网页安全论文范例6篇

前言:中文期刊网精心挑选了网页安全论文范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。

网页安全论文

网页安全论文范文1

1.1主观因素

(1)从使用网络的人来看,网络使用者的安全防范意识不尽相同,有的人非常重视网络安全,有的人甚至不知道什么是网络安全,网络安全意识薄弱。

(2)从黑客的角度来分析,黑客对于网络安全的威胁是目前最大的。黑客通常是利用技术将带有病毒的游戏、网页、多媒体等放入软件终端,电脑使用者不留意就会点开这些资源,黑客就会监控电脑的一切活动,会偷取计算机上的用户名、账户、密码等个人隐私数据,或者占用系统资源,严重的情况下会导致系统崩溃,企业相关的资料都会消失,损害企业的经济、财产,并为网络安全带来威胁。

1.2客观因素

石油企业应用网络办公都已经形成了企业独立的网络系统,但还是受到网络安全的威胁,主要是由于影响石油企业网络安全的自然原因主要是操作系统和软件的漏洞。随着科技的发展,网络操作系统和应用软件总在不断地更新,而且其更新比较慢,这就为黑客的入侵提供了缝隙。

2、石油企业网络安全的防护技术措施

随着石油企业网络安全问题的频繁出现,网络使用者必须重视网络安全问题,必须对网络安全采取有效的防护技术和措施,为企业提供安全的网络管理平台。

2.1石油企业建立健全企业规章制度

为了确保企业网络安全,必须建立完善的安全系统,了解网络安全的重要性。对于网络安全事故的发生,应采取处罚制度,并进行记录,一旦出现重大网络安全事故,可以做到有证据可依。

2.2石油企业应对网络数据采取加密技术

石油企业内一些重要的文件必须对其进行加密后再放到外部网络中,并结合防火墙技术,才能进一步提高石油企业网络信息系统内部数据的保密性和安全性,防止数据被非法人员偷盗,损害企业的利益。

2.3石油企业应加强员工网络安全知识的培训

员工作为石油企业网络的使用者,梳理员工网络安全意识变得尤为重要,只有让员工认识到网络安全的危害和意义才能从根本上防止主观因素网络安全问题的发生。石油企业应加强对员工网络安全信息的培训工作,提高员工的网络安全意识,保证企业网络安全的使用。

2.4石油企业应加强系统平台与漏洞的处理

网络管理员可以利用系统漏洞的扫描技术来提前获取网络应用过程中的漏洞,并通过漏洞处理技术快速恢复系统漏洞。

3、关于石油企业网络安全中其它防护技术

在石油企业网络安全防护技术方案中,还应该应用以下几个防护技术:访问控制技术、入侵行为检测技术、异常流量分析与处理技术、终端安全防护与管理技术、身份认证与管理技术。

3.1访问控制技术

企业可以根据企业本身的安全需求、安全级别的不同,在网络的交界处和内部划分出不同的区域,在这些区域中安装防火墙设备进行访问控制。通过防火墙设备对数据包进行过滤、对于有问题的数据进行分析,防止外部未被授权的用户入侵企业网络。单向数据输出的安全区域,防火墙设备应对外区域的访问请求进行阻止;对于需要进行双向数据交互的区域,必须按照制源地址、目的地址、服务、协议、端口内容进行精确的匹配,避免网络安全问题的出现。

3.2入侵行为检测技术

入侵检测就是在石油企业网络的关键位置安装检测软件,对入侵行为进行检测与分析。入侵检测技术可以对整个企业网络进行检测,对产生警告的信息进行记录并处理。

3.3异常流量分析与处理技术

为了保障供应服务的稳定性,避免拒绝服务攻击行为导致业务系统可用性的丧失,需要通过深度包检测。当发现网络流量有问题时,就会将恶意数据删除,保留原有的正常数据,这样就保证了有权限的用户进行正常访问。

3.4终端安全防护与管理技术

企业整体信息安全水平取决于安全防护最薄弱的环节。在石油企业中,企业比较重视网络及应用系统的保护,忽视了对终端计算机的全面防护与管理措施的保护。这些就需要企业利用安全防护管理技术在内部终端计算机进行统一安全防护和安全管理,保证信息的安全。

4、结语

网页安全论文范文2

病毒病毒对于计算机来说就如同老鼠对于人类来说。“老鼠过街,人人喊打”,而病毒过街,人人避而趋之,它会破坏电脑中的数据以及计算机功能,且它对于硬件的伤害是十分大的,而且它还能够进行自我复制,这也让病毒的生存能力大大加强,由此可以得出其破坏性可见一斑。

人为防护意识网络入侵的目的是为了取得访问的权限和储存、读写的权限,以便其随意的读取修改计算机内的信息,并恶意地破坏整个系统,使其丧失服务的能力。而有一些程序被恶意捆绑了流氓软件,当程序启动时,与其捆绑的软件也会被启动,与此同时,许多安全缺口被捆绑软件所打开,这也大大降低了入侵网络的难度。除非用户能够禁止该程序的运行或者将相关软件进行正确配置,否则安全问题永远也解决不了。

应用系统与软件的漏洞网络服务器和浏览器的编程原理都是应用了CGI程序,很多人在对CGI程序进行编程时只是对其进行适当的修改,并没有彻底的修改,因此这也造成了一个问题,CGI程序的安全漏洞方面都大同小异,因此,每个操作系统以及网络软件都不可能十全十美的出现,其网络安全仍然不能得到完全解决,一旦与网络进行连接,就有可能会受到来自各方面的攻击。

后门与木马程序后门是指软件在出厂时为了以后修改方便而设置的一个非授权的访问口令。后门的存在也使得计算机系统的潜在威胁大大增加。木马程序也属于一种特殊的后门程序,它受控于黑客,黑客可以对其进行远程控制,一但木马程序感染了电脑,黑客就可以利用木马程序来控制电脑,并从电脑中窃取黑客想要的信息。

安全配置的正确设置一些软件需要人为进行调试配置,而如果一些软件的配置不正确,那么其存在可以说形同虚设。有很多站点在防火墙的配置上将访问权限设置的过大,其中可能存在的隐患会被一些恶意分子所滥用。而黑客正是其中的一员,他们通常是程序设计人员,因此他们对于程序的编程和操作都十分了解,一旦有一丝安全漏洞出现,黑客便能够侵入其中,并对电脑造成严重的危害,可以说黑客的危害比电脑病毒的危害要大得多。

常用的网络安全技术

1杀毒软件杀毒软件是我们最常用的软件,全世界几乎每台电脑都装有杀毒软件,利用杀毒软件来对网络进行安全保护是最为普通常见的技术方案,它的安装简单、功能便捷使得其普遍被人们所使用,但杀毒软件顾名思义是用来杀毒的,功能方面比较局限,一旦有商务方面的需要其功能就不能满足商务需求了,但随着网络的发展,杀毒技术也不断地提升,主流的杀毒软件对于黑客程序和木马的防护有着很好的保护作用。

2防火墙防火墙是与网络连接间进行一种预定义的安全策略,对于内外网通信施行访问控制的一种安全防护措施。防火墙从防护措施上来说可以分成两种,一种是软件防火墙,软件防火墙是利用软件来在内部形成一个防火墙,价格较为低廉,其功能比较少,仅仅是依靠自定的规则来限制非法用户进行访问;第二种是硬件防火墙,硬件防火墙通过硬件和软件的结合来讲内外部网络进行隔离,其效果较好,但价格较高,难以普及。但防火墙并没有想象中的那样难以破解,拥有先进的技术仍然能够破解或者绕过防火墙对内部数据进行访问,因此想要保证网络信息安全还必须采取其他的措施来避免信息被窃取或篡改,如:数据加密、入侵检测和安全扫描等等措施。值得一提的是防火墙只能够防护住来自外部的侵袭,而内部网络的安全则无法保护,因此想要对电力企业内部网络安全进行保护还需要对内部网络的控制和保护来实现。

3数据加密数据加密技术可以与防火墙相互配合,它的出现意味着信息系统的保密性和安全性进一步得到提高,秘密数据被盗窃,侦听和破坏的可能性大大降低。

数据加密技术还衍生出文件加密和数字签名技术。这两种技术可以分为四种不同的作用,为数据传输、数据存储、数据完整性的鉴别以及密钥管理技术这四种。数据传输加密主要针对数据在传输中的加密作用,主要可以分成线路加密和端口加密这两种基本方法;数据储存加密技术是在数据储存时对其进行加密行为,使数据在储存时不被窃取;数据完整性判别技术是在数据的传输、存取时所表现出来的一切行为的验证,是否达到保密要求,通过对比所输入的特征值是否与预先设定好的参数相符来实现数据的安全防护;数据加密在外所表现出来的应用主要为密钥,密钥管理技术是为了保证数据的使用效率。

数据加密技术是将在网络中传输的数据进行加密从而保证其在网络传输中的安全性,能够在一定程度上防止机密信息的泄漏。同时,数据加密技术所应用的地方很广泛,有信息鉴别、数字签名和文件加密等技术,它能够有效的阻止任何对信息安全能够造成危害的行为。

4入侵检测技术网络入侵检测技术是一种对网络进行实时监控的技术,它能够通过软、硬件来对网络中的数据进行实时地检测,并将之与入侵数据库进行比较,一旦其被判定为入侵行为,它能够立即根据用户所设定的参数来进行防护,如切断网络连接、过滤入侵数据包等等。因此,我们可以将入侵检测技术当做是防火墙的坚强后盾,它能够在不影响网络性能的情况下对齐进行监听,并对网络提供实时保护,使得网络的安全性能大大提升。

5网络安全扫描技术网络安全扫描技术是检测网络安全脆弱性的一项安全技术,它通过对网络的扫描能够及时的将网络中的安全漏洞反映给网络管理员,并客观的评估网络风险。利用网络完全扫描技术能够对局域网、互联网、操作系统以及安全漏洞等进行服务,并且可以检测出操作系统中存在的安全漏洞,同时还能够检测出计算机中是否被安装了窃听程序,以及防火墙可能存在的安全漏洞。

单利企业网络安全解决方案

1物理隔离物理隔离指的是从物理上将网络上的潜在威胁隔离掉。其主要表现为没有连接、没有包转发等等。

2网络系统安全解决方案网络服务器的操作系统是一个比较重要的部分,网络操作系统最重视的性能是稳定性和安全性。而网络操作系统管理着计算机软硬件资源,其充当着计算机与用户间的桥梁作用。因此,我们一般可以采用以下设置来对网络系统安全进行保障:①将不必要的服务关闭。②为之制定一个严格的账户系统。③将账户权限科学分配,不能滥放权利。④对网络系统进行严谨科学的安全配置。

3入侵检测方案目前,电力企业网络防护体系中,仅仅是配置了传统的防火墙进行防护。但由于传统防火墙的功能并不强大,再加上操作系统中可能存在的安全漏洞,这两点为网络信息安全带来了很大的风险。根据对电力企业的详细网络应用分析,电力企业对外应用的服务器应当受到重点关注。并在这个区域置放入侵检测系统,这样可以与防火墙形成交叉防护,相得益彰。

4安全管理解决方案信息系统安全主要是针对日常防护工作,应当根据国家法律来建立健全日常安全措施和安全目标,并根据电力企业的实际安全要求来部署安全措施,并严格的实施贯彻下去。

网页安全论文范文3

[关键词]互联网;电子商务;系统安全;数据安全;网络系统

一、前言

近年来,随着因特网的普及日渐迅速,电子交易开始融入人们的日常生活中,网上订货、网上缴费等众多电子交易方式为人们创造了便利高效的生活方式,越来越多的人开始使用电子商务网站来传递各种信息,并进行各种交易。电子商务网站传递各种商务信息依靠的是互联网,而互联网是一个完全开放的网络,任何一台计算机、任何一个网络都可以与之相连。它又是无国界的,没有管理权威,“是世界唯一的无政府领地”,因此,网上的安全风险就构成了对电子商务的安全威胁。

从发展趋势来看,电子商务正在形成全球性的发展潮流。电子商务的存在和发展,是以网络技术的革新为前提。电子商务系统的构建、运行及维护,都离不开技术的支持。同时,因为电子商务适合于各种大、小型企业,所以应充分考虑如何保证电子商务网站的安全。

二、电子商务网站的安全控制

电子商务的基础平台是互联网,电子商务发展的核心和关键问题就是交易的安全性。由于Internet本身的开放性,使网上交易面临了种种危险,也由此提出了相应的安全控制要求。

下面从技术手段的角度,从系统安全与数据安全的不同层面来探讨电子商务中出现的网络安全问题。

(一)系统安全

在电子商务中,网络安全一般包括以下两个方面:

1.信息保密的安全

交易中的商务信息均有保密的要求。如信用卡的帐号和用户名被人知悉,就可能被盗用,订货和付款的信息被竞争对手获悉,就可能丧失商机。因此在电子商务的信息传播中一般均有加密的要求。

2.交易者身份的安全

网上交易的双方很可能素昧平生,相隔千里。要使交易成功,首先要能确认对方的身份,对商家要考虑客户端不能是骗子,而客户也会考虑网上的商店是否是黑店。因此能方便而可靠地确认对方身份是交易的前提。

对于一个企业来说,信息的安全尤为重要,这种安全首先取决于系统的安全。系统安全主要包括网络系统、操作系统和应用系统三个层次。系统安全采用的技术和手段有冗余技术、网络隔离技术、访问控制技术、身份鉴别技术、加密技术、监控审计技术、安全评估技术等。

(1)网络系统

网络系统安全是网络的开放性、无边界性、自由性造成,安全解决的关键是把被保护的网络从开放、无边界、自由的环境中独立出来,使网络成为可控制、管理的内部系统,由于网络系统是应用系统的基础,网络安全便成为首要问题。解决网络安全主要方式有:

网络冗余——它是解决网络系统单点故障的重要措施。对关键性的网络线路、设备,通常采用双备份或多备份的方式。网络运行时双方对运营状态相互实时监控并自动调整,当网络的一段或一点发生故障或网络信息流量突变时能在有效时间内进行切换分配,保证网络正常的运行。

系统隔离——分为物理隔离和逻辑隔离,主要从网络安全等级考虑划分合理的网络安全边界,使不同安全级别的网络或信息媒介不能相互访问,从而达到安全目的。对业务网络或办公网络采用VLAN技术和通信协议实行逻辑隔离划分不同的应用子网。

访问控制——对于网络不同信任域实现双向控制或有限访问原则,使受控的子网或主机访问权限和信息流向能得到有效控制。具体相对网络对象而言需要解决网络的边界的控制和网络内部的控制,对于网络资源来说保持有限访问的原则,信息流向则可根据安全需求实现单向或双向控制。访问控制最重要的设备就是防火墙,它一般安置在不同安全域出入口处,对进出网络的IP信息包进行过滤并按企业安全政策进行信息流控制,同时实现网络地址转换、实时信息审计警告等功能,高级防火墙还可实现基于用户的细粒度的访问控制。

身份鉴别——是对网络访问者权限的识别,一般通过三种方式验证主体身份,一是主体了解的秘密,如用户名、口令、密钥;二是主体携带的物品,如磁卡、IC卡、动态口令卡和令牌卡等;三是主体特征或能力,如指纹、声音、视网膜、签名等。加密是为了防止网络上的窃听、泄漏、篡改和破坏,保证信息传输安全,对网上数据使用加密手段是最为有效的方式。目前加密可以在三个层次来实现,即链路层加密、网络层加密和应用层加密。链路加密侧重通信链路而不考虑信源和信宿,它对网络高层主体是透明的。网络层加密采用IPSEC核心协议,具有加密、认证双重功能,是在IP层实现的安全标准。通过网络加密可以构造企业内部的虚拟专网(VPN),使企业在较少投资下得到安全较大的回报,并保证用户的应用安全。

安全监测——采取信息侦听的方式寻找未授权的网络访问尝试和违规行为,包括网络系统的扫描、预警、阻断、记录、跟踪等,从而发现系统遭受的攻击伤害。网络扫描监测系统作为对付电脑黑客最有效的技术手段,具有实时、自适应、主动识别和响应等特征,广泛用于各行各业。网络扫描是针对网络设备的安全漏洞进行检测和分析,包括网络通信服务、路由器、防火墙、邮件、WEB服务器等,从而识别能被入侵者利用非法进入的网络漏洞。网络扫描系统对检测到的漏洞信息形成详细报告,包括位置、详细描述和建议的改进方案,使网管能检测和管理安全风险信息。

(2)操作系统

操作系统是管理计算机资源的核心系统,负责信息发送、管理设备存储空间和各种系统资源的调度,它作为应用系统的软件平台具有通用性和易用性,操作系统安全性直接关系到应用系统的安全,操作系统安全分为应用安全和安全漏洞扫描。

应用安全——面向应用选择可靠的操作系统,可以杜绝使用来历不明的软件。用户可安装操作系统保护与恢复软件,并作相应的备份。

系统扫描——基于主机的安全评估系统是对系统的安全风险级别进行划分,并提供完整的安全漏洞检查列表,通过不同版本的操作系统进行扫描分析,对扫描漏洞自动修补形成报告,保护应用程序、数据免受盗用、破坏。

(3)应用系统

办公系统文件(邮件)的安全存储:利用加密手段,配合相应的身份鉴别和密钥保护机制(IC卡、PCMCIA安全PC卡等),使得存储于本机和网络服务器上的个人和单位重要文件处于安全存储的状态,使得他人即使通过各种手段非法获取相关文件或存储介质(硬盘等),也无法获得相关文件的内容。

文件(邮件)的安全传送:对通过网络(远程或近程)传送给他人的文件进行安全处理(加密、签名、完整性鉴别等),使得被传送的文件只有指定的收件者通过相应的安全鉴别机制(IC卡、PCMCIAPC卡)才能解密并阅读,杜绝了文件在传送或到达对方的存储过程中被截获、篡改等,主要用于信息网中的报表传送、公文下发等。

业务系统的安全:主要面向业务管理和信息服务的安全需求。对通用信息服务系统(电子邮件系统、WEB信息服务系统、FTP服务系统等)采用基于应用开发安全软件,如安全邮件系统、WEB页面保护等;对业务信息可以配合管理系统采取对信息内容的审计稽查,防止外部非法信息侵入和内部敏感信息泄漏。

(二)数据安全

数据安全牵涉到数据库的安全和数据本身安全,针对两者应有相应的安全措施。

数据库安全——大中型企业一般采用具有一定安全级别的SYBASE或ORACLE大型分布式数据库,基于数据库的重要性,应在此基础上开发一些安全措施,增加相应控件,对数据库分级管理并提供可靠的故障恢复机制,实现数据库的访问、存取、加密控制。具体实现方法有安全数据库系统、数据库保密系统、数据库扫描系统等。

数据安全——指存储在数据库数据本身的安全,相应的保护措施有安装反病毒软件,建立可靠的数据备份与恢复系统,某些重要数据甚至可以采取加密保护。

(三)网络交易平台的安全

网上交易安全位于系统安全风险之上,在数据安全风险之下。只有提供一定的安全保证,在线交易的网民才会具有安全感,电子商务网站才会具有发展的空间。

交易安全标准——目前在电子商务中主要的安全标准有两种:应用层的SET(安全电子交易)和会话层SSL(安全套层)协议。前者由信用卡机构VISA及MasterCard提出的针对电子钱包/商场/认证中心的安全标准,主要用于银行等金融机构;后者由NETSCAPE公司提出针对数据的机密性/完整性/身份确认/开放性的安全协议,事实上已成为WWW应用安全标准。

交易安全基础体系——交易安全基础是现代密码技术,依赖于加密方法和强度。加密分为单密钥的对称加密体系和双密钥的非对称加密体系。两者各有所长,对称密钥具有加密效率高,但存在密钥分发困难、管理不便的弱点;非对称密钥加密速度慢,但便于密钥分发管理。通常把两者结合使用,以达到高效安全的目的。

交易安全的实现——交易安全的实现主要有交易双方身份确认、交易指令及数据加密传输、数据的完整性、防止双方对交易结果的抵赖等等。具体实现的途径是交易各方具有相关身份证明,同时在SSL协议体系下完成交易过程中电子证书验证、数字签名、指令数据的加密传输、交易结果确认审计等。

随着电子商务的发展,网上交易越来越频繁,调用每项服务时需要用户证明身份,也需要这些服务器向客户证明他们自己的身份。而保障身份安全的最有效的技术就是PKI技术。

PKI的应用在我国还处于起步阶段,目前我国大多数企业只是在应用它的CA认证技术。CA(CertificationAuthorty)是一个确保信任度的权威实体,主要职责是颁发证书、验证用户身份的真实性。由CA签发的网络用户电子身份证明—证书,任何相信该CA的人,按照第三方信任原则,都应当相信持有证明的该用户。CA也要采取一系列相应的措施来防止电子证书被伪造或篡改。构建一个具有较强安全性的CA是至关重要的,这不仅与密码学有关系,而且与整个PKI系统的构架和模型有关。此外,灵活也是CA能否得到市场认同的一个关键,它不需支持各种通用的国际标准,并能很好地和其他厂家的CA产品兼容。在不久的将来,PKI技术会在电子商务和网络安全中得到更广泛的应用,从而真正保障用户和商家的身份安全。

三、目前信息安全的研究方向

从历史角度看,我国信息网络安全研究历经了通信保密、数据保护两个阶段,正在进入网络信息安全研究阶段,现已开发研制出防火墙、安全路由器、安全网关、黑客入侵检测、系统脆弱性扫描软件等。但因信息网络安全领域是一个综合、交叉的学科领域,它综合利用了数学、物理、生化信息技术和计算机技术的诸多学科的长期积累和最新发展成果,提出系统的、完整的和协同的解决信息网络安全的方案,从安全体系结构、安全协议、现代密码理论、信息分析和监控以及信息安全系统五个方面开展研究,各部分相互协同形成有机整体。

安全协议作为信息安全的重要内容,其形式化方法分析始于80年代初,目前有基于状态机、模态逻辑和代数工具的三种分析方法,但仍有局限性和漏洞,处于发展的提高阶段。作为信息安全关键技术密码学,近年来空前活跃,美、欧、亚各洲举行的密码学和信息安全学术会议频繁。1976年美国学者提出的公开密钥密码体制,克服了网络信息系统密钥管理的困难,同时解决了数字签名问题,它是当前研究的热点。

目前电子商务的安全性已是当前人们普遍关注的焦点,它正处于研究和发展阶段,并带动了论证理论、密钥管理等研究。由于计算机运算速度的不断提高,各种密码算法面临着新的密码体制,如量子密码、DNA密码、混沌理论等密码新技术出处于探索之中。在我国,信息网络安全技术的研究和产品开发虽处于起步阶段,有大量的工作需要我们去研究、开发和探索,但我们相信在不久的将来,会走出一条有中国特色的产学研联合发展之路,赶上或超过发达国家的水平,以此保证我国信息网络的安全,推动我国国民经济的高速发展。

四、结束语

电子商务是以互联网为活动平台的电子交易,它是继电子贸易(EDI)之后的新一代电子数据交换形式。计算机网络的发展与普及,直接带动电子商务的发展。因此计算机网络安全的要求更高,涉及面更广,不但要求防治病毒,还要提高系统抵抗外来非法黑客入侵的能力,还要提高对远程数据传输的保密性,避免在传输途中遭受非法窃取,以保证系统本身安全性,如服务器自身稳定性,增强自身抵抗能力,杜绝一切可能让黑客入侵的渠道等等。对重要商业应用,还必须加上防火墙和数据加密技术加以保护。在数据加密方面,更重要的是不断提高和改进数据加密技术,使不法分子难有可乘之机。

参考文献:

[1]佚名.解析电子商务安全[EB/OL]./it386/dnwl/,2006-07-25.

[2]佚名.网络构建与维护[EB/OL].chinaec-/second/network.php,2006-07-16.

[3]洪国彬.电子商务安全与管理[M].北京:电子工业出版社,2006.

网页安全论文范文4

思想上不重视网络教育培训

目前,许多企业的领导不重视安全生产的网络教育培训工作,他们只看到传统培训的优势,并未充分认识到网络教育培训的优点,所以在培训投入的比例方面严重失衡,对于网络培训投入是少之又少,极大的影响了网络安全培训教育方面的建设。在培训的实施上很多企业也是以传统培训为主,对网络教育培训重视度不够,造成了网络教育并未达到其应有的培训效果。

网络教育培训规划流于形式,学员学习效果不佳。网络教育是对企业人员安全生产培训的有效途径之一,它有着传统培训不可替代的作用,应该是企业长期紧抓的工作。但一些单位或部门对于安全生产网络培训却只在表面上做文章,主要表现在以下几个方面。第一,培训目标不清。有些单位或部门每年制订的网络培训计划,看似有目标、有目的,但却没有针对本单位在生产过程中存在的安全问题,制定长期性、连续性、系统性的培训内容。第二,网络培训“宽进宽出”、学员为应付培训而学习,不管学习效果如何,只要在网上学习的时间满足一定的学时,人人都可以过关发证。

网络教育培训内容不完善,忽略网络考核与评价。我国《安全生产法》中明确规定:“生产经营企业应当对从业人员进行安全生产教育和培训,保证从业人员具备必要的安全生产知识,熟悉有关的安全生产规章制度和安全操作规程,掌握本岗位的安全操作技能。”因此,安全培训应既注重员工的思想培训、规章制度培训,同时还包括安全技术教育。而目前大多数网络教育平台都过多注重安全知识教育,而忽略思想培训或规章制度的教育,对网络学习后的考核与评价更是不加以重视,导致网络培训效果大打折扣。

培训平台设计功能不全,严重影响网络培训效果。菲尔迪维克将网上教学平台分为三大部分:①管理,包括建立并维护网上课程,登记注册,登录控制,使用追踪等;②教学,包括界面观感,教学工具,评估工具,课程管理等;③学生使用,包括自我编程,自我评估等。从目前部分企业安全生产网络教育平台提供的各种功能来看,大多数都能有效的提供教与学的功能,但还是有很多平台缺乏对网络教学的管理功能。因此,针对上述企业安全生产网络培训所存在的问题,我们应该在熟悉企业安全生产网络培训特点的基础上,根据网络培训的内容,提出解决问题策略。

企业安全生产网络培训的特点

企业安全生产网络培训兼具有企业安全教育培训及网络教育的特点,因此,除了具有网络教育的时空分离、师生分离、实时与非实时交互的特点外,还应包括下面几个特点:第一,长期性和艰巨性。由于生产条件的发展变化、劳动者的更替、劳动者心理和生理的变化,决定了安全教育的长期性和艰巨性。第二,广泛性和实践性。企业的所有人员都需要接受安全教育,都要把安全放在第一位。并且安全教育的效果要通过生产实践来检验。第三,专业性和科学性。安全教育涉及到自然科学、社会科学、管理科学等科学,有自己基本的理论、独特的内容和区别于其它教育的方式方法,必须科学施教。

企业安全生产网络培训的内容

国家安全生产监督管理局件中明确了对企业主要负责人、安全生产管理人员及其他人员的安全生产培训考核实行统一规划、分类指导、分级实施的原则,并对这三类人员培训的主要内容做出具体规定。其内容主要包括:安全生产新知识、新技术,安全生产法律法规、作业场所和工作岗位存在的危险因素、防范措施及事故应急措施等。因此企业安全网络教育培训要仅仅围绕着这些内容开展。

企业安全生产网络培训的对策

(1)制定完善的安全教育网络培训制度。对于企业而言,在安全生产网络教育方面的规章制度是对网络教育管理和各项网络教育培训实施的指导性文件,通过安全生产网络教育规章制度的实施可以有效地贯彻、执行国家、企业的法律、法规,保障安全教育网络培训工作达到预期效果。因此,一定要制定完善的安全教育网络培训制度,明确了各级管理人员、各职能部门以及岗位人员的职责,充分调动各级人员和各部门在安全生产网络培训方面的积极性和主观能动性。

(2)转变观念,加大网络教育培训的投入。首先,企业领导要转变观念,既要认识到传统培训的优势,又要认识到网络培训的优缺点,这样在安全教育教学中,才能扬长避短。其次,在安全教育资金投入上,重新调整分配方案,加大网络培训的费用,确保网络教育培训平台的建设。最后,在网络教育培训实施过程中,要投入更多的精力,只有这样,才能提高安全教育网络培训的质量,提高网络学员的学习效果。

(3)严格网络培训考核制度,完善考核监督机制。网络教育培训要严格培训考核制度。培训教育不能流于形式,要真正让受训人员达到培训的目的。企业管理者高度重视职工的安全生产的网络培训工作,责令培训部门在制定详细培训计划的同时,要制定出严格的考核制度,坚决杜绝过去那种“宽进宽出、高分低能”,甚至交了钱就能拿证书的不良现象。同时网络教育培训还要建立和完善培训考核监督机制。网络培训质量的高低,最有说服力的是上岗后的表现和产生的效果。因此,安全生产培训的考核,要改变培训质量由培训部门独家评价的现象。不仅要注重理论上应知应会的考核,更要注重现场操作中应知应会和解决问题能力的考核,并作为对培训部门工作业绩考核和奖惩的重要依据,以此增强其责任心和压力感。

(4)丰富企业安全生产网络培训的内容。具体地说,企业安全生产网络培训主要应该分为以下内容:①有关生产的法律、法规及有关本行业的规章、规程、规范和标准。通过对安全生产方针、政策的宣传,对安全法制法规的贯彻和引导,以及劳动安全纪律的培训,提高员工的安全意识,增强知法、守法的自觉性,确保安全责任制和安全操作规程的履行和执行。②有关企业的安全生产知识。包括:企业的基本生产状况,施工工艺和方法,施工中的危险区域和危险部位,各类不安全因素及其安全防护的基本知识,安全注意事项等。③安全技能培训。结合具体岗位、工种、专业的特点,通过对实现安全操作、安全防护所必须具备的基本技术知识的学习和实际的操作演练。④事故应急救援和调查处理知识。通过实际事故案例分析和介绍,了解事故发生的条件、过程和后果,对认识事故发生规律、总结经验、吸取教训、防止同类事故再次发生。

网页安全论文范文5

关键词:组织内容; 内容安全; 风险识别方法; Web挖掘技术

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2016)11-0021-02

互联网上的文本内容中,一部分信息和内容对组织以及个人具有积极的影响,而另一部分则会造成消极的影响。例如,某人通过淘宝网购买了一件商品,但是他认为该商品质量存在问题,于是他在商品的评价中发表了自己的观点,当认同此评价的个体越来越多的时候,该评价就演变成了热门评价,既而可能会引发个体对该商品的嘲讽、谩骂,最终对商品的销售产生无形的影响。在这种情况下,组织如何去识别可能发生的风险?如何去评价风险发生之后造成的影响?又如何去降低对资产所造成的损失?

“内容安全”是其中的一个核心问题。内容安全是指由信息内容所引发的信息安全事件以及由此所造成的损失。能够引发内容安全事件的风险即是信息内容风险。因为信息内容安全事件等相关概念不适用于社会组织,现对相关概念进行扩充,具体如下:“组织内容”是指在互联网上传播的信息中与组织相关的内容,以及个人或其他组织针对这些信息所持有的态度。“组织内容风险”是指与组织相关的内容可以为个人或者其他组织所利用,在利用过程中对组织的无形资产造成损失的可能性。1

本文主要研究组织内容风险的识别方法。第一部分为引言,第二部分描述了国内外有关信息内容安全的发展现状,第三部分介绍了组织内容风险识别方法体系,第四部分主要讨论了内容分析法,第五部分详细说明了网络计量法,第六部分对本文介绍的识别方法进行了问题分析并提出了改进方向,第七部分运用分析工具对广西师范学院的官方网站进行了外链分析,第八部分比较了不同类型组织的风险差异性,最后对本文的研究内容作了总结。

1组织内容风险识别常用分析方法体系

上文中提到,内容安全是由信息内容所引发的信息安全事件,那么对信息内容的分析可以参考情报分析的理念和方法,以及自然语言处理、数据挖掘、人工智能等技术,从而形成一套组织内容风险识别分析方法体系,如下图1所示:

1.1链接分析法

链接分析法是根据网站与网站之间的相关性来进行操作的,无论何种网站都是由许许多多的网页组成,而这些网页彼此之间存在着某种关系,这种相关性是指:1)内容相关性。网络信息从某个方面来讲是聚合的;2)结构相关性。网页与网页之间以某种结构相互关联;3)功能相关性。站点可以通过它和其他站点之间共享内容;4)附属相关性。网站的主体是内容、结构和功能,而相对于这些主体部分,网站上的广告、网站上的友情链接以及初次之外的其他链接等都暂且归为附属相关性。

网页中存在着大量动态的超链接,它是网页的重要元素,几乎所有的网页都是利用超链接来建立相互之间的联系。超链接一方面便于引导用户浏览网页;另一方面,网页链接的创建都带有一定的目的性,既超链接时常会指向它们认为想要网站访问者看到的网页,因此这些超链接隐含了大量人为设定的目的信息。所以,对互联网的链接结构信息进行充分挖掘,将对改善Web信息检索准确度、Web隐式社区的发现等方面产生极为重要的意义。

1.2文本挖掘法

文本挖掘主要由以下步骤构成:

(1)文本预处理:将文本对象转换成文本挖掘工具能够识别的格式。一般包括两个主要步骤,既特征抽取和特征选择。

(2)文本挖掘:是指采用数据挖掘以及模式识别等方法获取面向特定应用目标的知识和模式。

(3)模式评估和表示:利用已确定的评估标准进行评估。

1.3主题聚类法

主题发现也叫主题抽取或者主题识别,其作用是处理和分析大规模信息同时使用户以最迅速有效的方式理解信息内容,探究信息中的主题。当前对于主题发现并没有一个明确定义,只是将从复杂大规模信息源中获取主题并进行表现的一系列技术方法统称为主题发现。通过精读一系列相关项目和论文,笔者认为,主题发现可作广义和狭义两种解释。

广义的主题发现方式较为灵活,只要是可以发现代表性信息的方法都可以归纳为广义的主题发现。比如,针对文本的主题发现有:从高频被引论文中提取高频词来代表主题领域、基于语义局部性思想来判定主题领域等多种方式。

狭义的主题发现是指从文本中提取关键文字信息,将主题聚焦在某几个词上的方法。此种方法需要发现文档中的关键问题,聚焦关键词并选取适当方式呈现,其也是目前主流的主题发现方法研究模式。本文的主题聚类法主要基于此种定义。

主题发现的目标在于运用一系列语义理解方式,从文本中自动提取关键词或术语,然后在此基础上加以聚类,从而发现主题,并以恰当的方式呈现出来,该方法的关键作用在于利用语料自身的组织和结构来发现语义信息。聚类方法还有另一优势,传统方式是利用基于词的匹配来发现语料中的信息,其没有考虑到语料自身的结构在理解语料时会发挥的作用。所以,更准确地说,主题发现并不是某一项特定的技术,而是很多方面技术的综合运用。

2 链接挖掘工具应用及分析实例

目前,国内外有为数众多的免费链接分析工具。本文选取国内一款名为“站长工具”的外链查询工具进行实例分析。该软件是一款Web页面工具,其界面如下图所示:

该工具有三个文本框,第一个填写分析的域名对象,然后点击右侧“查询”按钮即可得出所需结果;后两个为附加项,可在查询的同时输入需要的外链文本或过滤不需要的域名,亦可对文本进行模糊匹配查询。

现使用该工具对广西师范学院官网进行链接分析,复制广西师范学院官网域名,粘贴到“请输入查询的域名”后面的对话框中,得到分析结果如下:

由图中可以看出,本域名有反链数74个,子域名数3个;点击“子域名”右侧展开按钮,可查看结果中的3个子域名,如下图:

每个子域名后面中括号内的数字显示了其反链数。该工具的排序方式有权重、PR、反链数三种;“只显示nofollow”为附加条件,可选择查看是否带nofollow的域名。网页主体内容显示了本域名所有的反链;每条反链下方的信息从左到右分别表示:该反链的域名、本域名在该反链中的权重、该反链的反链数、链接名称、是否带nofollow。

通过本工具,我们可以得出的信息如下:

a.本域名有74个反链,3个子域名及其完整域名。

b.所有反链的域名、反链自身的反链数以及该反链是否带nofollow。

c.本域名在各个反链页面中的链接名称。

d.在本域名的所有反链中,网页“广西师范学院_广西师范学院录取分数线,专业介绍,图片_新浪院校库_新浪教育”中所占的百度权重最高,下表为百度权重各指数域名数量:

e.在本域名的所有反链中,网页“广西师范学院_广西师范学院录取分数线,专业介绍,图片_新浪院校库_新浪教育”的PR(PageRank)值最高,PR值越高说明该网页在google搜索中越重要,下表为PR值各指数域名数量:

f.在本域名的所有反链中,网页“123网址之家-教育大学 教育网_中国教育网_教育部_教育论文_远程教育_成人教育_教案_教育培训”所拥有的反链数最多,约为1682个,下表为各反链数区间的域名数量:

[反链数区间\&2000~1501\&1500~1001\&1000~501\&500~1\&0\&域名数量\&2\&0\&1\&41\&29\&]

链接分析是组织内容风险识别的重要组成部分,在本次分析的基础上,可进一步分析其链接类型和链接动机,以便为组织内容风险识别提供基础。

3 结论

本文就组织内容安全风险识别对已有方法进行研究综述,列举了两种常用的方法和三种基于Web挖掘的法,并对列举的方法进行了详细的阐述,同时分析了各风险识别方法的不足,并给出各个方法的可能改进方向以及新的研究方向,为组织内容风险识别提供理论与技术支持。

参考文献:

[1] 中国信息安全测评中心.组织内容风险模型[C].2013.

[2] 扬益凡,朱明等.基于链接相似度Web挖掘算法的研究与改进[J].计算机应用与软件,2011.

[3] 扬中华,汪勇.程序员技能需求:基于内容分析法的分析[J].现代情报,2007.

[4] 王知津,闫永君.网络计量法与内容分析法比较研究[J].图书馆学研究,2006.

[5] 沙新光.基于主题的聚类检索技术研究[D].哈尔滨工业大学,2008.

[6] 丁宝琼.网络文本信息采集分析关键技术研究与实现[D].信息工程大学,2009.

[7]Edna Reid,Marc Sageman.The Dark Web Portal Project:Collecting and Analyzing the Presence of Terrorist Groups on the Web:Intelligence and Security Informatics[M].Springer,Berlin,2005.

[8]Deerweter S,Dunmaisst,Fumasgw.Indexing by latent semantic analysis[J].Journal of the American Society for Information Science,1990(6):391-407.

网页安全论文范文6

论文关键词:个人知识管理工具;知识操作;知识组织;知识共享

1个人知识管理工具的类型

个人知识管理是知识识别、获取、开发、共享、利用和评价的过程。研究者从不同角度对个人知识管理工具进行了不同的分类。钟琳从企业中知识的生命周期角度将其分为3类:产生、编码和传播工具。潘旭伟等人从知识管理概念模型角度,将其划分为知识获取、知识开发、知识锁定、知识共享、知识利用、知识评价工具6类。徐福缘等人从知识转化过程的角度将其分为知识社会化、知识外化、知识转换、知识内化工具4类。

本文从个人知识管理工具所实现功能的角度。将其分为功能单一的知识管理工具和综合性的知识管理系统。①功能单一的个人知识管理工具主要实现某种特定功能。比如:时间管理工具Desklook,Atnotes,Outlook,Gmail,Google日历等,文档管理工具TotalCommander.Office等,知识获取工具Google、鲜果、百度等。知识积累工具Blog,Wiki,知识的交流共享工具ICQ,MSN,QQ等;②综合性的个人知识管理系统。包括PKM2,Mybase,No—teExpress.Evemote,OneNote,针式个人知识管理系统,Websaver(网博士)等。它建立在多种知识管理技术之上,综合了多种知识管理功能。通常包括:导人导出各种类型的文件;对导人的记录具有编辑功能;网页抓取功能;逻辑检索功能;隐私保护功能;自动备份功能。

2个人知识管理工具的比较

2.1操作维度

2.1.1操作的便捷性

当前各款知识管理工具都考虑到了操作的便捷性,使用户更方便地获得和管理知识,提高效率。

PKM2的主要功能均可通过拖放操作。网页上的文字或图片可拖放到悬浮窗保存.目录的分类可通过拖放重组,文章也可以通过批量拖放重新分类,附件可以通过拖放导入附件框。

Mybase的监视剪贴板功能可以在不离开Web或其它应用程序的情况下自动粘贴、命名、保存所选取的内容。同时。它的Web收集器功能可以直接从IE中捕捉Web页面并保存到My.base中。

OneNote支持手写和语音输入,并能将其转换成文本。在会议上,使用OneNote进行记录最为方便快捷。其“随手键入”功能允许在窗口任意位置记录.退出时不用按“保存”就可以把记录保存下来。

2.1.2操作的安全性

在使用知识管理工具对个人的知识进行管理时,难免会因操作上的疏忽或意外断电而导致重要信息的丢失或泄露。因此,安全性成为评价个人知识管理工具的一个重要指标。

PKM2将所有数据均保存在Projects目录的各个子项目中,拷入、拷出相应文件夹即可完成数据的备份和恢复。针式个人知识管理系统具有自动备份功能,并且可以设置两个自动备份路径,使重要资料得到最大程度的保护。CyberArticle则将所有数据保存在数据库中,依托于数据库的安全性和稳定性进行数据的可靠保护。Mybase不仅将所有数据保存在相应的数据库中,而且还允许对数据库加密,进一步提高了数据的安全性。Ever-Note为了防止数据的丢失采取了数据备份、数据库同步、保存资料修改历史3种策略,同时也提供了加密功能。相比而言,Note.Express不支持数据库加密,保密性不高;但是它支持回收站,因而可以避免资料被误删。

通过比较可以得出.EverNote在安全性方面考虑的更为周密。因此,在操作的安全性方面,EverNote是人们用来管理个人知识的首选。

2.2知识处理维度

2.2.1知识的获取

在知识获取方面.PKM2以拖放方式采集网页内容,以导入文件的方式采集本地文件内容,以笔记方式记录思想片断和知识点。Mybase采用IE而非内置的Web引擎来展现所获取的网页内容,它只在需要浏览网页时才调入IE,因此首次查看网页时有一点停顿,此后就非常平滑,减少了内存和系统资源占用Websaver不仅可以用多种方式保存网页、图片、FlasWord文档、PDF文档、信息片段等,还支持自动保存、批量保存和完全可定制的过滤保存,如过滤掉广告或仅保存大图片等EverNote通过高亮度选择文本或者图片然后点击鼠标右键的“cliptoEverNote”自动保存所需资料。同时,其快捷按钮还自动嵌入到IE浏览器的工具栏中,方便用户在浏览网页的同时及时存储所需信息。

在抓取网页内容方面,Evernote功能最为强大,不仅能准确订制抓取范围,而且内容在进人Evernote后,完全像一则笔记而不是网页。

2.2.2知识的组织

在知识组织方面.绝大多数知识管理工具采用传统的资源管理方式——树形分类管理系统,这样的结构能够使各个知识点一目了然,同时也符合人们使用习惯。在目录树重组时。当前文件夹、下级各文件夹及各文件夹包含的文章均保持原有关系结构划人新类。

WebSaver采用了标签管理的思想,其左侧的树状结构不再是原意义的目录,而是标签。两者最明显的区别是,一个节点只能属于一个目录,但可以拥有多个标签。这样就可以为每篇文章添加一个或多个标签,方便了浏览和管理。另外,WebSaver的快捷分类功能可以自动的把具有相同属性的文章聚合到一起.最大限度的提升了信息组织和管理的效率。

Mybase的树型分类管理系统允许直接输入任意大小的文本、表格,或以附件形式加入任何类型的文件,并可选择对资料库进行l一8级压缩,以节省存储空间。

EverNote则采取综合性资料管理方式:左侧仍采用树形结构,右侧则变成笔记的线性序列,将所有笔记组织为一个长长的纸带,并按照录入时间的先后顺序将它们排列起来。只要拖动滚动条,就可以浏览所有笔记。新建笔记时,也只需在纸带最底端的空白处填写新内容即可。

PKM2带有一个HTML所见即所得编辑器,界面和功能与Word编辑器相差无几,可以实现对表格、图片、文字、段落等对象的复杂排版。

WebSaver和CyberArtiele中带有内置的网页文本编辑器.通过它可以完成大部分的网页编辑操作。比如插入图像、超链接、表格,设置文字格式、对齐方式等;支持外部阅读器和编辑器,可导入外部编辑器来编辑网页。此外,WebSaver网博士新增加的网页橡皮功能可快速清除网页中的各类广告、无用图片等。

Mybase所有资料信息都以RichText格式来保存,除基本的编辑功能.Mybase允许用户将事先编辑好的“Mybase文件夹”定置为模板,使用时可直接从模板中导人定置好的资料结构。

OneNote是微软Office中的一员.它继承了Word中强大的文字编辑功能,与Office其它软件的兼容性更好。

2.2.4知识的存储

PKM2将网页上抓取的文字和图片、本地导入的文件或图片等数据集中存储与PKM2同级的Projects目录下,每个目录都是一个独立的项目。数据存储采用开放的通用数据格式:HTML文件和ACCESS数据库,这样既保证了存储的快捷性和数据的安全性,又有利于在数据层上进行二次开发和利用。针式个人知识管理系统以Word文档的格式保存网页,而不是普通网页的形式,方便了标注、修改等操作。

Mybase将所有内容均保存为节点的附件文件,笔记也保存为一个附件文件,只是被命名为带.RTF扩展名的特殊项,一般不会显示出来;其它内容,如抓取的网页,则直接保存为附件。因此,Mybase中输入的内容与抓取的网页内容一般是分开显示的,这样的设计给系统扩展带来极大的便利性、灵活性与统一性,但不足之处是网页与笔记不能整合在一起。

CyberArticle将采集的所有资料,包括文字、图像、Flash等都以网页的形式保存在CyberArticle书籍中。

2.2.5知识的检索

结构化存储的直接目的就是为了在必要的时候快速找到所需的知识点,检索的目的是为了利用知识.知识的利用就是知识从理论到实践转化的过程。当个人在工作、学习、生活中面临各种问题时,借助个人掌握的知识,应用到实践中以解决问题,创造个人价值。因此,找到有用的知识并加以利用是实现个人知识从个人知识形态本身到个人价值转化的关键。

PKM2可对库存资料进行多关键词全文检索,对记录集模糊匹配;可在标题、正文内容、作者等字段中快速定位所需资料:可以整库搜索,也可在指定类别及其下级类别中搜索。

Websaver可对标题、注释、信息全文进行指定范围、日期、下载来源、大小写无关、模糊搜索等组合方式的搜索,同时也支持Internet搜索。

Mybase在搜索方面比资源管理器高效。可以同时按标题内容和包含的关键字进行搜索。

针式个人知识库管理系统在搜索功能上更胜一筹。各种搜索方式高度集成在主界面中,能够按标题实时瞬间搜索,支持W0rd,Excel,PDF等200多种文件类型的全文快速索引.并且集成了Google和百度的桌面搜索功能

2.3知识共享维度

PKM2设计之初就已将知识共享作为其首要功能。并在设计上完全体现了知识共享的精神。进入PKM2的数据可以导出为标准的XML数据供其它系统使用,可以导出为CHM电子书便于网络传阅,也可以生成EXE文件供单机查阅,还可以直接为Web文章系统,在互联网上共享EverNote的数据可以选择保存至服务器端.各个客户端都可以与服务器同步,方便那些移动办公,或者是使用多台电脑的人协同工作。EverNote突破了平台限制,只要能够浏览网页.就可以使用。其最新版本可以支持桌面软件以及手机的同步。

CyberArticle网文快捕可以将数据完整的导出为磁盘文件,脱离CyberArticle进行浏览,也可以将资料制作成电子书(支持EXE.CHM格式)。

用Mybase做成的数据库文件可以生成exe可执行文件。中外.Mybase资料夹中的内容可以保持其树形结构导出到磁盘上以文件目录形式保存。

3个人知识管理工具的选择

通过上述比较分析,可以发现每款个人知识管理工具都各具特色,在知识管理的某个领域具有优势,而另一个领域则相对不足。因此,在选择知识管理工具时,应考虑到个体的实际情况和需求。且应注意以下方面:

(1)由于个人知识构成的复杂性和形式的多样化,不存在可以全面解决知识管理问题的某个“全能”工具。为了进行有效的知识管理,往往需要使用多种知识管理工具协同操作,优势互补。