时间:2023-07-17 16:30:46
导语:在信息与安全论文的撰写旅程中,学习并吸收他人佳作的精髓是一条宝贵的路径,好期刊汇集了九篇优秀范文,愿这些内容能够启发您的创作灵感,引领您探索更多的创作可能。
1.1卫生行业信息化建设的方向性为进一步加快我国卫生信息化整体的建设步伐,推进信息技术在全国医疗卫生领域的广泛应用,改善我国卫生防疫、公众医疗、基层卫生等状况,提高公共卫生健康水平,国家鼓励地方政府建设全国联网五级数字卫生信息平台。即:建设覆盖全国“省—市—县(市、区)—乡—村”五级数字卫生体系,并通过租用营运商提供的网络,实现对全国卫生信息以及公众健康信息的收集、处理、查询、传输和共享,完成面向公众基于个人健康档案服务和远程医疗会诊。
1.2加强卫生信息收集整理的重要性加强卫生信息的收集整理是改善和提高卫生系统质量的前提条件。尽管及时可靠的卫生信息是改善公共卫生状况的基础,但是,由于各级卫生行政管理机关在数据采集、分析、和使用方面的投入不足等原因,常常无法实现及时的跟踪以达到完全链接和反映现实医疗卫生状况,导致决策者无法正确发现问题、了解现实需求、跟踪最新进展、评估所采取措施产生的影响,干扰了行政管理部门在卫生政策制定、项目设计以及资源分配等方面做出正确决策。所以,加强卫生信息收集整理对改善和提高卫生系统的服务质量就显得尤为重要。
1.3加强信息安全保障和管理的必要性安全管理是一个可持续的安全防护过程。信息安全建设是我国卫生行业信息化建设不可缺少的重要组成部分。医疗卫生信息系统承载着大量事关国家政治安全、经济安全和社会稳定的信息数据,网络与信息安全不仅关系到卫生信息化的健康发展,而且已经成为国家安全保障体系的重要组成部分。因此,开展卫生行业信息化必须重视建立健全信息安全保障和管理体系建设。一是强化安全保密意识,高度重视信息安全,是确保卫生行业信息系统安全运行的前提条件;二是加强法制建设,建立完善规范的制度,是做好卫生行业信息安全保障工作的重要基础;三是建立信息安全组织体系,落实安全管理责任制,是做好卫生行业信息安全保障工作的关键;四是结合实际注重实效,正确处理“五级数字卫生体系”安全,是确保信息安全投资效益的最佳选择。
2卫生信息安全的风险与需求分析
随着网络社会发展程度的不断提高,网络与信息安全事件是信息化发展进程中不可避免的副产品。当今社会已进入互联网时代,信息传播的方式、广度、速度都是过去任何一个时代无法比拟的。随着网络应用的日益普及,黑客攻击成指数级增长,利用互联网传播有害信息的手段层出不穷。网络在给人们带来便利的同时,也带来不可忽视的安全风险。所以,可靠的卫生信息就需要一个安全的数据运行环境,只有这样,才能实现向卫生行政管理部门或社会提供有效的、高质量的、安全的数据保障。
2.1安全风险分析目前卫生系统所面临的风险主要包括应用系统风险和网络风险。应用系统风险主要体现在身份认证、数据的机密性、完整性、授权管理控制等,此类风险可以通过应用系统的改造提升得到控制。网络风险主要体现在网络结构不够清晰、区域划分不合理、区域边界防护措施缺失、接入网络缺少相应的防护措施、安全管理不到位等,容易造成可用带宽损耗、网络整体布局被获得、网络设备路由错误、网络设备配置错误、网络设备被非授权访问、网络管理通信受到干扰、网络管理通信被中断、传输中的网络管理信息被修改和替换、网络管理中心受到攻击、外部单位接入风险、本地用户接入威胁、恶意代码传播和破坏风险、安全操作风险、安全管理风险等等。系统和网络出现问题,将会造成网络信息丢失和网络瘫痪,无法实现网络功能和满足服务对象的需求。
2.2网络安全需求分析保证网络相关设备安全、稳定、可靠地为业务活动提供优质服务的前提是网络要安全、设备运行要正常。为此,必须要保证网络体系结构安全,采用各种安全措施有效防止卫生网络系统遭到非法入侵、未经授权的存取或破坏可能造成的数据丢失、系统崩溃等事故发生;采用灵活的网络拓扑和冗余与备份,保证网络结构不因单点故障造成网络业务活动的中断;采用可信的网络管理手段,保证结构的完整性。网络系统遭到有意攻击、设备故障、网络管理出现漏洞等是网络安全防范的重点。
2.3边界安全需求分析清晰、规范地界定、标识网络边界,是网络边界设备和安全网关实施防护的有效措施。采用具有多层访问控制功能的防火墙对接入实施控制;使用基于网络的IDS有效侦测来自内部、外部对网络边界的攻击,严格记录网络安全事件,配备网络边界设备脆弱性评估工具,有效监控网络边界设备的配置、运行状态和负载;配置网络穿透性测试工具,定期或不定期对网络边界安全有效性进行检查。边界安全是网络安全的门户,提升网络边界安全设备管理服务功能,是保证安全策略设计、配置、部署等管理工作的有效途径。
2.4网络管理安全需求分析对于卫生网络系统而言,网络与信息的安全时常受到威胁,最常见的就是拒绝服务攻击、网页篡改、恶意程序等。为保证网络与信息的安全,需要构造科学、有效的网络安全管理平台。以业务为中心,面向卫生系统,将不同的网络进行整合,基于应用环境来管理网络及其设备的正常运行。当网络异常时,基于事先制订的策略(主要是应急方案)和网络管理系统,实现主动采取行动(如:终止、切断相关连接;停止部分非关键业务等),达到主动保证卫生系统网络安全和正常运行的目的。
3卫生信息安全的防御体系与网络的维护
3.1卫生信息安全的防御体系卫生信息安全防御体系是一个动态的过程,攻防双方都是与时俱进的。防护的目的在于阻止入侵或者延迟入侵所需要的时间,以便为检测和响应争取主动。一旦防护失效,通过检测和响应,可以及时修复漏洞,杜绝威胁,防止损失扩大,确保业务运行的持续性。从技术发展的角度来考虑,攻击和防御构成了一种动态平衡的体系。一段时间内,安全防御发挥着有效的作用,此时的安全体系就具有一定的平衡性,但这种平衡是相对稳定的,一旦攻击技术有所突破,防御也需要随之更新,安全防御体系就是在这种由此及彼的相互牵制中动态发展的。
3.2网络的维护随着信息系统在卫生行业的应用,网络安全问题日渐凸显。一旦网络出现故障,小到造成单机信息丢失、被窃取、操作系统瘫痪;大到全网网络服务中断,业务被迫停滞,甚至是重要数据丢失等一系列严重后果。在新医改大背景下,对医疗服务质量的要求越来越高,如何构建坚固的网络环境,是每一个医疗单位的责任,同时也是挑战。在网络正常运行的情况下,对网络基础设施的维护主要包括:确保网络传输的正常;掌握卫生系统主干设备的配置及配置参数变更情况,备份各个设备的配置文件。这里的设备主要是指交换机和路由器、服务器等。主要任务是:负责网络布线配线架的管理,确保配线的合理有序;掌握内部网络连接情况,以便发现问题迅速定位;掌握与外部网络的连接配置,监督网络通信情况,发现问题后与有关机构及时联系;实时监控整个卫生行业内部网络的运转和通信流量情况。
3.3信息安全风险控制策略面对复杂的大规模网络环境,无论采取多么完美的安全保护措施,信息系统的安全风险都在所难免。因此,在对信息系统进行安全风险评估的基础上,有针对性的提出其安全风险控制策略,利用相关技术及管理措施降低或化解风险,如物理安全策略、软件安全策略、管理安全策略、数据安全策略等,可以将系统安全风险控制在一个可控的范围之内。
安全防范设施要投入到位为加强校园计算机信息安全管理工作,在硬件设施上要舍得投入,要做到事先花钱买安全,不要事后花钱买教训。①配好用好监控设备。当今社会,监控设备可以说是无处不在,无论你走到哪里,你的身影就会留在那里的监控设备中并保留一段时间。近年来监控设备之所以如此普及,最主要的原因是监控设备可以提供适时的图像,以便发生事故问题时可以对现场发生的情况做到一目了然。所以,为了加强校园计算机信息安全,必须配好用好监控设备,以防计算机信息硬件设备的丢失。
如果硬件不安全了,其中的信息自然也就没有安全可言。当然,配置的监控设备不一定能够全部完好,也不一定全天候在工作,还是有不法分子可利用和趁机行事的空隙和空间。但是,不能因为一个事物有不足,就认为它不起作用,我们应该看到,目前,监控发挥的作用是其他方法手段所不能替代的,并且大部分监控设备在大部分时间还是起作用的。
用好防盗设施,计算机信息安全只配置监控来防护还是不能百分之百安全,所以还要用好防盗设施,防盗设施包括多个方面。一是硬件防盗,如门禁系统、自动报警系统、电磁屏蔽和干扰系统等等;二是软件防盗,如设置开机密码、登录密码和屏保密码,防使用和复制软件以及其他数据认证系统等等。这些防盗设施有必要配备和使用,多一道门槛就多一层安全,多一次验证就多一份保险。当然,在使用这些防盗设施时,要使用通过安全部门认证的有效设施和软件,并尽可能确保安全、确保使用方便。否则太过于繁琐的防盗设施可能引起使用人员的诸多反感,渐渐从心里产生抵触情绪,这样的使用可能因防盗设施太多而影响工作,自然最终不能坚持下去。③监督使用人员。如果校院计算机里有需要保守的信息,除加强其他设施措施外,还要加强对计算机使用和管理人员的监督。计算机信息安全,说白了就是人们思想的安全,为此,要加强监督使用和管理人员,对计算机人员,要进行登记、注册、签订安全责任书,确保使用和管理人员保护校院计算机信息安全,确保计算机信息,不为别有用心的人所利用。
1.1高等教育院校对大学生的信息安全知识教育不到位
大部分高等教育院校对大学生的信息安全知识宣讲力度不够。大多数院校只是在醒目的位置和选传栏位置,粘贴信息安全防护信息和张贴宣传布标。高校仅这一点的工作付出是不够的,只有通过专业人员多次对学生们有组织的教学和普及网络安全案例的科学知识,才能够让这些年轻人学习到信息安全的理论知识,克制恐惧、消除误解、和解决困惑。高校只有通过合理、科学的组织活动,才能让大学生通过高等学府的教育,才能以正确的态度处理信息安全问题。
1.2高等教育学校缺乏对信息安全的防范队伍建设
高校在计算机教育过程中的信息安全问题,在高等教育学校信息化教育初期,未有得到有关部门的重视。各院校通过正式训练的学校信息安全保障队伍少之又少,大多数高校只是任命几位计算机教室和相关工作人员负责校园计算机及其网络的日常维护,没有形成一个系统的校园信息安全队伍,有组织、有规律、有计划的进行计算机教育过程中的全方位的安全信息保障。
1.3计算机的信息安全问题在学生的科普方法少、技术落后
在很多高校的课程里,很多教师都会给学生们讲解计算机的信息安全问题和防范的方法,但是使用的教材都已经出版很多年了,并且教师对大学生的传道,还是沿用过去的传统模式。这样的局面需要改变,高校的信息安全教育必须与时俱进,才会让更多的学生受益。现在众多的高校在此方面已发生了巨变,都纷纷提高本校学生学习计算机的信息安全方面的实践课,让学生在学习中不断积累经验和丰富自己的信息安全的知识,为从根本上解决计算机教育过程中的信息安全问题奠定了坚实的基础。
2计算机本身的隐患和人为的错误影响着信息安全问题
首先,计算机本身有很多硬件和软件的隐患问题。这些不足之处都很容易被一些不法分子所利用。计算机网络系统中的网络线路、计算机存储设备、包括计算机网络设备等等,都会被一些居心叵测的人通过技术手段窃取信息,加之很多高校的计算机自身维护和系统的信息安全预案不到位,给予黑客更多的可乘之机。高等教育院校的软件有更多的问题,没有任何一个软件是没有缺陷的,十分完美的!黑客通过技术手段就能通过软件的漏洞来打通电脑的保护和防范,所以在软件防护中,要及时的更新和观察。其次,计算机在使用中,很多人为习惯也造成计算机的损伤。比如:一些教师对电脑强制关机,甚至有人习惯性直接关掉教室电源;校内教学机经常被用来链接外网等等。也有很多大学生习惯性的一个U盘插到底,在那台机器上都用一个U盘,平时忙于上课,都不注意查杀病毒,很多时候木马病毒都是通过这种方式,偷偷溜进校园教学机中,为计算机教学过程中的信息安全造成很大的威胁。众所周知,黑客对安全信息造成的威胁,除了技术的原因外,很多计算机自身系统的更新、杀毒软件的升级及其配套设备等都是与计算机信息安全息息相关的。有很多时候计算机管理人员一时的疏忽,可能就会造成非常严重的后果,这样的例子在银行、学校、政府部门等行业都屡见不鲜。
3计算机教育过程中的信息安全的防护措施
1物理层面
物理层面的风险主要是指由于计算机硬件设备损坏而影响系统正常运行,物理层面是整个网络系统安全的第一道防线。在物理层面的安全屏障主要有:(1)建立灾备中心。中心平台包括数据中心、灾备中心和监控中心。数据中心是整个系统的核心,与数据中心不同物理地址的灾备中心是数据中心的备份。目前,通过远程磁带备份系统,每天将数据中心内的数据备份到灾备中心磁带库,并将磁带转移到其它地点。最大限度在24小时之内恢复受损数据。二期建设将在灾备中心建立与数据中心相同的网络平台,实现数据中心的应用级灾备。(2)设备和线路冗余配置。为了防止数据中心所有设备和网络的单点故障导致服务中断,在平台和网络的设计上采用完全冗余的配置。一是中心平台所有的核心设备均采用两台或多台双机冗余热备和负载均衡机制。二是在线路上,采用一主一备网络连接,“省-市地”主干网以覆盖全省各市地的电子政务网为主,以基于互联网的10M光纤为备份,所有连接节点均有两个以上的路由连接数据中心。(3)完善机房环境。中心平台和各市地的中心节点机房建设均按国家A级机房标准规划,基本设施包括:多路互投供电和不间断电源UPS,六面体屏蔽,防雷、防静电、防盗、防火、防水、防尘等系统,温度和湿度控制系统。同时建立严格的机房管理制度,有利地保障了系统的稳定运行。
2网络层面
计算机网络互联在大大扩展信息资源共享空间的同时,也将其自身暴露在更多危险攻击之下。信息系统也同样承担着非法接入、非法访问、病毒传播等风险。网络层面的安全屏障主要有:(1)路由策略。由于信息系统的网络大部线路是基于公网的VPN通道,因此在出口处的VPN设备必然要与公网连接,为防止来自公网的非法访问,内网用户的IP地址使用了RFC1918所定义的私有网络地址,这种地址外部用户不能够直接访问,同时连接外网的VPN设备也不把到公网的路由广播到内部网络。这样可以保证内网用户和外网用户双方都无法直接互相访问。(2)防火墙访问控制。在中心平台和每个地市中心节点都安装了一台做访问控制的防火墙,这台防火墙只允许内部数据通过,任何内外之间的直接访问都会被防火墙所隔离,有效的防止了外部非法访问。(3)多层面用户身份认证。在网络上用户的合法性和该用户拥有的合法权限均通过多个层面的身份认证系统来确认,这些认证包括VPN密钥认证、Radius身份认证、终端设备和数字密钥身份认证、业务系统登录认证等。如果黑客想要冒充合法用户进入时,由于没有密钥口令,连接请求将会被拒绝。网络最终要做到每个用户在信息中心登记后分配给其单独的用户名和口令,并定期更新口令。为了加强对用户的身份认证,还在应用层上对用户所持有的数字密钥进行验证,只有各方面信息完全吻合的用户才能被认定为合法用户,授予登录访问权限。而且因采用分层管理,合法用户也无法访问到与其无关的服务内容。(4)使用访问列表控制非法连接。访问控制列表是应用在路由器接口的指令列表,这些指令列表可以控制路由器的数据接收。通过灵活地增加访问控制列表,可以过滤流入和流出路由器接口的数据包。(5)设置网络防病毒系统。在系统中部署了网络防病毒软件,在省数据中心设置了一台防病毒根服务器,在各地市中心设置防病毒分支服务器。网络管理员只要定期升级根服务器,全省的防病毒软件客户端就可以通过分支的防病毒服务器随时自动进行升级。(6)通过访问控制隔断病毒传播途径。多数病毒的传播途径都是有规律可循的。当某种病毒流传时,根据其网络传播特点,在网络路由转发设备上制定相应的访问控制列表,就可将病毒控制在最小范围内来处理,而不会大面积传播。
3应用层面和数据层面
应用和数据两个层面的风险主要有:非法用户(入侵者)对网络进行探测扫描、通过攻击程序对应用层主机的漏洞进行攻击、使服务器超负荷工作以至拒绝服务甚至系统瘫痪。由于系统采用的是基于公网的VPN技术,信息需要通过公网传输,在公网上,信息有可能会被人截获,造成信息泄漏或数据被修改后再发送,从而造成数据破坏。用于数据层面的屏障主要有:(1)在通过公网建立VPN连接时,所有传输数据都经过加密,以防止在传输过程中被窃听或篡改。(2)防止非法用户进入并攻击系统。首先是防止非法用户连接到内部网络,具体措施已在前面网络层面论述。而对已经连接到内部网络中的非法用户,要防止其对服务器进行攻击。解决此问题的措施主要有:①对关键服务器采用负载均衡交换机进行端口映射。负载均衡交换机对访问没有进行映射端口的数据包直接丢弃,使针对服务器的端口扫描和漏洞攻击无效,使非法用户无法远程对服务器进行直接访问,也就不能发起直接攻击;②入侵检测系统随时对入侵行为进行报警和记录。在数据中心和各地市中心都配置了入侵检测系统,随时监控着网络上的数据流量,检测到攻击特征的数据后立即告警,以便迅速采取进一步的措施,同时也为事后审核及追查攻击源头提供参考;③使用漏洞扫描系统进行主动的安全防护。信息中心配备了便携式的漏洞扫描系统,由管理员根据需要不定期的扫描系统内服务器和网络设备的漏洞,通过自身的主动监测,发现系统漏洞并及时弥补,对网络入侵做到防范于未然,同时建立系统安全报告,对整个系统的安全状况提供客观的评估标准。
4结束语
(1)自然灾害。
由于计算机信息系统会受到自然灾害的影响,其所处环境的温度、湿度以及环境污染等都会对其运行产生影响。除此以外,由于计算器所处环境往往都尚未设置防电磁干扰以及防火灾等措施,这样就造成计算机系统难以有效地防御自然灾害事故。
(2)用户操作失误。
由于一些计算机用户安全意识不强,其所设置的安全口令易于被人识破,安全性较低,这样就极易造成用户的账户与密码被篡改与泄漏,对网络信息安全造成严重威胁。
(3)网络黑客的恶意攻击或不法犯罪。
一些不法犯罪份子以及网络黑客会利用计算机软件自身存在的缺陷与漏洞对计算机实施恶意破坏。在侵入单位或个人计算机以后,会窃取情报和钱财,这样就会对人们的财产造成一定损失,不仅威胁到人们的利益,同时也会影响社会的和谐与稳定。其已经成为威胁计算机网络安全的最大隐患。
(4)病毒入侵与垃圾邮件。
计算机病毒是存储在软件数据文件以及执行程序当中的潜在隐患,其具有较强的隐蔽性,难以被人察觉。而一旦时机成熟,其就会爆发出来,破坏计算机存储文件以及计算机的软硬件等,从而造成文件损毁或者信息丢失,严重者还会造成机器瘫痪。而垃圾邮件在没有经过用户许可的情况下就被强行发送到用户的邮箱中,这也对人们的正常工作的生活造成一定的影响。
2计算机网络信息安全防护策略
2.1安装杀毒软件与防火墙
防火墙是可以有效加强网络间的访问控制,能够有效防止外部的网络用户通过非法的手段进入内部网络,从而保护内部网络操作环境的一种特殊网络互联设备。根据所采用的技术不同,可以将防火墙分成不同的类型,其中主要包括监测型、包过滤型、型以及地址转换型。
2.2提高用户账号的安全性
由于用户账号会涉及很广阔的范围,如网上银行账号与系统登陆账号等应用账号,而黑客攻击网络系统比较常用的方式即为获取用户的合法密码与账号。因此,要加强用户账号的安全性。首先,要对系统登录账号设置比较复杂的密码;其次,要尽可能的不要设置相似或相同的账号,尽可能地采用特殊符号与数字字母相组合的方式设置密码账号,同时还要对密码进行定期的更换。
2.3入侵检测与网络监控技术
作为一种新型防范技术,入侵检测综合采用了人工技能统计技术以及网络通信技术等技术与方法,即可以有效监控计算机系统以及网络是否出现被滥用以及入侵的征兆。在方法上,可根据其采用的分析技术将其分成统计分析法以及签名分析法。所谓的统计分析法,即为以统计学作为理论基础,以系统在正常使用时所观察到的动作模式作为主要依据,以此判断某动作是否偏离正常轨道。而所谓的签名分析法主要是对系统的弱点进行攻击的行为进行监测。
2.4及时安装漏洞补丁程序
所谓的漏洞即为在攻击过程中存在的软硬件配置不当或程序缺点。为了纠正诸多漏洞,软件厂商需要补丁程序,而人们需要及时地下载与安装漏洞补丁程序,这样才能有效地避免漏洞程序带来的安全隐患。在扫描漏洞的时候,可以用专门的漏洞扫描Via,例如泰戈尔软件等,除此以外也可以运用瑞星卡卡等防护软件。
3结语
大会热忱欢迎从事信息安全领域管理、科研、教学、生产、应用和服务的组织机构和个人踊跃投稿。所投稿件经过专家组评审后,录取论文将在《信息网络安全》(2015年第9期)杂志正刊上刊登,并收录中国知网论文库。《信息网络安全》将赠送国家图书馆等单位作为藏书收藏,并向录取论文作者发放稿费,专委会还将向优秀论文作者颁发奖金和获奖证书。
一、会议主题
2015年是网络强国战略的起步年。网络强国离不开自主可控的安全技术支持,只有实现网络和信息安全的前沿技术和科技水平的赶超,才能实现关键核心技术的真正自主可控,才能实现从战略层面、实施层面全局而振的长策。当前,信息网络应用飞速发展,技术创新的步伐越来越快,云计算、大数据、移动网络、物联网、智能化、三网融合等一系列信息化应用新概念、新技术、新应用给信息安全行业提出新的挑战。同时,国际上网络安全技术事件和政治博弈越来越激烈和复杂,“工业4.0”时代对网络安全的冲击来势汹涌。我们需要全民树立建设网络强国的新理念,并切实提升国家第五空间的战略地位和执行力。本次会议的主题为“科技是建设网络强国的基础”。
二、征文内容
1. 关于提升国家第五空间的战略地位和执行力的研究
2. 云计算与云安全
3. 大数据及其应用中的安全
4. 移动网络及其信息安全
5. 物联网安全
6. 智能化应用安全
7. 网络监测与监管技术
8. 面对新形势的等级保护管理与技术研究
9. 信息安全应急响应体系
10. 可信计算
11. 网络可信体系建设研究
12. 工业控制系统及基础设施的网络与信息安全
13. 网络与信息系统的内容安全
14. 预防和打击计算机犯罪
15. 网络与信息安全法制建设的研究
16. 重大安全事件的分析报告与对策建议
17. 我国网络安全产业发展的研究成果与诉求
18. 其他有关网络安全和信息化的学术成果
凡属于网络安全和信息安全领域的各类学术论文、研究报告和成果介绍均可投稿。
三、征文要求
1. 论文要求主题明确、论据充分、联系实际、反映信息安全最新研究成果,未曾发表,篇幅控制在5000字左右。
2. 提倡学术民主。鼓励新观点、新概念、新成果、新发现的发表和争鸣。
3. 提倡端正学风、反对抄袭,将对投稿的文章进行相似性比对检查。
4. 文责自负。单位和人员投稿应先由所在单位进行保密审查,通过后方可投稿。
5. 作者须按计算机安全专业委员会秘书处统一发出的论文模版格式排版并如实填写投稿表,在截止日期前提交电子版的论文与投稿表。
6、论文模版和投稿表请到计算机安全专业委员会网站下载,网址是:.cn。
联系人:田芳,郝文江
电话:010-88513291,88513292
征文上传Email 地址:
关键词:学位论文;网络评审系统;研究生教育
作者简介:黄琳(1979-),女,江西宜春人,石家庄铁道大学研究生学院,讲师;王书海(1969-),男,满族,河北承德人,石家庄铁道大学继续教育学院,教授。(河北 石家庄 050043)
基金项目:本文系石家庄铁道大学“十二五”教育科学规划重点课题(课题编号:110207)的研究成果。
中图分类号:G643.8 文献标识码:A 文章编号:1007-0079(2013)04-0149-01
研究生学位论文是研究生科研能力、创新能力及书面表达能力等的综合体现,也是反映研究生学术水平和指导教师教学水平的重要标志。近年来,各研究生培养部门都建立了相应的研究生学位论文质量保证体系,在研究生学位论文的评审上做了不少探索性工作,特别是对全部或部分论文实行匿名评审,把匿名评审作为研究生学位论文质量监控的主要措施之一。[1]匿名评审在一定程度上可以保证论文评审的公正性和客观性,有利于提高研究生学位论文的质量。但与此同时,匿名评审工作中也存在不少问题。[2-6]
一、当前研究生匿名评审工作存在的主要问题
1.评审周期长
匿名评审的一般流程是:论文送审院校研究生学位管理人员联系对口院校并将论文寄送至这些院校(以下简称“受托院校”),由受托院校研究生管理秘书将送审论文下发给各学院教学秘书,各学院教学秘书再将送审论文送给评审专家,评审专家评审论文后将学位论文评阅意见返回给教学秘书,教学秘书再将论文评阅意见邮寄给委托评审院校。如此繁杂的评审流程,即便是在各环节都非常顺利的情况下也需要约1个月的时间。如果出现意外,送审时间要2个月,如此长的评审时间也挤占了不少学生完成论文的时间。
2.管理成本高
论文在评审过程中均是人工传递,自动化程度低,且每份评阅论文均以打印稿形式邮寄,既浪费纸张,又不便邮寄。据调查,各高校学位论文送审费多为130~150元/生,其中管理成本占30~50元/生。这些管理成本是完全可以通过现代技术手段降下来的。
3.很难找到合适的评审专家
由于评审工作环节多,有些院校嫌评审费少,不愿接收外审论文。另外,由于评审专家一般只在受托评审院校内找,且多是由研究生教学秘书安排,对有些论文而言,很难找到合适的评审专家。
4.评审质量难以保证
由于对评审专家没有任何约束机制,不少专家在论文评审工作中投入精力不足,加之很难找到特别合适的评审专家,故论文评审质量难以保证。
5.保密工作困难
保密工作的好坏直接影响评审结果的客观、公正。由于评审过程均是人为操作,缺乏必要的技术手段支持,对相关工作人员的保密责任是一个严峻的考验,也给这些工作人员带来了很大的工作压力。
二、计算机网络信息技术的快速发展和应用普及提供了解决途径[7,8]
首先,网络信息技术的发展为学位论文的网上评价提供了技术保障。由于网络不受时间和地域限制,通过网络可以使更多、更权威的专家投入到学位论文评审当中,学位论文信息可以在网上快速流转,保证了评审工作的时间要求;现代信息技术为学位论文信息提供了多方位的展示平台和快速的处理能力。
其次,学位论文评审需要网络信息技术作支撑。评审程序是否科学严谨,评审过程是否透明,评审专家是否有权威等等,这些问题的解决都需要网络信息技术作支撑。在技术方面,基于Web的程序设计开发技术已经非常成熟,比较经典的开发模式如采用B/S(Browser / Server,浏览器/服务器)架构,以基于.NET Framework4.0版的Visual Studio2010作为软件开发平台,以作为服务器端开发工具,开发语言选用C#,以SQL Server2008作为后台数据库,利用数据库访问技术对数据库进行管理操作等。这些技术为研究生学位络评审系统的开发提供了支撑。[9]
最后,通过建立学位络评审系统可以进一步规范评审程序,及时通报评审信息,从技术上保证评审的公平、公正、公开,从时间上尽量减少送审工作各环节占用的无谓的时间,给学生留够充足的完成论文的时间,同时也可以实现论文完成即可送审的目标。
三、构建研究生学位络评审系统
各高校对研究生学位论文评审的具体要求不尽相同,各省间的学位论文管理细则的差异也比较大,因此,建立一个通用的研究生学位络评审系统的可能性较小。[10]较好的解决办法是建立省级研究生学位络评审系统共享平台。因为同一省份内的各高校联系较多,在省学位办的统一领导下,各高校针对研究生学位管理方面的政策要求也比较一致,这是建立省级研究生学位络评审系统共享平台的基础。从分析河北省研究生学位论文评审业务流程出发,开发了一套能满足河北省研究生学位论文评审需要的、本土化的、人性化的、可定制且安全性高的学位论文评审工作平台,研究内容包含以下几个方面:
1.系统需求分析
在对研究生学位论文评审基本模式和要求进行分析的基础上,重点对学位络评审工作的业务流程、数据模型以及系统总体功能需求进行了深入分析和描述,为系统的总体设计打下了基础。
2.总体框架的设计和系统功能的实现
根据需求分析,评审系统划分为学位论文管理、评审专家管理、论文评审和综合管理四个功能模块。综合管理是整个系统的支撑模块,学位论文管理和评审专家管理两个模块为论文评审模块,分别提供论文和专家。
3.数据库数据模型的建立
通过建立学位论文、评审专家及论文-专家关系数据模型,设计出合理的数据结构和存储机制,为数据库建立和系统实现提供了数据支撑。
4.专家信誉评价模型的研究与实现
评审专家的信誉直接影响到学位论文评审结果的质量。通过构建学位论文评审专家信誉评价模型,以及对评审专家的静态信息和动态信息确定权重值来实现评审系统中专家的信誉度评价,为学位论文评审遴选专家提供了参考,促进了学位论文评审工作的健康发展。
5.系统网络安全的研究与实现
学位论文评审综合业务处理平台的有效运行离不开安全可靠的支撑网络环境,根据学位论文评审业务的应用环境和实际需求,从网络信息安全角度构建可靠的学位论文评审网络支撑平台,为学位论文评审系统保驾护航。
四、结束语
建立一套先进的、跨院校的、涵盖各学科的学位络评审系统不仅为各高校提供了通用的、便捷的学位论文评审管理平台,而且对规范论文评审、缩短评审周期、减少评审费用、提高论文质量、深化研究生教育改革具有重要意义。
参考文献:
[1]苏日娜.对研究生学位论文匿名评审制度的实践与反思[J].内蒙古工业大学学报,2009,18(1):25-27.
[2]王则温,赵张耀.关于博士学位论文评审有关问题的探讨[J].学位与研究生教育,2009,(3):38-41.
[3]高立兰.我国学位论文抽检制度研究[D].长沙:湘潭大学,2011.
[4]郭垂根,李春英,崔丽春,等.研究生学位论文匿名评审过程中相关主体分析与对策[J].扬州大学学报(高教研究版),2010,14(1):43-45.
[5]何刚.博士学位论文评价系统的解释结构模型研究[J].黑龙江高教研究,2010,(6):55-57.
[6]封旭红.学位论文盲审区域合作的实践研究[J].学位与研究生教育,2008,(9):22-25.
[7]李红梅.高校硕士学位论文质量监控策略研究[D].成都:西南大学,2008.
[8]张德勤,龚道华,杨勇.对研究生学位论文实行网上评阅的探析[J].学位与研究生教育,2008,(3):34-37.
参考文献是说论文在写作过程当中引用的文献资料,是有准确的收藏地点的文本和档案等,论文中引用的顺序用阿拉伯数字加方括号依次书写在论文的末尾。下面是学术参考网的小编整理的关于信息化论文参考文献,供大家阅读借鉴。
信息化论文参考文献:
[1]边志新.管理会计信息化探讨[J].经济研究导刊,2012
[2]康世瀛,刘淑蓉.信息化时代现代管理会计的发展的若干重要问题[J].华东经济管理,2001
[3]彭炳华,信息化在管理会计中的作用.当代经济,2015(6).
[4]李红光,信息化环境下的管理会计探讨.管理观察,2012(7):p.213-214
[5]张继德,刘向芸.我国管理会计信息化发展存在的问题与对策[J].会计之友旬刊,2014,
[6]毕克新,等.制造业企业信息化与工艺创新互动关系影响因素研究[J].中国软科学,2012(10).
[7]赵迪.浅析信息时代设计的特点[J].吉林工程技术师范学院学报,2013(04).
信息化论文参考文献:
[1]陈娅娜,鞠颂东.敏捷供应链下库存管理的财务影响[J].物流科技,2008.5.
[2]张琪.基于供应链管理的会计信息系统的设想[J].会计之友(下旬刊),2008.4.
[3]曹军.论供应链管理下新会计信息系统的构建[J].天津财经大学学报,2007.10.
[4]周学广等.信息安全学.北京:机械工业出版社,2003.3
[5](美)MandyAndress著.杨涛等译.计算机安全原理.北京:机械工业出版社,2002.1
[6]曹天杰等编著.计算机系统安全.北京:高等教育出版社,2003.9
[7]刘衍衍等编著.计算机安全技术.吉林:吉林科技技术出版社.1997.8
[8](美)BruceSchneier著,吴世忠等译.应用密码学-协议、算法与C语言源程序.北京:机械工业出版社,2000.1
[9]赖溪松等著.计算机密码学及其应用.北京:国防工业出版社.2001.7
[10]陈鲁生.现代密码学.北京:科学出版社.2002.7
[11]王衍波等.应用密码学.北京:机械工业出版社,2003.8
信息化论文参考文献:
[1]石志国等编著.计算机网络安全教程.北京:清华大学出版社,2004.2
[2]周海刚,肖军模.一种基于移动的入侵检测系统框架,电子科技大学学报.第32卷第6期2003年12月
[3]刘洪斐,王灏,王换招.一个分布式入侵检测系统模型的设计,微机发展.第13卷,第1期,2003年1月.
[4]张然等.入侵检测技术研究综述.小型微型计算机系统.第24卷第7期2003年7月
[5]吕志军,黄皓.高速网络下的分布式实时入侵检测系统,计算机研究与发展.第41卷第4期2004年4月
[6]韩海东,王超,李群.入侵检测系统实例剖析北京:清华大学出版社2002年5月
[7]熊华,郭世泽.网络安全——取证与蜜罐北京:人民邮电出版社2003年7月
[8]陈健,张亚平,李艳.基于流量分析的入侵检测系统研究.天津理工学院学报,2008。
【关键词】投稿平台 在线投稿 PHP Mysql 编辑管理
1 引言
传统的投稿方式有邮寄和电子邮件两种。邮寄投稿方式时间长,反馈慢,并有可能邮寄失败。E-mail投稿方式基于网络环境下,利用现在网络社会中提供的各种电子邮件服务投寄邮件。与传统的邮寄方式相比,这种方式在时效性和安全性上都迈进了一大步,但同时也存在着许多不足之处,如作者本人邮箱容量的限制、编辑邮箱邮件承载量限制等。
论文投稿平台的设计开发,主要是为了能够合理、高效率和更完善的处理论文投稿过程投递错误、半路遗失和处理不及时等引发的问题。该平台适用于各种类型编辑部门,其主要目标是实现作者的在线投稿、专家审核、论文、论文下载、论文管理和稿件状态查询等。
论文投稿平台功能包含为作者提供在线投稿功能;为审稿专家提供在线审稿功能;为论文投稿平台管理人员提供各类信息的添加、删除、修改、统计和查询等功能;和自动更新论文投稿平台的一些常规信息,如有关论文投稿平台的情况介绍以及近期稿件录用情况。
2 总体设计
本平台是针对论文在线投稿、在线审核、在线等相关内容进行设计的,主要是展示网站最新的论文动态,介绍论文在线投稿相关的步骤,专家对论文进行审核的主要流程以及读者在线阅读和下载的基本程序。另一方面,平台具有读者、作者、专家编辑登录注册功能。论文在线投稿平台分为前台和后台两部分。网站前台展示了整个论文投稿简介、最新、编委会以及编读园地等一系列的相关信息,全面向网站用户展示了平台的特色。提供在线投稿功能,满足了作者通过网络在线投稿论文的需求。通过网络对论文编辑流程的管理,大大提高了论文投稿的效率。网站后台实现了各类型用户信息的管理、对投稿论文进行管理以及用户的留言信息等,有效的实现了平台的主要功能。
文投稿平台是一个利用PHP+Mysql数据库相结合开发的应用程序,由前台基本模块和后台管理组成,平台功能模块如下。
2.1 前台展示区
主要内容包括首页、期刊简介、编委会、投稿指南、编读园地、刊文选读、期刊订阅、联系我们、帮助、留言、在线投稿、稿件查询等。2.2 后台功能管理
主要功能是更新平台的基本信息、管理前台论文信息、最新通知和公告信息、注册信息管理、在线投稿论文的管理、留言信息管理和系统信息管理等。
3 数据库设计
分析网站功能模块,论文投稿平台需要使用数据库来存储投稿论文管理、用户留言、读者信息管理、作者信息管理、审核者信息管理、编辑者信息管理和管理员表。采用的数据库是Mysql,该数据库中定义如下数据表。
3.1 投稿论文表(表名:tg)
投稿论文表主要用于保存投稿论文基本信息,结构如表1所示。
3.2 作者信息表(表名:zz)
作者信息管理表主要用于保存作者基本信息内容,该表结构如表2所示。
编辑者信息管理表主要用于保存编辑者基本信息内容,该表结构如表3所示。
4 投稿平台设计实现
论文投稿平台的前台主要是期刊的简介、编委会功能职责、投稿指南、编辑园地、刊文选读、期刊订阅的介绍,并且具有在线投稿、在线审核和稿件查询模块等模块。实时更新以及论文检索页突显在网页的前台。前台要求网站界面简洁、尽量展示在线投稿的方便、实用和快捷,并且要求操作方面,便于用户注册登录和浏览下载论文,故整个平台的文件架构比较重要。
前台页面主要包括以下功能模块:
网站导航:为浏览者提供清晰明了的浏览路线,也为各类用户介绍了网站的基本功能。
(1)期刊简介模块:介绍论文期刊的基本格式、字数要求、论文类型等相关信息。
(2)编委会模块:介绍编委会的主要成员以及各自的职责。
(3)投稿指南模块:介绍在线投稿基本流程以及投稿须知。
(4)刊文选读模块:介绍各类型刊文、选读技巧、提供选题方案。
(5)联系我们模块:为读者、作者、审核者提供在线实时对话帮助。
(6)帮助模块:为各类型用户提供帮助。
(7)用户登录区模块:读者、作者、审稿专家、编辑者可以在此模块进行注册登录。
(8)在线投稿模块:作者可以通过此模块进行在线投稿。
(9)稿件查询模块:读者和作者可以通过此模块对所要查询的论文进行检索。
(10)动态模块:展示平台最新更新论文、通知、公告以及最新录用信息。
网站后台主要使用PHP+Mysql数据库实现前台信息的添加、修改、删除和查询等功能,在论文中不做展开。
5 小结
文章在对在线投稿的研究和探索的基础上,结合在线投稿具体流程的要求,设计开发出一个具有在线投稿和稿件的编辑处理功能的投稿平台,该平台目前已经在少数几个杂志社投入使用,平台运行稳定,取得了较好的经济效益和社会效益。但在平台大规模推广使用之前,应该再对平台再进行改进,以使平台能够更加满足在线投稿的需求。
参考文献
[1]隋兴芳,薛爱华.全面实行电子稿件管理系统处理稿件的体会[J].中国科技期刊研究,2012(16):25-30.
[2]陈翔.基于B/S的期刊稿件管理系统的设计和实现[J].杭州师范学院学报,2014(10):33-38.
[3]苏波.基于web应用的性能测试研究[J].中国石油大学学报,2013(09):41-45.
[4]郑阿奇,汤玫.PHP程序设计教程[M].北京:机械工业出版社,2014(07).
[5]汪晓军,钟平.PHP网络开发技术(第二版)[M].北京:人民邮电出版社,2013(06).