网络信息技术管理论文(共12篇)
网络信息技术管理论文 篇1
我国互联网近年来发展非常迅速, 网民已经超过一亿人, 互联网作为继报刊、广播和电视等传统大众媒体之后的第四媒体, 在网络中, 一个普通人可以一呼百应, 可以引导舆论导向。美国《时代周刊》公布的2006年度风云人物是所有网民, 就说明了网络舆论在世界范围内的力量[1]。
网络的主要功能是传播信息, 网络媒体为公众获取信息、传播信息和发表意见提供了一个自由的平台[2]。网络信息传播是指以多媒体、网络化、数字化技术为核心的国际互联网网络信息传播, 是电子传播方式的一种, 是现代信息革命的产物[3]。网络信息的传播, 在给世人们带来无限便利的同时, 也带来了新问题。网上的不适宜内容其制造、传播、与接收也变得更加容易, 互联网在提供开放信息环境的同时, 随之而来的各种消极因素和负面影响也在妨碍着社会的进步和发展[4]。如何管理网络信息传播以消除其负面影响, 构建和谐的网络社会成为迫切需要解决的问题。
1 网络信息传播的特点
信息传播历经语言传播时代、文字传播时代、印刷传播时代过渡到电子传播时代[5]。互联网的出现将电子传播推向了更高层次, 互联网正以惊人的速度渗透到社会的各个方面, 互联网的发展为信息传播提供了一条新途径, 对传统的信息传播产生了巨大的冲击, 深刻地改变着人们的工作、学习、生活, 改变着人类信息传播的模式。网络传播作为一种崭新的传播媒介, 有着自身鲜明的特点。
1.1 交互性传播
报纸、广播、电视等传统媒体所进行的是一种由媒体向大众的“单向传播”, 网络传播相对传统媒介传播最根本的区别就是它的交互性[6], 网络传播实现了信息传播的双向互动, 信息的传播者和信息的受众之间可以直接交流, 其地位也不再是固定不变的, 信息的受众随时可以转变为信息的传播者, 信息的传播者反之也可以成为信息的受众。
1.2 跨时空传播
网络传播打破了时间和空间的界限, 它不受时间、地点、版面、频道、国界或气候的影响。传统媒介会受到时间、地域和物理空间的限制, 而网络传播在虚拟的网络空间里, 超越了时间和空间的限制, 网络到哪里, 网络上的信息就会快速地传递到哪里。网络传播使信息在全球传递和交流达到前所未有的广度和深度, 使人们的文化意识和理念有了一个全球性的眼光和境界。
1.3 多媒体传播
虽然网络传播和传统传播形式一样, 都使用语言符号和非语言符号。但不同的是网络传播可以灵活的应用各种符号, 不局限于其中的一种或几种, 同时通过链接, 还可以在各种符号之间跳转。网络是真正意义上的“多媒体”传播, 图文并茂、声像俱全, 给受众以全方位的可选择的多维信息, 融合了传统报纸、广播、电视三大媒体传播特点, 大大提高了信息传播的生动性、形象性和对受众的适应性。
1.4 虚拟性传播
网络技术和数字化技术使现实的客观信息世界转换成了文字、声音、图像和数字化的符号, 超越了现实世界的限制而想象设计出虚拟的国家和社会、虚拟的社会关系和世界等。在网络的虚拟世界里, 任何人都可以采用匿名制或虚拟身份表现自我或与他人发生各种关系。正是由于网络的虚拟性, 使得网民发言容易无所顾忌, 一些不负责的言论导致网上侵权事件频发。
1.5 传播人员的广泛性[7]
由于网络信息传播方便、快捷, 网民在扮演网络信息使用者的同时往往也扮演着网络信息传播者的角色, 网民队伍的大小决定了网络信息传播者队伍的大小。网络信息传播成本低廉促使我国互联网使用者逐渐向各层次居民扩散。由于网民队伍的不断壮大, 网民层次的不断延伸, 网络信息传播人员更加广泛。
2 网络信息传播的规律
2.1 网络世界与现实世界的异同[8]
由世界各地的网民通过因特网组成的网络社会存在明显的社会属性, 作为一种新的社会形态与社会模式, 它满足了构成一个社会的必要条件, 有社会意识、社会观念、社会分工、行为准则和法律法规。网络经济蓬勃发展, 成为新的经济增长点。
网络社会与现实社会相比, 有明显不同的特点。网络社会的主体是网民, 没有国界之分, 没有地域之分。网络社会成员的参与无需物质身体到场, 以言论和行为表明自身的存在。网民完全按照自己的兴趣爱好需求等心理倾向组成虚拟社区、按照自己的意愿参加社区活动。网络社会是一个自治社会, 由于受到技术条件的限制, 有其自身的脆弱性, 黑客攻击、网络故障、法规限制等都可能引起网络社会大面积的瘫痪或消失。
网络社会尽管异于现实社会, 却始终是现实社会的别样表达和延伸。首先, 网络社会是现实社会的重要组成部分。从网络社会的主体网民来看, 网民不能脱离现实的人而独立存在。如果一个人在现实世界中消失, 不再参与社会活动, 相对应的网民也就停止了在网络社会中的活动。网络社会不能脱离人类社会的活动规律。网络社会的主体——网民的活动, 仍然是现实社会中人的活动的客观反应。因此网民的活动规律依赖于人在现实社会中的活动规律。
网络社会对现实社会产生了越来越宽泛的影响, 在网络社会中的活动多种多样, 基本反应了社会活动的各个方面。如获取信息、学习和知识浏览、论坛、娱乐、网上金融、网上购物和商务活动等。网络社会中的信息传播无论是速度、范围、深度还是影响面都是传统媒体所不可比拟的。
目前九成以上的网民通过网络社会来了解新闻、信息和热点。近年来, 不少社会热点都是先从网络社会中传播开。如南丹煤矿事故、孙志刚事件等;还有一些事件本身就是网络社会的产物, 如“芙蓉姐姐”事件。
2.2 网络信息传播模式
模式是对现实世界理论化和简约化的一种表达方式, 把传播过程的各要素及其相互关系用文字或图形等形式抽象即为传播模式。Lasswell (1948) [9]的口语化过程模式是最早的信息传播模式, 该模式用“谁、说了什么、对谁说、通过什么渠道和取得什么效果”来说明的信息传播过程。Lasswell的传播过程模式如图1所示。
Shannon和Weaver (1949) [10]提出了网络传播的通信模式, 该模式导入了噪音的概念, 并用熵和冗余来说明有效传播。Shannon和Weaver的网络传播通信模式如图2所示。
社会环境、个人认知对传播效果有重要影响, 但以上两个模式都未揭示传播的社会性。网络信息传播是一种快捷、便利和有效的信息传播手段, 网络信息传播有着与传统信息传播截然不同的特征, 网络传播以计算机网络为传播媒介, 可以是一点对一点, 也可以是一点对多点或者多点对多点、多点对一点, 呈网状分布。
将网络传播的基本要素:传播者、接受者、信息、媒介等进行概括, 得到网络信息传播的一个基本模式[11], 如图3所示。
网络传播基本模式是网状模式, 网络传播中每个传播主体既是传播者又是接受者, 同时每个传播主体又受到个体的人格结构、所处的基本群体和社会环境因素的制约。
网状分布的网络传播是无中心的, 没有边际, 也就无所谓覆盖面的问题。对于用户来说.不管身处地球的任何角落, 只要上了网, 他就是中心, 可以自由地发布传递信息, 可以自由地检索、储存相加工信息。网络传播融大众传播和人际传播等传播为一体, 它赋予了传播者相接收者以平等的地位, 都可以向广大的不确定的受众发布信息, 并且能迅速甚至即时地获得反馈, 或直接与信息的接受者进行交流。
2.3 网络信息传播的动力
个体与组织是互联网上最为直观的活动单位, 网络信息传播的动力分为个体和组织两个方面[12]。
个体网络信息传播动力主要来自信息交流和情感表达等方面。
利用互联网络交流信息是个体信息传播的主要动力。个体为满足自身信息掌控的需要, 通过网络检索所需的各种各样的信息。随着互联网络服务的不断加深, 人们对通过互联网检索到所需信息的期望也越来越高。人们利用互联网的快捷的优势, 满足自己的信息需求, 这为网络信息传播提供了极大的动力。互联网信息传播的特点之一是交互性。利用网络可以获得各种信息, 通过网络提供的多种服务功能可以表达观点、提出倡议和参加讨论等。通过互动社区对某一议题发表自己的看法, 在新闻网站就某件新闻给出自己的评论, 甚至建立自己的博客, 让大家分享自己的想法, 这些均反映了个体的一种信息表达的愿望和动力。
在现实世界里, 对事务价值的不同认定, 发生冲突不可避免。这将导致认知失调, 也即人们常说的“怀才不遇”。如果有机会接触网络, 必然要通过在网络中的积极参与来体现自己的价值, 并获得承认。一些网络写手, 在现实世界默默无闻, 在网络世界确是声名显赫。
网络虽然是虚拟的, 但同时也是社会的折射, 其本身甚至也是一个社会。网民在网络中的社会活动, 很多情况下体现为群体活动。“从众心理”在网络社会中依然有显著的作用。成为网络信息传播动力的个体心理因素之一。 组织的信息传播动力主要源自政治的经济效益, 以及文化传播的需求。
信息社会技术的进步与通信网络的发展为公民, 尤其为普通公众参与政治决策和行政活动提供了有利的条件和机遇。信息的开放和透明度的增强, 使公民对政治和行政事物的了解日渐增多, 对“效率”是传统公共行政的核心价值观进行挑战, 取而代之的是公平正义与行政效率并重, 民主行政成为信息社会行政发展的大势所趋。电子政务为这一行政范式的转变提供了切实可行而廉价的途径, 为公民参政、议政, 更广泛地实现民主权益提供了新的可能。因此, 电子政务客观上成为了网络信息传播的重要动力。
网络使不同的信息主体之间的距离和时间都趋近于零, 缩短了信息传递上的物理距离, 把空间因素对经济活动的制约降低到最小限度。网络强大的信息容纳能力, 可以把世界上所有的经济活动以及其他活动涵盖进来, 这样就把整个世界融合在一起, 真正能实现全球范围内的生产合作。随着信息技术以及各项管理制度的日趋成熟, 电子商务已经在人们的生活中扮演越发重要的角色。电子商务的发展, 以及其他促进经济发展的相关信息, 会成为网络信息传播更加强劲的动力。
互联网的出现, 为任何个人、组织和社团在一个虚拟的公共空间尽情的表达自己的观点和宣泄情绪等创造了条件, 互联网已经成为人们进行各种文化学习和交流活动的重要阵地。网络文化空间是自由的, 包容的, 人们通过专门网站和搜索引擎来浏览、查找自己所需要的信息, 通过BBS、电子邮件和聊天室进行交流、互动, 通过网络游戏或其他网络资源来休闲娱乐。个人、组织和社团对文化传播上的需求是组织信息传播的动力之一。
3 国内外网络信息传播管理概况
3.1 国内
在我国, 社会突发事件的频频发生及网络在其中扮演的重要角色, 促使一批国内学者密切关注互联网信息传播领域的问题, 并从不同的角度提出了对策与建议。有些专家从立法的角度探讨对网络信息领域的行为控制, 以调整国家、ISP (网络服务提供商) 、ICP (网络内容提供商) 和最终用户之间的法律关系;有些专家研究和探讨不同类型的外来文化信息在互联网上的传播及应对机制, 还有的对网络“人肉搜索”所造成的侵犯隐私权进行法律上的探讨。
总体来说, 尽管目前我国政府对互联网管理非常重视, 出台了大量的法律、法规和规章, 投入了大量的人力与物力, 但我国目前的互联网管理还是比较粗放, 针对网络一些新的特点而出台的措施都处于探索阶段, 招致争议也很多。法律也未形成体系, 漏洞很多, 缺乏操作性, 需要加大力度予以完善。对于如何大力加强对网络信息传播的调控的同时如何保障网络自身匿名、自由、开放的特色从而更好地发展网络信息传播之间的关系, 还没有一个明确的说法。
3.2 国外
从国外的目前管理经验来看, 网络信息传播管理需要统筹运用立法、行政、行业自律等多种手段。首先, 立法是管理的基础, 发达国家政府看似很少对网络实施监管, 而事实上已利用法律对网上的行为做出了明确的规范。其次, 行政是各国管理互联网的重要手段, 比较常见的包括内容分级制、内容审查制、网站注册制、税收优惠制等。而行业自律则是互联网管理的必要补充, 也是发达国家普遍采用的一种手段。技术支持则是互联网管理的保障。
国外的学者在对网络信息传播行为的消极影响进行管理研究的同时, 更多的表达了对个体的关注。这种关注, 既体现在研究角度的选取上, 强调互联网的发展对个体与社会所产生的诸多影响;也体现在管控思路的导向上, 着重网络管理与个人自由与隐私的恰当平衡。
但在网络信息传播理论与实践过程当中, 东西方国家的观察视角不同, 遵从原则也不同。西方国家强调最大限度的尊重公民的网络信息传播权, 更多的依靠个人对自身网络行为的调控, 国家尽量少的进行干预, 管控措施更多的体现在后果管理方面。而东方国家 (特别是亚洲国家, 包括日本) , 在面对问题频出的互联网信息传播行为, 更强调事前的防范管理。通过政治的、法律的、制度的等各种具体措施对网络信息传播行为人进行调控。网络信息传播行为调控理念的不同, 从根本上说, 还是源自东西方两种文化的差异, 即“人本主义”中以“人的价值”为本位, 还是以“社会价值”为本位的沿袭问题。
4 网络信息传播管理的对策
言论自由是网络世界最宝贵的要素之一, 言论自由同时也是民主社会赖以生存和发展的基本要素, 但不是唯一要素, 在相同层次上还有其他一些不可或缺的因素:如国家的安全、公共秩序的保持、公正审判的维护、公民人格尊严不可侵犯等, 这些要素经常会相互碰撞和冲突, 彼此间需要很好地平衡和协调才能保障一个社会的健康与和谐发展, 而平衡和协调的结果必然造成了任何权利和自由的相对性, 言论自由也不例外。
对网络信息传播的管理和处置研究就需要有效地对互联网内容即网络信息传播进行引导。在此有一个平衡问题, 限制过度, 就会牺牲个人的利益, 减少个人的自由, 这与网络的“天性”相违背;而限制和规范过弱, 则要牺牲社会的利益, 使网络空间失序。本文探讨从技术、管理和法律等三个方面对网络信息传播进行管理。
4.1 开发管理技术
互联网具有多种媒体属性, 作为一种新的传播媒体, 具有独特的传播特点, 在为人们提供便捷高效的信息传播和交流方式的同时, 也给网络舆论的引导带来挑战。互联网具有多向性、分散式、去中心化的传播特征, 信息的接收与发送来自各个不同的节点, 各节点相互独立, 信息传播不必经过或返回任何中心点, 增加了使用者绕路
以规避内容管制的能力, 用户可以利用多节点的连通访问, 轻易地绕开“把关人”设置的信息障碍来获取信息。
同时, 网络信息传播也具有匿名性的特点, 从某种程度上讲, 这种匿名传播的特色, 是促成网络蓬勃发展的原因之一, 但同时也给不适宜内容的管制带来困难。它不但使管制部门无法确认不适宜内容的真正作者和传播者, 也给管制中的调查取证造成障碍, 使不适宜内容的责任者逃避制裁。
网络技术的日新月异, 正在使传统的管理手段失去应有的功能, 需要开发新的管理技术。对技术上的革新和保护也是维护网络安全的一大重要因素。浙江省针对网络的匿名特点推出“实名制”上网, 在实践中引起众多非议。工业和信息化部发布《关于计算机预装绿色上网过滤软件的通知》, 要求在中国境内生产销售的计算机出厂时应预装“绿坝”软件。对工信部的此种做法仁者见仁、智者见智, 引起了广泛的讨论。对于最难于管理的BBS (电子公告牌系统) , 目前尚无可以自行识别BBS上是否刊登了不良信息的工具, 因此不断开发应对网上问题的技术就显得尤其重要。
4.2 管理方法
对网络信息传播的管理没有固定的模式, 世界各国也都在探索之中。国外的经验主要有:对网上内容进行分级和过滤、对执法人员进行技术培训、加强政府和企业间的合作等。
政府的行政管理不可缺少, 政府可以对网络内容的传播进行限制性审查, 可以控制上网, 可以引导加强行业自律, 加强人们的道德伦理建设等。
通过在一定的管理模式的指导下, 结合各种管理手段进行管理。如通过硬性的法制管理, 对计算机病毒传播者进行处罚, 惩治非法利用他人私人信息和数据者, 打击在互联网上建立淫秽网站网页者, 对网络盗版与网络信息合理使用进行界定等。而在软性控制方面, 提倡网络文明, 加强网络道德建设, 对网络信息实现有效管理。
4.3 法律
法律与道德一起成为现代社会调节人与人之间关系、规范人的行为、维护社会安定的两大支柱。法律通过规范、引导、威慑和惩罚发挥作用, 道德通过舆论、习俗、信念发挥作用。
健全完善动态的法制是网络健康良性发展的必要条件. 网络世界作为现实世界的映射与体现, 它的发展与规范在很大程度上是现实世界法治发展与完善程度的体现。前面已经提到, 网络世界也是一个社会。大体上来说, 构成这个社会的主角是政府、网站及网民。在网络社会中, 只有严密健全的网络法律, 对政府、网站及网民三者的权利、义务进行明确的界定, 对该三者的利益进行合理的平衡, 才能实现秩序井然的网络世界。
因此, 发展与完善网络法律至关重要。然而法律有自己的缺陷, 在规制网络社会方面与规制现实社会一样有着一定的滞后性与盲目性, 还有一些网络问题是法制难以解决的, 这时就需要道德来做为补充。提高网民整体素质, 加强网络服务提供商的自律意识, 政府在培育和引导良好的网络文化建设等方面都大有可为。
5 结束语
目前, 对于网络信息传播的研究还不够深入、系统和全面。本文通过借鉴国际、国内相关经验, 综合运用传播学、管理学以及信息技术等多学科理论、知识、技术和方法, 对网络信息传播问题进行了探讨, 以期能够为我国的网络信息传播的研究及实践提供参考。
摘要:互联网近年来发展非常迅速, 网络信息传播是电子传播方式的一种, 以多媒体、网络化与数字化技术为核心的网络媒体为公众获取信息、传播信息和发表意见提供一个自由的平台。但网上的不适宜内容其制造、传播与接收也更加容易, 如何消除网络信息传播的负面影响, 成为迫切需要解决的问题。分析网络信息传播的环境和特征, 探讨网络信息传播的模式和特点, 从技术、管理和法律等方面提出网络信息传播管理的处置对策。
关键词:网络信息,信息传播,传播模式,对策
参考文献
[1]李富金.法眼透视网络舆论[EB/OL].东方法眼, http://www.dffy.com/fayanguancha/sd/200701/20070126161441.htm, 2007-01-26/2009-09-15.
[2]吴风.1995-2000:中国网络媒体发展报告[R].现代传播, 2001 (3) .
[3]程洁, 张健.网络传播学[M].浙江:苏州大学出版社, 2007:13.
[4]王振新, 吴新年.我国网络信息传播新环境风险分析及对策建议[J].现代情报, 2007, 27 (1) :47-51.
[5]佘绍敏.传播学概论[M].福建:厦门大学出版社, 2003:20.
[6]吕杰, 张波, 袁浩川主编.传播学导论[M].北京:科学出版社, 2007:334.
[7]邱均平, 苏金燕, 牛培源.网络信息传播特点及其对和谐社会建设的积极影响[J].山东社会科学, 2008, 153 (5) :38-40.
[8]黄立坚.虚拟世界现实和谐——构建和谐网络社会的路径探幽[N].消费导报, 2009-06-23.
[9]沃纳.赛拂林, 小詹姆斯.坦卡德.传播理论起源、方法与应用[M].郭镇之译.北京:华夏出版社, 2006.
[10]吴晓伟, 胡纬华, 吕继红.人际竞争情报传播模式与机制研究[J].情报杂志, 2009, 1:102-104, 114.
[11]王中义.网络传播:原理与实践[M].中国科学技术大学出版社, 2001.
[12]王振新.网络信息传播风险分析及对策研究[D].中国科学院研究生院硕士论文, 2007.
网络信息技术管理论文 篇2
网络信息检索中,基本的检索技术有布尔逻辑检索、截词检索、位置检索、限制检索等。
一、布尔逻辑检索
逻辑检索是一种开发较早、比较成熟、在信息检索系统中广泛应用的技术。布尔逻辑检索就是采用布尔关系运算符来表达检索词与检索词之间逻辑关系的检索方法,目前最常用的布尔逻辑运算符主要包括逻辑“与”(AND)、逻辑“或”(OR)、逻辑“非”(NOT)。
(一)逻辑“与”
逻辑“与”,也称为逻辑乘,用AND表示,是用来组配不同含义检索词之间的限定关系。检索词A、B以AND(或“*”)相连,即A AND B(或A*B),表示同时包含A、B两词的文献才是命中记录,因而逻辑“与”运算用于对检索词进行限定,从而缩小检索范围,提高检索结果的查准率。
例如,要查找children education(儿童教育)方面的文献,检索逻辑式可表示为“children * education”或者“children AND education”。运算的结果是同时含有检索词children和检索词education的文献才被检索出来。
(二)逻辑“或”
逻辑“或”,也称为逻辑加,用OR或者“+”表示,是用来组配同义或者同族检索词之间的并列关系。检索词A、B若以OR或“+”相连,即A OR B(或A+B),表示只要含有A、B之一或者同时包含A、B的文献都是命中记录。因而逻辑“或”运算可用于扩大检索范围。
例如,要查找“汽车”方面的文献,因为汽车在英语中可以用car或者automobile表示,所以为了将有关汽车的文献全部检出,避免漏检,检索逻辑式就可表示为“car OR automobile”或者“car + automobile”。运算的结果是含有car或者automobile任意一个或者同时两个的文献均被检索出来。
(三)逻辑“非”
逻辑“非”用NOT或者“-”来表示,是用来组配概念的包含关系,可以从原检索范围中排除一部分,因而使用逻辑“非”运算可以缩小检索范围。检索词A、B若以NOT(或“-”)相连,即A NOT B(或A-B),表示只含有检索词A而不含有B的文献才是命中记录。逻辑“非”可用于缩小检索范围,但是不一定能提高文献命中的准确率。在使用时要注意,避免将相关的有用文献排除在外。
例如,要查找有关“energy(能源)”,但又不涉及“nuclear(核能)”方面的文献,检索逻辑式可表示为“energy NOT nuclear”“energy-nuclear”。运算的结果是含有energy,但不含有nuclear的文献将被检索出来。
这三种逻辑式的文氏图如下:
图3-1布尔逻辑文氏图
上面三种检索逻辑式是最为简单的布尔逻辑运算。在检索实践中,可以根据实际需要,组合使用多个布尔运算符,以准确表达检索主题。
布尔逻辑检索与人们的思维习惯一致,表达清晰,方便用户进行扩检和缩检,而且易于计算机实现,因此,在计算机信息检索系统中得到广泛使用。但是它无法反映检索词对于检索的重要性,无法反映概念之间内在的语义联系,因而检索结果不能按照用户定义的重要性排序输出。
使用布尔逻辑运算符的注意事项:
布尔逻辑检索在联机检索、光盘检索和网络检索中都有广泛的应用,但是不同的检索工具的布尔逻辑检索技术存在一定的差异,因此,使用布尔逻辑检索需要注意以下问题:
1、布尔逻辑检索的执行顺序。三种布尔逻辑检索运算符之间的运算顺序为NOT、AND、OR。有括号时,先执行括号内的逻辑运算。
2、不同检索工具的布尔逻辑检索有不同的表现形式和使用规则。首先,不同检索工具表示布尔逻辑关系的符号不同,有的用“+”、“-”表示AND、NOT,有的用ANDNOT代替NOT(如Excite搜索引擎),有的要求运算符必须大写,有的则要求为小写形式;其次,不同检索工具的检索词之间的默认布尔逻辑关系不同,有的检索工具检索词之间的默认关系是AND,有的检索工具的检索词之间的默认关系是OR;此外,不同检索工具支持布尔逻辑的方式不同,有的检索工具使用符号来实现布尔逻辑关系,一些检索工具则完全省略了任何符号,直接用文字和表格来体现不同的逻辑关系,如用All of These Words表示AND,用Any of These Words表示OR,用None of These Words表示NOT。
二、截词检索
截词检索是指在检索式中使用专门的符号(截词符号)表示检索词的某一部分允许有一定的词形变化,用检索词的词干或不完整的词形查找信息的一种检索方法。并认为凡满足这个词局部中的所有字符的文献,都为命中的文献。在实际检索的过程中,为了减少检索词的输入量,同时又扩大检索范围,保证查全率,可以使用截词检索。
截词的方式有多种。按截断的位置来分,可分为后截断、中截断和前截断;按截断的字符数量来分,可分为有限截断和无限截断。有限截断是指说明具体截去字符的数量,通常用“?”表示;而无限截断是指不说明具体截去字符的数量,通常用“x”表示。
(一)后截断
后截断是最常用的截词检索技术,是将截词符号放置在一个字符串右方,以表示其右的有限或无限个字符将不影响该字符串的检索,是一种前方一致的检索。这种方法可以省略输入各种词尾有变化的检索词的麻烦,有助于提高查全率。
例如,输入“inform x”,则前6个字符为inform的所有词均满足条件,因而能检索出含有informant、informal、information、informative、informed、informer等词的文献。而输入“inform??”,可检索出含有inform、informal、informed、informer的文献。(二)前截断
前截断是将截词符号放置在一个字符串左方,以表示其左方的有限或无限个字符不影响该字符串检索,是一种后方一致的检索。这种检索方法在各种词头有变化的复合词的检索中应用比较多,有助于提高查全率。
例如,输入“x magnetic”,可以检索出含magnetic、electro-magnetic等词的文献。
(三)中截断
中截断是把截断符号放置在一个检索词的中间。一般地,中截断只允许有限截断。中截断主要解决一些英文单词拼写不同,单复数形式不同的词的输入。
例如,输入“c?t”,可以检索出含有词cat、cut的文献;输入“mod?ation”可以检索出含有词moderation、modernization、modification的文献。
利用截词检索技术可以减少检索词的输入量,简化检索,扩大检索范围,提高查全率。但是,不同的检索工具有不同的截词规则,使用的截词符号也没有统一的标准,如Dialog系统用“?”,BRS系统用“$”,ORBIT系统用“#”等。
三、位置检索
位置检索,也称临近检索,主要是通过位置运算符来规定和限制检索词之间的相对位置或者检索词在记录中的特定位置来实施检索的技术。这里我们只介绍位置检索中的词位置检索。
词位置检索主要是利用位置逻辑算符限定检索词之间的位置,来反映要检索的信息概念。常用的词位置算符有(W)与(nW)、(N)与(nN)以及(X)与(nX)三类。
(一)(W)算符与(nW)算符
(W)算符是Word和With的缩写,它表示在此算符两侧的检索词必须按输入时的前后顺序排列,而且所连接的词之间除可以有一个空格、一个标点符号或一个连接号外,不得夹有任何其他单词或字母,且词序不能颠倒。(nW)算符的含义是允许在连接的两个词之间最多夹入n个其他单元词。
例如,“VISUAL(W)FOXPRO”可以检出
VISUALFOXPRO 或VISUAL FOXPRO;“control(1W)system”可以检出含有contro1 system、control of system和contro1 in system的文献。
(二)(N)算符与(nN)算符
(N)算符是Near的缩写,它表示在此算符两侧的检索词必须紧密相连,所连接的检索词之间不允许插入任何其他单词或字母,但词序可以颠倒。(nN)算符表示在两个检索词之间最多可以插入n个单词,且这两个检索词的词序任意。
例如,“control(1N)system”不仅可以检出含有control system、control of systcm和control in system 的文献,还可以检出含有system of control、system without control等的文献。
(三)(X)算符与(nX)算符
(X)算符要求其两侧的检索词完全一致,并以指定的顺序相邻,且中间不允许插入任何其他单词或字母。它常用来限定两个相同且必须相邻的词。(nX)算符的含义是要求其两侧的检索词完全一致,并以指定的顺序相邻,两个检索词之间最多可以插入n个单元词。
例如,“side(1X)side”可以检索到含有side by side的文献。
四、限制检索
限制检索是通过限制检索范围,从而达到约束和优化检索结果的一种方法。限制检索的方式有多种,常用的有字段限制检索和限制符限制检索。
(一)字段检索
数据库记录是由若干个字段组成的,字段检索是把检索词限定在数据库记录的特定字段中的检索方法,如果记录的相应字段中含有输入的检索词则为命中记录。字段限制检索可以缩小检索范围,提高查准率。
数据库中提供的可供检索的字段通常分为基本索引字段和辅助索引字段两大类。基本索引字段表示文献的内容特征,有TI(篇名、题目)、AB(摘要)、DE(叙词)、ID(自由标引词)等;辅助索引字段表示文献的外部特征,有AU(作者)、CS(作者单位)、JN(刊物名称)、PY(出版年份)、LA(语言)等。在检索提问式中,可以利用后缀符“/”对基本索引字段进行限制,利用前缀符“=”对辅助索引字段加以限制。例如,“(information retrieval/TI OR digital library/DE)AND PY=2006”所表达的检索要求是,查找2006年出版的关于信息检索或数字图书馆方面的文献,并要求information retrieval一词在命中文献的TI(篇名)字段中出现,digital library一词在DE(叙词)字段中出现。
(二)限制检索
限制符检索是使用AU(作者)、CS(作者单位)、JN(刊物名称)、PY(出版年份)、LA(语言)等限制符号从文献的外部特征方面限制检索范围和检索结果的一种方法。限制符的用法与后缀符相同,而它的作用则与前缀符相同。
论网络信息技术与教学 篇3
【关键词】网络信息技术;最优化教学;教学过程;教学方法;教学组织形式
【中图分类号】G612
【文献标识码】A
【文章编号】1672—5158(2012)10-0072-02
以多媒体、网络、虚拟现实为核心的网络信息技术向教育领域的迅速挺进,像一股春风吹进了沉闷的课堂教学,引起了教育革命性的变革。现代教育的目标是要实现学生多样性发展和个性突出的社会双重需求,网络信息技术在教育领域的应用满足了社会的这种需求。通过信息化改造的教育,可以帮助学生建立多元化目标体系:知识、能力、综合素质三大目标体系。最大限度地挖掘学生智力和激发学生创造性潜能,网络信息技术快捷、多样、形象等特征能在更高水平上为教学过程最优化提供技术支持,真正使教学最优化由可能变为现实。
一、网络信息技术与过程最优化教学
过程最优化教育理论是前苏联教育科学院院士巴班斯基,在20世纪60-80年代提出来的具有较大影响的教育理论。该理论的核心内容是:以实现教育目标和具体的教学任务为标准,在现有的学生、教师和教学条件的前提下,设计最合适(最优)的教学方案,在人力、物力、时间消耗最少的情况下,获得最好的教学成果。那就是:实现全班每个学生都能获得最合理的教育和获得最符合自己的发展,以体现教育的普遍性和鲜明的个性,他们的综合效果既是全面发展下的个人能力突出,其中包括了创造性的培养。过程最优化教育在我国也有较大的影响,不少学校在推行过程中也取得了显著的效果。但是,在网络信息技术为特征的今天的教学条件下与“昨天”相比,过程最优化教育就与那时不可同日而语了。在培养具有创造能力人才为教育目标的今天,国家推行素质教育而摈弃应试教育,在这种形势下,在网络信息技术高度发达的条件下,探讨教育过程最优化的课题比巴氏的时代更有价值。
过程最优化教学理论以人的个性化的发展为核心推动班级教学全面发展。学生的个性突出的发展必须尊重、挖掘、培养学生的天性:既个性。但是,在以往以班级为课堂教学单位的教学模式下,要体现尊重、挖掘、培养学生的天性,形成个性突出的教育特征是不现实的。同时,用传统的传授、灌输以及后来运用的许多改良后的教学方法,也无法做到既照顾了学生的共性发展又突出了学生的个性。而用网络信息技术对传统的课堂教学进行改造,当网络信息技术和虚拟教学等技术运用到课堂教学中的时候,彻底改变了以班级为单位的教学模式,“以学生为中心”的教学提倡了多年在这时才得以真正实现。在学生自主学习中,情景创设、制作、会话、实验等都给学生发挥天性搭建了一个平台。教师授人以渔,学生的主动性克服了畏难的惰性,积极性克服了厌学的心理,创新精神得以充分发挥,创新成果使学生产生了成就感,反过来又激发了学习的主动性和积极性,创新又上一个台阶形成良性循环。全班每个学生的个性得到挖掘和培养,动手动脑能力提高了,学习的深度和广度都受到强化,班级整体成绩也得到很多的提升。
网络信息技术对课堂教学的改造,把传统教育沉闷的过程改造成一个生机勃勃崭新的天地。教与学的角色在变:教师从知识传播者变为课堂教学的组织者和指导者;学生由知识接受者变为知识的探究者。教育的主体也在变:教师的教育的主体地位被学生所替代。从来没有过的一种技术成为学生认知的主要工具,网络信息技术做到了。从此,被动学习变成主动学习,封闭式的教学变为开放式,知识源不再囿于教材和教师的范畴,由学生自主去求索。学生获得知识的途径由教师灌输,变为学生在通过驾驭信息锻造能力的过程中获得知识。在信息化的课堂里学生获取知识信息变得更直接,在单位时间内获得的信息量更大,学习的效率提高了,学习的过程优化了。由此看来,网络信息技术作为教学条件,却直接使课堂教学过程最优化,比以往其他条件都更全面、更高水平上实践着最优化理论,随着信息化教学的全面铺开所取得的成果也越来越丰硕。
二、网络信息技术使教学过程发生了质变
网络信息技术使教学的内容发生了质变,使教学形式实现了现代化。网络信息技术是教学内容的一部分,并在教育教学的使用中首先使教学内容发生了质变。在现行的教材中,教材内容主要是文字、图表等。而网络信息技术本身的内容就具有颠覆性的革命,使许多新技术、新科学知识作为教材的内容纳入教学内容之中;而由于它的出现使传统的教材内容也生动起来。有文本、图形、图像、音频、视频、动画等多种样式,教学内容呈现出信息源的多样化和开放性,符合了时代对创新人才培养的需求。
在教学形式上,一改过去许多无奈的灌输教学方式。对认知性的知识,可以用声像来真实地再现;抽象概括性的知识可以用动画软件去模拟。多媒体和网络通讯技术在教学中的应用学生可以自主学习,在多智能主体答疑系统探索更多的未知,使教学方式变得多种多样起来;随着众多功能的信息化教学设备不断应用到教育领域,各类信息之间的协同形成多种教学模式的交联,促进了教育的现代化进程。
网络信息技术改变了教师、学生的思维。以往教育中教师、学生的思维是封闭的,因为没有开放的网络空间。网络信息技术在教育的应用改变了这一切,教师和学生都可以在网络中筛选自己需求的知识,探寻自己爱好领域的未知,创造性的思维也在探寻中逐步建立起来。网络信息技术对教育的影响,是开辟创新思维的新时代。
三、网络信息技术在教学方法革新中的应用
在教育领域应用于教学的网络信息技术有:通讯、多媒体、网络、多Agent、虚拟现实技术等,这些网络信息技术在教学过程最优化中的应用开启了教学方法的革新。
网络信息技术在教育教学的应用,更好的适应了人类大脑的生理特征,这是教育过程最优化的生理理论基础。例如:特瑞赤拉(Treicheer)在1967年就人类的大脑刺激类型和学习、记忆作了研究发现:人类的学习,从味觉获得1%、触觉获得1.5%、嗅觉获得3.5%、听觉获得11%、视觉获得83%。其中人类通过“听”和“看”获得了总信息量的94%,其价值不言而喻。人类的记忆,从阅读获得的记忆占10%,从听到信息获得20%,从看到信息获得30%。其中,从“听”到和“看”到的信息中可获得记忆的50%。那么,在优化教学过程中抓住或混合使用“听”和“看”就抓住了主要矛盾。多媒体的“多样化信息媒体”在教学过程中,正是利用了视听混合刺激技术使学生获得多重刺激,给教学创设一个视和听并用的环境支持教学过程最优化。
用虚拟现实技术建立逼真的学习环境,学生身临其境以实践促学习。网络信息技术的“虚拟环境、虚拟材料、虚拟工具、虚拟实验室”在传统教学中是不可想象的,而在这些虚拟的世界里让学生身临其境的通过实践驾驭知识、学习技术,无疑是天方夜谭,可网络信息技术做到了。虚拟现实技术用计算机在课堂上再现了现实世界、创建了逼真的学习环境,可以使用现实中不具备的工具和先进的实验室,并可以根据自己的理解改造这些情景进行创新。由此可见,虚拟现实技术能解决学习的情景化以及和自然交互反应的难题,对教学过程最优化理论的支持是不可估量的。
四、网络信息技术对教学组织形式的影响
网络信息技术对教学过程最优化理论的支持是多方面的,以上探讨了对教学内容、教学方法的影响,而对教学组织形式也产生了重大的影响。课堂教学方式的组织设计和实施,是完成教学计划达到教学目标的关健结点,在学生和教材相对不变的情况下,使用什么样的教学媒介就决定了教学水平的高低或者是成败。
课堂教学互动是活跃气氛、启迪智慧提高教学水平的有效途径。多媒体网络的“交互控制性”给师生搭建了—个开放的互动的平台。通过网络在教师的指导下可以实现学生问的互动,也可以建立师生问的互动。学生独立学习时可以随时通过网络与教师互相交流,提出疑问解答问题,也可以和其他学生互相交流自己的见解;还可以和学习软件、学习资源相互交流在更高水平上探讨问题;也可以和计算机交流,自主学习发表自己的见解,还可以组织集体讨论在更大的范围内进行答疑,在网络里引进新知识、新观点,提高学生的认知能力和组织能力,增强学生自主学习的主动性,达到教学过程最优化的目的。这种开放的互动式的课堂教学组织方式,没有网络信息技术的支持是实现不了的。
协作式、探索式教学是建立在网络资源之上的课堂组织方式。传统的课堂教学的组织形式有以年级为单位教学、以班为单位的教学、以小组为单位的教学和学科专题教学,通常是单独或联合使用。这种组织形式既能产生灌输式的教学也能产生现代化的教学方式。只有在网络信息技术在课堂教学中应用以后,旧的教学组织形式焕发了青春:如“网络资源的丰富性和高度共享性”催生了以小组教学为基础的协作式教学方式;以学生独立学习为教学基础的探索式学习等。
建构主义教学理论认为:在网络时代的教育,学生获得的知识是在一定情境下,通过他人(包括教师)的帮助,充分利用现有的学习资源,用意义建构的方式获得的。在建构主义教学理论指导下,社会、教育当局、学校、教师的作用是为学创造一个有利于意义建构的情境,这是非常重要的。网络信息技术、多媒体及其他设备、教具都是为创设情境的教学条件,网络丰富的资源和高度共享的功能既是获得知识的资源又是创设情境的条件。在这个理论的指导下产生了利用网络的共享性,通过网络使学生们之间互为学习资源,借助教师或学习伙伴的帮助实现双向互动,共享学习资料实现学习目标的协作式教学法;和利用网络丰富资源,教师向学生提出启发性的问题或自己在学习中善于发现问题,自己形成假设,学生利用网络查阅相关的信息资源,对此问题进一步探索的探究式的教学方法。
参考文献
[1] [苏]巴班斯基,论教学过程最优化[M].北京:教育科学出版社,2001
[2] 李国安,胡伟俊编著.现代教育技术实用教程(M).哈尔滨:哈尔滨地图出版社,2005,918
网络信息技术管理论文 篇4
客观地说, 企业管理信息系统本身就是相当庞杂的系统, 我们很难用有限的文字进行完整的描述, 本文仅以外贸部门涉及的业务流程管理信息工作为例, 说明网络技术在企业信息动态管理中的应用。
一、动态管理系统中业务流程与信息流的关系
业务流程是指企业为了达到其既定结果所进行的一系列活动。例如完成一项外贸订单就涉及到许多的业务流程管理, 从客户询盘、报价、得到订单、下达生产订单、业务审批、下达生产通知、验货、制备基本文件、商检、租船订舱、安排境内运输、委托报关、获得运输文件、准备其他收结汇文件、交单等, 这些工作都是由不同部门、不同岗位的人员来负责完成。由于职能部门管理的本位主义, 大家都会专注于本部门的业务工作, 而对于交叉业务, 平行业务就缺乏统一的管理。
信息是对某项业务的反映 (该业务可能涉及到物资、资金、人力等资源的变化) 。例如仓库A收到100件红色中号夹克衫, 那么在公司存货记录表上需要有一条记录 (信息) 来反映该笔收货。而信息流是指信息在企业内部的不同部门、个人之间的流动, 信息流是对企业业务流程的反映。将业务流程转化为信息流就是为了使信息流能真实、准确、及时地反映企业的业务流程。因此, 信息流和业务流程之间的关系可以理解为:业务流程是信息流的载体, 信息流是对业务流程的反映。
二、动态管理系统中业务流程的设计
如何实现信息流在业务流程管理中的有序流动, 包括在不同部门或同一部门不同岗位人员间的流动, 是动态管理系统中业务流程设计的关键所在, 为此, 要作好以下几个方面的工作: (1) 业务流程模块化:流程表中每一步工作以一个有序编排的代码来表示, 即模块化, 一组代码对应一个工作模块, 每一个模块都代表着一项有着明确目的的工作, 该项工作必须由具体的部门或岗位人员来完成; (2) 业务流程关键节点:对于关键节点的设计必须落实到业务流程设计的实处, 强调关键节点的监控。
下面以我们海外贸易部的工程物资出口业务流程的设计为例, 来说明上述问题 (见表1)
业务流程模块化:从该业务流程表来看, 工程物资出口业务涉及到三个不同岗位人员的参与, 即出口单证组、物流运输组及进口清关单证组三个岗位。出口单证组工作以代码A来表示, 其所对应的一序列工作模块分别是A1、A2、A3、……;物流运输组工作以代码C来表示, 其所对应的一序列工作模块分别是C1、C2、C3、……;进口清关单证组工作以B来表示, 其所对应的一序列工作模块分别是B1、B2、B3……, 这样每个组的每一步工作就可以用模块代码来表示。
业务流程关键节点:在实际工作中, 不同岗位之间的工作有时是并行的, 有时又是交叉进行的。当不同岗位之间的工作出现交叉并有严格的时间顺序要求时, 这种关键节点必须在流程表中体现出来。如上述流程表中出口单证组的第三步工作——出口单证人员将出口单据提交给进口单证人员用于准备进口清关单据, 该步的模块代码设计为 (C2) A3, 表示A3项工作的实施是以C2项工作完成为前提条件的, 即在出口单证人员将出口单据提交给进口单证人员用于准备进口清关单据之前, 物流运输人员必须明确通知出口单证人员出口报关已通过, 并将通关的电子报关信息传给出口报关人员, 经确认无误后, 出口单证人员才能将出口单据提交给进口单证人员准备进口单据。对于其他同样有严格时间顺序要求的关键交接工序, 模块代码设计依此类推。
三、业务流程管理中的信息流动态管理的实现
为了实现业务流程管理中的信息流的动态管理, 充分发挥信息管理在业务流程管理中的监督与控制作用, 我们需要借助于网络“群”技术。以我们海外贸易部出口业务为例, 我们专门建立了一个QQ群, 该QQ群由部门负责人及完成上述业务流程的岗位人员组成。流程表在QQ群里进行共享。现以今年三月份出口到利比亚项目的5000吨螺纹钢项目为例来解释业务流程管理中的信息流是如何实现动态化管理的。
以下是二个工作组的业务流程管理中的信息流的记录情况: (1) 出口单证组 (张) :A 1已完 (3.0 9) ——A 2已完 (3.1 3) ——A 3已完 (3.3 0) ——A 4已完 (4.1) ——A 5已完 (4.1) ——A6已完 (4.1) ……; (2) 物流运输组 (胡) :C1已完 (3.03) ——C2已完 (3.24) ——C3已完 (3.26) ——C4已完 (4.27) ……;
上述记录表示: (1) 该批物资出口单证工作是由出口单证组的张同志负责完成:A1商检或出口许可证办理工作于3月9日完成, A2全套的报关单据于3月13日完成并交给了物流组或货代进行报关等等; (2) 该批物资的运输工作是由物流运输组的胡同志负责完成:C1 (3.03) 表示3月3日已确定了具体的海船及其装运期, 以及货物的装运港口;C2 (3.24) 表示货物通关完毕、海船已离港, 并于3月24日将电子报关信息提供给出口单证人员等等。即只需简单地记录每步工作所对应的模块代码及完成时间就能反映该步工作的执行情况。
在整个项目实施期间, 每个工作组所要作的就是在每一步工作完成后, 及时地将所对应模块代码及完成时间按上述方式进行记录, 并及时地上传到QQ群共享文件夹中供大家共享, 这样整个业务流程管理系统中的信息流就是一个动态的, 而不是一成不变的。
四、业务流程实现信息流动态化管理的意义
我们认为, 企业业务流程实现信息流动态化管理的意义主要体现在以下几个方面:
1. 提高了领导的管理效率:
公司或部门领导只需通过查看这个动态的信息流表就能及时地了解每个项目的执行情况, 如公司内部的每个部门或部门内的每个组的工作执行到哪一步?是由于哪个部门或哪个组的原因导致了工作的推进?这些信息都能在信息流表中得以体现;
2. 实现了公司内部员工自身及相互之间的工作监控:
当多过项目同时执行时, 每个部门或每个组的成员都能及时地了解各自的每个项目的工作完成情况, 有哪些工作没有跟上进度?有哪些工作忘记了还没做?通过查询该信息流表就能一目了然, 从而实现了对公司内部员工自身工作的监控;此外, 对于不同组或部门间有上下工序交接的, 有些工作该做而没有做的, 员工之间也可以相互提醒。
3. 不受时间和空间的限制、不用担心信息流的丢失:
由于这个动态的信息流表是保存在网络硬盘上, 只要有网络的地方, 随时就能了解到每个项目的执行情况。此外也不用担心由于电脑故障导致文件丢失。
4. 降低了因员工岗位调动对工作的影响:
当新的员工参与到某个项目流程中时, 通过查过其前任的工作记录就可以基本上了解到自己的工作内容以及每一步工作的先后顺序, 从宏观上掌握了自己的工作性质。
5. 增加了管理的透明度:
由于该动态信息流表及时、真实地记录了整个流程中的每一步工作情况, 使管理变得更加透明, 从而避免了部门间或员工间相互推诿责任的现象。
论网络信息检索技术 篇5
摘要:20世纪以来,人类创生的信息量高速增长,浩如烟波。如何从这海量的信息里找出所需信息就成为信息检索的重任。随着网络技术的飞速发展,越来越多的人把因特网作为获取日常信息的重要手段。掌握信息检索的方法与技巧是非常有必要的,人们对快速、准确、有效地获取网络信息资源的需求是急切的,人们对网络信息的检索技术及其发展趋势进行探讨和研究,也是迫切而实用的。针对网络信息检索的各种方法与技巧进行了客观的分析与思考,旨在寻找提高网络信息检索的手段和方法的有效途径,并最终提高网络信息的检索效果,使得网络信息资源得到充分有效地利用。关键词:网络、信息检索、检索技术、工具
0 引言
进入20世纪90年代以后,互联网的发展风起云涌,人类社会的信息化、网络化进程大大加快。与之相适应的信息检索的交流平台也迅速转移到以WWW为核心的网络应用环境中,信息检索步入网络化时代,网络信息检索已基本取代了手工检索。
什么是信息?信息是消息,人们在学习、工作、日常生活中随时随地都在接受和利用信息;信息是资源,它具有使用价值和价值;信息是财富,且是无价之财富;信息是生产力要素,更是一种不可估量的促进生产力发展的新动力。因此,人类社会的发展,科技技术的进步,都离不开信息资源的开发和利用。而且,信息资源的真实状况及开发利用程度,已经成为衡量一个国家经济、文化、科技以及综合国力的重要指标。我们怎样快速的查找信息和有序的整理信息?信息检索是最快的途径。
信息检索是指将信息按一定的方式组织和存储起来,并根据信息用户的信息需求查找所需信息的过程和技术。人们获取信息源的方式主要有:①传统的信息检索方法,通过人工查询在图书馆等提供文献的机构进行文献的查询和获取活动;②联机信息检索相对于前者来说具有实时性、完整性、共享性、广泛性等优点;③网络信息检索是指通过网络信息检索工具检索存在于Internet信息空间中各种类型的网络信息资源。网络信息检索的现状以及策略
在这个高速发展的信息时代的社会,随着网络技术的飞速发展,越来越多的人把因特网作为获取日常信息的重要手段。用网络搜索一些信息,如了解时事、生活疑惑、寻医问病、自娱自乐等,通常都比较方便快捷。然而,网络信息资源相当丰富,多种多样,当人们进行专业信息检索时,结果往往不尽如人意。即便是经常上网高校的老师与学生也有常常搜索不到专业文献信息的时候。
由于信息资源数量庞大、各信息间又相互交叉渗透,使得一些科研课题资料的检索相当的有难度,因此,我们必须掌握合理的检索策略,这样才能保证我们能有满意的检索效果。所谓检索策略,就是正确的选择检索词、科学合理的提问等。首先应对要检索的内容进行细致的分析,将完整的主题分为一个个独立的检索概念,然后要注意选全、选好相关词。在检索英文资料时,还要注意英美不同的拼写形式以及检索词的单复数形式、缩写形式等,然后采用布尔逻辑的原理,将表达相关概念的各检索词组配起来,以转换成搜索引擎可以理解的信息提问式,在对其数据库进行搜索后,便可获得相应的结果。因特网上的信息浩繁庞杂,一些有价值的专业信息被大量无用信息所淹没,要想系统的、全面的、准确的获取有价值的信息,就需要学会科学的制定信息技术策略。
2网络信息检索的原理及方法
网络信息检索是指通过网络信息检索工具检索存在于Internet信息空间中各种类型的网络信息资源。
网络信息检索工具是网络信息检索技术的实物体现。目前,常用的网络信息检索模型有布尔逻辑模型、模糊逻辑模型和概率模型等几种方式。
①布尔逻辑模型——这是一种简单而常用的严格匹配模型。用户可以根据检索项在文档中的布尔逻辑关系提交查询,搜索工具根据事先建立的倒排文档结构确定查询结果。标准的布尔逻辑模型为二元逻辑,所搜索的文档要么与查询相关,要么与查询无关。利用这种模型进行查询,其查询结果一般没有按照内容的相关特性排序。
②模糊逻辑模型——它在查询结果处理中引进了模糊逻辑比较,并且按照相关的优先次序排列查询结果,这样就可以克服布尔逻辑模型信息查询结果的无序性。
③ 概率模型——它是基于贝叶斯概率原理而提出的,根据词条、文档间的内在联系,利用词条间和词条与文档间的概率相依性来进行信息检索。
要在网上获取信息,我们就需要找到提供信息源的服务器。首先找到各个服务器在网上的地址,然后通过该地址去访问服务器提供的信息。大致有以下几种方法: 2.1漫游法
这是在因特网上发现、检索信息的原始方法。即在日常的网络阅读、漫游过程中,意外发现一些有用信息。这种方式的目的性不是很强,具不可预见性和偶然性。
用户在阅读超文本文档时,利用文档中的链接从一网页转向另一相关网页。此方法类似于传统手工检索中的追溯检索,即根据文献后所附的参考文献追溯查找相关的文献,从而不断扩大检索范围。这种方法可能在较短的时间内检出大量相关信息,也可能偏离检索目标而一无所获。2.2直接查找法
直接查找法是已经知道要查找的信息可能存在的地址,而直接在浏览器的地址栏中输入其网址进行浏览查找的方法。此方法适合于经常上网漫游的用户。其优点是节省时间、目的性强、节省费用,缺点是信息量少。2.3搜索引擎检索法
此方法是最为常规、普遍的网络信息检索方法。搜索引擎是提供给用户进行关键词、词组或自然语言检索的工具。用户提出检索要求,搜索引擎代替用户在数据库中进行检索,并将检索结果提供给用户。它一般支持布尔检索、词组检索、截词检索、字段检索等功能。利用搜索引擎进行检索的优点是:省时省力,简单方便,检索速度快、范围广,能及时获取新增信息。其缺点是:由于采用计算机软件自动进行信息的加工、处理,且检索软件的智能性不很高,造成检索的准确性不是很理想,与人们的检索需求及对检索效率的期望有一定差距。
2.4网络资源指南检索法
此方法是利用网络资源指南进行查找相关信息的方法。
网络资源指南类似于传统的文献检索工具————书目之书目或专题书目,其目的是可实现对网络信息资源的智能性查找。它们通常由专业人员在对网络信息资源进行鉴别、选择、评价、组织的基础上编制而成,对于有目的的网络信息检索具有重要的指导作用。其局限性在于:由于其管理、维护跟不上网络信息的增长速度,使得其收录范围不够全面,新颖性、及时性不够强,且用户还要受标引者分类思想的限制。2.5 在线数据库查询
利用网上的在线数据库进行查询。访问网络数据库是用户获取学术性信息的最有效方法。网上在线数据库有很多,比如:超星数字图书馆、万方数据库资源系统、中国维普数据库、CNKI中国期刊网数据库等。
3网络信息检索详论
3.1网络信息检索方式
其检索方式有:浏览器方式和搜索引擎方式。(l)浏览器方式
只要能够进入html就能够通过浏览器,利用HTTP协议提供的万维网服务,浏览接触页面和通过Web页面提供的检索方式访问数据库。
(2)搜索引擎方式
搜索引擎是internet提供公共信息检索服务的Web站点,它是以一定的技术和策略在internet中搜集和发现网络信息,并对网络信息进行理解、提取和处理,建立数据库,同时以web形式提供一个检索界面,供用户输入检索关键词、词组或短语等检索项,代替用户在数据库中查找出与提问相匹配的记录,同时返回结果且按相关度排序输出,从而起到快速查找信息的目的。搜索引擎所处理的信息资源主要包括万维网服务器上的信息,另外还包括电子邮件和新闻组信息。搜索引擎服务的宗旨是为满足用户的信息需要,所以它是面向用户的,采用的方式是交互式的。3.2网络信息检索工具
从20世纪80年代起人们就开发了诸如Archive、WAIS、Veronica等检索工具,从90年代中期起又出现了检索万维网络信息资源的搜索引擎技术,并以此构造检索所有各类网络信息资源的集成化支撑体系。据统计,各种各样的Internet网络信息检索工具已有数千个,按这些工具的检索机制、检索内容范围,以及检索工具的数量、检索资源类型,可将它们划分为以下各类:
(l)按检索机制划分
根据检索工具的数据检索机制,可将检索工具分为检索型、目录型和混合型检索工具。(2)按检索内容划分
根据检索工具的数据内容,检索工具可分为综合型、专题型和特殊检索工具书。(3)按包含检索工具数量划分 根据检索工具数量划分,检索工具可分为单独型和复合型检索工具。(4)按检索资源类型划分
根据检索工具针对的数据资源类型,可将检索工具分为万维网检索工具和非万维网检索工具。
3.3网络信息检索技巧
目前常用的信息检索方法有两种:一种是利用搜索引擎进行关键词、主题词或自然语言检索。最著名的搜索引擎有AltaVista、Excite、HotBot、Infoseek等;另一种是按主题分类指南进行检索,如Yahoo!就是按主题组织资源、逐次分类,供读者按需查词的;有的检索工具两种方式可以随时切换使用, 如Info seek。相比之下, 前者信息的获取太杂乱, 鱼龙混杂, 精确度太低, 需通过多次筛选才能找到所需信息。而后者的信息组织系统性较强,精确度较高。但主要问题在于获取率较低且很难反映信息之间的关联性。由此可见, 两种方法各有利弊, 读者要根据检索的目的来挑选和使用检索工具,同时要学习一些提高检索效果的方法和技巧。
(l)检索关键词具体化;(2)运用词组检索;
(3)巧用Boolean逻辑词:AND、OR 和NOT。
4网络信息检索的技巧
在中国,用来获取中文信息的搜索引擎,主要是扬名华人世界的百度搜索引擎和全球闻名的Google搜索引擎。Google在外文信息搜索方面有绝对的优势,并较早推出了中文信息搜索,而百度专攻中文搜索,并在汉语特点研究等方面做出来很大贡献,近几年又推出了多种特色搜索服务,从而在中文网络搜索领域占据了绝对的优势。另外,我们常见的搜索引擎还有雅虎、网易有道、百度等。掌握网络信息搜索技巧对于很好地利用这些搜索引擎很有帮助,对自己搜索信息更是简单至极。通过互联网获取信息,如何避免在浩瀚的互联网海洋中迷失方向,掌握一些基本的网上搜索技巧可以说是必需的。网上的信息搜索技术如此的多,怎样才能高效迅速地找到问题的答案呢?有几种技术可以帮助你更加快捷地找到所需网页。没有一种技术是万能的,但将几种技术巧妙地结合起来使用会大大加快网页搜索进程。
网上的内容虽然很丰富,但必须先有人放上网。搜索引擎本事再大,也搜索不到网上没有的内容,而且,有些内容虽然存在网上,却因为各种原因,很可能成为漏网之鱼。所以在使用搜索引擎之前,应该先花几秒钟想一下,我要找的东西网上可能有吗?如果有,又可能在哪里?网页上会含有哪些关键字?
一次成功的搜索由两个部分组成:一个设计优秀的搜索请求和一个准确可信的搜索结果。在你点击任何一条搜索结果之前,快速地分析一下你的搜索结果的标题和网址,会帮你节省大量的时间。
比较大的搜索引擎都支持使用逻辑词进行更复杂的搜索界定,常用的有:AND和OR或NOT,恰当应用它们可以使搜索结果非常精确。另外,也可以使用括号将搜索词分别组合。
如果查找的是一个词组或多个汉字,最好的办法就是将它们用双引号括起来,这样得到的结果最少、最精确。通过添加英文双引号来搜索短语词,这一方法在查找名言警句或专有名词时显得格外有用。很多搜索引擎都支持在搜索词前冠以“+”限定搜索结果中必须包含的词汇,用“-”限定搜索结果不能包含的词汇。
在Internet上进行查询时如果能注意一些细节问题,常常能增加搜索结果的准确性,如许多搜索引擎都区分字母的大小写,因此,如果您正在搜索人名或地名等关键词,应该正确使用它们的大小写字母形式。
如果只给出一个单词进行搜索,经常会出现数以千计甚至以百万计的匹配网页。然而如果再加上一个单词,那么搜索结果会更加切题。在搜索时,给出两个关键词,并将两个词用AND与逻辑结合起来,或者在每个词前面加上“+”,这种与逻辑技术大大地缩小了搜索结果的范围,从而加快了搜索。幸运的是,所有主要的搜索引擎都使用同样的语法。一个带引号的词组意味着只有完全匹配该词组,包括空格的网页才是要搜索的网页。把这几种符号结合起来使用,能大大提高搜索效率。网络信息检索发展
5.1网络信息检索的现状与发展
1990年以前,网络信息检索的现状与发展没有任何人能够检索互联网上的信息。应该说,所有的网络信息检索工具都是从1990年的Alan Emtage等人发明的Archie开始的,虽然它当时只可以实现简单意义上的FTP文件检索。随着World Wide Web的出现和发展,基于网页的信息检索工具出现并迅速发展起来。1995年基于网络信息检索工具本身的检索工具元搜索引擎由美国华盛顿大学的Eric Solberg 等发明。伴随着网络技术的发展,网络信息检索工具也取得了十足的发展。5.2 影响网络信息检索质量的因素
(l)搜索引擎在检索的实现过程中存在一些尚未解决的问题,影响检索效果(本身存在的问题)。
(2)页面的制作、组织过程中存在的欠缺会影响到被检索的信息质量。
(3)检索用户与搜索引擎的交互过程中,由于交互的背景不同,目的不同,会影响检索效果。
5.3网络信息检索工具展望
从最早的网络信息检索工具(如Archie)算起,它们作为一个整体只有不足十年的历史,而基于万维网的检索工具(如Yahoo!和AltaVista),出现的时间则更晚。可见,网络信息检索工具尚处于发展高峰期。
网络信息检索现今的主要问题是查准率太差。如今,人们正通过一些研究,设法使网络信息检索的空间在不影响查全率这一前提下,提高查准率,它们的未来充满希望。在网络信息检索环境中,检索、浏览和获取这三个过程相互交融,自由转换、合为一体,已展示出了信息检索的新趋势,为充分地利用网络信息资源创造了条件。
结语
人类已经进入了信息社会,信息社会化与社会信息化是当今重要的时代特征。信息检索作为传递、搜索信息的手段发展愈来愈快。如果不懂得信息检索,要在浩如烟海的各种信息中寻找自己需要的信息,就如同大海捞针一般困难,掌握了信息检索的方法和技巧,就可以使信息的查询过程更有条理性、计划性,避繁就简,事半功倍。所以,我们应充分利用信息资源,避免重复劳动。科学研究具有继承和创造两重性,纵观科学技术发展史,积累、继承和借鉴前人的研究成果是科技发展的重要前提。更新自身知识积累,适应社会发展需要。在信息社会,人们需要终生学习,不断更新知识,才能适应社会发展的需求。掌握信息检索的方法与技能,是形成合理知识和更新知识的重要手段。
参考文献
网络信息系统技术安全与防范 篇6
关键词:网络信息系统;技术安全;防范
中图分类号:R197.39 文献标识码:A文章编号:1007-9599(2012)03-0000-02
Network Information System Security and Preventation
Zhang Rubing
(Jilin Oilfield Communications,Inc.,Songyuan138000,China)
Abstract:Information security is a comprehensive security vulnerability detection and analysis,based on the results to develop preventive measures and solutions;properly configured firewall,network anti-virus software,intrusion detection systems,secure authentication system and security system;improve the safety management practices and mechanisms to effectively implement the safety management system.To enhance the awareness of security to ensure the safe operation of the network information system.
Keywords:Network information systems;Technology security;Prevention
一、关于信息系统技术安全的研究
在信息化进程中出现一些问题:安全技术保障体系尚不完善,企业拥有信息安全设备,但技术保障不成体系;应急反应体系没有经常化、制度化;企业信息安全的标准、制度建设滞后。信息安全防范任务是:进行全面的安全漏洞检测和分析,依据其结果制定防范措施和解决方案;正确配置防火墙、网络防病毒软件、入侵检测系统、建立安全认证系统等安全系统;完善安全管理规范和机制,切实落实安全管理制度,增强安全防范意识。
二、计算机网络中信息系统的安全防范措施
(一)网络层安全措施
1.防火墙技术。防火墙技术是建立在现代通信网络技术和信息安全技术基础上的应用性安全技术,已应用于专用和公用网络的互联环境中,尤其以接入Internet网络为甚。防火墙是指设置在不同网络或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的唯一出入口,能根据企业的安全政策控制出入网络的信息流,它具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。监控内部网和Internet之间的一切活动,保证了内部网络的安全 。防火墙是网络安全的屏障:一个防火墙能极大地提高一个内部网络的安全性,并通过过滤不安全的服务来降低风险。只有经过精心选择的应用协议,才能通过防火墙,使得网络环境变得更安全通畅。
2.入侵检测技术。IETF将一个入侵检测系统分为四个组件:事件产生器、事件分析器、响应单元和事件数据库。根据检测对象的不同,入侵检测系统可分为主机型和网络型。基于主机的监测,主机型入侵检测系统就是以系统日志、应用程序日志等作为数据源,也可以通过其他手段,如监督系统调用,从所在的主机收集信息进行分析。主机型入侵检测系统保护一般是所在的系统。该系统经常运行在被监测系统上,用以监测系统上正在运行的进程是否合法。网络型入侵检测。它的数据源是网络上的数据包,往往将一台机子的网卡设于混杂模式,对所有本网段内的数据包进行信息收集和判断。一般网络型入侵检测系统担负着保护整个网段的任务。
(二)服务器端的安全措施,正确的安装和设置操作系统,才能在安全方面发挥应有的作用
1.正确地分区和分配逻辑盘。微软的IIS经常有泄漏源码/溢出的漏洞,如果把系统和IIS放在同一个驱动器,会导致系统文件的泄漏,甚至入侵者远程获取ADMIN。本系统的配置是建立三个逻辑驱动器,C盘用来装系统和重要的日志文件,D盘放IIS, E盘放FTP,这样无论IIS或FTP出了安全漏洞,都不会直接影响到系统目录和系统文件。因为,IIS和FTP是对外服务的,比较容易出问题。而把IIS和FTP分开,主要是为了防止入侵者上传程序,并从IIS中运行。
2.正确地选择安装顺序。一般人往往对安装顺序不太重视,认为只要安装好了,怎么装都可以。正是因为管理员的松懈才给不法分子以可乘之机。Win2000在安装中有几个顺序一定要注意:一是何时接入网络:Win2000在安装时有一个漏洞,在你输入Administrator密码后,系统就建立了ADMIN$的共享,但是,并没有用你刚刚输入的密码来保护此情况一直持续到你再次启动后,在此期间,任何人都可以通过ADMIN$进入你的机器;只要安装完成,各种服务就会自动运行,这时服务器是满身漏洞,非常容易进入的,因此,在完全安装并配置好Win2000 SERVER之前,不要把主机接入网络。二是补丁的安装:补丁的安装应该在所有应用程序安装完后,因为补丁程序往往要替换/修改某些系统文件,如果先安装补丁再安装应用程序,有可能导致补丁不能起到应有效果,如IIS的HotFix要求,每次更改IIS配置都需要安装,麻烦但非常必要。
(三)安全配置
1.端口:端口是计算机和外部网络相连的逻辑接口,从安全的角度来看,仅打开你需要使用的端口会比较安全,配置的方法是在网卡属性—TCP/IP—高级—选项—TCP/IP筛选中启用TCP/IP筛选,不过对于Win2000的端口过滤来说,有一个不好的特性:只能规定开哪些端口,不能规定关闭哪些端口,这样对需要开大量端口的用户就比较麻烦。
2.IIS:IIS是微软的组件中漏洞最多的一个,平均2、3个月就要出一个漏洞,所以IIS的配置是重点,在本系统(下转10页)、(上接12页)WWW服务器采取下面的设置:一是把操作系统在C盘默认安装的Inetpub目录彻底删掉,在D盘建一个Inetpub在IIS管理器中将主目录指向D:Inetpub。二是在IIS安装时默认的scripts等虚拟目录一概删除,这些都容易成为攻击目标。把Inetpub从系统盘挪出来是完全必要的。如果需要什么权限的目录,可以在需要的时候再建,需要什么权限开什么。特别注意写权限和执行程序的权限,没有绝对的必要千万不要给。
3.应用程序配置:在IIS管理器中删除任何无用映射,必须指出的是ASP,ASP和其它确实需要用到的文件类型。不需要IIS提供应用程序的映射,删除所有的映射,具体操作:在IIS管理器中,右击主机―属性―WWW服务编辑―主目录配置―应用程序映射,然后就逐个删除这些映射。点击“确定”,退出时要让虚拟站点继承刚才所设定的属性。
经过Win2000 Server的正确安装和配置,操作系统的漏洞得到了很好的预防,增加了补丁,就增大了操作系统的安全性能。信息管理系统安全性措施目前比较成熟,但也不能马虎大意,只有不断地学习新的网络安全知识,采取日新月异、持续改进的网络安全措施,才能保证网络安全防御固若金汤。
计算机网络信息管理 篇7
1 计算机网络
1.1 网络的定义
计算机网络就是按照约定的通信协议, 通过使用通讯设备和通信线路将不同地域的功能独立的多台计算机系统, 连接成一个具有一定规模、功能性强的网络系统, 同时利用功能各异的计算机软件 (即操作系统、通信协议和信息交换方式等) 来完成资源共享、通信交互、信息交换、信息服务平台以及协同在线处理等功能的。
1.2 计算机网络的功能
1) 信息交换。人们使用计算机网络最基础的功能就是信息的交换, 比如用户可以在网络上使用聊天软件、发送电子邮件、发布新闻、上传/下载信息、进行远程教育以及网上购物等即时通信功能;
2) 资源共享。资源共享是计算机网络一个较为突出的功能, 包括各类软件、硬件、和数据的共享。计算机的通信处理能力的增强是通过资源共享实现的, 此外软件和硬件的利用率也是通过资源共享这个功能提高的;
3) 协同处理。没有网络的单个计算机的功能是有限的, 可靠性也比较的低。借助网络若干台计算机可以完成更复杂的工作, 也能提高系统过的可靠性;
4) 分布计算。一个复杂的任务可以通过适当的算法, 分散到网络中的各个计算机来完成有关部分, 从而加速了任务的完成, 使整个系统的性能大为增强。
2 信息高速公路
信息高速公路, 简单的说就是以多媒体为车, 以光纤为路, 以交互方式快速传递数据、声音和图像的高信息流量的信息网络。
信息高速公路这一概念起源于美国前副总统戈尔1993年提出“国家信息基础设施”规划 (national information infrastructure) 。国家信息基础设施即美国统称的信息高速公路。它主要由计算机服务器、网络和计算机终端组成。自美国启动国家信息基础设施计划后, 在全球范围内掀起了一股“信息高速公路”的热潮。
信息高速公路计划一提出, 就立刻得到了世界各国的高度重视, 引起了强烈的反向, 各国都在深入研究信息高速公路计划, 并制定本国的对策。信息高速公路是高新技术和社会经济信息化的产物, 也是现代社会最重要的基础设施。它不仅对信息资源的开发利用、促进国家经济发展具有重要的作用, 还将对社会生活方式产生深刻的影响。
3 信息管理
目前, 对于计算机信息管理的含义没有统一的说法, 有一种说法是把信息管理局限于对原始信息本身的管理, 这种意见认为经过收集、整理、存储、传播信息并利用的过程就是信息管理, 也就是说把分散的信息有序的集中起来, 经过加工、存储、传播进而利用的过程, 这种说法是狭义的。另一种广义的说法认为信息管理是对整个信息活动中的各个方面进行管理, 而不仅仅是针对信息本身的, 它包括除信息资源本身外, 对操作人员、应用技术、网络机构等进行管理, 从而达到合理配置各种资源, 满足信息服务社会需要的过程。
信息作为人类活动中的基本资源, 人类一切的活动中无处不渗透着信息, 因此信息管理是人类管理活动的一个重要组成部分, 也是人类管理活动的一个基础组成部分。近几十年来, 人们越来越认识到信息对社会发展的重要作用, 认为信息也是一种有价值的资源, 但是由于目前网络上的各类信息越来越多、越来越复杂, 加上信息对各行各业的渗透性, 人们已经意识到对信息进行有效管理的重要性, 各类社会团体也采取措施对网络信息进行管理, 信息管理作为人类管理活动的一个新领域, 有许多问题值得大家关注、探讨。
4 网络信息管理面临的问题
4.1 信息污染
信息污染主要表现在以下几个方面:
信息超载, 大量无价值的信息堆积在人们面前, 有些失去控制和无组织的信息, 在社会里不再构成资源, 相反构成污染和信息工作者的敌人。
虚假信息, 指一些根本不存在的信息, 它是信息生产者或传播者为了达到某种利益而故意捏造出来的。由于没有新闻审查与核实系统, 传播主体在网络上可以不受限制的发布信息, 从而使信息网络可能成为散播谣言的最佳场所。
4.2 计算机病毒
计算机病毒是能够通过某种途径潜伏在计算机存储介质或程序里, 当达到某种条件时即被触发的, 对计算机数据具有破坏性的一组程序或指令的集合, 它是一种能执行自身复制并且借助一定载体存在的具有潜伏性、传播性和破坏性的程序。计算机病毒以其危害程度可分为良性和恶性两大类, 良性病毒影响程序的运行速度或抢占存储空间, 而恶性病毒则直接破坏用户的数据, 甚至造成整个网络的瘫痪。
4.3 侵犯知识产权
侵犯电子版权, 一类是将非数字化智力产品转化为数字格式的电子作品之后的版权, 即数字化作品权。另一类是软件产权, 即对计算机程序及相关电子文档的专有权。
侵犯工业产权, 包括侵犯商标权和商誉, 侵犯企业秘密等。
4.4 侵犯隐私权
隐私权是规定一个私人范围, 不受群体的约束, 隐私权受到法律保护, 随着信息化社会的来临, 信息日益被视作财产的一部分, 保护私人数据也可以看做对公民财产的保护, 因而对隐私的尊重已经越来越引起人们的重视。
5 加强计算机网络信息管理的重要性
尽管计算机网络有种种缺陷, 甚至带来严重的社会后果, 但是它的正面价值是不能否定的。人们要高效的利用计算机网络, 就必须加强计算机信息管理。加强网络信息监管, 健全网络信息管理体制, 用法律、政策制约与引导网络信息市场;完善网络信息市场的运行机制;增强全民网络信息安全意识, 培养新型的网络信息人员;加强网络信息伦理道德建设, 开展有关网络信息安全的道德教育, 制定有关网络信息道德规范, 完善网络信息监督与举报体系, 从而保证网络信息资源的有效开发和充分利用。
摘要:因特网的出现为我们工作生活带来了极大的便捷, 计算机网络不仅已近成为计算机应用的热点之一, 而且它在现代信息社会中扮演的较色越开越重要, 它的应用已近渗透到社会生活的各个角落, 计算机网络是计算机技术和通信技术发展的产物, 是随着社会对信息的共享、信息传递的需要而发展起来的。本文主要研究计算机网、信息管理两者之间的联系, 以及加强计算机网络信息管理的重要性。
关键词:计算机,网络,信息管理
参考文献
[1]刘衍珩, 康辉魏, 达苏伟, 梅芳.计算机网络[J].科学出版社, 2004, 6.
[2]王崇国.计算机信息技术应用基础实用教程[M].北京:清华大学出版社, 2005, 8.
[3]谭祥金, 党跃武.信息管理导论[M].北京:高等教育出版社, 2000, 8.
网络信息安全管理探讨 篇8
1 网络信息安全隐患分析
网络是一个共享的空间, 每个人都可以自由的访问网络, 获取网络上的公共资源, 网络资源的开放性降低了信息安全系数, 随着终端设备数量的增加, 信息交互变得频繁和密切, 一台电脑的安全事故可以在短时间内扩散给其他用户, 这种安全事故的来源是多方面的。
1.1 非授权访问
网络黑客或间谍通过网络技术私自扩大自己的信息访问限权, 在没有授权的情况下访问受限信息, 非法使用受限的网络软件, 并对网络数据进行修改。
1.2 破坏信息完整性
网络信息必须按照预先设置好的运行次序传输, 网络黑客或间谍通过技术手段改变运行次序, 导致信息错误甚至出现流向错误。黑客通过修改重要信息, 达到有利于他的非法目的, 或者通过发布无用信息干扰用户的对网络的正常使用。
1.3 对网络服务的干扰
网络黑客或间谍干扰服务实体, 造成用户主机系统陷入瘫痪。例如黑客利用网络活动阻塞网络通道, 形成阻塞, 使用户的终端设备处于不畅或被控制状态。
1.4 窃取用户信息
网络黑客或间谍通过在系统中增加非法节点来冒充主机, 骗取用户的信息资料, 修改用户的权限、密钥和口令。黑客利用修改的密钥, 非法登陆别人的站点, 窃取用户的重要信息, 达到非法占有资源的目的。
1.5 直接破坏
直接破坏包括硬件和软件破坏两个方面, 黑客或间谍侵入整个计算机系统, 对软硬件进行深度破坏, 有些破坏甚至不可修复。例如, 利用高压电击穿计算机硬件, 导致全部数据丢失, 或者触发“逻辑炸弹”破坏系统文件库。
2 网络信息安全管理策略
网络信息安全并不是单个终端的安全问题, 而是关系到整个互联网系统的问题, 需要用户的防范、安全产品的应用、制度法规等共同作用, 才能产生良好的效果。
2.1 加快网络信息安全技术开发及应用
采用公共密钥密码加数字签名的方式进行数据加密, 降低口令被破解盗用的风险;升级防火墙技术, 提供认证服务、访问控制、数据过滤等功能;通过文件限权控制方法增加数据连接的安全性;进行网络化防毒杀毒, 及时更新杀毒软件, 更新病毒库, 防止病毒攻击;实施系统即时识别、过滤、分类技术, 实现系统监控和预警;采用双机热备技术进行冗余数据备份, 提高信息数据存储安全性。
2.2 完善网络犯罪法案
近年来, 网络犯罪数量激增, 给网络信息安全带来了重大隐患。在我国, 计算机网络安全方面法律法规还不健全, 很多犯罪类型, 如信息污染、计算机病毒、黑客攻击等没有健全的法律惩处机制, 造成部分网络犯罪案件无法可依, 给黑客及间谍等网络不法分子提供了可乘之机。在网络法案改进上, 应该进一步系统研究网络犯罪类型, 制定网络安全的相关法律, 如互联网法、信息安全法、反计算机病毒法、电子信息犯罪法及电子信息出版法等, 同时完善网络知识产权保护的相关法规, 对网络数据的保护进行规范, 对于触犯法律的行为, 给出具体惩罚标准, 给不法分子以惩戒作用。
2.3 建立安全保障机制
在提高用户信息安全意识的前提下, 建立网络信息安全保障机构, 从国家层面上, 对各机构和部门的网络进行统一管理, 统一部署网络信息安全工作, 规范我国网络信息方面的总体工作;建立高质量的网络警察, 在技术攻关、预防犯罪、技术破解方面发挥攻坚作用;规范公共网络使用登记制度, 防止信息窃取现象;加快高校人才培养, 造就一大批有技术、能攻坚的网络技术人才, 适应社会需要, 保障信息安全;推进绿色网络进程, 从用户自律和技术干预两方面, 净化网络环境, 杜绝不良连接、不良信息、木马网站的制作和传播。
3 结语
互联网上的每一台计算机随时都有可能遭受攻击, 用户在使用网络信息时, 应该有自我保护意识。网络信息安全是一个复杂的系统工程, 需要各方面, 包括技术、人员、环境、社会的共同合作。做好网络信息安全也不是一朝一夕的事, 我们应通过不断的改进, 将各方手段有效结合, 切实保障用户的信息安全。
参考文献
[1]罗冰.计算机网络信息安全管理探讨[J].中国科技博览, 2010, (11) :35.[1]罗冰.计算机网络信息安全管理探讨[J].中国科技博览, 2010, (11) :35.
[2]刘付芬.关于网络信息安全问题的研究及对策[J].计算机安全, 2009, (5) :97-100.[2]刘付芬.关于网络信息安全问题的研究及对策[J].计算机安全, 2009, (5) :97-100.
[3]陈清文.我国网络信息安全问题及对策研究[J].现代情报, 2004, (6) :47-48.[3]陈清文.我国网络信息安全问题及对策研究[J].现代情报, 2004, (6) :47-48.
[4]钟建波, 李文龙, 等.网络安全的技术控制措施探析[J].光盘技术, 2009, (3) :28-29.[4]钟建波, 李文龙, 等.网络安全的技术控制措施探析[J].光盘技术, 2009, (3) :28-29.
网络信息安全管理浅析 篇9
在我们国家, 政府部门对信息系统的安全性也非常的重视, 在国家技术监督局和其他主管部门的指导下, 我们国家与国际标准接轨的, 关于信息安全与网络安全方面的技术标准和产品标准已经陆续出台, 并早在1997年就建立了全国信息技术、安全技术委员会。网络安全问题除了引起了政府机关、国家安全部门、金融机构等的重视, 一般的企事业单位甚至个人也都日益关注这些网络安全问题。
一、网络安全威胁的起因
为什么会存在这么多的网络安全, 网络安全威胁的起因包括:
1. 技术上存在缺陷。
互联网使用的通讯协议是TCP/IP, TCP/IP在最初的设计时, 主要考虑的是如何实现网络连接, 并没有充分考虑到网络的安全问题, 而TCP/IP协议是完全公开的, 这就导致入侵者可以利用TCP/IP协议的漏洞对网络进行攻击。另外计算机使用的操作系统, 比如说目前仍普遍使用的微软windows操作系统在设计上也存在安全漏洞, 用户经常需要更新、下载它的安全补丁, 以修补它的安全漏洞。其他的技术缺陷还包括应用程序的编写对安全性考虑不足, 网络通讯设备包括路由器、交换机存在安全的缺陷等等, 这些技术上的缺陷都容易被入侵者利用, 从而构成安全威胁。
2. 思想上不重视。
由于企业的负责人、网络管理员思想上不重视或者疏忽, 没有正视黑客入侵所造成的严重后果, 没有投入必要的人力、物力和财力来加强网络的安全性, 没有采取有效的安全策略和安全机制, 缺乏先进的网络安全技术、工具、手段和产品等等, 这也导致了网络的安全防范能力差。
二、网络安全问题可能导致的后果
在现代网络信息社会环境下, 由于存在各种各样的安全威胁, 比如病毒、误操作、设备故障和黑客攻击等, 从而可能会造成重要数据文件的丢失。安全问题具体的后果包括:
1.企业的资料被有意篡改、网站的页面被丑化或者修改。比如说, 在被攻击的网站首页上贴上谣言、黄色图片或反动言论, 从而造成法律上和政治上的严重后果。
2.破坏计算机的硬件系统, 比如说磁盘系统, 从而造成文件永久丢失。
3.使得商业机密或技术成果泄露或者被散播。
4.安全问题还可能使得服务被迫停止, 并给客户层带来服务质量低劣的印象, 使得企业形象被破坏, 从而造成恶劣影响和难以挽回的损失。
三、网络攻击的主要方式
互联网技术在飞速发展的同时, 黑客技术也在飞速发展, 网络世界的安全性不断地在受到挑战。对于黑客来说, 要进入普通人的电脑非常容易。只果你要上网, 就免不了遇到病毒和黑客。那么黑客们有哪些常用攻击手段呢?
1. 口令攻击。
口令攻击就是通过窃取口令的方式进行破坏的活动, 口令攻击是比较常用的一种攻击方式。在现实生活中, 由于用户名和密码被盗造成损失的例子有很多, 一旦用户名和密码被盗, 入侵者还可以冒用此用户的名义对系统进行进一步的破坏和攻击, 从而给用户本身或者整个系统造成非常大的损失。
就目前的黑客技术来说, 用户名和密码的盗取对黑客不再是有难度的事情, 黑客盗取口令的方法有很多。比如说, 有的黑客通过FTP、TFTP和Telnet等工具, 可以搜集用户账户资料、获得口令文件, 然后对口令文件进行解密来获得口令。或者如果用户的口令设置缺乏安全性, 可能被轻易地被“字典攻击”猜到用户的口令。“字典攻击”就是通过编写一个应用程序, 根据一定的规律, 由应用程序自动反复地去尝试口令, 强行破解用户口令。“字典攻击”要求黑客要有足够的耐心和时间, 但对那些口令安全系数极低的用户, 只要短短的几分钟, 甚至数十秒就可以被破解。
2. 软件攻击。
软件攻击有时又叫漏洞攻击, 许多系统包括计算机系统、网络系统都有这样那样的安全漏洞 (B u g) 和后门 (backdoor) 。特别是计算机系统, 在安装好操作系统后, 出现漏洞和缺陷的可能性是最大的, 这些漏洞需要厂商发布补丁 (patch) 程序来进行修补。各个硬件厂商和软件厂商, 包括微软在内, 都在不断地发布自己的补丁, 这要求用户及时的去下载这些补丁, 进行系统更新操作。如果系统管理人员没有对网络和操作系统的漏洞及时打补丁, 入侵者就可以很容易利用这些公开的漏洞, 侵入系统, 从而对整个网络带来灾难性的后果。
软件攻击除了利用系统的漏洞外, 还可以利用一些后门程序。后门, 就是秘密入口。比如说, 在程序开发阶段, 程序员可能会设置一些后门, 以便于测试、修改和增强模块功能。正常情况下, 程序开放完成后需要去掉各个模块的后门, 不过有时由于疏忽或者其他原因, 比如说如保留后门便于日后访问、测试或维护, 后门没有去掉, 一些别有用心的人就会利用专门的扫描工具发现并利用这些后门, 然后进入系统并发动攻击。
3. 窃听攻击。
网络窃听是最直接的获取数据的手段, 如果在共享的网络通道上, 用没有加密的明文传输敏感数据, 这些信息很可能被窃听和监视。窃听者可以采用如Sniffer等网络协议分析工具, 非常容易地在信息传输过程中获取所有信息的内容, 这些信息包括账号、密码等重要信息。一旦, 入侵者监听到用户传输的口令, 就可以利用口令入侵到系统中。比如说, 政府部门内部的普通工作人员, 如果通过内部网络窃听手段, 获取了领导的账号和密码, 从而可以利用这些密码, 查阅只能由领导查阅的秘密文件等。这类方法有一定的局限性, 但危害性较大, 监听者往往能够获得其所在网段的所有用户账号和口令, 对内部网络安全威胁巨大, 因为内网数据往往是密级非常高的, 如果被非法窃听而导致信息泄露, 将对国家造成非常大的损失。
4. 欺诈攻击。
欺诈攻击是利用假冒方式骗取连接和信息资源、损害企业的声誉和利益的方式。比如说, 黑客在被攻击主机上启动一个可执行程序, 该程序显示一个伪造的登录界面。当用户在这个伪装的界面上键入登录信息后, 黑客程序会将用户输入的信息传送到攻击者主机, 然后关闭界面给出提示错误, 要求用户重新登录。此后, 才会出现真正的登录界面, 这就是欺诈攻击的一种方式。
再比如说, 黑客可以制作自己的网页, 一旦用户点击了假冒链接地址, 进入到这个网页后, 如果用户此时输入银行账号、密码、验证码后, 该假冒网页会提示验证码错误, 随后再转向正常的网页, 这样, 黑客就巧妙地从中获取了用户的机密信息。
5. 病毒攻击。
计算机病毒实际上是一段可执行程序, 为什么称之为病毒, 主要是因为它和现实世界的病毒一样具有传染性、潜伏性和破坏性。在越来越依赖网络的今天, 由于病毒导致的系统破坏将带来巨大的损失。
计算机病毒对计算机的影响是灾难性的。从20世纪80年代起, 计算机使用者就开始和计算机病毒斗争, 特别是随着近年互联网的发展、网络应用的普及、人们对计算机的依赖程度的不断提高, 这一切为病毒的传播提供了方便的渠道, 同时也使计算机病毒的种类迅速增加, 扩散速度大大加快, 受感染的范围越来越广, 病毒的破坏性也越来越严重。以前病毒的传播方式主要是单机之间通过软盘介质传染, 而现在病毒可以更迅速地通过网络共享文件、电子邮件及互联网在全世界范围内传播。
6. 拒绝服务攻击。
拒绝服务 (denial-of-service) 攻击, 简称Do S攻击, 是通过向攻击目标施加超强力的服务要求, 要求被攻击目标提供超出它能力范围的服务, 从而引起的攻击目标对正常服务的拒绝或服务性能大大降低。简单的说拒绝服务攻击就是想办法将被攻击的计算机资源或网络带宽资源耗尽, 导致网络或系统不胜负荷以至于瘫痪, 而停止提供正常的服务。
Do S攻击由于可以通过使用一些公开的软件和工具进行攻击, 因而它的发动较为简单, “拒绝服务”的攻击方式是:用户发送许多要求确认的信息到服务器, 使服务器里充斥着这种大量要求回复的无用信息, 所有的信息都有需回复的虚假地址, 而当服务器试图回传时, 却无法找到用户。服务器于是暂时等候, 然后再切断连接。服务器切断连接时, 黑客再度传送新一批需要确认的信息, 这个过程周而复始, 最终导致服务器资源耗尽而瘫痪。
四、网络安全的主要防范措施
网络安全防范的目的是保护以网络为代表的系统资源不受攻击影响、同时要发现可疑的行为、对可能影响安全的事件作出反应。网络系统安全的最终目标是要保证数据和信息的安全性, 也就是说, 网络自身的安全是为数据和信息安全服务的。网络安全不单是单点的安全, 而是整个系统的安全, 需要专业的安全产品与网络产品紧密配合才能达到。网络安全的防范措施包括:
1. 安装防火墙。
最常用的网络安全技术就是采用防火墙, 防火墙所处的位置和功能很象是建筑上所说的防火墙, 防火墙是安装在计算机网络上, 防止内部的网络系统被人恶意破坏的一个网络安全产品。防火墙通常是防范外部入侵的第一道防线, 使用了防火墙后, 可以有效地挡住外来的攻击, 对进出的数据进行监视。
2. 防止内部破坏。
有了防火墙可以防范外部的攻击, 这还不能完全有效地保障内网的安全, 因为很多不安全因素来自内部非授权人员对涉密信息的非法访问和恶意窃取, 因此在网络内部, 也必须要有强有力的身份鉴别、访问控制、权限管理以及涉密文件的保密存储和传输等措施, 才能有效地保障内部涉密信息的安全性。
3. 口令保护。
口令攻击是常见的一种网络攻击方式, 黑客可以通过破解用户口令入侵用户系统, 因此必须非常注意对口令的保护, 特别是在设置口令时不能简单了事, 密码设置不要容易被别人猜出, 重要的密码最好定期更换等等。
除了在设定口令时要注意口令安全, 还有一种动态口令方式来保护口令的安全, 动态口令认证是针对, 静态口令身份认证机制的安全弱点, 提出的一种新的身份认证机制。在这种机制下, 认证客户端和认证服务器都基于用户密钥和当前时间, 通过特定的密码算法, 生成该用户的当前登录口令, 用于身份认证。由于当前登录口令是和当前时间相关的, 而且登录口令只是一次有效, 用户在登录时口令是随时变化的, 因此很好地解决了口令的泄露问题, 保证了用户的身份真实性和不可抵赖性。
4. 数据加密。
在互联网出现后, 特别是随着电子商务应用的普及, 企业的许多数据要经过互联网传输, 传输过程中间极有可能出现数据被窃取和被篡改的危险, 因此跨越互联网传输的数据都必须经过加密, 保证数据不被窃取。除了跨越互联网传输的数据需要加密外, 以往发生的数据泄露事件中, 内部数据泄露也比较多, 因此网络内部的数据也应该采用一定的加密措施。
加密技术的主要目标是确保数据的机密性、真实性、完整性, 通过加密措施, 使非法窃听者即使截获部分信息也无法理解这些信息, 另外通过校验技术, 可以使数据被篡改后还有机制去恢复被篡改的内容。
总之, 网络安全防范是一个动态的概念, 不可能做到一劳永逸, 重要的是要建立一个网络安全防范体系。网络安全是一个广泛而复杂的课题, 各种类型的企业对网络安全有不同的需求, 必须进行具体的分析才能制定出适合企业自身要求的、总体网络安全解决方案。
摘要:在互联网络飞速发展的今天, 由于技术上的缺陷以及思想上不购重视等原因, 在现代网络信息社会环境下, 存在着各种各样的安全威胁。这些威胁可能会造成重要数据文件的丢失, 甚至给政府、银行证券以及企业的网络信息系统带来了极大的损失和危害。网络攻击的主要方式包括口令攻击、软件攻击、窃听攻击、欺诈攻击、病毒攻击以及拒绝服务攻击等, 而网络安全的防范措施则包括安装防火墙、防止内部破坏、口令保护和数据加密等多种方式。网络安全防范是一个动态的概念, 重要的是要建立一个网络安全防范体系。
关键词:网络安全,信息安全,网络攻击,安全防范
参考文献
[1]马翔:网络安全的策略和解决方案研究.中国科技信息, 2007 (22)
[2]黄梯云:管理信息系统, 北京:高等教育出版社, 2005.3
个人网络信息资源管理 篇10
信息时代资讯冗佘, 个人获取网络资讯、管理网络信息的能力显得尤为关键, 这也是反映个人综合素质的重要方式之一。网络信息资源在数量、结构、分布和传播范围、载体形态、内涵、传递手段等方面均区别于传统的以纸质媒体作为主要方式的信息资源。网络信息资源被赋予了独特的内涵, 信息资源管理的重点也已经从传统信息资源管理转移到网络信息资源管理上来, 信息资源的有效管理成为网络信息资源利用者需要解决的重大问题。针对于个人的网络信息资源管理, 高质量高效率的从这些良莠不齐的信息海洋中查找到适合自己的, 真正满足生活学习工作需求的有价值的资源特别重要。
1.1 概念
网络信息资源是指以网络为纽带连接起来的信息资源和以网络为主要交流、传递、存贮方式的信息资源, 是通过计算机网络可以被用户利用满足用户需求的各种信息资源的总和[1]。个人网络信息资源是指在统一的网络环境下有选择性的获取个人感兴趣的、满足个人学习生活需要的各种类型信息资源的总和。
1.2 个人网络信息资源的类型
个人网络信息资源的类型研究是建立在个人网络信息资源概念的范畴上。个人网络信息资源的类型因信息技术的发展种类而衍生出不同的标准, 不同的划分标准便产生不同的分类方法。按照媒体存在形式分类可分为文本资源、图片资源、视音频资源、flash媒体资源。按照网络应用分类可分为个人BBS、个人博客微博、个人数字图书馆、个人电邮等。按照内容类型分类可分为专业知识、公共知识、兴趣内容、娱乐新闻资讯等。
1.3 个人网络信息资源的特征
在网络环境里, 个人网络信源不仅有网络信息资源的繁杂化、网络化、传播范围广, 用户多、信息源的多样性等一般特征外, 还具有独树一帜的特征。如下:依据个人习惯, 组织形式多样。随着年龄的增长, 每个人都有自己独特的思维及组织习惯, 将个人网络资源组织在博客、QQ空间还是网盘等, 都是个人通过分析软件的特点优势及结合自己的习惯来进行组织处理, 形式灵活多样。
信息内容因人而异, 兴趣使然。Internet上的信息资源的内容包罗万象, 覆盖了不同领域的信息资源, 每个人根据个人所需和兴趣来选择使自己满意的网络信息内容。
存储数字化方便快捷, 具有预见性。网络信息搜索、传播和反馈快速灵敏, 实时性较强, 网络上的信息资源只需几秒钟便可传播世界各地。对于一些暂时对自己无用但今后可能对自己有用的信息可提前进行保存, 以便于之后所需时查找方便快捷, 具有一定的预见性。
个人信息交流方式多样。个人微博、博客、论坛、QQ群等都是个人知识交流的大舞台, 形式多样, 便于知识积累。
2 个人网络信息资源管理的现状
在个人网络信息资源的管理重要性方面, 44.76%的人都认为网络信息资源管理特别重要, 认为个人网络资源管理完全不重要的人只占0.9%, 可见很多人都比较重视网络信息资源的管理。
在平时多久整理一次自己电脑上的资料的现状, 发现占最大多数的人是不确定自己多长时间整理一次电脑上的资料, 这说明现在的很人都没有养成定期整理自己资料的习惯。
在对平时有哪些途径来获取网络信息资源的调查中发现搜索引擎、各大门户网站、微博博客是个人获取网络信息资源的主要途径, 其他还有各大论文、行业网站也是一种选择。在常用的搜索引擎的调查中发现78.1%的人都使用百度, 搜索引擎的使用过于单一, 对百度的依赖性较大。我们应该根据不同的搜索引擎种类来选择合适的自己需要的搜索引擎, 比如:进行中文搜索, 我们可以用迄今为止最大的中文百度搜索引擎, 但是要是进行英文检索, 我们就要选择全球规模最大的谷歌搜素引擎。
当个人在网络上遇到有用信息时, 据调查大家使用的记录方式多种多样, 虽然绝大多数人都有存储信息的习惯, 但信息存储的方式杂乱、简单, 对新型信息管理软件的使用不够熟练。大家要积极使用新型的信息管理工具来来对个个的信息资源加工。还有的人对网络信息只是浏览不做记录, 这是缺乏资源存储的归类和获取意识。
在对自己电脑上的本地硬盘的存储内容有82.86%的个人都会做好明确的分类, 但仍有17.14%的人没有分类。这说明很大部分人的最基本的网络信息管理存在问题。
3 个人网络信息资源管理的误区
随着互联网的快速发展, 网络学习已经成为大家学习的主要形式, 但随之在资源管理上的众多问题也显现出来。
首先, 网络信息资源管理意识不足, 相关教育欠缺。在调查中发现一部分人的资源管理意识薄弱, 他们认为网络信息资源管理不怎么重要, 还有很大一部分是因为相关教育的欠缺, 一定要加强相关领域的教育, 在21世纪互联网如此高速发展的今天必须高度重视网络信息资源的管理, 才能更好的利用资源。
其次, 资源存储混乱无分类, 管理能力需提高。很多学生的网络信息资源的存储途径很多, 有网盘、个人主页、移动硬盘、U盘、博客等等, 但是"存了就忘了"或者"找不到存在哪里了"的现象频繁发生, 这很大一部分是管理能力的欠缺, 需要提高网络信息资源管理能力。
再次, 网络信息资源管理工具单一, 先进观念需及时更新。网络资源的管理工具随着时代发展层出不穷, 最大可能的利用最先进的技术实现最方便的管理。在调查中发现有72.38%人所使用的管理工具都是本地硬盘, 移动硬盘, U盘等, 而对网盘, 个人数字图书馆, 网摘等都使用的特别少, 甚至有的大学生没有听说过, 这是一种资源的极大浪费。
最后, 知识的甄别能力比较弱, 需提高甄别能力。对于海量的网络信息资源, 的辨别能力较差, 难以辨别出不同知识的价值和对自己的价值。还有就是网络资源具有开放性和共享性, 任何人都可以在网络上发表观点看法, 所以信息资源的质量良莠不齐, 要提高辨别能力[2]。
4 个人网络信息资源管理的建议
个人主体是大学生。学校是大学生学习、生活和交流的主要场所, 学校要营造个人网络信息资源管理的氛围与环境, 才能引导大学生提高个人网络信息资源管理的意识, 促进大学生进行个人网络信息资源管理实践[3]。学校可以通过开设如何进行网络信息资源管理的相关课程, 开设大型讲座;为学生建立大学生个人网络信息资源管理平台以帮助学生有效的进行个人网络信息资源管理, 以培养学生的管理能力[4]。大多数学生并不知道如何系统地管理个人网络信息资源, 有学生或许刚刚拥有自己的笔记本, 在没有接受过指导的情况下, 在个人网络信息资源管理方面有较多困惑, 教师便是最佳人选为学生答疑解惑[5]。教师是学校教育工作的主要实施者, 也是学校知识管理和创新的主体, 教师应向学生介绍个人网络信息资源管理的内容, 推荐适合大学生使用的的个人网络信息资源管理的工具和方法, 并对实施过程中遇到的问题和困难给予及时的帮助。
个人是学习过程的主体, 互联网的高速发展, 使得从个人由被动地接收信息向主动地创造信息的方向转变。首先大学生个人必须尽快转变信息资源管理观念, 树立个人网络信息资源管理意识, 形成个人网络信息资源管理的习惯。其次必须学会用多种途径来获取知识, 会选择合适的知识管理工具来存储所获取的知识, 将知识进行分类, 和同伴经常交流共享知识, 并自觉定期更新备份整理自己的知识。
结束语
基于个人的网络信息资源管理是一个长期的信息资源获取、整合、利用、共享的过程, 个人在学习生活的过程中要注意通过多种途径进行网络信息资源的有效合理整合。个人网络信息资源管理能力已成为个人在高速信息社会生存的基本能力之一。要做好信息资源管理, 就必须提升个人的知识管理技能, 不断接触各种个人网络资源管理工具以便分析选择最方便有效及适合自己的管理工具, 不断更新个人网络信息资源, 随着网络技术的快速发展也实时更新自身观念看法以适应时代潮流。不仅需要自身的不断努力, 而且还需要向专家、教师乃至社会层面多方面的支持和指导。
参考文献
[1]尹锋, 彭晨曦.试论网络信息资源管理的起源与发展[J].图书馆学研究, 2006, 39.
[2]李菲, 杨爱平, 蒋琳瑶, 丛敏, 李晋杰.山西省大学生个人知识管理现状调查[J].中华医学图书情报杂志, 2013, 32 (1) .
[3]任瑞仙, 张敬环.大学生个人知识管理调查分析与对策[J].电脑开发与应用, 2013, 13 (11) .
[4]徐瑞朝.网络环境下信息资源组织方式的变迁[J].科技信息计算机与网络, 2009, 24 (36) .
关于网络信息安全技术的思考 篇11
关键词:网络;信息安全;技术;思考
中图分类号:TP311.1 文献标识码:A文章编号:1007-9599 (2011) 03-0000-01
Network Information Security Technology Thinking
Dong Jianjun
(Qinghai Oilfield Employees General Hospital,Jiuquan736202,China)
Abstract:With the social progress and technological development, especially the fast development of Internet technology,network information security technology so that people get more and more extensive attention,the appropriate technology is also increasingly being applied to the security of network information.In this paper,information security and network information security analysis and elaboration of technologies, including authentication,firewalls and intrusion detection system,hidden IP address, and guard against network viruses and so on.
Keywords:Network;Information security;Technology;Thinking
一、信息安全
对于信息安全而言,它通常包括运行安全、实体安全、管理安全和信息安全等方面的内容,也就是说通常所说的信息安全主要包括信息系统方面的安全与信息安全,并且将信息安全当成是最终的目标。概括性的说,网络的信息安全也就是指组成相关信息系统的软件、数据资源和硬件能够受到比较妥善的保护,同时系统里面的信息资源不会因为自然和人为因素而遭到更改、泄漏或者破坏,信息系统能够连续性的正常工作。对于网络的信息安全而言,它所受到的威胁是来自多方面的,特别是层出不穷的各种攻击手段导致网络不能很好的进行防御,比如隐通道、病毒、偷听、拒绝服务、口令攻击、中继攻击、路由攻击、会话窃取攻击、欺骗等。尤其是将破坏系统作为主要目标的信息层次的犯罪,对国家的军事、政治、文化、经济将会造成非常巨大的损害。
二、网络信息安全防范技术
(一)采用身份鉴别技术
对于鉴别而言,它的主要目的是对信息或者用户的身份进行验明,对实体的身份定性的进行识别。以便对其访问请求进行验证、或者保证信息方面来自或者到达指定的目的或者源。鉴别技术可以对消息的完整性进行验证,有效地对抗非法访问、重演、冒充等威胁。我们按照鉴别对象方面的不同,可以将鉴别技术分为相关信息源的鉴别以及通信双方的相互鉴别;根据鉴别内容方面的不同,可以将鉴别技术分为消息内容鉴别与用户身份鉴别。鉴别的方法有很多种:利用相关的鉴别码对消息的完整性进行验证;利用访问控制机制、密钥、通行字等对用户身份进行鉴别,对冒充以及非法访问等进行防治;利用单方的数字签名,可以实现信息源的鉴别,消息完整性的鉴别、访问身份的鉴别。利用收发相关双方的数字签名,可以同时对收发双方的身份鉴别以及消息的完整性鉴别进行实现。
(二)防火墙和入侵检测系统
本着经济以及高效的原则,我们有必要将关键主机与关键网段运用防火墙进行隔离,对级防护体系加以形成,以此来实现对系统方面的访问控制与安全方面的集中管理。在相关企业网的出口处对防火墙进行放置,防止Internet或本企业外面的网络对企业网进行攻击;在安全性的要求比较高的部门和企业网的接口处对防火墙进行放置,以此来将该部门同企业网相隔离,来防止企业内部对这个部门的攻击。同时,防火墙会针对非法访问的相关攻击进行限制,对那些进出防火墙的相关攻击进行检测并且防御,但是网络内部的用户之间的相关攻击不会经过防火墙,防火墙没有合适的办法去进行防止。而入侵检测系统作为旁路的监听设备,将其放置在那些需要保护的相关网络之中,并且针对合法的访问形式的相关攻击进行适当的检测。当网络的内部有攻击发生时,入侵检测系统会提供实时性的入侵检测,同时将信息交给相应的防火墙,由该防火墙对这些相关攻击进行隔离、断开或者控制。所以相对于一个比较安全的网络,入侵检测系统是不可或缺的。
(三)隐藏IP地址
对于IP地址而言,它在网络安全上作为一个极其重要的概念,一旦攻击者获得了IP地址,就等于为他的相关攻击准备好了一个目标,也就是说他可以向这个获得的IP发动各种各样的攻击。将IP地址隐藏起来的主要方法是对代理服务器进行使用。在使用了代理服务器以后,其它的用户只能够探测到相关代理服务器方面的IP地址,用户的IP地址是探测不到的,这就可以对用户IP地址的隐藏目的进行实现,保障了用户的上网安全。
(四)防范网络病毒
通常在相關的网络环境下,对于病毒而言,它的传播扩散是非常快的,仅仅用单机对病毒产品进行防治,已经很难彻底的将网络病毒清除,必须具备合适的并且全方位的防病毒的产品,如果是内部的局域网,我们就需要一个基于相关服务器的操作系统平台方面的防病毒的软件,以及针对各种不同的桌面的操作系统的相关防病毒软件。当与互联网相连的时候,我们就需要网关方面的防病毒软件,对上网的计算机方面的安全性进行加强。如果在网络的内部使用相关的电子邮件来进行信息的交换,那么就还需一套基于相关邮件服务器平台方面的邮件防病毒的软件,以此来将隐藏在附件和电子邮件里面的病毒识别出来。
三、结束语
网络安全这个课题具有综合性的特点,涉及到管理、技术、使用等很多方面,不仅包括网络的信息安全方面的技术,而且也有用户对相关网络信息安全方面的认识,对于一种技术而言,它只能解决一方面的相关问题,并不是万能的。因此,我们需要对网络安全知识进行普及,提高用户的认识,以此来保证国家信息网络方面的安全,对我国的国民经济的飞速发展进行推动。本文对信息安全以及网络信息安全防范技术进行了简要的分析和阐述,其中安全网络技术方面主要包括采用身份鉴别技术、防火墙和入侵检测系统、隐藏IP地址,以及防范网络病毒等方面。对网络信息安全进行了简单的思考。
参考文献:
[1]江全平.浅谈网络信息安全技术[J].现代情报,2004(12)
[2]钟浪辉.发展信息安全产业需要中国的战略投资人[J].商业研究.2003(02)
医院信息网络的管理维护 篇12
1 网络及相关设备的物理安全性
网络及相关的设备包括网络交换设备、服务器、网络终端及后备电源等物理设备, 总体来说, 这些设备的硬件故障所引起的网络暂时中断就是信息网的物理安全故障, 要解决网络的物理安全问题, 从外部环境来说, 首先要建立机房, 要有温度、湿度的检测仪, 防雷设备及符合机房标准的地线等防护设备。同时要有备用设备, 当发生硬件故障时, 能在最短的时间内排除故障, 使网络恢复正常。
1.1 硬件设置对网络的安全的影响
1.1.1 网络布线
医院主干线以及各大楼之间采用多模光纤, 并留有备份。光纤到机器端采用屏蔽双绞线, 线路之间避免交叉缠绕, 并与强电保持30CM以上距离, 以减少相互干扰。新增网点, 距离交换机尽可能短, 以减少信号衰减。平时做好跳线备份, 以备急用。
1.1.2 中心机房
综合考虑供电、场地、温湿度、防水、防鼠、电磁环境以及接地防雷。
1.1.3 服务器
对最上层的服务器和数据库来说如何保证所提供服务的可靠性和不间断性以及数据存储的安全是决定一个信息系统安全的关键。首先必须使用不间断电源 (UPS) , 保证服务器24h不间断工作, 防止停电造成的数据库损坏。对于中心服务器, 目前大部分医院采用的是双机热备份+磁盘阵列柜的模式, 当一个服务器发生故障时, 备份服务器能在十几秒的时间内进行切换, 启动数据库, 一般能在2~3min内恢复业务处理。这样只做到了一台服务器出现故障时, 能保证信息系统的正常运行, 如果阵列出现故障, 整个系统仍要停止运行, 一般在条件允许的情况下应该备有应急服务器。应急服务器在日常工作时, 通过数据库的备份服务实时地进行异地备份, 保证数据与中心服务器的同步, 当双机服务器或阵列出现故障时, 系统能顺利转移到应急服务器上运行, 所有用户的使用方法保持不变, 患者数据信息连续, 不仅方便了操作人员, 而且大大的提高了系统的安全性。
1.1.4 边界安全
内外网物理断开, 这样彻底消灭外网黑客的入侵, 内外网需要交换信息时采用U盘或移动硬盘作为中介, 并做好防病毒工作。
1.2 外界环境对网络设备安全的影响
1.2.1 温度会导致逻辑电路产生逻辑错误, 技术参数偏离, 还会导致系统内部电源烧毁或烧坏某些元器件, 影响机器运转和导致一些热敏器件内部损坏或不能正常工作。
1.2.2 湿度过高, 会使接插件和集成电路的引线等结合部氧化、生绣、霉烂, 造成接触不良、开路或短路;湿度过低, 会吸附灰尘, 加剧噪声。
1.2.3 对于机器内部的电路板上的双列直插或组件的接线器, 灰尘的阻塞会形成错误的运行结果。过多的尘埃可造成绝缘电阻减小、泄漏电流增加, 机器出现错误动作, 如果空气潮湿会引起元器件间放电、打火, 从而损坏设备, 严重的还会引起火灾。
1.2.4 静电是网络使用中面临的比较严重的问题, 以上谈到的温度、湿度、尘埃等很多原因都可能引起静电。计算机元器件和集成电路对静电非常敏感, 它的破坏常常是在不知不觉中发生。
1.2.5 靠近网络的计算机、大型医疗设备和网络设备自身等, 都能产生电磁辐射, 通过辐射、传导等方式对网络系统形成干扰。他们造成的问题是:设备的一些部件会失效, 但那些部件的失效看起来又是由于其他部件引起的, 像这样的问题很容易被忽略, 而且很难诊断, 需要专门的诊断软件和硬件来检测。
2 网络安全管理制度管理制度的健全也是加强医院信息管理网络系统管理的一个重要方面
2.1 建立服务器管理制度网络服务器是整个网络的核心, 必须对服务器进行有效管理, 每天记录服务器的各种操作, 包括机房温度、湿度, 设备检查记录、服务器启停记录、对数据库的日常维护记录、服务器运行情况记录和用户的监控记录等。
2.2 建立严格的操作规程系统中的所有信息来源于工作站的操作人员, 为使采集的数据真实有效, 应制定工作站入网操作规程, 以提高信息的准确性。
2.3 人员培训管理对于每一个操作人员都应该进行上网前培训, 熟悉入网操作规程, 熟练系统操作, 增强他们的网络安全意识。此外, 还应建立数据库日常维护操作规程、工作站入网操作规程、网络安全保密制度、病毒预防和检查制度及编写网络线路结构图等。医院信息系统已逐渐成为医院管理现代化的重要标志, 成为医院现代化管理不可或缺的系统工程, 并且在医院运行环节中起着越来越重要的作用, 系统运行情况直接体现医院现代化水平及医院的管理水平与质量, 医院信息系统正常运行的成败很大程度上取决于数据的安全及完整, 而医院数据安全的关键是减少单点故障的发生, 及时备份数据。对于信息系统而言, 没有绝对的安全, 只有相对的安全, 只有充分利用先进技术, 对单点故障进行重点建设, 加强安全意识, 加强网络管理, 以确保医院网络安全运行。
参考文献
[1]韩雪峰, 等.医院信息网络的管理[J].医学信息, 2006, 12.
【网络信息技术管理论文】推荐阅读:
网络信息管理论文07-01
网络管理信息系统论文09-16
网络技术在电力信息通信中的应用论文11-26
网络信息增长论文05-26
网络信息保护论文06-04
网络与信息论文07-24
网络信息管理技术07-22
网络信息素质教育论文09-10
会计网络信息化论文10-30
财政网络信息安全分析论文12-11