前言:中文期刊网精心挑选了王维的诗全集范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。
王维的诗全集范文1
【关键词】 计算机网络 计算机网络维护 计算机网络安全 计算机网络管理
一、引言
进行计算机网络的维护之前,首先我们对计算机有个初步的了解。整体上来说,计算机网络是指把处在不同地区的计算机设备与外部备用通信线路构成一个规模旁大、功能齐全的系统,在网络管理软件、网络操作系统和网络通信协议的管理和配合下,使众多的计算机可以方便地进行信息的相互传递,硬件设备的共享、分享软件、数据信息等资源。
二、网络安全的潜在威胁
计算机网络安全现在面临着越来越多的问题,最常见也是最棘手的有:病毒的不定时入侵、黑客恶意攻击、内部操作上的严重失误、系统安全管理模糊和安全漏洞频繁等。具体表现为:1,内部网络安全的威胁。网络通信的应用服务系统如果存在管理制度不完善,缺乏安全通信和访问控制方面的管理就会导致内部的网络安全问题。2,病毒木马的入侵。计算机病毒是具有破坏性的计算机程序。它是为了获取计算机的有效数据,在计算机程序中插入的指令或程序代码,可以对重要文件进行疯狂拷贝或者破坏,影响计算机软件和硬件的正常工作,对计算机数据安全有重大威胁。影响经济社会的正常运转。
三、网络维护的目的
提高网络的安全性、稳定性。保护计算机设备、网络系统的硬件、软件以及系统中的数据安全是要进行网络维护,使其不能因外部的或者有意的原因而遭到破坏、泄露、更改,确保系统能够正常地运行,使得网络服务能连续不断的工作。所以在保护计算机安全稳定高效运行的基础上,我们提出计算机网络维护的意义是为了能给人们提供一个顺畅、和谐、安全的信息交流、共享和传播的平台。
四、互联网维护管理的有效措施
4.1 访问控制的调节
把按用户身份级别及其所归属的定义组来限制用户对某些信息项的访问权限的设置称为访问控制,或约束对有些控制功能的设置以及使用。这种设置一般情况下用于系统管理员管理用户对目录、服务器、文件等网络资源的访问权限。访问控制是计算机网络维护管理中重要的举措,它能确保计算机安全,不被非法设置、修改、使用和访问,是现在为大家所熟知的计算机互联网安全风险预防技术。
4.2 增加病毒的防范措施
在目前,主要的病毒防范是安装计算机病毒软件,并且要不断地进行病毒库的更新。同时,用户也应该学习网络安全使用常识,对于存在安全隐患的网络资源不轻易下载,下载后做到及时杀毒,确保无毒后再使用。计算机网络维护与管理工作的正常运行有赖于病毒防范技术的使用。
4.3 防火墙技术的使用
防火墙是计算机设备不可缺少的设备,它是一项协助确保信息安全,会依照预先的设置,允许或是限制数据的传输。防火墙可以是架设在硬件上的一套软件也可以是一台专属的硬件。安装防火墙后,防火墙就对电脑系统及网络进行安全扫描,防止病毒和恶意程序代码对系统及网络的进攻与侵蚀。
五、总结
现在人们学习工作的一部分是要在计算机帮助下,依靠互联网来完成的。所以现代信息技术下加强对计算机互联网的维护管理早越来越受到人们的重视。然而网络故障种类繁多复杂,单一的方法在处理故障时是很难达到理想效果的。所以各种方法有机的结合在一起,则会使得处理故障时达到意想不到的效果。我国在计算机网络的维护及管理方面具有丰富的经验,但是在计算机网络运用的实际操作方面时常出现问题。这就需要我们专业的计算机人员深入研究网络使用与维护中实际问题,为我国在计算机网络维护及管理方面的进一步发展提供借鉴。
参 考 文 献
[1] 崔文强. 《计算机网络的维护》. 《硅谷》,2011 年17 期.
[2] 霍燃,《浅谈计算机网络的故障与维护》. 《华章》,2011 年35 期.
[3] 王成. 浅谈防火墙在网络安全中的作用[J]. 科教纵横,2010,(08).
王维的诗全集范文2
关键词:华为路由器 配置 安全策略
中图分类号:TP393.2 文献标识码:B 文章编号:1002-2422(2008)01-25-02
华为路由器为了过滤数据包,通过配置访问控制列表ACL(Access Control List)定义一系列的规则,决定什么样的数据包能够通过。ACL有四种形式,分别是基本访问控制列表、基于接口的访问控制列表、基于MAC(Media AccessContr01)地址的访问控制列表和高级访问控制列表。
1 使用原理
基于时间段命令的配置就是在控制列表中对应的ACL规则加入有效时间范围来更合理有效地控制网络。需要控制的每条ACL规则都可单独定义一个时间范围,然后就能在定义的访问规则上应用了,并且对于不同的访问表都是相对独立的。
2 命令细节
每条需要的规则用time-range/undo time-range命令来指定时间范围,然后在所有视图下执行display命令可以显示配置后ACL和时间段的运行情况,通过查看显示信息确认配置的效果。命令格式为:
time-range time-name[start-time to end-time][days][fromtimel date1][to time2 date2]
undo time-range time-mmle[start-time to end-time][days][from time1 date1][to time2 date2]
display time-range{all time-name}每个命令和参数的详细情况和使用如下:
命令time-range用来定义一个时间段,描述一个特殊的时间范围。
命令undo time-range用来删除一个时间段。
参数time-name:时间段的名字。
由time-runge time-name[from timel dateI][to time2 date2]命令指定为绝对时间的时间范围。
由time-range time-name[start-time to end-time][days]命令指定为周期的时间范围。
其中to为关键字,在关键字前后的时间要以24小时制:hh:mm(小时:分钟)表示,日期要按照月/日/来表示。也可以都省略,如果省略,表示与之相联系的permit或de-ny语句立即生效,并一直作用到end处的时间为止。
在time-range time-name[start-time to end-time][days][from timel date1][to time2 date2]命令中既包含绝对时间段又包含周期时间段,周期时间段只在绝对时间段范围内有效。例如:
(1)名为test的ACL规则从2007年1月1日早1点开始起作用,直到2007年1月31日晚24点停止作用,语句如下:
[Quidway]time-range test from 0:00 01/01/2007 to 24:00 01/31/2007:
(2)要表示每天的早8点到晚5点可用这样的语句:
[Quidway]time-range test 08:00 to 17:00 daily;
(3)从2007年5月1日08:00起,到2007年12月1日20:00之间,在每个周一的上午09:00到17:00之间有效,语句为:
[Quidwayl time-range test 09:00 to 17:00 Monday from 08:00 05/01/2007 to 20:00 12,01/2007
组合时间范围定义,使对应的ACL规则访问时间在列表中变得的灵活,实现网络的安全时间控制,对于网络管的管理和安全都是十分有益的。
3 应用范例
路由器的两个以太网接口EO和E1,分别连接着192,168,1,0和192,168,2,0两个子网络。还有一个串口S1,连入Internet。为了防止浏览非法网页影响正常的工作,使192,168,1,0子网内的机器在工作时间(每周一到周五的早8点到晚5点)不能进行WEB浏览。而对192,168,2,0子网的机器不做限制,对其中高级访问控制列表的ACL规则加上入下时间段命令来实现功能:
[Quidway]ac1 number 3001
[Quidway-acl-adv-3001]rule permit tep source 192,168,1,0 0,0,255,255 destination-port eq WWW time-range config1 8:00 to 17:00 working-day
因为高级访问控制列表可针对协议的特性进行过滤,进而控制了WEB访问的HTTP协议,所以以上时间段命令实现了要求的功能。
王维的诗全集范文3
关键词:时空维度;网络安全态势;预测;方法
中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2016)33-0059-02
针对网络安全态势,主要指对网络安全运行可能会造成一定影响的网络和设备的运行状况以及网络用户的各种行为,主要对网络正常运行过程中安全状况进行一定的分析。网络技术的普及应用以及迅速发展,使得网络在人们日常生活中占据着关键地位,但是应用过程中存在的安全隐患问题也逐渐带来人们极大的不便与困扰。目前,在网络的正常运行中常常出现一些较为复杂的网络攻击行为,网络的发展开始呈现复杂化与规模化的特点。因此,为了有效地保证网络安全运行,就应进一步采用科学的方式对网络的安全态势进行管理以及制定相应的措施,从而强化网络安全工作的开展。
1 造成中网络账号不安全的原因
网络的广泛应用使得网络环境中存在一定的隐患问题,黑客对网络账号的攻击越来越常见,较为普遍的网络黑客对网络账号进行攻击导致网络存在一定的不安全性,常见的网络账号被侵袭的原因包括黑客攻击服务器、制作网站、键盘记录技术、屏幕录像以及远程浏览器执行等。黑客为了确保对网络账号的窃取成功以及隐蔽,会运用多种技术同时进行。网络业务化的广泛以及普及应用,黑客技术的更新也在不断进行。
1) 攻击服务器以及制作网站
关于,就是指黑客提前建立起一个相似于官方网站的类似网页,诱惑上网用户通过账号密码等信息的输入,或者黑客在网络中种植相关的木马病毒等。然后将对造假网页申请较为类似的官方域名,运用用户的拼写失误,将其进行连接;一些黑客甚至花费一定的M用购买数据库,其中甚至包括一些邮箱的地址等。然后黑客通过对这些邮箱地址发送钓鱼邮件,邮件中甚至包含了一些虚假的信息,骗取网络用户对网页进行访问。
2) 利用键盘进行记录
黑客用户运用木马病毒对网络用户正在操作进行的网页窗口进行监视,一旦发现网络用户对正在登陆的网页进行访问时,就可以将键盘上输入的内容进行记录。这种方法即使看似简单常用,但是对在线网络账号密码输入的获取、网上银行支付密码的获取效果相当好。针对这种入侵的方式只有采用一些模拟键盘技术才能将登陆的系统进行防护。
3) 采用屏幕录像的形式
一些木马病毒能够对屏幕进行相应的录像,并且录像的视频内存相对较小。这类技术与键盘记录技术类似,相对键盘记录只是多出了对鼠标点击内容进行相应的记录,并采用截图的形式对当时的内容进行截屏。黑客按照这些截屏以及鼠标的点击坐标,可以根据内容回访获取网络用户进行交易时敲击的键盘位置以及按钮等。
2 优化采用时空维度强化网络安全态势的预测方法
网络的运用中经常会遇到一些安全隐患的问题,强化网络安全态势的预测具有一定的必要性,针对网络安全态势的预测方式,本文以时空维度为基础进一步对网络态势的安全预测进行详细的分析。
1) 网络安全态势的影响要素
网络安全态势的正常运行主要容易受到网络攻击方、网络防护方以及网络环境三个基本要素的影响,若想使网络安全态势进行详细的预测分析,就应对网络安全态势的影响要素进行及时的预测,其具体工作就是将网络环境中的运行状况与攻防数据进行相应的检测以及采集,并采用合理方式对采集处理的网络数据进行相应的处理,进而将影响网络安全态势的各种要素整理出来,并且按照一定的分类将其表述为六个元素。主要包括业务要素、资产要素拓扑结构要素、供给序列集要素、防护策略要素以及脆弱性要素等。
2)从时间维度对网络安全态势进行分析
在将网络安全态势要素进行提取的基础条件下,应按照提取的相关要素有效的为安全态势提供强有力的数据支持,根据时间的变化,在网络攻防环境中对网络安全态势要素进行详细的预测以及分析,并根据实际的网络攻防环境将其进行相关的验证并加以试用,进而以时间维度为基础对提升网络安全态势的效果奠定基础,并进一步明确了下次时间维度的预测以及分析目标,进而逐渐强化网络态势的精准性。在进行实际的预测过程中,在攻击序列的基础上逐渐使得频繁的脆弱性变化,因此网络安全管理人员对这种状况常常难以采取相应的措施进行处理。针对其他的网络安全态势则可以采用一定的措施进行控制,因此应有效地运用时间维度的分析法对安全态势进行相应的预测,这四类的网络安全态势可以为网络安全管理人员提供较为准备的信息,并且网络运行较为稳定,变化周期较长,使得在一定的时间内预测的安全要素一致,因此,网络安全管理人员应采用合理的措施将其进行集中处理分析,将网络安全态势的影响因素以及实际运行环境进行有效结合,记录可能带来相应的变化,对网络安全态势的发展趋势的影响要素进行集中管理。
3)从空间维度对网络安全态势进行分析
以时间维度预测与网络安全态势的分析基础上,运用空间数据发掘理论,进一步对网络安全要素的影响条件进行相应的分析,进而对一段时间内的安全态势进行一定的认识。而空间数据发掘理论,主要是针对拓扑结构进行合理的分析,用于实际地理位置与几何形状的特点进行分析的理论方法,这种方式最初被广泛应用于GIS系统方面,交通控制方面、处理医学图像方面以及环境保护方面等,但是由于网络数据具备一定的空间特点使其得以在网络安全中广泛应用。但是采用空间维度对网络安全态势进行分析及预测就应保证选取的时间范畴与实践维度预测与分析的时间段相一致,并且逐渐将安全态势的数据值算出来。在进行预测的实际过程中,应全面性的考虑到安全态势的预测容易受到时间维度的特点的影响,这主要是由于对节点安全态势值进行计算的过程中,不单单要受到节点自身的安全态势带来的影响,并且周边的安全态势也会对其产生一定的影响,并且时间维度预测的安全态势值准确度不高,使得空间维度进行预测的安全态势值受到一定的影响。因此,在进行实际的安全态势安全值预测的过程中,应主要以空间数据发掘理论为基本载体,以空间维度为基础对安全态势进行预测以及计算,进而对安全要素的基本关系进行分析,将其结果与实际的时间维度预测结果相结合,从而得出最终的安全态势值。
3 对网络安全态势预测与网络智能技术进行分析
1) 强化网络安全态势预测的必要性
网络安全态势即网络运行过程中所在的网络环境的安全状态,与网络用户的行为与网络设备的运行有着直接的联系,对网络安全构成一定的威胁。现阶段,网络在持续的发展进步中,网络应用的关键性在人们的生活中日渐凸显。因此,网络环境的安全隐患问题对广大的用户造成了一定的挑战,并且网络攻击行为的逐渐复发化加大了网络管理工作的难度。为了有效地强化网络环境的安全,应对网络的安全态势进行一定的预测,进一步了解网络安全态势的基础常识,采用科学的安全策略对网络安全做出一定的防护。
2)网络安全态势进行预测中的注意事项
由于在网络安全态势预测的进程中会受到安全态势基本要素的影响,使得相应的网络安全态势值的准确值不够精准,进而对网络安全态势的预测结果产生一定的影响,并且运用脆弱性预测算法进行分类预测时,会由于安全态势出现的随机性相对较强,因此,必须采取合理的措施提升预测的精准性。网络环境的发展趋势越来越复杂,使得网络安全态势的预测难度有所增加,因此,应该与实际的情况进行有效结合,强化对网络安全态势的预测,促进网络安全的正常发展。
3)分析网络优化智能技术
网络安全性的优化主要是对网络正常运行的内部环境采取一定的优化策略,进一步整理网络环境,从而确保安全的网络环境。⒅悄芑技术应用于网络环境当中,并对网络进程中的信息进行详细的整理并且收集分析,运用数字跟踪技术对正在运行的网络安全环境进行相应的判断。将网络的问题进行判断以及分析以后应对网络环境内部的配置进行相应的优化以及处理,进而更好的解决对网络安全态势的影响问题,进一步提升网络运行的效率。在网络的实际运行过程中采用智能化系统有助于在网络的运行过程中逐渐形成专家系统,进而实现对网络资源的优化配置,在进行网络运行的过程中还可以采用智能决策技术与知识优化管理技术对其进行优化。
4 结束语
综上所述,采用时空维度对网络态势进行相应的预测是保证网络安全运行的重要举措。在现阶段时代大背景下,网络管理人员应紧跟时展的步伐,进一步提升自身的专业技能,强化对网络安全态势预测的安全意识,并以空间与时间两个基本维度对网络安全态势进行科学的预测以及合理的分析,全面掌握网络安全态势的基本情况,针对网络安全态势的具体情况,采取合理的措施对网络安全进一步调整,使其与未来发展的网络安全相适应。
参考文献:
[1] 刘玉岭,冯登国,连一峰,等.基于时空维度分析的网络安全态势预测方法[J].计算机研究与发展,2014,51(8):1681-1694.
[2] 李巧君.基于时空维度分析的网络安全态势预测方法[J].网络安全技术与应用,2015(1):102,104.
[3] 彭大,郭栋栋,邢梅,等.基于时空维度分析的网络安全态势预测方法[J].通讯世界,2015(22):36-36.
[4] 史瑞芳.简析基于时空维度分析的网络安全态势预测方法[J].网络安全技术与应用,2015(11):82-83.
王维的诗全集范文4
>> 计算机网络数据库存在的安全威胁与措施 计算机网络数据库存在的安全威胁与应对措施 计算机网络数据库存在的安全威胁与应对措施分析 计算机网络数据库存在的安全威胁与应对措施探讨 计算机网络安全存在的威胁与防范措施 浅谈计算机网络安全中存在的威胁及防范措施 浅析计算机网络存在的威胁及防范措施 计算机网络安全威胁及防范的技术措施 浅议计算机网络安全的威胁及防范措施 计算机网络安全的威胁及维护措施 解析计算机网络的安全威胁及防范措施 计算机网络信息安全面临的威胁及防护措施 计算机网络数据库的安全问题及对策 浅析计算机网络安全威胁及防范措施 计算机网络安全威胁及防范措施探讨 浅谈计算机网络安全威胁原因及防范措施 计算机网络安全威胁及防范措施浅析 浅谈信通计算机网络安全威胁及防范措施 论计算机网络安全威胁及防范措施 浅谈计算机网络的安全威胁及其防范措施 常见问题解答 当前所在位置:。
对各个网站设置相应的权限,一般情况下设置最简单的纯脚本模式即可,在关于后台中心文件的管理执行目录中最好将其权限设为“无”,这有助于防止木马的入侵。所有的这些相关工作都是管理人员关注和进行认真管理的问题。
4 结束语
总之,各种数据库的安全工作对现代计算机信息的保护有着至关重要的影响,所以我们必须采用一切可以利用的资源和优势来进行数据库安全工作的建设,保证用户有一个正常的网络运行环境。
参考文献
[1] 吴溥峰,张玉清.数据库安全综述[J].计算机工程,2006,32(12):85-88.
[2] 李社宗,赵海青,马青荣等.数据库安全技术及其应用[J].河南气象,2003(1):36-37.
[3] 于翔,阎宏印等,网络数据库安全初探[J].科技情报开发与经济,2007,10.
[4] 于翔,阎宏印.网络环境下的数据库安全及防范[J].网络安全技术与应用,2007,7.
[5] 朱良根,雷振甲,张玉清.数据库安全技术研究[J].计算机应用研究,2004(9):127-129.
作者简介:
王维的诗全集范文5
关键词:金融危机;国际货币体系;美元霸权;世界货币;区域货币
中图分类号:F830 文献标识码:A 文章编号:1006-1428f2009)03-0032-04
肇发于2007年的美国金融危机在重创美国本土经济的同时,也通过美元的世界货币地位传递到世界各国,演变为全球性的经济危机,使世界经济蒙受了重大损失。本次危机突显出当前国际货币体制的弊端,同时也为国际货币体系的重构提供了重要契机。
一、美元霸权与全球金融危机
(一)美元霸权与特里芬难题
二战后建立的布雷顿森林体系确立了美元在国际货币体系中的核心地位。上世纪七十年代布雷顿森林体系解体后,美元与黄金脱钩,美元不再承担充当世界货币的协议责任,但美元在国际贸易结算、资产交易和世界外汇储备中仍然保持着绝对优势地位。目前美元在IMF成员国官方持有的外汇储备中约占65%,在全球外汇交易和贸易结算中的份额近70%。在国际债券的发行中占近50%。世界性通货的缺乏使美元成为全球唯一的超级货币,其在贸易结算和储备中的优势,使其它国家长期以来形成对美元的过度依赖。尤其是发展中国家,为了避免本国货币在解除管制的市场上遭受投机性和操纵性攻击,各国央行必须持有相当规模的美元储备预防本国货币遭遇流动性危机,对美元储备的需求为强势美元提供了内在的支持,而源于地缘政治建构的石油用美元标价,也进一步推动了美元霸权,形成了国际货币体系以美元为核心的中心――框架。
以美元作为国际储备资产具有不可克服的内在矛盾:若美国国际收支持续出现逆差。必然影响美元信用,引起美元危机;美国若要保持国际收支平衡。稳定美元,则会断绝国际储备的来源,引起国际清偿能力的不足。该矛盾原是指在布雷顿森林体系下美元作为唯一的国际货币的信心与清偿力之间的冲突。也称“特里芬难题”。在布雷顿森林体系崩溃后,仍然事实上在延续的美元本位制缺乏黄金或强大的经济支持做后盾,又缺乏相应的国际货币体系规则的约束。美国仍然需要为世界各国提供绝大部分的国际清偿力和国际储备的来源,信心与清偿力的“两难”仍然困扰世界经济金融,这被称为“新特里芬难题”。与布雷顿森林体系相比,牙买加体系下的美元被赋予了世界通货的特权,却不必承担相应的责任和义务,解除了原来附加在美国身上的对于货币发行和汇率调整的约束。通过对这一约束的解除,各国可以获得更多的美元,在国际清偿力方面的供给限制得到缓解,而对于核心货币的信心则由原来依赖于美国的黄金储备量转为依赖于美国的经济发展。进入上世纪70年代以来,处于全球关键货币位置上的美元越来越处于冲突的状态:一方面美国通过扩大贸易逆差获取更多的国外资源和财富。客观上满足了不断增长的全球贸易和各国对国际储备资产的需求,另一方面美元发行量的扩大引起美元的潜在贬值危机。这一冲突为以世界货币为根源的金融危机爆发埋下了隐患。
(二)美元本位制的边际效应递减与美国金融危机
在国际货币制度由黄金本位制逐渐过渡到信用本位制过程中,美元发挥了重要的承接与主导功能,伴随着黄金淡出,国际货币体系经历了由美元本位制的巩固稳定到衰败退出的过程。从二战结束至今,国际货币体系发展经历了三个阶段:即1944年布雷顿森林体系建立到1971年美国宣布美元与黄金脱钩前为第一阶段,该阶段实行美元一黄金本位制,各国货币通过与美元挂钩间接与黄金挂钩。美元的境外发行受到黄金储备的约束:从1971至2002年欧元发行前为第二阶段。该阶段美元的发行不再受黄金储备量的限制,同时保持着国际储备货币的地位,国际货币体系进入美元本位制时期;第三阶段是自2002年至现在,欧元的投入使用破坏了以美元作为世界货币的统一性,而与此同时。美国势力的相对削弱和新兴国家争相推动本国货币进入国际储备货币领域的努力加剧了国际货币体系的不均衡。
布雷顿森林体系的建立结束了之前各利益集团货币竞相贬值的局面。美元的霸主地位客观上起到了维持国际货币统一性的作用,以美元为中心的国际货币体系保证了世界经济在随后近30年时间内的稳定,带来了国际贸易空前发展和全球经济越来越相互依存的时代。美元成为主要的国际储备货币,弥补了国际清算能力的不足,较大程度解决了由于黄金供应不足带来的国际储备短缺问题。1948-1971年,世界出口年均增长率为8.4%,远高于战前1913-1938年0.7%的水平。
失去外在约束的美元发行在补充国际清算手段的同时,也带来了美元信用泛滥的风险。美元本位制使美联储拥有世界中央银行的权利,没有黄金做后盾的美元和没有国内储蓄支持的美国国债的过度发行制造了全球范围内的信用泡沫。美国自1992年开始新一轮的经常账户逆差以来,逆差从1992年的501亿美元大幅增长至2006年的8567.55亿美元。占GDP的比重也从0.8%上涨到了6.5%。这意味着美国吸收了世界约75%的总顺差,同时,净对外债务已累积至25396.26亿美元,占当年GDP的19.25%。美国以“双赤字”为依托建立起超前消费的经济增长模式。当美国的信用无法维持透支消费的增长时,巨大的信用危机问题便得以暴露。次贷危机正是美国长期滥用美元信用的必然结果,它的本质是美元危机,危机过程实际上是对美元价值重新寻求和确认的过程。
世界各国经济发展强弱对比的变化和新特里芬难题的存在,使美元本位制对全球经济发展的初始效应逐渐减弱,其负面影响如涟漪般荡漾开来。战后美元经历了两次由盛转衰的里程碑事件,第一次是上世纪60年代随着美国贸易逆差的扩大,大量黄金外流。导致美国黄金储备急剧下降,于1971年8月15日美国总统尼克松对外宣布美元停止官价兑换黄金。美元大幅下跌,各国也纷纷实行浮动汇率制度。布雷顿森林体系分崩离析。第二次是自2001年至今,美元指数的贬值态势长达7年之久。美元相对于世界其他主要货币持续贬值,带动美元的真实有效汇率下降约30%。直至此次金融危机的爆发进一步加强了美元作为世界货币的颓势,成为美元由盛转衰的又一标志性事件。
(三)被美元绑架的全球经济
上世纪70年代以来。美国不断地在全球倡导自由主义市场经济与经济全球化,通过金融创新和美元的强势地位,向世界输出美元,输入实际资源。获得巨大利益,并使全球经济与美国高度联动。到金融危机爆发前的2007年,把美国政府对国民的社保欠账等
所有隐性债务加在一起,实际债务总额达53万亿美元,在规模上与当年全球GDP54.3万亿美元大体相当,这意味着美国的债务额等同于全世界居民一年创造的财富。在美元实际上充当世界货币的状态下。美国利用美元的霸权地位获取大量的铸币税收益,并可以通过美元贬值逃脱和减轻国际债务。同时远离外汇风险和外债危机的伤害,而国家则更多地承担了通货膨胀和金融危机的成本。作为中心国家的美国。经常拒绝履行自己维持系统相容性的责任和义务。这集中体现为该体系下多次爆发的货币金融危机。上个世纪90年代,这种制度失衡不断地通过各种危机、冲击或动荡表现出来,过去20年间共有36个国家和地区爆发了41次金融危机,另外全球有108次金融体系的“严重问题”。如此多的区域性金融危机实质上都是对由现存国际分工和国际货币体系所累积的矛盾的缓慢释放。美元霸权所造成的国际收支失衡,最终通过顺差国进行单边调整得以恢复。
进入牙买加体系以来,美国的对外经济呈现出一些规律性的特征:即逆差一贬值一平衡一逆差。这一经济循环体现了美元作为世界货币必须保持逆差为世界经济的正常运行提供绝大部分的国际清偿力,而由美国的大量逆差积累下来的国际经济失衡最终以金融危机的形式爆发。最终的解决途径是美元的相对贬值;之后世界经济达到一个短暂的平衡期,再进入下一个循环。每次周期所不同的只是出现经常项目顺差的国家各有不同。上世纪80年代时,日本和主要欧洲国家是造成美国经济帐户逆差的主要顺差国,90年代特别是亚洲金融危机以后。其顺差国的重点转为以中国为代表的东亚。美国作为世界货币的发行国。其货币政策具有国际主导权,拥有向世界输出货币的特权。并可以把汇率和经济调整的责任转移到国家。上个世纪80年代以日元升值为发端的日本经济萧条和本次金融危机中中国所面临的出口战略调整遵循的是相同的历史逻辑。
这样。在目前的国际货币体系下形成美国与国家间如下的资本与贸易循环:美国通过贸易逆差占有其他国家的资源和财富,各出口国获得的大量美元又以购买美国政府和公司债券的形式流回美国。世界各国一边将大量的资源和商品输送去美国,一边共同为维持美国货币的竞争力而做出让步和努力。美国的逆差与其他国家或地区的顺差形成全球性外部经济失衡,每一个因对美顺差而承受升值压力并最终爆发危机的国家成为不合理的国际货币体系的牺牲品,结果只是阶段性地释放了由全球经济失衡和货币体系的扭曲所带来的压力,本次金融危机的重心在美国,使危机的破坏力和波及面更深更广,被美元绑架的全球经济越来越难以通过局部调整来得以恢复。国际货币体系改革成为愈加紧迫的任务。
二、美元衰退催生国际货币体系多极化格局
美国金融危机全面暴露了美元体系的缺陷。世界各国都在作脱离美元的准备,这无疑将引发国际金融货币体系的重新洗牌,未来的国际货币体系发展将体现更多和益主体的诉求,经历由单一的美元主导格局逐渐向核心货币的多元化过渡。竞争化货币格局逐步代替当前美元霸权体系,多元化态势变得更为明朗,各区域货币合作进入加速轨道。
(一)欧元成为美元最具竞争力的潜在对手
自战后国际货币体系确立以来,随着时间的推移。国际经济格局发生了巨大的变化,美元在占有霸权地位的同时,也一直处于下行的发展态势中。欧元面世挑战了美元的单一国际储备货币地位,成为美元最具潜力的竞争对手。IMF统计显示全球外汇储备中美元的比例从1999年的71%下降到2007年底的63.9%。同期欧元的比例从17.9%上升到2007年底的26.5%。自欧元投入流通以来,对美元名义汇率升值了近70%。如果把欧盟作为一个整体看,欧盟的经济总量和美国接近,都是14万亿美元左右。欧元在国际交易中已约占五分之一的份额。欧元的诞生从实践上验证了超国家货币建立的可行性。目前欧元区已具有15个成员国,并继续保持东扩和南扩的趋势,欧元区的发展前景极其广阔。欧元近十年的发展印证了区域货币在当今国际货币体系发展当中的重要作用,欧洲货币经济一体化推动了区内政治一体化。政治联盟使欧洲作为一支独立的力量活跃在世界政治舞台上,打造了地缘政治新格局。
(二)东亚地区加速区域货币合作进程
在亚洲地区,由于政治经济及宗教等方面的巨大差异,难以在大范围内形成完全统一的区域货币。经历1997年金融危机后,东亚各国充分认识到作为非世界货币的汇率风险,以及共同应对流动性危机的需求,加速了金融货币合作的步伐。2000年《清迈协议》和2003年“亚洲债券基金”的建立使亚洲金融合作从构想变为现实。美国次贷危机爆发后,东盟10国及中、日、韩三国决定将原计划的300亿美元亚洲共同储备基金提高到1000亿元,为未来亚洲区域货币的产生奠定了初步基础。
在全球金融危机和经济发展放慢的背景下。中国经济的发展也受到越来越多的国际关注,成为除欧盟外最有可能追上美国的国家。在未来20至30年内,中国经济总量可能与美国、欧元区并驾齐驱,甚至可能超过这两个经济体。随着中国经济实力的快速提升、贸易金融开放程度的不断提高和金融环境的逐步改善,人民币区域化、国际化的条件正在不断成熟,必将成为国际货币体系中的重要货币。
(三)海湾地区统一的货币联盟建立
作为有特殊政治经济意义的中东产油国,也在国际货币改革方面用自己的方式体现更多的利益诉求。海湾地区拥有全球64.5%石油储备量,是世界上经济最活跃的地区之一。长久以来受制于石油以美元标价,中东经济受到美元以及美国经济外部性的剧烈影响,摆脱美元约束及更好地体现自身资源价值的需求,趋使中东各国加紧了区域内的协商与合作。1981年5月成立的海湾国家合作委员会,成员包括沙特、阿联酋、阿曼、巴林、卡塔尔、科威特等6个国家。其宗旨之一就是积极促进成员国之间的合作。推动区域内的经济一体化。2003年1月1日海湾合作委员会启动了关税联盟,2008年1月1日,经济规模为7150亿美元的海湾共同市场宣布建立。这一共同市场规模约为两个台湾那么大,海湾未来将成为全球营造业最关注的市场。同年6月9日,海湾合作组织成员国中央银行行长会议就地区金融联盟议题通过一项草案。根据计划,海湾诸国将在2009年建立地区中央银行,2010年发行统一货币。2008年12月29日。第29届海合会首脑会议在阿曼首都马斯喀特开幕,此次海合会首脑会议对统一的海湾货币政策进行更为深入的探讨,未来的海湾单一货币可能被命名为“凯拉米”或者“海元”。海湾区域建立统一的货币联盟,将会减轻海湾政府重估本国货币或放弃紧盯美元的压力,它的建立将对国际间资金流动和国际货币格局产生更为深远的影响。
(四)拉美国家通过美元对本币的替代形成美元区
在美元的世界货币地位逐步进入下行轨道的同时。美国仍然保持着经济发展的相对优势。2007年美国占全球经济总量的27%,仍然是世界第一大国。美国仍然吸引着大量外国投资,迄今还没有任何国家具有像美国那样对全球产品全面开放的市场,敢于接受持续的经常账户逆差,美元作为主要世界货币的地位在短期内将得以持续。全球化背景下国家之间的经贸、资本往来日益频繁,小国经济体发行的货币存在难以抵御资本大规模流动的天然缺点,随着国际资本流动性的增加。小国货币种类趋于减少已成必然趋势。在美国经济的强大辐射和美元的威力下,在美洲出现了美元化或货币替代趋势,越来越多的拉美国家。包括阿根廷、波多黎各、厄瓜多尔、萨尔瓦多、危地马拉和巴拿马等政府自动放弃金融,以美元取代本币,形成非协议合作的美元区。如果说欧元化是出于政治考虑,是发达国家出于预防危机的需求而进行的强者之间的联盟的话,美元化则是出于经济上的考虑,是欠发达国家为解决债务危机而向强势货币做出的妥协,美元化并不带有明显的“合作”色彩,成员国没有向美国议价的能力。
王维的诗全集范文6
【关键词】网络安全;威胁因素;预防策略
一、引言
随着计算机的网络飞速的发展,全球信息化早已经成为人类的发展目标趋势。但是因为计算机网络有联结的多样性以及终端的不均匀分布和网络开放的特性,导致网络很容易受到黑客、恶意的软件及其他攻击,计算机网络系统的安全问题已经成为全球所面临的重要问题。
二、威胁网络安全的重要因素
(一)网络系统本身的脆弱性
脆弱性是指一个系统的可被非预期利用的方面,例如系统中存在的各种漏洞,可能的威胁就可以利用漏洞给系统造成损失。由于计算机网络涵盖了全世界成千上万的计算机和数以百万计的用户,成为一个全球网络的交错复杂。然而,这种开放,从安全上来看,反而成了易受攻击的弱点。加上网络依赖于TCP/IP协议本身是不安全的,运行该协议的网络系统是欺骗性的攻击、拒绝服务、数据采集和数据篡改和攻击的威胁。
(二)人为的恶意攻击
利用计算机网络的数据创建一个新的安全威胁。攻击者可以通过几种方法来攻击、盗窃和篡改入侵。有网络上的电子窃听。由于局域网是广播式的,只要网卡模式转变为混合模式,每个人都能够接受发送到任何在线信息。在净拨号方式入侵者的入侵用户可以通过电话线路网络。在通讯网络,有些人可以通过这个冒名顶替者假扮成一个用户或一台机器访问一个网站。
(三)防火墙的局限性
“防火墙”是网络安全组件的总称,是一种内部网和公众将访问网单独的方法。防火墙技术是一种隔离技术,是网络安全一个重要模型的一部分。防火墙本身是一个网络隔离器和网络过滤器,具有较强的抗攻击能力,可以根据控制中的信息流动的网络策略,阻止不符合安全策略的信息通过,有效地监控内部网和公共访问网络之间的活动,保证内部网的安全。
目前,将防火墙分为两大体系,即过滤防火墙和防火墙。防火墙技术随着网络技术的快速发展,虽然得到了广泛的应用,同时,防火墙也有效地保障了内部网络的安全,但是防火墙也不是绝对安全的防护手段,不同的防火墙在具体实现上存在不同的安全脆弱点。例如,攻击防火墙一般分为三部分:防火墙探测、绕过防火墙的攻击和破坏性攻击。对于在防火墙探测攻击中,一旦攻击者标识出目标网络的防火墙,就能确定它们的部分脆弱点。因此,全面提高防火墙的技术也是防范计算机网络安全的一项重要措施。
三、预防网络安全的对策
(一)完善网络安全技术的应用
病毒能使网络系统中的数据丢失,严重的会造成整个网络系统瘫痪,病毒感染侵害是目前威胁网络安全的主要原因。所以要采用安全性高的防病毒软件,比如说国外Trend公司的防俩毒软件,以及国内的瑞星,360等等,防病毒软件主要采用了以下几种防病毒技术:
第一、不同平台的反病毒技术。由于病毒可以在不同的操作平台上起作用,比如说常用的Windows.Dos还有Netware等,所以就需要防毒软件与系统的地层有良好的连接,可以可靠地在不同的平台上使用同一杀毒软件实现检查和杀毒的功能。这就需要我们选用技术过硬的反俩毒软件,比如说国外Macfee公司的防毒软件和国内的360、瑞星、金山等等,除此之外还要注意及时地升级和更新软件,以备查杀新的俩毒。
第二、实时监测技术。实时监测技术就是在用户安装了杀毒软件后,计算机就可以随时地对计算机上的各个存储空间进行俩毒的检测与杀除,并且还可以监测来自因特网上的信息安全以及卜载链接的安全性,一日发现俩毒,就可以自动杀除。
第三、自动解压技术。病毒有可能捆绑在压缩文件中,这样就不能直接检测出病毒的存在,所以,杀毒软件就要具备自动解压缩技术,通过自动解压技术解压压缩文件,然后查杀捆绑在压缩文件中的病毒,这样就防止了病毒在运行压缩文件时传播。
(二)正确选用防火墙
防火墙作为预防网络安全遭受威胁的核心器件,就需要具备控制对特殊站点的访问,并提供监视Internet安全和预警的方便端点,对私有数据的加密支持,保证通过Internet进行的虚拟私人网络和商务活动不受损坏等功能。但是,随着计算机技术的快速发展,防火墙也有了很大的进步,生产出了多式多样防火墙,其功能和优劣势也各有不同,这就更加需要我们在选用防火墙来预防网络安全时要慎重,通过选用最好的防火墙起到预防网络安全问题受到威胁的作用。同时,随着我国科技的进步,还需要对防火墙存在的局限性做进一步的完善,以此避免威胁网络安全的不法分子抓住防火墙的脆弱性,来攻击网络,造成不必要的损失。
(三)加强系统的日常维护
对于电脑使用者来说,对电脑进行维护是保护电脑最基本的条件,也是对电脑使用者保护个人隐私或者是一些重要数据被窃取、篡改等安全根本保证。对系统日常维护的工作具体有:首先,开机前要对电脑的各个盘做清洗,主要是对那些未经许可进来的“临时文件”做清理;其次,对一些浏览器随时进行清理,清理一些不需要的历史记录,可为打开网和空间提高速度,同时也能对一些潜伏在网页内的病毒清除掉;第三,安装杀毒软件、优化大师等软件,一般通过360杀毒软件定期的对电脑进行检测,检测电脑中在一段时间内存在的漏洞、高风险程序、病毒文件以及需要更新的软件等,除此之外,还可以对电脑做整盘的木马扫描和垃圾清理功能。通过对电脑系统的日常维护,不但可以提高系统性能,还能起到安全防范的作用。
四、结论
在几十年的发展过程中,计算机网络已经应用到各个领域里,并且在快速发展的今天,网络应用的规模在日益的扩大,使网络正处于一个迅猛发展的阶段,其复杂的程度也在逐渐加剧,从而使网络安全问题的预防成为了当今一个重要的研究课题。而只有通过全方面预防措施的制定才能促进网络安全的进一步发展,并提高安全预防的有效性。
参考文献:
[1]石磊.网络安全与管理[M].北京:清华大学出版社,2010.