7 总结
随着高速移动互联网的加速普及,移动互联网功能与应用的不断开发,移动互联网用户规模和网络规模都将呈现爆炸性增长,来自互联网的病毒、垃圾信息,来自移动网互联网相结合后的非法定位、移动网身份窃取等威胁日益凸显,给移动互联网安全问题不断提出新挑战。而且这种挑战已经渗入到社会的各个层面,不仅仅涉及到民用领域中。在国家层面更是如此,政治、外交和军事活动,经济和文化的交流无不涉及到网络。现实社会中的国家之间的安全关系,多极化的全球格局,以及各种经济、政治问题都会在网络这个开放和虚拟的环境中体现。网络导致的信息泄露等各种安全问题会对现实世界造成不可估量的影响。移动互联网是网络未来发展方向,到目前为止也是刚刚起步的阶段,它的安全问题研究会持续很长的一段时间。保证信息安全是国家安全的基础,是保证社会经济可持续发展的必要条件,也是保护公民隐私和财产安全的迫切需求。移动互联网是不断发展的,新的威胁和安全问题也会随着不断涌现出来,因为安全研究也是一个不断发展变化的过程。我们现阶段可以做到的是保持对安全问题的重视程度,在不断提高安全意识和安全技术手段的同时,在法律层面对于安全问题的立法工作也要与时俱进,建立起移动互联网新安全监督和管理的法制环境。在立法层面,根据信息安全不同阶段出现的问题,做出相适应的法律法规,形成了在信息安全管理和控制上的法律环境。而且要形成相互协调和合作的依法行政监督和管理制度,建立移动互联网信息安全的响应和应急的机制和体系。这样做才可以将移动互联网的安全风险所带来的问题降低到可以接受和控制的水平,并且在整个信息管理的过程中保持这一水平。在国家层面,作为社会管理者的政府应该建立和推广保证移动互联网信息安全体系,在全社会倡导网络道德意识和自律精神。这样才不仅仅可以保证移动互联网的信息安全,更可以提供整个国家网络安全的保障和应对问题的能力。
8 参考文献
[1].Soriano,M., Ponce,D. Asecurity and usability proposal for mobile electronic commerce.IEEE Communications Magazine.2002, 40(8)
[2]. Xia Zhao ,Fang Fang ,Andrew B .WhinstonAn Economic Mechanism For Better Internet Security. Decision Support Systems. 2008, 45(4)
[3]. MANISH GUPTA, SHAMIK BANERJEE, MANISH AGRAWAL, H. RAGHAV. RAOecurit Analysis of Internet Technology Components Enabling Globally DistributedWorkplaces - AFramework. ACM Transactions on Internet Technology. 2008, 8(4)
[4]. Bin Xie;Anup Kumar; Dharma P. Agrawal. Secure interconnection protocol for integrated Internet and ad hoc networks. Wireless Communications & Mobile Computing. 2008, 8(9)
[5]. Buchegger S, Mundinger, J, Le Boudec, J.-Y. Reputation Systems for Self-Organized Networks . IEEE Technology and Society Magazine. 2008, 27(1)
[6].Beach,A,Gartrell,M, Akkala,S., Elston,J,Kelley,J, Nishimoto,K, Ray,B,.Razgulin,S,Sundaresan, K. Surendar, B, Terada, M., Han, R. Who’sThat? evolving an ecosystem for context-aware mobile social networks. IEEE Network.2008, 22(4)
[7]. Fadi Hamad. Energy-aware Security in M-Commerce and the Internet of Things. IETE technical review. 2009, 26(5)
[8]. Peyman TalebiFard. Access and service convergence over the mobile internet - Asurvey Computer networks .2010, 54(4)
[9]. Kui Ren, ShuchengYu , Wenjing Lou, Yanchao Zhang. PEACE:ANovel Privacy-Enhanced Yet Accountable Security Framework for Metropolitan Wireless Mesh Networks. IEEE Transactions on Parallel and Distributed Systems .2010, 21(2)
[10]. Kaufman, Lori M. How Private Is the Internet? IEEE security & privacy 2011, 9(1)
[11].SarfrazAlam, ohammad.M.R..Chowdhury, Josef Noll. Interoperability of Security-Enabled Internet of Things. Wireless personal communications 2011, 61(3)
[12]. Tobias Heer ,Oscar Garcia-Morchon, Rene Hummen, Sye Loong Keoh, Sandeep S. Kumar,Klaus Wehrle. Security Challenges in the IP-based Internet of Things. Wireless personal communications 2011 3
[13]. Poroor, J.,Jayaraman, B. Verifying security properties of internet protocol stacks: The split verification approach. Journal of systems architecture 2011, 57(3)
[14]. Qianfang Xu; Jun Guo; Bo Xiao. The Study of Content Security for Mobile Internet. Wireless personal communications. 2012, 66(3)
[15]. Orman, Hilarie.DidYou Want Privacy With That? Personal Data Protection in Mobile Devices. IEEE internet computing. 2013, 17(3)
[16]. Ning, Huansheng ,Liu, Hong ,Yang, Laurence T. Cyberentity Security in the Internet of Things. Computer 2013, 46(4)
[17]. 冯登国,赵险峰.《信息安全技术概论》.电子工业出版社.2009/4/1
[18]. 移动互联网的安全新技术发展趋势及研究实践.中国移动研究院 安全技术研究所 2011.7
[19].(英)安德森 着,齐宁,韩智文,刘国萍 译. 《信息安全工程(第 2 版)》. 清华 大学出版社. 2012/1/1
[20] 谢宗晓.《信息安全管理体系实施指南》.中国标准出版社.2012/10/1
[21]. 刘晓松, 郭玲玲. 基于管理因素的企业信息安全事故分析.企业经济.2013/01
[22]. 王文文,孙新召. 信息安全等级保护浅议.计算机安全.2013/01
[23]. 陈新平,徐广印,王振锋.物联网环境下的信息安全研究.科技管理研究.2013/01
[24]. 张允壮,刘戟锋. 大数据时代信息安全的机遇与挑战:以公开信息情报为例.国防科技.2013/02
[25]. 滕萍.物联网中的信息安全与防范措施.网络安全技术与应用.2013/03
[26]. 尹勃特,周璐璐.浅谈电子政务中的信息安全管理.现代营销(学苑版).2013/04
[27]. 崔晓慧,邓荣.关于电子商务信息安全的探讨,现代营销(学苑版).2013/04
[28].(美)斯坦普 着,张戈 译. 《信息安全原理与实践》. 清华大学出版社. 2013/5/1
[29]. 林立新.网络信息安全面临的问题及对策.河南科技. 2013/07
[30]. 王荟.当今社会的计算机信息安全问题研究.科技信息,2013/09
[31]. 陆莉芳.信息加密技术在计算机网络安全中的应用探讨.电子测试.2013/10
[32]. 郝呈祥.当前计算机信息安全技术与完善建议分析.电子技术与软件工程.2013/11
[33]. 周蓓.软件生命周期中的信息安全管理.电子测试.2013/11
[34]. 张原.计算机网络信息安全分析与管理探究.电子测试.2013/14
[35]. 张耀辉.关于企业信息化建设中的信息安全探讨.电子技术与软件工程.2013/14
[36]. 许起宁.探究电子信息的安全存储和有效利用.河南科技.2013/14
[37]. 赵貌文.计算机信息安全的应用研究,电子技术与软件工程.2013/15
[38]. 孙旷怡.信息系统多级安全模型研究.电子技术与软件工程.2013/15
[39]. 吴蓓,刘海光. 浅析大数据时代的信息安全.计算机光盘软件与应用.2013/15
[40]. 张原, 刘颖.信息安全等级保护的安全技术分析.电子测试 2013/16
[41]. 唐华.《网络与信息安全实用教程》.电子工业出版社.2014/1/1
10 致谢
时间已经来到 2014 年了,自己在 2011 年初参加 MBA 入学考试的情景还历历在目。转眼间已经到了快要毕业的时候了,在 MBA 这 3 年的时间里,自己的收获还是很大的。首先,在学习的过程中,同学们互相帮助互相支持。还记得在拓展培训的时候,大家经历了不少的考验。其次,学校给我们安排了很多学识渊博的老师教导我们,使我们开阔了视野,增长了见识,增长了对社会热点问题分析的深度和广度。再次,还要感谢杨一平老师,在学生和导师双选结束之后,杨老师主动联系我,了解我本科的学习情况和现在的工作背景。并且在我完成初稿之后,及时指出了我论文初稿的不足之处, 避免论文出现方向性的错误。之后在每次修改之后,杨老师都给我提出了很多中肯的建议,也让我受益匪浅。也要感谢学校给我们一个开放的平台,让我们来自于不同行业的同学们有了更多互相了解和学习的机会。最后,因为时间也要感谢论文评审、评议和答辩委员会的老师、专家学者们给予的指导。
第3章G公司石油天然气部门供应商管理现状及存在的问题3.1G公司以及其石油天然气部门简介G公司倡导梦想启动未来,是一家多元化的科技、媒体和金融服务公司,致力于为客户解决世界上最棘手的问题。公司的产品和服务范围广阔,从军火、飞机发动机、发...
第3章F煤炭公司的社会责任管理现状3.1F煤炭公司概况3.1.1F煤炭公司简介F公司是一家以煤矿开发、电器生产、煤炭销售为主的煤炭公司,其前身是平煤集团自营煤矿公司,成立于1984年12月,是具有法人资格以煤为主的企业,现辖3口矿井,年生产优质原...
摘要2014年,中国经济正处于结构调整的阵痛期,经济下行的压力依然较大。但随着经济结构的调整,宏观政策环境的改善,中国企业也迎来了发展的重要机遇。工信部于2011年6月18日颁布实施的《关于印发中小企业划型标准规定的通知》中对中小微企业进行了明确划定,符...
第六章原材料业务流程重组结果评价在对飞思卡尔半导体原材料业务流程重组设计并实施后,根据业务流程重组的过程,接下来对业务流程重组进行综合性的结果评价。6.1业务流程重组结果进行了业务流程重组后,飞思卡尔半导体原材料业务流程使用了新的管理系...
第3章H公司供应链及其信息共享机制3.1H公司及其供应链3.1.1H公司概况H公司全名为H糖业有限公司,是亚洲最大的淀粉糖生产基地,主要产品为食用葡萄糖、果糖、低聚糖、果葡糖梁、葡萄糖酸钠等,其中结晶葡萄糖、葡萄糖酸钠和果糖三个产品的产量和市场占有率全...
摘要随着国内市场化程度不断提高、我国法制环境不断完善,法商管理是快速发展的企业管理思想。实质是可持续性发展的管理。法商管理强调法是为商服务的,商要符合法的规定,两只紧密结合,互相促进。其形成具有一定的必然性,其核心是倡导从之前的追求利益...
第6章优化邯郸市民营经济发展的政策建议6.1推进新型城镇化发展6.1.1科学规划,提高城镇的综合承载能力2012年,国务院批复《中原经济区规划》,我市首次跻身国家战略,被定位为全国重要的先进制造业基地、中原经济区有重要影响力的中心城市。规划中...
第1章绪论。1.1研究的背景与意义。1.1.1研究背景。从物竞天择的自然进化到适者生存的普适法则,竞争是人类社会长期发展进步的不懈动力和永恒主题。在当今世界高新科技日新月异、全球经济一体化飞速发展的背景下,我国的企业将会面对越来越激烈的竞争...
结论在当今汽车市场上,优质的售后服务包括备件服务已经成为新车销售中的关键成功因素。同时,随着各汽车厂商保有量的大规模增长,备件业务将为企业带来持续稳定的收入和可观的利润汇报。随着中国汽车市场逐步走向成熟,售后市场的发展潜力开始逐步释放,...
第6章改善的对策6.1加大贯彻实施内控体系的力度内部控制体系建设涉及到公司经营管理工作的方方面面,不是某一个单位、某个职能部门一家的事,只有各职能部门、各单位通力协助配合,共同努力,才能把工作做好,才能使公司的管理体系设计得更完善、更科...