发布时间:2023-03-21 17:08:16
序言:写作是分享个人见解和探索未知领域的桥梁,我们为您精选了8篇的网页安全论文样本,期待这些样本能够为您提供丰富的参考和启发,请尽情阅读。
关键词信息安全;PKI;CA;VPN
1引言
随着计算机网络的出现和互联网的飞速发展,企业基于网络的计算机应用也在迅速增加,基于网络信息系统给企业的经营管理带来了更大的经济效益,但随之而来的安全问题也在困扰着用户,在2003年后,木马、蠕虫的传播使企业的信息安全状况进一步恶化。这都对企业信息安全提出了更高的要求。
随着信息化技术的飞速发展,许多有远见的企业都认识到依托先进的IT技术构建企业自身的业务和运营平台将极大地提升企业的核心竞争力,使企业在残酷的竞争环境中脱颖而出。面对这瞬息万变的市场,企业就面临着如何提高自身核心竞争力的问题,而其内部的管理问题、效率问题、考核问题、信息传递问题、信息安全问题等,又时刻在制约着自己,企业采用PKI技术来解决这些问题已经成为当前众多企业提高自身竞争力的重要手段。
在下面的描述中,以某公司为例进行说明。
2信息系统现状
2.1信息化整体状况
1)计算机网络
某公司现有计算机500余台,通过内部网相互连接,根据公司统一规划,通过防火墙与外网互联。在内部网络中,各计算机在同一网段,通过交换机连接。
图1
2)应用系统
经过多年的积累,某公司的计算机应用已基本覆盖了经营管理的各个环节,包括各种应用系统和办公自动化系统。随着计算机网络的进一步完善,计算机应用也由数据分散的应用模式转变为数据日益集中的模式。
2.2信息安全现状
为保障计算机网络的安全,某公司实施了计算机网络安全项目,基于当时对信息安全的认识和安全产品的状况,信息安全的主要内容是网络安全,部署了防火墙、防病毒服务器等网络安全产品,极大地提升了公司计算机网络的安全性,这些产品在此后防范网络攻击事件、冲击波等网络病毒攻击以及网络和桌面日常保障等方面发挥了很大的作用。
3风险与需求分析
3.1风险分析
通过对我们信息系统现状的分析,可得出如下结论:
(1)经营管理对计算机应用系统的依赖性增强,计算机应用系统对网络的依赖性增强。计算机网络规模不断扩大,网络结构日益复杂。计算机网络和计算机应用系统的正常运行对网络安全提出了更高的要求。
(2)计算机应用系统涉及越来越多的企业关键数据,这些数据大多集中在公司总部数据中心,因此有必要加强各计算机应用系统的用户管理和身份的认证,加强对数据的备份,并运用技术手段,提高数据的机密性、完整性和可用性。
通过对现有的信息安全体系的分析,也可以看出:随着计算机技术的发展、安全威胁种类的增加,某公司的信息安全无论在总体构成、信息安全产品的功能和性能上都存在一定的缺陷,具体表现在:
(1)系统性不强,安全防护仅限于网络安全,系统、应用和数据的安全存在较大的风险。
目前实施的安全方案是基于当时的认识进行的,主要工作集中于网络安全,对于系统和应用的安全防范缺乏技术和管理手段。如缺乏有效的身份认证,对服务器、网络设备和应用系统的访问都停留在用户名/密码的简单认证阶段,很容易被冒充;又如数据备份缺乏整体方案和制度规范,容易造成重要数据的丢失和泄露。
当时的网络安全的基本是一种外部网络安全的概念,是基于这样一种信任模型的,即网络内部的用户都是可信的。在这种信任模型下,假设所有可能的对信息安全造成威胁的攻击者都来自于组织外部,并且是通过网络从外部使用各种攻击手段进入内部网络信息系统的。
针对外部网络安全,人们提出了内部网络安全的概念,它基于这样一种信任模型:所有的用户都是不可信的。在这种信任模型中,假设所有用户都可能对信息安全造成威胁,并且可以各种更加方便的手段对信息安全造成威胁,比如内部人员可以直接对重要的服务器进行操控从而破坏信息,或者从内部网络访问服务器,下载重要的信息并盗取出去。内部网络安全的这种信任模型更符合现实的状况。
美国联邦调查局(FBI)和计算机安全机构(CSI)等权威机构的研究也证明了这一点:超过80%的信息安全隐患是来自组织内部,这些隐患直接导致了信息被内部人员所窃取和破坏。
信息系统的安全防范是一个动态过程,某公司缺乏相关的规章制度、技术规范,也没有选用有关的安全服务。不能充分发挥安全产品的效能。
(2)原有的网络安全产品在功能和性能上都不能适应新的形势,存在一定的网络安全隐患,产品亟待升级。
已购买的网络安全产品中,有不少在功能和性能上都不能满足进一步提高信息安全的要求。如为进一步提高全网的安全性,拟对系统的互联网出口进行严格限制,原有的防火墙将成为企业内网和公网之间的瓶颈。同时病毒的防范、新的攻击手段也对防火墙提出了更多的功能上的要求,现有的防火墙不具备这些功能。
网络信息系统的安全建设建立在风险评估的基础上,这是信息化建设的内在要求,系统主管部门和运营、应用单位都必须做好本系统的信息安全风险评估工作。只有在建设的初期,在规划的过程中,就运用风险评估、风险管理的手段,用户才可以避免重复建设和投资的浪费。
3.2需求分析
如前所述,某公司信息系统存在较大的风险,信息安全的需求主要体现在如下几点:
(1)某公司信息系统不仅需要安全可靠的计算机网络,也需要做好系统、应用、数据各方面的安全防护。为此,要加强安全防护的整体布局,扩大安全防护的覆盖面,增加新的安全防护手段。
(2)网络规模的扩大和复杂性的增加,以及新的攻击手段的不断出现,使某公司计算机网络安全面临更大的挑战,原有的产品进行升级或重新部署。
(3)信息安全工作日益增强的重要性和复杂性对安全管理提出了更高的要求,为此要加快规章制度和技术规范的建设,使安全防范的各项工作都能够有序、规范地进行。
(4)信息安全防范是一个动态循环的过程,如何利用专业公司的安全服务,做好事前、事中和事后的各项防范工作,应对不断出现的各种安全威胁,也是某公司面临的重要课题。
4设计原则
安全体系建设应按照“统一规划、统筹安排、统一标准、分步实施”的原则进行,避免重复投入、重复建设,充分考虑整体和局部的利益。
4.1标准化原则
本方案参照信息安全方面的国家法规与标准和公司内部已经执行或正在起草标准及规定,使安全技术体系的建设达到标准化、规范化的要求,为拓展、升级和集中统一打好基础。
4.2系统化原则
信息安全是一个复杂的系统工程,从信息系统的各层次、安全防范的各阶段全面地进行考虑,既注重技术的实现,又要加大管理的力度,以形成系统化的解决方案。
4.3规避风险原则
安全技术体系的建设涉及网络、系统、应用等方方面面,任何改造、添加甚至移动,都可能影响现有网络的畅通或在用系统的连续、稳定运行,这是安全技术体系建设必须面对的最大风险。本规划特别考虑规避运行风险问题,在规划与应用系统衔接的基础安全措施时,优先保证透明化,从提供通用安全基础服务的要求出发,设计并实现安全系统与应用系统的平滑连接。
4.4保护投资原则
由于信息安全理论与技术发展的历史原因和自身的资金能力,某公司分期、分批建设了一些整体的或区域的安全技术系统,配置了相应的设施。因此,本方案依据保护信息安全投资效益的基本原则,在合理规划、建设新的安全子系统或投入新的安全设施的同时,对现有安全系统采取了完善、整合的办法,以使其纳入总体安全技术体系,发挥更好的效能,而不是排斥或抛弃。
4.5多重保护原则
任何安全措施都不是绝对安全的,都可能被攻破。但是建立一个多重保护系统,各层保护相互补充,当一层保护被攻破时,其它层保护仍可保护信息的安全。
4.6分步实施原则
由于某公司应用扩展范围广阔,随着网络规模的扩大及应用的增加,系统脆弱性也会不断增加。一劳永逸地解决安全问题是不现实的。针对安全体系的特性,寻求安全、风险、开销的平衡,采取“统一规划、分步实施”的原则。即可满足某公司安全的基本需求,亦可节省费用开支。
5设计思路及安全产品的选择和部署
信息安全防范应做整体的考虑,全面覆盖信息系统的各层次,针对网络、系统、应用、数据做全面的防范。信息安全防范体系模型显示安全防范是一个动态的过程,事前、事中和事后的技术手段应当完备,安全管理应贯穿安全防范活动的始终,如图2所示。
图2网络与信息安全防范体系模型
信息安全又是相对的,需要在风险、安全和投入之间做出平衡,通过对某公司信息化和信息安全现状的分析,对现有的信息安全产品和解决方案的调查,通过与计算机专业公司接触,初步确定了本次安全项目的内容。通过本次安全项目的实施,基本建成较完整的信息安全防范体系。
5.1网络安全基础设施
证书认证系统无论是企业内部的信息网络还是外部的网络平台,都必须建立在一个安全可信的网络之上。目前,解决这些安全问题的最佳方案当数应用PKI/CA数字认证服务。PKI(PublicKeyInfrastructure,公钥基础设施)是利用公开密钥理论和技术建立起来的提供在线身份认证的安全体系,它从技术上解决了网上身份认证、信息完整性和抗抵赖等安全问题,为网络应用提供可靠的安全保障,向用户提供完整的PKI/CA数字认证服务。通过建设证书认证中心系统,建立一个完善的网络安全认证平台,能够通过这个安全平台实现以下目标:
身份认证(Authentication):确认通信双方的身份,要求通信双方的身份不能被假冒或伪装,在此体系中通过数字证书来确认对方的身份。
数据的机密性(Confidentiality):对敏感信息进行加密,确保信息不被泄露,在此体系中利用数字证书加密来完成。
数据的完整性(Integrity):确保通信信息不被破坏(截断或篡改),通过哈希函数和数字签名来完成。
不可抵赖性(Non-Repudiation):防止通信对方否认自己的行为,确保通信方对自己的行为承认和负责,通过数字签名来完成,数字签名可作为法律证据。
5.2边界防护和网络的隔离
VPN(VirtualPrivateNetwork)虚拟专用网,是将物理分布在不同地点的网络通过公用骨干网(如Internet)连接而成的逻辑上的虚拟专用网。和传统的物理方式相比,具有降低成本及维护费用、易于扩展、数据传输的高安全性。
通过安装部署VPN系统,可以为企业构建虚拟专用网络提供了一整套安全的解决方案。它利用开放性网络作为信息传输的媒体,通过加密、认证、封装以及密钥交换技术在公网上开辟一条隧道,使得合法的用户可以安全的访问企业的私有数据,用以代替专线方式,实现移动用户、远程LAN的安全连接。
集成的防火墙功能模块采用了状态检测的包过滤技术,可以对多种网络对象进行有效地访问监控,为网络提供高效、稳定地安全保护。
集中的安全策略管理可以对整个VPN网络的安全策略进行集中管理和配置。
5.3安全电子邮件
电子邮件是Internet上出现最早的应用之一。随着网络的快速发展,电子邮件的使用日益广泛,成为人们交流的重要工具,大量的敏感信息随之在网络上传播。然而由于网络的开放性和邮件协议自身的缺点,电子邮件存在着很大的安全隐患。
目前广泛应用的电子邮件客户端软件如OUTLOOK支持的S/MIME(SecureMultipurposeInternetMailExtensions),它是从PEM(PrivacyEnhancedMail)和MIME(Internet邮件的附件标准)发展而来的。首先,它的认证机制依赖于层次结构的证书认证机构,所有下一级的组织和个人的证书由上一级的组织负责认证,而最上一级的组织(根证书)之间相互认证,整个信任关系基本是树状的。其次,S/MIME将信件内容加密签名后作为特殊的附件传送。保证了信件内容的安全性。
5.4桌面安全防护
对企业信息安全的威胁不仅来自企业网络外部,大量的安全威胁来自企业内部。很早之前安全界就有数据显示,近80%的网络安全事件,是来自于企业内部。同时,由于是内部人员所为,这样的安全犯罪往往目的明确,如针对企业机密和专利信息的窃取、财务欺骗等,因此,对于企业的威胁更为严重。对于桌面微机的管理和监控是减少和消除内部威胁的有效手段。
桌面安全系统把电子签章、文件加密应用和安全登录以及相应的智能卡管理工具集成到一起,形成一个整体,是针对客户端安全的整体解决方案。
1)电子签章系统
利用非对称密钥体系保证了文档的完整性和不可抵赖性。采用组件技术,可以无缝嵌入OFFICE系统,用户可以在编辑文档后对文档进行签章,或是打开文档时验证文档的完整性和查看文档的作者。
2)安全登录系统
安全登录系统提供了对系统和网络登录的身份认证。使用后,只有具有指定智能密码钥匙的人才可以登录计算机和网络。用户如果需要离开计算机,只需拔出智能密码钥匙,即可锁定计算机。
3)文件加密系统
文件加密应用系统保证了数据的安全存储。由于密钥保存在智能密码钥匙中,加密算法采用国际标准安全算法或国家密码管理机构指定安全算法,从而保证了存储数据的安全性。
5.5身份认证
身份认证是指计算机及网络系统确认操作者身份的过程。基于PKI的身份认证方式是近几年发展起来的一种方便、安全的身份认证技术。它采用软硬件相结合、一次一密的强双因子认证模式,很好地解决了安全性与易用性之间的矛盾。USBKey是一种USB接口的硬件设备,它内置单片机或智能卡芯片,可以存储用户的密钥或数字证书,利用USBKey内置的密码算法实现对用户身份的认证。
基于PKI的USBKey的解决方案不仅可以提供身份认证的功能,还可构建用户集中管理与认证系统、应用安全组件、客户端安全组件和证书管理系统通过一定的层次关系和逻辑联系构成的综合性安全技术体系,从而实现上述身份认证、授权与访问控制、安全审计、数据的机密性、完整性、抗抵赖性的总体要求。
6方案的组织与实施方式
网络与信息安全防范体系流程主要由三大部分组成:攻击前的防范、攻击过程中的防范和攻击后的应对。安全管理贯穿全流程如图3所示。网络与信息安全防范体系模型流程不仅描述了安全防范的动态过程,也为本方案的实施提供了借鉴。
图3
因此在本方案的组织和实施中,除了工程的实施外,还应重视以下各项工作:
(1)在初步进行风险分析基础上,方案实施方应进行进一步的风险评估,明确需求所在,务求有的放矢,确保技术方案的针对性和投资的回报。
(2)把应急响应和事故恢复作为技术方案的一部分,必要时可借助专业公司的安全服务,提高应对重大安全事件的能力。
(3)该方案投资大,覆盖范围广,根据实际情况,可采取分地区、分阶段实施的方式。
(4)在方案实施的同时,加强规章制度、技术规范的建设,使信息安全的日常工作进一步制度化、规范化。
7结论
本文以某公司为例,分析了网络安全现状,指出目前存在的风险,随后提出了一整套完整的解决方案,涵盖了各个方面,从技术手段的改进,到规章制度的完善;从单机系统的安全加固,到整体网络的安全管理。本方案从技术手段上、从可操作性上都易于实现、易于部署,为众多行业提供了网络安全解决手段。
也希望通过本方案的实施,可以建立较完善的信息安全体系,有效地防范信息系统来自各方面的攻击和威胁,把风险降到最低水平。
1.1策略模型的构建
在网络架构技术层面,由于不同网络节点之间的转换方式不同,大多需要在IETF协议中构建,相对于管理逻辑区域的划分,可以通过组策略的形式进行内部联系,并对应用技术范围进行阐释,再进行转化后删除无关命令。网络构建的重要模式需要基于逻辑思维角度,由于设备视点中的不同网络之间的联系具有不完全性,因此需要通过服务器平台的控制对网络管理策略进行优化。目前对于网络策略管理的方法较多,较为常用的如对策略进行系统划分、网络设备平台的连接与管理,以及网络构建的基本独立性开发等,以便对网络内容区域进行修正。
1.2网络策略的应用
商务网络应用与商务办公网络的基本表达形式相对固定,其网络构建以自然语言作为区分要点,而自然语言所包含的网络子集范围较为广泛,可以根据用户的不同需求定制网络协议功能,从而实现商务办公的基本要求。而部分商务网络在实现其工作职能的本身,也需要对视点目标进行判断和分析,从而以自然语言的方式对目标进行重新构建。商务网络视点环境中,需要对视点策略进行二次解析,从而分析出视点策略的真实性。由于网络视点策略在正常使用过程中,需要通过数据库支持才能获取信息,因此可以通过数据库传输的组建对视点网络策略进行策略优化,从而实现多方法运行与智能化学习的过程。视点网络构建模式具有相对独立性,通常是采用一套规则的语言组合,对访问者以及管理者的不同指令进行识别,从而进行信息交互,对网络基本运行状态造成影响,并弱化网络策略发生异常的几率。目前常用的方法是通过软件来解析端口异常情况,在设备独立运行的过程中具体实现网络视点的基本操作方式。设备视点的建立需要通过网络协议与通信规则进行调控,在设备运行期间,设备输出语言对不同的网络协议许可进行解析,并根据不同的解析原理对管理策略进行调整,但需要注意的是要保证网络控制端命令的准确性和唯一性。在不同设备的联网使用过程中,由于系统参数与配置等差异,协议许可也就产生变化,从而需要不同的命令控制。对于视点网络的自动化运行,需要把握好相关控制命令,并根据网络协议区分命令控制策略,最终将网络策略应用于各类设备控制当中。
2事业单位网络舆情当下管理机制隐藏的问题
2.1管理观念较为陈旧
当前,大多数事业单位对社会舆情信息的分析还保持着传统的工作模式中,大多都是事情出来以后,再以救火的方式进行处理,只重视危机发生后的处理,而对危机发生前的信息收集以及分析等管理工作十分落后,在危机预警方面非常滞后。
2.2事业单位舆情管理部门缺少合作
事业单位中,大多数都与相关部门密切联系,比如:网络中心、业务办理中心等,多头管理问题较为突出。基本上每一个部门就有一个属于自己的舆情管理小组,在发生了紧急舆情时,各部门之情缺少有效的合作,在工作中缺少相关的配合以及信息共享,没有形成合理高效的工作联动机制开展管理工作。2.3事业单位中舆情管理体系尚不完善从一些典型的实例来看,目前只有少数的事业单位建立了将为健全的舆情管理体系。因为管理体系尚不健全,所以,一旦有责任人出现了管理问题,也无法及时进行惩处,而且很少有人会主动承担责任,大多数是相互推诿,严重的甚至隐瞒具有的实情。
3完善事业单位网络信息安全管理机制的措施
3.1做好网络共享和恶意代码之间的控制
网络资源实行共享,方便了不同单位、不同部门、不同用户对资源的需求,但是,也存在着一定的不安全性,恶意代码可以充分利用网络环境扩散以及信息共享条件等漏洞,威胁了网络信息的安全,影响是不容忽视的。如果对恶意信息交换不做好管控,将非常容易造成网络QoS降低,严重的会造成系统瘫痪,导致系统不能正常工作。
3.2安全规范和信息化建设操作不协调
在网络安全建设中,并没有统一的操作,基本是哪里有漏洞就补哪里的形式,这样严重的阻碍了信息安全共享,同时也留下了许多安全隐患。
3.3控制好进口产品和安全自主控制
当前,国内的信息化技术并不高,造成出多的信息化技术需要依靠从国外进口,不管是软件还是硬件,都或多或少的受到了一些限制。在关键技术都从国外进口的背景下,如果出现安全问题后果是无法想象的。
3.4IT产品大规模攻击与单一性问题
在信息系统中,不管是软件还是硬件,都具有单一性,比如:同一个版本的操作软件、同一个版本的操作系统,在这种情况下,攻击者通过软件编程,能让攻击自动化完成,进而危及大片网络安全,这样就导致了“零日”攻击,出现了计算机病毒等大型安全事件。
3.5网络安全管理要素需要根据当前IT产品的不足与缺陷进行分析,目前网络信息系统中,对于IT产品的应用较为广泛
主要有:通信信息系统、数据处理系统、操作平台等。但由于不同软件与系统之间,需要共同的协议构架来形成有机的整体,因此需要把握系统与设备之间的互异性。目前生产厂家开发的IT产品种类繁多,数据安全协议也五花八门,信息安全共享协议在一定区域内执行共同协议规范,但跨区域协议之间存在一定的交流障碍,使得网络安全信息系统无法形成统一的构建,从而无法形成统一的管理模式,因而使得网络安全事故频发。
4结论
原告的诉讼请求:1.要求被告立即停止侵害著作权和其不正当竞争的行为;2.要求被告在原告的网站、被告的网站、google网站、雅虎中国网站公开澄清实事,并赔礼道歉;3.要求被告赔偿原告10万元,并支付诉讼费、律师费、本案的公证费共4.6万元摘要网页是伴随网络的发展而在司法实践中出现的一类要求给予著作权法保护的类型。仅仅刊载传统作品的网页,没有产生新的著作权。经过设计,有文字、图案、颜色、声音、动画等设置的网页,其所刊载的内容应当作为汇编作品受到著作权的保护。复制他人网站,可能发生禁止侵犯著作权和禁止不正当竞争行为的请求权竞合,当事人可以在选择其中对自己有利的请求权进行诉讼。
一、案例介绍
这是某会计师事务所诉另一会计师事务所侵犯著作权和不正当竞争的案件。
原告的诉讼请求:1.要求被告立即停止侵害著作权和其不正当竞争的行为;2.要求被告在原告的网站、被告的网站、google网站、雅虎中国网站公开澄清实事,并赔礼道歉;3.要求被告赔偿原告10万元,并支付诉讼费、律师费、本案的公证费共4.6万元。
原告的诉讼理由:从2005年5月起被告的网站样式和内容抄袭和模仿了原告的网站,经原告的警告通知后,被告一直继续其侵权行为,于是原告被告,认为被告的网站内容抄袭模仿原告的网站,被告网站中的服务分类、定义性文字、表格设置顺序等完全相同,被告侵犯其著作权;被告网页中菜单、服务项目、收费计算器的设置、客户分类命名等相似,构成了不正当竞争。
被告的答辩:原告的指控不成立。针对不正当竞争的指控,被告的行为不违反反不正当竞争法第二章的所有禁止行为,被告的行为不构成不正当竞争。针对侵犯著作权的指控,原告网页上的内容是会计师事务所的介绍、服务分类、服务指南等,是会计师协会颁布的会计师执业规范指南中有明确的规定或者是行业共知的事实,原告对这些内容没有著作权。
该案件是非常典型的涉及企业网页内容的侵权纠纷案件。在现在网络越来越普及、电子商务越来越发达之后,该类纠纷案件呈多发趋势。它引发了我们对网页究竟有没有著作权,网站的所有人和设计人究竟拥有什么权利的思考。
二、法律分析
网页是伴随网络的发展而在司法实践中出现的一类要求给予著作权法保护的类型。网页是伴随网络的发展而出现的新生事物,是互联网上用超文本标记语言书写的基本文档,该书写文档通常被称为网页的源文件。网页源文件通过有关网络浏览器以文字、图像、声音及其组合等多媒体效果展现在计算机的输出设备中,向计算机用户提供信息。网页以数字化形式存储于计算机的存储设备中,能够以多种形式被复制。
在司法实践中,已经出现了较多的要求保护网页著作权的案子,法院并作出了判决。比如,创联万网国际信息技术(北京)有限公司诉信诺立网络公司著作权侵权案、北京美世界清洗保洁有限公司诉北京奥美林科技有限公司侵犯著作权及不正当竞争纠纷案、青岛网星电子商务有限公司诉青岛英网资讯技术有限公司网页著作权侵权纠纷案、嫣妮公司诉上海博伲家政服务公司侵犯著作权案、武汉天天同净饮品有限公司诉武汉英特科技有限公司网页确权案等等。作为在互联网的主要表现方式的网站,到底有没有著作权,是一种什么著作权,本文在下面作简要分析。
(一)网页是否是“作品”而受著作权法的保护
网页是互联网上用超文本标记语言书写的基本文档,该书写文档通常被称为网页的源文件。网页源文件通过有关网络浏览器以文字、图像、声音及其组合等多媒体效果展现在计算机的输出设备中,向计算机用户提供信息。网页以数字化形式存储于计算机的存储设备中,能够以多种形式被复制。对网页也一般分为主页和次级页面。主页是网站的首页,即点击网站地址出现的页面。次级页面是主页以下的网页。对于一个网页是否是一个著作权法上的作品而应受著作权的保护,要具体分析。
1.仅仅刊载传统作品的网页,没有产生新的著作权。对于仅仅刊载传统作品的数字化形式的次级页面,其中并未体现出对相关材料的选择和编排方面的智力创作活动,则该网页上的内容并不能因其变换为数字化形式而产生新的所谓“网页”著作权。
2.经过设计,有文字、图案、颜色、声音、动画等设置,而不仅仅是单纯刊载传统作品的网页,其所刊载的内容应当作为汇编作品受到著作权的保护。我国著作权法保护对象即作品必须具备三个特征,即独创性、可以有形形式复制、属于智力创作成果。网页著作权,应当具有以下含义:首先,网页上的内容属于智力创作成果。在网页的制作过程中,必然融入制作者的智力劳动,是制作者智力创作的劳动成果。其次,网页所刊载的内容能够以有形的形式复制。网页的内容虽表现为数字化形式,但其能够予以存储和输出,具有可复制性。最后,网页上所刊载的内容应当具有独创性。独创性是作品最重要的构成条件,在网页设计中尽管有许多通常使用的目录、菜单、链接等设计手段,但是网页的版面设计、图案色彩选择、动画、声音的设置等方面均可体现设计者的审美观和艺术创造力。可见,网页上所刊载的具有独创性的内容符合我国著作权法所规定的作品构成要件,可以归入我国著作权法保护的范围。但网页上所刊载的内容又具有其自身的特征,即作为一种多媒体界面,它不仅仅是一种静态的平面表现形式,还具有动画、声音等普通作品所不具备的内容。同时,网页上所刊载的内容通常体现出对相关作品或非作品性材料的选择和编排,因而符合汇编作品的特征,应纳入汇编作品予以保护。
我国的《关于审理涉及计算机网络著作权纠纷案件适用法律若干问题的解释》第二条的规定:受著作权法保护的作品,包括著作权法第三条规定的各类作品的数字化形式。在网络环境下无法归于著作权法第三条列举的作品范围,但在文学、艺术和科学领域内具有独创性并能以某种有形形式复制的其他智力创作成果,人民法院应当予以保护。
没有约定网页著作权归属或者约定著作权属于设计人时,网页设计人作为汇编作品的作者对网页整体享有著作权。构成网页的要素可以按照是否具有独创性以及能否以某种方式被有形复制分为作品性要素和非作品性要素。其中每个可以脱离网页而独立存在的要素可以作为文字作品、美术摄影作品、计算机程序分别受到我国著作权法的保护。
3.网页的版式设计是否受著作权的保护。我国著作权法并未对网页的版式设计单独进行保护,究其原因,网页的版式设计通过文字图形等要素的空间组合以取得良好的视觉表现效果,但是网页的版式设计不能脱离了特定文字、图形而独立存在,单独的版式设计不构成我国著作权法意义上的作品。因此,网页版式设计因缺乏构成作品的基本条件即具体的表现形式而不能单独享有著作权。(载2002年山东省青岛市中级人民法院审理的青岛网星电子商务有限公司与青岛英网资讯技术有限公司侵犯著作权纠纷上诉案件参见山东省青岛市中级人民法院(2002)青民三终字第2号民事判决书。)
(二)著作权法律保护与反不正当竞争法律保护
抄袭模仿网页的这种侵权行为有时会与不正当竞争行为相联系。比如复制他人网站,使得人们误以为此网站是彼网站,或此公司是彼公司,故意混淆自己的商品与其他知名商品,这就构成了反不正当竞争法中禁止的“混淆行为”。此时发生了禁止侵犯著作权和禁止不正当竞争行为的请求权竞合。当事人可以选择其中对自己有利的请求权进行诉讼,但不能同时提起两个诉讼请求,除非对方在侵犯著作权的同时,还有其他不正当竞争的行为。
本案中原告针对被告网页中完全与原告网页相同的部分提起了侵犯著作权的诉讼请求,对被告网站中与原告网站内容相似的部分提起了构成不正当竞争行为的诉讼请求。其实被告在自己的网页中表明了自己的名称、地址、联系方式,与原告有重大差别,消费者并不会混淆两个会计师事务所,故不构成不正当竞争。而双方网页的完全相同或类似都属于著作权侵权的问题。原告只享有禁止侵犯著作权的诉讼请求,而不能请求反不正当竞争法律的保护。
(三)损失的计算
这种类型的侵犯著作权的行为对受害方的损害,一般是很难确定的。法院在判决时一般会综合考虑侵权的作品类型、行为性质、被告的主观过错程度、后果、支出相关费用的合理程度及必要程度等因素,酌情确定了其应当承担的赔偿数额和承担民事责任的具体方式。
本案中原告把其在网络广告中推入的广告费用也算入损失中去,但这部分的广告投入一半并不认为是原告的损失,法官认定侵权成立的前提下,会根据前述所列的情况,酌情判决赔偿金论。
原告的诉讼理由:从2005年5月起被告的网站样式和内容抄袭和模仿了原告的网站,经原告的警告通知后,被告一直继续其侵权行为,于是原告被告,认为被告的网站内容抄袭模仿原告的网站,被告网站中的服务分类、定义性文字、表格设置顺序等完全相同,被告侵犯其著作权;被告网页中菜单、服务项目、收费计算器的设置、客户分类命名等相似,构成了不正当竞争。
被告的答辩:原告的指控不成立。针对不正当竞争的指控,被告的行为不违反反不正当竞争法第二章的所有禁止行为,被告的行为不构成不正当竞争。针对侵犯著作权的指控,原告网页上的内容是会计师事务所的介绍、服务分类、服务指南等,是会计师协会颁布的会计师执业规范指南中有明确的规定或者是行业共知的事实,原告对这些内容没有著作权。
该案件是非常典型的涉及企业网页内容的侵权纠纷案件。在现在网络越来越普及、电子商务越来越发达之后,该类纠纷案件呈多发趋势。它引发了我们对网页究竟有没有著作权,网站的所有人和设计人究竟拥有什么权利的思考。
二、法律分析
网页是伴随网络的发展而在司法实践中出现的一类要求给予著作权法保护的类型。网页是伴随网络的发展而出现的新生事物,是互联网上用超文本标记语言书写的基本文档,该书写文档通常被称为网页的源文件。网页源文件通过有关网络浏览器以文字、图像、声音及其组合等多媒体效果展现在计算机的输出设备中,向计算机用户提供信息。网页以数字化形式存储于计算机的存储设备中,能够以多种形式被复制。
在司法实践中,已经出现了较多的要求保护网页著作权的案子,法院并作出了判决。比如,创联万网国际信息技术(北京)有限公司诉信诺立网络公司著作权侵权案、北京美世界清洗保洁有限公司诉北京奥美林科技有限公司侵犯著作权及不正当竞争纠纷案、青岛网星电子商务有限公司诉青岛英网资讯技术有限公司网页著作权侵权纠纷案、嫣妮公司诉上海博伲家政服务公司侵犯著作权案、武汉天天同净饮品有限公司诉武汉英特科技有限公司网页确权案等等。作为在互联网的主要表现方式的网站,到底有没有著作权,是一种什么著作权,本文在下面作简要分析。
(一)网页是否是“作品”而受著作权法的保护
网页是互联网上用超文本标记语言书写的基本文档,该书写文档通常被称为网页的源文件。网页源文件通过有关网络浏览器以文字、图像、声音及其组合等多媒体效果展现在计算机的输出设备中,向计算机用户提供信息。网页以数字化形式存储于计算机的存储设备中,能够以多种形式被复制。对网页也一般分为主页和次级页面。主页是网站的首页,即点击网站地址出现的页面。次级页面是主页以下的网页。对于一个网页是否是一个著作权法上的作品而应受著作权的保护,要具体分析。
1.仅仅刊载传统作品的网页,没有产生新的著作权。对于仅仅刊载传统作品的数字化形式的次级页面,其中并未体现出对相关材料的选择和编排方面的智力创作活动,则该网页上的内容并不能因其变换为数字化形式而产生新的所谓“网页”著作权。
2.经过设计,有文字、图案、颜色、声音、动画等设置,而不仅仅是单纯刊载传统作品的网页,其所刊载的内容应当作为汇编作品受到著作权的保护。我国著作权法保护对象即作品必须具备三个特征,即独创性、可以有形形式复制、属于智力创作成果。网页著作权,应当具有以下含义:首先,网页上的内容属于智力创作成果。在网页的制作过程中,必然融入制作者的智力劳动,是制作者智力创作的劳动成果。其次,网页所刊载的内容能够以有形的形式复制。网页的内容虽表现为数字化形式,但其能够予以存储和输出,具有可复制性。最后,网页上所刊载的内容应当具有独创性。独创性是作品最重要的构成条件,在网页设计中尽管有许多通常使用的目录、菜单、链接等设计手段,但是网页的版面设计、图案色彩选择、动画、声音的设置等方面均可体现设计者的审美观和艺术创造力。可见,网页上所刊载的具有独创性的内容符合我国著作权法所规定的作品构成要件,可以归入我国著作权法保护的范围。但网页上所刊载的内容又具有其自身的特征,即作为一种多媒体界面,它不仅仅是一种静态的平面表现形式,还具有动画、声音等普通作品所不具备的内容。同时,网页上所刊载的内容通常体现出对相关作品或非作品性材料的选择和编排,因而符合汇编作品的特征,应纳入汇编作品予以保护。
我国的《关于审理涉及计算机网络著作权纠纷案件适用法律若干问题的解释》第二条的规定:受著作权法保护的作品,包括著作权法第三条规定的各类作品的数字化形式。在网络环境下无法归于著作权法第三条列举的作品范围,但在文学、艺术和科学领域内具有独创性并能以某种有形形式复制的其他智力创作成果,人民法院应当予以保护。
没有约定网页著作权归属或者约定著作权属于设计人时,网页设计人作为汇编作品的作者对网页整体享有著作权。构成网页的要素可以按照是否具有独创性以及能否以某种方式被有形复制分为作品性要素和非作品性要素。其中每个可以脱离网页而独立存在的要素可以作为文字作品、美术摄影作品、计算机程序分别受到我国著作权法的保护。
3.网页的版式设计是否受著作权的保护。我国著作权法并未对网页的版式设计单独进行保护,究其原因,网页的版式设计通过文字图形等要素的空间组合以取得良好的视觉表现效果,但是网页的版式设计不能脱离了特定文字、图形而独立存在,单独的版式设计不构成我国著作权法意义上的作品。因此,网页版式设计因缺乏构成作品的基本条件即具体的表现形式而不能单独享有著作权。(载2002年山东省青岛市中级人民法院审理的青岛网星电子商务有限公司与青岛英网资讯技术有限公司侵犯著作权纠纷上诉案件参见山东省青岛市中级人民法院(2002)青民三终字第2号民事判决书。)
(二)著作权法律保护与反不正当竞争法律保护
抄袭模仿网页的这种侵权行为有时会与不正当竞争行为相联系。比如复制他人网站,使得人们误以为此网站是彼网站,或此公司是彼公司,故意混淆自己的商品与其他知名商品,这就构成了反不正当竞争法中禁止的“混淆行为”。此时发生了禁止侵犯著作权和禁止不正当竞争行为的请求权竞合。当事人可以选择其中对自己有利的请求权进行诉讼,但不能同时提起两个诉讼请求,除非对方在侵犯著作权的同时,还有其他不正当竞争的行为。
本案中原告针对被告网页中完全与原告网页相同的部分提起了侵犯著作权的诉讼请求,对被告网站中与原告网站内容相似的部分提起了构成不正当竞争行为的诉讼请求。其实被告在自己的网页中表明了自己的名称、地址、联系方式,与原告有重大差别,消费者并不会混淆两个会计师事务所,故不构成不正当竞争。而双方网页的完全相同或类似都属于著作权侵权的问题。原告只享有禁止侵犯著作权的诉讼请求,而不能请求反不正当竞争法律的保护。
(三)损失的计算
论文参考文献的引用当中,作者要在论文引用的地方准确的标注出来,然后在论文的末尾用数字加方括号依次列出参考文献。关注学术参考网查看更多优秀的论文参考文献,下面是小编整理的网站开发论文参考文献来和大家一起分享。
网站开发论文参考文献:
[1]黄宝玉,项国雄.国家精品课程建设现状分析及思考[J].中国高教研究,2007(9):72-75.
[2]史金昌.浅析基于ASP.NET的Web网络应用程序的安全开发[J].科技创新导报,2008(23):37.
[3]李志勇,魏红.高校精品课程数字化资源建设与推广应用研究[J].电脑知识与技术,20l0(2):485-486.
[4]张书梅,符蕴芳,刘智国.网站安全管理的方法与具体实现[J].石家庄学院学报,2005,7(6):54-56.
[5]阳卫文,王建斯,基于P2P流媒体系统模型的研究进展[J].现代电子技术,2008(2):159-161.
[6]万荣泽.基于ASP.NET技术的统一后台网站群的设计[J].微计算机信息,2007,23(8):260-262.
[7]王红雨,蔡成闻.基于ASP.NET的课程平台设计与实现[J].聊城大学学报:自然科学版,2007,20(1):78-82.
[8]顾正刚,毕海峰.网站规划与建设[M].北京:机械工业出版社,2007:4-8.
网站开发论文参考文献:
[1]孔祥鑫.基于PHP技术的校园网站的设计与实现[D].天津:天津师范大学,2012.
[2]李良.基于PHP的商业站点设计与实现[D].南昌:南昌大学,2010.
[3]杜闯.PHP在动态网站开发中的优势[J].电脑知识与技术,2010(13).
[4]贾素来.使用PHP和MySQL开发动态网站[J].大众科技,2011(3).
[5]李晶.PHP技术应用于中小企业网站开发探讨[J].软件开发设计,2014(10).
[6]杜闯.PHP在动态网站开发中的优势[J].电脑知识与技术,2010(13).
[7]贾素来.使用PHP和MySQL开发动态网站[J].大众科技,2011(3).
网站开发论文参考文献:
[1]靳莹.基于缓存技术的内容管理系统研究[D].吉林大学,2014.
[2]黄菊.分布式缓存技术及其在车辆监控系统中的应用[D].北京邮电大学,2015.
[3]崔解宾.分布式内存缓存技术在数据处理平台中的研究与应用[D].北京邮电大学,2015.
[4]李光瑞.Map/Reduce型海量数据处理平台中的内存级数据缓存技术研究[D].北京工业大学,2013.
[5]易会战,王锋,左克,杨灿群,杜云飞,马亚青.基于内存缓存的异步检查点容错技术[J].计算机研究与发展,2014(06):1229-1239.
[6]韩陵宜.网页制作课程教学及考核方式的研究与探索[J].计算机教学与教育信息,2008(03).
关键词:中小企业,网站制作,维护
在Internet飞速发展的今天,互联网成为人们快速获取、和传递信息的重要渠道,它在人们政治、经济、生活等各个方面发挥着重要的作用。论文参考。Internet上信息主要是通过网站来实现的。因此网站建设在Internet应用上的地位显而易见。
中国有超过300万家企业,其中80%没有公司网站,目前有公司网站的大约60万个,大约20%的企业都有网站,不过仍有相当一部分企业,其规模非常的大,却没有正规的网站,或者只有母公司的网站,没有简体字网站,或者经过测试,还没有能顺利打开的网站。所以中小企业网站制作的市场比较大。网站是企业面向公众的脸面,一个企业在互联网上建立的站点,是企业开展电子商务的基础设施和信息平台,是实施电子商务的公司或商家与服务对象之间的交互界面。开展电子商务活动必须从网站建设抓起,通过网站把企业的商务需求、营销方法和网络技术很好地集成在一起。但网站建设是一项复杂的工程,如何进行中小企业网站建设是中小企业面临的主要问题。一个企业网站的制作就像盖一座大楼一样,从整体设计再到各个局部的施工,都要有一个整体的规划,一个成功的企业网站制作必须有完美的规划和出色的设计,它是网站存亡的关键。
1.确定主题
确定主题就是定位网站的主向,也就是确定网站的题材,这是制作一个网站的第一步。中小企业网站制作的基本目标是:网站建成后,人们能够通过浏览器访问该网站或通过该网站访问其他不同的网站,进行一定的信息交互,查询产品信息、下订单、资金确认、物流运输等,进而完成一次商务活动的全过程。此外,一般企业建站还有其他目标,如企业产品、服务信息,网上市场调查,开展网络营销,网上客户服务,逐渐实施电子商务等。
2资料的搜集
确定网站的主题后,下面则要着手搜集关于主题方面的资料来充实该网站,资料是网站的血肉,它是一个网站最能吸引浏览者的地方。这项工作也可以由企业人员来完成,因为只有真实的东西才能长久。尽可能使搜集的资料全、精、广。论文参考。这个阶段的准备工作做好后,刚可以将这些已经搜集好的资料根据其名方面的特点进行整理,分门别类,以备后面制作使用
3.设计制作
3.1网页外观设计
网页外观设计可以分为绘制页面草图、进行页面布局和添加页面元素三部分。绘制页面草图一般都是在平面设计软件中完成,用Photoshop,或者Fireworks。页面布局的方法比较多,传统的表格布局,现在比较流行的DIV+CSS布局,都是很好的布局方法。表格布局使用简单,制作者呆要将内容按照行和列进行拆分,再用表格组装起来即可实现设计版面布局。目前有很多网站在使用表格布局。在Photoshop中将大图片切分成若干个小图片,浏览器会同时下载这些小图片,就可以在浏览器上尽快地将图片显示出来。表格就成为了这些不图片装成一张完整图片的有力工具。但用表格制作网页代码视图显得非常臃肿,当页面需要修改时工作量难以想像。用DIV+CSS布局,灵活性很高。代码简洁,修改起来容易。页面元素有文字,图片,动画、表单、音频、视频等。现在有越来越多的企业选择用Flash来制作公司网站,或者网页元素喜欢用大量的Flash,喜欢那种绚丽的效果。但有些问题还是需要注意的:比如Flash不易维护,如果有需要更新的部分非常不方便;Flash的运算都要靠客户机,要求比较高,如果您在自己的电脑上或在设计公司的电脑上看的效果非常流畅,并不代表所有人都能看到这样的效果;Flash中如果需要插入大量的文字,最好用动态输入文字,这样体积小,而且看起来更清晰。
3.2确定网站的链接结构
网站的链接结构是指页面之间相互链接的拓扑结构。网站的链接结构的目的是: 用最少的链接,使得浏览最有效率。建立网站的链接结构有两种基本方式:一是树状链接结构;二是星状链接结构。在网站设计中,最好的办法是首页和一级页面之间用星状链接结构,一级和二级页面之间用树状链接结构,超过三级的使用导航条。使浏览者既可以方便快速地达到自己需要的页面,又可以清晰地知道自己的位置。
3.3网站后台技术
网站后台一般分两大阵营:linux+apache+php+mysql 和 nt+iis+asp+sqlserver。
除非对自己公司的技术实力非常有信心,否则还是选择后一种吧,这样在开发和后期维护上都比较方便。技术人员也比较容易找到。但如果网站功能要求非常强大,用户数量众多,可能后一种就力不从心了,这时可以考虑前一种方案。论文参考。一般中小企业选择后一种就行。后台程序的开发是根据网站功能而确定的。建设用户名,密码.登陆,分析网站流量,还有网络营销 序开发。这些功能都需要要会动态网页的编程,制作一个完整的网站最少要会动态编程中的一种才行(一般一个网站只用一种编程而已),不然以后的维护也是很难的,当然现在制作一个企业网站大部分还是团队合作,有专门制作网站页面外观的设计师,有专门文字编辑人员,有后台系统的编程人员。
4.维护
制作完成的网站最终结果还是要上传到网络服务器中,即;对于上传到网络服务器中的网站也需要日常管理和更新,即维护。和维护是网站制作的最后一个阶段。现在有越来越多的有实力的公司买一台服务器自己用,这是就要格外注意网络安全的问题了。如果是租用服务器空间,由专业公司来负责网络安全,而自己买服务器,要面临这样的问题,很多公司都注意不到它的严重性。所以如果是企业自己买了服务器,最好由专业的公司或网管来负责网络安全和数据备份这样的事情,否则一旦碰上黑客或者病毒之类的就傻了——辛辛苦苦累积起来的客户数据或者网站内容就丢了。租用网页空间是一种和虚拟主机类似而更为简单的方法,向ISP申请一个虚拟域名(实为一个超级链接),将自己的网页寄放在ISP的主机上,用户可以自行上传、维护网页内容,自行网页信息。
一般来说,租用网页空间费用较虚拟主机更为低廉。但这种方式主要以静态网页的形式介绍企业、展示产品、收发电子邮件等等,主页空间容量小,网页中对象单一,浏览不稳定,功能简单,不支持动态网页,不能进行实时的数据处理,特别是网站的管理很不方便。对网站要求不高的小企业可以租用空间更加实惠。
总之,在建立中小企业网站时,必须高度重视网站的总体设计和网站的硬件建设,建立一个结构合理、内容丰富、功能完善、和谐美丽、方便快捷的网站,以吸引更多的浏览者访问该网站,企业才能够通过该网站顺利地开展电子商务活动,提高企业的竞争力,为企业带来良好的经济效益。
参考文献:
[1]王宇川.电子商务网站规划与建设[M].北京:机械工业出版社.2007.8.
[2]杨阳.DIV+CSS网站布局实录.北京:科学出版社.2009
【论文摘要】网络计算机病毒传播途径有:电子邮件病毒传播途径;网页病毒传播途径;利用系统漏洞,破解密码字典,攻击系统;木马病毒通过MSN、QQ等即时通信软件或电子邮件传播等。
随着因特网技术的发展,计算机病毒的定义也在进一步扩大化,一些带有恶意性质的特洛伊木马程序,黑客程序和蠕虫程序等从广义角度也被归入计算机病毒的范畴。据国外统计,计算机病毒以10种/周的速度递增,另据我国公安部统计,国内以4至6种/月的速度递增。但是在与计算机病毒斗争的过程中,防范病毒的工具始终落后于计算机病毒的快速传播,不能自动防范未知病毒,也不能自动查杀未知病毒及正确自动恢复被这些新病毒感染的文件。所以当信息系统遭到病毒攻击时,科学地识别、防治计算机病毒,是我们从事这项工作要思考和解决的问题。
一、计算机病毒起源和在网络中的传播
病毒不是偶然因素形成的,需要有一定的长度,病毒是人为的特制程序。1949年,计算机之父约翰•冯•诺依曼在他的《复杂自动机组织》一书中提出了计算机程序能够在内存中自我复制,到1983年11月3日,美国计算机安全学科恩博士研制出一种在运行过程中可以复制自身的破坏性程序,伦•艾•德勒曼将它正式命名为computervirus。1986年初,在巴基斯坦的拉合尔,巴锡特和阿姆杰德两兄弟编写了Pakistan病毒,此病毒在一年内流传到世界各地。这是世界上第一例传播的病毒。此后,互联网出现,在增加人们信息交流的同时,也为病毒传播提供了便捷、快速的通道。据统计,1989年1月,病毒种类不超过100种,而到了2004年5月其病毒的总数已超过8万种,而且有快速增长的趋势。病毒传播是一种动态行为,目前人们提出基于免疫防御的模型,还仅仅考虑了静态的免疫行为,很难使病毒传播之前将网络中一小部分计算机进行预先免疫。所以目前降低计算机病毒传播速度和阻止病毒的爆发处于被动地位。
二、网络计算机病毒的本质
病毒是一种可以通过修改某些程序以达到感染该程序目的的程序。修改操作可能包括复制病毒程序,之后去感染其他程序。典型的网络病毒通过用户打开网页进入系统之后将驻留其中,感染病毒后的计算机和其信息系统进行交互时,病毒的副本就会进入新系统,网络计算机病毒就这样通过网络传播开来,由此网络环境下访问其他计算机时,可能会盗取用户计算机上的重要信息如帐号、密码等。
1、网络中的良性计算机病毒
良性病毒是不包含有立即对计算机系统产生直接破坏作用的代码。这类病毒只是不停地进行扩散,通过网络从一台计算机传染到另一台,并不破坏计算机内的数据。有时系统内还会出现几种病毒交叉感染的现象,一个文件不停地反复被几种病毒所感染,整个计算机系统也由于多种病毒寄生于其中而无法正常工作。因此也不能轻视所谓良性病毒对计算机系统造成的损害。网络中良性病毒发作表象有:自动打开网页,显示特殊文字和图像;可用磁盘空间变小,上网速度缓慢;病毒程序迫使CPU执行无用的大量垃圾程序,使得系统始终处于忙碌状态,打不开IE,进程显示CPU使用100%;QQ信息显示异常,或者出现异地登陆。
2、网络中的恶性计算机病毒
网络中恶性病毒的破坏性较严重,通常恶性病毒通过使用者打开网页,攻击计算机系统,会导致管理员重做系统。恶性病毒是在其代码中包含有损伤和破坏计算机系统的操作,在其传染或发作时会对系统产生直接的破坏作用。这类病毒是很多的,硬盘的扇区将被彻底破坏,使整个硬盘上的数据无法被恢复,造成的损失是无法挽回的。网络中恶性病毒发作现象:上网后再次开机操作系统无法正常启动,开机后是黑屏;陌生人发来的电子函件,例如求职信,这种病毒传播速度是一小时内全世界可以造成该病毒爆发;普通邮件病毒的传播速度是一天内爆发;自动链接到一些陌生的网站;启动杀毒软件,不能查找出病毒。
三、网络病毒传播途径
1、电子邮件病毒传播途径。恶意软件的一个发展是电子邮件病毒出现,第一个广泛传播的电子邮件病毒Melissa病毒。该病毒使用了MicrosoftWord宏,并嵌在电子邮件病毒中。如果邮件接收者打开了该附件,Word宏就被激活,之后电子邮件病毒搜寻用户通信簿的邮件列表,并把自身发送到邮件列表中的每一个地址;病毒进行一些对本地有危害性的操作。常见的电子邮件病毒有合作单位或个人通过E-mail上报、FTP上传、Web提交都会导致网络病毒传播。
2、利用系统漏洞,破解密码字典,攻击系统。有些大型、中型系统使用的每台计算机设置相同密码,或者相似密码,对于帐号选用较为相同的口令。那么这就容易造成这些计算机密码集体遭遇破坏,许多网络就是通过空密码或者弱密码来攻击用户机器的,也就是通过破解密码字典猜测用户机器管理员密码的方式攻击系统,因此使用较为复杂的密码,能有效降低计算机的病毒感染率。
3、木马病毒通过MSN、QQ等即时通信软件或电子邮件传播。有时候频繁的打开即时通讯工具传来的网址、来历不明的邮件及附件、到不安全的网站下载可执行程序等,就会导致网络病毒进入计算机。现在很多木马病毒可以通过MSN、QQ等即时通信软件或电子邮件传播,一旦你的在线好友感染病毒,那么所有好友将会遭到病毒的入侵。
4、网页病毒传播途径。网页病毒主要是利用软件或系统操作平台等的安全漏洞,通过执行嵌入在网页HTML超文本标记语言内的JavaApplet小应用程序,JavaScript脚本语言程序,ActiveX软件部件网络交互技术支持可自动执行的代码程序,以强行修改用户操作系统的注册表设置及系统实用配置程序,或非法控制系统资源盗取用户文件,或恶意删除硬盘文件、格式化硬盘为行为目标的非法恶意程序。这种非法恶意程序能够得以被自动执行,在于它完全不受用户的控制。一旦浏览含有该病毒的网页,在用户不知不觉的情况下,给用户的系统带来一般性的、轻度性的、恶性等不同程度的破坏。网页病毒的激发条件是浏览网页,网页的浏览量直接影响病毒传播的速度,网页的浏览量宏观上是随着时间的增加而增加的。
以上通过对网络中计算机病毒的起源、历史、类型以及发展趋势的全面分析,对网络中计算机病毒简要的描述,其目的是帮助人们对网络计算机病毒有一个了解和认识,从而为计算机病毒的防范提供理论依据。
【参考文献】
[1]计算机病毒的种类,清除方法及防治策略,纪勇,中国媒介生物学及控制杂志[J],2005(6).
论文摘要:本文分析阐述了一个远程教学网络应用的服务器端的体系结构设计.作者针对系统的总体需求,参考了目前的服务器端的先进技术,提出了系统的体系结构和各个功能层次的设计方案.这个设计满足了本系统对高可靠性,低延迟以及扩展性的要求.
一个成功的大型网络服务系统在设计中必须考虑到以下几项关键要求:高可靠性(High Availability ),低延迟(Low Latency ),扩展性(Scalability)和安全性(Security ).本文基于上述要求,参考了目前多种先进的相关技术,提出了一个远程网络教学系统的体系结构规划和设计方案.
1系统功能,设计宗旨和总体结构
本系统主要提供远程教学所需的学生在线注册、记录管理、远程教学课件、课堂讨论、作业提交、教师答疑以及在线测试等主要功能,所有这些功能都通过互联网络来完成.系统处理能力的设计目标是要能够支持多达10 000注册学生和每天不少于百万级的访问量.
本系统的一个设计宗旨是不采用高端或专用计算机,而是使用通用计算机硬件系统.这主要是依据所谓横向拓展(Scale-out)的思想,而不是纵向拓展( Scale-up ).也就是说系统在整体上要能够使用分布式并行处理技术,把系统负荷合理分配到多台对等的服务器上.这样更有利于系统的扩展性,甚至可以构建出有成千上万个服务器结点的集群(Clustering)来提供超强的数据处理能力.这也是所谓云计算技术(Cloud Computing)的核心思想之一。
本系统的主要操作系统平台选择开放的Linux系统.依据系统的性能目标和扩展性的要求,本系统总体结构采用了如图1所示的三层结构(Three-tier Architecture)的设计.
这样的分层结构有效的划分了系统功能,每个层次的功能都相对独立,这样既有利于对各个层实施有针对性的优化策略,也简化了整体维护的复杂度,是目前复杂网络应用经常采用的设计,二.本文的重点是要对这个远程教学系统在体系结构层次进行分析和讨论,而不涉及各层软件系统的具体实现.下面对各层所要解决的问题,设计的策略和技术展开进一步讨论.
2网页层的设计
网页层的任务是受理师生从网页浏览器所提交的请求,并最终发给用户所需的内容.网页服务器( Web Server)是其核心,本系统选用了目前全世界使用最广泛的Apache服务器,同时又采用了服务器(Proxy)和缓存(Caching)的技术.
网页层向用户所提供的内容大致可以分为静态( Static)内容,与动态(Dynamic)内容,近几年涌现的多个内容分布网络(Content Distribution Networks )主要就是针对静态内容的.本系统的静态内容相对总体内容比例较大.针对这些特点,本设计在网页服务器前加上经过作者软件强化后的反向服务器( Reverse Proxy ),它具备以下功能:
1)缓存(Caching)内容.由于静态内容很少需要更新,所以使用缓存技术可以把它们存储于中.用户对静态内容的请求大都由直接处理后返回给用户,这样就大大减少了网页服务器的负荷,有效地满足了用户低延迟的要求.这里决定缓存效率的是其替换算法(Replacement Algorithm ),作者对LRU算法加以改进,考虑了文件大小和取用频率的因素,更适合教学系统的特点.另外,使用支持ESI( Edge Side Includes)语言的反向,缓存也可以有效分担部分动态内容对网页服务器带来的负荷,明显提高系统对动态内容的处理速度.本设计还进一步参考了其它动态内容的提速技术,对动态网页碎片(Page Fragments)在网页服务器内也进行了缓存.
为了进一步证明本设计的效果,作者设计了一个针对静态内容的实验,使用HP Load Runner软件来模拟500学生用户同时连续访问随机的静态网页.实验结果如图2所示,其中点画线为未使用反向,实线为使用反向.它显示在使用改良过的反向后,网页反应时间由平均约36 ms降到了只有约6 ms,系统功能的提升是很显著的.
2)负载平衡(Load Balancing).反向根据每个网页服务器当前的负载,把用户请求分配到负载相对轻的服务器上.这不仅提高了系统的处理能力和缩短了反应时间,而且还可以有效提高系统可靠性,避免单点失败.另外,本系统平衡负载功能在处理用户会话(Session)时,采用了粘连式的( Sticky)平衡负载策略,从而减少了系统复杂度和由此带来的额外开销.
3)安全保护.反向是系统第一个安全保护环节,但不是唯一的.它加人了人侵攻击(Intrusionattack)和协议攻击(Protocol Attack)的检测和防护.除此以外,使用还可以有效的”隐藏”网页服务器集群,增加了针对特定网页服务器版本进行攻击的难度.
对于现有的很多网络应用而言,网页层是其运行的瓶颈,而上述的反向加网页服务器集群的设计则解决了这个问题.
3应用层的设计
考虑到本教学系统的相对复杂度以及扩展新功能的需求,使用应用层是很必要的.应用层的主要任务是实现商务逻辑,它根据网页层传递的用户指令并在需要时从数据库层查询数据,从而完成整个系统的核心控制功能.本系统的应用层采用了无状态(Stateless)的设计原则,这简化了应用服务器集群扩展的步骤.
为了更加高效地利用应用服务集群,应用层和网页层的接口也加人了负载平衡的机制.本系统的应用服务器集群采用的是基于企业服务总线(Enterprise Service Bus)的结构,集群的成员共享服务总线上的指令队列来达到负载平衡的效果.这样的设计也避免了单点失败.
应用层的另外一个关键环节是和数据层的接口.由于网页层和应用服务集群都做了优化,消除了瓶颈,而且无状态的设计对数据库的要求相对于有状态的设计要高,数据库层很可能因此而成为整个系统的瓶颈.为此,在应用层和数据层的接口中,要使用分布式的缓存(Distributed cache)来优化数据库的存取.这个数据库缓存具备数据复制功能,能够保证所有的应用服务器的数据同步.有了这样数据库缓存的应用层就提高了系统数据的整体存取速度,有效的降低了数据库层的负担.
应用层还要提供比网页层更进一步的系统安全功能.它主要是针对那些非人侵性的攻击,也就是那些单个请求都看似合法却是数量庞大能耗尽系统资源的攻击,一个典型的例子就是分布式拒绝服务( Distributed Denial—of—service)攻击.本系统采用的策略是对用户会话进行以统计分析为基础的实时行为评估,对于那些可疑的用户会话加以系统资源分配限制,可疑度越高分配给它的资源就越少,对于被确认的攻击者则完全拒绝其访问.这个策略可以有效地保护系统,又可以避免错误地拒绝用户的合法访问.
4数据库层设计
数据库在本系统中是至关重要的.本设计主要采用数据冗余(Data Redundancy)的策略,也就是利用数据库服务器的集群技术和数据自动复制功能来实现高可靠性:集群中的数据库节点相互复制数据以达到数据的同步,这样由于每个数据都有多个备份,集群中任何单个数据库的失败都不会造成数据的丢失.其次,它应有快速的处理功能和易扩展J胜,本系统采用数据划分(Data Partition)策略来实现这个要求.
关键词:信息管理系统;数据库管理;.NetWeb开发
0引言
随着计算机科学技术的飞速发展与普及,以及现代社会信息量的急剧增长,传统的手工信息管理体系对于高校庞大的信息群体早已不适用,落后的信息管理系统不光会导致重要信息存在丢失、泄露的隐患,更会阻碍高等院校部门间以及与外界的沟通交流和资源共享,阻碍高校的发展与进步。因此,提高高校科研信息管理工作的效率和质量,实现高校科研信息的智能化管理,必须建立一个具有录入操作简易、管理方式合理、用户查找迅速、信息内容安全、存储量大等优点的高校科研信息管理系统。本系统是一款资源型管理软件,基于校园网实现,遵循数据库设计方法的基本思想,坚持实用、适用的原则,以适应高校对科研信息管理系统的需求。本系统利用.NET框架下的Web技术和SQLServer2000数据库平台进行管理系统的开发,从而有效保证数据的完整性和安全性。用户平台采用B/S(浏览器/服务器端)的体系结构,旨在方便用户对数据信息的检索与管理。
1需求分析
1.1可行性分析
1.1.1经济可行性
由于该系统的设计基于Web和SQLServer2000,并不需要额外的硬件支持,因此系统开发的成本非常低,而以校园网作为平台,可以减少系统运行的花销,只需要少量经费。在效益方面,为所在高校开发一个合理、适用的科研信息管理系统,可以有效减少信息管理所耗费的人力、物力,可以给学校信息资源的管理带来很好的经济效益。
1.1.2技术可行性
该管理系统采用了B/S模式进行开发,以.NET框架下的Web语言作为编程语言,.NET框架的目的是便于开发人员更容易地建立Web应用程序和Web服务,使Internet上的各应用程序之间可以使用Web服务沟通。SQLServer2010作为后台数据库,其灵活性、安全性和易用性为数据库编程提供了良好的条件,因此在技术上该系统可行。
1.1.3操作可行性
该系统的使用者为学校的科研人员,主要用于科研信息的交互与管理。由于用户在浏览器端对该系统进行访问不需要额外的用户端应用程序下载,访问十分便捷,而该系统要设计成用户友好型界面,因此用户只需懂得简单的计算机操作知识,就能自如应用该系统。
1.2用户需求分析
对该系统的科研人员进行用户需求分析的调研,需求主要可分为4个方面:(1)科研人员及管理员拥有不同的权限,并根据权限进入不同的页面访问各自所需的信息。(2)科研人员可以通过该系统对课题、论文、专利、奖项及个人资料等信息进行查询。(3)科研管理人员可以通过该系统程序进行各种科研信息的查询、修改、删除以及用户信息的管理,并可以通过该系统对数据及代码进行维护。(4)网页界面友好,易于不同用户的使用。
1.3功能需求分析
本系统的总体目标是实现对高校科研人员的个人信息、研究方向、拥有课题、论文、专利以及奖项等信息的管理和维护,以实现高校科研信息管理系统的系统化、网络化、结构化和自动化。根据对本校现状的分析,根据科研人员和管理人员的职责范围,对系统设计3级权限,分别为:系统管理人员、校领导及科研人员。(1)科研人员的功能需求:①科研人员研究课题、论文著作、专利成功、获奖信息和个人资料查询。②教职工个人可向管理员申报新的课题、论文、专利和获奖信息。③教职工个人资料修改。④教职工个人登录密码修改。(2)管理员的功能需求:①科研人员课题、论文、专利、奖项等信息的添加、修改和删除。②校领导和科研人员信息资料的浏览、添加、修改和删除。③在信息管理系统上有关信息和通知。④对系统数据库进行维护。(3)校领导的功能需求:①查询科研人员的基本信息。②在信息管理系统上有关信息和通知。
2系统设计
2.1系统体系结构
本文实现的科研信息管理系统采用B/S架构,B/S体系结构模式是以数据库服务器为中心,以服务器端为基础,在.NET框架下的Web技术支持下的2层结构模型。这种体系结构中,用户操作模块布局在网页浏览器上,通过Web访问服务器地址获取相关数据,在本地浏览器网页中通过Html,JavaScript,CSS等技术实现客户端的显示。信息数据存储在服务器上的数据库中。整个系统从使用对象来分可以分为科研人员、管理员和校领导。管理员模块主要实现系统的管理和维护功能;科研人员模块主要实现科研工作人员对个人信息的管理和查看;校领导模块主要实现对全体工作人员信息的查看。界面以简洁大方为主,要求用户可以清晰地选择其需要的功能,并且操作简便。
2.2系统功能模块结构
根据对3种不同权限用户的功能需求,系统功能模块结构如图1所示。根据上述功能将系统划分成不同模块,分别对各个模块进行设计。首先是用户登录模块。用户登录模块的使用主体是全部系统用户,该模块需要通过校园网IP地址核实用户的登录信息,然后返回该用户的用户信息,并且根据用户信息中的权限返回其属于其权限的操作页面。如果连续5次输入的用户名和口令不相符,系统将关闭登录页面。具体流程如图2所示。在用户成功登录并获取相应的权限后,用户可以对高校数据库内自己权限内的科研信息或用户信息进行管理。科研信息管理模块分为信息录入、信息查询、信息修改、信息删除4个操作。校领导和管理员可在系统上通知。该模块总体流程如图3所示。
2.3数据库结构设计
本文使用视图集成设计法对数据库结构进行设计,通过将一个系统分解成若干个子系统,首先对每一个子系统进行模式设计,建立各个局部视图,然后将这些局部视图进行集成,最终形成整个系统的全局模式。高校科研信息管理系统的实体有科研人员、科研课题、论文著作、专利成果和获奖情况等。科研人员的局部ER如图4所示。而项目课题、论文著作、专利申请和获奖情况的E-R图类似于图4,在此不赘述。将子系统集合称为整体数据库系统的全局E-R图如图5所示。
2.4数据库表设计
用户个人信息表用来存储该系统中所有用户的信息,如表1所示,每条信息对应高校中的1名工作人员,该表包含了工作人员的工号、权限、科研信息等内容,主键为工作人员的学工号,项目编号、专利名称、论文题目和获奖成果为其余表的外键。项目课题表用来存储所有科研项目的详细信息,每条项目对应一个已存在的科研项目课题,主键为课题编号,其余字段为课题的描述信息,包括项目年份、文件号、项目名称、立项单位、负责人、上拨经费等。用来存储所有科研工作者用户科研论文著作及论文的详细信息,主键为论文题目,其余字段为论文著作的描述信息,包括作者姓名、刊物名称、期号、完成形式、级别和备注等。科研成果专利表用来存储所有科研专利成果的详细信息,主键为专利名称,其余字段为该专利的描述信息,包括发明人、专利类型、授权号、授权时间等。科研获奖情况表用来存储所有获得科研奖项的信息情况,主键为获奖成果,其余字段为科研奖项的描述信息,包括姓名、授奖单位、级别、成果类型、备注等。
3结语
本文从实际系统的需求出发,以软件工程基本理论和步骤为基础,基于.NET的Web开发框架和MySQL数据库,构建了一种B/S架构的高校科研信息管理系统,它不仅适合高校科研信息的管理现状,又能充分发挥Web及MySQL开发框架的优势。本系统通过浏览器端的Html,JavaScript以及CSS技术,利用动态网页进行服务器端与用户的交互,并用Web技术管理数据库,利用先进的开发技术将分散、独立的系统整合到一起,实现网上管理学生信息,具有开放、高效、安全、低投入的优点。同时,该系统移植性和通用性较好,对于提高高校科研信息的管理效率有相当大的帮助。
参考文献
[1]王磊.高校学生信息管理系统的设计与实现[D].济南:山东大学,2007.
[2]任美璇.基于校园网的学生信息管理系统[D].青岛:中国海洋大学,2009.