作为范文的范本,它能够为我们提供一个很好的写作参考。在以下的范文中,我们可以看到一些细致入微的描写和独特的观点,希望能够给大家一些写作启示。
众观国外网络安全意识培养与教育的各项规划和措施,我国网络安全意识培养的还处于起步阶段,缺乏具体的教育培养模式和实施措施。2014年2月27日网络安全和信息化领导小组的成立将经济、政治、文化、社会及军事等各个领域的网络安全和信息化作为国家安全未来发展的目标之一,也开启了推动国家网络安全和信息化法治建设,增强网络安全保障能力的里程碑。全国各地不断开展强化国民网络安全意识的主题教育活动,如北京确立网络安全日、国际网络安全大会召开、中国互联网安全大会、全国各大企业开展的网络安全论坛、全国各大高校申办的网络安全新专业等一系列的措施都已经展现出我国在大力提升全民对网络安全的认识,努力提高全民网络安全意识的培养。为了更好的推动全民网络安全意识提升,我校在2014年首设网络安全与执法专业,此前我们的专业培养目标是网络安全与计算机犯罪侦查方向,多年的教学理念使得我们在开展相关专业学生教学过程中,为培养对象探索一种基本专业课程体系教育为核心引导的网络安全意识培养模式,进一步深化专业大学生网络安全意识的强化与养成,提升专业大学生的网络安全意识的思维,同时对于创新相关专业的学生培养模式引出新内容新思路。
许多的调查数据表明,网络安全问题大多都是由于管理措施不力、安全配置不正确等网络安全意识不强的原因诱发,在多数情况下网络安全问题已经不再是技术难题而是安全意识问题。例如:很多个人网络用户使用的网络虚拟身份的密码设置安全系数过低,个人信息发布不慎重,网络浏览痕迹不清除不处理等基本网络安全保护意识缺乏。一个只认为管理和技术就可以安全实现网络安全的人不会在思想上意识到网络安全的重要性,也就无法树立牢固的网络安全意识。而网络安全意识的培养与强化能够缓解和避免网络使用过程中安全威胁、安全隐患给人们社会生活带来的不利影响。高校大学生是网民中特别的一类群体,他们获取知识信息量大且要求较高,作为年轻人,其贴近时尚,追求新事物,学习新科技,掌握新手段,领悟新知识都十分迅速,同时也是培养个人意识形态与习惯的最好阶段,高校大学生是未来国家网络安全建设的主力军,也是未来网络信息的管理者与使用者,强化和提升高校大学生网络安全意识培养,提高高校大学生网络安全技能,会使得很多的高校大学生在步入社会后已经掌握了网络虚拟社会中的安全防范方法,拥有网络安全意识习惯,对于保护个人、企业、事业和国家的安全都有着十分必要的意义。
3.1专业课程是大学生教学体系中的核心重要内容。
很多的高校开展教学过程中已经依据自身的培养目标建立了完善的教学体系,我校多年来已经形成了有着自身特色的教学模式,并针对各个专业制定了相应的培养方案,大多数专业的教学模式主要分为公共必修、法律知识、警务技能、学科基础、专业课程、实践教学等多个模块。其中专业课程是各系部根据行业对人才能力标准的要求选择开设的课程,这些专业课程的教学是专业人才培养的核心。随着近年来国际上众多国家对网络安全及其相关建设的重视,我们国家也更加进一步提出了加强“网络强国”建设的目标,与此同时开展全方位的制度、技术、文化、设施、人才等方面任务的实施。这为我国高等院校特别是对于院校中相关专业的发展也提出了明确的发展方面。公安信息系是我校成立十多年系部,多年来一直设立网络安全与计算机犯罪侦查专业,2014新设本科专业网络安全与执法,专业教学要培养能在公安机关网络安全保卫部门及相关领域从事与预防网络犯罪、控制网络犯罪和处置网络犯罪相关的执法工作的应用型公安专门实战人才。在制定这些专业学生的培养计划时我们设立了《恶意代码分析与防范》、《网络安全技术与防范》、《信息网络安全管理与监察》等专业核心课程,这些专业课程的设立、教学内容的选择、教学方法的实施不仅培养了大学生理论知识和实践实训能力等专业能力,同时也为加强大学生网络安全意识的养成奠定了基础。其中《网络安全技术与防范》是专业培养方案中的重要核心专业课程,其在实现学生素能培养方面有着十分重要的作用,多年来教学目标定位以掌握网络安全相关技术为主线,强调实践应用型技能素质培养,在一定程度对于网络安全意识培养重视不够。为更好的依托专业课程教学过程强化大学生网络安全意识,培养大学生网络安全优质习惯,我们将针对培养对象制定培养目标,不断努力探索提高大学生网络安全意识的方法与措施。
3.2依托专业课程提高大学生网络安全意识的方法。
网络安全意识的培养是体系化过程,教师要依托专业课程这一核心,加之课余时间开展一系列其它形式的活动,达到提高大学生网络安全意识的目标。目标完成的主要方法以下三个方面。
(1)在专业课程教学过程中由浅入深的强化网络安全意识提高大学生网络安全意识有效的方法是将教育内容纳入学校所授课程中,其中《网络安全技术与防范》、《恶意代码分析与防范》等专业课程的教学过程一般分为理论教学内容和实训教学内容,授课过程中主要要求学生掌握网络安全相关技术理论知识外,在实训操作环节注重技术实际应用的理解和训练,通过理论讲授教学与实训操作训练相结合把难于理解的技术理论知识在实训操作训练过程中加深理解,从而通过整个教学环节由浅入深的强化网络安全意识。比如,我们在给学习讲解计算机操作系统策略篇配置过程上账户策略时,不但要求学习学习、理解和掌握账户策略在配置与使用在保护计算机系统安全体系中的重要地位,还要让学生真正理解“密码必须复合复杂性要求”或“账户锁定阈值”等内涵内容在实际应用中的重要意义和主要做法。
(2)针对学生兴趣加强宣传,组织形式多样的教育活动教育宣传活动的展开是扩大大学生网络安全意识教育受众面的最佳途径。一是开展专题讲座;专题讲座可以由学校相关管理部门组织,骋请校外或行业相关领域的专家主讲,以网络安全前沿动态、技术以及网络安全方面的精彩事件或案例,并结合最新发展的网络安全技术、工具使用、网络应用等方面知识开展专题式教育。二是开展网络安全知识、技能及意识普及活动,依据主题活动目标,通过问卷访问、演讲、海报、游戏、竞赛等多种多样的形式提升大学生网络安全意识。三是设立网络安全学习专题的网站,网站建立是新媒体形态下知识传播的良好方式,网站中通过文字、图片、视频等多种形式除了展示网络安全事件、普及知识,还可以介绍新技术、新动态,网络安全学习专题网站不仅给建立、维护网站的学生提供学习的机会,同时也给广大同学了解网络安全新事物,学习网络安全知识搭建了平台。
(3)组织学生参加网络安全技能大赛全国很多高校或单位积极组织形式多样的网络安全技能大赛,如单兵挑战赛、分组对抗赛,这些是很多高校大学生都希望踊跃参加的一种课外网络安全类科技活动。通过组织在校学生参加全国范围或省内各地高校大学生展开的网络安全技能大赛的过程,遴选、训练、指导参赛学生,在参加技能比赛的过程中能够培养高校大学生的实践创新意识、动手操作能力、团队协作精神、网络安全技能等多方面素养。这些不仅能够推动高等院校网络安全专业学科体制和课程内容的改革,加强网络安全实践类课程体系建设,对于推动高等院校实施素质教育,培养网络安全类专业技能人才,积极响应国家网络安全重点发展的战略规划起到重要的作用。
(4)成立网络安全学生社团学生成立网络安全社团是在课堂之外有组织的一种开展教育群体性教育活动的基础,在社团中可以通过开展形式多样的主题活动,如网络安全知识研讨;组织网络安全知识竞赛;开展校园内网络安全知识调查;参加国家、省部级等相关部门、院校组织的网络安全大赛等多种多样的内容与形式,进一步培养大学生的网络安全意识,提高学生网络安全技能。网络安全学生社团是学生组织的团体性组织,不同年级不同专业的学生都能参与,同学们加入一个团队,集思广义,深入讨论。不但能加大学生学习研究的兴趣,而且能够扩大网络安全意识养成的受众面,让网络安全知识以快乐而又自然的方式在大学生活中传播。
现代社会的网络安全已经成为工作、学习、生活的重要组成部分,这种环境下给我们网络安全知识、技能等方面的意识培养提出了新的要求,高校大学生是未来社会发展的重要基石,培养和提高高校大学生网络安全意识,掌握网络安全防范方法,养成网络安全意识习惯,对于保护国家、社会、个人信息安全,完善网络安全知识教育结构,都有着十分重要的意义。以此为目标,全国各地高校都应该积极推进网络安全意识教育,探索新型的教育模式,开展丰富多样的方法和手段,应该将网络安全意识作为高校全体大学生培养的必备技能和基本素养。我们不仅要借鉴国外成功的培养举措,也要研究适合我国高校大学生培养目标的方法和措施,并深入实施,不断探索,为我国全民网络安全意识素养的提高奠定基础。
网络是二十一世纪与人类关系最密切的沟通媒介,透过网络我们可以和世界接轨,打开一扇认识世界的明窗,让我们和世界没有距离、没有隔阂。具体来说,网络带来的效益,不但可以开阔知识视野、提升探索宇宙奥秘的角度,更可以把全球建设为一个地球村,把全世界的人紧紧的联系在一起,让大家成为关系密切的生命共同体。所以,网络是现代人生活之中一个不可或缺的要素,如果有一天网络故障了,全世界的人可能会陷入无法预料的恐慌与灾难之中。
因为网络和现代人的生活息息相关,我们必须要小心谨慎的使用才能发挥它的正面功能,为人类社会创造最大福祉。诚如“水能载舟,亦能覆舟”,网络能为人类带来意想不到的贡献,当然也有它不可避免的缺点,假如我们不能遵循网络安全,那么网络就会像一只无法控制的巨兽,造成人类社会毁灭性的灾难。
对我们这群学生来说,从小建立正确的网络观念,养成良好的网络伦理,并且正确的使用网络来吸收知识,培养自己的学习能力便显得格外的重要。至于应该怎样安全的使用网络,我想可以从以下几个方面来努力:
首先,要确立着作财产权的法律观念,不可心存占小便宜心态,私自使用盗版软件,或任意下载盗版歌曲、影片,因为未经作者同意、授权,非法下载档案是一种触犯法律的行为。
其次,谨慎的选择适合学生的网站,除了请师长协助之外,还可以浏览优良的教学网站,这样才能从浩瀚如海的网站中挑选出对自己最有帮助的;除此之外,远离暴力、色情、怪异及不适当的网站,阻止不良的网络讯息也是不可或缺的要项。
第三,使用网络时必须遵守礼节伦理,不可任意散布不正确言论、恶意攻击、揭发他人隐私,甚至假借他人名义来发表违反社会善良风俗的言论。
第四,应有保密的观念,切勿在网络上轻易的洩露个人或家庭资料,威胁生命财产的安全。尤其最近网络诈骗盛行,任何与个人资料有关的姓名、电话、地址、学校、金融机构帐号等,都有可能沦为诈骗集团犯罪的工具。
最后,使用网络时要特别注意自己的人身安全,万万不可以和网友单独见面,有必要时一定要请父母或师长同行以保障人身安全。
网络的功能无远弗届,其影响力已遍及整个世界,我们应该采取健康的心态,积极的发挥其正面功能,明了网络的相关法律,并且确实的遵守网络安全须知,这样才能创造出网络的最大价值,为人类带来最大福祉。
网络经济改变了整个社会经济的生产结构和劳动结构,打破了传统的企业管理模式和会计模式,由此,也动摇了传统会计理论的框架,网络时代,会计的时空观论文。本文从网络会计时空观的角度,对当前我国会计假设理论的不足进行剖析,认为在网络经济环境下,会计系统以计算机、网络技术等新型的信息处理工具置换了传统的纸张、笔墨和算盘,而这种置换不仅仅是简单的工具改变,也不再是手工会计的简单模拟,更重要的是它所带来的对传统会计理念、理论与方法前所未有的冲击与反思,并由此而引发又一场会计发展史上的大革命。
在我们跨入21世纪之际,由现代信息技术,特别是网络技术引发的全球信息化浪潮冲击着传统社会生产的每一个角落,网络化、数据化、知识化已成为时代的主旋律。网络时代改变了整个社会经济的生产结构和劳动结构,打破了传统的企业管理模式和会计模式,由此,也动摇了传统会计理论的框架,其中,首当其冲的是改变了会计的时空观。
一、网络经济与会计。
现代社会经历的信息革命是人类历史上文明发展的崭新阶段。随着20世纪40年代末信息论、系统论、控制论的产生,经典理论中关于宇宙“实体”和能量要素的观念被物质、能、信息三要素理论所取代,经济学论文《网络时代,会计的时空观论文》。从信息角度对事物客体加以新的描述,已成为现代人的认识和思维方式。[1]目前,微电子技术、现代通讯技术、生物工程、人工智能、ci设计等知识密集型产业的迅速崛起,形成了继第一产业(农业)、第二产业(工业)、第三产业(商业)之后的第四产业,从而将人类社会从“工业文明”推进到“信息文明”。在现代信息技术的催化下,全球的网络经济已具雏形,网络已不仅仅是信息传递的媒介,更为企业的生产经营活动提供了新的场所,开创出一些全新的经济组织(如虚拟企业)和经营方式(如电子商务)。因特网世界经济上足了发条:以往建立一个公司直到其上市,通常需要几年甚至十几年时间,可是今天的网络公司,从几个人的小作坊摇身一变成为几亿美元的上市公司,只需十个月;电子计算机从50年代开始发展,40多年间,从286到386……到奔腾,芯片的发展速度呈现出每18个月翻一番,同时保持成本基本不变的趋势,这就是著名的“摩尔定律”。因特网驱走着it业一路狂奔,加紧工作,不断创新,因为18个月后“不成功便成仁”。可以说,因特网已渗透到整个世界的每一角落,正深刻改变着经济社会的“游戏规则”。
会计是社会生产力发展的产物,“经济越发展,会计越重要”。会计作为社会经济计量的支柱,从内容到形式总是体现着各个时代经济发展的主要风貌,它的不断发展标志着社会文明和经济管理的进步。就信息文明对会计学科的影响而言,它使会计发展史经历了由会计电算化到会计信息化两次重大变革。
会计电算化是以电子计算机替代人工记账、算账、报账的过程,它的出现是会计技术手段上的一次“革命”。
随着计算机网络和信息技术的发展,信息网络已经成为一个复杂的大系统,对网络安全的管理,不再以传统的性能检测和控制为主,而要结合各种控制理论和技术,加强对网络的安全控制.通过研究信息网络安全控制的重要性,描述网络安全与控制的关系,尤其是安全控制与安全应用和安全属性之间的关系,提出信息网络安全控制系统的概念,并对其控制需求和系统控制结构进行详细的分析,证明开展信息网络安全控制研究势在必行.
信息安全是指保护信息及信息系统在信息处理、传输、存储过程中不被非法访问或恶意修改,且对权限用户的使用又不产生拒绝服务或访问的相关理论、技术以及规范。但是网络运行的方式如存储、传输等的主要内容是信息处理,因此保护网络安全即是保护网络信息的安全。
信息网络安全与控制的主要关联在于:一个安全的信息系统是由物理结构安全控制及逻辑机构安全控制和行为安全控制共同保护的,该机制从多方面保证信息网络在传递、存储、处理信息时能提供全方位的`安全保障。
现代信息网络是指以计算机技术为主要载体和媒介,以信息为主要对象的系统,信息的制作、存储、传递、应用等多方面都是其主要运行过程。信息网络安全就是对现代信息网络系统安全进行控制,以保证信息的可用性、完整性、保密性、独享性等,发挥信息的效用,为信息主体服务的过程。
虽然计算机系统已经普及,但相关技术还不完善,信息网络安全还存在不少弊端,体现在几个方面。
3.1信息泛滥与信息的不易操控性。
计算机信息网络系统是一个开放的系统,任何一个拥有计算机及网络的用户都很容易浏览互联网上提供的信息内容,这种非常简单方便的访问方式使得企业或个人的隐私信息容易丢失,大量未经授权就被浏览的信息泛滥于网络。另外,这种方式对信息的把控力度不够,很容易导致信息被私自修改,无法确保信息的真实性,大量虚假不实的信息充斥网络,不利于信息网络的安全使用。
3.2操作系统设计上的漏洞。
当前网络协议下,不合法的技术人员很容易通过预设木马程序等实现对目标用户计算机信息的访问与窃取。网络操作系统作为网络协议与网络服务得以实现的载体,不仅要实现网络硬件设备接口封装,还要为网络通信的实现提供必要的各种协议以及服务程序。
3.3信息共享与管理脱离。
计算机网络的主要应用目标是实现网络资源的共享,但是从另一个角度看,这种共享实则也给破坏信息网络安全的不法分子提供了可趁之机,破坏者们也可以利用共享的资源对信息网络安全进行攻击。信息资源共享在于吸引社会广泛参与网络运用,但是这也导致了管理权的分散。使用计算机网络的个人需求、价值观、评判标准等方面是不同的,所以使得信息资源的共享与管理产生脱离,进而使信息安全问题扩大。随着计算机应用的进一步普及,对于用户的访问不可能完全限制,破坏者利用这一点很容易获取网络数据。
3.4网络不合法的技术人员攻击。
信息系统安全最突出、最难以防范的问题在于网络不合法的技术人员的攻击。不合法的技术人员利用系统漏洞或者木马程序对目标计算机上存储、传输的信息进行窃取,还利用诸如植入病毒、网络钓鱼等方式获取个人信息,给信息网络的安全带来很大威胁。
信息网络安全的控制主要是在计算机及网络技术的基础上进行人为的系统控制行为,保障信息的真实性、安全性、私密性等是其主要目的。同时,信息网络安全的控制是一项复杂的工程,不仅需要多方面、多角度地进行预防和控制,还需要建立健全完善的反馈机制,达到对信息网络安全的全面控制要求。
4.1制度控制措施。
在信息网络的安全保护措施中,单一的技术保障措施难以达到完全保护信息网络安全的目的,在提高技术保障的同时,不能忽略管理在保障技术的有效性方面的作用。通过建立切实可行的预防机制,将潜在威胁对信息网络安全可能造成的损失提前防范;通过建立积极有效的应急措施,将已经造成信息网络安全的损失最小化;通过建立相应的后续处理制度,对造成损失的原因认真总结、分析,提出针对性的改善对策,对信息网络安全出现的问题进行有效修补,对依然存在的漏洞进行排查、修复。需要认识到的是,在信息网络安全中,不存在绝对的安全,建立健全相应的管理制度是保护信息网络安全的重要方式之一。除此之外,还要持续加强对信息网络安全的管理力度,增强安全技术的研究与开发,强化管理人员的安全防范意识。
4.2内部技术控制。
信息网络安全的控制是一门对专业水平要求很高的高端技术,离不开对技术的支持与保护,所以为了更加有效地保护信息网络的安全,必须从技术入手,对潜在的威胁信息网络安全的因素加以有效防范。
(1)访问控制技术防止网络资源被非法访问和非法使用是访问控制技术的主要任务,访问控制技术是保障信息网络安全最主要技术手段之一。访问控制技术对内部文件以及内部资源进行保护,主要方式是规定用户的使用权限,对于没有授权的操作行为加以限制。其主要目的在于对计算机信息资源进行统一的管理,并将所有的访问行为进行日志备份,这种访问控制技术的优点在于不仅可以预防对信息网络的攻击,在后续的检查中,可以通过其日志记录查看攻击行为。
(2)防火墙技术现阶段,防火墙技术基本应用于所有计算机系统中。其主要的作用在于可以将不安全的服务阻挡在计算机系统之外,防止外部网络用户采取非法的手段获取用户计算机上的信息,这有效保障了用户计算机中的信息安全,降低了遭受攻击丢失信息的可能性,净化了信息网络安全的环境。
(3)病毒防范软件计算机网络日益普及,病毒传播的手段也呈多样化,普通的邮件或者简单的网页链接都有可能隐藏着病毒的威胁。病毒防范软件顾名思义就是安装在计算机上对病毒具有一定识别力与抵抗力的软件,能检测与消除部分影响计算机网络安全的病毒。但是,安装了病毒防范软件并不代表就完全没有后顾之忧了,这是因为病毒防范软件也有其固有的弊端,就是相对滞后性,尽管杀毒软件能不断得到更新,但是病毒库的更新速度却总是落后于新病毒的出现速度,因此很难预防后续出现的新病毒。
(4)加密技术通过对重要信息采取加密措施,保护计算机与信息网络内的数据、文件、信息、资料等内容,保护在传输或存储过程中的信息,相当于在网络信息系统之外上了一把锁,这种方式在大多数情况下对于保护信息的安全很有成效。
4.3外部控制。
保护信息在存储过程中不受外部的威胁是外部控制的主要目的。设备的老化、外部不可控状况的发生等是导致信息的丢失或信息的完整性被损坏的主要外部威胁形式。
针对于此,可以采取的相应措施为:一方面是对信息进行备份,在信息丢失的情况下,早先备份的完整信息能予以有效补充。信息网络安全的硬件控制关键在于对信息进行备份,同时也是保障信息不受外部威胁的重要方式。另一方面,加强对硬件设备的检测与维护,硬件设施是信息的载体,维护硬件设施也是对信息的间接保护。在对信息进行有效备份的情况下加强对设备设施的维护,双管齐下,能够确保信息网络的安全可靠。
计算机信息化的快速发展,在给人们带去极大便利的同时,也使得信息网络安全问题日益突出,这些问题也越来越得到用户们对信息网络安全的关注。随着计算机技术的提高,人们对于信息网络安全的要求又上了一个新台阶。但是,完善信息网络安全不是一个简单的任务,它是一个复杂的、涉及多方面各领域的问题,因此,需要多方面的积极努力与配合,通过完善又科学的控制措施去实现信息网络安全的保护,严厉打击制造网络病毒与进行网络攻击的非法行为,通过技术创新加强对信息安全的保护、通过研发杀毒软件与开发优化信息网络安全的环境,多管齐下,促进我国的信息化建设。
在网络信息传播条件下,高校德育环境发生了巨大的变化,虚拟网络空间逐步成为高校德育发展的新境遇,青年学生的思想意识也产生了许多新的发展特点[1],对德育工作提出了更高的要求。新的形势要求高校德育工作者在深入分析和把握教育对象、教育环境等发展变化的基础上,不断创新德育理念、改进方式方法,做到牢固把握高校德育的主导权。我们认为,主体性原则、实践性原则、疏导性原则、前瞻性原则、渗透性原则是当前高校网络德育工作中需要注意的重要原则,本文将对这些原则及其工作方法进行具体阐述。
一、主体性原则。
主体性原则是网络环境下教育者与受教育者所形成的新型主客体关系在网络思想政治工作中的要求和体现。网络社会的崛起促使青年一代在自我意识、民主意识以及成长意识等方面的快速发展,表现出理性、自信、自主、自觉的崭新精神面貌,他们在处理人与人之间的关系时,更表现出一种与单向度的主客体关系不同的、更加重视主体际关系的崭新态度和行为方式。
网络环境下的德育主客体关系,是教育者和受教育者所共同建构的交互性或复合性主体关系。也就是说,在教育者主动建构的教育情境中,教育者是主动施教的主体,受教育者是参与活动、接受信息的客体。在受教育者主动建构的自我教育情境中,一方面,受教育者是主动学习的主体,教育者则是具有辅助、服务功能的客体;另一方面,受教育者还是自我教育的主体。于是,教育者和受教育者在具体的德育情境之中实现着互动作用,形成了具体而并非抽象,运动而并非静止的主客体交替重叠的、相互作用的运动过程。这一新型的德育主客体关系的形成正是青年大学生主体意识迅速发展和逐步成熟的结果。因而,在网络环境下的高校德育工作中,必须确立主体性的教育理念和教育原则,顺应大学生主体性发展的趋势和特点,尊重并提升受教育者的主体意识和自主活动,在满足大学生的成才需要、服务辅导大学生成长发展的过程中实现德育的目标。
在网络德育工作的具体实施过程中贯彻主体性原则,应该做到以下几点:
首先,要不断加强调查研究,充分了解大学生作为受教育者在成长方面的各种需要,根据不同类型大学生使用网络的目的以及接受网络影响状况的差异,做到在网络德育工作中抓住他们思想和行为发展阶段上的主要矛盾,满足其成长成才的需求,提高他们接受网络教育的能动性,从而实现对青年思想发展的有效引导。例如,对于大学新生而言,学习和掌握网络知识和技术、利用网络帮助自身的学习和素质发展是其主要需要,因而德育工作的重点在于帮助他们找到正确使用网络的方法,引导他们参与积极的校园网络文化建设,逐渐养成科学、良好的网络使用行为和观念,防止自身受到诸如网络沉溺、上网行为失范等网络负面影响的伤害;对于高年级的大学生而言,他们已经融入到大学校园文化之中,在网络行为上自觉性增加、自我调控能力增强,利用网络参与公共事务的民主意识和参与行为不断增强。因而,教育者在工作中要尊重青年学生的主体意识和参与热情,注重对高年级学生的民主参与观念的引导,规范其民主参与行为方式的健康发展。在教育方法上,要积极发挥正面宣传教育阵地的桥梁和纽带作用,建立规范化的沟通渠道,并与现实中的沟通渠道密切结合,实现网上网下相结合的沟通与反馈机制,引导大学生树立良好的法制、民主观念,实现合理、有序的民主参与行为。
其次,在充分发挥网络思想政治工作者的主体作用的同时,更要注意充分调动大学生作为自我教育者的主体的能动作用,从而提高网络思想政治工作的实效性。鉴于网络文明条件下青年一代在自我意识、民主意识以及成长意识等方面的快速发展,表现出了理性、自信、自主、自觉的崭新精神状态,因此我们要充分发挥青年学生的自我教育作用,引导他们在网络条件下积极参与对理想信念问题、社会热点问题、大学生思想道德和心理人格成长等问题的讨论、探索、争辩;引导他们在网络上交流马克思主义理论和时事政治问题的学习心得和体会,等等,帮助大学生在发现问题、独立思考、交流与辩驳以及总结提高的过程中实现自我教育。实践表明,这是一种对大学生来说产生逆反心理最少、最有吸引力、参与积极性最高、教育效果最好思想政治工作方式之一。
二、实践性原则。
实践性是德育活动的本质特征之一,尤其在网络德育活动中显得更为突出。从上个世纪90年代初我国全面接入国际互联网以来,网络的发展及其影响在我国处在不断变化的过程之中,发展实践的各个阶段必然面临各种各样的新情况、新问题,使得我们的理论研究和工作实践必然处在一个不断发展深入的过程。对于网络建设与应用走在社会前列的高校而言,网络的发展及其对于青年学生思想和行为的影响更是处在一个动态变化的阶段,需要网络德育工作必须确立实践性原则,即把高校网络德育工作立足于网络实践的发展,针对实践发展的具体状况、实际问题进行理论研究的不断创新和工作实践的不断深入。
网络德育的实践性原则要求高校德育工作者树立起不断加强学习、提升自身素质的紧迫意识,在实践中切实适应和把握好网络时代开展德育工作的方式方法:
首先,德育工作者要真正进入网络生活,努力适应网络这一种全新的教育环境。教育者必须努力络知识,掌握网络的使用技术和操作技巧;并且在日常的学习、工作和生活中多接触网络,使用网络,真正成为一个网民;最重要的是要培养起自己参与大学网络文化生活的意识,加强与大学生进行网上交往活动的主动性,真正地融入网络生活,真切地去感受网络文化,体验大学生们在网络空间的交往、学习、娱乐方式以及他们思想、心理以及行为的发展变化,真正做到与大学生在同一个环境下进行交流。
其次,德育工作者要不断熟悉和掌握网络文化,做到在网络环境下能够与大学生实现有效沟通。在当前高校德育工作中,由于大学生在网络交往实践中逐步建构出具有亚文化色彩的网络语言,使得传统德育的话语体系产生了沟通有效性的危机。教育者从不了解大学生的网络话语,进而难以了解他们的思维方式和文化心理,对教育对象的主导作用大为减弱。教育者与受教育者之间的话语差异现象说明了大学德育环境的重构和教育文化的转变。在新的形势下,德育工作者如果不学习和掌握网络文化的特点和规律,固于传统的话语方式与大学生开展沟通交流,势必无法有效达到教育效果,不但无法被认同还可能引发逆反心理,从而失去网络阵地的主动权。因此,只有了解大学生的网络话语体系,适应大学生在网上的交流方式,才能够更敏锐地捕捉大学生的思想、心理动态,把握大学生思想和行为的发展变化;另一方面,只有很好地掌握网络话语这一新的沟通媒介,才能够真正与大学生展开思想交流和对话沟通,用他们所喜闻乐见的语言表达方式及时有效地传递教育内容,取得教育的实际效果。
再次,德育工作者要转变教育观念,在与大学生平等对话的过程中引导他们思想和行为的发展。网络社会的崛起对于当代教育提出了新的文化境遇。传统德育从文化意义上看是典型的“前喻文化”模式,教育者以权威的身份向教育对象灌输教育内容,两者之间缺乏平等的交流。而网络时代带有显著的文化反哺的特征,由于大学生走在互联网使用的前列,是网络社区的主体力量和文化创造者,因而在网络信息传播的条件下,大学生在某些方面反过来变成了其前辈的知识传授者和信息传播者。这形成了具有典型意义的“后喻文化”色彩的文化场域。德育工作者要充分认识和把握教育文化的时代特征,在教育活动中转变教育观念,创新教育方式,充分重视与大学生在网络实践中的平等交流和沟通,积极引导他们发挥自主性和创造性,在教育和自我教育的结合中发展进步。
三、疏导性原则。
疏导性原则是高校网络德育工作的一条重要原则,体现了网络环境下德育工作“合目的性”和“合规律性”的统一。
目的性是高校德育的鲜明特性,反映社会发展的本质要求和国家人民的根本利益。网络德育工作具有明确的目标指向性和价值取向性,要求德育工作者必须坚持自己在网络多元环境中的主导地位,做到始终坚持做正确思想政治观念或价值观的倡导者或代言人,积极运用一切网络手段用正面的观点去影响网络舆论,积极运用一切网络手段对网络上的错误思想观点和舆论进行有效的批判和辩驳。与此同时,网络是一个全新的育人环境,与传统的教育环境相比,有大量未知的规律性问题需要去深入研究和把握。比如:适应和把握网络文化的问题,网络文化由网民所创造,其虚拟性、拼贴性、戏仿性、参与性等特征使网络空间逐渐形成一套独具特色的话语体系,如何把握这些网络语言从而创新德育话语体系,如何适应大学生在网络环境下的表达方式和接受习惯,实现教育者与受教育者的有效沟通?又如,研究和把握网络技术的问题,网络技术不仅使信息的传播呈现出开放性、非线性、非中心化等特点,而且使人的认知、实践能力在虚拟空间获得了新的发展。如何认识网络技术对于人的思想行为的影响,从而做到趋利避害、因势利导,为我所用?再如,网络舆情的把握和舆论危机的应对问题。如何科学把握网络舆论的发展规律,研究因势利导、化解矛盾、理顺情绪的方法,提出应对舆论危机的管理对策?等等。这些都是高校网络德育工作在发展过程中需要认真研究和掌握的规律性问题,不真正掌握这些规律,网络德育的实效性就很难实现。因此,网络德育工作既要充分肯定德育的强烈目的性的要求,更要深入分析和遵循网络环境及信息传播所特有的规律性问题,只有把合目的性和合规律性有机统一起来,做到主导和疏引相结合,才能真正取得教育实效。
疏导性原则在高校网络德育工作中的具体运用,主要有两种策略和方法,一个是先疏后导,另一个是既疏且导。
先疏后导的方法主要用以发现问题,释放现实生活中的问题和矛盾所形成的张力。网络空间具有虚拟性,是一个不存在现实利害关系的地方,大学生们可以把他们在现实中受到抑制或是无处发泄的心理情绪尽情抒发。因此,基于情绪化表达的非理性言论往往是校园bbs论坛的显著特征。在这里,经常可以见到许多偏激的观点、强烈的情绪发泄以及相互“顶牛”式的争吵。如果排除那些别用用心的恶意攻击,这些情绪化的表达是一种有助于缓解紧张感、压力感的自我心理“释放”。正是由于虚拟网络去除了现实利益关系所形成的“压力阀”,使得各种矛盾所产生的张力能够迅速在网络空间得以释放。从高校德育的角度来看,网络的释放机制可以及时暴露现实中具有一定隐蔽性的矛盾和问题,释放大学生群体中存在的情绪潜流、有利于德育工作者及时发现和处理现实中的一些潜在矛盾和问题,把它们解决在发展的萌芽阶段,避免那些具有爆发性、破坏性的危机事件的发生。然后,德育工作者再针对这些问题和矛盾进行引导和教育。
既疏且导的方法则是德育工作者在突发事件中开展思想宣传教育工作的有效方式。在校园突发事件中,往往会出现一些利益冲突、矛盾问题需要沟通和解决;在社会重大事件过程中,大学生在思想认识上也会出现一些不良倾向需要说服教育和沟通引导。网络空间是这些现实冲突和思想问题集中展现的平台,也是解决这些矛盾和问题的重要场所。在围绕这些思想焦点和热点问题的思想教育工作中,必须坚持疏导性原则,通过充分讨论、说服教育、正面引导相结合的方式来解决大学生的思想认识问题。
坚持疏导原则的重要意义在于,突发事件发生之后,校园bbs上往往会出现大量的言论,随着意见的扩散也会形成一定规模的舆论。在这个时期,多样的意见和观点、复杂的思想和心理状况和模糊的发展形势是网络舆论形成初期的主要特征。面对这种情况,德育工作者不能去堵塞和压制言论,采取捂盖子、掩盖问题的做法,因为这样往往会由于压制了大学生表达思想的自由而激化矛盾。其实,显而易见的是,在网络条件下任何堵塞和压制言论的做法不仅不能奏效,往往会引起学生的严重反感而使德育工作的环境进一步恶化。因而,要采取相反的即疏导的方法,即要尊重大学生的主体意识与参与热情,以相信群众和依靠群众为工作出发点,让各种意见和观点充分得以表达。而在大学生们的意见充分表达、思想观点得以真实展现的过程中,教育者通过耐心观察、认真研究,密切观察事件过程中学生思想发展的动态,发现事件背后存在的深层次矛盾,抓住主要思想症结,展开有针对性的德育对策,促进大学生思想和行为沿着正确的方向发展。
四、前瞻性原则。
网络德育的前瞻性是与人类网络实践的动态发展密切联系的,前瞻性原则要求德育根据人们网络实践活动的现实状况和发展的可能性,为了未来的发展和目标的实现,做出前瞻性的判断和有效的引导,不断提升人的实践水平和思想观念,实现对现实状况的超越。在网络社会条件下,德育的前瞻性原则显得更加突出和重要。网络所形成的是一个具有开放性技术架构的生存空间,正如互联网的创建者们所言,互联网的关键概念在于,它不是为某一种需求设计的,而是一种可以接受任何新的需求的总的基础结构。[1]正是由于网络基础架构的开放性和人的需求的无限性,激发着人们不断创造出新的网络应用技术。而每一种网络技术的广泛应用,就会形成一个由网络技术媒介与相应的用户群体以及信息内容组成的微观信息系统,这些微观信息系统实际上就是一个新的德育场域。随着网络技术的不断创新和发展,这些新的场域也在动态的'发展变化之中。因此,在这个新的技术革新浪潮时代,德育工作者必须具有前瞻意识,把握科技创新的时代脉搏,主动地发挥每一种新的技术力量的进步因素和教育价值,实现对技术应用的积极引导和网络教育场域的主动营造,这是当前高校德育工作发展的正确的策略选择。
前瞻性原则体现在德育工作的策略和方法上,就是要充分把握网络建设与技术应用不同发展阶段的特点,帮助和引导青年学生不断提升网络实践水平,促进其思想意识的健康成长。在网络技术发展的初期,校园网络建设快速发展,万维网等技术得到广泛应用,丰富多样的网络信息迅速吸引住大学生们的眼球,网上冲浪、信息漫游成为他们乐此不疲的网络行为;而开放的信息传播环境在推动青年开阔视野、拓展素质的同时,也造成西方意识形态以及社会多元化思想的大量涌入,冲击大学生的理想信念的健康成长。德育的前瞻性原则要求学校教育者在推进校园网络硬件建设的同时更要大力建设网络“软环境”,用积极向上、丰富多彩的教育内容来吸引大学生,把大学生凝聚在互联网上的马克思主义阵地周围。当时以清华大学的“红色网站”、北京大学“红旗在线”等为代表的高校网站建设体现出德育工作者在这方面的主动探索。
前后,随着网络技术的创新与广泛应用,以bbs、网络论坛等技术形式为代表的人际互动技术在大学生中产生越来越大的影响。此类网络技术的主要功能在于其互动功能强大,实现了人际传播、群体传播和组织传播的效果。大学生们逐渐在人际交流和休闲娱乐等网络行为上形成了对校园bbs的依赖。面对这些网络技术的迅猛发展和影响,前瞻性原则要求教育者通过理论研究和实践探索,在深入认识网络互动的特点及其规律的基础上,全面把握网络群体的发展规律及其对大学生的影响范围和程度,实现对大学生的网络群体发展的有效引导。在一些高校,德育工作者主动深入到校园bbs、网络论坛等网络社区,参加到网络群体的交往活动和网络社区的管理工作中,并通过网上网下的配合来达到对于网络群体发展和社区建设的管理和规范,实现对于网络舆论的有效引导。
近年来,随着以博客(blog)、播客(podcasting)、维客(wiki)、流媒体(bt)、社会网络(sns)、网摘(rss)、博采(blogmark)、标签(tag)等新兴技术的广泛应用和蓬勃发展,网络环境的发展逐渐进入到“个性化传播”的新阶段,形成了以个人为中心的传播格局,网络社群也表现出以个人为中心点所辐射出的私有的人际网络之发展趋势。[2]目前,这些新兴的个性化网络技术在青年学生中的广泛使用已经引起教育工作者的关注,一些高校的教师、辅导员也开始尝试通过建立自己的博客网站用于教学研究和思想教育工作。基于个性化网络技术的德育实践刚刚起步,无论是机遇还是挑战,都具有很大的不确定性。但是,无论存在什么样的困难,网络技术的不断创新要求教育者始终要保持激流勇进、勇于实践的精神,顺应网络创新的潮流,深入网络生活的实践,把握住新的发展机遇。只有坚持德育的前瞻性原则,做到高瞻远瞩、未雨绸缪,才能始终掌握主动权,实现对青年思想发展的主导力。
五、渗透性原则。
网络德育的渗透性原则是与当代青年的主体意识、思维方式以及精神文化的发展变化相联系的。网络文明极大地促进了人的主体意识的成长,当代大学生在平等意识、自主意识、参与意识、选择意识等方面有了较大的发展和提升,民主参与的行为更为活跃;在思维方式方面,网络的便捷性、开放性、自由性、平等性、共享性使得主体自身的自由个性和创造性思维能力和思维水平得以前所未有的充分发挥,反映出信息时代条件下人的实践发展水平和科学文化水平的提升,并进而在精神状态上呈现出自主、自立的精神状态和更加活跃、理性的独立思考的精神状态。正是网络时代所带来的教育环境和青年大学生思想意识的显著变化,使得德育工作者必须把渗透性原则摆在十分重要的显著位置。
首先,注重把价值观念的教育渗透在知识性教育之中。网络德育最为重要的工作就是使得受教育者能够在纷繁复杂的网络信息海洋中明辨是非、正确选择自己的立场并形成观点,从而引导和帮助大学生树立起正确的价值观体系。在这个工作中,要运用“价值认识的形成依赖于相关真理”这一基本规律,把价值观念的教育渗透在知识、信息的传播过程中。在学校新闻宣传工作中,要积极通过丰富多样的知识性信息发布、客观真实的新闻报道等实现对大学生思想发展的积极影响,努力让知识性信息或知识性认识的发布和传播服务于促进青年正确价值观的形成。反之,任何生硬直白、或者居高临下的说教只会引发大学生的反感,导致网络阵地吸引力的丧失。
其次,注重把教育理念和价值观念渗透在校园网络文化的建设之中。大学生群体是一个同质性很强的特殊社会群体,他们在年龄、心理特点、兴趣爱好、行为方式等方面都比较接近,有着较为一致的文化需求,校园文化正是大学生文化生活需求的反映。作为应对社会大众文化冲击、在网络空间保持和发展校园文化的一种“防卫性反应”,大学生们有着建设校园网络文化,在校园网上营造自己的精神文化空间的积极性和创造性。在许多高校,大学生们正是在校园网络上建构出了属于自己的学习生活和交往场所,创造和发展着属于自己的网上精神文化空间。因此,高校德育工作者要主动参与和引导校园网络文化的建设和发展,把主流价值观渗透在这块承载着大学生的归属感和文化认同感的网络空间中。
再次,注重把价值观念渗透在技术创新和应用之中。技术是蕴涵价值的,技术的价值性包含在其知识、方法、程序及其结果之中,蕴涵着丰富的内容。互联网的出现本身就是开放、创新、共享、平等价值的体现,如开放的技术架构、公开的软件代码以及自由创新和获取信息等。具体到每一种网络技术,都有其教育价值可以挖掘和应用。如p2p技术推动了以信息的即时交互为载体的社会交往网络的发展,用户在交换信息资源的同时,主动地进行交流和互动,进而衍生出配套的管理规则和交互礼仪,对公共资源有贡献的用户会得到尊敬和拥戴。针对此类技术应用的内在价值,德育工作者可以通过引导和支持大学生开发出用于学生集体学习和信息资源共享的公共软件,不但在大学生网络实践中弘扬利他主义精神,而且是加强集体建设、加强集体主体教育的有效途径。
总之,网络德育是一个在实践中被日益推到前台的重大课题,在新时期网络德育实践中探讨和总结提高网络德育实效性的规律、原则和方法,提高网络德育的自觉性、科学性,是我们今后需要进一步努力探索、研究解决的问题。
参考文献:
[1]参考张世福、尚进:《web2.0:喧哗与骚动》,《网络传播》,第10期。
班主任是班级工作的管理者和引导者,是学校与学生、家长之间联系的纽带和桥梁。本学期我担任四(3)班的教育教学工作。我认为一个人能否养成良好的行为习惯和高尚的思想品德,关键在于小学阶段的教育。学生良好的思想行为不是一朝一夕形成的,而是通过每一件事,每一项活动,每一节课,长期熏陶才能形成。班主任工作任重而道远,我作为众多班主任中的一员,既感到荣幸又深感任务的艰巨。作为教师,在教育教学活动中,出于对学生成长的关爱和负责,对学生的缺点,错误进行批评指正是常有的事。正所谓“爱之深、责之切”。如何做好班主任工作,我从以下几点做起:
一、抓好规范教育,培养各种能力。
对学生进行常规教育和训练,严格要求,一抓到底。长期以来,我针对班上学生实际,利用一切有利时间加强了学习习惯和生活习惯的培养。首先训练学生正确读书和写字的姿势,每天提醒他们注意习惯的培养。读书时要求全班同学都拿起书做到手到、眼到、口到、心到;看书时要做到“三个一”,只要做作业,就不停地提醒纠正不良姿势。当学生起来发言时,则要求他们站端正,两眼平视前好的生活习惯。要求他们注意听别人说话,听清楚说话的内容,记在心中,要说得出来。这些办法对学生听的习惯养成起到了一定的促进作用。现在学生在课堂上读写、坐站听说的正确姿势逐步养成,增强了自控能力,课堂秩序有明显好转。课间指导学生正当活动,行走文明,上下楼梯靠右行,本期我班学生基本上形成了较好的习惯。
二、进行耐心教育,多表扬少批评。
表扬运用得恰当,学生的积极因素就会像原子裂变一样发生连锁反应。例如:上课了,大部分同学在吵嚷,没有做好上课准备,如果泛泛批评,收效甚微,如果点名批评,别人往往幸灾乐祸;倘若从乱哄哄中找个坐得好,不说话,书本都准备好的同学进行表扬,其他学生便会仿效,秩序井然。人都有自尊心,表扬有批评的作用,是不伤害学生自尊心的批评。我常用表扬学生道德品质、思想行为上的积极因素去影响和克服后进学生中存在的消极因素,寓批评于表扬之中。我班在教室墙壁上张贴“我最棒”,用来评比各方面优秀的孩子:如学习方面、劳动方面、行为习惯方面守纪律等方面都树立榜样,让全班孩子在各方面得到表扬,这样有利于学生之间互相学习,达到取长补短的目的。
三、为人师表,以身作则。
班主任工作是塑造学生灵魂的工作,班主任对创设良好的班集体,全面提高学生素质,陶冶学生情操,培养全面发展的人才,具有举足轻重的地位和作用。在学校里班主任接触学生的时间最长,开展的教育活动最多,对学生的影响最大,在学生面前自己就是一面镜子、一本书。因此,规范学生的行为,首先要规范自己的行为;提高学生的`素质,首先要提高自身的素质。在教育工作中,真正做到为人师表,率先垂范。我作为一名班主任,在工作实践中,要求学生做到的,我首先带头做到;要求学生讲文明礼貌,我首先做到尊重每一位学生人格,从不挖苦讽刺他们;教育他们热爱劳动,我每天早上和学生一块打扫环境卫生和教室清洁卫生,每次打扫落叶都是我扫好了,才叫学生来帮助,凡是脏话、难活都是我去做,我班清洁区是厕所及周围卫生,一次,一个一年级小学生拉肚子,把大便拉了一地看了让人作呕,学生不愿去扫,我当时毫不犹豫撮来灰反复扫又用水冲洗,才弄干净了,当时有很多人看到都捂着鼻子跑开了;教室不干净我亲自打扫,地上有垃圾自己去捡,墙壁有灰尘亲自去擦;教育学生搞好团结,我首先做到和各位教师搞好团结;和学生交知心朋友;在学习上,要求学生书写认真工整,我在板书时首先做到书写规范认真。这样自己的一言一行已经成了一种无声的教育。教师是学生心目中的榜样,在全面推进素质教育的今天,作为教师更应提高自身素质,树立职业道德,以高尚的道德风范去影响学生,当好学生健康的指导者和引路人。
四、培养正确舆论,形成良好班风。
正确的舆论是一种巨大的教育力量,对班级每个成员都有约束、感染、熏陶、激励的作用。在扶正压邪,奖善恶的过程中,舆论具有行政命令和规章制度所不可代替的特殊作用。因此,班内要注意培养正确的集体舆论,善于引导学生对班级生活中一些现象进行议论、评价,形成“好人好事有人夸,不良现象有人抓”的风气。有的学生不注重自己身边发生的小事,不屑于做小事。如:放学后窗户没关就走了,大白天六个管灯全开着却不以为然;随手丢垃圾、踩草坪、折树枝摘花而不知道污染环境、破坏环境;上下楼梯没秩序乱跑、在楼梯上滑、寝室里在上铺行走、打闹,在教室里追赶、做游戏爬树摘桑叶……却不知道是安全隐患等等。针对这种情况,我分别组织开展了《勿以善小而不为,勿以恶小而为之》、《爱护花草保护环境》、《安全无小事》等的班会,会上对小事该不该管进行了辩论,还列举同学身边发生的小事造成的危害,最后得出结论:“千里之行,始于足下;千里之堤,溃于蚁穴”、“保护环境人人有责”、“生命最宝贵,安全时时须牢记”。实践证明:有了正确的舆论和良好的班风,就会无形的支配集体成员的行为和集体生活,是一种潜移默化的教育力量。
五、多关爱多帮助,做好后进生工作。
我们这个班,后进生的人数挺多。因此,转化后进生是班主任的一项必不可少的工作。我认为对后进生要给予特别的关爱。要做到思想上不歧视,感情上不厌倦,态度上不粗暴。要用自己对差生的一片真诚的爱心,去叩响他们的心灵之门。要善于发现他们的闪光点。比如:在课堂上不要紧紧盯着优等生,应多给后进生创造条件,鼓励他们举手发言,及时给予肯定、奖励,使他们也能自信地面对学习。课外积极辅导,多与家长联系,争取家校联合为学生创造一个良好的学习环境,同时也促进班级的整体发展。
作为一名班主任,虽然很辛苦,虽然每天都是忙忙碌碌的,但我忙得高兴,忙得开心,在今后的工作中我将更加努力工作,不断完善自己,提高自己,让孩子们能在班主任温暖的港湾里愉快学习、生活,让班级里的每一个孩子健康成长。
现在最热门的名词就算网络了,这个词从一个专业名词变成了一个大家都已经接受的词。
随着科技的进步,从原先的163拨号上网到现在的adsl,宽带,甚至是无线网络。相信大家都有过上网的经历。网上的资源可以说是包罗万象,无所不有,只要是你能想到的,你就可以在互联网上找到。刚开始的网络资源很有限,随着时间的推移,网站越来越多,这也成就了一个新的职业ceo,网络和其他的东西也一样,成就了无数的富翁,可是网络泡沫也使无数的百万富翁变成了穷光蛋。接着网络上的免费资源越来越少,渐渐的开始向用户收少量的费用,用了n久的邮箱,随着263率先收费,其他的网站也紧随其后,现在的免费邮箱容量小,还不定时收到乱七八糟的邮件。互联网经过了一段的沉寂,开始走向理智。各大站开始寻找赚钱的方法,现在他们找到了n多的好办法。其中一条就只短信。随着手机用户的增加,短信的发送量就越来越多,尤其是特殊的日子,像是过节,世界杯等等。总之短信已经是站赚钱的一个重要的方法了。还有就是做广告。当你进到一个网站时你经常可以看到许多广告,大多数是与网络有关的相关产品,手机,电脑,mp3等等。各大厂家都是找大的网站做广告,大概这有利于他们产品的销售吧。但现在基于网络最赚钱的就要数网络游戏了。盛大代理了传奇后,从一个无名的小公司变成了当今纯收入超过4亿的大公司,九城代理奇迹,华裔代理石器时代等等,他们都赚到了n多的money当然有钱赚大家都会去赚,一些大的站也开始代理网络游戏,比如163也有是网易开始代理精灵。这些网站都想把钱从玩家手里掏出来,当然有赚钱的也有赔钱的,这就要看你的眼光如何了。
网络游戏成就了许多不起眼的小公司,也毁了多少大的公司,网游带动了互联网的发展,一个热点往往能带动相关产业,而下一个带动互联网发展的产业的会是什么呢?请大家拭目以待吧。
论文。
浅谈主动网络技术。
批改教师:。
班级。
学号。
学生姓名。
完成日期2013.11.16
浅谈主动网络技术。
班级:学号:姓名:。
1引言。
主动网络(an)也称可编程网络(programmablenetwork),是一种区别于传统网络的被动运输的全新网络计算模型平台。传统网络可视为被动网络(passivenetwork,pn),它只是将信息被动的从一个端系统传送到另一个端系统,网络一般不对传输中的用户数据进行修改。主动网络提出了一种允许配置更为灵活的网络服务体系,它使用一种可编程的分组交换网络,通过各种主动技术和移动计算机技术使传统网络从被动的字节传送模式向更一般化的网络计算模式转换,提高了网络数据传输、动态定制及提供新服务的能力。主动网络的基本思想是将程序嵌入数据包中,使程序随数据包一起在网络上传输;网络的中间节点运行数据包中的程序,利用其计算能力对数据包中的数据进行一定的处理;根据用户定制的要求,决定数据包的转发方式、返回的数据包类型及数据,从而将传统网络中的“存储-转发”处理模式改变为“存储-计算-转发”的处理模式。
主动网络的主要特征是“主动性”,即用户可以直接向网络节点插入定制程序来动态配置或扩展网络功能,快速升级网络服务和部署原来不可能的服务,并可自主对其有关资源、机制和策略等进行优化。
3主动网络体系结构。
darpa主动网络结构可以分为三部分:节点操作系统(nodeos)、执行环境(executionenvironment,ee)和主动应用(activeapplication,aa)。节点操作系统类似一般操作系统的内核,通过固定的接口为执行环境提供服务。执行环境实际上是一个与平台无关的透明的可编程空间,它运行在网络中各个主动节点上和用户终端节点上。多个执行环境可以同时运行在同一个主动节点上。执行环境为上层应用提供了各种各样的网络应用接口。主动应用是一系列用户定义的程序,它透过执行环境提供的网络应用接口(networkapi)获取运行程序所需的相关资源,实现特定的功能。
主动网络由多个主动节点通过数据传输信道互连构成。它还可以包括传统的ip路由器。网络中的主动节点既具有ip路由器的基本功能,还能够解析主动包,为主动包中携带的程序提供执行环境,当主动包到达主动节点时执行其中携带的程序,改变主动包自身的内容或主动节点的环境状态,从而实现报文处理或网络服务的配置。
3.1主动节点的结构。
主动网络由互连在一起的众多主动节点(activenode)组成,每个主动节点可以是路由器或交换器等网络设备,这些主动节点共同构成了主动网络的执行环境。主动节点是主动报文的执行环境,主动节点的结构是主动网络体系结构的重要组成部分,它要用来定义节点应该具有的能力,如处理包的方法和本地资源的分配策略等。
ee负责用户-网络接口的所有方面,包括用户发送的主动报文的语法、语义,提供的编程模型和抽象地址和命名机制。每个ee向用户提供一些api,例如:一个扩展的java虚拟机。多个ee可以运行在一个主动节点上,nodeos管理可用的资源和控制资源竞争,ee访问节点资源都必须通过nodeos,nodeos还实现一个安全策略数据库和一个执行引擎(enforcementengine)来控制安全使用资源。另外,nodeos支持对ee有用的抽象,如路由表。用户通过与ee的交互来获取服务。一方面,用户可动态获取并组合ee提供的服务;另一方面,用户可通过ee提供的api来编写自定义的服务,并将新服务加载在ee上。
所有主动节点操作模型都是相同的。包到达物理链路后(如ethernet,atm),nodeos根据包头将包送到合适的逻辑通道,每一个逻辑通道做相应的协议处理(如tcp,udp,ip),然后将包递交给ee解释和处理或者递交给逻辑输出通道。
3.2主动包的处理方法。
主动节点希望保护自己的资源,不希望未经过授权的主动分组使用自己的节点资源,确保自己所提供的服务具有可获得性,保护自己节点状态的完整性和保护自己状态反对未授权暴露。主动节点可能感觉受到的威胁来自执行环境,因为执行环境会消耗主动节点资源或更改节点状态参数等。作为主动节点必须能够安全有效地管理自己资源,以便分配给经过授权的主动代码使用,为主动应用提供服务此外主动节点必须能够识别邻居节点,这样能够确保将主动报文传送到可信任的相邻主动节点上。为了满足以上这些安全要求,主动网络应当采用下面方式来保障主动节点安全:(1)主动网络应当采用有效的安全机制保证主动节点安全;(2)主动节点执行主动代码时候必须能够对其发行者进行身份认证,并执行一种存取控制来实现其资源操作和安全控制;(3)由于主动节点中的执行环境需要安装主动代码、执行主动代码等操作,因此主动节点应当有安全审计功能来实时监视主动节点系统以及主动应用程序的运行状态,发现威胁时,能够及时终止主动代码的执行并且保留不可抵赖和不可磨灭的记录。
4.2执行环境面临的安全威胁。
执行环境感觉其受到的威胁可能来自其它的执行环境、来自主动分组或者来自主动代码。因为在一个主动节点中可能存在着多个执行环境,如果其中一个执行环境过多的消耗主动节点资源,那么必然对其它执行环境的运行造成损害。同样一个恶意的主动代码在执行环境中运行的时候,该恶意主动代码可能更改执行环境参数、超额消耗执行环境所授权使用的资源、进行执行环境所未授权的存取控制操作,导致执行环境不能有效的或正确的为其它主动代码提供服务。
4.3主动分组面临的安全威胁。
不能保护自己防止受到执行环境和主动节点的安全威胁,因为主动代码不得不在执行环境和主动节点中运行。主动代码所能做的是保护自己确保它没有被传送到不信任的节点和执行环境上。主动分组应当不相互干涉,一些分组将基于下面几个标准安装新的代码和进行存取控制:(1)授权分组创始人允许安装新的代码;(2)代码被证明非干涉;(3)代码仅允许执行通过认证的创始动作;(4)代码被证明有边际影响,但仅影响信任使用者的代码。
4.4用户面临的安全威胁。
用户或源节点希望保护自己主动分组中的传输数据和代码,确保主动分组中数据和代码的完整性和机密性。因为其它非法或恶意的用户主动代码可能通过在主动节点上运行来查看其主动分组的数据、代码和运行状态等,所以主动应用用户会感觉威胁来自其它用户的主动代码或主动分组:主动应用用户还把执行环境和节点看作威胁源,因为防止未授权的主动节点查看和修改其主动分组的数据、代码和运行的状态。
5主动网络的特点和优势。
与传统被动网络相比,主动网络具有如下特点和优势。
主动网络有很多优点,对于网络提供商,可缩短运用新协议/服务的时间;对于端用户或第三方,可动态引入、定制、配置服务及协同端应用计算;对于研究者,可在现有的internet上实验新协议/服务二不影响internet原有的服务。但主动网络方面的研究还不纯熟,还有很多问题需要解决。涉及到的方向有:ee中的可编程计算模型;如何保证主动路由器在为用户提供自定义服务时并能快速路由转发ip包;能提供qos的nodeos;ee和nodeos的安全性;主动网络在可编程的网络基础设施、网络管理、无线移动计算、分布式端到端应用者4个领域的应用等。
参考文献。
[1]王海涛,张学平,陈晖等.网络新技术---原理与应用[m],电子工业出版社,2012,11.[2]邱航.主动网络技术研究[m],计算机应用,2003.[3]杜旭,黄家庆,杨宗凯,程文青.主动网络技术及应用研究[j],计算机应用,2002(7):21-24.[4]邹显春,张伟群.一种主动网络管理系统结构的分析与研究[m],计算机科学,2006.
网络课程方面的设计应该要怎么进行相关的研究呢?当中有什么要点?下面就随小编一起去阅读网络课程设计。
论文。
相信能带给大家启发。
网络课程是“同各国网络表现的某门学科的教学内容及实施的教学活动的综合或这样表述;网络课程是按一定的教学目标、教学策略组织起来的教学内容和网络教学支撑环境。”按照这个定义,网络课程包含四个要素:教学内容、教学策略、学习活动和网络环境。网络课程的教学内容不是文字教材的翻版,也不是计算机辅助教学课件的网络版或网络课件。网络课程可以由多个网络课件和数据库、资料库、试题库等组成,它不仅可以通过视频、音频、动画、模型、文本、图形、图像等反映课程的教学要求和内容,而且可以通过依托的教学平台实现教与学的互动。
网络课程教学活动设计原则。
在我们对网络课程下定义之前,先要搞清楚课程的概念,课程是为了达到一定的培养目标所需的全部教学内容和教学计划的总和,按照这个定义。教学中的全部教学内容包括:讲课、自学、实验、辅导、答疑、作业、考试等各个教学环节所涉及的内容,而且还应该包含于这些教材内容相关的各种教学资源,尤其是网上资源:“教学计划”指预先为讲课、自学、实验、辅导、答疑、作业、考试等哥哥教学环节拟定、设计的具体内容和步骤。其中,教学内容是指课堂学习、课外学习、自主学习的。教学设计是指教与学活动的总体规划和过程。
网络课程是“同各国网络表现的某门学科的教学内容及实施的教学活动的综合或这样表述;网络课程是按一定的教学目标、教学策略组织起来的教学内容和网络教学支撑环境。”按照这个定义,网络课程包含四个要素:教学内容、教学策略、学习活动和网络环境。网络课程的教学内容不是文字教材的翻版,也不是计算机辅助教学课件的网络版或网络课件。网络课程可以由多个网络课件和数据库、资料库、试题库等组成,它不仅可以通过视频、音频、动画、模型、文本、图形、图像等反映课程的教学要求和内容,而且可以通过依托的教学平台实现教与学的互动。
从学习的工具和手段来分析,网络课程基于网络运行的课程,在网上通过www浏览器来学习的课程。从指导思想和理论来分析,网络课程是体现现代教育思想和现代的教与学的理论的课程。从学习环境来分析,网络课程提供自主学习、基于资源的学习、情景学习和协作学习的学习环境。可以把网络课程作为一个建立在网络之上的虚拟教室,它是学习者利用网络进行学习的媒介,是通过网络表现某一学科教学内容和教学活动的总和。由于网络课程需要发布在网络上,自身需具备一定的教学支撑环境,从而保障网络课程能够被正常使用。从学习过程的特点分析,网络课程具有交互性、共享性、开放性、协作性和自主性。
在一门完整的网络课程中,至少需要设计如下教学活动:实时讲座、实时答疑、分组讨论、布置作业、作业讲评、协作解决问题、探索式解决问题等。而这些学习活动的目的是支持自主学习和主动学习的互动与交流。支持自主和和主动的学习,需要综合利用多种技术,为学习者提供异步的和实时参与活动和交流的各种机会,这种机会可以通过各种互动模式来达成,如专家、教师、咨询者与学习者的互动、学习者与学习者的互动,学习者与知识内容的互动、学习者与情境的互动等等。
二、网络课程的设计原则。
1、网络课程的开放性原则,网络教育与传统教育的最本质区别就在于它的开放性,它不仅是学习空间的开放、时间的开放、资源的开放、管理的开放、更为重要的是学习主体的开放。作为网络教学的重要载体的网络课程设计一定要符合学生的认知规律,遵循知识结构,适应社会需要。网络课程的开放性原则是指网络课程在内容、空间、时间、资源等的开放性其中课程内容的开放性是指课程内容的日益综合化和相互交叉,课程不再限于某一学科体系,而是处于开放的环境之中。课程空间的开放性指课程设计应汲取优秀课程的设计特点,充分利用网络资源共享的特点进行课程的设计与建设。课程时间的开放性指学生使用网络课程的时间安排的限制,可以随时随地上网学习,满足人们学习的不同需求。
2、网络课程的系统性、整体性原则。
网络课程的系统性体现在网络课程的设计是一个系统工程,它既要适应社会特点、科学知识的发展又要适应现代媒体技术的特点,既要考虑人才培养的目的,学科知识结构、课程学习方式,又要考虑学生的身心特点。网络课程的整体设计要注重课程的整体教学功能,保证学生在学习过程中主体意识的发挥。因此只有系统、整体的设计课程,才能真正发挥网络课程的价值。
3、网络课程学生自主学习的原则。
网络课程设计要体现教学规律,既要在学科内容的传授上符合教学的基本规律,又要在教学过程的设计上符合教学规律。网络课程应体现教学的全过程,包括教学过程的各个环节,合理地安排教学的每一个环节所起的作用。课程设计在体现教学规律的同时,必须注重学生自主学习的特点。网络远程教育史开放式教育,与传统教学模式不同,它不是以教师为中心,学生被动地学习知识。在网络环境中,学生是学习的中心,可以自主地选择时间、地点、内容来进行学习。而不需要一定按传统教学模式跟着老师按部就班的学习。因此,在课程设计中必须考虑网络教育的这一特点,给学生自主学习和对内容的选择的权利。
4、网络课程媒体多样化的原则。
网络课程是多种教学资源的优化组合,不同于文字教材、录音、录像等单一形式的教学资源,必须根据教学要求和不同媒体的表现特点进行一体化设计。在课程设计中,围绕教学内容,发挥各种媒体的优势,用不同的表现方式传达教学信息,使之有机配合达到教学要求。
建设高质量的网络课程是一项十分艰巨的系统工程,只有具有较高学科水平和教学经验的教师与熟悉远程教育和掌握现代信息技术的媒体设计与制作人员的通力合作,将现代教育理论与先进信息技术相融合,才能建设高水平的网络课程。
本文给出了《中小企业网络设计与构建》课程的全新课程设计,旨在解决目前网络课程学生学习兴趣低,解决问题能力差的问题。本文以实际的项目为背景,围绕思捷公司网络组建项目从规划设计、到布线与实施,直至最后的服务与管理展开,以培养职业能力为重点,针对岗位需求,有效地组织教学内容,按照工作过程设计教学各个环节,通过学习情境设计与工作任务的训练,全方位培养学生能力。
关键词。
项目情景;课程设计;素质目标;考核。
0引言。
《中小企业网络设计与构建》课程是计算机网络专业学生的必修课程和专业核心课程。教学方法以教师讲授加课堂实验为主,按照原来的教学方法,学生学习兴趣低,综合设计能力较差,解决问题能力差,理论与实验相分离,各实验结合性较差,学生接受困难。
目前在中职也有网络课程,旨在培养学生按照要求配置设备的能力;校外培训班有网络应用工程师的认证培训,旨在短期集中培训上岗,培养学生对单种设备的配置调试能力;普通高校的此类课程,关注底层原理,注重培养学生深层开发能力;笔者对本课程进行了全新的课程设计,使课程与中职、培训班、普通高校皆有不同,目的是培养学生对多种设备的配置调试能力,同时培养学生的设计规划能力,及综合排错能力。
1课程目标设计。
1.1项目情景。
思捷公司是集研发、生产、销售于一体的一个电器公司,总公司位于中关村,随着公司业务的开展,公司在丰台区建立了研发生产中心,包括研发楼一栋,生产厂房两座。公司招标网络项目。要求在研发生产中心的研发楼建立网络中心,达到全网互通,研发生产中心要搭建自己的服务器,在研发成果保密的情况下与总公司连接。
本课程围绕思捷公司网络组建项目从规划设计、到布线与实施,直至最后的服务与管理展开,以培养职业能力为重点,针对岗位需求,有效地组织教学内容,按照工作过程设计教学各个环节,通过学习情境设计与工作任务的训练,全方位培养学生能力。
1.2能力目标。
通过完成网络规划与设计项目,学生能够运用中小企业网络工程设计的方法与原理,了解用户需求分析,能够正确设计网络拓扑结构,熟练划分子网,书写简单的网络工程设计方案;学生能运用综合布线系统的技术规范,进行综合布线,并能够使用测线设备进行网络线路的测试。
通过完成办公室网络组建与管理项目,学生能够按照t568a/b标准,制作非屏蔽双绞线;能够正确配置windows的tcp/ip协议;能够按照办公室网络的实际需求,设计规划windows域网络,正确安装ad服务器,将成员计算机加入到域并实现域用户的基本管理;能够使用普通二层交换机连接网络,使用windows工作组,实现办公室网络的资源共享。
通过完成网络组建与管理项目,学生能够正确连接、使用可网管交互机、核心交换机、路由器等网络设备;能够按照中小企业的实际需要,运用vlan、trunk、静态路由、动态路由、单臂路由、nat、acl等技术概念,根据网络拓扑设计与规划,组建、配置、管理企业内部网络;运用企业核心网络的构架及internet接入的相关技术,能够将企业网络在可控状态下连接到internet。
通过完成网络服务与管理项目,学生能运用internet信息服务、文件服务、动态主机控制协议、域名服务等技术概念,能够在windows下正确配置iis服务器、ftp服务器、dhcp服务器、dns服务器。
通过完成无线局域网项目,学生能够运用wlan的相关技术标准,按照中小企业的实际需要,完成无线网络与有线网络的无缝连接,组建办公室、会议室类型的无线局域网;能够利用ap的wds模式,组建无线干线,实现对大面积、多ap的企业wlan组建与管理。
通过完成网络安全项目,能正确配置、使用windows自带的防火墙、病毒防火墙、硬件防火墙等软硬件防火墙;能够按照中小企业实际需求,根据网络拓扑设计与规划,对企业内部网络进行网络访问控制。
1.3知识目标。
掌握中小型企业网络工程设计的方法与原理;了解用户需求分析;了解常用网络硬件设备的功能;了解综合布线系统的优点及技术规范;掌握t568a/b标准、tcp/ip协议、普通二层交换机的功能应用、网络资源共享;理解windows工作组与域对网络共享资源管理的基本原理,了解windows域的架构及域用户管理;掌握可网管交换机、核心交换机、路由器等网络设备的基本功能应用及其ios配置;理解vlan、trunk、静态路由、动态路由、单臂路由、nat、acl等技术概念及其应用实现;了解企业核心网络的架构及internet接入的相关技术与方式;掌握windowsiis、ftp、dhcp、dns服务器的基本功能配置;理解internet信息服务、文件服务、动态主机控制协议、域名服务等技术概念;掌握无线网卡、无线路由器、无线ap的基本功能应用及其配置;理解wlan的点对点、基础结构、多ap、无线网桥、无线中继器和apclient客户端五种构建模式及其应用的实现;了解wlan的相关标准;掌握cisco、netgear、sonicwall等品牌硬件防火墙的设置;了解企业内部网络对internet访问及外部网络通过vpn方式访问企业内部网络的相关技术与方式。
1.4素质目标。
能够认真阅读用户职责说明书,能够积极地参与和跟进项目,使学生能够形成职业认同感。
通过与客户沟通,并不断参照用户需求进行工作调整,通过定期项目汇报,能够锻炼学生的表达交流能力,并能够使学生形成对用户负责的工作态度。
通过在绘制拓扑图时进行地址、端口、协议详细标注,提高拓扑图的阅读性;通过分组完成任务,不同学生担任不同任务分工,能够培养学生的团队合作能力。
根据用户需求和任务要求进行方案制定和实施,编写方案设计书;在连接网络设备时,用特定的电缆;配置过程中要边配置边测试;配置完成后有测试报告,能够使学生养成严谨的工作习惯。
通过网络规划设计;通过配置过程中的排错,培养学生的独立思考、分析问题、解决问题的能力。
通过项目的推进、按时交付作品、项目阶段汇报与点评,培养学生的时间观念,锻炼学生的抗压能力。
2课程内容设计。
本课程内容分两个项目,课内项目思捷公司网络组件项目和课外项目校园网改造同时进行,课内项目分为网络规划与设计、办公室网络组建与管理、网络组建与管理、网络服务与管理、无线局域网、网络安全六个项目。课外项目因为是校园网络改造和课内项目稍有不同,如下图所示:
3考核方案。
本课程注重考核学生所拥有的综合职业能力及水平,突出过程与模块评价,加强实践性教学环节的考核,并注重平时成绩的评定与管理。在教学中分任务模块评分,课程结束时进行综合考核。
总分为100分,共分为以下几部分:
1)考勤,考察学生平时上课的出勤情况和上课表现(避免出勤睡觉、玩手机现象),由课程协调人协助打分。占总分的20%。
2)期末为闭卷书面考试,以客观题结合主观题的方式,考核学生个人对知识的掌握程度和解决问题的思路。占总分的20%。
3)平时成绩,占总分的60%,按项目的子任务划分成6个评分模块,进行共16次打分(基本每次单元课后都有打分),按权重计算总分。打分主要依据平时课堂上和课后完成作业(不仅(下转第220页)(上接第175页)限于纸面作业)的情况,考核方式有小组评分、组内评分、个人作业评分等。
面向公众社会的网络,在所难免会出现一些非法的问题,网络会计的普及在某种程度上意味更多的依赖于网上公证系统的依赖,假设公证系统无法得到保障,那么内部控制是很难得到保障的。
此外,在会计信息的系统中存在人工和智能程序相结合的特点,结合内部控制的有效性取决于营运程序,程序运行一次一旦存在漏洞就会危害到系统的安全,只有专业程序员补上这一漏洞,才能使网络会计更加安全。
2.会计信息质量问题。
由于资源的共享,这表明网络会计信息质量是一个主要的问题,第一,由于网络会计使企业逐步走上无纸化的舞台,但仍然不可避免出现电子图书和电子凭证被修改而不留下痕迹。
所以信息的不真实性仍然存在,第二,因为网络上的虚假现象,存在虚假信息,对于会计信息需求者而言,对于网络上大量的信息难以分辨真伪,以至于决策者很难做出正确的判断,从而有可能导致公司有所损失。
3.计算机系统问题。
网络会计之所以能够正常运行都在于计算机硬件,如果选择的计算机硬件不当,就会影响计算机硬件的正常运行和网络速度。
如果网络的工作环境选择不正确也会影响网络的可靠甚至于设备发生问题,数据处理既的主要功能是处理功能的集中性,所以自然灾害或者外部因素也有可能威胁到计算机内部。
4.法律法规问题。
网络会计的出现必然将在会计的法规上掀起轩然大波,它的出现引起了严重的现有法律法规的滞后,例如:原来规定不能对电子文档,电子签名和有效合法性做出司法解释,也不能解决由电子交易引发的纷争,比如合同,如证据的可靠性。
因此,在这种新崛起的网络会计平台下,过去和现在许多特定的会计原则,方法和观念都受到了严峻的挑战。
在信息经济时代,信息控制已经成了企业的最重要资源,没有之一,谁掌握的信息准确,及时,谁就拥有了获胜的机会,而由于不安全的网络,计算机的资源也有可能被他人获取。
在计算机人员处理信息时,很容易遭到黑客,病毒或者竞争对手的恶意攻击,在数据传输的过程中,可能导致很多重要的信息被删毁,截取等。
而计算机病毒不断的更新变化,病毒的传播力强,破坏力大,途径多,范围广而且很难控制的特点,容易导致电脑陷入瘫痪状态。
利用这个机会黑客获取了信息就可以威胁到企业的系统。
二、解决网络会计发展过程中存在问题的对策。
1.计算机系统的控制。
首先在计算机硬件设备的质量上应该有足够的保证,定期检查和维护系统的硬件,以防止计算机出现故障导致信息的丢失或破坏。
其次,对于重要的硬件采取备份。
然后,考虑计算机所处的环境,应考虑防火,防潮,防尘,防磁,防辐射和恒定的温度等一系列问题,而且需要建立岗位责任制度以及相关的操作流程,禁止非机房工作人员入内,没有工作许可证者不可以入内等。
最后要加强计算机数据的安全及成果的保护,使用正版软件和操作安全性较高的软件绝对会达到事半功倍的效果,同时也应该及时对系统进行升级,杀毒,清扫垃圾,安装补丁,修复漏洞等等。
2.会计信息质量的对策。
加强企业内联网系统的内部控制,保证网络信息来源的真实可靠完整的。
主要是安全的管理会计电子数据档案,以及有效控制一些重要的会计信息。
其次加强企业内联网系统的内部控制还包括在线业务的安全控制,限制企业以外的任何用户访问和外部环境进行监控。
3.网络安全控制的对策。
网络是一个开放的平台,很容易受到黑客,计算机病毒的攻击和威胁,首先要做的就是抵御病毒,目前,大多数企业都是使用一个防火墙来对病毒进行防御和阻止。
防止病毒和非法访问者进入企业的内部,然后,多进行木马查杀会有显著的成果。
4.健全的网络会计发展法律法规。
现今网络犯罪越来越猖狂,为了保护合法权益的使用者,我们首先得有相关的法律条例。
但是如果太早的制定详细政策和法规,很有可能抑制网络会计实践的创造性,不利于网络会计的发展,所以,当务之急是制定既能引导网络会计发展,又不受网络会计政策的束缚。
故而,政府应该及时的调整并制定符合社会的相关法律法规,使得网络有法可依。
5.网络安全控制的对策。
网络是一个开放的平台,很容易受到黑客,计算机病毒的攻击和威胁,首先要做的就是抵御病毒,目前,大多数企业都是使用一个防火墙来对病毒进行防御和阻止。
防止病毒和非法访问者进入企业的内部,然后,多进行木马查杀会有显著的成果。
四、结语我认为,网络会计的出现优缺点是共存的。
它既打破了古老原始的会计信息处理模式,同时在陈旧的基础上又兼容衔接着跨时代的发展任务,网络会计的运用将更加广泛的贯穿于社会和生活当中。
人们并不能因此而完全依赖于网络的运用,由于存在着硬件和网络安全性问题,存于网络中的信息比较容易失去真实性和专有性。
我们应该利用好网络给生活和社会带来的便捷,保证信息数据的准确度,在此基础上建立完善的法规制度和详细的前景规划,培养出更加全面的'会计人才,使得网络会计在社会和生活中得到更大更快更好更强的发展。
随着计算机技术、通信技术和信息技术的飞速发展,各种各样的网络应用已经越来越广泛地渗透到人类地生活、工作的各个领域。特别是通过internet,人们可以极为方便地产生、发送、获取和利用信息。internet在给人们带来巨大便利的同时,也产生了许多意想不到的问题,网络安全就是其中一个突出的问题。造成internet不安全的原因,一方面是internet本身设计的不安全以及操作系统、应用软件等存在着安全漏洞;另一方面是由于网络安全的发展落后于网络攻击的发展。目前网络中应用最广、功能最强大的安全工具莫过于防火墙,但是防火墙的安全功能是有限的,它很难防止伪造ip攻击。因此,发展一种新的网络安全防御手段来加强网络安全性便成了亟待解决的问题。入侵检测是帮助系统对付网络内部攻击和外部攻击的一种解决方案。入侵检测技术是当今一种非常重要的动态安全技术,它与静态防火墙技术等共同使用,可以大大提高系统的安全防护水平。
1.入侵检测的概念及功能。
入侵就是指任何试图危及信息资源的机密性、完整性和可用性的行为。而入侵检测就是对入侵行为的发觉,它通过从计算机网络或系统中的若干关键点收集信息,并对这些信息进行分析,从而发现网络系统中是否有违反安全策略的行为和遭到攻击的迹象。通常入侵检测系统(intrusiondetectionsystem,ids)是由软件和硬件组成的。入侵检测是防火墙的合理补充,在不影响网络性能的情况下能对网络进行监测,从而提供对内部攻击、外部攻击和误操作的实时保护。另外,它也扩展了系统管理员的安全管理能力,有助于提高信息安全基础结构的完整性,是对原有安全系统的一个重要补充。入侵检测系统收集计算机系统和网络的信息,并对这些信息加以分析,对被保护的系统进行安全审计、监控、攻击识别并做出实时的反应。
入侵检测的主要功能包括:(1)监视、分析用户及系统活动;(2)系统构造和弱点的审计;(3)映已知进攻的活动模式并进行相关人士报警;(4)模式的统计分析;(5)要系统和数据文件的完整性;(6)的审计跟踪管理,并识别用户违反安全策略的行为。
2.入侵检测的信息来源。
对于入侵检测系统而言,输入数据的选择是首先需要解决的问题,目前的入侵检测系统的数据来源主要包括:(1)操作系统的审计记录;(2)系统日志;(3)应用程序日志;(4)基于网络数据的信息源;(4)来自其他安全产品的数据源。
3.入侵检测系统的基本模型。
在入侵检测系统的发展过程中,大致经历了集中式、层次式和集成式三个阶段,代表这三个阶段的入侵检测系统的基本模型分别是通用入侵检测模型(denning模型)、层次化入侵检测模型(idm)和管理式入侵检测模型(snmp-idsm)。
3.1通用入侵检测模型。
denning于1987年最早提出一个通用的入侵检测模型(如图2.1所示)。
该模型由6个部分组成:(1)主体(subject);(2)对象(object);(3)审计记录(auditrecords);(4)活动简档(activityprofile);(5)异常记录(anomalyrecord);(6)活动规则。
3.2idm模型。
stevensnapp在设计和开发分布式入侵检测系统dids时,提出一个层次化的入侵检测模型,简称idm。该模型将入侵检测分为六个层次,分别为:数据(data)、事件(event)、主体(subject)、上下文(context)、威胁(threat)、安全状态(securitystate)。
idm模型给出了在推断网络中的计算机受攻击时数据的抽象过程。也就是说,它给出了将分散的原始数据转换为高层次有关入侵和被监测环境的全部安全假设过程。通过把收集到的分散数据进行加工抽象和数据关联操作,idm构造了一台虚拟的机器环境,这台机器由所有相连的主机和网络组成。将分布式系统看成一台虚拟计算机的观点简化了跨越单机入侵行为的识别。idm也应用于只有单台计算机的小型网络。
3.3snmp-idsm模型。
随着网络技术的飞速发展,网络攻击手段也越来越复杂,攻击者大都是通过合作的方式来攻击某个目标系统,而单独的ids难以发现这种类型的入侵行为。然而,如果ids系统也能够像攻击者那样合作,就有可能检测到入侵者。这样就要有一种公共的语言和统一的数据表达格式,能够让ids系统之间顺利交换信息,从而实现分布式协同检测。北卡罗莱那州立大学的felixwu等人从网络管理的角度考虑ids模型,突出了基于snmp的ids模型,简称snmp-idsm.。
snmp-idsm以snmp为公共语言来实现ids系统之间的消息交换和协同检测,它定义了ids-mib,使得原始事件和抽象事件之间关系明确,并且易于扩展。snmp-idsm定义了用来描述入侵事件的管理信息库mib,并将入侵事件分析为原始事件(rawevent)和抽象事件(abstractevent)两层结构。原始事件指的是引起安全状态迁移的事件或者是表示单个变量迁移的事件,而抽象事件是指分析原始事件所产生的事件。原始事件和抽象事件的信息都用四元组来描述。
4.入侵检测的分类和分析方法。
4.1入侵检测的分类。
通过对现有的入侵检测系统和技术研究,可对入侵检测系统进行如下分类:
根据目标系统的类型可以将入侵检测系统分为两类:
(1)基于主机(host-based)的ids。通常,基于主机的.入侵检测系统可以监测系统事件和操作系统下的安全记录以及系统记录。当有文件发生变化时,入侵检测系统就将新的记录条目与攻击标记相比较,看它们是否匹配。(2)基于网络(network-based)的ids。该系统使用原始网络数据包作为数据源,利用一个运行在混杂模式下的网络适配器来实时监测并分析通过网络的所有通信业务。
根据入侵检测系统分析的数据来源,数据源可以是主机系统日志、网络数据包、应用程序的日志、防火墙报警日志以及其他入侵检测系统的报警信息等,可以将入侵检测系统分为基于不同分析数据源的入侵检测系统。
根据入侵检测方法可以将入侵检测系统分为两类:
(1)异常ids。该类系统利用被监控系统正常行为的信息作为检测系统中入侵、异常活动的依据。
(2)误用ids。误用入侵检测系统根据已知入侵攻击的信息(知识、模式)来检测系统的入侵和攻击。
根据检测系统对入侵攻击的响应方式,可以将入侵检测系统分为两类:
(1)主动的入侵检测系统。它在检测出入侵后,可自动的对目标系统中的漏洞采取修补、强制可疑用户(可能的入侵者)退出系统以及关闭相关服务等对策和响应措施。
(2)被动的入侵检测系统。它在检测出对系统的入侵攻击后只是产生报警信息通知系统安全管理员,至于之后的处理工作则有系统管理员完成。
根据系统各个模块运行的分步方式,可以将入侵检测系统分为两类:
(1)集中式入侵检测系统。系统的各个模块包括数据的收集与分析以及响应都集中在一台主机上运行,这种方式适用于网络环境比较简单的情况。
(2)分布式入侵检测系统。系统的各个模块分布在网络中不同的计算机、设备上,一般而言,分布性主要体现在数据收集模块上,如果网络环境比较复杂、数据量比较大,那么数据分析模块也会分布,一般是按照层次性的原则进行组织。
当前众多的入侵检测系统和技术,基本上是根据检测方法、目标系统、信息数据源来设计的。
4.2入侵检测的分析方法。
从入侵检测的角度来说,分析是指对用户和系统活动数据进行有效的组织、整理及特征提取,以鉴别出感兴趣的攻击。这种行为的鉴别可以实时进行,也可以事后分析,在很多情况下,事后的进一步分析是为了寻找行为的责任人。入侵检测的方法主要由误用检测和异常检测组成。
误用检测对于系统事件提出的问题是:这个活动是恶意的吗?误用检测涉及到对入侵指示器已知的具体行为的解码信息,然后为这些指示器过滤事件数据。要想执行误用检测,需要有一个对误用行为构成的良好理解,有一个可靠的用户活动记录,有一个可靠的分析活动事件的方法。
异常检测需要建立正常用户行为特征轮廓,然后将实际用户行为和这些特征轮廓相比较,并标示正常的偏离。异常检测的基础是异常行为模式系统误用。轮廓定义成度量集合。度量衡量用户特定方面的行为。每一个度量与一个阈值相联系。异常检测依靠一个假定:用户表现为可预测的、一致的系统使用模式。
有些入侵检测方法既不是误用检测也不属异常检测的范围。这些方案可应用于上述两类检测。它们可以驱动或精简这两种检测形式的先行活动,或以不同于传统的影响检测策略方式。这类方案包括免疫系统方法、遗传算法、基于代理检测以及数据挖掘技术。
5.入侵检测系统的局限性与发展趋势。
5.1入侵检测系统的局限性。
现有的ids系统多采用单一体系结构,所有的工作包括数据的采集、分析都由单一主机上的单一程序来完成。而一些分布式的ids只是在数据采集上实现了分布式,数据的分析、入侵的发现还是由单一个程序完成。这样的结构造成了如下的缺点:
(1)可扩展性较差。单一主机检测限制了监测的主机数和网络规模,入侵检测的实时性要求高,数据过多将会导致其过载,从而出现丢失网络数据包的问题。
(2)单点失效。当ids系统自身受到攻击或某些原因不能正常工作时,保护功能会丧失。
(3)系统缺乏灵活性和可配置性。如果系统需要加入新的模块和功能时,必须修改和重新安装整个系统。
5.2入侵检测的发展趋势。
入侵检测的发展趋势主要主要表现在:(1)大规模网络的问题;(2)网络结构的变化;(3)网络复杂化的思考;(4)高速网络的挑战;(5)无线网络的进步;(6)分布式计算;(7)入侵复杂化;(8)多种分析方法并存的局面。
对于入网络侵检测系统,分析方法是系统的核心。多种分析方法综合运用才是可行之道,将各种分析方法有机结合起来,构建出高性能的入侵检测系统是一个值得研究的问题,我们需要不断的研究去完善它。
参考文献:
[1]张宏.网络安全基础(第一版)[m].北京:机械工业出版社,2004.
[2]石志国,薛为民,江俐.计算机网络安全教程[m].北京:清华大学出版社,.
[3]唐正军.网路入侵检测系统的设计与实现(第一版)[m]北京:电子工业出版社,2002.
[4]郭魏,吴承荣.[j]入侵检测方法概述.《计算机工程》,第11期.
[5]泰和信科.内网安全管理[m].重庆:泰和信科,.
[6]薛静锋,宁宇朋等.入侵检测技术(第一版)[m].北京:机械工业出版社,2004.
[7]叶中行.信息论基础(第一版)[m].北京:高等教育出版社,.
[8]杜虹.谈谈“内网”安全.[j].《信息安全与通信保密》,第2期.
[9]崔薇.入侵检测系统的研究现状及发展趋势[j].《西安邮电学院学报》,第1期.
[10]金卫.入侵检测技术的研究[j].《山东师范大学学报》,20第4期.
0.引言。
随着计算机技术、通信技术和信息技术的飞速发展,各种各样的网络应用已经越来越广泛地渗透到人类地生活、工作的各个领域。特别是通过internet,人们可以极为方便地产生、发送、获取和利用信息。internet在给人们带来巨大便利的同时,也产生了许多意想不到的问题,网络安全就是其中一个突出的问题。造成internet不安全的原因,一方面是internet本身设计的不安全以及操作系统、应用软件等存在着安全漏洞;另一方面是由于网络安全的发展落后于网络攻击的发展。目前网络中应用最广、功能最强大的安全工具莫过于防火墙,但是防火墙的安全功能是有限的,它很难防止伪造ip攻击。因此,发展一种新的网络安全防御手段来加强网络安全性便成了亟待解决的问题。入侵检测是帮助系统对付网络内部攻击和外部攻击的一种解决方案。入侵检测技术是当今一种非常重要的动态安全技术,它与静态防火墙技术等共同使用,可以大大提高系统的安全防护水平。
1.入侵检测的概念及功能。
入侵就是指任何试图危及信息资源的机密性、完整性和可用性的行为。而入侵检测就是对入侵行为的发觉,它通过从计算机网络或系统中的若干关键点收集信息,并对这些信息进行分析,从而发现网络系统中是否有违反安全策略的行为和遭到攻击的迹象。通常入侵检测系统(intrusiondetectionsystem,ids)是由软件和硬件组成的。入侵检测是防火墙的合理补充,在不影响网络性能的情况下能对网络进行监测,从而提供对内部攻击、外部攻击和误操作的实时保护。另外,它也扩展了系统管理员的安全管理能力,有助于提高信息安全基础结构的完整性,是对原有安全系统的一个重要补充。入侵检测系统收集计算机系统和网络的信息,并对这些信息加以分析,对被保护的系统进行安全审计、监控、攻击识别并做出实时的反应。
入侵检测的主要功能包括:(1)监视、分析用户及系统活动;(2)系统构造和弱点的审计;(3)映已知进攻的活动模式并进行相关人士报警;(4)模式的统计分析;(5)要系统和数据文件的完整性;(6)的审计跟踪管理,并识别用户违反安全策略的行为。
2.入侵检测的信息来源。
对于入侵检测系统而言,输入数据的选择是首先需要解决的问题,目前的入侵检测系统的数据来源主要包括:(1)操作系统的审计记录;(2)系统日志;(3)应用程序日志;(4)基于网络数据的信息源;(4)来自其他安全产品的数据源。
3.入侵检测系统的基本模型。
在入侵检测系统的发展过程中,大致经历了集中式、层次式和集成式三个阶段,代表这三个阶段的入侵检测系统的基本模型分别是通用入侵检测模型(denning模型)、层次化入侵检测模型(idm)和管理式入侵检测模型(snmp-idsm)。
3.1通用入侵检测模型。
denning于1987年最早提出一个通用的入侵检测模型(如图2.1所示)。
该模型由6个部分组成:(1)主体(subject);(2)对象(object);(3)审计记录(auditrecords);(4)活动简档(activityprofile);(5)异常记录(anomalyrecord);(6)活动规则。
3.2idm模型。
stevensnapp在设计和开发分布式入侵检测系统dids时,提出一个层次化的入侵检测模型,简称idm。该模型将入侵检测分为六个层次,分别为:数据(data)、事件(event)、主体(subject)、上下文(context)、威胁(threat)、安全状态(securitystate)。
idm模型给出了在推断网络中的计算机受攻击时数据的抽象过程。也就是说,它给出了将分散的原始数据转换为高层次有关入侵和被监测环境的全部安全假设过程。通过把收集到的分散数据进行加工抽象和数据关联操作,idm构造了一台虚拟的机器环境,这台机器由所有相连的主机和网络组成。将分布式系统看成一台虚拟计算机的观点简化了跨越单机入侵行为的识别。idm也应用于只有单台计算机的小型网络。
3.3snmp-idsm模型。
随着网络技术的飞速发展,网络攻击手段也越来越复杂,攻击者大都是通过合作的方式来攻击某个目标系统,而单独的ids难以发现这种类型的入侵行为。然而,如果ids系统也能够像攻击者那样合作,就有可能检测到入侵者。这样就要有一种公共的语言和统一的数据表达格式,能够让ids系统之间顺利交换信息,从而实现分布式协同检测。北卡罗莱那州立大学的felixwu等人从网络管理的角度考虑ids模型,突出了基于snmp的ids模型,简称snmp-idsm.。
snmp-idsm以snmp为公共语言来实现ids系统之间的消息交换和协同检测,它定义了ids-mib,使得原始事件和抽象事件之间关系明确,并且易于扩展。snmp-idsm定义了用来描述入侵事件的管理信息库mib,并将入侵事件分析为原始事件(rawevent)和抽象事件(abstractevent)两层结构。原始事件指的是引起安全状态迁移的事件或者是表示单个变量迁移的事件,而抽象事件是指分析原始事件所产生的事件。原始事件和抽象事件的信息都用四元组来描述。
4.入侵检测的分类和分析方法。
4.1入侵检测的分类。
通过对现有的入侵检测系统和技术研究,可对入侵检测系统进行如下分类:
根据目标系统的类型可以将入侵检测系统分为两类:
(1)基于主机(host-based)的ids。通常,基于主机的.入侵检测系统可以监测系统事件和操作系统下的安全记录以及系统记录。当有文件发生变化时,入侵检测系统就将新的记录条目与攻击标记相比较,看它们是否匹配。(2)基于网络(network-based)的ids。该系统使用原始网络数据包作为数据源,利用一个运行在混杂模式下的网络适配器来实时监测并分析通过网络的所有通信业务。
根据入侵检测系统分析的数据来源,数据源可以是主机系统日志、网络数据包、应用程序的日志、防火墙报警日志以及其他入侵检测系统的报警信息等,可以将入侵检测系统分为基于不同分析数据源的入侵检测系统。
根据入侵检测方法可以将入侵检测系统分为两类:
(1)异常ids。该类系统利用被监控系统正常行为的信息作为检测系统中入侵、异常活动的依据。
(2)误用ids。误用入侵检测系统根据已知入侵攻击的信息(知识、模式)来检测系统的入侵和攻击。
根据检测系统对入侵攻击的响应方式,可以将入侵检测系统分为两类:
(1)主动的入侵检测系统。它在检测出入侵后,可自动的对目标系统中的漏洞采取修补、强制可疑用户(可能的入侵者)退出系统以及关闭相关服务等对策和响应措施。
(2)被动的入侵检测系统。它在检测出对系统的入侵攻击后只是产生报警信息通知系统安全管理员,至于之后的处理工作则有系统管理员完成。
根据系统各个模块运行的分步方式,可以将入侵检测系统分为两类:
(1)集中式入侵检测系统。系统的各个模块包括数据的收集与分析以及响应都集中在一台主机上运行,这种方式适用于网络环境比较简单的情况。
(2)分布式入侵检测系统。系统的各个模块分布在网络中不同的计算机、设备上,一般而言,分布性主要体现在数据收集模块上,如果网络环境比较复杂、数据量比较大,那么数据分析模块也会分布,一般是按照层次性的原则进行组织。
当前众多的入侵检测系统和技术,基本上是根据检测方法、目标系统、信息数据源来设计的。
4.2入侵检测的分析方法。
从入侵检测的角度来说,分析是指对用户和系统活动数据进行有效的组织、整理及特征提取,以鉴别出感兴趣的攻击。这种行为的鉴别可以实时进行,也可以事后分析,在很多情况下,事后的进一步分析是为了寻找行为的责任人。入侵检测的方法主要由误用检测和异常检测组成。
误用检测对于系统事件提出的问题是:这个活动是恶意的吗?误用检测涉及到对入侵指示器已知的具体行为的解码信息,然后为这些指示器过滤事件数据。要想执行误用检测,需要有一个对误用行为构成的良好理解,有一个可靠的用户活动记录,有一个可靠的分析活动事件的方法。
异常检测需要建立正常用户行为特征轮廓,然后将实际用户行为和这些特征轮廓相比较,并标示正常的偏离。异常检测的基础是异常行为模式系统误用。轮廓定义成度量集合。度量衡量用户特定方面的行为。每一个度量与一个阈值相联系。异常检测依靠一个假定:用户表现为可预测的、一致的系统使用模式。
有些入侵检测方法既不是误用检测也不属异常检测的范围。这些方案可应用于上述两类检测。它们可以驱动或精简这两种检测形式的先行活动,或以不同于传统的影响检测策略方式。这类方案包括免疫系统方法、遗传算法、基于代理检测以及数据挖掘技术。
5.入侵检测系统的局限性与发展趋势。
5.1入侵检测系统的局限性。
现有的ids系统多采用单一体系结构,所有的工作包括数据的采集、分析都由单一主机上的单一程序来完成。而一些分布式的ids只是在数据采集上实现了分布式,数据的分析、入侵的发现还是由单一个程序完成。这样的结构造成了如下的缺点:
(1)可扩展性较差。单一主机检测限制了监测的主机数和网络规模,入侵检测的实时性要求高,数据过多将会导致其过载,从而出现丢失网络数据包的问题。
(2)单点失效。当ids系统自身受到攻击或某些原因不能正常工作时,保护功能会丧失。
(3)系统缺乏灵活性和可配置性。如果系统需要加入新的模块和功能时,必须修改和重新安装整个系统。
5.2入侵检测的发展趋势。
入侵检测的发展趋势主要主要表现在:(1)大规模网络的问题;(2)网络结构的变化;(3)网络复杂化的思考;(4)高速网络的挑战;(5)无线网络的进步;(6)分布式计算;(7)入侵复杂化;(8)多种分析方法并存的局面。
对于入网络侵检测系统,分析方法是系统的核心。多种分析方法综合运用才是可行之道,将各种分析方法有机结合起来,构建出高性能的入侵检测系统是一个值得研究的问题,我们需要不断的研究去完善它。
参考文献:
[1]张宏.网络安全基础(第一版)[m].北京:机械工业出版社,2004.
[2]石志国,薛为民,江俐.计算机网络安全教程[m].北京:清华大学出版社,.
[3]唐正军.网路入侵检测系统的设计与实现(第一版)[m]北京:电子工业出版社,2002.
[4]郭魏,吴承荣.[j]入侵检测方法概述.《计算机工程》,第11期.
[5]泰和信科.内网安全管理[m].重庆:泰和信科,.
[6]薛静锋,宁宇朋等.入侵检测技术(第一版)[m].北京:机械工业出版社,2004.
[7]叶中行.信息论基础(第一版)[m].北京:高等教育出版社,.
[8]杜虹.谈谈“内网”安全.[j].《信息安全与通信保密》,第2期.
[9]崔薇.入侵检测系统的研究现状及发展趋势[j].《西安邮电学院学报》,第1期.
[10]金卫.入侵检测技术的研究[j].《山东师范大学学报》,20第4期.
[7]刘勇.我国企业社会责任会计信息披露研究[d].西北大学2013.
[8]周新颖.我国煤炭行业上市公司社会责任会计信息披露研究[d].南华大学2011.
[10]金曼.我国社会责任会计核算体系的研究[d].上海海事大学2013.
[11]陈锡江.企业社会责任成本研究[d].西南财经大学.
参考文献二。
[1]吴水澎,陈汉文,邵贤弟.企业内部控制理论的发展与启示[j].会计研宄,(5):2-8.
[10]杨有红,毛新述.自愿性内部控制信息披露的有用性研宄[a].中国会计学会内部控制专业委员会.首届内部控制专题学术研讨会论文集[c].中国会计学会内部控制专业委员会,2009:13.
免责声明:本文仅代表作者个人观点,与本网无关。
2.会计论文参考文献范例。
5.基础会计论文参考文献推荐。
8.会计论文参考文献集锦。
9.基础会计论文参考文献参考。
网络银行的兴起与电子计算机信息技术和电子商务的发展有密切的关系。1995年以来,在发达国家和地区的金融界不时掀起一阵阵网络风潮。美国是网络银行最早出现的地方。1995年10月,世界第一家网络银行---安全第一网络银行(securityfirstnetworkbank)在美国诞生。美国也是网络银行业发展最快的国家,目前已有400多家金融机构推出网络业务。美国同时也是网络银行业务出新的地方,据最新资料,汇丰控股与美林集团今年4月8日宣布,共同出资组建全球首家提供网上银行及财富管理服务公司。我们确信,在21世纪的金融服务中,网络银行及其虚拟金融服务将成为传统银行最主要的挑战者,同时,网络银行业的发展必将引起金融领域的革命。
一、网络银行与电子商务。
电子商务是网络银行产生的商业基础,可以说没有电子商务的发展,就不会有网络银行的兴起,电子商务是一种伴随因特网的普及而产生的新型贸易方式,它是当代信息技术和网络技术在商务领域广泛应用的结果。
电子商务技术的发展催生了网络银行。通常说,电子商务对银行的要求有两方面:一是要求银行为之提供相互配套网上的支付系统;另一面是要求银行提供与之相适应的虚拟金融服务。电子商务是一种网上交易方式,所有的网上交易都由两个环节组成的,一是交易环节,二是支付环节,前者是在客户与销售之间完成,后者需要通过银行网络完成。
网上支付系统的建立是电子商务正常开展的必要条件,否则网上交易无法进行。例如在1999年初,上海书城推出网上书店服务,从开业到2月9日的`40天中,访问该网站的有1.7万人次,而营业额却不足5000元,仅是上海书城正常营业额的1%。还有杭州“中国第一家网上书店”更是早已夭折。是什么原因导致此类问题,主要是网上支付问题没有解决。要发展电子商务必须依托先进的网络银行,网络银行为电子商务的发展提供了一个安全、平稳、高效的网上支付系统,从而有力地支持了电子商务的正常开展。
二、网络银行的金融服务。
网络银行是一种虚拟银行,它所提供的金融服务与传统商业银行相比,有共同的地方,也有不同的地方。网络银行提供的金融服务主要包括两方面,一是基础网上服务,二是增殖网上服务。基础网上服务是指网络银行向客户提供的基础性电子商务服务,它又由两部分组成。银行电子化提供的金融服务主要有:(1)银行零售业务电子化形成的金融服务品种,如atm和pos的发展使银行零售业务摆脱了时空的限制;(2)银行批发业务电子化提高了其服务的规模经济效益;(3)银行同业清算转账电子化,如电子资金转账系统(eft)、自动付费系统(aps)和全球电子表资金转账系统。转账系统的建立,也为网络银行的金融服务提供了重要条件。基础网上服务的第二个方面是网上支付系统,它主要是向客户提供安全可靠的网上支付系统服务,这一服务是构成电子商务的核心服务项目。在网上进行的全部交易都需要通过网络提供系统来完成,它既是吸引网上客户的基本手段,是网上金融服务的重要内容。
[1][2][3]。
网络点击都知道,这一方面的同学们,你们是怎么样写论文的?看看下面的企业网络论文吧!
摘要:由系统管理员管理的结构化计算机环境和只有一台或几台孤立计算机组成的计算机环境的主要区别是服务。
针对计算机网络中的服务概念进行了阐述。
关键词:计算机;网络;服务。
由系统管理员管理的结构化计算机环境和只有一台或几台孤立计算机组成的计算机环境的主要区别是服务。
这种只有几台孤立计算机的典型环境是家庭和那些很小的非技术性的办公室,而典型的结构化计算机环境则是由技术人员操作大量的计算机,通过共享方便的通信、优化的资源等服务来互相联结在一起。
当一台家用电脑通过互联网或通过isp连接到因特网上,他就是使用了isp或其他人提供的服务才进入网络的。
提供一个服务绝不仅仅是简单的把硬件和软件累加在一起,它包括了服务的可靠性、服务的标准化、以及对服务的监控、维护、技术支持等。
只有在这几个方面都符合要求的服务才是真正的服务。
1服务的基本问题。
创建一个稳定、可靠的服务是一个系统管理员的重要工作。
在进行这项工作时系统管理员必须考虑许多基本要素,其中最重要的就是在设计和开发的各个阶段都要考虑到用户的需求。
要和用户进行交流,去发现用户对服务的要求和预期,然后把其它的要求如管理要求等列一个清单,这样的清单只能让系统管理员团队的人看到。
服务应该建立在服务器级的机器上而且机器应该放在合适的环境中,作为服务器的机器应当具备适当的可靠性。
服务和服务所依赖的机器应该受到监控,一旦发生故障就发出警报或产生故障记录清单。
作为服务一部分的机器和软件应当依赖那些建立在相同或更高标准上的主机和软件,一个服务的可靠性和它所依赖的服务链中最薄弱环节的可靠性是相当的。
一个服务不应该无故的去依赖那些不是服务一部分的主机。
一旦服务建好并完成了测试,就要逐渐转到用户的角度来进行进一步的测试和调试。
1.1用户的要求。
建立一个新服务应该从用户的要求开始,用户才是你建立服务的根本原因。
如果建立的服务不合乎用户的需要,那就是在浪费精力。
搜集用户的需求应该包括下面这些内容:他们想怎样使用这些新服务、需要哪些功能、喜欢哪些功能、这些服务对他们有多重要,以及对于这些服务他们需要什么级别的可用性和技术支持。
如果可能的话,让用户试用一下服务的试用版本。
不要让用户使用那些很麻烦或是不成功的系统和项目。
尽量计算出使用这个服务的用户群有多大以及他们需要和希望获得什么样的性能,这样才能正确的计算。
1.2操作上的要求。
对于系统管理员来说,新服务的有些要求不是用户直接可见的。
比如系统管理员要考虑到新服务的`管理界面、是否可以与已有的服务协同操作,以及新服务是否能与核心服务如认证服务和目录服务等集成到一起。
从用户期望的可靠性水平以及系统管理员们对系统将来要求的可靠性的预期,系统管理员们就能建立一个用户期望的功能列表,其内容包括群集、从属设备、备份服务器或具有高可用性的硬件和操作系统。
1.3开放的体系结构。
有时销售商使用私有协议就是为了和别的销售商达成明确的许可协议,但是会在一个销售商使用的新版本和另一个销售商使用的兼容版本之间存在明显的延迟,两个销售商所用的版本之间也会有中断,而且没有提供两个产品之间的接口。
这种情况对于那些依靠它们的接口同时使用两种产品的人来说,简直是一场恶梦。
一个好的解决方法就是选择基于开放标准的协议,让双方都能选择自己的软件。
这就把用户端应用程序的选择同服务器平台的选择过程分离了,用户自由的选择最符合自己需要、偏好甚至是平台的软件,系统管理员们也可以独立地选择基于他们的可靠性、规模可设定性和可管理性需要的服务器解决方案。
系统管理员们可以在一些相互竞争的服务器产品中进行选择,而不必被囿于那些适合某些用户端应用程序的服务器软件和平台。
在许多情况下,如果软件销售商支持多硬件平台,系统管理员们甚至可以独立地选择服务器硬件和软件。
我们把这叫做用户选择和服务器选择分离的能力。
开放协议提供了一个公平竞争的场所,并激起销售商之间的竞争,这最终会使我们受益。
开放协议和文件格式是相当稳定的,不会经常改动(即使改动也是向上兼容的),而且还有广泛的支持,能给你最大的产品自主选择性和最大的机会获得可靠的、兼容性好的产品。
2其它需要考虑的问题。
建立一个服务除了要求可靠、可监测、易维护支持,以及要符合所有的我们基本要求和用户的要求外,还要考虑到一些特别的事情。
如果可能的话,应该让每个服务使用专门的机器,这么作可以让服务更容易得到支持和维护,也能减少忘记一些服务器机器上的小的服务的机会。
在一些大公司,使用专门的机器是一条基本原则,而在小公司,由于成本问题,一般达不到这个要求。
还有一个观念就是在建立服务时要以让服务完全冗余为目标。
有些重要的服务不管在多大的公司都要求完全冗余。
由于公司的规模还会增长,所有你要让所有的服务都完全冗余为目标。
2.1使用专门的机器。
理想的情况,服务应该建立在专门的机器上。
大网站应该有能力根据服务的要求来调整到这个结构,而小网站却很难做到。
每个服务都有专门的机器会使服务更可靠,当发生可靠性问题是也容易调试,发生故障的范围更小,以及容易升级和进行容量计划。
从小公司成长起来的大网站一般有一个集中管理的机器作为所有重要服务的核心,这台机器提供名字服务、认证服务、打印服务、邮件服务等等。
最后,由于负荷的增长,机器不得不分开,把服务扩展到别的服务器上去。
常常是在这之前,系统管理员们已经得到了资金,可以买更多的管理用的机器,但是觉得太麻烦,因为有这么多的服务依赖这机器,把它们都分开太难了。
当把服务从一台机器上分开时,ip地址的依赖最难处理了,有些服务如名字服务的ip地址都在用户那里都已经记得很牢固了,还有一些ip地址被安全系统如路由器、防火墙等使用。
把一个中心主机分解到许多不同的主机上是非常困难的,建立起来的时间越长,上面的服务越多,就越难分解。
使用基于服务的名字会有所帮助,但是必须整个公司都使用标准化的、统一的、始终如一的名字。
2.2充分的冗余。
充分的冗余是指有一个或一系列复制好的服务器,能在发生故障的时候接管主要的故障设备。
冗余系统应该可以作为备份服务器连续的运行,当主服务器发生故障时能自动连上线,或者只要少量的人工干预,就能接管提供服务的故障系统。
你选择的这类冗余是依赖于服务的。
有些服务如网页服务器和计算区域,可以让自己很好的在克隆好的机器上运行。
别的服务比如大数据库就不行,它们要求连接更牢固的崩溃恢复系统。
你正在使用的用来提供服务的软件或许会告诉你,冗余是以一种有效的、被动的、从服务器的形式存在的,只有在主服务器发生故障并发出请求时,冗余系统才会响应。
不管什么情况,冗余机制必须要确保数据同步并保持数据的完整。
如果冗余服务器连续的和主服务器同步运行,那么冗余服务器就可以用来分担正在正常运行的负荷并能提高性能。
如果你使用这种方法,一定要注意不要让负荷超出性能不能接受的临界点,以防止某个服务器出现故障。
在到达临界点之前要为现存系统增加更多的并行服务器。
冗余的另一个好处就是容易升级。
可以进行滚动升级。
每次有一台主机被断开、升级、测试然后重新开始服务。
单一主机的故障不会停止整个服务,虽然可能会影响性能。
如果你真的搞杂了一个升级那就关掉电源等你冷静下来再去修它。
参考文献:
[1]莫卫东。计算机网络技术及应用[m].北京:机械工业出版社,,4.
[2]吴怡。计算机网络配置、管理与应用[m].北京:高等教育出版社,2009,1.
版权声明:此文自动收集于网络,若有来源错误或者侵犯您的合法权益,您可通过邮箱与我们取得联系,我们将及时进行处理。
本文地址:https://www.miekuo.com/fanwendaquan/gongzuojihua/682288.html