征信市场的研究论文篇三 《我国征信市场的培育与发展》 摘要:自20世纪90年代以来,我国信用市场经过十几年的风风雨雨,已逐步走向成熟,征信体系初见成效,且市场化运作模式基本形成。但由于传统的信用观念影响,政府、银行、企业、个人对征信市场的标准化发展在认识上重视不一,操作上“摸石头过河”,因此,我国的征信供给市场不规范,征信需求市场不成熟,征信体系还不够完善。为推动征信体系快速健康发展,必须对征信供需两大市场进行基础性的培育和规范。 关键词:信用;征信市场;征信体系 我国征信业经过十余年的发展,从无到有,逐渐壮大,虽已形成了一定的规模,但信用中介机构仍然处于步履艰难的窘境。究其根源在于全社会缺乏信用观念与政府缺乏信用法制而伴生的整个市场的征信产品供给与有效需求严重不足。如企业使用信用产品的意识普遍淡薄、社会其他主体大多缺乏利用信用产品来保护经济交往中利益的意识。特别是在结束计划经济体制之后,我们还是习惯于操作政府信用需求,不自觉地导致政府信用需求挤出企业特别是个人的信用需求。其表现就是企业离不开银行贷款、银行个人储蓄居高不下。因此,如何淡化政府信用需求,稳定企业信用需求,启动个人信用需求,从而推动征信机构、征信产品、征信从业人员快速健康发展,就成为建设社会征信体系的一个重要问题。本课题分析了征信供需市场的培育与完善和两大市场的协调与管理问题,以期对我国征信市场的发展与完善提供有限的参考。 一、征信供给市场的培育与完善 (一)我国征信供给市场现状分析 1.征信机构的发展状况。 我国的征信机构包括中国人民银行征信中心和一些私营征信机构。中国人民银行组织商业银行已建成的全国统一的企业和个人信用信息基础数据库,成为我国企业和个人征信体系建设的标志性工程,同时,也是我国征信体系的重要基础设施。它在全国范围内为每一个有经济活动的企业和个人建立了一套全面的、综合的信用档案,连接了所有的商业银行、非银行金融机构和有条件的农村信用社,截至2006年12月,已为460多万户贷款企业和近5亿自然人建立了信用档案。其中4800多万自然人拥有信贷记录,收录的企业和个人贷款余额占全国相应贷款余额的90%左右。 私营征信机构主要是指经征信监督管理部门批准的、专门从事征信业务活动的企业法人,即狭义上的征信机构。目前我国私营征信类公司的总体规模普遍较小,几家规模比较大的征信公司,如新华信商业风险管理有限责任公司、华夏国际企业信用咨询有限公司等,其年营业收入也仅有几千万元的水平。目前我国征信机构的主要特征表现为:信用征集和调查公司正处于探索阶段;资信评估机构发育缓慢;信用担保机构存在较大的风险;资产评估机构公信力度较低。 2.征信产品的供给状况。 从供给的角度来看,资本征信产品、企业征信产品、个人征信产品品种较少、普及率低。 首先,各金融机构之间还没有建立一套统一的信用评级体系,对于同一企业各金融机构内部评级结果差距很大,同一企业在不同金融机构常常具有不同的信用等级,这种评级结果在金融机构之间互不认可,不具有可比性,使得企业的真实信用状况难以准确判断。对相同事物的不同描述造成了征信体系建设中各系统间互联互通困难,对数据加载整合造成了很大障碍,降低了征信系统的数据质量,影响了信用信息的准确性和完整性,使信用报告无法全面和客观反映被征信主体的信用状况,在一定程度上制约了征信产品供给市场的健康快速发展。 其次,人民银行信用信息基础数据库的数据采集普遍单薄。2006年11月人民银行渭南市中心支行对渭南市县级金融征信系统的一份调查显示,目前渭南市信用信息基础数据库的数据只能反映客户在信贷方面的内容,数据的采集也只是与金融部门有信贷业务关系的客户群,因而很难独立成为征信产品。 同时,信用信息基础数据库的数据更新也比较慢,信息的真实性难以核实。在调查中中国人民银行延安市宜川县支行和定西市安定区支行都承认,一些县人民银行仅仅通过年审完成数据库的信息更新,企业提供的信息是否真实、准确无法核实。渭南中心支行的工作人员认为,目前信用信息基础数据库信息质量难以保证,部分信息更新与企业变化脱节,不能及时反映企业财务、资产等情况。如渭南市信用信息基础数据库中企业财务状况的数据一般是在办理贷款卡、发生信贷业务以及每年4至6月贷款卡集中年审时进行登记的,大多数企业每次相隔的年审时间为一年,而企业财务的变化却是频繁的,这使得银行信贷登记咨询系统中的财务数据与企业真实财务状况有较大偏差。 再次,商业性的私营征信机构采集信息在很大程度上受到限制。由于信息公开涉及社会各方面的利益,而目前我国尚没有统一的信息公开的相关法规,征信机构采集信息难度大、成本高,严重阻碍了征信机构业务的开展和产品的普及,国家还没有相关的法规,强制性规定掌握征信数据的各机构和企业必须向社会公开有关征信数据,并严格控制信息公开的种类、传播范围和准确性,以保护消费者的利益。 3.从业人员的管理状况。 征信人员是征信事业的关键,征信报告初级资料的搜集、报告的撰写、公司印象的产生及公司利润的来源均依赖于征信员的认真工作。因此征信机构从业人员素质的优劣自然也会影响征信品质的好坏。 征信工作的本质是以现有的数据探求事物真相,预测未来趋势。技术范围颇为广泛,涵盖会计、统计、经济、货银、企管、国贸、税务、市场、行销、商事法及各行各业的专业知识。征信工作已形成一种专业工作,不仅初入门者需要训练培养,而且随着社会的变迁,科技日益发达,征信技能不断更新,征信从业人员须不断接受新信息,高效完成工作。而我国征信机构从业人员较少,人数最多的公司也仅有几百人,通常为几十人,有的征信公司仅有几个人,而且这些从业人员素质参差不齐,具有本科以上学历的比重不高,具有专业知识的人更少。这严重影响了我国征信业的进一步发展。 (二)我国征信供给市场的发展与完善 1.征信机构的专业化。 我国的征信机构应该以国际性征信机构为标准进行完善。如,益百利(Experian)和艾可飞(Equifax),这两个跨国公司都采用先进的计算机和 网络技术 ,对数据进行集中处理,建立了一个庞大的数据中心并异地备份,数据每月进行更新。两个公司对于信息数据的处理在技术上是自动完成的,以防止人工干预出现错误,防止违法使用个人客户信息。两大公司通过对收集数据的加工处理,为金融机构和零售商有偿提供信用产品及服务,主要是提供信用报告。 同时,利用对数据的深加工,帮助金融机构和零售商更深入地了解客户和开发有利润潜力的客户,进行目标营销;利用其先进的信用评分技术,帮助金融机构和零售商快速处理客户申请、准确决策;利用其人才、技术和管理优势,提供特定服务,向外进行技术扩张。再如,美国的信用局,专门从事个人信用资料的收集、加工整理、量化分析、制作和售后服务,形成了个人信用产品的一条龙服务。我国的征信机构也应该就信用信息的收集、信用产品的开发和管理形成一套科学的体系,即:建立起信用资料的收集和登记、信用数据的加工处理和信用评估、信用产品销售使用的系统工程。 2.征信产品的标准化。 征信标准化建设是征信业高效率发展的平台。征信标准化的目的是促进信用信息跨部门、跨行业共享,规范征信业务活动,推动社会信用体系建设。因此,涉及信用信息采集、使用以及从事征信业务的机构。如涉及企业身份登记及个人身份认证、信贷、企业信用、产品质量、社会保障、公积金、纳税、法院执行、通信缴费、学历等信息的机构以及信用调查、信用评级等征信机构。 2006年11月21日,人民银行发布了包括征信数据元标准在内的5个标准,其中征信数据元标准为系列标准,包括《征信数据元数据元设计与管理》、《征信数据元个人征信数据元》及《征信数据元企业征信数据元》,人民银行2006年11月21日发布的是该系列标准其中的两项。《征信数据元数据元设计与管理》是指导性标准,结合征信业务特点,对征信数据元的基本概念和结构、征信数据元的表示规范以及特定属性的设计规则和方法进行规定,明确了征信数据元的动态维护管理机制,为指导征信机构或其他相关信用信息报送或使用机构编制征信数据元目录提供了统一的方法和指南。《征信数据元个人征信数据元》按照《征信数据元数据元设计与管理》的基本原则和方法,对个人征信市场所涉及的基础性、通用性数据元的定义、计量单位、表示等18个属性进行了统一规定。并且,为发挥征信业标准化建设促进社会信用体系健康发展的作用,人民银行优先开展了信贷市场和银行间债券市场信用评级规范的制定工作。 为进一步实现征信业的国际化、标准化,《征信数据元企业征信数据元》等国际性标准应逐步出台。主要涉及:数据元及代码标准、数据包格式标准、信用数据交换统一接口标准、分布式自治数据库统一检索技术指导标准、分布式应用服务访问指导规范、征信数据交换质量过程管理规范、征信数据安全过程管理指导规范等。另外,鉴于国内可能出现较多地方性征信系统的实际情况,应制定征信系统建设指导白皮书,指导各征信系统的建设,从而保证各系统可以有效地与其他征信系统衔接。 3.从业人员的现代化。 社会各界委托征信机构提供征信资料,主要是希望透过征信机构有经验的专业人才,以其专业知识及作业方法,对企业及个人往来客户经调查分析后,提出评鉴意见,作为信用管理的依据。且专业征信机构因处于第三者立场,对委托征信及被征信公司均无任何利害关系,所搜集到的资料能客观公正地分析,使企业交易更有保障。而信用的探讨、分析与评估判断,则依赖征信工作人员求真、求专之精神、敏锐的警觉性及观察能力,缜密的分析与熟练技术的应用与丰富经验之配合。至于如何巧妙运用,与征信工作人员的素养关系重大。因此,征信工作人员必须接受专业培训且应具有良好的道德修养。 征信人员应该通过职业培训分为初级征信人员与中、高级征信人员。初级征信人员必须达到高级商业学校程度,或大专程度(曾修习会计、商业、工商管理等有关课程者)。目前的征信工作人员必须进行训练,训练的方式,应该除了由征信事业或企业内部的主管对员工集体教育及个别辅导、工作会议研讨、举办企业内部演讲会等的内部训练以外,外部训练也十分必要,包括国内、外院校进修及其他外部训练机构,或选派优秀人员赴先进国家同业考察、研习业务等。 针对初级征信人员,应由专门负责单位编列年度训练计划,适度为员工建立一套完整的职业前程发展计划,定期有系统地培育员工,提高其实务处理能力,以提高人力资源的品质。相对地,针对中、高级征信人员的训练,则以不定期训练为主,可视业务需要随时调整、训练或派赴训练机构训练,增强其对社会关系错综变化的应变能力,提升其经营理念层次。 二、征信需求市场的培育与发展 (一)企业征信需求市场的培育与发展 1.企业征信需求存在的问题。 长期以来,我国政府对推动企业广泛使用信用产品没有足够的引导,更加上经济发展水平对企业征信需求拉动不够,因此,我国企业信用仅在大城市大企业有所发展,相当部分的中小城市及中小企业信用能力还不强,广大农村地区更是无从谈起。根据国外的经验,经济发达程度与征信成熟程度呈正相关关系。即,经济越发达对征信的依赖程度就越大,而征信又反过来促进经济的发展。从国际上看,当人均GDP超过3000美元时,企业信用的巨大潜力才会被发掘出来。2005年我国GDP刚刚超过18亿元,人均1400美元,远远低于该标准线。 另外,企业对征信的作用认知程度较低也是企业征信需求市场得不到较好发展的重要原因。长期以来,我国间接融资几乎垄断了企业的资金融通市场。而四大国有商业银行的风险承担主体是国家,企业贷款靠关系、走后门、凭计划,企业的信用意识缺失。中小企业在银行的贷款比例极低,更是缺乏信用意识。亚洲金融危机以后,银行风险的暴露,金融监管的加强,银行体制的改革,使得企业的信用意识有所加强,但被信用机构征集信用的正确理念并没有树立起来。对征信机构缺乏了解,对征信公司的调查报告将成为企业开拓新客户、提供信用额度的重要衡量指标认识不够。相反,由于一些企业信用程度低,即会把征信报告当作“黑名单”,对征信持消极态度。这也是各国征信业发展的历史足迹。如,上世纪初日本的征信业,企业对于早期的信用调查普遍持警惕、排斥、拒绝态度,其中不乏将调查员拒之门外、侮辱谩骂等行为,表现出社会整体的不信任感。这一局面一直持续到上个世纪七八十年代。而在今天,经过无数次市场洗礼,企业已普遍认同其在经济生活中的作用,将其作为参与经济活动的游戏规则。态度转为谨慎警惕、理解和配合。一些企业甚至希望接受信用调查,以便通过征信公司的信用调查网络,向客户、金融机构展现自身良好的资信状况,开拓潜在客户,获得优惠贷款。而国内企业对自身的信用信息缺乏足够的重视和规范的管理机制。 2.企业征信需求市场的培育。 我国实行市场经济体制以来,各类企业都在大力倡导正确的信用理念,但信用信息规范的管理机制却没有建立起来。企业自身的信用信息规范的管理机制既是企业发展的必要条件,也是建设和完善社会征信体系不可或缺的前提。从西方征信体系完善的国家来看,具有一定规模的企业一般都建立了独立的信用管理部门。企业内部征信制度既能服务于企业赊销业务的发展,也有利于企业信用信息的管理。从而可以充实与完善社会征信体系。这种制度一般要求企业建立相对独立的信用管理机构,制定信用政策,对每一笔赊销业务进行前期、中期、后期管理。 但是,建立企业内部征信制度,首先要有相应的法律支持。我国在有关征信法规制定中要考虑为企业内部征信发展提供法律环境。资料是企业内部征信关键环节。法律应当授予企业方便、快捷地获得赊销对象信用信息的权利,并划定较宽松的资料收集范围;应当允许企业从政府部门、专业征信机构获取其债务人的信息;应规定债务人承担提供虚假信息的责任。 另外,政府应采取积极措施,推动企业内部信用制度建立。针对社会信用意识差,传统观念强的状况,政府应采取试点、树立典型,介绍经验,开动宣传舆论机器,形成良好的社会氛围,促使企业,尤其是大中型企业加快建立起内部征信制度。 (二)个人征信需求市场的培育与发展 1.个人征信需求存在的问题。 第一,我国经济发展水平较低导致个人信用利用程度不高。个人信用消费仅在大中城市有所发展,相当部分的中小城市个人信用消费能力还不强,广大农村地区更是无从谈起。目前,除了东部沿海城市和中、西部部分省会城市经济较发达外,我国大多地区经济水平较落后,尚不具备大范围发展个人信用的经济条件。 第二,政府对个人信用征信的引导与规范不够导致个人征信的有效需求不足。1999-2000年,我国相继颁布了《关于开展个人消费信贷的指导意见》、《个人存款账户实名制的规定》等法规,但这些法规的权威性和可操作性都较差,更没有对较为关键的个人信息的使用和传播进行规范。此外,我国的个人破产制度,社会保障制度,个人财产申报制度,个人账户制度等相关 政策法规 尚未出台,影响了个人征信制度的建立。 第三,传统观念直接影响个人信用征信的有效需求。受传统观念影响,我国居民“量入为出”的消费习惯根深蒂固。尽管在一些大中城市,人们的消费观念正在发生变化,一部分人已突破了“零信用”记录,但大多数人仍然对个人贷款持谨慎态度,而储蓄率却高达39%。并且个人还持有相当数量的国库券、债券、股票等金融资产,这些都是重要的个人信用资源。理论上说,18万多亿元的个人信用资产足以产生巨大的个人信贷需求,促进消费信贷的增长,而当前的实际情况是,我国个人贷款占银行贷款总额的比例约为2%-3%,在个人信贷业务发展较好的上海也仅有10%,远远低于西方发达国家30%的比例。庞大的个人信用资源被长期闲置,很大程度上限制了个人信用征信制度的建设与发展。 第四,个人信用资料不全导致个人征信的有效需求不足。目前我国居民能够提供的个人信用文件主要有居民身份证、户籍证明、人事档案和个人财产证明(如存款凭证、实物财产和其他个人财产证明等)。前三种文件仅能说明个人的自然状况,第四种虽然与经济有关,但它仅提供了某一时点个人存款余额和实物资产情况,并不反映个人收入多少、来源及可靠性,也不反映个人债权、债务状况及守信状况。由于我国尚未建立起个人财产申报制度和个人基本账户制度,个人收支和债权债务没有完整系统的记录,个人信用评价的基础数据资料十分缺乏。另外,在我国,绝大部分地区没有专门的征信机构对个人信用记录进行系统的收集记载,普通居民普遍缺乏自己的个人信用记录。个人信用档案一片空白,个人征信成为“空中楼阁”。 第五,个人信用资料的分割封锁降低了个人征信的有效需求。目前,我国居民的个人信用信息“原材料”,要么掌握在公安、法院、人事、工商、税务、劳动保障等政府相关的部门中,要么掌握在银行、公用事业单位、通信、保险等非政府机构,处于极端分散的状态。同时,这些部门和机构的信用数据档案系统相互封闭,条块分割情况严重,制约了个人征信体系建设的步伐。 2.个人征信需求市场的培育。 首先,发挥政府部门作用,运用市场机制积极引导、推动个人信用信息的建设。当前,我国尚处于经济转型时期,市场经济发育状况和社会信用状况都不是很理想,单独依靠市场的力量来推动个人信用信息建设是行不通的,必须重视和依靠政府支持,发挥政府在制定政策、创造环境和监督管理方面的优势,推动个人信用信息建设的快速发展,提高其有效需求。 其次,营造个人信用信息的法律环境,提高对社会公众隐私权的保护。借鉴美国的《公平信用报告法》等,制定类似的法律,全面保护个人隐私权。该法律应包括以下内容: (1)保护被征信者的知情权,即征信必须取得被征信者同意; (2)合法性,即征信必须符合法定程序,以合法手段取得; (3)客观性和时效性,即信息的收集应以事实为基础,进行客观、公正的描述;被征信者有权消除错误的、过时的信息,保证信息的准确性和时效性; (4)保密性,即信息服务对象必须是根据法定的或约定的事由使用信息资料,不得随意向第三者泄密; (5)对征信中侵害个人隐私的行为进行追究和惩处。 再次,立足全民,培育良好的诚实守信社会风尚。个人信用征信工作是一项社会性的系统工程,需要全民的参与,要做好信用知识普及工作,加强全民道德教育,向社会大众宣传、普及信用知识,要注重个人信用的培育。良好的个人信用是一种经济资源,在欧美一些发达国家,信用已经成为一个人在生活中的“第二身份证”。个人信用的培育重在日积月累。日常生活中将不用的钱及时存入银行、使用银行卡刷卡消费、按时归还贷款、避免信用卡恶意透支、按时交纳各种税费等等,都有利于提高自己的信用评分,有利于个人信用的培育。 为使我国征信市场尽快与国际市场接轨,在大力培育征信供需市场的同时,必须努力解决征信的法律法规问题、征信市场监管问题、行业自律不足问题等,实现征信市场的快速协调发展。 猜你喜欢: 1. 金融诚信论文 2. 关于市场与金融的3000字论文 3. 关于市场经济诚信论文 4. 关于个人信用管理论文
随着信息时代的到来,计算机技术的飞速发展,计算机信息系统在各行业各部门内的运用也逐渐频繁并深入,计算机信息管理系统在通信工程领域也已经得到了很大的普及和发展。下面是我为大家整理的计算机信息管理论文,供大家参考。
计算机网络信息安全管理
摘要:进入二十一世纪以来,在我国信息技术飞速发展的过程中,计算机技术以及 网络技术 已经和人们的日常生活、工作、学习紧密联系起来。而网络技术本身在各个领域不断深入的情况下,虽然说为人类的发展带来高效性,但是在对计算机网络信息依赖不断加重的情况下,其中所呈现出的安全问题对于我们的日常生活和工作所带来的威胁也在不断增大。本篇 文章 主要针对计算机网络信息安全管理工作进行了全面详细的探讨,以期为我国网络信息安全发展作出贡献。
关键词:计算机;网络信息;安全
在我国当前计算机技术持续发展的过程中,无论是社会变革还是生产力的持续发展,实际上都得到了较大的推动,在这一状态下,人们的传统生产方式以及生活模式都发生了转变,同时,计算机网络与人们生活紧密性不断提高的情况下,其信息安全问题所带来的安全威胁也在不断的增大。而所谓的计算机网络安全,实际就是针对互联网所采取的管理技术 措施 ,通过相应的措施,来使得网络环境之内的数据安全得到有效的保障。下文主要针对计算机网络信息安全管理进行了全面详细的探讨。
一、计算机网络信息安全现状
网络安全实际上就是和计算机科学之间有着紧密联系的安全防护工作,其涉及到的方面不仅仅是软件、系统上的防护,还有计算机硬件上的数据保护工作,利用科学合理的措施,使得这部分环节不会受到任何破坏、信息泄露、更改、运行异常、网络中断等现象发生。但是,由于计算机以及网络技术之间所呈现出的复杂性、关联性较高,要想真正的使得计算机网络信息安全有所保障,就必须要通过极为完善的措施来进行防护。
二、我国计算机网络信息安全存在的问题
(一)计算机网络系统本身存在的问题。由于网络系统的脆弱性,目前计算机网络 系统安全 面临的威胁主要表现在三类:信息泄露、拒绝服务、信息破坏。目前,人们也开始重视来自网络内部的安全威胁。随着Internet的发展,现代黑客则从以系统为主的攻击转变到以网络为主的攻击,已知黑客攻击手段多达500余种。
(二)除系统外,存在于网络外部的问题。计算机网络本身所存在的一个主要特性就在于,其自身的公开性、自由性、国际性,而也正是在这方面的影响之下,会导致计算机网络遭受到外部的攻击。首先,黑客入侵以及攻击,黑客本身作为一群掌握着尖端计算机网络技术的人,其本身对于整个互联网了如指掌,如此以来,当黑客抱有不法目的的情况下,就极有可能会对于计算机网络造成威胁。其次,在计算机的病毒侵害方面,计算机本身所涉及到的病毒,所存在的一大特性,就是依托于较高自由性的网络,疯狂的进行病毒散播,其蔓延速度极为迅速,这方面是对于计算机信息安全威胁最大的一个饭不方面。最后,还有间谍软件的威胁,间谍软件主要是通过某些正常程序的掩饰,让用户误以为这是自己所常用的软件,当用户在运行间谍软件后,其软件能够迅速的对于用户网络信息进行存储、传输,是同时还可以对用户操作、输入字符进行监控,甚至能够随意对计算机当前的设置进行修改,极大的威胁到了用户信息安全以及计算机的运行稳定性。
(三)网络系统管理制度存在的问题。我国在计算机应用方面的起步,远远落后于欧美过程中,现如今,所呈现出的基础都还较为薄弱,并且信息安全的管理体制也并不完善,还处在一个不断完善的阶段,这也是我国当前计算机网络信息安全时常暴露出“安全事故”的主要原因。首先,网络管理中心的工作人员,本身在执行工作的过程中,没有对于网络系统安全进行严格的过滤。其次,部分工作人员抱着不法的目的故意泄露安全信息。这主要是由于灰色产业链下,一直都有着利益的来往,部分工作人员经受不住利益的诱惑,私自将计算机信息系统、数据库等方面的重要信息贩卖给他人,这也就直接导致网络安全问题的出现。
三、加强对计算机网络信息安全的管理
(一)加强对网络信息安全的重视,加大网络安全人才培养力度。完善培养体系。一是建立并完善以高等学历 教育 为主,以中等职业教育和各科认证培训为辅的网络安全人才培养体系。高职高专院校应该根据社会需求,开设网络安全专业。暂时不具备条件的院校可以有选择地开设网络安全类课程,开设网络安全基础与防火墙、 操作系统 安全、数据加密与PKI技术等选修课,举办网络安全专题讲座,结合培训、认证机制,引进网络安全职业资格认证(如NCSE、CISP、CIW)等多种途径培养实用型人才,为我国网络系统安全建设做出应有的贡献。
(二)强化信息网络安全保障体系建设。2012年,工信部发布了《互联网行业“十二五”发展规划》和《通信业“十二五”发展规划》,提出了大力推进国民经济和社会信息化的战略举措,同时,要求强化信息网络安全保障体系。从信息系统的信息保障技术层面来说,可以分为应用环境、应用区域边界、网络和电信传输、安全管理中心以及密码管理中心。在技术保障体系下,首先要建立国家信息安全保障基础设施,其中包括:建立国家重要的信息安全管理中心和密码管理中心;建立国家安全事件应急响应中心;建立数据备份和灾难恢复设施;在国家执法部门建立高技术刑事侦察队伍,提高对高技术犯罪的预防和侦破能力;建立国家信息安全认证认可机构。
(三)制定调整网络信息安全关系的基本法。我国有关网络信息安全的法律法规主要有:《中华人民共和国计算机信息系统安全保护条例》、《互联网信息服务管理办法》、《中国公用计算机互联网国际联网管理办法》等等。国家信息化领导小组在2005年制定的《国家信息化发展战略(2006-2020年)》中明确要求,注重建设信息安全保障体系,实现信息化与信息安全协调发展。由此可见,我国也应逐步建立安全制度、安全标准、安全策略、安全机制等一系列配套措施,进行全面系统的立法;同时,借鉴国外先进管理 经验 ,创新管理 方法 ,与时俱进地推进网络信息安全保障工作。
四、结语
综上所述,在当前人们生活和计算机网络之间的紧密性不断提高的情况下,如果说计算机网络信息安全管理不当,导致数据遗失、泄露问题,那么所带来的后果是不可想象的。因此,除了相关部门需要对于计算机网络信息安全工作进行防护措施建立和管理持续完善以外,广大群众也应当要自觉的树立起计算机信息安全的保护意识,做好相关的个人防护工作,避免遭受严重损失的情况发生。
参考文献
[1]千一男,关于计算机网络安全风险的分析与防范对策的研究[J]电脑知识与技术,2011年29期
[2]魏建兵,计算机网络安全与防范的研究与探讨[J]硅谷,2011年22期
[3]胡世铸,浅谈计算机网络安全及防火墙技术[J]电脑知识与技术,2012年08期
计算机信息安全管理措施
摘要:随着计算机信息技术的快速发展,使用计算机进行科学规范的管理也开始应用到各行各业,计算机所面临的安全威胁也越来越突出。如何保障网络系统的硬件、软件及其系统中的数据免受破坏,保障系统稳定可靠地工作也显得比任何时候都重要。
关键词:计算机;信息安全;管理措施
中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2012) 20-0000-02
信息安全涉及到信息的保密性(Confidentiality)、完整性(Integrity)、可用性(Availability)、可控性(Controllability)和不可否认性(Non-Repudiation)。信息安全管理是指通过各种应对措施(包括技术措施和制度措施),使网络系统的硬件、软件及其系统中的数据受到保护,保障系统连续可靠正常地运行,网络服务不中断,数据免遭恶意破坏、篡改、泄漏。
本文以单位的计算机信息管理系统的安全保障措施入手,简单列举一些计算机使用中的安全管理措施。
1 中心机房的安全管理
计算机中心机房放置了几乎所有的核心设备,包括服务器、核心交换机等重要设备,是信息系统数据交换、处理、储存的中心。做好中心机房的安全管理,是保障信息系统安全的中心工作。
1.1 机房硬件设备:(1)中心服务器采用双机热备方式,双机高可用主-备方式(Active-Standby方式),即一台服务器处于激活状态(即Active状态),另一台服务器处于备用状态(即Standby状态),主服务器一旦出现故障,备用服务器立即接管。(2)数据存储设备采用磁盘阵列共享存储方式,双机享用同一台存储设备,当主机宕机后,接管工作的备机继续从磁盘阵列上取得原有数据。(3)独立磁盘冗余阵列RAID5,任意N-1块磁盘上都存储完整的数据,一个磁盘发生损坏后,不会影响数据的完整性,从而保证了数据安全。当损坏的磁盘被替换后,RAID还会自动利用剩下奇偶校验信息去重建此磁盘上的数据,来保持RAID5的高可靠性。(4)交换机采用双核心、双汇聚、三层网络结构,核心设备链路保持冗余,避免一台核心出现问题导致整个链路瘫痪。(5)机房配备UPS电源以保证发生断电时机房设备的用电安全。(6)使用专用的精密空调设备,保证机房的恒湿恒温。(7)采用防雷防静电措施。中心机房使用防静电地板,安装避雷设备,预防因雷电天气出现电流浪涌或静电堆积损坏设备。(8)安装监控报警系统,及时获取设备的软硬件故障报警。(9)先进的消防设备,采用气体自动灭火器,防止发生火灾后,设备被水淋湿造成损坏。
1.2 机房管理制度:(1)网络管理员实行24小时值班制度,负责中心机房的日常维护工作,负责保障服务器、网络设备和UPS设备的正常运行。(2)网络管理员需定期检查机房服务器、交换机、路由器、光纤收发器、UPS等设备运行情况和存在问题,定期对蓄电池进行充放电操作以保证其始终处于最佳工作状态,并做好维护记录。(3)网络管理员要认真做好数据备份工作,保证数据安全,可靠,并做好数据__。(4)网络管理员不得随意操作、更改机房的网络配置、服务器配置。涉及系统安全和数据安全的操作(如系统升级、系统更换、数据转储等)应事先书面提出 报告 ,采取妥善措施且系统和数据保护性备份后,经主管领导批准,方可实施操作,并填写操作记录。(5)严格的实行出入控制。外来检修人员、外来公务人员等进入机房必须由信息化处人员始终陪同,并填写外来人员登记表。(6)每周要检查各个服务器的日志文件,保留所有用户访问站点的日志文件,每两个月要对的日志文件进行异地备份, 备份日志不得更改,刻录光盘保留。
2 工作站的安全管理
医院信息管理系统运行在医院局域网络上,为保证各部门工作站顺畅运行,减少故障率,对各工作站采取以下措施加以防范:
2.1 限制移动存储设备的使用。修改注册表,关闭U盘设备的系统识别,关闭多余的USB口。去除CD-ROM和软盘驱动器。
2.2 同一台计算机禁止同时连接不同的网络。
2.3 电脑主机箱和各楼层交换设备间使用锁具,避免用户私自拆装。
3 网络层的安全管理
医院各部门数据交换和传输都需要通过网络层进行,我院网络架构主要由局域网和互联网构成,其中以局域网为主体。为了保证局域网的绝对安全,局域网与互联网可以不进行物理连接,这样不仅可以保证内部局域网不受任何外部侵入,还可以从根本上避免黑客从外部获取、破坏、篡改医院财务数据和病人隐私信息。
4 用户安全管理
用户是医院信息管理系统的行为主体,统计表明50%以上的安全事故是人为操作造成的,因此,用户管理对于信息系统的安全具有重要意义。对用户的管理主要体现在以下几个方面。
4.1 加强用户权限管理。严格用户授权的审批流程。严格控制用户权限,特别是当用户工作岗位发生变化时,应及时调整用户权限,以保证用户只拥有与工作岗位相对应的权限。用户登录身份验证,所有用户都应该拥有唯一的识别码(用户ID),并确保用户口令安全。
4.2 对用户行为进行审计监督。为防止用户错误行为的发生或阻止用户的错误操作,管理人员应使用技术手段对用户行为进行审计监控,必要时直接制止用户的错误行为。比如在业务系统中增加用户特定行为日志,以详细记录执行特定行为的用户身份、时间、计算机、应用程序等信息,如果用户行为会导致严重错误时应通过举错报警的方法制止其错误操作。
5 备份与转储
5.1 数据备份是保证信息数据安全的基本手段,也是信息部门的基础性工作。数据备份的意义首先在于对数据以某种方式加以额外的保留以便在系统遭受破坏或其他特定情况下能够成功重新加以利用,即防止防范意外事件对系统的破坏。在实际工作中,数据备份坚持以下原则:(1)在不影响业务正常开展的情况下,数据备份尽量密集,减小数据恢复的时间成本。(2)当数据结构需要调整、服务器和应用程序需要升级以及涉及到系统的重大操作有可能影响到数据安全时,需要备份数据。(3)冗余备份,在任何时间点都是多个备份集比较安全,因此条件允许的话尽量多备份几份。(4)备份集应脱离业务系统存储,实行异地备份和备份介质多样化。(5)备份完成后应进行备份有效性验证,以确保备份集的有效性。(6)重要数据在做好备份的同时,需要采取进一步的技术手段来保障数据的安全。如数据加密,可以防止非法用户的不当访问;也可以在数据库中使用触发器,阻止用户错误操作造成的数据删除和修改。
5.2 历史数据是已经完成不再发生变化或不再使用的业务数据,历史数据是不断累积增长的,如果不进行转储,一方面会增加系统的负担,另一方面会使历史数据储存风险增大。因此业务数据的历史数据应及时进行转储,转储后的数据在条件许可时要从业务系统中卸
6 预防病毒
6.1 安装防火墙是网络安全运行中行之有效的基础措施,可以对使用者的帐号、时间等进行管理。防火墙能对数据包传输进行有效控制和审计,过滤掉不安全的服务,监控和抵御来自网络上的攻击。
6.2 众所周知,庞大的Windows系统存在各种各样的漏洞,这些漏洞是计算机安全的极大隐患。为此,微软公司经常发布针对各种漏洞的安全补丁程序。经常搜集和安装安全补丁程序是确保网络环境下医院信息管理平台安全运行的有效手段。
6.3 安装正版杀毒软件是防治计算机病毒最主要和有效的措施。在服务器和各工作站安装杀毒软件并经常升级,使杀毒软件始终处于最新版本和最佳状态,能保证绝大多数病毒在感染和传播前,被及时发现和杀灭。
7 结论
随着计算机使用的不断深入发展,系统本身也变得越来越复杂,信息系统的开放性和多样性,使信息安全管理的难度和成本越来越高。所以,在实际的安全规划过程中,还要根据本单位所面临的安全风险、安全期望、软硬件情况和技术措施的成熟程度、成本投入、可维护性等多方面的因素有针对性的来制定适合自己的安全管理措施。
总之,信息安全管理是复杂、动态和持续的系统管理,且安全管理的技术手段又是多种多样不断进步的,这就要求信息安全管理要有清晰的架构和根据技术进步不断进行调整,以保证医院的信息安全管理更科学、更安全、更合理。
计算机信息管理安全问题初探
摘要:随着计算机技术的快速发展和信息化时代的到来,计算机信息安全已经逐步的受到了人们的关注,各种计算机信息系统安全问题也越来越突出,严重的影响到了信息系统的安全管理。计算机信息系统的管理不到位,会导致计算机病毒不断的侵入计算机系统,将重要的信息窃取,情况严重会导致整个计算机系统的瘫痪,致使计算机信息系统无法正常运行。为此需要对计算机信息系统安全问题进行研究,并采取相关的措施进行信息系统的管理,这样才能够更好确保信息系统的安全。本文主要对计算机信息系统安全问题和管理进行了初步的探讨。
关键词:计算机;信息系统;安全问题;措施
中图分类号:G623文献标识码: A
引言
计算机信息管理就是采用计算机技术,对数据、文件进行收集、存储、处理和应用的过程。网络的便捷性极大地满足了人们使用的需求,甚至使人产生依赖性;然而网络本身的安全风险又很容易产生系统故障,从而严重影响信息系统的使用。因此,提高信息管理的安全防范意识,加强信息系统的安全措施,保障网络信息的安全性是必要的,也是非常重要的。
一、现行信息安全管理及模式
从当前我国信息管理状况来看我国的信息安全管理仍然采用传统“齐抓共管”的管理模式,由于在信息安全管理的过程中涉及到网络安全、管理安全和人的行文安全等方方面面。不同的管理部门在信息管理中具有不同的作用。我国在信息管理方面成立了信息化的领导小组,组长由国务院领导亲自担任,中央机关的相关部委领导参加小组工作,对我国的信息产业部、安全部和公安部等进行了相关的分工,明确自己的责任。除此之外在我国信息产业部的领导下,设立了互联网协会,并且设立了网络和信息安全委员会。我国在信息安全基础建设领域国家网络和信息安全技术平台已经逐步形成,在这个平台上建立了国家计算机网络应急处理中心,并且形成了具有综合性质的应急处理机构和相关技术人才。
二、造成计算机信息管理系统安全问题的原因
当前计算机信息管理系统受到了安全威胁,直接影响着企业的信息安全。导致信息安全出现问题的原因有很多,主要分为两个方面,一个是客观原因。计算机信息安全防范措施比较落后,相关保护信息安全的设备准备不足,系统在运行过程不稳定而且各项功能不完善等等。此外,相关管理制度还不完善,维护力度还不够,这就导致信息安全问题经常发生,并随着计算机技术发展逐年上升。另一方面而是主观因素,人们对信息安全问题认识不够,而且不够重视,人为操作不当等都会带来信息安全问题。针对于目前信息安全情况,我们对造成计算机信息管理系统安全问题的因素进行阐述。
1、入侵计算机信息管理系统
从目前己经发生的信息系统安全问题的情况来看,有些人为了非法利益侵入指定计算机管理系统内部获取一些保密信息,我国政府的有关部门计算机管理系统曾经遭受过黑客的攻击,使系统遭到破坏,计算机网络出现整体瘫痪,造成的损失是十分巨大的,我们在谴责这些黑客的同时也应该提高计算机安全防范措施,这样才能够真正地预防这种现象的发生。
2、破坏计算机信息管理系统
这些黑客对计算机内部控制系统十分熟悉,通过制作一些非法软件,入侵到国家政府部门的计算机网络中对其中的一些重要数据进行篡改,甚至有些黑客还在入侵的计算机内安装解除软件,对加密文件进行解锁,盗取相关资料。此外,有的黑客还在入侵的电脑内设置服务密码,能够实现对这台机器的远程监控,给国家带来很大的损失,我们应该加强预防。
3、破坏计算机系统数据和程序
有些计算机网络系统本身就存在一定的漏洞,黑客就利用这些漏洞非法进入网络系统,然后通过远程监控手段对计算机进行监控,这样该计算机内部的各种传输文件都被黑客掌握了,黑客还会通过植入一些网页或者邮件使网络中毒而瘫痪,致使计算机网络无法正常工作,一些丢失的文件也没有办法修复。
4、传播计算机病毒等破坏程序
有些人通过一些不正规网站下载的一些数据本身就带有一定的病毒,通过单位的电脑进行传输或使用,就容易使该电脑中毒,这些病毒就会对网络系统内部的文件进行攻击,导致网络系统运行缓慢甚至出现 死机 ,给人们的正常工作带来影响。这也说明了人们对网络安全的意识还不够,管理力度还不强,而且没有安装防火墙的计算机也特别容易出现中毒现象。
三、计算机信息管理的安全措施与对策
1、加强网络信息管理制度建设
网络信息管理制度的建设是重中之重,只有严密的管理制度和防范措施被严格执行,安全方面的隐患才能得到控制。应按照国家有关的法律、法规及保密规定制定信息安全管理制度。严格机房门禁管理,无关人员不得随意进入机房。加强网络内部权限控制,规范网络使用环境管理。制定安全有效的技术规范,系统中的所有软件都必须经过严格的安全测试后才能使用。定期对系统进行测试和维护,严格检查系统环境、工作条件、人员状态等各种因素,确保系统安全稳定运行。严格执行保密制度的管理,按照级别、分工明确设备、网络的使用和访问权限,防止泄密事件发生。
2、提升系统防火墙
计算机的信息管理系统主要是进行重要信息的管理,方便信息的管理。对于重要信息的管理系统一定做好信息安全管理工作,在系统中要安装相关的杀毒软件和设置一些防火墙,加强信息安全的管理。此外,还需要及时的提升系统防火墙和升级相关的杀毒软件,这样才能够更好的确保计算机信息系统安全。
3、强化信息安全管理意识
计算机信息管理的相关人员需要提高信息安全意识,在登录信息管理系统的时候,需要事先确定系统运行环境是否安全,如果存在安全隐患需要处理好后再进行。在退出系统的时候要先退出登录系统,再退出终端,不能够直接的退出终端。此外,要将一些重要信息存放在一些安全级别较高的储存中。只有从根本上提高了管理人员的信息安全意识才能够确保信息系统的安全。
4、采用信息数据加密技术
对信息数据进行加密处理,可防止数据在传输过程中被截获、篡改或是破坏,以确保数据的有效性和安全性。数据加密的方法有很多种,例如链接加密、节点加密、端点加密等。目前加密算法的研究主要集中在提高密码强度的措施上。数据加密的过程是使用加密设备(包括硬件及软件)和密钥将原始数据重新编码成为密文;数据使用的时候必须使用相同类型的加密设备、密钥将密文还原为原始的明文,这个过程也称为解密。加密技术早在计算机技术发明以前就已广为采用,如电报报文加密等,至今仍是一种灵活、高效的安全技术,在网络信息管理中大量使用。
5、数据备份策略
虽然数据经过加密处理,提高了数据传输、存储过程中的安全性,然而难免数据因病毒感染或是由于操作系统、软件崩溃而使信息数据丢失或遭到破坏,因此采取多重保护措施是必要的,数据备份就是一种有效的安全策略。方法是将存储设备由主机和网络系统中分离出来进行集中管理,以防止数据丢失和受到破坏。然后再将各数据通过HUB将整个系统和文件全部备份到NAS设备,NAS设备是一种适合网络存储的大容量的设备。
6、网络入侵监测系统
在网络中安装入侵监测系统,可以防止来自网络上的恶意攻击或人为错误操作导致的网络系统瘫痪或受到破坏该系统可以自动检测、识别及报告系统中的非法入侵行为或其他异常现象,对非法攻击行为主动做出反应并采取保护措施。网络入侵监测系统应与防火墙配合使用才能发挥最大的效力。
7、定期对网络系统清理的措施
对网络系统进行清理,不仅可以清除垃圾,提高访问的效率,而且清除网页浏览痕迹,不给网络黑客讨出个人信息等蛛丝马迹,也是安全策略之一,所以应定期清理浏览器缓存、历史记录、临时文件等。
结束语
随着科学技术的快速发展,计算机信息管理系统已经被广泛的应用于各行各业。对于一个信息管理系统而言,保障信息的安全是极为重要的。如果无法保障信息系统的安全,将会给客户带来巨大的损失,严重的威胁着人们的财产安全。为此,需要对计算机信息管理系统中容易出现的安全问题进行研究,找出威胁计算机信息管理系统安全的因素,及时的采取相关的措施和对策加以解决,这样才能保障计算机信息管理系统的安全,保障客户的财产安全。
参考文献
[1]李全喜.计算机网络安全漏洞与防范措施[J].计算机光盘软件与应用,2012.(02).
[2]曲运莲.浅谈学校计算机信息系统安全管理的措施[J].科技情报开发与经济,2010.(12).
[3]谭春霞.浅论计算机信息技术与网络安全[J].电脑知识与技术(学术交流).2007.
有关计算机信息管理论文推荐:
1. 计算机信息管理专业论文范文
2. 电大计算机信息管理毕业论文
3. 大专计算机信息管理毕业论文
4. 计算机信息管理论文范文
5. 计算机信息系统论文
6. 电大计算机信息管理专科毕业论文
7. 计算机信息专科毕业论文
《大数据技术对财务管理的影响》
摘 要:大数据可以快速帮助财务部门建立财务分析工具,而不是单纯做账。大数据应该不仅仅局限于本单位的微观数据,更为重要的关注其他单位的宏观数据。大数据技术不仅带来了企事业单位财务数据搜集的便利和挑战,而且也衍生出了诸多关于单位人员个人信息保密等问题的积极探索。本文主要研究大数据技术(meta-data或big data)对企业或事业单位财务管理的影响,以期为财务数据管理的安全性提供一种分析的依据和保障。
关键词:大数据;财务管理;科学技术;知识进步
数据是一个中性概念。人类自古以来几千年的辉煌变迁,无外乎就是数据的搜集和使用过程而已。纵观古今中外的人际交流与合作,充满着尔虞我诈和勾心斗角,那么他们在争什么呢?实际上是在争夺信息资源;历史上品相繁多的战争,实际上不是在维持什么所谓的正义和和平,抑或为了人间的正道,而是在争夺数据的使用权;“熙熙攘攘皆为利往、攘攘熙熙皆为利来”的世俗变迁逻辑已经让位于数据游戏的哲学法则。人类自英国产业革命以来所陆续发明的技术,尽管被人们美其名曰“第四次科技革命的前沿技术”,实际上不过就是“0”和“1”两个数字的嬉戏而已。正如有学者指出的,汽车技术、生命科学技术、基因技术、原子能技术、宇宙航天技术、纳米技术、电子计算机技术,看起来美轮美奂,实则隐含着杀机,那就是由于人们把技术当成了目的后,导致了“技术专制”后的“技术腐败”和“技术灾难”。人类一方面在懒惰基因的诱惑下,发明了诸多所谓的机械装置,中国叫“机巧”;另一方面又在勤奋的文化下,发明了诸多抑制懒惰的制度和机制。本来想寻求节俭,结果却越来越奢侈;本来想节约,结果却越来越浪费;本来想善良,结果却越来越邪恶;本来想美好,结果却越来越丑陋。正如拉美特里所说:“人是什么?一半是天使,一半是野兽。当人拼命想成为天使的时候,其实他会逐渐变成野兽;当人想极力崇拜野兽的时候,结果会逐渐接近天使。”我们不是在宣讲宿命的技术,我们只是在预测技术的宿命。本文主要研究大数据技术(meta-data或big data)对企业或事业单位财务管理的影响,以期为财务数据管理的安全性提供一种分析的依据和保障。
一、大数据技术加大了财务数据收集的难度
财务数据的收集是一个复杂的系统工程,国际上一般采用相对性原则,即首先利用不完全统计学的知识对数据进行初步的计算,接着对粗糙的数据进行系统的罗列,最后对类型化的数据进行明分梳理。使用者如果想进入该数据库,就必须拥有注册的用户名和密码。由于国际上对于网络数据的监督均采取了实名注册的模式,所以一旦该用户进入到核心数据库之后想窃取数据,一般都会暴露自己的bug地址源,网管可以循着这一唯一性存留,通过云计算迅速找到该网络终端的IP地址,于是根据人机互动原理,再加上各种网吧所安装的监控平台,可以迅速找到数据库的剽窃者。如果按照上述数据变迁逻辑,那么财务数据的收集似乎变得易如反掌,而事实并非如此。因为:①数据的量化指标受制于云计算服务器的安全性。当云服务器受到不可抗力的打击,如地震、水患、瘟疫、鼠疫、火灾、原子能泄露或各种人为破坏的作用,数据会呈现离散型散落。这时的数据丢失会演变成数字灾难;②各种数据版权的拥有者之间很难实现无缝隙对接。比如在经过不同服务器的不同数据流之间,很难实现现实意义上的自由流通。正如专家所指出的,教育服务器的事业单位的人员数据、行政部门人事管理部门的保密性数据、军事单位的军事数据、医疗卫生事业的数据、工商注册数据、外事数据等在无法克服实际权力的分割陷阱之前,很难实现资源的共享,这时对数据的所谓搜集都会演化为“不完全抽样”的数字假象。由此而衍生的数据库充其量只是一部分无用的质料而已。
二、大数据技术影响了财务数据分析的准确性
对于搞财务管理的人来说,财务数据的收集只是有效实现资源配置的先决条件,真正有价值的或者说最为关键的环节是对财务数据的分析。所谓“财务数据分析”是指专业的会计人员或审计人员对纷繁复杂的单位人力资源信息进行“去魅”的过程。所谓“去魅”就是指去粗取精、去伪存真、由此及彼、由表及里、内外互联,彼此沟通、跨级交流、跨界合作。在较为严格的学术意义上,分析的难度广泛存在与财务工作人员的日常生活中。大数据技术尽管为数据的搜集提供了方便法门,但同时加大了财务人员的工作量和工作难度。原先只是在算盘或者草稿纸上就可以轻松解决的数据计算,现在只能借助于计算机和云图建模。对于一些借助于政治权力因素或者经济利益因素,抑或是借助于自身的人际关系因素上升到财务管理部门的职工来说,更大的挑战开始了。他们不知道如何进行数据流的图谱分析,不知道基于计算机软件技术的集成线路技术的跌级分类,不知道基于非线性配置的液压传动技术的模板冲压技术,不知道逆向网络模型来解决外部常态财务变量的可篡改问题。由于技术不过硬,导致了领导安排的任务不能在规定的时间内完成,即时仓促做完的案例,也会因为数据分析技术的落后而授人以柄,有的脾气不好的领导可能会大发雷霆;脾气好的领导只是强压着内心的怒火,那种以静制动的魄力和安静更是摄魂夺魄。所以说数据分析难度的增加不是由于财务人员的良心或善根缺失,在很大程度上是由于技术的进步和大数据理念给我们带来的尖锐挑战。对于普通的没有家庭和社会背景的财务管理人员来说,能做的或者说唯一可做的就是尊重历史发展的周期律,敬畏生生不息的科学革命,认真领会行政首长的战略意图,提升自己的数据分析技术,升华在自身的“硬实力”。否则觊觎于领导的良心发现和疏忽大意,期望技术的静止或者倒退,抑或是在违法犯罪之后天真的认为可以相安无事,可能都只会落得“恢恢乎如丧家之犬”的境遇。
三、大数据技术给财务人事管理带来了挑战
一个单位的财务人事管理牵扯到方方面面的问题,其意义不可小视。一般来讲,单位在遴选财务管理部门管理人员的时候,大多从德才绩行四个方面全面权衡。然而这种“四有标准”却隐含着潜在的危机和不可避免的长远威胁,这其中的缘由就在于人性的复杂性和不可猜度性。历史和现实一再告诉人们,单纯看眼前的表现和话语的华丽,不仅不能对人才的素质进行准确的评价,而且还会导致官员的远期腐败和隐性腐败。对于中国的腐败,国人大多重视了制度和道德的缘起,却往往忽视了财务管理的因素。试想如果财务管理人员牢牢践行“焦裕禄精神”,不对任何政治权力开绿灯,国有资产又如何流出国库而了无人知晓呢?事实上,中国的所有腐败,不论是国有资产的国外流失抑或是国内流失,都在很大程度上与财务人员有关,可能有些管理人员会强调那不是自己的责任,出纳签字是领导的授意,会计支出费用那是长官的意思清晰表示。实际上,处于权力非法授予的签字、盖章、取现、流转和变相洗钱都是违法的,甚至是犯罪的。间接故意也是应当追究责任的。值得高兴的是,伴随着数字模拟技术的演进,财务管理中的腐败现象和人事管理科学化问题得到了极大的改善,相关领导伸手向财务要钱的行为,不仅会受到数据进入权限的限制,而且还会受到跟数据存留的监控,只要给予单位科技人员以足够的权限,想查找任何一笔资金的走向就变得非常简单,而且对于每一笔资金的经手者的信息也会了如指掌。这在一定程度上减少了只会指挥、不懂电脑的首长的孵化几率。
四、大数据技术加大了单位信息保密的难度
IMA(美国注册会计师协会)研发副总裁Raef・Lawson博士曾经指出:“客观上讲,大数据技术的正面效用是非常明显的,但一个不容回避的事实是大数据技术为财务信息的安全性提出了越来越严峻的挑战。我们已经注意到,在欧洲大陆、美洲大陆已经存在基于数据泄露而产生的各种抗议活动,这些活动牵扯到美国的数据窃听丑闻、俄罗斯对军事数据的强制性战友举动、以色列数据专家出卖阿拉伯世界经济数据的案件、在东方的中国香港一部分利用数据的窃取而发家致富的顶尖级黑客专家。”在数据集成的拓扑领域,大数据技术的保密性挑战肇始于蚁群算法的先天性缺陷。本来数据流的控制是依靠各种所谓的交易密码,实际上这些安全密码只是数据的另一种分类和组合而已。在数据的非线性组合和线路的真空组装模式下,任何密码都只是阻挡了技术侏儒的暂时性举动,而没有超出技术本身的惰性存在。当一个hacker掌握了源代码的介质性接洽技术之后,所剩下的就是信息和数据的搜集了,只要有足够的数据源,信息的户的几乎是轻而易举的。
2003年,北京的一家名为飞塔公司的防火墙安全软件在中关村科技城闪亮上市。该安全控制软件的开发者随机开发了一款名曰MAZE天网的软件,并且采用了“以其之矛攻其之盾”的攻防策略。测试的结果是尽管maze的源代码采用了24进制蝶形加密技术,但 FortiGate防火墙技术仍然能够阻挡住善意木马对电脑终端用户信息的剽窃和非法利用。FortiWeb已经通过全球权威的ICSA认证,可以阻断如跨站脚本、SQL注入、缓冲区溢出、远程文件包含、拒绝服务,同时防止敏感数据库外泄,为企事业单位Web应用提供了专业级的应用安全防护。飞塔公司之所以耗费人力和物力去开发这一新型的换代产品,就在于大数据时代对单位信息保密性的冲击。试想,如果一个单位连职工最起码的个人信息都不能安全存储的话,那么财务管理的科学性和人本性将从何谈起?只能说,即使在人权保护意识相对薄弱的法治环境里,我们也应该尽量提升自己的保密意识,加强对个人信息的保护和合理运用。
作者简介:田惠东(1967- ),女,汉族,河北定兴人,副高级会计师,本科学历,研究方向:财务管理,单位:保定市第一医院
基于大数据的视觉搜索应用与组织模式研究当前视觉搜索已成为信息科学领域的前沿课题,主要用于分析和研究现实世界实体属性、行为、事件与视觉大数据资源之间的发展规律,针对视觉大数据资源的获取、组织、描述与利用问题,研究视觉资源及其时空关联信息之间的价值发现与资源整合的内在机理当前视觉搜索已成为信息科学领域的前沿课题,主要用于分析和研究现实世界实体属性、行为、事件与视觉大数据资源之间的发展规律,针对视觉大数据资源的获取、组织、描述与利用问题,研究视觉资源及其时空关联信息之间的价值发现与资源整合的内在机理,解决其多维关联与协同融合问题,进而实现视觉大数据资源的有效整合、知识发现与实时交互。基于此,本研究从宏观与中观角度,从信息科学视角下视觉搜索研究的起源着手,对其发展历程、概念与特点进行描述,围绕其理论与应用研究的几个关键问题展开讨论,并简要探讨其最新研究进展及应用。1、大数据环境下视觉搜索的发展历程及特点1.1 问题的提出视觉搜索不是一个新名词,它最早出现于心理学与生理学领域,用于描述人们通过视觉通道在特定区域内检测某特定目标是否出现或出现后确定其位置的行为。如在地图上找某大学所处位置、在食堂内点菜、在书架上找书或在图书馆内找人等。在现实世界中,人们经常需要利用视觉搜索在复杂物理环境中获取有价值的信息,来决定接下来的语言和行为。因此,视觉搜索理论受到心理学家和人因(HumanFactors)学家的广泛关注,大量研究集中在对人类视觉认知、生理反馈机理的理解与表达上,并总结出了许多应用型和理论型知识。正是由于视觉搜索的可用性和有效性,使得许多工作、行业、领域都离不开这一生理行为。相关基础理论和关键技术的不断发展与完善,促使传统视觉搜索应用不断向信息化、技术化和网络化方向发展,如何将传统视觉搜索行为转换成“所见即所知”式视觉搜索模式,这一难题逐渐摆在了人们面前。与此同时,网络环境、信息技术、计算性能、存储空间、数据规模与软硬件设施等方面的飞速提升,也为客观物理世界与虚拟网络空间之间建立起密不可分的关联关系,使视觉搜索技术的实现成为可能。人们可以方便快捷地采集客观物理世界中的视觉对象,从互联网中获取与之相关的关联信息。1.2 视觉搜索发展历程及发展趋势近几年来,随着大数据环境的逐步完善和大数据技术的迅速发展,关于视觉资源整合与视觉搜索研究的呼声越来越大。Nature和Science分别于2008年、2011年出版了大数据专题研究,提出图像、视频与用户交互信息是未来大数据的重要组成部分。2009年,Stanford University的Griod、Chandrasekhar等学者将视觉搜索理论引入到信息检索领域,提出Visual Search、Mobile Visual Search等概念,举办了第一届移动视觉搜索研讨会,并对其体系结构、应用与服务模式等问题进行了探讨。2010年,Google技术研究部前主管Norvig在Nature上发表的专题论文2020Visions中指出,“文本、图像和视频等视觉资源及用户交互信息、传感信息的有机融合,会给搜索引擎带来巨大挑战,如何对视觉搜索结果进行资源深度整合将会成为Google未来10年面临的最大挑战。”同年,北京大学高文、黄铁军与段凌宇等将其引入国内,举办了第二届移动视觉搜索研讨会,并围绕其关键技术、体系结构、视觉资源组织与描述方法、视觉资源标准化与视觉知识库建设等问题展开了研讨。2012年,这一理论与技术迅速被中国计算机学会所接受,认为将视觉搜索与增强现实技术相结合的信息检索模式,将是继搜索引擎之后的新一代互联网服务范式。随后,张兴旺、朱庆华等尝试将其引入数字图书馆领域,并围绕相关理论与应用模式展开了研究。根据视觉搜索研究的发展轨迹来看,国内关于视觉搜索研究总体仍处于探索与尝试阶段,研究轨迹已基本跨过早期理论性尝试过程,正步入中期技术性和应用性探索阶段。尤其是在我国科学技术部于2011年启动国家重点基础研究发展计划(“973”计划)“面向公共安全的跨媒体计算理论与方法”,对跨媒体视觉资源的统一表示和建模方法、关联推理和深度挖掘、综合搜索和内容合成等关键科学问题进行研究之后,国内相关研究步入快速发展阶段。自2015年以来,视觉搜索理论与应用研究的重要性和必要性更加凸显,国务院2015年9月印发的《促进大数据发展行动纲要》提出,要充分利用大数据,提升领域数据资源的获取和利用能力,推动各类数据融合和资源整合。国务院2015年7月印发的《关于积极推进“互联网+”行动的指导意见》提出“构建包括语音、图像、视频、地图等数据的海量训练资源库,加强人工智能基础资源和公共服务等创新平台建设”。国家自然科学重大研究计划“大数据驱动的管理与决策研究”认为“大数据价值的产生机理和转换规律具有高度的应用领域依赖性”。科技部2016年发布的《关于发布国家重点研发计划精准医学研究等重点专项2016年度项目申报指南的通知》的“云计算和大数据重点专项”中更是明确将“面向大范围场景透彻感知的视觉大数据智能分析关键技术”列为重点研究内容之一,要求对视觉语义建模、视觉对象的时空定位与搜索、跨场景数据关联技术等展开研究。1.3 视觉搜索研究对象及视觉大数据资源特点视觉搜索的研究已逐渐发展成为信息检索领域的主要研究趋势,到目前为止,关于视觉搜索的定义尚未形成统一的认识,但从信息检索角度来看,大家对它的普遍理解是指将客观物理世界中的视觉资源作为检索对象,通过互联网去获取关联信息的一种信息检索方式。它是以视觉大数据资源及其关联信息为研究对象,以视觉大数据资源的获取、分析、组织、理解和表达方法为主要研究内容,以信息技术与方法为主要研究手段,以发现视觉大数据资源蕴含的知识价值和拓展其利用能力为主要研究目标的一种综合性的应用型前沿领域。它主要针对的是当前大数据环境下海量、多元异构、动态无序和高速进化的视觉资源的分析和利用问题,重点研究的是如何充分利用当前飞速发展的信息技术来解决视觉大数据资源的理解和表达,如何有效地实现视觉搜索,如何利用视觉搜索技术来从海量视觉大数据资源中发现新的知识。毫无疑问,未来是一个智慧(或称之为“互联网+”)的时代。智慧地球、智慧城市、智慧图书馆等理论与应用的迅速发展,给视觉搜索理论与应用研究提供了“沃土”。“互联网+”时代所衍生的数据规模的剧增,文本、图像、音视频、用户交互信息与各种传感信息会成为“数据海洋”的主流,而这些数据来源中超过80%来自于人类视觉通道,现阶段把握“互联网+”时代信息检索和知识服务未来发展脉络的最重要手段可能是视觉搜索。视觉大数据资源因其包含文本、图像、音视频与用户观看记录等复杂无序、动态变化的时空信息,使其成为数字图书馆中内容最丰富的信息载体,并将会成为“互联网+”时代最为重要的信息表达和信息传播媒介。而以视觉大数据资源为研究对象的视觉搜索,由于前者所处知识空间的知识实体与知识价值在时间、空间和属性三个方面的自有特性,使得视觉搜索也呈现出复杂无序、动态变化和时空语义关联等特性,同时也需要对视觉大数据资源的形式化表达、系统化组织、结构化描述与时空关联关系分析方法等进行研究。由此可得知视觉大数据资源主要具有以下特征:视觉大数据资源包含文本、图像、视频、用户观看信息及用户交互信息等时空信息,并且它所包含的视觉对象、事物内容、事件过程在时间、空间、语义等方面具有时序或时空关联关系。视觉大数据资源具有时空语义关联、动态变化、数据规模大和结构复杂等特点,这些基于视觉对象、事物内容、事件过程的动态变化可以用时空语义关联进行表达和描述,其获取、组织和描述过程可以用机器语言来进行表达,通过视觉对象、事物内容、事件过程之间的语义关联映射,建立视觉大数据资源的时空语义关联关系。视觉大数据资源具有数据规模大、结构复杂、类型多元、多维尺度关联和纵深纬度高等特性,可根据视觉大数据资源的时空语义关系建立对应的尺度关联机制。针对不同尺度、纵深纬度的视觉大数据资源的时空关联关系,可实现视觉对象、事物内容、事件过程之间的多维尺度转换和重置,进而实现视觉大数据资源的语义关联关系分析。视觉大数据资源能提供基于视觉资源内容来理解视觉对象行为,根据视觉对象的时空语义关联关系建立起发展趋势模型,并根据有效组织、理解和描述来预测某特定事物在某特定阶段将可能发生的行为态势。可针对视觉大数据资源的获取、组织、理解和描述问题,来实现用户与视觉大数据资源之间的实时交互、反馈和视觉对象知识库的构建。根据视觉对象的相似行为特征、时空关联关系和实时交互结果,来帮助人们制作、生产、运营和消费新的视觉资源,满足数字图书馆用户的多元化知识服务需求。2、大数据环境下视觉搜索的应用与组织模式视觉大数据资源经过组织、分析、处理和整合,并建立基于特定领域的数字图书馆视觉搜索平台之后,才能为用户提供大数据知识服务。不同学科、领域的视觉搜索模式对视觉大数据资源的获取、组织、处理与整合模式会有所不同。正因如此,当前大部分应用是从知识服务与信息检索角度,建立起领域导向的视觉大数据资源整合平台,通过视觉搜索来对视觉大数据资源进行有效管理与利用,并按照特定学科、专业和领域的知识服务需求来提供服务,从而满足各类大数据知识服务需求。2.1 基于深度学习的视觉搜索工业应用模式传统视觉搜索研究主要是先采用人工标注方法对视觉资源的底层特征进行标注后,再采用机器学习方法来解决视觉资源之间的语义鸿沟、异构鸿沟与语义关联之间的问题。基于人工标注的视觉大数据资源整合与利用方法,需要标注者拥有丰富的专业领域知识和工业应用经验,需耗费大量的时间和人力成本,且精确性低。与对视觉资源特征进行人工标注方法不同的是,深度学习一般都是通过对视觉资源特征进行多层神经网络训练后,进行视觉特征学习,进而获取到特征提取更合理、区分性更强的视觉特征理解和描述。大量研究证明通过深度分析方法所提取到的视觉特征在图像分类与识别、视觉场景识别、智能监控、语音识别、知识图谱构建等应用领域都获得过成功。视觉资源的显著性特征提取和分割方法,能够采用模拟人类视觉系统和生理认知体系来提取视觉资源中显著性特征区域。目前,性能相对最好的视觉资源特征提取方法在公开的视觉大数据资源数据集中的显著性特征检测准确率在95%左右,视觉资源前景特征分割准确率将近92%,这一比例在近几年全球性各类大规模视觉资源分析与识别比赛中,仍然在不断增加。比如,Google研究组在大规模视觉识别挑战赛(ILSVRC)中,采用改进的深度卷积网络Google Net将图像识别准确率提升到93%;Google小组在微软图像标题生成挑战赛(MS COCO ICC)中,采用基于深度分析的图像特征提取方法获得冠军;悉尼科技大学与卡耐基梅隆大学、微软亚洲研究院和浙江大学在THUMOS比赛中,均将深度分析方法与视觉对象运动特征结合起来对视觉资源进行动作识别,分别获得前三名。传统学术研究的理论成果往往需要很长一段时间发展,才能逐渐走向成熟,并进入到实际的工业应用中去。但无论是深度学习,还是视觉搜索,它们都拥有着极强的工程理论模型。一方面,它们在被学术界关注和研究的同时,也被工业领域所密切关注和尝试;另一方面,由于工业领域(如Google、百度、微软等)早就拥有着大规模的视觉大数据资源,且一直活跃在诸多信息科学领域的研究前沿,在很多领域,它们相较于学术界更有优势。如Google的知识图谱Knowledge Graph,Google Now与Google街景地图,微软的语音助手Cortana,爱奇艺的爱奇艺大脑,Facebook的Graph Search等均属于工业界视觉搜索较为经典的应用案例。事实上,国外工业界各大公司,如Google,Facebook,Microsoft等对视觉搜索不仅仅只是开展大量的研究,甚至还在内部成立了专门研究机构,国内的百度、华为、腾讯和阿里巴巴也不例外。2.2 基于知识计算的视觉搜索知识服务模式数字图书馆领域对视觉搜索理论与应用展开研究的一个重要目的,就是为高校和科研机构的研究人员提供嵌入式协作化的知识服务,而数字图书馆视觉搜索平台是将海量视觉大数据资源与平台提供的视觉大数据资源的组织、分析和处理功能嵌入到知识服务过程中。视觉大数据资源整合与利用是当前国内外人工智能、信息检索领域的研究热点,拥有非常广泛的应用与研究前景。事实上,图像搜索作为视觉搜索的一个研究分支方向,近几年来,国内已有很多个人(如中国科学院高科、北京大学高文与黄铁军、南京大学朱庆华)、机构(如浙江大学、清华大学、北京大学、中国科学院计算所等)、企业(如爱奇艺、百度、腾讯、360、搜狗等)正在做与之相关的研究,并且很多已经推出了基于内容的图像搜索平台,为用户提供图像搜索服务。而美国的麻省理工学院、加州大学伯克利分校、伊利诺伊大学和英国的牛津大学等相关研究工作开始得更早,也研发出了相应的基于图像内容的图像搜索系统。在以上所有相关研究中,它们都具有一个典型的研究特征:研究目的是为了解决视觉搜索的应用问题,而对应的视觉搜索模式大部分是基于知识计算。由于视觉搜索需要组织、分析和处理的对象主要包括文本、图像、视频等各类蕴含大量价值的视觉资源,因此,如何从视觉大数据资源中获取有价值的知识,就成为国外学术界和工业界一直以来的研究热点。以发掘视觉大数据资源中蕴含的丰富的、复杂关联的知识为目的的知识库称之为视觉对象知识库。目前,全球基于文本、图像、音视频等视觉资源的各类知识库有不少于60种,而基于这些视觉对象知识库的具体应用案例和系统平台也有几百种。其中,比较有代表性的应用案例有维基百科的DBpedia(2014版中包含8.7万部电影、12.3万张唱片、45万个物件等)、Google的知识图谱Knowledge Graph(包括地标、城市、人名、建筑、电影、艺术作品等5亿个搜索结果实体与350亿条关联知识条目)、Facebook的Graph Search(包含10亿名用户、2400亿张图像、10000亿次页面访问量等)等。借助视觉搜索的相关理论与技术,开展对海量、异构、多元的视觉大数据资源的研究,不仅可丰富信息检索的外延和内涵,而且可以有效地解决当前数字图书馆所面临的“大数据、小知识、小服务”的瓶颈,具有一定的应用价值和现实意义。2.3 基于语义分析的视觉内容关联组织模式从已有研究来看,视觉搜索的研究对象大部分集中在文本与图像上,其中图像搜索是学者们着力解决的重点方向。视觉搜索研究可分为3个阶段:一是20世纪70年代末期开始的基于文本/元数据的图像搜索。这一方式主要通过人工标注元数据对图像进行描述,来实现对图像的信息检索功能,缺点是元数据标注费时费力,描述标准与反馈内容不完整,且容易有太多主观色彩。二是20世纪90年代开始提出基于视觉内容的图像搜索方法。这一方式其本质是采用人工构造图像底层视觉特征的方式来进行图像相似性比较,进而实现图像搜索,缺点是对图像底层特征和高层语义之间存在的语义鸿沟问题没有得到较好解决。三是21世纪初期提出的基于深度学习的图像搜索方法。社交网络与用户生成内容成为网络数据的主要来源,利用用户标签对图像语义进行组织、表达和理解成为研究主流,深度学习方法由此融入到相关领域。与图像搜索相比,视频表达和分析则是视觉搜索领域相对较新的研究领域。视频由大量图像帧组成,且图像帧之间有较为紧密的时空与语义关联关系,这对视觉搜索技术要求更高。但由于深度学习在文本与图像搜索领域所取得的成功,学者们开始借助于深度学习框架,对视频进行组织、理解和描述,尤其是在视频特征提取这一关键环节采取了以下几种方法:一是视频静态关键帧特征描述。由于视频是由大量图像帧按时序与语义关联组成,故可采用深度学习方法对静态视频帧(即图像关键帧)进行特征学习。在具体应用中,一旦确定合理的静态关键帧提取和编码方式,也能形成较好的视频描述效果。二是动态视频时序特征描述。有学者曾提出密集轨迹方法对视频进行分析,取得了不错效果。三是前面两种方法的有机结合。牛津大学的Simonyan等提出采用时间和空间深度神经网络来对视频进行分析,时间轴输入的原始视频,用于对视频中的视觉对象进行识别,空间轴输入的时序关联场,用于对视频中视觉对象的动作及其轨迹进行识别。目前国内外也有大量针对视觉内容分析与表达方面的竞赛,比如2013年美国佛罗里达大学组织开展的THUMOS比赛,就对海量视觉数据集中异构无序的视觉资源进行分析和理解,该项赛事随后每年都会开展相关研究。国内外许多高校、科研机构都积极参与到该项赛事中,如清华大学、浙江大学、香港中文大学、卡耐基梅隆大学、悉尼科技大学等。美国国家标准与技术研究所2011年组织开展的TRECVID比赛,针对大规模视觉数据集中复杂视觉资源中事件监测问题展开研究。近几年来,该项赛事也一直在围绕着这个主题开展相关研究,国内许多高校,如复旦大学、浙江大学、北京理工大学与同济大学等,在这项赛事中也获得了一定成绩。目前虽然在视觉大数据资源的组织、分析、理解和利用方法上有很多研究成果,但这些成果最终目的是应用于视觉搜索。近年来一系列研究对于视觉搜索及其在各行业、领域的应用与推广工作起到了积极作用,这对于数字图书馆领域而言,是一个积极信号。3 大数据环境下视觉搜索研究的5个核心问题尽管视觉搜索已经获得了工业界和学术界(包括数字图书馆领域在内)的高度关注,但目前在国内并未得到广泛应用及推广,主要原因是由于相关技术与应用产品尚未完全成熟,存在着视觉搜索性能不够理想或不够稳定、用户体验质量不佳、应用局限性较强等问题,围绕这些问题,就需要从视觉搜索研究基础理论与技术角度来解决。从数字图书馆视觉搜索模式构建流程[1]来看,视觉搜索研究主要包括5个核心问题,分别描述如下。视觉大数据资源的获取与组织方法。互联网环境下视觉大数据资源的存在形式是动态无序和异构离散的,视觉资源的生产和发布是动态变化的。视觉资源所蕴含的信息内容都包含多个异构、复杂的信息主题,彼此之间存在语义时空关联关系。而传统基于人工标注的视觉资源标注方法往往不够精确,因此,如何快速获取到所需视觉资源,是视觉搜索应用的关键问题。而对与待搜索视觉对象无关的视觉资源的清洗过滤,以及视觉大数据资源的有效组织是视觉搜索应用的核心问题。视觉大数据资源的理解与表达方法。为了在海量视觉大数据资源中找到与待搜索对象一致的视觉资源,就需要从符合待搜索视觉资源的特征分析与理解出发,对其视觉内容进行多元化、结构化、多层次的深度理解和表达。视觉大数据资源整合与交互方法。视觉搜索作为一种信息检索模式,其服务对象是用户。对视觉大数据资源的获取与组织、理解与表达的目的是为了给用户提供智慧化、人性化的知识服务。因此,如何围绕视觉大数据资源整合全生命周期进行多维度分析,从而满足用户对视觉大数据资源的多元化知识服务需求,也是视觉搜索研究能否成为现实的核心问题。视觉对象知识库建设及标准化问题。视觉搜索依赖于视觉对象知识库的建设。基于高质量的视觉对象知识库,用户可快速将待搜索视觉对象与虚拟信息空间中的视觉大数据资源进行有效关联,从而享受到数字图书馆提供的视觉搜索知识服务。同时,标准化问题也是视觉搜索应用能否顺利应用和推广的关键所在。视觉搜索体系的安全与可靠性理论。无论在任何时候,网络安全及系统可靠性问题是永远无法回避的难题,视觉搜索亦不例外。在视觉搜索体系中,数据安全性与知识产权、用户隐私权、系统可用性与可靠性等问题亦是视觉搜索能否得到有效推广与应用的核心问题。4 总结与展望在“互联网+”时代,信息服务正越来越广泛地深入到用户智慧化、个性化和嵌入式的知识服务需求中去,数字图书馆领域开始呼唤新型的杀手级信息检索模式。视觉搜索是当前信息检索领域发展的一个重要前沿和创新突破口,在充分汲取国内外信息科学领域先进研究成果的基础上,开展数字图书馆视觉搜索基础理论与应用研究,不仅有望从理论上丰富数字图书馆知识服务研究思想与未来发展框架,也有利于揭示数字图书馆中视觉大数据资源价值的产生机理与转换规律。毫无疑问,人类正在向“‘互联网+’时代”迈进,作为一种技术与理念创新,视觉搜索必然符合一般信息技术生存、发展与成熟基本规律,需要经历技术诞生的萌芽期、飞速进步的发展期、迅速膨胀的高峰期、去泡沫化的低谷期、稳步发展的光明期和实际应用的高峰期6个阶段。目前来看,国内外已有视觉搜索研究正处于发展期,存在着理论与技术交叉之后学科间的不平衡这一问题。当前视觉搜索的理论、方法与技术研究主要集中在商业型视觉搜索应用上,对于产生视觉大数据资源的学术领域则关注较少。实际上,以科学研究、学科服务等学术领域为代表的视觉大数据资源,具有异于商业型应用的丰富内涵与独特特征,只有全面掌握商业应用与学术领域的相关研究,才有助于建立更加科学、系统、合理的视觉搜索理论体系和应用框架。
大数据论文【1】大数据管理会计信息化解析
摘要:
在大数据时代下,信息化不断发展,信息化手段已经在我国众多领域已经得到较为广泛的应用和发展,在此发展过程,我国的管理会计信息化的应用和发展也得到了非常多的关注。
同时也面临着一些问题。
本文通过分析管理会计信息化的优势和应用现状以及所面临的的问题,以供企业在实际工作中对这些问题的控制和改善进行参考和借鉴。
关键词:
大数据;管理会计信息化;优势;应用现状;问题
在这个高速发展的信息时代,管理会计的功能已经由提供合规的信息不断转向进行价值创造的资本管理职能了。
而管理会计的创新作为企业管理创新的重要引擎之一,在大数据的时代下,管理会计的功能是否能够有效的发挥,与大数据的信息化,高效性、低廉性以及灵活性等特点是密不可分的。
一、大数据时代下管理会计信息化的优势及应用现状
在大数据时代下,管理者要做到有效地事前预测、事后控制等管理工作,在海量类型复杂的数据中及时高效的寻找和挖掘出价值密度低但是商业价值高的信息。
而管理会计信息化就能够被看做是大数据信息系统与管理会计的一个相互结合,可以认为是通过一系列系统有效的现代方法,
不断挖掘出有价值的财务会计方面的信息和其他非财务会计方面的综合信息,随之对这些有价值的信息进行整理汇总、分类、计算、对比等有效的分析和处理,
以此能够做到满足企业各级管理者对各个环节的一切经济业务活动进行计划、决策、实施、控制和反馈等的需求。
需要掌控企业未来的规划与发展方向就能够通过预算管理信息化来实现;需要帮助管理者优化企业生产活动就能够通过成本管理信息化对
供产销一系列流程进行监控来实现;需要对客观环境的变化进行了解以此帮助管理者为企业制定战略性目标能够通过业绩评价信息化来实现。
(一)预算管理信息化
在这个高速发展的信息时代下,预算管理对于企业管理而言是必不可少的,同时对企业的影响仍在不断加强。
正是因为企业所处的环境是瞬息万变,与此同此,越来越多的企业选择多元化发展方式,选择跨行业经营的模式,经营范围的跨度不断增大。
这就需要企业有较强的市场反应能力和综合实力,对企业的预算管理提出了新的发展挑战要求。
虽然不同企业的经营目标各不相同,但对通过环境的有效分析和企业战略的充分把握,从而进行研究和预测市场的需求是如出一辙的。
企业对需求的考量进而反应到企业的开发研发、成本控制以及资金流安排等各个方面,最终形成预算报表的形式来体现企业对未来经营活动和成果的规划与预测,
从而完成对企业经营活动事后核算向对企业经营活动全过程监管控制的转变。
然而从2013国务院国资委研究中心和元年诺亚舟一起做的一项针对大型国有企业的调研结果中得出,仅仅有4成的企业完成了预算管理的信息化应用,
大型的国有企业在预算管理信息化应用这方面的普及率都不高,足以说明我国整体企业的应用情况也不容乐观。
所以从整体上来讲,预算管理信息化的应用并未在我国企业中获得广泛的普及。
(二)成本管理信息化
企业由传统成本管理企业向精益成本管理企业转换是企业发展壮大的必然选择。
而基于大数据信息系统能够为企业提供对计划、协调、监控管理以及反馈等过程中各类相关成本进行全面集成化管理。
而进行成本管理的重中之重就是对企业价值链进行分析以及对企业价值流进行管理。
企业能够通过成本管理信息化对有关生产经营过程中的原材料等进行有效地信息记录及进行标示,并结合在财务信息系统中产生的单独标签,
使与企业有关的供应商、生产经营过程和销售等的过程全都处于企业的监控。
以此企业可以做到掌握生产经营的全过程,即能够通过财务信息系统实时了解到原材料的消耗,产品的入库及出库等一切企业生产经营活动。
同时,结合价值链的分析和价值流管理,企业通过将生产过程进行有效地分解,形成多条相互连接的价值链,运用信息化手段对企业的
每条价值链的成本数进行有效的追踪监管和综合分析,以此为基础为企业提出改进方案,并使用历史成本进行预测,达到减少企业的不需要的损失及浪费,最终达到优化生产经营过程。
虽然成本管理信息化是企业发展的一个重要趋势,以大数据信息技术为基础的信息系统可以使得企业完成全面的成本管理,给企业的成本管理带来了巨大的推动力。
然而信息化在成本控制方面的实施效果并不是很理想。
(三)业绩评价信息化
业绩评价是对企业财务状况以及企业的经营成果的一种反馈信息,当企业的绩效处于良好状态,代表企业的发展状况良好,
也反映了企业现阶段人才储备充足,发展处于上升期,由此企业定制扩张战略计划。
而当企业的绩效不断减少,代表企业的发展状况在恶化,也反映了企业的人才处在流失状态,企业在不断衰退,此时企业应该制定收缩战略计划。
企业进行业绩评价信息化的建设,通过对信息系统中的各类相关数据进行综合分析,有效地将对员工的业绩评价与企业的财务信息、顾客反馈、学习培训等各方面联系在一起。
对于企业而言,具备一套完善且与企业自身相适应的业绩评级和激励体系是企业财务信息系统的一个重要标志,也是企业组织内部关系成熟的一种重要表现。
然而,如今对于具备专业的业绩评价信息化工具平衡分卡等在企业的发展过程中并未得到广泛的应用。
其中最大的原因应该是对业绩评价的先进办法对于数据信息的要求比较简单,通常可以由传统方式获得。
所以,现如今能够完全将业绩评价纳入企业信息系统,并能够利用业绩评价信息化来提高企业管理效率的企业数量并不多。
二、大数据时代下管理会计信息化存在的主要问题
(一)企业管理层对管理会计信息化不重视
我国企业管理层对企业管理会计信息化建设存在着不重视的问题。
首先,对管理会计信息化概念和建设意义没有正确的认识,有甚至由于对于企业自身的认识不够充分,会对管理会计信息化的趋势产生了质疑和抵触心理。
再者,只有在一些发展较好的企业中进行了管理会计信息化的建设工作及应用,但是,企业应用所产生的效果并不是很理想,进而促使管理会计信息化在企业的发展速度缓慢。
(二)管理会计信息化程度较低
大数据时代下,信息化手段已经在我国众多领域已经得到较为广泛的应用和发展,在此发展过程,我国的管理会计信息化的应用和发展也得到了非常多的关注。
但是,由于管理会计在我国受重视程度不够,企业在进行管理会计信息化建设的过程中对与软件的设计和应用也要求较高,所以与管理会计信息化建设相关的基础建设还相对较落后。
(三)管理会计信息化理论与企业经管机制不协调
虽然随着国家政策鼓励和扶持,很多行业的不断涌现出新的企业,企业数量不断增多,但是由于这些企业在规模以及效益等方面都存在着较大的差距,同时在管理决策方面也产生了显著地差别。
很多企业在发展的过程中并没有实现真正的权责统一,产生了管理层短视行为,没有充分考虑企业的长远利益等管理水平低下的问题。
三、管理会计信息化建设的措施
(一)适应企业管理会计信息化发展的外部环境
企业在进行管理会计信息化建设时,要结合企业所处的外部环境进行全方面的规划和建设。
在企业进行规划和建设时,国家的法律法规等相关政策占据着十分重要的位置,需要对市场经济发展的相关法律法规进行充分理解和考虑,为企业管理会计信息化建设提供好的法律环境。
管理会计信息化系统的正常运转要求企业处于相对较好的环境之中,以此充分发挥出其应有的作用。
(二)管造合适的管理会计信息化发展内部环境
企业管理会计信息化的良好发展要求企业能够提供良好的内部环境。
树立有效推进企业管理会计信息化建设的企业文化,企业文化作为企业股东、懂事、管理层以及每个员工的价值观念体现,
有利于各级员工都能够正确认识到管理会计信息化建设的重要性,接受管理会计信息化的价值取向。
再者,企业要储备足够的管理会计人才,为管理会计信息化的建设提供源源不断的血液。
同时,为企业管理会计信息化建设提供强大的资金保障。
最后,对企业内部控制体系不断完善,为企业创造长足的生命力,为管理会计信息化赖以生存的环境。
(三)开发统一的企业信息化管理平台
在大数据时代下,信息化不断发展,对于企业而言,会同时使用多种不同的信息系统进行组合使用,并且这种情况在未来也可能将持续下去,企业需要建立综合统一的企业信息化管理平台。
四、结束语
管理会计信息化已经成为企业发展的重要趋势。
同时也面对着一些问题。
因此,相应的措施和不断地完善和改进是必不可少的,以此才能够促进管理会计信息化的不断发展。
作者:李瑞君 单位:河南大学
参考文献:
[1]冯巧根.
管理会计的理论基础与研究范式[J].
会计之友,2014(32).
[2]张继德,刘向芸.
我国管理会计信息化发展存在的问题与对策[J].
会计之友,2014(21).
[3]韩向东.
管理会计信息化的应用现状和成功实践[J].
会计之友,2014(32).
大数据论文【2】大数据会计信息化风险及防范
摘要:
随着科学技术的不断进步和社会经济的不断发展,大数据时代的发展速度加快,同时也推动着会计信息化的发展进程,提高了企业会计信息化工作的效率和质量,资源平台的共享也大大降低了会计信息化的成本。
但大数据时代下会计信息化的发展也存在一定的风险。
本文将会对大数据时代下会计信息化中所存在的风险给予介绍,并制定相应的防范对策,从而使大数据时代在避免给会计
信息化造成不良影响的同时发挥其巨大优势来促进会计信息化的发展进程。
关键词:
大数据时代;会计信息化;风险;防范
前言
近年来经济全球化进程不断加快,经济与科技的迅猛发展,我国在经历了农业、工业和信息时代以后终于踏入了大数据时代。
大数据是指由大量类型繁多、结构复杂的数据信息所组成的`数据集合,运用云计算的数据处理模式对数据信息进行集成共享、
交叉重复使用而形成的智力能力资源和信息知识服务能力。
大数据时代下的会计信息化具有极速化、规模性、智能性、多元化、和即时高效等特点,这使得会计从业人员可以更方便快捷的使用数
据信息,并在降低经济成本的同时有效实现资源共享,信息化效率逐渐增强。
但同时大数据时代下的会计信息化也面临着风险,应及时有效地提出防范对策,以确保会计信息化的长久发展。
一、大数据时代对会计信息化发展的影响
(一)提供了会计信息化的资源共享平台
进入大数据时代以来,我国的科学技术愈加发达,会计信息化也在持续地走发展和创新之路,网络信息资源平台的建立使数据与信息资源可以共同分享,平台使用者之间可以相互借鉴学习。
而最为突出的成就便是会计电算化系统的出现,它改变了传统会计手工做账的方式,实现了记账、算账和报账的自动化模式,
提高了会计数据处理的正确性和规范性,为信息化管理打下基础,推进了会计技术的创新和进一步发展。
但是“信息孤岛”的出现证明了会计电算化并没有给会计信息化的发展带来实质性的变化。
浅谈基于大数据时代的机遇与挑战论文推荐
在学习和工作中,大家总少不了接触论文吧,论文的类型很多,包括学年论文、毕业论文、学位论文、科技论文、成果论文等。为了让您在写论文时更加简单方便,以下是我精心整理的浅谈基于大数据时代的机遇与挑战论文,仅供参考,希望能够帮助到大家。
浅谈基于大数据时代的机遇与挑战论文
1、大数据的基本概况
大数据(Big Data)是指那些超过传统数据库系统处理能力的数据,其具有以下四个基本特性,即海量性、多样性、易变性、高速性。同时数据类型繁多、数据价值密度相对较低、处理速度快、时效性要求高等也是其主要特征。
2、大数据的时代影响
大数据,对经济、政治、文化等方面都具有较为深远的影响,其可帮助人们进行量化管理,更具科学性和针对性,得数据者得天下。大数据对于时代的影响主要包括以下几个方面:
(1)“大数据决策”更加科学有效。如果人们以大数据分析作为基础进行决策,可全面获取相关决策信息,让数据主导决策,这种方法必将促进决策方式的创新和改变,彻底改变传统的决策方式,提高决策的科学性,并推动信息管理准则的重新定位。2009 年爆发的甲型H1N1 流感就是利用大数据的一个成功范例,谷歌公司通过分析网上搜索的大量记录,判断流感的传播源地,公共卫生机构官员通过这些有价值的数据信息采取了有针对性的行动决策。
(2)“大数据应用”促进行业融合。虽然大数据源于通信产业,但其影响绝不局限于通信产业,势必也将对其他产生较为深远的影响。目前,大数据正逐渐广泛应用于各个行业和领域,越来越多的企业开始以数据分析为辅助手段加强公司的日常管理和运营管理,如麦当劳、肯德基、苹果公司等旗舰专卖店的位置都是基于大数据分析完成选址的,另外数据分析技术在零售业也应用越来越广泛。
(3)“大数据开发”推动技术变革。大数据的应用需求,是大数据新技术开发的源泉。相信随着时代的不断发展,计算机系统的数据分析和数据挖掘功能将逐渐取代以往单纯依靠人们自身判断力的领域应用。借助这些创新型的大数据应用,数据的能量将会层层被放大。
另外,需要注意的是,大数据在个人隐私的方面,容易造成一些隐私泄漏。我们需要认真严肃的对待这个问题,综合运用法律、宣传、道德等手段,为保护个人隐私,做出更积极的努力。
3、大数据的应对策略
3.1 布局关键技术研发创新。
目前而言,大数据的技术门槛较高,在这一领域有竞争力的多为一些在数据存储和分析等方面有优势的信息技术企业。为促进产业升级,我们必须加强研究,重视研发和应用数据分析关键技术和新兴技术,具体可从以下几个方面入手:第一,夯实发展基础,以大数据核心技术为着手点,加强人工智能、机器学习、商业智能等领域的理论研究和技术研发,为大数据的应用奠定理论基础。二是加快基础技术(非结构化数据处理技术、可视化技术、非关系型数据库管理技术等)的研发,并使其与物联网、移动互联网、云计算等技术有机融合,为解决方案的制定打下坚实基础。三是基于大数据应用,着重对知识计算( 搜索) 技术、知识库技术、网页搜索技术等核心技术进行研发,加强单项技术产品研发,并保证质量的提升,同时促使其与数据处理技术的有机结合,建立科学技术体系。
3.2 提高软件产品发展水平。
一是促进以企业为主导的产学研合作,提高软件发展水平。二是运用云计算技术促进信息技术服务业的转型和发展,促进中文知识库、数据库与规则库的建设。三是采取鼓励政策引导软硬件企业和服务企业应用新型技术开展数据信息服务,提供具有行业特色的系统集成解决方案。四是以大型互联网公司牵头,并聚集中小互联网信息服务提供商,对优势资源进行系统整合,开拓与整合本土化信息服务。五是以数据处理软件商牵头,这些软件商必须具备一定的基础优势,其可充分发挥各自的数据优势和技术优势,优势互补,提高数据软件开发水平,提高服务内容的精确性和科学性。同时提高大数据解决方案提供商的市场能力和集成水平,以保障其大数据为各行业领域提供较为成熟的解决方案。
3.3 加速推进大数据示范应用。
大数据时代,我们应积极推进大数据的示范应用,可从以下几个方面进行实践:第一,对于一些数据量大的领域(如金融、能源、流通、电信、医疗等领域),应引导行业厂商积极参与,大力发展数据监测和分析、横向扩展存储、商业决策等软硬件一体化的行业应用解决方案。第二,将大数据逐渐应用于智慧城市建设及个人生活和服务领域,促进数字内容加工处理软件等服务发展水平的提高。第三,促进行业数据库(特别是高科技领域)的深度开发,建议针对不同的行业领域建立不同的专题数据库,以提供相应的内容增值服务,形成有特色化的服务。第四,以重点领域或重点企业为突破口,对企业数据进行相应分析、整理和清洗,逐渐减少和去除重复数据和噪音数据。
3.4 优化完善大数据发展环境。
信息安全问题是大数据应用面临的主要问题,因此,我们应加强对基于大数据的情报收集分析工作信息保密问题的研究,制定有效的防范对策,加强信息安全管理。同时,为优化完善大数据发展环境,应采取各种鼓励政策(如将具备一定能力企业的数据加工处理业务列入营业税优惠政策享受范围)支持数据加工处理企业的发展,促使其提高数据分析处理服务的水平和质量。三是夯实大数据的应用基础,完善相关体制机制,以政府为切入点,推动信息资源的集中共享。
做到上面的几点,当大数据时代来临的时候,面临大量数据将不是束手无策,而是成竹在胸,而从数据中得到的好处也将促进国家和企业的快速发展。
大数据为经营的横向跨界、产业的越界混融、生产与消费的合一提供了有利条件,大数据必将在社会经济、政治、文化等方面对人们生活产生巨大的影响,同时大数据时代对人类的数据驾驭能力也提出了新的挑战与机遇。面对新的挑战与发展机遇,我们应积极应对,以掌握未来大数据发展主动权。
结构
论文一般由名称、作者、摘要、关键词、正文、参考文献和附录等部分组成,其中部分组成(例如附录)可有可无。
1、论文题目
要求准确、简练、醒目、新颖。
2、目录
目录是论文中主要段落的'简表。(短篇论文不必列目录)
3、内容提要
是文章主要内容的摘录,要求短、精、完整。
4、关键词定义
关键词是从论文的题名、提要和正文中选取出来的,是对表述论文的中心内容有实质意义的词汇。关键词是用作计算机系统标引论文内容特征的词语,便于信息系统汇集,以供读者检索。每篇论文一般选取3-8个词汇作为关键词,另起一行,排在“提要”的左下方。
主题词是经过规范化的词,在确定主题词时,要对论文进行主题分析,依照标引和组配规则转换成主题词表中的规范词语。(参见《汉语主题词表》和《世界汉语主题词表》)。
5、论文正文
(1)引言:引言又称前言、序言和导言,用在论文的开头。引言一般要概括地写出作者意图,说明选题的目的和意义, 并指出论文写作的范围。引言要短小精悍、紧扣主题。
(2)论文正文:正文是论文的主体,正文应包括论点、论据、论证过程和结论。主体部分包括以下内容:
a.提出问题-论点;
b.分析问题-论据和论证;
c.解决问题-论证方法与步骤;
d.结论。
6、参考文献
一篇论文的参考文献是将论文在研究和写作中可参考或引证的主要文献资料,列于论文的末尾。参考文献应另起一页,标注方式按进行。
7、论文装订
论文的有关部分全部抄清完了,经过检查,再没有什么问题,把它装成册,再加上封面。论文的封面要朴素大方,要写出论文的题目、学校、科系、指导教师姓名、作者姓名、完成年月日。论文的题目的作者姓名一定要写在表皮上,不要写里面的补页上。
网络安全与大数据技术应用探讨论文
摘要: 随着互联网技术的高速发展与普及,现如今互联网技术已经广泛应用于人们工作与生活之中,这给人们带来了前所未有的便利,但与此同时各种网络安全问题也随之显现。基于此,本文主要介绍了大数据技术在网络安全领域中的具体应用,希望在网络系统安全方面进行研究的同时,能够为互联网事业的持续发展提供可行的理论参考。
关键词: 网络安全;大数据技术;应用分析
前言
随着近年来互联网技术的不断深入,网络安全事故也随之频频发生。出于对网络信息安全的重视,我国于2014年成立了国家安全委员会,正式将网络安全提升为国家战略部署,这同时也表示我国网络信息安全形势不容乐观,网络攻击事件处于高发状态。木马僵尸病毒、恶意勒索软件、分布式拒绝服务攻击、窃取用户敏感信息等各类网络攻击事件的数量都处于世界前列。时有发生的移动恶意程序、APT、DDOS、木马病毒等网络攻击不仅会严重阻碍网络带宽、降低网络速度、并且对电信运营商的企业声誉也会产生一定影响。根据大量数据表明,仅仅依靠传统的网络防范措施已经无法应对新一代的网络威胁,而通过精确的检测分析从而在早期预警,已经成为现阶段网络安全能力的关键所在。
1网络安全问题分析
网络安全问题不仅涉及公民隐私与信息安全,更关乎国事安全,例如雅虎的信息泄露,导致至少五亿条用户信息被窃;美国棱镜门与希拉里邮件门等等事件都使得网络安全问题进一步升级、扩大。随着互联网构架日益复杂,网络安全分析的数据量也在与日俱增,在由TB级向PB级迈进的过程,不仅数据来源丰富、内容更加细化,数据分析所需维度也更为广泛。伴随着现阶段网络性能的增长,数据源发送速率更快,对安全信息采集的速度要求也就越高,版本更新延时等导致的Odav等漏洞日渐增多,网络攻击的影响范围也就进一步扩大;例如APT此类有组织、有目标且长期潜伏渗透的多阶段组合式攻击更加难以防范,唯有分析更多种类的安全信息并融合多种手段进行检测抵御。在传统技术架构中,大多使用结构化数据库来进行数据存储,但由于数据存储的成本过高,系统往往会将原始数据进行标准化处理后再进行存储,如此易导致数据的丢失与失真以及历史数据难以保存而造成的追踪溯源困难;同时对于嘈杂的大型、非结构化数据集的执行分析以及复杂查询效率很低,导致数据的实时性及准确性难以保证,安全运营效率不高,因此传统网络安全技术已经难以满足现阶段网络安全分析的新要求。大数据技术这一概念最初由维克托.迈尔.舍恩伯格与肯尼斯.库克耶在2008年出版的《大数据时代》一书中提出的,大数据是指不采用随机分析法,而是对所有的数据进行综合分析处理。大数据技术作为现阶段信息架构发展的趋势之首,其独有的高速、多样、种类繁多以及价值密度低等特点,近年来被广泛应用于互联网的多个领域中。大数据的战略意义在于能够掌握庞大的数据信息,使海量的原始安全信息的存储与分析得以实现、分布式数据库相比传统数据库的存储成本得以降低,并且数据易于在低廉硬件上的水平扩展,极大地降低了安全投入成本;并且伴随着数据挖掘能力的大幅提高,安全信息的采集与检测响应速度更加快捷,异构及海量数据存储的支持打造了多维度、多阶段关联分析的基础,提升了分析的深度与广度。对于网络安全防御而言,通过对不同来源的数据进行综合管理、处理、分析、优化,可实现在海量数据中极速锁定目标数据,并将分析结果实时反馈,对于现阶段网络安全防御而言至关重要。
2大数据在网络安全中的应用
将大数据运用到网络安全分析中,不仅能够实现数据的优化与处理,还能够对日志与访问行为进行综合处理,从而提高事件处理效率。大数据技术在网络安全分析的效果可从以下几点具体分析:
2.1数据采集效率
大数据技术可对数据进行分布式地采集,能够实现数百兆/秒的采集速度,使得数据采集速率得到了极大的提高,这也为后续的关联分析奠定了基础。
2.2数据的存储
在网络安全分析系统中,原始数据的存储是至关重要的,大数据技术能够针对不同数据类型进行不同的数据采集,还能够主动利用不同的方式来提高数据查询的效率,比如在对日志信息进行查询时适合采用列式的存储方式,而对于分析与处理标准化的数据,则适合采用分布式的模式进行预处理,在数据处理后可将结果存放在列式存储中;或者也可以在系统中建立起MapReduce的查询模块,在进行查询的时候可直接将指令放在指定的节点,完成处理后再对各个节点进行整理,如此能够确保查询的速度与反应速度。
2.3实时数据的分析与后续数据的处理
在对实时数据的分析中,可以采用关联分析算法或CEP技术进行分析,如此能够实现对数据的采集、分析、处理的综合过程,实现了更高速度以及更高效率的处理;而对于统计结果以及数据的处理,由于这种处理对时效性要求不高,因此可以采用各种数据处理技术或是利用离线处理的方式,从而能够更好地完成系统风险、攻击方面的分析。
2.4关于复杂数据的分析
在针对不同来源、不同类型的复杂数据进行分析时,大数据技术都能够更好的完成数据的分析与查询,并且能够有效完成复杂数据与安全隐患、恶意攻击等方面的处理,当网络系统中出现了恶意破坏、攻击行为,可采用大数据技术从流量、DNS的角度出发,通过多方面的数据信息分析实现全方位的防范、抵御。
3基于大数据技术构建网络系统安全分析
在网络安全系统中引入大数据技术,主要涉及以下三个模块:
3.1数据源模块
网络安全系统中的`数据及数据源会随着互联网技术的进步而倍增技术能够通过分布式采集器的形式,对系统中的软硬件进行信息采集,除了防火墙、检测系统等软件,对设备硬件的要求也在提高,比如对服务器、存储器的检查与维护工作。
3.2数据采集模块
大数据技术可将数据进行对立分析,从而构建起分布式的数据基础,能够做到原始数据从出现到删除都做出一定说明,真正实现数据的访问、追溯功能,尤其是对数据量与日俱增的今天而言,分布式数据存储能够更好地实现提高数据库的稳定性。
3.3数据分析模块
对网络安全系统的运营来说,用户的业务系统就是安全的最终保障对象,大数据分析能够在用户数据产生之初,及时进行分析、反馈,从而能够让网络用户得到更加私人化的服务体验。而对于用户而言,得其所想也会对网络系统以及大数据技术更加的信任,对于个人的安全隐私信息在系统上存储的疑虑也会大幅降低。当前网络与信息安全领域正在面临着全新的挑战,企业、组织、个人用户每天都会产生大量的安全数据,现有的安全分析技术已经难以满足高效率、精确化的安全分析所需。而大数据技术灵活、海量、快速、低成本、高容量等特有的网络安全分析能力,已经成为现阶段业界趋势所向。而对互联网企业来说,实现对数据的深度“加工处理”,则是实现数据增值的关键所在,对商业运营而言是至关重要的。
4结语
在当下时代,信息数据已经渗透到各个行业及业务领域中,成为重要的社会生产因素。正因如此,互联网数据产生的数量也在与日倍增中,这给网络安全分析工作带来了一定难度与压力,而大数据技术则能够很好的完善这一问题。在网络系统中应用大数据技术不仅能够满足人们对数据处理时所要求的高效性与精准性,并且能够在此基础上构建一套相对完善的防范预警系统,这对维护网络系统的安全起着非常关键的作用,相信大数据技术日后能够得到更加广泛的应用。
参考文献:
[1]鲁宛生.浅谈网络安全分析中大数据技术的应用[J].数码世界,2017.
[2]王帅,汪来富,金华敏等.网络安全分析中的大数据技术应用[J].电信科学,2015.
[3]孙玉.浅谈网络安全分析中的大数据技术应用[J].网络安全技术与应用,2017.
设计要求都包括什么。
随着时代的进步,Internet、Intranet、WWW以及 其它 一些网络相关技术已深入我们的生活、工作,对人类的发展、进步产生了巨大的影响。下面是我为大家推荐的计算机专业论文,供大家参考。
计算机专业论文 范文 一:信息管理中应用计算机网络数据库技术
摘要:计算机网络数据库是计算机网络系统中的重要组成部分,对信息管理有着非常重要的作用,能够极大的提高信息管理的效率和准确率。计算机网络数据库是未来信息发展的总体趋势,其与信息管理的结合将更加紧密。为了加强对计算机网络数据库的了解和学习,特对其相关知识进行探讨。
关键词:计算机;网络数据库技术;信息管理;应用
0引言
在信息技术飞速发展的今天,每个用户或者单位的工作人员每天都要进行大量的数据处理工作,工作繁杂且容易出错,这种现状要求我们必须要有新型的信息管理 方法 来改善我们的工作方法和环境。新型的数据库管理技术要求我们在进行数据处理的时候要注重引用网络数据库的资源和信息管理模式,更好地提高信息管理的工作效率。
1计算机网络数据库技术的特点
计算机数据库是一个包含文件、记录等的数据集合体。数据库的作用就是用来存储数据的,它通过客户端和服务端对数据进行处理。首先,它实现了数据存储结构的结构化和独立化。其次,计算机网络数据库里面的数据是可以共享的。再者,计算机网络数据库具有很强的独立性。这里的独立性包括逻辑意义上的独立性和物理意义上的独立性。计算机数据库的独立性极大的增加了数据的安全性,并且不会因为改变了相应的数据而导致相应数据及程序发生质变,因此可以有效地避免程序遭到破坏。最后,数据库由DBMS进行控制和管理。只有通过DBMS,计算机网络数据库才可以实现数据的控制与资源共享,并且能够使多个用户在同一时间、多个地点共同使用数据库的资源。数据库技术主要具有的特点是:数据的组织性、数据的共享性、数据的独立性、可控冗余度和数据的灵活性等。组织性讲的是数据库中的数据并不是散乱无序的,而是相互关联的统一体;数据共享性是其主要特点,也是建立数据库的重要目的;数据库的独立性体现在其自身的逻辑独立性和物理独立性;其中,逻辑独立性指的是数据库总体逻辑结构发生改变时,其内部的应用程序不会发生改变,更改数据时也不需要对相应程序进行修改。如冗余度的可控性指的是设计管理人员能够根据设计者的意愿采取必要的数据处理方式对数据进行有效控制;灵活性指的是数据库不仅仅是管理数据的“仓库”,还同时拥有众多的管理功能。
2计算机网络数据库技术在信息管理中的应用现状
当前,计算机网络数据库技术不断发展和进步,并且与单纯的计算机技术结合的更加密切。首先,它的应用范围变得越来越广。主要体现在:一是计算机技术与数据库的结合具有良好的发展前景,具有非常广阔的现存和潜在市场;二是计算机数据库技术的应用范围在不断地扩大,目前已经涉及到了我国的工业、农业、商业等各行各业,使得信息管理的效率得到不断提高;三是计算机数据库技术的不断发展,为很多行业提供了信息管理的技术保障,大大地促进了相关行业的进一步发展和管理水平的提高;四是计算机数据库技术的安全性较高,并且在各行各业的应用广泛,取得了良好的实际应用效果。第二,计算机网络数据库技术在信息管理中的应用呈现出良好的发展态势。计算机数据库技术的好与不好,在实际的应用中提现的一清二楚,研究表明,它的应用与发展对其自身的发展也有着重要的促进作用。另外,数据库技术的发展历程与其在信息管理中的应用是密不可分的。第三,计算机网络数据库技术在应用过程中的安全性正在不断加强。正是由于安全性的增强,才使得其在信息管理应用中的优势得到凸显,有力的保障了其在信息管理中的应有功效。计算机网络数据库在未信息管理解决了传统信息管理模式的问题之后,还未信息管理提供了快速、高效、安全的保障,适应了现代信息管理系统的需求。
3计算机网络数据库技术在信息管理应用中的改进 措施
(1)加强计算机网络数据库安全监管。
安全是信息管理最重要的环节,能够保证数据库的安全是其自身发展和信息管理现代化的总体需求。当前,网络数据库技术仍然面临着一系列的网络风险因素,存在着对信息管理造成重大损失的可能性。因此,在接下来的信息管理工作中,要着重关注网络数据库技术的安全性,发现问题,及时有效的对其进行解决,避免损失。
(2)加强计算机网络数据库技术的系统理论与实践的结合。
计算机网络数据库技术是伴随着信息技术和计算机网络的发展而发展的,因此,必须将新型的科研成果引用到具体的信息管理工作中,立足于实践,及时作出反馈,彻底增强其理论研究的针对性和实践性。
(3)降低用户管理成本。
降低用户管理成本是计算机数据库技术在竞争中取得成功的重要因素,它可以为信息管理提供更为优质便捷的服务,用户可以在数据库中享受到更为全面和个性化的服务。
4小结
现如今, 网络技术 和信息技术发展迅速,计算机网络数据库技术作为信息技术不断发展的产物,要与信息管理技术充分的结合、共通,才能实现我国信息管理的和谐、有序发展,极大的提高信息管理的效率和准确率。
参考文献:
[1]隽军利,李天燕,王小龙.浅析计算机数据库系统在信息管理中的应用[J].科技创新导报,2013(12).
[2]范青,马树才.浅谈网络数据库 系统安全 [J].河北北方学院学报(自然科学版),2013(05).
[3]李旭军.计算机数据库技术在信息管理中的应用[J].赤峰学院学报(自然科学版),2011.10,27(10):62-64.
[4]肖辉强.探析计算机数据库在信息管理中的应用[J].信息与安全
[5]陈予雯.信用体系下的个人信息采集与共享新探[J].内江科技,2009.
[6]李慧杰.采用计算机管理考试成绩的初探[J].科技信息,2010.
[7]史春妹.计算机数据库技术在信息管理中的应用[J].科技资讯,2011.
[8]黄娜娜.浅谈计算机数据库系统在信息管理中的应用[J].今日科苑,2010
计算机专业论文范文二:中职计算机基础教学的改革策略
摘要:信息时代的发展为计算机的应用提供了一个广阔的前景,而此时计算机基础 教育 的重要性也逐渐显现出来。然而,我国中职学校的计算机基础教学存在着诸多问题,本文笔者分析了目前中职计算机基础教学现状,并根据自己的工作 经验 提出了相应的改革措施。
关键词:信息时代;计算机基础;教学现状;改革措施
随着社会的不断发展,中职学校的计算机基础教学不仅要响应社会和科技发展的需求,同时也应顾及到中职学生的综合素质。
一、中职计算机基础教学的现状分析
(一)学生知识水平存在着较大的差异
我国的小学及初中教育中,均开设了信息技术课程,但由于大部分农村地区的学校缺乏计算机及其相关设备,所以学生实际操作的次数很少,导致学生的计算机知识与技能的学习效果不理想;其次,虽然城市地区的学校有能力提供良好的教学条件,但由于很多学生将注意力和精力放在休闲娱乐等方面,所以其计算机知识水平也比较差;另外,由于教师的教学方式比较死板,在计算机基础教学活动中习惯于讲授理论知识,所以学生的学习兴趣逐渐降低。受以上几种因素的影响,学生进入中职学校后其知识水平存在着较大的差异,对计算机基础课程的掌握程度各不一致。
(二)教师的 教学方法 单一,师生之间缺乏互动
在中职计算机基础教学过程中,教师往往采用PPT课件加实例演示进行教学,教师在上面一味地灌输知识,学生在下面被动地接受老师所讲授的知识。这种单一的教学方法,师生之间缺乏互动,长此以往,学生将习惯于被动地接受教师教授的内容而失去自主思考的能力,并且学习积极性也会逐渐减弱,最终形成厌恶计算机基础课程的心理。
二、中职计算机基础教学的改革措施
(一)教师应改革教学模式
计算机基础教学不仅包括理论教学,同时也包括上机操作教学。显然,传统的板书教学模式无法满足上机操作,因此教师应改变教学模式,充分利用计算机、投影仪等多媒体设备将教学内容直观形象地呈现在学生面前。这种直观的教学方法,将能让学生把抽象的知识转化为具象的知识,从而提高教学效果。
(二)学校应选择合适的教材,加强校本研究
目前我国大部分中职学校计算机基础的教材均为中专统编教材,这些教材使用多年却没有较大的变化,而信息技术的发展速度又非常快,所以中专统编教材已经不能满足当前的教学需求,学校应选择其他合适的教材。对此,学校可以根据各专业学生的学习需求,组建研究小组,为各专业学生编写校本教材。校本教材应体现出学生易懂易学、实用性强的特点,而在校本教材投入使用一定时间之后,教研组应根据教材的使用效果对教材内容做出适当的调整,从而提高校本教材的质量。
(三)教师应适当调整教学内容
我国的教育一向强调“因材施教”,而对于学习基础不扎实学习热情不高的中职学生来说,要想实现因材施教的目的,教师就要对计算机基础教学内容做出调整,从教材中选取适合的知识模块对学生进行教学。其中比较适合教学的知识模块有Internet知识模块、文字图表处理Word、电子表格处理 Excel 、演示文稿PowerPoint等。教学内容除了要考虑学生的特点之外,还应考虑不同专业对计算机基础知识的需求侧重点,力求将计算机基础课程与专业应用有机结合,从而实现计算机基础知识服务于专业学科的学习目的。
(四)提升教师的业务水平
社会不断在创新,信息技术也在日新月异,所以计算机基础的教学也应随之发生变化。因此,教师要不断学习新的知识与技能,更新自己的知识体系,并加强现代教育教学理论的学习,提升自己的业务水平。当然,学校也应做出努力,通过组织教师参加职业培训的方式,使教师接触并掌握新知识、新软件、新技术;同时学校还应对教师进行定期考核,以考查教师的教学能力。在教师业务水平得到提升的同时,教学质量自然能得到提高。
三、结语
中职计算机基础教育是我国职业教育的重要组成部分,是培养计算机专业人才或相关人才的重要方式,也是提高广大中职学生计算机技能的主要途径。因此,中职学校的信息技术教师应继续推动计算机基础教学的改革,解决计算机基础教学中的问题,从而使计算机基础教学能够发挥更多的作用。
参考文献
[1]朱荣艳.中职计算机基础教学改革[J].计算机光盘软件与应用,2013(21).
[2]王进颖.浅谈中职计算机基础课程教学现状及改革措施[J].科教导刊(上旬刊),2014(11).
[3]翟慧.中职计算机基础与应用课程教学改革探讨[J].计算机光盘软件与应用,2013(12).
[4]冯小娟.中职计算机基础教学改革初探[J].吉林教育,2014(14).
随着互联网的迅猛发展,数据库系统在网络环境下的面临着一系列威胁如病毒感染、黑客攻击等。下文是我为大家搜集整理的关于网络数据库安全论文范文的内容,欢迎大家阅读参考! 网络数据库安全论文范文篇1 浅论计算机网络数据库安全 【摘 要】文章阐述了网络数据库的安全因素,并且对网络数据库的安全防范措施进行了探讨。 【关键词】计算机数据库;网络环境;分析;安全 经过目前网络环境下,网络信息安全是一个亟待解决的重要问题,而计算机数据库的安全问题,又是其核心和关键问题,它直接关系到网络信息管理系统的整体的安全性。所以,为了保证网络信息系统高效、稳定、安全的运行,科学、合理的防范措施是网络数据库技术研究的重点内容。 一、网络数据库的模型构建 网络数据库的基础是后台数据库,其访问控制功能是由前台程序所提供。查询、存储等操作的信息集合是由浏览器完成的,数据库在网络环境下,其特点是实现数据信息的共享,同时能够实现访问控制和最小冗余度,保持数据的一致性和完整性,图1是网络数据库的构建模型图如下 该模型是在网络技术结合数据库技术的基础上构建的,具体是由三层结构组成,包括数据库服务器、应用服务器和WEB服务器、浏览器等。整个系统和用户连接的接口,是通用的浏览器软件。作为第一层的客户端,浏览器的功能是为用户提供信息的输入,将代码转化为网页,提供交互功能,同时处理所提出的各种请求。而第二层的WEB服务器是作为后台,通过对相应的进程进行启动,来响应各种请求,同时生成代码处理各种结果,若数据的存取也在客户端请求的范围内,则数据库服务器必须配合WEB服务器,才能对这一请求共同进行完成。第三层数据库服务器对数据库能进行有效的管理,对不同的SQL服务器发出的请求起到协调的功能。 二、分析网络数据库安全性 1、分析数据安全性 网络数据库是信息管理系统的核心部分,其安全性能会对数据库中数据的安全起到直接的影响作用,由于很多重要的数据保存在数据库服务器上,例如一些账务数据、金融数据、还有一些工程数据、技术数据、涉及到规划和战略发展的决策性数据等等,属于机密信息,严禁非法访问,对外必须严格保密的数据等。而针对企业和公司,内部资源的筹划、对外交易的进行、日常业务的运作等等,必须依赖网络数据库进行,所以数据的安全性至关重要。 2、分析系统的安全性 网络数据库是否安全,直接决定了服务器主机和局域网的安全性能,数据库系统配置的“可从端口寻址的”,表示只要具备数据的使用权限及适合的查询工具,都可直接连接数据库及服务器端口,而针对操作系统的安全检测,可巧妙避开。而多数数据库还具有公开的密码和默认号,而这种默认账号的权限非常高,既可访问数据库的各级资源,同时还可按照指令对操作系统进行操作,甚至还能开启后门,对监听程序进行存放,进而获得相关口令,对整个局域网进行控制,产生较严重的危害性。 3、分析影响数据库的安全因素 数据库服务器是网络信息系统的核心部分,里面有大量敏感的和重要的信息存在,所以数据库的安全性对保存的数据的安全性有着直接的影响。网络数据库不仅有着较大的处理量,较集中的数据信息,同时数据有着非常频繁的更新,用户访问量也非常巨大。所以,对网络数据安全带来威胁的影响因素有: (1)用户没有执行正确的访问操作,造成数据库发生错误; (2)人为对数据库进行破坏,造成数据库不能恢复正常; (3)非法访问机密信息,而表面又不留任何痕迹; (4)通过网络,用户对数据库进行访问时,会受到各种搭线窃听技术的攻击; (5)用户采取非法手段,对信息资源进行窃取; (6)在未被授权的情况下,对数据库进行修改,造成数据失真现象严重; 面对以上种种威胁,只进行网络保护还根本不够,由于和其他系统在结构上有着本质的区别,数据库中所含有的各种数据敏感级别和重要程度不同,同时还具有共享功能,为拥有各种特权的用户提供服务,所以它对安全性的要求更广,也更为严格,不仅仅需要对联机网络、外部设备等实行物理保护,为防止敏感数据被盗用,同时对非法访问进行预防,还必须采取其他有效措施,以实现数据的一致性和完整性。 三、对网络数据库实行安全防范的措施 目前所采取的各种防范策略中,往往还不全面和具体,无法真正实现数据库的安全保障。所以在网络环境下,针对数据库的安全问题,应从日常的维护和开发,系统的设计等整体方面进行考虑和设计,建立各种安全机制,形成整体的安全策略。 1、研发信息管理人员应转变设计观念 首先研发信息管理系统的人员,必须转变观念,改变以往的只对信息管理系统功能进行重视的错误看法,综合考虑系统的安全性,彻底评估所要开发的系统和软件,从后台数据库系统及前台开发工具,以及软件和硬件的实施环境等方面,查找信息系统中潜在的安全隐患,避免因为硬件环境及开发工具的不合适,造成数据库的泄密,进而使整个系统出现不稳定现象。 2、系统管理和维护人员应综合考虑数据库安全性 系统管理和维护人员,必须对数据库的安全性进行全面的考虑,具体涵盖以下两点内容: 1)外围层的安全 主要包括网络安全和计算机系统安全,而来自病毒的侵犯是最主要的威胁,所以为了对整个系统的正常运行做出保证,必须规避外层中病毒的扩散和隐藏及入侵,采用综合治理方法,将防、杀、管结合在一起,对网络数据库系统的虚拟专用网进行构筑,采用技术,使网络路由的传输安全性和接入安全性得到保障,利用防火墙技术,实现网段间隔离及网间隔离,既避免系统遭受非法入侵,同时也使网络边界安全得到保障。 同时,网路数据库外围安全重点是在WEB服务器及操作系统上,既要进行物理保护,同时还应进行应用服务器的保护,通过加密等方式,预防在传输过程中,数据被篡改或监听。因为该层对数据库自身的加密并为涉及,所以不能直接进行文件的加密,也无法使用密钥管理。同时由于主要是以WEB浏览器服务输出进行该层的运行程序,所以在ASP等具体应用软件上,更要实现其安全性能。 2)核心层安全 在整个网路数据库系统中,应用软件和数据库是重要的核心组成部分,若滥用、非法复制、窃取、篡改、丢失软件和数据,将会对系统造成毁灭性的打击,严重的会危害到社会安全。所以,我们必须进行控制用户访问权限,从数据库的加密、恢复和备份、数据分级控制等几个方面,来进行安全防范,使数据库管理系统的完整性和独立性得到保障。数据分级是一种简单易行的操作方法,可对数据库实行信息流控制。采用加密控制,通过加密数据库文件,提供几种不同速度和安全强度的加解密算法,为用户提供合理的设置。 四、结语 伴随着计算机技术的迅猛发展和不断更新换代,各种建立在Internet及计算机上的信息管理系统已经成为重要的手段,支撑和完成各种事物的运作。在网络环境下,开发和使用信息管理系统的过程中,必须重点考虑安全问题,这样才能为整个数据库服务器的数据安全提供保障,以实现一种预期的效益,更好的为广大用户服务。 参考文献: [1]徐莉.春梅.网络数据库的安全漏洞及解决方法[J].福建电脑,2007(12). [2]钱菁.网络数据库安全机制研究[J].计算机应用研究,2010(12). 网络数据库安全论文范文篇2 浅谈网络数据库安全策略 摘 要: 主要对现今网络环境中数据库所面临的安全威胁进行详尽论述,并由此全面地分析提高网络数据库安全性的解决对策。 关键词: 网络;数据库;安全对策 随着网络在21世纪社会当中的普及发展,越来越多的企业逐渐地 参与进来,并且将企业的核心逐渐的转向互联网,在地理区域内分散的部门和公司以及厂商对于数据库的应用需求明显呈现出过旺的趋势,在数据库的管理系统当中逐渐的从单机有力的扩展到了整个网络环境,针对数据的收集和储存以及处理与后期的传播方式都从集中性迈向了全面分布式模式。企业在使用数据库管理系统的时候,尤为重视的是数据库信息的安全性。 1 网络数据库安全机制 网络数据库的基础是计算机的后台数据库,在加上前台程序所以提供的访问控制,对于数据的储存和查询以及信息之间的集合操作都可以通过有效的浏览器进行逐步完成。当前信息处理网络环境当中,有效的将大量数据信息进行多用户的共享是数据库存在的最大特点,然而与此同时对于数据的完整性以及一致性都有着有效的保障,有力的实现了最小程度的访问控制。 网络数据库所采用的两个典型的模式是B/S模式和C/S模式。C/S所采用的模式主要分为三层结构:① 首先是客户机;② 应用服务器;③ 数据库服务器,主要表现形式的是由客户机将数据传输到应用服务器,然后再次传输到数据库的服务器当中。B/S所采用的模式其主要也是分为三层结构:① 首先是浏览器;② Web服务器;③ 数据库服务器,主要表现形式如上所述。由此我们可以看出,这两种网络数据库模式在结构上存在很大程度的共同点,它们全部都涉及到了网络和系统软件以及应用软件。 2 各层安全机制详述 2.1 网络系统安全机制 如果数据库受到了外部恶意的信息的攻击侵入,首先是从网络系统开始进行攻击入侵,由此我们可以判断数据库安全的第一道保护屏障就是网络系统的正常安全。我们仅站在技术角度而言,可以将其大致的分成其防入侵检测以及协作式入侵检测技术等。下面我们分别阐述: 首先,计算机系统当中都安装有防火墙,防火墙的广泛运用俨然成为了现今一种最基本的防范措施。防火墙所起到的主要作用是对可信任的网络以及不可信任的网络之间的访问渠道进行有效的监控,针对内部网络和外部网络建立一道有效的防护措施屏障,将外部网络当中的非法访问进行有效的拦截并且将内部信息进行有效的阻止防止信息外流。防火墙对于外部的入侵具有强有力的防范控制,但是对于网络内部产生的非法操作却无法进行阻拦和加以有效控制。 其次,关于入侵检测,是近几年逐渐发展壮大的一种有力的防范技术,它主要采用了统计技术和规则技术以及网络通信技术与人工智能等技术和方法进行有效的综合在一起的防范技术,入侵检测所起到的主要作用是对网络和计算机系统进行有效的监控,能够及时有效的反映出是否有被入侵或者滥用的情况。 最后,针对协作式入侵检测技术,对于以往独立的入侵检测系统的不足点和诸多方面的缺陷,协作式入侵检测技术都有着极好的弥补,其系统当中IDS是基于一种统一的规范,入侵检测组件之间的信息都有效的自动进行交换。而且通过信息的自动交换可以对入侵信息进行有效的检查,并且还能够有效的在不同的网络环境当中进行运用。 2.2 服务器操作系统安全机制 目前,市场上计算机有很大一部分都是Windows NT以及Unix操作系统,其所具有的安全级别一般的处于C1、C2级。主要的安全技术可以归纳为以下三点: ① 操作系统安全策略。主要是在本地计算机的安全设置上进行配置,主要保障的安全策略包括密码策略和账户锁定策略以及审核策略和IP安全策略等一系列的安全选项,其具体运用可以体现在用户的账户以及口令和访问权限等诸多方面。 ② 安全管理策略。主要是网络管理员对系统安全管理所采取的方法和策略。因为,操作系统和网络环境各不相同,所以需要采取的安全管理策略也都存在着各不相同的方法,但是主要核心依旧是有力的保障服务器的安全以及对各类用户的权限进行分配。 ③ 数据安全策略。这点主要具有以下几点体现:数据的加密技术和对数据进行备份以及数据储存当中的安全性等。由此可以采用的技术有很多,其中主要有:认证、IPSec ,SSL ,TLS,等技术。 2.3 数据库管理系统安全机制 数据库系统在操作系统当中都是以文件的形式进行有效的管理。所以入侵数据库的人员可以对操作系统当中的漏洞及其数据库当中的文件进行直接盗取,还可以利用OS工具进行违法操作和对数据库文件内容进行篡改。所存在的这种隐患数据库用户一般很难以察觉,针对这种漏洞进行分析被认为是BZ级别的安全技术措施。数据库的层次安全技术,主要针对当前两个层次已经被破坏的情况下进行有效的解决,保障数据库安全性。那么对于数据库的管理系统就必须要求有一套较为强有力的安全机制。 2.4 客户端应用程序安全机制 网络数据库安全性的重要方面是客户端应用程序。具有强有力和实现比较快捷方便是其主要的特点,而且还能够根据需求的变化很容易做出相对应的更改。客户端的应用程序不仅可以有效的控制用户的合法登陆以及身份的验证,而且还能够对数据进行直接的设置。想要应用系统具有更好的安全性,首先就必须在应用程序上进行行之有效的控制。另外,针对客户应用程序的编写也具有着较大的灵活性,与此同时还有很多的技巧性,可以有效全面的实现管理的灵活和安全。 3 使用DBMS安全机制防范网络攻击 有很多大型的DBMS对于数据库的安全防范技术的提供相对来讲都是非常完善的,而且针对提高数据库的安全性也有着明显的积极作用。 3.1 系统的认证和授权 认证是验证系统中请求服务的人或应用程序身份的过程;授权是将一个通过身份认证的身份映射已经授予数据库用户的许可的过程,该过程限制用户在数据库内部允许发生的行为。对SQL Server数据库服务器进行权限设置时,应该为DPeb程序单独设立一个受限的登录,指定其只能访问特定的数据库,并为该特定数据库添加一个用户,使之与该受限的登录相连,并严格设定该用户的数据库权限。 3.2 数据的备份与恢复 通过数据备份可以在系统发生故障的时候,管理员可以在最短的时间内将数据进行恢复,保持原先所处理的状态,对于数据的一个完整性和一致性有着强有力的保障。通常对于数据库的备份一般都是采取以下几种形式备份形式:其一静态备份;其二动态备份;其三逻辑备份等。然而对于数据库的恢复,可以采取磁盘镜像和数据库备份文件以及数据库在线日志等诸多方式进行有效的恢复。 3.3 全面有效的加强审查 通过有效的审查,用户可以将数据库当中所进行的所有操作都能够得以有效的自动记录,然后将所记录的信息全部保存在审查的日志当中,对于审查进行全面加强利用可以有效的跟踪信息,将数据库现有状况的一系列事件都进行充分的重现。因此,就可以有效的找出非法存取数据的人员以及存取信息的时间和内容等线索,这样就方便有效的追查有关责任,与此同时关于系统安全方面的弱点和漏洞审查也可以有效的进行发现。 4 总结 现代社会正处于一个不断发展的阶段,网络信息技术也有着空前的发展。然而互联网技术的不断高速发展,其网络数据库的安全性更是当今不断发展的主要问题,随着现代网络入侵系统手段的不断提高,其所采用的安全技术也在不断的进一步提升。只有对所出现的问题进行不断的分析和研究,总结经验进而全面有效的处理出现的一系列的新问题。总之,计算机网络数据库的安全防范是新时期一个永久性的重要问题,只有全面的通过科学合理的安全防范手段以及在后期的发展过程中进行不断的改进和完善,才能够更好的将系统的安全可靠性进行有效的全面提高。 参考文献: [1]周世忠,浅谈网络数据库安全研究与应用[J].电脑知识与技术,2010(05). [2]戴雪蕾,基于SQL SERVER的网络数据库安全管理[J].网络安全技术与应用,2009(04). [3]梁建民,网络数据库的安全因素分析和预防措施探讨[J].光盘技术,2008(09). 猜你喜欢: 1. 网络数据库安全论文 2. 关于安全教育论文范文 3. 数字图书馆论文参考范文 4. 优秀毕业论文范文 5. 技术类论文范文
电力系统中应用电力技术论文
1电力电子技术的发展史
总而言之,现代电力电子技术的发展是从低频技术到高频技术处理问题为主的,从传统电力电子技术向现代电力电子技术方向发展。当下,电力电子技术电力电子技术成为环保、节能、全自动化、智能化、机电一体化的基础,正向着应用技术高频化、产品性能绿色化、硬件结构模块化的方向发展。
2电力电子技术对电力系统的重要作用
电力系统由输配电路器、发电设备和伏在用电设备三大部分组成。电力系统是历史上逐步扩建,直到联网之后才发展起来的,是一个地域分布广、设备众多、运行参数相互影响且瞬变很快的大系统,其对于安全、经济、高效、优质的运行具有重大意义。随着电力电子技术的发展,电力电子设备已经着手进入电力系统,并为解决电能控制提供了技术手段。据不完全估计,发达国家在用户最终使用的电能中,有60%以上的电能不得不经过一次或者更多的电子变流装置的处理。电力系统在面向社会现代化的进程中,电力电子技术就是关键技术之一。可以不放厥词地说,如果脱离了电力电子技术,电力系统在如今的成就将不会如此。
3电力技术在电力系统中的应用
3.1电力系统的智能控制
电力系统的控制应用与研究在先前的40多年内,大体上可分为三个阶段:以传递函数的单输入、单输出基础的控制阶段;以线性最优控制、非线性控制及多台电脑机器系统协调的控制阶段;智能性的控制阶段。智能控制是当今控制理论发展的.新阶段,基本上是用来解决和处理那些用传统方法难以解决和解释的复杂系统的控制问题;特别是用于具有强非线性、模型不确定性、需要很强适应性的复杂系统。所以说,智能控制在电力系统工程某些应用方面的前景与路线非常广阔,在对其进行应用时,要由某些人工设置好的神经网络加以协调和控制。
3.2柔性交流输电系统
在输电系统一些特别重要的地方,采用电力装置对输电系统的主要参数(如相位差、电压、电抗、感抗等)进行调整控制,使输电更加可靠、更加精确,能具有更大的可控性和更高的效率。这是一种将微机处理技术、电力电子技术、控制技术等高新技术,应用于高压输电系统,以提高系统可控性、运行性、可靠性能和电能质量,而且可获取大量节电效益的新型综合技术。
4基于电力电子技术的智能电网在电力系统中的发展和应用
4.1前景
对于电力行业,智能电网是未来的大势所趋,可再生能源是推动传统电网向智能电网转型的重要原动力。传统的集中式、大容量、可计划的发电方式正在受到清洁化、不稳定、灵活可调节、分布式的发电方式冲击。以前的结构是电厂尽可能集中、大容量。这种集中式大容量的电厂发出来的电,通过电网输配电送到千家万户使用,它是单向的。而现在随着风电、光伏等可再生能源的兴起,对电网的稳定性、可调性提高了要求。但可再生能源由于具有清洁、靠近用户侧的优势,未来前景广阔,如何解决其先天的不稳定劣势,这就需要可再生能源发电变得更加智能,比如通过信息化、IT的技术、大数据分析等实现预测功能。因此,可再生能源是推动传统电网向智能电网迁移的重要原动力之一。一旦实现了向智能电网的转型,电价就可以根据未来的天气做出调整,人们的很多生活方式都会受到影响。智能电网影响的是整个产业链,无论是发电端,还是输配电环节,一直到最终的售电用电环节都会有深刻的变化。
4.2实现的手段
要让能源变得更加智慧,自然少不了IT技术的帮助。电力和IT,也就是信息系统深度融合到一起。以前的IT技术对电网来说是起支撑作用,但到了智能电网阶段,IT是真正实现智能电网的驱动力,是深度融合的,不可分割的。IT的信息系统技术架构对整个智能电网的构成是基础性的,这对我们来讲是个很大的机会。更美好的智能电网,是一个将用户、电力、设备紧密联接在一起的电网,是一个无时不在、无瓦不用的全联接电网。而这种美好图景,未来将与移动化、大数据、云计算、物联网等新概念结合在一起,巨大的革新需要众多企业参与其中。
5结束语
随着信息计算机科学技术的飞速发展,信息化时代逐渐到来,电力系统的自动化将会面临一场新的变革。这其中,需要利用电力电子技术和智能电网技术的支撑,多媒体和智能控制技术将为电力系统自动化的跨越式发展提供强大动力。
大数据时代电力营销管理创新研究论文
摘要: 对电力企业来说,大数据营销能基于海量数据的分析,为其制定营销战略提供依据,而如何在大数据基础上进行电力营销管理创新是亟待解决的大问题。本文首先阐述了目前基于大数据电力营销管理的弊端;其次分析了基于大数据的电力营销管理面临的机遇和挑战;最后提出了基于大数据的电力营销管理创新,以促进电力企业稳定、长久发展。
关键词: 大数据;电力营销管理;创新
在当前的大数据环境下,电力系统既面临新的发展机遇,也面临着新的挑战。对电力系统来说,大数据不仅是科技生产力进步的具体体现,也是新形势下电力系统发展、管理及技术改革的重要依据,电力系统的大数据包括生产、运营和管理三方面。电力营销是电力系统的重要部分,对提高企业的核心竞争力及确保企业的可持续发展具有十分重要的作用。然而由于各种因素的影响,电力营销管理目前存在诸多弊端,在大数据时代,对电力营销创新管理模式进行研究迫在眉睫,基于此,笔者对基于大数据的电力营销管理创新进行研究。
1.基于大数据的电力营销管理的弊端
在大数据背景下,国内电力企业营销管理存在诸多弊端,具体表现在下述几方面:
第一,电力营销管理理念亟待改进。电力行业长久以来属于国家的垄断行业,而随着各种新型能源的不断出现,电能面临着巨大的竞争,然而其营销设计仍以业务导向为核心,很少考虑市场的竞争状况和客户的需求,没有建立一种以客户为核心的营销管理机制;
第二,电力营销业务功能亟待完善。电力系统的营销政策、技术研究、运维及市场开拓等方面的机构不完善,不健全,部分功能缺失;
第三,电力营销运营效率亟待提升。电能计量检定、人员及相关设备重复配置;规划、生产的部门对电力营销管理支持力度较弱;故障抢修、业扩报装等服务流程不协同。综上所述,电力营销管理亟待进行创新,以适应新形势下客户对供电服务的要求。
2.基于大数据的电力营销管理面临的机遇和挑战
2.1机遇
在大数据快速发展的背景下,电力系统营销管理面临的机遇主要表现为:
第一,国内经济稳定发展,电力需求仍持续增加;
第二,国家实施节能减排,电能应用范围更加广泛;
第三,国家电网创建“双一流”,为加快营销发展注入新动力。
2.2挑战
在大数据快速发展的背景下,电力系统营销管理也面临诸多挑战,具体表现为:
第一,国家经济转型期的'结构优化调整及节能减排战略的实施,国家控制能源消费总量,大工业用电比重会呈现一定程度的下降。循环经济、节能环保产业、分布式电源等会日益增加,对电力营销市场的发展带来威胁,影响电能的市场占有率;
第二,国家大力开发低碳技术,清洁能源要求必须建立一种新型的供用电模式,而现有的供电模式要满足这些应用需要法律、政策、技术等众多方面的支持才能实现;
第三,国家电网推进“三集五大”要求电力系统必须要转变营销发展方式。目前电力系统的营销仍然资源分散、管理层级多,亟待进行整合;营销管理的专业化、组织结构扁平化、管理层级等方面亟待改进,集约化、智能化的服务手段亟待提升等,使得目前电力系统的营销管理面临巨大挑战。
3.基于大数据的电力营销管理创新研究
在大数据及信息化背景下,电力企业要提高核心竞争力,必须要顺应时代潮流,及时对传统的营销管理体系进行重构,通过利用大数据分析研究结果进行电力营销,具有极大的市场价值。
3.1通过大数据分析客户的潜在需求行为
大数据最主要的特征之一是海量的数据,电力企业要获取比较精准的数据,必须进行大量数据的分析研究寻找客户的潜在需求。所以对电力企业来说要重建营销管理体系,提高核心竞争力必须要制定多种方案,通过大数据的分析结果寻找潜在的客户需求,站在用户的角度,分析用户的电能消费行为和特点,通过这些分析及时改变自己的营销管理模式,提升服务质量,提高客户满意度和忠诚度,最终提高电力企业的知名度。
3.2通过大数据分析精准定位消费客户,进行个性化营销
从大数据提供的海量信息中分析客户的消费行为,找出电力系统最精准的用户,以便电力企业的营销能实现精准化,同时根据精准化消费群体的特征建立针对性的营销方式,从而能划分出精准的消费客户,进行个性化营销。随着经济的发展和用户需求的提升,电力企业也逐渐重视电力营销的精准化,而大数据的出现不仅使精准化营销变得更加高效,也极大地提升了服务和产品质量,使得消费者市场也发生一定程度的变化。消费者市场的划分必须要经过大数据才能实现精准的分析,这种分析结果面临的是个体消费者,而并非是群体,在这种情况下,电力系统的个性化营销在不久的将来一定会成为电力系统的营销主体。
3.3运用大数据分析,制品新产品,拓展新市场
对电力系统来说,传统的以业务导向为核心的营销管理已经难以满足现代化的需求,通过大数据分析结果制定针对性的营销策略是十分重要的,这对于电力企业开拓市场和业务起着决定性作用。如腾讯在开发游戏时,总是先通过大数据对游戏用户行为进行精准的分析然后再推出产品,通过这种方法能使其在推出手游时更具有针对性和精准性。因此电力企业通过使用大数据分析客户的消费行为,开拓新业务、新市场是未来发展的必然趋势,根据大数据分析的结果为客户制定更加个性化的需求,并进一步制定针对性的营销渠道,拓宽产品领域。
3.4依靠互联网技术,合作开展大数据营销,开展多元化服务
随着互联网营销的风靡,很多行业越来越重视网络营销,他们通过使用大数据进行网络营销。电力系统要想持续、稳定、可持续发展,必须要充分利用互联网进行大数据营销,除了要在电力系统领域建立相关的数据库,利用资源优势外,还要不断拓展业务,通过业务延伸实现电力企业的多元化发展模式。多样化服务的开展可从下述几方面着手:客户经理对客户的用电状况进行详细的统计和分析,提出的建议中不仅要有生产班次的安排,还必须要为客户的用电状况提供针对性的无功补偿。站在客户角度为客户节约电费着想,为客户的用电负荷进行合理、科学的指导,这不仅能有效地节约电费,还能有效减少设备的能耗。电力企业还要在基于自身优势的基础上,不定期检查用电设备的运营状况,及时排查运行过程中存在的安全隐患,这对确保配电网的稳定运行具有重要作用。要对所在区域的电网进行改造时,要及时通知大客户,并将规划改造的详细情况与大客户进行沟通交流,以得到客户的理解和支持,这对电力企业的稳定发展意义重大。
3.5与税务部门合作减小电费回收风险
对电力企业来说,电费能否正常回收是确保其正常运作和提高经济效益的关键环节,尤其是大客户的电费回收,由于受到各种因素的影响,电费回收难一直是难以解决的难题。目前多数电力企业为了加强电费回收,通常采取如下措施:强化合同管理、建立信用评级制度、严格客户资质审核、高压用户电费担保模式等,在这些措施中,高压用户担保模式具有较好的效果,然而也存在一定的不足之处。对电力企业来说,仅仅具有采集客户的用电信息数据,对客户的资金信息难以准确把握,高压用户担保模式虽然让电力企业通过银行掌握相关的资金信息,然而很多企业的现金流并不通过银行,因此获得信息并不准确,在一定程度上影响电费回收风险的控制效果。为了有效解决这种弊端,可建立一种能将用电企业的资金流动信息整合到电力系统大数据库的营销管理中,而与税务部门进行合作能达到此目的。具体实施措施如下:首先,与税务部门协调,将电力系统大数据平台增加一个调取用电企业每月纳税信息的模块;其次,根据用电企业的纳税和银行信贷状况,计算电费回收风险指数,评估风险;最后,根据评估结果建立预警机制,对于部分电费回收风险较大的企业可采取各种手段介入电费回收。
4结束语
综上所述,大数据时代的来临给传统企业和互联网企业的营销管理带来巨大的冲击,越来越多的企业开始利用大数据进行营销管理,电力企业也要与时俱进,持续改革,在大数据时代下重构营销管理体系,以提高其核心竞争力和经济效益。
参考文献:
[1]宋宝香.数据库营销:大数据时代引发的企业市场营销变革[J].价值工程,2014,31(30):132-134.
[2]孙柏抓.大数据技术及其在电力行业中的应用[J].电气时化,2013.8:33-35.
[3]庞建军.大数据背景下的电力营销市场行业发展趋势分析[J].科技视界,2014(32):295-296.