前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇网络经济安全范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。

网络会计在网络经济和电子商务的共同作用下孕育而生。依托于互联网,网络会计是一种对各种交易事项进行确认、计量和披露的会计活动,同时它也是建立在网络环境基础上的会计信息系统,是电子商务的重要组成部分。与传统会计相比,网络会计提高了会计信息的使用效率,无纸化的会计核算工作在网络经济时代下开始发挥巨大的作用。
二、网络经济对传统会计的影响
随着现代科技为会计提供了技术支持,以及会计电算化的普及应用,网络会计的主导作用日益显现出来,它使会计信息从单一的统计走向管理,帮助企业加快财务信息的处理步伐,提高了会计核算的效率。在区别于传统会计信息的存储方式下,网络会计还改变了会计信息的载体,更全面及时地披露相关的会计信息,加强了信息的共享与使用性。
(一)核算得更为准确与高效
网络会计的对象不仅仅只局限于企业自身,还将范围扩大到相关客户、供应商甚至竞争对手。在网络会计时代下,货币形态的价值信息已经不足以成为信息使用者进行决策的主要依据。信息使用者更倾向于使用类似于产品的市场占有率、企业的创新能力及售后服务质量等,能够体现出企业竞争能力或是反映企业获利能力的非货币性信息指标。众所周知,计算机最大的特征就是存储量大,网络会计利用这一特点,不断地增添财务报表主表以及附表的信息容量,为使用者提供企业更全面的财务状况和经营成果。同时,计算机强大的运算能力和快速的传输功能,降低了手工处理信息的成本,加快了会计人员处理信息的速度,保证了会计信息的质量。
(二)促使财务工作更统一规范
在传统会计时代下,手工会计记账模式处于主导地位,很多重复登记的工作,导致各种错误不可避免地发生。企业通过会计电算化进行信息核算,保证了会计信息的准确性。网络会计要求根据会计人员职责的不同,设置相应的权限与密码,从而相互监督、相互制约,达到不相容职务相分离的原则,更好地依法行使职权,防止人为因素导致的数据处理错误的出现,降低实际操作中对规范标准的不确定性,进一步加强会计信息的正确性,有利于企业对会计核算进行监督与控制,使企业的财务工作更加规范有序。
(三)便于加强财务内部控制
为了提高经营水平,有效地进行会计管理,保证会计资料的真实完整,内部控制是企业最重要的工作之一。伴随着网络的快速发展,会计档案管理形式因财务数据的记载形式和保存媒介的改变也发生了极大的转变,从而进一步导致内部控制制度的变革。在网络条件下,财务的授权控制变得越来越重要,对于内部控制而言,制度与程序软件双重控制取代了单一的传统手工模式下的制度控制,不仅削减了产生差错的可能性,同时在会计信息化工作环境下,及时对财务软件进行更新,减少财务软件的漏洞,强化系统权限与口令管理的财务软件控制成为内部控制的又一项重要工作。
三、网络经济条件下会计存在的问题
(一)支付安全问题
1.随着网络的快速发展,人们在享受便利的同时,还要承担由于网络安全所带来的支付安全问题。对任何企业而言,并不是所有的会计信息都能够进行共享和披露,例如企业的成本费用、定价决策等这些信息都属于商业机密。企业部分会计信息的保密性与网络会计的开放性和数据的流动性产生了矛盾,使得两者之间形成了强烈的反差。商业机密一旦被竞争对手得到,对企业是沉重的打击。
2.虽然电子商务在互联网时代下备受欢迎,电子票据、电子合约、电子财务报告等无纸介质也得到了广泛的使用,但在支付结算时电子签字或是相关密码仍然存在很大的漏洞,网络会计在辨别真伪上面临巨大的风险和新的挑战。
3.新时代的经济与网络密切相关,网络经济虽然给企业带来了前所未有的发展,但发展程度明显不够成熟。一方面病毒的感染与传播、黑客的攻击、计算机硬件的故障、用户的操作失误等因素,使得网络系统的安全性得不到全面的保障;另一方面,我国企业的财务管理没有足够的经验,同时缺乏相应的法律条文加以保护,支付问题日益严重。
(二)档案资料的存档问题
1.财务部门是公司的重要部门,财务部门涉及公司的重要数据与资料。网络时代,财务数据开始向电子数据转化,会计信息已经通过纸介质过渡到磁性媒介和电子媒介。新型的存储媒介容易受到温度、磁性或是激烈震荡的影响,其保存的数据资料和传统的纸质数据相比更容易丢失。
2.由于企业信息化的程度各不相同,加上各种财务软件的差异,任何一种因素如数据加密方式的不同,都会导致以前的会计信息无法录入网络财务系统,会计信息使用者可能因此无法找到相关的信息,无法做出下一步的决策。因此,会计数据资料的不完整性和易于失效的风险性值得引起企业管理者的关注。
四、网络经济条件下改善会计的建议
在网络条件下,安全问题成为财务的主要问题之一,只有解决了安全问题,网络财务才会得以更好地推广。
(一)加强对企业网上信息的输入、输出管理
不仅对企业整个财务系统的所有环节,采取安全防范措施和规则方面的技术,还要对企业所有的联网系统与不联网电脑建立综合的多层次的安全体系。对于财务软件开发者而言,在研发软件的过程中应该着重考虑数据存储、操作以及传输的安全性,为企业提供精密的数据安全保护。
(二)加强防火墙设置
在独立的网络环境下,防火墙可以在内外部网连接处或是网络安全域之间建立一个访问控制系统,通过对不安全信息的过滤和对外部访问的验证,为企业设置一道关卡,增强企业内部会计信息的安全性。
(三)运用加密技术和数字签名技术
在运用加密技术时,建议使用非对称加密,以适合财务管理系统的需要。数字签名是公开密钥密码技术的另一类应用,在计算机通信中验证对方身份,可以保证数据的完整性。
(四)不断提高财务人员的素质
网络下的财务人员不但要具有会计专业知识,还要具有网络风险防范意识和能力,这对会计人员提出了更高的要求。企业应鼓励会计人员经常参加各种业务培训,同专家研讨交流,以不断提高自身的专业水平。
(五)及时备份财务硬盘数据
企业应对现行的会计档案管理制度进行相应的修改,更好地满足网络经济条件下会计档案的管理需求。企业应至少准备三套软盘隔日备份循环使用,分别放于不同的地方保存,以减少发生意外或是人为错误造成的损失。会计档案保管员应该定期清理备份数据,过期数据的清理应每年进行一次。一旦系统出现故障,会计资料无法及时修复,将会给企业带来巨大的财产损失。
五、结语
【关键词】网络环境 维护 计算机 网络安全
随着互联网技术的成熟与发展,网络不仅为人们的生活创造了很多便利,也因其自身的脆弱性和复杂性,为非法入侵者提供了一定的可乘之机,无法保证网络信息数据的安全,信息资源易于被破坏,存在着很大的网络安全隐患,其危害严重,必须要引起人们的重视。
一、计算机网络安全隐患存在的原因
(一)来自操作系统的原因
由于计算机操作系统有着扩散性与集成性特征,因而需要不定期的升级或者修补漏洞。即使存在一些相对完美的操作系统,然而,仍然存在一定的系统漏洞威胁,难以利用一种或几种补丁程序来堵住这些漏洞。所以,应该不断地升级与完善计算机操作系统,然而,一般网络管理员来对这种操作系统进行维护,部分管理员为了方便,往往会预设一些免费口令,从而形成人为的操作系统安全隐患。简而言之,网络环境下,由于操作系统自身漏洞及管理员所预设的免费口令,往往会使计算机遭受病毒及黑客攻击。
(二)来自病毒传播的原因
一旦计算机感染了病毒,会大大降低运行速度,甚至会导致计算机系统出现崩溃,丢失内部的重要文件,也可能会损害计算机的硬件。目前,病毒作为一种常见的网络安全隐患,具有极大的危害性。通常来说,病毒是指在计算机网络程序中,由编程人员编入的破坏性程序,以破坏计算机的某些数据或功能,从而危害到计算机的整体运行。需要注意的是,计算机病毒能够进行自我繁殖,有着隐秘性、传染性及破坏性等特点,如果没有防火墙或者反病毒软件根本难以被及时发现。
(三)来自网络管理员的原因
目前,网络环境十分繁复,对于网络管理员有着较高的要求。然而,现阶段多数网络管理员,往往没有接受过一些正规的培训教育,还有一些技术水平低下,根本不能够满足岗位,也有部分网络管理人员自身缺少责任感,这样一来,在网络管理的过程中,难免会经常发生一些人为过失,无法及时预防并排除一些网络安全隐患,或者对网络用户提供了过大的权限,对于维护网络安全产生了十分不利的影响。
另外,自身协议漏洞以及协议服务漏洞这两方面的网络协议漏洞也是引发网络安全问题的重要原因。
二、网络环境下计算机网络安全的维护措施
(一)加强计算机网络的安全管理
管理问题作为网络安全问题中一项最核心的内容,起到了十分重要的作用。人是网络系统的操作主体,在计算机网络安全中,由于人为操作不当而引发的安全隐患也是一项重要隐患。所以,应该建立健全网络管理制度,以确保计算机网络操作的规范性,降低人为操作失误的发生。
(二)加强计算机系统的安全维护
由于计算机系统中存在着一定的安全漏洞,为病毒传播以及黑客的非法入侵创造了机会。在网络全球化发展的同时,计算机病毒的传播手段逐渐多样化,为网络安全的维护工作增加了难度。因此,对于用户来说,不可随意打开那些具有诱惑性的或者陌生的电子邮件,并安装具有较高信用度的病毒防杀工具,在使用计算机的过程中,注意其出现的各种异常情况,一旦发生,就要及时采取相应的措施,来避免病毒的传播与扩散。另外,为了减少具有较强攻击性病毒为用户造成的损失,用户自身应该及时进行系统备份。
(三)加强计算机实体的物理防护
长期以来,人们并没有充分重视计算机的物理安全。事实上,计算机的通信线路以及硬件设施对于计算机网络安全也有着重要的影响,这是因为计算机实体一旦出现故障也可能会造成网络安全隐患。因此,应该加强对计算机实体的物理防护,主要措施如下:首先,应该加强对计算机设备的防护,包括防静电、防尘、防震和防火处理;其次,采用电磁屏蔽技术,避免电磁发生泄漏;最后,设置避雷设施,以避免雷电攻击以及工业用电给网络系统造成的干扰。
(四)加强计算机网络的安全防护
在计算机网络安全的维护中,网络安全防护也是一项重要措施,具体来说,主要包括以下两点:第一,要严格设置网络的访问权限。在网络环境下,人为非法的操作往往会严重影响计算机网络的安全,通过严格网络的访问权限则可以很好地降低网络资源的非法使用以及非法访问。第二,有效利用网络防火墙技术。目前,在计算机网络的内部网和外部网间基本都应用了防火墙技术,有效隔离了以上两个网络,并相应地划分了它们的权限,能够在一定程度上保证网络层安全。一般情况下,过滤防火墙以及防火墙这两种防火墙技术比较常用,并且能够起到较好的安全防护作用。
三、结束语
综上所述,在互联网时代,受到各种因素的影响,计算机网络存在着诸多安全隐患,威胁着计算机的正常运行。因此,应该采取有效的措施,来加强网络环境下计算机网络安全的维护,不断消灭安全隐患,为用户提供一个方便、快捷而安全的网络环境。
参考文献:
[1] 李彬卓.对计算机网络安全维护中入侵检测技术的有效应用研究[J].世界华商经济年鉴(城乡建设),2012(09).
[2] 刘倩波.计算机网络安全维护技术的若干思考[J].黑龙江科技信息,2009(27).
[3] 刘玉厚.浅谈计算机网络安全的现状以及维护方法[J].计算机光盘软件与应用,2013(03).
[4] 周彬.探讨计算机网络存在的安全隐患及其维护措施[J].电脑知识与技术,2012(09).
[5] 高希新.浅析计算机网络安全与日常维护措施[J].中国科技信息杂志,2009(18).
计算机网络的快速发展和技术的广泛应用给人们的生产生活提供了便利,但同时,也带来了一些不容忽视的安全隐患。近年来,影响计算机安全的因素很多,例如犯罪团伙利用网络等高科技进行犯罪的案例屡见不鲜。对此进行严格防范,更好地促进计算机和互联网的发展,需要对计算机网络安全进行评价,建立安全、有效的计算机网络评价系统,网络安全评价体系可以对整个计算机网络进行评估和分析,完善评价体系,使系统更准确、可靠,其中使用率最高的则是神经网络。
1 神经网络的概述
1.1 神经网络的简介
神经网络又被称为链接模型,它效仿了生物神经网络而建立,它以人脑的信息处理方式为基础,采用建立数学模型的方式研究大脑行为结构和生物神经元基本特征,世界上第一个神经网络模型是由数学家和生物学家共同提出。神经网络复杂多变,它是由神经元内部通过大量节点进行相互连接形成的一种网络结构,其中每个神经元都可处理信息,从而达到处理海量信息的规模。随后,计算机学家在原有的神经网络模型的基础上增加了学习机制,将神经网络技术应用在工程中,设计出了感知器神经网络模型,我国的计算机学家和数学家通过对神经网络的分析,展开长期的研究工作,掌握了模型的实质,研究表明,神经网络模型适合应用在不同的研究领域。
1.2 神经网络的功能
神经网络是一项人工智能系统,是通过生物神经网络的工作原理建立而来,它的应用具有全方位的优越性能。计算机神经网络系统还可实现预测功能,此功能为联想模式的升级版,主要运用于市场和企业中,例如股票等证券市场,预测功能可对股市证券和企业的未来效益进行预测分析,基于计算机的神经网络为市场和企业的发展提供了强有力的支持。正是有这些优越性能,神经网络系统在计算机网络安全评价过程中,才能发挥出最大的价值。
2 计算机网络安全概述
2.1 计算机网络安全的简介
计算机网络安全是指在网络环境中,采用先进的科学技术和网络管理控制措施来保证计算机资料能得以安全及完整的保护。计算机网络安全由逻辑安全和物理安全两大重要部分组成:第一,计算机的逻辑安全是指其中信息数据的保密性、完整性及可用性方面的内容;第二,物理安全包括了系统中的组网硬件和相关软件等方面内容,其具有可控性及可审查性等特点。在当今的计算机网络环境中,安全问题是关键,由于网络的开放自由性导致信息在传播过程中会受到硬件漏洞或者通讯协议方面的攻击,这不仅给本地用户带来威胁,对国际网络市场也是一种挑战。
2.2 计算机网络安全评价体系的建立
计算机网络安全评价体系的建立是对网络安全评价的一个强有力保障,该体系能全面、科学、客观的体现计算机网络中存在的不安全因素并且给出相对应的解决措施,所以应该根据多种综合因素设立评价体系中的评价指标,从而准确地反映评价信息,计算机网络安全评价系统的构建原则是:第一,可行性。在计算机网络安全评价体系构建过程中,结合实际的测评条件,因地制宜,才能有效的进行测评和操作。第二,准确性。在计算机网络安全评价体系的构建过程中,应当对网络安全的技术水平进行真实的体现,及时且准确的对安全信息进行监测分析再反馈到计算机网络中,使技术人员及时有效的解决产生的问题。第三,完备性。建立的安全评价体系,需确保所选指标对网络安全基本特征有全面的反映,进而提高评价结果的真实可靠性。第四,简要性。在选取评价指标的过程中,要选取具有代表性的,保证结果准确可靠从而降低工作量。第五,独立性。计算机网络是一个复杂多变的系统,在选取各项评价指标时,要避免出现重复选择的情况,减少指标间的关联度,从而客观准确的将计算机网络安全运行状态展现出来。计算机安全网络存在一定风险性,在安全保护上也存在难度,遵守以上原则,在实际工作应用中,提高计算机网络的工作质量和效率。
3 基于神经网络的计算机网络安全评价系统
在神经网络模型中,使用最为广泛的是BP神经网络模型,它采用最速下降法进行反向传播,调整相关数值,将误差降至最低。BP神经网络模型还通过误差逆传播算法,训练前馈多层网络。其算法简单,容易实现,具有非线性逼近能力。本文以BP神经网络为研究对象,对计算机网络安全评价进行分析。
3.1 神经网络的计算机网络安全评价模型设计
基于神经网络设计的计算机网络安全评价模型,由3个部分组成,分别是输入层、隐含层和输出层:(1)输入层。BP神经网络在设计的过程中规定输入层神经元节点的数量,与计算机网络安全评价指标数量必须一致,所以对模型输入层中神经元节点的数量确定需由二级指标的数量完成。例如,在安全评价体系中设计了10个二级指标,在计算机网络安全评价模型中输入层神经元节点数量也必须是10个。(2)BP神经网络模型在设计的过程中,采用单向隐含层,如果隐含层中的节点数过多会延长神经网络学习时间,如果隐含层节点数的数量过少则会降低神经网络的容错能力。所以隐含层中的节点数量对网络性能有较大的影响。(3)输出层。BP神经网络在输出层的设计工作即反映网络安全评价结果,依据输入层的评价设计,将输出层的节点数设为2个,则(1,1)的输出结果表示非常安全,(1,0)的输出结果基本安全,(0,1)的输出结果表示不安全,(0,0)的输出结果表示非常不安全。
3.2 神经网络的计算机网络安全评价模型学习
BP神经网络在计算机网络安全评价模型中需完成神经网络的学习,也就表示其在模型构建前需进行神经网络的训练工作,这使BP神经网络具有初始连接权,在完成神经网络的学习后,减少误差值,保证安全评价结果和使用者期望值达成一致。
3.3 神经网络的计算机网络安全评价模型验证
为确保计算机网络安全模型的应用效能,在完成设计与学习工作后,对其进行验证,首先选取样本数据,再将样本数据输入到模型中,通过模型内部检验分析,完成评价功能的应用,如果输出的安全评价结果与期望值达成一致,则说明基于神经网络的计算机网络安全评价模型具有准确性,可以使用。
4 结语
随着社会的发展,科学的进步,越来越多的先进信息技术和网络技术得以应用,计算机网络是一个复杂的系统,其中存在一定的风险性,计算机网络的安全问题是目前亟待解决的关键问题。在当前社会,神经网络技术广泛应用于各大领域,将神经网络模型与计算机网络安全相结合,遵守可行性、准确性、完备性、简要性、独立性原则,构建一个网络安全评价体系。有利于对计算机安全管理奠定基础,基于神经网络的计算机网络安全评价体系能使评价结果更具真实性和可靠性,但目前的神经网络技术并不十分成熟,根据其应用特点,将神经网络技术与其他技术相融合的发展问题,仍值得广大学者深入研究。通过本文的分析与研究,认识到神经网络的发展及特点,针对其功能的优越性,加大对神经网络的重视,提高安全评价体系对环境的适应力,提升体系的容错性,实现在线应用模式,促进其在计算机网络安全中的进一步完善和发展,为计算机网络安全评价提供保障,使神经网络在计算机网络安全评价中发挥更大的作用。
关键词:神经网络;计算机网络;安全管理;应用
中图分类号:TP393.08
进入到信息时代,便捷的计算机网络技术不仅给人们的生活带来了极大的便利,但同时也容易遭到蠕虫病毒、木马病毒等破坏性极强的程序病毒攻击留下便利的通道,使得计算机网络安全面临巨大的威胁。鉴于此,要对计算机网络安全所面临的风险进行科学、合理以及准确的分析、评估,同时要采取相应的措施对面临的风险有效的进行防范,尽可能的减少由于计算机网络安全管理问题所带来的损失。另外,计算机网络安全受到很多种因素的影响,主要有病毒的入侵以及系统漏洞,更重要的是这些因素之间有很强的关联性,这也就导致计算机网络安全管理的问题逐渐趋于复杂化,在这种情况下,就必须要求计算机网络系统的管理者以及使用者对网络的安全进行有效的管理,更要对网络的安全性有清楚的认识和了解,切实的掌握影响计算机网络安全的因素。为了更好的解决计算机网络安全管理问题,神经网络逐渐被应用到计算机网络安全管理之中,使得对计算机网络安全管理更加准确和有效。
1 计算机网络安全管理概述
一般而言,计算机网路安全管理指的是计算机在连接网络后进行信息的交换、浏览以及下载的过程中,对信息安全进行有效的管理,防止信息被他人窃取或者破坏。随着信息时代的到来,越来越多的人对计算机产生了很强的依赖,从儿童到老年人,计算机的影响无处不在,随着计算机的普及,人们在使用计算机的过程中对其安全性就有了顾忌。对于计算机网络,只要连接互联网,随时都存在被攻击的可能,相对而言,没有任何计算机是绝对的安全或者是不受到任何的攻击。运用计算机网络技术进行攻击或者盗取个人信息或者是企业信息的事件几乎每年都会发生,计算机网络存在严重的安全隐患。所以,要及时的认识以及了解计算机网络面临的安全隐患,积极的采取相应的措施加强对计算机网络安全的管理。
2 神经网络在计算机网络安全管理应用的现状
2.1 对神经网络在计算机安全管理运用中的重视程度不够
计算机网络安全是因特网发展的最基础的目的,但与此同时近乎所有的计算机网络在开创以及不断的发展过程中都趋向于实用以及便利,相反却在一定程度上没有重视对计算机的安全管理,更没有将神经网络技术运用到计算机的安全管理中,进而对计算机网络的安全管理留下了严重的隐患。另外,神经网络在计算机网络安全管理中主要是对计算机的网络安全进行评估,然而由于不重视对神经网络在计算机网络安全管理中的运用,使得没有建立良好的计算机网络安全评价标准体系。
2.2 对神经网络在计算机网络安全评价模型的设计和实际运用不够合理
一般来说,神经网络在计算机网络安全管理中主要是对计算机网络安全进行一定的评估,在对其进行评估的过程中,就需要设计一定的计算机网络安全评价模型,主要包含对输入层、输出层以及隐含层的设计;但是,目前神经网络在计算机网络安全管理中对于评价模型的设计还没有将这三方面有效的联系起来。除此之外,对神经网络在计算机网络安全管理的实际运用中,不能科学、合理的实现计算机网络安全管理评价模型运用,不注重对评价模型的学习以及不关注对评价模型进行有效的验证。
3 加强神经网络在计算机网络安全管理中的应用采取的措施
3.1 神经网络在计算机网络安全管理中要科学、合理的设计网络安全评价模型
神经网络在计算机网络安全管理中要科学、合理的设计网络安全评价模型,以便更好的实现计算机网络安全、高效的运行。为此,计算机网络安全评价模型需要进行一下设计:首先是对输入层的设计,一般来说,神经网络在计算机网络安全管理运用中,对于输入层考虑的是神经元的节点数以及评价指标的数量,尽可能的使这两者数量保持一致。其次是对隐含层的设计,对于隐含层的设计需要注意的是若某个连续函数在任意的闭区间中,可以通过在隐含层里的神经网络来靠近,大多数情况下,神经网络通常运用的是单隐含层。最后是输出层的设计,神经网络的输出层设计主要是获得计算机网络安全管理评价的最终结果,例如可以设置计算机网络安全管理评价的输出层节点数为2,那么相应的输出结果(1,1)指的是非常安全、(0,1)指的是较不安全、(1,0)指的是基本安全以及(0,0)指的是非常的不安全。
3.2 神经网络在计算机网络安全管理运用中要对评价模型进行有效的验证
需要注意的是,神经网络在计算机网络安全管理运用中要对评价模型进行有效的验证,一般体现在一下几方面:首先是要关注评价模型的实现,为了实现神经网络在计算机网络安全管理中的良好运用,就要依据客户满意的评价模型,运用计算机网络技术创建设置含有输入层、隐含层以及输出层的神经网络模型,然后再对网络安全进行检验。其次是要注意对评价模型的学习,在对计算机网络安全进行评价之前,需要对神经网络进行标准化的处理,才能尽可能的减少对计算机网络安全管理评价中的误差。最后要注意对评价模型进行验证,当神经网络经过标准化处理以及在计算机网络安全评价之后,就需要对输出的结果进行一定的验证,以便确定神经网络对计算机网络安全的评价输出结果是否与期望的评价结果相一致,进一步验证神经网络在计算机网络安全管理中安全评价模型的准确与否。
3.3 重视神经网络在计算机网络安全管理运用以及建立健全安全评价标准体系
神经网络在计算机网络安全管理运用中主要的任务是对计算机网络的安全进行一定的评价,并且将评价的结果准确、及时的反馈给用户,所以就应该对其在计算机网络安全管理中的应用引起高度的重视,为此就应该建立健全计算机网络安全管理的评价标准体系。一方面是评价指标的建立,计算机网络安全管理是复杂的过程,同时影响计算机网络安全的因素比较多。因此,建立科学、合理以及有效的计算机网络安全管理评价标准,对于神经网络高效的开展评价工作有很大的关联。另一方面是对评价标准的准确化,影响计算机网络安全管理的因素非常的多,就应该对各种评价标准进行细化,以达到评价的准确。
4 结束语
综上所述,通过神经网络对计算机网络安全的评价,可以有效的对计算机网络安全进行管理。运用神经网络技术手段,提高了计算机网络安全管理的效率,并且在运用神经网络的过程中建立健全安全评价标准体系、注重对评价模型进行有效的验证以及加强对计算机网络安全评价模型的设计,切实的提升计算机网络安全管理水平。
参考文献:
[1]毛志勇.BP神经网络在计算机网络安全评价中的应用[J].信息技术,2008(06).
[2]周忠.神经网络技术在网络安全中的应用[J].科技致富向导,2010(32).
[3]赵冬梅,刘海峰,刘晨光.基于BP神经网络的信息安全风险评估[J].计算机工程与应用,2007(01).
[4]楼文高,姜丽,孟祥辉.计算机网络安全综合评价的神经网络模型[J].计算机工程与应用,2007(32).
[5]沈宗庆,刘西林.基于BP神经网络的分销商绩效指标评价及应用[J].华东交通大学学报,2007(04).
关键词:网络环境;医院档案;信息采集;安全管理
0 引言
社会的不断发展,科学技术的进步,档案管理工作的开展变得更加重要,我国医院中就存在很多医学档案,这些医学档案自身具备较高的价值,进行医院档案需要配备更高素质的管理人员,同时做好医院档案信息采集和安全管理,提升医学档案的整体利用率,为今后我国医学事业的发展提供便利。信息技术在医院档案中的应用,为医院档案工作的管理工作提供了极大的便利,也提升医院档案管理的效率和质量。
1 网络环境下档案信息采集和管理存在的不足
1.1 计算机网络技术应用不够完善
尽管当前计算机网络技术在我国各行各业已经得到广泛的应用,但是计算机技术在医院档案管理应用还不够完善,在信息采集和安全管理方面也没有发挥其真正作用,特别是伴随着医院档案信息不断增多,增加了医院档案信息采集和安全管理工作的难度,出现较多医院档案信息采集不完善和不准确的状况,也影响医院档案信息的使用效率。但是目前医院档案管理工作中还未完全实现计算机网络系统的管理模式,部分医院也没有建立一个完善的档案信息采集系统,最终造成医院档案信息入库工作不能得到有效的落实,影响了医院档案管理信息化建设工作的开展。
1.2 医院档案信息采集、管理方式落后
在网络信息技术在医院档案信息管理应用初期,医院档案管理人员需要有效的培训,才能更好地上岗工作。但是网络技术的飞速发展,在相对较短的时间内在医院中得到广泛的应用,给医院档案信息采集和安全管理工作带来了较大的压力。除了没有健全完善医院信息采集系统和采集方法外,也没有建立网络环境下有关的采集制度,对医院档案管理的安全性产生了极大的威胁。尽管目前我国制定了有关的管理制度,但由于没有进行全面的、有效的实施,也制约着网络环境下医院档案信息采集的准确性以及医院整体安全管理工作的开展。
1.3 医院档案信息采集人员的计算机技能有待于提高
当前大部分医院档案信息采集人员计算机技能都相对较弱,对计算机技术更没有全面的把控,进而影响到医院档案信息采集效率和档案管理的质量。
造成这种现状的原因一方面是医院档案信息采集人员自身对档案信息化管理的认识不够全面,医院档案管理工作人员都只是认识到档案管理工作的重要性,却忽视了档案信息采集的重要作用,出现医院档案信息采集和管理人员没有重视计算机技术在整个档案管理工作中的运用,另一方面就是由于医院领导没有做好档案信息采集工作人员的培训工作。医院档案信息采集作为一项复杂工作,需要档案信息采集人员能够熟练地掌握计算机技术和档案管理的专业知识,这样才能实现医院档案信息采集网络化。但目前大部分医院缺乏对档案信息采集和管理人员培训意识,医院档案信息采集和安全管理工作水平难以得到有效地提高,影响医院档案信息使用效率。
2 网络环境下档案信息采集和安全管理办法
2.1 做好医院档案信息采集相关软件开发工作
建立一个科学合理的医院档案信息采集网络体系以及硬件平台,做好医院档案信息采集有关软件的购置工作,如计算机、打印机以及扫描器等,这些设备的引进提升了医院档案信息采集的效率和准确性。此外,还需要针对网络环境下医院档案信息采集的需求,做好各项软件的开发工作,建立一个科学的数据库,进行相关数据信息的存储,同时完善各项数据的管理和维护工作,提升对医院档案信息资源管理的重视,为人们提供优质的医院档案信息资源,也同时确保了医院档案的安全性和准确性。
2.2 提高医院档案信息采集人员的综合素质
先进的医院信息采集模式除了需要先进的设备和仪器外,更需要专业的、高端的新型人才,帮助医院信息采集工作能够按照预期计划实现。所以医院需要强化信息采集人员的培训和进修,为信息采集工作者提供信息化采集技术和相关知识的学习机会,提升信息采集工作者丰富的理论知识和业务素质及能力。同时医院还可以采用邀请专家到医院做报告和讲座的方式,进行相关信息采集知识的传播和普及,提升信息采集工作者自我学习、自我提高的意识。做好医院档案信息采集人员的定期考核工作,从而达到医院档案信息采集人员的综合素质提升的目的。
2.3 健全医院档案信息采集和管理的制度体系
由于医院信息采集和信息管理工作本身带有较强的政治性,所以在确保医院信息采集工作顺利开展和信息管理安全等方面,除了需要医院信息采集人员自身的努力,还需要当地政府的大力支持。在完善医院档案信息采集和管理制度体系中,除了需要从内部做好各项建设工作,还需要获得外部支持工作。为了全面提升医院档案室的工作效率,必须做好未来档案室工作开展的管理方法和管理政策。从外部政府来说,不仅需要在已经制定的规章制度的基础上,出台新的信息采集和管理方案,提升相关规章制度的实践性。还需要结合网络环境下,医院自身的特征,制定出符合医院档案管理的有关制度,做好医院档案信息采集和管理工作,提升医院档案管理的安全性。