欢迎访问爱发表,线上期刊服务咨询

信息安全硕士论文8篇

时间:2023-03-17 18:02:48

绪论:在寻找写作灵感吗?爱发表网为您精选了8篇信息安全硕士论文,愿这些内容能够启迪您的思维,激发您的创作热情,欢迎您的阅读与分享!

信息安全硕士论文

篇1

一、我国网络信息安全的现存问题分析

目前,我国计算机网络技术水平已经成功与国际接轨,信息安全问题成为其发展的主要问题。纵观我国互联网信息安全环境,我们可以看到在网络信息这一领域,主要受到两大问题的影响与制约,需要得到及时有效地解决。其一是自然环境的影响,其二是人为因素的制约,其三就是计算机问题等,以下就具体来看。

(一)自然环境

从某种程度上来看,自然环境的因素对计算机网络安全的影响是多方面的,且影响较大。这主要表现在温度和自然灾害等方面。由于其不可控性,因此其造成的后果也是不可预测的。对于这类影响因素,就应当做好风险预估与紧急备案措施,以最大限度地降低相关损失。

(二)人为因素

其次就是人为因素,这是目前影响我国计算机网络安全的最大隐患。这主要表现在操作不规范、清理不及时、文件无加密、病毒侵入等等,就会导致信息的泄露或者窃取。换句话说,就是目前人们的安全意识还很不强烈,对于信息处理的相关行为还存在很多漏洞。比如很多人的银行卡密码就直接用生日或者简单的连串数字,黑客侵入账户就格外容易,造成财产损失就是不可避免的了。虽然当前对于自然因素很难去把控,但是人为因素的不足或缺陷,还是很容易弥补的[2]。处于信息时代,人们必须要加强信息安全的防范意识,对一些重要信息应当进行加密处理,对自己使用的计算机,应当定期或不定期进行及时有效的杀毒处理,及时删除一些痕迹信息,规范自己的互联网行为和计算机操作行为,从而避免不必要的损失发生。

(三)计算机网络自身问题

从计算机自身来看,其系统和软件程序、硬件程序等出现的隐患也是造成信息安全问题的重要因素之一。由于程序开发人员在进行系统或软件开发与设计时,欠缺周全考虑等而导致安全隐患的存在,或者是由于不可预测或不可控的黑客技术的升级等,对计算机软件及其程序造成了威胁。系统或软件中所存在的漏洞极易成为不法分子获取重要资料或信息的重要突破口,以此进行对计算机的攻击行为,从而破环计算机网络的安全稳定的环境[3]。但是,我们知道,针对所有的计算机软件或相关程序、系统而言,漏洞时无法避免的,或者换句话说,漏洞或多或少都是存在的,同时,对于这些漏洞的修复工作也很难在短时间内全面完成。这样,计算机的网络信息安全很难有持续稳定性的保障,难免会出现这样那样的问题。只有结合高科技手段与网络监控这两方面的工作,才能对计算机网络信息的安全性和可靠性有一定的保障性。针对计算机自身特性而言,安全性保障主要由物理安全(即硬件设备及周边)和逻辑安全(即信息数据、软件系统等)两部分组成,缺一不可。只有针对性地展开完善性工作,才能最大程度地提高计算机网络信息的安全性能。

二、网络信息防护的重要性分析

我国的网络环境目前已处于非常开放的状态,计算机技术在近年来的发展态势迅猛,其水平得到了极大的提升。当前,我们在通过各种网络平台进行社交时,都必须先要注册个人信息,有的还要通过实名认证。在传输文件时,也要注明清楚个人的详细信息。要知道,这是个信息大爆炸的时代,人们的信息安全的保障是一个很大的难题,甚至目前还没有办法完全杜绝这种现象的发生。比如在进行信息共享时,由于互联网传播速度非常快,其速度甚至超出你的想象,这就很难对传输出去的信息进行有效掌控。而且总有些人出于非法盈利的目的,他们会利用这些信息盗取重要资料、恶意篡改手机或电脑上的数据信息,有的还会造成严重的经济损失。近年来,这些情况时常在我们身边上演着。可见,对网络信息安全进行针对性的防护和保证,必须要提上日程,尽早解决这个难题。这不仅对于人们来说,对于国家来说,也是一个重要的信息安全举措,其重要性是不言而喻的。>>>>推荐阅读:探析大数据下计算机软件技术的具体应用

三、计算机网络信息安全的防护方法探究

从一定程度上来说,网络信息安全其实就是计算机网络安全中最为核心的关键问题,同时也是全世界各国都极为关注的重点问题。如何利用先进的计算机网络技术保障网络信息的安全性、稳定性、可靠性,是我们当前要解决的首要课题。同时,人们在使用计算机时,还应当要增强安全意识,习惯使用杀毒软件,以及可以利用一些手段隐藏计算机的IP地址,以保障自己的信息安全[4]。以下将分为六点进行详细阐述,分析如下。

(一)防火墙技术

严格来说,防火墙可以对计算机网络信息起到一定的保障作用。顾名思义,防火墙主要是采用一定的技术手段,对内网和外网的信息数据进行处理。对外网来说,防火墙主要进行限制的监控,以防止不安全因子进入威胁到计算机内部信息。对于内网来说,防火墙的设置主要是为了保障其安全性和稳定性,防止被外网检测和探测到相关信息,限制外界访问,从而达到保障网络信息安全的目的。总之,“分离控制”就是防火墙的主要功能,起着限制外网、保护内网的作用。

(二)访问控制技术

充分利用好计算机内部网络的访问控制技术,以大大提升内部信息的安全性。访问控制技术主要就网络安全全局策略提出来的,不仅可以对上网主体进行安全设置,比如用户身份、密码、口令验证等,还能够进行网络授权服务,这样就可以保障合法用户的合理权限,对于不合法用户就起到排查与限制的作用,从而就使得网络信息不会被轻易地恶意篡改。

(三)入侵检测技术

入侵检测技术,顾名思义,就是对内网环境中是否存在入侵行为进行全天候地检测,以及时发现恶意入侵行为以及时采取制止与防护措施,以最大效率地保障信息安全。防火墙是对外网进行检测的,而入侵检测主要是以内网为基地,以发现和排除内网中的安全隐患问题的。入侵检测技术包括了实时监控、及时预警和应急预案等,这对于计算机网络信息安全的防护是不可或缺的重要措施,因此,在进行计算机系统的搭建时,入侵检测系统是必须要融入系统之中的重要部分。

1.信息加密技术

其实,对于计算机网络信息的安全防护,还可以进行信息加密的处理。信息加密就是采用加密算法,对重要信息或数据进行加密,把信息转换成密码文字,这样就使得非法入侵人员无法精准识别正确信息。即便他们盗取了这些加密信息,但由于没有密码钥匙,就无法对这些加密信息或数据进行解密的处理,从而保障了信息不被泄露,增加了信息盗取难度,提高了计算机网络的重要信息的安全性与可靠性。

2.IP地址隐藏处理

用户在使用计算机网络进行上网时,可以利用第三方服务器进行自身计算机地址的隐藏处理。这样可以大大提高计算机网络信息的安全性能。再者,进行文件传输时,也容易暴露信息传输网址,从而容易造成信息的泄露。其实,对于传输文件的地址隐藏目前也是可以实现的。通过打乱地址序列,不法分子即便盗取了信息资料,也无法正确打开信息地址,因而无法顺利使用该信息。同时,用户一旦发现信息丢失或被盗取,可以第一时间修改密码以及账号等,以确保信息安全。

3.提高防护意识

以上这些措施其实都是为了提高计算机网络信息安全而设置的,但是更为关键的还是用户本人必须要具备强烈的信息安全的防护意识。如果缺乏信息安全意识,缺乏危机感,那么,再多的防护工作也达不到理想的效果[5]。因此,用户应当从日常小事做起,在平时使用计算机时,就应当培养自己的文明、健康使用互联网的习惯,不要随便打开陌生网站,更不要轻易输入自己的相关信息。需要明确的是,在计算机内安装杀毒软件是非常有必要的,杀毒软件能够在很大程度上降低电脑病毒入侵的可能性,同时还能够及时发现并查杀病毒,以保障电脑安全。每次计算机开机之后,第一时间就应当进行检查,用杀毒软件进行计算机内网的检测,以保障上网的顺畅。对于我国相关的计算机网络的研发与防护部门来说,应当要广泛宣传文明上网的意识,积极宣传网络信息安全防护的常识性知识。与此同时,国家相关法律部门,也应当要顺势而为、与时俱进,制定出一系列完善的网络监管体制,完善相关的法律法规[6]。并且要严格执法,对于不法行为要进行严格处理、绝不姑息,对于违法犯罪的信息盗窃行为,应当要及时打压,严肃处理,从而规范网络行为,净化网络环境。

四、总结

总而言之,我国计算机网络技术已然十分发达,信息公开、透明的程度也极其极高,同时也使得个人的信息安全得不到有效保障。一些不法分子游走在法律边缘,进行个人信息的窃取或贩卖等不法活动,从中牟取暴利。信息共享虽然带来了数据化的便捷,但是很显然也带来了一些安全隐患,甚至会造成严重的经济损失等恶果。因此,不管是对个人来说,还是对于计算机的开发来说,还是对国家相关部分来说,都应该要提高信息安全防护的意识,采取有效措施,如利用防火墙装置、访问控制、入侵检测技术、隐藏地址、信息加密等等方式,提高计算机网络信息的安全性、可靠性,同时要应当要建立健全相关的法律法规,使其有法可依,营造一个健康、文明、和谐的互联网氛围。

【计算机硕士论文参考文献】

[1]韩禄.分析计算机网络信息安全的影响因素及常用的防护策略[J].科技展望,2017,27(6)12-12.

[2]孙伟俊.关于计算机网络信息安全及防护策略探究[J].信息通信,2018,No.186(6):114-115.

[3]金川.计算机网络信息安全及防护策略的思考[J].现代信息科技,2017,1(4):103-104.

[4]周涵.大数据时代计算机网络信息安全及防护策略分析[J].数码世界,2017(10):157-157.

[5]秦浩.计算机网络信息管理安全防护若干问题与应对策略[J].信息与电脑(理论版),2017(23):185-187.

篇2

[关键词] 高校 网络安全人才 培养模式

随着网络技术的发展和信息化程度的日益提高,人们的社会生活对信息基础设施和信息资源的依赖程度越来越高。信息网络给人类带来方便的同时,其所带来的网络安全隐患问题日益严重。而网络安全人才在解决安全隐患和威胁方面的作用将越来越突出。

网络安全人才是指受过计算机网络技术、信息安全教育或培训,懂得计算机技术或是网络安全方面的知识并且能够解决实际问题的专门人才。网络安全人才在维护网络安全、保障网络运行中起着基础和决定性的作用。但我国网络安全人才培养却严重不足,人才供需矛盾突出。根据教育部统计资料表明,我国目前大学本科以上学历的网络安全人才只有2100人左右,而国内对网络安全专业人才的需要量高达10余万以上,每年全国能够培养的信息安全专业学历人才和各种安全认证人员大约不到5千人,供需缺口特别大。据统计,到2008年,全球网络安全行业的就业人数将由目前的130万上升到210万。目前,我国网络安全人员从人数和质量上都远不能满足市场的紧迫需求,加快网络安全人才的培养,已经成为影响信息化社会发展的速度和国家安全实现的关键性因素。

一、我国高校培养网络安全人才的现状

1.高校网络安全人才培养处于探索阶段。网络安全人才的培养是随着网络的快速普及而展开的。2000年,我国高校开始设置信息安全本科专业,标志着我国将网络安全人才的培养正式纳入高等教育体系中。据不完全统计,截止到目前,我国已有近50所高校开设了信息安全本科专业,部分高校已设立了信息安全方面的硕士点和博士点,初步形成了本科――硕士――博士的培养层次。

2.高校网络安全人才的培养尚未形成科学的模式。由于高校培养网络安全人才正处于起步和探索阶段,因此各个高校采取的方式和方法也不尽相同,体现出不同的办学思路。例如有的学校把信息安全专业办在安全工程系,以安全为教学内容的重点;有的学校把信息安全专业办在计算机系,以计算机和网络知识为重点;有的学校把信息安全专业办在数学系,以数学、物理等基础知识为其侧重点;有的学校把信息安全专业办在通信系,以密码学作为教学的重点;还有的学校将信息安全专业设置在管理学系,以电子商务为其教学重点和方向。

不同的办学思路,一方面是各个高校依照其自身的学科优势和办学格局,对信息安全学科初期发展进行的有益探索和尝试,符合高等教育发展和高校自身建设的规律;但另一方面也说明我国整个高等教育体系在信息安全学科方面缺乏统一的规划和指导,还没有形成科学合理的学科教育模式。

二、我国高校网络安全人才培养模式存在的问题

1.学科体系不成熟。我国部分高校已设置了信息安全专业,初步形成了从本科到博士的培养层次。但是信息安全是一门综合性的交叉学科,涉及数学、通信、计算机、微电子、网络工程、密码学、法律等诸多学科,我国高校在网络安全人才的培养过程中,还无法准确把握各学科之间的比重关系,表现在各高校在该专业的课程设置上比较盲目,随意性较大。目前的培养体系中,还存在重数量轻质量、重文凭轻素质的现象,培养的人才普遍是从理论到理论,动手实践能力不强,不能解决现实的网络安全问题。

2.培养目标、培养计划和相应的课程体系还不完善。现有培养模式中,信息安全学科建设的指导思想、人才培养的目标和方向都是各个高校根据其具体情况制定的,缺乏系统的学科指导体系和规划。各高校都处于一种“摸着石头过河”的状况,直接导致了培养的人才水平参差不齐、知识结构不合理,不能胜任企业和其他用人单位的工作需要。

3.精通网络安全理论和技术的尖端人才以及专门从事网络安全研究的科研人员缺乏。网络从其产生到现在也不过短短的几十年,网络安全的问题更是最近几年才引起人们的普遍关注。我国进行网络安全方面的研究起步较晚,网络安全人才不足,且多是“半路出家”(即由网络管理人员通过有关网络安全知识的自学或短期培训后从事这项工作的),缺乏大量精通尖端网络安全技术的专门人才。网络安全人才分布不均、人才队伍不稳定。这种状况使我国目前对网络安全方面的研究远远落后于网络技术的发展。

4.网络安全教育的普及率较低,一些公民缺乏网络安全意识。由于网络安全问题一直没有得到应有的重视,这就导致普通公民对此问题持无所谓的态度,即使是经常接触网络的人也没有形成网络安全的观念和常识,安全隐患较多。

5.缺乏网络安全教育所必需的实验设备和条件。开设信息安全专业的部分高校缺乏基本的基础课程实验室,教学实验和模拟设备。许多高校无法开展课程体系中所要求的实验,学生的学习只能是从理论到理论,极大的削弱了教学效果。

6.偏重理论学习,对实践环节重视不够。信息安全学科不仅具有很强的理论性,同时也具有非常强的实践性,许多安全技术与手段需要在实践过程中去认识、去体会。当前设有信息安全专业的高校,能够为学生提供实践的机会很少。许多高校无法为学生提供实践锻炼的机会,更不用说提供处理网络安全问题的模拟实践。这样培养出来的人才其解决实际问题的能力可想而知。

三、美国高校网络安全人才培养的模式

美国高校的网络安全人才培养模式主要有两种:“核心课程+课程模块”模式和“知识传授+科学创新+技术能力”模式。“核心课程+课程模块”模式是美国大学网络安全专业教学中采用的一种基本模式,它类似于我国高校中采用的“基础课+专业方向选修课”的模式。也就是说,学生在修完规定的专业基础课后,可以根据其爱好和特长,选择自己感兴趣的某个方向进行研究。“知识传授+科学创新+技术能力”模式承担着基础知识教育、专业技能培养和创新能力培养的重任,对网络安全人才的培养提出了更高的要求。

美国不仅在本科阶段培养网络安全人才形成了自己的特点,在硕士和博士阶段更加注重对某一领域的深入研究。美国的研究生教育通过补充课程论文和考试或者通过课程论文和硕士论文项目使研究生们在信息安全学科的某一个特定领域深入下去。硕士论文通常是开发一种理论到某一个或者一些特定场合的应用;而博士阶段更注重理论分析,对理论进行扩展,改进或者提出新的理论。

美国的网络安全人才培养模式的优势在于注重学生基础知识的获取和创新能力的培养。基础知识和专业理论教育是学生必须掌握的内容,培养出来的学生具有较广的知识面和知识体系,可以满足企业等用人单位的不同需求。通过大学及研究生阶段的学习,学生不但可以很快熟悉并巩固书本知识,并且可以在实践的过程中,不断研究发现新问题并予以解决,培养了学生的创新能力。

笔者认为,创新能力的培养必须以基础知识和专业技能为根基,是建立在扎实的基础知识和熟练的专业技能基础之上的一个更高层次的目标和要求,因此,与“核心课程+课程模块”模式相比,依据“知识传授+科学创新+技术能力”模式培养出来的人才不仅具有较强的专业知识和处理实际问题的能力,而且具有较强的创新能力。

四、完善我国高校安全人才培养模式的具体措施

我国应在借鉴美国高校网络安全人才培养模式优点的同时,探索适合我国国情的网络安全人才模式。笔者认为,可以采取“核心课程+课程模块+教学实践”这种理论和实践相结合的培养模式。在核心课程设置中,让学生掌握计算机、数学、通信、计算机、微电子、网络工程、密码学等基础知识;在课程模块设计中,让学生探讨研究其感兴趣的网络安全领域和内容;在教学实践环节,让学生总结出大量目前存在的网络安全问题,并尝试着让其进行研究解决,以此锻炼学生分析问题、解决问题的能力,使学生能将所学理论知识与实际应用结合起来。

具体来说,高校应从以下几方面入手,培养网络安全人才,使其具备较合理的知识结构:

1.研究信息安全专业特点,建立科学合理的学科知识体系。信息安全专业是一个交叉的新兴学科,需要许多学科的知识作为铺垫。高校网络安全人才培养的目标应是造就一批具有较高素质的网络安全管理和技术人才。我国高校应通过统一制定教学大纲和统编教材,使学生具备计算机、数学、密码学等健全合理的知识结构。合理采用美国高校对网络安全人才培养的先进理念和模式,通过严格的培养使信息安全专业毕业的学生具备以下素质:宽厚扎实的计算机科学和软件工程知识;娴熟的计算机科学技术综合应用能力;将信息系统及其安全领域的知识同某一应用领域业务相结合的能力;独立完成网络安全相关领域问题的能力。

2.开设法律课程,使网络安全人才具备相应的法律知识。虽然我国还没有专门的网络安全法,但在一些法律法规以及规章制度中都不同程度的涉及到了网络安全的内容。例如《刑法》、《计算机软件保护条例》、《中华人民共和国计算机信息系统安全保护条例》等都是有关网络安全的法律法规。作为网络安全人才必须了解上述法律、法规的相关规定。

3.将网络安全理论教育和实践相结合。高校应该将“网络安全设备操作指南”、“网络安全注意事项”等内容列入日常的教学活动中,这是培养网络安全人才,保证各项安全策略、制度、规程和操作在日常工作中得到贯彻落实的重要环节。还可以定期进行网络安全演练,如果条件成熟,甚至可以挑选一些真正的病毒加以分析、研究。这不仅是检查网络安全保障体系运作情况的重要手段,而且可以增强学生应付突发事件的能力。

4.网络安全人才的培养是一种持续教育,因此应加强和政府、公司的交流与合作,充分调动各方面积极因素,共同培养高素质的网络安全人才。美国高校的网络安全教育特别重视合作与交流,例如美国普渡大学(Purdue University),其COAST(Computer Operations Audit and Security Technology)项目是该校计算机科学系从事计算机安全研究的多项目、多投资的实验室,它促使政府机构、大公司的研究人员和工程师紧密合作。如今COAST已经是世界上最大的专职的、学术的计算机安全研究群体之一,培养了许多优秀的信息安全专业人才。我国高校应借鉴其有益的经验,加强师资队伍的建设,改善办学条件,对信息安全方面的研究给予经费支持和倾斜,改变教学条件,更新试验设备和仪器。同时,加强国内与国际的交流,搭建学校与企业的互动平台,和一些具有综合实力的大企业、公司合作,让学生进行有机的、双向的实践活动。

《国家信息安全报告》中指出:“从事信息技术的人才匮乏是当今世界的一大紧急警报。就信息安全的人才而言,其匮乏的程度更比一般的IT技术有过之而无不及。”《2006――2020年国家信息化发展战略》更是为我国网络安全人才的培养提出了宏伟目标:“建设国家信息安全保障体系,加快信息安全人才培养,增强国民信息安全意识。提高国民信息技术应用能力。提高国民受教育水平和信息能力。培养信息化人才。构建以学校教育为基础,在职培训为重点,基础教育与职业教育相互结合,公益培训与商业培训相互补充的信息化人才培养体系。”我国高校应按照《发展战略》的指引和要求,积极探索和建立网络安全人才培养的模式,为网络安全人才的培养提供更为广阔的空间和平台,构建更加坚固的网络安全保障体系,只有如此,才能营造出和谐、安全的网络空间。

参考文献:

[1]郑志彬吴昊辛阳:建立产学研结合的信息安全人才培养道路[J].北京电子科技学院学报,2006(3)

[2]刘宝旭:浅谈信息安全学科建设与人才培养[J].北京电子科技学院学报,2006(3)

[3]王海晖谭云松伍庆华黄文芝:高等院校信息安全专业人才培养模式的研究[J].现代教育科学,2006(3)

篇3

关键词:高职院校,电子档案,纸质档案,措施

 

随着计算机和网络技术的发展,电子档案已成为高职院校发展运行中档案内容的一部分。电子档案在高职院校档案运行管理中已经是客观存在,但电子档案在高职院校中的管理还比较混乱。现结合我校电子档案管理实际,阐述高职院校电子档案管理的必要性和重要性,分析电子档案与纸质档案保存管理的区别,探讨了加强高职院校电子档案管理的措施,为高职院校电子档案管理提供思考。

1.高职院校电子档案管理的必要性和重要性

1.1必要性

随着信息技术和通信技术的飞速发展以及各种信息处理新技术、新设备大量在档案管理中的应用,使得高职院校现阶段的档案工作发生了深刻变化。自动化、数字化、网络化是现代档案工作的发展方向。我国“信息高速公路”的实现以及新的办公方式的利用,以电子文件和电子数据为重要形态的档案生成过程将在信息网络中进行,因此,电子档案的出现和存在,也就成为现代化社会发展的必然。作为现代社会中的高职院校,当然要适应新时期档案管理的要求,有必要加强电子档案管理,发挥电子档案的凭证参考作用及提高其综合利用。

1.2重要性

电子档案的出现,将引起档案工作内容的变革。以网络技术、多媒体技术、大型数据库技术为热点的计算机应用技术,已经或正在逐步引入到档案管理工作中,档案的形成、鉴定、整理、利用都受到深刻影响。从长远的发展的角度审视电子档案管理的重要性,将历史地落在我们档案管理者肩上。电子档案,作为人类记忆的一部分是否能够得到合理安排,是否能够使之最大限度地发挥作用,将考验着新时期的每一位档案管理工作者。档案工作者将从全社会角度,认识和鉴别电子档案的价值。实现电子档案管理流程的科学化、规范化、专业化、以及档案信息资源开发一体化,是电子档案管理重要性的体现。因此高职院校要结合自身实际,充分认识电子档案管理的重要性,努力开展好电子档案管理工作。

2.电子档案与纸质档案保存管理中的区别

2.1载体寿命不同

电子档案的载体材料主要是磁盘、磁带和光盘。纸质档案的载体是各种纸张。硕士论文,措施。磁盘和磁带的粘和剂易热胀冷缩、磨损、脱落、粘连、生霉等,直接影响电子信息再现。同时磁盘、磁带由于其聚酯底基易产生静电作用,导致磁盘磁带卷曲、与磁粉脱离、伸长后不易恢复、吸引尘埃从而影响电子档案的保存。光盘是利用激光进行信息存取的,其常用的记录介质主要有碲、碲合金、硒、碳铝化合物等材料,由于光盘材料不稳定、易氧化、易与碱液发生反应,因此,电子档案的载体寿命一般仅为5—15年。与纸质档案载体相比,电子档案载体材料的寿命要短得多。纸张的耐久性取决于纤维素的性质,纤维素在一定的条件下,可发生水解和氧化反应,在档案保护过程中,只要排除纤维素发生水解和氧化反应所需的条件,纸质档案的寿命就可达到数百年甚至上千年。

2.2环境条件影响的差异

2.2.1 温、湿度条件对电子档案与纸质档案保存管理影响的区别

温、湿度条件对电子档案和纸质档案保存均有影响,但由于二者载体材料的不同,因此影响方式迥异。高温高湿,可促进纸张发生水解和氧化反应,加速纸张内部不利化学成分对纸张的影响,还可使字迹材料发生扩散、洇化现象,同时高湿环境,纸质材料易发生霉变和形成纸砖。硕士论文,措施。电子档案磁性载体材料在温度不适宜的条件下,其聚酯底基易变形,影响信息再现,光盘载体中使用的塑料、铝和多碳材料易弯曲变形,影响激光束精确定位和数据的读写。实验和经验证明,保存纸质档案的标准温度为14℃—24℃,相对湿度为45%—60%,而保存电子档案的理想温度为16℃—20℃,相对湿度为35%—45%。

2.2.2 灰尘对电子档案与纸质档案保存管理影响的区别

灰尘中含有霉菌的孢子,霉菌是纸质档案霉变的主要生物因素。霉菌在生长代谢过程中分泌的酶以及有机酸是引起纸张和电子档案载体材料生物损坏的主要原因。灰尘对纸张的危害主要是机械磨损纸张、使纸张发生粘结而形成“档案砖”、引起纸张霉变等。灰尘对电子档案载体的损坏主要有物理损坏、化学损坏和生物损坏。物理损坏是指污染、划伤磁盘、磁带、光盘表面,造成记录信息的损毁;化学损坏是指灰尘中所含的化学成分会不同程度地引起磁盘、磁带、光盘载体腐蚀、降解等化学作用造成记录信息消失;生物损坏是指灰尘中霉菌孢子在其生长代谢过程中分泌的酶和有机酸会损坏磁性载体和光盘,使数据丢失。总之:灰尘对电子档案与纸质档案载体材料都有损坏作用,二者的区别主要在于对损坏的修复上。对纸张而言,即使灰尘已经对其产生实质性的损害,也可通过修复手段在很大程度上恢复其所记录信息;而灰尘一旦对电子档载体造成危害,载体上所记录的信息就可能会局部丢失,很难甚至无法读出原始信息,使电子档案失去保存价值。因此,采取严密的防灰尘措施,防止灰尘对电子档案载体的危害在电子档案形成和使用过程中有特别重要的意义。

2.2.3 外磁场和机械震动对电子档案与纸质档案保存管理影响的区别

磁场和机械震动对纸质档案无任何影响,而对电子档案的载体—磁性物质,则是最重要的影响因素。硕士论文,措施。外来磁场作用于电子档案的磁性载体,易发生消磁或磁化,造成信号失落或失真,破坏记录信息,影响读出效果。同时强烈的机械震动,影响电子档案磁性载体材料中磁分子的排列次序,造成剩磁衰减,从而破坏记录信号,此外,强烈的机械震动,易引起光盘的机械破坏。硕士论文,措施。因而电子档案在保存管理中要防止外磁场的影响,避免强烈的机械震动。

2.2.4 光和有害气体对电子档案与纸质档案保存管理影响的区别

光和有害气体对纸张的危害主要是促进纸张发生水解氧化反应,导致纸张强度降低。对电子档案载体材料而言,光线能使电子档案载体材料发生光氧化反应,使盘基、带基老化,强度下降。硕士论文,措施。同时,紫外线的能量足以破坏电子档案磁性载体剩磁的稳定性,导致信号衰减,影响磁性记录信息的读写效果。有害气体主要是指具有酸性和氧化性的二氧化硫、硫化氢、二氧化氮和氯气等,这些气体在一定条件下,腐蚀、破坏电子档案磁性载体和光盘,使电子档案信息失真或丢失。

2.3 技术寿命的区别

纸质档案一旦形成,它的寿命与其内部诸因素和保护环境条件有关。电子档案的寿命不仅与其内部诸因素和保护环境条件有关,还与技术革新有关。因为电子档案是通过计算机将信息与载体结合在一起而形成的,必须通过计算机才能识读。一旦技术过时,则载体上的信息就无法读出。技术过时主要体现在两个方面:一是技术革新,使旧的存贮技术消失。二是由于生产厂商的原因,使得生产或销售的电子档案设备由于厂家的破产或产品升级换代而难找到配套产品。大多数电子档案载体的预期寿命都超过了识读它的硬件和软件的技术期限,因此,技术革新对电子档案寿命的影响显得更为重要。因此,电子档案的寿命还与技术革新有关。在电子档案保存中,要针对技术过时,采取合理的解决措施,保证电子档案的安全性。

2.4信息保护的差异

纸质档案因为其载体和记录的信息是结为一体的,保住了纸质档案形体,其记录的信息就得以保存。电子档案因其信息与载体是可分离的,电子档案信息与载体的可分离性使其文件信息随时面临着被修改、盗窃,甚至被销毁的危险。同时,电子档案信息保护方面还面临感染电脑病毒的危险。因此,如何保护电子档案信息不受损害是电子档案保护的重要课题。

3.加强高职院校电子档案管理的措施

3.1强化档案管理人员的计算机专业知识

培养一批既懂档案业务又精通计算机专业知识的档案管理专业人才已是档案部门的当务之急。档案管理人员要更新档案管理观念,紧跟时代步伐,加紧学习计算机技术,学习电子档案形成和管理知识,在加强全员计算机知识培训的同时,通过招考、继续深造等多渠道选拔、培养档案管理专业人才,使他们不仅精通计算机技术而且熟悉档案业务,热爱档案事业,能够正确履行现代档案管理人员的基本职能和历史使命,在档案管理工作中维护好文件、档案的原始性,最大限度地延长档案的寿命,并在在电子档案的生成、传输、保管、利用等各个环节中切实保障电子档案的安全和便于社会各方面利用。

3.2把握好电子档案的特性

电子档案,首先,它是文件、档案,具有文件、档案的一般特征和性能。管理文件、档案的一些带规律性的工作、原则、完整系统性要求等一般都是适用的。硕士论文,措施。绝不能把原来一些行之有效的办法简单取消。其次,电子档案与纸质档案不同,它依赖于机器,按数字编码,在机器上形成、传输、利用,在机器上可以随意增删改动等等。电子档案的特性,使文件的生成、积累、整理、保管、归档以及今后向档案馆移交等工作与纸制档案大不相同,因此在管理中必须按照电子档案的特性,结合档案工作基本要求来考虑和寻求电子档案的管理办法。

3.3 建立健全制度规范,维护电子档案的真实和安全

电子文件很容易被删改,且改后不留任何痕迹,在使用计算机形成文件材料的过程中,拟稿者无法留下自己的笔迹,单位负责人也无法在形成的文件材料磁盘上签发,即使有人出于自己的目的将电脑或盘中存的内容进行了删改,也难以发现和确定。因此日后难以确定该份材料是否具有真实性和权威性。加之电脑病毒的存在和网络技术,使得电子档案在形成、处理、归档,保管、利用等各个环节,信息都有被更改、丢失的可能,即使拥有完善的信息安全技术,也需要有相应的管理措施来保证其得以实施。因此,建立健全相关法规和管理制度,对于维护电子档案的原始性、真实性,保证其安全具有重要的意义。

3.4实行纸质文档与电子档案长期并存,双轨运行

在具体的电子档案管理工作中,为了方便电子档案的利用、永久保存和维护其原始性,可以实行纸质文档与电子档案长期并存,双轨运行。结合我校实际,一些需要长期、永久保存和维护其原始性的电子档案,需要及时转换成纸质文件,并脱机保存。电子档案与纸质文件的互相转化,长期并存,双轨运行,在我校电子档案管理中将在一定时期内长期存在。

总之,加强高职院校电子档案管理,是科学技术发展的必然结果,是电子信息规范管理的客观要求,分析电子档案与纸质档案保存管理的区别,探讨加强高职院校电子档案管理的措施有利于电子档案的检索、利用和共享,有利于电子档案管理的统筹安排规划,有利于高职院校档案工作的现代化进程。

参考文献:

[1]范文霞,加强高职院校电子阅览室的安全管理的思考,内蒙古电大学刊,2007.09,77—78

[2]宋筠,高职院校电子化档案应用初探,考试周刊,2008.47

[3]丁海斌,论电子文档革命的本质含义[N],中国档案报;2000年

[4]马学华,高职院校电子档案管理工作发展探讨,黄河水利职业技术学院学报,2008(20),01,83—85

篇4

关键词:信息系统;权限管理;数据加密;数字签名

中图分类号:TP309.2文献标识码:A文章编号:1007-9599 (2011) 05-0000-02

Information System Security Solutions

Qi Shifeng

(Computer Sciences School,Panzhihua University,Panzhihua617000,China)

Abstract:Security is inevitable for every information system.This paper provides solutions to the information system security by using the relevant technologies such as firewalls externally,and internally authority administration,data encryption,digital signatures and so on.Practice has proved these solutions and their reference value.

Keywords:Information System;Authority;Data encryption;Digital Signatures

一、引言

信息系统的迅速发展和广泛应用,显示了它的巨大生命力;另一方面也体现了人类社会对信息系统的依赖性越来越强。但信息系统的安全是一个不可回避的问题,一者信息系统管理着核心数据,一旦安全出现问题,后果不堪设想;再者现在信息系统大多运行环境是基于TCP/IP的,众所周知,TCP/IP协议本身是不安全的,因此必须充分考虑信息系统的安全性。信息系统的安全问题已成为全球性的社会问题,也是信息系统建设和管理的主要瓶颈。

二、一种解决方案

信息系统的安全包括很多方面,一般说来,可以分为外部安全和内部安全两方面。对外的安全主要是防止非法攻击,本方案通过第三方防火墙来实现。内部的安全主要是保证数据安全,本方案提出两个方面的解决:①权限管理;②数据加密。

(一)防火墙技术

防火墙是一种综合性的技术,它是一种计算机硬件和软件的结合。顾名思义,防火墙就是用来阻挡外部不安全因素影响的内部网络屏障,其目的就是防止外部网络用户未经授权的访问,它实际上是一种隔离技术。工作原理如图1所示。

图1防火墙工作原理

(二)权限管理

构建强健的权限管理系统,对保证信息系统的安全性是十分重要的。基于角色的访问控制(Role-Based Access Control,简称RBAC)方法是目前公认的解决大型企业的统一资源访问控制的有效方法。其显著的两大特征是:

1.减小授权管理的复杂性,降低管理开销。

2.灵活地支持企业的安全策略,并对企业的变化有很大的伸缩性。

一个完整的权限管理系统应该包括:用户、角色、资源、操作这四种主体,他们简化的关系可以简化为图2。

图2 权限管理四种主体关系图

RBAC认为权限授权实际上是Who、What、How的问题。可简单表述为这样的逻辑表达式:判断“Who对What(Which)进行How的操作”是否为真。

本方案权限管理采用“用户―角色―功能权限―数据对象权限”权限管理模式管理权限。具体参见图3。

图3 权限管理模型

图3所示的权限管理模型实现过程如下:

1.划分用户角色级别:系统管理员根据用户岗位职责要求对其功能权限进行分配和管理。

2.划分功能控制单元:功能控制单元即权限控制的对象。功能控制单元根据功能结构树按层次进行划分。

3.权限管理实现:例如,当新员工加盟时、系统首先为其分配一个系统账号,当给他分配岗位时、便自动有了该岗位对应角色的权限。当然如果该用户有本系统的一些单独的功能使用权限,可以提出申请经批准后由系统管理员分配。

(三)数据安全保证

1.实现技术

(1)数据加密。数据加密技术是指将一个信息(或称明文)经过加密钥匙及加密函数转换,变成无意义的密文,从而达到使非法用户无法获取信息真实内容。另一方面接收方则将此密文经过解密函数及解密钥匙还原成明文。常见的对称密钥加密算法有DES加密算法和IDEA加密算法,用得最多的公开密钥加密算法是RSA加密算法。

(2)数字签名。数字签名技术是在公钥加密系统的基础上建立起来的。数字签名就是附加在数据单元上的一些数据,或是对数据单元所作的密码变换。这种数据或变换允许数据单元的接收者用以确认数据单元的来源和数据单元的完整性并保护数据,防止被人(例如接收者)进行伪造。用来模拟现实生活中的签名或印章。

2.实施策略

本方案中,系统的数据安全保证主要是依靠上述的数据加密技术和数字签名技术来实现,具体的实施策略如图4所示。

图4 混合加密和数字签名联合使用的实施策略

在图4中,将其数据安全保证实现过程分为四步:数据加密、数据签名,验证入库、数据解密。

(1)数据加密:当需要将核心信息放入数据库时,信息发送方随机生成本次通信用的DES或IDEA密钥K,用密钥K加密压缩的明文M得到密文Cm,用系统的RSA公钥加密密钥K得到Ck,再将Cm和Ck合成密文C。

(2)数字签名:信息发送方对数据加密时生成的密文C进行MD5运算,产生一个消息摘要MD,再用自己的RSA私钥对MD进行解密来形成发送方的数字签名Cd,并将Cd和C合成密文Cc。

(3)验证入库:数据库服务器收到Cc后,将其分解为Cd和C。用发送方的RSA公钥加密Cd得到MD,然后对C进行MD5运算,产生一个消息摘要MD1。比较MD和MD1,如果相同,将合成密文C放入仓库,否则不与入库。

(4)数据解密:对于有权访问核心数据的用户,系统将向其提供RSA私钥,访问时首先从数据检出合成密文C,将C分解成Cm和Ck;并用系统提供的RSA私钥对Ck解密得到密钥K,用密钥K对Cm解密得到明文M。

三、小结

“三分技术,七分管理”是技术与管理策略在整个信息安全保障策略中各自重要性的体现,没有完善的管理,技术就是再先进,也是无济于事的。本文提出的这种信息系统安全的解决方案,已成功应用于系统的设计和开发实践,与应用系统具有良好的集成。当然这种方案并不一定是最好或最合理的保证信息系统安全的解决方案。但希望能够抛砖引玉,使各位同仁在此类问题上找到更合理更安全的解决方案。

参考文献:

[1]向模军.基于QFD的新产品开发决策支持系统研究与实现[C].硕士论文.成都:电子科技大学,2007

[2]唐成华,陈新度,陈新.管理信息系统中多用户权限管理的研究及实现[J].计算机应用研究,2004,21(3):217-219

[3]祖峰,熊忠阳,冯永.信息系统权限管理新方法及实现[J].重庆大学学报:自然科学版,2003,26(11):91-94

[4]陈汇远.计算机信息系统安全技术的研究及其应用[C]:硕士论文.北京:铁道部科学研究院,2004

篇5

【关键词】人脸识别 判别过程 欧氏距离 马氏距离

随着技术的不断进步,人脸识别系统正在逐渐进入日常应用,在企业、住宅安全、刑侦、自助服务、信息安全等领域有着广泛的市场前景。目前人脸识别方法主要有:几何特征的人脸识别方法,基于主成分分析(PCA)的人脸识别方法等。

1 识别方法简介

几何特征的人脸识别方法研究开始于上世纪60年代末,通过考量眼、鼻、嘴等的形状和它们之间的几何关系实现人脸几何特征的提取。此方法识别速度快,所占内存小,但识别率较低。

基于主成分分析的人脸识别方法主要是基于KL(Karhunen-Loeve)变换的识别方法,KL变换以矢量信号的协方差矩阵的归一化正交特征矢量所构成的正交矩阵来对该矢量信号正交变换。在图像处理中,高维的图像空间经过KL变换后得到一组新的正交基,保留其中重要的正交基,由这些基可以张成低维线性空间。如果人脸在这些低维线性空间的投影具有可分性,将这些投影作为识别的特征矢量。PCA具有良好的去相关特性,KL变换后的矢量信号分量互不相关。同时KL变换是在均方误差测度下,失真最小的一种变换。PCA也是目前人脸识别的主流方法。

PCA特征值提取时首先计算矩阵样本的协方差矩阵,然后计算协方差矩阵的本征向量e1,e2,…,eN的本征值。通过PCA训练多个样本的特征值即可作为此人的特征,在识别过程中,用已有的特征值和提取出的本征值计算距离,作为人脸识别的判别依据。

2 主要算法分析

距离计算主流的方法有欧式距离和马氏距离。

欧氏距离(Euclidean distance)可以描述为在n维空间内,最短的线的长度。欧氏距离可以表示为:

欧氏距离将脸部特征的之间的差别等同看待,并没有对于主要特征重点考量,而马氏距离可以解决此问题。

马氏距离也可以定义为两个服从同一分布并且其协方差矩阵为Σ的随机变量与的差异程度。对于样本集Xi,马氏距离可以表示为:

其中为样本平均值,S表示样本的协方差。

马氏距离不受量纲的影响,两点之间的马氏距离与原始数据的测量单位无关,马氏距离还可以排除变量之间的相关性的干扰。

3 系统实现方法

在人脸识别系统的判别方法设计中,参考马氏距离的加权思想,对特征值的欧氏距离进行加权。在提取人脸特征值时,取(样本数-1)作为提取的特征值的数量。查看特征值所对应的图片效果,以29个特征值为例,效果如下:

对于权值的选取,考虑到相近特征值所表示的特征之间差异性很小,并且其表示的实质性参量的不确定性,所以将一组固定数量且相邻的特征值取同一权值。得到经过加权的距离后,计算置信度,置信度定义为:

其中 为训练样本值,aj为样本权值。

如训练样本取30张人脸图片,其特征值选30-1=29个,固定若干个特征值一组,每组用同一权值aj。特征值越靠前,表示其可参考性越大,所赋予的权值也应该越高。

对于非加权算法的欧氏距离,通常认为置信度高于0.5表示两张图片相似程度高,低于0.5表示相似程度低。但在人脸识别过程中发现,在训练样本不是特别多的情况下判决门限会随着训练样本的增加而增加,而且判决门限值也会高于0.5,实验中判决门限一般定在0.8以上,判决门限的设定也和前期图片预处理的方法有关。

4 实验结果分析

实验训练样本数分别取30,40,50,60,70,综合10个不同的人在同一位置分别计算加权算法置信度和非加权算法置信度来作对比。分析实验结果,得到4条平均置信度随训练样本数变化的曲线。训练样本数较小的时候置信度随训练样本数的增加而增加比较明显。但在训练样本数较大的情况下,置信度随训练样本数变化不明显。对于正确的样本,加权算法所得到的置信度高于非加权算法得到的值,而对于错误的样本,加权算法所得到的置信度低于非加权算法得到的值,所以采用加权算法可以加强判别过程的区分度,提高样本的识别度。

参考文献

[1]吴迪.基于特征脸改进算法的人脸识别技术的研究[D].哈尔滨:哈尔滨工业大学硕士论文,2007.

[2]李.基于主成分分析的人脸识别[D].济南:山东大学硕士学位论文,2008.

[3]柯晓华.人脸识别算法研究及实现[D].哈尔滨:哈尔滨工程大学硕士学位论文,2008.

[4]孙伟,李晓飞.基于PCA的实时人脸识别系统[J].中国多媒体通信,2013(04).

[5]何振学,张贵仓,谯钧,杨林英.对称核主成分分析及其在人脸识别中的应用[J].计算机工程,2013(03).

[6]郭浩,王国宇.一种基于中值思想的改进人脸识别方法[J].现代电子技术,2013(02).

[7]李冠楠,李强.一种基于人脸核心特征的PCA人脸识别算法及应用[J].电子器件,2012(05).

篇6

【关键词】计算机网络安全;隐患管理维护

【前言】随着现代科技的不断发展,信息技术影响力遍及各个行业,计算机网络应用涉及生活的方方面面,全面推进了社会的进步。但是,网络也具有两面性,尤其是其突出的开放性与共享性使得其在使用过程中存在较大的潜在危险,制约计算机网络优势的发挥。因此,要加强计算机网络安全隐患管理与维护工作,制定针对性的发展策略,为扩大计算机网络安全使用创造优质的条件。

1结合社会发展对计算机网络安全隐患类型的介绍

1.1黑客攻击威胁计算机网络安全,信息可靠性无法保障

随着科技的进步以及社会的发展,计算机技术深入社会生活。依托计算机技术,实现信息实时传递。借助互联网,完成商品交易。同时,计算机最为基础的功能是进行信息数据的存储与管理。由此可见,计算机渗透到社会生活的诸多方面。与此同时,网络自身突出的开放性也埋下安全隐患。一旦计算机网络遭受黑客攻击,势必诱发程序混乱,威胁计算机系统运行,计算机内部存储的信息无法实现绝对可靠性。从类型上分析,黑客攻击涉及两个方面,即网络攻击与网络侦查。前者通过多种途径进行网络数据的损坏,包含欺骗攻击、协同攻击以及拒绝服务攻击等。后者不破坏网络有效性,但是,借助多种不正当手段获取价值信

1.2不法者以伪造虚假信息为手段,非法窃取用户信息

立足计算机网络,在使用过程中,通常利用自己身份进行信息注册、登陆等行为,但是,忽视网站安全性,也使得不法分子有机可乘。具体讲,他们会对网站信息进行伪造,依靠虚假信息进行用户登陆,达到窃取用户身份信息的目的。另外,虚假网站一般是在用户下载软件的同时进行捆绑操作,植入木马,维修用户信息安全,造成不可预估的损失。

1.3计算机操作系统自身存在漏洞,扩大计算机遭受侵袭的几率

对于计算机系统运行,一般借助操作平台实现。在计算机网络技术不断升级更新的过程中,非法访问的风险也逐渐增高。鉴于操作系统自身漏洞的存在,给不法分子创造机会,以漏洞为跳板,入侵用户计算机,窃取计算机存储的数据,数据信息的安全性受到挑战,网络安全隐患重重。

1.4使用者安全意识薄弱,操作失误诱发安全隐患

对于计算机而言,虽然普及率较高,但是,在日常操作中,使用者应用水平不高,技术不熟练,操作不当与失误现象十分常见,诱发文件损坏或者丢失。另外,使用者安全防范观念不强,对安全防范措施缺乏全面了解,导致信息泄露,影响网络应用的安全性与可靠性。

2如何加强计算机网络安全隐患管理与维护工作

2.1以访问控制技术为依托,避免遭受恶意访问

在计算机网络安全隐患维护工作中,网络访问权限的控制是重要方式,目的是维护网络数据资源的安全性,避免遭受恶意程序的强制访问。一般情况下,常用技术包含系统资源的集中,系控制、黑名单过滤、数据帧阻止以及数字证书等,达到对访问权限的目的性控制。其中,网络访问控制技术涉及虚拟局域网隔断、网卡筛选等。

2.2防火墙技术强化对软硬件的全面防护,增强防御能力

立足当前网络安全,防火墙技术的应用极具普遍性,主要是对网络区域进行多区块隔离,授予差异化访问控制权限,实现对不同权限等级区块之间数据包的有序交换。依托一定安全规则进行信息过滤,从而确定区块之间信息交互的响应情况,强化对整个网络联通情况的监督与管理。防火墙技术的应用能够在很大程度上维护网络数据的安全性。依托防火墙,计算机硬件与软件设备得到保护,强化对外部攻击的有效抵御,稳固计算机操作系统的安全运行,实现对病毒与木马的拦截。面对病毒等级的不断提升,防火墙技术也要及时升级与更新,以便更好应对新型病毒的侵害。

2.3采用多种密码技术,维护信息的安全性

在密码技术中,比较常见的是加密技术与解密技术。对于加密技术,主要对将外在信息进行隐匿,一旦缺少特定数据,识别与判断无法形成。解密技术是依托加密原则进行还原对称加密与非对称加密也是互联网数据加密技术不可或缺的组成部分。前者是在加密与解密过程中使用相同秘钥,目的是为专属信息的联系创造条件。非对称加密是设置不同的秘钥,分别由私人与公共掌握,二者存在一定程度的相关性。

2.4积极安装杀毒软件,实现病毒针对性拦截

立足当前计算机网络环境,最大的安全隐患主要来自病毒与木马,一旦遭受入侵,计算机系统很难实现稳定运行。另外,鉴于较强的传染性,加之较强的爆发性,因此其破坏行为能够在短时间内进行扩张,威胁计算机使用者的利益。为此,为了防止病毒入侵,要安装杀毒软件,增强针对性。一旦用户进行不安全浏览与下载,杀毒软件会进行全面扫描。在发现病毒之后,杀毒软件会在第一时间发出警示,并进行快速拦截。

3结束语

篇7

关键词:价值链 目标成本 成本管理

中图分类号:F234.2 文献标识码:A

文章编号:1004-4914(2013)02-050-01

一、我国汽车制造业汽车成本管理系统存在的问题

目前我国各大汽车经销商纷纷采取降价策略吸引顾客,大规模的降价营销策略需要低成本来支撑,随着人民币的增值,原本依靠较低的人工费用而达到的低成本已经不复存在了,我国企业急需引入有效的成本管理方法科学地降低成本,从而提升利润空间。因此,降低汽车成本是我国汽车工业的必然选择。目前汽车制造业成本管理系统存在的问题如下:

1.内部价值链有些环节消耗的资源与创造的价值不相称。如研发、设计环节。大部分合资企业由于起步较晚,自主研发能力弱,一直以来走的是以引进技术为主和以组装为主的产业依附型发展道路。

2.价值链各环节间的衔接不紧密。由于中国汽车企业真正参与市场竞争的时间还比较短,管理机制与世界先进水平还有较大差距,在内部价值链的供、产、销等各个环节,还存在物流、信息流衔接不紧密现象,导致资源消耗过多。

二、汽车制造业价值链成本管理系统的构建

1.目标成本规划的实施步骤。(1)产品计划阶段。产品计划阶段包括五项主要活动,一是市场调研,即调查有关消费者需求;二是竞争分析;三是确定目标市场;四是了解目标顾客需求;五是定义产品特性。(2)目标利润率的确定阶段。目标利润通常会由销售利润率(R0S)来表示。销售利润率必须考虑到企业长期的利润计划,以及企业在行业中必须获得的资产收益率(ROA)。(3)目标成本的确定阶段。产品市场价格和目标利润率确定后,则进入目标成本的确定环节,大致可分为以下三个步骤:{1}估计产品销量;{2}计算出目标销售额和目标利润;{3}计算出目标成本。

2.成本核算。(1)识别作业、编制作业字典、建立作业中心。识别作业是实施作业成本核算关键的第一步,该步骤可以通过与企业管理人员或各职能部门的代表员工面谈来实现。企业可设计作业调查问卷(一组关键问题)来辅助面谈,这些问题的答案将提供作业成本核算系统所需的大量作业信息,如作业及其属性。(2)确认主要成本项目。该步骤通过查阅企业的会计账目及相关资料即可获知。一般企业的主要成本项目包括:材料费用、工资、福利、折旧、制造费用、维修费用、管理费用、水电、动力、取暖等费用。(3)确定作业与成本项目的关系。ABC为每一项作业设置一套账户,成本按照作业流程结转。每个作业可能与一个或多个成本项目相联系,或者说,一个成本项目可能与多个作业相关。因此,企业必须明确作业与成本项目的关系,因为这是将某项成本耗费分配至各个作业的前提。(4)确认成本动因。成本动因(包括资源动因和作业动因)是作业成本分配的基础。成本动因的确认可以通过直接观察、交谈、问卷、统计分析或逻辑推理获得。(5)依据成本动因将发生的成本分配至成本目标。成本动因确认后,则面临分配问题。作业成本计算的资源耗费的分配分两个阶段进行:第一阶段依据资源动因将资源耗费分配至作业:第二阶段依据作业动因将作业成本分配至成本目标。对于直接成本,不需要经过“两阶段”分配过程,可以将它们直接分配到成本目标。

3.成本控制。(1)产品开发设计环节成本控制的方法。此环节的成本控制重点集中在产品构思及方案选定、方案的设计与改进以及所采用的成本控制方法上。(2)生产环节成本控制的方法。本环节控制对象是生产价值流中产生的材料成本、人工成本、制造费用等。这一环节应建立严格和科学的核算方法,完整地记录生产作业、成本流转过程,并分析生产价值链及其中每一作业的成本结构,以达到优化制造成本结构,降低浪费的可能性,提高资源利用率,实现价值流成本控制和持续改进目标。(3)营销阶段的成本控制方法。汽车制造企业可以通过统计各个活动所消耗的作业类型、作业动因量,计算各个活动所消耗的资源情况,从而为营销阶段成本控制提供定量的信息支持。(4)售后服务阶段的成本控制策略。企业通过支付服务成本,来提高顾客的满意度,需在企业成本限制范围之内确定,这样才能达到对成本的控制,否则就会产生失控损失。

4.成本考核。经过目标—作业成本控制的各个环节,企业已形成了以作业中心为基础的责任中心体系。该体系既明确了各作业中心的成本目标,又方便了责任成本的考核。对作业中心可采取以下基本考核措施:以作业中心为单位,将目标成本分解至各作业中心,以责任成本确保企业目标成本的实现;强调目标成本的严肃性;明确奖惩标准;实施责任成本核算。

5.信息支持系统。我国汽车制造业实施的价值链成本管理需要建立在信息技术的基础之上,没有这一技术支撑,价值链成本管理将无法有效实施。汽车制造企业建立一个信息支持系统应具备以下基本信息技术:(1)网络技术。价值链成本管理系统需要建立在集成的企业管理信息环境之中,其信息技术平台需要从分散的各企业内部网络系统,逐步提升到互联网技术支持的各联盟企业内部和企业间的外部网协同工作的网络平台。(2)数据仓库、数据挖掘和在线分析(OLAP)等技术。(3)信息安全技术。(4)ERP软件。在价值链成本管理系统中,ERP软件是一个核心功能模块,没有ERP软件的支撑,价值链只能是一个理论,而无法成为实务。

参考文献:

1.左钰.金融危机下我国中小企业价值链成本管理初探.江西财经大学硕士论文,2009.12

2.苗兴杰.基于价值流分析的制造业成本控制研究.长春理工大学硕士论文.2009.3

3.刘志娟.基于价值链的技术经济一体化成本控制系统的基本思想研究[J].中国流通经济,2008

4.谢光亚,振佳.中国汽车制造国际竞争力研究[J].北京工商大学学报,2009

5.万寿义.成本管理研究[M].东北财经大学,2007

篇8

1.CDIO模式下软件工程硕士培养过程的探索与实践

2.软件工程硕士胜任特征模型研究

3.软件工程硕士专业课教学中科学思维与创新思维能力的培养 

4.国际化、工业化软件工程硕士培养体系实践 

5.专业学位硕士研究生评教指标的构建及应用——以中国科学院研究生院软件工程硕士为例

6.目标驱动的软件工程硕士培养模式探索

7.软件工程硕士招生问题探讨 

8.软件工程硕士实践能力培养探索与实践 

9.创新的全日制软件工程硕士培养探索之路

10.软件工程硕士国际化培养模式的探索与实践

11.以知识体系为核心构建软件工程硕士教学与实践体系 

12.软件学院软件工程硕士开放式教学体系研究 

13.软件工程硕士“现代物流”课程的创新设计与教学实践

14.党建工作在软件工程硕士研究生培养中的作用——以浙江大学软件学院为例 

15.软件工程硕士“算法与算法复杂性分析”的教学思考与实践 

16.软件工程硕士“数字媒体信息安全”课程的教学探索

17.软件工程硕士论文质量评价模型及相关问题研究

18.教育技术学之教育软件工程硕士点建设研究 

19.省属高校软件工程全日制工程硕士培养模式探索与研究

20.软件工程领域工程硕士培养模式与管理体系研究  

21.软件工程硕士研究生专业学位教育——东北大学专业学位研究生教育的回顾与思考

22.软件工程专业工程硕士数字图像处理课程建设 

23.探索软件工程领域专业硕士培养模式 

24.校企合作软件工程硕士专业学位人才培养 

25.服务地方产业发展需求的软件工程硕士培养模式研究

26.探索软件工程硕士的课程教学

27.软件工程硕士产学研合作培养模式的探索

28.软件工程硕士生实践能力培养探析

29.软件工程硕士教学质量评价指标体系建立的必要性

30.从企业用人需求看软件工程硕士培养

31.宁波大学科技学院将与同济大学联合培养软件工程硕士

32.软件工程硕士研究生培养方案改革 

33.Sun中国携手南京大学全力培养企业架构设计方向软件工程硕士(MSE) 

34.如何撰写工程报告类论文 

35.2012级北京邮电大学软件工程硕士班在哈开课

36.基于软件工程专业硕士的三级思想教育模式探索与实践 

37.哈工大软件学院“MSE+X”软件工程硕士跨国联合培养项目(英文) 

38.软件质量管理与测试专业课程体系构建——基于北航软件学院工程硕士课程培养体系分析

39.国际软件工程专业硕士研究生教程初探 

40.关于软件工程专业硕士研究生培养的新思考

41.软件工程专业学位硕士培养质量体系改革 

42.软件工程硕士研究生知识结构模型研究 

43.软件工程领域专业硕士培养模式初探 

44.国家示范性软件学院工程硕士培养导师组模式探析

45.软件工程全日制专业硕士课程体系改革探讨

46.硕士阶段软件工程课程教学探索  

47.面向卓越软件工程人才培养的实践教学体系研究 

48.软件工程的研究与应用 

49.计算机软件工程管理方案初探 

50.谈软件工程中软件测试的重要性及方法 

51.关注点分离在计算思维和软件工程中的方法论意义

52.软件工程在软件开发过程中的应用研究 

53.软件工程专业“2+1+1”校企联合人才培养模式的探索与实践

54.软件工程学科的特征及其课程体系设计原则

55.影响软件工程学科建设的几个因素 

56.软件工程思想在计算机语言类课程教学中的贯彻实施 

57.面向Agent软件工程综述  

58.多样化软件工程人才培养模式研究  

59.渐进性阶梯式工程实践教学体系的构造  

60.软件工程专业应用型人才培养模式的探索与实践 

61.浅析软件工程中的数据流图的画法

62.软件工程学生团队构建的案例分析 

63.软件工程专业课程体系研究 

64.软件工程增设为一级学科后的机遇与挑战 

65.软件工程国家精品课程建设的思考与实践 

66.软件工程专业课程体系研究与实践 

67.探析软件工程的开发和应用 

68.基于能力培养的软件工程专业实践教学研究与探讨 

69.关于“软件工程”课程体系的基本架构及课程系列设置的探讨

70.软件工程专业课程体系研究与实践 

71.软件工程专业在线课程建设思考 

72.基于项目驱动模式下的“软件工程”教学改革 

73.UML结合软件工程教学改革探讨 

74.基于校企合作的应用型软件工程人才培养模式研究

75.软件工程发展历程及其发展趋势探讨

76.CMM在软件工程中的应用研究及实现

77.基于案例的软件工程课程教学研究

78.软件工程学科何以独特——形式化方法的双重路径

79.软件工程课程教学改革的研究

80.软件工程课程案例教学方法的研究 

81.CDIO与软件工程人才培养模式改革 

82.应用型软件工程人才培养产学研一体化实训体系建设探索——以梧州学院软件工程人才培养为例 

83.国外软件工程教学法初探  

84.以社会需求为导向的软件工程专业课程体系改革的研究 

85.“软件工程”课程启发式教学的研究与实践 

86.面向对象软件开发及软件工程方法学实践与探讨 

87.软件工程实践教学平台的设计与实现 

88.软件工程专业本科毕业设计过程管理 

89.基于项目实践的软件工程本科课程教学模式探讨

90.基于软件工程的系统设计与开发

91.案例驱动与项目导向结合的软件工程课程教学模式 

92.软件工程人才团队协作能力培养的研究与实践

93.软件工程与UML关系概述 

94.应用型本科高校教师MOOC教学现状分析——以《软件工程》课程为例

95.软件工程案例教学法探讨

96.软件工程专业实践能力培养体系设计探讨 

97.软件工程专业应用型人才培养模式的探索与实践

98.传统软件工程与面向对象、构件软件工程的比较分析

99.软件工程专业“项目驱动”实验教学模式研究

100.面向对象技术与软件工程  

101.软件工程课程模块化教学改革的实践与思考

102.软件工程经济的研究及发展趋势

103.面向应用型人才培养的软件工程课程教学改革

104.软件工程敏捷方法的实验框架及实施 

105.案例教学法在软件工程教学中的应用 

106.基于WORKSHOP的“软件工程”教学模式研究

107.“软件工程”课程教学改革的探讨

108.面向卓越工程师的软件工程专业课程体系建设——以安徽大学为例

109.创新实践教学体系,培养软件工程应用型人才 

110.“项目驱动+案例教学”模式在软件工程教学中的应用

111.浅析需求分析在软件工程中的作用

112.软件工程实践教学方法探索 

113.教育软件工程框架的构建

114.浅谈软件工程的发展 

115.软件工程专业课程体系优化方法研究与实践 

116.软件工程专业课程体系与课程群研究

117.软件工程的团队项目驱动教学模式探讨

118.软件工程与教育软件开发的思考

119.基于软件开发团队的软件工程教学实践研究

120.校企合作共建软件工程专业实践教学体系

121.软件工程中主要开发模型的比较分析

122.软件工程专业和计算机软件与理论专业的内涵与反思

123.软件工程专业人才培养模式探析

推荐期刊