密钥管理技术研究综述

密钥管理技术研究综述
密钥管理技术研究综述

密钥管理技术研究综述

常熟理工计算机学院《数字签名与认证技术》课程学习报告课程学习报告课程名称:数字签名与认证技术设计题目:密钥管理技术研究综述院系:计算机科学与工程学院专业:网络工程班级:07网络班学号:090207206姓名:沈叶指导教师:靳勇开课时间:2009 至2010 学年第 2 学期常熟理工学院计算机科学与工程学院制 1 姓名:杨捷班级:07网络班学号:090207239 学生姓名成绩评语:2 指导教师年月日姓名:杨捷班级:07网络班学号:090207239 题目:密钥管理技术研究综述摘要: 网络安全

服务所依赖的基础之一就是对传送数据的加密,不论是链路加密方式还是端到端的加密方式都是密钥技术的应用。于密钥技术的核心内容是通过加密方法把对大量数据的保护归结为对若干核心参量——密钥的保护,因此网络系统中加秘密钥管理问题就成为首要的核心问题。密钥的管理综合了密钥的生成、分配、存储、销毁等各个环节中的保密措施。宗旨:确保使用中密钥的安全。关键词:1引言传统的安全保护主要通过防火墙、病毒检测、VPN及加密锁等安全体系实现,都是以被动防御为主,导致各种防御措施层出不穷,而且防火墙也越砌越高、入侵检测越做越复杂、恶意代码库越做越大,但是信息安全仍然得不到有效保障。这些安全保护基本上以软件为基础,附以密钥技术,侧重以防为主。事实证明这种保护并不是非常可靠而且存在着被篡改的可能性。因此,在我国目前硬件、操作系统、安全等许多关键技术还

严重依赖国外的情况下,对可信计算的要求迫切地摆在用户的面前。可信计算密码支撑平台不同于传统的安全概念,它将加密、解密、认证等基本的安全功能写入硬件芯片,并确保片中的信息不能在外部通过软件随意获取。以可信密码模块为基础,中间通过可信密码模块的服务模块,来构建可信计算的密码支撑平台,最终,在这个平台中形成可以有效防御恶意攻击,支撑计算机在整个运行过程中的3个安全体系:④防御病毒攻击的体系,通过一种可信链来防御攻击;②建立一个可信的身份体系,识别假冒的平台;③高安全性的数据保护体系,使数据能够密封在非常安全的一个区域中,达到非法用户进不来,保密数据无泄露的目的。这些功能的实现大多与各种密钥密切相关。比如,EK实现平台惟一身份标识,是平台的可信报告根;SMK实现对数据和密钥的存储保护,是平台的可信存储根;PIK代替EK 对运行环境测量信息进行签名从而提供

计算平台环境的证言等等。因此,作为密码技术基本要素之一的密钥管理的好坏直接决定整个可信计算密码支撑平台本身的安全性,是实现终端可信的核心环节,在整个可信计算体系中占有举足轻重的地位。2密钥的分类和结构可信密码模块密码算法提供对称算法SMS4、非对称算法SM2、杂凑算法SM3,对于算法提供的功能在密钥的基础上提供。根据密钥的使用范围,平台中的密钥可以分为三类:①平台身份类密钥密码模块密钥(EK)对应公钥、私钥分别表示为PUBEK、PRIVEK。其中私钥只存在于可信密码模块 3 姓名:杨捷班级:07网络班学号:090207239 中且一个可信密码模块对应惟一的EK。EK是可信密码模块的初始密钥,是平台可信度的基本元素。平台身份密钥(PIK)是可信密码模块的身份密钥。平台身份密钥用于对可信密码模块内部的信息进行数字签名,实现平台身份认证和平台

完整性报告。平台加密密钥(PEK)与平台身份密钥配对构成双密钥(及双证书)。平台加密密钥可用于平台间的密钥迁移以及平台问的其它数据交换。②平台存储类密钥(SMK)用于保护PIK和用户密钥UK的主密钥。③用户类密钥(UK)用于实现用户所需的密码功能,包括机密性、完整性保护和身份认证等。在信息处理系统中,密钥的某些信息必须放在机器中,总有一些特权用户有机会存取密钥,这对密码系统的安全是十分不利的。解决这一问题的方法之一是研制多级密钥管理体制。在可信计算密码支撑平台中,密钥分层体系如图1所示。密钥的生成和加载EK厂商定义的方式生成,采用256位ECC非对称密钥生成算法。密码模块密钥可以定义不可撤销和可撤销两种密码模块密钥。SMK 必须在获取平台所有权时生成,采用128位SMS4对称密钥,平台所有者生成密码模块密钥时,必须在可信密码模块内部生成。PIK采用256位ECC非对称密

钥生成算法为256位的ECC密钥,必须在可信密码模块内部生成,并将PIK公钥,EK公钥和PIK签名发送给可信方,可信方接收到平台发送的信息后,签署PIK证书,可信密码模块使用密码模块密钥采用ECC解密算法解密来激活使用平台身份密钥。PEKKMC(密钥管理中心)生成,可信密码模块向CA发送PEK证书和PEK密钥请求获取加密PEK证书的对称密钥,导入PEK,并使用SMK解密激活平台加密密钥。用户密钥都是在TCM 内部产生的,TCM 的功能之一就是创建ECC密钥对和SMS4对称密钥,它们的详细密钥信息在创建后将保存在TCM中,创建时需要输人一个授权信息在以后使用时作为验证。于TCM的空间有限,必要时将他们以加密的形式放到外部的存储区中。当要使用这个密钥的时候,首先,在密钥缓冲池中查找并判断此密钥是否已经存在,如果存在,则说明此密钥信息已经存在于TCM中,不需要重新加载,直接就可以

在TCM中使用;如果不存在,则说明此密钥信息不在TCM中,需要进行加载。加载时分为两种:带授权的加载和不带授权的加载。带授权的加载密钥输入密钥信息及父密钥信息和不带授权的相同外,多了一个在创建的时候自己输入的一个授权信息。 2 姓名:杨捷班级:07网络班学号:090207239 密钥长度决定密钥长度需要考虑多方面的因素:数据价值、数据的安全期、攻击者的资源情况不同信息安全需求计算机计算能力和加密算法的发展。选择比需要的密钥长度更长的密钥。对称密钥长度对称密码体制的安全性是算法强度和密钥长度的函数:前者比较重要,后者更容易述。Kerckhoffs假设,密码体制的安全性依赖于密钥,而不是依赖算法的细节。穷举攻击所需的时间及所花的代价。硬件穷举攻击对称密钥的平均时间估计3

姓名:杨捷班级:07网络班学号:090207239 公钥密钥长度破译公钥密码的出发点是试图分解大整数选择公钥密码体系时为了决定所需要的密钥长度,必须考虑所需的安全性和密钥的生命周期以及了解当前因子分解技术的发展水平3基于密钥托管技术的密钥监管密码技术可以用来保护合法的机密信息,也可能被非法用户用来躲避法律的打击,因此有必要为国家相关职能部门提供依法获得个人加密信息的渠道。1993年,美国政府颁布了一份新的通信加密方案,旨在提供高质量的通信安全保障,同时不会威胁到法律机构、公共安全以及国家安全。该方案是基于特殊的防窜改硬件加密设备和密钥托管系统(KES)来实现的。它可以使获得授权的政府机构得到一种特殊的设备密钥,该密钥可以解密所有使用Clipper Chip加密的通信信息。在生成密钥的同时密钥同时分成两个部分,两个独立的托管机构托管密钥。法律授权的政府机构

只有获得所有的两个被托管的密钥部分,才能获得设备密钥。密钥托管的应用研究主要集中于固定电话、E2mail、传真、数据库访问等通信方式中。常见的密钥托管方案有下面几种。密钥托管标准( EES) 它应用了两个特性: (1)一个保密的加密算法———Skip jack算法,它是一个对称的分组密码,密码长度为80bit,用于加/解密用户间通信的信息; (2)为法律实施提供的“后门”部分———法律实施访问域(LEAF, law enforcement access field) ,通过这个访问域,政府部门可在法律授权下,取得用户间通信的会话密钥。但是EES同时也存在一些问题,比如: 系统使用的算法Skip jack是保密的,托管机构需要大量的数据库来存储托管密钥,如果硬件芯片的密钥被泄露了,整个芯片就永久失效了。正是于EES存在非常明显的缺陷,遭到了公众的强烈反对而不能推广使用。门限密钥托管思想 4 姓名:杨捷班级:07网络班学号:090207239 门

限密钥托管的思想是将( k, n)门限方案和密钥托管算法相结合的一个领域。这个思想的出发点是,将一个用户的私钥分为n个部分,每一部分通过秘密信道交给一个托管代理。在密钥恢复阶段,在其中的任意k个托管代理参与下,可以恢复出用户的私钥,而任意少于k的托管代理都不能够恢复出用户的私钥。如果k = n,这种密钥托管就退化为( n, n)密钥托管,即在所有的托管机构的参与下才能恢复出用户私钥。部分密钥托管思想Shamir首次提出了部分密钥托管的方案,其目的是为了在监听时延迟恢复密钥,从而阻止了法律授权机构大规模实施监听的事件发生。所谓部分密钥托管,就是把整个私钥c分成两个部分x0 和a,使得c = x0 + a,其中a是小比特数, x0 是被托管的密钥。x0 分成许多份子密钥,它们分别被不同的托管机构托管,只有足够多的托管机构合在一起才能恢复x0。监听机构在实施监听时依靠托管机构只能得到x0 ,要得到用户的私钥c,就需要穷举

搜出a。时间约束下的密钥托管思想政府的密钥托管策略是想为公众提供一个更好的密码算法,但是又保留监听的能力。对于实际用户来说,密钥托管并不能够带来任何好处,但是从国家安全出发,实施电子监视是必要的。因此,关键在于寻找能够最大程度保障个人利益的同时又能保证政府监视的体制。A1Lenstra提出了在时间约束下的密钥托管方案,它既能较好地满足尽量保障个人利益,同时又能保证政府监视的体制。时间约束下的密钥托管方案限制了监听机构监听的权限和范围。方案有效地加强了对密钥托管中心的管理,同时也限制了监听机构的权力,保证了密钥托管的安全性更容易被用户信任与接受。

4 基于身份的密码系统基于身份的密码系统是一种特殊的公开密钥系统,在这种系统中,用户密钥的公开部分可以用户的身份标识比如Email变换得到。1984年, Shamir为了简化在Email系统中证书管理的复杂性,提出了基于身份的加

密算法。在这个密码体制提出后的很长一段时间,并没有能够建立起令人满意的实用系统,直到2000年Joux开创性的研究成果,使得这个问题得到了突破性发展。1993年,Menezes等人发现Weil Pairing能够被用来攻击某些椭圆曲线系统, 1994年, Frey等人采用Tate Pairing进行相似的攻击。很长时间内, Pairing只能用来进行密码分析。2000年后Joux发现Pairing不仅用于密码分析,而且可以用来构建密码系统,双线性使得许多构建的系统具有了非常有趣的特点。很快,人们利用Pairing构建了基于身份的数字签名,密钥协商,鉴密,门限解密等方案。基于身份的密码系统不需要通过证书管理用户的公开密钥,因此大大简化了密钥管理的复杂性。但是这种系统还处在发展与完善的过程中,一些问题尚未解决,比如用户撤销问题就是该系统密钥管理的一个难题。5结论进一步要开展的工作包括,研究对ECMPNs进行分析的一些算法,如死锁检测算法,可到达路径

的判定算法等,其次,于把用例图手工转换成BNF和ECMPNs时,工作效率低而且容易出错,所以,要开发相应支持BNF 表示和ECMPNs生成的软件工具,以保证需求分析验证和确认的实际可操作性。最后是进一步扩充和完善ECMPNs 本身的形式化表示,这包括分时分析、层次和并发分析等。 5 姓名:杨捷班级:07网络班学号:090207239 介绍了当前密码系统中使用的各种密钥管理技术,基于公钥基础设施( PKI)的技术是当前应用最为广泛的密钥管理方案。在某些需要低计算量的系统中仍然采用基于对称算法的密钥管理方案,随着智能卡的广泛应用此种密钥管理的安全性有了很大提高。为了给相关职能部门提供对通信监管的手段, 一般采用密钥托管技术实现用户通信密钥的恢复。作为最近出现的密码系统,基于身份的密码系统为密钥管理带来了新的实

姓名:杨捷班级:07网络班学号:090207239 [19] 王明亮.

关于中国学术期刊标准化数据库系统工程的进展[EB/OL]. /pub//,1998-08-16/1998-10-04. 主要责任者.电子文献题名(电子公告)[EB/OL].电子文献的出处或可获得地址,发表或更新日期/引用日期(任选).(如果是计算机程序,那么EB换CP;数据库则换成DB) 主要的

客户关系管理研究文献综述

客户关系管理研究文献综述 摘要:客户关系管理(CRM)是最近几年管理界热烈讨论的话题,经济的发展与人民生活水平的提高,使得原来以产品为到现在为导向的企业经营模式已日益不能满足消费者多样化、个性化的需求,客户关系管理就成为企业界关注的领域,本文拟从信息的角度对当前客户关系管理研究进行总结,为今后的研究奠定基础。 关键词:客户关系管理(CRM)、信息技术(IT)、功能 近年来,“顾客满意”似乎已成为企业界人士最常挂在嘴边的用语,因为他们认识到顾客是最终评定产品及服务品质优劣,并能决定是否继续与该公司交易的人,也就是说顾客是公司利润的源泉。随着竞争日趋白热化,全球各公司获取顾客光顾的成本不断增高,加上顾客多样化选择的机会等因素,让人感觉生意越来越难做。面对越来越挑剔的顾客和激烈的同行竞争,吸引新顾客和保留现有顾客已成为企业必须面对的重要课题,因此研究客户关系管理(CRM 或Customer Relationship Management)对于满足客户个性化需求,提高客户忠诚度和保有率,实现缩短销售周期、降低销售成本、增加收入、扩展市场,从而全面提升企业的赢利能力和竞争力有着重要的作用。因此,本文旨在对客户关系管理的研究现状进行总结,以便在此基础上做更深入的研究。 1 客户关系管理的概念 所谓客户关系管理是一种以客户为中心的经营策略,它以信息技术为手段,并对工作流程进行重组,以赋予企业更完善的客户交流能力、最大化客户的收益率①。 客户关系管理是一个IT业术语,它涵盖了方法学、软件技术和网络技术,通过一种组织化的方式来帮助企业管理客户关系。 客户关系管理是一概念,它把管理理念和业务实践融合在一起,它继承了销售、定单管理、客户服务以及协调和统一在客户生命周期内与客户交互的所有信息。CRM帮助企业管理单个客户,通过快速响应和高效的服务建立同客户之间的牢固关系。 客户关系管理应用是一个前端应用工具,通过它能够很方便地捕捉、融合、分析和共享企业已有的和潜在客户的信息。此过程主要贯穿市场、销售和服务阶段,目的是为了更好地了解客户,精确地定位客户对企业的产品和服务提出的需求。CRM软件的实施主要有两个目标:第一,使得企业能更有效地定位、联系和赢得新客户;第二,使得企业与现有客户之间的关系更牢固。 CRM不是一个产品或服务,而是一种商业策略,通过它来有效管理企业客户关系,它为企业的每一个客户提供了一个完整的集成视图。 综合以上对客户关系管理的定义和有关文献可以看出:CRM是在信息技术支持下,依据一定的商业规则形成的软件工具,目的是为了更好地服务于客户和留住客户,增强企业竞争力最终达到赢利的目标②。 2 客户关系管理的研究现状 近年来,国内外的学者对客户关系管理理论、方法和实施做了多方面的研究。主要是针对客户关系管理的重要性、客户关系管理的基本功能和技术要求以及如何实现客户关系管理等。从信息的角度,客户关系管理的代表性的研究有:Hurwitz Group提出的CRM的六个主要的功能和技术要求;余军合,吴昭同(2000)提出的客户关系管理的三大基本功能;江波(2002)提出的客户关系管理的技术架构和典型功能以及技术实现;AMT网站客户关系管理研究小组提出的CRM系统具有的五大功能模块;以

公司客户关系管理研究【文献综述】

文献综述 公司客户关系管理研究 客户关系管理是于20世纪90年代随着大市场营销理念的发展而产生的,其最早是由一家对IT行业比较有研究的咨询顾问公司Gartner Group(1990)提出的,其认为,客户关系管理是企业的一项商业策略,它按照客户的细分情况有效地组织企业资源,培养以客户为中心的经营行为及实施以客户为中心的业务流程,并以此为手段来提高企业的获利能力、收入,以及客户满意度。随着企业逐渐进入“客户经济”时代,越来越多的学者与企业领导者和科研机构开始重视对客户关系管理的研究与管理。 (1)国内研究现状 国外先进管理理念的传入和信息时代的到来,为我国客户关系管理研究奠定了理论基础和技术支持。 ①基于CRM为管理理念的研究 陈旭(2001)研究了CRM的内涵和管理思想,分析了CRM的主要功能,辨析了CRM与SCM和ERP的关系,讨论了CRM的发展趋势;成栋、宋远方(2004)在研究当前各种客户关系管理的管理理论的基础上提出了客户关系管理的理论框架体系,以澄清客户关系管理与其他管理理论的关系;安实(2001)等分析了CRM价值创造机理,指出目前对客户关系管理的应用研究忽视了CRM项目的理念基础和人的因素。韩婷婷(2007)从营销学角度比较系统地介绍了客户关系管理的由来,将客户关系管理定义为以客户为中心的业务战略,使我们对于客户关系管理的由来以及定义,有了更加深入的了解,对客户关系管理有了更深刻的认识。徐忠海(2004)研究发现,在客户关系生命周期的不同阶段,客户价值是不同的且可以用不同的指标来衡量。徐忠海同时还强调企业要加强对流失客户的管理,把恢复客户关系管理的管理过程划分为分析阶段、行动阶段、考核评估阶段三个阶段。王化成(2005)提出了运用作业成本法来分析客户可赢利性,通过具体的操作方法,证明了企业通过对客户关系的管理,可以使企业盈利。 ②基于CRM为管理机制的研究 国内研究CRM较具代表性的机构CRCC,(CRM Research Center of China)对客户关系管理理念、模式及应用方法进行了整合和创新,结合中国企业实际,率先创造性地提出了“中国客户关系管理方法论(China CRM Methodology)”,

信息安全概论大作业-密钥管理技术

密钥管理技术 一、摘要 密钥管理是处理密钥自产生到最终销毁的整个过程的的所有问题,包括系统的初始化,密钥的产生、存储、备份/装入、分配、保护、更新、控制、丢失、吊销和销毁等。其中分配和存储是最大的难题。密钥管理不仅影响系统的安全性,而且涉及到系统的可靠性、有效性和经济性。当然密钥管理也涉及到物理上、人事上、规程上和制度上的一些问题。 密钥管理包括: 1、产生与所要求安全级别相称的合适密钥; 2、根据访问控制的要求,对于每个密钥决定哪个实体应该接受密钥的拷贝; 3、用可靠办法使这些密钥对开放系统中的实体是可用的,即安全地将这些密钥分配给用户; 4、某些密钥管理功能将在网络应用实现环境之外执行,包括用可靠手段对密钥进行物理的分配。 二、正文 (一)密钥种类 1、在一个密码系统中,按照加密的内容不同,密钥可以分为一般数据加密密钥(会话密钥)和密钥加密密钥。密钥加密密钥还可分为次主密钥和主密钥。 (1)、会话密钥, 两个通信终端用户在一次会话或交换数据时所用的密钥。一般由系统通过密钥交换协议动态产生。它使用的时间很短,从而限制了密码分析者攻击时所能得到的同一密钥加密的密文量。丢失时对系统保密性影响不大。 (2)、密钥加密密钥(Key Encrypting Key,KEK), 用于传送会话密钥时采用的密钥。 (3)、主密钥(Mater Key)主密钥是对密钥加密密钥进行加密的密钥,存于主机的处理器中。 2、密钥种类区别 (1)、会话密钥 会话密钥(Session Key),指两个通信终端用户一次通话或交换数据时使用的密钥。它位于密码系统中整个密钥层次的最低层,仅对临时的通话或交换数据使用。 会话密钥若用来对传输的数据进行保护则称为数据加密密钥,若用作保护文件则称为文件密钥,若供通信双方专用就称为专用密钥。 会话密钥大多是临时的、动态的,只有在需要时才通过协议取得,用完后就丢掉了,从而可降低密钥的分配存储量。 基于运算速度的考虑,会话密钥普遍是用对称密码算法来进行的 (2)、密钥加密密钥 密钥加密密钥(Key Encryption Key)用于对会话密钥或下层密钥进行保护,也称次主密钥(Submaster Key)、二级密钥(Secondary Key)。 在通信网络中,每一个节点都分配有一个这类密钥,每个节点到其他各节点的密钥加密密钥是不同的。但是,任两个节点间的密钥加密密钥却是相同的,共享的,这是整个系统预先分配和内置的。在这种系统中,密钥加密密钥就是系统预先给任两个节点间设置的共享密钥,该应用建立在对称密码体制的基础之上。 在建有公钥密码体制的系统中,所有用户都拥有公、私钥对。如果用户间要进行数据传输,协商一个会话密钥是必要的,会话密钥的传递可以用接收方的公钥加密来进行,接收方用自己的私钥解密,从而安全获得会话密钥,再利用它进行数据加密并发送给接收方。在这种系统中,密钥加密密钥就是建有公钥密码基础的用户的公钥。

身份管理平台解决方案

身份管理平台解决方案 1. 应用背景 计算机网络和信息技术的迅速发展使得企业信息化的程度不断提高,在企业信息化过程中,诸如OA、CRM、ERP、OSS等越来越多的业务系统应运而生,提高了企业的管理水平和运行效率。与此同时,各个应用系统都有自己的认证体系,随着应用系统的不断增加,一方面企业员工在业务系统的访问过程中,不得不记忆大量的帐户口令,而口令又极易遗忘或泄露,为企业带来损失;另一方面,企业信息的获取途径不断增多,但是缺乏对这些信息进行综合展示的平台。 在上述背景下,企业信息资源的整合逐步提上日程,并在此基础上形成了各业务系统统一认证、单点登录(SSO)和信息综合展示的企业门户(Portal)。现有的门户产品多集中于口令方式的身份认证,如何更安全的进行统一认证,并保证业务系统访问的安全性,成为关注的焦点。 2. 基于CA认证的统一身份管理平台 时代亿信推出的基于CA认证的统一身份管理平台解决方案,以资源整合(业务系统整合和内容整合)为目标,以CA认证和PKI技术为基础,通过对用户身份的统一认证和访问控制,更安全地实现各业务系统的单点登录和信息资源的整合。 平台兼容口令认证、PFX证书文件认证、USB智能卡认证等多种认证方式,并采用SSL 加密通道、关键信息加密签名、访问控制策略等安全技术充分保证身份认证和业务系统访问过程的安全性。 2.1 系统功能及架构 平台的系统架构如图1所示,主要包括以下部分: 门户系统(Portal):各业务系统信息资源的综合展现; 平台管理系统:平台用户的注册、授权、审计;各业务系统的配置;门户管理; CA系统:平台用户的数字证书申请、签发和管理; 用户统一认证:用户身份的CA数字证书认证、认证过程的SSL加密通道; 单点登录(SSO):业务系统关联(mapping)、访问控制、访问业务系统时信息的加密签名和SSL加密通道; 图1 基于CA认证的统一身份管理平台架构 2.2 系统的实现和安全机制 2.2.1 用户注册和授权 (1)企业每一个用户在平台完成用户注册,得到自己的统一帐户(passport); (2)如果采用证书文件或USB智能卡认证方式,则CA系统自动为平台用户签发数字证书,并与用户的统一帐户对应。 (3)注册的用户可以由管理员进行分组,并根据分组设定相应的业务系统访问权限。 2.2.2 业务系统的配置 接受统一认证的业务系统必须完成以下工作: (1)安装业务系统访问前置并配置证书和私钥,用以建立客户端与业务系统之间的SSL 加密通道,并接收处理平台提供的加密签名的用户认证信息; (2)提供关联(mapping)接口和访问验证接口,并在平台进行配置。关联信息主要是平台统一帐户与业务系统用户信息(可能包括业务系统的用户名和密码)的对应关系。

国内外企业信息资源管理理论的文献综述(精)

国内外企业信息资源管理理论的文献综述随着企业信息资源管理实践的发展,其理论研究也丰富起来。企业信息资源管理研究属于微观层次范畴,通过研究信息资源的规律,以科学地指导企业信息资源的组织、规划、协调和调控。本文拟梳理企业信息资源管理的理论流派、发展历程、体系结构、管理模式等方面的研究状况。 1理论派别企业信息资源管理的论述可以概括为以下派别: 1.1信息学研究流派信息学研究流派是现代信息管理学的开创者,它集成和发展了几千年来文献管理思想。霍顿的《信息资源管理》是一部以信息资源为逻辑起点的信息资源管理专著。[1]霍顿认为信息资源管理是对信息资源实施规划、指导、预算、决算、审计和评估的过程。在克里斯和高、怀特、伍德、莱维坦等学者的共同努力下,信息资源研究发展迅速。国内,霍国庆教授在企业信息资源的集成管理、战略管理研究方面成果突出。北京大学秦铁辉教授从企业文献、网络、实物和人际等信息资源的特点、获取途径和利用方法角度研究了企业信息资源管理。[2]信息学研究流派主要研究企业各种类型信息资源的采集、分类、组织、检索与传递。该流派逐步建立独立的理论体系,研究的深度与广度较高,引领着信息资源管理学科发展的脉搏。 1.2管理信息系统研究流派管理信息系统研究流派以计算机技术特别是管理信息系统技术为代表。早在20世纪30年代,柏纳德强调决策在组织管理中的作用时就已提出信息资源管理系统的思想,而计算机应用于管理是管理信息系统的最早形态。美国新墨西哥州立大学的D.胡塞因和K·M·胡塞因的理论是计算机资源管理理论,[3]其核心是信息系统的开发、管理和计算机在工商企业领域的应用问题,它又被称为“管理中的信息系统理论”。为促进研究,国外有专门的管理信息系统的杂志如管理信息系统杂志,管理信息系统季刊等。国内的研究成果也比较多。如郑继芳从管理信息系统的基本概念、建立过程及社会功效等入手研究企业信息资源管理。[4]管理信息系统流派主要研究如何采用信息技术促进信息管理。不过该流派局限于技术角度,应该弥补人文、社会视角的盲点,其基础理论问题还有待深化。 1.3商业管理研究流派商业管理研究流派源于经管界,将信息视为最重要的生产力要素,从经济效益方面进行管理。1983年,美经济学家保罗·罗默提出,应把信息看作与劳动力和资金一样重要的生产要素。罗伯特、巴罗和英经济学家莫里斯也认为信息和知识与一般的有形资产不同,应特别重

密钥分配与管理1.0

第5章密钥分配与管理 1.密钥管理基本概念 现代密码学把数据加密保护的全部系于密钥之上,所以密钥的安全管理是保证密码系统安全性的关键因素。密钥管理是指处理密钥自产生到最终销毁的有关问题的全过程,大体上讲,密钥管理包括密钥的生成、存储、分配、启用与停用、控制、更新、撤销与销毁等诸多方面,其中密钥的分配与存储可能最棘手。密钥管理的目地是维持系统中各实体之间的密钥关系,以抗击各种可能的威胁。密钥管理要借助加密、认证、签名、协议、公正等技术。(1)密钥的种类 密钥种类很多,但主要有以下几种 ①基本密钥或初始密钥 基本密钥是由用户选或由系统分配给用户的可在较长时间(相对于会话密钥)内由一对用户所专用的秘密密钥,又称用户密钥。基本密钥和会话密钥一起启动和控制某种算法所构造的密钥产生器,以此,产生用于加密数据的密钥流。 ②会话密钥 会话密钥是两个通信终端用户在一次交换数据时所采用的密钥,当用其保护传输数据时称为数据加密密钥,当用其保护文件时称为文件密钥。会话密钥可由通信双方预先约定,也可由系统动态地产生并赋予通信双方,它为通信双方专用,故又称为专用密码。 ③密钥加密密钥 密钥加密密钥是对传送的会话或文件密钥进行加密时采用的密钥,也称次主密钥,通信网中每个节点都分配有一个这类密钥。 ④主机主密钥 主机主密钥是对密钥加密密钥进行加密的密钥,存于主机处理器中。 此外还有用户密钥、族密钥和算法更换密钥等。 (2)密钥生成 主机主密钥通常用要用诸如掷硬币、骰子,从随机数表中选数等随机方式产生。 密钥加密密钥可由安全算法、二级管噪声产生器、伪随机数产生器等生成,也可以由密钥操作员选定。 会话密钥可在密钥加密密钥作用下通过某种加密算法动态生成,如用密钥加密密钥控制DES算法生成。 基本密钥可用生成密钥加密密钥或主机主密钥的方法生成。 (3)密钥存储

密钥管理的新进展

密钥管理系统的新进展 随着社会的信息化进程加速发展,尤其是计算机技术和网络技术的发展,使得人们越来越多地意识到信息安全在生产和生活中的重要性和紧迫性。基于密码学的信息安全解决方案是解决信息保密的可靠方式。加密技术广泛地运用于工作和生活之中,承担对军事、商业机密和个人隐私的保护任务。 保密信息的安全性取决于对密钥的保护,而不是对算法或硬件本身的保护。加密算法决定了密钥管理的机制,不同的密码系统,其密钥管理方法也不相同,如签名密钥对的管理和加密密钥对的管理。在网络环境中,密钥管理的所有工作都是围绕着一个宗旨:确保使用的密钥是安全的。设计安全的密码算法和协议并不容易,而密钥管理则更困难,因此,网络系统中的密钥管理就成为核心问题。 本文将从介绍密钥管理技术,并用单独的篇幅介绍密钥备份和密钥更新技术,同时研究其在一些领域内的进展。 1.密钥管理 1.1.目的及目标 密钥管理是指与保护、存储、备份和组织加密密钥有关的任务的管理。高端数据丢失和遵规要求刺激了企业使用加密技术的大幅度上升。问题是单个企业可以使用几十个不同的,可能不兼容的加密工具,结果就导致有成千上万个密钥——每一个都必须妥善的保存和保护。 密钥管理是数据加密技术中的重要一环,密钥管理的目的是确保密钥的安全性(真实性和有效性)。一个好的密钥管理系统应该做到: 1、密钥难以被窃取; 2、在一定条件下窃取了密钥也没有用,密钥有使用范围和时间的限制; 3、密钥的分配和更换过程对用户透明,用户不一定要亲自掌管密钥。 1.2.机构及其动作过程 1、对称密钥管理。对称加密是基于共同保守秘密来实现的。采用对称加密技术的贸易双方必须要保证采用的是相同的密钥,要保证彼此密钥的交换是安全可靠的,同时还要设定防止密钥泄密和更改密钥的程序。这样,对称密钥的管理和分发工作将变成一件潜在危险的和繁琐的过程。通过公开密钥加密技术实现对称密钥的管理使相应的管理变得简单和更加安全,同时还解决了纯对称密钥模式中存在的可靠性问题和鉴别问题。 2、公开密钥管理/数字证书。贸易伙伴间可以使用数字证书(公开密钥证书)来交换公开密钥。国际电信联盟(ITU)制定的标准X.509,对数字证书进行了定义该标准等

密钥管理技术研究综述

密钥管理技术研究综述 常熟理工计算机学院《数字签名与认证技术》课程学习报告课程学习报告课程名称:数字签名与认证技术设计题目:密钥管理技术研究综述院系:计算机科学与工程学院专业:网络工程班级:07网络班学号:090207206姓名:沈叶指导教师:靳勇开课时间:2009 至2010 学年第 2 学期常熟理工学院计算机科学与工程学院制 1 姓名:杨捷班级:07网络班学号:090207239 学生姓名成绩评语:2 指导教师年月日姓名:杨捷班级:07网络班学号:090207239 题目:密钥管理技术研究综述摘要: 网络安全

服务所依赖的基础之一就是对传送数据的加密,不论是链路加密方式还是端到端的加密方式都是密钥技术的应用。于密钥技术的核心内容是通过加密方法把对大量数据的保护归结为对若干核心参量——密钥的保护,因此网络系统中加秘密钥管理问题就成为首要的核心问题。密钥的管理综合了密钥的生成、分配、存储、销毁等各个环节中的保密措施。宗旨:确保使用中密钥的安全。关键词:1引言传统的安全保护主要通过防火墙、病毒检测、VPN及加密锁等安全体系实现,都是以被动防御为主,导致各种防御措施层出不穷,而且防火墙也越砌越高、入侵检测越做越复杂、恶意代码库越做越大,但是信息安全仍然得不到有效保障。这些安全保护基本上以软件为基础,附以密钥技术,侧重以防为主。事实证明这种保护并不是非常可靠而且存在着被篡改的可能性。因此,在我国目前硬件、操作系统、安全等许多关键技术还

严重依赖国外的情况下,对可信计算的要求迫切地摆在用户的面前。可信计算密码支撑平台不同于传统的安全概念,它将加密、解密、认证等基本的安全功能写入硬件芯片,并确保片中的信息不能在外部通过软件随意获取。以可信密码模块为基础,中间通过可信密码模块的服务模块,来构建可信计算的密码支撑平台,最终,在这个平台中形成可以有效防御恶意攻击,支撑计算机在整个运行过程中的3个安全体系:④防御病毒攻击的体系,通过一种可信链来防御攻击;②建立一个可信的身份体系,识别假冒的平台;③高安全性的数据保护体系,使数据能够密封在非常安全的一个区域中,达到非法用户进不来,保密数据无泄露的目的。这些功能的实现大多与各种密钥密切相关。比如,EK实现平台惟一身份标识,是平台的可信报告根;SMK实现对数据和密钥的存储保护,是平台的可信存储根;PIK代替EK 对运行环境测量信息进行签名从而提供

关于财务报表分析研究的文献综述 精品

毕业论文(设计)开题报告 论文题目关于财务报表分析研究的文献综述 学生姓名学号js0843544 专业财务管理 指导教师职称副教授学历本科 开题报告内容: 本篇论文综述了财务报表分析的基本方法,从财务报表分析盈利能力分析方法的研究、财务报表分析偿债能力分析方法的研究、财务报表分析杜邦分析方法的研究三个层面来阐述财务报表分析理论的发展与研究,在总结各个文献理论研究成果的基础上,借鉴他们采用的分析方法,将理论应用于实际,并采用以传统比率分析和现金流量比率相结合的方法对上市公司个案进行分析和评价。在分析时,分析公司基本情况,关注上市公司的历史,关注会计处理方法对利润的影响、分析子公司和关联方对利润的影响、分析会计主要项目的详细资料,并且了解宏观经济的发展状况和被分析对象所处行业的发展水平。 一、本文选题的意义 公司财务报表是关于公司经营活动的原始资料的重要来源。尤其是作为上市公司,必须遵守财务公开的原则,定期公开自己的财务状况,提供有关财务资料,便于投资者查询。上市公司公布的一整套财务资料中,主要是一些财务报表。财务报表分析,就是利用会计报表直接提供的信息,采用专门的方法,对财务报表进行资料归集、加工、分析、比较、评价等,对企业财务状况和经营成果做出综合评价,并提出改善财务状况的措施办法。通过财务报表分析,可以为报表使用者提供新的会计分析信息。这些会计分析信息,对于企业的主管部门,投资者、经营者及有关方面具有重要作用。可以说,财务报表分析是会计工作的升华。 财务分析从盈利能力、营运能力和偿债能力角度对企业的筹资活动、投资活动、和经营状况进行了深入、细致的分析,以判明企业的财务状况和经营业绩,这对于企业投资者、债权人、经营者、及其他与企业有关的利益相关者了解企业的财务状况和经营成效是十分有益的但是前面的财务分析通常是从某一特定角度,就企业的某一方面的经营活动所做的分析,这种分析不足以全面评价企业的总体财务状况和财务成效,很难对企业总体财务状况和经营业绩的关联性做出综合结论。为弥补财务分析的这一不足,有必要在财务能力单项分析的基础上,将有关指标按其内在联系结合起来进行综合分析。随着社会和经济的不断发展,财务报表体系得到不断地发展和完善,目前基本上形成了以资产负债表、利润表、和现金流量表为基础的财务报表体系。 二、国内外研究现状及成果 1、国外研究现状

密钥分配

实习一密钥分配 一、实习目的 1.理解密钥管理的重要性; 2.掌握对称密码和公钥密码密钥管理的不同特性; 3.掌握密钥分发基本方法,能设计密钥分发方案 二、实习要求 1.实习前认真预习第2章的有关内容; 2.复习对称密码和公钥密码相关内容; 3.熟悉Java平台的JCE包有关类。 三、实习内容 假定两个用户A、B,用户A、B的通讯密钥为K,他们的公私钥对分别是K PUa、K PRa 和K PUb、K PRb,他们要进行安全通讯,密钥分发与通信过程如1所示。 图1 基于混合加密的安全通信模型 Fig.1 Model of secure communication based on mixed cryptography (1)根据图1所示,实现利用公钥密码算法分发对称密钥的过程。 实现的阶梯任务如下: ①以本地两个目录模拟两个用户,采用变量方式直接实现密钥的分发; ②实现算法的图形化方式,用户可以选择算法、参数、工作模式等; ③以文件方式管理密钥及明文、密文; ④采用SSL,建立安全通信过程; ⑤将方案移植到某个web应用中。 (2)按照(1)的阶梯任务,实现基于DH密钥协定的密钥分发。 三、数据测试及预期结果

1、利用DES算法生成对称密钥Key,运行程序后生成Key.dat文件 2、利用RSA算法生成公钥密钥对,将公钥存入A文件夹下,将私钥存入B文件夹下,运行程序后在A文件夹下生成Skey_RSA_pub.dat文件,在B文件夹下生成Skey_RSA_priv.dat 文件:

3、利用RSA加密算法对对称密钥加密,将加密后文件保存为Enc_RSA.dat文件,运行程序后: 4、利用RSA解密算法对密文进行解密,将解密后的文件Key.dat写入B文件夹下,运行程 序后B文件夹下生成Key.dat文件: 四、算法分析及流程图

工程项目管理模式研究文献综述

工程项目管理模式研究文献综述 姓名:代飞学号:0745513210 专业:工程管理 一、《对当前大型工程项目管理模式的思考》作者:武海清 文章在分析当前业主方大型工程项目管理内涵、工程项目管理主要模式及监理服务范畴的基础上,提出了较为适应当前建设环境下的大型工程全过程监理模式。 1、工程项目管理内涵: (1)工程项目计划管理和综合协调 (2)工程项目各阶段任务划分和目标确定 (3)工程项目进度管理和目标控制 (4)投资控制及费用管理 (5)质量管理 (6)人力资源管理 (7)沟通信息 (8)采购管理 (9)项目风险管理 2、工程项目管理主要模式: (1)项目管理服务(PM) (2)项目管理承包

(3)工程一体化项目管理(IPMT) 3、当前项目管理公司的主要业务范围 4、当前工程监理的主要服务范畴及内容 可以看出,监理服务的内涵已经从施工阶段的“三控两管一协调”逐步延伸到项目前期阶段监理、设计监理以及后期的保修阶段监理。 二、工程项目管理模式的比较分析作者:彭韶辉 文章结合对工程项目管理模式的实质概述,对目前流行的几种主要的项目管理模式特点进行比较,分析项目管理模式的适应环境和条件,分析了各模式的优缺点,提出根据企业特点建立项目管理组合模式的观点 1、工程项目管理模式分析 (1)设计——招标——建造模式,优点是,参与工程项目的三方即业主、设计机构、承包商在各自合同的约定下,各自行使自己的权利和履行义务;缺点是设计的可施工性差,监理工程师控制项目目标能力不强、工期长,不利于工程事故的责任划分,由于图纸问题产生争端等。 (2)设计采购建设模式,是将设计与施工委托给一家公司来完成,主要特点是业主把工程的设计、采购、施工和开工服务工作全部托付给工程总承包商负责组织实施,业主只负责整体的、原则的、目标的管理和控制(3)项目管理承包模式,该模式指项目管理承包商代表业主对工程项目进行全过程、全方位的项目管理 (4)代理型模式,采用CM制进行项目管理,关键在于选择项目经理(5)建造——运营——移交模式(BOT)是指项目确定招标→项目发起

管理学文献综述类文章写作方法初探

管理学文献综述类文章写作方法初探 59  第33卷第7期外国经济与管理Vol 133No 192011年9月Foreign Economics &Management Sep 12011 管理学文献综述类文章写作方法初探 秦 宇1,郭 为2 (1.北京第二外国语学院旅游管理学院,北京100024;2.青岛大学旅游学院,山东青岛266071) 编者按:无论对于哪个学科的哪种研究,文献综述的重要性自不待言。遗憾的是,在定量研究占据主流地位的今天,我国的青年学子,即便是在校研究生,也很少有机会接受文献综述类文章写作技巧的正规训练和指导。本刊作为国内以介绍国外最新管理研究动态和成果著称的管理学期刊,有责任为我国的青年学子和在校研究生提高这方面的技能助一臂之力,故特约在这方面颇有造诣和切身体会的两位年轻学者撰写此文。 摘 要:本文讨论了管理学文献综述类文章写作中的几个关键问题,首先介绍了文献综述的目的,然后介绍了寻找代表性文献的方法或途径以及阅读文献的不同方法,接着介绍了文献综述类文章四种基本的结构安排,最后提出了写作文献综述类文章的若干建议。 关键词:管理学;文献综述;写作方法 中图分类号:F270 文献标识码:A 文章编号:100124950(2011)0920059207 收稿日期:2011204215 作者简介:秦 宇(1973-),男,北京第二外国语学院旅游管理学院副教授,管理学博士; 郭 为(1969-),男,青岛大学旅游学院副教授,管理学博士。 一、引 言 不管是哪种学科的哪种研究,文献综述必不可少。文献综述具有承上启下的作用,是学术研究和学术论文写作的一个重要环节。通过文献综述,我们可以了解相关领域的研究现状,在前人研究的基础上确定自己要研究的问题,避免不必要的重复并能够有所创新,为科学知识的积累做出自己的贡献。虽然文献综述工作非常重要,但目前与方法论有关的、讨论如何撰写文献综述类文章的管理学著述并不多见。而且,大多数学校的方法论课程也很少谈及这方面的内容。因此,我们不揣冒昧,把自己写作管理学文献综述类文章的一些体会拿出来与大家探讨。我们的所言大多为不成熟的浅见,难免挂一漏万,请各位大家指正。 本文的主要读者应该是高等院校和科研机构的管理学在读研究生。事实上,本文的雏形就是我们为指导自己的研究生写作文献综述类文章而拟定的要点和建议,其中的很多内容又来自于我们在研究生学习期间老师对我们的指导。我们希望我们的体会能够对正在撰写或将要撰写文献综述类文章的研究生有所帮助。 本文的结构安排如下:第二节简要描述文献综述的目的;第三节介绍六种查找文献的方法;第四节是对阅读文献三个层次的说明;第五节探讨了文献综述类文章的不同结构安排;第六节针对研究生提

管理研究方法论课程论文

管理研究方法课程论文 方法论指的处理问题的一般途径和路线。方法指的是处理问题的具体的做法。很容易从字面的意思发现,在对问题的处理过程中所形成的习惯性处理方法就是方法论。实际在我们处理问题时不同的人的思维方式各不相同,但大致可以分为三类:管理研究思维、管理工作思维和教学思维。这三种思维各不相同:管理研究者思维主要特点是重归纳,善于发现问题,具有创造性。表现形式多为学术论文,课题申请书及研究报告。管理工作思维主要特点是重视现实具体问题的解决。表现形式多为工作报告、会议报告。教学思维主要特点是重演绎,强调知识的运用和掌握。表现形式多为教材学习。对管理方面来说,管理学科研究的方法多种多样,要形成完善的一整套的研究路径对任何的研究者来说都是梦寐以求的,但也不是无法实现的。因为我们知道,管理学和经济学一样,同属于社会学科的范畴,在理论的形成上主要是前人的思辨的探索,不同于工程科学、信息科学等领域来自严密的逻辑和精确的试验。这在一方面决定管理学科很难有一套完整的如同试验步骤一样的研究方法,但在另一方面却显示了社会科学的魅力。社会科学强化对问题的思索,同样可以建立在前人成就的基础上,但却容易超越前人。比如在物理科学的研究中,爱因斯坦的相对论使得物理学的研究达到了前所未有的高度,以至于后人的工作只能在其强大的领域下耕耘,而经济学的发展却大大不同于科学研究,从亚当斯密以来,后继者凯恩斯开创了宏观经济学的先河,进入20世纪后半叶,经济学的发展更是蒸蒸日上,在博弈论、一般均衡论等领域获得了更大的突破。社会科学的发展就是这样,建立在一代又一代人对社会发展轨迹简单认识基础上的再认识,没有人能了解整个历史发展的规律,正如没有人能够预知未来一样。对于管理学来说,誉为科学管理之父的泰罗,誉为管理理论之父的法约尔对管理理论的贡献也是来自于管理过程中经验的积累。对以往积累知识的吸收和发展,对未知事物的了解过程,进而形成处理一般问题的基本方法,构成社会科学研究中的方法论。单纯对管理学来说,管理研究方法论阐述了管理科学研究过程中的基本原则、途径和过程。进而对社会科学来说,方法论是对社会科学研究过程所出现的问题总结形成的基本方法。 爱因斯坦指出:“提出一个问题往往比解决一个问题更重要,因为解决一个问题也许仅仅是一个数学上或实验上的技能而已。而提出

统一身份管理平台系统技术白皮书

统一身份管理平台系统技术白皮书 应用背景 计算机网络和信息技术的迅速发展使得企业信息化的程度不断提高,在企业信息化过程中,诸如OA、CRM、ERP、OSS等越来越多的业务系统应运而生,提高了企业的管理水平和运行效率。与此同时,各个应用系统都有自己的认证体系,随着应用系统的不断增加,一方面企业员工在业务系统的访问过程中,不得不记忆大量的帐户口令,而口令又极易遗忘或泄露,为企业带来损失;另一方面,企业信息的获取途径不断增多,但是缺乏对这些信息进行综合展示的平台。 在上述背景下,企业信息资源的整合逐步提上日程,并在此基础上形成了各业务系统统一认证、单点登录(SSO)和信息综合展示的企业门户。现有的门户产品多集中于口令方式的身份认证,如何更安全地进行统一认证,并保证业务系统访问的安全性,成为关注的焦点。 基于CA的统一身份管理平台 时代亿信推出的基于CA的统一身份管理平台产品,以资源整合为目标,以PKI技术为基础,通过对用户身份的统一认证和访问控制,更安全地实现各业务系统的单点登录和信息资源的整合。 平台兼容口令认证、PFX证书文件认证、USB智能卡认证等多种认证方式,并采用SSL 加密通道、关键信息加密签名、访问控制策略等安全技术充分保证身份认证和业务系统访问过程的安全性。 架构和组件 统一身份管理平台的系统架构

基于CA认证的统一身份管理平台架构 用户走SSL加密通道经过统一的身份认证进入门户系统,门户系统与业务系统之间通过访问和映射,实现单点登录,用户按权限进入接入平台的业务系统。 认证、门户和SSO的配置由管理员在图右侧的平台管理系统中完成。 平台管理系统由用户管理、平台管理、授权管理、业务系统管理、审计管理、CA管理6个模块组成。 用户管理主要完成对业务系统注册用户的相关信息及对已注册用户信息的管理。 平台管理主要实现为用户提供平台管理系统各内部配置信息的管理功能。 授权管理主要实现用户权限管理功能。 业务系统管理主要完成对各业务系统各配置项,映射接口及相关访问控制策略等信息的管理。

身份管理之访问控制

访问控制 访问控制是允许或拒绝某人是否可以使用某东西的能力。 物理访问 纽约地铁系统得地下入口 物理访问是依靠付费授权来进行访问的。但也存在单向交通的民族。当然也有强行进入的人士,例如:边防人员、门卫、监票员等,或者像旋转门一样的设备。为了避免对访问控制的破坏,也存在对其的一些防护措施。严格意义上讲,一种可选的访问控制(物理控制访问本身)是一个首先检测授权的系统,例如:运输的票据控制。另一个不同的是存在控制,例如:商店或者国家的边检。 在物理安全中,“访问控制”这一术语涉及到对授权的人进行财产使用限制,建筑物访问限制或者房间进入限制等实践。人们时常会遇到物理访问控制,例如门卫、保镖、招待员,尽管此类控制的运行意味着钥匙和锁,或者意味着系统访问卡片或者生物身份识别技术。 物理访问控制是用来说明谁、在那里、什么时候此类事情。访问控制系统决定谁被允许进入或者退出,在那里被允许进入或者退出,什么时候被允许进入或者退出。在过去,这种访问控制已经通过钥匙和锁的方式部分实现。门依赖着锁的配置,锁着的门只有拥有钥匙的人才可以进入或者出来。机械锁和钥匙一般不限制钥匙持有者使用的具体时间和次数。机械锁和钥匙不提供记录钥匙使用于具体门上的次数,也不管钥匙是否容易复制,或转移给一个没有授权的人。当机械锁钥匙被丢失或者钥匙持有者在该受保护的区域不再被授权,那么锁就必须被换掉。 电子访问控制利用计算机解决了机械锁和钥匙不能解决的问题。更大范围定义的凭证被用来取代机械钥匙。电子系统基于提供的凭证和什么时候提供来决定是否给与某人访问某安全区域的权限。如果访问被接收,门就会在预定的时间段里打开,同时这个过程也会被记录;如果访问被拒绝,门仍会紧锁,这时访问也会被记录;系统会一直监控门,如果门被强制打开或者门开的时间过长,系统就会发出警报。

盈余管理研究文献综述

2011年08月 经管空间 盈余管理研究文献综述 文/陈奕巧 摘 要:盈余管理对投资者的利益和资本市场的资源配置有着重大的影响,经济领域研究的一个热点课题。中外已有很多学者从不同的角度对盈余管理进行了研究和探讨,本文首先对众多学者的研究成果进行了一个系统的梳理,然后在此基础上对盈余管理的未来研究方向提出自己的一些展望。 关键词:盈余管理;动机;程度 中图分类号:F275.1 文献标识码:A 文章编号:1006-4117(2011)08-0111-02 算管员会归企业董事会领导,对董事会负责,由民营企业各个重要职能部门经理组成,由董事会主席亲自担任预算委员会的一把手,下设预算管理办公室。预算委员会负责民营企业预算目标的确立、预算方案的审批、预算管理制度和预算考核评价体系的制定、绩效考评、重大预算项目的调整或修改。预算管理办公室主要负责预算管理的日常工作以及预算委员会授权的其他工作。民营企业各个部门都要将本部门的一把手确认为本部门预算管理的第一责任人,对本部门的预算编制、执行情况负责。预算管理组织机构的完善,有利于把民营企业的预算管理工作引入良性循环,有利于避免出现为管理层满意而制定预算的现象,有利于摆脱民营企业“人为控制预算”导致的不良影响。 (三)科学编制预算 民营企业在编制预算时,一定要结合企业所处的市场环境,通过市场调查与预测,坚决贯彻“量入为出,量力而行”的原则,通过对外部市场环境的判断和民营企业自身的实际状况,选择科学的预算编制方法。预算编制方法目前主要有弹性预算、零基预算和滚动预算等。对于市场前景不明的民营企业,笔者认为应该采取弹性预算来编制;对于市场情况比较确定的企业,则采用固定预算更为合适;对于周期性明显的民营企业,应该采用周期预算来编制长期预算,以便与企业的周期战略管理策略相适应。 (四)加强对预算执行的监督、检查和绩效考评 民营企业要想发挥预算的功能作用,必须加强对对预算执行的监督、检查和绩效考评,只有这样,才能够确保预算管理的有效实施。通过沟通与协调,预算目标自上而下下达,分解目标;预算编制则自下而上汇总,体现目标。因此在编制好了预算后,将预算项目进行进一步的细化,建立二级预算,并正确划分各预算归口管理部门,由相关单位执行。由预算管理委员会对预算执行的过程进行监督,并且对预算执行结果进行考核,考核的结果纳入到预算管理人员的年终考核当中,通过绩效考评使部门的小群体利益、个人利益与其工作业绩紧密联系起来,以充分调动各责任单位的工作积极性。同时在对预算执行的监督检查过程中,要重视实际与预算的偏差,并从偏差中找原因、从偏差中找管理的漏洞,针对漏洞要及时的采取措施进行修正。 凡事预则立,不预则废。在当前经济复杂多变、科技日新月异的情况下,民营企业要想在激烈的竞争中取得立足,必须完善自身的管理制度,提高管理水平,作为企业管理重要组成部分的预算管理,不单单是财务管理的内容,更是民营企业战略管理的内容。因此,民营企业只有脚踏实地搞好预算管理与控制,才能确保决策目标实现的持续化与高效率性,民营企业才能在激烈的竞争中占有一席之地。 作者单位:深圳市通普科技有限公司参考文献 [1]夏朝恒,夏勇.企业全面预算管理刍议——新形势下如何做好企业全面预算管理[J].科技信息,2009(33). [2]殷集成.论预算管理在企业经营管理中的作用[J].财经界(学术版),2010(3). [3]栗云静.企业战略管理下预算管理的构建[J].人口与经济,2010(1). [4]孙铁柱.完善企业预算管理,防范预算松弛[J].时代金融,2011(5). 在学术界,盈余管理是一个有30年历史的研究话题。在这30年间,已有很多中外学者对盈余管理进行了研究,并且取得了不菲的成果,如盈余管理的定义、盈余管理产生的条件和动机、估计盈余管理的模型,盈余管理的影响等。关于盈余管理的诸多方面,学者们都有自己的看法和观点,并且这些观点和看法都不尽相同。 一、盈余管理的定义 盈余管理对投资者的利益和资本市场的资源配置有着重大的影响,既包括有利的影响也包括不利的影响,为了发挥它的有利影响及控制它的不利影响,就必须对盈余管理进行监管和限制,而进行监管的首要前提就是对盈余管理有一个准确的定义。 Healy and Wahlen(1999)认为盈余管理是经营者运用会计方法或者安排真实交易来改变财务报告以误导利益相关者对公司业绩的理解或者影响以报告盈余为基础的合约。这一定义主要是强调盈余管理的目的是通过改变盈余来误导利益相关者和影响以盈余为基础的合约,而利益相关者主要是指投资者,以盈余为基础的合约主要包括债务条约和薪酬条约,这说明盈余管理是一个与投资者保护和债权人保护密切相关的问题。 S c o t t(2000)认为盈余管理是在公认会计准则(G A A P)许可的范围内,通过会计政策选择使经营者自身利益或公司市场价值达到最大化的行为。从S c o t t的定义可知,他认为盈余管理是在不违背会计准则的范围内进行的,是一种合法的行为,盈余管理对各个主体产生的影响是会计政策选择具有经济后果的一种表现。 宁亚平(2004)认为盈余管理是指管理层在会计准则和公司法允许的范围内进行盈余操纵,或通过重组经营活动或交易达到盈余操纵的目的,但是这些经营活动和交易的重组增加或至少不损害公司价值。该定义认为盈余管理是盈余操 2011.08 111

XX企业员工招聘管理研究[文献综述]

毕业论文(设计)文献综述 题目:XX企业员工招聘管理研究 一、前言部分 员工招聘工作是人力资源管理的一项基本工作,它是指企业为了发展的需要,根据人力资源规划和工作分析、岗位配置,通过采用一些科学的方法去寻找、吸引那些有能力、又有兴趣到本企业工作的人员,并从中选出适宜人员予以录用的过程。招聘已成为现代企业管理过程中一项重要的、具体的、经常性的工作,是为企业发展提供合格人才队伍的重要保障。企业员工招聘管理,不但可以吸引满足企业对人才的需求,同时还可以为企业输入新的管理思想,为企业带来技术上的重大革新,从而为企业的发展增添新的活力。 而今,伴随着宏观经济环境的变化、企业的发展,不断对企业员工的素质和能力提出新的要求,企业的管理也面临着不断提高和更新的问题,这就意味着招聘工在企业中经常发生,对维持企业的正常运行和发展起着至关重要的作用,因此它既是有效地进行人力资源管理的前提,又是人力资源管理的关键环节。同时,员工招聘工作更是一项系统的、复杂的综合性工作,随着社会的发展而发展。做好招聘工作,既要结合企业的实际情况,又必须对现代招聘观念、招聘方式、招聘制度、招聘管理等方面进行充分的认识和理解,更要熟悉掌握各种招聘技能,并灵活运用,只有这样企业才能构建有效的员工招聘体系。 二、主题部分 随着社会经济的发展,招聘的重要性也越来越显著,如何“让最适合的人在最恰当的时间位于最合适的位置,为组织做出最大的贡献”如今已经成为各个企业最为关注的问题之一。 (一)国外研究现状 国外企业的人力资源招聘管理的最终目的即为企业获得竞争优势,使企业立于不败之地,因此国外许多企业开始对企业人力资源和招聘管理进行研究。 从米勒(Miller)、赖特(Wright)到麦克马汗(McMahan),对于战略性人力资源管理都有一个共识,即在规划人力资源的发展与活动的基础上,通过招聘,使

专业技术人才队伍建设综述

1、《专业技术人才队伍建设中长期规划(2010—2020年)》是新中国建立以来第一个专业技术人才队伍建设发展规划,是在国家( )的总体框架下,与其他各类人才规划相并列,与19个重点领域人才规划相衔接的一个专项规划,是当前和今后一个时期我国专业技术人才工作的重要纲领性文件(本题分数:3 分)存疑 A、人才规划 B、“十二五”规划 C、科技、社会发展规划 2、人才是我国经济社会发展的( )资源。专业技术人才是我国人才队伍的骨干力量,在建设创新型国家和 全面建设小康社会伟大事业中发挥着重要作用(本题分数:3 分)存疑 A、重要 B、第一 C、物质资源 D、不可获取的资源 3、博士后研究人员的研究成果归属( )(本题分数:3 分)存疑 A、依照国家有关知识产权的法律、法规办理 B、全部归个人所有 C、全部归单位所有 D、个人与单位协商决定 4、专业技术人才是在专业技术人员的基础上定义的。一般而言,专业技术人员是指拥有特定的( )并以其 所掌握的专业技术从事专业工作,且因此获得相应利益的人(本题分数:3 分)存疑 A、专业技术 B、专业知识 C、专业技能

5、深化事业单位人事制度改革,进一步完善聘用制度和岗位管理制度,实现事业单位由固定用人向合同用人转变,由身份管理向( )转变,充分调动事业单位各类人才的积极性和创造性(本题分数:3 分)存疑 A、人员管理 B、岗位管理 C、编制管理 6、人才是我国经济社会发展的第一资源。人才具有( )(本题分数:3 分)存疑 A、主观性 B、能动性 C、现实性 7、职业资格是从事某一职业必备的学识、技术和能力的基本要求。职业资格包括( )与从业资格(本题分 数:3 分)存疑 A、注册资格 B、执业资格 C、任职资格 8、根据《国家中长期人才发展规划纲要(2010—2020年)》,人事部于2005年9月27日印发了《专业技术人才知识更新工程(“653工程”)实施方案》《方案》指出:到2010年6年间,国家将在现代农业、现代制造、信息技术、能源技术、现代管理等5个领域,重点培训( )紧跟科技发展前沿、创新能力强的中 高级专业技术人才(本题分数:3 分)存疑 A、100万名 B、200万名 C、300万名

相关文档
最新文档