法学的中国化既不同于法学的近代化,也不同于法学的本土化,它是西方法学和中国法学的双向互动融合过程。以下是专门为你收集整理的法学硕士论文开题报告范文,供参考阅读!
试析我国食品安全监管的缺失及完善
论文摘要 近年来,安全行政许可的监管不力及缺失已成为直接影响我国公众健康和食品企业生存与发展以及健全的市场机制建立的重要问题。本文从行政法的角度通过分析我国食品安全监管体系中存在的问题与症结之所在,以期对如何完善食品安全监管提出拙见。
关键词 食品安全 行政许可 行政监督
对于普通百姓来说,食品安全永远都是人们最关注的问题,然而近来不断发生的食品安全事故频频为我们拉响警报。在己经发生的这些食品安全事故中,不少食品生产企业是获得相应行政许可审批的,但它们在具体从事食品生产经营活动的过程中,往往由于行政监管的缺失、商家经济利益驱使等原因,试图挑衅食品安全的底线。
一、食品安全监管制度分析
按照食品安全监管流程来讲我们可以将食品安全监管分为两个部分,即食品安全的行政许可阶段(事前监管)和商家取得食品安全许可证后在生产流通环节中的行政监督阶段(事后监管)。
(一)食品安全行政许可
食品安全许可是行政部门根据行政相对人的申请,按照食品安全标准要求进行审核后,赋予其从事食品安全法律所规定的食品、食品添加剂及食品用品的生产经营资格的行为。
根据相关法律,我国目前的食品安全许可大致可以包括以下几类:食品生产经营活动的许可、新资源食品的审批、保健食品的审批、特殊营养(强化)食品的审批,食品生产经营企业新建、扩建、改建工程设计的审查和竣工验收,食品添加剂的审批,食品用洗涤剂与消毒剂、食品用产品的审批,食品从业人员健康检查及培训合格证发放等九大类。上述九大类许可又可以按照其行为内容分为产品类许可和生产及经营条件类许可两大类。
(二)食品安全监督
所谓食品安全监督,是指在食品的生产、流通过程中,依法享有食品监管职能的行政主体依照法律规定的权限和程序,对食品的生产和流通进行干预和控制的行为。我国的《行政许可法》和《食品安全法》对此都有专门的章节规定。
对于从事食品生产经营的行政相对人的进行监督管理领域,我国一般采取两种手段,一种是对食品安全采取分段式监管,这种监管强调对食品安全许可的监管要覆盖从地头到餐桌的每一环节,其中监管部门包括农牧、卫生、质监、工商、食监、药监、商务、粮食、城管等多个部门。另一种是品种监管模式,即与专业人士展开合作,由具有专业素养的监管人员分别负责食品的监管。通过聘请医药学、化学、生物学、法学等方面的权威专家积极参与到食品检验检测中,从技术上严格把关,实现食品、药品给予有效的专业监管。
二、我国食品安全行政许可监管的现状及评价
(一)食品安全监管组织的设置及缺陷
监管机构都是行政部门,即存在着多部门监管的职能管辖和各级别行政部门之间的级别管辖分工。而从我国目前设立的诸多负有食品安全行政许可监管职责的机构来看,我国在食品监管组织机构的设置上存在着诸如机构重叠和职能分离等缺陷,不利于监管目的的实现。
1.横向分离问题
所谓食品监管机构设置的横向分离问题是指:食品安全监管中的审批职能和监督职能的分离。即在行政系统内部食品安全行政许可由一个行政机关负责审批,而食品安全监督则由许可审批机关以外的其他行政机关负责具体执法。例如,保健食品的审批、发证在食品药品监督管理部门,而日常监督在卫生部门。这种情况无疑是对保健食品企业的监督管理这项完整的工作分了家,出现保健食品的.审批和监督分离的脱节现象,由于两个部门规定的不一致,给审批工作造成了混乱,严重影响保健食品的监督管理。
在同一行政级别中,食品安全许可审批与实施监督的这种横向分离体制在一定范围里形成执法主体多元化的局面。多部门介入的结果不是提高执法监督效率,往往是事与愿违地导致食品监管执法相互配合的脱节,甚至严重降低了监管的效率。一方面食品生产企业不得不面对多元监管部门,无端增加了许多环节,另一方面,由于多元化的监管部门,使得这些监管机构之间的协调难度加大、监管成本高而监管效果反而低下、时效性欠缺达不到监管的真正目的。更有甚者,在大大降低行政效率的同时,各个监管部门之间权责不明,推诿扯皮,造成行政系统内部矛盾丛生。
2.纵向分离问题
我国食品安全许可实行所谓多级审查制度,即食品安全许可审批机关往往是食品安全监督机关的上级行政机关。通过提高审批机关的等级,强化食品安全的集中管理,可以有效地预防地方保护主义和行业部门保护主义,实现中央统一的宏观调控职能。
但是,由于缺少必要的配套制度保障,多级审查制度对食品生产企业在获得行政许可证之后的监督却没有真正得到落实。实践证明,仅仅提高许可审批机关的级别,并不能有效地在下级监管机关和食品生产企业之间建立有效的利益隔离带,相反,出于地方政绩的需要或碍于食品生产企业的熟人情面,具体实施食品监督检查处罚职能的基层监管机关往往会怠于监管履行职责,或者利用自由裁量权对违法企业睁一眼闭一眼,导致放纵违法。
3.重复许可,监管主体重叠
目前,在实行食品质量安全市场准入的九大类食品生产企业同时要取得食品生产许可证和卫生许可证,这就导致重复许可的存在。
各级监督机构为了补充各级政府投入的不足,往往实行,加上食品安全许可的审批和后续监管有行政收费和监测收费的利益驱动,使得各级审批部门不依照法律的规定,争抢食品安全的审批。有的审批机构为了能让许可申请单位能在自己的机构进行申报,擅自降低标准发放许可,甚至越权审批。使得这项审批工作出现了混乱。使得相当一部分完全不符合安全许可标准的食品流入市场,形成市场恶性竞争,不利于市场秩序的稳定。
(二)食品安全监管实施机制的缺陷问题
2011年初,舆论把大众的目光又再次聚焦在了食品安全问题。3月的“瘦肉精”事件,4月的“染色馒头”事件,6月的“地沟油”事件和8月的“问题血燕”事件,舆论的矛头开始指向食品监管机关,老百姓不满食品监管机关的执法不力,纷纷质疑包括所谓“国家免检产品”等在内的执法合法性、合理性。
1.监管的实施缺乏专业性
食品安全监管体系的正常运行需依托良好的监管技术,对检验检测手段有较高的专业性技术性要求,因此在机构设置中应当使执法人员的专业素养、检验检测设备的先进程度与食品监督的专业性相匹配。然而实践中,在很多技术性事项上,对食品安全进行监管的执法人员专业性程度较低,一旦面对技术含量较高较复杂的案件时往往难以及时做出正确的判断。例如“三氯氰胺毒奶粉”事件,以行业通用的“凯氏定氮法”能检测出食品中的氮含量,但却无法甄别出含氮物质是真正的蛋白质还是“伪蛋白”,这就给企业在乳制品中以添加高含氮量化合物冒充蛋白质留下可乘之机。
2.分段监管模式使综合监管难以奏效难以实施
如前所述,虽然几经调整,我国业已形成多部门分段监管为主,品种监管为辅的食品安全监管模式。该模式形式上看起来分工明确,权责清晰,但实际上无法真正解决监管权力在不同的行政机关间的人为划分,导致食品安全许可监管缺位、交叉、重叠甚至是越权。
具体说来现行模式存在如下弊端:一是在基层的具体实务操作中,食品安全的生产环节和流通环节有时候是难以截然分开的,这样模糊的界限势必使得执法部门的职能管辖分工无法明确,所谓分段监管首先在“分段”上就遭遇瓶颈,无法操作。二是分段监管的背后,其实是各食品安全监管部门长期形成的各自为阵、权力交叉,这样多头监管容易造成没有协调统一的运行机制进而造成职责不清,责任不明等问题。执法部门往往从自身部门利益出发遇到好处就蜂拥而上,遇到责任就退避三舍,造成要么越位监管要么缺位监管的窘境。三是食品安全监督经费来源于地方财政拨款,不同地区经济发展水平的差异,使得分段监管的不同阶段不同地区在检测水平、技术实力和资金配给上存在较大距离,违法企业往往前往技术较薄弱的行政区域注册完成检验,利用这一差异进行规避。四是分段监管模式对各监管部门的职能分工模糊、用语抽象概括,实践中难免导致职能交叉和空白,难以实现从食品的供应、生产、流通、消费直至回收,各环节环环相扣,分段监管的监控目标。
3.监管模式单一化
在我国,食品安全行政许可一般采用事后惩罚这一补救措施,主要以年检和定期检查为主,十分单一。
年检制度是食品安全监管的惯用手段,通常是以行政许可相对人自我申请与陈述为主。而常理下,行政许可相对人是不会自己揭露自己违反行政许可的活动的。因此企业一旦恶意造假,那么食品安全行政许可制度就如同虚设。另一方面,一年一次的定期检查,食品生产流通企业可以很容易的通过突击来通过相关的检查,使年检制度失去保障食品安全的设立初衷。近年来,一些连续多年通过年检成为所谓驰名商标,免检产品的食品相继被媒体曝光,也正说明了年检制度无法实现检查的常态化、制度化,真正起到检查监督的作用。
(三)食品安全监管的法律缺位问题
建立健全的法律规范体系是开展食品安全监管的前提条件。我国相继颁布了一系列与食品安全行政许可相关的法律法规,如《食品卫生法》、《农产品质量安全法》、《乳品质量安全监督管理条例》等。目前已初步形成以基本法为统领、以管制法规为主干、以具体法规规章为支撑的庞大的食品安全法律体系。②但是,现行的食品安全法规还存在着不少漏洞。例如,虽然食品生产企业因违法受到追究,但在具体执行行政处罚过程中企业往往利用法律规范之间的冲突谋求减轻责任。而部分食品监管机构在部门利益的驱使下妥协,减少了对违法食品生产商的相关处罚,致使违法企业的违法成本明显低于守法成本,从而加剧了其违法的机会主义倾向。
另一方面,相较于法律法规对行政相对人的违法责任追究有完备的实体和程序规定而言,对主导监管的行政执法机关的法律规范却是少的不成比例。即使在认定责任的情况下,相应的行政执法责任追究制度也有待完善。例如:尽管《食品安全法》第95条规定:“县级以上地方人民政府在食品安全监督管理中未履行职责,本行政区域出现重大食品安全事故、造成严重社会影响的,依法对直接负责的主管人员和其他直接责任人员给予记大过、降级、撤职或者开除的处分。”但实践中由于缺乏进一步具体的问责制度,对违法违纪的执法人员的问责力度大打折扣,甚至有监管者因违法机会成本低而或。
三、完善我国食品安全行政许可监管的设想
(一)食品安全监管组织设置之完善
执法机构设置的合理布局是该机制良好运作的重要因素。食品安全监督组织的设置既要考虑行政相对人的分布状况,又要考虑行政相对人的活动空间和活动规律,两者都是食品安全行政许可监管机构的设置的关键因素,二者能否保持协调,决定着该机制能否有效的发挥监管作用。我们可以从以下两个方面着手来完善我国食品安全监管组织的设置:
1.明确职能分工
在我国的食品安全监管中,被赋予食品安全监管职权的行政机关太多,工商局、卫生局、质检局等都是监管主体之一,这样监管环节多而繁琐,执法效率低下。况且监管机关彼此间却缺乏有效的分工,协调成本高且决策时效性差,这是我国食品监督能效地下、事故频发的根本原因之一。
由此可见,食品安全监管改革的关键在于模式的创新。仅仅依靠提高食品安全行政许可的审批机关等级来实现食品安全的有效监管是难见成效的。只有建立一个权威的监管机构来对各级食品安全行政许可进行统一、长效、全面的监管,从而减少地方政府与食品生产行政许可事项之间的利益关联,才能调动各级食品监督机关积极履行行政职责,真正保障人民吃上放心食品。
2.均衡设置监管机构
合理布局监管机构是食品监督机制良好运行的另一重要保证。监管机构的设置应全面权衡食品安全行政相对人的分布状况,鉴于基层监管机关深入实践第一线,对食品生产企业最为了解,对行政相对人执行行政许可证的情况最为熟悉,因而我们应以基层监管机关为食品安全监管的主力主体。
为提升对我国食品安全监管实效性,我们在设置食品监管机构是还应当注意合理规划和调整其内部监管资源分配及结构设置,以提高基层监管机构监管能力为重点,即监管部门的类型、级别、数量的设置要根据该监管区域内申请食品安全行政许可的企业类型和企业数量来确定。
1、现阶段我国提高农产品质量与安全对策分析2、提升农产品质量安全监管能力渠道分析3、农产品质量体系机理探究4、基于食品安全的农产品加工企业社会责任研究5、中美农产品质量对比与分析等等吧希望能给你启示
谈电力企业如何加强安全生产管理 论文关键词:电力企业 安全生产管理 问题 对策 论文摘要:我国经济社会正处于高速发展的大好时期,对电力需求十分迫切;与此同时,我国电力工业体制正处在改革的关键时期,电力生产安全显得尤为重要。文章对电力生产安全存在的一些问题进行分析, 并提出解决对策和建议。 电力企业的安全管理关系着国家能源安全可靠、经济持续发展和人民生活起居等问题。它既是改革能否顺利进行的重要条件,也是检验改革成效的一个重要标志。不管电力体制如何改革,电力生产内在的固有特点和客观规律不会变化,各级领导的安全责任不会减弱。在电力体制改革的关键时期,衡量一名领导干部的政治敏锐性、思想觉悟高不高,关键是看对“安全责任重于泰山”的措施落实得深不深、细不细、严不严、力度大不大。本文对电力生产安全存在的一些问题进行分析,并提出解决对策和建议。 一、安全生产中常见的一些问题 (一)安全职责落实不到位 目前,各电力生产企业大部分都已制定了一系列安全生产的制度,也明确了安全生产职责,但也有一些单位对安全生产责任落实不到位,只停留在开会讲话,只作一般性、原则性的动员和要求水平卜。分管生产的领导忙于事务性工作,没有深入地开展调查研究,很少分析本单位安全生产工作存在的主要问题,或没有制定相应的整改措施;对一些事故通报内容不详,语言含糊,没有把事故的直接原因和深层次的根源及事故责任、需要吸取的教训等介绍清楚。 (二)习惯性违章 习惯性违章是指定安全生产工作中经常发生的习以为常的违章行为。它包括违章操作、违章指挥和违反劳动纪律。有些临时性工作,特别是配电修理工作容易发生无票作业。如某配电修理人员,在没有填写修理票的情况下开始进行修理工作,导致了一起人身触电死亡事故。有些需要停电的作业,在没有停电、验电、挂地线情况下,就开始工作。如一些人身死亡事故,就是在处理变压器二次刀闸接触不良故障时,没有对变台停电、验电,未挂地线,严重违章作业而酿成的。 (三)管理工作不到位 一些电力企业重视大型作业的管理,轻视日常管理。近几年发生的事故,多数是在进行小型、分散作业时发生的。产生这一问题的原因,主要是部分领导仍然习惯于靠搞运动的形式抓经济建设,抓企业管理,不注重研究事物的客观规律,不注意通过规章制度管理,不注重通过抓事前控制来预防事故。同时,设备的检修记录、试验报告、设备档案记录也不及时、不准确、不规范,保管不认真。 二、加强电力安全生产管理的对策及建议 (一)牢固树立“安全第一,预防为主” 的思想,树立以人为本的思想。强化安全意识 各级领导要树立“管理就是责任,责任重于泰山”的思想,要以身作则,带头遵守好《安规》和各项规章制度,进一步健全完善各级安全网络。在日常工作和生活中,要了解每 个员工的思想状态和喜怒衰乐,既严格要求他们,又热陇关心他们。这是因为,电力生产一线的职工日常工作单调、重复、枯燥,要应对随时发生的电力事故,心理承受着很大的压力。此外,我们还要对全体人员进行深入细致的安全思想教育工作,努力提高全体职工自保、互保意识。 (二)坚持理论、制度、机制、科技创新。是提高企业整体管理水平的重要措施 安全生产管理也要根据形势的发展,与时俱进,开拓创新,以适应市场经济体制的发展与要求。首先要坚持理论创新,树立与市场化运作相适应的现代管理理念。其次要坚持制度创新,制度创新是指能使创新者获得最大利益的变革,是在组织形式、经营管理方面的一种新发明的结果。再次要坚持机制创新,关键是继续深化企业内部改革,要开展多层次的员工职业道德培训、职业技能培训和管理知识培训,不断提高员工的整体素质,以适应电力体制改革与发展的要求。最后要坚持科技创新,进一步完善科技创新体系,要高度重视企业信息化建设,在安全管理上充分发挥计算帆信息网络的优势,利用先进的微机监控系统与网络结构可极大降低电力安全事故的发生率。 (三)加强现场管理,严格执行规章制度 现场管理是落实安全管理制度的.关键,必须从严要求,养成良好的习惯。尤其值得一提的是,班组管理是安全作业的基础,必须高度重视,抓细抓实。在一些电力安全事故中,往往是由于现场工作人员责任心不强、疏忽大意,酿成了事故。一些工作人员或者是贪图省事,抱着侥幸心理,或者是自以为是,盲目自信,不仅给自己和家庭带来了不幸和灾难,而且也给国家和人民财产带来了巨大损失,给社会带来了不稳定因素。因此,建议对多发性和重复性的事故进行认真的总结,提高改进办法,并形成规定和制度,治理薄弱环节。 (四)加强安全工器具的质量管理 其一,要求严格工器具的报废制度。到期的,已损坏的和定期试用中检查到不合格的工器具一律要强制报废并破坏至不能使用。要禁止以任何形式将己报废的工器具转售(租)给其他企业或个人使用。其二,要严格外包施工队伍的资质审查制度。发包单位和监理单位应认真行使安全监督职能。其三,要制定并落实安全工器具检修管理标准化制度。对使用的工器具,需要的材料,修试记录、验收记录都应做出具体详细的规定,做到有据可查,责任落实。 (五)加强安全性评价工作 开展安全性评价是实现安全生产的管理创新并与国际安全生产管理先进水平接轨的重要体现。以往的安全管理手段在预见事故的水平和超前控制事故的能力上不尽人意。安全性评价是应用现代化的管理方法和手段贯彻“安全第一,预防为主”的方针,推动安全生产全员、全方位、全过程闭环管理的方法。它综合运用系统工程这一现代化的科学方法对日常生产工作的安全性进行度量和预测,确认发生事故的可能性及其严重程度,提出相应的整改和控制措施,达到预防、控制隐患和事故。开展安全性评价是对现有的安全工作进行诊断,做到心中有数,也是提高安全管理整体水平的有效途径。 总之,只有不断加大安全监督力度,严格执行安全生产奖惩规定,严格重大事故责任追究制度,努力提高电力生产的科学管理的水平,才能确保安全生产的各项要求落到实处。 参考文献: [1]任国明,邵玉槐.电力企业安全生产形势及问题探讨[J].中国安全生产科学技术,2007 [2]国家电网公司.电力安全工作规程(电力线路部分)[M].北京:中国电力出版社,2005. [3]韦仲康.电力市场环境下的电网安全与稳定[J].电力安全技术,2006,(5). 请继续阅读相关推荐: 毕业论文 应届生求职 毕业论文范文查看下载 查看的论文开题报告 查阅参考论文提纲 查阅更多的毕业论文致谢 相关毕业论文格式 查阅更多论文答辩 ;
设计要求都包括什么。
计算机网络得发展为现代生活带来了极大的便利,但同时也隐藏着巨大的安全风险,近年来网络犯罪率是不断上升,其中一个重要的原因就是计算机网络安全防护不到位。下面是我为大家整理的计算机网络安全的应用论文开题 报告 ,供大家参考。
《 计算机网络安全漏洞及解决 》
摘要:在计算机网技术不断推广的情况下,人们的生活方式、交际方式等都发生着巨大变化,不仅可以节约时间,还能大大提高工作效率、生产效率等,对于推动我国市场经济快速发展有着重要影响。但是,计算机网络存在着一些安全漏洞,给用户使用网络带来一定安全威胁,必须采取有效的解决 措施 ,才能真正实现计算机网络的安全运行。本文就计算机网络当前的安全漏洞进行全面分析,提出计算机网络安全漏洞的解决措施,以促进计算机网络运行稳定性、安全性等有效提高。
关键词:计算机网络;安全漏洞;解决措施
一、计算机网络当前存在的主要安全漏洞
(一)计算机网络软件方面。在计算机网络的正常运行中,计算机软件是非常重要的组成部分之一,一般在使用前都需要先通过网络下载,才能真正满足相关操作要求。但是,在下载的过程中,一些病毒也可能一起进入计算机,致使计算机网络的安全性受到威胁。
(二)计算机硬件方面。根据计算机网络的运行情况来看,计算机硬件是非常重要的基础组成部分,如果其出现安全问题,则会给计算机网络的正常使用带来极大影响。当前,计算机硬件方面的安全漏洞有使用不正确,致使计算机硬件设施的正常通信受到严重影响。一般情况下,计算机网络出现这种情况主要是受到黑客的攻击,导致用户的财产信息、个人信息等大量被窃,给计算机网络的安全运行造成严重影响。
(三)计算机 操作系统 方面。在计算机网络的整个组成结构中,计算机操作系统可以保证本地连接与网络系统的正常运行,如果不注重计算机操作系统的安全维护,则有可能出现安全漏洞,最终降低计算机的整体性能,甚至出现计算机无法正常使用的情况。与此同时,计算机系统没有跟随计算机 网络技术 的发展及时更新和升级,致使计算机操作系统和计算机之间出现矛盾,最终出现泄漏用户网络信息的安全漏洞,给计算机网络的安全运行造成极大影响。
(四)人为操作方面。根据用户的使用目的进行计算机网络的操作,可以真正达到使用计算机网络的目的。但是,如果用户不能正确操作计算机网络,或者是操作失误,则有可能出现很多病毒,也给黑客、不法人员提供入侵的机会,最终威胁计算机网络的正常运行,是计算机网络存在的主要安全漏洞之一。
二、计算机网络安全漏洞的有效解决措施
(一)计算机网络软件方面。根据上述计算机网络软件存在的安全漏洞,应采取的有效解决措施主要包括如下两个方面:一是,使用安全防火墙来对外界的访问、病毒等进行严格审查,从而避免计算机造成不合理的安全攻击。通过设置合适的防火墙,计算机网络的运行效率可以得到有效提高,用户的个人信息、网络信息等的安全性都能得到提高,最终给计算机的正常运行带来极大影响。二是,在计算机存在病毒的情况下,需要根据计算机的系统来进行杀毒软件的合理选用,则能获得较好的杀毒效果。
(二)计算机网络硬件方面。根据计算机网络硬件的使用情况,选用合适的维护设备,可以有效解决计算机网络硬件存现的安全漏洞。例如:在计算机网络正常运行的过程中,定期对硬盘、网线等进行安全检查、维修等,不但可以保证相关设备的安全使用,还能促进网络安全性的有效提高,以及在维护设备出现问题时,促使计算机使用寿命真正延长。
(三)网络操作方面。在针对网络操作方面的安全漏洞进行有效解决时,需要对操作人员进行定期的专业培训,并提高他们的专业水平、操作能力等,才能真正实现网络操作理论知识的有效应用,最终避免错误操作、不规范操作等带来的安全威胁,最终保障计算机网络的安全运行。与此同时,加强计算机网络运行过程的安全管理,加强计算机网络信息的安全维护,对于提高计算机网络的运行稳定性有着极大作用。
(四)注重法制建设。在计算机网络时常出现安全漏洞的情况下,加强计算机通信方面的法制建设,不仅可以增强用户的安全意识,还能真正防范各种不法行为的入侵,最终提高计算机网络的运行安全性。因此,不断完善我国当前使用的《保密法》,并加大宣传力度和投入力度等,才能真正提高民众的参与性,最终保障计算机网络用户使用过程的安全性。
三、结束语
对计算机网络的运行情况进行整体分析发现,针对其当前存在的主要安全漏洞采取合适的解决措施,才能真正消除计算机网络的安全威胁,最终保障计算机网络的运行安全性和稳定性等,对于促进我国计算机事业可持续发展有着重要影响。
参考文献
[1]黄麟.计算机网络安全漏洞及解决措施分析[J].信息通信,2015,04:163.
[2]俞彤.计算机网络安全漏洞防范分析[J].计算机光盘软件与应用,2014,08:155-157.
《 网络安全管理系统设计思考 》
【摘要】计算机网络技术不断发展,现在已经被广泛的应用到各个领域中,网络安全与网络管理也逐渐成为研究管理的要点。虽然一直有各项新型技术被应用到安全防护方面,但是黑客入侵案件不断发生,危及网络信息安全,必须要采取措施来建立完善网络安全管理系统。本文针对网络安全现状,对安全管理系统的设计进行了简要分析。
【关键词】网络安全;管理系统;安全网关
计算机网络的应用效果影响着社会经济发展,同时也关乎人们生活质量,一直以来都是重点研究内容。但是在网络技术应用普及的同时,受网络环境特点影响,存在较大的安全风险,必须要采取措施来建立完善安全管理系统。网络安全管理系统的建设,需要明确设计目标,然后合理选择应用技术,设计安全网关,确保安全管理系统的安全性。
1网络安全管理系统分析
网络环境为一个开放的状态,在运行过程中很容易受外界干扰,进而会发生安全事故。建立网络安全管理系统,对保证信息网络运行安全性与稳定性具有重要意义。信息安全系统应具有完整性、保密性以及不可否认性特点,即保证信息来源、去向以及内容的准确性,并且在运行过程中不会发生泄露或者扩散等情况。另外,不可否认性即确定消息发送以及接收者无法否认自己操作行为。为有效防御网络系统应用过程中遇到的攻击行为,需要重点做好防火墙、漏洞扫描、防病毒以及入侵检测等方面的研究,提高网络设备以及线路自身的可靠性[1]。在此基础上,还需要对各项安全设备进行统筹分析,构建一个网络安全管理系统,减少各类安全事故的发生,提高网络信息安全性。
2网络安全管理系统设计方案
系统模块设计
网络监控系统模块可以分为多个分项,如用户登录、用户管理、单位管理、网络连接监控、网络流量监控、危险数据报警以及数据统计分析等,不同模块功能不同,相互之间具有一定联系。例如系统登录模块,操作人员将用户名、编号、密码等信息输入到登录界面,然后通过与数据库内信息对比一致,允许进入系统,相反会显示信息错误,拒绝进入系统[2]。网络流量监控模块,即主要对网络流入流出数据进行监控,包括流入流出数据总量、速度、最高速度、平均流速等。
输入输出设计
输入设计
要保证系统输入数据的正确性,系统设计时应遵循“简单性、最小量、早检验、少转换”原则,对统计报表与数据库内容选择相同设计形式。通过Delphi中数据存取组件建立应用程序实现数据库的连接,保证用户在任何输入界面输入数据均可以对应数据内字段,满足信息输入需求。
输出设计
输出设计时需要综合分析用户需求,遵循易操作原则,提高交互界面的友好性。系统信息录入、数据检索以及统计分析通过交互界面完成,利用Delphi专门设计统计分表报表进行打印[3]。其中,对于打印硬件的设计,应能够直接通过各类型显示终端、多媒体设备完成显示输出,以及能够利用各类型打印机完成文件的打印输出。
数据库设计
数据库设计目的是提高计算机数据信息的存储,分为规范化设计、数据、实体、关系的完整性设计、建立数据库实体与对象以及数据库设计文档等。JAVA应用到数据库设计,为一种数据访问机制,可以提供统一接口来访问各类型数据库服务器,通过应用程序来实现与数据库的稳定连接。本文分析系统,数据库设计共包括两个部分六个数据表,一部分为本地数据库,包括网络流量表、本机详细表与网络连接表。另一部分为远程数据库,包括网络流量表、网络连接表、单位表以及用户表。
3网络安全管理系统设计要点分析
各功能模块算法
系统登录模块
设置参数:UserName获取用户信息,Password获取口令信息。将获得的用户信息与输入信息进行对比,如果数据值相同,则返回boolean值true,允许用户登入系统;如果数据值不同,则返回false,提示信息错误重新登录。
用户管理模块
为保证系统运行安全性,需要对不同用户进行权限设置,不同权限用户登录要求不同,但是均需要按照要求登录验证。如果为超级用户权限登录,可以对当前用户进行管理与设置,并且可以随时增加用户并设置权限。如果以普通用户权限登录,则只允许对个人信息的修改,以及本级别权限对应操作。
网络流量输入模块
以流出、流入流量大小信息为依据,将网络流量保存到本地数据中,包括MAC地址、IP地址、时间、日期、流入流出数据量等。在下一次启动时,需要自动将上次启动后产生变动的数据内容保存到远程数据库中,整个操作工程需要通过相应组件与远程数据库连接完成。
网络连接输入模块
将网络连接情况数据信息保存到本地数据库内,包括MAC地址、本地IP地址、远程IP地址、时间、日期、连接类型以及连接状态等。将各组件与本地、远程数据库进行连接,确保在系统下次启动时,能够将上次启动产生的数据,以及变动后内容全部存储到远程数据库内。
网络查询模块
主要是来完成网络连接状态、网络流量变动等数据信息的统分析,对权限内计算机运行某时间段的连接与流量情况进行查询。然后通过查询模块来对各项数据进行分析,得出分析结果后,有针对性的提出安全管理措施。
用户界面设计
为提高系统使用安全性,应对各限制系统进行操作权限设计,如用户登录模块,需要对用户信息与权限进行验证,确定信息无误后才可进入系统,相反不允许登录。登录成功后显示系统操作主界面,包括系统选择区、功能按钮区与条件选择区,选择目录树形式设计单位选择区,根据不同级别设置相应对象。同时还需要对查询对象进行选择设置,如网络流量、网络连接以及查询时间段等。
4结束语
提高网络安全性是计算机网络技术研究的要点,对提高网络信息应用效果具有重要意义。除了要对网络设备进行安全防护处理外,还应针对实际情况建立网络安全管理系统,在确定系统框架后,对不同功能模块进行分析,确保其功能的正常发挥。通过安全管理系统,对网络运行流量、连接以及信息等进行管理,提高网络抵御外界攻击的功能。
参考文献
[1]高瞻.网格环境下的校园网络安全管理系统设计与实现[D].电子科技大学,2013.
[2]张熙.多域网络安全管理系统策略一致性的研究与设计[D].北京邮电大学,2009.
[3]朱宾.内部网络安全管理系统的研究与实现[D].北京邮电大学,2010.
《 信息时代计算机网络安全及防护 》
【摘要】近年来随着科学技术水平的不断发展及进步,互联网的应用也愈趋广泛。计算机网络的迅猛发展标志着人们正式迈入信息时代。在信息时代的大背景下,网络信息安全问题得到广泛关注,如何做好相应的防护工作已经成为人们亟待解决的重要问题,本文将从分析信息时代计算机网络安全危险因素入手, 总结 相关防护策略。
【关键词】信息时代;计算机网络安全;防护策略
现如今计算机网络已经成为人们日常生活中必不可少的工作、生活“用品”。随着人们对计算机网络依赖性的愈趋提高,网络安全危险性也逐渐增加。网络信息安全是一门需要应用到多学科知识的系统,其不仅包括了计算机技术,而且也涉及到信息安全技术方面的知识。在对网络信息或系统硬软件进行维护的过程中,做好加密工作是确保网络信息安全性的重要屏障。随着科学技术的不断发展,为确保用户的信息安全,不断更新强化网络安全防护措施十分重要。
1前言
信息时代
近年来随着科技水平的不断发展,信息时代逐渐走入人们的生活,随着计算机网络技术的普及以及应用的不断深入,信息全球化进程不断加快,网络信息已经渗入到各个行业当中,互联网以及信息行业的不断发展标志着信息时代的来临。现如今各行各业或各个领域均可见到“大数据”的身影,其可在人们工作当中将更多消息或事实转化为条理清晰的数据,以便为人们提供更为清晰的参考,从而减轻人们的工作量,为人们的工作、生活以及学习等带来便捷。信息时代的来临也会在一定程度上引起社会的变革。
信息时代下的计算机网络安全性
信息时代的来临使得人们多数工作或生活均通过互联网时间,许多重要的信息或数据存储在了网络数据库当中,因此为确保计算机信息数据的存储安全性,积极寻求有效的网络信息防护策略十分重要。在信息时代计算机网络信息安全防护涉及到的技术及知识面较广,只有应用多种技术,结合多种科技成果才能不断提高防护效果,确保计算机网络的安全性。在计算机网络系统的运行过程当中不断寻找可能对信息安全构成威胁的危险因素,并建立具有较强针对性的网络防护体系,并进行不断完善,以便促使防护体系可适应不同安全威胁,提高防护性能。
2信息时代背景下计算机网络安全相关危险因素分析
自然灾害对计算机网络安全的威胁
现如今计算机信息系统多依靠智能机器进行运行,环境因素的影响会导致设备的硬件出现退化,从而在一定程度上减少了计算机的使用寿命,降低了计算机的使用性能。而在应用网络系统的阶段,因计算机网络系统中Internet技术具有开放性的特点,故其较易受到各个方面的攻击。另外在对TCP/IO协议依赖阶段,安全性相对较低,这不仅导致网络系统在实际运行阶段会存在欺攻击情况,甚至可能存在数据截取以及篡改的风险。
用户操作不当以及电脑病毒对计算机网络安全的威胁
用户在使用计算机的过程中,因多数缺乏必要的安全意识,从而导致用户口令设置过为简单,这不仅增加了用户帐户被盗的风险,而且也在极大程度上增加了网络安全危险性。例如人们最为熟悉的人为恶意攻击,也就是俗称的黑客入侵。这种恶意攻击不仅具有主动攻击行为,而且其也具有被动性攻击行为。该种恶意攻击会对计算机网络信息的有效性构成破坏,而且也会在极大程度上损伤信息的完整性。被动型破坏则是指在对机密性网络信息窃取过程中为计算机用户造成的种种损失。计算机病毒是人们十分熟悉的一种网络安全威胁,计算机病毒可能隐藏在一些可执行程序当中,其可能在系统控制过程中实现文件的复制以及传递,从而导致网络系统工作速度减慢甚至是瘫痪。计算机病毒具有较强的传染性以及潜伏性,其在对文件进行损坏或删除的过程中甚至可能造成系统硬件的损坏,可能为用户带来更为严重的损失。
垃圾邮件以及计算机犯罪对网络信息安全构成的威胁
电子邮件本身就具有一定的公开性,在电子邮件传播的过程点那个中,可以在别人的电子邮件中强制插入自己的邮件,并结合计算病毒为计算机网络系统造成直接的破坏。另外垃圾信息不仅可通过电子邮件进行传递,新闻等也会强制性传播类似商业、宗教等信息。在计算机网络当中窃取信息的主要原因是导致间谍软件的入侵,其不仅会损害计算机系统,而且也会在此过程中盗取用户的个人信息,泄露用户的隐私。上述危险因素不仅为计算机网络信息安全性带来较大威胁,而且也会在一点程度上导致有害信息的传播。
3计算机网络信息安全防护策略分析
构建计算机网络信息安全防护体系
信息时代计算机网络建立安全防护体系除了要结合目前计算机信息攻击手段、防护网络运行过程中的安全性以外,也要同时注意做好对网络安全性的评估工作。目前网络信息安全防护主要包含3个模块:(1)网络安全评估,主要是进行系统漏洞扫描、网络访问控制、评估网络管理等。(2)安全防护,主要是构建病毒防护体系,进行网络安全监控以及进行网络信息数据保密。(3)网络安全服务,构建应急服务体系,进行数据恢复以及安全技术培训等。在信息时代,计算机网络安全防护除了要做好以上防护措施外,也需要注意以下几个环节。
设置防火墙并强化帐户安全管理
因用户帐号是进行某些数据浏览、保存、修改的基础。网络系统遭受攻击往往会先从窃取用户帐户及密码开始。因此用户在进行帐号密码设定的过程中应尽量使用不同密码组合,并要定期更换密码。目前网络防火墙技术主要是为了强化网络访问控制的安全性,避免外部网络以非法的方式控制系统,以便对内部网络的操作进行保护。以此安装网络防火墙十分必要,另外对于个人使用计算机而言,同时结合杀毒软件进行安全防护可进一步提高防护的有效性。
使用漏洞软件,并进一步完善网络监控技术
及时安装漏洞补丁软件,对漏洞进行扫描,以便及时发现并解决安全隐患,避免信息或数据的泄露。如做好360安全卫士的杀毒,发现软件漏洞要进行及时修补。另外在应用入侵检测技术的过程当中往往需要结合统计技术以及其他规则,另外也要注意应用网络通信技术,以便实现对网络计算机系统的直接监控。在进行统计分析的过程中则要注意动作模式的应用。
4结语
在信息时代背景下要更为重视对计算机网络信息安全性的保护,注意信息传播、保存过程中的安全性。因为计算机网络的开放性以及覆盖性具有建立稳定、安全网络运行环境的要求,因此积极强化计算机安全信息技术的发展及应用具有十分重要的积极意义。
参考文献:
[1]彭珺,高珺.计算机网络信息安全及防护策略研究[J].计算机与数字工程,2014,35(01):121~124.
[2]如先姑力•阿布都热西提.信息时代的计算机网络安全及防护策略研究[J].电脑知识与技术,2015,32(06):30~31,36.
[3]汪东芳,鞠杰.大数据时代计算机网络信息安全及防护策略研究[J].无线互联科技,2015,13(24):40~41.
有关计算机网络安全的应用论文开题报告推荐:
1. 计算机网络安全发展论文开题报告
2. 计算机安全论文开题报告
3. 大学计算机信息管理的论文开题报告范文
4. 计算机专业毕业论文开题报告范文
5. 计算机病毒防范毕业论文开题报告
6. 关于计算机软件的毕业论文开题报告范文
7. 计算机研究生论文开题报告范文
你可以到高校的图书馆里下载
1、现阶段我国提高农产品质量与安全对策分析2、提升农产品质量安全监管能力渠道分析3、农产品质量体系机理探究4、基于食品安全的农产品加工企业社会责任研究5、中美农产品质量对比与分析等等吧希望能给你启示
食品安全——企业的社会良知和政府的监管责任我是食品质量专业大四的,同行?呵呵~~
你好,帮助你完成的了。
计算机网络得发展为现代生活带来了极大的便利,但同时也隐藏着巨大的安全风险,近年来网络犯罪率是不断上升,其中一个重要的原因就是计算机网络安全防护不到位。下面是我为大家整理的计算机网络安全的应用论文开题 报告 ,供大家参考。
《 计算机网络安全漏洞及解决 》
摘要:在计算机网技术不断推广的情况下,人们的生活方式、交际方式等都发生着巨大变化,不仅可以节约时间,还能大大提高工作效率、生产效率等,对于推动我国市场经济快速发展有着重要影响。但是,计算机网络存在着一些安全漏洞,给用户使用网络带来一定安全威胁,必须采取有效的解决 措施 ,才能真正实现计算机网络的安全运行。本文就计算机网络当前的安全漏洞进行全面分析,提出计算机网络安全漏洞的解决措施,以促进计算机网络运行稳定性、安全性等有效提高。
关键词:计算机网络;安全漏洞;解决措施
一、计算机网络当前存在的主要安全漏洞
(一)计算机网络软件方面。在计算机网络的正常运行中,计算机软件是非常重要的组成部分之一,一般在使用前都需要先通过网络下载,才能真正满足相关操作要求。但是,在下载的过程中,一些病毒也可能一起进入计算机,致使计算机网络的安全性受到威胁。
(二)计算机硬件方面。根据计算机网络的运行情况来看,计算机硬件是非常重要的基础组成部分,如果其出现安全问题,则会给计算机网络的正常使用带来极大影响。当前,计算机硬件方面的安全漏洞有使用不正确,致使计算机硬件设施的正常通信受到严重影响。一般情况下,计算机网络出现这种情况主要是受到黑客的攻击,导致用户的财产信息、个人信息等大量被窃,给计算机网络的安全运行造成严重影响。
(三)计算机 操作系统 方面。在计算机网络的整个组成结构中,计算机操作系统可以保证本地连接与网络系统的正常运行,如果不注重计算机操作系统的安全维护,则有可能出现安全漏洞,最终降低计算机的整体性能,甚至出现计算机无法正常使用的情况。与此同时,计算机系统没有跟随计算机 网络技术 的发展及时更新和升级,致使计算机操作系统和计算机之间出现矛盾,最终出现泄漏用户网络信息的安全漏洞,给计算机网络的安全运行造成极大影响。
(四)人为操作方面。根据用户的使用目的进行计算机网络的操作,可以真正达到使用计算机网络的目的。但是,如果用户不能正确操作计算机网络,或者是操作失误,则有可能出现很多病毒,也给黑客、不法人员提供入侵的机会,最终威胁计算机网络的正常运行,是计算机网络存在的主要安全漏洞之一。
二、计算机网络安全漏洞的有效解决措施
(一)计算机网络软件方面。根据上述计算机网络软件存在的安全漏洞,应采取的有效解决措施主要包括如下两个方面:一是,使用安全防火墙来对外界的访问、病毒等进行严格审查,从而避免计算机造成不合理的安全攻击。通过设置合适的防火墙,计算机网络的运行效率可以得到有效提高,用户的个人信息、网络信息等的安全性都能得到提高,最终给计算机的正常运行带来极大影响。二是,在计算机存在病毒的情况下,需要根据计算机的系统来进行杀毒软件的合理选用,则能获得较好的杀毒效果。
(二)计算机网络硬件方面。根据计算机网络硬件的使用情况,选用合适的维护设备,可以有效解决计算机网络硬件存现的安全漏洞。例如:在计算机网络正常运行的过程中,定期对硬盘、网线等进行安全检查、维修等,不但可以保证相关设备的安全使用,还能促进网络安全性的有效提高,以及在维护设备出现问题时,促使计算机使用寿命真正延长。
(三)网络操作方面。在针对网络操作方面的安全漏洞进行有效解决时,需要对操作人员进行定期的专业培训,并提高他们的专业水平、操作能力等,才能真正实现网络操作理论知识的有效应用,最终避免错误操作、不规范操作等带来的安全威胁,最终保障计算机网络的安全运行。与此同时,加强计算机网络运行过程的安全管理,加强计算机网络信息的安全维护,对于提高计算机网络的运行稳定性有着极大作用。
(四)注重法制建设。在计算机网络时常出现安全漏洞的情况下,加强计算机通信方面的法制建设,不仅可以增强用户的安全意识,还能真正防范各种不法行为的入侵,最终提高计算机网络的运行安全性。因此,不断完善我国当前使用的《保密法》,并加大宣传力度和投入力度等,才能真正提高民众的参与性,最终保障计算机网络用户使用过程的安全性。
三、结束语
对计算机网络的运行情况进行整体分析发现,针对其当前存在的主要安全漏洞采取合适的解决措施,才能真正消除计算机网络的安全威胁,最终保障计算机网络的运行安全性和稳定性等,对于促进我国计算机事业可持续发展有着重要影响。
参考文献
[1]黄麟.计算机网络安全漏洞及解决措施分析[J].信息通信,2015,04:163.
[2]俞彤.计算机网络安全漏洞防范分析[J].计算机光盘软件与应用,2014,08:155-157.
《 网络安全管理系统设计思考 》
【摘要】计算机网络技术不断发展,现在已经被广泛的应用到各个领域中,网络安全与网络管理也逐渐成为研究管理的要点。虽然一直有各项新型技术被应用到安全防护方面,但是黑客入侵案件不断发生,危及网络信息安全,必须要采取措施来建立完善网络安全管理系统。本文针对网络安全现状,对安全管理系统的设计进行了简要分析。
【关键词】网络安全;管理系统;安全网关
计算机网络的应用效果影响着社会经济发展,同时也关乎人们生活质量,一直以来都是重点研究内容。但是在网络技术应用普及的同时,受网络环境特点影响,存在较大的安全风险,必须要采取措施来建立完善安全管理系统。网络安全管理系统的建设,需要明确设计目标,然后合理选择应用技术,设计安全网关,确保安全管理系统的安全性。
1网络安全管理系统分析
网络环境为一个开放的状态,在运行过程中很容易受外界干扰,进而会发生安全事故。建立网络安全管理系统,对保证信息网络运行安全性与稳定性具有重要意义。信息安全系统应具有完整性、保密性以及不可否认性特点,即保证信息来源、去向以及内容的准确性,并且在运行过程中不会发生泄露或者扩散等情况。另外,不可否认性即确定消息发送以及接收者无法否认自己操作行为。为有效防御网络系统应用过程中遇到的攻击行为,需要重点做好防火墙、漏洞扫描、防病毒以及入侵检测等方面的研究,提高网络设备以及线路自身的可靠性[1]。在此基础上,还需要对各项安全设备进行统筹分析,构建一个网络安全管理系统,减少各类安全事故的发生,提高网络信息安全性。
2网络安全管理系统设计方案
系统模块设计
网络监控系统模块可以分为多个分项,如用户登录、用户管理、单位管理、网络连接监控、网络流量监控、危险数据报警以及数据统计分析等,不同模块功能不同,相互之间具有一定联系。例如系统登录模块,操作人员将用户名、编号、密码等信息输入到登录界面,然后通过与数据库内信息对比一致,允许进入系统,相反会显示信息错误,拒绝进入系统[2]。网络流量监控模块,即主要对网络流入流出数据进行监控,包括流入流出数据总量、速度、最高速度、平均流速等。
输入输出设计
输入设计
要保证系统输入数据的正确性,系统设计时应遵循“简单性、最小量、早检验、少转换”原则,对统计报表与数据库内容选择相同设计形式。通过Delphi中数据存取组件建立应用程序实现数据库的连接,保证用户在任何输入界面输入数据均可以对应数据内字段,满足信息输入需求。
输出设计
输出设计时需要综合分析用户需求,遵循易操作原则,提高交互界面的友好性。系统信息录入、数据检索以及统计分析通过交互界面完成,利用Delphi专门设计统计分表报表进行打印[3]。其中,对于打印硬件的设计,应能够直接通过各类型显示终端、多媒体设备完成显示输出,以及能够利用各类型打印机完成文件的打印输出。
数据库设计
数据库设计目的是提高计算机数据信息的存储,分为规范化设计、数据、实体、关系的完整性设计、建立数据库实体与对象以及数据库设计文档等。JAVA应用到数据库设计,为一种数据访问机制,可以提供统一接口来访问各类型数据库服务器,通过应用程序来实现与数据库的稳定连接。本文分析系统,数据库设计共包括两个部分六个数据表,一部分为本地数据库,包括网络流量表、本机详细表与网络连接表。另一部分为远程数据库,包括网络流量表、网络连接表、单位表以及用户表。
3网络安全管理系统设计要点分析
各功能模块算法
系统登录模块
设置参数:UserName获取用户信息,Password获取口令信息。将获得的用户信息与输入信息进行对比,如果数据值相同,则返回boolean值true,允许用户登入系统;如果数据值不同,则返回false,提示信息错误重新登录。
用户管理模块
为保证系统运行安全性,需要对不同用户进行权限设置,不同权限用户登录要求不同,但是均需要按照要求登录验证。如果为超级用户权限登录,可以对当前用户进行管理与设置,并且可以随时增加用户并设置权限。如果以普通用户权限登录,则只允许对个人信息的修改,以及本级别权限对应操作。
网络流量输入模块
以流出、流入流量大小信息为依据,将网络流量保存到本地数据中,包括MAC地址、IP地址、时间、日期、流入流出数据量等。在下一次启动时,需要自动将上次启动后产生变动的数据内容保存到远程数据库中,整个操作工程需要通过相应组件与远程数据库连接完成。
网络连接输入模块
将网络连接情况数据信息保存到本地数据库内,包括MAC地址、本地IP地址、远程IP地址、时间、日期、连接类型以及连接状态等。将各组件与本地、远程数据库进行连接,确保在系统下次启动时,能够将上次启动产生的数据,以及变动后内容全部存储到远程数据库内。
网络查询模块
主要是来完成网络连接状态、网络流量变动等数据信息的统分析,对权限内计算机运行某时间段的连接与流量情况进行查询。然后通过查询模块来对各项数据进行分析,得出分析结果后,有针对性的提出安全管理措施。
用户界面设计
为提高系统使用安全性,应对各限制系统进行操作权限设计,如用户登录模块,需要对用户信息与权限进行验证,确定信息无误后才可进入系统,相反不允许登录。登录成功后显示系统操作主界面,包括系统选择区、功能按钮区与条件选择区,选择目录树形式设计单位选择区,根据不同级别设置相应对象。同时还需要对查询对象进行选择设置,如网络流量、网络连接以及查询时间段等。
4结束语
提高网络安全性是计算机网络技术研究的要点,对提高网络信息应用效果具有重要意义。除了要对网络设备进行安全防护处理外,还应针对实际情况建立网络安全管理系统,在确定系统框架后,对不同功能模块进行分析,确保其功能的正常发挥。通过安全管理系统,对网络运行流量、连接以及信息等进行管理,提高网络抵御外界攻击的功能。
参考文献
[1]高瞻.网格环境下的校园网络安全管理系统设计与实现[D].电子科技大学,2013.
[2]张熙.多域网络安全管理系统策略一致性的研究与设计[D].北京邮电大学,2009.
[3]朱宾.内部网络安全管理系统的研究与实现[D].北京邮电大学,2010.
《 信息时代计算机网络安全及防护 》
【摘要】近年来随着科学技术水平的不断发展及进步,互联网的应用也愈趋广泛。计算机网络的迅猛发展标志着人们正式迈入信息时代。在信息时代的大背景下,网络信息安全问题得到广泛关注,如何做好相应的防护工作已经成为人们亟待解决的重要问题,本文将从分析信息时代计算机网络安全危险因素入手, 总结 相关防护策略。
【关键词】信息时代;计算机网络安全;防护策略
现如今计算机网络已经成为人们日常生活中必不可少的工作、生活“用品”。随着人们对计算机网络依赖性的愈趋提高,网络安全危险性也逐渐增加。网络信息安全是一门需要应用到多学科知识的系统,其不仅包括了计算机技术,而且也涉及到信息安全技术方面的知识。在对网络信息或系统硬软件进行维护的过程中,做好加密工作是确保网络信息安全性的重要屏障。随着科学技术的不断发展,为确保用户的信息安全,不断更新强化网络安全防护措施十分重要。
1前言
信息时代
近年来随着科技水平的不断发展,信息时代逐渐走入人们的生活,随着计算机网络技术的普及以及应用的不断深入,信息全球化进程不断加快,网络信息已经渗入到各个行业当中,互联网以及信息行业的不断发展标志着信息时代的来临。现如今各行各业或各个领域均可见到“大数据”的身影,其可在人们工作当中将更多消息或事实转化为条理清晰的数据,以便为人们提供更为清晰的参考,从而减轻人们的工作量,为人们的工作、生活以及学习等带来便捷。信息时代的来临也会在一定程度上引起社会的变革。
信息时代下的计算机网络安全性
信息时代的来临使得人们多数工作或生活均通过互联网时间,许多重要的信息或数据存储在了网络数据库当中,因此为确保计算机信息数据的存储安全性,积极寻求有效的网络信息防护策略十分重要。在信息时代计算机网络信息安全防护涉及到的技术及知识面较广,只有应用多种技术,结合多种科技成果才能不断提高防护效果,确保计算机网络的安全性。在计算机网络系统的运行过程当中不断寻找可能对信息安全构成威胁的危险因素,并建立具有较强针对性的网络防护体系,并进行不断完善,以便促使防护体系可适应不同安全威胁,提高防护性能。
2信息时代背景下计算机网络安全相关危险因素分析
自然灾害对计算机网络安全的威胁
现如今计算机信息系统多依靠智能机器进行运行,环境因素的影响会导致设备的硬件出现退化,从而在一定程度上减少了计算机的使用寿命,降低了计算机的使用性能。而在应用网络系统的阶段,因计算机网络系统中Internet技术具有开放性的特点,故其较易受到各个方面的攻击。另外在对TCP/IO协议依赖阶段,安全性相对较低,这不仅导致网络系统在实际运行阶段会存在欺攻击情况,甚至可能存在数据截取以及篡改的风险。
用户操作不当以及电脑病毒对计算机网络安全的威胁
用户在使用计算机的过程中,因多数缺乏必要的安全意识,从而导致用户口令设置过为简单,这不仅增加了用户帐户被盗的风险,而且也在极大程度上增加了网络安全危险性。例如人们最为熟悉的人为恶意攻击,也就是俗称的黑客入侵。这种恶意攻击不仅具有主动攻击行为,而且其也具有被动性攻击行为。该种恶意攻击会对计算机网络信息的有效性构成破坏,而且也会在极大程度上损伤信息的完整性。被动型破坏则是指在对机密性网络信息窃取过程中为计算机用户造成的种种损失。计算机病毒是人们十分熟悉的一种网络安全威胁,计算机病毒可能隐藏在一些可执行程序当中,其可能在系统控制过程中实现文件的复制以及传递,从而导致网络系统工作速度减慢甚至是瘫痪。计算机病毒具有较强的传染性以及潜伏性,其在对文件进行损坏或删除的过程中甚至可能造成系统硬件的损坏,可能为用户带来更为严重的损失。
垃圾邮件以及计算机犯罪对网络信息安全构成的威胁
电子邮件本身就具有一定的公开性,在电子邮件传播的过程点那个中,可以在别人的电子邮件中强制插入自己的邮件,并结合计算病毒为计算机网络系统造成直接的破坏。另外垃圾信息不仅可通过电子邮件进行传递,新闻等也会强制性传播类似商业、宗教等信息。在计算机网络当中窃取信息的主要原因是导致间谍软件的入侵,其不仅会损害计算机系统,而且也会在此过程中盗取用户的个人信息,泄露用户的隐私。上述危险因素不仅为计算机网络信息安全性带来较大威胁,而且也会在一点程度上导致有害信息的传播。
3计算机网络信息安全防护策略分析
构建计算机网络信息安全防护体系
信息时代计算机网络建立安全防护体系除了要结合目前计算机信息攻击手段、防护网络运行过程中的安全性以外,也要同时注意做好对网络安全性的评估工作。目前网络信息安全防护主要包含3个模块:(1)网络安全评估,主要是进行系统漏洞扫描、网络访问控制、评估网络管理等。(2)安全防护,主要是构建病毒防护体系,进行网络安全监控以及进行网络信息数据保密。(3)网络安全服务,构建应急服务体系,进行数据恢复以及安全技术培训等。在信息时代,计算机网络安全防护除了要做好以上防护措施外,也需要注意以下几个环节。
设置防火墙并强化帐户安全管理
因用户帐号是进行某些数据浏览、保存、修改的基础。网络系统遭受攻击往往会先从窃取用户帐户及密码开始。因此用户在进行帐号密码设定的过程中应尽量使用不同密码组合,并要定期更换密码。目前网络防火墙技术主要是为了强化网络访问控制的安全性,避免外部网络以非法的方式控制系统,以便对内部网络的操作进行保护。以此安装网络防火墙十分必要,另外对于个人使用计算机而言,同时结合杀毒软件进行安全防护可进一步提高防护的有效性。
使用漏洞软件,并进一步完善网络监控技术
及时安装漏洞补丁软件,对漏洞进行扫描,以便及时发现并解决安全隐患,避免信息或数据的泄露。如做好360安全卫士的杀毒,发现软件漏洞要进行及时修补。另外在应用入侵检测技术的过程当中往往需要结合统计技术以及其他规则,另外也要注意应用网络通信技术,以便实现对网络计算机系统的直接监控。在进行统计分析的过程中则要注意动作模式的应用。
4结语
在信息时代背景下要更为重视对计算机网络信息安全性的保护,注意信息传播、保存过程中的安全性。因为计算机网络的开放性以及覆盖性具有建立稳定、安全网络运行环境的要求,因此积极强化计算机安全信息技术的发展及应用具有十分重要的积极意义。
参考文献:
[1]彭珺,高珺.计算机网络信息安全及防护策略研究[J].计算机与数字工程,2014,35(01):121~124.
[2]如先姑力•阿布都热西提.信息时代的计算机网络安全及防护策略研究[J].电脑知识与技术,2015,32(06):30~31,36.
[3]汪东芳,鞠杰.大数据时代计算机网络信息安全及防护策略研究[J].无线互联科技,2015,13(24):40~41.
有关计算机网络安全的应用论文开题报告推荐:
1. 计算机网络安全发展论文开题报告
2. 计算机安全论文开题报告
3. 大学计算机信息管理的论文开题报告范文
4. 计算机专业毕业论文开题报告范文
5. 计算机病毒防范毕业论文开题报告
6. 关于计算机软件的毕业论文开题报告范文
7. 计算机研究生论文开题报告范文
拿出你的开题报告模板,按顺序填下去,着重注意选题目的意义,创新点,大纲,就好啦
开题报告 200字
开题报告中的选题是关键,选题即选择适当的题目,提出做什么。
一、选题依据(包括选择课题的背景、选题研究的理论及实践意义)
早在十九世纪中末叶,世界上就出现了旋耕机,1910年左右才达到实用水平,1922年首先在澳洲和英国推广实用,以后扩展到以欧洲为主的许多国家。1930年以后,日本又将欧洲旱地使用的旋耕机成功地运用到水田。所以旋耕机在近几十年内有了较大的发展。目前,从国外的旋耕机使用情况来看,多数安有安全离合器,有两种以上刀滚转速,三四种刀型,配有铁轮或者胶轮限深装置。我国旋耕机的发展,是先有与手扶拖拉机配套的旋耕机。轮式拖拉机的配套旋耕机是从1959年开始研制的,到1963年已有十几种不同型号的旋耕机 用于生产。
近些年来,由于国家对农业生产越来越重视,粮食生产产量从而得到稳步提升。但是在很多地方,人们仍习惯采用传统的耕作方式进行农业生产,造成春冬季节地表的长期裸露,这样就会导致我国许多地区耕地的土壤表层有机物质和水分的严重流失,从而加剧土壤贫瘠化和生态环境恶化。同时,由于长期对土地营养物质的大肆吸收,导致农田土壤肥力日趋下降,土地得不到很好的休养生息,进而导致农业生态系统逐渐恶化,严重制约我国粮食产量的进一步提高。作为一个农业大国,农业机械化是农业生产发展的基本方向。随着农业产业结构的不断改革深入,小型农机现在已经无法满足农业生产的要求,合理有效地组装各种功能的工作部件和装置形成的多功能旋耕机越来越成为研究方向,这样, 结 构 紧 凑,功 能 齐 全,机 动 性 、操 作 性 好,能 提 高 经 济 效 益。 旋耕机是拖拉机的主要配套农机具之一,对土壤进行旋耕作业,将犁和耙二道工序合为一体,适合水田和早地耕作,尤其适合北方旱地作业,主要用以完成耕整碎土作业;专门设计的灭茬机主要用以打碎浅土里的留茬根部;专门设计的秸杆还田机主要是对留在地里的秸杆(例如麦杆、棉花杆、玉米杆等)进行粉碎后还田。上述三种作业机具,工作原理相同,结构也相差不大,不同的是旋耕刀具工作转向与前进的驱动轮同向,灭茬机及秸杆还田机的刀具工作转向与驱动轮前进相反,且这三种作业机要求的刀具转速相差较大。
如何实现旋耕、灭茬、秸杆还田三种作业功能在同一机具上完成,一直是急待农机科研工作者解决的设计难题。因此,设计一种能方便变换刀具旋向和转速,可以按照需要完成旋耕、灭茬、秸杆还田三种作业功能为一体的多功能旋耕机,能够提高农业生产的效率,实现农业机械化进程。
二、选题研究现状(包括目前国内外对本选题的研究情况和有待解决的问题) 国外旋耕机的发展至今已有150多年的历史,起始于英、美,由3一4 kw内燃机驱动,主要用于庭院耕作,直至IJ型旋耕刀研制成功后,旋耕机才进人大田作业川。旋耕机切土、碎土能力强,一次旋耕能够达到一般犁耙作业几次才能达到的碎土效果,而且旋耕后的地表平整、松软,更能满足精耕细作的要求。使用旋耕机能有效缩短工序时间,从此成为现代农业的象征。旋耕机的样式,不是一成不变。旋耕机的发展,伴随着技术的改进,而随着每一次突破性的技术革新,旋耕机得到更大范围的推广应用。上世纪初,日本从欧洲引进旱田旋耕机后,经过大量的试验研究,研制出适用于水田耕作要求的弯刀,解决了刀齿和刀轴缠草问题。二战以后,新式旋耕机在日本全国迅速普及,日本农业,得到长足的发展。中国约一半的耕地是水田,日本研制新型旋耕机并大范围使用的成功经验,对我国而言,很具有借鉴性。当前世界上许多国家都在研究和应用旋耕技术。诸如美国、法国、日本、澳大利亚、瑞士、芬兰、 南斯拉夫、匈牙利等国家,在果树和蔬菜地上已经十分广泛地使用各种小型旋耕机械进行旋耕、犁耕、开沟、起垄、中耕、培土、铺膜、打孔、播种、灌溉和施肥等作业项目。荷兰、以色列、日本、美国等国家对温室用作业机具进行了系统的开发、研究、推广和应用,许多作业项目如耕整地、播种、间苗、中耕和除草都已实现了机械化。
中国对旋耕机的研究,始于20世纪50年代末。当时主要研制与手扶拖拉机配套使用的旋耕机,后来又研制出了与中型轮式拖拉机配套的旋耕机。70年代初,我国终于完成了与当时国产各类拖拉机配套的系列旋耕机的设计,旋耕机开始在北方平原旱田得到大面积的推广应用。旋耕机在我国的发展,经历了单机研制、发展系列产品、新产品的开发和换代三个阶段。随着现代种植、耕作农艺的发展,在旋耕机基础上,还产生了多用途的联合复式作业机。新型系列旋耕机采用新型旋耕刀,综合了合理的速度参数、幅宽和复式作业功能,满足不同的耕作用途与农艺要求。新型的自走式驱动型旋耕机,强化土壤耕作过程,满足不同条件下的不同土壤类型,一次耕作可以联合作业,有自身动力驱动,作业时不需要牵引功率,减少了功率的消耗,更加节能环保。当前,我国旋耕机的使用范围不断扩大,从应用最广的北方旱地,逐渐蔓延到南方水田,牧场、荒地和果林等都有使用旋耕机进行耕耘作业。
目前,在国内成型的旋耕机械产品中,以卧式旋耕机为主流,该种旋耕机对土壤适应性强、混土效果好,一次性作业可达到翻土、碎土和平整地表的要求。但一般耕深较浅,漏耕严重,工作部件易缠草堵泥且作业时消耗功率较大,为此,
近几年推出了立式和斜置式旋耕机。立式旋耕机主要适用于灭茬作业,斜置式旋耕机是一种综合了犁耕与旋耕的特点,功耗低,耕作质量好的新型耕作机具。在卧式旋耕机中,按旋耕机切刀轴与拖拉机轮子的转向可分为正转和反转两种。旋耕机切刀轴与拖拉机轮子转向一致的正转旋耕机,反之,为反转旋耕机。反转旋耕机是在正转旋耕机的基础上提出的,后来又推出了潜土反转旋耕机和正反转旋耕机。反转旋耕机可作为大中型联合收割机的主要配套机具,能形成土壤埋茬,有利于秸秆还田,实现增加土壤有机质的目的。潜土反转旋耕机可加大深耕,还可有效地解决刀轴前方壅土问题。正反转旋耕机通过传动机构和工作部件的结合,能使切刀轴正反转,同时完成灭茬和旋耕作业,实现一机多用。旋耕机入土深度一般小于旋耕部件半径的10%~20%,考虑到旋耕部件半径大小所需的相适应的单位能耗,应使旋耕机刀轴距地面较深。有的设计依据旋耕部件与耕深的相对关系,把中央调速器直接安装在旋耕部件的轴上。这样可保证农具的最小能耗,最小的材料消耗和较好的工作质量。旋耕机刀刃口曲线大多采用阿基米德曲线,另外等角对数曲线、正弦指数曲线等也有所应用。近几年,我国学者提出了多种刃口曲线,如节能型刃口曲线设计、平面型和曲面型正切面的设计、放射螺线作为生成过渡面的曲导线设计等。近些年来,为适应当前生产需要,还开发出~幅宽多种型号的旋耕机。如南昌旋耕机厂生产的1GN系列和1G系列多种型号的旋耕机;江苏省连云港旋耕机集团公司生产的1GE2 210型旋耕机和1GQN 250S 型耕机。目前我国使用的联合作业机型有1GH 280 型松旋起垄机、1GSZ 210/280型组合实旋耕多用机、1GZJ 210型旋耕灭茬联合整地机、1GLT4型松旋灭茬起垄通用机及1QH 280D型灭茬旋耕多用机等.
但是,我国旋耕机任然存在以下主要问题:1、拖拉机动力输出轴容易损坏;
2、十字万向传动轴使用寿命短;3、缺少与大功率拖拉机配套的.旋耕机;4、作业性能满足不了当今农业要;5.缺少与大功率拖拉机配套的旋耕机。除此之外,由于设计材质及生产工艺等方面的原因,国产的旋耕机械在工作时易发生十字万向传动轴损坏、拖拉机动力输出轴容易损坏、整机作业性能不稳定和易缠草堵泥等问题。这些都有待于今后在设计和制造过程中去解决。
毕业设计(论文)题目:公允价值在非货币性资产交换中应用研究
任务书包含以下方面的内容:
(一) 设计(论文)主要内容:
第一部分,引言。介绍了本文的研究背景和意义、国内外研究的现状、本文的主要内容、本文的创新和不足。
第二部分,公允价值与非货币性资产交换的相关理论。
第三部分,非货币性资产交换计价基础选择的变迁。
第四部分,公允价值在非货币性资产交换中应用的现状。
第五部分,公允价值在非货币性资产交换运用中的完善建议。 姓名: 刘永兵 学号: 0121003920804
(二) 完成的主要任务及要求:
主要任务:首先对课题有总体的认识,包括查询文献了解公允价值引用历史和局限性以及非货币性资产交换的复杂性,分析公允价值在非货币性资产交换中的应用所存在的问题以及解决问题的方法与对策,从而为今后规范财会从业人员会计操作提供依据。
具体要求:
1)认真科学地收集、整理、分析文献资料;
2)根据研究分析文献资料的结果,详细分析公允价值在非货币性资产交换中的应用局限并探寻解决方案;
3)用事实说话,且数据准确、可靠,论据充分;
4)语言通顺,逻辑性强 。
(三) 完成任务的时间节点:
~ 准备开题报告,撰写第一稿大纲。
~ 完成开题报告,交指导老师审阅。
~ 修改开题报告、毕业论文大纲、英文翻译,并定稿。
~ 撰写论文第一稿交指导老师审阅,并进行修改。
~ 撰写论文第二稿交指导老师审阅,并进行修改。
~ 根据论文定稿格式要求,完成论文定稿。
~ 准备好毕业设计所有相关材料;准备答辩。
(四) 必读参考文献:
【1】田春晓. 关于非货币性资产交换准则适用范围的思考[J]. 中国管理信息化. 2011(17)
【2】徐文娟. 非货币性资产交换涉及的税种探析[J]. 企业家天地(理论版). 2011(07)
【3】李忠海. 非货币性资产交换准则的国际比较与启示[J]. 中国证券期货. 2011(07)
【4】杨继明. 非货币性资产交换会计处理疑点解析[J]. 审计月刊. 2011(07)
【5】吕继英,王竹南,余红. 不等价非货币性资产交换会计处理之完善[J]. 财会月刊. 2011(17)
【6】马悦,邵颂豪. 非货币性资产交换换入资产定价方法比较[J]. 财会月刊. 2011(16)
【7】陈立波,李谷音. 非货币性资产交换利润操纵影响分析[J]. 财会通讯. 2011(13)
【8】黄媛. 具有商业实质的非货币资产交换对上市公司业绩的影响及对策[J]. 商业文化(下半月). 2011(04)
【9】高玉红. 新《非货币性资产交换》准则重难点解析[J]. 财经界. 2011(02)
【10】周炳伟. 非货币性资产交换准则:现状与改进[J]. 会计师. 2011(01)
【11】高春连. 对新《非货币性资产交换准则》的思考[J]. 现代商业. 2010(36)
【12】周玉清. 浅析《非货币性资产交换》会计准则[J]. 商场现代化. 2010(34)
【13】赵艳. 非货币性资产交换准则思考[J]. 财会通讯. 2010(28)
【14】金永,玄立平. 非货币性资产交换中换入资产入账成本探析[J]. 财会通讯. 2010(28)
【15】翁玉良. 非货币性资产交换下公允价值计量的应用[J]. 东方企业文化. 2010(12)
【16】段晓宇,章新蓉. 非货币性资产交换中“确凿证据”操作化的探讨[J]. 商业会计. 2010(11)
【17】卢梅华. 新非货币性资产交换准则变化对企业的影响[J]. 中小企业管理与科技(上旬刊). 2010(06)
【18】潘焕娣. 关于非货币性资产交换认定问题的研究[J]. 商品与质量. 2010(S5)
【19】徐擘. 公允价值在非货币性资产交换中的应用[J]. 科技创新与生产力. 2010(05)
【20】FASB, APB29, Accounting for Nonmonetary Transactions.
【21】FASB, FAS153, Exchanges of Nonmonetary Assets.
【22】James M. Fornaro, Rita J. Buttermilch, and John Biondo. Accounting for
Non-monetary Exchanges Conceptual and Practical Implications of SFAS153 [J].The CPA Journal.
【23】KPMG LLP(US). Accounting for Nonmonetary
Transactions[M].Defining Issues.
【24】J. David Spiceland, James F. Sepe, Lawrence 2004. Intermediate accounting. 3rd ed. Irwin: Mc Graw-Hil,l 478~18533
股权激励论文开题报告范文
下面是我整理的股权激励论文开题报告范文,供大家参考。
研究背景
随着全球经济的快速发展,资本的配置、流动及其运营逐渐成为影响生产力发展的一个至关重要的因素,资本市场已经成为各国经济发展的一个重要平台。
上市公司是证券市场的基石,信息披露是连接上市公司和证券市场的桥梁和纽带,是投资者投资决策的重要依据。
无疑,及时、准确的信息披露能够使股东充分了解企业的运营情况,从而做出正确的投资决策。但是,随着现代企业的发展,委托代理关系也进一步变化。
管理层作为企业直接运营者,相较于企业其他利益相关者,拥有信息优势。同时管理层拥有信息披露的决策权,因此管理层能够通过策略性信息披露方式使自己的利益达到最大化。不论是实践情况,还是理论研究都证明管理层利用自己所拥有的信息优势进行谋利。这种行为严重破坏了资本市场运行秩序。
股权激励是指在对公司进行业绩考评的基础上,以本公司股票、股票期权或股权的其他方式作为对管理层或其他核心人员奖励的激励方式。让公司管理层或核心员工持有公司的股票期权,使管理层与股东的利益趋向一致,减少因控制权和所有权分离产生的代理问题。正是在这样的基础上,股权激励作为一种消除代理问题的方式被广泛采用。但是,在另外一方面,随着对信息披露研究的深入,学者们发现由于管理层相较于外部的投资者具有对于公司的信息优势,同时又拥有信息披露的决策权,因此管理层通过策略性信息披露的方式使自己的利益达到最大化。而当管理层参与股权激励计划,其薪酬很大部分来源于股权激励计划,那么就有足够的动机通过策略性信息披露的方式使自己获得尽可能多的收益。
4月,金发科技高管因在股权激励行权后违规减持股票被证监会调查。随着调查的深入,更有一些学者发现金发科技的管理层为了能够使自己利益在行权的时候最大化,通过信息披露行为来操纵股价。对于管理层在行权日前后的行为,如减持公司股票,一直以来都是金融市场关注的焦点。但是对于在股权激励计划授权阶段前后管理层的信息披露行为,公众媒体和学术界都还没有给予很大的关注。
对于股权激励计划来说,授权阶段与行权阶段同样重要。根据《上市公司股权激励管理办法》(试行),行权价格的确定是根据草案摘要公告前3个交易日的平均价格与前一个交易日孰高来确定的。为了使自己的利益最大化,管理层有动机通过各种方式,如策略性信息披露等方式操纵授权日之前的股价波动,以取得一个较为有利的行权价格。
在金发科技调查案中,证券报提出了这样的质疑“创始股东为何自己对自己进行股权激励”。在28年3月,证监会就己经出台《股权激励有关备忘录1号》(《备忘录》),其中规定持股超过5%的股东或实际控制人不能成为股权激励的对象。可见,在股权激励计划中,大股东及其家族成员进行自我激励的公司己经引起了媒体与监管机构的注意。但《备忘录》的法规对由全部由职业经理人担任高管的企业缺乏足够的约束力,因为职业经理人通常只持有公司少量的股票或根本不在公司持股。因此,在《备忘录》之后,不同控制权特征的公司在股权激励计划实施中可能出现不同的信息披露行为。
在理论研究中,很多学者也证明管理层通过不同的信息披露行为为自己谋禾!]。过去的研究发现,在公司盈利信息报告中,管理层通过盈余管理等方式来调节反映在报告中盈余信息,扭曲经营成果,以提高自身的薪酬或保留自己在企业的职位。另外,也有学者证明,管理层在公司某种事件前后,通过策略性信息披露使自身的利益最大化,如公司回购股票,SEO等事件。近年来,随着股权激励计划被上市公司逐步采用,在股权激励计划事件前后的进行策略性信息披露行为也成为管理层为自身谋取最大化利益的途径之一。
管理层在股权激励授权阶段对信息披露进行管理,以达到影响股价的目的,而获得一个有利的行权价格。这种行为严重影响了金融市场秩序,应对其给予足够的重视。但目前对股权激励计划的研宄大多都集中于对股权激励计划的激励效果上,而忽视了股权激励计划本身对管理层信息披露行为的影响。
本文期望通过研宄上市公司在股权激励计划草案公告日前后的市场反应和信息披露公告的分布情况,对管理层在授权阶段的信息披露行为进行探讨,为监管机构规范市场行为提供参考。
研究意义
从实践方面讲,本文首先对个案进行剖析,初步揭示了在股权激励授权阶段,上市公司管理层的信息披露行为特征。然后对颁布股权激励计划公司在授权阶段的市场反应进行深入探究,充分揭示管理层策略性信息披露行为对股价造成的影响,间接衡量管理层的.信息披露行为。最后,通过对在草案公告日前后的信息披露公告分布进行分析,揭示该行为的普遍规律。通过本文的研宄,可以让企业利益相关者建立对管理层在股权激励计划授权阶段的信息披露行为的深刻理解。
从理论方面讲,本文的研究意义在于可以丰富上市公司信息披露行为和股权激励计划的研究内容。在过去的研究中,很多学者对如增发、股票回购等情形下的信息披露行为进行研究。但对股权激励下的管理层信息披露行为的研究还很少,因此本文的研宄可以对该方面进行补充。同时,目前对股权激励的研究内容主要集中于股权激励的激励效应宄,对股权激励计划下的信息披露行为进行研究的还比较少。因此,本文对股权激励授权阶段的管理层信息披露行为进行探讨,可以丰富股权激励计划的研宄内容。
研究内容与框图
研究内容本文主要通过案例分析和利用市场反应及信息公告分布的实证分析来研究股权激励授权阶段管理层信息披露行为。
第一章为导论。
本章主要介绍了本文的研宄背景,研究意义和研究方法。现阶段,管理层利用策略性信息披露方式进行自利,特别是在股权激励计划实施的时候,但是不论是监管机构还是学术界,对这种策略性的信息披露行为都还没有予以足够的重视。在这样的背景下,利用股权激励计划事件研究我国上市公司管理层的信息披露行为可以丰富学术界对于股权激励和信息披露的研究,也可以为监管机构立法立规提供一定的参考。同时,本文釆用的主要研究方法包括案例分析和实证研究。
第二章为股权激励计划实施与其信息披露行为相关理论。
主要介绍了与股权激励,信息披露和策略性信息披露相关的理论,并对信息披露衡量方法进行总结。
通过对股权激励实施的基础理论、股权激励的类型、实施动机和效果的讨论,为本文讨论股权激励授权阶段的管理层信息披露行为做出铺垫。然后通过阐述信息披露相关的基础理论,基本概念和内容,对信息披露进行基本了解。然后归纳信息披露行为衡量方法中基于指数体系和市场反应的衡量方法,为所采取的研究方法提供理论依据。最后,本章总结管理层策略性信息披露的概念、基础理论、动机和经济后果,为本文整体的研宄奠定理论基础。
第三章为股权激励计划授权阶段管理层信息披露机理及案例分析。
主要介绍了我国与股权激励相关的制度,和影响信息披露行为的因素,并选取典型公司进行案例分析,为后续的研究奠定基础。我国与股权激励相关的法规很多,这些法规在一定程度上限定或影响管理层的信息披露行为。同时,前后的研宄也表明控制权特征和两职是否合一等因素会影响管理层的信息披露行为。因此,在我国特殊的制度基础上,研宄不同特征企业信息披露行为的差异是具有实际意义。最后,本章选取了典型公司一一金发科技,进行案例分析,揭露其策略性信息披露行为。
第四章为基与管理层信息披露市场反应的实证研究。
本章主要对草案公告日前后的市场反应进行分析。通过讨论信息披露行为的市场反应,间接对信息披露行为进行衡量。在对总体样本的市场反应进行研宄的基础,本文并讨论了在不同控制特征,不同管理层获授权比例,及两职是否合一情形下,草案公告日前后的市场反应的差异,以衡量不同特征企业的信息行为是否存在差异。
第五章为基于管理层信息披露公告分布的实证研究。
本章主要对在草案公告日前后信息披露公告的分布进行研究。通过讨论信息披露公告的分布,直接研究管理层的信息披露行为的特点。并通过建立模型,检验在不同的控制权特征,在管理层获授权比例,和两职是否合一下,在草案公告日前后信息披露公告分布是否存在差异。
第六章为研究结论及建议。主要对本文得到的研宄结论进行总结,并根据研宄所得的结论提出建议,并分析在整个研究过程中存在的不足。
研究方法
本文主要采用案例研宄及实证分析的研究方法。通过案例研宄,本文对典型上市公司在股权激励计划授权阶段信息披露的具体操作行为进行剖析,为后续研究提供思路和奠定基础。接着,本文通过实证分析研宄上市公司在股权激励计划授权阶段的市场反应和信息披露公告分布情况。并通过建立模型,利用SPSS专业分析软件分析在不同控制权特征、不同管理层获授权比例及两职是否合一下企业在股权激励授权阶段的信息披露行为差异。
******大学毕业论文开题报告题目: 专业: ***** 指导老师: 学院:***** 学号:******** 班级:******** 姓名:**** 一、课题任务与目的题目:***********论文目的及主要任务:1998年3月27日,经中国证监会批准,我国首次设立两只封闭式基金“基金开元、基金金泰”,拉开了我国证券投资基金业的序幕。当时封闭式基金因为其积极管理、分散风险以及可以在交易所交易的特点获得了市场的认可。经历了1999年到2001年的快速发展之后,随着2001年9月我国第一只开放式基金“华安创新”的诞生,封闭式基金逐渐失去市场青睐。2002年在第54只封闭式基金“基金银丰”设立之后,近4年的时间没有再发行新的封闭式基金,封闭式基金目前的总数为35只,其中“封转开”的数量为25只;而2004年、2005年就分别成立了第51只和第57只开放式基金。至2006年6月30日我国市场上共有212只开放式基金正式运作,开放式基金目前的总数为284只。市场上出现了追捧开放式基金、冷落封闭式基金的现象。封闭式基金在二级市场的交易价出现大幅折价现象,很多投资者不愿意再投资封闭式基金,认为其没有投资价值。一些人甚至采取了扬此抑彼的绝对化、片面化的做法,即在无限拔高开放式基金的同时,有意无意地贬低封闭式基金的作用。与中国基金市场上冰火两重天的现象不同,在基金市场最为发达的美国,尽管开放式基金成为主流,但封闭式基金仍占有重要的一席之地,其资产规模也在迅速增长。从2000年到2004年,封闭式基金数量分别为517只、528只、562只、586只和620只。基金资产规模在2004年底为亿美元,是1990年524亿美元的5倍;仅在2004年第4季度,新发行的封闭式基金总值为亿美元。而且,在美国百多年基金发展史中,一直是封闭式基金独占鳌头,直到八十年代后才让位于开放式基金。至于新兴市场,如韩国、新加坡等国家和地区,仍维持以封闭式基金为主的格局。我国封闭式基金与开放式基金相比真的没有投资价值吗?两种基金业绩到底孰优孰劣,差距又有多大?形成这一差距的原因有哪些?作为两种在本质上并无区别的投资类型,封闭式基金和开放式基金各有所长,也各有缺陷。因此,本文的研究目的是:对我国封闭式基金与开放式基金的区别进行客观的评价,分析导致在同一时期两种基金绩效有所差异的原因,在此基础上,得出研究结论,并为广大投资者提出相应的投资建议。为完成上述目的,设定如下主要任务:1 选取封闭式基金与开放式基金各十只。选取依据为基本募集资金都是20亿左右,二十只基金均来自主流基金管理公司,且买的多是大盘蓝筹和热点板块。调查了解两类基金在收益率、风险上的差异。2 从封闭式基金与开放式基金的契约结构、运作机制以及风险性三方面的理论角度进行比较分析。3 运用净值收益率、时间加权收益率和贝塔系数分别比较两类基金在2005年度、2006年度、2007年度和2008年第一季度的表现,基于此绩效做出客观的评价,分析两种基金投资价值。4 根据上述分析,对我国基金模式的选择问题做出相应对策分析,得出相关结论。二、调研资料情况我国全部35只封闭式基金都是股票型,开放式基金则具有指数型、股票型、混合型、债券型,股票行开放式基金约占开放式基金数量一半左右。由于开放式基金起步晚于封闭式基金三年,直到2003年12月31日。共设立56只各类型开放式基金,此时开放式基金个数赶超了封闭式基金个数。其中,股票型基金也仅为29只。受限于样本数据,对开放式基金和封闭式基金绩效进行比较的文献,以理论研究和定性研究为多,着重从制度设计方面论证二者各自的优劣,相关的实证研究还很少。国外关于基金组织形式的研究集中于公司治理结构和委托代理问题:Fama and Jensen(1983,) [2][3],在他们对于基金组织形式的讨论中提出,开放式基金提供了“分散控制的一种特殊形式”,因为基金投资者能够通过赎回他们的份额影响基金的收购或清算,这种收购或清算的权利可以被每个投资者独立使用,无须经历代理人争夺、收购战等耗费大量成本的过程。因此开放式基金的赎回权对管理人的控制相对资本市场上的收购对公众公司的控制而言,更为有效、直接。而对于基金经理而言,投资于封闭式基金中则不存在这种约束力。但他们同时说明了,当基金资产的流动性很差或是观测资产价格较困难的时候,可赎回权是没有效率的,它成了控制委托代理问题的一个高成本的机制。由于开放式基金的赎回控制不是没有成本的,为了满足这种投资者的赎回要求,开放式基金通常必须使资产保持一定的流动性,这种流动性带来了一定的机会成本,消除开放式基金的流动性成本则构成封闭式基金的优势。而这种优势大小取决于外部市场环境条件:投资对象的流动性和投资定价的难易程度。Deli and Verma(2002) [1] 对1997年美国基金市场的实证分析,证明了Fama andJensen的推断是正确的,即持有流动性较差、价格缺乏透明度的证券的基金有比较大的可能是封闭式基金。他们研究出组织形式选择与投资的资产投资组合的构成有关。他们通过美国市场的数据得出的结论:投资外国市场的基金比投资与国内市场的基金更可能是封闭式,证券基金比股票基金更可易于为封闭式基金,投资于流动性差的股票基金比其他股票基金更易于为封闭式,长期债券基金比短期债券基金更可能为封闭式。而国内在这方面的研究却相对欠缺,大部分研究思路几乎都是国外成熟经验的引进,都认为开放式优于封闭式,应该由封闭式转开放式。如:巴蜀松、华中炜(2004)[4]则认为虽然我国证券市场尚属于发展初期,但也应该顺应世界发展趋势的搞“封转开”。但是他们也认同封闭式转开放式的成本将很高,特别在我国这样证券市场不完善的情况下,搞不好就会出现大量的赎回,使长期投资者的利益受损,极端的会出现基金的消失。他们也认同封闭式基金在发展完善的市场的长期存在也证明其是有自身存在的市场基础的。所以他们认为应该先以中小规模基金搞试点,并大力发展像LOFs这样渐进融合的投资形式。崔玮、汤伟(2005)[5]选取2004年1月16日到5月28日共81天的开放式基金和封闭式基金的数据,运用平均收益率,夏普指数和特雷纳指数分析,结果表明两种基金在总体上均没有显示出高于市场的盈利能力,封闭式基金要略好于开放式基金。用詹森指数和TM模型对二者的择股与择时能力进行研究,结果表明封闭式基金和开放式基金在盈利能力、选股能力、择时能力上差别并不显著。康海媛、吴可(2004)[6]则认为开放式基金缺乏法律保障、营销渠道尚未健全,基金管理公司又面临流动性风险、管理理念存在偏误、收益低而成本高,基金投资人又有对投资基金认识不足及投机心态等问题,所以我们要健全和完善基金制度和法规,规范证券市场提高上市公司的质量等方面入手,基金的稳定发展要走的路还很长。 李森(2003)[7]也认为封闭式基金转开放虽然从投资者角度可以节约大笔交易成本,但是对基金管理公司而言,由此引起的交易费用问题、赎回风险问题及交易风格的改变问题都可能是其对封转开望而却步,所以我们只有在技术条件上进一步斟酌,在“银企合作”上进一步加强,在转换路径上遵循市场化和循序渐进的规则才可以。 刘薇(2004)[8]考察了我国2002年度和2003年度封闭式基金与开放式基金的业绩,评价指标为两种基金整体平均净值增长率,实证结果为:2002年54只封闭式基金平均净值增长率为-%,同期13只开放式基金的平均净值增长率-%;2003年54只封闭式基金平均净值增长率为%。而同期27只开放式基金平均净值增长率为%。根据实证数据,刘薇认为开放式基金业绩高于封闭式基金的说法不成立。市场上一度出现的追捧开放式基金的现象是缺乏依据的。杨晓兰、满臻(2006)[9]选取了10加基金管理公司,每家公司各选一只开放式基金和封闭式基金,从收益率、风险调整后的绩效和择时能力三个方面比较了2004年1月至2005年4月期间开放式基金于封闭式基金的业绩,但未通过统计检验,二者不存在显著的差异。晏艳阳、席红辉(2003)[10]以20001年12月28日至2002年12月27日为评价期间,对9只封闭式基金与3只开放式基金从基金的总体绩效、市场时机选择能力与证券选择能力三方面进行比较。结论表明:开放式基金在总体上能超越市场基准,并且其业绩表现优于封闭式基金。汪莉(2006)[11]选择54只封闭式基金和17只2002年度以前成立的开放式基金为样本,以其在2004年度获取的净值增长率作为被解释变量,把开放式和封闭式的选择作为虚拟的解释变量引入建立回归方程,取值为1时代表该基金是开放式基金,回归结果显示组织形式的虚拟变量为正且通过了1%置信水平的假设检验。数据表明2004年开放式基金这种组织形式是优于封闭式基金这种组织形式的。三、实施方案本文主要采用实证分析、计量分析的研究分析方法,同时结合理论分析,基于翔实的数据资料,经过定量计算得出基金业绩评价指标,运用数理统计分析方法对两种业绩指标进行比较研究,考察基金的投资价值,并根据实证研究的结果,就我国基金模式选择问题提出自己的见解。四、预期结果论文主要内容包括以下四个部分:第一部分:封闭式基金、开放式基金的简要释义。主要介绍封闭式基金、开放式基金的定义、特点。第二部分: 投资基金业发展历程回顾。回顾了国内外基金发展历程,对我国基金现状作了详细描述。第三部分: 封闭式基金与开放式基金制度差异。主要将两种基金在契约结构、运作机制和风险三方面进行比较第四部分:封闭式基金与开放式基金投资价值分析。利用大量数据及举例分析,结合收益率指标对我国封闭式基金与开放式基金进行投资价值比较。 论文结构:引言1封闭式基金与开放式基金简要释义封闭式基金概念及其特点开放式基金概念及其特点2证券投资基金业发展历程回顾国际基金业的发展历史概述我国基金业发展历史与现状3封闭式基金与开放式基金的区别封闭式基金与开放式基金契约结构不同封闭式基金与开放式基金运作机制不同基金份额交易方式信息公布投资成本封闭式基金与开放式基金风险不同封闭式基金风险开放式基金风险流动性风险申购、赎回价格未知的风险基金投资风险4封闭式基金与开放式基金投资价值比较实证分析样本基金与样本区间评价方法选取基金收益率的度量净值收益率 时间加权收益率基金风险的度量——β系数实证结果 数据来源股市行情走势实证结果基金收益水平基金风险水平实证分析基金收益水平分析基金风险水平分析结论预期结果及结果形式:毕业论文一篇,通过本文的研究,一是为投资基金的投资者们提供参考;二是从理论上和实践两个方面提高自己的专业知识水平。由于我国基金业发展时间相对较短,受限于样本容量、资料获取等因素影响,本文所取得的研究是阶段性的成果,有待以后进一步深入。五、进度计划毕业论文进度计划具体时间安排如下:1、第七学期末之前联系实习单位,进行前期调研,阅读国内外相关文献及参考资料,确定选题方向;2、寒假期间继续收集、阅读相关文献及参考资料,进行英文资料翻译,撰写开题报告;3、第八学期第1周开始到企业实习,了解企业基本情况,撰写实习周记,完成论文开题报告和英文资料翻译;4、第2周进行论文开题答辩;答辩后,根据答辩委员会和指导教师的意见修改开题报告;5、第2-4周继续在企业实习,深入了解企业实际情况,搜集并整理资料,完成论文的详细提纲;指导教师同意后可开始撰写论文初稿;6、第5周,完成论文初稿撰写,交指导教师审阅;7、第6周,进行毕业论文中期检查,填写“毕业论文中期自检表”;8、第7—8周,根据指导教师意见修改初稿,完成二稿;9、第9周,继续对论文二稿进行修改,完成三稿;10、第10周,完成论文并定稿;11、第11周,严格按照学校要求修正论文格式并打印、装订。送交指导教师和评阅教师进行审阅和评分。同时,准备毕业论文答辩;12、第12周,参加毕业论文答辩。六、参考文献[1] Deli,Daniel N.,and Raj Varma.《Closed-end versus open-end: the choice of organizational form》[J].《Journal of corporate Finance》.[2] Fama, Jensen,..《agency problem and residual claims》.《Journal of Law and Economics》[J].1983a. [3] Fama, Jensen,..《Separation of ownership and control》.《Journal of Law and Economics》[J].1983b .[4]巴曙松、华中炜.《“沉思”封转开》[J].银行家.2004-5.[5]崔玮、汤伟.《封闭式基金与开放式基金对比实证研究》[J].商业经济.2005-3.[6]康海媛、吴可.《我国开放式基金发展中存在的问题》[D]. 价值工程. 2004-2.[7]李森、彭胜平.《封闭式基金存在的问题及对策》[N].东北大学学报,2003-5.[8]刘薇.《封闭式基金与开放式基金的比较研究》[J].经济问题研究. 2004-11.[9]杨晓兰、满臻.《我国开放式基金业绩平价的实证分析》[N].西安财经学院学报. 2006-5.[10]晏艳阳、席红辉.《我国封闭型基金与开放型基金业绩比较研究》[J].财贸经济.2003-12.[11]汪莉.《我国开放式基金与封闭式基金的比较与选择》[D].华中科技大学. 2006.[12]顾娟、吕新艳.《美国封闭式基金发展及对我国的启示》[N].证券市场导报.2003-10-29.[13]黄福广.《证券投资基金评级理论与方法》[M].北京:中国经济出版社.2005-12.[14]沈维涛、黄兴孪《我国证券投资基金业绩的实证研究与评价》[D].厦门大学管理学院.2005.[15]杜秋娟.《“基金黑幕”与“联合声明”》[N].国际金融报.2000-10-29.[16]李凌波.《中国证券投资基金业绩评价与风险管理》[M].湖南:湖南大学出版.2006-9.[17]李建国.《证券投资基金业的内部人控制行为探析》[J].新金融.2000-9.[18]平湖.《关于基金行为的研究报告解析》[J].北京:财经.2000-10.[19]唐欲静.《证券投资基金评价体系:理论、方法、实证》[M].北京:经济科学出版社.2006-11.[20]王军、李山.《基金投资直通车2008》[M].北京:中国市场出版社.2008-1.[21]吴功庭.《开放式基金与封闭式基金》[J].中国机电工业. 2000-21.[22]许连军.《左手索罗斯右手巴菲特》[M].北京:农村读物出版.2007-5.第1版.[23]岳清唐.《论投资基金监管》[M].北京:知识产权出版社.2005-3.