范文范本是一種示范文本,用來指導寫作或者提供參考,通過閱讀范本可以獲得寫作技巧和靈感,我覺得我們可以找一些范文范本來參考一下。小編為大家搜集了一些寫作范文范本,希望能夠給大家提供一些寫作的參考和借鑒。
網絡利與弊論文(專業15篇)篇一
[7]劉勇.我國企業社會責任會計信息披露研究[d].西北大學2013.
[8]周新穎.我國煤炭行業上市公司社會責任會計信息披露研究[d].南華大學2011.
[10]金曼.我國社會責任會計核算體系的研究[d].上海海事大學2013.
[11]陳錫江.企業社會責任成本研究[d].西南財經大學.
參考文獻二。
[1]吳水澎,陳漢文,邵賢弟.企業內部控制理論的發展與啟示[j].會計研宄,(5):2-8.
[10]楊有紅,毛新述.自愿性內部控制信息披露的有用性研宄[a].中國會計學會內部控制專業委員會.首屆內部控制專題學術研討會論文集[c].中國會計學會內部控制專業委員會,2009:13.
免責聲明:本文僅代表作者個人觀點,與本網無關。
2.會計論文參考文獻范例。
5.基礎會計論文參考文獻推薦。
8.會計論文參考文獻集錦。
9.基礎會計論文參考文獻參考。
網絡利與弊論文(專業15篇)篇二
面向公眾社會的網絡,在所難免會出現一些非法的問題,網絡會計的普及在某種程度上意味更多的依賴于網上公證系統的依賴,假設公證系統無法得到保障,那么內部控制是很難得到保障的。
此外,在會計信息的系統中存在人工和智能程序相結合的特點,結合內部控制的有效性取決于營運程序,程序運行一次一旦存在漏洞就會危害到系統的安全,只有專業程序員補上這一漏洞,才能使網絡會計更加安全。
2.會計信息質量問題。
由于資源的共享,這表明網絡會計信息質量是一個主要的問題,第一,由于網絡會計使企業逐步走上無紙化的舞臺,但仍然不可避免出現電子圖書和電子憑證被修改而不留下痕跡。
所以信息的不真實性仍然存在,第二,因為網絡上的虛假現象,存在虛假信息,對于會計信息需求者而言,對于網絡上大量的信息難以分辨真偽,以至于決策者很難做出正確的判斷,從而有可能導致公司有所損失。
3.計算機系統問題。
網絡會計之所以能夠正常運行都在于計算機硬件,如果選擇的計算機硬件不當,就會影響計算機硬件的正常運行和網絡速度。
如果網絡的工作環境選擇不正確也會影響網絡的可靠甚至于設備發生問題,數據處理既的主要功能是處理功能的集中性,所以自然災害或者外部因素也有可能威脅到計算機內部。
4.法律法規問題。
網絡會計的出現必然將在會計的法規上掀起軒然大波,它的出現引起了嚴重的現有法律法規的滯后,例如:原來規定不能對電子文檔,電子簽名和有效合法性做出司法解釋,也不能解決由電子交易引發的紛爭,比如合同,如證據的可靠性。
因此,在這種新崛起的網絡會計平臺下,過去和現在許多特定的會計原則,方法和觀念都受到了嚴峻的挑戰。
在信息經濟時代,信息控制已經成了企業的最重要資源,沒有之一,誰掌握的信息準確,及時,誰就擁有了獲勝的機會,而由于不安全的網絡,計算機的資源也有可能被他人獲取。
在計算機人員處理信息時,很容易遭到黑客,病毒或者競爭對手的惡意攻擊,在數據傳輸的過程中,可能導致很多重要的信息被刪毀,截取等。
而計算機病毒不斷的更新變化,病毒的傳播力強,破壞力大,途徑多,范圍廣而且很難控制的特點,容易導致電腦陷入癱瘓狀態。
利用這個機會黑客獲取了信息就可以威脅到企業的系統。
二、解決網絡會計發展過程中存在問題的對策。
1.計算機系統的控制。
首先在計算機硬件設備的質量上應該有足夠的保證,定期檢查和維護系統的硬件,以防止計算機出現故障導致信息的丟失或破壞。
其次,對于重要的硬件采取備份。
然后,考慮計算機所處的環境,應考慮防火,防潮,防塵,防磁,防輻射和恒定的溫度等一系列問題,而且需要建立崗位責任制度以及相關的操作流程,禁止非機房工作人員入內,沒有工作許可證者不可以入內等。
最后要加強計算機數據的安全及成果的保護,使用正版軟件和操作安全性較高的軟件絕對會達到事半功倍的效果,同時也應該及時對系統進行升級,殺毒,清掃垃圾,安裝補丁,修復漏洞等等。
2.會計信息質量的對策。
加強企業內聯網系統的內部控制,保證網絡信息來源的真實可靠完整的。
主要是安全的管理會計電子數據檔案,以及有效控制一些重要的會計信息。
其次加強企業內聯網系統的內部控制還包括在線業務的安全控制,限制企業以外的任何用戶訪問和外部環境進行監控。
3.網絡安全控制的對策。
網絡是一個開放的平臺,很容易受到黑客,計算機病毒的攻擊和威脅,首先要做的就是抵御病毒,目前,大多數企業都是使用一個防火墻來對病毒進行防御和阻止。
防止病毒和非法訪問者進入企業的內部,然后,多進行木馬查殺會有顯著的成果。
4.健全的網絡會計發展法律法規。
現今網絡犯罪越來越猖狂,為了保護合法權益的使用者,我們首先得有相關的法律條例。
但是如果太早的制定詳細政策和法規,很有可能抑制網絡會計實踐的創造性,不利于網絡會計的發展,所以,當務之急是制定既能引導網絡會計發展,又不受網絡會計政策的束縛。
故而,政府應該及時的調整并制定符合社會的相關法律法規,使得網絡有法可依。
5.網絡安全控制的對策。
網絡是一個開放的平臺,很容易受到黑客,計算機病毒的攻擊和威脅,首先要做的就是抵御病毒,目前,大多數企業都是使用一個防火墻來對病毒進行防御和阻止。
防止病毒和非法訪問者進入企業的內部,然后,多進行木馬查殺會有顯著的成果。
四、結語我認為,網絡會計的出現優缺點是共存的。
它既打破了古老原始的會計信息處理模式,同時在陳舊的基礎上又兼容銜接著跨時代的發展任務,網絡會計的運用將更加廣泛的貫穿于社會和生活當中。
人們并不能因此而完全依賴于網絡的運用,由于存在著硬件和網絡安全性問題,存于網絡中的信息比較容易失去真實性和專有性。
我們應該利用好網絡給生活和社會帶來的便捷,保證信息數據的準確度,在此基礎上建立完善的法規制度和詳細的前景規劃,培養出更加全面的'會計人才,使得網絡會計在社會和生活中得到更大更快更好更強的發展。
網絡利與弊論文(專業15篇)篇三
會計電算化畢業論文企業會計電算化的現狀與完善對策摘要:隨著經濟的飛速發展和電子商務的迅速興起,會計電算化在具體應用中存在著認識不足、人才短缺、信息安全風險、沒有統一規范的數據接口等一系列問題,本文針對會計電算化存在的上述問題提出了加強認識、注重復合型人才培養、健全保密措施、規范各軟件數據接口技術等完善對策。
關鍵詞:會計電算化;現狀;對策。
一、我國企業會計電算化的發展。
我國會計電算化工作起步較晚,從20世紀70年代末開始,經歷了嘗試階段、自發發展階段、有組織有計劃地穩步發展階段和具有人工智能的管理型會計軟件發展階段。
財政部從1988年開始,規劃我國會計電算化的中長期目標、組織商品化會計核算軟件評審、建立會計電算化管理的規章制度、開展會計電算化知識培訓、指導基層單位的會計電算化工作等,從而推動了我國會計電算化事業健康發展。
經過20多年的實踐,我國的會計電算化發展的勢頭較好,目前國內90%的單位使用的會計軟件都是我國自行設計生產的,可以說會計軟件已成為我國軟件行業的一面旗幟。
我國會計電算化高等教育創建于1984年,明確提出會計電算化專業要培養一批既熟悉會計又懂計算機的復合型人才。
會計電算化理論上的發展也取得了明顯的成效,涌現了大批會計電算化的優秀教師和實際工作者。
二、會計電算化應用中存在的問題。
會計電算化是企業管理信息系統的一個重要組成部分,管理信息系統是財務、業務和人事等信息系統的有機結合。
一個企業會計電算化系統的實施過程,同時也是企業管理理念、管理模式、業務流程等方面改造的過程。
由于企業自身原因與外部環境的影響和財會工作自身的特點,現階段我國會計電算化工作實施過程中存在著諸多問題,現分析如下:
(一)對會計電算化的重要性認識不足。
目前,許多企業還未充分認識到會計電算化的意義及重要性。
首先,許多企業領導者對會計電算化存在片面認識,認為會計電算化只是會計核算工具的改變,看不到其對會計職能、企業管理方法和管理流程的深刻影響,有的領導甚至認為會計電算化只是用計算機代替賬冊,僅把會計電算化當作樹立企業形象的一種手段。
其次,在會計電算化的具體應用中,多數單位缺乏對手工系統進行充分分析的意識,沒有針對本企業自身的管理要求和運行模式,對會計信息系統進行相應的設置和調整。
在不少財務人員看來,電算化僅僅是代替了手工核算,提高了核算效率,根本未認識到建立完整的會計信息系統對企業的重要性。
(二)缺乏復合型的會計電算化人才。
缺乏會計電算化方面的專業人才成為企業快速實現會計電算化的障礙,作為一個綜合性的財會專業人才,需要具備計算機、會計、管理等多方面的專業知識,實現從滿足手工會計的需要到適應會計電算化普及的過渡。
目前,許多單位的電算化人員是由過去的手工會計、出納等經過短期培訓而來,他們在使用微機處理業務的過程中大多數是除了開機使用財務軟件之外,對微機的軟硬件知識了解不多,不能靈活運用軟件處理的會計數據進行財務信息的加工處理。
當計算機運行出現問題時,計算機維護人員又大多是計算機專業出身,對財務知識又不甚了解,所以不能夠把計算機知識和會計等財務知識融合在一起。
(三)會計電算化下的財務信息存在安全問題。
財務數據是企業的秘密,在很大程度上關系著企業的生存與發展。
在會計電算化環境下,電子符號代替了會計數據,磁介質代替了紙介質,財務信息面臨安全風險。
目前,我國的財務軟件生產還處于模仿和加工階段,沒有形成一定的產業規模,多數財務軟件的開發都是把重點放在理財和提供多功能管理和決策上,很少放在數據的安全保密上。
隨著網絡經濟時代的到來,在給企業帶來無限商機的同時,網絡財務面臨的最突出問題就是安全問題。
網絡下的會計信息系統很有可能遭受黑客或病毒的侵擾,很多企業沒有針對網絡環境來建立和完善相應的會計電算化安全防范措施,一旦發生問題將給企業造成巨大的損失。
(四)會計電算化下的統一數據接口問題。
由于我國目前的財務軟件都是各軟件公司自行開發的,各自使用不同的操作平臺和支持軟件,數據結構不同,編程風格各異,為技術保密,相互沒有交流和溝通,沒有業界的協議,自然也沒有統一的數據接口,在系統與系統之間很難實現數據信息的共享。
五)會計電算化的基礎管理工作存在漏洞。
許多會計電算化單位沒有嚴密的基礎管理工作制度。
首先,在人員分工上,企業對會計電算化操作人員與系統維護人員等崗位沒有嚴格權限限制措施,操作員密碼公開或不設密碼,為越權使用和篡改數據留下隱患。
特別是一些中小企業內部控制十分不完善,使得會計電算化不能正常健康運轉。
其次,從檔案資料管理上,許多單位對存儲會計檔案的磁盤和會計資料未能及時歸檔,已經歸檔的內容不完整,導致不少的會計檔案被人為破壞和自然損壞,以至于造成企業財務信息泄密。
(六)會計電算化重視賬務處理卻忽視管理應用。
會計電算化的運用可以極大地發揮電子計算機的計算與分析功能,但是,由于受我國傳統的手工會計工作主要是事后核算的影響,我國實行會計電算化的單位大多存在著重視報賬功能忽視管理功能的現象。
就目前企業會計電算化的應用現狀來看,會計電算化的使用還停留在記賬、算賬水平上,并沒有應用到企業全面管理活動中,也可以說會計軟件只是實現了它的會計功能,并沒有實現它的管理預測和分析功能。
三、會計電算化應用的完善對策。
會計電算化是一個企業走向成熟的標志,在我國,會計電算化尚未得到廣泛的推廣與應用。
隨著經濟的`迅速發展,全球經濟一體化進程的加快,為了促使會計電算化處理的信息更系統化、智能化,給企業帶來經濟效益,針對以上會計電算化應用中存在的問題,提出以下完善的對策:
(一)強化會計電算化重要性的認識。
首先,應強化企業領導支持會計電算化的自覺認識。
企業領導要充分認識會計電算化的重要性,大力支持會計電算化的實施和運作。
具體可采取的措施有:在本企業內部要設有專門負責會計電算化實施的主管領導,并對實施效果負責;根據本企業的實際情況和本地區的整體發展狀況,制訂本企業會計電算化實施的工作規劃等。
其次,企業財務人員在具體實施會計電算化的過程中,在確定系統目標與規模的基礎上,要加強對手工系統的研究與分析,應編制實施計劃和方案,對各個處理環節的權限和職責做出明確規劃,以最小的成本,實現實施會計電算化的最大效益。
(二)重視復合型的會計電算化人才培養。
為了適應會計電算化工作的要求,企業要重視復合型的電算化會計人才的培養,造就一大批既精通計算機信息技術,又熟悉財務知識,能夠將兩者有機地結合起來,進行財務信息的加工和分析,滿足各方對財務信息需求的復合型人才。
要能培養出這樣的人才,首先,要對高等院校會計電算化專業和與財務相關的計算機專業的教學結構進行調整,對該類專業學生的培養要在計算機與財務兩個方面并重,兩手抓,兩手都要硬。
其次,在會計電算化的具體實施過程中,注重對財會人員計算機的技能培訓,注重對計算機維護人員的財務知識培訓,造就一大批高素質的一線應用與系統維護及能夠進行二次開發應用的會計電算化人才。
(三)加強會計電算化環境下財務信息的安全防范。
為了加強會計電算化環境下財務信息的安全防范,首先,要加強數據處理的控制,建立健全內部控制。
從軟件開發和維護控制、硬件管理和維護控制、組織機構和人員的管理和控制、系統操作的管理和控制、文檔資料的管理和控制、計算機病毒的預防和消除等各個方面建立一整套制度,并保證措施能落到實處。
其次,在國家制定并實施了計算機安全法律,全社會加強對計算機安全宏觀控制的同時,企業應安裝正版查殺毒軟件,采用防火墻技術、信息加密存儲技術、身份識別技術等安全措施來保證財務信息的安全;再次,應加強對計算機機房設施的管理,制定防火、防水、防盜以及突發事件應急處理等的管理辦法。
(四)建立通用、統一的財務軟件協議。
目前企業信息化建設的方向是實現對企業物流、資金流和信息流一體化、集成化的管理。
財務軟件日益成為企業全面管理軟件中的財務管理模塊組成部分,所以,要求現有的財務軟件應有很好的融合理論與開發技術,能夠實現不同系統層次的數據轉換。
要做到這一點,首先,應建立一個通用、統一的財務軟件協議。
在該協議中應明確規定相同的數據接口或者規定公共的轉換接口,提高數據的標準接口技術,比如輸入、輸出數據庫名稱、格式、類型、字段名稱等,從而實現不同的數據可以相互轉換,進而被識別和接受,能夠在不同軟件系統下直接使用。
其次,應由相關的上級組織部門協調各單位情況,提供一個適應大多數單位情況的會計電算化協議,各單位遵照執行,使各單位有共同的工作方式。
(五)做好會計電算化環境下的基礎管理工作。
會計電算化基礎工作主要指會計核算規程是否規范,基礎數據是否準確、保存是否完整等。
為了做好會計電算化的基礎工作,首先,實施會計電算化的企業必須建立嚴格的內部管理制度,制定崗位責任管理制度、操作管理制度、維護管理制度、機房管理制度、檔案管理制度、財務管理制度和計算機病毒的防治等制度;其次,要做好財務信息檔案管理工作,包括數據輸入輸出的管理、備份數據的管理、存檔數據的管理和保密規程等方面。
也就是要求實行會計電算化后,應及時做好備份硬盤數據,并且每次備份至少兩套,每年至少進行一次清除過期數據等工作。
答案補充。
(六)改善和提高會計軟件功能目前許多企業采用的會計軟件雖然已開始從核算型向管理型過渡,但總體上講,模塊不能適應管理需要,缺乏高質量的會計軟件。
要真正充分發揮會計電算化的優勢,為單位管理服務,必須將其納入管理信息系統,提高會計軟件功能,向企業全面管理方向過渡。
同時在經濟全球化的環境下,要加強軟件自身的更新和完善,使得我國會計軟件能夠滿足現代跨國企業經營和企業集團化發展的需要,開發出適應跨國企業集團需要的會計軟件。
四、會計電算化的應用與發展趨勢隨著網絡時代的來臨,國際互聯網、企業內部網技術使企業在全球范圍內實現信息交流和信息共享,使企業走出封閉的局域系統,實現企業內部信息的對外實時開放。
會計電算化在網絡環境下也發生了變化,在實現從核算型向管理型轉變的同時,會計電算化系統正在向網絡化、智能化方向發展。
在企業物流、資金流和信息流日益一體化的今天,要實現對整個企業資源的規劃(erp),也就要求實現財務業務信息一體化。
答案補充。
總而言之,隨著企業之間更為激烈的競爭,誰能獲取更多有價值的信息并做出及時正確的反應,誰就能在競爭中擁有核心競爭力,所以信息流成為了企業的生命線。
這就要求企業注重運用科學的理論和先進的信息技術方法來完善會計電算化的應用。
會計畢業論文參考文獻_會計畢業論文【2】。
1、鄧春華,《財務會計風險防范》,中國財政經濟出版社,版。
2、王春峰,《金融市場風險管理》,天津大學出版社,20版。
3、王衛東,《現代商業銀行全面風險管理》,中國經濟出版社,年版。
4、常勛,《財務會計四大難題》,中國財政經濟出版社,1月第二版。
5、《金融企業會計制度操作指南》,經濟科學出版社,3月第一版。
網絡利與弊論文(專業15篇)篇四
網絡銀行的興起與電子計算機信息技術和電子商務的發展有密切的關系。1995年以來,在發達國家和地區的金融界不時掀起一陣陣網絡風潮。美國是網絡銀行最早出現的地方。1995年10月,世界第一家網絡銀行---安全第一網絡銀行(securityfirstnetworkbank)在美國誕生。美國也是網絡銀行業發展最快的國家,目前已有400多家金融機構推出網絡業務。美國同時也是網絡銀行業務出新的地方,據最新資料,匯豐控股與美林集團今年4月8日宣布,共同出資組建全球首家提供網上銀行及財富管理服務公司。我們確信,在21世紀的金融服務中,網絡銀行及其虛擬金融服務將成為傳統銀行最主要的挑戰者,同時,網絡銀行業的發展必將引起金融領域的革命。
一、網絡銀行與電子商務。
電子商務是網絡銀行產生的商業基礎,可以說沒有電子商務的發展,就不會有網絡銀行的興起,電子商務是一種伴隨因特網的普及而產生的新型貿易方式,它是當代信息技術和網絡技術在商務領域廣泛應用的結果。
電子商務技術的發展催生了網絡銀行。通常說,電子商務對銀行的要求有兩方面:一是要求銀行為之提供相互配套網上的支付系統;另一面是要求銀行提供與之相適應的虛擬金融服務。電子商務是一種網上交易方式,所有的網上交易都由兩個環節組成的,一是交易環節,二是支付環節,前者是在客戶與銷售之間完成,后者需要通過銀行網絡完成。
網上支付系統的建立是電子商務正常開展的必要條件,否則網上交易無法進行。例如在初,上海書城推出網上書店服務,從開業到2月9日的40天中,訪問該網站的有1.7萬人次,而營業額卻不足5000元,僅是上海書城正常營業額的1%。還有杭州“中國第一家網上書店”更是早已夭折。是什么原因導致此類問題,主要是網上支付問題沒有解決。要發展電子商務必須依托先進的網絡銀行,網絡銀行為電子商務的發展提供了一個安全、平穩、高效的網上支付系統,從而有力地支持了電子商務的正常開展。
二、網絡銀行的金融服務。
網絡銀行是一種虛擬銀行,它所提供的金融服務與傳統商業銀行相比,有共同的地方,也有不同的地方。網絡銀行提供的金融服務主要包括兩方面,一是基礎網上服務,二是增殖網上服務。基礎網上服務是指網絡銀行向客戶提供的基礎性電子商務服務,它又由兩部分組成。銀行電子化提供的金融服務主要有:(1)銀行零售業務電子化形成的金融服務品種,如atm和pos的發展使銀行零售業務擺脫了時空的限制;(2)銀行批發業務電子化提高了其服務的規模經濟效益;(3)銀行同業清算轉賬電子化,如電子資金轉賬系統(eft)、自動付費系統(aps)和全球電子表資金轉賬系統。轉賬系統的建立,也為網絡銀行的金融服務提供了重要條件。基礎網上服務的第二個方面是網上支付系統,它主要是向客戶提供安全可靠的網上支付系統服務,這一服務是構成電子商務的核心服務項目。在網上進行的全部交易都需要通過網絡提供系統來完成,它既是吸引網上客戶的基本手段,是網上金融服務的重要內容。
網絡銀行提供的第二項金融服務是網上增殖服務。網上增殖服務又主要體現在金融服務品種的在線多元化和品牌化兩個方面。銀行業務品種多元化,是網絡銀行金融服務的優勢。目前,網絡銀行所提供的服務可分為:(1)各類信息,包括靜態信息、動態信息和賬戶信息;(2)在線交易,包括開戶、存款、支付賬單、轉賬、貸款、保險及通過經紀人購買各種金融商品;(3)新型服務包括向客戶提供投資咨詢,股票分析等。
為了更大限度地滿足顧客的隨機性、便捷性要求,美國網絡銀行正在開拓以下在線金融服務:(1)客戶綜合服務網絡,人們通常稱它為“銀行服務呼叫中心”。它是指客戶利用一定通信手段,如電腦、電話、傳真等,與服務中心取得聯絡后,可享受系統所提供的金融信息服務和金融業務服務。(2)電子貨幣形式的支付服務。它是指在網絡服務供應商(isp)的技術支持下,網絡銀行提供電子票據支付、電子票據開立、購買保險和共同基金以及進行股票交易等各種電子貨幣形式的支付服務。(3)網絡金融工程的全方位服務。它是指向特定客戶提供特定的服務方案,包括尖端金融產品的設計、證券承銷安排,資金的吸收和分流及投資組合策略等。
網絡銀行提供的增殖服務還體現在金融服務品種的在線品牌化上。現在的人們越來越重視品牌的選擇,因為它有信譽,值得信賴。同樣,在選擇網絡銀行時人們也對傳統的老牌銀行情有獨鐘,因為它們比新創立的銀行更具深厚的企業文化基礎和更高超的市場營銷策劃能力,也有實力提供更方便、快捷的金融服務。
三、網絡銀行的競爭優勢。
網絡銀行與傳統的商業銀行相比,有許多競爭方面的優勢,突出體現在兩個方面,即對成本的替代效應和對服務品種的互補效應上。網絡銀行不需要具體的營業場所,因而其成本替代效應主要表現在對商業銀行設立分支機構和營業網點的成本替代上。另外,由于網絡銀行運作的基本策略是將傳統的前臺服務與虛擬的網上前臺服務有效結合起來,將傳統形成的后臺數據處理與網上虛擬的后臺數據處理有效地結合起來,這樣臺前臺后的業務和數據處理一體化的服務,彌補了傳統銀行金融服務的不足,起到互補的作用,從而大大的增強了商業銀行的業務競爭能力。
思想觀念和知識的競爭。而網絡銀行利用它的信息技術和信息資源可以為商業銀行提供競爭所需要的知識要素和競爭手段。
總之,網絡銀行利用成本競爭優勢、差異型競爭優勢及知識優勢,向客戶提供了低成本、高質量的金融服務,改善了商業銀行的形象,也擴大了主要客戶的來源,提高了商業銀行的綜合經濟效益。
四、我國對網絡銀行的發展做出的積極反應。
網絡銀行的興起,給商業銀行帶來挑戰的同時,也為傳統商業銀行帶來無限的商機。在一個信息技術高速發展的時代,在一個消費者需求不斷變化的時代,商業銀行如果不隨機應變,失去的不僅僅是客戶和利潤,甚至會被市場無情地淘汰出局。面對國際商業銀行紛紛推出網絡業務的同時,我國商業銀行也迅速做出積極反應,中國招商銀行是最早推出網上金融服務的中國銀行。,招商銀行推出“一網通――網上支付”業務,隨即實現了個人金融服務的柜臺、atm和客戶的全國聯網,初步形成了我國網絡銀行的經營模式。
經過幾年的努力,我國網絡銀行得到快速發展,到19,工商銀行,建設銀行及中國銀行等相繼建立了自己的網絡銀行。為了解決統一支付和安全問題,年8月,由中國人民銀行牽頭,四大國有商業銀行及交通銀行、深圳發展銀行、廣東發展銀行、光大銀行、華夏銀行、中信實業銀行和民生銀行等12家商業銀行宣布聯合組建國家金融認證中心,首期投資3500萬美元,國家金融認證中心的建立標志著作為電子商務網上支付安全保障體系的安全認證(ca)項目進入實質性建設階段。
網絡銀行是高科技及電子計算機技術、信息技術飛速發展的必然產物,網絡銀行一旦走進人們的生活,對我們的生活必然帶來深刻的影響,我們期待著它的到來,我們更應該做好準備,迎接它的挑戰。
網絡利與弊論文(專業15篇)篇五
網絡熱點不斷更新,大家也對此有自己的看法,在網上發表評論,但總有一些人利用網絡不實名的特點,對一些人和事展開語言攻擊。這類人被稱為“鍵盤俠”,。網絡百度詞條:“鍵盤俠”,指一部分在現實生活中膽小怕事自私自利,卻在網上習慣性地、集中性地發表"惡性發言"的人。
比如前段時間,演員喬任梁抑郁癥去世,一些圈內的好友紛紛發微博悼念。一些他的朋友沒沒有發微博,部分網友就跑到他們的微博下評論,道德綁架的說他們沒有良心,不為好友發微博表示。嚴重的甚至詛咒他們,話說的非常難聽。
再比如近日演員陶昕然因為在熱播電視劇《甄環傳》中飾演了一個反派角色,最近在微博曬自己女兒照片時被某網友詛咒:你女兒不會有好下場。陶昕然轉發這條評論并憤怒回應:x你大爺。
針對這兩件事,我有一些自己的看法。在網絡上對一些人和事發表自己的看法是可以的,但是要注意方式方法,要注意自己說的話,最起碼要做到不說臟話,不對別人進行人身攻擊,要做到最起碼的尊重。有一些人因為一些電視電影中虛構的情節就對一個演員或什么人進行人生攻擊或是侮辱是很不理智很不道德的行為。甚至有人詛咒他們和他們的家人,對于這樣的人就應當接受廣大網友的唾棄。還有一些人,利用自己所謂的正義感,和網絡不實名制的特點,針對一些人進行道德綁架,以圣人的標準去要求一些公眾人物。躲在電腦后用鍵盤在網絡上進行瘋狂攻擊。
一些公眾人物在受到這些“鍵盤俠”攻擊后,有些人選擇無視,也有一些人高調回應。在回應時難免有一些過激的言語。公眾人物也是普通人,和大家一樣,相信大家在自己受到侮辱后也很難不生氣吧。但在回應時還是應當注意分寸,畢竟公眾人物相對于大家來說影響力更大,若是語言不得體也會造成不好的影響。
在此我們呼吁大家:凈化網絡環境要從我們自身做起,在上網時做到文明上網,理智上網。不發布過分的不合時宜的內容。也呼吁相關部門盡量做到微博等平臺實名制,減少此類事件的發生。消滅網絡“鍵盤俠”,給大家一個文明健康的上網環境。
網絡利與弊論文(專業15篇)篇六
網絡銀行的興起與電子計算機信息技術和電子商務的發展有密切的關系。1995年以來,在發達國家和地區的金融界不時掀起一陣陣網絡風潮。美國是網絡銀行最早出現的地方。1995年10月,世界第一家網絡銀行---安全第一網絡銀行(securityfirstnetworkbank)在美國誕生。美國也是網絡銀行業發展最快的國家,目前已有400多家金融機構推出網絡業務。美國同時也是網絡銀行業務出新的地方,據最新資料,匯豐控股與美林集團今年4月8日宣布,共同出資組建全球首家提供網上銀行及財富管理服務公司。我們確信,在21世紀的金融服務中,網絡銀行及其虛擬金融服務將成為傳統銀行最主要的挑戰者,同時,網絡銀行業的發展必將引起金融領域的革命。
一、網絡銀行與電子商務。
電子商務是網絡銀行產生的商業基礎,可以說沒有電子商務的發展,就不會有網絡銀行的興起,電子商務是一種伴隨因特網的普及而產生的新型貿易方式,它是當代信息技術和網絡技術在商務領域廣泛應用的結果。
電子商務技術的發展催生了網絡銀行。通常說,電子商務對銀行的要求有兩方面:一是要求銀行為之提供相互配套網上的支付系統;另一面是要求銀行提供與之相適應的虛擬金融服務。電子商務是一種網上交易方式,所有的網上交易都由兩個環節組成的,一是交易環節,二是支付環節,前者是在客戶與銷售之間完成,后者需要通過銀行網絡完成。
網上支付系統的建立是電子商務正常開展的必要條件,否則網上交易無法進行。例如在1999年初,上海書城推出網上書店服務,從開業到2月9日的`40天中,訪問該網站的有1.7萬人次,而營業額卻不足5000元,僅是上海書城正常營業額的1%。還有杭州“中國第一家網上書店”更是早已夭折。是什么原因導致此類問題,主要是網上支付問題沒有解決。要發展電子商務必須依托先進的網絡銀行,網絡銀行為電子商務的發展提供了一個安全、平穩、高效的網上支付系統,從而有力地支持了電子商務的正常開展。
二、網絡銀行的金融服務。
網絡銀行是一種虛擬銀行,它所提供的金融服務與傳統商業銀行相比,有共同的地方,也有不同的地方。網絡銀行提供的金融服務主要包括兩方面,一是基礎網上服務,二是增殖網上服務。基礎網上服務是指網絡銀行向客戶提供的基礎性電子商務服務,它又由兩部分組成。銀行電子化提供的金融服務主要有:(1)銀行零售業務電子化形成的金融服務品種,如atm和pos的發展使銀行零售業務擺脫了時空的限制;(2)銀行批發業務電子化提高了其服務的規模經濟效益;(3)銀行同業清算轉賬電子化,如電子資金轉賬系統(eft)、自動付費系統(aps)和全球電子表資金轉賬系統。轉賬系統的建立,也為網絡銀行的金融服務提供了重要條件。基礎網上服務的第二個方面是網上支付系統,它主要是向客戶提供安全可靠的網上支付系統服務,這一服務是構成電子商務的核心服務項目。在網上進行的全部交易都需要通過網絡提供系統來完成,它既是吸引網上客戶的基本手段,是網上金融服務的重要內容。
[1][2][3]。
網絡利與弊論文(專業15篇)篇七
網絡點擊都知道,這一方面的同學們,你們是怎么樣寫論文的?看看下面的企業網絡論文吧!
摘要:由系統管理員管理的結構化計算機環境和只有一臺或幾臺孤立計算機組成的計算機環境的主要區別是服務。
針對計算機網絡中的服務概念進行了闡述。
關鍵詞:計算機;網絡;服務。
由系統管理員管理的結構化計算機環境和只有一臺或幾臺孤立計算機組成的計算機環境的主要區別是服務。
這種只有幾臺孤立計算機的典型環境是家庭和那些很小的非技術性的辦公室,而典型的結構化計算機環境則是由技術人員操作大量的計算機,通過共享方便的通信、優化的資源等服務來互相聯結在一起。
當一臺家用電腦通過互聯網或通過isp連接到因特網上,他就是使用了isp或其他人提供的服務才進入網絡的。
提供一個服務絕不僅僅是簡單的把硬件和軟件累加在一起,它包括了服務的可靠性、服務的標準化、以及對服務的監控、維護、技術支持等。
只有在這幾個方面都符合要求的服務才是真正的服務。
1服務的基本問題。
創建一個穩定、可靠的服務是一個系統管理員的重要工作。
在進行這項工作時系統管理員必須考慮許多基本要素,其中最重要的就是在設計和開發的各個階段都要考慮到用戶的需求。
要和用戶進行交流,去發現用戶對服務的要求和預期,然后把其它的要求如管理要求等列一個清單,這樣的清單只能讓系統管理員團隊的人看到。
服務應該建立在服務器級的機器上而且機器應該放在合適的環境中,作為服務器的機器應當具備適當的可靠性。
服務和服務所依賴的機器應該受到監控,一旦發生故障就發出警報或產生故障記錄清單。
作為服務一部分的機器和軟件應當依賴那些建立在相同或更高標準上的主機和軟件,一個服務的可靠性和它所依賴的服務鏈中最薄弱環節的可靠性是相當的。
一個服務不應該無故的去依賴那些不是服務一部分的主機。
一旦服務建好并完成了測試,就要逐漸轉到用戶的角度來進行進一步的測試和調試。
1.1用戶的要求。
建立一個新服務應該從用戶的要求開始,用戶才是你建立服務的根本原因。
如果建立的服務不合乎用戶的需要,那就是在浪費精力。
搜集用戶的需求應該包括下面這些內容:他們想怎樣使用這些新服務、需要哪些功能、喜歡哪些功能、這些服務對他們有多重要,以及對于這些服務他們需要什么級別的可用性和技術支持。
如果可能的話,讓用戶試用一下服務的試用版本。
不要讓用戶使用那些很麻煩或是不成功的系統和項目。
盡量計算出使用這個服務的用戶群有多大以及他們需要和希望獲得什么樣的性能,這樣才能正確的計算。
1.2操作上的要求。
對于系統管理員來說,新服務的有些要求不是用戶直接可見的。
比如系統管理員要考慮到新服務的`管理界面、是否可以與已有的服務協同操作,以及新服務是否能與核心服務如認證服務和目錄服務等集成到一起。
從用戶期望的可靠性水平以及系統管理員們對系統將來要求的可靠性的預期,系統管理員們就能建立一個用戶期望的功能列表,其內容包括群集、從屬設備、備份服務器或具有高可用性的硬件和操作系統。
1.3開放的體系結構。
有時銷售商使用私有協議就是為了和別的銷售商達成明確的許可協議,但是會在一個銷售商使用的新版本和另一個銷售商使用的兼容版本之間存在明顯的延遲,兩個銷售商所用的版本之間也會有中斷,而且沒有提供兩個產品之間的接口。
這種情況對于那些依靠它們的接口同時使用兩種產品的人來說,簡直是一場惡夢。
一個好的解決方法就是選擇基于開放標準的協議,讓雙方都能選擇自己的軟件。
這就把用戶端應用程序的選擇同服務器平臺的選擇過程分離了,用戶自由的選擇最符合自己需要、偏好甚至是平臺的軟件,系統管理員們也可以獨立地選擇基于他們的可靠性、規模可設定性和可管理性需要的服務器解決方案。
系統管理員們可以在一些相互競爭的服務器產品中進行選擇,而不必被囿于那些適合某些用戶端應用程序的服務器軟件和平臺。
在許多情況下,如果軟件銷售商支持多硬件平臺,系統管理員們甚至可以獨立地選擇服務器硬件和軟件。
我們把這叫做用戶選擇和服務器選擇分離的能力。
開放協議提供了一個公平競爭的場所,并激起銷售商之間的競爭,這最終會使我們受益。
開放協議和文件格式是相當穩定的,不會經常改動(即使改動也是向上兼容的),而且還有廣泛的支持,能給你最大的產品自主選擇性和最大的機會獲得可靠的、兼容性好的產品。
2其它需要考慮的問題。
建立一個服務除了要求可靠、可監測、易維護支持,以及要符合所有的我們基本要求和用戶的要求外,還要考慮到一些特別的事情。
如果可能的話,應該讓每個服務使用專門的機器,這么作可以讓服務更容易得到支持和維護,也能減少忘記一些服務器機器上的小的服務的機會。
在一些大公司,使用專門的機器是一條基本原則,而在小公司,由于成本問題,一般達不到這個要求。
還有一個觀念就是在建立服務時要以讓服務完全冗余為目標。
有些重要的服務不管在多大的公司都要求完全冗余。
由于公司的規模還會增長,所有你要讓所有的服務都完全冗余為目標。
2.1使用專門的機器。
理想的情況,服務應該建立在專門的機器上。
大網站應該有能力根據服務的要求來調整到這個結構,而小網站卻很難做到。
每個服務都有專門的機器會使服務更可靠,當發生可靠性問題是也容易調試,發生故障的范圍更小,以及容易升級和進行容量計劃。
從小公司成長起來的大網站一般有一個集中管理的機器作為所有重要服務的核心,這臺機器提供名字服務、認證服務、打印服務、郵件服務等等。
最后,由于負荷的增長,機器不得不分開,把服務擴展到別的服務器上去。
常常是在這之前,系統管理員們已經得到了資金,可以買更多的管理用的機器,但是覺得太麻煩,因為有這么多的服務依賴這機器,把它們都分開太難了。
當把服務從一臺機器上分開時,ip地址的依賴最難處理了,有些服務如名字服務的ip地址都在用戶那里都已經記得很牢固了,還有一些ip地址被安全系統如路由器、防火墻等使用。
把一個中心主機分解到許多不同的主機上是非常困難的,建立起來的時間越長,上面的服務越多,就越難分解。
使用基于服務的名字會有所幫助,但是必須整個公司都使用標準化的、統一的、始終如一的名字。
2.2充分的冗余。
充分的冗余是指有一個或一系列復制好的服務器,能在發生故障的時候接管主要的故障設備。
冗余系統應該可以作為備份服務器連續的運行,當主服務器發生故障時能自動連上線,或者只要少量的人工干預,就能接管提供服務的故障系統。
你選擇的這類冗余是依賴于服務的。
有些服務如網頁服務器和計算區域,可以讓自己很好的在克隆好的機器上運行。
別的服務比如大數據庫就不行,它們要求連接更牢固的崩潰恢復系統。
你正在使用的用來提供服務的軟件或許會告訴你,冗余是以一種有效的、被動的、從服務器的形式存在的,只有在主服務器發生故障并發出請求時,冗余系統才會響應。
不管什么情況,冗余機制必須要確保數據同步并保持數據的完整。
如果冗余服務器連續的和主服務器同步運行,那么冗余服務器就可以用來分擔正在正常運行的負荷并能提高性能。
如果你使用這種方法,一定要注意不要讓負荷超出性能不能接受的臨界點,以防止某個服務器出現故障。
在到達臨界點之前要為現存系統增加更多的并行服務器。
冗余的另一個好處就是容易升級。
可以進行滾動升級。
每次有一臺主機被斷開、升級、測試然后重新開始服務。
單一主機的故障不會停止整個服務,雖然可能會影響性能。
如果你真的搞雜了一個升級那就關掉電源等你冷靜下來再去修它。
參考文獻:
[1]莫衛東。計算機網絡技術及應用[m].北京:機械工業出版社,,4.
[2]吳怡。計算機網絡配置、管理與應用[m].北京:高等教育出版社,2009,1.
網絡利與弊論文(專業15篇)篇八
網絡課程是“同各國網絡表現的某門學科的教學內容及實施的教學活動的綜合或這樣表述;網絡課程是按一定的教學目標、教學策略組織起來的教學內容和網絡教學支撐環境。”按照這個定義,網絡課程包含四個要素:教學內容、教學策略、學習活動和網絡環境。網絡課程的教學內容不是文字教材的翻版,也不是計算機輔助教學課件的網絡版或網絡課件。網絡課程可以由多個網絡課件和數據庫、資料庫、試題庫等組成,它不僅可以通過視頻、音頻、動畫、模型、文本、圖形、圖像等反映課程的教學要求和內容,而且可以通過依托的教學平臺實現教與學的互動。
網絡課程教學活動設計原則。
在我們對網絡課程下定義之前,先要搞清楚課程的概念,課程是為了達到一定的培養目標所需的全部教學內容和教學計劃的總和,按照這個定義。教學中的全部教學內容包括:講課、自學、實驗、輔導、答疑、作業、考試等各個教學環節所涉及的內容,而且還應該包含于這些教材內容相關的各種教學資源,尤其是網上資源:“教學計劃”指預先為講課、自學、實驗、輔導、答疑、作業、考試等哥哥教學環節擬定、設計的具體內容和步驟。其中,教學內容是指課堂學習、課外學習、自主學習的。教學設計是指教與學活動的總體規劃和過程。
網絡課程是“同各國網絡表現的某門學科的教學內容及實施的教學活動的綜合或這樣表述;網絡課程是按一定的教學目標、教學策略組織起來的教學內容和網絡教學支撐環境。”按照這個定義,網絡課程包含四個要素:教學內容、教學策略、學習活動和網絡環境。網絡課程的教學內容不是文字教材的翻版,也不是計算機輔助教學課件的網絡版或網絡課件。網絡課程可以由多個網絡課件和數據庫、資料庫、試題庫等組成,它不僅可以通過視頻、音頻、動畫、模型、文本、圖形、圖像等反映課程的教學要求和內容,而且可以通過依托的教學平臺實現教與學的互動。
從學習的工具和手段來分析,網絡課程基于網絡運行的課程,在網上通過www瀏覽器來學習的課程。從指導思想和理論來分析,網絡課程是體現現代教育思想和現代的教與學的理論的課程。從學習環境來分析,網絡課程提供自主學習、基于資源的學習、情景學習和協作學習的學習環境。可以把網絡課程作為一個建立在網絡之上的虛擬教室,它是學習者利用網絡進行學習的媒介,是通過網絡表現某一學科教學內容和教學活動的總和。由于網絡課程需要發布在網絡上,自身需具備一定的教學支撐環境,從而保障網絡課程能夠被正常使用。從學習過程的`特點分析,網絡課程具有交互性、共享性、開放性、協作性和自主性。
在一門完整的網絡課程中,至少需要設計如下教學活動:實時講座、實時答疑、分組討論、布置作業、作業講評、協作解決問題、探索式解決問題等。而這些學習活動的目的是支持自主學習和主動學習的互動與交流。支持自主和和主動的學習,需要綜合利用多種技術,為學習者提供異步的和實時參與活動和交流的各種機會,這種機會可以通過各種互動模式來達成,如專家、教師、咨詢者與學習者的互動、學習者與學習者的互動,學習者與知識內容的互動、學習者與情境的互動等等。
二、網絡課程的設計原則。
1、網絡課程的開放性原則,網絡教育與傳統教育的最本質區別就在于它的開放性,它不僅是學習空間的開放、時間的開放、資源的開放、管理的開放、更為重要的是學習主體的開放。作為網絡教學的重要載體的網絡課程設計一定要符合學生的認知規律,遵循知識結構,適應社會需要。網絡課程的開放性原則是指網絡課程在內容、空間、時間、資源等的開放性其中課程內容的開放性是指課程內容的日益綜合化和相互交叉,課程不再限于某一學科體系,而是處于開放的環境之中。課程空間的開放性指課程設計應汲取優秀課程的設計特點,充分利用網絡資源共享的特點進行課程的設計與建設。課程時間的開放性指學生使用網絡課程的時間安排的限制,可以隨時隨地上網學習,滿足人們學習的不同需求。
2、網絡課程的系統性、整體性原則。
網絡課程的系統性體現在網絡課程的設計是一個系統工程,它既要適應社會特點、科學知識的發展又要適應現代媒體技術的特點,既要考慮人才培養的目的,學科知識結構、課程學習方式,又要考慮學生的身心特點。網絡課程的整體設計要注重課程的整體教學功能,保證學生在學習過程中主體意識的發揮。因此只有系統、整體的設計課程,才能真正發揮網絡課程的價值。
3、網絡課程學生自主學習的原則。
網絡課程設計要體現教學規律,既要在學科內容的傳授上符合教學的基本規律,又要在教學過程的設計上符合教學規律。網絡課程應體現教學的全過程,包括教學過程的各個環節,合理地安排教學的每一個環節所起的作用。課程設計在體現教學規律的同時,必須注重學生自主學習的特點。網絡遠程教育史開放式教育,與傳統教學模式不同,它不是以教師為中心,學生被動地學習知識。在網絡環境中,學生是學習的中心,可以自主地選擇時間、地點、內容來進行學習。而不需要一定按傳統教學模式跟著老師按部就班的學習。因此,在課程設計中必須考慮網絡教育的這一特點,給學生自主學習和對內容的選擇的權利。
4、網絡課程媒體多樣化的原則。
網絡課程是多種教學資源的優化組合,不同于文字教材、錄音、錄像等單一形式的教學資源,必須根據教學要求和不同媒體的表現特點進行一體化設計。在課程設計中,圍繞教學內容,發揮各種媒體的優勢,用不同的表現方式傳達教學信息,使之有機配合達到教學要求。
建設高質量的網絡課程是一項十分艱巨的系統工程,只有具有較高學科水平和教學經驗的教師與熟悉遠程教育和掌握現代信息技術的媒體設計與制作人員的通力合作,將現代教育理論與先進信息技術相融合,才能建設高水平的網絡課程。
網絡利與弊論文(專業15篇)篇九
網絡課程方面的設計應該要怎么進行相關的研究呢?當中有什么要點?下面就隨小編一起去閱讀網絡課程設計。
論文。
相信能帶給大家啟發。
網絡課程是“同各國網絡表現的某門學科的教學內容及實施的教學活動的綜合或這樣表述;網絡課程是按一定的教學目標、教學策略組織起來的教學內容和網絡教學支撐環境。”按照這個定義,網絡課程包含四個要素:教學內容、教學策略、學習活動和網絡環境。網絡課程的教學內容不是文字教材的翻版,也不是計算機輔助教學課件的網絡版或網絡課件。網絡課程可以由多個網絡課件和數據庫、資料庫、試題庫等組成,它不僅可以通過視頻、音頻、動畫、模型、文本、圖形、圖像等反映課程的教學要求和內容,而且可以通過依托的教學平臺實現教與學的互動。
網絡課程教學活動設計原則。
在我們對網絡課程下定義之前,先要搞清楚課程的概念,課程是為了達到一定的培養目標所需的全部教學內容和教學計劃的總和,按照這個定義。教學中的全部教學內容包括:講課、自學、實驗、輔導、答疑、作業、考試等各個教學環節所涉及的內容,而且還應該包含于這些教材內容相關的各種教學資源,尤其是網上資源:“教學計劃”指預先為講課、自學、實驗、輔導、答疑、作業、考試等哥哥教學環節擬定、設計的具體內容和步驟。其中,教學內容是指課堂學習、課外學習、自主學習的。教學設計是指教與學活動的總體規劃和過程。
網絡課程是“同各國網絡表現的某門學科的教學內容及實施的教學活動的綜合或這樣表述;網絡課程是按一定的教學目標、教學策略組織起來的教學內容和網絡教學支撐環境。”按照這個定義,網絡課程包含四個要素:教學內容、教學策略、學習活動和網絡環境。網絡課程的教學內容不是文字教材的翻版,也不是計算機輔助教學課件的網絡版或網絡課件。網絡課程可以由多個網絡課件和數據庫、資料庫、試題庫等組成,它不僅可以通過視頻、音頻、動畫、模型、文本、圖形、圖像等反映課程的教學要求和內容,而且可以通過依托的教學平臺實現教與學的互動。
從學習的工具和手段來分析,網絡課程基于網絡運行的課程,在網上通過www瀏覽器來學習的課程。從指導思想和理論來分析,網絡課程是體現現代教育思想和現代的教與學的理論的課程。從學習環境來分析,網絡課程提供自主學習、基于資源的學習、情景學習和協作學習的學習環境。可以把網絡課程作為一個建立在網絡之上的虛擬教室,它是學習者利用網絡進行學習的媒介,是通過網絡表現某一學科教學內容和教學活動的總和。由于網絡課程需要發布在網絡上,自身需具備一定的教學支撐環境,從而保障網絡課程能夠被正常使用。從學習過程的特點分析,網絡課程具有交互性、共享性、開放性、協作性和自主性。
在一門完整的網絡課程中,至少需要設計如下教學活動:實時講座、實時答疑、分組討論、布置作業、作業講評、協作解決問題、探索式解決問題等。而這些學習活動的目的是支持自主學習和主動學習的互動與交流。支持自主和和主動的學習,需要綜合利用多種技術,為學習者提供異步的和實時參與活動和交流的各種機會,這種機會可以通過各種互動模式來達成,如專家、教師、咨詢者與學習者的互動、學習者與學習者的互動,學習者與知識內容的互動、學習者與情境的互動等等。
二、網絡課程的設計原則。
1、網絡課程的開放性原則,網絡教育與傳統教育的最本質區別就在于它的開放性,它不僅是學習空間的開放、時間的開放、資源的開放、管理的開放、更為重要的是學習主體的開放。作為網絡教學的重要載體的網絡課程設計一定要符合學生的認知規律,遵循知識結構,適應社會需要。網絡課程的開放性原則是指網絡課程在內容、空間、時間、資源等的開放性其中課程內容的開放性是指課程內容的日益綜合化和相互交叉,課程不再限于某一學科體系,而是處于開放的環境之中。課程空間的開放性指課程設計應汲取優秀課程的設計特點,充分利用網絡資源共享的特點進行課程的設計與建設。課程時間的開放性指學生使用網絡課程的時間安排的限制,可以隨時隨地上網學習,滿足人們學習的不同需求。
2、網絡課程的系統性、整體性原則。
網絡課程的系統性體現在網絡課程的設計是一個系統工程,它既要適應社會特點、科學知識的發展又要適應現代媒體技術的特點,既要考慮人才培養的目的,學科知識結構、課程學習方式,又要考慮學生的身心特點。網絡課程的整體設計要注重課程的整體教學功能,保證學生在學習過程中主體意識的發揮。因此只有系統、整體的設計課程,才能真正發揮網絡課程的價值。
3、網絡課程學生自主學習的原則。
網絡課程設計要體現教學規律,既要在學科內容的傳授上符合教學的基本規律,又要在教學過程的設計上符合教學規律。網絡課程應體現教學的全過程,包括教學過程的各個環節,合理地安排教學的每一個環節所起的作用。課程設計在體現教學規律的同時,必須注重學生自主學習的特點。網絡遠程教育史開放式教育,與傳統教學模式不同,它不是以教師為中心,學生被動地學習知識。在網絡環境中,學生是學習的中心,可以自主地選擇時間、地點、內容來進行學習。而不需要一定按傳統教學模式跟著老師按部就班的學習。因此,在課程設計中必須考慮網絡教育的這一特點,給學生自主學習和對內容的選擇的權利。
4、網絡課程媒體多樣化的原則。
網絡課程是多種教學資源的優化組合,不同于文字教材、錄音、錄像等單一形式的教學資源,必須根據教學要求和不同媒體的表現特點進行一體化設計。在課程設計中,圍繞教學內容,發揮各種媒體的優勢,用不同的表現方式傳達教學信息,使之有機配合達到教學要求。
建設高質量的網絡課程是一項十分艱巨的系統工程,只有具有較高學科水平和教學經驗的教師與熟悉遠程教育和掌握現代信息技術的媒體設計與制作人員的通力合作,將現代教育理論與先進信息技術相融合,才能建設高水平的網絡課程。
本文給出了《中小企業網絡設計與構建》課程的全新課程設計,旨在解決目前網絡課程學生學習興趣低,解決問題能力差的問題。本文以實際的項目為背景,圍繞思捷公司網絡組建項目從規劃設計、到布線與實施,直至最后的服務與管理展開,以培養職業能力為重點,針對崗位需求,有效地組織教學內容,按照工作過程設計教學各個環節,通過學習情境設計與工作任務的訓練,全方位培養學生能力。
關鍵詞。
項目情景;課程設計;素質目標;考核。
0引言。
《中小企業網絡設計與構建》課程是計算機網絡專業學生的必修課程和專業核心課程。教學方法以教師講授加課堂實驗為主,按照原來的教學方法,學生學習興趣低,綜合設計能力較差,解決問題能力差,理論與實驗相分離,各實驗結合性較差,學生接受困難。
目前在中職也有網絡課程,旨在培養學生按照要求配置設備的能力;校外培訓班有網絡應用工程師的認證培訓,旨在短期集中培訓上崗,培養學生對單種設備的配置調試能力;普通高校的此類課程,關注底層原理,注重培養學生深層開發能力;筆者對本課程進行了全新的課程設計,使課程與中職、培訓班、普通高校皆有不同,目的是培養學生對多種設備的配置調試能力,同時培養學生的設計規劃能力,及綜合排錯能力。
1課程目標設計。
1.1項目情景。
思捷公司是集研發、生產、銷售于一體的一個電器公司,總公司位于中關村,隨著公司業務的開展,公司在豐臺區建立了研發生產中心,包括研發樓一棟,生產廠房兩座。公司招標網絡項目。要求在研發生產中心的研發樓建立網絡中心,達到全網互通,研發生產中心要搭建自己的服務器,在研發成果保密的情況下與總公司連接。
本課程圍繞思捷公司網絡組建項目從規劃設計、到布線與實施,直至最后的服務與管理展開,以培養職業能力為重點,針對崗位需求,有效地組織教學內容,按照工作過程設計教學各個環節,通過學習情境設計與工作任務的訓練,全方位培養學生能力。
1.2能力目標。
通過完成網絡規劃與設計項目,學生能夠運用中小企業網絡工程設計的方法與原理,了解用戶需求分析,能夠正確設計網絡拓撲結構,熟練劃分子網,書寫簡單的網絡工程設計方案;學生能運用綜合布線系統的技術規范,進行綜合布線,并能夠使用測線設備進行網絡線路的測試。
通過完成辦公室網絡組建與管理項目,學生能夠按照t568a/b標準,制作非屏蔽雙絞線;能夠正確配置windows的tcp/ip協議;能夠按照辦公室網絡的實際需求,設計規劃windows域網絡,正確安裝ad服務器,將成員計算機加入到域并實現域用戶的基本管理;能夠使用普通二層交換機連接網絡,使用windows工作組,實現辦公室網絡的資源共享。
通過完成網絡組建與管理項目,學生能夠正確連接、使用可網管交互機、核心交換機、路由器等網絡設備;能夠按照中小企業的實際需要,運用vlan、trunk、靜態路由、動態路由、單臂路由、nat、acl等技術概念,根據網絡拓撲設計與規劃,組建、配置、管理企業內部網絡;運用企業核心網絡的構架及internet接入的相關技術,能夠將企業網絡在可控狀態下連接到internet。
通過完成網絡服務與管理項目,學生能運用internet信息服務、文件服務、動態主機控制協議、域名服務等技術概念,能夠在windows下正確配置iis服務器、ftp服務器、dhcp服務器、dns服務器。
通過完成無線局域網項目,學生能夠運用wlan的相關技術標準,按照中小企業的實際需要,完成無線網絡與有線網絡的無縫連接,組建辦公室、會議室類型的無線局域網;能夠利用ap的wds模式,組建無線干線,實現對大面積、多ap的企業wlan組建與管理。
通過完成網絡安全項目,能正確配置、使用windows自帶的防火墻、病毒防火墻、硬件防火墻等軟硬件防火墻;能夠按照中小企業實際需求,根據網絡拓撲設計與規劃,對企業內部網絡進行網絡訪問控制。
1.3知識目標。
掌握中小型企業網絡工程設計的方法與原理;了解用戶需求分析;了解常用網絡硬件設備的功能;了解綜合布線系統的優點及技術規范;掌握t568a/b標準、tcp/ip協議、普通二層交換機的功能應用、網絡資源共享;理解windows工作組與域對網絡共享資源管理的基本原理,了解windows域的架構及域用戶管理;掌握可網管交換機、核心交換機、路由器等網絡設備的基本功能應用及其ios配置;理解vlan、trunk、靜態路由、動態路由、單臂路由、nat、acl等技術概念及其應用實現;了解企業核心網絡的架構及internet接入的相關技術與方式;掌握windowsiis、ftp、dhcp、dns服務器的基本功能配置;理解internet信息服務、文件服務、動態主機控制協議、域名服務等技術概念;掌握無線網卡、無線路由器、無線ap的基本功能應用及其配置;理解wlan的點對點、基礎結構、多ap、無線網橋、無線中繼器和apclient客戶端五種構建模式及其應用的實現;了解wlan的相關標準;掌握cisco、netgear、sonicwall等品牌硬件防火墻的設置;了解企業內部網絡對internet訪問及外部網絡通過vpn方式訪問企業內部網絡的相關技術與方式。
1.4素質目標。
能夠認真閱讀用戶職責說明書,能夠積極地參與和跟進項目,使學生能夠形成職業認同感。
通過與客戶溝通,并不斷參照用戶需求進行工作調整,通過定期項目匯報,能夠鍛煉學生的表達交流能力,并能夠使學生形成對用戶負責的工作態度。
通過在繪制拓撲圖時進行地址、端口、協議詳細標注,提高拓撲圖的閱讀性;通過分組完成任務,不同學生擔任不同任務分工,能夠培養學生的團隊合作能力。
根據用戶需求和任務要求進行方案制定和實施,編寫方案設計書;在連接網絡設備時,用特定的電纜;配置過程中要邊配置邊測試;配置完成后有測試報告,能夠使學生養成嚴謹的工作習慣。
通過網絡規劃設計;通過配置過程中的排錯,培養學生的獨立思考、分析問題、解決問題的能力。
通過項目的推進、按時交付作品、項目階段匯報與點評,培養學生的時間觀念,鍛煉學生的抗壓能力。
2課程內容設計。
本課程內容分兩個項目,課內項目思捷公司網絡組件項目和課外項目校園網改造同時進行,課內項目分為網絡規劃與設計、辦公室網絡組建與管理、網絡組建與管理、網絡服務與管理、無線局域網、網絡安全六個項目。課外項目因為是校園網絡改造和課內項目稍有不同,如下圖所示:
3考核方案。
本課程注重考核學生所擁有的綜合職業能力及水平,突出過程與模塊評價,加強實踐性教學環節的考核,并注重平時成績的評定與管理。在教學中分任務模塊評分,課程結束時進行綜合考核。
總分為100分,共分為以下幾部分:
1)考勤,考察學生平時上課的出勤情況和上課表現(避免出勤睡覺、玩手機現象),由課程協調人協助打分。占總分的20%。
2)期末為閉卷書面考試,以客觀題結合主觀題的方式,考核學生個人對知識的掌握程度和解決問題的思路。占總分的20%。
3)平時成績,占總分的60%,按項目的子任務劃分成6個評分模塊,進行共16次打分(基本每次單元課后都有打分),按權重計算總分。打分主要依據平時課堂上和課后完成作業(不僅(下轉第220頁)(上接第175頁)限于紙面作業)的情況,考核方式有小組評分、組內評分、個人作業評分等。
網絡利與弊論文(專業15篇)篇十
隨著計算機技術的高速發展和數據大時代的進程不斷的推進,互聯網的身影已經滲透在人們生活的每個角落,與人們的生活變得更加密不可分。隨著我國綜合實力的不斷增強,公民們的物質生活水平得到了很大程度的提高。除此之外,我國信息技術也得到了很大的提高和突破,并且隨著智能手機和計算機的普及,互聯網在人們生活的普及率變得越來越高。人們購物在網上,找工作在網上,買房子在網上……人們現如今的快捷方便的生活方式是借助以互聯網這個平臺來實現的,而這一切的一切,都是依據網絡絕對的安全的基礎上進行的。倘若網絡的安全不能夠得到保障,人們的身份證信息,銀行卡信息,聊天交易信息就會泄露時,人們的人身財產受到一定程度的損失。除此之外,政府機關、國家企業,軍工企業現在也實行計算機信息化管理,倘若網絡安全保密防護和管理工作處理的不夠恰當,會造成的損失是無法估量的。故涉密網絡安全保密防護和管工作非常值得我們重視。
1.1計算機端口濫用。
計算機的光驅、usb接口、紅外接口等很容易被違規的接入未檢測的設備(即未能確保具有安全保密性的設備),一些人利用這些來控制兩臺計算機進行物理外聯,會導致兩臺計算機中的信息通過“信息擺渡”來實現信息的共享,導致一些保密信息泄露。
1.2違規外聯。
一般來講,涉密網絡是禁止與互聯網進行連接的,但是就有一些工作人員沒有重視到這一點,為了貪圖便利,違規的與互聯網進行聯系。殊不知與互聯網進行連接,會對內網造成一定程度上的破壞,讓病毒和木馬變得有機可乘,這樣會導致內部的網絡信息十分容易被人攻擊,會導致保密信息的泄露。
1.3系統漏洞。
系統漏洞的專業解釋就是指應用軟件和操作系統軟件在邏輯上設計存在缺陷和漏洞,這些漏洞會成為病毒和木馬的入侵點。入侵者可以通過系統漏洞從計算機中攝取安全保密信息。
1.4權限失控。
在涉密網絡安全保密防護和管理的工作方面權限失控是造成網絡安全保密信息泄密的重要因素之一。一般的工作人員對于權限沒有進行深入地了解,自然也就不會重視到這一點,這樣就會導致一些不法分子利用這一點來竊取保密信息。權限失控是指在涉密網絡安全保密防護和管理中沒有采取身份鑒別和權限控制等相關措施,一些人可以不受限制地調取所需信息,而在這個過程中往往會導致涉密網絡安全保密保密信息的泄露發生。
1.5人為因素。
很多工作人員對于保密工作的認知不夠,不能意識到網絡安全保密工作的重要性,所以很多工作人員在工作中不具有“嚴謹、認真”的工作態度,他們往往憑借自己的主觀臆想來進行工作,這些細節往往會對入侵者提供機會,使保密信息很容易地泄露,所以對工作人員的培訓和培養他們的安全保密意識十分必要。
2.1入侵檢測系統防護技術。
入侵檢測系統防護技術的功能就跟警報器的作用是相同的。一旦發現不法的信息傳輸會以警報的形式通知工作人員,這樣就會使外部對涉密信息的竊取變得更加困難。不僅如此,任何可疑的傳輸操作都可以被輕松地檢測出來,這樣不僅能夠及時的檢測出外部的入侵,還能對內部的一些錯誤操作進行提醒提示,及時的進行改正。除此之外,一般入侵檢測系統在發現病毒和木馬后,不但能夠進行及時的阻止,也會一定程度的對木馬和病毒進行分析處理,確保不會造成病毒和木馬的二次攻擊。
2.2防火墻系統防護技術。
防火墻系統防護技術對于大眾來說是十分熟悉的,一些私人的計算機中也會安裝防火墻系統來對自己的計算機進行保護。防火墻系統就是一層安全保護屏障,來保護計算機內部網絡與外部網絡或是計算機內部網絡與互聯網之間的安全。防火墻可以保護計算機內部的網絡不受外部網絡或者是互聯網網絡的攻擊,是目前涉密網絡安全防護技術中一項最基本的,最有效的安全措施之一,除此之外,防火墻系統防護技術可實現實時監測,外部網絡和互聯網對內部的訪問可被防火墻系統所檢測,對涉密網絡的訪問情況進行統計分析。
2.3漏洞掃描技術。
漏洞掃描技術也是在我們使用計算機的過程中很常見的一種防護方法,它是指通過掃描計算機本身來發現計算機中存在的一些容易被攻擊的薄弱的地方,并及時進行維護和修繕。漏洞掃描技術和防火墻系統防護技術、入侵檢測系統防護技術相互配合使用的,它們的使用能夠大大的提高計算機網絡系統的保密性與安全性。定期的漏洞掃描將有利于計算機安全高效的進行工作,大大降低了計算機被攻擊竊取保密信息的風險。
3.1健全涉密網絡安全保密制度。
俗話說,沒有規矩不成方圓。任何事都要有一定的法律條文來進行規范,所以健全涉密網絡安全保密措施是十分有必要的。只有建立一個完善的涉密網絡安全保密制度,方可使網絡安全保密工作能夠更加高效地進行。對一些不法入侵竊取保密信息的人員進行嚴懲,可對一些不法入侵者形成警告。健全涉密網絡安全保密制度,可以從法律的角度對安全保密工作進行細分和管理,明確各部分的工作,對人員的分配和確保工作的安全高效進行有很大的意義。同時要不斷的完善涉密網絡安全保密制度,倘若發現漏洞和不足,及時的進行補充和修正。
3.2提高工作人員保密意識和防護技能。
工作人員的保護意識不足。一些工作人員沒有意識到網絡安全保密工作的重要性,上文中提到的一些涉密網絡安全保密的一些安全隱患往往是由于工作人員的保密意識薄弱和防護技能不足所導致的。所以要加大對工作人員的保密意識的培養和工作人員的防護技能的培訓。另外,網絡安全保密的工作是具有與時俱進的特點的,往往需要工作人員及時的更新自己的知識儲備,才能夠更好的勝任自己的工作。還有一些工作人員的態度不端正,在工作中存在著僥幸心理,往往忽視了工作中的一些細節的十分重要的部分。
現在是大數據背景下的時代,我們的日常生活和工作都不能脫離計算機與互聯網。計算機系統和網絡已經成為很多大型企業和相關政府機關進行管理和經營的重要手段。所以,涉密網劇安全保密防護和管理工作十分的重要。我們要不斷地發現其中存在的弊端與漏洞,不斷地提高科學技術水平了解決此類問題,確保網絡信息安全。
網絡利與弊論文(專業15篇)篇十一
網絡結構的不安全.易被和缺乏安全意識等原因造成的,網絡入侵者主要通過破譯口令,ip欺騙和dns欺騙等途徑攻擊網絡。防范措施主要通過防火墻技術和數據加密技術來完成。
由于黑客發動攻擊的目的和組織化的轉變,近年發生大規模的網絡安全事件的可能性比較小,以僵尸網絡、間諜軟件、身份竊取為代表的惡意代碼,以及網絡仿冒網址嫁接/劫持類安全事件將會繼續增加,對新流行的網絡應用的安全事件將會發生,這些問題將導致事件數量整體仍呈上升趨勢,同時也提醒網絡安全管理員盡可能的保護好企業的內部數據。
常見的危害安全有:外部攻擊;內部威脅;網絡儒蟲;垃圾郵件;web服務器;僵死網絡l網絡釣魚;arp欺騙。薄弱的信息安全意識可能造成重大的經濟損失或嚴重的法律后果。網絡飛速的發展,網絡安全往往很容易忽視。但是帶來網絡安全的原因有很多。
網絡安全的具體含義會隨著“角度”的變化而變化。從社會教育和意識形態角度來講,網絡上不健康的內容,會對社會的穩定和人類的發展造成阻礙,必須對其進行控制。總之,幾是涉及到網絡上信息的保密性、完整性、可用性、真實性和可控性的相關技術和理論都是網絡安全所要研究的領域。
2.2行系統安全。
行系統安全:即保證信息處理和傳輸系統的安全。
它側重于保證系統正常運行,避免因為系統的崩潰和損壞而對系統存貯、處理和傳輸的信息造成破壞和損失,避免由于電磁泄漏,產生信息泄露,干擾他人,受他人干擾。網絡上系統信息的安全:包括用戶口令鑒別,用戶存取權限控制,數據存取權限、方式控制,安全審計,安全問題跟蹤,計算機病毒防治,數據加密。
2.3網絡中的安全缺陷及產生的原因。
(1)tcp/ip的脆弱性。因特網的基石是tcp/ip協議。該協議對于網絡的安全性考慮得并不多,并且由于tcp/ip協議是公布于眾的,如果人們對tcp/ip~e熟悉,就可以利用它的安全缺陷來實施網絡攻擊。
(2)絡結構的不安全性。因特網是一種網間網技術。它是由無數個局域網所連成的一個巨大網絡。
(3)易被。由于因特網上大多數數據流都沒有加密,因此人們利用網上免費提供的工具就很容易對網上的電子郵件、口令和傳輸的文件進行。
(4)缺乏安全意識。雖然網絡中設置了許多安全保護屏障,但人們普遍缺乏安全意識,從而使這些保護措施形同虛設。如人們為了避開防火墻代理服務器的額外認證,進行直接的ppp連接從而避開了防火墻的保護。
網絡入侵是指網絡攻擊者通過非法的手段(如破譯口令、電子欺騙等)獲得非法的權限,并通過使用這些非法的權限使網絡攻擊者能對被攻擊的主機進行非授權的操作。網絡入侵的主要途徑有:破譯口令、ip欺騙和dns欺騙。口令是計算機系統抵御人侵者的一種重要手段,所謂口令入侵是指使用某些合法用戶的帳號和口令登錄到目的主機,然后再實施攻擊活動。
4.1防火墻技術。
網絡防火墻技術是一種用來加強網絡之間訪問控制,防止外部網絡用戶以非法手段通過外部網絡進入內部網絡,訪問內部網絡資源,保護內部網絡操作環境的特殊網絡互聯設備。
防火墻系統是由兩個基本部件包過濾路由器(packetfilteringr0uter)、應用層網關(applicationgateway)構成的,防火墻處于5層網絡安全體系中的最底層,作為內部網絡與外部公共網絡之間的第一道屏障,防火墻是最先受到人們重視的網絡安全產品之一。另外還有多種防火墻產品正朝著數據安全與用戶認證、防止病毒與黑客侵入等方向發展。
4.2數據加密技術。
數據加密技術是最基本的網絡安全技術,被譽為信息安全的核心,最初主要用于保證數據在存儲和傳輸過程中的保密性。加密技術通常分為兩大類:“對稱式”和“非對稱式”。對稱式加密就是加密和解密使用同一個密鑰,通常稱之為“sessionkey”這種加密技術目前被廣泛采用,如美國政府所采用的des]jij密標準就是-一種典型的“對稱式”加密法,它的sessionkey長度為56bits。而非對稱式加密就是加密和解密所使用的不是同一個密鑰,通常有兩個密鑰,稱為“公鑰”和“私鑰”,它們兩個必需配對使用,否則不能打開加密文件。
4.3身份的驗證。
身份的驗證指使用網絡資源時需要提交一一定的信息,表示申請者具備的身份。驗證有很多種方式,人們最熟悉的就是用戶名加密碼的方式了,雖然在實踐中,密碼方式并不是一種非常安全的身份驗證方式。
4.4授權。
授權和身份驗證不同,身份驗證控制能否訪問網絡。而授權則是控制能夠訪問那些資源和可以如何訪問這些資源。授權包括兩種,一種是行為的授權。另外一種是范圍的授權。
4.5審核。
通過審核,網絡管理員可以了解攻擊著的主攻方向,了解所不知道的網絡薄弱環節,攻擊者通常是從網絡的薄弱環節攻入的。
4.6公共密匙加密和數字簽名。
在數據加密中,密匙非常重要,但加密解密的雙方又需要同樣的密匙,密匙就需要采用某種傳送方式,這樣密匙就變成了網絡安全的主要攻擊目標。
4.7數據包過濾。
比身份驗證和授權更進一步,數據包過濾能夠接受或拒絕特定特點的數據包,能夠防止非授權的使用、破壞網絡資源、禁止、拒絕服務攻擊。
隨著計算機技術的不斷發展,計算機網絡已經成為信息時代的重要特征,人們稱它為信息高速公路。網絡信息交流現已是生活中必不可少的一個環節,然而信息安全卻得不到相應的重視。本文就網絡信息的發展,組成,與安全問題的危害及防范做一個簡單的概述。
網絡利與弊論文(專業15篇)篇十二
摘要:網絡行為的特殊性導致網絡倫理學研究的興起,網絡倫理學初探論文。網絡倫理學已經具備了成為一門學科的特點,擁有自己特有的研究對象和范圍,具有不同于傳統倫理學的基本原則、范疇和基本問題。研究網絡倫理學對加強社會主義精神文明建設具有重要意義。
關鍵詞網絡行為;網絡倫理學。
一、為什么要提出網絡倫理學。
網絡倫理學的提出有其深刻的現實根源,它是由網絡行為引發的道德關注。
網絡行為是網絡社會所特有的交往行為。同現實社會中的交往行為相比較,網絡行為具有特殊的涵義,其特殊性表現在:其一,所處的環境特殊。即處在一種虛擬的現實(又稱虛擬實在virtualreality)中。這種虛擬的現實是由計算機、遠程通訊技術等構成的網絡空間實現的。在這個虛擬的空間里,存在著虛擬的一切:不僅有虛擬人(virtualhuman)、虛擬社會(virtualsociety)、虛擬共同體(virtualcommunity),而且有虛擬全球文化(virtualglobalculture),社會文化論文《網絡倫理學初探論文》。虛擬的環境產生了虛擬的情感,進而有虛擬的倫理道德。當然,這種虛擬的東西并非虛無,只是另外一種存在方式罷了;虛擬的規范也不是憑空設想,而是實實在在的約束。這種“二元性”的特殊環境和行為決定了由此所引發的倫理問題必然具有同傳統倫理學不同的特征。
其二,交往的方式特殊。即交往具有“虛擬性”和“數字化”的特點。網絡社會中的交往以符號為媒介,使得人與人之間在現實中的直接接觸減少,而是簡化為人機交流、人網交流。此時人的存在以虛擬的“網絡人”的面目出現。這種“匿名性”使得人們之間的.交往范圍無限擴大,交往風險卻大大降低,交往更具隨機性和不確定性,進而交往中的倫理道德沖突也更加明顯。同以前相比,網絡交往方式所受到的道德和法律的約束更少一些。傳統倫理學在這里遇到了前所未有的困難,它無法直接判定網絡交往方式是否合乎(傳統的)道德規范,例如它無法判定網絡攻擊的正當性。這表性傳統倫理學并不十分符合現代網絡社會的交往實際。因而,建立一門適合現代網絡化生存的倫理學不僅十分必要,而且非常迫切。
其三,交往所遵循的道德規范亟待解決。網絡的匿名性同時也導致了隨意性。尤其是對知識產權、版權、隱私權等權利的侵犯。未獲授權之前甚至根本不考慮授權就發布、登載信息資源,隨意下載別人的作品等,無疑違背了法律和道義的精神。在互聯網缺乏監督力量和手段的情況下,人們只有依靠法律的、倫理的宣傳,只有依靠個人內心的道德法則來制約這種現象的發生。盡管如此,這些手段收效甚微。我們可以看到,在技術手段走到法律、道德意識之前時,往往是要么更改規范,要么就得限制技術的進一步發展。很顯然,進行網絡道德規范的建設比限制互聯網技術的應用更具有積極意義,因而,在現階段提出網絡倫理學就不是空穴來風的。
不可否認,在網絡社會,虛擬社會中的虛擬交往行為必將對古老的倫理學產生新的影響。不解決這個問題就會產生巨大的道德反差,引發許多道德問題和社會問題。也只有正視這些問題,才能真正理解網絡。
二、網絡倫理的特征。
(一)信息資源的共享性。一個企業的信息分布在各個部門,各個部門聯系在一起組成一個企業的內部信息網。在網絡審計方式下,審計人員可以憑借計算機對會計信息進行實時控制,隨時查閱企業的各種會計信息。另外,通過網絡審計人員還可以隨時獲得企業外部區域性、政策性的信息,避免了由于信息閉塞而造成的判斷錯誤,有利于降低審計風險。
(二)信息采集和處理的準確性。網絡審計模式在信息采集和整理方面不會產生因人為失誤而造成的損失,在被授權的情況下,企業的信息與注冊會計師共享,所以不存在人工采集方式下的抄錯、誤看、漏掉的可能性,在一定程度上減輕了注冊會計師的執業風險,提高了注冊會計師工作的效率。
(三)信息獲取的主動性。在傳統審計模式下對某些重大的期后事項,注冊會計師只有采用電話、信函、傳真等手段獲取相關資料,從而使信息的及時性和準確性受到影響。而在網絡審計模式下只要還在授權期內,由于企業所發生的事件都被如實地記錄在案,因此,凡是對報表有重大影響的期后事項,注冊會計師都可通過網絡及時、主動地得到。
(四)信息提供的客觀性和唯一性。由于注冊會計師被授權允許進入企業的網絡,因此在執業的過程中允許訪問的信息資源就有了唯一性,同時由于這個信息會作為永久資料得以保存而具有客觀性。這有利于在發生法律訴訟時正確界定會計責任與審計責任。
三、實現網絡倫理的條件。
(一)企業財務網絡體系的建立及地區相關部門的網絡化,是實現網絡審計模式的最基本條件。
(二)不斷完善的網絡技術,使網絡深入到社會生活的各個角落,讓社會對網絡技術有充分的認識和信任,有利于網絡審計規范化。
(三)建立并完善相關法律法規和相關政策,如制訂電子商務的可操作性方案、網上交易的監督機制等,使注冊會計師實現網絡審計得以保障。
(四)注冊會計師觀念的更新和技能的提高。注冊會計師不僅要轉變觀念,充分認識和利用網絡優勢,更要精通網絡技術,不斷提高網絡審計技能,確保網絡審計高效率、高質量。
四、進行網絡倫理應注意的幾個問題。
(一)如何確保會計信息的安全性?會計信息系統的網絡化,有利于企業在全球范圍內共享信息資源,任何企業都可以隨時通過網上發布信息、獲取信息,因而會計信息被競爭對手非法截取或惡意修改的可能性大大增加,加之計算機病毒和網絡“黑客”的侵入,使會計信息的安全性受到威脅。因此,如何確保會計信息的安全,是網絡審計必須防范的首要問題。
(二)如何確保會計信息的完整性?由于會計信息主要以磁盤、磁帶等磁性介質作為信息載體,缺乏交易處理應有的痕跡,會計信息很容易被刪改或毀壞,加上許多財務軟件、審計軟件本身尚不完善,如何確保會計信息的完整性,也是網絡審計必須面對的棘手問題。
(三)如何降低網絡審計風險?網絡技術改變了人類的生存空間,也對審計環境產生了深層次的影響。由于目前復合型審計人才尚為數不多,加上計算機故障或被審計單位舞弊等原因,使網絡審計風險比傳統審計風險更復雜。如何采取有效措施降低網絡審計風險,避免法律訴訟,是每個注冊會計師必須深思的問題。
將本文的word文檔下載到電腦,方便收藏和打印。
網絡利與弊論文(專業15篇)篇十三
隨著計算機技術、通信技術和信息技術的飛速發展,各種各樣的網絡應用已經越來越廣泛地滲透到人類地生活、工作的各個領域。特別是通過internet,人們可以極為方便地產生、發送、獲取和利用信息。internet在給人們帶來巨大便利的同時,也產生了許多意想不到的問題,網絡安全就是其中一個突出的問題。造成internet不安全的原因,一方面是internet本身設計的不安全以及操作系統、應用軟件等存在著安全漏洞;另一方面是由于網絡安全的發展落后于網絡攻擊的發展。目前網絡中應用最廣、功能最強大的安全工具莫過于防火墻,但是防火墻的安全功能是有限的,它很難防止偽造ip攻擊。因此,發展一種新的網絡安全防御手段來加強網絡安全性便成了亟待解決的問題。入侵檢測是幫助系統對付網絡內部攻擊和外部攻擊的一種解決方案。入侵檢測技術是當今一種非常重要的動態安全技術,它與靜態防火墻技術等共同使用,可以大大提高系統的安全防護水平。
1.入侵檢測的概念及功能。
入侵就是指任何試圖危及信息資源的機密性、完整性和可用性的行為。而入侵檢測就是對入侵行為的發覺,它通過從計算機網絡或系統中的若干關鍵點收集信息,并對這些信息進行分析,從而發現網絡系統中是否有違反安全策略的行為和遭到攻擊的跡象。通常入侵檢測系統(intrusiondetectionsystem,ids)是由軟件和硬件組成的。入侵檢測是防火墻的合理補充,在不影響網絡性能的情況下能對網絡進行監測,從而提供對內部攻擊、外部攻擊和誤操作的實時保護。另外,它也擴展了系統管理員的安全管理能力,有助于提高信息安全基礎結構的完整性,是對原有安全系統的一個重要補充。入侵檢測系統收集計算機系統和網絡的信息,并對這些信息加以分析,對被保護的系統進行安全審計、監控、攻擊識別并做出實時的反應。
入侵檢測的主要功能包括:(1)監視、分析用戶及系統活動;(2)系統構造和弱點的審計;(3)映已知進攻的活動模式并進行相關人士報警;(4)模式的統計分析;(5)要系統和數據文件的完整性;(6)的審計跟蹤管理,并識別用戶違反安全策略的行為。
2.入侵檢測的信息來源。
對于入侵檢測系統而言,輸入數據的選擇是首先需要解決的問題,目前的入侵檢測系統的數據來源主要包括:(1)操作系統的審計記錄;(2)系統日志;(3)應用程序日志;(4)基于網絡數據的信息源;(4)來自其他安全產品的數據源。
3.入侵檢測系統的基本模型。
在入侵檢測系統的發展過程中,大致經歷了集中式、層次式和集成式三個階段,代表這三個階段的入侵檢測系統的基本模型分別是通用入侵檢測模型(denning模型)、層次化入侵檢測模型(idm)和管理式入侵檢測模型(snmp-idsm)。
3.1通用入侵檢測模型。
denning于1987年最早提出一個通用的入侵檢測模型(如圖2.1所示)。
該模型由6個部分組成:(1)主體(subject);(2)對象(object);(3)審計記錄(auditrecords);(4)活動簡檔(activityprofile);(5)異常記錄(anomalyrecord);(6)活動規則。
3.2idm模型。
stevensnapp在設計和開發分布式入侵檢測系統dids時,提出一個層次化的入侵檢測模型,簡稱idm。該模型將入侵檢測分為六個層次,分別為:數據(data)、事件(event)、主體(subject)、上下文(context)、威脅(threat)、安全狀態(securitystate)。
idm模型給出了在推斷網絡中的計算機受攻擊時數據的抽象過程。也就是說,它給出了將分散的原始數據轉換為高層次有關入侵和被監測環境的全部安全假設過程。通過把收集到的分散數據進行加工抽象和數據關聯操作,idm構造了一臺虛擬的機器環境,這臺機器由所有相連的主機和網絡組成。將分布式系統看成一臺虛擬計算機的觀點簡化了跨越單機入侵行為的識別。idm也應用于只有單臺計算機的小型網絡。
3.3snmp-idsm模型。
隨著網絡技術的飛速發展,網絡攻擊手段也越來越復雜,攻擊者大都是通過合作的方式來攻擊某個目標系統,而單獨的ids難以發現這種類型的入侵行為。然而,如果ids系統也能夠像攻擊者那樣合作,就有可能檢測到入侵者。這樣就要有一種公共的語言和統一的數據表達格式,能夠讓ids系統之間順利交換信息,從而實現分布式協同檢測。北卡羅萊那州立大學的felixwu等人從網絡管理的角度考慮ids模型,突出了基于snmp的ids模型,簡稱snmp-idsm.。
snmp-idsm以snmp為公共語言來實現ids系統之間的消息交換和協同檢測,它定義了ids-mib,使得原始事件和抽象事件之間關系明確,并且易于擴展。snmp-idsm定義了用來描述入侵事件的管理信息庫mib,并將入侵事件分析為原始事件(rawevent)和抽象事件(abstractevent)兩層結構。原始事件指的是引起安全狀態遷移的事件或者是表示單個變量遷移的事件,而抽象事件是指分析原始事件所產生的事件。原始事件和抽象事件的信息都用四元組來描述。
4.入侵檢測的分類和分析方法。
4.1入侵檢測的分類。
通過對現有的入侵檢測系統和技術研究,可對入侵檢測系統進行如下分類:
根據目標系統的類型可以將入侵檢測系統分為兩類:
(1)基于主機(host-based)的ids。通常,基于主機的.入侵檢測系統可以監測系統事件和操作系統下的安全記錄以及系統記錄。當有文件發生變化時,入侵檢測系統就將新的記錄條目與攻擊標記相比較,看它們是否匹配。(2)基于網絡(network-based)的ids。該系統使用原始網絡數據包作為數據源,利用一個運行在混雜模式下的網絡適配器來實時監測并分析通過網絡的所有通信業務。
根據入侵檢測系統分析的數據來源,數據源可以是主機系統日志、網絡數據包、應用程序的日志、防火墻報警日志以及其他入侵檢測系統的報警信息等,可以將入侵檢測系統分為基于不同分析數據源的入侵檢測系統。
根據入侵檢測方法可以將入侵檢測系統分為兩類:
(1)異常ids。該類系統利用被監控系統正常行為的信息作為檢測系統中入侵、異常活動的依據。
(2)誤用ids。誤用入侵檢測系統根據已知入侵攻擊的信息(知識、模式)來檢測系統的入侵和攻擊。
根據檢測系統對入侵攻擊的響應方式,可以將入侵檢測系統分為兩類:
(1)主動的入侵檢測系統。它在檢測出入侵后,可自動的對目標系統中的漏洞采取修補、強制可疑用戶(可能的入侵者)退出系統以及關閉相關服務等對策和響應措施。
(2)被動的入侵檢測系統。它在檢測出對系統的入侵攻擊后只是產生報警信息通知系統安全管理員,至于之后的處理工作則有系統管理員完成。
根據系統各個模塊運行的分步方式,可以將入侵檢測系統分為兩類:
(1)集中式入侵檢測系統。系統的各個模塊包括數據的收集與分析以及響應都集中在一臺主機上運行,這種方式適用于網絡環境比較簡單的情況。
(2)分布式入侵檢測系統。系統的各個模塊分布在網絡中不同的計算機、設備上,一般而言,分布性主要體現在數據收集模塊上,如果網絡環境比較復雜、數據量比較大,那么數據分析模塊也會分布,一般是按照層次性的原則進行組織。
當前眾多的入侵檢測系統和技術,基本上是根據檢測方法、目標系統、信息數據源來設計的。
4.2入侵檢測的分析方法。
從入侵檢測的角度來說,分析是指對用戶和系統活動數據進行有效的組織、整理及特征提取,以鑒別出感興趣的攻擊。這種行為的鑒別可以實時進行,也可以事后分析,在很多情況下,事后的進一步分析是為了尋找行為的責任人。入侵檢測的方法主要由誤用檢測和異常檢測組成。
誤用檢測對于系統事件提出的問題是:這個活動是惡意的嗎?誤用檢測涉及到對入侵指示器已知的具體行為的解碼信息,然后為這些指示器過濾事件數據。要想執行誤用檢測,需要有一個對誤用行為構成的良好理解,有一個可靠的用戶活動記錄,有一個可靠的分析活動事件的方法。
異常檢測需要建立正常用戶行為特征輪廓,然后將實際用戶行為和這些特征輪廓相比較,并標示正常的偏離。異常檢測的基礎是異常行為模式系統誤用。輪廓定義成度量集合。度量衡量用戶特定方面的行為。每一個度量與一個閾值相聯系。異常檢測依靠一個假定:用戶表現為可預測的、一致的系統使用模式。
有些入侵檢測方法既不是誤用檢測也不屬異常檢測的范圍。這些方案可應用于上述兩類檢測。它們可以驅動或精簡這兩種檢測形式的先行活動,或以不同于傳統的影響檢測策略方式。這類方案包括免疫系統方法、遺傳算法、基于代理檢測以及數據挖掘技術。
5.入侵檢測系統的局限性與發展趨勢。
5.1入侵檢測系統的局限性。
現有的ids系統多采用單一體系結構,所有的工作包括數據的采集、分析都由單一主機上的單一程序來完成。而一些分布式的ids只是在數據采集上實現了分布式,數據的分析、入侵的發現還是由單一個程序完成。這樣的結構造成了如下的缺點:
(1)可擴展性較差。單一主機檢測限制了監測的主機數和網絡規模,入侵檢測的實時性要求高,數據過多將會導致其過載,從而出現丟失網絡數據包的問題。
(2)單點失效。當ids系統自身受到攻擊或某些原因不能正常工作時,保護功能會喪失。
(3)系統缺乏靈活性和可配置性。如果系統需要加入新的模塊和功能時,必須修改和重新安裝整個系統。
5.2入侵檢測的發展趨勢。
入侵檢測的發展趨勢主要主要表現在:(1)大規模網絡的問題;(2)網絡結構的變化;(3)網絡復雜化的思考;(4)高速網絡的挑戰;(5)無線網絡的進步;(6)分布式計算;(7)入侵復雜化;(8)多種分析方法并存的局面。
對于入網絡侵檢測系統,分析方法是系統的核心。多種分析方法綜合運用才是可行之道,將各種分析方法有機結合起來,構建出高性能的入侵檢測系統是一個值得研究的問題,我們需要不斷的研究去完善它。
參考文獻:
[1]張宏.網絡安全基礎(第一版)[m].北京:機械工業出版社,2004.
[2]石志國,薛為民,江俐.計算機網絡安全教程[m].北京:清華大學出版社,.
[3]唐正軍.網路入侵檢測系統的設計與實現(第一版)[m]北京:電子工業出版社,2002.
[4]郭魏,吳承榮.[j]入侵檢測方法概述.《計算機工程》,第11期.
[5]泰和信科.內網安全管理[m].重慶:泰和信科,.
[6]薛靜鋒,寧宇朋等.入侵檢測技術(第一版)[m].北京:機械工業出版社,2004.
[7]葉中行.信息論基礎(第一版)[m].北京:高等教育出版社,.
[8]杜虹.談談“內網”安全.[j].《信息安全與通信保密》,第2期.
[9]崔薇.入侵檢測系統的研究現狀及發展趨勢[j].《西安郵電學院學報》,第1期.
[10]金衛.入侵檢測技術的研究[j].《山東師范大學學報》,20第4期.
網絡利與弊論文(專業15篇)篇十四
網絡點擊都知道,這一方面的同學們,你們是怎么樣寫論文的?看看下面的企業網絡論文吧!
摘要:由系統管理員管理的結構化計算機環境和只有一臺或幾臺孤立計算機組成的計算機環境的主要區別是服務。
針對計算機網絡中的服務概念進行了闡述。
關鍵詞:計算機;網絡;服務。
由系統管理員管理的結構化計算機環境和只有一臺或幾臺孤立計算機組成的計算機環境的主要區別是服務。
這種只有幾臺孤立計算機的典型環境是家庭和那些很小的非技術性的辦公室,而典型的結構化計算機環境則是由技術人員操作大量的計算機,通過共享方便的通信、優化的資源等服務來互相聯結在一起。
當一臺家用電腦通過互聯網或通過isp連接到因特網上,他就是使用了isp或其他人提供的服務才進入網絡的。
提供一個服務絕不僅僅是簡單的把硬件和軟件累加在一起,它包括了服務的可靠性、服務的標準化、以及對服務的監控、維護、技術支持等。
只有在這幾個方面都符合要求的服務才是真正的服務。
1服務的基本問題。
創建一個穩定、可靠的服務是一個系統管理員的重要工作。
在進行這項工作時系統管理員必須考慮許多基本要素,其中最重要的就是在設計和開發的各個階段都要考慮到用戶的需求。
要和用戶進行交流,去發現用戶對服務的要求和預期,然后把其它的要求如管理要求等列一個清單,這樣的清單只能讓系統管理員團隊的人看到。
服務應該建立在服務器級的機器上而且機器應該放在合適的環境中,作為服務器的機器應當具備適當的可靠性。
服務和服務所依賴的機器應該受到監控,一旦發生故障就發出警報或產生故障記錄清單。
作為服務一部分的機器和軟件應當依賴那些建立在相同或更高標準上的主機和軟件,一個服務的可靠性和它所依賴的服務鏈中最薄弱環節的可靠性是相當的。
一個服務不應該無故的去依賴那些不是服務一部分的主機。
一旦服務建好并完成了測試,就要逐漸轉到用戶的角度來進行進一步的測試和調試。
1.1用戶的要求。
建立一個新服務應該從用戶的要求開始,用戶才是你建立服務的根本原因。
如果建立的服務不合乎用戶的需要,那就是在浪費精力。
搜集用戶的需求應該包括下面這些內容:他們想怎樣使用這些新服務、需要哪些功能、喜歡哪些功能、這些服務對他們有多重要,以及對于這些服務他們需要什么級別的可用性和技術支持。
如果可能的話,讓用戶試用一下服務的試用版本。
不要讓用戶使用那些很麻煩或是不成功的系統和項目。
盡量計算出使用這個服務的用戶群有多大以及他們需要和希望獲得什么樣的性能,這樣才能正確的計算。
1.2操作上的要求。
對于系統管理員來說,新服務的有些要求不是用戶直接可見的。
比如系統管理員要考慮到新服務的`管理界面、是否可以與已有的服務協同操作,以及新服務是否能與核心服務如認證服務和目錄服務等集成到一起。
從用戶期望的可靠性水平以及系統管理員們對系統將來要求的可靠性的預期,系統管理員們就能建立一個用戶期望的功能列表,其內容包括群集、從屬設備、備份服務器或具有高可用性的硬件和操作系統。
1.3開放的體系結構。
有時銷售商使用私有協議就是為了和別的銷售商達成明確的許可協議,但是會在一個銷售商使用的新版本和另一個銷售商使用的兼容版本之間存在明顯的延遲,兩個銷售商所用的版本之間也會有中斷,而且沒有提供兩個產品之間的接口。
這種情況對于那些依靠它們的接口同時使用兩種產品的人來說,簡直是一場惡夢。
一個好的解決方法就是選擇基于開放標準的協議,讓雙方都能選擇自己的軟件。
這就把用戶端應用程序的選擇同服務器平臺的選擇過程分離了,用戶自由的選擇最符合自己需要、偏好甚至是平臺的軟件,系統管理員們也可以獨立地選擇基于他們的可靠性、規模可設定性和可管理性需要的服務器解決方案。
系統管理員們可以在一些相互競爭的服務器產品中進行選擇,而不必被囿于那些適合某些用戶端應用程序的服務器軟件和平臺。
在許多情況下,如果軟件銷售商支持多硬件平臺,系統管理員們甚至可以獨立地選擇服務器硬件和軟件。
我們把這叫做用戶選擇和服務器選擇分離的能力。
開放協議提供了一個公平競爭的場所,并激起銷售商之間的競爭,這最終會使我們受益。
開放協議和文件格式是相當穩定的,不會經常改動(即使改動也是向上兼容的),而且還有廣泛的支持,能給你最大的產品自主選擇性和最大的機會獲得可靠的、兼容性好的產品。
2其它需要考慮的問題。
建立一個服務除了要求可靠、可監測、易維護支持,以及要符合所有的我們基本要求和用戶的要求外,還要考慮到一些特別的事情。
如果可能的話,應該讓每個服務使用專門的機器,這么作可以讓服務更容易得到支持和維護,也能減少忘記一些服務器機器上的小的服務的機會。
在一些大公司,使用專門的機器是一條基本原則,而在小公司,由于成本問題,一般達不到這個要求。
還有一個觀念就是在建立服務時要以讓服務完全冗余為目標。
有些重要的服務不管在多大的公司都要求完全冗余。
由于公司的規模還會增長,所有你要讓所有的服務都完全冗余為目標。
2.1使用專門的機器。
理想的情況,服務應該建立在專門的機器上。
大網站應該有能力根據服務的要求來調整到這個結構,而小網站卻很難做到。
每個服務都有專門的機器會使服務更可靠,當發生可靠性問題是也容易調試,發生故障的范圍更小,以及容易升級和進行容量計劃。
從小公司成長起來的大網站一般有一個集中管理的機器作為所有重要服務的核心,這臺機器提供名字服務、認證服務、打印服務、郵件服務等等。
最后,由于負荷的增長,機器不得不分開,把服務擴展到別的服務器上去。
常常是在這之前,系統管理員們已經得到了資金,可以買更多的管理用的機器,但是覺得太麻煩,因為有這么多的服務依賴這機器,把它們都分開太難了。
當把服務從一臺機器上分開時,ip地址的依賴最難處理了,有些服務如名字服務的ip地址都在用戶那里都已經記得很牢固了,還有一些ip地址被安全系統如路由器、防火墻等使用。
把一個中心主機分解到許多不同的主機上是非常困難的,建立起來的時間越長,上面的服務越多,就越難分解。
使用基于服務的名字會有所幫助,但是必須整個公司都使用標準化的、統一的、始終如一的名字。
2.2充分的冗余。
充分的冗余是指有一個或一系列復制好的服務器,能在發生故障的時候接管主要的故障設備。
冗余系統應該可以作為備份服務器連續的運行,當主服務器發生故障時能自動連上線,或者只要少量的人工干預,就能接管提供服務的故障系統。
你選擇的這類冗余是依賴于服務的。
有些服務如網頁服務器和計算區域,可以讓自己很好的在克隆好的機器上運行。
別的服務比如大數據庫就不行,它們要求連接更牢固的崩潰恢復系統。
你正在使用的用來提供服務的軟件或許會告訴你,冗余是以一種有效的、被動的、從服務器的形式存在的,只有在主服務器發生故障并發出請求時,冗余系統才會響應。
不管什么情況,冗余機制必須要確保數據同步并保持數據的完整。
如果冗余服務器連續的和主服務器同步運行,那么冗余服務器就可以用來分擔正在正常運行的負荷并能提高性能。
如果你使用這種方法,一定要注意不要讓負荷超出性能不能接受的臨界點,以防止某個服務器出現故障。
在到達臨界點之前要為現存系統增加更多的并行服務器。
冗余的另一個好處就是容易升級。
可以進行滾動升級。
每次有一臺主機被斷開、升級、測試然后重新開始服務。
單一主機的故障不會停止整個服務,雖然可能會影響性能。
如果你真的搞雜了一個升級那就關掉電源等你冷靜下來再去修它。
參考文獻:
[1]莫衛東。計算機網絡技術及應用[m].北京:機械工業出版社,2009,4.
[2]吳怡。計算機網絡配置、管理與應用[m].北京:高等教育出版社,2009,1.
網絡利與弊論文(專業15篇)篇十五
0.引言。
隨著計算機技術、通信技術和信息技術的飛速發展,各種各樣的網絡應用已經越來越廣泛地滲透到人類地生活、工作的各個領域。特別是通過internet,人們可以極為方便地產生、發送、獲取和利用信息。internet在給人們帶來巨大便利的同時,也產生了許多意想不到的問題,網絡安全就是其中一個突出的問題。造成internet不安全的原因,一方面是internet本身設計的不安全以及操作系統、應用軟件等存在著安全漏洞;另一方面是由于網絡安全的發展落后于網絡攻擊的發展。目前網絡中應用最廣、功能最強大的安全工具莫過于防火墻,但是防火墻的安全功能是有限的,它很難防止偽造ip攻擊。因此,發展一種新的網絡安全防御手段來加強網絡安全性便成了亟待解決的問題。入侵檢測是幫助系統對付網絡內部攻擊和外部攻擊的一種解決方案。入侵檢測技術是當今一種非常重要的動態安全技術,它與靜態防火墻技術等共同使用,可以大大提高系統的安全防護水平。
1.入侵檢測的概念及功能。
入侵就是指任何試圖危及信息資源的機密性、完整性和可用性的行為。而入侵檢測就是對入侵行為的發覺,它通過從計算機網絡或系統中的若干關鍵點收集信息,并對這些信息進行分析,從而發現網絡系統中是否有違反安全策略的行為和遭到攻擊的跡象。通常入侵檢測系統(intrusiondetectionsystem,ids)是由軟件和硬件組成的。入侵檢測是防火墻的合理補充,在不影響網絡性能的情況下能對網絡進行監測,從而提供對內部攻擊、外部攻擊和誤操作的實時保護。另外,它也擴展了系統管理員的安全管理能力,有助于提高信息安全基礎結構的完整性,是對原有安全系統的一個重要補充。入侵檢測系統收集計算機系統和網絡的信息,并對這些信息加以分析,對被保護的系統進行安全審計、監控、攻擊識別并做出實時的反應。
入侵檢測的主要功能包括:(1)監視、分析用戶及系統活動;(2)系統構造和弱點的審計;(3)映已知進攻的活動模式并進行相關人士報警;(4)模式的統計分析;(5)要系統和數據文件的完整性;(6)的審計跟蹤管理,并識別用戶違反安全策略的行為。
2.入侵檢測的信息來源。
對于入侵檢測系統而言,輸入數據的選擇是首先需要解決的問題,目前的入侵檢測系統的數據來源主要包括:(1)操作系統的審計記錄;(2)系統日志;(3)應用程序日志;(4)基于網絡數據的信息源;(4)來自其他安全產品的數據源。
3.入侵檢測系統的基本模型。
在入侵檢測系統的發展過程中,大致經歷了集中式、層次式和集成式三個階段,代表這三個階段的入侵檢測系統的基本模型分別是通用入侵檢測模型(denning模型)、層次化入侵檢測模型(idm)和管理式入侵檢測模型(snmp-idsm)。
3.1通用入侵檢測模型。
denning于1987年最早提出一個通用的入侵檢測模型(如圖2.1所示)。
該模型由6個部分組成:(1)主體(subject);(2)對象(object);(3)審計記錄(auditrecords);(4)活動簡檔(activityprofile);(5)異常記錄(anomalyrecord);(6)活動規則。
3.2idm模型。
stevensnapp在設計和開發分布式入侵檢測系統dids時,提出一個層次化的入侵檢測模型,簡稱idm。該模型將入侵檢測分為六個層次,分別為:數據(data)、事件(event)、主體(subject)、上下文(context)、威脅(threat)、安全狀態(securitystate)。
idm模型給出了在推斷網絡中的計算機受攻擊時數據的抽象過程。也就是說,它給出了將分散的原始數據轉換為高層次有關入侵和被監測環境的全部安全假設過程。通過把收集到的分散數據進行加工抽象和數據關聯操作,idm構造了一臺虛擬的機器環境,這臺機器由所有相連的主機和網絡組成。將分布式系統看成一臺虛擬計算機的觀點簡化了跨越單機入侵行為的識別。idm也應用于只有單臺計算機的小型網絡。
3.3snmp-idsm模型。
隨著網絡技術的飛速發展,網絡攻擊手段也越來越復雜,攻擊者大都是通過合作的方式來攻擊某個目標系統,而單獨的ids難以發現這種類型的入侵行為。然而,如果ids系統也能夠像攻擊者那樣合作,就有可能檢測到入侵者。這樣就要有一種公共的語言和統一的數據表達格式,能夠讓ids系統之間順利交換信息,從而實現分布式協同檢測。北卡羅萊那州立大學的felixwu等人從網絡管理的角度考慮ids模型,突出了基于snmp的ids模型,簡稱snmp-idsm.。
snmp-idsm以snmp為公共語言來實現ids系統之間的消息交換和協同檢測,它定義了ids-mib,使得原始事件和抽象事件之間關系明確,并且易于擴展。snmp-idsm定義了用來描述入侵事件的管理信息庫mib,并將入侵事件分析為原始事件(rawevent)和抽象事件(abstractevent)兩層結構。原始事件指的是引起安全狀態遷移的事件或者是表示單個變量遷移的事件,而抽象事件是指分析原始事件所產生的事件。原始事件和抽象事件的信息都用四元組來描述。
4.入侵檢測的分類和分析方法。
4.1入侵檢測的分類。
通過對現有的入侵檢測系統和技術研究,可對入侵檢測系統進行如下分類:
根據目標系統的類型可以將入侵檢測系統分為兩類:
(1)基于主機(host-based)的ids。通常,基于主機的.入侵檢測系統可以監測系統事件和操作系統下的安全記錄以及系統記錄。當有文件發生變化時,入侵檢測系統就將新的記錄條目與攻擊標記相比較,看它們是否匹配。(2)基于網絡(network-based)的ids。該系統使用原始網絡數據包作為數據源,利用一個運行在混雜模式下的網絡適配器來實時監測并分析通過網絡的所有通信業務。
根據入侵檢測系統分析的數據來源,數據源可以是主機系統日志、網絡數據包、應用程序的日志、防火墻報警日志以及其他入侵檢測系統的報警信息等,可以將入侵檢測系統分為基于不同分析數據源的入侵檢測系統。
根據入侵檢測方法可以將入侵檢測系統分為兩類:
(1)異常ids。該類系統利用被監控系統正常行為的信息作為檢測系統中入侵、異常活動的依據。
(2)誤用ids。誤用入侵檢測系統根據已知入侵攻擊的信息(知識、模式)來檢測系統的入侵和攻擊。
根據檢測系統對入侵攻擊的響應方式,可以將入侵檢測系統分為兩類:
(1)主動的入侵檢測系統。它在檢測出入侵后,可自動的對目標系統中的漏洞采取修補、強制可疑用戶(可能的入侵者)退出系統以及關閉相關服務等對策和響應措施。
(2)被動的入侵檢測系統。它在檢測出對系統的入侵攻擊后只是產生報警信息通知系統安全管理員,至于之后的處理工作則有系統管理員完成。
根據系統各個模塊運行的分步方式,可以將入侵檢測系統分為兩類:
(1)集中式入侵檢測系統。系統的各個模塊包括數據的收集與分析以及響應都集中在一臺主機上運行,這種方式適用于網絡環境比較簡單的情況。
(2)分布式入侵檢測系統。系統的各個模塊分布在網絡中不同的計算機、設備上,一般而言,分布性主要體現在數據收集模塊上,如果網絡環境比較復雜、數據量比較大,那么數據分析模塊也會分布,一般是按照層次性的原則進行組織。
當前眾多的入侵檢測系統和技術,基本上是根據檢測方法、目標系統、信息數據源來設計的。
4.2入侵檢測的分析方法。
從入侵檢測的角度來說,分析是指對用戶和系統活動數據進行有效的組織、整理及特征提取,以鑒別出感興趣的攻擊。這種行為的鑒別可以實時進行,也可以事后分析,在很多情況下,事后的進一步分析是為了尋找行為的責任人。入侵檢測的方法主要由誤用檢測和異常檢測組成。
誤用檢測對于系統事件提出的問題是:這個活動是惡意的嗎?誤用檢測涉及到對入侵指示器已知的具體行為的解碼信息,然后為這些指示器過濾事件數據。要想執行誤用檢測,需要有一個對誤用行為構成的良好理解,有一個可靠的用戶活動記錄,有一個可靠的分析活動事件的方法。
異常檢測需要建立正常用戶行為特征輪廓,然后將實際用戶行為和這些特征輪廓相比較,并標示正常的偏離。異常檢測的基礎是異常行為模式系統誤用。輪廓定義成度量集合。度量衡量用戶特定方面的行為。每一個度量與一個閾值相聯系。異常檢測依靠一個假定:用戶表現為可預測的、一致的系統使用模式。
有些入侵檢測方法既不是誤用檢測也不屬異常檢測的范圍。這些方案可應用于上述兩類檢測。它們可以驅動或精簡這兩種檢測形式的先行活動,或以不同于傳統的影響檢測策略方式。這類方案包括免疫系統方法、遺傳算法、基于代理檢測以及數據挖掘技術。
5.入侵檢測系統的局限性與發展趨勢。
5.1入侵檢測系統的局限性。
現有的ids系統多采用單一體系結構,所有的工作包括數據的采集、分析都由單一主機上的單一程序來完成。而一些分布式的ids只是在數據采集上實現了分布式,數據的分析、入侵的發現還是由單一個程序完成。這樣的結構造成了如下的缺點:
(1)可擴展性較差。單一主機檢測限制了監測的主機數和網絡規模,入侵檢測的實時性要求高,數據過多將會導致其過載,從而出現丟失網絡數據包的問題。
(2)單點失效。當ids系統自身受到攻擊或某些原因不能正常工作時,保護功能會喪失。
(3)系統缺乏靈活性和可配置性。如果系統需要加入新的模塊和功能時,必須修改和重新安裝整個系統。
5.2入侵檢測的發展趨勢。
入侵檢測的發展趨勢主要主要表現在:(1)大規模網絡的問題;(2)網絡結構的變化;(3)網絡復雜化的思考;(4)高速網絡的挑戰;(5)無線網絡的進步;(6)分布式計算;(7)入侵復雜化;(8)多種分析方法并存的局面。
對于入網絡侵檢測系統,分析方法是系統的核心。多種分析方法綜合運用才是可行之道,將各種分析方法有機結合起來,構建出高性能的入侵檢測系統是一個值得研究的問題,我們需要不斷的研究去完善它。
參考文獻:
[1]張宏.網絡安全基礎(第一版)[m].北京:機械工業出版社,2004.
[2]石志國,薛為民,江俐.計算機網絡安全教程[m].北京:清華大學出版社,.
[3]唐正軍.網路入侵檢測系統的設計與實現(第一版)[m]北京:電子工業出版社,2002.
[4]郭魏,吳承榮.[j]入侵檢測方法概述.《計算機工程》,第11期.
[5]泰和信科.內網安全管理[m].重慶:泰和信科,.
[6]薛靜鋒,寧宇朋等.入侵檢測技術(第一版)[m].北京:機械工業出版社,2004.
[7]葉中行.信息論基礎(第一版)[m].北京:高等教育出版社,.
[8]杜虹.談談“內網”安全.[j].《信息安全與通信保密》,第2期.
[9]崔薇.入侵檢測系統的研究現狀及發展趨勢[j].《西安郵電學院學報》,第1期.
[10]金衛.入侵檢測技術的研究[j].《山東師范大學學報》,20第4期.