网络信息安全管理策略论文

2022-04-25

摘要:随着社会的发展,互联网已经遍布人类生产、生活的各个方面,在国民经济发展、民生保障、军事国防、文化事业等多个领域发挥着异乎寻常的重要作用,对于人们的思维习惯和生活方式也产生了深远的影响。计算机网络改变了人类社会,在推动社会活动高效发展的同时,基于网络自身技术特性也产生了一些消极影响,网络信息安全就是其中一个重要问题。今天小编为大家精心挑选了关于《网络信息安全管理策略论文(精选3篇)》,仅供参考,大家一起来看看吧。

网络信息安全管理策略论文 篇1:

计算机网络信息安全管理策略探析

摘要:伴隨时代的快速化发展,信息技术也在逐渐进步。计算机网络在人们生活以及工作中占有重要地位,并发挥着重要作用。计算机网络的快速发展,也伴随一些问题。例如一些不法分子利用计算机进行诈骗以及黑客入侵等,造成计算机用户遭受损失以及信息泄露,更为严重的是丢失重要信息,进而给国家带来一定的伤害。因此,在新的形势下,对计算机网络安全进行有效管理十分重要,并将相关应对机制落到实处,做到防患于未然。

关键词:计算机网络;信息安全;管理;策略

1引言

在科技发达的背景下,计算机技术的研究创新也迎来了新的高潮,它在社会各领域上的广泛传播运用已经凸显出了很好的效果,现如今人类已经离不开这一技术。但是它也存在着一定的弊端,虽然说可以利用计算机有效提高工作效率,但是也会受到人为或者自然对网络的破坏,而且这些危害的种类很多。

2计算机网络安全概述

2.1计算机网络安全

计算机网络,指在网络上多台计算机进行连接、传播信息,进而达到资源共享。在计算机网络中,包含了局域网、广域网和无线网等内容,其中主要应用的是家庭局域网以及小型公司局域网。而计算机网络安全涉及的内容较多,其中密码技术、通信技术、计算机科学等都是其中重要的内容。在计算机网络系统中,应对系统软件以及硬件进行有效保护,避免计算机网络系统受到破坏,使计算机系统中重要数据丢失。

2.2计算机网络安全面临的现状

在当前形势下,网络入侵破坏形式分为黑客攻击以及信息泄露。这两种形式对计算机网络系统具有严重的破坏性作用,使系统处于瘫痪状态,一些重要文件以及信息数据等被泄露。有些人甚至还会利用线路进行非法窃听等,进而对网络安全造成严重破坏。对计算机网络安全产生威胁的因素,不仅有人为因素、技术等原因,法律法规对计算机网络安全也具有极大的威胁。目前来看,中国的计算机网络认证系统不是特别完善,同时对网络安全缺乏一定的管理认识,并缺乏一定的技术产品,使网络安全系统十分薄弱,不能给予有效的规范管理,导致侵犯者十分猖獗。从世界范围看,很多国家由于网络安全问题,损失了很多财富。从全球范围看,网络入侵的事件也层出不穷,进而对中国计算机网络安全造成一定的威胁。因此,解决计算机网络安全问题是十分重要的。

3计算机网络信息安全存在的隐患

3.1网络及软件自身的隐患

网络已经发展得极为成熟和庞大,信息传输的安全系数不能达到百分之百。一个完全没有漏洞的系统是不存在的,换言之,用户使用的任何系统以及系统装载的软件都存在被攻击的风险,即使是使用最广泛、技术较为成熟的Windows系统,也需要更新补丁、补全漏洞。

3.2黑客入侵隐患

计算机网络信息安全最直接的一个威胁就是黑客攻击的风险,黑客入侵到他人计算机,并盗取网络信息。黑客攻击的范围极其广泛,政府、企业、个人的计算机系统都可能遭遇黑客入侵。

3.3网络病毒入侵

网络病毒入侵是计算机网络信息安全的另外一个重要隐患。近年来,因为病毒入侵带来的安全问题和经济损失屡见不鲜。另外,计算机用户如果访问了一些安全性不高的网站,也有可能遭遇网络病毒入侵。网络病毒的隐蔽性高、传染性强、破坏能力强,可以在下载软件、网页浏览的过程中入侵电脑。在计算机网络快速发展的过程中,网络病毒也在不断更迭,破坏力日益提升,给计算机系统带来瘫痪、阻碍计算机系统正常运行的可能性大大增加,因此在新时期做好防止网络病毒入侵的工作至关重要。

3.4网络诈骗风险

在社会经济不断发展、科学技术日益普及的背景下,一些不法分子利用计算机网络实施诈骗,给群众财产带来极大的风险和威胁。正是因为计算机网络自由性和开放性的特征,网络诈骗屡禁不止。不法分子借助聊天工具进行虚拟信息发布和虚假广告宣传,通过拉近彼此距离、降低计算机网络用户警惕来实施诈骗。著名的徐玉玉案正是源于此。网络诈骗现象非常严重,需要引起人们的高度关注。

4计算机网络信息安全防护对策探究

4.1数据加密管理

在日常计算机网络应用的过程中,应该重视将日常数据信息进行合理处理,保证重要信息数据能够得到充分保护,避免由于病毒或黑客攻击受到信息安全困扰。计算机网络信息安全防护应该明确计算机的应用对外界环境也有一定的要求,应该重视应用环境的温度、湿度以及扬尘,避免在应用的过程中由于外界环境问题造成电脑硬件受到损坏,最终出现信息数据丢失损坏的问题。通过对数据进行有效的保护以及备份,能够避免其受到网络环境或者外界环境的影响,从而有效保证数据信息的安全性与完整性。因此,在进行计算机网络信息安全防护工作中,应该重视对数据信息进行有效保护,最终避免其由于网络环境影响或外界环境影响造成数据信息丢失问题,从用户自身充分保证信息数据安全。

4.2强化软件管理

人们应该重视对电脑软件进行有效管理,从而保证计算机网络信息安全。在进行软件管理的过程中,首先应该重视对软件源头进行管理,能够确保软件来源的合法性与绿色性,避免在不合法网站或者商城下载软件,避免出现软件捆绑和漏洞。在加强软件管理的过程中,用户自身应该重视对软件的充分检测。在软件下载完毕后,应该应用相关的杀毒软件进行全面扫描,确保软件的完整性以及安全性后再进行应用,有效避免出现软件漏洞。在软件应用的过程中,要时常对软件进行更新优化,同时应用完毕后可以选择删除处理。尤其在应用网络软件的过程中,应该高度重视软件的联网特点,及其容易出现漏洞的特点,从而能够加强管理,及时对长期不用的软件进行清理。通过加强软件管理,能够有效避免出现软件漏洞,有效保护计算机网络信息安全,提高人们的网络应用体验。同时应该重视提升用户的安全意识,能够培养软件管理方式,例如应用360等工具进行软件高效管理,避免软件在应用的过程中出现漏洞。

4.3防护手段优化

在计算机网络应用的过程中,防护手段单一,导致对网络中具有多样性的木马病毒防护效率低下。因此,在网络计算机应用的过程中,要想做好信息安全的有效防护,就应该重视对防护手段进行充分优化,从而使其能够具有良好的应用环境,有效提高计算机网络信息安全性能,促进网络安全稳定发展。在进行优化的过程中,应该重视对计算机进行全面管理,保证其能够对网页、弹窗、邮件、软件等各个方面进行管理,从而保证人们有良好的计算机网络应用环境。近年来,计算机网络的发展突飞猛进,而网络信息安全问题也在频发。因此,应该明确网络信息安全问题对计算机网络应用的影响,从而能够不断进行防护策略的研究,促使人们能够得到良好的计算机网络应用环境,促进人们生活质量水平的提升,促进社会的稳定建设与发展,提高网络信息化的发展速度。

结束语:

综上所述,计算机网络安全涉及较多的因素。因此,防范计算机安全隐患时,不仅应采取相关措施加强对计算机系统的保护,还应积极完善网络安全管理制度,提升管理人员安全意识,当遇到问题时,确保管理人员能够及时利用有效措施进行解决,降低安全问题产生的不良影响。另外,积极制订安全管理对策,提高计算机网络安全性。

参考文献:

[1]沈超.计算机网络信息安全及其防护技术与策略研究[J].科技风,2019(26):100-101.

[2]蒙飞,孙华林.基于计算机网络技术的计算机网络信息安全及其防护策略[J].计算机产品与流通,2019(9):57-58.

[3]高伟.计算机网络信息安全及防护对策[J].价值工程,2019(24):276-277.

[4]刘慈源.计算机网络信息安全及防护策略[J].信息与电脑:理论版,2020(16).

作者:胡志远

网络信息安全管理策略论文 篇2:

基于计算机应用的网络信息安全管理策略

摘 要:随着社会的发展,互联网已经遍布人类生产、生活的各个方面,在国民经济发展、民生保障、军事国防、文化事业等多个领域发挥着异乎寻常的重要作用,对于人们的思维习惯和生活方式也产生了深远的影响。计算机网络改变了人类社会,在推动社会活动高效发展的同时,基于网络自身技术特性也产生了一些消极影响,网络信息安全就是其中一个重要问题。深入推进网络信息安全研究,确保信息安全,是当前互联网产业的重要发展任务。

关键词:网络信息安全;技术管理;计算机应用

计算机网络本质上就是各类信息的传递和存储。信息是计算机网络的基本管理对象和内容。信息安全是计算机网络的内在要求。通过非正常手段,对网络信息进行恶意篡改,是当前最主要、最常见的网络信息安全事故。网络信息在正常使用过程中收到篡改。由于使用的技术手段以及对信息原本格式、规律的了解,再加上网络信息的丰富性,使得网络信息遭受篡改很难及时发现。错误的信息一旦被使用,就会造成错误,给信息使用者带来损失。根据具体环境不同,计算机网络信息被篡改所导致的后果严重程度也不同。互联网具有很强的开放性,有些不法分子,受经济利益等因素影响,在未经当事人允许情况下,利用网络技术入侵他人联网计算机,从中窃取秘密信息,为自己服务。每年我国因为互联网信息的窃取事件所造成的经济损失难以估计。

1 当前我国计算机网络信息安全面临的主要问题

我国计算机网络安全工作起步较晚,近些年虽然得到了重视,发展迅速,但总体来说还存在很大不足。目前我国计算机网络信息安全面临的问题主要有以下内容。

1.1 计算机软件缺陷的大量存在

软件漏洞大量存在,其根本原因是我国计算机软件发展缓慢,技术水平不高所造成的。由于软件自身的缺陷导致信息安全隐患众多,这种软件自身特性的问题对于我国计算机网络信息安全影响最大,也最为深远。我国拥有规模庞大的计算机网络用户群,软件缺陷引发的计算机网络信息安全问题不可忽视。

1.2 计算机产业发展水平较低

从相关统计数据上看,目前计算机系统的核心技术和零部件供应市场主要由美国掌握,特别是美国微软公司提供的操作系统占全球计算机操作系统的十分之九。全世界计算机的中央处理器绝大多数也都由美国企业生产。无论操作系统还是中央处理器都是计算机组成中的基础兼核心部分,是计算机的灵魂所在。我国计算机产业起步时间较晚,尽管近些年来发展速度较快,取得了一定成绩,但和世界先进水平相比还存在很大差距,随着全球市场一体化趋势的加强,我国计算机产业面临的压力与日俱增。

1.3 计算机尖端人才匮乏

人才是21世纪最宝贵的资源。计算机科学和网络技术对于从业人员的业务能力水平要求极高。在计算机科学领域,每一个突破和发展都有赖于技术人员丰富的想像力、坚实的技术基础和丰富的专业知识经验。我国计算机行业起步较晚,相关人才培育体系还没有完全建成。特别是在技术研发和项目管理领域的高端人员极度匮乏。同时,由于我国计算机产业整体发展环境和企业人员待遇方面和国外大型企业之间存在很大距离,使得计算机人才向外资企业流动情况严重。高端人才后继乏力及流失严重,造成我国计算机领域智力基础薄弱,严重限制了计算机及其相关产业的发展。

1.4 信息安全保障法律体系有待健全

互联网信息安全问题是世界范围内的共性问题。随着我国信息产业发展水平的提高,互联网信息安全问题逐渐收到社会各界广泛重视。政府通过立法的手段对计算机网络信息安全有关问题进行了一定程度的明确和规范,成为我国依法实施计算机网络信息安全管理的法律基础。但和实际情况相比,我国计算机网络信息安全法律体系还很不完善。一是相关法律的设定较为宏观,在具体层面缺乏可执行性,二是當前社会发展速度很快,已有的法律、法规、规范性文件在某些细节方面已经不再适合实际情况,无法充分发挥应有的效能。

2基于计算机应用的网络信息安全管理策略

2.1 身份验证策略

该项对策是旨在通过强化计算机用户登录管理,确保登录人员的合法身份的方法实现保护计算机信息安全的目的。根据这个原理,如何确认计算机登录人员身份就显得尤为重要。一般是采用参数验证的方法来对登陆者身份进行认证。需要验证的参数往往不止一个,必须全部参数通过验证才能实现身份认证。多个参数共同验证,彼此互相验证,有利于最大限度保证验证信息的真实性和有效性。身份验证机制的运用,可以将非法入侵和骇客攻击控制在一定范围之内。实际应用中,为了方便参数的设定以及避免参数的重复性,通常选用计算机使用者部分生理特征作为验证参数项目。但限于现阶段人体生理特征采集技术的发展水平,人体特征认证方法尚未在大范围实施,目前最常用的身份认证方法是采用和使用者唯一对应的密码、证书等体制身份认证方法。计算机网络信息安全对策之一。

2.2 信息加密策略

为防止信息遭受窃取,或者保障信息在受到窃取后不会被窃取者识别,从而保证信息安全,人们使用加密的方式对信息予以保护。在信息加密领域,加密技术是核心要素。目前常用的加密技术主要包括对策加密和非对称加密两种方式。信息加密技术和用户认证技术相结合,就组成了最基本的计算机信息安全机制。

2.3 防火墙策略

计算机网络防火墙的设置主要是针对来自计算机外部网络的非法入侵、木马、病毒攻击等。防火墙的防护功能具体是通过状态监测、信息包过滤和代理服务等安全措施来实现的。防火墙是位于网络和计算机之间的控制环节。由于计算机和网络之间的信息传递和交流是联网计算机的固有属性,那么如何只让必要的、合法的信息通过,就是防火墙的意义所在。在设置防火墙时,需要预先设定安全策略,只有符合安全策略要求的信息方可通过,其余登录申请均被拒绝在外。代理体系和过滤功能技术水平越高,防火墙就安全防护性能就越好。

2.4 防病毒策略

计算机病毒是当前计算机安全的又一主要威胁。病毒技术、病毒防治技术是与计算机技术同步发展的。由于病毒主要是利用计算机操作系统、应用软件的漏洞对计算机进行入侵和破坏,那么消除这些软件漏洞,就成为了防范病毒攻击的基本途径。随着计算机安全技术的不断发展,骇客防范技术和病毒防治技术已经整合到计算机安全策略统一的框架下,实现了反黑、防毒、杀毒相结合的病毒防预体系,为网络系统的安全提供了重要的安全保障。

3 结束语

由于计算机网络技术的先进性和对人类活动效率的显著提升作用,未来人们对于计算机网络的应用只会越来越深入,计算机和互联网与人类活动的联系会更加紧密。加强网络信息安全管理,提高计算机应用的规范性、科学性和安全性水平,是正确使用计算机、充分发挥计算机和网络重要作用的根本途径和必由之路。我们必须高度重视计算机网络信息安全,最大限度消除安全隐患,通过计算机应用的革新和发展,确保网络信息安全,为人类活动筑牢信息安全防线。

参考文献:

[1] 张惠平.浅谈高校校园网络安全分析及防护策略[J].网络安全,2008(13):104-105.

(作者单位:伊春市政府机关办公信息化技术服务中心)

作者:高玲玲

网络信息安全管理策略论文 篇3:

网络信息安全设计及管理策略的研究

【摘要】随着计算机的普及应用,互联网技术广泛应用于政治、经济、文化等社会生活的各个区域,网络有着开放性、便捷性,为人们带来方便、快捷、优质服务的同时,网络信息安全日益受到人们的广泛关注。因为,一旦网络信息安全受到威胁,会使大量资料丢失,机密泄露,给企事业单位所带来的损失会难以估量。因此,我们有必要了解威胁网络信息安全的主要因素,并就其管理策略进行深入探讨。本文分析了威胁网络信息安全的因素,并从四个方面,就如何建设网络信息安全系统,提出了若干建议。

【关键词】网络信息安全;设计;管理策略

企业在发展的过程中,必然存在各种信息,有些信息可以对外公开公布,社会公众可以透过这些信息了解到企业的经营状况;有些信息则属于企业的机密,只有授权范围之内的少数人才能够了解,因为它关系着企业的生死存亡。随着计算机技术、网络技术、通讯技术的飞速发展,使信息的处理与传递以前所未有的速度进行。企业想要在利用计算机网络化提高自身管理水平的同时,保证信息安全,就必须对企业的网络信息安全系统进行设计与规划,科学构建安全访问系统,以此来提高网络信息安全。

一、威胁网络信息安全的因素

随着计算机网络技术的不断提高,非法访问、密码窃取以及恶意攻击等安全威胁的手段也在不断升级。这也在客观上需要企业提高网络信息安全设计水平,VPN、杀毒软件、数据加密、身份认证以及防火墙技术在企业中得到推广使用,在网络信息安全系统构建上起到了一定的效果,但是这些产品的功能相对分散,相互的关联性并不高,整体效益并不是十分理想。

(一)计算机病毒

计算机病毒是指编程人员在计算程序中插入一些能够破坏计算机功能的数据,它能够使计算机无法进行正常使用,并且能够进行自我复制的计算程序代码或者计算机指令。计算机病毒不能够独立存在,它只能够寄生于其他程序里面,具有传染性、隐蔽性、破坏性的特点。随着计算机网络技术的飞速发展,病毒种类在不断升级。当今世界上的计算机活体病毒的各类,已经达到了14万之多,传播途径主要有硬盘、电子邮件以及依附于各种下载软件之中。携带病毒的计算机只要运行时,满足了病毒制造者预设的条件,那么计算病毒就会爆发,轻者文件丢失、运行速度减慢,重者则导致系统瘫痪、硬件损坏。比如图一,为CIH病毒发作时的情况。

(二)黑客攻击

提起黑客,我们都不陌生,他们是一些热衷于研究、编写程序的专才。其中有些人利用掌握的知识推动计算机网络技术的发展,但是也有一些人则利用这些技术罪犯,获取不正当利益,比如进入2002年,网络犯罪分子开始采用DDOS的手法对服务系统进行攻击,干扰在线商务。在宽带网络环境下,常见的攻击方式主要有以下两种:一是黑客发动的,针对网络设备与网络服务的DDOS攻击;二是利用蠕虫病毒进行攻击,从而造成网络流量迅速增加,最终导致计算机网络设备彻底崩溃。DDOS的攻击对象主要有域名服务器、网页服务器以及邮件服务器,一旦受到DDOS的攻击,服务器则会被来自四面八方的海量信息所淹没。网络黑客的目的就是用大量的垃圾信息来阻碍服务器的正常对信息的处理,然后借机切断攻击目标的对外连线。黑客经常把网络与“僵尸电脑”相连,然后将大量的查询要求传送到开放的DNS服务器中,这些查询信息则会伪装成被海量信息攻击的目标传出,所以DNS服务器会把回应信息传到相应的网址上去。传统的身份认证,外来攻击者只是凭借获取有关用户身份凭证,就能够以任何一台设备而进入网络。就算是最严密的认证系统也很难对网络信息安全进行保护。除此以外,企事业单位的员工能够通过任意一台没有经过确认设备,以有效身份凭证进入网络系统,导致木马程序、间谍软件等恶意程序入侵系统,对网络信息安全系统产生了严重威胁。

(三)协议设计上存在着缺陷

互联网是建立在TCP/IP协议上的,这一协议在设计之初更偏重于效率,而忽略了安全因素,因此TCP/IP在设计之初,就存在一定的缺陷。

1.安全策略不严谨。很多站点在防火墙的配置上增加了访问的权限,没有考虑到这些权限可能被人利用,比如内部员工滥用权限,无意中为黑客留下了线索,一旦黑客入侵,网络维护人员往往毫无察觉。

2.信息容易被人窃取。多数企业互联网上的流量都是没有经过加密的,这就使文件在传送的过程中很容易被人窃取。而且基于TCP/IP协议的很多应用服务都不同程度的存在一些安全问题,很容易被人利用。

3.配置过于复杂。访问控制的配置通常是十分复杂的,这就非常容易造成配置上的错误,而形成了安全隐患。目前,银行之间在数据传输的过程中,所采用的协议均是保密的,这就提高了安全性,防止网络黑客的入侵。当然,现阶段我们还不能将TCP/IP与其实现代码进行保密处理,因为这将不利于TCP/IP网络的发展,但是银行的这种处理方式可以为我们网络信息安全系统的设计拓宽一些思路。

二、网络信息安全设计及管理策略

(一)网络与系统安全的设计

网络与系统安全的设计可以采用NetScreen-208防火墙设备,这种设备是当前国内市场上功能较为齐全的防火墙产品,它包括了8个自适应10/100M以太网端口,这些端口能够把网络划分成为多个区域,从而把需要保护的区域与潜在的相分离,在与网络设备进行连接时,这个设备的端口1与内部网的主交换机相连接,而端口2则与DMZ区相连接,端口3与因特网的路由器相连接。

杀毒软件可以采用瑞星网络版软件,这一软件具有网络管理功能,它主要是通过一个控制中心在整个网络的内部实现远程报警、智能升级以及远程管理等功能,有效的监管病毒入口如图二。

(二)涉密服务系统的设计

企业的内部网站与数据库服务系统,依据信息的秘密等级,主要分成涉密应用与非涉密应用两种,同样它们所依赖的服务器也可发分成涉密与非涉密两类。正如笔者描述的,涉密服务器主要处理的是涉密信息,而非涉密服务器主要处理的是非涉密信息。从安全等级考虑,涉密服务系统应该是企业的重点保护对象。因此,我们可以在涉密服务器前配置相应的安全网关,其设计如图三。

用户在访问频密信息时,主要是基于HTTP协议,用户在通过安全网关认证之后,依据使用权限的不同,访问的内容也有所区别。用户在访问非涉密信息时,同样是基于HTTP协议,但是能够直接进入非涉密服务器而获取信息。

安全网关是涉密服务器的关口,同时也是用户网络身份认证的中心,用户和涉密服务器之间并没有直接的相连,这就有效避免了黑客对涉密服务器的进攻,保证了信息的安全。

(三)访问权限管理

在网络信息安全系统中设置用户角色、用户等级、用户权限等字段,加强访问权限的管理与控制,并将数据信息根据企业的实际需要,划分为不同的等级阶段;根据实际用户的岗位设置划分为不同的角色,网络信息管理人员授予不同操作权限,划分到不同的虚拟局域网之内,形成不同的安全区域。

用户则通过网络查询涉密系统的有关信息,使用HTTP协议与安全网关相连接,经过身份认证之后,再与涉密服务器相连接,最后进行应用系统。用户在获取信息时,由应用系统依据用户的角色、权限进行相应的限制。

(四)对传递的数据进行加密

企业使用安全网关以后,与SSL建立通道,在这一安全通道上对用户与服务器之间传输的数据信息进行加密,保证机密信息不会被泄露。加密的算法可以由用户自己进行选择,这就增加了系统的灵活性,可以满足不同权限等级用户的需要。

三、总结

综上所述,随着我国市场经济的快速发展以及计算机网络技术的普及,信息充斥着社会的每一个角落,不但真假难辨,其中还隐藏着某种威胁。现阶段,影响我国网络信息安全的因素有很多,比如计算机病毒;黑客攻击;协议设计上存在着缺陷等等,而实现信息安全的设计也有很多,企业需要根据自身的发展的现状,选择相应的信息安全设计方案,相信通过我们的共同努力,网络信息安全的管理与设计必将会翻开崭新的一页。

参考文献

[1]苏玉召,赵妍.计算机网络信息安全及其防护策略的研究[J].计算机与信息技术,2006(05).

[2]戴启艳.影响信息系统安全的主要因素及主要防范技术[J].中国科技信息,2010(06).

[3]林柏钢.网络与信息安全现状分析与策略控制[J].信息安全与通信保密,2005(07).

[4]南溯.浅议计算机网络维修和管理[J].电脑编程技巧与维护,2010(04).

[5]张东生.计算机网络安全技术与防范策略探析[J].电脑编程技巧与维护,2011(02).

[6]朱燕.虚拟机技术在计算机网络安全教学中的应用[J].电脑知识与技术(学术交流),

2007(23).

[7]张爱民.浅谈网络信息安全面临的问题及其对策[J].电脑知识与技术,2009(12).

作者:孙烷榕

上一篇:灯光设计室内空间设计论文下一篇:我国事业单位预算会计论文