首页 > 论文发表知识库 > 网络执法体制机制研究论文

网络执法体制机制研究论文

发布时间:

网络执法体制机制研究论文

找的比较辛苦,因为是毕业论文,所以这篇是我选的那么多的论文比较有深度也比较合适的。希望你能用的上。国内外网络管理的信息政策法规差异信息技术是一把“双刃剑”,它给人们带来各种便利的同时也带来了灾难。网络信息系统是由现实社会的人们创立的,是人类传统信息交流、传播方式的延伸和拓展,它与现实社会的信息活动方式既有联系又有区别。因此,对网络信息活动实施社会控制,既是必要的也是可能的,既要借助于现实社会已有的各种规范,又要结合网络信息空间自身的特点,依据网络发展的不同阶段,制订符合其发展规律的控制体系,从而推动网络虚拟世界快速健康的发展。1 信息政策、信息法律的内涵国家信息政策和信息法规在信息产业的发展、信息环境的调节和信息资源的控制中起着重要的作用。信息政策是国家机关或社会团体根据社会发展需要而制定的,指导、推动、调节、管理信息事业发展的方针、原则和办法。它是依赖国家的各级行政机构来对信息行为进行强制控制和宏观管理的一种手段。信息法律、法规对信息工作者和信息利用者具有最强的约束力,它是由国家制定或认可,并依靠国家强制推行的信息行为规范体系,对触犯法律的信息个人或集体,国家将依法予以制裁和惩罚。信息法规的主要内容包括:规定信息社会关系的基本问题;规定信息民主和信息基本人权问题;规定信息技术规则的问题;规定电子计算机软件使用问题;规定有关信息污染问题等等。信息政策和信息法规作为两种社会规范、两种社会调整手段和社会信息环境管理手段,均承担着各自的职能,对国家信息事业的持续、快速和健康发展有着举足轻重的作用,信息政策是信息法律制定的基础,信息法律的制定往往滞后于信息社会发展的实际情况,一项信息政策经过实践证明在现在和将来一段时间内是正确和有效的,可能就会通过立法程序,以法律的形式被固定下来。信息政策是一种行政手段,它所调整的社会关系要比信息法律、法规广泛得多,而信息法规是一种法律手段,它所调整的一般是在信息活动中,对国家、社会有较大影响的社会关系领域。因此,信息法规是信息政策的升华,科学而合理的信息政策应当受到信息法规的制约。2 信息政策、法规在网络信息控制中的地位与作用网络信息活动比传统方式的信息传播、交流具有更大的自由度,但是这种自由是相对的,绝对的自由是不存在的。只有那些掌握网络技术,具有相应教育和文化水平的人,使自身的信息行为符合网络运行与发展的规律,符合社会的法律、道德规范与发展要求时,才能在网络上获得最大的真正的自由。对网络技术不熟悉的人是不可能获得较大的信息自由的,而利用自身的信息技术优势,进行非法活动的人,他们追求的绝对的自由也是不存在的。网络信息问题的控制是存在多种方式方法的,我们应从多个层面上去理解和把握,具体而言可分为文化道德层面的控制,法律层面的控制,信息组织管理层面的控制和信息技术层面的控制。信息评价是网络信息控制的重要手段,通过信息评价,为人们选择思想健康、内容科学、质量可靠的优质信息提供保障。技术因素在网络信息控制的许多方面具有一定的可行性,并且与信息评价、道德规范和法律制度相比,具有一定的控制优势。网络技术掌握在不同的人手中,其所起的作用是存在很大差别的。但是,并非所有的问题都能用技术手段来解决。信息技术的使用更多地是从预防的角度考虑的,它的实施还要与网络本身的信息规范和有关法律相结合,才能取得最佳的效果。网络伦理道德对人们的信息行为具有较强的约束力,它是网络信息控制的有机组成部分,它是协调网络法律不健全和信息技术不足的重要手段。与现实世界的法律相比,网络道德规范涉及的面要更加广泛,它能够约束法律规范所不能、不好涉足或者来不及涉足的大量信息行为。互联网作为人们交流情感,发布、传播信息的场所,自身存在大多数人共同遵守的行为准则,这些行为准则具有自律的性质,其作用和影响不可忽视。信息伦理道德往往向着法律规制的方向发展,是信息法规制定的基础。信息社会也是法制社会,一切自由的信息行为必须在法律的保障下依法进行,才能使互联网得到健康有序的发展。目前,利用法律的规范性功能来预防和抑制网络信息问题,已成为当今世界的共识。法律规范是从外部,用强制的手段对网络参与者的信息行为进行约束,而网络道德规范主要是从网络成员内部约束人们的信息行为。互联网是一个全球性的市民社会,这一社会有自己的组织形式、价值标准和规则,可以脱离于政府而拥有较大的自治权力。由于不同国家和团体的价值观念存在差异,要形成关于网络的国际公约并非易事。因此,我们只能通过建立和健全国际网络执法机构,建立专门的执法队伍,在各国信息法规的制定中,将地区性原则与国际性原则,一般立法原则与网络社会的特殊性原则,网络的现实性原则与发展性原则结合起来,才能为网络空间的管理营造良好的法制氛围。3 不同国家信息政策、法规存在的差异最早的信息法诞生于18世纪的欧洲, 1776年瑞典的《出版自由法》是最早的传统意义的信息法。现代意义的与电子化相联的信息法则兴起于20世纪,主要是欧美等发达国家为适应网络环境下信息活动的需要而制定的。但是,不同国家由于政治制度、法律基础,文化背景、教育水平不同,信息技术的发展状况、网络技术的应用与普及程度存在差异,由此造成信息政策、信息法规和管理制度的差异。3·1 德 国它是欧洲信息技术最发达的国家,其电子信息和通信服务已涉及该国所有的经济和生活领域。1997年6月该国通过了《信息与通信服务法》,并于1997年8月1日,付诸实施,这是世界上第一部对网络空间的行为实施法律规范的国家专门立法,它确立了一些在电子网络空间最基本的原则,如“自由进入互联网的原则”、“对传播内容分类负责的原则”、“保护公民个人数据的原则”等等。德国政府明确表示,不能让互联网成为传播色情和宣扬新纳粹思想的场所。3·2 英 国为了保护知识产权,保障儿童身心健康,英国曾经制定颁布过不少法律条例,如《黄色出版法》、《青少年保护法》、《数据库保护法》、《禁止泛用电脑法》等,并根据网络发展的需要修改制定了部分法规,例如, 1994年通过制定《犯罪制裁和公共秩序法》,对1978年制定的《儿童保护法》针对信息时代的需要进行了延伸。1996年9月,英国颁布了第一个网络监管行业性法规《3R安全规则》。所谓的“3R”分别代表分级认定、举报告发、承担责任。1999年,英国政府又公布了《电子通信法案》的征求意见稿。这一草案的主要目的是为了促进电子商务的发展,并为社会各界树立对电子商务的信心提供法律保证。与此同时,英国广播电视的主管机构———独立电视委员会,依照英国广播法,它有权对互联网上的电视节目以及包含静止或活动图像的广告进行管理,但它没有直接行使对互联网的管理权利,而是致力于指导和协助网络行业建立一种自我管理的机制。3·3 加拿大为了促进网络产业的快速发展,加拿大出于国家整体发展战略的需要,其广播电信委员会认为网络不在《国家广播法案》的管理权限之内,由传统的广播公司制作的网络广播也同样不在该法案的管理之内,网络产业的发展主要依靠行业内的自我调节,防火墙、加密技术等信息技术的运用以及国家的犯罪条例的实施。3·4 美 国在美国,互联网的飞速发展使原有的诸多法律远远不能适应现实的需要,国会已经和即将制定修改的涉及到互联网的法律达100多种。在美国,其电子媒体,如广播电视和电影较多地受到法律的限制,尤其是不道德和有伤风化的内容是绝对不合法的,会受到有关法律的惩罚;而印刷媒体,如报纸、杂志的出版发行则受到言论自由的保护。现在,对于电子报纸应该定义为印刷媒体还是电子媒体,法律界尚无一致的意见。将“言论自由”及“宪法第一修正案”奉为至高无上的美国,将无线电波认为是公共财产,它们只能承载有限的频道,却面对众多的观众,因而政府有权对这种有限的资源进行管理。1996年2月8日,美国总统克林顿签署了《1996电信法》,其中的第五部分《传播净化法案》(Communication De-cency Act)是为了保护未成年儿童专门制定的。这项法案受到了父母和老师的欢迎。但大多数的学者和网络从业人员认为这项法案是对宪法第一修正案所保障的言论自由权的限制,于是向费城法院提出诉讼。1996年12月,费城法院的联邦法官否决了《传播净化法案》。同时,美国众院司法委员会要求,色情邮件须加标注,使用户可以不打开邮件直接将其删除。1998年《儿童网上保护法》经国会批准,并在克林顿签署后成为法律。该法要求商业网站的运营者在允许互联网用户浏览对未成年人有害的内容之前,先使用电子年龄验证系统对互联网用户的年龄进行鉴别。但是,这条法律从未正式实施过。它一经颁布,就遭到来自美国民权联盟以及包括杂志出版商和书商在内的17个组织和企业的强烈反对。很多商业网络公司对这项法案不置可否,他们认为应该由网络公司保留删除淫秽、仇恨以及任何冒犯性内容的权利。但是,全国广播公司(NBC)、《华尔街日报》、CNN等一些已上网的美国主流新闻媒体表示愿意接受内容评级。在美国图书馆中,安装因特网信息过滤软件,使用户能够安全地利用网络信息资源,尤其是保护少年儿童的身心健康是一个具有争议性的问题。因为因特网信息过滤涉及到有害信息的消除与言论自由保护的双重压力。一种观点认为:“……为了保护我们的家庭和纳税人的权利,我们不应该让色情信息从电子后门中进入政府资助的图书馆中。”与此相反的观点认为:因特网享有最高级别的宪法保护,在学校或图书馆中安装过滤软件实际上是一种审查,是与宪法保护的言论自由相违背的。有关调查表明,在美国有16·8%的图书馆安装了过滤软件, 83·2%的图书馆没有安装过滤软件。目前,反对图书馆安装过滤软件的力量已经汇聚成一股强大的洪流,他们展开了多方面的工作试图取消图书馆的因特网过滤政策。3·5 新加坡1996年7月,新加坡广播管理局颁布了有关管理条例,并宣布对互联网实施分类许可证管理制度,要求提供互联网服务的公司对进入网络的信息内容进行监督,以防止色情和容易引发宗教和政治动荡的信息传播。目的是鼓励人们正当使用互联网,促进互联网的健康发展,确保青少年的成长免受不良信息的干扰。3·6 中 国我国的信息化起步虽然比较晚,传统的信息法律大约自20世纪70年代至90年代相继颁布,如《专利法》、《商标法》、《著作权法》等。但是,我国互联网的法制管理进展较好,目前已颁布了一系列相应的法律、法规,如1994年2月18日颁布的《中华人民共和国计算机信息系统安全保护条例》, 1996年2月1日发布,并于1997年5月20日修正的《中华人民共和国计算机信息网络国际联网管理暂行规定》, 2002年8月1日颁布了《中国互联网网络域名管理办法》等。2000年9月20日公布的《中华人民共和国电信条例》第五章五十七条中规定任何组织或者个人不得利用电信网络制作、复制、发布、传播含有下列内容的信息:(1)反对宪法所确定的基本原则的; (2)危害国家安全,泄露国家秘密、颠覆国家政权,破坏国家统一的; (3)损害国家荣誉和利益的; (4)煽动民族仇恨、民族歧视,破坏民族团结的; (5)破坏国家宗教政策,宣扬邪教和封建迷信的; (6)散布谣言,扰乱社会秩序,破坏社会稳定的;(7)散布淫秽、色情、赌博、暴力、凶杀、恐怖或者教唆犯罪的; (8)侮辱或者诽谤他人,侵害他人合法权益的;(9)含有法律的、行政法规禁止的其他内容的。2000年11月7日,我国发布了《互联网站从事登载新闻业务管理暂行规定》。该规定第十四条指出:互联网站链接镜外新闻网站,登载境外新闻媒体和互联网站发布的新闻,必须另行报国务院新闻办公室批准。由此表明,对互联网信息的分类管理,在我国既是非常必要的,也是非常严格的。由此可见,由于不同国家的政治、文化背景不同,对网络信息实现社会控制的认识是存在分歧的,具体的管理政策、法规也存在较大的差异,但是大部分国家已认识到对互联网实现有效管理的重要性、必要性和可能性,已经认识到网上不良信息给青少年成长造成的危害,并且不再将网络空间视为一个特殊的无法控制的领域,现实生活中的许多法律只要经过修改完善,同样适用于网络世界。

随着计算机网络的普及和计算机技术在生活中的各个领域的广泛应用,网络信息的安全这几年备受人们的关注。计算机网络技术提供巨大的信息含量和交互功能,提高了各个领域的工作效率,但计算机网络信息安全即影响网络稳定运行又影响用户的正常使用,可以造成重大的经济损失,信息一旦泄露将造成无法估量的损失。因此网络的安全性是我们必须重视的也是非常重要的。下面是学术堂整理的关于网络安全的毕业论文题目,欢迎大家查看。1、探讨计算机网络安全中的防火墙技术2、计算机网络安全防范在大数据时代的探讨3、网络型病毒与计算机网络安全4、网络安全管理技术分析5、浅谈计算机网络安全与防火墙设计6、网络安全信息关联分析技术的运用与问题阐述7、美国网络安全专业教育体系建设及其启示8、基于威胁传播的多节点网络安全态势量化评估方法9、基于大数据时代下的网络安全问题分析10、信息化网络安全的建设与防护技术分析11、空间信息网络安全协议综述12、电子商务网络安全技术研究13、基于并行约简的网络安全态势要素提取方法14、欧盟NIS指令研究对我国网络安全保障实施的启示15、论拒不履行信息网络安全管理义务罪16、浅析计算机网络安全问题及防范措施17、网络安全中计算机信息管理技术的应用探讨18、基于攻防行为树的网络安全态势分析19、美国网络安全审查制度研究及对中国的启示20、以色列的网络安全问题及其治理(论文范文可到学术堂内自行查看)

算机网络管理方面的论文。

浅谈计算机网络安全对策分析论文关键词:计算机网络安全对策论文摘要:本文对计算机网络安全存在的问题进行了深入探讨,提出了对应的改进和防范措施。随着计算机信息化建设的飞速发展,计算机已普遍应用到日常工作、生活的每一个领域,比如政府机关、学校、医院、社区及家庭等。但随之而来的是,计算机网络安全也受到全所未有的威胁,计算机病毒无处不在,黑客的猖獗,都防不胜防。本文将着重对计算机信息网络安全存在的问题提出相应的安全防范措施。1、技术层面对策在技术方面,计算机网络安全技术主要有实时扫描技术、实时监测技术、防火墙、完整性检验保护技术、病毒情况分析报告技术和系统安全管理技术。综合起来,技术层面可以采取以下对策:1) 建立安全管理制度。提高包括系统管理员和用户在内的人员的技术素质和职业道德修养。对重要部门和信息,严格做好开机查毒,及时备份数据,这是一种简单有效的方法。2) 网络访问控制。访问控制是网络安全防范和保护的主要策略。它的主要任务是保证网络资源不被非法使用和访问。它是保证网络安全最重要的核心策略之一。访问控制涉及的技术比较广,包括入网访问控制、网络权限控制、目录级控制以及属性控制等多种手段。3) 数据库的备份与恢复。数据库的备份与恢复是数据库管理员维护数据安全性和完整性的重要操作。备份是恢复数据库最容易和最能防止意外的保证方法。恢复是在意外发生后利用备份来恢复数据的操作。有三种主要备份策略:只备份数据库、备份数据库和事务日志、增量备份。4) 应用密码技术。应用密码技术是信息安全核心技术,密码手段为信息安全提供了可靠保证。基于密码的数字签名和身份认证是当前保证信息完整性的最主要方法之一,密码技术主要包括古典密码体制、单钥密码体制、公钥密码体制、数字签名以及密钥管理。5) 切断传播途径。对被感染的硬盘和计算机进行彻底杀毒处理,不使用来历不明的U盘和程序,不随意下载网络可疑信息。6) 提高网络反病毒技术能力。通过安装病毒防火墙,进行实时过滤。对网络服务器中的文件进行频繁扫描和监测,在工作站上采用防病毒卡,加强网络目录和文件访问权限的设置。在网络中,限制只能由服务器才允许执行的文件。7) 研发并完善高安全的操作系统。研发具有高安全的操作系统,不给病毒得以滋生的温床才能更安全。2、管理层面对策计算机网络的安全管理,不仅要看所采用的安全技术和防范措施,而且要看它所采取的管理措施和执行计算机安全保护法律、法规的力度。只有将两者紧密结合,才能使计算机网络安全确实有效。计算机网络的安全管理,包括对计算机用户的安全教育、建立相应的安全管理机构、不断完善和加强计算机的管理功能、加强计算机及网络的立法和执法力度等方面。加强计算机安全管理、加强用户的法律、法规和道德观念,提高计算机用户的安全意识,对防止计算机犯罪、抵制黑客攻击和防止计算机病毒干扰,是十分重要的措施。这就要对计算机用户不断进行法制教育,包括计算机安全法、计算机犯罪法、保密法、数据保护法等,明确计算机用户和系统管理人员应履行的权利和义务,自觉遵守合法信息系统原则、合法用户原则、信息公开原则、信息利用原则和资源限制原则,自觉地和一切违法犯罪的行为作斗争,维护计算机及网络系统的安全,维护信息系统的安全。除此之外,还应教育计算机用户和全体工作人员,应自觉遵守为维护系统安全而建立的一切规章制度,包括人员管理制度、运行维护和管理制度、计算机处理的控制和管理制度、各种资料管理制度、机房保卫管理制度、专机专用和严格分工等管理制度。3、物理安全层面对策要保证计算机网络系统的安全、可靠,必须保证系统实体有个安全的物理环境条件。这个安全的环境是指机房及其设施,主要包括以下内容:1) 计算机系统的环境条件。计算机系统的安全环境条件,包括温度、湿度、空气洁净度、腐蚀度、虫害、振动和冲击、电气干扰等方面,都要有具体的要求和严格的标准。2) 机房场地环境的选择。计算机系统选择一个合适的安装场所十分重要。它直接影响到系统的安全性和可靠性。选择计算机房场地,要注意其外部环境安全性、地质可靠性、场地抗电磁干扰性,避开强振动源和强噪声源,并避免设在建筑物高层和用水设备的下层或隔壁。还要注意出入口的管理。3) 机房的安全防护。机房的安全防护是针对环境的物理灾害和防止未授权的个人或团体破坏、篡改或盗窃网络设施、重要数据而采取的安全措施和对策。为做到区域安全,首先,应考虑物理访问控制来识别访问用户的身份,并对其合法性进行验证;其次,对来访者必须限定其活动范围;第三,要在计算机系统中心设备外设多层安全防护圈,以防止非法暴力入侵;第四设备所在的建筑物应具有抵御各种自然灾害的设施。计算机网络安全是一项复杂的系统工程,涉及技术、设备、管理和制度等多方面的因素,安全解决方案的制定需要从整体上进行把握。网络安全解决方案是综合各种计算机网络信息系统安全技术,将安全操作系统技术、防火墙技术、病毒防护技术、入侵检测技术、安全扫描技术等综合起来,形成一套完整的、协调一致的网络安全防护体系。我们必须做到管理和技术并重,安全技术必须结合安全措施,并加强计算机立法和执法的力度,建立备份和恢复机制,制定相应的安全标准。此外,由于计算机病毒、计算机犯罪等技术是不分国界的,因此必须进行充分的国际合作,来共同对付日益猖獗的计算机犯罪和计算机病毒等问题。参考文献:[1] 张千里.网络安全新技术[M].北京:人民邮电出版社,2003.[2] 龙冬阳.网络安全技术及应用[M].广州:华南理工大学出版社,2006.[3] 常建平,靳慧云,娄梅枝,网络安全与计算机犯罪[M].北京:中国人民公安大学出版社,2002

网络安全联系机制研究论文

企业基于网络的计算机应用也在迅速增加,基于网络信息系统给企业的经营管理带来了更大的经济效益,但随之而来的安全问题也在困扰着用户,研究解决网络安全问题的方案显得及其重要。下面是我带来的关于企业网络安全解决方案论文的内容,欢迎阅读参考!

浅谈中小企业网络安全整体解决方案

摘要:随着企业内部网络的日益庞大及与外部网络联系的逐渐增多,一个安全可信的企业网络安全系统显得十分重要。局域网企业信息安全系统是为了防范企业中计算机数据信息泄密而建立的一种管理系统,旨在对局域网中的信息安全提供一种实用、可靠的管理方案。

关键词:网络安全 防病毒 防火墙 入侵检测

一、网络安全的含义

网络安全从其本质上来讲就是网络上的信息安全。它涉及的领域相当广泛。这是因为在目前的公用通信网络中存在着各种各样的安全漏洞和威胁。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论,都是网络安全所要研究的领域。网络安全,通常定义为网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。

二、中小企业网络安全方案的基本设计原则

(一)综合性、整体性原则。应用系统工程的观点、 方法 ,分析网络的安全及具体 措施 。安全措施主要包括:行政法律手段、各种管理制度(人员审查、工作流程、维护保障制度等)以及专业措施(识别技术、存取控制、密码、低辐射、容错、防病毒、采用高安全产品等)。一个较好的安全措施往往是多种方法适当综合的应用结果。一个计算机网络,包括个人、设备、软件、数据等。这些环节在网络中的地位和影响作用,也只有从系统综合整体的角度去看待、分析,才能取得有效、可行的措施。即计算机网络安全应遵循整体安全性原则,根据规定的安全策略制定出合理的网络安全体系结构。

(二)需求、风险、代价平衡的原则。对任一网络,绝对安全难以达到,也不一定是必要的。对一个网络进行实际额研究(包括任务、性能、结构、可靠性可维护性等),并对网络面临的威胁及可能承担的风险进行定性与定量相结合的分析,然后制定规范和措施,确定本系统的安全策略。

(三)分步实施原则。由于网络系统及其应用扩展范围广阔,随着网络规模的扩大及应用的增加,网络脆弱性也会不断增加。一劳永逸地解决网络安全问题是不现实的。同时由于实施信息安全措施需相当的费用支出。因此分步实施,即可满足网络系统及信息安全的基本需要,亦可节省费用开支。

三、中小企业网络安全方案的具体设计

网络安全是一项动态的、整体的系统工程,从技术上来说,网络安全由安全的 操作系统 、应用系统、防病毒、防火墙、入侵检测、网络监控、信息审计、通信加密、灾难恢复、安全扫描等多个安全组件组成,一个单独的组件是无法确保您信息网络的安全性。

该方案主要包括以下几个方面:

(一)防病毒方面:应用防病毒技术,建立全面的网络防病毒体系。随着Internet的不断发展,信息技术已成为促进经济发展、社会进步的巨大推动力:当今社会高度的计算机化信息资源对任何人无论在任何时候、任何地方都变得极有价值。不管是存储在工作站中、服务器里还是流通于Internet上的信息都已转变成为一个关系事业成败关键的策略点,这就使保证信息的安全变得格外重要。

(二)应用防火墙技术,控制访问权限,实现网络安全集中管理。防火墙技术是今年发展起来的重要网络安全技术,其主要作用是在网络入口处检查网络通讯,根据客户设定的安全规则,在保护内部网络安全的前提下,保障内外网络通讯。在网络出口处安装防火墙后,内部网络与外部网络进行了有效的隔离,所有来自外部网络的访问请求都要通过防火墙的检查,内部网络的安全有了很大的提高。

防火墙可以完成以下具体任务:通过源地址过滤,拒绝外部非法IP地址,有效的避免了外部网络上与业务无关的主机的越权访问;防火墙可以只保留有用的服务,将其他不需要的服务关闭,这样可以将系统受攻击的可能性降低到最小限度,使黑客无机可乘。

随着网络的广泛应用和普及,网络入侵行为、病毒破坏、垃圾邮件的处理和普遍存在的安全话题也成了人们日趋关注的焦点。防火墙作为网络边界的第一道防线,由最初的路由器设备配置访问策略进行安全防护,到形成专业独立的产品,已经充斥了整个网络世界。在网络安全领域,随着黑客应用技术的不断“傻瓜化”,入侵检测系统IDS的地位正在逐渐增加。一个网络中,只有有效实施了IDS,才能敏锐地察觉攻击者的侵犯行为,才能防患于未然。

参考文献:

[1]陈家琪.计算机网络安全.上海理工大学,电子教材,2005

[2]胡建斌.网络与信息安全概论.北京大学网络与信息安全研究室,电子教材,2005

浅谈网络安全技术与企业网络安全解决方案

网络由于其系统方面漏洞导致的安全问题是企业的一大困扰,如何消除办企业网络的安全隐患成为 企业管理 中的的一大难题。各种网络安全技术的出现为企业的网络信息安全带来重要保障,为企业的发展奠定坚实的基础。

1 网络安全技术

防火墙技术

防火墙技术主要作用是实现了网络之间访问的有效控制,对外部不明身份的对象采取隔离的方式禁止其进入企业内部网络,从而实现对企业信息的保护。

如果将公司比作人,公司防盗系统就如同人的皮肤一样,是阻挡外部异物的第一道屏障,其他一切防盗系统都是建立在防火墙的基础上。现在最常用也最管用的防盗系统就是防火墙,防火墙又可以细分为代理服务防火墙和包过滤技术防火墙。代理服务防火墙的作用一般是在双方进行电子商务交易时,作为中间人的角色,履行监督职责。包过滤技术防火墙就像是一个筛子,会选择性的让数据信息通过或隔离。

加密技术

加密技术是企业常用保护数据信息的一种便捷技术,主要是利用一些加密程序对企业一些重要的数据进行保护,避免被不法分子盗取利用。常用的加密方法主要有数据加密方法以及基于公钥的加密算法。数据加密方法主要是对重要的数据通过一定的规律进行变换,改变其原有特征,让外部人员无法直接观察其本质含义,这种加密技术具有简便性和有效性,但是存在一定的风险,一旦加密规律被别人知道后就很容易将其解除。基于公钥的加密算法指的是由对应的一对唯一性密钥(即公开密钥和私有密钥)组成的加密方法。这种加密方法具有较强的隐蔽性,外部人员如果想得到数据信息只有得到相关的只有得到唯一的私有密匙,因此具有较强的保密性。

身份鉴定技术

身份鉴定技术就是根据具体的特征对个人进行识别,根据识别的结果来判断识别对象是否符合具体条件,再由系统判断是否对来人开放权限。这种方式对于冒名顶替者十分有效,比如指纹或者后虹膜, 一般情况下只有本人才有权限进行某些专属操作,也难以被模拟,安全性能比较可靠。这样的技术一般应用在企业高度机密信息的保密过程中,具有较强的实用性。

2 企业网络安全体系解决方案

控制网络访问

对网络访问的控制是保障企业网络安全的重要手段,通过设置各种权限避免企业信息外流,保证企业在激烈的市场竞争中具有一定的竞争力。企业的网络设置按照面向对象的方式进行设置,针对个体对象按照网络协议进行访问权限设置,将网络进行细分,根据不同的功能对企业内部的工作人员进行权限管理。企业办公人员需要使用到的功能给予开通,其他与其工作不相关的内容即取消其访问权限。另外对于一些重要信息设置写保护或读保护,从根本上保障企业机密信息的安全。另外对网络的访问控制可以分时段进行,例如某文件只可以在相应日期的一段时间内打开。

企业网络设计过程中应该考虑到网络安全问题,因此在实际设计过程中应该对各种网络设备、网络系统等进行安全管理,例如对各种设备的接口以及设备间的信息传送方式进行科学管理,在保证其基本功能的基础上消除其他功能,利用当前安全性较高的网络系统,消除网络安全的脆弱性。

企业经营过程中由于业务需求常需要通过远端连线设备连接企业内部网络,远程连接过程中脆弱的网络系统极容易成为别人攻击的对象,因此在企业网络系统中应该加入安全性能较高的远程访问设备,提高远程网络访问的安全性。同时对网络系统重新设置,对登入身份信息进行加密处理,保证企业内部人员在操作过程中信息不被外人窃取,在数据传输过程中通过相应的 网络技术 对传输的数据审核,避免信息通过其他 渠道 外泄,提高信息传输的安全性。

网络的安全传输

电子商务时代的供应链建立在网络技术的基础上,供应链的各种信息都在企业内部网络以及与供应商之间的网络上进行传递,信息在传递过程中容易被不法分子盗取,给企业造成重大经济损失。为了避免信息被窃取,企业可以建设完善的网络系统,通过防火墙技术将身份无法识别的隔离在企业网络之外,保证企业信息在安全的网络环境下进行传输。另外可以通过相应的加密技术对传输的信息进行加密处理,技术一些黑客解除企业的防火墙,窃取到的信息也是难以理解的加密数据,加密过后的信息常常以乱码的形式存在。从理论上而言,加密的信息仍旧有被解除的可能性,但现行的数据加密方式都是利用复杂的密匙处理过的,即使是最先进的密码解除技术也要花费相当长的时间,等到数据被解除后该信息已经失去其时效性,成为一条无用的信息,对企业而言没有任何影响。

网络攻击检测

一些黑客通常会利用一些恶意程序攻击企业网络,并从中找到漏洞进入企业内部网络,对企业信息进行窃取或更改。为避免恶意网络攻击,企业可以引进入侵检测系统,并将其与控制网络访问结合起来,对企业信息实行双重保护。根据企业的网络结构,将入侵检测系统渗入到企业网络内部的各个环节,尤其是重要部门的机密信息需要重点监控。利用防火墙技术实现企业网络的第一道保护屏障,再配以检测技术以及相关加密技术,防火记录用户的身份信息,遇到无法识别的身份信息即将数据传输给管理员。后续的入侵检测技术将彻底阻挡黑客的攻击,并对黑客身份信息进行分析。即使黑客通过这些屏障得到的也是经过加密的数据,难以从中得到有效信息。通过这些网络安全技术的配合,全方位消除来自网络黑客的攻击,保障企业网络安全。

3 结束语

随着电子商务时代的到来,网络技术将会在未来一段时间内在企业的运转中发挥难以取代的作用,企业网络安全也将长期伴随企业经营管理,因此必须对企业网络实行动态管理,保证网络安全的先进性,为企业的发展建立安全的网络环境。

网络安全技术的论文

从小学、初中、高中到大学乃至工作,大家都经常看到论文的身影吧,论文可以推广经验,交流认识。写论文的注意事项有许多,你确定会写吗?下面是我收集整理的网络安全技术的论文,欢迎阅读,希望大家能够喜欢。

摘要: 在计算机网络技术的推动下,电子商务取得较大的发展,但是计算机网络的安全问题却又直接威胁电子商务的发展。所以,对于电子商务而言,运用好计算机网络安全技术是重点。笔者在介绍电子商务网络安全隐患的基础上,分析计算机网络安全技术的应用,再配合保证电子商务隐私安全的措施,希望可以满足电子商务运行环境安全的要求。

关键词: 电子商务;计算机;网络安全技术

电子商务本身存在诸多优点,但是网络技术一旦欠缺安全性,就会直接威胁电子商务。想要推动电子商务发展,稳定安全的网络环境支持不可少,而想要获取安全可靠的网络环境,不但需要排除网络本身的安全隐患,同时还需要解决计算机网络应用之中电子商务面临的安全问题。

1、电子商务网络的安全隐患

第一,信息窃取。利用网关或者路由器,就可以将传达的信息截获,这样就会直接造成信息和密码泄露。亦或是在分析之后,找到规律和格式,截获网络传输信息内容。出现信息窃取的问题,主要是由于安全度达不到要求,或者是加密太简单造成的[1]。第二,信息更改。在网关上以及路由器上都可以更改信息。在进行网上转账时,通过更改账号,就可以窃取金钱。或者是在修改信息之后,将所得到的信息直接发送给目的地。第三,假冒。当掌握用户基本信息之后,通过更改信息冒充用户,并且发布虚假的信息,或者是主动获取信息。第四,恶意破坏。攻击者主要是利用接入网络修改网络信息,这样就能够掌握相关的信息,并且还会顺利获得网络的有关内容,一旦出现这样的问题,造成的后果是非常严重的。

2、电子商务中计算机网络技术的应用

为了达到安全要求,在进行电子商务交易时需要利用多种网络安全协议与技术,提供不同程度的安全保障。

智能化防火墙技术

智能防火墙指的是正确判断带有病毒的程序,然后利用决策、记忆以及统计的方式来进行数据的识别处理,智能防火墙一般都不会询问用户,只有当网络访问不确定时,才会将信息传递给用户,然后邀请用户来一起进行防范。智能防火墙可以解决病毒传播、普通拒绝服务器攻击以及高级应用入侵等方面的问题。但是相比传统防火墙,并非每一个进入访问的程序都需要询问用户,这样就避免频繁的防火墙报警询问的出现,让用户难以自行判断,导致误判或者是直接造成危害。

数据加密技术

智能防火墙本身属于被动的防御,但是相比传统的防火墙,其本身的优势非常明显,不过依旧存在诸多问题。针对电子商务之中存在的不确定和不安全的因素,难以针对性地排除。那么,要保证电子商务交易的安全,就可以通过数据加密处理的方式,弥补其存在的不足之处。目前,数据加密包含了对称和非对称两个方面,很多机构通过公开密钥体系技术的使用构建出完整的签名体系以及加密体系,这样就可以很好解决电子商务之中存在的安全问题。通过公开密钥体系的构建,当甲方生成之后,就可以将其中一把秘钥给予贸易方,等待获取之后,乙方做好机密信息的加密处理,之后再返回给甲方,甲方利用另一个专用的密钥来进行解密处理,确保机密的信息能够在安全的状态下进行交换[2]。

数字签名技术

数字签名就是通过在数据单元上附加数据,或对数据单元进行秘密变换,从而使接收者可以确认数据来源和完整性。这种数据或变换允许数据单元的接收者用以确认数据单元的来源和数据单元的完整性并保护数据,防止被人进行伪造。签名主要是通过电子的形式来呈现,并且签名的信息也可以在通信网络之中进行传输。数字签名技术,主要是直接将摘要信息的发送人员的私钥做好针对性的加密处理,完成之后,再发送给接收人员。利用公钥,接收者才能够进行解密处理,之后使用HAVH函数,就会形成一个摘要信息,然后与解密的摘要信息进行对比。如果相同,就证明信息是完整的,并且在传输的过程中没有进行任何的修改处理,否则就表明信息被修改。因此,数字签名可以满足信息传输的完整性需求,避免交易之中出现抵赖的问题。目前,在电子商务之中,这一种技术得到很好的使用。

非法入侵检测技术

在保护网络安全的过程中,防火墙技术可以阻止外部入侵,不过难以防范内部人员的'攻击,无法提供入侵检测的能力。非法入侵检测就可以补充防火墙技术。非法入侵检测技术就是满足计算机系统安全的需求,从而设计与配置的一种能够发现异常现象以及未授权行为的一种技术,通过对计算机网络以及计算机系统之中若干个关键点收集信息合理的分析与了解,从而发现网络或者是系统之中是否存在违反安全策略和被攻击的现象。在网络安全防护之中,入侵检测技术是重要的组成部分。在不影响网络性能的前提下,就可以进行监测,防止外部攻击、内部攻击以及错误操作,从而提升整体的网络安全性。

病毒防范技术

电子商务会受到病毒攻击的危害,利用病毒防范技术,就可以有效避免病毒威胁。防范计算机病毒,主要通过防范体系和制度的建立,针对入侵的病毒做好针对性的防范处理,这样就能够使计算机病毒传播以及破坏得到有效控制。计算机病毒主要是通过读写文件感染,利用驻留内存、截取中断向量等方式进行传染和破坏。预防计算机病毒,就要及时更新病毒库,确保系统得到良好的保护,并且定期查杀病毒,也可以有效避免病毒传染,保证正常的使用。

3、保证电子商务中的隐私安全对策

第一,强化网络安全方面的管理。这需要领导机构相互协调,制定保障条例,保证电子商务交易的安全,这样就可以避免出现隐私泄漏的问题。第三,努力培养专业人才,保证电子商务网络安全。按照国际化的标准来培养人员,另外,通过先进的防御手段和技术就能够有效保证电子商务网络安全。第三,做好网络安全方面的执法与立法工作。注重立法进程,建立健全法律体系,完善保障体系。另外,积极汲取经验,修改现有的法律体系。第四,强化隐私安全设施建设。建立公开密钥基础设施,健全应急处理基础设备。另外,建立检测评估标准,就能够为保证网络隐私安全奠定基础条件[3]。

4、结语

总而言之,解决网络安全问题、促进网络安全技术发展对于电子商务健康安全发展有着重要作用。因此,要应用科学合理的网络安全技术,从而推动电子商务更好更快地发展下去。

参考文献

[1]唐承辉.计算机网络安全技术在电子商务中的应用探究[J].信息通信,2013(3):79.

[2]陈进强,黄继梅.计算机网络安全技术在电子商务中的应用[J].信息与电脑:理论版,2015(21):82—83.

[3]高杨.计算机网络安全技术对电子商务发展的影响[J].福建质量管理,2016(3):100.

以下是我为大家带来的网络安全相关的论文三篇,希望大家满意。欢迎阅读!!!

浅谈网络安全论文一:

一、网络安全概述

网络安全是指网络上的信息和资源不被非授权用户使用。网络安全设计内容众多,如合理的安全策略和安全机制。网络安全技术包括访问控制和口令、加密、数字签名、包过滤以及防火墙。网络安全,特别是信息安全,强调的是网络中信息或数据的完整性、可用性及保密性。完整性是指保护信息不被非授权用户修改或破坏。可用性是指避免拒绝授权访问或拒绝服务。保密性是指保护信息不被泄漏给非授权用户。

网络安全产品有以下特点:一是网络安全来源于安全策略与技术的多样化;二是网络的安全机制与技术要不断地变化;三是建立有中国特色的网络安全体系,需要国家政策和法规的支持及集团联合研究开发。安全与反安全就像矛盾的两个方面,总是不断地向上攀升,所以安全产业将来也是一个随着新技术发展而不断发展的产业。

二、网络安全存在的威胁因素

目前网络存在的威胁主要有以下方面:

第一,非授权访问,即没有预先经过同意,就使用网络或计算机资源。

第二,信息遗漏或丢失,即敏感数据在有意或无意中被泄漏出去或丢失。

第三,破坏数据完整性,即以非法方式窃得对数据得使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者得响应;恶意添加,修改数据,以干扰用户得正常使用。

三、网络安全技术

(一)防火墙

网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。根据防火墙所采用的技术不同,我们可以将它分为3种基本类型:包过滤型、网络地址转换-NAT、代理型。

1、包过滤型。包过滤型产品是防火墙的初级产品,其技术依据是网络中的分包传输技术。网络上的数据都是以“包”为单位进行传输的,数据被分割成为一定大小的数据包,每一个数据包中都会包含一些特定信息,如数据的源地址、目标地址、TCP/UDP源端口和目标端口等。防火墙通过读取数据包中的地址信息来判断这些“包”是否来自可信任的安全站点,一旦发现来自危险站点的数据包,防火墙便会将这些数据拒之门外。系统管理员也可以根据实际情况灵活制订判断规则。包过滤技术的优点是简单实用,实现成本较低,在应用环境比较简单的情况下,能够以较小的代价在一定程度上保证系统的安全。但包过滤技术的缺陷也是明显的。包过滤技术是一种完全基于网络层的安全技术,只能根据数据包的来源、目标和端口等网络信息进行判断,无法识别基于应用层的恶意侵入,如恶意的Java小程序以及电子邮件中附带的病毒。有 经验 的黑客很容易伪造IP地址,过包过滤型防火墙。

2、网络地址转化-NAT。网络地址转换是一种用于把IP地址转换成临时的、外部的、注册的IP地址标准。它允许具有私有IP地址的内部网络访问因特网。它还意味着用户不许要为其网络中每一台机器取得注册的IP地址。在内部网络通过安全网卡访问外部网络时,将产生一个映射记录。系统将外出的源地址和源端口映射为一个伪装的地址和端口,让这个伪装的地址和端口通过非安全网卡与外部网络连接,这样对外就隐藏了真实的内部网络地址。在外部网络通过非安全网卡访问内部网络时,它并不知道内部网络的连接情况,而只是通过一个开放的IP地址和端口来请求访问。OLM防火墙根据预先定义好的映射规则来判断这个访问是否安全。当符合规则时,防火墙认为访问是安全的,可以接受访问请求,也可以将连接请求映射到不同的内部计算机中。当不符合规则时,防火墙认为该访问是不安全的,不能被接受,防火墙将屏蔽外部的连接请求。网络地址转换的过程对于用户来说是透明的,不需要用户进行设置,用户只要进行常规操作即可。

3、代理型。代理型防火墙也可以被称为代理服务器,它的安全性要高于包过滤型产品,并已经开始向应用层发展。代理服务器位于客户机与服务器之间,完全阻挡了二者间的数据交流。从客户机来看,代理服务器相当于一台真正的服务器;而从服务器来看,代理服务器又是一台真正的客户机。当客户机需要使用服务器上的数据时,首先将数据请求发给代理服务器,代理服务器再根据这一请求向服务器索取数据,然后再由代理服务器将数据传输给客户机。由于外部系统与内部服务器之间没有直接的数据通道,外部的恶意侵害也就很难伤害到企业内部网络系统。

代理型防火墙的优点是安全性较高,可以针对应用层进行侦测和扫描,对付基于应用层的侵入和病毒都十分有效。其缺点是对系统的整体性能有较大的影响,而且代理服务器必须针对客户机可能产生的所有应用类型逐一进行设置,大大增加了系统管理的复杂性。

(二)加密技术

与防火墙配合使用的还有数据加密技术。目前各国除了从法律上、管理上加强数据的安全保护之外,从技术上分别在软件和硬件两方面采取 措施 推动数据加密技术和物理防范技术不断发展。按作用不同,数据加密技术分为数据传输、数据存储、数据完整性的鉴别和密钥管理技术4种。数据传输加密技术是对传输中的数据流加密,常用的 方法 有线路加密和端一端加密两种;数据存储加密技术目的是防止存储环节上的数据失密,可分为密文存储和存取控制两种。前者一般是通过加密算法转换、附加密码、加密模块等方法实现;后者则是对用户资格、格限加以审查和限制,防止非法用户存取数据或合法用户越权存取数据。数据完整性鉴别技术目的是对介入信息的传送、存取、处理人的身份和相关数据内容进行验证,达到保密的要求,一般包括口令、密钥、身份、数据等项的鉴别,系统通过对本验证对象输入的特征值是否符合预先设定的参数。实现对数据的安全保护。密钥管理技术是为了数据使用的方便,往往是保密和窃密的主要对象。密钥的媒体有磁卡、磁带、磁盘、半导体存储器等。密钥的管理技术包括密钥的产生、分配保存、更换与销毁等各环节的保密措施。

(三)PKI技术

PKI(Publie Key Infrastucture)技术就是利用公钥理论和技术建立的提供安全服务的基础设施。PKI技术是信息安全技术的核心,也是电子商务的关键和基础技术。由于通过网络进行的电子商务、电子政务、电子事务等活动缺少物理接触,因此使得用电子方式验证信任关系变得至关重要。而PKI技术恰好是一种适合电子商务、电子政务、电子事务的密码技术,他能够有效地解决电子商务应用中的机密性、真实性、完整性、不可否认性和存取控制等安全问题。一个实用的PKI体系应该是安全的易用的、灵活的和经济的。它必须充分考虑互操作性和可扩展性。它是认证机构(CA)、注册机构(RA)、策略管理、密钥(Key)与证书(Certificate)管理、密钥备份与恢复、撤消系统等功能模块的有机结合。

1、认证机构。CA(Certification Authorty)就是这样一个确保信任度的权威实体,它的主要职责是颁发证书、验证用户身份的真实性。由CA签发的网络用户电子身份证明-证书,任何相信该CA的人,按照第3方信任原则,也都应当相信持有证明的该用户。CA也要采取一系列相应的措施来防止电子证书被伪造或篡改。

2、注册机构。RA(Registration Authorty)是用户和CA的接口,它所获得的用户标识的准确性是CA颁发证书的基础。RA不仅要支持面对面的登记,也必须支持远程登记。要确保整个PKI系统的安全、灵活,就必须设计和实现网络化、安全的且易于操作的RA系统。

3、策略管理。在PKI系统中,制定并实现科学的安全策略管理是非常重要的这些安全策略必须适应不同的需求,并且能通过CA和RA技术融入到CA和RA的系统实现中。同时,这些策略应该符合密码学和 系统安全 的要求,科学地应用密码学与网络安全的理论,并且具有良好的扩展性和互用性。

4、密钥备份和恢复。为了保证数据的安全性,应定期更新密钥和恢复意外损坏的密钥是非常重要的,设计和实现健全的密钥管理方案,保证安全的密钥备份、更新、恢复,也是关系到整个PKI系统强健性、安全性、可用性的重要因素。

5、证书管理与撤消系统。证书是用来证明证书持有者身份的电子介质,它是用来绑定证书持有者身份和其相应公钥的。通常,这种绑定在已颁发证书的整个生命周期里是有效的。但是,有时也会出现一个已颁发证书不再有效的情况这就需要进行证书撤消,证书撤消的理由是各种各样的,可能包括工作变动到对密钥怀疑等一系列原因。证书撤消系统的实现是利用周期性的发布机制撤消证书或采用在线查询机制,随时查询被撤消的证书。

(四)网络防病毒技术

在网络环境下,计算机病毒有不可估量的威胁性和破坏力,一次计算机病毒的防范是网络安全性建设中重要的一环。网络反病毒技术包括预防病毒、检测病毒和消毒三种技术。

预防病毒技术,即通过自身的常驻系统内存,优先获得系统的控制权,监视和判断系统中是否有病毒存在,进而阻止计算机病毒进入计算机系统和对系统进行破坏。这类技术有加密可执行程序、引导区保护、系统监控和读写控制。

检测病毒技术,即通过对计算机病毒的特征进行判断的技术,如自身校验、关键字、文件长度的变化等。

消毒技术,即通过对计算机病毒的分析,开发出具有删除病毒程序并恢复原文的软件。

网络反病毒技术的具体实现方法包括对网路服务器中的文件进行频繁的扫描和监测;在工作站上用防毒芯片和对网络目录及文件设置访问权限等。

四、安全技术的研究现状和动向

我国信息网络安全研究历经了通信保密、数据保护两个阶段,正在进入网络信息安全研究阶段,现已开发研制出防火墙、安全路由器、安全网关、黑客入侵检测、系统脆弱性扫描软件等。对我国而言,网络安全的发展趋势将是逐步具备自主研制网络设备的能力,自发研制关键芯片,采用自己的 操作系统 和数据库,以及使用国产的网管软件。我国计算机安全的关键在于要有自主的知识产权和关键技术,从根本上摆脱对国外技术的依赖。

网络安全技术在21世纪将成为信息网络发展的关键技术,21世纪人类步入信息社会后,信息这一社会发展的重要战略资源需要网络安全技术的有力保障,才能形成社会发展的推动力。在我国信息网络安全技术的研究和产品开发仍处于起步阶段,仍有大量的工作需要我们去研究、开发和探索,以走出有中国特色的产学研联合发展之路,赶上或超过发达国家的水平,以此保证我国信息网络的安全,推动我国国民经济的高速发展。

浅谈网络安全论文二:

网络做为一个传播信息的媒介,是为人们提供方便,快捷的共享资源而设立的,由于要使人们轻松的使用网络,它的复杂程度,不能太高,所以在网络上对安全的考虑就不能太多,因此网络自产生以来黑客等许多问题一直存在得不到有效解决。网络之所以容易被入侵,是由于网络自身的性质所决定的,而如果不重视网络的安全性,轻者个人的信息泄露,电脑使用不便,重者会给公司或个人造成很大的损失。非法侵入,造成保密资料泄露,财务报表,各种资料被任意地修改,使所在单位和公司蒙受重大的损失。黑客恶意攻击,使网络瘫痪,数据失效,使整个网络处于停顿,所造成的损失比侵入帐户的损失还大。所以作为网络使用者有必要了解一下网络入侵者的攻击手段以保护自己电脑的安全。

网络入侵者的攻击手段可大致分为以下几种:

(1)社会攻击。这是最简单,最阴险,也是最让人容易忽视的方法,入侵者在用户无意识的情况下将密码窃得,以正当身份进入网络系统。

(2)拒绝服务。目的是阻止你的用户使用系统,而为侵入提供机会。

(3)物理攻击。使用各种手段进入系统的物理接口或修改你的机器网络。

(4)强制攻击。入侵者,对口令一次次的精测重测试。

(5)预测攻击。根据所掌握的系统和用户的资料辅助进行攻击。

(6)利用操作系统和软件瑕疵进行攻击。

针对以上入侵者行为,电脑软件的开发者们采取了一些解决方法,如:

(1)帐户管理和登陆:根据用户的不同情况,将相同的帐户分成同组,按最小权限原则,确定组的权限,而不用单个帐户进行管理。使用配置文件脚本文件等,设置用户的工作环境。根据用户的工作环境,尽量将用户固定在固定的位置上进行登录,并用 其它 的硬件设置进行验证机器。防止非法用户从其他地方入侵,并可设置登录脚本对用户身份进行多重验证,确定登录次数。对传输的信息进行加密,防止帐户被截获,破译。

(2)存取控制:确保唯有正确的用户才能存取特定的数据,其他人虽然是合法用户但由于权限限制不能存取。将共享资源和敏感资源放在不同的服务器上,之间用防火墙分开,并施以不同的权限,让不同的用户访问不同的资源。

(3)连接完善:维护用户的正确连接,防止不正确的用户连接,通过电缆和所有有关的硬件安全保密事况。使用登录日志,对登录的情况进行记录以使查询,检查非法入侵者,对入侵者情况进行 总结 通报。

(4)备份和恢复:定期对资源进行普通,副本,差异,增量等备份,防止数据意外丢失。

当然,以上方法是为广大的电脑用户共同设置的,并不能完全将入侵者挡在门外。对于每一个使用电脑的普通个体来说应该大体了解自己电脑上的这些功能,使用这些功能来保护自己的电脑。比如当我们登陆网站使用邮箱、下载资料、QQ视频聊天时,必须要输入自己的账号和密码,为防止被盗,我们不要怕麻烦养成定期更改的习惯,尽量不使用自己的名字或生日、多使用些特殊词,最好随机产生(电脑会显示安全性强度帮助你比较)。对于不同的网站,要使用不同口令,以防止被黑客破译。只要涉及输入账户和密码,尽量在单位和家里上网不要去网吧;浏览正规网站,不要轻易安装和运行从那些不知名的网站(特别是不可靠的FTP站点)下载的软件和来历不明的软件。有些程序可能是木马程序,如果你一旦安装了这些程序,它们就会在你不知情的情况下更改你的系统或者连接到远程的服务器。这样,黑客就可以很容易进入你的电脑。不要轻易打开电子邮件中的附件,更不要轻易打开你不熟悉不认识的陌生人发来的邮件,要时刻保持警惕性,不要轻易相信熟人发来的E-mail就一定没有黑客程序,不要在网络上随意公布或者留下您的电子邮件地址,去转信站申请一个转信信箱,因为只有它是不怕炸的,对于邮件附件要先用防病毒软件和专业清除木马的工具进行扫描后方可使用。在使用聊天软件的时候,最好设置为隐藏用户,以免别有用心者使用一些专用软件查看到你的IP地址,尽量不和陌生人交谈。使用移动硬盘,U盘等经常备份防止数据丢失;买正版杀毒软件,定期电脑杀毒等。很多常用的程序和操作系统的内核都会发现漏洞,某些漏洞会让入侵者很容易进入到你的系统,这些漏洞会以很快的速度在黑客中传开。因此,用户一定要小心防范。软件的开发商会把补丁公布,以便用户补救这些漏洞。总之,注意 电脑安全 就是保护我们自己。

浅谈网络安全论文三:

如今社会效率极高之重要原因是使用了计算机网络,而享受高效率的同时也越发对网络存在着依赖性。这也就使得我们对网络安全性的要求越来越高。

国际标准化组织将“计算机网络安全”定义为:为数据处理系统建立和采取的技术和管理的安全保护。保护计算机硬件、软件数据不因偶然和人为恶意等原因而遭到破环、更改和泄漏。也就是所谓的物理安全和逻辑安全。如果计算机在网络中不能正常运作,很可能是出现了安全漏洞。鉴于出现漏洞原因的不同,下面就做以简单讨论。

笼统来讲,计算机安全隐患分为人为和非人为两大类。例如操作系统自身具有的安全隐患即属于非人为因素。虽然非人为因素的安全隐患我们避免不了,可人为因素有时候可能会给我们带来更大的威胁。“黑客”就是阐述由于人为因素造成网络安全问题的最典型的名词。

下面就几种常见的网络安全问题及应对策略和相关技术做以简单讨论:

(一)网络安全问题方面

网络环境中,由于网络系统的快速度、大规模以及用户群体的集中活跃和网络系统本身在稳定性和可扩展性方面的局限性等原因都可能激起安全问题的爆发。同时还会遇到因为通讯协议而产生的安全问题。目前,局域网中最常用的通信协议主要是TCP/IP协议。

1、TCP/IP协议的安全问题

在广泛采用TCP/IP协议的网络环境中异种网络之间的相互通信造就了其开放性。这也意味着TCP/IP协议本身存在着安全风险。由于TCP作为大量重要应用程序的传输层协议,因此它的安全性问题会给网络带来严重的后果。

2、路由器等网络设备的安全问题

网络内外部之间的通信必须依赖路由器这个关键设备,因为所有的网络攻击也都经过此设备。有时攻击是利用路由器本身的设计缺陷进行的,而有时就通过对路由器设置的篡改直接展开了。

3、网络结构的安全问题

一般用户在进行网络通信时采用的是网间网技术支持,而属于不同网络之间的主机进行通信时都有网络风暴的问题,相互传送的数据都会经过多台机器的重重转发。在这种“开放性”的环境中,“黑客”可对通信网络中任意节点进行侦测,截取相应未加密的数据包。例如常见的有对网络电子邮件的破解等。

(二)网络安全应对策略问题

1、建立入网访问模块和网络的权限控制模块,为网络提供第一层访问控制并针对网络非法操作提出安全保护措施。

2、实行档案信息加密制度并建立网络智能型日志系统,做好数据的__,使日志系统具备综合性数据记录功能和自动份类检索能力。

3、建立备份和恢复机制,避免因一些硬件设备的损坏或操作系统出现异常等原因而引起麻烦或损失。

4、建立网络安全管理制度,加强网络的安全管理,指定有关 规章制度 。

5、对网络进行分段并划分VLAN,使非法用户和敏感的网络资源相互隔离,并克服以太网广播问题。

(三)网络安全相关技术

网络安全技术是一个十分复杂的系统工程。网络安全的保障来源于安全策略和技术的多样化及其快速的更新。从技术上来说,网络安全由安全的操作系统、安全的应用系统、防病毒、防火墙、入侵检测、网络监控、信息审计、通信加密、灾难恢复、安全扫描等多个安全组件组成,一个单独的组件无法确保信息网络的安全性。目前成熟的网络安全技术主要有:防火墙技术、防病毒技术、数据加密技术等。

1、防火墙技术

所谓“防火墙”则是综合采用适当技术在被保护网络周边建立的用于分隔被保护网络与外部网络的系统。它是内部网路与外部网络之间的第一道安全屏障。在选择防火墙时,虽然无法考量其设计的合理性,但我们可以选择一个通过多加权威认证机构测试的产品来保证其安全性。目前的防火墙产品有包过滤路由器、应用层网关(代理服务器)、屏蔽主机防火墙等。最常用的要数代理服务器了。

2、防病毒技术

目前数据安全的头号大敌就是计算机病毒。它具有传播性、隐蔽性、破坏性和潜伏性等共性。我们常用的杀毒软件有驱逐舰网络版杀毒软件、趋势网络版杀毒软件、卡巴斯基网络版杀毒软件等。网络防病毒软件主要注重网络防病毒,一旦病毒入侵网络或者从网络向其它资源感染,网络防病毒软件会立刻检测到并加以删除。

3、访问控制和数据加密技术

访问控制:对用户访问网络资源的权限进行严格的认证和控制。例如,进行用户身份认证,对口令加密、更新和鉴别,设置用户访问目录和文件的权限,控制网络设备配置的权限等。

数据加密:加密是保护数据安全的重要手段。加密技术可分为对称密钥密码体制和非对称密钥密码体制。非对称密钥密码技术的应用比较广泛,可以进行数据加密、身份鉴别、访问控制、数字签名、数据完整性验证、版权保护等。

除此之外,我们也要自我建立网上行为管理系统,控制P2P,BT等下载,防范恶意代码,间谍软件;控制管理及时通讯工具的使用及其附件管理;防范网站或品牌被钓鱼或恶意代码攻击并发出警告;提供网页服务器的安全漏洞和风险分析,提供数据库及时的更新等。

总之,网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施。所以计算机网络安全不是仅有很好的网络安全设计方案就能解决一切问题,还必须由很好的网络安全的组织机构和管理制度来保证。我们只有依靠杀毒软件、防火墙和漏洞检测等设备保护的同时注重树立人的安全意识,并在安全管理人员的帮助下才能真正享受到网络带来的便利。

体系机制研究论文

企业风险与内控机制关系研究会计论文

摘要: 内控机制是企业管理的重要组成部分,对于化解各种金融风险有着极其重要的理论意义和现实意义。目前,我国企业的内控机制并不健全,还存在着诸多亟需改革的问题。为此,我们要采取各项切实有效的措施,增强企业内控机制建设的实效性。

关键词: 企业风险 内控机制 理论 问题 对策

随着社会经济的不断发展,企业风险与内控机制的关系问题引起了人们越来越广泛地关注。近些年来,金融操作风险案件频繁发生,不仅给金融企业造成了严重的经济损失,而且严重地破坏了正常的市场经济秩序和金融秩序。内控机制是企业管理的重要组成部分,对于化解各种金融风险有着极其重要的理论意义和现实意义。从某种意义上讲,企业的内控机制状况直接关系到企业风险的高低。因此,企业要想避免或者化解风险,必须建立健全自身的内控机制。这就是企业风险和内控机制的辩证关系,在实践中,如何处理这两者的关系,将是企业面临的重要课题和难点课题。本文从企业内部控制的相关理论阐述、存在问题、应对策略三个角度,对该问题进行了深入的分析与研究,希望以此能为该项事业的发展贡献自身的力量。

一、企业内部控制的相关理论阐述

内部控制是指企业为了合理保证企业各项资产的安全、促进遵循国家法律法规、合理保证企业经营方针的贯彻与执行、合理保证企业会计信息资料的正确性与可靠性、合理保证企业各项经营目标的实现,促进企业实现发展战略而在企业内部采取的计划、调整、控制、评价等各项措施的总称。内部控制包括控制环境、风险评估、控制活动、信息与沟通、监控等五个相互联系的要素。内部控制的内容非常丰富:在控制要素方面,它主要包括风险评估、环境控制、活动控制、沟通、监控五种要素;在控制程序方面,它主要包括事前防范、事中控制和事后监督三项程序;在控制种类方面,它主要包括内部会计控制和内部管理控制两种。在实践中,内部控制的作用非常突出,这种作用主要体现在:第一,它有利于保护企业财产的完整与安全;第二,它有利于保障企业生产和经管活动地顺利进行;第三,它有利于增强会计信息资料的可靠性与正确性;第四,它有利于保证企业方针的贯彻与执行;第五,它有利于为审计工作提供坚实的基础和保障。

在企业内部牵制制度的基础上,内部控制理论逐渐发展起来。然后,该项理论先后经历了内部牵制、内部控制制度、会计控制与管理控制、内部控制结构、内部控制整合框架、风险管理框架六个发展阶段。近些年,随着企业各类风险的不断发生,内部控制理论得到了人们的进一步重视和发展。

二、目前企业内部控制中存在的问题分析

现如今,国家有关部门出台了大量的政策法规,用以规范企业的内部控制制度。然而,总体而言,我国企业的内部控制体系并不健全,还存在着诸多亟需改革的问题。本文对目前企业内部控制中存在的问题进行了以下几项归纳和总结:

第一,企业内部控制的内部环境欠佳企业内部控制

只有具备了优良的内部或外部环境,其作用才能得到充分发挥。目前,总体而言,企业内部控制的.内部环境较差。这种内部环境的内容有很多,如产权制度、组织制度、内部审计制度、人力资源政策、企业文化、治理结构等等。在这些内部环境不存在或者比较恶劣时,企业内部控制制度即使再完善,其作用的发挥也无从谈起。由此可见,良好的内部环境是企业内控机制功能发挥的必要条件。因此,在实践中,企业的内控机制建设必须与企业内部环境建设同时进行,决不能避开内部环境建设谈内控机制建设。

第二,企业的内部控制体系不健全

对于企业的发展而言,内部控制体系建设是一项必然举措。然而,内部控制体系建设是把双刃剑。一方面,它给企业带来了实际的经济效益;另一方面,它给企业增加了相应的内部控制成本。在实践中,企业如果不能很好地处理两者之间的关系,就会给企业发展带来致命的打击。因此,企业应当严格地按照成本—效益原则办事,分析出最佳的内部控制点。一个高效的内部控制体系能降低企业风险、保证各项业务的顺利进行、保证决策目标的实现,这就是内部控制效益的重要表现形式。企业内部控制成本有直接成本和间接成本两部分组成。

一般而言,在建设的初始阶段,内部控制的边际效益会逐渐增加,此时,各类间接成本相对较低。但是,随着时间的推移,当内部控制建设达到一定水平以后,内部控制的边际效益会逐渐减少,而各类间接成本会不断增加。纵览我国企业内部控制体系的建设状况,它存在着内部控制体系不健全的问题。原因就在于它们违背了内部控制体系的建设规律。因此,企业必须对目前的现状有一个清晰的认识,采取各项有效措施,切实加强内部控制体系建设。

第三,企业的风险防范系统比较缺乏

现如今,企业所面临的市场竞争越来越激烈,所面临的经营风险也越来越高。在这种情况下,企业必须建立一套有效的风险防范系统。然而,目前我国大多数企业还将风险防范系统建设停留在口头上,风险防范管理意识较为薄弱,对风险缺乏敏感性。同时,大多数企业的风险管理也不够到位,未能建立健全一套切实有效的风险防范系统。除此之外,在风险发生以后,大多数企业也缺乏有效的应急机制。由此可见,在风险防范系统建设方面,企业还有很长的一段路要走。

三、目前企业内部控制中存在问题的应对策略分析

针对目前企业内部控制中存在的问题,我们可以采取以下几项应对措施:

第一,要积极优化企业内部的控制环境

在实践中,企业内部控制环境会受到诸多因素的影响,如企业组织结构、预算与财务报告、职工胜任能力与忠诚度等等。因此,我们要想优化企业内部控制环境,必须综合考虑各方面因素的影响。具体而言,我们应当做好这样几项工作:首先,我们要完善企业的组织结构。一方面,我们要完善企业摘要:内控机制是企业管理的重要组成部分,对于化解各种金融风险有着极其重要的理论意义和现实意义。目前,我国企业的内控机制并不健全,还存在着诸多亟需改革的问题。为此,我们要采取各项切实有效的措施,增强企业内控机制建设的实效性。

法人治理结构,使企业的股东大会、董事会、监事会、经理层各司其职,形成各有分工、职责明确、协调高效的运行机制;

另一方面,我们要强化董事会的主导地位,发挥董事会在内控机制建立上的核心作用。其次,我们要进一步提高员工与管理者的素质。内控机制是由人来执行的,而人的执行效果又是由其素质决定的。企业的内控机制需要全体员工的共同参与。因此,我们必须加强对员工与管理者的教育与培训工作,提高他们的综合素质,这是增强内控机制效果的必然选择和必要举措。最后,我们要培育良好的企业文化。企业文化是影响内控机制功能发挥的一项重要因素。因此,我们要想充分发挥内控机制的功效,必须培育一种良好的、积极向上的企业文化。在培育企业文化的过程中,我们既要培育企业的价值观,增强企业的社会责任感,又要积极地确立企业文化的创新机制,从而营造出一种安定、和谐、健康、有序的企业文化氛围。

第二,要建立健全企业的风险防范机制

建立健全企业风险防范机制是完善内控机制的重要制度保障。为了建立一套完善的风险防范机制,我们应当做好这样几项工作:首先,我们要加强风险识别和风险评估工作,建立完善的风险应对机制。在现实中,企业要及时了解外部环境及自身业务的变化状况,特别是经济形势、产业政策、融资环境、资源供给等方面的变化,分析出自身的优势和劣势以及外部风险发生的可能性,然后做出科学有效的评估报告,并建立一套完善的风险应对机制。其次,我们要建立一套切实可行的风险防范机制。在实践中,企业除了要承受各类无法控制的经营风险和财务风险外,还必须建立一套切实可行的风险防范机制,通过综合运用风险规避、风险降低、风险分担和风险承受等措施,来实现规避和降低各类企业风险的目的。

第三,要加大完备性检验力度

内部控制建设是一个动态过程,在这个过程中,企业要依照全面性原则、重要性原则、制衡性原则、适应性原则和成本—收益的原则,加大完备性检验力度。这样做,有利于企业及时地弥补各项制度空白或者完善各项制度缺陷。进一步讲,企业要依据环境或业务的变化情况,不断修改或完善企业内控制度。同时,企业要依据新业务及其功能衍生的特点,重新梳理各项业务管理办法或业务操作流程,并积极地开展业务流程再造,保证内控体系的及时更新。重点关注企业的重要业务事项和高风险领域,使企业的内控机制与企业的经营规模、业务范围、竞争状况和风险水平相适应。除此之外,企业要强化岗位监督,从而保证内控机制的完备性。

四、结论

综上所述,企业内控机制建设是一项非常系统的工程。要想将该项工作做好,必须做好这样几项工作:首先,要对内部控制的相关理论有一个清晰的认识;其次,要对目前企业内部控制中存在的问题有一个准确的分析;最后,要采取各项切实有效的措施,增强企业内控机制建设的实效性。只有这样,才能充分地发挥企业内控机制的作用,才能切实地降低和化解各类企业风险。

参考文献:

[1]刘晓东.我国企业内部控制问题及其对策[J].保险职业学院学报.2009年05期

[2]黄齐朴.企业风险与内部控制[J].东方企业文化.2007年09期

[3]杨晓勇,孟波.企业风险与内部控制模式的构建[J].绿色财会.2009年10期

大数据时代企业管理员工绩效评价体系构建研究论文

摘要: 随着现代科技的不断发展,信息技术的使用使得数据成为了人们工作的重要指标。而随着企业在人力资源中绩效管理与高新技术应用的越加紧密,数据支撑着整个企业高效经营运作与管理工作。本文研究大数据时代企业管理员工绩效评价体系的构建旨在为提高大数据时代企业人力资源服务能力,为企业制定出合理、人性化的制度提供参考资料。

关键词: 大数据;企业管理;员工绩效评价体系

企业管理员工作为企业组成的一部分,是企业运作的基本动力来源,同样是企业发展的核心所在。而随着我国企业在近几年的高速发展,我国企业内部的管理机制也必须进行及时的改革,以保证企业的可持续发性。但是从我国当前的机制改革情况来看,主要问题表现在企业人力资源的开发与管理中绩效考核能力的不足上。具体表现为考核方法的不合理、考核标准的不稳定、考核人员素质的低下、企业高层不重视等方面。

一、大数据时代下绩效考核内涵

绩效考核是对员工工作行为与工作结果进行全面、科学、系统的综合分析,在一定程度是能够反映出员工的工作状态以及工作能力。因此,越来越多的企业注重对企业员工绩效考核的建设。但是从我国当前的企业绩效考核的建设情况来看,随着我国进入信息的大数据时代,企业的发展也越来越技术化、网络化。企业通过大数据对员工绩评价体系进行管理,可以对员工潜在能力进行深入挖掘,大数据可以通过相应的数据程序,将公司电子档案中的员工绩效进行细致的整理,并整合出便于挂差的数据表,方便公司高层的管理和数据的调取。同时,大数据的应用,还能够使得企业员工能够更好的进行网络交流,方便了各个部门之间的协同合作,而这就使得企业在进行绩效管理的顺利进行[1]。

二、大数据时代企业管理员工绩效考核体系构建中的问题

(一)绩效考核体系的指标构建不完善

在传统的绩效考核过程中都是使用EXCEL等办公软件进行简单的公司任务指标数据的统计工作,但是这种做法往往使得领导只能看到员工在某一方面或某一时刻的表现,难以对员工进行整体的概况进行了解,并且该考核指标所设计的范围也比较单一,因此其形成的绩效考核机构也比价片面性,在一定程度上具有较强的主观随意性,存在很多的不确定因素。当员工规模过大,或者当出现需要调取员工某一阶段的工作表现情况的时候,往往会由于数据量的过大,大大增大了绩效考核员工的数据调取工作量,甚至可能会导致在调取过程中出现一些认为性的误差。

(二)缺少高层管理的支持与重视

在当下的企业绩效评价体系中之所以存在很多的漏洞,在很大程度上与公司高层管理不重视有关。在许多高层管理人员看来,绩效考核工作仅仅只是人力资源的问题,因此,在更多的时候宁愿将时间放在工作上,也不愿意过多的过问人力资源的绩效考核问题。但是事实上,一个企业的发展离不开员工,而员工的工作动力来源于绩效,对于绩效的考核结果直接影响到了员工的工作状态,并且,绩效考核能够在一定程度上发现员工的贡献以及任务完成质量,如果不能得到公司充分的重视,也将导致员工的`大量流失。

(三)绩效考核的角度单一

很多企业在实施绩效考核的时候,往往只是关注员工的业绩的成绩的好坏,却忽视了对团队的考核,而这样的考核评价往往在一定程度上缺乏公正性,会虚弱员工的“团队意识”,甚至会在员工心中产生牺牲同事利益,破坏素质内部的协调关系;其次,它也会产生木桶效应,出现团队的短板效果,降低整个团队的工作质量。因此,科学的绩效考核不应该仅仅只是看中个人能力或个人业绩,同时也要将员工的平时成绩记录在内,将员工的团队成绩作为考核的重点方向之一,通过综合得分,对员工进行综合性的绩效考核评价[2]。

三、大数据时代企业管理员工绩效考核体系构建的改善措施

(一)明确标准的绩效考核制度

首先,绩效考核的目的一定要明确,并且被组织所接受,与组织的核心思想相结合,要让组织的每个员工清楚的了解考核中的奖惩制度,并对员工的高层以及相关管理部门进行绩效考核方面的专业知识的培训,让大家都认识到绩效考核的重要意义,掌握绩效考核的基本思想与基本能。其次,在对绩效考核工作的细分量化,通过问卷、访谈等形式,做出每个员工的工作职位说明书,从而更具各个部门制定出相应的考核标准。最后,就是在制定相应的考核指标的时候,应该尽量的选取具有典型性、具有针对性的指标。可以针对不同的部门、员工或不同的工作性质,制定相应的考核指标。比如:考核一个企业的普通操作工,更多的是去考核其在定期内所做产品的数量、质量以及出勤方面的指标[3]。

(二)树立以人为本的企业经营管理理念

以人为本的绩效考核与管理,就是让员工参与组织的管理过程,保证企业绩效考核的公正、公平、公开,并且重视员工的发展,在完成组织战略目标的同时,实现员工个人价值和职业生涯的规划。树立以人为本的企业经营管理历年为员工创造良好的激励环境和充分发挥其能力的场所,给于公正的评判,通过员工满意来保证客户的满意,从而做到企业的满意,最终实现企业的经营能力的提升的目标[4]。

(三)进行有效地绩效沟通和反馈

良好的沟通往往能够及时的发现工作的错误,同时也能够将企业中的不同的绩效考核过程中的障碍进行排除。因此,考核之后的绩效反馈与沟通一定要及时,持续并具有技巧性。也即是指在考核之后,对其中存在的问题要做到及时的反馈,从而迅速的处理和改进不足。

参考文献

[1]周佳蒙. 中小民营企业员工薪酬结构研究--以西安通达机电有限公司为例[J/OL]. 现代营销(下旬刊),2017,(10):89-90(2017-11-21)

[2]孙超. 基层国有企业人力资源绩效考核体系构建初探[J/OL]. 中国高新技术企业,2017,(12):298-299(2017-07-11)

[3]金璇. 医药企业财务绩效评价研究[J]. 商场现代化,2017,(10):170-171.

[4]吴鸿.关于铁路基层站段绩效考核分配体系建立的思考[J]. 现代商业,2017,(01):152-153.

软件体系结构论文:一种面向方面软件体系结构模型摘 要: 为了分离软件系统中的核心关注点和横切关注点,通过引入面向方面软件开发的思想设计了一种面向方面软件体系结构模型,并详细分析了该模型的三个基本构成单元,即构件、连接件和方面构件。最后通过一个网上支付实例验证了该模型具有一定的理论意义和实用价值。关键词: 面向方面软件体系结构;横切关注点;构件;连接件;方面构件20世纪60年代的软件危机使得人们开始重视软件工程的研究。起初,人们把软件设计的重点放在数据结构和算法的选择上,然而随着软件系统规模越来越大,对总体的系统结构设计和规格说明变得异常重要。随着软件危机程度的加剧,软件体系结构(software architecture)这一概念应运而生。软件体系结构着眼于软件系统的全局组织形式,在较高层次上把握系统各部分之间的内在联系,将软件开发的焦点从成百上千的代码上转移到粒度较大的体系结构元素及其交互的设计上。与传统软件技术相比,软件体系结构理论的提出不仅有利于解决软件系统日益增加的规模和复杂度的问题,有利于构件的重用,也有利于软件生产率的提高。面向方面软件开发(AOSD)认为系统是由核心关注点(corn concern)和横切关注点(cross-cutting concern)有机地交织在一起而形成的。核心关注点是软件要实现的主要功能和目标,横切关注点是那些与核心关注点之间有横切作用的关注点,如系统日志、事务处理和权限验证等。AOSD通过分离系统的横切关注点和核心关注点,使得系统的设计和维护变得容易很多。Extremadura大学的Navasa等人[1]在2002年提出了将面向方面软件开发技术引入到软件体系结构的设计中,称之为面向方面软件体系结构(aspect oriented software architecture,AO-SA),这样能够结合两者的优点,但是并没有给出构建面向方面软件体系结构的详细方法。尽管目前对于面向方面软件体系结构这个概念尚未形成统一的认识,但是一般认为面向方面软件体系结构在传统软件体系结构基础上增加了方面构件(aspect component)这一新的构成单元,通过方面构件来封装系统的横切关注点。目前国内外对于面向方面软件体系模型的研究还相对较少,对它的构成单元模型的研究更少,通常只关注方面构件这一构成单元。方面构件最早是由Lieberherr等人[2]提出的,它是在自适应可插拔构件(adaptive plug and play component,APPC)基础之上通过引入面向方面编程(AOP)思想扩展一个可更改的接口而形成的,但它关于请求接口和服务接口的定义很模糊,未能给出一个清晰的方面构件模型。Pawlak等人[3]提出了一个面向方面的框架,该框架主要包含了一个方面构件模型———Java方面构件(Java aspect component,JAC),但该方面构件模型仅包含了切点(pointcut),并把AOP中装备(advice)集成到了切点的表达式中,它主要从实现的角度进行了阐述,并没有给出详细的方面构件模型。本文没有只关注面向方面软件体系结构中方面构件这一构成单元模型,还详细分析了它的另外两个构成单元,即构件和连接件,因为面向方面软件体系结构各部分之间是相互关联的。1面向方面软件体系结构相关概念面向方面软件体系结构涉及诸多概念,以下将分别介绍。软件体系结构在软件工程领域有着广泛的影响,但当前仍未形成一个统一的、标准的定义。目前国内外普遍认可的看法是软件体系结构包含构件、连接件和约束[4]。其中约束描述了体系结构配置和拓扑的要求,确定了体系结构的构件与连接件的连接关系。这样就可以把软件体系结构写成软件体系结构(software architecture)=构件(components)+连接件(connectors)+约束(constraints)构件是软件体系结构的基本元素之一。一般认为,构件是指具有一定功能、可明确辨识的软件单位,并且具备语义完整、语法正确、有可重用价值的特点,然而目前对于构件的具体结构及构成并没有一个统一的标准[5],而且一些主要的构件技术也没有使用相同的构件类型。另外,当前被广泛接受的构件定义并不包含具体的软件构件模型(software component model)。例如,Szyperski等人[6]给出了软件构件一个很有名的定义:软件构件是一个仅带特定契约接口和显式语境依赖的结构单位,它可以独立部署,易于第三方整合。但是关于软件构件模型有一个被普遍接受的观点是:软件构件是一个具有服务提供和服务请求功能的软件单元[7]。连接件是软件体系结构另一个基本的构成元素,是用来建立构件间交互以及支配这些交互规则的构造模块。连接件最先是由Shaw[8]提出来的,她建议把连接件作为软件体系结构中第一类实体,用来表示普通构件之间的交互关系。目前对于连接件尚未形成统一的认识,尽管在软件体系结构中强调了连接件存在的必要性,但是关于连接件模型的研究还很少,连接件的实际应用还不成熟。面向方面软件体系结构在传统软件体系结构的基础上增加了方面构件单元。通常认为,方面构件是封装了系统横切关注点的一类特殊的构件。目前关于方面构件模型的研究还处于起步阶段。2面向方面软件体系结构模型由于传统软件体系结构模型包含构件、连接件和约束,而面向方面软件体系结构是在传统软件体系结构的基础之上扩展了方面构件,所以面向方面软件体系模型结构包含构件、连接件、方面构件和约束。其中约束描述了面向方面体系结构配置和拓扑的要求,确定了体系结构的构件、连接件和方面构件之间的连接关系,而构件、连接件、方面构件是它的三个基本的构成单元。以下对这三个构成单元的模型进行详细的设计。构件模型构件模型由以下几个要素构成(图1):(a)端口。构件的服务请求和服务提供功能是通过端口来实现的。端口是构件与外部环境进行交互的惟一通道。一般的构件模型通常采用两种端口,即双向端口和单向端口。在使用双向端口的构件模型中,服务请求和服务提供功能可以在同一个端口中实现。本文中的构件模型使用单向端口,此种端口分为请求端口和服务端口两种类型。(a)服务端口。构件通过服务端口向其他构件提供服务。构件通过服务端口向其他构件的请求消息进行应答,返回响应消息。每个服务端口对应一个接口。(b)请求端口。构件通过请求端口向其他构件请求服务。构件为了实现自己的业务功能,需要通过请求端口向其他构件发送请求消息。每个服务端口也对应一个接口。(b)接口。它定义了一个到多个业务功能。这些业务功能由服务端口进行提供,并由请求端口进行使用。一个接口限定了一个特定端口可以进行的交互功能,接口是构件间交互的契约。通常的接口类型有:Java Interface、WSDL 1.1 portTypes和WSDL 2.0 Interfaces等,也可以自定义接口类型。(c)属性。与类或对象相似,构件也具有属性,属性可以在构件使用前进行配置,它能够反映构件在交互过程中状态的变化。连接件模型连接件是用来建立构件间交互以及支配这些交互规则的体系结构构造模块。连接件为构件间信息交互提供传输和路由服务。在最简单的情况下,构件之间可以直接完成交互,这时体系结构中的连接件就退化为直接连接。在更为复杂的情况下,构件间交互的处理和维持都需要连接件来实现。对于构件而言,连接件是构件的粘合剂,是构件交互的实现,也可以看做是一种特殊的构件[8]。与构件相似,连接件也具有端口。连接件的端口可分为两种类型,即源端口(source port)和目标端口(target port)。源端口用于接收构件请求端口中的消息,目标端口用于向构件服务端口中输入消息。连接件通常需要使用一种合适的绑定(binding)机制,构件的请求端口使用这种绑定机制来描述服务请求的方法,构件的服务端口也使用这种机制来描述构件进行请求的方式。常用的绑定机制有:WebService Binding和JMS Binding等,也可以自定义绑定机制。与构件一样,连接件也具有属性,来表示构件间交互的状态变化,如图2所示。复合构件模型构件可分为两种,即原子构件和复合构件。前者是不可再分的构件。后者是可再分构件,它封装了若干个子构件。子构件间通过连接件相互连接,且子构件的端口也可以暴露成为复合构件的端口,子构件也可能是复合构件。如图3所示:复合构件A包含两个子构件B和D,子构件B和D通过连接件C进行相连,构件B的服务端口E暴露成为复合构件A的服务端口F,其请求端口G暴露成为A的请求端口H。方面构件模型方面构件是面向方面软件体系结构的一个核心的构成单元,它封装了横切关注点,这是与传统软件体系结构最大的不同之处。图4给出了方面构件模型,与普通构件一样,方面构件也有服务端口和请求端口以及属性,但是它还有普通构件所没有的方面端口。当一个构件具有一个方面端口时,即可认为此构件就是方面构件。一个方面端口中包含若干个方面,这与一般面向方面编程(AOP)技术中方面概念有所不同。面向方面编程具有以下四个基本概念:方面(aspect)、连接点(joinpoint)、通知(advice)和切点(pointcut)。连接点是应用程序执行过程一个定义明确的位置,如方法调用是一种典型的连接点。切点是一系列连接点的集合,是方面的作用点。通知表述了在切点所选定的连接点处要执行的动作,常见通知类型有before、around和after等,分表代表在连接点之前、连接点附近和连接点之后执行相应的通知代码。方面是用来描述和实现横切关注点的基本单位,由切点和通知构成。方面端口中的方面横切关注的是构件,这与一般AOP(如AspectJ)横切关注的对象(object)不同,由于构件能够表达对象所不能表达的请求服务的能力[9],这使得方面端口中方面所采用的连接点模型和切点语言具有很大的不同。连接点模型该连接点模型包含两种不同类型的连接点,即构件服务端口中的服务提供操作和请求端口的服务请求操作。由于构件的内部结构通常被视为黑盒,因此连接点模型应该仅考虑构件的外部可见元素,如构件请求端口和服务端口中的服务操作。如果连接点模型包含构件的属性,那么它将会破坏构件的分装性。切点语言用来选用连接点的切点语言基于切点表达式,表1给出了切点的五个组成部分,即component、jp_type、port、interface和service,然后分别对其进行了说明。其中,jp_type代表选用的连接点类型,可以是请求端口中的服务、服务端口中的服务或所有端口中的服务,详细如表1。表2给出了切点语言的一些例子,其中正则表达式基于java.util.regexp包。面向方面软件体系结构模型面向方面软件体系结构由构件、连接件、方面构件组成,详细请参见图6。3基于面向方面软件体系结构模型的网上支付实例近年来,网上购物发展迅速,网上支付是消费者主要的支付手段之一,图7给出了基于面向方面软件体系结构的网上支付模型,它由四个原子构件,即一个复合构件、两个方面构件和三个连接件组成。其中WebClientComponent代表客户端构件,它可以向网上银行构件WebBankComponent请求AccountService()服务,该服务有三个参数,即username、password、cost,分别对应于用户的网上银行账户名、密码及购买商品的消费金额。〈component name="WebClientComponent"〉〈required.port name="WebClientRequest"〉〈java.interface interface="AccountServiceInterface"〉〈service name="AccountService()"〉〈param name="username"type="string"/〉〈param name="password"type="string"/〉〈param name="cost"type="float"/〉〈/service〉〈/java.interface〉〈/required.port〉〈/component〉连接件AccountServiceConnector用于连接客户端构件和网上银行构件,它采用WebServiceBinding绑定机制。〈connector name="AccountServiceConnector"binding="WebServi-ceBinding"/〉〈source name="S"/〉〈target name="T"〉〈/connector〉〈connect.source from="WebClientComponent.WebClientRequest"to="S"/〉〈connect.target from="T"to="WebBankComponent.Bank-Re-sponse"/〉网上银行构件是一个复合构件,由账户服务构件Account-ServiceComponent、账户数据库连接件AccountDBConnector和账户数据库构件AccountDBComponent组装而成。其中该复合构件的服务端口也使用接口AccountServiceInterface,这是为了兼容客户端构件请求端口使用的接口。身份验证构件AuthenticationComponent用于验证用户的身份信息,它通过UserInfoConnector连接件访问用户信息数据库构件UserInfoDBComponent。pointcut="WebBankComponent;BankResponse;AccountServiceInterface;AccountService()"是该方面构件的方面端口中使用切点的表达式。为了保证数据库构件UserInfoDBComponent和AccountDB-Component的安全性,方面构件SecurityComponent使用方面端口Security监视这两个构件的服务端口,使得在这两个构件服务调用之前增加日志和事务功能,而日志和事务功能在系统中通常表现为横切关注点,面向方面软件体系结构能够对它进行很好的封装,便于设计和维护。〈aspect.component name="SecurityComponent"〉〈aspect.port name="Security"〉〈aspect〉〈pointcut="UserInfoDBComponent;UserInfoResponse;*;*|Ac-countDBComponent;AccountDBResponse;*;*"/〉〈advice.role="before"action="Log()"/〉〈advice.role="before"action="Transaction()"/〉〈/aspect〉〈/aspect.port〉〈required.port name="UserInfoRequest"/〉〈/aspect.component〉4结束语本文给出了一种面向方面软件体系结构模型,详细设计了它的三个基本构成单元模型,即构件、连接件和方面构件;最后通过一个网上支付实例验证了该模型有效性和实用性,为面向方面软件体系结构的实际应用奠定了一定的基础。笔者将继续完善该模型的相关理论,研究面向方面软件体系结构的工程化应用方法。参考文献:[1]FABRESSE L,DONY C,HUCHARD M.Foundations of a simpleand unified component-oriented language[J].Journal of ComputerLanguages,Systems&Structures,2008,34(2-3):130-149.[2]LIEBERHERR K,LORENZ D,MEZINI M.Programming with as-pectual components,T R NU-CSS-99-01[R].[S.l.]:NoutheastamUniversity,1999.[3]PAWLAK R,SERNTURIER L,DUCHIEN L D,et al.JAC:an as-pect-based distributed dynamic framework[J].Software Practiceand Experiences,2004,34(12):1119-1148.[4]李千目.软件体系结构设计[M].北京:清华大学出版社,2008.[5]马亮,孙春艳.软件构件概念的变迁[J].计算机科学,2002,29(4):28-30.[6]SZYPERSKI C,GRUNTZ D,MURER S.Component software:be-yond object-oriented programming[M].2nd ed.[S.l.]:Addison-Wesley,2002.[7]LAU K K,WANG Z.Software component models[J].IEEE TransSoft Eng,2007,33(10):709-724.[8]SHAW M.Procedure calls are the assembly language of software in-terconnection:connectors deserve first-class status[C]//Proc of InICSE Workshop on Studies of Software Design.1993:17-32.[9]NAVASA A,PREZ M A,MURILLO J M,et al.Aspect orientedsoftware architecture:a structural perspective[C]//Proc of Workshopon Early Aspects.2002.

数据配置体制机制研究论文

有图片的,这里发不了图片,满意我的论文加分后联系我,我发给你。基于关系数据库的模式匹配技术研究摘 要 随着 网络 技术的 发展 ,信息处理需要对大量的、异构的数据源的数据进行统一存取,多源异构数据的集成 问题 就显得十分重要。而模式匹配是数据集成领域的一个基本技术。文章提出一种解决关系数据库语义冲突问题的模式匹配技术,以实现异构数据的共享与互操作。关键词 数据集成;模式匹配;语义冲突1 引言随着 计算 机及网络技术的快速发展,网络上的各种信息以指数级爆炸性增长,成为了一个巨大的信息库,同时各 企业 单位开发了大量的软硬件平台各异的 应用 系统,在各种应用系统下又积累了丰富的数据资源。这样就形成了成千上万个异构的数据源,多为传统的关系数据库数据。这些数据资源由于软硬件平台各异、数据模型各异而形成了异构数据,使各数据源间的互操作变得复杂。为了更好地利用这些异构信息,以及不造成企业应用系统的重复建设和数据资源的浪费,模式匹配技术吸引了众多关注。本文针对模式匹配过程中存在的语义冲突进行分类,并提出了相应的解决策略,以达到异构数据源的共享和互操作。2 模式匹配中的冲突问题在数据集成领域中,由于数据源系统多是独立开发,数据源是相对自治的,因此描述数据的数据模型或存储结构经常会出现模式的不一致,数据源的自治性和数据源模式的异构性使数据源在共享和互操作上存在了语义冲突。这些正是模式匹配的焦点问题,它们形式上的性质使得人们很容易想到要用模式匹配去解决逻辑、语义和知识的描述问题。对于描述模式匹配中的语义冲突有两种较有代表性的分类[4]。第一种分类将冲突分为异类冲突、命名冲突、语义冲突和结构冲突。第二种分类主要是对第一类异类冲突概念的一个细致的改进,但和其它分类仍有细微的不同,它把异类冲突看作是语义不一致的一类(如语义冲突),把冲突分为命名冲突、域冲突、元数据冲突、结构冲突、属性丢失和硬件/软件不同。模式匹配是一项复杂而繁重的任务,所能集成的数据源越来越多,上述冲突情况也会越来越普遍,想解决所有的模式冲突是不现实的。本文主要解决关系数据模式之间的语义冲突。3 模式匹配中的语义冲突本文所提出的模式匹配 方法 是根据关系数据库的特点设计的。关系数据库中关系的基本单位是属性,属性本身就包含着语义信息,因此异构数据源语义相似性就围绕着数据源模式中的属性来进行,并在匹配的过程中解决异构数据源模式之间的一系列语义冲突。 语义匹配体系结构本文提出的语义匹配体系结构采用数据集成中的虚拟法数据集成系统的典型体系结构,采用将局部模式匹配到全局模式的语义匹配体系结构,自下而上地建立全局模式。首先进行模式转化,消除因各种局部数据模式之间的差异所带来的 影响 ,解决各种局部模式之间的语义冲突等,然后在转化后的模式的基础上进行模式匹配,其主要手段是提供各数据源的虚拟的集成视图。数据仍保存在各数据源上,集成系统仅提供一个虚拟的集成视图和对该集成视图的查询的处理机制。系统能自动地将用户对集成模式的查询请求转换成对各异构数据源的查询。在这种体系结构中,中间层根本不实际存储数据,当客户端发出查询请求时,仅是简单地将查询发送到适当的数据源上。由于该方法不需要重复存储大量数据,并能保证查询到最新的数据,因此比较适合于高度自治、集成数量多且更新变化快的异构数据源集成。本文中的语义匹配的体系结构如图1所示。 关系数据库模式中语义冲突问题分类及其解决策略大多数数据库系统提供了一套概念结构来对现实世界的数据进行建模。每一个概念结构被认为是一个类型,它可以是一种复杂类型或一种基本类型。类型和它所表示的数据间的联系就称为语义[3]。在关系数据库中,一个关系模式是一个有序对(R,c),其中R为模式所指向的关系(表)的名称,而c则为具有不同名称的属性的有限集。同时,属性也是一个有序对(N,D),其中N为属性的名称,而D则为一个域。可以看出关系模式的基本单位是属性。属性本身就包含着语义信息,因此模式语义相似性就围绕模式中的属性来进行,并在模式匹配的过程中解决异构数据库模式之间的一系列语义冲突。根据语义的定义,在关系数据库系统中,语义系统是由模式、模式的属性、模式中属性之间的联系和模式间的属性之间的联系构成。这里将语义分为3级:模式级、属性级和实例级。下面将异构模式中存在的语义冲突问题进行了分类,并阐述了各种语义冲突的解决策略:1)模式级冲突(1)关系命名冲突。包括关系名同义词和关系名同形异义词。前者进行换名或建立关系名同义词表以记载该类冲突;后者进行换名或建立关系名同形异义词表以记载该类冲突。(2)关系结构冲突。分为包含冲突和相交冲突。包含冲突是指在含义相同的两个关系 R1 和 R2 中一个关系的属性集是另一个的属性子集。相交冲突是指两关系属性集的交不为空,我们用 attrset 代表关系的属性集。对包含冲突:①如果两个关系的属性集相同即attrset(R1)=attrset(R2),则合并这两个对象,Merge(R1, R2)into R3;②如果 attrset(R1) attrset(R2),则 attrset(R2')=attrset(R2)-attrset(R1),attrset(R1') = attrset(R1);③对相交冲突:通常概括语义进行如下解决:generalize(R1,R2)其中 attrset(R3)=attrset(R1)∩attrset(R2), attrset(R1')= attrset(R1)-attrset(R3);attrset(R2')=attrset(R2)-attrset(R3)。(3)关系关键字冲突:两个含义相同的关系具有不同的关键字约束。包括候选关键字冲突和主关键字冲突。解决候选关键字冲突的 方法 是,将两关系的候选关键字的交集作为两关系的候选关键字;解决主关键字冲突的方法是,从两关系的公共候选关键字中选一个分别作为两关系的主关键字。(4)多对多的关系冲突:两个数据库中用不同数量的关系来表达现实世界的相同语义信息,就产生了多对多的关系冲突,这种冲突分3种:一对多,多对一和多对多。解决方法是在表示相同语义信息的数据库中关系之间建立映射来表示多对多的关系。2)属性级冲突(1)属性命名冲突:分属性名同义词冲突和属性名同形异义词。前者的解决方法是,换名或建立属性名同义词字典;后者的解决方法是,换名或建立属性名同形异义词字典。(2)属性约束冲突:分属性类型冲突和属性长度冲突两种。当在两个相关的关系R1和R2的属性N1和N2具有不同的属性类型时,就发生属性类型冲突。解决方法是在全局模式中将发生属性类型冲突的属性统一到某种属性类型。对属性长度的解决方法是,在全局模式中将发生属性长度类型冲突的属性对统一定义为最大者就可。(3)多对多的属性冲突:两个数据库中的关系分别用不同数量的属性来表达现实世界中相同的语义信息时,就发生了多对多的属性冲突,这种冲突分3种:一对多,多对一和多对多。解决方法是在表示相同语义信息的数据库中关系的属性之间建立映射来表示这种多对多的关系。3)实例级冲突(1)不兼容关系实例冲突:当含义相同的数据项在不同的数据库中存在不一致的数据值时就发生了不兼容关系实例冲突。其解决方法是:将关系实例的最近修改作为关系实例冲突部分的值,但不能保证数据的正确性。(2)关系实例表示冲突:关系实例表示冲突是指用不兼容的符号、量纲和精度来表示相关关系实例中等价的数据元素,主要包括表达冲突、量纲冲突和精度冲突。表达冲突是指在两个相关的关系R1和R2中含义相同的属性N1和N2具有不同的数据表达时,这种冲突使用语义值的概念来解决,即将表示同一概念的多种表达在全局数据中进行统一即可。量纲冲突是指在两个相关的关系R1和R2和中含义相同的属性N1和N2具有不同的量纲表示。量纲冲突也可以语义值加以解决,解决过程如下:分别定义发生量纲冲突的局部数据源的语义值模式和语义值说明,然后再定义全局数据模式中相应的语义值模式和语义值说明,将发生量纲冲突的属性值在全局模式中进行统一。精度冲突是指在两个相关的关系 R1 和 R2 中含义相同的属性具有不同的精度。其解决方法是在全局模式中将发生精度冲突的数据项定义为最高精度即可。4 总结本文针对异构数据源管理自治和模式异构的特点,提出了数据源集成模式匹配的体系结构,制定了匹配策略, 研究 了基于语义的模式匹配过程。以关系模式为 参考 模式,对异构数据源关系模式间可能存在的语义冲突 问题 进行了分类,并阐述了解决这些语义冲突的策略。参考 文献[1] Bergamaschi S, Castano S, Vincini M. Semantic Integration of Semistructured and Structured Data Sources [J]. SIGMOD Record, 1999, 28(1): 54-59.[2] Li W, Clifton C, Liu S. Database Integration Using Neural Network: Implementation and Experiences [J]. Knowledge and Information Systems, 2000, 2(1).[3] Reddy M P, Prasad B E, GReddy P. A Methodology for Integration of Heterogeneous Databases [J]. Information System, 1999,24(5).[4] Rahm E,Bernstein Survey of Approaches to Automatic Schema Matching[J]. The International Journal on Very Large Data Bases (VLDB),2001,10(4):334-350.[5] 孟小峰,周龙骧,王珊.数据库技术 发展 趋势[J].软件学报,2004,15(12):1822-1835[6] 邓志鸿,唐世渭,张铭,等.Ontology研究综述[J].北京大学学报( 自然 科学 版),2002,38(5):730-738[7] 郭志鑫.基于本体的文档引文元数据信息抽取[J].微 计算 机信息,2006,22(6-3)相关文献:基于XML的多数据库系统集成数据模型 - 华中科技大学学报:自然科学版 - 卢晓蓉 陈传波 等基于CORBA和XML的多数据库系统研究 - 郑州轻工业学院学报:自然科学版 - 张素智,钱慎一,卢正鼎,集成数据库和文件系统的多数据库事务模型 - 华中理工大学学报 - 卢正鼎 肖卫军基于主动规则对象的分布式多数据库系统集成 - 小型微型计算机系统 - 胡华,高济,基于CORBA的多数据库系统 - 计算机科学 - 石祥滨 张斌基于XML的文件系统与多数据库系统的集成 - 小型微型计算机系统 - 卢正鼎 李兵 等基于CORBA/XML的多数据库系统的研究与实现 - 计算机研究与发展 - 卢正鼎 李兵 等多数据库系统集成平台CMDatabase体系结构 - 计算机工程 - 魏振钢 郭山清 贾忠伟多数据库系统的数据模式集成与查询处理 - 电脑开发与应用 - 陶世群数据库网格:基于网格的多数据库系统 - 计算机工程与应用 - 任浩 李志刚 肖侬高校学生收费系统基于多数据库系统集成的一种实践 - 昆明冶金高等专科学校学报 - 杨滨生,蒋涛勇,张中祥,谢静静,基于RDBMS的地理信息集成数据库系统 - 计算机工程 - 江崇礼 王丽佳 等基于CORBA的异构数据库系统集成模型的研究 - 现代计算机:下半月版 - 陈刚基于分布式对象技术的多数据库系统 - 计算机工程与科学 - 韩伟红 隋品波基于CORBA的多数据库系统互操作技术 - 计算机科学 - 肖明,肖毅,

人们把客观存在的事物以数据的形式存储到计算机中,经历了对现实生活中事物特性的认识、概念化到计算机数据库里的具体表示的逐级抽象过程,即现实世界-概念世界-机器世界三个领域。有时也将概念世界称为信息世界;将机器世界称为存储或数据世界。 一、三个世界 1、现实世界 人们管理的对象存于现实世界中。现实世界的事物及事物之间存在着联系,这种联系是客观存在的,是由事物本身的性质决定的。例如学校的教学系统中有教师、学生、课程,教师为学生授课,学生选修课程并取得成绩。 2、概念世界 概念世界是现实世界在人们头脑中的反映,是对客观事物及其联系的一种抽象描述,从而产生概念模型。概念模型是现实世界到机器世界必然经过的中间层次。涉及到下面几个术语: 实体:我们把客观存在并且可以相互区别的事物称为实体。实体可以是实际事物,也可以是抽象事件。如一个职工、一场比赛等。 实体集:同一类实体的集合称为实体集。如全体职工。注意区分"型"与"值"的概念。如每个职工是职工实体"型"的一个具体"值"。 属性:描述实体的特性称为属性。如职工的职工号,姓名,性别,出生日期,职称等。 关键字:如果某个属性或属性组合的值能唯一地标识出实体集中的每一个实体,可以选作关键字。用作标识的关键字,也称为码。如"职工号"就可作为关键字。 联系:实体集之间的对应关系称为联系,它反映现实世界事物之间的相互关联。联系分为两种,一种是实体内部各属性之间的联系。另一种是实体之间的联系。 3、机器世界 存入计算机系统里的数据是将概念世界中的事物数据化的结果。为了准确地反映事物本身及事物之间的各种联系,数据库中的数据必须有一定的结构,这种结构用数据模型来表示。数据模型将概念世界中的实体,及实体间的联系进一步抽象成便于计算机处理的方式。 数据模型应满足三方面要求:一是能比较真实地模拟现实世界;二是容易为人所理解;三是便于在计算机上实现。数据结构、数据操作和完整性约束是构成数据模型的三要素。数据模型主要包括网状模型、层次模型、关系模型等,它是按计算机系统的观点对数据建模,用于DBMS的实现。 关系数据库采用关系模型作为数据的组织方式。 关系数据库因其严格的数学理论、使用简单灵活、数据独立性强等特点,而被公认为最有前途的一种数据库管理系统。它的发展十分迅速,目前已成为占据主导地位的数据库管理系统。自20世纪80年代以来,作为商品推出的数据库管理系统几乎都是关系型的,例如,Oracle,Sybase,Informix,Visual FoxPro等。 网络数据库也叫Web数据库。促进Internet发展的因素之一就是Web技术。由静态网页技术的HTML到动态网页技术的CGI、ASP、PHP、JSP等,Web技术经历了一个重要的变革过程。Web已经不再局限于仅仅由静态网页提供信息服务,而改变为动态的网页,可提供交互式的信息查询服务,使信息数据库服务成为了可能。Web数据库就是将数据库技术与Web技术融合在一起,使数据库系统成为Web的重要有机组成部分,从而实现数据库与网络技术的无缝结合。这一结合不仅把Web与数据库的所有优势集合在了一起,而且充分利用了大量已有数据库的信息资源。图1-1是Web数据库的基本结构图,它由数据库服务器(Database Server)、中间件(Middle Ware)、Web服务器(Web Server)、浏览器(Browser)4部分组成。 Web数据库的基本结构它的工作过程可简单地描述成:用户通过浏览器端的操作界面以交互的方式经由Web服务器来访问数据库。用户向数据库提交的信息以及数据库返回给用户的信息都是以网页的形式显示。 Internet技术与相关协议Internet技术在Web数据库技术中扮演着重要的角色。Internet(因特网)专指全球最大的、开放的、由众多网络相互连接而成的计算机网络,并通过各种协议在计算机网络中传递信息。TCP/IP协议是Internet上使用的两个最基本的协议。因此也可以说Internet是全球范围的基于分组交换原理和TCP/IP协议的计算机网络。它将信息进行分组后,以数据包为单位进行传输。Internet在进行信息传输时,主要完成两项任务。(1)正确地将源信息文件分割成一个个数据包,并能在目的地将源信息文件的数据包再准确地重组起来。(2)将数据包准确地送往目的地。TCP/IP协议的作用就是为了完成上述两项任务,规范了网络上所有计算机之间数据传递的方式与数据格式,提供了数据打包和寻址的标准方法。1.TCP/IP协议TCP协议(Transmission Control Protocol,传输控制协议)规定了分割数据和重组数据所要遵循的规则和要进行的操作。TCP协议能保证数据发送的正确性,如果发现数据有损失,TCP将重新发送数据。2.IP协议在Internet上传送数据往往都是远距离的,因此在传输过程中要通过路由器一站一站的转接来实现。路由器是一种特殊的计算机,它会检测数据包的目的地主机地址,然后决定将该数据包送往何处。IP协议(Internet Protocol,网际协议)给Internet中的每一台计算机规定了一个地址,称为IP地址。IP地址的标准是由4部分组成(例如),其中前两部分规定了当前使用网络的管理机构,第3部分规定了当前使用的网络地址,第4部分规定了当前使用的计算机地址。Internet上提供的主要服务有E-mail、FTP、BBS、Telnet、WWW等。其中WWW(World Wide Web,万维网)由于其丰富的信息资源而成为Internet最为重要的服务。3.HTTP协议HTTP协议(Hypertext Transfer Protocol,超文本传输协议)应用在WWW上,其作用是完成客户端浏览器与Web服务器端之间的HTML数据传输。 Web的工作原理与工作步骤万维网简称为Web。Web可以描述为在Internet上运行的、全球的、交互的、动态的、跨平台的、分布式的、图形化的超文本信息系统。1.Web的工作原理Web是伴随着Internet技术而产生的。在计算机网络中,对于提供Web服务的计算机称为Web服务器。Web采用浏览器/服务器的工作方式。每个Web服务器上都放置着大量的Web信息。Web信息的基本单位是Web页(网页),多个网页组成了一个Web节点。每个Web节点的起始页称为“主页”,且拥有一个URL地址(统一资源定位地址)。Web节点之间及网页之间都是以超文本结构(非线性的网状结构)来进行组织的。2.Web的工作步骤Web的工作步骤如下。(1)用户打开客户端计算机中的浏览器软件(例如Internet Explorer)。(2)用户输入要启动的Web主页的URL地址,浏览器将生成一个HTTP请求。(3)浏览器连接到指定的Web服务器,并发送HTTP请求。(4)Web服务器接到HTTP请求,根据请求的内容不同作相应的处理,再将网页以HTML文件格式发回给浏览器。(5)浏览器将网页显示到屏幕上. 图1-2 Web的工作步骤 WWW世界中的标记语言1.HTML语言HTML(Hypertext Markup Language,超文本标记语言)是创建网页的计算机语言。所谓网页实际上就是一个HTML文档。文档内容由文本和HTML标记组成。HTML文档的扩展名就是.html或.htm。浏览器负责解释HTML文档中的标记,并将HTML文档显示成网页。(1)HTML标记HTML标记的作用是告诉浏览器网页的结构和格式。每一个标记用尖括号<>括起来。大多数标记都有一个开始标记和一个结束标记。标记不分大小写。多数标记都带有自己的属性。例如字体标记有FACE、COLOR、SIZE等属性:FACE定义字体;COLOR定义字体的颜色;SIZE定义字体的大小。使用格式: BEIJING 。网页中有很多文本链接和图片链接。链接,又被称为超链接,用于链接到WWW万维网中的其他网页上。在HTML文档中表示超链接的标记是,通过属性HREF指出链接的网页地址URL。使用格式: BEIJING 。(2)HTML程序HTML程序必须以标记开始,以标记结束。在和标记之间主要由两部分组成:文件头和文件体。文件头用标记 来标识,文件体用标记来标识。在文件的头部通常包含整个网页的一些信息。例如标记是用来说明网页的名称;标记是用来说明网页的其他信息,如设计者姓名和版权信息等。所有在浏览器中要显示的内容称为网页的主体,必须放在标记中。下面给出的是一个空网页的HTML程序。 (在此标记中写网页的标题) (在此标记中写网页的内容) (3)HTML规范HTML规范又称为HTML标准,它总在不断地发展。每一新版本的出现,HTML都会增加新的特性和内容。有关HTML版本的详细信息请访问网站。在不同的浏览器中,网页的显示效果可能会有所不同。每一个浏览器都使用自己独特的方式解释HTML文档中的标记,并且多数浏览器不完全支持HTML的所有特性。因为,像Microsoft和Netscape公司在HTML标准上又开发了一些特有的HTML标记和属性,称之为HTML的扩展。这些标记和属性只被他们自己的浏览器所识别,不可能被其他公司的浏览器识别。如果浏览器不能识别HTML文档中的标记,则会忽略这个标记。(4)HTML程序的编辑环境与运行环境HTML文档是一个普通的文本文件(ASCII),不包含任何与平台、程序有关的信息。因此HTML文档可以利用任何文本编辑器来方便地生成。要注意的是HTML文档的扩展名必须是.html或.htm。运行HTML文档可以在任何浏览器下进行,并可在浏览器上查看网页的HTML源代码。关于HTML语言中标记的种类与使用方法将会在第5章中更详细地进行介绍。2.可扩展标记语言(XML)HTML是Web上的通用语言,随着Internet的深入人心,WWW上的Web文件日益复杂化、多样化,人们开始感到了HTML这种固定格式的标记语言的不足。1996年W3C开始对HTML的后续语言进行研究,并于1998年正式推出了XML(Extensible Markup Language,可扩展标记语言)。在设计网页时,XML提供了比HTML更灵活的方法。(1)XML语言的特点XML是国际组织W3C为适应WWW的应用,将SGML (Standard Generalized Markup Language)标准进行简化形成的元标记语言。简单地说,XML是使用标记来描述内容或与内容相关的形式信息的通用语言。一个XML文档由标记和字符数据组成。而作为元标记语言,XML不再使标记固定,允许网页的设计者定义数量不限的标记来描述内容,同时还允许设计者创建自己的使用规则。(2)XML的DTDDTD(Document Type Definition,文档类型定义)是一组应用在XML文档中的自定义标记语言的技术规范。DTD中定义了标记的含义及关于标记的语法规则。语法规则中确定了在XML文档中使用哪些标记符,它们应该按什么次序出现,标记符之间如何 嵌套,哪些标记符有属性等等。DTD可以包含在它所描述的XML文档中,但通常它是一份单独的文档或者一系列文档。作为外部文件可通过URL链接,被不同的XML文档 共享。XML把DTD的定义权开放,不同行业可以根据自己的实际需求定义描述内容的DTD,以适应本行业内部的信息交流和存档需要。因此,适合于不同行业、不同平台的标记语言大批涌现。(3)XML的CSS与XSL强调内容描述与形式描述的分离,一方面可以使XML文件的编写者更集中精力于数据本身,而不受显示方式的细节影响;另一方面允许为相同的数据定义不同的显示方式,从而适合于不同应用、不同媒体,使XML数据得到最大程度的重用。XML文档数据的显示形式是通过样式单定义的。CSS(Cascading Style Sheets)是XML使用的一种标准的级联样式单,XSL(Extensible Style Language)则是可扩展的样式语言。由于XML允许用户创建任何所需的标记,而通用浏览器却既无法预期用户标记的意义,又无法为显示这些标记而提供规则,因此用户必须为自己创建的XML文档编写样式单,样式单可以实现共享。浏览器对一个XML文档的处理过程是,首先去关联它所指定的样式单文件,如果该样式单是一个XSL文件,则按照规定对XML数据进行转换然后再显示,XSL本身也是基于XML语言的,可以将XML转化为HTML后再显示。如果该样式单是一个CSS文件,浏览器就会按照样式单的规定给每个标记赋予一组样式后再显示。 Web数据库访问技术Web数据库访问技术通常是通过三层结构来实现的,如图1-3所示。目前建立与Web数据库连接访问的技术方法可归纳为CGI技术,ODBC技术和ASP、JSP、PHP 技术。 Web数据库访问的三层结构 CGI技术CGI(Common Cateway Interface,通用网关界面)是一种Web服务器上运行的基于Web浏览器输入程序的方法,是最早的访问数据库的解决方案。CGI程序可以建立网页与数据库之间的连接,将用户的查询要求转换成数据库的查询命令,然后将查询结果通过网页返回给用户。一个CGI工作的基本原理如图1-4所示。CGI程序需要通过一个接口才能访问数据库。这种接口多种多样,数据库系统对CGI程序提供了各种数据库接口如Perl、C/C++、VB等。为了使用各种数据库系统,CGI程序支持ODBC方式,通过ODBC接口访问数据库。 CGI工作流程 ODBC技术ODBC(Open Database Connectivity,开放数据库互接)是一种使用SQL的应用程序接口(API)。ODBC最显著的优点就是它生成的程序与数据库系统无关,为程序员方便地编写访问各种DBMS的数据库应用程序提供了一个统一接口,使应用程序和数据库源之间完成数据交换。ODBC的内部结构为4层:应用程序层、驱动程序管理器层、驱动程序层、数据源层。它们之间的关系如图1-5所示。由于ODBC适用于不同的数据库产品,因此许多服务器扩展程序都使用了包含ODBC层的系统结构。 ODBC的内部结构Web服务器通过ODBC数据库驱动程序向数据库系统发出SQL请求,数据库系统接收到的是标准SQL查询语句,并将执行后的查询结果再通过ODBC传回Web服务器,Web服务器将结果以HTML网页传给Web浏览器,工作原理如图1-6所示。 Web服务器通过ODBC访问数据库由于Java语言所显示出来的编程优势赢得了众多数据库厂商的支持。在数据库处理方面,Java提供的JDBC为数据库开发应用提供了标准的应用程序编程接口。与ODBC类似,JDBC也是一种特殊的API,是用于执行SQL语句的Java应用程序接口。它规定了Java如何与数据库之间交换数据的方法。采用Java和JDBC编写的数据库应用程序具有与平台无关的特性。 ASP、JSP、PHP技术ASP是Microsoft开发的动态网页技术,主要应用于Windows NT+IIS或 Windows 9x+PWS平台。确切地说ASP不是一种语言,而是Web服务器端的开发环境。利用ASP可以产生和运行动态的、交互的、高性能的Web服务应用程序。ASP支持多种脚本语言,除了VBScript和Pscript,也支持Perl语言,并且可以在同一ASP文件中使用多种脚本语言以发挥各种脚本语言的最大优势。但ASP默认只支持VBScript和Pscript,若要使用其他脚本语言,必须安装相应的脚本引擎。ASP支持在服务器端调用ActiveX组件ADO对象实现对数据库的操作。在具体的应用中,若脚本语言中有访问数据库的请求,可通过ODBC与后台数据库相连,并通过ADO执行访问库的操作。关于ASP的编程技术将会在第7章中详细介绍。JSP是Sun公司推出的新一代Web开发技术。作为Java家族的一员,几乎可以运行在所有的操作系统平台和Web服务器上,因此JSP的运行平台更为广泛。目前JSP支持的脚本语言只有Java。JSP使用JDBC实现对数据库的访问。目标数据库必须有一个JDBC的驱动程序,即一个从数据库到Java的接口,该接口提供了标准的方法使Java应用程序能够连接到数据库并执行对数据库的操作。JDBC不需要在服务器上创建数据源,通过JDBC、JSP就可以实现SQL语句的执行。PHP是Rasmus Lerdorf推出的一种跨平台的嵌入式脚本语言,可以在Windows、UNIX、Linux等流行的操作系统和IIS、Apache、Netscape等Web服务器上运行,用户更换平台时,无需变换PHP代码。PHP是通过Internet合作开发的开放源代码软件,它借用了C、Java、Perl语言的语法并结合PHP自身的特性,能够快速写出动态生成页面。PHP可以通过ODBC访问各种数据库,但主要通过函数直接访问数据库。PHP支持目前绝大多数的数据库,提供许多与各类数据库直接互连的函数,包括Sybase、Oracle、SQL Server等,其中与SQL Server数据库互连是最佳组合。 网络数据库应用系统的层次体系当前,Internet/Intranet技术发展异常迅速,越来越多的数据库应用软件运行在Internet/Intranet环境下。在此之前,数据库应用系统的发展经历了单机结构、集中式结构、客户机/服务器(C/S)结构之后,随着Internet的普及,又出现了浏览器/服务器(B/S)结构与多层结构。在构造一个应用系统时,首先考虑的是系统的体系结构,采用哪种结构取决于系统的网络环境、应用需求等因素。 客户机/服务器结构1.二层C/S结构二层C/S结构是当前非常流行的数据库系统结构,在这种结构中,客户机提出请求,服务器对客户机的服务请求做出回答。它把界面和数据处理操作分开在前端(客户端)和后端(服务器端),这个主要特点使得C/S系统的工作速度主要取决于进行大量数据操作的服务器,而不是前端的硬件设备;同时也大大降低了对网络传输速度的要求,因为只须客户端把服务请求发送给数据库服务器,数据库服务器只把服务结果传回前端,如图1-7所示。在设计时,对数据可能有如下不同的处理形式。(1)在处理时,客户机先向服务器索取数据,然后释放数据库,即客户机发出的是文件请求,在客户机端处理数据,最后将结果送回服务器。这种处理方式的缺点很明显:所有的应用处理都在客户端完成,这就要求客户端的计算机必须有足够的能力,以便执行需要的任何程序。更为糟糕的是,由于所有的处理均在客户端完成,每次运行时都要将文件整体传送到客户端,然后才能执行。如:Student表中有30 000条记录,客户端发出命令:Select * From Student Where Sno='200101'这条命令将要求服务器将Student表中的所有记录传送到客户端,然后在客户端执行查询,结果只用到一条记录;如果查询的记录不存在,网络传输的数据实际上是无 用的。如此大的数据传输量是不可想象的。因此,人们提出了在服务器中能够执行部分代码的客户机/服务器结构。(2)在处理时,客户机接受用户要求,并发给服务器;在服务器端处理用户要求,最后将结果传回客户机显示或打印。这种处理方式网络通信量较小。客户机向服务器发出的是处理请求,而不是文件请求,处理请求中的代码在服务器端执行后向客户机传送处理后的结果。这样,为了特定任务,客户机上的程序和服务器上的程序协同工作:客户机端的代码用于完成用户的输入输出及数据的检查,而服务器端的代码完成对数据库的操作。客户机/服务器结构的另一个主要特点在于软件、硬件平台的无关性。数据库服务器上的数据库管理系统集中负责管理数据,它向客户端提供一个开放的使用环境,客户端通过数据库接口,如ODBC(开放数据库连接)和SQL语言访问数据库,也就是说,不管客户端采用什么样的硬件和软件,它只要能够通过网络和数据库接口程序连接到服务器,就可对数据库进行访问。在客户机/服务器结构中,常把客户机称为前台,而把服务器端称为后台。前台应用程序的功能包括用户界面、接收用户数据、处理应用逻辑、向后台发出请求、同时接收后台返回的结果,最后再将返回的结果按一定的格式或方式显示给用户。而后台服务器则负责共享外部设备、存取共享数据、响应前台客户端的请求并回送结果等工作。前台的应用程序和数据一般是用户专用的,而后台的数据和代码是所有用户可以共享的。由于数据库服务器不仅要管理共享数据,保证数据的完整性,还要执行一部分代码,完成客户端的一些处理请求,所以对用于服务器的计算机提出较高的要求。最好要采用一台专用的服务器,有较快的处理速度,有大容量的硬盘和内存,支持磁带等大容量的存储设备。上面讲的客户机/服务器结构将应用分在了客户机、服务器两级,称其为两层客户机/ 服务器结构。总之,两层C/S结构的基本工作方式是客户程序向数据库服务器发送SQL请求,服务器返回数据或结果。这种C/S结构有两种实现方式,一种是客户来完成表示部分和应用逻辑部分,而服务器完成数据访问部分,这种情况是以客户为中心的,适用于应用相对简单、数据访问量不是很大的情况。另一种是以服务器为中心的,把一些重要的应用逻辑部分放到服务器上,这样可充分利用服务器的计算能力,减少网络上需要传送的数据。通常以存储过程和触发器的形式出现,但存储过程都依赖于特定数据库,不同数据库之间很难移植,而三层C/S结构可以很好地解决这个问题。注意:触发器(trigger)是数据库系统中,一个在插入、删除、修改操作之后运行的记录级事件代码。不同的事件可以对应不同的动作。通常有3种类型的触发器:INSERT触发器、DELETE触发器和UPDATE触发器。2.三层C/S结构由于两层结构的客户机/服务器系统本身固有的缺陷,使得它不能应用于一些大型、结构较为复杂的系统中,故出现了3层结构的客户机/服务器系统,将两层结构中服务器部分和客户端部分的应用单独划分出来,即采用“客户机—应用服务器—数据库服务器”结构(如图1-8所示)。典型的数据库应用可分为三部分:表示部分、应用逻辑(商业逻辑)部分和数据访问部分,三层结构便是对应于这三部分。 图1-8 三层C/S结构其中,应用服务器和数据库服务器可位于同一主机,也可位于不同主机。客户机是应用的用户接口部分,负责用户与应用程序的交互,运行在客户机端的软件也称为表示层软件。应用服务器存放业务逻辑层(也称为功能层)软件,是应用逻辑处理的核心,实现具体业务。它能响应客户机请求,完成业务处理或复杂计算。若有数据库访问任务时,应用服务器层可根据客户机的要求向数据库服务器发送SQL指令。应用逻辑变得复杂或增加新的应用时,可增加新的应用服务器。数据库服务器便是用来执行功能层送来的SQL指令,完成数据的存储、访问和完整性约束等。操作完成后再通过应用服务器向客户机返回操作结果。 浏览器/服务器结构随着Internet技术和Web技术的广泛应用,C/S结构已无法满足人们的需要。因为在典型C/S体系中,通常为客户安装前端应用程序的做法已不再现实,并且限制客户端工作环境只能基于Windows、Macintosh或UNIX等操作系统也不切实际。于是基于浏览器/服务器结构(Browser/Server)的系统应运而生。采用B/S结构后,在客户端只需安装一个通用的浏览器即可,不再受具体操作系统和硬件的制约,实现了跨平台的应用。基于B/S结构的典型应用通常采用三层结构:“浏览器—Web服务器—数据库服务器”,B/S模式的工作原理是:通过浏览器以超文本的形式向Web服务器提出访问数据库的请求,Web服务器接受客户请求后,激活对应的CGI程序将超文本HTML语言转化为SQL语法,将这个请求交给数据库,数据库服务器得到请求后,进行数据处理,然后将处理结果集返回给CGI程序。CGI再将结果转化为HTML,并由Web服务器转发给请求方的浏览器,如图1-9所示。 图1-9 B/S工作原理在B/S模式中,客户端的标准配置是浏览器,如IE;业务功能处理由独立的应用服务器处理,Web服务器成为应用处理的标准配置;数据处理仍然由数据库服务器处理。从本质上讲,B/S结构与传统的C/S结构都是以同一种请求和应答方式来执行应用的,区别主要在于:C/S是一种两层或三层结构模式,其客户端集中了大量应用软件,而B/S是一种基于超链接(HyperLink)、HTML、Java的三级或多级C/S结构,客户端仅需单一的浏览器软件,是一种全新的体系结构,解决了跨平台问题。到目前,这两种结构在不同方面都有着广泛的应用。虽然C/S结构在Internet环境下明显不如B/S结构具有优势,但它在局域网环境下仍具有优势。 Internet/Intranet信息系统的多层体系结构多层结构应用软件与传统的两层结构应用软件相比,有可伸缩性好、可管理性强、安全性高、软件重用性好等诸多优点,如何在Internet/Intranet环境下构建应用软件体系结构就成为一个非常重要的问题,也是现今软件体系研究的一个新热点。目前各种技术层出不穷,如最初的静态HTML页面、简单的CGI网关程序、Java Applet程序,现在的ASP等Web数据库技术,还有动态的Java在线游戏及PHP技术等。实际上,多层的概念是由Sun公司提出来的。Sun公司提出的多层应用体系包括4层:客户层、顶端Web服务层、应用服务层和数据库层。其中顶端Web服务层是Sun公司多层体系结构中非常重要的一层,它主要起代理和缓存的作用。顶端Web服务器的作用是缓存本地各客户机经常使用的Java Applet程序和静态数据,通常被放置在客户机所在的局域网内,起到一个Java Applet主机(向Web浏览器传送Java Applet程序的计算机)和访问其他服务的代理作用。与普通代理服务器的作用相同。构建多层结构应用软件时,选用Java平台是一个很好的选择,因为它跨越各应用平台。总之,在Java平台上构建多层应用软件体系代表着今后Internet/Intranet应用的趋势。

论文提纲格式与范文(精选6篇)

当代,论文常用来指进行各个学术领域的研究和描述学术研究成果的文章,简称之为论文。它既是探讨问题进行学术研究的一种手段,又是描述学术研究成果进行学术交流的一种工具。下面是我整理的论文提纲格式与范文,欢迎大家分享。

标题:论中学教师对新课程改革的不适应性及应对策略

ХХХ(井冈山大学化学化工学院,江西吉安343009)

指导老师:ХХХХХ

[摘要]基础教育新课程改革缘起于社会发展与课程功能滞后、素质教育与课程运作流弊、价值转型与课程旨趣单向等方面的矛盾动因。在这种背景下的新课程改革,给中小学教师带来了很大的不适,主要有教师的角色转换、教师的视角转换、教师的教学方式、学生的学习方式等方面所引起的心里不适,针对新课程改革中教师这些心理不适,给出教师的自身努力、学校的策略和社会支持等三种应对策略。

[关键词]基础教育;新课程改革;教师;心里不适;应对策略

[引言]:随着新课程改革的进行,也有很多的专家、教师意识到了这个问题,并对它展开了研究。但由于传统教育它的真的是根深蒂固,要想一下子改变是非常难,研究也没有太深入的进行。因为课程的改革是势在必行的,教师只有去适应它的变化,适应社会的发展,才能让自己更好的发展。那么,跟着这个趋势,我们的研究将会越来越来剥出真相,更能掌握住新课程改革的真是目的,提高我国的教育质量和水平。本文主要就对教师的这些心理不适应进行分析,并提出一些相应的应对策略,总结其经验教训,以此给一些处在这种状况下的教师做些参考。

[正文]

一引言

基础教育新课程改革时代背景

社会发展与课程功能滞后

素质教育与课程运作流弊

价值转型与课程旨趣单向

二教师对新课程改革的不适应性

教师对由居高临下向平等融洽的角色转变的心里不适

教师对视角的转换的不适应

教师对新的教学方式的心里不适

教师对学生的新学习方式的心里不适应

教师对自我的心里不适

三应对新课程改革中教师心理不适的策略

教师的自身努力层面

教师要关注自身在新课改中的教师转换

提高教学监控能力

正视自己,提高自信,完善自我

学校策略层面

学校管理策略

学校的培训策略

学校的交流策略

社会支持层面

加快教师专业化进程

建立科学的教师评价体系

要理解和尊重教师

四结束语

致谢

参考文献[1][2][3]

1绪论

选题背景

研究意义

论文研究内容和研宄范围

可能的创新与不足

2国内外相关文献综述

公司财务特征与财务重述的关系

公司治理与财务重述的关系

财务重述动因

财务重述经济后果

文献评述与启示

3概念界定、理论基础与研宄假设

概念界定

财务重述概念的界定

债务融资概念的界定

理论基础

委托代理理论

信息不对称理论

行为学理论

研宄假设

融资需求和财务报告重述的关系

财务报告重述对债务融资的影响

4实证研究设计

融资需求与财务重述相关关系研宄

样本选取

数据搜集

变量定义

模型设定

描述性统计与差异分析

自变量相关性检验

回归分析

财务重述与债务融资相关关系研究

样本选取

变量定义

模型设定

描述性统计与差异分析

自变量相关性检验

线性回归分析

5研究结论、政策建议和研究展望

研宄结论

政策建议

健全监管制度,加大处罚力度,落实赔偿责任制度

完善公司内部治理结构

研宄展望

本文结论

本文以2008-2013年制造行业上市公司的财务重述现象为研究对象,首先对重述企业按照一定规则设置配比样本,然后采用独立样本T检验和线性回归的方法检验了融资需求与财务报告重述之间的关系以及重述公告的发布对债务融资规模的影响。通过本文的分析,可以得出以下结论:

首先,我国制造业上市公司财务重述具有一定的普遍性和频发性。在2008-2013年间,共有541家上市公司进行财务重述,在六年间有90家上市公司发布过3次以上更正或差错调整公告,其中深中华A、廊坊发展和亚星化学在六年间发布了5次财务重述公告,这充分说明有相当一部分上市公司频繁发生财务重述,可以看出其重述的动机很可能是进行盈余操纵、粉饰财务报表。

其次,通过对重述企业和配比企业进行独立样本T检验可以发现,重述企业的融资需求显着大于配比企业,以财务重述作为被解释变量、以融资需求作为解释变量进行logistic回归,融资需求与财务重述显着正相关。该实证检验结果证实了本文的假设,即当企业流动资金不足时,企业就有了以低成本进行融资的需求,此时管理层倾向于修改财务数据以粉饰财务报表,当被注册会计师或监管机构发现时再以临时公告的形式进行差错更正或追溯调整,因而融资需求显着增加了财务重述的可能性。

再次,己有研究表明财务重述会损害股东价值,造成负的市场反应,因此在控制了公司财务特征和公司治理特征之后,预计债权人会对发生财务重述的企业的会计信息质量产生怀疑,为了规避风险会减少对重述企业的贷款。实证结果支持了上述假设,上市公司的财务重述损害了会计信息质量,增加了与债权人与重述公司之间的信息不对称,加大了债权人的风险,为了保护自身利益不受损害,债权人会减少对重述企业的贷款。

最后,从融资需求一财务重述一债务融资规模二者的联动关系上看,融资需求驱动了企业的财务重述行为,但是财务重述后债权人(例如银行)会根据该行为识别出其潜在的风险,从而减少对企业的投资,使得重述企业的后续融资更加困难。可见,投资者通过财务重述行为可以识别出潜在的风险,上市公司应慎重考虑财务重述的得与失。

第一章引言

第一节研究背景及意义

一、研究背景

二、研究意义

第二节国内外研究现状

一、国外研究现状

二、国内研究现状

三、国内外研究评述

第三节研究思路与方法

一、研究思路

二、研究方法

第四节可能的创新

一、可能的创新

二、存在的不足

第二章中国住房供求现状分析

第一节中国住房需求总量分析

一、住房需求的界定

二、住房需求总量测算方法

三、城镇人口测算

四、城镇住房需求

第二节中国住房供给总量及供求均衡分析

一、中国住房供给总量

二、中国住房供求均衡分析

第三章中国保障房供给数量优化

第一节当前我国保障房合理供给量的测算

一、当前我国保障房对象的界定

二、当前我国保障房合理供给量的测算

第二节中国保障房供给数量优化

一、商品房与保障房的需求特征

二、基于住房可支付性视角的商品房与保障房需求群体划分

第四章中国保障房来源结构与配置模式优化

第一节中国保障房来源结构优化

一、部分商品房转化为保障房的必要性

二、商品房转化为保障房的可行途径

第二节中国保障房配置模式优化

一、当前保障房配置模式及存在的问题

二、保障房配置模式优化

第五章中国保障房体系优化中的融资风险控制

第一节中国保障房融资风险与传导机制

一、中国保障房融资模式

二、中国保障房融资风险

三、保障房融资风险传导机制

第二节不同保障模式下中国保障房融资风险比较

一、租售并举模式下保障房资金需求

二、纯租金补贴模式下住房保障资金需求

三、基于财政负担与可清偿能力的保障房融资风险

第三节中国保障房融资风险控制

二、保障房资金使用:高效率

第六章结论与展望

第一节研究结论

第二节研究展望

本文结论

本文从保障房体系优化的一般分析入手,在对我国保障房合理供给量、来源结构与配置模式进行系统分析的基础上,动态研究我国保障房体系优化与风险控制问题,得出三点结论,同时提出未来中国保障房的发展以及理论研究方向。

题目 《辩护律师执业权利保障机制研究》

一、辩护律师执业权利保障机制的理论途释

(一)辩护律师执业权利之界定

1.辩护律师执业权利的内涵

2.辩护律师执业权利的种类及特征

(二)辩护律师执业权利保障机制的概念与构成

1.辩护律师执业权利保障机制的概念

2.辩护律师执业权利保障机制的构成

(三)构建辩护律师执业权利保障机制的重要性

二、辩护律师执业权利保障机制的域外考察与启示

(―)域外辩护律师执业权利及其保障

1.域外辩护律师基本执业权利及其保障

2.域外辩护律师执业的保障性权利

(二)域外辩护律师执业权利保障的配套制度

1.司法审查制度

2.程序性裁判机制

(三)域外辩护律师执业权利保障机制的启示

1.对辩护律师执业权利的保障比较充分

2.赋予辩护律师执业豁免权

3.建立了较为完善的配套制度

三、我国辩护律师执业权利保障机制的实证分析

(―)我国辩护律师执业权利保障机制的现状

1.立法现状

2.司法实践现状

(二)辩护律师执业权利保障机制存在的问题

1.《宪法》对辩护律师执业权利保障缺失

2.立法规定过于笼统

3.《刑法》第306条的羁绊

4.辩护律师执业权利缺乏制度保障和法律救济

5.法律职业共同体缺失

四、完善我国辩护律师执业权利保障机制的若干构想

(―)建议废除《刑法》306条

(二)完善辩护律师执业豁免制度

(三)建立法律职业资格转换制度

(四)建立刑事司法审查制度

(五)探索建立以人大内务司法委员会为主的争议解决机制

(六)强化律师行业自身维权机制

(七)完骞侵犯辩护律师权利的程序性制裁机制

结语

如果把刑事辩护律师跟司法办案机关的博弈比作一场拳击竞技,那么辩护一方就是一个发育尚不健全的小个子,其对手控诉一方则是腰圆体宽的大力士,而且这个大力士还同时充当着裁判者的身份,随时可以叫停甚至把小个子对手判罚出局。这是一个多么“有意思”的场景啊!但这就是当前中国刑事辩护律师的现实困境。当然,从历史的角度看,这种现象已经是中国历史上难得一见的了,在清末以前,这是不可想象的。凭心而论,应该说现在己经是中国辩护律师处于历史上从未有过的“美好时刻”了。在科学、经济、法律如此高速发展的时代,我们有什么理由来悲观地看待“大状”们的未来发展前景呢!可以预料在不久的将来,随着中国特色社会主义建设历程的不断推进,刑事辩护律师的地位会日益重要,刑事辩护的各种体制机制会日益完善,辩护律师的专业素养也会日益提高。如果把刑事辩护律师跟司法办案机关的博弈比作一场拳击竞技,那么辩护一方就是一个发育尚不健全的小个子,其对手控诉一方则是腰圆体宽的大力士,而且这个大力士还同时充当着裁判者的身份,随时可以叫停甚至把小个子对手判罚出局。这是一个多么“有意思”的场景啊!但这就是当前中国刑事辩护律师的现实困境。当然,从历史的角度看,这种现象已经是中国历史上难得一见的了,在清末以前,这是不可想象的。凭心而论,应该说现在己经是中国辩护律师处于历史上从未有过的“美好时刻”了。在科学、经济、法律如此高速发展的时代,我们有什么理由来悲观地看待“大状”们的未来发展前景呢!可以预料在不久的将来,随着中国特色社会主义建设历程的不断推进,刑事辩护律师的地位会日益重要,刑事辩护的各种体制机制会日益完善,辩护律师的专业素养也会日益提高。

论文提纲格式

1.标题式写法

用简要的文字写成标题,把这部分的内容概括出来。这种写法简明扼要,一目了然,但只有作者自己明白。毕业论文提纲一般不能采用这种方法编写。

2.句子式写法

以一个能表达完整意思的句子形式把该部分内容概括出来。这种写法具体而明确,别人看了也能明了,但费时费力。毕业论文的提纲编写要交与指导教师阅读,所以,要求采用这种编写方法。

(一)确定论文提要,再加进材料,形成全文的概要

论文提要是内容提纲的雏型。一般书、教学参考书都有反映全书内容的提要,以便读者一翻提要就知道书的大概内容。我们写论文也需要先写出论文提要。在执笔前把论文的题目和大标题、小标题列出来,再把选用的材料插进去,就形成了论文内容的提要。

(二)原稿纸页数的分配

写好毕业论文的提要之后,要根据论文的内容考虑篇幅的长短,文章的各个部分,大体上要写多少字。如计划写20页原稿纸(每页300字)的论文,考虑序 论用1页,本论用17页,结论用1—2页。本论部分再进行分配,如本论共有四项,可以第一项3—4页,第二项用4—5页,第三项3—4页,第四项6—7 页。有这样的分配,便于资料的配备和安排,写作能更有计划。毕业论文的长短一般规定为5000—6000字,因为过短,问题很难讲透,而作为毕业论文也不 宜过长,这是一般大专、本科学生的理论基础、实践经验所决定的。

(三)编写提纲

论文提纲可分为简单提纲和详细提纲两种。简单提纲是高度概括的`,只提示论文的要点,如何展开则不涉及。这种提纲虽然简单,但由于它是经过深思熟虑构成 的,写作时能顺利进行。没有这种准备,边想边写很难顺利地写下去。

编写论文提纲的详细步骤

一、序论

1、提出中心论题;

2、说明写作意图。

二、本论

(一)培育建筑劳动力市场的前提条件

1.市场经济体制的确立,为建筑劳动力市场的产生创造了宏观环境;

2.建筑产品市场的形成,对建筑劳动力市场的培育提出了现实的要求;

3.城乡体制改革的深化,为建筑劳动力市场的形成提供了可靠的保证;

4.建筑劳动力市场的建立,是建筑行业用工特殊性的内在要求。

(二)目前建筑劳动力市场的基本现状

1、供大于求的买方市场;

2、有市无场的隐形市场;

3、易进难出的畸形市场;

4、交易无序的自发市场。

(三)培育和完善建筑劳动力市场的对策

1、统一思想认识,变自发交易为自觉调控;

2、加快建章立制,变无序交易为规范交易;

3、健全市场网络,变隐形交易为有形交易;

4、调整经营结构,变个别流动为队伍流动;

5、深化用工改革,变单向流动为双向流动。

三、结论

1、概述当前的建筑劳动力市场形势和我们的任务;

2、呼应开头的序言。

上面所说的简单提纲和详细提纲都是论文的骨架和要点,选择哪一种,要根据作者的需要。如果考虑周到,调查详细,用简单提纲问题不是很大;但如果考虑粗 疏,调查不周,则必须用详细提纲,否则,很难写出合格的毕业论文。总之,在动手撰写毕业’论文之前拟好提纲,写起来就会方便得多。

第1章绪论

研究背景及意义

论文框架与创新之处

第2章文献综述

企业社会责任的内涵及演进

战略性企业社会责任概念及维度

企业社会责任与财务绩效的衡量方法

企业社会责任与财务绩效关系研究

第3章承担战略性企业社会责任的理论基础

企业生态系统理论

利益相关者理论

竞争优势理论

第4章制度背景、理论分析与研究假设

制度背景

战略性企业社会责任对财务绩效影响分析

所有权性质对战略性企业社会责任影响分析

第5章战略性企业社会责任与财务绩效关系实证设计

样本选取及数据来源

变量设计

模型构建

第6章战略性企业社会责任与财务绩效关系实证分析

描述性分析

相关性分析

回归结果分析

稳定性检验

第7章研究结论、建议及局限性

研究结论

对策及建议

研究的局限性

本文结论

随着企业社会责任的不断发展,愈多学者从不同的视角来阐述、分析企业社会责任的理论意义与现实意义。本文回顾国内外学者在企业社会责任和战略性企业社会责任的概念理论,以及企业社会责任与财务绩效关系的研究方法和研究成果,以企业生态系统理论、利益相关者理论和竞争优势理论作为理论支撑,结合我国经济制度背景,分析不同所有权性质对战略性企业社会责任的影响,构建战略性企业社会责任与财务绩效关系的理论模型,对战略性企业社会责任与财务绩效关系进行了分析,主要得到以下研究结论:

第一,本文根据企业生态系统理论以及利益相关者理论提出了履行战略性企业社会责任以及对其进行细分的基础层、市场层、环境层战略性企业责任对财务绩效有显著正影响的假设,并得到了实证结果的证实。实证结果表明,战略性企业社会责任的履行能够为企业带来及时的效益的同时,还能使效益具有一定的延续性。基础层与市场层战略性企业社会责任的履行对后期财务绩效的影响相对于同期有所减弱,但履行环境层战略性企业社会责任对后期财务绩效的影响要显著于同期。在企业生态系统中,企业和企业生态环境是相互影响的,企业对生态系统各成员履行战略性企业社会责任,创造社会价值的同时,企业生态环境反影响于企业,增加企业的经济价值,影响企业的财务绩效。

第二,本文结合经济制度背景,在第一个假设的基础上提出了国有产权性质会减弱战略性企业社会责任对同期财务绩效的正向积极影响。实证结果显示,国有产权性质会减弱战略性企业社会责任对同期会计业绩的促进作用,但对市场绩效存在不显著的正相关关系。随后的稳定性检验又证实了国有产权性质会减弱战略性企业社会责任对同期会计业绩以及市场绩效的促进作用。结果反映,国有企业在履行战略性企业社会责任的过程会偏向非经济目标的实现,而对成本效益、经济目标实现方面的问题考虑较少,在经济价值增值方面的动机弱。而非国有企业在履行战略性企业社会责任时比国有企业更偏向企业经济价值的增值。

第三,由于本文实证模型中检验了战略性企业社会责任对后一期的财务绩效的影响。根据实证结果显示,除环境层战略性企业社会责任外,对后一期财务绩效的影响的显著性明显弱于同期的财务绩效的影响。说明对于战略性企业社会责任的履行,企业并非一劳永逸,而需要不断做出努力,才能促使社会价值与企业经济价值同步增长。

大数据时代企业管理员工绩效评价体系构建研究论文

摘要: 随着现代科技的不断发展,信息技术的使用使得数据成为了人们工作的重要指标。而随着企业在人力资源中绩效管理与高新技术应用的越加紧密,数据支撑着整个企业高效经营运作与管理工作。本文研究大数据时代企业管理员工绩效评价体系的构建旨在为提高大数据时代企业人力资源服务能力,为企业制定出合理、人性化的制度提供参考资料。

关键词: 大数据;企业管理;员工绩效评价体系

企业管理员工作为企业组成的一部分,是企业运作的基本动力来源,同样是企业发展的核心所在。而随着我国企业在近几年的高速发展,我国企业内部的管理机制也必须进行及时的改革,以保证企业的可持续发性。但是从我国当前的机制改革情况来看,主要问题表现在企业人力资源的开发与管理中绩效考核能力的不足上。具体表现为考核方法的不合理、考核标准的不稳定、考核人员素质的低下、企业高层不重视等方面。

一、大数据时代下绩效考核内涵

绩效考核是对员工工作行为与工作结果进行全面、科学、系统的综合分析,在一定程度是能够反映出员工的工作状态以及工作能力。因此,越来越多的企业注重对企业员工绩效考核的建设。但是从我国当前的企业绩效考核的建设情况来看,随着我国进入信息的大数据时代,企业的发展也越来越技术化、网络化。企业通过大数据对员工绩评价体系进行管理,可以对员工潜在能力进行深入挖掘,大数据可以通过相应的数据程序,将公司电子档案中的员工绩效进行细致的整理,并整合出便于挂差的数据表,方便公司高层的管理和数据的调取。同时,大数据的应用,还能够使得企业员工能够更好的进行网络交流,方便了各个部门之间的协同合作,而这就使得企业在进行绩效管理的顺利进行[1]。

二、大数据时代企业管理员工绩效考核体系构建中的问题

(一)绩效考核体系的指标构建不完善

在传统的绩效考核过程中都是使用EXCEL等办公软件进行简单的公司任务指标数据的统计工作,但是这种做法往往使得领导只能看到员工在某一方面或某一时刻的表现,难以对员工进行整体的概况进行了解,并且该考核指标所设计的范围也比较单一,因此其形成的绩效考核机构也比价片面性,在一定程度上具有较强的主观随意性,存在很多的不确定因素。当员工规模过大,或者当出现需要调取员工某一阶段的工作表现情况的时候,往往会由于数据量的过大,大大增大了绩效考核员工的数据调取工作量,甚至可能会导致在调取过程中出现一些认为性的误差。

(二)缺少高层管理的支持与重视

在当下的企业绩效评价体系中之所以存在很多的漏洞,在很大程度上与公司高层管理不重视有关。在许多高层管理人员看来,绩效考核工作仅仅只是人力资源的问题,因此,在更多的时候宁愿将时间放在工作上,也不愿意过多的过问人力资源的绩效考核问题。但是事实上,一个企业的发展离不开员工,而员工的工作动力来源于绩效,对于绩效的考核结果直接影响到了员工的工作状态,并且,绩效考核能够在一定程度上发现员工的贡献以及任务完成质量,如果不能得到公司充分的重视,也将导致员工的`大量流失。

(三)绩效考核的角度单一

很多企业在实施绩效考核的时候,往往只是关注员工的业绩的成绩的好坏,却忽视了对团队的考核,而这样的考核评价往往在一定程度上缺乏公正性,会虚弱员工的“团队意识”,甚至会在员工心中产生牺牲同事利益,破坏素质内部的协调关系;其次,它也会产生木桶效应,出现团队的短板效果,降低整个团队的工作质量。因此,科学的绩效考核不应该仅仅只是看中个人能力或个人业绩,同时也要将员工的平时成绩记录在内,将员工的团队成绩作为考核的重点方向之一,通过综合得分,对员工进行综合性的绩效考核评价[2]。

三、大数据时代企业管理员工绩效考核体系构建的改善措施

(一)明确标准的绩效考核制度

首先,绩效考核的目的一定要明确,并且被组织所接受,与组织的核心思想相结合,要让组织的每个员工清楚的了解考核中的奖惩制度,并对员工的高层以及相关管理部门进行绩效考核方面的专业知识的培训,让大家都认识到绩效考核的重要意义,掌握绩效考核的基本思想与基本能。其次,在对绩效考核工作的细分量化,通过问卷、访谈等形式,做出每个员工的工作职位说明书,从而更具各个部门制定出相应的考核标准。最后,就是在制定相应的考核指标的时候,应该尽量的选取具有典型性、具有针对性的指标。可以针对不同的部门、员工或不同的工作性质,制定相应的考核指标。比如:考核一个企业的普通操作工,更多的是去考核其在定期内所做产品的数量、质量以及出勤方面的指标[3]。

(二)树立以人为本的企业经营管理理念

以人为本的绩效考核与管理,就是让员工参与组织的管理过程,保证企业绩效考核的公正、公平、公开,并且重视员工的发展,在完成组织战略目标的同时,实现员工个人价值和职业生涯的规划。树立以人为本的企业经营管理历年为员工创造良好的激励环境和充分发挥其能力的场所,给于公正的评判,通过员工满意来保证客户的满意,从而做到企业的满意,最终实现企业的经营能力的提升的目标[4]。

(三)进行有效地绩效沟通和反馈

良好的沟通往往能够及时的发现工作的错误,同时也能够将企业中的不同的绩效考核过程中的障碍进行排除。因此,考核之后的绩效反馈与沟通一定要及时,持续并具有技巧性。也即是指在考核之后,对其中存在的问题要做到及时的反馈,从而迅速的处理和改进不足。

参考文献

[1]周佳蒙. 中小民营企业员工薪酬结构研究--以西安通达机电有限公司为例[J/OL]. 现代营销(下旬刊),2017,(10):89-90(2017-11-21)

[2]孙超. 基层国有企业人力资源绩效考核体系构建初探[J/OL]. 中国高新技术企业,2017,(12):298-299(2017-07-11)

[3]金璇. 医药企业财务绩效评价研究[J]. 商场现代化,2017,(10):170-171.

[4]吴鸿.关于铁路基层站段绩效考核分配体系建立的思考[J]. 现代商业,2017,(01):152-153.

税收强制执行法治化研究论文

二、会计舞弊的治理(一)完善财务报告法律体系,规范会计信息披露行为判断一份财务报告是否虚假的主要标准就是看其信息的披露是否与有关法律、法规和准则的要求相符,是否真实、完整。我国的《会计法》、《公司法》,各种《会计制度》《会计准则》、证券监管办法等法律和规范性条例,基本形成了财务报告规范体系。《新会计制度》明确规定依法办理会计事务,加大了对会计工作中弄虚作假的惩治力度。较旧法有重大突破的是,新法中对法律责任规定得具体明确,便于操作,加大了治理力度,显示了国家对“制止会计造假,提高会计质量”下了大决心。这样做有利于加强经济管理和财务管理,有利于提高经济效益,有利于维护社会主义市场经济秩序。要进一步制定出科学合理的财务报告规范体系,才不会给造假者以可乘之机。(二)国家应该建立合理的行政监督管理体制我国目前对企业财务会计信息进行监督的部门主要有财政、审计、证监会、银监会、保监会等,而这些监督部门又按一定的权限分别划定监管范围。各个监督部门所遵循的法律法规的不同,造成了监督不合理不到位。国家从成本效益原则考虑,应该单独设立或者指定其中一个部门监督企业会计舞弊问题,这样可以避免企业多头监管,多个上级。只由一个部门监管,可以增强其专业性,使得监管更加有力。(三)强化社会审计监督,提高注册会计师执业质量由于上市公司的会计报表必须经注册会计师审核验证,以确保所披露的会计信息的真实可靠。为此,应增强注册会计师实质上的独立性,提高注册会计师的执业道德水平,遵守技术规范,优化执业环境,完善会计师事务所的聘用和更换机制,使注册会计师能以客观、公正的立场对上市公司的财务报表提供鉴证服务,从而提高公开市场上会计信息的真实性。(四)制订(修订)较完善的会计准则财政部新制订或修订了38个会计准则,新准则从以下几方面使企业进行利润调节受到限制:第一,存货管理办法变革。新存货准则下,取消了“后进先出”法,一律使用“先进先出”法记账,这对生产周期较长的公司将产生一定影响。第二,资产减值准备计提变革。针对借减值准备的计提和转回操纵利润的问题,新资产减值准备准则明确,计提的减值准备不得转回。第三,债务重组方法变革。新债务重组准则改变了“一刀切”的规定,将原先因债权人让步而导致债务人豁免或者少偿还的负债计入资本公积的做法,改为将债务重组收益计人营业外收入,对于实物抵债业务,引进公允价值作为计量属性。按照规定,一些无力清偿债务的公司,一旦获得债务全部或部分豁免,其收益将直接反映在当期利润表中,可能极大地提升每股收益水平。(五)完善公司法人治理结构,从源头上杜绝会计舞弊行为的发生1.要加速建立和完善专业经理人才市场,将竞争机制引入上市公司经营者的使命,真正实现所有者与经营者分离。2.要明确股东大会、董事会、监事会和经理层职责,并互相有效制衡。3建立健全公司内部控制制度。上市公司要加强内部控制制度建设,强化内部管理,对内部控制制度的完整性、合理性及其实施的有效性进行定期检查和评估,同时要通过外部审计对公司的内部控制制度以及公司的自我评估报告进行核实评价,并披露相关信息。通过自查和外部审计,及时发现内部控制制度的薄弱环节,认真整改,堵塞漏洞,有效提高风险防范能力。参考文献:[1]裘理瑾,李若山.痛定恩痛—— 对“琼民源”事件的一些思考[J].财务与会计,1999,(5).[2]篡好东.会计舞弊的经济解释[J].会计研究。2002.(8).[3]谢朝斌.股份公司会计舞弊及其制度防范[1].会计研究,2000,(5)[4]叶雪芳.基于财务报表审计的会计舞弊揭示机制研究[J].会计研究,2006,(2).[5]郑朝晖.上市公司十大管理舞弊案分析及侦查研究[1].审计研究,2001。(6).[6]曹立.论会计舞弊产生的原因及识别[『].中南财经政法大学学报,2006,(2).[7]张永宏,韩连民。王哲.监管与防范上市公司虚假财务报告的理性恩考[J].内蒙古煤炭经济,2006,(3).[8]秦江萍。段兴民.中外上市公司会计舞弊动机比较研究[J].审计与经济研究,2005,(7).[9]耿建新,蒋力,陈英得.对2004年台湾会计舞弊案的思考[J].审计研究,2005,(4).

实行税收法制不但要具备法制理念,而且还要具有健全的法制制度。税收法制制度主要有税收立法、税收执法和税收司法等制度。 (一)税收立法制度的构建及其完善 税收立法制度主要包括立法权的划分和立法程序的确定。税收立法制度是实行税收法制的前提,没有科学和完善的税收立法制度,实行税收法制则无从谈起。许多国家的宪法和税收基本法都规定税收立法权由议会行使。例如,法国宪法及税收法典都规定,各种税收的征税基数、税率和征收方式由议会制定;美国宪法规定,国会有确立课征各种税、费、关税以及消费税的权力等。世界各国确定税收立法权由议会行使,旨在以此体现赋税平等的法律原则,使议会作为社会成员的代表对国家能否征税得以充分行使决定权。 由于在众多国家的行政体制中都存在中央和地方的管理机构,因此,许多国家在宪法和税收基本法中均明确了中央与地方税收立法权的划分。纵观世界各国的税收立法制度,其税收立法权的划分主要有两种类型: 第一,一级税收立法权和多级税收立法权。如法国、挪威等国实行一级税收立法权,即税收立法权专属于国家中央政权机关;意大利、美国等国,实行多级税收立法权,即中央和地方政权机关都可以在各自的权限范围内,制定相应效力的税收法律规范。 第二,单一税收立法权和复合税收立法权。如澳大利亚、墨西哥等国家实行单一税收立法权,即税收立法权专属于国家权力机关;美国、英国等国实行复合税收立法权,即国家权力机关和行政机关都可以在其权限范围内,制定相应效力的税收法律规范。 从我国现行立法体制来看,我国的税收立法权完全集中在中央,地方没有税收立法权,地方政府只能规定一些属于地方税的税种,在税法规定的范围内,决定税率或开征、停征。尽管通过实行分税制,划分了中央和地方的税收收入和税收管理权限,从此建立了中央和地方政府各自相对独立的税收征管体系,但并未形成税收立法权的划分。从世界许多国家划分税收立法权的实践看,随着市场经济体制的发展和完善,在中央与地方之间采取分权是一种趋势,它有利于调动中央与地方两方面的积极性。我国各省经济发展不均衡,给地方一定的税收立法权,对于各省因地制宜处理有关赋税问题,特别是利用税收手段吸引外省投资,发展本省经济,都是非常有益的。 税收立法权依法确定后,明确立法程序也很重要。立法程序是保证立法权得以正确行使的立法行为准则。目前,世界各国在宪法中,一般都原则规定立法的程序法,并且在议会法和议会议事程序中做出更具体的规定,有些国家则专门制定立法程序法。我国《立法法》也明确规定了严格的立法程序。从我国税收立法程序看,税法草案由国家税务总局起草,财政部审签后提交国务院审查,国务院审议通过后,以议案形式提交全国人大或人大常委会审议通过。其程序的严密性和复杂性不亚于其他法治国家。但是,由于在立法过程中,缺乏由财经、法律等专家组成的专门小组起草和审查,税收立法质量不高,这种复杂立法程序并未充分显示出其应有的效果。因此,应当积极推进立法工作的民主化和科学化,注重立法技术和立法协调,努力提高立法质量和立法效率。目前我国税收立法层次较低,除少数几个税法是经全国人大正式立法外,大多为国务院发布的暂行条例,而且补充规定较多,实际操作起来比较困难。这样不仅影响税法的严肃性和权威性,而且助长了税务机关滥用行政自由裁量权。因此,依照“税收法定主义”原则,应当改革和完善我国目前的,这种以税收行政法规为主、税收法律为辅的税收立法制度,提高税收立法效力级次和立法质量;建立以税收法律为主、税收法规为辅的税法体系,既要通过宪法和《立法法》来完善国家的立法体制,又要尽快出台《税收基本法》,使税收立法权限明确化、具体化、程序化。 (二) 税收执法制度的构建及其完善 税收执法制度是税法主体享有的税收权利和承担的税收义务得到充分落实的制度。健全的责任制度和完善的执法内容,是税收法治实效的直接体现。各国税法一般都规定,征税主体有依法征税权、追缴税款权、税务检查权、采取税收保全措施及强制执行措施权、行政处罚权等。同时,征税主体有责任为纳税人提供帮助和服务,有义务对纳税人提供的以及审计得到的资料保密。征税主体在运用自由裁量权时,必须在税法严格限定的范围内。同时各国都建立了比较完善的征管监控机制,以强化税法的刚性和税收执法的效力。我国《税收征收管理法》与其他国家相类似,建有税务登记、账簿凭证管理、纳税申报、税款征收、税务检查等制度,这使我国长期以来重实体法、轻程序法的局面得到根本改观,对加强税收征管、规范税收行为、维护税收秩序起了重要作用。 但是,随着市场经济的不断发展,税收执法制度还有许多需要改进和完善的地方,其主要体现在: (1)我国税法对征纳双方的权利与义务虽有明确规定,但在实践中没能完全有效地得到落实。特别是有关税务行政协助问题、税收保全和强制执行问题,以及不履行或不适当履行法定义务所承担的法律责任等问题,尽管税法已有规定,但是如果缺乏与之相配套的制度、办法、措施以及严格的执行程序,那么再完善的制度与法律也难以落实。 (2)纳税质量不高,纳税相关数据失真,纳税人长期零负申报、异常低税负申报时有发生。为此应积极推行纳税人税务代码制、存款实名制,尽快建立完善的评税机构,并制定相应的纳税申报审核评审办法,在征管系统设立专门的评税机构行使这一职能,通过对纳税人的纳税申报资料和经营状况,进行分析评审以确保申报质量。为配合评审制度改革,还应当借鉴发达国家的经验,将现行的检查制度改为重点稽查制度,并建立多层次、相互制约的规范化稽查规程。 (3)税源监控不力,导致部分税收流失。应当建立税源资料信息库,扩大稽查面,加快与工商部门建立信息网络,加强对重点税源的监控。 (4)在税收执法中缺乏有效的监督机制,致使一些税务人员随意执法、滥用职权、以权谋私、甚至导致涉税犯罪。实践证明,只有建立、健全税务干部监督机制,实行权力制衡,才能有效杜绝权力失控,从而保证执法效果。 (5)税法对纳税人的权利及税务机关如何为纳税人服务的规定不够充分。应当明确,保护纳税人的合法权益,树立尊重纳税人和为纳税人服务的观念,这是我国民主与法制建设走向成熟及政府职能转变的一个重要标志。 (三) 税收司法制度的构建及其完善 税收司法制度是行政司法制度的重要组成部分,它包括税务行政复议制度(准司法制度)和税务行政诉讼制度。建立和完善税收司法制度是我国依法治税的客观需要,也是税收立法和税收执法的保障。我国行政司法制度的建立虽然起步较晚,但从1989年全国人大通过《行政诉讼法》、1990年国务院发布《行政复议条例》起,至今行政法制建设已经过十年;从1992年全国人大常委会通过《税收征收管理法》起,我国实行税务行政复议制度也已有8年。此外,国家税务总局又分别于1993年和1996年发布了《税务行政复议规则》、《税务行政处罚听证程序实施办法(试行)》两个文件,特别是1999年全国人大常委会颁布了《行政复议法》,标志着我国行政复议制度(包括税务行政复议制度)日趋完善。但是,在司法实践中,由于税收法律关系的征纳主体,不是法人之间或者自然人之间的司法关系,其权利和义务也不是直接的对等关系,因此,征纳主体之间的税务争议或征纳主体的涉税犯罪行为,其性质与审理方法也同一般的行政、刑事案件有所不同。基于涉税案件的特殊性,为确保涉税案件准确定案、及时处理,在我国应建立独立的税务司法体系,设置专门的税务警察、税务检察院和税务法院,以切实维护国家税法的权威,摆脱地方的行政干预,提高办案质量和审理的公正性。 总之,建设法治国家,实行依法治税,涉及的问题是多方面的,税收法治既要观念化,又要制度化。当前的关键问题是我国缺乏一部能够统帅指导各单行税法的《税收基本法》,致使赋税中的一些重大问题(包括:基本原则、税收权限、税务执法、税务司法等)在税收领域未能得以规范和统一,单行税法在具体运用中,易发生混乱和矛盾,其效力也大打折扣。制定《税收基本法》既有利于进一步健全税收法律体系,推动税收法制建设,也有利于合理划分税权,规范税收关系,使税收立法、税收执法和税收司法建立在有法可依的基础上。

你是学习要选专业吗,如果全日制的选第一个好点,如果是函授的没什么区别都可以

相关范文:我国个人所得税公平缺失的现状及原因分析摘要:根据中国的具体国情,构建科学合理、公平公正的社会收入分配体系,既是建立健全社会主义市场经济体制的一项重要内容,也是贯彻落实科学发展观、建设和谐社会的题中应有之义。在收入分配领域,个人所得税作为调节社会财富分配、缩小个人收入差距的“稳定器”,始终受到人们的高度关注。最近,党中央从构建社会主义和谐社会的需要出发,强调要更加注重社会公平,加大调节收入分配的力度,并提出“调高、扩中、提低”的收入分配改革目标。根据税收公平理论,深入剖析我国现阶段个人所得税税负公平缺失的现状及产 生原因。 关键词:税收公平;个人所得税;公平缺失;制度 一、我国现行个人所得税存在公平缺失问题 为了适应改革开放的需要,我国于1980年9月开征了个人所得税,其初衷除了增加政府财政收入外,还在于调节收入差距。随着市场经济的发展,经济形势的变化,个人所得税制在其运行过程中暴露出一些未曾预见到的问题。这些问题的存在直接削弱了税种设置的效率,甚至违背了该税种最初设计的本意,未能体现出个人所得税对个人收入水平的有效调节。2005年的税制改革提高了个人所得税的起征点,减轻了工薪阶层的纳税负担,一定程度缓解了社会贫富的差距。但是由于此次改革只是“微调”,没有对税制模式、税制设计、税收征管、税收征收环境等方面进行全方位的改革,使得现行的个人所得税依然存在公平缺失问题,主要表现在横向不公平和纵向不公平两大方面。 (一)横向不公平的具体表现 第一,有多个收入来源和收入来源较单一的两个纳税人,收入相同缴纳不同的税收。所得来源多的人分别按不同税目多次扣除免征额,可不纳税或少纳税;而所得来源少、收入相对集中涉及税目单一的人却因扣除金额少要多纳税。如一人工资2.600元每月,另一人则每月有1.600元工资再加1000元的劳务报酬,前者需要纳税,而后者则无需纳税。这迫使纳税人将收入化整为零,或偷税漏税以减轻负担,寻求公平。 第二,因来源不同导致同一性质不同收入项目缴纳不同的税收。例如,甲乙两人,甲每月获得工资薪金所得6.000元,应缴纳个人所得税(6.000-1.600)x15%-125=535元,乙该月获得劳务报酬所得也是6.000元,应缴纳个人所得税6.000x(1-20%)x20%=960元。可见,甲乙两人取得数量相同的劳动性质所得,但由于适用税率不同,导致两者的应纳税额也不同。 第三,收入相同的纳税人因所得性质不同缴纳不同的税收。例如,甲月工资收入50.000元,应缴纳个人所得税(50.000-1.600)x30%-3,375=11.145元,乙彩票中奖50.000元,应缴纳个人所得税50.000x20%=10.000元。甲的工资所得与乙的中奖所得数额相同,因分别适用9级累进税率和20%的比例税率而缴纳不同的个人所得税。 第四,同为利息所得,对存款利息、股票分红、企业债券利息征收 20%的个人所得税,而对财政部门发行的债券和国务院批准发行的金融债券利息免征个人所得税,这也是一种不平等的做法。 第五,同为中国的纳税人,本国居民与外国居民因适用的费用扣除额不同(本国居民扣除额为1.600元,外国居民扣除额为4.000元),缴纳不同的个人所得税。 (二)纵向不公平的具体表现 第一,收入来源少的工薪阶层成为个人所得税的纳税主体,所得来源多、综合收入高的高收入者却缴纳较少的税。据中国社会科学院经济学所专家们的跟踪调查报告显示:2002年全国收入最高的1%人群组获得了全社会总收入的%,比1995年提高了个百分点;最高的5%人群组获得了总收入的近20%,比1995年提高了个百分点;最高的10%的人群组获得了总收入的32%,比1995年提高了个百分点。与此相应的是,个人所得税税收收入在高收入人群的比重却相对降低。2001年中国7万亿元的存款总量中,人数不足20%的富人们占有80%的比例,其所交的个人所得税却不及总量的10%。 〔1〕根据广东省地税局公布的消息,2004年广东省共征收个人所得税亿元,其中约70%即168亿元来自工薪阶层。国家税务总局局长谢旭人表示,2004年中国个人所得税收入为1.亿元,其中65%来源于工薪阶层。如今,这一情况并未得到改变。 第二,隐形收入和附加福利多的人往往少纳税,偷逃税现象严重,造成社会的不公平。根据国家统计局的保守估计,全国职工工资以外的收入大约相当于工资总额的15%左右,这还不包括职工个人没有拿到手里却获益匪浅的那部分“暗补”,如住房补贴、公费医疗、儿童入托、免费或优惠就餐、住房装修等等。这些“暗补”、收入少纳税或不纳税,说明现行税制仍然存在许多漏洞,没有体现公平税负,合理负担的原则。 第三,对工薪按月计征,对劳务报酬等一些所得采取按次计征产生的纵向不公平。例如,一个月工资为1.500元,年收入为18.000元的工薪阶层,和一个假期打工一个月挣得2.000元的学生相比,前者不缴一分钱的税,而后者却要缴80元的税。 第四,工薪所得的费用扣除搞“一刀切”,赡养老人、抚育未成年子女及家庭成员是否失业等情况均未考虑在内,在新经济形势下暴露出了税收负担不公的现象。个人收入同样是3,000元,两个人都就业的两人家庭和两个人就业的五人家庭,人均的税收负担差异就很大,导致事实上的纵向不公平。 第五,个人所得税的征收、征管不严也导致税收负担不公平。表现在:首先,个人所得税实行以源泉代扣代缴为主、个人自行申报纳税为辅的征管方式导致税负不公。工薪收入相对于其他税目而言,较为规范透明,实行源泉代扣代缴,税收征收成本较低而且征收效率高,工薪阶层偷逃税现象就少;相比之下,高收入者由于收入来源形式多,加上大量现金交易的存在,使得税务机关无法对其进行有力的监控和稽查,税收征管成本高且效率低下,导致高收入者偷税、逃税、避税现象严重。虽然近年来税务部门不断加大执法力度,偷逃税和欠税问题依然严重,执行中的外来人为干扰及某些税务干部执法不严等更使个人所得税的偷逃现象愈加严重。其次,一些基层税务部门执法行为不规范,包括税收征管中税务机关或税务人员没有严格按照税法规定依法征税,存在多征税、少征税和虚征税的问题,也造成税收负担不公平。再次,我国幅员辽阔且经济社会发展极不平衡,各地的纳税条件不一样,容易导致税收征管发达的地区多征,落后地区不征或少征,不能真实体现税收的纵向公平。 二、现行个人所得税公平缺失的原因剖析 现行个人所得税制未能较好地体现税收公平原则,在横向公平与纵向公平方面表现出来的种种问题,归根到底是因为现行个人所得税在税制模式的选择、税制设计、税收征管、税收征收环境等方面存在偏差造成的。 (一)税制模式选择偏差 我国现行个人所得税制存在公平缺失的重要原因在于税制模式选择上我国实行分类所得税课征模式。这种税制模式存在许多缺陷: 第一,采用分项计征,易使纳税人通过划分不同收入项目和收入多次发放而使所得收入低于起征点,达到偷逃税、减轻税收负担的目的。 第二,未能对纳税人的应税收入综合计算,无法全面衡量纳税人的真实负税能力,会造成所得来源多、综合收入高的人不纳税或少纳税,而所得来源少、收入相对集中的人却要多纳税的不合理现象。 第三,费用扣除一刀切,不考虑纳税人家庭人口、支出结构因素以及实际负担水平,难以体现“多得多征、少得少征”的量能负担原则,难以实现税收负担公平,有悖于个人所得税的调节目标。 (二)税制设计不合理 第一,税率方面。一是工资薪金的税率级距设置不合理。低税率的级距小,这使得本不是个 人所得税要调控对象的中低收入工薪阶层,反而成为了征税主体。据国家税务总局2003年年报公布的数据显示:处于中间的、收入来源主要依靠工资薪金的阶层缴纳的个税占全部个税收入的,无形中是对勤劳所得的税收惩罚。二是税率档次过多、税率偏高。累进的甚至累进程度很高的名义税率不仅不能解决公平问题却有可能导致纵向不公平问题。据国家统计局对全国54,500户城镇居民家庭抽样调查资料显示,2005年上半年城镇居民家庭人均可支配收入为5,374元,月收入为896元左右。其纳税所得额绝大部分在第一和第二级,对月工资在10万元以上的相当少,最后两极税率很少使用。三是非劳动所得轻征税、劳动和经营所得重征税。我国现行的个人所得税对工资、薪金所得按5%~45%的9级超额累进税率征税;对劳务报酬所得按20%的比例税率征税,一次收入畸高的可以实行加成征收;对经营所得(生产、经营所得和承包、承租经营所得)按5%~35%的5级超额累进税率征税;对资本所得(特许权使用费、股息、利息、红利、财产转让所得、财产租赁所得)按20%的比例税率征税;而偶然所得,如彩票中奖,只征收20%的比例税率。这形成对劳动所得征税高,非劳动所得征税低的现象。四是同一性质不同项目的收入适用不同的税率和不同的计征方法造成税负不一致,导致税负不公。工资薪金、劳务报酬和个体工商户的收入同为勤劳所得,由于税法规定适用不同的税率和不同的计征方法,既容易使人产生税负不公平的感觉,也不利于鼓励勤劳所得。最为典型的表现就是工薪所得按月计征,适用九级超额累进税率,而个体工商户的生产经营所得按纳税年度计征,适用五级超额累进税率。这样,在一般个人的全年工资薪金收入与个体工商户的年收入相同的情况下,个体工商户的全年应纳税额远高于个人工资薪金的全年应纳税额。 第二,税基方面。据资料显示,2000年我国个人所得税收入仅占税收总收入的 ,而同年美国的个人所得税占税收总额的 。原因之一是我国的个人所得税税基过窄,个人所得税的征税范围还不够宽, 个人证券交易所得、股票转让所得、外汇交易所得等项目尚未征税,特别是对投资的资本利得没有征税;附加福利仍无法计价并予以课税;对个体工商户或个人专营种植业、养殖业、饲养业、捕捞业等高收入者并未从法律上征收个人所得税。税基的涵盖面过小,无法真正实现税收负担公平。 第三,税收优惠方面。目前我国个人所得税制度中包含了11项免税、3项减征、10项暂免征收个人所得税的规定。其中有许多税收优惠政策,不利于收入面前人人平等,实现普遍、平等纳税。 (三)税收征管效率偏低 第一,税收征管法律不健全。我国税收征管中出现税收征管不严、执法不规范的一个重要原因是,税收法律体系不健全,税收征管中的法律约束力差,对税收执法权缺乏有效的监督制约机制。首先,税收法律体系不健全,导致无法可依。我国目前尚未有一部对税收活动共性的问题进行规范的税收基本法,现行的单行税法法律效率弱,在多数情况下缺乏应有的约束力,执行难度大,使得税收征管中许多征管措施无法可依。其次,税法的法律约束力差,存在执法不严的现象。一是税收法律只约束纳税人行为,对征税人缺乏必要的法律约束。二是税收执法缺乏强有力的税收司法保障体系,使得税收强制执行措施、税收保全措施等难以得到有效的执行,也使涉税案件的查处缺乏应有的力度、效果。再次,缺乏有效的税收执法监督机制,存在违法不究的现象。一方面,税务机关内部对税收执法的监督检查既没有建立起科学的监督、纠错目标,也没有形成科学的监督考核指标体系,而且由于税收任务因素,也不利于从税务机关内部实施有效的税收执法监督。另一方面,我国对税收执法的外部监督,尚没有形成有较强针对性的职能部门监督和具有普遍性的纳税人监督机制,对税务机关或税务人员税收执法行为的规范性、税款入库的数量和质量都缺乏相应的监督约束。 第二,税收征管能力较弱。目前制约我国个人所得税管理能力进一步提高的主要是人和物两类因素。 从人的因素分析,目前税务干部的整体素质状况还不能适应进一步开放发展的需要,表现在两个方面:一是政治思想素质不够过硬。二是整体业务素质比较低,尤其是专业知识不精通。三是税收执法的随意性大。表现为依法治税的观念树立得不够牢固,没有为查处的违规、违法渎职案件所警醒,有令不行、有禁不止、见利忘义的行为仍存在;面对繁杂、多变的税收法规,有的无法真正领会税法的立法意图,不能正确领会和处理好税收执法和服务经济的关系,增加了税法实施的难度。 从物的因素分析,征管方式仍不能超越个人主动申报和扣缴义务人代扣缴的局限。由于我国目前还没有健全的、可操作的个人收入申报法规和个人财产登记核查制度及完善的个人信用制度,加上我国市场化进程尚未完成,在一些部门仍存在大量非货币化的“隐性”福利,如免费或低价获得住宅及其他各种实物补贴,致使税务部门无法对个人收入和财产状况获得真实准确的信息资料。同时,国税、地税没有联网,信息化按部门分别执行,在实际征管中不仅不能实现跨征管区域征税,甚至同一级税务部门内部征管与征管之间、征管与稽查之间、征管与税政之间的信息传递也会受阻。同一纳税人在不同地区,不同时间内取得的各项收入,税务部门根本无法统计汇总,让其纳税,出现了失控的状态,导致税负不公。 (四)税收征收环境欠佳 第一,依法纳税意识薄弱。受历史习惯、道德观念和文化传统等多方面因素的影响,我国大多数人根本没有纳税的意识。随着经济体制改革的深化,社会价值取向被一些负面伦理道德因素所误导,社会上一部分人把能偷逃税视作一种“能力”的体现。由于个人所得税属直接税,税负不能转嫁,纳税人纳税后必然导致其收入的直接减少,而纳税人偷逃税被发现后对其处罚的力度却很轻,于是,在目前各种征管措施不到位、风险成本较低、社会评价体系缺失的前提下,人们受经济利益驱动,强化了为维护自身私利而偷逃税的动机和行为,客观上加大了税收征管与自觉纳税之间的距离。据税务部门的一份资料报告,在北京市常住的外国人中,主动申报纳税的占80%,而应征个人所得税的中国公民,主动申报纳税的仅为10%。此外,现阶段纳税人缴纳个税没有完税证明,纳税多少与纳税人的养老、医疗、住房、教育、失业、赡养等社会保障和社会福利没有联系,这也是公民主动纳税意识不强、纳税积极性不高、偷逃税现象严重的一个原因。 第二,社会评价体系存在偏差。个人所得税偷逃的另一个重要原因就是社会评价体系有问题。国外税务部门建立有一套完整的纳税人诚信评价制度和诚信纳税制度,只要你有偷逃税行为,就在电脑里纪录在案,不但你在经营上会因此受阻,而且你的行为会受到公众的鄙视,个人信用受到极大的质疑。而目前我国缺乏一套纳税人诚信评价制度和诚信纳税制度。社会和个人不觉得偷税可耻,别人也并不因此视你的诚信记录不好,而不与你交往或交易。评价体系存在严重的偏差导致纳税人偷逃税款严重,加剧税负不公,收入差距不断扩大。 构建社会主义和谐社会,是党中央从全面建设小康社会、开创中国特色社会主义事业新局面的全局出发提出的一项重大历史任务。其在收入分配领域,个人所得税的收入再分配职能对调节社会收入差距至关重要,因此保证个人所得税的税收公平对构建社会主义和谐社会具有积极的意义。针对目前个人所得税制存在公平缺失的弊端,进一步完善个人所得税已势在必行。西方发达国家在此方面做了许多有益的探索,其经验值得我们借鉴。我们应结合自己的国情,深化个人所得税制度改革,充分发挥个人所得税的收入分配调节作用,以缓解收入差距扩大,体现社会的公平、公正。 参考文献: 〔1〕贺海涛.中国个人所得税制度创新研究〔M〕.北京:中国财政经济出版社,2002. 〔2〕邓益坚.关于如何进行个人所得税改革的思考〔J〕.特区经济,2005,(01). 〔3〕岳树民.中国税制优化的理论分析〔M〕.北京:中国人民大学出版社,2003. 仅供参考,请自借鉴希望对您有帮助

  • 索引序列
  • 网络执法体制机制研究论文
  • 网络安全联系机制研究论文
  • 体系机制研究论文
  • 数据配置体制机制研究论文
  • 税收强制执行法治化研究论文
  • 返回顶部