网络监管论文范文

时间:2023-03-16 17:42:48

引言:寻求写作上的突破?我们特意为您精选了12篇网络监管论文范文,希望这些范文能够成为您写作时的参考,帮助您的文章更加丰富和深入。

网络监管论文

篇1

某高校对校园网存在的问题进行调查得出的分析图。其中涉及到的很多问题都可能是由校园网的安全隐患所引起的,例如:网络攻击、无法认证等。一些看似无关的问题也不能排除安全隐患的影响因素在里面,例如:很多“黑客”就经常制造一些“病毒”影响系统的正常运行,导致系统运行速度变慢甚至断线。

(一)用户数量大而密集目前,校园网的使用者大多数是来自高校的学生,这就导致了高校的校园网用户群体庞大而且分布相对密集,容易引高校计算机网络安全管理工作初探文/王红云发内外两方面的安全隐患。一方面,由于校园网与因特网相连接,运行速度快、使用规模大,在使用因特网服务的时候,很容易面临一些“黑客”的群体攻击;另一方面,校园网用户由于多数以大学生为主,对新鲜事物以及网络新技术比较好奇,敢于尝试,成为网络上最活跃的用户,正是这一特点很容易对网络产生一定的影响和破坏,而且其自身也很有可能成为一些“病毒”的攻击目标。

(二)网络环境架构问题校园网的主要服务对象就是教学与科研应用。在这些应用中,相对安全管理意识不强,管理制度也比较宽松,从而导致存在很多的安全管理漏洞。并且,目前大多使用的操作系统普遍存在着一些安全漏洞,这无疑为网络安全造成了不小的威胁。例如:WindowsNT/2000是一种常用且易于操作的,这反而失去成为最不安全的网络系统。

(三)校园网系统管理过程中存在的问题由于高校的计算机管理系统不可能在同一时间内将所有的计算机等设备全部统一购买,加上对设备的后期管理工作也是异常复杂,所以,很难将制定的安全政策在所有的端系统统一实施。进而使得网络的维护与管理工作难度增大,这对于原本就人员不足网络管理部门更是雪上加霜。安全隐患的存在也就不可避免了。

(四)缺乏完善的网络使用以及管理制度相对宽松的管理模式,导致校园网的管理者在制定相应的管理制度以及监督办法时过于随意,从而很难有效的进行网络用户行为的监督管理工作。

高校网络安全管理工作改革

未来的信息技术发展将成为广大高校的核心竞争力之一,势必以科研以及教学等工作的核心支持呈现。因此,对于确保高校的网络安全、可靠、顺畅是网络安全管理工作的重点。

(一)端点设备的接入目前,广大高校已经基本实现了入网用户的身份认证管理系统的建立。但是,却无法判断出系统用户的计算机是否处于安全状态,从而也就很难对其网络行为进行管理。端点设备安全接入能够对入网用户的网络行为进行有效的安全控制。其工作原理如下:首先,身份验证,当用户的电脑进入到系统时,系统会对其身份进行安全检测,一旦确认其身份违法,则会禁图1校园网问题分析图止其入网行为,然后,对其的安全状态进行监测,如果存在漏洞则需隔离处理。只有符合要求的方可进入。

(二)确保网络出入口安全目前,防火墙技术主要作用于三到四层的检测与筛查,而对应用层的病毒攻击效果不明显,致使在校园网以及数据中心的输入口经常受到病毒的威胁。因此,需要对其进行有效的安全防御手段。并与防火墙技术相配合,保证校园网的应用安全。

(三)实现校园网透明化对网络的管理以及应用进行优化,必须做到网络的高度透明,并对大规模的流量数据进行分析,利用实时状态信息的收集与整体,对流量的分布详细掌握,从而为各种优化措施以及QoS方案的执行做好准备,确保关键业务的顺利运行。

(四)IP技术的存储整合目前,存储资源主要是依靠服务器和应用,多数都是分散存在的,很难实现资源共享,因此,对存储资源的整合是解决资源和信息孤立的重要环节。利用高校数据中心的深入建设,能够实现资源的存储、整合以及共享。从而为数据和应用系统的整合提供支撑平台。校园数据中心的特点不同于其他行业,是分布式数据中心的建设,这既是高校管理模式的需要,也是实现异地容灾备份的需要。同时,不同区域的数据分布式多物理位置存放可满足校园应用对资料的高速访问的特点需求,即大多数的应用需要对于数据的高速并发访问。那么在多数据中心的建设需求下,基于IP技术将大大降低数据和存储资源的整合难度,并极大地降低了总体拥有成本。安全数据网络是与校园网络物理融合、逻辑分离的安全VPN网络,在充分保证数据安全性的前提下,复用校园的基础网络资源,降低基础建设的投资,同时也解决了存储系统在物理距离方面的限制,最终以低成本实现了效果满意的数据备份、容灾。

篇2

2.开展业务的范围不同。传统银行多半是通过其分支机构、营业网点来办理业务,每个网点也需要一定的人数在进行服务。网络以一种全新的服务方式来为客户提供服务,只要有网络覆盖的地方,用户登录银行网的首页,登录即可完成存款、支付等业务。无需排队等候,也不受工作时间的限制。

3.服务方式的不同。与传统银行的商业银行相比,网络银行能够给客户提供更加优质的服务,网络银行通过网络交易平台向客户提供服务,具有更强的针对性和快捷性。网络上的业务品种多,便于用户选择。而且网上购物、证券买卖、保险理财等,客户可以不用排队即可办理所有业务。

二、网络银行业务主要面临的法律问题

(一)网络银行和客户之间的法律关系

银行与客户之间的关系可以归结于合同关系。这里的合同关系不同于通常的合同关系。主要特点有,其一,当事人之间无需纸质的合同书。其二,银行与客户之间订立合同,往往以预先告知为前提,客户只需准备材料,履行一定的申请程序即可。其三,快捷性,用户办理业务时间短,一旦完成,不易更改。其四,在交易关系中,银行掌握主动权,信息,规制制定都有很大的话语权。网络银行对整个金融体系稳定有至关重要的作用,是金融创新与信息发展的产物,比监管传统银行更具有特殊性。

(二)消费者权益问题

1.个人信息保护不足。在现代社会的,个人信息保护越来越重要。网络支付主要包括两方面信息,一是基本信息,二是交易信息。网络信息面临的威胁主要来自两方面,一是网络的开放性,在互联网上存在相关人对用户的信息进行窃取、传播、公开使用等行为。由于技术水平的有限,他人进人系统,破解密码,最终客户的信息就会受到损害威胁。二是网络银行工作人员有可能侵犯支付客户的个人信息。在客户开通某项业务时,需要填写大量个人信息,这些信息很难说是开通某项业务的必要信息。另外,支付平台有可能利用Cookies等网络技术工具跟踪分析用户的网络行为。网络技术的发展,使支付平台能更容易收集、监控、锁定、描绘、分析甚至向第三方出售用户的个人信息,用户的个人信息的保护变的异常重要。

2.虚假支付网站的问题。随之网络支付越来越方便、快捷,增加了消费者的购买欲望,网络购物也增加了一定的风险。加之网络监管立法的缺失,使不法分子有机可乘。“网络钓鱼”是一种诈骗手段。不少网友受到诈骗,而且即使报案,追讨时间长,难取证也是一大问题。

(三)网络支付责任承担的问题

网络支付与支付差错相联系。一旦支付出现差错,就可能产生两方面问题:一是发现损失后,客户与网络支付方各享有什么样的权利,如何能避免损失和减少损失。二是对于无法避免的损失,如何在客户和网络支付方进行合理分配。这两方面问题需要在既要兼顾效率又要保证安全的前提下进行平衡。

三、我国网上银行监管法律制度现状考察

(一)我国网上银行现有法律框架

我国法律监管体系已经不断发展,不断完善中。我国银行业监管对网络银行业务监管也很重视,一般是有国务院银行业务监督管理机构负责网上银行的监管,以及制定相应的规章来履行职责。大体上,我国的网上银行监管制度主要包括三个方面:一是对传统银行没有做太大改变,依然延续先前的管理原则。包如2004年2月2日起施行的《中华人民共和国银行法(修正案)》和《中华人民共和国商业银行法(修正案)》,以及同时出台的《中华人民共和国银行业监督管理法》等法律。对传统法律的规制主要适用,如出现新的问题,将会出台新的法律法规来调整。我国的网上银行仍然延续着传统银行的特征,因而,这一部分法律也会对传统银行起着规范与指导作用,因而不能忽视。二是规范电子支付以及网络安全的法律法规,主要要2014年1月26日《网络交易管理办法》由国家工商行政管理总局通过。2014年5月28日工商总局关于《网络交易平台经营者履行社会责任指引》、《电子签名法》和《关于维护互联网安全的决定》等相关法规,这些法律法规主要针对互联网所带来的问题而制定的,因而对网上操作有重要的规范作用。三是适用于对网上银行监管的法律法规。这些法律法规通常随着社会的发展而有所变化,进而去影响社会。从而应有相应的规范去指引它们沿着合法的道路前进。这类法律比较多,如《网上银行业务管理暂行办法》、《电子银行业务管理办法》和《电子银行安全评估指引》等。另外还有保护个人信息的相关法律,2012年12月28日《关于加强网络信息保护的决定》,2013年6月28日中华人民共和国工业和信息化部通过《电信和互联网用户个人信息保护规定》。工业和信息化部的《电信和互联网用户个人信息保护规定》和《信息安全技术公共及商用服务信息系统个人信息保护指南》等。

(二)我国网络银行监督主体分析

我国监管主体的发展历程来看,分为两个阶段:第一个阶段,监管主体为中国人民银行。我国人民银行早在1995年通过的中华人民共和国中国人民银行法中,就确立了相应职责。职责之一就是对金融业和金融机构的监督管理,主要包括对金融市场的监控和各类金融机构的审批,促进建立统一开放、有序竞争和严格管理的金融市场体系。2001年6月中国人民银行为规范我国网络银行的长远发展,有效防范网络风险,公布了《网上银行业务管理办法》,随后相应地公布了关于落实《网上银行业务管理暂行办法》等通知。这些规定弥补了我国对网上银行监管方面的空白。在监管制度方面有着极其重大的意义,它对于网上银行在细节方面做了比较详细的规定,对我国网络银行能沿着正确、健康的发展提供了指导。但拥有我国网络银行发展还在初始阶段,很多交易类型、业务品种还没有出现,因此,法律的适用方面得到了制约。第二个阶段,以中国银监会为代表的监督主体。随着网络技术的不断完善,银行业主体的变更,网上银行发展又有了新的变化。为了有效地履行监管职责,银监会作为全国金融机构业务活动的监管者,负有重大的职责。中国银行业监管机关在法律授权的范围内,可以制定并具有法律效力的有关银行业监管的部门规章。《银行业监督管理法》中有明确规定。《电子银行安全评估指引》和《电子支付指引(第一号)》三部法律的指引。相对于之前的法律,更加细致。不但对市场准人和退出、风险责任方面有了更加详细的规定,而且对业务外包管理、跨境业务活动管理有了明确规定。对于网上银行越来越对信息技术重视,为了规范商业银行的行为,2009年6月份公布了《商业银行信息风险管理指引》。

四、解决金融监管的建议

篇3

1)计算机病毒攻击。计算机病毒是能够自我复制的一组计算机指令或者程序代码,具有复制性、传染性和破坏性。目前,计算机病毒已经成为不少黑客入侵的先导,是网络安全的重大隐患。计算机病毒可能攻击系统数据区,如磁盘主引导扇区、磁盘分区表等,使电脑无法进入系统或硬盘不能读取;还可能攻击文件数据区,对文件进行改名、替换、删除等操作,如果重要数据丢失和被破坏,将造成难以估量的损失。

2)黑客攻击。黑客最早是指那些喜欢通过网络入侵其他人电脑搞恶作剧的电脑高手的称呼,没有贬义。但现在不少黑客更多出于经济利益考虑,利用网络安全漏洞,通过编写病毒文件或脚本来出售或亲自入侵其他电脑,盗取用户信息,插入广告,改变浏览器主页等方式牟利,这实际上已成为一种犯罪行为。

3)间谍软件攻击。顾名思义,间谍软件在用户不知情的情况下,在用户电脑上安装后门、收集信息。间谍软件可能利用用户电脑的系统资源,或在网络上散播用户的隐私、敏感信息等,尽干些损人利己的事情。

网络安全管理漏洞

1)网络诈骗。利用电子邮件、虚假信息和“钓鱼”网站等诱骗用户泄露自己的银行卡号、账户名及密码、社保编号等信息,或者利用假造的购物网站行骗,使人落入圈套,造成经济损失。

2)泄密损失。由于用户缺乏安全意识,密码、口令过于简单易被破解;或保密意识不强,随意泄露密码等造成网络安全隐患。另有些人“”,利用掌握公司企业电脑网络密码口令的权利故意泄密,以谋取个人私利。

解决网络安全问题的对策

1网络安全策略

应对网络安全问题的策略目前主要有:物理安全策略、访问控制策略、数据加密策略和安全管理策略几个方面。只有综合采用各种安全策略并加强安全防范意识,才能有效应对网络安全问题。

2物理安全策略

对网络关键设备,如网络服务器、大型计算机等执行严格的网络安全制度,防止人为破坏、搭线攻击和受到自然灾害影响;严格控制使用权限;采取防辐射、防火、防盗措施;使用UPS电源等。对单位的移动存储设备要制定相应的管理制度和措施,进行妥善保管;安装安全防护软件,防止因遗失而损失重要数据。

3控制访问策略

1)安装防火墙。防火墙既可以是硬件,也可以是软件。防火墙可以在内外网之间建立网关,过滤数据包,限制访问权限,是网络安全的重要保障。但防火墙不能控制网络内部的信息传输安全,故还需要其他安全保障技术。

2)入网访问控制。作为网络安全保护的第一道屏障,限制非法用户登录服务器,控制准许用户访问有限的资源。入网访问控制是通过验证用户名、口令、检查账户限制等实现的。

3)其他访问控制策略。如网络的权限控制、网络服务器安全控制、目录级安全限制、属性级安全控制、网络监测、端口和结点控制等。

4数据加密策略

数据加密就是使用加密算法使信息被截取后不能轻易得到真实的数据。企业在传送重要数据时要使用密文传送,即加密后变成乱码,接收方收到后再解密还原为可识别的数据。

5安全管理策略

网络安全管理策略是通过规章制度保证网络安全,其策略包括:确定安全管理的等级和范围;制定网络操作规程和出入机房管理制度;制定网络系统维护和应急措施等。

6其他有效的网络安全措施

1)病毒和漏洞扫描。采用防毒软件定期扫描是防范病毒简单有效的方法,防毒软件需要经常更新病毒特征文件,以防范最新品种的病毒。防毒软件扫描病毒时一般执行一个独立进程,对发现的病毒进行清除或隔离。漏洞扫描是检查系统是否存在漏洞,有漏洞存在就要进行修复,一般是安装补丁程序。

2)入侵检测技术。入侵检测技术是识别并报告系统中存在非法入侵或异常现象的技术。入侵检测技术主要基于特征和异常活动现象,核心是将收集到的网络、系统的相关数据及用户活动行为等信息进行分析,识别非法入侵和异常情况。

3)数据备份。在开放的网络环境下,系统随时都有可能因各种原因发生故障而不能正常工作,数据备份是保证系统安全最有效也是最重要的举措。当出现严重的问题时,还原数据可能是唯一的解决办法。备份数据应通过网络将重要数据备份到远程客户机上。

篇4

s-mip属于Fmipv6和HMIPv6的综合方案,其设计是两者的结合方案中引入一个决策引擎(DE,DecisionEngine),从而实现智能适配器的转接。S-MIP系统结构比较复杂,该模型是通过对用户移动曲线的用户模型加以深入预测,同时简化了S-MIP的设计结构,其主要目标就在于用户的移动网络之间可以实现在低延迟条件下能够最大化地减少信令负荷浪费。S-MIP的主要目标则是通过预测用户的移动方式来降低切换过程中的延迟性,而这一过程中的移动检测、新地址的转换、地址的唯一性确认和各种更新过程都会导致延误性的增加。S-MIP的用户移动曲线在预测下一个切换过程发生所处的具置,基于这种思想,可以预见系统网络中的移动节点的接入会发送其新的转换地址。而数据链路层的信息数据包,S-MIP还可以预测切换时的确切时间。此外,能够产生地址也是较为繁重的一项工作内容,为了良好解决s-mip系统负担重的问题,使用重复地址检测DuplicateAddressDetection(DAD)方法可自动生成一个独特唯一的新地址,可以避免转换地址成为唯一的试验测试过程。从以上几点来看,s-mip能够完成无缝切换,并通过引入移动模型的概念,移动节点可以只在网络转变即将发生的对端节点发送更新信息,而不需要定期发送,从而减少了信令开销和浪费。另外,S-MIP移动管理模式可分为两个主要组成部分,即在每一个节点加入移动模式的学习组成模块和一个网络单元实体均可予以执行的一个相关移动管理协议数据包。

S-MIP移动管理模型研究

篇5

顶岗实习实施网络管理是现代人才教育发展的趋势现阶段进行顶岗实习的学生群体主要以“90后”为主。“90后”的学生的成长正处于素质教育盛行和互联网文化快速发展的时期,国家在教学模式、教学内容和教材编排等方面都发生了很大变化,在一定程度上促进了网络教育在学生学习途径上所占比例的提升,因此学生表现出更愿意接受网络沟通和交流,通过网络沟通的效果比现场说教的沟通效果更好[9]。互联网教育有助于将教育的主动权下放,从以教师为中心的模式变为以学生为中心的模式,提倡学生发挥主动性和创造性,注重培养学生的学习积极性和知识运用能力,将知识点融入到生活和工作问题的解决过程中,将学生的学习时间花在解决工作过程中会遇到的问题而不是单纯的理论教育和单纯的技能操作训练上。因此,网络教育更利于培养个性化的人才,更利于培养现代化的高技能人才。顶岗实习实施网络管理能够满足提高教师教学效率的需要走访式的顶岗实习管理由于其灵活机动的特点成为现阶段高职院校普遍采用的一种顶岗实习指导模式。它虽然能够符合顶岗实习的教学特点,满足发生在不同时间、不同地点、不同教学对象的教学需要。但在发挥优点的同时,其缺点也非常明显。专职教师不仅要维持学校里正常的教学工作,而且要花费大量的精力进行企业走访和指导。针对专职教师而言,工作量大,收效不佳,且企业也认为走访式的指导给他们的工作带来极大的不方便,每次学校派人来都要派出专人接待和交流。在耗费大量的人力和财力,并不能达到有效实时管理和指导全部实习学生的目的。而实施顶岗实习的网络管理可以节省大量的走访时间,对多数同学可以做到同时指导。顶岗实习实施网络管理是科学评价学生的顶岗实习全过程的需要传统的顶岗实习考核多数根据实习单位对实习学生的满意程度来进行打分考核的,这加重了学生对顶岗实习的误解,认为顶岗实习就是作为公司的劳动力进行工作,只要达到企业的要求即可。这种传统的考核方式不仅不能反映出学生的真实学习和工作状况,还滋生了部分企业员工不尊重学生、甚至要挟学生的不良现象。由于学生的顶岗实习不仅仅是工作,还是在学校学习的一种延续,因此,只有在进行网络管理顶岗实习,实施全过程中对学生的工作和学习进行管理和考核,才能够真正的体现学生顶岗实习收到的学习效果。

高职生物食品类专业顶岗实习实施网络指导管理的人员组成及素质要求

顶岗实习的管理由于学生参与顶岗实习的工作内容以及工作环境的不同导致指导内容千变万化,学生的心理状况也是各有不同,因此实施网络指导管理的人员除具有宽广的知识面、丰富的实践经验之外,还必须有能力对学生进行合理的心理辅导和相应的职业规划指导。因此在实施网络管理的人员组成中应该包括辅导员、三师型教师和教研室主任。而对于实施网络指导管理的人员素质要求应该符合以下几点情况。具有灵活进行教学设计的能力由于顶岗实习中涉及到的问题千变万化,在顶岗实习中网络指导管理人员需要做到的是教会学生独立思考、独立解决遇到的问题,并对学生在解决问题的过程中加以指导。这就要求网络指导管理的教师在教学指导内容上能不拘泥于形式,随时可以将现场的知识技能和知识设计成教学案例对学生加以指导。这些只有具有灵活进行教学设计能力的指导教师才能胜任。一般教研室主任具有丰富的安排教学计划、进行新课程设计探索的经验,因此具有灵活进行教学设计能力的教研室主任应该属于网络指导顶岗实习的组成人员之一。具有宽厚的行业理论知识和丰富的实践经历高职院校担负着培养我国具有国际视野的高素质高技能人才的重任。因此,在指导学生进行顶岗实习时必须具有并将行业前沿技术知识、实用职业技术知识、能力和态度融合于顶岗实习指导中的能力;必须具有将生产、管理、服务知识和能力吸收内化,并能有效地再现、传授给学生的优异行业岗位能力。因此,掌握着国内最先进的技术和理论、具有丰富实践经历和良好科研能力的三师型教师是网络指导顶岗实习管理的骨干力量。具有思想辅导和职业规划指导的能力辅导员在校内通常扮演着心理辅导和职业规划指导的角色,学生在顶岗实习阶段往往也是心理状态变化最大的阶段,从象牙塔生活向社会迈进的过程中,学生面临择业的困惑、人生价值观选择的困惑以及社会交往原则等诸多困惑。因此在顶岗实习过程中,除了面临专业技能学习的压力,更多地是由学校走向社会时生存环境剧烈变化带来的心理预期不符的压力。这就要求网络指导管理组成人员中一定包含具有思想辅导和职业规划指导能力的辅导员。

高职生物食品类专业顶岗实习实施网络指导管理内容的模块组成

篇6

网络互联有被暴露的可能。就网络的开放性而言,因为网络技术是全开放的,导致其所面临的网络攻击来源几步确定:可能来源于物理层对传输线路的攻击,也可能来源于来网络层对通信协议的攻击,还可能来源于应用层对计算机软件与硬件的漏洞进行的攻击;就网络的国际性而言,反映出网络的攻击者可能是本地区的网络用户,还可以是来自互联网上其他国家与地区的黑客,因此网络的安全性同时还面临着国际化的挑战;就网络的自由性而言,大部分的网络对用户的使用来说,通常并没有技术上的限制,这些用户能够自由的上网,去与获取不同信息[4]。

网络安全的关键技术及其功能解析

1入侵检测。所谓入侵检测技术是指为确保计算机系统的安全而设计和配置的一种可以及时识别并且报告系统中未经授权或者异常现象的一种计算机安全技术。它基于在不妨碍网络性能的前提下,对网络行为、安全日志、以及审计数据或者网络数据包实施的安全检测,能够实现对计算机信息网络的时时监听,能够发现任何不希望发生的网络行为,能够发现对计算机系统的闯入或者对计算机系统的各种威胁,可以检测计算机网络中违背安全策略的活动,能够提供对内部攻击、外部攻击以及误操作的实时监控,确保计算机信息系统的资源不被攻击,通常被认为是防火墙技术之后的第二道安全技术[5]。入侵检测通常分为基于网络的入侵检测、基于主机的入侵检测以及混合入侵检测的三种类型,在实际中广泛运用的是基于网络的入侵检测技术。

2可视化。所谓网络安全可视化技术是指对防火墙技术、漏洞扫描技术以及入侵检测技术的优化补充。该技术通过利用人类视觉对模型与结构的获取功能,把海量高维抽象网络与系统数据通过图形图像形式反映出来,实时反映网络通信的特殊信息,展现当前整个网络的运行状态,然后通过一种人性化的方式把网络上潜藏的安全风险明确地告知用户。能偶帮助网络安全分析人员直观及时地观察到网络中的存在安全威胁,运用繁杂高维数据信息快速地对网络状况展开,进而发现网络异常入侵,然后预测网络安全事件发展未来趋势,从而使得计算机网络安全防护变得更智能、更及时、更便捷[6]。

3防火墙。所谓防火墙技术就是指网络之间通过预定义的安全举措,对内外网的通信强制实施访问检查的安全防范措施。它的主要作用是用来隐蔽内部网络结构,提升网络之间访问控制,通过限制外部用户对内部网络访问以及规范内部用户访问外部网络的权限,从而防范外界网络用户运用非法途径通过外部网络潜入内部网络,进而访问内部网络资源,通过防火墙能够起到保护内部网络操作环境的作用。防火墙技术能够对两个或者多个网络之间传输的数据包,例如链接方式,通过一定的安全举措进行检查,从而判断网络之间的通信能不能被允许,实时监控网络运行状态。一旦发生可疑动作时,防火墙可以适时适当的报警,同时能偶提供网络是否受到监测与攻击的重要信息。通过防火墙技术对内部网络的进行划分,能够实现对内部网重点网段进行隔离,阻止内部信息对外泄露,在一定程度上降低了局部重点或敏感网络安全问题对全局网络产生的影响。

4漏洞扫描。所谓漏洞扫描是指自动检测远端或者本地主机安全的技术。漏洞扫描程序利用已经掌握的网络攻击信息,同时将它们集成到整个扫描过程当中,然后通过查询TCP/IP各类服务的端口,监控本地主机系统与远端系统的信息,对网络实施模拟攻击,通过记录目标主机的反映,然后收集相关特定项目的有用信息与数据,能够在较短的时间内发现计算机网络系统中的安全漏洞,并且按照统计的格式输出,这样便于日后的参考与分析[7]。这种技术能够帮助网络安全管理员准确的掌握网络的安全现状,从而使得部分复杂的安全审计与风险评估工作变得容易,在了解计算机信息网络脆弱点所在的前提下,制定有针对性地利用优化系统配置与打补丁等诸多安全防范措施,能够最大程度地弥补最新的安全漏洞,最终达到消除安全隐患的目的。

5数据加密。所谓数据加密技术是指对信息进行重新编码,把明文数据通过变序或者替转换为密文数据,实际应用时再把密文数据转变为明文数据输出,达到隐藏信息内容的目的,最终使非法用户很难获得信息的真实内容的一种重要的计算机安全技术。数据加密技术通常用于对动态数据与信息的保护,而一个加密系统是由明文集合、密文集合、密钥集合以及算法构成的,其中,密钥与算法是数据加密系统的最基本单元,算法就是由一些公式、法则以及程序组成的,它明确规定了明文和密文之间的转换的方法,而密钥则能够看作算法中的参数。通过数据加密技术可以提高计算机信息网络系统及其数据的安全性与保密性,能够有效地防范内部秘密数据被外部人员破解、窃取以及篡改。

加强网络信息资源安全管理的途径

1加强对人员的管理和技术培训。人为攻击计算机是网络安全所面临的最大安全威胁。黑客的攻击和计算机犯罪就是典型的认为攻击。这类攻击通常分为以下两种:其一是主动攻击,它通过各种方式有选择地破坏信息的有效性与完备性,通过截取网上的数据包,并对它实施更改导致它失效,也可能故意添加一些对自身有利的信息,起到信息误导的效果,或者直接登陆进入系统使用并占用很多的网络资源,从而使得系统资源的大量消耗,最终损害合法用户的权益。其二是被动攻击,它是在不妨碍网络正常工作的情况下进行截取、窃取、破解从而获得更重要的机密的攻击方式。以上两种攻击都会对计算机网络造成极大的破坏,并会使得导致用户数据的泄露。

2对计算机硬件设备加强安全管理。加强计算机设备安全管理,一方面要为计算机设备创造一个良好的运行环境,除了要控制温度、湿度以外,叶要做好防尘、防电磁泄漏以及防干扰、防火、防有害物质和防水防盗等很多防范措施,从而降低安全隐患。另一方面,为消除安全威胁,一定要制定安全规范与严格管理制度,即在没有经网络管理员许可的情况下,任何人不可以任何理由打开机箱,计算机及其网络设备的搬迁或更改相关硬件设备,一定要由网络管理员负责,任何人不得私自做主;当计算机及网络设备出现硬件故障时,要及时向网络管理员报告,由网络管理员处理。

篇7

关键词:社会关系网络;道德行为;监管;声誉

一、前言

在组织行为的研究领域中,有关组织成员的道德行为的研究日益成为一个重要的研究话题。为了解释组织成员道德行为和不道德行为的产生原因及开发出相应的管理方法,研究者们提出了组织成员道德/不道德行为的诸多影响因素,如个体特征、组织因素及道德事件的强度特性等。近些年来,社会网络学派理论的发展为解释组织成员的道德/非道德行为又开辟了一条新的研究路径。Brass,Butterfield&Skaggs(1998)认为,以前有关员工道德行为的研究尽管得出一系列的用于解释道德/不道德行为的因素,但还是忽略了一个重要方面:行为者之间的关系,很少有道德决策模型的研究者关注诸如人际关系的类型和结构等主题。

在商业伦理学者对道德困境和道德行为等的大多数定义中可以发现,道德包含了一种对“他人”的考虑。例如,学者们把道德情境定义为个人决策对他人的利益、福利和期望的影响;不道德行为被定义为对他人产生有害的后果的并且是“违法的、或在道德上不被社会所接受的”(Jones,1991)。因此,从本质上来看,道德行为是一种社会现象——它包含了一种行为者之间的关系,这种关系是内生于其他社会关系结构之中的。从这一角度看,运用社会网络分析方法来探索组织中个体的关系如何对组织中的道德行为产生影响就十分必要。在中国文化情境中,由于人们具有“社会导向”、“他人导向”和“关系导向”的文化特性(杨国枢,1981),社会关系对个体行为的影响力尤其显著,因此以社会关系网络为分析框架的研究具有更显著的意义。本研究的目的,就在于试图解释组织中的社会关系网络如何对组织成员的道德/不道德行为产生影响,也就是试图运用社会网络学派的一些概念和理论来剖析社会关系对于员工道德/不道德行为的影响的作用机制。

二、组织中社会关系网络对于其成员道德/不道德行为的影响

从网络学派的角度去看,一个人为什么会这样或那样地行为,其原因在于人们所处的独特社会关系网络以及他们在关系网络中的位置。社会网络理论假设组织行为者必然存在于一个关系社会网络中,而社会网络,则是一组行为人和行为人之间所具有的一些关系或所缺乏的一些关系联结,这些既存的社会关系为行为者提供了约束和机会,从而对行为者的行动产生强有力的影响。

1.道德/不道德行为的指向对象。徐木兰,余坤东,沈介文(1997)的研究表明,因为中国人大多具有“差序格局”的民族性,其对人事物的要求,常随着他人与自己的关系的远近而有所不同,在道德判断中表现出极强的相对主义倾向。因此,个体倾向于根据彼此在关系网中的关系强度来选择性地作出道德或不道德行为。

关系的强度是指关系的经常性、互惠性、情感联系强度和亲密性(Granovetter,1973)。不经常相互交往和交往结果是无关紧要的两个人之间的关系被定义为弱联系。具有弱联系的两个人可能只会相遇一次,交往时间十分短暂,之后就有可能不再相见。如果在两个个体之间存在着一个非常弱的、一次性的私人交换关系,则不太可能诱发产生道德行为。比如说,在一次私人交换关系中,对一个陌生人撒谎可能不会产生不利的后果。从事不道德行为所带来的后果——在弱关系中的损失——是很小的。

在组织中,组织成员会预期将来有进一步的交往。因此,我们发现在组织成员之间存在着最低限度的相互信任,这是两个街上相遇的陌生人所不会具有的。在强关系中,双方发展出合作、信任、亲密性和同情心,通过经常性的交往,每一方都从信任关系中互惠并从他人那里获得积极的回应。从事不道德行为的成本——强关系的丧失——也远远大于弱关系。

当Jones(1991)进行有关道德事件的强度特性的研究时,得出了相似的结论。他认为亲近程度——一种考察心理的、社会的、文化的和身体的距离的方法——是道德行为的重要前提。与陌生人相比,当行为者的行为关系到与自己亲近的人的时候,他们会更容易意识到事件的道德本质,更不容易做出不道德行为。所有的研究可以导致我们得出这样的结论:强关系培育了同情心和心理亲近感,从而降低了不道德行为的可能性。

2.榜样的作用。Falkerberg&Herremans(1995)研究了正式系统和非正式系统对组织道德的作用,其研究发现,非正式系统对道德行为的影响更大,行为榜样是决定行为道德水平的重要因素,经理和主管往往被视作行为的榜样。

(1)差别关系理论。差别关系的简单解释就是一个人倾向于采纳与他交往的人的行为或观念,采纳多少根据接触次数的多少。根据Zey—Ferrell&Ferrell(1982)的研究,对来自广告公司的被调查者来说,同级的行为是推测被调查者本人道德行为的主要依据,而如果被调查者是来自公司内部广告部门的经理,最高管理层的观念是推测被调查者行为的主要依据。这一研究发现使他们建议用差别关系理论对道德行为做部分的解释。像广告公司经理这样的决策者与同级接触较密切,所以倾向于采纳同级的行为,而像公司内部广告部门的经理那样的决策者与上级接触较密切,因而更容易采纳上级的道德标准。

(2)角色构造理论。此外,Zey—Ferrell&Ferrell(1982)还提到了另一种对道德行为进行解释的方法,即角色理论。他们分析了角色理论中相对距离与组织权威两个方面,发现有证据证明,决策者与某个人的组织距离(即决策者和这个人之间存在的组织内部和组织之间的明显界限的数量)越大,这个人对决策者的影响就越小。

在商业环境中,相对权威观点认为最高管理层比同级对决策者行为的影响大。Baumhart(1961)的调查发现,决策者认为上级会做的行为是影响决策者做出不符合伦理的决策的重要因素。Hunt,Chonko&Wuilcox(1984)的研究表明,最高管理层鼓励道德行为的行动是推测被调查者对道德问题看法的最好的单一依据,最高管理层鼓励道德的行为,劝阻不道德行为的举动会对员工的行为产生极大的影响。

因此,总的来说,处于特定组织中的个体做或不做道德行为是深受其组织社会关系网络中的他人的影响的,同级和最高管理层都对行为者道德方面的行为有很大的影响,其中最高管理层的影响最大。

3.监管和声誉。不道德行为被察觉及由此所带来的惩罚和丧失声誉的可能性是组织成员进行道德决策时所要考虑的很关键因素。在这里就引发了两个相关但没有获得充分研究的概念:监督和声誉。这两个概念都和“与他人的关系”相关。监督——行为被组织中的其他人发现的可能性降低了行为主体从事不道德行为的倾向。McCabe&Trevino(1993)发现个体的道德行为受其对行为被发现的可能性的感知的影响。其他的研究者也认为监查体系的存在、行为者对监查的感知对于行为者的道德决策和行为能产生十分重大的影响。总而言之,这些研究发现人们意识到其他的组织成员可能会关注他们的行为,这种监督能够约束不道德行为。

其他组织成员的存在也使行为个体更多地考虑做出不道德行为对声誉有可能产生的影响。道德发展阶段理论及其相关研究表明,大多数成年人处于以“传统层次”进行道德思考这一道德阶段,这一阶段的人们意识到并遵从自己的角色规范和他人的期望。在这一道德发展阶段,人际关系和社会赞许是进行道德决策思考时最重要的影响因素。在朋友之间或熟人之间从事不道德行为而被发现的可能性是一种极大的威慑,如果A对B做出不道德行为,那他就冒着在C或组织中的其他人那里丧失声誉的危险。如果他的不道德行为被C所察觉,那他就有可能失去和C的关系。4.从事不道德行为的机会获取。1992年Burt提出“结构洞”这一概念用来指称两个行为者之间的联系的缺乏。如果两个行为者没有直接联系,必须通过第三方才能发生联系,则这个第三方就占据了“结构洞”的有利网络地位。在组织中与组织外部关系打交道的职位特别容易利用不联系的两方来控制交易。例如组织的采购人员和销售人员就容易成为组织与客户之间或组织与供应商之间的结构洞。这些跨组织边界的行为者就可以利用这一便利来欺骗双方为自己谋取利益。

由结构洞三角的分析,我们可以知道在网络中的某些位置可以预言不道德行为的产生的可能性。例如,在网络中的个体的位置可以由它的中心性来说明。个体的中心程度尤其与监控和声誉相关。中心性是指一个个体经由最少数量的直接和非直接联系与网络中的每个人进行接触的程度(直接联系比非直接联系更为“亲密”)。那些与很多人有直接联系的员工被认为更具有中心性。个体与他人的直接联系能增加其行为被监控的程度,而与他人的不直接联系则决定了有可能听说其不道德行为的人数,这就意味着声誉的损失有可能发生的程度。如果个体做出不道德行为,其所具有的高度中心性意味着高度的监控和广泛的声誉损失(以及处于高度中心性地位的权力和声誉)。

研究者也探讨了组织层级体系中的位置所带来的影响。一项有关高层、中层和低层员工的研究(Frink&Klimoski,1998)表明了关系结构如何影响个体的道德决策。低层员工通常在组织中没有形成大的社会关系网络——他们主要与自己的同事和直接上司打交道。因而,对于他们来说,来自于社会网络的监管是很少的,同时丧失声誉的风险也是很低的。这些员工倾向于服从他们的上司的期望,觉得没有义务去监视和举报上级。中层管理者们联系着彼此不直接发生联系的下属和上级,所以在这一网络结构中他占据着结构洞,因而为他们从事不道德行为提供了良好的机会。然而,中层管理者的位置通常是具有高度中心性的,(直接和不直接的与许多人发生联系),他们的行为被下属、同级的管理者以及上司所观察和监控。因此,对于中层管理者而言,由处于结构洞所带来的从事不道德行为的机会被中心性所限制。对于声誉的强烈追求动机驱使他们以符合组织道德期望的方式行事。组织中的高层管理者经常处于一个联系所有者、董事会或其他外部利益相关者和其他组织成员的一个十分重要的位置,并且控制着组织的重要资源,因而,这些处于高级管理职位的人有更多的机会去从事不道德的行为并能从不道德行为中获得更多的回报。他们一般无须对他人说明自己的行为因而较少受到组织内外的监管。尽管组织中的高层管理者经常被寄予道德期望(要求其具有更高的道德标准),然而就像其工作角色本身的这种模糊性一样,来检测其道德行为的标准也是模糊和可变的。这种分层次研究法表明,如果组织不能建立一个体系来鼓励各层次员工的道德行为,那么长期来看,组织的有效性就会面临重大问题。

三、对管理实践的一些启示

1.组织高层管理者的影响。组织中的高层管理者对于其下属成员的道德/不道德行为有着十分巨大的影响。一些针对企业经理的调查发现他们经常感受到来自上级的压力去做出违反自己道德原则的行为,为了能够在组织中获得成功,他们不得不顺从上级的要求,这种来自于上层的直接压力是导致员工不道德行为的重大因素。其次,高层管理者本身也是其下属的模仿对象,高层管理者的不道德行为为其下属的行为发出了强烈的信号,可以招致下属的模仿。因此、高层管理者对待道德问题的价值观、态度和行为设定了一个组织的道德氛围的基调。然而,由于高层管理者在组织中的独特的地位,他们从事不道德行为的机会更多,对他们的行为进行监管也更不容易,因此更要求组织的高层管理者的道德自律性,通过有意识的行动来提高整个组织的道德水平。

2.鼓励组织成员间的相互监管。由于员工不道德行为的隐秘性,在组织中对员工不道德行为的控制是极端困难的,并要为此付出巨大的成本。如果无法监管员工的行为,员工就会利用一切可能的机会以牺牲组织利益为代价追求为自己带来利益的行为。因此有必要在正式的监管体制之外寻求替代和补充方案。如果组织成员愿意监管并向组织举报自己同事的不道德行为,那么这将为组织提供一种极佳的、更低成本的控制员工不道德行为的方法。因为同事之间的交往更为密切,更易于觉察彼此的不道德行为。

然而,在组织中鼓励这些行为是有极大困难的。因为同事间的监管和举报行为会遭受群体内压力以及彼此之间的关系的压力。在一个工作群体中的社会机制会产生压力使得同事间的监管和举报行为变成是受排斥的和冒风险的,这一类行为被看成是对群体不忠诚的,因而群体可能会发展出许多对这类行为的制裁措施,如被放逐或排斥于群体之外。同样,这种行为也会引发关系压力,因为同事不会喜欢“告密者”,这种行为会招致被报复的风险。

篇8

作者:李久会 贾湘平 李佳佩 单位:辽宁工业大学 湖南师范大学

系统管理主要介绍实验室基本情况,如实验室的分布、师资和人员构成、各个实验室的分布和位置、实验室的管理规定、大学物理实验课程的基本要求、实验项目简介、实验项目的合理安排与优化、实验的进程、教师指导实验的安排、学生选课人数的确定,供学生了解,学生可以根据实验项目提出的预习要求、各种资源进行预习,了解实验的原理、主要测量方法和直接测量量与间接测量量间的关系等。系统管理的权限分为三级,分别是管理员、教师和学生的三种用户,完成成绩修改与输出、实验项目的成绩录入与修改以及学生的实验成绩查询等。教师控制模块教师控制模块主要完成教师的选课查询、实验课程名单的打印等,实验过程的考核和实验总成绩等的录入和修改。学生选课模块学生选课模块主要完成学生登陆和注册,预约实验项目,查询实验选课信息和实验成绩查询以及学生个人信息更改等。学生预约实验采用动态预约方式,学期初一直到该项目实验开出前一周时间都可以进行实验的预约和取消预约,充分考虑学生的自己的学习实际。该系统是一个功能完整、结构合理、实用性强、自动化程度高、操作方便灵活的实验教学网络管理系统。将本项目研究成果应用到实验教学中,易于广大师生接受,可操作性强。特别适合于远程教育环境下,开放物理实验中学生的实验教学管理。实验教学网络管理系统运行的部分界面(图略)。

大学物理实验室根据学校的教学总体安排和进程,设置实验项目,确定开出实验的时间计划,确定每个实验项目的选课容量及指导教师,在网络上。学生根据自己专业的课表和自己的空闲时间,自主地选择规定的实验项目和灵活的实验时间,合理地安排自己的学习时间,充分调动学生自主学习的积极性。学生根据院系、专业、姓名、学号进行注册,设置密码后,进入系统预约实验或修改预约实验,生成实验课表,修改个人资料,查询成绩等。学生自主选择实验项目和时间后,教师可以利用教师控制模块及时了解学生选课信息,确定选课名单,录入学生成绩等。该系统于2004年末设计完成并使用。在2005年水平评估期间,受到教育部实验专家的肯定,大学物理实验室成为辽宁工业大学实施开放式教学的实验室之一。每年有接近2400名学生利用实验教学网络管理系统进行物理实验的学习,收到了满意的效果。借鉴原沈阳航空学院、大连海事大学的实验教学经验,对实验教学的项目设置、成绩管理进行了总结和创新,确定了“以人为本,以实验教学网络管理系统为平台,学校指导与院系、教研室大力协作”的开放的实验教学管理模式。建立和谐融洽的师生关系,努力为学生服务的理念。由于学生选课的错选、漏选、改选,时间选择冲突,忘记时间,错过实验等事情,与学生的接触增多,增强为学生服务的观念。实验教师和学生在指导实验时只是教学角色不同,人格平等,相互尊重。充分尊重学生的渴望关心、关爱的心理需求,特别要注意哪些学习成绩不突出的学生的心理需求,这部分学生往往在实验过程中被忽视。

教师与学生间和谐融洽的情感是教师与学生心灵沟通的基本条件,是课堂教学的“催化剂”,是取得良好教学效果的重要条件。在完成实验课程教学的基本要求的前提下,针对动手能力和学习基础都不尽相同的学生,他们的学习目标也千差万别,应分别采取不同的要求。小部分学生基础厚实,实验操作过程中能及时发现存在的问题,并能独立解决问题的学生,他们不满足现有的实验内容和实验要求,遵循适当丰富实验内容,拓展实验方法,最大限度地发挥自己的潜能,来满足学生的求知欲望。如杨氏模量的测量实验,可以测量在工程实际中使用的不同金属丝的杨氏模量,并和厂家提供的参数进行对比,并分析产生差异的原因。相反,对学习基础薄弱、动手能力不强的学生少数学生,教师通过与学生探讨与研究,了解学生的观点,引导学生提出解决问题的方案并实施,鼓励学生完成实验任务;这时的学生最需要获得教师发自内心的鼓励与支持以及出现问题时的安慰,树立学生完成实验的信心。通过教师的积极引导,适时沟通,不断交流,协助他们完成教学内容,达到教学的基本要求。促进学生自主学习和创新性学习的开展。学生通过实验教学网络管理系统的实验平台公布的实验题目(如利用旋光现象检测糖溶液的浓度,利用布儒斯特定律测定不透明介质的折射率,光电池的伏安特性研究等),也可以根据学生思考拟定的项目,经教师与学生的研讨确定的可行性题目,开展自主学习和创新性学习,能够使学生亲身体验发现和探索的过程,培养分析问题和解决的能力。该系统研究成果应用到实验教学中,易于师生接受,可操作性强,研究成果有一定的实用价值。

篇9

很多院校虽然已逐渐重视专业实践课程的开设,也强调了理论课与实践课的比例,但究其教学方法还是以教师讲学生听为主,该教学方法对高职教育存在一些明显不足,主要表现在以下几个方面:老师主动授课,学生被动听讲,学生缺乏学习的积极性,讲师一言堂,学生缺乏学习的主动性、互动性;先知识,后技能,重知识,轻技能,强调知识点的从易到难,从浅入深,但知识点相对分离,理论与实践分离;传统说教式的教学方法对职业素质、实践能力的培养尤显不足。

就业指导力度不够

职业教育即学生就业前的职业准备教育,职业教育质量如何,衡量的标准应该是培养的学生是否掌握职业岗位需要的能力。目前重招生、轻就业的现象比较普遍,对劳动力市场的实际需要缺乏研究,对岗位实际技能的要求把握不够,对就业信息掌握不足,对毕业生缺乏有效的就业指导和服务。

专业调整方法

在进行课程体系改革的过程中,应该以学生为主体,使课程调整与社会需求相适应,使课程调整具有一定的前瞻性和系统性。

1以市场为导向,优化人才培养方案

高职网络系统管理专业是培养德、智、体、美全面发展网络应用型高素质人才,信息技术、网络通信技术的快速发展,决定市场对网络系统管理专业人才需求也在不断发生变化,专业的人才培养方案亦要与时俱进。长期坚持以市场需求、学生就业为导向不动摇,适时调整人才培养方案;根据高职办学宗旨与特点,要注重强化岗位特定能力、重视企业行业基本能力、保证职业通用能力。

2基于职业岗位,调整课程体系

基于职业岗位建立高职网络系统管理专业课程体系,采用学分制,必修与选修相结合,学生可以根据兴趣爱好选择教师与课程,体现学生的主体地位。通过市场调研,当前网络系统管理专业市场相关的工作岗位有:综合布线员、网站维护工程师、网络管理支持与维护工程师、网络管理员、网络安全工程师、网络架构工程师、网络系统集成工程师、网络设备营销员等,根据各院校自身特色、师资、实训条件等因素选取两到三个典型工作岗位设置课程体系。

3注重过程考核,调整课程考核方式

篇10

系统数据处理模块实现对节点信息的封装/拆封处理、消息应答和收发规则处理以及对数据的过滤与管理。主要完成对节点加入网络的消息、网络管理类消息和节点网络信息的实时处理,确保网络监视和管理的时效性。

1.2节点信息显示

系统显控模块对网络中的节点信息要实时更新显示。网络节点通过对信息的图形化、形象化和逼真化显示,便于网络管理者和网络参与节点直观地了解、分析和判断网内各节点状态。系统将节点信息进行解析后实时显示网内节点的网络责任、指挥控制信息、位置信息、通信状态等信息。

2系统实现

2.1系统与网络

网络是由多个节点组成的,每个节点都配有数据源真实设备和网络监视管理系统终端,每个系统终端又将节点信息处理模块和节点信息显示模块分开设置在两台任务计算机执行。模块之间、终端与数据源真实设备之间均通过以太网进行数据传输,节点之间采用射频网络进行信息的交互,如图1所示。图1系统结构

2.2关键技术

2.2.1节点状态监视原则

网络监视管理系统监视的对象为当前网络内所有的在网节点,掌握各节点的状态变化情况从而动态监视当前网络的运行状态。系统从数据源设备周期上传的节点网络信息中提取出当前在网节点的状态信息,并对在网节点周期性上传的状态信息进行解析分类,然后更新原有的节点状态信息。对超过设定时间长度仍未上传网络状态信息的节点判定为脱离网络,并变更其网络状态予以警示。

2.2.2特殊节点身份确定和转移

网络监视管理系统中需要指定一些特殊节点作为网络中重要责任的担任者。这些节点担任的角色可能是网络中的某种基准或网络信息传播过程中的中转站,不同的角色所需选取的节点具有不同的准则,要综合考虑节点的存在形态(固定节点或移动节点)和节点的传播能力等要素来确认某一节点是否适合担任网络内的重要责任。当特殊责任节点脱离网络后会导致网络的运行障碍,这就要求网络管理者在网络设计中或网络运行伊始就要预先指定替补节点,选取原则应尽量与原角色相似。当网络监视到特殊节点脱离网络后就可以由替补节点继续承担相应的网络责任,维持网络的正常的运行。

2.2.3信息的图形化显示

网络监视管理系统呈现给使用者的显示界面上应对各类节点的信息进行分类显示。数据源设备周期上传的节点状态信息量庞大且内容繁杂,而使用者关心的是一些关键点信息,并希望能对关键点信息进行分类汇总,从不同角度了解当前节点构成的网络状态。除此之外,对使用者关注度较高的信息种类还应进行展开显示,便于对特殊信息的进一步细致了解。

2.2.4注册和身份识别

网络监视管理系统必须通过注册认证才能运行,对每个运行系统的终端绑定唯一的注册码,保证了系统使用范围的确定性。系统的使用对象主要分为网络管理者与网络参与者两大类,对于网络管理者不仅赋予对全网的状态监视权,还同时承担网络的管理责任;对于网络参与者仅有网络查看监视权,无权对其他网络节点进行管理。

2.2.5动态链接库

网络监视管理系统是基于LINUX操作系统开发完成的,其采用QT作为界面开发框架,QT是一个用C++编写的、成熟的、跨平台的GUI工具包,支持动态链接库工程。系统中的节点信息显示就是将其界面以动态链接库的形式嵌入到其他通信软件的界面中。在LINUX系统下的动态链接库编译后生成的是后缀名为.so的到共享库的链接文件,主调工程需要包含动态链接库工程的所有头文件和所有到共享库的链接文件后方可使用动态链接库工程里的文件。动态链接库将类的整体作为一个EXPORT进行封装打包,可以把其想象成一个大的信封,信封里定义各种类及函数,但是它的初始类型只作为一个大的容器,不具有QT的基本信号槽机制和事件触发机制。

2.2.6多线程通信

在系统进行节点信息处理时,需要涉及到多线程通信。在Linux系统中,线程的调度是由内核来完成的,每个线程都有自己的编号,由于在使用线程的软件项目中,总体消耗的系统资源比较少,加之线程间相互通信比较容易,因此采用该方式完成节点信息处理可以提高系统的信息处理速度。QT有一个线程类叫做QThread,一般需要启用多个线程通信时会从QThread继承一个类,并重新实现QThread中的run函数,将其填写所需功能代码。依靠QT的信号槽机制完成子线程向主线程的数据传递,在所继承的线程类里定义一个信号函数,然后让它在run函数中被触发,并且在主线程里定义一个负责接收子线程数据的槽函数,在主线程里对这对信号和槽进行关联,这样信号触发时,槽函数就会响应,相应的就把子线程的数据传递给了主线程。

2.2.7远程信息挂载

一般LINUX系统下的开发流程是在开发机上完成源码开发,编译后将可执行程序通过网口或其他途径拷至目的机上运行即可。但在实际开发中可能存在以下开况:开发机与目的机CPU架构不同;出于保密需求不允许将开发机源码拷至目的机编译。若开发机为X86架构而目的机为PowerPC架构,二者架构不同在开发机上编译后的可执行程序便无法在目的机上运行;在这种情况下若还不允许将开发机中的源码拷至目的机编译生成可执行程序,那么可以考虑的解决方法便是将开发机作为硬盘挂载于目的机,允许目的机访问开发机上的某个指定文件夹,对文件夹内的源码进行编译,在开发机上生成适用于目的机的可执行程序,再由开发机将可执行程序拷至目的机。

3系统监控指标

对网络监视管理系统而言,根据设计的系统监测指标体系,数据处理和评估的内容如表1所示。网络监视管理系统的监视功能可以实时监控当前网内节点的数目,从而可以统计监视网内节点的在网率;系统对在网节点的网内时间长度和它脱离网络的时间长度进行统计;通过对节点状态信息的实时更新监控当前网内节点的实时位置信息和网络责任担任情况,如经纬度、高度等信息;系统对当前在网节点的组织关系实时更新和监控,指挥者可以及时了解各组织结构下的网络节点分布情况;网络监视管理系统在管理功能中主要可以监控的指标是所有网络管理消息的发送情况及网内节点对指令的执行应答情况。

篇11

二、如何更好的利用图书馆资源帮助网络文化的建设

为了更好的满足人们日益增长的文化需求,找准图书馆与网络文化共同发展的着力点,创新建设健康的网络文化,发挥网络文化的优势与作用。加大数字化图书馆的开发与建设。数字化图书馆在传统图书馆的基础上,更好的对信息资源进行存储与共享,对我国文化的传播起到了重要的作用。我国的数字化图书馆如今己经得到了一定的发展,但仍然不够重视数字化图书馆,技术支撑薄弱,地区发展不平衡,从而导致了文化资源不平衡的现象,数字化图书馆仍需要进一步建设。注重个性化、人性化服务。随着信息需求的不断扩大,为用户提供个性化、人性化服务成为了网络信息发展的趋势。图书馆自身的资源丰富,应积极为用户提供个性化服务、制定更为人性化的服务,为用户提供更好的服务。同时图书馆应该重视具有自身特色的数据库的发展,重视网络文化的开发与利用,更加信息量,为用户提供更完善的信息。加强人才队伍的建设。数字化图书馆的发展不仅需要图书馆学的专业人员,更是需要信息技术人才的支持。新时代的图书馆,需要培养一批对信息搜集、分析、整理能力强的优秀专业人才。通过培训的方式,使他们更好的学习处理信息的能力,为数字化图书馆的发展提供人才上的保障。

篇12

自新税制建立以来,从福建省看,商业增值税收人随着经济增长而不断增长,但商业增值税收入增长幅度低于商业企业增加值的增长幅度。据统计,我省商业企业增加值1996~1999年分别比上年增长16.2%、18.3%、13.8%和14.5%,而同期我省商业增值税收入分别比上年增长7.5%、8.3%、5.5%和6.9%.商业增值税占国内增值税收入的比重也不理想,1997~1999年商业增值税收入占全省国内增值税收人的比重分别为24.9%、24.1%、23.6%.笔者认为,这除去商业经济结构变化、税源转移等因素外,也有税务机关日常管理不到位的问题。比如,对一般纳税人的认定只注重销售额,而忽视健全帐证要求;引导推进小规模纳税人健全帐证工作不力;重增值税专用发票管理,轻普通发票管理;一般纳税人税负普遍下降,零税负或负税负的商业企业占一定比例;小规模纳税人和个体商户普遍采取核定征税,并且核定额不足;征收机关日常监管和税务稽查没有突出重点,税款普遍流失,等等。这里从分析商业环节增值税问题的原因入手进行探讨,以寻求堵漏办法。

一、我国商业环节增值税存在问题的成因

(一)产业结构调整,造成商业税收正常的递减。

1.经济结构调整优先发展地方特色的第三产业,造成了商业税收正常的递减。各地优先发展有特色的第三产业,作为新的增长点加以培养,新的消费观念和消费方式的形成和地方政府有意无意的引导,导致了税源结构变化,如,各级批发商业企业转制后改为有经济效益的文化娱乐场所;有经济实力的单位和企业热衷于投资经营宾馆、酒楼、餐馆、酒吧以及夜总会等非增值税的第三产业。这样,各地体现增值税税源不但没有增加,而且还不断减少,同时也体现了营业税收人增加,增值税收入减少。

2.小规模商业企业受东南亚金融危机冲击,濒临倒闭。近几年,受东南亚金融危机冲击,国内外经济形势滑坡,一蹶不振,致使许多小规模商业企业营销上不去。有的企业拖欠银行贷款,而被冻结户头,无法经营,被取消一般纳税人资格;有相当一部分企业为工业企业代销机构,工厂不景气,商业货源不畅,消费者购买力不强,进销差小,无利可图,被迫关闭停业。

3.市场竞争激烈,必然引起税收结构调整和商业税收减少。一是工业企业采取直销的营销策略,主动应对市场的竞争,减少了商业环节的销售额。工业企业为扩大其产品市场占有份额,同时也为减少销售费用、流通环节和经营风险,利用其对产品性能及市场比较熟悉的优势,直接在销售地设分支机构销售其产品,直接参与产品流通;特别是电子商务这一新型直销方式的出现,使得过去货物通过商业环节流通转移到了工业环节;二是激烈的竞争促使商业环节购销差额减少。据1999、2000两年度福建省税源普查资料显示,商业毛利率从10.3%下降为9.06%;特别是我国即将加入WT0,开放零售市场,世界知名大型超市凭借先进的管理经验所实行的低价销售的介入,加剧了国内商业企业的竞争,促使商业企业分化,价廉物美的大型超市日益占据商场的主要份额,使原本不是很高的商业环节的毛利率仍有下降趋势;此外,增值税购进扣税法有推迟实现税款因素,部分新开业的商业企业在经营生长期税收倒挂或者“零税负”现象严重。一些新开业的大型零售商业企业在经营初期大量取得进项专用发票,而在经营生长期间进项税款长期留抵,无税可收。当商业无利可图时,就关门不干了。

(二)商家偷税行为较为隐蔽,造成商业增值税非正常递减。

1.厂家各种名义的直接贴补返利等非正常手段严重侵蚀了增值税税基。如一些工商企业跨越中间经销环节通过报销费用、现金、实物奖励、销量提成等方式直接向经销商返利,经营者此部分收入又不作帐,规避了商业环节税收。

2.现金交易具有极大的隐蔽性、欺骗性,给商业环节偷税的查处增加了重重困难。特别是以零售为主的各商业企业,位于增值税链条的末端,由于缺乏与税收征管相配套的各种经济行政管理手段,现金销售,多头开户,销售不开发票,开“大头小尾”发票,大量采取“体外循环”手法进行偷税等,商业企业这些问题仍然相当严重。

(三)税基不宽,税源转移影响增值税增长的问题不可忽视。

增值税链条不完整,使建材、饮食、娱乐业等仍实行营业税,存在偷税隐患的问题突出。以建材商品为例,建筑业在生产过程中需消耗大量的货物,但由于该行业征收营业税,作为建材等物资最终消费者的施工单位,在购进上述货物不需要取得增值税专用发票,甚至发包单位也不需要取得普通发票,造成增值税管理链条中断。此外,受地方财政的干预,使税源发生转移。各地自行制定的名目繁多的地方财政税收返还优惠政策,影响了商业企业在不同销售环节和地区的正常定价,诱导商业企业利润跨地区间不正常收入转移,其中以企业外设经销机构商业增值税最为明显。

(四)商业增值税征管不是十分到位。

商业企业进项差价的减少和工业企业的直销行为仅会引起商业增值税税额的减少和税负的下降,但商业企业负税负等异常申报的增加,则要归结为企业不正常的偷逃税行为。因此,面对曾一度扩散的商业增值税异常申报,有必要审视目前的商业增值税征管情况。

1.商业企业的应纳税额监控不力。一是帐证健全是监测工作的重要前提。目前,企业帐证不全,有帐不作,作假帐或作两套帐的问题仍然比较突出;二是监控指标还不能反映企业的经营情况。各商业企业经营商品品种、商品价格以及经营规模差异较大,再加上融资渠道和营销方式的多样化,使得单一用某一户商业企业税负等指标推断其他商业企业的纳税情况缺乏可信度,尤其是应用在增值税纳税评估上,因缺少必要的佐证材料而收效不大。

2.征管手段相对滞后。一是征管信息来源渠道单一。目前,税务部门能取得的纳税人的有关信息,主要通过企业在纳税申报时提供的一些比较粗略的资料,其真实性完全取决于纳税人的诚实与否,在具体管理过程中,处于被动局面,在此基础上实施税务稽查必然也难以奏效。同时通过企业以外的信息渠道获取必要的商业企业经营情况和相关资料几乎无法保证。二是征管手段落后。目前商业企业管理开始广泛使用现代化的电子设备,越来越多的大型商场,特别是仓储超市收银记录、统计以及进销存等帐务处理已经使用电算化。而税务征收仍实行企业填报纳税申报表到申报服务厅录入计算机申报,事后下企业短时间检查的征收方式,数字化程度低,与企业管理电算化不相适应。三是征收方式呆板。对商业企业征收的方式有查帐征收、核定征收和定额征收三种方式,目前,没有严格地划分其适用范围,定额征收较查帐征收征税成本和税收负担要低已是公开的秘密,征收方式不易变,导致纳税人特别是小规模个体私营经济建帐没有积极性,使征管质量提高艰难。

3.税务稽查效果带有局限性。商业企业属中间流通环节,经营货物品类繁多,再加上直接发货制及跨地区间的仓库的设置以及各种灵活代销办法,用传统的征收方式盘存纳税人货物十分困难,也影响企业经营;同时,税务稽查部门查税不求质量,只求数量,直接影响了税务稽查的威慑作用。

4.发票使用不规范。长期以来由于我国消费者缺乏购物索取发票的习惯。商业企业,尤其是从事零售的商业企业,销售货物习惯于未按规定开具发票,或以自制调拨单或提货单等内部核算凭据代替发票,开具发票的销售额和实际销售额之间存在偏差,纳税人利用“移花接木”等手段隐瞒某些商品的销售收入,主管国税机关又无法监控纳税人的税基,造成增值税流失。

二、建议与对策

商业增值税征管中存在的问题,较集中地突出了我国现有增值税存在的税基和税负的监控、征管信息的获取、共享等深层次的税收征管问题,因此,解决商业增值税的征管问题也决不能采取“头痛医头,脚痛医脚”的作法,除健全现行税制外,应用系统的现代的征收管理手段解决适应新形势下商业增值税的税收流失问题。

(一)加强增值税一般纳税人管理。

1.严格执行一般纳税人认定管理。按现行税法规定年销售额和健全帐证的商业企业都应认定为一般纳税人。但是,各地执行此规定有偏颇,如,批零企业为商品最终消费环节,消费者不需要也不能开具增值税专用发票;分支机构推销产品既不开票,也不直接收款,因此,对以上一定规模商业企业不愿意纳入一般纳税人管理,然而,为了省事,税务机关也不按规定督促其申请认定一般纳税人,这个问题各地很普遍。笔者认为,各地税务机关必须严格执行一般纳税人认定规定,凡是年销售额达到180万元和帐证健全的商业企业都应按规定申请认定为一般纳税人;对已具备条件的商业企业不申请一般纳税人,按规定以销项税额全额征收增值税,绝不姑息迁就。这是增值税管理的需要,也使增值税链条不会中断,从而,可以增加税收收入。

2,完善商业一般纳税人管理制度。应该看到,增值税一般纳税人制度具有约束纳税人的作用,而小规模纳税人税收政策则不具有此特性。一般纳税人,即使销售货物不申报纳税,但其购进货物时却以消费身份负担了购进货物应抵扣的税款,因此,规模较小的一般纳税人企业,尤其是中小商业企业,保留其一般纳税人资格管理的意义大于税款征收的意义。为此:一是保持现有的商业增值税一般纳税人规模的稳定。一经认定,除非纳税人偷税、关闭、破产,则不应轻易取消,对存在不良记录的商业增值税一般纳税人,则限期整改,在整改期间取消其进项抵扣权。二是对新认定的商业增值税一般纳税人在认定的初期(一年)实行暂认定一般纳税人管理,应开具的增值税专用发票实行“代管监开”。其进项发票在货票款一致情况下,才能给予抵扣。

(二)加强小规模纳税人税收管理。

1.继续推进小规模纳税人建帐建证。对小规模纳税人建帐建制,严格其财务会计核算,实行查帐征收,减少税收流失,是国务院和国家税务总局多年来工作部署的要求,但是,各地税务机关因抓小规模纳税人建帐建证工作难以奏效,而几乎放弃了这项工作,这对依法治税十分不利。因此,笔者认为,税务机关是收税的,收税的依据是什么?大量小规模纳税人继续使用“双定”征税肯定不行了,继续引导推进小规模纳税人建帐建证十分必要,而且,态度要坚决,措施要得力。应该做到建帐一户,成功一户,并及时改变征收方式。至于小规模纳税人建帐建证后税负低不可怕,税务机关还有最后一道防线,即加强税务稽查,要以税务稽查来确保建真帐。对查出小规模纳税人建假帐的,要依法补税和处罚,并公开曝光。同时,对小规模纳税人建真帐,纳税态度又好的,只要其达到一般纳税人标准和条件,就可鼓励申请升格,按一般纳税人管理。

2.完善定期定额户的管理办法。在保持原定额基数的前提下,实行税务机关采用各种测定法估算出销售额,与同行业会互评定额相结合的做法,来确定“双定户”本期销售额,做到既公开透明,又相互监督;在定额的评定期限上,不宜过长,最好每半年调整一次。同时,在调整“双定户”销售额时,税务机关应讲究核定的销售额有升有降,合理又合法。此外,应加强对“双定户”会计基础知识的培训,引导其记帐规范,建帐符合标准。

3.加强商场柜台承包租赁户的征管。通过增强与出租方的信息联系沟通,掌握承包租赁户的开业、经营情况,同时,实行商场统一收银,代收代缴增值税管理办法,把承包租赁户的应纳税额及时、足额解缴入库,有利于征收机关与商场共同监管。

(三)加强分支机构的税收管理。

目前,为适应市场经济需要,工业企业的销售网点遍及全国各地,虽然国家税务总局有137号文件,但是,税务机关对分支机构的税收管理还不够规范,造成经营地税源大量流失。因此,本人认为,一是加强分支机构税务登记管理和发票管理。对于各类分支机构,不管是经营范围和形式如何,均应按《征管法》规定办理注册税务登记;在发票的领购管理上,实行发票保证金(人)和限期缴销发票等制度;二是完善分支机构增值税政策管理规定。分支机构不论是否开票或收取货款,原则上由其所在地税务机关征收增值税。分支机构需要总机构汇总缴纳增值税的由总机构提出,报有权税务机关审批,并建立纳税信息联系制度。同时,对汇总缴纳的分支机构采用按销售额依一定比例在其所在地税务机关预缴增值税,其预缴税款可在总机构应纳税额中进行抵减。

(四)实施增值税纳税评估制度。

增值税纳税评估制度旨在全面提高纳税人申报纳税的准确性和税务机关征收管理质量,突出对一般纳税人涉税行为的防范监控,及时发现并处理纳税申报情况,在纳税评估的操作过程中,应全面掌握一般纳税人的涉税资料,严格按照申报审核、案头评估、下户核查、税务处理等步骤进行。因此,为了做好增值税纳税评估,我们必须做好以下几项工作:

1.准确采集纳税资料,提高资料的利用效率。根据增值税纳税评估工作要求,有针对性地选择收集、积累所需的纳税人的各种与纳税相关的,诸如销售情况、货物购人情况、发票使用情况以及财务变动情况等各种当年和历史资料,并对获得的纳税资料进行归类、汇总、相互对照,并运用适当的方法加以运算、分析、处理,充分发挥增值税进销之间相互稽核作用,加强货物进出企业监督,为税务机关提供案头评估参考数据。有条件的可以逐步通过税企联网实现。这对于日新月异的电子商务下增值税的征管有着现实意义。

2.建立增值税纳税评估的分析指标体系。包括细化筛选参照指标,如按国家统计局行业划分标准统计出本地商业系统的诸如平均税负率、销售额变动率、进项税额变动率、存货变动率、毛利率等纳税评估所需的各项指标。同时,收集本地(市)、省乃至全国同行业的财务指标参考资料,并进行比较、分析和修正,提高指标的准确性;同时设置具体企业考核资料指标,正确选择使用各种案头评估测定办法,能根据已收集掌握的有关企业货物、资金变动资料,通过恰当的运算,推算出纳税人本期大体销售额、进项税额和应纳税额,提高纳税评估质量。

3.设置纳税评估机构,充实评估专业人员。随着稽查机构设置转变,各地税务机关应设立专门的税收稽核或纳税评估机构,将原来的征管分局配备一级稽查人员改为税收稽核或纳税评估人员,合理调整岗位和明确职责,侧重于通过纳税人申报资料的评估分析,下户核查,堵塞漏洞。这样,可以转变增加税收依靠查补的传统做法,以增强税收管理专业化力度。

4.根据纳税人信誉评定纳税人的纳税评估频率。对纳税人的纳税行为进行记录,作为评定纳税人的分类管理定等次的标准,不同等次设置不同的纳税评估频率,合理分配征管力量,即实行稽核基础上的动态分类征管。在一个公历年度内对稽核后评选A级信誉等次的商业企业,可以实行一年免审优待;对评定B、C级信誉等次的商业企业可以实行定期的纳税评估,以鼓励商业企业遵章纳税,鞭策信誉不佳的企业改变形象,争取升级。

(五)强化商业企业税收监督。

1.完善发票使用制度。各地税务机关发票管理工作应从注重增值税专用发票管理转变到专用发票与普通发票并重管理上来,规定所有单位和个人购买货物有权利与义务索取发票,并禁止商业企业利用各种内部凭据替票,纳税人违反发票管理规定依法处理。对定期定额户亦实行定额发票管理制度。同时,在全国各地普遍开展发票摇奖和不开发票处罚活动。在各商家张贴公告,告知消费者在购买商品时有索取发票的权利和义务,形成消费者购物自觉索取发票的社会氛围。坚持尽快推广使用税控收银机及税控加油机,把纳税人销售收入纳入税务监督之列,同时,促进税收收入的增长。

2.对商业企业的财务管理等管理软件,税务机关如何介入管理,应尽快出台相关的办法。比如,商业企业有义务向征税机关提供使用电算化记帐的软件的共享信息,有义务按税务机关要求报送规范化纳税申报资料等,避免企业自行变更原始记录或利用现代化手段偷逃税款。

3.推行片管员制度。税务机关取消专管员以后,应推行商业企业片管员制度,确定片管员工作岗位和职责,督促其经常下户了解纳税人经营情况,催缴税款,指派下户进行货物盘点,主要应通过不定期分柜重点核查,掌握纳税人购销的来龙去脉;并加强对非正常损失进项税的管理。

(六)强化稽查功能,突出重点到位。

为了保证各项商业征管措施到位,促进纳税人健全帐证,依法纳税,强化税务稽查功能十分必要。首先,每年必须开展一次商业增值税专项检查,以查促管;其次,加强税务稽查的重点应放在连续异常申报户、纳税评估移送的嫌疑户,帐证不健全户、申报停歇业户和违章使用发票户。再次,按照税务稽查计划安排,有的放矢安排上述重点纳税户查深查透,检查发现问题,按规定程序及时查处,严惩不贷,并以一定形式予以暴光,让偷逃税分子暴露在光天化日之下。

友情链接