欢迎来到易发表网!

关于我们 期刊咨询 科普杂志

信息安全硕士论文优选九篇

时间:2023-04-08 11:46:33

引言:易发表网凭借丰富的文秘实践,为您精心挑选了九篇信息安全硕士论文范例。如需获取更多原创内容,可随时联系我们的客服老师。

信息安全硕士论文

第1篇

1、计算机人工智能识别技术应用瓶颈探析

2、计算机科学与技术的应用现状与未来趋势

3、计算机信息处理技术在大数据时代背景下的渗透

4、计算机基础课程应用教学思考和感悟

5、中职中药专业计算机应用基础教学改革实践

6、浅谈虚拟现实技术在中职计算机基础教学中应用的必要性

7、计算机图像处理技术在UI设计中的应用

8、计算机生成兵力行为建模发展现状

9、智慧档案馆计算机网络系统方案设计

10、浅谈如何提高计算机网络的安全稳定性

11、计算机应用技术与信息管理的整合探讨

12、计算机科学技术小组合作学习研究

13、计算机科学与技术有效教学策略研究  >>>>>计算机网络和系统病毒及其防范措施毕业论文

14、互联网+背景下高校计算机教学改革的认识

15、艺术类应用型本科高校"计算机基础"课程教学改革研究

16、计算机技术在石油工业中应用的实践与认识

17、计算机技术在电力系统自动化中的应用研究

18、微课在中职计算机基础教学中的应用探析

19、课程思政在计算机基础课程中的探索

20、计算机服务器虚拟化关键技术探析

21、计算机网络工程安全存在问题及其对策研究

22、人工智能在计算机网络技术中的运用

23、慕课在中职计算机应用基础教学中的运用

24、浅析如何提高高校计算机课程教学效率

25、项目教学在计算机基础实训课程中的应用分析

26、高职计算机网络教学中项目式教学的应用

27、计算机信息安全技术在校园网络的实践思考

28、大数据背景下的计算机网络安全现状及优化策略

29、基于计算机网络信息安全及防护对策简析

第2篇

[关键词] 高校 网络安全人才 培养模式

随着网络技术的发展和信息化程度的日益提高,人们的社会生活对信息基础设施和信息资源的依赖程度越来越高。信息网络给人类带来方便的同时,其所带来的网络安全隐患问题日益严重。而网络安全人才在解决安全隐患和威胁方面的作用将越来越突出。

网络安全人才是指受过计算机网络技术、信息安全教育或培训,懂得计算机技术或是网络安全方面的知识并且能够解决实际问题的专门人才。网络安全人才在维护网络安全、保障网络运行中起着基础和决定性的作用。但我国网络安全人才培养却严重不足,人才供需矛盾突出。根据教育部统计资料表明,我国目前大学本科以上学历的网络安全人才只有2100人左右,而国内对网络安全专业人才的需要量高达10余万以上,每年全国能够培养的信息安全专业学历人才和各种安全认证人员大约不到5千人,供需缺口特别大。据统计,到2008年,全球网络安全行业的就业人数将由目前的130万上升到210万。目前,我国网络安全人员从人数和质量上都远不能满足市场的紧迫需求,加快网络安全人才的培养,已经成为影响信息化社会发展的速度和国家安全实现的关键性因素。

一、我国高校培养网络安全人才的现状

1.高校网络安全人才培养处于探索阶段。网络安全人才的培养是随着网络的快速普及而展开的。2000年,我国高校开始设置信息安全本科专业,标志着我国将网络安全人才的培养正式纳入高等教育体系中。据不完全统计,截止到目前,我国已有近50所高校开设了信息安全本科专业,部分高校已设立了信息安全方面的硕士点和博士点,初步形成了本科――硕士――博士的培养层次。

2.高校网络安全人才的培养尚未形成科学的模式。由于高校培养网络安全人才正处于起步和探索阶段,因此各个高校采取的方式和方法也不尽相同,体现出不同的办学思路。例如有的学校把信息安全专业办在安全工程系,以安全为教学内容的重点;有的学校把信息安全专业办在计算机系,以计算机和网络知识为重点;有的学校把信息安全专业办在数学系,以数学、物理等基础知识为其侧重点;有的学校把信息安全专业办在通信系,以密码学作为教学的重点;还有的学校将信息安全专业设置在管理学系,以电子商务为其教学重点和方向。

不同的办学思路,一方面是各个高校依照其自身的学科优势和办学格局,对信息安全学科初期发展进行的有益探索和尝试,符合高等教育发展和高校自身建设的规律;但另一方面也说明我国整个高等教育体系在信息安全学科方面缺乏统一的规划和指导,还没有形成科学合理的学科教育模式。

二、我国高校网络安全人才培养模式存在的问题

1.学科体系不成熟。我国部分高校已设置了信息安全专业,初步形成了从本科到博士的培养层次。但是信息安全是一门综合性的交叉学科,涉及数学、通信、计算机、微电子、网络工程、密码学、法律等诸多学科,我国高校在网络安全人才的培养过程中,还无法准确把握各学科之间的比重关系,表现在各高校在该专业的课程设置上比较盲目,随意性较大。目前的培养体系中,还存在重数量轻质量、重文凭轻素质的现象,培养的人才普遍是从理论到理论,动手实践能力不强,不能解决现实的网络安全问题。

2.培养目标、培养计划和相应的课程体系还不完善。现有培养模式中,信息安全学科建设的指导思想、人才培养的目标和方向都是各个高校根据其具体情况制定的,缺乏系统的学科指导体系和规划。各高校都处于一种“摸着石头过河”的状况,直接导致了培养的人才水平参差不齐、知识结构不合理,不能胜任企业和其他用人单位的工作需要。

3.精通网络安全理论和技术的尖端人才以及专门从事网络安全研究的科研人员缺乏。网络从其产生到现在也不过短短的几十年,网络安全的问题更是最近几年才引起人们的普遍关注。我国进行网络安全方面的研究起步较晚,网络安全人才不足,且多是“半路出家”(即由网络管理人员通过有关网络安全知识的自学或短期培训后从事这项工作的),缺乏大量精通尖端网络安全技术的专门人才。网络安全人才分布不均、人才队伍不稳定。这种状况使我国目前对网络安全方面的研究远远落后于网络技术的发展。

4.网络安全教育的普及率较低,一些公民缺乏网络安全意识。由于网络安全问题一直没有得到应有的重视,这就导致普通公民对此问题持无所谓的态度,即使是经常接触网络的人也没有形成网络安全的观念和常识,安全隐患较多。

5.缺乏网络安全教育所必需的实验设备和条件。开设信息安全专业的部分高校缺乏基本的基础课程实验室,教学实验和模拟设备。许多高校无法开展课程体系中所要求的实验,学生的学习只能是从理论到理论,极大的削弱了教学效果。

6.偏重理论学习,对实践环节重视不够。信息安全学科不仅具有很强的理论性,同时也具有非常强的实践性,许多安全技术与手段需要在实践过程中去认识、去体会。当前设有信息安全专业的高校,能够为学生提供实践的机会很少。许多高校无法为学生提供实践锻炼的机会,更不用说提供处理网络安全问题的模拟实践。这样培养出来的人才其解决实际问题的能力可想而知。

三、美国高校网络安全人才培养的模式

美国高校的网络安全人才培养模式主要有两种:“核心课程+课程模块”模式和“知识传授+科学创新+技术能力”模式。“核心课程+课程模块”模式是美国大学网络安全专业教学中采用的一种基本模式,它类似于我国高校中采用的“基础课+专业方向选修课”的模式。也就是说,学生在修完规定的专业基础课后,可以根据其爱好和特长,选择自己感兴趣的某个方向进行研究。“知识传授+科学创新+技术能力”模式承担着基础知识教育、专业技能培养和创新能力培养的重任,对网络安全人才的培养提出了更高的要求。

美国不仅在本科阶段培养网络安全人才形成了自己的特点,在硕士和博士阶段更加注重对某一领域的深入研究。美国的研究生教育通过补充课程论文和考试或者通过课程论文和硕士论文项目使研究生们在信息安全学科的某一个特定领域深入下去。硕士论文通常是开发一种理论到某一个或者一些特定场合的应用;而博士阶段更注重理论分析,对理论进行扩展,改进或者提出新的理论。

美国的网络安全人才培养模式的优势在于注重学生基础知识的获取和创新能力的培养。基础知识和专业理论教育是学生必须掌握的内容,培养出来的学生具有较广的知识面和知识体系,可以满足企业等用人单位的不同需求。通过大学及研究生阶段的学习,学生不但可以很快熟悉并巩固书本知识,并且可以在实践的过程中,不断研究发现新问题并予以解决,培养了学生的创新能力。

笔者认为,创新能力的培养必须以基础知识和专业技能为根基,是建立在扎实的基础知识和熟练的专业技能基础之上的一个更高层次的目标和要求,因此,与“核心课程+课程模块”模式相比,依据“知识传授+科学创新+技术能力”模式培养出来的人才不仅具有较强的专业知识和处理实际问题的能力,而且具有较强的创新能力。

四、完善我国高校安全人才培养模式的具体措施

我国应在借鉴美国高校网络安全人才培养模式优点的同时,探索适合我国国情的网络安全人才模式。笔者认为,可以采取“核心课程+课程模块+教学实践”这种理论和实践相结合的培养模式。在核心课程设置中,让学生掌握计算机、数学、通信、计算机、微电子、网络工程、密码学等基础知识;在课程模块设计中,让学生探讨研究其感兴趣的网络安全领域和内容;在教学实践环节,让学生总结出大量目前存在的网络安全问题,并尝试着让其进行研究解决,以此锻炼学生分析问题、解决问题的能力,使学生能将所学理论知识与实际应用结合起来。

具体来说,高校应从以下几方面入手,培养网络安全人才,使其具备较合理的知识结构:

1.研究信息安全专业特点,建立科学合理的学科知识体系。信息安全专业是一个交叉的新兴学科,需要许多学科的知识作为铺垫。高校网络安全人才培养的目标应是造就一批具有较高素质的网络安全管理和技术人才。我国高校应通过统一制定教学大纲和统编教材,使学生具备计算机、数学、密码学等健全合理的知识结构。合理采用美国高校对网络安全人才培养的先进理念和模式,通过严格的培养使信息安全专业毕业的学生具备以下素质:宽厚扎实的计算机科学和软件工程知识;娴熟的计算机科学技术综合应用能力;将信息系统及其安全领域的知识同某一应用领域业务相结合的能力;独立完成网络安全相关领域问题的能力。

2.开设法律课程,使网络安全人才具备相应的法律知识。虽然我国还没有专门的网络安全法,但在一些法律法规以及规章制度中都不同程度的涉及到了网络安全的内容。例如《刑法》、《计算机软件保护条例》、《中华人民共和国计算机信息系统安全保护条例》等都是有关网络安全的法律法规。作为网络安全人才必须了解上述法律、法规的相关规定。

3.将网络安全理论教育和实践相结合。高校应该将“网络安全设备操作指南”、“网络安全注意事项”等内容列入日常的教学活动中,这是培养网络安全人才,保证各项安全策略、制度、规程和操作在日常工作中得到贯彻落实的重要环节。还可以定期进行网络安全演练,如果条件成熟,甚至可以挑选一些真正的病毒加以分析、研究。这不仅是检查网络安全保障体系运作情况的重要手段,而且可以增强学生应付突发事件的能力。

4.网络安全人才的培养是一种持续教育,因此应加强和政府、公司的交流与合作,充分调动各方面积极因素,共同培养高素质的网络安全人才。美国高校的网络安全教育特别重视合作与交流,例如美国普渡大学(Purdue University),其COAST(Computer Operations Audit and Security Technology)项目是该校计算机科学系从事计算机安全研究的多项目、多投资的实验室,它促使政府机构、大公司的研究人员和工程师紧密合作。如今COAST已经是世界上最大的专职的、学术的计算机安全研究群体之一,培养了许多优秀的信息安全专业人才。我国高校应借鉴其有益的经验,加强师资队伍的建设,改善办学条件,对信息安全方面的研究给予经费支持和倾斜,改变教学条件,更新试验设备和仪器。同时,加强国内与国际的交流,搭建学校与企业的互动平台,和一些具有综合实力的大企业、公司合作,让学生进行有机的、双向的实践活动。

《国家信息安全报告》中指出:“从事信息技术的人才匮乏是当今世界的一大紧急警报。就信息安全的人才而言,其匮乏的程度更比一般的IT技术有过之而无不及。”《2006――2020年国家信息化发展战略》更是为我国网络安全人才的培养提出了宏伟目标:“建设国家信息安全保障体系,加快信息安全人才培养,增强国民信息安全意识。提高国民信息技术应用能力。提高国民受教育水平和信息能力。培养信息化人才。构建以学校教育为基础,在职培训为重点,基础教育与职业教育相互结合,公益培训与商业培训相互补充的信息化人才培养体系。”我国高校应按照《发展战略》的指引和要求,积极探索和建立网络安全人才培养的模式,为网络安全人才的培养提供更为广阔的空间和平台,构建更加坚固的网络安全保障体系,只有如此,才能营造出和谐、安全的网络空间。

参考文献:

[1]郑志彬吴昊辛阳:建立产学研结合的信息安全人才培养道路[J].北京电子科技学院学报,2006(3)

[2]刘宝旭:浅谈信息安全学科建设与人才培养[J].北京电子科技学院学报,2006(3)

[3]王海晖谭云松伍庆华黄文芝:高等院校信息安全专业人才培养模式的研究[J].现代教育科学,2006(3)

第3篇

关键词:Internet密钥交换协议;IPSec;IKE

中图分类号:TP309 文献标识码:A DOI:10.3969/j.issn.1003-6970.2013.07.038

本文著录格式:[1]马萌,王全成,康乃林.Internet密钥IKE协议安全性分析[J].软件,2013,34(7):112-114

0 引言

在开放性的网络体系中,进行秘密、敏感信息传递时,首先要求通信双方拥有共享密钥,才能够按照安全性需求对数据进行机密性、完整性和身份认证保护。为了应对Internet密钥交换协议面临的复杂多样的网络威胁和攻击手段,本文详细分析了IKE协议的基本思想和主要存在的四个方面的安全缺陷,为采取更加有效的信息安全技术和方法,堵塞可能的安全漏洞和隐患提供帮助,从而满足日益增长的网络安全应用要求。

1 IKE协议的基本思想

IKE协议吸取ISAKMP协议、OAKLEY协议和SKEME协议各自的特点组合而成[1],同时还重新定义了两种密钥交换方式[1]。

一次典型的IKE密钥协商交换可描述如下(第一阶段采用主模式和公钥签名身份验证):

(1)SA载荷交换,协商认证算法、加密算法等,交换Cookies对;(2)KE载荷,Nonce载荷交换,提供计算共享密钥的有关参数信息。(3)通信双方分别计算共享密钥参数。(4)通信双方进行身份验证,构建IKE SA;(5)进行IPSec SA载荷和选择符信息交换,协商IPSec SA的验证算法、加密算法,计算IPSec SA密钥参数,构建IPSec SA。

由上可知,IKE 协议在两个通信实体间之间实现密钥协商的过程实际上分为2个阶段。第一阶段构建IKE SA,第二阶段构建IPSec SA。

在第一阶段,使用主模式或者积极模式,建立IKE SA,为通信实体之间建成安全的通信信道,为第二阶段的密钥协商提供安全保护服务。

第二阶段,使用快速模式,依托第一阶段创建的IKE SA通信信道,构建IPSec SA,为通信双方之间的数据传输提供机密性、完整性和可靠。

两个阶段的IKE协商相对增加了系统的初始开销,但是由于第一阶段协商建立的SA可以为第二阶段建立多个SA提供保护,从而简化了第二阶段的协商过程,结合第二阶段SA协商总体数量较多的实际,仍然是节约了系统的资源。

在第一阶段,当需要对协商双方提供身份保护时使用主模式相对安全一些,而积极模式实现起来简单一些,却无法提供身份保护服务;第二阶段使用的快速模式,在一个IKE SA的保护下可以同时进行多个协商;新组模式允许通信双方根据安全性要求协商私有Oakley组,但新组模式既不属于第一阶段也不属于第二阶段,且必须在第一阶段完成后方可进行。

2 IKE协议的交互流程

第一阶段主模式或积极模式中,都支持数字签名、预共享密钥和公钥加密等身份认证方法。不同的身份认证方式,身份认证的原理不同,传递的密钥协商交换消息也有所不同。其中,数字签名认证是利用公钥加解密原理,由通信双方生成数字签名信息,再由另一方对数字签名信息进行解密、比较,实现对通信双方的身份认证;预共享密钥认证是利用对称密钥加解密原理,由通信双方利用私钥对认证内容计算hash值,再将hash值发送给对方进行解密、比较,完成身份认证;公钥加密认证仍然是利用了公钥加解密原理,与数字签名认证不同的是,由通信双方利用对方的公钥分别加密身份识别负载和当前时间负载的数据部分,然后根据对方返回的结果以确定对方的身份。公钥加密认证方式有两种,区别在于加解密的次数不同。

下面,我们以数字签名为例,说明2个阶段的具体协商流程。

2.1第一阶段密钥生成

3 IKE 协议的安全缺陷

目前针对IKE协议的安全性分析结果非常多,已发现的安全问题和隐患也非常多,归纳起来主要有以下几类。

3.1 拒绝服务(DoS)攻击

拒绝服务(DoS)攻击是一种针对某些服务可用性的攻击,是一种通过耗尽CPU、内存、带宽以及磁盘空间等系统资源,来阻止或削弱对网络、系统或应用程序的授权使用的行为[2]。更加形象直观的解释,是指攻击者产生大量的请求数据包发往目标主机,迫使目标主机陷入对这些请求数据包的无效处理之中,从而消耗目标主机的内存、计算资源和网络带宽等有限资源,使目标主机正常响应速度降低或者彻底处于瘫痪状态。DoS攻击是目前黑客常用的攻击方式之一。在Internet密钥交换协议中,由于响应方要占用CPU和内存等进行大量的密集的模幂等复杂运算,而其存储和计算能力是有限的,鉴于这一瓶颈问题的制约,极易遭到DoS攻击。

虽然Internet密钥交换协议采用了Cookie机制,可在一定程度上防止DoS攻击,但Cookie数据的随机性又极大的制约了其作用的发挥[3]。同时,更有分析认为Internet密钥交换协议的Cookie机制会导致更加严重的DoS攻击。因为协议规定Internet密钥交换的响应方必须对已经验证过的合法Cookie建立SA请求予以响应,攻击者可以利用这一规定,直接复制以前的ISAKMP消息,不更改其Cookie数值并发送给响应方,而响应者需要大量CPU时间的运算后才能判别出发起者是非法的,从而无法从根本上防止DoS攻击。

3.2 中间人攻击

中间人攻击是指通信实体在通信时,第三方攻击者非法介入其中并与通信双方建立会话密钥,作为真实的通信实体间消息通信的中转站,从而共享通信实体双方的秘密信息。中间人攻击的方法主要是对消息进行篡改、窃听,重定向消息以及重放旧消息等[4],是一种攻击性很强的攻击方式,属于主动攻击方式的一种[5]。

图3.1详细描述了中间人攻击[6],当Initiator与Responder进行D-H算法密钥交换时,Initiator计算并发送公钥X,Attacker窃取X,并假冒Responder发送公钥Z给Initiator,从而完成一次D-H密钥交换,双方之间共享了一个密钥。同理,Attacker和Responder之间也可以共享一个密钥。这样,当真正的通信双方进行信息交换时,所有数据都经由Attacker中转,而不会被发觉。

IKE协议的身份验证机制可以有效防止中间人攻击,但仍有一些缺陷。

3.3 身份隐藏保护缺陷

IKE协议第一阶段有两种模式、四种认证方式,其中一个主要目的就是要能够提供发起方和响应方的身份隐藏保护功能,但是在积极模式下的数字签名认证和预共享密钥认证,以及主模式下的数字签名认证都无法提供身份隐藏保护。例如,在第一阶段主模式协商的数字签名认证方式中,一个主动攻击者就可以伪装响应方的地址并与发起方协商D-H公开值,从而获得发起方的身份信息[7]。

一般来说,在无法同时保护通信双方身份的情况下,要优先考虑隐藏发起方的身份。因为绝大多数的响应方在IKE交换中都是作为服务的一方,而服务器的身份信息一般是公共的,所以可以认为保护发起方的身份要比保护响应方的身份要更为重要[8]。

3.4 其它安全缺陷

除了以上的安全缺陷外,IKE机制还存在一些其它的问题,如难以抗重放攻击、新组模式定义多余等。

重放攻击是指攻击者采取网络数据包提取等技术手段,对发起方和接收方之间的通信数据进行窃听或者截取,获得通信双方之间的任意消息,然后将该消息重新发送给接收方,从而消耗网络资源,甚至瘫痪通信网络。在整个Internet密钥交换过程当中,通信双方都需要保存部分交换信息用来记录数据交换情况,同时,当Cookies对建立以后,数据状态信息可以用来表示数据交换状态。此时,第三方攻击者利用网上截获的正常数据包进行重新发送,或者攻击者截获Cookies对后伪造假消息,由于该Cookies对是真实的,通信实体双方仍然会对伪造的假消息进行处理,甚至再次解密消息,或者由于无法正常解密,从而发现消息不真实。这样会使系统被迫处理大量无效的操作,降低处理效率,浪费大量系统计算和存储资源。

4 结论

本文详细分析了IKE协议的基本思想和主要存在的四个方面的安全缺陷,认为必须深入分析Internet密钥交换协议面临的复杂多样的网络威胁和攻击手段,采取更加有效的信息安全技术和方法,不断改进Internet密钥交换协议,堵塞可能的安全漏洞和隐患,从而满足日益增长的网络安全应用要求。

参考文献

[1] D.Harkins,D. Carrel.Internet key exchange. RFC 2409,Nov 1998.

[2] William Stallings,Lawrie Brown.计算机安全原理与实践.北京:机械工业出版社,2008:166~180.

[3] 黄永锋.IKE协议改进及其实现框架[硕士论文].镇江:江苏大学.2005.

[4]张红旗.信息网络安全.北京:清华大学出版社,2002:106~107.

[5]William Stallings著.网络安全要素——应用与标准.北京:人民邮电出版社,2000.

[6]陈文贵.IKE协议分析与实现[硕士论文].成都:西南交通大学.2005.

第4篇

1计算机软件工程中的数据库建立

在进行计算机数据库建立的整个过程中最开始就需要对计算机基础框架进行设计,并且同时需要对计算机中的数据库进行改进,而计算机软件的运行是需要通过网络这个媒介来作为支撑,要不然计算机系统中的软件就不能发挥作用,因此在系统数据库的搭建过程中要考虑到这些相关的影响因素,整个系统的各子系统之间相互之间需要形成良好的交互关系,最终才能使系统的软件运行,同时也可以保证计算机系统中的信息的安全性。在软件工程数据库一开始建立初期就必须要有明确的应用范围,这样就能够高效地做好计算机数据库的管理工作,在初步形成了数据库的总体构架之后,需要在此基础上进行其他功能的完善,提升整个软件的使用性能和安全性能并解决在使用过程中出现的漏洞,当这个软件在不断更新升级改进后它的功能将会越来越人性化以满足用户的需求,同时在抵抗外界的干扰方面也是会做得更好,此外数据库也要及时进行更新以免出现使用故障问题。编程技术是形成计算机数据库的基础,各功能的协调是解决软件技术问题的主要途径,软件在开发出后投入市场让用户进行使用中要有效利用好计算机数据库中的资源,使得软件能够在使用过程中可以进行自动更新,来解决软件在使用过程中出现的问题同时增加一些必要的功能。在做软件过程中工程师要合理的选择汇编语言,然后进行软件框架的编程,这样就能更好的做出所需的软件和提升用户的使用体验。

2数据库文件建立

2.1类型比较

数据库需要处于读取的条件下才能对数据库的文件进行建立,为此在数据库进行数据建立的最初阶段需要做好对比工作,防止出现在读取的过程中出现数据的丢失却不能及时发现的问题。通常采用对比的数据读取方式更能够保证数据读取的稳定性,同时在文件读取出现问题时也更能够直观的发现问题,也更能够找到合适的类型。在文件读取时要做到节省计算机的存储空间,并且短时间地对数据进行读取,这样做的目的就是可以保证软件运行的流畅度和稳定性,更不容易出现运行故障问题。

2.2创建数据库

一般情况下是在文件建立之后进行数据库的建立,并且在创建之后系统将会对访问的权限进行限制,会限制用户之后的相关操作,特别是在当系统出现一些问题需要进行相应的改进时,由于权限限制的原因将需要对各方面进行调整,需要更加有效的关联才能使得整个系统的稳定性有较高的保障。为了保证系统的稳定可靠性可以采用分模块的形式来对系统的多个功能进行逐一控制,如此一来就可以有效的提升数据库各功能的稳定性,保证系统的流畅运行。而一些在外部安装的软件就相对来说在对数据库创建时简便很多,在对外部软件进行安装时可以采取私人模式的安装方法可以保证用户的数据安全。同时需要根据软件的具体特征来建立合适的数据库,保证数据库中的资源能够充分利用,此外还需要不断对编程技术进行改进。为了能够保证系统在系统出现问题数据丢失的情况下保证系统快速的快速恢复运行,需要对数据库中的信息做好备份工作。

3对数据库文件的访问

3.1面向对象的数据库存储模式选择

分区之后就可以进行数据库存储模式状态,但是这项功能又存在多方面的安全问题。数据库的存储的作用就是对用户的各项权限进行一定的限制,以保证系统能够稳定运行,这种访问权限是被分为多个访问级别,不同类型的访问用户,进入系统的页面信息也会有所区别,主要目的还是在于保证系统的安全和稳定。建立了文件类型数据库后,更加有利于文件的访问,在进行系统的功能设计时需要重点针对这一方面,要做好合理优化系统资源,保证系统高效稳定运行。

3.2数据库文件的加密保护

文件加密主要是防止用户的个人重要信息被他人盗取而采取的保护措施,需要采取相应的措施来保证用户的信息安全,主要的措施就是通过对用户的信息根据信息的重要程度来设置,在用户进行使用时需要设置登录密码来保证信息安全,同时在登录数据库时也需要密码,这类分等级分类型的密码设置可以保证技术人员高效找到解决问题的策略,保证数据库和用户的信息不会被木马等其他病毒攻击窃取信息,损坏计算机系统,造成重大财产损失。对于在这个过程中信息选择问题可以通过加密选择来解决,通过结构优化来解决功能冲突问题,最终保证系统处于一个安全稳定的状态下运行。

3.3数据存储模式使用方法比较

使用方法的对比过程影响着系统运行的稳定性,同时在软件处于工作状态下进行判断系统是否处于不稳定运行的状态,最终技术人员根据出现的具体问题进而采取相应的改进措施。同在网络如何进行选取完全看之前设计时的功能选择,以及在实际使用过程中所遇到的具体问题决定的,最终可以达到提高系统稳定性的作用,而这种解决策略在防止计算机病毒的入侵系统这一方面起到了很好的作用,也在保障数据库的信息安全方面起到了很关键的作用,一般性的软件技术问题,在这种模式下软件都能稳定运行,此时在系统获得到信息后能够自动进行选择分类,这样就能保证数据库调动数据的效率和速度,同时软件也会根据具体要求进行自动更新,而这都需要各系统间高效配合才能实现。同时系统会对各模式进行筛选,找出其中的问题,优化整个运行系统。

3.4开发设计中的编程技术选择

保证软件系统的稳定性是选择哪种编程技术的重要参考标准,得到编程技术能否保证资源的高效利用,还有保证系统稳定性的能力。通过采用对比的方法进行编程来解决系统的一些相关问题,当系统出现不稳定时要及时发现问题所在采取相应的解决措施,保证软件不会出现较大的功能问题影响到软件的正常运行。相关的技术人员在进行问题诊断时也要针对性的进行检查,保证系统能够处于一种稳定的状态下持续安全运行。所以软件运行的稳定性和编程技术的选择有着密不可分的联系,编程技术选取的是否合适直接影响到软件运行的稳定性,因此要选择最为适合特定软件开发的编程技术。在一开始的软件开发阶段遇到问题可以对软件开发的基础框架进行优化,以保证之后的开发能够有效进行,这就对编程技术提出了更高的要求,需要编程技术能够实现软件特定功能的同时也要保证软件的安全性。

4结语

在互联网时代背景下,各行各业都需要利用计算机技术来获得发展,因此在很多非计算机类的工程领域内也越来越需要懂得计算机编程技术的人才,而对于非计算机专业人员面对这门较为复杂的学科一开始学习都会有所困惑甚至退却。本文就关于数据库系统做了详细的说明,希望对相关的使用人员有所帮助,也为非计算机专业人员提供学习方法。

软件工程硕士论文参考文献

[1]范丽萍.基于计算机软件工程的数据库编程技术[J].电子技术与软件工程,2017(1):164-165.

[2]张程誉.基于计算机软件工程的数据库编程技术[J].自动化与仪器仪表,2018(6).

第5篇

【关键词】人脸识别 判别过程 欧氏距离 马氏距离

随着技术的不断进步,人脸识别系统正在逐渐进入日常应用,在企业、住宅安全、刑侦、自助服务、信息安全等领域有着广泛的市场前景。目前人脸识别方法主要有:几何特征的人脸识别方法,基于主成分分析(PCA)的人脸识别方法等。

1 识别方法简介

几何特征的人脸识别方法研究开始于上世纪60年代末,通过考量眼、鼻、嘴等的形状和它们之间的几何关系实现人脸几何特征的提取。此方法识别速度快,所占内存小,但识别率较低。

基于主成分分析的人脸识别方法主要是基于KL(Karhunen-Loeve)变换的识别方法,KL变换以矢量信号的协方差矩阵的归一化正交特征矢量所构成的正交矩阵来对该矢量信号正交变换。在图像处理中,高维的图像空间经过KL变换后得到一组新的正交基,保留其中重要的正交基,由这些基可以张成低维线性空间。如果人脸在这些低维线性空间的投影具有可分性,将这些投影作为识别的特征矢量。PCA具有良好的去相关特性,KL变换后的矢量信号分量互不相关。同时KL变换是在均方误差测度下,失真最小的一种变换。PCA也是目前人脸识别的主流方法。

PCA特征值提取时首先计算矩阵样本的协方差矩阵,然后计算协方差矩阵的本征向量e1,e2,…,eN的本征值。通过PCA训练多个样本的特征值即可作为此人的特征,在识别过程中,用已有的特征值和提取出的本征值计算距离,作为人脸识别的判别依据。

2 主要算法分析

距离计算主流的方法有欧式距离和马氏距离。

欧氏距离(Euclidean distance)可以描述为在n维空间内,最短的线的长度。欧氏距离可以表示为:

欧氏距离将脸部特征的之间的差别等同看待,并没有对于主要特征重点考量,而马氏距离可以解决此问题。

马氏距离也可以定义为两个服从同一分布并且其协方差矩阵为Σ的随机变量与的差异程度。对于样本集Xi,马氏距离可以表示为:

其中为样本平均值,S表示样本的协方差。

马氏距离不受量纲的影响,两点之间的马氏距离与原始数据的测量单位无关,马氏距离还可以排除变量之间的相关性的干扰。

3 系统实现方法

在人脸识别系统的判别方法设计中,参考马氏距离的加权思想,对特征值的欧氏距离进行加权。在提取人脸特征值时,取(样本数-1)作为提取的特征值的数量。查看特征值所对应的图片效果,以29个特征值为例,效果如下:

对于权值的选取,考虑到相近特征值所表示的特征之间差异性很小,并且其表示的实质性参量的不确定性,所以将一组固定数量且相邻的特征值取同一权值。得到经过加权的距离后,计算置信度,置信度定义为:

其中 为训练样本值,aj为样本权值。

如训练样本取30张人脸图片,其特征值选30-1=29个,固定若干个特征值一组,每组用同一权值aj。特征值越靠前,表示其可参考性越大,所赋予的权值也应该越高。

对于非加权算法的欧氏距离,通常认为置信度高于0.5表示两张图片相似程度高,低于0.5表示相似程度低。但在人脸识别过程中发现,在训练样本不是特别多的情况下判决门限会随着训练样本的增加而增加,而且判决门限值也会高于0.5,实验中判决门限一般定在0.8以上,判决门限的设定也和前期图片预处理的方法有关。

4 实验结果分析

实验训练样本数分别取30,40,50,60,70,综合10个不同的人在同一位置分别计算加权算法置信度和非加权算法置信度来作对比。分析实验结果,得到4条平均置信度随训练样本数变化的曲线。训练样本数较小的时候置信度随训练样本数的增加而增加比较明显。但在训练样本数较大的情况下,置信度随训练样本数变化不明显。对于正确的样本,加权算法所得到的置信度高于非加权算法得到的值,而对于错误的样本,加权算法所得到的置信度低于非加权算法得到的值,所以采用加权算法可以加强判别过程的区分度,提高样本的识别度。

参考文献

[1]吴迪.基于特征脸改进算法的人脸识别技术的研究[D].哈尔滨:哈尔滨工业大学硕士论文,2007.

[2]李.基于主成分分析的人脸识别[D].济南:山东大学硕士学位论文,2008.

[3]柯晓华.人脸识别算法研究及实现[D].哈尔滨:哈尔滨工程大学硕士学位论文,2008.

[4]孙伟,李晓飞.基于PCA的实时人脸识别系统[J].中国多媒体通信,2013(04).

[5]何振学,张贵仓,谯钧,杨林英.对称核主成分分析及其在人脸识别中的应用[J].计算机工程,2013(03).

[6]郭浩,王国宇.一种基于中值思想的改进人脸识别方法[J].现代电子技术,2013(02).

[7]李冠楠,李强.一种基于人脸核心特征的PCA人脸识别算法及应用[J].电子器件,2012(05).

第6篇

关键词:人防指挥 计算机网络 信息安全

人民防空是国防的重要组成部分,人防指挥网络的安全性尤为重要。如果不能很好解决存在于人防计算机网络中的安全隐患问题,将会引起人防泄密事件和网络被攻击事件的发生,更会严重影响到作为高科技作战辅助手段的计算机网络技术在人防信息化建设中的推广和应用,甚至会成为人防未来信息化战争中的“死穴”,直接影响人民防空战争行动。分析现阶段人防的网络安全存在的问题,并找出相应的对策,对当前人防计算机网络安全的建设和发展及把握未来战争形态具有十分重要的意义。

1 现阶段人防计算机网络存在的问题

1.计算机网络安全技术问题

(1)长期存在被病毒感染的风险。现代病毒可以借助文件、由文件、网页等诸多力式在网络中进行传播和蔓延,它们具有自启动功能,“常常”潜入系统核心与内存,为所欲为。计算机经常受感染,它们就会利用被控制的计算机为平台,破坏数据信息,毁损硬件设备,阻塞整个网络的正常信息传输,甚至造成整个人防计算机网络数据传输中断和系统瘫痪。

(2)人防信息在网络中传输的安全可靠性低。隐私及人防信息存储在网络系统内,很容易被搜集而造成泄密。这些资料在传输过程中,由于要经过许多外节点,且难以查证,在任何中介节点均可能被读取或恶意修改,包括数据修改、重发和假冒。

(3)存在来自网络外部、内部攻击的潜在威胁。网络无防备的电脑很容易受到局域网外部的入侵,修改硬盘数据,种下木马等。入侵者会有选择地破坏网络信息的有效性和完整性,或伪装为合法用户进入网络并占用人量资源,修改网络数据、窃取、破译机密信息、破坏软件执行,在中间站点拦截和读取绝密信息等。在网络内部,则会有些非法用户冒用合法用户的口令以合法身份登录网站后,查看机密信息,修改信息内容及破坏应用系统的运行。

2.信息安全管理问题

对安全领域的投入和管理远远不能满足安全防范的要求。而且安全上出了问题,又没有行之有效的措施补救,有的甚至是采取关闭网络、禁止使用的消极手段,根本问题依然未得到实质性的解决。

2 网络安全技术对策

(1)建立人防网络的权限控制模块。网络的权限控制是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限。可以根据访问权限将用户分为3种类型:特殊用户(系统管理员);一般用户,系统管理员根据他们的实际需要为他们分配操作权限;审计用户,负责网络的安全控制与资源使用情况的审计。

(2)建立网络服务器安全设置模块。网络服务器的安全控制包括设置口令锁定服务器控制台;设置服务器登录时间限制、非法访问者检测和关闭的时间间隔;安装非法防问设备等。安装非法防问装置最有效的设施是安装防火墙。它是一个用以阻止网络中非法用户访问某个网络的屏障,也是控制进、出两个方向通信的门槛。目前的防火墙有3种类型:一是双重宿主主机体系结构的防火墙;二是被屏蔽主机体系结构的防火墙;三是被屏蔽主机体系结构的防火墙。流行的软件有:金山毒霸、KV3000+、瑞星、KILL等。

(3)建立档案信息加密制度。保密性是计算机系统安全的一个重要方面,主要是利用密码信息对加密数据进行处理,防止数据非法泄漏。利用计算机进行数据处理可大大提高工作效率,但在保密信息的收集、处理、使用、传输同时,也增加了泄密的可能性。因此对要传输的信息和存储在各种介质上的数据按密级进行加密是行之有效的保护措施之一。

(4)建立网络智能型日志系统。日志系统具有综合性数据记录功能和自动分类检索能力。在该系统中,日志将记录自某用户登录时起,到其退出系统时止,这所执行的所有操作,包括登录失败操作,对数据库的操作及系统功能的使用。日志所记录的内容有执行某操作的用户和执行操作的机器IP地址 、操作类型、操作对象及操作执行时间等,以备日后审计核查之用。

(5)建立完善的备份及恢复机制。为了防止存储设备的异常损坏,可采用由热插拔SCSI硬盘所组成的磁盘容错阵列,以RAID5的方式进行系统的实时热备份。同时,建立强大的数据库触发器和恢复重要数据的操作以及更新任务,确保在任何情况下使重要数据均能最大限度地得到恢复。建立安全管理机构,安全管理机构的健全与否,直接关系到一个计算机系统的安全。

3 网络安全管理对策

(1)强化思想教育、加强制度落实是网络安全管理上作的基础。搞好人防网络安全管理上,首要认真学习有关法规文件和安全教材,增强人防指挥网络安全保密观念,增长网络安全保密知识,提高网络保密素质,改善网络安全保密环境。还可以通过举办信息安全技术培训、举办网上信息战知识竞赛等系列活动,使广大职工牢固树立信息安全领域没有“和平期”的观念,在每个人的大脑中筑起人防网络信息安全的“防火墙”。

(2)制定严格的信息安全管理制度。设立专门的信息安全管理机构,人员应包括领导和专业人员。按照不同任务进行确立各自的职责。根据人防的特点制定系列的规章制度。并规定指挥系统计算机不得随意安装来路不明的软件、不得打开陌生邮件,对违反规定的进行处理等等。

(3)重视网络信息安全人才的培养。加强计算机网络指挥人员的培训,使网络指挥人员熟练通过计算机网络实施正确的指挥和对信息进行有效的安全管理,保证人防的网络信息安全性。

总之,只有在技术层上建立完整的网络安全方案,提高人员人防职工的保密观念和责任心,加强业务、技术的培训,提高操作技能;保护己有网络系统安全手段,才能保证人防在未来的信息化战争中占据主动权。

参考文献:

[1]殷伟,计算机安全与病毒防治[M].合肥:安徽科学技术出版社,2004.8(3):34-35.

第7篇

[论文摘要]随着人防信息化建设步伐的不断加快,计算机网络技术在人防的应用日趋广泛。但从整体情况看,人防指挥网络信息安全还存在很多问题,网络安全工作明显滞后于网络建设。针对现阶段人防网络安全存在的问题,从网络安全技术及网络安全管理两方面提出相应的解决对策。

随着全球信息化建设的高速发展,网络中接入信息基础设施的数量不断增加,信息系统软件建设水平日益提高和完善,计算机网络信息的安全问题变得日益突出。人民防空是国防的重要组成部分,人防指挥网络的安全性尤为重要。如果不能很好解决存在于人防计算机网络中的安全隐患问题,将会引起人防泄密事件和网络被攻击事件的发生,更会严重影响到作为高科技作战辅助手段的计算机网络技术在人防信息化建设中的推广和应用,甚至会成为人防未来信息化战争中的“死穴”,直接影响人民防空战争行动。分析现阶段人防的网络安全存在的问题,并找出相应的对策,对当前人防计算机网络安全的建设和发展及把握未来战争形态具有十分重要的意义。

一、现阶段人防计算机网络存在的问题

(一)计算机网络安全技术问题

1.长期存在被病毒感染的风险。现代病毒可以借助文件、由文件、网页等诸多力式在网络中进行传播和蔓延,它们具有自启动功能,“常常”潜入系统核心与内存,为所欲为。计算机经常受感染,它们就会利用被控制的计算机为平台,破坏数据信息,毁损硬件设备,阻塞整个网络的正常信息传输,甚至造成整个人防计算机网络数据传输中断和系统瘫痪。

2.人防涉密信息在网络中传输的安全可靠性低。隐私及人防涉密信息存储在网络系统内,很容易被搜集而造成泄密。这些涉密资料在传输过程中,由于要经过许多外节点,且难以查证,在任何中介节点均可能被读取或恶意修改,包括数据修改、重发和假冒。

3.存在来自网络外部、内部攻击的潜在威胁。网络中台无防备的电脑很容易受到局域网外部的入侵,修改硬盘数据,种下木马等。入侵者会有选择地破坏网络信息的有效性和完整性,或伪装为合法用户进入网络并占用人量资源,修改网络数据、窃取、破译机密信息、破坏软件执行,在中间站点拦截和读取绝密信息等。在网络内部,则会有些非法用户冒用合法用户的口令以合法身份登录网站后,查看机密信息,修改信息内容及破坏应用系统的运行。

(二)信息安全管理问题

对安全领域的投入和管理远远不能满足安全防范的要求。而且安全上出了问题,又没有行之有效的措施补救,有的甚至是采取关闭网络、禁止使用的消极手段,根本问题依然未得到实质性的解决。

二、加强人防计算机网络安全的对策

解决人防计算机网络中的安全问题,关键在于建立和完善人防计算机网络信息安全防护体系。总体对策是在技术层而上建立完整的网络安全解决方案,在管理层而上制定和落实一套严格的网络安全管理制度。

(一)网络安全技术对策

1.建立人防网络的权限控制模块。网络的权限控制是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限。可以根据访问权限将用户分为3种类型:特殊用户(系统管理员);一般用户,系统管理员根据他们的实际需要为他们分配操作权限;审计用户,负责网络的安全控制与资源使用情况的审计。

2.建立网络服务器安全设置模块。网络服务器的安全控制包括设置口令锁定服务器控制台;设置服务器登录时间限制、非法访问者检测和关闭的时间间隔;安装非法防问设备等。安装非法防问装置最有效的设施是安装防火墙。它是一个用以阻止网络中非法用户访问某个网络的屏障,也是控制进、出两个方向通信的门槛。目前的防火墙有3种类型:一是双重宿主主机体系结构的防火墙;二是被屏蔽主机体系结构的防火墙;三是被屏蔽主机体系结构的防火墙。流行的软件有:金山毒霸、KV3000+、瑞星、KILL等。 转贴于

3.建立档案信息加密制度。保密性是计算机系统安全的一个重要方面,主要是利用密码信息对加密数据进行处理,防止数据非法泄漏。利用计算机进行数据处理可大大提高工作效率,但在保密信息的收集、处理、使用、传输同时,也增加了泄密的可能性。因此对要传输的信息和存储在各种介质上的数据按密级进行加密是行之有效的保护措施之一。

4.建立网络智能型日志系统。日志系统具有综合性数据记录功能和自动分类检索能力。在该系统中,日志将记录自某用户登录时起,到其退出系统时止,这所执行的所有操作,包括登录失败操作,对数据库的操作及系统功能的使用。日志所记录的内容有执行某操作的用户和执行操作的机器IP地址 、操作类型、操作对象及操作执行时间等,以备日后审计核查之用。

5.建立完善的备份及恢复机制。为了防止存储设备的异常损坏,可采用由热插拔SCSI硬盘所组成的磁盘容错阵列,以RAID5的方式进行系统的实时热备份。同时,建立强大的数据库触发器和恢复重要数据的操作以及更新任务,确保在任何情况下使重要数据均能最大限度地得到恢复。建立安全管理机构,安全管理机构的健全与否,直接关系到一个计算机系统的安全。

(二)网络安全管理对策

1.强化思想教育、加强制度落实是网络安全管理上作的基础。搞好人防网络安全管理上,首要认真学习有关法规文件和安全教材,增强人防指挥网络安全保密观念,增长网络安全保密知识,提高网络保密素质,改善网络安全保密环境。还可以通过举办信息安全技术培训、举办网上信息战知识竞赛等系列活动,使广大职工牢固树立信息安全领域没有“和平期”的观念,在每个人的大脑中筑起人防网络信息安全的“防火墙”。

2.制定严格的信息安全管理制度。设立专门的信息安全管理机构,人员应包括领导和专业人员。按照不同任务进行确立各自的职责。根据人防的特点制定系列的规章制度。并规定指挥系统计算机不得随意安装来路不明的软件、不得打开陌生邮件,对违反规定的进行处理等等。

3.重视网络信息安全人才的培养。加强计算机网络指挥人员的培训,使网络指挥人员熟练通过计算机网络实施正确的指挥和对信息进行有效的安全管理,保证人防的网络信息安全性.

总之,只有在技术层上建立完整的网络安全方案,提高人员人防职工的保密观念和责任心,加强业务、技术的培训,提高操作技能;保护己有网络系统安全手段,才能保证人防在未来的信息化战争中占据主动权。

参考文献:

[1]殷伟,计算机安全与病毒防治[M].合肥:安徽科学技术出版社,2004.8(3):34-35.

第8篇

1.CDIO模式下软件工程硕士培养过程的探索与实践

2.软件工程硕士胜任特征模型研究

3.软件工程硕士专业课教学中科学思维与创新思维能力的培养 

4.国际化、工业化软件工程硕士培养体系实践 

5.专业学位硕士研究生评教指标的构建及应用——以中国科学院研究生院软件工程硕士为例

6.目标驱动的软件工程硕士培养模式探索

7.软件工程硕士招生问题探讨 

8.软件工程硕士实践能力培养探索与实践 

9.创新的全日制软件工程硕士培养探索之路

10.软件工程硕士国际化培养模式的探索与实践

11.以知识体系为核心构建软件工程硕士教学与实践体系 

12.软件学院软件工程硕士开放式教学体系研究 

13.软件工程硕士“现代物流”课程的创新设计与教学实践

14.党建工作在软件工程硕士研究生培养中的作用——以浙江大学软件学院为例 

15.软件工程硕士“算法与算法复杂性分析”的教学思考与实践 

16.软件工程硕士“数字媒体信息安全”课程的教学探索

17.软件工程硕士论文质量评价模型及相关问题研究

18.教育技术学之教育软件工程硕士点建设研究 

19.省属高校软件工程全日制工程硕士培养模式探索与研究

20.软件工程领域工程硕士培养模式与管理体系研究  

21.软件工程硕士研究生专业学位教育——东北大学专业学位研究生教育的回顾与思考

22.软件工程专业工程硕士数字图像处理课程建设 

23.探索软件工程领域专业硕士培养模式 

24.校企合作软件工程硕士专业学位人才培养 

25.服务地方产业发展需求的软件工程硕士培养模式研究

26.探索软件工程硕士的课程教学

27.软件工程硕士产学研合作培养模式的探索

28.软件工程硕士生实践能力培养探析

29.软件工程硕士教学质量评价指标体系建立的必要性

30.从企业用人需求看软件工程硕士培养

31.宁波大学科技学院将与同济大学联合培养软件工程硕士

32.软件工程硕士研究生培养方案改革 

33.Sun中国携手南京大学全力培养企业架构设计方向软件工程硕士(MSE) 

34.如何撰写工程报告类论文 

35.2012级北京邮电大学软件工程硕士班在哈开课

36.基于软件工程专业硕士的三级思想教育模式探索与实践 

37.哈工大软件学院“MSE+X”软件工程硕士跨国联合培养项目(英文) 

38.软件质量管理与测试专业课程体系构建——基于北航软件学院工程硕士课程培养体系分析

39.国际软件工程专业硕士研究生教程初探 

40.关于软件工程专业硕士研究生培养的新思考

41.软件工程专业学位硕士培养质量体系改革 

42.软件工程硕士研究生知识结构模型研究 

43.软件工程领域专业硕士培养模式初探 

44.国家示范性软件学院工程硕士培养导师组模式探析

45.软件工程全日制专业硕士课程体系改革探讨

46.硕士阶段软件工程课程教学探索  

47.面向卓越软件工程人才培养的实践教学体系研究 

48.软件工程的研究与应用 

49.计算机软件工程管理方案初探 

50.谈软件工程中软件测试的重要性及方法 

51.关注点分离在计算思维和软件工程中的方法论意义

52.软件工程在软件开发过程中的应用研究 

53.软件工程专业“2+1+1”校企联合人才培养模式的探索与实践

54.软件工程学科的特征及其课程体系设计原则

55.影响软件工程学科建设的几个因素 

56.软件工程思想在计算机语言类课程教学中的贯彻实施 

57.面向Agent软件工程综述  

58.多样化软件工程人才培养模式研究  

59.渐进性阶梯式工程实践教学体系的构造  

60.软件工程专业应用型人才培养模式的探索与实践 

61.浅析软件工程中的数据流图的画法

62.软件工程学生团队构建的案例分析 

63.软件工程专业课程体系研究 

64.软件工程增设为一级学科后的机遇与挑战 

65.软件工程国家精品课程建设的思考与实践 

66.软件工程专业课程体系研究与实践 

67.探析软件工程的开发和应用 

68.基于能力培养的软件工程专业实践教学研究与探讨 

69.关于“软件工程”课程体系的基本架构及课程系列设置的探讨

70.软件工程专业课程体系研究与实践 

71.软件工程专业在线课程建设思考 

72.基于项目驱动模式下的“软件工程”教学改革 

73.UML结合软件工程教学改革探讨 

74.基于校企合作的应用型软件工程人才培养模式研究

75.软件工程发展历程及其发展趋势探讨

76.CMM在软件工程中的应用研究及实现

77.基于案例的软件工程课程教学研究

78.软件工程学科何以独特——形式化方法的双重路径

79.软件工程课程教学改革的研究

80.软件工程课程案例教学方法的研究 

81.CDIO与软件工程人才培养模式改革 

82.应用型软件工程人才培养产学研一体化实训体系建设探索——以梧州学院软件工程人才培养为例 

83.国外软件工程教学法初探  

84.以社会需求为导向的软件工程专业课程体系改革的研究 

85.“软件工程”课程启发式教学的研究与实践 

86.面向对象软件开发及软件工程方法学实践与探讨 

87.软件工程实践教学平台的设计与实现 

88.软件工程专业本科毕业设计过程管理 

89.基于项目实践的软件工程本科课程教学模式探讨

90.基于软件工程的系统设计与开发

91.案例驱动与项目导向结合的软件工程课程教学模式 

92.软件工程人才团队协作能力培养的研究与实践

93.软件工程与UML关系概述 

94.应用型本科高校教师MOOC教学现状分析——以《软件工程》课程为例

95.软件工程案例教学法探讨

96.软件工程专业实践能力培养体系设计探讨 

97.软件工程专业应用型人才培养模式的探索与实践

98.传统软件工程与面向对象、构件软件工程的比较分析

99.软件工程专业“项目驱动”实验教学模式研究

100.面向对象技术与软件工程  

101.软件工程课程模块化教学改革的实践与思考

102.软件工程经济的研究及发展趋势

103.面向应用型人才培养的软件工程课程教学改革

104.软件工程敏捷方法的实验框架及实施 

105.案例教学法在软件工程教学中的应用 

106.基于WORKSHOP的“软件工程”教学模式研究

107.“软件工程”课程教学改革的探讨

108.面向卓越工程师的软件工程专业课程体系建设——以安徽大学为例

109.创新实践教学体系,培养软件工程应用型人才 

110.“项目驱动+案例教学”模式在软件工程教学中的应用

111.浅析需求分析在软件工程中的作用

112.软件工程实践教学方法探索 

113.教育软件工程框架的构建

114.浅谈软件工程的发展 

115.软件工程专业课程体系优化方法研究与实践 

116.软件工程专业课程体系与课程群研究

117.软件工程的团队项目驱动教学模式探讨

118.软件工程与教育软件开发的思考

119.基于软件开发团队的软件工程教学实践研究

120.校企合作共建软件工程专业实践教学体系

121.软件工程中主要开发模型的比较分析

122.软件工程专业和计算机软件与理论专业的内涵与反思

123.软件工程专业人才培养模式探析

第9篇

随着会计电算化和信息化的推广,目前高等学校都实现了会计电算化。会计电算化在带来高效的工作效率的同时,也为财务信息安全带来了新的挑战。文中分析了会计电算化下高校财务信息面临的安全问题,系统研究了产生的原因及应对策略。

关键词:

高等学校;会计电算化;财务信息;信息安全

1高校财务信息安全面临的问题

在会计电算化下,高等学校的会计核算、会计信息的查询、会计数据的决策支持等基本都以电子数据为基础,都要以会计核算系统的正常运行为前提。而在实际的工作中,往往因为人为操作失误、病毒感染、硬件设备故障等造成电子财务数据的部分丢失或错误,严重情况下会造成电子财务数据的完全破坏和丢失。这一方面影响高校正常财务工作的开展;另一方面需要根据纸质的会计档案修正电子财务数据,特别是在电子财务数据的完全破坏和丢失的情况下,需要根据纸质会计档案重新建立电子数据库,在个别严重的情况下无法完全重建电子数据库,造成财务信息的不完整。

2造成高校财务信息安全问题的原因

2.1相关会计电算化规章制度难以落实

规章制度用于规范职工的操作,为业务办理提供规范性的指南与约束。部分高校虽然已采用了会计电算化,也制定了相关的会计电算化规章制度,但并不注重相关制度的落实。首先,部分高等学校只是重视会计电算化制度中规定的会计电算化业务规范,严格要求会计人员按照规定的规范进行会计核算业务,但很少注重会计电算化制度中禁律、维护手段和频率等内容。其次,大部分高等学校都没有切实安排人员监督会计电算化制度的落实,完全取决于会计人员对会计电算化制度的了解和认识以及对自身的约束性。最后,部分高等学校虽然安排了监督会计电算化制度实施的工作人员,但是往往是一名普通的工作人员,在发现同事甚至个别领导存在违反会计电算化制度的情况时,也不方便监督与更正。由于会计电算化制度不能切实实施,给高等学校的财务信息安全带来极大的隐患。

2.2重视力度不够

会计工作是一个高校的基础和保障工作,基本上所有高校的所有者和管理者都很重视会计工作,但是往往重视的是高校的筹资活动、投资活动、收入和成本管理、会计核算的真实完整、会计报表的准确真实等会计业务,往往忽视会计电算化电子档案和数据的管理。在会计电算化环境下,很多高校还是沿用老的管理模式,对纸质凭证及其他会计档案按照相关会计准则规定建档保存,但是对电子数据保存和使用的管理却远远落后。个别高校甚至在日常的工作中根本不理睬会计电算化系统的运行情况和数据的备份及维护,只有在会计电算化软件或硬件系统出现故障时,会计人员才会在软件工程师的指挥下备份会计电算化数据,清洁维护会计核算设备。在这种情况下,会计核算设备很容易出现故障,会计信息很容易被破坏或丢失。

2.3会计电算化设备相对不足

首先高等学校的财务工作是一项专业性很强的特殊领域。财务工作人员虽然具有很强的财务专业知识,但是一般不具备信息安全知识。在构建电算化系统时和后期的电算化系统使用过程中,财务人员从专业的角度出发往往要求以最小的成本实现最大的收益,只注重会计电算化业务功能的实现,而很少切实考虑日后使用过程中系统的稳定运行和财务数据的安全性问题,致使很多高校的电算化设备没有不间断电源、数据备份冗余设备、财务数据异地备份所需要的移动存储设备等。其次,会计电算化设备的相对不足还表现在会计电算化设备的陈旧。很多高校重视电算化系统的初始构建,但是不注重后期电算化设备的维护和更新,特别是会计电算化所用的服务器达到其使用寿命后仍在没有必要辅助设备的情况下继续使用,为会计电算化的财务数据安全性带来极大的威胁。最后,会计电算化设备的相对不足还表现在会计电算化配套设置如存放房间、空调等的不足。

2.4专业人才缺乏

很多高等学校,从事会计电算化业务的人员都是原来从事传统手工会计的会计人员或是现代会计相关专业毕业的会计人员。这些会计人员由于缺乏数据安全的专业知识、不了解电子设备的性能及相关维护知识、会计业务的专业特殊性及忙碌的工作等,只能按照构建电算化系统时软件工程师的指导意见对电算化系统及数据进行简单的维护,甚至在电算化系统正常运行的情况下基本不进行任何维护操作。虽然现在已有很多高校的财务部门开始引进一些计算机专业毕业的工作人员,但是由于在财务部门这种传统的专业技术领域,计算机专业人员很难得到应有的认可,导致很多的计算机专业人员开始慢慢放弃原来的专业而将更多地精力用于会计专业知识和业务的学习。

2.5会计电算化软件及设备的消极被动维护

很多高校都是由专业的会计人员兼职会计电算化系统和数据的维护工作。一方面这些工作人员都有正常的会计业务需要办理,并且这些会计工作基本被认为是其重要的本职工作,甚至是其考核的标准。这无形中导致了工作人员将主要精力用于会计业务而忽视会计电算化系统和数据的维护,同时繁重的会计业务也使这些会计专业人员没有更多地精力去改进会计电算化系统的性能和稳定性,只能简单的保证系统的正常运行。另一方面会计电算化系统和数据的维护是一项即辛苦又看不到成果的工作。很多时候这份工作也就会被慢慢的冷落而变成消极地应付性的简单维护工作,这为财务信息的安全带来了很大的隐患。

3保障财务信息安全的策略

3.1加强会计电算化制度的实施

高等学校应加强会计电算化制度的培训与学习,使会计工作人员熟悉会计电算化制度及其重要性,提高工作人员重视并自觉遵守相关制度的意识。同时,高等学校财务部门应安排直接领导负责会计电算化制度的执行情况,不定期抽查工作人员落实会计电算化制度的情况,及时发现并纠正违规行为。从制度落实方面规范会计工作人员的电算化行为,保证高等学校财务信息安全。

3.2提高重视程度

财务信息安全是会计电算化下高校财务工作的基础,筹资活动、投资活动、收入和成本管理、会计核算的真实完整、会计报表等都必须以准确的财务信息和稳定的会计电算化系统为基础,没有安全准确的财务信息,高等学校的财务工作将寸步难行。高等学校应切实提高对财务信息安全的重视程度,充分认识到财务信息安全的重要性,在人力和物力上保证电算化系统的正常运行,保障财务数据的准确与安全。

3.3加大对会计电算化的投入

一方面高等学校应该根据电子设备的特性,将会计电算化系统的重要设备存放在安全、清洁且恒温的房间,配备不间断电源避免服务器突然断电,配置必要的设备通过冗余技术提高会计电算化系统的稳定性,从而提高财务信息的安全。另一方面电子设备都有一定的使用寿命,当达到其使用寿命后电子设备的稳定性将大幅度下降。高等学校应该在会计电算化所用电子设备接近使用寿命时根据其运行状况及时更换,避免因电子设备的损坏造成电算化系统的瘫痪和财务数据的损坏或丢失。

3.4加强专业人才队伍建设

会计电算化系统的稳定性一方面取决于电子设备和软件系统的性能,另一方面取决于电算化系统的维护情况,而后者起着更重要的作用。为保证会计电算化系统的运行和财务数据的安全,高等学校财务部门应设置专业的会计电算化系统及财务信息的维护岗位,聘用具有会计电算化维护资格的计算机专业人员,从专业技术上为会计电算化下财务信息安全提供保障。在有条件的高等学校,可以像中山大学和华中科技大学一样在财务部门内部设置专业的信息部门并聘用计算机相关专业的工作人员从事会计电算化系统及数据的维护,并进行专用软件的开发。

3.5加强会计电算化系统及数据的维护

高等学校应要求会计电算化维护人员严格遵守学校会计电算化制度中关于会计电算化系统及数据的维护方式、维护频率及财务备份数据的保存方式等的规定,以规范完善的维护业务保证会计电算化系统的稳定和财务信息的安全。同时,现代科技日新月异,新的技术和设备不断涌现,高等学校应鼓励会计电算化维护人员根据单位的特点采用先进的维护技术,及时更新电算化系统所使用的电子设备,不断提高会计电算化系统的性能和稳定性,保证财务信息的安全性。

作者:孟庆书 单位:华南农业大学

参考文献:

[1]樊珊珊.目前我国会计电算化存在的问题及对策[J].会计之友,2011,(6):48.

[2]王中健,张强强,贺志官.对我国会计电算化问题现状分析的思考[J].中国电子商务,2012,(12):187.

[3]谷增军.信息化环境下会计信息安全问题探讨[J].新会计,2011,(4):63.

[4]胡英松.信息化中会计信息安全问题研究[J].哈尔滨商业大学学报(社会科学版),2009,(4):83.

[5]岳志雁.加强高校会计电算化内部控制的对策[J].山西财税,2009,(5):43.

相关文章
相关期刊