的国家法规与标准和公司内部已经执行或正在起草标准及规定,使安全技术体系的建设达到标准化、规范化的要求,为拓展、升级和集中统一打好基础。

4.2系统化原则

信息安全是一个复杂的系统工程,从信息系统的各层次、安全防范的各阶段全面地进行考虑,既注重技术的实现,又要加大管理的力度,以形成系统化的解决方案。

4.3规避风险原则

安全技术体系的建设涉及网络、系统、应用等方方面面,任何改造、添加甚至移动,都可能影响现有网络的畅通或在用系统的连续、稳定运行,这是安全技术体系建设必须面对的最大风险。本规划特别考虑规避运行风险问题,在规划与应用系统衔接的基础安全措施时,优先保证透明化,从提供通用安全基础服务的要求出发,设计并实现安全系统与应用系统的平滑连接。

4.4保护投资原则

由于信息安全理论与技术发展的历史原因和自身的资金能力,某公司分期、分批建设了一些整体的或区域的安全技术系统,配置了相应的设施。因此,本方案依据保护信息安全投资效益的基本原则,在合理规划、建设新的安全子系统或投入新的安全设施的同时,对现有安全系统采取了完善、整合的办法,以使其纳入总体安全技术体系,发挥更好的效能,而不是排斥或抛弃。

4.5多重保护原则

任何安全措施都不是绝对安全的,都可能被攻破。但是建立一个多重保护系统,各层保护相互补充,当一层保护被攻破时,其它层保护仍可保护信息的安全。

4.6分步实施原则

由于某公司应用扩展范围广阔,随着网络规模的扩大及应用的增加,系统脆弱性也会不断增加。一劳永逸地解决安全问题是不现实的。针对安全体系的特性,寻求安全、风险、开销的平衡,采取“统一规划、分步实施”的原则。即可满足某公司安全的基本需求,亦可节省费用开支。

5设计思路及安全产品的选择和部署

信息安全防范应做整体的考虑,全面覆盖信息系统的各层次,针对网络、系统、应用、数据做全面的防范。信息安全防范体系模型显示安全防范是一个动态的过程,事前、事中和事后的技术手段应当完备,安全管理应贯穿安全防范活动的始终,如图2所示。

图2网络与信息安全防范体系模型

信息安全又是相对的,需要在风险、安全和投入之间做出平衡,通过对某公司信息化和信息安全现状的分析,对现有的信息安全产品和解决方案的调查,通过与计算机专业公司接触,初步确定了本次安全项目的内容。通过本次安全项目的实施,基本建成较完整的信息安全防范体系。

5.1网络安全基础设施

证书认证系统无论是企业内部的信息网络还是外部的网络平台,都必须建立在一个安全可信的网络之上。目前,解决这些安全问题的最佳方案当数应用PKI/CA数字认证服务。PKI(PublicKeyInfrastructure,公钥基础设施)是利用公开密钥理论和技术建立起来的提供在线身份认证的安全体系,它从技术上解决了网上身份认证、信息完整性和抗抵赖等安全问题,为网络应用提供可靠的安全保障,向用户提供完整的PKI/CA数字认证服务。通过建设证书认证中心系统,建立一个完善的网络安全认证平台,能够通过这个安全平台实现以下目标:

身份认证(Authentication):确认通信双方的身份,要求通信双方的身份不能被假冒或伪装,在此体系中通过数字证书来确认对方的身份。

数据的机密性(Confidentiality):对敏感信息进行加密,确保信息不被泄露,在此体系中利用数字证书加密来完成。

数据的完整性(Integrity):确保通信信息不被破坏(截断或篡改),通过哈希函数和数字签名来完成。

不可抵赖性(Non-Repudiation):防止通信对方否认自己的行为,确保通信方对自己的行为承认和负责,通过数字签名来完成,数字签名可作为法律证据。

5.2边界防护和网络的隔离

VPN(VirtualPrivateNetwork)虚拟专用网,是将物理分布在不同地点的网络通过公用骨干网(如Internet)连接而成的逻辑上的虚拟专用网。和传统的物理方式相比,具有降低成本及维护费用、易于扩展、数据传输的高安全性。

通过安装部署VPN系统,可以为企业构建虚拟专用网络提供了一整套安全的解决方案。它利用开放性网络作为信息传输的媒体,通过加密、认证、封装以及密钥交换技术在公网上开辟一条隧道,使得合法的用户可以安全的访问企业的私有数据,用以代替专线方式,实现移动用户、远程LAN的安全连接。

集成的防火墙功能模块采用了状态检测的包过滤技术,可以对多种网络对象进行有效地访问监控,为网络提供高效、稳定地安全保护。

集中的安全策略管理可以对整个VPN网络的安全策略进行集中管理和配置。

5.3安全电子邮件

电子邮件是Internet上出现最早的应用之一。随着网络的快速发展,电子邮件的使用日益广泛,成为人们交流的重要工具,大量的敏感信息随之在网络上传播。然而由于网络的开放性和邮件协议自身的缺点,电子邮件存在着很大的安全隐患。

目前广泛应用的电子邮件客户端软件如OUTLOOK支持的S/MIME(SecureMultipurposeInternetMailExtensions),它是从PEM(PrivacyEnhancedMail)和MIME(Internet邮件的附件标准)发展而来的。首先,它的认证机制依赖于层次结构的证书认证机构,所有下一级的组织和个人的证书由上一级的组织负责认证,而最上一级的组织(根证书)之间相互认证,整个信任关系基本是树状的。其次,S/MIME将信件内容加密签名后作为特殊的附件传送。保证了信件内容的安全性。

5.4桌面安全防护

对企业信息安全的威胁不仅来自企业网络外部,大量的安全威胁来自企业内部。很早之前安全界就有数据显示,近80%的网络安全事件,是来自于企业内部。同时,由于是内部人员所为,这样的安全犯罪往往目的明确,如针对企业机密和专利信息的窃取、财务欺骗等,因此,对于企业的威胁更为严重。对于桌面微机的管理和监控是减少和消除内部威胁的有效手段。

桌面安全系统把电子签章、文件加密应用和安全登录以及相应的智能卡管理工具集成到一起,形成一个整体,是针对客户端安全的整体解决方案。

1)电子签章系统

利用非对称密钥体系保证了文档的完整性和不可抵赖性。采用组件技术,可以无缝嵌入OFFICE系统,用户可以在编辑文档后对文档进行签章,或是打开文档时验证文档的完整性和查看文档的作者。

2)安全登录系统

安全登录系统提供了对系统和网络登录的身份认证。使用后,只有具有指定智能密码钥匙的人才可以登录计算机和网络。用户如果需要离开计算机,只需拔出智能密码钥匙,即可锁定计算机。

3)文件加密系统

文件加密应用系统保证了数据的安全存储。由于密钥保存在智能密码钥匙中,加密算法采用国际标准安全算法或国家密码管理机构指定安全算法,从而保证了存储数据的安全性。

5.5身份认证

身份认证是指计算机及网络系统确认操作者身份的过程。基于PKI的身份认证方式是近几年发展起来的一种方便、安全的身份认证技术。它采用软硬件相结合、一次一密的强双因子认证模式,很好地解决了安全性与易用性之间的矛盾。USBKey是一种USB接口的硬件设备,它内置单片机或智能卡芯片,可以存储用户的密钥或数字证书,利用USBKey内置的密码算法实现对用户身份的认证。

基于PKI的USBKey的解决方案不仅可以提供身份认证的功能,还可构建用户集中管理与认证系统、应用安全组件、客户端安全组件和证书管理系统通过一定的层次关系和逻辑联系构成的综合性安全技术体系,从而实现上述身份认证、授权与访问控制、安全审计、数据的机密性、完整性、抗抵赖性的总体要求。

6方案的组织与实施方式

网络与信息安全防范体系流程主要由三大部分组成:攻击前的防范、攻击过程中的防范和攻击后的应对。安全管理贯穿全流程如图3所示。网络与信息安全防范体系模型流程不仅描述了安全防范的动态过程,也为本方案的实施提供了借鉴。

图3

因此在本方案的组织和实施中,除了工程的实施外,还应重视以下各项工作:

(1)在初步进行风险分析基础上,方案实施方应进行进一步的风险评估,明确需求所在,务求有的放矢,确保技术方案的针对性和投资的回报。

(2)把应急响应和事故恢复作为技术方案的一部分,必要时可借助专业公司的安全服务,提高应对重大安全事件的能力。

(3)该方案投资大,覆盖范围广,根据实际情况,可采取分地区、分阶段实施的方式。

(4)在方案实施的同时,加强规章制度、技术规范的建设,使信息安全的日常工作进一步制度化、规范化。

7结论

本文以某公司为例,分析了网络安全现状,指出目前存在的风险,随后提出了一整套完整的解决方案,涵盖了各个方面,从技术手段的改进,到规章制度的完善;从单机系统的安全加固,到整体网络的安全管理。本方案从技术手段上、从可操作性上都易于实现、易于部署,为众多行业提供了网络安全解决手段。

也希望通过本方案的实施,可以建立较完善的信息安全体系,有效地防范信息系统来自各方面的攻击和威胁,把风险降到最低水平。

第2篇

1.1物理层边界限制模糊

近年来,很多现代化企业加大信息建设,一些下属公司的网络接入企业总网络,企业网路物理层边界限制模糊,而电子商务的业务发展需求要求企业网络具有共享性,能够在一定权限下实现网络交易,这也使得企业内部网络边界成为一个逻辑边界,防火墙在网络边界上的设置受到很多限制,影响了防火墙的安全防护作用。

1.2入侵审计和防御体系不完善

随着互联网的快速发展,网络攻击、计算机病毒不断变化,其破坏力强、速度快、形式多样、难以防范,严重威胁企业网络安全。当前,很多企业缺乏完善的入侵审计和防御体系,企业网络的主动防御和智能分析能力明显不足,检查监控效率低,缺乏一致性的安全防护规范,安全策略落实不到位。

2.构建企业网络安全防护体系

2.1企业网络安全防护体系构建目标

结合企业网络的安全目标、使用主体、性质等因素,合理划分企业逻辑子网,对不同的逻辑子网设置不同的安全防护体系,加强网络边界控制和安全访问控制,保持区域之间的信任关系,构建企业网络安全防护体系,实现网络安全目标:第一,将大型的、复杂的企业网络安全问题转化为小区域的、简单的安全防护问题,有效控制企业网络系统风险,提高网络安全;第二,合理划分企业网络安全域,优化网络架构,实现企业网络安全设计、规划和入网;第三,明确企业网络各个区域的安全防护难点和重点,加大安全设备投入量,提高企业网络安全设备的利用率;第四,加强企业网络运行维护,合理部署企业网络的审计设备,提供全面的网络审核和检查依据,为企业构建网络安全防护体系提供重要参考。

2.2合理划分安全域

现代化企业网络可以按照系统行为、安全防护等级和业务系统这三种方式来划分安全域。由于企业网络在不同区域和不同层次关注的内容不同,因此在划分企业网络安全域时,应结合业务属性和网络管理,不仅要确保企业正常的生产运营,还应考虑网络安全域划分是否合理。针对这个问题,企业网络安全域划分不能仅应用一种划分方式,应综合应用多种方式,充分发挥不同方式的优势,结合企业网络管理要求和网络业务需求,有针对性地进行企业网络安全域划分。首先,根据业务需求,可以将企业网络分为两部分:外网和内网。由于互联网出口全部位于外网,企业网络可以在外网用户端和内网之间设置隔离,使外网服务和内网服务分离,隔离各种安全威胁,确保企业内网业务的安全性。其次,按照企业业务系统方式,分别划分外网和内网安全域,企业外网可以分为员工公寓网络、项目网络、对外服务网络等子网,内网可以分为办公网、生产网,其中再细分出材料采购网、保管网、办公管理网等子网,通过合理划分安全域,确定明确的网络边界,明确安全防护范围和对象目标。最后,按照网络安全防护等级和系统行为,细分各个子网的安全域,划分出基础保障域、服务集中域和边界接入域。基础保障域主要用来防护网络系统管理控制中心、软件和各种安全设备,服务集中域主要用于防护企业网络的信息系统,包括信息系统内部和系统之间的数据防护,并且按照不同的等级保护要求,可以采用分级防护措施,边界接入域主要设置在企业网络信息系统和其他系统之间的边界上。

2.3基于入侵检测的动态防护

随着网络技术的快速发展,企业网络面临的安全威胁也不断发生变化,网络攻击手段日益多样化,新病毒不断涌现,因此企业网络安全防护体系构建应适应网络发展和变化,综合考虑工作人员、防护策略、防护技术等多方面的因素,实现基于入侵检测的动态防护。基于入侵检测的动态防护主要包括备份恢复、风险分析、应急机制、入侵检测和安全防护,以入侵检测为基础,一旦检测到企业网络的入侵威胁,网络系统立即启动应急机制,如果检测到企业网络系统已经受到损坏,可利用备份恢复机制,及时恢复企业网络设置,确保企业网络的安全运行。通过动态安全防护策略,利用动态反馈机制,提高企业网络的风险评估分析能力和主动防御能力。

2.4分层纵深安全防护策略

企业网络安全防护最常见的是设置防火墙,但是网络安全风险可能存在于企业网络的各个层次,防火墙的安全防护作用比较有限。企业网络可采用分层纵深安全防护策略,保障网络安全防护的深度和广度,构建高效、综合、全面的安全防护体系,对于企业网络中的应用层、数据层、系统层、网络层和物理层分别采用信息保护、应用系统安全防护、数据库安全防护、操作系统安全防护、网络保护、物理安全保护等防护手段,根据不同网络系统的特点,有针对性地进行安全防护,例如,在网络层可利用资源控制模块和访问控制模块,加强对网络节点的访问控制,在企业网络的应用层和数据层设置身份授权和认证系统,避免用户的违规操作和越权操作。又例如,由于网络环境比较复杂,可在企业网络的应用层、数据层和系统层,设置网络监控和检测模块,保护企业网络的服务器,防止权限滥用和误操作。

3.结语

第3篇

1、集中性原则。集中性原则体现集权管理思想,是要保证电网公司集团总部可以全范围内迅速而有效地归集与管控全部资金,使这些资金的流动与运用达到最优配置。过于分散的资金虽能使下属单位具有很强的灵活性,但相应带来的是资金风险和成本加大,资金分散沉淀与周期性闲置不利于电网公司集团总体效益的提高。因此,为了电网公司发展战略的协同性以及公司发展目标的实现,贯彻“资本在最关键的领域优先分配”的思想,公司应采取资金集中管控原则管理,实现资金中归集、集中支付、统一融资、统一调度以及统一运作,有机协调母子公司之间的关系,提高资金规模效益,降低资金闲置率及资金利用风险。

2、稳健性原则。稳健性原则是指电网资金管理遵循安全稳健的原则,各单位应严格执行电网资金管理相关制度办法以及《资金管理标准》、《资金安全管理办法》,构建电网企业财务内部控制机制,严格电费收取各流程,规范资金支付的业务操作,严格执行审批、复核制度,全面降低企业资金安全管理风险。电网企业在进行大额资金调度、资金运作时,严格履行“三重一大”决策程序,按制度预先制定计划,经公司总部批准后方可实施。且资金运作也不是以纯粹的高收益为目的,仅是在保证安全的前提下适度的进行些稳健项目投资,争取实现流动性与效益型平衡最优。

3、标准化原则。标准化原则是前提。统一的制度体系、规范的业务流程、明确的位职以及有效适用的内部管控措施保证电网资金安全的重要前提。电网公司资金安全管理就要走标准化管理路线,包括执行统一的资金安全管理标准体系,统一的基础环境设置、资金安全管理运作机制框架以及资金安全信息化建设范本。各单位按公司统一标准制定本单位资金安全管理制度并制定适合的实施操作细则,将资金业务各项工作落到实处。

4、智能化原则。该原则指借助信息网络通讯技术,可以实现对整个集团的资源整合,实现集团集中式管理,实现集中控制。电网企业资金安全管理,也要借助信息技术,搭建智能化的资金业务管理平台,建立资金监控系统以及全面的资金业务平台,实现企业决策完善的数据体系和信息共享机制,实现银行账户、资金流量与资金存量的在线管控,实现资金安全风险预警,为资金安全管理提供先进有效地手段。

二、电网企业资金安全管理的薄弱环节

(一)缺乏统一资金安全管理制度流程。虽然公司各单位建立了部分资金管理制度和流程,但由于监督检查力度不够,执行效果难以保证。比如电费收取方面,如果监督执行不力,很容易产生电费资金少收、挪用、不及时上交贪污等风险。再如资金支付方面,由于支付项多、支付频率高,如果没有严格的资金审批流程,很可能造成资金使用的浪费,甚至舞弊。

(二)公司资金管理信息化程度不高,管理受到局限。公司资金收支点多而广,产权级次达到五级,全资及控股单位较多,银行账户数量较多。如此庞大的资金进出,单靠人为手工跟踪检査并不可行,尽管各单位对于部分资金业务实现了信息化管理如电子支付系统、费用报销平台等,但实施效果并不理想,存在自动化程度不高、数据滞后、生成的管理报表不准确等现象。部分常态性、经常性资金业务,例如,资金实时监控;资金支付计划的编制、审批、上报;资金流量情况表的编制等,公司更是急需实施系统自动化管理。信息系统滞后,公司各级位无法有效对下级单位现金流入和流出进行严格监管,又加上基层单位资金管理水平高低不等,部分单位资金管理基础较为薄弱,导致资金安全存在一定的风险。

(三)内部资金控制乏力。目前,很多电网企业受产权等因素影响,对所属子公司资金直接控制能力较弱,造成资金分散沉淀,管理和控制难度很大;其次,数目众多的电费账户管理和核算由营销部门移交到财务部门后,未达账项仍旧较大,导致集团本部出现资金监控盲区。此外,由于资金流动信息不能实时全面反映资金运营状况,使得集团本部对资金流量不能有效控制,导致资金流入与流出进度不匹配,上述三方面问题综合作用给集团公司带来巨大的财务风险。

(四)电网企业尚未建立资金安全管理考核评价机制。资金管理考核有利于把安全管理各项工作效果评价并量化,有助于全面提高公司资金管理责任意识,从而调动各级单位和资金管理人员的工作积极性和主动性,形成有效的激励、约束机制。但由于目前公司总部对下属单位资金管控力度不够,资金考核评价机制也尚未建立。公司资金集中管理仅仅是资金管理的一种手段,资金管理的首要目的是确保全网资金安全。资金安全管理必须以规范的制度流程、标准的账户管理、完善的信息系统管理等为保障。针对公司目前资金管理存在的问题,本文构建了资金安全评价体系,从而更好地确保电网企业资金安全。

三、结论

第4篇

论文关键词:电子商务,C2C,消费者,信任,影响因素

1、 引言

近年来,电子商务在中国取得了长足的发展,与国外在线交易多集中在B2C平台不同,中国网民的网购行为多发生在C2C平台。在线交易中,消费者在收到邮寄的商品之前,无法对商品进行直观上的评价。只能通过网络商店提供的商品信息,对商品质量和网店服务进行评价。由于买卖双方存在严重的信息不对称,这就给卖方进行交易欺诈提供了机会。因此,消费者信任在C2C在线交易中起着举足轻重的作用。

对消费者网络信任的影响因素电子商务论文,国内外都有不少的研究。McKnight [1]提出了信任的二阶段模型,即将信任形成分为介绍阶段和探索阶段:介绍阶段,是指消费者通过一些信息对商家进行初步的了解;探索阶段,即消费者通过浏览商家的网站、与商家进行电话或电子邮件沟通,来对商家作进一步的了解。Tan 和Sutherland[2] 通过整合各学科的研究,提出了一个在电子商务环境下多维度信任模型。他们认为,在电子商务中的信任包括三个方面,分别为:信任倾向、人际信任和制度信任。庞川[3]认为影响消费者网络信任的因素有环境、技术、商业和个人因素。卢锋华[4]在总结以往关于B2C电子商务环境下顾客对网站信任的各项研究的基础上,将顾客对B2C网站初始信任的影响因素概括为三个方面:B2C网站因素、顾客个人因素和网络环境因素。这些研究忽略了对初始信任的影响因素进行层次上的划分,缺乏系统总结。基于此,本文建立了影响C2C电子商务中消费者信任的因素模型,在对问卷调查所得数据总结和分析的基础上,采用李克特五级量表对影响因素的层次进行了划分。并从国家、社会和网络商店层面提出了增强我国C2C电子商务信任的政策建议。

2、模型设计

基于对消费者信任的研究[1-4],本文将消费者信任产生的影响因素分为:个人信任倾向、顾客对网店的感知、顾客对服务的感知、感知网页质量、第三方认证和它人的影响论文参考文献格式。并以此为基础建立研究模型(如图1):

图1:研究模型结构示意图

2.1 研究假设

(1)对网店的感知

文中对网店感知包括对公司规模和声誉的感知两个方面,将其细化为四个测量问题,做出以下假设:

H1:对公司的感知正向地影响消费者对网店的信任。

(2) 对服务的感知

感知服务质量是指顾客在挑选商品的时候,所感受到的产品交付和服务预期实现的程度。通过在购买之前与网络商店的沟通过程,网店对顾客能达到的服务水平就会在顾客心中产生印象,而这种感知服务水平会对买家对网络商店的信任产生直接的影响。因此,有如下假设:

H2:感知服务质量越高,顾客对该网络商店的信任度越高。

(3)感知网页力量

对网页信息质量的测量,采用的是网页设计的美观、信息的可用性、完整性等电子商务论文,并基于以上研究,假设:

H3:感知网页质量越高,消费者对网络商店的信任程度越高。

(4)对第三方保障的信任

第三方保障是指通过具有公信力的第三方对交易主体进行担保,以降低顾客对交易安全的担忧。假设:

H4:对第三方保障的信任程度越高,对网络商店的信任程度越强。

(5) 他人信任

作为一种非正式的、自律性的制度机制,声誉反馈系统在在线交易中被广泛采用。大部分用户搜索到目标商品后,除了关注商品本身属性外,还会浏览用户评论等商品相关信息。假设:

H5:他人对网店的评价越高,消费者对网络商店的信任程度越高。

(6)个人信任倾向

文中采用的模型倾向于认为信任是直接影响信任程度的自变量,做出以下假设:

H6:个人的信任倾向越高,对网络商店的信任度也就越高。

2.2样本选取

问卷调查以纸质问卷和电子问卷两种方式同时进行,纸制问卷调查对象以在校的硕士研究生为主,也包括一些在职工作人员,网上调查通过问卷星系统进行。本次调查共发放问卷198份,其中有效问卷147份,有效回收率为74.2%,满足分析要求。有关样本资料的描述性统计详见表1。

项目

人数

百分比(%)

性别

92

62.6

55

37.4

年龄

20岁及以下

2

1.4

21-25岁

102

69.4

26-30岁

39

26.5

31岁及以上

4

2.7

学历

大专及以下

8

5.4

本科

43

29.3

硕士

94

63.9

博士

2

1.4

最近一年网购经历

没有

10

6.8

1-5次

71

48.3

6-10次

31

21.1

11次及以上

35

23.8

(2)对服务的感知显著影响消费者信任,标准化的β系数为0.234。可见,网店服务水平对消费者信任影响也很大。问卷中“网店会及时将产品邮寄给顾客”对服务的感知这一变量的载荷较小,这是由于现在网络商店多采用第三方物流的模式,不同商店的配送速度主要取决于快递公司的物流能力。消费者虽然比较看重物流速度,但并没有把物流服务完全看作是网店本身提供的服务。

(3)网页质量也显著影响消费者信任,标准化的β系数为0.246。本文对网页质量的评价,包括以下信息:网页信息的明确性、网页信息的有用性和信息的准确与否。可以看出,网页质量对消费者信任起着重要的影响作用。同时,考虑到网页质量与对服务的感知、第三方认证和他人信任有着较为显著的相关,可以看出,网页信息质量也会影响到消费者对网店服务的评判。

(4)第三方认证在对消费者信任的影响程度最高,标准化的β系数达到0.277论文参考文献格式。可以看出,第三方认证对推动消费者信任的起到了非常重要的作用。第三方认证的出现,对交易的安全保障起到了很好的保障作用。淘宝网设立的支付宝、商品如实描述、7天退还、假一赔三、30天维修和正品保障等电子商务论文,这些政策对保证交易安全起着巨大的作用。消费者对这些保障手段认知的进一步深入,有利于推动中国C2C电子商务平台的继续发展。

(5)他人信任对消费者对网店的信任影响显著,标准化的β系数为0.176。网络购物的消费者会比较看重其他买家对网店的评价,根据CNNIC的调查,大多数C2C平台的消费者会参考其他买家的评论,有43.3%的人表示其购买决策前最看重是网上买家的评论,超过了亲人朋友意见(占比34.7%)、认同专家意见(占比10.9%)和知名网站评论(占比7.7%)。消费者往往是在买过商品一段时间之后才做出评价,此时已经对商品有了比较深入的认识,潜在的消费者会认为以前的消费者与自己有类似的兴趣,因此,这些评论对以后消费者的信任程度会产生重大影响。

(6)个人信任倾向显著影响消费者对网店的信任。个人信任倾向与社会文化、个人经历等因素有关。根据本研究结论可以看出,高信任倾向的社会,电子商务也能取得更迅速的发展。正如学者福山(1999)所指出的:“一个国家的福利以及他参与竞争的能力取决于一个普遍的文化特征,即社会本身的信任程度”,“一个低信任度的社会,注定享受不到信息时代所带来的红利”。推动社会诚信体制建设和精神文明教育,对电子商务的发展也将起着重要的推动作用。

4、结论

本文立足于中国的电子商务背景,分析研究了在C2C电子商务中对消费者信任产生影响的主要因素,得出了一些有益的结论电子商务论文,为提高中国C2C电子商务的信任水平,提出以下建议:

(1)从国家和社会层面来说,可以加强社会信任体制建设和诚信教育,提高社会的诚信水平。人民银行征信中心个人记录即是一个有益的尝试,培养个人的诚信观念,提高社会的信任水平,不仅是精神文明建设的重要组成部分,对推动电子商务的发展、乃至于带动经济发展都有这较强的促进作用。

(2)从网络商店的层面来看,合理的第三方保障手段有利于促进人们对网络商店的信任。适时地推出合理的第三方保障手段,并广泛在消费者群体中进行宣传,可以促进消费者的信任水平。同时进行有力的监督,保证各种第三方保障手段的成功实施,这样,就给消费者带来一种机制上的保障,促进消费者对网店的信任水平。

参考文献

[1]McKnight D.H., Choudhury V. and Kacmar .C .Trust inE-Commerce Vendors: A Two-Stage Model, Proceedings of the 21st InternationalConference on Information Systems,

[2]庞川,民,罗瑞文.消费者网络信任影响因素的实证分析[J]. 系统工程理论方法应用,2004,8(13):295-304.

[3]Tan F , Sutherland P. Online Consumer Trust : aMulti-Dimensional Model[J] . Journal of Electronic Commerce in Organizations,2004,2(3):40-58

第5篇

关键词:黑客,入侵,防范,网络安全

 

一、关于黑客

黑客是英文“Hacker”的音译,《牛津英语词典》解释“Hacker”一词涉及到计算机的义项是:“利用自己在计算机方面的技术,设法在未经授权的情况下访问计算机文件或网络的人”。最初的黑客,指的是那些尽力挖掘计算机程序的最大潜力的电脑精英,他们以编写简洁完善的程序和发现计算机系统漏洞从而促进计算机技术发展和系统完善为己任,但随着互联网的兴起与发展,黑客的成分越来越复杂,部分黑客开始不遵守网络道德和法律规范,并对网络和网络用户进行恶意的攻击与破坏。现在有些电脑专家的解释是:“黑客”应该指那些利用计算机程序编制技术给电脑网站和计算机系统制造麻烦且危害网络安全的人。

随着网络的迅速发展,网络安全问题日趋严重,黑客攻击也日益猖獗,在大多数人看来,无处不在的黑客给整个网络社会和社会经济带来了巨大的恶劣的影响。

二、黑客入侵方式及防范措施

要对黑客入侵或攻击进行有效防范,就必须先了解黑客是使用哪些方式入侵,正所谓知己知彼。但是因为黑客入侵的方式方法有好多,黑客攻击技术更是层出不穷,但黑客入侵离不开四种最基本的方式和途径,所以最基本的防范措施往往也是最简单和最有效的方法,下边分别作一介绍。

1、由IP地址入侵

这个途径是最常见也是最典型的黑客入侵方式,不管是通过操作系统还是应用软件的漏洞等哪种方式入侵,必须先知道你电脑的门牌号也就是IP地址,所以对于个人用户完全可以通过隐藏IP地址,使自己电脑的IP地址让别人无法知道,从而有效地对黑客进行防范。

2、E-Mail入侵

这也是很多黑客经常使用的入侵方式,是当通过IP入侵不成功后的第二种选择。要想防御黑客使用E-mail入侵并不难,只要对收到的邮件多查多看,而对未知来路的邮件不轻易打开,并经常对邮件程序进行漏洞修补,则很大程度上可以防范黑客入侵。

3、借助下载文件入侵

在Internet世界中下载文件是很普遍的行为,于是某些黑客就会在某些软件中夹带木马等恶意程序放在网站让人下载,当下载完成对所下载的软件进行安装的同时,木马等恶意程序同时进行了安装,往往让人防不胜防。其实对这种入侵进行防范,最简单有效的方法就是使用正版杀毒软件的实时监控程序功能和具有网络监控防护的防火墙软件来进行防护,另外不要从不明网站和可能的恶意网站进行下载也是很重要的。

4、借助网页趁机入侵

通过浏览网页来趁机入侵也是许多黑客的惯用方法,这种入侵可以通过设置浏览器的安全级别以及ActiveX和Java程序进行禁用来进行防范,当然同时会影响部分网页的正常浏览。论文参考。另外不要浏览一些不正规和不可靠的网站,也可以有效防范借助网页进行入侵。

三、黑客群体的引导与利用

对于黑客的认识,多数人往往局限在其恶意攻击进行破坏的邪恶或罪恶的一面,其实事实并非如此。因为任何事物都有两面性,黑客对于社会并非一无是处,只要能趋利避害,黑客和黑客技术正是促进网络安全的需要。论文参考。

1.网络安全公司需要黑客

从事计算机网络安全技术服务的公司,如果没有研究和开发黑客技术的水平,或者没有发现客户系统潜在隐患与危险的能力,其网络安全服务质量是没有办法保证的。因为网络安全的防范对象是黑客,所以必须有了解攻击手段的黑客参与,才能更全面地防范黑客攻击。因此,黑客的存在至少对网络安全公司的服务质量的提高起着推动作用.合格的网络安全专家必须具备黑客的能力,不了解黑客技术的网络安全专家是不可想象的。

2.国家信息安全和互联网信息战需要黑客

Internet的开放与互连的特征,决定了黑客可以利用黑客技术远距离进行跨国攻击。论文参考。而黑客技术既可以用于攻击,也可以用于防御,这是一个很浅显的道理。自古用兵之道,必须攻防兼备。从宏观角度讲,国家安全不仅仅是过去的国家安全,它涵盖的范围逐渐扩大,信息安全也成为国家安全的一部分。而未来信息战的胜负可能会有赖于一个国家的整体黑客技术水平,同样,从信息国家安全的高度而言,黑客技术的发展更有利于国家安全的大局。

网络安全专家和军事专家已意识到,真正有组织的大规模的信息战还没有到来,谁也估计不到破坏会到什么程度,要打赢信息战这场未来的战争,除了对网络安全技术要有足够的准备外,其他方面的人力和物质准备更是重要,这也就有了黑客充分发挥他们特长为网络安全服务的机会。

四、结束语

黑客既有破坏网络安全的一面,同时黑客和黑客技术还能促进网络安全,只有充分利用黑客的知识、智慧与技术,趋利避害,使其“人尽其才、为我所用”,以构建理想的和谐社会,从而让我们能够从容面对未来的信息战!

参考文献

[1]高永平.“黑客”的来历.读写天地,2007,06.

[2]曹天杰,张永平,苏成编著. 计算机系统安全.北京:高等教育出版社,2003.

[3]程秉辉,John Hawke著.防毒防黑全攻略.北京:科学出版社,2004.

第6篇

【论文摘要】 网络计算机病毒传播途径有:电子邮件病毒传播途径;网页病毒传播途径;利用系统漏洞,破解密码字典,攻击系统;木马病毒通过 MSN、 QQ等即时通信软件或电子邮件传播等。

随着因特网技术的发展,计算机病毒的定义也在进一步扩大化,一些带有恶意性质的特洛伊木马程序,黑客程序和蠕虫程序等从广义角度也被归入计算机病毒的范畴。据国外统计,计算机病毒以10种/周的速度递增,另据我国公安部统计,国内以4至6种/月的速度递增。但是在与计算机病毒斗争的过程中,防范病毒的工具始终落后于计算机病毒的快速传播,不能自动防范未知病毒,也不能自动查杀未知病毒及正确自动恢复被这些新病毒感染的文件。所以当信息系统遭到病毒攻击时,科学地识别、防治计算机病毒,是我们从事这项工作要思考和解决的问题。

一、计算机病毒起源和在网络中的传播

病毒不是偶然因素形成的,需要有一定的长度,病毒是人为的特制程序。1949年,计算机之父约翰•冯•诺依曼在他的《复杂自动机组织》一书中提出了计算机程序能够在内存中自我复制,到1983年11月3日,美国计算机安全学科恩博士研制出一种在运行过程中可以复制自身的破坏性程序,伦•艾•德勒曼将它正式命名为computervirus。1986年初,在巴基斯坦的拉合尔,巴锡特和阿姆杰德两兄弟编写了Pakistan病毒,此病毒在一年内流传到世界各地。这是世界上第一例传播的病毒。此后,互联网出现,在增加人们信息交流的同时,也为病毒传播提供了便捷、快速的通道。据统计,1989年1月,病毒种类不超过100种,而到了2004年5月其病毒的总数已超过8万种,而且有快速增长的趋势。病毒传播是一种动态行为,目前人们提出基于免疫防御的模型,还仅仅考虑了静态的免疫行为,很难使病毒传播之前将网络中一小部分计算机进行预先免疫。所以目前降低计算机病毒传播速度和阻止病毒的爆发处于被动地位。

二、网络计算机病毒的本质

病毒是一种可以通过修改某些程序以达到感染该程序目的的程序。修改操作可能包括复制病毒程序,之后去感染其他程序。典型的网络病毒通过用户打开网页进入系统之后将驻留其中,感染病毒后的计算机和其信息系统进行交互时,病毒的副本就会进入新系统,网络计算机病毒就这样通过网络传播开来,由此网络环境下访问其他计算机时,可能会盗取用户计算机上的重要信息如帐号、密码等。

1、网络中的良性计算机病毒

良性病毒是不包含有立即对计算机系统产生直接破坏作用的代码。这类病毒只是不停地进行扩散,通过网络从一台计算机传染到另一台,并不破坏计算机内的数据。有时系统内还会出现几种病毒交叉感染的现象,一个文件不停地反复被几种病毒所感染,整个计算机系统也由于多种病毒寄生于其中而无法正常工作。因此也不能轻视所谓良性病毒对计算机系统造成的损害。网络中良性病毒发作表象有:自动打开网页,显示特殊文字和图像;可用磁盘空间变小,上网速度缓慢;病毒程序迫使CPU执行无用的大量垃圾程序,使得系统始终处于忙碌状态,打不开IE,进程显示CPU使用100%;QQ信息显示异常,或者出现异地登陆。

2、网络中的恶性计算机病毒

网络中恶性病毒的破坏性较严重,通常恶性病毒通过使用者打开网页,攻击计算机系统,会导致管理员重做系统。恶性病毒是在其代码中包含有损伤和破坏计算机系统的操作,在其传染或发作时会对系统产生直接的破坏作用。这类病毒是很多的,硬盘的扇区将被彻底破坏,使整个硬盘上的数据无法被恢复,造成的损失是无法挽回的。网络中恶性病毒发作现象:上网后再次开机操作系统无法正常启动,开机后是黑屏;陌生人发来的电子函件,例如求职信,这种病毒传播速度是一小时内全世界可以造成该病毒爆发;普通邮件病毒的传播速度是一天内爆发;自动链接到一些陌生的网站;启动杀毒软件,不能查找出病毒。

三、网络病毒传播途径

1、电子邮件病毒传播途径。恶意软件的一个发展是电子邮件病毒出现,第一个广泛传播的电子邮件病毒Melissa病毒。该病毒使用了MicrosoftWord宏,并嵌在电子邮件病毒中。如果邮件接收者打开了该附件,Word宏就被激活,之后电子邮件病毒搜寻用户通信簿的邮件列表,并把自身发送到邮件列表中的每一个地址;病毒进行一些对本地有危害性的操作。常见的电子邮件病毒有合作单位或个人通过E-mail 上报、FTP上传、Web提交都会导致网络病毒传播。

2、利用系统漏洞,破解密码字典,攻击系统。有些大型、中型系统使用的每台计算机设置相同密码,或者相似密码,对于帐号选用较为相同的口令。那么这就容易造成这些计算机密码集体遭遇破坏,许多网络就是通过空密码或者弱密码来攻击用户机器的,也就是通过破解密码字典猜测用户机器管理员密码的方式攻击系统,因此使用较为复杂的密码,能有效降低计算机的病毒感染率。

3、木马病毒通过 MSN、 QQ等即时通信软件或电子邮件传播。有时候频繁的打开即时通讯工具传来的网址、来历不明的邮件及附件、到不安全的网站下载可执行程序等,就会导致网络病毒进入计算机。现在很多木马病毒可以通过 MSN、 QQ等即时通信软件或电子邮件传播,一旦你的在线好友感染病毒,那么所有好友将会遭到病毒的入侵。

4、网页病毒传播途径。网页病毒主要是利用软件或系统操作平台等的安全漏洞,通过执行嵌入在网页HTML超文本标记语言内的Java Applet小应用程序,JavaScript脚本语言程序,ActiveX软件部件网络交互技术支持可自动执行的代码程序,以强行修改用户操作系统的注册表设置及系统实用配置程序,或非法控制系统资源盗取用户文件,或恶意删除硬盘文件、格式化硬盘为行为目标的非法恶意程序。这种非法恶意程序能够得以被自动执行,在于它完全不受用户的控制。一旦浏览含有该病毒的网页,在用户不知不觉的情况下,给用户的系统带来一般性的、轻度性的、恶性等不同程度的破坏。 网页病毒的激发条件是浏览网页,网页的浏览量直接影响病毒传播的速度, 网页的浏览量宏观上是随着时间的增加而增加的。

以上通过对网络中计算机病毒的起源、历史、类型以及发展趋势的全面分析,对网络中计算机病毒简要的描述,其目的是帮助人们对网络计算机病毒有一个了解和认识,从而为计算机病毒的防范提供理论依据。

【参考文献】

[1]计算机病毒的种类,清除方法及防治策略,纪勇,中国媒介生物学及控制杂志[J],2005(6).

第7篇

    〔摘 要〕对DC元数据在揭示书目数据方面进行探讨,并延伸至特种地方文献著录方面的应用进行比较分析,目的是寻找一种更适合于揭示特种地方文献的著录方法。

〔中图分类号〕G25

〔文献标识码〕A

〔文章编号〕1002-1167(2004)02-0126-03

1 特种地方文献的特点

特种地方文献的概念包括两个方面:一方面是指非传统纸本或印刷型的非书资料,如金石拓片、缩微品、照片底片以及视听资料、甚至网页上的地方信息……等等;另一方面是指社会生活中自然形成的、不以出版为目的的信息载体,称为内部出版物,其中49页以下的称为零散资料,如票据、证券、商标、戏剧说明书等,通常把科技报告、政府出版物、会议文献、学位论文、专利文献、技术标准、产品样本等均纳入特种文献的范围。

特种地方文献的特点:

(1)特种地方文献主要著录信息源有一定的模糊性,没有书名页、版权页等记录主要著录信息源的地方。

(2)特种地方文献的主要信息源没有明确的位置,往往需要细心查找其信息来源,必要时增加副题名补充说明。如:20010@a海上丝绸之路与广州港学术研讨会@e论文提要汇编。

(3)它的装帧形式通常比较简单。

(4)部分的特种地方文献与普通图书的外形特征相似,主要描述的信息一般是页数、插图、开本、装帧等;部分非书资料的特种地方文献外形特征与图书不同,其著录的侧重点在某些技术特征上,如:照片资料的著录款目应具有题名、拍摄者、拍摄时间与地点(或翻拍出处)、色彩、底片规格及提要等项目;录音资料的款目应具有时间,材料,速度,录制方法,磁迹,声道,降噪或补充说明:尺寸+附件。

(5)必需经过特殊的方法整理入藏。由于这部分地方文献,特别是49页以下的零散资料的特殊性,目前全国还没有满足图书馆自动化系统中文献信息有序化组织的MARC统一著录标准,因此,国内图书馆还没有统一的加工整理办法。随着地方文献工作的开展,用户对这部分资料的需求日益增加,有必要将它们进行加工整理,以便读者利用。

2 DC与MARC特种地方文献著录方式的比较分析

  DC元数据全称都柏林核心元素集(DublinCoreElement621Set),是1995年国际组织DublinCoreMetadataInitiative拟定的用于标识电子信息资源的一种简要目录模式。目前,它由15个数据单元(element)组成。

     

内容7个元素 知识产权4个元素

题名 Title 作者或创造者 Creator

主题词和关键词 Subject 出版者 Publisher

内容描述 Description 其他责任者 Contributor

资源类型 Type 权限管理 Rights

来源 Source 例示4个元素 

关系 Relation 日期 Date 资源标识 Identifier

范围 Coverage 格式 Format 语言 Language

   当前DC的研究重点主要是网络环境下的数据描述和数据管理问题。但事实上几乎所有的资源都能用DC来描述。笔者试将DC延伸至特种地方文献著录上,对DC与MARC在特种地方文献著录方式进行比较分析。

2 1 从著录格式的适用范围比较

   对于某些特种地方文献的描述,MARC目前还没有制定出统一的著录格式,如实物,网页上的地方信息等。由于DC不针对某个特定的学科或领域,支持对任何内容的资源进行描述,它能比较全面地概括文献的主要特征,符合《中国文献编目规则》的规范要求,对文献内容的标引深度没有限制。这种面向内容的描述符合特种地方文献的要求,因而值得推广使用。

 例:广州图书馆网站的特色网页之一"广州风物"用DC来描述

  〈BODY〉

   〈METANAME="DC Title"CONTENT="广州风物"〉

    〈METANAME="DC Creator"CONTENT="广州图书馆"〉

    〈METANAME="DC Subject"CONTENT="互联网网页"〉

    〈METANAME="DC Description"CONTENT="广州风物〔计算机文档〕/广州图书馆 -本站是广州图书馆网站的其中一个特色网页,广泛收集广州的风土人情方面的信息。"〉

  〈METANAME="DC Publisher"CONTENT="广州图书馆"〉

   〈METANAME="DC Date"CONTENT="2001"〉

    〈METANAME="DC Type"CONTENT="网页"〉

    〈METANAME="DC Fomat"CONTENT="html"〉

    〈METANAME="DC Identifier"CONTENT="www gzlib gov cn/guangzhou/index asp"〉

    〈METANAME="DC Language"CONTENT="cn"〉

   〈METANAME="DC Relation"CONTENT="www gzlib gov cn"〉

   〈METANAME="DC Coverage"CONTENT="中国"〉

   〈METANAME="DC Rights"CONTENT="限制"〉

     〈/BODY〉

2 2 从著录方式比较

    MARC通过字段、字段指示符、子字段和代码来描述不同类型的非书资料,著录和利用都需要查询代码表。DC不论什么类型的资料都可以在Description中进行描述,它沿用卡片式目录的标识符号,直观易懂。

  例:缩微制品

  用MARC著录方式为:130@aebmb024aaca

  代码表:e代表缩微平片、b代表负片、m代表4×6英寸、024代表24:1(放大24倍)、a代表单色、a代表银盐、c代表发行片、a安全片基

  用DC著录方式为:格式:〈METANAME="DC.Descrip tion"CONTENT="正题名〔一般文献类型标识〕=并列题名:副书名及说明文字/第一责任说明;其它责任说明 -版次及其它版本形式/与版本有关的责任说明 -文献特殊细节 -出版地:出版者,出版年(印刷地:印刷者,印刷年)载体数量:其它形态细节;尺寸+附件 -(丛编题名/责任说明;丛编编号)附注项文献目次"〉

2 3 从揭示文献的信息源比较

   对于特种地方文献而言,特别强调从信息源的角度对地方文献予以充分的揭示,因而需要做各种的辅助著录。《海上丝绸之路与广州港学术研讨会》的论文,共50多篇,要将全部论文充分揭示出来,MARC要做50多条辅助款目,花费大量人力和时间。DC提供专门的目次项,这样一条数据就可充分揭示文献的信息源。

  例:〈METANAME="DC Description"CONTENT="海上丝绸之路与广州港学术研讨会/本学术研讨会秘书处汇编 -广州:本学术研讨会秘书处,2002 -55页;26CM -CNY00(赠阅)

   目录

   1 广州丝路贸易两千年及其缘由/黄启臣

   2 海上丝绸之路各个时期中国主要港口比较研究/袁钟仁

3 海上丝绸之路与广州十三行/刘亦文

2 4 从主题标引方面比较

特种地方文献地方特色浓厚,目前国家的《汉语主题词表》是一部综合性的文献标引工具,没有收录众多带有地方特点的词汇,如广州的"十三行"、"西关大屋"等,不能用其标引各地的地方文献。地方文献的用户一般都是从专题的角度查找数据,因而设置关键词、自由词标引就很重要。目前MARC还不允许用关键词、自由词等进行标引,而DC对标引深度(标引词数量)不作限制,除主题词外,还可用关键词、自由词进行标引。

  DC的标引格式:〈METANAME="DC Subject"CONTENT="主题词、关键词与分类号"〉

  例:〈METANAME="DC Subject"CONTENT="广州港海上运输丝绸之路K296 5"〉

2 5 从目录数据的检索功能比较

   对于特种地方文献,充分揭示信息源的目的是为了检索,检索点越多,检全率和检准率越高。目前MARC数据的检索要求前方一致或全文匹配,检索点有限,而对于特种地方文献而言,对普通读者真正有用会用的检索点只有题名、责任者、主题词。DC全方位支持中文全文检索系统,不论是特种文献的物理特征,甚至支持目次的全文检索,它涵盖了文献的重要检索点(Title,Creator,Subject项)、辅助检索点或关联检索点(publisher,Contributor,Identifier,Source,Relation项)以及有价值的说明信息(Description,Date,Type,Format,Language,Coverage,Rights项)。符合读者检索习惯,它能提供多种检索途径,并支持布尔检索,大大提高了检全率和检准率。

   例如:Title为"广州伊斯兰教四十周年特刊",只要输入"伊斯兰"就能把题名包括《伊斯兰…》的文献全部检索出来。

又如:论文"海上丝绸之路与广州十三行"是哪个研讨会的论文也能检索出来。

纵上所述,DC对于特种地方文献著录而言,具有适用范围广、著录简洁易于掌握、揭示内容广、标引深度大、检索效率高的特点,在特种地方文献著录的方面值得推广。而且,随着网络中地方信息的不断增加,地方文献各专题数据库的不断建设,DC的著录方式更能适应形势发展的需要。

3 结束语

DC元数据在特种地方文献著录中的应用,目前还存在著录标准的规范问题,制定著录标准是实现良好的互操作性的基础之一,其选择与制订对中文元数据的推广应用是一项非常重要的工作。北京大学数字图书馆的元数据研究项目组实践总结出一套规范和指导各类元数据标准的设计制定规则和721方法称为中文元数据标准框架,现已成为北京大学数字图书馆后续一系列元数据标准制定工作的规范性文件。目前北京大学数字图书馆在标准框架下已经设计并应用的元数据标准有拓片元数据标准和古籍元数据标准。另外,广东省立中山图书馆起草的《数字式中文全文文献通用格式》也对部分特种文献制定了通用格式,这使DC元数据在特种地方文献著录中的应用成为可能。

〔参考文献〕

〔1〕臧中全,等.虚拟图书馆中元数据研究〔J〕.图书馆,2001,(1).

〔2〕黄俊贵.文献编目工作〔M〕.北京:北京图书馆出版社,2000.

〔3〕韩 朴.图书馆地方文献工作〔M〕.北京:文津出版社,1992.

〔4〕李 慧.元数据在数字图书馆中的应用〔J/OL〕.192.168.1.4清华学术期刊

〔5〕北京大学数字图书馆研究所中文元数据标准研究项目组.中文元数据标准框架及其应用〔J/OL〕.idl.pku.edu.cn

〔6〕吴建中.DC元数据〔M〕.上海:上海科学技术文献出版社,2000.

〔7〕广东省立中山图书馆.数字式中文全文文献通用格式:文化行业标准---"数字式中文全文文献通用格式"起草说明暨征求意见函〔EB/OL〕.zslib.com.cn/test.htm

第8篇

基于网页内容的全文检索技术是搜索引擎的核心,搜索引擎也是全自动的软件服务。从目前来看,搜索引擎,尤其是Google已成为网络时代最快捷方便的个性化信息服务系统和服务方式。[2]

1 Google成为目前最受欢迎的搜索引擎

Google(/pdf/outsoucing-ecommerce.pdf  Outsourcing Electronic Commerce Business Case White Paper By: John P. Sahlin, Product  Marketing Professonial (PMP) Implementation Manager, Web Engineering ...

一般文字档-类似网页

可以看到,Google在PDF档前加上了[PDF]的标记,而且,Google把PDF文件转换成了文字档,点击“一般文字档”,可以粗略的查看该PDF文档的大致内容。当然,PDF原有的图片以及格式是没有了。

图像文档搜索

Google提供了Internet上图像文件的搜索功能!!地址是“images.Google.com”。你可以在关键字栏位内输入描述图像内容的关键字,如“刘德华”。Google给出的搜索结果具有一个直观的缩略图,以及对该缩略图的简单描述,如图像文件名称,以及大小等。点击缩略图,页面分成两祯,上祯是图像之缩略图,以及页面链接,而下祯,则是该图像所处的页面。屏幕右上角有一个“移除栏框”的按钮,可以把框架页面迅速切换到单祯的结果页面,非常方便。Google还提供了对成人内容图像的限制功能,可以让搜索者免受不必要的骚扰。

4 Google特殊应用搜索实例介绍:

关键词的选择在搜索中起到决定性的作用,所有搜索技巧中,关键词选择是最基本也是最有效的。

4.1搜索之前先思考

搜索引擎本事再大,也搜索不到网上没有的内容,而且,有些内容虽然存在网上,却因为各种原因,而成为漏网之鱼。所以在你使用搜索引擎搜索之前,应该先花几秒种想一下,我要找的东西网上可能有吗?网页上会含有哪些关键字?

例一:查找《镜花缘》一书中淑士国酒保的酸话原文。

分析:如果按照一般的思路,找某部小说中的具体段落,就需要用搜索引擎先找到这本书,然后再翻到该段落。这样做当然可以,但是效率很低。如果了解目标信息的构成,用一些目标信息所特有的字词,可以非常迅速的查到所需要的资料。也就是说,高效率的搜索,关键字不一定就是目标信息的主题。在上面的例子中,酒保谈到酒的浓淡与贵贱的关系时,之乎者也横飞。因此,可以用特定的词语一下子找到目标资料。

搜索:“酒贵贱之”,OK,找到的第一条信息就是镜花缘的这一段落:“先生听者:今以酒醋论之,酒价贱之,醋价贵之。因何贱之?为甚贵之?真所分之,在其味之。酒昧淡之,故而贱之;醋味厚之,所以贵之。...”以上的关键字选择技巧可以谓之“特定词法”。

例二:“黄花闺女”一词中“黄花”是什么意思。

分析:“黄花闺女”是一个约定的俗语,如果只用“黄花闺女黄花”做关键词,搜索结果将浩如烟海,没什么价值,因此必须要加更多的关键词,约束搜索结果。选择什么关键词好呢?备选的有“意思”、“含义”、“来历”、“由来”、“典故”、“出典”、“渊源”等,可以猜到的是,类似的资料,应该包含在一些民俗介绍性的文字里,所以用诸如“来历”、“由来”、“出典”等词汇的概率更高一些。

搜索式:“黄花闺女黄花由来”,查到“黄花”原来出典于《太平御览》,与南朝的寿阳公主相关。如果想获得第一手资料,那就可以用“太平御览寿阳公主”做搜索了。以上的关键字选择技巧可以谓之“近义词法”。

例三:刘德华的胸围是多少。

分析:非常直接的搜索是,“刘德华胸围”,但事实上,这么搜索出来的结果,尽是一些诸如“刘德华取笑莫文蔚胸围太小”之类的八卦新闻,无法快速得到所需要的资料。可以想到的是,需要的资料应该包含在刘德华的全面介绍性文字中,除了胸围,应该还包括他的身高,体重,生日等一系列相关信息。OK,这样就可以进一步的增加其他约束性关键词以缩小搜索范围。

搜索式:“刘德华胸围身高”,没有料到的情况发生了,网上炙手可热的痞子蔡《第一次亲密接触》里居然含有这样关键字,阿泰“改编自刘德华《忘情水》的变态歪歌”、“用身高体重三围和生日来加以编号”。好办,把这部小说去掉,“刘德华胸围身高-阿泰”,OK,结果出来了,华仔胸围84cm。说明一下,为什么用“阿泰”而不用“第一次亲密接触”呢?这是因为小说的名字被转载的时候可能有变动,但里面角色的名字是不会变的。以上的关键字选择技巧可以谓之“相关词法”。

4.2其他常用搜索个案

例一:找人

分析:一个人在网上揭示的资料通常有:姓名,网名,性别,年龄,毕业学校,工作单位,外号,住址,电话,信箱,BP,手机号码,ICQ号,OICQ号等等。所以,如果你要了解一下你多年没见过的同学,那不妨用上述信息做关键字进行查询,也许会有大的收获。

例二:找软件分析一:最简单的搜索当然就是直接以软件名称以及版本号为关键字查询。但是,仅仅有软件名称和目标网站,显然还不行,因为搜索到的可能是软件的相关新闻。应该再增加一个关键字。考虑到下载页面上常有“点击此处下载”或者“download”的提示语,因此,可以增加“下载”或者“download”为关键字。

如,搜索式:“winzip 8.0下载”

分析二:很多网站设有专门的下载目录,而且就命名为“download”,因此,可以用INURL语法直接搜索这些下载目录。

搜索式:“winzip 8.0 inurl:download”

在互联网上随意的下载软件是不安全的,因为供下载的软件有可能带有病毒或者捆绑了木马,所以,对下载网站作一个限定,是一个稳妥的思路。可以用SITE语法达到这个目的。共享软件下载完之后,使用的时候,软件总跳出警示框,或者软件的功能受到一定限制。由于中国的网民多是人,所以应该再找一个注册码。找注册码,除了软件的名称和版本号外,还需要有诸如“serial number”、“sn”、“序列号”等关键字。现在,来搜索一下winzip8.0的注册码。

搜索式:“winzip 8.0 sn”

结果:已向英特网搜索winzip 8.0 sn.共约有777项查询结果,这是第1-10项。搜索用时0.30秒。

例三:找图片除了Google提供的专门图片搜索功能,还可以组合使用一些搜索语法,达到图片搜索之目的。

分析一:专门的图片集合,提供图片的网站通常会把图片放在某个专门目录下,如“gallary”、“album”、“photo”、“image”等。这样就可以使用INURL语法迅速找到这类目录。现在,试着找找小甜甜布兰妮的照片集。

搜索式:““britney spears“inurlhoto”

结果:已向英特网搜索“britney spears“inurlhoto.共约有2,720项查询结果,这是第1-10项。搜索用时0.23秒。

分析二:提供图片集合的网页,在标题栏内通常会注明,这是谁谁的图片集合。于是就可以用INTITLE语法找到这类网页。

搜索式:“intitle:“britney spears“picture”结果:已向英特网搜索intitle:“britney spears“picture.共约有317项查询结果,这是第1-10项。搜索用时0.40秒。

分析三:明星的FANS通常会申请免费个人主页来存放他们偶像的靓照。于是用SITE语法指定某免费主页提供站点,是个迅速找到图片的好办法。

第9篇

论文关键词:网络病毒 安全 维护

论文摘 要:在网络高速发展的今天,网络技术的日趋成熟使得网络连接更加容易,人们在享受网络带来的便利的同时,网络的安全也日益受到威胁,安全现状应当引起人们的关注。

目前,国际互联网和网络应用正以飞快的速度不断发展,网络应用日益普及并更加复杂,网络安全问题是互联网和网络应用发展中面临的重要问题。网络攻击行为日趋复杂,网络病毒的发展也同样迅速,使网络安全防御更加困难。

一、网络安全面临的威胁

计算机网络所面临的威胁是多方面的,既包括对网络中信息的威胁,也包括对网络中设备的威胁,归结起来,主要有以下几点:

1.计算机病毒

计算机病毒是编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码,具有寄生性、传染性、破坏性、潜伏性和可触发性等特点。

2.特洛伊木马

特洛伊木马是一种恶意程序,在用户毫无察觉的情况下,让攻击者获得远程访问和控制系统的权限。大多数特洛伊木马都模仿一些正规的远程控制软件的功能,安装和操作都是在隐蔽之中完成的。

3.拒绝服务攻击

DoS是Denial of Service的简称,即拒绝服务。造成DoS的攻击行为被称为DoS攻击,其目的是使计算机或网络无法提供正常的服务。最常见的DoS攻击有计算机网络带宽攻击和连通性攻击。

4.逻辑炸弹

逻辑炸弹是指对计算机程序进行修改,使之在某种特定条件下触发,按某种特殊的方式运行。在不具备触发条件的情况下,系统运行情况良好,用户也感觉不到异常之处。但触发条件一旦被满足,逻辑炸弹可以严重破坏计算机里存储的重要数据等严重后果。

5.内部、外部泄密

由于黑客的目的一般都是窃取机密数据或破坏系统运行,外部黑客也可能入侵Web或其他文件服务器删除或篡改数据,致使系统瘫痪甚至完全崩溃。外部入侵又分外部网络入侵和外部实体入侵。内部信息泄密是指单位内部的工作人员,在工作过程中无意识地泄露单位机密,或者利用职务之便有意窃取单位机密。

6.黑客攻击

黑客攻击是黑客破解或破坏某个程序、系统及网络安全,或者破解某系统或网络以提醒该系统所有者的系统安全漏洞的过程。

7.软件漏洞

软件漏洞是软件开发者开发软件时的疏忽,或者是编程语言的局限性,比如C家族比java效率高但漏洞也多,电脑系统几乎就是用C编的,所以常常要打补丁。

二、计算机病毒

1.网络病毒类型

网络病毒从类型上可分为两种:木马病毒、蠕虫病毒。木马病毒源自古希腊特洛伊战争中著名的“木马计”,是一种伪装潜伏的网络病毒,它一旦发作,就可能把用户的隐私泄漏出去。蠕虫病毒是利用网络进行复制和传播,主要通过网络和电子邮件等途径传染。蠕虫病毒是自包含的程序,它能传播自身功能的拷贝或自身的某些部分到其他的计算机系统中。 转贴于

2.网络病毒传播途径

(1)通过电子邮件传播病毒。常见的电子邮件病毒通过E-mail上报、FTP上传、Web提交都会导致网络病毒传播。

(2)通过MSN、QQ等即时通信软件传播病毒。打开或下载不明可执行程序可能导致网络病毒进入计算机。

(3)通过网页传播病毒。网页病毒主要是利用软件或系统操作平台等的安全漏洞,通过执行嵌入在网页HTML超文本标记语言内程序,强行修改用户操作系统的注册表设置及系统实用配置程序,或非法控制系统资源为行为目标的非法恶意程序。

三、网络安全的维护

1.明确网络安全目标

从技术角度来说,网络信息安全的目标主要表现在系统的身份真实性、信息机密性、信息完整性、服务可用性、不可否认性、系统可控性、系统易用性、可审查性等方面。

2.采用相应网络安全技术加强安全防范

(1)利用虚拟网络技术,防止基于网络监听的入侵手段。

(2)利用防火墙技术保护网络免遭黑客袭击。

(3)采用VPN技术。将利用公共网络实现的私用网络称为虚拟私用网VPN。

(4)利用入侵检测技术提供实时的入侵检测及采取相应的防护手段。

(5)安全扫描技术为发现网络安全漏洞提供了强大的支持。

(6)采用认证和数字签名技术。认证技术用以解决网络通信过程中通讯双方的身份认可,数字签名技术用于通信过程中的不可抵赖要求的实现。

总之,计算机网络不安全因素的防治,单纯依靠技术手段是不可能十分有效地杜绝和防止其蔓延的,只有把技术手段和管理机制紧密结合起来,提高人们的防范意识,才有可能从根本上保护网络系统的安全运行。

参考文献

[1]杨义先.网络安全理论与技术[M].北京:人民邮电出版社,2003.

相关期刊