网上信息管理(精选10篇)
网上信息管理 篇1
1 数据分析
设计系统数据库中表结构时, 应考虑到以下几点:
(1) 数据库中表结构的设计应符合数据库的规范化原则, 对表中字段的命名要使其看起来有业务含义;
(2) 在设计数据库中表的字段时应选择合适的数据类型和数据长度;
(3) 在设计数据库中表的字段时, 要确定表中的字段需要采用的完整性约束与默认值。
该网上书店管理信息系统的角色可以分为以下两类。
(1) 注册用户:浏览图书、在线购买、管理购物车。
(2) 图书管理员:管理图书、用户、订单。
在本系统中, 注册用户和图书管理员都有自己的功能。任何一个游客都可以注册使用该系统, 注册时需录入的信息有用户名、密码、用户的真实姓名、性别、手机号码、邮件地址和联系地址等, 而且系统要求注册时使用的用户名唯一, 即几个用户不能同时使用同一个用户名注册系统。
(1) 用户登录。已成功注册本系统的用户可以使用用户名和密码等信息登陆。
(2) 用户修改个人信息。已注册的用户使用用户名和密码登陆本系统后, 可以查看自己的个人信息, 并对个人信息进行修改、补充等操作。
(3) 用户选购图书。已注册的用户使用用户名和密码登陆本系统后, 可以选择自己需要的图书及数量, 将其加入购物车;用户也可以修改已选择图书的购买数量;用户可以删除已选择的某本图书;用户可以取消所有已选择的图书 (清空购物车) ;用户可以在确认自己所购图书之后下订单进行购买。
(4) 管理员登录。图书管理员可以使用管理员名进入后台进行管理操作。
(5) 管理员管理图书信息。图书管理员可以查看系统中图书的分类信息, 并可以选择添加、修改或者删除系统中的图书分类信息;图书管理员可以查看系统中图书的详细信息, 并可以选择添加、修改或者删除系统中的某本图书的详细信息, 其中包括图书名称、作者、图书出版社、价格、图书简介、图书书号、图书类别等。
(6) 管理员查看订单。该系统中用户订单的详细信息主要有订单ID、订购者的真实姓名和订购图书的名称、数量、价格以及订购时间等, 图书管理员可以登陆进后台来查看系统中已有的用户下达的所有订单的详细信息。
(7) 管理员管理用户信息。系统的图书管理员不仅能够登陆进后台来查看本系统中的所有注册用户的个人信息, 还可以对某个用户的信息进行删除操作。
经过以上对用户和管理员的功能需求的分析, 可以知道本系统在设计时至少要创建的数据表以及数据项信息如下所示:
(1) 用户表, 包括用户名、密码、真实姓名等数据项;
(2) 管理员表, 包括管理员名, 管理员密码等数据项;
(3) 图书表, 包括图书名、图书作者、图书出版社、图书价格等数据项;
(4) 图书类别信息, 包括图书类别名称等数据项;
(5) 订单明细信息, 包括订单ID、图书产品ID、订单ID、订货时间等数据项。
2 系统E-R模型
实体-联系图 (ERD) 是用来描述实体间交互和逻辑联系的模型。基于上述分析, 可知系统的E-R图如图1所示:
3 数据库表结构定义
对上述E-R图中的数据进行说明, 该项目中所需要建立的数据表如下。
(1) 用户表 (users) :用于存放注册的用户的记录;
(2) 图书类别表 (types) :用于存放图书类别信息;
(3) 图书信息表 (books) :用于存放图书信息;
(4) 用户订单表 (orders) :用于存放用户下达的订单的基本信息;
(5) 管理员表 (admin) :用于存放系统中的管理员的数据信息;
(6) 图书等级表 (tates) :用于存放图书等级信息 (推荐商品、新到商品) 。
主要表格的数据字段说明如下所示。
用户表如表1所示。
管理员表如表2所示。
图书信息表如表3所示。
图书类别表如表4所示。
用户-订单表如表5所示。
图书等级表如表6所示。
4 结语
主要阐述了网上求职招聘信息系统的总体设计, 通过系统的用例分析了解了系统的用户以及各用户使用该系统的权限;通过系统总体功能模块的划分了解了网上求职招聘信息系统的各个功能模块;通过系统的结构划分了解了网上求职招聘信息系统的前台功能以及后台功能;通过系统数据库数据字典的设计了解了网上求职招聘信息系统的系统数据定义。
参考文献
[1]Hans Bergsten.JSP设计 (第三版) [M].何健辉, 许俊娟, 译.2002.
[2]高红岩.Struts使用开发指南--基于MVC+My Eclipse的Java Web应用开发[M].北京:科学出版社, 2007.
[3]沈大林.中文Visal Basic 6.0程序设计案例教程 (第三版) [M].北京:中国铁道出版社, 2009.
网上信息管理 篇2
一、单项选择题(共 20 道试题,共 40 分。)
1.对当前系统进行初步调查工作应重点在哪个阶段进行(A)A.总体规划阶段 B.系统分析阶段
C.系统设计阶段 D.系统实施阶段
2.一般说来,战略管理层的决策活动属于(B)。
A.结构化决策
B.非结构化决策
C.半结构化决策
D.过程管理 3.C/S是一种重要的网络计算模式,其含义是:(A)。
A.客户/服务器模式
B.文件/服务器模式
C.分时/共享模式
D.浏览器/服务器模式
4.B/S是一种重要的网络计算机模式,其含义是:(D)。
A.客户/服务器模式
B.文件/服务器模式
C.分时/共享模式
D.浏览器/服务器模式 5.管理信息系统的层次结构中,最高层是(B)。
A.事务处理系统
B.战略计划子系统
C.管理控制子系统
D.执行控制子系统 6.信息系统开发各阶段的顺序是(B)。
A.总体规划、系统设计、系统实施、系统评价、系统分析、运行维护
B.总体规划、系统分析、系统设计、系统实施、运行维护、系统评价
C.系统分析、总体规划、系统设计、系统实施、运行维护、系统评价
D.系统分析、系统设计、系统实施、运行维护、总体规划、系统评价 7.面向对象的编程方法的英文缩写是(C)。
A.SA
B.OOD
C.OOP
D.OOA 8.结构化分析与设计是信息系统开发时常用的方法,按其生命周期特征,它应属于(D)。
A.螺旋模型
B.喷泉模型
C.混合模型
D.瀑布模型
9.结构化开发方法系统分析阶段的正式文档是(B)。
A.可行性分析报告
B.系统分析报告
C.用户操作手册
D.系统设计报告
10.下面哪句话最准确地概括了结构化方法的核心思想(D)。
A.由分解到抽象
B.自顶向下,由细到粗,逐步抽象
C.自下而上,由抽象到具体
D.自顶向下,由粗到细,逐步求精
11.原型化方法一般可分为三类,即(C)。
A.探索型、开发型、直接型
B.灵活型、结构型、复杂型
C.探索型、实验型、演化型
D.目标型、实验型、探索型 12.总体规划阶段的主要工作不包括(c)。
A.分析和确定系统目标
B.分析子系统的组成及其基本功能
C.建立系统的逻辑模型
D.进行系统的可行性研究 13.管理信息系统的横向结构是按(B)划分的。
A.管理层次
B.管理职能
C.管理层次和管理职能
D.网络计算模式
14.管理信息系统通常可分为多个子系统,其结构为(C)。
A.交叉结构
B.关系结构
C.层次结构
D.网状结构
15.管理信息系统的交叉结构是指管理信息系统的(A)。
A.管理职能结构
B.网络结构
C.组织机构
D.功能结构
16.总体规划是系统生命周期中的第一个阶段,其主要任务是明确 C A.系统的业务流程的细节 B.系统的数据流程 C.系统是什么
D.系统的开发工具等 17.下列描述正确的是 A A.总体规划是系统开发中的首要任务 B.总体规划位于系统分析之后
C.总体规划是系统开发中相对容易的阶段 D.总体规划阶段应当包含数据流程分析
18.下面哪句话最准确地概括了结构化方法的核心思想 D A.由分解到抽象 B.自顶向下,由细到粗,逐步抽象
C.自下而上,由抽象到具体 D.自顶向下,由粗到细,逐步求精 19.执行层或称作业层的管理属于(C)。
A.中层管理
B.高层管理
C.基层管理
D.目标管理 20.战略级管理属于(B)。
A、中层管理
B、高层管理
C、基层管理
D、目标管理
二、多项选择题(共 5 道试题,共 20 分。)1.系统评价一般从(ABC)方面进行。A.经济效益 B.系统性能 C.系统管理水平D.系统价格
满分:4 分
2.从服务器的分布形式来看,客户机/服务器系统的结构可分为(AB)结构。A.集中式服务器 B.分布式服务器 C.分散式服务器 D.代理服务器
满分:4 分
3.管理信息系统的开发工具主要分为(ABC)。A.编辑型工具 B.生成型工具 C.管理型工具 D.智能型工具
满分:4 分
4.系统的集成主要是指(AB)。A.环境的集成 B.应用的集成 C.系统的集成 D.组织的集成满分:4 分
5.结构化程序设计的思想可以简单归纳为(ABCD)。
A.模块化 B.结构化 C.自顶向下 D.逐步求精
满分:4 分
1.简述总体规划的主要内容。
答:总体规划主要是编制指导性和纲领性文件,主要包括:(1)系统总体需求分析;(2)制定一套系统开发的文档规范作为各分系统书写文档的标准;(3)设计系统总体结构;(4)设计系统总体网络结构;(5)初步进行系统所需编码分析;(6)初步完成系统的接口设计;(7)制定系统的安全标准;(8)设计统一规范的系统平台;(9)制定系统运行及维护标准;(10)统一协调系统的开发与实施。
2.系统开发应具备怎样的条件,请简要说明原因。答:管理信息系统的开发必须在具备一定条件的基础上才能着手进行,这些条件主要有:(1)企业高层领导应重视和介入。这对管理信息系统开发和使用的成败起着决定性的作用。原因是:管理信息系统是一个涉及到整个企业的管理体制、管理方法和人员安排等诸多因素的全局性问题,需要投入大量的人力、物力和财力,这些都必须在高层领导的重视和亲自参与下才能顺利解决;(2)企业业务人员要有积极性。在系统开发过程中,需要这些人员的配合并提供有关数据,在系统建成投入使用后,他们是直接的操作才,系统运行效果好坏与他们的使用和配合直接相关;(3)企业要有一定的科学管理基础。管理信息系统是管理现代化的一个重要手段,如果企业中没有科学的管理作为基础,就无法建成有效的管理信息系统,或者说建立的管理信息系统不可能真正发挥作用;(4)要有一定的投资保障。管理信息系统的建立是一项资金耗费较大的工程项目,计算机设备、软件、机房设备、相关人员的工资等都需要投入不小的资金,在某种意义上讲,管理信息系统的规模和质量,甚至成败在很大程度上取决于投资额。
3.简述可行性研究的主要内容.答:可行性研究包括可能性和必要性两个方面。所谓开发的可能性就是指开发的条件是否具备,而必要性是指客观上是否需要。可能性和必要性相辅相成,缺一不可。具体讲可行性研究一般从技术上的可行性、经济上的可行性、管理上的可行性、开发环境的可行性等几个方面进行分析。(1)技术上的可行性,指根据新系统的目标来考虑系统的硬设备、软件、环境条件和技术力量等是否具备,即技术上实现的可能性;(2)经济上的可行性,是指通过对管理信息系统的投资和效益的投入——产生分析,来说明开发新系统在经济上是否合算;(3)管理上的可行性,主要考虑当前系统的管理体制是否有条件提供新系统所必需的各种数据和企业最高层领导及各级管理人员对新系统所提供信息需求的迫切性,即研究开发新系统是否是必要的;(4)开发环境的可行性,主要指领导意见是否一致,企业有无资金保证,能否抽出骨干力量参加系统开发等。4.系统实施前应做的准备工作有哪些?
进行系统切换之前必须预先做好大量的准备工作,这样才能保证切换工作的顺利进行。准备工作可以从用户培训、数据准备、文档准备等几个方面进行。(1)用户培训
管理信息系统的用户从职能上可分为事务管理人员、系统操作员、系统维护人员等三类(当然在实际工作中,有些人可能身兼数职)。
(2)数据和文档准备
数据准备是系统切换工作中的一项十分艰巨的任务。如果新系统是在手工管理基础上建立起来的话,那么就要将手工处理的数据如各类单证、报表、账册、卡片等按照新系统的规则进行分类并集中起来,然后组织人员进行数据的录入工作,将这些纸介质中存放的数据转换成机内的信息。5.程序设计风格反映在哪些方面?
良好的编程风格会在一定程度上提高程序的质量。为了提高程序的可读性,在编程风格方面应注意以下几点:
(1)程序的注释
(2)程序的书写格式
劳动力信息网上寻 篇3
记录一生
服务一生
北京市劳动力市场信息系统,自1994年开始建设,经过十余年的发展,目前,已基本形成了统一的覆盖全市的市、区、街三级的劳动力市场信息网络,基本实现了全市劳动就业管理与服务的标准化、规范化和现代化。
根据“金保工程”统一标准,依托全市统一的业务规范和业务流程,目前北京市劳动力市场的业务主体由职业介绍、职业指导、劳动力管理、政策咨询、优惠政策管理、劳动事务代理、小额担保贷款、失业保险等十二项业务组成。并且,这些业务之间已形成了“一点登记、全市服务”的业务新模式,完成了“市-区-街三级纵向数据集中、全市范围横向信息共享、劳动力市场业务全方位互动”的建设目标,对北京市的就业工作起到重要支撑和明显的促进作用,满足了服务对象的多层次需求。
北京市劳动力市场信息系统开始在原有阶段建设的基础上,进行了信息网络系统的改造,为了适应新业务发展要求,北京市劳动力市场信息系统在劳动99软件平台的基础上开发结合自身工作特点的、基于B/S多层结构的劳动力市场管理系统。按照对劳动者“记录一生,管理一生,服务一生”的全过程管理与服务的要求,建立统一标准的劳动力市场业务管理系统,通过对劳动者一生的就业、失业、退休的状态变化过程的记录,全面掌握劳动者的就业、失业、求职、培训、合同、参保等信息和管理用人单位在各劳动保障业务环节信息,对于准确把握就业、失业状况,提高劳动力市场整体管理水平具有重要的意义。
由于北京市劳动力市场管理系统是一个包含多个子系统的复杂系统,本文着重阐述劳动力市场核心业务之一的职业介绍子系统。
三层独立架构
根据北京市劳动力市场的业务特点,系统采用J2EE的体系架构,适应劳动力市场业务管理分布地理范围广、相关机构多、系统的联机用户数量大、涉及人群对象广且复杂业务规范性较低,管理政策变化快等特点,业务逻辑层采用原BEA的Weblogic,将业务逻辑处理集中到应用服务器,具有良好的可扩展性,持久层采用Oracle数据库。
本系统是使用Java技术开发的,并且基于B/S模式。因为使用B/S模式,所以它需要有Web服务器作为整个系统运行的平台。在客户端,用户只需要使用浏览器,输入相应的地址就可以通过网络请求Web服务器来提供相应的服务;在服务器端,Web服务器根据客户的请求进行相应的调度和相应的处理,然后将处理结果通过网络传输到客户端的浏览器,显示给客户。
附图中的每一层结构都是相对独立的,它们之间通过各层提供的公共接口来进行交互。本系统采用三层体系结构,整个系统的层次清晰,功能明确,只要每层提供的公共接口不变化,每层内部的改变不会影响到其他层,也就是说每层内部的具体设计对其他部分是透明的,这样就使得系统有很好的扩充性。
页面层页面层是本系统中用户唯一可见的部分,其他部分对于用户来说是透明的。用户通过页面层提供的交互页面进行相关的操作。用户操作的行为通过中间层提供的方法实现对数据库的操作。所以不但要保证用户界面的简明易懂,还要保证页面与底层的操作一致性,即所见即所用。用户的登录、数据录入、查询统计、结果显示等操作都是在页面层进行,如果出现异常将转到错误页面。
中间层中间层主要用来描述各种类,对于页面层中的逻辑要求,在中间层中还要提供页面中需要用到的各种方法,以实现用户通过页面对数据库的操作。这样做的好处是一方面简化了页面层的逻辑复杂性和实现难度,另一方面是避免了用户通过页面层直接对数据库操作导致的代码漏洞问题。
数据层数据层是用来完成为上层模块提供对数据库的操作接口和与底层数据库进行交互功能的。数据层将从上层模块获得的数据进行处理后放入底层数据库。数据层作为上层各模块与底层数据库的连接桥梁,避免了上层各模块直接对数据库进行操作,从而提高了系统的安全性。本系统底层数据库使用的是Oracle数据库,它除了具有强大的存储功能外,最重要的是其具有强大的管理功能,这就为数据的存储及管理提供了强大的后台支持。
面向两种用户
为了将业务独立处理,具体操作又与用户基本一致,同时还要能通过不同的信息发布平台为公众提供信息服务,劳动力市场在系统结构设计时把用户界面层与业务逻辑层进行了相对独立的分离,同时又把所有的用户、角色、权限进行统一的管理(参见图)。
分布式应用软件结构复杂,涉及多种技术。在此情况下,运用设计模式——可复用的设计方案进行软件的设计开发十分必要。MVC(模型-视图-控制器)模式已被证明是一种成功的软件设计模式。职业介绍子系统是采用基于Struts框架进行软件设计的,Struts框架具有组件的模块化、灵活性和重用性的优点,同时简化了基于MVC的Web应用程序的开发。
根据对北京市劳动力市场业务现状的调研和分析,北京市劳动力市场信息系统的应用系统由8个模块构成,包括:职业介绍、职业指导、劳动力管理、政策咨询、优惠政策管理、劳动事务代理、小额担保贷款、失业保险。
劳动力市场管理系统的核心业务是职业介绍子系统,包括9个模块,分别为个人求职、单位招聘、推荐回执、洽谈会管理、招聘备案、事务提醒、公共服务、统计分析、信息发布。其中又以个人求职、单位招聘、推荐回执、洽谈会管理、招聘备案、事务提醒、公共服务七个模块作为职业介绍的核心业务,统计分析、信息发布两个模块为辅助业务。
本系统客户端访问包括两个方面的用户群体:
1.局内客户包括局内各科室以及职业介绍服务大厅。这部分用户通过局内的局域网直接通过浏览器访问局服务端部署的职业介绍系统,进行求职登记、单位招聘、推荐服务等业务操作。
2.局外客户局外客户包括各级劳动保障部门以及对外服务窗口单位。这部分用户首先通过该单位内部的局域网,然后利用市劳动保障专网再访问局服务端部署的职业介绍系统,进行求职登记、单位招聘、推荐服务等业务操作。
链接
需要外网同步
互联网的普及越来越广,也给劳动就业工作提供了新的平台,即将传统的在局域网上完成的业务功能放到互联网上,这是就业管理与服务工作在互联网上的延伸,是利用互联网技术宣传劳动政策、就业信息发布、提供各种就业服务的阵地,它可以改善劳动力市场的服务环境,提供更加方便快捷的服务手段,是劳动力市场对外服务的另一个窗口。
网上信息管理 篇4
文书档案是记载历史社会发展过程、反映行政和党务管理等活动的各类文件材料的总称,也是组成档案资源体系的重要部分。在市场经济日益发展的现状下,实施对文书档案管理已经刻不容缓。信息化管理文书档案,可以提高工作效率,使资源管理利用更加方便。信息化的档案管理,给文书档案管理勾勒了一幅美丽的前景,使人对于信息化背景下的文书档案管理存在憧憬与希望。本文从信息化文书档案管理在工作中的实际情况进行分析。加上笔者的部分想法,着重于以下几方面进行探讨。
1 信息化文书档案管理的重要意义
文书档案信息化的管理是对信息化社会发展的主动迎合,也是对传统的文书档案管理的继承和创新。对于文书档案管理工作而言,传统的管理模式主要将纸质资料进行类似于“卷”式的规整,这样不仅浪费了大量的时间,同时也浪费了人力资源,而信息化管理文书档案,可以改善传统模式的浪费资源的弊端,可以将文书档案转化成多种介质的电子存储方式,不仅查找方便,也有利于携带,打破了以前的存储与查找模式,使文书档案管理工作发生了重大改革。
2 信息化文书档案管理的优越性
2.1 提高工作与学习效率
传统的文书档案管理大部分为纸质的书籍及材料,而且需要人工进行工作,导致了工作量大,对人工的需求增多,并且会消耗大部分时间,工作效率却不高,传统的管理模式已经不能够适应当前的社会发展。随着信息化时代的到来,计算机越来越多的使用在工作上,对工作的发展起到了促进的作用,而对于文书档案管理工作,其达到了对有意义、有价值的文档进行规范整理,替代了传统纸质文书档案管理的繁琐过程,提高了文书档案资料的查询、管理工作效率,便于文档管理人员对各类书籍的了解,减轻了文档管理人员的劳动强度,同时也能减少文档管理人员在操作中的失误,也为对文档有需求的人群带来了便利。文书档案管理信息化,不仅提高工作与学习效率,也是顺应社会发展的必然趋势。
2.2 确保文书档案具有完整性
传统的文书档案管理常会受到管理模式的局限,使很多文书档案收集的不完全,从而造成了文件以及档案资料的缺失。相比较而言,信息化文书档案管理为文件以及档案资料的一致管理创建了共同的平台。在此平台上,所有的流程及环节都有严格的把控,在工作时间是由服务器进行对信息的统一记录,关于所有的信息有跟踪记载,每一处修改都会保存痕迹,做到有据可查,所有的数据都有严格的保存制度。文书档案的完整性可以为需要资料的群体带来方便,以往传统模式下的文书档案管理,有大部分的文档并不健全,这表明传统模式下的文书档案管理制度是不完整的,所以建立文书档案管理系统,实现对文档的产生以及保存过程的管理,以确保文书档案管理工作的完整性。
3 信息化文档管理存在的问题
3.1 信息化管理意识不足、管理思想落后
文书档案管理在档案管理工作中占有十分重要的地位。因而,将信息化技术有效的运用在文书档案管理的工作中,是提高工作效率和管理水平的重要途径之一。但是,现在的文书档案管理工作中,有一些管理者不能够清楚认识到信息化技术对文书档案管理的重要性,甚至有些管理者旧使用传统的文书档案管理模式和管理思想来展开工作,这就使文书档案管理工作依旧处于浪费时间、人力、资源的现状中,并没有解决根本上的问题。不能够认识到信息化管理的内容,无法正确的解决文书档案管理中出现的问题,这样更会影响管理的应用。
3.2 文书档案管理过程信息化程度低
由于文书档案管理工作繁琐的工作流程,所以要求档案管理工作者有一定专业知识与对信息化认识深刻的管理人员,这样在对纸质档案进行收集和整理的过程中可以充分的体现出信息化的优越性。目前,有些文档管理人员依旧受到传统的文书档案管理模式和理念的影响,缺乏对计算机技术的认识,应用程度低,并且受到习惯的影响,更倾向于传统的管理办法,对纸质的书籍以及资料进行管理,对于计算机技术的使用只了解简单的使用流程,导致无法体现出信息化的优点,尤其是在大量的资料录入时,降低了工作效率,同时不能够保证文书档案管理的工作质量。
3.3 信息化文书档案缺乏保密性
信息化文书档案管理虽然给生活带来了很大的便利,但是相对而言却缺乏保密性,从而使共享档案资源产生了障碍。信息化文书档案管理的形式以及介质都不固定,容易遭到侵入,并且电子文档不同于纸质资料的管理,在流传的过程中,容易被他人复制与泄露,文档丢失或被修改的内容不容易被发现,一旦被恶意改动后,管理人员没有发现资料已经被修改,就无法确定资料的准确性,会对资料的真实性以及权威性形成混淆。但是,如果为了保护文书档案资料的保密性,不将资料对外共享,这又会在一定程度上对资料的利用以及文书档案资源的共享形成一定的影响。虽然信息化带给我们便利的生活,但是却缺乏了保密性。
4 信息化背景下改善文档管理工作的措施
文书档案管理在档案管理工作中占有十分重要的地位。为了使文书档案管理工作能够更好的为生活、社会服务,实现信息化的文书档案管理。应当对如何解决信息化背景下文书档案管理出现的问题应该从以下几个方面探讨:
4.1 加强对文档管理的认识,打破落后的管理思想
文书档案管理迈进信息化需要现代信息技术作为支撑,要学习现代信息管理的理念,使管理人员意识到信息化为文书档案管理工作带来的便利与优点,着重提高管理人员对于管理工作的认知,打破落后的传统管理思想,转变管理理念,有计划地进行文书档案管理的信息化,并且要为文书档案增添资金资源与人力资源,信息化时代的青年投入到工作当中,将信息化设备充分的投入到管理工作当中,将文书档案资料进行有序、合理地分类与收集,逐渐完成文书档案管理工作数字化和信息化的目标。
4.2 增进文档管理者的业务能力,提高工作效率
文书档案管理信息化的完善需要具有高素质、专业知识能力强的管理者。要求文书档案的管理者要会运用计算机技术,熟悉文书档案,对信息利用与安全保密等知识都要运用自如。因此,要对文书档案管理的管理者的业务能力进行培训,了解现代化技术,对办公用的电子文件进行编排、制作、使用和保护。加强文档管理者的能力,同时也提高了为客户服务的效率。这样在根本上增进了文档管理者的业务能力,使信息资源得到合理的分配,正确的管理,从而提高了工作效率。
4.3 创建安全信息管理平台,使档案资源得到共享
文书档案管理的目的就是为了实现档案的资源共享,对原本的档案内容进行整理、改善之后并加以运用,信息化收集档案后以多元媒介出现在人们眼前,以便于人们对文档中内容的取得与传播,所以要求全方位的制定安全信息管理平台,才能够有效地形成档案资源共享。
(1)文书档案的存储。文书档案管理的工作流程繁杂,内容较多并且任务量也比较大,首先要保障文书档案的保密性的实施,必须要利用信息化技术创建文书档案的数据库,要将有价值的文件分门别类的存储到相应的文档中,并且对存在文档中的文件进行收集与整理,这样方便了对某一类资料有需求的人群,同时也对不需要的资料进行了保护,增进了文书档案资源的利用。
(2)提高管理人员的整体素质,组建有专业水准的管理团队。对于文书档案管理所需要的人,需要具备职业道德素养,遵守法律的相关规定,保护档案管理的秘密性文件。以提高文书档案管理效率为目的,要求应该聘用素质高的档案管理人员,需要档案管理人员具有对互联网的掌握,对档案能够进行学以致用,遵守保密原则。因此,要着重于对管理团队的培训,通过培训来提高管理者的理念与水平。
5 结语
网上信息管理 篇5
——考生使用说明书
一、登录系统
登录本系统必须使用IE7及以上浏览器。打开浏览器后,考生直接输入“山西省普通高校招生考试考生信息网上管理与服务平台”的网址(http://gkpt.sxkszx.cn),或通过山西招生考试网(http://)进入普通高考网上报名系统考生登录页面,如下图所示
考生在登录系统前应认真了解本界面日程安排和政策公告等内容。
考生在全面了解日程安排和政策公告等内容后,在“登录平台”栏内输入报名单位下发的考生
号和初始密码登录报名系统。
每次考生登录30分钟后系统将自动离线,考生必须在30分钟内完成所有报名环节操作,否则本次登录所有操作无效。
二、报名流程
考生登录后,界面上方显示报名流程及步骤,红色显示为当前位置,如下图所示
考生必须认真阅读《国家教育考试违规处理办法》(摘录)并点击“已阅读”,进入“阅读诚信报名考试承诺书”页面,认真阅读并自愿承诺遵守《诚信报名考试承诺书》中的全部条款,点击“我同意”,方可进入“填写报名信息”页面。若点击“未阅读”或“不同意”按钮,系统将自动
退出。
(一)修改密码
考生首次登录报名系统必须修改初始密码,新密码应设为包含有字母和数字的6-20位字符并牢记,密码中使用字母不区分大小写。考生修改初始密码必须输入两次新密码,如下图所
示:
(二)填写报名信息
考生须真实准确地填写有关信息:
考生填写个人报名信息需注意:
1、本系统提供了生僻字查询功能,考生姓名中如有生僻字,可以点击“姓名”填写框右侧的“生僻字查询”,选中相应的汉字后,点击鼠标右键复制,粘贴到填写位置即可。若未找到相应
汉字,请用两个半角状态下的“?”代替。
2、身份证号必须符合中华人民共和国国家标准GB11643-1999《公民身份号码》编码规则,否则无法保存信息,末位为“X”的身份证号,填写时“X”必须大写。
3、填写固定电话前必须填写区号,例如:03518888888。
4、考生手机号必填。以便接收省招生考试管理中心向考生发送的有关重要信息(如军检通知、高考成绩、征集志愿、录取情况等),以及院校联系已录取考生。
5、录取通知书邮寄地址必须填写邮局可送达的准确地址,填写的地址不得包含空格和标点
符号,只能使用汉字、数字、字母及“-”。
6、应届普通高中毕业生需填写会考号,以便取得高中会考成绩及评价。
7、音乐、舞蹈类考生必须正确选择专业方向(含声乐、器乐、舞蹈、电声);选择声乐方向的考生还需选择声乐唱法(含美声、民族、通俗),选择器乐方向的考生还需选择器乐选
项(含钢琴、小提琴、小号等)。
(三)报名信息的核对与修改
报名信息填写完毕后,点击“录入完毕,提交信息”按钮,进入“报名成功”页面,考生要在该页面认真核对所报信息,如发现错误,可直接点击“修改网上报名信息”进行修改(如下图),也可以重新登录进入本页面进行修改。
本系统只允许考生有2次修改机会,请考生谨慎使用。
(四)安全退出
请考生本次登录操作完后,点击“安全退出”按钮退出报名系统,如下图:
三、其他事项
(一)考生可以多次修改登录密码
由于考生报名时所填报的登录密码,将继续用于后续的成绩查询、志愿填报、录取结果查询
等环节,请考生妥善保存并牢记。
若想修改密码,请重新登录本系统,将鼠标移到“网上报名”上,点击下方的“考生登录密码修改”后,输入考生号、身份证号、旧密码,并输入两次新密码,点击“保存修改”按钮即可。如
下图:
(二)密码重置
如考生密码丢失或遗忘,须考生持本人身份证到当地市、县(市、区)招办申请密码重置。
(三)现场确认照像
网上信息管理 篇6
一、当前我市互联网信息安全从业人员基本情况
互联网信息安全从业人员, 从狭义上来说, 是指经公安机关或指定机构培训、从事互联网信息安全监管工作的专职或兼职的管理人员, 即信息安全员;从广义上来说, 只要是能积极参与网上秩序维护, 可以“为我所用”的社会力量都应纳入互联网安全从业队伍的范畴。目前, 我市互联网信息安全从业人员队伍的主要特点是:
(一) 专职信息安全员队伍不断发展壮大。
随着互联网依法公开管理的不断深入, 由我支队宣传和倡导的“谁主管、谁负责, 谁经营、谁负责”责权利相一致的意识在互联网运营单位之中得到普遍的认同, 互联网信息服务单位愈来愈重视安全管理。一是IDC、重点网站基本都组建了信息安全员队伍, 强化了内部的信息安全组织, 全市信息安全从业人员已接近5600人。二是普遍实行了24小时值班制度, 并与公安网监部门保持了实时的、畅通的联系。三是组建了一批网上信息安保义工队。我支队要求中国电信深圳分公司成立了一支以800名员工为主力军的网上安保义工队, 利用员工的业余时间对托管在电信IDC机房的网站开展信息巡查和审核工作。十七大期间, 电信公司的义工队伍共发现了3217条违法和敏感信息, 充分发挥了预警作用。四是信息安全员发现处置违法信息的能力提高, 一定程度解放了网监的巡查警力。目前, 每单位日均发现和报送的违法信息近100条, 占我市网上违法信息量的70%。
(二) 涌现出一批义务的网上治安积极分子。
随着互联网依法公开管理工作的不断深入, 我市已有3万多家网站的2亿多个页面设置了报警岗亭, 同时, 我支队推出了“网上举报直通车”, 简化举报手续, 方便网民报警求助。这些举措大大调动了网民举报违法信息、维护网上秩序的积极性。目前, “报警岗亭”的日均访问量达20000人次, 日均处理网上报警、举报300多宗, 网民举报已成为发现违法信息的主要渠道之一。
二、当前互联网安全从业力量存在的问题
互联网信息安全管理为社会治安综合治理注入了新内涵, 已成为社会治安综合治理的重要组成部分。目前, 虽然我市互联网安全从业力量建设有了一定的发展, 但仍属起步阶段, 还存在许多不足之处。
(一) 信息安全从业队伍素质参差不齐, 管理欠缺制度保障。
由于信息安全员制度缺乏法律法规的有力支撑, 不能形成对企业的强有力约束, IDC单位、网站的重视程度只依赖自觉性, 直接导致了信息安全从业人员工作不够主动, 再加上从业人员自身素质差异, 管理作用未能充分发挥。目前互联网信息安全管理仍停留在民警巡查发现违法信息, 通报网站处置的旧模式, 由民警扮演网站把门的“网络保安”角色, 承担了大量不必要的非警务工作, 而大量基础管理工作因警力缺乏无法开展, 形成了信息安全管理工作的瓶颈。
(二) 网上安保义工组织有待进一步规范发展。
网上安保义工队伍是我支队在重点敏感时期指导重点企业加强内部信息安全保卫工作的产物, 虽然取得了一定的成绩, 但本质上还属于企业的临时性应急举措, 还需要进一步加强调查研究, 形成配套的组建、管理、激励和监督机制, 确保其健康发展, 为我所用。
(三) 网上治安积极分子有待整合引导。
虽然我支队接到网民举报、报警的数量日益增加, 但是网上治安积极分子仍居少数, 而且举报、报警多是涉及自身利益时的行为, 大多数网民尚未把网上秩序维护当成自己的一种责任和义务, 有待进一步的培养引导, 使其树立起参与网上秩序维护的意识。
三、加强互联网信息安全从业力量管理的建议
大力发展互联网信息安全从业力量, 开展网上治安公共治理, 是公安机关深化互联网公开管理工作的必然趋势。我们要从存在的问题着手, 从各种渠道加强从业人员教育管理, 改善从业人员整体素质, 提高我市互联网信息安全管理水平, 推动网络社会和谐有序的发展。
(一) 多管齐下, 引导信息安全从业人员从单纯处置到积极上报、从被动管理到主动配合的转变。
1. 从立法层面强化互联网服务提供单位的安全责任。
信息安全员工作没有得到足够重视, 根源在于没有明确的法律法规支撑。企业做与不做, 做得好与不好, 还没有很好的约束。要提高互联网服务提供单位的积极性, 落实企业责任, 除了加强日常管理外, 还须从立法层面考虑, 推动信息安全方面法律法规出台, 按照IDC网络的覆盖范围、出口流量, 互联网站的访问量、注册人数等条件确定信息安全员的具体配备标准, 并从制度层面明确经营单位和信息安全员的责任和义务。
2. 从管理层面着手加强信息安全员考核激励机制建设。
信息安全员工作缺乏积极性, 一个重要原因在于缺乏良好的激励机制。我们要积极协调IDC单位、网站建立起信息安全员的考核激励机制, 引入竞争理念, 确保信息安全员工作走入良性循环。一是企业方面, 要将信息安全员工作纳入其业务考核范畴, 运用组织和物质手段, 给予奖励。二是公安机关方面, 参考星级义工评选模式, 对信息安全员进行星级评定。对于表现突出的信息安全员, 每年进行一次表彰, 颁发星级安全员证书, 协调各大网站、娱乐运营商以增加积分、人气、游戏币等虚拟物品方式给予奖励。对于不符合要求的信息安全员, 则适时要求IDC、网站予以更换。
3. 从加强素质层面规范信息安全员的培训。
一是要改变传统的“大呼隆”式的信息安全员培训模式, 针对不同类别的信息安全员开展常规化、个性化的培训。比如, 对IDC单位的从业人员, 我们将培训重点放在网站备案和违法网站的清理及关停工作, 以此提高IDC信息安全员管好主机托管网站的能力;对重点网站的从业人员, 我们将培训重点放在违法信息的发现和鉴别以及处理网上违法信息的法律依据方面, 以解决网站信息安全员因对违法信息概念不清、分辨不明而不能及时发现处置违法信息的问题。二是要组织派驻有经验的民警、辅警到企业与信息安全员一起开展工作, 增强沟通互动。如奥运安保期间, 我支队专门派出民警赴腾讯成都信息审核中心驻点, 现场指导督促信息安全员开展信息安全审核工作, 共查处违法信息近31万条, 为社会的政治和治安稳定做出了贡献。通过“网监与网站 (IDC单位) 相结合、理论与实践相结合、管理与利用相结合”的培训模式, 让信息安全员明确自己的职责和义务, 全方位提高信息安全员的政治敏感性、法律意识和业务水平, 以信息安全从业人员整体素质提高推进信息安全管理工作。
(二) 借鉴现实社会义工队伍管理运作模式, 逐步发展壮大网络义工队伍。
总结中国电信深圳分公司网上安保义工队的经验, 参考现实社会义工协会和IDC、网站信息安全员的管理运作模式, 按照“企业自发组织为主, 公安指导监督为辅”的发展导向, 前期先在一些大企业内部建立起以员工为主的网络义工组织, 逐步探索规范的指导、监管和激励机制, 再将其发展壮大, 最终实现网络义工队伍的蓬勃发展。
(三) 广泛动员群众积极参与网上治安公共治理, 构建新型警民关系, 推进和谐网络建设。
网上信息侦听系统的实现 篇7
关键词:网络信息,数据包捕获,拦截消息
0 引言
随着互联网的发展, 网络安全、网络环境越来越受到人们的重视, 本系统就是对捕捉到的网络信息进行拦截、分析, 屏蔽不良信息, 本文着重探讨系统的实现过程, 采用自顶向下的实现方法, 即尽量先实现上层模块, 逐步向下求精, 最后实现下层基本模块。
1 系统开发环境
本系统在Linux系统环境中开发, 是因为Linux是一种可移植的操作系统, 能够在从微型计算机到大型计算机的任何环境中和任何平台上运行, 具有丰富的网络功能, 完善的内置网络是Linux的一大特点。Linux具有完善的TCP/IP协议报头的定义, 并且提供了功能强大针对于客户和服务器程序的面向用户的socket函数库和可操作的Libpcap库。
系统硬件:CPU:Intel (R) Core (TM) 2 2500@2.00GHz内存:2G
系统:Linux Fedora 10
编程语言:c语言
2 需求分析
网上信息侦听与分析系统是本系统要完成目标。为实现这一目标, 本系统应具备以下功能:系统能够截获用户的请求数据包同时显示出数据包中的地址信息、端口信息以及用户请求URL;系统提供拦截目录数据库, 通过查询拦截目录判断用户请求URL, 决定是否执行拦截操作;系统能够正确的执行拦截操作, 当用户利用浏览器接入到有害网站时, 系统发现用户试图接入到有害网站, 向用户发送拦截数据包, 收到拦截消息数据包的用户可以看到拦截消息页面。当用户利用浏览器接入到健康网站, 系统允许用户可看到要访问的页面;系统能够实现简单的入侵检测功能, 保护网络环境。
3 功能模块设计
按需求分析, 设计功能模块, 如图1所示。
4 系统实现
系统实现是在系统分析和系统设计完成之后, 新系统予以实现的阶段。此阶段, 系统开发工作重点从系统分析、系统设计和创造性思考的阶段转入具体实践环节。这一阶段的基本设计思想的结构化方法, 主要是自顶向下的实现方法, 即尽量先实现上层模块, 逐步向下求精, 最后实现下层基本模块。系统实现包括详细设计和编码设计两个部分。详细设计的主要任务是在系统设计的基础上进一步确定如何实现目标系统, 选择并设计每一个模块的实现算法及其过程的详细描述, 为程序编码工作提供依据或框架。在编码设计中, 将软件的过程性描述翻译成用选定的程序设计语言书写的源程序。
4.1 系统的流程图
在本文中, 阐述了几个典型功能模块的实现。系统的整体流程图如图2所示。
4.2 数据包捕获模块
本文所设计的数据包捕获程序可以捕获通过本系统网络接口的原始数据包 (Raw Packet) , 当一个数据包到达网络接口时, 数据包捕获程序就直接从缓存区读取捕获的数据包, 以供数据分析和处理时调用。在数据包捕获程序中, 通过设置网卡工作于混杂状态, 对网络链路进行监听并收集数据包。数据包捕获模块流程图如图3所示。 (1) 通过获取网络接口列表, 获取指定的监听的网卡名。如果本机只有一张网卡, 调用pcap_lookupdev函数即可获得网卡名。如果有多张网卡则需要调用pcap_findalldevs函数, 获得所有网卡名, 指定用来监听的网卡名。 (2) 建立监听会话。获得指定监听的网卡名后, 调用pcap_open_live函数在指定的网卡上建立一个监听会话。该函数所做的工作是把指定的网卡设为混杂模式, 把Libpcap的网络报文截取组件加载到系统中, 并对监听会话超时参数和所截取的报文最大长度参数进行设置。 (3) 编译过滤规则, 设置过滤器。我们需要监听某种类型的网络流量, 调用函数pcap_compile对规则进行编译 (比如我们只需要监听80端口的流量, 规则描述即为字符串“port 80”) , 再调用pcap_setfilter。 (4) 捕获网络数据包。设置好过滤器后, 就调用函数pcap_loop进行循环监听。该函数对进行数据包协议解析的入口通过回调函数的形式进行指定, 启动网络数据包捕获组件进行数据包捕获, 通过回调机制 (非阻塞模式) 对捕获到的数据包进行处理。 (5) 关闭监听会话。当停止捕获网络数据包时, 就调用函数pcap_close来关闭监听会话。
5 结语
经过上线运行, 本系统较好地完成预期的设计目标, 并在原有要求的基础上能有所拓展, 当处理大量网络数据包时, 系统的处理速度偏慢。系统的效率还有待提高。
参考文献
[1]杜华.Linux编程技术详解[M].北京:人民邮电出版社, 2007.
[2]王权, 张训报, 李向.基于Linux系统的数据包截获技术研究[J].计算机与数字工程, 2009, 37 (04) :64-66.
[3]赵谦.基于Linux下的网络监听技术[J].贵州科学, 2007 (S1) .
[4]魏文清, 王长征.Linux下的TCP/IP架构与网络监听技术[J].计算机与现代化, 2005 (12) .
网上经济信息资源及其检索策略 篇8
一、经济信息资源的类型与特点
经济信息资源是指与工农业生产、交通运输、财经贸易、市场行情等一系列经济活动有关的各种信息的总和。按照不同的划分标准, 经济信息可以分为不同的类型。经济信息按用途可分为:
1. 理论性经济信息
包括经济管理理论、经济管理科学、经济管理技术等。
2. 部门或行业性指导信息
包括各种宏观的经济数据和预测数据;宏观的市场研究和商业规律研究、国家以及地方政府的政策、措施和计划等信息。
3. 应用性经济信息
包括企业信息、产品信息、价格信息、供求信息、贸易机会和贸易伙伴信息、竞争对手信息等一些具体的指标、数据和消息。经济信息源按其载体可分为:
(1) 文献信息源。以纸张为载体, 以文献的形式提供信息。如期刊、图书、报纸等形式的信息源。
(2) 动态信息源。以广播、电视、展览会等形式提供的信息。
(3) 电子信息源。以磁盘、光盘、网络为传输介质的电子出版物、数据库等。随着计算机网络的飞速发展, 目前网络已成为人们获取信息的主要来源, 对网上经济信息源的研究也成为人们关注的热点。
二、网上经济信息资源的分布
1. 综合性经济信息网站
该网站既有理论性的经济信息, 也有部门、行业及应用性的经济信息, 具有信息量大、内容系统全面、数据准确、时效性强等特点, 是当前我国经济信息资源的精品。常用的综合性经济信息网主要有:
(1) 中国经济信息网 (http:∥www.cei.gov.cn) :简称“中经网”, 设有经济动态、经济分析、经济分析、中外要报、法律法规等栏目。
(2) 国务院发展研究中心信息网 (http:∥www.drcnet.com..cn) :是我国著名的大型经济类专业网站, 全面整合中国宏观经济、金融研究和行业经济领域的专家学者以及研究成果。
(3) 中国资讯行 (http:∥www.chinainfobank.com) :简称“中资行”, 是一家以提供中国商业经济为主的港资信息公司。对会员提供中国商业报告库、中国经济新闻库、中国统计数据库、中国企业产品库等15个在线数据库, 除此之外, 还可免费浏览INFOBANK专业报告等即时信息。
(4) 中国宏观经济信息网 (http:∥www.macrochina.com.cn) :搜集大量经济资讯, 包括宏观经济报道、区域经济分析材料、海外财经等。
2. 地区性经济信息网站
该类网站由地方信息中心建立, 网站数量较多, 内容丰富, 是了解各地区经济发展状况、促进本地区经济建设的重要窗口, 也是我国经济信息资源体系的重要组成部分。如北京经济信息网(http://www.beic.gov.cn) 、上海经济信息网 (http://www.sh.cei.gov.cn) 、广东经济信息网(http://www.gd.cei.gov.cn) 等。
3. 行业性经济信息网站
这类网站由政府或一些业务范围相近的企业或某些网络服务机构组建, 面对本专业技术领域, 专业针对性强, 内容翔实, 信息面较窄, 向精深方向发展。如中国价格信息网 (http://www.cpic.gov.cn) 、中国纺织经济信息网 (http://www.ctei.gov.cn) 、中国经贸信息网 (http://www.chinadatabank.com.cn) 、中国企业信息网 (http://www.cen.com.cn) 、中国金融咨讯网(http://www.homeway.cn.net) 等行业网站, 均系经济领域的重要信息源。
4. 专业文献数据库
目前我国经济文献数据库已达数十种,如中国统计数据库(http://www.chinainfobank.com/)、中国商业报告数据库http://www.chinainfobank.com/)、中国企业产品库(http://www.ceie.com.cn/)等,可用来提供经济统计数据、商业报告、企业产品信息查询查询。
5. 全文数据库
(1) CNKI中国学术期刊网 (http://www.cnki.net) 。中国学术期刊网全文数据库收录1979年到现在的8000多种期刊的全文, 包括经济管理、政治法律等九大专辑。CNKI学术期刊网可从篇名、关键词、著者、机构、刊名等多种途径进行查询。并可通过二次检索、高级检索支持布尔逻辑运算。该网站的期刊题录数据库可免费查询。
(2) 万方数字化资源网址 (http://www.wanfangdata.com.cn) 。万方数字资源包括企业服务子系统、科技信息子系统、数字化期刊三个大系统。其中到2006年收录数字化期刊5600余种期刊,其中经济财政类期刊330余种。数据库分为工业技术、社会科学、医药卫生、经济财政等八个大类。企业服务子系统包括中国企业公司与产品数据库、政策法规数据库、中国科研机构数据库和科技名人数据库,可供查找企业、产品、政策法规、经贸等信息。
(3) Business Source Premier。Business Source Premier是行业中使用最多的商业研究型数据库,它提供8800多种连载文章的全文,包括1100多种同行评审商业出版物。学科主题包括:国际商务、经济学、经济管理、金融、市场、会计、银行等。其优势在于它对所有商业学科文献(包括市场营销、管理、MIS、POM、会计、金融和经济)都进行了全文收录,而且还提供300余种著名商业学术期刊1922年以来的全文数据及5000余家公司的概况和2000多个产业报告。
三、网上经济信息资源检索
1. 利用搜索引擎进行检索
搜索引擎是一种利用网络自动搜索技术, 检索者只要在检索口输入关键字, 点击“搜索”即可查询。这种检索方法简便易行, 但查准率不高。搜索引擎可以分为单元搜索引擎和多元搜索引擎, 单元搜索引擎其搜索范围仅仅是该网站的数据库, 如新浪、搜狐等。多元搜索引擎是将多个搜索引擎集成在一起, 提供一个统一的检索界面, 且将一个检索提问同时发送给多个搜索引擎, 检索多个数据库, 再经过聚合、去重之后, 输出检索结果。其优点是省时、简便、全面。如“网址之家”同时链接了新浪、搜狐、雅虎等8个搜索引擎, 只要在检索口一次输入检索词, 就可以检索到8个网站的数据库。
2. 直接进入网站或数据库进行检索
网上经济信息网站, 收集了大量的经济信息。进行检索前, 首先对所检索的课题进行分析, 然后找到可能含有其内容的相关网站, 这就需要详细了解国内外的专业经济信息网站及其栏目设置状况。如世界经济网 (http:worldbusiness1net) 包括全球市场广告牌、164个世界货币交易所, 世界经济协会和世界手工艺出口商联盟, 提供网上经济信息。
3. 利用专业信息资源导航系统获取信息资源
为充分利用网上信息资源, 许多国家的信息工作者把分散在网上的某些主题信息通过多个搜索引擎的协同搜索, 选择有较高利用价值的信息资源URL, 经过专业人员的加工、组织、分类, 以目录的形式组织起来。按学科门类进行分类, 以便于读者浏览。通常按学科设立一级类目, 在一级学科类目下设置二级学科类目, 二级学科类目下按信息资源类型设置三级学科类目, 三级学科类目对应的就是具体的信息资源的网址, 从而形成一系列网上专业资源指南。
总之, 网上经济信息资源浩如烟海, 只要科研人员时时留心, 运用各种检索技术, 与同行同事互相交流就会获得更多、更新的网上资源。科研人员还应充分利用电子邮件、网上新闻组、文件传输等方式与同行交流, 获取更多信息, 以获取更大成功。
参考文献
[1]高孟霞刘建华:网络环境下国内化学化工文献资源及检索策略.中州大学学报, 2004 (1)
[2]徐汉荣:Internet上经济信息资源检索.江西图书馆学刊, 2006 (1)
网上书店信息安全问题与对策 篇9
目前以网上书店为代表的出版物在线销售面临着良好的发展机遇, 随着网上书店在我国的普及, 其信息安全问题显得尤为重要。传统的纸面贸易都是通过邮寄封装的信件或通过可靠的通信渠道发送商业报文来达到保守机密的目的。而互联网是开放性的技术, 网上书店则建立在这样一个开放的网络环境之中, 很多人可以匿名、隐身连接在互联网上, 造成诸多不安全的因素, 其中既有网络自身的技术安全问题, 比如病毒、黑客攻击, 还包括网上书店这一电子商务交易形式自身的众多信息安全问题。
一、网上书店的信息安全问题
由于网络的虚拟性, 网上书店交易的双方并不见面, 其交易完全通过网络进行, 网上书店的运营模式与传统图书发行相比在信息发布、购买支付、物流发送等环节更依托网络手段。因此信息的真实性、可靠性受到特别的重视。目前在图书信息的真实性、书商及购书客户身份的合法性、网上支付购书费用信息的完整性与不可否认性, 特别是安全认证问题和网上支付的安全性等方面都不能完全消除人们的疑虑。
对于网络自身的技术安全问题, 可以采用防火墙、防病毒、访问控制和防攻击等常用网络安全措施来解决。而网上书店购书的安全问题主要来自于:购书客户私人信息被截获和窃取;购书物流中订单信息的篡改;网上书商及购书客户的信息假冒;购书交易网上的在线支付安全和支付抵赖等, 都需要采取专门的措施来应对。
二、网上书店信息安全问题的解决对策
1. 加强个人身份验证
通过对网上支付认证手段的分析来看, 身份确认是信息安全的薄弱环节, 而银行的数据也表明支付否认是发生交易争议的主要原因。采用个人身份验证技术能够保护购书客户私人信息及商务数据在公共网络上传输时不被窃听、篡改、顶替及非法使用。认证手段通常有4种:一是用户名和密码;二是动态密码, 分为有源动态密码和无源动态密码;三是多因子的论证, 包括手机短信和个人信息等;四是证书认证。
首先, 在网上书店交易过程中, 每个购书客户都有自己独有的用户名和密码, 而在提交任何关于自己的敏感信息或私人信息尤其是信用卡号之前, 一定要确认数据已经加密, 并且是通过安全连接传输的。购书客户的浏览器和Web站点的服务器都要支持有关的工业标准, 如SET (Secure Electronic Transaction) 和SSL (Secure Sockets Layer) 等。在客户购书下订单确定以及付款, 书商正式发书之后, 购书系统都应该有实时的手机短信提醒, 双方进一步确认。
其次, 采用数字证书身份认证加上口令加密的双因子身份认证技术。每个购书客户可申请一张数字证书, 上网进行账户查询时, 网上银行系统首先验证该用户数字证书是否合法, 然后将查询请求和口令一起发送给业务前置机, 对口令再次进行认证。当服务器获得用户证书后, 还要检索该证书是否在废止证书列表之中。作为一个安全的网上购书系统, 需要由一个权威的第三方担任信用认证机构来确认买卖双方的身份, 即电子商务的安全证书认证中心 (CA中心) 。CA中心的作用在于确保网上交易合同的有效性, 确保交易内容、交易双方账号、密码不被他人识别和盗取, 确保交易合同的完整性, 防止单方面对交易信息的生成和修改。这个第三方可以是政府部门, 也可以是行业主管部门, 还可以是交易双方共同信任的其他组织。
2. 网上书店购书过程中的数据加密
书刊的物流信息在网络中传输时, 通常不是以明文方式而是以密文的方式进行通信传输。加密技术就是把重要的数据变为乱码 (加密) 传送, 到达目的地后再用相同或不同的手段还原 (解密) 。加密技术包括两个元素:算法和密钥。算法是将普通的文本 (或者可以理解的信息) 与一串数字 (密钥) 的结合, 产生不可理解的密文的步骤, 密钥是用来对数据进行编码和解码的一种算法。在安全保密中, 可通过适当的密钥加密技术和管理机制来保证网上书店物流信息的通讯安全。密钥加密技术的密码体制分为对称密钥体制和非对称密钥体制两种。相应地, 对数据加密的技术也分为两类, 即对称加密 (私人密钥加密) 和非对称加密 (公开密钥加密) 。对称加密的加密密钥和解密密钥相同, 而非对称加密的加密密钥和解密密钥不同, 加密密钥可以公开而解密密钥需要保密。密钥的保密是很关键的, 否则, 网络攻击者掌握加密、解密算法, 又得到密钥, 会使购书客户遭受损失。因此加强对密钥的管理, 要贯穿于密钥的整个生存期:密钥的生成、验证、传递、保管、使用和销毁。
还可以采用短信加密技术, 用户购书过程中的订单、付款等可以短信的形式确认, 而丰富多样的短信息服务的实现借助于SIM卡片以及在SIM卡片上开发应用和菜单的STK (SIM card Tool Kits) 技术。SIM卡片加密技术的直接应用就是对短信息完成加密和解密, 无线网络和短信中心为应用服务器提供了接收和发送短信息的通道, 手机内发出和接收的短信报文利用SIM卡片加密和解密, 在应用服务器一侧可以借助专用的交易安全服务器来完成对短信息报文的加解密。除了加密和解密外, 系统还通过MAC算法完成报文的完整性校验。由于SIM卡片具备完成DES、3DES等多种加密运算的功能, 应用STK技术可以在SIM卡片上开发信息安全功能。
3. 完善网上支付手段
网上书店的一个重要环节是网上支付。在网上支付的技术方面国际上已经形成了一些比较成熟的安全机制, 我国的电子商务企业已经广泛应用了这些安全保障技术, 主要是由安全协议支持的。目前国际上流行的电子商务所采用的协议主要包括:基于信用卡交易的安全电子交易协议 (Secure Electronic Transaction, SET) 、用于接入控制的安全套接层协议 (Secure Socket Layer, SSL) 、Netbill协议、安全HTTP (S-HTTP) 协议、安全电子邮件协议 (如PEM、S/MIME等) 、用于公对公交易的Interne EDI等。
从购书客户角度来说, 使用网上支付时首先要核对正确网址, 要开通网上银行功能, 通常事先要与银行签订协议。用户在登录网银时应留意核对所登录的网址与协议书中的法定网址是否相符。其次做好交易记录, 应对网上银行办理的转账和支付等业务做好记录, 定期查看“历史交易明细”, 定期打印网上银行业务对账单, 如发现异常交易或账务差错, 立即与银行联系, 避免损失。另外管理好数字证书, 应避免在公用的计算机上使用网上银行, 以防数字证书等机密资料落入他人之手, 从而使网上身份识别系统被攻破, 网上账户遭盗用。
购书客户还可以通过与银行合作, 使用U盾等一系列安全措施;可以采用货到付款支付方式;也可以与拥有相当用户的支付工具合作, 如易趣的“安付通”、淘宝的“支付宝”都已经与工商银行、招商银行等国内的许多银行建立起战略合作关系, 充当起第三方保障的角色。以支付宝为例, 其具体流程是:首先, 书商与购书客户就购书达成协议后, 购书客户先把书款打到支付宝这个第三方账户上, 等购书客户向支付宝和淘宝发出信息确认收到书并且收到的书与所购买的书相符时, 支付宝再把货款划至书商的账号。当然, 这些都需要依赖网上支付的法律保障, 相关的法律建设需要进一步加强。
4. 建立网上书店的实名制和信用制度
许多网上书店的商家利用网络的虚拟性, 使用不切合实际的书刊产品广告描述来误导购书用户。很多购书客户也常会因为刚刚接触网上购物而上当。除此之外, 也有一部分蓄意欺诈的书商收到了购买者汇来的钱而故意不发货。对于这类情况, 可以对网上书店的商家采用实名登记注册, 并通过一系列的信用等级评价机制, 透明地、如实地反映书商的信用情况以及过去的每一笔交易的明细, 以减少这种不安全性, 买家可以参考这些信息, 或与曾经与此卖家交易过的买家沟通。然而这些方式都只能降低商家网上欺骗成功的概率, 不能从根本上杜绝。要想彻底根治, 还是要从商家本身以及网上书店交易平台的总体设计入手来改进。
5. 提高网上书店管理人员的技术素质
网上书店应该定位于高科技产业, 而不是传统的流通业。网上书店的经营需要计算机操作人员、网页编辑、数据库维护人员, 特别是懂得网络经营管理人员的商务人员。为提高网上书店的信息安全性, 不仅要求其工作人员熟练掌握IT技术, 如网络协议OSI、TCP/IP, 网络与互联设备, E-mail、Telnet、FPT等服务方式, 还要求熟悉电子商务的运作平台 (信息流网络、知识流网络、资金流网络、物流网络、契约网络) , 电子商务管理 (ERP系统管理、SCM供应链管理、CRM客户关系管理) 等, 所以网上书店售书方应该聘请或培养专业人员对书店网站进行管理和维护, 并积极与银行系统合作, 开发操作性强、安全性高的在线客服系统和支付系统, 提高网上书店的服务质量和购书双方的安全保障水平。
摘要:随着电子商务的发展, 网上书店在提供便捷信息资源的同时, 也面临着信息安全的严峻考验。网上书商和购书客户都担心在网上交易时其信息被非法修改、泄露或盗取。本文在分析网上书店信息安全问题的基础上提出相应的对策。
关键词:网上书店,信息安全,问题,对策
参考文献
[1]胡红升, 马东平.电子商务安全策略[J].电子商务世界, 2001 (2) .
[2]吉绚, 胡曼, 刘广宇.网上购物安全性现状分析[J].中国水运:理论版, 2006 (12) .
[3]刘艳慧.数字签名技术应用在网上书店中的解决方案[J].电脑知识与技术:学术交流, 2007 (5) .
网上信息管理 篇10
( 一) 网上传播淫秽色情信息的现状
1. 网上淫秽色情信息的特点
综合分析网络色情, 可以发现它所具有的三种特点。第一, 网络色情虚拟性强。它以虚拟的图像、录像等形式骗取网民的注意, 使其明知虚拟却越陷越深, 无法自拔。第二, 网络色情具有自主性。每一位网民都有其不同的上网习惯, 同时, 网民的行为与其自身的道德观念和自控能力有着很大的联系。第三, 网络色情欺骗性高。网络色情信息不会明显地摆在受众面前, 但是暴露的衣着和隐晦的语言常常会随着游戏网页、捆绑软件等一起出现, 令人防不胜防。这种以蒙骗为手段的传播方法也为广大网民带来了许多误会和困扰。
2. 网上淫秽色情信息的危害
网络色情信息的传播对网民的身心健康百害而无一利, 本文总结了其三条主要危害: 第一, 人们会因此过度依赖网络, 分不清虚拟与现实, 侵害身心。第二, 影响公众道德。色情信息中的某些道德观并不正确, 网民沉迷于黄色信息中, 其道德观也会被逐渐影响乃至改变。第三, 影响网民的价值观。若在网络色情的泥沼中越陷越深, 那么网民们的人生观、价值观都会被深深腐蚀, 乃至改变、摧毁。
3. 网上淫秽色情信息的整治
在2014 年, 为有效监管网络安全, 中央网信办组织开展了多项专项活动, 并颁布了各种规章制度。这一严肃而严厉的行动逐渐让网络环境变得健康清新起来。而在2015 年上旬, 以“净网2015 为主题”, 国家网络安全监管处“扫黄”办公室秉雷霆之势而下, 严肃打击和解决了多起网络色情信息传播的案件。其成果有目共睹, 逐渐安静的网络世界也得益于其努力。
( 二) 网上传播淫秽色情信息的成因
1. 利益链条长
虽然众所周知, 传播淫秽色情信息是违法犯罪的活动。但是因为某些网民觉悟不高和商家利益重于道德的思想, 网络信息的传播却是屡禁不止。一个网站被查封了, 网络色情传播者不费一兵一卒, 重新换过一个域名便可以重新运营。而某些手机运营商不仅不主动抵制, 反而从中赚取代扣费。
2. 隐蔽性强、取证难
网络世界不比现实世界, 虚拟的网络好似一片汪洋, 各种信息可见而不可触。随着技术水平的上升, 网站运营者在很短的时间内就可以开发一个初步成型的色情网站。这些网站摧毁容易, 其成立却也不费功夫。被取缔的网站取证难, 追责难, 新网站的游移性极强。
3. 打击难
如我们所知, 如今色情网站非常猖獗, 打击难度很大。这不仅是因为网站运营者的狡猾, 还有一部分原因要归咎于国内的监管机制还不是很完善。监管部门虽有, 但是面对如此广阔的互联网市场, 经常是管理得顾头不顾尾。不同的部门分工不均, 不同的地区管理力度不同, 协调不科学, 管理无效果。
二、网上淫秽色情信息的刑法规制
( 一) 淫秽、色情的界定
我国相关法律法规已对色情信息的概念做过明确界定。淫秽信息、淫秽物品的传播行为也已量刑。但是, 需要裸露某些人体部位的医学刊物、艺术作品等载体不视为淫秽物品。
( 二) 涉及的犯罪
1. 刑法规定
刑法明文规定, 无论制作、传播、复制、出版、贩卖淫秽物品, 都可依法定罪入刑。其中, 刑法也对何为传播淫秽物品以及淫秽物品的概念做了界定。只要行为人以牟利为目的, 触犯了五条中的任一禁项, 都构成犯罪。
2. 贩卖淫秽物品案牟利罪案例
在监管部门的大力推进下, 净网行动取得了很大进展, 有效地打击了犯罪分子的气焰。2015 年底, “扫黄打非”办公室已查处完毕第四批淫秽色情信息传播案件并进行了通报。利用微信、QQ群组等社交软件传播淫秽信息的案件就达到了24 起。如此数量的案件足以证明我国网络淫秽信息传播情况的猖獗情形, 也证明了我国监管机构管理力度的提高。
3. 传播淫秽物品牟利罪案例
“翠微居小说网”多年来以传播淫秽信息为主业, 在互联网中肆意妄为, 传播淫秽信息荼毒网民心灵健康, 扰乱网络秩序。法网恢恢, 疏而不漏, “翠微居小说网”主要嫌疑人杨某和肖某终于被缉拿归案。2015 年1 月, 温州市法院对二人进行了开庭审理。因二人传播淫秽信息已触犯传播淫秽物品牟利, 法院分别判处二人以一年和八个月的有期徒刑并处以罚金。
三、网上传播淫秽色情信息的对策
在当今社会, 网络的作用越来越广泛地显现在人们的生活中。在网民高度密集的网络中, 利益的纷争是必不可少的。有了利益, 自然就有了愿为利益而泯灭良心、不顾一切的迷途分子。对于这种情况, 我们要潺潺引导, 严厉打击, 担当起个人的责任, 共同守护这一片净土。至于相关措施, 应该分为两部分去实施。第一部分, 即是作为基础的网民。网民们应该树立正确健康的道德观和世界观, 尊重他人, 关爱自己, 以积极的态度要求自己, 以严厉的态度对抗不良信息的传播。第二部分, 网络监管部门以及相关应当负起责任, 出台更为有效的监管政策和法律法规。以规矩和道德为网络世界筑起一道安全的高墙, 给予网民一个舒心安静的网络环境。
参考文献
[1]周炳旭, 杨震晖.网络环境下传播淫秽物品的定罪与量刑[J].中国检察官, 2015, 04:11-15.
【网上信息管理】推荐阅读:
网上报名信息管理08-04
网上书店管理信息系统07-17
网上个人信息09-17
网上获取信息的渠道11-11
保存网上的信息教案01-14
网上银行信息安全产品07-24
网上招聘信息可靠吗12-11
信息化引领网上营销 --山东兖矿集团信息化建设扫描11-04
网上税务局新闻稿——信息化打破税收征管的01-22