会计信息可信度(精选6篇)
会计信息可信度 第1篇
一、文献综述
(一) 国外文献回顾
国外对于会计信息可信度的研究是从注意到会计信息失真问题开始的, Loebbecke和Willingham (1988) 的“L/W模型”是重要的理论研究成果。之后众多学者都采用实证研究方法对该模型进行了检验, 如Bell等 (1991) 使用“L/W模型”46个变量对382家企业进行了实证分析。随着理论研究的不断发展, 有些学者开始利用Logit模型、Probit模型和人工神经网络模型进行会计信息失真识别。Beasley (1996) 利用Logit回归模型对150家企业 (75家会计信息失真企业和75家正常企业) 进行会计信息失真可能性的预测。Hansen (1996) 建立了一个综合Logit和Probit技术的模型, 用来预测企业会计信息失真可能性。Green和Choi (1997) 构建了一个神经网络模型, 该模型可以识别85%的会计信息失真企业和79%的会计信息真实企业。Efstathios Kirkos等 (2007) 提出采用具有先进分类技术和预测能力的信息采集分类技术来识别虚假财务报表。
(二) 国内文献回顾
国内对会计信息可信度、会计信息失真的研究起步较晚, 经历了对会计信息失真的定义、特征、原因和危害的定性研究阶段后, 开始着眼于会计信息失真的识别方面。陈亮、王炫 (2004) 在会计失真识别的经验分析基础上, 从实证角度构建了单因素方差分析识别模型。张玲、吴波等 (2006) 应用Fisher二类多元判别方法, 从审计角度建立了一个我国上市公司会计信息失真可能性评估函数。刘君、王理平 (2006) 采用径向基概率神经网络为工具, 提高了预测精度。梅国平、陈孝新等 (2006) 采用主成分分析方法, 建立了一种新的预测企业会计信息失真的模型主成分预测模型, 并进行了实证检验。在上市公司会计信息可信度方面, 具有代表性的研究是《经济观察报》、经济观察研究院发布的上市公司信任度指数, 该指数是采用指数化研究方法对上市公司信任度进行独立评价。
综上, 国内在如何评价上市公司可信度方面进行了卓有成效的研究, 但如何从众多上市公司中甄选出会计信息可信度高的上市公司尚未涉及。因此, 本文根据木桶原理试图设计一套基于会计信息可信度的简单、实用性高的适合于中国资本市场的上市公司优劣甄别体系和方法, 帮助投资者从众多上市公司中选择出会计信息可信度高的上市公司, 从而作出正确的投资决策。
二、上市公司优劣甄别体系构建
(一) 木桶原理
结合会计信息可信度和木桶原理, 本文建立的上市公司优劣甄别体系分为4个层次16项标准。如将上市公司比喻成“木桶”, 则16项标准就是构成木桶的各个木板, 任何木板不符合标准, 整个木桶就将被淘汰。符合全部16项标准的上市公司将被判定为“优”, 反之将被判定为“劣”。
(二) 真实层
真实层主要是针对会计报表信息的真实性来制定标准, 这些标准参照了证监会处罚报告中对违规上市公司进行处罚的主要原因, 主要有三个标准: (1) 会计报表按时披露。证监会要求上市公司及时披露会计报表, 并对没有及时披露会计报表的上市公司进行行政处罚。可见, 没有及时披露的会计报表可能存在问题。 (2) 会计报表中未有漏报现象。会计报表中数据的漏报不仅使公众投资者们无法全面了解公司信息, 且漏报的方面很可能存在问题。 (3) 会计报表是真实的。会计信息失真一直是人们关注的热点, 也是衡量会计信息可信度中最重要的一个标准。后文将针对此标准建立会计信息真伪识别模型。
(三) 独立层
独立层主要是针对上市公司的独立性来制定标准, 主要有四个标准: (1) 董事会人员、类型结构设置合法。合理的机构设置才能发挥机构原有的效用, 如为避免大股东控制董事会, 董事会必须任用在人数上与健全公司治理结构相一致的独立董事。 (2) 报告期不存在董事、监事非正常离任情况。董事、监事、高管的非正常离任可能涉及到复杂的大股东权利之争或因内部控制失效导致的职务犯罪。 (3) 报告期不存在董事会、监事会、经理应换届未换届情况。违反《上市公司治理准则》的规定, 即不符合良好公司治理规范, 有碍会计信息可信度。 (4) 报告期出席股东大会的流通股股东代表所代表的流通股股份比例高于10%, 股东大会上做到关联方回避。不规范的股东大会所产生的决议不能充分代表所有股东意见, 会产生决议被大股东控制的情形, 有碍会计信息的可信度。
(四) 公允层
公允层主要是依照会计信息的公允性来制定标准, 主要有五个标准: (1) 报告期如实披露重大财务信息和重大对外担保事项。重大对外担保事项会对上市公司经营产生很大影响, 甚至可以直接关系到上市公司的生存, 所以上市公司有义务对重大财务信息和重大对外担保事项进行及时披露。 (2) 报告期募集资金使用项目、金额、进度及收益情况与承诺相一致。募集资金使用计划是公司管理当局向公众投资者募集资金时提出的重要承诺, 对于那些大比例变更募集资金使用计划的公司来说, 其原有计划很可能是为募集行为人为编造的。 (3) 报告期不存在大比例关联方交易。如果上市公司来源于关联方企业的营业收入和利润超过正常标准, 那么投资者就应关注关联方交易发生的时间和目的, 很有可能是上市公司为了逃避因连续亏损而被ST的命运而进行的利润操纵。 (4) 报告期经营成果与盈利预测一致。差异程度低于10%或高于20%, 往往是股票发行人或公司管理当局为提升发行价或维持股票价格的手段。 (5) 报告期董事会报告披露财务结果重大变化及其原因, 且该披露与财务报告相一致。报告中应关注报告期公司在财务状况、经营成果等方面发生的重大变化, 而且要解释变化的原因, 提供的信息要与财务报告相一致。
(五) 可信层
可信层主要是对上市公司可信度的长期性和前瞻性进行检验, 主要有四个标准: (1) 15年内不曾出现过被证监会处罚的历史。以一个年代 (10年) 为基准, 再加上证监会处罚滞后的时间3-5年, 因此将标准定为15年。 (2) 披露合法的高管报酬制度。依据国内现行制度, 除非公司在公开披露的公司章程及其修订文件中加以披露, 高管报酬制度通常被排除在定期信息披露之外。这是我国公司治理制度上的一大缺陷, 也是未来将会改进的方向。目前, 上市公司能够做到这一点比较不易。 (3) 高管在公司领取报酬。如果存在高管不在公司领取报酬或在股东单位及其关联方领取报酬的情况, 那么公司在实质上就未能将所有权与控制权分开。 (4) 5年内每个报告期均通过前3层的筛选。未被证监会处罚不一定能通过前3层的筛选, 5年的期限涵盖了被证监会处罚的滞后时间。
三、研究设计
(一) 研究假设
研究上市公司会计信息真伪的识别要从财务指标入手, 本文借鉴国内外既有研究成果, 全面考虑上市公司盈利能力、偿债能力、资产管理效率等各个方面的财务指标, 提出与会计信息真伪识别相关的15个假设。
假设1:资产负债率与会计信息真伪识别相关
假设2:应收账款周转率和存货周转率与会计信息真伪识别相关
假设3:总资产周转率与会计信息真伪识别相关
假设4:资产净利率与会计信息真伪识别相关
假设5:现金及现金等价物净值/总资产与会计信息真伪识别相关
假设6:流动比率、速动比率、△流动比率/△速动比率与会计信息真伪识别相关
假设7:△资产负债率、△应收账款周转率、△存货周转率、△总资产周转率、△资产净利率、△现金及现金等价物净值/总资产与会计信息真伪识别相关
假设8:实际所得税比率变动率与会计信息真伪识别相关
假设9:主营业务税金/主营业务收入、 (应付账款+应付票据) /主营业务成本、主营业务成本/主营业务收入与会计信息真伪识别相关
假设10:库存商品增长率与主营业务成本增长率之差与会计信息真伪识别相关
假设11:年平均折旧率与会计信息真伪识别相关
假设12:期间费用比例和△期间费用比例与会计信息真伪识别相关
假设13:坏账准备/应收账款、△坏账准备/应收账款与会计信息真伪识别相关
假设14:其他应收款增长率、其他应付款增长率与会计信息真伪识别相关
假设15:存货净额/总资产、应收账款/总资产、固定资产/总资产与会计信息真伪识别相关
(二) 样本选择
近年被证监会处罚的公司以制造业公司居多, 受处罚的原因多数是财务报告存在虚假记载, 而财务报告虚假记载的主要目的是进行利润操纵, 因此本文将从进行利润操纵的制造业上市公司中选取样本。在2002年至2008年被证监会处罚的上市公司中, 收集了1999年至2003年单纯涉及营业利润操纵而被公开处罚的20家制造业上市公司, 并以这些公司每个处罚年度的会计数据为一个样本, 共有45组数据。本文为每家公司的每个样本选取了一个控制样本公司, 选取的标准为: (1) 同一交易所上市, 同一行业板块, 经营范围类似; (2) 规模相似; (3) 公司经营状况正常, 不曾因披露虚假信息而被证监会处罚; (4) 与失真公司不重复抽样。在样本组中, 剔除了有缺陷的样本, 最终得到40家上市公司 (20家舞弊公司和20家正常公司) 的88组数据为研究对象。选取的所有估计样本公司及处罚年度如 (表1) 所示。
为了证明20家舞弊公司和20家正常公司的规模相似, 本文采用SPSS软件对40家公司选取样本前一年度的资产、负债、所有者权益和主营业务收入进行了统计检验。检验结果表明, 两样本无显著差别, 两样本公司的规模相似。
(三) 指标设置
根据上述假设可以设置34个指标:资产负债率、应收账款周转率、存货周转率、总资产周转率、资产净利率、现金等价物净值与总资产比、流动比率、速动比率、流动比率与速动比率增量比、△资产负债率、△应收账款周转率、△存货周转率、△总资产周转率、△资产净利率、△现金及现金等价物净值与总资产比、实际所得税比率变动率、主营业务税金占收入比、应付款项占成本比、主营业务成本率、库存商品与成本增长差、固定资产与累计折旧增长比、△销售比例、△管理比例、△财务比例、销售比例、管理比例、财务比例、应收账款坏账准备率、△应收账款坏账准备率、其他应收款增长率、其他应付款增长率、存货与总资产比、应收账款与总资产比、固定资产与总资产比。
(四) 模型构建
针对会计报表是否真实, 本文采用Logistic回归分析法建立会计信息真伪识别模型。Logistic回归分析法是对二分类因变量进行回归分析时最普遍使用的多元统计方法。选用该方法的理由: (1) 对于变量的分布没有具体要求, 适用范围更广, 优于判别分析 (判别分析要求变量服从多元正态分布, 现实中一般无法达到) 。 (2) 建立Logistic回归模型后, 将具体公司的财务比率变量数据代入模型即可得到一个概率值, 然后根据投资者的风险偏好程度设定警界线, 以此对分析对象进行决策。该方法给人直观明了, 运用简单方便。Logistic模型的数学表达式为:
上市公司会计信息可信度状况可表示为失真和不失真, 设p为会计信息失真的概率, 取值范围为[0, 1], 1-p为会计信息不失真的概率。
四、会计信息真伪识别模型构建
(一) 显著性检验
显著性检验的主要目的是从34个指标中筛选出显著性大的指标, 这些指标在后续的模型构建中要始终保留。经过SPSS软件进行10%水平下的双尾T检验, 在这34个指标之中, 共有13个指标在10%及10%以下的水平下显著。其中:总资产周转率、速动比率、应付款项占成本比、管理比例、财务比例、存货与总资产比在1%的水平下显著, 流动比率、△资产负债率、△财务比例、其他应收款增长率、固定资产与总资产比在5%的水平下显著, △现金及现金等价物净值与总资产比、销售比例在10%的水平下显著。
(二) 回归分析
选用Wald概率统计法向后逐步选择协变量, 经过多次的重复分组实验、测试, 每组必须含有在10%的水平及10%以下水平上显著的13个指标, 依次引入其余的21个指标, 优先选择显著性较大的指标, 对加入新指标前后的回归方程的分类能力进行比较, 能提高回归方程分类能力的保留在方程内, 反之指标被删除。经过logistic回归分析, 最后选定的回归方程含有17个协变量, 这个回归方程是显著的, R2为0.6, 调整后的R2为0.625。回归方程的系数如 (表2) 所示。
推导出来的由17个变量组成的回归方程, 即会计信息真伪识别模型为:
正系数意味着该协变量值越大, P值越大, 负系数意味着该协变量越小, P值越小。该方程的平均预测准确率为83.9%。
五、结论
本文为广大投资者设计了一套较为简便可行的上市公司优劣甄别体系和方法。根据木桶原理, 只有全部符合16项标准的上市公司才被认定为会计信息可信度高, 才能将此上市公司判定为“优”。16项标准中, 有一项关键标准判断会计报表是否真实, 本文构建了识别模型, 将17个财务指标代入会计信息真伪识别模型, 进而计算出会计信息失真的概率p, p值越小越好。本文从投资者的角度出发, 制订了严格的标准和甄别方法, 以求甄别出会计信息可信度高的优质上市公司。
参考文献
[1]陈亮、王炫:《会计信息欺诈经验分析及识别模型》, 《证券市场导报》2003年第8期。
[2]刘君、王理平:《基于概率神经网络的财务舞弊识别模型》, 《哈尔滨商业大学学报》2006年第3期。
[3]梅国平等:《基于主成分分析的企业会计信息失真预测模型》, 《当代财经》2006年第2期。
[4]国际会计准则委员会:《国际会计准则 (2000) 》, 中国财政经济出版社2000年版。
[5]Loebbecke, J., J.Willingham.Review of SEC Accounting and Auditing Enforcement Releases.University of Utah, 1988.
[6]Bell, T.S..Szykowny, J.Willingham.Assessing the Likelihood of Fraudulent Financial Reporting:A Cascaded Logic Approach.Working Paper, 1991.
[7]Beasley, M..An empirical analysis of the relation between board of director composition and financial statement fraud.Accounting Review, 1996.
[8]Hansen, J.V.etal..A generalized qualitative-response model and the analysis of management fraud.Management Science, 1996.
[9]Green, B.P., Choi, J.H..Assessing the risk of management fraud through neural natwork technology.Auditing:A Journal of Practice and Theory, 1997.
会计信息可信度 第2篇
网络信息不断膨胀。伴随而来的问题是信息质量的参差不齐, 不实信息 (如虚假信息、过时信息) 极易误导用户的判断。如何判断信息的可信度, 帮助用户从海量信息中甄别出可信的信息, 成为了当今社会迫切需要研究解决的问题。
信息可信度, 是指对于信息本身以及信息源的可信任程度[1]。人们是依赖众多客观因素、基于经验对信息的可信度做出逻辑判断。上述判断具体包括:对于信息质量和精确度的客观判断, 以及对于信息来源的可信赖性、信息专业权威性和信息吸引力的主观感受[2]。本文结合人脑对信息可信度的逻辑判断机理、针对网络信息质量所呈现的规律特点研究信息可信度的评估方法。
目前, 网络信息的质量主要表现为以下规律:
(1) 关于一个主题, 不同信息源提供正确信息的内容往往一致或近似;若提供的是有误信息, 则有误之处各不相同。
(2) 可信的信息源提供的信息多数是正确的, 反之不尽然, 正确信息的来源的可信度可能良莠不齐。
由此, 认为网络中信息的可信度主要可以通过两方面来评估:信息源的可信度、以及信息在网络的分布特点。
基于以上思想, 本文设计了一个面向网络文本的信息可信度评估方法, 借助两层特征空间来评估信息的可信度, 并通过提取可信信息候选集, 为用户提供高可信度的相关信息。其中, 信息的第一层特征空间由信息源的特征构成, 用于判断信息源的可信度;第二层特征空间由信息源可信度的分析结果以及信息在网络的分布统计特征构成, 用于最终评估信息的可信度。
本文的主要研究内容和创新点包括以下三方面:
(1) 在提取可信信息的候选信息阶段, 通过词语结构过滤器来提取候选信息。提高了候选信息提取的准确度。
(2) 在信息可信性度计算阶段, 对信息的发出商业意图是否明显、更新信息是否及时、网站权威性等角度综合考量信息源的可信度, 进而丰富了候选信息的特征空间。
(3) 结合本文提出的评估方法, 设计实现了基于中文搜索信息的信息可信度评估系统。系统在实验中获得89%的准确度。
1 相关工作
关于网络信息的可信度评估方法研究, 当前已有的研究成果可以根据研究对象的信息承载形式的不同分为三类, 具体分析如下:
第一类是对网状结构的网络 (如P2P网络、语义网或社交网络) 所承载的信息的可信度评估方法研究。这一类研究主要探讨的是某个节点在整个网络中的可信度问题, 以及如何自动辨别出哪些节点是不可信的, 并将这些节点从网络中剔除出去。常用的方法是信任值的传播, 这是针对网络结构设计的方法, 信任网络常常得到使用。Kamvar提出了通过以往的表现 (上传历史) 来判断P2P网络中病毒来自哪一个匿名恶意的发送端[3]。Richardson在关于语义网的信任管理研究中提出, 任何一个用户保留一个他所信任的用户集, 利用信用网络传播信用值[4]。在社交网络中用N维矩阵记录信任和不信任信息, 并通过网络任意两点间的信任信息矩阵计算传播信任度[5]。
第二类是对群体智慧网站 (如网上论坛和合作知识库) 所承载的信息的可信度评估方法研究。群体智慧网站的共同之处是用户贡献自己的信息到Web上, 集合了用户的群体意见和集体智慧, 因此这方面的相关工作都是利用用户的评论、打分来判断信息的可信度。Deborah通过分析修改历史来获得对修改版本的信任度[6]。修改文章的可靠性取决于三点, 分别是:之前版本的可靠性, 最后一个版本的作者的信誉度及修改内容。在协作信息系统中, 修改历史是可以广泛有效利用的重要特征。
第三类是对独立的网站或网页上信息的可信度评估方法研究。网站的建设者预计获知哪些特性, 使其能够提升用户对网站的信任感, 而哪些特性会削弱用户的信任感。而作为信息浏览者的用户, 在浏览网页时则需要辨别网站或者网页的可信度, 判断其提供的信息是否真实可信。Lee构造了一个真实可信事实库, 并利用其来检测一个可疑信息的可靠性[7]。Kawai开发了一个可视化显示新闻地址趋势的消息系统, 通过该系统可以判断相应新闻网站的可信度[8]。
Kyoto大学的WISDOM系统 (http://wisdom-nict.jp/) 是一个供用户在线使用的网络信息可信度分析系统[9], 该系统从信息发送者、主要观点、对立观点等角度出发, 通过聚类为用户判断信息的可信度提供参考。Honto Search是一个Web问答系统[10], 针对用户输入的命题返回可信度值及其它相关可信命题。该系统基于这样一个假设:事实的流行度越高越可信。但是这个假设仍然值得商榷。
2 信息可信度评估方法介绍
系统的框架如图1所示, 由可信信息候选项提取、信息可信度评估两大模块构成。
系统评估的对象是用户输入的句子级别的命题, 如“世界上最长的河流是尼罗河”。用户需指出其中的疑惑项如“尼罗河”。在可信信息的候选集提取模块, 通过网页文本提取、文本预处理和词语结构过滤器获得可信信息的候选集。候选集由网络上与此命题的疑惑项相似或一致的五个最高频的词条构成。
候选集中的词条作为可信度评估模块的输入, 在可信度评估模块通过信息源可信度分类和信息的可信度计算获得可信度值。系统选取可信度最高的四个可信命题为用户做参考, 如在上一段的例子中, 相关的可信命题有“世界上最长的河流是亚马逊河”等。
2.1 可信信息候选集的提取
本文研究的出发点是能够根据用户给出的疑惑命题, 通过对网络中出现的大量相关信息进行可信度评估, 为用户提供可信度最高的命题信息。其中, 可信信息的候选集的获取是可信度评估的第一步重要工作。
研究认为用户输入的疑惑命题由“确定项”和“疑惑项”构成。“疑惑项”是用户对整个命题的质疑部分, 需要系统进行可信度评估的核心部分。如图2所示, 用户输入疑惑命题“世界上最长的河流是尼罗河”, 并指出了疑惑项“尼罗河”, 则对应确定项是“世界上最长的河流是”。可信信息候选集, 由疑惑项的候选替换项构成 (如“亚马逊河”、“黄河”等) 。
获取可信信息候选集的基本步骤:
(1) 根据用户输入的疑惑命题的确定项, 利用搜索引擎搜索相关的网页信息。
(2) 抽取前100条搜索结果的页面摘要信息 (即snippet) 。
(3) 根据疑惑项的词性、命名实体特征, 在100条页面摘要信息中抽取特征一致的词条作为疑惑项的候选替换项。
(4) 经过词条过滤, 将最终出现频度最高的5个词条构成可信信息的候选集。
需要说明的是, 认为搜索引擎返回的页面摘要信息能够正确反映原文的相关内容, 这也是进行实验的一个前提。
命题疑惑项与其疑惑项的各个候选项往往具有相同的词性特征及命名实体特征。本系统采用哈工大社会计算与信息检索研究中心语言技术平台 (LTP) 的分词、词性标注及命名实体识别模块。通过文本处理, 提取出页面摘要中与质疑项的词性特征和命名实体特征相同的词组, 并去除噪音。在对其频度进行统计后, 将频度最高的五项作为可信信息的候选集。
2.2 信息可信度的评估
本文从信息源可信度与信息在网络的分布特点两方面综合评估信息的可信度。信息可信度评估流程如图3所示。评估方法设计中, 主要需要考虑两方面:特征选择和可信度评测方法。
第一层特征空间是信息源特征空间SF (Source Feature) 。综合考虑所有对网络信息可信度有影响的因素, 可以将其大致划分为两部分:显性因素和隐性因素。显性因素包括页面信息本身显性呈现的各种特征。比如, 网页创建时间、广告量、网页设计, 拼写错误等等。隐性因素包括隐藏在网页信息背后的各种特征。比如, 信息作者权威度, 反向链接数, 信息来源等。本文采用网站及网页最具区分度的四个属性特征作为信息源的特征sfi{fipr, fiinlink, fiad, fidate}, 其中:
Pagerank值用于衡量特定网页相对于搜索引擎索引中的其他网页而言的重要程度, 通过Google提供的API获取。反向链接数是指该网站被其他网页或网站链接的数目, 在一定程度上能够反映出该网站的受欢迎程度, 也从一定程度反映了所提供信息的可信度。网页广告量能够反映网页创建的商用意图, 因此也是评估网页信息可信度的一个因子。网页创建时间则反映了网页提供信息的时效性, 时间越近的信息时效性越好。
第二层特征空间是可信信息候选集特征空间CF (Candidate Feature) , 其候选集合中某个词条的特征为:
(1) 网页覆盖率frc (Result Coverage, 简写为RC) ;
(2) 可信信息源数fccis (Count of Credible Information Source, 简写为CCIS) ;
(3) 可疑信息源数fcdis (Count of Doubtful Information Source, 简写为CDIS) ;
(4) 网页平均创建时间factw (Average Creating Time of Webpage, 简写为ACTW) ;
(5) 在搜索返回结果中的平均网页排名fapr (Average Page Ranking, 简写为APR) 。
覆盖率是在搜索引擎返回的页面摘要信息中包含该候选信息的比例。用total表示总的搜索返回结果数目, pi表示搜索到的所有网页, Contain (pi, aj) 表示搜索到的网页内容pi中含有替换项aj, 覆盖率的计算公式如下:
可信信息源数为包含某个可信信息候选信息的所有信息源经过第一阶段分类后, 类别属于可信信息源的数目。可疑信息源数为第一阶段分类后属于可疑信息源的数目。网页平均创建时间是一个非常重要的特征, 通过判断信息的网络出现时间, 有助于甄别新旧信息。仅仅通过网络流行度 (即覆盖率) 来判断, 不易甄别出真实信息。搜索返回结果中的平均网页排名说明了包含该候选信息的网页集合在百度搜索引擎中的平均排名, 此特征说明了包含确定项和候选信息的组合的网页与确定项的相关程度。R (pi) 表示网页pi在搜索引擎返回结果中的网页位置, 故平均网页排名如下:
信息可信度的计算使用以下公式, 其中λi值由实验确定。为了测试前面提出信息的各个特征对可信度计算的影响, 对系数择取不同数值进行了测试, 相应的系数是根据研究者自身经验和一些测试确定的。
确定特征权重的过程是根据经验和测试实验获得。信息的可信度最主要的影响因素是网络流行度, 而替换项的第一个特征覆盖率在本文中近似代表网络流行度。所以覆盖率作为网络流行度的近似表示在可信度计算中的权重最大。可信信息源数的权重为正值, 用以加强可信信息源对信息的有利支撑, 而不可信信息源的权重为负值, 则用以减弱不可信信息源在覆盖率特征里对可信度计算的影响。
平均网页时间和网页排名也影响着替换项的可信度, 并且平均网页建立时间对可信度影响尤为显著。当一个替换项的平均网页创建时间特征值小于候选答案集里此特征的最大值时 (即该信息不是最新的消息, 候选答案里有比该信息时间更新的信息) , 可信度的值将因此降低。
3 实验及分析
为了验证本文设计研究的相关方法的有效性, 本节对相关算法进行了多个实验:
(1) 可信信息候选集获取实验;
(2) 信息源可信度分类实验;
(3) 不同可信度评估方法对比实验。
几部分实验的实验数据及收集过程如下。在信息源可信度分类实验中用到的50个已知答案的命题来自人工收集验证。在另两个试验中使用的测试集是通过收集百度知道已经解决的问题作为已知答案的命题答案对 (疑惑命题, 正确答案) 集合, 共4类200条数据。其中人物类50条, 地理类50条, 历史类50条, 时政类50条。
由于信息可信度评测技术研究还处于起步阶段。还没有一个公认的信息可信度测试集以及评估方法。候选信息的抽取评估方法采用改进的MRR (Mean Reciprocal Rank) 标准评价抽取效果的准确度, n为所有测试命题的数量, γi为第i命题的第一个正确答案的位置, m值为可信信息候选集的大小。计算公式为:
3.1 可信信息候选集获取实验
从表1的实验结果中可以发现, 历史类和人物类的准确率最高, 而时政类最低;按MRR标准评价, 人物类的MRR值最高, 而时政类最低。准确率方面, 因为历史类测试数据主要关于历史事件的时间, 即测试命题中的质疑项多数为时间, 而时间的词性和命名实体特征非常明显, 在搜索结果中易于辨别, 所以准确率高。人物类多为人名词, 性特征明显, 一段搜索摘要中涉及到的人名有限, 易于辨认抽取。而时政类的问题比较杂, 而且涉及到的事件名不易辨别, 在实验中通过词语结构过滤器提取的替换项就不够准确应对会出现最高频的几个替换项中没有正确答案的情况。
就MRR标准而言, 测试的是系统得出的替换项集中正确答案的平均排序位置。由实验结果可以看出, 人物类的MRR值最高, 主要原因是事件中涉及到的人名往往不多, 并且通过词语结构过滤器也易于辨别过滤;而时政类MRR值较低的原因主要来自词语结构过滤器未能将正确答案筛选出来。
3.2 信息源可信度分类实验
本实验主要考察基于SVM的分类算法的性能。基于60个经过人工搜集、验证的命题 (包括50个正确命题和10个网络中高频的错误命题) , 在网络搜索到1 172个正例和102个反例, 共1 272条数据。在实验的过程中, 采用了Lib SVM进行信息源的可信度分类。将采用SVM、Bayesian、KNN等算法进行了实验比较, 实验结果如表2所示。
SVM的效果明显好于Bayesian和KNN, 虽然训练语料相对比较少, 但从实验效果可以看出SVM分类效果还是相当不错, 进一步表明了支持向量机在解决小样本、非线性及高维模式识别问题中具有许多独特的优势, SVM不仅对两分类问题具有良好的分类效果, 在多分类问题上也表现良好, 是目前文本分类效果最好的单分类器之一。
3.3 不同可信度评估方法对比实验
本实验的基准实验为日本京都大学的“Honto?Search”系统所采用的网络覆盖率来评估信息的可信度。实验通过准确度和MRR值比较两种评估方法的优劣。实验结果如表3所示。
本系统通过加入信息源的可信度评价并结合其他统计特征, 将准确度提高到89%。这说明本文的两层特征空间能够更好地为用户提供可信度高的答案。MRR值也略有提高, 但不够理想, 原因主要是实验过程仍然会受到噪音信息的影响, 在候选信息的提取部分和可信度计算部分都需要进一步研究, 提高最佳答案与非最佳答案的区分度。
4 结束语
随着网络信息量的快速增长, 不可信的信息也日益涌现, 干扰误导用户对正确信息的获取。信息可信度的评估就是为了解决这一社会问题。本文提出了利用词语特征从网络提取过滤有用信息, 将信息源的可信度评测加入到信息可信度评测中来, 构造两层特征空间计算信息可信度, 从候选答案的获取和可信度计算两方面提高了实验的准确度。
参考文献
[1]HOYLAND C I, JANIS I L, KELLEY J J.Communication and persuasion[M].New Haven, CT:Yale University Press, 1953.
[2]FREEMAN K S, SPYRIDAKIS J H.An examination of factors that affect the credibility of online health information[J].Technical Communication, 2004, 51 (2) , 239–263.
[3]KAMYAR S D, SCHLOSSER M T, GARCIA-MOLINA H.The eigen trust algorithm for reputation management in p2p networks[C]//Proceedings of the 12thinternational conference on World Wide Web, 2003.
[4]RICHARDSON M, AGRAWAL R, DOMINGOS P.Trust management for the semantic web[C]//Proceedings of the Second International Semantic Web Conference, 2003:351–368.
[5]GUHA R, KUMAR R, RAGHAVAN P, et al.Propagation of trust and distrust[C]//Proceedings of the Thirteenth International World Wide Web Conference, 2004.
[6]MCGUINNESS D L, ZENG Honglei, DA SILVA P P.Investigations into Trust for Collaborative Information Repositories:A Wikipedia Case Study.WWW, 2006.
[7]LEE R, KITAYAMA D, SUMIYA K.Web-based evidence excavation to explore the authenticity of local events[C]//Proceedings of WICOW 2008, California:ACM, 2008:63-66.
[8]KAWAI Y, FUJITA Y, KUMAMOTO T.Using a sentiment map for visualizing credibility of news sites on the Web[C]//Proceedings of WICOW 2008, California:ACM, 2008:53-58.
[9]AKAMINE S, KAWAHARA D, KATO Y.WISDOM:A Web information credibility analysis system[C]//ACL-IJCNLP 2009 Software Demonstrations, Suntec, Singapore, 2009-08:1-4.
会计信息可信度 第3篇
1.1 各类非法票据为会计诚信缺失埋下隐患
一些企业为了经营便利或者得到企业领导人的报销、变通、个人私利, 通过虚开发票, 以非法手段获取核销单据, 或者自制加班费、劳务费等以虚开实;和业务单位串通, 通过虚开或者偷梁换柱的方式, 挤占、侵吞企业财产;利用合法票据处理财务制度不允许报销的各类不当消费等。大量的不合理、不合法的开支一旦进入会计记账程序, 就直接导致会计信息源头不实, 让最终生成的各类信息严重脱离单位的实际情况。
1.2 违规记账加剧了会计诚信缺失
在具体的账务处理过程中, 会计人员有时在明知会计原始凭证造假的情况下, 因为个人或者领导授意、指使、胁迫, 在记账、算账、报账过程中按照正常程序处理账务, 完成了原始凭证的合法化, 导致会计报表不能提供完整、真实、可靠的会计信息。
2 影响会计诚信的原因分析
2.1 转型期的社会环境为会计诚信缺失提供了特定土壤
近几年来, 由于经济社会的快速发展, 拜金主义盛行, 人们的逐利动机不断强化, 企业领导层对会计诚信认识不够, 认为会计造假可以“贴金”、“聚财”, 鼓励或者暗示会计人员造假;会计从业人员从个人利益考虑, 置国家法律法规于不顾, 直接参与造假, 并感觉“无可厚非”。
2.2 对利益最大化的苛求成了直接驱动力
利益驱动应该是导致会计诚信缺失的直接原因。作为市场经济的主体, 企业追求自身利益最大化应该予以保护, 但前提是在法律的框架内进行, 否则应该给予坚决打击。
2.3 会计从业人员缺乏基本的独立性和发展空间受限
首先, 会计人员端的是企业的饭碗, “会计”首先是一份听命于企业的工作, 决定了会计从业人员要按照企业意图来从事自己的会计工作。其次, 会计具有很强的专业性, 很多会计人员的职业发展大多都不能离开会计这个“老本行”, 考虑到自己今后的职业发展, 会计人员会按照企业意愿来工作, 而不是按照会计法律和法规。最后, 会计行业的职业操守有待规范。
3 提高会计诚信度的可行路径
3.1 健全机制, 夯实会计诚信的制度基础
完善的制度体系是确保会计诚信的首要条件。一是应健全诚信教育机制。将会计诚信教育作为职业道德建设的重要内容。二是健全激励制约机制。由会计监督的责任主体联合设置“单位会计电子诚信档案”, 将所有单独核算的会计单位全部纳入电子系统, 进行动态监管。三是健全公开透明的监督机制。加强内部监督, 在保守商业机密的情况下, 定期向单位员工公开财务信息和会计信息, 接受职工监督;加强舆论监督, 发挥新闻媒体的优势, 及时发现单位会计诚信缺失的行为。
3.2 硬化措施, 为会计人员诚信从业提供宽松的工作环境
要想提高会计工作的诚信度, 不仅要靠会计人员的个人努力, 更要通过单位内部和外部的协调配合。一是要加大对会计人员独立工作的保护。二是要提高全社会诚信水平。三是建立职能部门的联动机制。政府各监管部门要密切配合, 建立资源共享、信息共用的组织机制和制度机制, 并实行“会计诚信黑名单”制度, 对有违规违纪行为的单位和人员进行重点监控, 不给他们可乘之机。
3.3 以德为先, 不断提高会计人员的职业道德水准
网络信息源可信性判断探析 第4篇
网络信息源, 是指在以现代信息技术为基础和国际互联网为依托的条件下, 用数字化的形式记录、多种媒体的形式表达, 以及分布存储在互联网中不同主机上、通过计算机网络通讯的方式进行传递并在网络终端显现的具有“检索意义”或“参考意义”的各种信息资源的集合或总称[1]。如各种网站信息、广告推荐信息, 开放存取、博客、百科、QQ交流即时信息等。网络信息的可信性, 是指对网络信息可以信赖的程度[2], 网络信息源的可信性通常包括信息来源的可靠性、准确性、可信任程度、满足用户获取信息心理预期或利用的程度。网络信息源匿名性、分布广、多样化、良莠不齐、形式多样的特点, 在为网络用户获取信息、进行交流提供方便的同时, 也为网络信息源的可信性判断带来了困难, 如何有效判断信息源的可信性显得较为困难但具有重要现实意义。
二、网络信息源可信性判断的影响因素分析
对网络信息源进行可信性判断是获取有效可用信息的重要前提, 而信息源生产者、信息源分布、信息获取者素质等因素的不确定性, 为网络信息源可信性判断带来了困难。
1. 网络信息源来源提供者带来的影响
由于网络信息源生产及提供的自由性、隐匿性, 导致网络信息源可信性判断的困难。目前, 基于web3.0的网络环境, 为网络用户提供了自由、开放、便捷的信息生产加工、传递、交流、利用的平台, 任何网络用户都可以成为信息生产加工者, 网络用户自身专业知识水平、主观认识、人生价值观等多种因素的差异对信息源的质量、可信程度产生重要影响。而信息用户对于分布广泛、具有一定隐匿性的信息源提供者则不甚了解, 这可能为信息源可信性判断带来影响。
2. 网络信息分布鸿沟产生的影响
由于社会经济文化发展程度不同, 造成了网络信息在不同国家、不同地区之间的分布存在网络信息鸿沟, 从而给网络信息源可信性程度判断带来困难。据有关报告显示[3], 代表先进程度及访问资源量的IPv6使用及流量统计中, 全球排名前十中欧洲占据了八个席位, 比利时位居榜首, 美国和秘鲁则是仅有的两个美洲代表, 而排行榜上没有任何亚太地区。就国内来看同样存在信息分布鸿沟, 中国互联网信息中心报告显示, 国内大陆IPv4地址数的前三名分别北京、广州和浙江, 后三名为宁夏、青海和西藏[4]。
由于不同区域网络信息资源的访问存在政治、经济、区域安全、人为障碍等因素, 网络用户信息获取的完整性将会受到影响, 从而影响他们对信息源质量、信息源可靠程度的判断。尤其是对于信息资源稀少稀缺地区的用户, 如经济发展中或较为落后的国家及地区, 他们信息获取的完整性及对信息源可信程度的判断将有很大困难。
3. 网络信息源区域差异性带来的影响
不同国家、地域可能因为区域文化的不同、信息源的语言表达习惯不同影响对网络信息源的理解, 从而造成对信源本身的判断, 对网络信息资源利用的要求不同。如果跨国利用他国资源, 在不考虑地域文化差别、语言表达习惯的情况下, 盲目的利用, 可能会利用到错误的信息。如英、法、俄、德、中等多个语系网络信息源的组织、表达、获取各不相同, 可能影响对信息源理解的客观性、全面性和准确性, 从而影响其可信性判断。
4. 网络信源的易用性带来的影响
传统的纸质信息源, 如图书、报刊等, 使用简单方便;而网络信息源则需要通过软硬件平台进行提供和展示。如果软件界面接口的交互性好、信息源中信息内容格式兼容性强, 用户就能够方便访问该信息源并能获得较为完整的信息。相反, 如果该网络信息源格式奇特、兼容性差、界面接口交互性不强, 那么用户就不能较准确或是完整地获取该信息源的内容, 只能获取片面的、甚至是次要的内容, 从而造成对该信息源可信性的判断困难。
5. 网络信息源的组织序化程度带来的影响
网络信息源的组织序化程度可能影响用户对其可信性的判断。组织有序的网络信息源主题明确、语言表述清晰、思路条理性逻辑性强, 易于理解且传递的内容完整准确;而组织紊乱的网络信息源不知所云、主题不突出, 语言及思路较为紊乱, 用户很难准确把握其主题, 从而导致无法准确判断其核心内容从而影响对其的可信性判断[5]。如目前部分网络信息源“标题高大上, 内容空乱差”。
6. 用户自身知识信息获取能力不足带来的困难
用户自身信息素养程度不高将会影响其对互联网信息源可信性的判断。用户信息素养包括信息搜集、信息分析、信息综合、信息评价等能力, 这些能力与用户知识水平、受教育程度等密切相关。如果用户信息素养较低, 将会影响其对信息源分布、信息源内容、信息源质量、信息源获取工具的使用和信息获取途径等诸多方面产生影响, 进而为网络信息源可信性判断带来困难。相反, 如果用户信息素养水平较高, 则能够获得较为准确的信息源可信性判断。
三、网络信息源可信性判断的方法
1. 根据网络信息源来源判断
网络信息源来源包括信息源提供者、生产者、发布者等, 信息源来源的权威性、信誉度等能够为信息源自身的可信程度判断提供基本的依据。就个人信息源来看, 知名度、权威性越高, 影响力越大的个人提供的信息源可信性程度更高;而单位或组织提供的信息源, 则是政府、事业单位、大型企业、新闻媒体等提供的信息源可信性更高。因此在判断信息源可信程度时, 可从网络信息的域名 (如域名以org结尾的为政府类网站, 以edu.cn结尾的为教育类网站) 、版权归属等获取信息源提供者信息, 从而帮助判断其可信性[6]。
2. 根据网络信息来源的传递方式判断
网络信息源的传递方式可以细分为官方网站传递、第三方平台传递、互动式平台传递、随机性传递、群发推送式传递几个方式。官方网站的第一手信息的可信性程度最高, 而通过第三方平台传递、互动式平台传递的网络信息可信程度则要降低, 随机性及群发推送式的信息传递则通常带有目的性或私利性, 其信息源可信程度更低, 甚至是有害的, 如一些群发的垃圾邮件或病毒。因此, 在对网络信息源进行可信性判断时, 信息源的传递方式也是考虑的因素之一。
3. 根据网络信息源的时效性判断
与其他事物一样, 网络信息资源遵循生命周期理论, 失效的网络信息源通常毫无价值, 甚至对用户产生负面作用, 从而对网络信息源可信性判断产生消极影响。当前快速发展的网络及信息技术促进了信息的传递和利用速度, 大大减少了网络信息资源的流通时间, 缩短了信息的生命周期, 有的信息也许只是一夜之间就会被新的信息替代、或是被证明是错误的而失效, 完成了其生命周期循环。因此, 在对网络信息源进行可信性判断时, 时效性也是考虑的重要因素之一。
4. 根据网络信息源内容因素判断
网络信息源内容质量包括信息源是否连续稳定、是否有专业人士维护、内容详细程度、信息源内容的原创性、新颖性、信息源的更新频率等[7]。如果网络信息源连续稳定、信息源内容原创性新颖性强, 信息源能过持续更新, 则该网络信息源可信性较高, 反之, 可信性较低。网络信息源的组织序化程度是指网络信息源检索的易用性、信息源本身的条理性。如果该信息源导航设计科学合理, 符合用户习惯, 信息源分类等序化合理, 则易用性强, 则能够提升该信息源的可信程度。
5. 合理恰当地利用“马太效应”进行判断
与其他事物一样, 网络信息源同样存在“马太效应”, 即访问量越大的网络信息源质量及可利用程度越高, 因此在对其进行可信性评价时, 通常可以认为, 此类网络信息源可信程度高。但同时需要注意避免受到伪用户访问量的迷惑, 以及某些个别的访问量很高但非法信息源。如被网络水军推高访问量及网络刷屏提升访问量的信息源可信程度较低, 还有一些以提供部分非法信息或炒作某个主题为手段提高访问量的信息源, 其可信程度都值得怀疑, 在判断时需要注意区分。
6. 提高自身网络信息源可信性判断能力
网络信息源可信性判断带有一定主观性, 同时需要考虑多个综合性因素, 因此用户需要尽可能提高自身信息素养, 从而提升其判断能力。用户可通过自学、参加图书情报机构、咨询机构的培训等方式, 学习信息资源获取、信息资源评价等知识, 加强国内外网络信息获取、信息源访问工具的使用、信息提供者信息的识别、信息源分布及信息传播方式识别、信息综合分析等方面的技能, 提高网络信息源可信性判断能力, 从而做出较为客观准确的判断。
四、结束语
当前, 网络信息源已经成为人们检索信息越来越重要的对象, 其可信性的判断已经成为用户日益关注的问题, 也是相关领域关注并持续研究的课题。本文从网络信息源及可信性概念出发, 分析了网络信息源可信性判断的影响因素, 并提出了可信性判断的基本方法, 为用户网络信息获取实践提供一定参考和借鉴。
摘要:网络信息源可信性是指网络信息可以信赖的程度, 网络信息源可信性判断的影响因素包括其来源、信息鸿沟、区域差异性、时效性、组织序化质量、易用程度、用户自身的信息素养等。网络信息源可信性判断主要根据信息源来源、传递方式、时效性、内容质量进行, 还可借助于“马太效应”间接判断;同时要增强自身信息素质, 提升网络信息源的判断力。
关键词:网络信息源,可信性,影响因素,判断方法
参考文献
[1]梁平.网络参考信息源特点与类型研究[J].现代情报, 2005, (8) :47-51.
[2]朱宁, 陈红勤, 聂应高.网络信息有效获取与可信度的案例分析[J].图书馆学研究, 2009, (11) :55-58.
[3]Akamai.2014年第一季互联网发展状况报告[EB/OL].http://network.chinabyte.com/205/13002205.shtml, 2014-07-03.
[4]中国互联网络信息中心 (CNNIC) .第33次中国互联网络发展状况统计报告[EB/OL].http://www.cnnic.org.cn/hlwfzyj/hlwxzbg/, 2014-07-06.
[5]李丽娜.网络信息资源质量评价研究综述[J].图书情报工作, 2011, (15) :62-66.
[6]陈仲侨.网络时代的信源陷阱及预防[J].新闻实践, 2011, (10) :47-50.
会计信息可信度 第5篇
一个电子商务平台是否安全,是合作公司衡量全局的重要指标。计算机网络安全的内容包括: 网络设备的安全、网络系统安全、数据库安全等。同时用户机终端的安全也会影响网上交易的顺利进行,如客户机上操作系统的漏洞、被植入木马、用户的不良使用习惯等。在对电子商务的研究过程中,国内外的学者提出了在技术方面和法律方面的解决方案。技术方面有: 数据加密、数字签名和安全协议等,如建立虚拟专网( VPN) ; 法律方面对策有: 加强社会信用机制建设、 加强对网上银行和第3方支付机构等相关组织的监管,如构造安全通信基础设施,以及建立虚拟认证机构等。
此外,目前Internet体系作用的是TCP/IP 4层结构[3],虽能提供便利IP服务,但ASP由于集中了众多企业信息,因此,容易成为入侵对象。另外,现存的操作系统由于自身设计漏洞,为黑客们攻击系统和网络创造了便利。虽然采取了一些补救措施,但效果不理想[4]。
电子商务在功能上要求实现实时账户信息查询,为保证信息安全,必须保证外部网络用户不能对系统构成威胁,为此,需要全方位地制定系统的安全策略,以保护系统在安全的环境下平稳的运行。目前,对Web服务安全性和可信性的研究基于以下4点: 网络节点、通讯、应用程序的安全性以及用户的认证管理。 较为成形的有: 认证协议、AES、RSA加密标准和密钥共享协议[5]。以上协议只能从宏观上保证电子商务平台的安全性和可信性,但对专用网络如ASP模式的电子商务平台,则效果不佳。而文中提出的方法能保证基于ASP模式电子商务平台的安全性与可信性,方便用户进行网上交易,为中小企业提供帮助。
1核心技术描述
确保安全性与可信性的主要技术有以下几个方面: ( 1) 对于ASP模式的电子商务平台,主要考虑对系统和使用者的安全通信提供保障。( 2) 为防止电子合同的假冒,采取电子签名机制提供保障。( 3) 为保障电子投票的安全、公正和保密,采用针对企业决策的电子投票安全保护机制。( 4) 为防止用户权限访问混乱,采取了访问级别分类控制机制,尤其对超级管理员采取严格数量控制。( 5) 为防止匿名用户的欺骗行为,采取了针对对称密钥机制的秘密共享保护协议。 ( 6) 设计了一种电子商务平台安全系统框架包括: 通信保护加密、用户认证、权限监控、入侵检查、数字标记、密钥管制等技术。( 7) 基于受信任第三方的认证技术。
1. 1电子商务的安全体系结构
可信电子商务的安全控制体系结构是确保电子商务中数据安全的一个完整的逻辑结构,通常由5个模块组成: 网络服务层、加密技术层、安全认证层、交易协议层和商务系统层构成,如图1所示。
1. 2通信安全加密
密码加密技术是网络信息安全的核心技术,为了保证信息的安全性与可信性,所有在网上传递的重要信息,在传输前都要使用加密算法进行加密。如今,计算机网络环境下信息的保密性、完整性、可用性和抗抵赖性,都需要采用密码技术来解决。必要时可采用安全性较高的分组密码。20世纪90年代,为了找寻更高加密算法,NIST提出新算法的思路,最终形成了高级加密标准AES。2000年,以安全性、性能、大小、实现特性为标准最终选出了Rijindael算法,并于2001年正式发布了新版本的AES标准。从此,在e - Scope系统中,AES算法对此类消息进行加密和解密成为大多企业的首选。
对于实时性要求较高的网络信息传输,此时应采用序列算法,因为其速度加快。序列算法中较有代表性的是混沌密码学算法,混沌是一种动力学过程,这种过程是复杂的,且对其内部元素并不平等,其复杂性表现在它的行为是大量有序行为的集合,起主导作用的是各个分量的全力。混沌看起来是无序的,随机的,但无序中存在有序,随机中存在着必然,混沌的初值很重要,因为很小的初值误差会使结果无限放大,对系统的性能造成较大影响; 由于初值的关系,系统的长期性是不可估计的。又由于混沌序列有概率统计的优点,可借助这一优点产生随机序列,这适合序列加密技术。 混沌系统序列满足下列要求: 能够以一种方式生成一个随机序列,这个随机生成的序列借助密钥判定,输入一个任何值的细微变化就能对输出结果产生较大影响,而利用这样的序列就可进行加密解密。最近,混沌密码学研究成为热点[6 -7]。本文在混沌密码学前人工作的基础上,做出了一些改进,构造了面向电子商务的混沌序列密码算法,并且努力使这种算法适应大数据量数据加密要求和实时保密通信。这样,信息形式在Web上传输可用式( 1) 表示
上式中,M表示信息明文; 加密函数用Ek表示; C表示密文。
1. 3电子合同和电子投票
电子投票和电子合同主要采用数字签名、身份认证、无线射频识别、光学扫描、远程投票验证性技术和访问控制体制,以实现安全可信的电子商务平台合同与投票。
电子合同是双方或多方当事人之间通过电子信息网络以电子的形式达成的设立、变更、终止财产性民事权利义务关系的协议。本文使用的规则是数字签名, RSA算法是一种公开的密钥加密算法,其安全性依赖于大整数的因式分解问题,既可以用于数据加密,又可用于数字签名。当进行数字签名时,首先进行散列映射,这其中要用到安全哈希算法( SHA) ,该算法是由麻省理工学院开发设计,是国家标准和技术协会新数字签名标准的一个组成部分,在哈希码的安全性应用中十分有效。其处理过程,如图2所示。
采用安全哈希算法处信息后,需用RSA数字签名算法完成签名,公式如下
式( 2) 中,H( M) 为安全哈希算法,哈希算法就是把任意长度的输入,通过散列算法,变换成固定长度的输出,该输出就是散列值。这种转换是一种压缩映射,即散列值的空间通常远小于输入的空间,不同的输入可能会散列成相同的输出,而不可能从散列值中确定出唯一的输入值,即是一种将任意长度的消息压缩到某一固定长度消息摘要的函数。函数RSA_Sign( X) 表示RSA数字签名算法,根据上式,有如下定义:
令X为算法的输入值; S作为数字签名; 用d表示签名密钥; e表示公开密钥; n为模,有公式如下
当进行签名验证时,需要求出式( 3) 的逆函数,变换结果如下
通过式( 4) ,加密后的信息可得到恢复。投票站里的地方选举工作人员或志愿者会先核实注册选民信息。而后投票者需对选票进行电子标记,再借助随机函数生成电子签名信息,最后由投票中枢进行电子实体扫描。投票者获得电子选票,并进行现场投票。当投票完成后,选举工作人员会将选票收集,并送到集中计票站点。然后统计选票,并对外报告结果。
2控制研究
2. 1控制访问
访问控制是所有系统必不可少的模块,其中基于角色访问控制模型RBAC是目前使用较多的访问控制模型。首先,确定应用所涉及的角色,规定每个角色拥有的访问权限。这是因为访问控制是通过某种途径显示的准许或限制访问能力及范围的一种方法,它可以防止非法用户的入侵或合法用户对资源的误用或滥用,能保证资源受控且合法地使用。并将不同身份的用户找到相应的角色,这种映射是多对多的关系,根据角色给不同用户分配不同的密钥,通过管理密钥实现对角色的管理。
ASP通常在公共注册仓中放入Web服务信息,这样其他用户便可轻易发现并且使用。其中,也增加了安全元消息,其目的是为了保证资源的安全访问。在访问时,要受到访问机制的控制,通过对主体的授权, 系统可在合法的范围内被使用。这样,就保证了客体被合理的访问,同时也间接地维护了主体的利益,美国空军在一项安全计划中,提出了访问监视器( Reference Monitor) 等安全概念,访问监视器设计思路是: 一个程序对另一个程序、数据等发出请求时,都要经过授权, 访问监视器的机制如图3所示。
访问控制的实现机制包括: 访问控制矩阵、访问控制表、访问能力表和授权关系表。所以,在发布服务时,不仅包括满足UDDI数据结构的信息,还需提供语义信息和安全消息。在发现服务期间,只有具有访问权限的用户才能获得请求的资源。还有一种是通过服务代理实现,服务消费者是服务用户。通常,在发布资源之前,用户需要进行被询问、权限申请,通过审核用户的角色,最终为用户分配相对应的权限。
2. 2秘密共享
秘密共享的设计思想是将秘密进行分隔,即以适当的方式拆分,拆分后的每一个份额由不同的参与者管理,单个参与者无法恢复秘密信息,只有若干个参与者一同协作才能恢复秘密消息。更重要的是,当其中任何相应范围内参与者出问题时,秘密仍可恢复。在众多研究者的秘密共享方案中,有可行性方案,但也存在局限性。本文在现有各种秘密共享协议和RSA公钥密码体制基础上进行了研究,重点是如何更好地设计秘密拆分方式和恢复方式,进一步探索提高可靠性和安性的秘密共享解决方法。
2. 3基于分布式的入侵检测
以前的入侵检测挖掘方案是基于主机的IDS和网络的IDS划分。基于主机的IDS原理类似于计算机防病毒软件或是网络管理软件,它们使用的是一种传感控制结构,通常是纯被动的。而分布式入侵检测方法有多种,如误用入侵检测、异常入侵检测等,其主机系统结构如图4所示。基于主机的入侵检测系统( HIDS) 从主机的审计记录和日志文件中获得所需要的主要数据,并辅助以主机上的其他信息。基于规则分析的方法是入侵检测系统常用的方案之一,以预先定义好的规则作为决策依据,而规则是由系统自动创建的。SOM是一个自组织竞争的人工神经网络,基于规则分析的入侵检测系统是在实现中的一种专家系统和另一种神经网络系统。目前SOM神经网络被应用于异常入侵检测系统中。研究结果表明,由于神经网络具有并行、有学习能力、高效等特点,适用于建立复杂多变的可信电子商务安全平台。
伴随互联网的应用,在高速网络中,集中式网络监控决策系统提取分析入侵信息能力不足。高速网络下入侵检测系统主要实现方式是分布式协作结构,而这种协作结构是基于代理的。
为提高检测能力,综合使用人工神经网络、计算机免疫学和数据挖掘等方法,并结合滥用入侵检测和异常入侵检测是一种可行的方案。建立入侵检测系统之间,以及入侵检测系统和网管系统之间通信的功能需求描述,还需要制定统一的语言描述系统体系结构描述。
与此同时,建立和设计信息交换机制,实现各IDS部件间的协同工作。检测系统结构,如图5所示。
该框架采用统一的模块划分来增加不同实现的IDS之间的透明度,同时采用统一的入侵描述语言描述IDS的各个部件之间的入侵信息交换,由此实现不同IDS之间进行有效协同工作。
3结束语
针对ASP模式电子商务平台的安全系统框架及其关键技术,已在实际项目中得到应用,实践证明方案是可行的。当然,该方案在电子商务系统设计中不是最好的,也不适用于所有的应用。本文只是给出了方案的原理性描述,可应用于大部分基于ASP的电子商务信息平台。
摘要:安全性与可信性是决定电子商务平台整体性能的重要指标。为提高电子商务平台的可信性与安全性,文中分析了电子商务所采用的主要安全技术,并提出了一种有效的安全可信保护电子商务平台方法。其中包括对现代加密理论、完整性保障、入侵检测、数字签名以及认证技术在电子商务中的改进应用。实验结果表明,文中所提出可信安全保护技术,对ASP模式的电子商务系统有较好的利用价值,且具有一定的实际意义。
会计信息可信度 第6篇
1 可信Web服务
由于互联网的开放性和不完善性,目前的互联网中存在着很多不安全的因素,而Web服务的灵活性在一定程度上也潜在着安全缺陷,所以确保Web服务的安全性是一个非常重要的问题,这就要求能够采取各种有效措施来抵御各种攻击。应用安全模型、安全机制等可以确保Web服务的完整性、私密性和安全性。
1.1 Web服务的安全通信
Web服务是采用SOAP协议标准来交换消息的,提高Web服务的可信性也就是提高SOAP消息的可信度。我们可以对SOAP消息的传送的三步骤:信息序列化®传送®反序列化进行改进:
1)服务请求者向服务提供者发送ClientHello消息;
2)服务提供者对收到ClientHello消息进行签名,再发送给服务请求者;
3)服务请求者对服务提供者进行身份认证,若通过,则生成会话密钥和进一步的请求,对请求消息进行安全处理,并连同自己的证书一起发送给服务提供者。
4)服务提供者收到请求消息后,首先对服务请求者进行验证,若通过,则建立会话,完成对请求消息的后续处理,并对处理结果进行MAC计算;
5)服务请求者收到响应消息后,进行签名、加密等处理,并使用会话密钥对处理结果进行MAC计算;
6)服务提供者收到上一步的请求消息后,验证会话的有效性,若通过,则验证MAC的有效性,并对请求消息进行后续处理,否则,若会话标识符无效或MAC验证无效,则向服务请求者发出错误消息。
这一会话过程是有时间限制的,若会话未超时,则重复步骤5、6,否则重复步骤1~6。若通信发生较严重的错误时,则会导致会话终止,通信失败,发送错误信息。
1.2 Web服务的安全机制
1.2.1 加密机制
目前用于网络通信安全的密码技术主要有对称加密、非对称加密。
对称加密:发送者和接收者都使用相同的密钥对数据进行加密和解密,一般用于加密大量数据。对称密钥技术的常用算法有DES、IDEA、RC2、RC4、SKIPJACK。对称加密算法的加密处理简单,加密解密速度快。但密钥管理困难。
非对称加密:发送者和接收者使用不同的密钥对数据进行加密和解密。非对称密钥技术的典型算法有RSA、DSA。非对称加密算法解决了密钥管理的困难,密钥是事先分配的无需在通信过程中传输,所以安全性很高,且具有很高的加密强度,但非对称加密系统的加密和解密速度慢。
1.2.2 安全认证机制
为了确保信息的安全、真实、可靠,我们必须有一种机制来验证信息传递中各方的真实身份,安全认证包括安全管理、加密处理、PKI和认证管理等问题。目前常用的安全认证机制有:数字摘要、数字时间戳、数字签名、数字证书等。
1.2.3 访问控制策略
访问控制是维护网络系统安全、保护网络资源的最重要的核心策略之一,有效的访问控制可以保证网络资源不被非法使用和非法访问。目前常用的访问控制策略有:入网访问控制、操作权限控制、目录安全控制。
2 信息查询技术
信息查询一般都是借助搜索引擎页面来实现,即输入关键词利用搜索引擎在索引数据库中进行相关信息的查找,并将结果返回给用户。除了根据需要选择不同的搜索引擎之外,我们可以根据不同的查询需求采用不同的查询技术来提高查询效率。
2.1 盲目查询
盲目查询又叫做无信息查询,即按照预定的控制策略实行查询,在查询过程中获取的中间信息不用来改进控制策略。盲目查询方法有宽度优先、深度优先、代价优先、混合、向前、向后、双向等等。
2.2 启发式查询
把求解问题的具体领域的知识加入查询算法中,控制整个查询过程,以提高算法效率的查询方法叫做启发式查询。启发式查询过程中最重要的事件就是寻找和决定要扩展的下一个节点,用来估算节点希望程度的量度,叫做估价函数。一个节点的“希望度”在状态空间问题中,可以估算目标节点到此节点的距离或者解答路径包括被估价过的节点,并计算全条路径的长度或难度。每个不同的衡量标准只能考虑该问题中这个节点的某些决定性特性,所以我们可以对给定节点与目标节点进行比较,以决定相关特性。
2.3 多元搜索查询技术
网络中信息的种类繁复,单一的搜索工具根本无法满足用户的需求。多元搜索引擎是一种集合式的搜索引擎,它可以将多个搜索引擎集成在一起,并提供一个统一的检索界面,且能将一个检索提问同时发送给多个搜索引擎,达到同时检索多个数据库,再经过聚合、去除重复项之后输出检索结果。多元搜索引擎可以大大节省检索时间。多元搜索引擎适合查询一些较模糊的提问,或就某一课题的网络资源进行快速调查、摸底、综览。
2.4 常用的查询算法
实现搜索引擎最关键的就是搜索算法的实现,PageRank和HITS都是典型的网络搜索查询算法,我们可以把这两种算法应用到可信Web服务的查询技术中来。
2.4.1 PageRank算法
PageRank算法主要基于重要性平均分配的思想进行设计的。
假定Nu是页面u的出度,Rank(u)是u的重要性。PageRank假设u通过指向v的直接链接将一部分重要性(量化为Rank(u)/Nu)传递给了v页面。同样,v页面的重要性是所有直接链接到v的页面累积起来的。
注:Bv代表直接对v链接的所有页面的集合。
基于这个思想,通过迭代算法,我们可以得到所有页面的重要性。
2.4.2 HITS算法
HITS(Hyperlink-Induced Topic Search,超链接诱导的主题搜索)算法是Kleinberg在90年代末提出的基于链接分析的网页排名算法。
HITS算法的基本思想:HITS由用户的检索主题得到一个初始结果,构成一个算法的根集。设置非负权威权重ap和非负中心权重h与数据库基本集中的每一个页面p相关,将所有的a和h值都初始化为相同的常数。权重规范处理,维护所有权重的平方和为1。权威与中心的权重可按如下公式更新:
第一个公式表明,如果一个页面被很多好的中心所指向,则其权威权重应当增加(即,它为所有指向它的页面的当前中心权重之和)。第二个公式表明,如果一个页面指向许多好的权威页面,则其中心权重应当增加(即,它为该页面指向的所有页面的权威权重之和)。
我们用{1,2,,n}对页面编号,定义它们的邻接矩阵A为nn矩阵,如果页面i链接到页面就j,则A(i,j)为1,否则为0。类似地,定义权威权重向量a=(a1,a2,,an),和中心权重向量h=(h1,h2,hn)。可得
注:AT是A的转置矩阵。对两公式展开k次,就有
根据线性代数,当规范化后,这两个迭代序列分别收敛于主本真向量AAT和ATA,这就证明了权威和中心权重是所收集的链接页面的固有特征,并且不受初始权重设置的影响。而在实际应用中HITS算法的查询也具有非常好的搜索结果。
2.4.3 查询算法的改进
PageRank算法和HITS算法虽然都是链接分析算法,但都存在着不足。PageRank算法会忽略了网页的内容,他的authority值只是相对于某个检索主题的权重,而HITS算法存在着“主题漂移”的现象。下面对两种算法进行改进,以便解决他们的不足。
首先利用HITS的方法构造出算法的基本集,用户的查询请求来了之后,我们首先用一个现有的商业搜索引擎进行查询,从得到的查询结果中取出一定量的信息作为算法的根集,将该根集进行扩充,将根集中的所有页面的出度和入度网页都补充进来,形成新的基本集。然后再利用PageRank算法。
PageRank算法原先是对万维网的整体分析,可以对用户的要求进行快速的响应。而HITS算法是对万维网的部分进行分析,依赖于用户查询,实时性差。改进后的算法主要是通过把HITS生成查询基本集的方法应用到PageRank算法中,这样就弥补了PageR-ank算法中页面内容无关性的缺点。新算法中引用了PageRank算法中的排序机制,也笑容削弱了HITS算法中的“主题漂移”的缺点。
3 结束语
利用Internet进行信息查询已经成为人们生活、工作、娱乐中必不可少的一部分。目前我们用得比较多的还是关键词查询,随着XML语言的广泛应用和Web搜索技术的发展,专业、快捷、有效的查询技术将越来越被人们所研究和使用。
摘要:随着Internet的普及,利用WEB服务进行各类信息的查询已经成为人们工作、生活、娱乐中必不可少的一部分了。越来越多的个人、企业、学校等利用万维网发布形形色色的信息,与此同时也有越来越多的个人、企业用户在网络中查询信息,基于可信WEB服务的信息查询技术可以帮助我们安全、快捷、方便的查找到所需的资料。
关键词:Web服务,可信,信息查询
参考文献
[1]Papazoglou M P.Web Services Principles and Technology[M].北京:机械工业出版社,2010.
[2]Han Jiawei,Kamber M.数据挖掘概念与技术[M].北京:机械工业出版社.2007
[3]孟小峰.Web数据管理研究综述[J].计算机研究与发展,2001(4).







