網頁安全論文

時間:2023-03-22 17:34:36

導語:在網頁安全論文的撰寫旅程中,學習并吸收他人佳作的精髓是一條寶貴的路徑,好期刊匯集了九篇優秀范文,愿這些內容能夠啟發您的創作靈感,引領您探索更多的創作可能。

網頁安全論文

第1篇

關鍵詞信息安全;PKI;CA;VPN

1引言

隨著計算機網絡的出現和互聯網的飛速發展,企業基于網絡的計算機應用也在迅速增加,基于網絡信息系統給企業的經營管理帶來了更大的經濟效益,但隨之而來的安全問題也在困擾著用戶,在2003年后,木馬、蠕蟲的傳播使企業的信息安全狀況進一步惡化。這都對企業信息安全提出了更高的要求。

隨著信息化技術的飛速發展,許多有遠見的企業都認識到依托先進的IT技術構建企業自身的業務和運營平臺將極大地提升企業的核心競爭力,使企業在殘酷的競爭環境中脫穎而出。面對這瞬息萬變的市場,企業就面臨著如何提高自身核心競爭力的問題,而其內部的管理問題、效率問題、考核問題、信息傳遞問題、信息安全問題等,又時刻在制約著自己,企業采用PKI技術來解決這些問題已經成為當前眾多企業提高自身競爭力的重要手段。

在下面的描述中,以某公司為例進行說明。

2信息系統現狀2.1信息化整體狀況

1)計算機網絡

某公司現有計算機500余臺,通過內部網相互連接,根據公司統一規劃,通過防火墻與外網互聯。在內部網絡中,各計算機在同一網段,通過交換機連接。

圖1

2)應用系統

經過多年的積累,某公司的計算機應用已基本覆蓋了經營管理的各個環節,包括各種應用系統和辦公自動化系統。隨著計算機網絡的進一步完善,計算機應用也由數據分散的應用模式轉變為數據日益集中的模式。

2.2信息安全現狀

為保障計算機網絡的安全,某公司實施了計算機網絡安全項目,基于當時對信息安全的認識和安全產品的狀況,信息安全的主要內容是網絡安全,部署了防火墻、防病毒服務器等網絡安全產品,極大地提升了公司計算機網絡的安全性,這些產品在此后防范網絡攻擊事件、沖擊波等網絡病毒攻擊以及網絡和桌面日常保障等方面發揮了很大的作用。

3風險與需求分析3.1風險分析

通過對我們信息系統現狀的分析,可得出如下結論:

(1)經營管理對計算機應用系統的依賴性增強,計算機應用系統對網絡的依賴性增強。計算機網絡規模不斷擴大,網絡結構日益復雜。計算機網絡和計算機應用系統的正常運行對網絡安全提出了更高的要求。

(2)計算機應用系統涉及越來越多的企業關鍵數據,這些數據大多集中在公司總部數據中心,因此有必要加強各計算機應用系統的用戶管理和身份的認證,加強對數據的備份,并運用技術手段,提高數據的機密性、完整性和可用性。

通過對現有的信息安全體系的分析,也可以看出:隨著計算機技術的發展、安全威脅種類的增加,某公司的信息安全無論在總體構成、信息安全產品的功能和性能上都存在一定的缺陷,具體表現在:

(1)系統性不強,安全防護僅限于網絡安全,系統、應用和數據的安全存在較大的風險。

目前實施的安全方案是基于當時的認識進行的,主要工作集中于網絡安全,對于系統和應用的安全防范缺乏技術和管理手段。如缺乏有效的身份認證,對服務器、網絡設備和應用系統的訪問都停留在用戶名/密碼的簡單認證階段,很容易被冒充;又如數據備份缺乏整體方案和制度規范,容易造成重要數據的丟失和泄露。

當時的網絡安全的基本是一種外部網絡安全的概念,是基于這樣一種信任模型的,即網絡內部的用戶都是可信的。在這種信任模型下,假設所有可能的對信息安全造成威脅的攻擊者都來自于組織外部,并且是通過網絡從外部使用各種攻擊手段進入內部網絡信息系統的。

針對外部網絡安全,人們提出了內部網絡安全的概念,它基于這樣一種信任模型:所有的用戶都是不可信的。在這種信任模型中,假設所有用戶都可能對信息安全造成威脅,并且可以各種更加方便的手段對信息安全造成威脅,比如內部人員可以直接對重要的服務器進行操控從而破壞信息,或者從內部網絡訪問服務器,下載重要的信息并盜取出去。內部網絡安全的這種信任模型更符合現實的狀況。

美國聯邦調查局(FBI)和計算機安全機構(CSI)等權威機構的研究也證明了這一點:超過80%的信息安全隱患是來自組織內部,這些隱患直接導致了信息被內部人員所竊取和破壞。

信息系統的安全防范是一個動態過程,某公司缺乏相關的規章制度、技術規范,也沒有選用有關的安全服務。不能充分發揮安全產品的效能。

(2)原有的網絡安全產品在功能和性能上都不能適應新的形勢,存在一定的網絡安全隱患,產品亟待升級。

已購買的網絡安全產品中,有不少在功能和性能上都不能滿足進一步提高信息安全的要求。如為進一步提高全網的安全性,擬對系統的互聯網出口進行嚴格限制,原有的防火墻將成為企業內網和公網之間的瓶頸。同時病毒的防范、新的攻擊手段也對防火墻提出了更多的功能上的要求,現有的防火墻不具備這些功能。

網絡信息系統的安全建設建立在風險評估的基礎上,這是信息化建設的內在要求,系統主管部門和運營、應用單位都必須做好本系統的信息安全風險評估工作。只有在建設的初期,在規劃的過程中,就運用風險評估、風險管理的手段,用戶才可以避免重復建設和投資的浪費。

3.2需求分析

如前所述,某公司信息系統存在較大的風險,信息安全的需求主要體現在如下幾點:

(1)某公司信息系統不僅需要安全可靠的計算機網絡,也需要做好系統、應用、數據各方面的安全防護。為此,要加強安全防護的整體布局,擴大安全防護的覆蓋面,增加新的安全防護手段。

(2)網絡規模的擴大和復雜性的增加,以及新的攻擊手段的不斷出現,使某公司計算機網絡安全面臨更大的挑戰,原有的產品進行升級或重新部署。

(3)信息安全工作日益增強的重要性和復雜性對安全管理提出了更高的要求,為此要加快規章制度和技術規范的建設,使安全防范的各項工作都能夠有序、規范地進行。

(4)信息安全防范是一個動態循環的過程,如何利用專業公司的安全服務,做好事前、事中和事后的各項防范工作,應對不斷出現的各種安全威脅,也是某公司面臨的重要課題。

4設計原則

安全體系建設應按照“統一規劃、統籌安排、統一標準、分步實施”的原則進行,避免重復投入、重復建設,充分考慮整體和局部的利益。

4.1標準化原則

本方案參照信息安全方面的國家法規與標準和公司內部已經執行或正在起草標準及規定,使安全技術體系的建設達到標準化、規范化的要求,為拓展、升級和集中統一打好基礎。

4.2系統化原則

信息安全是一個復雜的系統工程,從信息系統的各層次、安全防范的各階段全面地進行考慮,既注重技術的實現,又要加大管理的力度,以形成系統化的解決方案。

4.3規避風險原則

安全技術體系的建設涉及網絡、系統、應用等方方面面,任何改造、添加甚至移動,都可能影響現有網絡的暢通或在用系統的連續、穩定運行,這是安全技術體系建設必須面對的最大風險。本規劃特別考慮規避運行風險問題,在規劃與應用系統銜接的基礎安全措施時,優先保證透明化,從提供通用安全基礎服務的要求出發,設計并實現安全系統與應用系統的平滑連接。

4.4保護投資原則

由于信息安全理論與技術發展的歷史原因和自身的資金能力,某公司分期、分批建設了一些整體的或區域的安全技術系統,配置了相應的設施。因此,本方案依據保護信息安全投資效益的基本原則,在合理規劃、建設新的安全子系統或投入新的安全設施的同時,對現有安全系統采取了完善、整合的辦法,以使其納入總體安全技術體系,發揮更好的效能,而不是排斥或拋棄。

4.5多重保護原則

任何安全措施都不是絕對安全的,都可能被攻破。但是建立一個多重保護系統,各層保護相互補充,當一層保護被攻破時,其它層保護仍可保護信息的安全。

4.6分步實施原則

由于某公司應用擴展范圍廣闊,隨著網絡規模的擴大及應用的增加,系統脆弱性也會不斷增加。一勞永逸地解決安全問題是不現實的。針對安全體系的特性,尋求安全、風險、開銷的平衡,采取“統一規劃、分步實施”的原則。即可滿足某公司安全的基本需求,亦可節省費用開支。

5設計思路及安全產品的選擇和部署

信息安全防范應做整體的考慮,全面覆蓋信息系統的各層次,針對網絡、系統、應用、數據做全面的防范。信息安全防范體系模型顯示安全防范是一個動態的過程,事前、事中和事后的技術手段應當完備,安全管理應貫穿安全防范活動的始終,如圖2所示。

圖2網絡與信息安全防范體系模型

信息安全又是相對的,需要在風險、安全和投入之間做出平衡,通過對某公司信息化和信息安全現狀的分析,對現有的信息安全產品和解決方案的調查,通過與計算機專業公司接觸,初步確定了本次安全項目的內容。通過本次安全項目的實施,基本建成較完整的信息安全防范體系。

5.1網絡安全基礎設施

證書認證系統無論是企業內部的信息網絡還是外部的網絡平臺,都必須建立在一個安全可信的網絡之上。目前,解決這些安全問題的最佳方案當數應用PKI/CA數字認證服務。PKI(PublicKeyInfrastructure,公鑰基礎設施)是利用公開密鑰理論和技術建立起來的提供在線身份認證的安全體系,它從技術上解決了網上身份認證、信息完整性和抗抵賴等安全問題,為網絡應用提供可靠的安全保障,向用戶提供完整的PKI/CA數字認證服務。通過建設證書認證中心系統,建立一個完善的網絡安全認證平臺,能夠通過這個安全平臺實現以下目標:

身份認證(Authentication):確認通信雙方的身份,要求通信雙方的身份不能被假冒或偽裝,在此體系中通過數字證書來確認對方的身份。

數據的機密性(Confidentiality):對敏感信息進行加密,確保信息不被泄露,在此體系中利用數字證書加密來完成。

數據的完整性(Integrity):確保通信信息不被破壞(截斷或篡改),通過哈希函數和數字簽名來完成。

不可抵賴性(Non-Repudiation):防止通信對方否認自己的行為,確保通信方對自己的行為承認和負責,通過數字簽名來完成,數字簽名可作為法律證據。

5.2邊界防護和網絡的隔離

VPN(VirtualPrivateNetwork)虛擬專用網,是將物理分布在不同地點的網絡通過公用骨干網(如Internet)連接而成的邏輯上的虛擬專用網。和傳統的物理方式相比,具有降低成本及維護費用、易于擴展、數據傳輸的高安全性。

通過安裝部署VPN系統,可以為企業構建虛擬專用網絡提供了一整套安全的解決方案。它利用開放性網絡作為信息傳輸的媒體,通過加密、認證、封裝以及密鑰交換技術在公網上開辟一條隧道,使得合法的用戶可以安全的訪問企業的私有數據,用以代替專線方式,實現移動用戶、遠程LAN的安全連接。

集成的防火墻功能模塊采用了狀態檢測的包過濾技術,可以對多種網絡對象進行有效地訪問監控,為網絡提供高效、穩定地安全保護。

集中的安全策略管理可以對整個VPN網絡的安全策略進行集中管理和配置。

5.3安全電子郵件

電子郵件是Internet上出現最早的應用之一。隨著網絡的快速發展,電子郵件的使用日益廣泛,成為人們交流的重要工具,大量的敏感信息隨之在網絡上傳播。然而由于網絡的開放性和郵件協議自身的缺點,電子郵件存在著很大的安全隱患。

目前廣泛應用的電子郵件客戶端軟件如OUTLOOK支持的S/MIME(SecureMultipurposeInternetMailExtensions),它是從PEM(PrivacyEnhancedMail)和MIME(Internet郵件的附件標準)發展而來的。首先,它的認證機制依賴于層次結構的證書認證機構,所有下一級的組織和個人的證書由上一級的組織負責認證,而最上一級的組織(根證書)之間相互認證,整個信任關系基本是樹狀的。其次,S/MIME將信件內容加密簽名后作為特殊的附件傳送。保證了信件內容的安全性。

5.4桌面安全防護

對企業信息安全的威脅不僅來自企業網絡外部,大量的安全威脅來自企業內部。很早之前安全界就有數據顯示,近80%的網絡安全事件,是來自于企業內部。同時,由于是內部人員所為,這樣的安全犯罪往往目的明確,如針對企業機密和專利信息的竊取、財務欺騙等,因此,對于企業的威脅更為嚴重。對于桌面微機的管理和監控是減少和消除內部威脅的有效手段。

桌面安全系統把電子簽章、文件加密應用和安全登錄以及相應的智能卡管理工具集成到一起,形成一個整體,是針對客戶端安全的整體解決方案。

1)電子簽章系統

利用非對稱密鑰體系保證了文檔的完整性和不可抵賴性。采用組件技術,可以無縫嵌入OFFICE系統,用戶可以在編輯文檔后對文檔進行簽章,或是打開文檔時驗證文檔的完整性和查看文檔的作者。

2)安全登錄系統

安全登錄系統提供了對系統和網絡登錄的身份認證。使用后,只有具有指定智能密碼鑰匙的人才可以登錄計算機和網絡。用戶如果需要離開計算機,只需拔出智能密碼鑰匙,即可鎖定計算機。

3)文件加密系統

文件加密應用系統保證了數據的安全存儲。由于密鑰保存在智能密碼鑰匙中,加密算法采用國際標準安全算法或國家密碼管理機構指定安全算法,從而保證了存儲數據的安全性。

5.5身份認證

身份認證是指計算機及網絡系統確認操作者身份的過程。基于PKI的身份認證方式是近幾年發展起來的一種方便、安全的身份認證技術。它采用軟硬件相結合、一次一密的強雙因子認證模式,很好地解決了安全性與易用性之間的矛盾。USBKey是一種USB接口的硬件設備,它內置單片機或智能卡芯片,可以存儲用戶的密鑰或數字證書,利用USBKey內置的密碼算法實現對用戶身份的認證。

基于PKI的USBKey的解決方案不僅可以提供身份認證的功能,還可構建用戶集中管理與認證系統、應用安全組件、客戶端安全組件和證書管理系統通過一定的層次關系和邏輯聯系構成的綜合性安全技術體系,從而實現上述身份認證、授權與訪問控制、安全審計、數據的機密性、完整性、抗抵賴性的總體要求。

6方案的組織與實施方式

網絡與信息安全防范體系流程主要由三大部分組成:攻擊前的防范、攻擊過程中的防范和攻擊后的應對。安全管理貫穿全流程如圖3所示。網絡與信息安全防范體系模型流程不僅描述了安全防范的動態過程,也為本方案的實施提供了借鑒。

圖3

因此在本方案的組織和實施中,除了工程的實施外,還應重視以下各項工作:

(1)在初步進行風險分析基礎上,方案實施方應進行進一步的風險評估,明確需求所在,務求有的放矢,確保技術方案的針對性和投資的回報。

(2)把應急響應和事故恢復作為技術方案的一部分,必要時可借助專業公司的安全服務,提高應對重大安全事件的能力。

(3)該方案投資大,覆蓋范圍廣,根據實際情況,可采取分地區、分階段實施的方式。

(4)在方案實施的同時,加強規章制度、技術規范的建設,使信息安全的日常工作進一步制度化、規范化。

7結論

本文以某公司為例,分析了網絡安全現狀,指出目前存在的風險,隨后提出了一整套完整的解決方案,涵蓋了各個方面,從技術手段的改進,到規章制度的完善;從單機系統的安全加固,到整體網絡的安全管理。本方案從技術手段上、從可操作性上都易于實現、易于部署,為眾多行業提供了網絡安全解決手段。

也希望通過本方案的實施,可以建立較完善的信息安全體系,有效地防范信息系統來自各方面的攻擊和威脅,把風險降到最低水平。

第2篇

1.1物理層邊界限制模糊

近年來,很多現代化企業加大信息建設,一些下屬公司的網絡接入企業總網絡,企業網路物理層邊界限制模糊,而電子商務的業務發展需求要求企業網絡具有共享性,能夠在一定權限下實現網絡交易,這也使得企業內部網絡邊界成為一個邏輯邊界,防火墻在網絡邊界上的設置受到很多限制,影響了防火墻的安全防護作用。

1.2入侵審計和防御體系不完善

隨著互聯網的快速發展,網絡攻擊、計算機病毒不斷變化,其破壞力強、速度快、形式多樣、難以防范,嚴重威脅企業網絡安全。當前,很多企業缺乏完善的入侵審計和防御體系,企業網絡的主動防御和智能分析能力明顯不足,檢查監控效率低,缺乏一致性的安全防護規范,安全策略落實不到位。

2.構建企業網絡安全防護體系

2.1企業網絡安全防護體系構建目標

結合企業網絡的安全目標、使用主體、性質等因素,合理劃分企業邏輯子網,對不同的邏輯子網設置不同的安全防護體系,加強網絡邊界控制和安全訪問控制,保持區域之間的信任關系,構建企業網絡安全防護體系,實現網絡安全目標:第一,將大型的、復雜的企業網絡安全問題轉化為小區域的、簡單的安全防護問題,有效控制企業網絡系統風險,提高網絡安全;第二,合理劃分企業網絡安全域,優化網絡架構,實現企業網絡安全設計、規劃和入網;第三,明確企業網絡各個區域的安全防護難點和重點,加大安全設備投入量,提高企業網絡安全設備的利用率;第四,加強企業網絡運行維護,合理部署企業網絡的審計設備,提供全面的網絡審核和檢查依據,為企業構建網絡安全防護體系提供重要參考。

2.2合理劃分安全域

現代化企業網絡可以按照系統行為、安全防護等級和業務系統這三種方式來劃分安全域。由于企業網絡在不同區域和不同層次關注的內容不同,因此在劃分企業網絡安全域時,應結合業務屬性和網絡管理,不僅要確保企業正常的生產運營,還應考慮網絡安全域劃分是否合理。針對這個問題,企業網絡安全域劃分不能僅應用一種劃分方式,應綜合應用多種方式,充分發揮不同方式的優勢,結合企業網絡管理要求和網絡業務需求,有針對性地進行企業網絡安全域劃分。首先,根據業務需求,可以將企業網絡分為兩部分:外網和內網。由于互聯網出口全部位于外網,企業網絡可以在外網用戶端和內網之間設置隔離,使外網服務和內網服務分離,隔離各種安全威脅,確保企業內網業務的安全性。其次,按照企業業務系統方式,分別劃分外網和內網安全域,企業外網可以分為員工公寓網絡、項目網絡、對外服務網絡等子網,內網可以分為辦公網、生產網,其中再細分出材料采購網、保管網、辦公管理網等子網,通過合理劃分安全域,確定明確的網絡邊界,明確安全防護范圍和對象目標。最后,按照網絡安全防護等級和系統行為,細分各個子網的安全域,劃分出基礎保障域、服務集中域和邊界接入域。基礎保障域主要用來防護網絡系統管理控制中心、軟件和各種安全設備,服務集中域主要用于防護企業網絡的信息系統,包括信息系統內部和系統之間的數據防護,并且按照不同的等級保護要求,可以采用分級防護措施,邊界接入域主要設置在企業網絡信息系統和其他系統之間的邊界上。

2.3基于入侵檢測的動態防護

隨著網絡技術的快速發展,企業網絡面臨的安全威脅也不斷發生變化,網絡攻擊手段日益多樣化,新病毒不斷涌現,因此企業網絡安全防護體系構建應適應網絡發展和變化,綜合考慮工作人員、防護策略、防護技術等多方面的因素,實現基于入侵檢測的動態防護。基于入侵檢測的動態防護主要包括備份恢復、風險分析、應急機制、入侵檢測和安全防護,以入侵檢測為基礎,一旦檢測到企業網絡的入侵威脅,網絡系統立即啟動應急機制,如果檢測到企業網絡系統已經受到損壞,可利用備份恢復機制,及時恢復企業網絡設置,確保企業網絡的安全運行。通過動態安全防護策略,利用動態反饋機制,提高企業網絡的風險評估分析能力和主動防御能力。

2.4分層縱深安全防護策略

企業網絡安全防護最常見的是設置防火墻,但是網絡安全風險可能存在于企業網絡的各個層次,防火墻的安全防護作用比較有限。企業網絡可采用分層縱深安全防護策略,保障網絡安全防護的深度和廣度,構建高效、綜合、全面的安全防護體系,對于企業網絡中的應用層、數據層、系統層、網絡層和物理層分別采用信息保護、應用系統安全防護、數據庫安全防護、操作系統安全防護、網絡保護、物理安全保護等防護手段,根據不同網絡系統的特點,有針對性地進行安全防護,例如,在網絡層可利用資源控制模塊和訪問控制模塊,加強對網絡節點的訪問控制,在企業網絡的應用層和數據層設置身份授權和認證系統,避免用戶的違規操作和越權操作。又例如,由于網絡環境比較復雜,可在企業網絡的應用層、數據層和系統層,設置網絡監控和檢測模塊,保護企業網絡的服務器,防止權限濫用和誤操作。

3.結語

第3篇

(1)內網網絡結構不健全。

現階段,我國的供電企業內網網絡結構不夠健全,未能達成建立在供電企業內部網絡信息化的理想狀態。中部市、縣級供電公司因為條件有限,信息安全工作相對投入較少,安全隱患較大,各種安全保障措施較為薄弱,未能建立一個健全的內網網絡系統。但隨著各類信息系統不斷上線投運,財務、營銷、生產各專業都有相關的信息系統投入應用,相對薄弱的網絡系統必將成為整個信息管理模式的最短板。

(2)存在于網絡信息化機構漏洞較多。

目前在我國供電企業中,網絡信息化管理并未建立一個完整系統的體系,供電網絡的各類系統對于關鍵流程流轉、數據存儲等都非常的重要,不能出現絲毫的問題,但是所承載網絡平臺的可靠性卻不高,安全管理漏洞也較多,使得信息管理發展極不平衡。信息化作為一項系統的工程,未能有專門的部門來負責執行和管理。網絡信息安全作為我國供電企業安全文化的重要組成部分,針對現今我國供電企業網絡安全管理的現狀來看,計算機病毒,黑客攻擊造成的關鍵保密數據外泄是目前最具威脅性的網絡安全隱患。各種計算機準入技術,可移動存儲介質加密技術的應用,給企業信息網絡安全帶來了一定的保障。但是目前供電企業信息管理工作不可回避的事實是:操作系統正版化程度嚴重不足。隨著在企業內被廣泛使用的XP操作系統停止更新,針對操作系統的攻擊將變得更加頻繁。一旦有計算機網絡病毒的出現,就會對企業內部計算機進行大規模的傳播,給目前相對公開化的網絡一個有機可乘的機會,對計算機系統進行惡意破壞,導致計算機系統崩潰。不法分力趁機竊取國家供電企業的相關文件,篡改供電系統相關數據,對國家供電系統進行毀滅性的攻擊,甚至致使整個供電系統出現大面積癱瘓。

(3)職工安全防范意識不夠。

想要保證我國網絡信息的安全,就必須要提高供電企業員工的綜合素質,目前國內供電企業職員的安全防范意識不強,水平參差不齊,多數為年輕職員,實際操作的能力較低,缺少應對突發事件應對措施知識的積累。且多數老齡職工難以對網絡信息完全掌握,跟不上信息化更新狀態,與新型網絡技術相脫軌。

2網絡信息安全管理在供電企業中的應用

造成供電企業的信息安全的威脅主要來自兩個方面,一方面是國家供電企業本身設備上的信息安全威脅,另一方面就是外界網絡惡意的攻擊其中以外界攻擊的方式存在的較多。現階段我國供電企業的相關部門都在使用計算機對網絡安全進行監督和管理,難以保證所有計算機完全處在安全狀態。一般情況下某臺計算機泄露重要文件或者遭到黑客的惡意攻擊都是很難察覺的,這就需要加強我國供電企業進行安全的管理,建立病毒防護體系,及時更新網絡防病毒軟件,針對性地引進遠程協助設備,提高警報設備的水平。供電企業的信息系統一個較為龐大且繁雜的系統,在這個系統中存在信息安全風險也是必然的。在這種情況下就要最大程度地降低存在的風險,對經歷的風險進行剖析,制定針對性的風險評估政策,確立供電企業信息系統安全是以制定針對性風險評估政策為前提的,根據信息安全工作的緊迫需求做好全面的風險評估至關重要。“掌握核心技術”不只是一句簡單的廣告詞語,還是國家和各個企業都應該一直貫徹落實的方針政策。為了避免外界對我國供電企業信息技術的操控,國家相關部門就必須實行自主研發信息安全管理體系,有效地運用高科技網絡技術促使安全策略、安全服務和安全機制的相結合,大力開發信息網絡,促進科技管理水平的快速提高,以保證我國供電信息管理的安全。

3結語

第4篇

論文關鍵詞:電子商務,C2C,消費者,信任,影響因素

1、 引言

近年來,電子商務在中國取得了長足的發展,與國外在線交易多集中在B2C平臺不同,中國網民的網購行為多發生在C2C平臺。在線交易中,消費者在收到郵寄的商品之前,無法對商品進行直觀上的評價。只能通過網絡商店提供的商品信息,對商品質量和網店服務進行評價。由于買賣雙方存在嚴重的信息不對稱,這就給賣方進行交易欺詐提供了機會。因此,消費者信任在C2C在線交易中起著舉足輕重的作用。

對消費者網絡信任的影響因素電子商務論文,國內外都有不少的研究。McKnight [1]提出了信任的二階段模型,即將信任形成分為介紹階段和探索階段:介紹階段,是指消費者通過一些信息對商家進行初步的了解;探索階段,即消費者通過瀏覽商家的網站、與商家進行電話或電子郵件溝通,來對商家作進一步的了解。Tan 和Sutherland[2] 通過整合各學科的研究,提出了一個在電子商務環境下多維度信任模型。他們認為,在電子商務中的信任包括三個方面,分別為:信任傾向、人際信任和制度信任。龐川[3]認為影響消費者網絡信任的因素有環境、技術、商業和個人因素。盧鋒華[4]在總結以往關于B2C電子商務環境下顧客對網站信任的各項研究的基礎上,將顧客對B2C網站初始信任的影響因素概括為三個方面:B2C網站因素、顧客個人因素和網絡環境因素。這些研究忽略了對初始信任的影響因素進行層次上的劃分,缺乏系統總結。基于此,本文建立了影響C2C電子商務中消費者信任的因素模型,在對問卷調查所得數據總結和分析的基礎上,采用李克特五級量表對影響因素的層次進行了劃分。并從國家、社會和網絡商店層面提出了增強我國C2C電子商務信任的政策建議。

2、模型設計

基于對消費者信任的研究[1-4],本文將消費者信任產生的影響因素分為:個人信任傾向、顧客對網店的感知、顧客對服務的感知、感知網頁質量、第三方認證和它人的影響論文參考文獻格式。并以此為基礎建立研究模型(如圖1):

圖1:研究模型結構示意圖

2.1 研究假設

(1)對網店的感知

文中對網店感知包括對公司規模和聲譽的感知兩個方面,將其細化為四個測量問題,做出以下假設:

H1:對公司的感知正向地影響消費者對網店的信任。

(2) 對服務的感知

感知服務質量是指顧客在挑選商品的時候,所感受到的產品交付和服務預期實現的程度。通過在購買之前與網絡商店的溝通過程,網店對顧客能達到的服務水平就會在顧客心中產生印象,而這種感知服務水平會對買家對網絡商店的信任產生直接的影響。因此,有如下假設:

H2:感知服務質量越高,顧客對該網絡商店的信任度越高。

(3)感知網頁力量

對網頁信息質量的測量,采用的是網頁設計的美觀、信息的可用性、完整性等電子商務論文,并基于以上研究,假設:

H3:感知網頁質量越高,消費者對網絡商店的信任程度越高。

(4)對第三方保障的信任

第三方保障是指通過具有公信力的第三方對交易主體進行擔保,以降低顧客對交易安全的擔憂。假設:

H4:對第三方保障的信任程度越高,對網絡商店的信任程度越強。

(5) 他人信任

作為一種非正式的、自律性的制度機制,聲譽反饋系統在在線交易中被廣泛采用。大部分用戶搜索到目標商品后,除了關注商品本身屬性外,還會瀏覽用戶評論等商品相關信息。假設:

H5:他人對網店的評價越高,消費者對網絡商店的信任程度越高。

(6)個人信任傾向

文中采用的模型傾向于認為信任是直接影響信任程度的自變量,做出以下假設:

H6:個人的信任傾向越高,對網絡商店的信任度也就越高。

2.2樣本選取

問卷調查以紙質問卷和電子問卷兩種方式同時進行,紙制問卷調查對象以在校的碩士研究生為主,也包括一些在職工作人員,網上調查通過問卷星系統進行。本次調查共發放問卷198份,其中有效問卷147份,有效回收率為74.2%,滿足分析要求。有關樣本資料的描述性統計詳見表1。

項目

人數

百分比(%)

性別

92

62.6

55

37.4

年齡

20歲及以下

2

1.4

21-25歲

102

69.4

26-30歲

39

26.5

31歲及以上

4

2.7

學歷

大專及以下

8

5.4

本科

43

29.3

碩士

94

63.9

博士

2

1.4

最近一年網購經歷

沒有

10

6.8

1-5次

71

48.3

6-10次

31

21.1

11次及以上

35

23.8

(2)對服務的感知顯著影響消費者信任,標準化的β系數為0.234。可見,網店服務水平對消費者信任影響也很大。問卷中“網店會及時將產品郵寄給顧客”對服務的感知這一變量的載荷較小,這是由于現在網絡商店多采用第三方物流的模式,不同商店的配送速度主要取決于快遞公司的物流能力。消費者雖然比較看重物流速度,但并沒有把物流服務完全看作是網店本身提供的服務。

(3)網頁質量也顯著影響消費者信任,標準化的β系數為0.246。本文對網頁質量的評價,包括以下信息:網頁信息的明確性、網頁信息的有用性和信息的準確與否。可以看出,網頁質量對消費者信任起著重要的影響作用。同時,考慮到網頁質量與對服務的感知、第三方認證和他人信任有著較為顯著的相關,可以看出,網頁信息質量也會影響到消費者對網店服務的評判。

(4)第三方認證在對消費者信任的影響程度最高,標準化的β系數達到0.277論文參考文獻格式。可以看出,第三方認證對推動消費者信任的起到了非常重要的作用。第三方認證的出現,對交易的安全保障起到了很好的保障作用。淘寶網設立的支付寶、商品如實描述、7天退還、假一賠三、30天維修和正品保障等電子商務論文,這些政策對保證交易安全起著巨大的作用。消費者對這些保障手段認知的進一步深入,有利于推動中國C2C電子商務平臺的繼續發展。

(5)他人信任對消費者對網店的信任影響顯著,標準化的β系數為0.176。網絡購物的消費者會比較看重其他買家對網店的評價,根據CNNIC的調查,大多數C2C平臺的消費者會參考其他買家的評論,有43.3%的人表示其購買決策前最看重是網上買家的評論,超過了親人朋友意見(占比34.7%)、認同專家意見(占比10.9%)和知名網站評論(占比7.7%)。消費者往往是在買過商品一段時間之后才做出評價,此時已經對商品有了比較深入的認識,潛在的消費者會認為以前的消費者與自己有類似的興趣,因此,這些評論對以后消費者的信任程度會產生重大影響。

(6)個人信任傾向顯著影響消費者對網店的信任。個人信任傾向與社會文化、個人經歷等因素有關。根據本研究結論可以看出,高信任傾向的社會,電子商務也能取得更迅速的發展。正如學者福山(1999)所指出的:“一個國家的福利以及他參與競爭的能力取決于一個普遍的文化特征,即社會本身的信任程度”,“一個低信任度的社會,注定享受不到信息時代所帶來的紅利”。推動社會誠信體制建設和精神文明教育,對電子商務的發展也將起著重要的推動作用。

4、結論

本文立足于中國的電子商務背景,分析研究了在C2C電子商務中對消費者信任產生影響的主要因素,得出了一些有益的結論電子商務論文,為提高中國C2C電子商務的信任水平,提出以下建議:

(1)從國家和社會層面來說,可以加強社會信任體制建設和誠信教育,提高社會的誠信水平。人民銀行征信中心個人記錄即是一個有益的嘗試,培養個人的誠信觀念,提高社會的信任水平,不僅是精神文明建設的重要組成部分,對推動電子商務的發展、乃至于帶動經濟發展都有這較強的促進作用。

(2)從網絡商店的層面來看,合理的第三方保障手段有利于促進人們對網絡商店的信任。適時地推出合理的第三方保障手段,并廣泛在消費者群體中進行宣傳,可以促進消費者的信任水平。同時進行有力的監督,保證各種第三方保障手段的成功實施,這樣,就給消費者帶來一種機制上的保障,促進消費者對網店的信任水平。

參考文獻

[1]McKnight D.H., Choudhury V. and Kacmar .C .Trust inE-Commerce Vendors: A Two-Stage Model, Proceedings of the 21st InternationalConference on Information Systems,

[2]龐川,民,羅瑞文.消費者網絡信任影響因素的實證分析[J]. 系統工程理論方法應用,2004,8(13):295-304.

[3]Tan F , Sutherland P. Online Consumer Trust : aMulti-Dimensional Model[J] . Journal of Electronic Commerce in Organizations,2004,2(3):40-58

第5篇

關鍵詞:黑客,入侵,防范,網絡安全

 

一、關于黑客

黑客是英文“Hacker”的音譯,《牛津英語詞典》解釋“Hacker”一詞涉及到計算機的義項是:“利用自己在計算機方面的技術,設法在未經授權的情況下訪問計算機文件或網絡的人”。最初的黑客,指的是那些盡力挖掘計算機程序的最大潛力的電腦精英,他們以編寫簡潔完善的程序和發現計算機系統漏洞從而促進計算機技術發展和系統完善為己任,但隨著互聯網的興起與發展,黑客的成分越來越復雜,部分黑客開始不遵守網絡道德和法律規范,并對網絡和網絡用戶進行惡意的攻擊與破壞。現在有些電腦專家的解釋是:“黑客”應該指那些利用計算機程序編制技術給電腦網站和計算機系統制造麻煩且危害網絡安全的人。

隨著網絡的迅速發展,網絡安全問題日趨嚴重,黑客攻擊也日益猖獗,在大多數人看來,無處不在的黑客給整個網絡社會和社會經濟帶來了巨大的惡劣的影響。

二、黑客入侵方式及防范措施

要對黑客入侵或攻擊進行有效防范,就必須先了解黑客是使用哪些方式入侵,正所謂知己知彼。但是因為黑客入侵的方式方法有好多,黑客攻擊技術更是層出不窮,但黑客入侵離不開四種最基本的方式和途徑,所以最基本的防范措施往往也是最簡單和最有效的方法,下邊分別作一介紹。

1、由IP地址入侵

這個途徑是最常見也是最典型的黑客入侵方式,不管是通過操作系統還是應用軟件的漏洞等哪種方式入侵,必須先知道你電腦的門牌號也就是IP地址,所以對于個人用戶完全可以通過隱藏IP地址,使自己電腦的IP地址讓別人無法知道,從而有效地對黑客進行防范。

2、E-Mail入侵

這也是很多黑客經常使用的入侵方式,是當通過IP入侵不成功后的第二種選擇。要想防御黑客使用E-mail入侵并不難,只要對收到的郵件多查多看,而對未知來路的郵件不輕易打開,并經常對郵件程序進行漏洞修補,則很大程度上可以防范黑客入侵。

3、借助下載文件入侵

在Internet世界中下載文件是很普遍的行為,于是某些黑客就會在某些軟件中夾帶木馬等惡意程序放在網站讓人下載,當下載完成對所下載的軟件進行安裝的同時,木馬等惡意程序同時進行了安裝,往往讓人防不勝防。其實對這種入侵進行防范,最簡單有效的方法就是使用正版殺毒軟件的實時監控程序功能和具有網絡監控防護的防火墻軟件來進行防護,另外不要從不明網站和可能的惡意網站進行下載也是很重要的。

4、借助網頁趁機入侵

通過瀏覽網頁來趁機入侵也是許多黑客的慣用方法,這種入侵可以通過設置瀏覽器的安全級別以及ActiveX和Java程序進行禁用來進行防范,當然同時會影響部分網頁的正常瀏覽。論文參考。另外不要瀏覽一些不正規和不可靠的網站,也可以有效防范借助網頁進行入侵。

三、黑客群體的引導與利用

對于黑客的認識,多數人往往局限在其惡意攻擊進行破壞的邪惡或罪惡的一面,其實事實并非如此。因為任何事物都有兩面性,黑客對于社會并非一無是處,只要能趨利避害,黑客和黑客技術正是促進網絡安全的需要。論文參考。

1.網絡安全公司需要黑客

從事計算機網絡安全技術服務的公司,如果沒有研究和開發黑客技術的水平,或者沒有發現客戶系統潛在隱患與危險的能力,其網絡安全服務質量是沒有辦法保證的。因為網絡安全的防范對象是黑客,所以必須有了解攻擊手段的黑客參與,才能更全面地防范黑客攻擊。因此,黑客的存在至少對網絡安全公司的服務質量的提高起著推動作用.合格的網絡安全專家必須具備黑客的能力,不了解黑客技術的網絡安全專家是不可想象的。

2.國家信息安全和互聯網信息戰需要黑客

Internet的開放與互連的特征,決定了黑客可以利用黑客技術遠距離進行跨國攻擊。論文參考。而黑客技術既可以用于攻擊,也可以用于防御,這是一個很淺顯的道理。自古用兵之道,必須攻防兼備。從宏觀角度講,國家安全不僅僅是過去的國家安全,它涵蓋的范圍逐漸擴大,信息安全也成為國家安全的一部分。而未來信息戰的勝負可能會有賴于一個國家的整體黑客技術水平,同樣,從信息國家安全的高度而言,黑客技術的發展更有利于國家安全的大局。

網絡安全專家和軍事專家已意識到,真正有組織的大規模的信息戰還沒有到來,誰也估計不到破壞會到什么程度,要打贏信息戰這場未來的戰爭,除了對網絡安全技術要有足夠的準備外,其他方面的人力和物質準備更是重要,這也就有了黑客充分發揮他們特長為網絡安全服務的機會。

四、結束語

黑客既有破壞網絡安全的一面,同時黑客和黑客技術還能促進網絡安全,只有充分利用黑客的知識、智慧與技術,趨利避害,使其“人盡其才、為我所用”,以構建理想的和諧社會,從而讓我們能夠從容面對未來的信息戰!

參考文獻

[1]高永平.“黑客”的來歷.讀寫天地,2007,06.

[2]曹天杰,張永平,蘇成編著. 計算機系統安全.北京:高等教育出版社,2003.

[3]程秉輝,John Hawke著.防毒防黑全攻略.北京:科學出版社,2004.

第6篇

【論文摘要】 網絡計算機病毒傳播途徑有:電子郵件病毒傳播途徑;網頁病毒傳播途徑;利用系統漏洞,破解密碼字典,攻擊系統;木馬病毒通過 MSN、 QQ等即時通信軟件或電子郵件傳播等。

隨著因特網技術的發展,計算機病毒的定義也在進一步擴大化,一些帶有惡意性質的特洛伊木馬程序,黑客程序和蠕蟲程序等從廣義角度也被歸入計算機病毒的范疇。據國外統計,計算機病毒以10種/周的速度遞增,另據我國公安部統計,國內以4至6種/月的速度遞增。但是在與計算機病毒斗爭的過程中,防范病毒的工具始終落后于計算機病毒的快速傳播,不能自動防范未知病毒,也不能自動查殺未知病毒及正確自動恢復被這些新病毒感染的文件。所以當信息系統遭到病毒攻擊時,科學地識別、防治計算機病毒,是我們從事這項工作要思考和解決的問題。

一、計算機病毒起源和在網絡中的傳播

病毒不是偶然因素形成的,需要有一定的長度,病毒是人為的特制程序。1949年,計算機之父約翰•馮•諾依曼在他的《復雜自動機組織》一書中提出了計算機程序能夠在內存中自我復制,到1983年11月3日,美國計算機安全學科恩博士研制出一種在運行過程中可以復制自身的破壞性程序,倫•艾•德勒曼將它正式命名為computervirus。1986年初,在巴基斯坦的拉合爾,巴錫特和阿姆杰德兩兄弟編寫了Pakistan病毒,此病毒在一年內流傳到世界各地。這是世界上第一例傳播的病毒。此后,互聯網出現,在增加人們信息交流的同時,也為病毒傳播提供了便捷、快速的通道。據統計,1989年1月,病毒種類不超過100種,而到了2004年5月其病毒的總數已超過8萬種,而且有快速增長的趨勢。病毒傳播是一種動態行為,目前人們提出基于免疫防御的模型,還僅僅考慮了靜態的免疫行為,很難使病毒傳播之前將網絡中一小部分計算機進行預先免疫。所以目前降低計算機病毒傳播速度和阻止病毒的爆發處于被動地位。

二、網絡計算機病毒的本質

病毒是一種可以通過修改某些程序以達到感染該程序目的的程序。修改操作可能包括復制病毒程序,之后去感染其他程序。典型的網絡病毒通過用戶打開網頁進入系統之后將駐留其中,感染病毒后的計算機和其信息系統進行交互時,病毒的副本就會進入新系統,網絡計算機病毒就這樣通過網絡傳播開來,由此網絡環境下訪問其他計算機時,可能會盜取用戶計算機上的重要信息如帳號、密碼等。

1、網絡中的良性計算機病毒

良性病毒是不包含有立即對計算機系統產生直接破壞作用的代碼。這類病毒只是不停地進行擴散,通過網絡從一臺計算機傳染到另一臺,并不破壞計算機內的數據。有時系統內還會出現幾種病毒交叉感染的現象,一個文件不停地反復被幾種病毒所感染,整個計算機系統也由于多種病毒寄生于其中而無法正常工作。因此也不能輕視所謂良性病毒對計算機系統造成的損害。網絡中良性病毒發作表象有:自動打開網頁,顯示特殊文字和圖像;可用磁盤空間變小,上網速度緩慢;病毒程序迫使CPU執行無用的大量垃圾程序,使得系統始終處于忙碌狀態,打不開IE,進程顯示CPU使用100%;QQ信息顯示異常,或者出現異地登陸。

2、網絡中的惡性計算機病毒

網絡中惡性病毒的破壞性較嚴重,通常惡性病毒通過使用者打開網頁,攻擊計算機系統,會導致管理員重做系統。惡性病毒是在其代碼中包含有損傷和破壞計算機系統的操作,在其傳染或發作時會對系統產生直接的破壞作用。這類病毒是很多的,硬盤的扇區將被徹底破壞,使整個硬盤上的數據無法被恢復,造成的損失是無法挽回的。網絡中惡性病毒發作現象:上網后再次開機操作系統無法正常啟動,開機后是黑屏;陌生人發來的電子函件,例如求職信,這種病毒傳播速度是一小時內全世界可以造成該病毒爆發;普通郵件病毒的傳播速度是一天內爆發;自動鏈接到一些陌生的網站;啟動殺毒軟件,不能查找出病毒。

三、網絡病毒傳播途徑

1、電子郵件病毒傳播途徑。惡意軟件的一個發展是電子郵件病毒出現,第一個廣泛傳播的電子郵件病毒Melissa病毒。該病毒使用了MicrosoftWord宏,并嵌在電子郵件病毒中。如果郵件接收者打開了該附件,Word宏就被激活,之后電子郵件病毒搜尋用戶通信簿的郵件列表,并把自身發送到郵件列表中的每一個地址;病毒進行一些對本地有危害性的操作。常見的電子郵件病毒有合作單位或個人通過E-mail 上報、FTP上傳、Web提交都會導致網絡病毒傳播。

2、利用系統漏洞,破解密碼字典,攻擊系統。有些大型、中型系統使用的每臺計算機設置相同密碼,或者相似密碼,對于帳號選用較為相同的口令。那么這就容易造成這些計算機密碼集體遭遇破壞,許多網絡就是通過空密碼或者弱密碼來攻擊用戶機器的,也就是通過破解密碼字典猜測用戶機器管理員密碼的方式攻擊系統,因此使用較為復雜的密碼,能有效降低計算機的病毒感染率。

3、木馬病毒通過 MSN、 QQ等即時通信軟件或電子郵件傳播。有時候頻繁的打開即時通訊工具傳來的網址、來歷不明的郵件及附件、到不安全的網站下載可執行程序等,就會導致網絡病毒進入計算機。現在很多木馬病毒可以通過 MSN、 QQ等即時通信軟件或電子郵件傳播,一旦你的在線好友感染病毒,那么所有好友將會遭到病毒的入侵。

4、網頁病毒傳播途徑。網頁病毒主要是利用軟件或系統操作平臺等的安全漏洞,通過執行嵌入在網頁HTML超文本標記語言內的Java Applet小應用程序,JavaScript腳本語言程序,ActiveX軟件部件網絡交互技術支持可自動執行的代碼程序,以強行修改用戶操作系統的注冊表設置及系統實用配置程序,或非法控制系統資源盜取用戶文件,或惡意刪除硬盤文件、格式化硬盤為行為目標的非法惡意程序。這種非法惡意程序能夠得以被自動執行,在于它完全不受用戶的控制。一旦瀏覽含有該病毒的網頁,在用戶不知不覺的情況下,給用戶的系統帶來一般性的、輕度性的、惡性等不同程度的破壞。 網頁病毒的激發條件是瀏覽網頁,網頁的瀏覽量直接影響病毒傳播的速度, 網頁的瀏覽量宏觀上是隨著時間的增加而增加的。

以上通過對網絡中計算機病毒的起源、歷史、類型以及發展趨勢的全面分析,對網絡中計算機病毒簡要的描述,其目的是幫助人們對網絡計算機病毒有一個了解和認識,從而為計算機病毒的防范提供理論依據。

【參考文獻】

[1]計算機病毒的種類,清除方法及防治策略,紀勇,中國媒介生物學及控制雜志[J],2005(6).

第7篇

    〔摘 要〕對DC元數據在揭示書目數據方面進行探討,并延伸至特種地方文獻著錄方面的應用進行比較分析,目的是尋找一種更適合于揭示特種地方文獻的著錄方法。

〔中圖分類號〕G25

〔文獻標識碼〕A

〔文章編號〕1002-1167(2004)02-0126-03

1 特種地方文獻的特點

特種地方文獻的概念包括兩個方面:一方面是指非傳統紙本或印刷型的非書資料,如金石拓片、縮微品、照片底片以及視聽資料、甚至網頁上的地方信息……等等;另一方面是指社會生活中自然形成的、不以出版為目的的信息載體,稱為內部出版物,其中49頁以下的稱為零散資料,如票據、證券、商標、戲劇說明書等,通常把科技報告、政府出版物、會議文獻、學位論文、專利文獻、技術標準、產品樣本等均納入特種文獻的范圍。

特種地方文獻的特點:

(1)特種地方文獻主要著錄信息源有一定的模糊性,沒有書名頁、版權頁等記錄主要著錄信息源的地方。

(2)特種地方文獻的主要信息源沒有明確的位置,往往需要細心查找其信息來源,必要時增加副題名補充說明。如:20010@a海上絲綢之路與廣州港學術研討會@e論文提要匯編。

(3)它的裝幀形式通常比較簡單。

(4)部分的特種地方文獻與普通圖書的外形特征相似,主要描述的信息一般是頁數、插圖、開本、裝幀等;部分非書資料的特種地方文獻外形特征與圖書不同,其著錄的側重點在某些技術特征上,如:照片資料的著錄款目應具有題名、拍攝者、拍攝時間與地點(或翻拍出處)、色彩、底片規格及提要等項目;錄音資料的款目應具有時間,材料,速度,錄制方法,磁跡,聲道,降噪或補充說明:尺寸+附件。

(5)必需經過特殊的方法整理入藏。由于這部分地方文獻,特別是49頁以下的零散資料的特殊性,目前全國還沒有滿足圖書館自動化系統中文獻信息有序化組織的MARC統一著錄標準,因此,國內圖書館還沒有統一的加工整理辦法。隨著地方文獻工作的開展,用戶對這部分資料的需求日益增加,有必要將它們進行加工整理,以便讀者利用。

2 DC與MARC特種地方文獻著錄方式的比較分析

  DC元數據全稱都柏林核心元素集(DublinCoreElement621Set),是1995年國際組織DublinCoreMetadataInitiative擬定的用于標識電子信息資源的一種簡要目錄模式。目前,它由15個數據單元(element)組成。

     

內容7個元素 知識產權4個元素

題名 Title 作者或創造者 Creator

主題詞和關鍵詞 Subject 出版者 Publisher

內容描述 Description 其他責任者 Contributor

資源類型 Type 權限管理 Rights

來源 Source 例示4個元素 

關系 Relation 日期 Date 資源標識 Identifier

范圍 Coverage 格式 Format 語言 Language

   當前DC的研究重點主要是網絡環境下的數據描述和數據管理問題。但事實上幾乎所有的資源都能用DC來描述。筆者試將DC延伸至特種地方文獻著錄上,對DC與MARC在特種地方文獻著錄方式進行比較分析。

2 1 從著錄格式的適用范圍比較

   對于某些特種地方文獻的描述,MARC目前還沒有制定出統一的著錄格式,如實物,網頁上的地方信息等。由于DC不針對某個特定的學科或領域,支持對任何內容的資源進行描述,它能比較全面地概括文獻的主要特征,符合《中國文獻編目規則》的規范要求,對文獻內容的標引深度沒有限制。這種面向內容的描述符合特種地方文獻的要求,因而值得推廣使用。

 例:廣州圖書館網站的特色網頁之一"廣州風物"用DC來描述

  〈BODY〉

   〈METANAME="DC Title"CONTENT="廣州風物"〉

    〈METANAME="DC Creator"CONTENT="廣州圖書館"〉

    〈METANAME="DC Subject"CONTENT="互聯網網頁"〉

    〈METANAME="DC Description"CONTENT="廣州風物〔計算機文檔〕/廣州圖書館 -本站是廣州圖書館網站的其中一個特色網頁,廣泛收集廣州的風土人情方面的信息。"〉

  〈METANAME="DC Publisher"CONTENT="廣州圖書館"〉

   〈METANAME="DC Date"CONTENT="2001"〉

    〈METANAME="DC Type"CONTENT="網頁"〉

    〈METANAME="DC Fomat"CONTENT="html"〉

    〈METANAME="DC Identifier"CONTENT="www gzlib gov cn/guangzhou/index asp"〉

    〈METANAME="DC Language"CONTENT="cn"〉

   〈METANAME="DC Relation"CONTENT="www gzlib gov cn"〉

   〈METANAME="DC Coverage"CONTENT="中國"〉

   〈METANAME="DC Rights"CONTENT="限制"〉

     〈/BODY〉

2 2 從著錄方式比較

    MARC通過字段、字段指示符、子字段和代碼來描述不同類型的非書資料,著錄和利用都需要查詢代碼表。DC不論什么類型的資料都可以在Description中進行描述,它沿用卡片式目錄的標識符號,直觀易懂。

  例:縮微制品

  用MARC著錄方式為:130@aebmb024aaca

  代碼表:e代表縮微平片、b代表負片、m代表4×6英寸、024代表24:1(放大24倍)、a代表單色、a代表銀鹽、c代表發行片、a安全片基

  用DC著錄方式為:格式:〈METANAME="DC.Descrip tion"CONTENT="正題名〔一般文獻類型標識〕=并列題名:副書名及說明文字/第一責任說明;其它責任說明 -版次及其它版本形式/與版本有關的責任說明 -文獻特殊細節 -出版地:出版者,出版年(印刷地:印刷者,印刷年)載體數量:其它形態細節;尺寸+附件 -(叢編題名/責任說明;叢編編號)附注項文獻目次"〉

2 3 從揭示文獻的信息源比較

   對于特種地方文獻而言,特別強調從信息源的角度對地方文獻予以充分的揭示,因而需要做各種的輔助著錄。《海上絲綢之路與廣州港學術研討會》的論文,共50多篇,要將全部論文充分揭示出來,MARC要做50多條輔助款目,花費大量人力和時間。DC提供專門的目次項,這樣一條數據就可充分揭示文獻的信息源。

  例:〈METANAME="DC Description"CONTENT="海上絲綢之路與廣州港學術研討會/本學術研討會秘書處匯編 -廣州:本學術研討會秘書處,2002 -55頁;26CM -CNY00(贈閱)

   目錄

   1 廣州絲路貿易兩千年及其緣由/黃啟臣

   2 海上絲綢之路各個時期中國主要港口比較研究/袁鐘仁

3 海上絲綢之路與廣州十三行/劉亦文

2 4 從主題標引方面比較

特種地方文獻地方特色濃厚,目前國家的《漢語主題詞表》是一部綜合性的文獻標引工具,沒有收錄眾多帶有地方特點的詞匯,如廣州的"十三行"、"西關大屋"等,不能用其標引各地的地方文獻。地方文獻的用戶一般都是從專題的角度查找數據,因而設置關鍵詞、自由詞標引就很重要。目前MARC還不允許用關鍵詞、自由詞等進行標引,而DC對標引深度(標引詞數量)不作限制,除主題詞外,還可用關鍵詞、自由詞進行標引。

  DC的標引格式:〈METANAME="DC Subject"CONTENT="主題詞、關鍵詞與分類號"〉

  例:〈METANAME="DC Subject"CONTENT="廣州港海上運輸絲綢之路K296 5"〉

2 5 從目錄數據的檢索功能比較

   對于特種地方文獻,充分揭示信息源的目的是為了檢索,檢索點越多,檢全率和檢準率越高。目前MARC數據的檢索要求前方一致或全文匹配,檢索點有限,而對于特種地方文獻而言,對普通讀者真正有用會用的檢索點只有題名、責任者、主題詞。DC全方位支持中文全文檢索系統,不論是特種文獻的物理特征,甚至支持目次的全文檢索,它涵蓋了文獻的重要檢索點(Title,Creator,Subject項)、輔助檢索點或關聯檢索點(publisher,Contributor,Identifier,Source,Relation項)以及有價值的說明信息(Description,Date,Type,Format,Language,Coverage,Rights項)。符合讀者檢索習慣,它能提供多種檢索途徑,并支持布爾檢索,大大提高了檢全率和檢準率。

   例如:Title為"廣州伊斯蘭教四十周年特刊",只要輸入"伊斯蘭"就能把題名包括《伊斯蘭…》的文獻全部檢索出來。

又如:論文"海上絲綢之路與廣州十三行"是哪個研討會的論文也能檢索出來。

縱上所述,DC對于特種地方文獻著錄而言,具有適用范圍廣、著錄簡潔易于掌握、揭示內容廣、標引深度大、檢索效率高的特點,在特種地方文獻著錄的方面值得推廣。而且,隨著網絡中地方信息的不斷增加,地方文獻各專題數據庫的不斷建設,DC的著錄方式更能適應形勢發展的需要。

3 結束語

DC元數據在特種地方文獻著錄中的應用,目前還存在著錄標準的規范問題,制定著錄標準是實現良好的互操作性的基礎之一,其選擇與制訂對中文元數據的推廣應用是一項非常重要的工作。北京大學數字圖書館的元數據研究項目組實踐總結出一套規范和指導各類元數據標準的設計制定規則和721方法稱為中文元數據標準框架,現已成為北京大學數字圖書館后續一系列元數據標準制定工作的規范性文件。目前北京大學數字圖書館在標準框架下已經設計并應用的元數據標準有拓片元數據標準和古籍元數據標準。另外,廣東省立中山圖書館起草的《數字式中文全文文獻通用格式》也對部分特種文獻制定了通用格式,這使DC元數據在特種地方文獻著錄中的應用成為可能。

〔參考文獻〕

〔1〕臧中全,等.虛擬圖書館中元數據研究〔J〕.圖書館,2001,(1).

〔2〕黃俊貴.文獻編目工作〔M〕.北京:北京圖書館出版社,2000.

〔3〕韓 樸.圖書館地方文獻工作〔M〕.北京:文津出版社,1992.

〔4〕李 慧.元數據在數字圖書館中的應用〔J/OL〕.192.168.1.4清華學術期刊

〔5〕北京大學數字圖書館研究所中文元數據標準研究項目組.中文元數據標準框架及其應用〔J/OL〕.idl.pku.edu.cn

〔6〕吳建中.DC元數據〔M〕.上海:上海科學技術文獻出版社,2000.

〔7〕廣東省立中山圖書館.數字式中文全文文獻通用格式:文化行業標準---"數字式中文全文文獻通用格式"起草說明暨征求意見函〔EB/OL〕.zslib.com.cn/test.htm

第8篇

基于網頁內容的全文檢索技術是搜索引擎的核心,搜索引擎也是全自動的軟件服務。從目前來看,搜索引擎,尤其是Google已成為網絡時代最快捷方便的個性化信息服務系統和服務方式。[2]

1 Google成為目前最受歡迎的搜索引擎

Google(/pdf/outsoucing-ecommerce.pdf  Outsourcing Electronic Commerce Business Case White Paper By: John P. Sahlin, Product  Marketing Professonial (PMP) Implementation Manager, Web Engineering ...

一般文字檔-類似網頁

可以看到,Google在PDF檔前加上了[PDF]的標記,而且,Google把PDF文件轉換成了文字檔,點擊“一般文字檔”,可以粗略的查看該PDF文檔的大致內容。當然,PDF原有的圖片以及格式是沒有了。

圖像文檔搜索

Google提供了Internet上圖像文件的搜索功能!!地址是“images.Google.com”。你可以在關鍵字欄位內輸入描述圖像內容的關鍵字,如“劉德華”。Google給出的搜索結果具有一個直觀的縮略圖,以及對該縮略圖的簡單描述,如圖像文件名稱,以及大小等。點擊縮略圖,頁面分成兩禎,上禎是圖像之縮略圖,以及頁面鏈接,而下禎,則是該圖像所處的頁面。屏幕右上角有一個“移除欄框”的按鈕,可以把框架頁面迅速切換到單禎的結果頁面,非常方便。Google還提供了對成人內容圖像的限制功能,可以讓搜索者免受不必要的騷擾。

4 Google特殊應用搜索實例介紹:

關鍵詞的選擇在搜索中起到決定性的作用,所有搜索技巧中,關鍵詞選擇是最基本也是最有效的。

4.1搜索之前先思考

搜索引擎本事再大,也搜索不到網上沒有的內容,而且,有些內容雖然存在網上,卻因為各種原因,而成為漏網之魚。所以在你使用搜索引擎搜索之前,應該先花幾秒種想一下,我要找的東西網上可能有嗎?網頁上會含有哪些關鍵字?

例一:查找《鏡花緣》一書中淑士國酒保的酸話原文。

分析:如果按照一般的思路,找某部小說中的具體段落,就需要用搜索引擎先找到這本書,然后再翻到該段落。這樣做當然可以,但是效率很低。如果了解目標信息的構成,用一些目標信息所特有的字詞,可以非常迅速的查到所需要的資料。也就是說,高效率的搜索,關鍵字不一定就是目標信息的主題。在上面的例子中,酒保談到酒的濃淡與貴賤的關系時,之乎者也橫飛。因此,可以用特定的詞語一下子找到目標資料。

搜索:“酒貴賤之”,OK,找到的第一條信息就是鏡花緣的這一段落:“先生聽者:今以酒醋論之,酒價賤之,醋價貴之。因何賤之?為甚貴之?真所分之,在其味之。酒昧淡之,故而賤之;醋味厚之,所以貴之。...”以上的關鍵字選擇技巧可以謂之“特定詞法”。

例二:“黃花閨女”一詞中“黃花”是什么意思。

分析:“黃花閨女”是一個約定的俗語,如果只用“黃花閨女黃花”做關鍵詞,搜索結果將浩如煙海,沒什么價值,因此必須要加更多的關鍵詞,約束搜索結果。選擇什么關鍵詞好呢?備選的有“意思”、“含義”、“來歷”、“由來”、“典故”、“出典”、“淵源”等,可以猜到的是,類似的資料,應該包含在一些民俗介紹性的文字里,所以用諸如“來歷”、“由來”、“出典”等詞匯的概率更高一些。

搜索式:“黃花閨女黃花由來”,查到“黃花”原來出典于《太平御覽》,與南朝的壽陽公主相關。如果想獲得第一手資料,那就可以用“太平御覽壽陽公主”做搜索了。以上的關鍵字選擇技巧可以謂之“近義詞法”。

例三:劉德華的胸圍是多少。

分析:非常直接的搜索是,“劉德華胸圍”,但事實上,這么搜索出來的結果,盡是一些諸如“劉德華取笑莫文蔚胸圍太小”之類的八卦新聞,無法快速得到所需要的資料。可以想到的是,需要的資料應該包含在劉德華的全面介紹性文字中,除了胸圍,應該還包括他的身高,體重,生日等一系列相關信息。OK,這樣就可以進一步的增加其他約束性關鍵詞以縮小搜索范圍。

搜索式:“劉德華胸圍身高”,沒有料到的情況發生了,網上炙手可熱的痞子蔡《第一次親密接觸》里居然含有這樣關鍵字,阿泰“改編自劉德華《忘情水》的變態歪歌”、“用身高體重三圍和生日來加以編號”。好辦,把這部小說去掉,“劉德華胸圍身高-阿泰”,OK,結果出來了,華仔胸圍84cm。說明一下,為什么用“阿泰”而不用“第一次親密接觸”呢?這是因為小說的名字被轉載的時候可能有變動,但里面角色的名字是不會變的。以上的關鍵字選擇技巧可以謂之“相關詞法”。

4.2其他常用搜索個案

例一:找人

分析:一個人在網上揭示的資料通常有:姓名,網名,性別,年齡,畢業學校,工作單位,外號,住址,電話,信箱,BP,手機號碼,ICQ號,OICQ號等等。所以,如果你要了解一下你多年沒見過的同學,那不妨用上述信息做關鍵字進行查詢,也許會有大的收獲。

例二:找軟件分析一:最簡單的搜索當然就是直接以軟件名稱以及版本號為關鍵字查詢。但是,僅僅有軟件名稱和目標網站,顯然還不行,因為搜索到的可能是軟件的相關新聞。應該再增加一個關鍵字。考慮到下載頁面上常有“點擊此處下載”或者“download”的提示語,因此,可以增加“下載”或者“download”為關鍵字。

如,搜索式:“winzip 8.0下載”

分析二:很多網站設有專門的下載目錄,而且就命名為“download”,因此,可以用INURL語法直接搜索這些下載目錄。

搜索式:“winzip 8.0 inurl:download”

在互聯網上隨意的下載軟件是不安全的,因為供下載的軟件有可能帶有病毒或者捆綁了木馬,所以,對下載網站作一個限定,是一個穩妥的思路。可以用SITE語法達到這個目的。共享軟件下載完之后,使用的時候,軟件總跳出警示框,或者軟件的功能受到一定限制。由于中國的網民多是人,所以應該再找一個注冊碼。找注冊碼,除了軟件的名稱和版本號外,還需要有諸如“serial number”、“sn”、“序列號”等關鍵字。現在,來搜索一下winzip8.0的注冊碼。

搜索式:“winzip 8.0 sn”

結果:已向英特網搜索winzip 8.0 sn.共約有777項查詢結果,這是第1-10項。搜索用時0.30秒。

例三:找圖片除了Google提供的專門圖片搜索功能,還可以組合使用一些搜索語法,達到圖片搜索之目的。

分析一:專門的圖片集合,提供圖片的網站通常會把圖片放在某個專門目錄下,如“gallary”、“album”、“photo”、“image”等。這樣就可以使用INURL語法迅速找到這類目錄。現在,試著找找小甜甜布蘭妮的照片集。

搜索式:““britney spears“inurlhoto”

結果:已向英特網搜索“britney spears“inurlhoto.共約有2,720項查詢結果,這是第1-10項。搜索用時0.23秒。

分析二:提供圖片集合的網頁,在標題欄內通常會注明,這是誰誰的圖片集合。于是就可以用INTITLE語法找到這類網頁。

搜索式:“intitle:“britney spears“picture”結果:已向英特網搜索intitle:“britney spears“picture.共約有317項查詢結果,這是第1-10項。搜索用時0.40秒。

分析三:明星的FANS通常會申請免費個人主頁來存放他們偶像的靚照。于是用SITE語法指定某免費主頁提供站點,是個迅速找到圖片的好辦法。

第9篇

論文關鍵詞:網絡病毒 安全 維護

論文摘 要:在網絡高速發展的今天,網絡技術的日趨成熟使得網絡連接更加容易,人們在享受網絡帶來的便利的同時,網絡的安全也日益受到威脅,安全現狀應當引起人們的關注。

目前,國際互聯網和網絡應用正以飛快的速度不斷發展,網絡應用日益普及并更加復雜,網絡安全問題是互聯網和網絡應用發展中面臨的重要問題。網絡攻擊行為日趨復雜,網絡病毒的發展也同樣迅速,使網絡安全防御更加困難。

一、網絡安全面臨的威脅

計算機網絡所面臨的威脅是多方面的,既包括對網絡中信息的威脅,也包括對網絡中設備的威脅,歸結起來,主要有以下幾點:

1.計算機病毒

計算機病毒是編制或者在計算機程序中插入的破壞計算機功能或者破壞數據,影響計算機使用并且能夠自我復制的一組計算機指令或者程序代碼,具有寄生性、傳染性、破壞性、潛伏性和可觸發性等特點。

2.特洛伊木馬

特洛伊木馬是一種惡意程序,在用戶毫無察覺的情況下,讓攻擊者獲得遠程訪問和控制系統的權限。大多數特洛伊木馬都模仿一些正規的遠程控制軟件的功能,安裝和操作都是在隱蔽之中完成的。

3.拒絕服務攻擊

DoS是Denial of Service的簡稱,即拒絕服務。造成DoS的攻擊行為被稱為DoS攻擊,其目的是使計算機或網絡無法提供正常的服務。最常見的DoS攻擊有計算機網絡帶寬攻擊和連通性攻擊。

4.邏輯炸彈

邏輯炸彈是指對計算機程序進行修改,使之在某種特定條件下觸發,按某種特殊的方式運行。在不具備觸發條件的情況下,系統運行情況良好,用戶也感覺不到異常之處。但觸發條件一旦被滿足,邏輯炸彈可以嚴重破壞計算機里存儲的重要數據等嚴重后果。

5.內部、外部泄密

由于黑客的目的一般都是竊取機密數據或破壞系統運行,外部黑客也可能入侵Web或其他文件服務器刪除或篡改數據,致使系統癱瘓甚至完全崩潰。外部入侵又分外部網絡入侵和外部實體入侵。內部信息泄密是指單位內部的工作人員,在工作過程中無意識地泄露單位機密,或者利用職務之便有意竊取單位機密。

6.黑客攻擊

黑客攻擊是黑客破解或破壞某個程序、系統及網絡安全,或者破解某系統或網絡以提醒該系統所有者的系統安全漏洞的過程。

7.軟件漏洞

軟件漏洞是軟件開發者開發軟件時的疏忽,或者是編程語言的局限性,比如C家族比java效率高但漏洞也多,電腦系統幾乎就是用C編的,所以常常要打補丁。

二、計算機病毒

1.網絡病毒類型

網絡病毒從類型上可分為兩種:木馬病毒、蠕蟲病毒。木馬病毒源自古希臘特洛伊戰爭中著名的“木馬計”,是一種偽裝潛伏的網絡病毒,它一旦發作,就可能把用戶的隱私泄漏出去。蠕蟲病毒是利用網絡進行復制和傳播,主要通過網絡和電子郵件等途徑傳染。蠕蟲病毒是自包含的程序,它能傳播自身功能的拷貝或自身的某些部分到其他的計算機系統中。 轉貼于

2.網絡病毒傳播途徑

(1)通過電子郵件傳播病毒。常見的電子郵件病毒通過E-mail上報、FTP上傳、Web提交都會導致網絡病毒傳播。

(2)通過MSN、QQ等即時通信軟件傳播病毒。打開或下載不明可執行程序可能導致網絡病毒進入計算機。

(3)通過網頁傳播病毒。網頁病毒主要是利用軟件或系統操作平臺等的安全漏洞,通過執行嵌入在網頁HTML超文本標記語言內程序,強行修改用戶操作系統的注冊表設置及系統實用配置程序,或非法控制系統資源為行為目標的非法惡意程序。

三、網絡安全的維護

1.明確網絡安全目標

從技術角度來說,網絡信息安全的目標主要表現在系統的身份真實性、信息機密性、信息完整性、服務可用性、不可否認性、系統可控性、系統易用性、可審查性等方面。

2.采用相應網絡安全技術加強安全防范

(1)利用虛擬網絡技術,防止基于網絡監聽的入侵手段。

(2)利用防火墻技術保護網絡免遭黑客襲擊。

(3)采用VPN技術。將利用公共網絡實現的私用網絡稱為虛擬私用網VPN。

(4)利用入侵檢測技術提供實時的入侵檢測及采取相應的防護手段。

(5)安全掃描技術為發現網絡安全漏洞提供了強大的支持。

(6)采用認證和數字簽名技術。認證技術用以解決網絡通信過程中通訊雙方的身份認可,數字簽名技術用于通信過程中的不可抵賴要求的實現。

總之,計算機網絡不安全因素的防治,單純依靠技術手段是不可能十分有效地杜絕和防止其蔓延的,只有把技術手段和管理機制緊密結合起來,提高人們的防范意識,才有可能從根本上保護網絡系統的安全運行。

參考文獻

[1]楊義先.網絡安全理論與技術[M].北京:人民郵電出版社,2003.

相關期刊
主站蜘蛛池模板: 趴在墙上揉捏翘臀求饶h| 亚洲国产成人久久| 国产精品视频全国免费观看 | 澳门特级毛片免费观看| 欧美交性又色又爽又黄| 日本欧美成人免费观看| 女性高爱潮有声视频| 国产精品成人无码久久久| 国产一区风间由美在线观看| 亚洲精品美女在线观看播放| 久久无码专区国产精品| tube8中国69videos| 日本高清色www网站色| 精品福利视频导航| 欧美怡红院免费全视频| 成人综合国产乱在线| 国产精品日韩专区| 初尝人妻少妇中文字幕| 亚欧成人中文字幕一区| 一级毛片特级毛片国产| 思思99re热| 精品国产乱码久久久久久1区2区 | 国产精品亚洲专一区二区三区| 四虎国产成人永久精品免费| 亚洲欧洲中文日产| 三年在线观看免费观看完整版中文| youjizz国产| 男人扒开女人的腿做爽爽视频| 日韩av高清在线看片| 在线观看成年人| 国产一区二区三区在线观看影院| 亚洲男人第一av网站| 中国熟女仑乱hd| 欧美日韩一道本| 桃子视频在线官网观看免费 | 2017天天干夜夜操| 精品国内片67194| 日韩av高清在线看片| 国产夫妻在线视频| 亚洲日韩中文字幕一区| 一个人晚上在线观看的免费视频|