网络信息管理论文模板(10篇)

时间:2023-03-25 11:30:39

导言:作为写作爱好者,不可错过为您精心挑选的10篇网络信息管理论文,它们将为您的写作提供全新的视角,我们衷心期待您的阅读,并希望这些内容能为您提供灵感和参考。

网络信息管理论文

篇1

1.2众所周知,计算机需要系统来运行,然而系统本身也有一些漏洞,而这些系统漏洞是十分致命的,不法分子就是通过系统的漏洞实现信息的窃取工作,不法分子会利用一些毫无用处的信息发送给主机网络当中,只要这一些信息进入到网络地址当中,其他的信息就只能在地址外面“排队等候了”,这样就会造成网络系统的繁忙,使得局域网内部出现混乱,之后就可以发送一些图片还有一些文档,然后这些图片和文档当中就混杂着一些病毒,这些病毒就可以通过系统的漏洞进入到计算当中,并且传播的速度极为快速,在短时间内计算机系统就崩溃,整个计算机内的信息都被窃取了。

2加强计算机管理技术在网络安全中的应用方法

2.1要裴炎高素质的计算机网络维护人才,毕竟现代社会是知识经济时代,拥有专业知识的人才对国家和企业的发展是十分重要的,因此就要引进和培养一批懂计算机的专业人才来服务国家和企业,防止一些不法分子利用一些邪门歪道来窃取重要的信息。计算机专业人才因为学过这方面的专业知识,他们会熟练的使用计算机管理技术来实现整个局域网的安全,随着计算机不断的发展,专业人才的知识也在不断的更新,他们能掌握计算网络当中一些重要的信息,熟练操作一些重要的软件和数据库,从而让计算机网络平稳的运行。因此,人才的引进是十分重要的,只有拥有软实力,才能在今后的竞争中占据有利的位置,不断适应时展的潮流。

2.2要做好计算机网络的信息安全管理工作,首先就要建立起一套安全的网络信息实施计划,并要根据计划一步一步的实施,要给社会营造一种绿色的上网环境,同时要在计划当中增加一些科学的元素,在实际的使用过程中,要构建一个管理模型,要多向先进的管理团队看齐,掌握好计算网络管理的中坚技术,这个时候计算网络信息系统就显得十分的重要,在面临问题的时候,可以系统中的步骤一步一步的拯救和改善,这样才能合理并安全的实现计算机信息网络的安全,相关的技术人员也要认真对待自身的本职工作,只有通过这样将责任个人化,才能使得计算机网络信息安全得到保障。

2.3在日常使用计算网络进行工作的时候,为了防止计算机网络出现漏洞,就必须要定期给计算机进行检查,使用一些计算机安全软件实时保护和监视计算机的基本情况,如果计算机出现问题,就要对存在的问题进行分析和采取一些措施来补救,不能拖延的太久,越拖得久,计算机积累的垃圾也就越多。与此同时,要针对不同的用户制定不一样的登录口令和验证码,避免一些不法分子很轻易的就用一些软件破译计算机的登录密码,做好计算机的网络信息管理工作,要将防范的范围扩大化,重视计算机软硬件之间的结合工作,做好细节的防范工作是保护重要信息不被窃取的重要途径之一。

2.4要提高计算信息信息管理的水平,最重要的一点就是引起足够的重视,对一些微乎其微的问题也要杜绝,时刻保持安全防范的意识,在工作中多加注意每个小细节,对于一些不良的信息要及时的清理,避免存在一些病毒从而窃取机密信息,企业和各个机关单位也要组建一批高素质的技术人员,并要培训这些计算机技术人员的计算机安全防范意识和管理能力,让他们从思想上牢固树立计算机安全防范意识,在工作中将这种思想传播给更多的人,毕竟做好计算机信息网络管理工作是一项相当紧迫的任务,因此,一旦信息系统受到黑客和病毒的进攻,各种隐私材料将在非常短的时间内消失,会给企业和机关单位带来惨重的灾难,因此,提高防范的警惕性是非常重要的。

篇2

1.1信息捎带与存储

水声网络主要是将水下采集或者接收的数据传输到水面,再由汇聚节点向陆地传输。可以在数据报文头部添加网络设备节点的位置和能量信息,利用水声多跳网络数据传输方式,将数据报文所经节点的位置和能量信息带到汇聚节点。汇聚节点分离出水声节点的位置、能量信息以及数据,并将数据转发给水上异构通信网络中的UWNM-W服务器进行处理和存储。为获取水声网络节点位置和能量信息,用户必须通过Web客户端对水声网络节点进行设置。具体过程如下:(1)操作用户从Web客户端向UWNM-W服务器发送命令。(2)UWNM-W服务器接收操作用户从Web客户端发送的指令后,对指令进行分析,并根据指令内容,向水面汇聚节点发送控制命令。(3)水面汇聚节点收到来自UWNM-W服务器的控制命令后,根据命令内容,向海底水声网络广播控制信息。(4)水声节点收到控制信息后,修改自身设置状态,进入网络状态报告模式。当水声节点进入网络状态报告模式,即可通过正常的数据报文传输,将水声节点的状态写入报文中,跟随数据报文到达水面汇聚节点,最终到达UWNM-W服务器。当水声节点有数据需要发送或者转发时,首先查看自身状态,如果处于网络状态报告模式,则在数据报文的数据部分加入附带信息。数据部分是水声节点需要发送或者转发的数据;节点编号列表部分记录报文从源节点开始所经过的所有水声节点的编号;位置信息列表记录报文经过各节点时水声节点所处的位置信息;能量信息列表记录报文经过各节点时,水声节点的剩余能量信息。位置信息列表和能量信息列表的内容顺序按照节点编号列表的顺序组织。携带节点位置和能量信息的数据报文以多跳传输的方式,从源节点到达水面汇聚节点后,由汇聚节点将“节点编号列表”、“位置信息列表”、“能量信息列表”和数据部分分离出来,并传给UWNM-W服务器。UWNM-W服务器收到汇聚节点传来的信息后,将信息分门别类的存储到数据库中。

1.2信息处理与分析

UWNM-W服务器逻辑分析程序实时对数据库中网络状态信息进行监控,一旦有数据发生变化,则将数据分析并绘制成图表,通过网络传输给Web客户端。UWNM-W系统程序主要分为6个模块,即信息查询模块、信息更新模块、命令分析模块、数据分析模块、汇聚节点控制模块和数据接收模块。(1)信息查询模块主要为Web客户端提供数据检索功能,从数据库中提取符合条件的数据。该模块类似于普通的Web系统中数据库查询功能,主要关注数据库的检索效率和准确率指标。(2)信息更新模块主要用于保存数据,这些数据主要来自客户的输入和水声节点的传输。(3)命令分析模块主要用于解析操作用户从Web客户端发送的操作指令,并调用汇聚节点控制模块。该模块首先利用信息查询模块来检索已有的指令库,根据指令库中的要求,组成汇聚节点控制命令;然后,将控制命令作为参数调用汇聚节点控制模块,向水面汇聚节点发送控制命令。(4)数据接收模块主要用于接收Web客户端和水面汇聚节点的数据,并交由数据分析模块来提取相关信息,再调用信息更新模块来保存数据。

2系统实现关键点

基于Web的水声网络信息管理系统以水面汇聚节点作为桥梁,中转来自UWNM-W服务器的命令和水声节点的数据,因此提高水面汇聚节点处理程序的效率成为提高系统效率的关键。如果水面汇聚节点程序或硬件处理能力低,则直接影响系统命令的广播和水声节点数据的接收提取,将直接降低操作用户在Web客户端的体验。影响系统整体效率的关键是UWNM-W系统程序的命令分析模块。本文设计中,UWNM-W系统程序的命令分析模块需要先在数据库命令集合中查找命令相关信息,根据查询结果重构水面汇聚节点控制命令。实现动态的命令更新和解析机制,直接影响系统整体的可扩展性和可操作性。

篇3

二、医学信管专业网络技术应用能力的培养

在缺少本专业教学模式、经验借鉴的情况下,针对教学中存在的问题及现状,几年来,经过反复摸索、改革、实践,在教学方式和方法上,针对信管专业教学得到了一些经验。

(一)教学目标主线定位明确教学目标的定位要紧密结合专业培养目标,以提高专业网络技术的应用能力为教学目的,以专业需求为依据,强调实用性,实效性。重视应用能力的培养,有的放矢、学以致用。教学目标确定基于教学目的,教学目标定位应考虑学生未来职场应用的需要,考虑所学内容能否充分运用到实际工作中。结合办学条件、性质、教授对象,认真分析、实践、总结,从章节到总体构成进行综合科学评价,得出符合自己专业的教学内容体系。内容体系要随信息化进程同步革新,这是个不断总结、研究、调整、实践、再总结周而往复的渐进过程。

(二)教学要突出应用,内容明晰教学目标的准确定位是确保教学效果最优化的基础,把握内容组成结构是决定教学基本内涵的重要环节,不能机械式照搬,更不能盲目模仿。网络技术由原理及应用两部分组成,前者侧重理论基础,后者是基于理论的设计、配置、开发应用等实践性内容。针对本专业特点,紧密结合应用需求,遵循确定的教学目标,充分对知识体系进行全面分析、认真设计,研究制定出课程的内容体系和教学方法。排除轻视应用,注重理论,或迷信应用,忽视理论的现象。理论、实验相辅相成,互为支撑,合理组织理论及实验内容,不能偏废。从实际应用需求着手,使学生既具备一定的理论素养,又拥有较强的网络技术应用能力。围绕教学目标组织教学内容。依据内容体系结构,优化、精练教学内容,合理分配,科学取舍。制定出适合本专业教学目标,注重理论、实践密切结合的教学内容纲要。

(三)以应用为目的,培养科学思维,改革教学方法及教学手段改革教学方法,摒弃教条、照搬书本的陈旧教学模式。探索适合本专业学生接受能力、科学思维的教学手段。以启发、引导、师生互动为主要途径,采用适宜本课程教学的“问题为中心”、“任务驱动”等广为推崇的教学方法,达到理想的教学效果。

1.理论与实验交叉教学,解决理论、实践脱节问题。网络技术理论、实验密不可分,两者平行且交融。理论是实验的基础,实验是加深对理论认识、应用的有效途径,是理论联系实际、培养、提高动手能力的重要平台。采用理论、实验交叉教学效果明显。所谓“交叉”指对某些内容理论、实验交互进行。该方法保证了理论与实验内容的有效衔接。对教学内容有目的、条理化组织,将理论与实践内容合理分配。对关键原理性内容教师现场演示讲解,学生同步操作,以实验事实说明理论原理。涉及到与理论相关联的应用实时进行操作验证,在感性认知的基础上掌握理论内容,加深学生对所学知识的理解。实践表明,交叉教学方法可充分提高有关教学内容的效果。合理采用模拟实验环境,可在有限课时内达到事半功倍。如,对TCP/IP体系各层实现原理,通过包捕获软件进行有关分析,理解报文的组成及协议层间的相互关系。再如,网络设计中,在模拟环境下用多种拓扑结构实现设定功能,比较各种方法的优劣,了解网络设计优化的概念等。

2.依内容特点,引“问题为中心”教学,培养科学思维方法。根据教学内容特点,有针对性地采用“问题为中心”的教学方法。“问题”教学优势已日渐凸显,成革除传统教学弊端的手段之一。将课程所含知识,转化为解决实际应用的问题。针对实际应用,以提出、分析、解决问题为线索,以启发、引导的方式进行教学,使学生在探索解决问题的思维活动中掌握知识,提高专业科学思维意识。围绕教学知识点,对核心内容以问题构造情境。如,介绍TCP/IP体系结构内容时,用“tcp/ip协议的各层数据包结构及其关系”提出要解决的问题,带着问题进入学习过程,继而通过对数据包分析,引导学生发现IC-MP、OSFP等协议无传输层协议包,产生“为什么”的疑问。教师分析归纳、实验演示,学生同步操作,清楚了类似协议在网络层结束向上传输的缘由。明白了层间包结构的关系及构成。创设问题情境,学生参与其中,体现了学生的重要地位。对问题的处理,增加了学生的问题意识,激发了学习潜能,培养了学习兴趣。通过归纳分析,总结规律,培养了学生对网络技术的科学思维方法。

3.以“任务驱动法”营造应用情境,激发学习主动性。对设计类型实验采用“任务驱动”教学法。以任务为主线,学生为主角,教师设计出体验实践的任务情境。如,基于实验总体目标,将内容划分成典型的单元“任务”,核心内容融入具体的案例和任务中,通过对“任务”的执行完成预定目标。该方法利于培养学生分析、解决问题及彼此协作的能力。改变了传统实验单调、注重步骤的弊端,创建了以学施教、学生主动参与、自主协作的新型教学模式。以局域网设计为例,教师结合综合案例,模拟企业级局域网作为基础项目,按逻辑划为单元任务。诸如,Ip子网、vlan设计;静态路由、动态路由区域设计;访问控制,基于网络层、传输层区域流量及安全限制;边界路由的NAT转换;汇聚设备上的DHCP配置等任务。学生围绕与现实情况类似的单元任务,以角色身份带着真实的“任务”进入完全情景化的虚拟环境。“身临其境”增加了任务感,通过分析解决面临的问题,加深了对网络设计过程的了解,开阔了视野,强化网络技术的应用技能。在完成“任务”的过程中,教师提供解决问题的线索,将网络系统设计思想融入实验中,营造讨论、交流合作的氛围。学生面对实际应用案例,积极、主动地应用所学知识分析、解决实际问题,采用自己认为最佳的途径得出解决问题的方法。单元“任务”的完成,更能激发学生的求知欲,形成感知心智活动的良性循环。随着各个单元任务的完成,伴随接踵而来的成就感,更加提高了学习兴趣。最后,回首完成的所有任务,相当于一个较全面的网络设计项目,这时的成功喜悦是不言而喻的,这将大大增强学生的学习自信心。“任务驱动”为学生思考、探索、发现和创新提供了开放的空间,培养了学生分析问题、解决问题、相互协作的能力,开拓了主动创新的意识,培养了科学思维的良好习惯。

4.采用模拟仿真教学,增强实践应用能力。针对网络设备相对短缺,硬件网络实验环境效率低下,学生缺少实践机会的状况,对部分实验采用模拟软件仿真教学方法。由于其对物理环境模拟的真实性,具有仿真程度高,使用过程方便,交互性好,对硬件要求低等优点,成为网络实验的重要手段。极大地促进了教学方法的优化,充分提高了网络技术教学的效果和效率。在应用模拟环境的教学中,可即时模拟演示应用操作内容,学生同步进行实践,达到即学即用的效果。有机地将理论与实践统一起来。教学实践表明,这种教学方式效率高,节省开支,有较好的教学效果。模拟仿真方法打破了传统教学模式,开创了课堂教学的新形式,解决了传统教学模式下理论、实验难以交叉进行教学的难题。网络模拟仿真环境可以实现具有一定规模的真实网络环境,在此平台进行实验,可以满足大多数的实验需求。在网络设计实验中,它克服了网络物理环境下拓扑不易改动,实验用时过长、不够灵活等诸多缺点,大大提高了网络实验效率。在课时有限的情况下,可以达到事半功倍的效果。仿真模拟环境增强了学生应用动手能力,为学生进行网络实践,培养专业应用技能提供了良好的条件。仿真模拟教学方式,充分发挥了教师的主观能动性,积极探索实验教学新方法。力求营造出高效、良好的教学实验环境。结合“任务驱动”、“问题为中心”的教学方法,使实验教学内容更加丰富、充实。由于模拟软件的易操作性、便利性,不受时间、空间的限制,使学生在课外进行实践成为可能。有效开展课外教学实践,设定课外实训项目,增强学生对网络技术的实际操作能力。通过模拟教学,我们对“教学环境职业化、教学环节情景化、教学手段现代化”的教学理念有了更进一步的理解。

篇4

计算机网络体系结构普遍分布于不同地域的计算机内,只有通信电路互相连接才能确保资源的有效共享。计算机网络具备数据传播、远程数据处理、集中管理和分布式处理等不同的功效,其中以资源共享为主要目标。网络体系结构指的是计算机网络各部件间的不同功能和计算机默认通讯协议的有效集合,是计算机网络及其部件的精准定义以及完成以上不同功效所遵守的各种通讯协议的总称。

1.2计算中心主要业务流程现状分析

近年来,计算机中心的主要业务流程和任务是实现高校教学活动的有序进行,对设备和人员的管理也是围绕保证高校计算机网络中心核心业务的顺利进行这一重点工作展开的。只有将计算机中心进行规范化、系统化与科学化管理,才能保证各项工作的顺利开展。计算机网络中心信息管理工作是对系统信息进行集成并通过一定的技术手段对其进行相关管理。这样一来,计算机网络中心通过信息管理系统平台的建设,使各项网络信息管理工作有效进行,提高了计算机网络管理信息中心的工作效率,也使各项管理工作更加规范、科学。

2高校计算机中心信息管理集成系统网络结构与数据库的设计

2.1设计原则

高校计算机中心集成架构的设计原则是要始终坚持以现代科学管理为主,完善主流技术和设备,并运用先进的管理理念和设计方式来对计算机网络中心集成架构系统进行有效管理。高校计算机网络中心系统涵盖的知识面十分广泛,对网络中心信息管理集成架构来说是一种综合管理技术,既反映当今先进的信息化水平,又具有良好的发展潜力和融合性。这一架构可以有效确定计算机网络中心的业务水平是否达到合格的标准。只有将高校的管理特征、现状与高校计算机网络中心信息管理系统相结合才能保证管理的合理性与科学性,使每个阶段的管理需求得到合理满足。

2.2主要功能

高校计算机中心信息管理系统数据库架构分析以信息整合为实施基础,以有效地建立计算机中心数据库架构系统相关数据的整合和集中优化为主要工作内容。建立一个计算机中心数据交换共享平台来作为存储所有计算机中心的公共数据信息,高校计算机中心信息管理集成架构工作能对高校管理工作做出系统科学的分析,并保证工作流程的合理性和高效性。

3高校计算机中心信息管理集成架构系统实施研究

高校计算机中心管理体制必须从组织成员的思想意识、组织结构、制度保障和人才培养等方面采取相应措施,才能适应新的发展需要。

3.1优化组织结构

计算机中心只有合理安排学校冗余的下设部门,有效缩减计算机中心管理的容量,才能提高工作效率,使业务的衔接更加密切。只有优化各部门的管理方式,使之转变为岗位制管理,将分散的管理集中于一处,才能节约信息交互的时间,加快信息管理中心的反应速度。优化后的计算中心组织结构取消了教学部、技术部和培训部的部门设置,保留办公室;中心各项管理工作由办公室统一协调分派,按照机房的管理职能、技术职能设置机房管理岗和技术岗。高校计算机中心信息管理集成架构工作能对高校管理工作做出系统而科学的分析,并保证工作流程的合理性和高效率。组织结构优化后趋于扁平化,中心主任的角色由偏重于监督、控制转变为偏重支持、协助、信息交换和管理等方面,管理工作由各部门分散管理变为由办公室统一管理。

篇5

    本文以cnki中的《中文期刊数据库》为统计源,以篇名和关键词分别作为检索入口,以“网络信息资源管理”作为检索式,以精确检索的方式,共检索到文献152篇,去除不符主题和重复的文献,得到相关文献119篇,并根据结果从论文年代分布、论文期刊分布、地区分布和作者分布等方面结进行统计分析。

二、    统计结果分析

1、 的数量及年代分析

论文的发表数量反映了该学科的研究水平和发展程度。而某一时期论文数量的多少, 在一定意义上说明了该领域学术研究的理论水平发展速度。表1是有关网络信息资源管理研究论文的年代分布情况。

表1 论文年代分布

年份

1998

1999

2000

2001

2002

2003

2004

2005

2006

2007

2008

总计

论文数

3

1

8

9

8

13

10

18

16

20

13

119

比例%

2.52

0.84

6.72

7.56

6.72

10.92

8.40

15.13

13.45

16.81

10.93

100

从表1中可以看出,我国关于网络信息资源管理的研究最早是1998年,20世纪以前的数量很少,仅占总数的3.36%。但是随着网络时代的到来,文献数量总体呈逐渐上升趋势,并在2007年达到高峰,说明我国关于网络信息资源管理的研究经历了到由关注、到认识了解、再到探讨、实践、及经验总结的研究过程。另外,从表1中还可以看出,2008年关于网络信息资源管理的相关文献比前几年略少,这一点值得注意。

2、 论文的发表期刊分析

研究论文的来源期刊不仅是了解该领域的空间分布特点,掌握该领域的核心期刊群的最有效的方法,而且还能为文献搜集和管理提供依据,为读者提供指导,还可以了解各刊物的办刊特点,有利于对网络信息资源管理的研究资料的收集、整理和研究, 进一步促进网络信息资源管理的研究的发展。

本文所统计的119篇文献,分别发表在72种期刊上,总体比较分散,但是论文的分布又具有相对集中性。从表2中可以看出,图书情报类专业期刊发表的论文数所占比例最大,达到了57.14%,说明图书情报专业期刊是网络信息资源管理文献的主要来源。表3列出了最多的前20种期刊,共发表了论文69篇,占论文总数的57.98%,是网络信息资源管理研究的重要情报源。根据布德拉福定律,核心期刊区所载论文量要占总论文量的1 /3,可以将前8种期刊认为是网络信息资源管理研究的核心期刊。

表2 期刊类别分布情况

期刊类别

期刊种数/种

论文数/篇

论文所占比例%

图书情报专业期刊

27

68

57.14

学报

15

16

13.45

其他

30

35

29.41

总计

73

119

100

表3 期刊分布

期刊名称

数/篇

所占比例%

情报科学

8

6.72

图书情报工作

6

5.04

图书馆学研究

5

4.20

现代情报

5

4.20

中国图书馆学报

5

4.20

情报杂志

4

3.36

科技情报开发与经济

4

3.36

大学图书情报学刊

3

2.52

图书馆论坛

3

2.52

现代图书情报技术

3

2.52

高校图书馆工作

2

1.68

图书馆杂志

2

1.68

情报学报

2

1.68

河南图书馆学刊

2

1.68

农业图书情报学刊

2

1.68

牡丹江师范学院学报

2

1.68

科技资讯

2

1.68

电脑知识与技术

2

1.68

甘肃科技纵横

2

1.68

中国科技信息

2

1.68

3、 论文被引情况分析

在统计的119篇文献中,被引的论文共有篇76篇,被引用次数最多的前十篇文献如下:

表4 论文被引情况分布

论文题目

著者

刊名

年份

被引次数

面向高速信息网络的网络信息资源

管理(一)——从技术角度的分析

马费成,陈锐

中国图书馆学报

1998-1-15

122

网络信息资源管理的标准化体系研究

吴慰慈,张久珍

情报科学

2001-1-25

69

面向高速信息网络的网络信息资源

管理(三)——从人文角度的分析

马费成,陈锐

中国图书馆学报

1998-5-15

33

面向高速信息网络的网络信息资源

管理(二)——从经济角度的分析

马费成,陈锐

中国图书馆学报

1998-3-15

32

基于个性化信息服务的网络信息资源管理

黄明杰,张萍

图书情报工作

2002-6-18

27

试析网络信息资源管理的特点

李莹

情报科学

2000-4-25

27

网络信息资源的知识产权管理研究(3)

——数字图书馆版权保护技术及其规避行为的法律对策

邱均平,陈敬全

图书馆建设

2003-5-25

27

网络信息资源管理研究论纲

靖继鹏

中国图书馆学报

2000-5-15

26

网络信息资源的组织与管理研究

王海波,汤珊红

现代图书情报技术

2003-5-25

25

网络信息资源管理初探

皮介郑

现代图书情报技术

2001-3-25

24

从表4中可以看出,以上十几位作者撰写的网络信息资源管理论文被引次数都很高,说明其论文影响力大,可以看作是网络信息资源管理领域重量级的论文,尤其是武汉大学的马费成等人写的“面向高速信息网络的网络信息资源管理”一文被引频率最高,无人能及。

4、 论文作者分析

(1) 作者合著情况分析

    研究论文的合著现象, 一方面可以反映研究论文的深度和广度, 以及该研究领域的学科性质和研究方法等; 另一方面也有助于弄清合作的特点以及影响合作的主要因素, 有助于组织合作研究。合著度是指某一时期内刊物载文的篇均著者数, 合著率则为刊物合著论文篇数与论文总数之比。我国关于网络信息资源管理研究论文的作者合著情况见表5。

由表5中可以看出,我国关于网络信息资源管理研究的论文主要以个人独著为主,共82篇,占所有论文的68.91%,但从整体上看,每年的独著论文数时高时低,在2005年达到高峰,总体呈现出很不稳定的状态。另外,从表5中还可以看出,每年的论文合著率也很不稳定。这充分说明, 随着现代化科学技术的相互渗透和综合发展, 合作研究将会成为当今科学研究的一大趋势。

表5 论文作者合著情况

形式     年份       

1998

1999

2000

2001

2002

2003

2004

2005

2006

2007

2008

合计

比例%

独著论文数/篇

1

7

6

4

9

10

17

11

8

9

82

68.91

2人合著论文数/篇

3

1

1

3

3

1

3

9

3

27

22.69

3人以上合著论文数

2

1

1

2

3

1

10

8.4

合著度

2

1

1.13

1.56

1.63

1.46

1

1.06

1.44

1.75

1.38

合著率%

100

12.5

33.33

50.00

30.77

5.56

31.25

60.00

30.77

(2) 作者地区分布情况分析

    分析研究作者的地域分布,可以了解各地区图书情报学项目研究的基本情况,揭示各地区科研创新能力的大小,为国家统一协调项目研究力量和项目分布提供参考数据。在统计的过程中可以看到关于我国网络信息资源管理的论文遍及了全国的28个省市自治区。表6表明发文最多的前10个省市分别为湖北、北京、湖南、黑龙江、吉林、广东、山东、辽宁、浙江、河南和甘肃。这10个省市共计发文87篇,占论文总数的73.11%。这一方面说明这些地区是我国数字图书馆研究水平最高、最普及的地区。其中,尤其是湖北省,数最多,远远领先于其他省市地区,此外,湖北省的论文中绝大多数都是武汉地区发表的,特别是武汉大学,说明在研究我国网络信息资源管理的方面湖北武汉地区有很强的一批专家和学者,对该领域有着自己比较独到的见解,为该领域的发展作出了很多努力。另一方面也说明我国关于网络信息资源管理的研究地区分布非常不平衡,地区差异很大,其他地区也应该积极努力,投入力量,紧跟上全国网络信息资源管理研究的脚步,使我国关于网络信息资源管理的研究更上一层楼。

表6 论文作者地区分布

地区

数/篇

所占比例%

湖北

20

16.81

北京

9

7.56

湖南

9

7.56

黑龙江

9

7.56

吉林

7

5.88

广东

7

5.88

山东

6

5.04

辽宁

6

5.04

浙江

5

4.21

河南

5

4.21

甘肃

4

3.36

5、 论文的内容主题分布情况分析

    从统计分析可知,我国数字图书馆研究论文内容分布极不平衡。主要涉及以下几个方面:

(1) 基本理论研究     这类论文一般都是对网络信息资源及其管理的概念、构成要素、类型、特征的研究,论述网络信息资源管理现存问题或必要性的。在调查中,共有33篇论文探讨了这方面的内容。调查显示,国内学者对“网络信息资源管理”的认识多倾向于:其是“信息管理学”中新近产生的一个分支,并没有达到能成为相对独立学科的程度。在调查的论文中,并没有专门对“网络信息资源管理学”及其的研究对象、研究内容、体系结构、学科性质、相关学科、研究方法、学科史及未来发展、学科理论基础和技术基础等的论述,而多是在对“图书馆学”、“情报学”及“信息研究”等学科,进行学科研究总结与展望时,提到“网络信息资源管理”方向的研究进展。而论述网络信息资源管理的模式,基本上都是引用泰宏教授提出的信息资源管理是三种基本信息管理模式的集约化,即信息资源的技管理、信息资源的经济管理和信息资源的人文管理,它们分别对应不同的背景,即信技术、信息经济和信息文化,三者的集成构成信息资源管理的三维构架。      

马费成、陈锐的《面向高速信息网络的信息资源管理》系列是这方面的代表作。其分别从技术、人文和经济的角度讨论了面向高速网络的信息资源管理、组织和利用的问题。而靖继鹏的《网络信息资源管理研究论纲》在分析比较网络信息资源管理与传统信息资源管理差异的基础上, 概论了网络信息资源管理的主要研究内容。其主要研究内容则为信息资源管理的主要业务环节, 其模式是信息技术、信息经济和信息文化三维构架。贾春华的《论网络信息资源管理值得关注的几个基本问题》,较专注地分析了网络信息资源管理研究中重点领域、最新进展和未来展望。他认为网络信息资源管理需要研究和解决的几个重点问题是网络信息资源分布特点与规律的研究、网络信息资源组织研究、网络信息资源检索和网络信息服务等方面。另外,尹艾蓝、李曙光的《网络信息资源管理及其管理探讨》则创造性地把书签式管理模式、搜索引擎管理模式、书目控制管理模式列为网络信息资源管理模式, 把人文管理、技术管理列为管理手段。

(2)企业与图书馆网络信息管理

    主要是企业与图书馆如何开展网络信息资源的管理、收集与构建工作。本次调查中,涉及图书馆网络信息资源管理的论文共有18篇。刘海燕等在《网络环境下图书馆信息资源的管理》中立足于网络环境下图书馆信息资源,全面分析了信息时代网络环境下,图书馆信息资源管理中存在的问题,进而提出了网络信息资源管理的对策建议。曹秋霞的《高校图书馆网络信息资源管理探析》通过对高校图书馆利用网络信息资源所进行的一系列活动的剖析,提出了高校图书馆在加强网络信息资源管理的过程中应当改进的几个问题。张丽辉的《浅谈高校图书馆网络信息资源管理的改进》分析了高校图书馆网络信息资源管理中存在的问题,并提出了高校图书馆网络信息资源数据库建设及网络信息资源服务的改进策略。冷伏海、孙扬民的《面向我国中小企业的网络信息资源管理》在分析中小企业的信息需求与管理的基础上, 结合网络信息资源管理的特点, 给出了面向中小企业的网络信息资源管理模式及针对这种模式的实施过程。

(3)描述与组织研究

网络信息资源管理的中心环节就是:如何准确、全面揭示每个网络信息资源的内外特征,并通过有序组织,来调整网络信息资源的无序状态。可见,对网络信息资源揭示与组织,是提高其利用效率的前提,也是业内人士探索研究的重点之一。在本次调查中,共有14篇论文涉及到这一领域。

袁红梅在《网络信息资源管理模式——元数据》中提出了元数据的3 种格式,4 种类型,讨论了元数据在网络信息资源组织中的应用。丁晓红的《网络信息资源的组织管理刍议》针对网络信息资源的特点,介绍了对网络信息资源进行组织管理的原则和几种方式, 进一步提出网络信息资源对图书馆工作的影响及图书馆应采取的对策。王海波、汤珊红的《网络信息资源的组织与管理研究》论述了网络环境下信息资源的组织方法以及目前存在的问题, 并对如何更好地组织与揭示网络信息资源提出了一些看法。对未来网络信息资源的组织方式,学者们提出的设想是:“从组织者角度,网络信息组织要简便,扩充性、专业性、及处理能力都要强;从用户角度,网络信息组织要易于查询,满足个性化需求;从技术角度,网络信息组织应向自动化、集成化、智能化、知识组织的方向发展,并逐步实现知识挖掘。”。

(4)信息开发研究

    信息资源的开发是开展信息服务的基础与前提,信息服务在信息资源的充分开发和合理组织的基础上才可能有高效率。网络信息服务更是以信息资源的网络化开发为前提。在本次统计中,共有7篇论文涉及了这一领域。

    王怀惠的《网络信息资源的管理与开发》概述了网络信息资源的概念、特点及分类, 网络信息资源的开发概念及其重要性, 分析了网络环境下信息资源开发利用中值得重视的技术, 提出了网络信息资源开发的建议。辛春华在《论我国信息资源网络化的开发与管理》在分析我国网络信息资源建设现状的基础上提出了信息资源网络化开发的战略目标与利用原则, 探讨了网络信息资源管理、配置及其优化。

(5)系统管理的研究

主要涉及网络信息资源管理的总体过程、策略、方案及有序运行的条件、机制与障碍等微观环境的研究。网络信息资源管理是由一系列工作程序构成的,调查中有7篇论文是将其作为一个总体来进行讨论的。如:《网络信息资源管理系统的基本要素及其运作机理探讨》中,作者邓克武提出“网络信息资源管理系统的运作机理包括:网络信息的采集和网络信息的组织。建立一个网络信息资源管理系统,对特定的网络信息进行收集、整理和有序化并经常剔旧纳新,是非常必要的。”马惠君在《谈构建安全的网络信息环境》中则针对网络信息的特点,分别从技术角度、法律角度以及人文社会角度对网络信息安全问题进行探讨,从而创造绿色、安全的网络信息环境。

(6)信息服务研究

网络信息服务是信息工作者直接面向用户的“前沿”,网络的应用、信息特征的转变等因素,都使信息咨询工作产生新的方式和突破。本次调查中关于信息资源服务研究的论文有4篇。

谭兆民的《试论网络信息资源的管理与服务》提出了开展网络信息资源服务的6种方法:网上导航服务、公共网上查询服务、馆际互借和文件传送服务、系统开发服务、联机检索服务和因特网网络资源服务等。朱淑芸、朱钜锋的《网络信息资源管理与服务》就网络环境下的信息资源管理与服务工作发表了自己的见解。丁立萍在《现代图书馆信息服务的发展趋势与对策》中提出目前图书馆信息服务存在着网络信息资源管理无序、信息开发肤浅, 馆员素质低, 信息人才缺乏等问题。开发和利用信息资源是图书馆工作的战略重点, 应对网络信息资源加强管理, 开展多层次的文献信息服务, 加强特色馆藏建设, 提高读者服务的信息质量, 加强文献信息队伍建设, 使图书馆信息服务具有资源共享、特色化和社会化的发展趋势。

(7)信息政策研究

主要是用国家机器的手段进行的控制与引导、制定相应法规的研究。有5篇文章论及国家信息资源政策,如《网络信息资源建设的政策调控与实施机制研究》、《浅论我国信息网络环境的政策体系》等。还有就是对网络信息资源的知识产权法律研究。

查先进的《面向高速信息网络的国家信息政策》阐述了高速信息网络环境下的国家信息政策需求、面向高速信息网络的国家信息政策目标和面向高速信息网络的国家信息政策内容框架。彭晨曦, 尹锋的《国外网络信息资源管理政策法规建设及其启示》通过国内外网络信息资源管理政策的对比,在分析了国外网络信息资源管理政策法规建设的重要特点与趋势的基础上,对我国信息政策法规的建设提出了建设性的意见。

(8)信息检索研究

    探讨网络信息资源的检索策略、检索工具改进、及新的支持技术的研究论文,在这次调查中有3篇。范超英、曹芸的《网络信息资源管理与检索的工具——全文检索系统》介绍了网络信息资源管理与检索的工具—全文检索系统的功能特点、构成及在图书馆的具体应用。

王纯的《网络信息资源管理的重要工具——www 搜索引擎》认为搜索引擎是网络信息资源管理的重要工具。搜索引擎众多, 各具特色, 分析常用搜索引擎的类型与功能是非常必要的, 用户可依此选择合适自己的检索工具。

(9)其他方面的研究

除了以上几个内容外,还有许多涉及了网络信息资源管理的很多内容, 如管理的标准化体系、网站资源管理、知识管理对其影响、人文因素、管理安全、人员的思维结构、人才培养研究、目录学及计量学的应用等。

通过论文调查,笔者发现,国内对于用户的分析研究,用户利用网上信息资源的研究:如用户网络信息需求的决定因素、表现形式与满足方式,用户利用网络信息资源的行为与心理,用户潜在信息资源的开发、用户的教育等很少。可能与我国网络信息资源建设起步晚、条件落后的情况以及用户的信息意识薄弱有关。但是,随着我国信息资源建设的发展,相信有关这方面的论文会越来越丰富,相关理论与方法会越来越成熟。

篇6

电子计算机与现代通讯技术相结合,为人类创造了全新的信息技术——网络信息技术。它是电子计算机和现代通讯技术相互结合基础上构建起来的宽带、高速、综合、广域型数字式电信网络,这种网络通过网中设网、网际互联可以覆盖一国、数国乃至全球。网络技术的形成和迅猛发展,信息机构以网络为传输手段,以数字化的信息资源为基础,为用户提供准确、及时、个性化和全程式的信息服务创造了条件和提供了可能。图书馆的传统服务方式受到前所未有的极大冲击和挑战。

高校图书馆不但是学校文献信息中心,也是为教学和科研服务的教育学术性机构,现代信息技术是影响图书馆发展最深刻的环境因素。高密度的信息储存技术,在变革了人们生产、收集、组织、传递和使用知识信息的方式的同时,也使信息服务的机制、结构与服务手段发生了巨大的变化。如何将一些先进的信息技术结合运用到图书馆的管理和服务中,用这些技术来促进日常工作,改变限于向读者提供馆藏文献,还提供所有网络上的可利用的文献,协助教学和科研是目前我们高校图书馆的工作重点。网络技术将带来信息的聚集、包装、检索、传播、复制、再生产的变化。如何在网络信息技术环境下发挥高校图书馆的最佳效益,网络环境下高校图书馆工作受到了哪些影响,是人们十分关注的问题。

一、网络信息技术对图书管理工作的影响

进入21世纪,数字化、网络化的信息革命从根本上推动了图书馆的发展进程,计算机日益成为图书馆的主要设备,图书馆采用了各种自动化集成系统建立自己的内部网络环境,呈现出网络化、信息化、智能化和社会化的特征。图书馆自动化管理一方面由于开展网上预约、催还书、推荐新书等业务,解决紧俏文献的供需矛盾和逾期罚款的问题,使流通工作更具人性化。另一方面建立起图书馆工作的信息网络,可以合理配置文献资源网上协作采访,集中编目以及馆际互借,管理所需的工作统计也变得非常方便快捷。与传统的手工操作相比,信息技术的使用完善了图书馆的管理工作。例如,在网络环境下,我们开通了网上预约图书,预约书到馆后的管理很重要,这也从另一方面反映了图书馆管理状况。必须按照到馆时间专架存放,便于预约者快捷取书借阅。若是同其它的还书一样入库,则不方便其他读者借书,而且容易引发借阅争端。

二、网络信息技术对图书馆服务工作的影响

长期以来在思维定势支配下,国内图书馆在网络信息服务实践中,对用户服务工作并未充分重视,在理论上表现为大学图书馆未能站在读者角度,制定适当的信息资源和信息服务发展政策,往往还是站在自己的立场上进行馆藏和网络信息资源的搜集和提供,常常缺乏对本校专业和用户对象的针对,从而造成网络信息服务提供与信息用户需求脱节。

高校图书馆的用户大多是学生,他们在利用图书馆的过程中难免会遇到各疑难问题,帮助他们解决问题的渠道是否畅通,问题能否得到及时的解决,在很大程度上制约着他们利用图书馆的效率。在网络环境下,图书馆可以将常见问题以FAQ的形式张贴在图书馆的主页上,供学生查阅;同时可以通过电子邮箱和实时问答等形式及时解决学生的疑难问题,另外,图书馆应设置咨询台,随时随地为用户提供优良的服务。尤其是学生在做毕业论文,需要查找专业的书籍和资料时,图书馆的工作人员能为他们提供专业的服务,指导他们充分利用馆藏和网络资源,在有限的时间内尽有可能多的找到有用的资料。高校图书馆除了具备完善的图书馆和信息服务法规、政策外,其网络信息服务还随着图书联盟和数字图书馆发展而发展。因此图书馆必须提高服务质量,服务质量是图书馆工作的生命线。

三、网络信息技术对图书馆时间的影响

时间管理是实现图书馆全面管理的必须条件。在网络环境下,电子文献、数字文献的大量出现,海量信息蜂拥而至,增大了用户检索和利用的难度,那么,为读者过滤垃圾信息,让他们汲取信息精华,让他们查全查准自己所需的信息,高校图书馆的工作人员责无旁贷。因而,高校图书馆必须加强时间管理,避免浪费读者富贵的时间。

高校图书馆保证足够的开馆时间,才不至于让用户吃闭门羹;科研人员在查新、科研立项、研究中期、结题等阶段,他们特别希望在图书馆获取最新、最快的第一手资料,信息工作人员应该竭尽全力为他们做好文献保障工作,提供快捷的文献传递服务;教师在学期准备暑期用书,在开课前查找相关的资料时,都应该保证他们到馆时,图书馆能提供有力的文献资源支持,保证他们的文献查阅时间。如果开馆时间完全与学生上课时间重叠,用户的需求就无法得到满足,增加开馆时间,就可以有效地保证馆藏文献的充分利用,使有限的资源被重复利用,进而满足广大用户的需求。节省用户的时间就能创造价值,因此从高校图书馆的服务管理的角度上看,要千方百计地节省读者的时间以创造更多的社会价值,取得更好的社会效益。

四、网络信息技术对图书馆管理人员的影响

图书馆事业的不断发展,新技术、新方法的不断引进,图书馆专业工作者的知识内容需要不断更新,信息技术的发展将不可避免的对原有的图书馆服务思想和服务体系带来冲击,图书馆管理人员在信息技术日益发展的环境下,要明确图书馆的使命并没有改变,信息技术并非取代了图书馆管理人员,相反,图书馆管理人员作桥梁、导航作用将变得更为重要。信息技术使图书馆工作变得更加便利和高效,使资源共享更容易实现,只有传统的方式与现代的信息技术相结合,人和机器相协调才能为读者提供更加优质的服务,才能提高学校的科研和教学水平。因此在网络环境下,对图书馆工作人员的工作技能和工作效益提出了更高的要求:必须加强自身的业务学习,掌握必要的计算机及网络知识,提高自身的综合素质,才能为读者提供优质、高效的信息服务。

网络信息服务实际上汇集无数最新科技成果,并随技术发展而发展,国内大学图书馆目前在基础网络建设上与国外差距并不大,但在图书馆学、计算机科学、通讯科学和其它相关技术上仍需紧紧跟随国际最新进展,希望能够迎头赶上。

参考文献

[1]刘晨,美国高校图书馆网络信息服务的现状分析与启示[J]图书馆工作与研究,2005,(6)

篇7

2计算机信息网络的管理策略

篇8

前言

非税收入的运作模式基本上采取“单位开票、银行代收、财政统管、政府统筹”的方式,以非税收入管理处(局)为主、其它科(局、股)室为为辅,分类操作、归口管理。缴入财政的各项非税收入除纳入财政预算管理外,全部纳入财政专户管理。但非税收入的具体操作中,笔者认为部分地方还未严格遵循有关法律法规和规章制度,财政部门对非税资金的总体概貌和规模不清、管理意识不强、监督力度欠缺,表现在:

一、征收力度不大,应收尽收不到位。

1、缺乏过硬的征收手段,征收成本大,效果差。如:墙体材料专项基金和散装水泥专项资金,因执收主体自已征收效果甚微,只能采取委托代征方式,按征收数超额累进支付代征手续费,代征手续费一般要超过国家规定标准。

2、行政干预大,随意减免。执收单位未按规定程序越权减免基(资)金收入,有的由领导出面批条子,随意减免或缓交,导致应收不收或少收。再加上各地政府为招商引资,确保重点项目而颁布的一系列规费减免的非税优惠政策,收入流失较大。

3、征管部门不重视、不跟踪问效,导致非税收入流失。部分征管部门对改制、转制和国有股本投资等国资企业无偿占有专营权、经营权及其他无形资产,擅自处置国有资产、降低国有股权比例、不同股同利分红等现象不及时关注、跟踪问效,致使国有资产和国有资源收益流失较大,有的甚至还将国有资产经营收益任意处置,谋取小集体利益。

二、票据使用不规范。

1、混用票据。少数单位对收费(基金)票据和内部往来结算收据的使用规定的政策界限分不清楚,收费不开具规定的收费(基金)收据,而是用内部往来结算收据和地税部门的服务性统一结算收据收费,人为混用、串用票据。

2、自印票据。个别单位收费不按规定使用财政部门统一印制的票据,而是自印票据或从市场上买来的收款收据收费。

3、票据填列不全。经抽查,相当部分票据未列明收费项目、代码、性质、标准等基本要素。

三、统计工作未建全,非税收入核算过于笼统。

1、未建立非税收入统计报告制度。财政部门对种类繁杂、管理分散的非税收入统计工作还未启动,没有形成专门的统计报告反映非税总体征管情况,对非税收入的总体概貌不清。

2、对非税收入核算不具体,欠科学。目前开发的非税收入管理核算模块,对非税收入的核算没有分清具体的收入性质、管理方式及收费明细项目,从数据库中无法识别某个单项收费的入库及管理情况,整个非税收入核算体系比较笼统、粗放。

四、资金管理分散,方式未定型。

1、统管范畴不清,资金管理分散。由于财政部门对非税资金的统管主要采取分类操作、归口管理的方式,有些管理人员对非税收入管理的总体概念不清晰,整个非税资金未完全纳入财政预算及专户管理的总盘子,相当部分非税资金游离于归口部门或直接坐支。

2、预算资金人为调剂。财政部门对国家规定要纳入预算管理的非税收入不是依据资金性质划分确定管理范围,而是根据财政预算总规模和税负比重来确定非税收入的预算入库额,有意识地调剂非税收入预算管理规模。五、使用结构不合理,专款专用落实不到位。

1、用于投放生产性支出比例小,用于单位经费比例相对较高。所征收入基本用于养人,投放生产项目的比重很小。

2、人员经费挤占了专项基(资)金。按规定,专项基(资)金应设专帐,专款专用,但有些单位人员经费和专项基(资)金捆梆使用,人为地挤占了专项基(资)金。

以上现象,原因是多方面的,但笔者认为最重要的还是要引起政府有关部门的重视和支持,从以下几方面着手,进一步完善非税收入制度,规范资金管理行为:

(一)强化措施,进一步加大征收力度。

1、加大宣传力度。各执收单位要多渠道、多形式地开展非税收入政策宣传和解释工作,在全社会形成共识,进—步增强缴费义务人的缴费意识,为依法执收创造良好的环境。

2、全面推行非税网络信息化管理系统。执收单位与市财政、银行联网,对非税收入征收过程中的票据填开、资金缴存、划解国库或财政专户的全过程,实行计算机网络管理,实现财政部门与银行、执收单位之间的数获据共享和信息交换,以加强对非税收入征收监管,确保依法征收,应收尽收。

3、规范执收行为,从严减免。严格执行国家政策法规,依法征收、依标准征收,规范非税收入缓减免审批程序,明确减免权限,坚决禁止随意减免、越权减免和收“人情费”、“关系费”的行为。未经财政部和省、自治区、直辖市财政部门批准,执收单位不得减免行政事业性收费;未经国务院或财政部批准,执收单位不得减免政府性基金。

4、对改制企业及重点项目进行一次专门的非税收入清理活动,对国有股权及资产进行评估确认,既要体现政策优惠,又要避免财政性资金流失,对恶意贱估国有资产价值的行为进行纠正,并追究有关人员的责任。

(二)改进非税收入核算管理系统,进一步规范核算行为。

1、建立健全项目管理库或统计台帐、报表制度。按照《<湖南省非税收入管理条例>释义》规定的分类口径,把税收之外的财政性资金都纳入非税收入管理范畴,完善项目管理库和统计报告体系,提高收入统计信息的准确性和及时性。

2、改进非税收入管理核算系统。通过系统升级,全面实现非税收入收缴、拨付、核算的信息化和具体化管理,改进收入明细核算和对账办法,提高管理效率和管理质量,确保非税收入安全、公开、透明。

3、进一步规范非税收入票据使用与核销的日常管理,票据的开具必须规范、字迹清楚、项目齐全、内容完整,严把票据核销关,及时纠正票据使用中的违规行为。

4、加强非税收入管理人员的业务培训和技能锻炼,熟悉国家政策法规,不断提高业务素质和核算水平。

(三)改进非税收入管理方式,进一步强化财政部门统管力度。

1、将目前分散在财政部门内部各职能处(科、股)室管理的非税收入逐步归口集中非税收入管理处(局)统一核算管理,提高资金管理效率。

2、对照非税收入的有关政策法规,按规定要求纳入预算管理的非税收入要严格实行预算管理,未明确纳入预算管理的要逐步纳入预算管理。

3、结合部门预算和国库集中支付改革,改善“谁收谁用、多收多用、多罚多返”的分配格局,统一编制部门预算和财政预算、统一支出口径和标准核定单位支出,将财政专户直接返拨逐步转为国库集中支付,由国库按使用计划或进度拨款,真正做到缴拨分离。

(四)合法使用专项资金,切实做到专款专用。

1、理顺财政体制,实行人事改革,定编定岗,将单位工作经费纳入财政部门预算管理并予以保障,从根本上解决因财力不足,“以费养人”运行现状,预防征收单位合理挤占、挪用专项资金。

篇9

1.计算机网络病毒的危害。

在危及信息系统安全的诸多因素中,计算机病毒一直排在首要的防范对象之列,日益增加的无孔不入的计算机网络病毒,就对网络计算机安全运行构成了最为常见、最为广泛的每日每时、无处不在的头号威胁。计算机病毒发作轻则在硬盘删除文件、破坏盘上数据、造成系统瘫痪、造成无法估量的直接和间接损失。严重的情况下会影响教学管理,校内信息等难以弥补的延续后果。

2.人为的无意失误。

如操作员安全配置不当,造成的安全漏洞。用户安全意识不强,用户口令选择不慎,用户随意将自己的帐号转借他人或与别人共享等都会对信息系统安全带来威胁。

3.人为的恶意攻击。

这是计算机网络所面临的最大威胁。黑客的攻击和计算机犯罪就属于这一类。这类攻击有两种情况:一种是主动攻击。它以各种方式有选择地破坏重要数据信息的完整;另一种是被动攻击。它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。这两种情况的攻击都会对计算机信息系统造成极大的危害,并导致机密数据的泄露。

4.操作系统及网络软件的漏洞和"后门"。

当前计算机的操作系统和网络软件不可能是百分之百的无缺陷和无漏洞,然而这些漏洞的缺陷恰恰是黑客进行攻击的首选目标,另外,软件的"后门"都是软件公司设计编程人员为了自己方便而设置的,一般不为外人所知,但一旦"后门"洞开,其后果将不堪设想。

二、安全措施

针对学校里使用的各类信息管理系统,要构建完善的校园系统安全体系,网络安全建设主要包括以下几方面内容:应用防病毒技术,建立全面的网络防病毒体系;应用防火墙技术,控制访问权限、实现网络安全集中管理,必要时采用内网与外部网络的物理隔离,根本上杜绝来自internet的黑客入侵;应用入侵检测技术保护主机资源,防止内部输入端口入侵;应用安全漏洞扫描技术主动探测网络安全漏洞,进行定期网络安全评估与安全加固;应用网络安全紧急响应体系,做好日常数据备份、防范紧急突发事件。

1.建立网络防病毒体系。

在校园网络中要做好对计算机病毒的防范工作,首先要在校园系统内部制定严格的安全管理机制,提高网络管理人员和系统管理员的防范意识,使用正版的计算机防毒软件,并经常对计算机杀毒软件进行升级。

2.建立防火墙体系。

防火墙是一个用以阻止网络中的黑客访问某个机构网络的屏障,也可称之为控制进/出两个方向通信的门槛。在网络边界上通过建立起来的相应网络通信监控系统来隔离内部和外部网络,以阻挡来自外部网络的侵入,使内部网络的安全有了很大的提高。

3.建立入侵检测系统。

入侵检测系统是近年出现的新型网络安全技术,目的是提供实时的入侵检测及采取相应的防护手段,记录证据用于跟踪和恢复、断开网络连接等。实时入侵检测能力之所以重要是因为它能够对付来自内外网络的攻击。其次是因为它能够缩短黑客入侵的时间。在需要保护的主机网段上安装入侵检测系统,可以实时监视各种对主机的访问请求,并及时将信息反馈给控制台,这样全网任何一台主机受到攻击时系统都可以及时发现。网络系统安装网络入侵检测系统后,可以有效的解决来自网络安全多个层面上的非法攻击问题。它的使用既可以避免来自外部网络的恶意攻击,同时也可以加强内部网络的安全管理,保证主机资源不受来自内部网络的安全威胁,防范住了防火墙后面的安全漏洞。

4.建立安全扫描系统。

安全扫描技术是又一类重要的网络安全技术。安全扫描技术与防火墙、入侵检测系统互相配合,能够有效提高网络的安全性。通过对网络的扫描,网络管理员可以了解网络的安全配置和运行的应用服务,及时发现安全漏洞,客观评估网络风险等级。网络管理员可以根据扫描的结果更正网络安全漏洞和系统中的错误配置,在黑客攻击前进行防范。如果说防火墙和网络监控系统是被动的防御手段,那么安全扫描就是一种主动的防范措施,可以有效避免黑客攻击行为,做到防患于未然。

5.建立计算机灾难恢复系统。

灾难恢复系统是为了保障计算机系统和业务在发生灾难的情况下能够迅速地得以恢复而建立的一套完整的系统。它包括备份中心、计算机备份运行系统、可根据需要重置路由的数据通讯线路、电源以及数据备份等。此外灾难恢复系统还应当包括对该系统的测试和对人员的培训,这将有助于参与灾难恢复系统的系统管理员能够更好地对灾难的发生做出合理的响应。

篇10

1.1管理制度完善、健全的规章管理制度是医院网络系统得以正常运行的保障。使用方法与管理制度的制定,要立足于实际,确保其科学合理,像操作使用医疗信息系统制度、维护运行医院网络制度、存储备份医疗资源数据制度等,此外,还要对人员的信息安全意识不断提高,使得医院网络安全管理有据可依,有章可循。

1.2安全策略医院一定要从实际出发,出善的安全管理策略,为信息网络系统高效、正常、安全地运行创造可靠的保障。为了保障服务器能够高效、可靠、稳定地正常运行,实施双机热备、双机容错的处理方案非常有必要,关于非常重要的设备,对主机系统供电尽可能使用UPS,一方面有利于供电电压保持稳定,同时对于突发事件防控具有显著的作用;针对主干网络链路,网络架构设计,构建冗余模式非常必要,在主干网络某条线路出现故障的时候,通过冗余线路,依然可以正常传输网络的信息数据;同时要对业务内网和网络外网实施物理隔离,防止互联网同医疗业务网之间出现混搭,有效控制医疗业务数据利用互联网这个途径对外泄漏,防止外部网成为非法用户利用的工具,进入到医院信息系统或服务器,展开非法操作;为了防止医院的业务信息发生丢失或遭到破坏,非常有必要构建数据与系统备份容灾系统,这样即便存储设备或机房发生故障,也能保证信息系统运行较快恢复正常运行;在权限方面实行分级管理,防止发生越权访问的情况、防止数据被修改,针对数据库建立专项的审计日志,实时审计关键数据,能够实现跟踪预警。

1.3技术手段网络安全问题日益多样化,而且越来越复杂,所以依靠技术手段对网络安全防范,也要注意防御措施的多层次性与多样性,对以往被动防护的局面转换,提高预防的主动性。因为医院在网络架构上实行外网与内网相隔离,内网上对在安全要求上,内网的要求相对而言更高,安装的杀毒软件最好为网络版,并成立管理控制中心,能够修复漏洞、对整个网络进行体检、修复危险项、查杀病毒等;将防火墙网关设立在外网和内网之间,对非法用户、不安全的服务予以过滤,能够及时探测、报警网络攻击行为等,对恶意入侵有效防控;还可以通过对专业的入侵检测系统部署,对防火墙存在的缺陷有效弥补,将众多关键点在网络中设置,利用检测安全日志、行为、审计数据或别的网络信息,对网络安全问题及时掌握,并做好应对;也可以对安全扫描技术,扫描网络中存在的不安全因素。