前言:中文期刊网精心挑选了网络安全的调研报告范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。
网络安全的调研报告范文1
【 关键词 】 防火墙;入侵检测系统;应用防火墙;流量清洗设备;网页防篡改软件
Security Design of A Website
Zeng Xiao-bin
(Zhaoqing Power Supply Bureau, Guangdong Power Grid Company GuangdongZhaoqing 526060)
【 Abstract 】 Nowadays Internet has played an important part of our daily life. And as Internet grows rapidly, people more and more rely on Internet. But security threats always exist, because the Internet environment is complicate, varied and the information systems are fragile, opened and vulnerable. How to guard against Internet threats has become an issue which needs to be faced and solved. Through the experience of building a website, this article will explore how to proceed website security design.
【 Keywords 】 firewall; intrusion detection systems; web application firewall; defensepro; website anti-distort system
1 引言
根据调研公司Forrester Research的调研报告,2013年全球网民数量达到22亿,其中17%来自中国。中国已经成为上网人数最多的国家。网络已经成为我们生活离不开的工具,经济、文化、军事和社会活动都强烈地依赖于网络。网络环境的复杂性、多变性以及信息系统的脆弱性、开放性和易受攻击性,决定了网络安全威胁的客观存在。人们在享受到各种生活便利和沟通便捷的同时,网络安全问题也日渐突出、形势日益严峻。
网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的因素或者恶意的攻击而遭到破坏、更改、泄露,确保系统能连续、可靠、正常地运行,网络服务不中断。凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全所要研究的领域。
本文是从一个实际的应用出发,对现有的网络安全设备进行比较分析,充分利用设备特性搭建安全稳定的网络环境,同时在软件设计上加强安全控制,希望能为大家提供有益的经验借鉴。
2 现有安全设备的特点及不足
目前市面上的安全设备种类不少,它们各有所长能有效防御某一类型的病毒,但都无法做到面面俱到。
防火墙(Firewall):防火墙是部署在网络边界的安全设备,它能够抵御一部分网络攻击,如端口扫描、恶意代码、IP欺骗等。但防火墙只是网络层设备,它不能够抵御应用层的各种攻击。
入侵检测系统IDS(Intrusion Detection Systems):入侵检测是对入侵行为的发觉。它通过从计算机网络或计算机系统的关键点收集信息并进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。如果发现系统正遭受网络攻击,IDS会发出警告。通过更新特征库,入侵检测设备可以有效发现入侵行为,但不足之处在于IDS是一种事后告警。
应用防火墙WAF(Web Application Firewall): Web应用防火墙是通过执行一系列针对HTTP/HTTPS的安全策略来专门为Web应用提供保护的一款产品。
流量清洗设备DP(DefensePro):流量清洗工具,通过设定阀值和设备的自我学习,抵御分布式拒绝服务攻击(DDOS)攻击。
网页防篡改软件:通过水印比对技术确保目标文件与备份文件完全一致,达到防止网页被恶意篡改的目的。
3 系统建设目标
本文将通过构建一个对外网站,探讨网站安全防护在实践中应该注意的问题。系统的设计目标:要建设一个对外提供新闻资讯、停电计划查询、电费查询、网上缴费、搜索等服务的网站。在系统设计之初,为了确保系统的安全稳定运行,我们专门进行了系统的安全设计,主要从两个方面着手:一方面是网络拓扑的安全;另一方面是软件架构的安全。
4 系统网络拓扑的安全设计
为了保护系统免受来自网络的攻击,利用我们现有的设备搭建了相对稳健及安全的网络架构,如图1所示。首先为了保证核心数据的安全,我们将数据库服务器和应用服务器放在IDC区,而将页面服务器放在接入区。这样做的好处是即便网页遭到外界入侵也不会影响到数据库及应用,而页面也可以通过其他手段很快恢复。
如图1所示,外部用户发起访问请求,首先经过城域网,在城域网与接入区的边界有防火墙进行端口控制,抵御端口扫描等网络层攻击。由于单纯的防火墙不具备应用层的防护能力,于是在防火墙的背后我们设置了第二道防线——应用防火墙。应用防火墙可以抵御来自应用层的攻击,如SQL注入、恶意代码、蠕虫病毒、会话劫持等。
为了预防网站遭受DDOS攻击,最后所有的访问请求经过DP设备进行流量清洗,才能抵达Web服务器进行网页访问。
Web服务器部署了Weblogic服务,用于的是一些静态的html页面。如果用户使用网页上的功能产生数据交互——例如查询电费,需要链接营销系统数据库。首先数据交互请求由Web服务器发起,同样经过城域网来到IDC与城域网的边界防火墙进行第一道防线。然后所有数据请求都会被复制经过第二道防线——入侵检测系统(IDS)。接着经过应用防火墙,才抵达系统应用服务器,通过系统间接口进行数据交互。
通过各种安全设备的应用,能有效抵御各种安全威胁,保证系统安全稳定运行。
5 系统软件安全设计
5.1 采用网站静态化技术
系统设计要尽量避免网页篡改、SQL注入等入侵攻击,所以系统使用的是网站静态化的设计。由IDC内部的应用服务器生成静态页面,同步到接入区的Web服务器,用户浏览网页只访问静态网页的内容。
目前网站的HTML静态化是利用动态技术生成HTML静态页面,生成HTML静态网页是有好处的。静态网页中没有调用数据库链接的代码,所以运行速度较快,页面的响应速度也大幅提高。采用静态网页可以令网站更安全,因为网页不直接访问数据库,可以防止SQL注入。另外即使数据库出错也不会影响网站正常访问。
5.2 部署网页防篡改软件
由于网站是以静态网页的形式的,因此保护所的文件不被恶意更改显得尤为重要。网页防篡改软件就能很好发挥作用,通过在防篡改服务器上面保存网站服务器的全部内容备份。网站内容管理系统需要将网站的变更内容传输到防篡改服务器中的监控目录上,由防篡改服务器,自动把文件传到Web服务器上相应的目录上去。在这些自动上传过程中,文件都经过水印值的计算,并在Web服务器上安装防篡改模块,在访问时通过水印对比技术,确保网页的完整性和准确性,如图2所示。
部署完网页防篡改系统之后,网站应用中的文件是被防篡改软件保护着的,所以任何方式直接修改、变更Web服务器中的文件是徒劳的(会被系统自动恢复)。合法的网站文件变更都需要通过防篡改服务器来完成,即将需要更新的文件直接放到防篡改服务器的监控目录中,由防篡改软件计算各文件水印,并自动同步到Web服务器。
6 结束语
通过建设一个对外网站的实践,对现有的各种安全设备组合运用,构建了一个安全的网络环境。同时检验了各种设备的性能及它们组网后协同工作的效果。网站在软件设计开发阶段,采用了动态生成HTML静态页面技术,极大地提高了响应速度及安全性。这些得益于系统良好的安全设计,网站自2013年10月上线以来,一直安全稳定运行。
参考文献
[1] 胡道元,闵京华.网络安全(第2版).清华大学出版社,2008.
[2] 陈波,于冷.防火墙技术与应用.机械工业出版社,2013.
作者简介:
网络安全的调研报告范文2
关键词:工业4.0;智能工厂;CPS;中国;产业升级
一、工业4.0计划
工业4.0是德国政府和德国技术科学院等机构联合提出的高科技生产战略计划,工业4.0主要是信息物理融合系统为技术核心,实现端到端集成、横向集成和纵向集成的新工业价值生态,目的是确保德国制造业产品的领先地位和经济发展。德国工业4.0计划的提出受内外两个因素的影响。其中,内部因素是德国的人口构成日趋老龄化以及劳动力价格的上升,相对于其他劳动力价格低廉且存在人口红利的发展中国家是一种劣势;外部因素则可划分为两点,一是以中国等发展中国家制造业的高速发展;二是有些发达国家提出的工业复兴计划,例如美国的先进制造业,日本的再复兴计划和新机器人战略。
在西门子公司的智能工程里,所有产品的使用方法和使用途径已经详细规划好,绝大多数生产活动包括关于零部件的生产与组装等大量数据和资料都存在于计算机虚拟环境中。这些部件具有各自代码和身份信息,系统可以自动把部件划分到具体生产线和工艺过程,这些部件各自确立自身在智能工厂中的运输路径。在这些部件到达组装厂房时,识别系统会自动扫描部件上的射频码并将其所含有的生产信息解读出来,加工设备将根据信息热萁行精准操作。加工完毕以后,进行自动化扫描检验,第一时间排除不合格产品。当机器设备需要养护或补充原料时,会自动在前一时间段发出指示,同时更新库存信息。可以把智能工厂的运行状况做出如下总结:1.高度数字化的生产模式、制造模式、配送模式和商业模式。 2.生产高度自动化和智能化。 3.人的作用更加凸显,主要体现在机器设备以及系统的设计、运作和维护。4.互联网技术和物联网技术的应用。
二、工业4.0对中国的启示
在第四次工业革命刚刚开始的大背景下,中国制造业必须抓住此次机会。
在这一轮工业革命中,中国也将同德国一样,扮演引领者的角色。德国作为工业4.0的开创者,无疑对于先进制造业理念和发展规划有丰富的经验,中国制造业想要转型成功,就需要加强同世界制造业领先国家的合作。中国企业一是需要调整商业模式和资本运作方式,二还需掌握核心技术,以技术带动产业发展,二者相辅相成缺一不可。同时也要看到中国此时存在的问题,这些问题将会制约经济的发展和工业4.0相关计划的实施效果,我们可以借鉴德国等相关国家的举措。
(一)教育和培训体制僵化,思想理念滞后。工业4.0时代的教育培训体系需要员工更加专业化,掌握的技术更加多元化。互联网应该被充分利用到教育体系中来。新时代更加注重学生、工作人员的创新能力和综合素质。国家应加大对于高级技工培养的投入力度。
(二)网络安全问题突出。信息和网络的安全防护能力差 ,基础网络安全产业严重依靠国外 ,信息安全管理机构权威性不够 ,社会的信息安全意识底下。这些状况导致我国网络的信息安全和运营安全都存在着大量隐患。而对于以CPS技术为核心的工业4.0来说,没有安全的网络环境,就相当于汽车在凹凸不平的路面高速行驶,时刻都有倾覆的危险。
(三)相关法律体系不完善,虽然相较以往有所进步,但中国企业和个人的自主知识产权保护意识还是相对薄弱,侵权行为仍屡禁不止,这对于工业4.0背景下的企业无疑是一重大损失,因为企业在知识产权欠保护的情况下很难形成独特的竞争力。法律部门对于知识产权的保护依旧任务艰巨。
(四)工业结构问题。我国的制造业产量虽然在世界上排名第一,但我国却不是制造业强国,我国的工业结构总体上还处于中低端的水平,大多数企业的生产活动仍属于低附加值产业。现有的工业基础和德国工业4.0的标准存在断层现象,在制造业转向工业4.0的过程中,会伴有持续阵痛,不积极参与转型参与创新的企业终将受到淘汰。
(五)高端技术人才匮乏。中国的金融、经管专业报考过热,大量分流理科人才,集中报考名校金融与经管专业,已然对产业技术人才形成“掠夺”。家长和学生应转变传统态度,国家和学习也应该加大对相关产业专业的宣传和扶持力度。工业4.0虽然以高技术高自动化水平为标志,但同时也更加大了对高端技术人才的需要,4.0背景下的生产活动依旧是以人为本。
参考文献:
[1]裴长洪,于燕.德国“工业4.0”与中德制造业合作新发展[J].财经问题研究,2014(10):27-33.
[2]芮祥麟.大数据时代的智慧数据[J].软件和信息服务,2014(7):66-67.
[3]何懿文.工业4.0:中国的机遇与挑战――工业4.0在中国的现状及发展路径调研报告[J].计算机世界,2015(18):1-12.
[4]黎作鹏,张天驰,张菁.信息物理融合系统(CPS)研究综述[J].计算机科学,2011(9):25-31.
网络安全的调研报告范文3
来自250多年前的这一警句可能还会适用于当前业界所热议的BYOD(Bring Your Own Device,自带设备)趋势:一方面BYOD思想所倡导的是“让移动终端在办公室里更自由”,另一方面企业需要尽可能消除由此带来的安全威胁,IT部门是否能够“鱼与熊掌兼得”?
当前IT消费化的潮流越来越明显,这意味着,没有受到企业管理的设备正在被员工带入到企业环境,用于访问业务数据。IT消费化是一种新的模式;而且与大多数新模式一样,无论我们喜不喜欢,这股潮流已不可逆转。
这种认可来自于一些不同因素的推动作用。首先,企业需要提高生产效率,加速客户、部署以及销售流程之间的衔接;其次,越来越多的企业开始在海外开展业务,全球化的趋势使得企业需要更加简便、快捷的沟通方式;最后,企业在移动应用方面的努力也会改善其与客户之间的关系。ZK Research 2012年所进行的一项调查显示,有82%的受访企业已经允许员工自带设备上班,并允许员工将消费级的产品应用于工作之中。其中有23%的企业不会为员工的自带设备提供技术支持,有39%的企业会提供有限的技术支持,而会为员工自带的设备提供技术支持的企业占据了整个调查的39%。在这一报告所调查的所有样本中,只有18%的企业表示在办公室中不允许自带消费类设备。
无独有偶,来自思科的调研报告同样反映了这种趋势。这一调查显示,大多数企业目前正在采用BYOD模式,其中95%的受访者表示他们的企业允许在工作场所中以某种方式使用员工自有的设备。调查还得出结论称,截至2014年,每名员工的连接设备数量将有望从2012年的平均值 2.8台增长到3.3台。调查同时表示,BYOD趋势很可能带来显著的成本和生产效益。超过3/4(76%)的受访IT主管认为:BYOD虽然给IT部门带来了巨大挑战,但是对他们的公司却产生了比较积极甚至是非常积极的影响。这些调查结果彰显了BYOD存在的意义。IT主管们认为,我们需要一个更加全面的方案,这种方案具有伸缩性,可用于解决移动性、安全性、虚拟化以及网络政策管理,进而在提供最佳体验的同时有效控制管理成本,实现最大程度的节约。同事,IT主管们也表示,企业需要解决BYOD所带来的安全和系统支持方面的隐患,并在企业效益和安全之间进行平衡。
企业业务正在开始对移动应用产生一些依赖。由于业务的需要,使得企业员工也可以更加“光明正大”地将自己的设备带入办公室,获得更多的“自由”。同样是在业务的推动下,企业也不得不需要解决更多BYOD所带来的安全问题。
尽管都是自由与安全的话题,不过实际上,BYOD如今所面临的挑战要比富兰克林当初面临的挑战来得更加直接。对我们来说,重要的不是道德层面的自由与否,而是如何最大限度地使企业及其员工提高效率。然而,要知道,加强BYOD安全方面的任何工作一定要掌握一个“度”,过犹不及只会适得其反。
BYOD的前提不容忽视
要想实施BYOD,我们首先要对系统访问密码的使用订下规则。这并不是个老生常谈的问题。首先,提高密码安全性的措施之一是将其设计得长而复杂,而且含有组合使用的大小写字母外加数字和标点符号。
此外,在企业应用中,我们还应该保证内部系统实施了单点登录策略,也就是在多个应用系统中,用户只需要登录一次就可以访问所有相互信任的应用系统。否则,要合理确保安全,用户就必须为使用密码的每个系统和每个网站设置不同的密码。这是很繁琐的一项工程。
从信息安全的角度来看,第三条常识性的小贴士是,不要把密码写在纸上,以免安全信息遭到泄露。
为什么我们要在这里重新拿出“做好密码保护”这个谈了多年的问题进行讨论呢?因为很多公司限制员工使用新技术的理由就是:安全和合规考虑。其实,这并不是一个理由,做好密码保护就已经在很大程度上确保了安全。
因此,如果企业对BYOD感兴趣并打算向公司内部推广的话,先向员工普及一些密码知识吧。
信息安全
不能因噎废食
BYOD概念的热议引申出了这样一个观点:尽管IT部门百般不情愿,但BYOD潮流还是在不断“水涨船高”,我们应该积极支持BYOD潮流。其实,实施BYOD对大多数公司来说并非难事。
另有一种观点认为,BYOD会加大数据盗窃以及泄漏的风险,而且有可能会触动“合规”这个敏感的神经。
然而,我们不能为了实现信息安全和法规遵从就“因噎废食”。实际上,想完美地保护数据,最省事的办法就是断开互联网,禁用USB端口,以及采取其他各种可能的措施,禁止数据从一台计算机传输到另一台计算机,显然如今这是不可能的。
说到数据,IT部门要明白,员工所接触的每一个数据字节都有可能包含恶意代码,而且很难筛选剔除出来。
因此,IT部门更需要打起十二万分的注意力。特别是,针对内网信息系统的访问请求,开始越来越多地来自身处企业外部的远程工作人员、业务合作伙伴和客户,因此,我们必须要知道,保护资产方面的重心绝不仅限于加固企业网络边界就可以了,这一点极其重要。也就是说,企业加密数据库和笔记本电脑硬盘所获得的安全性比升级防火墙要强得多。
离线VDI:
兼顾自由和安全
BYOD的大潮将其同另一种技术紧密结合在了一起。这项技术现已很成熟,迎来了黄金时期,那就是:Virtual Desktop Infrastructure(VDI,虚拟桌面基础架构),与BYOD关系尤其“亲近”的是其中一个分支——离线VDI。
离线VDI正如其名,用户可以离线使用远程数据。同普通VDI一样,离线VDI同样在服务器上保管着每个用户虚拟机的中央镜像(central image),但该镜像可以下载到用户的个人计算机上,并在本地运行。当用户重新连接到企业网络时,用户计算机会与服务器重新同步数据,上传用户所做的任何变更,同时下载任何集中管理的改动内容,如软件补丁和反恶意软件更新版。
就算没有出现BYOD潮流,大多数打算部署VDI的企业也应该把离线VDI作为默认方法,原因很简单:我们使用服务器只是为了管理虚拟机镜像,而不是运行镜像。离线VDI所需的服务器容量只是普通VDI的一小部分。这意味着用户可以购买容量更小的服务器和存储,同时耗用比较少的电力。
即使你不在乎数据中心是否绿色节能这个话题,离线VDI也可以实实在在地节省费用,又几乎没有什么缺点,这不正是每个CIO想要的吗?
如果我们再将BYOD加入讨论话题,离线VDI就会变得更加诱人了,因为其消除了信息安全部门最担心的问题:员工将个人设备用于工作,由此带来安全威胁。这样一来,你可以竖起一堵干净的围墙,将直接在硬件上运行的个人环境与在虚拟机上运行的企业环境隔离开来。
同时,这使得员工能够在自己的环境中随心所欲地进行创新和实验,而IT部门能够控制员工使用企业信息资产的程度。当员工外出时,他们只需带上一个计算设备,就可以用来回复个人邮件和工作邮件,而且不会将二者的使用环境混淆。如果员工一心忙于工作或者赶着完工,甚至可以在坐飞机时办公,而且不必支付飞机上无线网络高昂的服务费。
数据安全要以人为本
笼统地说,安全风险有两种形式。有些风险可能导致成本增加,有些风险可能导致收入减少。前一种风险最受关注,因为这种风险一旦发生,损失将会很大,而且其更为直观。
不过,导致收入减少的风险更应该引起人们的注意。这类风险可能具体表现为:顾客不满意、创新能力减退、员工之间的合作以及企业与业务合作伙伴和客户的合作不畅,以及员工工作热情减退。
总的来说,IT部门之前把注意力过于集中在数据安全方面,由此而忽视了收入来源风险。也就是说,为了能够保证数据安全,IT部门有时会忽略人的体验。我们不得不说,像那种对设备严加看管的方式实在太过于死板了。
这里要传达的观点是,在施行BYOD策略时,IT部门要做的是,在兼顾自由和安全时至少要多考虑一点自由。正如本杰明·富兰克林早在250多年前认识到的那样,这是一场艰苦卓绝的战斗,必须每天为之努力。
链接
让BYOD搭上虚拟化的快车
在BYOD的浪潮下,企业如何保护数据?首先,CIO们需要问自己一个问题:企业是否在意没有受到管控的设备连入公司网络?如果答案是肯定的话,IT部门就要利用企业的资源来保护数据安全,降低业务数据被恶意访问的风险。
一部安全的设备需要拥有以下这些特征:加固的安全设置、安全登录方法、强验证协议、合适的访问控制、开启基于主机的防火墙、版本最新的反恶意软件软件、安全配置软件、打上最新补丁的软件、合适的本地和网络安全权限,以及经过配置并且启用的审计策略。
我们之所以要管理设备,是因为我们想要减小发生恶意事件的可能性。BYOD看上去却阻挠了这些美好的想法。在大多数情况下,未受到管理的设备要比受到集中管理的设备泄漏数据的风险更高。那么,在不进行设备管理的情况下,又该如何确保数据安全?
最简单的解决办法就是拒绝未受到管理的设备访问受保护的数据,这也是近几年来最常见的对策。但是在很多企业环境中,就算落实了“拒绝未受到管理的设备访问受保护的数据”这条规则,未受到管理的设备照样在访问公司数据。这很明显是一个数据保护方面的漏洞。
如果未受到管理的设备无论如何都要访问企业数据,那么怎样才能最有效地保护数据呢?简单的办法就是,禁止在未受到管理的设备上存储数据,无论是暂时存储还是长期存储。那样一来,攻击者想窃取远程数据的难度会大得多。
我们可以采取的一个办法是,使用传统的客户机/服务器模式。所有数据都保留在服务器端,只有结果才发送到用户端——如今通常使用浏览器。这是个好办法。唯一的问题是,其仍然让未受到管理的计算机直接访问前端系统,而前端系统一般都会连接中间件和后端服务器。一旦未受到管理的设备被攻击者控制,攻击者就可以钻这个安全漏洞的空子,访问并且危及整个内网的所有计算机。
网络安全的调研报告范文4
关键词:互联网+;微商;校园创业
一、互联网+与微商的发展背景分析
微商是随着中国移动互联网和微信平台的快速发展而诞生的新兴行业,2015年年底微商的从业人员已突破千万。但从2011年萌芽发展至今,微商的定义一直存在着争议,就大众理解来解释,微商就是指通过微信这个渠道进行商品服务的展示、销售。
2015年3月5日总理在政府工作报告中提出,“制定“互联网+”行动计划,推动移动互联网、云计算、大数据、物联网等与现代制造业结合,促进电子商务、工业互联网和互联网金融(ITFIN)健康发展,引导互联网企业拓展国际市场。”在“大众创业、万众创新”的大环境下,在“互联网+”行动计划的政策支持下,互联网+与微商的结合应该是大势所趋,催发着微商行业的不断完善和发展。
2016年3月腾讯公司了第一季度的业绩报告,在这份《微信数据化报告》中显示,微信每月活跃用户已达到5.49亿,用户覆盖200多个国家、超过20种语言。此外,各品牌的微信公众账号总数已经超过800万个,移动应用对接数量超过85000个,微信支付用户则达到了4亿左右。正是微信活跃度及微信用户的快速增长,使得微商又一次开始迎来了高速发展期。
二、大学校园微商现状
微商因其进入门槛低、成本小、操作简单、交易方便灵活等因素,吸引着大批有意愿创业的年轻人,根据非官方统计,在这庞大的微商从业队伍里大学生成为新秀,有近3成的大学生有意愿通过微商创业。然而,由于大学生对于国家倡导的“创新创业”理念理解不深,学校对于大学生的“双创”宣传不到位等因素,广州工商学院的学子在面对微商创业这一机遇时却没有牢牢把握,零基础却盲目跟风的情况屡见不鲜;更甚是扭曲、误解微商创业的含义,打着创业的旗号,做着违纪违规的事情。
(一)被动微商创业,盲目跟从成风
广州工商学院以“创建高水平应用型本科院校”为目标,一直非常注重学生的专业知识学习与实践相结合的培养。在国家“创新创业”政策的倡导下,极力营造良好的“双创”校园氛围,通过组织或参与各项创新创业大赛、挑战杯、创新创业网络培训、创业培训学术讲座等形式,向学生灌输“大众创业、万众创新”的思想。学生们被动地接收着各种创业知识,当互联网上“90后大学生月入上万、80后白领半年买房买车”等消息漫天飞舞时,他们毅然地选择了加入微商的大部队。然而这些学生根本不清楚自己的创业目标,也不了解自己的创业方式,基本上都是受到网络吹嘘广告的影响,看到身边的同学朋友在做,自己也尝试着做。
(二)以微商为主,生存艰辛
从微信朋友圈的活跃度不难看出,广州工商学院学子们的微创业热情非常高。但根据观察,学生们的微商方式非常有限,营销方式非常传统,他们基本上都是某一品牌或是某几个品牌的产品,的商品几乎都是鞋子衣服化妆品,赚的都是价和销售价之间的差额,利润空间非常小。再者,学生对于所谓的“品牌商品”了解不多,该品牌的商品质量如何、售后服务如何、营销策略如何,学生所知甚少,在面对校园有限的客户群体,无法保障自己商品“物美价廉”的情况下,难以在激烈的竞争脱颖而出。同时,非经管类专业学生,对于商品的营销策略和营销手段知之甚少,往往停留在反复刷屏,不断转发广告商准备好的“PS美图”及毫无营养的广告语阶段,缺乏创新,难以引起客户们的关注,生存状况艰辛。
(三)朋友圈贩卖商品等同微商创业,不良行为充斥校园
“微商创业”一词,一度成为广州工商学院讨论热度最高的网络语言,但却有很多学生没有真正去了解和研究何为“微商创业”,不少学生把朋友圈贩卖商品等同微商创业,在他们眼中只要能赚钱什么都可以卖,只要是通过微信平台的交易都属于微商的范畴,从而衍生出了广州工商学院特殊商业文化。朋友群卖零食、卖生鲜食物、卖手工食品、卖烟酒等应有尽有,更是利用买二送一搞促销、扫二维码添加送礼品、送货上宿舍便利服务等方式把生意直接做到了学生宿舍门口。更有甚者把自己都摆上朋友圈进行营销,卖身体、卖时间,以“代上课、陪聊天和陪玩”等形式提供另类的服务。这些行为本质是违纪违规的,却被他们冠以“微商创业”的旗帜,视图蒙混过关,走学校管理的漏洞,大摇大摆走进校门、走入宿舍。
三、树大学生正确创业观,抓“互联网+”机遇
(一)以“德学”思想为核心,加强大学生思想政治教育
在互联网大数据时代,网络的高速发展为大学生创新创业提供更大更广的平台,但同时虚拟网络也为大学生带来更大的挑战和更多的诱惑,因此,学校在进行大学生创新创业教育时,必须先做好学生的思想政治教育工作。“以德为行,以学为上”是广州工商学院思想政治教育的核心内容和行动指南,坚持“德学”教育培养广州工商学子们以高尚的道德情操作为自己的行动指南,才能够让学生树立正确的就业创业观,端正自己的创业态度,真正了解到和深刻认识到国家倡导大学生“创新创业”的深层含义。
(二)优化学校教育机制,落实“双创”优惠政策
大学生创新创业政策落实,高校是第一站也是最重要的一站,学校完善的教育体制是该项政策落实的关键。目前来看,广州工商学院的校园创业氛围非常浓厚,不单是学生的自主创业热情高涨,各类型的创业大赛、创业沙龙、众创空间等也为学生搭建非常多的平台,但这远远不够。学生有热情、有想法,却缺少了系统理论学习,这需要学校的教育改革满足社会的需求和学生创新创业的需求,落实国家的“双创”政策,让自主创业的广州工商学子真正享受到各类专业课程和创新创业资源,以及研究方法、学科前沿、创业基础、就业创业指导等方面的课程;并享受到各地区、各高校共享的慕课、视频公开课等在线学习资源,在校园内实现教育教学带动创业。
(三)加强网络监管,净化校园歪风,还微商创业之本质
移动互联网的发展,衍生出了许多的新媒体技术,微信正是最大的受益者,这同时也催发着微商的蓬勃发展。但正是网络监管跟不上互联网的发展速度,才使得网络安全的形势日趋严峻。微商的进入门槛低,简单的几步操作就可以通过注册认证,因此各式各样的公众号、订阅号、微商群等充斥着整个广州工商学院,随便一个学生都可以建立并用于经商。国家在推进大学生“双创”的过程中,应该要注重网络创业的监管,明确相关政府部门和企业的职责,坚决打击和取缔各种违纪乱象,还大学生一个有序的网络大环境;高校也应该建立自己的网络监管部门,指引和教导大学生正确使用新媒体技术,净化校园歪风,更好地利用网络资源服务师生。
四、结束语
大学生的微商队伍越来越庞大,高校里的校园微商将不再是个别现象。如何引导大学生树立正确的创业就业观,是各高校贯彻落实“双创”政策的关键,也将会是高校就业指导永恒的话题。(作者单位:广州工商学院计算机科学与工程系)
参考文献:
[1]翁矗哲.基于微商的发展现状管窥微商未来的发展[J].商场现代化,2015年1月.
网络安全的调研报告范文5
1农业科研档案的价值和在科技创新中的意义
1.1有利于科研手段和方法的创新。农业科研档案完整地记录了农业科研人员在各自领域中科学技术研究活动情况,其研究成果通常都是在特定历史条件下运用新技术、新方法、新成果集合产生的,一定程度上代表了当时的科技发展水平,同时也从某些方面记录了农业科研活动中存在和发现的一些不足和问题,提出了相应的改进技术和方法。总结、分析农业科研档案中潜在的这些科技价值,可为农业科研人员提供新思路和新方法,有利于科研手段和方法的创新。1.2有利于扬长避短,发挥优势学科强项。科学研究都是在前人研究的基础上向前推进的,以此推动科学的不断前进和发展。前人的科研成果资料往往记录于农业科研档案中,通过对前人科研成果的统计分析,分门别类,尤其是对学科和专业进行分类归纳和统计分析,可系统地了解本单位多年来在哪些学科、哪些专业方向具有较强的科研优势,哪些学科或专业是弱势,以便整合优势学科和专业,扬长避短,在优势学科研究方向取得新的研究成果和突破性进展;同时,加强和重视弱势学科建设,弥补短板,促进学科平衡发展。1.3有利于总结经验和教训,避免走弯路。农业科研档案在记录科研活动取得新成果、新技术、新方法的同时,必然会对科研活动过程中阻碍科学研究取得进展的各种约束条件如环境因素、理论和技术支撑不足、学术水平和人才限制、资金缺乏等进行概述和分析,归纳、统计和分析既往农业科研活动中的成功经验和不足之处,可以避免或少走弯路。1.4避免低水平的重复研究投入,也可以抑制抄袭等学术不端行为。分析农业科研档案中科研人员的课题和项目研究情况,可以系统地了解他们已开展过的研究和正在开展的研究项目、采用的方法和手段、已取得的研究成果,比较不同学科和同一学科科研人员的研究情况,及时发现他们开展的研究项目是否雷同或属于低水平的重复研究投入,并给予提示和警示,同时也可以预防和发现抄袭等学术不端行为[2]。1.5启发新思路,开拓新视野。对自己和他人已开展的研究思路、手段和方法进行成功经验和失败教训总结,可以从中挖掘和提炼出新的思路、研究新的科研手段和方法,结合当今农业科技发展状况和国家、地方农业发展中需要解决的问题,开展新的科学研究,以服务于国家农业发展战略。
2现阶段农业科研档案管理不利于服务科技创新的状况
农业科研单位普遍存在有查阅、利用科研档案要求却忽视其归档管理的现象,普遍存在领导重视不够,档案管理法律法规及归档制度执行不力,监督考核机制不健全,资金投入不足,管理水平不高,管理难度大,服务形式被动,档案利用效率低,档案管理人员综合素质不高等问题,不利于服务于科技创新,主要表现在以下几个方面。2.1农业科研档案归档材料质量不高,影响了档案的开发利用价值。农业科研单位通常以科研工作为重,“档案工作说起来重要,忙起来不要,检查起来抱佛脚”为常态,对档案的法律法规学习宣传认识不够,对视为辅助工作的档案管理不够重视。虽然制定了归档制度,但没有配套保证归档质量的奖惩措施,没有将科研档案归档质量纳入科研项目负责人年终考核,造成科研人员长期将研究资料搁置身边,科研原始数据据为己有,缺少研究过程中相关原始记录,文件材料缺少需要签字盖章的原件,人为造成档案核心资料缺失;还有的立卷档案封面标题表述不清,项目名称、起止时间没有标注。这极大地降低或失去了档案作为凭证的利用价值,也加大了检索利用的难度,影响了后续科研人员对项目档案精髓的挖掘和对前人经验、智慧的总结。2.2农业科研档案管理人员队伍不稳定,综合素质不高。许多农业科研单位的档案管理工作都由综合办公室的一名工作人员承担,学历、专业、年龄和综合素质参差不齐,且事业单位档案工作始终处于幕后的默默奉献的地位,难以吸引人才,造成从档人员更换不断,档案队伍极不稳定。由于队伍不稳定,一些从业人员对档案理论和业务知识技能掌握不够,极大地影响了各单位档案工作的开展。另外,缺乏既有扎实的档案管理理论和实践经验,又有农业科研专业背景,还能熟练应用计算机、网络知识的复合型档案管理人才,使得农业科研档案信息化管理工作没有人才基础,不能与时俱进跟上现代档案管理的步伐。2.3农业科研档案数字化、信息化水平低。由于农业科研单位投入档案管理的经费有限,致使档案硬件设施设备不完备、信息管理系统软件应用和更新不及时,档案存储主要还是采用纸质材料库存的形式,档案载体单一,有的单位甚至没配备电脑,只有几个档案柜,资料整理、分类、摆放都不规范,查找检索极不方便;缺乏针对农业科研档案管理实际需要设计的专门软件和网络平台,有的单位局域网建设都没考虑档案管理的要求,即使有也只是日常发文收文归档,没有从科研档案管理实际需求出发。再加上档案数字化人才短缺,认识不足,多数单位农业科研档案数字化、信息化工作进展缓慢。
3服务农业科技创新的农业科研档案管理建议
信息化、网络化便捷了人们日常生活的方方面面,农业科研档案管理工作更是要融合高科技手段,改变工作模式,提高工作效率。高科技手段离不开智能化、电子化、现代化的管理设备,对档案进行合理的整理归档,同时促进档案管理制度与时俱进、充满时代活力,助推农业科研档案管理工作服务农业科技创新。3.1提高档案管理人员的创新意识农业科研档案管理工作应该与时俱进跟上科技创新的步伐,突破传统管理理念和管理模式的束缚,紧紧围绕农业科技创新的新要求,抓住农业科研档案的特点,与农业科研人员一起利用现代信息技术、借助现代技术手段对过去许多有价值、有意义的科研观点进行研究和分析,为科技创新获得有价值的信息。3.2建设一支综合素质高的农业科研档案管理队伍农业科研档案管理工作者既要熟悉档案管理的理论知识、管理流程及技能,还应具备农业科学知识及相关交叉学科、边缘学科及综合学科的常识,更应不断学习紧跟时代步伐,适应网络化、数字化发展的要求,加强计算机、互联网、信息技术方面知识的学习,拓展其在农业科研档案管理上的应用。3.3建立健全合理的科研档案管理体制机制(以农业科研院所为例)合理的科研档案管理体制机制是科研档案归档材料齐全完整的重要保证,科研档案归档材料质量提高了才有查考利用的价值,才能为今后的开发利用工作奠定扎实基础。3.3.1形成合理的院所两级管理网络。农业科研单位(院所)科研档案应实行统一领导分级管理原则,形成院科研处、办公室、专业所协同管理,明确职责,即院科研处负责指导和督促课题组科研档案的归档工作,会同院办公室档案管理部门督查在研课题的档案收集保存情况,检查课题验收前档案材料的完整性和规范性;院办公室档案管理部门指导各类科研档案文件材料的收集、整理和归档,协助科研处开展在研课题档案工作督查;研究所确定一名分管所长,专(兼)职档案员具体指导课题组科研材料归档,明确专业研究所课题主持人为课题科研档案归档的第一责任人。3.3.2建档做到“四同步”[3]。实行建档工作和科研工作“四同步”,即下达科研计划任务时课题建档;检查科研计划进度时检查在研档案归档情况;课题验收成果鉴定时完成科研档案归档;成果评奖职称申报时需档案管理人员出具归档情况证明。从而形成项目档案立项建档、过程管档、验收存档、成果归档及非项目档案随时归档的归档模式,文件材料归档渗透整个课题材料形成阶段,确保收集材料无死角,归档案卷材料齐全完整,质量高。3.3.3建立归档工作奖惩制度。院档案管理部门对各所属部门归档工作进行检查,奖优罚劣,将课题主持人科研档案归档优劣纳入年终考评计分。3.4规范农业科研档案材料收集范围3.4.1按科研课题完成的4个阶段确立规范的材料收集范围。①课题准备阶段。收集的材料包括:申请书、可研报告、调研报告,合同(协议)、年度试验方案、课题经费计划文件。②研究实施阶段。收集的材料包括:室内(田间)原始记录,发表的论文(论著),考察、交流、调研材料。③课题验收鉴定阶段。收集的材料包括:项目技术(工作)总结;引进与育成品种(系)区试、生产试验材料及推广应用证明;经费使用决算、审计报告等材料;验收申请、验收材料、验收证书,鉴定申请、鉴定材料、鉴定证书等。④成果申报阶段。收集的材料包括:科技成果申报表、登记表及附件;科技成果奖励申报及评审材料;著作权、专利权、各种证书的申请、受理、评审材料。3.4.2完善其他类别项目材料收集。包括国家及部省重点实验室、工程中心等重大科研平台的文件材料;科研成果获奖、证书、奖牌等;科研过程中取得的新品种权、品种审定、软件著作权、兽药、农药、发明专利等各类证书;科研活动中产生的照片、音像等材料;科研活动中产生的电子文件。3.5与时俱进,加快档案信息化建设的步伐农业科研档案信息化建设是建立在馆藏资源数字化、材料收集网络化基础上的,一方面可通过构建科研档案网络归档平台,将科研文件材料在网络上运行办理完毕后及时归档,上传本单位内网平台;另一方面把不同载体的农业科研档案资源转化为数字化信息,以数字化的形式存储,以网络化的形式互相连接,利用计算机系统进行管理,形成一个结构有序的农业科研档案信息库,在做好保密工作、注意网络安全的前提下实现本单位范围内资源共享、实现档案检索、查询自动化,便捷利用,提高科研人员利用档案满意度[4]。农业科研档案信息化建设应从用户需求出发,按信息化建设要求,在推进档案数字化进程中,做到既重视传统纸质载体和内容资源的收集又重视新型载体的收集,构建一个门类齐全、内容丰富、载体多样的档案信息体系,把不同门类的档案合理有序地分类、编目、建立网络平台,组织上网数据和信息,开发档案信息在线查询系统,为用户适时查询档案信息资源,通过电子计算机对档案信息进行加工存储和检索,提高档案信息处理能力和查找能力。档案信息化建设是新形势下档案管理的必然趋势,各单位应加大经费投入,将档案信息化建设列入单位信息化建设规划,作为重点推进工作实施。实现从传统时代向信息化时代跨越,也是服务科技创新的要求。3.5.1开发档案信息管理系统软件。开发切合农业科研档案归档实际应用的系统软件,实现网上档案归档、检索、统计以及部分原文阅读,实现档案信息管理系统与单位OA(办公自动化)系统对接以及OA系统中的电子文件在线归档。3.5.2馆藏各类档案文件进行数字化加工。完成馆藏各类档案文件扫描,建立文件级目录数据库,对利用频繁、重要的纸质档案建立全文数据库,同时建立照片、音频、视频等多媒体数据库[5]。完成馆藏档案数字化,形成以数字资源为基础、安全管理为保障、远程利用为目标的数字档案室体系。3.6改变服务方式,充分开发、利用、盘活档案资源利用是档案工作的生命力所在。做好档案各项基础工作的同时,突出开发利用档案信息资源,变被动服务为主动服务,改变坐等利用者上门查询为根据农业科技创新工作的实际需要对馆(室)藏资源进行挖掘提炼,变“死档案”为可以适时利用的“活信息”。3.6.1编制功能互补的检索工具。编制全宗指南,为科学研究和工作查考提供所需档案线索,帮助档案人员熟悉档案内容,更好地开展档案的整理、鉴定、检索、提供利用、编研、对外宣传报导等工作,提高科学管理水平;文书、科技、会计、音像、实物等不同门类档案编制案卷目录、全引目录、归档文件目录、分类目录、专题目录等不同形式、功能互补的检索工具[5]。3.6.2开展多种档案利用方式。充分挖掘馆藏资源,开展多种档案利用方式。拓展编研新形式,可以创新思路,与各研究所和相关部门联合编研《科技成果汇编》《专家录》《自主创新成果汇编》等编研材料;编写制作《周年》系列书籍、画册、宣传DVD等,对外宣传、推广应用成果、扩大单位影响力。在财力条件允许情况下建立档案利用新窗口———陈列室,可以利用馆藏图片、实物、电子翻书、视频等方式展示单位发展历程、科研成果、人物风貌等。3.6.3提供创新形式的的档案服务。在人们生活离不开手机、社交媒体广泛应用的今天,如何将之引入档案实践,丰富档案服务形式服务于农业科技创新值得思考。现阶段应用社交媒体创新档案服务模式切实可行。以档案数字化信息化为基础,引入社交媒体可以提供新形式、多层次的档案服务内容,社交媒体凭借其强大的资源整合、与交互功能提供了档案实体服务向网络服务转变的条件。它既能对现有服务进行变革,也能提供全新的服务形式。传统档案服务由人工提供借阅、检索、编研、咨询等,利用效率低,利用者满意度也低。引入微信等社交媒体可以利用广阔的查阅平台,利用者打破时空限制随时随地根据需要提出查阅请求,在检索环节上可以增强即时互动性,提高用户满意度;在编研环节可以减低传统编研的出版成本,在编研过程中及时阶段性成果,及时获得用户反馈,接纳批评意见,增加了编研出版的开放和交互性,提高了编研的效率和质量;交互性社交媒体如QQ等的引入与查阅者实时互动交流,能及时为用户答疑解惑。另外社交媒体还能衍生出新的服务方式,如根据用户需求建立数据库,定期向利用者推送有针对性的信息内容或解决方案;智能终端APP在沟通交流和信息传播方面的巨大优势可以引入档案实践,这些社交媒体的应用为手机用户利用档案提供了极大方便[6]。社交媒体具有巨大应用前景及影响力,引入档案实践后更能让受众了解农业科研档案,挖掘利用农业科研档案,体现农业科研档案的价值所在,从而以此为契机形成管好农业科研档案为科技创新服务的良好氛围。
作者:韩千红 单位:安徽省农业科学院作物研究所
参考文献
[1]裴翠娟,王双跃,王兴发.对省级农业科研院所科技档案管理工作的思考:以河北省农林科学院粮油作物研究所为例[J].农业科技管理,2013,32(3):32-35.
[2]黄钺.农业科研档案信息化构建与问题解析[J].湖北农业科学,2015,54(19):4921-4924.
[3]国家科委,国家档案局.国家科委、国家档案局关于印发《科学技术研究档案管理暂行规定》的通知[A/OL].(1987-03-20)[2017-01-21].www.pkulaw.cn/fulltext_from.aspx?Gid=10052.
[4]郭秀萍.加强农业科研档案数字化管理的策略探讨[J].农业科技管理,2012,31(5):49-52.