时间:2022-10-31 00:51:53
序论:在您撰写网络信息论文时,参考他人的优秀作品可以开阔视野,小编为您整理的7篇范文,希望这些建议能够激发您的创作热情,引导您走向新的创作高度。
基础设施的完善与否是医院图书档案现代化管理的保障,当下,医院正处速发展阶段,为了满足医院发展的需要,必须投入一些质量好的、耐用的基础设施,但是并不是所有的医院都有先见之明,更多的时候他们忽视对图书档案管理中基础设施的投入,使得工作不能良好的展开,最终导致图书管理的信息化没有一丝进展。此外,我国很多医院在建设档案信息化的过程中只重视档案的数字化加工,对于图书档案标准规范化建设则是不管不顾,在软件的使用方面,也是那种单机版的设备,这种单机版存在着很多的缺陷,完全不能满足医院发展的需要,扫描仪等的型号、等级等也没有统一的标准与规范。
二、促进医院图书档案信息化建设的对策
2.1正确认识并提高领导的重视程度,加大投入
随着医院的发展,图书档案管理的规模也不断扩大,工作人员所要面对的信息量也大大的增加,传统的手工管理与实体管理已经不能满足现代化发展的需要。因此,医院必须加强员工对图书档案管理现代化的认识,首先要不断的提升员工自身的素质,员工作为医院发展的最重要的因素,其素质的提高直接关系着医院的未来;其次要在医院建立起和谐、温馨的工作环境,只有在一个良好的环境中,员工才能真正的投入到工作中去,并真正的做到为医院服务;最后,医院也要给足提供档案信息化建设的经费,众所周知,医院的发展与资金一直挂钩,只有有了足够的资金,才能真正的提高医院的办事效率,从而不断的促进医院的发展。总之,在促进医院图书档案信息化建设的过程中,领导的重视是关键,加大投入已获得足够多的网络设备是基础。
2.2不断加强工作人员的信息化建设意识,完善网络信息技术知识
在医院图书档案信息化建设的过程中,员工发挥着异常重要的作用,因此,必须充分发挥工作人员的作用,努力的实现档案管理的信息化,本文从以下几个方面论述如何加强工作人员的信息化建设意识。首先,在医院内部,要积极的转变员工的传统观念,进而推动档案信息化建设的进程;其次,医院还要不断的加强工作人员技术方面的学习,只有拥有超强的技术,才能在工作的时候得心应手;最后,由于信息化内容的不断变化,医院必须培养出一批全能的工作人员,以适应档案工作管理的新要求。近年来,网络得到了飞速发展,在医院图书档案管理中,网络已经成为促进其发展的必不可少的因素,完善网络信息技术知识,是医院、员工的共同心愿。除此之外,还要建设一个比较完备的信息管理及共享系统,实现档案管理的统一化协调管理,使档案通过网络信息技术能够被人们广泛的应用。
三、结语
1)网络系统及故障风险。
网路系统可能因多种来自各方面的因素而导致系统失灵,进而使其对风险的监管受到阻碍。相关设备设施可能因监管不到位或被损坏、或被盗窃、或更新不及时、或设备过于陈旧而引起相关信息的丢失泄漏。同时,在设备的使用过程中有许多不可预测的风险,如断电等各种突如其来的故障,而对信息安全产生威胁。
2)网络传输架设缺乏保护。
网络传输和架设中极易引起安全隐患,而当前公安网络信息安全中无论是传输和架设过程中,都缺乏相应的保护措施。在网络数据的传输中因不具备相关的安全保护措施,使得数据信息很容易被攻击、窃取。同时,高科技时代技术高快发展,而不法分子也借由高科技技术来窃取网络信息。在网络架设过程中,各种相关设备的使用造成了信息的隐患。
3)网络系统防范不足。
网络系统和各应用程序的升级换代速度很快,然而在技术不断改进的同时,相关的安全防范技术却始终停滞不前,而这些不足使得各种网络系统和应用程序安全系数低下,病毒因此乘虚而入。此外,在系统和应用程序中所存在的恶意插件不断增多,由此而来的犯罪层出不穷,需要我们更为关注。
4)人员管理不合理。
各行各业的发展均离不开对人员的管理,而对人员的管理也是贯穿于整个公安网络信息学安全的关键环节。当前对公安网络管理人员的配备而言,还存在人员不够专业、不够负责等问题,而这些不足也无疑给信息窃取者制造了机会。
二、公安网络信息安全防范措施
1)技术安全防范。
对于公安网络信息安全而言,最为关键的一个质的原因即为“技术”,只有技术加强方可从根本上降低相关安全隐患的产生。安全防范技术主要包括物理隔离技术、防火墙技术、加密技术和备份技术。公安信息网路本为区别于互联网且与互联网隔离的公安内部网络,然而因工作的需要使公安网络无法与互联网隔离,由此造成安全隐患。而物理隔离技术便是解决这种隐患的途径,物理隔离利用网络隔离网闸为第三方,使公安网络与互联网络相互隔离,而通过此第三方进行数据传输。防火墙技术包括数据包过滤、服务与状态分析技术,是对可信任网络与不可信任网络的访问的监控技术。其中,数据包过滤技术用于检测可信任网络或不可信任网络,是防火墙技术中的核心技术。加密技术是通过特定的算法和处理将原有的数据或者文件转换为一种不可读的加密的代码,这种代码只有通过密钥处理方可解密。备份技术较为简单却十分重要,是对数据和软件的及时备份,以保证数据的完整性。
2)管理安全防范。
管理安全防范主要包括网络安全知识培训、网络安全知识考核、物理隔离制度的管理及对移动存储设备的管理等。网络安全知识培训是对公安人员的计算机操作及安全知识的培训与讲解。公安部门需有计划有目的的开展、安排规范化、系统化的培训。考核制度以建立好的规定制度为基础,一方面考核相关人员对网络知识的掌握程度,另一方面考核相关人员在实际工作中的执行情况。对物理隔离制度的管理主要是对内外网的切换的管理,要求内外网的切换必须经由书面形式批准;同时,对于新装的物理隔离设施,需在经过检查并符合规定之后方能投入使用。对移动存储设备的管理主要是对U盘、移动硬盘等移动设备的管理,主要包括“两禁止”和“一必须”,禁止在没有保密措施的时候,将同一移动存储设备在不同网络中交叉使用;禁止将个人移动存储设备接入内部网络或机密网络;对与公安机密或其他重要资料的存储必须进行登记、编号,严格按照制度要求和上级指示完成。
3)机制安全防范。
机制安全防范主要通过实施安全评估机制来完成,安全评估机制主要由开展安全评估与检测、制定相应政策、对制成政策进行审计和改进等步骤组成。首先,在建立安全评估机制之前全面地测试并评估公安网络的状态,分析其中存在的风险和隐患;其次,根据分析出的风险和隐患,制成相关的安全政策;为保证制成的政策是安全且合理的,需要对此进行安全审计,不仅包括来自公安机关的内部审计,还需要来自第三方的审计,以达到客观真实的效果。此三个步骤使安全评估机制基本建成,而后为延迟此机制的生命力,需根据当前形式等变化的元音对制成的政策等进行改进,以期更加客观合理且与时俱进。
4)人员安全防范。
人员安全防范可从管理人员、普通人员和人才培养三方面进行。首先,各公安部门应设立专职与专人对网络信息进行管理,并将相关的管理职责进行明确。对于管理人员而言,其有很重大的责任使命来保护公安网络信息的安全,不仅要完成日常的管理工作,在发现安全隐患问题的时候更应该第一时间采取相应的措施对隐患进行治理和解除。对于普通人员而言,更多的是对公安网络信息系统的使用而非管理,而普通使用人员往往缺乏专业知识,由于其错误的操作所带来的隐患也值得重视。由此,各公安部门应加大对普通使用人员的培训,使其明白信息安全的重要性并能够正确无误的操作,从而有效的将此方面的信息安全问题大大降低。除此之外,对信息安全相关人才的培养也是创设安全网络环境的可行方法之一。在人才培养中主要培养对信息安全防护技术精通的专业人员与对信息攻击防御技术精通的复合型技术人员,通过对此二类人员的培养大大加强公安信息安全防范的成效。
三、结束语
本节首先建立在线社交网络信息传播模型,然后进行连接强度定义,在信息传播模型上验证弱连接对于信息传播范围的影响。在验证弱连接对在线社交网络信息传播的影响时,需要选取一个合适的信息传播模型来模拟信息的传播过程。在研究节点的影响力时,KempeD等人[5]在论述如何最大化社交网络影响力的文献中采用完全级联模型来模拟信息的传播并且最终利用贪心算法得出一组影响力最大的节点。由于完全级联模型在社交网络研究中的广泛应用和其简单的形式,本文采用完全级联模型来研究弱连接对社交网络信息传播范围的影响。信息传播范围可以归结为影响最大化问题,通常,影响最大化的关键是在网络中发现最有影响力的k个节点。将社区影响最大化问题变为选择最好的k个节点初始激活,目的是在影响最大化过程的最终阶段使得社区覆盖最大。随着时间的推移,某节点的邻居节点中有越来越多的节点变活跃;在某个时间点上,可能使该节点变活跃。当一个节点在时间步t首先变活跃时,认为它具有感染力,它具有影响每个不活跃邻居一次机会。一次成功的激活尝试将使其邻居在下一个时间步t+1成为活跃节点。如果某节点的多个邻居节点在时间步t变活跃,则这些活跃的邻居节点按任意顺序尝试激活他们的邻居节点,但所有的这些尝试都发生在时间步t。一个活跃节点u对其所有邻居节点尝试激活后,仍保持活跃,但已不具备感染力了。当不存在具备感染力的节点时,这个过程结束。连接强度决定了一条连接的强弱,而连接强度可以通过网络上两个节点的邻居相对重叠来测量[1]。(1)其中,cij是节点i和节点j共同的邻居数,ki和kj分别是节点i和节点j的邻居数,wij是两端分别为节点i和节点j的边的连接强度值[2,4]。根据弱连接的理论,如果节点i和节点j之间的连接强度高,那么由于两个节点经常联系并且具有许多相同的属性,两个节点的共同朋友也会多,相应的边的连接强度值就会大。相反地,节点i和节点j之间的连接强度低,则两个节点的共同朋友也少,相应的边的连接强度值就会小。我们把公式(1)定义的wij称之为朋友覆盖率指标,该指标的值在一定程度上反映连接的强度,我们把朋友覆盖率指标值相对较小的连接定义为弱连接。在信息传播模型中,随着信息在社交网络上的传播计算各个边的连接强度值,具体计算流程如下所示:步骤1遍历数据集,建立头节点索引表in-dex。因为边的数量通常达到几万甚至几十万,每次顺序寻找头节点的时间开销很大,索引可以帮助我们在只遍历一次数据集的前提下迅速找到头节点所在位置。步骤2随机选择初始信息传播节点并设置传播概率prob。在此处为方便对比,我们简单地设传播概率为0.5。步骤3采用广度优先的策略模拟完全级联模型信息传播过程。定义待传播节点队列,并且用infect表标记已经被感染的节点。计算已经被感染节点的所有对应边的连接强度。步骤4传播到信息收敛时计算infect表中被感染的节点数目和对应边的数目。步骤5考虑到信息传播过程中的随机作用,将步骤2~步骤4步过程重复10000遍,并取其平均值。
2实验与结果分析
本文按照在线社交网络的不同应用方向,选取了CDBLP网、Arvix网、Wiki投票网络和Enron电子邮件网作为数据源。CDBLP网是一个以作者为中心的中文学术作者合作网站,文献原始数据库中包括了中国计算机领域各著名期刊历年的文章作者合作数据,其中作者的合作关系所构建的合作网络可以在一定程度上反映中国计算机领域的学者间合作情况。Arvix数据与CDBLP类似,为国外免费论文共享网站。本文将其数据集抽象为表现各个作者间合作关系的无向网络。Wiki是一个由世界上众多志愿者合作完成的在线免费百科全书,在众多志愿者中有一小部分是管理者。为了能够使一个普通用户变成管理者,Wiki使用了一种志愿者间相互投票决定的机制。该数据集已经在众多文献中被用来研究网络拓扑特性,比较有代表性。Enron电子邮件网数据用来验证弱连接对通过电子邮件收发方式进行信息传播的影响程度。由于对网络特性的相关分析只有在一个连通子图下才具有意义,因此在实验之前需要抽取数据集中的最大连通子图作为实验对象。本文采用UCINET网络分析集成软件抽取最大子图作为最终研究数据,采用广度优先的搜索方法寻找最大连通子图,从图中的任意一个顶点出发,找出该顶点的等价类,然后再找出该顶点等价类中各元素的等价类,直到顶点等价类为空集,所得结果即为极大连通子图。图1为CDBLP数据的最大连通子图,有462个节点、1950条边。图2为Arvix数据的最大连通子图,有5242个节点、28980条边。图3为Wiki投票数据的最大连通子图,有7115个节点、103689条边。图4为Enron电子邮件网络数据的最大连通子图,有36692个节点、367662条边。实验具体步骤如下:(1)通过朋友覆盖率指标,分别计算社交网络各条边的连接强度。(2)按照连接强度值对边进行排序,当移去强连接时按照强度值从大到小排序,当移去弱连接时按照强度值从小到大排序,从网络中分别移去占总边数10%、20%、30%、40%、50%、60%、70%、80%的连接,形成信息阻断网络。(3)在各个信息阻断网络中模拟信息传播,直到收敛。(4)计算收敛后网络中被感染节点的个数。实验结果如表1~表4和图5~图8所示。在表1和表2中,第一列代表所移去边的数量百分比,第二列、第三列分别代表移去强连接和移去弱连接时模拟信息传播后信息可以覆盖的范围。首先分析CDBLP和Arvix的实验数据。从表1中可以发现,当网络完整时,CDBLP网信息传播的范围为334个节点。当移去总边数10%的边后,移去强连接后信息扩散范围为322,然而移去弱连接后信息扩散范围为285,扩散范围为前者的88%。随着移去弱连接数量的增加,弱连接对于信息传播的阻碍作用也更加显著。Arvix网实验数据与其类似。从图5和图6中可以直观地看到,在移去弱连接为20%到30%时曲线斜率最陡峭,同时移去强连接的曲线依旧按照基本固定的斜率下降。随着移去边条数的增加,对弱连接的判断精度也相应地降低,因此朋友重叠率算法的效果会渐渐趋于好转。当移去连接数为50%到80%时,弱连接曲线斜率平缓,原因是此时网络已经被分割成小块,弱连接已经起到了对信息的抑制作用。当移去连接数为50%到80%时,强连接曲线斜率平缓并且基本没有变化,原因可能是移去强连接对信息传播的阻碍作用并不明显,其所产生的传播范围减小主要是由于连通性降低所致的。下面分析Wiki投票网和Enron电子邮件网的实验数据。从表3和表4中可以发现,移去连接后信息传播的范围基本没有变化。无论是移去强连接还是弱连接,对信息传播的阻碍作用均不明显,信息传播的范围只是随着移去连接数据的增加,图连通性的减弱而缓慢下降。从图7和图8中可以直观地看到,移去弱连接的曲线并没有比移去强连接的曲线整体斜率更加陡峭。两条曲线基本趋势一致,弱连接并没有显示出其对信息传播过程的阻碍作用。通过实验数据分析我们可以发现,去掉弱连接或者强连接并不能有效地对此种网络的信息传播范围产生抑制作用。实验结果表明,去掉弱连接对CDBLP合作网和Arvix网信息阻断的作用非常明显,而对于Wi-ki投票网和Enron电子邮件网,去掉弱连接或者强连接并不能有效地控制网络信息的传播范围。这一实验结果与之前第2节中的矛盾结论相一致。OnnelaJP等学者采用的网络是移动电话通话记录所形成的网络,这是一个信息网络而非实体关系网络。ZhaoJi-chang等人采用的网络是Facebook和YouTube朋友关系网络,这是一个实体朋友关系网络。通过本文的实验结果分析,可以认为社交网络应该分为实体关系网络和信息交换网络两种类型,而弱连接对于信息传播范围的影响与具体的网络类型有关系。通过作图分析以及具体数据分析总结两类网络之间存在着如下几点主要差异:(1)实体关系网络中存在着明显的社区特性,网络由多个联系紧密的社区组成。然而,在信息交换网络中并没有此类特性。(2)信息交换网络中节点的度数差异很大,有很多节点的度数在200以上,同时又有很多的节点度数仅为1。通过统计分析发现,信息交换网络中度的分布与指数和幂律分别类似。然而,在实体关系网络中,大多数的节点度数相对稳定,通过统计分析发现,实体关系网络中的度的分布基本服从正态分布。参考文献中移动电话通话记录所形成的网络与本文中的Wiki投票网络和Enron电子邮件网络同属于信息交换网络,在这一类型的网络中移去弱连接并不能实现对信息传播范围的抑制。而Facebook和YouTube等朋友关系网络与本文中的CDBLP合作网和Arvix网同属于基于朋友关系的实体关系网络,在这一类型网络中弱连接对于信息传播起着重要的作用,通过对弱连接的控制可以有效地实现对信息传播范围的控制。
3结束语
虚拟专用网络技术,顾名思义,就是一种保护计算机网络安全运行的技术。这项技术对于信息管理、信息存储、企业信息通路和高校的电子图书馆等当中的信息安全管理有着重要的作用,尤其是对于企业的财务管理有着重要的作用。同时,由于虚拟专用网络技术具有高效简化的特点,所以可以优化传统的财政模式当中的资金使用量,而且还减少了技术人员的工作量,和学校、企业和单位等的信息载体方面的财力物力等的支出,减少了线路的铺设,这样使得高难度的线路铺设问题通过虚拟网络专用技术得到解决,降低了工作难度。同时,虚拟专用网络技术还具有简单易操作、设备简便等特点,应用人群范围比较大众化,所以虚拟网络技术以其独有的优势在如今的信息化时代的市场竞争中保持着绝对的优势,发展前景是非常广阔的,已经成为各大公司和企业构建公司竞争力的技术软实力中最为重要的一部分。
2虚拟专用网络的主要技术
2.1加密技术
加密技术是虚拟专用网络技术中最为核心的技术,对数据资料的保护主要依赖于这项技术,同时,加密技术也是对隧道技术的一种保护,下文我们将介绍隧道技术的相关方面。要是没有精密的加密技术的保护,一些不良网络用户,例如黑客等,就会侵入用户的计算机,窃取用户重要的个人资料、数据包和财务信息等,对用户造成严重的损失。现在,网络犯罪屡见不鲜,网络已经成为一些掌握电脑技术的犯罪人员最为便捷的窃取钱财的途径之一,给社会和个人都带来了非常不好的影响,所以,虚拟专用网络中的加密技术已经成为一项不可获取的技术,对保护用户的数据等资料起到非常重要的作用,对于数据的保护不容有失。
2.2隧道技术
隧道技术是虚拟专用网络中最为核心的技术之一。主要是将网络上的数据资料以数据包或是压缩包的形式进行传播,避免了单个或是零散的数据在传播的时候,数据易于丢失的风险。因为完全安全稳固的网络信息通道是不可能存在的,所以在网络信息安全中应用隧道技术就是将局域网的数据包进行重新包装,将数据再封装一次,为数据的安全多添加一项保障。所以这项技术就是需要把数据重新加载到数据包当中去,保证数据包可以在互联网之中顺利传播,这项对数据进行重新包装或是编辑的过程,就叫做隧道技术,在虚拟专用网络技术中有着很重要的作用,在网络信息安全中的应用也最为普遍。我们每天在发邮件的时候基本都会用到这项技术。
2.3身份认证技术
身份认证技术在网络信息中是一项非常重要的技术,现在越来越常见,例如:现在的支付宝都要求实名认证、火车票购票也需要实名认证,在银行办理业务的时候,基本都会用到用户的实名资料,在我们用支付宝或是网银付款的时候,一般银行都会发来短信验证,这些都是通过身份认证技术来保护我们的个人信息和财产安全。在现在的电商发展越来越普遍的现状下,这种技术的发展前景必将是十分广阔的,这是社会和时展的必然趋势。
2.4密钥管理技术
密钥管理技术由SKIP和ISAKMP组成,在保护用户数据在互联网的安全传播中起着很大的作用。SKIP技术是对Diffie法则进行利用,使得密钥在互联网之间进行不公开的传播,隐秘性较好,但是,ISAKMP中,密钥的传播是公开的,人人都可以获取,因此需要小心谨慎的使用。
3虚拟专用网络技术在计算机网络信息安全中的应用
3.1远程分支和企业部门之间的应用
通过企业的局域网,可以将企业位于不同地方的分支和企业的各个部门之间联系起来,实现公司的数据资源共享和企业信息的安全共享。例如现在大型企业一般都会召开远程会议来共同谈论公司的大小事项,这种远程会议能得以召开就是通过公司局域网之间的数据共享实现的,不但省时省力,方便轻松,还有利于企业各部门之间的联系和发展,增强企业的影响力,企业的网络信息也得以优化和提升。
3.2远程员工和企业网间的应用
远程员工和企业局域网之间的互动被称之为远程访问式虚拟专用网络技术,通过这种技术可以实现公司各个分支之间的联系,有利于远程员工和企业总部之间的信息实时传输。成本低廉,信息还具有高效的安全性。
3.3企业和供应商、合作伙伴之间的联系
企业和许多供应商或是合作伙伴可能都不在同一个地方,如果见面洽谈商务可能需要耗费大量时间和财力,因此,通过虚拟网络进行远程谈判是一个不二选择,所以虚拟网络专用技术的应用很大的提高了企业工作的高效性。
4结束语
1物理层面
物理层面的风险主要是指由于计算机硬件设备损坏而影响系统正常运行,物理层面是整个网络系统安全的第一道防线。在物理层面的安全屏障主要有:(1)建立灾备中心。中心平台包括数据中心、灾备中心和监控中心。数据中心是整个系统的核心,与数据中心不同物理地址的灾备中心是数据中心的备份。目前,通过远程磁带备份系统,每天将数据中心内的数据备份到灾备中心磁带库,并将磁带转移到其它地点。最大限度在24小时之内恢复受损数据。二期建设将在灾备中心建立与数据中心相同的网络平台,实现数据中心的应用级灾备。(2)设备和线路冗余配置。为了防止数据中心所有设备和网络的单点故障导致服务中断,在平台和网络的设计上采用完全冗余的配置。一是中心平台所有的核心设备均采用两台或多台双机冗余热备和负载均衡机制。二是在线路上,采用一主一备网络连接,“省-市地”主干网以覆盖全省各市地的电子政务网为主,以基于互联网的10M光纤为备份,所有连接节点均有两个以上的路由连接数据中心。(3)完善机房环境。中心平台和各市地的中心节点机房建设均按国家A级机房标准规划,基本设施包括:多路互投供电和不间断电源UPS,六面体屏蔽,防雷、防静电、防盗、防火、防水、防尘等系统,温度和湿度控制系统。同时建立严格的机房管理制度,有利地保障了系统的稳定运行。
2网络层面
计算机网络互联在大大扩展信息资源共享空间的同时,也将其自身暴露在更多危险攻击之下。信息系统也同样承担着非法接入、非法访问、病毒传播等风险。网络层面的安全屏障主要有:(1)路由策略。由于信息系统的网络大部线路是基于公网的VPN通道,因此在出口处的VPN设备必然要与公网连接,为防止来自公网的非法访问,内网用户的IP地址使用了RFC1918所定义的私有网络地址,这种地址外部用户不能够直接访问,同时连接外网的VPN设备也不把到公网的路由广播到内部网络。这样可以保证内网用户和外网用户双方都无法直接互相访问。(2)防火墙访问控制。在中心平台和每个地市中心节点都安装了一台做访问控制的防火墙,这台防火墙只允许内部数据通过,任何内外之间的直接访问都会被防火墙所隔离,有效的防止了外部非法访问。(3)多层面用户身份认证。在网络上用户的合法性和该用户拥有的合法权限均通过多个层面的身份认证系统来确认,这些认证包括VPN密钥认证、Radius身份认证、终端设备和数字密钥身份认证、业务系统登录认证等。如果黑客想要冒充合法用户进入时,由于没有密钥口令,连接请求将会被拒绝。网络最终要做到每个用户在信息中心登记后分配给其单独的用户名和口令,并定期更新口令。为了加强对用户的身份认证,还在应用层上对用户所持有的数字密钥进行验证,只有各方面信息完全吻合的用户才能被认定为合法用户,授予登录访问权限。而且因采用分层管理,合法用户也无法访问到与其无关的服务内容。(4)使用访问列表控制非法连接。访问控制列表是应用在路由器接口的指令列表,这些指令列表可以控制路由器的数据接收。通过灵活地增加访问控制列表,可以过滤流入和流出路由器接口的数据包。(5)设置网络防病毒系统。在系统中部署了网络防病毒软件,在省数据中心设置了一台防病毒根服务器,在各地市中心设置防病毒分支服务器。网络管理员只要定期升级根服务器,全省的防病毒软件客户端就可以通过分支的防病毒服务器随时自动进行升级。(6)通过访问控制隔断病毒传播途径。多数病毒的传播途径都是有规律可循的。当某种病毒流传时,根据其网络传播特点,在网络路由转发设备上制定相应的访问控制列表,就可将病毒控制在最小范围内来处理,而不会大面积传播。
3应用层面和数据层面
应用和数据两个层面的风险主要有:非法用户(入侵者)对网络进行探测扫描、通过攻击程序对应用层主机的漏洞进行攻击、使服务器超负荷工作以至拒绝服务甚至系统瘫痪。由于系统采用的是基于公网的VPN技术,信息需要通过公网传输,在公网上,信息有可能会被人截获,造成信息泄漏或数据被修改后再发送,从而造成数据破坏。用于数据层面的屏障主要有:(1)在通过公网建立VPN连接时,所有传输数据都经过加密,以防止在传输过程中被窃听或篡改。(2)防止非法用户进入并攻击系统。首先是防止非法用户连接到内部网络,具体措施已在前面网络层面论述。而对已经连接到内部网络中的非法用户,要防止其对服务器进行攻击。解决此问题的措施主要有:①对关键服务器采用负载均衡交换机进行端口映射。负载均衡交换机对访问没有进行映射端口的数据包直接丢弃,使针对服务器的端口扫描和漏洞攻击无效,使非法用户无法远程对服务器进行直接访问,也就不能发起直接攻击;②入侵检测系统随时对入侵行为进行报警和记录。在数据中心和各地市中心都配置了入侵检测系统,随时监控着网络上的数据流量,检测到攻击特征的数据后立即告警,以便迅速采取进一步的措施,同时也为事后审核及追查攻击源头提供参考;③使用漏洞扫描系统进行主动的安全防护。信息中心配备了便携式的漏洞扫描系统,由管理员根据需要不定期的扫描系统内服务器和网络设备的漏洞,通过自身的主动监测,发现系统漏洞并及时弥补,对网络入侵做到防范于未然,同时建立系统安全报告,对整个系统的安全状况提供客观的评估标准。
4结束语
专业的细化不仅让科技的发展达到了更加细致的地步,对网络信息检索的要求也提升到了一个更高的层次。所以云计算技术对网络信息资源的整合为网络信息资源的整合提供了巨大的帮助和技术支持。根据我国的发展,笔者认为,可以暂时将网络信息资源分为三类,分别是生活信息类,科研信息类和教育信息类。下面,笔者就这三类信息资源的整合分别进行论述。
1.1生活信息的整合生活信息更多的偏向于人民生活,让人民通过网络进一步的了解和认识社会。这种信息资源更多的反映了人民的舆论导向和舆论特点,是网络反映百姓生活的重要途径。网络舆情的管理机制需要管理人员创新,要在接纳老百姓心声的同时避免不法分子的利用。把握好尺度是网络舆情管理机制要重点研究的问题,如何找好管理的平衡点,是对平台管理人员自身修养和工作能力的进一步要求。只有将网络舆情平台合理利用,才能真正从舆情平台上了解百姓心声。这就需要对舆情平台进行建立,也就是建立面对人民群众的云平台。
1.2教育信息的整合随着我国科技的发展,很多科技产品在大学生手中越来越普及。所以学校也应该积极开发科技平台促进学生以新型学习方式进行学习。而云环境下的产品是以虚拟数据存储为核心的产品,通过知识的分析归纳和整理收集来存储各种用户需要的产品。一般来说,云平台的知识产品会分为音像类产品和文字型产品。音像类产品一般以音频,视频,辅助材料等内容为主,文字类产品多以文档,图片为主。然而,在云环境下,这些产品的存储和使用都具有简单易用、安全可靠、灵活易扩展的特点。另外,云平台可以为用户提供个性化的企业级邮箱服务,具有安全快速、管理简单、方便快捷等特点。所以说,通过虚拟化技术整合学习资源为用户提供虚拟主机服务能帮助更多的用户简化过程,实现轻松的更适合科研、学习、工作的云计算环境。所以利用云平台教育模式对计算机课程进行教育会收到更好的效果。教育信息利用云计算技术整合的具体措施如图1所示。
1.3科研信息的整合网络教育是科技达到一定程度后的教育方式,建立在高度发达的教育体制之上。所以对科技信息的整合也是比较重要的整合内容。利用网络本身与科技的关系是一种创新型的科研信息整合方法,也为科学的发展提供了更方便的服务。总的来说,中国科技的发展是极其迅速的,但是科技的发展不代表人民对科技的利用率的进步,所以如何将科技创新技术应用到人民日常生活当中是目前我国许多科技发展部门所需要考虑与解决的重点问题。总的来看,我国政府需要加大我国科技信息收集和管理的资金支持和政策支持,让科技信息得到足够的资金进行审核和推广工作。只有科技信息通过具体的方式加以研究和推广才能真正的将科技成果变成人民生活中的具体应用实例。同时,要进一步推动科技信息的保留与保密工作,还需要利用有利政策加大科技成果的市场熟知度。通过对云计算技术的研究,将科技信息加以合理的整合与应用。科研信息整合的具体结构如图2所示。
2云平台的建立对网络信息的总体作用
信息技术应用于社会信息整合于管理的具体表现就是数据库以及云平台的建立。云计算技术的应用说明了现代社会对信息技术的重视程度以及对管理模式的创新意识。云环境下,云计算管理系统应该根据用户的具体需求进行资源统一管理调配,进行真正意义上的按需索取。另外,云计算技术在实际生活中也起到了极大的作用。比如,在教育方面开发电子阅览室、开放高校图书管理平台都是云技术对网络信息资源整合的具体表现。总的来说,合理的利用信息技术应该是目前我国网络信息整合的改进目标,也是云平台发展的发起点与落脚点。而具体说来,现代社会中网络信息的整合和利用的前景已经不只是改善网络信息的具体问题了。而在加入信息技术之后,利用网络信息的整合和网络信息的检索对整个网络信息加以利用:第一,对生活信息的管理从根本上来说就是对人民舆情的管理,一般以信息化技术为基础,利用网络舆情的发展,为公众与政府的沟通搭建一个交流和沟通的平台。第二,由于教育是为广大群众需要的精神生活之一,所以利用数据库查找技术来寻找书籍是教育信息管理的一大创新。这一创新不仅节省了用户找书的时间,也节省了不少标识性硬件的投资。然而,实现教育创新的基础就是对教育信息的整合和利用。第三,高校建立高效的科技信息管理平台,通过对科技信息的管理和利用,加快科技的发展和推广的速度,并逐渐转变对云计算技术的利用理念。
3结语
上海三贝、上海美特等企业构建的软平台集成系统利用二次创新理念集合了服务管理机制之制度层面与先进的服务工具之技术保障层面,具有两大特点,一是设立一套制度完备的科技档案与专利电子信息服务机制,突出管理学科中“以人为本”的宗旨,将科技档案与专利电子信息的收集、整理、安全保存、保密与科学利用等诸项工作有机地整合于服务机制里;二是创建的软平台集成系统具备了三大功能。1)具有行业专利、标准快速检索与专业信息分类搜索的能力。通过软件集成系统中的查询功能,咨询者能从链接工具窗口访问中国专利部门的相关工作网站界面,筛选目标范围、锁定目标区域、分辨挑选出几十个可靠信息目录,为产品可行性调研提供基础数据,给企业决策领导层提供安全可靠的决策依据。2)具有便捷获取产品部件、零件技术参数与规格的模板化设计能力。软件集成系统中预先存储了该企业设计生产的多种类型、多规格的产品数据模型,组成1个模板化产品特征数据库,这些模板化产品数据都是已成熟的机密成果,且属于企业核心技术。研发人员通过快速浏览与查询模板化产品特征数据库,能有效地获得和整理有关研发领域中所需的相关科技信息,高效率完成产品设计工作,缩短研发周期,将符合客户要求的产品尽早推向市场,赢得了时间先机。3)实时监控电子文件安全流转的能力。服务管理机制的科学性、规范性、安全性、便捷性,是国际公认的四大服务标准,软平台集成系统完全具备这一服务标准。以上海三贝PDM网络服务器为例,它配备有3项子功能:一是功能完备的电子版本图档进行各类电子审批之电子流程监控器;二是功能强大的可以兼容浏览各种不同电子类型、电子格式之超级阅读器;三是网络服务器不但能协助经营型服务管理机制平稳有序工作,还能将涉及企业核心科技机密之电子图档的安全保密与科学利用统一起来,既促进了科技信息在研发领域与经营管理中的高效服务利用,又保护了企业核心知识产权不被恶意侵犯,以免造成企业科技档案机密泄漏与商业信息损失。
2软平台集成系统在企业经营中的作用
汽车车型中80%零部件都是由模具工艺制造出来的,利用模具进行统一品质规模化生产的程度是制造业集约化生产、提高劳动生产率的关键性指标。上海三贝、上海美特、上海神力等企业依靠科技信息在各自研发领域中均取得了许多实质性成果。以软平台集成系统为例,企业在获得整车企业新车型开发计划书后,对涉及各自的产品细化分解、分析“目标价值”,第一选择就是进入软平台集成系统中的查询功能块,通过专用链接工具窗口访问中国专利权威部门的网站,浏览国内外关于此类产品的各种专利,经分类筛选,为研发工作聚集设计思路与技术参数。例如上海神力2008年入围配套上海市重点创新工程“绿色环保混合动力汽车(下称HEV)项目”,在产品立项前针对2L排量、水平对置发动机类型进行专利检索,该公司利用软平台集成系统中的“行业专利快速检索、专业信息分类搜索功能”快速收集到30个有借鉴作用的国内外专利,其中甚至可以追踪到细节部分。经对高价值专利进行研究分析,然后编制产品可行性调研报告,定性分析专利壁垒与知识产权保护的影响、产品开发难度与风险,使得产品立项科学严谨,各项数据真实可靠,便于企业决策领导层拍板定夺。整个前期调研准备工作从以前需花费两周,精简压缩到3d,效率提高80%,专利信息的应用发挥了不可替代的作用。企业利用软平台集成系统与“虚拟货币化经营模式”在组织经营生产与日常管理中也发挥了相当重要的作用,为企业规范化运营、科学化发展提供了保障。例如上海美特2007年从唐装式轿车车身覆盖件产品立项开始,利用软平台集成系统快速检索各类标准与专利,借鉴其研发理念,利用模板化产品特征数据,高效快捷地完成了产品图纸研发设计,利用软平台集成系统实施网络化管理与精益生产。整个产品从研发设计到调试组装,原先需半年时间,缩短为35d,效率提高81%。二次创新的叠加作用大大促进工作效能。
3网络信息与档案二次创新在企业经营中的启示
1)科技信息在提升企业核心竞争力中是不可替代的要素。汽车零部件成千上万个,涉及模具设计与制造约占新车型研发、设计、生产周期2/3的时间。在汽车关键六大部件的模具设计与制造中,为打破长期主要依靠进口模具的局面,我国必须加快自主创新的进程,为此有效利用相关科技信息是一条捷径。以专利的情报价值为例,专利具有内容新颖、广泛,技术实用、详尽的特点,充分利用专利信息在企业研发中具有不可替代的作用。首先,可以调查先行成果,了解有关技术的水平与现状。汽车专利文献几乎涵盖其各应用技术领域,能反映该领域的技术现状。其次,可以预测技术的发展动向。通过分析专利文献可以把握专利中涵盖的技术动向、技术水平,了解所在领域的发展趋势和空白点,从分析专利申请时间中把握技术发展的时间序列与趋势。第三,可以借助专利催发新的发明。通过专利文献可以在专利夹缝中寻找空白点,或对引用专利进行杂交、延伸发明思路,或改良引用发明,以催发新的发明,充分利用引用专利信息是进行技术开发的捷径,推广有关资料介绍,技术研发中利用专利文献可以节省60%的科研时间和40%的科研经费。2)网络信息管理人员只有强化自身的服务理念与能力,为企业创新提供有效服务。上海美特等企业先后推行了一套符合国际通用服务管理标准的,并以规章制度的形式贯穿于企业经营决策、产品立项、研发设计、组织生产、流转衔接、成品检验等整个企业经营工作流程中。软平台集成系统作为服务管理的有力保障工具,倡导每个环节都以电子版文件与图档来互相沟通与交流,并依靠软平台集成系统来整合全部科技档案资源进行二次创新。企业利用高端的车身模具实施高品质经济规模化生产后,为企业带来非常可观的经济效益,不断代替了昂贵的进口模具,节约大量的外汇,而且摆脱了外国资深企业对该领域的长期垄断,使国内企业获得了一个新兴的经济增长点,使得中国企业告别了简单模仿阶段,真正进入了创新发展的新时代。
4结束语