网络管理信息结构

2024-06-10

网络管理信息结构(共12篇)

网络管理信息结构 篇1

一、信息技术的运用对管理信息成本的影响

信息技术的运用对经济社会的各个层面都产生了巨大的影响。对企业而言,因信息技术的运用引致的“信息化革命”已全面爆发,企业的生产、管理、营销等各种活动都因信息技术的运用而改变。因此,信息技术的运用也改变了企业的成本结构和成本降低的方向:一方面,企业的变动成本大量地转化为固定成本;另一方面,企业成本降低的形式可能是纵向一体化,也可能是横向一体化。信息技术的运用对管理信息成本的影响涉及对管理信息流成本的影响、对管理信息结构成本的影响和对管理信息系统成本的影响三个方面。

1. 对管理信息流成本的影响主要是信息技术通过信息集成、信息共享、分类索引三种方式发挥作用。

(1)信息集成。

在传统经济条件下,消费者的很多个性化需求因不符合厂商的利润要求而不能得到满足,而对离散的需求进行收集的成本在互联网出现以前是比较高的,信息中介服务的开展受到地域的限制。信息技术的出现意味着全球范围内的需求可以被集成。由此看来,信息技术的运用降低了信息搜寻成本,降低了管理信息流成本。

(2)信息共享。

信息搜寻理论中的搜寻成本是一个常量,其前提假设是各个消费者是独立的并且在单时期内搜寻信息,不存在一种信息共享机制。N个消费者各自进行k次搜寻,然后将搜寻到的价格信息共享,即相当于每个消费者进行了Nk次搜寻,搜寻成本c'=c/N。在网络经济中,信息的自由流动减弱了经济运行的“刚性”,网络的外部性使社会福利增加。根据著名的Metcalfe定律,网络的价值等于其节点数量的平方,随着网络规模的扩张,其外部性以二阶比率增加。可见,通过互联网实现信息共享,大大降低了管理信息流成本。

(3)分类索引。

搜索引擎通过条件和关键字设定,使得消费者获取商品信息的效率显著提高,一些互联网上的第三方价格比较代理可以帮助消费者自动搜寻到最低价格的商品,从而将搜索成本降到最低。

2. 对管理信息结构成本的影响是指信息技术的运用对企业组织结构和组织方式变革发挥作用。

传统企业组织结构呈金字塔形,纵向层次很多。信息技术的运用改变了企业的组织方式和信息传播方式,产生知识扩散及人们互相合作的新渠道,工作中也需要更强的灵活性和适应性,从而要求对企业的生产、服务、管理流程进行再造,即由阶层型变为水平型的开放式结构。企业内部层次减少,管理幅度增大,专业化生产水平提高,核心能力增强,决策越来越符合客户的要求,这样既提高了企业运行的效率,又减少了工业经济时代企业常规运行中基础设施和固定成本的投入,降低了企业的运行成本。但是,在企业运用信息技术来改变其组织结构并提高运营效率的过程中,管理信息结构成本可能会以新的形式出现。这就要求企业做到以下几点:第一,企业需要调整原有的组织结构,使其适应管理信息化的要求,确定组织结构调整的目标,然后实施企业组织结构变革。第二,企业组织结构变革改变了既定的权力分配形式。权力的再分配必然会影响企业管理层乃至普通员工的利益,并且很可能引起利益相关方的冲突。第三,业务流程以及管理方法的改变,意味着工作方式和技能的改变,人们必须按照新的规则行事。企业需要对员工进行新技能的培训,员工也要在工作之余努力学习。

3. 对管理信息系统成本的影响源于管理信息技术软硬件的选择、运用以及维护。

企业的管理信息化需要建设大量的信息基础设施和进行人才培训,这些都增加了企业的成本。除信息基础设施和人才培训成本外,还有其他相关成本。一旦企业向某种特定的管理信息系统投入各种补充和耐用的资产时,就会产生“锁定效应”。锁定程度的大小与早期的投入有关,早期投入越多,则锁定程度越大。从长期来看,技术更新和产品升级是必然趋势,但选择何时更新、升级,更新、升级到何种程度,决定权在企业手中。更新管理信息系统的成本通常是非常高的,在整个企业范围内改善软件环境的代价也非常大。同时,还包括基础设施升级、咨询、人员培训等费用。因此,信息技术的运用使企业的管理信息系统成本有所增加。

从以上分析可以看出,信息技术的运用对管理信息成本的影响各有不同:一方面,管理信息化能降低企业的管理信息成本,如降低管理信息搜寻成本、管理信息系统的结构运行成本;另一方面,也会提高企业的管理信息成本,如提高管理信息系统的软硬件成本、管理信息系统的结构变革成本。

二、管理信息成本与企业组织结构

信息成本是当前信息社会中影响企业效率的重要因素(吴京芳,2001)。管理信息成本产生的原因是企业内部管理活动的信息不对称(包括信息获取时间的不对称和信息内容的不对称)和信息获取不完全。在信息不对称的情况下,一方掌握了更多的信息,而另一方要想获得此信息就要付出一定的代价。当信息分布比较对称、信息成本非常低时,通过市场配置资源是最优选择;当信息成本较高时,在组织内部进行交易比通过市场配置资源更有效率。在信息获取不完全的条件下,企业为提高管理效率、降低决策结果的不确定性,需要以一定的组织形式获取信息,并加工、存储、传递和使用信息,这一过程也必然会产生信息成本。当然在这一过程中,企业组织结构不同,其效率也不一样,产生的成本也不同。因此,企业组织结构与管理信息成本之间有着极其密切的联系。

新古典经济学理论指出,在完全理性的假设条件下,企业获取各种信息不需要花费时间和成本,即信息成本为零,且企业外部的制度安排是外生给定的,不用考察企业组织结构。实际上,这一完全理性的假设难以成立,所有的市场都存在信息不对称和信息不完全的现象,要获得完整的信息就必须支付一定的信息成本。因而,对企业组织结构的考察就变得非常有必要。

信息经济学认同新古典经济学的成本收益分析方法,但对完全理性的假设进行了修正。 (1) 获取信息要支付成本,信息成本大多是在信息不对称的情况下产生的,一方掌握了相关信息,而另一方要想获得此信息就要付出一定的代价,有时这种代价是相当大的。因此,拥有较多信息的一方会有机会主义倾向,这是道德风险存在的根本原因。在信息获取渠道不是十分畅通的情况下,获取外部市场的生产和交易信息所要花费的成本很高,要了解企业内部的情况也非常困难。为了提高企业的运行效率,建立有效的组织结构就非常有必要。在这种情况下,金字塔形组织结构是有效率的。 (2) 当信息分布比较对称、交流免费,即信息成本近似于零时,不管初始产权如何分配,通过市场配置资源总是最优选择。在这种情况下,获取外部市场的生产和交易的全部信息所花费的成本较低,并且能够及时了解企业的内部情况,以至于不需要支付太高的信息成本就可以实现信息的完全分配。但是,这种情况在现实中很少出现。

通过以上分析可以发现,当管理信息成本较高时,将外部收益或者机会内部化,在组织内部进行交易比通过市场配置资源更有效率。

三、管理信息成本是推动企业组织结构变革的重要因素

20世纪90年代以来,企业组织结构发生了全面变革,金字塔形组织结构被分散化组织结构代替,企业组织结构趋于扁平化。

经济学家分析认为,外部环境的变化是导致企业组织结构变革的主要因素。斯科特·莫顿(1991)认为,引发企业组织结构变革的原因包括经济全球化、经济发展速度加快、产品开发周期缩短、企业之间的竞争加剧。斯卡姆·彼得(1994)认为,市场范围的扩大,新供应商、新客户、新竞争者的介入以及产品产量的增加等原因导致了企业组织结构变革。他又将这种影响称为“创造性的破坏”。

综观20世纪90年代以来的企业组织结构变革,可以发现是信息技术的运用改变了企业的经营环境,信息革命、计算机技术和网络技术的普及已经成为推动企业组织结构变革的内在动力。信息技术的应用与普及,导致信息加工和传输的成本降低、信息传输过程中的损耗减少、发生信息扭曲的概率降低,这些都可归结为管理信息成本降低。信息技术的运用导致的管理信息成本的降低是推动企业组织结构变革的重要原因。这是因为,在信息革命爆发、计算机技术和网络技术出现之前,信息的加工和传递过程比较复杂。一方面,企业外部信息的收集和处理成本较高;另一方面,企业内部信息的传递渠道也不是十分畅通,不同层次和部门之间的信息流通效率较低。于是,在管理信息成本较高的情况下,为了使企业顺利运营,减少雇员数量和组织层次是行不通的。当企业发展到一定程度时,其规模必然过大,从而造成效率损失。尤其是在市场环境发生变化之后,如果不能及时适应变化了的市场环境和满足顾客新的需求,企业的经营状况便会恶化。

现代组织理论认为,信息技术的运用对企业组织结构变革的影响更多地体现在信息成本上。一方面,信息技术的运用使信息在市场中的分布更加均匀,由此降低了管理信息成本,使较低层级的内部组织更具有竞争力;另一方面,使分散化的组织得以发展,因为这种组织的资源配置效率更高。

从以上的分析可以看出,正是由于管理信息成本的降低才引发了企业组织结构变革。管理信息成本的降低使企业边界扩大和组织结构变革成为可能。经济全球化、经济发展速度加快、产品开发周期缩短等导致了市场规模扩大。在经济全球化进程加快的前提下,新供应商、新客户、新竞争者的介入及产品产量的增加,形成了企业组织结构变革的内在压力,而传统企业组织结构又不适应降低管理信息成本、提高管理信息使用效率的要求。在这种情况下,企业就有必要通过组织结构变革建立起适应信息革命要求的全新的组织结构,以此来实现外部收益的内部化。

四、企业组织结构变革对管理信息成本的影响

1.无边界组织对管理信息成本的影响。

无边界组织实质上是组织内部各部门的职能和边界依然存在,但部门之间的边界模糊化,组织的整体功能得以增强,已经远远超过各个组成部门的功能。建立无边界组织的目的在于使各部门之间更易于扩散和渗透,扫除部门之间的沟通障碍,有利于信息在各部门之间的传递并实现对称分布,有利于各项工作在组织中顺利开展和完成。Ashkenas (2005)强调组织交流的水平层次,突破水平边界而设计能够穿越部门边界的工作流程结构,使信息和资源随工作流程在各部门之间顺畅流动,把分割的职能重新融为一体。在信息技术高度发达的企业中,信息技术的应用使团队这种组织形式的运行成为可能。将企业建立成无边界组织,将产品或服务作为核心,把注意力放在供货方式和市场开拓上,从外部选择可靠的供应商并与之建立合作关系,与其共享数据库信息、技术和资源,从而降低管理信息成本。

2.网络化组织对管理信息成本的影响。

网络化组织突破了传统组织的纵向等级和横向分工,将组织的成员以网络的形式相互连接。网络化组织的特性就是松散和动态连接、以任务为中心。目前,已有一些高新技术企业在探索网络化组织的具体实施形式,通过网络化组织的建立,促进信息交流。其具体做法是:构建扁平化组织结构,由公司总部负责宣传和指导,总部下面一般设事业部。组织结构扁平化具体体现在财务和决策两方面:总部负责在年初时对各部门提出要求,分公司、子公司自己进行日常管理和项目运作,年底上缴利润;面向战略的决策由总部做出,面向市场的具体决策由分公司、子公司自己做出。在运行方式上,充分发挥外包企业、虚拟企业的作用,这样有利于企业集中优势资源进行科技创新,提高科技竞争力。采用网络化组织形式也可以降低管理信息成本,同时可以实现信息的流动。

3.市场化组织对管理信息成本的影响。

如前所述,企业在低管理信息成本条件下倾向于选择市场化组织形式,因此许多企业的内部组织可以采取市场化组织形式。采用市场化组织形式可以将一个企业分割成若干个小的单位,它们之间只有临时的契约关系。假如企业内部某个单位需要某种产品或服务,企业内部的其他几个单位能够提供此产品或服务,那么其他的几个单位基于其技能、交易记录以及竞争动态来出价,供购买单位选择。因此,市场化组织与无边界组织和网络化组织的不同之处在于:前两种组织在变革后仍旧是独立的,它与外界保持着清晰的界限;而市场化组织模糊了内部单位之间的界限,难以分清是组织形式还是市场形式。因此,市场化组织只是一种理想模式,它对企业的管理信息成本的要求非常高,企业必须存在极低的管理信息成本,而这往往与现实不符。

摘要:信息技术的运用对管理信息成本和企业组织结构变革都产生了重要影响。本文对此问题进行了分析, 并指出信息技术的运用带来的管理信息成本的降低正推动企业组织结构变革。

关键词:信息技术,管理信息成本,企业组织结构

参考文献

[1].罗恩.阿什克纳斯等著.姜文波译.无边界组织.北京:机械工业出版社, 2005

[2].吴京芳.信息成本与企业组织变革趋势.船舶工业技术经济信息, 2001;5

[3].高晶, 关涛, 王雅林.信息技术应用与组织结构变革的互动研究.科学学与科学技术管理, 2007;10

[4].祝勇.基于现代信息技术的企业组织结构演进.市场周刊 (财经论坛) , 2004;1

[5].朱远彤.信息技术与企业组织结构变革.经济管理, 2004;21

网络管理信息结构 篇2

基于网络结构的征占用林地管理信息系统设计

文章分析了征占用林地管理的现状和需求,在此基础上提出了基于B/S结构的征占用林地管理信息系统的建设,对流程设计、数据库设计、系统结构设计、关键技术和编码方法进行了阐述.

作 者:张翠欣 周子睛 宋振洲 焦卫东 作者单位:河北省林业信息中心,河北,石家庄,050081刊 名:河北林业科技英文刊名:THE JOURNAL OF HEBEI FORESTRY SCIENCE AND TECHNOLOGY年,卷(期):“”(4)分类号:P208关键词:网络 征占用林地 信息系统

网络管理信息结构 篇3

随着计算机技术的发展与性能的提高,及通信量的与日俱增,传统的局域网已经愈来愈超出了自身的负荷,在这种情况下,局域网交换技术应运而生,基于交换机技术的发展,合理的设计信息网络的结构模型是确保网络建设可持续发展的保证。网络交换机技术的使用不但大大提高了局域网的性能,还能显著的增加带宽,使在地理位置上相对分散的终端设备高速的进行通信,使局域网具有了高度的可扩充性。

合理的设计信息网络结构模型的必要性

传统的局域网网络模型结构设计中,一个局域网会将所有的用户包含里面来,当所有用户共同的使用网络时,会造成网络性能的急剧下降,出现ARP病毒时导致形成广播风暴无法使用网络;而当很少一部分人使用网络时,又会造成网络资源的极大浪费。随着局域网技术的深入使用,人们对其性能及服务标准要求也越来越高,人们需要一种合理的信息网络结构模型,那么,合理的信息网络结构模型就亟待有相应的技术来实现。

为了保证局域网的稳定性与安全性,要求设计上还应保持内部网络与外部网络要有一定的隔离,可以通过防火墙的使用来解决防止计算机病毒和网络黑客入侵的问题,这样局域网内部传送的信息的安全性就可以得到保障了。而一方面,局域网的用户有时要需要浏览Internet上的信息与资源,这就要求局域网要与Internet相连,并要实现信息传递的畅通性。那么,鉴于对这两方面的考虑,就对信息网络的结构的设计提出了难题,既要与外网隔离,又要与外网相联,如何解决这个矛盾,成为了当前人们在进行网络信息结构设计时要考虑的问题。然而,这种矛盾在现实生活中的局域建设中存在的,而且是必须要解决的,换句话说,只有解决好这个问题,才能建立起可持续发展的网络。

合理设计信息网络结构模型的常用技术

VLAN技术的应用。VLAN并不是一种新型的局域网技术,而是交换网络为用户提供了一种服务,它允许网络管理员使用软件实现业务功能、网络应用、组织机构或其他任何需要,灵活的划分虚拟网,增加或删除虚拟网的成员。同一虚拟网中的成员不受物理网段的位置限制,组中的成员可以不在同一物理网段上。当终端设备移动时,无需修改它的IP地址。在更改用户所加入的虚拟网时,也不必重新改变设备的物理连接。VLAN提供了动态组织工作环境的功能。

VLAN的划分。局域网一般是一个单位或一个组织机构组建的中型网络。在进行网络设计时,应考虑到单位或组织中不同的部门对网络的应用也存在不同的需要,在数据查阅、信息传递等方面应具有不同的使用权限。例如行政科室和领导办公室就有很多数据上的传送,还有就是财务办公室的数据只有由特定的用户进行访问等。那么,在进行VLAN划分时,就要对单位的组织机构以及机构内部不同部门的工作职能进行分析与调研,根据用户的性质和各服务器被访问的情况综合考虑后进行分组划分VLAN。

VLAN用户访问策略的制定。VLAN用户访问策略是指VLAN中的不同用户对不同信息的访问权限的设定,这可以规范局域网中信息访问秩序。由于不同的用户由于其工作性质不同,因此对信息的访问权限也存在着差异,可以利用三层交换机的访问控制列表及其路由功能实现网络信息访问权限的设定。例如只有相关领导才能具有访问财务信息的權限,只有相关领导才能访问单位的人事信息,单位总负责人具有访问任何部门信息的权限,但是下属部门并不能有访问领导的权限。还有些部门为了工作的需要可以进行互访等。这些都是由VLAN用户访问策略的制定来实现的。

VLAN用户工作站管理策略的制定。VLAN用户工作站管理策略是指对局域网中处于不同的VLAN中的用户要进行使用局域网中功能上的管理。例如在单位的图书阅览室内可以实现对Internet的浏览;例如在一些信息比较重要的VLAN中,为保证数据信息不被泄漏,宜采用无光驱、无软驱、禁用移动存储介质和无线上网卡的工作站;例如在一些部门共同存放信息的服务器,应对其存储设备可以通过安装防火墙、病毒查杀程序进行重点防护。这些都属于用户工作站管理策略的制定。而这些管理策略的实施有的要借助于硬件来实现,有的也可以通过对VLAN的设置来实现。

防火墙的应用

单位的局域网可以有任意的结构,但进出局域网的通道上必须要经过一个防火墙。防火墙将局域网与外部的网络隔离开来。防火墙是在网络之间执行控制策略的系统,它既可是硬件,也可以是软件。设置防火墙的目的主要有两方面,一方面是防止外部没有授权的用户访问内部数据,另一方面是防止内部数据被窃取,发生丢失。在单位局域网中,防火墙技术可以在局域网与外部网络的接口处增添一个硬件防火墙,实现数据包的转发、包过滤、访问控制和防止入侵与攻击。在一些数据信息比较重要的部门,可以将这些部门的VLAN也从防火墙接入,保证这些部门系统的安全。对于那些可以共同访问的部门,也要通过安装防火墙保证数据的安全性。

当前,任何单位都要进行局域网建设,这是信息化社会发展的标志与趋势。在进行网络的建设过程中,网络的设计者应充分考虑到用户的需求、信息的安全、网络的性能及可扩充性等多个方面。伴随着局域网技术的发展与应用范围的扩大,交换机技术的使用越来越广泛,由于其在拓宽网络的有效使用带宽上,在数据的传输速率上,在网络资源的合理利用上都显示出了巨大的优势,因此,基于交换机技术如何实现网络的信息模型的合理设计以实现网络建设的可持续发展成为了当前技术发展的重要课题。也为局域网技术的发展指明了方向。

(作者单位:永城煤电控股集团有限公司)

[1]吴敏飞.浅析VLAN在提高网络性能中的作用[J].管理观察,2010.19

[2]李 庆.VLAN技术在企业网中的应用[J].科技信息,2010.16

[3]林维忠.虚拟局域网技术[J].有线电视技术,2003.12

网络信息安全体系结构研究 篇4

为保证计算机网络的信息安全,具有敏感信息的计算机信息网络不得直接或间接接入国际互联网或其他公共信息网,计算机网络必须实行物理隔离。所谓物理隔离是从网络物理层上将网络断开。网络物理隔离是目前最好的网络安全技术,它消除了基于网络和基于协议的安全威胁,但网络隔离技术上也存在局限性,无法从理论上彻底排除像内容安全这样的非网络威胁。这样的威胁也只能在信息安全体系结构内加以解决。

1风险分析

敏感信息只能在与互联网络等其他公共网络物理隔离的计算机网络上处理。实践证明仅仅做到物理隔离是远远不能满足要求的,有数据表明,信息安全事件80%发生在内部网络,计算机网络面临的风险还包括物理安全风险、网络系统安全风险、应用安全风险和管理安全风险4大类。

1.1物理安全风险

物理安全风险包括物理层中各种可能导致系统平台和网络内部数据资源损毁的物理因素,主要内容包括:① 意外事故(如自然灾害、火灾等)造成的系统破坏;② 电源故障造成的设备损坏或数据丢失;③ 物理边界缺少控制措施倒是系统被任意访问;④ 设备失窃造成数据丢失或信息泄漏;⑤ 电磁辐射造成的数据信息被窃取或偷阅。

1.2网络系统安全风险

网络系统安全风险包括数据链路层和网络层中各种可能导致系统平台和网络内部数据资源损毁的因素,主要内容包括:

① 网络传输安全风险:信息在部门与部门之间或楼宇之间传输,如果不采取保护措施,就可能通过搭线、在交换机或集线器上连接窃听设备获取信息,危害信息安全;

② 网络边界安全风险:内网用户违反操作规定,将网络计算机以各种方式接入外网,造成网络边界的不可控;

③ 病毒安全风险:病毒在网络中的传播可以危害整个网络,造成信息泄漏、数据破坏、文件丢失、网络拥塞、系统死机等严重后果;

④ 黑客攻击安全风险:黑客软件可以攻击服务器或其他用户计算机,造成服务器或用户计算机工作不正常或信息数据被窃取。

1.3应用安全风险

应用安全风险包括应用层中各种可能导致系统平台和网络内部数据资源损毁的因素,主要内容包括:

① 用户非法访问:用户非法访问主要包括非法用户访问系统中的资源和合法用户越权访问。主要原因传统用户口令方式造成用户口令被破译,合法用户权限受到威胁;

② 数据存储:各种核心数据、信息分布在单机上,无法抵御被盗、丢失、存储介质损坏、自然灾害等威胁,且不利于进行统一管理和安全防护;信息明文存储,一旦硬盘丢失也将危及信息安全;

③ 信息输出:U盘、USB移动硬盘通过计算机USB端口对文件进行任意复制、下载,信息分散任意打印,都将严重危害信息安全;

④ 安全预警:由于缺少完善的安全预警和应急反应机制,当网络受到攻击和其他安全威胁时,无法进行实时检测、监控、报告与预警,不能在第一时间对网络安全威胁进行处理;

⑤ 审计跟踪:缺少审计跟踪在网络出现攻击行为或网络受到其他安全威胁后,无法提供黑客攻击行为的追踪线索和依据。

1.4管理安全风险

由于信息保密安全管理制度不健全,安全防护措施存在漏洞等因素,在管理层面危害信息安全的各种因素。

2体系结构

网络与信息安全防范模型如图1所示,它是一个可扩展的结构。网络与信息安全防范体系是一个动态的、基于时间变化的概念,为确保网络与信息系统的抗攻击性能,保证信息的完整性、可用性、可控性和不可否认性,本安全体系提供这样一种思路:结合不同的安全保护因素,例如防病毒软件、防火墙和安全漏洞检测工具,来创建一个比单一防护有效得的多的综合的保护屏障。多层、安全互动的安全防护成倍地增加了黑客攻击的成本和难度,从而大大减少了对网络系统的攻击。

2.1安全管理

一个成功的安全防范体系开始于一个全面的安全政策,它是所有安全技术和措施的基础,也是整个体系的核心。

2.2性能评估

性能评估是实施安全防范体系的依据,对整个网络安全防护性能给出科学、准确的分析评估,有针对性的给出防范体系的建设方案。

2.3主动防御

攻击防范是用于提高安全性能,抵抗入侵的主动防御手段,通过建立一种机制来检查、再检查系统的安全设置,评估整个网络的风险和弱点,确保每层是相互配合而不是相互抵触地工作,检测与政策相违背的情况,确保与整体安全政策保持一致。使用扫描工具及时发现问题并进行修补,使用防火墙、VPN、PKI等技术和措施来提高网络抵抗黑客入侵的能力。

2.4攻击检测

攻击检测是保证及时发现攻击行为,为及时响应提供可能的关键环节,使用基于网络和基于主机的IDS,并对检测系统实施隐蔽技术,以防止黑客发现防护手段进而破坏监测系统,以及时发现攻击行为,为响应赢得时间。采用与防火墙互联互动、互动互防的技术手段,形成一个整体策略,而不是单一的部分。设立安全监控中心,掌握整个网络的安全运行状态,是防止入侵的关键环节。

2.5应急响应

在发现入侵行为后,为及时切断入侵、抵抗攻击者的进一步破坏行动,作出及时准确的响应是必须的。使用实时响应阻断系统、攻击源跟踪系统、取证系统和必要的反击系统来确保响应的准确、有效和及时,预防同类事件的再发生并为捕获攻击者提供可能,为抵抗黑客入侵提供有效的保障。

2.6备份恢复

恢复是防范体系的又一个环节,无论防范多严密,都很难确保万无一失,使用完善的备份机制确保内容的可恢复,借助自动恢复系统、快速恢复系统来控制和修复破坏,将损失降至最低。

6个环节互为补充,构成一个有机整体,形成较完善的网络与信息安全体系。

3安全防护流程

网络与信息安全防范体系流程主要由3大部分组成:攻击前的防范、攻击过程中的防范和攻击后的应对。安全管理贯穿全流程。网络与信息安全防范体系的工作流程为:

① 攻击前的防范部分负责对日常的防御工作及对实时的消息进行防御。防火墙作为第一道关口,负责控制进入网络的访问控制,即进行了日常的防御工作,也对事实的消息进行了防御;系统漏洞检测系统、安全评估软件一个从内一个从外,非常详细地扫描安全漏洞并将系统漏洞一一列表,给出最佳解决方法。邮件过滤系统、PKI、VPN等都是进行日常的防御工作;

② 攻击过程中的防范部分负责对实时的攻击做出反应。预警系统、入侵检测系统检测通过防火墙的数据流进行进一步检查,综合分析各种信息,动态分析出那些时黑客对系统做出的进攻,并立即做出反应。通过分析系统审计日志中大量的跟踪用户活动的细节记录来发现入侵,分别在网络级和系统级共同探测黑客的攻击并及时做出反击,防止黑客进行更深一步的破坏;

③ 攻击过程后的应对部分主要是造成一定损害时,则由应急响应与灾难恢复子系统进行处理。

通过对依据该体系结构建设的网络进行测试,基于该体系结构的网络信息安全防护系统可以保护机密级以上的信息安全。

4技术体系结构

网络与信息安全防护技术体系结构主要由基本网络安全防护、WEB门户、公钥基础设施(PKI)、密钥管理、授权管理和可信信息交换等组成。

基本网络安全防护主要由防火墙、入侵检测、漏洞扫描、安全审计、病毒防护等组成。其中防火墙保证网络边界安全,在安全防护系统中,需要在证书服务子系统、密钥管理子系统和网络接入平台等重要区域中设置防火墙;入侵检测基于主机和网络的实时安全监控系统,对内部和外部的非法入侵行为进行实时响应、告警和记录日志;漏洞扫描定期或不定期的对整个内部系统进行安全扫描,及时发现系统的安全漏洞,报警并提出补救意见;安全审计是对除密码服务区之外的所有系统和设备进行安全审计,对出现的异常行为报警并采取相关措施;病毒防范主要是对系统可能感染的病毒进行查杀。

公钥基础设施(PKI)主要由证书认证中心CA、证书注册中心RA和可信时间戳模块组成。证书认证中心CA由WEB服务器、策略服务器、CA业务服务器、证书管理服务器、证书签发服务器、密码服务系统以及基本安全防护体系组成,提供数字证书签发、分发、撤消、管理和目录查询、证书在线状态查询等功能。证书注册中心RA由CA证书授权运作,主要由注册服务器、密码系统、录入、审核等组成,提供用户数字证书申请的注册受理、用户真实身份审核、用户数字证书的申请与下载,用户数字证书的撤销与恢复等。可信时间戳基于国家权威时间源和公钥技术,为信息资源提供精确可信的时间戳,保证处理数据在某一时间的存在性和相关操作的时间顺序,为业务处理的不可抵赖性和可审计性。

授权管理以权限基础管理设施(PMI)为基础,主要包括策略管理模块、属性证书管理模块、安全审计模块和访问控制模块组成。授权策略管理用于实现对于基于用户角色和级别细粒度的授权访问策略的生成、修改等;授权管理模块实现权限和证书的生成、管理、存储、分发、应用、验证和撤销;属性证书管理模块进行属性证书相关资源的管理;访问控制模块用于实现依据策略对信息资源访问过程的执行。

密码管理提供多种密钥的生成、存储、认证、分发、查询、注销、归档和恢复等服务。

WEB门户子系统提供WEB页面的防篡改和内容可信发布功能,该系统主要由防篡改监控代理、防篡改管理控制台、备份服务器、可信发布服务器组成。

可信信息交换为应用程序提供消息可靠传输服务并保障信息在传送过程中不被非法篡改、窃取和破坏等。可信SOAP 服务器将上层的各种信息按照可信SOAP 协议进行打包,并提供加密、签名及时间戳服务以实现安全传输。

5关键技术

设计和构建符合相关信息安全标准的计算机网络,其设计关键技术主要包括顶层设计、主动防御、信息资源整合等技术。

5.1顶层设计

顶层设计就是从全系统全方位的角度,对网络建设过程进行规划和统筹,将人、信息、设备等诸多体系结合起来,发挥综合优势、整体优势和智能优势,超越局部得失,实现技术系统全局优化和管理系统的全局统筹,主动防范和化解风险。

5.2主动防御

间谍程序、游戏木马、黑客程序等网络病毒的频频爆发,使单纯依靠“特征码技术”进行病毒查杀的技术已不能适应未来反病毒需求,主动防御技术是网络防毒技术的发展方向。所谓“主动防御”,就是全程监视进程的行为,一旦发现“违规”行为,就通知用户,或者直接终止进程。主动防御技术改变病毒查杀软件对付各种间谍程序、游戏木马、黑客程序被动地位,使网络管理者能够各加有效安全的管理网络。

5.3信息资源整合

一个网络的信息资源从数据结构上看十分复杂,主要由各种结构化关系数据和跟踪非结构化数据组成,这些数据资源又分散在各个广域信息点上,将这些信息有效组织、高效利用也是信息安全的重要内容。信息资源整合主要工作包括数据标准化和信息资源的集成和共享。

6结束语

综上所述,一个完备计算机网络信息安全防护体系往往是一个项跨部门、跨领域的复杂工程,涉及面较广,协调难度较大,因此必须加强系统的顶层设计,按照信息安全防护体系,综合利用各项技术、管理等多种手段进行系统建设和设计。本文根据应用实际提出一种信息安全防护体系,实践证明在该体系结构下设计的计算机网络信息安全防护系统可以有效规避网络风险,保护信息安全,是一个有效的信息安全网络安全架构。

摘要:随着全球信息化发展,计算机网络得到极大发展和普及,网络已经成为获取各种信息的主要手段。但计算机网络所特有的开放性和互联性特点,使计算机网络容易受到来自各方面的攻击,计算机网络安全性问题日益突出。详细论述计算机网络面临的各种风险,在此基础上提出了一种计算机安全防护体系结构,并对安全防护体系流程进行了说明,通过测试结果对该安全防护体系进行了验证。

关键词:计算机网络,信息安全,防护体系,风险

参考文献

[1]BUTLER R.WELCH V.A National-Scale Authentication Infrastructure[J].IEEE Computer,2000,33(12):60-66.

[2]MARTY HUMPHREY MARY R.Security for Grid Services[J].Proceedings of the IEEE,2005,93(3):1-14.

[3]邓亚平.计算机网络安全[M].北京:人民邮电出版社,2004.

[4]许金裕.战略通信学[M].北京:军事谊文出版社,2000.

网络管理信息结构 篇5

摘要:矿区通信网络结构是煤炭企业信息化建设的重要基础。本文在阐述通信网基本网络形状的基础上,结合煤炭矿区的特殊性及淮南矿区企业通信专网成功建设案例,分析矿区通信网络结构的设计思路、规划方案,实现矿区信息化网络的本质安全。

关键词:通信专网;网络结构;主干网络;子干网络;环形网

中图分类号:TN915.85 文献标志码:A概述

近年来,随着煤炭工业现代化的建设。矿区信息化建设也在快速发展,信息技术在煤矿安全生产、调度监控、自动控制、管理和数据服务等方面发挥着日益重要的作用。矿区通信已迈入高速率、大容量、综合化时代,矿区通信网络和通信技术正在不断地更新和升级。矿区通信网络是矿区企业信息化建设的基础和关键要素,适中的规模和优化的网络结构可以使信息技术在矿区发挥最佳效用。由于矿区煤炭资源的自然分布特性和产业的关联性,集团级企业辖属单位在地域上形成点多面广、战线长的特点,局矿间距甚至达到上百公里,各单位所处的地理环境也存在较大的差异性。矿区通信网络结构需适应矿区企业自身的特殊性。本文结合网络的基本形状和矿区的特殊性分析矿区通信网络结构的设计思路、规划方案。2 网络基本形状及其比较

(1)环形网 环形网在企业专网建设中是比较常见的组网方案,基本的组网形式为:集团公司企业所属生产矿、地面单位的信息系统(以下统称为节点)通过传输媒介(如光缆、电缆、微波等)串联起来。且两两首尾相连。构成闭合环。

环形网内每一个节点可以在环内通过两个方向实现数据的发送和接收。环形网具有自愈保护能力和抗灾害性。生存能力很强,适应矿区复杂的地理环境。

(2)线形网

线形网的基本形式为:把涉及通信的每个节点串联起来,使首尾两个节点开放,便组成了线形网。线形网结构简单。是一种较为经济的网络结构。这种结构无法应付节点和链路失效问题,生存性较差。

(3)星形网

星形网的基本形式为:把涉及通信网中的一个特殊的枢纽节点与其余所有节点相连,而其余所有节点之间互相不能直接相连时,就形成了星形拓扑,又称枢纽形拓扑。在这种拓扑结构中,除枢纽节点之外的任意两节点间的连接都是通过枢纽节点进行的,这种结构对枢纽节点依靠性过大,存在枢纽点的潜在瓶颈问题和失效问题。

(4)树形网

树形网的基本形式为:将点到点拓扑单元的末端节点连接到几个特殊节点时就形成了树形拓扑。树形拓扑可以看成是线形拓扑和星形拓扑的结合。这种拓扑结构适合于广播式业务。但存在瓶颈问题。

(5)网孔形网

网孔形网的基本形式为:把涉及通信的许多节点直接互连时就形成了网孔形网,如果所有节点都直接互连,则组成理想网孔形网。网孔形结构不受节点瓶颈问题和失效的影响。两节点间有多种路由可选,可靠性很高,但结构复杂、成本较高,适用于业务量很大的地点。以上阐述了通信网中的几个基本网络形式,这些网络的拓扑结构各有特点,在实际中都有不同程度的应用。在规划建设矿区通信专网时,对网络结构的选择应结合矿区自身的特殊性,形成特色的组网思路和原则。实现网络的优化和高效。网络结构选择思路和原则

(1)高生存型。矿区通信专网是矿区企业生产、管理、服务等方面的信息化手段,要求专网具有较高的安全性、可靠性和抗灾难性。建网初期网络设计时对网络物理拓扑结构的选择十分关键。确定的网络结构能够保证网络受到灾难时,网中承载的信息业务不受影响。或在最短的时间内恢复正常。

(2)经济性。复杂的网络结构给企业带来较大的投资和运营维护成本,增加建设和维护的难度,形成一定的资源浪费。简单的网络结构不能满足企业信息化需要,可靠性较差。适中和优化的网络结构,使企业通信专网在建设和运营时具有较佳的经济性和可靠性。

(3)可发展性。企业的规模和科技水平在不断发展,新业务、新技术的不断投入、引进和使用,企业对信息技术的要求也在不断地提高。另一方面,信息技术本身也在迅速发展,促进和要求信息网络结构适时改进与升级。企业专网建成后,应为企业长期使用。企业在规划设计专网时,网络结构、规模、带宽等方面需为企业和信息技术未来的发展保留一定的冗余度。

(4)网络配置实现容易。优化选择的网络结构,应使网络内运行的信息系统、通信设备及节点间传输媒介的配置实现起来较为容易。

(5)适应现有网络。企业在发展过程中已经建立和使用了一定规模和技术层次的通信网络,原有网络中的部分设施需要在新建网络中继续存留,新建网络的组网方案和技术规范具有兼容原有网络保留部分的功能。

(6)适应矿区环境。矿区企业专网是在矿区企业所处的地区范围内建设的,企业辖属的单位分布的地理环境各有特点,差异性也较大。网络建设的难易度存在差距,对专网的组网方案影响较大。在建网初期,清晰和掌握企业内涉及通信的所有单位的地理分布和地形环境,并绘制这些单位地理位置分布拓扑图,标注地形环境,作为专网网络结构方案选择的重要依据。网络结构规期设计方案

不同地区的矿区企业,在企业规模、经济条件、信息化设施及所处地域的环境等方面存在差异性,规划建设矿区企业通信专网时,依据各自企业自身的特点设计和选择网络结构方案和网络模型。一个矿区企业专网的整体网络结构呈现出复杂性、多样性,但它们都是由几种基本形式的网络结构组成的。

(1)淮南矿区专网网络结构实例分析

该网络结构是在对矿区原有通信网络、地理环境等方面经过广泛调研、方案选择、分析论证后设计的。网络建成投入使用以来。虽经历了几次较大的自然和突发性灾害(强对流天气、恶性交通、采煤塌陷区沉降等),但网络承载的信息业务没有中断,仍然安全运行。实践表明,此网络结构可靠性高,抗灾难性强。淮南矿区通信专网网络结构的主要特点:设置主环网、子环网,主环携带子环构成综合性网络,网络的基本形式为环形网,以光缆为主要传输媒介。

(2)规划矿区总体网络结构

从全局的角度规划矿区通信总体网络结构,一般包括矿区通信主干网络、子干网络、矿井或其它下属单位通信网络。

①矿区通信主干网络,是从全矿区内选择一些具有代表性和特殊性的单位作为通信节点,并将这些节点通过传输媒介组织起来形成的网络。主干网络可通过网络中的通信节点汇接和管理子干网络、矿井或其它从属单位的网络,覆盖整个矿区通信。主干网络设置数量根据矿区企业规模、组网条件来设定,一般1~2个即可。

②矿区通信子干网络,是矿区内局部干线网络,它是在一定的区域内分布相对集中或业务相近的单位通过传输媒介组织起来的网络。子干网络中的节点具有汇接矿井等单位内部网

络功能,子干网络接入主干网络。子干网络数量的配置由矿区企业从属单位所处的地理位置、业务种类等方面的实际情况来定。

③矿井或其它从属单位通信网络,是矿区通信终端网络。它包括生产调度、安全监控、行政通信、计算机网络、视频会议、自动控制、有线电视等系统。

(3)确定网络结构的形状

①环形网具有高生存性,抗灾能力强,矿区主干网络、子干网络尽可能地使用环形网方案组建。

②终端网络结构形状的配置比较灵活,方式较多,随单位内部具体情况而定。但为了安全起见,需采用多通道方式实现信息的传输。

(4)网络的组建和管理

①矿区主干网络实现全程全网集中管理,子干网络、终端网络可实行分级管理。

②子干网络汇接入主干网络,主干网络和子干网络均可以汇接终端网络。为了组网需要,主干网络之间、子干网络之间、子干网络与主干网络之间可实现相交、相连、相切。③新建网络结构具有可发展性,为企业网络未来的扩容、更新和升级做好基础。同时,也具有兼容性,能够实现企业原有网络的接入或与其它类型网络的互连。

④网络节点之间的传输媒介以光缆为主,对条件受限的个别地点,采用微波或其它无线信道作为传输媒介。结束语

矿区通信技术经过了多次的发展历程,每一次的技术变革都带来了通信网络结构及其规模的升级。为适应技术进步和企业发展的需要,矿区企业网络结构从传统的、简单的点对点式的通信模式发展成现代的综合性、多样化的网络结构。网络中承载的业务由音频、电报信号发展为可同时适时传送的图像、声音、文字等数字信号。现在,矿区企业的网络结构不仅具有开放式的外网互联功能,还具备适应企业自身需求的安全监控、生产调度、自动控制、视频会议、自动办公、业务管理等功能。矿区企业的网络结构有其自身的特殊性,对其规划、建设和管理应按照企业安全生产、经营管理的需求和自身的特点进行。

参考文献

[1]李旭,数据通信技术教程[M],北京:机械工业出版社,2001

[2]张公忠,现代网络技术教程[M],北京:电子工业出版社,2000

[3]吴秋峰自动化系统计算机网络[J],北京:机械工业出版社,2001

网络管理信息结构 篇6

〔关键词〕软件设计;信息管理系统;B/S结构

〔中图分类号〕TP182 〔文献标识码〕A 〔文章编号〕1008-0821(2009)04-0204-03

Designment of Student Information Management

System Based on Network B/S ArchitectureLiu Zaiyue Qiu Changli

(Basic Course Department,Aviation University Air force,Changchun 130022,China)

〔Abstract〕The amount of high-schools and the students expands rapidly,so high-schools have faced great challenge on management of student information.Aimed at real situation of high-schools,a student information management system was designed and it could meet the requirement.

〔Key words〕software designment;information management system;B/S architecture

1 背景与目标

现今高校的规模不断扩大,学生数量急剧增加,有关学生的各种信息量也成倍增长。在高职

院校快速发展的背景下,学生规模逐步扩大的趋势还会继续。规模的逐步扩大使得学生毕业时面临的就业压力日益增大,而国内经济的快速发展也使得就业环境日趋复杂,高等院校需要一个信息管理系统来管理学生的各种信息,以提高管理的水平。学生信息管理系统平台的实现目标包括以下几个方面:

1.1 实现学生信息录入、修改和查询

通过信息管理系统,学生的各种信息,如个人基本信息、学籍等信息的录入、修改和查询,这是系统的基本功能。通过这一功能,集中管理学生的信息。管理人员可以按照学生的年级、期班进行分类录入、修改和查找,而学生本人则只能通过终端进行查询。

1.2 实现学生信息的统计分析功能

统计分析功能可以为学校的决策者和管理者提供多层面的统计信息。这些信息包括:学生的基本信息的分类统计,如不同年龄段的人数,比例;学生各门功课成绩的分类统计,如某学科成绩的分布统计;其他如学生的班级信息,课程信息,成绩信息,专业等也都可以列入分析统计中。

分析统计可以为决策和管理提供真实有效的数据,提高学校的管理水平。

1.3 管理学生档案,提高学生档案的管理水平,效率和保密性信息管理系统可以处理学生的档案信息,提高学生档案信息的查找、更新和维护效率。档案信息可以通过系统根据信息数据库自动生成并打印,由专人管理,设定权限,提高保密性能。

2 系统设计原则

(1)系统应符合学校学生信息管理的规定,满足对学校学生信息管理需要,并达到操作过程中的直观、方便、实用、安全等要求。

(2)不同业务部门管理不同数据。系统设计中建立对数据的全面管理功能,首先实现数据项的可伸缩性,以保证在出现新的或更新旧的数据处理过程时,能够保证数据的扩展。

(3)提供了实施框架以期实现系统可维护性与可移植性。系统采用模块化程序设计方法,即便于系统功能的各种组合和修改,又便于未参与开发的技术维护人员补充、维护。系统应具备数据库维护功能,及时根据用户需求进行数据的添加、删除、修改、备份等操作。

(4)系统应具备统计分析功能,根据设定条件和统计分析规律,给出学生各项统计信息,并予以判断,给决策和管理提供依据。

3 系统方案与结构

3.1 信息管理系统开发总体方案

(1)以软件工程学理论为基础,采用面向对象设计的方法,进行深入细致的调查研究,包括业务流程调查、数据流程调查,进行可行性分析和需求分析,再进一步概要设计和详细设计,最后编码和实现;

(2)在数据库操作上,尽量采用数据查询和统计功能,得到支持决策的相关信息;

(3)在主流PC机硬件平台上实现系统的正常运行,验证其实用性。

3.2 具体实现方案

(1)系统设计

信息管理平台系统的逻辑结构以三层B/S(浏览器/服务器)结构方式来完成系统功能,如图1所示。B/S模式是一种以Web技术为基础的新型的信息管理系统(MIS)平台模式。把传统客户机/服务器(C/S)模式中的服务器部分分解为一个数据服务器与一个或多个应用服务器(Web服务器),从而构成一个三层结构的客户服务器体系。

B/S结构有以下优势:

①它简化了客户端。它无需像C/S模式那样在不同的客户机上安装不同的客户应用程序,而只需安装通用的浏览器。

②它简化了系统的开发和维护。系统的开发者无须再为不同级别的用户设计开发不同的客户应用程序了,只需把所有的功能都实现在Web服务器上,并就不同的功能为各个组别的用户设置权限就可以了。

③它使用户的操作变得更简单。对于C/S模式,客户应用程序有自己特定的规格,使用者需要接受专门培训。而采用B/S模式时,客户端只是一个简单易用的浏览器软件。无论是决策层还是操作层的人员都无需培训,就可以直接使用。B/S模式的这种特性,还使信息管理系统(MIS)维护的限制因素更少。

④B/S特别适用于网上信息发布,使得传统的MIS的功能有所扩展。这是C/S所无法实现的。而这种新增的网上信息发布功能恰是现代管理所需的。这种管理方式无论对于学校、学生和企业的搜索、查询、信息录入等功能变得十分方便,简化手续,提高工作效率,节省人力物力。

系统的三层结构在工作流程上作用如下:

第一层,用户界面层:客户机是用户与整个系统的接口。客户的应用程序精简到一个通用的浏览器软件,如微软公司的IE等。浏览器将HTML代码转化成图文并茂的网页。网页还具备一定的交互功能,允许用户在网页提供的申请表上输入信息提交给后台,并提出处理请求。这个后台就是第二层的web服务器。

第二层,业务逻辑层:Web服务器将启动相应的进程来响应这一请求,并生成一串HTML代码,其中嵌入处理的结果,返回给客户机的浏览器。如果客户机提交的请求包括数据的存取等逻辑,Web服务器还需与后台逻辑组件协同完成这一处理工作。

第三层,数据库层:数据库服务器的任务类似于C/S模式,负责协调不同的逻辑组件服务发出的SQL请求,管理数据库。

(2)系统软件架构

本系统以Windows 2003 Server+IIS6.0+.Net Framework作为平台,以SQL Server 2005为后台数据库,采用ASP.net 2.0和C#构造程序框架, 应用浏览器/服务器(B/S)结构,来完成系统的构建。

(3)系统的拓扑结构

在校园网的范围内,整个系统的拓扑结构如图2所示。

(4)功能模块设计

系统各个功能模块如图3所示,可以划分为用户登录和注册模块、用户和角色管理模块、班级和年级管理模块、课程信息管理模块、学生信息管理模块、学生成绩管理模块、学生信用管理模块7部分。其中,信用信息模块记录了学生的学费缴纳、助学贷款等信息,这是为了适应社会经济与教育教学模式的需要而单独设计的。另外,为实现系统的交互性能还提供了留言板等功能,用于学生等人员对于系统的使用等进行信息反馈,便于管理人员及时修改和对于系统的进一步升级。

(5)数据库设计

进行完功能模块设计后需要进行系统数据库设计。根据以上对学生数据的处理过程及需求的分析,在本系统存在以下的数据流:

①学生/管理员登录数据;②管理员信息;③添加、编辑管理员数据;④数据名:留言信息数据/添加、回复;⑤日志数据;⑥系/院别数据;⑦课程信息;⑧学生信息;⑨成绩信息数据/添加、编辑;⑩学籍信息数据/添加、编辑;(11)信用信息数据/添加、编辑;(12)查询数据;(13)分析数据。

以上数据在关系型数据库中进行设计,便于添加、插入和删除等。

(6)系统终端

客户端即系统终端需加入身份识别设备,只有通过身份识别设备的人员才可以进行查询操作。身份识别设备可以为身份信息卡,卡内存储着经过加密的身份信息,通过身份识别终端来识别身份信息卡,通过识别后才能进行操作。学生的身份卡只能进行查询个人信息,而管理人员的身份卡则可以进行数据录入、审查、修改等多项功能。

4 结 语

本文依据目前高校学生信息管理的需求,采用B/S结构设计了学生信息管理系统,详细说明了该系统的设计原则、给出系统方案与结构,设计了信息系统的功能模块。该系统易于部署,安全性高,操作方便,能够满足目前高校对于学生信息管理的需求,并且可以在相当的时间范围内更新扩展,以适应形势的变化。

参考文献

[1]詹文军,译.ASP.net安全应用程序开发[M].北京:清华大学出版社,2003.

[2]饶云波,张应辉,等.基于ASP.net的电子商务平台设计与实现[J].计算机技术与发展,2006,(5):160-162.

[3]唐晏.ASP.net页面之间数据传递的实现[J].计算机应用研究,2006,(5):228-230.

信息技术产业的社会网络结构分析 篇7

关键词:社会网络关系,信息技术,回归分析

自1946年2月14日第一台计算机问世以来, 信息技术的应用在人类历史上开始熠熠生辉。此后, 20世纪60年代掀起的信息技术第五次革命高潮, 电子计算机的普及和其与现代通信技术的有机结合让全球走近了信息新时代。

在全球经济快速增长、经济一体化趋势增强以及金融危机对全球经济格局产生影响的背景下, 人们对信息的需求快速增长, 个体作用通过网络放大影响着更多人, 信息技术产业因此成为当今经济活动的重要支柱产业且潜移默化地影响着各国的GDP。而对信息技术产业全球贸易结构的分析对当下的国际贸易发展因此有着更为重要的意义。“正像大脑能过做单个神经元所不能做的事情一样, 社会网络能够做的事情仅靠一个人是无法胜任的。”对于信息技术的社会网络关系的分析显得更有必要, 从三度影响力, 社会网络的强连接原则得知, 每个个体对于社会网络都具有一定的影响力, 而社会网络对于接收到的信息则具有放大作用。

1 数据说明

1) 数据搜集中, 各国出口量及GDP的单位为美元。

2) 为了图文简洁, 下文汽车和五类信息技术产业产品名称均由其编号代替。

87———产品名称:汽车产业。

8517———产品名称:电动有线电话, 电报设备;说明:有线电话或电报, 包括电话线的电气设备设置与载波电流线路系统或数字线路系统, 视频电话的无绳电话和电信设备。

8525———产品名称:无线电广播和电视发射机, 电视摄像机;说明:无线电电话, 无线电报, 无线电广播或电视, 不论是否装有接收装置或声音录制或重放设备, 电视摄像机;静止图像摄像机。

8526———产品名称:雷达, 无线电导航和远程控制装置;说明:雷达设备, 无线电导航设备及无线电遥控设备。

8527———产品名称:收音机, 无线电电话接收器;说明:无线电电话, 无线电报或无线电广播接收设备, 不论是否组合在同一机壳内, 声音录制或重放装置或时钟。

8541———产品名称:二极管, 晶体管, 半导体等;说明:二极管, 晶体管及类似半导体器件, 光敏半导体器件, 包括光伏电池, 不论是否在模块组装到面板或发光二极管已装配的压电-EL。

2 Ucinet———社会网络分析

我们收集全球114个国家的2002~2011年传统产业和新兴信息技术产业的进出口贸易数据, 研究由这114个国家构建的一个整体网的研究, 每个国家在此网络中都是一个行动者。行动者 (actor) , 这里的行动者不但指具体的个人, 还可指一个群体、公司或其他集体性的社会单位。每个行动者在网络中的位置被称为“结点 (node) ”。整体网, 是指一个群体内部所有成员之间的关系构成的网络。

利用Ucinet软件将2002年8517商品的全球贸易数据无向带权矩阵转化为社会网络结构图, 各商品全球贸易较为复杂, 网络繁复, 结点多关系多, 最后形成的网络图较密集。

2.1 密度 (Density)

密度, 是指社会网络中行动者之间的联系程度。密度越大, 表明网络成员之间的关系越密切。

若整体网是一个无向关系网, 其中有n个行动者, 那么其中包含的关系总数在理论上的最大可能值是 。如果该网络中包含的实际关系数目为m的话, 那么该网络的密度就是“实际关系数”除以“理论上的最大关系数”, 即等于 。

鉴于整个网络, 此处的密度是指整体网的密度。表1为其中8517于研究的10年中的每年的密度, 图1为汽车与5个新兴产业的密度年度趋势走向图。

其中, 信息产业选取时较为细化, 分类有5个, 因此每个小分类的密度值较小;从整体的趋势来看, 信息产业一直保持这上升趋势, 逐年增加, 但8541类在2006有较大的上涨, 2007年又回归整体缓慢增长的步调, 很明显2007年的经济危机对信息产业并未产生较大的影响。之后在2011年的又一次的经济危机, 信息产业受到了影响, 有小幅度的波动。作为新兴产业代表的信息产业, 在进入21世纪表现出独有的竞争力, 发展受经济危机影响较小可以看出信息产业的发展是时代的趋势。相比之下, 汽车产业作为传统产业的代表, 选取时范围较为广阔, 密度值较大;从整体的趋势可以得出10年间汽车产业最初稳步发展, 在经历2007年经济危机是受到大幅度影响, 贸易量有明显的下降, 紧随之后的几年发展也相对不是很稳定。

2.2 中心性

权力 (power) , 是社会学中的一个重要概念。但在社会网络的分析中, 并没有很明确的定义, 若是将其抽象成一个人拥有的权利, 则表示他者的依赖性。中心性, 是指连接关系网络中的某个成员在网络中的位置, 是社会网络分析中的重点之一。个人或者组织在其社会网络中具有怎样的权力, 就居于怎样的中心地位。

2.2.1中心度 (Centrality)

中心度, 区别于中心势 (Centralization) , 侧重局部的行动者, 而非整体网络。侧重于局部的中心度, 又称局部点中心度 (Local Centrality) , 反映的是某结点的结点度或关系的集中程度, 或者说是一个行动者在网络中的主导位置;结点度越大, 即与之相关联的人越多, 越居于中心位置。

弗里曼 (Freeman, 1979) 提出了对局部中心度的相对测度, 它指的是点的绝对中心度 (实际度数) 与图中点的最大可能的度数之比。在一个n点图中, 任何一点的最大可能的度数一定是n-1。在Ucinet社会网络分析软件中, 将已整理好的无向带权贸易出口矩阵转化为仅表示是否有关系存在的0/1矩阵, 在进行点中心度的分析。如表2所示 (此表为2002年8517的中心度按出度数降序排列部分) , 其中Out De gre e表示出度数, 即该国家出口国的国家数量;In De gre e为入度数, 代表该国进口国的国家数量。Nrm Out Deg为点出度中心势, Nrm In De g为点入度中心势。

从表2中可以得出, 在2002年中美国、法国、英国、德国等国家在8517商品贸易中占主导地位, 处于整个网络的中心位置。

将五类信息技术产业与汽车产业2002~2011年10年的中心度分析结果按出度数降序排列, 选取前列处于主导地位的国家, 从中可以明显观察到, 在信息技术产业中主要以发达国家为主 (如:美国、法国、英国等) , 以欧洲为主, 其中美国常年占据中心位置处于主导地位, 说明美国等发达国家信息技术也相对比较发达。对于中国而言, 从排名的趋势不难看出, 中国有着强劲的势头, 信息技术不断发展, 在2011年基本上居于世界前三, 这是中国在信息技术上有了质和量的飞跃。中国在信息技术产业发展还是比较十分稳定, 在2007年经济危机的影响下并没有有较大的波动, 反而维持着比较稳定的增长速度。而在汽车产业, 搜集相关文献资料可知, 2001~2008年大部分国家的度数有逐年增加的趋势, 在2008年以后, 出度数和入度数的上升势头被遏制, 进入震荡调整期。

2.3 结构洞 (Structural Holes)

结构洞的含义:社会网络中的某个或某些个体和有些个体发生直接联系, 但与其他个体不发生直接联系, 无直接联系或关系间断 (disconnection) 的现象, 从网络整体看好像网络结构中出现了洞穴。对于三个行动者A, B, C来说, 如果A和B有关联, B和C有关联, 而A和C无关系的话, 我们就说这种结构是一种结构洞, 或者说在A和C之间存在一个结构洞。

(表3所示为2007年8517按有效规模降序排列选取前五的国家及结构洞的相关数据)

在结构洞的分析中, 有效规模 (Effective Size) 越大, 说明该点在社会网络中的非冗余因素越多, 在社会网络中行动越自由, 越不受限制。信息产业中以欧美发达国家为首, 中国在网络中也拥有较大的有效规模, 是于发展信息产业国际贸易中, 处于比较有利的发展地位。效率 (Efficiency) 则是体现了该点在社会网络中行动的效率, 效率越大, 行动越高效。

限制度 (Constraint) , 代表着这个点在这个网络中在多大的程度上拥有运用结构洞的能力或者协商能力, 可以说是在结构洞分析中一个比较有说服力的变量。但是中国在限制度上并没有优势, 虽然中国的有效规模在全球范围内在近几年中排在世界前列, 但是相比有相似有效规模的国家 (如瑞士、德国等) , 中国受到的限制远大于其他国家, 说明中国对于结构洞的运用尚且不足。

如表4所示, 在2002年~2011年10年间中国受到的限制度在前4年有明显的下降, 但是在之后的6年中限制度又出现了增大的趋势。总体上中国对信息产业的结构洞的运用能力上, 还是比较薄弱的。

同样, 在汽车产业中, 中国的限制度还是比较高, 虽然整体有下降的趋势, 对比发达国家还是存在比较大的差距。

3 SPSS回归分析

用SPSS软件对2002年到2011年114个国家的五类信息技术产业及汽车产业进行分析, 分别探究其与GDP (以2005年基准) 的相关性和影响程度, 并进行对比分析。其中, 以产业出口量为自变量, GDP为因变量来做回归分析 (显著性水平为95%) 。

3.1 相关性分析

在这个科技迅速发展, 网络大面积覆盖着生活的新时代里, 信息技术几乎占据了所有的工业门类。虽然它不是影响GDP的唯一因素, 但随着生活信息化的不断发展, 新型信息技术对GDP的影响之大显而易见。通过搜集2002年到2011年间EIU各国宏观经济指标宝中五类信息技术出口量及GDP的数据, 对114个国家的信息技术分别与GDP做相关性分析, 五类信息技术s ig. (显著性检验值) 均为0.000<0.05, 拒绝原假设, 证明五类信息技术与GDP均具有相关性, 即信息技术出口量对GDP有影响。

3.2 影响程度分析

Beta值是指标准回归系数, 是用来比较各个系数之间的绝对作用或者贡献大小。Beta值越大, 则表示影响程度越大。用线性回归方法进一步分析五类信息技术产业对GDP的影响程度。将五类信息技术产业在两个时间段对GDP进行的回归分的beta值汇总, 结果如表5所示 (“/”表示, 相对而言, 对GDP没影响) :

由表5可知:8526类对GDP的影响程度最大, 8525类对GDP反而有负影响, 而8541等类对GDP相对而言, 对GDP没有显著影响。但是, 只对2002~2007年做回归分析却得出8541类对GDP相对而言是有影响的, 可以说明, 2007年的金融危机对信息技术产业也是有着一定的影响。也可以看到, 信息技术产业中行业间的差异是比较大的。

3.3 信息技术产业与汽车产业对GDP影响的对比

此外, 将信息技术产业与规模不断扩大的汽车产业对GDP的影响进行了多元回归对比分析, 结果如表6所示:

可见, 8626类商品对GDP影响最大, 汽车beta值为0.129, 虽然高于8525, 8541类商品, 但是整体来讲, 信息技术产业相对对GDP的影响更大些。

同时, 也分别运用SPSS回归分析2002~2007和2008~2011年间的影响程度, 以观察2007年经融危机带来的影响, 可知:2002~2007年间, 相对地而言, 除了8525类商品之外, 其余商品均对GDP有显著影响, 且汽车的影响不及其余四类信息技术商品;2008~2011年间, 相对而言, 87、8517、8526对GPD有显著影响, 且信息技术产业对GDP的影响相对而言受2007年金融危机的影响较大。但是, 汽车对GDP的影响程度仍然不及信息技术产业。

4 结束语

通过社会网络关系分析, 从整体来看, 不难发现全球在近10年内的信息技术产业的贸易关系密切程度不断上升。虽然在2007年金融危机的背景下, 汽车产业贸易关系受到较大幅度的影响, 然而, 信息技术产业贸易关系稳定的发展并未受到重创。世界第一强国美国还是坐上了信息技术产业主导的宝座, 中国虽然在早些年信息技术产业比较落后, 但由于技术的不断发展, 中国的信息技术产业有了质的飞跃, 成为信息产业的主导前三, 信息技术产业的发展也大大地刺激了经济的发展。信息技术产业的核心区域的国家数在不断增加, 不过2007年的经济危机还是使核心区域略有减少, 边缘区域大致上处于不断增加的状态。信息技术产业发展越好的国家在信息产业网络中行动更加自由, 受到的限制较小, 能更加灵活地促进贸易。就中国而言, 相比瑞士、德国等欧洲国家, 其信息技术产业受到的限制还是相对较大。同时, 从宏观的角度通过回归分析, 我们也确定了五类信息技术产业对GDP的影响程度。虽然信息技术行业内部差异不小, 但是这个新型产业面对不断扩大的汽车产业, 不管是在发展还是影响程度上都略胜一筹。在信息全球化的今天, 信息技术产业几乎占据了所有的工业门类, 一个国家经济的增长很大程度上是以信息技术为基石, 信息产业对国民经济的贡献率也显著提高。在竞争激烈的信息技术产业背景下, 越来越多的人踏入这个领域探索发现其中的奥秘, 时间会还给向前走的信息技术产业一片光明的前景。

江敏, 韩旭一同参与本文创作, 对本文贡献一样。

参考文献

[1]林聚任.社会网络分析:理论, 方法与应用[M].北京师范大学出版社, 2009.

[2]刘军.整体网分析讲义——UCINET软件应用[Z].第二界社会网与关系管理研讨会资料, 2007.

[3][美]尼古拉斯·克里斯塔基斯.大连接[M].中国人民大学出版社, 2012.

[4]平孝军.汽车产业的国际贸易网络结构演进[D].上海对外经贸大学毕业论文, 2013.

网络管理信息结构 篇8

信息管理与信息系统专业(以下简称“信管专业”)于1998年全国高等学校本科专业目录调整之后成立。信管专业的特色是将信息管理的理论、方法与信息技术有机结合起来,为学生从事信息管理理论研究和实践打下广泛而坚实的基础。

(1)专业培养目标。

信管专业的培养目标是:培养具备现代管理学理论基础、计算机科学技术知识及应用能力,掌握系统思想和信息系统分析与设计方法以及信息管理等方面的知识与能力,能在国家各级管理部门、工商企业、金融机构、科研单位等部门从事信息管理以及信息系统分析、设计、实施管理和评价等方面的高级专门人才[1]。

(2)专业培养要求。

信管专业的培养要求是:学生通过学习经济、管理、数量分析方法、信息资源管理、计算机及信息系统方面的基本理论和基本知识,受到系统和设计方法以及信息管理方法的基本训练,具备综合运用所学知识分析和解决问题的基本能力。

随着信息系统在社会经济发展中的重要性不断上升,目前全国各地的高校中广泛开设了这个专业,而信管专业课程体系的设置在专业建设与发展过程中一直都是讨论的焦点问题,这个专业的课程体系目前存在哪些问题,如何设置才是合理的,应该如何进行优化,这些都是信管专业发展中的研究热点问题。

2. 信管专业课程体系现状与存在的问题

(1)信管专业课程体系现状。

从文献调研和同行交流情况来看,许多高校的学者都对信管专业课程体系的设置问题进行了研究,例如:

唐亚厉指出,专业人才培养的特色来源于基本素质+特长的培养方式[2]。

宋国琴认为可以利用精益制造的思想,将批量式教育变为个性化教育,通过课程模块的设置来丰富培养方向的多样性[3]。

姜灵敏提出了信管专业的8门专业核心课程:信息组织、存储与检索,信息管理学,信息经济学,管理信息系统,信息系统安全,系统分析与设计,数据挖掘,决策理论与方法,并指出专业基础课应当围绕这些课程来设置[4]。

赵志运认为信管专业的专业课应该分为三个方向:信息系统应用、信息系统开发、信息系统评价,主要包括5门课:信息系统导论、信息系统分析与设计、ERP原理及应用、信息资源管理、信息经济学。专业基础课则由管理类、技术类课程构成[5]。

张沙清认为,信管专业的主干课程包括三类:信息管理学类课程、信息经济学类课程、信息系统开发与管理类课程,并将本专业需要的知识结构分为10个类别。即:管理创新、信息分析、信息系统开发、数据建模、综合管理、系统工程、高级信息技术、经济、管理、基础信息技术[6]。

赵峰认为,信管专业的课程体系应该分为4个模块:管理、信息技术、系统论和实践环节[7]。

魏玲认为,信管专业的课程体系应该分为三大类:应用类课程、系统开发类课程、综合应用及战略规划类课程[8]。

(2)信管专业课程体系存在的问题。

从以上情况来看,可以发现目前的课程体系主要存在三方面的问题。

(1) 管理与技术的结合问题。

多数学校都认识到企业管理和系统开发是信管专业课程体系中的重要组成部分,但是对于两者的结合点,即信息系统的应用则重视的不够。这类课程在很多高校的信管专业中都不太多见。所以应当增设这类课程,帮助学生了解信息系统在实际企业中如何应用的问题。

(2) 课程模块的结构问题。

多数学者都对于信管专业课程体系的模块结构进行了研究,并且对于各模块应包含的课程给出了建议,但是这些模块的划分比较粗略,内部结构不够清晰,建议的主干课程也比较零散,实际的情况就是虽然很多高校的信管专业覆盖了这些主干课程,但是除此之外的课程则相互的关联性不强。所以需要在模块中区分方向,针对每个方向设置主干课程。

(3) 实验课程的配套问题。

多数学校都比较重视理论课程设置的研究,但是忽视了配套的实验/实践课程设置的研究,虽然理论课程中也有实验环节,但是仅仅依靠这种单一的形式,教学效果无法得到良好保障。所以应当把课程体系分为理论课程体系和实验课程体系两大块,强调实验/实践教学的作用,确保学生在理论课程中学到的知识能够在实验环节加以运用和验证。

3. 信息管理与信息系统专业课程体系结构分析与改进

针对以上提出的三方面问题进行解决之后,建议信管专业的课程体系分为理论课程体系和实验/实践课程体系两大块,具体内容如下所述。

(1)理论课程体系的设置。

根据目前各高校专业信管专业课程体系的总体情况来看,可以分为四个层次:通识基础课、学科基础课、专业基础课、专业课。其中通识基础课层次各高校开设课程都比较类似,通常包括数学、物理、英语、思想政治、体育等类别的课程。

作为专业课程建设工作来说,主要关注的是后三个层次的课程设置问题。建议信管专业的理论课程体系层次结构如图1所示。

(1) 学科基础课层次。

这个层次通常设置一些管理学科必须的基础课程, 主要包括三个方向:业管理类课程, 如管理学原理, 财务管理, 市场营销;经济学课程, 如如微观经济学、宏观经济学;管理方法与工具, 如统计学、运筹学、技术经济学、预测与决策、office软件等。

前人研究成果中提到的企业管理类的课程放在这个层次比较合适。此外, 有些高校还根据自身的行业特色增设了一些课程。例如, 由于和通信行业关系密切, 南京邮电大学专门开设了现代通信技术和电信生产运营的课程。

(2) 专业基础课层次。

这个层次通常设置一些信管专业必须的基础课程, 主要包括三个方向:企业信息化方向, 如电子商务, 电子政务, 如管理信息系统;信息系统开发方向, 如数据库原理, 计算机网络, 数据仓库与数据挖掘;信息资源管理方向, 如信息资源管理, 网络信息资源检索利用;前人研究成果中提到的系统开发类的基础课应该放在这个层次中比较合适。

(3) 专业课层次。

这个层次通常针对信管专业在实际企业中的不同应用领域设置一些需要掌握的课程, 根据用人单位的需求来看, 对于信管专业毕业生的两个主要知识需求方向分别是:信息系统开发方向, 如系统分析与设计, 网络编程技术, 项目管理;信息系统应用方向, 如企业资源规划, 客户关系管理。

(2) 实验/实践课程体系的设置。

以上虽然给出了理论课程体系结构的建议, 但是对于信管专业来说, 这些课程中蕴含的理论知识必须在实验、实践环节中加以运用才能彻底被学生掌握, 所以各高校的课程体系结构中目前都把实验/实践教学作为一个单独模块加以研究, 并且逐渐出现了纯实验性的课程。以往的做法是在每门课程中设置一定的实验课时, 但是这种实验形式比较单一, 效果有限, 建议实验/实践课程体系采取以下结构。

(1) 课内实验。

每门课程中的实验课时, 仅仅用于训练学生掌握本课程范围内的知识。

(2) 学期综合性实验。

从三年级开始, 建议每个学期结束时设置一次综合性实验, 要求学生使用某个方向的多门课程中涉及的知识来解决问题。例如针对管理方法与工具、信息系统开发、信息系统应用三个主题分别进行一次综合性实验。

(3) 校外实践。

保证学生每学期都有进入企业参观/实习的机会, 低年级以参观为主, 高年级以实践为主。实践的主要目标是发现企业中存在的问题, 实践的结果是要求学生利用所学知识对发现的问题设计解决方案。

4. 总结

信管专业的理论课程体系结构中底层部分(如学科基础课层次)应当保持相对稳定,高层部分(如专业课层次)应随着学科发展和社会需求的变化不断进行调整,实验/实践部分的内容、形式、手段也需要有较大幅度的变革,这些内容依然是今后进行深入研究的方向和主题。

摘要:信息管理与信息系统专业的课程体系结构应该分为理论课程体系与实验课程体系两大块, 理论课程体系可以分为通识基础课、学科基础课、专业基础课、专业课四个层次, 其中学科基础课应当包括管理、经济、管理方法与工具三个方向, 专业基础课应当包括企业信息化、信息系统开发、信息资源管理三个方向, 专业课应当包括信息系统开发、信息系统应用两个方向。实验课程体系应该包括课内实验、综合实验、校外实践三个层次。

关键词:信息管理,信息系统,课程体系,理论课程,实验课程

参考文献

[1]张小川.信管专业实践教学的改革与实践[J].计算机教育, 2008 (8) :19-20.

[2]唐亚厉, 唐亚凌.独立学院办学特色探讨[J].云梦学刊, 2010 (4) :128-130.

[3]宋国琴.精益教育:独立学院人才培养的新路径[J].现代教育科学:高教研究, 2010 (4) :40-43, 96.

[4]姜灵敏.关于信息管理与信息系统专业核心课程体系的研究[J].广东外语外贸大学学报, 2007 (2) :98-100.

[5]赵志运.基于系统结构研究的信息管理与信息系统专业课程体系设计思考[J].中国管理信息化, 2009 (16) :98-100.

[6]张沙清.信息管理与信息系统专业定位与课程体系改革探讨[J].高等理科教育, 2008 (1) :128-130.

[7]赵峰, 许琦.信息管理与信息系统专业课程体系创新[J].安徽工业大学学报:社会科学版, 2009 (4) :124-125.

电子信息管理系统的结构设计方法 篇9

1 电子商务网站的现状

基于计算机平台的电子商务网站对客户信息的管理和防护措施在近几年看来还是有所欠缺的。这不但是电子商务网站在网络安全技术上的略有不足, 甚至包含了电子商务网站对客户信息不够重视, 在面对客户信息属于个人隐私方面没有给予足够的关注, 而且电子商务网站所面临的通病诸如支付平台的信息安全问题和物流方面的信息安全问题也是对客户信息保护所面临的挑战。

2 电子信息管理系统的结构设计方法

鉴于电子商务是未来社会经济的必然趋势, 解决电子商务内部信息安全问题是至关重要的。电子信息管理系统具有安全防御功能, 可针对用户出现的信息问题及时保护, 解决电子商务系统运行中的相关问题。电子信息科技融合了电子信息科学、计算机科学、数据通信科学、传感技术科学等多项内容, 从多个方面优化了信息管理系统的应用功能。结合电子商务行业的现状, 其信息管理系统结构功能的布局与设计应坚持科学性原则, 具体如下:

(1) 数据功能。管理信息系统是一个以人为主导, 利用计算机硬件、软件、网络通信设备以及其他办公设备, 进行信息的收集、传输、加工、储存、更新和维护, 以企业战略竞优、提高效益和效率为目的, 支持企业的高层决策、中层控制、基层运作的集成化的人机系统。电子信息管理系统设计中, 应重点考虑用户数据处理功能的要求, 保证电子商务网站数据在短时间内准确地处理。

(2) 计划功能。根据现存条件和约束条件, 提供各职能部门的计划。如生产计划、财务计划、采购计划等, 并按照不同的管理层次提供相应的计划报告。通过对电子商务企业的数据计划, 能够把大量商业数据资源进行有效地规划, 为企业与客户创建良好的信息沟通平台, 加快信息资源安全保护体系的建设。例如, 电子商务企业定期规划网站数据分配流程, 降低了网站内部数据的流失率。

(3) 控制功能。设计信息管理系统是为了保证企业与客户信息的安全性, 通过执行管理程序以控制好数据的分配使用, 避免中间发生重要数据丢失等问题。企业可根据各职能部门提供的数据, 对计划执行情况进行监督、检查、比较执行与计划的差异、分析差异及产生差异的原因, 辅助管理人员及时加以控制。例如, 商务网站中添加数字控制器, 全程指导网络流通数据的安全运行。

(4) 预测功能。运用现代数学方法、统计方法或模拟方法, 根据现有数据预测未来。管理信息系统是一个人机管理系统, 管理信息系统只有在信息流通顺畅、管理规范的企业中才能更好地发挥作用。计算机人员设计电子信息管理系统要考虑其预测性, 根据收集到的数据信息建立研究模型, 对未来企业市场经营趋势提供可靠的意见。信息管理预测要借助数字化模型, 由人工智能平台进行处理。

(5) 决策功能。采用相应的数学模型, 从大量数据中推导出有关问题的最优解和满意解, 辅助管理人员进行决策。电子商务网络是零售商、批发商等网络化销售的平台, 无论是商家或购买者都需要执行正确决策, 才能更好地完成数据处理。信息管理系统设定了决策模型结构, 主要用于数据资源的分析处理, 按照用户操作的具体要求, 提供真实可靠的决策依据, 避免了数据信息被窃取或丢失。

3 电子信息安全管理的对策

电子商务交易是一个人机高度综合的系统, 管理人员的监督管理在这里起到非常重要的作用。企业选用电子信息管理系统之后, 应加强内部员工专业技能的培训工作, 以更好地应用信息管理系统。应用与电子信息管理系统相关的安全技术, 尤其注重系统加密、系统杀毒等安全对策。

(1) 加密技术。据调查显示有86%的用户在所有网站上所使用的几乎是同一个密码或者有限的几个密码, 这就使攻击者有机可趁, 攻击者可以轻松的直接利用软件破解一些安全性弱的密码。建议用户使用复杂的密码组合, 这样就能大大地加强密码安全性, 降低密码被病毒破译的可能性, 从第三方支付方面有力地保护客户信息。

(2) 杀毒技术。木马病毒会监视客户浏览器正在访问的网页界面, 如果发现客户登录网上银行, 立刻进行键盘记录客户的账号和密码。客户需要做好自身电脑的日常安全维护, 经常给电脑升级, 安装杀毒软件且经常升级和查杀病毒, 平时尽量不上一些小型网站, 避免这类网站被挂毒, 不要在公共电脑上使用自己的有关资金账户和密码。

参考文献

[1]魏丽姝.对金融管理信息服务系统的研究和分析[J].企业导报.2011 (19) [1]魏丽姝.对金融管理信息服务系统的研究和分析[J].企业导报.2011 (19)

计算机网络的信息安全体系结构 篇10

自20世纪四五十年代第一台电子管计算机ENIAC问世,经过半个多世纪的发展,计算机技术越来越成熟,特别在晶体管集成电路、互联网等概念的提出以及逐渐普及应用之后,计算机逐渐走进社会生活,涉及政府办公、企事业单位运转、个人家居生活等方方面面。

1 计算机网络安全威胁

计算机网络信息安全威胁主要指的是在利用计算机网络进行信息传递、处理、存储、分析等过程中发生的有损于信息秘密性、真实性、稳定性、可靠性的恶意攻击与非恶意攻击等。

恶意攻击主要是一些不法分子利用计算机—互联网技术为牟取不法利益(包括经济利益及社会舆论利益等)而人为制造的对网络信息的盗窃、篡改、非法传播利用等。如熊猫烧香等网络传播病毒、后门、木马等,均属于人为制造的网络攻击,俗称黑客。

非恶意攻击则主要来源于在正常的网络信息交互与存储过程中发生的由于机械设备故障、人为误操作、系统漏洞、网络信号传输的不稳定等因素造成的对原有信息保密性、可靠性的损害。比如恶劣自然天气对网络传输线路的损害导致的信息交互中断、计算机硬件设施的损坏导致的计算机网络信息无法实现共享、系统自带漏洞造成的机密信息泄露等,我国互联网于2014年年初产生的DNS污染事件就是典型的非恶意性网络信息攻击。

2 构建计算机网络信息安全体系的基础技术准备

计算机网络信息安全体系是在计算机技术、互联网技术、信息通信技术、密码技术、软件技术、安全协议等多方面的综合学科的发展为基础而建立的,因此,其体系是否能够完成保卫计算机网络信息安全稳定性的关键在于其各基础技术准备是否充分。目前常用的几个计算机网络信息安全基础技术有SNMP协议、VLAN虚拟局域网技术、边界防火墙技术、网络用户身份认证技术、路由访问控制技术、入侵防御技术等。

2.1 边界防火墙技术

在目前国内外众多企事业单位均创建方便内部沟通与联系的局域网,即便在普通家居生活中,利用一台路由器、几条网线、一台交换机也可以组建一个小型的局域网。而边界防火墙是设置在内部局域网和外部互联网之间的一道屏障,其主要利用计算机网络技术、安全协议、安全技术、密码技术、软件技术等实现网络上的内外系统隔绝,边界防火墙的设置中有一项安全协议,其是由网络系统设置时精心挑选的“信息过滤纸”,在外部数据进入内部网络系统时,只有符合该协议规定的应用、数据、信息等才可能通过,凡违反该协议的数据全部被阻挡在外,以此来实现内外网络系统的隔绝,保障内部网络的信息安全。

2.2 网络用户身份认证技术

网络用户身份认证技术是目前国内众多企事业单位内部计算机网络安全管理的一项重要措施。它是利用在网络服务器后台为每个终端分配一个固定的IP地址和登录用户名,以此来阻挡外界不合法用户对计算机网络系统的侵入行为,为计算机网络提供一道安全保障。

而在部分高校创建的校园网络,其在进行IP地址分配时,在后台将该IP地址与电脑硬件信息MAC进行绑定,这就使得非本电脑对利用该IP地址进行网络用户名登录权限限制,使得计算机网络能够避免网络伪装对系统的访问,实现网络登录的安全控制。

2.3 入侵防御技术

计算机网络系统的入侵防御技术是网络安全管理的重要内容之一,它采用硬件和软件配合的网络安全管理技术,对用户的访问进行甄别,查找恶意攻击和访问的数据包来源,强制中断该来源用户名、IP地址的网络连接,并及时对数据包进行清除。

3 基于 WPDRRC 模型的网络信息安全防护体系

传统的计算机网络信息安全防护主要集中于对信息保密性的处理上,而随着时代的发展与计算机、互联网、软件、密码技术、安全协议等综合学科的发展,现代计算机网络信息安全防护越来越重视对网络信息防护体系的攻击性、防御性、检测性、控制性、管理性、评估性等多方面综合发展。由此产生了一种以预警(W)、保护(P)、检测(D)、响应(R)、恢复(R)、反击(C)为主要环节的网络信息安全防护体系。

3.1 预警

预警功能是计算机网络信息安全防护的重要基础支撑。利用新型安全协议、安全加密技术、安全技术、拓扑协议等对整个或部分网络安全防护性能进行科学、准确的分析与评估,并对可能产生的网络攻击进行识别与报警,从而进行针对性的处理措施。

3.2 保护

保护是计算机网络信息安全技术的核心内容。计算机网络信息安全体系的主要任务是为了保证网络信息的安全、可靠性,信息传输交互中的安全、可靠、稳定、真实性,避免由于遭受恶意攻击或者人员误操作、机械设备故障引起的数据丢失、失真、篡改等。一般在进行网络信息安全保护时,需要运用到防火墙、VPN、PKI等技术,在信息交互传输中有时也用到安全加密技术等。

3.3 检测

对非法恶意攻击进行及时有效的检测是保障计算机系统网络信息安全的重要环节之一。利用边界防火墙、安全协议和网络用户身份认证等技术结合起来对网络传输中的数据包进行解析、检测,分辨出正常传输数据包和恶意攻击数据包,并及时对发现的恶意攻击数据包进行辨别,为系统进行下一步的动作提供处理依据。

3.4 响应

对发现的入侵行为进行及时的响应是保障网络信息安全的关键。网络攻击是长时间存在的,而且根据有关统计资料显示,我国计算机网络系统遭受恶意网络攻击的频率和强度均是排世界前列的,因此,对网络攻击行为进行及时的响应就成为网络系统保障自身信息安全的关键所在。使用实时响应阻断系统、攻击源跟踪系统、取证系统和必要的反击系统来确保响应的准确、有效和及时,预防同类事件的再发生并为捕获攻击者提供可能,为抵抗黑客入侵提供有效的保障。

3.5 恢复

对遭受到恶意攻击和非恶意攻击而引起的网络信息数据包的丢失和恶意篡改等进行及时的恢复与清理是保障信息安全的重要措施。使用完整的备份机制能够避免由于恶意攻击和非恶意攻击造成的数据丢失等问题,尽可能的降低遭受攻击引起的损失。

3.6 反击

对发现的网络攻击进行及时的域名解析与IP地址追踪,并利用高科技工具对恶意攻击进行反制,目前已经逐渐成为现代计算机网络系统安全防护的研究热点之一。对恶意攻击源的追踪能够为侦查机关准确及时取证提供方便,并且目前已经在社会上出现了木马反制技术,通过反馈给攻击源的数据包中种植木马的方式反制攻击源,从而达到保障自身安全性的目的。

4 结语

以WPDRRC模型为基础的计算机网络信息安全体系结合了计算机技术、安全技术、安全加密技术、DNS技术、软件技术等,能够及时的发现并处理出现的网络攻击,并对恶意攻击源进行一定程度的反制,全方位、全天候的对计算机网络信息系统进行安全防护,能够极大的保障网络信息传输、存储、处理、分析过程中的安全性,为企事业单位的正常运转和人们的日常生活提供一层信息安全保障。

摘要:在近年来信息经济化背景下,涉及机密、经济、隐私等政府、企业以及个人信息不断遭受网络攻击而泄露,由此给企事业单位的正常运转和人们的日常生活带来了巨大的困扰。因此,网络信息安全体系的建立与健全就成为信息时代保障社会稳定、生产生活秩序正常的一项艰巨任务。

网络管理信息结构 篇11

关键词:协同商务;物流管理信息系统;B/S

中图分类号:F252 文献标识码:A

文章编号:1002-3100(2007)11-0024-03

Abstract: The paper introduces the concept of cooperative commerce and the significance on modern logistics. It analyses the system structure and function module of logistics management information system in cooperative commerce, and also discusses the relevant technology of LMIS in cooperative commerce.

Key words: cooperative commerce; LMIS; B/S

20世纪90年代以来,网络信息科技的发展促进了企业的快速扩张,有效连接生产者、流通渠道及消费者之间的高度信息整合。首先是企业资源规划(ERP)的盛行和普及,它是企业内部资源的整合;然后是供应链管理(SCM),它是企业内部和外部交易层次的整合,包括整合与供应链中各伙伴之间的交易信息;再者是客户关系管理(CRM),它是企业外部关系层次的整合,包括整合策略伙伴之间的高附加价值的信息。一个经过由内而外三个阶段整合的企业就有可能达到协同商务的发展目标,就有可能在同类企业中独占鳌头。目前我国几乎所有企业都在进行信息化改造,而物流企业又处于供应链中的中间环节,所以协同商务环境下的物流管理信息系统在整条供应链中处于非常关键的地位。

1协同商务的概述

协同商务的概念是由Gartner Group在1999年提出的,着重强调了两个方面:在商务应用中延伸包括了供应链上各种角色的业务流程;以现代信息技术为手段形成供应链上信息流、资金流、物流整体的整合[1]。随着发展供应链上增加了工作流,成为信息流、资金流、物流和工作流四流合一,形成新的信息化战略框架。协同商务是在电子商务系统和企业内部信息系统集成的基础上出现的,它是一种新的管理理念和商务手段,协同商务实现的关键是无阻碍沟通和商务过程的协同。协同商务通过电子化,使企业能够内部协同和外部协同,将所有利益相关者、企业部门、不同应用系统的信息整合到统一的渠道,实现跨企业、跨地域、跨时间的联合协同作战,实现业务处理和信息获取与共享的一体化,为用户提供个性化的信息获取服务,整合商务流程,缩短执行时间,提高整个商业价值链的整体运作效率。

时间上,协同商务是指从产品的设计研发、产品生产、产品销售、财务处理、甚至是最后的绩效评估等,都通过电子集市使交易各方能够同步作业;地域上,包括企业内部门与部门之间,或是企业与外部企业之间,包括供应商、合作伙伴、分销商、服务提供商、客户等的业务往来;形式上,如产品设计、供应链规划、预测、物流、促销等,都视为协同商务的一部分。

现代物流在商业价值链中起着举足轻重的作用。协同环境下的物流应是同步协同的,应能满足大规模客户的信息、服务、商品需求的;订单与采购、配送、企业信息同步互动。以前物流企业的全部精力都放在如何使运作成本更加有效,如今必须迅速配置或重新配置货物、服务、信息以及程序,使自己有别于其他竞争者。领先的供应链从业者不再强调以减少成本为目标,而以创造敏捷供应链战略和协同物流战略来创造双赢。

协同商务环境下的物流与传统物流有着不同的特点[1]:

(1)由于协同商务的环境是围绕在物流企业内不同的作业环境,所以需要许多现行的应用软件与之配套运行,如ERP、SCM、CRM等。

(2)协同商务环境下的物流企业必须整合与上游供应链体系之间的交易信息。

2协同商务环境下的物流管理信息系统的体系结构

随着Internet技术和通讯技术的不断发展,企业管理信息系统的体系结构由C/S结构发展到B/S结构,先进的物流信息系统应该是基于Internet的采用Web技术。协同商务环境下的物流管理信息系统的体系结构整体可以分为五层:底层平台层、核心服务层、应用组件层、集成应用层和商务理念层。体系结构图如图1所示。

(1)底层平台层

主要指异构分布的计算机硬件环境、操作系统、网络通讯协议、数据库、中间件等支撑环境。操作系统上,Windows由于成本低廉、界面友好,成为好多软件厂商的首选平台。由于协同商务系统庞大的数据量、高性能的要求,因此底层数据库一般都采用Oracle、DB2、SQL Server等大型数据库。

(2)核心服务层

核心服务层实际上是一组对象模型,它主要完成三个功能,一是向下连接并操作数据库,二是为应用组件提供基本服务,三是为应用软件提供应用编程接口以集成应用软件。

(3)应用组件层

应用组件层实际上就是由调用基础服务的一组程序(界面)组成并能够完成一定应用功能的功能模块。要能在协同商务环境下有效运行并产生良好效益的物流信息系统所包括的应用组件越来越复杂,功能也越来越强大,能支持Web方式的访问和操作。

(4)集成应用层

应用工具主要指各种财务领域软件、OA办公软件、人事系统、决策支持系统以及物流系统以外的其他应用软件实现集成。

(5)商务理念层

协同商务是由组织企业内部资源的ERP到内外部环境合作的SCM及整合外部层次的CRM的全面合作的协同。协同商务环境下的物流信息系统不是企业的经营管理模式而只是一种软件工具,因此协同商务环境下物流信息系统的实施离不开SCM、ERP、CRM、即时配送(JIT)等先进的管理理念和质量标准。只有在这些先进思想的指导下,协同商务环境下的物流管理信息系统的实施才能确保成功并发挥较大的作用。

3协同商务环境下的物流管理信息系统的功能模块分析

协同商务环境下的物流管理信息系统是一个基于Internet复杂的商务信息系统,它不再局限于传统的运输和仓储的功能,而是随着物流商务活动的扩展,信息系统的功能再外延上逐渐扩大。它为不同地点、不同部门的人员营造了一个虚拟协同工作环境,使其可以在同一数字化的信息载体上一起工作。协同商务环境下的物流管理信息系统的核心功能模块主要包括以下十一个方面:系统维护模块、业务管理模块、仓储管理模块、配送管理模块、运输及监控模块、调度管理模块、货代管理模块、报关管理模块、客户管理模块、统计查询模块和结算管理模块。

(1)系统维护模块

主要实现用户权限设置和密码修改,数据的备份和还原,系统日志的查询等操作。

(2)业务管理模块

根据顾客选择的业务受理方式进行集货、验货,并完成对业务受理委托单的完整性检验,将货物存至仓库或临时存储区。

(3)仓储管理模块

完成对货物的入库、出库和暂存业务。当货物运抵仓库后,仓库保管员根据收货通知单对货物进行审核检验,如果货物需要存储,则进行入库操作并生成入库台账,否则把货物送至仓库的临时存储区等待提货。当货物需要出库时,进行出库管理操作,生成出库台账[2]。对所有的包括不同地域、不同属性、不同规格、不同成本的仓库资源,实现集中管理。

(4)配送管理模块

按照JIT原则,满足生产企业零库存生产的原材料配送管理,满足商业企业小批量多品种的连锁配送管理,满足共同配送和多级配送管理。支持在多供应商和多购买商之间的精确、快捷、高效的配送模式。支持以箱为单位和以部件为单位的灵活配送方式。支持多达数万种配送单位的大容量并发配送模式;支持多种运输方式,跨区域配送模式。

(5)运输及监控模块

提供对货物的分析,配载的计算,以及合理地安排最佳的运输线路以节约成本、提高效率。通过GPS和GIS实现车辆的运行监控,并提供网上车辆以及货物的跟踪查询。

(6)调度管理模块

对自有车辆的基本信息、维修费用等的管理,通过对货物的分析,配载的计算,对所有运输工具包括自有车辆和协作车辆以及临时的车辆实行实时调度管理、成本控制和单车核算。

(7)货代管理模块[3]

满足国内一级货运代理的要求,完成代理货物托运、接取送达、订舱配载、多式联运等多项业务需求,支持航空、铁路、公路和船务运输代理业务。配合物流的其他环节,实现物流的全程化管理,实现“门对门,一票到底”的物流服务。

(8)报关管理模块

集报关、商检、卫检、动植物检疫等功能的自动信息管理于一体,满足客户跨境运作的需求。支持联机自动生成报关单、报检单,自动产生联机上报的标准格式,自动发送到相关的职能机构,并自动收取回执,使跨境物流信息成为无缝物流信息传递,使报关、报检业务迅速、及时、准确,为物流客户提供高效的跨境物流服务。

(9)客户管理模块

对客户的基本信息进行管理和维护,对合同进行规范化、合理化、流程化的管理,客户可以根据需要查询有关作业的流程状态、有关的库存状况、货物运输在途状况、货物的地理位置图形、解答客户提出的物流活动中的疑难问题、对客户提出的物流服务中的建议和投诉给予信息反馈。

(10)统计查询模块

对物流企业的经营管理活动情况进行统计调查,统计分析,统计监督,并提供统计资料。按照物流企业的统计要求,对物流企业的各项经营指标及经营状况进行分类统计和量化管理。通过单项的或复合的条件来查询各种单子、库存情况、货物在途信息、费用情况等。

(11)结算管理模块

对所有的物流服务项目的费用如仓租费用、运输费用、装卸费用、配送费用、货代费用、报关费用、三检费用、行政费用、办公费用等,根据规范的合同文本和收费标准自动产生结算凭证。

4协同商务环境下的物流管理信息系统的B/S模式实现方法

本系统采用B/S模式,将物流作业过程中的所有有关信息都公布在网上,且每个部门都赋予不同的操作权限。物流过程中的企业内部管理人员及业务操作人员和供应链上下游客户都通过网上信息进行交流,每个人既是信息的提供者,又是信息的受益者,这样就减少了人为因素的影响,减少了许多不必要的环节,消除信息孤岛,提高了工作效率,更加有利于对物流的控制和管理。

系统开发过程中操作系统采用Windows 2000 Server,前端开发工具使用JBuilder9.0,数据库使用DB2,Web服务器使用Sun公司的Tomcat 5.0,地图服务器为MapXtreme。

Tomcat服务器是一种Servlet/JSP容器。Servlet是一种运行在支持Java语言的服务器上的组件,是一种动态加载的模块,为来自Web客户的请求提供服务。当客户请求访问某个Servlet时,Servlet容器将创建一个ServletRequest对象和ServletResponse对象。在ServletRequest对象中封装了客户请求信息,然后Servlet容器把ServletRequest对象和ServletResponse对象传给客户所请求的Servlet。Servlet把响应结果写到ServletResponse中,然后由Servlet容器把响应结果传给客户[4]。当用户通过浏览器访问时,Servlet创建并返回基于客户请求的动态HTML,当遇到地图请求的时候,Servlet还可以与MapXtreme地图服务器进行通讯并返回结果。

DB2是以结构化查询语言SQL为基础的大型关系数据库,并且DB2 Spatial Extender支持空间数据的存储和管理等。本系统采用JDBC(Java DataBase Connectivity)来访问数据库的。JDBC是用于执行SQL语言的Java应用程序接口,是Java实现数据库访问的API以一种统一的方式来对各种各样的数据库进行存取。JDBC网络连接方式的原理是在数据库服务器的一个空闲端口设置一个进程,用来侦听远程的数据库操作请求,收到请求后对数据库进行操作并将结果通过此端口回送。

5结束语

在未来的发展中,协同商务将会被越来越重视,物流企业处于供应链的中间环节,因此是否具有先进的物流管理信息系统将成为生产企业和流通企业选择第三方物流企业的重要因素。以先进的理念为灵魂,以可靠的技术为支撑完成的功能完善的物流管理信息系统定能为物流企业在协同商务环境下成长提供强有力的支持。

参考文献:

[1] 琚春华,蒋长兵,等. 现代物流信息系统[M]. 北京:科学出版社,2005.

[2] 王晓峰,陈建勋. 基于WebGIS的物流管理信息系统的分析与设计[J]. 物流科技,2006,29(7):114-116.

[3]佚名. 中海2000综合物流解决方案系统架构图[EB/OL]. (2006-10-23)[2007-02-03]. http://www.4a98.com/down/2006/1023/soft_350.html.

网络管理信息结构 篇12

1 功能架构

随着时代的发展, 省级道路运输管理信息系统已从各级运管机构单一用户扩展为各级运管机构、企业、公众三端用户。在运政端利用云技术的特点, 对交通管理和服务职能进行精简、优化、整合, 并通过信息化手段在政务上实现各种业务流程办理和职能服务;在企业端利用云计算技术在道路运输行业管理部门允许的范围内, 利用交通行业数据为道路运算企业提供公共服务和增值服务;在公众端利用云计算+移动互联网的技术为公众提供道路运输行业高品质的服务, 具备便捷、安全、低成本、高舒适度等特点, 提高公众的满意度。

运政端功能包括客运管理、普货管理、危货管理、维修管理、车辆技术、驾培管理、从业人员、出租汽车管理、城市公交管理、站场管理、运政执法、统计分析、数据管理以及系统管理14个功能。在这些功能中, 涵盖了从事道路运输的业户、车辆、人员的许可管理、日常管理、档案管理、数据管理、信誉考核管理等。

企业端功能包括政企互动、信用考核、企业人力资源管理、企业经营分析、企业安全生产、企业许可申请、企业日常管理以及企业车辆网上年审等。

公众端功能包括公共出行 (公交出行、市内召车、联网售票、旅游包车、城际约租车) 、学车 (找驾校、找教练、在线报名、预约学车、模拟练习、在线学习) 、开车 (导航、租车、驾驶习惯、路况信息) 、从业 (从业培训、继续教育) 、修车 (维修保养、救援、美容装潢) 等。

2 流程设计

省级道路运政管理信息系统采用业务流程统一化编制方法, 对道路运输管理工作各业务域上的业务流程进行梳理, 细化各业务环节办理要求, 对各工作业务环节的输入、输出以及输入输出约束条件、办理时限、办理依据等内容进行明确和统一, 形成闭环业务办理流程。同时, 结合信息化的技术手段, 对业务办理流程进行优化, 以便更好地满足省级运政业务信息化建设的可操作性和可实现性等要求, 为系统的建设提供基础支撑。

以图形化的形式诠释道路运输管理工作业务流程, 满足信息化系统在业务分析、业务设计和需求定义阶段的业务建模与需求建模需要, 使其适用于各种管理业务应用的可视化建模, 为规范管理工作提供图示化手段, 从业务源头进行细化来减少软件开发缺陷, 为业务建模、需求建模和软件建模平滑过渡减少交流差错提供手段, 为提取数据元、设计电子化流程、实现数据标准化提供手段。

根据现在业务办理要求, 编写《省级道路运政管理信息系统统一标准流程规范》, 为系统功能流程设计和开发做规范性指导。

3 数据规范

随着交通行业信息化建设进程的不断推进, 行业内存在各类信息系统, 各系统之间都有着信息需要共享的需求, 同时行业管理者和监管部门也有着对行业数据统计分析的需求。当前行业数据资源需要整合梳理的需求越来越强烈, 需要妥善解决。

为提升道路运输证基础业务办理规范化水平, 提高道路运政管理数据标准化程度, 增强道路运政管理数据交换共享能力, 提升道路运政管理服务水平, 系统融合省内各级道路运输管理业务, 实现行政许可、日常监管、运政执法的统一化与标准化以及省内与省间的数据交换与共享, 为运政管理人员提供完整便捷的业务办理系统, 同时为业务申请者提供便捷的办理途径, 道路运政管理系统使道路运输行业管理更规范化、高效化、科学化, 为道路运输行业信息化建设奠定基础。

通过编制《省级道路运输管理信息系统数据采集规范》《省级道路运输管理信息系统数据资源目录标准规范》来指导系统数据的采集与共享。

4 大数据的应用

大数据的形成与行业内的多元化信息系统的使用息息相关, 大数据可以指各信息系统中不断存储形成巨量规模的数据集合, 其中可以包括各类的数据种类 (视频、文字、音频、定位信息、图片信息等) , 如何合理、节约、环保地存放、利用、备份如此庞大的数据成为目前交通行业大数据需要亟待解决的重要问题。未来大数据解决方案的应用将重点对于行业数据中心里的非结构化数据进行存储方案的升级改进, 提高数据资源的利用率, 针对重点重要的数据资源进行数据抽取采集分析。云存储的特点可以解决海量数据快速存储, 经济使用存储资源, 提高系统资源利用率, 解决海量数据保存问题等技术优势。为满足海量数据的存储及访问调用需求, 云存储方案也将可以被应用于行业数据中心的数据存储架构中。

依托于大数据, 综合通信技术和计算机技术, 构建了广泛应用于交通运输行业的智能交通系统, 不仅可以提供交通行业的基础服务, 还可以进行数据分析, 并通过可视化处理发布到终端。智能交通系统可以对数据进行智能化、高效化的处理, 选取有效的数据信息进行应用。智能交通大数据主要有交通流数据、位置数据、非机构化视频数据和多元互联网、政务网数据四大类, 其中交通流数据还分为固定检测数据和移动检测数据, 不同数据针对不同信息进行记录与采集, 可以提供不同的数据参数。

5 系统安全设计

省级道路运输管理信息系统要实现运管机构和货运企业、客运企业、驾培机构、维修厂商等业户以及其他政府相关的数据互通。因此要对网络分级分区管理, 达到制定的安全等级标准。网络系统管理软件以对网络资源的基本管理为核心, 通过流程向导的方式明确业务需求, 指定业务流量指标, 采用B/S架构模式, 提供多种开放接口, 满足各项系统需要。

为了实现以上网络设计原则, 使道路运输管理局数据中心网络具有良好的扩展性能力和灵活性, 便于管理, 易于维护, 在网络设计上采用互联网和内网分离、统一标准、统一网络的策略。

按照网络安全二级等级保护要求, 结合现有网络防护措施和特点, 对现有的系统安全防护漏洞进行弥补, 实现运输信息专网、互联网的安全互通和内部网络的有效管理, 为道路运输政府整合信息系统、客运综合服务管理系统的使用奠定好网络安全基础。

系统的安全建设按照计算环境安全、区域边界安全、通信网络安全构筑三重防护体系。

安全计算环境:重点落实等级保护基本要求的主机、应用、数据部分的安全控制项, 主要防护内容包括用户身份鉴别、主机和应用访问控制、系统安全审计、用户数据完整性保护、用户数据保密性保护、主机入侵、防病毒等措施。

安全区域边界:重点落实等级保护基本要求的网络部分的安全控制项, 结合安全设计技术要求中的主要防护内容包括边界访问控制、网络安全审计和完整性保护等。

安全通信网络:重点落实等级保护基本要求的网络和数据部分的安全控制项, 结合安全设计技术要求中的主要防护内容包括通信网络安全审计、通信网络数据传输保密性保护、数据传输完整性保护和可信接入保护。

6 结语

省级道路运输管理信息系统体系建设结构在考虑基本建设内容的同时, 更应注重对当下新技术新理论的融合, 前瞻的理念与先进的技术更是保持道路运输管理信息系统建设可持续发展的重要组成。

摘要:随着时代的进步和信息技术的飞速发展, 现在已进入互联网+时代, 交通信息化对道路运输管理提出了更新更高的要求。笔者就省级道路运输管理信息系统的体系建设结构进行了分析, 并阐述了系统流程、数据规范。

关键词:道路运输,流程规范,数据规范,系统安全

参考文献

[1]张贤娜.省级道路运输管理信息系统设计与实现[J].软件开发, 2014 (16) .

[2]王伟.道路运输管理信息系统的设计与实现[J].理论探讨, 2011 (3) .

[3]柏荣江.构建道路运输安全管理体系的几点对策[J].工程科技, 2013 (22) .

上一篇:错误带来的商机下一篇:非光滑系统