云安全原理与实践范例6篇

前言:中文期刊网精心挑选了云安全原理与实践范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。

云安全原理与实践

云安全原理与实践范文1

关键词:云计算;传媒;信息安全

中图分类号:TP393文献标识码:A文章编号:1009-3044(2011)22-5315-03

Information Security of Media Industry in Cloud Computing Era

QIN Jun, HUANG Li-ping

(Guangxi Daily Media Group, Nanning 530026, China)

Abstract: Cloud Computing is the most concerned technology and business concept in this era. As for media industry, the appearance of Cloud Computing brought hope.In the construction of information security, Guangxi Daily Media Group started with the concept and rules of Cloud Computing and broke through traditional technology constraints. With a new technical structure, Guangxi Daily Media Group completed its information security construction and this has made it more competitive.

Key words: cloud computing; Media; information security

随着知识经济以不可逆转的力量推动着时代的车轮飞速前进,人类社会也正经历这前所未有的快速变革,自从联合国教科文组织提出知识经济的概念20年以来,人类创造的知识成果超过近5000年文明创造的总和;在新世纪刚过去的10年,经合组织GDP50%以上是依赖于知识经济;科技进步对经济增长的贡献率甚至超过了80%。

正是在这样的知识经济蓬勃发展大环境下,广西日报传媒集团(以下简称“广西日报”)顺应时代,抓住机遇,整合出版资源,做大做强经营性文化产业。努力开创和发展包括平面媒体、网络媒体、移动媒体等全方位覆盖的全媒体传播和多元化产业发展的新格局。信息技术作为知识经济的核心驱动技术,成为引领传媒业迈向新时代的关键因素。

1 信息化建设的需求分析

自从2009年底转制为集团企业后,随着业务的快速增长和技术日新月异,广西日报在信息化工作深入应用时也遇到了一些挑战,主要体现在以下几个方面:

第一、业务层面。随着广西日报业务的不断丰富和扩展,业务模式正在开始逐步的转型,主要是“传播者本位”向“受众本位”的转型、从“组织媒介”向“大众媒介”的转型、从“宏观内容”向“微观内容”的转型。业务模式转变对信息系统支撑并适应业务转型的要求提出了新的要求。

第二、管理层面。企业化管理体制对业绩和效率要求更为明确,同时对投入和成本的控制也较事业单位时期更为严格,信息科技工作量化管理本身就是个业界难题,如何有效地治理信息系统,规范管理,降低成本,也是信息化工作面临的重要挑战。

第三、技术层面。WEB2.0时代,新一代互联网发生了翻天覆地的变化,如P2P、RSS、博客、微博、WiKi、播客等资讯传播技术如雨后春笋般涌现出来,并将迅速成为推动传媒领域技术革命的关键因素,信息科技工作不仅要将如此众多的新兴技术学习、消化、吸收,更要将技术和实际业务工作结合,无疑为信息科技工作增加了工作压力和难度。

综上所述,如果仍然延续传统的信息科技工作模式,将不能适应集团业务转型和发展的要求。为了从根本上解决信息科技工作存在的问题,确保信息系统可持续发展,广西日报决定整合IT核心系统,规范相关业务流程,打造先进、灵活、安全的IT系统,具体需求如下:

第一,采用创新的云计算模式取代传统C/S或B/S计算模式,整合现有业务系统至统一运行平台,并采用松耦合思路进行协同整合,突破各IT系统的区域和边界限制,为业务系统转型提供技术支撑。

第二,引入成熟先进的IT管理体系和规范标准,结合业务实际情况制定包括系统生命周期、技术服务管理、信息安全管理等自身IT管控体系,为信息科技工作配套管理体系打下良好基础。

第三,建设严密、协同、灵活的信息安全体系,切实有效保障业务连续性,为业务健康可持续发展保驾护航;同时,提升资源利用率,优化系统性能价格比,降低系统总拥有成本,真正实现少花钱,多办事。

2 信息安全建设总体思路及安全实践

2.1 信息安全建设总体思路

根据总体规划、分步实施的总体思路,广西日报的信息安全建设分为两个阶段,第一期项目以建设私有云为主要内容,第二期则是在一期的基础上,建设私有云和社区云的混合云为主要内容。总体建设思路如图1所示。

2.2 总体技术架构

在传媒集团信息安全建设中,云计算的最关键技术,就是如何整合计算处理、数据存储和网络传输三大子系统。在传统的C/S或B/S计算模式中,往往这三者是松耦合的,而在云计算环境中,这三者是紧耦合的――通过高速的宽带网络虚拟化技术,将处理资源及存储资源紧密有机地整合在一个完整的系统中。要实现真正意义上的云计算,必须使处理、存储、网络三大子系统实现以下关键功能:

第一、处理资源虚拟化和网络化。处理资源主要包括CPU、内存及系统总线,通过虚拟化技术将CPU、内存抽象出来,作为虚拟资源池,再通过虚拟化网络将各资源池联通,并通过管理系统进行统一资源调度,做到即可多个物理资源整合一个逻辑资源,又可将一个物理资源分割成多个逻辑资源,如现在流行的InfiniBand技术就是将传统封闭的PCI/PCI-X/PCI-E总线网络化的实例。

第二、存储资源虚拟化和网络化。存储资源主要包括各种在线、近线甚至离线存储资源,主流存储产品均支持各种网络化解决方案,包括SAN、ISCSI、NAS等,可以非常便捷地用网络管理的思路来管理存储系统。先进的存储产品可以支持虚拟化或云计算环境中的数据无缝迁移、灾备、数据消重等重要功能,如现在流行的FCOE技术就是将封闭式存储数据传输迁移到高速以太网的实例。

第三、网络传输宽带化和标准化。和传统计算环境相比,云计算环境中,网络传递的不仅是传统的IP业务数据,更多的将是各种处理资源和存储资源的数据,这些数据具有极强的实效性(纳秒级)、高可用性(99.999999%),并且要求网络具备极高的吞吐能力(万兆级)。同样重要的是,在传统网络中,IP数据是无连接的,而云计算环境中,网络传输应保障端到端业务的可靠性,所以要求网络面向连接特性更为严格。这使云计算环境中核心网络和传统的局域网、广域网、园区网有本质的区别。如现在流行的零丢包非阻塞式网络就是云计算核心网络的实例。图2为广西日报私有云建设总体技术架构图。

2.3 安全的云计算环境

在论述云计算环境的安全性时候,有必要明确的是“安全云”还是“云安全”的概念。“云安全”是信息安全领域最近炒得比较热话题,但是,“云安全“是各安全厂家借鉴了云计算的共享协作基本理念和思路,用在各自的信息安全产品的更新和协作上。使其产品能够更快速灵活的应对各种潜在和突发的安全威胁。因此,“云安全”只是一种理念,在业界有相当一部分资深人士认为“云安全”原理上甚至只是分布拒绝式服务攻击或僵尸网络攻击的反其道而行之。而“安全云”的概念和范围则要比“云安全”要广得多,技术深度也不可同日而语。“安全云”是完整的云计算环境中的信息安全体系,不仅是理念,还包括了各种管理标准、技术架构。因此,在建设安全的云计算环境光考虑云安全是远远不够的,要结合管理、技术、业务,建设并完善整个云计算安全体系。图3是广西日报的安全云体系架构。

建设广西日报安全云计算环境考虑了三方面,一是云计算技术架构,二是传统信息安全体系架构,三是引入了国内外相关的信息安全法律、法规和先进的安全标准的最佳实践。这使得广西日报私有云安全体系建设较有成效,切实保障了业务系统的安全稳定运行。

2.3.1 云计算环境下面临的安全威胁和风险

在广西日报云计算环境中,主要存在以下的安全威胁和风险,如表1所示。

2.3.2 统一集中安全认证/授权/审记

云计算环境中用户最大顾虑可能是云计算打破了传统信息安全的边界概念,无边无际,看不见摸不到,如采用传统的基于边界和各系统独立的安全思路,可以设想下这样的场景:云计算无边界限制,入口众多,各系统权限分立,安全标准不统一,缺乏事后追溯和跟踪审记,必将给云计算环境带来巨大的安全隐患。因此,在私有云计算环境中,统一入口、统一认证、统一授权、统一审记(即AAA安全体系)是极为关键的。

统一入口可以通过建立统一云门户实现,用户在统一业务门户登陆后,通过统一认证产品,集成LDAP和数字证书等多因强认证技术,对用户提供安全的单点登录服务;用户成功登录后,由统一认证系统根据用户角色和业务系统安全规则进行集中授权;用户进行业务操作时或者登出后,由统一认证系统在后台记录下用户的操作行为,在必要的时候可支持操作回溯,通过对认证、授权、审记的统一集中,根本上改进了云计算环境下存在的安全隐患。图4为云计算环境下集成统一门户、统一认证系统的系统示意图。

2.3.3 可信计算体系

安全云可信计算体系包括可信身份确认、可信资源安全列表、异常操作行为检测等内容。可信身份确认可以采用PKI数字证书信任体系,确保参与云计算的各方的双法身份;可信资源安全列表可采用云安全技术,建立私有云可信安全列表,同时,可通过安全云快速部署异常行为检测功能至各主机和应用防火墙,通过云计算的灵活性和管理弹性,实现自适应、自防御的安全云。

2.3.4 数据私密性完整性

可借助基于开放性较好的SSL或SSH等安全技术,对云数据传输进行加密,采用HASH-1对数据进行校验,如安全级别要求更高,可采用数字证书签名对数据进行完整性校验。在实际云计算生产环境中部署要特别注意两点,一是如果用户数比较多或业务流量大,SSL性能应通过硬件加速来提升,二是CA中心自身信息安全要特别注意,建议CA采用物理隔离的方式,通过RA来和吊销证书。

2.3.5 业务连续性保障

对于生产业务,云计算环境需要确保其业务连续性,业务连续性主要包括系统高可用性、灾备和相关的业务切换管理体系。需要对涉及到所有环节,包括虚拟化的主机、存储和网络等各种资源和业务操作系统、中间件、数据库、业务应用做完整的评估分析,制定有针对性的业务连续性计划,实现系统无单一故障点,同时需要制定出当严重故障发生时业务切换计划,并采取定期演练验证和改进措施,云计算环境中业务的业务连续性架构如图5所示。

2.4 云计算环境对异构客户端的支持

广西日报由于新闻传媒业务的特殊性,必定有较多的移动用户和各种异构终端需要随时随地访问各种前端业务应用,云计算的特色优势之一就是能够完美地支持不同类型的用户和各种异构终端,包括传统桌面PC、笔记本电脑,也包括各种操作系统的智能移动终端。当然,完美支持iPad、iPhone等时尚数码终端也必不可少的。通过私有云的桌面虚拟化技术将前端界面展示和后端数据I/O的职能分别剥离,让统一的界面扩展到几乎所有类型的终端,显著的降低了应用开发和部署的投入,规范了标准的用户界面,简化了终端管理,对于二期扩展到混合业务云提供也了坚实的支持支撑。如图6所示。

3 云计算实施后的效益评估

第一,利用云计算虚拟化技术,充分整合前台和后台计算、处理、存储资源,极大地提升了硬件资源的利用率,降低了硬件采购成本、管理维护成本和使用成本,进而显著降低了总拥有成本(TCO)。

第二,通过集成统一门户和统一身份认证系统,从根本上改观了云计算存在的安全性的隐患,确保不同安全级别的业务应用能够在安全的区域内稳定可靠运行,结合数据保护和业务连续性保障,形成了云计算环境下信息安全体系,为业务提供了坚定稳固的信息安全保障。

第三,统一了用户界面,支持各种异构客户端访问,改善了用户体验,提升了用户满意度;通过先进云计算的技术创新为广西日报业务转型提供有力地支撑,为广西日报树立了本地区乃至国内的行业领先形象打下了良好的基础。

参考文献:

[1] 周洪波.云计算:技术、应用、标准和商业模式[M].北京:电子工业出版社,2011.

[2] 宋迪.“传媒云”的畅想[J].中国传媒科技,2011(2).

[3] 本刊编辑部.漫步云端――共话云计算在传媒领域的应用与建设[J].中国传媒科技,2011(2).

[4] 云安全联盟.云计算关键领域安全指南V2.1.[DB/OL]./.2009.

[5] IBM. IBM云计算2.0解决方案. /services/cn/c-suite/cloud/.2009.

云安全原理与实践范文2

所谓的云计算这属于一种商业计算模型,这也就是在大量计算机所组成的资源地上分布计算任务,以便能够将各项应用系统按照需求获得信息服务、计算力以及存储空间,从而实现发展网格计算、分布式计算以及并行计算。通常来说,云安全所包含的关键技术与风险应对策略主要应该从以下三个方面进行详细阐述:

首先是数据安全。一是数据传输安全。在云用户或者企业借助于网络将数据传输到公共云的过程当中,黑客随时都可以篡改与窃取数据,严重威胁数据的真实性、保密性、可用性、完整性,这就给予云用户造成严重的商业损失。而该阶段所采取的保护策略就是加密传输数据,在数据传输过程中使用安全传输协议;二是数据存储安全。云用户数据在对数据存储的过程当中,所存在的安全风险由数据审计、灾难恢复、隔离、数据滥用以后即存储位置等。为有效防范被云服务提供商、恶意邻居租户或者部分应用滥用,那么采取的做法是在应用IaaS加密静止数据,可是针对PaaS与SaaS这类的应用过程当中,由于不能加密数据,密文数据对于搜索与索引的应用造成妨碍,可是从目前的情况来看,尚未发明能够用于商用的算法来对数据同态加密实现,云用户并且应该把握对数据具置维持的基本原则,另外还应该使用数据标记,数据隔离在单租户专用数据平台当中实现,从而做到对数据非法访问的防止,而灾难恢复实现则是使用数据多备份;三是数据残留安全。所谓的数据残留安全就是说数据在被以某种形式擦除之后残留的物理表现,党擦除存储介质之后,存在着一定的可能借助于某些物理特性来重建数据,数据残留在云计算背景下,存在着一定的可能对敏感信息无意当中流露,这就使得云服务提供商为做到有效保证数据完整清除,往往使用内容发现、加密数据相关介质销毁、擦拭磁盘以及销毁存储介质等方法与技术。

其次是应用安全。一是终端客户安全。云客户端为对应用安全进行保证,则应该做到对各项防御功能开启,并且对于IPS类型安全控件、反恶意软件、个人防火墙以及防病毒软件在云客户端进行部署,并且为做到避免浏览器遭受攻击,还应该积极使用各种必要保护措施,从而做到端到端的安全在云环境当中实现,这就要让云用户通过对自动更新功能的使用,从而对于浏览器更新与打补丁等定期完成,而其中的企业客户必须从制度上做出严格的规定连接云计算应用的PC机就严格禁止安装虚拟机,定期检查PC机;二是SaaS应用安全。在安全评估选择SaaS提供商的过程当中,应该按照相关保密协议要求,在一定情况下存在着一定的必要聘请第三方安全厂商做好黑盒安全测试这样的渗透测试,从而能够做到对详实安全信息的获得,并且对于SaaS提供商所供的访问控制与身份验证功能,这属于唯一性的安全控制措施在客户管理信息风险当中,对于云特定访问控制机制用户应该尽最大可能了解,通过采用必要步骤来对运载的数据进行保护;三是PaaS应用安全。基于云基础知识对用户采购或者创建的应用进行部署这属于PssS云提供给用户的能力,对于引擎在内的平台软件与地层安全由PssS提供商负责,当如果有Web服务、组件以及第三方应用在PssS应用使用,而那些部署在PaaS平台上面的应用的安全则是由客户负责,云用户部署的应用安全还应该得到PaaS应用开发商的积极配合,开发人员必须对平台被封装成安全对象与Web服务的安全特性熟悉。

再次是虚拟化安全。从一方面来看是虚拟化软件安全,这种软件层在裸机上进行直接部署,这样所能够提供的能力是对虚拟服务器进行创建、运行以及销毁。保持着可用性与完整性的虚拟化层这有着极其重要与关键的保持创建可用性与完整性的公有云;从另外一方面来看则是虚拟服务器安全,通常来说,在虚拟机软件之上的虚拟服务器,这就是在虚拟服务器上面运用物理服务器的安全原理和实践,并且要做到对虚拟服务器所具备的特点兼顾,所采取的措施对具备TPM安全模块的物理服务器进行选择,在对服务器进行构建当中,必须在所有的虚拟服务器分别分配出一个独立的硬盘分区,还应该严密监视虚拟服务器的运行状态,以便做到对各个虚拟器当中的防火墙日志与系统日志进行实时监控,从而能够做到对所存在的安全隐患及时发现,及时关闭不需要运行的虚拟机。

本文作者:张艳工作单位:天津海运职业学院

云安全原理与实践范文3

关键词:慕课;信息安全;大数据;校企合作;教学改革

基金项目:本文系上海高校智库内涵建设项目“人工智能与大数据背景下上海布局的新思维与新举措”;2019年上海高校大学计算机课程教学改革项目“信息安全原理”进阶课程建设。

引言

在大数据时代,获取信息,利用信息,把握信息成为各国提高综合竞争力的一个关注点。信息安全影响着国家政治、经济、文化、军事和社会生活的方方面面,信息安全领域的人才数量不足,而社会对信息安全领域人才需求近年来持续增长。对高校信息安全课程的教育教学提出挑战。

高校信息安全课程往往过于注重理论知识的传授,学生在面对实际网络安全问题时,没有合适的技术手段设计合理的解决方案;信息发展给信息安全带来的变化日新月异,课程中所使用的教材版本过于陈旧,学生会面临所学习的知识与社会所需要的知识差距过大的问题;针对课堂上的教育模式,普遍还是教师主导的教学模式,学生参与积极性不高,在面对疑难问题时,也没有有效的手段能及时解决存在的问题,久而久之,导致学生学习兴趣下降。

因此,针对已经开设的信息安全原理课程,更要在大数据时代背景下,结合翻转课堂和慕课的混合型教学互动方式,慕课(MOOC,MassiveOpenOnlineCourse)是大型开放式网络课程的缩写,它是一种基于互联网的在线学习平台。它利用了现代的信息安全网络技术,打破了传统教学所受的时间和空间限制,整合了多种数字化教学资源,形成了多元化的学习工具和教学资源。慕课自从美国起源后,全球各大高校纷纷加入慕课的學习浪潮中。现在,慕课已经是教育方法中的重要工具。因此,研究如何利用慕课这样新型互联网教学平台,改进传统信息安全课程的教学方式,是尤为重要的。

慕课具有学习灵活、教学资源丰富等特点。教师可以将在课堂上难以表述的程序命令或者实验操作融入视频中,让学生能够快速理解。另外,慕课的课程具有可重复的特点,对于复杂难懂的知识点,学生不会局限于课堂的时间,在课余的任何时间,只要能够通过自己的手机、电脑等就可以进行反复学习,从而更好的巩固知识。

基于这些优势,结合在线资源和传统教学,将学习的主动权移交给学生自己,刺激学生主动学习,积极思考,从而加深理解。课程不光要注重课堂内理论知识,还要面向实际问题,进行课堂拓展实践,以及和社会中的优质企业开展交流合作,培养进入社会后能够满足信息安全岗位需求的学生。解决信息安全领域的人才缺失,研究拓展高校信息安全课程的培养对象,快速提升高校信息安全原理课程教学方法和教学水平,具有重要的现实意义。

1、传统信息安全课程的基本现状

1.1教材未与时俱进

由于互联网时代的来临,以及大数据和云计算的兴起,我们生活在一个信息爆炸的时代。计算机技术发展在给我们带来便利性的同时,却也引发了一系列的安全隐患。但是由于当今时代信息更新迅速,传统的信息安全教材未能囊括前沿的相关知识,导致学生所学习的相关理论知识未能很好地解决目前所发生的相关网络安全问题。例如在数字出版方面,利用最新的区块链技术中的身份验证和公式机制与知识产权的确权、授权和维权等环节结合起来。能够使用基于区块链的新型互联网技术,管理数字出版和知识产权,从而能够降低管理成本,提高管理效率。

1.2授课方式重理论

信息安全课程理论上包含了编码技术、防火墙技术、VPN技术、数据库加密技术等,但是学生只是对相关算法理论有了初步了解,并未很好结合这些算法的实践操作,尤其如防火墙的基本配置、以及利用Internet密钥交换技术进行相关的加密解密等涉及信息安全的基本操作,所以学生普遍课堂积极性有所欠缺、课后思考有限。

1.3学习方式被动化

到目前为止,国内大多数院校授课的主流方式仍然是以传统的“老师站上讲台教、学生坐在台下学”的方式进行,导致学生被动地汲取相关知识,自主性、积极性和接受度都有限。而且教学任务固定,每节课学生和老师之间无法进行充分的有效互动。而且受到上课时间、地点的限制,未能很好地应用移动互联网平台的便捷性、共享化的优势,存在学生疑虑解决滞后的缺陷。

1.4考核方式单一化

该课程多采用课堂考勤和期末考相结合的这种单一化的考勤方式,但是由于该课程教学内容综合了计算机、数学、管理等学科,所以对学生的实践操作能力较高要求。且当前的考核方式在提高学生的发现问题、思考问题、解决问题能力方面有所不足,未能通过构建系统化的考核体系,比如引入实践考核以及小组分工合作的方式,培养学生的思考习惯以及创新能力。

1.5培养人才供不应求

由于计算机技术发展,网络空间成为人们生活的主要空间,同时网络安全成了人们面临的又一主要问题,近年来国家对网络安全人才的培养也愈加重视,正如《2019网络安全人才现状白皮书》指出,2016至2018这三年期间,在全国范围内网络安全及相关专业开设院校新增数量达到98所,如图1所示,其中华东地区院校新增相关专业的数量最多,达到21所。与此同时,社会对网络信息安全人才的需求也越来越大,但是由于这一方面的人才却远远供不应求。即使目前很多人可以自学成才,“网络空间安全”也成为一级学科,但目前该领域人才缺口重大。正如智联招聘的《2018网络安全人才市场状况研究报告》指出,如图2所示,安全大数据分析师将会在未来几年内成为最为稀缺的人才资源,且每年需求仍在不断大幅上升,2018年上半年增长率接近10%。

2、信息安全原理课程建设方法

从以上可以看出,大数据时代的信息安全课程不能拘泥于旧的课程体系,必须创新教学模式,充分利用互联网资源,创新教学方法,促进学生和老师之间的有效互动,培养新型的信息安全人才。

如图3,在MOOC背景下,信息安全原理课程教学体系分为“教学基础建设”、“核心教学方法”和“拓展教学内容”三大层次。“教学基础建设”是整个教学体系结构的基础和保证,“核心教学方法”是教学过程中运用的多元化教学手段,以保证学生的学习效果,“拓展教学内容”是教学之后的延伸。

2.1教学基础建设2.1.1理论教材建设

由上一节分析可以看出,现有的信息安全原理教材相对落后,读者在阅读信息安全原理教材的过程中,往往只能了解到过时的知识,而无法学习到最新的信息安全技术。基于对“信息安全原理”课程六年的总结和发展,以及对最新时代信息安全课程的要求,结合最新的大数据技术、信息安全理论及案例和相關试验知识,设计如下的教材建设方案。

第一点,结合最新技术发展的章节实验。在教材中的重点知识章节,设立大数据、区块链体系等最前沿的安全应用相关的章节实验,读者可以通过完成章节实验,检验学习成果,并牢固掌握章节知识点。第二点,强调理论知识与实际应用相结合。在原理理论部分的章节中,添加多种多样的真实案例,范围可以涉及政府治理、经济发展、文化民生等等方面的社会应用问题。读者可以充分运用所学知识,组成小组互相讨论,并提出相应的解决方案或思路,从而更有助于知识的理解。第三点,强调书籍内容的新颖性。教材既要保留经典的信息安全理论知识点,也要在此基础上,增加了十三五期间的新观点、新理念,如网络安全法的实施、勒索蠕虫病毒的防范、电子签名法的实施、新型计算机犯罪的特征、数字水印等。读者不仅可以在教材中学习到信息安全理论的基础知识,还能从教材中了解到目前世界信息安全发展的趋势和我国信息安全建设的方向。

2.1.2MOOC网站建设

在课程前期,搭建信息安全原理这一课程的一个线上教学平台,线上教学资源可由学校和企业双方提供。对于该课程所涉及的一些基础理论知识的传授,可由学校老师提前进行相关视频的录制,然后再提交至该在线课程平台;对课程于内容相关的实践操作知识、该知识在社会工作中的相关应用以及社会对相关人才的技能考查侧重哪方面的知识,都可以由企业的有关专业人士进行提前录制,后再上传至MOOC平台。对于提高学生MOOC完成率,可以通过课程个性化定制、提高远程实现技术的应用,以丰富学生的知识点学习,也有助于学生尽早树立正确的择业观以及明确自己的职业目标,进一步培养了学生的解决实际问题的能力,为社会培养技能型人才,进而弥补社会在信息安全领域这一方面的人才空缺。

2.2核心教学方法

2.2.1MOOC教学

利用MOOC学习不受时间和空间约束的特点,学生可以根据自己的课余时间,利用碎片化的时间进行反复学习,反复思考,从而能更好地促进学生对于知识的吸收。同时,利用MOOC平台中的强大互联网技术,教师可以制作相应的练习题,让学生在课程视频观看完毕后进行自测,教师从后台可以对每一位学生的学习效果进行有效的掌握。

如图4,教师和企业紧密合作,搭建基于理论知识和实现项目的MOOC平台,形成校企强强联手的知名MOOC资源。学生通过MOOC平台进行课程学习与课后练习。

例如对于密码学、加密技术、数字签名等概念性的知识,就可以通过制作MOOC课程,视频以轻松有趣的动画或者是案例来阐述复杂难懂的概念,从而激发学生的学习兴趣。在视频课程之后,学生可以在MOOC网页上进行简单的加密解密题目的解答,就能更好地理解知识点,提升专业知识的能力。

2.2.2基于MOOC平台的实验教学

课程实验是对教学成果和学生知识掌握情况的重要检测方式,也是提升学生技能水平的重要手段。我们不能拘泥于传统实训中基于硬件实体和老旧的密码技术的实验和实践课程。应该着眼于最新的互联网发展趋势,结合目前新的教学实验平台,对区块链、数字版权、用户隐私等方面进行实践训练。通过与时展最紧密的知识和实践,提升学生对信息安全知识的掌握能力。MOOC平台不仅仅能作为一个视频学习平台,更能成为一个基于先进互联网技术的虚拟实验平台。基于MOOC平台的实验,不仅没有传统实验平台搭建难、维护贵、易损耗的缺点,还有便捷、快速、高效等优点。

例如在网络攻击与防御的专业知识课程之后,利用计算机虚拟技术在MOOC平台上搭建一个信息攻防实验平台,让学生分为两组对于OSI七层协议或人工智能病毒互相攻防,体验不同的角色。通过情景模拟,让学生真实体验到信息安全的攻防原理的操作,加深学生对信息安全知识的理解,提高学生心中对于信息安全的重要性。

2.3拓展教学内容

高校培养信息安全人才,是为了更好地为社会的人才需求进行服务,课程建设的过程也是高校对社会服务能力的一种提升方法。学生在完成信息安全相关的知识课程后,掌握了基本的理论知识和基本技能,但并不意味着学生已经成为一个信息安全行业的专业人才,还缺乏许多实战项目经验。同时,在企业中也缺乏高校的先进理论知识。因此,在课程建设的过程中,增强高校与企业之间的联系,拓宽高校与企业之间的合作是必然的。

例如,高校可以与奇虎360公司进行合作。奇虎360公司作为我国在计算机安全和网络安全方面的重要民营企业,可以充分将奇虎360公司和高校资源互补,解决信息安全课程中的痛点问题。一方面可以邀请奇虎360公司的工程师来为学生讲解最新的信息安全技术,如云安全的原理与案例教学、大数据的病毒防范技术、企业信息安全的软硬件基础设置等等;另一方面,教师可以带领学生走入企业,把教师、学生和企业结合起来,共同参与一个真实的项目,让学生带着所学到的知识和技能,按照真实的项目工程要求,完成项目的各项任务。通过实际项目的训练和培养,让学生能够更加具备实战操作经验和能力。

云安全原理与实践范文4

(广东创新科技职业学院计算机与通信系,广东东莞523960)

摘要:以智能手机产业发展为主线,对东莞智能手机产业的发展提出4点建议,并针对4个建议的实现提出高等职业院校IT类专业体系的建设方案,即通过专业体系的建设与不断修正来满足产业发展需要,从而促进东莞智能手机产业可持续发展。

关键词 :智能手机产业;移动互联网;云计算;物联网;4G通信;专业体系

文章编号:1672-5913(2015)17-0107-04 中图分类号:G642

基金项目:2013年广东省高职教育信息技术类立项课题(XXJS-2013-2026)

第一作者简介:潘志宏,男,讲师,研究方向为移动互联网、计算机网络信息系统,zhihong840420@163.com。

0 引言

目前东莞作为省市共建战略性智能手机产业基地,拥有华为终端、宇龙通信、步步高、华贝、奥克斯、金铭等一批具有较大影响力和辐射带动作用的龙头骨干企业,它已经成为国内甚至世界智能手机的重要生产基地。然而由于产业链上下游核心技术缺乏,专业技术人才匮乏,导致大部分智能手机企业将研发设计总部设在北上广深,而只是把东莞作为生产中心,将生产制造环节全部转移至东莞,这样导致东莞智能手机产业没有更多的核心技术,失去发展的后劲。要摆脱这种状况,必须通过不断强化智能手机整机生产制造能力,带动方案设计、应用开发、内容服务等环节同步发展。

全面可持续发展的首要任务是人才的培养与引进,东莞一方面通过各种人才计划引进产业发展急需人才,另一方面更是要通过本土高校培养出适应产业发展的急需人才。作为东莞一所综合性的高等职业院校,广东创新科技职业学院担负培养东莞核心产业专业技术人才的重要任务。为适应东莞作为全国信息产业重镇的实际需求,学院将计算机与电子信息类专业作为学院核心的专业群,每年有1 000多名信息技术类的学生从这里走向东莞急需的信息产业的工作岗位。

1 东莞智能手机产业现状剖析与高职教育发展情况

1.1 东莞智能手机产业现状剖析

2013年4月,东莞成为省市共建战略性新兴产业基地——东莞智能手机产业基地。2013年东莞智能手机出货量超过2亿台,约占全省手机产量的25.7%,占全国手机产量的13.7%,总产值约1 400亿元,可见东莞在全国智能手机产业中的地位。从智能手机产业的版图上可以看出,东莞已经成为国内智能手机的重要生产基地,但由于人才匮乏,东莞仅仅作为生产中心,只负责生产制造环节。

1.2 东莞高职信息技术类专业发展情况

对东莞智能手机产业发展来讲,培养合适急需的专业技术人才是至关重要的,笔者所在的广东创新科技职业学院是东莞市一所以工科和管理学科为主的职业技术学院,其中计算机与电子信息类专业作为核心的专业群,在为东莞智能手机产业发展培养大量的技术人才做出重要的作用。其中2014年广东创新科技职业技术学院信息技术类专业招生1025人。

2 东莞智能手机产业发展建议

东莞智能手机产业没有更多的核心技术,失去发展的后劲,如果想摆脱这种状况,必须通过不断强化智能手机整机生产制造能力,带动方案设计、应用开发、内容服务等环节同步发展,达到全面可持续健康发展。目前东莞有智能手机、云计算、物联网、太阳能光伏4大产业被列入省市共建的战略性新兴产业。整合手段包括:①以智能手机为核心的移动互联网的发展;②云计算平台对智能终端性能,安全和内容服务等的提升;③智能手机和物联网络构建智慧生活;④大力推动4G网络等新一代通信产品的研发与产业化。

2.1 推进以智能手机为核心的移动互联网的发展

在东莞电子信息产业长期的发展中,一直是“硬”强“软”弱,硬件发展较好,软件行业处于不温不火的状态,广东省内的软件行业一直处于深圳、广州和珠海之后,没有聚集核心的软件研发企业。以智能手机为核心移动互联网产业的发展,一方面依靠智能手机硬件设备的性价比不断提升,另一方面需要提升智能手机应用软件来满足用户不断提升的体验需求。然而智能手机的硬件比拼空间越来越小,用户更多地感受到智能手机的系统和应用软件,所以应该发展并鼓励更多中小企业投入到东莞智能手机应用软件研发中,提升东莞智能手机产业的优势。

2.2 推进智能手机与物联网构建智慧生活的发展

随着智能手机与物联网的不断发展,以智能手机为控制核心,物联网设备为传感采集的智慧生活硬件慢慢受到大众的欢迎,各大手机生产商也不会放弃这个市场可观的领域,比如最近华为终端推出的移动手环,小米推出的小蚁智能摄像头、智能插座等等都是对该市场的重视与尝试。东莞企业本身在硬件领域就有自己的积累和实力,所以应该在移动互联网和物联网高速发展中抓住智慧生活的发展趋势,在发展智能手机的同时,能够围绕它去研发一些硬件产品,将其他硬件融合到以智能手机为中心的智能生活系统中来,从而丰富智能手机的应用。

2.3 推进移动互联网云计算平台(移动云计算)的研究与运用

东莞在云计算平台建设方面,目前已经处于全国比较领先的水平,特别是中科院云计算中心成立后,东莞的云计算技术实现快速发展,预计到2017年,东莞实现云计算应用产业及相关产业产值可能超千亿元。然而在云计算平台搭建好后,实现云计算技术的应用是另一核心问题,如果将云计算与智能手机产业进行融合,通过云计算平台强大的计算处理能力,来提升智能手机由于硬件限制而无法处理复杂问题的能力,从而降低越来越多的应用软件对智能手机硬件的要求;合理地将移动互联网和云计算结合在一起的移动云计算,是智能手机领域较为热门的研究领域,东莞有这样的环境和科研水平去研究并实践它。据了解目前东莞宇龙通信也在投入资金打造自己的移动云计算中心,因为除了终端的制造,智能手机企业也要投入到云服务和应用来提升手机的应用能力。

2.4 大力推动4G网络等新一代通信产品的研发与产业化

2014年东莞已经全面推进4G网络,移动4G基站已有7 000个,全市4G覆盖率约92%,所以智能手机生产商要抓住4G网络的时代,大力推进4G智能手机的研发与产业化。例如东莞华贝电子科技有限公司就较早对4G进行战略布局,将其作为公司下一个重要产品,重点推进,从而赢得先机。

3 高职信息技术专业群的建设

我们从高职专业设置的角度来针对以上4个方向的发展,进行专业群构建与建设:①开设软件技术(移动互联网应用开发)来培养缺口非常大的移动互联网开发人才;②开设计算机网络技术(云计算技术与应用)和计算机应用技术(大数据应用技术)专业方向来培养维护开发云计算和大数据平台的专业技术人才;③开设电子信息工程技术(智能电子与物联网技术)来培养人才满足物联网行业日益激增的用人需求;④开设通信技术(移动通信技术)来培养4G通信网络的运维人才。

从表1分析可以看出,东莞智能手机产业如果想取得长足的进展,就必须重点去发展跟智能手机产业相辅相成、密切关联的产业链,它包含移动互联网、移动云计算与大数据、物联网、4G移动通信技术。职业技术学院作为职业教育的一线产地,担负着培养高素质专业技术人员的重任,怎样培养出跟地区产业经济发展相匹配的人才是高职一直努力的方向。广东创新科技职业学院作为东莞地区一所以工科和管理类专业为主的高职,一直以地区经济发展方向作为指导,开设热门并且发展急需的专业。通过对东莞地区移动互联网、移动云计算与大数据、物联网、4G移动通信技术4个智能手机相关领域的详细调研,我们开设了软件技术(移动互联网应用开发)、计算机网络技术(云计算技术与应用)、计算机应用技术(大数据应用技术)、电子信息工程技术(智能电子与物联网技术)和通信技术(4G移动通信技术)4大专业群。

其中软件技术(移动互联网应用开发)方向结合东莞智能手机产业基本是以Android操作系统为主的智能手机,所以在开设该专业方向时,我们以Android平台的应用开发与移动网站开发技术为核心进行课程建设,开设的核心课程有Android智能手机开发、HTML5移动网站开发、移动中间件应用、JavaEE移动服务器端开发等。

计算机网络技术(云计算技术与应用)与计算机应用技术(大数据应用技术)方向主要依托东莞云计算机与大数据平台来不断发展的,智能终端公司需要不断建设移动云的服务和应用来提升手机的应用能力,以满足用户体验。随着云计算的不断发展,云平台的维护与运营是高职院校培养的主要方向,在开设课程方面,我们更注重云平台安全与维护,开设的主要课程有云计算技术与云安全、大数据应用技术、服务器虚拟技术、存储虚拟化技术、高级数据库技术等。

电子信息工程技术(智能电子与物联网技术)方向结合以智能手机为控制核心,物联网设备为传感采集的智慧生活硬件发展的需求,主要培养以嵌入式开发为核心的物联网综合人才。所以我们注重嵌入式开发与物联网技术双方面的结合。开设的主要课程有单片机与ARM嵌入式开发、传感器技术、无线传感技术、RFID与Zigbee技术、物联网应用开发。

通信技术(4G移动通信技术)方向培养的人才以4G网络维护与运营、4G通信设备与终端维护等运维类人才为主。开设的主要课程有:3G/4G移动通信技术、接入网技术、基站设备、移动智能网原理、移动通信设备与终端。

4 结语

东莞不再满足于将自己定位为“生产基地”,而是着手提升自己“智造”的能力,调整东莞智能手机产业结构,既要注重整机的生产,也要通过结合东莞现有的移动互联网、云计算、物联网资源来提高自己在应用软件开发,内容服务等方面的同步发展,要不余遗力地进行新一代通信产品的研发,使东莞智能手机行业走在全国的前沿,把东莞建成全国智能手机创新研发基地、自主品牌培育孵化中心和全球智能手机整机重要制造基地。

参考文献:

[1]东莞阳光网.去年东莞智能手机产量超过2亿台,总产值达1400亿元[EB/OL].(2014-10-23)[2015-03-3 ].news.sun0769. com/dg/headnews/20141 0/t20141023_45743 lO.shtml.

[2]刘晓馨.当前我国智能手机产业发展对策研究[J].电视技术,2014(12): 58-61.

[3]易军,周伟,张元涛.软件工程专业办学现状及发展特色分析[J].计算机教育,2014(8): 102-104.

[4]罗福强,熊永福,基于CDIO的云计算与大数据专业人才培养方案[J].计算机教育,2015(1): 52-56.

[5]陈辉,李敬兆,詹林,物联网工程专业人才培养和专业建设探索[J].计算机教育,2014(4): 13-17.

云安全原理与实践范文5

1.1文献数量随时间分布情况

电子商务信息生态链自2002年之后成为国内的研究新课题,笔者将文献按照发表期刊类型大致分为四类并绘制了文献数量时间分布图,通过对样本文献发表时间走势的描绘,可以大致了解国内学者在电子商务信息生态链方面的研究随时间分布的情况,分析结果如图1所示。由图1可见,2009年至2012是国内电子商务信息生态链研究的高峰时期,其中2009年的文献数量最多,其次是2011年,而最早将电子商务与信息生态链明确结合起来研究的文章出现在2003年的经济类文章中,图书情报类的文献出现电子商务信息生态链的概念最早是在2009年,相对经济类文献较晚。总体来说,电子商务信息生态链的研究文献呈增长趋势,未来的文献数增长指日可待。

1.2文献期刊来源分析

对文献的来源期刊情况的分析,可以探究不同领域学者在电子商务信息生态链方面的研究情况,明确研究主题文献的空间分布,揭示研究主题的主要刊载期刊。笔者将30篇样本文献根据其来源期刊学科类型的不同,分为四类,分别是:经济类、图书情报类、管理科学与工程类、计算机与信息类。其中来源于经济类期刊的文章所占比例最大,达到50%,主要刊载的期刊有:《经济实务》《数量经济技术经济研究》《商场现代化》《中国商贸》《现代商贸工业》《商业时代》《中国经济信息》;其次是图书情报类的文章,占总数的26.67%,核心的期刊主要有:《情报科学》《图书情报工作》《图书馆学研究》,其中在《图书情报工作》中发表了3篇;另外还有一些管理科学与工程类的硕博士学位论文,以及分别发表在《软科学》和《中国制造业信息化》上的3篇计算机与信息类文章。综上所述,电子商务信息生态链的主要研究阵营还是聚集在经济和图书情报领域的。1.3文献关键词分析知识图谱(MappingKnowledgeDomain)用可视化技术描述知识资源及其载体,挖掘、分析、构建、绘制和显示知识及它们之间的相互联系[6]。笔者基于文献题录信息的挖掘技术方法,通过中文检索的三大数据库导出文献题录信息,利用SATI①软件进行关键词共词矩阵的构建,然后运用SATI软件的Netdraw②功能实现关键词网络关系图谱的构建,进一步揭示目前国内学者对电子商务信息生态链的相关理论研究之间的联系情况,如图2所示。由图2可以直观地看出目前国内学者对电子商务信息生态链的研究之间的关联还不够密切,侧重点有所不同,其中电子商务、信息生态链、信息生态圈三者之间形成交互圈,电子商务系统方面的研究主要集中在生态理论、生长模型、企业价值等方面,企业生态圈和信息管理之间也进行了研究的交流,而在企业经营、战略资源分配、信息生态因子方面的研究略显独立,电子商务信息生态链的相关研究分散核心研究优势尚未突显。

2国内电子商务信息生态链理论研究的主要内容概述

2.1电子商务信息生态链及其相关概念的界定

目前,国内学者对电子商务信息生态链的概念并没有明确的界定,但却有很多学者对电子商务信息生态链的相关概念进行了描述,如:电子商务信息生态系统、电子商务信息生态群、信息生态链、信息生态因子、信息生态环境、信息生态等。胡岗岚[7]认为电子商务生态系统是由一系列关系密切的企业和组织机构,超越地理位置的界限,将互联网作为竞争和沟通平台,通过虚拟、联盟等形式进行优势互补和资源共享结成一个有机的生态系统。张向先[8]、周璇[9]等对这个概念进行了补充,认为电子商务信息生态系统是指在电子商务活动中,信息人之间以及信息人与环境之间不断进行信息交流和信息循环而形成的统一整体。王晰巍[10]、汪景粱[11]等对信息生态因子的概念进行了描述,比较有代表性的是王晰巍等人认为信息生态因子是指信息生态中对人类及社会组织的成长、行为、发展、流动和分布以及社会进化与发展有着直接或间接影响的环境要素,包括信息人和信息环境。电子商务信息生态链是电子商务信息生态系统的“灵魂”,脱离了信息生态链,任何电子商务信息生态都无从谈起。

2.2电子商务信息生态链的特点及构成

2.2.1电子商务信息生态链的特点实现同一链条和相关链条之间的信息流转是电子商务信息生态链功能实现的本质,而其本身必须具备一些特点。国内学者对其特征的归纳比较一致,具有代表性的是:徐绪堪[12]从电子商务信息生态系统的角度分析了电子商务信息生态链的一般特征,即整体性、层次性、开放性、动态性。张向先[8]在认同他们的观点的基础上增加了协同性。2.2.2电子商务信息生态链的构成电子商务信息生态链的构成以信息生态环境的构成为基础,张向先[13]、郑金帆[14]认为信息生态环境作为一个综合性极强的社会体系有四个组成成分:信息生产者、信息消费者、信息传递渠道以及信息环境;张向先[15]提出了企业电子商务信息生态链由主干链和支撑链组成,主干链由信息生态环境的四个组成成分相互寄生、共生和转化而来,而支撑链由内外部的信息环境所组成,主干链和支撑链共同组成了企业电子商务的信息生态链。电子商务信息生态链中各节点发挥效用离不开以基础网络为支撑的电子商务信息生态系统外部环境的支持。

2.3电子商务信息生态链的信息流转与模型构建

2.3.1电子商务信息生态链的信息流转和演化形式信息在不同信息人之间主要表现为信息流动,而在信息生态链的节点上主要是信息的转化[16]。郑金帆[14]借用生态链的原理,描述了信息生态链的三个构成:信息企业、信息机构、信息用户之间的信息流动方向;张向先[15]强调了信息流、物流、资金流是电子商务经济活动的三个基本的组成要素,用“供应商—电子商务企业—第三方服务机构—顾客”这样一条电子商务信息生态链来表示以互联网条件下虚拟交易为本质的企业电子商务活动中的信息流转方向。信息链的动态演化可以从信息链节点间的关系变化及其对信息链功能、结构的影响来考虑。张军[17]等对网络信息生态链的动态演化的表现形式也进行了特别的描述。2.3.2电子商务信息生态链的模型构建关于电子商务信息生态链模型的构建,各学者研究的侧重不同,主要集中在电子商务信息生态链的构建、电子商务信息生态系统的构建、电子商务系统生态链的设计、以人为本的电子商务系统生态生长模型的分析、企业电子商务信息生态系统的构建、信息生态视角下电子商务知识管理技术框架、B2B在线支付信息生态链模型设计以及移动电子商务信息生态系统模型的构建等相互联系的方面。王晰巍[10]等结合中国电子商务特点以及发展中所面临的机遇和挑战,以信息生态因子、信息生态链、信息生态圈为主体构建了电子商务信息生态模型图;马捷[18]在知识流程基础上,提出了电子商务生态视角下电子商务知识管理的技术框架图;徐绪堪[12]结合电子商务系统生态特征,分析了以人为本的电子商务系统生长模型,构建企业层面的信息系统生态循环模型;王俊[19]应用序参量理论对B2B在线支付信息生态系统进行研究,设计B2B在线支付信息生态系统的价值协同机制框架,构建B2B在线支付信息生态链和信息生态系统的理论模型;企业的电子商务信息生态系统建立在企业电子商务信息生态链和信息生态圈的基础上,郑絮[20]、刘鲁川[21]、张海涛[22]等结合系统理论,构建了企业电子商务信息生态系统模型。王娜[23]在进行移动电子商务的价值网生态系统模型研究的基础上,构建了移动电子商务生态系统模型图。由上可见,各学者对电子商务信息生态链模型构建研究的侧重有所不同,核心内容却一致地采用系统的思维方法,强调以人为本的理念,实现生态系统模型内外部环境各因子之间的相互依存、相互作用的功能,从而更好地满足电子商务终端消费者在新时代下的新需求。

2.4电子商务信息生态链的具体应用的实例分析

纵观文献样本,笔者发现将电子商务信息生态链的理论与实例结合的研究相对较少,其中尤其以阿里巴巴的商业系统为典型案例的研究居多,其次是以淘宝网为例,以及近期分别以奇虎360和大学C2C商城的大学生电子商务创业的信息生态理论为主的分析研究。谈进[24]、胡岗岚[7]结合中国最大的电子商务集团阿里巴巴所具有的特点和优势,分析了目前最成功的阿里巴巴电子商务生态系统的关系协调机制、利益协调机制、信息协调机制、运作协调机制在整个生态系统起到的作用。乐天舒[25]将阿里巴巴的五大业务比喻成“达摩五指”,考究马云的商业逻辑、绘制阿里巴巴的商业梦想,将其商业模式归纳成一个CBBS的生态链。王晰巍[10]、张向先[8]都以淘宝网为研究对象,分析淘宝网中的信息生态因子、信息生态链和信息生态圈,诠释淘宝网的信息生态系统的构建情况。与前面学者分析应用的主体不同,汪景粱[11]从系统的视角构建了电子商务中的信息生态模型,利用实证研究的方法,从影响因子方面分析了影响大学生进行电子商务创业的因素,并结合“大学生C2C商城”进行典型案例研究,分析其成功运营的信息生态因子和构建的电子商务信息生态模型。任翔[26]基于云安全技术的防毒软件商业模式的研究,对我们熟知的奇虎360公司的电子商务生态链模式进行了分析。众学者对电子商务信息生态链的实例研究丰富了电子商务信息生态链的理论研究体系,为当今网络时代电子商务的发展及电子商务信息生态链的建立和完善提供一定的理论支持。

3国内电子商务信息生态链理论研究存在问题及改进策略

3.1国内电子商务信息生态链理论研究存在的问题

我国学者对电子商务信息生态链的研究正在逐步深入,已经产生了一些颇具价值的成果,研究视角和研究方法也在不断创新,但也存在着一些不足和需要深入研究的问题。3.1.1概念的重复研究,名词之间的界定不明显我们在肯定学者们对电子商务信息生态链方面的研究所作出贡献的同时也不难发现,目前研究的关键词仍然集中在电子商务信息生态系统和电子商务信息生态链两个概念之间,对一些名词的界定尚不明显,出现相同概念的重复研究的现象,譬如:电子商务生态系统和电子商务信息生态系统、电子商务信息生态系统和电子商务信息生态链、信息生态环境和信息生态系统、电子商务信息生态群和电子商务信息生态系统,这些概念的定义不明确,名词之间的界定不清晰,容易出现换个主题名词的重复研究。3.1.2理论研究居多,实证分析较少国内学者对电子商务信息生态链的理论研究主要集中在电子商务信息生态链的概念界定、特点和构成、形成演进和运行机理、模型构建这样的理论层面,定性研究与实证研究相结合的案例较少,虽然已经结合了著名的阿里巴巴和淘宝网的实例分析,但是模式的构建和信息影响因子的分析略显重复,总体来讲,定性分析较多,实证分析偏少,所构建的电子商务信息生态链的模型的实用性有待提高。3.1.3研究重点分散,核心研究尚未形成由绘制的关于文献关键词的网络关系图谱可以很直观地看出,我国的电子商务信息生态链的主要理论研究内容分散,各学者研究重点之间的关联性不强,甚至有学者为了标新立异另辟疆土,研究的中心内容相对独立,尚未形成研究的理论核心区和研究的核心人物群,此外一些学者的研究不够深入,只停留在概念整合和拓展别人研究成果的表面,研究内容的原创性值得深究。

3.2电子商务信息生态链理论研究的改进策略

3.2.1加强学术交流与合作,避免信息孤岛学术交流和合作是研究保持新颖性和创新性的必要条件,电子商务信息生态链的专研需要不同学科领域的理论支持,各学者的研究除了要有个人独特的创新点之外,也要加强与各领域优秀学者的交流和合作,取其精华,把握相关联学科的最新脉搏,避免闭门造车式的低效率研究,从而更好地促进研究的深入,带动相关学科的学术进步,在协作与竞争中求发展。3.2.2定性研究与实证研究相结合理论运用于实践,再完美的理论研究如果脱离了实际应用的检验都只是空中楼阁,电子商务方面的研究尤为明显,加强理论构建的电子商务信息生态链模型在电子商务实例中具体应用的分析研究,不能仅仅局限于阿里巴巴和淘宝网这类著名的电子商务网站的评价,例如慧聪网、物友网、中国制造交易网这类以B2B为主体的电子商务网站的信息生态链发展模式也是可以考虑的,从整体来把握目前我国电子商务企业的信息生态链模式现状,追求定性研究与实例应用研究的相结合。3.2.3建立核心研究群,推动核心影响力结合样本文献的被引情况、作者的文献发表量、作者单位的分布情况三个方面综合考虑,不难发现目前国内电子商务信息生态链的研究相对分散,文献质量也是良莠不齐,除了吉林大学的张向先、郑絮发表了三篇文章之外,其他并没有形成核心的研究人物和研究单位,核心影响力尚未形成。笔者建议可以建立一个或多个以电子商务信息生态研究为核心的研究群,形成核心研究影响圈,以核心研究推动整体研究的繁荣和发展,实现原始理论与跟踪理论相结合。

4结语