会计信息链

2024-07-31

会计信息链(精选6篇)

会计信息链 篇1

摘要:当前, 管理会计正处于一个改革与发展的时期, 如何正确分析企业成本信息链是管理会计以后的发展必然趋势。本文主要对管理会计内部、外部成本信息链进行分析最后提出管理会计成本信息链的构建。

关键词:成本信息链,管理会计,价值链

管理会计成本信息链是由一系列相互联系的创造价值的成本信息构成, 这些成本信息既可以来源于企业的内部 (如人力资源成本信息等) , 也来源于企业的外部 (如竞争对手成本信息等) , 企业必须对所有的这些成本信息进行合理的选择以确定是否投入相应的成本去获取这些成本信息, 这些成本信息相互关联并相互影响, 利用这些成本信息进行管理决策可以为企业带来持续的价值增值。按照成本信息的来源不同, 可以将成本信息链分为外部成本信息链和内部成本信息链, 下面本文将对这两条成本信息链进行必要地分析。

一、管理会计内部成本信息链的分析

1、成本信息加工分析维度。

在这一维度企业会运用一系列的模型以及数学方法对成本信息生成维度所生成的成本信息进行分析, 这些成本信息都必须经过加工分析维度才能加以应用。在加工分析的过程中, 也有可能会生成新的成本信息, 从而又返回到成本信息的生成维度, 进入到一个新的成本信息流程。所以这个维度也可以看作是一个承上启下的过程, 其重要性可见一斑。在这个维度中, 可能会运用到以下分析方法:预测分析法 (趋势分析、因果分析、调查分析、判断分析) , 决策分析方法 (生产决策、定价决策、成本决策、存货控制决策、投资决策) , 预算编制方法 (弹性预算、零基预算、滚动预算) , 控制方法 (包括事前、事中、事后控制, 有目标控制、制度控制、价值工程、标准成本、差异计算) , 业绩评价与考核方法 (主要是建立责任会计制度) 等。

2、构成内部成本信息链的维度。

本文根据成本信息使用人的差异性将企业的管理人员分为两类, 一类是只具备一般管理知识的管理人员, 另一类是具备高级管理知道的管理人员, 相应地, 我们将成本信息的应用分为基础应用和高级应用两个维度。

可以看出, 在内部成本信息链的整个流程当中, 一直都是以成本作为贯穿这一体系的主线, 而成本信息的流动是其实质和核心的内容, 下面本文将通过成本信息流动的过程来分析和说明我们是如何将以上四个基本环节联系起来的。

首先, 在这一体系的起点环节一成本信息生成环节, 开始整个成本信息的流程。我们将这个环节所生成的成本信息分为两类, 一类是可以直接进行基础应用而进入基础应用环节或直接进行拓展应用而进入拓展应用环节的成本信息, 这类成本信息在经过基础应用和拓展应用两个环节后, 又有可能会生成新的成本信息, 从而进入一个新的成本信息流程:另一类成本信息则需要经过加工分析才能加以应用。在这个过程当中, 有可能会有新的成本信息生成, 从而进入一个新的成本信息流程, 或者进入成本信息的基础或拓展应用环节。在这个成本信息循环的过程当中, 企业应当完成其价值的增值过程, 故企业在管理过程当中.应当注重区分非增值作业和增值作业, 即对两者之间的成本数据进行对比分析, 这种分析使得企业能够根据每种产品与服务的成本和收益而决定其存在的必要性。

二、管理会计外部成本信息链的分析

企业的外部成本信息链可以进一步被划分为宏观, 环境, 顾客成本信息链等, 下面本文将对这些成本信息链进行具体的分析:

1、宏观成本信息链。

它主要涉及的外部利益关系人有国家政府以及有关的监管部门, 因为它们可以通过制定一系列的法律法规及有关政策对企业的生产经营产生影响, 企业很有必要通过各种方法对它们进行及时的了解以产生对企业有用的宏观成本信息并对它们进行加工分析以进行有关的成本管理决策, 这对于企业的发展是很有利的, 企业可以根据其生成的成本信息进行产业结构调整, 使自己的生产经营尽量符合有关的宏观政策。

2、环境成本信息链。

它是以环境为成本信息生成的对象, 指通过一系列的环境成本核算方法生成有用的环境成本信息从而开始了整个成本信息链的循环。它主要是针对企业所面临的环境对其生产经营所带来的成本与效益而作出有关决策, 主要涉及的是环境成本管理会计所涉及的问题。

3、顾客成本信息链。

它涉及的主要是质量成本管理会计中与外部顾客有关的成本信息, 它通过对顾客对企业产品和服务的质量要求所必须的成本信息进行分析, 使得企业为满足顾客对产品和服务的需要所发生的成本恰好符合顾客的需要, 尽量没有成本过剩和成本不足的现象。

4、竞争对手成本信息链。

它是在充分识别竞争对手成本信息的基础上, 通过对其所有成本信息的调查、测算和模拟, 确定本企业与竟争对手相比在各成本管理环节的优势和劣势。

同样, 对于企业的其它外部利益相关者的成本信息链分析也可以采用类似的方法, 通过对所有利益相关者的成本信息链进行分析后, 可以对整个外部成本信息链的情况有一个详细的了解, 从而进行正确的经营管理决策。以上对外部成本信息链和内部成本信息链的划分实际上是相对的, 对于如战略成本信息和风险成本信息等实际上是无法将其精确地划分至任何一个部分的, 故笔者在此提出, 这些成本信息实际上是介于外部成本信息链和内部成本信息链之间的, 企业的战略和所面临的风险有时候是无法确定的, 因此在具体情况应当具体分析.

四、管理会计成本信息链的构建

1、拓展的内部成本管理会计内容框架体系的构建。

随着经济的不断发展, 企业内部的各个方面都有了较大变化, 这些变化在一定程度上导致了许多新的研究领域的出现, 如人力资源成本管理会计, 资本成本管理会计等, 这也使得原有的成本管理会计方法己经不再适应企业的需要, 为适应这一情况, 将属于这些新领域的成本管理会计统称为拓展的内部成本管理会计, 并将其内容框架体系构建如下图所示:

从这一框架体系中我们可以看到, 拓展的内部成本管理会计对成本信息的应用已不是传统的内部成本管理会计的基础应用了, 而应当是对所获得成本信息的拓展应用。在成本信息拓展应用维度中, 要求对所生成的内部成本信息进行高级应用, 除此以外, 企业还应当专门为其配备相应的管理人员、硬件及软件设施, 在此, 申明该维度与基础应用维度的本质区别在于所适用的成本信息的内涵不同, 比如人力资源成本管理会计中对人力资产成本的核算等。而相应的, 在该框架体系中的其它两个维度所包含的内容也不尽相同, 比如在成本信息的加工分析维度, 运用的成本加工分析方法应当是如价值链分析以及作业分析之类的高级分析方法。

2、考虑了管理会计中成本信息使用人的差异性。

在重新构建的管理会计内容体系当中, 其将企业的管理会员进行了分类, 并据此将成本信息的应用分为两个不同的维度。故我们可以看出, 在以成本为基础建立的管理会计理论框架中已经将人的因素提上了日程, 我们相信, “以人为本”是管理会计发展的一个重要趋势。

3、具有很强的包容性和动态性。

它的内容会随着成本信息链的内涵和外延的不断扩大而扩大, 所以我们认为这个框架体系不会随着经济环境的发展而过时。基于以上优势, 本文认为我们提出的这个成本管理会计内容框架体系是合理的。但由于这只是从一个全新的视角对成本管理会计框架的构建提出了初步的设想, 在有些方面的研究还不够深入, 故其中不足之处在所难免, 但是笔者希望通过这篇文章能够开拓一个成本管理会计理论框架体系研究的新领域, 从而进一步推动成本管理会计研究的发展.

4、明确了管理会计的目标并界定了其所须提供的信息种类和质量。

成本管理会计的目标是为企业内部管理人员提供关于研究对象的问题, 即有利于管理人员进行合理决策、计划和控制的信息, 但是这一概念过于概念化, 而在我们建立的这个框架之下, 将成本管理会计的目标具体化为为管理人员提供正在或即将发生的成本信息, 同时这也界定了成本管理会计所须提供的信息的种类和质量。在很多时候, 企业的决策者都忽略了获得有关成本信息所付出的成本, 故其往往会为了做出有关的决策而收集更多的信息, 其实在对成本管理会计的学习当中, 我们在很多时候都可以运用不同的模型得出相同的结论, 在这个时候企业就应当做出选择:如何以最低的成本得到自己满意的结果。我们都知道, 获取不同的信息所付出的成本是不同的, 这时, 企业就应当对成本信息的质量和种类做出选择, 则在以成本为基础建立的框架下, 可以帮助企业做出正确的选择。

本文认为我们提出的这个成本管理会计内容框架体系是合理的。但由于这只是从一个全新的视角对成本管理会计框架的构建提出了步的设想, 在有些方面的研究还不够深入, 故其中不足之处在所难免。但希望通过这篇文章能够开拓一个成本管理会计理论框架体系研究的新域, 从而进一步推动成本管理会计研究的发展。

参考文献

[1]、刘百芳, 价值链分析:企业战略成本管理的核心, 《经济师》, 2007 (3)

[2]、李晓静, 价值链分析与价值链管理会计, 《经济问题》, 2007 (1)

[3]、李百兴, 价值链理论对会计管理的影响, 《商业会计》, 2005 (4)

[4]、杨志强:《价值链会计的学科定位及问题域》, 《会计研究》, 2005 (11)

[5]、于富生, 张敏, 论价值链会计管理框架, 《会计研究》, 2008 (11)

分销链的信息系统 篇2

1.1 信息的概念

信息是一个基本的概念, 已经被看作社会和科学技术发展的三大支柱之一 (材料、能源、信息) , 被广泛的应用到社会生活的各个领域。那么什么是信息呢?信息作为科学的概念, 首先是在信息论中得以研究的。信息论作为一门年轻的科学, 其研究工作是从20世纪20年代的通讯工程研究开始的。1928年, 哈特莱在《贝尔系统技术杂志》上发表了一篇题为《信息传输》的文章。在文章中, 哈特莱把“信息”理解为选择通信符号的方式。

基于不同的领域和不同的研究目的, 人们对信息的定义也是各有不同。本文主要是从信息系统的角度对信息进行定义。信息是通过一定的物资载体形式翻译出来的, 表征客观事物变化特征的, 经加工与传递, 可以被接收者接收, 理解和利用的消息、数据、资料、知识等的统称。

分销链的信息作为物流信息一个支流, 包括的内容可以从狭义和广义两个方面来理解。从狭义范围来看, 分销链信息是指与分销活动 (如运输, 保管, 包装, 装卸, 流通加工等) 有关的信息。从广义的范围来看, 分销链信息不仅包含狭义的分销链信息, 而且还涵盖了与其它流通有关的信息, 如商品交易信息和市场信息, 竞争者信息等等。

1.2 信息系统

一个企业的活动不是单一的, 这些活动涉及着各式各样的信息流, 每种不同的信息流用于控制不同的活动。若干个信息流联系组织在一起, 服务于同类的控制和管理目的, 就形成信息系统。

信息系统是由人、硬件、软件和数据资源组成, 其目的是及时、正确地收集、加工、存储、传递和提供信息, 实现组织中各项活动的管理、调节和控制, 通过输入、处理、输出三个基本活动, 将原始数据转变为有用的信息。

1.3 分销链信息系统的特点

1.3.1 信息高度共享

分销链各个节点准确、实时的信息为整个分销链的管理提供了依据。借助先进的信息技术实现信息共享, 能够使分销链上的任何一个节点企业快速掌握市场的需求信息和整个供应链的动作情况。

1.3.2 与服务商建立战略伙伴关系

在刚接触分销概念的时候, 分销商与自己的上下游企业是一种竞争敌对的关系。而现在这种关系演变成了战略伙伴关系。分销链战略伙伴关系的建立决定了供应链节点上各个企业之间能否实现信息共享, 进而决定了分销链物流的最终实施效果。

1.3.3 充分重视和运用第三方物流

第三方物流是目前企业物流运作的重要方式, 很多企业都会选择把自己不赚钱的业务分销给第三方物流企业。如NIKE公司, 只是负责对产品的设计。选择第三方物流企业不仅可以保证制造企业全力专注于自己的核心业务, 而且通过管理理念先进、功能齐全、网络分布广的第三方物流服务提供商, 极大地降低企业的物流运作成本, 缩短响应客户需求的总时间。

2 分销链系统中现代技术的应用

随着科技日新月异的发展, 近年来信息化为分销网络管理带来了革命性的变化。国外某位著名的物流专家曾断言:在物流领域, 顶尖高手和平庸之辈的差距往往就在于企业物流信息技术的能力。众多管理软件公司为分销网络管理开出了“药方”, 联想、TCL、伊利等我国本土企业纷纷对自己的分销网络进行信息化改造, 并取得了初步成效。总体来说, 尽管我国分销业企业的信息化水平仍然和发达国家有着一定差距, 但一些新兴技术却帮助我们加速缩短了与发达国家的距离。

2.1 条形码

条形码或条码 (barcode) 是将宽度不等的多个黑条和空白, 按照一定的编码规则排列, 用以表达一组信息的图形标识符。在分销链各个环节, 条形码是产品的身份凭证和状态查询的依据。在成品入库时, 通过条形码扫描方式, 如实记录入库时间以及相关的产品信息。出库时, 通过条形码数据库系统指导仓库实现先进先出的发货管理;日常管理时, 条形码数据库还可以辅助查询生产信息, 分析产品质量问题的原因, 为产品质量改进和售前、售后服务提供指导。这其中的每一个环节都会影响到整个分销链运作, 如果入库信息不准确, 就会给以后每个环节错误的信息, 破坏整个分销链的和谐。

2.2 射频识别 (RFID)

RFID技术作为一项变革性的技术不但影响到分销链管理还可以提升供应链绩效。RFID (Radio Frequency Identification, 简称为RFID) 是一种非接触式的射频识别技术, 它通过射频信号来识别目标对象并获取相关数据, 识别工作无须人工干预。其实, RFID早已经被应用到了各个领域, 比如在二战时期就被美军用于识别自家和盟军的飞机;上个世纪70年代, 德国政府曾经使用RFID标识并跟踪核废料;后来这项技术主要应用于环境监测、公路和停车场收费等有限的领域, 不过直到沃尔玛公司信息主管Linda Dillman于2003年6月高调宣称将应用RFID技术在供应链领域, 一石激起千层浪, 这项沉寂了几十年的技术获得了新生。之所以说RFID技术具有划时代的意义, 是因为RFID电子标签具有条形码所不具备的防水、防磁、耐高温、使用寿命长、读取距离大、存储数据可以加密、存储信息量大且更改自如等优点。

2.3 电子数据交换 (EDI)

电子数据交换 (EDI) 是现代计算机技术和远程通信技术相结合的产物。EDI已经被应用到国内外的各个领域, 如制造业、运输业、零售业以及卫生保健和政府部门, 几乎渗透到了经济领域的方方面面。EDI又称无纸贸易, 其实质在于“数据不落地”, 用技术语言来说, 就是信息存储及传递的介质由纸张转为电磁设备。

EDI含义理解:它是结构化的数据;它是统一的报文标准;电子手段。

EDI在分销链中应用广泛, 使分销链上游和下游企业都大量节约企业的运营成本, 提高了企业的运营水平。有研究表明, EDI是交易文件的传递速度提高了81%, 文件处理成本降低了38%, 因差错造成的贸易损失减少40%。EDI不仅在物流行业表现的出色, 在其他行业也发挥了很大的作用。美国的汽车工业应用EDI后, 每辆汽车可以节省约至少200美元。根据美国通用电子公司统计, 近5年来, 应用EDI使公司的产品销售额增加60%, 库存周期由原来的30天降至6天。

分销链信息系统在整个分销链系统管理中占有很重要的地位和作用, 可以说是分销链信息系统是其管理、指挥和控制的灵魂, 通过了解公司的相关信息, 顾客可以做出一系列的决策, 同时信息也可以作为公司的战略优势之一, 促进分销链的合作与优化。

摘要:随着科学技术的进步, 社会活动变得日益繁杂, 我们生活工作领域的各个方面越来越离不开信息。而在信息量爆炸性增长的今天, 原来靠手工处理信息的方式已经不能满足人们的需要, 计算机的发展使其成为信息处理的有力工具。从分销链管理的发展角度来看, 借助信息系统, 能够深入实际操作过程中去研究经营活动的发展趋势等内容。现代分销链作为物流体系的一个分支是个相当复杂的社会系统工程, 要使这样一个纵深庞杂的体系快速、高效和经济的运行, 没有信息这一“润滑剂”的作用是不可想象的, 可以说, 现代分销链信息在整个分销链活动中起着神经系统的作用。因此, 现代分销链运作的前提是要有一个与之相适应的信息系统。

关键词:分销链,信息,信息系统,现代技术

参考文献

[1]程国全.物流信息系统规划[M].北京:中国物资出版社, 2004.

[2]傅铅生.信息系统分析与设计[M].北京:国防工业出版社, 2005.

[3]林自葵.物流信息管理[M].北京:清华大学出版社, 2006.

会计信息链 篇3

工业控制系统作为国家安全战略的重要组成部分, 其安全问题已经成为各行各业关注的重点。近年来, 工业控制系统的信息安全问题日益严重, 全球范围内相继出现了一系列较为严重的攻击事件, 给国计民生造成了严重的危害, 究其原因主要是工业控制系统由于其历史悠久, 相对封闭的原因, 开发时往往注重系统功能的实现, 忽略了系统安全。此外, 相对于传统的信息系统软件, 工业控制系统在开发时不仅没有严格的安全软件开发规范, 而且也没有安全的测试流程, 这必然会造成漏洞的出现。

本文首先针对工业控制系统的安全隐患进行分析;接着介绍了“杀伤链”模型的定义及原理, 并用“杀伤链”模型对震网病毒的实施过程进行详细阐述, 概括了攻击的各个阶段的特点;最后根据攻击的实施过程, 对工业控制系统的安全防护提出一些防护措施和建议。

2 工业控制系统安全现状分析

纵观我国涉及国计民生的关键基础设施, 超过80%左右都来自工业控制系统。由此可见, 工业控制系统在我们的日常生活中占据了重要的地位, 为我们的生活提供了保障。工业控制系统是由各种自动化控制组件以及对实时数据进行采集、监测的过程控制组件, 共同构成的确保工业基础设施自动化运行、过程控制与监控的业务流程管控系统。它先后经历了仪表控制系统 (Instrument Automation Control System, IACS) 、计算机控制系统 (Computer Automation Control System, CACS) 、分散型控制系统 (Distributed Control System, DCS) 、现场总线控制系统 (Fieldbus Control System, FCS) 、网络控制系统 (Networked Control System, NCS) 五代的发展。其中, 数据采集与监控系统 (SCADA) 、分布式控制系统 (DCS) 、可编程逻辑控制器 (PLC) 、远程终端 (RTU) 、智能电子设备 (IED) , 以及确保各组件通信的接口技术是工业控制系统的重要组件。

近20年来, 工业控制系统强调开放性, 在系统中广泛使用以太网和TCP/IP协议。对于大部分系统来说, 简单的DDos攻击就可以使其网络瘫痪, 甚至造成严重的经济损失和人员伤亡等。目前我国大多数石油、电力、天然气的自动控制系统多采用SCADA或DCS系统, 基本实现了分散控制、集中管理。然而, 当前SCADA/DCS系统也存在一些重大的安全隐患, 主要集中体现在几个方面:

2.1 体系架构脆弱性

体系结构的脆弱性直接源自工业控制系统的基本架构, 这主要体现在:作业网络与现场网络之间的弱分离;SCADA系统的活动组件之间缺乏认证 (例如, 执行的SCADA服务器, 执行的RTU, SCADA数据交换服务器) ;对网络负载均衡和冗余的较少关注等。

2.2 安全策略脆弱性

一个体系架构健壮的系统, 在任何情况下, 脆弱性很难被操控, 或者使用起来很难受。换句话说, 考虑系统的健壮性, 需要提供技术和策略级的安全保护。目前, 安全策略的脆弱性主要表现在:很少或不使用补丁策略;很少或不使用防病毒更新策略;松散的访问策略;缺乏统一的“系统演化跟踪档案”和缺乏迭代安全分析。

2.3 软件脆弱性

SCADA系统中的一切行为都是由软件管理的, 不太可能保证一个软件完全“没有bug”。软件脆弱性具有潜在威胁, 以为是潜在的, 使得攻击者可以完全控制目标系统。目前, 典型的、确定影响SCADA系统的漏洞主要表现在:缓冲区溢出;SQL注入;格式化字符串;Web应用程序漏洞;通信协议脆弱性。

2.4 通信协议脆弱性

由于以太网连接广泛使用在本地网络, SCADA协议可以基于IP协议之上实现。目前的SCADA系统协议缺乏保密和验证机制, 特别缺乏验证一个主站到从站之间发送的消息的完整性技术。攻击者可以利用工业SCADA系统的这些安全限制, 肆虐工业控制系统, 主要有:拒绝服务攻击;中间人攻击;重放攻击;欺骗攻击;修改控制系统装置或设备的软件, 导致发生不可预见的后果。

2.5 平台脆弱性

平台脆弱性主要体现在平台配置不当产生的脆弱性、硬件脆弱性及软件脆弱性。平台配置的脆弱性有这些现象:没有对操作系统和应用程序的信息安全进行及时地升级打补丁操作;操作系统和应用程序的信息安全补丁在升级前未经过详尽测试;经常使用缺省配置等。硬件脆弱性主要表现为针对安全更新的测试不充分;针对关键系统的物理保护不全面;非法用户对设备的访问;对工业控制系统组件的非法远程方位;无线电源和电磁脉冲;缺少关键部件的冗余备份等。软件方面的脆弱性主要表现在缓冲区溢出;已经安装的信息安全技术措施被缺省禁用;拒绝服务;用于过程控制的对象链接与嵌入技术 (OPC) 依赖远程过程调用 (RPC) 和分布式组件对象模型存在很多脆弱性;没有定期维护日志等。

2.6 网络脆弱性

工业控制系统网络和与之相连的网络的缺陷、错误配置或不完善的网络管理过程可能导致工业控制系统的脆弱性, 主要表现为网络配置不当产生的脆弱性;网络硬件脆弱性;网络边界的脆弱性;网络监视和日志方面存在的脆弱性以及通信方面的脆弱性和无线连接过程的脆弱性等。

3 基于杀伤链模型的震网病毒分析

3.1 杀伤链模型的介绍

“杀伤链”最初是指部队在战场上攻击目标时形成的“发现-定位-跟踪-瞄准-攻击-评估”这样完整的一个流程。而这里的“杀伤链”模型则是专门为入侵而设计的模型, 入侵本质是APT攻击的入侵者建立一个有效的载体去破坏可信边界, 并在里面创建一个受信任环境以便对目标采取行动。“杀伤链”模型很好地描述了入侵者从准备到最后实施成功的过程。“杀伤链”主要通过以下7个阶段进行描述 (如图1所示) :

(1) 侦查:研究, 识别和选择目标。通常表现为监视互联网站或通过社会工程学来了解目标, 例如会议记录或电子邮件地址列表、社会工程学和在信息方面的特殊技术。

(2) 武器化载体:通俗地讲就是病毒携带者, 也叫载体。通常是通过一些自动化工具将病毒或木马封装到程序或者客户端中, 例如Adobe PDF或Microsoft Offi ce documents作为可传输的武器。

(3) 投送:将武器化载体传播到目标环境中。有三种最流行的传播方式, 邮件附件、网站和USB移动介质。

(4) 激活:攻击代码在目标系统触发, 利用目标系统的应用或操作系统漏洞控制目标。但是它也可以用更简单的激活方式激活他们, 例如auto-executes代码。

(5) 安装:在受害者的系统中安装远程访问的木马或后门, 允许攻击者长期潜伏在内部环境。

(6) 命令与控制 (C2) :被攻破的主机会与互联网控制器服务器建立C2通道。APT恶意软件尤其需要人工交互而不是自动进行的活动。一旦C2通道建立, 入侵者就可以通过手上的键盘访问目标环境。

(7) 目标攻击:现在, 在前面六个阶段以后, 入侵者可以采取行动, 以达到原来的目的。通常情况下, 这个目的是受害者环境中的数据泄漏, 包括采集、加密和提取信息, 破坏数据的完整性或可用性都是潜在的目的。另外, 入侵者可能只是想用最初的受害者的电脑作为跳板, 来访问受害者的内部网络。

3.2 案例分析

工业控制系统作为我国重要基础设施自动化生产的基础组件, 其重要性值得我们重视。但是受诸多因素影响 (如:核心技术限制、系统结构复杂、缺乏安全与管理标准等) , 运行在ICS系统中的数据及操作指令随时可能遭受来自敌对势力、商业间谍、网络犯罪团伙的破坏。近几年来, 发生的主要典型工控系统入侵事件有:波兰城市地铁系统入侵事件、俄罗斯西伯利亚天然气爆炸事件、“网络超级武器”Stuxnet病毒事件等。

为了详细的了解这些工业控制系统入侵事件发生的整个过程, 本文以“震网病毒”事件为例, 采用“杀伤链”模型进行阐述。

本文以“杀伤链”模型的7个阶段为主线进行介绍:

(1) 侦查阶段此阶段为“震网病毒”前期准备阶段, 主要是通过社会工程学等手段收买情报人员, 获取工控系统的内部资料, 了解并掌握基本架构等, 为后面病毒投送做准备。

(2) 武器化载体此阶段为震网病毒和其载体的制作阶段, 主要是根据了解得到的情报, 制作专门的病毒文件和程序, 从而达到破坏生产设备的目的。

(3) 投送此阶段主要是通过侦查阶段得到的情报, 首先感染核电站建设人员的互联网计算机或U盘, 通过U盘交叉使用入侵到物理隔离的内网。

(4) 激活此阶段主要是攻击代码在目标系统触发, “震网病毒”在此阶段采取双管齐下的策略, 从两个途径触发并向内网扩散。首先是从网络途径, 利用RPC远程执行漏洞 (MS08-067) 和打印机后台程序服务漏洞 (MS10-061) 进行传播;其次是通过介质途径进行传播, 主要是利用快捷方式文件解析漏洞 (MS10-046) 进行传播。

(5) 安装此阶段“震网病毒”找到安装有Win CC软件的服务器, 利用其中的两个“零日”漏洞展开攻击。一是利用Win CC系统中存在的一个硬编码漏洞, 获取数据库的默认账户名和口令, 对系统核心数据进行破坏;二是利用系统中一个名为“Step 7”的工程文件在加载动态链接库时的缺陷, 将系统中的核心文件s70tbxdx.dll进行替换, 实现对工业控制系统中控制代码的接管。

(6) 命令与控制 (C2) 此阶段主要是在PLC系统下载程序的时候, “震网病毒”向下载的程序中注入一段代码, 从而控制现场设备。

(7) 目标攻击此阶段是前面六个阶段的最终目的, 在此阶段“震网病毒控制设备之后, 病毒持续向代码模块写入不合常规的数据, 导致大批设备损坏甚至事故的发生。

从“震网病毒”事件以及“杀伤链”模型的分析, 我们可以知道, 震网病毒的实施实际上是一个有组织、有预谋的组织化攻击案例。而这样的攻击对我们造成的伤害远比互联网攻击大得多, 从“杀伤链”的角度来说, 我们可以将工控系统的入侵看成是由网络空间的杀伤链向物理空间的杀伤链的转变。 (如图2)

4 基于杀伤链模型提出一些防御措施

以往我们针对工控系统的防护均是从系统漏洞、软件漏洞等方面来考虑进行防护。本文将以全新的角度来阐述如何抵御外来攻击, 从而更好地维护我们工控系统的正常运行, 免受外来入侵。前面我们已经通过“杀伤链”模型详细了解了一个组织化攻击的工控入侵事件的全过程, 从中我们可以看出:如果我们能够在早期阶段检测到攻击, 就可能阻止攻击的发生。因此, 理解和分析杀伤链是关键, 这可以帮助我们部署适当的防御措施, 使我们做到预警尽量提前, 响应的时间差可能更小。这改变了传统的事件响应处理过程, 往往在事件发生之后才予以补救。

根据对杀伤链的了解, 我们可以知道:只要破坏“杀伤链”的任意一环, 类似“震网病毒”事件的工控攻击也都将失效。因此, 我们的防御应该是建立在“杀伤链”基础之上的。具体防御措施如下:

(1) 在侦查阶段, 运用Web分析、防火墙访问控制等手段, 发现并阻断侦查活动的发生;

(2) 在投送和激活阶段, 可借助代理过滤、各种嵌入式防病毒软件、排队管理等措施阻断投送的发生;此外, 通过对主机系统打补丁。数据执行保护阻止激活的发生。

(3) 在安装阶段, 可以利用主机入侵检测系统、修改根目录以及防病毒手段防止安装过程的进行;

(4) 在命令和控制阶段, 利用网络入侵监测系统、防火墙访问控制、网络入侵防御系统、DNS重定向等组织, 控制渠道的建立。

5 总结

应对工控系统的攻击, 了解攻击的本质、意图、能力、原则和运行模式是有必要的。“杀伤链”模型则为我们提供了一条入侵分析的结构, 这为我们建立先进的防御体系提供了理论保障。“杀伤链”模型告诉我们:攻击者和防御者具有不对称性, 攻击者的任何一个环节都将对我们造成不利, 而我们只需要对其中一环进行破坏并阻止, 则会减少攻击者成功入侵的可能性。因此, 打断“杀伤链”策略的提出和实施, 为我们在网络防御技术发展提供了新的思路, 为我们解决网络对抗中易攻难守等不对称问题开辟了一条新途径。

参考文献

[1]Hutchins E M, Cloppert M J, Amin R M.Intelligence-driven computer network defense informed by analysis of adversary campaigns and intrusion kill chains[J].Leading Issues in Information Warfare&Security Research, 2011, 1:80.

[2]饶志宏, 兰昆, 蒲石, 工业SCADA系统信息安全技术[J].信息安全与通信保密, 2014, 7:042.

[3]张帅.工业控制系统安全现状与风险分析—ICS工业控制系统安全风险分析之一.计算机安全, 2012 (01) .

[4]彭勇, 江常青, 谢丰, 戴忠华, 熊琦, 高洋.工业控制系统信息安全研究进展[J].清华大学学报 (自然科学版) , 2012, 51 (10) :1396-1408.

[5]陈庄, 黄勇, 邹航.基于离群点挖掘的工业控制系统异常检测[J].计算机科学, 2014, 05:178-181+203.

会计信息链 篇4

关键词:域名信息探测,Markov链,域名结构模型,域名生成算法

0 引言

域名的组织结构与企业管理、组织及运行方式紧密相关。在网络安全评估和渗透测试中, 第一个阶段的任务通常是信息收集, 信息收集有被动测量和主动探测两种方法。被动测量主要指流量测量与分析;主动探测则包括域名系统DNS (Domain Name System) 信息探测、网站信息探测、系统信息探测等。DNS信息探测是主动探测的重要内容, 利用DNS信息可以映射网络, 执行侦察任务, 识别服务或定位目标主机, 还可以用来挖掘流行的僵尸网络, 对其域名进行追踪。

当前, DNS信息探测的主要手段有蛮力IP扫描、DNS反向解析和基于字典的探测。蛮力IP扫描[1]是对目标IP网络进行扫描、服务识别, 其缺陷是:扫描工作量大, 对IP地址不连续的企业网络, 获取的信息不全;DNS反向解析[2,3]是利用DNS协议中的PTR反向记录查询IP地址对应的域名。由于只有很少的域名正确地配置并实现了DNS PTR记录, 因此, DNS反向解析具有很大的局限性;基于字典的探测方法[4,5,6]是通过DNS查询和域名字典尽可能多地获取目标域名的信息, 其典型代表是DNSenum[4], DNSenum采用的字典高达266 930条记录, 涵盖了众多常见的域名。此外, DNSenum还借助于Google搜索引擎抓取指定域名的信息。基于字典的探测的缺陷在于只能探测到字典中已知的信息, 不能探测未知的信息, 这极大地限制了这种方法的性能。因此, 有必要研究一种性能更高的探测方法。

本文建立了域名的马尔科夫链模型, 进而提出了基于马尔科夫链的新域名生成算法。该算法首先学习域名列表, 获得转移概率等模型初始化参数, 在此基础上, 利用马尔科夫链生成新的域名。通过DNS查询, 验证新产生的域名是否存在, 筛选出确实存在的域名, 实现DNS信息探测。该算法的特点是:既充分代表了已知域名字典的知识, 又不完全依赖于域名字典。最后, 通过实验比较了该算法与DNSenum的性能。

1 基于马尔科夫链的域名模型

马尔科夫链主要用于二到三维离散变量的随机模拟, 在排队理论和统计学、信息编码、生物学中有着广泛的应用[7]。本文应用马尔科夫链模型对域名结构进行建模。

定义1 设x (n) (n≥0) 是 (S, A, π) 上的随机过程, 满足P{x (n+1) ∈S}=P{x (n+1) ∈S|x (n) ∈S}, 则称x (n) 为马尔科夫链。马尔科夫链的参数如下:

(1) S:模型允许出现的有限状态集, 用S={s1, …, sN}表示, N为状态集元素数目;

(2) A:A={aij}, 表示状态转移概率矩阵, aij表示模型当前处于si状态, 下一状态sj转移到状态的概率大小。其中:

(3) π:初始分布概率π={πi}, 其中:

域名空间是树形结构, 由一系列节点组成。RFC规定, 每个节点的域名由一个或多个标签组成, 标签长度范围为0~63字节, 标签由字母、数字和特殊字符组成。域名不区分大小写, 总长度不超过255字节[2,3]。例如:域名“abc1.domain.com.”由三个标签组成。

在DNS实际运行中, 顶级域名分为四类[8,9,10,11]: (1) 通用顶级域名GTLD (Generic Top Level Domain) , 共14个, 例如:.com、.edu、.gov等; (2) 基础设施类顶级域名 (Infrastructure Domain) , 共1个, 即.arpa; (3) 国家与地区顶级域名CCTLD (Country Code Top Level Domain) , 共有251个, 例如:.us、.cn、.uk等; (4) 实验性顶级域, 随着DNS的不断发展, 出现了越来越多的新的实验性顶级域名。由于基础设施类顶级域名和实验性顶级域应用尚不广泛, 本文的研究对象不包括基础设施类顶级域名和实验性顶级域。

基于马尔科夫链的域名模型将域名看成字符序列 (包括字母、数字和部分特殊字符) , 并认为其构成满足马尔科夫假设, 即域名中后一字符只与前一字符相关, 而与之前的字符无关。所有的字符集合, 可以看成是系统状态集合。为了建立域名的马尔科夫链模型, 首先需要对域名结构的特征进行统计学习、提取, 重点提取域名的语言属性分布, 例如:字母分布, 域名级数, 字符集合等。统计的域名信息包括:

(1) DNS域名字符集合C={c1, …, cm}, 该参数对应于m马尔科夫链的系统状态集;

(2) 起始字母集合, S={s1, …, sn};

(3) 域名级数集合, L={l1, …, ls};

(4) wlenn:长度为n的DNS名称出现的次数;

(5) leni, j:第i级标签包含j个字符的次数;

(6) firstchari, j:第i级标签始于字符j的次数;

(7) nextchari, j, k:第i级标签中, 字符j后跟字符k的次数;

提取的域名分布特征包括:

(1) distwlen (x=k) :DNS名称长度分布。

表示长度为k的DNS名称占所有长度的域名的比例。

(2) distleni (x=j) :第i级标签的长度分布:

表示长度为j的第i级标签占所有长度的第i级标签的比例。

(3) disfirstchari (x=j) :第i级标签首字符分布, 该参数对应于Markov链的初始分布概率:

表示首字符为j的第i级标签占所有首字符的第i级标签的比例。

(4) disnextchari (x=j) :第i级标签nextchar分布, 该参数对应于Markov链的状态转移矩阵:

表示字符i之后为字符j占字符i之后为所有字符的比例。

在域名结构中, 每一级标签均有其特有的含义, 其字符分布规律差异较大。因此, 在模型中, 将各层标签分别建模, 更具有针对性。例如, 常见的顶级域包括:.com、.net、.org等;二级域包括:baidu、sina、facebook、google等;三级域包括:news、game、sports、finance;等等。

2 基于马尔科夫链的新域名生成算法

首先, 对已知域名列表进行统计分析, 获取统计数据、提取分布特征;第二步, 确定待生成域名的最大长度、域名的级数, 可以由模型随机产生或者由用户设定;第三步, 对每一级标签, 在保证整个域名参数符合要求的前提下, 依据初始分布随机产生初始字符, 然后依据状态转移矩阵, 可生成后续的字符;最后, 将产生的新的字符序列组装成新域名, 进行DNS查询验证, 验证存在的, 表明新域名有效。算法详细描述如下:

算法1 基于马尔科夫链的新域名生成算法

输入:已知域名列表

输出:新域名newdomain

(1) 学习已知域名列表, 提取DNS名称长度分布、第i级标签的长度分布、第i级标签首字符分布、第i级标签nextchar分布等分布信息;

(2) 获取用户限制参数:每级标签的最大MAXlength、域名的最多级数MAXlevel等。若获取不到, 采用随机生成的方法生成这些参数;

(3) 对于域名的每级标签, 依据分布特征参数和用户限制参数, 应用Markov模型生成新的标签;

(4) 将新生成的域名标签合并成新域名, 进行DNS解析, 验证新域名是否存在。若存在, 则保存新域名, 退出;若不存在, 抛弃新域名, 退出。

分析上述算法, 其核心思想为采用统计分析的方法产生新域名。依据RFC的规定, 域名长度在255字节内均为有效域名, 且每个字符可以是字母、数字、连字符、下划线等, 共有38种可能。这是一个天文级的探测空间, 无法通过遍历的方式一一尝试, 也不可能无限制地使用上述算法进行探测。因此, 用户参数的设定显得尤为重要, MAXlength和MAXlevel可以将探测空间限制在一个较小的合理的空间内, 第3节的实验进一步证实了这一点。

3 实验及结果分析

3.1 数据来源与预处理

实验数据来自Alexa网站公布的全球排名前100万的网站数据[12]。Alexa是著名的免费提供网站流量信息的公司, Alexa排名是目前常引用的用来评价某一网站访问量的一个指标。首先对原始数据进行了预处理, 过滤了其中包含的网站路径和直接采用IP提供服务的网站, 并对网站进行了分类。预处理结果如表1所示。

由表1可以看出, GTLD类域名占比超过65%, CCTLD占比约34%, 两者之和占比超过了99%。因此, 本文的研究对象包括GTLD类域名和CCTLD类域名。

3.2 参数学习

参数学习包括两个阶段:第一阶段统计域名的字符集合、起始字符集合、域名级数等信息;第二阶段提取域名第i级标签的起始字符分布、状态转移矩阵等分布特征。部分统计信息与分布特征如表2-表4和图1所示。

由表2可以看出, 域名字符包括三类:数字、字母和特殊字符, 由于域名中不区分大小写, 因而, 可认为域名字符集包含38个字符。而依据域名命名规则, 只能以数字、字母开头, 共36个字符。

表3反映出域名级数主要以2层、3层域名为主, 两者共占99%以上。

由图1可以看出, 虽然每级标签的长度范围为0~63字节, 但是, 域名标签却大量地集中在1~25字节范围内, 且不同长度的标签分布极不均匀。因此, 可以将域名标签限制到较小的范围内, 且以不同的概率取不同的长度, 以此缩小探测空间。

由表4可以看出, s、a、m、c、t在第2级标签作为首字符出现的概率最大, 均超过了6%。起始字符在一定程度上反映了人们命名域名的喜好。在基于马尔科夫链的域名模型中, 通过概率大小反映这种命名偏好。

3.3 实验结果与分析

在网站安全测试中, 通常已知二级域名。DNS信息探测通过尽可能多地搜集目标域名的子域名, 反映目标网络可能存在的安全威胁、信息泄露和企业组织方式等。虽然基于马尔科夫链的新域名生成算法可以生成多个层次的新域名, 但是在网站安全测试中, 主要应用于目标域名的子域名探测。将本文算法与著名工具DNSenum进行对比试验, 随机抽选了.com、.net、.org域名各4个, 共12个域名进行了子域名探测实验。实验条件为:Windows XP SP3、3.24G内存、100M网络带宽、10个探测线程。

DNSenum的域名字典条目数多达266 930, 而在本文算法中, 算法执行的次数是由用户控制的。为了比较两者的探测性能, 将本文算法的执行次数设置为266 930。同时, 为了减小探测空间, 将域名的每级标签的长度范围限制在1~25字节。

实验中发现, 两种工具不仅在探测到的域名数目上存在差异, 而且在域名集上也存在差异。为了全面反映两种探测方法的优劣, 比较了二者在探测域名数、探测域名集的可区分度和探测效率三个方面的性能。

3.3.1 探测域名数

探测域名数反映了探测到的子域名的总数目, 子域名能够对全面掌握企业业务和组织结构提供重要情报支撑。DNS-Markov (在尝试次数最多的情况下) 和DNSenum探测到的域名数见表5所示。

由表5中可以看出, DNS-Markov可以探测到的域名数等于或多于DNSenum。这是由于基于字典的探测收到探测字典的限制, 只能探测出字典中包含的记录, 而不能探测出字典中不存在的记录。而本文算法是一个概率模型, 通过学习已知域名, 生成状态转移矩阵, 既能生成出符合命名习惯, 又有更大的几率探测到更多字典中不存在的域名。

3.3.2 探测域名集的可区分度

设FDNS-Markov、FDNSenum分别表示NDNS-Markov、NDNS-Markov探测到的域名集合, NDNS-Markov、NDNSenum分别表示两个集合中的域名个数。则, 方法k相对于方法l的区分度定义为:

探测域名集的可区分度反映了该域名集和与其他域名集合的差异大小, 区分度越大, 表示该域名集合中独有域名占各个域名集合中独有域名之和的比例越大。区分度为1, 则表示, 该域名集合包含其其他域名集合。

由图2可以看出, DNS-Markov相对于DNSe-num的区分度均不低于0.5, 因而, DNS-Markov相对于DNSenum具有很好的区分度, 即, DNSenum能探测出常见的域名, 而DNS-Markov则能探测出更多符合命名习惯的域名。

3.3.3 探测效率

基于字典的探测方法必须遍历字典中所有记录才能得到最后的探测结果, 以DNSenum为例, 需要探测266 930次。本文算法是基于域名字典的统计与分布信息进行探测, 不受探测次数的限制。但是, 可以通过设置探测次数, 使探测在特定的时刻中止。本文算法在不同探测次数时探测到的域名数如图3-图5所示, 图3、图4、图5分别显示了应用本文算法探测的进度, 同时, 用虚线表示出了探测到DNSenum所探测到的域名数时, 本文算法所执行的探测次数。

结合图3-图5和表5可知, .com类域名的子域名明显多于.net和.org类域名, 本文算法在探测此类域名时优势也最明显, 实验中, 只需探测10万次, 即可达到DNSenum探测26.7万次所探测到的域名数。对于.net和.org类域名, 子域名比较少, 优势有所减弱, 但是, 总体而言, 本文算法探测的效率比基于字典的探测方法要高。

4 结语

本文建立了域名结构的马尔科夫链模型, 在此基础上提出了新域名的生成算法。与传统的基于字典的探测方法相比, 基于马尔科夫链的新域名生成算法具有不依赖于字典等先验知识、可以无限制探测、探测域名更全面的优势。通过比较实验, 充分说明了上述优势。该算法可应用于网络安全检测, 用于探测企业网络的域名结构。

参考文献

[1]唐小明, 梁锦华, 蒋建春, 等.网络端口扫描及其防御技术研究[J].计算机工程与设计, 2007, 26 (9) :15-17.

[2]Paul Mockapetris.Domain names-concepts and ficilities (RFC 1034) [S].IETF.http://www.ietf.org/rfc/rfc1034.txt, November 1987.

[3]Paul Mockapetris.Domain names-implementation and specication (RFC 1035) [S].IETF.http://www.ietf.org/rfc/rfc1035.txt, November 1987.

[4]Dnsenum[EB/OL].http://code.google.com/p/dnsenum/, December 2012.

[5]Marchal S, Francois J, State R, et al.Semantic based DNS forensics[C]//2012 IEEE International Workshop on Information Forensics and Security (WIFS) , Tenerife, 2012:91-96.

[6]Marchal S, Francois J, Wagner C, et al.Semantic Exploration of DNS[C]//Proceedings of IFIP/TC6 Networking 2012, Prague:Czech Republic, may 21-25, 2012.

[7]Ching Wai Ki, Huang Ximin, Ng Michaelk, et al.Markov Chains:Models, Algorithms and Applications[M].2nd ed.Boston, MA:Springer US, 2013.

[8]Postel J.Domain Name System Structure and Delegation (RFC 1591) [EB/OL].http://tools.ietf.org/html/rfc1591.html, March 1994.

[9]Klensin J.Internationalized Domain Names for Applications (IDNA) :Definitions and Document Framework (RFC 5890) [S].http://www.rfc-editor.org/info/rfc5890, August 2010.

[10]Klensin J.Internationalized Domain Names for Applications (IDNA) :Protocol (RFC 5891) [S].http://www.rfc-editor.org/info/rfc5890, August 2010.

[11]Klensin J.Internationalized Domain Names for Applications (IDNA) :Background, Explanation, and Rationale (RFC 5894) [S].http://www.rfc-editor.org/info/rfc5890, August 2010.

会计信息链 篇5

微博是当前网络舆情研究中的重要信息载体, 但由于微博的用户众多 (仅新浪用户就超过6亿) 、传播速度快、内容零散, 且具有极强的时效性, 因此其中的信息处理 (例如;检索或发掘) 都非常困难。国内外的研究人员提出了一些行之有效的处理方法, 例如:申国伟等提出的基于微博信息流的微博检测系统, 邱云飞等提出的微博主题树检测系统, Jie Zhao等提出的微博检索系统等。从实际应用上看, 这些系统的总体效能尚好, 但其中的检测算法效果一般, 严重制约了总体性能的发挥。针对上述问题, 本文以文献[1][2]中的数据结构与系统结构为依托, 研究并设计了新型的微博热点检测算法MDHM。==

在这个具体的问题中, 主要考虑了下列三方面问题:首先是如何将隐马尔科夫链嵌入微博检测系统[3], 其次是如何将话题树中的关键词匹配到合适的属性槽中[4], 最后是如何提供最高效的处理模式[5]。

二、算法描述

对于[1]中生成的微博话题树其中的每一个表述关键词都具有相应的节点 (权重、关联以及相似词列表) 。将其纳入隐马尔科夫链处理模型时, 需要抽取其中对应的节点数据做为算法输出, 其中MDHM算法将通过处理寻找到构建微博热点的最佳选择路径, 即找到一条热点概率最大 (或者关注度最高) 的隐路径 (统计理论中可以表述为:话题树的初始状态通过若干中间变化状态到最佳 (终止) 状态的状态迁移序列) 。而该链条上的对应输出状态可以表述为利用隐马尔科夫模算法生成的最佳信息模板填充方案。

至此, 对于已生成的微博话题树林, 在更新过程中找到热度最佳的状态序列, 需要定义下列变量, δt (i) 有:

由此, δt (i) 是当前t时刻的热度最佳路径, 他的关注概率等指标最高, 从处理角度来看, 在t时刻, 整个微博信息树林处在Si状态。其中的δt (i) 可以通过下列算式计算得到:

实际处理过程中, 为了生成这个变迁状态序列, 必须对最优的参数变化的轨迹进行跟踪 (对每个t和j值) , 从而矩阵ψt (j) 生成变迁轨迹图。该过程可以表述如下:

首先进行预处理操作, 对变量进行初始化配置:

其次进行循环选优操作:

由第四步时声称的最佳状态序列, 即可从相应的主题树中抽取关联节点, 从而构成热点信息集合。但由于在实际操作中, 隐马尔科夫链的相关参数较多, 必须通过自动化操作获取才能够节约系统开销和提高系统运行速度, 因此该算法采用了下列方法进行参数自动生成。由于隐马尔科夫模型的直观表述为:λ (A, B, π) , 因此, 本算法如何确定其中的A、B和π就是所谓的模型参数获取问题。本算法中采用了Baum-Welch估计期望修正法作为获取模型参数的子算法。Baum-Welch算法 (也成为EM算法) , 它的优势在于在初始参数的经验值被带入后, 可以通过后期的反馈迭代, 使得整个算法中的参数逐步优化, 具体的算法表述如下:

循环计算:有0λ=λ

三、实验结果

为了验证算法的性能, 在[1]中的系统中将它和TF-IDF算法[5]进行平行测试。实验环境中, 采用联想万全服务器, Orcale数据库, 相关测试数据由新浪微博提供, 共有2371万条数据。

从实验结果来看 (表1) , MDHM算法具有较高的综合性能。表1中的第一行显示它的检测和发现速度较快, 第二行和第三行显示该算法所需的相关资源较少。第四行显示, 该算法具有较高的覆盖度, 能够全面发现微博中的热点;第五行显示该算法的识别准确度较高, 能够减少人工干预。

四、结语

MDHM算法在实验表现良好, 具有一定的实用价值。后续的研究包括提高算法的准确度、将算法应用在其他检测模型中等等。

摘要:微博信息更新速度快、内容零散化, 因此难以进行信息检索与数据挖掘。针对上述问题, 提出了一个基于隐马尔科夫链的微博信息热点抽取算法, 给出了该算法的基本处理思路与形式化表述, 并最终对其进行了测试。实验表明, 该算法具有良好的综合性能, 能够高效准确的抽取微博信息热点。

关键词:微博信息,热点抽取,隐马尔科夫链

参考文献

[1]申国伟, 杨武, 王巍, 于淼.面向大规模微博消息流的突发话题检测[J].计算机研究与发展.2015.52 (2) :512-521.

[2]Farzindar Atefeh, Wael Khreich.A Survey of Techniques for Event Detection in Twitter[J].Computational Intelligence.2015.31 (1) :132-164.

[3]邱云飞, 郭弥纶, 邵良杉.基于主题树的微博突发话题检测[J].计算机应用.2014.34 (8) :2332-2335.

[4]Jie Zhao, Xueya Wang, Zheng Ma.Towards Events Detection from Microblog Messages[J].International Journal of Hybrid Information Technology.2014.7 (1) :201-210.

会计信息链 篇6

高等教育是一个国家教育体系的最高层次,高等教育的好坏会直接影响到国家人才供给体系的稳定与否,进而会影响经济发展驱动力的强弱。制定符合我国具体国情的高等教育制度是我国高等教育变革转型的最终目标。随着我国经济发展进入 “深水区”,相关的行业部门对人才的需求也出现了新的变化,已经从改革开放时期的全面教育、理论型人才需求逐渐变成了更加实用明确的专业化、创新应用型人才需求,相对应的教育目标也从开始的理论型培养逐渐转变为创新应用型培养,但是由于我国人口基数大、经济尚不发达,导致我国教育制度的改革迟迟都没有跟人才需求相匹配。面对以上问题,2012 年国家启动实施了 “面向科学前沿、面向文化传承创新、面向行业产业和面向区域发展” 的“2011 计划”[1],开启了协同创新政策的国家意志。而地方高校是人才培养的主战场,制定科学合理的协同创新人才培养模式是满足地方创新应用型人才需求的必经之路。在高校协同创新人才培养模式研究领域,国内外专家学者或部门机构都进行了相应的研究或具体的实践,如: 吕剑红[2]在地方高校参与 “2011 计划”方面进行了研究,提出了地方高校贯彻该政策的相关对策; 周浩[3]将产学研共同体的创新过程看作是一种信息运动过程,分析信息供应链成员组织间的影响因素,建立了产学研信息传递过程的基础理论; 韩爱群[4]对高等职业教育校企联合办学模式进行了研究,并提出了几点建议; 叶宏等[5]从理论研究和教育实践研究相结合的角度构建了组织保障与制度保障相结合的校企联合培养模式;杨明海等[6]以天津大学校企联合研究工作为例,得出校企联合研究机构模式为新型的、较合理的产学研模式; 侯媛彬等[7]分析了中央与地方共建的2 所大学的校企联合模式,采取加强实习基地建设的模式构建了具体的人才培养模式; 肖鹏等[8]基于过程分解视角提出了5 种校企联合研发类型,推动了校企联合研究机制的完善。国外也进行了相关研究,如美国产学研合作机制的主要有高校委托科研、联合培养、共建实验室等; 英国主要是制定一系列相关优惠政策,包括高新技术投资、重点扶持中小公司与高校合作研发[9]等; 德国则进行 “双元制教育”,企业和高校交替进行人才培养[10]; 另外,加拿大、日本等国家也都进行了相应探索和实践,基本都是采取政策加实战的方式进行的。

上述国内外专家学者或部门机构都从各自的研究领域进行了相关研究或实践,都得出了相应的具有参考价值的结论,但是大多是从产学研整体架构的建设方面进行研究,只有极少数对协同创新人才培养模式进行分析,已有成果与工作也没有从普适计算理论出发,运用最先进的互联网思维进行研究分析。本文阐述了我国地方高校协同创新人才培养方式转型发展的客观性与迫切性,基于普适计算与互联网思维对该问题进行了分析,结合前期研究成果在此基础上提出了新的协同创新人才培养模式,并与其它模式进行了对比分析,为我国地方高校协同创新人才培养转型发展提供了理论参考。

2 需求分析

随着我国经济30 多年快速发展,各个行业对人才的需求标准均已发生了相应的变化,已经从最初的理论型人才需求逐渐转变为创新应用型人才需求。究其原因,主要由2 个方面因素: 一方面是经济发展已经进入 “深水区”,无论是传统行业的转型升级还是创新驱动发展的新方式,都对所需人才提出了更高要求,而当前的人才培养模式主要还是以大课堂理论教学为主、实践为辅的传统培养模式,这种培养模式在普及教育素质方面有其意义,但是很大程度上不符合人才培养规律且不具备培养创新应用型人才的能力,因为创新应用型人才需要的是从理论到实践、再从实践到理论的螺旋式上升培养方式,该方式符合 “实践决定认识”的认识论基本规律,同时又能培养出社会所需之才; 另一方面是当前国家已经意识到了传统培养方式的不足,已经进行了相应的调整,颁布了很多鼓励高校进行 “产学研”联合培养的政策与措施,很多知名高校利用其拥有资源优势也都搭建了自己的产学研培养平台,形成了固定的培养模式,取得了良好的效果。但是,地方高校才是我国高等教育培养的中流砥柱,是地方人才培养的最大基地,而其本身又不具备知名高校的各方面资源优势,无法独立搭建培养平台,因此始终都没有形成符合地方高校的产学研协同创新人才培养模式,严重制约了我国创新应用型人才培养,制约了地方的发展。

3 理论简介

3. 1 普适计算

物理空间与信息空间相融合是普适计算最本质的思想。普适计算强调的是人、信息与环境的自然融合,其目的就是建立一个充满信息交流与传递的环境,使在其中的人与环境逐渐自然地融合在一起,人可以随时随地自然地与环境进行信息交流和沟通,自然也会对人所发出的信息进行积极的回应与反馈。普适计算提出的物理空间与信息空间的融合协同,人在物理空间与信息空间的交互影响为构建本文的地方高校协同创新人才培养模式提供了启发。而普适计算的实现还要借助互联网思维。在互联网信息技术快速发展的过程中已创造出了很多创业奇迹,比如最初的阿里巴巴、腾讯,到现在的美团、滴滴等,都是基于该技术所构建并发展起来的,对该技术所带来的经济模式进行归纳抽象,得出了其指导思想———互联网思维。该思维的本质就是强调通过先进互联网技术实现资源的共享与交换,它提倡资源的整合与质变。地方高校本身资源有限,但是通过互联网思维联合其它资源或以异化资源交换已达到撬动更大资源,实现协同创新人才培养模式平台的搭建。

3. 2 信息链理论

信息链理论是从协同论提取出来的,该理论表示信息传递主要有3 种模式: 线性模式、网状模式、集成模式。线性模式是指信息的传递有方向、先后顺序,只能按照固定的顺序与方向进行传递; 网状模式是指信息源节点属于两两连接,两两之间进行数据传递。集成模式是指构建一个信息共享平台,各个信息源节点都直接与平台进行连接,各数据都通过平台进行路由,如图1 所示。

4 基于普适计算与信息链理论的协同创新人才培养模型

基于普适计算与信息链理论的协同创新人才培养模型主要包含人才培养理论模型与信息传递模型2 个部分,具体构建流程为先通过普适计算思想与信息链理论构建地方高校协同创新人才培养方式的理论模型,然后通过普适计算的互联网思维构建人才培养模型的信息传递模型。

4. 1 人才培养模型

地方高校由于资金等各方面都欠缺,无法搭建出成熟的协同创新人才培养体系,但是国家经济的发展对地方高校的要求必须是培养该模式人才,因此地方高校都在积极探索适合其特点的协同创新人才培养模式,以满足国家与地方对新型人才的需求。

普适计算与信息链理论相结合的思想为地方高校协同创新人才培养模式提供了思考的新角度,根据该思想构建人才培养机制,能够打破地区的限制,实现校企资源的及时共享与虚拟交互,进而使地方高校通过支点原理撬动更多资源。根据本研究课题之前的研究成果表明,集成信息链模式是比较适合产学研培养模式的未来发展方向,而该模式的本质就是构建一个集成信息节点作为信息传递与交互的桥梁[11],自然的就需要普适计算中的信息技术与互联网技术作为该模式的载体技术。简之,集成信息链模式与普适计算思想是天然统一的。故本文选用信息链理论中的集成信息链模式结合普适计算思想进行人才培养机制的构建,如图2 所示,建立普适计算信息集成平台作为人才培养机制的信息集成交互平台,各个地方高校通过该平台实现信息的共享,同时各个企业( 科研院所) 也可以通过该平台为更多高校提供实践机会。这种布局模式有以下优点:( 1) 极大缓解 “信息孤岛”现象。由于各个信息源节点都是直接与集成平台进行连接而不是通过中间节点进行间接连接的,这样能够使信息平台的数据在同一时间通过1 个平台实时地传递给各个节点只需要进行1 次转发,极大地减少了信息传递产生的“牛鞭效应”。( 2) 有限资源撬动无限资源。地方高校本身资源有限,该模式只需要建立1 个信息集成平台就可以连接更多的资源进入该平台,接入平台即代表加入了协同创新人才培养体系,退出平台即代表退出体系,故只需要建立接入退出软硬件介质,不需要建立中间节点或两两连接的软硬件就可以实现一键式加入退出功能。通过该模式能够随时随地地以极小的投入撬动更多资源,实现地方高校协同创新培养资源的集成,统筹区域内培养资源。

经过上述分析,地方高校协同创新人才培养节点布局采用集成信息链模式能够最有效地满足其资源协同与利用要求,发挥其价值。而该模式的核心节点———信息集成平台就是在此基础上基于普适计算思想进行构建的,通过先进的信息计算技术与数据传递技术将物理空间与信息空间相融合,达到远程实验与实践学习效果,避免了单个学校资源集聚力薄弱的弊端,有效地将区域内的地方大学资源联合到一起,实现优势资源互补,进而构建不亚于知名大学的人才资源以吸引优质创新实践机会,各个企业( 科研院所) 可以通过该平台远程的为人才培养提供创新实践机会,形成一个有机的地方高校协同创新人才培养生态链,如图3 所示。

4. 2 信息传递模型

基于集成信息链模式与普适计算思想的协同创新人才培养机制,能够有效地推动地方高校人才培养体系的合理构建与发展。根据人才培养机制中信息流与资源流的交互特点、差异化以及各个人才培养学科的不同,同时参考普适计算思想与互联网相关技术、架构的通用体系,构建出符合本文协同创新人才培养机制的信息传递模型。该模型主要分为功能层、业务规则层、信息空间层、集成协议层与设备层5 个层次,如图4 所示。

由图4 可以看出,功能层主要是根据各个学科的差异性,通过信息技术选取相适应的信息进行分类存储与传输,同时信息包含各个学科领域科研与实践2 个培养方向,该层只获取区域内地方高校与企业( 科研院所) 各自的优质资源,满足人才培养机制所需的优质资源,实现区域内优势互补。业务规则层主要是构建适合每个学科不同特点的信息融合机制,根据不同学科所需差异化人才培养资源构建相适应的物理空间与信息空间的融合架构,例如对二维和三维数据进行不同的融合架构,且根据数据的传递通道的大小安排不同的信息传递带宽和存取机制,以达到最优化与最合理的配置网络资源。信息空间层主要是根据业务规则层所确定的信息融合架构,配置远程人才培养平台所需的各种虚拟现实软件或集成平台的信息传递架构,将各个软件或集成平台有机合理地串联起来。集成协议层主要是实现人才培养机制中各种信息数据的交换、访问、远程虚拟控制功能,由于各种软件之间的数据结构无法共享,就必须建立合理的交换协议实现不同数据间的转换、访问,进而实现远程的指令性控制。设备层主要是实现所需各个硬件设备的信息获取与联动的功能。

5 与传统模式对比分析

传统的协同创新人才培养模式就是当前一些知名大学所采用的培养机制,大致就是通过实地输送人才去相应的企业( 科研院所) 进行科研与实践能力培养、锻炼,以此达到培养目的。该模式的关键在于通过名校的高社会影响力能够较便捷地吸引到很多优质的科研与实践机会。而当前知名度一般的地方高校也主要采取该模式。基于上述分析,必须构建适合地方高校自身特点的协同创新人才培养机制。将集成信息链模式与普适计算思想相结合构建的地方高校协同创新人才培养机制充分考虑了地方高校的特点,与传统模式相比具有以下优点:

( 1) 有限资源无限化。通过先进的集成信息链模式构建强大的信息集成云平台统筹管理各个信息节点的资源与信息,同时具备信息节点随时变更功能,从而达到资源节点能够无限扩展的能力。而传统模式由于采用实地实践的方法必然受制于地域范围的限制,在资源吸纳方面始终存在上限。

( 2) 远程虚拟实践。通过先进信息技术与虚拟现实技术的结合,创建不在其地而置身其中的信息物理空间,使每个人都能在学校远程地模拟出置身于企业( 科研院所) 实地环境的实践状态,同时通过远程控制技术实现远程操作功能。而传统模式不存在该功能。

( 3) 更新换代便捷。通过先进的集成信息链模式能够实现随时的变更信息节点功能,可以随时增加优质的地方高校资源、企业( 科研院所) 资源,撤出经实地检验不符合要求的上述资源。而传统模式通常是以一校多企( 科研院所) 方式,不具备类似功能。

( 4) 互联网思维。本文所提出的模式是结合先进互联网思维来解决当前地方高校人才培养机制发展中所遇到的瓶颈,实现了有限资源的一体化归整,达到了对可能潜在资源的无限撬动。而传统模式没有运用该思维,所刺激的资源始终有限。

6 结论

地方高校与知名高校由于在各方面的差异,导致其在协同创新人才培养机制构建方面具有很多的困难。知名高校由于其各方面资源优势突出,已经形成了较好的协同创新人才培养机制; 而作为国家高等教育中流砥柱的地方高校由于实力问题,始终都没有形成适合的协同创新人才培养方式,极大地制约了我国人才的培养质量,制约了地方经济社会的发展。本文阐述了我国地方高校协同创新人才培养方式转型发展的客观性与迫切性,基于普适计算与信息链理论对该问题进行了分析,在此基础上提出了新的协同创新人才培养模式,并与其它模式进行了对比分析,为我国地方高校协同创新人才培养转型发展提供了理论参考。

摘要:2012年我国启动实施了“面向科学前沿、面向文化传承创新、面向行业产业和面向区域发展”的“2011计划”,开启了协同创新政策的国家意志。知名高校由于其各方面资源优势突出,已经形成了较好的协同创新人才培养机制,而作为高等教育中流砥柱的地方高校由于实力问题,始终都没有形成适合的协同创新人才培养方式,极大地制约了我国人才的培养质量、制约了地方的发展。阐述我国地方高校协同创新人才培养方式转型发展的客观性与迫切性,基于普适计算与信息链理论对该问题进行分析,在此基础上提出新的协同创新人才培养模式,并与其它模式进行对比分析,为我国地方高校协同创新人才培养转型发展提供理论参考。

关键词:协同创新,互联网思维,2011计划,普适计算,产学研

参考文献

[1]胡锦涛.在庆祝清华大学建校100周年大会上的讲话[EB/OL].(2011-04-24)[2015-05-12].Http://www.gov.cn/ldbd/2011-04/24/content_1851436.htm

[2]吕剑红.地方高校参与“2011计划”协同创新的思考[J].黑龙江教育,2013(8):8-9

[3]周浩.产学研共同体信息供应链信息传递机制和效率研究[D].长春:吉林大学,2013:11-14

[4]韩爱群.高等职业教育校企联合办学模式的研究[D].长沙:湖南师范大学,2005:4-8

[5]叶宏,陈培,刘志强,等.产学研协同创新的理论模式[J].继续教育研究,2013(9):173-174

[6]杨明海,荆扬,谢继勇,等.校企联合,驱动创新——以天津大学推进校企联合研究机构工作为例[J].中国高教科技,2013(3):34-36

[7]侯媛彬,郭凡,陈毅静,等.校企联合人才培养模式的探索与实践[J].技术与创新管理,2010,31(4):473-483

[8]肖鹏,刘莉,杜鹏程,等.校企联合研发模式推动科技成果转化的问题及对策研究[J].科技进步与对策,2012,29(13):19-23

[9]NEELY A.Defining performance measurement:adding to the debate[J].Perspective on Performance,2005,4(2):181-183

[10]HELFAT C E,PERERAF M A.The dynamic resource-based view:capability lifecycles[J].Strategic Management Journal,2003,24(10):997-1010

上一篇:强制分红下一篇:评价特性