时间:2023-07-17 16:30:46
导语:在信息与安全论文的撰写旅程中,学习并吸收他人佳作的精髓是一条宝贵的路径,好期刊汇集了九篇优秀范文,愿这些内容能够启发您的创作灵感,引领您探索更多的创作可能。
1.1卫生行业信息化建设的方向性为进一步加快我国卫生信息化整体的建设步伐,推进信息技术在全国医疗卫生领域的广泛应用,改善我国卫生防疫、公众医疗、基层卫生等状况,提高公共卫生健康水平,国家鼓励地方政府建设全国联网五级数字卫生信息平台。即:建设覆盖全国“省—市—县(市、区)—乡—村”五级数字卫生体系,并通过租用营运商提供的网络,实现对全国卫生信息以及公众健康信息的收集、处理、查询、传输和共享,完成面向公众基于个人健康档案服务和远程医疗会诊。
1.2加强卫生信息收集整理的重要性加强卫生信息的收集整理是改善和提高卫生系统质量的前提条件。尽管及时可靠的卫生信息是改善公共卫生状况的基础,但是,由于各级卫生行政管理机关在数据采集、分析、和使用方面的投入不足等原因,常常无法实现及时的跟踪以达到完全链接和反映现实医疗卫生状况,导致决策者无法正确发现问题、了解现实需求、跟踪最新进展、评估所采取措施产生的影响,干扰了行政管理部门在卫生政策制定、项目设计以及资源分配等方面做出正确决策。所以,加强卫生信息收集整理对改善和提高卫生系统的服务质量就显得尤为重要。
1.3加强信息安全保障和管理的必要性安全管理是一个可持续的安全防护过程。信息安全建设是我国卫生行业信息化建设不可缺少的重要组成部分。医疗卫生信息系统承载着大量事关国家政治安全、经济安全和社会稳定的信息数据,网络与信息安全不仅关系到卫生信息化的健康发展,而且已经成为国家安全保障体系的重要组成部分。因此,开展卫生行业信息化必须重视建立健全信息安全保障和管理体系建设。一是强化安全保密意识,高度重视信息安全,是确保卫生行业信息系统安全运行的前提条件;二是加强法制建设,建立完善规范的制度,是做好卫生行业信息安全保障工作的重要基础;三是建立信息安全组织体系,落实安全管理责任制,是做好卫生行业信息安全保障工作的关键;四是结合实际注重实效,正确处理“五级数字卫生体系”安全,是确保信息安全投资效益的最佳选择。
2卫生信息安全的风险与需求分析
随着网络社会发展程度的不断提高,网络与信息安全事件是信息化发展进程中不可避免的副产品。当今社会已进入互联网时代,信息传播的方式、广度、速度都是过去任何一个时代无法比拟的。随着网络应用的日益普及,黑客攻击成指数级增长,利用互联网传播有害信息的手段层出不穷。网络在给人们带来便利的同时,也带来不可忽视的安全风险。所以,可靠的卫生信息就需要一个安全的数据运行环境,只有这样,才能实现向卫生行政管理部门或社会提供有效的、高质量的、安全的数据保障。
2.1安全风险分析目前卫生系统所面临的风险主要包括应用系统风险和网络风险。应用系统风险主要体现在身份认证、数据的机密性、完整性、授权管理控制等,此类风险可以通过应用系统的改造提升得到控制。网络风险主要体现在网络结构不够清晰、区域划分不合理、区域边界防护措施缺失、接入网络缺少相应的防护措施、安全管理不到位等,容易造成可用带宽损耗、网络整体布局被获得、网络设备路由错误、网络设备配置错误、网络设备被非授权访问、网络管理通信受到干扰、网络管理通信被中断、传输中的网络管理信息被修改和替换、网络管理中心受到攻击、外部单位接入风险、本地用户接入威胁、恶意代码传播和破坏风险、安全操作风险、安全管理风险等等。系统和网络出现问题,将会造成网络信息丢失和网络瘫痪,无法实现网络功能和满足服务对象的需求。
2.2网络安全需求分析保证网络相关设备安全、稳定、可靠地为业务活动提供优质服务的前提是网络要安全、设备运行要正常。为此,必须要保证网络体系结构安全,采用各种安全措施有效防止卫生网络系统遭到非法入侵、未经授权的存取或破坏可能造成的数据丢失、系统崩溃等事故发生;采用灵活的网络拓扑和冗余与备份,保证网络结构不因单点故障造成网络业务活动的中断;采用可信的网络管理手段,保证结构的完整性。网络系统遭到有意攻击、设备故障、网络管理出现漏洞等是网络安全防范的重点。
2.3边界安全需求分析清晰、规范地界定、标识网络边界,是网络边界设备和安全网关实施防护的有效措施。采用具有多层访问控制功能的防火墙对接入实施控制;使用基于网络的IDS有效侦测来自内部、外部对网络边界的攻击,严格记录网络安全事件,配备网络边界设备脆弱性评估工具,有效监控网络边界设备的配置、运行状态和负载;配置网络穿透性测试工具,定期或不定期对网络边界安全有效性进行检查。边界安全是网络安全的门户,提升网络边界安全设备管理服务功能,是保证安全策略设计、配置、部署等管理工作的有效途径。
2.4网络管理安全需求分析对于卫生网络系统而言,网络与信息的安全时常受到威胁,最常见的就是拒绝服务攻击、网页篡改、恶意程序等。为保证网络与信息的安全,需要构造科学、有效的网络安全管理平台。以业务为中心,面向卫生系统,将不同的网络进行整合,基于应用环境来管理网络及其设备的正常运行。当网络异常时,基于事先制订的策略(主要是应急方案)和网络管理系统,实现主动采取行动(如:终止、切断相关连接;停止部分非关键业务等),达到主动保证卫生系统网络安全和正常运行的目的。
3卫生信息安全的防御体系与网络的维护
3.1卫生信息安全的防御体系卫生信息安全防御体系是一个动态的过程,攻防双方都是与时俱进的。防护的目的在于阻止入侵或者延迟入侵所需要的时间,以便为检测和响应争取主动。一旦防护失效,通过检测和响应,可以及时修复漏洞,杜绝威胁,防止损失扩大,确保业务运行的持续性。从技术发展的角度来考虑,攻击和防御构成了一种动态平衡的体系。一段时间内,安全防御发挥着有效的作用,此时的安全体系就具有一定的平衡性,但这种平衡是相对稳定的,一旦攻击技术有所突破,防御也需要随之更新,安全防御体系就是在这种由此及彼的相互牵制中动态发展的。
3.2网络的维护随着信息系统在卫生行业的应用,网络安全问题日渐凸显。一旦网络出现故障,小到造成单机信息丢失、被窃取、操作系统瘫痪;大到全网网络服务中断,业务被迫停滞,甚至是重要数据丢失等一系列严重后果。在新医改大背景下,对医疗服务质量的要求越来越高,如何构建坚固的网络环境,是每一个医疗单位的责任,同时也是挑战。在网络正常运行的情况下,对网络基础设施的维护主要包括:确保网络传输的正常;掌握卫生系统主干设备的配置及配置参数变更情况,备份各个设备的配置文件。这里的设备主要是指交换机和路由器、服务器等。主要任务是:负责网络布线配线架的管理,确保配线的合理有序;掌握内部网络连接情况,以便发现问题迅速定位;掌握与外部网络的连接配置,监督网络通信情况,发现问题后与有关机构及时联系;实时监控整个卫生行业内部网络的运转和通信流量情况。
3.3信息安全风险控制策略面对复杂的大规模网络环境,无论采取多么完美的安全保护措施,信息系统的安全风险都在所难免。因此,在对信息系统进行安全风险评估的基础上,有针对性的提出其安全风险控制策略,利用相关技术及管理措施降低或化解风险,如物理安全策略、软件安全策略、管理安全策略、数据安全策略等,可以将系统安全风险控制在一个可控的范围之内。
安全防范设施要投入到位为加强校园计算机信息安全管理工作,在硬件设施上要舍得投入,要做到事先花钱买安全,不要事后花钱买教训。①配好用好监控设备。当今社会,监控设备可以说是无处不在,无论你走到哪里,你的身影就会留在那里的监控设备中并保留一段时间。近年来监控设备之所以如此普及,最主要的原因是监控设备可以提供适时的图像,以便发生事故问题时可以对现场发生的情况做到一目了然。所以,为了加强校园计算机信息安全,必须配好用好监控设备,以防计算机信息硬件设备的丢失。
如果硬件不安全了,其中的信息自然也就没有安全可言。当然,配置的监控设备不一定能够全部完好,也不一定全天候在工作,还是有不法分子可利用和趁机行事的空隙和空间。但是,不能因为一个事物有不足,就认为它不起作用,我们应该看到,目前,监控发挥的作用是其他方法手段所不能替代的,并且大部分监控设备在大部分时间还是起作用的。
用好防盗设施,计算机信息安全只配置监控来防护还是不能百分之百安全,所以还要用好防盗设施,防盗设施包括多个方面。一是硬件防盗,如门禁系统、自动报警系统、电磁屏蔽和干扰系统等等;二是软件防盗,如设置开机密码、登录密码和屏保密码,防使用和复制软件以及其他数据认证系统等等。这些防盗设施有必要配备和使用,多一道门槛就多一层安全,多一次验证就多一份保险。当然,在使用这些防盗设施时,要使用通过安全部门认证的有效设施和软件,并尽可能确保安全、确保使用方便。否则太过于繁琐的防盗设施可能引起使用人员的诸多反感,渐渐从心里产生抵触情绪,这样的使用可能因防盗设施太多而影响工作,自然最终不能坚持下去。③监督使用人员。如果校院计算机里有需要保守的信息,除加强其他设施措施外,还要加强对计算机使用和管理人员的监督。计算机信息安全,说白了就是人们思想的安全,为此,要加强监督使用和管理人员,对计算机人员,要进行登记、注册、签订安全责任书,确保使用和管理人员保护校院计算机信息安全,确保计算机信息,不为别有用心的人所利用。
我国煤矿产业的开采一直都比较混乱,尽管国家已经出台一些政策要求煤矿企业增加煤矿开采的安全系数,但是安全生产管理的经济环境还没有完全成熟,煤矿企业为了谋求自身的利益,往往忽视计算机技术等设备的投入。因此,我国计算机技术在煤矿安全管理中的发展一直处于停滞不前的状态,设施配备完全达不到国际标准水平,从而使我国在煤矿产业的安全管理上始终无法得到较大的安全技术支持。
2.信息化技术给煤矿产业安全管理带来的重大意义
煤矿生产工作过程中所遇到的问题是复杂的,例如:人员的招聘培训、安全意识的培训、灾难的预测与应急、隐患排除、事故处理、日常考核管理……这些繁琐的工作需要一种先进的应用技术来对它们进行集中管理,现代信息技术正是煤矿安全管理的重要工具。利用计算机可以将这些复杂的工作系统化,避免出现人为的失误,此外,计算机也可以更加全面地为安全决策提供更多的实施方案。
3.计算机信息化在安全管理中的具体应用
3.1进行信息的安全审核、收集
信息的安全审核、收集主要体现在信息检查的过程中,计算机系统需要将安全的信息储存于电脑中,并且能够自动地给出应急的安全事故处理方法,同时发送到各级领导进行集中审核,并收集各领导的意见批示,及时形成相应的安全隐患解决方案。因此,其一般的审核程序就是先将各安全信息进行集中审核判断,然后根据领导批示做出相应的保障安全措施。
3.2进行交接班信息的集中管理
交接班信息的集中管理不仅可以让接班人员了解上个班次发生过哪些安全问题,而且还可以提醒接班人员在本班次中需要注意的问题,并能及时的做出正确的处理方法。在交接的过程中,一般需要将以下几个方面进行详细说明:(1)本班次时间内发生的所有伤亡事故,包括人身伤害和财产损失;(2)在工作期间违反企业及国家相关法律规定的人员名单;(3)事故安全隐患预测;(4)作业进展,掌握上一班次没有检查,或已经检查完毕,但是还没有及时解决的问题。
3.3制定系统的煤矿安全规章制度
煤矿安全规章制度是煤矿行业从开始发展到现在集中管理过程汇总的经验教训,在经过一次又一次的矿难之下,更多的煤矿企业开始重视安全制度的建设,因为安全制度是一个煤矿企业安全开采的重要依据,在进行生产的过程中,必须要依据相应的制度规定。
3.4及时做好互联网病毒入侵的预防工作
现代化计算机在煤矿企业中的运用,虽然在很大程度上改变了原来的安全生产方式,但是同样它也给煤矿企业带来互联网病毒入侵的危险,一旦计算机被病毒感染,计算机上的所有资料很可能会自动删除或者泄露,这会给煤矿企业带来巨大的损失。为了实现对煤矿企业安全生产信息化全过程的监控,企业必须要聘请专业的人员对本企业负责安全生产信息化的部门进行集中培训,以保证他们能够从容地面对并阻止计算机病毒的入侵。
3.5事故记录集中管理
在一件事故发生之后,记录人员应该要根据真实的情况,将所有关于此事故的起因、过程、缘由、伤亡、事故处理结果、后续处理等统计在计算机里,形成长期的数据统计。这样以后再次遇到相同的情况能够起到一个很好的警示作用。
3.6汇总安全信息,形成综合报表
在每个月的月底都应当将本月的安全信息进行集中汇总,以月刊的形式提交给上级领导,并请上级领导作出修改意见,在每一年的年末还要对月刊进行汇总,形成本企业的年刊,这样长此以往,煤矿企业就会形成一个很好的安全保障期刊,用来告诫所有的从业人员,安全管理很重要,同时也为领导掌握全局,做出合理决策提供重要依据。
4.信息化技术在煤矿企业安全管理中的重要作用
在系统开始阶段,每个人员的基本信息已经基本采集完毕,当他们在地下煤矿井下工作的时候,计算机系统就会对其进行实时监控,检查安全系统,检查人员工作完成情况,为数据的统计提供了一个很方便的平台。在充分提升安全系数的基础上,有效保障工作进展。在煤矿企业的生产过程中,煤矿开采的设备是至关重要的,而开采的数据只有经过计算机才能得到准确的统计,才能使实时数据与煤矿安全隐患联系起来,有利于预防事故的发生。计算机信息技术应用在煤矿安全管理中,可以在很大程度上建立信息一体化的平台,有利于多家企业进行行业内的安全交流,这样,安全管理就多了一层分享的意义。
5.结语
1物理层面
物理层面的风险主要是指由于计算机硬件设备损坏而影响系统正常运行,物理层面是整个网络系统安全的第一道防线。在物理层面的安全屏障主要有:(1)建立灾备中心。中心平台包括数据中心、灾备中心和监控中心。数据中心是整个系统的核心,与数据中心不同物理地址的灾备中心是数据中心的备份。目前,通过远程磁带备份系统,每天将数据中心内的数据备份到灾备中心磁带库,并将磁带转移到其它地点。最大限度在24小时之内恢复受损数据。二期建设将在灾备中心建立与数据中心相同的网络平台,实现数据中心的应用级灾备。(2)设备和线路冗余配置。为了防止数据中心所有设备和网络的单点故障导致服务中断,在平台和网络的设计上采用完全冗余的配置。一是中心平台所有的核心设备均采用两台或多台双机冗余热备和负载均衡机制。二是在线路上,采用一主一备网络连接,“省-市地”主干网以覆盖全省各市地的电子政务网为主,以基于互联网的10M光纤为备份,所有连接节点均有两个以上的路由连接数据中心。(3)完善机房环境。中心平台和各市地的中心节点机房建设均按国家A级机房标准规划,基本设施包括:多路互投供电和不间断电源UPS,六面体屏蔽,防雷、防静电、防盗、防火、防水、防尘等系统,温度和湿度控制系统。同时建立严格的机房管理制度,有利地保障了系统的稳定运行。
2网络层面
计算机网络互联在大大扩展信息资源共享空间的同时,也将其自身暴露在更多危险攻击之下。信息系统也同样承担着非法接入、非法访问、病毒传播等风险。网络层面的安全屏障主要有:(1)路由策略。由于信息系统的网络大部线路是基于公网的VPN通道,因此在出口处的VPN设备必然要与公网连接,为防止来自公网的非法访问,内网用户的IP地址使用了RFC1918所定义的私有网络地址,这种地址外部用户不能够直接访问,同时连接外网的VPN设备也不把到公网的路由广播到内部网络。这样可以保证内网用户和外网用户双方都无法直接互相访问。(2)防火墙访问控制。在中心平台和每个地市中心节点都安装了一台做访问控制的防火墙,这台防火墙只允许内部数据通过,任何内外之间的直接访问都会被防火墙所隔离,有效的防止了外部非法访问。(3)多层面用户身份认证。在网络上用户的合法性和该用户拥有的合法权限均通过多个层面的身份认证系统来确认,这些认证包括VPN密钥认证、Radius身份认证、终端设备和数字密钥身份认证、业务系统登录认证等。如果黑客想要冒充合法用户进入时,由于没有密钥口令,连接请求将会被拒绝。网络最终要做到每个用户在信息中心登记后分配给其单独的用户名和口令,并定期更新口令。为了加强对用户的身份认证,还在应用层上对用户所持有的数字密钥进行验证,只有各方面信息完全吻合的用户才能被认定为合法用户,授予登录访问权限。而且因采用分层管理,合法用户也无法访问到与其无关的服务内容。(4)使用访问列表控制非法连接。访问控制列表是应用在路由器接口的指令列表,这些指令列表可以控制路由器的数据接收。通过灵活地增加访问控制列表,可以过滤流入和流出路由器接口的数据包。(5)设置网络防病毒系统。在系统中部署了网络防病毒软件,在省数据中心设置了一台防病毒根服务器,在各地市中心设置防病毒分支服务器。网络管理员只要定期升级根服务器,全省的防病毒软件客户端就可以通过分支的防病毒服务器随时自动进行升级。(6)通过访问控制隔断病毒传播途径。多数病毒的传播途径都是有规律可循的。当某种病毒流传时,根据其网络传播特点,在网络路由转发设备上制定相应的访问控制列表,就可将病毒控制在最小范围内来处理,而不会大面积传播。
3应用层面和数据层面
应用和数据两个层面的风险主要有:非法用户(入侵者)对网络进行探测扫描、通过攻击程序对应用层主机的漏洞进行攻击、使服务器超负荷工作以至拒绝服务甚至系统瘫痪。由于系统采用的是基于公网的VPN技术,信息需要通过公网传输,在公网上,信息有可能会被人截获,造成信息泄漏或数据被修改后再发送,从而造成数据破坏。用于数据层面的屏障主要有:(1)在通过公网建立VPN连接时,所有传输数据都经过加密,以防止在传输过程中被窃听或篡改。(2)防止非法用户进入并攻击系统。首先是防止非法用户连接到内部网络,具体措施已在前面网络层面论述。而对已经连接到内部网络中的非法用户,要防止其对服务器进行攻击。解决此问题的措施主要有:①对关键服务器采用负载均衡交换机进行端口映射。负载均衡交换机对访问没有进行映射端口的数据包直接丢弃,使针对服务器的端口扫描和漏洞攻击无效,使非法用户无法远程对服务器进行直接访问,也就不能发起直接攻击;②入侵检测系统随时对入侵行为进行报警和记录。在数据中心和各地市中心都配置了入侵检测系统,随时监控着网络上的数据流量,检测到攻击特征的数据后立即告警,以便迅速采取进一步的措施,同时也为事后审核及追查攻击源头提供参考;③使用漏洞扫描系统进行主动的安全防护。信息中心配备了便携式的漏洞扫描系统,由管理员根据需要不定期的扫描系统内服务器和网络设备的漏洞,通过自身的主动监测,发现系统漏洞并及时弥补,对网络入侵做到防范于未然,同时建立系统安全报告,对整个系统的安全状况提供客观的评估标准。
4结束语
1.中学生在信息活动中的重要角色。
在最近公布的网络调查报告中,我国网民已达到6.49亿,其中有38.8%的新增网民仍处在受教育的阶段。根据年龄来看,处在10~19岁的网民在总数中已经达到24.1%,网民呈现出低龄化的趋势,中学生已经越来越多地使用网络,并参与到网络信息的各种活动之中。由于中学生年龄较小,辨别能力和对问题的应急处理能力也比较弱,很容易被网络世界丰富的信息所吸引,在信息活动中被不法分子所利用。另外,中学生对社会的认知不够全面,很容易轻信网络上的有害信息并不自觉地传播它们。这不仅对青少年自身的发展造成了严重的影响,同时也会对社会造成危害,增加社会不安定因素。
2.中学生信息安全意识缺失。
当前,许多中学生没有信息安全意识。首先,学校相关教育缺失导致他们没有了解信息安全知识的机会。其次,信息安全教育整体处于初级发展阶段,不规范、不成熟、许多已开展的活动也都是形式主义,不能真正帮助中学生应对网络环境中会出现的种种问题。最后,学生家庭也没有认识到信息不安全的严重后果,家长对学生的网络行为缺乏必要的管理和约束,从而导致中学生在不知情的情况下信息安全受到侵害,或是对他人的信息安全造成侵犯。
二、提升中学生信息安全教育的方法
1.提升中学生的安全意识。
首先学校可以开展相关校本课程,或邀请专家来校讲座,让学生了解信息安全的相关法律、法规。其次,应让学生明辨在何时信息安全会受到侵犯,并学着如何规避有可能带来的风险。教师向学生展示具体的案例,帮助学生更好地理解信息活动中隐藏的威胁和可能导致的严重后果,从而提升他们的安全意识。
2.使用多种教学方式。
首先,学生在课堂上的精力集中,要充分发挥课堂教学的优势。如编写安全手册、制作微视频、或是在正常教学时使用相关素材等,让学生有充分机会了解信息安全的相关内容。其次,中学生兴趣比较广泛,可以在第二课堂中渗透信息安全教育。如组建相关学生课题研究小组,让学生开展研究活动或社区调查,使学生在实践中提升安全意识、增强防范能力。最后,还可以开展相关知识竞赛、电脑作品竞赛、技能大赛等,让学生更加积极地参与到信息安全活动中来。
3.要充分借助安全机构的力量。
我们现阶段对学生的信息安全教育滞后速发展的信息技术,并不是未雨绸缪。然而亡羊补牢,犹未晚矣。教师不仅要重视信息安全教育的基础问题,也要充分借助安全机构的力量,对于渗透、钓鱼和当前各种网络环境下的热点问题要有清醒的认识并及时把相关信息传播给学生。只有这样,才能做到防患于未然。
4.要提高学生的信息安全素养。
西塞罗说,“习惯的力量是巨大的”。教师要从培养学生习惯入手,提高他们的信息安全素养。如:要在及时安装杀毒软件、防火墙、安全组件并定时更新、升级;不要将自己与他人的隐私随便泄露;重要账户要使用复杂的密码保护并经常更换;不要盲信各种免费服务、中奖广告;不要打开陌生邮件、短信或网络;尝试无痕使用网络服务;对重要的数据文件进行定期备份等。只有这样,才能最大限度地避免信息安全风险。
5.师范院校应该重视信息安全教学人才的培养。
从时间上推断,现阶段的在校教师在大学时代很少有接触到信息安全教育的相关知识,学校缺乏相关专业教师,兼任教师难以胜任相关教育教学工作,信息安全教学效果很低。而信息安全这门学科需要教师具有较强的专业素养和实践操作能力,已有部分院校开始逐渐重视信息安全教育,也开设了信息安全的相关课程和专业。我们呼吁,师范院校应该重视信息安全教育专业的建设,为培养相关专业型人才而努力。
三、结语
大会热忱欢迎从事信息安全领域管理、科研、教学、生产、应用和服务的组织机构和个人踊跃投稿。所投稿件经过专家组评审后,录取论文将在《信息网络安全》(2015年第9期)杂志正刊上刊登,并收录中国知网论文库。《信息网络安全》将赠送国家图书馆等单位作为藏书收藏,并向录取论文作者发放稿费,专委会还将向优秀论文作者颁发奖金和获奖证书。
一、会议主题
2015年是网络强国战略的起步年。网络强国离不开自主可控的安全技术支持,只有实现网络和信息安全的前沿技术和科技水平的赶超,才能实现关键核心技术的真正自主可控,才能实现从战略层面、实施层面全局而振的长策。当前,信息网络应用飞速发展,技术创新的步伐越来越快,云计算、大数据、移动网络、物联网、智能化、三网融合等一系列信息化应用新概念、新技术、新应用给信息安全行业提出新的挑战。同时,国际上网络安全技术事件和政治博弈越来越激烈和复杂,“工业4.0”时代对网络安全的冲击来势汹涌。我们需要全民树立建设网络强国的新理念,并切实提升国家第五空间的战略地位和执行力。本次会议的主题为“科技是建设网络强国的基础”。
二、征文内容
1. 关于提升国家第五空间的战略地位和执行力的研究
2. 云计算与云安全
3. 大数据及其应用中的安全
4. 移动网络及其信息安全
5. 物联网安全
6. 智能化应用安全
7. 网络监测与监管技术
8. 面对新形势的等级保护管理与技术研究
9. 信息安全应急响应体系
10. 可信计算
11. 网络可信体系建设研究
12. 工业控制系统及基础设施的网络与信息安全
13. 网络与信息系统的内容安全
14. 预防和打击计算机犯罪
15. 网络与信息安全法制建设的研究
16. 重大安全事件的分析报告与对策建议
17. 我国网络安全产业发展的研究成果与诉求
18. 其他有关网络安全和信息化的学术成果
凡属于网络安全和信息安全领域的各类学术论文、研究报告和成果介绍均可投稿。
三、征文要求
1. 论文要求主题明确、论据充分、联系实际、反映信息安全最新研究成果,未曾发表,篇幅控制在5000字左右。
2. 提倡学术民主。鼓励新观点、新概念、新成果、新发现的发表和争鸣。
3. 提倡端正学风、反对抄袭,将对投稿的文章进行相似性比对检查。
4. 文责自负。单位和人员投稿应先由所在单位进行保密审查,通过后方可投稿。
5. 作者须按计算机安全专业委员会秘书处统一发出的论文模版格式排版并如实填写投稿表,在截止日期前提交电子版的论文与投稿表。
6、论文模版和投稿表请到计算机安全专业委员会网站下载,网址是:.cn。
联系人:田芳,郝文江
电话:010-88513291,88513292
征文上传Email 地址:
关键词:学位论文;网络评审系统;研究生教育
作者简介:黄琳(1979-),女,江西宜春人,石家庄铁道大学研究生学院,讲师;王书海(1969-),男,满族,河北承德人,石家庄铁道大学继续教育学院,教授。(河北 石家庄 050043)
基金项目:本文系石家庄铁道大学“十二五”教育科学规划重点课题(课题编号:110207)的研究成果。
中图分类号:G643.8 文献标识码:A 文章编号:1007-0079(2013)04-0149-01
研究生学位论文是研究生科研能力、创新能力及书面表达能力等的综合体现,也是反映研究生学术水平和指导教师教学水平的重要标志。近年来,各研究生培养部门都建立了相应的研究生学位论文质量保证体系,在研究生学位论文的评审上做了不少探索性工作,特别是对全部或部分论文实行匿名评审,把匿名评审作为研究生学位论文质量监控的主要措施之一。[1]匿名评审在一定程度上可以保证论文评审的公正性和客观性,有利于提高研究生学位论文的质量。但与此同时,匿名评审工作中也存在不少问题。[2-6]
一、当前研究生匿名评审工作存在的主要问题
1.评审周期长
匿名评审的一般流程是:论文送审院校研究生学位管理人员联系对口院校并将论文寄送至这些院校(以下简称“受托院校”),由受托院校研究生管理秘书将送审论文下发给各学院教学秘书,各学院教学秘书再将送审论文送给评审专家,评审专家评审论文后将学位论文评阅意见返回给教学秘书,教学秘书再将论文评阅意见邮寄给委托评审院校。如此繁杂的评审流程,即便是在各环节都非常顺利的情况下也需要约1个月的时间。如果出现意外,送审时间要2个月,如此长的评审时间也挤占了不少学生完成论文的时间。
2.管理成本高
论文在评审过程中均是人工传递,自动化程度低,且每份评阅论文均以打印稿形式邮寄,既浪费纸张,又不便邮寄。据调查,各高校学位论文送审费多为130~150元/生,其中管理成本占30~50元/生。这些管理成本是完全可以通过现代技术手段降下来的。
3.很难找到合适的评审专家
由于评审工作环节多,有些院校嫌评审费少,不愿接收外审论文。另外,由于评审专家一般只在受托评审院校内找,且多是由研究生教学秘书安排,对有些论文而言,很难找到合适的评审专家。
4.评审质量难以保证
由于对评审专家没有任何约束机制,不少专家在论文评审工作中投入精力不足,加之很难找到特别合适的评审专家,故论文评审质量难以保证。
5.保密工作困难
保密工作的好坏直接影响评审结果的客观、公正。由于评审过程均是人为操作,缺乏必要的技术手段支持,对相关工作人员的保密责任是一个严峻的考验,也给这些工作人员带来了很大的工作压力。
二、计算机网络信息技术的快速发展和应用普及提供了解决途径[7,8]
首先,网络信息技术的发展为学位论文的网上评价提供了技术保障。由于网络不受时间和地域限制,通过网络可以使更多、更权威的专家投入到学位论文评审当中,学位论文信息可以在网上快速流转,保证了评审工作的时间要求;现代信息技术为学位论文信息提供了多方位的展示平台和快速的处理能力。
其次,学位论文评审需要网络信息技术作支撑。评审程序是否科学严谨,评审过程是否透明,评审专家是否有权威等等,这些问题的解决都需要网络信息技术作支撑。在技术方面,基于Web的程序设计开发技术已经非常成熟,比较经典的开发模式如采用B/S(Browser / Server,浏览器/服务器)架构,以基于.NET Framework4.0版的Visual Studio2010作为软件开发平台,以作为服务器端开发工具,开发语言选用C#,以SQL Server2008作为后台数据库,利用数据库访问技术对数据库进行管理操作等。这些技术为研究生学位络评审系统的开发提供了支撑。[9]
最后,通过建立学位络评审系统可以进一步规范评审程序,及时通报评审信息,从技术上保证评审的公平、公正、公开,从时间上尽量减少送审工作各环节占用的无谓的时间,给学生留够充足的完成论文的时间,同时也可以实现论文完成即可送审的目标。
三、构建研究生学位络评审系统
各高校对研究生学位论文评审的具体要求不尽相同,各省间的学位论文管理细则的差异也比较大,因此,建立一个通用的研究生学位络评审系统的可能性较小。[10]较好的解决办法是建立省级研究生学位络评审系统共享平台。因为同一省份内的各高校联系较多,在省学位办的统一领导下,各高校针对研究生学位管理方面的政策要求也比较一致,这是建立省级研究生学位络评审系统共享平台的基础。从分析河北省研究生学位论文评审业务流程出发,开发了一套能满足河北省研究生学位论文评审需要的、本土化的、人性化的、可定制且安全性高的学位论文评审工作平台,研究内容包含以下几个方面:
1.系统需求分析
在对研究生学位论文评审基本模式和要求进行分析的基础上,重点对学位络评审工作的业务流程、数据模型以及系统总体功能需求进行了深入分析和描述,为系统的总体设计打下了基础。
2.总体框架的设计和系统功能的实现
根据需求分析,评审系统划分为学位论文管理、评审专家管理、论文评审和综合管理四个功能模块。综合管理是整个系统的支撑模块,学位论文管理和评审专家管理两个模块为论文评审模块,分别提供论文和专家。
3.数据库数据模型的建立
通过建立学位论文、评审专家及论文-专家关系数据模型,设计出合理的数据结构和存储机制,为数据库建立和系统实现提供了数据支撑。
4.专家信誉评价模型的研究与实现
评审专家的信誉直接影响到学位论文评审结果的质量。通过构建学位论文评审专家信誉评价模型,以及对评审专家的静态信息和动态信息确定权重值来实现评审系统中专家的信誉度评价,为学位论文评审遴选专家提供了参考,促进了学位论文评审工作的健康发展。
5.系统网络安全的研究与实现
学位论文评审综合业务处理平台的有效运行离不开安全可靠的支撑网络环境,根据学位论文评审业务的应用环境和实际需求,从网络信息安全角度构建可靠的学位论文评审网络支撑平台,为学位论文评审系统保驾护航。
四、结束语
建立一套先进的、跨院校的、涵盖各学科的学位络评审系统不仅为各高校提供了通用的、便捷的学位论文评审管理平台,而且对规范论文评审、缩短评审周期、减少评审费用、提高论文质量、深化研究生教育改革具有重要意义。
参考文献:
[1]苏日娜.对研究生学位论文匿名评审制度的实践与反思[J].内蒙古工业大学学报,2009,18(1):25-27.
[2]王则温,赵张耀.关于博士学位论文评审有关问题的探讨[J].学位与研究生教育,2009,(3):38-41.
[3]高立兰.我国学位论文抽检制度研究[D].长沙:湘潭大学,2011.
[4]郭垂根,李春英,崔丽春,等.研究生学位论文匿名评审过程中相关主体分析与对策[J].扬州大学学报(高教研究版),2010,14(1):43-45.
[5]何刚.博士学位论文评价系统的解释结构模型研究[J].黑龙江高教研究,2010,(6):55-57.
[6]封旭红.学位论文盲审区域合作的实践研究[J].学位与研究生教育,2008,(9):22-25.
[7]李红梅.高校硕士学位论文质量监控策略研究[D].成都:西南大学,2008.
[8]张德勤,龚道华,杨勇.对研究生学位论文实行网上评阅的探析[J].学位与研究生教育,2008,(3):34-37.
参考文献是说论文在写作过程当中引用的文献资料,是有准确的收藏地点的文本和档案等,论文中引用的顺序用阿拉伯数字加方括号依次书写在论文的末尾。下面是学术参考网的小编整理的关于信息化论文参考文献,供大家阅读借鉴。
信息化论文参考文献:
[1]边志新.管理会计信息化探讨[J].经济研究导刊,2012
[2]康世瀛,刘淑蓉.信息化时代现代管理会计的发展的若干重要问题[J].华东经济管理,2001
[3]彭炳华,信息化在管理会计中的作用.当代经济,2015(6).
[4]李红光,信息化环境下的管理会计探讨.管理观察,2012(7):p.213-214
[5]张继德,刘向芸.我国管理会计信息化发展存在的问题与对策[J].会计之友旬刊,2014,
[6]毕克新,等.制造业企业信息化与工艺创新互动关系影响因素研究[J].中国软科学,2012(10).
[7]赵迪.浅析信息时代设计的特点[J].吉林工程技术师范学院学报,2013(04).
信息化论文参考文献:
[1]陈娅娜,鞠颂东.敏捷供应链下库存管理的财务影响[J].物流科技,2008.5.
[2]张琪.基于供应链管理的会计信息系统的设想[J].会计之友(下旬刊),2008.4.
[3]曹军.论供应链管理下新会计信息系统的构建[J].天津财经大学学报,2007.10.
[4]周学广等.信息安全学.北京:机械工业出版社,2003.3
[5](美)MandyAndress著.杨涛等译.计算机安全原理.北京:机械工业出版社,2002.1
[6]曹天杰等编著.计算机系统安全.北京:高等教育出版社,2003.9
[7]刘衍衍等编著.计算机安全技术.吉林:吉林科技技术出版社.1997.8
[8](美)BruceSchneier著,吴世忠等译.应用密码学-协议、算法与C语言源程序.北京:机械工业出版社,2000.1
[9]赖溪松等著.计算机密码学及其应用.北京:国防工业出版社.2001.7
[10]陈鲁生.现代密码学.北京:科学出版社.2002.7
[11]王衍波等.应用密码学.北京:机械工业出版社,2003.8
信息化论文参考文献:
[1]石志国等编著.计算机网络安全教程.北京:清华大学出版社,2004.2
[2]周海刚,肖军模.一种基于移动的入侵检测系统框架,电子科技大学学报.第32卷第6期2003年12月
[3]刘洪斐,王灏,王换招.一个分布式入侵检测系统模型的设计,微机发展.第13卷,第1期,2003年1月.
[4]张然等.入侵检测技术研究综述.小型微型计算机系统.第24卷第7期2003年7月
[5]吕志军,黄皓.高速网络下的分布式实时入侵检测系统,计算机研究与发展.第41卷第4期2004年4月
[6]韩海东,王超,李群.入侵检测系统实例剖析北京:清华大学出版社2002年5月
[7]熊华,郭世泽.网络安全——取证与蜜罐北京:人民邮电出版社2003年7月
[8]陈健,张亚平,李艳.基于流量分析的入侵检测系统研究.天津理工学院学报,2008。
【关键词】投稿平台 在线投稿 PHP Mysql 编辑管理
1 引言
传统的投稿方式有邮寄和电子邮件两种。邮寄投稿方式时间长,反馈慢,并有可能邮寄失败。E-mail投稿方式基于网络环境下,利用现在网络社会中提供的各种电子邮件服务投寄邮件。与传统的邮寄方式相比,这种方式在时效性和安全性上都迈进了一大步,但同时也存在着许多不足之处,如作者本人邮箱容量的限制、编辑邮箱邮件承载量限制等。
论文投稿平台的设计开发,主要是为了能够合理、高效率和更完善的处理论文投稿过程投递错误、半路遗失和处理不及时等引发的问题。该平台适用于各种类型编辑部门,其主要目标是实现作者的在线投稿、专家审核、论文、论文下载、论文管理和稿件状态查询等。
论文投稿平台功能包含为作者提供在线投稿功能;为审稿专家提供在线审稿功能;为论文投稿平台管理人员提供各类信息的添加、删除、修改、统计和查询等功能;和自动更新论文投稿平台的一些常规信息,如有关论文投稿平台的情况介绍以及近期稿件录用情况。
2 总体设计
本平台是针对论文在线投稿、在线审核、在线等相关内容进行设计的,主要是展示网站最新的论文动态,介绍论文在线投稿相关的步骤,专家对论文进行审核的主要流程以及读者在线阅读和下载的基本程序。另一方面,平台具有读者、作者、专家编辑登录注册功能。论文在线投稿平台分为前台和后台两部分。网站前台展示了整个论文投稿简介、最新、编委会以及编读园地等一系列的相关信息,全面向网站用户展示了平台的特色。提供在线投稿功能,满足了作者通过网络在线投稿论文的需求。通过网络对论文编辑流程的管理,大大提高了论文投稿的效率。网站后台实现了各类型用户信息的管理、对投稿论文进行管理以及用户的留言信息等,有效的实现了平台的主要功能。
文投稿平台是一个利用PHP+Mysql数据库相结合开发的应用程序,由前台基本模块和后台管理组成,平台功能模块如下。
2.1 前台展示区
主要内容包括首页、期刊简介、编委会、投稿指南、编读园地、刊文选读、期刊订阅、联系我们、帮助、留言、在线投稿、稿件查询等。2.2 后台功能管理
主要功能是更新平台的基本信息、管理前台论文信息、最新通知和公告信息、注册信息管理、在线投稿论文的管理、留言信息管理和系统信息管理等。
3 数据库设计
分析网站功能模块,论文投稿平台需要使用数据库来存储投稿论文管理、用户留言、读者信息管理、作者信息管理、审核者信息管理、编辑者信息管理和管理员表。采用的数据库是Mysql,该数据库中定义如下数据表。
3.1 投稿论文表(表名:tg)
投稿论文表主要用于保存投稿论文基本信息,结构如表1所示。
3.2 作者信息表(表名:zz)
作者信息管理表主要用于保存作者基本信息内容,该表结构如表2所示。
编辑者信息管理表主要用于保存编辑者基本信息内容,该表结构如表3所示。
4 投稿平台设计实现
论文投稿平台的前台主要是期刊的简介、编委会功能职责、投稿指南、编辑园地、刊文选读、期刊订阅的介绍,并且具有在线投稿、在线审核和稿件查询模块等模块。实时更新以及论文检索页突显在网页的前台。前台要求网站界面简洁、尽量展示在线投稿的方便、实用和快捷,并且要求操作方面,便于用户注册登录和浏览下载论文,故整个平台的文件架构比较重要。
前台页面主要包括以下功能模块:
网站导航:为浏览者提供清晰明了的浏览路线,也为各类用户介绍了网站的基本功能。
(1)期刊简介模块:介绍论文期刊的基本格式、字数要求、论文类型等相关信息。
(2)编委会模块:介绍编委会的主要成员以及各自的职责。
(3)投稿指南模块:介绍在线投稿基本流程以及投稿须知。
(4)刊文选读模块:介绍各类型刊文、选读技巧、提供选题方案。
(5)联系我们模块:为读者、作者、审核者提供在线实时对话帮助。
(6)帮助模块:为各类型用户提供帮助。
(7)用户登录区模块:读者、作者、审稿专家、编辑者可以在此模块进行注册登录。
(8)在线投稿模块:作者可以通过此模块进行在线投稿。
(9)稿件查询模块:读者和作者可以通过此模块对所要查询的论文进行检索。
(10)动态模块:展示平台最新更新论文、通知、公告以及最新录用信息。
网站后台主要使用PHP+Mysql数据库实现前台信息的添加、修改、删除和查询等功能,在论文中不做展开。
5 小结
文章在对在线投稿的研究和探索的基础上,结合在线投稿具体流程的要求,设计开发出一个具有在线投稿和稿件的编辑处理功能的投稿平台,该平台目前已经在少数几个杂志社投入使用,平台运行稳定,取得了较好的经济效益和社会效益。但在平台大规模推广使用之前,应该再对平台再进行改进,以使平台能够更加满足在线投稿的需求。
参考文献
[1]隋兴芳,薛爱华.全面实行电子稿件管理系统处理稿件的体会[J].中国科技期刊研究,2012(16):25-30.
[2]陈翔.基于B/S的期刊稿件管理系统的设计和实现[J].杭州师范学院学报,2014(10):33-38.
[3]苏波.基于web应用的性能测试研究[J].中国石油大学学报,2013(09):41-45.
[4]郑阿奇,汤玫.PHP程序设计教程[M].北京:机械工业出版社,2014(07).
[5]汪晓军,钟平.PHP网络开发技术(第二版)[M].北京:人民邮电出版社,2013(06).