HI,欢迎来到好期刊网,发表咨询:400-888-9411 订阅咨询:400-888-1571证券代码(211862)

信息与安全论文集锦9篇

时间:2023-07-17 16:30:46

信息与安全论文

信息与安全论文范文1

【论文关键词】食品安全;新闻信息;传播功能和技巧

2008年的世界粮荒引起了不少国家经济政策和举措的变化,韩国的牛肉风波导致。在国内,“大头娃娃”劣质奶粉事件过后,三鹿奶粉造成的“结石宝宝”又一次揪人心肺……

近年来,国内外因食品安全引发的事件对消费者生活、心理都造成了很大的影响,因此一次又一次成为舆论的热点和焦点,甚至成为涉及国家制度、国际关系的重要问题。任何政府和媒体,不能不面对这个问题,新闻与传播的理论研究也无法回避这个课题。

一、食品安全情况信息传播的特点

食品安全信息的流通一般具有下列特点:

1、影响面广,可控性差。“民以食为天”,不论社会地位高低,还是家境贫富,没有一个人能离开食品。而且食品品种多、情况复杂,信息特别具体,也变化无穷,所以这方面的信息一旦有什么变动,传播起来就会好比大水泛滥、大火蔓延,不可等闲视之。

2、食品安全情况与人民群众的利益乃至生命关系特别密切。什么食品有毒,什么食品会致病,什么食品吃了发胖,什么食品该怎么吃、怎么保藏……都是人们最关心的问题。一旦出现误传、谣言,其社会反响特别大,直接影响到了千百万人的日常行动、经济生活和生产就业。

3、涉及社会安定、国家形象、国际关系。正由于食品安全隋况影响广泛,涉及人民群众的利益乃至生命,所以这一类负面信息的传播速度特别快,往往会搞得满城风雨,人人自危,影响到社会人心的安定;由于当今世界经济趋于一体化,各国食品进出口频繁,一旦出现食品安全的不良信息和负面信息传播,必然影响到出口国的国家形象和与进口国的关系。韩国人因害怕进口美国牛肉会传染“疯牛病”而示威游行,反对进口美国牛肉,就是典型事例。

因此,媒体重视食品安全信息的报道,科学、准确传播信息,也是媒体应履行的社会责任。

二、食品安全信息报道是媒体社会监测功能的重要内容

新闻媒体具有监测社会的功能,既然食品安全信息传播与社会生活有着非常密切的关系,那么,媒体在这方面也就应该有所作为。

1、宏观上的监测。就一国、一地的总体而言,媒体对政府及有关部门的针对保证食品安全的措施、制度以及相应关系的信息进行传播,并解读相关政策,其中,也包括对一些观念、理念的传播和一些思潮、民意的反映和分析。如2007年7月27日新华社播发《签署国务院令加强食品安全监管特别规定》,传达了宏观信息:地方政府不履行产品安全监管法定义务将被问责;7种违法行为将受处罚;食品等监管部门的4项职权;任何人有权举报食品安全违法行为。新华社2007年817日又播发了国务院新闻办发表的《中国食品安全状况》白皮书,指出中国食品质量总体水平稳步提高,食品安全状况不断改善。同时发表记者述评,指出某些国家炒作中国食品安全意在制造贸易壁垒。这些都是通过新闻媒体的报道反映我国食品安全方面的状况及相关的政策。

媒体不仅可以报道宏观事实信息,而且可用评论、讲座等方式,对食品安全问题作全方位的观察和分析与监督。如文汇报2007年7月30日发表的文章《解决食品安全问题需要多重努力》,帮助读者对食品安全问题做了全面分析和深度解读,有利于决策部门和广大读者从容应对食品安全中可能发生的问题。

2、微观的监测,指对食品安全中一事一物的反映报道和解读分析。食品安全涉及千百万人的切身利益,媒体对食品安全中的一事一物都应该予以监测,既不能缺位、失语,更不能跟风炒作,推波助澜,对社会和民众不负责任。这方面,2007年海南香蕉致癌事件为我们提供了极为深刻的教训。3月13日,广东某报发表题为《广东香蕉染“蕉癌”濒临灭绝》一文,之后,其他一些报纸和网站跟风炒作“毒水果”消息,使谣言迅速传播蔓延开来。这些错误信息使海南香蕉售价迅即从每公斤3元猛降至3角,每天出岛香蕉由原来的7000~10000吨减少到3000多吨,海南香蕉每天损失1400万元。香蕉价格暴跌10多天后,有关部门和媒体才出来辟谣。正确信息传播的失语和滞后,给蕉农的生产和生活造成了极大灾难,影响到社会安定。

综上所述,媒体在履行对食品安全的监测中,既要重视从宏观上监测,也要从微观上加强监测,并做到及时、准确、科学。

三、食品安全信息传播的基本规律

1、有关食品安全信息的传播,既理直气壮地宣传总体

形势的好转,又要实事求是地点明问题的存在与形势严峻的一面。两者不可偏废。媒体要积极宣传我国从中央到地方政府及有关部门十分重视食品安全问题,不断对食品安全进行专项整治,对突发事故和事件做到及时妥善处理,有关法制、法规和制度建设获得前所未有的进展,食品安全形势总体好转,社会主义制度从根本上保证了人民大众放心进食和幸福快乐生活。媒体也必须同时向民众讲明,我国是一个13亿人口的大国,在保障食品安全上难免有这样或那样的疏漏、缺失和失误;何况现在处于社会主义初级阶段,市场机制和法制尚不健全,食品企业的生产或加工水平、科技水平参差不齐,有的企业为追求利润而违背职业道德制造假冒伪劣食品时有发生,食品生产、流通过程中的一些深层次问题还会不断暴露,目前正处于食品安全风险高发期和矛盾凸显期。

当前食品安全领域存在的主要问题如下:

(1)初级农产品源头污染仍然较重。产地环境污染、污水浇灌、滥用甚至违禁使用高毒农药、饲养禽畜滥用饲料添加剂、非法使用生长激素及“瘦肉精”(盐酸克伦特罗)的情况还不同程度的存在。

(2)食品生产加工领域假冒伪劣问题比较突出。用非食品原料加工食品、滥用或超量使用增白剂、保鲜剂、食用色素等加工食品的现象时有发生。

(3)食品流通环节经营秩序有待进一步规范。为数不少的食品经营企业小而乱,溯源管理难度较大,存在部分经营者销售假冒伪劣食品、变质食品现象。

(4)食品安全事故(事件)时有发生。如近年来发生的阜阳劣质奶粉事件、广东散装假酒事件、二氧化硫超标黄花菜事件、苏丹红辣椒事件、多宝鱼检出禁用渔药事件、河北“红心”鸭蛋事件、上海群体性“瘦肉精”中毒事件等,引起社会普遍关注,严重影响了公众消费信心,在国际社会中也造成了一定的负面影响,影响我国的出口贸易和国际声誉。媒体在食品安全信息传播中,应自觉地、理性地把握形势大局,引领人民群众正确认识、对待和努力改善食品安全问题。只见树木,不见森林的思维方式和报道方法,或者只见森林、不见树木的思维方式和报道方法,都无助于媒体正确监测食品安全。既要讲政治,又要讲科学,其最终标准是实事求是。

2、食品安全信息传播要及时、真实。

2007年上半年,国务院专门责成国家食品药品监督管理局,会同农业、卫生、工商、质检、国务院新闻办等相关部门,讨论制定我国食品安全新闻制度。什么,谁来,什么时候,由信息制度进行确定,确定之后,基本原则是每两周一次食品安全信息。这无疑有利于媒体及时传播食品安全的权威信息。

对于食品安全信息的传播,不仅媒体要及时、负责、把关,政府、企业也有责任及时作出决策和措施。2007年吴仪在全国产品质量和食品安全专项整治第三次现场会议上讲话指出:“各地、各部门都要提高跟媒体打交道的本领,对不实报道要快速回应,及时澄清,以正视听。”信息传播的迅速及时必须是以真实准确为原则,媒体要防止和避免求快而轻率未经核实的信息。

3、信息传播要准确、科学、全面,不要听风就是雨。

媒体报道食品安全事件的内容、程度、范围、原因等,要严格忠于事实,多听取有关专家的意见和判断,所做的结论要依据检测部门的科学分析,做到用事实说话,用科学说理,服人。切忌没有独立思考和判断,偏听偏信事件相关领导的介绍,或轻信外电信息或网络信息,跟风炒作。2005年媒体关于国产啤酒含有致病成分甲醛的报道,从一家媒体小报的报道到互联网纷纷转载,继而全国媒体跟进,引起轩然大波,最后虚惊一场,是个极好的教训。更不能为了媒体的发行量、收视率、收听率而疏于核实,争先恐后地犯错误。利益驱动、商业化运作的报道思想和作风,必须杜绝。2007年8月12日,北京第二中级人民法院审理了“纸馅包子”虚假新闻炮制者訾北佳涉嫌损害商品名誉案。法院认定,訾北佳故意捏造事实,编造虚假新闻,并隐瞒事实真相,使虚假节目《纸做的包子》得以播出,损害了特定食品行业商品的声誉,已构成损害商品声誉罪。这个教训,应永远记取。

4、要追踪事实真相,弄清来龙去脉,分清责任。

食品安全因素涉及面很广,可能涉及生产者、监管部门,可能涉及食品购销调存诸多环节,也可能涉及食用者的使用、保藏方面存在的问题。所以,当记者接触到有关食品安全问题的线索和局部情况时,切不可轻下结论,而要进一步做好深入细致地调查研究,了解相关各方反映的情况和意见,多方位、多角度的观察和思考,抓住主要矛盾,抓住要害和实质,然后才能采写出正确的、恰当的报道。

5、要注意反映事物的变化,不要报道时过境迁、明日黄花之类的信息。

食品安全类信息会直接引发人们的行动、左右人们的心态,因而不能作随意性的预测、推想。

由于食品的种类繁多,影响其质量的因素又多,因此对食品安全要随时随地进行监测,媒体也要此时此地依据事实进行及时报道,正确引导人们的食品消费行为。

6、要注意报道的适时、适量和分寸。

对于海南香蕉问题,初期媒体大量报道因滞销香蕉烂在地头、喂猪等现象,推动了香蕉“烂市”的形成。而之后“辟谣”信息铺天盖地的传播,虽是正面信息,但却让更多的人聚焦这一食品安全问题,心理上更加不安全起来。因为受众的心理,有时会从反面来观察、思考媒体传播的信息。

由此可见,由于食品安全信息传播涉及千百万人的身体健康乃至生命,所以媒体传播内容、方式、语言的分寸感显得特别重要,要讲得有“度”、有“据”(根据)、有理、有情。并且要注意协调政府、商家和大众的关系,发挥媒体危机预警、信息沟通、舆论引导的功能。从而既实现大众的知情权,又达到多方面互相理解、谅解,共同面对困难,解决问题的作用。否则,稍有偏颇、偏离,就容易滋生矛盾,制造摩擦,影响社会、民众的安定、和谐。

信息与安全论文范文2

(一)TCP/IP协议族分层

每一层有着具体的功能。链路层有时也被称为网络接口层,主要包括操作系统中相关的设备驱动程序与计算机硬件中相对应的网络接口卡,共同对与电缆(或其他任何传输媒介)的物理接口细节进行处理。网络层主要是对分组在网络中的活动进行处理,在TCP/IP协议族中主要包括了IP协议、ICMP协议以及IGMP协议。传输层的主要功能是为两台主机上的应用程序提供端到端的通信。在TCP/IP协议族中主要有两种互不相同的传输协议:TCP协议与UDP协议。在应用层主要是对应用程序的的细节进行处理。

(二)TCP/IP协议主要工作流程

TCP/IP协议主要工作流程如下(以文件传输为例):

(1)源主机应用层将相关数据流传送给传输层。

(2)传输层将数据流进行分组,并加上TCP包头传送给网络层。

(3)在网络层加上包括源、目的主机IP地址的IP报头,生成IP数据包,并将生成的IP数据包传送至链路层。

(4)在链路层将MAC帧的数据部分装入IP数据包,然后将源、目的主机的MAC地址和帧头加上,并根据目的主机的MAC地址,将完整的MAC帧发往目的主机或者IP路由器。

(5)MAC帧到达目的主机后,在链路层将MAC帧的帧头去掉,并将去掉MAC帧头的IP数据包传送至网络层。

(6)网络层对IP报头进行检查,如果校验与计算结果不同,则将该IP数据包丢弃,如果结果一致就去掉IP报头,将TCP段传送至传输层。

(7)传输层对顺序号进行检查,判断是否是正确的TCP分组,然后再对TCP报头数据进行检查。如果正确就源主机发出确认信息,如果不正确或者是出现丢包,就想源主机发出重发要求。

(8)在目的主机的传输层将TCP报头去掉后根据顺序对分组进行组装,然后将组装好的数据流传送给应用程序。这样目的主机接收到的来自于源主机的数据量,就像直接接收来自源主机的数据一样。

二、TCP/IP协议的安全性

TCP/IP协议在设计之初没有对安全问题考虑很多,但是在安全性方面仍然有着其自身的优势。

(一)TCP/IP协议的安全性

首先,TCP协议是面向连接的协议,指的是在进行通信前,通信双方需要建立起连接才能够进行通信,在通信结束后终止连接。当目的主机接收到由源主机发来的IP数据包后,会通过TCP协议向源主机发送确认消息。同时在TCP协议中有一个重传记时器(RTO),源主机从IP包发送时开始计时,如果在超时前接收到了确认信号,计时器归零;如果计时超时,则表示IP包已丢失,源主机重传。利用这个计时器能够保证数据传输的完整性,而且TCP协议能够根据不同的情况来规定计时时长。TCP协议为应用层提供了面向连接的服务,从而保证了网络上所传送的数据包被完整、正确、可靠地接收。

其次,利用IP协议进行信息传送,就像信息的明信片传送,对于运营商设备、协议乃至网络拓扑对用户均属开放可见。这也就是说,安全服务的提供不需要应用程序、其他通信层次和网络部件做任何改动。但是这种透明性也是容易被利用的一种安全漏洞。

(二)TCP/IP协议存在的安全问题

TCP/IP协议所存在的安全性问题主要体现在以下的几方面。TCP/IP协议是建立在可信环境之下的,在考虑网络互联时缺乏对安全方面的考虑。TCP/IP协议是建立在三次握手的基础上的,三次握手本就存在一定的不安全因素。TCP/IP这种基于地址的协议本身就会泄露口令,并会经常运行一些无关程序。同时互联网技术对底层网络的硬件细节进行了屏蔽,使得不同种类的网络能够进行互相通信。这就给“黑客”攻击网络提供了更多的机会。因为很多程序都需要利用TCP协议来来作为传输层协议,因此TCP协议的安全性问题会为网络带来严重的后果。同时TCP/IP协议是完全公开的,这就使得攻击者利用远程访问就能够的手,同时所连接的主机基于互相信任的原则也容易处于各种威胁之下。

三、利用TCP/IP协议保护信息安全

虽然TCP/IP协议存在着较为严重的安全隐患,但是能够利用协议本身来实现信息隐藏,从而达到保护信息安全的目的。对TCP/IP协议头数据格式进行分析,能够发现在这两个头结构中存在多个没有用于正常的数据传送或者是数据包的发送的区域,或者是有一些可选项。利用这些区域可以对数据进行保存和传送从而达到保护信息安全的目的。当源主机与目的主机建立起TCP连接后,源主机就可以对要发送的数据进行编码转换,根据一定的算法将需要隐藏的数据为撞到IP标识域内。而在目的主机在接收到数据包后,首相将IP数据包的包体去掉只留下IP包头,通过对IP数据的头结构进行解析,将所隐藏的数据分离出来,然后利用编码算法对数据进行还原。利用时间戳实现信息隐藏。时间戮是一个单调递增的值,从TCP/IP协议中可知,当一个数据分组穿过互联网时,时间戳选修会使得各个系统将它但钱的时间标记在数据分组的相关选项中。TCP/IP协议中有TCP协议时间戳与IP协议时间戳两种。利用时间戳实现信息隐藏指的就是利用处理TCP包或者是IP包时所产生的轻微的延时来对TCP时间戳选项或者IP时间戳选项的低位段进行修改,当对协议的时间戳选项进行相应的修改后,根据TCP/IP协议的特点,会在网络中形成一个专门的信道来对隐藏信息进行传送。同时,现在的网络监控和检测技术很难对TCP/IP协议时间戳的值的改变进行监控与检测,同时也很难对时间戳的值的改变原因进行准确的判断,这就为信息的隐藏提供了良好的平台。

信息与安全论文范文3

文章共分七个部分: 引言部分,提出写作论文的起由,该领域的研究现状,以及论文的主要内容和研究方法; 第一章,从国际政治学和信息科学的角度阐明国家安全与信息安全的相关概念,并找寻到安全、国家安全、信息、国家信息安全之间的内在联系。冷战后,信息安全日渐突出。信息安全是指保证信息的完整性、可用性、保密性、可靠性和可控性,实质就是要保证信息系统及信息网络中的信息资源不因自然或人为的因素而遭到破坏、更改、泄露和非法占用。信息安全具有高度脆弱性和风险性、潜伏性和突发性、攻击源的多样性和防范对象的不确定性、安全主体的不对称性等特征。信息安全的内容广泛,涉及政治、经济、文化、军事、科技、资源生态等领域。威胁信息安全的因素主要包括病毒、网络黑客、网络犯罪和垃圾信息等。

第二章,深入分析信息安全对我国和世界安全的影响。在信息网络广泛渗透于社会生活各个领域的条件下,信息安全成为国家安全的基石。主要体现在:信息安全成为影响政治安全的重要因素,国家的维护更加困难,难以控制的“网上政治总动员”危害社会稳定,颠覆性宣传直接危及国家政权,国家形象更易遭受攻击和歪曲;信息安全是经济安全的重要前提,它关乎国家经济安全的全局,信息产业自身安全令人担忧,网络经济犯罪成为经济安全的顽疾,金融业遭受的安全挑战更加严重;信息安全对文化安全的影响不容忽视,“网络文化帝国主义”威胁我国传统文化的继承和发扬,社会主义意识形态、价值观念和道德规范遭到冲击;信息安全对军事安全的作用更加突出,“制信息权”对战争结局意义重大,信息威慑、网络信息战、黑客攻击与军事泄密严重威胁军事安全。

第三章,中国信息安全面临的挑战与威胁。中国的信息化建设起步较晚,信息安全技术水平也比较滞后,网络安全系数很低,信息安全现状不容乐观,主要从信息流动途径、发达国家的技术遏制及世界信息强国信息战略对我国的威胁和启示等方面进行了分析。在本章中尤其分析了美国、英国、法国、日本、韩国、俄罗斯、印度等国家信息战略,以求对保障中国信息安全提供借鉴与思考。

第四章,从我国信息安全遭到挑战的原因分析,探讨包括我国在信息安全保障现状、信息安全管理制度、国民信息安全意识、基础信息产业严重依靠国外、立法不完善等方面存在的问题,以求对扞卫我国信息安全提供思考。同时还分析了全球信息化对我国信息安全的冲击与启示。

信息与安全论文范文4

[关键词]工程哲学;信息安全;管理体系;ISMS

doi:10.3969/j.issn.1673 - 0194.2015.16.162

[中图分类号]TP309 [文献标识码]A [文章编号]1673-0194(2015)16-0-03

0 引 言

信息安全是信息化发展到一定阶段的必然产物。Tanenbaum认为网络仅局限于研究人员相互发邮件时自然不会凸显信息安全的重要性,但是一旦渗透到包括银行转账和网上购物等日常行为,或者过渡到云计算时代,信息安全问题就无法再回避。

信息安全管理体系(Information Security Management System,ISMS)被认为是良好的信息安全管理实践集之一,从工程哲学的视野来看,这是由某一(或某些)专业技术为主体和与之配套通用的相关技术,按照一定规则、规律所组成的,为实现某一(或某些)工程目标的组织、集成活动。这其中包括人与自然的关系,也包括人与人、人与社会的关系,并由此构筑了新的存在物。目前绝大部分的研究都集中于信息安全管理体系的应用,而缺乏从整体角度出发,以工程创新为主线,从工程哲学的角度进行审视、思考和分析的研究,本文对这些问题进行分析。

1 以“三元论”的视角审视信息安全管理体系

1.1 科学、技术和工程“三元论”

Mitcham提出工程哲学(Engineering Philosophy)词汇,并阐述哲学对工程的重要性,但是他认为工程处于技术之下,是技术的一部分,而李伯聪教授则认为科学、技术和工程是彼此独立的个体,彼此既有联系又有区别,科学、技术和工程“三元论”是工程哲学得以成立的基础。

科学活动是以探索发现为核心的活动,技术活动是以发明革新为核心的活动,工程活动是以集成建构为核心的活动。人们既不应把科学与技术混为一谈,也不应把技术与工程混为一谈。工程并不是单纯的科学应用或技术应用,也不是相关技术的简单堆砌和剪贴拼凑,而是科学要素、技术要素、经济要素、管理要素、社会要素、文化要素、制度要素以及环境要素等多要素的集成、选择和优化。“三元论”明确承认科学、技术与工程存在密切的联系,而且突出强调它们之间的转化关系,强调“工程化”环节对于转化为直接生产力的关键作用、价值和意义,强调应努力实现工程科学、工程技术和工程实践的有机互动与统一。

1.2 信息安全管理体系的工程本质及特点

信息安全管理体系是基于业务风险方法,来建立、实施、运行、监视、评审、保持和改进信息安全的,包括组织结构、方针策略、规划活动、职责、实践、程序、过程和资源等内容。信息安全管理体系的支撑标准为ISO/IEC 27000标准族。在ISO/IEC 27000标准族中,不但给出了“建立、实施、运行、监视、评审、保持和改进信息安全的”“基于业务风险(的)方法”,而且还给出了信息安全管理体系的要求、实用规则、审核指南以及相关安全域的具体指南等。例如,仅GB/T 22081-2008/ISO/IEC 27002:2005信息安全管理实用规则,就包括了11个控制域,39个控制目标,133项控制措施。

信息安全管理体系可在不同的学科中找到其渊源,在实施框架上,信息安全管理体系应用了质量管理中的Plan-Do-Check-Act的戴明环,在具体的控制措施上,则包括了密码学、人员安全以及各类信息安全技术,其研究的特点是将科学思维、工程思维和社会思维相结合,但更强调工程思维的“设计”理论。工程研究活动不同于科学研究活动的基本特征就是“设计”。工程设计活动包括对象设计和过程设计。例如,建造水坝的坝体设计是对象设计,如何实施就是过程设计,在信息安全中,设计组织自己的信息安全管理体系是对象设计,设计如何部署是过程设计。

按照“三元论”理论,信息安全管理体系在其中的位置如图1所示。

2 信息安全管理体系的演化过程与规律

2.1 信息安全管理体系的起源和发展

信息安全管理体系是建立在体系(System)化基础上的“最佳实践集”,到国际标准的正式公布,大致经历了3个阶段。

第一阶段为过度关注技术,忽略人的作用的“技术浪潮”阶段,在这个阶段涌现出了大量的信息安全技术产品,例如,防火墙、防病毒和入侵检测系统(IDS)等。

第二阶段为强调人的作用的“管理浪潮”阶段,在这个阶段大部分企业开始设置专职的信息安全管理岗位,以加强对个人行为的控制。

第三阶段即“体系阶段”,在体系阶段信息安全以目标为导向,不再局限于手段的应用,而是技术、制度和人员管理等各个方面的有机结合。这个阶段是信息安全的工程化阶段,体现了工程的实践性、经验性、继承性、创造性和系统性等特点。

2.2 信息安全管理体系的动力和机制分析

信息安全管理体系的产生和发展过程是一个“需求驱动”的过程。Alvin Toffler在其经典著作《第三次浪潮》中,将人类发展史划分为第一次浪潮的“农业文明”,第二次浪潮的“工业文明”以及第三次浪潮的“信息社会”。在信息社会时代,“信息”成为重要的生产资料,价值非凡,因此面临诸多风险,为保护信息,安全需求的出现是必然的。

科学与技术的进步是信息安全管理体系的推动力。新密码算法的产生,各类以“信息技术解决信息安全”的思路涌现,为信息安全管理体系的产生奠定了基础。信息安全产生的本质原因是信息技术的发展和应用,反过来,解决信息安全问题又依赖于信息技术的发展。例如,速度更快,与防火墙形成联动的入侵检测系统。

国家政策是信息安全管理体系应用的导向力。任何工程活动都是在社会大系统中开展的,都要接受国家(政府)的引导和调控。对工程创新的应用,企业的认识往往是滞后的,因此,国家出台了一系列引导性政策。例如:商务部印发的商资发[2006]556号及商资函[2006]110号,以及各地方政府的鼓励引导政策。

2.3 信息安全管理体系的工程演化特点、方式和规律

对比国外,信息安全管理体系在国内发展体现出了明显的跳跃性,这种跳跃性不但体现在信息工程领域,也表现在其他诸多领域。国内一般不会沿袭其循序渐进的路线,而是直接引用国外的先进经验或者在国外已有的原型上进行模仿开发。

在科学、技术和工程3个领域内,与文化、制度、历史等环境因素联系最紧密的就是工程。在信息安全领域内,作为基础科学的密码学,其算法“放之四海而皆准”,不会因东西方文化的不同而显现不同的特征,绝大部分技术亦如此。但在工程层次,不同的文化制度有时会产生大相径庭的结果,例如,腾讯QQ本来是模仿国际聊天软件ICQ,但是经过十几年的发展后,ICQ,MSN等点对点国外聊天软件均濒临破产,但QQ在线用户却在2010年突破1亿。信息安全管理体系虽然修改自国际标准,但也显现出鲜明的文化特征。例如更强调保密性,和国外用户相比,更多的认证取向等。

3 信息安全管理体系的工程思维与工程方法论

3.1 信息安全管理体系的工程思维

科学思维是“反映性思维”“发现性思维”,体现理论理性的认识,工程思维是“构建性思维”“设计性思维”和“实践性思维”,体现实践理性的认识。科学家通过科学思维发现外部世界中已经存在的事物和自然规律,工程师在工程活动中创造出自然界中从来没有的工程构建物,工程设计是以价值当事人的特定需要为出发点,以构建某种与主体需要相符合的实体为归宿的筹划。

信息安全管理体系标准族的GB/T 22080-2008/ISO/IEC 27001:2005原文别强调:“采用ISMS应当是一个组织的一项战略性决策。一个组织ISMS的设计和实施受其需求和目标、安全要求、所采用的过程以及组织的规模和结构的影响,且上述因素及其支持系统会不断发生变化。按照组织的需求实施ISMS是本标准所期望的,例如,简单的情况可采用简单的ISMS解决方案。”信息安全管理体系的部署过程也专门设有信息安全风险评估,目的就是找到企业实际存在的问题,然后“对症下药”。

3.2 信息安全管理体系的工程方法论

信息安全管理体系应用了PDCA戴明环,与A.D.Hall的系统工程方法略有差别,但在本质上是遵循这个基本框架的,如图2所示。

参照图2所示的基本工作过程并结合专门指导信息安全管理体系实施的《ISO/IEC 27003:2010信息安全管理体系应用指南》,提取其中的关键过程,并与工程设计的一般过程进行对比,如图3所示,其中左侧为设计方法,右侧为信息安全管理体系设计。

4 结 语

信息安全管理体系既包括数论、密码学和近世代数等科学元素,也包括软件开发技术、单片机技术和网络技术等技术元素,在工程哲学的视野下,是建立在一系列科学与技术基础上的集成创新。在工程创新成为创新活动主战场的今天,对其进行哲学分析,显得尤为重要。这其中包括以下几点。首先,要辩证地对待便利性与安全性的问题。正确利用信息系统,不仅是技术问题,也是哲学命题。坚持用“两点论”的观点看待便利性和安全性,在信息化发展的不同阶段,正确分析主要矛盾和次要矛盾。在信息化发展初期,信息系统尚未大规模使用,主要矛盾是便利性,提高效率,但到现在,信息安全事件层出不穷,美国甚至成立了网络战争司令部,信息战成为攻击手段之一,安全性就成了主要矛盾,“两点论”是有重点的两点论,要在看到主次矛盾和矛盾的主次方面的同时,分清主次,抓住主要矛盾和矛盾的主要方面。其次,从信息安全管理体系演化规律中发现集成创新的一般规律。科学、技术转化为现实生产力的功能一般都要通过工程这一环节,因此,在我国建设创新型国家战略的实施过程中,工程创新是一个关键性的环节。只有从大量的工程中发现工程创新的一般规律,从工程哲学的角度加以分析、归纳和引导,才能创新信息安全管理体系建设,发挥我国信息化发展的后发优势。

主要参考文献

[1]Tanenbaum A.S,Whterall D.J.计算机网络[M].第5版.严伟,潘爱民,译.北京:清华大学出版社,2012.

[2]张艳,胡新.云计算模式下的信息安全风险及其法律规制[J].自然辩证法研究,2012(10).

[3]谢宗晓.信息安全管理体系实施指南[M].北京:中国标准出版社,2012.

[4]张志会.米切姆的工程哲学思想初探[J].工程研究――跨学科视野中的工程,2008.

[5]李伯聪.工程哲学引论――我造物故我在[M].郑州:大象出版社,2002.

[6]殷瑞钰,汪应洛,李伯聪.工程哲学[M].北京:高等教育出版社,2007.

[7]谢宗晓.信心安全管理体系应用手册[M].北京:中国标准出版社,2008.

[8]王宏波.工程哲学与社会工程[M].北京:中国社会科学出版社,2006.

[9]Von Solms Basie.Information Security:The Third Wave[J].Computer & Security,2000(12).

[10]殷瑞钰,汪应洛,李伯聪.工程演化论[M].北京:高等教育出版社,2011.

[11]谢宗晓.信息安全管理体系实施案例[M].北京:中国标准出版社,2012.

信息与安全论文范文5

届时,大会还将继续凸显“我国电子认证服务业发展现状与重点”的介绍,并以“工业控制系统安全高峰论坛”为本届大会的突出亮点,集纳各界经典名篇、学术成果、研究课题、应用经验,编辑出版《2013中国信息安全技术展望学术论文集》,其中优秀论文将择优在《信息安全与技术》(部级刊物)、《信息网络安全》、《计算机安全》、《电脑编程技巧与维护》上刊登,并全文收录于《中国学术期刊网络出版总库》及CNKI系列数据库、《中文核心期刊(遴选)数据库》、《中文科技期刊数据库》和龙源期刊网。

征文内容如下:

1.计算机安全、下一代网络安全技术;

2.网络安全与网络管理、密码学、软件安全;

3.信息系统等级安全保护、重要信息系统安全;

4.云计算与云安全、物联网的安全;

5.移动互联网的安全信息安全保障体系、移动计算平台安全性研究;

6.信息内容安全、通信安全、网络攻防渗透测试技术;

7.可信计算;

8.关键基础设施安全;

9.系统与网络协议安全分析;

10.系统架构安全分析;

11.面向业务应用的整体安全保护方案;

12.信息安全漏洞态势研究;

13.新技术新应用信息安全态势研究;

14.Web应用安全;

15.计算机系统安全等级保护标准的实施与发展现状;

16.国内外电子认证服务相关政策与标准研究;

17.电子认证服务最新技术和产品;

18.电子认证服务应用创新;

19.电子认证服务行业研究和热点事件解析;

20.可靠电子签名与数据电文的认定程序/技术规范/应用规范/应用案例分析;

21.数字证书交叉认证技术规范/应用规范/应用案例分析;

22.电子认证服务与云计算、物联网、移动互联网等新技术、新应用融合的相关技术、标准规范和应用发展情况;

23.工业控制系统信息安全标准;

24.信息安全和功能安全标准化;

25.信息安全和功能安全集成技术;

26.工业控制系统安全性的技术指标与经济成本;

27.信息安全产品设计和系统集成;

28.工业控制系统安全的评估与认证;

29.工业控制系统的信息安全解决方案;

30.工业自动化安全面临的风险;

31.国外工业控制系统安全的做法;

32.工业控制系统信息安全现状及其发展趋势;

33.工业控制系统安全性的建议;

34.工控系统与信息系统对信息安全的不同需求;

35.工业控制系统的安全性与可用性之间的矛盾与平衡;

36.应用行业工业控制系统的信息安全防护体系;

37.工业控制系统安全测评体系;

38.工业控制系统安全安全策略;

信息与安全论文范文6

关键词:信息安全;专业建设;培养计划

中图分类号:G64 文献标识码:A

文章编号:1672-5913(2007)11-0028-04

On the practice and debate of the undergraduate courses specialty constructing of Information Security

Li zhangbing , Liu jianxun, Liao junguo

(The computer college of Hunan University of sci. & tech.)

Abstract: In this paper we analyze the actuality and existing problems of specialty constructing of information security, and bring forward some suggestions according to the practice on specialty constructing of information security of my university, which will make some effects on the specialty constructing of information security.

Keywords: information security;specialty constructing;cultivation plan

1引言

随着我国电子政务、电子商务和社会信息化的发展,网络与信息系统的基础性、全局性作用日益增强,信息安全已成为国家安全、社会安全、经济安全的重要组成部分。信息的安全面临着严峻的压力和挑战,已引起了各国安全部门与军方的高度重视,培养高素质的信息安全人员已刻不容缓。我国教育部、科技部、信息产业部、国防科工委、国家自然科学基金都把“信息安全”作为优先发展的领域[1,2]。教育部2005年7号文件出台了“关于进一步加强信息安全学科、专业建设和人才培养工作的意见”,并将建立国家网络信息安全保障体系确定为国家发展的基本战略目标之一。在国家教育部门的宏观指导下,我国在一些高校已经设置了本科、专科信息安全专业,中国科学院信息安全国家重点实验室、武汉大学、北京邮电大学、上海交大、西安电子科技大学等一些高校已经设置了密码学和信息安全的博士点,截止到2004年底,教育部共批准47所高校开设信息安全本科专业[3,4]。在国家领导和相关部委的高度重视和支持下,我国信息安全学科建设取得了初步的成果。但与美国等发达国家相比,我国在科研人员数量、研究生培养规模、学科建设等方面还存在很大的差距[1,2]。目前我国信息化人才教育的现状远远不能满足信息化进程对人才的迫切需求。在这样一个大背景下,湖南科技大学计算机学院从新学科建设和培养信息安全急需人才的目标出发,于2003年着手筹建和申办信息安全本科专业,2004年批准并开始招生。

但是信息安全专业的建设问题,一直是各开设该专业的学校探索和实践,并正在进一步完善的艰巨任务,对于存在的问题有许多值得大家共同研究。

2信息安全专业建设现状分析

根据近几年全国信息安全专业几次活动和会议上的一些信息以及和各高校信息安全一线教师的交流调查情况,各高校在信息安全专业建设上都进行了不懈的努力和探索,现就以下几个方面来分析一下现状。

2.1培养目标和培养模式

各高校信息安全专业的培养目标经过几年来的探讨基本达成一致,就是培养具有计算机系统维护、网络安全系统的规划、设计、维护及网络组建、管理、维护能力的技能型人才;注重培养学生的全面素质和综合能力,使学生具有坚实的数学、物理、英语、电子、通信、计算机基础,强调信息安全的基本理论和基础知识,及时引入该专业的新知识和新技术;具备信息系统分析与综合集成、工程设计与实际运用、安全策略制订与监控管理的基本能力;在首先掌握数学、计算机科学基本理论与基本方法的基础上,学习信息安全的基本理论与技术,成为适应世界范围内的经济信息化、数字化的复合型信息安全专业人才,可在国家企事业部门、电子商务、政务公司、国家军政机要部门等从事信息安全工作,保证计算机网络及电子商务、电子政务的安全性,也可继续从事相关专业的科研、教学工作,或继续攻读研究生学位。

培养模式上,有条件的不仅培养本科生,还培养高层次的硕士、博士,也有的学校仅培养专科生。信息安全专业大部分都是办在计算机学院下的,也有办在数学、通信或信息工程学院下的,据说有的还办在法学院(这种方式是否可取值得商椎,毕竟文理两重天)。因而培养学生的侧重点也许有些不同,有的以计算机技术为主,有的以密码学及其应用为主,有的以信息通信或管理安全为主。

2.2师资队伍建设

由于各方面的原因, 目前, 国内信息安全专业的师资相对缺乏。很多教师是以前一直研究密码学的专家学者,但也有一大部分是一直从事计算机或通信方面教学科研的老师,多数老师还缺乏信息安全专业的整体知识架构,还需加强培训锻炼。各高校都在通过各种方式加强在职人员的培训和继续教育,比如:派遣教师参加信息安全专业的各种研讨会、培训班,同时吸收该专业新毕业的硕士博士来增强师资队伍。

2.3课程设置

目前,各个大学在课程设置上各具特色,课程体系逐渐体现信息安全学科本身的特点。但信息安全专业教学内容一般都滞后于信息安全技术的发展,设置的教学内容仍较陈旧,仍有的课程内容上交叉重复。一般设置有六大类的课程(基础、选修和必修课) :公共基础课如英语、马哲、体育等;物理类课程如大学物理、物理基础试验、数字逻辑电路、电路分析和试验等;数学类课程如高等数学、线性代数、离散数学、概率统计、信息安全数学基础等;通信类课程如计算机网络、通信原理、数字信号处理等课程;计算机类课程如计算机文化基础、程序设计语言、数据结构、计算机组成原理、微机接口、操作系统、数据库、软件工程等;信息安全类课程如信息安全导论、现代密码学、信息理论与编码、安全协议与技术、信息安全综合实验、病毒理论与对抗、信息隐藏与水印技术、数字签名及认证、系统安全及取证、信息安全法律法规等[2,3]。

2.4实验室建设

当前信息安全的实验体系和内容仍在完善当中,相对于计算机应用等专业来讲,实验室建设成本较大,虽然有北邮、武大、上海交大等学校的信息安全实验室样板,很多学校仍处于观望状态,或不愿一次投资到位。毕竟每个学校的信息安全专业每年招生一般为1~2个班,学生少而专业实验较多,虽然实验室可以对其他专业学生开放,但毕竟是少数课程。况且信息安全专业是个双刃剑,说不定会培养一大批有意无意的信息破坏者,直接影响到信息乃至社会的安全。基于以上因素,学校考虑到效益问题,投资建设显得有所顾忌,实验室建设不可能一踌而就;当然从另一方面来说,逐步建设也有利于实验室的完善。

信息安全专业是一个实践性很强的专业,对实验室的建设、试验设备等的要求较高。比较有名的信息安全实验室是中国科学院信息安全国家重点实验室, 中科院高能物理所、软件所、计算所等单位都具有良好的网络安全试验设备或试验中心,这些研究单位主要培养的是信息安全硕士、博士人才;中国科技大学、北京电子科技学院、上海交通大学等院校也建立了各自的信息安全研究中心或实验室。

2.5教材建设

好的教材对学生和教师都能起到事半功倍的效果。本科信息安全专业需要切合本科生的培养需求,开发撰写出一套新颖实用的教材,既满足课时分配又满足社会求职需要。当前的教材建设也处在一个摸索阶段,很多教材良莠不齐,这需要信息安全专家学者和一线的教师共同努力,不断改进教材质量。目前信息安全本科专业教材的建设正处于发展阶段:武汉大学组织编写出版了全国第一套信息安全本科专业教材, 目前已出版了《密码学引论》、《计算机病毒分析与对抗》、《网络安全》等6本教材;中国计算机学会教育专业委员会和清华大学出版社联合组织全国二十余所重点院校,编写了“高等院校信息安全专业系列教材”,出版了包括:《现代密码学》、《PKI原理与技术》等11本教材;北京邮电大学组织编写了《信息安全概论》、《信息隐藏与数字水印》等6本教材,另外,还有各高校或科研机构的学者编写的信息网络安全书籍,以及各出版社从国外引进翻译出版的信息安全书籍或影印版教材,例如电子工业出版社出版的“国外计算机科学教材系列”中的《密码学原理与实践》教材等[1,4]。

2.6存在的问题

根据以上事实及分析,当前信息安全专业主要存在以下几个主要问题:信息安全专业可以办在几个不同学科的学院下面,虽然各有特色,但难以形成统一的培养目标和独立的新兴学科;专业教师的缺乏、培训的内容和规模不足仍是师资队伍建设的难点;课程设置要满足本科教学2500总学时,除开基础课、专业基础课和公共选修课的课时,专业课时相对较少,有必要开设的专业课又多,矛盾总在一定时期内存在;由于学生数相对较少,很多学校不想投资太多,实验室建设面临资金短缺、设备和配套软件不理想的困难,信息安全教学试验环境仍然没有很成熟的参考标准和样例;已出版的教材还缺乏系统性,很多都存在交叉内容,给课程设置和教材选用带来一定困难。另外就是就业问题,尽管这个新专业面临巨大的社会人才需求,但依然存在就业问题的考验,由于扩招,近年来很多专业的学生都感到就业压力大,而且该专业人才具有双刃剑的特性,就用人单位来说希望有个安全的信息环境,对人才使用有些许担忧。

3我校的信息安全专业建设实践

我校信息安全本科专业设在计算机学院,可以利用原有的计算机师资和设备等教学资源。培养的方向和目标是培养学生掌握信息安全的基本理论与技术、信息安全法律法规等方面的知识,能运用所学知识与技能去分析和解决相关的实际问题,具有较高的综合业务素质、较强的创新与实践能力,具有扎实的数理基础,较好的外语和计算机信息安全技术运用能力。学生毕业后,可继续攻读本专业或相近专业的硕士学位,亦可以在政府、国防、电信、金融、公安和商业、教育等部门从事信息安全研究、开发、生产及管理与执法、教学等工作。

为了配合学校的“加强本科教学建设,迎接本科教学评估”,根据教育部本科教育的课程设置规划,有针对性地修订了课程设置和教学计划,设置大专业、多方向的课程体系,使其更具特色,专业发展的方向更加明确。培养方案体现了“工程应用型、个性化、精英式”人才培养理念,实验教学体现工程应用型、个性化思想,并建立教学的质量监控体系。开设的课程参照了“全国信息安全专业师资交流与培训互助组”的《全国高校本科信息安全专业规范(初稿)》以及武汉大学、北京邮电大学、上海交大等的教学培养方案,除前面谈到过的课程外还加强了信息安全综合实验、智能卡技术、嵌入式系统等硬件方面的课程,多开设实验和相关课程设计,加强学生动手能力的培养。所开设的专业选修课程(非必选)的课时一律压缩到32学时。

实验室建设初具规模,购置了两台Cisco网络防火墙、漏洞扫描器、入侵检测系统、PGP认证等信息安全设备和配套软件,组建了信息安全综合实验室。目前部分实验已对学生开放,使学生对所学专业产生浓厚的学习兴趣,拓宽了视野,为信息安全专业的发展和腾飞做好了准备。

注重培养现有的教师队伍,在引进高学历的教师同时,加强信息安全专业师资培训力度,突出师德修养和法规教育;让青年教师分别承担了不同的教学和科研课题任务,多给青年教师创造条件(外出培训,学习或参观),使他们尽快成长、成熟,成为学生的良师益友。同时鼓励教师独立或参与信息安全的系列教材编写,目前正参与《信息安全导论》、《网络安全》、《现代密码学》等教材的编写。

在教学执行方面,通过实验和课程设计(如操作系统、网络、密码学、嵌入式系统等专业实验和课程设计)等实践模块加强实训教学,采取课程和实践教师责任制的办法,按大纲对学生提出几个具体技能要求进行考查,使学生确实掌握某一技术技能,并能根据自己的特点朝某一方向发展,为就业提供竞争的实力;切实落实每门课程要求的基本概念和基本理论,使学生课堂有收获,课余有自学和发挥的基础,不因为一些学生觉得难学而降低标准。信息安全的理论课程都比较抽象且难理解,因此特别需要我们教师自己勤学苦练,提高把握教材和执教能力,突出重点,理清脉络,有效地传承知识。

4本科信息安全专业建设的规划与建议

专业建设的核心在于培养方案以及师资水平的不断提高,要按照教育部本科教学的规定制定好信息安全专业的建设规划。下面是几点建议:

(1) 根据学校各自特色来制订培养方案。各主办信息安全专业的学校或学院将会根据自己的特点来开设课程,一般都会对自己学院擅长的课程有所偏颇和强调,所开课程也会充分考虑利用现有的师资、设备资源和社会的就业需求。根据需要,计算机的主要课程《编译原理》可作为选修或者干脆不开。在注重对密码学、网络安全等传统性课程教学的同时,也应开设信息对抗、计算机系统安全、信息安全管理和法规等方面的课程。

(2) 师资人才的培养要突出忠诚教育,把忠于党、忠于祖国、忠于人民、忠于法律作为核心目标。通过有计划、有规模地参加全国的信息安全培训、科研立项来锻炼教师队伍、促进学科发展,把培养信息安全硕士、博士等高级人才与信息安全的本科教育相结合;要紧跟现代教育、科技发展的步伐,深化教育教学改革,推动教育训练的理论创新与制度创新,不断提高教育训练工作的质量和效益。加强对重大理论和实践问题的科学研究,提高教育训练工作的针对性、实用性。

(3) 充分利用实验设备,对每次所开设实验进行评估并不断修订内容,以提高教学效率和扩大学生掌握知识和技能的深度和广度。与学校领导充分沟通,争取足够的实验室建设资金,根据需要不断更新和补充信息安全新的实验设备和配套软件系统,进一步突出办学特色,充分发挥专业和人才培养优势。

(4) 加强对信息安全领域的教学和研究。信息安全是一个数学、计算机科学、信息科学、物理学、系统工程等相互交叉的学科,涵盖的研究领域很广。对

信息安全核心技术特别是原创性理论的研究还相对缺乏,必须以科研来带动教学的深入。

(5) 通过每年一次全国信息安全专业会议交流教学和实验室建设经验,参考国外的信息安全专业建设资料,不断加强本专业的建设。

5结束语

信息安全理论和技术从通信保密的基本要求逐步发展到今天对密码技术、信息对抗技术、系统生存技术和安全监控技术的综合需求。信息安全是国家信息化健康发展的基础,是国家安全的重要组成部分。国家信息安全的竞争,归根到底是信息安全人才的竞争,而人才的培养离不开教育。本文讨论了本科信息安全专业建设现状和存在的问题,根据我校信息安全专业建设的实践提出了相应的专业建设的建议,对信息安全学科建设具有一定的参考指导作用。

参考文献

[1] 李锋,郭大昌等.信息安全专业建设的探索[J].网络安全技术与应用,2004,(12):14-17.

[2] 刘宝旭.浅谈信息安全学科建设与人才培养[J].北京电子科技学院学报,2006,14(1):10-12.

[3] 李晖,马建峰.结合学校特色加强信息安全专业建设的几点体会[J].北京电子科技学院学报,2006,14(1):3-4.

[4] 马建峰,李凤华.信息安全学科建设与人才培养现状、问题与对策[J].计算机教育,2005,(1).

信息与安全论文范文7

关键词:信息安全技术;教学模式;课堂教学;创新实践

信息安全技术是面向计算机科学与技术本科专业开设的专业必修课,其教学内容主要包括信息安全概论、密码学基础与PKI、病毒防护与网络攻防、防火墙与入侵检测等,是一门技术综合性较强的课程[1]。笔者将从信息安全类课程教学与实践两大环节中的共性问题入手,探索信息安全类课程中一般共性、有效的教学与实践方法。

1信息安全类课程现状分析

目前,在课程教与学活动中存在一些突出的共性问题和难题,主要表现在以下几个方面:

1) 如何进一步保持学生的课程学习兴趣。

信息安全课程与其他课程最大的不同是,学生一旦获知该课程名称时便有极大的兴趣,其原因来自于对从事信息安全工作的神秘感,以及目前日益出现的网络安全问题也使得学生急切地想成为一名网络与信息安全的攻防“高手”。但这样的热情随着信息安全基础理论――密码学的展开,以及对代数论和编码理论知识掌握的前提要求,使得大多数学生在该课程的开始阶段就进入了抽象理论理解的困境,致使学生早期的学习兴趣荡然无存。如何使他们保持一个良好的学习兴趣和动力,是我们在教程安排与实际教学实施上需要首先考虑和关注。

2) 如何开展“点”与“面”结合的教学与实践活动。

信息安全技术自身的内容非常广泛,包括信息安全基本概念、程序安全知识、密码学知识、网络安全与设计、系统安全知识以及安全产品设计基础。然而信息安全技术课程目前仅仅是一个入门级的课程,但是上述基本知识点在课程教学和实践环节都需要被涵盖。如何在有限的理论学时和实验学时中,将知识的“点”与“面”完美的结合,值得我们进一步探索。

3) 如何将理论教学与学生解决实际问题相结合。

面对目前频繁出现的网络安全问题,如何运用课堂所学知识解决实际问题是计算机应用型人才培养过程中的瓶颈问题。目前一些兄弟院校在课程实验环节上,通常将理论教学中的各知识点独立进行实验,这往往造成学生知识的孤立性和片面性,直接导致了理论教学与实践的严重脱节,使他们将来无法面对较为复杂的网络与信息安全系统分析、设计与实现。因此,探索一种更为有效的信息安全课程实验方法也迫在眉睫。

4) 缺少综合化的学生创新实践与教学平台。

通过河南省内高校及我校两个专业的两届学生课程学习情况来看,学生具有浓厚的信息安全学习兴趣和求知欲望。然而,一般学生对安全技术的概貌了解不够广泛,对共性技术本质的理解还不够深入,这些阻碍了学生进一步自主、独立地开展课外实践和技术应用,并且部分兴趣强烈并学有余力的学生,由于找不到合适的、开放的综合实验平台,故不能较好地完成、实现和验证自己的安全方案[2]。这对开展学生创新实践和大学生信息安全竞赛活动是不利的,亟需改进和弥补。

5) 缺乏合理、完善的实践教学环节安排。

传统的计算机类专业课程主要以实验教学训练、培养和加强学生独立分析问题、思考问题和解决问题的能力,并且通常以2学时或4学时为一个模块单元完成一次验证型、设计型或综合型实验。然而,对于信息安全类课程的实验教学而言,模块化的实验环节安排是无法较好地完成一个相对完整的基础理论知识与技术单元,从而造成学生只能草草结束,缺乏积极思考问题和技术分析,不利于课堂的知识巩固和有益补充[3-4]。

6) 缺乏信息安全技术认知水平评价体系。

信息安全作为综合性、应用性与实践性较强的专业技术,若单纯依赖传统的课程实验报告、中期测试和期末考核,已无法有效、及时地掌握学生的真实认知水平和能力,从而不能适时、及时地调整授课内容和侧重点,最终只能以分数评价教与学活动开展的优劣和成绩。

基于上述现状分析,教学课程安排不够合理,缺乏综合化的学生创新实践与教学平台,以及信息安全类课程的学生认知评价体系等,已成为普通高校在信息安全技术类课程教学活动中出现的共性难点问题。

2知行合一教学模式

“知行合一”思想由明朝思想家王阳明所提出,“知”是指科学知识,“行”是指人的实践,认识自然界客观规律与行动实践应当合二为一、密不可分。在信息安全技术教与学活动中,知行合一的教学模式内涵是指在培养信息安全工程、技术与应用人才的过程中,将认知、掌握信息安全理论、技术、方法的课堂教学活动,和安全技术实验教学、课外实践与学生竞赛活动有机结合,达到互为补充、相辅相成的目的。

2.1点面结合的课堂教学方法

1) 合理规划信息安全教程。

合理地安排教程、内容与学时,在不影响主要信息安全知识点讲解的同时,尽可能把与计算机专业学生在本课程前已掌握的课程知识,如计算机网络、软件工程等相关的信息安全知识点放在前面的章节讲解,使他们在巩固先前知识的同时,又能由浅入深地学习信息安全技术。

2) 点面结合的信息安全课程新教法。

信息安全课程涉及广泛的多领域知识,如计算机科学、通信与编码、基础代数等,涉及了计算机与网络安全的方方面面。如何让学生从总体上了解和把握信息安全知识的基础体系框架,需要把握该课程的“面”,同时对于计算机应用型人才培养中的信息安全应用关键技术知识理论和工程实验方法,又需要我们深入剖析该课程涵盖哪些“点”。此外,在把握了点与面之后,应进一步探索在课程教学中如何将两者统一起来、融合起来,使得学生在学习过程中从“面”到“点”的系统掌握应用技术,再由“点”及“面”的进一步深入体会信息安全系统工程的总体架构及其合理性,从而获取系统、全面的课程知识,为进一步的工程实验环节奠定扎实的理论知识基础。

2.2实验教学与开源实践方法

1) 从信息安全系统工程角度开展针对性课程实践。

这里虽然最有效方法就是要学生参与相关的、实际的安全项目开发,但是从我国高校的本科生教学情况来看,这种方法复杂而且耗时,对教师和学生的要求都很高,不适合初次接触信息安全的学生的教学实践。而且信息安全类的项目本身具有严格的保密级别,也不是轻而易举就可以参与的。这个方法不具有广泛适用性。因此有必要探索一条新的理论与实践相结合的方案,即建立信息安全课程综合实验平台,通过平台建设和实施,使得学生在此基础上完成信息安全课程基本、重要知识点的学习、掌握和熟练运用。

2) 合理规划实验教学环节和步骤。

将规划的基础知识(能力)单元,依据知识关联度和前导性等原则,凝练出4~6个较为综合的实验项目,其中验证型项目课内外总学时不少于6学时,综合型/设计型项目课内外总学时不少于10学时。学生在课内外可利用建立的创新实践平立完成实验和开展课外实践及竞赛培训,主讲或实验教师也可基于该平台对学生的实验作业或竞赛作品进行检查和考核,从而对课程教学与实践活动建立一个正确的评价机制。

3) 搭建综合化创新实践教学平台。

基于认知水平评价体系,明确列出权重值倾向于技能与应用培养的教学与实践单元。进而发掘、收集和建立对应的开源软件或中间件创新实践库。例如,用于网络攻击技能认知的Sniffer开源软件包、Wireshark网络协议分析软件包、X-Scan/SuperScan应用软件包等,用于安全防御的Snort开源软件包,以及单点登录、基于角色的授权管理等模块化的安全应用软件组件、中间件或服务。此外,在日常教学实践活动中,往届学生在课程设计、毕业设计和信息安全类竞赛活动中优秀的Demo系统、原型系统和实际应用系统,也可以纳入创新平台体系建设中,使得日后教学实践活动可以在此之上验证基础知识单元、设计与实现新的安全方案与创新思路和测试基础能力单元,如表1所示。最终建立一个以现代网络技术为基础的,较为完整、开放、综合化的创新能力实践与教学平台。

2.3知识能力认知评价方法

1) 构建信息安全技术学生认知评价体系。

首先,明确本科学生必须认知和掌握的信息安全技术基础知识(能力)单元,即规划认知评价的内容,例如,密码学基础理论单元、密码学相关的PKI基础应用单元、网络攻击基本技能单元、防病毒与入侵防御基本应用单元、信息安全新技术基础认知单元等。其次,规划建立较为完备的三级评价指标体系,其中包括基础安全理论(技术)认知水平(Basic Theory & Technology, BTT)、基本安全技能认知(熟练)水平(Basic Skill Proficiency, BSP)和基本安全方案认知(构建)水平(Basic Scheme Construction, BSC)。上述每一个知识(能力)单元都将涵盖三级指标体系的每个层面。最后,将每一个单元按照三级评价指标体系给出具体的指标子项,例如,密码学理论单元在安全理论认知水平指标项中可包含基本密码体制和基础密码算法两个指标子项,而密码应用协议、密钥管理与安全属于基本安全技能认知指标子项,基于密码学的应用安全与保护列为基本安全方案认知(构建)水平指标子项,如表2所示。此外,依据长期的教学实践经验,给出每一个子项的权重值,并且该值也可针对实际的学生学习和接受情况,加以实时调整[5]。

3教学实践效果

我校计算机科学与技术专业学生学习信息安全技术课程约120人/年;在电子信息工程、信息管理与信息系统等其他相关专业,学习该课程的学生约300人/年。通过知行合一、点面结合教学模式的实施,有效地满足了信息技术类工科人才培养中厚基础、重实践的基本要求,并较好地完成课程的教学活动。

4结语

信息安全技术类课程是计算机科学与技术本科专业,以及电子信息工程、信息工程等相关专业所开设的专业必修或选修课程,具有较强综合性、应用性和实践性。关于课程教育教学方法和手段改革的探索与实践,对于面向计算机工程与应用型人才培养的专业课程体系建设和培养方案制定具有重要的实际意义和借鉴参考价值。

参考文献:

[1] 陈昕,蒋文保. 信息安全专业应用型人才培养模式探索[J]. 计算机教育,2009(21):105-107.

[2] 李洪伟.“信息安全概论”实践教学的探索[J]. 计算机教育,2009(15):102-103.

[3] 郭凤海,贾春福. 信息安全开放实验探讨[J]. 计算机教育,2010(10):119-122.

[4] 唐海涛,金京姬,孟繁二,等. 浅谈网络与信息安全实验室规划与建设[J]. 中国科教创新导刊,2010(4):173-174.

[5] 郑秋生,王文奇,潘恒,等. 网络安全技术及应用[M]. 北京:电子工业出版社,2009:181-182.

Education Mode of Knowledge and Practice Unity in Information Security Technologies Curriculum

ZHANG Zhiyong, HUANG Tao, ZHANG Lili, NIU Danmei

(Department of Computer Science, Electronics Information Engineering College, Henan University of Science and Technology,

Luoyang 471003, China)

Abstract: The paper starts with the common issues of educational and practical activities for information security class curriculums, and proposes the contents arrangement and student learning evaluation mechanism, based on the practical educations in information security technologies curriculum. The novel mode has the better effect on cultivating the information security engineering and application-typed undergraduate, with a result of achieving the educational goal of the emphasis on fundaments and practices.

信息与安全论文范文8

高危行业是指危险程度及事故发生数都相对较高的特殊行业,如采掘、建筑、石化塑胶等行业。针对于此,国家也出台了相应的法律法规对其行为加以约束,如2012年2月14日通过《企业安全生产费用提取和使用管理办法》,进一步扩大了高危行业的范围,并对其安全费用提取标准、使用范围等作了更详细的规定。

安全会计作为企业会计的一个分支,是企业安全生产、持续运营的重要手段。对安全会计信息披露的研究是推进安全会计的重要一环,尤其是针对高危行业越来越受到学者们的关注。本文从安全会计信息披露的理论研究、动因、影响因素、内容几个方面分析我国高危行业上市公司安全会计信息披露的研究成果及不足,并提出展望。

一、安全会计信息披露的理论研究

学者在对安全经济学研究的基础上兴起了对安全会计的研究,并且主要集中研究安全生产与经济效益之间的相关性。企业安全信息披露是安全生产的重要一环,是社会责任的重要组成部分,加之安全问题变得越来越不容忽视,所以对安全信息披露的研究就显得尤为重要。

李恩柱、朱学义(2008)阐述了安全会计理论体系构建的必要性,认为安全会计是使用以货币为主的多种计量单位,对存在安全隐患的单位安全预防资源的投入、估算可能造成的事故损失以及补偿的过程进行控制的一种管理活动。沈剑(2008)梳理了安全会计要素确认、安全账户体系的设置等。李恩柱、朱学义等(2010)认为应建立独立于社会责任之外的安全会计理论体系,安全会计除应满足会计基本假设的一般属性外,还应有其特殊性。刘朝霞等(2010)认为不应只对生产过程的安全进行核算,对自然灾害及产品质量对顾客安全的影响等也应核算,进而对安全会计提出了自己的定义。

以上研究多是理论性的规范研究,内容主要涉及安全会计概念的提出、发展、理论框架的构建,随着安全会计理论研究的日渐成熟,学者们逐渐把目光转向影响因素等方面的实证研究。

二、安全会计信息披露动因和影响因素的研究

(一)安全会计信息披露动因的研究

安全会计信息披露是社会责任的一部分,将其从社会责任中分离出来,形成了关于安全会计信息披露动因的多种理论,并且各理论之间是互补而非竞争的。

委托理论产生于经营权和所有权的分离,被委托人和委托人目标不同产生成本,企业为减少成本、降低风险会积极主动的披露信息,郑玲(2011)、王玉平(2014)、赵婷(2016)等在安全信息披露的研究中都提到这一理论。

1923年谢尔顿首提社会责任理论,认为社会责任主要包括:经济责任、法律责任及社会道德,其中就包括要求企业安全生产,以及提高安全信息披露质量。沈洪涛(2006)发现信息披露水平沪市优于深市,披露的信息主要集中于社区责任方面,而对环境、员工、产品安全披露较少,披露数量和质量提高的不同步性。

利益相关者理论表现为管理者为实现利益相关者之间的平衡,而开展的一系列活动。利益相关者为降低信息不对称对其决策的影响,会更关注企业披露信息的详尽程度,而企业为了获得投资者投资、债权人借款、潜在供应商的青睐会更积极的披露信息,孙锋锐(2016)提到企业为得到利益相关者支持会积极的披露信息。迫于政策法规等的压力也是企业进行信息披露的动因,国内文献主要集中于以上这几种动因理论的分析。

(二)安全会计信息披露影响因素的研究

对安全会计的研究是围绕其理论研究展开的,继而涉及到对安全会计信息披露影响因素的研究。一方面,理论研究多是定性研究,很难用数据分析来提高研究的信度,而对影响因素的研究多采用定量方法,极大的提高了研究的客观性;另一方面,对影响因素的研究提高了研究的实用性,可为利益相关者提供决策有用的信息,也有助于提高信息披露的质量和规范企业安全信息披露的行为。

企业规模是企业市场价值的基础,一定程度上反映了企业的竞争力,佟丽娜(2014)发现企业规模与安全信息披露水平关系显著为正。债务风险高的企业为获得资本,会积极主动披露信息,减少与利益相关者之间的信息不对称,杨立永(2015)发现企业安全信息披露与偿债能力显著正相关。上市公司盈利能力越强,在信息披露上投入的资本就越多,郑玲(2011)得到净资产收益率较高的公司更倾向于以“专项储备”披露安全信息。股权结构与安全信息披露水平间存在一定的相关性,王晓东(2016)实证证实了这一点。

企业安全信息披露水平越高,表明越是积极主动的承担社会责任,那么其市场价值也越好,李朝(2012)发现企业价值与安全信息披露关系显著为正。公司治理一直以来是学术界研究的热点,黄海燕(2013)发现安全会计信息披露水平与市场化进程、独董比例关系显著为正,与终极控制人性质、两职合一关系显著为负,与董事会会议频率关系不显著。逄鹤宁(2016)证实了安全信息披露水平?c外部监事及独立董事比例关系显著为正,与事务所名誉关系不显著。

以上多是安全信息披露水平的内部影响因素,企业外部因素(如制度和市场因素)也产生一定影响作用,但是在这方面的研究并不多。

三、安全会计信息披露内容及披露模式的研究

迄今为止,国家未出台明确的法律法规对安全信息披露内容加以界定,这使得企业在披露安全会计信息上有很大的随意性。

郝成林(2002)认为企业应更加主动的披露安全会计信息,来满足利益相关者的需要,减少因信息不对称对其决策产生的影响。杨世勇、朱学义(2009)发现煤炭行业安全信息披露不全面、信息披露较为分散且披露的形式不规范,并提出了相应的对策。文献回顾发现企业安全信息披露的内容主要有安全风险、安全培训、安全生产费用提取标准、专项储备、政府补助或奖励安全生产制度等。

安全信息披露的模式主要采用补充报告和独立报告的模式。前者是在既有的财报上增加与安全相关的信息,后者则是通过单独编制报告对安全会计信息加以披露。李恩柱(2010)发现公司主要采用补充报告模式对安全会计信息进行披露,也有少数企业在重要事项中披露,但采用独立报告模式的却很少,原因可能在于没有可参照的模板,或是处于成本效益原则的考虑。

四、安全会计信息披露研究的趋势

(一)从参考国外经验到结合我国实际情况转变

国外注重对企业社会责任承担的研究,各国对社会责任信息披露的重点及形式各异,但是基本都包含对安全生产的要求,可见,安全是任何一个国家都不可回避的问题。国内最初是借鉴国外的经验来对社会责任加以研究,随着安全问题逐渐提上日程,才开始对安全会计单独加以研究,并且事实也表明对安全会计进行独立研究是有意义的。在后续的研究中,学者们发现国外经验并非完全适用于我国,因此在考虑我国实际情况后,进行了更加深入的研究,这也有利于我国安全会计信息披露的进一步发展。

(二)研究内容由宽泛变得具有针对性

我国学者起初对安全信息披露的研究大多属于文献综述形式,涉及内容虽然较为广泛,可是大都比较空泛,缺乏针对性。但随着时间推移,安全会计进一步发展,学者们开始对安全信息披露的某一重要方面给予更高的关注,并进行深入探究,如上文提到的从对理论框架的研究到对某一影响因素的研究。

(三)从定性研究到定性与定量研究相结合转变

刚开始对安全会计研究主要停留在理论框架层面,未涉及实证研究。随着理论研究的日渐成熟,及国家对高危行业提取安全费用等的规定,国内安全会计实务也在不断地发展当中,进行安全会计信息披露的企业逐渐增多,这为实证研究提供了样本数据。因此国内学者对安全会计的研究开始呈现多样化,从单一的定性理论研究向定性与定量相结合转变。选取样本数据进行实证研究的增多,这也提高了我国安全信息披露的客观性、实用性,客观反映了我国安全信息披露现状。

五、安全会计信息披露的研究展望

信息与安全论文范文9

【关键词】毕业论文;管理系统;B/S结构;ORACLE

一、引言

毕业论文是考察学生的专业知识和基本技能的一个综合性的作业。但是,随着毕业设计课题的数量和研究领域的增加,而且就业压力的影响导致学生无法保证正常的毕业设计时间,使得毕业设计的管理工作和信息收集工作变得复杂和困难。由于高校毕业论文综合评价的特殊性,目前许多高校对毕业生的毕业导师选择和论文选题流程没有一种快捷而高效的方法,因此,我们迫切需要研究和开发一个高效的基于Web毕业设计管理系统对毕业生毕业论文的选择和完成过程进行规范的管理。

目前国内的部分高校有了相似功能的毕业论文管理系统,其模块的划分大同小异,都是为了保证信息的充分共享以及方便用户的操作。主要有南京农业大学的基于.NET的毕业设计管理系统,功能主要有学生平台、教师平台、教务管理平台、公共数据处理平台等模块;电子科技大学毕业设计管理系统,功能主要有教师出题、论文题目的审核、学生选择论文题目、开题报告审核入库、毕业论文审核入库、毕业论文查询等模块;中国矿业大学信息工程系毕业设计管理系统,功能主要有:个人查询、课题查询、网上指导、请假手续、重要通知、论文格式、论文上载等七个模块。所有各功能模块的划分体现了开发者对数据库建模的思路。而且在运行模式上,基本上采用的都是分而治之的设计思想,即数据库信息(如课题、老师、学生、论文等)在各院系中是单独进行的,在各院系之间及院系与教务部门之间却没有提供信息交互的手段。

二、系统概述

(一)总体规划

基于对目前其他院校的毕业论文管理系统的比较分析,总结其长处,提出了一套高等院校毕业论文管理系统的研究方案。该系统方案基于Web技术,不仅要面向学校不同部门的信息资源的共享,还要解决各部门已有的或将建立的信息系统的资源共享,提高信息资源共享的利用率,系统结构应具有跨平台访问不同数据源的机制。在教务信息标准化、规范化的基础上,对信息进行合理的布局,在提供优质、高效的业务管理和事务处理的同时,使全校师生可以在任一平台上对毕业论文的信息进行方便地沟通与交流。同时,系统要具有安全高效的通信机制,要有效预防由于Web技术的应用而引发的信息泄密和对保密信息的非法侵入等安全隐患。

(二)系统架构

系统采用三层B/S结构,其原理图如图1所示。在这种结构中,应用服务器接收到客户机的请求页面指令后,就向数据库服务器请求有关的数据,数据库服务器从数据库中取出相应的数据交给应用服务器,应用服务器将之整合成页面再返回给浏览器[2]。该结构主要特点是:客户端实现零维护,系统维护和升级方便。软件程序、数据库、的信息以及其他一些组件都集中在服务器,用户除了操作系统及浏览器外无需其他软件,即用户以Web页面的形式与系统进行交互。

该系统是通过DCOM或HTTP远程调用服务器端组件对数据库进行操作以完成特定的功能。在具体实现上,应用服务器使用通信线程来提供查询并从后端数据库服务器获得结果。应用服务器接收从客户机通过Web浏览器或其他界面软件发来的信息请求,并连接到服务器上。接着对请求进行处理并从服务器返回信息。然后,应用服务器与数据库服务器断开并把请求的信息返回客户机。使用这种方法时,客户机不与数据库保持连接,应用服务器只有在进行请求并接收请求的结果时才与数据库保持连接。空闲进程并不占用网络资源,网络流量显著减少,可以更快地进行查询处理并且响应时间得到了改善。如果许多客户机都在频繁请求,可以对这种配置进行更改,使应用服务器能预先与数据库连接,以降低每次处理客户机查询请求时建立连接所需的开销时间量。

该系统是一个基于Web平台、涉及毕业论文管理各环节、面向学校各部门以及各层次用户的多模块综合信息管理系统,主要完成毕业设计的申报、选题、论文上传、论文批阅、在线答疑等功能。其相关的系统功能模块如图2所示。

三、系统的相关设计

(一)数据库设计

由于系统内部数据流量大,数据检索要求高,用户通过浏览器从后台数据库获取数据信息的响应时间也要满足需求,在该系统中,表示层使用ASP用来开发网页,后台数据库使用ORACLE作为服务器端的数据库管理。ORACLE是以高级结构化查询语言(SQL)为基础的大型关系数据库,是目前最流行的浏览器/服务器(BROWSER/SERVER)体系结构的数据库之一,ORACLE8.i以来引入了共享SQL和多线程服务器体系结构,提供了基于角色(ROLE)分工的安全保密管理,支持大量多媒体数据。因此从性能需求上分析,采用ORACLE来完成底层数据库的开发。

在具体实现上,系统整体ER图设计如图3示。

其中,教师数据表包括教师号、教师名、性别、职称、所属学院(系)、科研情况、电话、电子邮件、登录密码等教师基本信息情况;学生数据表包括学号、姓名、性别、年级、学院、专业、班级、电话、电子邮件、登录密码等学生基本信息情况;管理员信息表包括ID号、用户名、密码等;课题信息表包括课题号、课题名称、所属院系、申报教师、规定人数、实选人数等;论文信息表包括论文号、论文名称、学生姓名、所属院系、指导教师等信息。

(二)界面设计

系统界面的设计是创新性的使用了双树型结构实现的,即在前台的WEB系统界面中,针对不同用户具有不同的操作功能,采用ASP和先进的ORACLE数据库技术展现了“左-右”双树型菜单。其中,左边的菜单树上是学生姓名及其已选课题,右边的树则是其他已申报的备选课题,通过此双树型结构的界面设计,学生在方便的选择自己所倾向的毕业研究课题,而且还能很便捷地对其选报课题进行修改或调整。同时,由于该双树型界面本身所具有的美观性、友好性以及操作简便性,从而使得教师和学生在操作的过程中不需要查看帮助文档就可以轻松地实现各种相关的操作。

(三)安全设计

任何一个应用系统都对安全性有一定的要求,即数据的保密性和可靠性。而毕业设计管理信息系统涉及到学生档案等重要信息,其安全性是非常重要的。该系统的安全性,从下面三个方面来实现。

1.分级授权安全管理。该系统采用分层授权安全管理,用户分五种权限:超级管理员、一般管理员、教师、学生、过客。用户登录系统时,让用户录入用户名(或者是帐号)和密码,不同的用户具有不同的权限。在安全性上采用多级认证体系对各级用户分级授权,同时各级用户的操作痕迹相互制约,并采用双密码保证超级管理员密码的内部安全。

2.数据库的安全性。数据库的安全性是由Oracle数据库系统本身的安全机制进行控制。Oracle数据库的安全性体现在它对用户、权限、角色和用户配置文件的管理上。用户是由管理员建立并授权的一个数据库帐户,每一个企图使用Oracle的用户都必须得到一个合法的用户帐户和口令,只有用合法的帐户和口令连接数据库成功才能操作数据库对象。每个Oracle数据库都有一个叫做DEFAULT的配置文件,它被赋予数据库中所有已经存在的用户和新创建的用户。在系统中通过修改该配置文件,对数据库所有用户都限制为使用特定资源。

3.Web服务器安全保障。Web服务器的安全依赖于校园网的安全,同时对web服务器特殊的安全措施。外网用户通过校园网的VPN技术与web服务器进行通信,在校园网出口处部署网络防火墙,同时在Web服务器上主机防火墙和入侵检测系统,对系统进一步防护和监测。另外,通过定时的安装补丁、及时升级、关闭不必要的服务进一步加强了Web Server层和操作系统的安全。

四、系统性能的优化

由于系统基于B/S三层架构,其性能具有很好地可扩展性和可维护性。为了提高程序的性能,应用服务器采用多线程通信技术,实现多线程服务器和连接管理器与数据库服务器的预先连接,及时、准确、可靠地采集和传输信息[5]。在该技术的具体实现上,采用的是抢先式多任务,使得系统能执行多个进程,而每个进程也可以同时执行多个线程,且进程中的线程是并行执行的。系统不停地在多个线程之间切换,由于时间很短,看上去多个线程是在同时运行。使用这种方法时,客户机不需要与数据库始终保持连接,应用服务器只有在进行请求并接收请求的结果时才与数据库保持连接。空闲进程并不占用网络资源,网络流量显著减少,可以更快地进行查询处理并且响应时间得到了改善。多线程服务器和连接管理器用于保持与服务器的固定预先连接,这样连接可以重复使用。同时可以在很大程序上提高系统的并发性。这就更加有效地保证了各级用户在不同地点可以同时访问系统中的数据,加强了系统数据共享能力,提高了系统的性能。

五、结论

本文所讨论研究的高等院校毕业论文管理系统采用了当前流行的B/S结构、Internet网络技术和网络安全技术等,突破了原先使用地域的局限性,使整个校园网甚至Internet上的用户都可访问系统。用户可在多地域、任意时间段以不同身份来访问系统中的数据,大大加强了系统数据共享的能力,有效地促进了学校毕业论文管理的科学化、信息化。系统的应用能够高等院校节约了大量的人力、物力和财力,使高等院校的毕业论文管理水平得到大幅度的提升,同时在社会上也能够产生了良好的影响。

参考文献:

[1]刘必荣.本科毕业设计教学存在的问题及对策研究[J].文教资料,2007(8):54-56.

[2]杨永,梁金钤.基于B/S模式的通用试题库系统的设计与实现[J].计算机工程与科学,2009,31(4):143-145.

[3]马薇,娄雨.Oracle数据库容灾备份中的流复制技术研究[J].科技通报,2012,28(2):182-184.

[4]刘昌平,范明钰,王光卫.可信计算环境数据封装方法[J].计算机应用研究,2009,26(10):3891-3893.

[5]赵建伟.γ遥测数据远程通信系统的设计与实现[J].计算机工程与设计,2007,28(16):3849-3851.

作者简介: