随着云计算、物联网、社交网络等技术的发展,大数据时代的浪潮势不可挡,深刻地影响着人们的思维方式与生活方式,大数据技术的发展推动了人类社会的进步,但同时也引发了个人隐私的安全隐患。在大数据时代,我们浏览网页、网上购物、下载软件和即时聊天等等,都有可能被记录和保存,而这些信息同样是与公利益无关的个人信息,理应属于隐私权的保护范围。身处信息社会,信息已经成为一种商品,可能对隐私构成了侵害。有些企业会通过获取的数据预测个人的消费倾向,投放精准的营销广告,进而影响其未来的消费行为。面对新技术环境下的大数据侵权问题,保护个人隐私已经刻不容缓。首先,用户对自己产生的数据的权利应该受到法律保护;其次,行业需要自律,要加强对个人隐私权的技术保护。数据的使用应当透明化,在阳光下运行,对于数据用途以及可能承担的风险要坚持自主原则和知情同意原则。企业有底线,用户才能放心。用户有黏性,企业才能可持续发展;最后,公民需要提高自己的隐私保护意识,树立正确的个人隐私观,了解自己在日常生活中向他人提供了多少信息,辨别这些信息的价值,对相关信息被储存并挪作它用有一个清晰的意识,不断寻求大数据时代个人隐私的保护。
网络安全与大数据技术应用探讨论文
摘要: 随着互联网技术的高速发展与普及,现如今互联网技术已经广泛应用于人们工作与生活之中,这给人们带来了前所未有的便利,但与此同时各种网络安全问题也随之显现。基于此,本文主要介绍了大数据技术在网络安全领域中的具体应用,希望在网络系统安全方面进行研究的同时,能够为互联网事业的持续发展提供可行的理论参考。
关键词: 网络安全;大数据技术;应用分析
前言
随着近年来互联网技术的不断深入,网络安全事故也随之频频发生。出于对网络信息安全的重视,我国于2014年成立了国家安全委员会,正式将网络安全提升为国家战略部署,这同时也表示我国网络信息安全形势不容乐观,网络攻击事件处于高发状态。木马僵尸病毒、恶意勒索软件、分布式拒绝服务攻击、窃取用户敏感信息等各类网络攻击事件的数量都处于世界前列。时有发生的移动恶意程序、APT、DDOS、木马病毒等网络攻击不仅会严重阻碍网络带宽、降低网络速度、并且对电信运营商的企业声誉也会产生一定影响。根据大量数据表明,仅仅依靠传统的网络防范措施已经无法应对新一代的网络威胁,而通过精确的检测分析从而在早期预警,已经成为现阶段网络安全能力的关键所在。
1网络安全问题分析
网络安全问题不仅涉及公民隐私与信息安全,更关乎国事安全,例如雅虎的信息泄露,导致至少五亿条用户信息被窃;美国棱镜门与希拉里邮件门等等事件都使得网络安全问题进一步升级、扩大。随着互联网构架日益复杂,网络安全分析的数据量也在与日俱增,在由TB级向PB级迈进的过程,不仅数据来源丰富、内容更加细化,数据分析所需维度也更为广泛。伴随着现阶段网络性能的增长,数据源发送速率更快,对安全信息采集的速度要求也就越高,版本更新延时等导致的Odav等漏洞日渐增多,网络攻击的影响范围也就进一步扩大;例如APT此类有组织、有目标且长期潜伏渗透的多阶段组合式攻击更加难以防范,唯有分析更多种类的安全信息并融合多种手段进行检测抵御。在传统技术架构中,大多使用结构化数据库来进行数据存储,但由于数据存储的成本过高,系统往往会将原始数据进行标准化处理后再进行存储,如此易导致数据的丢失与失真以及历史数据难以保存而造成的追踪溯源困难;同时对于嘈杂的大型、非结构化数据集的执行分析以及复杂查询效率很低,导致数据的实时性及准确性难以保证,安全运营效率不高,因此传统网络安全技术已经难以满足现阶段网络安全分析的新要求。大数据技术这一概念最初由维克托.迈尔.舍恩伯格与肯尼斯.库克耶在2008年出版的《大数据时代》一书中提出的,大数据是指不采用随机分析法,而是对所有的数据进行综合分析处理。大数据技术作为现阶段信息架构发展的趋势之首,其独有的高速、多样、种类繁多以及价值密度低等特点,近年来被广泛应用于互联网的多个领域中。大数据的战略意义在于能够掌握庞大的数据信息,使海量的原始安全信息的存储与分析得以实现、分布式数据库相比传统数据库的存储成本得以降低,并且数据易于在低廉硬件上的水平扩展,极大地降低了安全投入成本;并且伴随着数据挖掘能力的大幅提高,安全信息的采集与检测响应速度更加快捷,异构及海量数据存储的支持打造了多维度、多阶段关联分析的基础,提升了分析的深度与广度。对于网络安全防御而言,通过对不同来源的数据进行综合管理、处理、分析、优化,可实现在海量数据中极速锁定目标数据,并将分析结果实时反馈,对于现阶段网络安全防御而言至关重要。
2大数据在网络安全中的应用
将大数据运用到网络安全分析中,不仅能够实现数据的优化与处理,还能够对日志与访问行为进行综合处理,从而提高事件处理效率。大数据技术在网络安全分析的效果可从以下几点具体分析:
数据采集效率
大数据技术可对数据进行分布式地采集,能够实现数百兆/秒的采集速度,使得数据采集速率得到了极大的提高,这也为后续的关联分析奠定了基础。
数据的存储
在网络安全分析系统中,原始数据的存储是至关重要的,大数据技术能够针对不同数据类型进行不同的数据采集,还能够主动利用不同的方式来提高数据查询的效率,比如在对日志信息进行查询时适合采用列式的存储方式,而对于分析与处理标准化的数据,则适合采用分布式的模式进行预处理,在数据处理后可将结果存放在列式存储中;或者也可以在系统中建立起MapReduce的查询模块,在进行查询的时候可直接将指令放在指定的节点,完成处理后再对各个节点进行整理,如此能够确保查询的速度与反应速度。
实时数据的分析与后续数据的处理
在对实时数据的分析中,可以采用关联分析算法或CEP技术进行分析,如此能够实现对数据的采集、分析、处理的综合过程,实现了更高速度以及更高效率的处理;而对于统计结果以及数据的处理,由于这种处理对时效性要求不高,因此可以采用各种数据处理技术或是利用离线处理的方式,从而能够更好地完成系统风险、攻击方面的分析。
关于复杂数据的分析
在针对不同来源、不同类型的复杂数据进行分析时,大数据技术都能够更好的完成数据的分析与查询,并且能够有效完成复杂数据与安全隐患、恶意攻击等方面的处理,当网络系统中出现了恶意破坏、攻击行为,可采用大数据技术从流量、DNS的角度出发,通过多方面的数据信息分析实现全方位的防范、抵御。
3基于大数据技术构建网络系统安全分析
在网络安全系统中引入大数据技术,主要涉及以下三个模块:
数据源模块
网络安全系统中的`数据及数据源会随着互联网技术的进步而倍增技术能够通过分布式采集器的形式,对系统中的软硬件进行信息采集,除了防火墙、检测系统等软件,对设备硬件的要求也在提高,比如对服务器、存储器的检查与维护工作。
数据采集模块
大数据技术可将数据进行对立分析,从而构建起分布式的数据基础,能够做到原始数据从出现到删除都做出一定说明,真正实现数据的访问、追溯功能,尤其是对数据量与日俱增的今天而言,分布式数据存储能够更好地实现提高数据库的稳定性。
数据分析模块
对网络安全系统的运营来说,用户的业务系统就是安全的最终保障对象,大数据分析能够在用户数据产生之初,及时进行分析、反馈,从而能够让网络用户得到更加私人化的服务体验。而对于用户而言,得其所想也会对网络系统以及大数据技术更加的信任,对于个人的安全隐私信息在系统上存储的疑虑也会大幅降低。当前网络与信息安全领域正在面临着全新的挑战,企业、组织、个人用户每天都会产生大量的安全数据,现有的安全分析技术已经难以满足高效率、精确化的安全分析所需。而大数据技术灵活、海量、快速、低成本、高容量等特有的网络安全分析能力,已经成为现阶段业界趋势所向。而对互联网企业来说,实现对数据的深度“加工处理”,则是实现数据增值的关键所在,对商业运营而言是至关重要的。
4结语
在当下时代,信息数据已经渗透到各个行业及业务领域中,成为重要的社会生产因素。正因如此,互联网数据产生的数量也在与日倍增中,这给网络安全分析工作带来了一定难度与压力,而大数据技术则能够很好的完善这一问题。在网络系统中应用大数据技术不仅能够满足人们对数据处理时所要求的高效性与精准性,并且能够在此基础上构建一套相对完善的防范预警系统,这对维护网络系统的安全起着非常关键的作用,相信大数据技术日后能够得到更加广泛的应用。
参考文献:
[1]鲁宛生.浅谈网络安全分析中大数据技术的应用[J].数码世界,2017.
[2]王帅,汪来富,金华敏等.网络安全分析中的大数据技术应用[J].电信科学,2015.
[3]孙玉.浅谈网络安全分析中的大数据技术应用[J].网络安全技术与应用,2017.
首先介绍大数据带来的好处,然后介绍大数据带来的弊端。
大数据带来的好处
1、大数据便利我们的生活:
自助缴水、电、燃气、电视费,汽车摇号、手机充值、违章查询、公积金查询、手机代开发票、查询法院案子进展,这是运用大数据促进保证和改善民生的典型事例。此外,大数据还运用到智能家居中,智能照明体系等。
2、大数据便利看病:
大数据最强大的应用就是电子医疗记录的收集。每一个病人都有自己的电子记录,包括个人病史、家族病史、过敏症以及所有医疗检测结果等。大数据收集病人信息,可以尽早发现疾病,对于患者来说,不但降低了身体健康受损的风险,同时也能够减少医疗支出。
另一个创新是可穿戴设备的应用,这些设备能够实时汇报病人的健康状况。这些新的分析设备具备同样的功能,但能在医疗机构之外的场所使用,降低了医疗成本,病人在家就能获知自己的健康状况,同时还获得智能设备所提供的治疗建议。
3、大数据便利我出行:
人们的出行越来越离不开大数据的协助,运用电子地图,初来乍到的游客可以在生疏的城市自由行走;繁忙一天的上班族可以查询最快回家的交通方法;出租车司机经过语音导航,知晓前方路程状况,防止堵车或超速违章。
大数据仍是缓解交通压力的利器,它可以猜测未来交通状况,为改善交通状况供给优化方案,这有助于交通部门进步对路程交通的把控才干,防止缓和解交通拥堵。
4、利用大数据提升自己:
大数据技能不只能够提高人们使用数据的效率,并且能够实现数据的再使用和重复使用,进而大大降低交易成本,提升人们开发自我潜能的空间。
大数据的弊端
1、个人数据隐私与安全
大数据会记录浏览习惯,购买习惯,常用淘宝支付宝这些软件的人,消费能力、购物习惯、活动产所、收入情况、生活质量、年龄、身高、体重、鞋码、三围、口味等,都是可以分析出来的,这些基本囊括了我们的生活。
个人数据安全就成了一个大问题,一旦数据泄露(或被买卖),可能会对用户人身财产、国家和公司的安全造成威胁。
2、大数据杀熟
杀熟,即同样的商品或服务,老客户看到的价格反而比新客户要贵出许多。
包括滴滴出行、携程、飞猪、京东、美团、淘票票等多家互联网平台均被曝疑似存在“杀熟”情况,涵盖在线差旅、在线票务、网络购物、交通出行等多个领域,特别是OTA(Online Travel Agent)在线差旅平台较为突出。
大数据的价值体现
1、对许多顾客供给产品或服务的企业可以运用大数据进行精准营销。
2、做小而美形式的中小微企业可以运用大数据做服务转型。
3、面对互联网压力之下,有必要转型的传统企业需求与时俱进充沛运用大数据的价值。
在当前的“大数据”时代,人们可能会受到大数据带来的损失。大数据分析包括使用来自多个来源的大量数据进行链接和分析,以发现预测人类行为的模式。即使在完全合法的情况下,这样的分析也会伤害到人们的利益。
大数据时代保护个人隐私的办法如下:
1、不要随便填写各种各样的调查问卷。现在在街上、校园、网上都会遇到各种问卷调查,那么此时一定要注意防范,不要轻易填写个人信息。
2、不要贪小便宜。对于一些留下联系方式或者注册某个APP就能得到一些精美的小礼品的活动,千万要注意,因为你的个人信息大部分就是这样泄露的。
3、不要随便扔快递单据。快递单那里会写上你的收货地址、姓名和联系方式,如果随便丢弃,就相当于自己主动泄露个人信息。
4、不要随意丢弃车票和机票。现在的飞机票和火车票都实行了实名制,上面有自己的身份证等信息,随意丢弃会导致信息泄露。
5、及时删除在打印店打印的资料。在打印店打印,很多人喜欢将U盘的文件拷到电脑上,打印之后又忘记删除,特别是一些简历等含有个人信息的资料。
6、网络上的个人信息也需要进行保护。
大数据
大数据(big data)是指无法在一定时间范围内用常规软件工具进行捕捉、管理和处理的数据集合,是需要新处理模式才能具有更强的决策力、洞察发现力和流程优化能力的海量、高增长率和多样化的信息资产。
大数据有大量(Volume)、高速(Velocity)、多样(Variety)、低价值密度(Value)、真实性(Veracity)五大特点。它并没有统计学的抽样方法,只是观察和追踪发生的事情。大数据的用法倾向于预测分析、用户行为分析或某些其他高级数据分析方法的使用。
快递行业个人隐私泄露的危害:1. 个人隐私信息可能被非法利用,导致个人财产安全受到威胁。2. 个人隐私信息可能被非法利用,导致个人信用受损。3. 个人隐私信息可能被非法利用,导致个人名誉受损。4. 个人隐私信息可能被非法利用,导致个人安全受到威胁。如何监管:1. 加强对快递企业的监管,要求快递企业建立严格的信息安全管理制度,建立信息安全风险评估机制,加强对信息安全的管理。2. 加强快递企业的安全保护,要求快递企业建立完善的安全防护体系,对网络安全进行安全评估,加强网络安全管理。3. 加强对快递企业的数据安全保护,要求快递企业建立完善的数据安全管理制度,定期对数据安全进行安全评估,加强对数据安全的管理。4. 加强对快递企业的法律法规宣传,要求快递企业建立完善的法律法规宣传制度,定期对法律法规宣传进行安全评估,加强对法律法规宣传的管理。
1.《我国快递业发展的现状,问题与对策》2.《湖南省民营快递业发展对策探讨》3.《我国民营快递业发展中存在的问题及解决对策》都是重庆维普上的论文,如果下不了全文请留言或者来此处找我
网络安全与大数据技术应用探讨论文
摘要: 随着互联网技术的高速发展与普及,现如今互联网技术已经广泛应用于人们工作与生活之中,这给人们带来了前所未有的便利,但与此同时各种网络安全问题也随之显现。基于此,本文主要介绍了大数据技术在网络安全领域中的具体应用,希望在网络系统安全方面进行研究的同时,能够为互联网事业的持续发展提供可行的理论参考。
关键词: 网络安全;大数据技术;应用分析
前言
随着近年来互联网技术的不断深入,网络安全事故也随之频频发生。出于对网络信息安全的重视,我国于2014年成立了国家安全委员会,正式将网络安全提升为国家战略部署,这同时也表示我国网络信息安全形势不容乐观,网络攻击事件处于高发状态。木马僵尸病毒、恶意勒索软件、分布式拒绝服务攻击、窃取用户敏感信息等各类网络攻击事件的数量都处于世界前列。时有发生的移动恶意程序、APT、DDOS、木马病毒等网络攻击不仅会严重阻碍网络带宽、降低网络速度、并且对电信运营商的企业声誉也会产生一定影响。根据大量数据表明,仅仅依靠传统的网络防范措施已经无法应对新一代的网络威胁,而通过精确的检测分析从而在早期预警,已经成为现阶段网络安全能力的关键所在。
1网络安全问题分析
网络安全问题不仅涉及公民隐私与信息安全,更关乎国事安全,例如雅虎的信息泄露,导致至少五亿条用户信息被窃;美国棱镜门与希拉里邮件门等等事件都使得网络安全问题进一步升级、扩大。随着互联网构架日益复杂,网络安全分析的数据量也在与日俱增,在由TB级向PB级迈进的过程,不仅数据来源丰富、内容更加细化,数据分析所需维度也更为广泛。伴随着现阶段网络性能的增长,数据源发送速率更快,对安全信息采集的速度要求也就越高,版本更新延时等导致的Odav等漏洞日渐增多,网络攻击的影响范围也就进一步扩大;例如APT此类有组织、有目标且长期潜伏渗透的多阶段组合式攻击更加难以防范,唯有分析更多种类的安全信息并融合多种手段进行检测抵御。在传统技术架构中,大多使用结构化数据库来进行数据存储,但由于数据存储的成本过高,系统往往会将原始数据进行标准化处理后再进行存储,如此易导致数据的丢失与失真以及历史数据难以保存而造成的追踪溯源困难;同时对于嘈杂的大型、非结构化数据集的执行分析以及复杂查询效率很低,导致数据的实时性及准确性难以保证,安全运营效率不高,因此传统网络安全技术已经难以满足现阶段网络安全分析的新要求。大数据技术这一概念最初由维克托.迈尔.舍恩伯格与肯尼斯.库克耶在2008年出版的《大数据时代》一书中提出的,大数据是指不采用随机分析法,而是对所有的数据进行综合分析处理。大数据技术作为现阶段信息架构发展的趋势之首,其独有的高速、多样、种类繁多以及价值密度低等特点,近年来被广泛应用于互联网的多个领域中。大数据的战略意义在于能够掌握庞大的数据信息,使海量的原始安全信息的存储与分析得以实现、分布式数据库相比传统数据库的存储成本得以降低,并且数据易于在低廉硬件上的水平扩展,极大地降低了安全投入成本;并且伴随着数据挖掘能力的大幅提高,安全信息的采集与检测响应速度更加快捷,异构及海量数据存储的支持打造了多维度、多阶段关联分析的基础,提升了分析的深度与广度。对于网络安全防御而言,通过对不同来源的数据进行综合管理、处理、分析、优化,可实现在海量数据中极速锁定目标数据,并将分析结果实时反馈,对于现阶段网络安全防御而言至关重要。
2大数据在网络安全中的应用
将大数据运用到网络安全分析中,不仅能够实现数据的优化与处理,还能够对日志与访问行为进行综合处理,从而提高事件处理效率。大数据技术在网络安全分析的效果可从以下几点具体分析:
数据采集效率
大数据技术可对数据进行分布式地采集,能够实现数百兆/秒的采集速度,使得数据采集速率得到了极大的提高,这也为后续的关联分析奠定了基础。
数据的存储
在网络安全分析系统中,原始数据的存储是至关重要的,大数据技术能够针对不同数据类型进行不同的数据采集,还能够主动利用不同的方式来提高数据查询的效率,比如在对日志信息进行查询时适合采用列式的存储方式,而对于分析与处理标准化的数据,则适合采用分布式的模式进行预处理,在数据处理后可将结果存放在列式存储中;或者也可以在系统中建立起MapReduce的查询模块,在进行查询的时候可直接将指令放在指定的节点,完成处理后再对各个节点进行整理,如此能够确保查询的速度与反应速度。
实时数据的分析与后续数据的处理
在对实时数据的分析中,可以采用关联分析算法或CEP技术进行分析,如此能够实现对数据的采集、分析、处理的综合过程,实现了更高速度以及更高效率的处理;而对于统计结果以及数据的处理,由于这种处理对时效性要求不高,因此可以采用各种数据处理技术或是利用离线处理的方式,从而能够更好地完成系统风险、攻击方面的分析。
关于复杂数据的分析
在针对不同来源、不同类型的复杂数据进行分析时,大数据技术都能够更好的完成数据的分析与查询,并且能够有效完成复杂数据与安全隐患、恶意攻击等方面的处理,当网络系统中出现了恶意破坏、攻击行为,可采用大数据技术从流量、DNS的角度出发,通过多方面的数据信息分析实现全方位的防范、抵御。
3基于大数据技术构建网络系统安全分析
在网络安全系统中引入大数据技术,主要涉及以下三个模块:
数据源模块
网络安全系统中的`数据及数据源会随着互联网技术的进步而倍增技术能够通过分布式采集器的形式,对系统中的软硬件进行信息采集,除了防火墙、检测系统等软件,对设备硬件的要求也在提高,比如对服务器、存储器的检查与维护工作。
数据采集模块
大数据技术可将数据进行对立分析,从而构建起分布式的数据基础,能够做到原始数据从出现到删除都做出一定说明,真正实现数据的访问、追溯功能,尤其是对数据量与日俱增的今天而言,分布式数据存储能够更好地实现提高数据库的稳定性。
数据分析模块
对网络安全系统的运营来说,用户的业务系统就是安全的最终保障对象,大数据分析能够在用户数据产生之初,及时进行分析、反馈,从而能够让网络用户得到更加私人化的服务体验。而对于用户而言,得其所想也会对网络系统以及大数据技术更加的信任,对于个人的安全隐私信息在系统上存储的疑虑也会大幅降低。当前网络与信息安全领域正在面临着全新的挑战,企业、组织、个人用户每天都会产生大量的安全数据,现有的安全分析技术已经难以满足高效率、精确化的安全分析所需。而大数据技术灵活、海量、快速、低成本、高容量等特有的网络安全分析能力,已经成为现阶段业界趋势所向。而对互联网企业来说,实现对数据的深度“加工处理”,则是实现数据增值的关键所在,对商业运营而言是至关重要的。
4结语
在当下时代,信息数据已经渗透到各个行业及业务领域中,成为重要的社会生产因素。正因如此,互联网数据产生的数量也在与日倍增中,这给网络安全分析工作带来了一定难度与压力,而大数据技术则能够很好的完善这一问题。在网络系统中应用大数据技术不仅能够满足人们对数据处理时所要求的高效性与精准性,并且能够在此基础上构建一套相对完善的防范预警系统,这对维护网络系统的安全起着非常关键的作用,相信大数据技术日后能够得到更加广泛的应用。
参考文献:
[1]鲁宛生.浅谈网络安全分析中大数据技术的应用[J].数码世界,2017.
[2]王帅,汪来富,金华敏等.网络安全分析中的大数据技术应用[J].电信科学,2015.
[3]孙玉.浅谈网络安全分析中的大数据技术应用[J].网络安全技术与应用,2017.
《大数据技术对财务管理的影响》
摘 要:大数据可以快速帮助财务部门建立财务分析工具,而不是单纯做账。大数据应该不仅仅局限于本单位的微观数据,更为重要的关注其他单位的宏观数据。大数据技术不仅带来了企事业单位财务数据搜集的便利和挑战,而且也衍生出了诸多关于单位人员个人信息保密等问题的积极探索。本文主要研究大数据技术(meta-data或big data)对企业或事业单位财务管理的影响,以期为财务数据管理的安全性提供一种分析的依据和保障。
关键词:大数据;财务管理;科学技术;知识进步
数据是一个中性概念。人类自古以来几千年的辉煌变迁,无外乎就是数据的搜集和使用过程而已。纵观古今中外的人际交流与合作,充满着尔虞我诈和勾心斗角,那么他们在争什么呢?实际上是在争夺信息资源;历史上品相繁多的战争,实际上不是在维持什么所谓的正义和和平,抑或为了人间的正道,而是在争夺数据的使用权;“熙熙攘攘皆为利往、攘攘熙熙皆为利来”的世俗变迁逻辑已经让位于数据游戏的哲学法则。人类自英国产业革命以来所陆续发明的技术,尽管被人们美其名曰“第四次科技革命的前沿技术”,实际上不过就是“0”和“1”两个数字的嬉戏而已。正如有学者指出的,汽车技术、生命科学技术、基因技术、原子能技术、宇宙航天技术、纳米技术、电子计算机技术,看起来美轮美奂,实则隐含着杀机,那就是由于人们把技术当成了目的后,导致了“技术专制”后的“技术腐败”和“技术灾难”。人类一方面在懒惰基因的诱惑下,发明了诸多所谓的机械装置,中国叫“机巧”;另一方面又在勤奋的文化下,发明了诸多抑制懒惰的制度和机制。本来想寻求节俭,结果却越来越奢侈;本来想节约,结果却越来越浪费;本来想善良,结果却越来越邪恶;本来想美好,结果却越来越丑陋。正如拉美特里所说:“人是什么?一半是天使,一半是野兽。当人拼命想成为天使的时候,其实他会逐渐变成野兽;当人想极力崇拜野兽的时候,结果会逐渐接近天使。”我们不是在宣讲宿命的技术,我们只是在预测技术的宿命。本文主要研究大数据技术(meta-data或big data)对企业或事业单位财务管理的影响,以期为财务数据管理的安全性提供一种分析的依据和保障。
一、大数据技术加大了财务数据收集的难度
财务数据的收集是一个复杂的系统工程,国际上一般采用相对性原则,即首先利用不完全统计学的知识对数据进行初步的计算,接着对粗糙的数据进行系统的罗列,最后对类型化的数据进行明分梳理。使用者如果想进入该数据库,就必须拥有注册的用户名和密码。由于国际上对于网络数据的监督均采取了实名注册的模式,所以一旦该用户进入到核心数据库之后想窃取数据,一般都会暴露自己的bug地址源,网管可以循着这一唯一性存留,通过云计算迅速找到该网络终端的IP地址,于是根据人机互动原理,再加上各种网吧所安装的监控平台,可以迅速找到数据库的剽窃者。如果按照上述数据变迁逻辑,那么财务数据的收集似乎变得易如反掌,而事实并非如此。因为:①数据的量化指标受制于云计算服务器的安全性。当云服务器受到不可抗力的打击,如地震、水患、瘟疫、鼠疫、火灾、原子能泄露或各种人为破坏的作用,数据会呈现离散型散落。这时的数据丢失会演变成数字灾难;②各种数据版权的拥有者之间很难实现无缝隙对接。比如在经过不同服务器的不同数据流之间,很难实现现实意义上的自由流通。正如专家所指出的,教育服务器的事业单位的人员数据、行政部门人事管理部门的保密性数据、军事单位的军事数据、医疗卫生事业的数据、工商注册数据、外事数据等在无法克服实际权力的分割陷阱之前,很难实现资源的共享,这时对数据的所谓搜集都会演化为“不完全抽样”的数字假象。由此而衍生的数据库充其量只是一部分无用的质料而已。
二、大数据技术影响了财务数据分析的准确性
对于搞财务管理的人来说,财务数据的收集只是有效实现资源配置的先决条件,真正有价值的或者说最为关键的环节是对财务数据的分析。所谓“财务数据分析”是指专业的会计人员或审计人员对纷繁复杂的单位人力资源信息进行“去魅”的过程。所谓“去魅”就是指去粗取精、去伪存真、由此及彼、由表及里、内外互联,彼此沟通、跨级交流、跨界合作。在较为严格的学术意义上,分析的难度广泛存在与财务工作人员的日常生活中。大数据技术尽管为数据的搜集提供了方便法门,但同时加大了财务人员的工作量和工作难度。原先只是在算盘或者草稿纸上就可以轻松解决的数据计算,现在只能借助于计算机和云图建模。对于一些借助于政治权力因素或者经济利益因素,抑或是借助于自身的人际关系因素上升到财务管理部门的职工来说,更大的挑战开始了。他们不知道如何进行数据流的图谱分析,不知道基于计算机软件技术的集成线路技术的跌级分类,不知道基于非线性配置的液压传动技术的模板冲压技术,不知道逆向网络模型来解决外部常态财务变量的可篡改问题。由于技术不过硬,导致了领导安排的任务不能在规定的时间内完成,即时仓促做完的案例,也会因为数据分析技术的落后而授人以柄,有的脾气不好的领导可能会大发雷霆;脾气好的领导只是强压着内心的怒火,那种以静制动的魄力和安静更是摄魂夺魄。所以说数据分析难度的增加不是由于财务人员的良心或善根缺失,在很大程度上是由于技术的进步和大数据理念给我们带来的尖锐挑战。对于普通的没有家庭和社会背景的财务管理人员来说,能做的或者说唯一可做的就是尊重历史发展的周期律,敬畏生生不息的科学革命,认真领会行政首长的战略意图,提升自己的数据分析技术,升华在自身的“硬实力”。否则觊觎于领导的良心发现和疏忽大意,期望技术的静止或者倒退,抑或是在违法犯罪之后天真的认为可以相安无事,可能都只会落得“恢恢乎如丧家之犬”的境遇。
三、大数据技术给财务人事管理带来了挑战
一个单位的财务人事管理牵扯到方方面面的问题,其意义不可小视。一般来讲,单位在遴选财务管理部门管理人员的时候,大多从德才绩行四个方面全面权衡。然而这种“四有标准”却隐含着潜在的危机和不可避免的长远威胁,这其中的缘由就在于人性的复杂性和不可猜度性。历史和现实一再告诉人们,单纯看眼前的表现和话语的华丽,不仅不能对人才的素质进行准确的评价,而且还会导致官员的远期腐败和隐性腐败。对于中国的腐败,国人大多重视了制度和道德的缘起,却往往忽视了财务管理的因素。试想如果财务管理人员牢牢践行“焦裕禄精神”,不对任何政治权力开绿灯,国有资产又如何流出国库而了无人知晓呢?事实上,中国的所有腐败,不论是国有资产的国外流失抑或是国内流失,都在很大程度上与财务人员有关,可能有些管理人员会强调那不是自己的责任,出纳签字是领导的授意,会计支出费用那是长官的意思清晰表示。实际上,处于权力非法授予的签字、盖章、取现、流转和变相洗钱都是违法的,甚至是犯罪的。间接故意也是应当追究责任的。值得高兴的是,伴随着数字模拟技术的演进,财务管理中的腐败现象和人事管理科学化问题得到了极大的改善,相关领导伸手向财务要钱的行为,不仅会受到数据进入权限的限制,而且还会受到跟数据存留的监控,只要给予单位科技人员以足够的权限,想查找任何一笔资金的走向就变得非常简单,而且对于每一笔资金的经手者的信息也会了如指掌。这在一定程度上减少了只会指挥、不懂电脑的首长的孵化几率。
四、大数据技术加大了单位信息保密的难度
IMA(美国注册会计师协会)研发副总裁Raef・Lawson博士曾经指出:“客观上讲,大数据技术的正面效用是非常明显的,但一个不容回避的事实是大数据技术为财务信息的安全性提出了越来越严峻的挑战。我们已经注意到,在欧洲大陆、美洲大陆已经存在基于数据泄露而产生的各种抗议活动,这些活动牵扯到美国的数据窃听丑闻、俄罗斯对军事数据的强制性战友举动、以色列数据专家出卖阿拉伯世界经济数据的案件、在东方的中国香港一部分利用数据的窃取而发家致富的顶尖级黑客专家。”在数据集成的拓扑领域,大数据技术的保密性挑战肇始于蚁群算法的先天性缺陷。本来数据流的控制是依靠各种所谓的交易密码,实际上这些安全密码只是数据的另一种分类和组合而已。在数据的非线性组合和线路的真空组装模式下,任何密码都只是阻挡了技术侏儒的暂时性举动,而没有超出技术本身的惰性存在。当一个hacker掌握了源代码的介质性接洽技术之后,所剩下的就是信息和数据的搜集了,只要有足够的数据源,信息的户的几乎是轻而易举的。
2003年,北京的一家名为飞塔公司的防火墙安全软件在中关村科技城闪亮上市。该安全控制软件的开发者随机开发了一款名曰MAZE天网的软件,并且采用了“以其之矛攻其之盾”的攻防策略。测试的结果是尽管maze的源代码采用了24进制蝶形加密技术,但 FortiGate防火墙技术仍然能够阻挡住善意木马对电脑终端用户信息的剽窃和非法利用。FortiWeb已经通过全球权威的ICSA认证,可以阻断如跨站脚本、SQL注入、缓冲区溢出、远程文件包含、拒绝服务,同时防止敏感数据库外泄,为企事业单位Web应用提供了专业级的应用安全防护。飞塔公司之所以耗费人力和物力去开发这一新型的换代产品,就在于大数据时代对单位信息保密性的冲击。试想,如果一个单位连职工最起码的个人信息都不能安全存储的话,那么财务管理的科学性和人本性将从何谈起?只能说,即使在人权保护意识相对薄弱的法治环境里,我们也应该尽量提升自己的保密意识,加强对个人信息的保护和合理运用。
作者简介:田惠东(1967- ),女,汉族,河北定兴人,副高级会计师,本科学历,研究方向:财务管理,单位:保定市第一医院
在大数据环境下,计算机信息处理技术也面临新的挑战,要求计算机信息处理技术必须不断的更新发展,以能够对当前的计算机信息处理需求满足。下面是我给大家推荐的计算机与大数据的相关论文,希望大家喜欢!计算机与大数据的相关论文篇一 浅谈“大数据”时代的计算机信息处理技术 [摘 要]在大数据环境下,计算机信息处理技术也面临新的挑战,要求计算机信息处理技术必须不断的更新发展,以能够对当前的计算机信息处理需求满足。本文重点分析大数据时代的计算机信息处理技术。 [关键词]大数据时代;计算机;信息处理技术 在科学技术迅速发展的当前,大数据时代已经到来,大数据时代已经占领了整个环境,它对计算机的信息处理技术产生了很大的影响。计算机在短短的几年内,从稀少到普及,使人们的生活有了翻天覆地的变化,计算机的快速发展和应用使人们走进了大数据时代,这就要求对计算机信息处理技术应用时,则也就需要在之前基础上对技术实施创新,优化结构处理,从而让计算机数据更符合当前时代发展。 一、大数据时代信息及其传播特点 自从“大数据”时代的到来,人们的信息接收量有明显加大,在信息传播中也出现传播速度快、数据量大以及多样化等特点。其中数据量大是目前信息最显著的特点,随着时间的不断变化计算机信息处理量也有显著加大,只能够用海量还对当前信息数量之大形容;传播速度快也是当前信息的主要特点,计算机在信息传播中传播途径相当广泛,传播速度也相当惊人,1s内可以完成整个信息传播任务,具有较高传播效率。在传播信息过程中,还需要实施一定的信息处理,在此过程中则需要应用相应的信息处理工具,实现对信息的专门处理,随着目前信息处理任务的不断加强,信息处理工具也有不断的进行创新[1];信息多样化,则也就是目前数据具有多种类型,在庞大的数据库中,信息以不同的类型存在着,其中包括有文字、图片、视频等等。这些信息类型的格式也在不断发生着变化,从而进一步提高了计算机信息处理难度。目前计算机的处理能力、打印能力等各项能力均有显著提升,尤其是当前软件技术的迅速发展,进一步提高了计算机应用便利性。微电子技术的发展促进了微型计算机的应用发展,进一步强化了计算机应用管理条件。 大数据信息不但具有较大容量,同时相对于传统数据来讲进一步增强了信息间关联性,同时关联结构也越来越复杂,导致在进行信息处理中需要面临新的难度。在 网络技术 发展中重点集中在传输结构发展上,在这种情况下计算机必须要首先实现网络传输结构的开放性设定,从而打破之前计算机信息处理中,硬件所具有的限制作用。因为在当前计算机网络发展中还存在一定的不足,在完成云计算机网络构建之后,才能够在信息处理过程中,真正的实现收放自如[2]。 二、大数据时代的计算机信息处理技术 (一)数据收集和传播技术 现在人们通过电脑也就可以接收到不同的信息类型,但是在进行信息发布之前,工作人员必须要根据需要采用信息处理技术实施相应的信息处理。计算机采用信息处理技术实施信息处理,此过程具有一定复杂性,首先需要进行数据收集,在将相关有效信息收集之后首先对这些信息实施初步分析,完成信息的初级操作处理,总体上来说信息处理主要包括:分类、分析以及整理。只有将这三步操作全部都完成之后,才能够把这些信息完整的在计算机网络上进行传播,让用户依照自己的实际需求筛选满足自己需求的信息,借助于计算机传播特点将信息数据的阅读价值有效的实现。 (二)信息存储技术 在目前计算机网络中出现了很多视频和虚拟网页等内容,随着人们信息接收量的不断加大,对信息储存空间也有较大需求,这也就是对计算机信息存储技术提供了一个新的要求。在数据存储过程中,已经出现一系列存储空间无法满足当前存储要求,因此必须要对当前计算机存储技术实施创新发展。一般来讲计算机数据存储空间可以对当前用户关于不同信息的存储需求满足,但是也有一部分用户对于计算机存储具有较高要求,在这种情况下也就必须要提高计算机数据存储性能[3],从而为计算机存储效率提供有效保障。因此可以在大数据存储特点上完成计算机信息新存储方式,不但可以有效的满足用户信息存储需求,同时还可以有效的保障普通储存空间不会出现被大数据消耗问题。 (三)信息安全技术 大量数据信息在计算机技术发展过程中的出现,导致有一部分信息内容已经出现和之前信息形式的偏移,构建出一些新的计算机信息关联结构,同时具有非常强大的数据关联性,从而也就导致在计算机信息处理中出现了新的问题,一旦在信息处理过程中某个信息出现问题,也就会导致与之关联紧密的数据出现问题。在实施相应的计算机信息管理的时候,也不像之前一样直接在单一数据信息之上建立,必须要实现整个数据库中所有将数据的统一安全管理。从一些角度分析,这种模式可以对计算机信息处理技术水平有显著提升,并且也为计算机信息处理技术发展指明了方向,但是因为在计算机硬件中存在一定的性能不足,也就导致在大数据信息安全管理中具有一定难度。想要为数据安全提供有效保障,就必须要注重数据安全技术管理技术的发展。加强当前信息安全体系建设,另外也必须要对计算机信息管理人员专业水平进行培养,提高管理人员专业素质和专业能力,从而更好的满足当前网络信息管理体系发展需求,同时也要加强关于安全技术的全面深入研究工作[4]。目前在大数据时代下计算机信息安全管理技术发展还不够成熟,对于大量的信息还不能够实施全面的安全性检测,因此在未来计算机信息技术研究中安全管理属于重点方向。但是因为目前还没有构建完善的计算机安全信息管理体系,因此首先应该强化关于计算机重点信息的安全管理,这些信息一旦发生泄漏,就有可能会导致出现非常严重的损失。目前来看,这种 方法 具有一定可行性。 (四)信息加工、传输技术 在实施计算机信息数据处理和传输过程中,首先需要完成数据采集,同时还要实时监控数据信息源,在数据库中将采集来的各种信息数据进行存储,所有数据信息的第一步均是完成采集。其次才能够对这些采集来的信息进行加工处理,通常来说也就是各种分类及加工。最后把已经处理好的信息,通过数据传送系统完整的传输到客户端,为用户阅读提供便利。 结语: 在大数据时代下,计算机信息处理技术也存在一定的发展难度,从目前专业方面来看,还存在一些问题无法解决,但是这些难题均蕴含着信息技术发展的重要机遇。在当前计算机硬件中,想要完成计算机更新也存在一定的难度,但是目前计算机未来的发展方向依旧是云计算网络,把网络数据和计算机硬件数据两者分开,也就有助于实现云计算机网络的有效转化。随着科学技术的不断发展相信在未来的某一天定能够进入到计算机信息处理的高速发展阶段。 参考文献 [1] 冯潇婧.“大数据”时代背景下计算机信息处理技术的分析[J].计算机光盘软件与应用,2014,(05):105+107. [2] 詹少强.基于“大数据”时代剖析计算机信息处理技术[J].网络安全技术与应用,2014,(08):49-50. [3] 曹婷.在信息网络下计算机信息处理技术的安全性[J].民营科技,2014, (12):89CNKI [4] 申鹏.“大数据”时代的计算机信息处理技术初探[J].计算机光盘软件与应用,2014,(21):109-110 计算机与大数据的相关论文篇二 试谈计算机软件技术在大数据时代的应用 摘要:大数据的爆炸式增长在大容量、多样性和高增速方面,全面考验着现代企业的数据处理和分析能力;同时,也为企业带来了获取更丰富、更深入和更准确地洞察市场行为的大量机会。对企业而言,能够从大数据中获得全新价值的消息是令人振奋的。然而,如何从大数据中发掘出“真金白银”则是一个现实的挑战。这就要求采用一套全新的、对企业决策具有深远影响的解决方案。 关键词:计算机 大数据时代 容量 准确 价值 影响 方案 1 概述 自从计算机出现以后,传统的计算工作已经逐步被淘汰出去,为了在新的竞争与挑战中取得胜利,许多网络公司开始致力于数据存储与数据库的研究,为互联网用户提供各种服务。随着云时代的来临,大数据已经开始被人们广泛关注。一般来讲,大数据指的是这样的一种现象:互联网在不断运营过程中逐步壮大,产生的数据越来越多,甚至已经达到了10亿T。大数据时代的到来给计算机信息处理技术带来了更多的机遇和挑战,随着科技的发展,计算机信息处理技术一定会越来越完善,为我们提供更大的方便。 大数据是IT行业在云计算和物联网之后的又一次技术变革,在企业的管理、国家的治理和人们的生活方式等领域都造成了巨大的影响。大数据将网民与消费的界限和企业之间的界限变得模糊,在这里,数据才是最核心的资产,对于企业的运营模式、组织结构以及 文化 塑造中起着很大的作用。所有的企业在大数据时代都将面对战略、组织、文化、公共关系和人才培养等许多方面的挑战,但是也会迎来很大的机遇,因为只是作为一种共享的公共网络资源,其层次化和商业化不但会为其自身发展带来新的契机,而且良好的服务品质更会让其充分具有独创性和专用性的鲜明特点。所以,知识层次化和商业化势必会开启知识创造的崭新时代。可见,这是一个竞争与机遇并存的时代。 2 大数据时代的数据整合应用 自从2013年,大数据应用带来令人瞩目的成绩,不仅国内外的产业界与科技界,还有各国政府部门都在积极布局、制定战略规划。更多的机构和企业都准备好了迎接大数据时代的到来,大数据的内涵应是数据的资产化和服务化,而挖掘数据的内在价值是研究大数据技术的最终目标。在应用数据快速增长的背景下,为了降低成本获得更好的能效,越来越趋向专用化的系统架构和数据处理技术逐渐摆脱传统的通用技术体系。如何解决“通用”和“专用”体系和技术的取舍,以及如何解决数据资产化和价值挖掘问题。 企业数据的应用内容涵盖数据获取与清理、传输、存储、计算、挖掘、展现、开发平台与应用市场等方面,覆盖了数据生产的全生命周期。除了Hadoop版本系统YARN,以及Spark等新型系统架构介绍外,还将探讨研究流式计算(Storm,Samza,Puma,S4等)、实时计算(Dremel,Impala,Drill)、图计算(Pregel,Hama,Graphlab)、NoSQL、NewSQL和BigSQL等的最新进展。在大数据时代,借力计算机智能(MI)技术,通过更透明、更可用的数据,企业可以释放更多蕴含在数据中的价值。实时、有效的一线质量数据可以更好地帮助企业提高产品品质、降低生产成本。企业领导者也可根据真实可靠的数据制订正确战略经营决策,让企业真正实现高度的计算机智能决策办公,下面我们从通信和商业运营两个方面进行阐述。 通信行业:XO Communications通过使用IBM SPSS预测分析软件,减少了将近一半的客户流失率。XO现在可以预测客户的行为,发现行为趋势,并找出存在缺陷的环节,从而帮助公司及时采取 措施 ,保留客户。此外,IBM新的Netezza网络分析加速器,将通过提供单个端到端网络、服务、客户分析视图的可扩展平台,帮助通信企业制定更科学、合理决策。电信业者透过数以千万计的客户资料,能分析出多种使用者行为和趋势,卖给需要的企业,这是全新的资料经济。中国移动通过大数据分析,对 企业运营 的全业务进行针对性的监控、预警、跟踪。系统在第一时间自动捕捉市场变化,再以最快捷的方式推送给指定负责人,使他在最短时间内获知市场行情。 商业运营:辛辛那提动物园使用了Cognos,为iPad提供了单一视图查看管理即时访问的游客和商务信息的服务。借此,动物园可以获得新的收入来源和提高营收,并根据这些信息及时调整营销政策。数据收集和分析工具能够帮助银行设立最佳网点,确定最好的网点位置,帮助这个银行更好地运作业务,推动业务的成长。 3 企业信息解决方案在大数据时代的应用 企业信息管理软件广泛应用于解决欺诈侦测、雇员流动、客户获取与维持、网络销售、市场细分、风险分析、亲和性分析、客户满意度、破产预测和投资组合分析等多样化问题。根据大数据时代的企业挖掘的特征,提出了数据挖掘的SEMMA方法论――在SAS/EM环境中,数据挖掘过程被划分为Sample、Explore、Modify、Model、Assess这五个阶段,简记为SEMMA: Sample 抽取一些代表性的样本数据集(通常为训练集、验证集和测试集)。样本容量的选择标准为:包含足够的重要信息,同时也要便于分析操作。该步骤涉及的处理工具为:数据导入、合并、粘贴、过滤以及统计抽样方法。 Explore 通过考察关联性、趋势性以及异常值的方式来探索数据,增进对于数据的认识。该步骤涉及的工具为:统计 报告 、视图探索、变量选择以及变量聚类等方法。 Modify 以模型选择为目标,通过创建、选择以及转换变量的方式来修改数据集。该步骤涉及工具为:变量转换、缺失处理、重新编码以及数据分箱等。 Model 为了获得可靠的预测结果,我们需要借助于分析工具来训练统计模型或者机器学习模型。该步骤涉及技术为:线性及逻辑回归、决策树、神经网络、偏最小二乘法、LARS及LASSO、K近邻法以及其他用户(包括非SAS用户)的模型算法。 Assess 评估数据挖掘结果的有效性和可靠性。涉及技术为:比较模型及计算新的拟合统计量、临界分析、决策支持、报告生成、评分代码管理等。数据挖掘者可能不会使用全部SEMMA分析步骤。然而,在获得满意结果之前,可能需要多次重复其中部分或者全部步骤。 在完成SEMMA步骤后,可将从优选模型中获取的评分公式应用于(可能不含目标变量的)新数据。将优选公式应用于新数据,这是大多数数据挖掘问题的目标。此外,先进的可视化工具使得用户能在多维直方图中快速、轻松地查阅大量数据并以图形化方式比较模拟结果。SAS/EM包括了一些非同寻常的工具,比如:能用来产生数据挖掘流程图的完整评分代码(SAS、C以及Java代码)的工具,以及交换式进行新数据评分计算和考察执行结果的工具。 如果您将优选模型注册进入SAS元数据服务器,便可以让SAS/EG和SAS/DI Studio的用户分享您的模型,从而将优选模型的评分代码整合进入 工作报告 和生产流程之中。SAS模型管理系统,通过提供了开发、测试和生产系列环境的项目管理结构,进一步补充了数据挖掘过程,实现了与SAS/EM的无缝联接。 在SAS/EM环境中,您可以从SEMMA工具栏上拖放节点进入工作区的工艺流程图中,这种流程图驱动着整个数据挖掘过程。SAS/EM的图形用户界面(GUI)是按照这样的思路来设计的:一方面,掌握少量统计知识的商务分析者可以浏览数据挖掘过程的技术方法;另一方面,具备数量分析技术的专家可以用微调方式深入探索每一个分析节点。 4 结束语 在近十年时间里,数据采集、存储和数据分析技术飞速发展,大大降低了数据储存和处理的成本,一个大数据时代逐渐展现在我们的面前。大数据革新性地将海量数据处理变为可能,并且大幅降低了成本,使得越来越多跨专业学科的人投入到大数据的开发应用中来。 参考文献: [1]薛志文.浅析计算机网络技术及其发展趋势[J].信息与电脑,2009. [2]张帆,朱国仲.计算机网络技术发展综述[J].光盘技术,2007. [3]孙雅珍.计算机网络技术及其应用[J].东北水利水电,1994. [4]史萍.计算机网络技术的发展及展望[J].五邑大学学报,1999. [5]桑新民.步入信息时代的学习理论与实践[M].中央广播大学出版社,2000. [6]张浩,郭灿.数据可视化技术应用趋势与分类研究[J].软件导刊. [7]王丹.数字城市与城市地理信息产业化――机遇与挑战[J].遥感信息,2000(02). [8]杨凤霞.浅析 Excel 2000对数据的安全管理[J].湖北商业高等专科学校学报,2001(01). 计算机与大数据的相关论文篇三 浅谈利用大数据推进计算机审计的策略 [摘要]社会发展以及时代更新,在该种环境背景下大数据风潮席卷全球,尤其是在进入新时期之后数据方面处理技术更加成熟,各领域行业对此也给予了较高的关注,针对当前计算机审计(英文简称CAT)而言要想加速其发展脚步并将其质量拔高就需要结合大数据,依托于大数据实现长足发展,本文基于此就大数据于CAT影响进行着手分析,之后探讨依托于大数据良好推进CAT,以期为后续关于CAT方面研究提供理论上参考依据。 [关键词]大数据 计算机审计 影响 前言:相较于网络时代而言大数据风潮一方面提供了共享化以及开放化、深层次性资源,另一方面也促使信息管理具备精准性以及高效性,走进新时期CAT应该融合于大数据风潮中,相应CAT人员也需要积极应对大数据带了的机遇和挑战,正面CAT工作,进而促使CAT紧跟时代脚步。 一、初探大数据于CAT影响 影响之机遇 大数据于CAT影响体现在为CAT带来了较大发展机遇,具体来讲,信息技术的更新以及其质量的提升促使数据方面处理技术受到了众多领域行业的喜爱,当前在数据技术推广普及阶段中呈现三大变化趋势:其一是大众工作生活中涉及的数据开始由以往的样本数据实际转化为全数据。其二是全数据产生促使不同数据间具备复杂内部关系,而该种复杂关系从很大程度上也推动工作效率以及数据精准性日渐提升,尤其是数据间转化关系等更为清晰明了。其三是大众在当前处理数据环节中更加关注数据之间关系研究,相较于以往仅仅关注数据因果有了较大进步。基于上述三大变化趋势,也深刻的代表着大众对于数据处理的态度改变,尤其是在当下海量数据生成背景下,人工审计具备较强滞后性,只有依托于大数据并发挥其优势才能真正满足大众需求,而这也是大数据对CAT带来的重要发展机遇,更是促进CAT在新时期得以稳定发展重要手段。 影响之挑战 大数据于CAT影响还体现在为CAT带来一定挑战,具体来讲,审计评估实际工作质量优劣依托于其中数据质量,数据具备的高质量则集中在可靠真实以及内容详细和相应信息准确三方面,而在CAT实际工作环节中常常由于外界环境以及人为因素导致数据质量较低,如数据方面人为随意修改删除等等,而这些均是大数据环境背景下需要严格把控的重点工作内容。 二、探析依托于大数据良好推进CAT措施 数据质量的有效保障 依托于大数据良好推进CAT措施集中在数据质量有效保障上,对数据质量予以有效保障需要从两方面入手,其一是把控电子数据有效存储,简单来讲就是信息存储,对电子信息进行定期检查,监督数据实际传输,对信息系统予以有效确认以及评估和相应的测试等等,进而将不合理数据及时发现并找出信息系统不可靠不准确地方;其二是把控电子数据采集,通常电子数据具备多样化采集方式,如将审计单位相应数据库直接连接采集库进而实现数据采集,该种直接采集需要备份初始传输数据,避免数据采集之后相关人员随意修改,更加可以与审计单位进行数据采集真实性 承诺书 签订等等,最终通过电子数据方面采集以及存储两大内容把控促使数据质量更高,从而推动CAT发展。 公共数据平台的建立 依托于大数据良好推进CAT措施还集中在公共数据平台的建立,建立公共化分析平台一方面能够将所有采集的相关数据予以集中化管理存储,更能够予以多角度全方面有效分析;另一方面也能够推动CAT作业相关标准予以良好执行。如果将分析模型看作是CAT作业标准以及相应的核心技术,则公共分析平台则是标准执行和相应技术实现关键载体。依托于公共数据平台不仅能够将基础的CAT工作实现便捷化以及统一化,而且深层次的实质研究有利于CAT数据处理的高速性以及高效性,最终为推动CAT发展起到重要影响作用。 审计人员的强化培训 依托于大数据良好推进CAT措施除了集中在上述两方面之外,还集中在审计人员的强化培训上,具体来讲,培训重点关注审计工作于计算机上的具 体操 作以及操作重点难点,可以构建统一培训平台,在该培训平台中予以多元化资料的分享,聘请高技能丰富 经验 人士予以平台授课,提供专业技能知识沟通互动等等机会,最终通过强化培训提升审计人员综合素质,更加推动CAT未来发展。 三、结论 综上分析可知,当前大数据环境背景下CAT需要将日常工作予以不断调整,依托于大数据促使审计人员得以素质提升,并利用公共数据平台建立和相应的数据质量保障促使CAT工作更加高效,而本文对依托于大数据良好推进CAT进行研究旨在为未来CAT优化发展献出自己的一份研究力量。 猜你喜欢: 1. 人工智能与大数据论文 2. 大数据和人工智能论文 3. 计算机大数据论文参考 4. 计算机有关大数据的应用论文 5. 有关大数据应用的论文
论文题目是写论文的首要环节,我们一起来看看关于网络工程的论文题目有哪些吧,希望我能帮到你! 网络工程论文题目(一) 1、办公业务对象在关系数据库中的存储 2、基于 Web的分布式EMC数据库集成查询系统 3、基于 Web的网络课程的设计 4、基于工作流的业务系统开发 5、B1级安全数据库设计的设计与实现 6、数据库加密及密钥管理 方法 研究 7、企业应用集成(EAI)中数据集成技术的应用 8、基于数据仓库连锁店决策支持系统模型的研究 9、VC开发基于 Office 组件应用程序 10、从XML到关系数据库映射技术研究 11、ORACLE9i 数据库系统性能优化研究与实践 12、MIS系统统用报表的设计与实现 13、数字机顶盒系统的软件加密设计 网络工程论文题目(二) 1、入侵检测技术研究 2、复杂环境下网络嗅探技术的应用及防范 措施 3、网络病毒技术研究 4、网络蠕虫传播模型的研究 5、无尺度网络中邮件蠕虫的传播与控制 6、网络 系统安全 风险评估 7、电子投票协议的设计与实现 8、网络中基于椭圆曲线密码的密钥管理方案 9、 无线网络 中的安全问题研究 10、移动Ipv6 网络中的重定向攻击的防御 11、网格安全代理系统MyProxy 的安全框架 12、一种数字证书系统的体系结构与实现模型 13、基于移动代理的可靠数据传输机制研究 14、一种基于交互行为的DDoS攻击防御方法 15、访问控制技术研究 16、基于Cookie 的跨域单点登录认证机制分析 17、基于LDAP和SOAP 的校园统一身份认证系统的研究与实现 18、自动入侵响应系统的研究 19、集成安全管理平台的研究与实现 20、电子商务安全中的关键技术研究 21、基于IPSec 的安全研究 网络工程论文题目(三) 1、基于B/S模式的在线考试系统的设计与实现 2、Online Judge系统的设计与实现 3、基于Delphi 与OpenGL的三维图形环境的构建 4、基于图像处理的驾驶员疲劳检测方法 5、.NET平台下信息系统的集成设计与应用 6、基于PDA移动导航定位系统的设计与实现 7、基于C/S结构的数码监控系统的设计与实现 8、基于嵌入式Linux和MiniGUI 的E-mail客户端软件的实现
内容如下:
1、大数据对商业模式影响
2、大数据下地质项目资金内部控制风险
3、医院统计工作模式在大数据时代背景下改进
4、大数据时代下线上餐饮变革
5、基于大数据小微金融
大数据(big data),或称巨量资料,指的是所涉及的资料量规模巨大到无法透过目前主流软件工具,在合理时间内达到撷取、管理、处理、并整理成为帮助企业经营决策更积极目的的资讯。
在维克托·迈尔-舍恩伯格及肯尼斯·库克耶编写的《大数据时代》中大数据指不用随机分析法(抽样调查)这样捷径,而采用所有数据进行分析处理。大数据的5V特点(IBM提出):Volume(大量)、Velocity(高速)、Variety(多样)、Value(低价值密度)、Veracity(真实性)。
大数据(Big Data)又称为巨量资料,指需要新处理模式才能具有更强的决策力、洞察力和流程优化能力的海量、高增长率和多样化的信息资产。“大数据”概念最早由维克托·迈尔·舍恩伯格和肯尼斯·库克耶在编写《大数据时代》中提出,指不用随机分析法(抽样调查)的捷径,而是采用所有数据进行分析处理。大数据有4V特点,即Volume(大量)、Velocity(高速)、Variety(多样)、Value(价值)。
浅谈计算机网络安全对策分析论文关键词:计算机网络安全对策论文摘要:本文对计算机网络安全存在的问题进行了深入探讨,提出了对应的改进和防范措施。随着计算机信息化建设的飞速发展,计算机已普遍应用到日常工作、生活的每一个领域,比如政府机关、学校、医院、社区及家庭等。但随之而来的是,计算机网络安全也受到全所未有的威胁,计算机病毒无处不在,黑客的猖獗,都防不胜防。本文将着重对计算机信息网络安全存在的问题提出相应的安全防范措施。1、技术层面对策在技术方面,计算机网络安全技术主要有实时扫描技术、实时监测技术、防火墙、完整性检验保护技术、病毒情况分析报告技术和系统安全管理技术。综合起来,技术层面可以采取以下对策:1) 建立安全管理制度。提高包括系统管理员和用户在内的人员的技术素质和职业道德修养。对重要部门和信息,严格做好开机查毒,及时备份数据,这是一种简单有效的方法。2) 网络访问控制。访问控制是网络安全防范和保护的主要策略。它的主要任务是保证网络资源不被非法使用和访问。它是保证网络安全最重要的核心策略之一。访问控制涉及的技术比较广,包括入网访问控制、网络权限控制、目录级控制以及属性控制等多种手段。3) 数据库的备份与恢复。数据库的备份与恢复是数据库管理员维护数据安全性和完整性的重要操作。备份是恢复数据库最容易和最能防止意外的保证方法。恢复是在意外发生后利用备份来恢复数据的操作。有三种主要备份策略:只备份数据库、备份数据库和事务日志、增量备份。4) 应用密码技术。应用密码技术是信息安全核心技术,密码手段为信息安全提供了可靠保证。基于密码的数字签名和身份认证是当前保证信息完整性的最主要方法之一,密码技术主要包括古典密码体制、单钥密码体制、公钥密码体制、数字签名以及密钥管理。5) 切断传播途径。对被感染的硬盘和计算机进行彻底杀毒处理,不使用来历不明的U盘和程序,不随意下载网络可疑信息。6) 提高网络反病毒技术能力。通过安装病毒防火墙,进行实时过滤。对网络服务器中的文件进行频繁扫描和监测,在工作站上采用防病毒卡,加强网络目录和文件访问权限的设置。在网络中,限制只能由服务器才允许执行的文件。7) 研发并完善高安全的操作系统。研发具有高安全的操作系统,不给病毒得以滋生的温床才能更安全。2、管理层面对策计算机网络的安全管理,不仅要看所采用的安全技术和防范措施,而且要看它所采取的管理措施和执行计算机安全保护法律、法规的力度。只有将两者紧密结合,才能使计算机网络安全确实有效。计算机网络的安全管理,包括对计算机用户的安全教育、建立相应的安全管理机构、不断完善和加强计算机的管理功能、加强计算机及网络的立法和执法力度等方面。加强计算机安全管理、加强用户的法律、法规和道德观念,提高计算机用户的安全意识,对防止计算机犯罪、抵制黑客攻击和防止计算机病毒干扰,是十分重要的措施。这就要对计算机用户不断进行法制教育,包括计算机安全法、计算机犯罪法、保密法、数据保护法等,明确计算机用户和系统管理人员应履行的权利和义务,自觉遵守合法信息系统原则、合法用户原则、信息公开原则、信息利用原则和资源限制原则,自觉地和一切违法犯罪的行为作斗争,维护计算机及网络系统的安全,维护信息系统的安全。除此之外,还应教育计算机用户和全体工作人员,应自觉遵守为维护系统安全而建立的一切规章制度,包括人员管理制度、运行维护和管理制度、计算机处理的控制和管理制度、各种资料管理制度、机房保卫管理制度、专机专用和严格分工等管理制度。3、物理安全层面对策要保证计算机网络系统的安全、可靠,必须保证系统实体有个安全的物理环境条件。这个安全的环境是指机房及其设施,主要包括以下内容:1) 计算机系统的环境条件。计算机系统的安全环境条件,包括温度、湿度、空气洁净度、腐蚀度、虫害、振动和冲击、电气干扰等方面,都要有具体的要求和严格的标准。2) 机房场地环境的选择。计算机系统选择一个合适的安装场所十分重要。它直接影响到系统的安全性和可靠性。选择计算机房场地,要注意其外部环境安全性、地质可靠性、场地抗电磁干扰性,避开强振动源和强噪声源,并避免设在建筑物高层和用水设备的下层或隔壁。还要注意出入口的管理。3) 机房的安全防护。机房的安全防护是针对环境的物理灾害和防止未授权的个人或团体破坏、篡改或盗窃网络设施、重要数据而采取的安全措施和对策。为做到区域安全,首先,应考虑物理访问控制来识别访问用户的身份,并对其合法性进行验证;其次,对来访者必须限定其活动范围;第三,要在计算机系统中心设备外设多层安全防护圈,以防止非法暴力入侵;第四设备所在的建筑物应具有抵御各种自然灾害的设施。计算机网络安全是一项复杂的系统工程,涉及技术、设备、管理和制度等多方面的因素,安全解决方案的制定需要从整体上进行把握。网络安全解决方案是综合各种计算机网络信息系统安全技术,将安全操作系统技术、防火墙技术、病毒防护技术、入侵检测技术、安全扫描技术等综合起来,形成一套完整的、协调一致的网络安全防护体系。我们必须做到管理和技术并重,安全技术必须结合安全措施,并加强计算机立法和执法的力度,建立备份和恢复机制,制定相应的安全标准。此外,由于计算机病毒、计算机犯罪等技术是不分国界的,因此必须进行充分的国际合作,来共同对付日益猖獗的计算机犯罪和计算机病毒等问题。参考文献:[1] 张千里.网络安全新技术[M].北京:人民邮电出版社,2003.[2] 龙冬阳.网络安全技术及应用[M].广州:华南理工大学出版社,2006.[3] 常建平,靳慧云,娄梅枝,网络安全与计算机犯罪[M].北京:中国人民公安大学出版社,2002
摘要:随着电子商务的应用和普及,有些商家在利益驱使下在网络应用者不知或不情愿的情况下采取各种技术手段取得和利用其信息,侵犯了上网者的隐私权。网络隐私数据如何得到安全保障,这是任何国家发展电子商务中都会遇到的问题。对网络隐私权的有效保护,成为电子商务顺利发展的重要市场环境条件。 关键词:电子商务;隐私权;法律保 1 概述20 世纪90 年代以后,随着电子商务时代的迅猛发展,人们的生活方式受到日益明显的影响。消费者出于网络交易和接受服务的需要,必须在网络上向各类经营者提供包括自己个人资料在内的隐私,而这些资料又可能被收集者转售给其他商业组织。 由于这些活动收集的数据不利于消费者,因而消费者中要求保护个人隐私权的呼声日见激烈。如何加强网上消费者隐私权的保护已倍受各国关注,而纵观我国现有的法律法规,对电子商务中消费者权益的法律保护散见于《民法通则》、《合同法》、《消费者权益保护法》、《产品质量法》、《计算机信息网络国际联网安全保护管理办法》、《电子签名法》等法律法规之中,且内容简单、散乱,缺陷不少,可操作性不强,远远不能适应电子商务迅速发展所要求的对消费者隐私权保护的迫切需要。因此,加强对电子商务中消费者隐私权保护的法律研究和立法,已经迫在眉睫了。 2 电子商务中消费者隐私权问题的提出 隐私权的一般理解隐私权是指自然人享有的私人生活安宁与私人信息秘密依法受到保护, 不被他人非法侵扰、知悉、搜集、利用和公开的一种人格权。而且权利主体对他人在何种程度上可以介入自己的私生活,对自己是否向他人公开隐私及公开的范围和程度等具有决定权。目前,我国关于个人隐私只有学理解释,尚无明确的法律界定。我国的《宪法》、《民法通则》和《消费者权益保护法》等法律中都没有设立隐私权,原因有历史根源和思想意识二个方面。历史根源主要是我国从封建社会直接进入到社会主义社会后,法律制度从不完善走向完善需要一个漫长的过程;思想意识主要是我国过去长期忽视民主制度建设,人们对隐私权的保护问题从无视到重视也需要一个过程。加之人们对隐私权问题的认识还有许多误区,以及社会上广泛存在着各类侵犯隐私权的行为和现象,所以就必须认识到我国实施隐私权保护的重要性。 电子商务中消费者隐私权保护的存在问题在传统的消费关系中,商家一般很少询问消费者的姓名、年龄、地址和收入等,因此消费者隐私权的侵犯不是十分突出。但在电子商务中,商家却把网上收集的消费者个人资料,存放在专门的数据库中。且加工、挖掘有价值的商业信息,这就给消费者权益的保护带来了诸多新问题。 因为电子商务与传统消费模式不同,电子商务经营者在交易过程中往往要求交易对方提供很多个人信息,同时网上经营者也可以利用技术方法获得更多消费者的个人信息。因此,对这些信息的再利用便成为了网络时代的一个普遍的现象。 对于消费者所提供的这些个人信息,不少网站并没有和事先承诺的那样采取保密措施。有的网站为了扩大销售额,利用消费者的个人信息建立了数据库,并不停地“轰炸”消费者的邮箱;有的甚至将这些信息卖给其它网站以谋取经济利益。此外,有的网站还制订了专门的隐私权条款,并在其中以某些条款单方面免除了自己侵害消费者隐私权时所应承担的法律责任,或以格式条款的形式强制消费者授权其对个人信息的收集、使用的权利,以免除自己侵犯消费者隐私权时所应承担的法律责任。 一般来说,电子商务对消费者隐私权的侵犯一般有二种方法。常用的方法是,网络服务商通过“网络小甜饼(cookies)”之类的追踪软件来追踪对象在网上的行为,收集一些可识别信息,然后根据这些信息,向消费者针对性的发送广告,或者把这些信息出售给它人。另一种常用的方法是,当消费者在网上浏览或者购物的时候,总会被要求填写含有大量个人隐私资料的表格。而这些个人资料过于详尽,包括了姓名、性别、出生年月、身份证号、家庭地址、电话号码、手机号码、电子信箱、个人爱好、个人收入等等个人信息。 总之,网上经营者的侵权行为主要表现为以下几点:第一,经营者不合理的收集客户的个人资料,网络经营者一般都要求客户登记自己的个人资料,否则就不提供服务,并且不说明收集资料的原因和资料的使用方式,也不说明消费者对这些资料所享有的权利。第二,经营者不合理的利用个人资料,网络经营者常常将其收集到的资料用于合理的用途之外,包括将资料用于所声明收集的目的之外,不当泄露资料甚至出售资料给第三方牟利。第三,网络经营者侵犯消费者个人资料的变更权。消费者的个人资料是可变的,如职业、婚姻、财产状况、信状况等会随着时间改变而改变。但是网络经营者在收集消费者的资料后,往往使消费者不能再接触到自己的资料,也就没有机会对已有的资料进行修改。这样经营者所掌握的个人资料中有一部分可能是不符合实际的,对这些资料的传播和利用可能会给消费者的权益带来损害。第四,网络经营者侵害消费者个人资料的安全。当前网络的安全性不高,网络中的个人资料信息极易受到伤害,因此很多经营者都没有采取必要的有效的安全措施,使消费者的个人资料受到侵害。 3 电子商务中消费者隐私权保护的主要模式和内容 电子商务中消费者隐私权保护的主要模式目前,对电子商务中消费者隐私权的保护主要有行业自律模式、一般立法模式、特别立法模式和技术保护模式四种。 电子商务中消费者隐私权保护的主要内容消费者隐私权的内涵包括: 第一,知情权,即网络经营者在收集和利用消费者的个人信息时,必须明确的告知消费者它的身份、地址、联系方式等,并告知收集那些信息,这些信息的内容是什么,以及收集的目的是什么,这些信息会不会与他人共享,资料的保管情况等。 第二,选择权,指经营者在收集个人资料前必须征得消费者的同意,否则不得收集资料。 第三,控制权,消费者有权控制个人信息的使用,包括决定是否公开信息,是否与第三人共享,是否可以转让给第三人。 第四,安全请求权,消费者有权要求网络经营者采取必要的合理的措施保护客户个人资料信息的安全,当网络经营者拒绝采取必要措施和技术手段以保护客户网络个人信息的安全时,消费者有权要求经营者停止利用。 第五,赔偿请求权,当网络消费者的隐私权利受到侵害时,消费者有权要求经营者承担相应责任,造成损失时应依法赔偿。与消费者权利相对应的是经营者的义务,网络经营者的义务有以下几个方面: 第一,隐私权政策必须在主页明示,网络经营者需告知消费者其所执行的隐私权政策,以便消费者了解经营者的隐私权政策,更好地保护自己的隐私权。 第二,经营者可收集的信息内容,按照信息与个人的联系程度,可把信息分为个人化信息和非个人化信息。 第三,经营者收集个人资料的目的要求,经营者收集消费者个人资料时必须明确告知消费者收集的目的所在。 第四,对消费者个人资料的保护义务。网络经营者应该采取适当的步骤和技术措施保护消费者个人资料的安全。 第五,禁止经营者之间对消费者个人资料的共享。除非法律另有规定,未经消费者的明确同意,经营者不得向第三方提供消费者的姓名、电子邮件地址等个人资料,不应当与其他经营者共享消费者的个人资料。 经营者之间应该特别禁止数据文档的互联和比较,所谓数据文档的互联和比较是指经营者把自己电脑中的客户个人信息和其他电脑中的个人信息相互比较。由于每一个经营者都把各自的客户的信息都贮藏在电脑之中,如果把各个电脑中的信息互相匹配和比较,等于在全国范围内事实上建立了一个个人信息资料库。任何人不问其业务性质如何,都可以得到个人的全部信息。这种情况最能侵犯消费者个人的隐私权,是网络经营者必须杜绝的。因此,除非法律另有规定,经营者不得将自己收集的个人资料于其他经营者互连,不得通过联接、合并或下载包含有个人数据的个人数据文档,不得从第三方可查询的文件中建立新的文档。这些所收集信息的行为如果超过必要的范围,都是消费者难以控制的。结合以上消费者的权利和经营者的义务,消费者隐私权保护的主要内容集中在以下三个方面: 个人资料的隐私权保护消费者被纳入保护范围的个人资料主要包括:特定个人信息(姓名、性别、出生日期、身份证号码)、敏感信息(包括宗教信仰、婚姻、家庭、职业、病历、收入、个人经历)、E- mail 信息、IP 地址、Username 与Password。在线经营者收集以上个人资料必须取得资料主体即消费者本人同意,使用合法手段收集。并且保证未经消费者本人同意不得将所收集的资料用于在线经营者事先声明以外的目的,不得将其个人资料披露公开或转让给第三方,其对个人资料的披露和公开也必须经过资料主体消费者的同意。 通信秘密与通信自由的保护通讯秘密和通讯自由是消费者享有的宪法权利。电子邮件是网络世界最常见的通讯手段,其内容的安全性取决于邮件服务器的安全、邮件传输网络的安全以及邮件接受系统的安全。电子邮件的安全与上述这些方面都密切相关所以保护电子邮件的安全更为复杂和迫切。除了采用技术手段,如采用加密邮件外,采用法律手段制约经营者和黑客的偷窥、披露行为就至关重要了。 个人生活安宁的保护几乎所有的网络消费者都有收到过未经请求的大量电子邮件的经历,可以说经营者主动提供的垃圾邮件已经多得让人不堪忍受,造成消费者的反感。大量不请自来的商业性电子邮件已成为消费者的沉重负担。但作为一种销售工具,垃圾邮件对于商家来说, 电子邮件广告促销成本低廉,可以省去不少的费用,而且通过专门的邮件发送软件,可以向无数邮箱发布邮件广告。但是,这些未经请求的商业电子邮件会给消费者带来以下问题: a.浪费消费者宝贵的上网时间。许多邮件在消费者打开后才知道是广告。要一封封的删除很浪费时间。 b.有可能给消费者带来精神上的不愉快。因为有些邮件含有大量的不良信息。 c.妨碍消费者正常邮件。上述情况,不但耗费了消费者大量的时间和金钱,而且这已构成了对消费者个人生活安宁的侵害。管制滥发电子商务邮件,目前主要靠经营者的行业自律,但同时也需要运用法律手段进行限制。 4 我国电子商务中消费者隐私权的保护的建议我国要加强保护网络隐私权不受侵犯的立法,在立法方面应该重点着手以下工作: 第一,在未来的民法典中明确隐私权法律地位。 第二,制定专门网络隐私权法律制度。另外,需要完善其他与隐私权保护相关的法律、法规,使之与一般性规定和专门法律规定相配套, 能够更好地起到保护作用。对于这些法律规定, 我们应根据当前的实际情况,对其中不适时的规定加以修正,使它们符合实际需要。我们必须采取立法方式来对电子商务予以规范: 第一,在保护模式的选择上,应该采取技术中立的原则,采取把立法模式和行业自律模式结合起来的“安全港”模式。即由行业自律组织制定出保护消费者隐私权的行业规范,把该标准作为最低的法定标准,如果经营者遵守该标准,就认为是合乎法律规定可以免除责任。 第二,必须在立法上明确隐私权的法律地位。并对网络经营者和消费者在保护隐私权方面的权利和义务做出详细规定。 第三,教育消费者自我保护。我国有不重视隐私权的传统,所以应当通过宣传树立公民的隐私权观念,使公民认识到自己的权利,懂得保护自己权利的方法。第四,鼓励保护消费者隐私的技术手段的发展。技术手段也是保护隐私的重要一环,提倡网络经营者和消费者使用隐私权选择平台、匿名技术、加密技术等保护消费者隐私。第五,能够设立保护消费者隐私权的专门机构,统一标准,规范消费者隐私的管理。 5 结论通过对电子商务中消费者隐私权保护的研究,得出如下结论: 第一,消费者隐私权的立法已刻不容缓; 第二,消费者网络隐私权的立法应在国家利益、消费者利益和行业利益之间做出合理的平衡; 第三,保护消费者隐私应采取立法模式和行业自律模式相结合的“安全港”保护模式。特别是“安全港”模式对我国电子商务隐私权的立法具有借鉴意义,对保护消费者的隐私权有重要的实用价值。但在具体立法中,是采取单行法的方式,还是融入将来的民法典中,值得商榷。且我国国情不同于发达国家,所以在立法上要充分考虑到我国实际情况。 参考文献 [1]肖俊鹏.论网络隐私权的法律保护[D].吉林大学,2006.[2]可欣.论隐私权[D].吉林大学,2007.[3]王巍娜.隐私权新论[J].甘肃政法成人教育学院学报,2007(1).[4]涂平.论网络个人数据隐私权的保护[D].上海交通大学,2007.[5]可欣.论隐私权[D].吉林大学,2007.责任编辑:徐启彦
论文摘要 婚内隐私权是隐私权的一项特殊权利类型,具有其不同于隐私权的特殊性,而现有法律规定对此项权利并未达到有效保护的目的。为此,本文在分析现有法律规定进行分析的基础上,提出了以婚姻法保护为主,民法和刑法保护相结合,司法上在一定情形下让个人隐私权让步于配偶知情权的建议。 论文关键词 婚内隐私权 特殊性 法律保护 一、问题的提出 随着信息时代的来临,电子信息产品迅速发展,使得人们的隐私被侵害的危险性越来越大,尤其是夫妻之间侵犯隐私行为变得越来越普遍,如发生在辽宁的“丈夫安装摄像头监视妻子案”,发生在四川的“丈夫偷查妻子话费案”等。然而,由于我国法律直接把隐私权明确列为公民的基本民事权利的时间尚短,导致法院对处理侵害隐私权的案件缺乏实践经验,对夫妻之间侵犯隐私权而起诉的案件,大多以调解或判决离婚作为主要的责任承担方式,没有考虑到婚内隐私权自身的特殊性,使得在实践中处理夫妻间侵犯隐私权的案件时显得比较粗暴。为此,本文试图从阐释婚内隐私权的特殊性入手,来探讨我国现有法律制度在对婚内隐私权保护方面是否能够做到确实、充分。 二、婚内隐私权及其特殊性 婚内隐私权指男女双方在婚姻关系存续期间内,由一方所享有的不愿为配偶知晓和侵扰,或由双方所共同享有的不愿为第三人所知晓和侵扰的信息的权利。从本质上看,婚内隐私权是隐私权的一种特殊的类型,具备一般隐私权的对世权,绝对性、排他性等性质,但由于男女双方夫妻关系的缔结,使得其具有了不同于隐私权的特殊性,主要表现在以下方面: (一)主体间的情感性 婚内隐私权的情感性特征主要是指情感问题贯穿了婚内有关隐私问题的始终,所有的侵害隐私权的行为都因情感因素而产生,也因情感因素而解决。男女双方是以感情为基础而结为夫妻的,但由于夫妻之间年龄、性别、个性以及文化背景、家庭背景和社会经历等方面可能存在着或大或小的差异,双方就不可避免地会在生活、交友、思维和处理问题的方式等方面出现不一致,导致一些冲突的产生豏.如果这些冲突不能及时得到解决,那么夫妻之间情感的基础将会遭到破坏。当夫妻之间感情的平衡被打破时,一方就极力的想要知晓对方对于自己的态度转变的原因,会采取些侵犯对方隐私的行为来探查,如偷看对方日记、聊天记录、电话信息、跟踪对方等:基于感情的因素而实施了侵犯对方隐私的行为。在多数情况下,夫妻之间发现对方有侵犯其隐私的行为后,都会以吵架而告终,然后开始反思自己的行为。经过反思后,如果能够心平气和的沟通,最终达到相互理解,那么一方对于配偶侵犯其隐私的行为将会被原谅:双方基于感情的因素而解决了侵害隐私的问题。 (二)有限的私密性 隐私权作为一项具体人格权,是指自然人享有的私人生活安宁与私人信息秘密依法受到保护,不被他人非法侵扰、知悉、搜集、利用和公开的一种人格权,是一项绝对的权利,具有排他性。但由于婚姻关系的存在,使得夫妻之间的隐私权得相互克减。一些对于第三人来说是个人隐私的信息,对于配偶来说则不属于隐私。如基于夫妻生活的需要,一方的身体信息,个人在婚后的收入,对第三人来说是绝对的隐私,但对配偶来说则不属于个人的隐私。因而,在婚内由于夫妻关系的存在,使一方对于配偶的信息享有知情权,从而使得婚内隐私具有有限的私密性。 三、现有的法律规定对于婚内隐私权保护 (一)现有法律规定对婚内隐私权的保护的规定 我国现行的法律没有对婚内隐私权进行专门保护的条款,有关婚内隐私权的保护主要通过法律、司法解释的有关条款,历经保护名誉权、隐私利益或隐私权的模式来实现的。这些条款主要包括《民法通则》第101条,最高人民法院《关于贯彻<中华人民共和国民法通则>若干问题的意见》(以下简称《民通意见》)第140条,《最高人民法院关于审理名誉权案件若干问题的解答》,《最高人民法院关于确定民事侵权精神损害赔偿责任若干问题的解释》第1条,《侵权责任法》第2条,《婚姻法》第15条,《妇女权益保护法》第42条,以及《刑法》的252条等。 (二)现有法律保护的不足之处 如上所述,我国对婚内隐私进行法律保护的条款具有明显的零散性,且在初期还把侵犯隐私权的行为解释为侵犯名誉权的行为进行“寄生的”保护,这不能不说是我国隐私权保护的一大缺憾。根据隐私权的性质,再结合《民法通则》第120条的规定,侵害人格权的责任承担方式只有停止侵害,赔礼道歉,赔偿损失可以适用,且适用赔偿损失时的条件还必须为夫妻约定实行分别财产制或夫妻离婚时。除了责任适用的缺陷外,还存在法律保护的真空地带。《侵权责任法》第6条表明责任构成要件须以过错为构成要件,过错包含故意和过失两种情况,但“婚内侵权主观上必须是故意,过失不构成侵权”豒.因而,在婚内一方必须是出于故意侵犯对方隐私的行为才构成侵权,才应承担相应的法律责任。那么就会出现一方出于过失侵犯了对方隐私,给对方造成了精神的痛苦,但却因不满足责任构成要件而不需承担侵权责任的情形。即便是出于故意侵犯了对方的隐私权,也面临着和《婚姻法》规定的配偶的知情权之间的冲突问题。 抛开《侵权责任法》回归到《婚姻法》的领域,我国的《婚姻法》也没有关于夫妻之间相互尊重人格权或隐私权的规定,且作为民法基本法的《民法通则》也无关于尊重隐私权的规定。唯有在《婚姻法》中第4条,第13条,第15条规定的夫妻相互忠实、尊重,夫妻平等,夫妻自由的条款中存在着若干与隐私权内容重合的部分,可解释适用,但这些条款对于保护婚内隐私权太过于零散,而且也会导致冲突。如夫妻之间有相互忠实、尊重的义务,那么一方若有外遇,另一方在行使其配偶权和知情权时必然会侵犯对方的隐私权,导致权利的冲突;再如,夫妻既然享有自由,那么其就有保持个人信息自主的自由,若一方将所有关于其个人人身和财产的信息以隐私为由对配偶对予以保密,是否侵害了配偶的知情权呢? 再者,一方若侵犯对方的隐私权,使得对方因此而承受了巨大的精神压力,从而导致精神失常或者自杀。那么对于故意侵犯对方隐私权,造成了如此严重的后果,是否应不仅仅让其承担民事责任,也应让其承担点刑事责任呢?纵观我国《刑法》只有有侮辱罪和诽谤罪,来保护他人的人格尊严和名誉权;有侵犯通信自由罪,来保护他人的通信自由权;有非法侵入住宅罪,来保护他人的住宅不受侵犯。这些条款都包含隐私权的若干内容,但并非隐私权的全部。难道隐私权在刑法中也只能通过“寄生的诉讼”进行保护? 四、完善保护婚内隐私权的建议 笔者认为,由于婚内隐私权的特殊性所决定,对其保护应以《婚姻法》为主,同时辅以《侵权责任法》《民法通则》,在后果特别严重的情况下,进入到《刑法》保护的层面。具体措施如下: (一)通过修改现行法律或司法解释的方法对婚内隐私进行保护 由于夫妻关系具有其特殊性,可以在新修改的《婚姻法》中增加一条“夫妻之间权利平等,应相互尊重彼此的人格权利,如姓名权,荣誉权,名誉权,隐私权,肖像权等”,以婚姻法中对于人格权利的明确规定,来对婚内隐私权进行有力的保护。或在此种方法较为困难的情形下,通过出台司法解释的方式,明确规定夫妻之间应相互尊重隐私权,以效力较低的司法解释的方式来对婚内隐私权进行保护。除了民法层面的修改外,在以后出台刑法修正案时,增加一条“侵犯公民隐私罪”:侵犯公民隐私权情节恶劣的,或造成严重后果的,处三年以下有期徒刑或者拘役,单处或并处罚金;情节特别恶劣,或后果特别严重的,处七年以上有期徒刑,并处罚金。在《刑法》中对于隐私权的规定,客观上也可以辐射保护到婚内隐私权,使得一方意识到对配偶隐私的尊重。通过民法和刑法两个部门法的保护,在立法上为婚内隐私权的保护打造一张完整的网。 (二)多样化其法律责任承担方式 对于侵犯婚内隐私的法律责任不应拘泥于传统民法上的停止侵害,消除影响、恢复名誉,赔礼道歉,赔偿损失,判决离婚等,还可以根据需要采取训诫、责令具结悔过等程序上的法律责任,以及刑事责任等。《民法通则》第134条第3款规定:人民法院审理民事案件,除适用上述规定外,还可以予以训诫、责令具结悔过、收缴进行非法活动的财物和非法所得,并可以依照法律规定处以罚款、拘留。这就在法律上为多样化承担侵犯隐私权法律责任提供了依据,也弥补了一般责任方式的不足。如采取训诫的方式,对双方当事人进行批评教育,否认其行为的合法性,让其认识到自身行为的错误,好好的反省自己的行为,更容易让双方当事人信服和接受,更有利于维护夫妻关系的和睦。除此之外,对于侵犯婚内隐私情节严重的,还应课以刑罚上的责任:通过多元化、立体化的法律责任承担方式,来达到周延保护婚内隐私的目的。 (三)在司法实践中适当的进行利益衡量 民法制度从整体上说是为协调不同利益主体之间的利益关系,实现不同利益主体之间的利益平衡,这就为利益衡量提供了根据。而在处理有关侵犯婚内隐私权的案件时,最为困难的是在配偶的知情权和一方的知情权之间的利益平衡。在这二者之中,婚内隐私权是隐私权的子概念,而隐私权是基本人格权,在宪法上是公民的基本人权;而婚内知情权是配偶权的一部分,学者们一般将配偶权界定为一种身份权,从整体上来看,其在权利体系中的地位和其社会作用、社会意义都不能与隐私权相比,因此我们应保护较为上位的隐私权,不赋予配偶以知情权。但权利位阶具有不确定性和一定程度上的流动性的特征,应具体情况具体分析,不排除在一定条件下隐私权可以让步于较为下位的知情权。只要配偶行使知情权的在合理范围之内,为维护其专属的身份利益,尽到合理保护其所知晓的配偶隐私的义务,即不散播,丑化配偶的隐私造成配偶名誉受损,则应在此种范围内,让其不承担侵权责任。若超出,则根据其行为的性质承担相应的责任。
论文答辩稿示范如下:
各位老师,下午好!
我叫XXX,是XX级XX班的学生,我的论文题目是《网络时代个人数据与隐私保护的调查分析》。
论文是在XX导师的悉心指点下完成的,在这里我向我的导师表示深深的谢意,向各位老师不辞辛苦参加我的论文答辩表示衷心的感谢,并对三年来我有机会聆听教诲的各位老师表示由衷的敬意。下面我将本论文设计的目的和主要内容向各位老师作一汇报,恳请各位老师批评指导。
首先,我想谈谈这个毕业论文设计的目的及意义。
在计算机网路日益渗透人们日常生活和工作中的今天,人们自身的数据隐私能够得到有效保护已然成为了各方越来越关注的重点问题,对个人数据隐私的有效保护也是现今需要解决的重要课题。
本文主要结合当今社会在网络平台个人数据信息以及隐私保护的实际现状,剖析个人数据信息和隐私泄露的原因和途径,从个人数据信息及隐私保护的角度提出自己的看法和建议。
互联网技术的快速发展使人们可以在网络平台当中进行交流学习、娱乐和购物,网络已经成为了人们日常生活工作当中的重要组成。
但是,互联网的这种便利使人们处于一个自由开放和透明的空间当中,使人们的个人隐私遭到了一定的威胁,甚至对人们人身财产安全产生巨大的危害,对个人数据隐私的有效保护也是现今需要解决的重要问题。
在本文的研究当中,不仅能够梳理国内外在个人数据与隐私方面的研究理论和研究成果,还能够结合本文的相关研究健全和完善国内外的相关研究体系,为今后的研究提供一定的理论指导和经验支持。
其次,我想谈谈这篇论文主要内容。
通过明确在网络时代下对于个人数据及隐私的定义,研究当前社会网络环境下个人数据及隐私所面临的问题,探索和研究在当前网络时代中,如何提高人们保护个人数据和隐私的意识,合理解决网络中个人数据及隐私的泄露问题,以及如何保护个人数据及隐私的方法。
最后,我想谈谈这篇论文存在的不足
由于本人在个人数据与隐私保护方面的理论基础较为薄弱,对全文的把握和掌控可能存在一定的不足,对于个人数据与隐私的保护分析也缺乏全面性,不能很好的实现个人数据与隐私保护的完善分析。
另一方面,本文地从调查问卷的设计和实施和分析也存在一定的不足,实际的问卷分析可能会存在一些漏洞。而且,本文在对网络是到新的发展环境方面的把握也略显不足。
谢谢!
目 录一、隐私权的涵义及历史沿革…… 1二、我国隐私权的保护现状……… 3三、我国隐私权的保护方式…… 5四、我国隐私权的保护体系中存在问题与完善… 8内容摘要:随着社会的进步,人们法律意识的增强,自我隐私保护的观念也逐渐得到社会的认同。对公民隐私权的保护程度标志着一个社会的法制和文明程度。世界各国对公民隐私权保护都有相关的立法,然而,我国法律在隐私权保护方面的立法显然不足,同其他国家相比在隐私权保护方面存在一定的缺陷,有待于进一步完善。我国现行法律对公民隐私权保护缺乏力度,对隐私权的保护没有明确的法律、法规规定,只是使隐私权初见于成文法律,问题在于是间接保护,而不是直接保护,往往让受害人处于尴尬的境地,故用法律手段直接保护公民隐私权就成为理论界和实践中不容忽视的问题。关键词:公民隐私权形成特征保护 立法保护隐私,又称私人生活秘密或私生活秘密,是指私人生活安定不受他人非法干扰,信息保密不受他人非法搜集、刺探和公开等。隐私权是指公民享有的私人生活安宁与私人信息一并受到保护,不被他们非法侵扰、知悉、搜集、利用和公开的一种人格权,是公民对自己个人信息、个人宁静生活以及决定私人事务等享有一项重要民事权利,它包括个人信息的保密权,个人生活不受干扰权和私人事务决定权。作为公民的一项人格权,隐私权在性质上是绝对权,其核心内容是对自己的隐私依照自己的意志进行支配,其他任何人都负有不得侵害的义务。目前我国在人格权保护上,其制定的法律较为完善,但仍然没有形成价值趋向明确的体系。特别是隐私权法律没有明确的条款加以保护。本文旨在通过对公民个人隐私权的法律保护的分析,来阐释个人观点。一、隐私权的涵义及历史沿革(一)隐私权的涵义隐私权是指自然人享有的私人生活安宁与私人信息不被他人非法侵扰、知悉、搜集、利用和公开的一项人格权。隐私权是一种具体的人格权,基本内容包括以下几项:(1)隐私隐瞒权。又称保密权,它首先包括公民对身体隐秘部位的保密权,这是公民一项最根本的隐私权,从上述隐私权的特征可知,隐私权是一种与公共利益无关的人格权,故权利主体有隐瞒的权利,是维护自身人格利益的需要,最典型的例子,婚恋中的男女双方对以前的婚恋史、性生活行为史有隐瞒对方的权利。而现实生活中,作为坦诚的一方往往得不到对方的谅解从而造成婚恋关系破裂。这种隐私权专指自己对自己的隐私有不向任何他人告知的权利。(2)隐私利用权。公民对自己的隐私,不但享有消极隐瞒不用的权利,还同时享有利用的权利,这种利用权是指公民对自己个人资讯进行积极利用,以满足自己精神、物质等方面需要的权利,这种利用可以是自己利用,也可以是允许他人利用。(3)维护权。是指权利主体对于自己的隐私所享有维护其不可侵犯,并在受到非法侵犯时可以寻求司法保护的权利。(4)私支配权。是指公民对于自己的隐私有权按照自己的意愿进行支配。(二)隐私权的历史沿革 隐私权的概念和理论,最初源于美国。近现代的法制化进程中,没有隐私权的概念,《法国民法典》和《德国民法典》作为大陆法系民法典的代表,也没有隐私权的概念,所以也就没有隐私权的理论。1980年,美国法学家路易斯�6�1布兰蒂斯和萨莫尔�6�1华伦在哈佛大学的《法学评论》上,发表了一篇著名的论文《隐私权》,提到“保护个人的著作以及其他智慧感情的产物之原则,是为隐私权。”当时英文里面提到隐私权的概念是这句话:“就是让我独处一种权利,让我独善其身的一种权利,不受别人打扰的一种权利。”文章特别强调上述权利是宪法规定的人所享有的权利的重要组成部分,只有文明教养达到一定程度的人才会认识到它的价值,进而珍视它。此后,这项关于隐私权的理论,开始受到广泛的重视和承认。关于隐私权,学者们对其下了许多种定语。(1)美国学者威廉�6�1荷尔在《新闻法》中认为,隐私权可以下定义为一种每个人要求个人的私人事务未得到本人的同意以前,不得公之于众的自然权利,或个人私事未经允许不得公开的权利。(2)英国学者认为隐私权是公民享有的关于个人私生活不受他人侵犯、不为他人非法公开的权利,并将侵害隐私权的形式归纳为侵扰、盗用及披露私人事务等三种。(3)日本学者前田雄二认为隐私权是保护个人私生活秘密、控制个人情报流传的权利。人,无论谁都具有不愿被他人知道的一部分私生活。这些如被窥见或者公开发表,让很多人知道,便会觉得羞耻不快。(4)我国台湾学者吕光认为:“隐私权是对个人私生活的保护,使每个人能安宁生活,不受干扰,未经本人同意,其与公众武官的私人事务,不得刊布或讨论,其个人姓名、照片、肖像等非事前获得本人同意不得擅自使用或刊布,尤不得做商业上的用途。”(5)我国大陆学者比较有代表性的观点有如以下几种:佟柔认为:“隐私权是指公民对自己的个人私生活秘密和个人生活自由为内容,禁止他人干涉的一种人格权。”王利明认为,“隐私权是自然人享有的对其个人的、与公共利益无关的个人信息、私人活动和私有领域进行支配的一种人格权[1]。”杨力新认为,“隐私权是自然人和社会组织对其秘密信息加以控制、保护的权利。”张新宝认为,“隐私权是指私人生活安宁不受他人非法干扰,私人信息保密控制私人活动、个人信息等私人领域内不为或不欲为他人所悉的秘密,禁止他人干涉的权利,但不以危害公共利益为限,包括动态性和静态性的隐私权[2]。”我国对隐私权的保护,没有明确的法律、法规规定,但是隐私权保护在1988年《关于贯彻执行〈民法通则〉若干问题的意见》、1993年的《关于审理名誉权案件若干问题的解答》均规定:公布、宣扬他人隐私,致使他人名誉受到损害的,应认定侵害他人名誉权。使隐私权初见于成文法律,但是问题是间接保护,而不是直接保护。2001年最高人民法院颁布《关于确定侵权精神损害赔偿责任若干问题的解释》,隐私权虽没有被认为是一种独立人格权,利益受司法保护,但是该解释隐含侵害隐私权保护的内容,仍不失为一种立法和法律研究的进步,但法律在隐私权保护方面的立法显然不足,由此可以看出同其他国家相比我国在隐私权保护方面存在一定的缺陷,有待于进一步完善。 二、我国隐私权的保护现状 侵犯公民隐私权的现状在我国司空见惯,遗憾的是时至今日,隐私权在我国法律丛林中尚无一席之地,迄今仍未明确将隐私权作为一种独立的法律权利从立法上予以确认,有关隐私权保护的暧昧性规定散见于若干法律之中,就连《民法通则》也通篇不见隐私权的踪影,这不能不说是我国民事立法的一大缺憾。由于立法的缺席,因侵权的保护往往于法无据,致使公民隐私权的司法救济相当尴尬和被动。最高法院的司法结实将隐私权纳入名誉权的范畴予以保护,涉嫌侵犯隐私权的官司,通常只能牵强附会地以侵犯名誉权、肖像权或姓名权等为案由立案审理,这种张冠李戴的司法器官令人匪夷所思。目前我国还没有专门的法律来保护个人资料不被泄露和滥用,立法上远未形成完整体系,司法审判的经验欠缺,理论研究也比较落后。因此可以说,保护公民个人信息安全,是社会发展给立法工作提出的迫切要求。个人资料被商家使用本是无可厚非的,因为商家需要利用用户资料以获取更大的商业利润,同时消费者也需要获得更多、更周到的商业服务。而目前的问题在于,大多数商业公司收集个人资料时,没有明确告知用户将如何管理和使用这些个人资料,在用户不知情的情况下,擅自将用户资料作为商业用途等等。尤其是,一些单位或个人利用工作岗位的特殊性,将居民提供的个人资料作为商业情报,提供一些商业公司赚钱,甚至于倒买倒卖用户资料。比如将孕妇体检、生产分娩、幼儿入托、上幼儿园、小学等资料和信息出卖给相关商业公司,这些公司在从中挑选目标客户,从事商品销售等活动。在用户不需要相关商业服务的情况下,这样的销售就干扰了人们的正常生活,给人们带来了无穷无尽的麻烦。尤其是近年来大量发生在医院的患者隐私权被侵犯的案例,实在令人触目惊心,于是,医院也被称为“最没有隐私的地方”。据报道,新疆石河子市某妇女在医院作妇科检查时,事先并未征得本人同意,医院竟将她当成教学的“活标本”,让十几个实习医生围着她观摩身体各部位。尊重并保守患者的个人医疗隐私,不仅仅是医院的义务及医生的职业道德,同时也应成为医院及医生的法律义务。我国律师法明确规定律师“不得泄露当事人的隐私”,但医疗隐私权的保障问题却没有在现行《执业医师法》予以规定之中,立法缺憾主要是由于观念滞后所致。