HI,欢迎来到好期刊网!

物联网安全技术论文

时间:2022-09-26 23:42:09

导语:在物联网安全技术论文的撰写旅程中,学习并吸收他人佳作的精髓是一条宝贵的路径,好期刊汇集了九篇优秀范文,愿这些内容能够启发您的创作灵感,引领您探索更多的创作可能。

物联网安全技术论文

第1篇

关键词:物联网;无线传感器网络;安全;密钥管理

中图分类号:TP212.9 文献标识码:A 文章编号:2095-1302(2012)12-0020-03

Wireless sensor network security technology in Internet of Things

LIU Ming-jun1,2

(1.School of Electronic Engineering, Xidian University, Xi’an 710071, China; 2. Unit 95844 of PLA, Jiuquan 735018, China)

Abstract: The Internet of Things is known as the third wave of the information revolution, and its development has huge social and economic benefits. With the successful application of the Internet of Things in various fields, the security problem has become increasingly apparent. Wireless sensor networks, which play an important role in linking traditional network in Internet of Things, have prominent security problems. Through the analysis of the structure, characteristics of the wireless sensor network, the paper analyzes the security challenges IOT facing, and studies key security technologies.

Keywords: Internet of Things; wireless sensor networks; security; key management

0 引 言

最近几年,物联网之所以能成为研究的热点,究其原因:一是物联网是新一代信息技术的重要组成部分,将对社会的发展起到推动作用;二是物联网的应用将产生巨大的经济效益,据有关专家估算,物联网的产值将达到万亿级别。

伴随着物联网在各个领域的成功应用,物联网的安全问题也变得越来越重要,由于无线传感器网络(WSN)在物联网体系中担当着链接传统网络的重任,因此其安全问题尤其突出。可以说,不解决安全问题,物联网是没有明天的。

1 WSN的结构特点

1.1 WSN的结构

WSN以感知为目的,通过各种方式将节点部署在被感知对象的内部或附近,获取物理世界的各种信息。被部署的节点通过自组织方式构成的网络,其节点中集成有传感器、数据处理单元和通信单元。WSN借助于节点中的传感器来测量周围环境,可以探测温度、湿度、噪声、速度、光强度、电磁波等各种环境参数。

WSN在物联网中的作用就像一个虚拟的皮肤,它能感受到一切物理世界的信息,并与观察者分享这些信息。

一个典型的WSN体系结构如图1所示。

图1 无线传感器网体系结构图

该体系包括分布式传感器节点、目标节点(sink)、Internet和用户端。sink也就是数据中心,它的处理能力、存储能力和通信能力相对较强,可连通传感器网络与外部网络,从而实现协议栈之间的通信转换。每个散布在网络中的节点通过多跳路由的方式将感知数据传送到sink,用户可以通过Internet或者卫星与sink进行通讯。

1.2 WSN的网络特征

为了使WSN成为物联网的一个内在组成部分,通常需要考虑各种挑战,包括从适应现有的互联网标准到互操作的协议创造和发展以及支持机制等。其中的挑战之一就是安全性,主要是因为WSN不能够直接适用于现有以Internet为中心的安全机制。无线传感器网络有其固有特性。

(1) 资源更有限。由于受价格、体积和功耗的限制,其计算能力比普通的计算机功能要弱很多。

(2) 网络规模更大,覆盖更广。为了获得精确的信息,通常会在被监测区域部署大量的传感器节点,传感器节点的数量数以万计,节点的分布更加密集。

(3) 网络自组。网络的布设和展开不依赖于预设的网络设施,节点通过分层协议和分布式算法协调各自的行为,自动组成一个独立的网络。

(4) 能量更有限。由于受到硬件条件的影响,无线传感器节点一般采用电池供电,电源能量更加有限,因此,无线传感网络节点的通信距离更短,通常只有几十米。

(5) 干扰更强。相对于传统网络,无线传感器网络的工作环境更加恶劣,再加上传感器节点分布更加密集,其环境噪声干扰和节点之间的干扰更强。

(6) 多跳路由。网络中节点的通信距离有限,节点只能与它的邻节点直接通信。如果希望与其传输覆盖范围之外的节点进行通信,就需要通过多跳路由进行通信。多跳路由是由普通网络节点完成的,没有专门的路由设备。因此,网络中的每个节点,既是终端又是路由器。

(7) 动态拓扑。无线传感器网络拓扑结构会随着时间的推移发生改变,主要是因为节点可能会因故障失效。由于监测区域的变化,新节点会添加到现有的网络中,因此,无线传感器网络具有动态拓扑重构功能。

(8) 无线传感器网络是一个以数据为中心的网络。它不像传统的网络那样以连接为中心,而是以数据为中心的网络,因此,需要节点进行数据聚合、融合、缓存和压缩等处理。

2 WSN各层主要面临的安全挑战

WSN的协议栈包括物理层、数据链路层、网络层、传输层和应用层,与互联网协议栈的五层协议相对应。WSN面临的安全问题也就是协议栈中各层面临的问题。

2.1 物理层

物理层主要负责载波频率的产生、信号的调制和解调等工作。物理层中的安全问题主要是干扰攻击和节点俘获。干扰攻击是指干扰WSN中节点所使用的无线电频率。节点俘获是指攻击者捕获节点,知道节点上所保存的任何信息,从而代替这个节点进行通信。

2.2 数据链路层

数据链路层主要负责媒体访问和错误控制。在介质访问控制协议中,节点通过监测邻近节点是否发送数据来确定自身是否能访问通信信道,这种载波监听的方式容易遭到拒绝服务攻击(DoS)。DoS是指当存在网络流量冲击或者外界恶意攻击时,可能产生“雪崩”效应,此时网络性能急剧下降,甚至会由于网络拥塞导致停止服务。

2.3 网络层

网络层主要负责路由的发现和维护,是无线传感器网络的重要因素。针对路由的攻击可能导致整个网络的瘫痪。针对网络层的攻击方式有伪造路由信息、选择性转发、黑洞攻击和Sybil攻击。

2.4 传输层

传输层主要负责将无线传感器网络采集的数据提供给外部网络。泛洪攻击和异步攻击是针对这个层次的主要攻击手段。

2.5 应用层

应用层主要负责实现特定应用所需的功能,如将采集的数据进行融合处理及其他应用任务。应对这个层的攻击一般可根据具体任务而定。

3 WSN中的安全技术

面对WSN中出现的种种安全问题,主要可采用以下几种技术予以解决:

(1) 入侵检测技术。入侵检测可对网内的节点行为进行监测,及时发现可疑节点行为。入侵检测系统基于一个合理假设:恶意节点的行为与网内其它节点存在明显的不同,以至于入侵检测系统可以根据预先设定规则将其识别出来。

(2) 干扰控制。干扰控制用于对付无线电干扰攻击。由于敌人无法进行长期持续的全频攻击,所以,通信节点可以采取跳频传输和扩频传输的方法来解决信号干扰攻击。

(3) 安全路由。根据不同应用的特点,制定合适的安全路由协议,以保证数据安全地到达目标节点,同时尽可能少地消耗节点资源。安全路由技术中广泛采用SPINS安全框架协议,包括SNEP协议和?TESLA协议,其中SNEP协议用以实现通信的机密性、完整性、新鲜性和点到点的认证,?TESLA协议用以实现点到多点的广播认证。

(4) 密钥管理。密钥管理是无线传感器网络关键安全技术的核心,主要有四种密钥分布协议:简单密钥分布协议、密钥预分布协议、动态密钥管理协议、分层密钥管理协议。简单密钥分布协议网内所有节点都保存同一个密钥用于数据的加解密,其内存需求是所有密钥管理协议中最低的,但是它的安全性也最低。密钥预分布协议中的节点在被部署到监控区域前,将被预先载入一些密钥。当节点被部署好后,传感器节点通过执行共享密钥发现过程来为安全链路的形成建立共享密钥。动态密钥管理协议可以根据用户要求周期性地改变节点的管理密钥,使用动态密钥管理协议可以改善网络面临攻击时的生存性。分层密钥管理协议采用LEAP协议,是一种典型的确定性密钥管理技术,使用的是多种密钥机制。LEAP在每个节点上维护四个密钥:分别是基站单独共享的身份密钥(预分布)、网内节点共享的组密钥(预分布)、邻居节点共享的邻居密钥以及簇头共享的簇头密钥。

(5) 密钥算法。密钥算法主要包括对称密钥算法与非对称密钥算法,非对称密钥算法主要有Rabin’s cheme、NtuEncrypt、RAS和椭圆曲线算反ECC,对称算法主要有Skipjack和RC5。相比较而言,对称密钥算法与非对称密钥算法相比具有计算量小、代码短和能耗低的特点,因此,对称密钥算法在WSN应用较广。

(6) 数据融合。数据融合是节省能量、增强所收集数据的准确性以及提高数据收集效率的重要手段。数据融合主要有两种方式:一种是在发送节点和汇聚节点之间使用端到端的加密方式,汇聚节点先对收到的数据进行解密,然后再进行数据融和;另一种方法是对密文数据直接进行数据融合,这要求加密时采用特定的数据转换方法。

WSN协议栈中各层所面临的安全问题一般不是采用单一安全措施就可以解决的,往往需要多种措施并用。协议栈中各层采取的安全技术如图2所示。

4 结 语

WSN虽然出现得较早,但对它的研究也是随着物联网概念的兴起才成为热点。事实上,WSN网络还不成熟,安全漏洞很多。研究者应该为它们制定相应的安全协议,并尽可能地减小安全技术所引入的副作用,促进WSN健康发展。

图2 无线传感器网中安全技术与网络层次关系图

参 考 文 献

[1] ROMAN Rodrigo, ALCARAZ Cristina. Key management systems for sensor networks in the context of the Internet of Things [J]. Computers and Electrical Engineering , 2011(37): 147-159.

[2] AKYILDIZ I, SU W. Wireless sensor networks: a survey [J]. Comput Networks, 2002, 38(4): 393-422.

[3] CHRISTIN D, REINHARDT A, MOGRE P, et al. Wireless sensor networks and the Internet of Things: selected challenges [C]// Proceedings of the 8th GI/ITG KuVS Fachgesprach Drahtlose Sensornetze. Hamburg: FGSN, 2009: 11-20.

[4] ALCARAZ C, LOPEZ J. A security analysis for wireless sensor mesh networks in highly critical systems [J]. IEEE Trans. on Systems, Man and Cybernetics, Part C: Applications and Reviews, 2010, 40(4): 419-428.

[5] 马春光,尚治国,王慧强.无线传感器网络密钥管理问题研究综述[C].计算机科学(第一届中国无线传感器网络会议论文集), 2007,34 (专刊):158-161

[6] 唐尧华,黄欢.物联网安全关键技术研究[J].河北省科学院学报,2011,28(4):49-52.

[7] 李振汕.物联网安全性研究[J].技术研究,2011(4):75-77.

[8] 朱政坚.无线传感器网络安全关键技术研究[D].长沙:国防科学技术大学,2010.

第2篇

[论文摘要]随着科技和社会的发展,电子商务的含义与范围也在不断发生变化。本文从对电子商务概念的新认知切入,到电子商务发展的需求支撑:诚信、安全、创新和相关行业等方面进行阐述,从而对电子商务作一个全新的解读。

伴随着网络的兴起及网络技术的发展,电子商务随之兴起而得到发展。什么是电子商务呢?国际商会关于电子商务最权威的概念阐述:电子商务(ELECTRONIC COMMERCE),是指实现整个贸易活动的电子化。从涵盖范围方面可以定义为:交易各方以电子交易方式而不是通过当面交换或直接面谈方式进行的任何形式的商业交易;从技术方面可以定义为:电子商务是一种多技术的集合体,包括交换数据(如电子数据交换、电子邮件)、获得数据(共享数据库、电子公告牌)以及自动捕获数据(条形码)等。

电子商务从狭义的角度讲,是以互联网为主题,以信息流、物流和资金流为支撑的先进的商务模式;广义的角度讲是基于电子信息网络的生产、流通和消费的全新的社会经济活动。电子商务的涵盖范围在不断扩展,电子信息网络不仅仅是互联网,还包括电信网、电视网和其他的电子信息网络,这个网络是广泛的。

国家现在强调重视电子商务,发展电子商务。发展电子商务目的就是将交易电子化从而降低交易成本,提高效率,获得更大的利益。要达到电子商务的这样一个目标需要做好以下几点:

一、诚信是基石

2009年2月23日《电脑报》头版写到:“‘淘宝此前假货超过70%,现在也还有30%。’当当网CEO李国庆炮轰淘宝是中国最大的假货交易平台。按照这种说法,淘宝2008年999.6亿人民币的规模,其假货价值超过300亿人民币,这已经超过一个小国的GDP。”这多么令人触目惊心。电子商务诚信问题现在已经处在了风口浪尖。

诚信,从电子商务登陆中国以来,一直都是电子商务在中国快速发展的瓶颈。由于消费者同电子商务企业通过网页交流,双方很难有面对面直接沟通的机会,彼此的信任是通过感受和体验等比较初级的手段来建立的,并没有成熟的体制或者适合的载体来支持开放性的真实信息的传递。消费者无法准确地知道经营者的信用状况,只能凭借自己的经验和判断进行消费;经营者无法完全地了解消费者的真实程度,只能遵循着对方的需要和要求实现销售。双方在交易中的诚信度的衡量,没有一个较为科学、合理的控制体系,这使中国的电子商务难免有许多尴尬和无奈,极低的交易成功率就是一个很好的证明。

要建立完善的诚信体制有以下三点:(1)完善健全的信用管理体系,包括国家关于信用方面的立法、执法;政府对诚信行业的监督管理;行业自律等。(2)建立完善的社会信用管理体制。建立企业和个人的信用评价与监管机构;进一步加强政府信用建设;建立信用奖惩机制等,由此逐步建立一个实实在在的诚信社会。(3)培养全社会的诚信意识和诚信消费习惯。

二、安全是保障

众多的调查发现,另一个阻碍电子商务发展的问题是安全问题。美国密执安大学一个调查机构通过对23000名互联网用户的调查显示,超过60%的人由于担心电子商务的安全问题而不愿进行网上购物。由于互联网的全球性、开放性、无缝连通性、共享性、动态性发展,使得任何人都可以自由地接入互联网,特别是“黑客”们可能会采用各种攻击手段进行破坏等犯罪活动。此外“黑客”的犯罪行为大都具有瞬时性、广域性、专业性、时空分离性等特点,通常“黑客”很难留下犯罪证据。可见,以互联网为基础的电子商务所带来的安全问题远比传统商务的安全问题复杂得多。因此,建立完善的安全体制和安全技术的提高是电子商务顺利发展的保障。

提高电子商务的安全性,可以通过以下方法:1.在技术层面上通过网络安全技术提高电子商务系统的自身安全能力;2.制定相关的法律、法规。通过法律手段保障电子商务的安全;3.通过各种形式的以第三方交易平台与认证平台等机构为电子商务安全提供保障。加强网络技术的开发和应用方面的工作,切实提高电子商务安全。

三、交易模式的创新是电子商务发展的源动力

中国电子商务大多数处于电子信息的层次,没有充分发挥电子商务的作用,一个很重要的原因就是缺乏创新的交易模式。大多数电子商务网站基本上都是货架式的交易模式,网站将产品信息陈列于网页之上,这些交易模式的共同特征就是交易形式的电子化,没有什么创新。在现有的交易的模式下,可以考虑发展下面两种模式:

(一)发展拍卖型的交易模式。通过控制合理竞价,提高交易效率,减少效益双方的风险。这种模式在如今的电子商务交易中没有得到很好的发展。这个模式的要点是控制合理竞价。

(二)易货交易模式,就是以定量货物作为交易媒介(充当一般等价物),交易各方均由交易中心(独立第三方机构)接管。这种易货交易应该说是最原始的一种交易,在原始的时代只能做到一对一,如今有网络的支持,可以多方参与易货。多方易货的魅力就是依托网络的空间,为了交易的实现可以有第三方、第四方等多方的参与,加速货物的流转。同时这种交易模式可以产生一种新的充当一般等价物的定量货物,就是一种虚拟的货币。

四、电子商务的发展需要相关行业的强力支撑

电子商务是通过信息流、物流和资金流相互制约与协调来完成交易的。

(一)信息流是电子商务交易前提,包括数据采集、归纳、分析、处理等等,在一定的条件下可以将这一部分进行业务外包,由其相关行业(如:专业网络公司和软件公司)来完成,这样会更专业、更高效。

(二)资金流是电子商务交易顺利完成的保障,而资金流的安全需要第三方支持,如:网上银行及相关金融机构。

(三)物流是电子商务交易由虚拟转换到现实,将货物送达买方的过程。在这个过程中为了达到高效率和高利益而产生第三方物流和第四方物流形式,使物流独立于交易双方,促进了物流与相关行业的发展。

相关行业的支撑使得电子商务顺利、合理发展;同时电子商务也促进的相关行业的发展,二者相互促进共同发展。

五、结束语

随着科技的进步与社会的发展,电子商务的内涵与外延不断地扩展,对电子商务的理解也会不断的深入,这样能够更好的发挥电子商务的作用,为推动我国国民经济的快速发展贡献更大的力量。

参考文献

[1]陈月波,电子商务概论[M].清华大学出版社,2004.

第3篇

论文摘要:结合单位的实际,分析了现有计算机专业课程特点和不足,讨论了高师计算机专业学生开设信息安全法律法规课程的必要性、可行性,分析了信息安全技术课程、与信息安全有关法律法规课程的特点.给出了高师信息安全法律课程的教学目标定位、设置方法.

论文关键词:高师计算机专业;信息安全;法律法规课程

人类进入21世纪,现代信息技术迅猛发展,特别是网络技术的快速发展,互联网正以其强大的生命力和巨大的信息提供能力和检索能力风靡全球.

网络已成为人们尤其是大学生获取知识、信息的最快途径.网络以其数字化、多媒体化以及虚拟性、学习性等特点不仅影响和改变着大学生的学习方式生活方式以及交往方式,而且正影响着他们的人生观、世界观、价值取向,甚至利用自己所学的知识进行网络犯罪,所有这些使得高师学生思想政治工作特别是从事网络教学、实践的计算机专业的教育工作者来说,面临着前所未有的机遇和挑战,这不仅因为,自己一方面要传授学生先进的网络技术,另一方面也要教育学生不要利用这些技术从事违法活动而从技术的角度来看,违法与不违法只是一两条指令之间的事情,更重要的是高师计算机专业学生将来可能成为老师去影响他的学生,由此可见,在高师计算机专业学生中开设与信息安全有关的法律法规课程有着十分重要的意义.如何抓住机遇,研究和探索网络环境下的高师计算机专业学生信息安全法律法规教学的新特点、新方法、新途径、新对策已成为高师计算机专业教育者关心和思考的问题.本文主要结合我校的实际,就如何在高师计算机专业中开设信息安全法律课程作一些探讨.

1现有的计算机专业课程特点

根据我校人才培养目标、服务面向定位,按照夯实基础、拓宽专业口径、注重素质教育和创新精神、实践能力培养的人才培养思路,沟通不同学科、不同专业之间的课程联系.全校整个课程体系分为“通识教育课程、专业课程(含专业基础课程、专业方向课程)、教师教育课程(非师范除外)、实践教学课程”四个大类,下面仅就计算机专业课程的特点介绍.

1.1专业基础课程专业基础课是按学科门类组织的基础知识课程模块,均为必修课.目的是在大学学习的初期阶段,按学科进行培养,夯实基础,拓宽专业口径.考虑到学科知识体系、学生转专业等需要,原则上各学科大类所涵盖的各专业的学科专业基础课程应该相同.主要内容包括:计算机科学概论、网页设计与制作、C++程序设计、数据结构、操作系统等.

1.2专业方向课程各专业应围绕人才培养目标与规格设置主要课程,按照教育部《普通高等学校本科专业目录》的有关要求,结合学校实际设置必修课程和选修课程.同时可以开设2—3个方向作为限选.学生可以根据自身兴趣和自我发展的需要,在任一方向课程组中选择规定学分的课程修读.主要内容包括:计算机网络、汇编语言程序设计、计算机组成原理、数据库系统、软件工程导论、软件工程实训、计算机系统结构等.

1.3现有计算机专业课程设置的一些不足计算机技术一日千里,对于它的课程设置应该具有前瞻性,考虑到时代的变化,计算机应用专业旨在培养一批适合现代软件工程、网络工程发展要求的软件工程、网络工程技术人员,现有我校的计算机专业课程是针对这一目标进行设置的,但这一设置主要从技术的角度来考虑问题,没有充分考虑到:随着时代的发展,人们更广泛的使用网络、更关注信息安全这一事实,作为计算机专业的学生更应该承担起自觉维护起信息安全的责任,作为高师计算机专业的课程设置里应该考虑到教育学生不得利用自己所学的技术从事不利于网络安全的事情.

2高师计算机专业学生开设信息安全法律法规的必要性和可行性

2.1必要性信息安全学科群体系由核心学科群、支撑学科群和应用学科群三部分构成,是一个“以信息安全理论为核心,以信息技术、信息工程和信息安全等理论体系为支撑,以国家和社会各领域信息安全防护为应用方向”的跨学科的交叉性学科群体系.该学科交叉性、边缘性强,应用领域面宽,是一个庞大的学科群体系,涉及的知识点也非常庞杂.

仅就法学而言,信息安全涉及的法学领域就包括:刑法(计算机犯罪,包括非法侵入计算机信息系统罪、故意制作传播病毒等)、民商法(电子合同、电子支付等)、知识产权法(著作权的侵害、信息网络传播权等)等许多法学分支.因此,信息安全教育不是一项单一技术方面的教育,加强相关法律课程设置,是信息安全学科建设过程中健全人才培养体系的重要途径与任务.

高师计算机专业,虽然没有开设与信息安全专业一样多与信息安全的有关技术类课程.但这些专业的学生都有从事网络工程、软件工程所需要的基本编程能力、黑客软件的使用能力,只要具备这些能力且信息安全意识不强的人,都可能有意识或无意识的干出违反法律的事情,例如“YAI”这个比CIH还凶猛的病毒的编写者为重庆某大学计算机系一名大学生.由此可见,在高师计算机专业的学生中开设相关的法律法规选修课程是必要的.

2.2可行性技术与法律原本并不关联,但是在信息安全领域,技术与法律却深深的关联在一起,在全世界各国都不难发现诸如像数字签名、PKI应用与法律体系紧密关联.从本质上讲,信息安全对法律的需求,实际上来源于人们在面临信息技术革命过程中产生的种种新可能的时候,对这些可能性做出选择扬弃、利益权衡和价值判断的需要.这也就要求我们跳出技术思维的影响,重视信息安全中的法律范畴.

根据前面对信息安全法律法规内容的特点分析可知:信息安全技术与计算机应用技术有着千丝万缕的联系.从事计算机技术的人员很容易转到从事信息安全技术研究上,加之信息安全技术是当今最热门技术之一,因此,在高师计算机专业中开设一些基本的信息安全技术选修课程、开设一些与法律体系紧密关联的信息安全法律法规选修课程学生容易接受,具有可操作性.

3信息安全技术课程特点

信息安全技术课程所涉及的内容众多,有数学、计算机、通信、电子、管理等学科,既有理论知识,又有实践知识,理论与实践联系十分紧密,新方法、新技术以及新问题不断涌现,这给信息安全课程设置带来了很大的难度,为使我校计算机专业学生了解、掌握这一新技术,我们在专业课程模块中开设《密码学基础》、《网络安全技术》、《入侵检测技术》等作为专业选修课.我校本课程具有以下特点:

(1)每学期都对知识内容进行更新.

(2)对涉及到的基本知识面,分别采用开设专业课、专业选修课、讲座等多种方式,让学生了解信息安全知识体系,如有操作系统、密码学基础、防火墙技术、VPN应用、信息安全标准、网络安全管理、信息安全法律课程等.

(3)对先修课程提出了较高的要求.学习信息安全技术课程之前,都可设了相应的先行课程让学生了解、掌握,如开设了计算机网络基本原理、操作系统、计算机组成原理、程序设计和数论基础等课程.

(4)注重实践教学.比如密码学晦涩难懂的概念,不安排实验实训,不让学生亲手去操作,就永远不能真正理解和运用.防火墙技术只有通过亲手配置和测试.才能领会其工作机理.对此我们在相关的课程都对学生作了实践、实训的要求.

4涉及到信息安全法律法规内容的特点

信息安全的特点决定了其法律、法规内容多数情况下都涉及到网络技术、涉及到与网络有关的法律、法规.

4.1目的多样性作为信息安全的破坏者,其目的多种多样,如利用网络进行经济诈骗;利用网络获取国家政治、经济、军事情报;利用网络显示自己的才能等.这说明仅就破坏者方面而言的信息安全问题也是复杂多样的.

4.2涉及领域的广泛性随着网络技术的迅速发展,信息化的浪潮席卷全球,信息化和经济全球化互相交织,信息在经济和社会活动中的作用甚至超过资本,成为经济增长的最活跃、最有潜力的推动力.信息的安全越来越受到人们的关注,大到军事政治等机密安全,小到防范商业企业机密泄露、青少年对不良信息的浏览、个人信息的泄露等信息安全问题涉及到所有国民经济、政治、军事等的各个部门、各个领域.

4.3技术的复杂性信息安全不仅涉及到技术问题,也涉及到管理问题,信息安全技术又涉及到网络、编码等多门学科,保护信息安全的技术不仅需要法律作支撑,而且研究法律保护同时,又需要考虑其技术性的特征,符合技术上的要求.

4.4信息安全法律优先地位综上所述,信息安全的法律保护不是靠一部法律所能实现的,而是要靠涉及到信息安全技术各分支的信息安全法律法规体系来实现.因此,信息安全法律在我国法律体系中具有特殊地位,兼具有安全法、网络法的双重地位,必须与网络技术和网络立法同步建设,因此,具有优先发展的地位.

5高师信息安全技术课程中的法律法规内容教学目标

对于计算机专业或信息安全专业的本科生和研究生,应深入理解和掌握信息安全技术理论和方法,了解所涉到的常见的法律法规,深入理解和掌握网络安全技术防御技术和安全通信协议.

而对普通高等师范院校计算机专业学生来说,由于课程时间限制,不能对信息安全知识作较全面的掌握,也不可能过多地研究密码学理论,更不可能从法律专业的角度研究信息安全所涉到的法律法规,为此,开设信息安全法律法规课程内容的教学目标定位为:了解信息安全技术的基本原理基础上,初步掌握涉及网络安全维护和网络安全构建等技术的法律、法规和标准.如:《中华人民共和国信息系统安全保护条例》,《中华人民共和国数字签名法》,《计算机病毒防治管理办法》等.

6高师信息安全技术法律法规课程设置探讨

根据我校计算机专业课程体系结构,信息安全有关的法律法规课程,其中多数涉及信息安全技术层面,主要以选修课、讲座课为主,作为信息安全课程的补充.主要可开设以下选修课课程或讲座课程.

(1)信息安全法律法规基础讲座:本讲座力图改变大家对信息安全的态度,使操作人员知晓信息安全的重要性、企业安全规章制度的含义及其职责范围内需要注意的安全问题,让学生首先从信息安全的非技术层面了解与信息安全有关的法律、法规,主要内容包括:国内信息安全法律法规概貌、我国现有信息安全相关法律法规简介等.

(2)黑客攻击手段与防护策略:通过本课程的学习,可以借此提高自己的安全意识,了解常见的安全漏洞,识别黑客攻击手法,熟悉提高系统抗攻击能力的安全配置方法,最重要的还在于掌握一种学习信息安全知识的正确途径和方法.

(3)计算机犯罪取证技术:计算机取证是计算机安全领域中的一个全新的分支,涉及计算机犯罪事件证据的获取、保存、分析、证物呈堂等相关法律、程序、技术问题.本课程详细介绍了计算机取证相关的犯罪的追踪、密码技术、数据隐藏、恶意代码、主流操作系统取证技术,并详细介绍了计算机取证所需的各种有效的工具,还概要介绍了美国与中国不同的司法程序.

第4篇

随着科技信息行业的不断创新,电子商务行业已在国民经济中占有十分重要的地位。其中基于PKI的电子商务系统采用了空间认证、数字签名等机制,在空间认证方面不但使得个人信息有了安全性保障,而且这种方式的签名使得电子商务系统更加严谨化,对个人交付信息提供了安全保障平台。本文对PKI的电子商务安全性能简要概述,以期更为深入了解这一技术,有效促进我国经济的发展。

【关键词】

PKI模式; 电子商务;信息安全;空间认证

根据近几年互联网的发展情况看出,其中电子商务行业发展尤为迅速。但是于此而来的便是网络信息安全所带来的问题,根于种种问题的设想以及对信息安全问题的讨论,最后在通信部最终研讨下设立了一种基于PKI安全技术的电子商务模式。这种技术的电子商务模式自带有数字加密功能、数字时间戳、防火墙的隔离性能以及数字化个人签名等加密信息技术,这种模式的设定在一定程度上保证了个人信息的安全性。与传统电子商务模式相比而言,传统电子商务没有可靠地安全系统,容易遭受不明代码的恶意性攻击。使其个人信息丢失,更为严重时会造成个人重大的经济损失。为了避免各种不必要的形式多带来的困扰,基于PKI的电子商务安全系统在个人信息安全方面已经向现代化迈进。

1 PKI机构组织模式

PKI译名为“公钥基础设施”,是当今电子商务安全系统中的关键性技术,这种技术是针对于信息加密以及识别所设定的,具有一定的完整性、安全性、加密性以及个人信息识别性等。所以这种技术的应用为电子商务信息安全交易平台提供了一个稳定的交易系统。在程序设定上,这项技术具有一定的逻辑顺序结构,其中PKI研发鉴定逻辑顺序包括:CA个人信息安全认证、RA用户注册信息机构、策略平台营销管理。其网络流程图如下图所示:

CA个人信息安全认证是一种具有权威机构颁发的认证,这种认证的职责主要是负责颁发个人认证空间,确保个人信息的有效性。CA认证和个人护照具有相同的级别,这种模式的认证基于网络电子护照的认证,包括个人有效身份认证以及验证码认证,这种认证结构是基于第三方信息管理平台。CA个人信息安全认证具有唯一性,每个人都具有一份存档的电子档案。如果在用户注册时,发自自己的用户名已被使用,便可通过个人信息验证码认证确保个人信息的有效性。

RA用户注册信息机构是在用户完成CA个人信息安全认证之后,在RA注册平台中获得的认证证书,完成此次操作需要用户在CA平台中填入个人有效性信息,然后提交个人有效性信息,便会在RA平台管理窗口弹出一个激活码。用户根据管理器中所提供的验证信息反馈至终端设备,管理器便会根据用户所在的IP地址划分不同的子网,然后提交CA个人信息安全证书。RA用户注册不仅支持面对面的注册,而且还支持计算机终端远程的注册,其在短时间内为用户提供优质的服务,这种模式的设立机构凸显了PKI研发技术的灵活性、安全性以及稳定性,使得用户根据个人位置需要来实现进行登录的随时性。

策略平台营销管理是PKI管理系统中重要的组成部分,其管理员根据用户的不同需求设定不同等级的加密程序。其中加密程序包括:口令识别、验证码识别、身份认证识别等。其中口令识别是根据十六进制代码编程,1—9分别用数字表示,10—15用字母符号A/B/C/D/E/F表示。用不同的字段进行密码设定,在字符串信源代码中添加了“与或非”的解析过程,例如用户的设定密码为12则用掩码表示的数列为01100,反掩码表示的顺序为10011。PKI利用这种算术运算对用户口令进行识别,所以加密性能十分优越。对验证码进行识别时,利用的手段是短信通知的方式,用户注册的信息与手机进行绑定。如果要更改用户手机绑定功能,还需进行原手机绑定验证码的输入,避免因个别人为因素盗窃用户信息的现象发生。

2 PKI电子商务安全系统的分析

2.1 用户浏览电子商务页面时,进行相关认证

用户为了满足某种需求进行上网浏览电子商务桌面时,需要验证个人信息的有效性,这便从服务器终端下达电子商务的相关服务信息,考核个人信息是否正确,并且在浏览页面过程中,还需下载电子商务检验证书,只有检验证书与用户证书相关动态一致时,才可以进入到电子商务服务平台,进行用户业务的办理。在办理过程中电子商务还有在线人员业务办理以及密码修改服务等。这样的操作后台使得PKI电子商务模式的安全系统趋于完整化的表现形式。

2.2 用户追踪订单信息

用户在网站上所购买的商品,在线查看订单时,需要用户发送卖家订单编号(订单信息OI),并且还要输入相关的支付信息(PI)。只有用户输入卖家的订单信息以及商品的支付信息时,才可以对商品加以对位追踪,确保用户个人商品的安全性。其中在信息合并过程中,需要进行PIMD函数与Hash码型的转换,只有当两者码型转换一致时,才可以对订单指令发出追踪邀请,以此可以对订单的查询页面进行访问。并且用户接受购买的商品时,还要对时间戳服务器发送请求,下表为时间戳与订单查询时间之间的延时关系,确认本人收到所购买的物品。在这期间过程中需要用户进行公钥访问获取物品的订单摘要,然后将接收到的摘要验证反馈至时间戳服务器终端,确认用户收到所购买的物品。

时间戳(s) 3 4 5 6

订单延时(h) 1.2 1.5 1.7 2.0

3 结语

通过PKI电子商务安全系统的设定程序,其在一定程度上加大了用户个人信息的安全性。这种模式不只是适用于电子商务安全系统的设定,而且在计算机互联网安全系统中也具有广泛的应用,通过这种研发系统的建立,将会确保更多物联网安全系统的稳定性。

【参考文献】

[1]王华军,曾明.基于PKI的联行支票核验系统的设计与实现.计算机工程与设计,2006(3):882-884.

[2]田文春.基于的通信网安全技术与应用研究.华南理工大学工学博士学位论文,2002(5):7.

[3]余胜生,董理君,欧阳凯等.基于安全隧道多路复用的SSL/VPN研究.小型微型计算机系统.2006(7):1218-1222.

第5篇

论文关键词:网络文化;生态;伦理;策略

维持生态平衡是人类必须直面的一个研究课题。同样,网络信息资源中也存在着信息生态问题,也就是说,网络是人与信息的生态系统,也需要我们努力地加以开发、利用和保护。本文试就网络文化传播生态环境的危机与策略问题作些探讨。

一、网络文化传播之生态危害表现

道德伦理失范。杜拉凯将失范注释为“一种社会规范缺乏、含混或者社会规范变化多端以致不能为社会提供指导的社会情境。”由于网络技术的超乎寻常的高速发展,现实的道德规范很难适应这种高速的新环境,结果,不可避免地出现道德的冲突。道德的冲突,必然会引发一系列的网络生态道德失范问题:黄毒泛滥、版权侵犯、病毒传播、黑客骚扰等。

信息污染。信息污染是指网络上充斥着信息垃圾,妨碍了人类对有用信息的吸收和利用。遨游在互联网世界里,就会或多或少遭遇到垃圾邮件、病毒侵蚀、过时信息等的“轰炸”。

自由主义泛滥。网络突破了传播学上人际传播的单向传播模式,而代之以多元联动。在网络中,任何人可以按照自己的思维和逻辑行事,可以较少地受到别人的压制和束拘,形成一个无拘无束的“自由王国”。由此,一些禁不住诱惑的人就开始堕入“情网”,并不由自主地越陷越深。

人际关系冷漠。由于网络文化的同律化、标准化、程序化,使人的思维简单化和直观化,致使人们的知识匮乏、审美能力下降。而人际传播关系也不断疏远,人际交往变成了“人机交往”。随着网络的不断普及,入网者将会有更多的时间耗费在网络上。于是,出现了漠不关心现实生活的情状,这样,冷漠、孤僻等心理问题油然而生,进而导致人际间的亲情、友情等道德关系的破裂与沦丧。

侵犯隐私与网络犯罪。人们的一举一动会在网络上留下符号烙印,也很容易被追踪,因此让一些不法分子很轻易地获得“网民”的隐私。那些不法的数据采集商利用各种电子手段收集“网民”有关个人的点滴情况,并储存于计算机中,同时出售给违法公司。网络犯罪已成为一大社会公害,对网络安全运行构成了严重威胁,是最为严重的破坏网络生态环境的行为。心理失衡。心理失衡时有发生。心理失衡也有人称其为“信息综合症”,是指与信息有关的症候群。有的因失去信息而感到精神上的匮乏,继而产生信息孤独感;有的会造成人与人之间的隔阂越来越大,成为“信息恐惧症”。

文化霸权危机。“据统计,目前占世界人口20%的发达国家拥有全世界信息量的80%,而80%的发展中国家(其中包括中国)却只拥有信息总量的20%,信息富裕与信息匮乏的最高比例达100:1。信息大量集中于富国的结果,使得信息贫富差距日益扩大,发展中国家正面临一场前所未有的、另一种形式的贫困威胁——信息贫困。”发达国家经由网络向目标国受众不断地传播文化信息,将自己的意识形态、价值观强加于人。

二、网络文化传播出现生态危机的原因

网络文化传播过程中造成生态危机的原因是多方面的,这与网络的特殊性有关,也与网络发展过程中的其他因素有关。

网络文化的特殊性。所谓网络文化,“是一种蕴涵特殊内容和表现手段的文化形式,是人们在社会活动中依赖于以信息、网络技术及网络资源为支点的网络活动而创造的特质财富和精神财富的总和。”。网络是一种技术,更是一种文化。这种新兴的网络文化具有开放性、多元性、互动性、自主性、虚拟性等主要特征。它抛开了人类的肉体,抛却了限制与拘束,只留下人类自由精神的遐想与畅达。

网络生态空间观念的误区。许多人对“网络社会”的认识尚不够清晰,只是把网络看成充其量不过是一种技术、一种“媒体”,远未把网络放到“我们只有一个地球”如此崇高的程度,至少,在如今,还没有谁把网络看作是人类真正的“第二生存空间”。所以,即使有人破坏了网络生态环境,也不会像破坏自然环境那样遭到同样程度的谴责。由于对网络生存空间的淡漠和对网络虚拟性理解的偏差,导致了有些人对人类“第二生存空间”环境问题的曲解。网络空间具有虚拟性,但它是真真切切存在的。然而,人们把这种虚拟性常常看成是一种虚幻性,结果导致了理解上的偏误。这与“地球是人类赖以生存的环境”理论相比,其自觉性上存在较大的差异。

“信息崇拜”的负效应。信息崇拜,是指过分夸大信息的价值甚至将其神化。罗斯扎克指出:“信息被认为与传说中用来纺织皇帝轻薄飘逸的长袍的绸缎具有同样的性质:看不见、摸不着,却倍受推崇。”对信息的崇拜极其容易造成对信息的滥用、误用,造成网络信息污染,导致信息膨胀乃至信息高速公路的堵塞,从而极大地破坏网络生态环境。

传统德育教学的滞后。网络道德失范不仅仅是网络单方面的原因,也与我们传统德育本身存在的不足有关。如果我们具备比较崇高的道德品质、优秀的素质水准和自我教育的能力,那么,在“网络社会”中会大大减少出现失范行为的可能性。

黑客哲学的泛化。“黑客”是一个特殊的群体,他们有自视的黑客伦理或黑客哲学。他们怀疑权威,又具有高超的网络技术水平。由于“黑客”在互联网的早期发展中起到了不可小视的作用,于是他们成为一些青少年崇拜的对象。黑客哲学要旨是崇尚信息自由共享,反对信息垄断,蔑视权威。这些观念的极端化使黑客在网络中“耀武扬威”。

语言文化霸权的威胁。互联网络上使用的通用语言是英语,不懂英语几乎寸步难行。正如尼葛洛庞帝所言的:“在互联网上没有地域性和民族性,英语将成为标准。”

这对于非英语民族和国家来说,就意味着在网上使用自己民族语言的机会被剥夺了。更有甚者,一些西方强国必然会依据其网络上信息流的绝对优势,向其他国家特别是发展中国家进行文化侵略。

三、网络文化传播的生态伦理观策略

1.确立科学合理的网络生态观念。“‘生态’本是指自然界的万物依自然本来的规定而和谐地处在合理的生命循环之中,是自然界和谐性的一种表述。由于人类与自然的紧张关系,学界近年将‘生态’嫁接到由人的存在而衍生的‘伦理’、‘文化’、‘哲学’,乃至‘宗教’等文化的概念上,从而形成了“生态伦理”、“生态文化”、“生态哲学”等观察领域。”在网络文化传播中,当我们用普遍联系的哲学观点去分析网络与网络运行环境之间的相互影响时,便形成了网络生态环境系统。

网络生态系统符合系统的一般特点,但它不仅是强调技术因素的网络系统,而是与网络发展有关的社会环境、信息环境与信息主体共同组成了一个网络运行大系统。在这个大系统中,强调各因子之间的普遍联系和整体性。所以,在网络系统上,只要某些或某个环节出了问题,就会产生整个系统的生存风险,即网络生态危机。在网络的运行过程中,我们要保持生态文明观念,坚持用生态观念去看待网络运行环境,保护网络生态环境、追求生态平衡,竭力创建以及维护好网络生态运行环境,使网络运行沿着人们设想的轨迹运动,树立人与网络生态运行环境相协调可持续发展的网络生态观念,并使之进一步完善与发展。

2.树立系统的网络生态伦理观念。生态讲究的是整体性与全局性的观念,从网络的角度来看,网络其实是一个复杂的社会系统,它反映的是人与网络之间的生态平衡问题。在这种整体的系统中,“网民”利益与网络利益互相依存,互为作用,具有内在的互动性与紧密的联系性。整体性、互惠性和长远性是网络生态伦理的基本特征。也就是说,“网民”对网络利益的保护与支持,实际上是对自身利益的维护;“网民”对网络利益的损害也即对自身利益的损害。网络生态伦理要求按照生态伦理学的道德标准、基本原则和规范去指导和约束“网民”的网上行为,以便保护网络的顺利发展和生态系统的平衡。要言之,网络生态伦理观念就是寻求一种适于人类与网络共同可持续发展的价值观念体系。它的基本原则是在承认和肯定人类满足与追求其基本需要和合理消费的前提下,还必须充分考虑网络生态发展的客观要求。

3.加强网络道德教育。对“网民”应不断加强网络伦理道德教育,培养人文精神,提高他们的公德修养和规则意识,使“网民”树立起信息安全意识,按照安全制度规范操作与处理信息。作为学校或培训机构的思想教育工作者,要充分利用网络资源,构建良好的并有利于思想道德教育的网上环境,积极开展多种形式又生动活泼的德育教育活动,拓展“网德”教育的新途径和新方法。

4.受众应该加强自律。网络主体要进行自我塑造与自我约束。自律的关键方法是遵循“我为网络、网络为我”、“从我做起”等意识的培养,通过反省,检查克服自己陋习,并在实践中,不断身体力行,这样,才能达到道德自律境界。同时应建构网络监督机制,加以综合治理。

5.持续提高网络技术。面对良莠不齐的网络信息,通过一定的技术约束是防止外来信息入侵的较好方法。目前,过滤软件、分级系统、防火墙是当前主要的维护健康的信息环境的主要手段。如今,各国政府都加大了对加密技术、防火墙技术、反“黑客”技术等等网络安全技术的研究。美、日、德等发达国家将信息安全技术列为国防、科研的重点。在我国,由于网络技术整体发展水平的滞后,信息安全保障体系尚未形成,因此网络安全技术的发展更显迫切。

6.建立行业协会组织。2004年9月,新浪、搜狐、网易中国三大门户网站成立了中国无线互联网行业“诚信自律同盟”,旨在为积极响应2004中国互联网大会“构建繁荣、诚信的互联网”和“坚决抵制网上有害信息”的号召。结成同盟后,三大门户网站将共同严格遵守国家相应的法律法规和行业规范,为用户倾力打造“满意的产品质量、放心的资费标准、贴心的客户服务”,并通过此举以及在产业中的影响力,促进无线互联网行业健康、有序、成熟的发展。这对中国网络业的发展将是一个巨大的推动和促进。

7.确定网络生态原则。“网络社会”应该做到有章可循,有法可依,也应该制定一些立网原则,“根据我们的初步探讨和总结,无害原则、公正原则、尊重原则、允许原则、可持续发展原则应成为网络生态伦理的基本原则。”除外,还应加上平等原则、透明原则、生态原则、伦理原则等。网络受众,必须自觉地遵循这些原则。

第6篇

论文关键词:智能电网;电力特色教学模式;电力信息化和智能化

随着智能电网、绿色能源席卷全球,电力行业迎来了蓬勃发展的新时期,电力不但要信息化还要智能化,电力企业将需要大量高水平的既精通信息技术又有电力专业背景的人才,这给电力大学计算机专业人才培养带来机会和挑战。结合电力大学的大电力特色,为培养智能电网急需的高素质复合型人才,开展计算机专业电力特色教学模式的研究和实践具有重要的意义。为了培养智能电网急需的信息人才,需要开展计算机专业的电力特色教学,首先要开设“电力信息化”课程。

一、我国电力信息化现状及智能电网的目标

电力信息化是指计算机、通讯等信息技术在电力工业各个环节应用全过程的统称。我国当今电力信息化现状是实施电力工业生产过程各个环节的信息化,包括电力工业规划、设计、施工、发电生产、输电、变电、配电、用电、电网调度、供电营销、物资及管理等各个环节。由此可见,信息技术是电力信息化的基础,各类电力资源的开发和利用是电力信息化的核心。提高电力企业的经营决策水平和经济效益是电力信息化的宗旨。智能电网将使电力信息化从数字化向智能化发展。智能电网是电力信息化的延续和飞跃。智能电网是飞速发展的信息技术与新能源变革融合在一起的产物。中国的智能电网目标是分三个阶段推进:2009年至2010年为规划试点阶段,重点开展“坚强智能电网”发展规划工作,制定技术和管理标准,开展关键技术研发和设备研制及各环节试点工作;2011年至2015年为全面建设阶段,加快特高压电网和城乡配电网建设,初步形成智能电网运行控制和互动服务体系,关键技术、装备实现重大突破和广泛应用并自主可控;2016年至2020年为引领提升阶段,全面建成统一的“坚强智能电网”,技术和装备全面达到国际先进水平。

通过分析我国电力信息化现状及智能电网的目标可见,各国探索智能电网建设的先行策略是信息技术应用。为实现智能电网的战略目标,电力企业将需要大量高水平的既精通信息技术又懂电力信息化业务的复合型人才,因此,对计算机专业学生开展电力特色教学是非常必要的。

二、电力大学计算机专业电力特色教学模式

面对电力行业信息化飞速发展的形势,特别是智能电网席卷全球,电力大学计算机专业的教学模式在保有原有优势的基础上创建特色,开展以计算机技术为主、电力专业背景为辅的特色教学模式。2010年学校设立了计算机专业电力特色教学模式研究和实践的教改项目,以实现计算机专业的电力特色及工程应用能力的培养。电力特色教学重点要放在计算机技术和电力专业交叉点上,电力特色教学的先行策略是由电力信息化这门课程承担此重任。2010年学校将电力信息化课程列入433门核心课程中。修改后的2008版教学大纲中电力信息化这门课程是计算机专业学生的必修课程,这不但要求电力信息化这门课程的内容不断优化,同时也要求对电力信息化课程的教学进行改革。

电力大学计算机专业电力特色教学模式的后行策略是在电力信息化这门课程改革和研究的基础上进行课程群建设,开设代表计算机技术和电力专业最新技术交叉点的“电力云平台”、“电力物联网技术”等课程,并将“电力信息化”、“电力云平台”及“电力物联网技术”三门课程纳入到一个课程群来建设。可见电力大学亟待探索并建立适合计算机专业的电力特色及工程应用能力的培养模式。

三、电力信息化课程特点与教学现状分析

1.电力信息化课程的特点

电力信息化这门课程具有如下特点:

(1)涉及面广。电力信息化这门课程内容涵盖电力工业生产发电、输电、变电、配电、用电、电网调度等全过程的信息化与智能化。课程内容包括发电企业的信息化与智能化、变电站的信息化与智能化、电力调度中心信息化与智能化、配用电生产管理信息化和智能化、电力信息安全技术及物联网在智能电网中的应用等。

(2)技术先进前沿。电力信息化这门课程内容涵盖当今信息和电力领域的前沿技术、热点技术。如在讲解变电站的信息化与智能化这部分内容时要详细分析电力领域的热点技术iec61850。在讲解电力调度中心信息化与智能化这部分内容时要详细分析信息领域的热点技术soa和电力领域的热点技术cim及其在电力调度的应用。在讲解物联网在智能电网中的应用这部分内容时要详细分析当今信息和电力领域的前沿技术物联网、智能电网及云平台。

(3)与电力行业实际工程紧密结合。在讲解课程的各部分内容时紧密结合实际工程。如在讲解发电企业的信息化与智能化这部分内容时紧密结合发电企业的实际工程,如水电站厂级监控系统、火电站的dcs系统、发电厂?sis系统、发电厂智能管理信息系统等。

(4)多学科的交叉。电力信息化课程是计算机技术、通讯技术、控制技术、电力系统背景知识的融合与交叉。在讲解课程的各部分内容时处处是多学科的交叉,如在水电站厂级监控系统中涉及计算机的网络通讯技术,涉及控制领域的plc技术和现场总线技术,涉及水力发电特性专业背景知识等。

(5)电力信息化课程的教学内容是动态的,是与时俱进的,随着电力信息化和智能化的发展而不断地补充新内容,没有现成的教材。当今世界电力信息化和智能化发展非常迅速,如国家电网公司已经开展广域全景分布式一体化的电网智能调度技术支持系统研制。在讲解电力调度中心信息化与智能化这部分内容时就必须补充这部分新技术。

2.电力信息化课程教学现状分析

(1)没有现成的教材,课程难度大,师资紧缺。从上述分析的电力信息化这门课程的特点可见,要求老师具备丰富的知识储备及电力工程经验。

(2)课程内容与电力实际紧密结合,学生没有现场工程概念,又是多学科的交叉,学生感觉课程难度大且抽象,学习兴趣不足。很多学生很想学好这门课,但他们中只了解信息技术,没有其他学科技术知识的积累。本课程开设在大三的第六学期,很多学生感觉困难后就放弃了,准备考研复习。

四、电力信息化教学改革的思想和方法

电力信息化这门课程是综合应用课程,教学思想和方法的改革是必要的,具体措施如下:

1.组建一支优秀的教学团队

通过引进发掘培养人才,组建一支优秀的教学团队。吸纳不同学科的拥有前沿的信息技术、丰富的电力背景和工程经验的老师进入团队,可以根据老师的特长安排讲解相应的章节。电力信息化这门课程可由若干老师共同完成。由于国内市场几乎没有相关专著和教材,已经组织讲课团队老师撰写并出版电力信息化教材。教材包含当今电力信息化和智能化最新技术并提供老师们的最新研究成果。该团队的老师需要及时了解电力行业的信息化和智能化最新动态的最新技术。除了合作项目途径外,老师要利用一切机会参加合作、进修和交流。通过团队的力量来解决没有现成的教材、课程难度大的问题。

2.补充课程中需要的其他学科知识

鉴于计算机专业学生的知识结构比较单一,在学习电力信息化课程时先为学生补充必需的计算机控制与通讯基础技术知识,包括计算机控制通道接口技术、plc技术、串行通讯技术、现场总线技术及工业以太网技术等。在学习电力信息化的具体相关内容时为学生铺垫必需的电力背景知识和工程背景内容,如讲解水电站厂级监控系统时要先补充水力发电厂相关内容。通过利用一定的学时补充课程中需要的其他学科知识来降低学生课程学习的难度,使学生能快速全面地了解并掌握电力信息化技术。

3.新技术、新理念的引入

由于没有现场工程概念,学生在学习电力信息化课程时会感觉抽象、难以理解,老师有必要与时俱进地将新的技术和理念引入课堂中。例如可以引入当今电力行业流行的先进仿真培训软件,比如三维变电站仿真培训软件,让学生在软件上仿真漫游变电站并模拟各种操作。通过仿真软件让学生模拟接触电力工业现场,建立对电力工业现场的感性认识,提高学生的学习兴趣。

为了加强学生课后巩固教学环节,帮助学生消化和应用所学知识,可以将新的理念引入课堂中。借鉴西方本科教学及我国研究生培养的经验,本课程课后作业巩固环节可以尝试不同于常规计算机专业课程的方法。本课程要求学生在课后查阅大量的文献资料。每章的作业是查阅与本章相关的文献资料并撰写提交小论文,期末每个学生制作ppt文件并开展讨论。

在学生课后巩固教学环节中老师起着重要的引导作用。指导本科学生查阅相关文献资料时,首先要教会学生如何在海量信息中查找到需要的优秀文献,如何充分利用校图书馆提供的优质库资源,然后指导学生如何读文献,如何写小论文。要求学生在每章节后阅读15篇以上相关文献资料并提交小论文。教师要认真批阅学生的小论文,总结学生容易出现的普遍性问题,在下次写小论文时提醒学生注意。

4.实施案例教学

新的电力信息化教学实施方案与国内外电力发展紧密结合,既具有理论性又有很强的实用性。此课程在教学方法上必须将理论与工程案例结合,实施案例教学。案例可以来源于实际经典案例,也可以来源于老师们的最新研究的相关成果。在案例教学的过程中要培养学生如何将工程应用问题转化为计算机问题的能力。如在讲解iec61850和cim技术时,要剖析iec61850和cim是如何利用计算机技术中的面向对象技术来建模的。

第7篇

关键词:油气储运工程专业;本科毕业设计;工程设计类

中图分类号:G640 文献标志码:A 文章编号:1674-9324(2013)51-0200-02

本科毕业设计(论文)是培养学员综合运用所学基础理论、基本知识和基本技能,提高分析、解决实际问题能力和独立工作能力的重要教学环节。

油气储运工程专业培养适应油气储运工程发展需要,具备工程流体力学、油气储运工程学等方面基本理论、基本知识及基本技能,获得进行科学研究的初步训练,基础扎实、知识面广、能力强、综合素质好,具有创新精神和实践能力的油气储运工程应用型人才。为提高其实战能力,油气储运工程专业毕业设计推荐采用“真题真做”,题目主要来源于实际的工程项目、科学研究项目等,并运用项目式管理进行设计,使学员如临其境,切身体会到项目的实际流程以及技术管理办法。油气储运工程专业工程设计类题目一般占到整个毕业设计题目的80%左右,所以我们主要针对该类型本科毕业设计进行探讨。

一、为什么设定毕业设计基本工作量要求

本科毕业设计时间为3月到6月初,去掉培训、调研和综合演练所占用的1个月时间,其有效毕业设计时间为2个月。如何使学员在较短的设计时间内提高毕业设计论文质量,一直是探讨的核心问题。在毕业设计初期,学员选到题目,往往比较迷茫,不知道具体要做什么事情,对论文的字数要求、图纸要求、论文的深度更是一头雾水。初次带毕业设计的教员虽然有做项目的经验,但是对本科毕业设计论文难度及论文指导程度把握不是很准确。其实这些问题也就是本科毕业设计论文的基本工作量是如何界定的、论文是否有创新两个核心问题。我们以“毕业设计工作量”、“本科毕业设计创新”关键词在互联网上搜索,关于“本科毕业设计创新”一定会搜出很多条目,“毕业设计工作量”搜出的条目较少,且基本大同小异,主要是根据不同的论文类型,对字数、图纸质量、实验结论等进行规定。但是为了达到通用性要求,均比较粗略,没有借鉴意义。对学院来说,因其管理的宏观性,不可能给出具体的界定。但是每个专业可根据专业特点进行基本工作量的设定,让学员和初次带毕业设计的教员一开始就对毕业设计到底是什么,要做到什么程度有较为清晰的认识。针对工程设计类题目,它的基本工作量应该达到什么程度呢?

二、工程设计主要包括哪些内容[1]

根据项目的类型分为新建、改建和扩建3种类型。根据项目实施阶段分为可行性研究、初步设计、施工图设计等3个阶段。由于时间较短,为保证设计质量,我们将毕业设计的难度定为初步设计阶段。初步设计阶段主要包括设计准备工作、工艺流程设计、工艺设备选型设计、库区布置设计、管路配置设计等内容。

1.设计准备工作。该部分是指根据导师下达的设计任务书,正确领会对工艺提出的要求。明确所承担的设计任务和主要内容,确定其方法步骤。订出工作计划。利用设计前调研时间,深入到已建的油库实地调研,了解掌握油库油品的种类、数量,主要采用的技术、设备及工艺,还有该地区的地形资料、地质资料、交通资料、气象资料等,这些资料的收集是油库水力计算、热力计算、建(构)筑物基础与管线埋深、做法的依据,不可忽视。尤其应重视了解油库新的技术、设备及工艺应用情况,并收集设计所需的国家和行业标准、规范及相关的资料。资料包括外部资料、内部资料、技术经济资料、各类设备技术手册或样本等。

2.工艺流程设计。该部分是确定油库工艺流程。要求运用所掌握的各种资料,先作出几种流程方案,根据有关的基本理论进行对比分析,着重评价投资与成本,从中选择出一种技术先进、经济合理、安全可靠的工艺流程,并绘制油库工艺流程图。

3.工艺设备选型设计。该部分是初步确定了系统设备的构成,这其中的设备只是一个概念,工艺设备选型就是通过工艺计算确定设备具体的规格和型号。油罐、油泵等各种定型设备选型涉及水力、强度、热力等计算。在工艺计算阶段应理论联系实际,学会发现问题、分析问题和解决问题,搞好计算的必要条件是概念清楚、方法正确、数据齐全可靠,并且必须按规定的步骤进行。

4.库区布置设计。该部分主要包括储油区、油品装卸作业区、行政生活区的布置设计。其中储油区和油品装卸作业区布置设计是工艺设计中的重要内容,它的首要任务是确定整个工艺流程中的全部设备在平面上和空间中的具置。油库布置设计在工艺流程设计和工艺计算及设备选型后进行。库区布置设计完成之后要绘制油罐区和油品装卸作业区的平面、立面布置图。

5.管路配置设计。该部分任务是确定油库全部管线、阀件、管件及各种管支座的位置,以满足工艺的要求。设计时应考虑节约管材,便于操作、检查和安装检修,而且做到整齐美观。管路配置设计应在工艺流程设计和储油区、油品装卸作业区布置设计完成的基础上进行。

三、设计说明书主要包括哪些内容

根据设计的内容包括油库设计总说明、总图布置说明、工艺设计说明书和消防部分说明等。

1.油库设计总说明。(1)阐明本设计的任务依据和技术依据。其中任务依据包括已批准的设计任务书和有关协议、主要文件、会议记录等的名称及所属文号、设计采用的规范和标准等;(2)阐明油库的性质、经营油品种类、供应范围、油库的总容量和经营特点;(3)阐明油库建设区域的自然条件(地理位置、地形地貌、水文气象、工程地质、地震等级等)、周围环境(与居民点距离、附近有无其他大中型企业或重要建(构)筑物和其他危险物品)水电、运输、通讯等情况;(4)人员编制情况说明。包括行政人员、技术人员、工人和消防警卫及勤杂人员;(5)阐明主要技术经济指标和总投资额;(6)阐明本单位承担的设计项目和委托其他单位的设计项目。

2.总图布置说明。(1)说明总图布置的指导思想,分析总图布置的优缺点;(2)油罐的结构类型、单个容积;(3)库内运输方式。

3.工艺设计说明书。(1)工艺流程;(2)铁路(公路或水运)油品装卸方式、货位(或泊位)的个数、专用线长度;(3)发油方式,汽车装油的鹤管数,桶装灌油栓个数;(4)装卸油泵及机组的型号及台数,输油管的规格;(5)油库的装卸能力。

4.消防部分说明。(1)油罐及其他生产设施采用的消防方式;(2)消防所需的灭火剂量和水量;(3)消防泵的台数、型号、规格及其使用的动力;(4)其他消防设备(消防车、泡沫液罐、消防水罐等);(5)消防管道的布置和管径;(6)油库消防灭火系统工艺计算书;(7)消防、给排水设备表等。

对于本科毕业设计(论文)来讲,文字部分主要是一份完整的设计计算说明书,要求思路清晰,符合最新的国标和行业标准,结论正确,不一定非要达到一定的字数。有的学员论文厚厚的一摞,一翻里面的内容,逻辑混乱,东拼西凑,仍然是达不到毕业设计要求的。有的学员论文字数少,但是能够围绕设计内容,设计步骤齐全,主题突出,立意较新,不仅仅可以达到毕业设计基本要求,甚至可以评选优秀论文。

四、主要技术图纸

油气储运工程专业因其专业特点,设计图纸是必不可少的。

1.绘图原则。绘图原则具体参见GB/T 13361-2012《技术制图通用术语》、GB/T 14665-2012《机械工程CAD制图规则》、GB/T 16675.1-2012《技术制图简化表示法第1部分:图样画法》、GB/T 16675.2-2012《技术制图简化表示法第2部分:尺寸注法》和SY/T 0003-2012 《石油天然气工程制图标准》等。

2.图幅大小的确定。一般来讲,油库总工艺流程图采用A1图幅,分区及泵房工艺流程图采用A2或A3图幅。根据实际情况,可绘制加长图幅。

3.图幅比例的确定。平面布置图均严格依据国标和行业标准按比例进行绘制。工艺流程图通常不严格按比例绘制,各个设施、设备之间的位置关系也可以不受总平面布置图的约束,工艺流程图以表达清晰、工艺准确为原则。根据毕业设计难度在初步设计阶段的要求,工艺技术图纸主要包括平面布置图、工艺流程图、设备设施平立面图、局部详图等。具体包括库区位置图、油库总平面布置图、罐区工艺布置图、装卸作业区工艺布置图、管网综合平面布置图、库区消防平面布置图、油库总工艺流程图、油库消防灭火系统工艺图、库区设备防雷、防静电接地图;管网局部详图、管路附件详图、管架、支座配置图等,还包括图纸清单、设备材料清单等。

对学员来讲,2个月的时间不可能一个人完成整个油库的设计,一般来说,设计分组进行,“一人一题,真题真做”。通过设定油气储运工程专业工程设计类毕业设计基本要求,教员有针对性地进行专业的引导和帮助,缩短学员获取有效资源的时间,提高获取有效资源的质量;缩短了学员进入毕业设计状态的时间,在毕业设计过程中,更有针对性地查找资料,规范地进行设计,用更多的时间进行创新研究。不仅提高了个人解决问题、分析问题的实战能力,培养了团队协作精神,还达到进一步提高毕业设计论文质量的目的。

参考文献:

第8篇

【关键词】层次分析法 数学模型 元素 联网技术

计算机技术与网络技术结合能够大大提高全球信息化的进程。在此过程中存在一个必须合理解决的问题,就是如何有效的完成多个计算机(服务器、主机等)的互联。由于此环节中涉及到很多方面,需要认真详细的进行规划,提出合理的实施方案,才能保证计算机系统在联网后各种资源可以正常的共享和使用。针对此问题,各国的科技人员和研究学者提出了层次分析法这一概念,并在此基础上进行优化,其主要目的就是有效的解决计算机互联问题。

1 层次分析法

所谓层次分析法是综合相关因素,进行合理搭配,实现优化配比的最优方案。层次分析法是在20世纪70年代被美国人T.L.Saaty提出的,是将复杂的决策问题,通过层次的划分以及不同层次元素的权衡、定量、定性的组合,从而建立最优的方案。目前,层次分析法的应用越来越广泛,重视程度不断提高,主要是因为其是一种系统性的分析方法,能够对存在多种问题的事物进行系统的、全面的、深入的、细致的定量和定性分析,做出最公正的评价;是一种简洁实用的分析方法,整个过程清晰明了,简洁实用,处理得当,评价标准;在对问题进行具体的分析过程中,只需要对含有多种问题的事物进行系统的、全面的掌握,对其进行合理的规划,进行定量和定性分析,从而得出最有的解决方案,不需要大量的数据作为分析的支撑,大大降低分析的繁琐和误差。

当然,层次分析法并不是一个没有缺点的最优方案,层次分析法存在的缺点主要表现为三方面。其一是层次分析法的实现是在原方案的基础上,对存在多种问题的方案进行定性和定量分析,找出最佳的处理方案,属于部分优化处理原方案,并未有任何创新的体现。其二是层次分析法在对方案进行定性和定量分析过程中,过于注重定量分析,使得方案评价结果不够客观,不够科学,在应用层次分析法进行方案评价时注意此项缺点。其三是层次分析法尽管是一种简洁实用的分析方法,不代表其不复杂,在进行定量和定性分析过程中,深入的分析原方案中存在的多种问题,这需要专业的人员进行分析,非专业人士难以理解合理的运用层次分析法。

2 计算机联网技术中层次分析法数据模型的建立

层次分析法是一套科学系统的运筹学体系,相较于传统的分析方法,更加科学化、简单化、系统化、全面化、实用化,更加深入的解决存在多种问题的事物。目前,层次分析法在计算机联网技术中应用较多,主要是在保证不影响计算机正常应用的情况下,分析出最优的计算机联网方案。计算机联网技术中层析分析法的具体应用是通过建立数学模型完成的。以一个完整的数学模型为基础,将存在多种问题的事物划分成目标层标准层和方案层,在针对每一层的元素进行定量和定性分析。基于计算机联网的层次分析法数学模型建立的主要涉及的内容如下:

2.1 建立判断矩阵

从问题的基础单元开始,自底向上一步步地深入分析,对每个层次中的元素在项目中的权重一一比对,再逐层进行分析,采用加权计算的方法进行计算,能够得到影响项目的最高权重,这即为最佳选择方案。具体的实施层次分析法的第一步是建立判断矩阵,对方案中存在的各种元素进行比较、分析和判断,提出比较矩阵模型。再从比较尺度的角度出发,将个元素带入矩阵模型中,建立判断矩阵,其中包含相关元素、横行指标、纵行指标。在这个判断矩阵模型中,横行指标和纵行指标都是等价的,即判断矩阵为一正交矩阵。

2.2 数学模型的要求

由于建立的数学模型是服务于计算机联网技术的,在建模过程中,要以适合计算机联网技术应用为主,对于适用于计算机联网技术的层次分析法数字模型的建立提出以下几点要求:

(1)符合现阶段计算机应用的网络类型为主,促使计算机联网具有普遍的应用性。

(2)在设置宽带这一性能指标上,要以当前网络的实际情况出发,尽量避免计算机联网后出现各种不利的商业和技术问题。

(3)在保证计算机联网质量的情况下,从经济的角度出发,使建设成本费用为最低。

(4)由于计算机联网过程中存在多种不良因素,选择最优的计算机联网方案,有效的处理和控制各种不良因素。

2.3 数学模型的建立

面向计算机网络互联技术中采用的层次分析方法所建立的数学模型,主要由三部分组成,即目标层,准则层以及方案层。这三个层次所分析的内容各不相同,其中目标层处理的问题只有一个方面,那就是选择最恰当的、合理的、应用性强的网络技术;准则层分析的是计算机联网设备投资、运营的费用、系统的性能、网络技术的可管理性以及生产厂家的售后服务情况这五大组成部分;方案层主要是对目标层选择的各种适用的网络技术进行分析和评价,其中分析和评价的标准是准则层中提及五大组成部分,例如确定哪类网络技术在设备投资方面最为合理;在保证质量的前提下,运营费用最低;在系统的应用过程中性能最强;网络技术管理深入、全面、合理;生产厂家的售后服务水平高。从而最终得出最优的计算机网络技术方案。计算机联网技术中层次分析法构建的数学模型如图1所示。

3 层次分析法在计算机联网技术中的应用

计算机联网技术中涉及的方面较多,如元件、设备、指令、协议等,促使计算机联网技术具有复杂性、繁琐性、多样性。如何才能够现在计算机联网的最优方案成为一个非常关键的问题,为此研究人员提出分层分析法处理计算机联网问题。在计算机联网技术中应用的层次分析法步骤是:

3.1 建立层次分析模型

计算机联网技术中应用层次分析法的第一步是建立层次分析模型,将计算联网技术方案划为目标层、准则层、方案层,对计算机联网方案进行规划,明确各个层次所分析的具体内容。通过层次的划分,就能够建立一个完整的层次分析模型,将计算机联网中涉及的宽带、协议、通信技术等元素纳入到其中,在接下的步骤中对各个元素进行衡量、定量分析、定性分析等处理。

3.2 构建对比矩阵

构建对比矩阵的目的是将各个层连接起来,通过对比的方式确定计算机联网中网络设备与一次性投入之间的重要性。构建的对比矩阵是将目标层与准则层、准则层与方案层进行对比,分析这两类中元素之间比较说明的意义。其中目标层与准则层的比较说明了对比矩阵以矩阵的形式分析计算机联网中的元素,而准则层与方案层之间的对比,将计算机联网中涉及到运营成本、厂家的服务情况、设备投资等方面作为考虑的主要内容。 通过具体的元素之间的比较,说明计算机网络设备的一次性投资的重要性远大于网络运营费用。

3.3 计算出权向量并进行一致性检验

权向量是计算机联网中的一个验证权限,只有在多种规则的精确验证下,计算机联网才能够顺利的进行。使用层次分析法计算出权向量,能够得到一致性的检验。因此,权向量的计算并进行一次性检验是计算机联网中实施层次分析法不可缺少的一项。计算权向量是将特征向量的结果计算出来,在通过对特征向量进行分析,从而得出准确的权向量。整个计算过程中注重权向量的准确性,促使一致性检验能够顺利完成,提高计算机联网的安全性和系统性。

3.4 对计算机网络系统的综合评价

采用层次分析法进行计算机网络系统的综合评价是最后一个步骤,也是最关键的一个环节,计算机网络系统的评价是否准确,直接影响能否得出一个最优的计算机联网方案。进行计算机网络系统评价的具体方法是通过上文中计算出的权向量并进行一致性的检验后,对计算机网络系统中各个方面产生的数据进行分析,通过数据分析,得到可以体现网络系统实际情况的参考指标,并对此作出综合的评价,从而得出计算机网络系统的整体评价结果。

4 结束语

计算机联网是计算机技术与网络技术结合在一起应用需要解决的一个问题。在进行计算机联网过程中涉及的方面较多,选择适合的计算机联网方案,对于计算机网络系统的共享资源信息(硬件和软件)的正常使用将会产生有利的影响。层次分析法是将复杂的决策问题,通过层次的划分以及不同层次元素的权衡、定量、定性的组合。从而建立最优的方案。应用层次分析法优化计算机联网方案,通过堆计算机联网进行目标层、标准层、方案层的划分,建立层次分析模型、构建对比矩阵、计算出权向量并进行一致性检验、对计算机网络系统的综合评价,从而得出最优的计算机联网方案,促使计算机技术与网络技术合理地结合在一起。

参考文献

[1]耿文莉等.基于层次分析模型的电子商务实现模式分析[J].中国电子商务.2012,(1).

[2]王坤.层次分析法在计算机联网技术中的应用[J].计算机光盘软件与应用,2012,(6).

[3]梅峰太.层次分析法建立数学模型在会展专业中的应用[J].科技创新导报,2012,(3).

[4]卢加元,常本康.层次分析法在计算机联网技术中的应用[J].南京理工大学学报(自然科学版),2003,(6).

[5]金菊良,魏一鸣,付强,丁晶.计算层次分析法中排序权值的新方法[A].2001年中国管理科学学术会议论文集[C].2001.

[6]朱云鹏,陈卓.基于层次分析法的网络故障诊断技术研究[J].网络安全技术与应用,2007(07).

[7]亓艳伟,徐国华,刘怀亮.层次分析法在IP返回跟踪DOS攻击方法中的应用研究[J].计算机应用研究,2007.

[8]汪勇,魏巍.电子商务网站的层次分析法评价模型构建[J].湖北大学学报(自然科学版),2010(01).

作者简介

王强(1980-),男,河南新乡人,本科,现为河南财经政法大学助理实验师,研究方向为计算机应用技术。

第9篇

论文关键词:网络会计;存在问题;主要对策

1网络会计的概念

网络会计是建立在网络环境基础上的会计信息系统,并在互联网环境下对各种交易和事项进行确认、计量和披露的会计活动。是电子商务的重要组成部分。

2网络会计的优点

网络会计既是对传统会计的继承,又是对传统会计的发展它与传统会计相比,具有以下几个方面的优点。

2.1打破传统会计的管理模式

2.1.1会计职能发生变化

传统会计的基本职能是核算与监督,会计管理工作主要局限在对会计事项本身的记账、算账和审核上。企业进入网络化管理后,财务会计与管理会计职能必相融合,形成高度发展的管理型会计信息系统。会计信息系统的功能将不再是单一的核算功能而将预测、决策、控制等管理功能纳入系统内。

2.1.2会计管理信息系统的全面化

网络会计兼有会计业务处理层、信息管理层、会计决策层与决策支持层在内的多层次网络结构信息系统。以便会计在实现资金流管理的同时进行物流管理,真正实现购销存业务、会计核算财务监控的一体化管理,成为企业管理中最有效的决策支持系统。

2.2加快会计管理工作的时效

互联网打破了物理距离限制的同时还打破了时间的限制,使企业会计工作变得及时和迅速。

2.2.1消除了财务会计管理和经营业务活动运作上的时间差。实现了财务管理与业务之间的协同化

在网络会计环境下,企业各职能部门之间信息能够得以相互连接,彼此共享,从根本上改变了财务与业务不对称得滞后现象使企业的财务资源配置与业务动作协调同步。

2.2.2财务信息的及时生成,财务会计管理工作实现了由静态管理向动态管理的跨越

财务信息数据的处理是实时的,不论业务发生在企业的内部还是外部,该业务一旦被确认,都将立即被存人相应的服务器并主动送到财务信息系统,使业务信息实时转化且自动生成。

2.3提高会计工作手段

传统会计是通过纸质的凭证、账簿、报表反映企业的财务状况和经营成果。而网络会计的会计信息载体由纸张变为磁介质和光电介质,这种替代从根本上消除了信息处理过程中对信息分类、加工和利用等技术的限制,利用同一基础数据便可供不同的人在不同的地方进行信息加工和利用。会计手段发生了革命性变化。

2.4改变会计人员的工作方式

传统手工操作条件下,会计人员主要是进行会计核算。网络会计要求会计人员改变其工作方式,不断适应会计环境的变化,实现由核算型会计向核算管理型会计转变,采用联机实时操作,主动获取与提供相结合的一种人机交互式的会计信息系统,为会计信息使用者实旅经济管理与决策提供及时、准确、系统的信息。

2.5拓展传统财务会计报告的结构和内容

在传统财务会计工作中,财务报表是财务报告的核心。附表、附注提供报表以外货币性信息和非货币性信息,它们是财务报表的重要补充在网络会计中,财务数据的收集、加工、处理都可以实时进行,不仅迅捷,而且可以双向交流财务信息。甚至报表阅读者可以根据自身的需要,以财务会计的原始数据为基础,进行再加工,获得更深入的信息。另一方面网络会计环境下的财务报告对以前并不重要的信息或受成本效益原则约束无法披露的信息,都能进行充分及时的披露。

3网络会计发展中存在的问题

如上所述,网络会计具有的优越性是肯定的。但是网络会计是在网络环境下运行的,它不可避免地存有若干不足,下面探讨的是网络会计发展中存在的几个问题。

3.1安全风险

3.1.1网络系统的安全风险

由于互联网的开放性,任何人都能够从互联网上获取计算机系统的共享信息资源,这便会给非善意访问者带来可乘之机,比如黑客对互联网系统的蓄意危害。另外,网络软件自身的缺陷及通信线路不稳定等因素也是网络系统的安全隐患。

3.1.2会计信息的安全风险

会计信息是反映企业财务状况和经营成果的重要依据,不得随意泄露、破坏和遗失。在网络环境下,各种计算机系统互相连接,从而使系统间的数据流动性很大,大量的会计信息置身于开放的网络中,存在被截取、篡改、泄露机密等安全风险,很难保证其安全性。

3.2失效风险

3.2.1企业内部控制的失效风险

传统会计系统强调对业务活动的使用授权批准及职责性、正确性、合法性。但是在网络会计环境中,会计信息存储于网络系统,大量不同的会计业务交叉在一起,加上信息资源的共享,财务信息复杂,使传统会计系统中某些职权分工、相互牵制的控制失效。传统会计账簿之间互相核对实现的差错纠正控制已经不复存在,在网络会计环境下,其光、电、磁介质所载信息可以不留痕迹地被修改或删除。

3.2.2会计档案保存的失效风险

网络会计所使用的财务软件不能将兼容以前版本或其他版本,以前的会计信息有可能不能被及时录入网络财务系统。对于隔代保存的会计档案更不可能兼容,因而原有会计档案在新的网络财务系统中无法查询。因此,企业所保存的磁带、磁盘等数据资料面临失效风险。

3.3会计从业人员的适应性问题

网络会计环境下的会计从业人员应当熟悉计算机网络和网络信息技术,掌握网络会计常见故障的排除方法及相应的维护措施,了解有关电子商务知识和国际电子交易的法律法规,具备商务经营管理和国际社会文化背景知识,精通会计知识。目前,这样的复合型人才在我国还非常缺乏。大多数会计人员文化程度不是很高、对新事物的接受能力不是很强,限制了电子商务在我国的发展以及会计信息系统的普及和有效利用。

4解决网络会计中存在问题的对策

4.1针对安全风险的对策

4.1.1网络系统安全控制措施

一方面,严格控制系统软件的安装与修改对工作上的文件属性可采用隐含只读等加密措施,或利用网络设置软件对各工作站点规定访问共享区的存取权限命令等保密方式,避免会计数据文件被意外删除或破坏。对系统软件进行定期地预测性检查,系统破坏时,要求系统软件具有紧急相应、强制备份和快速恢复的功能。另一方面,为防止非法用户对网络环境下会计系统的入侵,可以采取端口技术和防火墙技术,以防止网上黑客的恶意攻击及网络病毒的侵害。

4.1.2网络会计信息安全控制措施

会计信息安全控制一般是通过信息存取安全技术和会计数据加密来达到的,其中,数据加密是网络会计系统中防止会计信息失真的最基本的防范措施。另外,也可以通过加强立法来保障会计信息的安全性。超级秘书网

4、2针对失效风险的对策

4.2.1企业内部控制失效的防范措施

控制范围应有原来单一的财务部门转变为财务部门与计算机管理部门共同控制。控制方式应有单纯的手工控制转化为组织控制、手工控制和程序控制相结合的全面内部控制,这样就可以解决网络系统内部控制失效风险。

4.2.2会计档案保存失效的防范措施

制定和执行标准的财务软件数据转换接口,使不同开发商的软件能够相互兼容会计数据,,便于财务软件的升级,以解决会计档案保存失效风险。

4.3针对会计从业人员适应性问题的对策