护理安全管理论文范例6篇

前言:中文期刊网精心挑选了护理安全管理论文范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。

护理安全管理论文

护理安全管理论文范文1

1评价指标

护理安全质量:制定护理干预质量评分表,包括:信息反馈、手术室管理、消毒隔离、护士素质等内容,总共100分,分数越高表面护理安全质量也就越好。护理满意度:制定护理满意度调查表,分为满意、基本满意及不满意3个级别。统计学方法计量资料以均数±标准差(x±s)表示,采用u检验,计数资料采用χ2检验,P<0.05为差异有统计学意义。

2结果

组患者护理安全质量对比对照组护理安全质量评分为(65.8±4.6)分,观察组护理安全质量评分为(92.3±3.7)分,2组对比差异有统计学意义(u=3.6547,P<0.05)。实施前后患者护理满意度对比观察组满意153例,基本满意131例,不满意16例,护理满意率94.7%;对照组满意104例,基本满意129例,不满意67例,护理满意率77.7%,2组对比差异有统计学意义(χ2=5.67,P<0.05)。组医疗差错分析对照组医疗差错发生率为5%,观察组未发生医疗差错事故,2组对比差异有统计学意义(χ2=5.42,P<0.05)。

3讨论

护理安全管理论文范文2

(1)心血管病住院患者对护理满意度由护理部组织专人调查。患者对护理满意度调查表为我院自制,包括十个选择题,根据服务态度、应答时间、卫生环境、预防宣教、专业知识5个方面分满意、不满意2个等级,如其中有2个选项为不满意则总评定为不满意。共发放患者满意度调查表200份,回收有效问卷200份。

(2)记录不良事件发生情况。

(3)治疗配合情况由责任护士记录。(4)护理人员对自身工作满意度。由心血管高级别护士组成3人调查组,问卷共十个选择题,根据工作氛围、学习氛围、自身实现、沟通合作、压力与休息5个方面分为满意、不满意2个等级,如其中有2个选项为不满意则总评定为不满意。共发放护士对自身工作满意度调查表32份,回收有效问卷32份。

统计学方法采用SPSS19.0统计软件,计数资料采用百分率(%)表示,组间比较采用χ2检验,P<0.05为差异有统计学意义。

2结果

2.1两组心血管病住院患者对护理满意度的比较观察组患者对护理的满意度显著高于对照组,差异有统计学意义(P<0.05)。

2.2两组心血管病住院患者不良事件发生率比较观察组患者的不良事件发生率显著低于对照组,差异有统计学意义(P<0.05)。

2.3两组心血管病住院患者治疗配合情况比较观察组患者配合不良发生率显著低于于对照组,差异有统计学意义(P<0.05)。

2.4两组护理人员对自身工作满意度比较观察组实施时期护理人员对自身工作的满意度显著高于对照组实施时期,差异有统计学意义(P<0.05)。

3讨论

护理安全管理论文范文3

1.1方法

1.1.1护理档案的质量管理:严格把关检验标本分析。患者入院治疗后,相关的档案记录随之开始。此时应建立针对性的品管圈管理方案,检验标本分析就是重要的一关。检验人员在以往的工作中各司其职,不参与他人工作,互相独立,导致部分问题无法发现。品管圈可将标本检验工作划分为一个“品管圈活动”,所有的检验人员和记录人员都要参与进来,每一项工作都要得到科室主任、上层领导、检验负责人三方确认后才可以记录在案,并且进行下一个步骤。对患者的病情、治疗方案、应用的医疗设备、药物、各个阶段的康复情况等信息,详细记录在案,虽然品管圈给予了工作人员较大的自、管理权,但最终录入的时候,依然要得到相关医生的肯定才能录入,避免出现医疗事故时,无任何判定依据,影响医患关系。

1.1.2护理档案安全管理:护理档案分为纸质档案与电子档案两种,每种档案都要及时做好备份,防止意外事故;护理档案当中的部分重要文件,需放置在安全性较高的地方,即便是以电子方式保存,依然要设立相应的防火墙、防黑客攻击等程序,减少丢失的可能;护理档案的安全管理,需设立专业人员定期审查,一方面要查找档案空缺、及时填补,另一方面要排查安全隐患,制定相应的策略。

1.1.3重点环节管理:要将护理档案中的重点环节看做是一个整体,护理档案之间的联系比较紧密,单独拿出某一个模块进行管理,并没有办法得到最理想的效果。将所有的重点环节作为一个品管圈活动,可充分减少不必要的问题,并且促进各项工作的稳步展开。重点环节的管理需拆分进行,将患者不良反应档案、医疗器械档案等等,详细的划分为不同的品管圈活动,配备专业的工作人员,提高管理效率,保证管理质量。综上所述,运用品管圈进行护理档案管理,一方面可有效的解决固有管理问题,另一方面还可以充分提升品管圈的各项功能。今后的工作重点在于,充分挖掘品管圈的各项优势以及隐藏功能,结合护理档案管理的各项工作,促进医疗工作的全面发展。

1.2统计学处理

本研究将得到的数据,应用SPSS13.0统计学软件进行统计、分析,计量资料应用t进行检验,计数资料用x2检验,以P<0.05为差异具有统计学意义。

2结果

应用品管圈进行护理档案管理后,档案错乱事件大幅度降低,从之前的12次缩减到2次;档案规整程度也有很大提升,从原来的65%提升到95%;工作人员数量有所下降,从原来的40人下降到20人。通过运用品管圈进行护理档案管理,可有效提高护理档案的管理效率,并且在客观上对工作人员进行优化配置,提高档案的规程程度,为日后的医疗工作进步提供更大的帮助。

3讨论

3.1运用品管圈进行护理档案管理的优势。

3.1.1组织圈员自发参与活动:将品管圈运用到护理档案管理时,每一位护士都可以看做是独立的“圈员”,他们的工作在于,从客观上与主观上,提高自身的工作水平和工作态度,自发的参与到品管圈这个重要的“活动中”。比方说,某医院护理档案管理工作虽然长期稳步进行,但由于医院病患不断增多,护理档案堆积成山,在调取档案时,常常需要花费很长的时间。此时可应用品管圈进行管理,第一,根据护理档案的类型、年份、重要程度予以分析,不同级别的护士派与不同的分类任务;其次,将护理档案录入相应的电脑程序当中,按照标准进行排序,老护士指导新护士,逐步提高工作效率;第三,部分重要档案需要作出备份,防止丢失;第四,建立良性循环的工作模式,将护理档案管理作为一个“品管圈活动”来展开,充分提高工作人员的积极性。组织圈员自发参与活动后,护理档案管理会逐步告别之前的冗杂管理,变得更加有条理性。

3.1.2促使工作人员享有更高的自、参与权、管理权:品管圈在上世纪90年代被引入到医院的管理领域当中,当时的管理方案并没有现阶段的先进,并且品管圈的应用也不是很熟练。相对于过去而言,品管圈的应用,可促使工作人员享有更高的自、参与权、管理权。第一,自。品管圈的每一位圈员都可以对自己的工作负责,他们的自较高,可以自主选择工作方式和工作流程,而不是像过去那样,不断的请示上级。第二,参与权。品管圈执行后,圈员的参与权大大增加,他们的互帮互助是建立在总体工作进步的基础上,不会耽误本职工作的正常进行。第三,管理权。管理权对圈员来说是非常重要的,护理档案管理的难点之一在于,护理档案非常多,而且录入量非常大,倘若遇到某些特殊的危重病人,需调取所有的相关资料,便于临床分析。管理权的有效放松,促使工作人员高效率的管理,毕竟每个人的管理方法存在差异,但目的在于提高管理效率。

3.2对品管圈进行护理档案管理的讨论

护理安全管理论文范文4

1.1一般资料

选取本院2011年11月—2013年11月收治的112例行手术治疗的患者,随机分为试验组56例和对照组56例。试验组患者中男32例,女24例;年龄24~49岁,平均33岁;手术类型:行普外科手术者19例,行骨外科手术者16例,行妇产科手术者11例,行其他科手术者10例。对照组患者中男31例,女25例;年龄23~48岁,平均32岁;手术类型:行普外科手术者18例,行骨外科手术者18例,行妇产科手术者11例,行其他科手术者9例。两组患者性别、年龄、手术类型比较,差异无统计学意义(P>0.05),具有可比性。

1.2管理措施

患者均于术前完善常规检查,术中密切监测患者的生命体征。同时,根据分组给予不同的护理措施,对照组患者仅给予常规手术室护理,而试验组患者将安全管理应用于常规护理中,具体措施如下:(1)改善工作环境:合理分配工作,减轻护士的工作压力,缓解其高度紧张的情绪。降低各种设备应用中的危害,如减少X线辐射对人体的损害,出现被器械误伤的情况应及时处理,如迅速挤出足够多的血液后用流水冲洗,再应用碘伏消毒伤口,必要时注射相应疫苗,以降低感染率。(2)通过多种形式提高护理人员的责任心,培养其认真严谨的工作态度,以减少护理工作中出现差错的概率。(3)认真制定并落实安全管理制度,对于年轻的新进护士加强培训,同时由高年资护师领导、监督,保证手术室护理工作可以安全开展。

1.3观察指标

观察两组患者术中护理差错率、护理纠纷发生率及患者对护理的满意度,同时进行护理质量评分观察应用安全管理后的护理效果。

1.4满意度评定

本研究满意度调查问卷选用本院护理部自行设计的调查问卷,由相关责任护士发放,并向患者说明填写方法及注意事项。在问卷填写完毕后按时收回交予护理部相关负责人员进行统计。调查问卷共22个条目,每个条目分为非常满意、满意、基本满意、不满意4项,赋予1~4分,总分≥80分为非常满意,70~79分为满意,55~69分为基本满意,<55分为不满意,总满意度为非常满意率、满意率和基本满意率之和。

1.5统计学方法

应用SPSS13.0软件进行统计学处理,计量资料以(x±s)表示,采用t检验;计数资料采用χ2检验。以P<0.05为差异有统计学意义。

2结果

2.1两组患者护理差错率比较

试验组患者中出现护理差错2例,护理差错率为3.6%;对照组患者出现护理差错8例,护理差错率为14.3%。两组患者护理差错率比较,差异有统计学意义(χ2=3.95,P<0.05)。

2.2两组患者护理纠纷发生率比较

试验组患者发生护理纠纷1例,护理纠纷发生率为1.8%;对照组患者发生护理纠纷7例,护理纠纷发生率为12.5%。两组患者护理纠纷发生率比较,差异有统计学意义(χ2=5.16,P<0.05)。

2.3两组患者护理满意度比较

试验组患者中非常满意者25例,满意者18例,基本满意者9例,不满意者4例,总满意度为92.9%;对照组中非常满意者8例,满意者15例,基本满意者21例,不满意者12例,总满意度为78.6%。两组患者总满意度比较,差异有统计学意义(χ2=28.29,P<0.05)。

2.4两组患者护理质量评分比较

试验组患者护理质量评分为(98.1±2.0)分,对照组为(94.8±2.3)分;两组患者护理质量评分比较,差异有统计学意义(t=8.11,P<0.05)。

3讨论

护理安全管理论文范文5

数据加密技术是计算机网络安全的关键技术,是整个网络信息安全的核心技术,对网络数据的传输、存储等过程起到一定的保密作用。众所周知,计算机网络信息在传输和存储的过程中,会存在一定的风险性,可能会受到非授权人入侵,尤其是对一些大型企业的保密信息,甚至是国家保密信息,如果由非授权人获得并应用之后,会对企业乃至国家造成极大的影响,而采用数据加密技术之后,会对网络信息的安全有着足够的保密性,即使加密后的网络信息在传输、存储的过程中会被非授权人入侵,也能够保证这些信息不会被他人认知,起到保护网络信息安全的目的。

2计算机网络安全管理维护

2.1计算机网络配置的管理维护

计算机网络配置的管理主要是对网络进行初始化,并根据网络环境来配置,为计算机用户提供相应的网络服务,在计算机安全管理中占有重要的地位。计算机网络配置管理是由定义、辨别、监视、控制等功能实现的一个通信网路对象,而且是与网络性能有着直接的联系,如果网络配置不科学的话,网络性能也会大大降低,也会给一些网络攻击者创造更多有利的攻击条件,对计算机网络的安全造成一定的威胁,因此,应根据网络环境合理的做好计算机网络配置,确保网络能够在最佳的状态下运行,这样才能进一步保证计算机网络使用的安全[2]。

2.2网络故障的管理

网络故障是计算机网络技术中经常发生的,对计算机网络使用的安全有着一定的影响,为了避免网络故障给计算机网络安全带来威胁,应做好网络故障的管理工作。故障管理作为计算机网络管理的重要组成,是保证计算机网络安全、可靠的基础,可以实现对网络故障快速诊断、确定故障原因、处理故障的功能,例如,当计算机网络中有某个组成失效的情况下,网络就会发生故障,而通过网络故障管理能够及时的排查并确定故障原因,如果是因为某个文件、驱动等导致的,网络故障管理会迅速隔离故障,对其进行确认,直至分析出并修复网络故障之后,再解除隔离状态[3]。网络故障管理这种隔离排查的执行操作,主要是避免故障的扩大化,因为计算机网络是一项极其复杂的系统,产生网络故障也可能不是一个原因造成的,更有可能的是多个网络组件共同引起的,因此,要先将故障隔离修复之后再正常使用。从以上对网络故障管理的功能分析,网络故障管理大体分为检测、隔离、修复等三部分,也是确保计算机网络正常安全运行的关键所在。

2.3网络安全管理

计算机网络在运行的过程中,是占有一定的网络资源,网络资源也是提供计算机使用者实现各项操作的关键,如果网络资源被非法占用的话,那么,就会导致使用者无法正常使用网络资源,要确保网络资源的安全使用,必须要做好计算机网络安全管理工作。网络管理系统本身是不会被未经授权访问的,这也是确保网络管理信息的完整性和机密性的根本[4]。网络安全管理一方面是通过计算机系统来进行管理的,另一方面是通过网络安全管理员来执行相关的操作。一般情况下网络安全管理员的操作多为对网络资源的管理,每个计算机用户在使用网络的过程中都会占用网络资源,而网络管理员则会根据用户的需求、实际的情况等,对计算机用户占用和使用的网络资源进行控制和管理,这样不仅可以保证用户网络资源使用有着较高的利用性,同时还能保证网络的安全。

3结语

护理安全管理论文范文6

[关键词]电子商务;网络隐私权;信息安全技术;安全协议;P2P技术;安全对策

随着电子商务技术的发展,网络交易安全成为了电子商务发展的核心和关键问题。在利益驱使下,有些商家在网络应用者不知情或不情愿的情况下,采取各种技术手段取得和利用其信息,侵犯了上网者的隐私权。对网络隐私权的有效保护,成为电子商务顺利发展的重要市场环境条件。

一、网络隐私权侵权现象

1.个人的侵权行为。个人未经授权在网络上宣扬、公开、传播或转让他人、自己和他人之间的隐私;个人未经授权而进入他人计算机系统收集、获得信息或骚扰他人;未经授权截取、复制他人正在传递的电子信息;未经授权打开他人的电子邮箱或进入私人网上信息领域收集、窃取他人信息资料。

2.商业组织的侵权行为。专门从事网上调查业务的商业组织进行窥探业务,非法获取他人信息,利用他人隐私。大量网站为广告商滥发垃圾邮件。利用收集用户个人信息资料,建立用户信息资料库,并将用户的个人信息资料转让、出卖给其他公司以谋利,或是用于其他商业目的。根据纽约时报报道,、Toysmart和等网站,都曾将客户姓名、住址、电子邮件甚至信用卡号码等统计分析结果标价出售,以换取更多的资金。

3.部分软硬件设备供应商的蓄意侵权行为。某些软件和硬件生产商在自己销售的产品中做下手脚,专门从事收集消费者的个人信息的行为。例如,某公司就曾经在其生产的某代处理器内设置“安全序号”,每个使用该处理器的计算机能在网络中被识别,生产厂商可以轻易地收到用户接、发的信息,并跟踪计算机用户活动,大量复制、存储用户信息。

4.网络提供商的侵权行为

(1)互联网服务提供商(ISPInternetServiceProvider)的侵权行为:①ISP具有主观故意(直接故意或间接故意),直接侵害用户的隐私权。例:ISP把其客户的邮件转移或关闭,造成客户邮件丢失、个人隐私、商业秘密泄露。②ISP对他人在网站上发表侵权信息应承担责任。

(2)互联网内容提供商(ICPInternetContentProvider)的侵权行为。ICP是通过建立网站向广大用户提供信息,如果ICP发现明显的公开宣扬他人隐私的言论,采取放纵的态度任其扩散,ICP构成侵害用户隐私权,应当承担过错责任。

5.网络所有者或管理者的监视及窃听。对于局域网内的电脑使用者,某些网络的所有者或管理者会通过网络中心监视使用者的活动,窃听个人信息,尤其是监控使用人的电子邮件,这种行为严重地侵犯了用户的隐私权。

二、网络隐私权问题产生的原因

网络隐私权遭受侵犯主要是由于互联网固有的结构特性和电子商务发展导致的利益驱动这两个方面的原因。

1.互联网的开放性。从网络本身来看,网络是一个自由、开放的世界,它使全球连成一个整体,它一方面使得搜集个人隐私极为方便,另一方面也为非法散布隐私提供了一个大平台。由于互联网成员的多样和位置的分散,其安全性并不好。互联网上的信息传送是通过路由器来传送的,而用户是不可能知道是通过哪些路由进行的,这样,有些人或组织就可以通过对某个关键节点的扫描跟踪来窃取用户信息。也就是说从技术层面上截取用户信息的可能性是显然存在的。

2.网络小甜饼cookie。某些Web站点会在用户的硬盘上用文本文件存储一些信息,这些文件被称为Cookie,包含的信息与用户和用户的爱好有关。现在的许多网站在每个访客进入网站时将cookie放入访客电脑,不仅能知道用户在网站上买了些什么,还能掌握该用户在网站上看过哪些内容,总共逗留了多长时间等,以便了解网站的流量和页面浏览数量。另外,网络广告商也经常用cookie来统计广告条幅的点击率和点击量,从而分析访客的上网习惯,并由此调整广告策略。一些广告公司还进一步将所收集到的这类信息与用户在其他许多网站的浏览活动联系起来。这显然侵犯了他人的隐私。

3.网络服务提供商(ISP)在网络隐私权保护中的责任。ISP对电子商务中隐私权保护的责任,包括:在用户申请或开始使用服务时告知使用因特网可能带来的对个人权利的危害;告知用户可以合法使用的降低风险的技术方法;采取适当的步骤和技术保护个人的权利,特别是保证数据的统一性和秘密性,以及网络和基于网络提供的服务的物理和逻辑上的安全;告知用户匿名访问因特网及参加一些活动的权利;不为促销目的而使用数据,除非得到用户的许可;对适当使用数据负有责任,必须向用户明确个人权利保护措施;在用户开始使用服务或访问ISP站点时告知其所采集、处理、存储的信息内容、方式、目的和使用期限;在网上公布数据应谨慎。

目前,网上的许多服务都是免费的,如免费电子邮箱、免费下载软件、免费登录为用户或会员以接收一些信息以及一些免费的咨询服务等,然而人们发现在接受这些免费服务时,必经的一道程序就是登录个人的一些资料,如姓名、地址、工作、兴趣爱好等,服务提供商会声称这是为了方便管理,但是,也存在着服务商将这些信息挪作他用甚至出卖的可能。

三、安全技术对网络隐私权保护

1.电子商务中的信息安全技术

电子商务的信息安全在很大程度上依赖于安全技术的完善,这些技术包括:密码技术、鉴别技术、访问控制技术、信息流控制技术、数据保护技术、软件保护技术、病毒检测及清除技术、内容分类识别和过滤技术、系统安全监测报警技术等。

(1)防火墙技术。防火墙(Firewall)是近年来发展的最重要的安全技术,它的主要功能是加强网络之间的访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络(被保护网络)。

(2)加密技术。数据加密被认为是最可靠的安全保障形式,它可以从根本上满足信息完整性的要求,是一种主动安全防范策略。数据加密原理是利用一定的加密算法,将明文转换成为无意义的密文,阻止非法用户理解原始数据,从而确保数据的保密性。

(3)数字签名技术。数字签名(Digital??Signature)技术是将摘要用发送者的私钥加密,与原文一起传送给接收者。接收者只有用发送者的公钥才能解密被加密的摘要。在电子商务安全保密系统中,数字签名技术有着特别重要的地位,在电子商务安全服务中的源鉴别、完整、不可否认服务中都要用到数字签名技术。

(4)数字时间戳技术。在电子商务交易的文件中,时间是十分重要的信息,是证明文件有效性的主要内容。在签名时加上一个时间标记,即有数字时间戳(DigitaTime-stamp)的数字签名方案:验证签名的人或以确认签名是来自该小组,却不知道是小组中的哪一个人签署的。指定批准人签名的真实性,其他任何人除了得到该指定人或签名者本人的帮助,否则不能验证签名。

2.电子商务信息安全协议

(1)安全套接层协议(SecureSocketsLayer,SSL)。SSL是由NetscapeCommunication公司1994年设计开发的,主要用于提高应用程序之间的数据的安全系数。SSL的整个概念可以被总结为:一个保证任何安装了安全套接层的客户和服务器之间事务安全的协议,该协议向基于TCP/IP的客户、服务器应用程序提供了客户端与服务的鉴别、数据完整性及信息机密性等安全措施。

(2)安全电子交易公告(SecureElectronicTransactions,SET)。SET是为在线交易设立的一个开放的、以电子货币为基础的电子付款系统规范。SET在保留对客户信用卡认证的前提下,又增加了对商家身份的认证。SET已成为全球网络的工业标准。

(3)安全超文本传输协议(S-HTTP)。依靠密钥的加密,保证Web站点间的交换信息传输的安全性。SHTTP对HT-TP的安全性进行了扩充,增加了报文的安全性,是基于SSL技术上发展的。该协议向互联网的应用提供完整性、可鉴别性、不可抵赖性及机密性等安全措施。

(4)安全交易技术协议(STT)。STT将认证与解密在浏览器中分离开,以提高安全控制能力。

(5)UN/EDIFACT标准。UN/EDIFACT报文是唯一的国际通用的电子商务标准。

3.P2P技术与网络信息安全。P2P(Peer-to-Peer,即对等网络)是近年来广受IT业界关注的一个概念。P2P是一种分布式网络,最根本的思想,同时它与C/S最显著的区别在于网络中的节点(peer)既可以获取其它节点的资源或服务,同时,又是资源或服务的提供者,即兼具Client和Server的双重身份。一般P2P网络中每一个节点所拥有的权利和义务都是对等的,包括通讯、服务和资源消费。

(1)隐私安全性

①目前的Internet通用协议不支持隐藏通信端地址的功能。攻击者可以监控用户的流量特征,获得IP地址。甚至可以使用一些跟踪软件直接从IP地址追踪到个人用户。SSL之类的加密机制能够防止其他人获得通信的内容,但是这些机制并不能隐藏是谁发送了这些信息。而在P2P中,系统要求每个匿名用户同时也是服务器,为其他用户提供匿名服务。由于信息的传输分散在各节点之间进行而无需经过某个集中环节,用户的隐私信息被窃听和泄漏的可能性大大缩小。P2P系统的另一个特点是攻击者不易找到明确的攻击目标,在一个大规模的环境中,任何一次通信都可能包含许多潜在的用户。

②目前解决Internet隐私问题主要采用中继转发的技术方法,从而将通信的参与者隐藏在众多的网络实体之中。而在P2P中,所有参与者都可以提供中继转发的功能,因而大大提高了匿名通讯的灵活性和可靠性,能够为用户提供更好的隐私保护。

(2)对等诚信

为使得P2P技术在更多的电子商务中发挥作用,必须考虑到网络节点之间的信任问题。实际上,对等诚信由于具有灵活性、针对性并且不需要复杂的集中管理,可能是未来各种网络加强信任管理的必然选择。

对等诚信的一个关键是量化节点的信誉度。或者说需要建立一个基于P2P的信誉度模型。信誉度模型通过预测网络的状态来提高分布式系统的可靠性。一个比较成功的信誉度应用例子是在线拍卖系统eBay。在eBay的信誉度模型中,买卖双方在每次交易以后可以相互提升信誉度,一名用户的总的信誉度为过去6个月中这些信誉度的总和。eBay依靠一个中心来管理和存储信誉度。同样,在一个分布式系统中,对等点也可以在每次交易以后相互提升信誉度,就象在eBay中一样。例如,对等点i每次从j下载文件时,它的信誉度就提升(+1)或降低(-1)。如果被下载的文件是不可信的,或是被篡改过的,或者下载被中断等,则对等点i会把本次交易的信誉度记为负值(-1)。就象在eBay中一样,我们可以把局部信誉度定义为对等点i从对等点j下载文件的所有交易的信誉度之和。

每个对等点i可以存贮它自身与对等点j的满意的交易数,以及不满意的交易数,则可定义为:

Sij=sat(i,j)-unsat(i,j)

四、电子商务中的隐私安全对策

1.加强网络隐私安全管理。我国网络隐私安全管理除现有的部门分工外,要建立一个具有高度权威的信息安全领导机构,才能有效地统一、协调各部门的职能,研究未来趋势,制定宏观政策,实施重大决定。

2.加快网络隐私安全专业人才的培养。在人才培养中,要注重加强与国外的经验技术交流,及时掌握国际上最先进的安全防范手段和技术措施,确保在较高层次上处于主动。

3.开展网络隐私安全立法和执法。加快立法进程,健全法律体系。结合我国实际,吸取和借鉴国外网络信息安全立法的先进经验,对现行法律体系进行修改与补充,使法律体系更加科学和完善。

4.抓紧网络隐私安全基础设施建设。国民经济要害部门的基础设施要通过建设一系列的信息安全基础设施来实现。为此,需要建立中国的公开密钥基础设施、信息安全产品检测评估基础设施、应急响应处理基础设施等。

5.建立网络风险防范机制。在网络建设与经营中,因为安全技术滞后、道德规范苍白、法律疲软等原因,往往会使电子商务陷于困境,这就必须建立网络风险防范机制。建议网络经营者可以在保险标的范围内允许标保的财产进行标保,并在出险后进行理赔。

6.强化网络技术创新,重点研究关键芯片与内核编程技术和安全基础理论。统一组织进行信息安全关键技术攻关,以创新的思想,超越固有的约束,构筑具有中国特色的信息安全体系。

7.注重网络建设的规范化。没有统一的技术规范,局部性的网络就不能互连、互通、互动,没有技术规范也难以形成网络安全产业规模。目前,国际上出现许多关于网络隐私安全的技术规范、技术标准,目的就是要在统一的网络环境中保证隐私信息的绝对安全。我们应从这种趋势中得到启示,在同国际接轨的同时,拿出既符合国情又顺应国际潮流的技术规范。

参考文献:

[1]屈云波.电子商务[M].北京:企业管理出版社,1999.

[2]赵立平.电子商务概论[M].上海:复旦大学出版社,2000.

[3]赵战生.我国信息安全及其技术研究[J].中国信息导报,1999,(8).