防范技术论文范文10篇

时间:2023-03-21 17:26:28

防范技术论文

防范技术论文范文篇1

论文关键词:创新商业化创新风险横向社会分摊纵向社会分摊

论文摘要:国内外学者对技术创新商业化过程以及创新风险有不同的观点。从技术创新动力来源的角度出发,分析指出在技术推动下创新风险主要是整合风险、资金风险和市场风险;需求推动下创新风险主要是技术风险和资金风险;两者交互情况下还包括管理决策风险、组织风险、营梢风险等。通过技术创新所具有的社会性,提出创新风险社会分摊的必要性,并给出纵向社会转移分摊和横向社会联合分摊方案。

1技术创新商业化过程和创新风险理论综述

技术创新商业化是指从新技术思想火花的产生到体现新技术的产品或工艺问世的一系列过程川。不同学者对技术创新过程有不同的观点:美国哈佛大学的N.Abernathy和麻省理工学院的JameM.Ut-terback(1970’s)基于技术生命周期提出了A一U创新模式,即将创新活动分解为流动阶段,过渡阶段和稳定阶段;RobertG.Cooper(1986)综合研究了123个公司252项新产品的历史,提出了新产品计划7步骤,即产生新思想,初步评定,产生技术上的概念,发展工程、设计和原理,实验,试制品和实验市场,大量生产并投人市场VijayK.Jolly(1997)通过对IBM,ICI,Raychem,Sony等数十个公司新技术商业化成功与失败实例的研究与分析,提出新技术商业化是由新技术的构想、孵化、示范、推广和持续等5个子过程以及子过程之间的4个衔接环节组成。国内学者吴晓波教授基于发展中国家参与全球化竞争的规律和特点,提出了二次创新过程模型,该动态模型在全球市场需求与竞争的框架下分四个阶段完成,即模仿创新,创造性模仿,改进型创新和准一次创新。清华大学傅家骥教授认为,技术创新是企业家以获取商业利益为目标,推出新的产品、新的生产(工艺)方法、开辟新市场、获得新原材料或半成品供给来源或建立企业的新组织,它是包括科技、组织、商业和金融等一系列活动的综合过程。

技术创新风险是指由于外部环境的不确定性、技术创新项目本身的难度和复杂性及创新主体自身能力的有限性而导致的创新活动中止、撤消、失败或达不到预期的经济技术指标的可能性。对此国内外学者进行了许多研究:美国麦迪克(1982)对美国工业技术创新进行了全程研究,得出了决定高技术创新项目成败的8大风险因素:市场知识的获取,技术的指定,开发中的组织与协调,市场营销的重视程度,创新管理,产品的边际贡献,早期市场进入,新产品的技术及市场与企业现有产品的接近度;德国的Schewe(1994)归纳了各国学者关于新产品开发的成败因素判别研究结果,提出重点成败因素从纵向上归为三类:R&D相关因素,生产相关因素和市场相关因素;国内学者蔡宇(2005)将技术创新风险划分为决策风险、制度性风险、财政风险、企业文化风险、市场风险和技术风险,并对每一类风险的防范提出了相应的措施;苏越良(2005)从系统论的观点出发针对网络环境下企业间合作技术创新风险展开了深人分析,他构建的技术创新风险复杂系统将创新风险界定为环境风险、IT风险、市场风险、协作风险,并在此基础上分析了不同风险类型之间的传导机制。

2不同动力来源下创新过程中的风险分析

技术创新过程中产生的风险对创新成败的影响很大,国外有关机构统计研究指出川,即便在市场经济高度发达的美国,新产品开发的成功率并不高:消费类工业新产品设计,研制的成功率为50%,新产品工业化试生产的成功率为45%,新产品市场消费的成功率为70%,最后综合起来的成功率也仅为16%左右。可见加强新产品开发的风险控制,降低新产品开发的风险,是提高创新活动成功率的有效途径。本文在前人研究的基础上,从技术创新动力来源的角度出麦,研究技术推动,需求推动以及两者交互作用下技术创新商业化过程中的风险问题。

2.1技术推动创新过程中的主要风险

技术推动的创新模型指研发和科学发现是创新的主要来源,技术创新是技术成果引发的线性过程。这一类型的创新活动主要产生在高技术行业或以科学为基础的行业,如计算机,仪表仪器,机械设备以及医药、化工等领域。该创新过程如图1所示。其中基础研究主要由高等院校,政府科研机构以及企业内部科研部门承担。此类创新的主要风险是整合风险、资金风险和市场风险。整合风险是指将基础研究成果应用于各自领域过程中产生的不确定,影响因素包括基础研究成果的适用性和可拓展性、应用研究和开发的可操作性、企业对研究成果的可获得性以及消化能力等。资金风险即财务风险,指创新活动可能由于资金供给的断裂而导致整个创新计划中止,该风险主要发生在应用研究和开发以及生产两个阶段上。市场收益的不确定性和创新活动的可持续性两者间的矛盾激发了风险资金投人的博弈过程。市场风险是由市场和规模的不确定性、顾客需求的不确定性、新产品竞争优势的不确定性、产品的接受时间和产品寿命、市场开发的不确定性、信自和7首棋等田青而异致的风。

2.2需求拉动创新过程中的主要风险

需求拉动的创新模型指市场是R&D构思的来源,并激发寻找满足需求的技术解决方案的研发活动。最早是由J.Schmookler于1966年提出,他对美国炼油、造纸、铁路和农业这四个产业的投资、产出与这些产业的专利数量之间关系进行了考察,发现这些产业产出变化领先于专利数量的变化,他认为专利活动(即发明活动),基本上是追求利润的经济活动,受到市场需求的引导和制约,所以创新活动受市场驱动作用明显仁。该创新过程如图2所示。此类创新的主要风险是技术风险和资金风险。技术风险来源于技术的不确定性和企业的技术能力水平,因此它的构成因素分两类:与技术本身相关的包括技术的可行性、技术的可靠性、技术的先进性、技术的可替代性、技术的难度与复杂性、技术的生命周期、技术的市场潜力、技术传播的难易程度;与企业相关的包括技术开发能力、技术信息的可获得性、辅助性技术的配套、技术成果保护等。资金风险主要产生在研发和生产两阶段。

2.3技术与市场交互作用的创新风险

单纯的技术推动和需求拉动只是特例,Rosen-berg认为:科学技术作为根本的、发展的知识基础,与市场需求的结构在创新中以一种互动的方式起着重要的作用,创新活动由需求和技术共同决定,需求决定了创新的报酬,技术决定了成功的可能性及成本,因此这类创新更能反映实际情况。如果说单纯从技术推动和需求拉动下的创新风险具有个体意义,那么此类创新的风险更具有普遍意义,除了上文提到的主要风险以外,还包括战略决策风险,组织风险,管理风险,人力资源风险,生产风险,投资风险,商务风险,营销风险等圈。

3创新风险的社会分摊

技术创新不仅是经济活动,而且更重要的是社会活动。一项技术创新的成果不仅能给创新者带来效益,更是能够通过其外溢效应使全社会受益;事实上,国外一些学者通过对不同行业的产品创新实例进行了统计分析,例如,曼斯菲尔德选取了17个工业技术创新实例,其中社会所得率的中位数为56%,而私人所得率中位数中有约25%,尤其化学产品创新社会利益是私人的8倍左右;美国经济学家纳尔逊、阿罗,英国学者库因斯等都对此做了类似的研究工作。事实表明,技术创新的社会效益远高于创新者本身获得的收益,因此创新的风险承担主体不应该只是单个个人,企业或是组织,而应当是社会。社会是由许多个人、组织、团体等构成的集合体,只有把技术创新风险分摊到这些参与技术创新活动并得到受益的个人、组织、团体中去,技术创新才能更好发挥其经济和社会功能。

创新风险的社会分摊可以分为纵向社会转移分摊和横向社会联合分摊两类。纵向社会转移分摊立足于时间维度,指将创新活动商业化过程中出现的决策风险、技术风险、生产风险和市场风险等,逐渐向社会转移,在相关社会力量中进行分摊。横向社会分摊立足于空间维度,指在技术创新过程中,使涉及到创新活动的各种社会力量(包括:政府、高校、民间组织、金融机构、中介机构、社区组织及个人)参与到创新活动中来,并在创新的不同阶段,分担部分创新风险。

3.1纵向社会转移分摊

3.1.1分析社会信息,降低决策风险

当技术创新活动仍处于构思阶段,创新者为了确定创新项目,会通过各种渠道收集相关信息,但这些信息存在不完全性、不确定性和不对称性,创新者可以通过信息分析并进行有针对性的实验,剔除备选项目确定最终项目,以降低创新过程中可能出现的不确定性。图3反映了创新者在社会信息的分析和测试中逐步剔除备选项目的过程,在第一阶段,创新者有较多的备选项目,不同社会组织对每个项目信息反馈的态度不一样,所以备选项目的数目有小幅波动,创新者通过理论或实验的验证,剔除了不合理的备选项目,在下一个阶段,重复上述分析和实验过程,直到排除所有不合理项目。在这一过程中,信息的不确定性逐步减少,创新的不确定性,即风险也逐步降低。

3.1.2加强反馈机制,降低市场风险

当创新活动处于制造和销售阶段时,市场风险即将显现出来,新产品能否满足消费者的需求,能否获得消费者的肯定直接关系着创新活动的成败。为了降低市场风险,创新者可以加强反馈机制,例如在大批量地向市场投人新产品之前,可以设计一些消费者实验品,并维持客户关系,追踪客户体验信息,把消费者的意见和建议收集起来集中分析,并将可行的改进方案体现到产品中,在多次反馈信息的刺激之下,产品更能满足消费者的需求,市场风险得到降低。图4反映了这一过程。

3.2横向社会联合分摊

3.2.1加强联合创新,降低整合风险

联合创新是指不同社会组织共同完成一项技术创新的过程,它是分散技术创新风险的有效途径。联合创新可以在某种程度上降低R&D成本、弥补创新资源的不足、发挥各组织优势、提高创新成果的市场竞争力等。联合创新的主要形式是企业、高等院校、科研机构之间的联合,即所谓的产学研模式,这一模式在技术推动下的创新尤为重要。企业在创新活动中的主体地位是毋庸置疑的,可企业本身存在一些缺陷,它是以市场为载体,以盈利为目标的组织,这样很容易就限制了新思想的范围,过于单一化、市场化。而高等院校和科研机构学术氛围浓郁、具有高素质人才和新思想的摇篮,是技术创新的重要推动者,大多数基础研究成果都在此产生。企业可以加强与高等院校以及科研机构的联系,将理论性、系统性强的基础研究成果应用于各自领域,增加科研成果的转换率,以达到创新成果的成功商业化目的。作为高等院校和科研机构,在自由发挥多种学术理论创新的同时,可以有针对性地结合某一经济领域的现实情况,将基础研究延伸到应用研究,增加科研成果的商业价值。

为了促进产研学的顺利进行,政府在此过程中也将发挥着重要的作用:①信息服务平台,促进高校和企业间的信息交换,加强科技成果创造者与使用者的联系,加快科研成果的转让速度;②制度约束平台,通过制度法规约束,使产学研各方互相协调、互相支撑,在合作中实现双赢;③成果转化平台,可以依托高校建立科技园区,也可以按照现代企业制度在高校内组建科研中心,解决高校研究成果产业化的问题。

3.2.2加强财政支持和金融投资,降低资金风险

防范技术论文范文篇2

关键词安全和保密;网络;入侵和攻击;防范技术

1引言

随着计算机网络技术的高速发展和普及,信息化已成为人类社会发展的大趋势。但是,由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互联性等特征,致使网络容易受黑客、恶意软件和其它不轨行为的攻击,威胁网络信息的安全,所以信息的安全和保密就成为一个至关重要的问题被信息社会的各个领域所重视。

要保证网络信息的安全,有效防范网络入侵和攻击,就必须熟悉网络入侵和攻击的常用方法,在此基础上才能制定行之有效地防范策略,确保网络安全。

2典型网络入侵和攻击方法

2.1使用网络扫描器

网络扫描器是利用C/S结构中的请求-应答机制来实现的,是网络入侵者收集信息的重要工具。扫描器能够发现目标主机和网络,识别目标主机的端口状态和目标主机正在运行的各种服务并测试这些服务中是否存在漏洞,能够根据漏洞信息分析系统脆弱点,生成扫描报告。

常用的扫描方法有利用网络命令、端口扫描和漏洞扫描三种。

2.2特洛伊木马

特洛伊木马(简称木马)是一种C/S结构的网络应用程序,木马程序一般由服务器端程序和控制器端程序组成。“中了木马”就是指目标主机中被安装了木马的服务器端程序。若主机“中了木马”,则攻击者就可以利用木马的控制器端程序与驻留在目标主机上的服务器端程序进行通信,进而达到获取目标主机上的各种信息的目的。

木马的服务器端程序通常是嵌入到主机的合法程序中,随合法程序运行后独立工作,或者作为单独的程序在设定的条件下自动运行,极具隐蔽性和危害性。

2.3缓冲区溢出

缓冲区是指计算机程序运行时在内存中开辟的临时存储数据的区域。理想情况是,程序检查数据长度并且不允许输入超过缓冲区长度的内容,但是很多程序都不做这种检查,这就为缓冲区溢出埋下隐患。通过向缓冲区写入超出其长度的内容,造成缓冲区的溢出,缓冲区溢出可能会带来两种结果:一是过长的内容覆盖了相邻的存储单元,引起程序运行失败,严重的可导致系统崩溃;二是破坏程序的堆栈,使程序转而执行其它的指令,由此而引发多种攻击方法。

2.4拒绝服务攻击

拒绝服务攻击是利用合理的服务请求来占用过多的服务资源,致使目标主机服务超载,停止提供服务或资源访问。这些服务资源包括网络带宽、磁盘容量、内存、进程等。拒绝服务攻击是由于网络协议本身的安全缺陷造成的,这种攻击会导致资源的匮乏,无论目标主机速度多快、容量多大、网络环境多好都无法避免这种攻击。拒绝服务攻击能实现两种效果:一是迫使目标主机的缓冲区满,不接收新的请求;二是使用IP欺骗,迫使目标主机把合法用户的连接复位,影响合法用户的连接。

常见的拒绝服务攻击方法有广播风暴、SYN淹没、IP分段攻击和分布式攻击等。

2.5网络监听

以太网协议的工作方式是把要发送的数据包发往同一网段内的所有主机,在包头中含有目的主机的地址,正常情况下,只有地址与数据包的目标地址相同的主机才能接收数据包,但是当主机工作在监听模式下,不管数据包中的目标地址是什么,它都可以接收。网络监听就是利用这一原理,将主机设置在监听模式下从网上截获各种信息。

网络监听需要进入到目标主机所在的局域网内部,选择一台主机实施,监听效果最好的地方是在网关、路由器、防火墙上,能捕获更多的信息。

2.6IP欺骗

IP欺骗是利用TCP/IP协议本身的安全缺陷实现攻击的,它通过盗用合法的IP地址,获取目标主机的信任,进而访问目标主机上的资源。

目前,许多安全性解决方案都依赖于精确的IP地址,所以不论目标主机上运行的是何种操作系统,IP欺骗攻击都是容易实现的,这些攻击包括序列号欺骗、路由攻击、源地址欺骗和授权欺骗。

3防范网络入侵和攻击的主要技术

在网络环境下,由于种种原因,网络被入侵和攻击是难免的。但是,通过加强管理和采用必要的技术手段可以减少入侵和攻击行为,避免因入侵和攻击造成的各种损失。下面就介绍几种主要的防范入侵和攻击的技术措施。

3.1访问控制技术

访问控制的主要目的是确保网络资源不被非法访问和非法利用,是网络安全保护和防范的核心策略之一。访问控制技术主要用于对静态信息的保护,需要系统级别的支持,一般在操作系统中实现。目前,访问控制主要涉及入网访问控制、权限控制、目录级安全控制以及属性安全控制等多种手段。

入网访问控制通过对用户名、用户密码和用户帐号默认权限的综合验证、检查来限制用户对网络的访问,它能控制哪些用户、在什么时间以及使用哪台主机入网。入网访问控制为网络访问提供了第一层访问控制。

网络用户一般分为三类:系统管理员用户,负责网络系统的配置和管理;普通用户,由系统管理员创建并根据他们的实际需要为其分配权限;审计用户,负责网络系统的安全控制和资源使用情况的审计。用户入网后就可以根据自身的权限访问网络资源。权限控制通过访问控制表来规范和限制用户对网络资源访问,访问控制表中规定了用户可以访问哪些目录、子目录、文件和其它资源,指定用户对这些文件、目录等资源能够执行哪些操作。

系统管理员为用户在目录一级指定的权限对该目录下的所有文件和子目录均有效。如果用户滥用权限,则会对这些目录、文件或设备等网络资源构成威胁。目录级安全控制可以限制用户对目录和文件的访问权限,进而保护目录和文件的安全,防止用户权限滥用。

属性安全控制是通过给网络资源设置安全属性标记来实现的。它可以将目录或文件隐藏、共享和设置成系统特性,可以限制用户对文件进行读、写、删除、运行等操作等。属性安全在权限安全的基础上提供更进一步的安全性。3.2防火墙技术

防火墙是一种高级访问控制设备,是置于不同网络安全域之间的一系列部件的组合,是不同网络安全域间通信流的惟一通道,它能根据有关的安全策略控制(允许、拒绝、监视、记录)进出网络的访问行为。防火墙是网络安全的屏障,是提供安全信息服务、实现网络安全的基础设施之一。

防火墙能极大地提高一个内部网络的安全性,防止来自被保护区域外部的攻击,并通过过滤不安全的服务而降低风险;能防止内部信息外泄和屏蔽有害信息,利用防火墙对内部网络的划分,可以实现内部网络重点网段的隔离,限制安全问题扩散,从而降低了局部重点或敏感网络安全问题对全局网络造成的影响;能强化网络安全策略,将局域网的安全管理集中在一起,便于统一管理和执行安全策略;能严格监控和审计进出网络的信息,如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并做出日志记录,同时也能提供网络使用情况的统计数据。当发生可疑动作时,防火墙能进行适当的报警,并提供网络是否受到监测和攻击的详细信息。

3.3数据加密技术

数据加密能防止入侵者查看、篡改机密的数据文件,使入侵者不能轻易地查找一个系统的文件。数据加密技术是网络中最基本的安全技术,主要是通过对网络中传输的信息进行加密来保障其安全性,是一种主动的安全防御策略。

数据加密实质上是对以符号为基础的数据进行移位和置换的变换算法,这种变换受“密钥”控制。常用的数据加密技术有私用密钥加密技术和公开密钥加密技术。私用密钥加密技术利用同一个密钥对数据进行加密和解密,这个密钥必须秘密保管,只能为授权用户所知,授权用户既可以用该密钥加密信息,也可以用该密钥解密信息。DES是私用密钥加密技术中最具代表性的算法。公开密钥加密技术采用两个不同的密钥进行加密和解密,这两个密钥是公钥和私钥。如果用公钥对数据进行加密,只有用对应的私钥才能进行解密;如果用私钥对数据进行加密,则只有用对应的公钥才能解密。公钥是公开的,任何人可以用公钥加密信息,再将密文发送给私钥拥有者。私钥是保密的,用于解密其接收的用公钥加密过的信息。目前比较安全的采用公开密钥加密技术的算法主要有RSA算法及其变种Rabin算法等。

3.4入侵检测技术

入侵检测是对入侵行为的检测,它通过收集和分析网络行为、安全日志、审计数据、其它网络上可以获得的信息以及计算机系统中若干关键点的信息,检查网络或系统中是否存在违反安全策略的行为和被攻击的迹象。

用于入侵检测的软件与硬件的组合便是入侵检测系统,入侵检测系统被认为是防火墙之后的第二道安全闸门,它能监视分析用户及系统活动,查找用户的非法操作,评估重要系统和数据文件的完整性,检测系统配置的正确性,提示管理员修补系统漏洞;能实时地对检测到的入侵行为进行反应,在入侵攻击对系统发生危害前利用报警与防护系统驱逐入侵攻击,在入侵攻击过程中减少入侵攻击所造成的损失,在被入侵攻击后收集入侵攻击的相关信息,作为防范系统的知识,添加入侵策略集中,增强系统的防范能力,避免系统再次受到同类型的入侵攻击。

入侵检测作为一动态安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵,它与静态安全防御技术(防火墙)相互配合可构成坚固的网络安全防御体系。

3.4安全扫描

安全扫描就是对计算机系统或者其它网络设备进行安全相关的检测,以找出安全隐患和可能被攻击者利用的漏洞。安全扫描是把双刃剑,攻击者利用它可以入侵系统,而管理员利用它可以有效地防范攻击者入侵。

安全扫描常采用基于网络的主动式策略和基于主机的被动式策略。主动式策略就是通过执行一些脚本文件模拟对系统进行攻击的行为并记录系统的反应,从而发现其中的漏洞;而被动式策略就是对系统中不合适的设置,脆弱的口令以及其它同安全规则抵触的对象进行检查。利用被动式策略扫描称为系统安全扫描,利用主动式策略扫描称为网络安全扫描。

目前,安全扫描主要涉及四种检测技术:基于应用的检测技术、基于主机的检测技术、基于目标的漏洞检测技术、基于网络的检测技术。

3.5安全审计

网络安全是动态的,对已经建立的系统,如果没有实时的、集中的可视化审计,就不能及时评估系统的安全性和发现系统中存在的安全隐患。网络安全审计就是在一个特定的网络环境下,为了保障网络和数据不受来自外网和内网用户的入侵和破坏,而运用各种技术手段实时收集和监控网络环境中每一个组成部分的系统状态、安全事件,以便集中报警、分析、处理的一种技术手段,它是一种积极、主动的安全防御技术。

计算机网络安全审计主要包括对操作系统、数据库、Web、邮件系统、网络设备和防火墙等项目的安全审计,以及加强安全教育,增强安全责任意识。目前,网络安全审计系统主要包含以下几种功能:采集多种类型的日志数据、日志管理、日志查询、入侵检测、自动生成安全分析报告、网络状态实时监视、事件响应机制、集中管理。

3.6安全管理

安全管理就是指为实现信息安全的目标而采取的一系列管理制度和技术手段,包括安全检测、监控、响应和调整的全部控制过程。需要指出的是,不论多么先进的安全技术,都只是实现信息安全管理的手段而已,信息安全源于有效地管理,要使先进的安全技术发挥较好的效果,就必须建立良好的信息安全管理体系,制定切合实际的网络安全管理制度,加强网络安全的规范化管理力度,强化网络管理人员和使用人员的安全防范意识。只有网络管理人员与使用人员共同努力,才能有效防御网络入侵和攻击,才能使信息安全得到保障。

4结束语

计算机网络信息安全是一项复杂的系统工程,防御网络入侵与攻击只是保障网络信息安全的一部分。随着计算机网络的快速应用和普及,网络信息安全的不确定因素也越来越多,我们必须综合考虑各种安全因素,认真分析各种可能的入侵和攻击形式,采取有效的技术措施,制定合理的网络安全策略和配套的管理办法,防止各种可能的入侵和攻击行为,避免因入侵和攻击造成的各种损失。

参考文献

[1]宋劲松.网络入侵检测——分析、发现和报告攻击.国防工业出版社.2004年9月

[2]袁德月,乔月圆.计算机网络安全.电子工业出版社.2007年6月

[3](美)福斯特等著,蔡勉译.缓冲区溢出攻击——检测、剖析与预防.清华大学出版社.2006年12月

防范技术论文范文篇3

关键词:计算机网络安全网络技术

随着Internet的飞速发展,网络应用的扩大,网络安全风险也变的非常严重和复杂。原先由单机安全事故引起的故障通过网络传给其他系统和主机,可造成大范围的瘫痪,再加上安全机制的缺乏和防护意识不强,网络风险日益加重。

一、网络安全的威胁因素

归纳起来,针对网络安全的威胁主要有:

1.软件漏洞:每一个操作系统或网络软件的出现都不可能是无缺陷和漏洞的。这就使我们的计算机处于危险的境地,一旦连接入网,将成为众矢之的。

2.配置不当:安全配置不当造成安全漏洞,例如,防火墙软件的配置不正确,那么它根本不起作用。对特定的网络应用程序,当它启动时,就打开了一系列的安全缺口,许多与该软件捆绑在一起的应用软件也会被启用。除非用户禁止该程序或对其进行正确配置,否则,安全隐患始终存在。

3.安全意识不强:用户口令选择不慎,或将自己的帐号随意转借他人或与别人共享等都会对网络安全带来威胁。

4.病毒:目前数据安全的头号大敌是计算机病毒,它是编制者在计算机程序中插入的破坏计算机功能或数据,影响计算机软件、硬件的正常运行并且能够自我复制的一组计算机指令或程序代码。计算机病毒具有传染性、寄生性、隐蔽性、触发性、破坏性等特点。因此,提高对病毒的防范刻不容缓。

5.黑客:对于计算机数据安全构成威胁的另一个方面是来自电脑黑客(backer)。电脑黑客利用系统中的安全漏洞非法进入他人计算机系统,其危害性非常大。从某种意义上讲,黑客对信息安全的危害甚至比一般的电脑病毒更为严重。

二、几种常用的网络安全技术

1.防火墙(FireWall)技术

防火墙技术是指网络之间通过预定义的安全策略,对内外网通信强制实施访问控制的安全应用措施。它对两个或多个网络之间传输的数据包按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。由于它简单实用且透明度高,可以在不修改原有网络应用系统的情况下,达到一定的安全要求,所以被广泛使用。据预测近5年世界防火墙需求的年增长率将达到174%。

目前,市场上防火墙产品很多,一些厂商还把防火墙技术并入其硬件产品中,即在其硬件产品中采取功能更加先进的安全防范机制。可以预见防火墙技术作为一种简单实用的网络信息安全技术将得到进一步发展。然而,防火墙也并非人们想象的那样不可渗透。在过去的统计中曾遭受过黑客入侵的网络用户有三分之一是有防火墙保护的,也就是说要保证网络信息的安全还必须有其他一系列措施,例如对数据进行加密处理。需要说明的是防火墙只能抵御来自外部网络的侵扰,而对企业内部网络的安全却无能为力。要保证企业内部网的安全,还需通过对内部网络的有效控制和管理来实现。

2.数据加密技术

数据加密技术就是对信息进行重新编码,从而隐藏信息内容,使非法用户无法获取信息、的真实内容的一种技术手段。数据加密技术是为提高信息系统及数据的安全性和保密性,防止秘密数据被外部破析所采用的主要手段之一。

数据加密技术按作用不同可分为数据存储、数据传输、数据完整性的鉴别以及密匙管理技术4种。数据存储加密技术是以防止在存储环节上的数据失密为目的,可分为密文存储和存取控制两种;数据传输加密技术的目的是对传输中的数据流加密,常用的有线路加密和端口加密两种方法;数据完整性鉴别技术的目的是对介入信息的传送、存取、处理人的身份和相关数据内容进行验证,达到保密的要求,系统通过对比验证对象输入的特征值是否符合预先设定的参数,实现对数据的安全保护。数据加密在许多场合集中表现为密匙的应用,密匙管理技术事实上是为了数据使用方便。密匙的管理技术包括密匙的产生、分配保存、更换与销毁等各环节上的保密措施。

数据加密技术主要是通过对网络数据的加密来保障网络的安全可靠性,能够有效地防止机密信息的泄漏。另外,它也广泛地被应用于信息鉴别、数字签名等技术中,用来防止电子欺骗,这对信息处理系统的安全起到极其重要的作用。

3.系统容灾技术

一个完整的网络安全体系,只有防范和检测措施是不够的,还必须具有灾难容忍和系统恢复能力。因为任何一种网络安全设施都不可能做到万无一失,一旦发生漏防漏检事件,其后果将是灾难性的。此外,天灾人祸、不可抗力等所导致的事故也会对信息系统造成毁灭性的破坏。这就要求即使发生系统灾难,也能快速地恢复系统和数据,才能完整地保护网络信息系统的安全。现阶段主要有基于数据备份和基于系统容错的系统容灾技术。数据备份是数据保护的最后屏障,不允许有任何闪失。但离线介质不能保证安全。数据容灾通过IP容灾技术来保证数据的安全。数据容灾使用两个存储器,在两者之间建立复制关系,一个放在本地,另一个放在异地。本地存储器供本地备份系统使用,异地容灾备份存储器实时复制本地备份存储器的关键数据。二者通过IP相连,构成完整的数据容灾系统,也能提供数据库容灾功能。

集群技术是一种系统级的系统容错技术,通过对系统的整体冗余和容错来解决系统任何部件失效而引起的系统死机和不可用问题。集群系统可以采用双机热备份、本地集群网络和异地集群网络等多种形式实现,分别提供不同的系统可用性和容灾性。其中异地集群网络的容灾性是最好的。存储、备份和容灾技术的充分结合,构成的数据存储系统,是数据技术发展的重要阶段。随着存储网络化时代的发展,传统的功能单一的存储器,将越来越让位于一体化的多功能网络存储器。

4.漏洞扫描技术

漏洞扫描是自动检测远端或本地主机安全的技术,它查询TCP/IP各种服务的端口,并记录目标主机的响应,收集关于某些特定项目的有用信息。这项技术的具体实现就是安全扫描程序。扫描程序可以在很短的时间内查出现存的安全脆弱点。扫描程序开发者利用可得到的攻击方法,并把它们集成到整个扫描中,扫描后以统计的格式输出,便于参考和分析。

5.物理安全

为保证信息网络系统的物理安全,还要防止系统信息在空间的扩散。通常是在物理上采取一定的防护措施,来减少或干扰扩散出去的空间信号。为保证网络的正常运行,在物理安全方面应采取如下措施:①产品保障方面:主要指产品采购、运输、安装等方面的安全措施。②运行安全方面:网络中的设备,特别是安全类产品在使用过程中,必须能够从生成厂家或供货单位得到迅速的技术支持服务。对一些关键设备和系统,应设置备份系统。③防电磁辐射方面:所有重要涉密的设备都需安装防电磁辐射产品,如辐射干扰机。④保安方面:主要是防盗、防火等,还包括网络系统所有网络设备、计算机、安全设备的安全防护。

计算机网络安全是个综合性和复杂性的问题。面对网络安全行业的飞速发展以及整个社会越来越快的信息化进程,各种新技术将会不断出现和应用。网络安全孕育着无限的机遇和挑战,作为一个热门的研究领域和其拥有的重要战略意义,相信未来网络安全技术将会取得更加长足的发展。

参考文献:

[1]李军义.计算机网络技术与应用[M].北方交通大学出版社,2006.7.

防范技术论文范文篇4

关键词:计算机网络安全网络技术

随着Internet的飞速发展,网络应用的扩大,网络安全风险也变的非常严重和复杂。原先由单机安全事故引起的故障通过网络传给其他系统和主机,可造成大范围的瘫痪,再加上安全机制的缺乏和防护意识不强,网络风险日益加重。

一、网络安全的威胁因素

归纳起来,针对网络安全的威胁主要有:

1.软件漏洞:每一个操作系统或网络软件的出现都不可能是无缺陷和漏洞的。这就使我们的计算机处于危险的境地,一旦连接入网,将成为众矢之的。

2.配置不当:安全配置不当造成安全漏洞,例如,防火墙软件的配置不正确,那么它根本不起作用。对特定的网络应用程序,当它启动时,就打开了一系列的安全缺口,许多与该软件捆绑在一起的应用软件也会被启用。除非用户禁止该程序或对其进行正确配置,否则,安全隐患始终存在。

3.安全意识不强:用户口令选择不慎,或将自己的帐号随意转借他人或与别人共享等都会对网络安全带来威胁。

4.病毒:目前数据安全的头号大敌是计算机病毒,它是编制者在计算机程序中插入的破坏计算机功能或数据,影响计算机软件、硬件的正常运行并且能够自我复制的一组计算机指令或程序代码。计算机病毒具有传染性、寄生性、隐蔽性、触发性、破坏性等特点。因此,提高对病毒的防范刻不容缓。

5.黑客:对于计算机数据安全构成威胁的另一个方面是来自电脑黑客(backer)。电脑黑客利用系统中的安全漏洞非法进入他人计算机系统,其危害性非常大。从某种意义上讲,黑客对信息安全的危害甚至比一般的电脑病毒更为严重。

二、几种常用的网络安全技术

1.防火墙(FireWall)技术

防火墙技术是指网络之间通过预定义的安全策略,对内外网通信强制实施访问控制的安全应用措施。它对两个或多个网络之间传输的数据包按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。由于它简单实用且透明度高,可以在不修改原有网络应用系统的情况下,达到一定的安全要求,所以被广泛使用。据预测近5年世界防火墙需求的年增长率将达到174%。

目前,市场上防火墙产品很多,一些厂商还把防火墙技术并入其硬件产品中,即在其硬件产品中采取功能更加先进的安全防范机制。可以预见防火墙技术作为一种简单实用的网络信息安全技术将得到进一步发展。然而,防火墙也并非人们想象的那样不可渗透。在过去的统计中曾遭受过黑客入侵的网络用户有三分之一是有防火墙保护的,也就是说要保证网络信息的安全还必须有其他一系列措施,例如对数据进行加密处理。需要说明的是防火墙只能抵御来自外部网络的侵扰,而对企业内部网络的安全却无能为力。要保证企业内部网的安全,还需通过对内部网络的有效控制和管理来实现。

2.数据加密技术

数据加密技术就是对信息进行重新编码,从而隐藏信息内容,使非法用户无法获取信息、的真实内容的一种技术手段。数据加密技术是为提高信息系统及数据的安全性和保密性,防止秘密数据被外部破析所采用的主要手段之一。

数据加密技术按作用不同可分为数据存储、数据传输、数据完整性的鉴别以及密匙管理技术4种。数据存储加密技术是以防止在存储环节上的数据失密为目的,可分为密文存储和存取控制两种;数据传输加密技术的目的是对传输中的数据流加密,常用的有线路加密和端口加密两种方法;数据完整性鉴别技术的目的是对介入信息的传送、存取、处理人的身份和相关数据内容进行验证,达到保密的要求,系统通过对比验证对象输入的特征值是否符合预先设定的参数,实现对数据的安全保护。数据加密在许多场合集中表现为密匙的应用,密匙管理技术事实上是为了数据使用方便。密匙的管理技术包括密匙的产生、分配保存、更换与销毁等各环节上的保密措施。

数据加密技术主要是通过对网络数据的加密来保障网络的安全可靠性,能够有效地防止机密信息的泄漏。另外,它也广泛地被应用于信息鉴别、数字签名等技术中,用来防止电子欺骗,这对信息处理系统的安全起到极其重要的作用。

3.系统容灾技术

一个完整的网络安全体系,只有防范和检测措施是不够的,还必须具有灾难容忍和系统恢复能力。因为任何一种网络安全设施都不可能做到万无一失,一旦发生漏防漏检事件,其后果将是灾难性的。此外,天灾****、不可抗力等所导致的事故也会对信息系统造成毁灭性的破坏。这就要求即使发生系统灾难,也能快速地恢复系统和数据,才能完整地保护网络信息系统的安全。现阶段主要有基于数据备份和基于系统容错的系统容灾技术。数据备份是数据保护的最后屏障,不允许有任何闪失。但离线介质不能保证安全。数据容灾通过IP容灾技术来保证数据的安全。数据容灾使用两个存储器,在两者之间建立复制关系,一个放在本地,另一个放在异地。本地存储器供本地备份系统使用,异地容灾备份存储器实时复制本地备份存储器的关键数据。二者通过IP相连,构成完整的数据容灾系统,也能提供数据库容灾功能。

集群技术是一种系统级的系统容错技术,通过对系统的整体冗余和容错来解决系统任何部件失效而引起的系统死机和不可用问题。集群系统可以采用双机热备份、本地集群网络和异地集群网络等多种形式实现,分别提供不同的系统可用性和容灾性。其中异地集群网络的容灾性是最好的。存储、备份和容灾技术的充分结合,构成的数据存储系统,是数据技术发展的重要阶段。随着存储网络化时代的发展,传统的功能单一的存储器,将越来越让位于一体化的多功能网络存储器。

4.漏洞扫描技术

漏洞扫描是自动检测远端或本地主机安全的技术,它查询TCP/IP各种服务的端口,并记录目标主机的响应,收集关于某些特定项目的有用信息。这项技术的具体实现就是安全扫描程序。扫描程序可以在很短的时间内查出现存的安全脆弱点。扫描程序开发者利用可得到的攻击方法,并把它们集成到整个扫描中,扫描后以统计的格式输出,便于参考和分析。

5.物理安全

为保证信息网络系统的物理安全,还要防止系统信息在空间的扩散。通常是在物理上采取一定的防护措施,来减少或干扰扩散出去的空间信号。为保证网络的正常运行,在物理安全方面应采取如下措施:①产品保障方面:主要指产品采购、运输、安装等方面的安全措施。②运行安全方面:网络中的设备,特别是安全类产品在使用过程中,必须能够从生成厂家或供货单位得到迅速的技术支持服务。对一些关键设备和系统,应设置备份系统。③防电磁辐射方面:所有重要涉密的设备都需安装防电磁辐射产品,如辐射干扰机。④保安方面:主要是防盗、防火等,还包括网络系统所有网络设备、计算机、安全设备的安全防护。

计算机网络安全是个综合性和复杂性的问题。面对网络安全行业的飞速发展以及整个社会越来越快的信息化进程,各种新技术将会不断出现和应用。

网络安全孕育着无限的机遇和挑战,作为一个热门的研究领域和其拥有的重要战略意义,相信未来网络安全技术将会取得更加长足的发展。

参考文献:

[1]李军义.计算机网络技术与应用[M].北方交通大学出版社,2006.7.

防范技术论文范文篇5

1电子商务网站安全的要求影响

电子商务网站安全的因素是多方面的。从网站内部看,网站计算机硬件、通信设备的可靠性、操作系统、网络协议、数据库系统等自身的安全漏洞,都会影响到网站的安全运行。从网站外部看,网络黑客、入侵者、计算机病毒也是危害电子商务网站安全的重要因素。电子商务网站的安全包括三个方面的要求:1.1网站硬件的安全要求网站的计算机硬件、附属通信设备及网站传输线路稳定可靠,只有经过授权的用户才能使用和访问。1.2网站软件的安全网站的软件不被非法篡改,不受计算机病毒的侵害;网站的数据信息不被非法复制、破坏和丢失。1.3网站传输信息的安全指信息在传输过程中不被他人窃取、篡改或偷看;能确定客户的真实身份。本文主要论述当电子商务网站面对来自网站外部的安全威胁时,应采取哪些有效的安全措施保护网站的安全。

2电子商务网站的安全措施

2.1防火墙技术防火墙是指一个由硬件设备或软件、或软硬件组合而成的,在内部网与外部网之间构造的保护屏障。所有的内部网和外部网之间的连接都必须经过此保护层,并由它进行检查和连接。只有被授权的通信才能通过防火墙,从而使内部网络与外部网络在一定意义下隔离,防止非法入侵、非法使用系统资源、执行安全管制措施。防火墙基本分为两类:包过滤和基于的防火墙。包过滤防火墙对数据包进行分析、选择,依据系统内事先设定的过滤逻辑来确定是否允许该数据包通过。防火墙能够将网络通信链路分为两段,使内部网与Internet不直接通信,而是使用服务器作为数据转发的中转站,只有那些被认为可信赖的数据才允许通过。这两种防火墙各有其优缺点:包过滤器只能结合源地址、目标地址和端口号才能起作用,如果攻击者攻破了包过滤防火墙,整个网络就公开了。防火墙比包过滤器慢,当网站访问量较大时会影响上网速度;防火墙在设立和维护规则集时比较复杂,有时会导致错误配置和安全漏洞。由于这两种防火墙各有优缺点,因而在实际应用中常将这两种防火墙组合使用。目前市场上最新的防火墙产品集成了和包过滤技术,提供了管理数据段和实现高吞吐速度的解决方案。这些混合型的设备在安全要求比吞吐速度有更高要求时,能实行验证服务,在需要高速度时,它们能灵活地采用包过滤规则作为保护方法。

2.2入侵检测系统防火墙是一种隔离控制技术,一旦入侵者进入了系统,他们便不受任何阻挡。它不能主动检测和分析网络内外的危险行为,捕捉侵入罪证。而入侵检测系统能够监视和跟踪系统、事件、安全记录和系统日志,以及网络中的数据包,识别出任何不希望有的活动,在入侵者对系统发生危害前,检测到入侵攻击,并利用报警与防护系统进行报警、阻断等响应。入侵检测系统所采用的技术有:(1)特征检测:这一检测假设入侵者活动可以用一种模式来表示,系统的目标是检测主体活动是否符合这些模式。它可以将已有的入侵方法检查出来,但对新的入侵方法无能为力。其难点在于如何设计模式既能够表达“入侵”现象又网络时空不会将正常的活动包含进来。(2)异常检测:假设入侵者活动异于正常主体的活动。根据这一理念建立主体正常活动的“活动简档”,将当前主体的活动状况与“活动简档”相比较,当违反其统计规律时,认为该活动可能是“入侵”行为。异常检测的难题在于如何建立“活动简档”以及如何设计统计算法,从而不把正常的操作作为“入侵”或忽略真正的“入侵”行为。公务员之家

2.3网络漏洞扫描器没有绝对安全的网站,任何安全漏洞都可能导致风险产生。网络漏洞扫描器是一个漏洞和风险评估工具,用于发现、发掘和报告安全隐患和可能被黑客利用的网络安全漏洞。网络漏洞扫描器分为内部扫描和外部扫描两种工作方式:(1)外部扫描:通过远程检测目标主机TCP/IP不同端口的服务,记录目标给予的回答。通过这种方法,可以搜集到很多目标主机的各种信息,例如:是否能用匿名登录、是否有可写的FTP目录、是否能用TELNET等。然后与漏洞扫描系统提供的漏洞库进行匹配,满足匹配条件则视为漏洞。也可通过模拟黑客的进攻手法,对目标主机系统进行攻击性的安全漏洞扫描。如果模拟攻击成功,则可视为漏洞存在。(2)内部扫描:漏洞扫描器以root身份登录目标主机,记录系统配置的各项主要参数,将之与安全配置标准库进行比较和匹配,凡不满足者即视为漏洞。2.4防病毒系统病毒在网络中存储、传播、感染的途径多、速度快、方式各异,对网站的危害较大。因此,应利用全方位防病毒产品,实施“层层设防、集中控制、以防为主、防杀结合”的防病毒策略,构建全面的防病毒体系。常用的防病毒技术有:(1)反病毒扫描:通过对病毒代码的分析找出能成为病毒结构线索的唯一特征。病毒扫描软件可搜索这些特征或其它能表示有某种病毒存在的代码段。(2)完整性检查:通过识别文件和系统的改变来发现病毒。完整性检查程序只有当病毒正在工作并做些什么事情时才能起作用,而网站可能在完整性检查程序开始检测病毒之前已感染了病毒,潜伏的病毒也可以避开检查。(3)行为封锁:行为封锁的目的是防止病毒的破坏。这种技术试图在病毒马上就要开始工作时阻止它。每当某一反常的事情将要发生时,行为封锁软件就会检测到并警告用户。

2.5启用安全认证系统企业电子商务网站的安全除网站本身硬件和软件的安全外,还应包括传输信息的安全。对一些重要的的传输信息,应保证信息在传输过程中不被他人窃取、偷看或修改。因此,应在网站服务器中启用安全认证系统。安全认证系统对重要的信息采用密码技术进行加密,使它成为一种不可理解的密文。接收方收到密文后再对它进行解密,将密文还原成原来可理解的形式。目前,在电子商务中普遍采用SSL安全协议。SSL安全协议主要提供三方面的服务:(1)认证用户和服务器,使得它们能够确信数据将被发送到正确的客户机和服务器上。(2)加密数据以隐藏被传送的数据。(3)维护数据的完整性,确保数据在传输过程中不被改变。

3结束语

任何一种安全措施都有其局限性,企业电子商务网站的设计人员必须在精心的安全分析、风险评估、商业需求分析和网站运行效率分析的基础上,制定出整体的安全解决方案。为保证整体安全解决方案的效率,各安全产品之间应该实现一种联动机制。当漏洞扫描器发觉安全问题时,就会通知系统管理员,及时采取补漏措施;当入侵检测系统检测到攻击行为时,就会利用防火墙进行实时阻断;当防病毒系统发现新病毒时,也会及时更新入侵检测系统的病毒攻击库,以提高入侵检测系统的检测效率;由于安全产品和服务器、安全产品与安全产品之间都需要进行必要的数据通信,为了保证这些通信的保密性和完整性,可以采用安全认证手段。只有当各种安全产品真正实现联动时,网络安全才能得到保障。

参考文献

[1]徐超汉.计算机网络安全与数据完整性技术[M].北京:电子工业出版社,1999:104-105.

防范技术论文范文篇6

技术创新是一种具有探索性、创造性的技术经济活动。在技术创新过程中,不可避免地要遇到各种风险。随着我国实行市场经济,竞争日趋激烈,技术创新风险已经成为障碍技术创新的重要因素之一。本文对技术创新风险的基本特征和规律性进行了理论分析,并就树立正确的风险观、加强技术创新风险管理的对策进行了探讨。

一技术创新风险是可管理的投机风险

风险理论把风险分为纯粹风险和投机风险。纯粹风险是指只有损失机会而无获利机会的风险,如火灾、地震等。其后果只有两种可能,即有损失或无损失。投机风险是指既有损失机会又有获利机会的风险,其后果有三种可能:盈利、损失、不盈不亏,如股票投资、经营活动中存在的风险。投机风险因有利可图而具有程度不同的吸引力,使人们为求得利益而甘冒风险。

1技术创新风险属于投机风险。创新主体希望通过成功的技术创新获取期望的利益。但是技术创新系统在外部因素和内部因素的作用下,创新活动最终有三种可能的结果:一是创新成功,实现了预期的目标;二是创新失败,未能实现预期目标,甚至无法回收前期投入的资金;三是技术创新没有达到理想的效果,仅使投入与收益基本持平。所以在风险类型上,技术创新风险属于投机风险。

2技术创新风险是一种动态风险,有其复杂性。即由技术创新系统的外部因素或内部因素的变动,如经济、社会、技术、政策、市场等因素的变动,研究开发、市场调研、市场营销等方面的管理不到位,均可能导致风险的发生。而所谓的静态风险是指由于自然力的非常变动或人类行为的错误导致损失发生的风险,如地震、火灾等。

3技术创新风险在某种程度上是可以防范和控制的。技术创新活动是一种有目的、有组织的技术经济活动。通过对技术创新系统的组织管理,尤其是树立风险意识,完善风险管理,则能够在一定程度上防范和控制风险损失的发生和发展,使受控的技术创新活动向预期目标发展。

4技术创新风险导致的失败结果在某些条件下是可以改变的。例如,电视机、电子表在美国公司经历失败之后,却在日本企业手中经过完善和市场开拓,最终获得了成功。事实上,影响技术创新的风险因素有一些是可以控制的。在改变某些可控因素之后,能够改变原来失败的结果。

5技术创新风险是可管理风险。虽然技术创新风险不可能完全灭除,但总的来说,技术创新管理比较完善的创新主体,能够有效地防范和控制某些风险因素,其技术创新成功的可能性相对就会高一些。因此,要取得技术创新的成功,必须在完善技术创新管理的同时,还要加强技术创新的风险管理。美国著名管理学家彼德·杜拉克说过:许许多多成功的创新者和企业家,他们之中没有一个有‘冒险癖’。……,他们之所以成功,恰恰是因为他们能确定有什么风险并把风险限制在一定范围内,恰恰是因为他们能系统地分析创新机会的来源,然后准确地找出机会在哪里并加以利用,他们不是专注风险,而是专注机会。”

二技术创新风险是一个理性过程中的风险

在技术创新这一具有创造性的过程中,必然会受到许多可变因素以及事先难以估测的不确定性因素的作用和影响。这些因素的影响使技术创新的结果具有不确定性。但技术创新过程是创新主体理性行为主导的过程,并不是人们所想象或认为的那样是一个不确定性很强的随机过程。因为,在技术创新过程中所有的工作都是有目的、有组织地进行的,其中每个阶段都包含有分析、评价、决策和实施等符合逻辑的理性行为。创新设想→调研→开发→中试→生产→市场销售技术创新过程的技术创新风险分析矩阵〔3〕表明,在技术创新整个过程中的各个阶段,均可能存在技术风险、资金风险、市场风险、管理风险、决策风险、政策风险,或者说不同特征的风险,如技术、市场、管理、决策等风险,在创新过程的不同阶段具有不同的分布,其发生变化的规律存在显著的差别。技术创新风险分析矩阵技术风险市场风险财务风险生产风险管理风险政策风险创新设想调研评估研究开发中间试验批量生产市场销售创新主体需对这些可能存在的风险因素进行事前、事中分析。一方面可以采取风险管理措施,使风险处于受监测状态,防范风险,降低风险可能造成的损失。另一方面,可以通过完善的技术创新管理,如进行市场调查研究,对创新设想进行评估,切实按照目标顾客的需求和企业发展战略的要求开发新产品,制定和实施有效的市场营销策略,使技术创新活动实现其目标。事实上,技术创新综合能力不同的企业,他们所面临的创新风险有着明显的区别。创新综合能力强的企业,相对而言创新的成功率要高得多。一些技术创新调查项目的研究结果证明了这一点〔1,2〕。有的研究认为〔4〕:新产品失败率25年来保持稳定的原因,是对新产品管理能力的长期改进,要保持这种稳定,可能意味着需要付出巨大的努力。因此,随着市场竞争日趋激烈,对技术创新风险进行理性的分析,始终致力于完善技术创新管理和风险管理,是防范和控制创新风险的基本措施。

三技术创新过程中的不确定性因素逐步递减

美国布兹·阿伦和哈米尔顿咨询公司根据51家公司的经验,归纳出新产品设想衰退曲线〔5〕。从新产品的设想到产业化成功,平均每40项新产品设想约有14项能通过筛选进入经营效益分析;符合有利可图的条件,得以进入实体开发设计的只有12项;经试制试验成功的只有2项;最后能通过试销和上市而进入市场的只有1项。事实上,在衰减过程中许多不确定性因素被逐步排除,或者说可能导致风险发生的不确定性因素随着过程的进展而逐步减少。衰减比率会因产品不同、技术的复杂程度不同而存在差别。而越保守的公司,其衰减率越高。但衰减曲线的形状具有典型性。

这一衰减过程本质上是一个学习过程,获取经验的过程。在创新设想阶段,重点是要明确技术方面的不确定因素;在调研评估阶段,重点研究顾客是否存在这种需求,企业有无能力利用这一环境机会;在取得进展后,要尽量明确在可靠程度方面存在的不确定因素。但即使到研究开发的后期,甚至产品投放市场后,不确定因素还会存在,还是会遇到一些预想不到的新的风险。

一些资料表明,有些创新活动,对创新项目估计不足,有时甚至不存在技术可行性或市场接受能力;对研究开发费用、设备调整费用和批量生产费用估计不足,特别是常常低估后者,致使投资超过预算,甚至超过企业的承受能力,而承受过大的风险。因此,在考虑创新项目的评价时,不仅要进行事前研究,而且还要进行事中研究,对各个阶段都要进行评价,即由一次性评估转变为多阶段的评估,有一次性决策转变为多阶段决策。

四技术创新的风险随创新过程的推进而具有积累性

国外的研究表明,应用研究阶段的成功率一般低于25%,开发研究阶段成功的可能性为25—50%,产业化或

商品化阶段的成功率一般为50—70%,三个阶段的投资大体为1∶10∶100。上海对7个高新技术产业的调查,其投资的比例为1∶103∶1055。1980年美国全国工业会议的调查结果,新产品开发各阶段的费用和时间的占用比例如表1所示〔5〕。显然产品样品开发和商品化阶段是资金投入最大的两个阶段。表2新产品开发的时间和费用分布概念开发样品开发试销商品化合计时间(%)14402323100费用(%)10301644100(注:根据〔5〕整理。)

为准确描述风险的大小,我们设I为创新项目的投资费用,P为该创新项目失败的概率,V为风险变量,它们之间的关系可用下式表示:V=I×P(1)技术创新项目从概念开发到市场实现要经历的阶段设为n个,则各阶段的风险Vi与该阶段的累积投资额I0i和失败概率Pi之间的关系为:Vi=I0i×Pii=1,2,…,n.(2)其中I0i=∑Ii,Ii为各阶段的投资额。显然,由于投资具有积累性,在技术创新过程中,尽管概念开发、方案分析阶段的淘汰率最高,但是由于该阶段投资费用和投资累积量较低,由(2)表示的风险Vi还是比较小的;而在样品开发和商品化阶段的投资比较高,累积投资量逐步扩大,其失败率虽然不像概念开发、方案分析阶段那么高,但由(2)式计算的风险V是很大的。

根据以上分析,如果在创新过程的初始阶段淘汰率不高,不尽早放弃那些没有成功希望的设想方案,就会使一些不可能取得技术成功或市场成功的开发项目进入创新的后期阶段,将使风险沉淀和积累下来,最终导致风险的增加或进一步扩大,甚至导致企业的经营危机。因此,必须采取相应的对策:①进行多阶段评价;②谋划多种可行备选方案;③将风险的控制点尽可能设置在创新过程的初期阶段,尽早释放可能存在的风险;④采取有效的管理,控制费用。

五充分利用信息是防范或降低技术创新风险的有效途径

新技术开发是探索性很强的工作,潜在着许多失败的风险。在制定风险决策时,情报的数量和质量致关重要。掌握的信息越多,越准确,才能作出正确的、有把握的决策,企业承担的风险也就相对减少;反之,承担的风险就会增大。因此,要采取有效的措施,加强情报信息的搜集,不仅在技术开发阶段,在样品研制、商品化和进入市场等阶段,获取信息都是十分重要的。相应的对策是:

1树立风险意识,加强风险管理。风险管理是企业经营管理中的一个重要组成部分。通过风险识别、风险估测、风险评价和风险控制,采取有效措施加强技术创新的风险管理。

2加强市场研究。必须进行细致的市场研究,对用户需求有更好的理解,使R&D瞄准和满足这些需求。这在产品创新中起着重要作用。有些企业不作细致的市场调研,仅作肤浅的分析,就盲目上马,往往一事无成。

3重视分析技术创新过程中的各种不确定因素。有些企业希望高新技术成果能够立刻实现规模生产、创收见效,未待技术完善,未进行小试和中试,就筹措巨资,投资上马。正是由于这种边完善技术、边建立生产线的侥幸心理,导致创新周期过长,成本过高,甚至项目失败的结局。因此识别各种不确定性因素,对防范风险是至关重要的。

4加强信息沟通。创新项目在执行过程中,要加强信息沟通,使企业内部各部门协调配合,加强与同行的技术协作,与用户建立密切的联系,建立信息反馈渠道,改进新产品。

5加强市场营销。当前在激烈的市场竞争中,缺乏有效的市场营销策略是许多新产品失败的直接原因。对于新产品的市场开拓,制定有效的市场营销策略,注重营销沟通,完善服务,听取用户的建议,完善新产品,是一些企业面临的紧迫任务。

参考文献

1张华胜,官建成,高柏杨·北京地区企业技术创新活动障碍因素分析·科学学与科学技术管理·1997(1)

2胡树华,张浩,袁明鹏·91家企业新产品成败的实证分析·科学学与科学技术管理·1997(12)

3吴涛·技术创新风险的分类研究及矩阵分析方法·科研管理·19993

防范技术论文范文篇7

在进行人力资源管理时,我们往往重视招聘、培训、考评、薪资等各个具体内容的操作,而忽视了其中的风险管理问题。其实,每个企业在人事管理中都可能遇到风险,如招聘失败、新政策引起员工不满、技术骨干突然离职等等,这些事件会影响公司的正常运转,甚至会对公司造成致命的打击。如何防范这些风险的发生,是我们应该研究的问题。特别是高新技术企业,由于对人的依赖更大,所以更需要重视人力资源管理中的风险管理。

风险管理是指通过风险识别、风险估计、风险驾驭、风险监控等一系列活动来防范风险的管理工作。人力资源管理中的风险管理是指在招聘、工作分析、职业计划、绩效考评、工作评估、薪金管理、福利/激励、员工培训、员工管理等各个环节中进行风险管理,防范人力资源管理中的风险发生。

一、风险分类

一般我们可以按人力资源管理中的各环节内容对风险进行分类,如招聘风险、绩效考评风险、工作评估风险、薪金管理风险、员工培训风险、员工管理风险等等。对高新技术企业来讲,招聘风险、绩效考评风险、薪金管理风险、员工管理风险等显得更为重要。

另外我们也可从已知风险、可预知风险、不可预知风险的角度对风险进行分类。对于已知风险和可预知风险我们要采取积极地措施进行防范。

二、风险识别

要想防范风险,首先要进行风险识别。识别风险就是主动的去寻找风险。比如员工管理中,技术骨干离职风险可能会由以下几个方面产生:

1、待遇:他是否对他的待遇满意?

2、工作成就感:他是否有工作成就感?

3、自我发展:他是否在工作中提高了自己的能力?

4、人际关系:他在公司是否有良好的人际关系?

5、公平感:他是否感到公司对他与别人是公平的?

6、地位:他是否认为他在公司的地位与他对公司的贡献成正比?

7、信心:他是否对公司的发展和个人在公司的发展充满了信心?

8、沟通:他是否有机会与大家沟通、交流?

9、关心:他是否能得到公司和员工的关心?

10、认同:他是否认同企业的管理方式、企业文化、发展战略?

11、其他:他是否有可能因为结婚、出国留学、继续深造等原因离职?

人事经理要根据认真了解客观情况,对可能发生的风险进行有效识别,这是防范风险的第一步。

三、风险评估

风险评估是对风险可能造成的灾害进行分析。主要通过以下几个步骤进行评估:

1、根据风险识别的条目有针对性的进行调研;

2、根据调研结果和经验,预测发生的可能性,并用百分比表示发生可能性的程度;

3、根据程度排定优先队列。比如说,人事经理可以通过与当事人交谈、发调查表等形式进行调研,并根据调研结果和经验,确定该员工在各风险识别条目中离职的可能性。结果如下:

(1)10%(2)20%(3)10%(4)0%(5)50%(6)20%

(7)0%(8)30%(9)0%(10)0%(11)0%。

优先队列是:(5)、(8)、(2)、(6)、(1)、(3)、(4)、(7)、(9)、(10)、(11)。

人事经理可以发现,该员工对公平、沟通较为不满,由于公平问题而离职的可能性最大,其次是沟通问题。

四、风险驾驭

风险驾驭是解决风险评估中发现的问题,从而消除预知风险。它一般由以下几个步骤构成:

1、针对预知风险进行进一步调研;

2、根据调研结果,草拟消除风险方案;

3、将该方案与相关人员讨论,并报上级批准;

4、实施该方案。

人事经理可针对公平问题和沟通问题,进行专项交谈或调查,找出问题的根源,并草拟相应的方案。如解决公平问题的方案如下:

1、在制定公司规章制度时,广泛征求员工的意见;(通过调查发现,由于没有参与制度的制定,误认为制度本身不公平)

2、向各部门发放公司制度合订本,方便员工了解公司制度;(通过调查发现,由于对某些制度的细节不很清楚,误以为制度执行不公平)

3、将工资晋升标准公开,使工资晋升透明化;(通过调查发现,由于公司工资晋升标准不明确,容易产生待遇不公平感)

4、增加部门间交流。(通过调查发现,误认为其他部门工作轻松,而自己是最辛苦的,也容易产生不公平感)

人事经理可以将上述建议与大家讨论,最后由办公例会或总经理批准通过。

通过上述方案的实施,可能会增加大家的公平感,具体效果如何,还要进行调查得出结论。

五、风险监控

防范技术论文范文篇8

关键词:贵州省地方院校;体育专业;毕业设计;创新模式

为检验大学生本科阶段所学基本理论知识及技能,在临近毕业阶段,通过论文的形式来提高学生检索文献、发现问题、综合分析问题及解决问题的能力。近年来,部分学者对毕业论文存在的必要性提出了质疑,他们认为毕业论文不能有效促进大学四年学生专业知识的学习。通过对贵州省部分地方本科院校体育专业毕业论文管理员进行访谈得知,该校学生的结业都是以毕业论文的形式。单纯以毕业论文的模式作为学生结业的手段是否能真正促进学生四年对专业知识的探索,对学生就业后的专业发展具有很大的推动作用,值得商榷。本文将以贵州省地方本科院校体育专业本科毕业设计创新模式探索为研究对象,以安顺学院体育专业本科毕业设计模式为例,主要通过访谈法收集体育专业本科毕业结业的相关资料,探索更有利于学生各方面能力培养的毕业设计模式,提高人才培养质量。

一、贵州省地方本科院校体育专业结业加入毕业设计的必要性

(一)创新教育形式下的时代要求。创新就是要摒弃一些不合理的做法,突破传统思维的束缚,根据实际情况,寻求适合事物发展的新方法。在创新教育形式下,体育教学的各个环节都在围绕提高教学质量,拓宽学生就业渠道进行改革。纵观近几年的毕业论文,已无法真实反映出体育专业毕业生真正的核心能力。为了真正实现体育专业人才培养目标,必须突破传统思维的束缚,根据贵州省地方院校体育专业的特点创建一种结业考核模式。通过创新教育理念下体育专业毕业设计的研究,不仅能促进学生认真学习专业技术、理论知识,培养独立思考、勇于探究、创新意识以及创新能力,形成正确的学习观,而且能够提高教学质量,形成良好教风、学风,真正实现体育专业的培养目标,学生就业后得到用人单位的认可,从而提高体育学院的社会影响力。(二)体育学科特点的自身要求。体育专业注重实际环境下的实践技能培养,其实践性和应用性较强。要求学生经过大学四年的认真学习,能够掌握基本的运动技术技能,掌握影响运动的基本理论知识,能够胜任运动竞赛组织管理工作。所以,体育专业学生不仅仅是以一篇学术论文评价四年所受教育的结果,应根据体育专业实践性和运用性较强的特点,从学生自身发展出发,以实践为基础,围绕着运动技能、运动竞赛以及运动管理水平来进行考核,考核学生解决实际问题的能力。要让学生明白需要付出四年坚持不懈的努力才能写出一份优质的毕业设计,而不是临时突击写一篇毕业论文。另外,毕业考核的方法也将影响学生的培养过程,结业形式采用毕业设计的模式,在培养的过程中需不断提高学生的运动技能、解决实际问题的能力,才能完成毕业考核。(三)人才培养与用人单位需求之间存在偏差。用人单位满意度是衡量大学体育专业人才培养质量的重要指标。部分学生在中小学就业后,运动技能不能规范地讲解,教学程序混乱,教学质量不高,自我学习和创新研究能力较差,而且对基本的赛事组织不甚了解,与体育专业学生的培养目标相背离。从社会需求和用人单位满意度反思体育专业人才培养的过程,造成这一结果的原因是大学四年学生运动技术、理论学习的动力不足。而结业形式是学生学习过程实现理论、技术学习与实践操作之间联系的桥梁,采用什么样的结业形式来激发学生学习的积极性,提高教学质量是急需解决的问题。(四)毕业论文的撰写环节存在诸多的不足,缺乏相应的监管和防范体系。从体育专业毕业论文的撰写环节来看,存在的问题,既有主观原因,也有客观原因。从主观上讲,学生对毕业论文撰写的态度不端正,教师指导也很不认真,甚至指导老师本身的水平相当低。从客观上讲,主要是论文撰写缺乏相应的监管和防范体系。具体表现在三个方面。其一,抄袭造假现象严重。学生认为毕业论文对未来的工作没有实际意义,于是,仿照一两篇硕士论文,改变硕士论文的数据、研究对象,然后进行简单的复制、粘贴,轻轻松松完成开题报告、毕业论文。其二,选题没有实际意义。从近五年的学生的毕业论文来看,80%的学生围绕某一地区某一运动项目的开展现状进行研究,虽然运用了问卷调查法、访谈法等,但有部分学生没有具体的实施,仅凭自己的主观判断,所总结出来的对策与建议没有实际的参考价值。其三,文章结构混乱。学生对毕业论文重视程度不够,认为毕业论文对以后从事的工作无关紧要,只要过关就行,所以在撰写的过程中存在敷衍现象。而且大学四年,学生没有任何压力,大部分学生在业余时间没有查阅文献资料、学习专业课理论知识的习惯,造成专业理论知识欠缺,以至于在撰写毕业论文时思维混乱,层次不清晰。

二、贵州省地方本科院校体育专业毕业设计创新模式

为了提高学生运动技术的保持能力,规范技术动作,在结业时,学生可根据兴趣爱好或专项,选择一项运动技能向答辩组进行展示。作为贵州省地方本科院校体育专业的结业形式,可采用“技能展示+毕业设计”相结合的模式,结业成绩即为毕业论文或设计70%、运动技能30%。(一)术科项目毕业设计的改革思路。有学者将运动技术划归为体能主导类、技能主导类表现难美性项群、技能主导类表现准确性项群、技战能主导类项群,结合我院所开设的术科课程,确定改革思路。1.技能表现难美性项群改革思路此项群主要包括武术、健美操、体育舞蹈等项目。作为毕业设计,学生可根据自己的兴趣与专项,创编一套动作并制成视频,根据所掌握的专业知识,说明编排套路的主要理论依据、目的意义、套路的文字说明,要求思路清晰、内容丰富、编排合理、特点突出,达到解决实际问题,学以致用的目的。答辩的方式是学生先展示自编的套路,然后阐述答辩所选内容的理论及现实依据,所编套路的理论及现实意义,详细阐述自己的研究内容与体会等。2.体能主导类项群改革思路在安顺学院体育教育专业所开设的课程中,此项群主要是田径项目。技能展示采用田径代表性的三个项目:跨栏、标枪、跳高。毕业设计的形式主要有以下两个方面,一是可根据某一中小学某一个运动项目的实际情况制定训练计划,围绕训练方案进行详细论述,包括训练的生理学分析、训练的原则、方法、手段,年训练计划、月训练计划、天训练计划,训练的强度及负荷,保护措施,医务监督及恢复手段等。二是根据实际情况组织和管理田径运动会等。田径运动会的组织与管理包括比赛前、比赛中的组织过程、比赛后的工作,秩序册的编排,可能遇到的问题,解决的措施。通过毕业设计的撰写,使学生掌握田径运动会的组织、编排方法,使其毕业后能够规范地组织田径运动会。3.技能战能主导类项群改革的思路此项群包括羽毛球、网球、乒乓球、排球、足球、篮球等。由任课教师制定项目需要考核的技术,并根据该项目的评分标准获取技评和达标成绩。毕业设计可对战术进行说明,包括所选战术运用的理论意义和实践意义,战术运用的前提,优缺点,怎样提高战术运用的效果等。答辩时,战术演示需通过计算机操作,以视频形式演示该项目的战术设计,并围绕主题进行论述,给出结论和建议。4.理论课程毕业设计的改革思路普通高校体育课程包括体育理论课和体育实践课,理论课程的最终目的是为了更好地指导实践,对于高校体育教育目标的实现起着重要作用。理论课程的毕业设计应与实践紧密结合,如《体育欣赏》这门课程,学生可根据一段比赛视频进行解析,从比赛场上智力美、人体表现美、运动技术美、设备、场地、器材美等几个方面进行解析。再如《体育保健学》可以搜集运动损伤的案例,制定康复治疗的方案,以及方案的改进过程,配备康复治疗的视频以及语言的讲解。5.体育器材的改进体育器材直接影响运动成绩,先进的体育器材能够监测运动训练时的技术指标,丰富教学内容,改进教学方法和手段,提高运动员的竞赛成绩。毕业设计可围绕着某一运动器材的改进进行论述,需阐述改进运动器材所遵循的原理,所设计的器材与原器材优缺点的比较,所采用的研究方法与研究思路,拟采用技术路线的可行性分析。此类毕业设计可以培养学生根据所学的知识对现有的体育器材进行创新,提高学生的观察能力、主动思考能力、动手能力及创新能力,为后续器材的优化更新提供参考。

三、贵州省地方院校体育专业本科毕业设计创新应注意的问题

(一)提高对毕业设计重要性的认识。为了适应社会的发展,不断提高学生的运动技能、自我学习、创新研究的能力,真正地培养应用型人才,提高用人单位的满意度,体育学院的领导、教师、学生应从思想上充分认识到毕业设计创新的重要性并高度重视。任课教师提出所教科目毕业设计的方案,经教研室认真讨论提交体育学院审核,体育学院根据实际情况制定毕业设计的方案及实施细则,对文字叙述及图像视频制定等提出详细要求,并报备教务处。鼓励师生破除传统思维的束缚,大胆尝试新的毕业设计模式,并在摸索尝试的过程中不断完善体育专业毕业设计的模式。(二)毕业设计的改革应循序渐进。结业成绩由两部分组成,一是技能测试,学生选取自己擅长的运动项目进行测试,具体标准根据学院制定的术科评分标准,二是毕业设计或毕业论文。在毕业设计的改革初期,应循序渐进进行。一方面由于师生一直以来都认为毕业论文是结业的唯一形式,已经形成了思维定势,且传统的毕业论文形式师生所付出的精力较少,一旦实施毕业设计,大学四年师生均处于责任和压力中,毕业设计的改革势必遇到阻力。另一方面,《毕业设计的实施细则》是根据人才培养目标、项目的特点及用人单位的需求制定的,其可操作性、实用性是否完善,需经过一定时间的实践,并在实践的过程中不断探索、总结、提高,才能制定出合理、完善、实用性及可操作性较强的《毕业设计的实施细则》。(三)毕业设计的形式应多元化。虽然改变了仅以论文作为结业的唯一形式,初步制定了贵州省地方高校体育专业毕业设计的创新模式,但是毕业设计的题材不局限于学院所规定的形式。应不断地拓宽写作素材的来源,加大定量分析的力度,不断丰富毕业设计的内容,在此基础上不断对毕业设计的形式进行创新。总而言之,能够反映学生四年真才实学和实际创新能力的毕业设计的内容和形式均可。(四)实行导师制,充分发挥高年级学生的带头引领作用,促进学生的技能训练。为了使学生有一份高质量的毕业设计,从新生进校起,实行导师制,根据师生双向意愿,采用师生双向选择的方法。导师主要负责对指导学生的思想、学习、生活等各方面开展全方位的指导,帮助学生在大学期间健康、快乐成长。体育学院根据导师的工作量,进行考核,并纳入年终目标绩效考核中,鼓励导师认真完成各项工作。通过在实践中摸索和总结,不断完善导师制度,为培养体育专业基础扎实、自学能力强、创新水平高的应用型人才做出应有的贡献[1]。此外,通过高年级学生带低年级学生的形式促进导师制的实施。因为,大多数新生进校后,在相对放松的大学生活中产生了懒散和松懈心理,部分学生对教师存在排斥心理,使得学生工作开展较为困难,而高年级学生与低年级容易沟通,在学习生活中可以起到帮助和带头作用,可以配合导师间接督促其进步。(五)不断提高师资力量。结业采用毕业设计的形式对任课教师提出了更高的要求,教师在教学中更应注重理论与实践结合的教学过程。在每学期的教学中,教师应根据实际情况,布置两次知识运用能力的小设计,引导学生查阅文献,综合分析所学知识,提高学生贯通、运用知识、分析问题以及解决问题的能力。这无疑对教师理论知识的储备量、实践运用能力、课程小设计的指导能力提出了更高要求。为了提高教师毕业设计的指导能力,体育学院可与毕业设计开展好的兄弟院校达成协议,派毕业设计的管理人员及部分教师到其他学校跟踪、交流、学习和借鉴先进的毕业设计管理流程,或请对方来我校指导协助实施。另外,为教师提供外出学习专业知识与运用专业知识的机会,不断提高任课教师的理论知识与实践能力。(六)不断提高学生的科研能力。为了提高体育专业学生的科研能力,可构建大学各年级具体的科研能力培养目标。大学一年级由班主任负责,要求学生根据教学观摩课、训练课做出评价,给出自己的观点。让学生阅读与课程相近的书籍5-10本,并做读书笔记;大学二年级主要提高学生自学能力及知识运用的能力,要求学生准备“专业资料摘抄本”,不断收集专业资料,并在学期结束时由教研室收取。大三年级学生由体育科研方法老师负责教会学生如何根据主题,查找、收集分析、归纳、总结文献资料,并由导师带领参与自己的课题或者要求学生根据某一实践活动撰写小设计,另外,任课教师在每门课的教学中让学生根据课程内容撰写一篇理论联系实践的小设计,并给与分数加入最终考试成绩中;大学四年级主要是毕业论文(设计)的撰写,从论文选题到论文定稿由导师具体负责。(七)建立贵州省地方本科院校体育专业毕业。设计质量监管与防范体系1.毕业设计前期监管与防范毕业设计前期工作主要包括导师遴选、题目确定、开题报告撰写及开题答辩。据调查,贵州省地方本科院校毕业论文导师遴选工作都是在开题前根据学号分给指导老师,专业及学生培养的针对性不强。建议从大一开始选定导师,导师负责学生四年的成长,期间可做微调。并在第六学期开始开题报告的撰写,首先指导教师指导学生选题,并将题目汇总后交论文审核小组审核,通过后开始撰写开题报告,并于七月前完成答辩,不过多占用学生期末考试的时间。2.毕业设计中期监管与防范毕业设计中期监管与防范工作主要是指开题之后到毕业设计提交给评阅老师之前这一时间段的监控与管理。贵州省很多地方本科院校开题之后有一个学期的实习期,学生到第八学期的3月份才回校。这期间学生离开学校疏于管理,论文工作停滞,到第八学期开学后才草率开始撰写,而第八学期学生的精力都放在找工作或考研复试上,容易导致学生敷衍了事、应付过关。建议学校给学生两个半月的实习,动员学生在此期间进行高质量的实习工作,而后返校开始投入全部精力撰写毕业论文或毕业设计,按学院规定的时间提交论文一稿、中期检查报告、二稿、三稿、定稿到毕业论文审核小组,符合要求才能进入到下一环节。3.毕业设计的后期监管与防范毕业设计的后期监管与防范主要是指毕业设计的评阅和答辩工作,校督导和学院督导小组全程监控各个环节是否规范。学生毕业设计的评阅及答辩应由相同专业教师根据评分标准进行,对于不符合学院要求,没有达到学院标准的严禁通过。最后由论文审核小组审核论文质量、格式,规范毕业设计过程,强化毕业设计管理,进而提高毕业设计质量。结语当前,本科生毕业论文设计已成为我国高等教育改革的重要内容,贵州省地方本科院校体育专业毕业设计模式应充分考虑培养目标的要求,以应用型人才培养为依托,以提高学生的运动技能、自我学习能力、创新研究能力为目的,形成毕业设计模式。此模式在改革的初期将会遇到种种问题,管理者需要不断地思考、总结改进,逐渐形成合理、规范的毕业论文设计模式,真正实现体育专业人才培养目标,为社会提供能够胜任相关体育工作的人才。

参考文献:

[1]常丽丽,杜智萍.牛津大学导师制对我国本科教学改革的启示[J].教育理论与实践,2014(9):6-8.

[2]傅斌,王彤.本科毕业论文(设计)模式的改革与实践探讨———以山西师范大学民族传统体育专业为例[J].体育研究与教育,2014(6):63-67.

[3]徐碧鸿.中国矿业大学体育专业本科毕业设计创新模式探索[J].运动,2015(7):91-93.

[4]刘宁.地方院校体育教育专业学生实践能力培养现状调查分析[M].当代体育科技,2018:83-85.

[5]张娟.地方院校体育教育专业理论课开设现状研究[M].科技资讯,2018:229-230,232.

防范技术论文范文篇9

关键词:学术期刊;学术不端行为;防范对策

一、引言

一般而言,学术期刊主要刊登的是高等院校、科研院所的教师、学生及研究人员的科研成果和学术研究文章。一直以来,在名利的驱动下,学术期刊中的学术不端行为则是屡禁不止,愈演愈烈,甚至利用一些高科技、新手段,让学术不端行为更为隐蔽,更让人防不胜防。这些学术不端事件的发生,不仅给我国科学发展和学术研究造成了恶劣的影响,也严重损害了科技期刊的声誉和形象。对此,多位编辑同仁就此问题进行了研究。徐石勇等以《丝绸》杂志为例,对期刊中的学术不端行为的现象、成因及防范措施做了详细剖析[1];田恬等从出版道德角度对产生学术不端行为的原因进行了分析,提出通过学术道德规范来实现科技期刊的监控[2];冷怀明探讨了撤稿引起的出版伦理问题及处理方式[3]。本文结合自己的编辑工作,就学术期刊如何防范学术不端行为提出一点看法和措施,仅供同行参考。

二、产生学术不端行为的原因

学术不端行为主要指原文抄袭、成果剽窃、学术造假、文字、数据篡改、一稿多投等行为。在如今数据库越来越多,检测手段越来越先进的情况下,原文抄袭或大段文字抄袭较少出现,取而代之的是,剽窃别人的思想、观点、成果,调整文字、图表表述方式,一稿多投等现象频频出现。经过梳理发现造成学术不端行为的原因主要有:(1)个人原因。一些科研能力较弱,学术水平不高的作者,为了实现自己个人利益(比如职称评定,项目评审,学业毕业等),不惜冒着学术造假的风险,抄袭、剽窃、修改别人论文并据为己有。可见,学术诚信和道德约束力丧失是造成学术不端行为屡禁不止的主要原因。(2)技术原因。虽然现在检测数据库越来越多,但每个数据库收录资料的侧重点不一样,如超星侧重收录书籍,知网侧重收录论文。学术期刊一般都是采用中国知网的“学术不端文献检测系统”进行检测,所以,有些作者就钻了检测系统这个漏洞,大量抄袭、剽窃书籍原文而避开了审查。另外,检测系统只对文字进行,且只能按照原文文字顺序进行检测。如果造假者通过变换文字表述方式,把文字变成PDF图片或做成表格,改变图题、表题等方式就能避开审查。(3)管理原因。学术期刊发表的论文大部分被用于职称评定、项目评审、学业毕业等。稿件从审稿通过到正式见刊,中间有很长一段时间,这就让学术不端者有空子可钻。比如,一些项目评审和高校研究生毕业只需要论文录用通知就行,这就让一些人凭论文录用通知获得项目或毕业以后再从编辑部撤稿,将其论文再挪作他用。虽然近年来国家出台了一些防范学术不端行为的政策规定,但对学术不端者的惩处力度还是不够,最常见的处罚就是撤消和造假有关的一切荣誉,如职称、奖项、学业等,但并没有引入司法机制,所以造假者才会铤而走险,冒险而为。

三、防范学术不端行为的对策

1.严把初审关。初审,是“三审三校”工作的第一步,主要是编辑部就文章内容、、查新、语言表达、文章结构等的审定。编辑部必须按照各个流程一一进行,特别是不能只采用单一的系统,因为每个系统的侧重点不一样,如技术性论文可采用中国知网的“学术不端文献检测系统”,它主要收集的是期刊文献;而社会科学类论文可采用超星数据的系统,它主要收集的是书籍为主。不同的系统检测的结果有时相差甚大。因此,本着严谨负责的态度,应该采用多个系统对稿件进行初审。不合格一票否决。此外,在文章正式出版前还必须再次进行检测,以防作者一稿多投后,因不同期刊出版时间上的差异,使得该文章有可能在别的期刊刊登了而不得而知。本编辑部通过这种做法,已成功阻止了数篇论文的重复刊登。2.严把外审关。外审一般只要求对文章的学术价值、科学创新、正确与否做评价,没有要求专家对是否抄袭、剽窃做评判。因此,建议把该文章的情况一并送与专家,让专家结合看看是否存在抄袭或变相抄袭等学术不端行为。比如,是否剽窃观点?是否改变表述顺序而避免查出重复?甚至可以请审稿专家对作者参考较多的文献进行比对,看看有无不端行为。这样一来,可能会延误审稿时间。为此,必须不断补充审稿人数据库,注意审稿人文章数量的分配,要给审稿人充分的时间进行审稿。另外,可适当提高专家审稿费用。目前专家审稿费较低,和他们的劳动不成正比,可酌情提高审稿费用,让专家劳有所获。建议审稿费用可由作者投稿时自行支付,这样,也可以减少作者一稿多投。外审一定要采取“双盲”制度,更要避免研究生、博士生导师审自己学生稿件,尽量杜绝人情稿、关系稿,保证审稿的公平、公正。3.严把作者关。作者是学术不端行为的主体,只有从源头上把好作者关,才能彻底杜绝学术不端行为的发生。把好作者关,一是加强法律、政策、诚实守信的宣传教育,让作者从主观上不愿做。二是制定相关的管理规范,让作者不能做。比如,当稿件初审通过后,编辑部可以和作者签订一份论文著作权许可及独家授权书之类的协议,让作者明白一旦出现剽窃、抄袭、一稿多投等不端行为,编辑部有权从法律层面追究作者责任。三是如果发现作者有学术不端行为,编辑部除了撤消其稿件外,还可将其列为编辑部失信黑名单,永远不再刊登其文章。同时,向其所属部门反映其行为,建议相关部门在职称评定、项目验收、科研评奖、学位授予等方面考虑此人行为。只有让造假者受到惩处,付出代价,才能让其造假行为得到收敛。

参考文献

[1]徐石勇,叶靖,等.期刊学术不端的现象、成因及防范措施[J].编辑学报,2019(4)

[2]田恬,陈广仁.明确学术出版道德强化期刊编辑规范[J].编辑学报,2017(3)

防范技术论文范文篇10

1一稿多投、重复发表与“互联网+”

由于国内对一稿多投、重复发表等尚无明确统一的标准,因此本文采用的统计和分析数据皆基于目前中国最大的学术大数据平台———中国知网数据库(CNKI)。根据中国知网的定义,“一稿多投”指的是同一作者发表的2篇文献全文重合度高于90%;“重复发表”指的是同一作者不同时间发表的2篇文献全文重合度在40%~90%。这些学术不端行为扰乱学术秩序和生态,浪费出版资源,甚至会严重影响科技期刊的质量和声誉[7],因此各刊均应予以高度重视。“互联网+”即利用信息通信技术以及互联网平台,将互联网与传统行业进行深度融合,创造新的发展生态。互联网的便利性、经济性、时效性及科学性等特点为科技期刊的发展带来了巨大的变革和挑战[8]。具体到学术不端行为的防范,结合《半导体光电》编辑部近年的工作实践,本文认为如果能够充分有效地对互联网资源加以利用,可以起到良好的效果。

2《半导体光电》疑似学术不端文献分析

《半导体光电》作为中文核心科技期刊,建立了成熟与完善的在线投稿系统,在长期的办刊过程中始终严格落实“三审三校”制度,对来稿执行编辑初审、同行评议、编辑复审、主编终审等规范的审查流程。基于此,分析该刊在疑似学术不端文献(AcademicMiscon-ductLiterature,AML)上面临的问题及采取的防范措施对整个行业应有一定的借鉴意义。本文对《半导体光电》近10年发表的AML文献的类型、数量和分布情况进行了统计和分析,结果见表1。由表1可知,《半导体光电》2009—2018年发表AML文献总计41篇,其中,一稿多投和重复发表类文献共30篇,疑似抄袭类文献共11篇,二者分别占发表AML文献总量的73.17%和26.83%。该数据表明一稿多投和重复发表在学术不端行为中占比很高。另外,表中最后一列数据显示,《半导体光电》发表的AML文献占当年刊发文献总量的比例在2015年之前约为2%,2010年甚至高达3.83%,2015年之后均在1%左右,下降趋势明显。针对学术不端行为发生的原因,学者们给出了各种分析[9-12],提出了多种应对方法供期刊编辑借鉴。例如某些编辑部要求作者在投稿时签署“无一稿多投不端行为”承诺书等,这些措施在客观上可对学术不端起到一定的防范作用,但随着网络的爆炸式发展,信息的获取渠道愈发多样,仅靠传统方法已不能满足要求。因此,科技期刊也应顺应时展,更新防范手段。

3“互联网+”环境下对一稿多投和重复发表的防范方法

随着互联网技术的快速发展,利用互联网的大数据过滤和分析功能来预防一稿多投和重复发表成为一条切实可行的路径。经《半导体光电》编辑部多年实践,以下几种基于互联网手段进行学术不端行为防范的方法是行之有效且易于开展的,对科技期刊具有普适性。3.1充分利用学术不端文献检测系统。近年来国内的学术不端文献检测系统发展迅速,也日趋成熟,比较知名的有中国知网的科技期刊学术不端文献检测(AMLC)系统、万方论文相似性检测系统、维普通达论文引用检测系统及ROST反剽窃系统[13],其中应用最为广泛也最受认可的是AMLC系统。AMLC系统自2008年正式上线至今,其检测范围已经能够涵盖绝大部分在线中文数据库和网络资源,英文数据库也在不断引进完善中。2015年5月《半导体光电》正式启用AMLC系统,对来稿首先进行AMLC检测:全文重合度高于20%的稿件做退稿处理;重合度在10%~20%的稿件退回作者修改后重投;重合度在10%以下的稿件安排审稿等后续工作。从表1中可以看出,《半导体光电》发表的AML文献量在2009—2018年整体呈下降趋势,且2015年之后降幅明显,这与其有效利用AMLC系统密不可分,但仍未能完全遏制学术不端行为。究其原因,主要是科技期刊普遍存在发表周期过长的问题,很多期刊从收稿录用到最终出版的周期通常在6~8个月,有的长达1年以上,特别是高校的硕博学位论文实现网上可查询间隔的周期甚至更长,这为一稿多投/重复发表提供了可乘之机。通过分析《半导体光电》近年发表的AML文献发现多属于以下情况:文献在收稿时通过AMLC系统检测没有问题,正式出版后进行学术指标统计时却发现存在不端行为。基于此,建议期刊在正式出版前对稿件进行AMLC系统复查。3.2全面开通网络首发。网络首发指的是《中国学术期刊(光盘版)》电子杂志社有限公司(Q/CNKI)推出的一种新型出版方式,是期刊将稿件在网络上进行优先数字出版的行为。首发内容根据编辑状态分为录用定稿、排版定稿和整期汇编定稿。正式网络首发后的文献即被认可为已发表,且全部在AMLC检测系统涵盖范围之内,数据库根据文献首发时间确认版权。《半导体光电》2017年开始尝试在CNKI平台上进行网络首发,但由于种种原因未能全面展开。面对AML文献屡禁不止的情况,《半导体光电》于2019年4月全面开通网络首发,目前主要采用录用定稿和排版定稿首发,经过一段时间的实践验证,其优势已逐渐显现,主要表现在以下3个方面。1)有效缩短发表周期、防范学术不端。导致“一稿多投”和“重复发表”行为的原因很多[14-15],其中最主要的是一些作者因评职称、毕业答辩等客观要求,希望论文尽早见刊,于是大面积撒网,同时向多家期刊投递稿件,以期尽早刊登,而传统纸质刊发需要历经很多环节,处理周期过长。网络首发很好地解决了这个矛盾。开通网络首发后,《半导体光电》采用的做法是首先对录用稿件进行一次编辑校对,以保证稿件的学术质量和出版技术标准,然后通过CNKI网络首发平台上传稿件,完成首发。网络首发将发表周期缩短至1个月之内。另外,首发稿件由编辑部自行上传后,需经平台二次审核通过后方可发表,其中包括学术不端行第4期朱玲瑞等:“互联网+”环境下科技期刊对一稿多投和重复发表行为的防范方法———以《半导体光电》为例为检测。《半导体光电》曾收到这样一篇稿件:收稿后进行AMLC系统检测,显示其复制率仅为3.6%,文章整体学术质量较高且行文流畅,经严格审稿后顺利被录用。但是在1个月后进行网络首发时被退回,原因是平台检测到其复制率高达51%,涉嫌剽窃。经分析发现,该稿件的主要剽窃对象为一篇硕士学位论文,收稿后首次进行AMLC检测时,该硕士学位论文尚未在网络公开,因此不在AMLC系统涵盖范围之内。而在网络首发平台审核进行二次检测时,该硕士学位论文资源已经进入AMLC系统数据库,这个时间差导致同一文献前后2次检测结果差异巨大。由此可见,网络首发在一定程度上能够有效防范AML。2)加快学术成果传播与流通。网络首发后的稿件即可被各搜索引擎检索,有利于创新性学术研究成果在短时间内得到广泛传播,极大地增加了阅读量和利用率,有效加快了学术成果的流通。3)提高学术影响力、吸引优质稿源。我们对《半导体光电》2019年网络首发的稿件进行了跟踪分析,结果显示多篇学术水平高、研究内容前沿的优质稿件月下载量均在百次以上,某些高水平综述类稿件的月下载量甚至达千余次。下载阅读量是科技文献学术价值的直观体现,网络首发将这一功能有效放大,有利于吸引优质稿源,提高科技期刊学术影响力,促进其良性发展。3.3利用各种搜索引擎。据统计,国内的AMLC系统检测准确率已接近90%,但仍存在一些不足,主要体现在对外文学术文献心有余而力不足。有些作者将国外的学术稿件进行翻译,略作改动,然后投稿,这种行为在国内的AMLC系统中较难被检测出。《半导体光电》对于这类在国内AMLC系统中检测显示复制率极低的稿件,通常采用如下做法:将其核心内容翻译成英文,然后复制到百度、谷歌或雅虎等搜索引擎上进行搜索。译文中语法可忽略,但关键数据和关键词必须准确。如果检测到类似结果,则进一步扩大检测面,以确认其是否存在不端行为。这类稿件在科技期刊来稿中占比不高,但由于其学术不端行为隐蔽性较强,也应引起重视。3.4充分利用在线投稿系统与同行评议。同一文献发表在不同期刊上的重复发表行为可能是由于审稿、等存在漏洞导致,但根据李艳红等的相关数据统计[16],同一期刊刊载重复发表文献的情况也并非个例,有些期刊甚至还相当严重。这说明重复发表现象的产生并不全在于作者,编辑部在审稿把关上也有不可推卸的责任。互联网技术为沟通提供了便捷,目前很多科技期刊都建立了在线投稿系统和审稿专家库。通过投稿系统可以实时将收稿发送给审稿专家,而且现有的投稿系统已经能够实现对重复投递、退修重投等稿件进行特定标注,提醒编辑部审稿时特别注意。这为防范同一文献在同一刊物上重复发表提供了便捷的方法。我们在平时与编辑同行的交流中注意到,目前仍有部分期刊仅采用电子邮件等传统的方式接收稿件,这无疑是跟不上时代步伐的,也为学术不端行为提供了滋生的土壤。这类期刊应与时俱进,尽快建立适合个刊风格的投稿系统,提高工作效率。此外,各期刊之间可以通过编辑类学会、协会等加强沟通,互通信息,共享专家库,同一篇稿件同时发给多名专家审读评议,专家在对不同刊物的稿件进行审议时也能发现一稿多投稿件。还可以考虑对屡次出现一稿多投、重复发表等不端行为的作者建立联动黑名单制。

4结束语