软件检测论文:安全检测软件工程论文 1计算机软件安全检测技术的方法 1.1计算机软件安全检测的流程 通常计算机软件安全检测的过程中只要有以下几个流程,首先是为了彻底全面的对计算机软件系统当中可能存在的缺陷予以充分的检测和了解,要对软件设计过程中最小的模块进行进行全面的测试,之后是要严格按照设计的标准和要求对组装的系统进行检测,此外还要对与之相关的体系机构进行全面的检查。其次就是要在做好了上述各项功能工作之后,还要对软件自身的有效性和功能性进行详细科学的检测,最后一点就是要对整个系统进行全面的检测,测试整个软件在各种环境下运行的安全性和可靠性。 1.2当前计算机软件安全检测的只要方法 首先是形式化的检测。形式化的安全监测实际上就是根据具体的要求来建立软件应有的数学模型,之后通过对应的标准化语言对其进行格式化的说明。形式化的安全监测通常有两种检测方法,一种是模型检测,一种是定量检测。其次就是在模型基础上的静态安全检测。模型安全监测一方面是通过软件行为和结构构建的一种方式,这样也就形成了一个可供测试的模型,这种模型在运行的过程中一方面可以在计算机上实现读取,在工作的过程中,比较常用的模型安全检测方法有两种,一种是有限状态机检测,一种是马尔科夫链检测、再次就是语法检测。语法检测实际上就是技术人员通过技术措施对软件在不同的输入条件下所产生的反应是否相同。四是基于故障注入的软件安全检测。故障注入的安全检测是应用故障分析树与故障数的最小割集来检测的。五是模糊测试和基于属性的测试。基于白盒的模糊测试较传统的模糊测试技术有很大进步,白盒模糊检测方法有效地结合了传统的模糊测试技术和动态测试用例检测技术的优点。六是混合检测技术。能有效地改善静态技术和动态技术检测存在的一些缺陷,从而更好地对计算机软件的安全进行检测。七是基于Web服务的检测技术。它是一种基于识别内容的分布式Web服务器技术。具有语言中立、互动操作性强等优点,能够将复杂的安全检测分解为子安全类型进行处理,以使其可以更有效地应对复杂的安全检测的需要。 2软件维护的主要类型 2.1改正性维护 改正性维护是指改正在系统开发阶段已发生而系统测试阶段尚未发现的错误。这方面的维护工作量要占整个维护工作量的17%~21%。所发现的错误有的不太重要,不影响系统的正常运行,其维护工作可随时进行:而有的错误非常重要,甚至影响整个系统的正常运行,其维护工作必须制定计划,进行修改,并且要进行复查和控制。 2.2适应性维护 适应性维护是指使用软件适应信息技术变化和管理需求变化而进行的修改。这方面的维护工作量占整个维护工作量的18%~25%。由于计算机硬件价格的不断下降,各类系统软件屡出不穷,人们常常为改善系统硬件环境和运行环境而产生系统更新换代的需求;企业的外部市场环境和管理需求的不断变化也使得各级管理人员不断提出新的信息需求。这些因素都将导致适应性维护工作的产生。进行这方面的维护工作也要像系统开发一样,有计划、有步骤地进行。 3提高软件的可维护性方法 3.1建立明确的软件质量目标 如果要一个可维护性的程序满足可理解的、可靠的、可测试的、可修改的、可移植的、效率高的和可使用的7个全部的要求,要付出很大的代价,甚至是不显示的。但是可理解性和可测试性以及可理解性和可修改性是相互促进的,而效率和可移植性以及效率和可修改性是相互抵触的。因此,要明确软件所追求的质量目标。 3.2使用先进的软件开发技术和工具 利用先进的软件开发技术能够大大提高软件质量和减少软件费用,并且稳定性好,容易修改、容易理解,易于测试和调试,因此可维护性好。 3.3建立明确的质量保证 最有效的方法就是质量保证检查,在软件开发的各个阶段以及软件维护中得到了广泛的应用。 4结束语 从文章的叙述当中我们知道,软件维护工作在运行的过程中实际上是存在着非常强的综合性和复杂性的,当前我国的软件规模不断增大,同时复杂程度也在不断的升高,在这样的情况下也就使得软件的维护成本大大提升,软件维护的难度也有了非常显著的增加,所以,软件的可维护性直接影响到了其维护过程中的资金投入和整个软件的生命周期。 作者:高林 单位:同济大学 软件检测论文:安全漏洞检测计算机软件论文 随着科技的发展,计算机在社会中的地位越来越高,于此同时源代码数量也不断增多,由于这些漏洞的存在,很多黑客就利用这些代码中的漏洞进入到计算机软件中实施破坏。因此,计算机在给人们带来方便的同时也为信息系统的安全埋下了一个定时炸弹,安全问题已经成为系统安全最主要的问题。随着计算机更新速度加快,出现的漏洞越来越高,由于利益的驱使,黑客对其的攻击形式多样化。因此,在不断提高漏洞检测技术的基础上,需要寻找弥补漏洞的有效方法,只有这样才能保证计算机安全运行。 1计算机软件存在的安全漏洞 随着我国经济的不断发展,科技技术有了很大进步,互联网中的信息系统使用范围不断扩大,在各个领域发挥着不可取代的作用。由于计算机软件中有很多的安全漏洞,因此很大程度上信息系统就产生了一定的安全隐患。软件中的漏洞会对信息系统造成非常大的威胁,这就需要对计算机软件中的安全漏洞进行必要检测,安全漏洞检测是现代信息系统安全运行中非常重要的课题。计算机软件漏洞是指计算机系统在编程时出现的错误导致的缺点,这些缺点非常容易使计算机软件产生一些安全隐患和计算机自身的危险,计算机系统对有恶意的网络信息有非常高的敏感性,极容易出现对系统攻击行为。之所以出现这种情况,主要原因是在软件开发和研制过程出现的一些问题。漏洞主要有两种:安全性漏洞和功能性漏洞。安全性漏洞指的是在大多情况下漏洞不会影响计算机的正常运行,如果漏洞被黑客发现,软件运行时就会出现错误,严重者计算机会执行错误的命令,有很大的危害性。功能性的漏洞是指漏洞能够影响计算机正常运行,比如运行结果错误等等。漏洞特性主要表现在四个方面:1系统编程时由于编制人员的疏忽很容易出现逻辑性的错误,这种由于疏忽出现的错误很多是疏忽大意所致。2计算机在运行任务时很容易产生逻辑性错误,不同大小之间的程序模块相比可以看出逻辑性错误的发生率很高。3漏洞和软件环境有很大关系。4系统漏洞和时间也存在一定的联系,随着时间的延长,旧漏洞被修复但是也会产生新的安全漏洞。 2计算机软件安全漏洞的各项检测技术及应用 2.1安全静态检测 计算机软件安全静态检测,注重的是系统内部特性,静态检测和漏洞两者之间有共同的特点,这些特点之间也有很大的关联。目前漏洞的划分方法主要有安全性漏洞和内存性的漏洞。安全性漏洞对数据流的误差比较注重,很大程度上由于错误的内存形态而形成的;内存性漏洞对数据的准确性和类别有很大的注重性。因此,这种漏洞主要的检测技术方法就是在内部存储空间进行建模。因为静态检测方法之间有很大的不同之处,漏洞的处理也有很大的不同之处。所以,一些监测技术只能对漏洞进行必要的检测,但是一些方法在此基础上还能够对漏洞进行很好的处理。安全静态检测方法主要是对程序的代码进行扫描,对其中的关键句进行详细分析,然后根据设置的漏洞特性和标准对系统进行全面检测。分析关键语法是最早的静态分析法,它在分析时只对语法进行检查,把系统中的程序分为不同段落语句和数据库相互对比,如果发现有疑问,对其进行仔细的判断,从而进行检测;另一种检测方法就是按照标准进行检测。由于系统自身就是编程的标准,根据标准对计算机程序进行描述,可以通过语法对其进行描述,最后对系统进行整体检测。 2.2安全动态检测 2.2.1内存映射很多攻击者在对软件进行破坏时为了达到目的,会经常用到“NULL”结尾的字符串进行内存覆盖。采用代码页映射技术,攻击者能够利用“NULL”结尾字符串进行内存覆盖。 2.2.2非执行栈目前,出现了一些栈攻击软件的问题,主要原因是系统中栈的执行能力,由于栈内包含了所有数组变量,所以,攻击者通过向栈中书写一些恶意代码,再进行代码执行。预防这种攻击方法最为有效的方法是打破栈的执行力,使代码不能够进行执行任务。2.2.3安全共享库有些计算机中的安全漏洞主要是使用了不安全的共享库所致。安全共享库很大程度上可以预防恶意攻击行为。安全共享库有拦截和检测功能,主要是指使用动态链接方式进行程序运行,把不安全函数进行拦截和检测,最大程度上保护软件的安全。 2.3计算机软件安全漏洞检测技术的应用 安全漏洞检测技术直接关系到计算机的安全应用,其中在计算机软件安全漏洞检测中,其各项技术的应用主要集中在:第一,防止竞争条件安全漏洞应用。这种漏洞的应用一般是采用原子化处理竞争编码,这种编码有锁定功能,原子化操作进入锁定状态,详细的描述使用文件,很大程度上预防由于使用文件的变动使系统产生漏洞。第二,缓冲区安全漏洞检测技术应用。缓冲区安全漏洞检测主要是对软件程序中的一些疑问函数进行详细检测来预防缓冲区安全漏洞。第三,随机漏洞预防应用。对于随机漏洞的检测和预防需要用到性能良好随机发生设备,这种设备能够准确的对随机漏洞进行预防,其中最主要的原因就是该设备有密码算法。第四,格式化字符串漏洞检测技术应用。这种检测技术的应用一般是在代码中使用格式常量。 3结语 有上文可以看出,随着计算机的发展,计算机软件漏洞检测技术能够很好的对计算机中的漏洞和病毒进行安全检测,已经成为了现在计算机检测最实用的方法。软件的安全主要体现在编程和清楚漏洞方面,所以,需要对计算机软件安全漏洞检测技术不断提高,使网络信息系统更加安全的运行。 作者:汪刚 单位:南京工业职业技术学院 软件检测论文:软件工程中对安全漏洞检测技术的应用 摘要:近年来,信息技术带动了计算机在各领域广泛应用。伴随着软件不断更新与发展,计算机内现有缺点以及弱点越来越不易被人们察觉。安全是计算机同通讯网络使用安全之中最为基础的一项,就算计算机内安装了各种杀毒软件、防火墙以及防毒软件等,只要计算机内部软件自身存在安全方面问题,必然会导致整个计算机存在安全漏洞。本文在简述软件工程常遇到的威胁基础上,找出软件工程之中常见安全漏洞,分析安全漏洞相对应的检测技术,进而探索安全漏洞方面检测技术在软件工程之中的应用。 关键词:安全漏洞;检测技术;软件工程;应用 0前言 计算机在各领域普遍应用加速了全球现代化和信息建设的进程。如今人们生活、工作都离不开网络以及计算机,所以计算机通信安全就显得尤为重要。人们必须要加强对信息方面安全的建设,以此来保障用户使用计算机时能有一个相对安全的环境。近年来,无论是国内还是国外都发生了多起利用软件漏洞对计算机整体进行攻击的事件,这使得计算机内存在的缺点以及弱点成为了其安全的最大威胁。现今电脑之内仅有防火墙以及各种防毒杀毒软件是远远不能满足用户需求的,有时这些软件还会带来许多问题。所以,相关企业必须要加强对计算机方面安全漏洞相应检测技术的研究,以此来提高计算机内部软件工程的整体安全系数,确保用户使用安全。 1软件工程常遇到的威胁 1.1软件质量方面问题 计算机在被应用期间,其内部软件本身就存在一些不可避免的缺陷以及问题。在进行软件研发期间,研发人员由于对技术掌握不是非常透彻,以及自身缺陷都会造成计算机内部存在漏洞。这些漏洞直接威胁着计算机整体安全。据显示,近些年来国内外计算机在使用期间,由内部软件漏洞所引发的安全事件数量急剧上升,这给许多电脑高手以及网络黑客带来窃取电脑内部信息的机会,使得国家以及人民财产方面受到威胁。 1.2非法复制问题 计算机内部软件是一个科技含量较高的产品,在企业研发期间需要大量物力、人力以及财力才能完成。相关企业在软件研发方面所付出的远远比硬件开发高很多。但是,因为计算机内部软件比较容易被复制,这就直接造成了产权方面的危害。近年来,全世界非法盗用相关软件造成的损失非常庞大,并且事件次数逐年上升。特别是我国,近些年来国内经济过快增长,这就使得科技相对落后,与发达国家现有科技存在一定差距。这就使得不法分子趁虚而入,借助软件存在漏洞对计算机进行整体攻击,非法复制电脑内部信息,造成了用户以及国家财产方面严重损失。 2软件工程之中常见安全漏洞 电脑系统有一个重要特征就是存在安全漏洞,人们可以利用这一弱点编写攻击程序,通过授权方式获得没有经过授权方面的相关访问,进而对电脑系统造成危害。即使电脑中安装了防火墙,防毒以及杀毒软件,但对于那些利用软件方面漏洞进行攻击的程序来说,并没有多大用处,甚至还会出现更大的危害。站在当前软件市场角度来看,有几个漏洞经常被人们所忽视。分别为JBOSS服务器、LIBTIFF软件库、NET-SNMP以及ZLIB。非法人员可以Geronimo2.0安全漏洞实现远程造作,绕过电脑中身份识别这一环节,通过对电脑插入恶意的软件代码获取访问控制权限。JBOSS服务器中的3.2.4到4.0.5这些版本中,存在目录遍历这一安全漏洞。LIBTIFF软件库则是读写、标签图像具有的文件格式的相关文件。NET-SNMP中的NET以及SNMP协议文件之中存在安全漏洞。ZLIB是一个对数据进行压缩的软件库,因为库里的代码解释长度大于1,进而导致安全漏洞[1-2]。 3安全漏洞相应检测技术 3.1静态检测 (1)静态分析静态分析这一方法主要对程序当中代码进行直接以及全面的扫描,同时提炼出程序当中关键语句以及语法,再通过对其含义理解来分析该程序,并严格依照事先设定安全的标准以及漏洞特性来进行电脑整体检验.第一,对程序当中语句以及语法深入分析,这是最为原始的一种静态分析法。这一方法检测数量有限,并且检测出来的漏洞通常都是比较严重已经被人们所知的.第二,就是严格依照标准进行相关检测,一般来说,电脑系统之中程序运行实际情况进行描述就是安全标准。其实程序本身也是一种编程标准,也就是指那些一般的安全标准,我们常说的漏洞模式[3]。人们可以利用这一规则对漏洞进行检测,然后再通过规则处理对相关数据进行接收,然后将其转换为处理器在进行内部描述,最后对系统程序进行整体检测。(2)程序检验程序检测主要借用一些抽象软件当中的程序获取一些形式化程序以及模模型,再采用形式化的漏洞检验方法来对其展开检测,最后使用正确检测方法对电脑漏洞进行整体检测。模型检测一般是建立电脑系统内部程序相关有向图以及状态机来完成检测的。通常情况下,这种检测包含两种方式,分别为符号化以及自动模型转换。符号化就是将抽象模型转换为与语法树形式,并用公式描述出来,人们通过公式来判断其是否符合需求。自动模型转换需要将检测程序进一步转变成等价的自动机,在将这两个自动机相互补充、替换,从而形成新的自动机,然后再将判定的系统转变成能够容纳的语言形式进行检测[4]。 3.2动态监测 许多黑客经常使用“NULL”表现在尾部的字符串来对内存进行覆盖,以此来实现攻击目的。应用代码存在页面之中映射技术可以使黑客在使用“NULL”尾部字符串对内存进行覆盖,这使得跳转到相对简单内存区域的相关操作显得十分困难。从这方面来看,随机将代码页映射到各不相同内存地址之上,可以有效降低依靠猜测内存地址对页面进行攻击的几率。 4安全漏洞方检测技术在软件工程之中的应用 4.1对竞争条件方面的漏洞进行预防 对一些由于竞争条件产生的漏洞,主要预防方法就是将形成竞争相关编码运用原子化方法进行操作。执行单位当中最小的就是编码,程序在运行期间没有任何情况可以对其产生干扰,原子化相关操作应用的是一种锁定方法,利用预防系统存在的某种状态的改变来形成问题。以达到间接调用文名系统的目的,进而把使用的文件和句柄进行描述[5]。 4.2对缓冲区存在的漏洞进行预防 利用软件程序之中较为危险的函数检查来预防缓冲区的漏洞溢出,可以使用安全软件版本来代替不安全的版本。例如,人们可以将原来externcharstrcat替换成externcharstrncat等。 4.3对随机产生的漏洞进行预防 在预防随机漏洞时,可以使用一些性能良好的设备。随机发生相关设备一般都自带一套密码算法,以此来保证设备自身安全。这样,即使软件遭遇攻击,黑客掌握了系统中的所有算法,也不能获取电脑中已经形成的信息数据流。 4.4对格式化字符串漏洞的预防 采用严谨预防,直接使用格式方面常量来进行编程,这样可以避免为黑客提供在系统内创建字符串的机会。一般程序中不定参数都存在格式化现有字符串方面的漏洞,用户在使用这些函数期间,必须要保证其中每个参数具有的个数和均衡性能。此外,应用Windows操作系统下属的窗口进行数据输出工作同样可以减少漏洞的威胁能力[6]。 5结束语 当今社会,网络发展使得软件工程日趋复杂,计算机之中软件安全关系到全球每一个使用计算机网络用户的安全。现阶段,国内计算机内部软件安全一般表现在程序编写以及检测消除相关软件漏洞,不法人员常利用这些漏洞对电脑进行攻击。所以,只有人们对这些软件漏洞源代码进行分析以及查找,才可能从根本上弥补这些漏洞,进而提升计算机整体安全系数。 作者:周亮 单位:兰州石化职业技术学院 软件检测论文:软件工程的安全检测与维护分析 摘要:软件工程作为计算机技术的重要的组成部分,甚至从某种层面上来说,软件工程是计算机技术的优秀和关键所在,将对计算机技术的高低起到至关重要的决定性作用。为了进一步促进计算技术的更好发展,需要对软件工程进行安全检测及定期维护,从而切实有效的提高计算机技术的服务水平和服务质量。基于此,本文以安全检测与维护的概述为主要出发点,论述软件工程的安全检测方式,并分析软件工程的维护类型和策略,以期为相关人员提供一定的借鉴经验。 【关键词】软件工程;安全检测;维护 我国计算机软件的类型、数量也得到了不同程度的发展,并广泛应用于社会经济发展的各个领域之中。但是不可否认的是计算机软件也有其自身的弊端,因其本身的开放性特征极易增加计算机软件信息泄露的可能性。面对此种情况,如何对计算机软件工程进行安全检测与维护,成为相关技术人员亟待解决的重要课题。 1安全检测与维护的概述 安全检测与维护对计算机应用水平的提升具有积极的推动与促进作用,能够切实有效的保证计算机应用体系之中的信息安全性,在国家机密维护、人民群众信息保护等方面扮演极为重要的影响角色。对此,相关人员若想最大限度的发挥计算机技术的积极功能,则需要对计算机软件工程给予高度关注和广泛重视,以行之有效的安全检测方式和科学合理的定期维护提高计算机软件的应用水平,更好的为社会发展所服务。众所周知,计算机技术在应用过程中极易受到技术、人为等因素的影响,一定程度上会出现计算机软件安全问题,通过安全检测与维护技术则可以针对其存在的问题进行科学合理的解决,修补软件工程中存在的漏洞,以此来保证计算机软件的正常运行和高效运作。一般来说,软件工程的安全检测技术主要有两种方式,分别是静态和动态,而安全性能方面的检测则可以分为三方面,即性能测试、渗透测试、过程验证。任何产品在其应用和使用过程中均会有不同程度的消耗,之中消耗是在自身的生命周期之中,而软件工程作为产品体系的一种,也固然有自我的生命周期,主要分为四方面,分别是定义、开发、运行、维护。计算机软件在应用过程中其根本目的是满足用户的客观实际需求,这也是软件应用的本质所在,但是在这一过程中如果存在某些错误、漏洞,则需要采取必要的措施对其进行及时修复,其中安全检测技术与维护技术则发挥了重要作用。通过安全检测技术和维护技术的应用,可以促使计算机软件逐渐朝着精准化、安全化和高效化的方向发展,进而更好的适应周遭环境。 2软件工程的安全检测方式 2.1流程 软件工程的安全检测需要经过几个流程,以此来保证软件工程安全检测方式的正确合理。(1)全面检测,安全检测需要从宏观框架之下对整个计算机软件工程的各个环节进行全面检测,及时寻找到其中存在的不足、问题或漏洞,并对这些问题进行一个全面的把握。随后,需要根据计算机软件中的不同模块进行精准定位,以相关操作指标为基础进行细致深入的全盘扫描,从而提高计算机软件的安全性,确保软件在运行过程中可以做到稳定。(2)在初步检测的基础之上,可以从功能、有效性两方面对其进行详尽检测。(3)将计算机软件工程放置于不同的环境之中,以此来对其进行系统化的检测,强化计算机软件工程的可靠性与安全性含量。 2.2安全检测方式 软件工程的安全检测方式首先要说明的则是形式化检测,该种检测方式是建立在数学模型的基础之上,以此来保证安全检测的客观精准,通过与之相匹配的标准化语言对软件工程的各项要素进行格式化说明,从而提高软件工程的安全性和可靠性。与此同时,形式化安全检测方式分为两种类型,分别是定量检测类型和模型检测类型。其中要格外说明的则是模型检测方式,该种建设方式以计算机软件结构为基础形成与之相对应的模型,在运行过程中可以对计算机软件进行直接解读与检测,具有实用性和便捷性的双重特征。第二,则是在模型建立基础之上形成的静态安全检测方式。第三,语法安全检测方式,相关技术人员要对软件工程的应用技术效果进行全面系统的深入分析,根据输入条件的不同进行与之相对应的安全检测,由此分析计算机软件工程是否会在不同环境之中呈现相同的安全效果。第四,属性测试与模糊测试安全检测方式,对计算机软件的各项内容进行对比分析。第五,故障分析的安全检测方式,将计算机软件之中可能会存在的安全故障进行分析,将其与现阶段存在安全故障进行分析比较,并由此检测软件中存在的系统错误。 3软件工程的维护分析 3.1软件工程的维护类型 计算机软件工程在安全检测的基础上,还需要对其进行定期维护,通过行之有效的维护技术莱维软件工程的正常运用奠定基础,提供科学合理的技术保障。其中,软件工程的维护类型主要包括以下两方面: 3.1.1适应性维护该种维护方式以外部环境的变换为基础,对软件的适应性进行逐一调整和实行维护,主要是为了提高软件工程的环境适应恩呢管理,更好的提高软件工程的应用水平和运作效率。 3.1.2改正性维护计算机软件工程虽然经过安全检测,但是并不能从根本上检测出其中的某些隐性问题,这就需要软件进行试验性使用,根据其在实际使用过程中存在的问题进行维护,一般来说,运用该种维护类型的软件工程问题相对较小,不会影响计算机软件的正常运作。 3.2软件工程的维护策略 软件工程的维护系统在应用过程中应不断跟随时展潮流,以此来更好的提高计算机软件的应用性能。对此,相关技术人员需要以科学合理的软件维护目标为基础,对软件维护系统进行不定期更新、维护和升级,以此来为软件工程的维护提供良性发展的外部框架。同时,要增强维护技术的现代科学技术含量,将具有时代内涵的科学技术融入其中,不断提高软件的质量和水平。此外,还要建立软件工程的质量保证体系,以此来对软件工程的各项内容进行全面科学的专业检查。 4总结 现阶段,我国正处于社会主义改革的攻坚阶段,在新的时代背景及发展形势之下我国计算机事业取得了显著成效,对推动我国社会经济发展、提高人民群众生活水平等方面具有至关重要的现实意义,相关人员要密切重视软件工程的安全检测技术及维护技术,推动计算机技术事业的稳定发展。 作者:周亮 单位:兰州石化职业技术学院 软件检测论文:计算机病毒软件检测思索 1计算机病毒行为特征 (1)传染性 传染性是计算机病毒最重要的特征,是判断一段程序代码是否为计算机病毒的依据。计算机病毒是一段人为编制的计算机程序代码,这段程序代码一旦进入计算机并得以执行,它会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。是否具有传染性是判别一个程序是否为计算机病毒的重要条件。 (2)非授权性 病毒隐藏在合法程序中,当用户调用合法程序时窃取到系统的控制权,先于合法程序执行,病毒的动作、目的对用户是未知的,是未经用户允许的。 (3)隐蔽性 病毒一般是具有很高编程技巧、短小精悍的程序,它们一般附着在合法程序之中,也有个别的以隐含文件形式出现,目的是不让用户发现它的存在。如果不经过代码分析,病毒程序与合法程序是不容易区别开来的。 (4)潜伏性 大部分的病毒传染系统之后一般不会马上发作,它可长期隐藏在系统中,只有在满足其特定条件时才启动破坏模块。如著名的在每月26日发作的CIH病毒。 (5)破坏性 病毒可分为良性病毒与恶性病毒。良性病毒多数都是编制者的恶作剧,它对文件、数据不具有破坏性,但会浪费系统资源。而恶性病毒则会破坏数据、删除文件或加密磁盘、格式化磁盘等。 (6)不可预见性 从对病毒检测方面看,病毒还有不可预见性。不同种类的病毒,它们的代码千差万别。虽然反病毒技术在不断发展,但是病毒的制作技术也在不断的提高,病毒总是先于相应反病毒技术出现。 (7)可触发性 计算机病毒一般都有一个或者几个触发条件。如果满足其触发条件,将激活病毒的传染机制进行传染,或者激活病毒的表现部分或破坏部分。病毒的触发条件越多,则传染性越强。 2实验环境 本文的实验环境为一台PC机,其运行WindowsXPSP3系统和装有WindowsXPSP3系统的Vmvare7.0虚拟机,其中还有OllyDBG、Filemon、SReng2、Regshot、SSM在开始实验之前,我们先要确保虚拟机内的系统纯净,然后保存虚拟机的快照。 3检测分析计算机病毒过程 运行Regshot进行注册表快照比较。首先,运行Regshot软件,然后选择日志输出路径后点击1stshot,即对纯净系统下的注册表进行快照,之后不要退出程序,接下来运行我们要测试的neworz.exe,再点击2stshot,即对运行病毒后的注册表进行快照。在第二次快照完成之后,点击compare便会在IE浏览器中显示出注册表的变化,由于该病毒修改表项过多,此处只展示一部分。通过报告我们知道neworz共对注册表造成影响有541项,通过上图我们能够发现,此病毒对很多杀毒软件进行了映像劫持操作。 (1)对使用系统端口进行比较在进行完注册表对比后,我们将虚拟机系统还原至纯净快照,运行CMD,切换到C盘根目录下,输入netstat–an netstat1.txt,这样做是保存纯净系统下系统所开端口的记录。之后运行病毒文件,再次输入netstat–an netstat2.txt。对比两个TXT文档的变化,在这里,用的是UltraEdit进行的比较。通过比较我们发现在运行neworz.exe之后,虚拟机有了一个端口为1401的TCP链接,指向一个特定IP的80端口,打开TCPview软件,对所有TCP链接进行监控后发现这个1401端口正是neworz.exe打开用来与远程主机通信的。 (2)用SReng2分析病毒样本静态行为再次将虚拟机还原到纯净快照处,这次我们要用到SReng2软件。打开SReng2,点击左侧的智能扫描,然后开始扫描,保存扫描结果。在运行病毒后再次运行SReng2,并保存扫描结果,用UE对比两次结果。我们能够发现在进程中多了neworz.exe进程,同时发现其获得了SeDebugPrivilege和SeLoadDriverPrivilege权限,并且在有一个不是在C:\Windows\System32目录下的svchost.exe也同样获得了这两个权限。 (3)通过Filemon观察病毒的操作在这里需要提前说明一点,根据前面的分析研究发现neworz.exe病毒也对Filemon进行了映像劫持,所以需要将主程序名更改一下方可正常运行。同样,还原虚拟机至纯净快照,打开Filemon,将过滤条件设置成为neworz.exe,然后运行病毒程序。由于信息量很大,只列举一部分,如图2所示,我们可以发现在其在C:\DocumentsandSettings\Administrator\LocalSettings\Temp目录下创建了绿化.bat,还发现其在相同的目录下创建了svchost.exe和urlmOn.dll。 (4)OllyDBG分析还原虚拟机系统,运行PEID对neworz.exe进行查壳,发现其使用的是WinUpack0.39final的壳。对其脱壳,脱壳过程不在这里进行说明了。脱壳之后显示是VC6.0编写的。将其载入OD,查找字符串,结合我们刚才对neworz.exe行为的分析,我们发现了其创建的绿化.bat和修改的权限,图3是病毒对注册表的修改,我们可以发现其对大部分的杀毒软件都进行了映像劫持,同时还有任务管理器。 (5)通过HIPS软件SSM对病毒进行动态分析与Filemon一样,在用SSM对病毒进行动态监控时,也需要将SSM主程序更改名称。最后一次将系统还原至纯净,安装SSM,并将系统内的安全进程设为信任。再次运行病毒,可以发现neworz.exe运行了winlogon.exe,之后services.exe运行了Beep.sys等等,在这里就不一一举例了。 4总结 本文通过对neworz.exe计算机病毒为例,总结了使用虚拟机和软件行为分析技术对检测病毒行为的各个步骤:注册表快照对比、端口开放与通信对比、利用SReng2比较分析、通过使用Filemon观察病毒文件操作、研究分析OD字符串和使用HIPS软件对病毒进行动态观察等,使得在接下来的查杀和今后的防御有了极大的帮助。 软件检测论文:软件工程安全检测与维护策略 摘要:文章主要阐述的是计算机软件工程检测和维护工作的过程,首先简单的介绍了计算机安全检测和维护的定义、重要性以及类型等方面,再者讲述了计算机检测的流程和方式,最后是对计算机软件维护方面分点进行详细的分析。笔者希望这篇文章能给相关的人士在计算机软件工程检测和维护方面一些新思路,此文仅供参考。 【关键词】计算机软件工程;安全检测;维护 现如今的社会经济的发展实现全球化、共享化以及信息化,这样的发展趋势必要将导致经济的沟通、交流从书信、面谈转向计算机网络方式。计算机网络全面进入人们的生活、工作,人们也在计算机网络给予的便利下不断的提升、进步。但,计算机软件并非是完全安全、无害的产品,存在易被网络病毒感染且易成为网络病毒传播的介质、易被外界攻破信息泄露等问题,因此,计算机软件企业需要提高计算机网络安全性能,加强计算机软件工程检测个维护的力度。 1安全检测和维护的概述 计算机在人们的生活和工作中不断普及,已经成为了人们生活中不可缺少的部件,致使计算机网络保存着人们的个人信息、财务信息等多种私密重要的信息,一旦信息泄露将会导致人们的生活出现危机,人们也越来越重视计算机软件的安全问题,因此,计算机软件工程的安全检测和维护工作开展需要做到安全、严谨、严格、快速、有效。计算机软件是由科技人员共同研究制造的产物,其虽然在多方面发挥着重大作用,但不论是多强大的计算机软件都会存在漏洞,漏洞极易成为不法分子实施违法事件的条件,计算机软件的安全检测和维护就是为了发现、修补、计算机的漏洞和危害问题而存在,保障人们的信息安全。计算机软件安全检测的技术分为动态和静态两种,性能、渗透测试、过程验证分别是计算机软件工程安全检测的措施。计算机软件从想法、定义理论、研究开发、推向市场、运行、后期维护的过程称之为计算机软件的生命周期,计算机软件的生命意在为人民服务,满足人们的客观实际需求,计算机软件工程的安全检测和维护则是为了更好的保障计算机软件的服务而存在,发现漏洞、修补漏洞、防止信息泄露是计算机软件工程安全检测和维护的职责所在。计算机软件的精准性、安全性、高效性是计算机软件工程安全检测和维护的发展方向和目标。只有提高计算机安全检测技术和维护技术,才能有效的保障计算机软件的安全。 2软件工程的安全检测方式 2.1流程 计算机软件工程的安全检测的流程分别为:(1)全面检测:计算机软件工程的安全检测第一步就是对整个计算机软件进行粗略全盘的扫描,对整个计算机软件宏观状态下的情况有大致了解,明确计算机软件的存在的漏洞、缺失等问题出现在哪个模块上,逐一将漏洞修补、问题解决。再进行全面、细致、深入的扫描,看是否还有未处理和修补的漏洞、问题,保障计算机软件的安全。(2)从计算机软件功能、有效性两个方面进行计算机安全检测的第一步。(3)若想有效的加强计算机软件的安全性能和可靠性能可在进行计算机软件安全检测时放置在各个环境中进行全面检测。 2.2安全检测的方式 计算机软件工程安全检测的主要方式为形式化检测。该项检测方式能保证计算机软件工程的安全性、可靠性、客观性、精准性,其保障原理是以数学模型为基础,将计算机软件工程的理论要素转换成标准化语言进行说明。形式化检测可分为定量检测和模型检测两种类型。模型检测具有很强的实用性和便捷性,可将计算机软件结构通过模型转换形成可解读和检测的模式。计算机软件工程安全检测方式还有以下几种:(1)静态安全检测方式,该方式的形成是以建立模型为基础。(2)安全式检测方式,该方式主要是针对计算机软件在环境不同效果是否相同的结论进行检测,根据条件的不同,运用技术进行系统化的安全检测。(3)属性和模糊性测试方式,该方式主要是将计算机软件的各项内容分别检测之后,将检测结果进行对比分析。(4)故障分析检测方式,该方式的检测计算机软件系统的方法是将计算机软件可能会出现故障问题的原因与出现的故障问题原因进行比对分析后进行检测工作。 3软件工程的维护分析 3.1软件工程的维护类型 计算机软件的安全性和可靠性需要安全检测和维护两者共同进行才能得到相应的保障。安全检测是解决故障问题,维护则是预防故障问题的出现,二者缺一不可。计算机软件工程维护的类型分为以下两个方面:3.1.1适应性维护适应性维护的目的是加强计算机软件工程环境的适应性能并进行有效管理,进而提高计算机软件的运作能力和效率。适应性维护是将计算机软件的适应性能调整和维护至可适应于各种外界环境。3.1.2改正性维护改正性维护适用于小且较为简单、不会造成计算机瘫痪的计算机软件故障问题。适应性维护是在计算机软件进行全面检测和修补后,测试计算机软件是否全面修补故障问题的过程中进行维护工作,将从根源上解决计算机软件存在的故障问题。 3.2计算机软件工程的维护策略 现如今,计算机的应用技术在跟随着时代的发展进程不断的提高和创新,为的是能适应时代的发展,因而计算机软件的应用性能也需要不断的创新和提高,计算机软件的维护手段和范围等也要不断的创新、升级。计算机软件的维护技术的提高和创新因建立在科学、合理、合法的基础上,将与维护技术相匹配的现代化科学技术融入到其中,加强计算机软件维护技术的科技含量,提高计算机软件的安全性能。技术人员通过相应的维护技术不断的更新、升级计算机软件系统,为计算机软件系统建立一个完整、严密的保护框架。还要建立健全计算机软件工程的质量保障制度和保障体系,计算机软件的安全检测和维护可根据质量保障制度和体系进行全面性的检测和维护工作,系统化的安全检测和维护才是计算机软件工程质量安全的保障手段。 3.3预防竞争性漏洞 计算机软件工程的维护工作在预防和处理竞争性漏洞的方式是建立在相关编码原子化的基础上,运用最小编码原子化不会对计算机程序的运行造成干扰的特性,将计算机软件程序采用原子化操作进行锁定,所用文件的名称的描述方式可通过间接调用文件在系统中的名称进行描述说明。 3.4预防随机性漏洞 计算机软件工程维护工作在预防随机性漏洞时需要借助一套操作良好、使用正常、运行顺畅的设备进行维护工作。设备在维护工作中的作用是在通过自身存在的密码算法保障设备系统信息安全的情况下作为随机数的发生器,隐藏计算机软件的攻击者要偷取的数据信息,扰乱数据信息的位置和排列顺序。 4结语 时代潮流的发展已经从原来的低速、人工手动、封闭式向着快速、科技、共享式方向前行,注定着计算机科技影响着经济的发展,影响着人们的生活,只有加强计算机软件安全检测和维护技术,提高计算机软件系统的防护能力,才能有效的保障人们稳定生活,保证国家经济稳定发展。 作者:刘睿 软件检测论文:软件工程安全检测与维护研究 摘要:为确保计算机系统设计效果的有效提升,最关键的就是要有软件作为必要的支撑,因而必须要全面提升计算机整体性能,才能够向用户提供高质量的服务。为此,要想不断满足人们实际需求,计算机系统在实际运行的时候就一定要充分考虑软件与硬件。另外,需对软件可维护性给予高度重视。基于此,文章将软件工程作为研究重点,阐述了安全检测与维护的相关问题,希望有所帮助。 【关键词】软件工程;安全检测;维护;研究 近年来,国内计算机软件类型以及数量都取得了理想的发展成绩,同时在社会经济发展各领域中的应用也更加广泛。但需要正确认知的是,计算机软件本身也存在一定的不足之处。由于计算机软件开放性明显,所以计算机软件的信息泄露几率也更高。为此,必须要高度重视计算机软件工程的安全检测和维护的作用。 1软件工程安全检测技术与维护概述 对于计算机软件安全检测而言,在计算机软件开发中占据关键性地位,而主要的目的就是及时发现软件中的故障以及安全漏洞,确保在短时间内而更改潜在的安全问题。现阶段,计算机软件安全检测技术包含了动态与静态检测两种。通过软件的安全检测能够掌握计算机软件安全程度是否处于预期设计目标范围内。在检测的过程中,所涵盖的阶段主要有功能测试、渗透测试以及验证过程。软件定义、开发以及和运行维护是软件生命周期的重要阶段,所以,确保软件满足用户实际需求是运行维护阶段的关键性任务。可以说,针对软件使用方面的错误进行及时地更改,在环境变化的情况下也能够实现软件修改的目的,进而与全新的环境相适应。在用户出现新需求的时候,应对软件进行及时地更正,确保能够适应用户需求。 2软件工程安全检测的具体方式 对于软件工程的安全检测方式,最关键的就是形式化检测。该检测的方式将数学模型作为重要基础,使得安全检测的结果更加精准,灵活运用相适应的标准化语言,可以完成软件工程项目各要素的格式化说明,进一步增强软件工程本身的安全水平与可靠水平。在此基础上,可以将形式化安全检测细化成两种不同的类型,即定量检测与模型检测。但需要正确认知的是,该检测的方式主要是将计算机软件结构作为重要的基础,并且形成相应的模型。而在实践运行的过程中,还需要直接解读并检测计算机软件,将实用性与便捷性的双重特征充分彰显出来。另外,将构建模型作为重要基础并构建静态安全检测的方法。在此基础上,需对软件工程采取语法安全检测的方式,技术工作人员应当进一步探究并分析软件工程技术应用的实际效果,并且充分考虑输入条件的差异和安全相对应安全检测,最终掌握软件工程在不同环境下的安全效果是否一致。除此之外,还包括属性测试和模糊测试的安全检测,应当针对软件工程各项内容展开对比性地分析与研究。最后,软件故障分析安全检测,需要把计算机软件当中容易发生的安全故障展开深入地分析,并和目前所发生的安全故障展开比较与分析,进而将软件当中的系统性错误予以有效地检测。 3软件工程的维护研究 上文针对计算机软件工程的安全检测技术以及检测的具体方式展开了深入地研究与分析,并且了解到软件工程维护工作开展的重要作用。为此,下文将重点阐述软件工程维护工作的相关内容,以供参考。 3.1维护类型解构 在保证针对计算机软件工程进行检测的同时,还应当高度重视软件的定期维护。科学合理地选择使用维护技术对软件工程运用的正常性进行有效地维护,并为其提供相应的技术保障。一般情况下,软件工程维护工作的类型可以细化成两个部分:3.1.1适应性维护这种维护的方式主要将外部环境改变作为重要基础,并适当地调整和维护软件本身的适应性。这种维护方式的目的就是不断增强软件工程项目的环境适应能力,使其应用的水平以及运作的效率不断增强。3.1.2改正性维护针对计算机软件工程展开安全检测以后,并不能够保证对其中的部分隐性问题被集中检测出来。在这种情况下,应针对软件展开试验性的使用,同时充分考虑使用中的问题开展维护工作。通常来讲,应用改正性维护方式的软件工程存在问题并不大,所以并不会对计算机软甲的运行效果产生不利的影响。 3.2维护软件工程的有效策略 在对软件工程维护系统使用的过程中,必须要与时俱进,适应时展趋势,以保证实现计算机软件应用性能的全面提升。为此,技术工作人员应当将软件维护目标作为重要基础,不定期地更新并维护软件的维护系统,实现系统本身的有效升级。这样一来,才能够为软件工程维护工作的开展奠定良性外部框架。与此同时,也必须要不断增强维护技术中所包含的科学技术含量,将具有时代内涵的科技合理地融入其中,以实现软件质量与水平的全面提升。在此基础上,有必要对软件工程的质量把整机制予以合理地构建,为软件工程项目内容的专业检查工作提供有价值的参考依据。 4结束语 综上所述,根据文章研究结果可以发现,软件维护工作对于软件工程的正常运行具有极大程度的影响。而软件工程的维护工作也十分复杂,在软件规模明显扩大的基础上,复杂性也有所提高。为此,软件工程维护成本有所提升。在这种情况下,必须针对软件工程进行严格地安全检测,及时发现其中存在的安全隐患并解决。在此基础上,积极地开展软件工程的维护工作,确保软件工程运行的正常,提高其安全性与可靠性。由此可见,软件工程的安全检测与维护具有一定的现实意义。 作者:王祥顺 软件检测论文:计算机软件安全检测技术论述 摘要:计算机网络技术在近些年的发展可谓飞速,其他的相关领域也有着不同程度的进步成果,在复杂的社交与工作中逐渐成为了不可替代的必需品,其中,计算机内的软硬件安全成为人们关心的话题,只有在确保计算机软件与硬件的质量后,才能真正为群众的生活工作排忧解难。本文针对计算机的软件安全进行研究,通过软件的重要作用、现存的问题及改进措施的角度来开展讨论,旨在提升计算机内部软件的安全性能。 关键词:计算机软件;安全监测;技术探究 计算机在工作生活中的大量使用为人们提供了便利,软件的不断研发使其呈现多元化态势,软件功能的涉及范围很广,大体有商业用途与私人专用两类,不管计算机软件的功能如何使用,都大幅度地提升了生产工作的效率,同时加快了计算机的改进步伐。但与此相对应,计算机软件的大规模使用令客户的信息安全遭到破坏,隐私与安全大大减少,因此针对软件系统制定规范的制度与检测标准,才能实现计算机软件未来的安全性发展。 一、计算机软件安全检测技术的必要性 对计算机中的软件进行安全检测的目的就是防止计算机遭到病毒的入侵,确保用户的个人信息得到保护,计算机中涉及到的财产也有相应的保障,在目前软件泄漏私人数据频频发生的时期,计算机的安全检测发挥着关键作用,只有通过有序的检测,才能发现计算机使用过程中的缺陷,在与标准进行对比后及时修理,分析后续数据的稳定性。当用户使用计算机中的软件时,经常忽视定期的杀毒操作,随着使用时间的增加,为软件的安全带来了极大的威胁,软件的安全检测在这里发挥着保护电脑数据的作用[1]。在检测计算机内部软件时,要时刻关注以下几个方面。首先是软件的整体性能,计算机软件的程序相对复杂,在使用中容易因为细节上的失误造成数据的损坏,需要检测人员接受过专业的计算机训练,对软件的所有代码都有所了解,检测中运用技术领域的知识保证软件的安全性能;再就是在检测时注意软件特有的功能,倘若是进行社交的外部交流软件,在检测时要格外留意联网后能够传送信息的途径,假如是常用的非外交型软件,可以在掌握软件操作步骤后逐一排查,相对联网型软件要轻松一些,但也不可忽略其意外漏洞,对软件各个层次中的功用开展分析研究。 二、计算机软件现存的危险 在计算机软件存在的所有危险中,质量缺乏保障是首要问题,这与软件的开发过程有着密切联系,在后期的软件使用中,此现象将会令问题呈扩大化趋势,逐渐瓦解计算机的使用安全,同时满足了计算机入侵者的需求,将用户的数据盗窃,继而进行违法犯罪活动。除此之外,计算机中的软件通常在后台能够对用户的数据进行复制,这虽然有助于用户在误删信息后能够再次找回,但同时也加大了软件的危险性。还有盗版软件的盛行,不仅令计算机中的病毒大肆繁衍,同时破坏了我国规定的正版保护法律,软件的研发本身就需要经过大量的技术探讨,其中包含着工作人员的辛勤汗水,但软件往往能轻易被盗版复制,然后发展呈为自己服务的媒介平台,获取用户的个人信息,对计算机精通的盗版软件拥有者还有可能反向探索软件的编码,重新编制程序,将软件中携带病毒侵入用户电脑,破解用户的重要资料[2]。计算机的操作系统大都借助C语言程序来开发完成,虽然这一语言模式拥有特定的功能,并且容易上手操作,但也有一些漏洞对计算机软件的运行存在威胁。比如在操作时工作人员不够熟练,在安装系统时出现卡顿但没有及时处理,又或者因为自身的专业技术不过关导致编程代码不正确,这些情况都对软件安全有极大的影响。 三、如何实施计算机软件安全检测技术 (一)相关程序的研究 软件的检测需要复杂的程序,即便是对软件的主体进行细致检修后,也要对软件的子系统进行检测,根据不同的模板分派不同的方式,全面的检查可以让软件的运行更加流畅,防止病毒的侵扰。对软件程序来说,要根据计算机的适配状态安装,将防毒软件开启,结合计算机的即时运行速度检测软件,由于计算机型号与系统的不同,进行安全性能检测时也要兼顾整体稳定性。 (二)技术应用的研究 安全检测是结合计算机的实际状态进行的,因此检测代码也处于不断的变化当中,在程序的不同运行状态中自由切换,对不稳定的因素自动拦截,同时检测相对安全的数字代码,在检测完毕后能够对电脑每一个软件的占用比例进行概括,防止有非常态的内存占用出现,对提高计算机的运行速度也有较高价值。在这里重点提出WEB技术下的软件安全检测,这项技术的安全检测较为可靠,不管是性能还是防病毒都有保障,随着计算机科技的逐步发展,这项技术在软件的安全检测中使用频率越来越高,在后期可能会成为检测首选技术[3]。另外,静态检测功能也值得一提,它主要根据软件的程序代码展开研究,对软件的操作步骤实施检测,并对此建立专用的模板,在模板中不断重复检测,再到软件中实施测验,如果二者的检测结果都符合标准要求,那么软件的安全性就得到了保障。 四、结语 概而言之,计算机软件在快速发展中帮助用户解决了很多难题,其方便快捷的特性满足了用户的多方面要求,但在安全性能的保护上不应放松警惕,要从各个方面展开分析,不断提升计算机软件的可靠性。 作者:戴晓峰 单位:南通理工学院 软件检测论文:计算机软件安全漏洞检测技术的应用 摘要:目前,中国互联网上网人数已经超过了9000万户,位居世界第二。随着信息化水平的不断加深,具有自主知识产权的设备和软件的研发水平不断提高。然而计算机软件的研发过程中,在逻辑设计或编写方面有可能产生缺陷,这个缺陷一旦被不法者所利用并恶意攻击,使用者的个人信息及隐私将被大量泄漏,带来重大损失。因此,对计算机软件中的安全漏洞进行检测具有非常大的意义。本文主要对现行的安全漏洞检测技术及其应用进行探讨。 关键词:计算机软件;安全漏洞;检测技术;技术应用 引言 近年来,越来越多的人借助信息网络提高工作效率,信息网络正在改变人们的生活和工作方式,中国正在快步进入信息化时代。出于更好地满足用户需求的目的,计算机软件的功能不断增加,但同时也存在一定的安全漏洞,威胁到用户的财产及隐私安全。因而,必须对计算机安全漏洞检测技术进行研究,通过对此类技术的合理应用,保证计算机安全运行,提高用户使用体验。 1.安全漏洞检测技术 所谓计算机软件安全漏洞,又被称为计算机脆弱性,实际上就是在计算机硬件、软件及协议的具体实现或系统安全策略上产生的某种缺陷,不法者可以利用这些缺陷在未经授权的情况下对系统进行访问或破坏,从而损害使用者的切身利益,引发网络安全事件。安全漏洞检测技术,主要分为两大类: 1.1动态检测技术 安全漏洞的动态检测技术主要通过运行被检测的软件的某项功能,对比软件运行结果与预期的差距,来确定被测软件的此项功能是否存在安全缺陷。这种检测方法快速直接,更加具有针对性,但本身也会影响系统的正常运行,会为用户使用带来新的安全隐患[1]。1.1.1非执行栈技术计算机的使用过程中常常出现一些栈攻击软件的问题,我们可以通过针对栈的执行能力进行破坏,以此避免代码的执行,从而对攻击进行预防[2]。1.1.2非执行堆和数据技术非执行堆和数据技术可以使不法分子注入的恶意代码丧失执行能力,虽然成本较高,但检测防范效果非常明显,对应用程序的影响较小,具有较高的可行性。1.1.3内存映射技术内存映射技术具有较强的主动性,通过将代码页随机映射到不同的内存地址中去,为不法者的入侵带来困扰。1.1.4安全共享库技术安全共享库技术通过动态链接技术与数据库及客户链接,将不安全的函数排查出去,达到阻止调用不安全函数的目的。1.1.5沙箱技术沙箱技术主要通过限制访问来营造一个隔绝外部骚扰的安全空间,与防火墙有相似之处。 1.2静态检测技术 通过扫描被测软件的源程序或二进制代码,从语法、语义上理解来分析被检测程序的特征,寻找可能存在的异常信息。具体的扫描过程是先扫描计算机程序,重点分析其中关键部分,并根据漏洞标准进行检测。以动态分析方法对语法进行分析,并将其划分不同段落对比数据库的内容,进行及时的检测与预防。这种技术操作方便,实用性较高。静态检测技术的衡量指标有两个:一个是漏报率,一个是误报率。而这两个衡量指标呈现出负相关关系。静态检测技术通常包括:二进制对比技术和词法分析、程序评注技术、类型推导技术、规则检查技术、模型检测技术、定理证明技术、变异语言技术。 2.安全漏洞检测技术的应用 2.1格式化安全漏洞检测 计算机软件的安全漏洞中,格式化漏洞是出现频率较高的计算机软件安全漏洞。针对这种漏洞,我们可以通过应用代码来计量计算机软件的格式,以此来降低恶性攻击的机会,从而实现计算机软件安全检测的目的。格式化漏洞是以字符作为其表现形式的,可以从计算机软件的参数入手,对格式化漏洞进行检测并修复[3]。 2.2竞争条件安全漏洞检测 竞争漏洞是较为常见的计算机软件安全漏洞,针对竞争漏洞,技术人员通常从计算机软件的竞争代码开始进行检测,即采用原子化的处理方法去进行编码,将计算机软件代码原子化,在代码运行的过程中,代码通过性及通过效率较高,计算机软件代码的原子化可以使得代码的特征更加明显,进而锁定部分代码进行检测。这种将代码原子化并进行锁定的方式,一定程度上能够有效防止软件产生漏洞,从而保证计算机信息的安全。 2.3缓冲区的安全漏洞检测 缓冲区的安全漏洞检测技术,主要是针对计算机软件函数进行更加细致的检测与预防,以更加安全的版本替换安全性较差的版本,从而有效预防计算机漏洞,保障信息安全。 2.4随机漏洞的预防检测 随机漏洞的预防检测技术,需要通过使用性能更加良好、准确性更高的设备对随机漏洞进行预防,以此来保证计算机设备中含有密码算法,从而达到行之有效的预防目的[4]。 结束语 综上所述,在信息技术高速发展的今天,计算机软件的安全问题受到了人们的广泛关注。因此在实际应用中必须做好计算机软件漏洞的检测工作,利用计算机软件安全漏洞检测技术,保证计算机的安全运行。同时,不断提高计算机软件安全漏洞检测技术的运用效果,必要时可通过将动态安全漏洞检测技术和静态安全检测技术相结合的方式,来保障计算机软件正常运行,保证网络信息和用户的财产安全。 作者:朱杰 单位:南京邮电大学 软件检测论文:软件安全检测技术及应用 摘要:随着我国的深化改革,经济正在高速的发展着,特别是计算机科技水平也获得巨大发展。因此在人们的广泛的需求发展下,信息系统已经普及到了各行各业的全面应用当中,但同时信息系统的安全漏洞事件的增多逐渐成为人们关注的焦点,这让计算机软件系统没有了足够的安全保障。软件安全漏洞问题就让信息资料外泄,并且其是软件最大的威胁,也是引起信息软件系统不安全的重要原因,因此我国应该对计算机软件中存在的安全漏洞检测技术和应用实践性进行研究探索。并以此为出发点进行安全漏洞技术的重点分析,希望为计算机软件漏洞问题提供有效的解决。 【关键词】软件;计算机软件;安全检测技术 伴着我国的科学技术的不断发展,计算机软件的应用也变得越来越强大与严密,但同时开发软件代码量与功能的强大均在不断的增加。所以黑客就是通过代码中存在的部分漏洞对计算机的应用软件进行侵入,并造成信息的外泄和破坏。因此计算机的应用软件安全成为了当今世界威胁安全的关键问题。根据调查报告的数据显示,当前的计算机应用软件系统在其使用期间出现漏洞的情况频率越来越高,黑客就是利用这方面的弱点进行攻击操作,而且攻击的方向也从原来的破坏由利益方向转变,与此同时,攻击的手法也在不断的翻新。 1软件漏洞的总述 计算机的安全漏洞英文是Computevulnerability,其名称又叫作计算机的脆弱性问题。目前计算机的系统软件均会在安装时,自带杀毒软件或者是系统软件的防火墙技术,主要是为了防止计算机的系统软件的漏洞所带来的安全威胁。计算机安全漏洞就是指编写恶意的代码程序,然后伪装成正常的应用文件等。通过计算机使用者打开或者通过后门的方式侵入系统,并对其产生损害的行为。从当前的状况实情来看,现在的系统防火墙技术和杀毒软件技术在一定程度上会有防范的能力,但如果是有黑客入侵电脑时,具有漏洞的部分可以被人们巡查到。所以被黑客入侵时就会产生恶意攻击行为,直接造成信息泄漏或是损害,像这种情况都是黑客有较高的计算机应用水平。所以我们在使用防火墙和杀毒软件时,要正确安装软件出现运行不良的情况发生,避免产生漏洞对计算机系统造成风险。现在的防范手段就是以密码技术为主,但计算机漏洞还是依然存在的。所以这种做法不正确,应该将二者融合到一起来用。 2软件检测技术的特点 计算机应用软件就是计算机系统软件在计算机的使用过程存在的安全问题,在计算机使用期间软件就是其应用中非常重要的优秀组成,所以安全性问题就会在使用中产生不良的影响后果,从而导致计算机的安全受到影响。 2.1软件在开发中的逻辑错误 逻辑错误是在软件研发过程中导致的,它是一个非常普遍问题,也是由于常见错误而产生的原因,它是由开发人员的失误引起的安全漏洞事件。 2.2数值计算产生的错误 数值计算就是在软件数据的处理中常见的逻辑错误类型,主要是因为原始数据或者新加入数据处理不当,或是程序在运行时处理错误过程中所发生的问题。 2.3系统所带来的问题 计算机在运行时系统应用软件是主要的支撑点,它是一切软件应用的载体,所以它出现漏洞也会导致其他软件的风险加大。 2.4漏洞长时间存在 计算机软件出现安全问题时,其会导致计算机系统受病毒或是黑客的伤害,最终造成非常严重的后果。因此在修复计算机系统漏洞时也会伴随着新的漏洞产生,这也是计算机信息安全一个非常重要的难题。 3软件检测技术的利用 防止缓冲区出现漏洞。可以在软件应用过程中进行函数实时检查,来减少缓冲区所出现的漏洞问题,要经常的更新软件的版本,提高对不安全因素的发生防护性。防止竞争出现的漏洞。在应用软件时会因为竞争而出现漏洞问题,对于这种问题的出现就是把已经形成竞争编码改成原子化来操作。在软件开发时,编码就是最小的执行单位,所以在软件运行时不会有任何因素对其产生干扰。我们应该用原子化的锁定手段来操作,并对所用的句柄或文件进行描述。防止字符串格式化所带来的漏洞。我们用Windows操作系统窗口进行数据的输出能够完成减少软件漏洞威胁的问题,还要应用严谨性来预防问题的发生。并使用常量格式的数码,人们使用此法不为攻击者创建任何格式串的机会,以此来保证漏洞不会出现。还要在系统软件设置时,保证每个参数个数都要合理,不定的参数个数函数会产生格式化字符串的变化,所以在应用此函数时要保证每个参数个数都要合理。防止随机出现漏洞。在我们进行软件检测漏洞发生的措施时,要使用性能好的随机设备完成。此设备可以随机发现问题并且其自带密码的算法,进而可以有效地保证随机数据的安全性,所以在软件受到攻击时也能掌握软件的具体算法细节,让黑客获取不到形成的数据流。 4结论 随着社会的不断发展,计算机已经被广泛应用到信息化当中,加之全球各种商务活动影响下,计算机各方面技术早已经融入了各行业之中,并且更多的企业都把电子商务看成了技术商业的支撑平台。所以当前的计算机软件信息的安全问题就成为了一个关键性的难点。只有进行严格、科学的处理,才能让用户的信息都处于安全当中,并保证用户数据的真实性与安全性。 作者:丁红 软件检测论文:计算机软件安全漏洞检测技术探索 摘要:随着我国社会经济的不断发展,科学技术开始受到了人们的广泛关注,互联网也开始进入到了各个领域中,深入的影响着人们的日常生活。但是从实际上来说,由于计算机软件中存在着安全漏洞问题,这样也就给信息系统产生出了安全隐患。因此,在实际中就要及时对计算机软件进行分析,运用好安全漏洞检测技术,保证信息的安全。基于此本文针对计算机软件中安全漏洞检测技术进行了简要阐述,并提出几点个人看法,仅供参考。 关键词:计算机软件;安全漏洞;检测技术;应用分 在互联网的不断影响下,计算机在人们的日常生活中也产生出了极为重要的影响,加之在源代码数量增多的影响下,一些漏洞问题也在不断的现象。黑客就是借助这些代码中的漏洞进入到计算机软件中进行破坏的。因此,在实际中就要运用好计算机安全漏洞检测技术,保证信息上的安全,提高用户的使用效果。 一、计算机软件中存在的漏洞 对于漏洞来说,就是针对计算机软件中存在的漏洞来说的,也正是在这些漏洞的影响下,很容易对计算机软件系统等方面产生出威胁,严重的还会对系统进行攻击。通过分析可以看出,造成计算机软件出现漏洞的主要因素包含了在开发与研制软件的过程中,设计人员出现操作失误而导致的。一般来说,漏洞的表现形式包含了功能性与安全性漏洞两种。功能性的漏洞中主要是指对计算机系统正常运行产生影响的漏洞。如运行结果上的错误等。对于安全性的漏洞来说,主要是针对一般不能够影响计算机或是软件正常工作的漏洞。但是这些漏洞一旦被黑客所运用,就会造成软件执行错误的指令,严重的还会出现一些执行代码等,这样也就提高了危险程度[1]。对于漏洞的特点来说,主要包含以下几方面:第一,在编制过程中出现的逻辑性错误,且这种错误往往是由于编制人员自身因素所造成的。第二,在进行数据处理的过程中所出现的逻辑性错误,通过将过小或是过大的程序模块等进行对比,可以找出其中存在的逻辑性错误。第三,漏洞与计算机中软件系统环境之间有着极为密切的影响,且在不同基础上设备所组成的软件系统与相同系统中不同设置上都可能存在安全漏洞。第四,系统漏洞与时间上也有着极为密切的联系。随着时间的不断变化,一些旧的漏洞不断纠正,新的漏洞也在不断出现,因此就要明确漏洞问题是长久性的问题之一。 二、计算机软件安全漏洞检测技术 (一)静态检测 传统的计算机软件安全漏洞静态分析工作其实就是通过静态分析的方法来进行的,但是这种检验的方法只能停留在表面上。随着社会经济的不断发展,对计算机软件的检测也开始进行了改革与创新。静态检测的内容也有了全新的变化,静态分析与程序检测。就静态分析来说,主要是针对系统程序进行源代码扫描,并从语义等方面进行全面的解析,从而对特性等进行直接的分析,借助这种方法来找出存在的漏洞问题。对于程序检验来说,就是针对抽象系统中的源代码进行检验。借助这种检验的方法,可以明确计算机系统是否可以满足计算机中的要求,尤其是对于安全需求等方面来说的[2]。在静态检测中,更多的是对计算机软件系统程序中的内部特性来说的,其主要关注的是系统程序的内部特点。所以可以说静态检测的特点与检测漏洞的特点之间存在着极为密切的联系。通过对安全漏洞进行划分,可以将其划分为几个小的部分。大多数的检测方法所能进行处理的漏洞都是比较分散的。因此,为了对漏洞进行对比,就可以将其分为安全性与内存性两种。在安全性的漏洞中更加关注的是数据流上的误差与错误。而对于内存性的漏洞来说,则主要是是针对数据自身的准确性等方面来说的。静态检测法的技术特点都存在着一定的区别,所以对漏洞的处理方法也存在着一定的不同。 (二)程序检验 对于程序检验来说,就是在抽象软件系统程序的影响下来获取形式化的模型,并通过运用这种检测方法实现有效的检测。在模型检验方法中就是在有限的条件下来对系统程序或是状态等进行抽象模型的监理,从而完成检验工作。一般来说,可以将其分为符号化的检验与模型自动转化两种。对于符号化来说,就是将瞅一昂的模型转变为语法树的模式,从而判断公式等方面是否可以满足实际的需求[3]。 (三)安全动态监测 第一,内存映射。一些黑客在攻击与破坏软件的过程中常常会采用“NULL”为结尾的字符串,以此来实现内存覆盖。且借助代码页映射技术,黑客就可以借助这一字符串来实现攻击的目标。第二,非执行栈。就现阶段来说,一些栈攻击软件问题不断出现,而造成这一现象的主要原因就是在系统中栈的执行能力。由于栈内存在存在着所有数字变量,因此,黑客就可以通过写入一些代码来进行攻击。所以想要预防这一攻击方法就可以对栈的执行力进行破坏,以此来避免代码的执行。第三,安全共享库。在一些计算机中,之所以出现安全漏洞主要是由于受到了不安全的共享库而造成的。在安全共享库的影响下,可以在一定程度上拦截恶意攻击的行为,加之其中具备了拦截与检测的能力,所以也就可以通过程序运行来将不安全的因素进行检测与拦截,从而保护计算机系统软件的安全。 三、计算机软件漏洞检测技术的实际运用 第一,避免竞争条件安全漏洞上的运用。对于这种漏洞来说,主要是借助原子化来处理竞争编码,加之其具备锁定的能力,所以当原子化操作进入到锁定阶段以后,就可以在一定程度上避免使用文件出现变动,从而造成漏洞的出现。第二,缓冲区安全漏洞检测技术。对于这一检测技术来说,主要是针对一些存在疑问的函数等进行检测,从而避免出现安全漏洞。第三,随机漏洞的预防。对于随机漏洞来说,进行有效的预防与检测是需要借助性能高的随机发生设备来进行的,且这种设备可以准确对漏洞进行预防[4]。 四、结语 综上所述可以看出,随着信息技术的不断发展,计算机软件安全问题也开始受到了人们的广泛关注。因此,在实际中就要做好计算机软件漏洞的检测工作,保证计算机的安全运行,同时还要不断提高计算机软件安全漏洞检测技术的运用效果,保证网络信息的安全。 作者:陈健 单位:苏州大学计算机科学与技术学院 软件检测论文:计算机软件安全检测技术初探 摘要:近年来,信息技术以日新月异的速度飞速发展,给人们的生活和工作带来了极大的转变,随着计算机的影响范围越来越广,积极加强计算机安全防护势在必行。在这一过程中,相关领域工作人员必须明确计算机软件安全检测中的注意事项,并掌握计算机软件安全检测流程和科学的技术方法,才能够从根本上提升计算机软件安全检测技术的实用性。 关键词:计算机软件;安全检测;技术 一、计算机软件安全检测中的注意事项 (一)检测方案确定。技术人员在设计计算机软件的过程中,必须首先对其特性以及相关设计客观要求进行明确,只有这样才能够构建合理的、过程科学的检测原理和方法,与此同时,检测方案还必须针对不同的计算机应用环境而制定,在对检测方案进行规范的基础上,严格执行检测方法,才能够产生可靠的检测结果[1]。并且,相关工作人员在日常工作中,必须拥有丰富的软件安全检测知识和技术,在大量实践的基础上,总结经验教训,才能够提升安全检测的质量。(二)注重分析工作的开展。值得注意的是,在展开软件安全检测工作的时候,需要经历一个复杂而繁琐的过程,越丰富的软件内容,其结构特点也更加复杂,此时要想提升安全检测质量,必须经历一个大量的分析过程,分析工作难度较高,在这种情况下,必须依据实际检测需求,分析需求级、系统级以及代码级等需求,在产生分析结果以后,还应当对结果的准确性进行分析,此时应科学的选择分析手段。也就是说,在进行计算机软件安全检测的过程中,存在两个必不可少的要素,即科学的检测方案和分析。 二、计算机软件安全检测技术 (一)计算机软件安全检测流程。不同的计算机软件安全检测系统中,都包含了较多的模块,如果拥有较大的软件规模,此时系统架构也将更大。通常情况下,在计算机软件安全检测的过程中,需要经历一系列环节,如系统结构安全检测、模块测试以及软件功能和性能等,而安全检测系统中的各个模块在运行中,负责不同检测项目,最终完成整体的软件性能检测[2]。在对模块化结构进行应用的过程中,更应当进行精细化的检测,扩大检测范围,从而实现对软件中安全风险的全面掌握,对整个软件的安全程度进行评价。在接下来的检测过程中,应从软件使用者的需求入手,有效测试软件的功能,最终完成系统的软件测试。(二)计算机软件安全检测技术方法。第一,形式化安全检测。该方法指的是在测试软件安全性的过程中,需要从软件数学模型的层面出发,并综合应用与之相适应的配套形式语言。目前,有效状态语言、模型语言等是典型的形式语言。第二,模型安全静态检测。在用该技术进行检测的过程中,需要明确软件结构以及软件行为之间的联系,有针对性的对测试模型进行构建,计算机能够有效读取该模型,并利用这一模型展开软件安全性测试,接下来会对模型测试结果以及目标软件测试结果进行对比,掌握二者之间的相似性,从而完成软件安全检测。第三,故障注入式安全检测。近年来,自动化已经成为软件安全检测领域发展中的重要趋势,在展开故障注入式安全检测的过程中,应当首先对故障模型进行构建,并在此基础上对故障树进行构建,在展开测试工作的过程中,需要以人工方式为主,接下来详细分析测试结果,最终对安全性、容错性在模板软件故障中的体现进行充分的掌握[3]。第四,模糊式检测方法。有效结合传统检测和动态检测技术的基础上,就生成了模糊式检测方法。该方法在使用过程中,具有较强的便捷性,同时能够在现实世界中软件的错误模式进行确定,根据安全漏洞状况,发出警告。 结束语 综上所述,计算机软件安全检测工作中,必须严格遵守检测程序,并系统应用科学的检测技术,才能够提升检测工作质量。近年来,计算机软件在应用过程中,屡次出现各种各样的安全问题,这不仅影响各个领域的正常运行,同时也一定程度上威胁着人们的利益。在这种情况下,计算机软件技术人员应提高对软件安全性的重视,并在实践中不断总结经验,创新计算机软件安全检测技术,不断的促进我国计算机软件安全事业的健康发展。 作者:许满英 软件检测论文:计算机软件安全漏洞检测技术探讨 摘要:随着科学技术的不断进步与发展,人类进入了信息时代,计算机开始在人们日常工作与生活中得到普及。然而,一直以来计算机安全问题受到人们的高度重视,其中计算机软件安全漏洞对于计算机系统运行而言有着较大的影响,因此关于计算机软件安全漏洞检测技术的研究具有十分重要的意义。本文对计算机软件安全漏洞进行介绍,并针对计算机软件安全漏洞检测技术进行分析,以供参考。 【关键词】计算机软件;安全漏洞;检测技术 1计算机软件安全漏洞概述 所谓的漏洞,就是指计算机软件系统中存在的缺陷与弱点,漏洞对计算机软件系统造成的影响很大,其对一些特殊危险与隐患出现的敏感性较高。计算机软件开发与研制使计算机软件漏洞出现的主要环节,而设计人员操作不当则是出现这一现象的主要原因。一般情况下,漏洞的表现形式可以分为功能性与安全箱两个方面的漏洞。其中功能性漏洞会对计算机系统正常运行造成影响。其中运行结果错误、运行流程错误等都属于功能性漏洞;而安全性漏洞则是指在平常无法对计算机及其软件运行造成影响的漏洞,然而在黑客的利用之下,这部分漏洞就会对软件正常运行造成影向,情况严重时还会有恶意执行代码的出现,通过错误指令来增加计算机软件系统的危险性。漏洞的特点主要可以从以下几个方面得到表现:(1)在编制程序时,往往会出现一些逻辑性错误,这些错误大多是因为编制人员操作不当造成的;(2)计算机软件数据处理与运算中,逻辑性错误出现的概率也比较高,相较于中等的程序模块,有的较大或较小的程序模块出现逻辑性错误的概率也相对较高;(3)计算机软件系统环境与漏洞之间的联系非常密切,对于不同的硬件与软件而言,其中设备的版本有所差异,基于不同的设置,各个设备共同组成的软件系统与同一系统的不同设置存在安全漏洞的可能性都是存在的;(4)时间与计算机软件系统漏洞之间的联系也非常密切,时间的推移会不断纠正并修补以前存在的漏洞,同时也会出现一些新的漏洞。由此可见,对于计算机软件而言,漏洞问题具有一定的长久性。 2计算机软件中安全漏洞的检测技术分析 2.1静态检测技术 静态分析是最早计算机软件安全漏洞静态检测的形式,然而由于其检测流于表面,缺乏实际意义,因此近年来人们再次基础上进行了开发与更新,静态检测的内容也得到扩充,并以静态分析与程序检验两种形式存在。其中,静态分析是指扫描待检测程序的源代码,通过不同角度全面解析漏洞问题,例如语义、语法等等,通过这一方法来实现对漏洞的找寻。而程序检验则指的是对系统内的程序源代码进行抽象处理,对检验方法加以利用,对软件系统程序与计算机要求是否相符进行检测,其中安全需求尤为关键,之后在判定并检验是否有安全漏洞出现于程序之中。关于计算机软件安全漏洞的静态检测技术,计算机软件系统程序性的内部特点是其主要应用对象,静态检测的方法的应用需要结合检测漏洞的特点并加以应用。关于划分安全漏洞的而方法,目前可以采用的有很多种,例如可以将漏洞向几个细小部分进行划分,大部分的检测方法可以处理相对分散的漏洞,因此,通过寻找漏洞类别上的共同之处存在较大难度。因此,为了实现对漏洞对比的便捷性,可以将漏洞划分为两种,即安全性漏洞与内存性漏洞。前者对数据流误差与错误更加重视,其形成大多是因为数据的内在形态与情况错误导致的;内存性漏洞则需要对类别与数据自身的准确性予以考虑。因此,针对这种漏洞,在检测过程中应以其储存空间为侧重点,采取建模的方式进行检测。此外,静态检测技术的特点存在一定的差异,因此需要结合实际情况,解读并处理好漏洞问题。为此,有的技术检验仅针对一些特定漏洞,而其他方法可以使这两种漏洞得到较好的处理。 2.2动态检测技术 计算机软件安全漏洞检测技术中,动态检测技术也具有较高的应用价值。关于动态检测技术,具体包括以下几种:2.2.1内存映射在计算机软件系统遭受攻击时,攻击者大多采用“NULL”的字符进行结尾,以此来覆盖内存,进而完成攻击。通过代码页的映射技术,攻击者在对这一字符串应用来实现覆盖内存目的的过程中,向相对简单的内存区的跳转难度就会大幅度增加。通过这一角度可知,在不同的内存地址随机映射代码页,可以使通过地址猜测来实现页面攻击的难度加大。2.2.2非执行栈近年来,建立在栈基础之下对软件的攻击现象比较普遍,而操作系统中栈的能写与执行是实现这一攻击的主要原因。在内部变量的影响下,特别是受到数组变量的影响,攻击人员能够将代码恶意写入栈中,并通过寻找方法执行代码。为了避免栈遭受攻击,将栈向无法执行代码的形式进行转化这一方法具有较强的实用性。如此一来,攻击人员就无法执行通过栈上恶意书写的代码,并且还会使其遭受侵略的可能性降低。2.2.3安全共享库在一些安全性不足的共享库的应用中,有的计算机软件会出现安全漏洞。而通过安全共享库,就可以促使攻击人员的侵略得到有效控制。所谓的安全共享库,就是指对动态链接的方法加以应用,在运行程序时拦截安全性不足的函数应用,并对其加以检测,进而增强计算机软件的安全性。在windows操作系统以及UNIX方面,这一方法往往具有较高的应用价值。 3结束语 总而言之,在计算机软件系统运行过程中,安全漏洞的出现会对其造成较大的影响。而安全检测技术的应用可以有效预防这些漏洞引发的安全问题。目前,计算机软件安全漏洞检测技术依然存在一些不足,我们要针对此展开研究与分析,采取有效的优化措施,提高技术水平,为预防计算机软件安全漏洞问题提供强有力的支持,进而为计算机软件系统安全提供强有力的保障。 作者:沈继涛 软件检测论文:计算机软件的安全漏洞检测技术与应用 【摘要】随着社会的不断进步和科学技术的快速发展,计算机技术已经被广泛地应用于人们生产和生活的方方面面,发挥着重要的作用。因此,计算机软件的安全问题也已经成为人们关注的重中之重。本文介绍了计算机软件中的安全漏洞以及其检测技术和具体应用。 【关键词】计算机软件;安全漏洞;检测技术;应用 1前言 随着科学技术的不断发展,计算机软件发挥着强大的作用,数量越来越多的计算机源代码也使得黑客们更容易侵袭计算机软件系统,出现安全漏洞影响系统的稳定性。如今黑客们入侵系统产生的安全漏洞的形式正趋向多样化,而计算机软件中的安全漏洞检测技术则显得尤为重要。 2计算机软件中存在的漏洞简述 2.1计算机软件中存在的漏洞概述和类型 就计算机软件而言,安全漏洞又称为计算机的脆弱性,是指能够对计算机系统的运行造成安全问题的一些弱点或缺点,也可以说是计算机系统中能够被黑客利用来攻击计算机系统从而影响计算机正常运行的问题。计算机设计人员在研制和开发计算机软件时,如果在操作过程中产生技术失误也可以称之为计算机安全漏洞。很多计算机在安装主体时往往会安装防火墙和反防毒软件等避免计算机安全漏洞造成的损失和危害。一般而言,在良好的运行环境下,通过对防火墙与反防毒软件的应用,可以使安全漏洞得到有效防止。但是在实际生活中,反防毒软件和防火墙并不能完全避免安全漏洞的发生,真正有能力的黑客在入侵计算机系统时会自动进行攻击,这样不仅会损失重要的系统信息,也会对计算机造成损害甚至无法开机。安全漏洞可以根据性质将其分为两类:安全性漏洞和功能性漏洞。安全性漏洞是指一般情况下不会对计算机软件的正常运行造成影响,但是漏洞一旦被黑客利用发起攻击就会造成计算机软件运行发生错误,从而对计算机软件的正常运行造成严重的影响。功能性漏洞是指会对计算机的正常运行造成影响的计算机软件的漏洞,例如运行流程发生错误,运行结果发生错误。 2.2计算机软件中存在的漏洞的主要特点 2.2.1由人为素质造成计算机软件的安全漏洞很多都是在研制和开发过程中因为设计人员的疏忽大意造成的。比如常见的编程的逻辑错误,计算机软件在编程过程中,逻辑错误是一个比较普遍的问题,开发人员的一个小失误很可能就会造成安全漏洞。2.2.2比数值计算逻辑错误在处理计算机软件数据时,最常发生的就是比数值计算的逻辑错误,一般会发生在过小或者过大等不合理的模块,中等程度的模块会发生错误的概率是比较小的。2.2.3长时间存在的安全漏洞计算机软件一旦出现安全漏洞,就会使得病毒和黑客侵入计算机系统,严重影响计算机的安全,而在计算机软件系统当中,一个旧的安全漏洞被修复的同时,可能还会产生新的安全漏洞,总而言之,安全漏洞是长时间存在于计算机软件系统当中的。因此,对安全漏洞进行有效地监测和预防,及时对安全漏洞进行修复,能够有效地保证计算机信息系统的安全性和稳定性。2.2.4与系统环境密切相关在计算机软件当中,安全漏洞的发生与系统环境密切相关,运行系统的不同也会对安全漏洞产生影响,此外软件设备和版本的差别也会使得出现的安全漏洞的类型有所区别。 3常用的安全漏洞检测技术 3.1静态检测技术 静态分析检测技术是最初的计算机软件安全漏洞静态监测技术,这种检测方法偏向于表面,近年来,随着计算机技术的创新与发展,静态监测逐渐演变为两种检测方法:即静态分析和程序检验。静态监测指的是在检测计算机软件系统程序过程中进行源代码的扫描,先直接分析被检测的计算机软件系统的程序本身的特点,再全面分析源代码的语法和语义,这样就可以检测出计算机存在的安全漏洞。程序监测是指计算机软件系统内抽象化的程序源代码,检测其是否符合计算机所需要完成的工作要求,尤其是安全要求,然后判断并检验计算机软件系统是否存在安全漏洞。就计算机软件安全漏洞检测技术中的静态监测技术而言,计算机软件系统内部的特点会更受关注,安全漏洞本身特点的检测和静态方法的特点的监测之间密切相关。我们可以根据不同的方法划分漏洞的种类,根据最常用的方法,可以将漏洞划分为很多小的部分,而一般的检测方法也只能处理比较分散的漏洞。因此,从漏洞的种类下手寻找共同点是比较困难的。所以,在进行检测时,可以对比性地将漏洞分为内存性的漏洞和安全性的漏洞。内存性的漏洞比较关注类别和自身的数据是否更具有准确性;而安全性的漏洞则更关注数据流是否存在错误以及误差的大小等方面,这种情况往往是由于内存的形态存在错误而形成的。因此,对于这种漏洞而言,在进行静态检测时,最有效的方法就是将模型建立在漏洞的储存空间内。此外,在解读和处理漏洞时也要根据静态检测技术的不同特点对其进行区分,因此,个别技术只能检测特定的漏洞,而要处理两方面的漏洞还要借助其他的方法。3.1.1静态分析静态分析主要是直接、全面地计算机软件系统中的程序的源代码进行扫描,对程序代码中的语法和关键词、句进行提炼,根据解读的具体含义对程序的行为进行分析,之后再根据事先设置的漏洞的特点结合计算机软件系统自身的安全标准进行检测,对系统整体进行判断和处理。在进行检测的过程中,有以下几点需要特别注意:第一,分析语法和关键词、句,这也是最早的静态分析的方法。但是,仅仅对语法和词句进行分析是通过检查语法和计算机软件系统中的程序分为语句片段来实现的,之后再将一个个语句片段比标准的“疑问数据库”,自动对存在的漏洞和问题进行判定和评估。这样的情况下检测出的有效漏洞的数量十分有限,而且只能检测出“疑问数据库”中已知的漏洞,而不能检测出未知的漏洞。第二,在进行检测时要严格遵循相关的标准条件。一般而言,安全标准是用来描述计算机软件系统中的程序运行的基本情况的,然而,程序本身也是一种标准化的编程,即我们研究的漏洞模式也是一般的安全标准。在进行检测时,要严格依照程序应用的规则进行,结合相应的语法模式描述这些所谓的标准,再利用规则处理器接收这些标准化的语法,处理器在进行转变后会自动接收到内部表述的程序,最后在系统运行的过程中进行最终的整体检测。相较于动态分析检测技术而言,静态分析检测技术在进行检测时,计算机处于停止运行的状态,操作更加方便和快捷,虽然能够对计算机软件系统的相关程序的状况最初最真实的反馈,但是不能确定这些程序本身以及运行过程中的重要属性。一般而言,静态分析检测技术可以分为以下几种:词法检测、推断检测和评注计算机软件程序等三种。词法检测在执行时要先分析和识别计算机软件接口的预言,定义相应的语法,再生成并检测形成的语法例子,这个过程主要的工作是分析C语言函数和程序中的源代码是否有危险性,也是我们所说的最基本也最原始的静态分析检测技术。推断检测是指自动对程序中存在的函数、变量等进行分析,再结合他们规范化的类型和方式进行分析来判断是否存在安全漏洞的方法。评注计算机软件程序是指利用“tainted”标记计算机软件的外部数据,技术人员再根据排查和分析的结果进行评注。3.1.2程序检验程序检测是根据抽象化的计算机软件系统来建立一个具体形式的程序或者模型,再结合形式化和正确性的检验方式来检测计算机软件的安全漏洞问题。在进行程序检验时,主要是通过建立模型来进行检测,具体是指计算机软件程序在有限状态下建立一个合适的模型,建立的模型往往是抽象化的片段或者执行点,再和计算机软件本身的特点进行对比和验证。在检测时建立合适的模型也会起到检测的作用,建立的模型也会和软件的用途相关,因此,一个模型也可以运用到许多相似的软件当中来检测安全漏洞。一般而言,模型检验有两种检验方式,分别是模型自动转化法和符号化检验法。模型自动转化法是指将检测软件程序进一步转化成等价的自动检测机,两个自动机相互结合可以实现替换和补充的作用,从而达到新的自动机的效果,同时通过软件系统转变成能够识别的语言模式。符号化检验是指通过公式描述的形式将抽象化模型以语法树的形式表达出来,根据公式来判断是否符合检验的要求。模型检验应该先列举出可能会发生的各种状况,结合软件系统本身的复杂性对所有的程序都创建不同形式的模型,这也是一项规模庞大的任务。因此,在实际操作中,可能会选择一部分程序和相关属性来建立抽象的模型。但是,近年来,随着模型检测技术的改革和创新,现在主要是运用内存来建立模型的方式检验往常的时序漏洞,在结合定理和证明的形式来检测安全漏洞。与模型检验相比,这种方式更加严密,具体的检验过程是对程序进行多重判定,尤其是判定抽象化的公式的真假性,当然,公式本身的形式也会决定判断的方式。例如,不等式的合取作为一个关键因素就是一个典型的例子,先根据合取式制作图表,在图中要真实地反映每个提到的条件,再利用公式合并各个条件。同时,对其中的不等式进行检测,等式如果不成立的话,也就无法满足合取式。在程序检验过程中,可以通过实践来证明模式检验是否可靠以及是否具有实用性。软件系统的种类业余时序性密切相关,证明定理也是一项比较复杂的任务,因此,这种方法并没有广泛地应用于实际操作当中。[1]对于计算机软件而言,静态检测技术只能检测出当前存在的安全漏洞的种类,而无法判断那些未知的漏洞。由于静态检测空间、精确度和时间等因素限制了其性能的改进,在一定程度上降低了静态检测的质量,因此,必须在后期加大资金投入。 3.2动态分析检测技术 3.2.1非执行栈近几年来,计算机软件系统常常会发生被栈攻击的事件,主要是因为软件操作系统中的栈本身的读写能力不足、执行力不够的问题。栈之中包含了数组变量等内部变量,因此,个别不怀好意的人员能够在栈中随意篡改一些重要的代码,再利用特殊的方式执行代码。而只有将栈转变为不能够随意进行代码执行的模式才能有效地防止栈被攻击和侵略。这样,软件系统无法执行攻击软件的人员随意篡改写在栈上的代码,从而降低了计算机软件被侵入的机率,减少了安全漏洞的发生率。实现非执行栈的具体过程是通过修改计算机操作系统的内核,将栈的页标标记为不可执行,借助栈溢出将程序跳转想攻击的代码,因为执行代码是位于堆生而非正在执行的栈上,因此非执行栈并不具有完整性,存在一定的局限性,当栈中出现攻击代码时检测就无法发挥效用。3.2.2安全性的共享库很多计算机软件会在无意中是用来一些不安全的共享库从而导致了安全漏洞,在一定程度上,安全的共享库可以避免攻击人员的侵入行为。安全共享库是指运用动态链接拦截非安全性的函数应用程序的实际运行,检测其操作的过程。与此同时,安全共享库也会评估内存的上限来防止内存中出现恶意破坏的数据,保证计算机软件系统的安全性,windows的操作系统一般会运用这种方式。虽然安全共享库不会修改计算机的内核,兼容性较好,但是其局限性也是十分明显的,即安全共享库检测不到本地变量是否存在安全漏洞,当代码数据溢出受到攻击时也无法起到很好的防护作用,也无法保护标准化的函数库。[2]3.2.3沙箱沙箱是指限定一个程序的访问量来防止恶意的入侵。例如,对于计算机软件而言,如果C语言中含有一类调动函数,但是软件在运行过程中又出现了相似但不同的调动函数,就说明有漏洞在攻击计算机软件。而使用沙箱就会限定被攻击前的软件,保证其不会受到恶意软件的影响。3.2.4映射内存个别恶意攻击的人员可能常常利用以“NULL”结尾的字符串来覆盖内存,利用内存映射技术可以使得攻击人员难以实现把复杂的内存覆盖字符串转变为简单的内存操作。就这个角度而言,随机地将代码页映射到各类内存地址上也可以在一定程度上降低随意篡改页面的可能性。3.2.5非执行堆和数据在检测非执行堆和数据时,需要大量修改计算机内核的数据,同时将数据段的代码和堆的动态声场全部进行修改才可以实现,在此过程中可能会出现不兼容的情况发生。一般而言,在进行非执行堆检测时往往需要借助非执行栈的配合使用。 4计算机软件中安全漏洞检测技术的具体应用 4.1检测并避免出现竞争性的安全漏洞 很多安全漏洞往往是因为竞争条件的存在而产生的,解决的办法就是将竞争性的编码进行原子化实现操作。编码作为最小的执行单位不会受到正在运行的软件程序的恶意干扰,将编码进行原子化就是通过锁定编码的方式再改变特定状态下的程序间接性地调动各个软件系统,最后描述运行的文件或者句柄来检测TOCTOU等问题来预防安全漏洞的发生。[3] 4.2检测并避免缓冲区出现安全漏洞 检测并避免缓冲区出现安全漏洞就是通过判断和分析计算机软件程序中不安全的函数来避免缓冲区出现安全漏洞,例如不安全的strcat版本可以全部替换为安全的strncat版本。 4.3检测并避免格式化字符串的安全漏洞出现 格式化字符串的出现很容易造成安全漏洞的发生,唯一的解决措施就是从根本上进行预防,在数据代码中直接使用格式化的常量,防止恶意攻击人员可能会创建格式化字符串的机会。一般而言,格式化字符串往往会出现在参数不确定的个数函数当中。因此,在运用这种函数时,应该控制每个参数的个数、平衡参数的性能。此外,在进行输出数据时,运用Windows操作系统下的窗口或者运用串口输入系统数据可以预防格式化的安全漏洞的危害。 4.4检测并避免出现的随机安全漏洞 在检查和预防随机出现的安全漏洞时,使用的随机发生设备一定要保证良好的性能,因此在选择随机发生设备时一定要慎重考虑。为了确保随机数流的安全性,随机发生设备需要自身设置密码算法,这样在软件遭到攻击时,就可以根据掌握的算法的整体细节来获得完整的数据流,提高随机数据在遭遇入侵时运行的稳定性和安全性。 5结语 随着社会的进步和科学技术的发展,计算机软件在设计和开发时也无法避免地会出现安全漏洞的问题,因此,为了保证计算机软件的安全运行,安全漏洞检测技术是十分重要的。在不断的发展和创新中,计算机软件安全漏洞检测技术也需要与时俱进,通过改善静态检测和动态检测技术来预防安全漏洞的发生。 作者:关茗同 单位:辽宁师范大学海华学院管理系 软件检测论文:计算机软件安全漏洞检测技术研究 摘要:计算机软件技术是计算机中常用技术,在系统开发中经常涉及到软件技术。科学技术不断发展,现在对软件的要求越来越高,软件在使用之前必须经过软件检测,现在软件漏洞也很多,需要不同软件检测技术在检测,减少软件漏洞出现。本论文主要从计算机软件安全漏洞目前的状况、计算机软件安全漏洞检测技术解读进行阐述计算机软件安全漏洞检测技术,希望为研究软件安全漏洞检测技术的专家与学者提供理论参考依据。 【关键词】软件;安全漏洞;检测技术 信息技术快速发展,尤其Internet的广泛应用,在如今大数据时代,软件是计算机技术一种,在其软件开发过程中,计算机软件存在一定漏洞,要保障计算机软件的安全性,必须提高计算机软件的检测技术,提升计算机软件性能,是提高计算机网络安全的有效途径。 1计算机软件安全漏洞目前的状况 计算机软件在开发的时候有的就存在一定漏洞,当时可能没有技术解决软件漏洞问题,但在软件使用的过程中,会出现一系列问题,必须加强软件安全漏洞的检测技术,检测软件是否合格,不合格的软件必须加强软件补丁,促使软件达到合格标准,经过测试后,才能投入市场使用。还有的软件开发时候没有任何漏洞,但随着时间的推移,软件会出现一定漏洞,软件必须是在使用的过程中,逐步进行软件完善,提升软件性能,让其达标,减少软件的漏洞,出现漏洞以后要及时修复,提高软件的生命周期,在一个友好的界面下,充分发挥软件的功能,让其在使用过程中,起到一定的作用,提升性能,减少漏洞。软件在使用的过程中,根据技术的发展与变化,计算机软件的漏洞必须技术检测,延长软件的生命周期,提高软件性能,满足其需要。 2计算机软件安全漏洞检测技术解读 2.1静态程序解析 静态程序解析是软件安全常用的检测技术,这种检测技术是通过程序代码,通过利用机器语言、汇编语言等进行编译,利用反代码形式,对检测出来的软件漏洞,及时进行修复,提高软件性能,在实际应用过程中,涉及到程序设计中的语言、函数、数组、过程、集合、文件等。利用软件技术解决软件漏洞问题,静态程序解析对程序设计起到保护作用,检测软件漏洞,提升计算机软件性能,这是一种常用的计算机软件安全漏洞检测技术,通过该技术对软件漏洞进行合理检测,提高软件性能,延长软件的生命周期。 2.2利用逻辑公式对程序性质进行表达 根据程序的性质,对计算机软件漏洞进行检测,判断其中的应用能力,逻辑公式能对计算机软件的性能进行检测,检测其的合法性,是否存在软件漏洞,有的软件漏洞是需要升级与更新软件就可以解决的,有的是出现软件错误,必须合理采用措施,解决软件漏洞问题。其中的公理化方法的逻辑是完整的体系,其中的每个公式都是由单个程序语句和其前后置断言共同构成,具体理论当中只有一条赋值公理,形式演算系统以一阶谓词逻辑为基础,各自为顺序、分支以及循环指令增加了相应的演算法则。公理化方法已经被证明具有较强的可靠性和完整性,但匹配的形式演算系统存在半可判定的情况。程序的正确性涉及程序设计人员利用逻辑公式对程序对应的功能规约展开描述,另外一个问题就是要为循环体确定循环不变式。逻辑公式的应用提高了逻辑判断能力,在利用语句进行科学判断,检测计算机软件是否存在漏洞,根据逻辑公式的判断能力,检测软件是否存在漏洞,如果存在漏洞,对其合理的进行修补,解决软件漏洞问题,提升软件性能,完善软件功能。 2.3测试库技术 测试库技术是计算机软件检测中常用技术,对解决计算机软件漏洞起到帮助作用。测试库技术是检测计算机软件中的优秀部件,判断计算机软件是否存在漏洞。利用测试库技术只能对动态内存操作函数导致的错误进行判定。而且其主要对运行过程中输入数据进行监控,发现其中的弱点。这种检测并不是从整体上进行判定。这也表明检测过程只是验证BUG是否被发现,但是无法证实BUG的存在。使用这项技术对于普通应用程序而言,并不会存在任何兼容问题。使用测试库技术的主要优势不存在误报。从性能上对这个技术展开分析,其性能消耗较大,从其工作原理很容易能推导出这个结论。利用测试库技术检测计算机软件是否存在漏洞,是所有检测技术中最科学的,也是最准确的,但其测试有一定难度,对计算机软件本身也是一种伤害,提高计算机软件性能,必须合理的利用软件的检测技术,科学的选择检测技术,有目的的进行检测软件是否存在漏洞,科学的解决软件漏洞问题,提高软件性能。 2.4源码改编 利用软件漏洞检测技术,检测出计算机软件存在一定漏洞,没有合理方法进行漏洞修复,就有必要根据软件漏洞的阶段,去修改程序的源代码,这种源码改编技术,是彻底解决计算机软件漏洞的最根本方法,该检测技术对人员的要求很高,能利用其它技术检测出软件漏洞,能利用源码改编技术进行修改,这是计算机软件检测技术的高级阶段,是计算机软件发展到一定程度的需要,也是社会发展对计算机软件技术提出的新要求。总之,计算机软件技术存在一定漏洞,要解决计算机软件漏洞,必须利用软件检测技术,及时检测,发现问题要及时解决,但在计算机软件发展的过程中,计算机软件肯定存在一定问题,必须科学的合理解决计算机软件的安全问题,提高对软件安全认识,增加计算机软件的应用性,符合现代计算机软件技术发展需要。 作者:刘璇 软件检测论文:计算机软件安全漏洞检测技术分析 摘要:当前,社会不断进步,计算机技术网络对人们的生活产生较大影响,在给人们带来巨大便利时,也存在一些安全隐患。计算机软件的安装和使用中都会存在一些漏洞,现在计算机安全设置不能彻底解决安全漏洞问题。为了应对计算机软件安全漏洞造成的影响,对其进行检测,寻找解决安全漏洞和攻击的措施。 关键词:计算机;软件;安全漏洞 中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2016)12-0044-01 信息技术已经渗透到各个领域之中,人们对信息安全问题采取更加重视的态度。软件是计算机的优秀部分,其中存在的安全漏洞会让计算机的信息面临网络攻击、信息窃取等安全问题。在这种情况下,使用检测技术尽快发现安全漏洞是解决问题的关键。 1计算机软件安全漏洞目前的状况 其主要是指由于安装的软件不够完善,存在能够被他人盗用的程序代码,这种情况就会导致计算机在网络环境当中存在安全漏洞。安全漏洞出现之后,计算机在网络运行中就会潜藏安全隐患,比如计算机会被攻击、窥视、盗取资料等。在信息技术不断发展的情况下,网络的普及率将会更高,计算机安全漏洞的检查技术需要得到升级改造,将计算机面临的安全风险降到最低限度。 2计算机软件安全漏洞检测技术解读 1)静态程序解析这种技术来自于编译优化技术,对程序代码进行分析,实现特定程序性质的求解,属于多种分析技术的结合,其中居于基础地位的是控制流与数据流两种分析方法。前者提取代码之中的控制结构,将控制流图当做程序当中分支跳转关系的抽象,对程序全部的可能执行路径进行阐述。数据流分析涵盖的内容较为复杂,可先从流敏感、流不敏感、路径敏感、路径不敏感等方面进行判定,其中需要注意程序语句的次序。比如,一个流不敏感对应的指针分析存在“变量x与y共同指向一个位置”的可能,单个流敏感则会表现出“某个语句得到执行之后,x和y存在位置指向一致”的可能。路径敏感则与控制流有关系[1]。比如,某个分支条件为x>0,则其条件与不相符的分支下分析当中会设定x≤0,但是在符合条件时,则会设定为x>0成立。对上下文敏感进行分析,那么处理过程就会被调用,在对目标函数调用实施解读时,其就会参照调用的上下文信息让受到调用的函数能回归到合理的调用位置,一旦这种信息处于空白,回归过程中就要对全部的调用位置进行关注,导致潜在的精确度无法把握[2]。2)利用逻辑公式对程序性质进行表达这种方法出现的时间较长,后续的研究人员已在原有基础上不断进行创新发展。其中,要对软件程序的正确性进行验证,这种方式以语法推导切入点,对程序符合其功能规约要求进行推演。其中的功能规约属于一对谓词公式,主要内容有前置谓词与后置谓词,两者一起在内涵方式的支持下,各自将程序前后存在的各种可能状态纳入都一个集合中。程序启动是导致状态变迁唯一诱因[3]。所以这样的一对谓词公式可以很好地对程序功能进行解读并展示。程序的正确性主要有部分正确以及全部正确,可以利用能否确保程序终止对两者进行区分。如果程序由符合前置谓词要求的一个状态正式启动,能实现终止执行,那么终止的状态必定能与后置谓词相符。能对程序部分正确性进行判定的方法主要有不变式断言法、目标断言法、公理化等方法。其中的公理化方法的逻辑是完整的体系,其中的每个公式都是由单个程序语句和其前后置断言共同构成,具体理论当中只有一条赋值公理,形式演算系统以一阶谓词逻辑为基础,各自为顺序、分支以及循环指令增加了相应的演算法则。公理化方法已经被证明具有较强的可靠性和完整性,但匹配的形式演算系统存在半可判定的情况。程序的正确性涉及程序设计人员利用逻辑公式对程序对应的功能规约展开描述,另外一个问题就是要为循环体确定循环不变式。3)测试库技术这种技术主要是对软件当中的动态内存错误实施判定。此方面具有代表性的工具就是Purify,能对全部的内存操作函数实施审视,比如free、malloc等。Purify可以对运行中的全部内存块进行特殊标记,依靠这些标记就能在程序运行当中对内存操作是否存在失误进行判定。这项技术需要和对应的库进行连接。比如使用与Purify匹配的程序就要使用Purify库。这种行为不需要花费较大成本。但是Purify具有商业性质,使用存在局限性。利用测试库技术只能对动态内存操作函数导致的错误进行判定。而且其主要对运行过程中输入数据进行监控,发现其中的弱点。这种检测并不是从整体上进行判定。这也表明检测过程只是验证BUG是否被发现,但是无法证实BUG的存在。使用这项技术对于普通应用程序而言,并不会存在任何兼容问题。使用测试库技术的主要优势不存在误报。从性能上对这个技术展开分析,其性能消耗较大,从其工作原理很容易能推导出这个结论。4)源码改编程序运行当中存在缓冲区溢出弱点,这就需要对程序源代码进行改写,同时追踪内存缓冲区的长度,达到检测目的。这项技术在应用中不需要使用构造长度过长的数据,对信息进行改变、追踪,分析是否正在调用存在安全隐患的库函数,可能会造成缓冲区的溢出。这种方式在使用的过程中需要改写源代码。能都实现自动化代码改编软件STOBO出现之后,很多存在安全隐患的函数都会被自动修改。使用STOBO进行源代码自动改写,利用的是静态分析代码技术,程序员不会有多余的负担。在库包裹函数受到调用之后,其在缓冲区溢出漏洞的判定之中具有明显的效果。但是,如果程序代码对缓冲区直接干预,漏洞就存在漏报的可能。而且STOBO存在一定的局限性。源代码改变技术存在引发竞争的可能,尤其是在多线程的代码条件下。但是这类技术由于能收集精确的改编和追踪信息,误报率和ITS4等相比相对较低。这项技术表现出动态监测的优势,其能在程序运行时获得更加精准的信息。为此,将静态检测方式与动态检测方式结合在一起能获得较好的结果。5)其他检测方法如果计算机当中存在漏洞,需要使用第三方软件实施扫描,一旦发现漏洞就可以自动提示使用者进行修补。此外想要实现对计算机安全漏洞的高效检测,就要对来访的计算机IP实施检查,对于本地IP之外的IP的软件要具备较强的拦截能力,防范一些非法活动。计算机要能有效应对远程攻击,达到识别各种伪装攻击的目的,全满加强对可疑行为的监控水平。 3总结 计算机技术软件使用范围的扩展速度十分之快,信息安全问题产生的影响十分之大。当前,计算机软件遭受的攻击主要来自于软件自身漏洞,另外也有黑客主动攻击。在进行检测时,要注意从根源上分析软件安全问题,切实解决安全问题。这方面的检测技术要坚持不懈地进行探索,不断提升应对安全风险的能力。 作者:王爱菊 石彦华 单位:中州大学
计算机软件安全检测技术研究:计算机软件安全检测技术探析 计算机软件开发人员,在进行计算机软件开发过程中,非常有必要对不同类型的计算机软件进行安全性检测,以便于软件开发人员事先发现安全隐患,从而采取适当的改进措施,确保不同计算机软件在使用过程中顺利运转。 【关键词】计算机软件 安全检测技术 在社会经济飞速发展的今天,计算机作为意义上的生产或者生活用品已经融入人类社会的各个领域,并且随着科技的日新月异,电子计算机科学技术也随之日臻完善和成熟。是计算机软件在支撑着计算机的正常运转,人们依赖计算机进行生产和生活要借助不同的计算机软件来进行,因而,计算机软件的安全性也就提到了计算机维护的首要日程。否则,其安全性就极有可能对计算机的使用带来极大的安全隐患,同时也会给互联网安全造成极大威胁。鉴于此,计算机软件开发人员,在进行计算机软件开发过程中,非常有必要对不同类型的计算机软件进行安全性检测,以便于软件开发人员事先发现安全隐患,从而采取适当的改进措施,确保不同计算机软件在使用过程中顺利运转。显而易见,计算机软件安全检测技术已经成为了计算机软件开发过程中不可或缺的一项优秀内容。 1 计算机软件安全检测的基本内容 当今社会,计算机的使用在不同领域越来越广泛,而且越来越具有依赖性,因而,计算机软件使用过程中的安全性则越来越成为计算机用户的终极要求,主要表现在以下几方面: 1.1 软件之间的冲突导致计算机运行的不通畅 安装某一款计算机软件后,用户发现这对计算机木身并没有产生多么明显的影响,甚至会因为该软件和其它软件冲突因而导致计算机运行速度明显变慢等; 1.2 计算机软件安全性得不到保证 计算机用户在使用软件的过程中许多个人信息会被留下,用户的私密信息随之就不可避免地被泄露,自然,用户的个人隐私就会得不到有效的、必要的保护。 因此,在不同计算机软件开发过程中,软件开发人员要利用成熟的的安全检测技术对计算机软件中存在的安全漏洞进行检测,并对其进行安全修复,从而达到提高安全性,降低风险的目的。 2 计算机软件安全检测的具体技术 2.1 语法安全检测技术 语法安全监测技术主要是对计算机软件中的语法进行实质性、技术性检测。最初输人条件的不同会使最终检测结果产生差异。语法安全检测技术通常被用于检测源程序中的安全漏洞,该检测技术可及时有效地检测出系统函数与C语言库函数的切换,并及时恰当地作出处理,从而建立以语法为基础的测试数据。同时该检测技术还能实现对计算机软件的安全检测,排除潜存的安全风险,保证计算机安全运行。 2.2 动态安全检测技术 这项技术是对计算机软件运行环境变量进行的必要检测,漏洞等风险因素是它主要进行的检测目标。这种安全动态检测技术的使用,计算机软件源码不需要在运作过程中进行修改,因而计算机用户的隐私安全得到了很大程度地保证。在这类检测技术应用过程中,如果计算机软件的漏洞被发现,就会自动完成相关修复工作。今天,由于计算机在商务应用中也发挥着越来越大的作用,这种软件的检测技术更加适用于商务性,随着普及率的越来越高,对保证商业机密的安全,必将发挥着越来越大的作用。 2.3 静态安全检测技术 近年来,计算机程序开发人员根据程序代码内部特性和结构是静态安全检测技术这一特征,事先构建合理的测试模型,以满足计算机读取的相关要求,对计算机进行安全静态检测,这就是所谓的静态安全检测技术。这种检测技术的检测程序是:开发人员先利用这种安全检测技术对需要检测的计算机进行检测之后,再将选定的测试模型和待检测的程序数据进行全面比对,如果待测的计算机软件安全性能良好,其对比数据就会高度一致。近年来,由于这项技术日臻成熟,并且简洁易行,越来越多的软件技术开发人员倾向于此项研究之中,从而推动了这项技术得到更为充分的发展,并且越来越大地在计算机软件安全领域中发挥了重要的作用。 2.4 混合安全检测技术 近年来,随着计算机检测软件越来越多样化,检测技术要求的不断提升,对计算机软件越来越趋向于多项或者混合检测,以确保效果的精准化、全面化。鉴于此,实践中,我们往往倾向于多种检测软件并行的检测方法,也即这里我们所说的混合安全检测技术。这种混合安全检测技术双管齐下,动态安全检测与静态安全检测并驾齐驱,采用了动态安全检测与静态安全检测两种检测技术的优势,扬长避短,强强联合,确保计算机软件检测过程精准、全面、不留死角,极大地扩大了检测范围。 2.5 基于Web技术的安全检测技术 计算机技术检测采用Web技术是近年来计算机检测技术领域的一项尝试和技术突破。Web技术是近年来伴随着计算机互联网技术出现的网络资源开发技术。随着Web技术的不断革新,这项技术也逐渐渗透到计算机软件安全检测领域中,并且和其它检测手段比起来越来显示出它独特的优越性能――与同是作为计算机软件安全检查的传统的检测技术,Web安全检测技术更具有灵活性、高效性和先进性的特点,在检测性能等各方面都表现出优异的成绩。大体说来,基于Web技术的安全检测技术不仅能够及时检测出风险和漏洞,而且能够及时对这些安全风险和漏洞进行有效修复,为计算机系统安全、可靠、高效地运行提供了有力的保障。鉴于这种检测技术的精准、高效、安全的特色,基于Web技术的安全检测技术已经越来越多的运用到不同行业的计算机检测技术中,并且大有取代传统检测软件的趋势。 3 结语 综上所述,随着计算机网络越来越大的影响着人类的生产和生活,计算机安全检测技术作为计算机运用过程中的辅助技术,势必越来越彰显出它的必不可少的重要作用。在科技日新月异的今天,相信我们人类社会在计算机安全检测技术方面,也必将取得更多成果,以更好的服务于计算机技术,更好的造福于人类。 作者单位 滨州市安全评价中心 山东省滨州市 256600 计算机软件安全检测技术研究:浅议计算机软件安全检测技术 摘要:电子信息技术的飞速发展,使我国已经走向信息化道路。但是在电子计算机技术的发展过程中,计算机软件的安全也受到了人们的高度重视。组我诶计算机软件安全的基础,软件安全检测技术能够针对相关指标来检测软件安全情况,能够对潜在的安全隐患进行识别等。因此,本文主要针对计算机软件安全检测的注意事项,提出了计算机软件安全检测的流程与方法,以此有助于我国计算机软件安全得到积极的保障。 关键词:计算机软件安全检测技术检测流程与方式 作为一种科学的技术与手段,计算机软件安全检测技术能够针对软件开发与运用过程中的问题进行检测,然后对其进行修改。所以,计算机软件安全检测技术对计算机发展起着重要的作用。所以,笔者主要针对这一内容进行研究与分析,并提出了合理的建议,从而能够促进我国计算机软件得到积极的发展。 1计算机软件安全检测应注意的问题 作为一种动态的检测过程,计算机软件安全检测应该注意几个问题。首先,应该对检测方案进行合理的选择,尽量选择科学、有效的安全检测方案。并且应该事先了解与掌握计算机软件的要求与属性,在此基础上针对测试的具体情况,对合理的检测手段加以利用,然后还要制定相应的安全检测方案,从而能够使安全检测方案具有有效性。其次,应该积极检测计算机软件的安全性,不仅要发挥计算机软件安全测试人员的积极作用,还需要掌握此软件特点与使用方式人员的帮助,只要相关技术人员能够进行密切配合,能够使计算机软件的安全性得到一定的保证[1]。最后,在检测计算机软件安全性的过程中,应该从全面分析的角度出发,对代码级、需求级与系统级进行仔细分析,然后针对实际需求,不同的层级应该借助不同的技术手段,才能使分析结果的正确性得到充分地保证。因此,只有在计算机软件安全的检测过程中,注意以上问题的解决,能够使计算机软件安全得到积极的保障。 2计算机软件安全检测流程与方式 2.1检测流程 一般情况下,计算机软件安全的检测,对于规模较大的计算机软件来说,包含了很多子系统,而且这些子系统之中也有很多不同的模块。通常情况下,计算机软件安全的检测,主要通过模块检测,然后进行组装系统,借助系统结构的安全检验,再进行软件功能与性能的检测,最后实施系统测试等。作为子系统中的最小单位的测试,模块检测是要保证测试覆盖范围的全面性与细节性,能够将小模块中的风险积极发现。各个模块的测试完成以后,还要针对软件程序的要求,组装所有模块,使之成为完整的系统,与此同时还要检测组装完毕的系统结构安全。另外,如果上述检测内容都合格的情况下,还要测试系统软件的功能与性能,以此能够实现系统软件功能与性能能够符合用户的需求等。最后,所有检测完成以后,应该对整个软件精心系统测试。这样的层层把关,能够积极保证用户软件的安全性[2]。 2.2检测方式 2.2.1安全静态检测手段 所谓安全检测方式,主要以模型为基础,借助软件行为,结构建模等形式,使测试模型得以形成,这一模型能够实现机器对其的可读性。这一检测方式与其他检测方式相比,能够在模型生成过程中进行系统化的测试,借助这种测试形式能够体现出待测系统的行为与期望的模型具有一致性。通常情况下,这种检测方式主要有有限状态机遇马尔科夫链等方式。 2.2.2语法检测 所谓语法检测,主要是借助语法的作用,检测生成功能接口的软件。这种检测形式主要是为了研究反映,也就是在不同的输入情况下,计算机软件出现不同类型的反映。借助语法检测方式,通常是要识别计算机软件接口处语言,定义语言语法等,而且还要以语法为基础,将检测用例生产出来,还能同时进行安全检测等[3]。 2.2.3形式化检测 形式化的安全检测,主要是考虑到计算机软件主要是以数学模型为基础,而且还要以形式规格语言的支持为基础,能够提供出形式化的规格说明。当前常见的形式规格语言主要有三种类型,主要是行为语言、模型语言以及有效状态语言等,而检测方式主要有定理证明、以模型检查为基础的正式安全检测手段等。 2.2.4以故障注入为基础的安全检测 对于这种检测的方式来说,通过实践经验证明,具有一定的优势,可以实现安全检测自动化程度的提升,作为计算机软件安全检测的重要手段。所谓故障注入式检测,就是基于故障模型的选定,将故障树构建起来,然后借助人为的反复测试,或者根据软件反馈的信息等,能够使检测故障容错性与安全性的有效信息得以呈现出来。 2.2.5安全属性式检测 这种检测方式与其他检测方式相比,可以全面分析安全漏洞的扩展与交互发展。通过借助安全属性式的检测手段来测试,首先应该对计算机软件的安全编程规则进行合理确定,然后再让它当做安全检测的安全属性;再借助得到的安全属性,检测系统程序的相关代码,从而能够对系统代码与相应规则是否符合标准进行合理验证。 2.2.3模糊式检测 这种检测方式,主要是与传统检测技术与动态检测相结合,也就是在白盒模糊检测基础上,属于对传统检测方式的升华。尽管模糊式检测手段属于简单的技术,然而能够对程序中的重要bug揭示出来,而且可以对现实世界的错误模式加以验证,然后在此基础上,软件发货之前可以提示潜在的被阻塞的攻击途径等。 3结语 总之,当前我国市场经济的迅速发展,电子商务也取得了一定的进步,二计算机软件的安全问题也得到了人们的积极关注。而要想有效保证计算机软件的安全,应该积极运用计算机软件安全检测技术,能够有效预防黑客的非法侵入,使软件能够得到安全的应用。因此,这就需要我国应该积极注重计算机软件安全技术的设计人才,能够通过不懈的研究与探索,保证我国的网络安全与稳定,实现软件市场的健康发展。 计算机软件安全检测技术研究:计算机软件安全检测技术研究 摘 要 进入二十一世纪,人们开始步入信息时代,互联网的使用也越来越普遍,计算机软件的使用也愈加频繁,而计算机软件安全监测技术则是保证计算机软件安全的一个必要条件,因此,本文将对计算机安全监测技术进行研究,希望可以使我国的计算机软件安全监测技术有所提高。 【关键词】计算机软件 检测技术 安全 互联网在人们的日常生活中的使用越来越频繁,人们的工作、学习、生活也愈加的依赖于互联网,因此计算机软件的使用也渗入到人们的生活当中,成为现代人生活中必不可少的存在。但是,随着各种计算机软件的发明,计算机软件的安全性问题也随之而来,对计算机软件安全的检测也愈发重要,因此,必须对计算机软件安全检测技术进行深入的研究。 1 计算机软件安全检测技术的概述 计算机安全检测技术顾名思义就是通过少数的测试的示例,用来扩大计算机软件的检测范围,另一方面,它可以对计算机出现的任何问题做出及时的反应,并且能对出现的各种问题进行修复,从而使计算机软件的使用风险性大大降低。但是计算机软件安全检测技术它只是尽可能多的去发现计算机软件中出现的问题并给予解决,并不代表它可以使计算机软件不会出现问题与错误,它只是对未出现的问题加以预防,对已出现的故障加以修复的一种可以提高计算机软件安全性的方法。 2 计算机软件安全检测技术的特点 相较于其他的软件缺陷测试,计算机安全检测技术具有以下几个特点: 2.1 具有不同的软件修复方法 一般的软件缺陷测试中,例如找补丁、软件升级等都要等到下一个版本中才可以进行修复或升级,但是在计算机软件安全检测技术中,一旦发现计算机软件中出现安全隐患,他就会立刻采取相应的安全保护措施,是软件远离危险。 2.2 测试范围不同 计算机软件安全检测技术主要是对计算机可能存在的问题进行检查,防患与未然,同时检测计算机软件安全的功能是否可以达到计算机用户对计算机软件安全性的要求,主要测试的范围有:计算机的授权、访问限制、安全的管理及保密措施等。而普通的计算机测试软件只是对计算机可能存在的风险进行检测,以及对于该风险可能会导致的后果进行推测。从这一方面讲,计算机软件安全检测技术测试的范围要广于普通的计算机检测软件。 2.3 危害程度大 普通的计算机软件安全出现缺陷,对于用户计算机系统的安全影响并不大,但是计算机软件安全一旦发现缺陷,则会给计算机用户带来严重的安全隐患,很有可能导致计算机系统的全面瘫痪。 3 计算机软件中存在的安全性问题 计算机软件可以帮助人们解决各种工作、学习、生活中遇见的问题,强大如它,但是计算机软件也不是完美的、万能的,它自身也会出现一些问题,其中以下几点较为突出: 3.1 字符串被格式化 字符串被格式化是由于程序代码的缺陷,它可以在内存空间中写入指定的数据,从而危害计算机系统。同时,它还可以将一些重要的信息显现出来,进而毁坏。 3.2 缓冲区溢出 缓冲区溢出是计算机软件中经常出现的危险性缺陷,它经常会导致计算机中程序运行的失败、系统崩溃、死机、重新启动等。进而对它进行非常授权的指令,对计算机软件造成危害。 3.3 出现竞争性条件 在软件BUG中经常会出现这一漏洞,由于每个用户登陆网站之后,计算机中被调用函数的现象就会出现,造成竞争条件的急剧增多,最后在操作多的任务系统里就会导致锁死等后果。 4 计算机软件安全检测技术的方法 4.1 混合检测技术 静态检测技术同动态检测技术相结合就是混合检测技术。它的出现很好的将这两种检测技术的优点相结合,克服了这两种检测技术单独使用时所产生的不足,更好的对计算机软件的安全性进行检测,也在一定程度上提高了检测结果的准确性。 4.2 静态检测技术 对程序代码的内部结构和特点进行检测的技术就是静态检测技术,通过构成结构模型来增加模型的可读性。由模型产生测试是安全检查的系统化的方式,同时利用测试来检测软件系统,从而得到充分的论据证明被检测系统的行为与模型的相同性。 4.3 动态检测技术 相较于静态检测技术,动态检测技术是指在对过重环境下所产生的如:内存、堆及环境等的变量进行研究分析,以此对计算机软件中存在的漏洞或缺陷进行检查。因为不需要修改软件的二进制代码及源码,所以可以有效的提高了软件的机密性。 4.4 语法检测技术 功能接口语法被语法的软件进行输入的测试就是语法检测技术,在程序源中具有危险性的系统和C语言中会使用,通过输入不同的口令,而产生不同的反响,一般是通过识别接口上的语言,之后进行语法的定义,在语法的基础上产生测试,对计算机软件进行安全性的检测。 5 使用计算机软件安全检测技术的注意事项 在使用计算机安全检测技术时要注意一下几个问题: (1)进行计算机软件安全技术检测时要有专业的技术分析人员及设备,这是进行安全检测的一个重要前提。 (2)进行检测的时候要对软件进行全面的分析,不能以点概面,以偏概全,要从实际需要的角度分析研究。 (3)选取方案时要注重安全有效,要在安全的基础上谋求有效。 6 结论 计算机网络系统不断发展的今天,各种计算机软件也在不断的更新换代,但是因此也为计算机软件的使用带来许多的威胁与隐患,只有提高软件安全检测技术的水平,才能是计算机软件发挥其应有的作用。 作者单位 成都理工大学 四川省成都市 610059 计算机软件安全检测技术研究:刍议计算机软件安全检测技术的应用 摘要:随着计算机技术和网络技术的快速发展,计算机软件也日趋复杂,软件是计算机重要的优秀内容,是保证计算机安全和通信安全的基础,对计算机安全运行和日常维护具有重要的意义,而编写计算机软件和检测是防止计算机安全漏洞的重要的对策,下面我们就详细进行分析计算机软件安全检测技术及其应用。 关键词:计算机软件;安全检测技术;应用 随着计算机技术和互联网的快速发展,用户对于软件的需求也日渐复杂,软件中会存在难以发现的漏洞,只有确保软件的安全才能保证计算机通信、信息安全,否则即便防火墙、杀毒软件、入侵检测等再强大,若软件自身存在安全隐患,也无法提升整体安全性能[1]。计算机软件安全检测的目的主要是为了防止由于软件漏洞对计算机造成安全威胁,对计算机软件安全检测技术的研究及应用对保证计算机软件安全具有重要的作用和价值。 1 软件安全漏洞概述 软件安全漏洞即可能引发安全问题的软件中的代码。漏洞通常有以下信息披露地方。(1)Bugtraq。这是一项邮件列表服务,是专门针对安全性问题存在的邮件讨论列表。很多软件漏洞首先在这里被披露,它是重要的安全入侵新闻来源。(2)PISKS Digest。它同样是一个邮件列表服务,包括安全性、保密性、可靠性等,有很高的技术含量,是目前已经发表的计算机软件安全研究圈内,有效攻击首选地方之一。目前计算机软件安全漏洞常常被忽略主要有以下几点:(1)Zgeronimo2.0 这个安全漏洞主要是让远程攻击者能够绕过身份识别而在计算机软件中插入恶意代码或者访问的权限。(2)LIBTIFF开源软件库,其主要是为了读写标签图像文件格式的文件。(3)ZLIB主要是指用于数据压缩的软件库,计算机软件漏洞主要是通过一个不完整的代码进行解释长度大于1的代码造成的安全漏洞。(4)Net―SNMP,是指安全漏洞存在Net中或者存在SNMP中的协议文件里。在计算机软件系统中当“master agents”模式运行NET_SNMP时,软件可以让攻击者通过引起一个特征的TCP的连接中断达到拒绝服务的攻击,最终造成计算机系统崩溃的现象。(5)Jboss应用服务器主要是应用在服务器3.2.4至4.05版的“DeploymentFileRepository”类中的目录遍历的安全漏洞。 2 软件中存在的安全漏洞及缺陷 计算机软件安全是一个非常复杂的系统,其主要是通过计算机系统的完整性、保密性以及可靠性实现计算机软件的安全可靠。但是计算机软件运行的过程中,由于计算机或者软件自身的缺陷或者操作配置失误等因素造成计算机软件从操作系统到应用程序,从通信基础设施到网络的应用服务以及从系统的配置和管理到用户操作层面等诸多的方面都存在安全因素。 目前多采用C语言或C++编写协议通信软件,软件的安全漏洞潜在程序源代码中,可以引发编程遗漏或错误。软件安全漏洞主要有:(1)缓冲区溢出。这种软件漏洞主要是在程序的缓冲区写超出长度的内容,进而造成缓冲区溢出,最终造成的最直接结果是导致堆栈被摧毁,使得任意数据都能引起目标程序彻底崩溃;缓冲区溢出是一种非常普通而且危险的漏洞,其在计算机软件和操作系统中广泛存在,缓冲区溢出很容易造成程序运行失败、系统宕机、重新启动等后果的发生,利用它执行非常授权的指令,进而造成计算机软件漏洞的产生。(2)竞争条件。这是一项经常出现的软件BUG,其相对于缓冲区溢出漏洞来说,其更加难解决,造成这种漏洞发生的原因主要是由于每一个用户登录网站后,函数就会出现被调用的现象,进而会造成竞争条件的值增加,最终到时竞争条件问题的发生,如果在操作的多进程多任务系统里面出现这种现象,将会造成死锁等严重的后果;(3)格式化字符串。格式化字符串是程序函数中一个相对比较特殊的字符串的参数。此漏洞是一项微妙的程序代码缺陷,它可以将重要的信息显示出来,还能将指定数据写入进程的内存空间里;进而对系统造成危害(4)随机数。在Netscape中就存在有随机数的现象,其采用一种不好的方法给伪随机数进行播种,其种子主要是有进行ID和机器时间等决定的,造成攻击者和被攻击者使用同一机器,从而造成系统密码的破解,最终造成系统安全问题的发生。并且随机数它能够生成序列号及密钥。也是软件安全漏洞的重要组成部分。 3 计算机软件安全检测技术方法 3.1 计算机软件安全监测步骤 通常,计算机软件有一定数量的子系统组成的软件规模比较大,并且不同的子系统中有若干的模块组成。计算机软件安全检测主要是为了确定软件预期设计和软件具有的安全实现是否一致的检测过程,其中软件检测过程主要包括功能测试、渗透测试和验证测试等。计算机软件安全检测程序主要是将通过有效性的检测软件与计算机硬件、数据以及辅助软件等元素结合起来的测试过程[4]。计算机软件安全监测步骤如下:先进行单元(即模块)测试,从软件设计最小单位开始实施安全检测,能将各模块中的缺陷问题一一找出,并解决。然后根据程序设计的要求对计算机软件中所有的模块组装成系统,并检测软件体系结构的安全性,接着对各个模块实施有效性的测试,从而确定计算机软件是否与用户需求相符。最后是对计算机软件的系统进行测试。如下图所示为计算机软件安全检测的静态分析技术的过程,首先输入源代码,构成一个表示所要分析的模型,然后结合安全知识对模型进行分析,最后输出检测的结果。 3.2 计算机软件安全检测方法 (1)形式化安全检测。这种方式需要先建立软件的数学模型,以模型说明提供语言支持的形式化规格。基于模型的语言、基于行为的语言及基于有限状态的语言是常用的形式规格语言[5]。 (2)模型的安全功能测试。这种方法主要是针对计算机软件的结构和行为,以建立模型方式生成具有安全测试功能的模型,基于模型基础生成检测用例,进而对计算机软件实施安全监测。基于模型的有限状态机是目前常用的模型安全功能测试方式。 (3)语法测试。语法测试是一种基于语法对检测软件功能接口的语法生成软件进行输入测试的技术,语法测试技如果输入条件不同,则将会产生不同类型的反应,其主要应用在对计算机软件源程序中有错误或者危险的C语言库函数和系统调用中。计算机软件的功能接口语言,能够生成软件测试输入,并检测各种语言输入计算机后的反映情况,这种方式能够有效识别计算机软件接口处语言,并对语言的语法进行定义,实现软件安全检测。 (4)模糊测试。目前模糊测试大多基于白盒安全测试,是传统模糊测试技术的进一步发展,能够与传统模糊测试技术有机结合,实现计算机软件安全的有效检测。 3.3 动态检测技术与静态检测技术 动态检测技术:主要为了确保目标程序源码不会发生改动,维持二进制代码原样。利用对程序执行过程中的漏洞状况进行判定,确定计算机软件的安全状态。动态监测主要有以下措施:(1)非执行栈技术,以有效禁止执行代码能力的方式抵抗攻击者;(2)非执行堆与数据技术。起到阻碍软件继续执行的作用,使恶意代码失去执行途径;(3)内存映射技术。结合代码页拦截攻击者的非法操作;(4)安全的共享库技术。依赖动态链接技术,阻止不安全函数的运行;(5)沙箱技术。利用控制某项进程访问的资源实现防范恶意攻击的目的;(6)程序解释技术。对正在运行的程序进行检查,维护系统的运行。 静态检测技术:主要是通过程序分析技术深入分析二进制代码。需要计算机操作人员做好相应工作。静态检测技术主要为:(1)词法检测技术。限用于对程序源代码中存在不稳定因素的C库函数的检测以及系统的调用;(2)程序评注技术。对各种语言注释说明,以此加深静态研究,确定内部存在的漏洞;(3)类型推断技术,通过对应修饰方式对数据信息等进行安全束缚;(4)约束解算器技术[6]。直接约束目标程序的特定属性建模,结合静态分析解算实行二次约束,防止安慰威胁产生;(5)元编译技术。元编译技术主要是利用编译器的简单技术,这种技术的误报率低,并且这种技术对于语言特性的扩展不会更新。在计算机软件安全检测中元编译技术主要是将计算机程序的安全属性看做是轻量级的编译器进行扩展,并根据扩展的内容建立相应的模型实现计算机软件安全检测。利用此技术能够自动判断代码安全属性,同时编写编译扩展;(6)变异语言技术。变异语言技术主要是通过对指针算术运算和不安全类型的转换,setjmp/longjmp等不安全的操作进行限制,其中安全编程变异技术一般都采用C语言或C++,实现类型转换、标志转换、算术运算等过程的安全操作。由于静态检测对软件的二进制代码和源代码进行检测,因此采用静态检测的错误越多,则编写的程序就越可靠。 3.4 web服务器技术的应用 随着科学技术的快速发展,web技术的广泛应用,一种基于web服务的分布式软件安全性能检测技术也逐步发展起来,其主要是基于识别内容的分布是web服务器技术,这种技术的特点有好互操作性强、松散耦合、语言中立和平台无关等,在计算机软件安全检测中使用这种技能够将复杂的安全功能分解成不同的安全处理类型,以方便采用故障注入机制实现错误的soap消息以达到支持异常测试[7]。通过实验研究表明,将web服务器技术应用到计算机软件安全检测中不仅具有先进性、高效性以及灵活性的特点,而且还能够实现度对软件的可靠性和容错性以及安全性进行检测。 3.5 故障注入的软件安全检测技术 在计算机软件安全检测中,故障注入的安全检测技术具有提高安全检测自动化程度的独特的优点,是计算机软件安全检测技术中一项重要的检测技术。故障注入安全检测技术主要是指在选定的故障模型上进行构建故障树,然后通过人为的反复测试和对软件反馈的故障信息以达到检测故障安全性和容错性的效果。 3.6 基础设施即服务安全策略 (1)实施入侵检测:可以检测出违反安全策略的行为、及时发现并报告系统中异常或未授权的现象,从而使计算机系统和网络的安全性得到保证。具体操作是:审计系统的弱点和构造、对系统和用户的活动进行分析和监视、跟踪关系操作系统的审计、统计分析异常行为模式、对数据文件和重要系统的完整性进行评估、对用户违反安全策略的行为进行识别[8]。(2)实施包括可维护性、容错性、耐久性在内的可靠性网络系统措施,其中耐久性决定着网路系统各个组件连续无故障不间断运行的平均时间;容错性决定网络系统的平均恢复时间;可维护性属于事后很快定位和解决故障,通过配置有责任心专业的技术管理人员提高这一性能。(3)加强对设备操作管理人员的教育培训提高设备寿命和使用效率,尽量应用光纤或加压电缆作为传输介质并做好防护措施,另外人工/自动的检查维护也是必要的,这样可以很大7、建立以数据为中心的安全系统 云计算系统包括网络、存储、计算三方面资源,在数据中心里大量应用虚拟化技术,由实变虚的资源打破了资源边界,可被灵活调度的资源池取代了孤立的单个的资源。在共享的环境中数据的使用被进行全面的控制。基于云环境的数据应用交换安全技术应运而生,数据的安全交换采取应用交换方式,实现信心单向流动,应用不对称的数据交互,“数据”和“用户”能够被用户区分,数据信息和接收方行为信息分成两个不同的路径[9]。 在分级标签交互系统中定义了系统中主、客体的重要程度,在客体信息中提取的知识表达了生成客体的主体对于客体所反映知识的重要性;通过进行数据分析获取消息是文件中常用的方式,所以主体即人很容易进一步处理文件这种信息形式从而形成与文件信息相对应的分级知识;因为缺少对数据库中原始文件中包含信息的提取,所以主人即人要向从中直接提炼出分级知识是相当困难的[10]。总之,数据操作的定制、数据转化为信息、权限控制操作,这些过程都包含在应用交换方式中实现数据交换过程中的安全策略。 4 计算机软件安全检测应注意的问题 计算机软件安全检测技术属于一个动态的检测过程,在计算机软件安全检测中通常应该注意以下几个问题: 4.1 选择科学合理的安全检测方案 在计算机软件安全检测时,通常简答的方法很难达到解决问题的效果,因此在安全检测中,首先应该充分了解计算机软件的特性及其对检测方法的要求,然后根据计算机软件的具体情况进行详细的分析,选择合适的检测方法,编制出计算机软件安全检测方案。同时还应该从用户的需求为出发点,从多方面多角度制度合理的安全检测方案。 4.2 推广检测人员多元化 多元化主要是指在某种程度上相似但是不相同的人员的组合。在计算机软件安全检测时保证检测人员多元化能够更好的检检测初出计算机软件存在的问题或者漏洞。计算机在进行软件安全检测中,对软件检测人员也应该具有一定的要求,不仅应该具有软件检测相关的知识和经验的人员参与其中,还应该具有熟悉并掌握软件的特性及使用的相关人员,只有将计算机安全检测人员和计算机软件技术人员等人员相互配合,才能保证计算机软件性能的安全性。 4.3 全面分析 在计算机软件安全检测中,对计算机软件的系统级、代码级以及需求级等进行详细仔细分析是非常重要的。软件检测中,如果计算机软件的规模较大,应对计算机软件的结构进行详细的分析,并且还应该根据软件不同层级的需要选择不同的技术方法,以保证结果的准确可靠,在必要的情况下,需要借助分析功工具和仿真环境实施计算机软件安全检测,以做好计算机软件安全检测工作。 5 总结 计算机软件安全检测技术是保证计算机和网络安全的一项重要的技术,能够有效促进计算机软件的发展和进步。因此想要保证计算机安全可靠的运行,必须加强对相应的技术进行研究,有效提升计算机的服务性能,保证计算机软件的安全性,从而为计算机软件的发展奠定坚实的基础。 计算机软件安全检测技术研究:计算机软件安全检测技术研究 【摘 要】随着计算机软件行业的发展,人们越来越重视计算机软件的安全检测技术的发展,这不仅能够保障软件技术的进一步提高,同时也能够对于用户的隐私权有所保障。随着计算机的普及应用,无论在生活中还是各个行业的发展中,计算机软件的应用范围逐步扩大,这对于软件的安全检测技术也提出了进一步的要求。 【关键词】计算机软件;安全监测;技术研究 0 引言 就目前的社会进步而言,计算机越来越多的应用到人们的生产和生活之中,这就需要提高计算机软件的使用性能的基础上,注重软件的安全性能,满足使用需求。计算机使用软件是为了满足使用者的使用需求,而对于网络安全方面,也是目前软件开发方面的重点研究内容,计算机的安全检测技术是非常重要的,能够对于潜在的安全问题采取有效的应对方法,从而保障计算机软件的使用安全性能。 计算机技术和互联网的发展越来越快,客户所用的软件种类也越来越丰富,这些软件中存在着很难发现的漏洞,只能通过计算机软件安全检测系统来预防软件漏洞可能会对计算机造成的安全威胁。 1 计算机软件安全检测的内容和含义 客户在使用软件之前,对软件的质量有很高要求,主要体现在两方面:软件安装后会不会对计算机的正常运作产生重大影响,比如说拖慢运行速度等;其次是软件本身的安全性,一般用户在计算机操作过程中会留下大量信息。如果软件的安全性太差,可能会使用户的重要信息遗漏或消失等。所以,在开发软件的时候要利用软件安全检测系统找出计算机软件中的各种漏洞,通过必要的修复降低软件的使用风险。在对开发软件进行检测的时候,为了保证测试质量和测试效率,要从中选择出有代表性的软件故障进行全方位的测试,从中检测出更多的问题。所以,计算机安全检测技术虽然不能保证计算机软件的绝对安全,却可以通过检查软件中的错误和软件自身反入侵能力来提高软件的使用安全性。总之,计算机软件安全检测就是针对计算机软件安全是否达到预期目标的一个测试过程。它主要包括三个方面,计算机软件的功能测试、渗透测试和验证测试。计算机软件安全功能检测与安全检测有很大不同,无论是检测的内容,还是检测的效果都不一样。安全检测的内容是针对软件安全漏洞和软件安全功能,比较简单,并没有深入问题的优秀。软件安全漏洞的检测内容就是直接针对软件可能存在的安全缺陷以及它会对计算机造成的安全风险进行检测。计算机软件安全功能检测通过对计算机的机密性、授权、访问控制和安全管理等方面来检测计算机软件的安全功能是否起到了作用。安全检测主要是针对普通的计算机软件缺陷,这种缺陷平时不会给用户带来困扰,就算出现了只要按照修复程序在下一个版本中就可以修复。如果存在计算机软件安全缺陷,会给用户带来严重的问题,检测出来后要马上采取相应措施处理。 2 软件安全检测过程中的两个重点 2.1 构建合适的安全检测程序 通常客户所用的软件中,规模较大的应用软件系统是由多个子系统拼凑起来的,同时每个子系统又是由单元模块形成的。因此,整个应用软件系统是由很多个很小的单元模块集合而成的。在实施软件安全检测过程中,对系统中最小的单元模块进行检测从而找出隐藏的系统缺陷,这种方法比较快捷有效。需要检测的单元模块有很多,可以根据软件系统的设计模式,将单元模块堆积成软件的系统结构,对系统模型进行检测。 2.2 如何决定合适的安全检测方法 安全检测方法非常重要,就好像一艘船在大海上决定航行的方向一样重要。软件检测方法直接决定了检测结果的正确性和软件检测过程中的效率。通过对各种各样的计算机软件安全检测方案和现实案例进行研究,可以得出软件安全检测的基本规律:首先,为了能够便于安全检测工作的实施,要将检测过程具象化。就是根据大概的软件检测方案,开始对检测过程进行电脑模拟,建立相应的数据模型。主要是通过语言支持来实现形式化的表现,一般形式语言有行为语言和有限状态语言等。做好上面的工作后,直接对模拟系统进行安全检测,在检测的同时也相当于对软件系统的构建和运行做了较为全面有效的安全检测,从而加强了软件安全检测的准确性和可靠性。通常,我们会选择马尔科夫链和有限状态机器测试模式。 3 计算机软件安全检测中要注意的问题 3.1 使用科学有效的软件安全检测方法 计算机软件内部非常复杂,所以对其进行安全检测时只是利用简单的安全测试是不能完全解决问题的,很多潜藏在深处的安全隐患根本就没有被发现。在检测前,要对客户的计算机软件的特性以及它们对检测方法的各种要求有全面的了解,再针对软件的具体状况选择合适的检测方法,逐渐编制出计算机软件安全检测方案。在细节方面,还应该整合用户的意见,根据客户的需求去制定更合适的检测方案。 3.2 检测人员的多元化 在对计算机软件进行检测时,总是几个检测人员参与检测而且他们检测的方法也类似的话,就不能更好地检测出更多的漏洞,因为软件中的安全隐患隐藏在各种地方,所以检测方法越多样化,将安全隐患检测出来的几率就越大,用户的软件安全就越有保障。所以,进行计算机软件安全检测时,除了对软件检测有专业知识和丰富经验的检测人员外,还应该加入熟悉软件特性和使用的软件技术人员,这种组合能够对软件检测进行全方位的检测,找出更多的安全隐患,满足用户的软件使用要求。 3.3 在检测前,要对软件进行全面、深入的研究 计算机软件包括系统级、代码级和需求级三个方面,在检测前需要对它们进行详细分析,这对之后的检测工作很有帮助。如果将要检测的软件规模很大,还要对软件的结构进行详细分析,选用多种方法对软件进行层层检测,全面排除安全障碍。有时候还可以借助仿真环境和分析工具实施软件检测。 4 结束语 计算机软件在社会经济生活中占有重要作用,不仅能够满足人们的生活需要,也能够满足行业的发展需求。计算机软件不仅仅在种类上逐渐增多,同时能够满足不同使用者的需求,随之而来的计算机软件的安全问题,也引起了软件开发者的逐步重视。计算机软件安全检测技术的逐步发展,就是为了满足使用者的安全需要,就计算机的软件使用特点,以及在安全检测技术等发面展开研究,以科学的安全检测方法作为研究的主要内容,注重计算机软件的使用性能的同时,也要提高使用方面的优势,这样才能够提高计算机软件的安全性能。软件安全能够对于潜在的安全问题采取有效的应对方法,从而保障计算机软件的使用安全性能。
网络安全技术论文:校园网络安全技术研究论文 摘要:网络安全越来越受到人们的重视,本文从系统安全、网络运行安全和内部网络安全方面,对校园网的安全性谈了自己的看法和做法,供大家参考。 关键词:网络安全系统安全网络运行安全内部网络安全防火墙 随着网络技术的不断发展和Internet的日益普及,许多学校都建立了校园网络并投入使用,这无疑对加快信息处理,提高工作效率,减轻劳动强度,实现资源共享都起到了无法估量的作用。但教师和学生在使用校园网络的同时却忽略了网络安全问题,登陆了一些非法网站和使用了带病毒的软件,导致了校园计算机系统的崩溃,给计算机教师带来了大量的工作负担,也严重影响了校园网的正常运行。所以在积极发展办公自动化、实现资源共享的同时,教师和学生都应加强对校园网络的安全重视。正如人们经常所说的:网络的生命在于其安全性。因此,如何在现有的条件下,如何搞好网络的安全,就成了校园网络管理人员的一个重要课题。 作为一位中学电脑教师兼负着校园网络的维护和管理,我们一起来探讨一下校园网络安全技术。 网络安全主要是网络信息系统的安全性,包括系统安全、网络运行安全和内部网络安全。 一、系统安全 系统安全包括主机和服务器的运行安全,主要措施有反病毒。入侵检测、审计分析等技术。 1、反病毒技术:计算机病毒是引起计算机故障、破坏计算机数据的程序,它能够传染其它程序,并进行自我复制,特别是要网络环境下,计算机病毒有着不可估量的威胁性和破坏力,因此对计算机病毒的防范是校园网络安全建设的一个重要环节,具体方法是使用防病毒软件对服务器中的文件进行频繁扫描和监测,或者在工作站上用防病毒芯片和对网络目录及文件设置访问权限等。如我校就安装了远程教育中心配置的金山毒霸进行实时监控,效果不错。 2、入侵检测:入侵检测指对入侵行为的发现。它通过对计算机网络或计算机系统中的若干关键点收集信息并对它们进行分析,从中发现是否有违反安全策略的行为和被攻击的迹象,以提高系统管理员的安全管理能力,及时对系统进行安全防范。入侵检测系统包括进行入侵检测的软件和硬件,主要功能有:检测并分析用户和系统的活动;检查系统的配置和操作系统的日志;发现漏洞、统计分析异常行为等等。 从目前来看系统漏洞的存在成为网络安全的首要问题,发现并及时修补漏洞是每个网络管理人员主要任务。当然,从系统中找到发现漏洞不是我们一般网络管理人员所能做的,但是及早地发现有报告的漏洞,并进行升级补丁却是我们应该做的。而发现有报告的漏洞最常用的方法,就是经常登录各有关网络安全网站,对于我们有使用的软件和服务,应该密切关注其程序的最新版本和安全信息,一旦发现与这些程序有关的安全问题就立即对软件进行必要的补丁和升级。许多的网络管理员对此认识不够,以至于过了几年,还能扫描到机器存在许多漏洞。在校园网中服务器,为用户提供着各种的服务,但是服务提供的越多,系统就存在更多的漏洞,也就有更多的危险。因此从安全角度考虑,应将不必要的服务关闭,只向公众提供了他们所需的基本的服务。最典型的是,我们在校园网服务器中对公众通常只提供WEB服务功能,而没有必要向公众提供FTP功能,这样,在服务器的服务配置中,我们只开放WEB服务,而将FTP服务禁止。如果要开放FTP功能,就一定只能向可能信赖的用户开放,因为通过FTP用户可以上传文件内容,如果用户目录又给了可执行权限,那么,通过运行上传某些程序,就可能使服务器受到攻击。所以,信赖了来自不可信赖数据源的数据也是造成网络不安全的一个因素。 3、审计监控技术。审计是记录用户使用计算机网络系统进行所有活动的过程,它是提高安全性的重要工具。它不仅能够识别谁访问了系统,还能指出系统正被怎样地使用。对于确定是否有网络攻击的情况,审计信息对于确定问题和攻击源很重要。同时,系统事件的记录能够更迅速和系统地识别问题,并且它是后面阶段事故处理的重要依据。另外,通过对安全事件的不断收集、积聚和分析,有选择性地对其中的某些站点或用户进行审计跟踪,可以及早发现可能产生的破坏性行为。 因此,除使用一般的网管软件系统监控管理系统外,还应使用目前已较为成熟的网络监控设备,以便对进出各级局域网的常见操作进行实时检查、监控、报警和阻断,从而防止针对网络的攻击与犯罪行为。二、网络运行安全 网络运行安全除了采用各种安全检测和控制技术来防止各种安全隐患外,还要有备份与恢复等应急措施来保证网络受到攻击后,能尽快地全盘恢复运行计算机系统所需的数据。 一般数据备份操作有三种。一是全盘备份,即将所有文件写入备份介质;二是增量备份,只备份那些上次备份之后更改过的文件,这种备份是最有效的备份方法;三是差分备份,备份上次全盘备份之后更改过的所有文件。 根据备份的存储媒介不同,有“冷备份”和“热备份”两种方案。“热备份”是指下载备份的数据还在整个计算机系统和网络中,只不过传到另一个非工作的分区或是另一个非实时处理的业务系统中存放,具有速度快和调用方便的特点。“冷备份”是将下载的备份存入到安全的存储媒介中,而这种存储媒介与正在运行的整个计算机系统和网络没有直接联系,在系统恢复时重新安装。其特点是便于保管,用以弥补了热备份的一些不足。进行备份的过程中,常使用备份软件,如GHOST等。 三、内部网络安全 为了保证局域网安全,内网和外网最好进行访问隔离,常用的措施是在内部网与外部网之间采用访问控制和进行网络安全检测,以增强机构内部网的安全性。 1、访问控制:在内外网隔离及访问系统中,采用防火墙技术是目前保护内部网安全的最主要的,同时也是最在效和最经济的措施之一。它是不同网络或网络安全域之间信息的唯一出入口,能根据安全政策控制出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务。实现网络和信息安全的基础设施。防火墙技术可以决定哪些内部服务可以被外界访问,外界的哪些人可以访问内部的哪些服务,以及哪些外部服务可以被内部人员访问。其基本功能有:过滤进、出的数据;管理进、出网络的访问行为;封堵某些禁止的业务等。应该强调的是,防火墙是整体安全防护体系的一个重要组成部分,而不是全部。因此必须将防火墙的安全保护融合到系统的整体安全策略中,才能实现真正的安全。 另外,防火墙还用于内部网不同网络安全域的隔离及访问控制。防火墙可以隔离内部网络的一个网段与另一个网段,防止一个网段的问题穿过整个网络传播。针对某些网络,在某些情况下,它的一些局域网的某个网段比另一个网段更受信任,或者某个网段比另一个网段更敏感。而在它们之间设置防火墙就可以限制局部网络安全问题对全局网络造成的影响。 2、网络安全检测:保证网络系统安全最有效的办法是定期对网络系统进行安全性评估分析,用实践性的方法扫描分析网络系统,检查报告系存在的弱点和漏洞,建议补救措施和安全策略,达到增强网络安全性的目的。 以上只是对防范外部入侵,维护网络安全的一些粗浅看法。建立健全的网络管理制度是校园网络安全的一项重要措施,健康正常的校园网络需要广大师生共同来维护。 网络安全技术论文:网络安全技术应用研究论文 摘要:如果我们的计算机安装了操作系统,并处于网络中。那么在计算机黑客肆虐的今天,作为一名用户如何保护自己的网络安全?如何进行有效的防御?当今开放的信息系统必然存在众多潜在的安全隐患,黑客和反黑客、破坏和反破坏的斗争仍将继续。在这样的斗争中,安全技术作为一个独特的领域越来越受到IT业的关注。主要论述了网络安全技术在个人计算机和商业领域中的研究及应用。 关键词:计算机网络;网络安全;安全技术 1个人计算机网络安全 1.1个人计算机在网络中所遭受攻击与入侵手法的分析 (1)安全漏洞。 许多系统都有这样那样的安全漏洞。其中一些是操作系统或应用软件本身具有的,如TCP/IP协议的缺陷常被用于发动拒绝服务入侵或攻击。这种攻击的目的通常是消耗带宽或消耗网络设备的CPU和内存。入侵者通过向目标服务器发送大量的数据包,并几乎占取和消耗该服务器所有的网络带宽,从而使其无法对正常的服务请求进行处理,导致网站无法进入,网站响应速度大大降低或服务器瘫痪。对个人上网用户而言,可能遭到大量数据包的入侵使其无法进行正常操作。 (2)电子邮件入侵方式。 电子邮件是Internet上运用得十分广泛的一种通讯方式,入侵者往往会使用一些邮件炸弹或CGI程序向目标邮箱发送大量内容重复、无用的垃圾邮件,从而使目标邮箱被塞满而无法使用。 (3)防范特洛伊木马程序。 特洛伊木马程序是一种黑客软件程序,它可以直接侵入计算机系统的服务器端和用户端。一旦用户打开附有该程序的邮件或从网上直接下载的程序后,它们就会像古特洛伊人在敌人城外留下藏满士兵的木马一样留在用户计算机中,当用户连接Internet时,此程序会自动向入侵者报告用户主机的IP地址及预先设定的端口。网络入侵者在获取这些信息后,就可任意修改用户主机的参数设定、复制文件、窥视硬盘中的内容信息等,从而达到控制目的。 1.2对网络攻击与入侵进行防御的方法 (1)把Guest账号禁用。 打开控制面板,双击“用户和密码”,单击“高级”选项卡,再单击“高级”按钮,弹出本地用户和组窗口。在Guest账号上面点击右键,选择属性,在“常规”页中选中“账户已停用”。另外,将Administrator账号改名可以防止黑客知道自己的管理员账号,这会在很大程度上保证计算机安全。 (2)禁止建立空连接。 具体方法是打开注册表“HKEY_LOCAL_MACHINE/System/CurrentControlSet/Control/LSA”,将DWORD值“RestrictAnonymous”的键值改为“1”即可, (3)删除不必要的协议。 鼠标右击“网络邻居”,选择“属性”,卸载不必要的协议,其中NETBIOS是很多安全缺陷的根源,对于不需要提供文件和打印共享的主机,还可以将绑定在TCP/IP协议的NETBIOS关闭,避免针对NETBIOS的攻击。选择“TCP/IP协议/属性/高级”,进入“高级 TCP/IP设置”对话框,选择“WIN”标签,选择“禁用TCP/IP上的NETBIOS”一项,关闭NETBIOS。 (4)保障电子邮件的使用安全。 ①选择安全可靠的邮件服务。 目前,Internet上提供的Email账户大都是免费账户,这些免费的服务不提供任何有效的安全保障,有的免费邮件服务器常会导致邮件受损。因此最好选择收费邮件账户。 ②确保邮件账号的安全防范。 首先要保护好邮箱的密码。不要使用保存密码功能以图省事,入网账号与口令应重点保护。设置的口令不要太简单,最好采用8位数。 ③对重要邮件信息加密处理。 可使用某些工具如A-LOCK,在发送邮件之前对内容进行加密,对方收到加密信件后必须采用A-LOCK解密后方可阅读,可防止邮件被他人截获而泄密。 (5)防范特洛伊木马程序常用的方法。 ①预防特洛伊木马程序。 在下载文件时先放到自己新建的文件夹里,再用杀毒软件来检测,起到提前预防的作用。尽量避免下载可疑软件,对于网上某些可疑的,诱惑性动机比较明显的软件或信息,一般不要下载,以防染上“木马”程序。 ②禁止不明程序运行。 在“开始”“运行”中msconfig,在“启动”选项中查看有没有可疑项目,去掉前面的勾2网络安全技术在商业领域中的研究及应用 2.1防火墙技术 防火墙技术和数据加密传输技术将继续沿用并发展,多方位的扫描监控、对后门渠道的管理、防止受病毒感染的软件和文件的传输等许多问题将得到妥善解决。未来防火墙技术会全面考虑网络的安全、操作系统的安全、应用程序的安全、用户的安全、数据的安全,五者综合应用。在产品及功能上,将摆脱目前对子网或内部网管理方式的依赖,向远程上网集中管理方式发展,并逐渐具备强大的病毒扫除功能;适应IP加密的需求,开发新型安全协议,建立专用网(VPN);推广单向防火墙;增强对网络攻击的检测和预警功能;完善安全管理工具,特别是可疑活动的日志分析工具,这是新一代防火墙在编程技术上的革新。 2.2生物识别技术 随着21世纪的来临,一种更加便捷、先进的信息安全技术将全球带进了电子商务时代,它就是集光学、传感技术、超声波扫描和计算机技术于一身的第三代身份验证技术——生物识别技术。 生物识别技术是依靠人体的身体特征来进行身份验证的一种解决方案,由于人体特征具有不可复制的特性,这一技术的安全系数较传统意义上的身份验证机制有很大的提高。人体的生物特征包括指纹、声音、面孔、视网膜、掌纹、骨架等,而其中指纹凭借其无可比拟的唯一性、稳定性、再生性倍受关注。 2.3加密及数字签名技术 加密技术的出现为全球电子商务提供了保证,从而使基于Internet上的电子交易系统成为了可能,因此完善的对称加密和非对称加密技术仍是21世纪的主流。对称加密是常规的以口令为基础的技术,加密运算与解密运算使用同样的密钥。 不对称加密,即“公开密钥密码体制”,其中加密密钥不同于解密密钥,加密密钥公之于众,谁都可以用,解密密钥只有解密人自己知道,分别称为“公开密钥”和“秘密密钥”。 目前,广为采用的一种对称加密方式是数据加密标准(DES)。在电脑网络系统中使用的数字签名技术将是未来最通用的个人安全防范技术,其中采用公开密钥算法的数字签名会进一步受到网络建设者的亲睐。这种数字签名的实现过程非常简单:①发送者用其秘密密钥对邮件进行加密,建立了一个“数字签名”,然后通过公开的通信途径将签名和邮件一起发给接收者,接收者在收到邮件后使用发送者的另一个密匙——公开密钥对签名进行解密,如果计算的结果相同他就通过了验证。数字签名能够实现对原始邮件不可抵赖性的鉴别。②多种类型的专用数字签名方案也将在电子货币、电子商业和其他的网络安全通信中得到应用。 网络安全技术论文:网络安全技术研究论文 1.概述 21世纪全世界的计算机都将通过Internet联到一起,信息安全的内涵也就发生了根本的变化。它不仅从一般性的防卫变成了一种非常普通的防范,而且还从一种专门的领域变成了无处不在。当人类步入21世纪这一信息社会、网络社会的时候,我国将建立起一套完整的网络安全体系,特别是从政策上和法律上建立起有中国自己特色的网络安全体系。 一个国家的信息安全体系实际上包括国家的法规和政策,以及技术与市场的发展平台。我国在构建信息防卫系统时,应着力发展自己独特的安全产品,我国要想真正解决网络安全问题,最终的办法就是通过发展民族的安全产业,带动我国网络安全技术的整体提高。 网络安全产品有以下几大特点:第一,网络安全来源于安全策略与技术的多样化,如果采用一种统一的技术和策略也就不安全了;第二,网络的安全机制与技术要不断地变化;第三,随着网络在社会个方面的延伸,进入网络的手段也越来越多,因此,网络安全技术是一个十分复杂的系统工程。为此建立有中国特色的网络安全体系,需要国家政策和法规的支持及集团联合研究开发。安全与反安全就像矛盾的两个方面,总是不断地向上攀升,所以安全产业将来也是一个随着新技术发展而不断发展的产业。 信息安全是国家发展所面临的一个重要问题。对于这个问题,我们还没有从系统的规划上去考虑它,从技术上、产业上、政策上来发展它。政府不仅应该看见信息安全的发展是我国高科技产业的一部分,而且应该看到,发展安全产业的政策是信息安全保障系统的一个重要组成部分,甚至应该看到它对我国未来电子化、信息化的发展将起到非常重要的作用。 2.防火墙 网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。 目前的防火墙产品主要有堡垒主机、包过滤路由器、应用层网关(服务器)以及电路层网关、屏蔽主机防火墙、双宿主机等类型。 虽然防火墙是目前保护网络免遭黑客袭击的有效手段,但也有明显不足:无法防范通过防火墙以外的其它途径的攻击,不能防止来自内部变节者和不经心的用户们带来的威胁,也不能完全防止传送已感染病毒的软件或文件,以及无法防范数据驱动型的攻击。 自从1986年美国Digital公司在Internet上安装了全球第一个商用防火墙系统,提出了防火墙概念后,防火墙技术得到了飞速的发展。国内外已有数十家公司推出了功能各不相同的防火墙产品系列。 防火墙处于5层网络安全体系中的最底层,属于网络层安全技术范畴。在这一层上,企业对安全系统提出的问题是:所有的IP是否都能访问到企业的内部网络系统?如果答案是“是”,则说明企业内部网还没有在网络层采取相应的防范措施。 作为内部网络与外部公共网络之间的第一道屏障,防火墙是最先受到人们重视的网络安全产品之一。虽然从理论上看,防火墙处于网络安全的最底层,负责网络间的安全认证与传输,但随着网络安全技术的整体发展和网络应用的不断变化,现代防火墙技术已经逐步走向网络层之外的其他安全层次,不仅要完成传统防火墙的过滤任务,同时还能为各种网络应用提供相应的安全服务。另外还有多种防火墙产品正朝着数据安全与用户认证、防止病毒与黑客侵入等方向发展。 根据防火墙所采用的技术不同,我们可以将它分为四种基本类型:包过滤型、网络地址转换—NAT、型和监测型。 2.1.包过滤型 包过滤型产品是防火墙的初级产品,其技术依据是网络中的分包传输技术。网络上的数据都是以“包”为单位进行传输的,数据被分割成为一定大小的数据包,每一个数据包中都会包含一些特定信息,如数据的源地址、目标地址、TCP/UDP源端口和目标端口等。防火墙通过读取数据包中的地址信息来判断这些“包”是否来自可信任的安全站点 ,一旦发现来自危险站点的数据包,防火墙便会将这些数据拒之门外。系统管理员也可以根据实际情况灵活制订判断规则。 包过滤技术的优点是简单实用,实现成本较低,在应用环境比较简单的情况下,能够以较小的代价在一定程度上保证系统的安全。 但包过滤技术的缺陷也是明显的。包过滤技术是一种完全基于网络层的安全技术,只能根据数据包的来源、目标和端口等网络信息进行判断,无法识别基于应用层的恶意侵入,如恶意的Java小程序以及电子邮件中附带的病毒。有经验的黑客很容易伪造IP地址,骗过包过滤型防火墙。 2.2.网络地址转化—NAT 网络地址转换是一种用于把IP地址转换成临时的、外部的、注册的IP地址标准。它允许具有私有IP地址的内部网络访问因特网。它还意味着用户不许要为其网络中每一台机器取得注册的IP地址。 NAT的工作过程如图1所示: 在内部网络通过安全网卡访问外部网络时,将产生一个映射记录。系统将外出的源地址和源端口映射为一个伪装的地址和端口,让这个伪装的地址和端口通过非安全网卡与外部网络连接,这样对外就隐藏了真实的内部网络地址。在外部网络通过非安全网卡访问内部网络时,它并不知道内部网络的连接情况,而只是通过一个开放的IP地址和端口来请求访问。OLM防火墙根据预先定义好的映射规则来判断这个访问是否安全。当符合规则时,防火墙认为访问是安全的,可以接受访问请求,也可以将连接请求映射到不同的内部计算机中。当不符合规则时,防火墙认为该访问是不安全的,不能被接受,防火墙将屏蔽外部的连接请求。网络地址转换的过程对于用户来说是透明的,不需要用户进行设置,用户只要进行常规操作即可。 2.3.型 型防火墙也可以被称为服务器,它的安全性要高于包过滤型产品,并已经开始向应用层发展。服务器位于客户机与服务器之间,完全阻挡了二者间的数据交流。从客户机来看,服务器相当于一台真正的服务器;而从服务器来看,服务器又是一台真正的客户机。当客户机需要使用服务器上的数据时,首先将数据请求发给服务器,服务器再根据这一请求向服务器索取数据,然后再由服务器将数据传输给客户机。由于外部系统与内部服务器之间没有直接的数据通道,外部的恶意侵害也就很难伤害到企业内部网络系统。 型防火墙的优点是安全性较高,可以针对应用层进行侦测和扫描,对付基于应用层的侵入和病毒都十分有效。其缺点是对系统的整体性能有较大的影响,而且服务器必须针对客户机可能产生的所有应用类型逐一进行设置,大大增加了系统管理的复杂性。 2.4.监测型 监测型防火墙是新一代的产品,这一技术实际已经超越了最初的防火墙定义。监测型防火墙能够对各层的数据进行主动的、实时的监测,在对这些数据加以分析的基础上,监测型防火墙能够有效地判断出各层中的非法侵入。同时,这种检测型防火墙产品一般还带有分布式探测器,这些探测器安置在各种应用服务器和其他网络的节点之中,不仅能够检测来自网络外部的攻击,同时对来自内部的恶意破坏也有极强的防范作用。据权威机构统计,在针对网络系统的攻击中,有相当比例的攻击来自网络内部。因此,监测型防火墙不仅超越了传统防火墙的定义,而且在安全性上也超越了前两代产品 虽然监测型防火墙安全性上已超越了包过滤型和服务器型防火墙,但由于监测型防火墙技术的实现成本较高,也不易管理,所以目前在实用中的防火墙产品仍然以第二代型产品为主,但在某些方面也已经开始使用监测型防火墙。基于对系统成本与安全技术成本的综合考虑,用户可以选择性地使用某些监测型技术。这样既能够保证网络系统的安全性需求,同时也能有效地控制安全系统的总拥有成本。 实际上,作为当前防火墙产品的主流趋势,大多数服务器(也称应用网关)也集成了包过滤技术,这两种技术的混合应用显然比单独使用具有更大的优势。由于这种产品是基于应用的,应用网关能提供对协议的过滤。例如,它可以过滤掉FTP连接中的PUT命令,而且通过应用,应用网关能够有效地避免内部网络的信息外泄。正是由于应用网关的这些特点,使得应用过程中的矛盾主要集中在对多种网络应用协议的有效支持和对网络整体性能的影响上。 网络安全技术论文:校园网络安全技术论文 摘要网络安全越来越受到人们的重视,本文从系统安全、网络运行安全和内部网络安全方面,对校园网的安全性谈了自己的看法和做法,供大家参考。 关键词网络安全系统安全网络运行安全内部网络安全防火墙 随着网络技术的不断发展和Internet的日益普及,许多学校都建立了校园网络并投入使用,这无疑对加快信息处理,提高工作效率,减轻劳动强度,实现资源共享都起到了无法估量的作用。但教师和学生在使用校园网络的同时却忽略了网络安全问题,登陆了一些非法网站和使用了带病毒的软件,导致了校园计算机系统的崩溃,给计算机教师带来了大量的工作负担,也严重影响了校园网的正常运行。所以在积极发展办公自动化、实现资源共享的同时,教师和学生都应加强对校园网络的安全重视。正如人们经常所说的:网络的生命在于其安全性。因此,如何在现有的条件下,如何搞好网络的安全,就成了校园网络管理人员的一个重要课题。 作为一位中学电脑教师兼负着校园网络的维护和管理,我们一起来探讨一下校园网络安全技术。 网络安全主要是网络信息系统的安全性,包括系统安全、网络运行安全和内部网络安全。 一、系统安全 系统安全包括主机和服务器的运行安全,主要措施有反病毒。入侵检测、审计分析等技术。 1、反病毒技术:计算机病毒是引起计算机故障、破坏计算机数据的程序,它能够传染其它程序,并进行自我复制,特别是要网络环境下,计算机病毒有着不可估量的威胁性和破坏力,因此对计算机病毒的防范是校园网络安全建设的一个重要环节,具体方法是使用防病毒软件对服务器中的文件进行频繁扫描和监测,或者在工作站上用防病毒芯片和对网络目录及文件设置访问权限等。如我校就安装了远程教育中心配置的金山毒霸进行实时监控,效果不错。 2、入侵检测:入侵检测指对入侵行为的发现。它通过对计算机网络或计算机系统中的若干关键点收集信息并对它们进行分析,从中发现是否有违反安全策略的行为和被攻击的迹象,以提高系统管理员的安全管理能力,及时对系统进行安全防范。入侵检测系统包括进行入侵检测的软件和硬件,主要功能有:检测并分析用户和系统的活动;检查系统的配置和操作系统的日志;发现漏洞、统计分析异常行为等等。 从目前来看系统漏洞的存在成为网络安全的首要问题,发现并及时修补漏洞是每个网络管理人员主要任务。当然,从系统中找到发现漏洞不是我们一般网络管理人员所能做的,但是及早地发现有报告的漏洞,并进行升级补丁却是我们应该做的。而发现有报告的漏洞最常用的方法,就是经常登录各有关网络安全网站,对于我们有使用的软件和服务,应该密切关注其程序的最新版本和安全信息,一旦发现与这些程序有关的安全问题就立即对软件进行必要的补丁和升级。许多的网络管理员对此认识不够,以至于过了几年,还能扫描到机器存在许多漏洞。在校园网中服务器,为用户提供着各种的服务,但是服务提供的越多,系统就存在更多的漏洞,也就有更多的危险。因此从安全角度考虑,应将不必要的服务关闭,只向公众提供了他们所需的基本的服务。最典型的是,我们在校园网服务器中对公众通常只提供WEB服务功能,而没有必要向公众提供FTP功能,这样,在服务器的服务配置中,我们只开放WEB服务,而将FTP服务禁止。如果要开放FTP功能,就一定只能向可能信赖的用户开放,因为通过FTP用户可以上传文件内容,如果用户目录又给了可执行权限,那么,通过运行上传某些程序,就可能使服务器受到攻击。所以,信赖了来自不可信赖数据源的数据也是造成网络不安全的一个因素。 3、审计监控技术。审计是记录用户使用计算机网络系统进行所有活动的过程,它是提高安全性的重要工具。它不仅能够识别谁访问了系统,还能指出系统正被怎样地使用。对于确定是否有网络攻击的情况,审计信息对于确定问题和攻击源很重要。同时,系统事件的记录能够更迅速和系统地识别问题,并且它是后面阶段事故处理的重要依据。另外,通过对安全事件的不断收集、积聚和分析,有选择性地对其中的某些站点或用户进行审计跟踪,可以及早发现可能产生的破坏性行为。因此,除使用一般的网管软件系统监控管理系统外,还应使用目前已较为成熟的网络监控设备,以便对进出各级局域网的常见操作进行实时检查、监控、报警和阻断,从而防止针对网络的攻击与犯罪行为。二、网络运行安全 网络运行安全除了采用各种安全检测和控制技术来防止各种安全隐患外,还要有备份与恢复等应急措施来保证网络受到攻击后,能尽快地全盘恢复运行计算机系统所需的数据。 一般数据备份操作有三种。一是全盘备份,即将所有文件写入备份介质;二是增量备份,只备份那些上次备份之后更改过的文件,这种备份是最有效的备份方法;三是差分备份,备份上次全盘备份之后更改过的所有文件。 根据备份的存储媒介不同,有“冷备份”和“热备份”两种方案。“热备份”是指下载备份的数据还在整个计算机系统和网络中,只不过传到另一个非工作的分区或是另一个非实时处理的业务系统中存放,具有速度快和调用方便的特点。“冷备份”是将下载的备份存入到安全的存储媒介中,而这种存储媒介与正在运行的整个计算机系统和网络没有直接联系,在系统恢复时重新安装。其特点是便于保管,用以弥补了热备份的一些不足。进行备份的过程中,常使用备份软件,如GHOST等。 三、内部网络安全 为了保证局域网安全,内网和外网最好进行访问隔离,常用的措施是在内部网与外部网之间采用访问控制和进行网络安全检测,以增强机构内部网的安全性。 1、访问控制:在内外网隔离及访问系统中,采用防火墙技术是目前保护内部网安全的最主要的,同时也是最在效和最经济的措施之一。它是不同网络或网络安全域之间信息的唯一出入口,能根据安全政策控制出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务。实现网络和信息安全的基础设施。防火墙技术可以决定哪些内部服务可以被外界访问,外界的哪些人可以访问内部的哪些服务,以及哪些外部服务可以被内部人员访问。其基本功能有:过滤进、出的数据;管理进、出网络的访问行为;封堵某些禁止的业务等。应该强调的是,防火墙是整体安全防护体系的一个重要组成部分,而不是全部。因此必须将防火墙的安全保护融合到系统的整体安全策略中,才能实现真正的安全。 另外,防火墙还用于内部网不同网络安全域的隔离及访问控制。防火墙可以隔离内部网络的一个网段与另一个网段,防止一个网段的问题穿过整个网络传播。针对某些网络,在某些情况下,它的一些局域网的某个网段比另一个网段更受信任,或者某个网段比另一个网段更敏感。而在它们之间设置防火墙就可以限制局部网络安全问题对全局网络造成的影响。 2、网络安全检测:保证网络系统安全最有效的办法是定期对网络系统进行安全性评估分析,用实践性的方法扫描分析网络系统,检查报告系存在的弱点和漏洞,建议补救措施和安全策略,达到增强网络安全性的目的。 以上只是对防范外部入侵,维护网络安全的一些粗浅看法。建立健全的网络管理制度是校园网络安全的一项重要措施,健康正常的校园网络需要广大师生共同来维护。 网络安全技术论文:电子商务交易与网络安全技术论文 摘要:本文分析了电子商务首要的安全要素,以及将面临的一系列安全问题,并从网络平台和数据传输两个方面完整地介绍了一些相关的安全技术,通过它们来消除电子商务活动中的安全隐患。 关键词:电子商务信息安全数据加密数字签名 一、引言 随着信息技术和计算机网络的迅猛发展,基于Internet的电子商务也随之而生,并在近年来获得了巨大的发展。电子商务作为一种全新的商业应用形式,改变了传统商务的运作模式,极大地提高了商务效率,降低了交易的成本。然而,由于互联网开放性的特点,安全问题也自始至终制约着电子商务的发展。因此,建立一个安全可靠的电子商务应用环境,已经成为影响到电子商务发展的关键性课题。 二、电子商务面临的安全问题 1.信息泄漏。在电子商务中主要表现为商业机密的泄露,包括两个方面:一是交易双方进行交易的内容被第三方窃取;二是交易一方提供给另一方使用的文件被第三方非法使用。 2.信息被篡改。电子的交易信息在网络上传输的过程中,可能被他人非法修改、删除或被多次使用,这样就使信息失去了真实性和完整性。 3.身份识别。身份识别在电子商务中涉及两个方面的问题:一是如果不进行身份识别,第三方就有可能假冒交易一方的身份,破坏交易、败坏被假冒一方的信誉或盗取交易成果;二是不可抵赖性,交易双方对自己的行为应负有一定的责任,信息发送者和接受者都不能对此予以否认。进行身份识别就是防止电子商务活动中的假冒行为和交易被否认的行为。 4.信息破坏。一是网络传输的可靠性,网络的硬件或软件可能会出现问题而导致交易信息丢失与谬误;二是恶意破坏,计算机网络本身遭到一些恶意程序的破坏,例如病毒破坏、黑客入侵等。 三、电子商务的安全要素 1.有效性。电子商务作为贸易的一种形式,其信息的有效性将直接关系到个人、企业或国家的经济利益和声誉。因此,要对一切潜在的威胁加以控制和预防,以保证贸易数据在确定的时刻和地点是有效的。 2.机密性。电子商务是建立在一个较为开放的网络环境上的,维护商业机密是电子商务全面推广应用的重要保障。因此,要预防非法的信息存取和信息在传输过程中被非法窃取。解决数据机密性的一般方法是采用加密手段。 3.完整性。由于数据输入时的意外差错或欺诈行为,可能导致贸易各方的差异。此外,数据传输过程中的丢失、重复或传送的次序差异也会导致贸易各方的不同。因此,要预防对随意生成、修改和删除,同时要防止数据传送过程中的丢失和重复并保证传送次序的统一。 4.不可抵赖性。电子商务可能直接关系到贸易双方的商业交易,如何确定要进行交易的贸易方正是进行交易所期望的贸易方这一问题则是保证电子商务顺利进行的关键。在交易进行时,交易各方必须附带含有自身特征、无法由别人复制的信息,以保证交易后发生纠纷时有所对证。 四、电子商务采用的主要安全技术手段 1.防火墙技术。防火墙就是在网络边界上建立相应的网络通信监控系统,用来保障计算机网络的安全,它是一种控制技术,既可以是一种软件产品,又可以制作或嵌入到某种硬件产品中。所有来自Internet的传输信息或发出的信息都必须经过防火墙。这样,防火墙就起到了保护诸如电子邮件、文件传输、远程登录、在特定的系统间进行信息交换等安全的作用。实现防火墙技术的主要途径有:分组过滤和服务。分组过滤:这是一种基于路由器的防火墙。它是在网间的路由器中按网络安全策略设置一张访问表或黑名单,即借助数据分组中的IP地址确定什么类型的信息允许通过防火墙,什么类型的信息不允许通过。防火墙的职责就是根据访问表(或黑名单)对进出路由器的分组进行检查和过滤。这种防火墙简单易行,但不能完全有效地防范非法攻击。目前,80%的防火墙都是采用这种技术。服务:是一种基于服务的防火墙,它的安全性高,增加了身份认证与审计跟踪功能,但速度较慢。所谓审计跟踪是对网络系统资源的使用情况提供一个完备的记录,以便对网络进行完全监督和控制。通过不断收集与积累有关出入网络的完全事件记录,并有选择地对其中的一些进行审计跟踪,发现可能的非法行为并提供有力的证据,然后以秘密的方式向网上的防火墙发出有关信息如黑名单等。防火墙虽然能对外部网络的功击实施有效的防护,但对网络内部信息传输的安全却无能为力,实现电子商务的安全还需要一些保障动态安全的技术。 2.数据加密技术。在电子商务中,数据加密技术是其他安全技术的基础,也是最主要的安全措施,贸易方可根据需要在信息交换的阶段使用。目前,加密技术分为两类,即对称加密和非对称加密。 (1)对称加密。对称加密又称为私钥加密。发送方用密钥加密明文,传送给接收方,接收方用同一密钥解密。其特点是加密和解密使用的是同一个密钥。使用对称加密方法将简化加密的处理,每个贸易方都不必彼此研究和交换专用的加密算法,而是采用相同的加密算法并只交换共享的专用密钥。比较著名的对称加密算法是:美国国家标准局提出的DES(DataEncryptionStandard,数据加密标准)。对称加密方式存在的一个问题是无法鉴别贸易发起方或贸易最终方。因为贸易双方共享同一把专用密钥,贸易双方的任何信息都是通过这把密钥加密后传送给对方的。 (2)非对称加密。非对称加密又称为公钥加密。公钥加密法是在对数据加解密时,使用不同的密钥,通信双方各具有两把密钥,即一把公钥和一把密钥。公钥对外界公开,私钥自己保管,用公钥加密的信息,只能用对应的私钥解密。同样地,用私钥加密的数据只能用对应的公钥解密。RSA(即Rivest,ShamirAdleman)算法是非对称加密领域内最为著名的算法。贸易方利用该方案实现机密信息交换的基本过程是:贸易方甲生成一对密钥并将其中的一把作为公开密钥向其他贸易方公开,得到该公开密钥的贸易方乙使用该密钥对机密信息进行加密后再发送给贸易方甲;贸易方甲再用自己保存的另一把私有密钥对加密后的信息进行解密。贸易方甲只能用其私有密钥解密由其公开密钥加密后的任何信息。为了充分发挥对称和非对称加密体制各自的优点,在实际应用中通常将这两种加密体制结合在一起使用,比如:利用DES来加密信息,而采用RSA来传递对称加密体制中的密钥。 3.数字签名技术。仅有加密技术还不足以保证商务信息传递的安全,在确保信息完整性方面,数字签名技术占据着不可替代的位置。目前数字签名的应用主要有数字摘要、数字签名和数字时间戳技术。 (1)数字摘要。数字摘要是对一条原始信息进行单向哈希(Hash)函数变换运算得到的一个长度一定的摘要信息。该摘要与原始信息一一对应,即不同的原始信息必然得到一个不同的摘要。若信息的完整性遭到破坏,信息就无法通过原始摘要信息的验证,成为无效信息,信息接收者便可以选择不再信任该信息。 (2)数字签名。数字签名实际上是运用公私钥加密技术使信息具有不可抵赖性,其具体过程为:文件的发送方从文件中生成一个数字摘要,用自己的私钥对这个数字摘要进行加密,从而形成数字签名。这个被加密的数字签名文件作为附件和原始文件一起发送给接收者。接收方收到信息后就用发送方的公开密钥对摘要进行解密,如果解出了正确的摘要,即该摘要可以确认原始文件没有被更改过。那么说明这个信息确实为发送者发出的。于是实现了对原始文件的鉴别和不可抵赖性。 (3)数字时间戳。数字时间戳技术或DTS是对数字文件或交易信息进行日期签署的一项第三方服务。本质上数字时间戳技术与数字签名技术如出一辙。加盖数字时间戳后的信息不能进行伪造、篡改和抵赖,并为信息提供了可靠的时间信息以备查用。 五、小结 本文分析了目前电子商务领域所使用的安全技术:防火墙技术,数据加密技术,数字签名技术,以及安全协议,指出了它们使用范围及其优缺点。但必须强调说明的是,电子商务的安全运行,仅从技术角度防范是远远不够的,还必须完善电子商务立法,以规范飞速发展的电子商务现实中存在的各类问题,从而引导和促进我国电子商务快速健康发展。 网络安全技术论文:网络安全技术概述论文 Internet是一种开放和标准的面向所有用户的技术,其资源通过网络共享,因此,资源共享和信息安全就成了一对矛盾。 网络安全技术概述 常永亮 (飞行试验研究院测试所陕西西安710089) 【摘要】Internet是一种开放和标准的面向所有用户的技术,其资源通过网络共享,因此,资源共享和信息安全就成了一对矛盾。 【关键词】网络攻击、安全预防、风险分析、网络安全 1.引言 随着网络的迅速发展,网络的安全性显得非常重要,这是因为怀有恶意的攻击者窃取、修改网络上传输的信息,通过网络非法进入远程主机,获取储存在主机上的机密信息,或占用网络资源,阻止其他用户使用等。然而,网络作为开放的信息系统必然存在众多潜在的安全隐患,因此,网络安全技术作为一个独特的领域越来越受到全球网络建设者的关注。 一般来说,计算机系统本身的脆弱性和通信设施的脆弱性再加上网际协议的漏洞共同构成了网络的潜在威胁。随着无线互联网越来越普及的应用,互联网的安全性又很难在无线网上实施,因此,特别在构建内部网时,若忽略了无线设备的安全性则是一种重大失误。 2.网络攻击及其防护技术 计算机网络安全是指计算机、网络系统的硬件、软件以及系统中的数据受到保护,不因偶然或恶意的原因遭到破坏、泄露,能确保网络连续可靠的运行。网络安全其实就是网络上的信息存储和传输安全。 网络的安全主要来自黑客和病毒攻击,各类攻击给网络造成的损失已越来越大了,有的损失对一些企业已是致命的,侥幸心里已经被提高防御取代,下面就攻击和防御作简要介绍。 2.1常见的攻击有以下几类: 2.1.1入侵系统攻击 此类攻击如果成功,将使你的系统上的资源被对方一览无遗,对方可以直接控制你的机器。 2.1.2缓冲区溢出攻击 程序员在编程时会用到一些不进行有效位检查的函数,可能导致黑客利用自编写程序来进一步打开安全豁口然后将该代码缀在缓冲区有效载荷末尾,这样当发生缓冲区溢出时,从而破坏程序的堆栈,使程序转而执行其它的指令,如果这些指令是放在有root权限的内存中,那么一旦这些指令得到了运行,黑客就以root权限控制了系统,这样系统的控制权就会被夺取,此类攻击在LINUX系统常发生。在Windows系统下用户权限本身设定不严谨,因此应比在LINUX系统下更易实现。 2.1.3欺骗类攻击 网络协议本身的一些缺陷可以被利用,使黑客可以对网络进行攻击,主要方式有:IP欺骗;ARP欺骗;DNS欺骗;Web欺骗;电子邮件欺骗;源路由欺骗;地址欺骗等。 2.1.4拒绝服务攻击 通过网络,也可使正在使用的计算机出现无响应、死机的现象,这就是拒绝服务攻击,简称DoS(DenialofService)。 分布式拒绝服务攻击采用了一种比较特别的体系结构,从许多分布的主机同时攻击一个目标,从而导致目标瘫痪,简称DDoS(DistributedDenialofService)。 2.1.5对防火墙的攻击 防火墙也是由软件和硬件组成的,在设计和实现上都不可避免地存在着缺陷,对防火墙的攻击方法也是多种多样的,如探测攻击技术、认证的攻击技术等。 2.1.6利用病毒攻击 病毒是黑客实施网络攻击的有效手段之一,它具有传染性、隐蔽性、寄生性、繁殖性、潜伏性、针对性、衍生性、不可预见性和破坏性等特性,而且在网络中其危害更加可怕,目前可通过网络进行传播的病毒已有数万种,可通过注入技术进行破坏和攻击。 2.1.7木马程序攻击 特洛伊木马是一种直接由一个黑客,或是通过一个不令人起疑的用户秘密安装到目标系统的程序。一旦安装成功并取得管理员权限,安装此程序的人就可以直接远程控制目标系统。 2.1.8网络侦听 网络侦听为主机工作模式,主机能接受到本网段在同一条物理通道上传输的所有信息。只要使用网络监听工具,就可以轻易地截取所在网段的所有用户口令和帐号等有用的信息资料。 等等。现在的网络攻击手段可以说日新月异,随着计算机网络的发展,其开放性、共享性、互连程度扩大,网络的重要性和对社会的影响也越来越大。计算机和网络安全技术正变得越来越先进,操作系统对本身漏洞的更新补救越来越及时。现在企业更加注意企业内部网的安全,个人越来越注意自己计算机的安全。可以说:只要有计算机和网络的地方肯定是把网络安全放到第一位。 网络有其脆弱性,并会受到一些威胁。因而建立一个系统时进行风险分析就显得尤为重要了。风险分析的目的是通过合理的步骤,以防止所有对网络安全构成威胁的事件发生。因此,严密的网络安全风险分析是可靠和有效的安全防护措施制定的必要前提。网络风险分析在系统可行性分析阶段就应进行了。因为在这阶段实现安全控制要远比在网络系统运行后采取同样的控制要节约的多。即使认为当前的网络系统分析建立的十分完善,在建立安全防护时,风险分析还是会发现一些潜在的安全问题,从整体性、协同性方面构建一个信息安全的网络环境。可以说网络的安全问题是组织管理和决策。 2.2防御措施主要有以下几种 2.2.1防火墙 防火墙是建立在被保护网络与不可信网络之间的一道安全屏障,用于保护企业内部网络和资源。它在内部和外部两个网络之间建立一个安全控制点,对进、出内部网络的服务和访问进行控制和审计。 2.2.2虚拟专用网 虚拟专用网(VPN)的实现技术和方式有很多,但是所有的VPN产品都应该保证通过公用网络平台传输数据的专用性和安全性。如在非面向连接的公用IP网络上建立一个隧道,利用加密技术对经过隧道传输的数据进行加密,以保证数据的私有性和安全性。此外,还需要防止非法用户对网络资源或私有信息的访问。 2.2.3虚拟局域网 选择虚拟局域网(VLAN)技术可从链路层实施网络安全。VLAN是指在交换局域网的基础上,采用网络管理软件构建的可跨越不同网段、不同网络的端到端的逻辑网络。一个VLAN组成一个逻辑子网,即一个逻辑广播域,它可以覆盖多个网络设备,允许处于不同地理位置的网络用户加入到一个逻辑子网中。该技术能有效地控制网络流量、防止广播风暴,还可利用MAC层的数据包过滤技术,对安全性要求高的VLAN端口实施MAC帧过滤。而且,即使黑客攻破某一虚拟子网,也无法得到整个网络的信息,但VLAN技术的局限在新的VLAN机制较好的解决了,这一新的VLAN就是专用虚拟局域网(PVLAN)技术。 2.2.4漏洞检测 漏洞检测就是对重要计算机系统或网络系统进行检查,发现其中存在的薄弱环节和所具有的攻击性特征。通常采用两种策略,即被动式策略和主动式策略。被动式策略基于主机检测,对系统中不合适的设置、口令以及其他同安全规则相背的对象进行检查;主动式策略基于网络检测,通过执行一些脚本文件对系统进行攻击,并记录它的反应,从而发现其中的漏洞。漏洞检测的结果实际上就是系统安全性的一个评估,它指出了哪些攻击是可能的,因此成为安全方案的一个重要组成部分。漏洞检测系统是防火墙的延伸,并能有效地结合其他网络安全产品的性能,保证计算机系统或网络系统的安全性和可靠性。 2.2.5入侵检测 入侵检测系统将网络上传输的数据实时捕获下来,检查是否有黑客入侵或可疑活动的发生,一旦发现有黑客入侵或可疑活动的发生,系统将做出实时报警响应。 2.2.6密码保护 加密措施是保护信息的最后防线,被公认为是保护信息传输唯一实用的方法。无论是对等还是不对等加密都是为了确保信息的真实和不被盗取应用,但随着计算机性能的飞速发展,破解部分公开算法的加密方法已变得越来越可能。因此,现在对加密算法的保密越来越重要,几个加密方法的协同应用会使信息保密性大大加强。 2.2.7安全策略 安全策略可以认为是一系列政策的集合,用来规范对组织资源的管理、保护以及分配,已达到最终安全的目的。安全策略的制定需要基于一些安全模型。 2.2.8网络管理员 网络管理员在防御网络攻击方面也是非常重要的,虽然在构建系统时一些防御措施已经通过各种测试,但上面无论哪一条防御措施都有其局限性,只有高素质的网络管理员和整个网络安全系统协同防御,才能起到最好的效果。 以上大概讲了几个网络安全的策略,网络安全基本要素是保密性、完整性和可用性服务,但网络的安全威胁与网络的安全防护措施是交互出现的。不适当的网络安全防护,不仅可能不能减少网络的安全风险,浪费大量的资金,而且可能招致更大的安全威胁。一个好的安全网络应该是由主机系统、应用和服务、路由、网络、网络管理及管理制度等诸多因数决定的,但所有的防御措施对信息安全管理者提出了挑战,他们必须分析采用哪种产品能够适应长期的网络安全策略的要求,而且必须清楚何种策略能够保证网络具有足够的健壮性、互操作性并且能够容易地对其升级。 随着信息系统工程开发量越来越大,致使系统漏洞也成正比的增加,受到攻击的次数也在增多。相对滞后的补救次数和成本也在增加,黑客与反黑客的斗争已经成为一场没有结果的斗争。 3.结论 网络安全的管理与分析现已被提到前所未有的高度,现在IPv6已开始应用,它设计的时候充分研究了以前IPv4的各种问题,在安全性上得到了大大的提高,但并不是不存在安全问题了。在WindowsVista的开发过程中,安全被提到了一个前所未有的重视高度,但微软相关负责人还是表示,"即使再安全的操作系统,安全问题也会一直存在"。 总之,网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施,一种技术只能解决一方面的问题,而不是万能的。因此只有完备的系统开发过程、严密的网络安全风险分析、严谨的系统测试、综合的防御技术实施、严格的保密政策、明晰的安全策略以及高素质的网络管理人才等各方面的综合应用才能完好、实时地保证信息的完整性和正确性,为网络提供强大的安全服务——这也是网络安全领域的迫切需要。 网络安全技术论文:网络安全技术探讨分析论文 摘要:随着计算机技术的发展,在计算机上处理业务已由基于单机的数学运算、文件处理,基于简单连结的内部网络的内部业务处理、办公自动化等发展到基于企业复杂的内部网、企业外部网、全球互联网的企业级计算机处理系统和世界范围内的信息共享和业务处理。在信息处理能力提高的同时,系统的连结能力也在不断的提高。但在连结信息能力、流通能力提高的同时,基于网络连接的安全问题也日益突出。不论是外部网还是内部网的网络都会受到安全的问题。 关键字:网络、防火墙(firewall)、黑客、Internet 网络安全技术的探讨 过去两个世纪来对工业技术的控制,代表了一个国家的军事实力和经济实力,今天,对信息技术的控制将是领导21世纪的关键。有人说,信息安全就像茫茫宇宙中闪烁的星星一样无序,看得见摸不着,具有混沌特征。 随着计算机技术的发展,在计算机上处理业务已由基于单机的数学运算、文件处理,基于简单连结的内部网络的内部业务处理、办公自动化等发展到基于企业复杂的内部网、企业外部网[W1]、全球互联网的企业级计算机处理系统和世界范围内的信息共享和业务处理。在信息处理能力提高的同时,系统的连结能力也在不断的提高。但在连结信息能力、流通能力提高的同时,基于网络连接的安全问题也日益突出。本文主要从以下几个方面进行探讨: 一、网络的开放性带来的安全问题 Internet的开放性以及其他方面因素导致了网络环境下的计算机系统存在很多安全问题。为了解决这些安全问题,各种安全机制、策略和工具被研究和应用。然而,即使在使用了现有的安全工具和机制的情况下,网络的安全仍然存在很大隐患,这些安全隐患主要可以归结为以下几点: (1)每一种安全机制都有一定的应用范围和应用环境。防火墙是一种有效的安全工具,它可以隐蔽内部网络结构,限制外部网络到内部网络的访问。但是对于内部网络之间的访问,防火墙往往是无能为力的。因此,对于内部网络到内部网络之间的入侵行为和内外勾结的入侵行为,防火墙是很难发觉和防范的。 (2)安全工具的使用受到人为因素的影响。一个安全工具能不能实现期望的效果,在很大程度上取决于使用者,包括系统管理者和普通用户,不正当的设置就会产生不安全因素。例如,NT在进行合理的设置后可以达到C2级的安全性,但很少有人能够对NT本身的安全策略进行合理的设置。虽然在这方面,可以通过静态扫描工具来检测系统是否进行了合理的设置,但是这些扫描工具基本上也只是基于一种缺省的系统安全策略进行比较,针对具体的应用环境和专门的应用需求就很难判断设置的正确性。 (3)系统的后门是传统安全工具难于考虑到的地方。防火墙很难考虑到这类安全问题,多数情况下,这类入侵行为可以堂而皇之经过防火墙而很难被察觉;比如说,众所周知的ASP源码问题,这个问题在IIS服务器4.0以前一直存在,它是IIS服务的设计者留下的一个后门,任何人都可以使用浏览器从网络上方便地调出ASP程序的源码,从而可以收集系统信息,进而对系统进行攻击。对于这类入侵行为,防火墙是无法发觉的,因为对于防火墙来说,该入侵行为的访问过程和正常的WEB访问是相似的,唯一区别是入侵访问在请求链接中多加了一个后缀。 (4)只要有程序,就可能存在BUG。甚至连安全工具本身也可能存在安全的漏洞。几乎每天都有新的BUG被发现和公布出来,程序设计者在修改已知的BUG的同时又可能使它产生了新的BUG。系统的BUG经常被黑客利用,而且这种攻击通常不会产生日志,几乎无据可查。比如说现在很多程序都存在内存溢出的BUG,现有的安全工具对于利用这些BUG的攻击几乎无法防范。 (5)黑客的攻击手段在不断地更新,几乎每天都有不同系统安全问题出现。然而安全工具的更新速度太慢,绝大多数情况需要人为的参与才能发现以前未知的安全问题,这就使得它们对新出现的安全问题总是反应太慢。当安全工具刚发现并努力更正某方面的安全问题时,其他的安全问题又出现了。因此,黑客总是可以使用先进的、安全工具不知道的手段进行攻击。 二、网络安全的防护力漏洞,导致黑客在网上任意畅行 根据WarroonResearch的调查,1997年世界排名前一千的公司几乎都曾被黑客闯入。 据美国FBI统计,美国每年因网络安全造成的损失高达75亿美元。 Ernst和Young报告,由于信息安全被窃或滥用,几乎80%的大型企业遭受损失 在最近一次黑客大规模的攻击行动中,雅虎网站的网络停止运行3小时,这令它损失了几百万美金的交易。而据统计在这整个行动中美国经济共损失了十多亿美金。由于业界人心惶惶,亚马逊()、AOL、雅虎(Yahoo!)、eBay的股价均告下挫,以科技股为主的那斯达克指数(Nasdaq)打破过去连续三天创下新高的升势,下挫了六十三点,杜琼斯工业平均指数周三收市时也跌了二百五十八点。看到这些令人震惊的事件,不禁让人们发出疑问:“网络还安全吗?” 据不完全统计目前,我国网站所受到黑客的攻击,还不能与美国的情况相提并论,因为我们在用户数、用户规模上还都处在很初级的阶段,但以下事实也不能不让我们深思: 1993年底,中科院高能所就发现有“黑客”侵入现象,某用户的权限被升级为超级权限。当系统管理员跟踪时,被其报复。1994年,美国一位14岁的小孩通过互联网闯入中科院网络中心和清华的主机,并向我方系统管理员提出警告。 1996年,高能所再次遭到“黑客”入侵,私自在高能所主机上建立了几十个帐户,经追踪发现是国内某拨号上网的用户。 同期,国内某ISP发现“黑客”侵入其主服务器并删改其帐号管理文件,造成数百人无法正常使用。 1997年,中科院网络中心的主页面被“黑客”用魔鬼图替换。 进入1998年,黑客入侵活动日益猖獗,国内各大网络几乎都不同程度地遭到黑客的攻击: 2月,广州视聆通被黑客多次入侵,造成4小时的系统失控; 4月,贵州信息港被黑客入侵,主页被一幅淫秽图片替换; 5月,大连ChinaNET节点被入侵,用户口令被盗; 6月,上海热线被侵入,多台服务器的管理员口令被盗,数百个用户和工作人员的账号和密码被窃取; 7月,江西169网被黑客攻击,造成该网3天内中断网络运行2次达30个小时,工程验收推迟20天;同期,上海某证券系统被黑客入侵; 8月,印尼事件激起中国黑客集体入侵印尼网点,造成印尼多个网站瘫痪,但与此同时,中国的部分站点遭到印尼黑客的报复;同期,西安某银行系统被黑客入侵后,提走80.6万元现金。 9月,扬州某银行被黑客攻击,利用虚存帐号提走26万元现金。 10月,福建省图书馆主页被黑客替换。 三、网络安全体系的探讨 现阶段为了保证网络工作顺通常用的方法如下: 1、网络病毒的防范。在网络环境下,病毒传播扩散快,仅用单机防病毒产品已经很难彻底清除网络病毒,必须有适合于局域网的全方位防病毒产品。校园网络是内部局域网,就需要一个基于服务器操作系统平台的防病毒软件和针对各种桌面操作系统的防病毒软件。如果与互联网相连,就需要网关的防病毒软件,加强上网计算机的安全。如果在网络内部使用电子邮件进行信息交换,还需要一套基于邮件服务器平台的邮件防病毒软件,识别出隐藏在电子邮件和附件中的病毒。所以最好使用全方位的防病毒产品,针对网络中所有可能的病毒攻击点设置对应的防病毒软件,通过全方位、多层次的防病毒系统的配置,通过定期或不定期的自动升级,使网络免受病毒的侵袭。 2、配置防火墙。利用防火墙,在网络通讯时执行一种访问控制尺度,允许防火墙同意访问的人与数据进入自己的内部网络,同时将不允许的用户与数据拒之门外,最大限度地阻止网络中的黑客来访问自己的网络,防止他们随意更改、移动甚至删除网络上的重要信息。防火墙是一种行之有效且应用广泛的网络安全机制,防止Internet上的不安全因素蔓延到局域网内部,所以,防火墙是网络安全的重要一环。 3、采用入侵检测系统。入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。在入侵检测系统中利用审计记录,入侵检测系统能够识别出任何不希望有的活动,从而达到限制这些活动,以保护系统的安全。在校园网络中采用入侵检测技术,最好采用混合入侵检测,在网络中同时采用基于网络和基于主机的入侵检测系统,则会构架成一套完整立体的主动防御体系。 4、Web,Email,BBS的安全监测系统。在网络的www服务器、Email服务器等中使用网络安全监测系统,实时跟踪、监视网络,截获Internet网上传输的内容,并将其还原成完整的www、Email、FTP、Telnet应用的内容,建立保存相应记录的数据库。及时发现在网络上传输的非法内容,及时向上级安全网管中心报告,采取措施。 5、漏洞扫描系统。解决网络层安全问题,首先要清楚网络中存在哪些安全隐患、脆弱点。面对大型网络的复杂性和不断变化的情况,仅仅依靠网络管理员的技术和经验寻找安全漏洞、做出风险评估,显然是不现实的。解决的方案是,寻找一种能查找网络安全漏洞、评估并提出修改建议的网络安全扫描工具,利用优化系统配置和打补丁等各种方式最大可能地弥补最新的安全漏洞和消除安全隐患。在要求安全程度不高的情况下,可以利用各种黑客工具,对网络模拟攻击从而暴露出网络的漏洞。 6、IP盗用问题的解决。在路由器上捆绑IP和MAC地址。当某个IP通过路由器访问Internet时,路由器要检查发出这个IP广播包的工作站的MAC是否与路由器上的MAC地址表相符,如果相符就放行。否则不允许通过路由器,同时给发出这个IP广播包的工作站返回一个警告信息。 7、利用网络监听维护子网系统安全。对于网络外部的入侵可以通过安装防火墙来解决,但是对于网络内部的侵袭则无能为力。在这种情况下,我们可以采用对各个子网做一个具有一定功能的审计文件,为管理人员分析自己的网络运作状态提供依据。设计一个子网专用的监听程序。该软件的主要功能为长期监听子网络内计算机间相互联系的情况,为系统中各个服务器的审计文件提供备份。 总之,网络安全是一个系统的工程,不能仅仅依靠防火墙等单个的系统,而需要仔细考虑系统的安全需求,并将各种安全技术,如密码技术等结合在一起,才能生成一个高效、通用、安全的网络系统。 网络安全技术论文:图书馆计算机网络安全技术论文 1数据和信息的保护技术 1.1数据加密 在数字图书馆的数据和资源保护措施当中,将数字图书馆的所有数据和资源进行加密是最基础、最有效的保护方法。采用安全技术的加密算法,把数据中的资源转换成密文的形式传输,这样在数据的传输过程中就不能够截取和破译传输的信息内容,提高图书馆信息资源传输的安全性能,保证用户和数据的隐私[1]。数字图书馆在进行数据资源所运用的加密算法有相应密钥加密算法与显示的密钥加密算法两种,前者中的“相应”主要是指信息的密码和解密相同。 1.2信息伪装技术 国际数字图书馆数据安全技术专家探究出给数据附上伪装技术,用来攻击不法分子破坏、窃取文件的行为以保护文件的安全[2]。主要将原有的数据和信息进行隐藏,从而达到安全保护的作用。信息伪装技术适用于计算机网络数据的安全保护。 1.3防火墙 防火墙是常用的网络安全防护的技术,可以保护计算机的网络安全。其主要功能是对非法入侵网络的防御,并且可以将被保护的网络遭受到非法攻击和非法入侵进行及时的阻拦,并且对网络的数据流进行快速的控制和相应的改动,监视和控制网络的内部和外部,对网络进行有效的保护。但是防火墙仍存在一定的局限性,外部网络的非法入侵可以被抵御,对内部网络无作用。所以数字图书馆的内网需要加强控制和科学的管理,才能保证其安全。防火墙并不是万能的,随着信息技术的发展,黑客的技术越来越先进,一些普通的防火墙已经无法抵御外来的入侵,所以必须对防火墙进行及时的更新和升级,以保证防火墙能发挥作用。 1.4资源备份和恢复 在数字图书馆的资源共享平台中构建对应的存储局域网,能够进行一体的信息数据备份和恢复,借用镜像与RAD科技确保数据安全[3]。数字图书馆内的资料按类别进行相应的备份。并且定时的对资料的备份进行传输,及时进行资料备份,当需要拷贝时,可以进行同步或非同步的拷贝工作。对于安全装置当中的密匙也要进行相应的备份保存好,以防止密匙的丢失使网络得不到正常的运行。 1.5身份验证 客户可以进行注册而活获得相应访问授权,计算机可以通过对客户身份资料而进行验证,从而防止黑客的利用虚假信息非法访问网络。主要有两种方法,一种设置相应的口令,容易记住,但是安全系数不高;另一种是物理验证技术,主要是通过相应的智能卡或指纹的验证方法等。一些数字图书的系统较为陈旧,很容易被黑客通过非法的手段入侵数字图书馆的计算机网络当中。黑客通过非法入侵而得到系统相应的访问、存储和修改的权限,从而对数字图书馆的数据信息进行破坏。因此,要及时对数字图书馆的系统进行维护,升级系统,并且查找系统中存在的漏洞,及时查缺补漏,提高系统的安全系数。安全监控主要是分析和处理影响网络正常运行的相关数据和记录,从而及时对内外网的不合法行为进行技术的监控和处理。其主要方式是通过不断的数据查询和监控。 2图书馆计算机网络的现实环境防护 2.1机房场地的选择 现如今,图书馆的正常的运作,离不开其计算机网络的正常运转。因此对机房的管理必须十分的严格,未经允许的非工作人员不能擅入机房。图书馆的计算机网络机房里均是重要的电子器材,要重视防潮,所以对机房的选择十分的讲究。在机房的选择上,不要选择在楼房的底层和顶层。机房要单独设计在楼层的一边,不仅有利于对机房的使用和保护,而且能在发生紧急情况的时候快速的撤离。 2.2机房内的环境要求 机房内必须时刻保持适宜的温度和湿度以及清洁,所以必须在机房内安装合适的空调,保证机房各种电子器材能够正常的运转。机房湿度要保持在45℃—55℃,温度要保持在20℃—22℃。温度与湿度都要通过空调进行调节,除此之外,还要运用相应的措施进行防尘的工作。机房的地板要铺上防静电的材料,目的是为了避免机房内发生静电,从而影响机房的正常运行。要时刻保持机房内的清洁,禁止在机房内进食并且大声喧哗。机房的正常运行离不开电源,因此,要重视电源以及接地电源。在机房里,计算机应连接在有保护功能的不断电的UPS上,防止突然断电和电压的突变影响计算机的正常运行。接地电源时的所有电位必须以大地作为参考,接地为零电位,保证计算机电路的稳定,从而保证整个机房的设备和数据以及工作人员的安全。机房是图书馆正常运行的重要必备前提,所以要重视机房的防火防盗工作。对机房的门窗都要使用防盗的材料,并且在机房的内外四周都要安装监控摄像头。在机房内,要准备专门的灭火器,并且安装火灾报警装置,同时还要做好相应的隔离措施。在机房内活动时,要时刻遵循机房的安全规章制度,例如机房内禁止吸烟,禁止出现明火等。并且要对机房进行定期的安全检查工作,排除潜在的安全隐患。图书馆要对机房的工作人员进行机房防火防盗的培训,以保证工作人员在机房内工作时能够严于律己。机房的正常运行需要计算机的硬件和软件的支持,所以必须对计算机的硬件和软件采取相应的安全措施加以保护。在对硬件的保护上,可以增加相应的硬件设备保证其保密与安全,主要是对虚拟内存通道的控制以及保护储存器。对软件的防护主要是保护软件的操作系统的安全,提高软件的操作系统的安全系数。在安全保护而言,软件相对与硬件而言,更为灵活,也更容易操作,可以进行多重保护。对软件进行保护,主要是针对系统的内核进行安全保护,以及进行相应的隔离,安全各种安防设备进行拉网式的保护。 3加强管理和培训 数字图书馆的网络安全实质上是安全理论和安全实践的平衡点。从宏观上来看,网络安全除了是网络技术上的问题,更多的是思想的问题,以及管理的问题。所以要对图书馆的工作人员进行充分的网络安全教育,让他们真正的认识到网络安全的重要性,并且具备相应的网络安全的知识,提高自身的保密意识和责任心。相应的网络安全制度要根据图书馆的发展而进行相应的调整和更新,使制度符合信息技术发展的要求。具体问题具体分析,根据数字图书馆存在的具体情况进行安全方案的研究,并根据所面临的危险变化进行调整,使方案符合图书馆的发展要求。 4结束语 数字图书馆的计算机网络安全防护的策略多种多样,要具体问题具体分析,运用相应的技术,才能最大限度的提高数字图书馆的安全系数。数字图书馆的计算机网络安全是一项长期的工作,必须进行不间断的安全防护,才能真正的保证其网络安全。所以,数字图书馆的相关工作人员必须要对数字图书馆的系统进行的维护,并且查缺补漏,运用先进的网络安全技术,根据需要添加相应的网络安全产品。及时发现网络安全存在的隐患,并采取相应的措施,力争将各种危险的萌芽扼杀于摇篮之中。才能保证数字图书馆的网络安全,进而保证其正常的运行。 作者:王黎 单位:山东艺术学院图书馆技术部 网络安全技术论文:电力系统网络安全技术论文 1电力信息系统网络信息安全的体系结构 我国电力系统中通常采用专用网络和公共网络二者相互结合的网络结构。电力系统的专业网络包含SPDnet(调度信息网)和SPne(t电力信息网)二部分。在信息网络安全的前提下,与Internet网络连接。我国电力系统网络安全划分为三层四区。三层:第一层自动化系统,第二场为生产管理系统,第三层为电力信息系统管理系统及办公自动化系统。这三层对应着电力网络安全系统的四个安全工作区。四个安全区:第一个安全区是由SPDnet支撑的自动化系统,该区主要是能进行实时监控功能的系统;第二安全区是由SPDnet支撑的生产管理系统,该去主要为不具有控制功能的生产业务和批发交易区系统;第三个安全区为SPnet支撑的进行生产管理系统,该区主要为调度生产管理的系统;第四个安全区是由SPnet支撑的电力信息管理系统,包含MIS和OAS系统。 2安全隔离技术 电力系统的网络系统是个内部网络。内部网络被动防护角度的主要安全防护技术是防火墙,主动防护角度的安全防护技术主要是安全隔离技术。安全隔离技术又被分为物理隔离技术、防火墙技术及协议隔离技术三种技术手段。物理隔离技术是指从物理上将内部网与外部网分离,防止二者连接。物理隔离能够有效的防止黑客、病毒入侵网络系统中。电力网络系统的四个安全区主要采用物理隔离技术保障其安全。防火墙隔离技术是保护网络和外部网络之间的一道屏障,能够一定程度上的阻挡黑客及病毒的侵入。防火墙就像计算机网络外的一个屏障,起到隔离防火墙内外连接计算机系统的功能。当外界对网络进行攻击时能对管理员提出警报,并且保留着攻击者的信息。协议隔离技术是处于内外网连接端点处,通过隔离器隔离内外网的技术。当有数据交换时,内外网就可以通过协议隔离器进行连通。 3电力信息网络的安全对策 3.1网络分段 对网络进行分段是控制网络问题扩散的一种方式,能有效的保障网络的安全。能够对非法用户与敏感的网络资源相互隔离,从而防止可能的非法的侵入电力信息网络系统。 3.2数据加密与用户授权访问控制技术 数据加密与用户授权访问控制技术比较灵活,更加适用于网路系统当中。数据加密主要用于对动态信息的保护。数据加密实质上是对以符号位基础的数据进行移位和置换的变换算法。保证只有授权用户通过密钥才能进入电力网络信息系统。 3.3漏洞扫描技术 漏洞扫描是对计算机进行全面的扫描,寻找出可能影响计算机网络安全的漏洞。漏洞扫描技术对于保护电脑和网络安全必不可少,而且需要定时进行扫描。有的漏洞系统自身就可以修复,而有些则需要手动修复。 3.4以交换式集线器 采用共享式集成器对网络进行网络分段后,仍就存在安全隐患。这是因为在进行信息数据通信时,很容易被通一集线器上的其他用户倾听,造成数据的安全隐患。采用交换式集线器能有效的避免这一现象,保障网络信息的安全。 3.5安全管理队伍的建设 在计算机网络系统中,由于网路系统在不时的更新,绝对的安全是不存在的,因此制定健全的安全管理体制是计算机网络安全的重要保证。大力加强安全技术建设,强化使用人员和管理人员的安全防范意识。为了更好地对电力信息网络系统进行安全管理,应该电力网络系统中的IP地址资源统一管理,统一分配。 网络安全技术论文:无线传感器网络安全技术论文 1通信中存在不可靠性 在通信中没有稳定通道,且在路由方面会出现极高延迟,无法保证网络通信中的安全问题,例如一些重要信息可能会被拦截并对其泄露,因此网络通信的安全性不够强,则不能够有效的保证信息安全的传输。 2对无线传感器的安全技术造成破坏的因素 2.1破撞攻击。在发包作用处于正常的节点中时,破坏方则会附带的将另一个数据包进行发送,使得破坏的数据由于出现数据的叠加无法有效的被分离开,从而严重的阻碍了正常情况下的网络通信,并且破坏了网络通信的安全性,即为碰撞攻击。建立监听系统则是最好的防卸方法,它是利用纠错系统来查找数据包的叠加状况,并及时的对其进行清除,从而确保数据安全的传输。 2.2拥塞攻击。拥塞攻击指就是破换方对网络通信的频率进行深入的了解之后,通过通信频率附近的区域的得知,来发射相应的无线电波,从而进行一步对干扰予以加大。对于这种状况,则需要采用科学合理的预防方式,来将网络节点装换成另一个频率,才能进行正常的通信。 3加强无线传感器网络安全技术的相关措施分析 3.1密钥管理技术。通常在密钥的管理中,密钥从生成到完毕的这一过程所存在的不同问题在整个加密系统中是极其薄弱的一个环节,信息的泄漏问题尤为频繁。目前我国对密钥管理技术上最根本的管理是对称密钥机制的管理,其中包括非预共享的密钥模式、预共享密钥模式、概率性分配模式以及确定性分配模式。确定性分配模式为一个共享的密码钥匙,处于两个需要进行交换的数据节点间,且为一种非常确定的方式。而概率性分配则是将密码钥匙的共享得以实现,则要根据能够进行计算的合理概率,从而使得分配模式予以提出。 3.2安全路由技术。路由技术的实施就是想节省无线传感器网络中的节点所拥有能量,并最大程度体现无线传感器网络系统。但由于传播的范围较大,因此在传输网络数据信息时常常不同程度的遭受攻击,例如DD路由中最根本的协议,一些恶意的消息通过泛洪攻击方式进行拦截及获取,并利用网络将类似虚拟IP地址、hello时间以及保持时间这样的HSRP信息的HSRP协议数据单元进行寄发的方式,来对正常情况下的传输实行阻碍,使得网络无法进行正常且顺利的通信流程。但通过HSRP协议和TESLA协议进行有效结合所形成的SPINS协议,则可以有效的缓解且减少信息泄露的情况的出现,同时进一步加强了对攻击进行预防的能力,从而保证无线传感器网络整体的系统具有安全性。 3.3安全数据相融合。无线传感器网络就是通过丰富且复杂的数据所形成的一种网络,其中的相关数据会利用融合以及剔除,来对数据信息进行传送,因此在此过程中,必须谨慎仔细的对数据融合的安全性问题予以重视。同时数据融合节点的过程中,必须将数据具体的融合通过安全节点进行开展,并且在融合之后,将一些有效的数据通过供基站予以传送,才能进一步对监测的评价进行开展,从而保证融合的结果具有真实性以及安全性。 3.4密码技术。针对无线传感器网络中的一些极其不安全的特性,可通过密码设置、科学化的密码技术,从而进一步保证网络通信能够安全的进行。同时通过加大密码中相关代码以及数据的长度,来大大降低信息泄露的情况,从而可以有效的保证通信数据的安全性。由于出现的密钥算法无法达到对称性,其中所具备的保护因素较大,并且拥有简单方便的密码设置,从而广泛、普遍的被人们运用到日常生活中。而在应用不同的通信设备时,则需要将相应的密码技术进行使用。 4结束语 无线传感器网络技术的先进以及便捷的特征,让其迅速的传播以及广泛的被人们运用,但其中所存在的一些安全性问题必须引起重视。对无线传感器网络造成影响的因素,需利用相关的技术及措施来保证网络的安全,例如安全数据融合、密码技术、密钥技术以及安全路由技术等,从而提升网络系统的安全性。 作者:屠文 单位:文山学院 网络安全技术论文:电网调度信息网络安全技术论文 1缺乏完善的运行管理制度 电力企业电网系统管理过程中,过于注重电网应用管理,忽视了电网运行管理,尤其是电网运行管理中的系统和网络安全,缺乏完善的运行管理制度,工作人员工作中缺乏指导,无法发现管理中存在的问题,管理工作不规范,电网管理人员随意更改网络和系统,网络和系统安全存在非常大的安全隐患,无法对电网调度自主化信息网络安全提供保障。 2电网调度自主化网络安全技术 安全技术在电力企业网络和系统管理中的应用,有效提高了管理质量,为电网调度自主化网络系统提供了充分的保障,促进了电力系统的安全运行,有效提高了电力企业的经济效益和社会效益,促进电力企业进一步发展。 2.1提高网络管理人员的综合素质 网络管理人员是电网调度自主化信息网络管理的优秀,网络管理人员的专业水平和综合素质直接关系网络管理质量,因此,电力企业必须加强对网络管理人员的管理,提高他们的综合素质和专业水平,避免出现泄密和误用等风险性极大的事件,提高网络和系统管理质量,为电网调度自主化信息网络安全运行提供保障。 2.2完善运行管理制度 运行管理是电网管理工作的重心,电网安全运行才能实现电网系统的重要作用,所以电力企业必须完善运行管理制度,在相关制度规范下,指导网络管理人员的工作,使网络管理人员能够及时发现管理中存在的问题,及时解决问题,保证系统和网络安全运行,运行管理中要将系统和网络安全管理放在突出位置,为电网调度自主化信息网络安全运行提供保障。 2.3加强安全管理 安全管理的内容比较多,不仅要加强系统安全管理,还要加强信息资源管理,为了防止信息资源管理,应该根据不同的业务系统,对专用网络采取安全技术,例如,访问控制技术、加密技术以及身份验证技术等,每一个网络管理人员进行网络和系统管理的时候,要通过相关验证,对于外部访问用户,要严格控制系统安全性,限制外部访问用户使用系统信息,从而为系统安全提供保障,为了防止数据信息泄露,应该使用备份和恢复技术。除此之外,要加强信息使用者的理解,科学、合理地利用电网调度自主化信息网络,保证网络运行安全。 2.4加强设备安全管理 电力企业设立专门网络管理职位,明确管理责任,对网络管理人员进行严格的管理,避免网络管理人员在电网调度自主化信息网络中查阅其他无关信息,定期对设备进行维护,避免设备瘫痪造成网络和系统管理出现问题,完善监测技术,对网络和系统管理试行实时监测,及时发现管理中存在的问题,及时解决问题,从而保证电网调度自主化信息网络安全运行。 2.5实现信息单向传输 系统交互运行存在很多安全隐患,为了保证网络和系统安全,电网调度自主化信息网络系统运行过程中,应该实现信息单向传输,实现调度控制系统、调度生产系统、调度管理系统以及办公自动化系统之间的有效隔离,提高系统运行的独立性,避免系统运行过程中出现全面瘫痪的现象,提高网络和系统的安全性,为电网调度自主化信息网络安全运行提供保障。 3结束语 综上所述,在电网调度自主化信息网络管理中采用安全技术具有非常重要的作用,可以有效提高系统和网络的安全性,及时解决电网运行中存在的问题,促使电网安全运行,充分发挥电网调度自主化信息网络管理在电网运行中的重要作用,电网安全运行为社会发展提供充足的动力,保证社会生产生活,加强网络和系统管理,提高管理质量,可以有效提高电力企业的经济效益和社会效益,提升电力企业的优秀竞争力,促进电力企业发展。 作者:雷利琴 单位:国网四川丹棱县供电有限责任公司 网络安全技术论文:安全技术作用下的网络安全论文 1网络上常见的不安全因素 1.1计算机病毒 计算机病毒,是指应用制定好的程序输入计算机中,对计算机的程序进行破坏,从而影响计算机的正常使用。与黑客相比较,计算机病毒的特性,更让人们烦恼。其本身不但具有破坏性,更具有传染性,就像普通的生物病毒一样,计算机病毒一旦被复制或者产生变种,其传染速度是难以想象的,一旦有一台计算机感染和其接触的各种移动设备也都将成为病毒网络安全威胁若干因素和安全技术研究文/张欣21世纪,是信息化的时代,是计算机网络应用加速发展的时代,在计算机网络走进千家万户的同时,随之而来的是网络安全问题。为了保证广大的网民可以有个安全良好的网络环境,专业人士应针对不同网络的安全问题给出相应的解决方案。使得大家都有安全可靠的网络环境。摘要的携带者,将病毒继续传播。除了传染性之外,计算机病毒的潜伏性也和生物病毒相似,其发作的时间是可以提前预定好的,就像生物病毒的潜伏期一样,在发病之前是不易被人们察觉的,具有极好的隐蔽性,但一旦病发,就是极其可怕的,将影响网络的正常应用。 1.2计算机软件漏洞 在长久的软件应用过程中,发现了许多漏洞,使得软件在使用过程中的安全性降低。这些缺陷是在软件开发编程时经过无数次的修改测试,仍然无法解决的问题。软件带着这些无法解决的遗留问题流入市场,被大家广泛应用,在享受这些软件带给大家生活乐趣的同时,有一些黑客会怀着恶意破坏的心里,利用这些漏洞,对网络进行破坏。有的也可能因为软件本身的漏洞太大,而直接自身成为计算机的一种安全威胁。 1.3计算机的配置不当 在普遍利用网络工作和生活的今天,有很多人,因为对于网络的认识只是表面的皮层认知,致使在使用过程中,给计算机配置不当的网络安全设置,例如有的防火墙就是不能很好的起到防护的作用是形同虚设的,这样就会在无意识中加大计算机的危险性,可能会引起不必要的安全性问题。 1.4使用者的安全意识薄弱 网络安全问题除了上述一些客观因素和主管专业性不强之外,还有一个很重要的因素是使用者没有相应的网络安全意识,不懂得网络和实际的生活一样,同样是需要大家提高警惕,在网络上与他人分享私人的信息,还有应用软件时输入一些信息口令,在大家无意识的做这些事情的同时,可能一些非法人事已经盗取了我们的信息,致使我们不必要的财产损失。 2网络的安全技术 既然网络上有诸多的安全问题,相对应的就会有解决的办法,下面就一一谈谈上述问题的安全技术解决方案。 2.1入侵技术检测 入侵检测是指,通过对行为、安全日志或审计数据或其它网络上可以获得的信息进行操作,检测到对系统的闯入或闯入的企图。是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。就像一个监控器一样对不安全因素有实时监控的作用,可以快速及时的预防不安全因素对网络产生的破坏。 2.2杀毒软件应用 既然计算机病毒的出现,就有杀毒软件的应运而生。杀毒软件在大多数网络用户的计算机上都属于常用软件,人们使用起来都是比较方便快捷操作简单的,但正因如此,其杀毒的功能有限,只能针对于一些小型用户的普通病毒进行查杀,并不能很好的解决网络安全的问题,尤其是在电子商务飞速发展的今天,杀毒软件并不能很好的对网络起到保护性的作用。这就要求软件开发者不断的技术革新,研发出更适合现代网络的杀毒软件。 2.3防火墙安全技术 防火墙技术,最初是针对网络不安全因素采取的一种保护措施。顾名思义,防火墙就是用来阻挡外部不安全因素影响的内部网络屏障,其目的就是防止外部网络用户未经授权的访问。对于个人来说使用软件防火墙,就可以很有效的解决平时遇到的网络安全相关问题。防火墙可以对黑客起到很好的防护作用,但也并不是完全的抵御,要想实现真正的良好的环境,还应有其他的防护措施来保护网络的安全。 2.4数据加密安全技术 数据加密技术是指通过特定的网络密钥才能解开计算机,从而获得计算机的数据。通俗意义上说,就是给我们比较重要的数据加个私人密码,让外人在非指定的机器,没有密码的前提下无法获得我们的信息,从而对我们的数据起到一个保护的作用。而高级的密码也可以抵御黑客和病毒的入侵,使得我们的计算机网络处于一个相对安全的环境下,保证我们的良好网络环境。 3总结 在网络飞速发展的当代社会,我们除了要享受网络带来的方便快捷的生活的同时,也要对网络上常见的安全问题有所认识,可以很好的解决这些问题,给自己营造一个安全的网络应用环境。 作者:张欣单位:国家新闻出版广电总局监管中心573台 网络安全技术论文:探求网络安全技术论文 摘要:本文针对网络安全的三种技术方式进行说明,比较各种方式的特色以及可能带来的安全风险或效能损失,并就信息交换加密技术的分类作以分析,针对PKI技术这一信息安全优秀技术,论述了其安全体系的构成。 关键词:网络安全防火墙加密技术PKI技术 随着计算机网络技术的飞速发展,尤其是互联网的应用变得越来越广泛,在带来了前所未有的海量信息的同时,网络的开放性和自由性也产生了私有信息和数据被破坏或侵犯的可能性,网络信息的安全性变得日益重要起来,已被信息社会的各个领域所重视。 计算机网络安全从技术上来说,主要由防病毒、防火墙等多个安全组件组成,一个单独的组件无法确保网络信息的安全性。目前广泛运用和比较成熟的网络安全技术主要有:防火墙技术、数据加密技术、PKI技术等,以下就此几项技术分别进行分析。 一、防火墙技术 防火墙是指一个由软件或和硬件设备组合而成,处于企业或网络群体计算机与外界通道之间,限制外界用户对内部网络访问及管理内部用户访问外界网络的权限。防火墙是网络安全的屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。当一个网络接上Internet之后,系统的安全除了考虑计算机病毒、系统的健壮性之外,更主要的是防止非法用户的入侵,而目前防止的措施主要是靠防火墙技术完成。防火墙能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。通过以防火墙为中心的安全方案配置,能将所有安全软件配置在防火墙上。其次对网络存取和访问进行监控审计。如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并做出日志记录,同时也能提供网络使用情况的统计数据。当发生可疑动作时,防火墙能进行适当的报警,并提供网络是否受到监测和攻击的详细信息。再次防止内部信息的外泄。利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而降低了局部重点或敏感网络安全问题对全局网络造成的影响。 二、数据加密技术 与防火墙相比,数据加密技术比较灵活,更加适用于开放的网络。数据加密主要用于对动态信息的保护,对动态数据的攻击分为主动攻击和被动攻击。对于主动攻击,虽无法避免,但却可以有效地检测;而对于被动攻击,虽无法检测,但却可以避免,实现这一切的基础就是数据加密。数据加密技术分为两类:即对称加密和非对称加密。 1.对称加密技术 对称加密是常规的以口令为基础的技术,加密密钥与解密密钥是相同的,或者可以由其中一个推知另一个,这种加密方法可简化加密处理过程,信息交换双方都不必彼此研究和交换专用的加密算法。如果在交换阶段私有密钥未曾泄露,那么机密性和报文完整性就可以得以保证。目前,广为采用的一种对称加密方式是数据加密标准DES,DES的成功应用是在银行业中的电子资金转账(EFT)领域中。 2.非对称加密/公开密钥加密 在非对称加密体系中,密钥被分解为一对(即公开密钥和私有密钥)。这对密钥中任何一把都可以作为公开密钥通过非保密方式向他人公开,而另一把作为私有密钥加以保存。公开密钥用于加密,私有密钥用于解密,私有密钥只能有生成密钥的交换方掌握,公开密钥可广泛公布,但它只对应于生成密钥的交换方。非对称加密方式可以使通信双方无须事先交换密钥就可以建立安全通信,广泛应用于身份认证、数字签名等信息交换领域。 三、PKI技术 PKI(PublieKeyInfrastucture)技术就是利用公钥理论和技术建立的提供安全服务的基础设施。PKI技术是信息安全技术的优秀,也是电子商务的关键和基础技术。由于通过网络进行的电子商务、电子政务、电子事务等活动缺少物理接触,因此使得用电子方式验证信任关系变得至关重要。而PKI技术恰好是一种适合电子商务、电子政务、电子事务的密码技术,他能够有效地解决电子商务应用中的机密性、真实性、完整性、不可否认性和存取控制等安全问题。一个实用的PKI体系应该是安全的易用的、灵活的和经济的。它必须充分考虑互操作性和可扩展性。 1.认证机构 CA(CertificationAuthorty)就是这样一个确保信任度的权威实体,它的主要职责是颁发证书、验证用户身份的真实性。由CA签发的网络用户电子身份证明—证书,任何相信该CA的人,按照第三方信任原则,也都应当相信持有证明的该用户。CA也要采取一系列相应的措施来防止电子证书被伪造或篡改。 2.注册机构 RA(RegistrationAuthorty)是用户和CA的接口,它所获得的用户标识的准确性是CA颁发证书的基础。RA不仅要支持面对面的登记,也必须支持远程登记。要确保整个PKI系统的安全、灵活,就必须设计和实现网络化、安全的且易于操作的RA系统。 3.密钥备份和恢复 为了保证数据的安全性,应定期更新密钥和恢复意外损坏的密钥是非常重要的,设计和实现健全的密钥管理方案,保证安全的密钥备份、更新、恢复,也是关系到整个PKI系统强健性、安全性、可用性的重要因素。 4.证书管理与撤消系统 证书是用来绑定证书持有者身份和其相应公钥的。通常,这种绑定在已颁发证书的整个生命周期里是有效的。但是,有时也会出现一个已颁发证书不再有效的情况,这就需要进行证书撤消。证书撤消的理由是各种各样的,可能包括工作变动到对密钥怀疑等一系列原因。证书撤消系统的实现是利用周期性的机制撤消证书或采用在线查询机制,随时查询被撤消的证书。 四、结束语 网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施,一种技术只能解决一方面的问题,而不是万能的。因此只有严格的保密政策、明晰的安全策略才能完好、实时地保证信息的完整性和确证性,为网络提供强大的安全服务。 网络安全技术论文:计算机网络安全技术浅议论文 摘要:本文针对网络安全的三种技术方式进行说明,比较各种方式的特色以及可能带来的安全风险或效能损失,并就信息交换加密技术的分类作以分析,针对PKI技术这一信息安全优秀技术,论述了其安全体系的构成。 关键词:网络安全防火墙加密技术PKI技术 随着计算机网络技术的飞速发展,尤其是互联网的应用变得越来越广泛,在带来了前所未有的海量信息的同时,网络的开放性和自由性也产生了私有信息和数据被破坏或侵犯的可能性,网络信息的安全性变得日益重要起来,已被信息社会的各个领域所重视。 计算机网络安全从技术上来说,主要由防病毒、防火墙等多个安全组件组成,一个单独的组件无法确保网络信息的安全性。目前广泛运用和比较成熟的网络安全技术主要有:防火墙技术、数据加密技术、PKI技术等,以下就此几项技术分别进行分析。 一、防火墙技术 防火墙是指一个由软件或和硬件设备组合而成,处于企业或网络群体计算机与外界通道之间,限制外界用户对内部网络访问及管理内部用户访问外界网络的权限。防火墙是网络安全的屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。当一个网络接上Internet之后,系统的安全除了考虑计算机病毒、系统的健壮性之外,更主要的是防止非法用户的入侵,而目前防止的措施主要是靠防火墙技术完成。防火墙能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。通过以防火墙为中心的安全方案配置,能将所有安全软件配置在防火墙上。其次对网络存取和访问进行监控审计。如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并做出日志记录,同时也能提供网络使用情况的统计数据。当发生可疑动作时,防火墙能进行适当的报警,并提供网络是否受到监测和攻击的详细信息。再次防止内部信息的外泄。利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而降低了局部重点或敏感网络安全问题对全局网络造成的影响。 二、数据加密技术 与防火墙相比,数据加密技术比较灵活,更加适用于开放的网络。数据加密主要用于对动态信息的保护,对动态数据的攻击分为主动攻击和被动攻击。对于主动攻击,虽无法避免,但却可以有效地检测;而对于被动攻击,虽无法检测,但却可以避免,实现这一切的基础就是数据加密。数据加密技术分为两类:即对称加密和非对称加密。 1.对称加密技术 对称加密是常规的以口令为基础的技术,加密密钥与解密密钥是相同的,或者可以由其中一个推知另一个,这种加密方法可简化加密处理过程,信息交换双方都不必彼此研究和交换专用的加密算法。如果在交换阶段私有密钥未曾泄露,那么机密性和报文完整性就可以得以保证。目前,广为采用的一种对称加密方式是数据加密标准DES,DES的成功应用是在银行业中的电子资金转账(EFT)领域中。 2.非对称加密/公开密钥加密 在非对称加密体系中,密钥被分解为一对(即公开密钥和私有密钥)。这对密钥中任何一把都可以作为公开密钥通过非保密方式向他人公开,而另一把作为私有密钥加以保存。公开密钥用于加密,私有密钥用于解密,私有密钥只能有生成密钥的交换方掌握,公开密钥可广泛公布,但它只对应于生成密钥的交换方。非对称加密方式可以使通信双方无须事先交换密钥就可以建立安全通信,广泛应用于身份认证、数字签名等信息交换领域。 三、PKI技术 PKI(PublieKeyInfrastucture)技术就是利用公钥理论和技术建立的提供安全服务的基础设施。PKI技术是信息安全技术的优秀,也是电子商务的关键和基础技术。由于通过网络进行的电子商务、电子政务、电子事务等活动缺少物理接触,因此使得用电子方式验证信任关系变得至关重要。而PKI技术恰好是一种适合电子商务、电子政务、电子事务的密码技术,他能够有效地解决电子商务应用中的机密性、真实性、完整性、不可否认性和存取控制等安全问题。一个实用的PKI体系应该是安全的易用的、灵活的和经济的。它必须充分考虑互操作性和可扩展性。 1.认证机构 CA(CertificationAuthorty)就是这样一个确保信任度的权威实体,它的主要职责是颁发证书、验证用户身份的真实性。由CA签发的网络用户电子身份证明—证书,任何相信该CA的人,按照第三方信任原则,也都应当相信持有证明的该用户。CA也要采取一系列相应的措施来防止电子证书被伪造或篡改。 2.注册机构 RA(RegistrationAuthorty)是用户和CA的接口,它所获得的用户标识的准确性是CA颁发证书的基础。RA不仅要支持面对面的登记,也必须支持远程登记。要确保整个PKI系统的安全、灵活,就必须设计和实现网络化、安全的且易于操作的RA系统。 3.密钥备份和恢复 为了保证数据的安全性,应定期更新密钥和恢复意外损坏的密钥是非常重要的,设计和实现健全的密钥管理方案,保证安全的密钥备份、更新、恢复,也是关系到整个PKI系统强健性、安全性、可用性的重要因素。 4.证书管理与撤消系统 证书是用来绑定证书持有者身份和其相应公钥的。通常,这种绑定在已颁发证书的整个生命周期里是有效的。但是,有时也会出现一个已颁发证书不再有效的情况,这就需要进行证书撤消。证书撤消的理由是各种各样的,可能包括工作变动到对密钥怀疑等一系列原因。证书撤消系统的实现是利用周期性的机制撤消证书或采用在线查询机制,随时查询被撤消的证书。 四、结束语 网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施,一种技术只能解决一方面的问题,而不是万能的。因此只有严格的保密政策、明晰的安全策略才能完好、实时地保证信息的完整性和确证性,为网络提供强大的安全服务。 网络安全技术论文:校园网络安全技术探讨论文 一、系统安全 系统安全包括主机和服务器的运行安全,主要措施有反病毒。入侵检测、审计分析等技术。 1、反病毒技术:计算机病毒是引起计算机故障、破坏计算机数据的程序,它能够传染其它程序,并进行自我复制,特别是要网络环境下,计算机病毒有着不可估量的威胁性和破坏力,因此对计算机病毒的防范是校园网络安全建设的一个重要环节,具体方法是使用防病毒软件对服务器中的文件进行频繁扫描和监测,或者在工作站上用防病毒芯片和对网络目录及文件设置访问权限等。如我校就安装了远程教育中心配置的金山毒霸进行实时监控,效果不错。 2、入侵检测:入侵检测指对入侵行为的发现。它通过对计算机网络或计算机系统中的若干关键点收集信息并对它们进行分析,从中发现是否有违反安全策略的行为和被攻击的迹象,以提高系统管理员的安全管理能力,及时对系统进行安全防范。入侵检测系统包括进行入侵检测的软件和硬件,主要功能有:检测并分析用户和系统的活动;检查系统的配置和操作系统的日志;发现漏洞、统计分析异常行为等等。 从目前来看系统漏洞的存在成为网络安全的首要问题,发现并及时修补漏洞是每个网络管理人员主要任务。当然,从系统中找到发现漏洞不是我们一般网络管理人员所能做的,但是及早地发现有报告的漏洞,并进行升级补丁却是我们应该做的。而发现有报告的漏洞最常用的方法,就是经常登录各有关网络安全网站,对于我们有使用的软件和服务,应该密切关注其程序的最新版本和安全信息,一旦发现与这些程序有关的安全问题就立即对软件进行必要的补丁和升级。许多的网络管理员对此认识不够,以至于过了几年,还能扫描到机器存在许多漏洞。在校园网中服务器,为用户提供着各种的服务,但是服务提供的越多,系统就存在更多的漏洞,也就有更多的危险。因此从安全角度考虑,应将不必要的服务关闭,只向公众提供了他们所需的基本的服务。最典型的是,我们在校园网服务器中对公众通常只提供WEB服务功能,而没有必要向公众提供FTP功能,这样,在服务器的服务配置中,我们只开放WEB服务,而将FTP服务禁止。如果要开放FTP功能,就一定只能向可能信赖的用户开放,因为通过FTP用户可以上传文件内容,如果用户目录又给了可执行权限,那么,通过运行上传某些程序,就可能使服务器受到攻击。所以,信赖了来自不可信赖数据源的数据也是造成网络不安全的一个因素。 3、审计监控技术。审计是记录用户使用计算机网络系统进行所有活动的过程,它是提高安全性的重要工具。它不仅能够识别谁访问了系统,还能指出系统正被怎样地使用。对于确定是否有网络攻击的情况,审计信息对于确定问题和攻击源很重要。同时,系统事件的记录能够更迅速和系统地识别问题,并且它是后面阶段事故处理的重要依据。另外,通过对安全事件的不断收集、积聚和分析,有选择性地对其中的某些站点或用户进行审计跟踪,可以及早发现可能产生的破坏性行为。 因此,除使用一般的网管软件系统监控管理系统外,还应使用目前已较为成熟的网络监控设备,以便对进出各级局域网的常见操作进行实时检查、监控、报警和阻断,从而防止针对网络的攻击与犯罪行为。二、网络运行安全 网络运行安全除了采用各种安全检测和控制技术来防止各种安全隐患外,还要有备份与恢复等应急措施来保证网络受到攻击后,能尽快地全盘恢复运行计算机系统所需的数据。 一般数据备份操作有三种。一是全盘备份,即将所有文件写入备份介质;二是增量备份,只备份那些上次备份之后更改过的文件,这种备份是最有效的备份方法;三是差分备份,备份上次全盘备份之后更改过的所有文件。 根据备份的存储媒介不同,有“冷备份”和“热备份”两种方案。“热备份”是指下载备份的数据还在整个计算机系统和网络中,只不过传到另一个非工作的分区或是另一个非实时处理的业务系统中存放,具有速度快和调用方便的特点。“冷备份”是将下载的备份存入到安全的存储媒介中,而这种存储媒介与正在运行的整个计算机系统和网络没有直接联系,在系统恢复时重新安装。其特点是便于保管,用以弥补了热备份的一些不足。进行备份的过程中,常使用备份软件,如GHOST等。 三、内部网络安全 为了保证局域网安全,内网和外网最好进行访问隔离,常用的措施是在内部网与外部网之间采用访问控制和进行网络安全检测,以增强机构内部网的安全性。 1、访问控制:在内外网隔离及访问系统中,采用防火墙技术是目前保护内部网安全的最主要的,同时也是最在效和最经济的措施之一。它是不同网络或网络安全域之间信息的唯一出入口,能根据安全政策控制出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务。实现网络和信息安全的基础设施。防火墙技术可以决定哪些内部服务可以被外界访问,外界的哪些人可以访问内部的哪些服务,以及哪些外部服务可以被内部人员访问。其基本功能有:过滤进、出的数据;管理进、出网络的访问行为;封堵某些禁止的业务等。应该强调的是,防火墙是整体安全防护体系的一个重要组成部分,而不是全部。因此必须将防火墙的安全保护融合到系统的整体安全策略中,才能实现真正的安全。 另外,防火墙还用于内部网不同网络安全域的隔离及访问控制。防火墙可以隔离内部网络的一个网段与另一个网段,防止一个网段的问题穿过整个网络传播。针对某些网络,在某些情况下,它的一些局域网的某个网段比另一个网段更受信任,或者某个网段比另一个网段更敏感。而在它们之间设置防火墙就可以限制局部网络安全问题对全局网络造成的影响。 2、网络安全检测:保证网络系统安全最有效的办法是定期对网络系统进行安全性评估分析,用实践性的方法扫描分析网络系统,检查报告系存在的弱点和漏洞,建议补救措施和安全策略,达到增强网络安全性的目的。 以上只是对防范外部入侵,维护网络安全的一些粗浅看法。建立健全的网络管理制度是校园网络安全的一项重要措施,健康正常的校园网络需要广大师生共同来维护。 网络安全技术论文:计算机安全技术与网络安全论文 1网络安全管理欠缺 网络是进行信息交流的平台,由于其开放性的存在,进而导致了很多潜在的安全隐患的存在成为可能。因此就要对网络安全进行重视。这就需要我们从事网络安全的工作人员,从观念上对网络安全进行重视。很多工作人员由于观念落后,在技术上面不懂得提高,对于网络的工作原理并不清楚,这样就给不法分子提供了作案的机会。同时,要意识到安全软件都是滞后于病毒产生的,所以不要觉得通过杀毒就可以将所有的病毒全部查找出来并且杀掉。 2提高计算机网络安全的对策 2.1安装杀毒软件和防火墙 杀毒软件是由于网络安全问题的出现而产生的一款专门针对网络病毒和非法入侵的软件,主要对木马、病毒以及一些入侵行为进行监控和阻止。防火墙技术是加强对网络防卫进行监管,保证上网环境和浏览环境安全的技术,是对网络中传输的数据进行检查,进而确定数据安全性的网络安全技术。同时,防火墙还具有对网络运行进行监控的功能,对外部的入侵行为进行阻止。目前的防火墙技术非常多,通常可分为包过滤型、监测型、地址转换型等,针对不同类型的网络安全,防火墙技术也不一样。这样通过使用防火墙,就会对网络的安全进行一定的保障。 2.2采用信息加密手段 网络信息加密主要有端点加密、节点加密、链路加密等,端点加密是保证源端用户到目的端用户的信息安全、数据传输安全,对数据提供保护;节点加密是通过数据传输链路的保护,从而保护源节点和目的节点的数据传输安全;链路加密是节点间链路安全的保证。用户可以根据自己的使用需求不同而对信息加密的方式进行不同的选择,对所需要保护的信息安全进行保护。用户的账户种类很多,主要包含邮件账号、网页账号以及银行账号等,账号和密码往往是黑客进行网路攻击的主要目标,所以对于网络账户和密码一定要加强保护意识。对于密码的保护,要做到以下几点:第一是对密码的设置进行下划线、数字以及字母的组合运用,这样就可以增加解码器的难度;第二是通过对密码进行手机绑定和认证,增加更大的安全性能。 2.3及时修复系统漏洞 操作系统存在漏洞是非常普遍的,所以漏洞的存在,对于网络安全也是一种隐患。漏洞经常出现在程序、应用软件以及硬件等各个方面。所以,用户在使用的过程中,一定要有自己的安全意识,及时对漏洞进行检查和修复,对于不必要的网站和安全软件显示为具有威胁的网站尽量不要打开。 2.4加大安全技术管理 首先是转变认知观念,要对网络安全进行深刻认识,了解到自身利益与网络安全的关系,对于网络安全存在的问题要提高警惕;其次,在对网络安全进行管理的过程中,加强网络安全的立法,以法律为基础对网络安全破坏者进行打击;最后,提高网络安全保护意识和机能,增加网络安全技术研发和应用投入。 3结束语 由于网络已经运用到日常生活的各个领域,所以对于网络安全,我们一定要提高认识,网络安全不仅关系到自身利益,对于国家安全也构成一定的威胁。在目前的网络条件下,加强网络安全管理是非常有必要的。健康上网,不浏览、不相信非法信息,对计算机上存在的安全问题要及时解决。同时在安全防护技术的开发方面,要增加资金投入,不断突破,保障计算机网络安全。 作者:傅苗娟 单位:中广有线信息网络有限公司上虞分公司
煤矿自动化通信技术研究:煤矿安全生产监控与通信技术的应用 摘要:在煤炭企业发展中,安全问题一直都是关注重点,因此,就需要重视煤矿安全生产监控与通信技术。但在实际工作中却发现,很多煤矿企业在应用安全生产监控与通信技术中存在不少问题。所以应联系实际情况提出有效解决措施,促进煤矿企业发展。 关键词:煤矿安全生产;监控;通信技术 1煤矿安全生产监控与通信技术的目的 尽管经过多年发展,煤炭行业发展十分迅速,也为国家带来了巨大经济效益,然而,煤炭开发安全问题却成为人们关注重点,为减少安全事故发生,促进煤炭行业发展,避免人为参与造成管理不善等不良事故的出现,就需要在事故出现以前,通过预警机制减轻安全事故所带来的不利影响,这就需要重视煤矿安全生产,加强对煤炭安全生产的监督,强化通信技术,只有这样才能保证煤矿始终处于安全生产,更可以促进煤炭企业发展。 2煤矿安全生产监控与通信技术应用 2.1煤矿安全监控技术与标准 为防止煤矿生产中会发生爆炸的情况,缩短电线传输距离,优化井下工作环境,就需要构建树形结构安全生产监控设施,增强煤矿企业在市场中的竞争能力。针对井下工作环境较差,电网电压容易受幅度范围等因素的影响,在实际安全生产监控系统中就要应用合适的传感器,同远程供电的方式实现供电目标,同时,采用这样的方式还可以去到中继器在煤矿生产中的应用,这也是提高煤炭安全生产的有效措施[1]。 2.2全矿井移动通信技术与系统 要实时了解煤矿井下实际工作情况,相关工作人员经常需要运用调查的方式实现这一目标,为更好地掌握井下工作情况与煤矿井下的无线传输规律与特点,就需要做好矿井工作分析,满足移动通信需求等各种需求。由于煤炭矿井工作中对无线运输损耗的影响较大,发射功率也会受到很多限制,不仅要求所使用的设备体积要小,还要具有良好的抗干扰能力,减少故障发生概率,同时,可以接受多种电源,所以就需要做好基站分析工作,保证矿井始终处于移动通信中。为实现这一目标就需要将现代科技应用进来,研制出与WIFI技术相类似的产品,增强矿井移动通信系统,这样就可以保证煤矿始终处于安全运行状态,不仅可以防止安全事故发生,还可以将危险转移出去,即便发生安全事故,也能够做好救援工作,将安全事故所带来的损害降到最低[2]。 2.3确定煤矿工人位置的监测系统 虽然煤矿企业为防止安全事故发生所带来的不良影响,让下井的工作人员都佩戴了GPS系统,但受多种因素影响,井下并不能完全被GPS信号所覆盖,这就需要联系实际情况,做好定位检测系统的研究。在实际设计中至少要满足以下几点要求:首先,保证识别卡与安全监控系统分站间的无线传播距离在10m以上。其次,对于安全生产监控系统中所使用的识别卡,在位移中的速度至少要在5m/s以上。再者,针对识别卡的并发数量最低应为80个。最后,将安全生产监控系统的出错率降到0.01%以下,在安装识别卡的过程中,要保证最少为8000个。由于安全监控系统的主要作用是为监控部门提供井下工作人员精准位置,所以,如果当井下工作人员出现超标或有人进入危险区域以后,位置检测系统就要及时确定人员具体位置,帮助相关工作人员最好营救工作。此外,还要通过了解工作人员的位置,掌握工人的出勤情况与工作情况,以便做好管理人员安排,减少不良事件的出现。 2.4提高煤炭产量的监控技术 为保证煤炭资源可以长久使用,相关技术人员要重点研究提高煤炭产量的监控系统。这样不仅可以促进煤炭生产,还可以为煤炭企业提供实时信息,做到每隔一小时汇报一次产量数据,并根据国家与地区的政策做好数据核对与分析。如果发生煤炭企业所开采出现的资源与国家或地区设定标准违背,相关部门就可以立即受到报警信息,然后通过严惩防止此类情况再次发生。此外,煤炭企业还要做好技术监控,帮助相关部门做好审查工作中,保证所提供的监测数据真实有效,与企业实际生产相一致。同时,在企业发展中还要做好规范工作,避免随意开采煤炭资源情况的发生,只有这样才能促进我国煤炭资源能够被后世使用,这也是促进我国经济发展的重要力量。 2.5远程监控技术 首先,为减少煤炭资源开发中所带来的不利影响,就要将各种事故降到最低,参与井下工作的人员也要尽量少,因此,国家相关部门就要明确指出参与井下工作的具体人员,避免因参与人员过多而造成不必要的损失。做好实行远程无人监控,通过这样的技术不仅可以实时了解井下工作人员的实际情况,还可以随时获得井下具体人数,如果人员过多,就会发出预警信息,相关工作人员也可以及时将多余人员调上来,防止意外情况的出现。其次,为避免井下施工人员过多,通过无人值守远程监控技术也可以为相关工作人员提供必要的供电系统、运输系统等,且这些系统都是在无人的情况下开展的这样就有效防止了因人数过多而造成不必要的损失,同时还可以节省大量人力、物力与财力,不仅可以降低煤炭资源成本,还可以提高企业经济效益。这些都是应用无人远程监控系统所带来的好处。 3煤矿安全生产监控与通信技术未来发展 为提高煤矿安全生产监控与通信技术的应用,还需要重视未来技术的发展与研究。首先,煤矿安全生产监控与通信技术应朝着物联网技术发展,以此降低成本,同时也可以使煤矿安全生产监控更加完善,增强企业在的竞争能力。其次,构建煤矿一体化通信技术,为提高煤矿安全生产能力,还需要重视煤矿生产调度,增强应急通信能力,最好将语音通信、视频通信等联系在一起,只有这样才能促进企业发展,尤其是在救援上应实现通过视频了解井下人员的实际情况。最后,在井下还要应用生命探测技术,特别是在灾难发生以后,可以利用该技术在地上就了解人员生存情况,做到及时探究井下幸存人员的生命迹象,确定其准确位置,然后根据实际情况开展营救,将损失降到最低,只有这样才能真正发挥煤矿安全生产监控与通信技术的作用。此外,还要做好探寻无盲点,在搜救过程中应尽量使用救灾机器人,以防人工搜救发生危险等情况的出现,利用机器人就可以将人类损失降到最低,真正起到安全生产的作用。 4结论 监控技术与通信技术的不断提高,可以促进企业发展,同时还可以规避安全事故。尤其是在开发煤炭资源的过程中,要加强煤矿安全探究,只有这样才能保证井下人员的生命安全,真正促进煤炭企业发展,并实现可持续发展,这与国家政策也是一致的。因此,一定要做好煤炭安全生产监控与通信技术的研究。 作者:程亮 单位:贵州工程应用技术学院 煤矿自动化通信技术研究:煤矿安全生产监控与通信技术研究 摘要:基于煤矿安全生产监控的基本概述,分析目前中国煤矿安全生产监控与通信技术的现状,提出其发展趋势,旨在加强行业交流,提高煤矿生产的安全系数,确保员工生命健康,以利于煤矿企业长远发展。 关键词:煤矿安全生产;监控;通信技术 0引言 煤炭是中国经济建设发展的重要资源,其占中国一次能源消费的比重约70%。然而煤矿井下地质构造十分复杂,并且开发条件十分恶劣,接近一半的矿井都是瓦斯矿井,进而增加安全生产煤矿工作的难度,而且近年来煤矿事故死亡人数居高不下[1]。此外,随着煤矿采掘深度不断加深,高效率、高产量矿井不断涌现,煤矿企业需要更新安全技术。由于煤矿安全事故频频发生,加上煤矿企业长远发展的需要,很多煤矿企业都采用安全监控系统,该系统是指企业采用机电设备监控煤矿生产中排水、提升、运输等环节及温度、烟雾、风速、瓦斯等参数,并且通过计算机技术处理信息数据的一种应用系统[2]。该系统的应用可有效提高煤矿生产的安全系统,并且大幅度提高煤矿生产效率。 1基本概述 目前,很多煤矿企业已经采用安全生产监控系统,该系统将数据信息通信、控制与监测、采集信号等功能集中在同一系统中,充分利用板块化的构思来对软件程序、硬件思路进行设计[3]。监测人员通过该系统可实时观察矿井员工的作业环境有无危险因素,并且分析监测数据信息预测是否会发生煤矿安全事故,有利于管理人员及时发现危险因素,并且及时采取有效的预防措施来确保作业员工的生命健康,降低煤矿事故的发生率。该系统采用特定的芯片作为实时传输数据的工具,并且根据用户需要将历史数据以不同的电路及数据状态显示出来。系统设计人员采用非常简单的方式连接硬件,不管在多么恶劣的工作环境中,该系统都可正常工作,且确保通信数据的质量,正是由于这些优势,该系统得到广大煤矿企业的认可而广泛应用。通过分析监控与通信系统,可发现其具有四方面特征:a)可监测与控制相同时间内整个煤矿井下的状况,真实记录模拟量,通过可调取历史报警记录来获取完整的资料信息[4];b)可在电脑操作状态下采用编码技术,且通过通信技术来判定数据,以声光的形式提醒矿井作业人员,确保井下作业环境的安全;c)可对断电进行恢复操作,无需到现场执行,采用异步控制及远程控制就可达到预期效果;d)在实时监控过程中,能全面、真实了解矿井下员工的工作环境,为正确判断其安全性提供依据。 2煤矿监控系统的现状 2.1井下作业员工定位技术 因为多数矿井下的GPS相关信号难以覆盖所有通道,所以国家对此提出一系列要求:企业在井下设置的识别卡必须超过8000个,监控系统产生的漏读率必须低于0.01%,识别卡的数量必须超过80个,识别卡发生位移的速度必须超过5m/s,监控系统分站、识别卡间的传播距离必须超过10m。大部分煤矿事故都是发生在矿井下,要想确保井下作业员工的生命安全,煤矿企业必须在井下设置定位系统,该系统可实时收集井下的数据信息,及时发现存在的安全隐患,为调整开采计划提供依据[5]。倘若矿井下已发生特大煤矿安全事故,该系统可利于缩短抢救人员搜出井下员工的时间,赢得抢救时间。过去的GPS信号难以覆盖矿井下的每个地方,相当一部分的巷道属于信号盲区。随着信息技术迅猛发展,目前很多企业逐渐采用漏泄电缆、RFID系统,为定位井下员工提供向导。 2.2全井下移动通信 有关专家发现很多煤矿井下具有特定的无线传输规律,研究发现井下无线传输具有电气防爆能力强、防护性能良好、抵抗故障较强、设备体积不大、衰减速度较大等特征,为此,认为可采用多基站类型的网络结构[6]。有的研究通过高科技术,顺利研发构建在WIFI基础上的通信系统,实践证明,该系统对于应急救援、安全避险等过程中具有至关重要的作用。 2.3监控系统技术 一些研究发现,对于作业环境非常恶劣的矿井,并且电压波动较大,为此技术人员应当采用远程供电;对于电线可传输较远距离、电气极易出现爆炸情况的煤矿井,技术人员应当采用树形结构安装。 2.4产量监控系统及其技术 近几年,中国煤炭生产难以满足经济建设的需要,进而很多煤炭企业只追求短期利益,对煤炭进行无节制、无计划地开采,严重威胁子孙后代的利益。为了提高中国煤炭资源的开发及使用年限,一些专家着手研究产量监控系统,该系统通过远程传输手段,实时监控煤矿产量,按照相关规定来评价、核对收集的数据。倘若煤炭企业产量已经超出相关规定,则管理部门系统会出现警告信息,给予企业一定的处罚。通过产量监控系统,管理部门可清楚掌握企业生产情况,便于审查,同时有效提高监测数据的精确性及准确性,规范企业的生产工作,有效制止企业无节制开采的行为,确保国家煤炭资源的使用年限,有利于中国经济建设长远发展。 2.5无人值守的远程监控系统 为降低特大煤矿事故的发生率,在进行井下煤矿开采过程中,通常应尽量减少井下作业员工。为此,管理部门应针对井下作业员工的人数提出相关要求,为有效避免井下作业员工人数超出标准,要实时监控井下人数。有些专家研发无人值守的远程监控系统,管理人员通过该系统能实时掌握井下作业员工的数量,倘若发现井下员工数量超过标准的情况,则该系统自动显示预警,进而有利于调整井下工作员工的数量。为防止井下作业员工数量超出标准的情况,该系统设置无人轨道、无人胶带、无人供电等系统,可有效降低由于井下作业员工数量超标而导致煤矿安全事故的发生率,并且大幅度节约煤矿生产的财力、物力及人力资源,可有效降低生产成本。 3煤矿监控与通信技术发展趋势 3.1一体化的通信系统及技术 为提高应急通信的要求,煤矿企业应当研发一体化的通信系统。该系统应当具备以下功能:固定与移动通信,短信、视频、语言等形式的通信,监测位置、紧急呼叫、应急扩音、报警联动等功能。 3.2矿用物联网 为减少煤矿企业的库存煤炭量,并且降低企业生产成本,企业应当采用矿用物联网技术,全程监管地测、通风、电气、提升、运输等装备的使用、仓储、运输、采购等各个环节,可从以下几点着手:研发水泵操作人员、采煤机器的司机、绞车的司机、放炮员工、电钳员工、安全检查人员等员工工作环境员工、机器环闭锁的相关系统,研发员工、掘进机器、采煤机、胶轮车等静、动目标的管控系统,制定联网技术处理、传输、编码等相关标准。 3.3特大事故预警技术 研发特大事故预警技术是降低事故发生率的有效措施。目前,监控系统具有断电和预警功能,少数企业监控系统具有特大事故预警的作用,但准确度不高,无法满足安全工作要求。为此,煤矿企业应当强化这方面的研究。 4结语 煤矿监控与通信技术对于作业人员、企业长远发展、国家经济建设都具有至关重要的作用。为此,探究煤矿监控与通信技术具有现实的意义。在简要分析监控与通信系统的基础上,从井下作业员工定位技术、全井下移动通信、监控系统与技术、产量监控系统及其技术、无人值守的远程监控系统等方面阐述目前中国煤矿企业监控与通信技术的应用现状,从一体化的通信系统及技术、矿用物联网技术、特大事故预警技术等方面提出未来发展趋势,以期提高煤矿生产的安全性,确保作业员工的生命安全,促进企业长远发展。 作者:李大鹏 单位:潞安集团潞宁煤业有限责任公司 煤矿自动化通信技术研究:煤矿自动化通信技术现状与发展 1煤矿自动化和通信技术的发展历程 1.1煤矿自动化技术 煤矿自动化技术在我国的发展起始于20世纪60年代,继电器是当时主要的煤矿自动化器件,当时的煤矿自动化也只是简单的开停与闭锁控制,而且控制器不但体积庞大,安全性与可行性也很差。20世纪70年代和80年代中期,晶体管与逻辑电路开始的大量出现,它们的出现取代了继电器成为主要的煤矿自动化控制器件,它们的应用使控制器的体积得到了大幅度的缩小,并且把控制器的功能改进了。80年代末90年代初,开始出现了单片机,由于单片机的运算与控制能力都比较强,晶体管与逻辑集成电路控制系统很快被其取代,单片机成为了自动化控制系统的优秀控制单元,这使得煤矿自动化控制系统的安全性与可靠性都得到了大幅度的提升,煤矿自动化控制与检测系统才真正具有了实用功能。但这个时期形成的煤矿自动化系统还属于独立系统,各系统之间不能进行信息交换。简单的调制方式是其内部信息传输的主要方式。直到21世纪初,随着太网信息网络技术的发展,实现了煤矿各专用监控系统之间的信息传输可以用高速信息网络来传输,总线传输技术也逐步成为各专用监控系统内部之间信息传输的主要方式,高速信息通道的建立,使煤矿各专用监控子系统的集成与实时监控得到了实现,使煤矿自动化系统的自动化水平跃上了一个新的台阶。 1.2矿井通信 煤矿的生产指挥工作要想顺利进行,必须要做好矿井通信工作。由于煤矿企业的生产工序较多且作业地点分散,要想用一种通信系统和方式来把全矿覆盖很难。按使用方式可把矿井通信大致分为固定通信与移动通信,按通信覆盖区域可把煤矿通信系统分为全矿井通信与局部矿井通信。防爆磁电电话是我国早期主要采用的矿井调度通信方式,随着时代的发展矿用模拟程控调度通信系统在20世纪80年代开发出来了,90年代时数字程控调度通信系统也开发出来了,这时已经几乎能满足矿井调度通信的需求。矿用透地通信系统、矿用泄露通信系统、矿用感应通信系统、矿用载波通信系统、矿用小灵通通信系统以及矿用CD-MA通信系统是矿用移动通信系统的主要形式。其中应急救灾时主要用到的通信系统是矿用透地通信系统,局部通信主要用到的通信系统是漏泄通信系统,感应通信系统,矿用载波通信系统,全矿井无线通信主要用到的通信系统是矿用小灵通系统与CDMA通信系统。 2煤矿自动化技术 2.1高速监控网络 工业以太网、专用工业控制网、CEPON网以及MCIP系统是我国目前主要使用的高速监控网络。其中冗余工业以太网是我国煤矿自动化系统的主要传输平台,很多矿井都在使用。由于专用工业控制网的开放性比较差,在我国只有几个别的矿井在装备使用,而矿用CEPON网络系统是一种新系统,视频、数据、语音等信息都可以传输,其应用前景十分广阔。 2.2自动化平台软件 管控软件和Web服务软件是自动化平台软件的两种主要形式。管控软件在控制层的管控服务器内安装,Web服务软件在管理层的Web服务器中安装,它们是煤矿自动化控制的重要实现手段。 2.3局部生产环节自动化 矿井局部生产环节自动化大致可以分为:安全监控系统、电力监控系统、水泵自动化系统、调度控制矿井机车系统、矿井数字化工业电视系统、工作面巷道监控中心。 3煤矿通信技术 矿井有线通信主要使用的是矿井程控数字调度通信系统与工作面局部扩音通信系统。随着矿井大规模应用网络技术以及IP语音通信技术的逐渐完善,矿井有线通信一个重要的发展方向便是矿井IP调度通信系统。人们还在不断的探索和研究矿井移动通信技术,矿用透地通信系统、矿用泄漏通信系统、矿用感应通信系统、矿用载波通信系统、矿用小灵通通信系统、矿用CDMA通信系统等等。 4若干技术问题 4.1完善与提高局部生产环节自动化技术 已有多种高速监控网络方案供煤矿自动化控制选择,影响煤矿自动化正常运行能否实现的一个重要因素已经成为局部生产环节自动化,这主要是由于监控量大、面广、并且种类繁多是局部生产环节监控系统的主要特点,要想使矿井自动化系统更完善,这就需要各生产厂家不断完善与提高自身的技术。 4.2开发高强度快速安装式矿用光缆 我国的矿井已经开始广泛应用光缆,但大巷是其主要应用的地方,而在工作面上的应用技术还不完善,这主要是由于工作面的生产条件更恶劣,易断是普通矿用光缆的主要特点,一旦这种普通矿用光缆断裂后很难修复。而工作面液压支架电液控制系统,顶板监测系统监控的信息量都非常大,要求的信息传输速度高,更适合采用光缆传输,为了适应矿井未来的发展需求,我们必须开发开发高强度快速安装式矿用光缆。 4.3煤矿供电安全技术 电参数测量以及各种保护功能是目前防爆开关设备等供电设备主 5总结 实现煤矿高效安全开采的关键技术之一便是煤矿自动化技术,而矿井通信技术又是煤矿生产指挥必须具备的手段之一,历经几代人的努力钻研,开发出了一系列这方面的产品,并已经被广泛应用于煤矿企业的安全生产中,但就目前煤矿企业的发展现状而言,它们还远远不能满足煤矿企业安全高效生产的需求,为了真正满足这一需求,我们要不断利用新技术,新手段完善与提高煤矿自动化技术与通信技术,只有这样才能保证我们煤矿企业的安全、高效生产。 作者:王博翰 单位:陕西陕煤黄陵矿业一号煤矿 煤矿自动化通信技术研究:煤矿自动化和通信技术的发展 1煤矿自动化和通信技术的发展历程 1.1煤矿自动化技术煤矿自动化技术在我国的发展起始于20世纪60年代,继电器是当时主要的煤矿自动化器件,当时的煤矿自动化也只是简单的开停与闭锁控制,而且控制器不但体积庞大,安全性与可行性也很差。20世纪70年代和80年代中期,晶体管与逻辑电路开始的大量出现,它们的出现取代了继电器成为主要的煤矿自动化控制器件,它们的应用使控制器的体积得到了大幅度的缩小,并且把控制器的功能改进了。80年代末90年代初,开始出现了单片机,由于单片机的运算与控制能力都比较强,晶体管与逻辑集成电路控制系统很快被其取代,单片机成为了自动化控制系统的优秀控制单元,这使得煤矿自动化控制系统的安全性与可靠性都得到了大幅度的提升,煤矿自动化控制与检测系统才真正具有了实用功能。但这个时期形成的煤矿自动化系统还属于独立系统,各系统之间不能进行信息交换。简单的调制方式是其内部信息传输的主要方式。直到21世纪初,随着太网信息网络技术的发展,实现了煤矿各专用监控系统之间的信息传输可以用高速信息网络来传输,总线传输技术也逐步成为各专用监控系统内部之间信息传输的主要方式,高速信息通道的建立,使煤矿各专用监控子系统的集成与实时监控得到了实现,使煤矿自动化系统的自动化水平跃上了一个新的台阶。 1.2矿井通信煤矿的生产指挥工作要想顺利进行,必须要做好矿井通信工作。由于煤矿企业的生产工序较多且作业地点分散,要想用一种通信系统和方式来把全矿覆盖很难。按使用方式可把矿井通信大致分为固定通信与移动通信,按通信覆盖区域可把煤矿通信系统分为全矿井通信与局部矿井通信。防爆磁电电话是我国早期主要采用的矿井调度通信方式,随着时代的发展矿用模拟程控调度通信系统在20世纪80年代开发出来了,90年代时数字程控调度通信系统也开发出来了,这时已经几乎能满足矿井调度通信的需求。矿用透地通信系统、矿用泄露通信系统、矿用感应通信系统、矿用载波通信系统、矿用小灵通通信系统以及矿用CD-MA通信系统是矿用移动通信系统的主要形式。其中应急救灾时主要用到的通信系统是矿用透地通信系统,局部通信主要用到的通信系统是漏泄通信系统,感应通信系统,矿用载波通信系统,全矿井无线通信主要用到的通信系统是矿用小灵通系统与CDMA通信系统。 2煤矿自动化技术 2.1高速监控网络工业以太网、专用工业控制网、CEPON网以及MCIP系统是我国目前主要使用的高速监控网络。其中冗余工业以太网是我国煤矿自动化系统的主要传输平台,很多矿井都在使用。由于专用工业控制网的开放性比较差,在我国只有几个别的矿井在装备使用,而矿用CEPON网络系统是一种新系统,视频、数据、语音等信息都可以传输,其应用前景十分广阔。 2.2自动化平台软件管控软件和Web服务软件是自动化平台软件的两种主要形式。管控软件在控制层的管控服务器内安装,Web服务软件在管理层的Web服务器中安装,它们是煤矿自动化控制的重要实现手段。 2.3局部生产环节自动化矿井局部生产环节自动化大致可以分为:安全监控系统、电力监控系统、水泵自动化系统、调度控制矿井机车系统、矿井数字化工业电视系统、工作面巷道监控中心。 3煤矿通信技术 矿井有线通信主要使用的是矿井程控数字调度通信系统与工作面局部扩音通信系统。随着矿井大规模应用网络技术以及IP语音通信技术的逐渐完善,矿井有线通信一个重要的发展方向便是矿井IP调度通信系统。人们还在不断的探索和研究矿井移动通信技术,矿用透地通信系统、矿用泄漏通信系统、矿用感应通信系统、矿用载波通信系统、矿用小灵通通信系统、矿用CDMA通信系统等等。 4若干技术问题 4.1完善与提高局部生产环节自动化技术已有多种高速监控网络方案供煤矿自动化控制选择,影响煤矿自动化正常运行能否实现的一个重要因素已经成为局部生产环节自动化,这主要是由于监控量大、面广、并且种类繁多是局部生产环节监控系统的主要特点,要想使矿井自动化系统更完善,这就需要各生产厂家不断完善与提高自身的技术。 4.2开发高强度快速安装式矿用光缆我国的矿井已经开始广泛应用光缆,但大巷是其主要应用的地方,而在工作面上的应用技术还不完善,这主要是由于工作面的生产条件更恶劣,易断是普通矿用光缆的主要特点,一旦这种普通矿用光缆断裂后很难修复。而工作面液压支架电液控制系统,顶板监测系统监控的信息量都非常大,要求的信息传输速度高,更适合采用光缆传输,为了适应矿井未来的发展需求,我们必须开发开发高强度快速安装式矿用光缆。 4.3煤矿供电安全技术电参数测量以及各种保护功能是目前防爆开关设备等供电设备主要具有的功能,他们一般都缺乏主动分析故障与报警的功能,这就需要我们继续在这方面加大研究力度,把井下变电所无人值守的整套设备争取能够开发出来。 5总结 实现煤矿高效安全开采的关键技术之一便是煤矿自动化技术,而矿井通信技术又是煤矿生产指挥必须具备的手段之一,历经几代人的努力钻研,开发出了一系列这方面的产品,并已经被广泛应用于煤矿企业的安全生产中,但就目前煤矿企业的发展现状而言,它们还远远不能满足煤矿企业安全高效生产的需求,为了真正满足这一需求,我们要不断利用新技术,新手段完善与提高煤矿自动化技术与通信技术,只有这样才能保证我们煤矿企业的安全、高效生产。 作者:王博翰 单位:陕西陕煤黄陵矿业一号煤矿 煤矿自动化通信技术研究:煤矿自动化和通信技术探讨 摘要:现如今,我国煤矿的发展已经越来越好,很多大型煤矿已经充分意识到自动化技术和通信技术的重要性。在实际的煤矿开采中,人们应用非常先进的技术手段,将煤矿开采工作推向了更高的层次。从目前的情况来看,我国煤矿开采融合了自动化技术和通信技术,这些都是现代化煤矿发展中的优秀内容。为了能够更好地提升煤矿产业的高效发展,有关工作人员应该充分认识到煤矿自动化和通信技术的重要性。本文将会针对煤矿自动化和通信技术的发展历程进行简单的分析,并对煤矿自动化技术和煤矿通信技术等内容进行具体的阐述。 关键词:煤矿;自动化技术;通信技术;现代化发展 1煤矿自动化和通信技术的发展历程 1.1煤矿自动化技术。煤矿自动化技术最早出现于20世纪60年代,当时继电器是一项主要的自动化器件,但是由于受到技术方面的限制,继电器的体积非常庞大,不仅操作起来十分困难,其安全性也较差,并不能够实现长期稳定的发展目标。到了20世纪70年代,我国自动化继电器的发展出现了一定的进步,主要是晶体管与逻辑电路的发展开始出现,这为继电器的使用给予了有力的保障。后来,单片机的出现开始替代了传统的自动化设备,这些都将会影响到煤矿自动化通信的安全性。随着社会的不断发展和进步,越来越多的高效设备已经融入到煤矿自动化设备的发展当中,并且为提升煤矿开采的高效性奠定了坚实的基础。1.2矿井通信。在煤矿开采的过程中,会涉及很多的内容,为了确保矿井通信设备的快速发展,不仅要保证矿井设备的先进性,还需要保证通信系统的分散性。由于在实际的矿井通信中,经常会遇到各种各样的问题,要想从根本上保证矿井内部工作人员的安全性,就应该充分认识到矿井通信的重要性,要求矿井覆盖面积达到一定的程度,然后按照区域覆盖面积将煤矿通信系统分为全矿井通信与局部矿井通信。这些都是矿井通信技术所包含的主要内容。在矿井通信技术的发展中,还有一些矿用通信系统是为了更好地提升矿用透地通信系统的工作效率,常见的有CDMA通信系统、小灵通系统与矿用载波通信系统,这些都是矿井通信系统中能够经常运用的系统。 2煤矿自动化技术 2.1高速监控网络。随着社会的发展和信息化技术的进步,高速监控网络已经实现了快速的发展,这为提升我国煤矿自动化技术的发展奠定了坚实的基础。工业以太网、专用工业控制网、CEPON网以及MCIP系统都是我国煤矿产业中常见的高速监控网络系统,其中,冗余工业以太网是我国煤矿自动化系统的主要传输平台。但是,从宏观的角度来看,由于我国工业控制网的开放性比较差,在我国只有少数煤矿企业应用该技术。然而,在矿井装备当中,常用的矿井网络系统会将视频、数据、语音等多种信息结合到一起,这样的通信效率会更高,也会更加准确地掌握煤矿自动化技术的发展情况,所以,综合来看,煤矿自动化系统将会有着更好的发展前景和发展空间。2.2自动化平台软件。煤矿自动化控制不仅需要专业的人力资源,更需要先进的信息化网络技术,管控软件和Web服务软件是自动化平台软件的主要形式。自动化平台软件之所以能够更好地推动煤矿通信技术的发展,就是因为自动化平台软件可以结合很多现代化的信息技术,让先进的科学技术与实际的网络化发展完美地融合到一起。其中,Web服务软件在管理层的Web服务器中比较安全,也可以起到很好的自动化控制作用,让自动化平台服务的发展实现全面的发展。不仅如此,煤矿自动化发展在现代化的社会发展中必将会具有非常广阔的发展前景和发展空间。与传统的煤矿产业相比,现代化的煤矿产业中,自动化平台软件的发展将会更受欢迎,因为现代化的自动化平台软件不仅大大地节省了人力资源,还会很好地提升煤矿开采效率,为提升自动化平台的快速发展奠定了坚实的基础。2.3局部生产环节自动化。在煤矿自动化和通信设备发展的过程中,经常会涉及一些安全监控系统、电力监控系统、水泵自动化系统以及调度控制矿井机车系统等,这些系统在实际的矿井自动化运行中有着十分重要的意义和作用。矿井数字化工业电视系统在实际的矿井生产中也起着至关重要的作用。局部生产环境自动化是煤矿发展过程中的主要内容。为了更好地提升煤矿自动化的发展和建设,就应该充分认识到现代化技术的科学性,不要一味地运用传统式的技术对煤矿进行开采,这样不仅会浪费人力、物力,还会严重影响到矿井的未来发展。为了更好地提升矿井自动化发展,就应该从根本上落实煤矿生产环境自动化体系。让矿井实现数字化、工业化的发展。 3煤矿通信技术 在现代化的矿井通信技术发展过程中,矿井有线通信技术占据着十分重要的地位,无论是网络技术还是IP语音通信技术都应该不断地发展,为推动矿井有线通信技术的快速发展奠定坚实的基础。现如今,为了推动煤矿产业的高效发展,还应该学会不断地探索和研究矿井移动通信技术,矿井移动通信技术与传统的矿井通信技术相比具有很多的优势,首先,矿井通信技术能够更加全面地掌握矿井的内部情况。现如今还有很多较为科学的通信技术在实际的通信系统运行中都应用非常广泛。 4若干技术问题 4.1完善与提高局部生产环节自动化技术。随着信息化技术的不断发展和进步,越来越多的人已经认识到自动化技术对矿井生产的重要性。很多高速监控网络方案能够为煤矿自动化控制选择给予保证。影响煤矿自动化正常运行是提高煤矿生产效率的先决条件,为了更好地让煤矿实现长期稳定的发展,就应该不断地提高局部生产环节自动化技术,让自动化技术充分融入到实际的煤矿生产当中,为加强通信技术的发展给予更有力的保障。在未来的发展中,煤矿自动化和通信技术必将迎来更加广阔的发展前景。随着人们生活水平的不断提高,越来越多的人已经认识到先进技术的力量。无论是在实际的煤矿开采中,还是在自动化技术的研究中,高科技技术都是推动煤矿产业前行的有力保障。4.2开发高强度快速安装式矿用光缆。煤矿生产力越来越大,传统的矿用电缆已经不能满足现代化煤矿产业的发展。只有将光缆融入实际的煤矿自动化中,才能加快自动化设备的运转效率。因为一旦这种普通矿用光缆断裂后就很难修复,不仅会对煤矿内部的正常运行造成一定的影响,还会对煤矿工作人员的安全带来一定的隐患。为了更好地确保矿用电缆的安全,就应该将原有的旧式电缆替换成光缆,这样不仅可以提高电缆的利用效率,还可以大大提高煤矿的生产效率。4.3煤矿供电安全技术。现如今,煤矿供电安全技术发展十分迅猛,很多时候煤矿供电设备会出现一些故障,如果处理不当很容易对工作人员和煤矿自身带来严重的影响。为了能够进一步加强煤矿的生产安全,就应该充分认识到煤矿供电安全技术的重要性,加强供电过程中的安全问题,避免出现一些不必要的安全隐患。为了大大减少人力资源的损失,还应该加大设备研究力度,争取研制出无人监管设备。这样的设备管理模式不仅可以降低人力资源成本,还会大大提升监管效率,为煤矿供电安全给予更有力的保障。 作者:司志良 单位:安徽恒泰电气科技股份有限公司 煤矿自动化通信技术研究:煤矿自动化和通信技术的现状与发展趋势 1煤矿自动化和通信技术的发展历程 1.1煤矿自动化技术 煤矿自动化技术在我国的发展起始于20世纪60年代,继电器是当时主要的煤矿自动化器件,当时的煤矿自动化也只是简单的开停与闭锁控制,而且控制器不但体积庞大,安全性与可行性也很差。20世纪70年代和80年代中期,晶体管与逻辑电路开始的大量出现,它们的出现取代了继电器成为主要的煤矿自动化控制器件,它们的应用使控制器的体积得到了大幅度的缩小,并且把控制器的功能改进了。80年代末90年代初,开始出现了单片机,由于单片机的运算与控制能力都比较强,晶体管与逻辑集成电路控制系统很快被其取代,单片机成为了自动化控制系统的优秀控制单元,这使得煤矿自动化控制系统的安全性与可靠性都得到了大幅度的提升,煤矿自动化控制与检测系统才真正具有了实用功能。但这个时期形成的煤矿自动化系统还属于独立系统,各系统之间不能进行信息交换。简单的调制方式是其内部信息传输的主要方式。直到21世纪初,随着太网信息网络技术的发展,实现了煤矿各专用监控系统之间的信息传输可以用高速信息网络来传输,总线传输技术也逐步成为各专用监控系统内部之间信息传输的主要方式,高速信息通道的建立,使煤矿各专用监控子系统的集成与实时监控得到了实现,使煤矿自动化系统的自动化水平跃上了一个新的台阶。 1.2矿井通信 煤矿的生产指挥工作要想顺利进行,必须要做好矿井通信工作。由于煤矿企业的生产工序较多且作业地点分散,要想用一种通信系统和方式来把全矿覆盖很难。按使用方式可把矿井通信大致分为固定通信与移动通信,按通信覆盖区域可把煤矿通信系统分为全矿井通信与局部矿井通信。防爆磁电电话是我国早期主要采用的矿井调度通信方式,随着时代的发展矿用模拟程控调度通信系统在20世纪80年代开发出来了,90年代时数字程控调度通信系统也开发出来了,这时已经几乎能满足矿井调度通信的需求。矿用透地通信系统、矿用泄露通信系统、矿用感应通信系统、矿用载波通信系统、矿用小灵通通信系统以及矿用CD-MA通信系统是矿用移动通信系统的主要形式。其中应急救灾时主要用到的通信系统是矿用透地通信系统,局部通信主要用到的通信系统是漏泄通信系统,感应通信系统,矿用载波通信系统,全矿井无线通信主要用到的通信系统是矿用小灵通系统与CDMA通信系统。 2煤矿自动化技术 2.1高速监控网络 工业以太网、专用工业控制网、CEPON网以及MCIP系统是我国目前主要使用的高速监控网络。其中冗余工业以太网是我国煤矿自动化系统的主要传输平台,很多矿井都在使用。由于专用工业控制网的开放性比较差,在我国只有几个别的矿井在装备使用,而矿用CEPON网络系统是一种新系统,视频、数据、语音等信息都可以传输,其应用前景十分广阔。 2.2自动化平台软件 管控软件和Web服务软件是自动化平台软件的两种主要形式。管控软件在控制层的管控服务器内安装,Web服务软件在管理层的Web服务器中安装,它们是煤矿自动化控制的重要实现手段。 2.3局部生产环节自动化 矿井局部生产环节自动化大致可以分为:安全监控系统、电力监控系统、水泵自动化系统、调度控制矿井机车系统、矿井数字化工业电视系统、工作面巷道监控中心。 3煤矿通信技术 矿井有线通信主要使用的是矿井程控数字调度通信系统与工作面局部扩音通信系统。随着矿井大规模应用网络技术以及IP语音通信技术的逐渐完善,矿井有线通信一个重要的发展方向便是矿井IP调度通信系统。人们还在不断的探索和研究矿井移动通信技术,矿用透地通信系统、矿用泄漏通信系统、矿用感应通信系统、矿用载波通信系统、矿用小灵通通信系统、矿用CDMA通信系统等等。 4若干技术问题 4.1完善与提高局部生产环节自动化技术 已有多种高速监控网络方案供煤矿自动化控制选择,影响煤矿自动化正常运行能否实现的一个重要因素已经成为局部生产环节自动化,这主要是由于监控量大、面广、并且种类繁多是局部生产环节监控系统的主要特点,要想使矿井自动化系统更完善,这就需要各生产厂家不断完善与提高自身的技术。 4.2开发高强度快速安装式矿用光缆 我国的矿井已经开始广泛应用光缆,但大巷是其主要应用的地方,而在工作面上的应用技术还不完善,这主要是由于工作面的生产条件更恶劣,易断是普通矿用光缆的主要特点,一旦这种普通矿用光缆断裂后很难修复。而工作面液压支架电液控制系统,顶板监测系统监控的信息量都非常大,要求的信息传输速度高,更适合采用光缆传输,为了适应矿井未来的发展需求,我们必须开发开发高强度快速安装式矿用光缆。 4.3煤矿供电安全技术 电参数测量以及各种保护功能是目前防爆开关设备等供电设备主要具有的功能,他们一般都缺乏主动分析故障与报警的功能,这就需要我们继续在这方面加大研究力度,把井下变电所无人值守的整套设备争取能够开发出来。 5总结 实现煤矿高效安全开采的关键技术之一便是煤矿自动化技术,而矿井通信技术又是煤矿生产指挥必须具备的手段之一,历经几代人的努力钻研,开发出了一系列这方面的产品,并已经被广泛应用于煤矿企业的安全生产中,但就目前煤矿企业的发展现状而言,它们还远远不能满足煤矿企业安全高效生产的需求,为了真正满足这一需求,我们要不断利用新技术,新手段完善与提高煤矿自动化技术与通信技术,只有这样才能保证我们煤矿企业的安全、高效生产。 作者:王博翰 单位:陕西陕煤黄陵矿业一号煤矿 煤矿自动化通信技术研究:煤矿自动化通信技术论文 1煤矿自动化 煤矿自动化,是指在煤矿生产和管理的过程中对各项工作都实现自动化的管理行为,包括对煤矿生产过程中生产环节的自动化、生产过程中煤矿安全保护自动化、监控进程自动化、管理行为自动化等一系列自动化的行为,最终将煤矿自动化的工作内容综合组成一个煤矿自动化运行平台,实现煤矿的生产和管理内容自动化的目标。具体来讲,煤矿自动化的功能特点和关键技术可以根据煤矿在生产管理过程中的不同任务内容来具体划分为以下内容: 1.1煤矿机械设备的运行和管理自动化随着现代计算机技术的不断发展,现代科技早已经实现了通过传感器和计算机技术对机械设备进行智能监控与管理的过程。将这一新型计算机技术应用在煤矿生产过程中和机械设备的运行当中,对煤矿机械设备的运行自动化进程有着质的帮助和提升。在煤矿的生产以及管理过程中,已经实现运行自动化的机械设备包括采煤机、工作面运输机等多项设备,其中采煤机自动化主要是通过计算机对采煤机各电机及液压系统的控制,实现采煤机在运行和管理过程中的自动化;运输机则是通过对其和计算机技术相结合来实现运输机的智能控制和管理,使其能够自动负担更加大容量、高强度、重型化的工作内容和具有更长使用期限的寿命优点。 1.2煤矿运输系统的自动化 煤矿运输系统的自动化是指在矿产资源运输的过程中对有关运输的机械设备进行自动化管控的过程。当前我国对于煤矿运输系统已经开始逐渐引进国外先进的胶带运输方法,随之而来的是胶带大载荷长距离运输对动力系统的高要求,对保护投入的严标准,目前利用计算机技术,将主电机和皮带运行中的各种数据利用传感器采集并汇集到PLC自动控制系统上,通过上位程序对胶带运输设备进行集中的控制和保护,对相关设备在运行过程中出现的故障能够及时地作出预防和处理,保护矿产资源在运输过程中的安全性,提高煤矿运输的效率和质量。 1.3煤矿洗选系统自动化 煤矿洗选系统自动化是指针对提高煤质去除矸石的洗选设备进行集中控制,对设备运行中的各种参数进行在线监控,使各种保护能够有效的联锁,确保洗选系统安全高效运行的控制系统。当前各洗煤厂使用的控制系统不尽相同,常见的系统有美国AB,德国西门子,相比使用人力去就地控制各种水泵、皮带、破碎机、分级筛等设备,使用自动控制系统可以大量缩减人员的投入,减少因噪音、粉尘等对人体的伤害,同时各种保护的联锁投入也可以消除因个别设备的故障造成洗选系统的崩溃,避免机电生产事故的发生,对煤矿来说洗选自动控制系统的参与即减少了企业的运营成本,又大大提高了安全生产效率。 2煤矿通信技术 煤矿通信技术是指将现代通信技术应用在煤矿生产和管理的过程中而形成的煤矿系统特有的通信技术类型。煤矿通信技术根据煤矿生产任务以及应用环境的不同,具体可以总结为以下内容。 2.1全矿井生产调度通信技术 全矿井生产调度通信技术是指在煤矿井下的生产过程中对矿井的生产过程施行通信管理的一种技术,其通信设备一般包括调度主机、安全隔离器以及本安自动电话机等,煤矿管理人员可以通过对以上设备的利用来实现对煤矿井下生产和运输过程的即时管理和控制,保证煤矿井下生产过程的安全和效率。全矿井生产调度通信技术也有不同的技术类型,例如煤矿井下建立专用的调度主机和行政交换机相互结合使用的通信技术方法,通过煤矿井下生产调度员的管理来对调度主机和行政交换机综合使用,实现对煤矿井下生产过程的管理和控制,比较适用于大型煤矿企业。其他例如不建立专用的调度主机,只使用行政交换机的通信技术类型或者只建立专用的调度主机不使用行政交换机的通信技术类型则比较适用于较小的煤矿企业。 2.2井下光纤通信技术 井下光纤通信技术则是指将光纤通信技术应用在煤矿井下生产过程的管理和控制过程中,井下光纤通信技术相较于其他通信技术来说具有通信速度更快、通信质量更高、通信容量更大等一系列的优点,具有优秀的防爆阻燃性能和通信抗干扰的能力。目前井下工业环网的普及应用,为煤矿信息化建设搭建了基础接入平台,使通信系统、人员定位系统、综采设备运行监控、电力系统监控、视频监控等多种系统进行融合成为了可能,成为煤矿数字化建设的重要推动力。 3结语 煤矿的自动化技术和通信技术是保证煤矿生产与管理过程中工作质量和工作效率的重要方法之一,也是煤矿工作未来发展的必然趋势,加强煤矿自动化技术和通信技术的进程,实现对煤矿生产与管理过程的有效保护和支撑。 作者:高小川单位:陕西清水川能源股份有限公司冯家塔矿业分公司
医院网络安全论文篇1 医院信息化建设中计算机网络面临多种不同类型的威胁,主要包括管理风险、硬件风险以及软件风险等,对不同类型风险要分别进行评估,并针对性地进行安全管理与维护。从发展趋势来看,我国医院信息化建设日趋成熟。但不可否认,国内医院信息化建设也存在相应的局限性,与西方一些发达国家相比,信息化建设相对滞后,信息化建设存在诸多问题,给信息化建设发展带来了不便。为此,医院应在优化和更新信息化建设的同时进行全面的风险评估,并采取控制措施有效控制潜在风险,在医院信息化建设中加强计算机网络安全管理与维护,这是一个不可替代且非常重要的环节。 1医院信息化建设中计算机网络安全管理与维护需求分析 对于信息化建设的安全管理与维护,每个人的理解不同,也可能有不同的答案。这是由于医院的网络拓扑、关键服务器的位置、带宽、协议、设备、互联网接口、防火墙配置和安全性等方面都可能导致风险。因此,对医院信息化建设中计算机网络进行全面审查,并提出风险分析报告和改进建议尤为重要。医院做好信息化建设中计算机网络安全管理与维护工作,可以使医院非常准确地了解自身网络或其他相关应用系统的安全状况,以及医院信息安全管理体系,对医院的系统性风险进行评估,确认医院信息化建设中可能存在的安全风险问题。此外,对网络和应用系统的信息安全进行评估,可以进一步实施风险分类处理,使医院能够避免或减少未来可能因信息化建设中计算机网络安全管理与维护问题而造成的损失。同时,医院必须建立科学的信息化建设安全技术体系和管理监督体系,使医院能够针对信息化建设制定有针对性的安全策略,并根据计算机网络风险评估结果进行管理,以保证医院信息化建设的安全。为更好地服务患者,近年来,医院信息化建设越来越深入,医院业务对信息化建设的依赖性也越来越大。为了向患者提供良好的医疗服务,医院信息化建设中计算机网络必须确保安全和可持续服务。除了传统的信息化建设安全管理,医院对信息化建设风险管理也有特定的要求,必须有效解决网络开放性和安全性之间的紧张关系,有效防止未授权访问和系统中断攻击。从技术层面来看,除了传统的杀毒程序、防火墙等安全措施外,医院信息化建设的安全需求主要表现在以下几个方面:(1)内外网安全通信:在使用医院的信息化建设时,对内部网络、专用网络以及外部网络之间的信息交换有安全要求。(2)域控制:必须严格控制医院的网络。只有经过认证的设备才能访问网络,并且可以明确限制其访问权限。(3)信息传输中的加密:医院信息化建设的应用涵盖了多个部门,在传递信息的过程中,需要采用加密方法对信息进行加密。(4)数据备份与容灾:医院信息化建设中计算机网络安全系统应该包括灾难恢复和数据备份,最好是异地备份。这些对医院信息化建设的安全要求,要求医院严格有效地管理计算机网络安全。计算机网络安全管理与维护作为医院信息化建设安全管理的重要内容,对于医院了解当前信息化建设安全形势,完善信息化建设安全管理措施,保障信息正常运行和发展,具有十分重要的作用和意义。 2医院信息化建设现状分析与计算机网络安全风险分析 对于医院来说,信息化建设是管理创新的主要内容,为医院高效快速发展奠定了良好的基础。信息化建设就是充分利用先进的互联网技术、云计算等技术,将业务过程中产生的各类信息数字化,进而对数据进行分析、控制和整合,并运用专业的方法进行综合管理。其主要有以下特点:(1)得益于信息技术的强大支持,医院的很多方面都实现了网络同步,保证了患者信息、医疗服务系统、药品管理以及诊疗信息的一致性。(2)医疗服务管理超越以往的管理组织结构,医院可以充分利用资源,将其集成到网络化的管理系统中,优化传统的医疗服务管理流程,更新和完善医疗服务信息,为医院相关人员进行医疗服务预测、分析和控制提供便利条件。虽然医院信息化建设带来了很多优势,但目前我国医院在信息化建设进程中存在的问题,多是医院领导的认知不准确。从国内医院信息化建设的全过程来看,很多医院忽视了战略举措的重要性,没有对医院的发展大方向和规模做出明确的判断和规划。很多医院盲目跟风进行信息化建设,忽视了信息化建设的特点与医院自身发展的特点、医院内部员工的整体素质以及内部结构的结合,各种短板会在医院发展的中后期逐渐暴露出来,对医院的发展造成了负面影响。综合而看,主要包括以下风险:(1)管理风险:在医院信息化建设中计算机网络的设计和应用过程中容易产生管理风险。如果医院管理层在构建信息化建设时没有明确的目标或目标方法对所选的信息化建设进行综合评估,医院内部存在医疗服务信息不对称,医院的反应和管理会对信息化建设的创建产生负面影响,不仅无法适应医院自身活动和经营管理的特点,还会影响医院的可持续发展。(2)硬件风险:医院的信息化建设离不开计算机网络设备等硬件的投入,但是一些硬件对环境的要求较高,很容易因环境因素导致硬件设备问题。比如雷击、高温、潮湿、意外断电等都有可能造成硬件问题,从而导致计算机网络安全问题。此外,部分医院的硬件升级慢,过于节省成本,重视效益,导致计算机网络设备老化、落后,无法适应医院的发展需求,也会一定程度上导致计算机网络安全问题。(3)软件风险:软件是计算机网络的重要组成部分,当医院充分利用信息技术时,如果服务软件的使用出现任何问题,就会增加医院经营的风险。现阶段,市场上出现了越来越多类型的服务软件。但是,不同软件技术的质量水平不尽相同,有些医疗服务软件甚至与当前的系统环境条件不相适应,给医院的安全带来了很多风险。此外,在大数据时代背景下,如何保证医疗服务数据信息获取的安全性问题成为信息化建设风险的主要内容。数据的获取方式变得更加多样化,尤其是随着第三方系统的广泛使用,不可避免地会影响其安全和隐私。可见医院的信息化建设伴随着诸多外部风险,软硬件、医院内部组织结构与信息化建设技术人员水平等多种因素都会对计算机网络的正常运行有重要影响,任何环节出现偏差都会产生负面影响,无形中增加了信息风险、安全风险等,影响医院信息化建设的可持续发展。 3医院信息化建设中计算机网络安全管理与维护 3.1医院信息化建设中计算机网络安全风险评估技术 随着信息化建设在医院业务中发挥越来越重要的作用,评估信息化建设安全作为信息化建设安全管理的重要组成部分。目前,有多种风险评估理论,在具体实施方法和风险计算上有所不同。下面介绍几种风险评估技术:(1)HazOp:HazOp是Hazardandoperabilitystudy的缩写,意思是危害及可操作性研究。HazOp分析由专家组执行,是一种检查系统潜在危险的结构化方法。专家对所有可能偏离系统正常设计的异常问题进行头脑风暴,分析偏离正常运行的原因、可能性、可能的后果和后果的严重程度。而这种偏差是通过将一套标准应用到系统的正常设计中而产生的。因此,如果分析产生偏差的原因,并采取适当的措施防止偏差,就可以防止系统出现故障。(2)Markov:主要有两种方法:Markov链和Markov过程。齐次Markov链的特点是状态之间的转移速率是恒定的,而非齐次Markov链的特点则相反。状态之间的转移速率是可变的并且是时间的函数。(3)层次分析法:该方法适用于复杂问题管理的多组分、多用途分析,广泛应用于区域经济发展规划比较、科技成果评价、资源规划分析、医院人员素质评价等。(4)BP神经网络方法:目前BP神经网络在很大程度上还是需要依赖开发者的经验知识,因此,通过训练样本创建BP神经网络合理模型的过程被称为艺术创作的过程,是一个复杂、烦琐和困难的过程。风险评估过程基本上包括三个阶段。(1)准备阶段:在这个阶段,医院需要对计算机网络安全有一个全面的了解,并对计算机网络安全的风险评估进行分析。只有了解计算机网络安全的全部内容,才能保证评估工作完整,没有漏洞。相反,如果在风险评估中没有充分理解计算机网络安全,不仅会损失大量人力物力,而且会对医院的信息化建设造成不可逆转的影响[3]。(2)根据计算机网络安全风险评估的特点,成立专门的评估团队,确保风险评估报告的专业性和一致性。此外,评估报告需要明确识别计算机网络安全中可能出现的各种风险,为制定管理层应对措施提供坚实的基础。(3)将风险评估报告提交给医院管理部门,相关人员根据风险报告对计算机网络安全进行修改和调整,以确保计划的稳健性。 3.2医院信息化建设中计算机网络安全管理 (1)防止病毒入侵,提高信息化建设的安全性。医院需要从不同的角度维护系统安全,采用多种方法防止病毒进入计算机网络。一方面,医院必须安装杀毒软件,实时跟踪病毒感染情况,对病毒和目标进行全面监控;另一方面,增强保护整个计算机网络安全系统免受病毒侵害的能力,定期更新和优化,不时更新和提高杀毒软件的防护能力。(2)加强计算机网络安全管控。实践表明,医院信息化建设中计算机网络安全风险主要与技术水平和管理方式有关。医院可以在计算机网络的设计和测试过程中检查自身系统技术水平,发现问题及时采取相应措施,医院需要制定完善的保障措施,以及操作规程,防止因内部控制不完善导致资产流失。(3)进行网络访问控制:网络访问控制就是对医院计算机网络的访问身份进行控制,只有经过认证的设备才能访问网络,并且可以明确限制其访问权限。此外,对于医院的管理者赋予不同的访问权限,不同层级的人可以接触到的信息与自身的级别对应。在进行医院信息化建设时,可以根据医院的不同部门以及不同业务类型对地址段进行分配,并对服务器等重点位置进行重点保护。(4)智能报警系统:智能报警系统作为确保数据信息全面准确、及时可靠的重要安全管理屏障,要以可靠、合格、有效作为维护的实施原则,并根据政策变化及时更新,监控医院内所有设备的安全情况。逻辑框架采用传统的LEC安全风险评估模型,触发值循环引导每日定时扫描,自动模式识别安全风险,进入系统弹窗配置,实现智能安全管理无盲区。报警系统要配置报警蜂鸣器,显示在HMI窗口中,出现预警云平台立即反应,自动传出风险提示。同时,管理系统对所有接入设备的访问情况进行登记,形成历史数据库,并形成集状态监测、风险评估、趋势预警等功能于一体的智能预警系统。 3.3医院信息化建设中计算机网络安全维护 在进行计算机网络安全维护时,首先要根据医院的实际情况,制定维护预算,预算主要包括硬件设备补充和网络改造的费用,对于老旧设备要及时淘汰,及时更新软件信息,修补系统漏洞等,此外,要针对计算机网络重点位置设置备份系统,关键线路采用冗余设计,关键设备配置UPS,避免断电影响。其次,要优化计算机网络安全设计。医院在信息化建设的前期建设中应选择高效、优质的供应商。保证信息化建设的硬件、软件以及网络的质量,要有效避免因软硬件缺陷和功能不足的不良后果。根据医院的实际情况设计计算机网络时,需要进一步明确医院信息化建设的结构要求,提高计算机网络安全质量。同时,计算机网络在投入运行前必须对其可靠性和安全性进行测试,以发现计算机网络的软硬件以及运行环境是否存在问题,并及时采取相应的措施进行处理。 4结束语 从目前国内医院信息化建设情况来看,多数医院信息化建设中计算机网络安全仍存在不足,大部分医院的计算机网络安全管理仍缺乏清晰的规划,存在盲目跟风的现象。医院信息化建设不仅有效地提高了医疗服务管理的质量和效率,而且在指导和管理其运营方面发挥了重要作用。在医院信息化建设中计算机网络安全尤为重要。因此,医院在信息化建设的过程中需要了解计算机网络安全隐藏的各种风险因素,全面进行风险评估,并及时制定应对措施,避免风险因素造成损失。 作者:田鸣 金朝 刘司淼 单位:北京市通州区中西医结合医院 医院网络安全论文篇2 在医院不断发展的背景下,通过医院信息系统的设计,可以提高医院工作的效率,而且也可以推动行业的信息化、科学化发展。但是,由于医院信息系统的特殊性,以及网络信息资源的多样化,如果系统缺少安全防护方案,会导致网络安全问题频发,如计算机病毒、黑客攻击等,这些问题若不能技术处理,都会降低医院信息系统的安全性,无法提高医院网络安全管理的整体效率。因此,在当前医院发展中,为了提高信息系统的管理效率,系统维护人员应该认识到网络安全的重要性,通过安全隐患的分析,设置安全性的管理及维护方案,提高医院信息系统的使用效率,规范网络安全性,为行业的持续发展提供参考。 1医院信息系统网络安全管理的必要性 通过对医院信息系统运行状况的分析,网络安全管理是十分必要的内容:第一,由于医院信息系统的特殊性,其作为医院日常工作中十分重要的组成,通过系统的运用可以降低医务人员的工作难度,而且可以辅助医院管理层进行决策,稳步提高医院各项工作效率;第二,医院中的门诊、急诊通常要求信息系统24小时不间断运行,也一定不能出现数据丢失的问题,因此,医院中的局域网在数据传输中,安全性是保证医院正常工作的核心,通过网络安全管理,可以保证医院信息系统的正常运行,避免不必要的人力、物力以及资源浪费[1]。 2医院信息系统中的网络安全问题 (1)内部因素医院的信息管理中,网络设备作为信息交换及互通的渠道,在医院的信息管理中占据着十分重要的地位,网络安全性会对工作效率、工作质量等造成影响。但是,受到医院服务模式的现实影响,在医院信息系统运用中,存在着一些网络安全问题:第一,网络设备的影响。在部分医院的医院信息系统设计中,存在着网络基础设施相对滞后的问题,导致网络线路敷设不达标,降低网络信息资源的安全性[2]。如,在TP-LINK等网络设备使用中,存在着设备质量较差的问题,这种问题会降低医院的工作效率,而且也无法保证网络信息的安全性。第二,受到医院软件信息系统的影响,医院信息系统中的部分软件存在着制作水平差异大的问题,由于这些软件本身的限制,在一定程度上增加了系统运行的安全性,严重的会给系统的运用造成隐患,降低设备使用的整体效果。第三,操作问题。根据医院信息系统的使用特点,系统的用户名及操作密码的设置相对简单,部分操作者疏于对密码的保护,出现了多人共用密码的现象,这种情况会增加网络系统的安全风险[3]。(2)外部因素医院信息系统中的网络安全问题主要包括:第一,设备工作环境。由于医院的特殊性,要求部分信息系统不间断的运行,在这一因素的影响下,会增加医院信息系统的设备负荷,当遇到环境温度、清洁度等因素的限制时,会降低设备的使用效果,严重的会对信息系统造成严重的危害,无法提高医院信息系统的使用效果。第二,系统病毒。根据医院信息系统的运行特点,当系统遭到病毒威胁,若系统无保护装置,会对计算机网络的正常运行造成隐患,影响网络系统使用的安全性。如,在操作人员使用U盘传送文件时,如果U盘中存在着隐藏病毒,当与任何一台电脑连接,都会对系统造成病毒感染,严重的会威胁医院信息系统的安全性。第三,黑客入侵。由于网络环境的特殊性,在医院信息系统使用的情况下,如果遇到病毒入侵的问题,会增加系统运行的隐患,而且也无法发挥信息资源的安全使用效果,严重的会威胁整个医院信息系统,降低网络信息管理的安全性[4]。 3医院信息系统中网络安全管理的优化策略 (1)细化网络安全管理制度结合医院信息系统的运行现状,在网络安全管理中,为了发挥各项网络安全管理的优势,项目责任部门需要根据系统的使用情况,设置网络安全管理制度:第一,建立健全的服务器管理制度,在医院信息系统中的网络安全管理中,由于网络服务器作为支持系统运行的核心,通过对服务器的日常管理,可以对医院信息系统的日常工作情况进行记录分析,分析重点观察数据,并对各项数据信息的传输进行实时监控,提高数据记录及使用的整体效果。第二,在医院信息系统的网络安全管理中,需要建立信息数据管理系统,由专业的人员进行设备的操作及管理,保证各项数据信息的真实性、有效性,避免数据偏差问题的出现,提高医院信息系统安全管理的效果。第三,落实人员培训及管理工作。通过对医院信息系统安全管理工作的分析,在安全管理制度建立中,需要加强对操作人员的培训,提高操作人员的紧急应变能力,而且,医院的内部也应该建立规范性的信息系统管理流程,通过这种针对性管理内容的设定,及时进行医院信息系统的管理,避免安全管理制度不规范对信息系统使用造成的影响。第四,在医院信息系统的安全管理中,也应该设置安全制度及应急预案制度,通过这些内容的制定,可以帮助操作人员及时应对医院信息系统的安全性突发事件,而且也可以维持医院系统的正常运行,实现医院网络信息的安全维护及实时管理[5]。(2)细化系统设备的安全维护方案在医院信息系统的安全管理中,为了保证系统的正常运行,需要将系统设备的安全维护及管理作为重点,通常情况下,在系统设备的安全维护中需要做到:第一,细化环境管理方案。对于医院信息系统而言,在实际的工作中,需要具备良好的工作环境,所以,医院需要设置中心机房,对医院的各个计算机系统进行监控。将机房的温度控制在21-26℃之间,湿度保持在20-70%的状态,通过规范性维护标准的设定,实现中心机房系统的正常运行;第二,电源管理,在医院信息系统的电源管理中,即使是在断电的情况下,也应该保障系统设备的正常运行。所以,医院一定要安装大型的发电设备,维持并保证医院信息系统的正常运行,避免由于供电不足造成的数据丢失。第三,网络设备的安全管理。在医院信息系统的网络安全维护及管理中,设备维护人员需要根据系统的运行情况,对计算机系统的内部信息进行处理,结合互联网技术的使用特点,对路由器、交换机以及集线器等设备的运行状态进行分析,规范设备的使用情况,为设备的定期操作及检查提供参考[6]。(3)加强服务器的安全维护结合医院信息系统的运行特点,服务器的安全维护也是十分重要的。首先,在服务器的日常维护中,设备人员需要根据医院信息系统服务器的基本特点,对设备仪器的使用情况进行分析,并通过日常维护、检查方案的设定等,规范设备的维护及检验方案,提高设备软件的使用效果,同时也可以实现计算机系统的运行及维护目的。对于医院信息系统服务器的日常维护人员,要掌握系统日常维护的基本方案,通过设备使用状以及设备运行情况的综合分析,对计算机系统定期检查,如果发现故障隐患要及时维护,逐步延长设备的使用寿命。其次,在服务器灾难性问题分析中,需要对计算机的软件、硬件等进行综合性的分析,稳步提高数据管理的安全性,并加强对网络信息系统的管理效率,避免设备隐患对系统正常运行造成的影响。如,在医院信息系统工作站的管理维护中,设备维护人员需要根据信息系统的运行状态,对医院的各项数据入口进行监督,保证医院各项信息录入的精准性[7]。(4)强调数据的安全备份根据医院信息系统的使用特点,在医院内部的管理工作中,通过信息管理方案的设定以及新兴管理内容的调整,可以充分保证医院信息系统的安全性,在信息处理以及信息收集的过程中,会保证医院信息系统的安全运行。在数据安全及备份处理中,为了增强计算机硬件及软件系统的使用效果,设备维护人员要提高对信息系统操作状态的认识,避免数据丢失及盗用问题的出现,规范医院信息系统的安全维护行为,避免数据丢失对医院信息系统正常运行带来的限制[8]。 4结束语 总而言之,在医院信息系统安全管理中,为了提高设备维护及使用效果,设备维护人员应该结合设备的使用状态,对系统的运行状况进行分析,并通过设备维护方案的确定以及处理方案的完善,保证医院信息系统的正常运行,避免设备安全隐患的出现,充分满足医院信息系统的安全管理及维护需求。通常情况下,在医院信息系统的安全管理中,设备维护人员要及时发现设备使用中存在的问题,根据医院信息系统的特殊性,设置针对性的处理方案,并通过安全管理制度的设定、维护方案的调整以及服务器管理方案的细化等,提高医院信息系统的运行效率,避免信息系统数据隐患的出现。 作者:王蜀锋 单位:绵阳万江眼科医院 医院网络安全论文篇3 1概述 随着现代科技水平的不断提高,大量信息技术不断应用于各行各业运转过程中,为行业整体的发展提供了极大地促进作用。而医院作为社会运转过程的重要环节,为了提高现代医院服务水平,医院管理人员可以加强计算机、网络信息、大数据、云计算等先进技术的应用,以此来建立起现代化医疗卫生信息系统(如下图1所示),以此来促进医院日常运转与服务水平的提高,确保各项工作稳定高效地进行下去。同时,加强医院信息化建设工作的开展,能够有效提高医院自身的核心竞争力,为医疗卫生行业整体发展打下优良的基础。而在日常工作中,为了避免网络安全问题影响医院信息化建设工作的进行与发展,医院管理层及技术人员需要对信息化建设各个环节进行严格管控,严格遵循规范标准与管理制度进行操作管理[1]。 2网络安全对医院信息化建设的重要作用 通常情况下,在现代医院运转过程中,通过加强信息化建设工作的开展,医护人员可以借助数据处理技术收集病患信息,并进行分析研究,以此来提高医护人员的工作效率,使其更加便利的为病患人群提供服务与帮助。不过,由于某些不法分子为了获取一些利益,会以黑客攻击或计算机病毒入侵等方式,侵入医院信息系统中,获取相应的数据信息,由此而引起医院内部系统网络安全问题的出现,对医院及医疗行业整体运转的安全性与稳定性造成威胁。为了解决这些问题,医院管理层需要积极联合有关部门,加强网络安全防护工作的开展,定期开展网络安全教育等工作的开展,提升医护人员网络安全意识,避免由于人为操作失误导致网络安全问题的出现,在另一方面,还可以向社会招聘专业网络维护人员,借助现代化技术与设备设施,保障医院信息系统运转的安全性,对患者隐私及医院自身信息安全进行保护,进而促进医院及医疗卫生行业整体健康稳定的运转与发展。 3医院信息化建设网络安全的常见问题 3.1网络环境安全方面的问题 当医院信息化建设网络安全工作开展时,其工作水平极易受到周边环境方面的影响。而由于部分医院自身经济水平与综合实力相对较低,在信息化建设网络安全工作中没有足够的经济与资源支持,其技术团队技术成熟度不足,在信息储存设备方面会选择一些简单便宜的设备,以此来节省成本支出,不过,这一行为不仅无法有效保障信息化建设的水平,还会增加信息泄露问题出现的概率;在另一方面,当医院信息化建设工作中,其设备机房会受到水电火灾害问题的影响,甚至出现人为盗窃计算机等设备,由此导致信息化建设外部环境安全受到影响与威胁,进一步增加了网络安全问题出现的概率[2]。 3.2系统软件安全方面的问题 当医院信息系统运转时,相关软件占据着极为重要的位置,决定着系统运转的效率与稳定性。而在部分医院信息化建设工作开展时,由于操作人员自身专业素质与技术能力相对较低,且部分操作人员团队协作能力不足,在对软件进行编译时极易出现失误与疏忽问题,导致软件内部出现漏洞问题,如果检测人员没有及时发现,在后期工作中极易受到黑客、计算机病毒及木马程序等因素的侵入破坏,导致大量医院机密信息及病患隐私出现丢失,影响医院的正常运转,同时造成不良的社会影响。 3.3数据安全方面的问题 在大数据技术应用及发展的过程中,各行各业在日常运转过程中都会产生大量数据信息,通过收集这些信息并分析,能够直观反映出相关行业运转与发展的水平,而不法分子则可以借助这些信息,制定盗窃、破坏等方案,影响整体的稳定运转。例如在医院信息化建设过程中,人们可以借助手机APP等技术进行就医、购药及验证自身信息等看,这些过程都会涉及到信息传输,如果医院内部信息系统存在隐患与漏洞问题时,极易受到黑客等不法分子的窃取,并将其应用于某些犯罪活动中。 3.4制度安全方面的问题 除此之外,当医院信息化建设网络安全工作开展时,其还会存在制度安全方面的问题,其主要是由于部分医院管理层对信息化建设及网络安全工作缺乏足够重视,在日常工作中没有采用足够的专业技术与管理人员,且考核管理标准存在较大的缺陷与漏洞,再加之网络安全管理人员没有进行有效的宣传教育,部分医护人员在工作过程中会出现一些不规范操作现象,导致医院信息系统出现安全隐患与漏洞问题,且无法及时发现与处理,黑客等不法分子会借助这些隐患漏洞侵入医院系统中盗窃信息并进行破坏,由此而引起网络安全问题,进而阻碍医院自身的健康发展[3]。 4影响医院信息化建设网络安全的具体因素 4.1缺乏完善的管理制度 在任何一项工作开展时,科学有效的管理制度能够有效保障相关工作的顺利进行,保障相关单位整体的正常运转与发展。不过,在部分医院信息化建设过程中,由于决策者受传统观念的影响较深,其对信息化建设工作缺乏足够的了解与重视,其所采用的技术方式与人员缺乏足够的专业性,在实际工作中依旧以传统制度与标准进行规范管理,不仅无法保障信息化建设效率与质量,还会对网络安全管理人员造成影响,逐渐降低其自身的责任与安全意识,在后期工作中极易引起网络安全问题,阻碍着医院网络信息系统的建设与发展。 4.2网络外部环境因素 同时,当医院信息化建设网络安全工作开展,还会受到外部环境因素的影响,其主要是由于部分医院内部机房湿度、温度等条件与规定标准相差较大,不仅无法满足设备运转需要,还会对设备造成一定侵蚀、损坏,另一方面,部分机电设备供电过程出现不稳定或断电现象,导致计算机等设备无法正常运转,极易导致网络系统出现崩溃现象,影响医院网络信息系统的安全性。 4.3缺乏有效的安全策略 由医院信息系统网络极易受到不良因素的影响而出现安全问题,对系统自身及医院整体运转造成威胁,技术人员需要加强防火墙等防护技术的应用,并结合相应的安全策略,避免计算机病毒、黑客等因素的侵入,保障系统自身安全性。甚至没有对网络信息系统设置防火墙等防护技术,再加之管理制度等方面存在缺陷,当部分医护人员出现失误操作与非法访问时,无法进行有效拦截,由此导致系统内部出现安全隐患与漏洞,对医院内部信息的安全性造成极大威胁[3]。 4.4黑客攻击 众所周知,黑客攻击在现代计算机网络领域中属于极为常见的威胁问题之一,其主要是由于黑客通过网络系统中存在的漏洞进行攻击,进入系统内部获取自身所需要的信息,又或是对其他信息进行破坏,影响着相关工作的顺利进行。而由于医院信息系统存在较强的特殊性,如果部分工作人员以内部网络连接外网时,黑客会根据网络接入口进行攻击,导致医院信息出现泄漏丢失,对医院自身及医疗行业整体发展造成阻碍。 4.5计算机病毒 信息技术的不断发展带动着计算机病毒更新换代速度的提升,其传播速度、传染范围得到极大地提高。在部分医院信息化建设过程中,如果某一计算机设备受到病毒攻击而出现问题时,计算机病毒会通过医院内部信息网络系统快速感染其他设备,由此导致医院信息系统整体出现瘫痪等问题,影响着医院整体的运转。 4.6信息系统稳定性不足 当医院信息化建设网络安全稳定性不足同样属于常见问题之一,其主要是由于部分医院管理人员对该项工作缺乏足够的重视与投入,其采用的技术成熟度不足,当信息系统建设完成之后依旧存在缺陷、漏洞与安全隐患问题,极易受到黑客与计算机病毒等因素的入侵影响,降低信息系统及网络整体的安全性。同时,由于部分医护人员自身信息化素养水平较低,在日常工作中极易出现失误操作,极易导致数据信息真实性与完整性受到破坏,同样会影响医院信息化建设及运转[4]。 5加强医院信息化建设网络安全防护的具体对策 5.1加强网络运行环境的净化处理 (1)加强外部网络环境的净化。为了加强医院信息化建设网络安全防护工作的开展,医院管理人员首先需要加强对信息化建设及网络安全等方面的重视,并加强现代化技术与设备设施的应用,对外部网络环境进行净化处理,避免计算机病毒、黑客等因素侵入到医院网络系统中。同时,医院管理层可以组织专业技术人员,创建内部局域网络,并设置密码密钥,并结合网闸方式的应用,当医院内部网与外部网络连接时,可以对木马、病毒等进行检测,当发现病毒时可以及时隔离,保障内部网络的安全性。(2)加强医院机房的科学管理。由于机房环境同样会影响医院网络系统运转的稳定性与安全性。为此,在日常工作中,技术人员需要在机房内外安装大量监控设备,实现360度无死角的监控,当发现不法分子实施盗窃时可以及时向保卫等部门进行示警,对机房硬件设备设施的安全性进行保障。在另一方面,医院领导需要提高对信息化建设及网络安全的重视,并投入大量资金资源成本,完善机房门禁、空调及灭火消防等系统,此外,管理人员需要定期组织人员对机房进行其清洁处理,保障机房内部环境的整洁性。 5.2加强数据备份与恢复的规划管理 当医院信息化建设出现网络安全问题时,其数据信息极易出现泄露丢失等问题,影响着医院后期的正常运转。为了避免这些问题的出现,在日常工作中及时将数据信息整理备份与上传,并借助云计算等技术进行加密处理,保障信息的安全性。而当医院信息系统受到木马程序等问题的影响时,需要由技术人员及时处理,修补漏洞,之后根据备份上传的数据进行恢复,保障信息系统及医院整体的正常运转。 5.3加强管理制度的完善 信息化建设及网络安全等工作中缺乏先进完善的管理制度,导致技术人员在日常工作中缺乏规范标准,极易出现操作失误等问题,对信息系统的安全性与稳定性造成影响。为了解决这些问题,需明确网络安全对信息化建设的重要性,并根据有关部门的政策规定等,结合传统管理制度内容,以此来制定出更加健全完善的管理制度,对各个部门工作人员进行规范管理。同时,管理人员还需要制定一套应急预防方案,当信息系统出现网络安全等问题时,技术人员能够及时进行处理,对网络安全问题的危害性进行控制,在最大程度上降低医院的损失[5]。 5.4加强杀毒软件、防火墙的应用 通常情况下,木马程序、计算机病毒属于常见的网络安全影响因素之一,且传播速度较快,危害范围较广,对大量计算机及信息系统的安全性造成极大威胁。为了提高医院信息化建设网络安全水平的提高,技术人员需要对各类计算机病毒与木马程序进行充分了解,并加强防火墙技术与杀毒软件的应用,在医院内部网络与外部网络之间设立一道屏障,筛选安全的数据信息,避免病毒进入计算机设备及系统内部。同时,还可以借助杀毒软件定期对系统进行检测,寻找潜伏的病毒,进一步保障医院信息系统的安全性。 5.5加强专业安全管理团队的组建 除了以上措施之外,为了加强医院信息化建设网络安全防护水平的提高,还需要加强专业安全管理团队的组建,明确网络安全对信息化建设及医院整体运转与发展的重要性,以此为基础加强与有关部门的联系配合,积极组织培训教育活动,对医院内部网络管理人员进行培养教育,提高其专业素养与安全意识等,同时,对医院内部网络及信息系统进行定期的安全监测,定期开展网络安全防护宣传教育活动,对医院内部医护人员网络安全意识进行培养提高,为医院内部信息系统整体安全性提供充分的保障[6]。 6结语 综上所述,随着现代科技水平的不断提高,为了强化提高医院日常运转与发展的水平,医院领导需要加强信息化建设工作的开展,并根据有关部门的政策规定,完善管理制度,加强现代化技术与设备设施的应用,组建专业化安全管理团队,提高医院内部信息系统及网络的安全性,避免传统网络安全问题的出现,对医院内部医护人员及病患人群的隐私信息进行有效保护,进而促进医院自身及现代医疗卫生行业整体的健康发展。 参考文献: [1]杨帆.医院信息化建设中计算机网络安全管理与维护[J].信息与电脑(理论版),2019(14):225-226. [2]江润平.对医院信息化建设中网络安全防护的对策研讨[J].信息与电脑(理论版),2019(14):206-207. [3]施豪杰.探究医院信息化建设中的网络安全与防护策略[J].网络安全技术与应用,2019(12):130-131. [4]赵立新.医院信息化建设中计算机网络安全管理维护措施探析[J].信息与电脑(理论版),2020,32(06):178-180. [5]刘小宇,李璐.医院信息化建设中网络安全及防护的探析[J].网络安全技术与应用,2021(10):131-132. [6]陶博皓.大型医院网络安全防护体系的架构设计和应用[J].电子技术与软件工程,2021(20):235-236. 作者:徐大志 单位:江苏省盐城市亭湖区卫生健康委员会信息中心
计算机系统维护论文:解析计算机系统维护和优化 摘 要:计算机在当今社会已经成为人们工作娱乐的重要工具。但是当人们在使用计算机办公,娱乐的时候,却很少会关心到电力系统对于计算机系统维护和优化的影响。在实际情况下,电力系统对于计算机系统的维护与优化有着重要意义。电力系统的运行状况的优劣,直接关系到计算机系统的使用效果。因此,基于电力系统的巨大意义,本文对计算机系统的维护和优化进行了分析与研究。通过本文的研究,希望为相关方面的研究提供理论性的参考。 关键词:计算机系统;维护;优化;分析研究;意义 随着现代科学技术的不断发展,相应的带来了人类的社会的巨大的进步。其中,计算机技术的不断发展和电力技术的日趋成熟,标志着人类迈入了新的纪元。在经济科技不断发展的当代社会,计算机的使用与计算机系统的良好维护,都离不开电力系统的大力支持,电力系统的良好稳定的的发展也会推动计算机的发展,因为只有有了稳定的电路,计算机系统才能够正常的工作,人类也才能更好的使用计算机。在本文中,通过对计算机系统的概述,电力系统对计算机系统维护和优化的影响以及电力系统的良好发展对于计算机的系统优化的重要意义的相关介绍,旨在让人们了解电力系统对于计算机系统维护的重要作用,从而更好的维护和优化计算机系统,使其让计算机更好的为人类服务。 1.计算机系统维护和优化的重要性 对于计算机系统来说,最主要的就是操作系统,该系统控制并管理着计算机的基本硬件和操作部件,起着主导的作用。计算机的基本硬件包括控制处理器,控制信息管理,控制设备以及管理指令作业。计算机有着不同的系统,也有着不同的功能和作用,以及使用方法等。计算机最常出现问题的地方也就是计算机系统。最常见的计算机使用系统是Windows操作系统,也是目前出现问题最多的系统。微软公司对于该系统也在进行着不断的研究与改进,却依然难以达到完美的程度。计算机系统不会没有漏洞,只是没有被发现而已,因此,对于计算机系统的维护和优化,就显得尤为必要,这样才能够使得用户正常使用,也能够保障用户的信息安全。 计算机的软件系统,是计算机中比较脆弱的系统之一,对于计算机软件系统的日常维护,显得及其的重要,需要使用计算机的人们应多加的注意。计算机系统需要及时经常性的维护和优化,通过对计算机软件系统的维护,能够使得在平常的使用过程中节省更多的时间,提高工作效率,减少经济财产的损失。 2.电力系统对于计算机系统优化的影响 在现代计算机的应用中,计算机系统必须进行合理的维护和优化,才能够更好的为人类服务。而只有当有一个稳定的电路的时候,计算机才能够得到一个稳定的工作环境,才能更好的发挥其自身的价值。当电路出现故障的时候,对于计算机系统的影响是很大的,会造成计算机不同程度的损坏。其一,电路不稳定本身就会危及计算机的相关硬件,使得计算机的硬件无法使用;其二,电路的不稳定对计算机的软件也有极大的危害,文件无法及时的保存,应用软件得到破坏等等,都会给人类造成巨大的经济损失。只有在有稳定电力维持的时候,计算机系统在高速的运转着,其内部系统程序的软件和硬件均处于一个相对稳定高速的工作状态。但是,一旦发生断电等现象,将会直接影响到计算机系统的性能和工作寿命。当突然断电的时候,对于电脑所有的部件均是一个严重的损害。当突然断电的时候,硬盘由于处于一个高速运转的状态,突然断电使得硬盘的盘片马上也停了下来。在这种情况下,硬盘的磁头是和盘片直接接触的,当重新开机的时候,系统也会对计算机硬盘进行重新的扫描和检测。突然的断电,会使得瞬间所产生的电压波动冲击到电脑的硬件芯片,电脑突然断电,其磁盘读写操作由于突然的中止,坏道现象很容易产生。另外,突然断电会使得正在编写的文件丢失,造成使用人员的损失。 在公共电网系统中,当突然发生断电的时候,主机会立刻停止工作,正在处理的数据很容易发生丢失的情况,电脑设备也会很容易由于断电而遭到损坏。闪存盘在其读写的过程中,发生突然断电的时候,会丢失计算机上所储存的数据,同时还可能损坏盘片。在对BIOS进行刷新的时候,断电会使得Firmware变的不够完整,升级程序宣告失败。当突然发生断电的时候,电脑系统的串口以及其外部设备很可能被破坏掉。突发性的断电和电压不稳等电力系统常见故障,容易引发电脑的重新启动,还会使得电脑关机等,这样容易造成电源的破坏,甚至硬盘的损坏。在突然断电又突然来电的情况下,瞬间电压是非常大的,其危害也是非常的大。对于计算机系统来说,会承受更大的电压,其硬盘控制电路以及一些其它的系统元件等很容易被破坏掉,造成经济财产的重大损失损失。另一个突然断电又突然来电的重大危害是,由于停电来电的时间间隔太短,会使得硬盘的控制转速的部位失去控制,从而使得盘体被划伤等。硬盘是否得到破坏,主要还是和设备的反应能力有关,也就是在发生突然断电的时候,电源设备能否及时的发出PG信号,使得计算机系统获得准确的PG信号,从而做出预防。当电压不够稳定的时候,电源系统会发出了PG信号,硬盘会根据得到的指令进行读写,然而,电压不稳定会导致转速不稳定,因而导致磁头不能够按照正常的水平进行悬浮而使得盘体被划伤。而如果使用人员自己进行主动性的关机的时候,电源系统就会很自然的发送出所需要的PG信号,通知电脑进行清场处理,准备及时的关机,然后电源系统真正的进行断电关机。然而,突然断电,电源需要在极短的时间内发出PG关机信号,这样就相当于告诉硬盘,立刻关机,什么都不要管了。因此,数据丢失就成为很容易发生的事情了。 3.计算机系统维护和优化的方法 计算机的硬件系统,是计算机中比较重要的一个部分。计算机的硬件系统的维护,对于计算机的正常运行很有意义。计算机的硬件系统中,最脆弱的可以说就是硬盘了。硬盘常出现的问题是在进行文件读取的时候出现错误,或者是在运行软件系统的时候出现错误,还有的情况是需要很长的时间才能够操作完成。硬盘在读取的时候,还会发出一些比较刺耳的声音,平常的使用不注意,会引发硬盘的很多问题,因此需要合理的进行维护和优化。首先,不能够对硬盘进行随便的低级格式化。每个硬盘的低级格式化的方法是不对的,在进行的时候要多加注意。 计算机系统的维护和优化包括多个方面,对于每一个方面都应该考虑到,而且要采取适当的措施进行计算机系统的维护和优化。在使用的时候,要注意适当的清理卫生,断电的时候,要配合适当的处理措施。通过多方面的注意,使得计算机的使用能够达到一个较高的使用效率和较长的使用寿命。(作者单位:郑州市卫生学校) 计算机系统维护论文:浅析计算机系统维护的策略和技巧 摘 要:现如今,计算机的普及程度越来越高,几乎遍布各个领域,计算机系统的应用,为人们的工作与生活提供了极大的便利,这使得人们对计算机的依赖性越来越强。为了降低计算机系统故障的发生几率,必须做好相关的维护工作。基于此点,本文就计算机系统维护的策略与技巧进行浅谈。 关键词:计算机系统;维护;稳定 中图分类号:TP307 1 加强计算机系统维护的重要性 近年来,随着时代的不断发展和科技的长足进步,推动了计算机技术的发展和完善,计算机系统现已成为人们日常工作和生活中不可或缺的重要工具之一。虽然大多数用户都能够对计算机系统进行熟练操作,但是他们对整个系统的了解却并不全面,这就造成了在使用过程中,常常会出现各种不正确的操作。同时,有很大一部分用户缺乏对计算机系统的维护知识,从而造成了用户只会操作却不懂得如何对计算机系统进行有效的维护,这不但增大了系统故障问题的发生几率,而且还会缩短计算机的使用寿命。通过大量调查分析后发现,计算机系统的很多故障问题都是由于系统维护不到位引起的,若是用户能够掌握正确的维护发方法和技巧,便可以有效减少系统故障的发生,从而确保计算机系统的运行正常、稳定。鉴于此,除了要了解并掌握计算机系统的维护策略与技巧之外,还应不断加强对系统的维护,只有这样,才能确保计算机系统稳定、可靠运行。 2 计算机系统的常见故障分析 大体上可将计算机系统的故障分为以下两大类,一类是系统硬件故障,另一类是系统软件故障。 2.1 硬件故障 通常情况下,计算机系统硬件故障的出现与使用时间有关,即使用时间越长,发生硬件故障的可能性就越大,比较常见的硬件故障有以下几种: (1)参数设置不正确。计算机中很多硬件的运行都需要相应的参数,若是参数设置的不正确,便会导致系统发生错误。例如,病毒警告开关设置为开启状态时,Windows系统便无法成功安装; (2)接触问题。在计算机系统中,有些硬件是直接安装的,一旦这些硬件接触不良,便会引起各种故障问题,容易出现接触问题的硬件包括插卡、内存、CPU、电源线、数据线等等。其中主板与内存接触不良的问题比较常见; (3)硬件自身问题。由于计算机系统中的硬件种类较多,有些硬件本身的质量存在问题,这样在使用过程中很容易出现故障,同时,计算机运行中负荷过大或是其它一些原因也可能引起硬件故障,例如,电源功率偏低,CPU超频使用等等; 2.2 软件故障 软件是计算机系统的运行程序,一旦软件出现故障,则会影响计算机系统的正常运行。大部分软件故障都是因为硬件驱动程序安装不正确或是病毒导致的,例如,驱动程序之间存在冲突,造成软件功能异常。计算机病毒是影响软件运行的主要因素之一,当计算机被病毒侵入后,不但会影响运转速度,而且还会是文件遭到破坏,严重时会造成计算机系统死机。为了便于对计算机进行维护,需要准备好杀毒软件等工具,这是比较重要的一点,必须予以注意。 3 计算机系统的维护策略与技巧 3.1 系统硬件的维护策略与技巧 (1)给计算机系统创造一个良好的运行环境。为确保计算机系统能够正常运行,应当为其提供一个干燥且通风条件良好的运行环境。实践证明,过多的灰尘会对计算机系统硬件的运行造成一定程度的影响,从而导致系统使用寿命缩短。为此,必须定期对计算机进行清灰保养。同时,计算机系统若是长期闲置不用,部分硬件设备会出现腐化。所以,要保证计算机的开机率,即便不使用的情况下,也要定期开机运行,这有助于减缓硬件设备的老化速度; (2)保证线路连接牢固。计算机系统有很多外置设备,这些设备需要通过数据线与计算机进行连接,若是数据线接触不良或是脱落便会造成外置设备运行异常。例如,计算机显示器接头松动会导致屏幕无显示。为此,应当保证电源线以及数据线的连接牢固可靠。这就要求使用者在日常使用的过程中,应对各种线路进行检查,重点看线路有无松动、脱落等现象,并定期对线路接头进行紧固,防止接触不良等问题的发生,确保计算机系统稳定运行; (3)主要硬件设备的维护。对于计算机系统而言,CPU、硬盘和内存是最为重要的硬件设备,一旦它们之中的某个设备出现问题,都会对计算机系统的运行造成影响,所以要加强对这些设备的维护。1)CPU的维护。在计算机系统中,CPU又被称之为中央处理器,它是整个计算机系统的优秀组成部分之一,计算机的运行是否稳定,很大程度上取决于CPU,由此不难看出CPU在计算机系统中的重要性。在对CPU进行维护的过程中,应当对以下几点加以注意:其一,要确保CPU运转频率正常。在安装计算机系统的过程中,有些使用者为了提升计算机的整体性能,而有意提高CPU的运转频率,这样一来会对CPU造成一定的损害,若是CPU长时间处于超频运转,不但会导致系统运行稳定性降低,而且还会缩短CPU的使用寿命。所以,必须确保装机时的CPU运转频率正常。其二,保证CPU散热良好。如果CPU的散热性较差,会造成系统频繁重启、死机或是无法正常运行等问题,为确保CPU运行稳定,应当配置一个功率较大且性能良好的CPU风扇,同时,应当对散热片和风扇进行定期清理,保证散热良好;2)硬盘的维护。硬盘是存储各种数据和软件的设备,若是硬盘出现问题,则会导致系统瘫痪。为此,必须加强对硬盘的维护。在使用过程中,要做好防震,尽可能不要经常移动计算机,或将之放在稳定性较差的地方,如果需要移动设备,则应当采用海绵或是泡沫等进行包装,借此来减少对硬盘的震动。同时,要防止硬盘与手机、电动机、音响等磁场接近;3)内存的维护。内存在使用一定时间之后,容易出现氧化现象,对于这种情况,可在维护时使用橡皮擦去除氧化层。对内存进行升级的过程中,要选择与之相匹配的内存条,防止不兼容的情况发生。 3.2 系统软件的维护策略与技巧 (1)不得随意对计算机系统中的重要软件进行删改,尤其是一些系统应用程序,若是删除或修改之后,则会造成计算机无法正常运行。为此,存储重要的数据的移动介质应当写保护,并做好备份,同时,还应当对硬盘上的重要数据进行备份。 (2)可在注册表编辑器中以手动的方式编辑注册表,借此来灵活使用控制面板等相关功能,这样能够有效防止未经允许的程序修改操作。同时,要经常对系统程序进行更新,并下载相关的补丁程序,确保系统的安全性和可靠性。 (3)尽量不要拷贝来路不明的软件,在对新软件进行初次使用时,应当对软件进行检测,看其是否带有病毒或木马程序,软件安装完毕后,要进行扫描,确保安全后,方可进行使用。 4 结束语 总而言之,计算机系统的维护是一项较为繁琐且复杂的工作,而想要确保计算机系统安全、稳定、可靠运行,就必须对计算机维护予以足够的重视。同时,要了解并掌握计算机系统硬件与软件的维护策略与技巧,并在实际维护中进行合理运用,这样不但能够确保计算机的硬件与软件运行正常,而且还能进一步延长计算机系统的整体使用寿命。 作者单位:中国石化华东分公司物探研究院,南京 210007 计算机系统维护论文:高职计算机系统维护与网络应用课程设置探讨 摘要:高职教育的目标是培养合格的技能应用型人才,计算机系统维护与网络应用作为一门实用技术,在现代社会发展中已经显示出其重要性。文章对高职非计算机专业系统维护与网络应用课程设置进行了探讨。 关键词:高职院校 非计算机专业 计算机系统维护与网络应用 《计算机组装与维护》和《计算机网络》是计算机相关专业开设的两门专业基础课,但由于计算机的普及,社会需要非计算机专业学生也要掌握一定的计算机维护和网络应用知识。根据高职高专教学特点和要求,以“能懂、够用、实用”为教学原则,结合多年的实践经验,我们把这两门课整合在一起,在高职非计算机专业开设了《计算机系统维护与网络应用》这门课。 一、《计算机系统维护与网络应用》定位 “计算机系统维护与网络应用”定位于“信息技术基础”课的深人和提高。在大学一年级,所有非计算机专业学生都系统学习了“信息技术基础”课并参加了大学生计算机等级考试一级考试,已具备了一定的计算机系统组成理论知识。 二、《计算机系统维护与网络应用》教材选择 《计算机系统维护与网络应用》课程的知识更新周期非常短,时代特征鲜明,应选择适合高职教育培养目标、教学现状和发展方向,在内容组织上突出了实用性和可操作性,并能结合具体操作步骤加以讲述、图文并茂的教材。 我们每年组织教师深人社会、了解市场,调查计算机系统维护与网络应用所具备的优秀职业技能,经过分析和总结,制定出课程标准和能力测评大纲,最后分解出课程学习单元,编写校本教材,编写时以计算机硬件和技术的发展为依据,保证教材内容与时代同步;注重教材内容的知识性和新颖性并注重实践能力的开发性。 三、《计算机系统维护与网络应用》课时分布 《计算机系统维护与网络应用》课程总课时为72学时,其中理论课为12学时,实训课为40学时,讨论课为20学时,课时比例约为1:4:2。从教学方式来看,先集中完成计算机系统维护理论课,再集中课时完成计算机系统维护实训课,然后完成计算机网络理论课,再集中课时完成计算机网络和综合实训课。这样做既能完成基础知识的学习,又有足够的实训课时使学生能充分掌握本门课程的基础知识和操作技能。 四、任务驱动式教学方法 在每次课程开始时,首先提出一个任务,课程的教学内容围绕这个任务进行设计,在任务的驱动下,学生对相关知识充满了好奇,会想尽一切方法去完成它。例如理论课上要求学生在理论课程结束后,交一份根据市场调查的结果完成的适合日常办公、图形图像设计、游戏等不同需求的计算机装机配置作业。学生会去了解市场,回来后都说收获很大。实训课上,例如硬件组装模块,教学组织与实施的一般过程为:课堂设计~示范引导~模仿试做一纠错重做一复述总结。课堂组织以学生小组为中心,内容教学以问题或任务为驱动,形成师生互动、生生合作的探究式学习氛围。讨论课上,例如故障检测模块,教学实施的一般过程为:课堂设计一预设故障一分组讨论一尝试修复一纠错重试一分析总结。上课前教师提前预设若干个可控制故障,上课开始时分组讨论每个故障产生的原因,在讨论的基础上小组尝试排除故障。在整个教学过程中学生始终占据主体地位,学生在获取知识的过程中,必然会引起素质的变化。这个素质指的是学生的思维和行为方法、动手能力和技能、习惯和行为标准及直觉经历、需求调节等方面的综合。 五、网络环境下的自主学习 传统的教学模式注重于学习指导,其基本特点是以教师为中心,以教科书为中心,以课堂教学为中心,学生只是教育教学实施过程的被动受体,而不是自己学习的主体,缺乏个性化,因材施教的效果不够理想。随着网络技术的发展,在网络环境下实施多元化教学模式,以学生为主体,以教师为主导,创造条件让学生主动地创造性地进行学习是推进高职教育创新的一个手段。学院现有实验设备组数少,课时紧张,有些学生在课堂上不能很好地理解消化知识,教师利用开放的网络环境,可将各种资料(如授课讲义、背景知识、课程信息等)以文件资料库的形式存放在网上,供学生直接网上阅览,进行自主学习,学生的学习活动将延伸到不受时空限制的网络环境。学院建立了网络实训室,为了充分利用实训设备,也为了学生课下实训方便,实训室开放了网络环境,某些实验可以通过WEB方式登录到实训室服务器进行操作。 六、考核方式改革 本课程考核目标是重点考核学生综合运用所学知识去解决实际问题的能力。我们废除了期末笔试考试,用形成性考核成绩作为期末总成绩,该形成性考核成绩包括学习过程评价+综合考试。考核中学习过程占了很大的比例,学习过程包括所有实训课的平均成绩、社会调查报告成绩、平时作业成绩;而综合考试包括实践技能操作考试和口试。 计算机系统维护论文:医院信息科计算机系统维护工作研究 摘 要:近年来,随着科学技术的不断进步和医院现代化管理要求的不断提升,计算机在现代医院运行与管理过程中的作用更为重要。实践中可以看到,当前国内一些医院信息科的功能相对比较单一,只是简单的负责计算机信息系统的日常更新与维护,而计算机硬件和软件作为其最主要的关注点,应当加强思想重视。文章将对当前国内医院信息科建设现状及存在的问题进行分析,并在基础上就计算机硬件与软件系统的维护工作,谈一下自己的观点和认识。 关键词:医院;信息科;计算机系统;维护;研究 实践中可以看到,作为一种知识集合体的现代医院信息科,即为院信息化建设的心脏,同时也是医院信息化建设的重点内容,因此信息科所担负着非常重要的任务。目前来看,计算机硬件和软件系统作为信息科建设的基础,占据优秀地位,因此加强对计算机系统及相关问题的研究具有非常重大的现实意义。 1 当前国内医院信息科建设现状分析 据调查显示,当前国内很多医院对信息科的建设缺乏足够的重视和支持,无论是受重视程度,还是职称、工资待遇等方面,与医院医生难以相媲美。在倡导国内卫生信息系统快速建设的今天,管理体制却严重滞后,这完全不适应当前的社会客观需求。对于国内医院信息科而言,其软件和硬件设施的配置水平普遍较低。实践中可以看到,医院信息科软件和硬件设施的配置水平不高,主要体现在医院信息科建设整体过程之中,比如,建立患者信息库、网络资源系统,所需的相关硬件设备先进程度。在目前的医院信息科建设中,不少医院缺乏先进的信息系统管理软件。因此,医院信息科应亟需增强技术手段的运用,运用先进的信息管理软件等,来提高其自身的工作水平与效率。作为信息科建设的基础,计算机系统的功能和作用不可小觑,因为医院的所有住院资料录入、存储以及病人的挂号、手续办理等,均需要依赖计算机硬件和相关软件系统,这关系着医院信息科的工作质量和效率,同时也关系着收费管理方面是否存在着漏收、错收以及多收和人情费等不良现象。基于此,加强对计算机系统的维护和管理,对于信息科的建设至关重要。 2 计算机硬件设备维护方法 基于以上对当前医院信息科建设、计算机硬件维护的重要性分析,应当结合信息科建设实际,对计算机硬件维护方式和方法进行创新和改进。对于实质性的硬件设施维护,主要表现在以下几个方面: 2.1 主机与主板 作为计算机系统的最重要组成部分,主机维护时应注意以下几个方面的内容,即半年之内应当对主机内部构件进行一次彻底的清洁,特别要是对板卡、接插件、散热扇以及其他硬件进行清洁擦拭。在此过程中,应当确保主机内部不出现残留物、杂物,以防止出现短路问题。同时,还应当注意不能将接线与排气扇等部件错连在一起,以确保硬件设备的安全可靠性。对于主板而言,其维护过程中应当注意三个方面,即硬件设备应当避免盲目热拔插、确保设备持续接触、防静电,以免造成主板上的各种细小硬件设备烧坏。 2.2 硬盘、光盘以及光驱维护 硬盘是医院信息科计算机数据信息的主要存储装置,对信息科而言显得非常的重要,实践中可以看到,硬盘通常比较脆弱,所以维护过程中应当加强重视。通常情况下,硬盘会一直处于高速运转以及频繁读写状态,而在此过程中很可能会受到不断程度的震动因素影响,因此硬盘可能会受到非常严重的损伤;基于此,在实际操作应用过程中,应当最大限度的降低计算机硬盘的应用符合,坚决杜绝损害性运行操作。确保光驱自身的清洁、干净,同时这也是医院信息科计算机硬件维护的重要内容。在维护光驱部件时,建议用棉签蘸少量酒精对其进行擦拭,但需要注意的是激光头不能沾上酒精,只需利用气囊将激光头上的灰尘吹掉即可。 2.3 鼠标、键盘以及显示器等硬件设施的维护 对于医院信息科而言,键盘和鼠标是最重要的两个输入硬件设备,因此具体应用时,应当注意键盘敲击与鼠标的点击力度,这样可以减少对键盘弹性的影响,同时还应当注意某键的敲击时间,持续时间不应当过长,以免影响其功能;在此过程中,还应当注意一定不要将异物掉进键盘缝中,特别是不能将饮料、水等洒到键盘上,这样很可能会导致键盘短路,丧失功能;鼠标应用时,应将鼠标放在较为光滑的桌面上,并且要确保其平整性。对于各种类型的鼠标,比如机电式鼠标、光电式鼠标等,都应当借助鼠标垫,以减少应用中的磨损。按压过程中力度不要太大,尤其是不能一直按住长时间不放开。当出现故障问题时,可以拆开检查,通过清洗尝试解决之。对于显示器而言,一定要注意其防尘与除尘操作,在显示器上安装防尘罩,定期用专业清洁设备进行除尘,切忌用水或者酒精等,对显示器进行直接擦拭,以免对液晶显示器造成腐蚀或者损害。 3 计算机软件设备维护 对常用的Windows XP系统而言,应当还原新增、可用于系统恢复的重要工具。目前医院已经做好一键Ghost备份还原,同时还需从以下几个方面对软件设备进行维护。 3.1 设置公司计算机网络访问权限 实践中,应当不断的加强对医院非法访问的严格限制,对访问者的身份进行全面的核查。在设置访问权限时,应当从访问者的身份、等级以及目录和用户类别等方面进行有效的限制;信息科计算机采用口令方式来控制授权访问,其中口令一定要符合复杂口令之规则,定期进行更换口令。管理人员可根据实际需要设置不同访问权限,比如应用系统的功能菜单、各个界面的按钮、数据显示的列及行级数据信息进行权限操控。 3.2 强化医院内部信息备份及恢复管控,防范黑客攻击 对于信息科的重要数据一定要进行备份、更新。必要时建议进行多次备份操作,并且对其进行分开存放。当意外事件发生时,应当及时恢复数据,以保证医院计算机网络系统的正常运行。计算机网络攻击软件的频繁出现,导致黑客攻击大量存在于公司计算机网络系统之中。据统计数据显示,在国内医院信息科运行过程中,最担心的就是遭到电脑黑客的攻击,这也从以另一个侧面说明黑客攻击较为普遍;如果不采取有效的措施予以应对和防范,则可能会对公司计算机系统产生严重的影响,甚至造成系统瘫痪。 3.3 加强对医院信息科计算机网络系统登录密码的管理 尽可能的将密码复杂化,多层次保护,以免非权限用户进行恶意访问或盗取、破坏信息数据;同时,还可以采用多样化的密码类形式进行设置,以免密码被破译程序后数据库遭到攻击、相关数据信息被恶意的篡改;同时还要加强对计算机病毒、木马以及非法程序的有效管理,尤其是外来数据载体更应当加强管理,不应用未经杀毒移动存储设备;最后还要对操作系统进行有效的研发和升级换代,以此来提高信息科计算机操作系统的安全可靠性。 4 结束语 总而言之,信息科是医院信息化建设过程中的重要组成部分,而硬件又是计算机系统的优秀,因此实践中应当加强对计算机硬件设施的维护,以确保医院信息科的快速发展。 计算机系统维护论文:计算机系统维护专业的实践教学改革的探索 【摘 要】随着信息技术的发展,计算机的传统教学逐渐显现出了不符合当前计算机人才需求的问题,为了满足当前用人的要求,在教学过程中注重实践教学的设计,保证实践的比例,把实践教学放在比理论教学更为突出的位置上,培养出更符合市场需求的人才。 【关键词】实践教学;理论教学;教学改革 一、引言 近年来,我国IT产业得到了迅猛发展,随之而来的人才短缺问题也日趋严重,我们的毕业生因缺乏计算机实际应用技能和创新能力就业困难,导致这一问题的主要原因是我们传统的教育教学思想,过于强调理论教学,忽视了学生计算机实际操作技能、团体协作能力、创新能力和主动参与实践意识的培养,使学生的主观能动性和对计算机应用的实际技能的掌握受到限制。 二、实践教学现状及实践教学中存在的问题 当前我国的高职教育受传统教育的影响,对实践教学的重视程度不够,不能充分认清自身教学的特点,在教学过程中还是延续传统的教学方法,重理论、轻实践,过分的重视知识结构的完整,重视知识传授,忽视了实践能力的培养,导致学生对实践课程的重要性认识不足,从而,降低了学生的动手实践能力。 另外在当前的高职教育中,教学培养方案、课程设置、教学内容、教学的方法及手段都远远不能适应高职人才的培养目标,在当前的高职学生就业的岗位中,操作型人才需求居多,在学校的学习中,实践作为辅助的理论教学,应该在课堂教学中重视演示性和验证性的操作,使学生提高对实践能力培养的重视,由于传统教学的影响,使我们现在的高职教育和用人单位的需求有很大的差距,这一差距导致了当前的高职毕业生毕业后无法胜任相应的工作岗位。 在实习实训方面,高职很多专业缺乏动手实践的平台,所谓的校内外实习、实训基地,校企合作,校内工厂都是空谈,没有实际的落实,没有良好的实践教学环境和实训的氛围,使学生对实习实训的重视和兴趣不高,由于没有良好的实习实训环境,使科学的实践教学考核措施和考核标准都变成了一纸空谈,很多课程的实验变成了学生对课堂内容的验证,学生的考核主要是笔试,对于综合的实训没有规范的考核标准和考核要求,导致学生对大型的实习实训持应付的态度,大型的课程设计最终只是流于形式,高职教学最终还是以理论教学作为主要的考核依据。 三、对实践教学改革的建议 为了适应市场需求,培养技能型人才是高职教育的目标,应该根据这一目标来设置教学计划,突出理论教学,更注重学生实践能力的培养,促进学生创新能力的培养。 传统教学更注重理论教学的完整性,忽视了实践教育的重要性,为了解决传统教育存在的诸多问题,在教学体系建立的过程中,注重社会需求和学生个性的培养,把实验教学的改革与研究作为重要的活动;为了加强学生计算机应用能力的培养,使其能得心应手地处理工作中遇到的各种软硬件故障,满足用人单位的需求,我院创建了“计算机系统维护实训室”和“计算机设备实训室”,在“计算机硬件实训”课程中,每个学生利用一套旧的计算机硬件,逐件认识每个部件的形状,了解其功能,观察和记录安装位置、连接方法,逐件拆解所有部件,然后再安装还原。经过反复训练,使学生对计算机各个部件的接插位置、安装方法以及手感力度等均达到满意程度后,再提供一套完好的套件供学生安装并通电检验结果。 社会实践是实践教学环节中的重要环节,如果单纯依靠学校自己的力量,常常要受到实习场地、实习设施、技术力量、实习经费等多方面条件的制约。在高等职业教育中,针对具体职业岗位对能力的要求,确定能力和技能培养目标,把企业作为实习基地,创造实践教学条件是非常有效的举措。利用企业的资源,完成具有岗位针对性的生产实习教学和学生实际能力的培养,学生在实际操作中掌握了相关职业岗位所需的技能及工作经验。学生经过真刀真枪的实习,不仅学到了计算机方面的技术,学校与企业联合开展实践教学,学生在工作岗位上实践,有利于调动学生的积极性和主动性,增强责任感;有利于学生熟悉工作岗位要求,了解岗位技术工作的职责与特点,全面训练学生的职业能力,这正好体现了高职教育的特色。 四、结束语 计算机是一门发展变化较快的学科,也是动手实践较强的学科,现代教育技术开展实践教学不仅对高职院校的教学模式、教学手段、教育思想等产生了重大影响,而且极大地推动了高职教育改革和发展。使实践教学能真正发挥高职教育人才培养的优秀作用。对于高职院校教师来说,我们要不断研究探讨计算机实践教学的方式方法,找出一条适合计算机实践教学的新路子,计算机类专业实践改革是一项长期而艰巨的系统工作,需要我们在教学中不断调整,培养出高素质的计算机应用型人才。随着高职高专办学规模的不断扩大,人才培养模式、实践教学体系、实习基地建设和改革仍然是高职高专教育研究中的一个重要课题,需要进一步的探讨。 计算机系统维护论文:关于多媒体教室计算机系统维护的几点思考 摘 要:我国的现代教育中,多媒体技术的应用日趋普遍。多媒体教学有效推动了课堂教学效率和质量的提升,还是我国现代教育发展与进步的重要标志之一。在国内学校多媒体教室的建设与管理中,由于各方面因素的影响和限制,导致计算机系统的实际维护效果难以令人满意。本文主要针对计算机系统维护策略及技巧的相关问题进行简要的探讨。 关键词:多媒体教室;计算机系统;维护 中图分类号:TP307 视频展示台、投影机系统以及扩音设备等多种设备,相互配合构成了多媒体教室教学系统的教学平台,该教学系统的优秀是计算机系统。整个多媒体教室能正常顺利运转的优秀保障是计算机系统,该教学平台中,多媒体计算机控制平台统一管理和使用各种媒体设备。因此,维护多媒体教室计算机系统,是多媒体教室的正常运行的重要保证。鉴于此,对于多媒体教室的计算机系统管理维护,本文浅析了几点相关的方法和技巧。 1 多媒体教室计算机系统出现的问题及原因 首先,不能够及时地进行维护多媒体教室的计算机系统。在高校多媒体教室中,计算机系统不能被及时维护是以下问题造成的:由于教师的流动性的课程,不能统一管理多媒体教室,在多媒体教室的计算机系统出现问题的时候,才进行相应的维修,教学的正常运行也遭受严重的影响。 其次,使用和管理多媒体教室计算机系统出现混乱。针对这一方面,在一定程度上,以下几方面因素对计算机系统安全造成了威胁:高校教学有较大的流动性,多媒体教室与较强的公用性,由不同的教师使用计算机系统,而使用多媒体教室的教师在授课时,课件的传输与使用都得通过优盘才能进行。 再次,病毒容易入侵多媒体教室的计算机系统。高校多媒体教室的使用频率较高,未及时更新计算机系统,计算机被教师不规范的使用,对高校多媒体计算机系统造成以下问题:病毒容易入侵电脑,因而无法正常运行多媒体教室,相应地,系统崩溃、频繁关机、丢失数据和软件等现象,都是计算机系统可能出现的问题。甚至整个高校的多媒体教学系统会导致崩溃,因为多媒体教室相互连接,病毒或木马程序进行相互传染,正常的高校教学进行受到严重影响。 最后,长时间的使用多媒体教室计算机系统设备。由于数量有限的多媒体教室,多媒体教室的计算机设备被长时间的使用,而且使用频率高,久而久之,由于系统未及时更新,便导致了计算机系统反应慢、计算机系统的设备老化以及易受病毒感染等多方面的问题,从而教学质量也受到影响。 2 对于维护计算机系统的方法技巧 作为一个相对开放的教学平台的多媒体教室,在运行期间,在计算机系统的维护中,为了保证其相关设备的正常、安全运行,以下两方面的问题必须予以考虑:一是如何在计算机系统出现故障时,用最短的时间消除故障,从而对教学工作的影响也会降低;二是如何把计算机系统的整体故障率进行消除或降低,从而减轻对正常教学的影响。以下就是相关技巧方法: 措施需加强:多媒体教室计算机系统主要包括两方面的护理措施:一是护理计算机系统的软件升级过程;严格护理计算机相关硬件设备、机体等的卫生情况。卫生情况是否合格,在保证多媒体教室计算机系统的安全、稳定运行中,占据重要的地位。如果不能定期地清除多媒体教室的灰尘,会在一定程度上,影响计算机相关硬件设备与机体的运行。另一方面,我们要重视对于计算机系统的软件升级过程进行护理,至于相关的护理工作,管理人员可以利用课余闲暇时间来进行,护理杀毒软件的升级工作也是不容忽视的,因为确保计算机系统稳定、安全运行的基础性工作之一就是杀毒。 防范于未然:针对多媒体教室的计算机系统的管理工作,对于资金和技术的投入力度上,学校可以适当地增加,以严加防范各种软、硬件故障和病毒的入侵。一方面,在软件防护工作中,为了加强防范各种病毒入侵,一些相应的杀毒软件要为多媒体教室计算机系统安装上,如诺顿、瑞星、卡巴斯基等、金山毒霸、巨盾等。此外,考虑到学校多媒体教室普遍采取的联网方式是局域联网,我们还要根据实际需要,安装有关ARP防火墙,以便能够在病毒侵入时,能够有效控制其传播与蔓延。另一方面,在硬件防护工作中,为保护计算机系统,在其每次启动后可以自动还原至初始运行状态,从而使计算机系统长期处于安全运行状态得到保障,计算机系统中还要安装上硬盘保护卡,这些保护卡须由专业软件生产商提供。 培训需强化:学校要定期组织业务培训,由专业的技术人员、管理人员负责多媒体教室的专业培训,经过专项培训后,以便于教师的多媒体教室计算机系统应用技巧能得到强化。培训人员要把正确使用和操作计算机系统、相关设备的方法和步骤等向教师进行详细地讲解,特别地,要细致地讲解一下关于一些常见病毒的常用的防范措施和方法。与此同时,还要把各项使用守则、操作规范等注意事项,在多媒体教室的管理制度中明确标注出来,以降低因人为失误而损坏计算机系统和相关设备的可能性。 计算机系统维护工作,作为一项繁杂、琐碎、长期的工作,要想在维护工作中能达到事半功倍的效果,可以采用以上几个技巧来维护计算机系统。 3 结束语 在计算机系统运行过程中,各种各样的故障现象都可能出现,产生的故障涉及到软、硬件多方面的知识,因而维护多媒体教室计算机系统的工作,可以说是复杂而长期的。在工作中,我们要不断地探索、学习,总结有关经验,采用科学合理、行之有效的工作方法,从而技术与操作水平才能不断提高,这样才能把高校的计算机系统的管理以及维护工作真正的做好,进而高校教学的正常运行就有了可靠的保证。 作者单位:吉林工商学院,长春 130062 计算机系统维护论文:浅析医疗单位计算机系统维护的工作管理 [摘要]随着社会的发展以及科技的进步,人们对医院这种与人们生活密切相关的机构行业是越来越关注了,对医院的各种设备特别是计算机系统的这种设备也是越来越关注了。不仅如此,医疗单位计算机系统维护的工作管理的一个重要的信息支持系统和医院的信息主体。其作用主要体现在其可以作为领导进行决策和指导工作的基础同样也是对医院实施有效控制的保证,也是医院实现定量化以及现代化科学管理的依据。本文主要从医疗单位的计算机系统维护存在的问题以及解决措施进行探讨分析,希望能够为我国医疗单位的现代化发展有所贡献。 [关键词]医疗单位 计算机系统维护 存在问题 解决措施 引言 近年来,随着计算机技术的高速发展,以计算机为主的信息技术也开始在医疗单位的业务工作中开始获得了广泛的应用。这也使得医疗单位的各项业务不仅仅是医疗的技术还有医疗单位的管理对计算机系统安全以及稳定运行的依赖性也是非常之大日,而这样也使得其计算机系统维护工作的重要性也是随之增强。所以,为了提高医疗单位的计算机系统维护的工作质量,就应该对医疗单位的计算机系统维护的工作管理要加以重视以改进,而让计算机系统发挥出其应有的作用。 1 医疗单位计算机系统维护工作中存在的问题 计算机系统维护工作是一个以保证计算机系统安全、高效稳定的运行为目的工作,而作为医疗单位计算机系统维护工作来说,其主要存在的问题可以从以下的三个方面进行分析: 第一,医疗单位计算机系统维护工作缺乏标准化的故障处理制度,也就是对计算机系统的维护工作没有明确的具体的分配,而导致问题发生时容易产生混乱。 第二,医疗单位计算机系统维护工作处于被动的阶段。这也就是说医疗单位计算机系统维护工作没有做到主动,而是等待问题发生后才去采取措施解决。 第三,医疗单位计算机系统维护工作缺乏标准化的操作方法。这也就是说,计算机系统的维护的效果受到了维护的工作人员本身的技术条件制约。 2 医疗单位计算机系统维护工作中问题解决措施 从上文可以知道医疗单位计算机系统维护工作中存在的问题还是比较严重和影响我国医疗事业的发展的,所以,应该要对其解决措施进行探讨,而通过问题可以知道,要对其解决那么也应该从医疗单位计算机维护工作的故障处理制度以及维护工作的阶段还有规范标准化人手分析,下面就是具体的阐述: 第一,建立标准化计算机系统故障处理流程。这主要就是在首先要是医疗单位的计算机系统的各个部分的管理做到责任明确。其次,当发生故障时的处理申请流程要做到具体。最后,那就是对计算机处理故障的工作人员的责任以及处理时间要做到明确的规定。 第二,建立完善以及行之有效的医疗单位计算机系统事前维护体系。这方面的任务主要就是要对计算机系统做到定时的检查以及对关键系统部位做到实时的监控,另外就是对医疗单位计算机系统的网络安全要做到位,争取把医疗单位的计算机系统故障消灭在萌芽态。 第三,建立和完善医疗单位计算机系统的标准化的操作以及提高医疗单位计算机系统维护人员的整体水平。这方面的工作主要就是以下的两个部分构成,也就是规范医疗单位计算机系统工作流程和操作方法。下面就对这个两个方面综合起来而做一个简单的分析。要做到规范流程和操作方法,那么首先就应该做到建立计算机系统设备的档案和人员档案,建立了计算机系统设备档案和人员档案,也就是在整个计算机系统的维护数据库中建立了整个维护过程中的主体和客体,而能够让医疗计算机系统维护整个工作流程的规范提供可能。其次,那就是建立医疗单位计算机系统故障处理记录和运行记录。这两种记录的一旦形成那就相当于形成了一种动态的记录,而有助于分析计算机系统设备的运行状况。这也为医疗单位计算机系统的责任追究和工作评估提供了依据,不仅如此,这还能够从管理上而保障了计算机系统维护的有序进行。最后,建立计算机维护的操作方法文档。这种文档的建立不仅能够让计算机系统维护操作人员能够有一种经验的借鉴和学习,而且这还能够使得让计算机系统维护夫人工作经验能够得到交流,而提高医疗单位计算机系统维护人员的自身技术实力以及维护工作的经验。 结束语 总而言之,计算机系统维护的管理工作对医院来说应该是与时俱进的,随着社会的向前发展,计算机系统维护工作的管理在医院的管理之中只会承受越来越重要的作用。而且对于医院来说,计算机系统维护工作也应该是医疗单位的日常工作的重点之一。所以,医疗单位的计算机系统维护工作人员应该不断地探索计算机维护管理工作的同时要加强自身建设,重视对计算机系统的检测和维护,客观地对计算机系统的一些问题进行分析,这样才能使计算机系统能够在医疗单位中显示出无可替代的作用以及能够更好地为医疗单位服务。 计算机系统维护论文:浅论微型计算机系统维护 摘 要:计算机作为目前信息社会应用最为广泛的设备已经深入到各个领域中,对于计算机的使用不仅仅需要正确合理,同时在计算机的系统维护上也有着需要注意的相关问题。文章主要通过对计算机的系统在日常中的维护需要注意的基本方法和知识进行了简要的论述,目的就在于可以给大家提供一些可供参考的观点。 关键词:计算机系统;日常维护;软件故障;硬件故障 科技的进步带来了新的生产力,计算机的普及使人类社会发展更加迅速。目前计算机已经成为了人们的工作学习中不可或缺的一部分,在其发挥作用的同时,计算机的系统的维护以及稳定性保持就显得尤为重要了。这方面的工作主要体现在三个方面,首先硬件系统故障维护;其次,软件系统故障维护;最后是日常使用维护。 1 硬件系统 在计算机的使用中,由于硬件故障产生系统问题的时候较多,并且由于计算机本身元件的复杂程度较高,所以故障的原因也较为的复杂。计算机的使用中黑屏或开机无反应、频繁死机,开机出现报警等,一般是由于硬件上出现了问题造成的。而硬件维护工作主要通过对计算机硬件进行维修或者是常规的维护。一般出现了硬件问题我们可以: (1)遵循外设维护在先,主机维护在后的顺序。由于计算机不仅仅是单单有一个主机,其外接设备比较多,大部分通过连接线和主机相连,线路极易出现故障。这些故障容易被发现,且排除较为简单。一般出现故障之后会在系统上出现报错信息,根据这些信息对相应设备进行检查,若是故障依旧,才考虑主机部分。 (2)遵循先维护电源后维护部件的顺序。其实计算机的故障也有可能是电源问题造成的。很多用户都存在着一个认识误区,认为电源就是供电的只要是有电就行,其实这是错误的,有些时候虽然有电,但是电源功率不能满足电脑的需要,且输出电流异常,这些时候很容易出现故障。但是电源故障通常为人们忽视,所以,对于显卡、主板以及硬盘等等都检查了之后仍旧找不出故障所在的原因就在于没有认清电源的故障。(3)先对简单问题进行维护,后对复杂故障进行维护。由简入繁是对于计算机的系统的故障排除的基本原则之一,首先对简单的问题进行检查,这种时候问题的发生大多是灰尘过多或者是接线松动接触不良,对这些问题进行排除后再考虑部件的损坏以及故障。基本的处理办法有,将怀疑有问题的部件拔下,将好的部件更换上去,再进行运行看看故障是否排除,这就是替换法;计算机上一般都带有系统自检,可以根据自检信息进行直接观察,或者是根据系统的报警声用以判断故障的位置;最后一种则是需要利用专门的诊断软件检测。 2 软件系统 软件主要包括了系统软件以及应用软件,这是计算机的常识问题,所以软件系的故障主要也就是由于这两方面原因造成。有可能是因为硬件的驱动程序不恰当的安装而使得硬件无法正常工作,也有可能是因为系统软件的误删和修改造成的。 主要的具体原因如下:(1)软硬件相互不兼容。由于硬件的运行需要有相应的软件环境,若是在运行上软件的版本同硬件的配置无法匹配就会使计算机系统无法正常运行,甚至出现死机、卡机、当机现象。或者是由于硬盘的空间太满磁盘的碎片太多使系统无法正常的运行,系统的错误会造成文件不明改动以及丢失。(2)软件和软件的不兼容造成的冲突故障。这是由于两种软件有可能在运行环境上有所冲突就会造成一些不良现象,诸如,存取区域的冲突或者是工作地址的冲突等,从而系统发生故障。除此之外人工操作失误也会造成软件系统的故障,计算机病毒也会对系统的正常运行造成影响使得数据被破坏,最后,软件需要有着正确的搭配,不当的配置也会造成故障的发生。 对于软件系统故障的应对方法有:(1)利用Ghost软件对系统进行备份,在计算机系统出现大故障时,利用Ghost软件将备份文件还原系统。(2)学会防计算机病毒。计算机在日常使用中随时都有可能受到病毒的侵害,所以学会防计算机毒是计算机软件日常维护的一大要旨。通常情况下,就算就算计算机系统中装有硬件防火墙,也要装其他防杀计算机病毒的软件。并且隔一段时间就要对杀毒软件进行升级和对系统补丁进行修补,保持计算机系统对新病毒的防杀能力,这样可以让计算机系统安全可靠的运行在网络环境中。(3)学会应对计算机系统的死机。 很多人在遇到计算机系统死机时就可能对自己的计算机进行冷启动,经常这样做就会对计算机系统造成很大的损伤。其实计算机系统死机分很多种,不要害怕计算机系统死机,而是我们要学会在发生死机的情况时如何正确应对。对待死机的原则是:死机是一种正常现象,在计算机的使用过程中总是会遇到的,但频繁死机一定是一种不正常现象,必须进行相应的系统维护了。 3 提供一些日常的计算机系统维护 (1)计算机系统比较适合的工作环境。a.温度:计算机系统理想的工作温度应该是常温环境。b.洁净度:是在计算机系统运行了一段时间后, 应对计算机硬件系统进行相应的清洁工作, 即全面进行计算机内部硬件的清洁。c.电磁干扰:在计算机系统的使用过程中,因尽量使计算机运行在远离电磁干扰源。 (2)良好的操作习惯和正确的开关机,也不要频繁进行开关机操作,每次关、开机之间的间隔时间不应小于30秒。在插拔计算机系统中的硬件设备的时候, 必须要先断开与电源的连接后,并且确认自己的身体不带静电时, 才可以进行操作。使用来路不明的U盘或光盘等移动存储器前,一定要先进行查杀病毒操作,安装或使用后也要再查杀一遍病毒。(3)备份硬盘及硬盘上的数据。为计算机系统准备一张干净的系统引导盘,及时的将硬盘中的数据进行备份,尽量不要乱用分区、格式化等危险操作命令,防止硬盘被意外做了格式化操作。备份分区表、文件夹分配表和主引导区等信息。 结语 日常使用表明,计算机系统的故障多数都是由于用户缺少必要的日常维护或维护方法不当导致的,假如用户注意日常维护,既能防范故障发生,就是发生故障也可以将故障所造成的损失减少到最低程度。维护和保养好计算机,不仅可以使计算机系统保持比较稳定的工作状态,也能最大限度地延长计算机系统的使用寿命。 计算机系统维护论文:计算机系统维护和优化的分析研究 【摘要】计算机在当今社会已经成为人们工作娱乐的重要工具。但是当人们在使用计算机办公,娱乐的时候,却很少会关心到电力系统对于计算机系统维护和优化的影响。在实际情况下,电力系统对于计算机系统的维护与优化有着重要意义。电力系统的运行状况的优劣,直接关系到计算机系统的使用效果。因此,基于电力系统的巨大意义,本文对计算机系统的维护和优化进行了分析与研究。通过本文的研究,希望为相关方面的研究提供理论性的参考。 【关键词】计算机系统;维护;优化;分析研究;意义 中图分类号: P315.69 文献标识码: A 文章编号: 0 前言 随着现代科学技术的不断发展,相应的带来了人类的社会的巨大的进步。其中,计算机技术的不断发展和电力技术的日趋成熟,标志着人类迈入了新的纪元。在经济科技不断发展的当代社会,计算机的使用与计算机系统的良好维护,都离不开电力系统的大力支持,电力系统的良好稳定的的发展也会推动计算机的发展,因为只有有了稳定的电路,计算机系统才能够正常的工作,人类也才能更好的使用计算机。在本文中,通过对计算机系统的概述,电力系统对计算机系统维护和优化的影响以及电力系统的良好发展对于计算机的系统优化的重要意义的相关介绍,旨在让人们了解电力系统对于计算机系统维护的重要作用,从而更好的维护和优化计算机系统,使其让计算机更好的为人类服务。 1计算机系统维护和优化的重要性 对于计算机系统来说,最主要的就是操作系统,该系统控制并管理着计算机的基本硬件和操作部件,起着主导的作用。计算机的基本硬件包括控制处理器,控制信息管理,控制设备以及管理指令作业。计算机有着不同的系统,也有着不同的功能和作用,以及使用方法等。计算机最常出现问题的地方也就是计算机系统。最常见的计算机使用系统是Windows操作系统,也是目前出现问题最多的系统。微软公司对于该系统也在进行着不断的研究与改进,却依然难以达到完美的程度。计算机系统不会没有漏洞,只是没有被发现而已,因此,对于计算机系统的维护和优化,就显得尤为必要,这样才能够使得用户正常使用,也能够保障用户的信息安全。 计算机的软件系统,是计算机中比较脆弱的系统之一,对于计算机软件系统的日常维护,显得及其的重要,需要使用计算机的人们应多加的注意[1]。计算机系统需要及时经常性的维护和优化,通过对计算机软件系统的维护,能够使得在平常的使用过程中节省更多的时间,提高工作效率,减少经济财产的损失。 2 电力系统对于计算机系统优化的影响 在现代计算机的应用中,计算机系统必须进行合理的维护和优化,才能够更好的为人类服务。而只有当有一个稳定的电路的时候,计算机才能够得到一个稳定的工作环境,才能更好的发挥其自身的价值。当电路出现故障的时候,对于计算机系统的影响是很大的,会造成计算机不同程度的损坏。[2]其一,电路不稳定本身就会危及计算机的相关硬件,使得计算机的硬件无法使用;其二,电路的不稳定对计算机的软件也有极大的危害,文件无法及时的保存,应用软件得到破坏等等,都会给人类造成巨大的经济损失。只有在有稳定电力维持的时候,计算机系统在高速的运转着,其内部系统程序的软件和硬件均处于一个相对稳定高速的工作状态。但是,一旦发生断电等现象,将会直接影响到计算机系统的性能和工作寿命[3]。当突然断电的时候,对于电脑所有的部件均是一个严重的损害。当突然断电的时候,硬盘由于处于一个高速运转的状态,突然断电使得硬盘的盘片马上也停了下来。在这种情况下,硬盘的磁头是和盘片直接接触的,当重新开机的时候,系统也会对计算机硬盘进行重新的扫描和检测。突然的断电,会使得瞬间所产生的电压波动冲击到电脑的硬件芯片,电脑突然断电,其磁盘读写操作由于突然的中止,坏道现象很容易产生。另外,突然断电会使得正在编写的文件丢失,造成使用人员的损失。 在公共电网系统中,当突然发生断电的时候,主机会立刻停止工作,正在处理的数据很容易发生丢失的情况,电脑设备也会很容易由于断电而遭到损坏。闪存盘在其读写的过程中,发生突然断电的时候,会丢失计算机上所储存的数据,同时还可能损坏盘片。在对BIOS进行刷新的时候,断电会使得Firmware变的不够完整,升级程序宣告失败[4]。当突然发生断电的时候,电脑系统的串口以及其外部设备很可能被破坏掉。突发性的断电和电压不稳等电力系统常见故障,容易引发电脑的重新启动,还会使得电脑关机等,这样容易造成电源的破坏,甚至硬盘的损坏。在突然断电又突然来电的情况下,瞬间电压是非常大的,其危害也是非常的大。对于计算机系统来说,会承受更大的电压,其硬盘控制电路以及一些其它的系统元件等很容易被破坏掉,造成经济财产的重大损失损失。另一个突然断电又突然来电的重大危害是,由于停电来电的时间间隔太短,会使得硬盘的控制转速的部位失去控制,从而使得盘体被划伤等。硬盘是否得到破坏,主要还是和设备的反应能力有关,也就是在发生突然断电的时候,电源设备能否及时的发出PG信号,使得计算机系统获得准确的PG信号,从而做出预防。当电压不够稳定的时候,电源系统会发出了PG信号,硬盘会根据得到的指令进行读写,然而,电压不稳定会导致转速不稳定,因而导致磁头不能够按照正常的水平进行悬浮而使得盘体被划伤。而如果使用人员自己进行主动性的关机的时候,电源系统就会很自然的发送出所需要的PG信号,通知电脑进行清场处理,准备及时的关机,然后电源系统真正的进行断电关机。然而,突然断电,电源需要在极短的时间内发出PG关机信号,这样就相当于告诉硬盘,立刻关机,什么都不要管了。因此,数据丢失就成为很容易发生的事情了。 3计算机系统维护和优化的方法 计算机的硬件系统,是计算机中比较重要的一个部分。计算机的硬件系统的维护,对于计算机的正常运行很有意义。计算机的硬件系统中,最脆弱的可以说就是硬盘了。硬盘常出现的问题是在进行文件读取的时候出现错误,或者是在运行软件系统的时候出现错误,还有的情况是需要很长的时间才能够操作完成。[5]硬盘在读取的时候,还会发出一些比较刺耳的声音,平常的使用不注意,会引发硬盘的很多问题,因此需要合理的进行维护和优化。首先,不能够对硬盘进行随便的低级格式化。每个硬盘的低级格式化的方法是不对的,在进行的时候要多加注意。 在计算机的硬件系统中,内存故障也是其中的一个主要的方面。内存是电脑的优秀部件之一,也是计算机最容易出现问题的部件之一。电力系统是否正常的工作,对于计算机内存也是有一定的影响的。内存质量不好的话,很容易使得计算机系统出错,故障产生。还有就是计算机的内存所具备的一致性和兼容性。对于计算机内存的一致性和兼容性,并不是所有的计算机都具备的,有的计算机内存是不具备良好的一致性和兼容性的,因此在使用计算机的时候要注意。还有就是计算机的CPU其散热性能要好。CPU的工作频率很高,其运行是否正常和它的风扇关系很大。[6]因此要有足够功率的风扇才可以,风扇也要及时的进行清灰,确保计算机散热的畅通。 计算机系统的维护和优化包括多个方面,对于每一个方面都应该考虑到,而且要采取适当的措施进行计算机系统的维护和优化。在使用的时候,要注意适当的清理卫生,断电的时候,要配合适当的处理措施。通过多方面的注意,使得计算机的使用能够达到一个较高的使用效率和较长的使用寿命。 计算机系统维护论文:浅谈计算机系统维护 摘 要 计算机作为日常工作里不可缺少的工具,稳定正常运行是基本要求。作为电子产品,它的硬件软件系统都影响着使用效果。所以,需要掌握相关的硬件软件知识和对应技术,才能使维护人员正确处理可能面对的各种计算机问题。 关键词 日常维护 硬件 软件 故障分析处理 计算机在现代办公室和家庭里都扮演了重要的角色,如何使计算机长期稳定的工作是办公人员和维护人员的努力方向。 在计算机维护中,判断故障的原因是很关键的,是正确高效的维护工作的第一步。 一般来说,计算机故障分为两类:硬件故障和软件故障。 硬件故障包括:机械故障,电气故障,介质故障,人为故障。 那么这些故障一般常见起因会有这些: 环境因素:长期工作在多尘,多静电,恶劣温度湿度等环境中,一些部件就会因为积尘、静电、潮湿等出现故障。 供电电压不稳,没有可靠接地,开关电源接触不良等等电气问题也易诱发故障。 硬件质量:硬件设备中使用的各电子元器件和其他配件的质量以及制造工艺,都会影响到硬件的可靠性和使用寿命。 硬件和硬件之间,操作系统和硬件之间,硬件和驱动程序之间,也可导致故障出现。 人为因素:不正确,不科学的使用习惯和操作方法,都会增加故障率,影响计算机使用寿命。 一、硬件的维护要求和目的 作为电子设备,计算机对运行环境有一定的要求,只有好的环境才能保证其正常高效运行,因此提出下列要求: (1)定期(半年至少一次)检查机箱内部各散热风扇是否运转正常,灰尘多时要拆开清洁。尤其检查润滑情况,避免停转导致元器件温度过高等问题。尤其是CPU、显卡等关键部件上的散热风扇是否运转正常。 (2)定期清洁光盘驱动器的光头(如半年一次)。目的是防止器件或光头因为灰尘或脏物造成读盘出错。 (3)计算机及相关外部设备应该定期进行使用,避免长期放置不用。目的是防止计算机元件因为接触不良或电容失效而致使使用时无法工作,另外也避免受潮霉变等不利于电子设备正常工作情况出现。 (4)不要频繁开启关闭计算机及相关设备。正确的开机顺序为:先给外部设备加电,后给主机加电;关机时应先关主机,后关各外部设备,开机后不能立即关机,关机后也不能立即开机,中间应间隔15秒以上。目的是防止电源电压对计算机元件的意外冲击而损坏。 二、软件的维护要求和目的 (1)避免不必要的软件崩溃。开机后,系统软件没有完成进入正常使用时,不能立即关机。目的是防止损坏软件,当然也会容易导致硬件损坏。 (2)基本应用软件安装使用正常后,马上进行系统区域备份工作(可使用专用软件备份到另一硬盘区域或另一个硬盘,还可以刻录到光盘上或U盘上)。目的是为快速修复系统软件作好预备工作。 (3)防毒杀毒工作必须到位。使用可靠的杀毒软件,能保证自动更新升级,能定期对磁盘进行检查分析。 (4)使用当中随时或定期做好自编文档、自拍图片和录象及其他重要文件的备份工作。目的是防止因为计算机系统软件或硬件的损坏而导致自己的劳动果实丢失。 (5)不要随便更改删除系统盘上的软件。目的防止系统软件被意外损害而系统无法正常工作。 (6)不要打开过多的同类软件,避免系统资源超负荷,另外也避免出现运算和配置错误。尽量避免软件之间的竞争和冲突,使系统平稳高效运行。 (7)关闭软件系统时,要严格按照软件要求关闭,有步骤,有顺序操作。避免强行改变,强行关闭软件系统而造成的软件系统错误。 三、大型办公环境计算机系统的维护和维修要求 (1)熟悉计算机系统维护和维修技能,熟悉网络设备的使用和维护技能。 (2)要了解和熟悉本单位或行业的计算机硬件构造,理解各部件的性能特点。了解基本电器件的测量,更替维修工作。 (3)了解和熟悉本单位本行业的软件安装和使用,能够设置软件备份工作,加强操作人员间的沟通交流。 (4)基本熟悉常用工具软件的安装和使用,能进行常见问题的处理,可以使用软件暂时修复使用。 (5)能合理有效分配资源。另对24小时运行的机器,要定期在机器闲时阶段进行停机或不停机检查和维护。 (6)可以对一般网络设备进行日常维护,分配,检修。预留应急处理方案。 (7)对配有的UPS电源,进行定期的放电和功率测试,防止UPS电源失效而无法起到备用电源的功用。 (8)设置运行维护记录日志,定时记录有关状况,以保证维护工作顺利执行和完成。 计算机系统维护论文:试谈计算机系统维护与管理 【摘 要】本文就当下计算机维护状态以及维护过程中所存在的问题做出一系列简单的叙述,并且针对计算机系统维护中所存在的问题提出了一些改进管理策略和实施的具体措施。可见,保证计算机系统正常有序的进行是系统维护的主要目的。并且,随着现今信息技术的迅猛发展,促使计算机产品更新换代的速度也随之加快,已经逐渐形成一个应用、管理、计算的系统信息平台,广泛地应用于社会各个领域,若不能掌握好计算机系统的维护就会对社会各个领域的工作带来不良影响。可见,计算机的维护与管理在日常工作中所占地位越来越重要。 【关键词】计算机系统;维护;管理 1.计算机硬件设施的维护与管理 1.1制造一个良好的计算机环境 为保证计算机顺利正常的运行,为之提供一个干燥并且通风的环境是极为重要的。计算机的良好运行,要有清新的空气,避免有过多的灰尘积累,灰尘积累过多将会导致计算机寿命缩短,因此要做好计算机硬件的保养,及时清理积灰。另外,要注意保持计算机的开机率,若将计算机长期闲置也会造成计算机设备的腐化与老化。 1.2牢固计算机电源线,数据连接 数据线是用于计算机与外设的连接,数据线接触不良或突然脱落都会导致外设运行异常。例如,显示器的接头松动回使屏幕出现偏色或无显示等不良现象。保证计算机以及外设正常运作的就是电源线的连接是否牢固,如果电源线连接不稳固会产生因电源接触不良而打火的安全隐患。若是笔记本电脑,会导致电源的突然中断,对电脑的电池或是计算机都有着很大的伤害。 1.3计算机内部主要硬件的维护与管理 CPU,硬盘和内存是构成计算机内部部件的主要三大部分。对于计算机内部硬件的维护与管理主要从这三个方面着手: (1)CPU,即中央处理器,计算机的优秀部分。计算机正常稳定的运转都主要依靠于CPU,可见CPU的重要性。CPU的维护与管理应注意以下几点:首先,要保证CPU运转的正常频率。计算机的实际装配过程中,一些人为了保证计算机的高性能而有意提高运转频率。这种做法,极大地损害了CPU,造成了计算机运行不稳定并且缩短了CPU的实用寿命;其次,高度重视CPU的散热性,倘若CPU的散热性能较弱,将会导致计算机突然无故重启,死机或系统不能正常运行等故障出现。所以,为了保障CPU的正常运行,需要配置一个高性能的CPU风扇,并且要经常清理CPU散热片和风扇。 (2)硬盘。计算机中数据和软件的储存都是依靠硬盘,因此我们在使用计算机的过程中要对硬盘进行维护和管理。第一,硬盘的使用过程中要注意防震。在使用计算机时尽量不要移动计算机或是在不稳定的地方使用计算机。在移动或运输硬盘的时候采用泡沫、海绵等包装以减少硬盘的震动。第二,避免硬盘靠近喇低音炮,电视,手机,电机等磁场,防止受干扰。同时要注意保持硬盘使用卫生,避免在潮湿,灰尘过多的地方使用计算机。 (3)内存。计算机内部主要硬件之一——内存,其重要性显而易见。因此,在实际的维护与管理中要注意以下几个方面:第一,内存条在使用过一段时间之后就会出现氧化的现象。之所以会导致此种现象的发生主要在于在内存条的配置卡和金手指之间仅仅只隔着一层铜箔,因此可以通过橡皮擦来擦除氧化层;第二,升级内存条的时候,要注意选择与原装内存条相同品牌和外频的内存条来搭配使用,从而避免运行不稳定和系统不能兼容的现象产生。另外,在对内存条进行更换时,内存条的工作电压是否一致应引起注意。 2.计算机软件系统的维护与管理 2.1合理构建软件运行环境 在对计算机硬盘进行分区的时候要具体结合用户的格式和计算机的实际容量,选取最为合适的应用软件和操作系统,并对相同类别的进行归纳然后存入对应的硬盘。这样一来可以清晰明了的将不同用途的数据合理选择分区和目录机构进行存储,从而促进计算机运行的安全和效率,使磁盘的使用空间得到扩大,计算机系统的维护与管理的工作量得到减少。 2.2重视常用软件的管理 (1)不可随意对软件进行删除和修改,特别是应用于系统的程序,随意删除会导致误删从而使计算机不能够正常运行。因此,存有重要数据的移动介质要写保护,并且做好系统备份工作,硬盘上的重要数据亦要通过移动介质备份。 (2)在注册表编辑器中手工编辑注册表,促使如隐藏驱动器图标和控制板等相关功能单元的灵活使用,有利于将未经许可的修改与操作的修改所造成的系统崩溃扼杀在萌芽状态;要经常下载系统补丁程序,从而使系统的安全性和可靠性得到加强。 (3)不可非法复制来路不明的软件,在首次使用新软件之前要对此软件是否带有病毒进行检测,要及时扫描不确定来源文件。 3.计算机网络系统的维护与管理 3.1注重计算机网络漏洞的查补 对于计算机网络安全,应该做到经常查找以及修补计算机网络系统的漏洞从而防止网络攻击对计算机造成的破坏。 (1)数据库的安全。各种软件本身就存在着一定的安全隐患,因此要通过网络对主机数据来逐一筛选主机数据库,对安全漏洞进行预测,促使安全漏洞能够得到及时发现。例如,用户设置,口令密码,账号密码等,以此来判断当前系统的安全系数,并针对所存在的情况及时采取安全措施。 (2)系统安全。采用agent的方式装置与重要的服务器主机相连,从而有利于检测出安全配置中所存在的漏洞与错误,同时确定黑客攻破系统的方法和途径,及时提醒用户对漏洞进行修补。 3.2技术上加强对计算机网络安全的维护与管理 (1)数据加密技术。数据加密技术就是对信息进行重新编码,隐藏信息内容,从而有效防止用户非法获取信息的一种技术。为了使数据的保密性和安全性得到加强,运用数据加密防止外部破析获取秘密数据。加密技术是实现计算机网络安全的重要手段之一,是一切计算机网络安全技术的基础。 (2)防火墙技术。防火墙作为一个存在于计算机与它连接的网络之间的软件,其职责在于维护计算机网络安全,防止未经用户授权的外部网络的访问。利用防火墙来扫描流经她的网络,从而过滤部分恶意攻击且避免攻击在目标电脑上的执行,最大程度的阻止网络黑客的恶意更改,删除或移除计算机上的数据。换而言之,防火墙是保障网络安全的重要环节,其有效的遏制了Internet上的不安全因素弥漫到局域网内部。 (3)物理隔离网闸。物理隔离网闸是从电路上切断网络之间的链路层连接带有多种控制功能的专用硬件,并且能够在网络间进行安全适度的应用数据交换的网络安全设备。物理隔离网闸能够十分干脆从物理上隔离和阻止具有潜在攻击的一切连接,以达到保护计算机网络安全的目的。 综上所述,为了能让我们的计算机在健康安全的环境中运行,必须要加强计算机系统的维护与管理。首先要在硬件方面做好维护与管理,系统能否正常运行离不开硬件的保养。其次是计算机软件,我们打开电脑,软件处处存在。做好软件的维护与管理防止漏洞或病毒等不良因素对电脑造成影响。无比广阔的网络世界在带给我们便捷的同时也为我们带来了各种安全隐患,黑客的入侵以及非法用户窃取计算机的重要资料都是要通过网络来完成,可见计算机网络安全的维护与管理亦是不可忽视的。 计算机系统维护论文:高职计算机系统维护与网络应用课程设置探讨 摘要:高职教育的目标是培养合格的技能应用型人才,计算机系统维护与网络应用作为一门实用技术,在现代社会发展中已经显示出其重要性。文章对高职非计算机专业系统维护与网络应用课程设置进行了探讨。 关键词:高职院校;非计算机专业;计算机系统维护与网络应用 《计算机组装与维护》和《计算机网络》是计算机相关专业开设的两门专业基础课,但由于计算机的普及,社会需要非计算机专业学生也要掌握一定的计算机维护和网络应用知识。我们根据高职高专教学特点和要求,以“能懂、够用、实用”为教学原则,结合多年的实践经验,把这两门课整合在一起,在高职非计算机专业开设了《计算机系统维护与网络应用》这门课。 一、《计算机系统维护与网络应用》课程设置 1、《计算机系统维护与网络应用》定位 “计算机系统维护与网络应用”定位于“信息技术基础”课的深入和提高。在大学一年级,所有非计算机专业学生都系统学习了“信息技术基础”课并参加了河北省大学生计算机等级考试一级考试,已具备了一定的计算机系统组成理论知识。 2、《计算机系统维护与网络应用》教材选择 《计算机系统维护与网络应用》课程的知识更新周期非常短,时代特征鲜明,应选择适合高职教育培养目标、教学现状和发展方向,在内容组织上突出了实用性和可操作性,并能结合具体操作步骤加以讲述、图文并茂的教材。 邯郸职业技术学院由教研室组织任课老师通过上网查询、翻阅其他最新文献等方式自行编写了课程讲义作为简易教材。在编写时,我们每年组织教师深入社会、了解市场,调查计算机系统维护与网络应用所具备的优秀职业技能,经过分析和总结,制定出课程标准和能力测评大纲,最后分解出课程学习单元。课程讲义以学习单元为内容目标,精选相关的教材内容;编写时以计算机硬件和技术的发展为依据,保证教材内容与时代同步;注重教材内容的知识性和新颖性并注重实践能力的开发性。 3、《计算机系统维护与网络应用》课时分布 《计算机系统维护与网络应用》课程总课时为72学时,其中理论课为12学时,实训课为40学时,讨论课为20学时,课时比例约为1:4:2。从教学方式来看,先集中完成计算机系统维护理论课,再集中课时完成计算机系统维护实训课,然后完成计算机网络理论课,再集中课时完成计算机网络和综合实训课。这样做既能完成基础知识的学习,又有足够的实训课时使学生能充分掌握本门课程的基础知识和操作技能。 4、《计算机系统维护与网络应用》课程实训安排 动手能力强的学生在完成规定的实训课程后,可完成一些选学的实训内容。 5、任务驱动式教学方法 在每次课程开始时,首先提出一个任务,课程的教学内容围绕这个任务进行设计,在任务的驱动下,学生对相关知识充满了好奇,会想尽一切方法去完成它。例如理论课上要求学生在理论课程结束后,交一份根据市场调查的结果完成的适合日常办公、图形图像设计、游戏等不同需求的计算机装机配置作业。学生会去了解市场,回来后都说收获很大。实训课上,例如硬件组装模块,教学组织与实施的一般过程为:课堂设计-示范引导-模仿试做-纠错重做-复述总结。课堂组织以学生小组为中心,内容教学以问题或任务为驱动,形成师生互动、生生合作的探究式学习氛围。讨论课上,例如故障检测模块,教学实施的一般过程为:课堂设计-预设故障-分组讨论-尝试修复-纠错重试-分析总结。上课前教师提前预设若干个可控制故障,上课开始时分组讨论每个故障产生的原因,在讨论的基础上小组尝试排除故障。在整个教学过程中学生始终占据主体地位,学生在获取知识的过程中,必然会引起素质的变化。这个素质指的是学生的思维和行为方法、动手能力和技能、习惯和行为标准及直觉经历、需求调节等方面的综合。 6、网络环境下的自主学习 传统的教学模式注重于学习指导,其基本特点是以教师为中心,以教科书为中心,以课堂教学为中心,学生只是教育教学实施过程的被动受体,而不是自己学习的主体,缺乏个性化,因材施教的效果不够理想。随着网络技术的发展,在网络环境下实施多元化教学模式,以学生为主体,以教师为主导,创造条件让学生主动地创造性地进行学习是推进高职教育创新的一个手段。学院现有实验设备组数少,课时紧张,有些学生在课堂上不能很好地理解消化知识,教师利用开放的网络环境,可将各种资料(如授课讲义、背景知识、课程信息等)以文件资料库的形式存放在网上,供学生直接网上阅览,进行自主学习,学生的学习活动将延伸到不受时空限制的网络环境。学院建立了网络实训室,为了充分利用实训设备,也为了学生课下实训方便,实训室开放了网络环境,某些实验可以通过WEB方式登录到实训室服务器进行操作。 7、考核方式改革 本课程考核目标是重点考核学生综合运用所学知识去解决实际问题的能力。我们废除了期末笔试考试,用形成性考核成绩作为期末总成绩,该形成性考核成绩包括学习过程评价+综合考试。考核中学习过程占了很大的比例,学习过程包括所有实训课的平均成绩、社会调查报告成绩、平时作业成绩;而综合考试包括实践技能操作考试和口试。 通过改革教学方法和考试方法,促使学生的个性和能力都得到了全面发展。我们在我院机电系、经济系和文法系多个专业开设了这门课,并对三届毕业生进行了跟踪调查,学生普遍认为符合市场需求,受到用人单位重视。用人单位反馈,学生不仅专业知识扎实,而且对于计算机维护和网络应用有一定的处理能力,解决了单位的一大难题。 相对来说,《计算机系统维护与网络应用》是一门新课。笔者认为不论高职高专院校还是本科院校,对于非计算机专业学生开设这门课都是有必要的。但课程内容设置是否恰当,课时分配是否合适,如何更好地安排实训课程,都有待于实践的检验和专家的进一步探讨。 计算机系统维护论文:机房及办公网络计算机系统维护的改进 摘要:现代生活中计算机越来越普及,对维护人员的要求也越来越高,难度也在不断加大,但是计算机主板为我们提供了PXE技术,却是一个非常方便实用的功能;维护计算机网络不可缺少的是病毒库管理,但是对于普通企事业单位及学校如何才能既省钱又省事地使用防毒、杀毒软件呢?本文讨论的方法措施可以解决这些问题。 关键词:PXE;GHOST;组播服务;虚拟机;漏洞修复 当今社会计算机的日益普及,许多企事业单位及学校等教育部门的计算机已经很多,甚至是每人一台或一个教室有几十台。这么多的计算机要想轻易地实现管理,不但要保障计算机操作系统的稳定运行,同时也要保障计算机不被病毒困扰,却也不是一件容易的事儿,尤其是许多单位计算机已都连成局域网和能上互联网,维护情况复杂及维护量之大,是许多单位都存在的问题。如何能更有效地利用网络,实现计算机系统维护呢? 现在计算机主板集成技术越来越高,主板上集成的功能也越来越丰富,尤其是集成声卡和网卡已经成为普及,主板制造商在集成网络芯片后,都将网络引导PXE也进行了软件固化,这给我们日后的管理及维护带来了诸多方便。我曾走访了许多单位计算机机房,但是发现许多的管理人员根本不知道或不会用主板的这部分功能。 其实许多的维护管理是可以不用我们机房管理人员自己介入的,就拿现在流行的克隆来说,一个使用计算机的人员,只要告诉他按哪几个键,三五分钟后就能将系统安装好,那他又何必找来管理员费九牛二虎之力去折腾计算机浪费那么多时间呢! 再者就是现在日益猖獗的计算机病毒,更是让许多管理维护人员忙得焦头烂额,苦不堪言,因为多台计算机在网络使用中通过局域网病毒传播是非常之快的。病毒库升级效率低和杀毒软件使用成本的增加,无疑是给企事业单位和学校加大了支出,那么如何才能实现很少的投入却能产生很大的功效呢? 下面分三部分来讨论如何进行网络计算机维护和管理: 一、 操作系统的维护――克隆 Norton GHOST在进行系统维护中的功劳是有口皆碑的。由于有了它,我们不用再为每台计算机分别安装系统。这套软件不单单是适用于Windows系统,同样也可用于BSD和LINUX操作系统,甚至有些UNIX系统也可以用。GHOST软件分为两部分,一部分是服务器端,一部分是客户端。 (一) PXE引导功能的实现 在作为管理功能的计算机上安装PXE服务端,具体软件可用超级一键网克,该软件集成了DHCP,只要进行相应的设置,符合您的局域网即可。 在这里,要注意DHCP服务器的地址采用本机的IP地址,不可以乱指派,如192.168.1.1,然后指明具体网络中有多少台计算机,建议不要设置的太大了。启动文件名不可以更改,因为这个软件启动后会具体生成启动文件内容,子网掩码用C类地址即可,最后一定要按保存按钮,将前面进行的设置值保存起来。 (二) 组播服务器的搭建与配置 安装完超级网克后,组播服务器已经安装到计算机上了,但是需要进行下一步的设置才可以正常工作。 如果下面的客户机比较多,可以先准备一台计算机,将所有的驱动都安装好,最后将高级电源管理功能关闭,再生成映像文件进行克隆(切记要关闭电源管理功能,否则不同种类和配置的计算机是无法进行引导的,安装时会出现计算机硬件不匹配而蓝屏)。 (三) 客户机的使用 在客户机上需要设置PXE功能,使其可使用。具体的设置一般在BIOS启动项高级特性引导顺序。对于笔记本或部分台式机,也可以在启动时按引导顺序切换键,将引导顺序选择为网络引导即可,启动后一小段时间就会出现中文菜单。 在这里需要注意的一点,自己要区别使用分区和全盘网克的不同,如果网络速度快的话,一个教室50台计算机,全部重新克隆一遍大约耗时5分钟左右,这样的速度估计即使是课间操的时间就足矣! (四) 虚拟机的使用 对于有些单位或学校,没有专门的服务器,就该使用虚拟机啦!何谓虚拟机?虚拟机是指通过软件模拟的具有完整硬件系统功能的、运行在一个完全隔离环境中的完整计算机系统。 我们常用的是Vmware 和微软的Virtual Pc,在安装好其中任一款软件后,安装一套Windows XP ,然后按照第一至第三步骤进行即可。 二、 病毒防护 按现在的计算机病毒发展状况及计算机使用情况,计算机没有杀毒软件简直就没法使用!由于现在U盘的盛行和网络软件及邮箱的普及以及盛行,无孔不入的病毒更是猖狂到了巅峰,以前流行的冲击波、熊猫烧香等一类的破坏计算机系统的病毒和木马,使得使用计算机的人有时都有谈虎色变之一说。 可以用一套互联网杀毒软件,如金山毒霸杀毒套装(价格便宜,对国内病毒升级比较快,要优于其它国外的杀毒软件,也可以采用瑞星等其它软件),具体防毒杀毒的使用方法分二步: (一) 服务器端 在服务器端安装金山毒霸杀毒套装,并且激活自动升级功能,这样可以保障计算机的病毒库能得到及时升级,免除新病毒的困扰和破坏。 并且要设置金山毒霸升级用的病毒库文件夹update为共享文件夹。 (二) 客户机上的安装设置 在所有的客户机上也安装此套软件,“在线升级”处设置为“自定义升级模式”“从本地、局域网上升级” “浏览”找到共享文件夹并确定,同样在综合设置中的升级设置为实时升级。 这样设置后服务器和客户机可以同样进行实时升级,但是使用费用可以极大的节省。这样优秀的软件非常适用于学校类单位使用。 三、操作系统漏洞的及时补救 这项功能仍然要依赖于金山毒霸的金山清理专家。现在的新版金山毒霸已经集成了金山清理专家,其中的“漏洞修补”就是我们迫切需要的又省时又省力的修补功能。具体设置是在金山毒霸的综合设置中,打开主动漏洞修补功能。在使用这项功能时要区分一下:如果是普通漏洞,可以多个漏洞一齐来修补;如果遇到有些漏洞是独占资源型的,这种漏洞修补起来麻烦,需要一个一个进行修补,修补完之后要及时更新前文第一项中用到的映像文件,以免不必要的重复更新和重复劳动。 如果能够将这三部分功能完整地应用于现代机房及办公网络计算机的维护中,可以实现事半功倍的功效,不但能常时间保障计算机的稳定运行,也能解脱维护人员的劳动量及人员配比数量,同时也能很好地提高效率。 作者简介:云文在(1964- ),男,内蒙古包头人,内蒙古科技大学包头师范学院副教授。研究方向:概率统计、控制论。 计算机系统维护论文:计算机系统维护经验探讨 在信息技术的迅猛发展的今天,计算机产品、信息系统日新月异,然而在计算机的使用中,系统的维护显得至关重要,若不能很好的维护好计算机系统,计算机使用效率和使用会大大降低,因此,定期对计算机进行系统维护非常必要,本文通过对计算机维护中存在的问题进行分析,并针对计算机系统维护中所存在的问题提出了一些关于计算机系统维护的改进策略。 【关键词】计算机 系统维 护管理 1 计算机使用中常见问题 (1)计算机散热影响计算机的使用寿命。计算机温度过高,不但缩短了计算机机身的使用寿命,严重了甚至会将芯片等配件烧毁,影响计算机的使用。 (2)室内湿度过高,容易腐蚀计算机的线路板,使板卡老化。 (3)室内灰尘容易阻塞计算机的各种接口,使计算机无法正常工作。 (4)电压不稳对计算机电路和器件也能造成损伤,突然停电造成计算机内部数据的丢失,甚至导致计算机系统的各种故障。 (5)计算机使用温度过高或过低,都对计算机的正常使用造成影响。 (6)搬运或震动容易磨损磁盘。 (7)计算机病毒的入侵。 2 计算机系统维护的改善对策 (1)计算机主机的安放应该平稳,保留必要的工作空间,留出来用来放置磁盘、光盘等常用备品备件的地方以方便工作。在计算机不用的时候最好盖上防尘罩,预防灰尘对计算机的侵袭,但是千万不要忘记,在计算机正常使用的状况下,一定要将防尘罩拿下来,以保证计算机能很好地散热。 (2)假如计算机长时间不用,每个月也应当最好通电一二次,温度过高或过低,湿度太大的话,容易使计算机的板卡变形而产生接触不良等故障,使计算机无法正常工作。尤其是南方的梅雨季节更应当注意,保证计算机每个月最少要通电一次,每一次的通电时间应不少于两个小时,以免潮湿的天气使板卡变形。 (3)主板的日常维护。计算机的主板关系到计算机的性能,很多故障都是由于主板接触不良或主板损坏,为延长计算机的使用寿命,主板的维护非常重要。计算机主板维护主要以防尘和防潮为主,灰尘过多会导致主板与各部件接触不好,出现各种故障;如空气湿度太大的话,主板容易变形继而接触不良。因此将计算机放置在空气干燥,灰尘小的房间,避免计算机主板受潮,大大提高了计算机主板的使用性能。同时固定计算机主板的螺丝不能太紧,拧各个螺丝的力度要均匀,避免因螺丝拧过紧使主板产生的形变。 (4)CPU的日常维护。为延长CPU的使用寿命,我们要确保CPU在正常的频次下工作。因为超频工作会降低CPU使用寿命,因此尽量让CPU工作在额定频次下。同时作为计算机的一个重要的发热部件,CPU的散热问题也是值得关注的,如果CPU无法很好地散热,系统运行就会出现异常,机器就会出现故障,因此给CPU加上散热风扇是非常必要的。同时在计算机正常运行时尽量不要动CPU,在清洁完CPU安装时要一步到位,避免引起机器启动故障。 (5)内存条的日常维护。升级内存条的时候,尽量选择和以前品牌、外频相同的内存条,这样搭配使用在一定程度上能够避免了系统运行故障。 (6)显卡和声卡的日常维护。显卡的发热在计算机系统维护中也需要引起重视,可以将显卡带上一个散热风扇,并在日常使用过程中留意显卡风扇是否正常运转,是否有杂音,若发现问题,要及时换个新的显卡的散热扇,以延长显卡的寿命。而在插拔麦克风和音箱时,要关闭电源,不能带电操作,以免损坏其它配件。 (7)硬盘的日常维护。①避免硬盘读、写操作时断电。硬盘工作时转速高,在对磁盘读、写操作时,如果突然断电,磁头与盘片之间会产生猛烈磨擦,对硬盘损伤。因此在对计算机进行关机操作时,要确定机箱的硬盘指示灯是否亮着,若硬盘指示灯还在闪烁,说明硬盘的读、写操作还没有结束,因此这时不能关闭电源,当指示灯停止闪烁时,才可以关机。②硬盘的防灰防潮。为防止印刷电路板的表面以及主轴电机的内部吸附灰尘,影响硬盘的正常工作,硬盘的安装过程中,应将带有印刷电路板的背面朝下,尽量减少灰尘与电路板的接触空间;同时为防止空气潮湿所引起的绝缘电阻等电子组件无法稳定的工作,导致硬盘读、写操作时计算机出现产生数据等问题。因此,常进行室内通风,保持环境卫生整洁,尽量减少空气中的潮气和灰尘。③不要擅自打开硬盘盖。如硬盘出现物理故障时,不要擅自打开硬盘盖,若灰尘进入硬盘内,在磁头读、写操作时,灰尘会划伤盘片或磁头,如果实在需要开盖维修,也一定要送到专业维修计算机的地方,一定不能自行打开硬盘盖。④硬盘的防震。在硬盘工作时,磁头在盘片的外表浮动高度是几微米,当硬盘在读、写状态时,较大的震动可能引起磁头与盘片的撞击,致使硬盘的受损。因此,当计算机硬盘在读写操作时,尽量不要挪动计算机,同时硬盘在搬运过程中尽量用泡沫或海绵保护好,减少震动。⑤温度控制。硬盘的最佳使用温度为20-25℃,当硬盘在工作时会产生一定热量,如果温度过高,会导致硬盘电路元件无法正常使用,也影响着磁介质的精确度;如果温度过低,水蒸气凝结在集成电路元件上导致短路的发生。 (8)病毒的防治。①不接来历不明邮件,不上不了解的网站,不使用下载后未经杀毒的软件,关闭或删除不需要的软件。②定期下载安装补丁,使用复杂一些的密码。③病毒入侵文件后迅速隔离感染文件及计算机,必要时可即刻断网,防止感染扩散。④尽可能多了解病毒常识,便于能及时发现新病毒并及时采取措施。 3 结语 综上所述,作为计算机的使用者和管理者,当我们尽情享受资源丰富的网络带给人们的便捷的同时,是否也为计算机故障而烦恼,因此,为了计算机能够健康安全的运行,我们必须加强计算机系统的维护与管理。不但在硬件方面做好保养,系统的软件的良好运行同时离不开维护和管理,每一个计算机使用者都应该认真学习计算机系统维护经验,确保计算机时刻在安全健康环境正常运行。 作者单位 广东电网湛江雷州供电局 广东省雷州市524200 计算机系统维护论文:计算机系统维护教学改革的探讨 摘要:计算机系统维护是计算机专业的一门重要专业基础课,针对传统教学的弊端,结合我院项目化教学改革,探讨了计算机系统维护课程的教学内容、教学方法,考核方法的改革。 关键词:计算机系统维护 在信息技术高速发展的当今社会,计算机系统维护作为一门实用的技术,在现代社会发展中越来越显示出其重要性。计算机系统维护是高职计算机专业必开的一门计算机基础课,这门课程讲授的技术非常实用,内容紧密结合实际,深受学生的喜爱。然而由于计算机技术的高速发展,传统的教育理念显得过于陈旧,该课程的教学计划应该跟踪新技术的发展潮流,创造条件力求把计算机系统维护最新技术传递给学生,使学生一走上工作岗位就能适应社会的需求,独立的对计算机进行维护。笔者走上工作岗位以来一直从事该课程的教学,感触很深,结合我院目前正在进行的项目化教学改革,该文就该课程的改革进行探讨。 1 教学内容的整合 传统的教学手段对本课程的教学都是从计算机的内部结构讲起,讲授计算机的主要配件如CPU、内存、主板、硬盘等的性能、基本原理,然后对计算机主要部件出现的故障进行分析,进而告诉学生如何排除故障。接着讲授操作系统的一些知识,利用PPT给学生讲解操作系统的安装、驱动程序的安装、杀毒软件及常见工具软件的安装,部分学校对注册表、BIOS设置等进行介绍……,这样的安排教学内容,一方面使用传统的教材,知识更新较慢,一方面学生学习兴趣会逐渐削弱,使一门非常有活力的课程变的枯燥入味。 我院这门课程完全采用项目化实训教学形式,采取理论够用的原则,大部分时间留给学生动手练习。我们结合计算机系统维护的实际应用,将该课程分成三个大的项目: 1) 实验室机房的组建; 2) 计算机软硬件常见故障的分析与排除; 3) 常用办公设备的使用及维护。 当学生拿到该课程的实训项目书时,就对该课程产生了浓厚的学习兴趣。 在第一个项目中我们根据机房组建的实际情况,将该项目分成以下任务: 1) 利用计算机网络调查当前计算机主要配件的品牌、价格、性能等,每组学生在任务完成时需根据自己的调查,为实验室配置一台满足计算机教学需要、价格在4000元左右的电脑; 2) 独立对计算机整机进行拆装; 3) BIOS的设置; 4) 利用fdisk与pq进行硬盘分区; 5) 操作系统安装及优化; 6) 装机必备工具软件的使用; 7) 网线制作及网络连接。 第二个项目我们分成以下任务: 1) 硬盘数据的恢复; 2) 注册表的合理使用; 3) 个人电脑操作系统的备份及还原; 4) 机房大量电脑操作系统的还原; 5) 计算机维护及监测软件使用; 6) 利用主板检测卡分析、排除硬件故障。 第三个项目我们分成以下任务: 1) 打印机的使用、维护、故障排除; 2) 刻录机的使用、维护、故障排除; 3) 扫描仪的使用、维护、故障排除; 4) 汉王识别软件的使用。 2 教学方法的改革 很多院校都采用教室理论学习加平时实验室实验的手段,理论课时与实验课时比例为1:1,实际上该课程的很多理论知识对学生进行计算机系统的维护没有较大帮助,相反会给学生带来厌学心理,如:硬盘工作原理、扫描仪的工作原理等,对于职业教育,笔者认为,这些知识可以完全放弃,职业教育的原则是让学生能够非常熟练的对计算机进行维护,遇到故障能够在较短时间内进行排除。该课程可采用理论与实验1:3的课时分配,我院在教学过程中采用以下教学方法相结合的手段,取得了较好的效果。 1) 多媒体教室演示、实训室分组训练对一些学生难于独立操作的内容我们采用多媒体视频演示的的方法,如计算机的拆装,我们在互联网上找到多种目前主流计算机的拆装录像,形象的将拆装过程展示在学生面前,录像观看结束后,我们对一些重要知识采用幻灯片讲解的方式再度强化,如:主板跳线的安装、双硬盘的安装等。演示完后我们将学生带进拆装实训室,让每一个学生对计算机进行拆装练习。对于BIOS的设置、硬盘的分区我们采用教师边演示边讲解的方法,讲解完后我们布置练习任务让学生在系统维护实训室进行练习,根据不同的内容我们会留下一些内容让学生分组进行摸索,提高学生自主学习及团队合作的能力,如合并分区、拆分分区、BIOS的优化技巧等。 2) 电脑城及社会维护实践为了让学生更好、更快的解决实际问题,在实训期间,我们利用周末,联系好电脑城的十几家电脑公司,让学生在电脑城进行社会实践,解决实际问题,如:组装电脑、U盘维修、系统安装、故障维修等。除了组织学生到校外企业专业化的实训环境中进行岗位实践外,还可以鼓励或组织学生到社区进行维护维修实践活动,免费为居民维护维修电脑,让学生有意识接触各种各样的实际问题。让学生收集在维护维修实践中遇到的问题,进行探讨,找出解决问题的方法。在实践中学习技术,进一步提高学生独立解决实际问题的能力。 3 考核方式的改革 实训课程的考核一直是大家困惑的话题,利用传统的试卷做题肯定不行,本课程考试属于技能型考核,因此我们采用操作性考试,项目化考核手段。如:第一个项目的考核我们给每组学生一台电脑,让学生在规定的时间内完成计算机的拆装、分区、系统安装、网络连接等。在第二个项目的考核中我们采用预设故障让学生在指定时间内排除。第三个项目我们让每组学生走上讲台给大家讲解办公设备的使用注意事项及维护措施,然后让学生和老师来共同为他们的表现打分。从考核效果来看,学生非常喜欢这种考试方式,学生反映这远比笔试要好。结束语计算机系统维护是一门非常有活力的课程,这门课程学习的好坏对计算机系学生后续课程的学习以及工作起到非常重要的作用,如何结合计算机技术发展的最新动态,让学生在最短的时间内达到较好的教学效果是摆在我们面前的一个难题。目前全国上下高职院校都在搞课程教学改革,我院也毫不松懈,围绕国家对职业教育发展的最新要求展开紧张、细致的学习,对传统的教学内容、教学方法、考核形式进行了较大的改革,取得了初步的效果。 总之,PC技术发展一日千里,产品更新换代快,如何在计算机系统维护教学中,将传统的"静态"教学模式与PC新产品、新技术的"动态"进行充分、合理地联系,值得进一步思考。 计算机系统维护论文:浅谈高校电子阅览室计算机系统维护 摘要:电子信息资源在高校中的重要性越来越高,高校电子阅览室的计算机系统维护也日益重要。本文结合实践,介绍一些电子阅览室计算机软、硬件系统维护及系统安全方面的问题。 关键词:电子阅览室;维护;系统;安全 高校电子阅览室是读者获取电子信息资源的一个重要平台,它集计算机技术、网络技术、通信技术于一体,为读者提供电子文献检索和阅读、网络信息服务、馆藏信息与参考咨询服务等。随着数字化、信息化的大力发展,由于资源更新速度快、智能化检索等特点,越来越多的读者到电子阅览室检索和阅览信息,电子阅览室在高校图书馆的作用越来越重要。随之而来,高效维护电子阅览室计算机系统,使之能安全、方便为读者服务,便成为一个亟待解决的问题。 一、硬件系统维护 电子阅览室的硬件设备包括交换机、路由器、服务器及普通工作机。一般来说电子阅览室用的交换机无需配置,只要将网线做好标记,直接插入就可正常使用。电子阅览室的路由器需要设置,其中要注意两个方面的情况。第一,设置IP/MAC地址绑定,防止ARP攻击和欺骗,保护系统安全【1】。第二,关闭路由器DHCP服务器,不使用局域网自动分配IP,方便阅览室对工作机的管理。路由器的其他配置可按照实际情况根据配置规则具体实施。路由器配置完成后,测试成功,将路由器放在一个良好的工作环境,注意防潮、防尘、防过热,避免撞击和震荡,防止数据丢失和设备损坏。 电子阅览室服务器维护是硬件维护的重点。服务器数据库是图书馆的优秀数据,不容出错,一旦出现数据丢失或服务器停止工作,将对图书馆造成重大损失,影响也会极其严重,服务器维护的重要性不言自明。电子阅览室的服务器硬件维护主要是服务器配置升级,为支持多芯的主板增加CPU、内存硬盘扩容、添加千兆光口网卡、安装SCSI卡提高数据读写速度、安装RAID卡以增强数据容错能力等。另外,有些服务器部件如电源和风扇由于长时间不间断运转,也可能出现老化或故障现象,应及时发现及时对其进行更换。服务器防尘也是维护的一个重要部分,很多服务器故障都是尘土引起的,一般来说每个月都应打开服务器机箱清除一次灰尘。另外,服务器工作时会产生大量的热量,过热的环境影响服务器正常运行,应注意观察机房空调的工作状态,确保服务器工作在适宜的环境温度。 电子阅览室的工作机,是维持电子阅览室正常运行的基础【2】。阅览室工作机的维护主要是对易耗品的维护,经常清理显示器、鼠标、键盘机箱外壳上的灰尘,检查耳机使用情况,每天检查工作机运行情况,对有故障的设备即时维修。由于出入电子阅览室读者众多,而计算机采用风冷散热,电脑长时间工作后,灰尘会在机箱内大量聚集,影响散热造成主机故障,应定期对其进行除尘维护。 二、软件系统维护 电子阅览室软件系统包括工作机操作系统、管理系统、还原系统。 电子阅览室工作机操作系统同大多数普通计算机操作系统一样,用保护卡为系统分区,对于工作机,将硬盘分成2个区:C盘、D盘,C盘安装所有系统软件与应用软件启动时自动还原,保证系统与应用软件正常运行;D盘供读者使用,定期清除。系统安装的是WindowsXPpack3并安装相应的驱动程序,安装安全卫士360最新版并修复所有的系统漏洞、安装最新的杀毒软件、防火墙。不同的是要更改注册表、组策略,设置一些规则以利于日常工作管理,减少系统漏洞,提高系统安全性。如关闭网络文件和打印机共享,禁用Automatic Updates、Fax Service、Telnet等服务[3]。根据实际情况,阅览室工作机操作系统应安装一些常用软件,如Microsoft Office、Photoshop、FlashMax2004、VB、VF等;还要有各大数据库阅读器,如超星阅读器Ssreader4.0、中国知网阅读器CAJViewer7.0等,以便读者阅读文献时需要。阅览室管理系统用于管理、监控阅览室客户端工作机,以便管理员发现问题,及时处理,管理系统很少需要维护。阅览室还原系统是阅览室计算机系统安全的重要组成部分,为避免工作机遭受病毒感染系统崩溃,提高整个阅览室计算机系统安全性能发挥着重要作用。 三、系统安全 电子阅览室计算机系统维护重点是系统安全性能维护,系统安全也是软硬件维护的目的。计算机网络系统是一个开放的系统,它是同时提供多程序、多数据流向和各种数据业务的服务,系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断,这些都是阅览室计算机系统维护需要认真研究的问题。 (一)安全设置。将安全性等级设定到“中”或“高”,禁用注册表编辑工具regedit.exe,尽量删除Debug、Attrib命令,避免被修改CMOS参数。利用NetshareC$/delete命令删除没用的默认共享,把“MicroSoft网络的文件和打印机共享”取消,并在WINS面板中NetBIOS设置选中“禁用TCP/IP上的NETBIOS设置”,在服务中禁用“远程访问注册表”“TCP/IPNetBIOSHelper”,禁止用户更改“我的文档”路径,禁止更改主页设置等,还可以利用注册表和组策略进行更多的控制,但要慎重考虑,设置太死会造成某些软件无法正常使用。对于某些有远程控制的程序,为了避免漏洞遭黑客攻击先不要安装[4]。 (二)做好病毒防御。网络病毒是阅览室计算机病毒的最主要来源,阅览室的工作机都装有还原系统,大多数的病毒感染还原系统都可以还原,保护系统不受破坏,采用冰点还原和360还原系统保护器同时使用,可以有效防病毒对系统的穿透,提高系统安全性。阅览室病毒感染另一个途径是通过读者自带存储设备传播,U盘作为目前使用最广泛、移动频率最高的存储设备,却成为阅览室计算机病毒寄生和传播的主要媒介。U盘病毒都会运用到系统的自动播放功能,当双击打开磁盘时,就会激活并运行病毒,而系统默认自动播放功能都是打开的,这样一来,当U盘插入电脑时就会自动打开U盘内的内容,这样虽然方便了读者操作,却也构成病毒传播的主要手段。可以通过以下操作关闭系统的自动播放功能:开始- 运行,输入下面的命令:gpedit.msc用户配置- 管理模板- 系统- 关闭自动播放- 启用。关闭了系统自动播放功能,提醒读者在使用U盘前进行杀毒,有效防止了病毒在阅览室大范围感染。U盘病毒查杀可以使用USBCleaner6.0和USBKiller2.3,这两种工具免费使用,而且相当实用,在相关网站可以下载使用。 (三)系统备份。这是计算机系统的最后防线,用来对系统遭受攻击之后进行系统恢复。阅览室系统备份主要包括工作机系统备份和数据库备份。工作机系统备份在工作机装完操作系统及各种驱动后,将常用的软件如杀毒软件、媒体播放软件、office办公软件等安装到系统磁盘,升级操作系统和常用软件的各种更新补丁,优化系统,清理系统垃圾,使用Ghost或其他备份工具做一个系统镜像文件,以便在系统遭遇不可恢复损坏时使用镜像系统。我校阅览室使用超级一键网克对阅览室工作机进行系统备份和恢复,该软件是图形化界面,全中文显示,自动化程度极高,操作十分简单,非常适用于学校电子阅览室的系统管理。阅览室数据库是阅览室的中心数据,每天的数据库备份工作必不可少,高校电子阅览室根据自己的实际情况使用专业的备份软件,建议每小时做一次事务日志备份,每四小时做一次差异备份,每天做一次完全备份,以保障数据损坏时能够最大限度的减少损失。 四、结束语 电子阅览室计算机系统维护是一个较复杂的工作,必须把各种计算机技术和科学合理的管理融合起来,才能处理日常工作中出现的各种问题。面对日益复杂的信息技术变革,需要阅览室管理员提高自己的知识水平,积极面对各种困难,不断学习,不断探索,在实践中总结经验,才能使电子阅览室计算机系统保持高效、安全的运行,为读者提供舒适、便捷的文献检索与阅览环境。 [作者简介]成定荣(1962-),男,祖籍安康,大学本科,工程师,现就职于西安医学院。
1引言 计算机安全,是指对计算机系统所采取的技术和管理保护,使计算机软、硬件和信息数据避免遭到破坏、修改、暴露等危害。公安计算机管理监察司对计算机安全定义为:计算机资产安全,计算机系统和计算机信息资源不受到有害因素的损害。计算机安全不仅仅体现在硬件方面,还与软件、数据的保密性及安全性密切相关,可以说两者的配合统一度越高,计算机就越安全[1-5]。 2计算机的安全危害 通过计算机安全的定义可以发现,计算机受到的安全威胁主要有两类危害形式:损坏计算机本身和危害计算机内保存的信息数据。计算机自身受损,主要体现为软件故障及硬件损伤;而计算机信息安全危害,则主要体现在对资料、数据等进行窃取、损毁、伪造、变更。 2.1计算机自身受损 计算机系统由硬件和软件系统组成,因而计算机自身受到的危害通常体现为硬件损伤或者软件故障。硬件正常是保证计算机工作的基础条件,在使用过程中,硬件系统发挥着重要的作用,硬件损伤是指组成计算机本身的各类硬件,如主板、光盘驱动器、硬盘、网卡、内存等等发生故障,一旦计算机硬件出现问题,将导致主机电源不能正常开启、显示器不正常显示、计算机内部温度过高等问题,直接影响使用者对计算机的操作。软件故障通常由于用户对于软件操作不熟悉、误操作、设置不当等引起,软件发生故障,将导致程序不能正常使用、文件损坏丢失、系统无法登陆、计算机运转缓慢、死机频发等问题。计算机自身受损大多是由于使用者在使用过程中,忽视外部因素影响或者人为操作不当导致的,不正确的连接计算机硬件、在电压不稳定的环境使用、硬件设备触水、积灰清理不及时、长时间连续开机等行为就容易引发硬件故障,而不进行重要数据备份、不清理系统垃圾文件、不加辨别随意安装来路不明软件则可能发生计算机软故障。 2.2危害的种类 信息社会里,数据安全保密问题与每个计算机用户都息息相关,电子数据具有易删除、易篡改,数据量大等特点[6-9]。一旦忽视其安全管理,极易遭到破坏、泄露,给使用者造成不良影响甚至是难以挽回的损失。计算机信息危害通常分为两种,(1)本地计算机被非法使用者操作或导致信息受损。(2)攻击者利用网络,通过病毒植入、木马程序、漏洞攻击、非法受权访问等手段,获取计算机信息、干扰计算机运行、损害用户利益。第一种信息危害发生主要原因是计算机用户警惕性差,对计算机设置环境安全重视不够、登陆密码设置不科学、锁屏不及时,导致计算机被他人接近并进行非法操作。第二种危害则是因为当前计算机系统本身及网络仍然存在不少安全缺陷,容易被攻击者利用来威胁信息安全,更加隐蔽和难以预防,目前大部分的信息安全问题都属于这一情况。 3计算机安全危险对策 针对两类计算机安全危害,结合其特点,主要可从三个方面加以解决。 3.1提升计算机用户安全意识和操作水平 无论什么时候,人都是使用计算机的主体,根据相关数据统计,全世界范围内引发的计算机安全事件,80%以上是由于计算机使用人员的操作失误和操作不当,提高使用者的安全意识和操作能力,就能从根本上为计算机安全防护打下良好基础。(1)注重建立一个安全的计算机运行环境,尽量在有安全防护措施的地点使用,避免其他人员接近操作计算机,减少在公共场合接入安全性不可靠的网络。(2)要积极学习并掌握一些基础的计算机软、硬件知识,养成良好的使用习惯,设置安全性高的登陆、锁屏密码,使用完毕及时关闭设备,同时掌握基础的网络信息辨别方法,时刻认识到网络风险就在身边,上网时选择正规的网站、网址进行信息浏览,不随意透露涉及计算机安全的信息。(3)要注重安全操作,掌握基本的安全操作方法,定期更换各类系统登录口令、加强密码强度,定期清理浏览器存储的Cookie数据,使用安全软件扫描完成计算机系统漏洞修补、木马查杀等操作。 3.2加强计算机硬件、软件维护管理 根据计算机硬件、软件特点,有针对性地采取相应办法减少危害。硬件方面:(1)在配备时要购买质量好、品质高的设备,确保线路正确连接,使硬件发挥正常功能。(2)营造温度、湿度适当的系统运行环境,并做好防静电、防潮、防火等防护工作,使计算机硬件能够处于一个安全的运行环境,保持良好的运行状态,从而有效降低计算机硬件问题的发生率。(3)计算机使用者应当养成良好的使用习惯,避免液体或杂物进入硬件设备,对计算机硬件进行定期检查,使用专用的工具定时对键盘、鼠标和机箱内部设备进行清洁除尘,一旦发现存在不良情况要及时进行技术处理或硬件更换,不要过长时间连续使用计算机或在电压不稳的情况下使用计算机,以此保证计算机系统的稳定运行。软件方面:(1)在安装时要选择正版的软件,保证没有其他对计算机安全有威胁的插件捆绑安装。(2)对计算机软件系统及时做好备份,保障发生问题时能够及时找回相关数据,挽回损失。(3)定期对系统中的垃圾进行清理,释放更多的磁盘空间,以免系统中的垃圾文件过多影响到计算机的运行速度。 3.3建立完善的信息安全保密体系 要保证计算机系统在使用过程中,运行环境更加安全,信息传输更为可靠,就需要针对计算机系统功能安全运行标准,建立完善的信息安全与保密体系。(1)使用完全没有网络连接的计算机保存涉及优秀机密、关乎重大利益的绝密级信息,需要进行信息交换时,采用光盘刻录摆渡的方法进行,通过完全的物理隔离断绝网络攻击可能,同时利用光盘特性,从而有效避免使用U盘、移动硬盘等介质导致的木马泄密事件发生。(2)建立健全网上监控手段,广泛应用网络终端安全防护系统,动态监测联网计算机系统运行状况,及时发现网络安全威胁。同时,使用防火墙技术在网络边界上建立网络通信监控,过滤网络攻击,关闭不使用的端口,避免重要信息从特定端口流出,采用计算机终端安全加密和漏洞扫描技术,为计算机安装病毒查杀、水印标签、数据加密、安全密钥等系统,全面保障计算机存储信息的安全。 4结语 随着时代进步,计算机在社会中扮演着越来越重要的角色,虽然在其应用过程中存在诸多安全危险,但只要我们对计算机系统进行深入了解,采取有针对性的措施做好防范工作,进一步优化计算机使用环境,就能够减少各类安全问题的发生,全面提高计算机使用效果,更好地体验信息时代计算机技术给我们工作和生活带来的各种便利。 参考文献 [1]许丽波.计算机网络安全及其防范对策[J].计算机产品与流通,2018(11):29. [2]张小惠.计算机软件中的安全漏洞及防御对策[J].信息技术与信息化,2014(06):123-124. [3]吕菲.网络环境下计算机安全问题分析及策略研究[J].现代信息科技,2018,2(06):165-166. [4]苏家宇.网络环境下计算机信息安全与保密工作[J].计算机产品与流通,2019(01):49. [5]焦智灏.网络环境下计算机信息安全与保密工作[J].电子技术与软件工程,2018(20):201. [6]张文亮.计算机维护与病毒防治技术研究[J].三峡大学学报(人文社会科学版),2017,39(S2):146-147. [7]吴恒.计算机的维护维修以及病毒防治方法的探析[J].硅谷,2012,5(23):169+191 [8]彭晋红.计算机维护维修与病毒防治方法分析[J].信息与电脑(理论版),2017(16):203-204+213. [9]王玉芹.计算机网络安全的现状及其防范对策分析[J].东方企业文化,2012(22):248. 作者:张涛 单位:武警内蒙古总队
图书管理系统论文:计算机图书管理系统简析 1计算机图书管理系统需求分析 上述介绍的新型计算机图书馆系统不仅需要具备功能性需求,还应该具备非功能性需求。所谓功能性需求,主要包含图书搜索、图书借阅等,也就是系统必须要具备的功能。而非功能性需求是一种延伸与补充。计算机图书管理系统只有实现非功能需求,整个系统才能更加安全可靠、性能也才会更加的优良。具体表现如下:首先,可支持性,就是指计算机图书管理系统软件应该具有易变性,同时也应该具有可维护性。因为当系统进行需求分析时,有些需求并不能被识别出来,而且软件应用期间,还会有很多新的需求,同时原有的需求也有可能会发生改变,这种情况下,软件极有可能对需求作出错误的判断,因此这就需要软件能够时常更新,也能够随时维护。其次,可靠性,换言之,计算机图书管理系统软件应该具有一定的容错度,软件应用过程中还应该具有相应的吞吐量,如果软件不间断进行运转,还应该具备相应的可恢复性等。最后,可用性,这是计算机图书管理系统应该具备最重要的性能需求,软件应该方便用户使用,操作简单,同时还方便理解,最为重要的是软件还应该具备安全访问限制功能等。至于软件性能,主要是指软件运行效率。在对软件系统尽心需求分析时,应该遵循相应的原则:首先,需求分析人员应该对软件功能有所了解。即软件主要用于解决哪些问题,相关人员还应该了解软件业务具体流程,数据加工处理步骤等;其次,有关了解软件功能之后,就需要针对各个具体的功能建立相应的系统模型,同时在深化系统;再次,因为软件对可实现性以及理解性有严格的要求,为了能够实现这一要求,相关人员可以对系统进行有效分解,分解的方式有两种,一种是横向分解,即将系统中的某一个功能,通过横向分解为几个功能;另一种是纵向分解,即将系统某一个功能分解成各个子功能;最后,系统软件中的逻辑视图与物理视图一定要做好区分,所谓逻辑视图主要是指计算机图书管理系统能够实现的所有的功能,这与细节没有任何的关系,物理视图主要是指系统内部设计,其与外部功能并没有任何的联系,其着重解决的是如何做的问题。 2计算机图书管理系统功能与非功能性需求 2.1功能性需求 首先,用户注册由于登陆功能,系统软件应该允许借阅读者或者是购买图书的读者能够进行注册成为会员,会员就可以随时登陆进行各种操作。其次,图书搜索显示介绍:用户根据自己的需求进行相关查询和浏览,查看图书目录,内容介绍,并显示购买价格;再次,图书借阅:用户根据自己的需求选择借阅书籍,并生成还书曰期;购物车查看:查看用户自己放入购物车内想要购买的图书,及在图书订购前杳看是否是自己打算购买的图书。 2.2系统非功能性需求 系统界面的友好性:虽然系统界面的设计与计算机技术没有多大的关系,但是一个好的系统界面具有美观性、易操作性,使用起来能够让人身心愉悦,能够吸引更多人的关注,直观易懂的界面让人使用起来也方便很多;可用性:这个具体表现为系统是否实现了该有的功能,好不好的问题。 3结语 综上所述,可知计算机图书管理系统是一种值得广泛使用的系统,因为此种系统不仅具有基本的功能,还具有一些补充功能,能够使系统更加的稳定可靠。再加之,信息时代,图书管理要求越发严格,传统的管理系统并不能满足需求,因此,计算机管理系统的应用是图书管理事业发展必然的选择。尽管现阶段,该系统的应用范围还不是十分广泛,这正说明其具有一定的市场发展前景。 作者:赵迎春 单位:中国刑警学院图书馆 图书管理系统论文:图书管理系统论文:XML查询技术图书管理系统研究 1XML查询技术 XML是Web发展到一定阶段的必然产物,可扩展标记语言是用来描述一种称为XML的文件的数据对象,同时也部分描术了处理这些数据对象的计算机程序的行为。为图书馆理系统实现查询功能奠定基础。 1.1XML的文档结构 一个典型的XML序言包含以下的语句成份: ?xmlversion=”1.0”? !DOCTYPEbooksSYSTEM“books.dtd” ?xml-stylesheettype=”text/xsl”href=”books.xsl”? xsl:stylesheetversion=”2.0”xmlns:xl=///1999/XSL/Transform 这个语句为了XML文档数据的有效性说明、XML文档的格式转换和应用程序设计。 1.2XML查询定位链接 随着XML的发展,XML文档的查询、定位、链接的相关技术规范相继出台。这些规范完善了XML技术体系,使XML稳步发展。目前Xpath、Xlink、Xpointer是W3C推荐的用于XML文档的查询链接和检索的规范。1.3XML与数据库的交换在XML技术出现之后,各种传统数据库相继推出了自己的支持XML的解决方案来实现传统数据库与XML之间的转换。作为数据存储载体,XML文档也可以作为数据文件使用,同样可以完成传统数据库存储数据的任务和功能。 2XML查询在图书管理系统中的设计 本论文是基于我院的图书管理系统中的数据查询为主要研究内容。我学院是省骨干高职院校。(1)招生规模在省内高职中处于前列,在图书管理工作中有着自己独特的方法。(2)我学院现有多个单机版本的图书管理系统,存在数据格式不兼容,数据严重冗余等问题,课题组通过对现有系统的整个改造并结合学院中各个子系统之间数据整合情况,采用XML表示各子系统中的数据,形成图书综合管理系统。(3)使用基于XML数据的查询技术进行深入研究,在众多的XML查询技术当中,选择了XQuery查询语言进行研究。(4)最终通过XQuery查询技术能够对图书综合管理系统中的XML数据进行有效的查询,最后得到所需要的数据信息。 3实现图书管理系统的查询方法 3.1专业调查(社会调查法) 通过调查,弄清本校图书馆现有的多套图书馆管理系统运行方式,数据的格式,系统的缺陷,数据相互共享的需求情况。 3.2文献资料法 通过专业图书、期刊及网络资料等资料文献检索方式,查阅国内外有关XML查询技术方面的资料,并进行归纳和总结,从而总结其教训,借鉴其先进的经验,做为我们研究XML查询技术在高职校图书管理系统中应用的一个基础条件。 3.3数据搜集法 搜集学院各图书管理系统的相关开发手册资料等。主要是针对XML查询语言进行研究与应用,研究XML查询语言中的XQuery查询技术;利用这种查询技术对高职院校图书综合管理系统进行查询应用。针对XML查询技术方面的资料很少,还有XQuery查询技术在高职校图书综合管理系统中的查询实现。 3.4XQuery查询技术法 XQuery查询技术从众多的XML查询语言是各个行业中表示数据的标准。基于关系数据库的通用XML存储查询系统的研究与实现,能够将XML文档解析并存储到关系数据库中,实现不同图书管理系统数据的查询共享。 3.5主要观点和创新价值 主要针对图书管理系统不同数据平台下进行整合时,遇到的数据交换及数据不兼容等问题。提出了使用XML数据来描述信息,使用XQuery来查询数据的应用解决方案。充分利用XML可以自定义格式的特点,以及XQuery对结构化和半结构化数据查询的优势,并且以学院图书管理系统为实例,使用以上提出的技术手段,进行应用研究。创新之处在于使用XML数据组织不同图书管理系统之间的数据,并在查询系统数据时使用XQuery查询语言。研究成果可以作为同类高职院校图书馆,在进行图书馆管理系统升级、多系统整合时遇到数据不兼容、数据高度冗余等问题时的样例解决方案。通过研究,我们能够顺利使用XML查询语言中的XQuery查询技术对高校图书综合管理系统进行有效查询,另外如果条件允许的情况下,还可以进一步研究,实现利用XML查询语言中图形化查询技术来实现相应的查询,会取得更好效果。 作者:许宪玲 单位:黑龙江农垦科技职业学院 图书管理系统论文:高职院校图书管理系统研究 1.XML查询定位链接 传统的图书管理方式已出现严重的不适应。在互联网技术高速发展的今天,应用数据库技术和网络技术实现图书管理工作是完全可行而且必要的,它能够提高工作效率和管理水平。摘要随着XML的发展,XML文档的查询、定位、链接的相关技术规范相继出台。这些规范完善了XML技术体系,使XML稳步发展。目前Xpath、Xlink、Xpointer是W3C推荐的用于XML文档的查询链接和检索的规范。在XML技术出现之后,各种传统数据库相继推出了自己的支持XML的解决方案来实现传统数据库与XML之间的转换。作为数据存储载体,XML文档也可以作为数据文件使用,同样可以完成传统数据库存储数据的任务和功能。 2.XML查询在图书管理系统中的设计 本论文是基于我院的图书管理系统中的数据查询为主要研究内容。我学院是省骨干高职院校。(1)招生规模在省内高职中处于前列,在图书管理工作中有着自己独特的方法。(2)我学院现有多个单机版本的图书管理系统,存在数据格式不兼容,数据严重冗余等问题,课题组通过对现有系统的整个改造并结合学院中各个子系统之间数据整合情况,采用XML表示各子系统中的数据,形成图书综合管理系统。(3)使用基于XML数据的查询技术进行深入研究,在众多的XML查询技术当中,选择了XQuery查询语言进行研究。(4)最终通过XQuery查询技术能够对图书综合管理系统中的XML数据进行有效的查询,最后得到所需要的数据信息。 3.实现图书管理系统的查询方法 3.1专业调查(社会调查法) 通过调查,弄清本校图书馆现有的多套图书馆管理系统运行方式,数据的格式,系统的缺陷,数据相互共享的需求情况。 3.2文献资料法 通过专业图书、期刊及网络资料等资料文献检索方式,查阅国内外有关XML查询技术方面的资料,并进行归纳和总结,从而总结其教训,借鉴其先进的经验,做为我们研究XML查询技术在高职校图书管理系统中应用的一个基础条件。 3.3数据搜集法 搜集学院各图书管理系统的相关开发手册资料等。主要是针对XML查询语言进行研究与应用,研究XML查询语言中的XQuery查询技术;利用这种查询技术对高职院校图书综合管理系统进行查询应用。针对XML查询技术方面的资料很少,还有XQuery查询技术在高职校图书综合管理系统中的查询实现。 3.4XQuery查询技术法 XQuery查询技术从众多的XML查询语言是各个行业中表示数据的标准。基于关系数据库的通用XML存储查询系统的研究与实现,能够将XML文档解析并存储到关系数据库中,实现不同图书管理系统数据的查询共享。 3.5主要观点和创新价值 主要针对图书管理系统不同数据平台下进行整合时,遇到的数据交换及数据不兼容等问题。提出了使用XML数据来描述信息,使用XQuery来查询数据的应用解决方案。充分利用XML可以自定义格式的特点,以及XQuery对结构化和半结构化数据查询的优势,并且以学院图书管理系统为实例,使用以上提出的技术手段,进行应用研究。创新之处在于使用XML数据组织不同图书管理系统之间的数据,并在查询系统数据时使用XQuery查询语言。研究成果可以作为同类高职院校图书馆,在进行图书馆管理系统升级、多系统整合时遇到数据不兼容、数据高度冗余等问题时的样例解决方案。通过研究,我们能够顺利使用XML查询语言中的XQuery查询技术对高校图书综合管理系统进行有效查询,另外如果条件允许的情况下,还可以进一步研究,实现利用XML查询语言中图形化查询技术来实现相应的查询,会取得更好效果。 作者:许宪玲 柴炜 郎裕 王丽丽 周文瑞 图书管理系统论文:计算机图书管理系统分析 1计算机图书管理系统需求分析 上述介绍的新型计算机图书馆系统不仅需要具备功能性需求,还应该具备非功能性需求。所谓功能性需求,主要包含图书搜索、图书借阅等,也就是系统必须要具备的功能。而非功能性需求是一种延伸与补充。计算机图书管理系统只有实现非功能需求,整个系统才能更加安全可靠、性能也才会更加的优良。具体表现如下:首先,可支持性,就是指计算机图书管理系统软件应该具有易变性,同时也应该具有可维护性。因为当系统进行需求分析时,有些需求并不能被识别出来,而且软件应用期间,还会有很多新的需求,同时原有的需求也有可能会发生改变,这种情况下,软件极有可能对需求作出错误的判断,因此这就需要软件能够时常更新,也能够随时维护。其次,可靠性,换言之,计算机图书管理系统软件应该具有一定的容错度,软件应用过程中还应该具有相应的吞吐量,如果软件不间断进行运转,还应该具备相应的可恢复性等。最后,可用性,这是计算机图书管理系统应该具备最重要的性能需求,软件应该方便用户使用,操作简单,同时还方便理解,最为重要的是软件还应该具备安全访问限制功能等。至于软件性能,主要是指软件运行效率。在对软件系统尽心需求分析时,应该遵循相应的原则:首先,需求分析人员应该对软件功能有所了解。即软件主要用于解决哪些问题,相关人员还应该了解软件业务具体流程,数据加工处理步骤等;其次,有关了解软件功能之后,就需要针对各个具体的功能建立相应的系统模型,同时在深化系统;再次,因为软件对可实现性以及理解性有严格的要求,为了能够实现这一要求,相关人员可以对系统进行有效分解,分解的方式有两种,一种是横向分解,即将系统中的某一个功能,通过横向分解为几个功能;另一种是纵向分解,即将系统某一个功能分解成各个子功能;最后,系统软件中的逻辑视图与物理视图一定要做好区分,所谓逻辑视图主要是指计算机图书管理系统能够实现的所有的功能,这与细节没有任何的关系,物理视图主要是指系统内部设计,其与外部功能并没有任何的联系,其着重解决的是如何做的问题。 2计算机图书管理系统功能与非功能性需求 2.1功能性需求 首先,用户注册由于登陆功能,系统软件应该允许借阅读者或者是购买图书的读者能够进行注册成为会员,会员就可以随时登陆进行各种操作。其次,图书搜索显示介绍:用户根据自己的需求进行相关查询和浏览,查看图书目录,内容介绍,并显示购买价格;再次,图书借阅:用户根据自己的需求选择借阅书籍,并生成还书曰期;购物车查看:查看用户自己放入购物车内想要购买的图书,及在图书订购前杳看是否是自己打算购买的图书。 2.2系统非功能性需求 系统界面的友好性:虽然系统界面的设计与计算机技术没有多大的关系,但是一个好的系统界面具有美观性、易操作性,使用起来能够让人身心愉悦,能够吸引更多人的关注,直观易懂的界面让人使用起来也方便很多;可用性:这个具体表现为系统是否实现了该有的功能,好不好的问题。 3结语 综上所述,可知计算机图书管理系统是一种值得广泛使用的系统,因为此种系统不仅具有基本的功能,还具有一些补充功能,能够使系统更加的稳定可靠。再加之,信息时代,图书管理要求越发严格,传统的管理系统并不能满足需求,因此,计算机管理系统的应用是图书管理事业发展必然的选择。尽管现阶段,该系统的应用范围还不是十分广泛,这正说明其具有一定的市场发展前景。 作者:赵迎春 单位:中国刑警学院图书馆 图书管理系统论文:物联网技术图书管理系统初探 1数据描述 1.1静态数据 图书:图书ID,书名、作者、出版社、索书号、ISBN/ISSN、单价、出版时间,出版社等。管理员:用户名,用户密码,管理权限,姓名。读者:姓名,借书卡卡号,读者类别,性别,部门或班级,所属系部,联系方式。 1.2动态数据 输入数据:查询关键字,读者项记录的修改,查询方式,图书项,新建读者项,新建图书项,鼠标对按钮的点击,借还图书的输入信息等。输出数据:图书借还信息,注销结果信息,查询关键字对应的数据库子集,,操作成功或失败的消息,统计信息。 2数据库 系统数据库采用SQLServer数据库软件。数据库概念结构分析图书实体的E-R图(图1)。读者实体的E-R图(图2)。数据库逻辑结构分析图书信息表图书信息表是用来记录图书各种字段信息的表,由条码号、书名、ISBN号、作者和单价等。其中条码号为主键(表1)。读者信息表读者信息表记录的是读者的个人信息,包含读者证号、姓名、年龄、性别、联系电话、邮箱、可借书数、已借书数、罚款。其中读者编号是主键(表2)。 3系统构成 3.1软件构成 通过对图书管理系统需求进行的需求分析,图书管理系统主要功能包括:图书管理、借还管理、读者管理、查询管理、系统设置、超期通知、智能标签转换、盘点、智能监测、自助借还、查询和个人信息修改等。对不同的用户角色开通不同的模块和权限。超级用户拥有最高权限,开放系统设置模块;系统管理员开通读者管理、图书管理、借还管理、查询管理、超期通知、智能标签转换、盘点、智能监测模块;读者开通自助借还、查询和个人信息修改模块。 3.2硬件构成 3.2.1计算机主机网络设备包括应用系统和数据库系统,全部存放于服务器端。回传对应书本的RFID标签数据可以通过有线网络或无线网络的方式来实现。可以在各个书库内布设AP,以实现手持设备和智能书车的信号接入,无线AP通过有线网络接入优秀交换设备。3.2.2RFID相关设备RFID标签有多种类型,包括层标、图书RFID标签、架标等类型,在使用过程中还需要配置标签打印设备。一般图书的RFID标签,应从成本、寿命、读写性能等多方面来考虑,图书馆中采用13.56MHz的RFID标签比较合适。3.2.3标签转换站采用B/S结构的标签转换站,实现对标签的转换。之所以采用B/S结构,目的是为了降低图书馆技术人员对设备的后期维护。任何一台装有标签转换装置的计算机,都可以实现对标签的转换。3.2.4自助借还机在物联网技术应用于图书馆之前,图书的借还主要是通过扫描仪扫描书本的条形码实现。当RFID技术应用于图书馆之后,借还的整个过程不再需要人员的干预,而且RFID自助借还机可以实现一次借还多本图书,相较于人工的逐个扫描,大大加快了图书的借还效率,减少了人工操作的失误。3.2.5自动盘点设备利用条形码技术对图书进行盘点,实现起来非常困难,且效率低下。当便携式RFID阅读器运用于图书盘点之后,可以无接触读取图书信息,检查库存或进行各种文献查找,速度快且准确,寻找错架图书的工作变得简单。 4系统的实现 图书管理系统软件采用B/S结构。Web检索系统将系统的馆藏书目数据和读者外借数据以web方式,实现上网查询、图书借阅及续借、读者自助借还情况查询。登录模块未登录的用户只能访问到图书馆简介性内容,其他内容不对匿名用户公开,因此需要用户进行登录认证。用户进入到登录页面后,输入用户名和密码,选择用户类型后进行登录。系统会自动查找数据库,核对登录信息,通过后,进入到对应的登录页面,分配不同的权限。管理员进入到管理员的登录页面,读者进入到读者的登录页面。可以说,登录其实是系统对用户身份进行验证的过程。读者模块读者登录后会进入到读者页面,进入读者页面后可以进行查询、图书预约、预约取消、图书续借、个人信息维护、在线留言等操作。查询模块个人借阅情况查询在个人借阅情况查询中,读者可以查看到个人信息和图书借阅情况,在借阅情况中可以查看到全部未归还书籍以及应该归还的日期。图书查询读者可以在图书查询页面进行图书查询,在图书查询中分为普通检索和高级检索,在普通检索中读者可以选择检索途径、语言种类、时间范围、排序选项等信息来进行查询进行图书的查询,系统自动从数据库中选择满足条件的图书供读者查看。 5系统测试 5.1登录页面的测试 输入正确的用户名和密码进行登录,查看登录是否正常。输入各种错误的数据,如正确的用户名,空密码等进行登录,检查系统是否做出正确的提示。系统在遇到各种不同的登录时,是否能做出合理的处理和提示。 5.2读者管理模块测试 读者模块各功能窗口的测试和其它模块测试一样,先是测试模块在正常使用数据输入的情况下,功能是否正常。其次是,在各种不同数据输入和操作流程中,查看系统是否能做出合理的正确的处理。 5.3图书盘点模块的测试 在图书盘点模块的测试中,系统能对采集到的数据与数据库中的数据进行比较,达到盘点的目的。在此项功能的测试中,由于各种原因的限制,系统并未进行大规模的采集数据,仅进行了试运行,测试结果表明此项功能基本能达到要求。 6结束语 物联网技术与图书管理系统相结合,有效的解决了图书馆在管理过程中出现的借还书难、图书失窃、无法快速准确盘点图书等问题,提升了图书馆的服务和管理水平,在未来必将受到越来越多的图书馆青睐和应用。 作者:刘秀峰 单位:广东理工学院 图书管理系统论文:图书管理系统的设计方案解析 1图书管理系统总体设计方案 总体任务是实现图书信息系统化、规范化以及用户使用自动化。本系统需要完成的主要功能有:图书借还管理、图书管理、读者管理和系统维护管理。系统功能设计最终必须转换成详细设计,要充分了解用户各个方面的需求,进行需求分析,得出数据字典。设计出满足系统需求的各种实体,对读者信息实体的描述,对读者以及属性信息的定义;画出用户信息实体E一R图,对用户信息以及属性的描述;画出借阅信息实体E一R图,描述借阅信息实体,刻画各实体间的关系。系统数据流图描述了图书管理系统的输入输出,用数据流把这些加工连接起来,进行书籍的分类及书籍信息的处理。根据读者类别表,读者信息表获得读者信息,读者可以查询借还书信息,借阅情况等。系统详细设计包括登录模块,图书管理模块,读者管理模块,图书借还管理模块和系统维护管理模块的功能,输入输出流以及流程设计。登录模块主要是验证用户身份,要画出图书登录界面的流程图,判断是否为合法用户;图书管理模块包括图书入库处理子模块,主要描述了图书入库处理子模块。图书查询子模块查询图书信息;读者管理模块包括读者登记子模块,登记读者的一些信息。还包括读者查找子模块,列出读者所借书籍信息;图书借还管理模块包含借书模块,实现借书功能,还有还书模块,实现还书功能;系统维护管理模块,要画出系统维护管理模块的流程图,实现系统用户与普通用户的设置。数据库设计。我们使用为Access2003数据库系统。为图书数据管理系统数据库命名为T1,设计图书信息表,表名为book。设计读者信息表,表名为user,读者级别信息表,表名为rl,设计系统用户信息表,表名为ADoper,设计借阅信息表,表名为b1。 2图书管理系统检索算法 这是整个图书管理系统中的重要环节,利用计算机技术,高效的检索算法能够提高图书管理系统的性能。随着图书的类别与数量的增加,我们会发现其检索成为系统性能的障碍,针对图书管理系统的检索模块,能设计出一种高效的图书检索算法。即基于类别、日期和类别日期的索引表。图书类别和图书日期索引表为二级索引,图书类别索引表和图书日期索引表。随着因特网的发展,网络里已经呈现出海量数据,在这种情况下,如何加强数据检索成了业界关心的问题。数据挖掘以一种全新的理念整合了多种学科技术,从而更加有效的提高检索的效率。在我们这个系统中,它主要是通过统计出读者近期所借阅的书籍,然后进行相关运算,得出读者借阅书籍的类别,年份等信息,接下来再将这些信息加以扩展,设置缓存,利用相关算法统计,直到重新收集数据进行统计分析。基于数据挖掘的索引表采用分块处理的机制,具体算法包括建立类别日期索引表,检查无误后进行了初始化缓存,放入相关借阅的书籍,然后使读者能够进行正确查询,用数据挖掘技术,经过相关运算后放到读者偏好的书籍,采用LRU算法,数据挖掘技术与索引表的结合,对书籍进行聚类分析,可以加速检索的速度,并推测读者未来可能借阅的书籍,充分发挥数据检索的优势,把这些书籍提前放到缓存中去。 3图书管理系统各模块的实现与测试 用户登录模块的实现。用户登录窗口是用户和管理员进入系统信道,用户登录窗口起到了保护系统的作用,本系统的最大登录次数设置为三次,密码不正确则系统会出现信息提示。若输入的用户名与密码正确,方可进行系统界面。主窗口及菜单的实现。这个部分要求设计界面好看,实用。主窗口是管理系统的重要部分,用户通过登录接口进入的就是主窗口,并在这里实现系统各功能。菜单栏下面的工具栏有四个快捷图示。图书管理模块的实现。实现了图书信息的添加、修改和删除,系统管理员可以添加新的图书信息,对某图书信息进行修改,为图书信息删除等对图书信息进行编辑。对图书管理系统检索功能做性能分析,将把图书类别作为聚类对象,检索方式主要有直接进行检索,建立类别和日期索引,进行检索,在索引表中引入数据挖掘技术检索。读者管理模块的实现。其窗体与图书入库处理的窗体类似,但所有的数据项都不能为空,查找方式采用的是多条件查找和模糊查找。另外,还有图书借还管理的实现、系统维护管理的实现,最后进行系统测试,结果标明检索时间、可靠性达到需求分析指标。 作者:赵淮羚 单位:吉林省伊通满族自治县老干部局 图书管理系统论文:物联网技术的图书管理系统 1系统设计目标 基于物联网技术的质量追溯系统是建立在企业制造执行系统UniMaxMES(ManufacturingExecu-tionSystem)平台上,通过采用激光喷码结合条形码实现主关键件加工过程数据采集。在UniMaxMES系统中完成生产计划与现有计划的集成,根据下达计划安排生产,将生产过程及质量相关数据进行实时记录,零件的加工过程状态清晰透明。系统基于生产过程中的质量数据记录进行分析,可追溯零件查明所涉及的人、机、料、法、环等环节的质量问题,从而做出合理的质量预防和处理方案,减少或避免类似质量问题的出现。该系统的总体实施目标见表1。在实施过程中充分考虑信息共享,将现有罗拉计划管理系统SAP无缝集成至UniMaxMES系统中,计划人员可以直接应用集成的SAP计划,也可手工导出集成的计划进行修改,再更新集成后的计划作为实际生产计划。计划人员也可手工创建生产计划,灵活安排生产。所有工序加工完成即可报工返回至现有SAP中,从而避免信息孤岛。 2系统主要功能模块 该系统包括生产计划、生产执行、质量管理、质量追溯等模块,总体架构见图1。以下以公司主关键件罗拉为代表进行阐述。 2.1生产计划管理模块车间的生产计划来源于SAP的用户订单计划和发运计划。根据SAP计划,计划人员根据实际生产情况下达实际生产计划。根据业务需求,计划模块包括如下功能。1)统筹生产计划,实现生产计划可控可追溯。2)实现与外部系统SAP主生产计划同步,提供生产计划的导入功能。3)提供生产计划的实时查询、导出Excel文件功能。4)通过与外部生产系统的信息集成,实现计划调整和车间执行情况的快速查询。 2.2生产执行模块根据实际加工情况,将一个计划分成若干批次,一个批次包含120根罗拉,在生产执行中一个批次在一个工作地始终有一张条形码工序流转卡对应,流转卡用于实时记录加工信息,一个班组或一个工作地加工完毕,根据流转卡信息结合扫描枪基于信息录入Web界面快速采集加工信息。罗拉加工工艺路线需要经过4个工作地:来料加工、抛光、电镀、组装加工及装箱。在每个工作地布置信息采集点,实现生产信息实时采集。根据罗拉材质及加工工艺的特殊性,罗拉将在工序“磨成型”后进行激光喷码,每一根罗拉将生成一个唯一编码,成为终身标识。在激光喷码后,可对每一根罗拉进行加工者、质量等信息收集,为后期质量追溯提供数据依据。所有工序加工完毕,在装箱发运前与SAP工单绑定,使生产中的实际罗拉与SAP计划相关联。 2.3质量管理模块质量管理模块主要是为分析加工过程中人机料法环提供数据信息,为决策层提供科学解决方案的依据。数据来源是首检、自检、互检、巡检、专检(百检)环节,加工者与检验员通过WEB页面将数据录入到系统中,主要功能如下。1)基础数据维护。检验类型、各工序检验项、返修、报废等数据的定义与维护。2)数据录入。包括各工序检验项、人员、物料名称、报废数量等信息录入。3)信息查询。可输入加工者名字、工号、批次号、工单号、检验类型、机床号、加工时间段等进行质量信息查询。4)报表统计。支持时间段(日、周、月、年)、工作地、班组、加工者、机床信息(见图2)。 2.4质量追溯模块若在用户安装现场发现罗拉存在质量问题,可通过互联网,在Web页面输入激光喷码在罗拉上生成的产品序列号,追溯罗拉的加工工序和对应的加工者。结合质量模块检测记录,分析质量问题发生原因,从而预防、减少类似问题的发生。 3结束语 物联网激光标识技术在产品制造过程质量追溯中的应用,实现了与企业现有管理系统无缝集成,使销售、设计、工艺、生产制造深度融合,实现了现代企业对自身产品生产、包装、物流、销售等环节的精细化管理要求,为企业决策提供即时的数据分析,大幅提升了企业全方位的管控能力及市场综合竞争力。 作者:李彦辉 白连科 单位:经纬纺织机械股份有限公司榆次分公司 图书管理系统论文:科技图书管理系统的应用 1科技图书管理系统的作用 科技图书管理带给我们的是全新的管理理念和现代管理技术,可以在不同的情况下满足用户的不同需求,而且信息筛选快速、准确,虽然服务的对象没有综合性图书馆那么广泛、复杂,但所面对的读者仍是一个较复杂的群体,之所以利用这个系统软件,是因为它可以提高图书管理的工作效率,同时保证了图书管理的服务质量。 2完善定期宣传提升服务质量 可以根据馆藏资源和文化前言动态,及时向读者宣传本图书馆的藏书,并可帮助读者对科技文化、科研的动态、进展有所了解,将图书馆群体意识逐渐完善,以此充分发挥读者的积极性,努力实现图书馆服务的多元化,积极的给读者进行介绍,增加读者借阅的选择性,强化图书馆的多样性管理模式,不断提升图书馆整体的服务质量。 3实现图书管理的责任感、使命感 图书管理员的工作是将图书馆内的文献信息资源实现利用的最大化,满足不同图书阅读者的需求,突出图书管理工作的服务性,培养良好的道德素质修养,才能够为读者提供个性化的图书服务,在图书管理工作中要全身心的投入到图书管理工作实践当中去,全面了解和把握图书的搜集和整理工作,以强烈的责任感、使命感,来保证实现图书管理的信息传递、宣传领域的工作积极效应的实现,保证图书馆工作的质量和效益。 4结束语 科技图书管理通过与信息技术相结合,充分利用zixing图书管理系统软件,系统操作方便,界面友好,具有高效的查询与借阅能力,数据运行安全可靠,为其提供便利,为图书管理提供更多的信息,极大的提高了图书管理人员的工作效率,总之,图书管理应与时俱进,不断进行探索,在服务理念等各方面贴近读者需要,为读者着想,提高图书管理的实效,使图书管理更科学、更有效,更好地为读者服务。 作者:孙东颖 单位:中国地震局第一监测中心 图书管理系统论文:网络框架下图书管理系统的设计 为了减轻图书管理员的工作量,为用户提供一个快捷、准确的使用环境,实现对所有图书进行准确、轻松的管理,本文根据软件工程的思想,设计一套新型的图书信息化管理系统软件,使用信息化技术图书馆的图书资料信息进行分类管理,实现快速查找、大存储量、高可靠性、高保密性、长寿命等功能,极大地提高图书资料管理的效率[2-3]。 一、软件工程 1软件工程简介 软件工程属于工程类的学科,主要侧重于实践应用,即是将软件工程理论和知识应用于实际的软件设计开发中。软件工程的主要目的是设计出高质量的软件系统,它借鉴了数学建模、计算机科学、管理科学和传统工程科学等多个学科的知识,利用工程科学设计范型、评估成本、权衡风险,应用数学建模和计算机科学构造软件系统的模型及算法,使用管理科学制定计划、分配资源、管理质量、控制成本。 2软件工程的组成 一般来说,软件工程分为三大部分,即软件工程包含下列三大过程[5]:1)项目开发过程,是指系统开发人员设计并开发软件的过程,主要包括客户需求分析、软件系统设计、编码、系统测试等几大内容,类比于传统机械加工中产品在车间的生产过程;2)项目管理过程,是指项目负责人或产品经理在开发过程初期对软件开发过程的规划,并在开发过程中控制开发进度的过程,类比于传统机械加工中对车间加工过程的管理过程;3)项目改进过程,即是对上述项目开发过程和项目管理过程的管理和改进,包括对开发过程和项目管理过程的定义与改进,保证高质量产品的生产过程。可以说,软件工程包含的三大过程构成了一个系统工程,成为软件行业的必备基础。但在现今的软件项目中,项目开发过程往往受到大家更多的关注,而项目管理过程和项目改进过程经常得到忽视,根据实践经验,其实后面两个过程十分重要,在某些时候其重要性甚至超过项目开发过程。随着市场需求的变化,对软件产品的要求也不断发展,软件规模越来越庞大,软件开发也会逐步由个人作坊式开发向工厂流水线化变化,整个软件项目的开发过程也逐渐向传统的机械加工行业的生成过程进化,产品内容、产品质量、生产时间、生产成本等都成为项目管理的工作内容,软件工程逐步向规范化、工程化、工艺化、机械化发展。 3软件工程的开发方法 结构化开发方法由Yourdon和Constantine提出,也被称为面向数据流的开发方法。结构化开发方法是80年代使用最广泛的软件开发方法,它首先用对软件的需求利用结构化分析法进行需求分析,然后利用结构化设计方法对整个软件进行总体设计,最后利用结构化编程方法实现系统。它给出的变换型和事务型两类典型的软件结构,使得软件开发的成功率大大提高。面向数据结构的开发方法是把问题分解为可由三种基本结构形式表示的各部分的层次结构,最典型的代表即Jackson方法。三种基本的结构形式包括顺序、选择和重复,这三种基本数据结构可以进行任意组合,最终形成各种形式的复杂结构体系。该方法从系统的输入、输出数据结构入手,得到整个程序框架结构,再补充细节,最终得到完整的程序结构图。该方法对输入、输出数据结构明确的中小型系统特别有效。面向对象和分布式、并行组成了当前计算机业界最流行术语,面向对象开发方法位于当今计算机业主导地位。面向对象技术是一次软件开发技术的革命,在软件开发史上具有里程碑的意义。该方法包括面向对象编程、面向对象设计和面向对象分析三个步骤,采用了自底向上归纳与自顶向下分解的相结合方法,以对象为开发基础,不仅考虑了输入、输出数据结构,同时也包含了所有对象的数据结构。该方法通过对象模型的建立,实现基于用户的需求,同时大大改善系统的可维护性。 二、图书管理系统的分析与设计 1系统管理需求 系统需求分析是系统开发的基础,它将客户的需求抽象为模型,为软件系统的开发打下基础。本文中需要实现图书馆管理系统主要针面对普通读者借阅和管理员管理两部分:1)普通读者:可以登录系统时不需要输入用户名和密码,可直接查阅图书信息,也可以通过书名、作者、出版社、ISBN编号等多个选项进行查询,了解所需借阅图书的在库情况,但普通读者无权修改库中的数据信息。2)管理员:登陆时需要输入管理员密码,以此保证图书管理系统的安全,管理员拥有对图书信息库数据库进行操作的权限,系统应该为管理员提供了较完善的数据库维护功能,可以是管理员方便的进行图书管理,包括新书入库、图书借还、修改图书信息、图书信息管理等。通过这些功能,管理员可以对图书馆中所有图书以及图书借阅情况进行统一管理。另外,为了保证整个系统的安全保密性,系统还为管理员提供了修改密码的权利,这样是的整个系统的安全保密性得到提高。 2系统模块设计 本系统主要实现对图书信息及其借阅情况的管理,根据上述系统管理需求进行分析,本系统大体分为以下几个模块:登陆模块、管理模块、维护模块和设置模块。系统功能模块图如图1所示。 3系统数据库设计 本系统采用微软公司的.NET开发,开发语言选择C#。C#是集合了JAVA、VB等多种高级编程语言的优点的完全面向对象的编程语言。C#语法优雅,代码较健壮,结合VisualStudio集成开发环境,使得调试过程较为简单。.NET平台包含了微软最新的数据库技术——LINQ(LanguageIntegratedQuery)。LINQ是一组技术的总称,使用LINQ的查询语法,可以让开发者便捷的对数据源执行复杂的操作,和传统的SQL语句相比,LINQ查询语法在语义或性能上没有区别,但比用SQL语句编写的等效表达式更易读。从安全保密性角度考虑,远程数据库比本地数据库更能够保证数据的安全,且便于集中管理,存储的数据也较多。本系统设计为三层构架,客户端通过服务器的WebService服务访问数据库,不与数据库直接通讯,服务器提供WebService服务作为数据交换中心,提供数据的存储、查询、维护等功能接口。采用三层构架的设计可以保证访问数据库过程的安全性,所有访问数据库的代码都运行在服务器端,客户端只是通过服务器端的程序访问数据,使得客户端无法对数据库进行非法操作。 三、结论 本系统利用信息化技术,将传统图书馆手工管理方式利用软件实现,将各种图书管理操作集为一体,减轻了图书馆管理人员的工作量,有效的提高了工作效率,增强了管理工作的安全保密性,并利用软件工程的思想,在分析需求的基础上,设计了功能模块,并利用微软最新的LINQ技术设计系统数据库。本系统为图书馆实现现代化的管理奠定了一定的基础。(本文作者:张伟单位:常熟市中医院) 图书管理系统论文:图书管理系统安全稳定性研究 SQL(结构化查询语言)是世界上最流行的和标准化的数据库语言。Mysql可以说是目前最为流行的开源数据库管理系统软件,是一个真正的多用户、多线程SQL数据库服务器。Mysql开放源码,快捷灵活、稳定和容易使用等优点决定了其在中小型管理系统应用的优势。本文以基于Mysql网络数据库的图书管理系统为例,从安全稳定性要求和采取的安全策略等方面进行分析研究。 1Mysql在信息管理系统的应用与优势 1.1Mysql的基本特性与应用 Mysql与其他大型数据库Oracle、DB2、SQLServer等相比,有自身的不足之处,但是没有影响到Mysql在信息管理系统的应用。在个人或者是中小型的企业,Mysql发挥了自身的优势与作用。Mysql开放源码,具有快捷灵活、稳定和容易使用等优点,并有效的提供了PHP、C,C++,JAVA和HTML等主流前端开发软件的API接口。支持多种操作系统包括Windows、Linux、Solaris、MasOS等。目前,搭建动态网站或者服务器的开源软件组合有典型的网络架构LAMP,极大地方便了开发者。Mysql应用非常广泛,Google、facebook、等使用Mysql作为网络数据库。 1.2Mysql应用于图书管理系统的优势 Mysql应用于图书管理系统的优势主要分为三个方面,一是免费开源优势,如果再使用linux操作系统,可以减少购买操作系统和数据库的开销。二是多种平台支持的优势,Mysql可以与多个平台进行有效的连接,实现信息资源的共享。三是中小型数据库灵活稳定的优势,在设计Mysql程序的时候,加入了SQL中没有的一些补充条件,更加的适用于在中小型数据库中使用。图书管理系统通常要保存用户信息、图书信息和借阅信息,以及建立相关的书籍查询等,数据仓库并不是很庞大,因此,使用Mysql来管理数据非常合适。 2基于Mysql的图书管理系统安全稳定性分析 高校图书管理系统是基于互联网的网络数据库,通常采用B/S的体系结构,因此,在浏览器层、Web服务器层、数据库服务器层都会存在安全性要求,以及在操作系统、网络技术等方面的安全问题。只有控制好图书管理系统的安全问题,才能保证信息资源的有效共享。基于网络数据库的图书管理系统的安全稳定性具有以下几个特点:(1)较高的稳定性,包括操作系统的稳定性和数据库系统的稳定性,要保持Mysql数据库的正常运行轨迹。(2)数据的保密性能,对客户信息、访问浏览量、客户端等进行有效的保密。(3)运行的速度很快,包括浏览器端、数据库服务器端的访问速度,以保证数据信息在查找、修改等方面的快速反应。(4)数据的备份与数据的恢复功能。数据库服务器中,包括图书信息、借阅图书记录、客户账号等在内的相关数据的安全问题,是保证图书管理系统正常运转的重要因素。要采取严格的防范措施,同时,当发生数据故障的时候,要在最短的时间内恢复数据与系统。 3基于Mysql的图书管理系统安全稳定性策略 图书管理系统通常采用三层B/S结构模式,即用户层、Wed服务器层和数据库层。图书管理系统要注意提高数据库安全、操作系统安全和网络安全技术等方面的安全策略。 3.1优化数据库设计 比如,在遵循关系模式规范化的基础上,优化表设计适当增加中间表或增加冗余字段以减少连接查询所花的时间,优化JOIN操作和子查询尽量使用全连接避免产生中间表,尽量避免LIKE关键字和通配符进行查询。另外,还可以修改my.ini文件,对相关参数如sort_buffer_size、read_buffer_size、query_cache_size、max_connections等,设置合适的缓冲区大小和MySQL允许的最大连接进程数,以优化服务器提高系统性能,提高保证图书信息资源查询效率。 3.2数据容灾与备份机制 要定期地进行数据备份,保护图书书目数据、流通数据、客户信息等。定期的进行数据库的重组工作,增强数据库的使用性能。用好MYSQL的容灾与备份机制,比如:建立主从数据库集群,采用MySQL复制;制定数据库备份/恢复计划;启动数据库服务器的二进制变更日志;定期检查数据表;定期对备份文件进行备份;把MySQL的数据目录和备份文件分别放到两个不同的驱动器中,等等。 3.3帐户安全策略 可以从账户安全检查、系统内部安全措施、哈希加密等方面着手进行。比如,检查用户表mysql.user是否有匿名空账号(user=‘’),如有应将其删除。使用哈希加密帐户密码。加强客户的登录认证,尤其是服务器主机的登录认证。在主数据库创建从数据库操作所用的用户,并指定使用SLL认证等等。 3.4网络安全和操作系统安全策略 在网络安全策略方面,利用NAT技术,有效的防止发生来自网络外部的攻击现象,将局域网络内部的计算机系统进行隐蔽。正确设置计算机操作系统,确保客户使用真实身份,登录具有合法性。此外,还可以设置系统的实时监控,优化网络防火墙、文件加密以及杀毒软件技术的升级,等等。 4结语 综上所述,要确保基于Mysql在图书馆管理系统的安全稳定性能,要考虑很多种因素的影响,在数据库设计、数据库服务器、数据容灾与备份、帐户安全,以及计算机网络、操作系统等方面进行优化配置。图书管理系统的安全与稳定性能保证了信息数据的安全、稳定性与高效,保证了客户在不同的时间、地点、平台中有效的使用图书馆的资源信息共享。 作者:石坤泉 单位:广州番禺职业技术学院信息工程学院 图书管理系统论文:图书管理系统分析 1系统分析 本软件主要用于图书的采集、盘点操作。用户可以用本软件来为自己采集图书、盘点图书。也可以为其他客户进行代采。本软件的优点是适应性广、功能全面、存储容量大、数据保障性高、高效率、技术性高、一号多书处理、兼容多种数据源、支持多用户采集、适用性强、采书盘点数据格式通用、数据交换简单。 2系统总体设计 2.1硬件、软件支持 硬件平台是指开发与运行本系统时所需要的硬件环境,主要包括计算机机型和硬件配置。由于本系统只配备有PII处理器、64M内存、10G硬的普通微机即可顺利运行。该软件是在WINDOWS操作系统下以uBase/Linux系统为平台并使用uToolsTM2为开发工具所开发出来的软件,所以有简捷的WINDOWS界面操作风格,完善的功能流程设置,操作直观、方便。 2.2采集器内部结构和工作原理 平板式扫描枪一般由光源、光学透镜、扫描模组、模拟数字转换电路加塑料外壳构成。它利用光电元件将检测到的光信号转换成电信号,再将电信号通过模拟数字转换器转化为数字信号传输到计算机中处理。本软件是通过数据采集器对图书的现行条码和ISBN号进行量化采集,然后通过数据交换把采集到的信息通过数据线导到PC端软件,然后通过软件对用户的图书种类和需求进行分类,实现智能化和自动化的目的。 2.3软件模块结构设计 通过使系统调研与分析,系统主要应完成的功能如下:书库数据管理、订书数据管理、盘点数据管理、数据交换。图书管理系统包含书库的导入、导出、订书数据管理、盘点数据管理等功能。该系统执行时,先导入书库数据,然后根据输入的数据选择执行路径,购入图书进行登记,编用调用图书采编功能,导入、导出调用功能查询调用查询功能。 3图书信息管理软件详细设计 3.1图书管理系统启动界面本系统设计原则:界面美观大方、操作方便灵活;依据用户的需求设计界面;界面对用户操作有引导功能,并提供一些帮助功能。 3.2书库数据管理书库数据管理的功能是将书库数据与软件进行传输,图书数据就是在这里导入软件的,其主要分为导入书库数据、导出书库数据、书库信息显示、书库数据查找、书库数据清空和书库统计信息6部分组成。 3.3订书数据管理:导入订书数据、从采集器导入订书数据 3.4系统配置:库存代码设定、导出字段设定、DBF字段设定、交换数据 4结论 图书管理系统和射频识别技术有效结合为企业日常管理提供了重要的保障和安全。本系统利用射频识别的相关知识,主要实现了图书管理、数据库管理、书库管理等。该系统针对书店、图书馆的图书管理设计了一系列图书管理和图书采购管理功能。此软件有效解决了图书重复采购、书库盘点困难的难题。让“轻松采购、快速盘点”成为可能。 作者:徐化冰 单位:渤海船舶职业学院动力工程系 图书管理系统论文:图书管理系统设计与实现 摘要 根据图书管理的实际需求,本文给出了图书管理系统的需求分析以及程序设计的全过程。利用Access设计后台数据库;采用VB设计了客户机的应用程序界面。设计并实现了登陆、基本信息管理、图书信息管理和用户管理等功能模块。该系统的应用在一定程度上规范了对图书的管理,有效提高图书管理的效率及服务质量。 0 引言 随着社会信息量的与日俱增,作为信息存储的主要媒体之一图书[1],数量、规模比以往任何时候都大的多,高效的管理庞大的图书体系是非常必要的[2]。为了能让管理员从繁重的工作中解脱出来,使管理员在使用一个软件以后能极其容易地对所有图书进行管理,并且准确无误,轻松自如。设计一个图书管理系统软件是当务之急,也是本论文的重要意义和研究宗旨。 1 图书管理系统分析与设计 系统分析作为系统开发的基础,它是一个将客户的需求从具体到抽象的过程,为后续环节的设计与开发指明方向[3]。 图书管理系统主要实现对图书的系统化管理,大体有以下几个功能模块:登陆模块、基本信息管理模块、图书信息管理模块和系统管理模块。 系统功能模块图如图1所示: 图1 系统功能模块图 Fig. 1Block diagram of system function 1.1 登陆模块 出于对系统安全性考虑,实现权限等级管理[4]。系统管理员、老师和学生拥有不同的权限,在进入系统时需要通过用户 名来进行权限判断,登陆后可进行不同的操作。 进入系统后,首先看到登陆窗体,对用户的身份进行认证,身份认证可以分为以下两个过程: ⑴ 确认用户是否为有效的系统用户。 ⑵ 确认用户的类型。 第一个过程决定用户能否进入系统,第二个过程根据用户的类型决定用户的操作权限。 如果是学生或老师登录,不能对各种参数进行修改,否则用Admin用户登陆,如果还要创建其他用户,可以在用户管理模块中进行创建和管理,在创建用户时,需要输入要创建的用户名和密码,Admin用户还可以修改和删除其他普通用户数据。 用户列表及其权限如表1所示: 1.2 基本信息管理模块 该模块包括读者信息管理、图书分类信息管理和出版社信息管理等三大部分。图书管理员可在系统提示下对这几部分中的信息进行修改、添加、删除等操作。 1.2.1 读者信息管理 读者信息管理模块的主要功能是对读者的信息进行管理,可以对该信息进行添加、删除、修改和查询等操作。读者信息包括读者姓名、读者学号、所属学院和读者专业。当程序运行时,显示读者的详细信息。 1.2.2 图书分类信息管理 图书分类信息管理模块的主要功能是对图书的分类信息进行管理,可以对该信息进行添加、删除和修改等操作。图书分类有一级分类和二级分类,当程序运行时,显示图书一级分类名称,点击某一一级分类名称时,将显示此一级分类名称下的二级分类名称,如果此时要对一级分类名称进行修改,可直接进行,但此时的二级分类名称处于不可更改状态,如果要对其进行修改,须先选中二级分类名称单选按钮。 1.2.3 出版社信息管理 出版社信息管理模块的主要功能是对图书出版社的信息进行管理,可以对该信息进行添加、删除和修改等操作。当程序进行时,显示所有的出版社名称信息,当用户选择一条记录时,将在右侧的文本框中显示用户选中的出版社名称,则此时可以对其进行添加、删除和修改。 1.3 图书信息管理模块 图书信息管理模块包括图书入馆管理、图书借阅管理和图书归还管理三大部分。 1.3.1 图书入馆管理 图书入馆管理模块的主要功能是对入馆图书进行管理,当系统运行时,显示所有入馆图书的详细信息,如果入馆图书的状态显示为“入馆”,则表明该图书已经进行了入馆确认,不能再对其进行修改或删除,如果入馆图书的状态显示为“创建”,则表明该图书还未进行了入馆确认,还可对其信息进行修改或删除,若对该图书信息进行了确认,则可点击入馆审核按钮对其进行入馆确认,使其变为不可更改状态。 由于入馆图书较多,如果要查看某一入馆图书的详细信息,可通过DataCombo下拉菜单选择所要查看的图书分类名称,即可显示用户所要查看的详细信息。 1.3.2 图书借阅信息管理 借阅信息管理模块的主要功能是对图书的借阅信息进行管理,当系统运行时,显示所有图书的借阅信息,可以对图书借阅信息进行修改和删除等操作。 1.3.3 图书归还信息管理 图书归还信息管理模块的主要功能是对图书的归还信息进行管理,当系统运行时,显示所有图书的归还信息,可以对图书归还信息进行修改和删除等操作。 1.4 系统管理模块 系统管理模块包括用户管理和修改密码两大部分。 1.4.1 用户管理 用户管理模块的主要功能是实现对普通用户进行添加、删除和修改操作。当系统运行时,显示用户名列表,当管理员选中某一用户时,可显示该用户的用户名及用户类型。 1.4.2 修改密码 修改密码模块有两个功能:一、管理员通过调用此模块添加、删除或修改用户;二、普通用户通过此模块修改自己的登录密码。 2 数据库设计 数据库是图书管理的基础[5],在图书管理系统中占有非常重要的地位。数据结构的好坏将直接对应用系统的效率及实现的效果产生影响。 2.1 数据库表 本数据库中包含7个表,即借阅信息表Borrow、借阅明细表BorrowList、出版社信息表Publisher、入馆信息表StoreIn、读者信息表Reader、图书分类信息表Types和用户信息表Users。下面以借阅信息表为例介绍这些表的结构: 借阅信息表Borrow:主要用来保存图书的借阅信息,结构如表2所示: 2.2 系统变量 系统中定义了与数据库操作相关的变量,内容如下: IsConnect是私有布尔型变量,它的作用是标记数据库是否连接,如果IsConnect=True,则表明数据库已经连接,否则表示数据库没有连接。在连接数据库之前,需要对IsConnect变量进行判断,从而决定是否需要执行连接操作。IsConnect变量的值在Connect()函数中设置。 Connect_Num是私有整型变量。 变量cnn是连接数据库的Connection对象,变量rs是保存结果集的Recordset对象。 图书管理系统论文:图书管理系统的设计与实现 摘要:随着高校人数不断增多,加之管理信息化的冲击,传统的图书管理系统已经无法满足时代所需,为图书管理系统设计和实现提出新任务与新要求。本文依据图书的管理所需,探究图书管理系统设计和实现。 关键词:设计 图书管理系统 实现 1.前言 21世纪是一个信息时代,图书作为信息的载体,依然是人们获取知识的重要途径之一,图书馆的运作情况直接关系着传播知识的速度。因此,探究管理系统设计和实现具有实际意义。 2.管理系统设计分析 2.1需求分析 对于软件工作而言,需求分析属于关键过程。而图书管理系统中必须要实现信息管理、借阅管理以及后台支撑管理等各种重要的管理系统功能。如果从使用系统的对象来看,可以划分成系统管理员、图书管理员以及借阅者几个部分。 其一,如果从借阅者的角度来看,图书管理系统应该具备几个方面功能,即为查询图书的参数情况,借阅者借阅历史记录,修改借阅者个人信息,比如联系方式,登录密码等等,同时还要对他们的权限进行适当扩展,应该具有预定图书以及读者留言之功能。因此,其主要功能有图书信息检索,查询借阅历史,修改个人信息,预定图书,信息反馈等。 其二,从图书管理者角度来看,图书管理人员要具备的功能需求为录入,查询,编辑读者的基本信息,主要包含读者的姓名、编号、性别以及单位等;还包含输入,查询,编辑书籍的信息,其中包含了名称,编号以及类别等。以及借书和还书的信息输入。 其三,从管理系统的人员角度来看,包含了怎样使用该管理系统,如借阅者、管理人员的管理和维护,还要能够查看与维护系统等,主要包含了业务模块、数据维护模块、查询模块等。 2.2技术性要求 因为使用图书管理系统的场所较为特殊,开发者一定要关注系统的性能,以及使用后用户的体验情况,保障新开发系统能够满足计算机发展所需,因此技术性必须要满足如下要求。 其一,系统工作具备连续性;其二,系统要能够并行处理,以及快速响应的能力;其三,具备极强处理数据能力;其四,信息共享;其五,具备友好的人机界面。 2.3数据库设计 系统中数据库主要是用来管理与存储大量数据信息,这些信息不是孤立的,属于系统中一部分,程序终端就能够从数据库里得到关键数据信息。而项目开发功能和数据库紧密相连,对业务工作存档有较大影响,所以系统应该考虑实况来规划管理,就需要在选择数据库上下功夫。如今比较常用数据库有Access、Oracle、Sybase以及SQL Server几种数据库。 第一,E-R图。数据库中的E-R图又叫实体-联系图,通过这种图实现现实环境中概念模型,因为这种图也叫E-R模型,并且该模型是设计开发中较为常用的工具,该模型包含了三个基本概念,实体集、联系集以及属性,这种模型具备简便性和清晰性。比如用户信息的实体图,就包含了用户名、编号、密码以及权限、状态几个属性。 第二,数据库表结构的设计。数据库中表结构也较多,本文列举一些主要表结构: 用户表(tb_user),该表主要是用来存储于管理系统的用户数据,包含了用户的编号、密码、用户名以及权限与状态,其中最为关键是用户编号,其值属于自增类型。 图书分类表(tb_book_style),该表主要是存储于管理图书的分类数据,包含了图书的类型编号、名称及备注,关键是类型编号,属于自增类型。 部门信息(tb_department),主要是用来存储于管理部门的信息数据,包含了该部门的编号、名称以及备注。 图书信息表(tb_book),主要是用来存储于管理图书的数据,包含了图书的编号、名称、负责人、类型、描述、状态以及联系方式。 图书借阅(tb_book_borrow),该表是存储于管理图书的借阅数据,主要包含了借阅的编号、图书编号、读者编号以及借阅的日期与归还日期。 部门信息表(tb_publisher),该表是用来存储于管理图书出版社的信息数据,包含了图书出版社的编号、名称以及备注。 第三,数据库的连接设计。图书管理系统应用了SQL Server_2005为服务器数据库,使用对数据库编程接口进行访问,实现了数据库的链接、删、增、改以及查。 2.4系统网络设计 管理系统中网络架构,就必须要全面掌握两种网络类型,即为外部网与内部网,也称之为局域网与广域网。因为管理系统网络结构,必须要应用便利、灵活的内网与外网二者有机结合,一些比较机密、敏感的图书信息只能够在内网访问,其他的可以在外网中共享。同时还要确保网络系统的安全性,因此就要在外网中加设防火墙,提防外界的黑客恶意攻击系统。 2.5系统界面设计 在整个管理系统中,系统界面设计非常重要,属于用户接触与使用管理系统的主要阵地,能够有体现出用户对管理系统的认可度以及体现整个系统价值。 3.图书管理系统实现分析 3.1信息管理系统 要满足管理系统总体要求,管理系统中必然要包含图书管理的新增、修改、删除以及查询等各种功能。新增图书应该构建新图书记录,删除还能够删除以建图书记录,而修改且能够修改所选图书中各种资料,查询就能够依据相关条件查找和条件相符的图书。 3.2查询图书 查询系统能够查询图书编号、名称、出版社、类别代码等和图书相关的信息,还能够修改图书信息,将查询关键词与查询方式输入,通过模糊查询进行检索,就能够获取到关键词相关的数据。本文就是采用SQL语言对数据库进行访问,查询数据库, 上面这些代码就是按照编号查询方式查询图书,比如将所需查询的书籍编号输入之后,只要点击查询按钮,就会将所查询图书的信息显现在查询结果中,同时还能够在该处修改书籍属性,自然也能够删除图书。 依照上面编写的代码,还要编写出其他所需代码,如添加图书、图书的基本设置以及类别设置等等,只有将这些设置输入到相应的软件程序就能够实现所需界面。比如,实现的系统登录入口如下图所示。 4.结语 随着信息技术不断发展,图书馆所采用的传统管理模式无法满足所需。因此就必须要依据实况分析所需,采用SQL Server_2005作为开发工具开发出管理系统的模块,从而有效解决图书管理中存在的各种问题,促进图书管理系统真正成为承担传播信息的载体。 图书管理系统论文:面向数据挖掘的图书管理系统探究与设计 摘 要 随着科学技术的进步,图书馆的发展主流也由原来传统的纸质图书转化为现在的数字图书馆。对于图书管理系统来说,数据挖掘的应用在数字图书馆有着很大的发展空间,但是目前在图书馆理系统中对于数据挖掘技术的应用和研究还是比较落后的,这样就导致很多数字图书馆的优势难以体现。所以对于数据挖掘这一技术的运用是完善数字图书馆的一大重任。 关键词 数据挖掘;图书管理系统;探究;设计 当今时代,伴随着科学技术的发展,信息资源慢慢成为生活工作中不可缺少的一部分,甚至成为最重要的资源之一。面对庞大的信息资源,传统的信息管理方式已经不再适用。海量的信息要求使用新的科学技术手段来进行管理,此时,数据挖掘技术应运而生。如何利用这一技术挖掘出有价值的信息知识就成为了图书管理系统中的重中之重。 1 数据挖掘技术概况 所谓数据挖掘技术指的就是从大量的庞杂信息中提取出隐秘的、之前不了解的、潜在的、有用的信息知识的过程。近些年随着网络的迅速发展,很多图书馆都从传统的纸质图书管理发展到建立了自己的数字图书馆。但是海量的信息也给数字图书馆的管理带来了挑战,由于技术的不成熟,大量的信息很多时候都不能够被提炼出来,数据是很丰富,但是有用的信息却很贫乏。所以,怎样才能够充分的利用这些海量数据成为了图书馆的一大难题。这些问题的出现也让数据挖掘技术受到极大 关注。 2 数据挖掘技术应用于图书管理系统的需求 分析 2.1 图书馆资源开发利用的缺失 其实,随着数字图书馆的流行,很多图书馆都建立了自己的数据库,但是图书管理者没有对庞杂的信息进行很好的归类整合,也没能有效地适用数据库,对于大多的图书馆来说,数据库建好后,除了进行一些常规处理外,根本就没有对数据进行再加工和处理,也就不能更好的利用信息。这样就浪费了很多资源,最重要的是也没能达服务于读者的目的。 2.2 数字图书馆信息服务存在不足 在图书馆查询或者借阅书籍时,一般情况下都是读者向工作人员提出信息请求,图书馆工作人员通过检索解答读者问题。但是这些并不能满足读者需求。这些都使读者处于被动位置,也就意味着图书馆的信息管理系统存在着不足。图书馆的信息服务应该做的不仅是为读者提供书籍等显而易见的,更重要的是针对读者的具体需求,挖掘出知识隐性的层面,更加贴近读者想要的 答案。 在图书馆日常工作中肯定存在着很多问题,有的读者借阅过一次就没有第二次,或者是热门书籍读者要预约,最后等很久才借到书或者是根本借不到,这样的话读者就放弃借阅。就会导致图书馆失去很多读者,提升读者对于图书馆的忠诚度也成为图书管理系统必须解决的问题。相信通过图书馆管理人员的努力,为读者提供不同于传统信息的服务方式,很好的解决读者的疑惑,就能够使图书馆的读者数量持续上升。 3 数据挖掘技术应用于图书管理系统的设计 分析 3.1 设计的基本原则 设计的基本原则最根本的是为了满足广大的读者,依据大多数读者的阅读水平和对计算机的掌握能力,采用先进的科学技术,保证读者的阅读质量。图书管理系统的设计要严格按照国家文化部以及国家出版部门的要求,要严格遵守相关的法律法规,同时要注意信息产业等相关部门软件开发的规范,做到尊重权威的标准化体系。对于图书管理系统的设计还要注意到与时俱进,最好做到与互联网或者是其他网络的关联度,保证不会与飞速发展的信息社会脱轨。最后要保证系统能够进行升级,能够扩展新功能,开发新的用途,做到不会随着技术的发展而被淘汰,要做到可持续发展和利用。最后设计的原则要注意到现有的图书管理系统的工作人员的专业素质,要结合现有的能力进行设计,否则系统设计后工作人员无法使用也是不可行的。要充分尊重工作人员的工作能力和工作习惯。管理系统设计实施时,必要时要对工作人员进行专业知识的普及。 3.2 设计的最终目标 做好图书馆数据库的建设,系统开发的最终目标是实现数字图书馆的系统化、自动化和规范化。通过系统可以对图书信息进行编辑之后存入建立的数据库中,供以后进行检索使用。 更好的管理书籍,对电子图书进行细致的分类,一目了然的分类可以节约读者的时间,及时的更新纸质书籍的状态,例如书籍放在图书馆的具体某个馆,在某个书架,或者是被读者借走阅读,又或者是纸质书籍有破损或者是销毁等,这些信息输入图书管理系统便于读者的选择,数据挖掘技术也会根据读者的需求推荐类似的书籍,从而满足读者的阅读需求。 为广大读者提供优质的服务,数据挖掘技术可以通过读者进行检索的信息得出读者的根本需求,通过对数据的收集整理最后得出最接近读者需求的信息,通过图书管理系统反馈给读者,这样可以使读者更加便捷的得到自己所需信息。 4 数据挖掘技术应用于图书管理系统的应用 分析 4.1 吸引读者注意力 数据挖掘技术可以通过对数据的分析了解得到读者的需求以及需求的特点,这样的话就能够提前预测出读者的阅读意向,也就能够根据预测的结果提前向读者提供相关信息,这样一方面可以吸引读者的注意力,一方面还可以根据读者对于推荐信息的反应做出改善,提供个性化服务,使得读者对于图书馆的满意度得以提升。 4.2 提升读者忠诚度 读者忠诚度是检验图书馆管理系统是否成功的重要标准,好的服务才能够造就高的读者忠诚度,通过数据挖掘可以了解读者的需求,提供给读者个性化的服务,在数字图书馆管理系统中提供给读者多样的选择,读者就能够享受到好的服务,自然读者的忠诚度也就会提高。 4.3 了解读者群体的需求 数据挖掘技术中有一种叫做关联规则,通过这一规则可以发现读者群体的特征。例如可以把读者群体按照不同的性别、年龄、学历、职业等方面进行分类。或者是应用更详细的分类方式对读者群体进行划分。通过分析得出他们的特点,全面了解读者的需求,这样才可以提供更好的服务。 4.4 提高图书馆图书的借阅率 图书管理系统的工作人员可以将每天的图书馆藏书的借阅数据输入管理系统,通过数据挖掘技术可以得到读者的借阅率以及图书的借阅频率,之后依据数据挖掘得到的信息对图书进行合理的规划,例如哪些图书借阅率较高就建议图书馆相关部门加大购进力度,提供给更多的读者以借阅机会,更好的满足读者的需求,更高效的进行图书管理工作。 5 结论 在如今的数字化图书馆的发展下,数据挖掘技术已经成为建设图书管理系统不可缺少的一份子,数据挖掘技术的应用使得图书馆在如今网络发达的社会不被淘汰,以一种全新的方式――数字化图书馆的方式得以存在。相对于传统的信息服务,数据挖掘技术又展现其优势,正以一种积极主动的方式向读者提供所需的信息,更好的服务于读者,提高读者对于图书馆的忠诚度。 图书管理系统论文:基于用户个性化的图书管理系统 摘 要:文章设计了一个基于用户个性化的图书管理系统,分析了系统的需求,将系统主要划分为用户主页数据存储、用户主页数据管理、用户编程模型、用户栏目管理以及用户主页结构配置等几个模块,且设计了相应的功能结构树,并通过系统运行流程图详细阐述了系统的实现过程。 关键词:个性化服务;图书;推荐系统 作者简介:芮怀楷(1980― ),黑龙江东方学院图书馆馆员。 随着时代的进步与发展,我国进入了快速发展变化的转型时期,其中图书管理也发生了剧烈的变化。图书管理系统作为图书馆应用现代信息技术更好服务于读者的支撑平台,随着信息技术的发展,也经历了多次的升级。目前传统的高校图书馆图书管理系统还是以图书管理为中心,难以体现出以读者为中心的服务理念。在当前图书数据呈现出爆炸式增长的趋势下,越来越多的读者开始利用网络搜索进行检索,这就使得传统图书管理系统中目录的作用越来越弱化,编目业务也正在被边缘化。而且当前图书管理系统的用户已经不再是单纯的系统使用者,更多的用户越来越倾向于表达自己的意见以及个性化需求。这也使得传统的统一用户界面图书管理系统已经无法满足图书数据的管理与检索以及用户的个性化需求。因此,本文将设计一个能够满足用户个性化需求的图书管理系统。 1 系统分析 用户的个性化需求主要分为两方面内容,一类是用户自身感兴趣的图书信息,另一类则是与用户的个性化内容相关的图书信息。前者由用户在图书信息系统中自己配置,后者则由系统通过用户的行为分析进行大数据挖掘,或者由用户的个性化编程得到。因此图书管理系统中用户的个性化需求主要包含:用户主页数据存储、用户主页数据管理、用户编程模型、用户栏目管理以及用户主页结构配置这几个功能模块。功能模块之间的关系及用户个性化需求图书管理系统如图1所示。 从图中可以看出,数据存储和栏目管理是系统的优秀部分,这两部分主要是对每个用户的个性化主页信息进行管理、分布式存储以及栏目的定制。①主页数据存储模块负责对用户个性化主页栏目的相关数据进行存储,支持从后台读取数据在前台进行显示,并且能够使得个性化主页的内容存储在安全方面得到保障。②主页数据管理模块主要负责对主页的数据进行管理,是以用户作为基本单位来进行管理,每个用户会存在多种形式的文档,包括xml文档、html文档、文本文档、图片文档等,系统需要对这些文档分别进行存储,并对这些文档进行维护,当需要这些文档时可以快速地对这些文档进行查找,以最快的速度提供给用户。主页数据管理模块会针对用户个性化主页的每个栏目对主页内容进行细化管理,并最终支持主页的最后显示。③编程模型模块负责对主页的数据进行检索,因为主页的数据是分布式地存储,快速地实现主页数据的检索并最终呈现给用户成为编程模型模块的主要任务。编程模型模块是在主页数据存储以及主页数据管理两个模块的基础上运行的,编程模型主要用来实现快速地在海量的图书数据中进行检索,最终以最快的速度呈现给用户,增强用户在使用个性化主页时的体验。④栏目管理模块负责对用户个性化主页的栏目进行管理,每个用户的栏目不同,其所呈现出的内容也会不同。一方面是为了实现对用户个性化的标准栏目进行管理,以使用户在进行文档的上传操作时,可以有效地对这些文档进行分类的上传,并可以文档所属栏目的类别来对栏目进行管理;另一方面允许用户对栏目进行定制操作,并形成和用户相关的栏目,用户同时需要上传和自己定义的栏目相关的文档内容。⑤主页结构配置模块是建立在前四个模块基础上的,该模块利用xml工具以及xml解析引擎生成用户的整个个性化主页结构,并以规范化的形式呈现给用户,供用户最后使用。 2 系统设计 在上述系统分析的基础上,本文给出了如下的基于用户个性化的图书管理系统的功能结构。基于用户个性化的图书管理系统主要包括了栏目管理、主页数据管理、主页数据存储、编程模型以及主页结构配置等五个功能模块,如图2所示。 2.1 栏目管理模块 栏目管理模块中主要包含了栏目分类、栏目定制以及栏目修改模块。栏目分类模块主要是把栏目版块分为标准栏目以及自定义栏目。标准栏目主要是由主页框架中的dtd文档来对其进行定义,dtd文档定义的每个用户的栏目都是相同的,包括新闻、公告、产品以及服务等栏目。自定义栏目主要是针对个性化用户而言的,个性化用户可以通过自定义栏目的形式编辑相应的栏目,同时,还需要上传与栏目相关的文档以及相应的图片数据,并且对这些数据进行维护。栏目定制模块是由个性化用户在自定义栏目类别下面定义具体的栏目信息。栏目修改模块是指用户可以对定义的栏目名称进行修改。综上,栏目管理模块可以有效地对每个个性化用户主页的栏目版块进行管理,也能够从栏目层面上来对不同的个性化用户的主页进行区分。 2.2 主页数据管理模块 主页数据管理模块包含了数据操作模块和数据分类模块。数据操作模块又可以分为数据上传、数据下载、数据修改以及数据删除等操作。以上的四个数据操作子模块可以统称为数据的维护。数据上传功能的使用者可以是系统管理员,也可以是个性化用户。系统管理员可以直接把数据上传至相应的数据节点处。而个性化用户在进行文档上传操作时,首先要具备栏目自定义的权限,才能完成相应的数据上传操作。数据的下载同样需要用户充当相应的角色,而这个角色必须拥有数据下载的功能,只有这样用户才能够针对特定的文档进行下载操作。数据修改操作是在整个系统中用得最少的操作,因为数据的修改需要涉及的内容比较多,一般是通过上传不同版本的文件来完成数据修改功能的。同样,只有用户具有相应的数据修改权限才能够进行操作。数据删除模块也是一样,只有具有相应的权限,才能够进行数据的删除操作。数据分类模块是以上传数据的不同种类为依据进行操作的,数据按照种类可以分为xml文档、html文档、文本文档、图片文档以及音/视频文档。 2.3 主页数据存储模块 主页数据存储模块主要分为元数据存储、结构化数据存储以及非结构化数据存储三个模块。元数据存储模块主要指的是在HDFS中的名称节点中的元数据的存储。HDFS的架构为主从(master/slave)架构,一个HDFS集群通常由单个名称节点和多个数据节点组成,名称节点作为主服务器存在。名称节点主要负责管理文件命名空间和控制客户端的访问。数据节点将文件、数据块和数据节点等组织成相应的数据结构进行管理,这不仅简化了操作,而且也方便了整个数据结构随数据节点改变而更新,有利于保持数据的一致性。结构化数据管理的主要对象是数据库数据。非结构化数据存储主要指的是一些文本文档、图片文档、xml文档、html文档以及音/视频文档,这些数据都是非结构化数据,要实现对这些数据的存储,需要依靠HDFS以及其他的一些文档数据库。HDFS中的数据节点主要用来实现这些数据的分布式存储,HDFS针对的是大文件的存储,这些大文件会被进行分块,根据具体的配置信息这些文件会被分配成一系列的大小相同的块,而每个数据块又会有3块副本数。因此,要完成HDFS对数据节点的有效管理,需要时刻监督数据节点,并对每个数据节点的存储状态作相应的评估。 2.4 编程模型模块 编程模型模块主要包括了Map操作以及Reduce操作。Map操作主要是实现输入信息的映射,其输出是key/value中间对,需要Map/Reduce库提供的库函数,同时,用户编写的Mapper函数将会用在整个过程中。Reduce是一个规约性质的操作,在文件经过Map以及与之配套的Combine操作之后,便会得到一些相应的中间key/value对,然后再经过Sort操作,对这些中间键值对进行排序操作,接着进行Reduce操作,最后进行输出,并得到最终的输出结果。在进行Reduce操作时,不仅需要Map/Reduce库提供的库函数,而且需要用户编写相应的Reducer函数来实现Reduce操作。 2.5 主页结构配置模块 主页结构配置模块主要是由两大子模块组成,分别是xml工具以及xml解析引擎。通过xml工具,个性化用户可以根据系统提供的服务框架的dtd文档来进行xml文档的填写。xml解析引擎模块主要是对用户填写的xml文档进行解析,在解析的同时,对这些文档进行dtd的合法性验证,并生成个性化用户主页的主结构,完成用户填写的xml文档的存储操作。在个性化主页结构生成之后,需要借助前文提到的编程模型模块中的Map/Reduce编程模型来实现对主页的构件的查找,以及对主页栏目文档数据的快速检索操作,并最终生成用户的个性化主页。 3 系统实现 在前文系统分析和设计的基础上,本节给出了基于用户个性化的图书馆管理系统的实现方式。在此,本文将重点介绍系统的优秀模块数据存储以及栏目管理两大模块的运行流程。 在数据存储模块中,针对非结构化数据,系统采用了HDFS系统来实现。HDFS存储的文件主要是大文件,而个性化用户的文档数据大多是一些小文件,因此对于HDFS来说,存储小文件时会存在效率低下的问题,因此必须提出小文件存储的改进措施。改进措施如图3所示。 如图3所示,在对这些小文件进行存储时,需要事先实现预处理,当用户在客户端上传文件时,首先会将文件上传至处理层,然后判断文件的大小,如果文件大小符合HDFS配置的要求,那么就会直接将文件交由HDFS客户端处理;如果文件很小,则需要事先对文件进行资源整合,资源整合完毕之后再对文件进行合并,并将合并之后的文件交由HDFS客户端处理。当处理层处理完成之后,需要交由存储层来进行处理:先将文件进行分块处理,并将分出的块分别存储在不同的数据节点上,以实现分布式存储,然后在名称节点上记录相应的数据节点的信息(分别记录文件和数据块的映射信息,数据块和数据节点的映射信息),这将有助于提高数据的检索效率。 当用户首次登录该系统时,根据用户库以及功能库查看用户是否具有自定义栏目的功能,如果用户具有自定义栏目的功能,那么用户就可以对个性化主页上的栏目进行定制,定制完成后,会生成与用户相关的xml文件,这个xml文件会存储在数据库中。同时,用户需要完成其定义的栏目内容的上传操作,并将上传的文件存储到数据库中。当用户下次登录时,根据用户选择的栏目定制信息,以用户信息以及所选择的栏目定制作为输入,从HDFS中检索出和用户相关的xml文件,并依靠xml解析引擎生成用户自定义之后的主页。 4 结语 文章设计了一个基于用户个性化需求的图书管理系统,此系统使用户能够主动获取自己所需的图书信息。在这个图书管理系统中,用户不再是单纯的使用者,更是系统的内容生产者。在未来的设计中,文章还将探讨通过数据挖掘技术实现对用户所关注的图书的主动推荐以及相关联推荐,进而为用户提供更智能化的图书管理系统。
目前的电子政务因信息化的不断发展下一直在改进,带给人们便利的同时,也滋生了人们的惰性,人们开始在自己的工作、生活上对互联网越来越依赖,即使不出门,用一根网线也能解决自己许多的问题,一开始人们只是想单纯的运用网络来提高自己工作、办事的效率,但从目前的发展和运用来看,网络的优势和劣势在同时产生,互联网在信息管理方面十分缺乏安全性、保障性,而在这信息安全方面也并没有推行过一些保障制度。如今,电子政务在应用于政府部门的工作中越来越频繁,而电子政务的安全问题并没有完全的有所保证,这使得在应用电子政务安全信息的同时又会十分让人担心,因此,在电子政务信息安全管理当中要以解决其存在的安全问题为重心,来保障电子信息的安全性、可靠性。 1电子政务信息安全管理的重要意义 电子政务已经被应用于我国政府各个部门的工作当中,电子政务信息的应用,不仅仅为政府部门的信息搜集和带来了便利,同时也使得政府工作更加透明化、更加亲民。所以,我国政府部门的任何活动或者各种信息的公布都是在以通过电子政务的形式进行传播,当然也包含有相关性的政府机密的文件资料,这都与政府部门和国家的安全关系密切,也与人民的生命安全和财产的保障息息相关,因此电子政务信息的安全性就显得十分的重要。从电子政务信息的目的出发,“为了增加政府部门工作的透明度,改善财政的约束力,要在提高政府工作效率的同时来增加公众参与度的行政方式”所以,建立安全的电子政务信息保障体系和科学的管理标准是其想要发展的首要准备。 2电子政务信息安全的问题 如今,电子信息技术的发展呈现出双刃剑的趋势,在为人们提供了便利的同时,也带给了人们在信息安全上的一些疑惑,这样的状况,在国际间更加明显,因电子政务在政府部门的工作中应用较广,其信息安全是存在很大的问题,因为在互联网上有许多黑客专门在窃取和利用的国家的机密信息,这对国家、对政府、对人民群众都是一种威胁,所以在结合了我国电子政务信息之后关于其安全性提出了以下几点:(1)电子政务信息安全管理的相关机制不够明确,在电子政务信息公开的过程中大部分的政府工作人员对相关要保密的信息和要进行公开的信息没有做好区分,导致最终将本应该保密的信息公布到了电子政务的平台上,在电子政务组织系统的管理过程中,分工不够明确、各个管理层面的关系不够清晰,导致电子政务系统的管理十分复杂,缺乏有效的组织和分配。(2)网络的安全技术,我国互联网的发展与西方的一些国家进行比较是晚的,在最近的几年,我国的网络是比前几年快的,但依旧不够成熟,其实许多的软件技术依旧依赖于国外的进口,过于对国外技术的依赖导致我国电子政务信息安全性软件发展受到了很大的限制,同时我国还缺乏在软件技术上进行研究的高端技术人才,导致在自主研究方面其实是一直匮乏的。(3)软件技术没有达到共享,因我国的政府部门工作人员的职能不同,所管理和工作的方式也不同,这就导致了很多的资源不能够共享,而在电子政务信息安全软件研发的过程中就会缺乏统一的标准与原则,导致软件在设计和研发的过程中出现重复的现象,不仅仅浪费了信息与资源,而且还导致软件在设计的时候没有考虑到整个政府部门,从这一点,就能看到,因为研发技术的落后和没有自主性研发软件是导致电子政务信息安全管理的主要原因。 3电子政务信息安全管理问题的解决策略 在结合了我国的电子政务信息安全管理方面存在的问题,提出了以下的解决对策:(1)完善电子政务信息安全管理机制,保障在涉密信息的保护上进行规范化的管理,尤其对在政府电子政务信息开发的工作人员的安全保密意识,意识到政府机密信息泄露的严重性。增强电子政务信息安全监管机制,加强监管部门对政府所要公布的信息的核查和监督,间接的保障政府部门的机密信息的安全。(2)有意识的去培养关于电子政务信息安全方面的专业化高端技术人才,电子信息技术的人才是我国电子政务信息安全管理最为有效的保障和前提,所以,要实施有效的政策来吸引更多的高端技术的人才,从而来在我国电子政务信息安全软件进行有效的研发和探索。(3)加强自主自主研发,统一技术的标准,关于电子政务信息的安全最主要的还要在“优秀软件、技术的自主产权上”,从目前的情况来看,我国应在电子政务信息的安全上,加大投入相关的人力、物力和心力,尤其在优秀技术的自主研发上,在建立了有效且完整的电子政务信息技术的基础上,保证电子政务信息安全的安全评估与其的质量评价标准,从不同的角度出发,来解决我国目前存在的电子政务信息安全管理问题,从根本上,促进我国电子政务信息安全性在国际上的发展。 4结术语 综上所述,目前的电子政务信息平台不仅仅给政府部门信息的公开与人民之间的互动带来了许多的机遇与便利,同时电子政务信息在安全方面的问题也给政府的工作带来了许多之前并未出现过的难度,不论是从网络安全、软件技术、还是从组织管理上的多种问题,这几个方面都在对电子政务信息这一方面产生出了一些问题,上述就此得出了要加强电子政务信息的安全之前,最先需要的就是要巩固基础的建设与安全的管理,同时完善电子政务信息安全系统的管理机制,加强建立电子政务信息安全的管理规章制度,学会对电子政务信息安全进行科学的管理模式,提高统一的安全标准,加强相关政务工作人员的电子政务信息安全的保密意识和去应对电子政务出现不同信息时,有解决问题的策略,从而使得电子政务信息的安全性得到有效的保障。 参考文献 [1]陈晓芳.我国电子政务信息安全问题研究[J].管理世界,2017(12):156-157. [2]山浩哲,彭晓明.探究我国电子政务信息安全问题与对策[J].中国新通信,2016,15:9. [3]田景成.电子政务中的应用安全问题[A].国家信息中心信息安全处.2017中国电子政务与信息安全论坛会议资料[C].国家信息中心信息安全处,2017(05). 作者简介黄高蓉(1979-),女,傣族,云南省弥勒市人。大学本科学历。九级工程师。电子政务信息管理。
在计算机网络具体运行时,网络安全具体包括信息安全和通信安全,通过科学应用网络技术,可以使计算机实现信息共享,通过应用信息手段,能够有效连接不同计算机系统,强化互联网联系,如果想要使计算机网络具有更高的安全性,需要对其软件系统和硬件系统进行有效的保障和支撑,强化数据维护效果,使网络信息具有更高的安全性,为现代信息化的进一步发展创造良好条件。 1计算机网络安全技术 1.1内涵 其一为物理安全。在具体应用计算机设备时,物理安全是对其网络安全进行有效保障的重要基础,具体是指在使用计算机设备时,避免人为操作不当、地震、火灾及水灾等因素使计算机硬件出现损伤。通常情况下,物理安全具体包括介质安全,设备安全和场地安全。其中,设备安全具体包括防止信息泄露,防毁和防盗等内容,在进行设备防盗,技术人员需要合理应用数字探测器,移动报警器等设备,使计算机系统具有更高的安全性,同时,还可以使其系统中的安全风险得到有效降低。而设备防护具体是指防止自然因素或人为因素伤害设备,例如,在控制自然灾害时,为了对计算设备物理安全进行有效保障,可以通过接地保护措施进行计算机设备的有效保护,而对于人为因素,则需要强化外壳保护,避免外壳出现损伤。场地安全具体是指设备应用环境,为了确保计算机具有更高物理安全属性,需要适当提高安全性要求,严格制定保护措施,确保其可靠性,进而保证出现火灾事故时,机房能够自动报警,对其物理安全进行有效保护。其二为控制安全。具体是指在计算机网络传输和存储信息时进行安全管理和控制。是对计算机信息进行初步管理,可以对其信息安全进行有效保障。一般情况下,人们在具体开展该部分工作时,普遍选择网管软其三为服务安全。具体是指对应用计算程序的用户进行信息保护,确保其保密性,真实性和完整性,确保能够使用户信息安全得到有效保障,同时,还需要有效抵御可能影响计算机系统的各类风险。对于计算机系统而言,服务安全具体包括机制安全,连接安全和协议安全。 1.2作用 在开展网络安全工作时,管理方式和相关技术的科学完善具有重要的价值,通过对其加强重视,可以使信息系统具有更高的安全性和稳定性,保证系统有序运行。在我国现代互联网技术的高速发展中,网络安全受到社会各界的广泛关注,不同单位和不同个人在看问题和分析问题时,具有不同的角度和思想,因此,对于网络安全具有不同的认知,用户需要高度重视隐私安全,就企业而言,需要使其冒充和窃听商业机密得到有效避免,强化信息安全保护,对信息的完整度和安全度进行有效保障[1]。除此之外,国家通过进行安全部门的合理设置,可以有效抵御外界非法入侵,如果国家资料出现外泄或流失,则会使国家的物力和财力受到极大损失,甚至造成社会混乱,因此,在现代社会发展中,网络安全具有非常重要的价值。 2网络系统安全的影响因素 其一为互联网病毒。在我国现阶段,蠕虫病毒、木马病毒、脚本病毒和间谍病毒是较为常见的几种病毒,该类病毒会在用户网盘中长时间潜伏,对用户信息进行篡改与复制,并对其防火墙技术和计算机系统进行不断攻击,甚至直接在网上发送用户信息。木马病毒是通过远程控制功能,对计算机进行复制或改动,不法分子通过散布该种病毒,可以对其他用户的电脑设备进行远程控制,并将其计算机内部资料盗取。其二为黑客入侵。黑客攻击是违反国家相关法律,对其他用户信息进行攻击的一种行为,会对其网络使用安全造成严重影响。黑客攻击通常包括以下几种形式。首先是脚本进击,这种黑客攻击形式主要是对用户浏览器进行攻击,会对相关人员的浏览器主页进行篡改,并在计算机中进行不法浏览器程序的植入,通常情况下,脚本进击会对用户数据信息进行修改或复制,然后使计算机自动打开垃圾网站,对计算机的有序运行造成严重干预。其次,是进行利用性进击,通过病毒系统对用户计算机进行操控,对用户信息进行剽窃或对其正常运行程序造成损坏。随后,还会针对用户流量系统进行攻击,向用户计算机发送相关数据包,会将计算机中的大部分流量与CPU占用,使计算机出现瘫痪现象。最后还会进行失信信息进阶,通常是对用户邮件进行缴获或拦截,包装信息来源,将病毒编入身份验证过程。 3网络安全技术 3.1杀毒软件 通常情况下,杀毒软件的科学应用,不仅可以对病毒进行有效预防,同时,还可以基于信息共享机制查杀病毒,因此,需要科学应用杀毒软件。例如,在打开电子邮件或网络文件之前,需要进行严格检查,定期更新杀毒软件,在电脑中进行杀毒软件安装等。当病毒对电脑进行恶意攻击时,通常是在盗版软件中植入病毒,因此,用户需要对计算机系统进行及时更新,避免产生系统漏洞[2]。用户在对计算机软件进行具体应用时,需要将杀毒软件开启强化安全检测,定期进行系统杀毒和修复工作。在利用硬盘进行资源导入时,首先,需要对杀毒软件进行应用,避免计算机系统中进入病毒。与此同时,在进行网页或资料的查找时,需要对正规网站进行合理应用。最后,如果收到未知邮件,不能盲目打开,避免恶意程序侵袭计算机。 3.2防火墙技术 在对计算机网络营造安全环境时,需要科学制定安全管理体系,避免出现网络安全隐患,在大数据时代的今天,大部分企业都是通过安全检查系统和防火墙防御各种恶意信息和病毒,实时检测网络系统。在检测到恶意信息时,可以迅速阻拦。在具体应用防火墙技术时,通常是对拓扑结构进行整合,使计算机网络具有更高的安全性。在现代企业建设过程中,将防火墙技术用于互联网络,可以对企业信息安全进行有效维护[3]。在具体应用防火墙时,可以基于数据信息管理,分为外部和内部,与外部管理相比较而言,内部管理工作的安全性更高,因此,使用者普遍会利用内部管理系统保存数据。在外部管理系统运行时,通过应用防火墙技术,可以对其进行更为深入的检测,在检测中,如果出现安全问题,则可以及时阻拦,避免病毒入侵。在现代人生活节奏的不断加快中,为了对病毒入侵进行更为有效的防范,相关人员需要结合病毒特征应用安全检测手段,确保能够使病毒威胁得到有效杜绝。 3.3入侵检测 首先,需要对信息采集加强重视。在应用计算机网络过程中,入侵检测技术可以直接接触数据,该种技术手段的科学应用,可以直接面对采取物理形式对数据造成威胁的目标,可以对每个网段设置IDS代,基于多元结构基础,采取网络衔接模式。此时,如果选择集线器衔接,在相关人员需要进行核心芯片的提前准备,将其安装在调试端口,确保系统可以和所有端口全面连接[4]。与此同时,对于内部数据的出口或入口等部分,相关人员可以有效安装入侵检测系统,使系统入侵概率得到有效降低。其次,在进行信息分析时,可以有效融合异常研究与模式匹配对相关数据进行深入研究,确保能够对系统安全隐患进行直接定位,并向管理服务端及时传递。通常情况下,网络安全维护人员在开展具体工作时,对系统维护具有独特的见解,所以,安全维护体系的合理构建,可以使其人为价值得到充分发挥,能够及时发现系统内部存在的异常问题[5]。与此同时,数据分析结果可以转化为报警信息,变相控制管理中心传递。如果计算机网络为TCP/IP型,都可以通过网络探测引擎实现入侵检测,在长时间应用中,该种方式可以使传感器的性能得到充分体现,将其与旁路侦听手段有效结合,可以更为有效地维护管理系统内部数据。在对其进行具体应用时,需要针对监视作用进行安全维护措施的科学制定,确保能够对其安全隐患进行准确识别,综合分析相关数据信息,并向控制中心有效传递,然后由控制中心对用户进行及时提醒,确保能够有效避免安全隐患威胁用户利益。最后,需要重视信息响应过程,基于IDS任务展开研究,可以在发现入侵问题之后及时反映。在完成内部数据信息分析之后,可以结合系统运行情况进行全面检查,将内部存在的安全隐患及时找出,对其进行有效的处理和应对。信息响应具有较高的多样化,实时会话查看,SN-MPtrap,网络引擎警告是其较为常见的几种方式[6]。有效应用入侵·检测技术,可以对系统进行全面维护,使计算机系统的运行环境具有更高的安全性,同时还可以对事件经过流程进行实时记录,并对其会话过程信息进行有效的保存。入侵检测流程具体流程如图1所示。 3.4数据加密技术 在对计算机网络进行安全维护工作时,可以对加密技术进行灵活应用,对用户的重要数据信息和计算机软件进行加密管理,将相关信息数据和文字转化为密文,在对其进行解密时,需要应用对应的密钥,使数据保存和传输具有更高的安全性。在传输信息数据和网络信息的发展中,需要针对相关信息数据进行加密技术的灵活应用,对数据传输体系进行科学完善,确保能够对其传输安全进行有效保障,使网络环境具有更高的安全性。在对数据传输进行加密时,需要对多元化技术进行合理应用,确保能够为网络工作提供必要的帮助。在我国现代网络工程建设过程中,加密技术是网络安全技术的重要组成,不仅能够对违法侵入进行有效防范,同时还可以避免恶意病毒入侵[7]。所以,该项工作具有较高的安全性,可以对网络安全工作进行有效保护。但是相关人员在进行具体应用时,也存在不同程度的安全隐患,因此,需要确保能够使数据加密技术发挥最大的作用,实现网络安全的有效增加。 3.5操作系统安全 在我国现阶段,Windows系统是最为常见的操作系统,用户在对其进行具体应用时,可以采取浏览器保护,安装防火墙,用户名密码,登录权限等安全保护措施,用户在对其进行具体应用时,可以结合个人兴趣任选设置[8]。对于用户而言,浏览器是其进行网络访问非常重要的一个平台,用户可以直接通过浏览器访问互联网,在进行具体操作时,需要针对不同浏览器进行不同安全级别的合理设置,确保能够有效限制网络访问,同时,还可以有效避免网站中的病毒对计算机系统造成侵袭。 4计算机网络维护安全维护强化策略 4.1强化风险意识 在对计算机网络进行安全维护时,需要强化计算机单位和用户的数据风险意识,同时,还需要对计算机网络进行日常维护,如果发现系统软件存在安全隐患,需要及时整改隔离外网和内网,同时,进行专网专用的有效落实。相关人员在进行办公时,严禁在电脑上私自连接手机设备、蓝牙和无线网卡等。对于系统中的重要文件,还需要定期进行备份,还需要在每台计算机上进行杀毒软件的安装,及时下载漏洞补丁,对相关软件和操作系统进行检测升级[9]。与此同时,在日常工作时,还需要严格遵循网络安全管理,同时,相关单位还需要严格落实计算管理制度的各项职责,严禁使用存储设备和U盘,同时还需要注意不能使内网连接外网,确保能够实现对感染风险的有效控制,对网络安全进行有效保护。 4.2完善防护体系 在为计算机网络开展安全维护工作时,需要科学建设安全保障体系,科学实施整改项目建设,使其信息系统具有更高的安全等级,综合评估和规划信息安全风险,加固信息安全配置。与此同时,在集成信息安全技术时,需要高度重视设计方案,全面整合安全控制模块,系统软件平台,安全产品和各种应用系统[10]。在进行具体工作时,还需要针对信息安全管理合理规划和设计功能架构,数据和系统技术,针对管理体系开发配套的运行管理系统,确保能够对其信息资源科学建设安全保障体系。除此之外,还需要对邮件系统和网站强化安全防护,在互联网入口处进行反垃圾邮件,防篡改,入侵检测,防DDOS攻击等系统和设备的部署,确保能够为互联网提供更大的安全防护,对其网络运营的安全性和稳定性进行有效保障。 5结束语 在对计算机进行网络维护时,杀毒软件、防火墙技术、入侵检测技术、数据加密技术和操作系统安全是其最为常见的网络安全技术,通过强化相关人员风险意识,完善防护体系,可以确保更为高效地应用网络安全技术,强化网络维护工作,确保各行各业能够更为高效地应用计算机网络,为国家经济发展创造良好条件。 参考文献: [1]崔娟.网络维护中计算机网络安全技术的应用探讨[J].电脑编程技巧与维护,2021(4):164-166. [2]饶国勇.探究计算机网络安全技术在网络安全维护中的应用[J].计算机产品与流通,2020(10):100. [3]顾雷鸣.计算机网络安全技术在网络安全维护中的应用探讨[J].计算机产品与流通,2020(6):71. [4]廖宸.计算机网络安全技术在网络安全维护中的运用探讨[J].IT经理世界,2020,23(12):24. [5]卢毅.网络安全维护下的计算机网络安全技术应用探析[J].电脑知识与技术:学术版,2020,16(12):38-39. 作者:王宇 单位:中国能源建设集团北京电力建设有限公司
计算机维护论文:医院计算机维护论文 1目前医院计算机网络安全存在的漏洞与隐患 1.1技术方面 计算机网络从设计出来就存在着自身的缺点,对于找出其缺点存在的原因只是时间的问题。尤其是在一个互联网广泛应用的今天,计算机网络中存在诸多安全隐患,一方面,对IP地址的劫持和对系统进行病毒攻击是破坏网络系统的主要杀手。通过利用网络TCP/IP协议,伪造主机IP向相连计算机发送欺骗性的数据包,造成主机和网络的瘫痪。虽然这些病毒不会对网络系统中存在的数据造成太大的破坏,但是会导致计算机出现死机的现象,并且阻碍正常信息数据的录入和输入,导致医院不能进行正常的工作,给医院和患者带来麻烦。另一方面,借助路由协议中存在缺陷对其进行攻击导致网络瘫痪、停止工作。通过利用路由协议中存在的缺点,使入侵者能够对其自身进行伪装,通过监听来窃取医院的医疗信息,导致医疗信息泄漏出去,对医院造成严重经济的损失和信任危机,同时使患者的信息也受到一定的侵害。 1.2人为因素 据相关统计数据显示,某医院三年内因为人为因素导致网络设备系统非正常断电所占比例是96.8%,其中有130起是因为医院工作人员不小心碰到电源导致断电。这一数据充分表明,人为因素对于医院工作中的网络安全造成重要影响。由于人为原因导致的断电,对于平时运用计算机工作的部门,如药房、收费等部门带来工作上的麻烦。同时断电导致整个医院不能进行正常运营,对医院和患者造成巨大的损失。虽然由于操作人员的失误会带给医院工作上一定的麻烦,但是其他人为因素的恶意攻击,导致医院无法正常工作的最主要原因。人为恶意地对医院网络系统进行攻击,它可以有选择性地对医院信息进行窃取、篡改,破坏医院信息的完整性、有效性,对医院的利益产生严重的影响。 2加强医院计算机网络安全维护与管理的具体措施 2.1加强计算机技术管理,提高网络安全性 医院日常工作中要加强对计算机的维护,及时更新计算机信息系统,具体要做到以下三方面: (1)要建立网络安全管理制度,保证医院各科室人员能够按照相应的规章制度严格执行各项操作和数据录用工作,并定期由网络安全管理人员进行计算机系统进行技术检测、防火墙、病毒等情况进行分析,并提出解决办法,实现计算机网络的安全管理。 (2)对网络访问进行控制,设定密码和访问权限,安装杀毒软件,在每个重要的信息文件夹中都设置密码,保证信息的安全性能,并对网络的文件随时进行扫描、检测,加强网络系统自身的安全防范工作。 (3)对医院数据库中的信息及时进行安全备份,保证信息的安全性和完整性,在用硬盘对计算机中的信息进行备份时,要彻底对硬盘和计算机进行杀毒工作,保证备份的信息是安全的,不携带任何病毒的。 2.2加强医院内部工作人员管理,提高人员使用计算机的安全意识 医院计算机网络系统的安全工作,不仅限于对技术的维护,它包含多方面的共同管理保障其安全性。通过设置各种信息安全制度,定期进行计算机安全教育培训,结合对计算机安全使用情况的考核等制度,来加强计算机内部人员的安全意识。同时组织网络安全管理人员对计算机做定期的安全维护工作,保证信息的安全性,对网络攻击采取提前的防范措施,做到防患于未然,如扫描攻击防范、分布式拒绝服务攻击防范等,把网络信息的安全维护工作纳入计算机安全管理制度中,通过切实可行的管理办法维护计算机的安全,推动医院日常工作的正常运行。 3结语 伴随着计算机技术在人们日常生活中普及,医院也逐渐将计算机技术应用到工作中,影响和改变着传统的医院管理和工作的模式。但是,由于网络系统自身存在很多不确定性,导致医院在日常工作中会出现很多网络安全管理问题。因此,要加强医院网络安全系统一定要从多方面进行维护和管理,严格按照医院网络安全管理制度进行工作,提高网络安全管理人员的自身技术能力,及时更新计算机系统,保证医院工作的顺利进行,为广大患者提供优质的服务。 作者:王淑梅 单位:天津市职业病防治院 计算机维护论文:基于DHCP服务的计算机维护论文 1传统电脑维护方式缺点 (1)移动硬盘价格高。 (2)对多台电脑进行同时维护时需要多个移动硬盘。 (3)部分电脑不能识别移动硬盘。 (4)容易感染病毒。 (5)经常移动使用损坏。除了以上问题,还有就是有大量电脑需要维护的地方,需要大量的人手,比如电脑维修服务站、网吧、医院、宾馆、学校的机房、实验室、网络维护中心等等。通过笔者的研究发现可以通过在一台电脑上搭建DHCP服务的计算机维护系统实现,来对在同一局域网内的电脑进行维护,而且所有的电脑都支持DHCP服务。也就是说,不管是不是能进系统的电脑,就可以通过网络来故障电脑进行诊断、维护。 2基于DHCP服务的计算机维护系统原理及部署过程 基于DHCP服务的计算机维护系统原理。首先,说说PXE启动。PXE是由Intel公司开发的启动技术,工作于Client/Server的网络模式下,支持工作站通过网络从远端服务器下载镜像文件,并由此支持来自网络的操作系统的启动过程。目前,电脑的网卡几乎都支持PXE启动,我们只要在服务器上配置好启动参数,客户端启动后通过网络映射即可实现访问计算机维护系统。下面以客户端启动算机维护系统原理: (1)客户端开机后,BootROM(自启动芯片)获得控制权之前先做自我测试,然后以广播形式发出一个请求FIND帧。 (2)如果服务器收到工作站所送出的要求,就会送回DHCP回应,内容包括用户端的IP地址,预设通讯通道,及开机映像文件。否则,服务器会忽略这个要求。 (3)工作站收到服务器发回的响应后则会回应一个帧,以请求传送启动所需文件。 (4)之后,将有更多的讯息在工作站与服务器之间作应答,用以决定启动参数。BootROM由TFTP通讯协议从服务器下载开机映像文件,这个映像文件就是计算机维护系统。 (5)工作站使用TFTP协议接收启动文件后,将控制权转交启动块,引导进入计算机维护系统。计算机维护系统成功运行需要解决以下两个问题:既然是通过网络传输,那么计算机在启动时,它的IP地址由谁来配置;通过什么协议下载Linux内核和根文件系统。对于第一个问题,可以通过DHCPServer解决,由DHCPserver来给PXEclient分配一个IP地址,DHCPServer是用来给DHCPClient动态分配IP地址的协议,不过由于这里是给PXEClient分配IP地址,所以在配置DHCPServer时,需要增加相应的PXE特有配置。至于第二个问题,在PXEclient所在的ROM中,已经存在了TFTPClient。PXEClient使用TFTPClient,通过TFTP协议到TFTPServer上下载所需的文件。基于DHCP服务的计算机维护系统部署过程: (1)配置DHCPServer、TFTPserver、bootstrap。 (2)制作Linux内核/根文件系统。包括封装的操作系统、pe系统、内存扫瞄工具、硬盘扫瞄工具、驱动安装程序、软件自动安装程序等软件集成到根文件系统。 (3)启动DHCPServer/TFTPServer。 (4)启动客户端电脑,网络引导。 3服务器端软件安装及配置 (1)普通方式安装WIN2003操作系统,安装好网卡驱动程序、协议及服务。 (2)在“TCP/IP属性”中,指定IP地址。 (3)假定计算机名称为:DHCPSERVER,工作组名为DOMAIN。 4基于DHCP服务器的计算机维护系统优势 (1)这个系统可以部署在任何能够安装windowsserver操作系统的电脑上。 (2)可以一人对多台电脑同时进行维护,对机房和实验室、维修量大的地方,优势就很明显,也克服了U盘和光盘的缺陷。 (3)维修电脑很方便,故障电脑只需一根网线与服务器相连就可以了。 (4)维护工具,由于全是自己制作,方便升级更新,不受制于人。 (5)能有效的避免病毒攻击。 5基于DHCP服务的计算机维护系统待解决的技术问题 (1)本系统基于网络,受制于网络传输速度,交换机常用的1000M传输带宽,不能很好的支持大量电脑同时大数据量的传输。 (2)故障电脑由于网卡故障引起的,暂不能通过计算机维护系统解决,需U盘和光盘维护方式相结合。 作者:刘顺 单位:四川信息职业技术学院 计算机维护论文:实验教学计算机维护论文 1实验项目内容的交叉引用 为了便于开展教学,实施的实验项目体现了知识由易到难的一般性过程,具体以项目为基本模块依次教学。计算机维护课程有其特殊性,若是在实验教学中仅仅关注本次实验的基本内容,必然导致学生处理计算机故障的孤立和僵化,无法掌握真实有效的故障处理技能。计算机故障错综复杂,不仅同一个故障可能表现不同的现象,不同故障也可能表现成相同现象。面对复杂多变的计算机故障,如果在教学过程中各实验项目内容之间没有交叉,学生必然面临两个问题: 1)无法有效联系各种故障的原因和现象 孤立地开展实验项目,学生只会孤立地理解本次实验内容。例如,注册表操作一般只涉及注册表的备份、设置权限和键值修改等,如果不引入硬件故障、病毒干扰等相关知识,学生只会操作注册表,至于什么情况下考虑注册表问题、应该关注注册表哪个地方,学生并不清楚,从而无法有效掌握注册表操作技能。 2)知其然不知其所以然 例如,操作系统安装时的硬盘分区操作,给硬盘主引导记录和分区引导记录带来何种影响?病毒如何隐藏或破坏硬盘数据?如何在杀毒软件失效的情况下恢复数据?忽视这两个问题带来的影响,必然导致学生仅仅根据实验项目内容去掌握相关维护软件的使用,面对复杂的故障无法准确定位故障点,特别在维护软件失效时,无法自行动手解决故障。实验项目内容的交叉引用,实质是将计算机故障始终作为一个统一的整体,有机地统一教学中分散的实验项目,使每个实验项目不再孤立开展,保证前后实验内容相互关联。实验项目交叉引用对教师的实验教学组织提出了较高的要求,除了要保证学生掌握本次实验的基本内容,还要通过各种故障案例引导学生开放思维,迫使学生勇于探索,从研究过程中强化思维训练,从各个方面对计算机故障进行探讨和解决。实验项目的交叉引用有效促进了学生的学习主动性,学生必须通过自主有效的复习和预习,全面掌握相关的知识和技能,才能灵活处理复杂的计算机故障。 2虚拟实验平台 在计算机维护课程的实验教学中,实验平台非常欠缺,主要体现在硬件组装和故障处理两个方面。实验教学的重点在于实践的有效开展,学生只有在实践中才能真正有效掌握相关技能。引入案例驱动教学,仅仅注重介绍故障的分析和解决过程是不够的,重点还需要学生亲自动手实践,才能让学生真正掌握相应技能,为此我们正在逐步建立和完善虚拟实验平台。不断成熟的虚拟技术可以解决硬件资源有限、操作复杂的问题,虚拟化实验平台引入实验室可以对教学和科研起到良好的促进作用。计算机维护课程的虚拟平台搭建分两个方面: 1)搭建硬件组装虚拟平台,由于硬件组装容易对配件产生破坏,同时硬件更新换代太快,实验室淘汰的和现有的计算机硬件无法满足教学需求,也无法激发学生的学习兴趣。正在建立的硬件组装虚拟平台,通过3D图片的展示和选择,学生可以掌握主流硬件的外形和接口,清楚硬件的安装步骤,避免硬件安装过程中的错误。 2)搭建故障实例虚拟平台,主要通过虚拟机实例的创建,让学生在虚拟机中实地分析和解决故障。故障实例虚拟平台可以根据实验项目的要求,提供给学生多个不同的故障实例进行操作,使学生真正有故障可以操作。特别对于某些软件故障和计算机病毒来说,虚拟机明显比真实主机要安全可行得多。 3实验教学手段改革 优化设计的教学手段可以更好地使学生掌握知识和提升实验技能。在计算机维护课程中,传统的实验教学手段主要采用内容讲解和实验步骤演示,指导学生验证维护软件的使用。传统实验教学手段单一枯燥,学生并不清楚面对真正的故障时,应该以何种方式去排除故障,在故障处理过程中应该采用何种适当的维护软件。在计算机维护课程实验教学中,逐步引入案例驱动和故障重现两种实验教学手段,既调动了学生实验的积极性,也切实提高了学生处理计算机故障的实际动手能力。 3.1案例驱动教学 案例教学法采用“案例—理论—概念”的教学模式,通过对具体实例的演示和讲解,让学生对案例进行分析讨论,充分表达自己的见解,以达到高层次认知学习目标的一种启发式教学法。如果仅仅在实验课讲授维护软件的使用,学生只能机械掌握软件的使用方法,无法理解软件的使用时机。计算机故障复杂多变,故障的现象与原因呈现多对多的关系。基于案例驱动的实验教学中,教师引入典型的故障案例,引导学生有针对性地思考、分析、讨论故障定位和解决方法,在过程中开拓学生思路,使之在面对实际故障时,能正确思考故障原因,从复杂的故障现象中准确快速定位故障点,熟练运用适当的维护工具,谨慎地处理故障。基于案例驱动的实验教学在开展时,要注意以下四个方面: 1)故障案例的选取要有典型性,既要体现故障的复杂性,又要突出本次实验的中心内容,好的案例能有效激发学生的参与热情并为培养学生创新素质提供广阔的天地; 2)案例的讲解和实践应由浅入深地进行,难度逐步提高,既要吸引学生的学习兴趣,又要避免实践难度过高打击学生积极性; 3)案例的分析讨论要引入其他实验项目的相关知识,引导学生全面地思考故障原因和解决方法; 4)归纳总结每个案例,帮助学生理清思路,指出案例中故障处理时容易遗漏和出错的地方。 3.2故障的重现 计算机维护实验教学的主要难点在于掌握相关的维护知识容易,实际分析处理故障困难。计算机故障的出现是随机性的,与用户操作、病毒攻击、设备损毁等有关。故障实例虚拟平台的提供,虽然可以在一定程度上解决学生实验无故障处理的困境,但虚拟机毕竟不能等同真实主机。故障重现要求学生在解决故障的同时,也要学会制造故障。在真实主机环境中,故障重现可以让学生深刻理解故障原理,不仅知道故障如何产生,也清楚故障发生时的现象,通过反向操作,加深学生对理论知识的理解,提高学生的动手实践能力。开展故障重现时,要求学生两人一组,针对本次实验项目的内容,在主机上制造故障,然后双方交换主机,恢复主机的正常运行,具体流程如下: 1)教师根据本次实验主要内容,划定制造故障的范围; 2)学生围绕故障范围,自行针对不同的文件、设置点等对象在主机上制造故障; 3)学生向同组同学介绍当前主机故障现象; 4)学生交换主机,分析并解决故障; 5)学生交换主机,检查故障是否已被解决; 6)教师总结操作的经验和失误。 4结束语 实践表明,新的实验项目在兼顾硬件和软件两类故障的同时,更加突出了软件故障的地位,体现了当前环境下计算机维护课程的重点。实验项目的交叉引用,虚拟平台的建设与使用,以及两种教学手段的开展,重视学生的实践操作,提高了学生的学习兴趣。学生普遍反映实验课紧密联系理论课堂知识,故障分析解决能力切实得到提高,教学效果得到明显改善。 作者:罗卫敏 刘井波 熊江 陈晓峰 单位:重庆三峡学院计算机科学与工程学院 计算机维护论文:高校计算机维护论文 1高校管理和维护计算机实验实训室时会遇到的问题分析 1.1计算机的软件与硬件容易损坏 计算机系统的顺利运行离不开硬件设备,而且优秀的硬件设备对计算机系统运行的流畅性也有一定的提升作用。但是在高校教学中,计算机实验实训室的使用效率较高,且使用的人员也较多,这就给计算机硬件设备带来了极为不利的影响,比如:主机积累灰尘较多、使用时间较长、温度过高及磨损等,这些不利影响往往会造成计算机硬件设备的损坏。另外,由于计算机硬件设备的维修需要购买,这是使得维修人员无法及时对损坏的计算机进行修理,从而对高校的计算机教学产生不利影响。计算机系统和其它类型系统在运行方面有着明显的差异,计算机系统的运行较为脆弱,这导致计算机的软件极易出现故障。而产生故障的原因主要有两点:一是在刚开始学习的时候,由于学生不熟悉计算机的基础应用,在无意间就会使计算机系统的一些文件或软件被删除,这就使得计算机系统的运行出现了故障;而一些计算机操作能力较强但好奇心较重的学生,就经常对计算机系统进行非法操作,这也极易使计算机系统的运行出现问题,从而使其不能正常运转。二是计算机病毒攻击计算机系统,会给其带来极大的危害,严重时还会使计算机系统瘫痪,从而导致计算机系统不能正常运行,而且这个问题还没有能够从根本上解决的方法。 1.2计算机实验实训室的环境问题 计算机实验实训室是高校开展计算机教育的基础设施,而缺少教学资源的高校为了能够对学生进行计算机教学,就必须提高计算机实验实训室的使用频率,往往是从早到晚一直处于运行状态,这就已经使、计算机实验实训室的空气质量变的很差;然而由于上机学生的素质不一致,有些学生会将零食带入实验实训室,这就导致计算机实验实训室的环境变的更差,从而导致计算机教学环境也逐渐变差。此外,计算机实验实训室使用的过于频繁,往往会使计算机积累的灰尘越来越多,这会对计算机元件造成损坏,也加快了其老化速度。 2高校对计算机实验实训室进行管理和维护的措施 2.1计算机实验实训室管理方面的措施高校计算机实验实训室要想使用寿命更长,不仅要有优秀的软硬件设施,还要有严格的管理制度,以确保计算机系统能够正常运行。 2.1.1建立完善的管理制度高校计算机实验实训室的管理是极为复杂的。要管理的对象不仅包括学校师生,也包含实验实训室的设备,因此,高校有必要建立完善的管理制度对计算机实验实训室进行管理,以确保计算机实验实训室的管理更加有效。然而,计算机实验实训室的发展是逐渐加快的,这就代表陈旧的管理制度已经不适合对现在的实验实训室进行管理,需要对其进行完善。高校要想研究并完善实验实训室管理制度,就需要专业的计算机人才对其进行研究、探索,以便制定新的管理制度,或者对旧的管理制度进行完善,从而使高校利用科学的方法对计算机实验实训室进行管理,以保证学校计算机教学任务能够更顺利的完成。 2.1.2计算机的使用要科学、合理学生使用计算机实验实训室的时间需要由教师安排。教师在对学生使用计算机实验实训室的时间进行安排的时候,要以实训室计算机的数量为依据,并对上机人数的不同和教学内容的不同进行充分考虑,从而安排适宜的时间让学生使用计算机,以保证实验实训室的计算机使用能够科学、合理。另外,学生上机时间的安排要合理,不仅要确保教学任务能够完成,也要对计算机设备进行有效地利用。2.2计算机实验实训室维护方面的措施高校计算机实验实训室的日常维护情况,对高校教学任务的实施情况有着极为重要的影响。 2.2.1硬件设备的维护对于计算机硬件设备的维护有很多方面需要注意。一是要经常对计算机的主机进行除尘,以保证主机不会因为灰尘过多而出现故障;二是定期清除计算机主板和外设上的灰尘,以使其能够更好的被使用;三是要经常对计算机的各端口和接线进行检查,以防止其出现松动现象,从而保证计算机的硬件不会出现故障;四是当计算机的CPU风扇出现故障时,要及时对其进行更换,从而确保CPU不会因为运行时的温度过高而被烧毁。 2.2.2计算机软件的维护对计算机软件的维护可以分为两个方面进行:一是利用GHOST对计算机系统进行维护。GHOST的数据备份和恢复能力对计算机的系统有着极好的恢复作用,高校可以将其作为维护计算机系统的日常措施,而且管理人员也可以利用GHOST对计算机系统进行更新,只要保证计算机的显卡、网卡等程序与之相适宜,就能够对计算机的顺利使用给予保证。二是由于计算机病毒的传染性较强,能够利用网络攻击计算机,因此,计算机实验实训室经常会遭到病毒攻击。高校要解决这个问题,就需要安装杀毒软件来监控计算机病毒,并在计算机受到病毒攻击时,要能够及时提醒和查杀,以便保证计算机系统能够安全、正常的运行,从而确保高校计算机实验实训室不会受到病毒攻击。 3总结 高校计算机实验实训室的维护和管理是一项复杂的工作,因此,管理人员要以高校自身的特点为依据,采用与之相适宜的方法对计算机实验实训室进行管理和维护,从而保证高校的教学任务能够顺利完成。 作者:王桂梅 单位:巴彦淖尔市河套学院 计算机维护论文:管理措施计算机维护论文 1计算机维护管理现状 计算机在我国大规模开始应用也就有十几年的时间,所以相对来讲,这时间还较短,虽然目前计算机的应用已具一定的规模,但往往更重视于对其使用和利用,而相应的对其维护工作缺乏重视度"在当前普遍存在着缺乏计算机维护人员、维护经费投入不足、缺乏对计算机维护意识等问题"发生计算机故障,产生的故障种类大致有硬件故障、软件故障、操作错误及病毒等四大类"导致这些故障发生的因素较多,对于硬件故障则各元器件自身设计及制造质量有一定关系,同时也跟计算机运行的环境、散热及安装装置等有一定的关系"而软件故障多为两个软件之间相冲突或是软件与硬件之间相突冲所导致的"用户在使用计算机过程中由于对计算机相关知识缺乏了解,从而导致错误操作的发生,这会直接或间接的导致计算机故障的发生"病毒攻击是当前企业计算机应用过程中较为常见的故障,特别是当前企业基本都组建了自己的局域网和办公自动化平台系统,这就导致黑客攻击和病毒入侵时所带来的危害更为严重,而且操作人员自身对病毒和黑客攻击也缺乏必要的防范意识,就在一定程度上更加剧了病毒及黑客攻击给计算机带来的直接数据的破坏,使企业或单位受到不可估量的损失" 2计算机的日常管理 2.1确保良好的使用环境和正确的使用习惯 在对计算机使用过程需要养成正确的使用习惯,这有效的降低了对计算机所带来的故障"同时计算机在使用过程中,对环境具有一定的要求"由于计算机在连续的运行过程中内部各元器件会有大量的热量散发出来,尽管机箱内都风扇能起到降温作用,但如果周围环境温度较高,则对计算机所带来的损害还是十分严重的"通常情况下计算机的运行温度以10)+35)为宜,温度太低也不利于计算机的运行,会导致机箱内部的各元器件脆化,从而极易在插拔过程造成损坏"同时在计算机运行时,还需要对其湿度进行有效的控制,使其处于一个还的湿度环境下,避免由于湿度过大而给元器件所带来的短路等损害发生"而一旦环境较为干燥时,还极易产生静电"静电作用下会使大量的灰尘吸附于计算机的外壳及内部元器件上,不仅会使计算机的散热会受到影响,而且灰尘积累过多,也极易导致短路的发生"计算机在确保其具有稳定的电源,同时还要做好接地措施"另外在计算机使用过程中,由于主板和显示器都属于电子产品,所以要避免其受到电磁辐射的影响,避免其受到的损害" 2.2加强计算机操作人员的防护意识 计算机的应用,有效的加快了信息流通的速度,提高了工作的效率,给日常工作带来了较大的便利"但由于大量的信息需要储存和流通在计算机上,这就需要加强计算机操作人员的防护意识,加强对系统漏洞和软件漏洞的修复工作,加强对计算机防护系统的应用,有效的阻挡外来的攻击和病毒的侵入,避免数据受到破坏"同时还要加强重要数据和重要文件的备份,加设密码和调置权限,从而有效的保护计算机内的各类文件及数据的完整性和安全性" 3计算机安全维护措施 3.1计算机故障的排除 在计算机应用中,计算机发生故障的频率极高,究其原因一方面与操作人员操作水平有关,另一方面也与计算机故障影响因素多有关"在计算机成为日常工作必不可少的工具的今天,一旦计算机出现故障将会对工作造成影响,必须尽快排除"对于硬件故障,要由专业人员进行维护,及时查找故障原因,采用相应的方法解决问题"在实际应用中,软件故障相对来说比硬件故障更多,造成软件故障的原因多为人为因素,包括如参数设置错误、软件冲突、文件损坏、内存冲突、病毒攻击等,要迅速排除软件故障,必须具备正确设置各类参数的能力,同时要熟悉操作系统和设备的安装,并注意避免文件的误操作,同时还应加强计算机的病毒防护能力,构建计算机软件系统恢复机制" 3.2计算机网络安全维护 计算机网络安全维护需要注意避免系统和网络资源受到破坏,建立起有效的计算机网络安全防护策略,同时还应当有适当的应急计划"随着越来越多的重要信息存储和流通于企业网内,对企业网的边界安全越来越为重视,不过主要是关注于企业网与外网之间,而对企业网内部局域网的安全重视程度却有所不足"在计算机应用中,经常出现内网计算机没有经过特殊防护就接入外网,或者将外接设备未经病毒检测即应用于内网计算机中,这样最终会给企业网造成巨大的威胁,使病毒、木马侵入企业内部网络并在内部网络众多计算机间传播,造成企业敏感数据泄露或破坏"在计算机网络安全维护中,应当注意提高内网的防护能力,如采用访问控制策略、网络安全监视、数据加密、智能跟踪、数据安全防护计划、边界防护策略等"同时,还可以采用安全交换机、使用网关、构建主机防护系统、构建入侵检测系统、数据备份恢复系统等措施" 4结束语 计算机维护工作是十分必要的,这不仅有利于日常工作的进行,而用也有益于有效的提高管理效率,以有效的保护信息安全"尽管计算机维护工作较为繁琐,但只要我们在日常管理工作,从多方面进行入手做好日常维护工作,还是能有效的提高计算机的维护水平的,有效的保障正常工作的开展。 作者:吴嵩 单位:黑河边境合作区园区管理处 计算机维护论文:网络安全管理计算机维护论文 1医院计算机网络安全管理与维护的重要性及常见问题 1.1计算机网络安全管理的重要性 目前大多数医院都是利用计算机网络对整个医院的日常运营进行管理和控制,同时医院还会将病患的个人资料上传到局域网中,以供网内各医院诊断病情时使用。因此,一旦医院计算机网络发生安全事故,就会造成医院日常工作的瘫痪,而且病患的个人信息也极有可能泄露,从而使病患的隐私受到侵犯。由此可见,确保医院计算机网络的不间断工作以及确保医院计算机网络中各种数据信息的保密性、完整性是十分必要的。另外,稳定安全的计算机网路还可以推动医疗行业的进一步发展,给医院带来巨大的经济效益和社会效益,进而推动我国社会医疗保障的进步。 1.2医院计算机网络安全管理中常出现的问题 计算机网络在工作过程中难免会出现问题,我们通过调查研究发现,计算机网络出现的问题主要集中在硬件问题、软件问题以及人工失误三个方面。 1)计算机网络的硬件问题 计算机硬件是整个计算机正常工作的基础,良好的硬件设施可以确保计算机的高效运行。但是在实际中,一些医院的计算机设备严重的不合格,在使用过程中经常出现这样和那样的问题。例如,医院所使用的计算机主机比较落后,计算机的运行速度无法满足医院的日常工作要求,经常出现死机问题,给医院的日常工作带来了很大的困扰。另外,一些医院使用的光缆、光纤质量不过关,日常工作中容易出现网线断开的情况,严重的阻碍了医院工作的顺利开展。 2)计算机网络的软件问题 计算机软件是计算机能够正常运行的关键所在,在日常的工作中经常会出现以下一些问题。①计算机软件与计算机系统不兼容,从而造成计算机软件无法正常使用,严重的有可能造成整个医院计算机网络的瘫痪;②计算机中的杀毒软件更新滞后。杀毒软件是计算机网络抵抗病毒和黑客入侵的主要手段,但是一些医院计算机网络中杀毒软件的更新与市场中杀毒软件的更新严重脱节,以至于杀毒软件无法抵御新型病毒的入侵。 2如何做好计算机维护与网络安全管理 2.1医院需要从制度上加强计算机网络安全管理 医院需要建立起一套完整的计算机网络安全管理机制,将计算机安全管理责任落实到具体个人,增强医院工作人员的计算机网络安全意识。医院可以招募专业的计算机人才负责医院内计算机网络的维护工作,由专业的人员负责整个计算机网络安全维护的责任。另外,医院要重视保密信息的保护与访问管理,医院可以对保密信息的访问设置一定的登陆权限,只有达到一定权限的人才能访问保密信息。同时,医院要将保密信息与普通信息分开保存处理,以确保保密信息的安全性。 2.2医院要提高网络安全管理技术水平 1)医院要做好计算机硬件的安全管理工作 对于计算机硬件的安全管理,医院要从硬件采购环节开始,选购时要派专业的技术人员陪同,首先要考虑计算机硬件的质量,其实再考虑成本,同时在计算机硬件的安装与调试过程中要有专业技术人员的指导参与。尤其要注意的是,我们要用两台设备进行数据的存贮以及两台服务器维持计算机系统的正常工作。之所以要这样做是因为,医院计算机网络中的数据大都是有关病患隐私以及医院财务状况的保密数据,因此服务器以及存储设备都用两台可以保证其中一台出现故障时不影响数据的存储与保护,并且能够确保计算机系统的正常工作。 2)医院要提高计算机网络的软件技术水平 首先医院要采用一个可操作性强和性能稳定的操作系统,并且要做好系统的升级与更新工作,及时的修补操作系统漏洞。其次,为保证医院数据库的安全,计算机管理人员要及时的清除数据库中的不必要用户,同时管理员还要定期的更换数据库的登陆密码,避免非法登陆数据库的情况出现。最后,医院要注意防护来自医院以外的非法网络入侵,定期更新杀毒软件抵御网络病毒,并且医院还要实时监测计算机网络系统,确保医院能够及时的应对非法入侵,从而保证计算机网络的安全。 2.3医院要加强医务人员的计算机知识普及 为避免因人为操作失误而产生的安全问题,医院的医护人员都应该具备基本的计算机知识。医院要定期对医务人员进行计算机知识培训,要求医务人员熟练掌握涉及到自身工作职责的计算机操作技能。 3结束语 计算机网络在维持医院正常工作方面发挥着巨大的作用,因此做好医院计算机网络系统的安全管理十分必要。我们要充分认识到计算机网络安全的重要性,同时要认真仔细的分析医院计算机网络安全管理中出现的问题,然后针对问题采取合适的应对措施,做好医院计算机网络安全管理工作。 作者:姚苏平 单位:苏州市相城区中医医院 计算机维护论文:计算机维护和网络安全论文 1医院计算机及其网络存在的隐患 正因为它的不可或缺,所以计算机网络的良性安全运行更加重要。在新形势下,医院计算机及网络确实在操作和运行上存在着巨大的隐患,一旦出现问题,轻则计算机系统崩溃,重则影响到医院的正常运行。(1)硬件损坏。主要是不能及时维修、清洗计算机,或是维护计算机的时候方法不得当,导致计算机硬件造成损害。(2)系统不及时升级。系统不能及时升级可以造成系统的运行不畅或资料无法编辑,医院有很多重要数据就是因为系统存在的瑕疵而瘫痪。(3)计算机病毒。自从计算机网络诞生那一天起,计算机病毒就伺机侵害电脑系统,监控不力或是恶意入侵,都会造成病毒透过计算机漏洞侵入。它会造成电脑屏幕异常,网络传递缺失,死机,整个系统崩溃等恶劣后果。(4)信息泄密。医院自身具有隐私性的,病人的资料和信息是保密的,而有关专业领域的知识也是涉密的。当计算机遭到外网侵入,自然会造成信息的泄密,从而导致医院的损失和信用度下降。因此,安全管理网络变得愈发重要。(5)人为维护意思淡薄。主要是医院工作人员的责任心和安全意识缺乏,对计算机的硬件和软件随意进行破坏。 2医院计算机的维护手段 医疗领域的信息的存储、运行和交互都需要计算机,那么在发现如此多的隐患时,关于计算机的维护就变得尤为重要。(1)计算机的保养。任何物品要想延长使用寿命都要小心呵护,计算机也不例外,对于计算机的保养,应当及时擦拭,用专用的刷子沁入清洁剂进行硬件的维护。经常对屏幕进行保养,还有就是室内的线路、环境及时整理和清洁,保证计算机处于一个稳定舒适的状态下。(2)软件的防护。主要是应对计算机上的系统、程序和数据进行定期的维护和升级,对于重要数据应当妥善处理并且加以备份,保证它们不会被遗忘和丢失。(3)计算机知识的普及。既然是信息化的医院,那么工作人员对于电脑知识的学习是必要的。应该号召全医院进行计算机的学习,从人为角度维护计算机的性能、工作和安全。 3安全管理计算机网络 如果没有网络,计算机只是一台笨拙的大型笔记本,网络决定着医院信息和数据的交互和探讨,所以如何管理网络是决定整个医院正常运行的关键所在。 3.1加强网络安全 网络安全与否体现着医院价值。一旦网络遭到入侵或是变更,那么医院的价值会受到贬损,权威性和安全性都会下降。网络安全的加强,需要的是高监控的管理和数据加密,高监控主要是网络防火墙的使用和病毒查杀软件的安装,首先得保证这些软件本身的安全性,能抵御外网的入侵和黑客的攻击;而数据加密则是通过对计算机网络的数据和有关信息重新编辑,利用信息隐藏功能让非法用户获取不到医院信息的内容,这一技术可以有效地防止医院机密数据的泄露,保障医院网络的安全运行。 3.2网络制度和规章的建立 应该规定医院系统的网络登录必须设置登录账号,配合身份权限才能登陆,避免非法分子窃取相关信息,避免外部端口的接入防止不良信息侵害系统内部,影响网络安全。科学合理的落实各项制度和规章建设,并且应当做好防控和布控工作,避免网络出现非常情况下的失联或是混乱。医院有医疗规章,更需要有计算机网络安全防护规章,从制度加强网络安全就是从根本上消除医院网络的潜在危险性。 3.3计算机维护小组和专业技术人员的设立 在加强整个医院的计算机及网络安全维护意识的同时,更应该聘请专家团队,组成计算机维护中心,让有这方面专长的人员随时为计算机网络出现的问题作出检测和解决方案,同时可以负责日常的计算机保养和维护。例如:可以让专业技术人员加强相关网络设备使用人员的安全防范意识,并教他们正确的使用方法,通过技术维护和管理防范的结合对整个医院计算机网络进行有效的维护。 4总结 医院计算机及网络的安全管理和维护就要做到防患于未然,才能避免危机真正到来之时的混乱和不可预测。我们应该在精神层面强化安全意识,在专业层面教授维护和管理知识,在信息层面做好保密和杀毒工作,在人为层面防微杜渐、从小事着手维护计算机的寿命,各方面的方法论相结合,才能让医院的计算机网络系统始终处于安全、高效的运行中。 作者:耿东升 单位:吉林省四平市肿瘤医院 计算机维护论文:计算机维护通信网络论文 对于计算机网络通信安全问题,在平常工作过程中必须要加强维护,要从计算机网络自身特点出发来采取有效措施。 1维护措施 对于计算机通信网络安全的维护主要是从技术方面来探讨有力措施。从数据传输安全技术方面来看,今后应该大力发展防火墙安全技术。防火墙是拦截通信网络有害信息的重要工具,防火墙本身又可以范围内转入型防火墙和转出型防火墙这两种形式。转入型防火墙是安全维护的主要模式,采用这种类型的防火墙将能够对外来的方位用户进行直接阻隔。加密与数字签名技术。这是一种重要地计算机通信网络数据传输认证方法,这种方法主要是利用OSI模型里面的传输层、数据链路层以及应用层来进行数据加密。采用这种技术将能够有效降低数据被窃取的可能性。 基于网络的IDS安全系统,IDS指的是入侵检测系统,在实际工作中入侵检测系统将能够通过对计算机通信网络的运行、传输状态的监测来进行预警。设置入侵检测系统能够有效地防患于未然,能够避免影响到实际工作效果。今后对于这方面的情况应该引起高度重视。通常情况下在设置入侵检测系统的时候需要根据所处环境、主要方式以及工作目的来选择与攻击源最接近的地方,从而起到保护作用。通常情况下是要选择那些重点保护网段的局域网交换机上来进行设置。从访问控制安全技术的角度来看,今后工作中要加强对计算机安全性地审计、做好用户访问口令鉴别、安全问题跟踪、计算机病毒防御、访问权限控制等工作。通过严格控制访问安全从而来有效保证实际工作效果。这样一种方式是在今后工作过程中必须要采用的一种方式,今后工作中对此应该积极探索这方面的工作。 2建议 从体制机制的角度来看,今后工作过程中应该不断健全完善防范体系,在实际工作中要充分利用现代手段,加强先进设备的使用率。通过大量采取先进设备来有效保障网络系统安全,通过这种措施来有效减少企业后期维护所带来的经济损失。同时还需要建立起完善的体系,通过该体系来保证安全。 今后还应该不断加强对相关网络安全技术的研究,相关网络安全技术是保证整个网络安全体系的重要组成部分,今后工作中要积极采用多种方式来进行维护。要不断完善管理机制。 计算机通信网络安全关系到系统的整体运行情况,为了保证系统正常运行今后就必须要不断加强这方面的研究。要科学合理地利用防火墙技术、数据加密技术以及入侵检测系统。通过利用这些技术来防止出现安全问题。 作者:张庆波单位:山东省泗水县妇幼保健院 计算机维护论文:家用计算机维护目的及要求论文 摘要:计算机是由硬件和软件合二为一的产品,两者缺一则不可以使用;也可以说,两者之一发生故障也会影响正常使用。所以,对计算机的维护和维修,不但要懂得硬件的相关知识,而且还要懂得软件的相关知识。因此,只有掌握硬件和软件的基本知识和技术,才能搞好计算机的维护和维修工作。 关键词:硬件软件计算机 一、引言 计算机在商业和家用方面已经普及使用,有台式的、有手提便携带式的、有微型的、还有中型的和大型的等,对计算机维护和维修的基本要求就是利用软硬件知识去保证机器正常使用。为了保证家用计算机不影响正常的生活,我们对家用台式计算机为主体进行分析。 二、家用计算机的使用要求 现在,通常的家用计算机主要是青少年用于配合学校学习而购置的,硬件以单CPU台式机为主,配以微软系统软件、OFFICE软件和防病毒软件为主。实际上,青少年把计算机用于学习的时间不多,多是用于上网浏览和打游戏。所以,他们使用的硬件往往是比较近代的产品,配置也比较高新;对应用技术软件则要求不多,至多在添加设备扫描仪的同时加上图形(例如PHOTOSHOP)软件。 三、家用计算机的维护要求和目的 1.硬件的维护要求和目的 越高档的计算机,它的硬件就越要求好的运行环境,好的环境就需要好的维护措施,才能防止运行环境变坏,才能保证计算机运行良好。所以,提出下列要求: (1)定期检查电源散热风扇是否运转正常,灰尘多时要拆开清洁。目的是防止电源风扇停止转动而影响电源部件的散热需要。 (2)定期清洁软盘和光盘驱动器的磁头与光头(如半年一次)。目的是防止磁头或光头因为灰尘或脏物造成读盘出错。 (3)定期检查CPU、显示卡等部件上的散热风扇是否运转正常。目的是防止风扇停止转动而影响CPU和显示卡等主要部件的散热需要。 (4)计算机要定期进行使用,避免长期放置不用。目的是防止计算机元件因为接触不良或电容失效而影响需要使用时无法工作。 (5)开机时应先给外部设备加电,后给主机加电;关机时应先关主机,后关各外部设备,开机后不能立即关机,关机后也不能立即开机,中间应间隔15秒以上。目的是防止电源电压对计算机元件的意外冲击而损害。 2.软件的维护要求和目的 (1)开机后,系统软件没有完成进入正常使用时,不能立即关机。目的是防止不但容易损坏软件,也会容易导致硬件损坏。 (2)基本应用软件安装使用正常后,马上进行系统区域备份工作(可利用GHOST软件备份到另一硬盘区域或另一个硬盘,还可以刻录到光盘上或U盘上)。目的是为快速修复系统软件作好预备工作。 (3)必须安装有防病毒软件后才能复制非本机的文件进入本机和上网浏览,防病毒软件发出提示时,不能确认的不要允许通过,防病毒软件必须要定期升级更新。目的是防止病毒软件损害计算机内的软件甚至是硬件,病毒软件几乎每天都在更新,所以防病毒软件也要求能自动更新。 (4)随时或定期做好自编文档、自拍图片和录象等备份工作(方法参照第2条)。目的是防止因为计算机系统软件或硬件的损坏而导致自己的劳动果实丢失。 (5)不要随便删除系统盘上的软件。目的防止系统软件链被意外损害而系统无法正常工作。 (6)同类型的软件不要全部安装使用,只挑选一种。目的是避免软件冲突,例如把2个以上防病毒软件安装在同一主机,就可能因为双重工作甚至相互争先而导致软件运行速度下降,严重的会引起停机不工作。 (7)执行软件工作,没有必要的话,尽可能不要同时执行同类型的多任务工作。目的是防止CPU工作量大,耗能也大,速度也会降低,软件容易出错。例如同时进行多任务复制或下载工作,一个任务只需要30分钟,两个30分钟的任务,不等于在30分钟同时完成,而可能会变成需要60分钟才能完成,三个以上的任务就更加难以确定了,除非主机性能等各方面因素都良好会有例外。公务员之家 (8)关机时按系统软件的要求进行操作,不要直接使用硬件按钮简单地进行关机。目的是避免系统软件出错或损坏,导致下次开机不能使用,或要花费较多的时间启动软件自动进行扫描检查。 四、家用计算机的维修要求 今天,计算机硬件和软件变得更加密不可分,许多原先由硬件实现的功能改由软件实现。对计算机来说,软件成份占了相当部分。很多软件故障,客观上也表现为硬件的故障。有些故障是可以明显而容易地区分到底是硬件还是软件上的问题。有些则需要作一定的工作才可以判定到底是软件故障还是硬件故障。这就要求维修人员既要具备硬件知识,又要具备相当的软件知识。因此,提出下列要求: (1)熟悉计算机硬件各部分功能,熟悉硬件自带软件的使用,熟悉组装过程。 (2)熟悉计算机通用系统软件的快速安装与使用,熟悉常用软件的安装和使用(例如office等软件)。 (3)会使用测试卡、万用表等工具检查硬件基本数据状态。 (4)会对比分析硬件的正常与否,用替代法判断硬件的好坏。 (5)会使用工具软件检测硬件的性能。 (6)会使用工具软件调整或修复可以进行修复的硬件,如BIOS数据,硬盘物理部分损坏等。 (7)会分析检测主机关联设备的正常与否,会检测常见设备的正常与否,如打印机。 (8)会分析主机故障的原因是属于硬件引起还是软件产生的。 (9)需要熟悉局域网有关硬件和软件的安装和应用,会分析网络故障的原因是由硬件还是软件引起的。 (10)对每次出现的故障和维修结果,要进行记录和总结,积累维修资料,多翻阅学习计算机软硬件书刊,以提高维修的效率。 计算机维护论文:计算机维护网络实践性教学策略论文 摘要:研究性学习是倡导以学生的自主性为基础的一种新型的学习模式,基于网络技术的研究性学习是以网络技术为媒介和手段来改变传统的学习理念和学习方式,突出现代信息技术教育的作用,开展研究性学习,提高学习效率,培养学生的创新能力和实践能力.文章就网络环境下 计算机组装与维护 课程的研究型学习为例,提出适合于课程实践性较强的几种新的教学策略。 关键词:网络技术;研究性学习; 随着现代科技的迅猛发展,网络技术逐步渗透到人类生活的各个领域.由于网络环境自身的特点能实现学习的交互性,通过人机对话与人工智能化,进行计算机各部件工作原理的模拟和仿真,实现信息资源的共享.网络环境的开放性加深了人与人之间的交流与合作,网络的超文本链接和资源共享,有利于学生创新精神和实践能力的培养.国家教育部从2000年开始推出的各种课程教育计划中把“研究性学习”作为重要内容列入其中,首次成为我国基础教育课程体系的有机组成,这被公认为我国当前课程改革的一大亮点.国外自20世纪90年代以来,自主性、开放性、研究性学习的课程已构成许多国家课程改革的突出特征,如美国的“自然与研究”、“设计学习”,英国的“社会研究”、“设计学习”,法国的“综合学习”,日本的“综合学习时间”等,这类课程都注重和强调学生在学习活动过程中的科学探究和科学体验,注重培养学生的信息素养。 一、网络环境下的研究性学习特征 从课程发展角度来看,研究性学习课程及信息课程的整合研究已成为当前课程改革的热点问题.网络环境拓展了学习的时间与空间,因此,倡导在网络环境下开展自主性学习,其实质就是一种以网络为背景的探究性的教与学.它是以课堂教学的过程为基础,以学生的自主学习为主,鼓励学生在学习过程中进行交流与协作.网络环境下的《计算机组装与维护》研究性学习,是指以网络为媒介,依据网络的资源共享、交互学习、超文本链接等特征,在教师或专家指导下,从理论和实践中选择和确定相应专题,以小组讨论方式,展开组装与维护综合性活动.网络环境下《计算机组装与维护》课程研究性学习具有以下几个特点: 1.1研究性学习的自主性与网络环境的交互性 研究性学习内容的具体选择与设计,可以根据学生、学校及课程的具体条件灵活地选择.网络自身的交互性特征可以不受时空的限制,采取丰富多彩的交互方式,打破地区的界限进行协作交流,如利用BBS、E-mail、网络聊天室、电子公告栏等,在学生与教师之间,学习伙伴之间,学习者与专家之间展开学习,讨论问题,从而促进信息的相互交流,这有利于提高学习者自主发现和自主探究的学习能力。 1.2研究性学习的实践性、应用性和网络环境的生成性 有效借助网络进行个性化学习,可以完善学生的智能结构,促进学生人格的健康发展.学生利用所学的理论知识与计算机模拟有效结合,可以获得实际应用的真切体验.因此,借助网络环境可以减少实验设备的投资,降低教学成本,同样使学习者的认识和体验不断加深,创造性的火花不断进发。 1.3研究性学习的灵活性、多样性和网络环境的广泛性 这门课程研究性学习正是有了内容广泛性和活动形式的多样性,所以适应了学生群体智能的多元倾向与学习方式的多样性选择.而网络环境下各种可利用的资源丰富,信息更新速度快,在教师有效组织的前提下,网络环境可以为每个学习者提供不同需要的学习内容和实践对象;而各种层次的学习者,几乎都可以在网络环境中在线点击或找到自己感兴趣的学习资源,从而产生探究欲望和积极性.网络环境的开放性和多样性可以使学习者尽早形成合作、资源共享意识,同时,因为学习参与过程,从而使学习者获得尊重且产生成就感。 1.4研究性学习活动环境、气氛的愉悦性和网络环境的趣味性 哪里有兴趣哪里就有记忆.研究性学习应针对每一个学生的兴趣爱好和主观要求进行活动设计.研究性学习的内容安排,如果以分组竞赛的形式组织活动就能激发学生的好胜心.倘若教师安排的活动有吸引力,还能激励学生乐学、好学的志趣,同时为学生创造趣味性强、宽松活泼的学习氛围,容易形成平等、民主、合作的师生关系.因此,在网络学习过程中,可以根据学习内容特点,把学习者提出的具有价值性的问题,以多媒体的方式将问题情景化,呈现在学生面前,使学习者增强学习主动性,产生探究的欲望,进而学会创新。 二、网络环境下研究性学习的组织形式和教学模式建构 2.1网络环境下教师角色的转变 研究性学习过程中学生通过直接体验和探究获得直接经验,其专题性、开放性、实践性和综合性的特点,决定了教师在研究性学习过程中的角色是充当活动的组织者、情感的支持者、学习的参与者和信息的咨询者.教学过程中的教师、学生、信息与手段等各要素的关系与功能开发,是与传统教学模式不同的另一种功能性结构模式,是一种理想化的建构主义学习模式,教师从观念到实际操作都起到了质的变化.教师角色中的“知识来源”作用将由部分网络替代,即技术承担教师的部分角色.信息资源获取机会的均等性使得教师不再拥有控制知识的“专权”,而逐步向“伙伴与伙伴”的关系转换.从研究性学习课题的制定和成果的到学习过程与学习的检测评估,每个环节都是基于网络环境进行的,要求教师具有较高的信息技术和使用水平;指导学生进行材料的搜集,要求教师具备通过网络和电子资料熟练查询和搜集的能力;指导学生进行交流和给学生提供技术材料,要求教师具备很强的文本编辑能力;协助学生进行课题成果的展示,以及利用学生网页发表学生的研究成果,要求教师具有一定的图像处理能力,多媒体制作能力以及一定的网页编辑能力.只有当教师熟悉并能熟练地运用新技术、新手段使之成为指导学生学习不可或缺的部分时,教师角色的定位才有可能科学而准确。因此,在网络环境下对《计算机组装与维护》进行研究性学习,教师不再是学习的主宰者,而是学习的帮助者.教师不再是惟一的信息源,而是更多地注重指导学生学会学习,帮助学生如何才能更快捷的搜索到自己需要的知识,如何使自己的知识成为更适用更有效的结论并被别人接受和加以运用。 2.2网络环境下的《计算机组装与维护》研究性学习的组织形式 2.2.1“个体活动”型 活动的过程是由学生个体独立进行探究和实践.比如完成老师布置的具有研究性的课外作业,虽然在整个过程中也要与人交往和沟通,如向人请教、与人协商、查询资料等,但其所有的决定和判断都要求学生自己做出。 2.2.2“小组合作学习”型 以4~6人小组为基本形式,个人与集体活动也包含在小组活动之中,这种活动为学生提供了可以进行横向交流与多向沟通的网络环境,学生可以相互交流与合作,共同提高.这种学习形式往往是以“电脑某种故障现象专题”的形态出现的。 2.2.3“沙龙”型 网络环境下 计算机组装与维护 课程的研究型学习,特别是一些常见故障现象的分析解决,可以采取“沙龙”的形式,以“头脑风暴”的方法,围绕主题进行研讨和交流,相互启发,形成共识,从而加快个人和各研究小组的学习、研究进程。 总之,网络环境为实现全方位的、适时的、多边互动的教学新模式打下了良好的基础。 2.3网络环境下的《计算机组装与维护》研究性学习的教学模式 网络教学模式为学生自主学习提供强有力的技术支持,较好的体现了学生以主体,以教师为主导的教学理念,使学生在获得理论和经验的同时,也掌握了一些运用网络处理相关信息的能力,而且使学生综合素质得到全面提高。 借助网络环境开展《计算机组装与维护》课程的研究性学习,就是将传统教学模式和现代信息技术有效的结合起来,建构一个“协作性学习”的教学模式.在Internet网络环境下,具有丰富的可以用来协作性学习活动的信息资源,通过各种网络交流手段,可在网络上呈现和表达思想与观点,实现与他人交流共享信息.在基于因特网的协作学习中,具有学习资源环境与协作学习小组、协作学习小组与学习个体、学习者个体与学习者个体以及协作学习小组与协作学习小组之间的多重协同作用.协作学习模式有组内和组间协作,学习者首先根据自己的需要与兴趣结合不同的协作小组进行展开学习过程。 “协作性学习”教学模式各环节的具体操作如下: 1)创设情景 教师通过精心设计的教学内容,故意设置障碍,创设最佳学习情景,激发学生的学习兴趣,使学生处于一种积极的心理状态中,有利于学生的自主学习.例如,在“CMOS设置”的教学中,教师给一台计算机分别设置系统BIOS密码和开机保护密码,不告诉学生密码要求清除并开机,有效激发学生对现象的关注和研究兴趣,使学生产生跃跃欲试的状态,依靠网络寻找最佳的解决方案.网络环境使学生学习的时间与空间不受限制,学生可以利用电子邮件、邮件列表、新闻组、IRC实时聊天、MOO虚拟环境、视频会议等因特网上的交流工具与指导教师就所要研究的问题以及与研究问题相关的信息进行交流和讨论.教师利用网络,一些电脑常见故障问题,然后,引导学生利用QQ进行群聊、交流讨论,最后根据个人所关心的问题进行分类讨论,进而展开研究性学习. 2)确定目标 学生运用课题质疑法、因果质疑法、联想质疑法、比较质疑法等,在教师的指导点拨下,通过学生自主自我设问,学生之间相互设问,师生之间相互设问等方式,提出研究课题的目标与专题.在课题的提出阶段,学生可以使用因特网上的交流工具与指导教师就所要研究的问题以及与研究问题相关的信息进行交流和讨论.课题的选题来源一般可以从以下几个方面开展,即从家用电脑常见的问题出发提出课题;根据电脑某部件的工作原理提出使用电脑应注意的课题;从学习资料信息中分析比较并提炼出课题.如学生在研究“硬盘的工作原理”课题时,教师利用网络,要研究的主题是“硬盘的工作原理”,然后,引导学生对“硬盘的工作原理”进行讨论,利用QQ进行交流已有的经验,然后根据个人的兴趣和爱好,进行分专题研究,分别针对专题提出研究课题所要达到的目标,进而展开研究性学习。 3)自主探究 教师提供接近学生最近所学知识的材料,组织学生结合目前计算机技术的新发展,能够合理利用教师提供的学习资料或网上查询的相关计算机硬件网站及网络资源,开展研究性学习活动,对网络上搜集到的知识进行分析一比较一归纳一思维概括,从而得出探究的初步结论,然后进行小组合作交流。 4)协作交流 在“以学生发展为本”的研究性学习中,学生不再是受外部刺激的被动接受者和知识的灌输对象,而是成为信息加工的主体意义的主动建构者.教师有计划地利用网络组织师生交流、生生交流、人机交一流,从而形成竞争、协同、伙伴关系.学生之间相互交流、协助解决问题而形成学习的共同体,对于交流中遇到的一些疑难及时通过网络协作学习方式来共同克服,同时加强了针对性的辅导.学生针对个人学习结果可以通过BBS讨论区进行交流,协作学习.教师可以利用视频会议对各研究小组进行集体辅导。 在网络环境下,研究性的协作交流是指利用网络以及多媒体技术由多个学习者或研究小组针对同一学习内容彼此交互合作,以达到对教学内容比较深刻的理解与掌握的目的.在基于网络环境的协作学习过程中,通常有竞争、协同、伙伴与角色扮演四种形式。 5)总结 研究小组同学对指导教师和同学的客观评价进行总结反思,学生根据自己的学习兴趣,有针对性地选择合适的方式和相关内容,提出进一步的完善方案和设计开放性的问题,自主提高.于此同时,利用超级链接将实践经验和理论向课外延伸,提高研究成果的社会认可度。 三、网络环境下研究性学习活动的教学策略 3.1借助网络下超文本链接的选择性,培养学生信息的收集、处理与分析能力网络资源丰富多样,信息量大,动感和交互性强,利用网络信息平台查询资料.教师要引导学生到互联网查询资料,利用学校先进的校园网将教学背景材料实现网上资源共享.网络技术的使用不仅可以极大的培养学生收集、处理、评价信息的能力,而且拓展了研究性学习的“教与学”的空间.通过校园网设立共享文件夹,作为信息平台,学生可以上传他们查阅的研究资料,也可以下载他们所需要的研究资料,由于各研究性学习小组的选题是在同一主题下的不同课题,因而有相近之处或相似之处,可以通过网络及时交流意见,答疑解惑。 3.2借助网络多媒体展示的集成性,培养学生思维能力.网络能够为我们提供大量集成性的信息,而对这些信息的处理过程,有利于训练学生的思维能力.教师在研究性学习的指导过程中,要指导学生排除网络上无关信息的干扰,把精力集中在当前正在研究的问题和专题上.同时教师应积极帮助和指导学生查询与研究课题相关的资料,并能结合查询到的研究资料,结合自己的已有经验,进行信息梳理、分类、比较、综合、提炼、概括和升华,从而使学生的思维能力得到锻炼和培养。公务员之家: 3.3借助网络展示各种故障的产生过程,让学生探究、发现和体验.传统的《计算机组装与维护》课程的教学通常忽略经验与实践,把技能的培养变成了知识的填鸭,只重视给学生尽可能地灌输更多的知识,不注重能力的培养.让学生的学习过程成为自己的组装和操作过程,为了使学生能真正成为认知的主体,精于观察、灵活思维、熟练操作的能力,要求“授之与鱼,更应授之与渔”,促进学生终身可持续发展的需要.网络环境就为我们提供了大量的富有启发性的资料,现象的模拟和再现加深了学生对理论与实践相结合的理解和掌握。 3.4借助网络开展自主性学习,培养完善学生的个性.建立在网络环境背景之下的自主学习方式,从调动学生的内在需求出发,激发起学生的认知兴趣,满足不同学生认知风格的需要,促进学生智力与思维的发展,同时使学生在获取知识、培养能力方面得到同步提高,帮助学习者向更高的层次递进.让学生学到信息技术的同时,为学生创设宽松的学习空间,使学生树立形象信心,转变信息态度,由厌学变为好学和乐学,从而使学习者的个性得到充分的张扬。 计算机维护论文:大学生计算机维护技能探究论文 摘要计算机是大学生生活中不可缺少的工具,但它会经常出现各种故障,如果大学生们都能掌握一定的维护知识和技能,将会给大学生的生活和工作带来便利。本文探讨了为什么大学生要具备计算机基本维护技能、应具备哪些计算机基本维护技能,以及应通过哪些渠道增加计算机基本维护技能。 关键词大学生;计算机维护;故障;技能 计算机现在已经是大学生生活工作中不可缺少的工具了,它虽然集成度非常高,但还经常出现各种故障而不能工作,影响了工作、学习,而找专业维护人员又不能立即赶来,其实如果大学生掌握一些维护常识,具备一定的维护技能,通过自己维护将会改变这种情况,而作为计算机教育基础与优秀的学校更应增加和加大计算机维护方面的教育,使每个学生都掌握一定的计算机基本维护技能。 1大学生具备计算机基本维护技能是非常必须的 在生活中经常出现这样的场景:一个学电脑美术的学生计算机经常出故障,每次她都求人来解决,而她只能在旁边看;一个WINDOWS2000的用户中了高波病毒系统运行非常慢,虽然电脑有杀毒软件,但没有打相应补丁,他说自己电脑太差了,而他的电脑才买来只有一年;一个用户因误操作把防火墙断开了网络连接,却说网络出现问题,总联接不上网络;一台XP系统的电脑上网时,被一些不良主页安装一些程序,使系统非常慢,实际通过Msconfig去掉启动加载项(或者是系统还原)就可以了;一台电脑因BIOS被人乱设置错误而无法启动,被黑心的维修人员说是硬盘坏了;……。计算机每次出现故障就会影响大学生的正常学习工作,如果找专业维护人员不但费时费力,还不能及时处理掉故障。如何让计算机更好地工作,让计算机尽快从故障中恢复过来,这就要求计算机的使用者要具备一定的计算机基本维护技能,出现常见故障时可以及时排除。现有计算机基础教育虽然都有维护内容,但因总课时少、维护内容多而杂、不易操作等原因基本没有老师讲授,这是计算机基础教育中被遗忘的角落。学校应重视和加强计算机基本维护教育,使每个学生都具备一定计算机基本维护技能。 2应具备哪些计算机基本维护技能 计算机维护是一个非常大的课题,大部分学生只能具备一些最基本的、平时能使用最多的技能,特别专业的维护技能、知识对普通学生还是难以接受的,有以下方面技能可以让学生掌握: 2.1计算机基本硬件维护 在使用时我们要定期除尘,计算机工作时有风扇,所以主机箱内有灰尘积累,每三个月或半年要将这些灰尘除掉。计算机都是芯片组成的,芯片怕静电,计算机工作环境也要注意静电的产生,增加湿度也可以防静电,计算机因工作一个基本干燥的环境中,湿度不能超过85%。电脑每天至少开机半小时,长期不用或长时间连续使用都不好。电源插座要放在安全地方,要接触良好,要有接地线,雷雨时要关机断网线。 2.2计算机的软件维护 计算机故障90%都是由软件引起,也是最常见的,有些故障处理非常简单,普通教师完全可以掌握,以下内容可以让普通教师掌握: (1)板卡的驱动程序,计算机各种板卡驱动程序,如主板、显卡、声卡、网卡的驱动程序,因这些型号较多,没有一个通用的,所以要把这些驱动程序与电脑放在一起,保存好,不能随便放,建议在硬盘的D、E分区上将驱动程序都拷贝进去。 (2)对系统备份(C盘备份),对所有的系统软件要做备份。当遇到异常情况或某种偶然原因,可能会破坏系统软件,此时就需要重新安装软件系统,重新安装系统至少要花2个小时时间,如果没有备份的系统软件,将使计算机难以短时间恢复工作。现在用的最多的是一键恢复系统只要数分钟就可以恢复系统,其优秀就是Ghost,可以掌握使用一键恢复(或者是ghost的备份恢复功能)。 (3)计算机要安装杀毒软件、防火墙,现在电脑病毒越来越多,没有被感染的电脑越来越少,尤其联网的计算机一定要安装防火墙,因病毒更新非常快,最好每周升级一次杀毒软件。现在联网的电脑也越来越多,而现在90%的病毒通过网络传播,不要打开来历不明的邮件,尤其是附件,去大型正规的网站。重要文件、数据要备份,重要的数据最好不要和操作系统放在一个分区内。 (4)会打补丁升级,软件现在越来越复杂,使用的人也越来越多,也越来越易出现各种漏洞,尤其是微软的Windows系统补丁包每月都会公布一次,及时打补丁升级是非常重要的事情,如高波病毒,杀毒软件只能杀,可过一会系统还会中毒,只有打了补丁后才能防再次感染。 (5)分区使用硬盘,分门别类,定期整理硬盘。C盘放操作系统、应用软件,而用户的文档如DOC文件、MP3、RM文件可以放在D、E等盘上,建不同文件夹,存放不同的文件,分类可以多级,这样易查找。不要只分一个区(现在有一些品牌电脑刚买来时,只有一个分区),有条件可以教PartitionMagic软件,让中小学教师学会无损分区。定期整理硬盘空间、删除无用文件。我的文档是在C盘的,不要将自己的文档放在我的文档中。 (6)系统优化处理,大学生们可以掌握使用Windows优化大师、超级兔子等工具的使用,可以提升系统的性能,删除垃圾文件,增加使用空间,还可掌握使用Msconfig去掉启动中不必要的选项及系统还原。 (7)文件及文件夹的属性,如何设置为只读、隐藏属性,只读文件不能修改,光盘上的文件都是只读的,在文件夹选项中如何显示所有文件及显示所有文件类型的扩展名;以及文件夹的图标的修改和打开方式。 (8)控制面板知识:一定要会看设备管理中各板卡情况,如是否有显示(表示安装了),如何启动禁用各板卡,红、黄色代表的意思。以及如何调整显示器的分辨率、声音、输入法、服务等。 (9)网络知识,网络配置如果是IP固定的话,要把IP地址、网关、DNS等数据记在一个安全本子上,以备以后查看;拨号方式的要记住用户名、密码。网络邻居、网络共享的使用。 (10)死机的处理,死机有时只是内存不足,只要减少运行的程序窗口就可以,如果死机按Ctrl+Alt+Delete不能重启的话,直接按主机上复位按钮(电源边上的小按钮)。在Windows任务管理器中如何查看进程、性能中的CPU及内存使用情况。 (11)BIOS的设置,BIOS虽然内容较多、专业性强、界面不太一样,但还是可以让大学师生掌握开机密码的设置修改、硬盘的设置,开机启动顺序的更改以及将所有配置设置成出厂值。 (12)教普通大学生安装操作系统、应用软件,这一般是专业人员做的,但实际并不难,现在因各种原因系统经常出现问题,有时就需要重装系统。 (13)密码的设置,密码要设置成组合形式的,要定期或不定期的更改。 (14)打印机相关知识,如何安装打印机,卡纸的处理,如何换墨盒,加墨水及共享打印的设置。 (15)注册表方面的知识,如更改IE里默认的主页,注册表备份恢复等。 (16)U盘及MP3的使用,如何正确退出,如何写保护,如何在Win98下使用。 3如何让大学生具备计算机基本维护技能 大学生都在学校学习,要具备计算机基本维护技能还主要靠学校教育,以及自己动手实践。可以采用如下的方法让大学生具备计算机基本维护技能: (1)增加计算机课的课时数,可由每周2节增加到3节。 (2)减少计算机基础理论课的课时,增加技能训练的课时。如现在有很多学校教学生2进制、8进制、十进16进制如何相互转换,其实只要给学生稍微讲一下理论就行了,没必要让每个学生都会手工计算;减少打字练习时间,我们不可能要求每个学生都成为专业打字员,现在输入法也多,只要学生把字能打出来行有一定的速度就行了。 (3)减少高级语言上课时间,多年来学校一直给学生开设高级语言课,各种考试也考,随着信息化越来越普及,标准化越来越统一,越来越多的人使用统一标准化的软件,使用者自己编写程序越来越少,所以完全可以少上这部分内容,把有限时间教授学生日常生活以及以后工作能经常用得到的维护方面知识技能。 (4)增加学生研究性学习时间,现在有的学生掌握一些维护知识,基本都是通过自学的,学校可以提供给学生更多计算机维护方面的条件和资料,让学生自己学习。如增加维护方面的图书、校园网增加维护的知识的网页等。 (5)增加选修课,给学生上计算机维护课,现在计算机维护课一般只有计算机专业才开,其实各专业、各级各类学校都可以开设一些计算机维护基础课,让普通学生也学一学计算机维护的基本知识。 (6)增加计算机维护方面的课外活动,定期或不定期组织学生参加计算机维护的课外活动,通过真实的案例维护让学生掌握维护知识。 (7)成立计算机兴趣小组或社团,参加学校机房的维护工作,由老师指导维修学校内电脑,学生的电脑。现在学校不可能没有电脑,有电脑就有坏的,经济条件好点的学生家里也基本都有电脑,在电脑出现故障作时,组织兴趣小组或社团边学习边实践。 (8)现在学校都有大量的旧电脑,旧电脑虽然很少用了,但报废也不合算,利用旧电脑教学生学组装维护还是可以的,虽然硬件、软件可能落伍了,但计算机维护一些基本知识是相通的。 计算机维护内容多、更新快,但大学生只要掌握了计算机基本维护的技能,就能更好的让自己的“爱机”安心地工作,大大提高使用效率。特别是以计算机教育为基础的学校更应想方设法地增加计算机基本维护技能方面的教育,想方设法地增加计算机基本维护方面的授课内容,想方设法地增加计算机基本维护方面的授课渠道。 计算机维护论文:能力本位计算机维护论文 1课程教学现状 对于计算机专业学生来说,学会组装计算机系统,分析和解决计算机常见故障是计算机专业学生必须掌握的一项技能,学好本课程对将来就业有很大的帮助。然而,随着计算机技术的快速发展,本课程教学面临的问题越来越多,有的教师只顾完成教学任务,不关心教学质量,导致学生学习积极性不高,教学效果不理想。分析其原因,主要有4个方面。 1.1教材内容陈旧 计算机技术发展更新较快,而计算机维护与维修教材内容更新较慢,很多教材仍是好几年前的版本,课本上的知识往往滞后于现实生活中的计算机应用技术。教材内容过于陈旧,课本知识与计算机技术发展需求不相适应。 1.2教学方法单一 传统的教学方法是教师讲学生听,注重对知识的传授,忽视对学生创新能力的培养。教师在课堂教学中常常借助多媒体设备讲授教学内容,或者借助硬件实物进行演示教学,这种以教师为中心的传统教学方式远远不能满足本课程的实际需要。高职院校的任务是以培养学生能力为中心,应树立基于能力本位的教育观,灵活采用多种教学方法,将教学从以传授知识为中心转到以能力培养为中心上来,突出培养学生的实践能力、思考能力和创新能力。 1.3实验实训条件较差 计算机维护与维修课程实践性强,对实验实训条件要求较高。然而,由于高职院校财政经费问题导致实验实训条件较差,实验实训所用设备不能及时更新,教师上课有时只能重理论轻实训,学生为了应付考试,也只能按照教师授课内容进行死记硬背。这样,学生只能学到一些课本上的理论知识,缺乏动手锻炼的机会,实践技能不能得到较好的提高。 1.4课程考核模式单一 由于受传统教学方法和实验实训条件的影响,本课程考核模式过于单一,大多采用理论和实践各占50%的方式进行,这在一定程度上限制了学生的个性化学习和发展,不能较好地反映学生的真实能力。对于一门实践性较强的计算机专业课来说,传统的教学内容、实验实训环境、教学方法和考核方式已经不能适应课程发展的需要。作为教师,应想方设法为学生创造一个好的学习环境,不断提高学生学习兴趣,让学生学到真正的过硬本领。 2教学改革探索在以能力为本位的高职教育中,应重点加强对学生的能力培养。针对计算机维护与维修课程教学现状及存在的问题,提出一些教学改革措施。 2.1结合市场需求,制定教学大纲 在课程教学中,结合市场调研,以市场需求能力为依据,强调实用为主,制定本课程的教学大纲和实验实训大纲,明确每个章节的教学内容及教学要求。在实验实训大纲的制定中,突出能力培养,明确实验项目内容与实验目的要求。实验实训内容主要包括: (1)硬件组装与测试; (2)操作系统及应用软件安装; (3)硬盘实用程序Ghost、PQ、DM的使用; (4)计算机故障分析与解决等。通过完成实验实训项目内容,使学生能进一步巩固所学理论知识,学会分析问题和解决问题,提高动手操作能力,达到学以致用的目的。 2.2选用合适教材,完善教学内容 为了体现高职教育能力本位的教育特色,在教材的选择上,应选择适合教学目标需要、实用性和操作性较强,图文并茂的教材。教师在授课时要因人施教,因材施教,灵活调整教材内容,不要照本宣科。由于计算机部件飞速发展,计算机技术更新较快,因此教师应根据市场的变化,不断补充计算机新知识,更新和完善教学内容。教师在向学生传授基本知识和技能的同时,重点应教给学生获取知识的方法和途径,如上网查阅有关计算机技术,去计算机销售市场了解和搜集最新硬件发展情况等。另外,在高职院校大力提倡和支持教师建设精品课程的今天,计算机专业组教师也可以尝试将此课程建设为一门精品课程,将教学用的教案、教学视频、习题、实验实训等内容上传到校园网,供学生课后学习,为学生开设第二课堂,以更好地巩固所学知识。 2.3改进教学方法,提高学习兴趣 高职院校教师在课堂教学中要敢于打破传统的教学方法,突出以能力为本位的教学原则,弱化理论教学,重视对学生动手能力的培养,教学过程中既可以采用“讲授、观摩、实践、讨论”一体化的教学方式,也可以根据教学内容和学生层次灵活运用多种教学方法,达到活跃课堂气氛的目的。 (1)任务驱动法。一种建立在建构主义教学理论基础上的教学方法,使学生带着真实的任务在探索中学习。在完成任务的过程中,学生还会不断地获得成就感,可以激发他们的求知欲望,从而培养学生独立探索、勇于开拓进取的自学能力。比如,在教学硬件组成及组装模块时,在理论课前教师可以先将教学内容所需素材准备充分,将计算机硬件组成部件、组装方法和步骤制作成课件或视频。然后在理论课上利用多媒体教学平台将教学内容播放给学生看,让学生明白教学任务就是学会组装计算机硬件。理论课之后,再让学生通过实验实训达到完成目标任务的目的。这种图文并茂的教学方式,让学生带着任务学习,既可以使授课内容形象化,又可以增加学生的学习兴趣,收到事半功倍的教学效果。 (2)行为引导法。一种以职业活动为导向,以能力为本位,用行为来引导学生、启发学生学习兴趣的教学方法。这种方法采取以学生为中心的教学组织形式,要求充分利用校内外学习资源,使用必要的书本、工具与材料,学生在具体实践场所中主动摸索、探究、建构知识,掌握技能,从“做”中学习,教师则起到启发指导作用。比如,在软件安装与测试教学中,可以采用行为引导法来引导学生的积极性,安排学生亲自动手安装操作系统及常用软件,通过亲身体会的方式提高学生的软件安装水平和排除故障的能力。 (3)案例教学法。一种以案例为基础的教学方法,教师是整个教学的主导者,引导学生思考、组织讨论研究,通过鼓励全体学生积极参与讨论案例的形式进行教学,集思广益,实现教学相长,从而调动学生的学习主动性。比如,在讲授常用故障分析与解决内容时,教师可以采用案例教学法进行教学。在对计算机主板常见故障进行分析时,教师可以将计算机机房中有故障的主板作为教学案例,在开始上课时展示给学生,让学生带着案例疑问一边思考一边从课本中寻找答案。在学生思考讨论问题的同时,教师要根据学生的不同思路进行引导,根据学生的不同理解补充新的教学内容,这种双向互动的教学形式对教师也提出了更高的要求,也促使教师的自身提高。 (4)小组合作法。小组合作法就是将全班学生分成小组的形式展开教学,利用小组成员之间的互动互助,促进学生的学习,从而共同完成教学任务的一种教学活动。小组合作教学法可以使每个学生都参与到课堂教学中来,学生之间可以相互帮助,人人都有动手操作的机会。 2.4改善实训环境,提高动手能力 实验实训是计算机维护与维修课程重要的实践环节,实验的目的是培养学生实际操作技能和解决问题的综合能力,要求学生人人都能动手操作,多动手实践,在实践过程中不断积累经验。因此,学校要有专门的实验实训场所,配备计算机的DIY部件及配套工具。 2.4.1学校领导重视,改进校内实训条件 作为以培养学生能力为主的高职院校,学校领导要重视校内实验实训室的建设,努力改进实验实训条件,建立计算机维护与维修实验室,让学生在专门的实验室内完成实验实训操作。由于本课程的特殊性,学校应安排专人管理实验室,开放计算机的一切权限,允许学生拆装计算机零部件,允许学生做“破坏性”操作,让学生从实践中发现问题、分析问题、解决问题,从而提高学习兴趣,增强操作技能。 2.4.2加强校企合作,完善校外实训环境 校企合作办学模式作为当今高职教育比较热门的教学模式之一,它是高职教育自身发展、提高人才培养质量、有针对性地为企业培养一线实用型技术人才的重要举措。在本课程教学中,学校既可以组织师生到校企合作的企业参观学习,也可以聘请企业电脑专家来学校为学生授课。在加强校企合作的同时,努力建设一支“双师型”教师队伍,是开展课程实训教学,培养应用型、技能型人才的关键。鼓励企业参与学校师资培训,使专业教师不断积累实作经验,实现学校培养目标与企业需求的无缝对接,切实提高育人的针对性和实效性,实现企业和学校共赢。 2.5改变考核方式,体现综合能力 考试作为教育的一种辅助方式,它仅仅是一种教学手段,而不是教学目的。结合能力本位的职业教育培养目标,在职业能力课程考核方面应注重学生的平时学习过程,将平时考核和期末考核相结合,将学习态度、学习过程、出勤率等纳入到平时考核中,将职业素质教育贯穿于人才培养全过程。结合本课程的特点,考核方式可以分为平时考核、期末理论考核和期末实验考核3个部分,每个部分所占比例分别为30%、30%、40%。平时考核重在检查学生平时学习的过程和态度,期末理论考核主要目的是检查学生对书本知识的掌握情况,期末实验考核重在检查学生的操作技能。然后,在这3部分成绩的基础上给学生一个综合评定成绩。因此,教师在授课时就要做好每个学生的出勤记录,以及每次实验实训的完成情况。这样可以使学生将心思放在平时学习上,端正学习态度,发展个人特长,不要为了应付期末考试而一时突击,使学生的学习主动性和实践动手能力得到真正提高。 3结语 计算机维护与维修作为计算机专业的一门非常实用的专业基础课,希望通过对课程教学大纲、教学内容、教学方法和教学评价的改革实践探索,不断改善教学环境,提高教学质量,努力将其建设成为一门受学生欢迎的课程。更希望学生通过对本课程的学习,能不断夯实提高计算机专业技能,增强就业竞争能力。 作者:姚碧玉 单位:西双版纳职业技术学院 计算机维护论文:病毒防治下的计算机维护论文 1计算机的维护工作 计算机运行过程中的维护工作。首先,计算机在运行的过程中,要保证运行环境的安全性,对此这就需要有较为稳定的电压作为运行的背景环境。在计算机运行的过程中,还要保证计算机的环境温度、湿度以及散热通风等性能保持良好的状态,在电源开启时不要随意进行电源拔出行为,在使用的过程中要尽可能避免对机箱的晃动。而在软件维护中,要及时使用杀毒软件对病毒进行定期的清理工作,并且要及时进行病毒数据库的更新,在清理的过程中要对一些不必要的驱动程序进行清除,以此更好地避免计算机出现相应的故障。 2计算机的维修工作 由于计算机发生故障主要是硬件和软件两个方面的问题,为此这就需要在进行维修过程中要就不同的性质进行不同的维修工作的实施,当计算机硬件出现故障时,计算机在运行的过程中状态会很不稳定,例如,无法正常开机。但是在计算机出现故障的总体情况进行分析,计算机软件发生的概率相对较硬件出现故障的概率要高很多。以下是对计算机出现故障的原因等进行的具体分析。第一,出现故障的原因分析。首先,由于计算机在生产的过程中,对硬件质量的要求没有达到相应的使用标准,计算机生产厂家在进行硬件生产的过程中,由于技术、人员等方面的因素的影响,使得计算机质量无法得到有效的保障。在硬件生产的过程中,由于硬件所涉及到的质量不达标,这就导致计算机在使用的过程中可能出现接触不良、短路等故障。其次,一些外部环境导致计算机频繁出现故障,如空气湿度、电压、电磁等因素对计算机形成的干扰,这些因素在很大程度上都会造成计算机硬件设备在使用过程中整体性能的降低。再者,由于一些人为因素导致计算机故障发生。人们在使用计算机的过程中,在带电的情况下对计算机设备进行拔插操作,或者由于死机或电脑蓝屏就对计算机进行强制关机,这样很可能导致数据的丢失和硬盘的永久损坏,从而导致计算机出现不同程度的损坏,引发故障的出现。第二,计算机常见的排障方法分析。 计算机在进行日常的维护和保养的过程中,为了更好地促进排障工作的顺利开展,为此这就需要加强对故障原则的分析,并以原则作为计算机排障工作的重要依据。而排障工作的有效性还需要对排障的方法进行相应的研究,对此这就需要加强对计算机出现故障的类型进行有效的分析,以此具有针对性地进行故障工作的排除。以下对计算机一些常见的故障进行了相应的排障分析。首先,死机故障。计算机死机通常表现为无法启动系统,电脑画面被“定格”式的无法进行反应,键盘、鼠标等输入设备无法进行输入,软件的运行也被中断。而造成计算机死机故障的原因也是多方面的,但实质上都是硬件或者软件出了问题。在硬件方面,可能是散热不良导致的死机,也有可能是机器中的灰尘过多导致CPU无法正常工作,或者是内存条的故障等等。而软件方面,经常是因为病毒感染造成计算机死机,或者是人为的误删了系统文件、启动程序过多等问题都可能引起电脑的死机。比如一次死机故障我们通过检测发现硬件不存在任何问题,而Windows系统启动时所需要的Msdos.sys及lo.sys等文件却被删除,所以造成了计算机的死机。随后我们使用同版本操作系统中的启动盘对计算机进行启动,并键入“SYSC:”,将系统文件进行重新传送,故障就得到了有效解除。其次,软件设置不当。人们在使用计算机的过程中,由于对一些软件在设置的过程中对其考虑方面存在一定的不足,为此这就导致计算机在运转的过程中不能正常工作,对此,就需要对软件相对应的参数进行重新设置处理。再者,内存故障。内存故障的表现方式主要是在计算机进行初步启动阶段,在电源指示灯正常工作的情况下,计算机显示器不能够正常工作,同时发出嘀嘀的警报声,这时就需要对相应的故障问题进行及时的解决。 3计算机病毒的防治 计算机病毒在当前始终是困扰人们的一个严重问题,而病毒在计算机内出现时,会通过复制毒码的形式,使得计算机内的软件遭到严重的破坏,而对于病毒的种类又呈现出多样化,为此这就给计算机的使用构成了严重的风险,不利于社会的正常发展,对此这就需要加强对病毒防治的对策进行分析。第一,病毒来源。计算机在受到病毒的侵袭后,其服务器和网桥等受到严重的威胁,导致其在运行的过程中发生失效的现象。通常情况下,病毒注入途径多样,主要包含有后门攻击注入、固化式注入、无线电注入以及数据控制链注入。而随着病毒木马程序种类的增多,再加上传播途径的多样化,使我们防不胜防。有些病毒木马会感染系统文件,从而造成系统文件的错误,或者耗尽系统资源,更有可能使计算机发生蓝屏现象。第二,对策分析。在进行计算机病毒防治过程中,为了更好地减少病毒对计算机构成的危害,对此在使用计算机的过程中要做到正确对相应的软件进行操作,此外还应当安装必要的杀毒软件。首先,在使用计算的过程中,要正确对计算机进行操作。对于计算机内的资料和文档等在处理的过程中要谨慎,对于计算机内一些来历不明的文件或者邮件等进行有效的隔绝,不要随意打开,要经过病毒扫描后确保文件安全的情况下才能将文件进行使用,此外,还应当定期对病毒库进行更新处理,对于电脑内的重要资料和文件要做好备份处理。第二,安装杀毒软件。为了更好地确保计算机的安全,对此这就需要安装相应的杀毒软件,要充分使用到网络加密技术、防火墙技术以及防病毒技术,杜绝恶意程度的侵袭,从而有效地降低病毒对计算机的入侵概率。首先,网络加密技术的对计算机内的信息和相应的数据等都具有一定的保护作用,该种计算能够建立较为完善的计算机预警机制,当计算机一旦接收到恶意信号时,该技术能够有效地将其进行驱除。其次是防火墙技术的运用,计算机内一旦安装了防火墙,对于计算机的网络环境就会起到相应的保护作用,不会受到不良因素的干扰。再者,运用防病毒技术,该软件能够有效地将恶意病毒进行清除处理,当防病毒软件一旦发现病毒就会对相关的信息进行删除,这在很大程度上保证了计算机的使用安全。目前市面上的杀毒软件都能够对计算机进行有效地杀毒,但是病毒的发展速度一直都比杀毒软件的更新速度更快,所以微软官方推荐了一个进程监视的工具——ProcessExplorer,可以对恶意进程进行强制终止,即使IE主页被恶意修改而自己无法修改的情况下通过这个工具也能得到有效解决。 4结束语 目前,随着信息化时代的不断发展,计算机的养护保养工作对于社会的发展具有十分重要的意义,为了更好地促进社会的进步和发展,做好病毒的防范工作在当前是保证计算机安全使用最为行之有效的方法,以此更好地推动社会科技的进步发展。 作者:彭志华 单位:湖南省娄底市娄星区华菱涟钢集团公司信息自动化中心网络通讯室 计算机维护论文:常见故障计算机维护论文 1计算机常见的软件常见故障和处理措施 (1)安装驱动程序出现的问题当计算机进入运行界面后,可以利用设备管理器对计算机的驱动安装情况进行观察。假设出现了问号和感叹号时,说明安装驱动程序存在问题。其中感叹号代表的是设备和设备间出现了冲突;问号代表的是计算机无法识别该设备。通常情况下发生此类问题的原因是未能安装好驱动程序或是未能正确安装驱动程序。其中"X"表示所安装的驱动程序和计算机设备的要求不符。例如:使用者在安装网卡的过程中,假设网卡设备出现了"!"或"?"时,使用者需要检查驱动程序的安装情况,并重新安装驱动程序。 (2)CMOS参数设置存在错误对计算机CMOS参数进行设置的重点在于设置计算机的引导系统顺序、硬件监测、病毒警告开关以及计算机密码等重要信息。这类信息的设置对计算机硬件的使用会造成一定程度的影响。所以在进入计算机系统后,使用者需要重新调整不准确的数据信息。 2计算机维修方法 (1)最小系统法这类方法分为计算机软件和硬件最小系统法。其中计算机软件最小系统以内存、显示器、主板、中央处理器、电源等为主。检查该部分是否存在常见故障,主要看计算机系统能否正常运行。而计算机硬件最小系统,将主板、CPU和电源视为重点部位。在计算机系统中,假设未出现连接信号,则利用听声分辩方式对计算机故障进行分析。一旦存在异常声响,使用者就需要对主板、CPU和电源等重点部位进行检查。 (2)查看听声法这类方法多是用于计算机CMOS参数设置和计算机设备发生冲突的情况下,对计算机的软件和硬件等故障进行仔细检查。通常情况下,出现警报声是由于计算机硬件问题造成的。使用者需要有针对性地检查计算机的硬件设备,快速找出发生故障的部位,并加以解决。 (3)替换法替换法是指使用者利用优质零件替换掉可能发生故障的零件,以此观察计算机发生的反应。这类方法操作较为简单,但是工作量较大,且操作繁琐。一般情况下,替换法只用于处理内存卡或显卡等常见故障。此外,在计算机的日常维护过程中,计算机需要在一个干燥、通风的环境下运行,杜绝产生静电,防止计算机中的小型部件遭到破坏;计算机系统需要安装安全卫士;要在安全卫士检测下浏览网页;定期对计算机系统进行杀毒和扫描,避免计算机病毒的入侵。 作者:任国玺 单位:平顶山工业职业技术学院 计算机维护论文:船舶计算机维护论文 1船舶计算机维护现状 随着船舶信息化建设的深化和船舶计算机数量的增加,特别是船岸通讯的报房计算机,确保其正常工作更显得十分重要。然而自船舶局域网建设以来,计算机故障问题也一直伴随在使用的过程中。由于船舶环境特殊,杀毒软件不能及时更新病毒库,导致不能及时查杀病毒。再加上计算机操作者的计算机知识、安全意识不足等问题,使得船用计算机极易感染病毒无法使用的情况。以往一旦出现这种情况,往往是有病乱投医,找船上电脑知识较好的同志去解燃眉之急,到最后也是无头绪的折腾一番,并不能解决问题。报房计算机系统一旦出现故障,需要专业的技术人员来重新设定软件参数,这对船员来说更是一筹莫展,这便对船舶安全生产造成极大影响。其实船舶计算机故障基本上分硬件故障、操作故障以及病毒传播造成的计算机瘫痪。硬件故障发生几率越来越少,人为误操作可以通过培训解决,而更多的计算机故障是由病毒传播造成的。由于远洋船舶靠港时间不定、航行时间较长,很难保障船舶计算机的杀毒软件能够及时更新病毒库,当船员私人的已被感染病毒移动存储设备和光盘插入计算机就会将病毒感染传播出去,造成计算机运行缓慢、反复重启、瘫痪无法使用的情况。针对这些故障问题,现有的解决办法通常有以下3种: 1)在船舶靠港时让技术人员迅速上船,采用传统的系统、驱动、补丁、病毒库逐一安装升级的方式,并且进行简单的查杀病毒和系统优化工作,这种方式一般没有几个小时是不能解决问题的,如果故障计算机很多的话,需要的人力和时间将成倍增加; 2)使用随机配备的系统恢复盘,许多的补丁和软件还是需要再次逐一安装,而且系统恢复过程中还会抹除原有数据资料,随机配备的系统恢复盘缩短了系统安装的时间,但也存在诸多的不便; 3)利用Ghost软件备份恢复系统,整个恢复过程也将花费一个小时左右,但这种方式也存在一种缺陷,那就是系统恢复的数据只能是前期备份的那个时间点的数据,之后的数据将不能恢复。以上3种处理方式都不能通过船员自行解决,技术人员也不方便通过电话或者邮件指导船员完成,如果计算机在船舶航行途中出现问题,那只能等船舶靠港待技术人员上船解决,如果在国外靠港只能将配置好的计算机快递给船舶替换故障计算机,整个过程将耗费大量的人力资金成本。所以现阶段航运公司迫切的需要研究一种简单的技术手段使船员能够自行处理计算机出现的问题,同时需要具有很高的及时性,能够在短时间内恢复整个系统的运行。 2磁盘分区保护还原技术研究 为解决现阶段船舶计算机维护的问题,需要寻找一种安全高效节省成本的船舶计算机故障预防解决方案,利用磁盘分区保护技术来预防船舶计算机系统故障的发生,通俗的讲就是开启保护的计算机,在重启后受保护的磁盘分区上所做的任何数据修改都将无效,都将恢复原样,删除的文件将恢复,新建的文件将删除,感染的病毒也将消失,而非系统分区的用户数据不会丢失,起到保护磁盘分区数据的作用,只要计算机重启一次就会恢复原先受保护的健康状态。为实现上述功能,本文选中一种开源的磁盘分区保护还原技术—AOD技术,结合NTFS文件系统的junction(软连接)特性,解决了硬盘分区保护和被保护分区内变化的数据如何在重启后被保存的问题,巧妙的实现了船舶计算机系统故障的预防和迅速解决的目的。AOD技术是一种磁盘分区保护还原技术,遵循GUNGPLv2自由软件许可协议,也就是说技术人员可以免费复制使用或者自己改造开发,利用AOD技术开发的软件特点如下: 1)支持windows2000、xp、2003、vista、win7; 2)不在磁盘上产生任何临时文件;超优化的算法,在保护的情况下,操作硬盘,跟没有保护的情况下,速度一样,不伤硬盘; 3)模拟硬件还原卡工作原理,稳定快速; 4)密码保护,用户登录后可以任意配置还原选项; 5)支持只保护系统盘,和全盘保护,支持多硬盘; 6)保护MBR,加入防机器狗模块,用户可以手动关闭拦截第三方驱动的功能,例如safe360。通过AOD技术软件,用户可以简单地通过磁盘分区的“保护”与“不保护”状态进行切换实现对计算机的灵活保护,用户可以在“不保护”状态下对计算机进行维护,如安装设置软件,安装打印机驱动等,待安装完毕后再设置为“保护”状态,固化系统状态,防止病毒、人为误操作造成的计算机故障。AOD技术很好的实现了对磁盘分区的保护,被保护分区的任何数据修改都将在计算机重启后恢复原状。但是现实中船舶计算机,特别是报房的计算机上的船岸通讯软件,船舶邮件系统,卫通系统等软件是安装在C盘的,如果利用AOD软件保护C盘,那么这些软件所产生的新数据在计算机重启后将丢失,为解决这种情况产生的问题,可以使用WindowsNTFS文件系统的一种junction(软连接)特性,让某个实体目录(Target)直接Link(连接)到一个对应的连接目录(JunctionDirectory),所建立的连接目录跟原有的目录内容完全一模一样,因为实际上这两个目录下的文件是完全相同的一份文件,只是通过NTFSjunctionpoint(NTFS连接点)建立了两个目录之间的连接,比如技术人员运用命令工具运行junc-tionD:\LINKC:\WINDOWS,命令的意思是创建一个名为D:\LINK的junction目录,指向C:\WIN-DOWS,该命令瞬间执行完成。接着在执行dir命令查看目录结构,发现多了一个名字为LINK,类型为JUNCTION的目录,用户去资源管理器查看一下,可以看到D:\LINK和C:\WINDOWS文件夹内容一模一样,如果用户对其中任意一个文件夹里面的内容做修改,另一个也会相应的改变也建立出了这种目录。而且磁盘空间使用量没有改变,因为只是实现了连接,并不是将原文件复制以及同步。利用这个NTFS文件系统的特性,技术人员可以将船舶计算机上原本安装在C盘上的数据目录迁移到D盘,然后再用junction工具在C盘创建相应的junction目录,这样对于软件来讲它操作的还是C盘目录,但实际的数据却是在未启用AOD保护的D盘上,这样在C盘使用AOD保护后,D盘上的变化数据在重启后并不受影响,这样很巧妙的解决了使用AOD保护的船舶计算机变化数据的存储问题。 3总结 据统计某航运企业2014年全年陆地技术人员因船舶计算机故障问题上船维修44次,每次平均人工成本费用保守估计在2000元左右,一年合计费用在88000元左右。而每月陆地技术人员通过电话和邮件受理的电脑故障技术支持的船舶平均也在7艘左右,全年累计在80艘之多,此过程中的卫星通讯成本也是非常可观的。如果使用AOD技术,将大幅减少船舶计算机系统故障的发生概率并能在出现故障的时候及时的恢复正常,势必也将大幅减少陆地技术人员上船维修的次数,节约人工成本,减少因解决计算机故障而发生的卫星通讯成本。 作者:黄山 单位:中远散货运输有限公司 计算机维护论文:软件系统计算机维护论文 1.系统功能设计与实现 此次研究的是气象业务人员在日常工作中使用计算机时遇到的问题,总结出计算机的常规故障问题。最后使用VB编程语言把系统清理、优化整合为一个使用快捷方便的软件,同时还集合了多种实用软件工具及学习用书,以方便气象业务人员在工作时快速解决一般性的问题。系统采用客户端/服务器的模式,客户端通过网络和服务端建立连接后,服务端实现对客户端微机业务运行的管理和维护。客户端根据业务需求向服务端发出连接请求,服务器端负责接收、执行并反馈客户端所发送的各种命令,包括硬件检测、性能优化、系统清理、杀毒工具、应用文摘等。系统清理:实现了系统的全面扫描,帮助用户彻底清除Windows无法清理或清理不干净的软件、IE信息和程序等。根据脚本文件扫描系统,将符合脚本文件所属特征的文件和注册表信息在用户自主选择的情况下进行删除。杀毒工具:针对网络上流行的病毒,强力查杀顽固和未知木马。大大降低感染流行病毒的概率。应用文摘:记录分享网络管理员平时遇到的问题及解决办法,心得体会等,便于大家交流学习。服务器端:服务器端实现对客户端发出的命令进行解释和执行的功能,是实现所有功能的优秀。根据需求可以设置硬件检测、性能优化、系统清理、杀毒工具、应用文摘五个功能模块,每个模块又放置对应的应用软件,可以通过客户端单独启动应用软件的进程,并可实现多个客户端同时访问服务器程序。客户端:客户端连接服务器端,可通过预先定义好的指令与远程服务器端程序进行通信,解释返回操作结果,实现本地管理。 2.系统应用效果 此软件最大的特色就是对平时出现的简单的计算机问题能够做出快速判断,相对应的使用该平台所提供的软件,及时有效的解决问题。系统平台是基于C/S(Client/Server)架构,有很少的一部分事务在前端(Client)实现,大部分事务逻辑在后台服务器端(Server)实现。 3.结束语 该平台的推广应用,大大提高了气象业务的现代化水平,减少了由于计算机运行速度缓慢、中毒、插件等方面带来的损失,通过此平台,能够使基层气象业务人员解决计算机一般性问题,及时排除故障保证业务机的正常运行。实践证明,通过网络技术实现气象业务的运行管理维护是一种经济实用的方法,同时也能节省网络运行成本,提高工作效率。 作者:周红 姜娜娜 罗琳 单位:宁夏气象信息中心
企业信息系统论文:电子商务企业信息系统分析论文 摘要论述了支持电子商务的企业信息系统的三个层次,提出了可通过XML新技术实现企业对旧系统的集成与扩展。 关键词电子商务企业信息系统计算机网络InternetExtranetIntranetXML 电子商务是当前信息技术高速发展的一个综合结果,信息技术的发展不断地改变着系统的结构和运行规则,使企业的管理运营模式发生了巨大的改变。传统的商业企业如何有效利用新兴技术,变革现有的运作方式,是值得思考的问题。 1面向电子商务的信息系统的结构 电子商务技术的发展,使企业各种对外的业务活动已经延伸到了Internet上。企业新一代的管理系统应当支持Internet上的信息获取及网上交易的实现,并从企业的实际出发设计满足电子商务环境下的管理模式。根据支持功能的不同,面向电子商务的信息系统可分为三个层次,即基于Intranet的信息系统,实现企业内部的信息交流;基于Extranet的信息系统,把企业与合作伙伴、供应商、批发商、银行等联系起来;基于Internet的信息系统,把全世界与企业有关的一切方面联系起来。 1.1基于Intranet的内部信息系统Intranet是以Internet技术为基础存在于一个或者多个由安全或虚拟网络连接在一起的防火墙之后的一些基于IP的节点组成的企业内部网,它以TCP/IP为其通信技术、HTTP为信息传输协议,利用Internet的WWW模式作为标准平台,同时利用“防火墙”的特殊安全软件把内部网与Internet隔开。企业内部的员工能够方便地进入Intranet,但未经授权的用户不得进入Intranet。虽然基于In-tranet的信息系统功能与传统的MIS相同,它们都是一个封闭的系统,只面向本企业内部,使用计算机联系企业各个部门,完成企业的管理工作,但由于使用的技术不同,使得它具有传统信息系统所无法比拟的优势,主要表现在:连通了企业内部的各个环节,通过整合企业研发、采购、生产、库存、销售、财务、人力资源等管理信息资源,强化业务流程管理。使企业内部实现信息共享,增强沟通,简化工作流程,促进科学决策,提高企业运转效率。 1.2基于Extranet的外部信息系统Extranet是采用Inter-net和Web技术创建的企业外部网,它是Intranet的外部延伸,其功能是在保证企业优秀数据安全的前提下,赋予Intranet外部人员访问企业内部网络信息和资源的能力。基于Extranet的信息系统的服务对象既不限于企业内部的结构和人员,也不完全对外服务,而是有选择地扩大至与本企业相关联的供应商、商和客户等,实现相关企业间的信息沟通。过去EDI是实现企业间信息交流的主要手段,但由于EDI主要是通过专用网络传输的,因此主要应用于规模较大的企业之间。基于Ex-tranet的外部信息系统由于应用了Internet网络,克服了EDI网络费用非常昂贵的缺点,使中小企业也可以加入到企业间的合作中,给中小企业的发展提供了良好的机会。另外,EDI是通过标准的贸易单证来完成企业间计算机之间的通信,而Extranet采用的是Web技术,一个企业的操作人员登录到另一个企业的主页上,通过填写网页上的单证完成交易,因而更加方便、灵活和直接。 1.3基于Internet的信息系统Internet是电子商务的基础,也是网络的基础和包括Intranet和Extranet在内的各种应用的集合。企业通过Internet的WWW实现全球信息的共享,从而构成了一个电子世界(E-world)。在这样一个电子世界里,人们通过电子手段进行电子商务(E-Commerce)。已在国际贸易和市场营销中得到普遍应用的EDI(ElectronicDataIn-terchange)就是EC的一个例证。不仅如此,随着电子世界和电子商务的发展,一种全新的企业合作关系,虚拟组织(virtualcor-poration)出现了。在“虚拟组织”中,企业间可以完全没有实物的联系而建立一种实时的市场需求而产生的相互受益的合作关系。这种多变的动态组织结构把全球范围的包括人在内的各种资源集成在一起,实现技术、管理和人的集成,因而能对市场需求快速响应。可以预见,未来的竞争是虚拟企业这种利用信息技术打破时空间隔的新型公司间的竞争。Internet对于企业的意义在于它快捷的信息传输速度和网络插接能力缩短了企业同世界和同市场的距离,把企业的视野和能力从区域扩大到全球。网络化信息系统使得信息在合作企业间自由流动,使“虚拟组织”的功能得以实现。 2面向EC的企业信息系统的建设 2.1建立有效的商务处理界面是企业信息系统建设的关键在电子商务时代,基于Internet、Extranet和Intrarnet的网络化信息系统,是企业实现其竞争性战略的基础。建设面向EC的企业信息系统,关键在于建立有效的商务处理界面。商业流通领域中标准电子商务界面缺乏,给制造商、分销商、零售商以及最终用户造成了巨大的额外开销。最终导致工作效率的低下,也严重阻碍了利用Internet作为实现B2B(企业对企业)电子商务工具的能力。因此,通过互联网实现企业效率的大幅提高,已经成为各公司越来越关注的问题。过去,MRPII(物料需求计划,现称为制造资源计划)、ERP(企业资源规划)一直是大公司提高内部效率的有效手段。但是ERP、MRPII或者企业MIS系统有各种各样的供应商,各软件开发企业又有各自独立的系统结构和接口标准。所以,这些系统相对来说是独立的系统,各方无法进行有效的沟通。对商业企业来说,面临相同的问题。实现商业POS系统和企业ERP系统相连,对大多数商业企业来说可能是一件简单的事情,但如果要进一步提高效率和面对来自新兴企业的挑战,许多企业日益觉得旧有的系统已不能满足互联网时代的需要,迫切需要寻求解决之道。信息技术的飞速发展促进了新一代技术的产生和进步。目前我们还没有投入足够的时间和精力建立一套能共同使用的、规范整个商业流通领域的标准。由于新的数字化经济引起的深刻变化,以及在整个经济中信息技术所占比重的增加,建立一个供应链中各贸易伙伴之间行之有效的商务处理界面己成为一个非常现实的问题。 2.2XML提供了对旧系统集成与扩展的条件互联网向我们提供了无限的获得在线信息和服务的机会。然而,构成这些网页信息的HTML代码所代表的实际信息,对计算机系统来说,理解上是很难的,更不用说自动处理了。信息技术的发展,使得我们有了XML(可扩展标记语言)。通过采用科学的结构设计和语义学,使得不同的计算机系统能容易地理解对产品和服务信息进行的编码,并加以自动化处理。不同的企业可以使用XML来不同的信息,从产品目录到航线预定,从股市报告到银行资产综述,甚至可以直接订单,预订货物,安排装运。通过减少每个客户和供应商之间的定制接口的需求,XML将使买家能在不同的供应商和目录形式中比较产品,同时供应商只要一次性提供他们的产品目录信息,就能适用于所有的潜在买家。XML突破以往技术的局限性,真正意义上为供应链中的制造商、分销商、零售商及最终用户提供了一个沟通无限的空间。 对于那些希望重新集成并扩展原有系统的企业而言,可通过XML来实现对旧系统的集成与扩展。XML代表了一个开放的标准,这个标准使得交易数据可在服务器之间或服务器与浏览器之间流畅地传输。相对于EDI(电子数据交换标准),XML是一个元数据标准,因此它可以非常灵活地根据不同系统的各种需求进行定义。 在过去,由于不同行业的性质,不同行业的企业的数据库系统使用的是不同的规则,因此,很多情况下数据在不同企业的服务器或浏览器上是不可读的,虽然在某些行业有一部分的EDI系统,但因其适用性差和应用成本高等原因,很难有大的发展。如今XML的灵活性及强大能力使得它能实现行业内和各种不同行业之间进行的各种交易。一旦XML为不同行业标准接纳并大规模使用,这些行业将会从整体行业效率的提高中获得巨大的收益。当传统的交易方式真正在网上实现的同时,它也将现实世界中的交易各方紧密联系在一起。美国在这方面领风气之先,早期的标准反映了这一点。现在W3C(TheWorldWideWebConsortium)和联合国都在致力于使这些标准国际化,特别是致力于其在欧洲的推广应用。 2.3XML可向用户提供一揽子的解决方案现在,随着XML标准的逐渐完善和推广,众多的互联网及电子商务公司正在有效地利用这一企业间电子商务的基本标准,建设越来越多的基于XML的电子商务系统。尤其致力于结合中国企业的特点,应用业界最新技术标准,帮助中国企业实现安全迅捷可靠的实时在线交易,向用户提供基于开放标准的一揽子解决方案。这些基于XML的解决方案的特点是: a.企业间的紧密集成。基于XML的B2B解决方案使得同一行业或不同行业的企业之间实现流畅的沟通,紧密集成供应链中的采购方、制造方、运输方、仓储企业、营销企业等。 b.扩展性和可伸缩性。由于基于开放性的平台可运行于各种系统下,模块化设计易于根据客户需求而定制。 c.保护已有投资。企业现有的ERP、MRPII或MIS系统将是实行企业电子商务的基础,在现有系统基础上实现电子商务,做到资源的再利用。 d.连接企业网站、ERP系统、数据库等的易用方案。紧密集成企业网站,企业内部数据库及ERP系统,各部门、特别是跨地区的分部可在授权范围内完成本企业产品销售数据动态反馈、市场调研与分析、财务报告、生产库存管理等方面的交流,使企业的生产、运营、管理效率大大提高,对市场的反应更加迅速灵活。 e.增强客户服务功能。通过Internet上24/7运作的呼叫中心、网上实时帮助等手段,企业大大增强客户服务能力,迅捷地对客户要求做出反应。 3结语 诚然,到目前为止Internet技术与网络技术仍在发展之中,要在全世界普遍地将其应用于经济生活还有许多方面诸如安全性、可测试性、可靠性和经济性有待提高和完善。此外,与网络交易配套的诸如工商管理、税收和法律等方面的立法和规则也必须相应跟上。尽管XML仍处在不断地完善及日益成熟的过程中,管理与法律问题各国也正在研究,企业信息系统突破企业的界限向网络化方向发展已成为不可逆转的大趋势。 企业信息系统论文:企业信息系统规划方式管理 编者按:本论文主要从信息系统规划对中小企业信息化建设的作用;中小企业信息系统规划的原则;中小企业信息系统规划方法等进行讲述,包括了信息系统规划工作是保证企业信息系统实施成功的前提和基础、大规模终结论认为中小企业的劣势突出表现在规模较小、资本量较少、抗风险能力较弱、缺乏技术和人才、内部管理水平欠佳、组织关系不稳定等方面等,具体资料请见: 摘要:在我国,中小企业的信息化建设现状并不乐观,究其原因是科学系统的信息系统规划。本文的重点探讨了中小企业信息系统规划的原则,以及可行的方法。 关键词:中小企业;信息系统规划;企业系统规划法;关键成功因素法 信息化的建设能够拓展中小企业的生存空间,提高其技术创新能力和市场竞争力,有利于中小企业参与国内外竞争,加速我国经济市场化与国际化,适应国际经济网络化、信息化的要求[1]。然而,我国中小企业的信息化建设现状却不容乐观。据国家发展和改革委员会、信息产业部、国务院信息化工作办公室委托中国社会科学院信息化研究中心牵头,组织编写的《中国中小企业信息化发展报告(2007)》中可以看到在信息技术的应用方面,虽然有高达80%的中小企业具有接入互联网的能力,但用于业务应用的只占44.2%,只有9%左右的中小企业实施了电子商务,4.8%应用了ERP[2]。中小企业的信息化应用比率以及应用范围远远的落后于大企业。 并非这些中小企业没有意识到信息化的对企业的重要价值,而是信息化建设在一些中小企业中的应用现状让它们望而却步。这些中小企业并没有结合企业自身的企业战略、发展特点进行科学、系统的信息系统规划,而是盲目上马信息系统。这样盲目上马的结果导致了信息系统不但没有提高企业的效率,反而造成了企业的混乱,阻碍了企业的发展。这些先行企业信息化建设的失败案例也给其他企业造成了巨大的负面影响,让许多企业从此远离信息化。 1信息系统规划对中小企业信息化建设的作用 通过对建设信息系统的中小企业失败原因的分析,我们发现这些企业的主要问题在于,对企业现状分析不够,没有进行合理的信息系统规划,而是盲目的追求高新技术,购买了大量昂贵的不能有效利用或者根本用不上的信息系统设施,从而导致信息系统应用失败,甚至造成了企业经营的混乱,给企业经营带来了极大的风险。 信息系统规划工作是保证企业信息系统实施成功的前提和基础,对中小企业而言信息系统规划的作用在其信息系统建设中也是非常重要的。在对温州79家信息化试点(示范)企业信息化实施效果和满意度的一项调查中表明,企业信息化成功因素排名前两位的是领导重视和信息系统规划;而对信息系统规划不满意的比例高于满意的比例[3]。因此中小企业的信息系统建设规模相比大企业来说虽然比较小,但中小企业同样需要对信息系统进行科学的规划规划。依照制定的科学的信息系统规划实施信息系统的建设能让中小企业的信息系统建设做到有的放矢,而不是盲目建设,从而降低投资风险,提高信息系统建设的成功率。 2中小企业信息系统规划的原则 大规模终结论认为中小企业的劣势突出表现在规模较小、资本量较少、抗风险能力较弱、缺乏技术和人才、内部管理水平欠佳、组织关系不稳定等方面[4]。中小企业的上述特点也就决定了中小企业的信息系统建设不能像大型企业一样投入巨大的人力与财力实施大规模的信息系统建设,其信息系统规划的原则也就不同于大型企业。 中小企业信息系统规划应以企业发展需求为导向,本着在适用实用、效益优先的原则,集中资源,重点突破,以点带面;同时要考虑信息系统的可持续发展,避免造成信息孤岛。要改变信息化建设中粗放投入和重复投入发展的现状,注重信息化的集约效益,走低成本信息化的道路[5]。 3中小企业信息系统规划方法 中小企业信息系统规划可以选择多种方法结合的方式来完成。首先就是从本企业战略研究开始,通过分析了企业所处行业的特点,以及企业的内外部环境和自身的竞争能力,确定企业目前所面临的关键战略问题;接着,对企业信息系统现状以及建设信息系统的必要性进行分析,明确了公司信息系统将要发展的阶段,从而得到企业信息系统建设的目标;然后,在分解了企业的战略目标后,采用关键成功因素法(CSF)确定关键成功因素并且结合企业信息系统现状得到了企业的信息需求,再使用企业系统规划法(BSP)对公司的信息系统进行了规划。这两种方法的结合能够发挥其优势,弥补其劣势,从而提高了信息系统规划的针对性以及效率。 企业信息系统论文:企业信息系统设计防范研究 编者按:本论文主要从企业信息系统所面临的安全威胁;企业信息系统安全运行的防范措施等进行讲述,包括了黑客的蓄意攻击、病毒木马的破坏、员工对信息网的误用、技术缺陷、安全认证机制、数据的加密以及解密、采用防火墙技术、加强信息管理、企业必须综合考虑各种相关因素,制定合理的目标、规划相应的技术方案等,具体资料请见: 摘要:随着计算机技术与通信技术的高速发展,信息安全在企业中扮演着越来越重要的角色,为此,笔者从企业信息系统所面临的安全威胁以及企业信息系统安全运行应当采取的防范措施两方面进行了探讨。 关键词:信息系统安全;防火墙技术;防范 随着计算机技术与通信技术的飞速发展,信息安全已成为制约企业发展的瓶颈技术,进而使得企业对信息系统安全的依赖性达到了空前的程度,但是企业在享受着信息系统给公司带来巨大经济效益的同时,也面临着非常大的安全风险。一旦企业信息系统受到攻击而遭遇瘫痪,整个企业就会陷入危机的境地。特别是近几年来全球范围内的计算机犯罪,病毒泛滥,黑客入侵等几大问题,使得企业信息系统安全技术受到了严重的威胁。因此,这就使得企业必须重新审视当前信息系统所面临的安全问题,并从中找到针对企业的行之有效的安全防范技术。为此,笔者首先分析了现代企业所面临的信息系统安全问题,然后提出了企业应当采取的相应防范措施。 1企业信息系统所面临的安全威胁 企业在信息系统的实际操作过程中,威胁是普遍存在且不可避免的。一般来说威胁就是企业所面临的潜在的安全隐患。个人电脑只通过一个简易的应用便可以满足普通用户的要求,但是企业的信息系统一般都要充当多个角色,基本上都得为多个部门提供服务,其中任何一个局部的隐患都可能给整体的安全性带来致命的打击。正是由于企业信息安全系统本身所固有的这些缺陷,必然会导致病毒与黑客的容易盛行。目前,影响企业系统安全的因素各种各样,但是其主要的威胁可以归结为以下几个方面: ①黑客的蓄意攻击:随着信息技术的普及,企业一般都会利用互联网接入来加速提高本公司业务与工作绩效,黑客的恶意攻击行为无疑会成为阻碍这一进程发展最大也最严重的威胁。其中,有来自竞争公司的幕后黑手,或者来自对本企业有怨恨情绪的员工,以及对该企业持不满态度的顾客等,出于不同目的或报复情绪都可能对企业网络进行破坏与盗窃。另外,一个更严重的问题——网络敲诈,正有逐步提升的趋势。许多不法分子利用木马、病毒、间谍软件,或者dos攻击等非法方式对企业网络进行破坏或盗用企业数据,并以此作为向企业敲诈勒索的交换条件,由于大部分企业普遍存在着信息安全环等薄弱问题,因此很多企业都成为这种违法行为最大的受害者。 ②病毒木马的破坏:现今的互联网已基本成为了一个病毒肆虐生长繁殖的土壤,几乎每一天都会有上百种新的病毒或者木马产生,而在很大部分企业中,安全技术不足,管理设备松散、员工安全意识淡薄等问题的存在进一步滋长了病毒、蠕虫、木马等的危害,严重时甚至有可能造成整个企业网络的瘫痪,导致企业业务无法正常进行。 ③员工对信息网的误用:如企业技术员工由于安全配置不当引起的安全漏洞,员工安全意识薄弱,用户密码选择不恰当,将自己的账户名与口令随意告诉他人或与别人共享都会对信息系统安全带来威胁。 ④技术缺陷:由于当前人类认知能力和技术发展的有限性,要想使硬件和软件设计都达到完美没有缺陷,基本上不可能。其次,网络硬件、软件产品多数依靠进口等这些隐患都可能可造成网络的安全问题。 2企业信息系统安全运行的防范措施 企业信息系统安全运行的防范措施是企业信息系统高效运行的方针,其能在很大程度上确保信息系统安全有效的运行。相应的企业安全运行的措施一般可以分为以下几类: ①安全认证机制:安全认证机制是确保企业信息系统安全的一种常用技术,主要用来防范对系统进行主动攻击的恶意行为。安全认证,一方面需要验证信息发送者的真实性,防止出现不真实;另一方面可以防止信息在传送或存储过程中被篡改、重放或延迟的可能。一般来说,安全认证的实用技术主要由身份识别技术和数字签名技术组成。 ②数据的加密以及解密:数据的加密与解密主要是用来防止存储介质的非法被窃或拷贝,以及信息传输线路因遭窃听而造成一些重要数据的泄漏,故在系统中应对重要数据进行加密存储与传输等安全保密措施。加密是把企业数据转换成不能直接辨识与理解的形式;而解密是加密的逆行式即把经过加密以后的信息、数据还原为原来的易读形式。 ③入侵检测系统的配备:入侵检测系统是最近几年来才出现的网络安全技术,它通过提供实时的入侵检测,监视网络行为并进而来识别网络的入侵行为,从而对此采取相应的防护措施。 ④采用防火墙技术:防火墙技术是为了确保网络的安全性而在内部和外部之间构建的一个保护层。其不但能够限制外部网对内部网的访问,同时也能阻止内部网络对外部网中一些不健康或非法信息的访问。 ⑤加强信息管理:在企业信息系统的运行过程中,需要要对全部的信息进行管理,对经营活动中的物理格式和电子格式的信息进行分类并予以控制,将所有抽象的信息记录下来并存档。 3结语 总之,企业信息系统的安全问题将会越来越得到人们的重视,其不但是一个技术难,同时更是一个管理安全的问题。企业信息系统安全建设是一个非常复杂的系统工程。因此,企业必须综合考虑各种相关因素,制定合理的目标、规划相应的技术方案等。笔者相信,信息安全技术必将随着网络技术与通信技术的发展而不断得到完善。 企业信息系统论文:企业信息系统管理 摘要:信息技术的发展正日益成为引导企业经营理念和管理意识的一支重要力量,如何将信息技术应用于企业管理实践、提高企业管理效率已成为企业界共同关注的焦点,本文就管理信息系统在企业人力资源管理过程中的应用作了相关的分析,以期对当前处于变革中的我国企业有所帮助。信息技术的高速发展对传统观念与模式下的人力资源管理系统的分析、设计与实施提出了新的挑战与功能要求,引发了人力资源管理的深刻变革,呼唤着与信息技术发展相适应的新的管理理念和管理方式的诞生。在此背景下,将当代信息技术融入企业人力资源管理过程中,建立灵活高效的管理信息系统,已成为企业提高人力资源管理水平的必由之路。 关键词:人力资源管理;信息系统;管理信息系统;人力资源管理系统 1引言 21世纪组织将面临锐不可当的经济全球化趋势。飞速发展的技术变革和创新,以及迅速变化的差异化顾客需求等新竞争环境,组织掌握新的技术或是进入新的市场领域获得的竞争优势成为一种短期效应,越来越多的组织通过构筑自身的人力资源竞争力,维持生存并促进持续发展。人力资源作为知识的承载体成为组织依靠的对象,在以人为本的观念的熏陶下,人力资源管理在组织中的作用日益突出。但人的复杂性和组织的特有性决定了人力资源管理不是简单的技术性的拷贝,真正的理解人力资源管理的内涵和实施与组织相匹配的结构形式和管理模式是创造竞争优势的关键。当前国内外许多学者都对人力资源管理系统进行了定义,其中珀德瑞、德斯勒、诺伊及国内学者余凯成等人将人力资源信息系统(humanresourceinformationsystem,hris)定义为:收集、处理、存储和信息以支持决策、协调、控制、分析及可视化人力资源管理活动的相关组件的集成系统。而小舍曼等人将人力资源管理信息系统(hris)定义为:“提供现实和准确数据的计算机系统,用于控制和决策的目的。在这种意义上,它已经超越了简单的存储和更正信息,其应用的范围已扩大到诸如编制报告、预测人力资源需求、战略计划、职业生涯和晋升计划,以及评估人力资源管理的政策及实践等领域”。 2人力资源管理与信息系统相结合是发展趋势 2.1人力资源管理信息系统的概念 人力资源管理信息系统是以信息技术和人力资源管理思想相结合,依靠信息技术对企业人力资源进行优化配置的一种管理方式。它是提高人力资源管理水平的一个持续渐进的过程。从某种意义上讲,人力资源管理信息系统更像是一种观念、一种思想——一种在信息技术和软件系统支持下得以体现的管理思想。拥有这种思想和观念的人是人力资源管理信息系统的神经中枢,“以人为本”的管理思想在人力资源管理信息化过程中将得到精辟的阐释。 2.2人力资源管理需要信息技术手段 一次针对公司人事经理的调查结果显示,人事经理们60%的精力用于处理各种行政事务,30%精力用来为员工和管理人员提供咨询服务,仅10%精力用于公司战略的支持上。人事经理们整天陷于接待求职者、筛选简历、预约面试、召集会议之中。还有更糟的———因筛选简历速度太慢而使应聘者被竞争对手抢走;因与直线部门经理缺少及时的面试沟通而导致工作流程的混乱和延误;大量的基础管理工作令人事经理疲于奔命,还由此导致员工工作满意度的低落,优秀员工的流失,这是许多人力资源管理者共同的烦恼。其实,要想人力资源管理更有效,不仅要解放思想,更要解放生产力,即通过压缩例行事务的处理时间,使人力资源管理者能考虑更多战略层次的问题。而信息技术在这方面的应用具有不可替代的优势作用,它将有力地帮助人力资源管理者在这多变的环境中应付自如,顺利完成角色的转变。信息技术的迅速发展,诱发了企业生存方式的加速进化,基于信息化的企业管理系统日益成为现代企业存续的基本前提。特别是在网络技术日益成熟,erp、crm、scm等一系列管理工具不断涌现的大环境下,人力资源管理系统也开始获得更多的重视。随着人力资源重要性的日益凸显,高效的人力资源管理系统(humanresourcemanagementsystem,hrms)的需求就变得更加迫切。 2.3人力资源管理系统的产生和发展 直到最近,管理层对人事数据仍然不及对财务和物资方面的数据那样重视。在美国,提高人事数据地位的动力源于在20世纪60年代和70年代之的政府法令,如eeo(平等雇佣机会)osha(职业安全与健康管理)及aap(积极行动计划)。企业要向政府提交统计报表,以表明企业的人事管理与法律相吻合的程度。于是,企业很快意识到如果没有计算机的帮助,它们几乎无法跟得上不断提高的报表要求(麦克劳德,2002)。在技术上,人力资源管理系统的雏形始于20世纪60年代末期的计算薪资的财务软件中,当时只不过是一种自动计算薪资的工具———属于财务系统的一部分。世纪80年代,计算机系统工具和数据库技术的发展,为人力资源管理系统的阶段性发展提供了可能。但当时只是将hrms中劳资、人事的部分功能附属在财务软件、erp等系统之中,人事和劳资的小部分得到关联。人力资源管理系统的革命性变革出现在20世纪90年代,变革原因主要有两方面:一方面,90年代初欧美各国相继掀起的人力资源管理热潮,人力资源管理理论获得迅速发展,为人力资源管理系统的真正形成奠定了理论基础。在实践中,由于市场竞争的需要,如何吸引和留住人才,激发员工的创造性、责任感和工作热情已成为关系企业兴衰的重要因素,导致人力资源管理方法与手段的日臻完善。另一方面,电脑的普及,数据库技术、客户p服务器技术及asp、erp技术的推广,为hrms提供了良好的技术条件。再加上高新技术企业提倡的无纸化办公理念等企业信息技术理念的催化作用,使原来只是erp系统一部分的hrms作用日益突出,独立的hrms应运而生。 3人力资源管理信息系统的功能设计 人力资源管理信息系统是以决策管理的信息化为优秀,通过选择某种流程结构,帮助决策者进行各种相关的决策管理活动,为决策者提供所需的人力资源信息和资料;辅助决策者建立和修改人力资源决策模型;提供各种备选方案,并对方案进行优化和判断,从而提高决策者的决策能力。通过充分发挥人力资源管理信息系统的上述功能,企业可以很容易地实现以下几个方面的目标: 3.1构建人力资源数据中心 利用人力资源管理信息系统的统计分析功能,企业能够及时准确地掌握企业内部员工的相关信息,如员工数量、员工结构、人工成本、培训支出及员工离异率等,确保员工数据信息的真实完整性,从而有利于更科学有效地开发与管理企业人力资源。 3.2实现网上招聘 人力资源管理部门可以通过本企业的人力资源管理信息系统与其它专业网站的衔接,了解市场上人力资源的最新动向,将本企业空缺的工作岗位及职位要求等信息对外公布,就会收到大量应聘者的相关信息,再结合一定的测评手段就可以为企业引进合适的人才。与传统的现场招聘或借助中介机构招聘相比较,网上招聘大大节约了人力、财力、物力,提高了招聘效率。 3.3提供在线培训 以网络为基础的虚拟学习中心,使学习成为一个实时互动的过程,员工个人负担、企业培训成本将大大降低,人力资源管理部门更重要的工作将是强调员工自我学习、自我管理、自我激励,并设计科学合理的评估体系以保证培训的效果;在线培训可以让员工自主地选择自己感兴趣的内容,有针对性地培训,从而提高员工个人业务技能,使其能够适应激烈的内部岗位竞争的需要。 3.4达到企业与员工之间建立无缝协作关系的目的 以信息技术为平台的人力资源管理信息系统,更着眼于实现企业员工关系管理的自动化和协调化,该系统使企业各层级各部门间的信息交流更为直接、及时、有效。一方面员工可以通过系统网络了解企业的管理制度和发展战略,当员工希望就某一问题表达个人见解时,可以通过BBS论坛、聊天室、建议区、公告栏及各管理层的电子邮箱与管理者进行语音或文字交流;另一方面管理者通过该系统可以准确地了解员工工作行为、工作期望及工作绩效等信息,并将这些信息经处理后及时反馈给员工本人,从而密切企业与员工的关系。 4人力资源管理信息系统的系统构成 人力资源管理信息系统是对企业人力资源进行全面管理的人和计算机相结合的系统,它综合运用各种信息技术,同时与现代化的管理理念和管理手段相结合,辅助管理者进行人力资源决策和管理,它不仅是一个技术系统,更重要的是一个管理系统。人、技术支持和组织管理理念是该系统的三个优秀构成要素: 4.1人力资源 即企业中具有专业计算机知识的人力资源管理人员,这部分人是人力资源管理信息系统的根本,他们不仅要懂较深的网络信息知识,能熟练地操作计算机,而且还必须了解本企业人力资源的结构并具有一定的管理能力,任何先进的技术和管理理念离开了能驾驭它们的人的参与和执行,其效用都将大打折扣。 4.2技术支持 人力资源管理信息系统从收集数据到数据加工、储存、传送、使用和维护都离不开信息技术的支持,缺乏有效的技术支持,系统的工作效率将难以保证,管理理念的贯彻也将失去落脚点。人力资源管理信息系统通过全面运用计算机技术、网络通讯技术、数据库技术以及运筹学、统计学、模型论和各种最优化技术,实测企业的人力资源现状并建立起企业人力资源管理专家系统,为企业提供有关人力资源问题的高质量解决方案。 4.3管理理念技术为管理服务 人力资源管理信息系统要发挥其作用仅靠技术还不行,必须与先进的管理理念结合起来。人力资源管理的实质是将知识资源视为企业最重要的战略资源,而人力资源管理信息系统本身就渗透着知识管理的思想,其关注的是如何利用员工数据信息获得员工知识,再利用这些知识获取最大的效益,这一管理思想应贯穿于人力资源管理信息化过程的始终。 5人力资源管理信息系统应遵循的基本原则 人力资源管理信息系统是一项庞大且复杂的系统工程,它涉及到企业整体运作模式的改进与优化,企业在设计系统方案时,必须遵循一定的原则对系统进行长远规划,使系统既能适应眼前的需要又能满足企业未来发展的需求。 5.1循序渐进原则 信息系统建设宜从企业实际出发,经科学论证后以企业某一瓶颈环节为突破口,有重点分步骤地进行平铺递进式的系统开发与建设,也即从企业人力资源管理整体结构上进行设计,逐渐由抽象设计到具体设计、从概要设计到详细设计,并对设计数据进行分析得出系统的逻辑模型,然后由逻辑模型求得最优模型,最后对这一最优模型进行渐进式的实体建设,最终在渐进中建立人力资源管理信息系统。 5.2适用性与先进性相结合的原则 采用先进的网络技术,通过智能化的网络设备及软件系统可以实现对计算机应用系统的有效控制和管理,使系统设计所采用的管理模式能较好地体现企业人力资源管理理念的科学性和先进性;同时,信息系统建设绝不能单纯追求先进而忽略适用性,只有满足自己需要的技术才是最好的技术,信息系统建设的成败并不在于是否采用了最先进的计算机技术,而在于该技术支持的系统能否为自己所用,适用性和先进性相结合的原则是信息系统建设的关键所在。 5.3领导重视原则 企业领导层的观念认同和行为示范是信息系统建设取得成功的有力保障,人力资源管理信息系统建设涉及各种高新技术的运用、企业管理理念管理方式和管理权限的变化、企业机构和岗位调整等利害问题,这就要求企业高层决策者能够从全局平衡协调并组织实施该系统。领导重视原则并非强调领导要精通该系统,而是要求领导层在整个人力资源管理信息系统建设过程中要统一目标、统一步调,确保上下贯通,有效调度建设系统的各种力量,为人力资源管理信息系统的建立和实施提供必要的权力保障。 6人力资源管理信息系统的配套支持 人力资源管理信息系统建设离不开一定的环境和条件,这里所指环境是有关企业内外部各种因素的综合,这些因素对信息系统建设有着相当大的影响,在一定程度上甚至决定着信息系统建设的成败,因此在进行系统规划和实施时除了要认真分析系统本身的内在特性外,还需对一些系统相关因素加以综合考察,为系统提供完善的配套支持。 6.1增强全员信息化管理意识 人力资源管理信息系统覆盖企业所有部门,与企业全体员工利益密切相关,因此提高企业员工信息化管理意识对企业和员工个人都很有必要:对企业而言,它有助于为企业人力资源管理信息系统建设提供良好的文化氛围;对员工个人而言,信息化管理意识的增强必然导致其竞争意识和个人技能的提高。企业要经常性地对全体员工进行信息管理思维的观念塑造,通过导入竞争机制,引导员工自觉自愿地进行信息化“洗脑”、“充电”。 6.2培养复合性的信息系统管理人才 企业要把加强员工培训作为推进企业管理信息系统的一项基础工作摆上日程,有针对性地设计培训方案,在培训内容上做到管理理念与技术应用并重,增强培训的实效性,造就一支具有较高水平的信息技术应用能力和现代化管理能力的人才队伍。 6.3保证信息系统建设的资金来源 人力资源管理信息系统是一个系统庞大、周期长、投资高的工程,足够的资金投入是企业顺利实施信息系统建设的前提条件,企业应根据自身的经济实力,积极拓宽融资渠道,有计划分步骤地进行信息系统建设。 6.4建立良好的对外协作关系 选择具有高水平和持续发展能力的软件供应商作为企业的技术合作伙伴,有利于借助其专业知识解决信息系统建设的相关技术问题,防止信息系统建设停留在低水平、低效率甚至出现投资浪费、半途而废的现象。此外,充分利用专业管理咨询机构等社会中介力量做好企业管理诊断工作,找出企业实施信息系统过程中的薄弱环节,并制定出有效的改进办法与策略,这也是企业人力资源管理信息系统建设不可忽略的重要举措。 7企业人力资源管理信息系统的主要实现的流程模块: 7.1人事管理模块的流程 人事管理模块的主要功能是对人事档案和合同进行有效的管理,并能对企业中常见的人事变动进行方便的操作。 1)员工档案管理 2)员工调动管理 3)员工离职管理 4)员工停薪留职管理 5)员工退休管理 6)员工复职管理 7)员工合同管理 7.2绩效管理模块的流程 7.2.1月度绩效考核 绩效考核能使员工对其本身应履行的职务发挥较高的成效,并能避免或减少员工敷衍塞责的情形。考核也是员工未来调薪、调职、奖惩等的重要参考依据。 7.2.2员工考核情况查询 此模块能够对员工以往考核情况进行查询,提供多种查询方式,可以按员工编号查询,也可以按员工姓名查询,还可以按时间查询。 7.2.3奖惩作业 适时与适当的奖惩制度,能及时激励组织的工作绩效,并且能够弥补年度考核实效性较为不足的缺憾。因此奖惩作业必须实时予以进行,所谓实时进行必须包含事实真相的调查与评估。 7.3人员规划模块的流程 7.3.1部门人员统计 对部门中不同类型的员工和不同的职位进行人数统计,并以柱状图的方式显示出来。在预测时可以选择不同的时间长度。在实现的过程中还是采用数据窗口技术,只是在选择数据源的显示方式的时候选择Graph方式。 7.3.2人员需求预测 对各部门的各个职位未来的人员需求情况进行预测,并可以作为后续招聘计划制定的主要依据。此模块的实现流程如图3-8所示。 7.3.3人员需求申请 接受部门提出的人员需求申请,并把此信息保存到人员需求数据库表中,可以为后面的招聘计划制定与模块提供数据。 7.3.4招聘计划的制定与 允许人力资源部门根据各部门的人员需求情况制定招聘计划并此计划。 8结论与展望 随着我国市场经济体制的进一步成熟,各行各业的市场竞争必定进入一个更高的层次,一方面,市场的激烈竞争突出了企业中人力资源的重要性,人力资源管理的地位日益提高;另一方面,这也对所有参与竞争企业的管理水平和竞争力必定会提出更高的要求,在引进或确立全新的经营思想,搭建起全新的经营管理模式之后,通过引进计算机管理来使企管理严格化、法制化,进而提升企业的市场竞争力,一定会成为中国绝大多数企业的选择。在这种形势下,适应信息技术发展要求的hrms必将成为企业提高人力资源管理效率和水平的有力手段,随着市场竞争的进一步加剧,国家电子政务及企业电子商务、信息系统建设的不断提高,人力资源管理地位的进一步加强,越来越多的企业将会安装和应用hrms,人力资源管理系统将是未来企业人力资源管理适应环境变化的重要变革手段和主要发展趋势。 致谢 本论文设计在()老师的悉心指导和严格要求下业已完成,从课题选择到具体的写作过程,无不凝聚着()老师的心血和汗水,在我的毕业论文写作期间,()老师为我提供了种种专业知识上的指导和一些富于创造性的建议,没有这样的帮助和关怀,我不会这么顺利的完成毕业论文。在此向()老师表示深深的感谢和崇高的敬意。 在临近毕业之际,我还要借此机会向在这四年中给予了我帮助和指导的所有老师表示由衷的谢意,感谢他们四年来的辛勤栽培。不积跬步何以至千里,各位任课老师认真负责,在他们的悉心帮助和支持下,我能够很好的掌握和运用专业知识,并在设计中得以体现,顺利完成毕业论文。 同时,在论文写作过程中,我还参考了有关的书籍和论文,在这里一并向有关的作者表示谢意。 我还要感谢同组的各位同学,在毕业设计的这段时间里,你们给了我很多的启发,提出了很多宝贵的意见,对于你们帮助和支持,在此我表示深深地感谢。 企业信息系统论文:煤炭企业信息系统物资管理论文 1建立物资管理信息系统的重要性 煤炭企业的物资供应部门的主要职责是更好地保障和服务生产,最终实现企业的精细化管理。我国的煤炭企业发展到现在,在技术上已经达到了与世界水平相近的地步,但是由于我国在煤炭企业中一直实行的是一种资源性质的、粗放型管理模式,就导致了我国的煤炭企业在精细化管理和科学化管理上有着很大的漏洞。所以不断推进我国煤炭企业物资管理的精细化发展和创新,是企业发展的趋势,具有一定的前瞻性和实践性。供应部门可以采用集中采购和统一储备结算的方式进行精细化管理,使企业的制度能够得到不断的改进和创新发展。煤炭企业物资管理信息系统的不断创新和发展,能够使煤炭企业的运营成本得到有效的降低,促使煤炭企业不断发展。 2我国煤炭企业物资管理信息系统的建立 物资管理信息系统就是指把物资作为信息管理的载体,利用计算机等技术平台,实现物资管理系统的智能化和数字化。物资管理信息系统的重点之一就是对物资供应链的建立和管理。而在供应链的管理中包含着供应商、采购、销售、库存、合同以及运输等方面的管理,最终形成企业整体的购销存物资管理系统。我国的煤炭企业都面临如何使产业链和供应链协同发展的问题。有许多的集团型企业涉及到了多个环节的供应链,两者的协同发展对于提升集团的管理水平和竞争力都有很大的促进作用。 2.1供应商管理 对于供应商的管理,主要是借助信息管理系统与其他客户比对,在对供应商进行一段时间的了解后,综合考虑供应商在质量、价格、交期以及服务上等是否具有可持续性和连续性,最后确定其是否能给煤炭企业带来一定的经营效益,使企业的供应阶段有了更好的科学依据。 2.2采购管理 采购环节是煤炭企业的重要环节之一,在进行采购时,需要及时了解企业中各个环节和各种物资的使用状况,进行实时跟踪管理,对物资的计划、申请、订单以及收货、验货等进行全过程的监督管理。严格控制采购环节的管理工作,能够有效减少企业的库存积压,最终保证供应的目的,达到物资供应的平衡发展,使煤炭企业的采购成本大大降低。 2.3销售管理 煤炭的销售主要涉及到了对煤的价格的管理,在对销售订单,销售发货以及销售发票等结算、代垫费和销售渠道以及销售统计等所组成的整体的销售管理信息系统中,采用全面的销售采购计划,最终实现企业的库存、采购和销售的一体化,并且能够在进行物资销售时,实现对其状态的跟踪管理,及时统计有效数据,进行高效控制。 2.4库存管理 库存管理是物资管理信息系统的优秀部分之一,需要对库存进行相应的基础设置,对库存量及时查询,对库存进行及时、有效的分析。物资管理信息系统能够为企业的库存提供完整的管理系统,有效地辅助解决库存中的积压等。库存管理系统实质上就是对事物进行相应的收发管理。煤炭企业在进行生产制造的过程中,应及时对库存材料的出库入库情况进行详细的记录,进行分批管理等,综合整理出煤炭企业最终的库存管理情况。 2.5合同管理 煤炭企业通过对外签订合同进行煤炭的供应,签订合同就是对企业购进的物资和输出的物资提供质量保障。对于煤炭企业来说,相关的合同管理主要包括采购阶段的合同、采购合同台账的管理,在采购阶段相关合同的归档和整理,以及物资供应的厂家之间的管理等,这些工作可以通过信息系统得到高效快捷的落实。 2.6运输管理 在每一个供应链中,都存在着运输过程。通过物资管理信息系统的科学调配,运输部门可以根据企业的订单和计划,将货物安全、准确、准时地送到目的地。而通常来说运输部门的运输费用是根据企业的发货单、企业的销售出库单、企业的调拨出库单以及企业的采购订单和运输单等结合企业自己设置的运费单价和公式进行计算。 2.7内部交易管理 内部交易管理中主要涉及到的是对企业的销售、采购、库存和财务之间的管理,所以企业的内部交易是企业供应链中的重要环节之一。在煤炭企业中,内部交易主要是出现在各部门之间或者是各子公司之间的购销等,通常是以调拨单价为主,综合管理煤炭的价格、发货以及内部交易结算。为了实时、全面地反映企业的管理业务和内部交易情况,应综合考虑企业供应链中的其他产品和应收应付产品等。通常内部交易系统主要有五大功能,包括相关的基础设置、货物的入出库计划以及调拨申请、调拨结算、查询,这些功能都是围绕着调拨单展开,而调拨单的准确、快捷是可以通过物资管理系统来实现的。 3结语 综上所述,在煤炭企业建立一个完善的物资管理信息系统,能够有效地提高企业的工作效率,加强企业对物资的相关管理,使企业煤炭的运营成本大大降低,促进企业的不断发展。煤炭企业的物资管理信息系统可以通过不同的方式对企业的各种有效信息进行收集、整理和传递,使企业的内部使用者和外部使用者都能够及时了解企业的信息,使煤炭企业的物资管理水平和经济效益都有很大的提高,并进一步促进煤炭企业物资管理的信息化和现代化进程。 作者:李玉东 单位:中国平煤神马集团物资供应分公司 企业信息系统论文:企业信息系统控制设计的工作程序 摘要:随着企业信息化的深入和与业务深度融合,信息系统风险逐渐转化成了业务风险和企业的经营风险,对企业的经营活动有重大影响。也就要求企业有适当的控制手段,降低信息化所带来的风险,这就需要信息系统应用控制。信息系统应用控制可以提高企业管理水平,减少人为操纵因素;增强信息系统的安全性、可靠性和合理性以及相关信息的保密性、完整性和可用性。 【关键词】企业信息系统;应用控制;设计 信息系统应用控制(ApplicationControls)包括企业信息系统中的程序化步骤以及用以控制不同种类处理的相关的手工操作程序。这些控制结合一起可以保证信息系统的安全性、完整性、准确性和有效性。结合企业信息系统建设与控制设计的工作实践,信息系统应用控制设计工作程序主要包括以下五个环节: 1系统功能调研 系统功能调研的目的是为了确认应用系统是否纳入应用控制设计范围。在调研过程中,要从信息系统需求分析报告出发,根据原则和标准将信息系统划分为财务关联信息系统和非财务关联信息系统,信息系统应用控制的重点就在财务关联信息系统。以下前三项条件全部满足者为重要关联信息系统,若三项条件不全部满足,则考虑与系统的接口情况。 1.1业务重要性判断 按照企业内部管控规范,并结合与财务的关联程度,在各业务领域建立的信息系统开展业务重要性认定。 1.2对财务数据影响程度的判断 对财务数据的影响根据会计科目和财务报告所披露的内容进行判断,分为直接影响和间接影响。直接影响为该系统直接对会计科目产生影响,间接影响为该系统的数据会间接对会计科目产生影响。 1.3对系统依赖程度的判断 判断信息系统是否涉及复杂计算、检查及处理过程。在信息系统同时符合以下标准和条件的属于信息系统复杂的计算和处理过程,且无法全部依赖人工操作:(1)信息系统涉及多个岗位及人员,需多岗位协同操作才能完成一项业务的处理;(2)信息系统本身含有复杂的计算公式,最终输出结果依赖固化在信息系统中的公式计算获得,如依靠人工计算,则无法应付日常业务操作,且结果不准确的风险非常高。 1.4考虑与已有系统接口情况 在判断信息系统是否为财务关联系统时,尽管有部分系统不完全满足上述三条标准,但还应考虑与系统接口的影响。信息系统集成度的提高,该条判断标准将会越来越受到关注。 2差异分析 通过分析、讨论,比对分析系统设计(蓝图)和原企业业务流程图业务处理范围、控制要求等,确定控制设计的流程范围、完善系统蓝图控制设计,最终给出系统设计(蓝图)与业务流程对照表、差异分析报告等。对原有业务流程和系统系统设计(蓝图)进行对比,对比的内容包括:处理业务环节是否一致、对财务数据影响(科目)是否一致、业务流程负责部门是否相同。(1)根据信息系统需求分析说明书或项目设计说明书,逐级建立系统设计(蓝图)与已有业务流程的对应关系。(2)在已建立系统业务流程与企业业务流程对照关系的基础上,对系统业务流程设计的合理性进行审阅,并出具审阅调整意见。考虑因素包括系统流程信息是否完整、要环节是否缺失、实施证据是否规范完整、系统可否实现审批环节、复核环节、复杂计算环节、指标控制、权限控制环节、相关业务关联环节、权限控制环节等的自动化。(3)根据系统流程设计及功能设计,完善现有业务流程,将系统设计(蓝图)以业务对照关系为依据融入本单位的业务流程中,从而形成一套完整的适用于信息系统上线单位的业务流程。 3风险分析风险分析 主要从信息处理流程角度进行分析,并将应用控制层面信息系统相关风险分为四类: 3.1输入环节 未有严格的系统录入控制、数据源头、接口数据控制,可能导致进入系统中的数据不准确和不完整。包括录入错误、重复录入、漏记、网络或系统故障导致数据传输失败(包括未传输、传输数据错误、重复传输)、系统间对照关系维护错误导致数据传输失败等情况,导致相关业务数据、财务数据不完整不准确。 3.2处理环节 信息系统处理不正确,例如汇总、过滤、排序、应计、分摊、自动核对、标准应用等处理计算错误,可能导致企业业务不能正常运转,对企业造成重大损失。处理环节比较复杂,按照风险与信息系统及业务的关联度不同可将风险再细分为信息系统自身引入的风险、信息系统上线导致业务流程变化而引入的新风险或导致原有风险发生变化,以及原有业务未发生变化的风险等三类。 3.3输出环节 信息输出的内容、方式、时间、频度、接收者缺乏控制,可能导致信息重复输出、信息缺乏决策相关性或信息泄密。输出环节可以是系统本身的报表展示,也可以是通过接口传输,作为其他系统的输入信息。其输出的信息可以是一项业务的最终结果,也可以成为是中间结果,后续还需进行加工处理,但无论是上述哪种情况,输出环节的风险均可划分为信息输出的内容不完整、不准确,存在遗漏或重复输出,以及对信息输出的接收者缺乏控制,可能导致信息泄密。 3.4系统处理授权环节 未执行合理、有效的业务处理环节授权管理,影响数据确性、保密性,并可能导致舞弊行为出现,进而造成企业损失。该环节面临非授权访问、修改系统信息的风险、同时拥有同一业务链条上的多个权限,且利用这些权限可进行舞弊等多种风险。对上述环节识别出的信息系统相关风险,根据风险评估标准,从风险发生可能性和影响程度两个维度进行分析,确定风险的重要性水平。对于风险评估结果为中高的风险,其对应业务流程为也确认为重要或一般流程,需要进行控制设计;对于风险评估结果为低的风险,不进行应用控制设计,仅根据系统设计(蓝图)完善相应业务流程。 4控制设计 根据风险评估结果开展控制设计,通过系统跟单测试确认控制措施的可行性,整理形成系统风险控制文档。 4.1输入环节控制设计 当采用手工输入方式,一般采取独立于信息录入人员的岗位依据原始单据对系统录入信息进行复核,并签字确认的控制措施,其为依赖于系统的手工控制。该控制措施广泛应用于系统录入环节。当采用系统接口从其他系统自动读取的方式进行信息录入时,需要重点关注系统间数据映射表维护的准确性,该环节主要采取的控制方式为固有控制、自动控制、职责分离控制以及访问控制。对于系统接口应单独进行控制设计,具体应涵盖自动控制、依赖系统的手工控制、职责分离控制、访问控制五个方面。在不同的业务场景下,控制措施应该根据实务进行细化。 4.2处理环节控制设计 处理环节较输入环节更为复杂,其随不同的系统和业务而由较大差异。控制方式与输入环节的设计在原理上是一致的,但是处理环节需要考虑信息系统上线以后,业务处理发生了变化,其控制措施如何更改的情况。新上线系统的控制设计应建立在原有流程和控制的基础上,对系统上线对业务流程和控制的影响进行分析,最终形成整合后的系统控制文档。 4.3输出环节控制设计 输出环节控制一般依赖于系统的固有控制,不单独进行控制设计,在此不做详细的介绍。 4.4系统处理与授权环节控制设计 系统处理与授权环节的控制即信息系统的权限管理,在实际应用中,权限一般分为关键权限和非关键权限,权限管理主要集中在关键权限。信息系统权限控制设计及管理因遵循以下原则:需求导向及最小授权原则,未明确允许即禁止,职责分离原则。需求导向及最小授权原则:对于用户的权限,应当以其实际工作需求为依据,且仅应当授予能够完成其工作任务的最小权限。未明确允许即禁止:除非用户有对于权限的需求得到了相关领导的明确批准,否则不应当授予任何权限。职责分离原则:对于同一组不相容权限,任何用户不能同时具有两种(或两种以上)的权限。在对系统处理授权环节进行控制设计时,应首先了解该信息系统权限的设计及分配情况,不同的信息系统在权限设置和管理上可能会形成基于用户、角色、任务的不同分类。权限管理由访问控制和职责分离两个方面的内容组成:访问控制:是指用户能够访问哪些应用系统内的资源或执行哪些任务(或功能)的范围,从控制的角度考虑在系统中所拥有的功能权限和数据权限是否超出了其工作需要。访问控制包括三个要素:主体、客体和控制策略。主体(Subject)是指提出访问资源具体请求。是某一操作动作的发起者,但不一定是动作的执行者,可能是某一用户,也可以是用户启动的进程、服务和设备等。客体(Object)是指被访问资源的实体。所有可以被操作的信息、资源、对象都可以是客体。客体可以是信息、文件、记录等集合体,也可以是网络上硬件设施、无限通信中的终端,甚至可以包含另外一个客体。控制策略(Attribution)是主体对客体的相关访问规则集合,即属性集合。访问策略体现了一种授权行为,也是客体对主体某些操作行为的默认。职责分离:职责分离是把一个业务(子)流程的工作内容分为几个职责不相容的部分并由不同的人来完成,职责分离的两个基本设想为:两个或以上的人或部门无意识地犯同样错误的概率很小;两个或以上的人或部门有意识地合伙舞弊的可能性大大低于单独一个人或部门舞弊的可能性。职责分离是组织机构安全运作的必要条件,为了在计算信息系统中实现职责分离机制,首先需要在现实世界与计算机系统之间进行良好的映射:现实领域中的工作人员映射为信息系统中的用户,工作人员的工作职责映射为信息系统中用户拥有的权限集,工作人员能执行什么工作职责,用户就执行什么权限集。因此,在给用户分配权限、用户执行权限时,就要注意需要分离的职责在信息系统中所映射的权限集的并集不能由同一个用户同时拥有或执行。职责分离的实现可以从业务流程的维度和企业组织结构的维度两个纬度进行展开。从业务流程的维度(横向)出发,职责分离涉及的环节包括交易的发起、复核(或授权)、记录、实物保管、稽核检查、主文件维护、系统管理等多个方面。从企业组织结构的维度(纵向)出发,职责分离包括两个方面:(1)凡必须由企业组织结构中不同层面的人完成的职责,也应当视为必须分离的职责。(2)上述权限除第一个层面为录入权限外,其他均为审批权限,各个层级的审批关注点或审批金额有所不同。否则,应考虑管理权限下发,简化业务流程冗余环节。在实际业务中,往往因为岗位设置、业务特殊性等原因而导致本应互斥的关键权限无法拆分,在此种情况下,首先应判断是否可采取岗位交叉审核、管理权限上移等方式进行调整,如无法调整的情况下,可允许其拥有相应互斥权限,但需增加额外的控制措施(抽查、轮岗等)以降低同一人员同时拥有互斥权限而导致的舞弊风险。为了保证系统权限分配满足相关控制要求,需要定期进行权限的测试检查,对发现问题及时组织整改。 4.5形成系统控制文档 对初步完成的控制设计还需要与信息、业务相关人员进行确认,同时对于系统测试需通过系统的跟单测试确认控制设计的可行性和适用性。在完成控制设计和确认的基础上,整理编写相关工作文档,主要包括:系统业务流程目录、系统关键控制文档(含配置清单)、系统权限控制文档。 5控制执行 通过测试检查系统控制的执行情况,验证系统设计的有效性,形成适用于普遍推广应用的控制设计文档,并组织专项培训,确保系统控制的得到严格执行。一般来说,系统控制的执行应与系统上线同步开始,在系统运行一个月后,具备测试检查所需充足样本量的前提下,开展控制执行情况的测试检查。 作者:曲传祥 企业信息系统论文:企业信息系统运维问题与方式 摘要:信息系统是信息化的基础和重要内容。通过对信息系统运维目标、内容和运维方式的介绍,对信息系统运维工作的重要性进行了分析,对目前企业信息系统运维状态和面临问题的进行了分析与总结。 关键词:信息系统;运维;信息化 1信息系统运维 随着信息化建设的逐步深入与完善,在经过信息系统大规模的投资建设阶段后,企业中各类管理信息系统如雨后春笋般涌现。信息系统是信息化的基础和重要内容,为了使信息系统处于良好运行状态,充分发挥其工作效能,那么,信息系统的运维管理就成为了企业不可缺少的一项任务,也是企业信息化发展的一个重大课题。 1.1定义 所谓信息系统运维,是指企业信息化部门采用相关的方法、手段、技术、制度、流程和文档等,对信息系统涉及到的服务器设施、软件系统及数据库进行的运行与维护两方面的管理,其主要内容包括设备的运行、性能提升、故障处理、应急预案和咨询评估等方面。相对于其他行业的运维,信息系统运维存在技术难度大,运维复杂,运维风险高,运维工作不受重视的显著特点。 1.2目标 信息系统运维最终要实现的总体目标是最大限度地增加应用系统的可用时间,提高应用系统的利用率,改善服务器性能,服务质量,提高应用系统的安全性,保障系统得到最充足的运行、效益得到最大的发挥,保障企业的信息化能够发挥最大效果。信息系统运维的目标,可以分为对内和对外两个方面。对外:系统不瘫、数据不丢———这是业务部门最直接的要求。数据的连续性,保障业务数据保存正常、保障业务的连续性,也是运维人要达成的对外目标。对内:信息系统的运维管理还有一个非常重要的目标是“建立一套持续改进的机制”,是系统运维管理必要的手段,也是系统运维管理的目标之一。 1.3运维内容 信息系统的运维主要包括以下5个方面的内容:(1)信息系统基础设施运维:以硬件资产和软件资产可用为目的,包括支撑系统正常运行的主机系统、操作系统、存储系统和数据库等的运维服务。(2)应用系统运维:以系统整体可用和为业务提供可靠服务为目的,包括业务和应用的技术运维,以及信息内容服务运维等。主要负责为用户提供技术支持服务,及时处理和解决用户由于误操作或系统异常出现的各种问题;根据业务部门提出的系统维护及功能调整,对系统功能进行调整。(3)咨询评估和优化改善:通过对运维系统的调研和分析,提出咨询建议或评估的方案。通过提供调优、改进等服务,达到提高运维系统性能或管理能力的目的。根据日常维护的数据和记录,提供信息系统的整体建设规划和建议,更好地为用户的信息化发展提供有力的保障。(4)应急预案制定:应急预案的制定是信息系统运维的一项重要工作内容。针对运维部门需要管理的每个信息系统,以系统为单位,从应用软件、操作系统、中间件、数据库、硬件服务器等各个方面,制定详尽的系统崩溃时的应急预案,以期在系统崩溃的最坏情况下,快速恢复系统的使用。(5)培训:深化培训,提高关键用户的技术素质;加强内部培训和组织员工进行外培,提高运维人员的技术水平和分析解决问题的能力。 1.4运维方式 信息系统运维模式主要有以下3种方式:(1)总部运维和下级单位运维:这种方式下,由总部的运维单位完全负责系统的运维工作,下级单位不设置运维团队,或者下级运维团队只负责网络、用户终端的运维,不负责系统的运维。(2)IT部门运维和业务部门运维:IT部门独立运维模式是指信息系统的运维工作全部由企业的IT部门来承担,业务部门只作为需求的提出者和系统的使用者。IT部门与业务部门联合运维,这是一种比较常见的运维模式。是指在应用系统运维过程中,除了IT部门运维人员以外,部分业务人员也参与到运维工作中,由IT技术人员和业务人员共同配合完成运维工作。(3)自主运维和外包运维。自主运维是指企业自行负责完成对拥有的信息系统的所有资源的运维工作。外包运维是指企业通过与其他单位签署运维外包协议,由外包单位为企业各单位提供信息系统运维服务。还有一种运维方式即混合运维方式。企业有自己的运维团队,负责部分运维工作,另外,通过与其他单位签署运维外包协议,另一部分系统运维工作外包给其他单位。对于复杂信息系统的运维,在企业自身运维力量不足的情况下,一般采用此种运维模式。 2运维的重要性 2.1信息系统运维为企业信息化保驾护航 信息系统运维是一个默默无闻的工作,常常能够听到研发很重要、研发能够带来创新的言论,运维经常是被人忽视的。而实际上,研发固然重要,运维的工作更为重要。对于一个应用系统而言,开发人员只是参与到应用系统从需求调研到软件上线的这个阶段,当软件交付使用之后,后期的应用系统的运维工作都是由运维人员来完成的,运维人员的工作贯穿整个软件的生命周期,往往要从软件项目开始到系统上线运行,直至软件后期维护,都有运维人员的参与。对于非信息化企业而言,可以没有一支技术领先的研发团队,但是,绝不可以没有一支技术过硬的运维队伍。信息系统是企业信息化的优秀,是企业信息化的具体实现。一般开展一个信息化项目最后都有一个“落地”的过程。这个“落地”就是将业务信息化的想法转变为一个应用信息系统。业务部门是信息系统、信息化项目的使用者,任何一种设备,都有其损耗,任何一个人的操作,都存在误操作的可能性,任何一个程式化的机器程序都会随着企业建设的不断发展出现滞后性,而这些不确定性因素的存在,直接影响这作为使用者的企业用户对信息化项目的满意度,影响员工的工作积极性及工作效率,更有甚者,直接影响了整个信息系统的生命。一直优秀的运维团队,可以对设备定期巡检,排查硬件隐患,根据经验对设备进行预报警;可以对软件范围内的人为误操作进行及时有效地纠正;可以对程序设置进行微调,以满足不断发展的企业的需求;可以完成系统性能调优,可以根据日常系统的维护记录和维护数据,提供信息系统的优化建议;可以制定有效的信息系统应急预案,当信息系统发生崩溃性故障时,最大程度地保证用户数据的安全和信息系统的快速恢复。信息系统运维保障企业信息化建设稳步前行。 2.2信息系统运维创造价值 现在各行各业都在使用应用软件进行管理,这些软件系统运行的状态直接影响着企业的工作效率。良好的信息系统运维,不仅为企业信息化提供后勤保障,更重要的是可以帮助企业其他部门提高工作效率,比如人员管理、财务管理、物资管理以及大数据分析等,这些及时有效的信息,让企业的工作方式高效有序地进行,创造更多的经济效益。信息系统运维,可以延长信息系统的使用寿命,减少新系统的投入,提升系统使用价值。对于应用于企业生产中的信息系统,运维人员提供全天候的运维服务,一旦系统出现故障,运维人员必须及时处理,否则,将会对生产造成损失,相对而言,运维人的每一分钟的工作,都是在给企业创造价值。可以说,信息系统运维的价值,往往体现在对业务的支撑上。 3现状及面临的问题 3.1现状 伴随着信息化建设的步伐,各大企业都有自己的众多应用系统,其中存储、服务器等硬件设备,涉及到包括Windows系列、AIX系列、Linux系列、VMware等各个版本的操作系统和各种版本的数据库软件等。众多信息系统都在为企业的各个部门提供服务,企业信息化水平的提高,在提升各部门工作效率的同时,也对信息系统产生了依赖。因此,信息系统的运维工作不可小觑。由于信息系统众多,信息系统的运维方式也多种多样。对于集团型企业,信息化的不断发展与累积,运维工作的开展基本上涵盖了几种典型的信息系统运维方式。目前,系统集中化建设正是集团型企业信息化建设的一个方向。对于这些集团统建的应用系统,通常采用集团总部运维方式,各个子分公司不设置系统运维人员,只设置系统运维联络员,负责用户终端的运维和与集团运维人员的联系。运维部门与业务部门联合运维,这种运维方式应用也很多,主要是针对各单位自行组织建设的系统,IT部门信息系统运维人员对系统业务了解不够,业务部门对信息化设备运维能力不足,两者相互结合,完成系统运维。运维部门自主运维,像服务器的虚拟化、桌面云等,这些技术性比较强的系统,由IT部门负责运维,完成包括软件系统用户授权,业务部门用户误操作的更正,数据库服务器的部署和数据备份,以及系统使用到的存储空间的维护和服务器操作系统及硬件的运维工作。这种运维方式下,当系统出现故障时,能够快速定位系统故障发生的原因,如应用软件、数据库、操作系统、服务器故障等,能够及时解决系统故障,提高系统可靠性。自主运维与外包运维相结合的混合运维模式在企业运维模式中有广泛的应用。运维部门由于技术力量薄弱,运维人员配备不足,针对一些比较重要的系统,如存储系统、刀箱和小型机等,一般企业采用混合运维模式。由企业内部运维人员负责设备巡检和软件方面的运维,当系统硬件出现故障或报警时,报修给外包的运维单位,由外包单位负责处理故障。这种运维方式充分利用了外部单位运维经验,在合理的运维成本下,既保证运维工作的顺利完成,又确保企业内部运维人员能够得到充分锻炼和能力的提升。但是这种运维方式也会存在外包单位服务不及时、人员无法有效管控的问题。 3.2运维面临的问题 企业信息系统的建设是伴随着信息化技术发展的大背景一步一步走来,信息系统建设的管理工作也是一个逐步的完善过程,在这个过程中,系统建设的标准、采用的技术、验收的标准都不相同,信息系统建设的管控也存在不足的地方。由此,在信息系统的运维过程中,造成系统运维技术难度大,运维复杂的问题。目前,企业信息系统运维方面,主要面临的问题有以下几个方面:(1)团队合作意识信息系统运维工作跨部门,信息系统的运维工作涉及多个部门运维人员,没有运维团队的整体感,极易造成责任划分不清,互相推诿,系统运维需跨部门协调,增加了故障处理的环节,延长了问题解决的时间。(2)专业培训及知识传承对运维人员专业知识、技能的培训和知识传承工作有待加强。信息化技术日新月异,但也是一脉相承的。正如无论何时学习计算机硬件,都要从基本的计算机的组成有哪些学起。不管技术如何变更,计算机内部还是由二进制数来表示的。所以,有了新的技术的问世,旧有的知识和工作经验仍然是需要的,进行有效信息系统运维的基础。(3)运维意识有待提高缺乏主动运维,基本是事后运维。系统运维工作的顺利进行离不开高素质的运维人员。除了对新知识、新技术的培训,还要加强运维理念、方法的培训,使运维人员不仅懂得先进的专业技术,也要懂得先进的管理思想,增强分析问题和解决问题的能力。(4)运维工作量大,运维人员培训和人员补充不足自动化系统监控设备不足,面对数量如此众多的信息系统和硬件设备,单靠人工去监控系统的状态让运维人员感觉有些力不从心。(5)陈旧系统资料欠缺对于每个企业,信息化都是一个逐步尝试的过程。早期信息系统实施后,企业由于信息化经验不足,无法预知后期系统运维过程需要哪些资料,导致在软件交付时,企业没有跟软件开发方索要充足的技术资料,随着系统使用年限的增加,对于系统运维工作中遇到的各种问题,无法找到实施文档及相关资料,运维工作难度、风险增大,甚至在某些情况下,废弃旧有系统,投资新建。(6)监控业务绩效的指标业务绩效监控方式采用处理多少故障,解决多少问题为衡量标准,不能有效地激发员工主动运维的积极性。在这样的绩效指标的指引下,运维人员往往在等待系统出现故障才开始运维工作,这样工作的方式直接导致信息系统故障率提升,用户使用满意度下降。而如果采用系统连续安全运行时间这样的积极指标,运维人员为了延长系统正常运行的时间,通常会主动自觉地进行系统运维,检查信息系统相关硬件及软件的各项指标是否正常,避免故障的发生。信息系统无故障运行的时间越长,说明运维工作做得越好,因而提升绩效。(7)运维工作定位不合理在很多企业里,运维部门被定义为服务部门,为业务部门服务,为研发部门服务。信息系统运维则被认为是一个成本高、技术含量低的工作。在这个定位下,系统运维工作的开展很困难。(1)在人才引进的时候,对应聘运维工作的人员的技术水平的要求也相应降低。(2)运维人员长期处于弱势地位,运维工作得不到认可。系统运维工作很辛苦,随叫随到,还时常被抱怨服务不到位,工作效率低下。改变这种服务定位,企业要充分认识到信息系统运维部门也是一个技术部门,也在为企业创造价值,信息系统运维是实现企业信息化建设的中流砥柱。这也将成为今后企业信息系统运维发展的一个方向。 4结语 运维是一门科学,需要经验的积累,需要不断地学习。运维贯穿企业信息化建设的全过程,保障信息化建设稳步前行。信息系统是企业信息化的实现,搞好信息系统运维工作,必须努力提升自身的技能水平,增强团队合作意识,发扬运维精神,引进先进技术,从勤、细、技等各个方面不断努力,向系统运维无故障时间的最大值不断迈进。信息系统运维的明天会更加美好。 作者:赵志坤 单位:神华神东煤炭集团信息管理中心 企业信息系统论文:软件企业信息系统内部控制问题与对策 摘要:随着我国市场经济的不断发展,我国软件企业的发展规模也得到了很大的提升,大多数软件企业为了提升自身的综合竞争实力,加强了对内部控制的重视程度,然而从软件企业的经营特点上来看,由于受到外界客观等因素的影响,一些软件企业的信息系统内部控制工作的水平还有待于提高,这就在一定程度上影响到了软件企业财务管理水平的提高,本文从软件企业的经营特点出发,对软件企业信息系统内部控制工作中存在的问题进行了分析,并提出了几点完善软件企业信息系统内部控制的对策,目的在于提高软件企业的财务管理水平。 关键词:软件企业;信息系统;内部控制;问题;对策 一、信息系统内部控制在软件企业中的重要性作用 在我国软件企业是一个基础性、战略性的产业,是我国信息产业的优秀部分之一,经过这几年来的发展我国软件企业的规模也在不断的扩大,很多软件企业之间也面临较大的市场竞争,一部分软件企业采用提高信息系统内部控制水平的方式来提高综合竞争实力,其中提高信息系统内部控制水平起到了非常重要的作用,主要作用体现在以下几个方面: (一)企业的管理水平可以得到提高 在竞争激烈的市场环境下,软件企业要想得到快速的发展,就必须提高企业自身的管理效率和竞争的应变能力,通过信息系统内部控制可以提高软件企业管理者经营决策的正确性,可以提高软件企业的经营管理水平和经济效益。 (二)企业内部控制水平可以得到提高 软件企业可以通过信息系统内部控制来系统的评价单位内部控制制度,这样铁路企业就可以及时客观评价自身存在的风险,为铁路管理者提供预防性和实质性的建议和意见,有利于提高铁路内部控制工作的水平。 (三)有利于规避企业的财务风险 软件企业的经济环境、市场环境、政策制度、竞争对手、技术变革等因素都会随时发生变化,行业地位和盈利能力也将会发生比较大的变化。同时由于软件企业内部的人、财、物的资源配置不同,会直接对业务流程造成不同程度的影响,很容易给软件企业经营管理带来一定的风险,然而通过信息系统内部控制,可以深入到软件企业内部收集到第一手的资料,合理客观的评价软件企业的风险,分析软件企业在经营过程中存在的风险,有利于提高软件企业防范风险的能力。 二、软件企业信息系统内部控制存在的问题 从实际情况来看,一些软件企业的信息系统内部控制工作还存在着一些问题,不利于软件企业财务管理水平的提高,主要问题体现在以下几个方面上: (一)人力资源没有得到很好的控制 以人为本是软件信息系统内部控制的优秀原则,信息系统中人的因素会对信息系统内部控制起到决定性的作用,然而从实际情况来看软件企业的人力资源控制体系还有待于完善,主要问题表现在以下几个方面上:首先,由于受到传统观念的影响,很多软件企业认为软件开发只能由高级人才和专家来胜任,在录用软件人才的时候,对软件人才提出了比较高的条件,提高了软件人才的录用门槛,导致企业内部紧缺高素质的研发人员,严重影响到了软件企业人力资源构成的科学性,不利于软件企业信息系统内部控制工作的顺利进行。其次,在职称体系方面一些软件企业的构成也比较单一,很容易发生发生大量软件人才流失的问题发生,也不利于软件企业信息人才未来的职业生涯发展。再次,对于人力资源计划一些软件企业缺乏了科学性,缺乏健全的控制内容,软件企业信息系统内部控制水平直接会受到人力资源体系不健全的影响。 (二)审计工作有待于提高 内部审计可以对软件企业信息系统内部控制工作起到重要性的作用,软件企业信息系统内部控制工作可以受到内部审计的严格监督,通过内部审计可以对信息系统内部控制工作进行独立的审查、考核和评价,既可以提高信息系统内部控制工作的充分性,也可以真实客观的反映出软件企业信息系统内部控制工作的实际情况,可以实现监督、评价和检查企业经营业绩的目标。但是从实际情况来看一些软件企业审计工作还存在着一些问题,主要表现在以下几个方面上:首先有的软件企业内部并没有建立独立的审计部门,审计工作也是主要依靠外部机构来提供审计服务,由于外部审计和内部审计的作用不同,因此利用外部审计对信息系统内部控制水平起不到很好提高的作用;另一方面虽然一部分软件企业在内部设立了内部审计部门,但是这些审计部门的独立性较差,直接降低了内部审计的作用,也降低了软件企业信息系统内部控制的水平。 三、完善软件企业信息系统内部控制的对策 从实际情况来看,软件企业信息系统内部控制工作中还存在着一些问题,不利于软件从企业财务管理水平的提高,因此软件企业需要从实际情况出发,积极的采用科学合理的对策来提高信息系统内部控制的水平,主要可以采用以下对策: (一)不断建立健全人力资源机制 软件企业信息系统内部控制水平的提高与人力资源控制有着密切的关系,企业现有的人力资源有利于企业经营目标的实现,企业战略计划制定的基础是人力资源的合理配置,通过人力资源配置可以熟悉的了解企业现有人力的利用分布情况,因此软件企业要从以下方法来建立健全人力资源机制:首先,制定科学合理的考核员工的标准。在考核方法上软件企业要改变传统直线的考核方法,对员工考核从行业体系和技术体系两方面进行,这样既可以对员工的行业水平进行考评,又可以对员工的技术水平进行考评,可以实现从多个角度来考核员工的目的。其次,采用金字塔式的招聘方式。在招聘方式上软件企业应该有较长的眼光,不能一味的追求招聘高级和专业软件人才上,而是应该招聘一些博士生和研究生,同时也要加大对本科生的招聘力度,多招聘一些可以吃苦耐劳的员工。最后,软件企业要建立科学合理的奖励机制,对于出色完成信息系统内部控制工作的工作人员予以一定的奖励,对于不能完成任务的工作人员要予以处罚。 (二)做好内部审计工作 首先,提高内部审计的独立性。软件企业为了提高内部审计的独立性,可以借鉴这种经营管理模式,在软件企业内部设立不同的专业委员会,这样就会避免董事会职权过于集中的现象发生,减少软件企业管理层过多干预审计工作的情况,通过设置财务委员会和审计委员会,有利于传递不同的财务信息,协调好审计部门和财务部门之间的关系,提高内部审计工作的独立性。其次,提高内部审计人员的素质水平。软件企业内部审计人员要在实际工作中不断积累经验,不断提高自身的职业判断能力和技术能力,同时软件企业的内部审计人员要将所学的知识应用到实际工作当中去,要虚心的学习先进的内部审计和内部控制建设的经验,并不断的拓宽自身的专业领域。软件企业的管理者要给予内部审计和内部控制人员出外学习的机会,这样有利于内部审计和内部控制人员的职业素质水平。 四、总结 综上所述,信息系统内部控制可以对软件企业起到比较重要的作用,因此软件企业要对信息系统内部控制工作中存在的问题有一个清楚的认识,要积极的采用科学合理的方法来解决其中存在的问题,软件企业要认识到信息系统内部控制是一项比较复杂的工作,是需要通过全体软件员工共同努力才能够完成的,只有这样才能够提高软件企业的综合竞争实力。 作者:楼飞英 企业信息系统论文:企业信息系统开发及实施 摘要:随着信息技术的发展,大部分企业逐渐意识到信息系统开发与实施的重要性,同时信息生态理论的发展也为企业信息系统的建立奠定了坚实的理论基础,因此,在开发及实施过程中应摒弃传统只注重生产和技术的管理模式,引进以人为本的信息生态理论,建设具有生态平衡特性的企业信息系统建设,形成信息、信息环境与人三者之间协调相容的发展关系,最终推动企业信息系统的有效发展。 关键词:信息生态理论;企业信息系统;开发;实施 企业信息系统作为重要环节,为我国经济可持续发展和信息化建设提供重要保障。面对信息化浪潮,绿色生态意识随之产生并延伸至社会各领域中,生态观念日趋深入人心。在这样的背景下,改变传统企业管理模式,更新传统管理思想,建立基于信息生态理论的企业信息系统势在必行。 1运用信息生态理论开发企业信息系统的必要性 (1)信息生态理论提供了重要的理论基础。信息生态学借助现代信息技术为社会呈现信息生态系统的相应规律,其能够在复杂的社会环境中实现对信息的优化管理[1]。基于其自身的特点,信息生态学理论对社会信息进行系统把握,引导企业信息化建设的方向,为企业信息化建设奠定理论基础。(2)有利于促进企业内部和外部信息的交流与传递。随着全球信息化格局的形成,企业在发展过程中不可避免的置身于整个信息环境之中,内部与外部的信息交流与传递效力直接影响到企业信息化发展水平[2]。在企业信息化建设过程中融入信息生态学理论有利于形成信息重复利用与共享的优势,提高信息的利用效率,进而促进企业信息系统生态化运行。 2基于信息生态理论的企业信息系统开发措施 (1)进行宏观战略规划。基于信息生态理论的指导,企业信息系统的设计必须在结合自身实际情况的基础上充分考虑信息系统的整体性与生态性,采取有效措施保证对其进行宏观规划与设计[3]。例如在某大型企业信息系统设置过程中,考虑到部门及工作流程的复杂性,充分借鉴“以人为本”思想的指导,将宏观规划与设计大致分为三个部分:首先进行整体规划与设计,将企业整体信息和信息人纳入到企业信息生态系统之中,进行整体把握;其次进行部门规划与设计,在各部门内部普及生态观念,制定针对性较强的信息生态化子系统,并将各个部门的子系统进行有效连接,保证公司信息交流的畅通性;最后进行流程规划与设计,将上述建立的子系统规划建设成为具有较高生态性的信息层,并利用先进的技术判断信息系统与企业所处的信息环境是否协调。(2)优化企业内部信息交流途径。在企业信息系统建设与发展过程中,信息处于不断流通与更新的状态,在这样的运行下形成信息生态系统横向和纵向发展的信息生态链,在信息交流与共享过程发挥着重要的作用[4]。例如在信息生态系统开发过程中必须注重信息交流途径的建立与优化,以横向和纵向的生态链为基础,结合企业的资金流、客户流和生产流的运营情况,利用链条的循环性增强系统的调节能力。(3)发挥信息人的作用。在企业传统管理模式中,忽略了信息人的重要性。在信息生态理论的指导下,这样的管理模式显示出其固有的弊端,不适合信息生态环境下企业信息系统的建立,因此必须依据业务需要设定信息技术的重要性,着重发挥优质信息人的作用[5]。在企业信息系统开发过程中,充分把握信息人的优质性,并在此基础上增强其多样性。 3基于信息生态理论的企业信息系统实施措施 (1)创新管理模式。管理模式在企业发展中发挥着重要的作用,企业信息系统的实施在一定程度上深受管理模式的影响,只有切实提高管理模式的有效性,使其与社会发展趋势相适应,并能充分维护企业自身利益,才能够为企业信息系统的实施奠定管理层面的基础。企业在进行管理模式调整过程中可借鉴国内外先进的管理经验,结合企业发展的实际情况,创新管理理念,为企业管理注入新的因素。同时,企业适当地调整其组织结构形态,在保证业务正常运转的情况下,利用信息技术调整企业内部组织结构的合理性,以此确保其更加灵活与有效发展。(2)加强战略部署。战略部署是企业信息系统实施的有效保障,面对当前瞬息万变的市场环境,企业必须做好全局把控,以有效的战略部署保证整个信息系统的平稳有效运转。例如在企业信息系统实施过程中加强反馈调节系统的有效运转,定期对信息系统反馈的相关信息进行总结与分析,明确企业发展规律,结合外部信息环境的特点变革企业内部的不合理因素,从而形成良性的企业信息系统。(3)确定适宜的企业生态位。在信息生态理论的影响下,企业为了自身的有效发展必须避免各生态因子或因素的不统一情况,在此基础上为自身发展创造更好的空间条件。企业在其发展过程中可综合考虑各方面因素,选择适合自身发展的企业生态位,促进各生态因子或因素的协调发展。例如可选择区域大环境生态位,由于企业的发展受到区域范围内的政治、经济、自然等环境影响,因此在信息系统的实施过程中必须综合考虑自身特点,结合预期环境因素,选择适合自己发展的生态位,同时要考虑到企业生态系统的形成需要一个漫长的过程,因此必须着眼现实,在形成自身竞争优势的基础上选择合适的生态位。 4结束语 综上所述,面对激烈的市场竞争和信息化浪潮,企业在发展过程中需要意识到企业信息化系统开发及实施中存在的相应信息生态问题,以信息生态理论为依托,采取有效的措施建设基于信息生态理论的企业信息系统,在宏观规划的前提下注重信息生态环境下信息系统开发的作用,并创新管理模式,加强战略部署,在此基础上确定企业生态位,推动企业信息系统建设良性发展。 作者:刘馨阳 单位:河南省濮阳市中原油田分公司勘探开发研究院 企业信息系统论文:企业信息系统管理体系的构建 摘要:现今社会属于信息化社会,信息在社会生活中的作用越来越大。另外,企业在生产发展的过程中,对于信息的依赖性也越来越大。企业需要依据信息提供的市场需求,进行各项的生产经营活动。针对这种情况,企业在发展的过程中,还需要建立相应地信息系统,对企业内部的各项信息进行管理与处理。本文主要从信息系统管理体系的内容出发,对企业信息系统管理体系的特点进行了分析,并在此基础上,分析了企业信息系统管理体系如何构建。 关键词:信息系统;管理体系;构建 由于现今信息技术的快速发展,导致企业在进行市场竞争的时候,其主要机制以及原则也发生了一定的改变。信息化技术的发展,使得企业市场竞争具有很强的时效性。因此,企业现今所需要考虑的问题就是如何在现代信息化的环境下,对内部的信息系统进行积极构建。另外,在信息系统中,主要强调的是信息、技术与人的有机统一。因此,在对企业生产过程中产生的信息进行科学的管理也是一项难度较大的工作[1]。在进行内部信息管理的时候,管理者既需要对现今社会上的先进科学技术以及信息技术有较为深刻的认识,还需要对企业内部涉及到的各种资源进行合理协调,从而实现企业发展的可持续性。 一、信息系统管理体系的内涵 企业中的信息资源主要指的是企业在发展以及运营过程中,产生的一切信息文件,如资料、图表以及数据等。其贯穿于企业管理以及企业运行的全过程。从现今的情况来看,企业中涉及到的信息资源和企业的人力资源、无力资源以及财力资源都一样重要,为企业发展起着重要的推动作用。而信息管理的主要含义是企业生产以及发展过程中所产生的信息资源进行收集、处理以及分析,根据得出的信息数据,做出有关企业发展的重要决策。依据这个定义可以得出,信息系统管理体系的主要意义就是对企业中涉及到的所有信息技术按照企业发展的未来规划进行总体规划的制定,具有一定的思想性以及未来性。信息系统管理体系主要是对企业的发展战略进行充分考虑,以企业发展得到的数据以及信息为基础而建立起来的一种多维分层,具有动态性。从本质上来说,企业内部所进行的管理方式主要是对企业中的人力资源、物力资源以及财力资源等进行科学的管理,并依据对这些资源的管理,实现对信息资源的有序管理。因此,信息系统的管理也应该分为对人力资源进行的信息资源管理、对物力资源所进行的信息资源管理等。每个部分在企业信息资源管理的时候,都是独立进行的,且又是有机联系的[2]。企业的整个信息系统具有整体性的特点。企业之所以有进行信息资源管理的需求主要是因为企业需要对企业内部的各种要素进行协调,从而实现企业协调发展。 二、信息系统管理体系的主要特点以及相关的构建原则分析 (一)信息系统管理体系的主要特点 通过对信息系统管理体系的相关内容进行分析发现,信息系统管理体系所具有的主要特点有:首先,综合性。由于信息系统管理体系本身可含有的内容较多,且涉及到企业内部管理的方方面面,如组织、文化以及工程、发展战略等,同时,也涉及到了人力资源管理、财务管理以及通信技术等,可以说,对于企业发展内外的各种因素都进行了涉及。因此,企业信息系统管理体系具有一定的综合性。其次,多样性的层次。由于企业信息系统管理体系本身就是具有一定的层次性的,各种企业内部的子系统可以根据其实际情况,对其进行分级。再次,多维性[3]。企业信息系统的复杂性是造成其具有多维性的主要原因。从另一个层面来说,其多维性也是多视图的表现,可以从任何一个角度对管理体系进行理解。和建筑学一样,信息系统管理体系也体现了一定的立体概念。最后,动态性。由于信息系统管理体系是一个开放程度较高的体系,因此,其系统的内容结构等都可以根据实际情况以及环境的变化实时进行调整。 (二)信息系统管理体系的构建原则 一般来说,在进行信息系统管理体系的构建时,需要遵循的主要原则与:首先,较容易进行理解。信息系统管理体系的最终目标是服务于企业的发展,因此信息系统管理体系需要具备一定的实用性。另外,为了便于企业人员的实行,其还应该具备操作简单的特点。如果信息系统管理体系设置的过于晦涩难懂,就会导致企业人员难以对其进行有效应用,从而失去其实际应用价值。其次,应该具备一定的战略性。企业信息系统管理体系在进行实际构建的时候,应该对企业整体的发展战略以及运营状况进行充分把握。这样一来,可以使得信息系统管理体系在发挥其作用的时候,从企业的实际需求出发,对企业发展的战略进行充分把握,进而为企业所进行的各项决策提供一定的依据。最后,可操作性强。由于信息系统管理体系的主要目的就是对企业的各项资源,如信息资源、人力资源以及财务资源等进行充分管理[4]。因此,信息系统管理体系在建立的时候,需要具备一定的可操作性。只有具备较强的可操作性,才能将其充分运用于企业发展以及运营过程中,并产生企业决策所需要的信息。另外,需要注意的是,由于企业信息系统属于应用型系统,因此,在实际运用的时候,还需要定期对其进行维护,检查其中出现的各项失误,并对其进行积极整改,从而使得该信息系统得以平稳高效运行。 三、结语 综上所述,企业信息系统管理体系在企业发展以及运行过程中起着重要的作用。因此,今后的企业在发展过程中,不仅需要对企业的经济效益、社会效益进行充分关注,还需要注重企业信息系统管理体系的建设工作[5]。通过建设完整的信息系统管理体系,使得企业在进行各项决策的时候,有充足的决策依据,促进企业实现可持续发展。 作者:卢仁鹏 企业信息系统论文:企业信息系统管理研究 摘要:企业管理与信息技术的融合是现代企业管理的重要特征,其有利于节约时间成本、赢得竞争优势,有利于拓展工作场合、优化管理体系。由于受意识、经费、体制、人才等方面因素的制约,我国企业信息系统开发进度较慢,与现代企业的要求存在不小的差距。从人和物两大方面努力,能大大提高企业信息系统开发的效度,提高企业信息系统管理科学化水平。 随着科技革命的深入,我们已经步入了信息化时代,企业管理也不例外。由此,企业管理与现代科技的结合更加的紧密,企业信息系统管理的研究也步入了新的纪元。现代科技与企业管理的有效融合,对解决我国企业资金短缺、信息不对称、运作效率低下等问题具有积极的意义。建立较为完善的企业信息管理系统,并使之发挥最大效能,是降低生产成本、缩短生产周期、提高产品质量和增强企业应变能力的迫切需要。从企业信息管理系统的内涵及特征探究入手,深刻把握企业信息系统管理的目标及价值,并从多个方面对企业信息系统进行设计管理,有利于现代企业制度的建立和企业优质高效地运转。 一、企业信息系统管理的内涵 剖析企业信息系统的科学内涵首先要弄清楚何为信息系统?信息系统简单地说就是指基于计算机、通讯网络等现代化的工具和手段,服务于信息处理的系统,其是信息科学、计算机科学、决策科学、系统科学、认知科学及人工智能等学科相互渗透而发展起来的一门学科[1]。基于信息系统的概念,我们可以将企业信息系统定义为:运用现代化的管理思想和方法,采用电子计算机,对企业管理、决策中的信息进行收集、存储、加工、分析,以辅助企业事物处理,提高企业运作效率的人机系统。具体而言,企业信息管理系统按照体系包括网络、服务器、PC、数据库、操作系统、应用软件,机房设备设施等等组件,企业信息系统的管理就是对这些组件的部署、监控、操作等。按照功能来看,我们可以将企业信息管理系统分为可用性管理、性能管理、问题管理、变更管理、配置管理、安全管理、运行管理、资产管理、服务水平协议管理。 二、企业信息系统管理的目标及价值 企业信息系统管理的主要目标是实现企业信息资源管理从分散到集中,达到企业效率的最大化。传统的管理方式孕育于长期的企业管理实践中,在过去信息技术不够发达的时期对企业的成长壮大起了巨大的作用。随着科技的进步,传统企业管理的弊端也日益凸显,如缺少问题处理的流程和工具,缺少问题解决的效率和规范等。通过企业管理与信息技术的高度融合,可以很大程度上提高企业的运作效率,加快产品与服务市场化的速度,创造更大的经济、社会价值。企业信息系统管理的价值主要体现在两个方面:一是节约时间成本,赢得竞争优势。在信息化时代,时间成本是企业的重要成本构件之一,节省时间成本可以很大程度上凸显竞争优势。企业信息系统可以大大压缩企业单位与市场的时间和空间,提高产出受益。如原本要花费几小时或者几天的查询、分析的资料,现在通过信息系统可以在很短的时间内就能完成。从而帮助企业降低内部成本、防止客户流失、紧固供应商,赢得更大的竞争优势。二是拓展工作场合,优化管理体系。企业信息管理系统通过充分运用现代科技,可以实现办公常态化,能够突破办公地点对工作的限制。同时,企业信息系统的引入使管理的分散化向集中管理转化,使得企业的组织机构扁平化、高效化。总之,企业信息系统管理可以从不同侧面满足企业单位各个管理层次的信息需求,以使企业的管理活动更加科学有效。 三、企业信息系统的管理及设计 企业信息系统的管理与设计要从人的因素和物的因素两个方面入手:第一,人的因素是基础。在企业信息系统管理及设计中,我们要将人的因素放在重要位置,这是前提和基础。具体而言,就是要争取企业决策层的支持[2]。企业领导的重视和支持对于信息系统建设的投资力度、人力资源的配置、项目的实施及后期的推广都起着决定性的作用。使企业的决策者认识到企业信息系统的建设将为企业赢得竞争优势,为企业带来潜在的巨大利润等等,是实施企业信息系统开发的重要条件。此外,企业信息系统建设要牢记服务企业的宗旨,并且主动与企业的战略目标和管理目标紧密结合,通过不断的调整、修改、创新,来满足当前和将来业务发展的要求,为业务的发展插上信息化的翅膀,适应企业较长时期的发展需要。同时,我们也要注重信息系统专业技术人员的培养,以支撑企业信息系统设计、运行、维护工作。第二,物的因素是关键。信息系统管理及设计中一定注重物质因素的考虑,具体而言就是经费投入方面的考量要成熟。我们不难发现,要在企业中构建信息管理系统所需的计算机硬件、软件及通信设备等是一笔较大的开支,开发所需资金一定要到位[3]。因此,企业信息管理系统在设计的时候就要根据实际条件,反复论证,确定最佳的建设方案。此外,计算机技术更新换代的速度很快,而开发信息系统的时间相对较长,这二者矛盾的客观存在要求我们的资金投入和设备购买要具有持续性,以满足系统的与时俱进。在企业信息系统建设的过程中,信息系统自身的“造血”功能也很重要,要优先开发能给企业带来实际效益的功能,使其创造出真真切切的价值,实现企业信息管理系统的可持续发展。 作者:单位: 企业信息系统论文:电力企业信息系统等级保护措施 0引言 随着我国信息化应用的深入发展,信息技术和设备在各行各业中都得到了广泛应用。当前,借助信息化手段打造的智能化电网正在我国电力企业中发展壮大,电力企业已经基本上实现了信息化和自动化,而信息安全问题在信息化应用过程中也日趋突出。如果电力企业优秀业务系统发生信息安全事件,势必会对电力系统的稳定运行造成影响,一旦电力系统瘫痪,就会给国家造成不可估量的经济损失,以及负面的社会影响。所以电力企业必须加强信息安全管理,国家层面及行业内部均出台了相关的信息安全管理要求,其目的都是确保各类重要信息系统的安全稳定运行。 1信息安全等级保护 1.1信息安全保护等级划分 依据国家标准《信息系统安全等级保护基本要求》(GB/T22239-2008),电力行业内部出台了《电力行业信息系统安全等级保护基本要求》(电监信息〔2012〕62号)。从相关标准中可知信息系统的安全保护等级主要有2个要素决定:一是系统受到破坏后所侵害到的客体范围,这里的客体主要包括公民、法人和其他组织的合法权益;社会秩序、公共利益;国家安全等。侵害客体范围越大,级别越高其保护等级也越高。二是系统受到破坏后对客体造成的损害程度,主要有三种认定,即一般损害、严重损害、特别严重损害。程度越深保护等级越高。根据定级要求,安全保护等级被分为以下5个等级。第一级:用户自主保护级的信息系统受到破坏,这可能会在一定程度上造成当事人和其所在的组织的利益受损,但是对于国家的安全、集体的利益以及社会稳定的发展并未造成较大的损伤。第二级:系统审计保护级的信息系统受到破坏,该情况可能会对当事人所在的组织与人民群众的切身利益受到较大程度的损失,同时也影响了集体的利益与社会的安定团结,但是并未对国家安全产生影响。第三级:安全标记保护级的信息系统受到破坏,在这种情况下集体利益和整个社会的安全稳定遭受到了重大程度上的损伤,此外该等级有着与系统审计保护级相类似的全部信息的保护功能,它在此基础上会强制对于系统检查并记录相关内容,主要监控和检查的是访问者与被访问的对象。第四级:结构化保护级的信息系统受到破坏,该情况可能会对人民群众的切身利益以及一些机构组织带来不利的影响,此外还对国家的安全、集体的利益以及整个社会的安定团结带来重大的损失。第五级:访问验证保护级的信息系统受到破坏,在这种情况下的国家安全将会受到极其恶劣和严重的影响。 1.2信息安全等级定级 (1)安全保护等级依据相应的政策与规定进行定级相应的政策与规定指的是《信息系统安全等级保护基本要求》的国家标准和《电力行业信息系统安全等级保护基本要求》的行业标准,在安全防护信息的过程中,诸如一些国家机关、重点的科研单位以及国防部等特殊机构的信息系统应当进行特殊的保护与相应的隔离。这些系统应该进行特别严格的对待,需要依据防护信息安全等级中的相应法律法规与政策的规定,从而对于系统进行监控和防护。 (2)安全保护等级依据需要保护的数据的价值进行定级依据需要被保护的信息类别与所存在价值的不同,进而设置出不同的防护安全等级。这样可以在保护信息安全的同时还能够最大程度降低所投入的运作。从信息安全保护等级的划分情况及电力企业的属地等级及重要程度来看,电力企业中各类业务信息系统的保护定级一般会在第二级到第四级之间。电力信息系统的安全等级防护及其要求的重点对象是防护信息系统等级在三级和三级以上的系统,其实质主要是监督检查级与强制监督检查级。 2电力信息系统的安全等级防护及其要求 安全等级防护主要具备以下几个作用:一是帮助企业有效地防止外部势力和企业内部人员对系统造成破坏;二是针对安全事件进行性质审查和等级确认;三是帮助企业抵制所面对的可能会破坏系统的行为;四是对于违法违规的行为能够进行审核和追查。电力信息系统安全等级防护及其要求涉及了电力生产控制系统和管理信息系统,但重点则是以电力生产控制系统的安全防护为主,如若电力生产控制系统遭受攻击,将引发电网事故。所以电力企业在电力生产控制系统的规划、设计、建设阶段就要加强安全防护审核,新建或改造系统投运前需通过安全等保测评。系统投运后需将安全防护纳入日常运行监视和管理范围,建立专项应急机制和预案,当发生信息安全事件时,采取应急防护措施,防止事态扩大。 3信息安全等级保护的方式 信息安全等级保护的方式主要有以下三方面: 3.1物理安全保护方面 物理安全保护主要从系统运行环境进行安全管理控制:对主机房等设备运行环境进行安全防范管理。利用较为先进的技术和设备实现对重要信息设备进行不间断电源、防尘、防震、防火、防盗、防雷、防静电、温湿度控制、电磁屏蔽防护、数据备份及防泄露等方面的防护,确保各类信息设备的安全稳定运行。由此可看出,物理安全保护的目标就是为信息系统设备提供安全稳定的运行环境。 3.2主机安全保护方面 主机安全保护主要从主机安全运行进行安全管理配置:主要对主机中运行的操作系统、数据库、中间件及其它应用系统的安全运行进行配置管理。具体要求主要有身份鉴别、访问控制、安全审计、安全标记、剩余信息保护、入侵防范、恶意代码防范、可信路径、资源控制等安全配置要求。主机作为承载信息系统的主体,也是信息系统安全保护的主体。 3.3网络安全保护方面 网络安全保护主要对网络设备及网络通信(访问)进行安全管理:主要通过对网络结构、访问控制、安全审计、边界安全管理、入侵防范、恶意代码防范、网络设备安全配置等安全管理审查项进行全面审查,从而确保信息网络的安全可靠运行。 4电力信息系统等级保护策略 电力企业信息系统安全等级保护工作关系着电力系统的安全稳定运行,加强信息系统安全等级保护是电力企业信息管理工作的工作重点,主要有以下几项关键点,通过相关保护措施、策略加强信息安全等级保护工作: 4.1信息系统分级统一保护措施 电力企业拥有各种不同业务功能的业务系统,这此信息系统大多分属于第二级到第四级的安全级别,不同的安全级别其安全要求和保护强度都不相同,这就要求电力企业在每个信息系统新建时便根据信息系统分级划分标准进行等级保护定级。根据各个信息系统的定级情况,将同等级信息系统纳入相同的安全管理区域进行统一管理,确保各个信息系统都能全面按照相应等级保护要求进行安全管控,从而有效提升各信息系统的安全管理水平。 4.2信息安全定期检查及应急演练 这里的检查不仅指上级单位的安全检查,还包括信息系统运营单位的安全自查。对于不同安全等级保护措施的信息系统,需要根据等级保护的管理规范进行检查评估,一旦发现问题立马进行整改,从本质上加固信息系统安全配置,提升信息系统安全防护水平。对于不同等级的信息系统,应制定不同时间段的定期检查计划及应急演练计划,通过应急演练模拟突发安全事件时信息系统可能发生的各类安全问题,信息系统管理人员按照应急预案开展应急处置,以此验证应急预案的正确性,并提升信息系统管理人员的应急处置能力,进而确保信息系统在发生安全事件时,能够在最短时间内将事件影响降低到尽可能小的范围内。 4.3信息安全保障体系的建立与落实 通过信息安全保障体系的建设可以用来提高源于人、管理以及技术三方面所形成的预防能力、防护能力等各类提升系统安全的能力,可以使信息系统安全管控作业实现规范化、标准化和常态化的管理,实现对信息系统的安全属性、功能应用以及服务效率上开展动态保护,所谓安全属性指的是信息系统和它的基础网络的真实可用性、完整保密性等安全属性。通过信息安全保障体系的落实,使信息系统安全管理工作以更加具体的作业操作方式呈现,从而使信息安全管理工作更加具体化,在确保信息系统安全稳定运行的同时促进了电力企业对信息安全作业的管控。 作者:吴秋玫 丁东 车勇波 杨鸥 单位:云南电网有限责任公司普洱供电局 企业信息系统论文:电力企业信息系统性能监控管理模式 摘要:随着电力企业信息系统性能监控的发展与普及,性能监控已成为电力企业信息系统日常业务开展的必要技术支撑手段。但国内当前基于IT运维管理平台和相关监控系统的大多数电力企业对性能监控信息的获取和分析还比较零散,管理衡量标准不定,缺少可视化的一体化监控界面。因此,本文提出了电力企业信息系统性能一体化监控管理模式,该模式由多个系统功能模块组成,并且可以实现局对性能监控相关供电指标的提取、计算、集中展现,完成全景监控图形化、管理要求指标化的要求,减少信息系统管理,提高电网的IT管理和运维能力,保证企业的效率和效益。 关键词:电力企业;IT全景监控;管理模式 信息化已经融入到企业生产经营活动的各个环节,企业信息化建设产生的IT基础设备、业务系统等信息化产物成为企业业务运作中必不可少的支撑工具[1]。同时,电力企业引入了网络监控、机房环境监控等监控系统,实现了对主机、网络、数据库、中间件、业务应用等的实时性能监控和分级报警[2]。但传统的信息系统性能建设逐渐暴露出局限性,例如信息管理粗放零散,未能形成信息指标化;性能监控信息不全面,缺少可视化的监控界面;运维工作复杂、质量不可控;信息决策效率缓慢[3]。尤其是性能监控信息不全面、缺少可视化的监控界面,一直以来都是困扰电网企业研究者的难题[4]。近年来,遵循云南电网公司信息化建设实际需求,针对不同专业的管理和应用需要,全省各单位建立了一批技术先进的数据中心,在IT管理与运营、信息监控、运维管理工作方面取得了一定的进展[5]。 由于相关监控信息的管理水平衡量标准不定,对信息系统深度管理方面的支持较弱,缺少一套应对的指标体系对各个性能监控领域进行标准化指标化的管控,导致信息系统的管理和性能监控都不理想[6]。但是,在前期IT性能监控的建设和应用中,随着对IT管理规范和应用的加强及深入,2012年至2013年电网企业开展了IT全景监控的研究工作,通过研究对全景监控的业务体系范围,全景监控的指标体系,全景监控系统的架构,全景监控的展现界面,建设策略等方面进行了研究和规划,形成了全景监控的技术基础准备,具备了全景监控平台的建设条件[7-9]。因此,为实现从整体上对IT全景监控的平台系统设计,实现全景监控图形化、管理要求指标化;同时,实现指标数据的采集获取、处理和计算,并通过指标模型逐级形成指标的展现和关联,通过图形化界面进行展现[10-11]。本文采用信息系统性能一体化监控管理模式,建立完整的信息监管指标体系和信息监控、管理平台,形成一体化的广泛联系的性能监控信息和可视化的监控界面,减少信息系统管理、监控不到位及决策效率低造成的信息设施风险和信息安全风险,形成完备的线性信息系统指标体系和信息系统性能一体化的监控管理模式[12-13]。 一、性能监控建设内容 完成性能监控关键指标的抽取、提炼及分析,实现对服务器总体运行情况、数据库总体运行情况、中间件总体运行情况、网络总体运行情况、服务器实时运行健康状况、数据库实时运行健康状况、中间件实时运行健康状况、网络实时运行健康状况、当前告警情况、桌面终端运行情况等相关内容的集中展现,并支持数据的向下钻取及挖掘,从不同视角及维度查看性能监控的详细信息。 二、系统总体架构设计 (一)技术架构 IT全景监控平台的技术架构采用B/S结构,采用MVC的设计思路,减弱了业务逻辑和数据口之间的耦合,使系统结构更加灵活,易于后期维修。性能监控作为IT全景监控中的一个部分,其技术架构将与IT全景监控平台的整体技术架构保持一致。IT全景监控平台的技术架构体现系统的优秀技术元素及其关系,主要包括展现技术、数据处理、统一信息库技术、数据挖据技术及数据采集技术等方面。 (二)功能架构 系统功能架构表现了系统规划功能各部分的功能逻辑联系,包括IT资产全景监控,IT性能全景监控,IT项目管理全景监控,业务系统及桌面终端全景监控,IT运维及服务全景监控,信息安全全景监控,机房环境全景监控。其中性能监控模块是IT全景监控平台中的一块组成部分,功能架构将完全遵循IT全景监控平台的功能架构要求。 (三)部署架构 性能监控作为IT全景监控的一部分,其部署架构将严格遵循IT全景监控平台的部署架构要求。IT全景监控主要数据依赖于IT运维管控平台,系统的部署充分利用其数据库资源,建立统一数据库。 三、系统各功能模块设计 (一)展现界面设计 IT全景监控系统是一套系统一套部署,同时需要适用于省、地两级的应用,并且适合不同角色的需要,这就决定了系统界面根据角色权限和管理权限进行加载,系统展现出多种需要的变化。即系统是根据分层分级的原则进行展现界面的展现,具有较高的复杂性。因此,界面展现的总原则是,根据前期研究的成果进行界面的设计和开发,以展现元素为基础,进行灵活的界面布局。在开发中,根据具体情况进行展现的调整,最终形成符合多种管理需要的展现界面,体现有效、实用、美观的原则。 (二)系统平台设计 1、接口设计 接口主要是对外集成的系统接口,主要进行数据采集用,IT性能全景监控数据从IT运维管控平台中通过数据采集接口采集获取,在性能监控相关功能中。 2、设计范围 整个系统平台的设计符合云南电网公司IT全景监控平台的覆盖范围要求,建设从顶层软件设计到底层物理设计,贯彻项目规划、建设、实施的全过程。主要包括系统软件层架构设计、对外接口设计、数据交互设计、服务器设计、存储系统设计、网络接入设计、负载均衡设计、安全设计和集成设计。 (三)软硬件平台设计 1、服务器硬件平台设计 IT全景监控平台运行的数据量较多,计算量较大,系统硬件平台需要具有一定的计算性能,并且需要考虑未来进行IT综合资源调控的需要和IT治理的需要。因此,硬件上可考虑独立的小型机作为计算机平台,如果采用实时数据库,则实时数据库系统作为主要计算机,应用服务器单独部署,可以采用虚拟机资源进行集群。 2、软件运行平台设计 系统开发采用JAVA语言设计,系统应用服务器采用web⁃logic中间件进行部署,数据存储采用关系数据库系统Oracle作为主数据存储,中间数据如果采用实时数据库,则需采购专业实时监控平台。3、存储设计系统大量采集各有关实时数据,并需要进行归档存储。实时数据归档的时间片段最少需要到小时级别,部分性能数据可能会到半小时一个点计算归档,从而导致数据量巨大。4、网络接入设计系统运行覆盖省公司及17个供电局,包括应用数据及各个单位采集的数据流量。在系统部署上,主要利用机房的网络,实现应用服务器、数据库服务器、数据采集服务器的通信。 四、系统实施情况 虽然前期,基于IT运维管控平台及相关监控系统,供电局已经实时实现对性能监控相关信息的实时获取及分析,但是性能监控过程中仍然存在的一系列问题,如:相关监控信息还比较零散,未实现关联,信息的综合应用需要人工重新组合统计计算等,应用比较困难;其次,缺少一套对应的指标体系对各个性能监控领域进行标准化指标化的管控,管理水平衡量标准不定,管理口径不统一;监控系统对基础业务处理支撑较好,但是对IT深度管理方面的支持较弱;监控信息还不全面,缺少可视化的全景监控界面,使得企业的管理、决策人员无法对当前企业IT性能进行总体、宏观的掌控。结合IT全景监控的特点及相关要求,基于前期IT全景监控输出的相关研究成果及当前的实际情况,完成IT全景监控平台中性能监控相关功能的研发,可以有效解决上述问题。在数据源充足的情况下,通过信息化技术手段实现对性能监控关键指标的抽取、提炼、计算,实现对性能监控建设内容的集中展现,同时支持展现页面的逐层向下钻取、数据的向下钻取及挖掘,能够从不同视角及维度为不同层级人员提供性能监控的详细信息。采用信息系统性能一体化监控管理模式,建立完整的信息监管指标体系和信息监控、管理平台,能够对各性能监控指标实时进行监控,并以图形方式展示,直观,易查看,形成一体化的广泛联系的性能监控信息和可视化的监控界面,实现全景监控图形化、管理要求指标化的要求,为云南电网信息化管理水平的整体提升提供支持。 五、总结 综上所述,通过IT全景监控平台的建设,通过建立涵盖IT资产管理、IT性能、IT业务系统管理、桌面终端、机房环境、运维和服务、信息安全、项目管理等业务的运行和管理监控,建立IT管理范围的全景监控,对全省的IT资源及管理活动的指挥调度。在创新性方面,应用了许多新颖的前沿技术,提升了系统的功能手段;在适用性方面,通过完全定制化的开发满足了电网IT全景监控的需要;在紧迫性方面,满足南网相关建设规范和云南电网实际IT管理工作的要求。因此,建立电力企业信息系统性能一体化监控管理模式,可以提高云南电网的IT管理和运营能力,提高企业的生产经营管理能力,提高企业的效率和效益。可见,未来加强性能一体化监控管理模式在电力系统监控中应用的研究力度,对于促进我国电力产业发展具有重要的历史作用和现实意义。 作者:赵世龙 李姝文 胡欣 单位:云南电网有限责任公司楚雄供电局 云电同方科技有限公司 企业信息系统论文:电力企业信息系统重构策略研究 1概述 知识经济时代,利用信息技术,传统企业的工作和管理模式发生了巨大变革,并由此引发了现代企业管理领域以业务流程重组(BusinessProcessReengineering,简称BPR)和企业资源系统(EnterpriseResourcePlanning,简称ERP)应用为优秀的管理革命。在全球企业经营环境迅速变化的过程中,一些业绩颇佳的美国企业由于没有及时采取快速变革以适应新的竞争形势,而丧失了在日趋全球化的经济环境中的优势地位,在这种情况下,许多学者认识到,必须对现有的企业管理观念、组织原则和工作方法进行彻底的重组再造。 2BPR理论分析 2.1BPR定义 BPR是1990年最先由美国前MIT教授MichaelHammer在“ReengineeringWork:Don’tAutomate,ButObliterate”一文中提出;后来MichaelHammer与CSCIndex的首席执行官JamesChampy于1993年发表了《公司重组:企业革命的宣言》。此后,BPR作为一种新的管理思想,像一股风潮席卷了整个美国和其他工业化国家,并大有风靡世界之势[1]。目前公认的BPR概念是:“企业流程重组(BPR)就是对企业业务流程进行根本性的再思考和彻底性的再设计,从而获得可以用诸如成本、质量、服务和速度等方面的业绩来衡量的巨大成就”。 2.2BPR实施原则 企业流程重组的原则是执行BPR应该遵守的规范,也是BPR重组成功的保障。简单地说,流程重组的基本原则有:以顾客为中心,以价值为导向,以人为本。根据对BPR理论的研究,这些原则主要分成面向流程类原则和系统集成类原则:面向流程在BPR中的体现就是面向顾客、面向目标、面向具体业务的流基于BPR的电力企业信息系统重构策略研究文/孙钰余明阳本文从企业流程重组(BPR)的概念、本质、原则以及有效实施BPR的步骤讨论入手,动态地分析了企业流程重组阶段性与企业信息化建设进程之间的关系,并给出了基于BPR理论的信息系统开发的策略,本文可作为我国电力企业在新形势下,通过信息技术提升企业管理层次和竞争力的参考。摘要程价值链;系统集成类原则是确保在企业流程的许多活动中广泛应用信息技术,以缩短流程的顾客响应时间,并保证流程重组之后的可靠性高于流程重组之前的可靠性,使得重组之后的流程简单有效。 3基于BPR的电力企业信息系统重构策略 3.1信息系统BPR层次结构分析 从战略角度看,信息系统应是集成的多层次模型,单一的模型不足以概括信息系统全部。一个基于BPR的有效集成信息系统应包括战略层信息系统、功能层信息系统、业务层信息系统和信息系统基础设施。战略层信息系统是企业制定战略和高层管理活动有关的计算机辅助系统。企业战略规划为企业经营活动提出明确的战略目标,需要相应的信息系统确保它的制定和实施。功能层信息系统为中层管理者进行管理控制提供支持,利用数学模型分析系统中的大量数据,辅助中层管理者进行决策。业务层信息系统主要支持企业运作层的日常操作,是业务流程的优秀。构筑使企业运作效率大大提高的新流程,充分利用业务层信息系统简化作业流程,形成以流程为中心的组织管理模式。信息系统基础设施是企业根据当前业务和可预见的发展趋势及对信息采集、处理、存储、流通要求构筑的信息平台,为不同类型用户提供友好的网络功能服务。 3.2BPR信息系统开发策略 企业流程重组是由高层管理机构发动的自上而下的变革,企业高层根据企业战略规划提出企业重组设计,并进一步提出流程重组需求。明确流程重组后,企业操作层从具体流程的改造出发,简化流程,实现局部流程重组。流程重组首先要对原有业务流程进行诊断,针对业务流程调查诊断报告,以企业整体为对象重构业务流程,全面制定业务流程重构的战略方案,根据业务流程重构要求对信息系统进行逻辑与物理设计,形成新的面向流程的信息系统模型。 3.3动态性要求下的BPR信息系统开发框架 目前对企业信息系统的研究主要集中在企业经营状况稳定情况下,对BPR中的信息系统规划和开发缺乏系统性的研究。而BPR实施的阶段性和企业发展规模的动态关系要求我们提出一个动态的BPR信息系统开发框架,为BPR信息系统的动态建模奠定一个坚实基础。按照Hammer在1993年针对企业流程重组提出的4个实施步骤,讨论每一步骤必须执行的工作。3.3.1建立共识为了建立起整个组织成员对重组的希望并达成共识,企业高层主管必须在重组前就企业所处的市场地位、其迫切需要实现的目标重新定位,建立全员的共同意愿。此阶段主要是为BPR项目立项做准备。3.3.2流程诊断主要任务包括对现有流程及其子流程的描述和分析。通过分析现有流程存在的问题及产生的原因,确定非增值活动。流程诊断通常有两种方式,一是“彻底的”,针对企业所有的流;二是“高影响力的”,针对关键性流程或与企业远景目标相冲突的流程。3.3.3重新设计阶段重新设计阶段的主要任务是完成新流程设计,提出各种可能方案以满足企业战略目标,彻底的重新思考企业流程,同时应注意设计与新流程运营相适应的人力资源和信息系统。3.3.4具体实施阶段这一阶段的主要任务是流程及组织模型的详细设计,详细定义新任务角色,制定阶段性实施计划并实施,实施时要准备好应急措施,随着新流程实施,对旧有组织应予以扁平化,绩效评估、奖励制度等也应随之变革。 4总结 本文针对目前电力系统由于需求变更而发生或者即将发生的系统重组问题,结合目前最新的BPR理论进行研究,分析了BPR理论依据以及BPR实施原则,并在此基础上对目前电力信息系统的BPR层次结构进行了分析,提出了电力系统基于BPR的信息系统开发策略,最后基于上述研究提出了动态性要求下的BPR信息系统开发框架,为电力信息系统的重组提供了有力的理论依据与指导方法。 作者:孙钰 余明阳 企业信息系统论文:敏捷开发在企业信息系统开发的应用 1敏捷开发概述 敏捷开发是一种以人为优秀,迭代、循序渐进的开发方法。是为了解决项目的复杂性,以最快的方式实现需求的开发方法。在敏捷开发中,软件项目的构建被切分成多个子项目和多个子阶段,各个子项目和各个子阶段的成果都经过测试,具备集成和可运行的特征,而各个子阶段是在上一个子阶段经过测试审查完成以后才开始下一个子阶段。敏捷开发方法的应用是以小组为前提的。小组包含有两种角色:产品所有者(ProductorOwner)和开发团队,产品所有者的主要职责包括:确认小组所有成员都在追求一个共同的目标,告知对于软件系统预期的功能以及展现形式,确定功能的优先级以便开发团队总是在完成最有价值的工作,回答开发团队提出的疑问等。开发团队里的人员包括了系统架构师、需求分析师、软件工程师、测试人员以及文档编写者。敏捷开发小组需要定期开讨论会就不合需求之处讨论实施方案。 2敏捷开发系统实例分析 2.1项目背景及需求分析 2014年8月,笔者为某公司开发技术支持信息平台,以提高该公司运作效率,节约成本。前期需求分析用了比较长的时间。首先开发团队进驻该公司,向各个部门管理人员和工作人员深入了解各个岗位的具体工作内容并做了详细记录;其次从该公司人事部门获取了组织机构图及各个岗位的人员安排,并将软件架构设计及数据结构设计讨论形成完整的方案,形成了前期需求文档。依照该方案约定,设计了系统框架,再次跟客户讨论,对不合理之处进行了调整。接下来进行功能需求调研,调研之后发现该公司存在如下问题。 1)由于该公司业务特性,大部分员工长期在项目服务机构工作,甚至有部分海外项目,短期内无法回本部,当遇到政策或技术等问题时无法获取本行业相关实时资料,从而造成了项目潜在风险。 2)由上级公司以及国家相关部门的体系文件、规范标准、法律法规等文件公司必须及时获取并提供给公司全员以作为引导,但线下资料共享困难,以至于对国家及总公司的政策响应缓慢。 3)由于驻外项目组成员工作随意性较大,公司管理人员对驻外人员管理效率低下,驻外人员是否在岗,工作进展等实时情况反馈不及时。 4)企业管理人员、项目经理、项目成员、各部门工作人员之间沟通、协作困难。 5)项目员工之间缺乏经验交流。 2.2系统技术架构 通过本文依托的系统需求,结合系统目标进行分析,提出以平台为系统架构基础。.NETFramework是一种新的计算平台,它简化了高度分布式Internet环境中的应用程序开发。.NETFramework具有两个主要组件[4]:公共语言运行库和.NETFramework类库。公共语言运行库是.NETFramework的基础。可以将运行库看作执行是管理代码的,它提供优秀服务,而且还强制实施严格的类型安全以及可确保安全性和可靠性的其他形式的代码准确性[5]。.NETFramework的另一个主要组件是类库,是一个综合性的面向对象的可重用类型集合。建立在.NETFramework之上的提供了一个Web应用程序模型,并且包含使生成ASPWeb应用程序变得简单的控件集和结构。包含封装公共HTML用户界面元素的控件集,这些控件在Web服务器上运行,并以HTML的形式将数据推送至用户界面上。在服务器上,这些控件公开一个面向对象的编程模式,为Web开发人员提供了面向对象的编程的丰富性。该系统引入DeveloperExpress控件集合替代控件集,并结合JavaScript脚本语言为用户提供了更好的使用体验以及更为强大的数据提取和处理功能。为遵循敏捷开发原则,系统使用VisualStudio2012内集成的TeamFoundationServer服务平台,使系统开发人员进行源代码共享、代码审阅和数据收集,为更加准确的实现系统功能做好铺垫。文中系统架构主要基于以MicrosoftVisualStu-集成开发环境为开发工具。采用面向对象语言C#与DeveloperExpress无缝结合,为系统通信和相关服务提供支持,以SQLServer为底层数据支持。为了开发的便利和数据安全的考虑,系统采用多重数据备份和加密工作。搭建系统的操作系统采用了WindowsServer2008R2虚拟机的形式使用Hyper-V虚拟化技术存放在WindowsServer2012服务器系统中。硬件方面采用了双机热备技术,以保障数据安全性。 2.3系统功能模块 该系统开发进程遵循敏捷开发原则,参照针对客户的中期需求调研情况和无纸化办公、解决实际存在的问题为目标,对主要功能采取逐个突破原则。据此,将系统功能模块进行了有效划分,包括门户网站和技术支持平台两个主要板块。技术支持系统以用户管理、项目管理、机构管理、岗位管理、权限管理为优秀的系统架构体系,以及技术支持、公司业务、人员动态、交流论坛四个主要功能以及个人信息、通知通告、证书管理、周月报汇总、证书汇总,员工信息汇总等辅助功能。 2.3.1系统架构 系统架构是一步步搭建并走向成熟的,从页面和代码的分离以及数据结构基础设计到三层架构,再到现在的多层,每一步的发展,使得程序逻辑更加清晰,代码可复用性更强,可读性更高,可维护性更好。用户体验方面,初期添加新的以部门为顶层的树状组织机构只能由开发人员更改XML数据文件进行添加,到现在由客户完全自主配置。 2.3.2开发过程 企业信息系统的开发有其自身的特点。一旦系统架构确定下来,剩下的工作就是在这个架构体系下,不断做重复工作实现所有规划的系统功能。第66页图1为一个敏捷开发小组针对一个功能块的完全开发流程,前四个角色共同组成开发团队,最后一个角色是产品所有者。在前期需求调研完成的情况下,项目经理制定一个灵活的开发计划,计划的时间不宜太长,否则因为客户需求的不断变化,执行起来就会非常困难。开发计划交由需求分析员进行详细设计,需求分析员需要画出具体图形或者制作静态网页将具体功能设计出初始形状,在提交由项目经理进行评审。如评审通过,则向开发组分配任务,开发组开始功能。当开发组开发完结后交由测试组进行代码整合并集成测试;如评审未通过,需求分析员需要对详细设计方案进行调整或重新设计。测试组测试无误,则交由客户代表进行业务层面测试;如测试组发现BUG,则开发人员需修改代码,消除BUG。客户代表如测试通过,则此功能开发完成;如果客户有异议则将问题提交至系统测试组,再做重新调整。 2.3.3功能开发实例 该系统开发的第一个主要功能就是技术支持。技术支持是一个信息共享平台,针对该公司上级单位制定的体系文件、国内外法律法规文件、行业内的成功经验以及公司内部开展的培训课件等体量庞大的文件系统,建立在线共享平台。客户代表向项目经理提出要包括9大目录板块(包括体系文件、法律法规、规范标准、培训课件、事故案例、公司业务、办公文件、知识分享及学习园地),每个大目录需要其做到其公司系统管理员可以自行配置,区分上传文件(包括下载和查看)、下载文件(包括查看)、查看文件3种不同权限。项目经理制定了1个月的开发计划,交由需求分析员进行详细设计,由于在架构设计阶段已经将权限分配体系基础搭建完成,需求分析员在2天以内设计出了技术支持的功能界面。得到项目经理认可后交由开发组进行开发,开发组花9天时间将功能原型开发完成。交测试组进行集成测试,测试组在向开发组提交并确认了两次代码BUG后交客户代表测试。当测试组将交由客户代表进行体验层测试时,客户代表确认了展现形式,但向某一目录下上传了50个文件,该目录打开变慢,继续上传了100个文件后,技术支持功能打开变得异常缓慢,并将问题反馈至开发团队测试组。测试组在经过同样测试后得到类似结果并将问题反馈至开发组,开发组在进行单步调试以后提出两个结论:第一个是文件显示控件在提取大量文件时默认读取了文件数据字段导致变慢;第二个是功能加载将对应数据表中所有数据全部提取以致速度变慢。并就此确定了解决方案,更改WEB展示风格,提升了加载速度。在此交由客户代表测试后,客户代表提出,由于公司业务拓展,需要将第六部分公司业务从技术支持提取出来形成独立功能模块,每项业务下包含有历年项目,需将项目按年分类并按从新到旧的顺序排列。针对客户需求,开发组将项目数据与技术支持数据进行了组合查询,并在导航树设立虚拟的年份结点,从而将公司业务功能完成。如此不断迭代循环,经过大概两个月的修改以后最终获得了客户代表的认可,技术支持系统的功能开发就此完成。 2.4系统应用评价 通过该系统的实施不仅解决了企业资源无法实时共享的问题,而且帮助管理者提高了管理、监控和决策水平,缩短了解决问题的时间。同时,由于系统本身的B/S架构特性,使得该公司所有员工随时随地都可感受到系统带来的便利。 3敏捷开发经验总结 3.1快速适应需求的变化 敏捷开发方法能够尽可能容易和有效地适应变化。尽管大多数人都同意反馈很重要,但是他们忽视了一个重要的问题,就是反馈结果往往代表的就是变化。敏捷开发能够驾驭这种变化,因为推动变化比企图阻止变化更加有效。实际工作中,开发团队和客户对于软件开发方面往往站在不同的角度,理解容易产生分歧,只有不断地沟通才能达到预定目标。在该项目中,客户不断向开发团队反馈使用中的种种体验方面的问题,而开发团队则积极响应客户诉求,同客户一起讨论有效的解决方案。 3.2降低软件开发风险 来自需求的风险是软件开发项目必须直面的问题。敏捷开发方法同时也要求至少有一位系统实际用户实时与开发团队讨论需求,回答开发团队的问题,对开发完成的功能进行确认。这是解决软件开发中需求不确定的切实有效的办法。假如客户只认为给出开发团队模糊需求就撒手不管,造成的结果极有可能是返工重做或大面积修改,这也就为软件失败埋下伏笔。 3.3形成明确的代码规范 敏捷开发对于编程规范的要求很高,通过制定严格的代码规范来进行团队内部沟通。一个明确的代码规范不仅可以节约时间,而且可以大幅提升代码的复用性,同时还可以提升软件品质。软件开发人员的编程习惯不同,是软件项目失败的重要原因,彼此短时间读不懂对方代码,就无从下手,从而造成大量时间浪费。项目开发团队由项目技术负责人搭建系统架构,指定代码规范,经过短时间磨合,所有成员形成默契,开发效率不断提高。 作者:刘致良 陈于 程铁信 张敬芳 单位:天津工业大学管理学院 太原重型机械集团煤机有限公司 太原科技大学
计算机网络虽然给人们生活带来重大改变,但是安全问题一直是其软肋,对计算机技术的推广起到制约作用。计算机网络的特点包括多边性、复杂性和脆弱性,因此在应用时应该确保计算机网络具备良好的安全保密措施,使计算机使用人员顺利使用,做到有效控制计算机网络使用过程中的安全欠缺。计算机局域网是指一定区域内若干台计算机连接在一起构成计算机组,使一台计算机中的文件与其他计算机共享,彼此相互通讯传真等,为使用人员提供所需的集体信息处理系统,促使计算机使用效率提高,使用质量更佳。同时网络传输介质、网络硬件和有关软件等都是构成计算机局域网的主要内容。 1计算机局域网安全保密管理内容 1.1用户个人信息的安全管理 在使用计算机局域网的过程中用户个人信息保护是安全保密管理的重要内容。从实际上看,计算机局域网的使用最终目的就是将用户自身信息安全、有效地进行存储。通常情况下,如果外来用户登录计算机局域网都会使用特殊密码设置完成登录,确保外来用户无法接触到原本使用者的个人信息,同时计算机共享文件中也包含了需要保密管理的文件信息,对此用户可将共享文件设定访问权限,使共享文件具备良好的保密性[1]。除此以外,在使用计算机局域网时,还应加强监管用户私人信息的浏览记录,可查找到各时间段用户自身私人信息的访问情况。 1.2局域网硬件的安全管理 局域网硬件是计算机局域网的重要组成部分,同时也是计算机局域网得以运作的基础,因此计算机局域网的硬件安全也是重点管理内容。总的来说对局域网硬件内容的安全管理就是对计算机局域网硬件设备的安全管理,以及计算机局域网网络在使用传输介质过程中的保密性,这两项内容构成了局域网硬件的安全管理。其中,确保计算机局域网传输介质的安全尤为重要,局域网传输介质对储存用户信息意义重大,用户需设定IP限制或者设置访问权限,如有必要可对保密区域传输介质的离开进行限制,以确保在使用计算机局域网介质的过程中不会发生信息泄漏现象。 1.3计算机病毒的安全管理 计算机局域网在各类软件使用的过程中经常会产生计算机病毒,也是安全保密内容之一。在用户知晓或不知晓的情况下计算机病毒都会导致外来者登录和访问用户信息,使用户私人信息泄漏、丢失,在此过程中计算机局域网运行中的一些共享文件也会遭到泄漏,极大地影响计算机局域网的使用安全。通常情况下可将计算机病毒防治分为三种方法,即服务器防治、工作站防治和终端防治,计算机局域网防治可将这三种方法综合使用,防止计算机局域网在使用过程中受到病毒入侵,确保信息安全。 2计算机局域网存在的安全问题表现 2.1技术方面 对计算机局域网当前现状进行分析,其技术方面的安全问题可概括为以下几点:(1)黑客入侵。随着网络科技的发展,网络黑客也随之出现,其通过撞击防火墙、攻击后门、攻击拒绝服务以及欺骗攻击等侵入计算机局域网,进一步使计算机网络系统遭受破坏,达到不法目标。当前,计算机系统黑客入侵问题越来越多,甚至影响到国防安全。对此,政府部门也加大了对局域网安全操控的管理力度,采取了一定的治理措施。同时,黑客在对计算机网络进行攻击时,网内用户发起的计算机入侵行为也充分表现了计算安全情况[2]。(2)病毒破坏。计算机局域网在当前的管理当中,经常会遇到木马病毒、蠕虫病毒等入侵计算机,难以保证用户信息的安全性,存在信息失窃隐患,进一步对计算机局域网的正常使用产生影响。除此之外,认证安全问题也是一项重大隐患,对计算机局域网运行环境的安全性产生严重威胁。基于此,有关技术人员在控制计算机局域网的过程中还应对此问题加大管理力度。(3)用户间冲突导致的计算机系统故障对局域网技术安全也有一定影响。比如帐号被盗、IP地址冲突等。此外,对于操作系统漏洞没有及时发现。因互联网和局域网分离,对于操作系统漏洞检测如不及时将会存留安全隐患。 2.2管理漏洞 安全管理是保障计算机局域网稳定运行的基础。但是从目前状况看,计算机局域网的安全管理仍存在各种问题。首先有些政府部门在操控计算机局域网时没有充分认识网络安全管理的重要性,在实施管理制度时,人力、物力和财力没有统一标准,进而导致管理漏洞,使计算机局域网运行缺乏稳定性。比如杀毒软件更新安装问题、一机两用(即同时连接互联网和局域网)问题、数字口令证书保管问题等,都是由于安全意识不强所致[3]。其次,内部防护也是计算机局域安全网的重点管理内容,但在实际管理中只重视外部防护,由此而引发管理漏洞。比如,在单位操控计算机局域网ftp终端时,传输了很多重要资料,但是却并未清除,由此引发黑客攻击,即黑客利用互联网与局域网连接,对服务器进行攻击,使资料丢失。 3提高计算机局域网安全性的措施 3.1做好计算机病毒防治 计算机病毒防治可分为三种方式,即上文提到的服务器防治、工作站防治和终端防治。首先,服务器防治即利用计算机局域网服务器防治技术。计算机局域网服务器在计算机局域网中占据优秀地位,NLM方法是目前计算机服务器应用的主要方法,其通过NLM模块设计病毒扫描和清除等模块,在计算机局域网的基础上,使计算机局域网服务器内部产生较强的抗病毒能力,从源头上控制计算机局域网服务器使用中出现病毒[4]。其次工作站防治。工作站防治有病毒卡防治、软件防治和接口卡防治三种方法。比如软件防治,该防治措施主要是对计算机局域病毒使用病毒检测软件进行不定期检测,对计算机局域网工作站的病毒进行查杀。而病毒卡防治则是将防病毒卡插入计算机局域网工作站的插口上,对工作站的使用情况进行实时监测。最后是终端防治。其主要是将相关病毒防治设备连接到计算机外部,计算机局域网采用终端防治方法适合应用常备软件病毒扫描法,对计算机终端设备中存在的病毒进行全面彻底的扫描与清除,使其在连接于计算机局域网构件的过程中无病毒感染问题发生。 3.2计算机硬件管理 计算机网络硬件的保密情况对计算机局域网安全运行有着重要影响,但是从当前情况看计算机网络硬件保密能力还有待提升。非法终端泄漏、电磁泄漏、计算机局域网传输介质剩磁泄漏以及搭线泄漏是造成信息泄漏的四大因素,而要使计算机网络硬件得到有效保密,就需同时进行设备管理、技术管理和人员管理。也就是说,从技术方面讲,计算机局域网应对非法访问和登录加大限制力度,对此可采取验证码验证、IP限制等方法,使计算机局域网安全保密程度得到提高。从人员方面讲,单位应要求每名工作人员对自己的用户名和登录密码进行个性化设置,并对于计算机局域网的共享文件设置相应权限,进行权限通报,确保计算机局域网良好的保密效果[5]。从设备管理方面讲,单位应对计算机局域网相关设备进行保密检查,包括计算机终端、计算机光缆、文件服务器和外部连接的相关设备等,根据当前计算机局域网情况选择适合的局域网构成设备,保证保密性能良好。同时无论何种外来设备连接都需进行保密检查,严格控制非法入侵问题。 3.3构建计算机网络安全系统 计算机局域网的安全保密与管理工作要想进一步提升,不单需对计算机局域网的软件设施、硬件设施、技术和人员做好管理,还应建立一套健全的计算机网络安全系统,加大对计算机局域网的安全保密管理力度[6]。也就是说,用户应充分考虑自身实际情况,全面分析所面临的安全风险,保证计算机局域网选择的合理性,单位内部也应同步构建信息安全管理措施,重视应用计算机网络安全管理方案,加大监督和管理力度,使软件设备和硬件设备的管理、安全策略、内部监督融合而成一个整体,最终构建成一套科学、健全的计算机网络安全保密管理系统。 3.4避免“一机两用” 针对“一机两用”问题可从两方面进行管理,一方面从技术人员角度出发,即在操控局域网时严格避免计算机同时连接互联网和局域网,对网络计算机连接不同网络时需将黏贴标签分离使用[7],同时加强对USB等接口加强控制;另一方面从行政管理角度出发,政府部门应加大对“一机两用”问题造成病毒入侵的宣传力度,并对有关违反者加以处罚。由此共同维护健康的网络环境。 4结束语 综上所述,一些单位在操控计算机局域网时还存在着各种问题,影响网络运营环境的健康、安全。为更好地保证用户信息安全,需对计算机病毒加强防治,加大计算机软件和硬件设施的管理,建立健全的网络安全系统,并防止“一机两用”问题,只有这样才能营造健康的网络环境,保证用户信息安全。 参考文献: [1]肖莉莉.浅谈计算机局域网的安全保密与防范措施[J].科教导刊:电子版,2016(4):156-156. [2]沈亮.浅谈计算机局域网信息安全与防范[J].电脑知识与技术,2017,13(12):29-30. [3]马胜男.浅析计算机网络安全保密技术[J].时代教育,2016(10):68-68. [4]张敬华.计算机局域网技术的安全保密与管理维护思考[J].信息系统工程,2017(4):67-67. [5]刘忠耀,张丽文.高校计算机实验网络教学构建与管理浅析[J].电脑知识与技术,2017,13(4):117-118. [6]林玲.上网行为管理技术在计算机局域网安全中的应用[J].科技风,2016(18):220-220. [7]夏德宏.计算机局域网的维护管理与网络安全[J].电脑编程技巧与维护,2016(20):97-97. 作者:孙健 李平 单位:成都云数未来信息科学有限公司
计算机病毒论文:计算机病毒的预防及查毒简介论文 [论文关键词]计算机病毒;防范 [论文摘要]目前计算机的应用遍及到社会的各个领域,同时计算机病毒也给我们带来了巨大的破坏和潜在的威胁,因此为了确保计算机能够安全工作,计算机病毒的防范工作,已经迫在眉睫。从计算机病毒的定义入手,浅谈计算机病毒的特点及其防范措施。 对于大多数计算机用户来说,谈到“计算机病毒”似乎觉得它深不可测,无法琢磨。其实计算机病毒是可以预防的,随着计算机的普及与深入,对计算机病毒的防范也在越来越受到计算机用户的重视。 一、计算机病毒的定义 一般来讲,凡是能够引起计算机故障,能够破坏计算机中的资源(包括硬件和软件)的代码,统称为计算机病毒。而在我国也通过条例的形式给计算机病毒下了一个具有法律性、权威性的定义:“计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。[1]” 二、计算机病毒的特性 (一)传染性。计算机病毒会通过各种渠道从已被感染的计算机扩散到未被感染的计算机,在某些情况下造成被感染的计算机工作失常甚至瘫痪。因此,这也是计算机病毒这一名称的由来。 (二)潜伏性。有些计算机病毒并不是一浸入你的机器,就会对机器造成破坏,它可能隐藏合法文件中,静静地呆几周或者几个月甚至几年,具有很强的潜伏性,一旦时机成熟就会迅速繁殖、扩散。 (三)隐蔽性。计算机病毒是一种具有很高编程技巧、短小精悍的可执行程序,如不经过程序代码分析或计算机病毒代码扫描,病毒程序与正常程序是不容易区别开来的。 (四)破坏性。任何计算机病毒浸入到机器中,都会对系统造成不同程度的影响。轻者占有系统资源,降低工作效率,重者数据丢失、机器瘫痪。 除了上述四点外,计算机病毒还具有不可预见性、可触发性、衍生性、针对性、欺骗性、持久性等特点。[2]正是由于计算机病毒具有这些特点,给计算机病毒的预防、检测与清除工作带来了很大的难度。 三、计算机病毒的分类 自从1988年在美国发现的“蠕虫病毒”至今,计算机病毒以惊人的速度递增,据国外统计,计算机病毒以10种/周的速度递增,另据我国公安部统计,国内以4种/月的速度递增。病毒的种类繁多,分类方法也不一。为了更好的了解它,根据目前流行的计算机病毒,把它们概括成如下几类: (一)从其传播方式上分为 1.引导型病毒。又称开机型病毒。当用户开机时,通过DOS的引导程序引入内存中,它不以文件的形式存储在磁盘上,因此也没有文件名,十分隐蔽。由于它先于操作系统装入内存,因此它能够完全控制DOS的各类中断,具有强大的破坏能力。常见的大麻病毒、巴基斯坦智囊病毒及米开朗基罗病毒等均属这类。2.文件型病毒。这是一种针对性很强的病毒,一般来讲,它只感染磁盘上的可执行文件(COM,EXE,SYS等),它通常依附在这些文件的头部或尾部,一旦这些感染病毒的文件被执行,病毒程序就会被激活,同时感染其它文件。这类病毒数量最大,它们又可细分为外壳型、源码型和嵌入型等。3.混合型病毒。这类病毒兼有上述两种病毒的特点,它既感染引导区又感染文件,正是因为这种特性,使它具有了很强的传染性。如果只将病毒从被感染的文件中清除,当系统重新启动时,病毒将从硬盘引导进入内存,这之后文件又会被感染;如果只将隐藏在引导区中的病毒消除掉,当文件运行时,引导区又会被重新感染。 (二)按其破坏程序来分 1.良性病毒。这类病毒多数是恶作剧的产物,其目的不为破坏系统资源,只是为了自我表现一下。其一般表现为显示信息,发出声响,自我复制等。2.恶性病毒。这类病毒的目的在于破坏计算机中的数据,删除文件,对数据进行删改、加密,甚至对硬盘进行格式化,使计算机无法正常运行甚至瘫痪。 四、当前破坏性大的几种病毒 (一)“武汉男生”病毒 俗称“熊猫烧香”,这是一种经过多次变种后的蠕虫病毒,当机器感染该病毒时,其可执行文件会出现“熊猫烧香”图案,故因此而得名。 (二)CIH病毒 在CIH病毒没有被发现之前,人们认为计算机病毒仅仅破坏计算机中的软件资源,在1999年的4月26日,CIH病毒的大规模暴发,使人们认识到计算机病毒不仅能破坏计算机的软件资源也能破坏计算机中的硬件。 (三)电子邮件炸弹(E-mailBomber) 这是一种恶作剧式的计算机病毒。具体是指发送者用来历不明的地址,在很短时间内连续不断地将大容量的邮件发送给同一个人,而一般收信人的邮箱容量是有限的,在这些数以千计的大容量信件面前肯定是不堪重负,而最终“爆炸身亡”。 (四)“台湾1号”宏病毒 它的发作日期是每个月13日,此时若打开一个感染该病毒的文档,病毒会被激活,在屏幕正中央会弹出一个对话框,给出一个心算题目要求用户回答,如果回答错误,它将无限制地打开文件,直到内存不够,系统出错为止;如果回答正确,便继续提问:“什么是巨集病毒(宏病毒)?”,回答是“我就是巨集病毒”,再提问:“如何预防巨集病毒?”,回答是“不要看我”。超级秘书网 五、计算机病毒的检测与预防 (一)病毒的检测 从上面介绍的计算机病毒的特性中,我们可以看出计算机病毒具有很强隐蔽性和极大的破坏性。因此在日常中如何判断病毒是否存在于系统中是非常关键的工作。一般用户可以根据下列情况来判断系统是否感染病毒。 计算机的启动速度较慢且无故自动重启;工作中机器出现无故死机现象;桌面上的图标发生了变化;桌面上出现了异常现象:奇怪的提示信息,特殊的字符等;在运行某一正常的应用软件时,系统经常报告内存不足;文件中的数据被篡改或丢失;音箱无故发生奇怪声音;系统不能识别存在的硬盘;当你的朋友向你抱怨你总是给他发出一些奇怪的信息,或你的邮箱中发现了大量的不明来历的邮件;打印机的速度变慢或者打印出一系列奇怪的字符。 (二)病毒的预防 计算机一旦感染病毒,可能给用户带来无法恢复的损失。因此在使用计算机时,要采取一定的措施来预防病毒,从而最低限度地降低损失。 不使用来历不明的程序或软件;在使用移动存储设备之前应先杀毒,在确保安全的情况下再使用;安装防火墙,防止网络上的病毒入侵;安装最新的杀毒软件,并定期升级,实时监控;养成良好的电脑使用习惯,定期优化、整理磁盘,养成定期全面杀毒的习惯;对于重要的数据信息要经常备份,以便在机器遭到破坏后能及时得到恢复;在使用系统盘时,应对软盘进行写保护操作。 计算机病毒及其防御措施都是在不停的发展和更新的,因此我们应做到认识病毒,了解病毒,及早发现病毒并采取相应的措施,从而确保我们的计算机能安全工作。 计算机病毒论文:计算机病毒防治方法试析论文 摘要:全球信息网络的建设和发展,对整个社会的科学与技术、经济与文化、军事带来了巨大的推动和冲击,同时也给网络的安全运行带来更多的挑战。资源共享和信息安全是一对孪生矛盾。一般认为,计算机网络系统的安全运行来自计算机病毒的攻击。因此,研究计算机病毒与防治就显得很有现实意义。本文将从计算机病毒的研究背景、计算机病毒的定义、特征、类型以及防治方面进行简单的分析和探讨。 0引言 计算机网络是信息社会的基础,已经进入了社会的各个角落,经济、文化、军事和社会生活越来越多的依赖计算机网络。然而,计算机在给人们带来巨大便利的同时,也带来了不可忽视的问题,计算机病毒给网络系统的安全运行带来了极大的挑战。2003年1月25日,突如其来的“蠕虫王”病毒,在互联网世界制造了类似于“9.11”的恐怖袭击事件,很多国家的互联网也受到了严重影响。同样,前两年李俊制作的“熊猫烧香”病毒再次为计算机网络安全敲起了警钟。据美国计算机权威组织报告,全球已发现的计算机病毒总和超过6万多种,而且每天还有100多种以上的新病毒问世,同时计算机病毒在2000年造成的全球经济损失高达1.6万亿美元。因此,研究计算机病毒与防治就显得极具紧迫,意义重大。 1计算机病毒的含义 关于计算机病毒的定义,目前国内外有各种各样的定义,但在《中华人民共和国计算机系统安全保护条例》中对病毒是这样定义的:“编制或在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用,并且能够自我复制的一组计算本论文由整理提供机指令或者程序代码”。因此,像炸弹、蠕虫、熊猫烧香等均可称为计算机病毒。 2计算机病毒的特征 计算机病毒是一段特殊的程序。除了与其他程序一样,可以存储和运行外,计算机病毒还有感染性、潜伏性、可触发性、破坏性衍生性等特征。下面简单就计算机病毒的特性加以介绍: ①感染性。计算机病毒的感染性也称为寄生性,是指计算机病毒程序嵌入到宿主程序中,依赖于宿主程序的执行而生成的特性。计算机病毒的感染性是计算机病毒的根本属性,是判断一个程序是否为病毒程序的主要依据。②隐蔽性。隐蔽性是计算机病毒的基本特征之一。从计算机病毒隐藏的位置来看,不同的病毒隐藏在不同的位置,有的隐藏在扇区中,有的则以隐藏文件的形式出现,让人防不胜防。③潜伏性。计算机病毒的潜伏性是指其具有依附于其他媒体而寄生的能力,通过修改其他程序而把自身的复制体嵌入到其他程序或者磁盘的引导区甚至硬盘的主引导区中寄生。④可触发性。计算机病毒一般都具有一个触发条件:或者触发其感染,即在一定的条件下激活一个病毒的感染机制使之进行感染;或者触发其发作,即在一定的条件下激活病毒的表现攻击破坏部本论文由整理提供分。⑤衍生性。计算机病毒的衍生性是指计算机病毒的制造者依据个人的主观愿望,对某一个已知病毒程序进行修改而衍生出另外一中或多种来源于同一种病毒,而又不同于源病毒程序的病毒程序,即源病毒程序的变种。这也许就是病毒种类繁多、复杂的原因之一。⑥破坏性。计算机病毒的破坏性取决于计算机病毒制造者的目的和水平,它可以直接破坏计算机数据信息、抢占系统资源、影响计算机运行速度以及对计算机硬件构成破坏等。正是由于计算机病毒可怕的破坏性才使得计算机病毒令人如此恐怖。 3计算机病毒的类型 对于计算机病毒的类型,不同的范畴有着不同的类型定义。下面就简单介绍一种计算机病毒的分类: ①引导区病毒。引导区病毒隐藏在硬盘或软盘的引导区,当计算机从感染了引导区病毒的硬盘或软盘启动,或当计算机从受感染的软盘里读取数据时,引导区病毒就开始发作。②文件型病毒。文件型病毒寄生在其他文件中,常常通过对病毒的编码加密或是使用其他技术来隐藏自己。③脚本病毒。脚本病毒依赖一种特殊的脚本语言来起作用,同时需要主软件或是应用环境能够正确地识别和翻译这种脚本语言中嵌套的命令。④“特洛伊木马”程序。特洛伊木马程序比起其他各种恶意的软件来说都更加了解用户的心里状态——这种程序的创作者用在怎么样使运行特洛伊木马程序的功夫可能和他们创作木马的时间一样多。 4计算机病毒的发展趋势 传统的计算机病毒是指利用网络进行传播的一类病毒的总称。而现在网络时代的计算机病毒,已经不是如此单纯的一个概念,它被溶进了更多的东西。如今的计算机病毒是指以网络为平台,对计算机安全产生安全的所有程序的总和。 4.1“间谍”式木马病毒出现。如果说传统木马病毒是个骗子的话,那么现在的木马病毒则更像一个活生生的间谍。如今“间谍本论文由整理提供”式木马病毒一般是指利用系统漏洞进入用户的计算机系统,通过修改注册表自动启动,运行时故意不被察觉,将用户计算机系统中的所有信息都暴露在网络中的病毒程序。 4.2可以自我完善的蠕虫病毒出现。如今的蠕虫病毒除了利用网络缺陷外,更多地利用了一些新的骗人技术。如:“密码”病毒是利用人们的好奇心理,诱使用户来主动运行病毒,等等。 4.3黑客程序。随着网络的发展与人们日益增长的安全需求,必须重新来审视黑客程序。黑客程序一般都有攻击性,它会利用漏洞在远程控制计算机,甚至直接破坏计算机。黑客程序会与木马程序相结合,对计算机安全构成威胁,所以黑客程序也是一种计算机病毒。 总之,现在的计算机病毒都呈现出隐蔽性、欺骗性等复杂的特点,让人们在毫无警觉的情况下使计算机系统遭到破坏。 5计算机病毒的预防措施 5.1引导型病毒的预防引导性病毒一般在启动计算机时,优先获得控制权,强占内存。通常情况下,只要不用软盘或者只用“干净的”软盘启动系统,是不会染上引导型病毒的。对软盘进行写保护,则可以很好地保护软盘不被非法写入,从而不被感染上启动型病毒。但要保护硬盘的安全,除了从操作方面注意外,只有采取用软盘来保护硬盘的措施。 5.2文件型病毒的预防文本论文由整理提供件型病毒的预防方法是在源程序中增加自检及清楚病毒的功能。这种方法可以使得可执行文件从一生成就具有抗病毒的能力,从而可以保证可执行文件的干净。自检清除功能部分和可执行文件的其他文件融为一体,不会和程序的其他功能冲突,也使得病毒制造者无法造出针对性的病毒来。可执行文件染不上病毒,文件型病毒就无法传播了。 5.3个性化的预防措施计算机病毒的感染总是带有普遍性的或大众化的,以使计算机病毒范围尽可能的广,所以有时一些个性化的处理可能对计算机病毒的预防或者免疫具有非常好的效果。如:给一些系统文件改名或扩展名;对一些文件甚至子目录加密。使得计算机病毒搜索不到这些系统文件。 5.4加强IT行业从业人员的职业道德教育关于计算机病毒的防治,除了从技术层面来加以维护和防治外,加强对计算机从业人员(在此指的是IT行业的“精英”,可以制造计算机病毒的高智商人群)的职业道德教育显得也极其重要。如果他们有着很高的职业道德,他们就不会对网络安全构成威胁,令全世界计算机用户为之紧张。反而可以可以在计算机领域为人类作出积极而巨大的贡献。 5.5完善计算机病毒防治方面的法律法规在加强对计算机行业高智商从业人员进行道德教育的同时,也应该完善计算机病毒防治方面的相关法律法规,充分发挥法律法规的约束作用。目前我国已经制定了《中华人民共和国计算机信息系统安全保护条例》、《计算机信息系统安全专用产品检测和销售许可证管理办法》等相关法律法规,此外《中华人民共和国刑法》也对危害网络安全的行为作出了规定和惩罚。超级秘书网 5.6加强国际交流与合本论文由整理提供作在经济全球化的宏观背景下,计算机网络世界早已融为一体,跨国进行计算机病毒攻击也已出现。为此,世界各国要本着维护计算机网络安全运行的高度,加强交流与合作,共同打击计算机病毒犯罪,此举已显得刻不容缓。 6结语 随着计算机网络技术的不断发展,计算机给人类经济、文化、军事和社会活动带来更多便利的同时,也带来了相当巨大的安全挑战。现代信息网络面临着各种各样的安全威胁,有来自网络外面的攻击,比如网络黑客、计算机病毒等。因此合理有效的预防是防治计算机病毒最有效,最经济省力,也是最应该值得重视的问题。研究计算机病毒与预防有利于我们正确认识、感知、防范计算机病毒的攻击,以保护计算机网络安全,使得计算机网络真正发挥其积极的作用,促进人类经济、文化、军事和社会活动的健康。 计算机病毒论文:计算机病毒检测现状分析论文 摘要:全球信息网络的建设和发展,对整个社会的科学与技术、经济与文化、军事带来了巨大的推动和冲击,同时也给网络的安全运行带来更多的挑战。资源共享和信息安全是一对孪生矛盾。一般认为,计算机网络系统的安全运行来自计算机病毒的攻击。因此,研究计算机病毒的检测技术就显得很有现实意义。本文将从计算机病毒检测技术的研究背景、方法技术、发展现状以及计算机病毒检测技术的作用等几个方面进行简单的分析和探讨。 1研究背景 计算机网络是信息社会的基础,已经进入了社会的各个角落,经济、文化、军事和社会生活越来越多的依赖计算机网络。然而,计算机在给人们带来巨大便利的同时,也带来了不可忽视的问题,计算机病毒给网络系统的安全运行带来了极大的挑战。2003年1月25日,突如其来的“蠕虫王”病毒,在互联网世界制造了类似于“9.11”的恐怖袭击事件,很多国本论文由整理提供家的互联网也受到了严重影响。同样,前两年的“熊猫烧香”病毒再次为计算机网络安全敲起了警钟。那么,面对网络世界的威胁,人类总在试图寻找各种方面来进行克服和攻关。入侵检测技术作为解决计算机病毒危害的方法之一,对其进行研究就成为可能。 2计算机病毒的发展趋势 计算机病毒的花样不断翻新,编程手段越来越高,防不胜防。特别是Internet的广泛应用,促进了病毒的空前活跃,网络蠕虫病毒传播更快更广,Windows病毒更加复杂,带有黑客性质的病毒和特洛依木马等有害代码大量涌现。据《中华人民共和国工业和信息化部信息安全协调司》计算机病毒检测周报(2009.3.29—2009.4.4)公布的消息称:“木马”及变种、“木马下载者”及变种、“灰鸽子”及变种、“U盘杀手”及变种、网游大盗“及变种等病毒及变种对计算机安全网络的安全运行构成了威胁。对计算机病毒及变种的了解可以使我们站在一定的高度上对变种病毒有一个较清楚的认识,以便今后针对其采取强而有效的措施进行诊治。变种病毒可以说是病毒发展的趋向,也就是说:病毒主要朝着能对抗反病毒手段和有目的的方向发展。 3计算机病毒检测的基本技术 3.1计算机病毒入侵检测技术。计算机病毒检测技术作为计算机病毒检测的方法技术之一,它是一种利用入侵者留下的痕迹等信息来有效地发现来自外部或者内部的非法入侵技术。它以探测与控制为技术本质,起着主动防御的作用,是计算机网络安全中较重要的内容。 3.2智能引擎技术。智能引擎技术发展了特征代码扫描法的优点,同时也对其弊端进行了改进,对病毒的变形变种有着非常准确本论文由整理提供的智能识别功能,而且病毒扫描速度并不会随着病毒库的增大而减慢。 3.3嵌入式杀毒技术。嵌入式杀毒技术是对病毒经常攻击的应用程序或者对象提供重点保护的技术,它利用操作系统或者应用程序提供的内部接口来实现。它能对使用频率高、使用范围广的主要的应用软件提供被动式的保护。 3.4未知病毒查杀技术。未知病毒查杀技术是继虚拟执行技术后的又一大技术突破,它结合了虚拟技术和人工智能技术,实现了对未知病毒的准确查杀。 4计算机病毒检测技术的发展现状 目前,国外一些研究机构已经研发出了应用于不同操作系统的几种典型的计算机病毒检测技术。这些计算机病毒检测技术基本上是基于服务器、网络以及变种病毒的。基于服务器的入侵检测技术采用服务器操作系统的检测序列作为主要输入源来检测侵入行为,而大多数基于计算机变种病毒的检测技术则以预防和消除计算机病毒作为终结目标的。早期的计算机病毒检测技术主要用来预防和消除传统的计算机病毒;然而,为了更好地应对计算机病毒的花样不断翻新,编程手段越来越高的形势,最新的计算机病毒检测方法技术更多地集中用于预防和消除计算机变种病毒,打好计算机病毒对抗与反对抗的攻坚战。 总之,由于计算机病毒的变种更新速度加快,表现形式也更加复杂,那么计算机病毒检测技术在计算机网络安全运行防护中所起的作用就显得至关重要,因此受到了广泛的重视。相信随着计算机病毒检测技术的不断改进和提高,将会有更加安全可靠的计算机病毒检测技术问世,更好维护网络安全,造福于全世界。 5计算机病毒检测方法技术的作用 计算机病毒检测技术本论文由整理提供在计算机网络安全防护中起着至关重要的作用,主要有:①堵塞计算机病毒的传播途径,严防计算机病毒的侵害;②计算机病毒的可以对计算机数据和文件安全构成威胁,那么计算机病毒检测技术可以保护计算机数据和文件安全;③可以在一定程度上打击病毒制造者的猖獗违法行为;④最新病毒检测方法技术的问世为以后更好应对多变的计算机病毒奠定了方法技术基础。 虽然,计算机病毒检测技术的作用很大,但并不能完全防止计算机病毒的攻击,我们必须提高警惕,充分发挥主观能动性。因此,加强IT行业从业人员的职业道德教育、加快完善计算机病毒防止方面的法律法规、加强国际交流与合作同样显得刻不容缓。也许只有这样计算机计算机病毒检测技术才能更好发挥作用,我们才能更好防止日益变化和复杂的计算机病毒的攻击。超级秘书网 6结语 随着计算机网络技术的不断发展,计算机给人类经济、文化、军事和社会活动带来更多便利的同时,也带来了相当巨大的安全挑战。现代信息网络面临着各种各样的安全威胁,有来自网络外面的攻击,比如网络黑客、计算机病毒及变种等。因此合理有效的计算机病毒检测技术是防治计算机病毒最有效,最经济省力,也是最应该值得重视本论文由整理提供的问题。研究计算机病毒检测技术有利于我们更好地防止计算机病毒的攻击,有利于我们更好地维护计算机网络世界的安全,使得计算机网络真正发挥其积极的作用,促进人类经济、文化、军事和社会活动的健康。 计算机病毒论文:网络传播计算机病毒论文 一、计算机病毒的特征 (一)非授权性 正常的计算机程序,除去系统关键程序,其他部分都是由用户进行主动的调用,然后在计算机上提供软硬件的支持,直到用户完成操作,所以这些正常的程序是与用户的主观意愿相符合的,是可见并透明的,而对于计算机病毒而言,病毒首先是一种隐蔽性的程序,用户在使用计算机时,对其是不知情的,当用户使用那些被感染的正常程序时,这些病毒就得到了计算机的优先控制权,病毒进行的有关操作普通用户也是无法知晓的,更不可能预料其执行的结果。 (二)破坏性 计算机病毒作为一种影响用户使用计算机的程序,其破坏性是不言而喻的。这种病毒不仅会对正常程序进行感染,而且在严重的情况下,还会破坏计算机的硬件,这是一种恶性的破坏软件。在计算机病毒作用的过程中,首先是攻击计算机的整个系统,最先被破坏的就是计算机系统。计算机系统一旦被破坏,用户的其他操作都是无法实现的。 二、计算机病毒网络传播模型稳定性 计算机病毒网络的传播模型多种多样,笔者结合自身工作经历,只对计算机病毒的网络传播模型———SIR模型进行介绍,并对其稳定性进行研究。SIR模型的英文全称为Susceptible-Infected-Removed,这是对SIS模型的一种改进,SIR模型将网络中的节点分为三种状态,分别定义为易感染状态(S表示)和感染状态(I)状态,还有免疫状态(R)表示,新增加的节点R具有抗病毒的能力。因此,这种模型相对于传统的SIS模型而言,解决了其中的不足,也对其中存在的病毒感染进行了避免,而且阻碍了病毒的继续扩散。图一即为病毒模型图。在这个图中,β指的是被病毒感染的概率,γ表示的是病毒被查杀的概率。对于这种模型的稳定性,可以用微分方程来进行展示。从微分方程进行分析,S模型将免疫情况进行了考虑,这种模型的稳定性符合矩阵理论和Lyapunov第一定理中的稳定性判别。对于模型中有病毒点的稳定性,我们依据原点的移动来确定。 三、计算机病毒网络传播的控制 对于计算机病毒在网络中的传播,我们应依据病毒传播的网络环境以及病毒的种类分别进行考虑。一般而言,对于局域网的病毒传播控制,我们主要是做好计算机终端的保护工作。如安装安全管理软件;对于广域网的病毒传播控制,我们主要是做好对局域网病毒入侵情况进行合理有效的监控,从前端防止病毒对于广域网的入侵;对于电子邮件病毒传播的控制,我们确保不随意点击不明邮件,防止个人终端受到电子邮件病毒的入侵。总结:网络技术的飞速发展,促进了计算机在社会各方面的广泛应用,不过随着计算机的广泛应用,计算机病毒网络传播的安全问题也凸显出来。本文对计算机网络病毒传播的模型进行研究,然后提出控制措施,希望在入侵者技术水平不断提高的同时,相关人士能积极思考研究,促进计算机病毒防护安全技术的发展,能有效应对威胁计算机网络安全的不法活动,提升我国计算机网络使用的安全性。 作者:杨洋 单位:同济大学软件学院 计算机病毒论文:人工免疫和代码相关性计算机病毒论文 1对于计算机病毒进行特征提取方法分析 特征导向性分析,检测器可以集合检测器和自体信息数目疾病成指数关系,比如对于计算机系统可以进行信息数目检测,对于难以进行大规模的数据应用的,可以使用无导向的随机检测,还可以利用固定字符进行识别,对于检测器的数目大小可以进行及时减少,如果不能从根本上进行导向检测,可以根据病毒特征进行大小训练,通过疏导和截流方式,利用信息进行数据挖掘,同时进行信息和计算机代价平衡。从以上程序可以看出对于计算机病毒的程序分析研究,可以很好看出计算机病毒的程序及时调整,和训练集中包含了病毒文件数,当训练数量集中固定时候,可以选择最合适的病毒库进行个体数目病毒特征分析。 2计算机病毒的特征存储结构分析 在实际的病毒特性分析中,可以对于病毒机理特征进行简洁计算,采用合理长度,对于多个特征进行病毒标识,对已病毒多个特征进行相关联系,同时还可以从理论方面进行模型研究和试验工作。对于病毒个体层面检测病毒概念,可以充分利用多个相关基因,尝试每一个病毒样本多个基因数据库分析储存,最后可以通过对于空间病毒进行相互匹配工作,得到病毒个体相似度,基于丢与病毒的向导性分析,可以很好控制住个数,还可以很好控制检测计算代价问题,有效避免训练时间太长导致模型失去实质问题。 3对于病毒的多层次匹配问题研究 在特征问题上,而已很好提高对于模型准确性研究工作,在法定程度类病毒基因发生中,可以对于病毒候选基因库进行升级病毒处理,显示基因库和任何合法程度不同的形式,还能完善对于训练集中病毒基因匹配工作,通过一定连续匹配可以进行选择,对于传统病毒进行及时定位,采用滑动窗口方式进行分析。利用有效信息特征进行提取方法储存,在逻辑层面上进行很好匹配,对于可疑程序进行检测,采用模型方式进行相互匹配结合,最大限度采用个体匹配方式,使得病毒样本可最大限度识别病毒伪装,发现已知病毒,从整体上进行分类,最大程度上提高模型准确性。 4结语 对于计算机病毒问题现在已经非常重视,相关病毒特征提取计算方法一直都快速发展,也受到自然免疫系统的启发,人工的免疫系统也逐渐被关注,也得到很多人工免疫利用,对于计算机病毒代码相关计算,可以很好提取病毒特征进行研究。根据文献记载,对于病毒提取主要就是和病毒相关字节模式,在相对层面上可以记录字节模型共同作用,利用选择计算方法提取计算机病毒,检测出病毒库,实现对于合法程序的记忆,保证对于病毒判断方法准确。计算机病毒主要有几个特点,寄生性、传染性、隐蔽性和破坏性等,所以要进行及时病毒研究,才能保证正常工作进展。 作者:李惠先 封二英 单位:河北金融学院 计算机病毒论文:安全预防计算机病毒论文 1.计算机病毒的技术检测和预防 1.1计算机病毒的智能诊断 计算机病毒具有一定的感染性,只要一种类型的病毒被制造出来,将会在大范围的互联网系统中广泛传播。当今计算机系统存在着较多的漏洞,在设计方面难免会有瑕疵。从目前计算机受到病毒感染,被黑客攫取个人财务的情况来看,我国的计算机网络系统尚且属于容易感染的类型。目前的计算机病毒差不多都发生与个人PC微型计算机系统中和计算机网络领域。发生在微型个人PC计算机中的病毒具有较强的“进攻性”,可以轻松的破解电脑用户的银行账号、支付宝密码、QQ账号密码等等。他们以攻击操作系统中的各项软件为目标,从而达到破坏公司内部的防护系统的目的。发生在网络系统中注入DECC-VAXⅡ等小型机上的电脑病毒具有很强的“隐蔽性”和“攻击性”,这些黑客利用电脑内部安全检测软件的薄弱环节,通过植入乱码等错误信息,导致计算机系统超载而运行瘫痪。 1.2强化计算机病毒的预防系统建设 使用个人计算机DEBUG或者市场上常见的奇虎360电脑卫士、QQ电脑安全管家、金山毒霸等等,都能够很好地对一般病毒进行预防和扫除工作。个人电脑用户在日常的病毒检测和防止的过程中,一定要定期对停留在电脑系统盘内存在的各种已装软件和操作数据进行实施扫描和技术更新。对于某些并未感染病毒的系统,也要提高预防的警惕,小间隔时间地对其进行系统升级,切记不可间隔太久时间才展开漏洞修补和补丁安装操作。个人用户PC机MS-DOS操作系统的数据结构大致分为五个区。系统参数区(Systemparameterarea)为整个计算机内部系统提供运行支持,中断向量表(interruptvectortable)是通过建立数据交换通道,提高硬盘运行速度,还有文件控制块(FilecontrolBlock)保证文件妥善分区和高效储存,以及起动前操纵台(PrestartPanel),维护计算机系统的启动稳定和运行通常,第五类是BPB(BIOSParameterBlock)磁盘参数块,保证各项数据储存安全。磁盘信息主要有计算机信息引导记录,项目分区表以及操作更目录等。在针对电脑病毒查杀的过程中,通过检查和有效比较,确定这些数据部分是否正确,并且及时将遭受破坏的数据部分恢复过来,从而达到解毒的目的。 1.3加强大众型计算机常识教育 为了更好的维护计算机安全,必须要向广大的人民群众普及计算机病毒的预防方法。从社会宣传和预防的角度来说,首先要制定强有力的计算机内部系统的法律法规,加强大众计算机常识性教育,切实提高人们的思想道德水平。推行网络文明和信息安全,使人们不再因为个人私欲或者纯属娱乐而编造大量病毒。从计算机系统的管理方面来看,必须要加强个人PC计算机的使用规范教育。在展开日常网络操作的时候,尽量使用固定盘启动系统来唤醒计算机。对于外来盘,在读取各类信息和资料时,一定要经过严格检查,确定无毒无害之后,才能够接入到个人PC计算机上。内部系统盘尽量不要随意外借,如果确实需要进行内盘转借时,一定要对其进行灭毒处理。 2.结束语 网络计算机黑客,主要是通过编造各种计算机病毒,进行针对性较强的破坏活动。如同医院治疗病人一样,计算机病毒也需要“早发现和早治疗”,及时发现病毒是抑制计算机病毒的有效措施之一。计算机病毒的应对方法,在早期来说,采用先进的检测方法是十分必要的。对于一些个人PC微型机来说,使用人工检测进行计算机系统的扫描和除害是十分必要的。 作者:王金炜 单位:陕西国际商贸学院 计算机病毒论文:网络防控计算机病毒论文 1.计算机病毒的分类 (1)病毒存在媒介。 病毒媒介的不同可做不同的划分:文件病毒、引导型病毒、网络病毒。入侵系统引导扇区及系统启动扇区的病毒为引导型。感染计算机中已经存在的文件的病毒是文件病毒。通过网络进行传播,并通过网络感染相同网络中的可执行文件的病毒为网络病毒。 (2)算法设计。 设计算法的不同病毒分为:伴随型病毒,即通过产生了一中不同扩展名但文件名相同的文件,使得系统误加载;蠕虫型病毒,即只占用系统内存,并且通过网络映射在不同计算机之间进行传播;寄生型病毒,即存在于引导文件中,传播途径是系统功能,又分为练习型病毒、变形病毒和诡秘型病毒。 (3)传染方式。 根据传染方式不同将病毒分为:非驻留型病毒,即虽然病毒被激活,但病毒基本不存在与内存,也不会感染内存;驻留型病毒,即病毒在感染计算机后仍旧存在于内存,并驻留其内,此过程还通过拼接系统而实现拼接到操作系统中,整个运行过程处于激活的状态。 (4)病毒的破坏程度。 根据病毒的破坏过程将病毒分为:无危型病毒,即病毒激活不会减少磁盘空间;微危型病毒,即激活会减少内存;危险型病毒,即激活会严重到影响操作系统;高危型病毒,即激活后可能带来不可预料的严重后果。 2.计算机病毒的防控方法及措施 我们正处在互联网高速发展的年代,对于计算机病毒的防控最为重要的一点就是如何最少的减少计算机病毒带来的干扰,使得人们更加安全有效的工作和学习。在之前对于计算机进行了相关分析之后,我们需要着手探讨下防控计算机病毒需要采取的措施和方法。我们需要认识的一点就是,无论采取什么措施预防,计算机是不可能完全免遭病毒攻击的。既然如此,计算机病毒出现后,我们只能被动采取方法来控制,期待病毒带来的损失降到最低。如果计算机被病毒如前,首先应采取的措施是重要数据的转移和重要文件的备份。然后使用正版软件对系统杀毒,目的是隔离文件及病毒清除,甚至是删除。我们需要清楚地一点是,互联网是病毒的主要传播途径,但也为杀毒提供了途径,互联网可以即时收集处理病毒信息,因此我们应当充分利用互联网,既可以快速更新病毒库,也可以升级杀毒软件,进而实现更好地效果。事实上,现在大多数杀毒软件的云安全概念就是基于这一点。但是即时多次杀毒,我们仍旧发现病毒残存在计算机,遇到这种情况,可以使用备份的引导盘杀毒。如果仍旧无法解决,则需要检查系统启动项、注册表、系统配置等文件的异常。最坏的情况下可以选择重做系统以达到系统干净。 3.结语 越来越多的病毒种类催生了越来越先进的杀毒软件,即使这样,病毒的更新速度仍然不可小觑。目前针对计算机病毒,如果还没有出现新的防病毒技术,为了防患于未然,我们主要还是采取防御为主,要保持良好的安全意识。为了使病毒带来的损失减少到最小,我们应当正确并及时的防控计算机病毒。 作者:李硕 单位:同济大学 计算机病毒论文:检测和防护计算机病毒论文 1计算机病毒检测技术 1.1自动防御检测 这种病毒检测方式需要在计算机内部安装具有自动检测病毒功能的软件,当软件发现有可疑程序时,提醒用户停止运行。它的主要工作流程是先安装好检测软件程序,查毒软件实施全盘扫描检测,符合规范的程序则放行,如果发现有可疑的程序就会弹出警示窗。但是,这种检测是通过分析程序行为进行的评估,可能存在误杀,并且对高级病毒没有杀伤力。 1.2智能型病毒检测 这种检测技术对高级病毒具有一定的杀伤力,尤其是一些转变性较大、非连续性的病毒,它能够起到较好的防范作用。这种检测方式能够适应目前病毒种类多、变种多的特点。通过检测,如果发现代码中有2个以上的病毒代码,就能够将其快速识别出来,并主动移除病毒。 1.3启发式病毒扫描检测 这种病毒检测主要是在杀毒软件内设置记忆功能,一旦计算机出现类似病毒库中的程序形式,软件就会立刻提示用户终止程序。这种病毒检测方式类似于自动防御检测,并且它有可能会出现误杀的情况,比如一些模棱两可的程序与病毒库中存储的熊猫烧香病毒有相似之处时,就可能会弹出警示窗。 2计算机病毒的防护措施 2.1病毒检测 计算机病毒具有隐蔽性大、传播速度较快、破坏力强等特点,所以,在计算机的日常管理过程中,要做好病毒检测工作。通常情况下,用户可以利用以下几种方式判断计算机是否感染病毒: ①计算机启动慢,而且会没有原因地自动重启; ②计算机桌面图标发生变化; ③在使用计算机的过程中,出现无故死机的情况; ④在计算机运行的过程中,经常会出现运行内存不足的提示; ⑤系统不能识别存在的硬板等。如果经常出现这些情况中的一种或者多种,就说明计算机内存在病毒程序,需要及时处理,以防止病毒进一步被复制。 2.2安装专业杀毒软件 病毒对计算机的危害性较强,所以,用户应该在计算机上安装专业的病毒查杀软件。用户安装了杀毒软件后,要定期查杀计算机病毒。这样做,对于隐藏在计算机内部的病毒具有较高的杀伤力,一旦检查出病毒则可立即处理,防止计算机受到更多的病毒感染。与此同时,杀毒软件要及时更新,以便杀毒软件漏掉对新型病毒的查杀。另外,要始终打开杀毒软件中各种防病毒监控,最大限度地保护计算机的安全运行。 2.3完善计算机安全防护体系 计算机安全防护体系的完善工作不仅包括防火墙、网关和杀毒软件等产品,还包括对运营商安全保护服务措施的完善。虽然计算机病毒大多具有种类多、复制快、危害大等特点,但是,很多病毒还是能够控制和预防的,所以,用户必须及时更新杀毒软件,安装最新版本的防火墙,实时运行这些软件,时刻防止病毒进入计算机系统。同时,要提高个人的网络安全意识,采取有效的防杀措施,随时注意计算机的运行情况,一旦发现异常情况要立即处理,尽量减少病毒对计算机造成的危害。 2.4病毒监视 病毒监视主要是监视相应的病毒控制结构,并完成系统相应的请求。计算机系统启动后,监视系统可以常驻内存监视其他程序的运行情况。当病毒监视系统驻入内存后,首先执行病毒预防程序,再进行终端处理,如果系统被病毒感染,病毒预防程序就会弹出警示窗。病毒监视功能对防治病毒扩散具有较好的实用效果,它能够有效降低计算机被病毒感染的概率。 3结束语 随着网络技术的不断发展,计算机病毒也在不断更新和发展,所以,必须要掌握病毒发展的规律,充分认识病毒,及时发现病毒,提高病毒防范技术。目前,防范病毒的主要措施仍然是安装杀毒软件。因此,在使用计算机的过程中,要及时更新杀毒软件,提高杀毒软件的防病毒能力,同时,还要提高个人计算机安全使用的意识,预防病毒入侵计算机。但是,在此基础上,还需要提高计算机系统的开发设计技术,从根本上解决病毒侵害的问题,有效解决计算机安全威胁问题,为计算机用户提供一个安全、稳定的网络环境。 作者:向英松 单位:深圳市公安边防支队 计算机病毒论文:互联网计算机病毒论文 1计算机病毒的具体特点 传播迅速是计算机病毒的主要特点之一。病毒在进入电脑以后,不仅可以对本计算机的文件和系统进行入侵,还可以通过其他途径和媒介快速传播,占领整个电脑甚至传播到其他的计算机中。同时在计算机病毒感染的过程中,病毒很可能由于某些因素的影响变得更加恶劣,这不仅使病毒的影响范围更广,同时也给病毒的扫描清除带来了很大的困难。计算机病毒实际上也是软件,它在进入电脑以后会自我复制并不断蔓延,从而影响计算机的整个系统。所以如果没有及时发现和清除病毒,它就会快速传播,侵害使用者的计算机甚至蔓延到其他计算机中。 2计算机病毒的防范措施 虽然计算机病毒的性质恶劣,影响不良,但是人们并不是拿计算机病毒毫无办法。相反,随着时代的进步和技术的发展,计算机病毒检测和处理软件不断增多,人们的计算机安全防护意识也在不断增强,这使计算机病毒的防范更加有效全面。 2.1预防计算机病毒的侵害 想要很好的防范计算机病毒,就应当做好预防工作,减少计算机病毒侵入电脑的可能性。首先,通过互联网下载软件中应当注意网页的安全性。部分病毒之所以进入人们的计算机,是因为人们的病毒防范意识不足,随便从网页中下载资源,从而把伪装成程序或文件的病毒带至电脑中。所以计算机用户在浏览网页和下载资源时应当注意其安全性,不给计算机病毒可趁之机。其次,应当注重计算机软件漏洞的修补。一些计算机病毒就是利用计算机软件中的漏洞来侵入到电脑中,危害计算机。所以用户在使用计算机的过程中,应当定期的对计算机进行维护和管理,注重软件漏洞的修补,提高计算机的安全性,减小计算机病毒侵害的可能性。最后,不随意打开可疑的程序或软件。很多计算机病毒都是依附于程序和软件中,使用者在打开软件和程序的同时,计算机病毒也会执行和传播。所以用户在使用电脑的过程中,应当加强安全意识,不随意打开可疑的程序和软件,防止计算机病毒的入侵和危害。互联网的使用使计算机病毒的传播途径更加广,速度更加快,影响也更为恶劣。网站等都是直面互联网的,每天有大量的用户访问和获取资源,想要预防计算机病毒的侵害,也就需要从这方面考虑,有效防止病毒的入侵和传播。首先,可以安装可靠的病毒扫描软件。这是预防计算机病毒最为直接有效的方法,只要安装了扫描软件,就会实时的对各种信息和资源等进行扫描和分析,从而及时的拦截和处理可疑程序或软件,从而预防计算机病毒的侵害。同时在使用扫描软件的过程中,需要根据需求不断对软件进行更新,提高病毒预防的可靠性。其次,也可以通过病毒卡的使用等方式对计算机病毒进行预防和处理。这能够更加安全可靠的保护电脑,但同时也会对计算机的运行速度造成一定的影响。计算机病毒的预防软件和程序也在不断发展和完善中,用户可以根据具体需要进行购买和安装,从而提高网络安全的可靠性,预防计算机病毒的妨害。 2.2修复计算机病毒的侵害 计算机病毒对于系统和主机的损害是毫无疑问的,进行修复是消除病毒的主要方式,也是提高计算机安全性的必要途径。首先,用户可以安装和使用杀毒软件。现今杀毒软件也是多种多样,例如瑞星,360等。用户可以启用杀毒软件对电脑进行地毯式的检测和处理,从而发现其中存在的病毒,及时的进行处理。同时杀毒软件在日常还可以对电脑进行保护,有效拦截可疑的网页或软件,从而提高计算机使用的安全性。其次,用户形成良好的文件备份习惯。这可以将用户的损失降到最小,在计算机被病毒侵害以后,用户还能够找到自己需要的资源。用户可以定期进行文件的储存和备份,从而对病毒进行有效的防治。 2.3注重互联网的管理 计算机病毒的最大来源就是互联网,互联网的开放共享让人们能够快速的获取自己需要的资源,同时也使计算机病毒的传播更加便捷。所以如果只是单纯的完善计算机病毒预防和防治软件,并不能从根本上解决计算机病毒问题。将网络安全技术与互联网管理相结合是预防计算机病毒的必然趋势。目前所采取的计算机病毒防范措施还是采取各种杀毒或预防的软件,这使用户站在被动的位置上。加强互联网管理能够使人们更加深入的了解和分析计算机病毒的来源和传播途径,从完善访问机制,制定合理的网络管理条例等多方面对病毒进行有效的抵制和预防,减少病毒的侵害。加强对于互联网的管理能够改变现今互联网使用的无秩序状态,能够约束和规范人们在互联网中的信息传播和访问,从而有效减少不合法不正当的网站,减少不健康信息和资源的访问,这有利于营造健康文明的互联网环境,从而减少计算机病毒的传播和侵害。所以应当注重对于互联网的管理,有效解决计算机病毒防害问题。 3总结 计算机病毒的预防和处理并不是一个简单的问题,它需要从多方面进行考虑和解决,从而从根本上解决问题。病毒防治技术的发展和支持是及其必要的,它的运用能够使计算机更好的检测和处理病毒,从而提高计算机使用的安全性。同时需要所有计算机用户的深刻认识和积极行为,合理的网络管理制度能够让用户树立正确的上网观念,从而文明上网,健康上网,有效抵制计算机病毒的入侵。虽然计算机病毒也在不断发展,更具隐蔽性和损害性,但是它也有相应的解决措施,只要用户在计算机的使用过程中做到谨慎科学,在杀毒软件的配合下一定能够更加安全高效的使用计算机,减小病毒入侵的可能性。 作者:汪昱君 单位:江西省上饶师院小教分院 计算机病毒论文:计算机病毒网络安全论文 1计算机网络安全存在的问题 计算机病毒以其破坏性著称,常用来破坏计算机的功能和数据,并复制计算机的指令,蠕虫病毒是常见的计算机病毒,它主要是查找计算机操作系统和应用程序的漏洞,然后对漏洞主动进行攻击,并且可以通过网络传播。计算机病毒存在以下共同特点,即潜伏性、隐蔽性、破坏性和传播性,但除这些特征之外,具有自身独特的性质,比如不寄生于文件之中、结合黑客技术、拒绝网络服务等。 2计算机网络安全的防范措施 根据前面叙述的网络安全方面存在的问题,文章接下来将从几个角度提出预防的措施。 2.1通过技术手段解决安全问题 1)做好备份数据工作。什么是数据备份?简言之,计算机用户把计算机上存储的重要的数据或者文件复制到别的存储位置,诸如移动硬盘、计算机等就是数据备份。数据备份能够预防重要数据因为攻击收到破坏,可以说,数据备份是最安全有效的解决数据安全的措施,差分备份与增量备份是比较常见的备份方法。 2)物理隔离的方法。采用隔离网闸的隔离方法,因为这种设备通过运用多功能固态开关读取不同的两个主机的信息,且这两个计算机系统之间没有病毒传播的物理的和逻辑连接上的土壤,只存在协议“摆渡”,对存储介质的命令也只有“读”和“写”,可以阻断、阻断一切可能的有攻击性的连接,让“黑客”无从入侵,从而无法攻击和破坏计算机网络的安全。 3)软件保护技术。我们最常用的保护软件是防火墙,防火墙不是我们通常意义的阻止火苗传播的墙壁,而是位于计算机和其所连接外界环境之间的软件,保护计算机免受攻击,因此称此为防火墙。电脑防火墙具有过滤功能,对流经它的信息进行过滤,能阻止一些不受信任的文件的传输,此外,防火墙不仅能减少特定端口使用,还能达到尽可能减少特洛伊木马流通的目的。不过防火墙的有效性与防火墙自身识别功能有关系,如果防火墙长期得不到更新,就不能识别一些新出现的病毒,也就起不到过滤的效果,因此安装防火墙的用户应该及时更新保护程序。 4)加密技术。密码技术在网络安全中是非常重要的。加密网络一方面可以防止信息泄露,减少非授权用户盗取信息,另一方面能够减少恶意软件的攻击。数据的加密过程就是用一定的约定将原始数据和文件按照约定进行处理,对于碰到的代码进行细细解读,形成值得我们新来的密码文件。假如有人利用一些手段获取了你的加密数据,因为没有密钥进行解密,也无法获得你的信息。大多数情况下数据加密在通信可以在端加密、链路加密以及节点加密上进行处理。 2.2从日常管理上保证信息网络安全 计算机被病毒攻击和黑客侵入,很大程度上是由于人们日常操作不当如浏览来源不明的网页,接受陌生人发来的文件引起的。如果我们能够增强自我安全意识,科学使用互联网,就能够大大降低不安全事件发生。大面积使用互联网的单位应该制定科学合理的互联网使用手册,多对员工进行培训,增强员工的安全意识和能力。综上所述,解决安全的措施有很多,我们只要科学合理的使用互联网,通过技术和管理两个方面采取措施提高互联网的安全性,互联网还是能在一定程度上安全的为我们服务的。 作者:刘兰青 单位:河南省工业设计学校 计算机病毒论文:安全防御计算机病毒论文 1计算机病毒所带来的危害 一般来讲,随着计算机使用的普及,起病毒带来的危害对各个行业造成了威胁,轻则导致计算机用户出现死机,重则损坏硬盘及网络程序,扰乱网络运行秩序。这就要求我们在探讨计算机病毒安全防御策略问题时,首先应该了解计算机病毒会带来哪些危害:盗取个人信息、文件、资料等。对于个人说,大家最熟悉的病毒恐怕就是木马病毒,如今的木马病毒已经占到了计算机病毒的七成左右,大部分的木马病毒是为了盗取个人信息,机密文件,财产密码等,对于一些个人隐私,还有关系重大的密码文件信息等如果被盗,将会造成无法估量的损失,这些损失既包括经济财产的损失,也包括个人形象的损失。发送垃圾信息阻塞网络。这是蠕虫病毒的一大特征,让你莫名其妙的发送和接收到很多有毒的邮件,或是向外发送大量的数据,这些滥发信息往往用于商业广告,病毒传送等等,造成垃圾信息成堆,严重阻塞了网络的运行。影响电脑的运行速度。病毒运行时占用电脑大量内存,同时还会干扰其他系统的运行,这就导致了计算机病毒会严重影响电脑的运行速度。占用电脑内存和磁盘空间。很多病毒在运行时会占用电脑的内存和磁盘空间,中了病毒之后的电脑会一直存在内存居高不下的现象,有时根本没有运行几个程序但内存却高的离谱,同时病毒占用大量的磁盘空间,会造成电脑磁盘空间的大量浪费。损害硬盘和电脑数据。一些电脑病毒会损害电脑硬盘,破坏电脑数据,电脑重复的开机关机,有时会造成电脑死机,无法开机等现象。 2计算机病毒的安全防御策略 2.1对于个人而言 一般情况下,一些大的复杂的病毒是不会入侵我们个人的电脑的,但是一些无孔不入的小病毒还是会时常骚扰我们,对于我们个人来说,只要掌握一定的计算机病毒常识,定期给电脑体检,杀毒,规范自己的上网行为,就可以很好的保障我们的计算机安全,免于受到计算机病毒的入侵。因此在个人上网的时候我们应该注意,不要下载一些小网站的程序和软件,不要被一些色情网站,一些有着华丽包装的网站所诱惑,不轻易相信一些陌生的。虚假的邮件,不胡乱点击邮件上的内容,安装正规的杀毒软件,不关闭防火墙,多多给自己的电脑杀毒,经常体检,随时留意自己的电脑有没有异常情况的发生。 2.2对于网络而言 要加强防火墙技术和安全加密技术的应用。所谓防火墙指的是一个有软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障。而信息加密技术是利用数学或物理手段,对电子信息在传输过程中和存储体内进行保护,以防止泄漏的技术。目前二者已经广泛运用到计算机病毒防治的工作当中去了,目前这二者是保护计算机的关键要素,也是计算机病毒安全防御的基本策略。 2.3对于计算机网络病毒 计算机网络病毒的防治要加强计算机网络的综合治理,但其最为关键的两个部分还是计算机工作站和服务器的防治工作。就其服务器而言,它是整个网络的支柱,一旦服务器瘫痪那后果将非常严重,网络瘫痪这一词很大程度上就是在说网络服务器的瘫痪,一旦服务器被摧毁,那整个网络都会陷入麻烦,因此,加强计算机服务器的保护是计算机病毒安全策略的一个关键,防病毒装载模块的实时扫描能力,防毒卡等技术的发展,将会是病毒防治的重要途径;对于工作站的病毒防治,离不开防病毒软件,病毒卡,病毒芯片等技术的进步革新,守住工作站这个网络通道的大门,将计算机病毒拒之门外。 2.4局域网 局域网(LocalAreaNetwork,LAN)是指在某一区域内由多台计算机互联成的计算机组。局域网的计算机众多,用户对于计算的掌握水平以及计算机病毒的认识也参差不齐,病毒的传染性会很快影响到一个局域的网络,因此,对于局域网络病毒的防治应该统一规划,选择合适的防病毒软件,规范计算机的使用,电子邮箱的使用,做好各种应急预案的准备,最重要的是要保留好数据的备份,存储好数据,如果一旦发现某台电脑出现中毒的情况,应及时停止这台电脑的使用,并及时将电脑隔离,避免病毒的进一步扩散。 3总结 随着科技的发展时代的进步,互联网计算机技术早已成为社会生活中必不可少的一个要素,伴随着计算机技术的不断发展,随之而涌现出的问题是计算机病毒的不断更新升级,它像是一个隐藏在暗处的敌人,来去无踪但却威胁极大,并且它躲在暗处,会随着你不断的变换强大而跟着你一起变换强大。因此,计算机病毒的安全防御工作是一项长期的、变化的、复杂的、充满挑战的工作,想要让计算机技术更好的平稳发展,想要让我们的网络环境更加安全健康,那就需要更多人的努力,共同加强计算机病毒的安全防御工作,一起为互联网创造一个美好而安全的新秩序。 作者:邢娜 单位:中国人民解放军海军总医院 计算机病毒论文:网络计算机病毒论文 1病毒防护方案设计 1.1设计思路 网络计算机易感染的病毒主要来自于互联网和移动存储设备。因此,本方案设计的主要思路为:a.通过有效配置防火墙设置,阻止互联网中的病毒侵入网络计算机;b.利用杀毒软件,提升计算机病毒防护能力,阻止移动存储设备中的病毒入侵;c.采用硬盘保护卡还原技术将网络计算机的操作系统分区和指定分区进行保护,一旦计算机重新启动系统就恢复至初始状态。d.通过强化管理机、更新系统补丁、做好系统备份以及提高员工防病毒意识等手段完善方案设计。 1.2主要措施 1.2.1阻止互联网病毒。在网络中,防火墙所起的作用是非常重要的。但是,只有当防火墙成为内部和外部网络之间通信的唯一通道时,它才可以全面、有效地保护内部不受侵害,最大限度地阻止网络中的黑客来访和病毒入侵。在过去的十几年中,在网络安全领域,状态防火墙一直是处于第一道防线上。它就像是管理端口和协议的交通警察,在网络工程师制定的成千上万条规则的基础上,为流量采取最恰当的措施。但低策略的防火墙设备已不能抵挡一些新型网络病毒的攻击时,它的局限性就很明显了。所以防火墙的选择要考虑以下几点:a.防火墙的架构采用硬件体系;b.防火墙要求的并发会话数量;c.外部访问的类型和范围要求;d.喜欢的管理用户界面。 1.2.2阻止移动存储设备病毒。防止移动存储设备病毒入侵的最好方法是不使用移动存储设备,但是这不符合实际情况。为此,结合实际网络情况,将客户机的USB移动存储接口关闭,数据的输入和输出集中在管理机上进行操作。禁用接口可以采用直接移除物理设备接口、或者在计算机BIOS内和系统注册表内完成禁用功能。 1.2.3安装杀毒软件。计算机病毒防护主要是做好预防技术,通过一定的技术手段防止计算机病毒对系统的传染和破坏。实际上这是一种动态判定技术,即一种行为规则判定技术。也就是说,计算机病毒的预防是采用对病毒的规则进行分类处理,而后在程序运作中凡有类似的规则出现则认定是计算机病毒。具体来说,计算机病毒的预防是通过阻止计算机病毒进入系统内存或阻止计算机病毒对磁盘操作,尤其是写操作。所以反病毒技术通常采用杀毒软件技术,该技术形式涵盖了病毒预防、病毒检测和病毒清除多个方面。使用杀毒软件可以有效的杀除部分网络病毒和移动存储设备携带的病毒。 1.3完善措施 1.3.1强化管理机。在具体应用过程中,管理机和客户机各自任务和角色不同,管理机不仅要对客户机实施上网行为管理,而且也是数据传输的窗口。因此对管理机的防护设置不能简单地等同于客户机。在管理机上至少应保留一个不启用还原保护功能的分区方便管理人员存储数据。未保护分区的存在为病毒传播提供了方便,所以这里要借助另一种反病毒技术来配合,在未保护分区上安装单机版的杀毒软件,即保证了杀毒软件的病毒库数据升级与还原保护功能不会产生冲突,也杜绝了U盘、可移动硬盘病毒的传播。 1.3.2及时安装系统补丁和更新特定病毒免疫程序。抑制病毒流行的直接应对措施包含。及时安装系统厂商提供的专门针对因漏洞原因而致病毒传播的技术补丁;及时更新硬盘保护卡厂商提供的免疫程序和最新保护驱动。 1.3.3备份系统。防护方案的设计虽然已经尽量考虑了数据保护所面临的各种情况,但在实施过程中,难免会有不可预料的意外生,在方案的最后实施阶段使用GHOST软件制作一个干净的系统镜像文件,并将此文件保存于隐藏分区中。 1.3.4提高员工防病毒意识。虽然很多单位都有一套较完整的计算机防病毒管理制度,但有的员工防病毒意识仍然不强,有的制度形同虚设。针对这种情况,单位应着重加强对员工计算机防病毒意识的教育,培养员工使用计算机的良好习惯,自觉地在使用外来移动介质(U盘、移动硬盘等)之前进行检查,不轻易使用网上下载的软件。 1.4病毒防护方案 综上所述,实际中网络计算机最好防病毒方案是:a.入网之前架设网络防火墙,并实时更新相关软硬件设备;b.通过计算机BIOS禁用USB移动存储接口并移除物理光驱。资料的拷入拷出都集中在管理员机器上完。一是要求在管理员机器上进行及时的病毒杀毒,二是要求管理技术员对拷入拷出文件进行审查。客户机通过访问管理机指定分配好的共享文件夹就完成数据的上传下载。c.通过硬盘保护卡还原保护系统对硬盘分区的显示/隐藏属性进行适当设置。在日常应用中,应将系统分区设置为可见、保护状态,剩余分区全部隐藏起来(将备份系统存在磁盘符下),视情况不提供使用,或开放一个独立分区,将该分区的保护指令设置为“每日自动清除数据”。对于管理机要保留未保护分区,方便数据存储和共享。d.及时更新杀毒软件、系统补丁,做好系统备份并提高员工防病毒意识。 2结论 本文根据单位网络环境要求,以低成本投入、高稳定效果和部署简单等为设计要素,提出了以硬盘保护卡还原保护技术为主,杀毒软件技术为辅的网络计算机病毒防护方案,并通过架设防火墙、强化管理机、备份系统及提高员工防病毒能力等方式完善了该防护技术方案;并与桌面虚拟化技术进行了对比分析。研究结果表明,该方案在中小型网络中能够明显减少投入成本,减少日常运维工作,且实际运行中各措施之间的兼容性和支持性较好,能够起到很好的病毒防护作用。 作者:周科 单位:中国特种飞行器研究所 计算机病毒论文:病毒防御计算机病毒论文 1计算机病毒分类及工作原理 计算机病毒可分为:蠕虫病毒、木马病毒、宏病毒、引导型病毒和文件型病毒等。其中蠕虫病毒、木马病毒是目前网络上最为常见,且危害最大的两种病毒。 1)蠕虫病毒蠕虫病毒是一种破坏力巨大的网络病毒。2008年底互联网中大规模爆发的“扫荡波”病毒就是一种典型的蠕虫病毒,该病毒在给全球网络用户造成巨大损失的同时。它的主要特征包括:一是这种病毒与普通病毒不同,它一般不需要宿主文件,而是利用系统漏洞、网页和存储介质等。二是不断直接复制自身,在互联网环境下进行传播。三是传播目标不是计算机内的文件系统,而是互联网上的所有计算机、局域网中的共享文件夹、电子邮件、漏洞服务器等。由于传播方式多样,传播速度极快,所以在很短的时间内就能传遍整个互联网,给全球网络用户带来难以估量的损失。除“扫荡波”病毒外,2001年12月爆发的“求职信”蠕虫病毒,迄今已造成数百亿美元损失。2006年12月爆发的“熊猫烧香”病毒,造成国内数百万台电脑受到感染,作者李俊成为中国首个被捕入狱的病毒作者。2010年7月爆发的“超级工厂”病毒,造成45000个工业控制网络受到感染,并使伊朗核设施受到破坏,核发展计划被迫推迟,该病毒并称作首个应用于实战的“网络武器”。 2)木马病毒木马(Trojan)这个名字来源于古希腊“木马计”的传说。“木马”是目前网络上最为流行的病毒(感染比例接近60%)。著名的木马病毒有“冰河”、“灰鸽子”等。“灰鸽子”病毒通常有两个可执行程序:一个是客户端,即控制端,用以实现控制,另一个是服务端,即被控制端,用以植入被种着电脑,“服务端”不会像普通病毒那样自我繁殖,也不“刻意”去感染其它文件,而是通过自身伪装吸引用户下载执行。木马的服务一旦启动,其控制端将享有服务端的大部分操作权限,可以任意浏览、移动、复制、删除文件,可以远程操控被种着电脑,监视对方屏幕,记录键盘输入,修改注册表,更改计算机配置等。 3)宏病毒宏病毒是一种寄生在文档或模板的宏中的计算机病毒。若用户打开一个带毒的文档,病毒就会被激发,此后,病毒会驻留在公共模板(Normal.dot)中,所有自动保存的文档都会“感染”上这种宏病毒,而如果其他用户打开了染毒的文档,宏病毒又会转移到他的计算机上。 4)引导型病毒引导型病毒是利用系统引导区进行传播的病毒。正常情况 下,系统引导指令是存放在磁盘引导区中的,而被引导型病毒感染后,病毒会将其自身放在引导区中,而将真正的引导区内容搬家转移,待病毒程序执行后,再将控制权交给真正的引导区内容,此时这个带毒系统看似运转正常,实际上病毒已隐藏其中,伺机传染和发作。 5)文件型病毒文件型病毒将自己依附在可执行的文件中(通常是.com文件或.exe文件),当宿主程序被执行时,病毒会首先被执行,党病毒完成驻留内存等操作后,再将控制权交给宿主程序,著名的CIH病毒就是一种文件型病毒。 2计算机病毒防御 面对层出不穷的病毒,病毒防御就显得尤为重要,病毒防御通常包括:病毒的预防、检测和清除。 2.1病毒预防 病毒预防十分重要,但我们不得不承认,病毒有时确实“防不胜防”。以前,计算机存在的安全漏洞一般需要数周或数月的时间才能被黑客发现并加以利用。但目前,恶性程序会在安全补丁与瑕疵曝光的同一日内对计算机进行攻击,攻击速度逐渐加快,破坏性也越来越大。当一个安全漏洞刚刚时,多数用户还未打上补丁,此时病毒的传播将如入无人之境,普通用户无从预防。 2.2病毒检测 1)传统检测手段传统检测手段即特征值扫描技术,它是目前应用最广泛的病毒检测技术,这种检测技术就像是针对病毒的“人肉搜索”。它通过一一对比被检程序与病毒库中的特征值,来判断该目标是否被病毒感染。这种检测方法具有明显的缺陷:一是被动性、滞后性。很明显这种方法只能检测已知病毒,并且获取新病毒特征码需要复杂操作才能完成,特征码获取后,再给用户,需要一个过程,对于传播速度迅速,破坏力巨大的现代病毒来说,这种滞后有时将是致命的。而是免杀简单。黑客们不需要对病毒程序重新编写,只需经过修改病毒特征值,加壳等简单操作,就能够避免特征扫描的检测。 2)主动防御手段主动防御手段是在没有获得病毒样本之前检测和阻止未知病毒的运作的防毒防御方法。当前,主动防御技术主要有:虚拟机检测技术,在系统上虚拟一个操作环境,然后在这个虚拟环境下运行待检软件,在病毒现出原形后将其清除;启发式检测技术,采用智能启发式算法,分析文件代码逻辑结构师傅含有病毒特征,或者通过在虚拟安全环境中执行代码,根据程序行为判断是否存在病毒;沙盒检测技术,使用病毒防御程序接管与系统接口(API)相关的所有行为,使本机系统成为一个“沙盒”,让程序在“沙盒”中充分运行,当病毒真正出现后,对其进行清除,然后“沙盒”执行“回滚”机制,对病毒留下的痕迹进行彻底清除,让系统回复到原来的正常状态;云安全检测,通过网状的大量客户端对网络中软件异常行为进行监测,获取互联网中木马等病毒的最新信息,并传送到服务器端进行自动分析和处理,在每个客户端都设置病毒的解决方案,使整个互联网成为一个巨大的“杀毒软件”。主动防御的优点:一是可以检测到未知病毒的攻击;二是具有启发式智能自学习功能;三是能够对网络病毒攻击进行实时监控和响应。主动防御也存在缺点:一是由于依靠智能算法判断是否存在病毒,故容易导致误报或误杀;二是主动防御手段通常是在病毒特征显现后,确认病毒并清除,因此它对不发作的病毒不作处理。 2.3病毒清除 发现病毒后需要及时清除,以免造成不必要的损失。 1)自动清除方式利用病毒防御软件清除病毒。常见病毒防御软件有瑞星、诺顿、360、江民等杀毒软件。有时你可能会遇到连病毒防御软件都束手无策的新病毒,这时你可以试试手工清除方式。 2)手工清除方式蠕虫病毒:你可以更新系统补丁,删除染毒文件、网页及相关注册表项。木马病毒:通常可以删除C盘win.ini、system.ini文件,以及注册表中的可疑启动项,同时删除启动项对应的可执行文件。宏病毒:你可以清除染毒文件及公用模板(Normal.dot)中的自动宏(AutoOpen、AutoClose、AutoNew),并将公用模板设为只读。引导型病毒和文件型病毒:可以用“干净的”引导盘引导,用备份的引导扇区(或文件)覆盖染毒的引导扇区(或文件),同时恢复被破坏的系统数据,如文件分配表(FAT)等。 3结论 尽管现在计算机病毒层出不穷,尽管计算机病毒无处不在,但只要我们了解计算机病毒的基本知识,认识到计算机病毒危害的重要性,掌握计算机病毒检测和防护方法,及时更新系统补丁,安装防火墙,经常检测系统安全性,及时查杀病毒,还是能够使我们的计算机远离病毒的侵害,或者将病毒的侵害降低到最低程度。 作者:裴彦芳 单位:国家新闻出版广电总局七二三台 计算机病毒论文:防范计算机病毒论文 一、计算机病毒的特征 计算机病毒具有如下特征:第一,具有很强的依附性,一般不会独立存在而是依附在其他程序里面,很少会被发现,可是一旦随其他程序被启动,就会肆意破坏系统后台;第二,具有很强的传染性,有些病毒可以进行自我复制,更有甚者还能产生变种;第三,具有潜伏性,有些病毒平时对计算机系统不会产生影响和破坏,但是一旦到了病毒发作的日期,就会对计算机带来毁灭性的伤害;第四,具有较强的隐蔽性,有些病毒会将自己伪装成正常的程序,虽然有些杀毒软件可以卸下它的伪装并将它查杀,但如果杀毒软件不及时更新,也往往起不到作用。 二、计算机病毒的基本类型 计算机的基本病毒包括: 1.蠕虫病毒,该种病毒不仅会占据大量的系统内存还具有很强的破坏性,用户一旦被此病毒侵入就会莫名其妙地进入死机状态。 2.木马程序,“木马”这一词汇源自古希腊,本意是藏于木马身体内部的士兵。而在网络上的木马是指伪装成恶意代码的图片、可执行文件以及网页等,该种病毒是通过电子邮件对用户进行传染,用户只要稍微大意一些就会感染该种病毒,感染了该种病毒若不及时清除就会导致程序无法正常进行,严重的还会导致系统瘫痪。 3.CIH病毒,该病毒的渗透力极强,中招的用户不但会陷入瘫痪状态还有可能硬件已经被损坏了一大半,其破坏力相当惊人。 4.宏病毒,这一类的病毒通常会借助office进行迅速的复制并传播,这种病毒一般会比较隐秘地隐藏在对话框中,一旦被用户点击确认,就会一发不可收拾地进行扩散。 三、防范计算机病毒的措施 (一)提高防范计算机病毒的意识 首先不要随意打开一些不明来历的邮件以及它的附件,也不要随意浏览一些非法的网页和网站;从互联网下载程序的时候,要先采取杀毒方式进行查杀,确定安全之后才可下载;无论是使用U盘或者是其他存储工具,都要在使用之前进行杀毒。 (二)计算机的各种接口做好防范工作 在很多公共场所的计算机很容易被病毒侵入,比如实施教学的公共机房中,计算机就很容易被带入病毒,因为学生会经常使用U盘拷贝资料,如果有些U盘本身已经携带了病毒而很多学生因为觉得麻烦而忽略病毒扫描工作,就会使计算机很容易感染到病毒。所以,在使用U盘的时候最好先进行病毒扫描,确定无病毒再进行使用才比较安全。 (三)经常升级安全补丁 曾有大量的数据显示证明网络病毒大部分是通过安全漏洞进行传播的,所以用户需要注意安全补丁的升级工作,养成及时更新和升级杀毒软件的良好习惯,定期进行病毒的扫描工作,只有这样,才能防患于未然。 (四)对中病毒的计算机要及时维修 在计算机中病毒之后,第一反应就是立刻掐断网络,以防被其他病毒侵入形成交叉感染,及时找专业的维修人员进行维修。如果用户自己没有把握能将其修好最好不要随便动手,以避免对计算机的二次伤害并造成相关数据的丢失。 (五)安装专业的杀毒软件 目前计算机的种类越来越多,而且层出不穷。所以,比较理想的防杀方式是使用杀毒软件。但是杀毒软件如果不及时更新就会失去它应有的杀毒功能,因此要真正保证计算机的安全就必须经常更新和升级杀毒软件的病毒库,打开实时监控等。 (六)设置复杂的计算机密码 计算机密码最好选择数字、字母以及各种符号交叉使用,越复杂的密码安全性越高,比如可以交叉使用大小写字母加数字。切忌使用个人的电话号码或者生日等常用的数字做密码,用此类的数字做密码安全性极低。 四、结语 现代计算机病毒的种类以及数量随着计算机技术的不断进步与发展而不断增加,虽然现在拥有较为先进的杀毒软件,但是对待更新换代非常迅速的病毒我们依然不能掉以轻心。只有树立起安全意识,才能将计算机病毒的防范工作做得更好。 作者:邓俭锋 单位:吉林农业大学 计算机病毒论文:网络环境下防范计算机病毒论文 1计算机病毒在网络环境下的特点 从目前对于病毒的研究成果来分析,网络环境下,计算机病毒入侵主要采取后门攻击和无线电攻击的方式。其中,后门攻击是指一些不法分子利用计算机系统和操作软件,能够绕过正常安全保护措施进入计算机对系统或者软件进行维护的通道将病毒注入目标位置,实施危害计算机安全的方式。无线电攻击则是利用无线电技术将病毒码注入目标用户的电子系统中。采取这样的攻击方式是利用目标用户电子系统中存在的无线电接收器,将病毒制成能够被接收和传输的无线电信号,将其混合在合法的信号中,进入目标用户的接收器,从而进入信息网络。由于网络环境下,计算机病毒存在的上述两种入侵方式,使得新形势下,计算机病毒出现了如下一些特征,对于相关防范技术的要求越来越高: ①破坏性极大。在网络环境下,计算机病毒结合其他技术对计算机进行入侵,造成的危害极大; ②传染性强。对于计算机病毒而言,在网络环境下,使其传染的危害进一步扩大,这也是计算机病毒最麻烦的特性。而且,通常情况下,这类计算机病毒的复制能力非常快速,使得其传播速度更快,感染范围更广。 2网络环境下防范病毒的措施 2.1树立良好的安全意识 在网络环境下,要想安全的使用计算机,树立良好的安全意识是一种最基本的防范要求。 2.2系统 、重要数据及时备份对于操作系统,要将其放置在硬盘的一个单独分区内,与数据或者其他文件分区存放,并且做好系统和重要数据、文件等的备份,以便电脑在遭受病毒感染后能够及时的恢复,降低病毒被入侵后的损失。 2.3设置用户访问权限 在不影响用户正常工作的情况下,设置系统文件的访问权限为最低限度,防止文件型病毒对系统的侵害。对于安装在系统的程序,设置一定的管理权限才允许用户查看,而且,对于许多常用软件,分配一个临时访问程序的权限,这样能大大降低病毒的入侵。 2.4主动修改注册表 计算机病毒对系统进行攻击时,一般需要一定的触发条件。如果能够成功阻止该条件,就能有效避免病毒程序的启动。对于这类条件的阻止,最有效的方式就是主动修改注册表。 3总结 在网络环境下,计算机病毒技术不断发展,编程方法越来越多,对于计算机技术的广泛应用起到了一定的负面作用,对此,相关专家应广泛研究,积极开发出能够有效应对网络环境下计算机病毒危害的新技术,保证计算机使用的安全,扩大网络环境下计算机的应用范围。 作者:徐公伟 单位:吉林市人力资源和社会保障信息中心
网络安全问题论文:计算机网络安全问题与对策浅议论文 [论文摘要]随着网络技术越来越广泛的应用于经济、政治和军事等各领域,其安全性问题也日益被重视。本文首先从“以传翰协议为途径发动攻击”等五个方面论述了计算机网络应用中的常见安全问题,随后从“运用入侵检测技术”等四个方面论述了相关防护策略。 〔论文关键词〕计算机网络应用网络安全问题策略 引言:随着万维网wWw的发展,Internet技术的应用已经渗透到科研、经济、贸易、政府和军事等各个领域,电子商务和电子政务等新鲜词汇也不再新鲜。网络技术在极大方便人民生产生活,提高工作效率和生活水平的同时,其隐藏的安全风险问题也不容忽视。因为基于TCP/IP架构的计算机网络是个开放和自由的网络,这给黑客攻击和人侵敞开了大门。传统的病毒借助于计算机网络加快其传播速度,各种针对网络协议和应用程序漏洞的新型攻击方法也日新月异。因此计算机网络应用中的安全问题就日益成为一个函待研究和解决的问题。 1.计算机网络应用的常见安全问题 计算机网络具有大跨度、分布式、无边界等特征,为黑客攻击网络提供了方便。加上行为主体身份的隐匿性和网络信息的隐蔽性,使得计算机网络应用中的恶意攻击性行为肆意妄为,计算机网络应用中常见的安全问题主要有:①利用操作系统的某些服务开放的端口发动攻击。这主要是由于软件中边界条件、函数拾针等方面设计不当或缺乏限制,因而造成地址空间错误的一种漏洞。如利用软件系统中对某种特定类型的报文或请求没有处理,导致软件遇到这种类型的报文时运行出现异常,从而导致软件崩溃甚至系统崩溃。比较典型的如OOB攻击,通过向Windows系统TCP端口139发送随机数来攻击操作系统,从而让中央处理器(CPU)一直处于繁忙状态。②以传输协议为途径发动攻击。攻击者利用一些传输协议在其制定过程中存在的一些漏洞进行攻击,通过恶意地请求资源导致服务超载,造成目标系统无法正常工作或瘫痪。比较典型的例子为利用TCP/IP协议中的“三次握手”的漏洞发动SYNFlood攻击。或者,发送大量的垃圾数据包耗尽接收端资源导致系统瘫痪,典型的攻击方法如ICMPF1ood}ConnectionFloa等。③采用伪装技术发动攻击。例如通过伪造IP地址、路由条目、DNS解析地址,使受攻击的服务器无法辨别这些请求或无法正常响应这些请求,从而造成缓冲区阻塞或死机;或者,通过将局域网中的某台机器IP地址设置为网关地址,导致网络中数据包无法正常转发而使某一网段瘫痪。④通过木马病毒进行人侵攻击。木马是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点,一旦被成功植人到目标主机中,用户的主机就被黑客完全控制,成为黑客的超级用户。木马程序可以被用来收集系统中的重要信息,如口令、帐号、密码等,对用户的信息安全构成严重威胁。⑤利用扫描或者Sniffer(嗅探器)作为工具进行信息窥探。扫描,是指针对系统漏洞,对系统和网络的遍历搜寻行为。由于漏洞普遍存在,扫描手段往往会被恶意使用和隐蔽使用,探测他人主机的有用信息,为进一步恶意攻击做准备。而嗅探器(sni$}er)是利用计算机的网络接口截获目的地为其它计算机的数报文的一种技术。网络嗅探器通过被动地监听网络通信、分析数据来非法获得用户名、口令等重要信息,它对网络安全的威胁来自其被动性和非干扰性,使得网络嗅探具有很强的隐蔽性,往往让网络信息泄密变得不容易被用户发现。 2.计算机网络安全问题的常用策略 2.1对孟要的信息数据进行加密保护 为了防止对网络上传输的数据被人恶意窃听修改,可以对数据进行加密,使数据成为密文。如果没有密钥,即使是数据被别人窃取也无法将之还原为原数据,一定程度上保证了数据的安全。可以采用对称加密和非对称加密的方法来解决。对称加密体制就是指加密密钥和解密密钥相同的机制,常用的算法为DES算法,ISO将之作为数据加密标准。而非对称加密是指加密和解密使用不同的密钥,每个用户保存一个公开的密钥和秘密密钥。公开密钥用于加密密钥而秘密密钥则需要用户自己保密,用于解密密钥。具体采取那种加密方式应根据需求而定。 2.2采用病毒防护技术 包括:①未知病毒查杀技术。未知病毒技术是继虚拟执行技术后的又一大技术突破,它结合了虚拟技术和人工智能技术,实现了对未知病毒的准确查杀。②智能引擎技术。智能引擎技术发展了特征码扫描法的优点,改进了其弊端,使得病毒扫描速度不随病毒库的增大而减慢。③压缩智能还原技术。它可以对压缩或打包文件在内存中还原,从而使得病毒完全暴露出来。④病毒免疫技术。病毒免疫技术一直是反病毒专家研究的热点,它通过加强自主访问控制和设置磁盘禁写保护区来实现病毒免疫的基本构想。⑤嵌人式杀毒技术。它是对病毒经常攻击的应用程序或对象提供重点保护的技术,它利用操作系统或应用程序提供的内部接口来实现。它对使用频度高、使用范围广的主要的应用软件提供被动式的防护。如对MS一Office,Outlook,IE,Winzip,NetAnt等应用软件进行被动式杀毒。 2.3运用入俊检测技术 人侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。人侵检测系统的应用,能使在人侵攻击对系统发生危害前,检测到人侵攻击,并利用报警与防护系统驱逐人侵攻击。在人侵攻击过程中,能减少人侵攻击所造成的损失。在被人侵攻击后,收集人侵击的相关信息,作为防范系统的知识,添加人知识库内,以增强系统的防范能力。 根据采用的检测技术,人侵检测系统被分为误用检测(MisuseDetec-lion)和异常检测(AnomalyDetection)两大类。误用检测根据事先定义的人侵模式库,人侵模式描述了人侵行为的特征、条件、排列以及事件间关系,检测时通过将收集到的信息与人侵模式进行匹配来判断是否有人侵行为。它的人侵检测性能取决于模式库的完整性。它不能检测模式库中没有的新入侵行为或者变体,漏报率较高。而异常检测技术则是通过提取审计踪迹(如网络流量、日志文件)中的特征数据来描述用户行为,建立典型网络活动的轮廓模型用于检测。检测时将当前行为模式与轮廓模型相比较,如果两者的偏离程度超过一个确定的闽值则判定为人侵。比较典型的异常检测技术有统计分析技术、机器学习和数据挖掘技术等。二者各有优缺点:误用检测技术一般能够较准确地检测已知的攻击行为并能确定具体的攻击,具有低的误报率,但面对新的攻击行为确无能为力,漏报率高;而异常检测技术具有发现新的攻击行为的能力,漏报率低,但其以高的误报率为代价并不能确定具体的攻击行为。现在的人侵检测技术朝着综合化、协同式和分布式方向发展,如NIDES,EMER-ALD,Haystack都为误用与异常检测的综合系统,其中用误用检测技术检测已知的人侵行为,而异常检测系统检测未知的人侵行为。 2.4利用网络防火墙和防毒墙技术 防火墙是一种隔离控制技术,通过预定义的安全策略,对内外网通信强制实施访问控制,常用的防火墙技术有包过滤技术、状态检测技术、应用网关技术。以包过滤技术为例,它是在网络层中对数据包实施有选择的通过,依据系统事先设定好的过滤逻辑,检查数据据流中的每个数据包,根据数据包的源地址、目标地址、以及包所使用的端口确定是否允许该类数据包通过。。防火墙能够对网络数据流连接的合法性进行分析,但它对从允许连接的电脑上发送过来的病毒数据流却是无能为力的,因为它无法识别合法数据包中是否存在病毒这一情况;防毒墙则是为了解决防火墙这种防毒缺陷而产生,它是指位于网络人口处,用于对网络传输中的病毒进行过滤的网络安全设备。防毒墙使用签名技术在网关处进行查毒工作,阻止网络蠕虫(Worm)和僵尸网络(BOT)的扩散。此外,管理人员能够定义分组的安全策略,以过滤网络流量并阻止特定文件传输、文件类型扩展名、即时通信信道、批量或单独的IP/MAC地址,以及TCP/UDP端口和协议。 结束语:除了上述的策略外,还有漏洞扫描技术、VPN(虚拟网专用网络)技术、数据备份和容灾技术等,由于篇幅的原因文中没有详细论述。计算机网络应用安全问题随着各种新技术和算法的出现而不断更新和复杂化,相关策略也将愈加先进。 网络安全问题论文:计算机网络安全问题剖析论文 摘要:该文对计算机网络安全存在的问题进行了深入探讨,并提出了对应的改进和防范措施。 关键词:计算机;网络;安全;对策 随着计算机信息化建设的飞速发展,计算机已普遍应用到日常工作、生活的每一个领域,比如政府机关、学校、医院、社区及家庭等。但随之而来的是,计算机网络安全也受到全所未有的威胁,计算机病毒无处不在,黑客的猖獗,都防不胜防。本文将对计算机信息网络安全存在的问题进行深入剖析,并提出相应的安全防范措施。 1计算机网络安全的定义 计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。计算机网络安全包括两个方面,即物理安全和罗辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。罗辑安全包括信息的完整性、保密性和可用性。 2计算机网络不安全因素 对计算机信息构成不安全的因素很多,其中包括人为的因素、自然的因素和偶发的因素。其中,人为因素是指,一些不法之徒利用计算机网络存在的漏洞,或者潜入计算机房,盗用计算机系统资源,非法获取重要数据、篡改系统数据、破坏硬件设备、编制计算机病毒。人为因素是对计算机信息网络安全威胁最大的因素。计算机网络不安全因素主要表现在以下几个方面: 2.1计算机网络的脆弱性 互联网是对全世界都开放的网络,任何单位或个人都可以在网上方便地传输和获取各种信息,互联网这种具有开放性、共享性、国际性的特点就对计算机网络安全提出了挑战。互联网的不安全性主要有以下几项: 1)网络的开放性,网络的技术是全开放的,使得网络所面临的攻击来自多方面。或是来自物理传输线路的攻击,或是来自对网络通信协议的攻击,以及对计算机软件、硬件的漏洞实施攻击。 2)网络的国际性,意味着对网络的攻击不仅是来自于本地网络的用户,还可以是互联网上其他国家的黑客,所以,网络的安全面临着国际化的挑战。 3)网络的自由性,大多数的网络对用户的使用没有技术上的约束,用户可以自由的上网,和获取各类信息。 2.2操作系统存在的安全问题 操作系统是作为一个支撑软件,使得你的程序或别的运用系统在上面正常运行的一个环境。操作系统提供了很多的管理功能,主要是管理系统的软件资源和硬件资源。操作系统软件自身的不安全性,系统开发设计的不周而留下的破绽,都给网络安全留下隐患。 1)操作系统结构体系的缺陷。操作系统本身有内存管理、CPU管理、外设的管理,每个管理都涉及到一些模块或程序,如果在这些程序里面存在问题,比如内存管理的问题,外部网络的一个连接过来,刚好连接一个有缺陷的模块,可能出现的情况是,计算机系统会因此崩溃。所以,有些黑客往往是针对操作系统的不完善进行攻击,使计算机系统,特别是服务器系统立刻瘫痪。 2)操作系统支持在网络上传送文件、加载或安装程序,包括可执行文件,这些功能也会带来不安全因素。网络很重要的一个功能就是文件传输功能,比如FTP,这些安装程序经常会带一些可执行文件,这些可执行文件都是人为编写的程序,如果某个地方出现漏洞,那么系统可能就会造成崩溃。像这些远程调用、文件传输,如果生产厂家或个人在上面安装间谍程序,那么用户的整个传输过程、使用过程都会被别人监视到,所有的这些传输文件、加载的程序、安装的程序、执行文件,都可能给操作系统带来安全的隐患。所以,建议尽量少使用一些来历不明,或者无法证明它的安全性的软件。 3)操作系统不安全的一个原因在于它可以创建进程,支持进程的远程创建和激活,支持被创建的进程继承创建的权利,这些机制提供了在远端服务器上安装“间谍”软件的条件。若将间谍软件以打补丁的方式“打”在一个合法用户上,特别是“打”在一个特权用户上,黑客或间谍软件就可以使系统进程与作业的监视程序监测不到它的存在。 4)操作系统有些守护进程,它是系统的一些进程,总是在等待某些事件的出现。所谓守护进程,比如说用户有没按键盘或鼠标,或者别的一些处理。一些监控病毒的监控软件也是守护进程,这些进程可能是好的,比如防病毒程序,一有病毒出现就会被扑捉到。但是有些进程是一些病毒,一碰到特定的情况,比如碰到7月1日,它就会把用户的硬盘格式化,这些进程就是很危险的守护进程,平时它可能不起作用,可是在某些条件发生,比如7月1日,它才发生作用,如果操作系统有些守护进程被人破坏掉就会出现这种不安全的情况。 5)操作系统会提供一些远程调用功能,所谓远程调用就是一台计算机可以调用远程一个大型服务器里面的一些程序,可以提交程序给远程的服务器执行,如telnet。远程调用要经过很多的环节,中间的通讯环节可能会出现被人监控等安全的问题。 6)操作系统的后门和漏洞。后门程序是指那些绕过安全控制而获取对程序或系统访问权的程序方法。在软件开发阶段,程序员利用软件的后门程序得以便利修改程序设计中的不足。一旦后门被黑客利用,或在软件前没有删除后门程序,容易被黑客当成漏洞进行攻击,造成信息泄密和丢失。此外,操作系统的无口令的入口,也是信息安全的一大隐患。 7)尽管操作系统的漏洞可以通过版本的不断升级来克服,但是系统的某一个安全漏洞就会使得系统的所有安全控制毫无价值。当发现问题到升级这段时间,一个小小的漏洞就足以使你的整个网络瘫痪掉。 2.3数据库存储的内容存在的安全问题 数据库管理系统大量的信息存储在各种各样的数据库里面,包括我们上网看到的所有信息,数据库主要考虑的是信息方便存储、利用和管理,但在安全方面考虑的比较少。例如:授权用户超出了访问权限进行数据的更改活动;非法用户绕过安全内核,窃取信息。对于数据库的安全而言,就是要保证数据的安全可靠和正确有效,即确保数据的安全性、完整性。数据的安全性是防止数据库被破坏和非法的存取;数据库的完整性是防止数据库中存在不符合语义的数据。 2.4防火墙的脆弱性 防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障.它是一种计算机硬件和软件的结合,使Internet与Intranet之间建立起一个安全网关(SecurityGateway),从而保护内部网免受非法用户的侵入。 但防火墙只能提供网络的安全性,不能保证网络的绝对安全,它也难以防范网络内部的攻击和病毒的侵犯。并不要指望防火墙靠自身就能够给予计算机安全。防火墙保护你免受一类攻击的威胁,但是却不能防止从LAN内部的攻击,若是内部的人和外部的人联合起来,即使防火墙再强,也是没有优势的。它甚至不能保护你免受所有那些它能检测到的攻击。随着技术的发展,还有一些破解的方法也使得防火墙造成一定隐患。这就是防火墙的局限性。 2.5其他方面的因素 计算机系统硬件和通讯设施极易遭受到自然环境的影响,如:各种自然灾害(如地震、泥石流、水灾、风暴、建筑物破坏等)对计算机网络构成威胁。还有一些偶发性因素,如电源故障、设备的机能失常、软件开发过程中留下的某些漏洞等,也对计算机网络构成严重威胁。此外管理不好、规章制度不健全、安全管理水平较低、操作失误、渎职行为等都会对计算机信息安全造成威胁。 3计算机网络安全的对策 3.1技术层面对策 对于技术方面,计算机网络安全技术主要有实时扫描技术、实时监测技术、防火墙、完整性检验保护技术、病毒情况分析报告技术和系统安全管理技术。综合起来,技术层面可以采取以下对策: 1)建立安全管理制度。提高包括系统管理员和用户在内的人员的技术素质和职业道德修养。对重要部门和信息,严格做好开机查毒,及时备份数据,这是一种简单有效的方法。 2)网络访问控制。访问控制是网络安全防范和保护的主要策略。它的主要任务是保证网络资源不被非法使用和访问。它是保证网络安全最重要的优秀策略之一。访问控制涉及的技术比较广,包括入网访问控制、网络权限控制、目录级控制以及属性控制等多种手段。 3)数据库的备份与恢复。数据库的备份与恢复是数据库管理员维护数据安全性和完整性的重要操作。备份是恢复数据库最容易和最能防止意外的保证方法。恢复是在意外发生后利用备份来恢复数据的操作。有三种主要备份策略:只备份数据库、备份数据库和事务日志、增量备份。 4)应用密码技术。应用密码技术是信息安全优秀技术,密码手段为信息安全提供了可靠保证。基于密码的数字签名和身份认证是当前保证信息完整性的最主要方法之一,密码技术主要包括古典密码体制、单钥密码体制、公钥密码体制、数字签名以及密钥管理。 5)切断传播途径。对被感染的硬盘和计算机进行彻底杀毒处理,不使用来历不明的U盘和程序,不随意下载网络可疑信息。 6)提高网络反病毒技术能力。通过安装病毒防火墙,进行实时过滤。对网络服务器中的文件进行频繁扫描和监测,在工作站上采用防病毒卡,加强网络目录和文件访问权限的设置。在网络中,限制只能由服务器才允许执行的文件。 7)研发并完善高安全的操作系统。研发具有高安全的操作系统,不给病毒得以滋生的温床才能更安全。 3.2管理层面对策 计算机网络的安全管理,不仅要看所采用的安全技术和防范措施,而且要看它所采取的管理措施和执行计算机安全保护法律、法规的力度。只有将两者紧密结合,才能使计算机网络安全确实有效。公务员之家 计算机网络的安全管理,包括对计算机用户的安全教育、建立相应的安全管理机构、不断完善和加强计算机的管理功能、加强计算机及网络的立法和执法力度等方面。加强计算机安全管理、加强用户的法律、法规和道德观念,提高计算机用户的安全意识,对防止计算机犯罪、抵制黑客攻击和防止计算机病毒干扰,是十分重要的措施。 这就要对计算机用户不断进行法制教育,包括计算机安全法、计算机犯罪法、保密法、数据保护法等,明确计算机用户和系统管理人员应履行的权利和义务,自觉遵守合法信息系统原则、合法用户原则、信息公开原则、信息利用原则和资源限制原则,自觉地和一切违法犯罪的行为作斗争,维护计算机及网络系统的安全,维护信息系统的安全。除此之外,还应教育计算机用户和全体工作人员,应自觉遵守为维护系统安全而建立的一切规章制度,包括人员管理制度、运行维护和管理制度、计算机处理的控制和管理制度、各种资料管理制度、机房保卫管理制度、专机专用和严格分工等管理制度。 3.3物理安全层面对策 要保证计算机网络系统的安全、可靠,必须保证系统实体有个安全的物理环境条件。这个安全的环境是指机房及其设施,主要包括以下内容: 1)计算机系统的环境条件。计算机系统的安全环境条件,包括温度、湿度、空气洁净度、腐蚀度、虫害、振动和冲击、电气干扰等方面,都要有具体的要求和严格的标准。 2)机房场地环境的选择。计算机系统选择一个合适的安装场所十分重要。它直接影响到系统的安全性和可靠性。选择计算机房场地,要注意其外部环境安全性、地质可靠性、场地抗电磁干扰性,避开强振动源和强噪声源,并避免设在建筑物高层和用水设备的下层或隔壁。还要注意出入口的管理。 3)机房的安全防护。机房的安全防护是针对环境的物理灾害和防止未授权的个人或团体破坏、篡改或盗窃网络设施、重要数据而采取的安全措施和对策。为做到区域安全,首先,应考虑物理访问控制来识别访问用户的身份,并对其合法性进行验证;其次,对来访者必须限定其活动范围;第三,要在计算机系统中心设备外设多层安全防护圈,以防止非法暴力入侵;第四设备所在的建筑物应具有抵御各种自然灾害的设施。 4结束语 计算机网络安全是一项复杂的系统工程,涉及技术、设备、管理和制度等多方面的因素,安全解决方案的制定需要从整体上进行把握。网络安全解决方案是综合各种计算机网络信息系统安全技术,将安全操作系统技术、防火墙技术、病毒防护技术、入侵检测技术、安全扫描技术等综合起来,形成一套完整的、协调一致的网络安全防护体系。我们必须做到管理和技术并重,安全技术必须结合安全措施,并加强计算机立法和执法的力度,建立备份和恢复机制,制定相应的安全标准。此外,由于计算机病毒、计算机犯罪等技术是不分国界的,因此必须进行充分的国际合作,来共同对付日益猖獗的计算机犯罪和计算机病毒等问题。 网络安全问题论文:有线电视中心网络安全问题论文 【摘要】文章分析了上海嘉定区有线电视中心网络的安全管理所涉及的问题,并根据本身的工作实践介绍了对于网络内外的供电设备系统、计算机病毒防治、防火墙技术等问题采取的安全管理措施。 【关键词】网络安全;防火墙;数据库;病毒;黑客 当今许多的企业都广泛的使用信息技术,特别是网络技术的应用越来越多,而宽带接入已经成为企业内部计算机网络接入国际互联网的主要方式。而与此同时,因为计算机网络特有的开放性,企业的网络安全问题也随之而来,由于安全问题给企业造成了相当大的损失。因此,预防和检测网络设计的安全问题和来自国际互联网的黑客攻击以及病毒入侵成为网络管理员一个重要课题。 一、网络安全问题 在实际应用过程中,遇到了不少网络安全方面的问题。网络安全是一个十分复杂的问题,它的划分大体上可以分为内网和外网。如下表所示: 由上表可以看出,外部网的安全问题主要集中在入侵方面,主要的体现在:未授权的访问,破坏数据的完整性,拒绝服务攻击和利用网络、网页浏览和电子邮件夹带传播病毒。但是网络安全不仅要防范外部网,同时更防范内部网。因为内部网安全措施对网络安全的意义更大。据调查,在已知的网络安全事件中,约70%的攻击是来自内部网。内部网的安全问题主要体现在:物理层的安全,资源共享的访问控制策略,网内病毒侵害,合法用户非授权访问,假冒合法用户非法授权访问和数据灾难性破坏。 二、安全管理措施 综合以上对于网络安全问题的初步认识,有线中心采取如下的措施: (一)针对与外网的一些安全问题 对于外网造成的安全问题,使用防火墙技术来实现二者的隔离和访问控制。 防火墙是实现网络安全最基本、最经济、最有效的措施之一。防火墙可以对所有的访问进行严格控制(允许、禁止、报警)。 防火墙可以监视、控制和更改在内部和外部网络之间流动的网络通信;用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,从而保护内部网络操作环境。所以,安装防火墙对于网络安全来说具有很多优点:(1)集中的网络安全;(2)可作为中心“扼制点”;(3)产生安全报警;(4)监视并记录Internet的使用;(5)NAT的位置;(6)WWW和FTP服务器的理想位置。 但防火墙不可能完全防止有些新的攻击或那些不经过防火墙的其它攻击。为此,中心选用了RealSecureSystemAgent和NetworkEngine。其中,RealSecureSystemAgent是一种基于主机的实时入侵检测产品,一旦发现对主机的入侵,RealSecure可以中断用户进程和挂起用户账号来阻止进一步入侵,同时它还会发出警报、记录事件等以及执行用户自定义动作。RealSecureSystemAgent还具有伪装功能,可以将服务器不开放的端口进行伪装,进一步迷惑可能的入侵者,提高系统的防护时间。Re?鄄alSecureNetworkEngin是基于网络的实时入侵检测产品,在网络中分析可疑的数据而不会影响数据在网络上的传输。网络入侵检测RealSecureNetworkEngine在检测到网络入侵后,除了可以及时切断攻击行为之外,还可以动态地调整防火墙的防护策略,使得防火墙成为一个动态的、智能的防护体系。 通过部署入侵检测系统,我们实现了以下功能: 对于WWW服务器,配置主页的自动恢复功能,即如果WWW服务器被攻破、主页被纂改,系统能够自动识别并把它恢复至事先设定的页面。 入侵检测系统与防火墙进行“互动”,即当入侵检测系统检测到网络攻击后,通知防火墙,由防火墙对攻击进行阻断。 (二)针对网络物理层的稳定 网络物理层的稳定主要包括设备的电源保护,抗电磁干扰和防雷击。 本中心采用二路供电的措施,并且在配电箱后面接上稳压器和不间断电源。所有的网络设备都放在机箱中,所有的机箱都必须有接地的设计,在机房安装的时候必须按照接地的规定做工程;对于供电设备,也必须做好接地的工作。这样就可以防止静电对设备的破坏,保证了网内硬件的安全。 (三)针对病毒感染的问题 病毒程序可以通过电子邮件、使用盗版光盘等传播途径潜入内部网。网络中一旦有一台主机受病毒感染,则病毒程序就完全可能在极短的时间内迅速扩散,传播到网络上的所有主机,可能造成信息泄漏、文件丢失、机器死机等不安全因素。防病毒解决方案体系结构中用于降低或消除恶意代码;广告软件和间谍软件带来的风险的相关技术。中心使用企业网络版杀毒软件,(例如:SymantecAntivirus等)并控制写入服务器的客户端,网管可以随时升级并杀毒,保证写入数据的安全性,服务器的安全性,以及在客户端安装由奇虎安全卫士之类来防止广告软件和间谍软件。 (四)针对应用系统的安全 应用系统的安全主要面对的是服务器的安全,对于服务器来说,安全的配置是首要的。对于本中心来说主要需要2个方面的配置:服务器的操作系统(Windows2003)的安 全配置和数据库(SQLServer2000)的安全配置。1.操作系统(Windows2003)的安全配置 总之,网络安全是一个系统工程,包含多个层面,因此安全隐患是不可能完全消除的,但是通过各种有力措施,却可以将其减到最小程度。所以需在网络安全问题方面不断探索,使网络建设和应用两方面相互促进形成良性循环。 网络安全问题论文:有线电视中心网络安全问题分析论文 【摘要】文章分析了上海嘉定区有线电视中心网络的安全管理所涉及的问题,并根据本身的工作实践介绍了对于网络内外的供电设备系统、计算机病毒防治、防火墙技术等问题采取的安全管理措施。 【关键词】网络安全;防火墙;数据库;病毒;黑客 当今许多的企业都广泛的使用信息技术,特别是网络技术的应用越来越多,而宽带接入已经成为企业内部计算机网络接入国际互联网的主要方式。而与此同时,因为计算机网络特有的开放性,企业的网络安全问题也随之而来,由于安全问题给企业造成了相当大的损失。因此,预防和检测网络设计的安全问题和来自国际互联网的黑客攻击以及病毒入侵成为网络管理员一个重要课题。 一、网络安全问题 在实际应用过程中,遇到了不少网络安全方面的问题。网络安全是一个十分复杂的问题,它的划分大体上可以分为内网和外网。如下表所示: 由上表可以看出,外部网的安全问题主要集中在入侵方面,主要的体现在:未授权的访问,破坏数据的完整性,拒绝服务攻击和利用网络、网页浏览和电子邮件夹带传播病毒。但是网络安全不仅要防范外部网,同时更防范内部网。因为内部网安全措施对网络安全的意义更大。据调查,在已知的网络安全事件中,约70%的攻击是来自内部网。内部网的安全问题主要体现在:物理层的安全,资源共享的访问控制策略,网内病毒侵害,合法用户非授权访问,假冒合法用户非法授权访问和数据灾难性破坏。 二、安全管理措施 综合以上对于网络安全问题的初步认识,有线中心采取如下的措施: (一)针对与外网的一些安全问题 对于外网造成的安全问题,使用防火墙技术来实现二者的隔离和访问控制。 防火墙是实现网络安全最基本、最经济、最有效的措施之一。防火墙可以对所有的访问进行严格控制(允许、禁止、报警)。 防火墙可以监视、控制和更改在内部和外部网络之间流动的网络通信;用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,从而保护内部网络操作环境。所以,安装防火墙对于网络安全来说具有很多优点:(1)集中的网络安全;(2)可作为中心“扼制点”;(3)产生安全报警;(4)监视并记录Internet的使用;(5)NAT的位置;(6)WWW和FTP服务器的理想位置。 但防火墙不可能完全防止有些新的攻击或那些不经过防火墙的其它攻击。为此,中心选用了RealSecureSystemAgent和NetworkEngine。其中,RealSecureSystemAgent是一种基于主机的实时入侵检测产品,一旦发现对主机的入侵,RealSecure可以中断用户进程和挂起用户账号来阻止进一步入侵,同时它还会发出警报、记录事件等以及执行用户自定义动作。RealSecureSystemAgent还具有伪装功能,可以将服务器不开放的端口进行伪装,进一步迷惑可能的入侵者,提高系统的防护时间。Re?鄄alSecureNetworkEngin是基于网络的实时入侵检测产品,在网络中分析可疑的数据而不会影响数据在网络上的传输。网络入侵检测RealSecureNetworkEngine在检测到网络入侵后,除了可以及时切断攻击行为之外,还可以动态地调整防火墙的防护策略,使得防火墙成为一个动态的、智能的防护体系。 通过部署入侵检测系统,我们实现了以下功能: 对于WWW服务器,配置主页的自动恢复功能,即如果WWW服务器被攻破、主页被纂改,系统能够自动识别并把它恢复至事先设定的页面。 入侵检测系统与防火墙进行“互动”,即当入侵检测系统检测到网络攻击后,通知防火墙,由防火墙对攻击进行阻断。 (二)针对网络物理层的稳定 网络物理层的稳定主要包括设备的电源保护,抗电磁干扰和防雷击。 本中心采用二路供电的措施,并且在配电箱后面接上稳压器和不间断电源。所有的网络设备都放在机箱中,所有的机箱都必须有接地的设计,在机房安装的时候必须按照接地的规定做工程;对于供电设备,也必须做好接地的工作。这样就可以防止静电对设备的破坏,保证了网内硬件的安全。 (三)针对病毒感染的问题 病毒程序可以通过电子邮件、使用盗版光盘等传播途径潜入内部网。网络中一旦有一台主机受病毒感染,则病毒程序就完全可能在极短的时间内迅速扩散,传播到网络上的所有主机,可能造成信息泄漏、文件丢失、机器死机等不安全因素。防病毒解决方案体系结构中用于降低或消除恶意代码;广告软件和间谍软件带来的风险的相关技术。中心使用企业网络版杀毒软件,(例如:SymantecAntivirus等)并控制写入服务器的客户端,网管可以随时升级并杀毒,保证写入数据的安全性,服务器的安全性,以及在客户端安装由奇虎安全卫士之类来防止广告软件和间谍软件。 总之,网络安全是一个系统工程,包含多个层面,因此安全隐患是不可能完全消除的,但是通过各种有力措施,却可以将其减到最小程度。所以需在网络安全问题方面不断探索,使网络建设和应用两方面相互促进形成良性循环。 网络安全问题论文:电子商务应用中的网络安全问题研究 [摘 要] internet技术的快速发展,使得电子商务应用日趋普遍,而互联网上的安全问题不断出现,黑客事件屡见不鲜,已经成为影响电子商务等互联网应用的重要因素。本文分析了目前常见的互联网网络安全事件,找出了影响电子商务发展的主要网络安全问题,并结合法律与应急事件响应、安全管理架构等方面,提出一些安全对策。 [关键词] 网络安全 事件 安全对策 随着网络时代的到来,越来越多的人通过internet进行商务活动。电子商务的发展前景十分诱人,而其安全问题也变得越来越突出。近年来,网络安全事件不断攀升,电子商务金融成了攻击目标,以网页篡改和垃圾邮件为主的网络安全事件正在大幅攀升。在国家计算机网络应急技术处理协调中心(cncert/cc)2005处理的网络安全事件报告中,网页篡改占45.91%,网络仿冒占29%,其余为拒绝服务攻击、垃圾邮件、蠕虫、木马等。如何建立一个安全、便捷的电子商务应用环境,对信息提供足够的保护,已经成为电子商务的所有参与者十分关心的话题。 一、电子商务中的主要网络安全事件分析 归纳起来,对电子商务应用影响较多、发生率较高的互联网安全事件可以分为网页篡改、网络蠕虫、拒绝服务攻击、特罗伊木马、计算机病毒、网络仿冒等,网页篡改、网络仿冒(phishing),逐步成为影响电子商务应用与发展的主要威胁。 1.网页篡改 网页篡改是指将正常的网站主页更换为黑客所提供的网页。这是黑客攻击的典型形式。一般来说,主页的篡改对计算机系统本身不会产生直接的损失,但对电子商务等需要与用户通过网站进行沟通的应用来说,就意味着电子商务将被迫终止对外的服务。对企业网站而言,网页的篡改,尤其是含有攻击、丑化色彩的篡改,会对企业形象与信誉造成严重损害。 2.网络仿冒(phishing) 网络仿冒又称网络欺诈、仿冒邮件或者钓鱼攻击等,是黑客使用欺诈邮件和虚假网页设计来诱骗收件人提供信用卡账号、用户名、密码、社会福利号码等,随后利用骗得的账号和密码窃取受骗者金钱。近年来,随着电子商务、网上结算、网上银行等业务在日常生活中的普及,网络仿冒事件在我国层出不穷,诸如中国银行网站等多起金融网站被仿冒。网络仿冒已经成为影响互联网应用,特别是电子商务应用的主要威胁之一。 网络仿冒者为了逃避相关组织和管理机构的打击,充分利用互联网的开放性,往往会将仿冒网站建立在其他国家,而又利用第三国的邮件服务器来发送欺诈邮件,这样既便是仿冒网站被人举报,但是关闭仿冒网站就比较麻烦,对网络欺诈者的追查就更困难了,这是现在网络仿冒犯罪的主要趋势之一。 3.网络蠕虫 网络蠕虫是指一种可以不断复制自己并在网络中传播的程序。这种程序利用互联网上计算机系统的漏洞进入系统,自我复制,并继续向互联网上的其他系统进行传播。蠕虫的不断蜕变并在网络上的传播,可能导致网络被阻塞的现象发生,从而致使网络瘫痪,使得各种基于网络的电子商务等应用系统失效。 4.拒绝服务攻击(dos) 拒绝服务攻击是指在互联网上控制多台或大量的计算机针对某一个特定的计算机进行大规模的访问,使得被访问的计算机穷于应付来势凶猛的访问而无法提供正常的服务,使得电子商务这类应用无法正常工作。拒绝服务攻击是黑客常用的一种行之有效的方法。如果所调动的攻击计算机足够多,则更难进行处置。尤其是被蠕虫侵袭过的计算机,很容易被利用而成为攻击源,并且这类攻击通常是跨网进行的,加大了打击犯罪的难度。 5.特罗伊木马 特罗伊木马(简称木马)是一种隐藏在计算机系统中不为用户所知的恶意程序,通常用于潜伏在计算机系统中来与外界联接,并接受外界的指令。被植入木马的计算机系统内的所有文件都会被外界所获得,并且该系统也会被外界所控制,也可能会被利用作为攻击其他系统的攻击源。很多黑客在入侵系统时都会同时把木马植入到被侵入的系统中。 二、解决电子商务中网络安全问题的对策研究 随着网络应用日益普及和更为复杂,网络安全事件不断出现,电子商务的安全问题日益突出,需要从国家相关法律建设的大环境到企业制定的电子商务网络安全管理整体架构的具体措施,才能有效保护电子商务的正常应用与发展。 1.进一步完善法律与政策依据 充分发挥应急响应组织的作用 我国目前对于互联网的相关法律法规还较为欠缺,尤其是互联网这样一个开放和复杂的领域,相对于现实社会,其违法犯罪行为的界定、取证、定位都较为困难。因此,对于影响电子商务发展的基于互联网的各类网络安全事件的违法犯罪行为的立法,需要一个漫长的过程。根据互联网的体系结构和网络安全事件的特点,需要建立健全协调一致,快速反应的各级网络应急体系。要制定有关管理规定,为网络安全事件的有效处理提供法律和政策依据。 互联网应急响应组织是响应并处理公共互联网网络与信息安全事件的组织,在我国,cncert/cc是部级的互联网应急响应组织,目前已经建立起了全国性的应急响应体系;同时,cncert/cc还是国际应急响应与安全小组论坛(first,forum of incident response and security teams)等国际机构的成员。应急响应组织通过发挥其技术优势,利用其支撑单位,即国内主要网络安全厂商的行业力量,为相关机构提供网络安全的咨询与技术服务,共同提高网络安全水平,能有效减少各类的网络事件的出现;通过聚集相关科研力量,研究相关技术手段,以及如何建立新的电子交易的信任体系,为电子商务等互联网应用的普及和顺利发展提供前瞻性的技术研究方面具有积极意义。 2.从网络安全架构整体上保障电子商务的应用发展 网络安全事件研究中看到,电子商务的网络安全问题不是纯粹的计算机安全问题,从企业的角度出发,应该建立整体的电子商务网络安全架构,结合安全管理以及具体的安全保护、安全监控、事件响应和恢复等一套机制来保障电子商务的正常应用。 安全管理主要是通过严格科学的管理手段以达到保护企业网络安全的目的。内容可包括安全管理制度的制定、实施和监督,安全策略的制定、实施、评估和修改,相关人员的安全意识的培训、教育,日常安全管理的具体要求与落实等。 安全保护主要是指应用网络安全产品、工具和技术保护网络系统、数据和用户。这种保护主要是指静态保护,通常是一些基本的防护,不具有实时性,如在防火墙的规则中实施一条安全策略,禁止所有外部网用户到内部网web服务器的连接请求,一旦这条规则生效,它就会持续有效,除非我们改变这条规则。这样的保护能预防已知的一些安全威胁,而且通常这些威胁不会变化,所以称为静态保护。 安全监控和审计是实时保护的一种策略,它主要满足一种动态安全的需求。因为网络安全技术在发展的同时,黑客技术也在不断的发展,网络安全不是一成不变的,也许今天对你来说安全的策略,明天就会变得不安全,因此我们应该时刻关注网络安全的发展动向,以及网络上发生的各种各样的事情,以便及时发现新的攻击,制定新的安全策略。可以这样说,安全保护是基本,安全监控和审计是其有效的补充,两者的有效结合,才能较好地满足动态安全的需要。 事件响应与恢复主要针对发生攻击事件时相应的应急措施与恢复正常应用的机制。就是当攻击发生时,能及时做出响应,这需要建立一套切实有效、操作性强的响应机制,及时防止攻击的进一步发展。响应是整个安全架构中的重要组成部分,因为网络构筑没有绝对的安全,安全事件的发生是不可能完全避免的,当安全事件发生的时候,应该有相应的机制快速反应,以便让管理员及时了解攻击情况,采取相应措施修改安全策略,尽量减少并弥补攻击的损失,防止类似攻击的再次发生。当安全事件发生后,对系统可能会造成不同程度的破坏,如网络不能正常工作、系统数据被破坏等,这时,必须有一套机制能尽快恢复系统的正常应用,因为攻击既然已经发生了,系统也遭到了破坏,这时只有让系统以最快的速度运行起来才是最重要的,否则损失将更为严重。因此恢复在电子商务安全的整体架构中也是不可缺少的组成部分。 三、结论 internet的快速发展,使电子商务逐渐进入人们的日常生活,而伴随各类网络安全事件的日益增加与发展,电子商务的安全问题也变得日益突出,建立一个安全、便捷的电子商务应用环境,解决好电子商务应用与发展的网络安全问题必将对保障和促进电子商务的快速发展起到良好的推动作用。 网络安全问题论文:试论计算机通信网络安全问题及防护措施 试论计算机通信网络安全问题及防护措施 随着互联网技术在世界领域的快速发展,计算机网络技术已经步入了千家万户;随着我国国民经济信息化进程与技术的普及,使用计算机网络技术办公的行业越来越多,因此,他们对于信息系统是否具有较高的安全性十分重视,那么该怎样才能确保计算机网络通信技术的安全性呢?这是当前人们所关注的焦点。本文分析了计算机通信存在的安全问题,并在此基础上提出了提高计算机网络安全防护措施。 一、计算机通信网络威胁的成因 在高科技技术中,互联网技术和计算机技术具有相对的复杂性,运用的技术和知识也相对的较多,所以,对计算机通信网络造成安全问题的影响因素也特别多。计算机通信网络安全技术的主要作用就在于能对网络系统中的软件、硬件以及数据进行保护,避免遭受外界破坏,保证网络系统的正常运转。 (一)客观原因 首先,计算机通信网络所具有联结广泛的特性决定了给网络攻击带来了必要的条件,非法入侵者依据网络存在的漏洞或存在安全缺陷对网络系统的硬件、软件进行攻击,导致系统中数据的丢失,即便有些信息在安全级别方面进行了设置但还会收集整理有漏洞的存在。其次,计算机系统与通信网络自身较脆弱,因此遭受不同程度的攻击是不可避免的。再次,计算机病毒的传播也加剧了网络通信安全问题的出现,使网络系统遭受着不同程度的打击,造成数据的改动、删除最终破坏整个系统。最后,电子商务软件普遍应用到通信网络系统中,而这些电子商务软件的源代码又是公开的,这给非法入侵者寻找系统漏洞带来了便利。 (二)主观原因 主要是因为计算机系统网络管理工作人员忽视了其潜在的安全问题,还有就是他们的实际操作技术水平不高,在操作过程中经常会违反了安全保密所制定的要求,对于操作的规则章程也不够了解,比如,在工作中对于一些不能公开的秘密文件却公开,由于长时间使用一种密钥,使得密码被破解等种种因素,最终导致了网络系统在管理上失去了条理性以及大量的漏洞。在对网络系统进行管理与使用过程中,人们会更多的偏向效益以及人为管理是否方便上,对于安全保密方面的问题考虑的甚少。 二、计算机通信网络的安全防护措施 根据以上对计算机通信网络安全问题的原因分析,我们了解到隐患的来源,根据问题的原因,结合计算机通信网络资料和计算机通信网络的知识技术,提出了以下几个方面的防护措施。 (一)提高网络系统的自身性能 在设计网络系统的过程中,应该将通信软件和数据的保密难度进行全面的考虑。在对网络通信进行操作时,应该根据出现的问题制定相应的安全措施,并逐步的完善,这样就能将潜在的安全隐患和漏洞进行治理,与此同时,还能对不法分子通过系统存在的缺陷和漏洞进行规模性破坏进行防止和控制,对数据的完整性进行保证。 (二)制定网络安全策略 首先,控制用户的访问权限,并将访问权限和网络授权相融合,在网络管理方式的作用下,将有效的口令和访问许可证书发放给网络的使用者,将在未授权的情况之下进行网络的使用以及对网络资源的查询进行控制和管理。 其次,在访问的过程中,我们要对网络系统进行更加严格的加密,加密程序是非常重要的,不能忽略的。当数据在传输过程中,加密对不法分子对数据的盗取行为进行控制,保证数据的正常传输,将信息的有效性和正确性进行保护。同时,技术人员还应该为通信网络制定一套完整的鉴别数据的制度,避免不法分子对网络系统中信息和数据的修改与删除。 (三)提高网络安全技术 1.使用密码技术 密码技术的使用主要目的就是对信息进行伪装,密码技术主要包括两方面的内容,对称加密和不对称加密。密码技术的类型主要分为三种,这三种主要是移位密码、乘机密码和代替密码。乘积密码就是指在某种方式的运用之下,对两个密码或者多个密码进行连续性的使用;代替密码就是指用密文中的某一字符代替明文中的另一字符。 2.使用防火墙 在对网络系统的安全进行维护时,防火墙是维护安全的前提条件,防火墙主要包括三种,数据包过滤技术、技术、应用网关技术。防火墙的主要作用就是控制网络的出入权限,将操作过程中的所有连接都进行严格有效地检查,将外来的数据进行合理的鉴别和严格的限制。将通信内网的安全性进行保证。 (四)加强网络安全教育及内部管理 在计算机通信网络的使用中,计算机通信网络的安全性非常的重要,应该加强网络安全教育的知识,增加人们的网络安全意识,与此同时,还应该对专业的高素质网络技术人员进行培养,保证网络系统的安全性。此外,还应该加强各部门之间的联系,通过合作的形式制定合理的网络安全防护措施。在网络安全的维护中,网络技术人员是非常重要的, 要想对计算机通信网络安全进行有效地管理,还应该对网络管理人员的实践经验进行严格的核查。 三、结语 随着计算机技术的发展及网络安全技术不断更新,掌握必要的网络安全知识,增强网络安全防范是十分必要的。我们要时刻注意安全问题,尽量多的使用可靠、安全工具进行系统的维护,使得我们的网络安全更加稳定、持久的运行,这也是未来电子化、信息化发展的必然要求。 网络安全问题论文:计算机通信存在的网络安全问题及对策 计算机通信存在的网络安全问题及对策 计算机网络通信具有迅速、灵活、开放、共享等特征,满足了人们不断发展的生产生活的要求,也为信息交流和共享创造了巨大的空间。与此同时,随着网络技术带给人们极大的方便的同时,也为计算机网络的快速发展带来了巨大的影响。需要注意的是,计算机网络迅猛发展的同时,安全问题仍然是人们十分关心的话题。 一、分析计算机通信网络存在的安全问题 计算机网络由计算机设备和通信网络两个部分组成,计算机设备室计算机通信的信源和终端,通信网络是指计算机数据传输和交换的手段和方式,正是二者的密切配合才实现了计算机的通信网络的共享功能。计算机通信网络的安全问题主要是指外来的以数据和行为为主要形式的攻击计算机网络操作系统、硬件、应用软件等,使其出现一定程度的被更改、被破坏、被泄露、被盗用等现象,从而使得计算机通信网络难以正常运行。一般说来,计算机通信存在的安全问题主要由以下两种: (一)计算机网络的硬件安全问题 计算机的硬件安全主要是指计算机硬件系统的设置安全和设备的物理安全。系统设置安全是指网络路由器等关于网络设置连接设备的安全,而物理安全是指具体的计算机物理设备的安全,如路由器、交换机、网络服务器等。 (二)计算机网络的软件安全问题 计算机网络的软件安全问题是计算机安全问题最重要的问题。它主要表现在以下几个问题中:第一,系统安全漏洞。计算机网络技术的发展,在计算机网络操作中存在着一些安全漏洞,一方面为编程人员管理提供了方便,另一方面也给网络黑客提供了攻击机会,从而造成网络漏洞被攻陷,出现严重的安全问题。第二,计算机网络病毒。计算机网络病毒具有感染性、潜伏性、破坏性和触发性,对于计算机网络安全具有严重的影响,且随着网络病毒的种类和技术的发展,其传播越来越广阔和隐蔽,的确是网络软件安全最大的问题。第三,网络黑客攻击。网络中的黑客攻击不仅有针对性攻击,还有广泛性攻击,这些攻击活动变得越来越猖獗,为网络安全带来了非常大的威胁。第四,网络内部权限混用。网络中的用户账号本来只局限于个人使用,但是在现实中一个账号往往将用户名和密码告知他人,存在混用的情况,这给网络系统漏洞、黑客攻击和病毒等带来了可乘之机。 二、分析提高计算机通信网络安全的对策与技术 (一)全面认识计算机通信网络安全的重要性 只有正确认识计算机通信网络安全的重要性,才能在通信设置和管理中将网络安全放在突出的位置,全面落实计算机通信网络安全的防范行为。传统对于计算机通信网络的安全认识仅仅停留在计算机操作系统本身上面,只保证才做系统没有错误。但是,随着计算机网络技术的发展和计算机网络运用的广泛性发展,现代计算机网络安全意识应该从传统的操作系统无误上延伸到网络系统、网上信息、网上管理、数据信息、通道控制等上面,以实现计算机系统、信息、数据、通道等的保密完整性、可控可用性,让计算机通信网络实现正常运行的目标。 (二)强化网络管理 计算机通信网络安全要从内部和外部强化网络管理,让安全隐患被扼杀在摇篮里。首先,要加强计算机人员的管理。通过加大高级网络技术人员的培养和任用,发挥网络管理人才的作用,让计算机网络管理人员具有丰富的技术知识和实践经验,有效防护网络设备的安全问题。此外,还可以加强网络管理中的各个部门的合作和互动,促进网络管理实现完整化。其次,加强网络建立和使用的审批手续的严格性和严肃性。通过加强网络管理部门在通信网开设、关系、调整、改变工作状态中的作用,加强网络管理部门在用户网络增设终端等设备方面的批准管理作用,加强网络安全防护功能。 (三)采取具体的防范措施和技术 (1)采取具体的防范措施。为了防范计算机通信网络安全,就要全面对非法入侵进行监测、防伪、审查和追踪,从建立通信线路到传播信息我们可以采取以下几个防范措施:第一,身份鉴别,通过用户名和密码等鉴别方式让网络系统的权限分级,让一些受限的用户在连接过程中被受到终止或部分数据被屏蔽,实现数据的安全性。第二,网络授权,通过向终端用户发送许可证书从而让没有得到授权的用户无法访问网络和网络资源。第三,数据保护,通过对数据加密的形式对数据资源进行发送或访问,使得数据被截获之后也很难进行密码破解。第四,收发确认,通过对发送和接收信息的方式让发送和接受被承认,防止不承认发送和接收信息和数据而引起的争执。第五,保护数据完整性,通过数据检查核对方式对数据进行检查和核对,保持数据的完整性。第六,业务流分析保护,通过阻止网络中的垃圾信息出现,也无法让恶意网络终端无法从网络业务流分析中获取用户信息,达到保护用户信息安全的目的。 (2)采取具体的防范技术。在计算机通信网络安全的防范中,我们要采取具体的防范技术,并在实际操作中不断提高网络安全的相关技术,确保通信网络的保密性、可靠性和完整性。一般说来,计算机通信网络安全的防范技术主要有以下几种: 第一,密码技术。密码技术主要目的在于设置权限,伪装信息,密码技术由明文、密文、算法和秘钥组成。值得注意的是,密钥管理是密码技术中最重要的问题,不仅涉及到密钥的产生、检验、分配、传递,还涉及到密钥的保存、使用和消钥等过程,是一门综合性的技术。第二,鉴别技术。鉴别技术能够证实信息在传播和交换过程中的合法性、有效性和真实性,确保计算机通信网络的安全。例如,报文鉴别、身份鉴别、数字签名等都是常用的鉴别技术。第三,访问控制技术。此技术是用来确定用户的访问权限的,以防止一些非法用户进行网络系统。访问控制是计算机通信安全机制的优秀所在,其技术主要包括控制策略、控制模型、控制机制等的基本理论和实现方法。第四,防火墙技术。计算机通信技术中的防火墙是指设置在被保护网络和外界之间的一道“墙”,通过鉴别、限制、更改跨越防火墙数据流等来实现对计算机通信网络的安全。防火墙技术主要包括数据包过滤技术、应用网关技术和技术。 网络安全问题论文:计算机网络安全问题研究 [摘要]随着计算机技术和网络技术的发展, 网络安全问题, 在今天已经成为网络世界里最为人关注的问题之一 危害网络安全的因素很多, 它们主要依附于各种恶意软件, 其中病毒和木马最为一般网民所熟悉。针对这些危害因素, 网络安全技术得以快速发展, 这也大大提高了网络的安全性。文章分析了几种常见的网络入侵方法以及在此基础上探讨了网络安全的几点策略。 [关键词]网络安全 计算机网络 入侵检测 一、 计算机网络安全的含义 计算机网络安全的具体含义会随着使用者的变化而变化,使用者不同,对网络安全的认识和要求也就不同。例如从普通使用者的角度来说,可能仅仅希望个人隐私或机密信息在网络上传输时受到保护, 避免被窃听、篡改和伪造; 而网络提供商除了关心这些网络信息安全外,还要考虑如何应付突发的自然灾害、 军事打击等对网络硬件的破坏,以及在网络出现异常时如何恢复网络通信, 保持网络通信的连续性。 从本质上来讲,网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,使其不致 因偶然的或者恶意的攻击遭到破坏,网络安全既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。 二、 常见的几种网络入侵方法 由于计算机网络的设计初衷是资源共享、分散控制、分组交换,这决定了互联网具有大跨度、分布式、无边界的特征。这种开放性使黑客可以轻而易举地进入各级网络,并将破坏行为迅速地在网络中传播。同时,计算机网络还有着自然社会中所不具有的隐蔽性:无法有效识别网络用户的真实身份;由于互联网上信息以二进制数码,即数字化的形式存在,所以操作者能比较容易地在数据传播过程中改变信息内容。计算机网络的传输协议及操作系统也存在设计上的缺陷和漏洞,从而导致各种被攻击的潜在危险层出不穷,这使网络安全问题与传统的各种安全问题相比面临着更加严峻的挑战,黑客们也正是利用这样的特征研发出了各种各样的攻击和入侵方法: 1.通过伪装发动攻击 2.利用开放端口漏洞发动攻击 3.通过木马程序进行入侵或发动攻击 4.嗅探器和扫描攻击 为了应对不断更新的网络攻击手段,网络安全技术也经历了从被动防护到主动检测的发展过程。主要的网络安全技术包括:防火墙、vpn、防毒墙、入侵检测、入侵防御、漏洞扫描。其中防病毒、防火墙和vpn属早期的被动防护技术,入侵检测、入侵防御和漏洞扫描属主动检测技术,这些技术领域的研究成果已经成为众多信息安全产品的基础。 三、网络的安全策略分析 早期的网络防护技术的出发点是首先划分出明确的网络边界,然后通过在网络边界处对流经的信息利用各种控制方法进行检查,只有符合规定的信息才可以通过网络边界,从而达到阻止对网络攻击、入侵的目的。主要的网络防护技术包括: 1.防火墙 防火墙是一种隔离控制技术,通过预定义的安全策略,对内外网通信强制实施访问控制,常用的防火墙技术有包过滤技术、状态检测技术、应用网关技术。包过滤技术是在网络层中对数据包实施有选择的通过,依据系统事先设定好的过滤逻辑,检查数据据流中的每个数据包,根据数据包的源地址、目标地址、以及包所使用的端口确定是否允许该类数据包通过;状态检测技术采用的是一种基于连接的状态检测机制,将属于同一连接的所有包作为一个整体的数据流看待,构成连接状态表,通过规则表与状态表的共同配合,对表中的各个连接状态因素加以识别,与传统包过滤防火墙的静态过滤规则表相比,它具有更好的灵活性和安全性;应用网关技术在应用层实现,它使用一个运行特殊的“通信数据安全检查”软件的工作站来连接被保护网络和其他网络,其目的在于隐蔽被保护网络的具体细节,保护其中的主机及其数据。 2.vpn vpn(virtual private network)即虚拟专用网络,它是将物理分布在不同地点的网络通过公用骨干网连接而成的逻辑上的虚拟子网。它可以帮助异地用户、公司分支机构、商业伙伴及供应商与内部网建立可信的安全连接,并保证数据的安全传输。为了保障信息的安全,vpn技术采用了鉴别、访问控制、保密性和完整性等措施,以防止信息被泄露、篡改和复制。vpn技术可以在不同的传输协议层实现,如在应用层有ssl协议,它广泛应用于web浏览程序和web服务器程序,提供对等的身份认证和应用数据的加密;在会话层有socks协议,在该协议中,客户程序通过socks客户端的1080端口透过防火墙发起连接,建立到socks服务器的vpn隧道;在网络层有ipsec协议,它是一种由ietf设计的端到端的确保ip层通信安全的机制,对ip包进行的ipsec处理有ah(authentication header)和esp(encapsulating security payload)两种方式。 3. 防毒墙 防毒墙是指位于网络入口处,用于对网络传输中的病毒进行过滤的网络安全设备。防火墙能够对网络数据流连接的合法性进行分析,但它对从允许连接的电脑上发送过来的病毒数据流却是无能为力的,因为它无法识别合法数据包中是否存在病毒这一情况;防毒墙则是为了解决防火墙这种防毒缺陷而产生的一种安全设备。防毒墙使用签名技术在网关处进行查毒工作,阻止网络蠕虫(worm)和僵尸网络(bot)的扩散。此外,管理人员能够定义分组的安全策略,以过滤网络流量并阻止特定文件传输、文件类型扩展名、即时通信信道、批量或单独的ip/mac地址,以及tcp/udp端口和协议。 四、 网络检测技术分析 人们意识到仅仅依靠防护技术是无法挡住所有攻击,于是以检测为主要标志的安全技术应运而生。这类技术的基本思想是通过监视受保护系统的状态和活动来识别针对计算机系统和网络系统,或者更广泛意义上的信息系统的非法攻击。包括检测外界非法入侵者的恶意攻击或试探,以及内部合法用户的超越使用权限的非法活动。主要的网络安全检测技术有: 1. 入侵检测 入侵检测系统(intrusion detection system,ids)是用于检测任何损害或企图损害系统的保密性、完整性或可用性行为的一种网络安全技术。它通过监视受保护系统的状态和活动来识别针对计算机系统和网络系统,包括检测外界非法入侵者的恶意攻击或试探,以及内部合法用户的超越使用权限的非法活动。作为防火墙的有效补充,入侵检测技术能够帮助系统对付已知和未知网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、攻击识别和响应),提高了信息安全基础结构的完整性。 2. 入侵防御 入侵防御系统(intrusion prevention system,ips)则是一种主动的、积极的入侵防范、阻止系统。ips是基于ids的、建立在ids发展的基础上的新生网络安全技术,ips的检测功能类似于ids,防御功能类似于防火墙。ids是一种并联在网络上的设备,它只能被动地检测网络遭到了何种攻击,它的阻断攻击能力非常有限;而ips部署在网络的进出口处,当它检测到攻击企图后,会自动地将攻击包丢掉或采取措施将攻击源阻断。可以认为ips就是防火墙加上入侵检测系统,但并不是说ips可以代替防火墙或入侵检测系统。防火墙是粒度比较粗的访问控制产品,它在基于tcp/ip协议的过滤方面表现出色,同时具备网络地址转换、服务、流量统计、vpn等功能。 3. 漏洞扫描 漏洞扫描技术是一项重要的主动防范安全技术,它主要通过以下两种方法来检查目标主机是否存在漏洞:在端口扫描后得知目标主机开启的端口以及端口上的网络服务,将这些相关信息与网络漏洞扫描系统提供的漏洞库进行匹配,查看是否有满足匹配条件的漏洞存在;通过模拟黑客的攻击手法,对目标主机系统进行攻击性的安全漏洞扫描,如测试弱势口令等,若模拟攻击成功,则表明目标主机系统存在安全漏洞。发现系统漏洞的一种重要技术是蜜罐(honeypot)系统,它是故意让人攻击的目标,引诱黑客前来攻击。通过对蜜罐系统记录的攻击行为进行分析,来发现攻击者的攻击方法及系统存在的漏洞。 五、结束语 网络安全是一个复杂的问题, 涉及法律、 管理和技术等综合方面。 只有协调好三者之间的关系,构建完善的安全体系,才能有效地保护网络安全。 网络安全问题论文:计算机网络安全问题剖析 摘要:该文对计算机网络安全存在的问题进行了深入探讨,并提出了对应的改进和防范措施。 关键词:计算机;网络;安全;对策 随着计算机信息化建设的飞速发展,计算机已普遍应用到日常工作、生活的每一个领域,比如政府机关、学校、医院、社区及家庭等。但随之而来的是,计算机网络安全也受到全所未有的威胁,计算机病毒无处不在,黑客的猖獗,都防不胜防。本文将对计算机信息网络安全存在的问题进行深入剖析,并提出相应的安全防范措施。 1 计算机网络安全的定义 计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。计算机网络安全包括两个方面,即物理安全和罗辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。罗辑安全包括信息的完整性、保密性和可用性。 2 计算机网络不安全因素 对计算机信息构成不安全的因素很多,其中包括人为的因素、自然的因素和偶发的因素。其中,人为因素是指,一些不法之徒利用计算机网络存在的漏洞,或者潜入计算机房,盗用计算机系统资源,非法获取重要数据、篡改系统数据、破坏硬件设备、编制计算机病毒。人为因素是对计算机信息网络安全威胁最大的因素。计算机网络不安全因素主要表现在以下几个方面: 2.1 计算机网络的脆弱性 互联网是对全世界都开放的网络,任何单位或个人都可以在网上方便地传输和获取各种信息,互联网这种具有开放性、共享性、国际性的特点就对计算机网络安全提出了挑战。互联网的不安全性主要有以下几项: 1)网络的开放性,网络的技术是全开放的,使得网络所面临的攻击来自多方面。或是来自物理传输线路的攻击,或是来自对网络通信协议的攻击,以及对计算机软件、硬件的漏洞实施攻击。 2)网络的国际性,意味着对网络的攻击不仅是来自于本地网络的用户,还可以是互联网上其他国家的黑客,所以,网络的安全面临着国际化的挑战。 3)网络的自由性,大多数的网络对用户的使用没有技术上的约束,用户可以自由的上网,和获取各类信息。 2.2 操作系统存在的安全问题 操作系统是作为一个支撑软件,使得你的程序或别的运用系统在上面正常运行的一个环境。操作系统提供了很多的管理功能,主要是管理系统的软件资源和硬件资源。操作系统软件自身的不安全性,系统开发设计的不周而留下的破绽,都给网络安全留下隐患。 1)操作系统结构体系的缺陷。操作系统本身有内存管理、cpu 管理、外设的管理,每个管理都涉及到一些模块或程序,如果在这些程序里面存在问题,比如内存管理的问题,外部网络的一个连接过来,刚好连接一个有缺陷的模块,可能出现的情况是,计算机系统会因此崩溃。所以,有些黑客往往是针对操作系统的不完善进行攻击,使计算机系统,特别是服务器系统立刻瘫痪。 2)操作系统支持在网络上传送文件、加载或安装程序,包括可执行文件,这些功能也会带来不安全因素。网络很重要的一个功能就是文件传输功能,比如ftp,这些安装程序经常会带一些可执行文件,这些可执行文件都是人为编写的程序,如果某个地方出现漏洞,那么系统可能就会造成崩溃。像这些远程调用、文件传输,如果生产厂家或个人在上面安装间谍程序,那么用户的整个传输过程、使用过程都会被别人监视到,所有的这些传输文件、加载的程序、安装的程序、执行文件,都可能给操作系统带来安全的隐患。所以,建议尽量少使用一些来历不明,或者无法证明它的安全性的软件。 3)操作系统不安全的一个原因在于它可以创建进程,支持进程的远程创建和激活,支持被创建的进程继承创建的权利,这些机制提供了在远端服务器上安装“间谍”软件的条件。若将间谍软件以打补丁的方式“打”在一个合法用户上,特别是“打”在一个特权用户上,黑客或间谍软件就可以使系统进程与作业的监视程序监测不到它的存在。 4)操作系统有些守护进程,它是系统的一些进程,总是在等待某些事件的出现。所谓守护进程,比如说用户有没按键盘或鼠标,或者别的一些处理。一些监控病毒的监控软件也是守护进程,这些进程可能是好的,比如防病毒程序,一有病毒出现就会被扑捉到。但是有些进程是一些病毒,一碰到特定的情况,比如碰到7 月1 日,它就会把用户的硬盘格式化,这些进程就是很危险的守护进程,平时它可能不起作用,可是在某些条件发生,比如7 月1 日,它才发生作用,如果操作系统有些守护进程被人破坏掉就会出现这种不安全的情况。 5)操作系统会提供一些远程调用功能,所谓远程调用就是一台计算机可以调用远程一个大型服务器里面的一些程序,可以提交程序给远程的服务器执行,如telnet。远程调用要经过很多的环节,中间的通讯环节可能会出现被人监控等安全的问题。 6)操作系统的后门和漏洞。后门程序是指那些绕过安全控制而获取对程序或系统访问权的程序方法。在软件开发阶段,程序员利用软件的后门程序得以便利修改程序设计中的不足。一旦后门被黑客利用,或在软件前没有删除后门程序,容易被黑客当成漏洞进行攻击,造成信息泄密和丢失。此外,操作系统的无口令的入口,也是信息安全的一大隐患。 7) 尽管操作系统的漏洞可以通过版本的不断升级来克服, 但是系统的某一个安全漏洞就会使得系统的所有安全控制毫无价值。当发现问题到升级这段时间,一个小小的漏洞就足以使你的整个网络瘫痪掉。 2.3 数据库存储的内容存在的安全问题 数据库管理系统大量的信息存储在各种各样的数据库里面,包括我们上网看到的所有信息,数据库主要考虑的是信息方便存储、利用和管理,但在安全方面考虑的比较少。例如:授权用户超出了访问权限进行数据的更改活动;非法用户绕过安全内核,窃取信息。对于数据库的安全而言,就是要保证数据的安全可靠和正确有效,即确保数据的安全性、完整性。数据的安全性是防止数据库被破坏和非法的存取;数据库的完整性是防止数据库中存在不符合语义的数据。 2.4 防火墙的脆弱性 防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障.它是一种计算机硬件和软件的结合,使internet 与intranet 之间建立起一个安全网关(security gateway),从而保护内部网免受非法用户的侵入。 但防火墙只能提供网络的安全性,不能保证网络的绝对安全,它也难以防范网络内部的攻击和病毒的侵犯。并不要指望防火墙靠自身就能够给予计算机安全。防火墙保护你免受一类攻击的威胁,但是却不能防止从lan 内部的攻击,若是内部的人和外部的人联合起来,即使防火墙再强,也是没有优势的。它甚至不能保护你免受所有那些它能检测到的攻击。随着技术的发展,还有一些破解的方法也使得防火墙造成一定隐患。这就是防火墙的局限性。 2.5 其他方面的因素 计算机系统硬件和通讯设施极易遭受到自然环境的影响,如:各种自然灾害(如地震、泥石流、水灾、风暴、建筑物破坏等)对计算机网络构成威胁。还有一些偶发性因素,如电源故障、设备的机能失常、软件开发过程中留下的某些漏洞等,也对计算机网络构成严重威胁。此外管理不好、规章制度不健全、安全管理水平较低、操作失误、渎职行为等都会对计算机信息安全造成威胁。 3 计算机网络安全的对策 3.1 技术层面对策 对于技术方面,计算机网络安全技术主要有实时扫描技术、实时监测技术、防火墙、完整性检验保护技术、病毒情况分析报告技术和系统安全管理技术。综合起来,技术层面可以采取以下对策: 1) 建立安全管理制度。提高包括系统管理员和用户在内的人员的技术素质和职业道德修养。对重要部门和信息,严格做好开机查毒,及时备份数据,这是一种简单有效的方法。 2) 网络访问控制。访问控制是网络安全防范和保护的主要策略。它的主要任务是保证网络资源不被非法使用和访问。它是保证网络安全最重要的优秀策略之一。访问控制涉及的技术比较广,包括入网访问控制、网络权限控制、目录级控制以及属性控制等多种手段。 3) 数据库的备份与恢复。数据库的备份与恢复是数据库管理员维护数据安全性和完整性的重要操作。备份是恢复数据库最容易和最能防止意外的保证方法。恢复是在意外发生后利用备份来恢复数据的操作。有三种主要备份策略:只备份数据库、备份数据库和事务日志、增量备份。 4) 应用密码技术。应用密码技术是信息安全优秀技术,密码手段为信息安全提供了可靠保证。基于密码的数字签名和身份认证是当前保证信息完整性的最主要方法之一,密码技术主要包括古典密码体制、单钥密码体制、公钥密码体制、数字签名以及密钥管理。 5) 切断传播途径。对被感染的硬盘和计算机进行彻底杀毒处理,不使用来历不明的u 盘和程序,不随意下载网络可疑信息。 6) 提高网络反病毒技术能力。通过安装病毒防火墙,进行实时过滤。对网络服务器中的文件进行频繁扫描和监测,在工作站上采用防病毒卡,加强网络目录和文件访问权限的设置。在网络中,限制只能由服务器才允许执行的文件。 7) 研发并完善高安全的操作系统。研发具有高安全的操作系统,不给病毒得以滋生的温床才能更安全。 3.2 管理层面对策 计算机网络的安全管理,不仅要看所采用的安全技术和防范措施,而且要看它所采取的管理措施和执行计算机安全保护法律、法规的力度。只有将两者紧密结合,才能使计算机网络安全确实有效。 计算机网络的安全管理,包括对计算机用户的安全教育、建立相应的安全管理机构、不断完善和加强计算机的管理功能、加强计算机及网络的立法和执法力度等方面。加强计算机安全管理、加强用户的法律、法规和道德观念,提高计算机用户的安全意识,对防止计算机犯罪、抵制黑客攻击和防止计算机病毒干扰,是十分重要的措施。 这就要对计算机用户不断进行法制教育,包括计算机安全法、计算机犯罪法、保密法、数据保护法等,明确计算机用户和系统管理人员应履行的权利和义务,自觉遵守合法信息系统原则、合法用户原则、信息公开原则、信息利用原则和资源限制原则,自觉地和一切违法犯罪的行为作斗争,维护计算机及网络系统的安全,维护信息系统的安全。除此之外,还应教育计算机用户和全体工作人员,应自觉遵守为维护系统安全而建立的一切规章制度,包括人员管理制度、运行维护和管理制度、计算机处理的控制和管理制度、各种资料管理制度、机房保卫管理制度、专机专用和严格分工等管理制度。 3.3 物理安全层面对策 要保证计算机网络系统的安全、可靠,必须保证系统实体有个安全的物理环境条件。这个安全的环境是指机房及其设施,主要包括以下内容: 1) 计算机系统的环境条件。计算机系统的安全环境条件,包括温度、湿度、空气洁净度、腐蚀度、虫害、振动和冲击、电气干扰等方面,都要有具体的要求和严格的标准。 2) 机房场地环境的选择。计算机系统选择一个合适的安装场所十分重要。它直接影响到系统的安全性和可靠性。选择计算机房场地,要注意其外部环境安全性、地质可靠性、场地抗电磁干扰性,避开强振动源和强噪声源,并避免设在建筑物高层和用水设备的下层或隔壁。还要注意出入口的管理。 3) 机房的安全防护。机房的安全防护是针对环境的物理灾害和防止未授权的个人或团体破坏、篡改或盗窃网络设施、重要数据而采取的安全措施和对策。为做到区域安全,首先,应考虑物理访问控制来识别访问用户的身份,并对其合法性进行验证;其次,对来访者必须限定其活动范围;第三,要在计算机系统中心设备外设多层安全防护圈,以防止非法暴力入侵;第四设备所在的建筑物应具有抵御各种自然灾害的设施。 4 结束语 计算机网络安全是一项复杂的系统工程,涉及技术、设备、管理和制度等多方面的因素,安全解决方案的制定需要从整体上进行把握。网络安全解决方案是综合各种计算机网络信息系统安全技术,将安全操作系统技术、防火墙技术、病毒防护技术、入侵检测技术、安全扫描技术等综合起来,形成一套完整的、协调一致的网络安全防护体系。我们必须做到管理和技术并重,安全技术必须结合安全措施,并加强计算机立法和执法的力度,建立备份和恢复机制,制定相应的安全标准。此外,由于计算机病毒、计算机犯罪等技术是不分国界的,因此必须进行充分的国际合作,来共同对付日益猖獗的计算机犯罪和计算机病毒等问题。 网络安全问题论文:论网络安全问题 摘要:主要介绍了网络安全的含义,网络攻击和入侵的主要途径,网络安全缺陷及产生的原因,最后简单介绍了网络安全的防范措施。 关键词:网络安全;破译口令;ip欺骗;dns欺骗;黑客攻击 1 网络攻击和入侵的主要途径 网络入侵是指网络攻击者通过非法的手段(如破译口令、电子欺骗等)获得非法的权限,并通过使用这些非法的权限使网络攻击者能对被攻击的主机进行非授权的操作。网络入侵的主要途径有:破译口令、ip欺骗和dns欺骗。 口令是计算机系统抵御入侵者的一种重要手段,所谓口令入侵是指使用某些合法用户的帐号和口令登录到目的主机,然后再实施攻击活动。这种方法的前提是必须先得到该主机上的某个合法用户的帐号,然后再进行合法用户口令的破译。获得普通用户帐号的方法很多,如:利用目标主机的finger功能:当用finger命令查询时,主机系统会将保存的用户资料(如用户名、登录时间等)显示在终端或计算机上;利用目标主机的x.500服务:有些主机没有关闭x.500的目录查询服务,也给攻击者提供了获得信息的一条简易途径;从电子邮件地址中收集:有些用户电子邮件地址常会透露其在目标主机上的帐号;查看主机是否有习惯性的帐号;有经验的用户都知道,很多系统会使用一些习惯性的帐号,造成帐号的泄露。 ip欺骗是指攻击者伪造别人的ip地址,让一台计算机假冒另一台计算机以达到蒙混过关的目的。它只能对某些特定的运行tcp/ip的计算机进行入侵。ip欺骗利用了tcp/ip网络协议的脆弱性。在tcp的三次握手过程中。入侵者假冒被入侵主机的信任主机与被入侵主机进行连接,并对被入侵主机所信任的主机发起淹没攻击,使被信任的主机处于瘫痪状态。当主机正在进行远程服务时,网络入侵者最容易获得目标网络的信任关系,从而进行ip欺骗。ip欺骗是建立在对目标网络的信任关系基础之上的。同一网络的计算机彼此都知道对方的地址,它们之间互相信任。由于这种信任关系,这些计算机彼此可以不进行地址的认证而执行远程操作。 域名系统(dns)是一种用于tcp/ip应用程序的分布式数据库,它提供主机名字和ip地址之间的转换信息。通常,网络用户通过udp协议和dns服务器进行通信,而服务器在特定的53端口监听。并返回用户所需的相关信息。dns协议不对转换或信息性的更新进行身份认证,这使得该协议被人以一些不同的方式加以利用。当攻击者危害dns服务器并明确地更改主机名—ip地址映射表时,dns欺骗就会发生。这些改变被写入dns服务器上的转换表。因而,当一个客户机请求查询时,用户只能得到这个伪造的地址,该地址是一个完全处于攻击者控制下的机器的ip地址。因为网络上的主机都信任dns服务器,所以一个被破坏的dns服务器可以将客户引导到非法的服务器。也可以欺骗服务器相信一个ip地址确实属于一个被信任客户。 2 计算机网络中的安全缺陷及产生的原因 (1)网络安全天生脆弱。 计算机网络安全系统的脆弱性是伴随计算机网络一同产生的,换句话说,安全系统脆弱是计算机网络与生俱来的致命弱点。在网络建设中,网络特性决定了不可能无条件、无限制的提高其安全性能。要使网络更方便快捷,又要保证网络安全,这是一个非常棘手的“两难选择”,而网络安全只能在“两难选择”所允许的范围中寻找支撑点。可以说世界上任何一个计算机网络都不是绝对安全的。 (2)黑客攻击后果严重。 近几年,黑客猖狂肆虐,四面出击,使交通通讯网络中断,军事指挥系统失灵,电力供水系统瘫痪,银行金融系统混乱……危及国家的政治、军事、经济的安全与稳定,在世界各国造成了难以估量的损失。 (3)网络杀手集团化。 目前,网络杀手除了一般的黑客外,还有一批具有高精尖技术的“专业杀手”,更令人担忧的是出现了具有集团性质的“网络恐怖分子”甚至政府出面组织的“网络战”、“黑客战”,其规模化、专业性和破坏程度都使其他黑客望尘莫及。可以说,由政府组织的“网络战”、“黑客战”是当前网络安全的最大隐患。目前,美国正开展用无线电方式、卫星辐射式注入方式、网络方式把病毒植入敌方计算机主机或各类传感器、网桥中的研究以伺机破坏敌方的武器系统、指挥控制系统、通信系统等高敏感的网络系统。另外,为达到预定目的,对出售给潜在敌手的计算机芯片进行暗中修改,在cpu中设置“芯片陷阱”,可使美国通过因特网指令让敌方电脑停止工作,以起到“定时炸弹”的作用。 (4)破坏手段多元化。 目前,“网络恐怖分子”除了制造、传播病毒软件、设置“邮箱炸弹”,更多的是采取借助工具软件对网络发动袭击,令其瘫痪或者盗用一些大型研究机构的服务器,使用“拒绝服务”程序,如tfn和与之相近的程序等,指挥它们向目标网站传输远远超出其带宽容量的垃圾数据,从而使其运行中断。多名黑客甚至可以借助同样的软件在不同的地点“集中火力”对一个或者多个网络发起攻击。而且,黑客们还可以把这些软件神不知鬼不觉地通过互联网安装到别人的电脑上,然后,在电脑主人根本不知道的情况下“借刀杀人”。 3 安全防范措施 (1)提高思想认识。 近年来,中国的网络发展非常迅速,同时,中国的网络安全也越来越引起人们的关注,国家权威部门曾对国内网站的安全系统进行测试,发现不少单位的计算机系统都存在安全漏洞,有些单位还非常严重,随时可能被黑客入侵。当前,世界各国对信息战十分重视,假如我们的网络安全无法保证,这势必影响到国家政治、经济的安全。因此,从思想上提高对计算机网络安全重要性的认识,是我们当前的首要任务。 (2)加强管理制度。 任何网站都不是绝对安全的,值得一提的是,当前一些单位在急忙赶搭“网络快车”时,只管好用,不管安全,这种短视必然带来严重的恶果,与“网络恐怖分子”的较量是一场“看不见硝烟的战争”,是高科技的较量,是“硬碰硬”的较量。根据这一情况,当前工作的重点,一是要狠抓日常管理制度的落实,要把安全管理制度落实到第一个环节中;二是要加强计算机从业人员的行业归口管理,对这些人员要强化安全教育和法制教育,建立人员管理档案并进行定期的检查和培训;三是要建立一支反黑客的“快速反应部队”,同时加快加紧培养高水平的网络系统管理员,并尽快掌握那些关键技术和管理知识。 (3)强化防范措施。 一般来说,影响计算机网络安全的因素很多,但目前最主要的因素是接受电子邮件和下载软件两种。下面就这两种方式谈谈基本的防范措施:切实保护电子邮件的安全:做好邮件帐户的选择。现在互联网上提供的e-mail帐户主要都是免费帐户,这些免费的服务不提供任何有效的安全保障而且有的免费邮件服务器常常会导致邮件受损。所以,单位用户应该选择收费邮件帐户。做好邮件帐户的安全防范。一定要保护好邮箱的密码。在web方式中,不要使用ib的自动完成功能,不要使用保存密码功能以图省事,入网帐号与口令应该是需要保护的重中之重,密码要取得有技巧、有难度,密码最好能有8位数,且数字字母相间,中间还代“*”号之类的允许怪符号。 防止邮件炸弹。下面介绍几种对付电子邮件炸弹(e-mail bomb)的方法: ①过滤电子邮件。凡可疑的e-mail尽量不要开启:如果怀疑信箱有炸弹,可以用邮件程序的远程邮箱管理功能来过滤信件,如国产的邮件程序foxmail。在进行邮箱的远程管理时,仔细检查邮件头信息,如果发现有来历可疑的信件或符合邮件炸弹特征的信件,可以直接把它从邮件服务器上删除。 ②使用杀毒软件。一是邮件有附件的话,不管是谁发过来的,也不管其内容是什么(即使是文档,也往往能成为病毒的潜伏场所,像著名的melissa),都不要立即执行,而是先存盘,然后用杀毒软件检查一番,以确保安全。二是注意目前网上有一些别有用心的人以网站的名义,让你接受他们通过邮件附件推给你的软件,并以种种借口要求你立即执行。对此,凡是发过来的任何程序、甚至文档都应用杀毒软件检查一番。 ③使用转信功能。用户一般都有几个e-mail地址。最好申请一个容量较大的邮箱作为收信信箱,如777信箱(.cn)速度也很快。对于其它各种信箱,最好支持转信功能的,并设置转信到大信箱。所有其它邮件地址的信件都会自动转寄到大信箱内,可以很好地起到保护信箱的作用。 ④申请邮件数字签证。现在国内的首都在线提供了邮件数字签证的服务。数字签证不但能够保护邮件的信息安全,而且通过它可以确认信件的发送者。最后要注意对本地的已收发邮件进行相应的删除处理。切实保障下载软件的安全。对于网络软件,需要指出的是,我们对下载软件和接受的e-mail决不可大意。在下载软件时应该注意:下载软件应尽量选择客流大的专业站点。大型的专业站点,资金雄厚,技术成熟,水平较高,信誉较佳,大都有专人维护,安全性能好,提供的软件问题较少。 ⑤此外,从网上下载来的软件要进行杀毒处理。对下载的任何软件,不要立即使用,word文档也不宜直接打开,而应先用杀毒软件检测一番,进行杀毒处理。杀毒软件应当始终保持最新版本,最好每月升级一次,防止染上“木马”。一旦染上木马后,它就会给你的windows留下后门,秘密监视网络信息,一旦发现远方控制指令,就会会秘密地予以回应,可以让远方的控制者掌握对机器的完全控制权。此后在你完全不知的情况下,远方的侵入者可以随时在因特网上无限制地访问你的计算机,因此它的危害是不育而喻的。最简便有效的预防措施是,避免启动服务器端(s端)消除木马的具体操作是,首先拜访注册表,获取木马的装入信息,找出s端程序放于何处。然后先将注册表中的木马配置键删掉,重新启动计算机,再将程序也删掉。 4 结论 随着互联网的飞速发展,网络安全逐渐成为一个潜在的巨大问题。网络安全性是一个涉及面很广泛的问题,其中也会涉及到是否构成犯罪行为的问题。在其最简单的形式中,它主要关心的是确保无关人员不能读取,更不能修改传送给其他接收者的信息。此时,它关心的对象是那些无权使用,但却试图获得远程服务的人。安全性也处理合法消息被截获和重播的问题,以及发送者是否曾发送过该条消息的问题。 网络安全问题论文:校园网络安全问题分析与对策 【摘要】本文针对目前高校校园网面临的各种安全威胁进行了分析,列举出影响校园网安全的因素,并从网络安全技术和网络安全管理两个方面提出了自己的观点。 【关键词】校园网络;网络安全与分析;安全策略;入侵检测;入侵防御 随着教育信息化的发展,计算机校园网络系统成为学校重要的现代化基础设施,为学校建设提供安全、可靠、快捷的网络环境,学校的学生思想教育、教学、科研、管理等对网络的依赖将越来越紧密。校园网的安全状况直接影响到这些活动的顺利进行,因此,保障校园网络信息安全已经成为当前各高校网络建设中不可忽视的首要问题。 1.校园网网络安全问题分析 校园网具有速度快、规模大,计算机系统管理复杂,随着其应用的深入,校园网络的安全问题也逐渐突出,直接影响着学校的教学、管理、科研活动。因此,在全面了解校园网的安全现状基础上,合理构建安全体系结构,改善网络应用环境的工作迫在眉睫。当前,校园网网络常见的安全隐患有以下几种。 1.1计算机系统漏洞。目前,校园网中被广泛使用的网络操作系统主要是windows,存在各种各样的安全问题,服务器、操作系统、防火墙、tcp/ip协议等方面都存在大量安全漏洞。而且随着时间的推移,将会有更多漏洞被人发现并利用。许多新型计算机病毒都是利用操作系统的漏洞进行传染,如不对操作系统进行及时更新,这些漏洞就是一个个安全隐患。 1.2计算机病毒的破坏。计算机病毒影响计算机系统的正常运行、破坏系统软件和文件系统、使网络效率下降、甚至造成计算机和网络系统的瘫痪,是影响校园网络安全的主要因素。计算机病毒具有以下特点:一是攻击隐蔽性强;二是繁殖能力强;三是传染途径广;四是潜伏期长;五是破坏力大。如arp欺骗病毒、熊猫烧香病毒,网络执行官、网络特工、arpkiller、灰鸽子等木马病毒,表现为集体掉线、部分掉线、单机掉线、游戏帐号、qq帐号、网上银行卡等帐号和密码被盗等等,严重威胁了校园网络的正常使用。 1.3来自网络外部的入侵、攻击等恶意破坏行为。校园网与internet相连,在享受internet方便快捷的同时,也面临着遭遇攻击的风险。黑客也经常利用网络攻击校园网的服务器,以窃取一些重要信息。目前在因特网上,可以自由下载很多攻击工具,这类攻击工具设置简单、使用方便,破坏力大,这意味着攻击所需要的技术门槛大大降低。因此,一个技术平平的普通攻击者很可能就是对网络系统造成巨大危害的黑客。 1.4校园网内部的攻击。高校校园网是广大师生进行教学与科研活动的主要平台,由于高校部分学生对网络知识很感兴趣,具有相当高的专业知识水平,对内部网络的结构和应用模式又比较了解,攻击校园网就成了他们表现自己的能力,实践自己所学知识的首选,经常有意无意的攻击校园网系统,干扰校园网的安全运行。 1.5校园网用户对网络资源的滥用。实际上有相当一部分的internet访问是与工作无关的,有人利用校园网资源进行商业的或免费的视频、软件资源下载服务,甚至有的是去访问色情、暴力、反动站点,导致大量非法内容或垃圾邮件出入,占用了大量珍贵的网络带宽,internet资源严重被浪费,造成流量堵塞、上网速度慢等问题,而且不良信息内容也极大地危害青少年学生的身心健康。 1.6非正常途径访问或内部破坏。在高校中,有人为了报复而销毁或篡改人事档案记录;有人私自改变程序设置,引起系统混乱;有人越权处理公务,为了个人私利窃取机密数据;一些学生通过非正常的手段获取习题的答案或者在考试前获得考试内容,使正常的教学练习失去意义。这些行为都严重地破坏了学校的管理秩序。 1.7网络硬件设备受损。校园网络涉及硬件的设备分布在整个校园内,管理起来有一定的难度,暴露在外面的设施,都有可能遭到有意或无意地损坏,这样可能会造成校园网络全部或部分瘫痪的严重后果。 1.8校园网安全管理有缺陷。随着校园内计算机应用的大范围普及,接入校园网的计算机日益增多,如果管理措施不力,随时有可能造成病毒传播泛滥、信息丢失、数据损坏、网络被攻击、系统瘫痪等严重后果。校园计算机网络建设普遍存在重视硬件投入,忽视软件投资;重运行,轻管理的现象。主要表现为对网络安全的认识不足,将网络系统作为一项纯技术工程来实施,没有一套完善的安全管理方案;网络系统管理员只将精力集中于ip的申请分配和开通、帐户的维护、各服务器上应用系统日常维护、系统日志的审查和网络规范的设计及调整上,而很少去研究网络安全状态的发展变化、入侵手段、防范措施、安全机制等。 2.造成这些现状的原因 2.1网络安全维护的投入不足。网络安全维护的工作量是很大的,并且很困难,需要一定的人力、物力,然而大多数学校在校园网上的设备投入和人员投入很不充足,有限的经费也往往主要用在网络设备购置上,对于网络安全建设,普遍没有比较系统的投入。 2.2网络管理员责任心不强。很多学校的网络管理员的都具有一定的专业水平,基本可以胜任本职工作,但是可能由于学校领导对网络安全不是很重视,或者因为个人某些方面的原因,造成工作热情不高、责任心不强,所以也就不会花很多的心思去维护网络、维护硬件。 2.3师生的网络安全意识和观念淡薄。很多学生包括部分教师对网络安全不够重视,法律意识也不是很强。通过网络,或通过带毒的移动存储介质,经常有意无意的传播病毒,攻击校园网系统,干扰校园网的安全运行。 2.4盗版资源泛滥。由于缺乏版权意识,盗版软件、影视资源在校园网中普遍使用,这些软件的传播一方面占用了大量的网络带宽,另一方面也给网络安全带来了一定的隐患。比如,盗版安装的计算机系统今后会留下大量的安全漏洞。系统自动更新引起的电脑黑屏事件,就是因为microsoft公司对盗版的xp操作系统的更新作了限制。另一方面,从网络上随意下载的软件中可能隐藏木马、后门等恶意代码,许多系统因此被攻击者侵入和利用。 3.对策措施 校园网的安全问题是一个较为复杂的系统工程,要从用户、管理、技术三方面的因素来考虑。从严格的意义上来讲,100%的安全网络系统是没有的,网络安全工作是一个循序渐进、不断完善的过程。 在目前的情况下,需要全面考虑综合运用防火墙、入侵检测、杀毒软件等多项技术,互相配合、加强管理。为了提高校园网络的安全性,提出以下几点安全策略。 3.1身份认证技术。身份认证是对通信方进行身份确认来阻止非授权用户进入。常用的身份认证方法有口令认证法。主要是给系统管理员帐户设置足够复杂的强密码,最好是字母+数字+符号的组合;系统管理员的口令应严格管理,不定期地予以更换。很多用户的windows xp/2000系统却根本没有设置密码,有的用户,虽然也设置了密码,但密码要么全是数字的,要么很短,对于这类密码,可以轻易的被破解。 3.2防范系统安全漏洞。及时更新操作系统,安装各种补丁程序非常重要。一般用户需要借助第三方产品(如:漏洞扫描系统)的帮助,及时发现安全隐患。目前,许多新型计算机病毒都是利用操作系统的漏洞进行传染的。比如“红色代码”病毒就是利用windows 2000 server iis漏洞进行传播的;“冲击波”病毒是利用windows 2000、windows xp、windows 2003操作系统的rpc漏洞进行传播的;还有一些病毒是利用ie6.0的漏洞进行传播的。那么,如何才能有效的保护系统不受病毒感染呢?可以通过安装360安全卫士或其它功能类似的软件来给系统的漏洞打好补丁,这样可以有效的保护系统。 3.3防范计算机病毒。计算机病毒防范工作,首先是防范体系的的建立,没有一个完善的防范体系,一切防范措施都将滞后于计算机病毒的危害。 3.3.1作为校园网的网络管理人员,要为系统使用安全策略,如帐户设定、审核策略、网络访问、安全选项设定等。使用安全策略不仅可以有效防范病毒,监控系统状态,还可以防范黑客攻击。 3.3.2选择合适的防病毒软件,及时更新病毒库。防病毒软件分为两大类:网络版和单机版。单机版防毒软件适用于个人用户,管理功能相对较弱。从网络管理和病毒监控的角度来说,校园网更适用网络版防毒软件,因为网络版防毒软件的管理功能更强大,校园网的管理员只要及时在服务器端进行升级,客户端启动后就可自动升级,网管员还可对所有安装客户端的计算机进行病毒监控、进行远程杀毒,及时了解校园网中病毒疫情。 3.3.3计算机用户要增强网络安全意识。不要轻易使用盗版和存在安全隐患的软件;不轻易浏览一些缺乏可信度的网站;不要随便打开不明来历的电子邮件,尤其是邮件附件中的exe和com等可执行程序,对方发过来的电子邮件及相关附件的文档,首先要“另存为...”命令保存到本地硬盘,待用杀毒软件检查无毒后才可以打开使用;不要随便共享文件和文件夹,即使要共享,也得设置好权限; 3.4网络监控措施。在不影响网络正常运行的情况下,增加内部网络监控机制,可以最大限度地保护网络资源。如:配备入侵检测系统(ids, intrusion detection system),入侵防御系统(ips, intrusion prevention system),web、e-mail、bbs的安全监测系统和网络监听系统等。通过监控手段,增强网络安全的自我适应性和反应能力,及时发现不安全因素,从而保证网络服务的正常提供。通过使用网管软件、日志分析软件、mrtg和sniffer等工具,形成一个功能较完整、覆盖面较广的监控管理系统。 3.5网络安全隔离。防火墙作为一种将内外网隔离的技术,普遍运用于校园网安全建设中。合理使用防火墙,可以构筑内外网之间的安全屏障,有效地将内部网与外部网隔离开来,有利于提高网络抵抗黑客攻击的能力和系统的安全性。在windowsxp/2000系统中可以开启自身带的防火墙功能,但最好还是安装专业的防火墙软件,如天网、360安全卫士和瑞星防火墙等。 3.6数据备份和恢复。对于计算机而言,最重要的应该是硬盘中存储的数据。用户数据不要与系统共用一个分区,避免因重装系统造成数据丢失。重要的数据要及时备份,备份前要进行病毒查杀,数据备份可采取异地备份、光盘备份等多种方式。对于校园网的管理员来说,要做好各种应急准备工作,必须要有一套应急修复工具,如系统启动盘、dos版杀毒盘、紧急系统恢复盘、各种操作系统盘、常用应用软件包、最新系统补丁盘等,并且做好分区表、dos引导扇区、注册表等的备份工作,这样可提高系统维护和修复时的工作效率。 3.7制定切实可行的网络安全管理制度。为了确保整个网络的安全有效运行,有必要对网络进行全面的安全性分析和研究,制定出一套满足网络实际安全需要的、切实可行的安全管理。主要包括以下几方面的内容:(1)建立一个权威的信息安全管理机构,制定统管全局的网络信息安全规定;(3)制定网络管理员的激励制度,促使他们提高工作热情,加强工作责任心;(4)对网络管理员进行专业知识和技能的培训,培养一支具有安全管理意识的网管队伍,使他们从技术上提高应对各种攻击破坏的能力;(5)把网络信息安全的基本知识纳入学校各专业教育之中;(6)对学校教师和其他人员进行信息安全知识普及教育;(7)在学校的网站设立网络安全信息栏目,网络法令法规、网络病毒公告、操作系统更新公告等,并提供常用软件的补丁下载。 校园网的安全问题是一个较为复杂的系统工程, 需要全方位防范,防范不仅是被动的,更要主动进行。在网络安全日益影响到校园网运行的情况下,要完善校园网管理制度,对相关的校园网管理人员进行培训,对学生进行网络道德的教育,提高公德意识;安装最新的防病毒软件和病毒防火墙,不断安装软件补丁更新系统漏洞,对重要文件要进行备份,从多个方面进行防范,尽一切可能去制止、减小一切非法的访问和操作,把校园网不安全因素降到最少。 网络安全问题论文:浅谈计算机通信的网络安全问题 浅谈计算机通信的网络安全问题 一、计算机通信安全现状 计算机网络伴随信息技术的快速发展在各个行业中得到广泛应用,但随之带来了信息安全问题的出现,这对计算机通信造成了严重威胁。据美国联邦调查局统计,美国每年因网络安全问题造成的经济损失高达70多亿美元,全球平均每20秒就出现一起计算机入侵事件,从这些入侵事件中也不难看出网络攻击所具有的显著特点: 1.社会安全威胁,有些计算机网络攻击者主要针对国家的军事、政府部门进行攻击,从而对社会及国家安全形成威胁。 2.攻击造成较大损失,由于计算机入侵主要是针对网络上的计算机,因此每次攻击如若成功都将会给计算机用户带来巨大灾难,甚至会出现系统无法运行、数据丢失或者被盗窃的现象。 3.攻击手段多样化且十分隐蔽,计算机攻击者通过非法手段窃取他人帐号及密码进入计算机,然后通过对网络监视获取机密信息。完成窃取、监听过程的时间十分短暂难以察觉,但攻击的杀伤力却十分强大。 计算机网络通信安全所涉及的方面较多,可以从不同的角度作出相应的解释,国际组织对网络通信安全是这样定义的:信息的可用性、完整性、可靠性及保密性。若从一般层次上讲,计算机网络通信的可靠性及安全性主要依靠网络自己的特性借助一些安全措施或与安全技术相互结合预防计算机在通信过程中操作系统、软件、硬件的应用能够正常运行,网络中数据的传输不受破坏及威胁,拒绝非法用户对数据或服务的窃取。即借助于安全措施,无论是通过安全软件来进行对计算机实施保护又或是通过安全硬件设备对计算机通信安全提供保障,预防计算机网络遭受非法入侵,进而实现网络通信的持久安全运行。从网络运行的具体环节来看,网络通信安全主要包含:数据信息在传输过程中的安全、硬件设备运行过程安全、用户登录信息安全识别。计算机通信过程如何实现安全传输,这涉及到较多的学科,例如,计算机科学、网络技术、通信技术、网络安全等等,它主要是以实现网络系统中的硬件、软件及系统中存放的数据进行安全保护为主。确保来自外部的不良因素无法形成对其威胁,从而使网络系统安全、持久不间断运行,形成网络服务的畅通。 二、计算机通信网络安全问题的原因分析 (一)客观原因 首先,计算机通信网络所具有联结广泛的特性决定了给网络攻击带来了必要的条件,非法入侵者依据网络存在的漏洞或存在安全缺陷对网络系统的硬件、软件进行攻击。导致系统中数据的丢失,即便有些信息在安全级别方面进行了设置但还会有漏洞的存在。其次,计算机系统与通信网络自身较脆弱,因此遭受不同程度的攻击是不可避免的,虽然,我们也可以看到当前有很多保护系统安全的软件出现,例如,微软操作系统在漏洞被发现后都会及时制定解决方案,而这些解决方案都是通过编写应用程序的方式出现,程序代码的编写不可能是完美无瑕的,安全隐患仍然会存在。最后,计算机病毒的传播也加剧了网络通信安全问题的出现,使网络系统遭受着不同程度的打击,造成数据的改动、删除最终破坏整个系统。再有,电子商务软件普遍应用到通信网络系统中,而这些电子商务软件的源代码又是公开的,这给非法入侵者寻找系统漏洞带来了便利。 (二)主观原因 计算机网络管理员往往忽视潜在的安全问题,亦有些管理员的实际操作水平不够,在操作过程中违反安全保密所制定的规则,对操作规程不够了解,例如,工作中不允许公开的机密资料却进行公开,而密钥又不进行及时更新,长时间使用相同密钥,使得密码被破解的几率急剧增加,最终导致网络系统在管理上没有任何规章可循。在对网络系统的管理和使用方面,人们的习惯偏移于方便操作而忽视安全保密方面的问题。 三、计算机通信网络安全问题的解决对策 计算机通信网络安全威胁可分为两类:故意(黑客入侵等)、偶然(信息去向错误的地址)。故意威胁又可分为被动威胁及主动威胁两类。被动威胁主要针对信息进行监听但不对数据内容进行改动,主动威胁则是针对信息监听但对数据进行恶意修改。从以上两种攻击不难看出,被动攻击的难度远远小于主动攻击,因此被动攻击更加容易实现。但是目前并没有一种统一的方式或方法对各种威胁进行区别或者进行分类划分,也难以判断不同的威胁之间有没有联系。威胁随时根据所存在的环境发生变化而改变。然而,人们为了解释网络安全服务所带来的作用,总结了现代计算机网络及通信过程中比较常见的一些威胁:安全威胁领域(植入威胁及渗入威胁),植入威胁比较常见的有:特洛伊木马、陷门。渗入威胁:授权侵犯、旁路控制、假冒。但我们也可以清楚的看到,在非法入侵者实施入侵时往往将几种攻击手段进行结合使用。例如,internet蠕虫就是将旁路控制与假冒攻击进行了结合形成的威胁。 (一)加强防范措施 网络攻击是针对系统及各方面安全缺陷进行非法操作的行为,因此防范策略应针对网络中的各个层次从技术角度进行安全设计这是安全防御系统形成的首要条件。目前所采用的安全防范措施从软件、硬件、软件及硬件相结合的设备主要有以下几种:安全过滤网关、系统加密、入侵检测、身份认证、漏洞扫描、杀毒软件等。 (二)数据加密方式 数据加密在当前数字货币、电子商务、电子银行等业务中得以普及,数据加密也是数据安全得以保障的优秀技术,其加密的原理是由明文向密文进行转变的过程。与加密相对应的则是解密,即将密文恢复成明文的实现的过程,这两个环节均依靠密码算法进行实现。数据加密技术在网络通信中的应用有效促进数据通信、网络平台应用的安全系数的提高,保证双方的通信在安全下进行使得数据不被盗取及破坏。同时,数据加密技术也可在软件中实现加密,当加密程序本身没有受到病毒感染时便无法检查出数据或程序中是否含有数字签名,因此应将该加密技术应用在杀毒软件或反病毒软件当中。其次对网络数据库实施加密是十分必要的,由于数据通信传输中存储系统与公用传输信道十分脆弱,因此采用数据加密技术进行保护。以前我们对数据库的保护方式多采用设定访问权限及输入密码,此类问题解决的优秀在于数据本身是否进行了加密,如若是进行了加密,那么数据即便被盗取也较难被破解。因此我们也不难看出数据加密技术在针对系统内、外部的安全管理中起到举足轻重的作用。随着数据加密技术日新月异,还应将当前的vpn技术与其结合,使数据以密文形式在互联网上实现通信传送,等数据到达局域网路由器时再进行解密,进而实现局域网用户明文查收数据,这样就有效的解决了局域网与广域网连接中网络通信数据传输的安全问题。 (三)数字签名及控制策略 数字签名技术是针对网络通信信息论证的科学方式手段,依据单向函数对报文进行处理及发送,进而得到报文认证的来源并判断传输过程中是否发生变化。数字网络通信中数字签名技术是认证的关键,它对解决伪造、冒充、篡改等问题起到主要作用,有着良好的无法抵赖性。当前数字签名技术成熟,尤其在电子政务及电子商务中得到普遍应用,具有较强的可操作性,在实践中我们应采用科学化、规范化的程序方式判断签名方身份,确保通讯内容的真实性、安全性性,进而实现有效的可控管理。其次,网络通信实践运行中还应引入科学的访问控制策略,确定相应权限,保障计算机网络安全、可靠运行,建立绝对安全的操作策略及保障机制有效预防非法攻击行为。 四、结语 计算机技术的发展与日俱进致使网络安全技术不断更新,掌握必要的网络安全知识,增强网络安全防范是十分必要的。我们要时刻注意安全问题,尽量多的使用可靠、安全工具进行系统的维护,使得我们的网络安全更加稳定、持久的运行,这也是未来电子化、信息化发展的必然要求。 网络安全问题论文:浅析办公自动化系统中的网络安全问题研究 论文关键词:网络 信息安全 办公自动化 论文摘要:办公自动化系统的建设方便了企业信息、共享资源、对外交流和提高办事效率,但同时也带来了来自外部网络的各种安全威胁。本文针对性地对系统常见安全问题提出七类主要的防范方法。 0引言 办公自动化系统(oas)是办公业务中采用intemet/intranet技术,基于工作流的概念,使企业内部人员方便快捷地共享信息,高效地协同工作,实现迅速、全方位的信息采集、信息处理,为企业的管理和决策提供科学的依据。一个企业实现办公自动化的程度是衡量其现代化管理水平的标准。oas从最初的以大规模采用复印机等办公设备为标志的初级阶段,发展到今天的以运用网络和计算机为标志的阶段,oas对企业办公方式的改变和效率的提高起到了积极的促进作用。近年来,办公自动化系统都是架设在网络之上的,它是一个企业与外界联系的渠道,企业的imranet最终都会接人internet,这种接人一方面方便了企业信息、共享资源、对外交流和提高办事效率,另一方面也带来了来自外部网络的各种安全威胁。 1办公自动化系统存在的安全晚息 随着internet的迅速发展,如何保证信息和网络的自身安全性问题,尤其是在开放互联环境中进行商务等机密信息的交换时,如何保证信息存取中不被窃取篡改,已成为企业非常关注的问题。在国际上,计算机犯罪案件正在以几何级数增长。计算机犯罪是一种高技术型犯罪,由于妇汀日罪的隐蔽侄,因川,寸办公自动化系统安全构成了很大的威胁。 目前,办公自动化系统的安全隐患主要存在以下几个方面: 假冒内网的ip地址登录内网窃取信息;软件系统自身的问题:利用网络传输协议或操作系统的漏洞攻击网络;获得网络的超级管理员权限,窃取信息或破坏系统;在传输链路上截取信息,或者进人系统进行物理破坏;病毒破坏,计算机病毒是一种人为制造的,在计算机运行中对计算机信息或者系统起破坏作用的程序。它通常隐蔽在其它程序或者文件中,按照病毒设计者设定的条件引发,从而对系统或信息起到破坏作用;黑客人侵;防范技术落后,网络安全管理不力,管理人员混乱,权限混乱等等。 2系统安全的防范 针对目前系统安全的上述问题,在办公自动化系统安全上提出下面几类主要的防范方法。 2.1加强机房管理 对目前大多数办公自动化系统来说,存在的一个很大的不安全因素是网络管理员的权力太大,据有关资料报道,80%的计算机犯罪来自内部,所以对机房工作人员要做好选择和日常考察,妾采取一定的手段来限制或者削弱网络管理员的权力,对机房工作人员,要结合机房、硬件、软件、数据和网络等各个方面的安全问题,进行安全教育,提高工作人员的保密观念和责任心;要加强业务、技术等方面的定期培训,提高管理人员的技术水平。 2.2设里访问控制 访问控制是保证网络安全最重要的策略之一。访问控制策略包括人网访问控制策略、操作权限控制策略等几个方面的内容。首先,网络管理员应该对用户账户的使用、用户访问网络的时间和方式进行控制和限制。用户账户应只有网络管理员才能建立,用户口令是用户访问网络所必须提交的准人证。针对用户登录时多次输人口令不正确的情况,系统应按照非法用户人人口令的次数给予给出报警信息,同时应该能够对允许用户输其次,用户名和口令通过验证之后,系统需要进一步对用户账户的默认权限进行检查。最后,针对用户和用户组赋予一定的操作权限。网络管理员能够通过设置,指定用户和用户组可以访问网络中的哪些资源,可以在服务器上进行何种类型的操作。网络管理员要根据访问权限将用户分为特殊用户、普通用户和审计用户等等。 2.3数据加密 主要针对办公自动化系统中的数据进行加密。它是通过网络中的加密系统,把各种原始的数据信息(明文)按照某种特定的加密算法变换成与明文完全不同的数据信息(密文)的过程。目前常用的数据加密技术主要分为数据传输加密和数据存储加密。数据传输加密主要是对传输中的数据流进行加密,常用的有链路加密、节点加密和端到端加密三种方式。链路加密对用户来说比较容易实现,使用的密钥较少,而端到端加密比较灵活,对用户可见,在对链路加密中各节点安全状况不放心的情况下也可使用端到端加密方式。数据存储加密主要就是针对系统数据库中存储的数据本身进行加密,这样即使数据不幸泄露或者丢失,也难以被人破译。数据存储加密的关键是选择一个好的加密算法。 2.4建立工作日志 对所有合法登录用户的操作情况进行跟踪记录;对非法用户,要求系统能够自动记录其登录次数,时间,ip地址等信息,以便网络管理员能够根据日志信息监控系统使用状态,并针对恶意行为采取相应的措施。 2.5加强邮件安全 在众多的通信工具中,电子邮件以其方便、快捷的特点已成了广大网络用户的首选。然而这也给网络安全带来了很大的隐患,目前垃圾邮件数量巨大、邮件病毒防不胜防,而关于邮件泄密的报道更是层出不穷。面对电子邮件存在的巨大安全隐患,可以采取如下的防御措施: 1)加强防御,一般用户会经常忽略使用电邮安全的基本常识,因此教育用户一些常识是非常有必须的。例如,勿开启来自未知寄件者的附件;勿点选不熟悉来源的任何内容;封锁陌生人的实时讯息等。 2)对邮件进行加密,由于越来越多的人通过电子邮件进行重要的商务活动和发送机密信息,因此保证邮件的真实性和不被其他人截取和偷阅也变得日趋重要。据调查,74%邮件泄密是因为邮件中的机密信息未做任何加密措施引起的。因此,邮件加密是一种比较有效的、针对邮件内容的安全防范措施,采取先进的加密算法可以有效地保障数据的安全。 3)反垃圾邮件,垃圾邮件经常与病毒有关,因此用户需要反垃圾邮件和反病毒保护。垃圾邮件中的链接经常指向包含恶意软件的网站,而且病毒经常通过电子邮件传播。大大减轻邮件病毒肆虐的方法是使用反病毒软件,例如只使用提供自动病毒保护功能的电子邮箱,只打开来源可信的电子邮件,或在打开邮件附件之前用反病毒软件进行扫描等等。 2.6设置网络防火墙 通过安装并启用网络防火墙,可以有效地建立起计算机与外界不安全因素的第一道屏障,做到实时监控网路中的数据流,保护本地计算机不被病毒或者黑客人侵。 2.7保护传输线路安全 对于传输线路,应有相应的保护措施,并要求远离各种辐射源,以减少由于电磁干扰引起的数据错误;网络连接设备如hub等应放置在易于监视的地方,以断绝外连的企图;还要定期检查线路的连接状况,以检测是否有外连或破坏等行为。 3结束语 总之,网络应用已经渗透到社会经济生活的方方面面,internet和信息化办公在为人民提供便利的同时,也时刻受到网络信息安全的影响。我们在充分享受网络办公系统方便、快捷的同时,更要时刻注意维护系统信息的安全。 网络安全问题论文:电力调度自动化网络安全问题与对策 摘要:随着经济和科技的发展,无论是生活用电量还是工业用电量都在迅速的增长,这在一定程度上促进了电力的发展。因为资源分布不均,为了满足大家对电力的需求,所以电力调度自动化的发展就显得非常的重要。我国的电力调度自动化水平在不断的提高,但是在调度的过程中还存在网络安全问题,为了提高电力调度的效率并且改进电力调度自动化网络安全问题是非常有必要的。本文首先分析了电力调度自动化的概念,进而分析了电力调度自动化中存在的网路安全问题,并提出了相关的改进措施,希望能够提高电力调度的效率,促进电力行业的蓬勃发展。 关键词:电力调度自动化;网络安全问题;改进措施 0引言 在电力行业的发展中,电力调度自动化工作对于居民和企业的用电是非常重要的,保证着企业和居民的安全用电,同时也保证着电力企业的效益发展。我国现阶段电力已经得到了飞速的发展,但是随之而来的问题也非常的显著,电力调度自动化的网络安全问题就是其中一个比较重要的问题,所以急需改善电力调度的网络安全问题。这样才能促进电力行业的发展,进而促进经济和科技的发展。 1电力调度自动化概念 电力调度自动化是以互联网为平台的,通过互联网建立控制中心对电力系统进行监控和调度,从而能够实现电力调度的自动化,其中包括安全监控、现状分析、负载测试、安全分析、发电控制和自动经济调度等等,电力自动化调度能够实现对电力的监管及时发现电力线路中存在的问题,及时地给与解决。 2电力调度自动化网络安全问题分析 2.1网络系统管理工作不合理 电力调度包括安全监控、现状分析、负载测试、安全分析、发电控制和自动经济调度等内容,是一项很复杂的工作,调度工作人员在管理的时候很容易忽视某些环节。当问题发生时,不能及时的分析和解决问题,造成损失。同时,随着互联网技术的发展,现在网上存在很多病毒或恶意软件,这又加大了电力系统的网络风险,给工作人员带来一定的挑战。 2.2不能及时进行网络升级 网络技术是一个日新月异的存在,所以电力调度系统的更新非常的重要。如果不能及时对电力调度网络系统进行更新,将会大大影响调度工作的效率。严重者,存在的漏洞会成为网络攻击的对象,造成电力系统的损失。 2.3电力调度工作人员综合素质有待提升 电力调度工作人员综合素质对工作的展开影响非常的大,直接影响着管理的效率和效果。据调查表明,我国的电力自动化工作人员综合素质普遍偏低,不能高效地完成调度工作,更甚者还不能完成本职工作。如果在工作过程出现一个突发状况,工作人员不能及时对产生原因进行排查,不能及时的解决问题,将会加速问题的恶化,对电力自动化的运行产生严重的影响。 3提高电力调度自动化系统的网络安全管理水平的措施 3.1建设科学合理的网络结构 电力调度自动化系统在运行的过程中,存在很多的隐患造成对系统运行效率的影响,其中很大一部分原因是因为电力自动化系统的网络结构不合理。所以,构建科学合理的网络结构非常必要。在构建网络结构过程中,工作人员应该吸取以往经验,对实际中频发的干扰因素和实际环境进行考虑,并采取相应的措施排除干扰因素的影响。同时还应结合实际情况对电力系统的布线情况、设备安全性进行分析评估,按照设计要求进行落实。在电力系统运行的过程中,应该保持系统的敏感度,能时刻监控环境的湿度和问题,当湿度和温度超出正常水平之外时,能够做出预警。电力系统长时间工作在温湿度范围之外的环境中,很容易造成电路的短路,对电力系统的安全形成大的隐患。所以,工作人员应该时刻关注温度的变化,对机房进行降温处理,保证电力系统的正常运行。 3.2提高工作人员的综合素质 工作人员的素质对于提高电力系统的效率也是非常重要的。对于电力调度自动化的网络安全管理工作人员需要岗前的培训,使工作认识到工作的重要性,同时还要明确工作的具体细节。具体来说,首先应该熟悉电力系统的网络结构,明确网络结构的构成,能够及时的对网络结构的各个环节进行监控,在工作的过程中能够不断的吸取教训,形成系统的知识架构;其次,工作人员应该加强自身的安全意识,企业也应该定时的开展各种安全讲座以及加强安全技能培训。让工作人员在加强自我安全意识的同时还能掌握一定的自保技能,当事故发生时能够做出及时的应对;最后,应该加强工作人员的责任意识,可以定期展开相关的培训,帮组工作人员增加责任意识。使工作人员在实际的工作过程中能够负责地对待每一个工作细节,这样才能保证工作高质量地进行,有利于电力调度自动化网络安全工作的高效率运行,实现用户和企业的高效率。 3.3完善电力企业网络安全管理机制 完善电力企业网络安全管理机制对于电力调度自动化网络安全管理工作的开展是非常重要的。在制定电力企业网络安全管理制度时,可以从技术和法律俩个方面来制定管理制度。但是在制定的过程中,企业需要考虑到自身的实际情况,并依据制度进行落实,一套好的网络安全管理制度有利于工作高质量的落实,并且能够提升工作人员工作效率。另外,工作人员在工作的过程中可以借鉴别人成功的经验,并结合自身的工作环境,对网络安全制度进行完善。同时,还可以采用一些比较先进的设备对电力系统进行监控,防止网络上的木马、病毒和恶意软件对系统的攻击,保证电力系统安全的运行。 3.4制定完善安全管理措施 制定完善的安全管理措施是保证电力调度自动化安全系统高校运行的保证,同时还能保证工作人员和设备的安全,拥有良好的工作环境。在工作开展的过程中,工作人员必须根据实际对设备和技术进行管理,保证系统高校运行。首先,在系统工作之前,工作人员需要对设备进行详细的检查,保证设备各个指标能够满足制度要求。对于存在问题的设备,工作人员应该进行撤换;其次,在对技术管理的过程中,工作人员应该仔细的检查系统运转情况,检查系统是否处于最新状态,否则需要对系统进行升级处理。避免系统存在漏洞,从而受到病毒的攻击;最后,还应制定一套完整的工作流程和操作细节,对工作人员的操作进行管理,从最基本的地方提高工作人员的质量。 4工作原则 在电力调度自动化网络管理工作开展的过程中,主要的管理目的是为了减少系统受到的非法攻击,能够提高系统的安全性能。第一方面,管理工作应该遵循整体性原则,从检测和控制两个方面实现对系统的整体控制,在受到恶意攻击时能够及时给与解决,保证系统的安全运行。第二方面,管理工作应该遵循等级原则,管理过程中,采取等级管理制度划分不同等级的工作,这样有助于提高工作效率。而且当问题发生时,工作人员能够做出针对性的反应。在提高工作效率的同时还能减少工作人员的工作量。 5总结 综上所述,电力调度自动化工作的良好开展有助于提高电力输送的效率,同时还能提升电力系统的安全性能,保证了企业和用户的效益,极大地促进了电力行业的发展。虽然现阶段电力调度自动化网络还存在一定的安全问题,只有采取积极的应对措施才能实现用户和企业效益的最大化。在制定管理制度的过程中,电力企业应该从网络结构的设计、工作人员的素质、电力企业网络安全管理机制和安全管理措施四个方面来考虑。但是随着改善措施的提出以及科技的发展,相信在不久的将来电力行业水平将会有大幅提升。 作者:任涛 单位:乌兰察布电业局 网络安全问题论文:油气田企业中的网络安全问题分析 摘要: 在油气田企业中,现在更加重视网络安全管理,但是依然存在很大的问题和漏洞,为了对产业的发展不造成影响,在计算机网络技术的辅助作用下促进企业的发展,就需要加强网络安全。目前最常用的就是防火墙,在这方面的引用该还需要不断的提高,提升安全保护。本文分析了油气田网络安全中存在的问题和提出防火墙安全防护措施。 关键词: 油气田企业;网络安全问题;防火墙;安全防护策略;探讨分析 油气田企业在发展过程中,需要应用到现代新的网络技术,而且这是对其发展是必不可少的,很多技术的应用都是以网络信息技术作为支撑的。但是网络有其本身的缺点和弊端,在使用过程中的一些问题也会对企业造成损害,所以有必要加强网络管理安全,采用防火墙技术,是较为常用的防护措施之一。 1油气田企业中的存在的网络安全问题 1.1网络漏洞容易受到外来的攻击 网络信息技术的使用中,本身是有缺陷漏洞的,势必会导致一些入侵的现象,也就是“钻空子”,非法侵入网络系统。这样的行为会对我们自身的安全造成很大的威胁,对一些机密的资料和技术会造成破坏和窃取。或者入侵网站,恶意的攻击,对油气田企业的正常发展和运营造成巨大的影响,比如说造成信息的流失和系统完整性的破坏。所以我们对网络技术安全建设需要加大力度,实时监督力度也要加强,防止破坏性的入侵[1]。 1.2网络管理水平低下 没有油气田企业设置有专门的网络管理部门,这样能够对网络进行实时维护和安全管理监控,随着现代科技的不断发展,网络技术的更新也很快,所以对安全管理提出了更高的要求。油气田企业中网络技术应用广泛,所以网络技术和安全需要重视,但是由于企业内部人员在网络技术方面欠缺能力,专业技能和知识不是很扎实,造成油气田企业的网络安全威胁,不能对网络做到维护,和构建安全完整的企业系统。所以,为了避免这样的情况发生,需要引入专业的计算机人才负责企业的整个网络运行,保证按安全生产。 1.3网络技术服务系统没有及时更新 网络信息具有时效性的特征,网络技术在油气田企业中的应用范围是很广泛的,既有网络技术,又有网络管理。大多数企业将重点放在了基础设备的更新使用上,对硬件比较重视,往往忽略了软件的使用更新和系统的升级,现代技术发展很快,所以对许多软件的淘汰率很高,如果不能做到及时的更新和升级,势必引起安全问题[2]。 2防火墙安全防护措施分析 防火墙是一种很基础也很普遍的网络安全防护技术,是保护计算机安全的基础。防火墙的本质是介于计算机和网络之间的一种安全软件。防火墙的主要作用是对互联网的一些业务信息进行过滤和监测,对计算机本身的使用具有监控,通过系统记录实现网络安全防护。现代油气田企业中大量使用网络技术,所以防火墙这种基本的安全防护手段用的较多,防火墙对现代油气田企业的网络安全发展形成一种辅助性服务作用,能够避免网络上的一些较大疏漏。防火墙再具体使用和设置的时候,为了保证安全,需要依据以下原则。第一,设置任务目标明确。根据企业具体的发展和网络设施的实际情况,以及油气田企业特殊的要求等等进行安全防护。第二,保证使用产品的安全性。防火墙也是有好有坏,性能也是不一样的,所以企业在选择的时候,应该不吝成本,购买安全性能高的防火墙,保证使用时安全防护功能的行使。第三,设施的维护要方便。放火墙的维护使用做到简便,这样对工作人员来说会更加得心应手,使防火墙得到有效的实际应用,管理操作人员需要有灵活的操作策略[3]。防火墙一方面能够将网络中的一些垃圾和恶意的信息进行拦截,另外使网络系统免受外界的攻击,这是其主要发挥的功能[4]。对于油气田企业来说,这是极其重要的。防火墙保证了油气田企业的一个良好安全的运行环境,使得网络服务和技术使用更加通畅。同时,抵御网络的攻击,保证企业的利益。 3结语 综上所述,在油气田企业中,现在更加重视网络安全管理,现代网络信息技术在油气田企业的使用中更加广泛和普遍,重要的是更新维护很快,对企业的发展具有促进作用。但是在实际管理中,又出现很多问题,影响到网络的安全正常的运行,所以我们需要针对这些出现的漏洞进行安全防护措施的实施,保证油气田企业网络的服务系统的安全。防火墙技术的使用具有很大的效果,在现代技术快速发展的前提下,我们需要做到全面的防护,才能保证真正的网络安全。 作者:赵强 叶秀芬 刘峰 单位:长庆油田分公司第一采气厂 网络安全问题论文:局域网网络安全问题及对策 摘要: 计算机局域网网络在给生产生活带来便捷的同时,也暴露出十分严重的安全问题,这就使得人们对局域网网络的安全问题日益关注。文章总结了局域网网络中存在的安全问题,并有针对性地探究了一些对策。 关键词: 局域网;网络安全;现状问题;有效对策 局域网使人们的工作实现了信息化、电子化模式,并以其自身的广泛性、开放性特点被普遍应用,但是也正是这些优点,也大大降低了局域网的应用安全性。局域网的易扩散、网络开放、资源共享等特征,导致各种计算机信息在传输中以及发生丢失、遗漏、干扰等问题,甚至还会造成信息被破坏、被窃取等严重事件的发生。那么,如何有效解决局域网网络安全现状问题,是相关部门急需解决的问题。 1局域网网络中存在的安全问题 笔者在调查中发现,当前局域网网络在应用中还存在一些安全问题,不利于高效利用目标的实现。现将这些安全问题总结如下:(1)病毒入侵。计算机病毒的破坏性、潜伏性很强,这就使得局域网网络极易受到木马、病毒的侵害,局域网承担着连接网络的作用,如果未及时更新病毒或操作不当,就会让计算机植入病毒,从而在数据传输中就会在感染服务器后再传递到其他计算机中。虽然很多计算机都安装有防火墙,但仍旧无法避免局域网网络内部的攻击。计算机局域网网络内部攻击问题,通常可分为被动攻击及主动攻击。被动攻击是指病毒截取、窃取、破译重要信息,但网络仍可正常运行;主动攻击是指病毒选择性地破坏数据的有效性及完整性。(2)恶意软件入侵。恶意软件指的是那些计算机未明确提示、未经用户批准而强行安装并运行的软件。有些黑客通过恶意软件实现盗取用户信息数据的目的;有些恶意软件借助对电脑攻击或扫描,使计算机局域网网络服务器不能正常运行,这就极易造成计算机信息泄露,甚至可给企业带来严重的经济及名誉损失。(3)管理人员素质不高。当前,很多计算机局域网网络管理人员普遍缺乏专业知识,甚至有些管理人员是从其他岗位借调过来的兼职人员,他们对网络安全专业知识了解有限,在他们看来计算机局域网的安全管理只是对广域网的防护,对局域网网络内部的危险因素没有充分认识,并且尚不具备预防与解决局域网网络安全问题的意识与能力。在这种情况下,局域网网络安全管理成效就十分低下,从而导致在使用中频繁出现安全问题,制约了局域网网络积极作用的充分发挥。(4)尚未建立健全的安全管理制度。当前,虽然局域网安全问题频发并且给使用者带来了很多麻烦,甚至给企业带来了严重损失,但是还没有健全的安全管理制度对使用人员的行为及操作方法进行严格的规范,这就要导致越位访问问题十分突出,从而给不法分子带来了可乘之机。 2解决局域网网络安全问题的对策 依据上文总结的,当前计算机局域网网络中存在的一些安全问题,笔者在全面分析出现这些问题原因的基础上,有针对性地探究了一些对策。 2.1谨慎挑选应用软件 随着计算机技术的迅猛发展,与局域网相关的软件也丰富起来,比如游戏软件、杀毒软件、聊天软件等,而这些软件的安全性参差不齐,这就需要安装人员谨慎选择,因为有些软件中隐藏有病毒,一旦携带有病毒的软件被安装到计算机后,病毒随时会侵入计算机,从而就可较为容易地窃取、篡改或破坏计算机中的数据信息,进而大大降低数据信息的安全性,因此,在选择安装软件时,应始终持以谨慎态度,以保证局域网网络始终处于安全状态。另一方面,局域网中的所有计算机均需要安装有效的杀毒软件,以随时监控与查杀错误信息及外来病毒,还应及时更新病毒库、升级软件,并且还应安装先进的病毒入侵检测软件,借助系统的识别能力严格限制携带病毒软件的安装,从而构建其较为安全的局域网网络系统。 2.2科学建立网络系统 计算机局域网网络项目的主要任务是全面分析并合理设计网络系统,从而有效提高网络系统的科学性及安全性。为了解决数据在局域网中传输时被同一以太网中的节点截取而导致数据泄密事件的发生,安全管理人员应积极采取逻辑分段及物理分段两种形式来严重控制局域网安全问题,从而从根源上减少局域网网络问题的发生。在实际操作中,借助逻辑分段与物理分段可有效隔离敏感用户级非法用户,从而确保数据信息通常传输。另一方面,将传统的共享集线器更新为交换集线器,也可较好地解决因非法用户在以太网节点侦听时截取数据问题的发生,并且还可预防病毒入侵问题,从而不断提高局域网网络的安全等级。 2.3提高服务器安全等级 要想提高局域网网络安全等级,就需要重视对设备的管理,努力构建完善的安全管理制度,以有效预防非法用户恶意进入局域网进行非法操作。管理人员应积极采取措施对计算机系统、网络服务器、打印机等外部设备严加保护,经常性检查、测试、维护各种设备的运行环境,从而确保计算机局域网网络系统始终处于一个较为安全的工作环境中。另一方面,还应依照管理制度严重控制访问情况,以保证局域网服务器可正常运行。对访问情况的合理控制,是保证局域网网络资源远离被非法占用的有效途径,并且也是提高局域网网络安全等级的重要方法。通常情况下,常用的控制局域网访问问题的模块有权限控制、入网访问功能、信息加密等。保密性是提升局域网网络安全等级的有效形式,在储存信息与传输信息的同时,依照数据等保密等级采取与之相适应的加密措施,从而实现对传输数据的有效保护,进而切实提高数据信息的安全性。 2.4提高管理人员素质 局域网网络管理人员的素质高低直接影响了管理质量的高低。因此,在重视对管理人员素质的提升。在实际操作中应依据管理人员的实际情况为其制定合理的技能及专业知识培训方案,促使他们及时更新管理技术、提升管理能力。比如,可定期邀请局域网网络管理专家为管理人员开展专题讲座、搭建局域网网络管理经验分享平台等。从而使得管理人员充分认识局域网网络安全的重大作用,并不断提高自身的职责意识,一旦发现病毒,应借助自己的专业知识与业务能力恰当采取措施予以处理,并及时将相关情况汇报有关部门。只有这样,管理人员才能将安全管理意识渗透到每一个工作细节中,并且有能力为局域网网络安全运行保驾护航。 2.5完善安全管理制度 建立完善的计算机局域网网络安全管理制度,是提高安全管理工作的基础与前提。只有不断健全安全管理制度,才能使得安全管理人员在处理安全问题时有法可依、有章可循,才能为计算机局域网网络使用人员的安全操作提供帮助与指导。因此,计算机局域网网络安全管理部门应深入调查各种安全问题形成的原因及危害性,并有针对性地制定完善而全面的安全管理制度。制度内容不仅应涵盖对于局域网网络安全有关的计算机软件、硬件的管理与维护内容,而且还应涵盖安全操作章程、访问权限问题、软硬件安装及杀毒问题等。另一方面,计算机局域网网络安全管理制度中还应对各种不安全操作、非法操作行为进行惩处的措施,以此来约束危险操作及恶意操纵行为。只有这样,计算机局域网网络才能始终处于安全状态,才能充分发挥其优势作用,才能规范而健康地发展。 3结语 总之,局域网网络安全问题是制约局域网作用充分发挥的重要因素,因此管理人员应通过谨慎挑选应用软件、科学建立网络系统、提高服务器安全等级、提高自身管理素质等措施,确保局域网网络的正常、安全运行,从而促使局域网网络更充分发挥自身积极作用。 作者:张婷 周亚沛 单位:武警石家庄士官学校网络安全教研室 武警沈阳指挥学院教研部战斗模拟室 网络安全问题论文:无线网络安全问题分析 摘要: 21世纪人类进入了信息时代。网络由传统的有线发展至如今的无线。无线网络大大扩展了网络用户的自由空间。无线网络通过无线电波传输数据,其具有覆盖面广、经济、灵活、方便、增加用户以及改变网络结构的特点。但是其信息的传递不同以往一对一的方式,任何网络用户都可以接收发射机覆盖区域的数据。有线环境下的安全方案和技术不能用于无线网络。本研究就无线网络的安全问题进行了分析,并对解决无线网络问题的技术进行了介绍,期望能为解决无线网络安全问题提供参考。 关键词: 无线网络;安全问题;技术 0引言 无线网络是一个开放的、复杂的环境。其开放性导致网络更容易受到被动窃听和主动干扰。攻击者可以通过适当的设备向无线网络中增加信息,使接收者获得假信息。攻击者也可以完全控制连接,对信息进行拦截,然后对信息进行修改后发出。无线网络也同样面临病毒问题,由于用户之间交互频率较高,病毒可以迅速传播。无线网络已经出现了涉及手机犯罪、诈骗、非法监听等技术的演示和交易。所以加强无线网络安全技术研发意义重大。 1无线网络出现的主要安全问题 1.1移动通信存在不安全因素 为满足人们的需求,移动通讯的技术在不断发展成熟。但是事物的发展具有两面性。往往有不法分子利用移动通讯的安全技术漏洞进行违法攻击。用户的隐私信息以及系统的保密信息被攻击者攻击而泄露。攻击者手段多样。通常,攻击者会对自己的真实身份进行隐蔽,这种隐蔽使得网络和用户不能识别潜在的危险。移动通信网络的链路很容易被窃听,链路中的信息可以让攻击者获取用户的地址,还可以获得比如在线支付、转账等交易信息。攻击者还会将截获的数据进行改写、重放甚至删除,严重影响用户接收信息的完整性和可靠性,不可靠信息可能使得用户被诈骗。攻击者通过滥用一些特殊系统服务使得系统崩溃,攻击者还通过阻塞用户控制数据、信令使合法用户不能正常使用网络资源。攻击者对系统干扰后有时会使得系统对网络或用户拒绝做出响应,从而使用户不能正常使用网络。 1.2无线传感器网络受到安全威胁 作为特殊网络的无线传感器网络具有其自身的特点使得传统安全机制无法在其上使用。传感器是一个微小装置,其存储空间有限。由于技术不成熟使得传感器节点的能量依靠电池供应。传感器网络节点是一种微型嵌入式设备,对数据处理能力较差。由于传感器网络信道误码率较高,导致数据传输不可靠,而且节点之间传输数据无需事先建立连接。传感器网络属于多跳无线网络,网络的拥塞和节点对包的处理均可导致网络的延迟。攻击者通过监控数据的传输,可以进行被动攻击,对数据进行监听。攻击者还能进行信息拦截和检查,依据信息通道模式推断出信息内容。攻击者还能通过耗尽目标节点的资源令目标节点无法正常采集数据。攻击者不知道密钥的情况下即使无法进行解密,依然可以将截获的信息重新发给目标节点进行重放攻击。攻击者不在域内的节点时进行外部攻击。依据TCP/IP模型,无线传感网络的安全威胁还可以分为物理层、数据连接层、网络层、传输层与应用层的威胁。 1.3移动AdHoc网络受到攻击 移动AdHoc网络是一个临时的无基础设施的网络。在移动AdHoc网络中不存在专门的硬件,无中央服务器。移动AdHoc网络使用的是无线链路,而无线链路的使用使得其容易受到攻击。由于缺乏优秀的路由器和网管,使得每一个节点充当路由器,数据包必须通过多跳路由,穿越不同的移动节点方可到达目的节点。移动AdHoc网络还有移动节点内存较小,计算功率小的特点。恶意节点可以通过更改控制消息区域或者转发经过篡改数值的路由信息来重定向网络流量和进行DoS攻击。移动AdHoc网络还受到模拟攻击,一个节点通过模拟自己在网络中的ID,但在对外发送的数据包中更改自己的IP地址,这样的攻击容易结合修改攻击,两种攻击的结合使得网络出现譬如路径的环路等严重故障。移动AdHoc网络还受到伪造攻击。攻击者散播假的路由错误信息,然后发起路由攻击,从而导致数据包丢失和额外开销。攻击者还可以通过应用学习路由的方法毒化路由缓存。MAC和网络协议中在数据包传输中使用延迟来防止勾结,攻击者通过删除这些信息,来快速转发它的请求信息。攻击者也可以利用更强大的传输工具传输RREQ,使得信息传递给更远的节点,从而减少了跳数,达到快速攻击的目的。攻击者还可以利用虫洞技术进行快速攻击。 2解决无线网络安全问题的技术 2.1移动通信4G系统技术 移动通讯发展至今已经入第四代。第四代移动通讯(4G)将第三代移动通讯(3G)和WALN集为一体。4G技术具有较高传输速率,而且其技术发展以数字宽带技术为主。4G的智能技术使其能自适应进行资源动态分配,有很强的灵活性。4G相比3G具有较好的兼容性。4G技术可以依据网络的状况和信道条件进行处理,使低网速和高网速用户并存并可以进行互通。4G技术能提供各种标准的通信业务。4G系统将交互干扰抑制和多用户识别技术结合,用以消除不必要的邻近和共信道用户的交互干扰,从而确保了收机的高质量接收信号,两种技术的结合还能减少网络基础设施的部署。4G无线网络可以通过智能处理器处理节点故障,可以纠正网络故障。4G系统的微无线电接收器是嵌入式的,在智能和节能方面都具有较大改进。 2.2提高无线传感器网络安全的措施和技术 实体认证是无线传感器网络安全的第一道屏障,实体认证用于鉴别用户的真实身份,可以有效阻止非法用户的加入,为网络的接入提供安全准入机制。R.Watro等人提出了基于RSA公钥算法的TinyPK实体认证方案,方案指出将执行公钥算法中的加密和验证操作交给传感器节点负责,把计算量大、能量消耗多的解密和签名操作交给基站等安全通讯的外部组织来完成。任何要与传感器节点建立联系的外部组织必须拥有自己的公私密钥对,同时,其公钥必须经过认证中心的私钥签名,以此作为它的数字认证来确定其合法身份。无线传感器网络通信模式中需要采用信息认证来确保数据包的完整性及信息源的合法性。在单跳通信模式中,需要引进单播源认证和广播源认证。多路径认证方式解决了多条通信模式下的信息认证。由于WSNs中关键节点承担着较多的任务,所以需要对其位置隐私进行保护。可以在网络中没有数据传输时发送假包来迷惑攻击者,延长攻击者捕获到汇聚节点的时间,从而对汇聚节点的位置隐私进行了保护。将数据包进行多路径选择传输也可以对汇聚节点位置隐私进行保护。建立健全入侵检测体系,层次检测体系可以提高检测的准确性,减少资源开销,可主动发现入侵行为。 2.3解决AdHoc安全问题的技术 在AdHoc网络中,对路由的全阶段都使用认证技术,攻击者或没有授权的用户不能参与到路由的过程中。信任值是一种新的度量用以管理路由协议行为,这个度量被嵌入到控制包中,一个接收节点在收到包时需要提供信任级别才能进行处理和转发。在每个节点声明其他节点成为邻居前需要在两节点之间进行三轮的认证信息交换。交换失败时正常节点会忽略其他节点,也不处理由这个节点发送过来的数据包,从而解决了利用高功率发送快速攻击的非法性问题。 3结语 网络的飞速发展方便了人们的工作和生活。无线网对这个时代产生更深刻影响。无线网络采用的数字技术,让网络承载更多高质量信息。网络的便捷性为人们所公认。但由于技术问题,无线网络也存在安全问题,给用户带来经济损失,让用户的隐私泄露。所以研发新的技术至关重要。相信在不久的将来,在技术的成熟的情况下,安全的全球无线网络将会实现。 作者:杜成龙 单位:广东科技学院 网络安全问题论文:无线网络安全问题策略研究 摘要: 本文对现阶段国内无线网络安全问题进行深入探究,并提出相应的应对策略,希望能够更好的保证无线网络的安全,让人们更加放心地使用。 关键词: 网络安全;无线网络;存在问题;解决对策 0引言 无线网络不但可以充分利用无线网络技术来取代实体网线,还能够与有线网络之间进行相互备份,因此它凭借着自身优势得到了很好的发展和应用,然而受到实际的影响,使得无线网络在使用过程中还存在一定的安全问题,因此需要对其进行重视和解决。 1无线网络在使用期间的存在的安全问题 1.1开放性导致网络易受攻击 众所周知,有线网络是通过实体网线进行连接的,由于其具有一定的边界性以及固定性,所以非法攻击者需要进行物理接入网络或者是边界。例如,防护墙或者是网关等,这样才能够进入到有线网络中,所以通过对其接入端口进行管理就能够对控制非法用户的实际接入。而无线网络不具备较为明确防御边界,加之其自身的开放性,使得信息截取、未经授权就使用相应服务以及恶意的注入相应信息等安全问题频频发生。一般情况下在无线网络中会有分布式拒绝服务问题存在。 1.2移动性导致安全管理男队增加 有线网络的使用终端需要与相应接入设备使用线缆进行连接,并且终端不能进行较大范围的移动,因此在对用户进行管控时也比较容易。而无线网络终端可能在其覆盖范围内进行随意移动,并且还能够进行跨区域的满足,因此使得接入节点的认真难度系数增加,例如,移动通信系统中会存在接接入认证问题[1]。加之移动节点缺少相应的物理保护,进而很容易发生窃听破话以及劫持等现象,而非法攻击人员则可以在任一位置上通过相应的移动设备来进行攻击,因此在相对较广的范围内对其中的某一个特定的移动节点是十分困难的。此外,一旦网络内部的节点被入侵以后就会使其内部攻击被严重破坏,更加难以进行检测,同时还需要注意的就是,还需要使用密码安全算法,这样能够有效地减少密钥泄露的现象发生,防止其在受到攻击时出现节点妥协现象。 1.3拓扑结构的动态变化使安全方案实施存在困难性 在有线网络中使用的都是拓扑结构,并且在安全技术以及安全方案方面部署也较为容易。而基于无线网络环境下,对于动态且变化的拓扑结构来说,其集中管理机制的缺失,导致安全技术在运用和管理过程中,变得更加复杂。 1.4传输信号稳定性的缺失导致通信安全机制问题缺失 相比而言,有线网络本身的传输环境是相对稳定且固定的,其传输信号质量能够长时间的保证稳定,而无线网络的信道特性会跟随用户位置的变化而改变,并且还会受到干扰、多径、衰落以及多普勒频移等多方面的实际影响,进而导致无线网络信号出现较为严重的波动,严重的甚至还会导致通信系统正常运行受到阻碍。同时还有可能会使无线信道自身所具备的竞争共享机制也出现数据丢失或者是损失等情况,因此基于以上情况的存在也对无线网络本身的安全机制提出了更高层次上的要求。 1.5受到无线网络终端的影响 有线网络中包含了众多的实体设备,例如路由器、防火墙等等,而这些设备不会受到攻击者的物理接触,因此有线网络可以充分利用实体设备来避免攻击者攻击。但是无线网络中没有网络实体设备,所以网络AP就会很容易被攻击者基础到,进而导致不真实的AP存在[2]。 2应对无线网络安全问题的策略 在对无线网络安全问题进行解决时,首先要有明确的应对思路,然后在这一基础上使用有效的策略来提升无线网络的安全性以及稳定性。 2.1对系统进行假设以及约定 这一方法就是对网络终端、实体等有关节点系统所进行的假设和约定,一般都包含了对各节点间的计算、存储、通信以及电源等进行相应的假设[3]。而对于相同的安全问题而言,在不同的假设以及约定条件下,会有不同的解决方式。如,在网络终端节点自身所具备的计算能力是否存在被限制的情况,而可以确认的就是RFID与传感器二者之间的计算能力是存在区别的,所以部署和执行方面的安全算法也是存在一定却别,通常情况下传感器会使用轻量的算法,而RFID中则使用轻量分组算法,进而有效对相应的系统进行假定以及约定。 2.2对网络体系结构进行分析 想要保证无线网络安全问题得到很好的解决,就一定要对网络系统中的拓扑结构、通信类型、网络规模、业务数据种类、网络异构性以及时效性等进行明确。并且网络体系结构与系统假设、约定是构建安全方案的基础以及约束条件。例如,一般情况下路由安全会受到网络拓扑结构的实际影响、身份认证会受到节点移动的影响、密钥管理的好坏也会对网络规模造成一定的影响,以及加密方式会对业务数据种类造成一定的影响。同时在一定程度上还可能会致使信任模式以及敌手模型的构建。 2.3对网络业务构成进行分析 在解决网络安全问题过程中,要对网络自身的工作流程、操作程序、涉及实体以及业务通信内容等进行分析,并充分考虑这些对象与通信内容是否存在被威胁的可能。例如,网络业务在构成期间可能会受到相应的安全威胁,加之业务工作程序会需要保护的内容进行确定,所以在某种程度上也就决定了协议中访问控制的实际对象以及进行交互的双方。因此对网络结构进行分析能够进一步对安全威胁进行确定,从而更好地满足无线网络安全的实际需求[4]。 2.4对网络系统中包含的信任模型进行分析 在对无线网络中所存在的安全问题进行解决时,一定要明确解决方案中所涉及的对象以及通信链路本身的信任程度。简单来说也就是对通信链路以及实体的可信程度进行确定,然后再去思考和确定相应的安全边界。例如,如果信任模型根据相应的协议进行操作,但是在一定程度上会对协议通信内容等进行泄漏以及篡改。而对于不可信的敌手而言,它们有可能不会按照相应的网络协议来进行操作,所以这时就需要采用非密码学等方式来进行解决。如,入侵检测机制以及信任管理机制等。 2.5对攻击网络系统的敌手模型进行分析 在无线网安全受到威胁时不管是内部或是外部攻击,还是主动或者被动攻击,都先要对敌手实际能力进行攻击,并构建一些较为典型的攻击情境,然后对攻击后可能产生的后果进行预估,进而保证能够有效解决安全问题。例如,在攻击传感器的诸多方式中,Sybil攻击以及虫洞攻击都可能会使RFID网络中的隐私问题造成一定的影响。同时也就表明,越是将的敌手模型假设的越强,那么相对的安全性也就越高。此外,如果按照网络特征来进行分析,就会发现在对网络的安全威胁以及攻击模式都存在一定的特有性,因此对于这些威胁进行防御时一般性的安全措施都不能对其进行有效解决,所以就需要按照相应的业务特点以及安全方案的实际情况来进行相应的设计,并且还要充分考虑安全方案的完整性以及创新性。 2.6确定安全威胁的共性需求 一般想要进一步确定威胁共性自身的安全需求,都是基于其自身的角度来进行分析的,其中不仅包含了保密性、可用行、隐私保护、信任管理、完整性以及可靠性等等。同时还需要注意的就是由于无线网络自身所具备的移动行以及设备稳定性等,都使得需要对隐私保护等方面进行重视和关注。 2.7对安全目标进行设计 要在上述步骤所归纳出来的安全需求、系统假设确定以及网络体系结构等来确定相应的安全目标,并且还要满足该目标完成时需要满足的特性。例如,安全算法必须要对实际计算量的上限、存储空间上线、容错本身的健壮性以及安全方案的对容性等进行满足,只有这样才能更好的对无线网络安全问题进行解决。此外还要在此基础上制定完善的安全体系,提升安全体系的科学性、必要性、完善性以及合理性,进而对其进行提升无线网络运行的安全性。 3结论 总而言之,随着无线网络的覆盖面积以及使用水平的提升,加之其自身所具有的诸多特性,都使得无线网络受到安全威胁水平出现上升。因此一定要使用合理的措施来对其进行解决,进而保证无线网络施工的安全性以及稳定性。 作者:肖伟 单位:湖北省烟草公司仙桃市公司
工业计算机论文:小议工业计算机的信息安全 当前人们为了防治网络病毒需要采取以下措施,主要包括安装杀毒软件、在实际的网络工作中尽可能的使用无盘工作站,设置只有系统管理员才能使用的最高访问权、在工作站中设置防病毒的芯片,可以有效地防止引导性病毒、设置用户访问权等等。尽可能地在因特网中就直接把毒源消灭,避免病毒进入造成网络瘫痪。当前网关防毒产品已经成为了杀灭病毒的首选,这种设备在网络接口直接就设置了简单的保护措施,在病毒进入到计算机网络之前就直接被连接,避免了病毒入侵造成计算机和服务器出现问题,为工业网络安全提供了一个可靠屏障。 当前有越来越多的大型企业受到了黑客的入侵,造成了企业重要信息的泄漏,当前黑客入侵已经成为了世界性的网络安全问题。根据统计数据表明,百分之百的企业受到过黑客的侵入。当前主要的反黑客的技术包括信息加密、预防窥探、设置访问权等等。在构建网络信息安全系统中应该从整体的角度来为网络实行多重防护,加强网络的侦测技术和加密技术等等,防止黑客的入侵。 来自工业网络内部的工业计算机信息安全问题 1来自工业网络内部计算机病毒问题 针对工业网络内部的计算机病毒问题来说,最简单的方式就是采用专门的防病毒软件。在使用这种防、杀病毒软件时应该注意以下方面,软件的扫描速度、升级的难易程度、警示手段等等方面,但是最为关键的问题就是应该及时地到专门的网站进行升级。除了使用这种软件之外,还可以采用其他的技术措施,例如重要文件加密、后备恢复、生产过程控制等等。除了使用这些措施之外,还应该加强计算机网络管理,定时的对接触企业重要信息的人员进行选择和审查,给工作人员进行设置资源访问权限,对外来人员应该进行严格的限制,禁止使用内部办公计算机玩游戏、禁止使用盗版软件等等。 2工业计算机本身软、硬件问题 IPC本身问题包括软件系统和硬件实体两方面。软件系统安全内容包括软件的自身安全、存储安全、通信安全、使用安全和运行安全等,其中任何一个环节出现安全问题都会使计算机软件系统发生或大或小的故障。硬件实体方面主要指IPC硬件的防盗、防火和防水等安全问题,IPC工作环境指标和IPC硬件故障等方面内容。软件系统和硬件实体方面的安全问题应及时发现、报警和检修,要有一系列故障应急措施。 3外界干扰问题 IPC直接与生产环境相接触,工作环境情况复杂,影响IPC安全可靠运行的主要是来自系统外部的各种电磁干扰。这些因素对设备造成的干扰后果主要表现在数据采集误差加大,控制作用失灵,数据受干扰发生变化,程序运行失常等。IPC设备进行可靠性设计是非常必要的。首先是元器件级可靠性设计,应严格管理元件的购置、储运,对元件进行老化筛选、测试,在低于额定值的条件下使用元件,尽可能选用集成度高的元件。其次是部件及系统级的可靠性设计,包括电磁兼容性设计,信息冗余技术,时间冗余技术,故障自动检测与诊断技术,软件可靠性技术和失效保险技术等。最后是排除诸多外部干扰,如温度、湿度、震动和灰尘等工作现场环境因素的影响。IPC为了更适于工业生产作了如下改进:取消了PC中的主板,将原来的大主板变成通用的底板总线插座系统;将主板分成几块PC插件;有CPU板、存储器板等。 工业计算机数据备份 IPC数据备份不只是简单的拷贝文件,应该有一个系统而完整的备份方案,其中包括,备份硬件、备份软件、日常备份制度和灾难恢复措施等四个部分。此外,备份技术的正确应用也是工业计算机数据备份的关键问题。 1备份方案问题 备份硬件方面主要是备份介质的选择,备份介质要求价格便宜、可靠性高、可重复使用和便于移动。随着闪存技术和微硬盘技术的飞速发展,这几点要求是很容易满足的。备份软件选择要注意以下几方面,支持快速的灾难恢复,支持文件和数据库正被使用时备份,支持多种备份方式,支持多种备份介质,支持高速备份,支持多种校验手段和数据容错等。以IPC为优秀的工业局域网不同于以PC为优秀的诸如证券交易网等其他局域网,日常备份制度的制定要紧密结合工厂实际情况,包括生产工艺、生产设备和生产环境等,还要联系生产过程控制方法。日常备份制度制定好后要严格执行,注意加强管理,高技术如果没有好的制度和有效的制度执行的保障是毫无意义的。灾难恢复一般都是程序化的操作,只要严格按照规程操作即可。 2备份技术问题 关于备份技术有以下几点很关键,对于IPC所处的大型局域网应使用本地备份方式,将大型网络划分为若干小型子网,每一子网使用集中方式进行备份,备份窗口要开得合适,即保证一个工作周期内留给备份系统进行备份的时间长度要合适,备份计划应覆盖尽可能多的故障点,即尽量找出所有可能影响日常操作和数据安全的那部分数据进行备份,备份介质轮流使用,好的轮换策略能够避免备份介质被过于频繁地使用,提高备份介质的寿命,在多数环境下容易实现跨平台备份。 结束语 综上所述,当前工业计算机信息安全问题是一项十分复杂的系统工程,这不仅仅需要一定的防护技术,因为任何一项防护技术都是不完善的。虽然各种防护安全措施都能够提高网络系统的安全,但是不可能一直都保护系统的安全。信息安全问题是伴随着人类信息化发展而产生,必然会随着信息化的发展而存在下去,这就需要我们重视信息安全问题。尽可能地解决问题和降低损失。(本文作者:冯琳 单位:哈尔滨汽轮机厂有限责任公司) 工业计算机论文:工业计算机技术论文 1提高工业上的造型与结构,在计算机上的模拟能力 工科相关专业的学生,高等院校是要加强对其,进行提高计算机模拟能力的教学,工业上的造型与结构,小的有日常生活中商品,大的有楼房建筑,都可以用计算机辅助软件进行模拟,以保证其外观性,质量性和可行性。这些软件包括入Lll。(八D、1扮。月!NGINEER、UGNX、501云W6rks、Maste「(八Nl、3dsMax、入Nsys等等[2]。楼房建筑造型外观,关系到城市的美容,自然重要,可以用3dsMax来实现模拟。但是比外观更重要的是楼房的结构,它必须力学结构设计合理,质量好,没有安全隐患;再如产品中的机械,是由机构组成,机构与机构间的运动,相关重要,稍有不慎,其设计的结果,将是个瘫痪的产品。诸如此类还有很多,为了生命财产的安全,为了不至于人力物力的浪费,必须考虑到深层次的分析,而社会上,多用软件入NsYS[s]来进行分析,因为软件入Nsys,对工业设计细节问题的模拟与分析,具有公认的权威性。一个产品或者一个模型,首先成型于软件入Nsys里,然后通过软件入Nsys的功能,进行相关分析,包括力的作用,运动的干扰,优化的实现等等。至于工业上的造型外观,除了3dsMax软件以外,其他计算机辅助设计软件,也可以很好地进行模拟,且各具特色,这就给设计人员带来很大的灵活性,设计人员可以根据不同的情祝,不同的需求而做出选择,在与跟顾客沟通时,设计人员可以打开随身携带的手提电脑,展示计算机辅助设计软件里的工业造型,根据顾客的意见,当场做出满意的修改,以获得满意的订单,这就体现计算机技术的优越性。当然,其他计算机辅助设计软件,大多数也有软件入Nsys的相似分析功能,一般情祝下,都用得上,只不过没它好用,没它那样受欢迎。所以,提高计算机白勺模拟能力,有助于打造美观、安全和令人满意的高质量建筑和产品。 2提高计算机编程能力,以实现高精度的数控加工和自动化控制 对于理工实力较高的高等院校,不管是师资、生源,还是相关的设备,都具备较强的优势,是可以很好地开展,与工业相关的计算机编程教学,以实现工业的自动化。计算机的编程技术,对数控加工很重要,也只有应用它,才能实现加工的高精度性。数控加工,主要分为平面加工和曲面立体加工。平面加工的编程技术含量不高,也就是在机床上的X轴和Y轴,来回走刀,这可以手动进行编程;但是曲面立体加工,尤其是复合曲面的加工,就不一样了,它主要是在机床上的x轴,Y轴和z轴上,进行立体似地走刀,必须用到计算机辅助软件的制造模块。比如生活上各式各样的汽车及其部件的曲面造型,是比较美观的,它们是通过立体数控,加工成冷冲模的凹凸模,或者加工成注塑模的凹凸模,而这样凹凸模的接触面或者间隙面的形状,和实物是一致的,企业在生产中,将这样的凹凸模,投入生产线,进行成批加工制造,得出高精度的汽车及其部件的曲面造型。那么具体用什么计算机辅助软件,才比较合适呢?在中国的珠三角工业地区,其数控模块的软件常以uGNx和Master(八Nl为主,这两个软件的曲面立体造型功能和曲面立体数控功能,结合得比较好,具体是将其曲面立体造型转为数控编程代码,再把数控编程代码输入数控机床,以实现模拟到现实的加工。问题是,在UGNX或MastelC入Nl里,怎样设计,才得出很好的编程代码,对编程代码,如何进行优化,才实现很好的加工,这就关系到设计人员的编程技术。由此可见,数控编程,可以说是机床加工的灵魂。计算机的编程技术,对自动化控制也很重要,也只有应用它,才能实现生产的自动化。在大型企业里,自动化生产比较常见,多用于生产线上机械自动包装或机械自动装配,其机械自动运作,可通过编码器、数字控制(可编程序的NC)、动力负载控制(可编程序的PLC)、马达、机械传递机构等技术来完成。这样的自动化控制技术,日益显得完善,如现在的一些大型企业,研究出的工业机器人,呈现多工种化,可代替大量的人为劳动力,其作业中,抗疲劳性、快速性和质量性,是令人赞叹不己的,这将极大地提高其企业的生产能力,或许,这就是未来大工业时代白勺主流。如果把机械的自动化控制生产,比作一个生产工人,那么,编程技术就相当这个生产工人的大脑,由此可见,编程技术的地位是非常的重要。所以,提高该计算机的编程能力,有助于数控加工的高精度化和机械控制的自动化,以实现产品生产加工的高质量性和快速性的目标。 3结束语 计算机技术在工业上的应用,日益显得重要,给工业带来的发展也日益显得突出,高等院校,在相关专业方面,提高其相关的教学能力,有利于学生毕业后,把相关的技术带到企业,服务于企业,服务于社会。尤其,以传统粗放型工业为主流的欠发达的中等城市,要跟得上时展的要求,则更需要具备这类技术的人才,进而提高其企业的竞争能力,创造出更多的社会财富。 作者:龙超 单位:广东医学院计算机实验室 工业计算机论文:油脂生产领域中工业计算机控制系统的运用 摘要:根据油脂加工工艺要求,选取了基于WinCCV6.2的上位机和S7-300系列PLC控制器构成的工业计算机控制系统进行结构设计分析和功能模拟。针对该控制系统在过程控制、实时监测、数据记录和查询功能进行了验证。结果表明:采用工业计算机控制系统大大提高了油脂生产过程中的自动化水平,实现了油脂生产过程的集成化和柔性化,对于保障油脂产品品质和工业生产安全意义重大。 关键词:油脂生产;工业计算机;自动控制;PLC 近年来,油脂市场需求不断扩大,油脂产品竞争日益激烈,技术也在不断的发展,传统以单一自动控制的技术手段已经不能满足大型油脂加工工厂的技术要求。当前,基于大中型集散计算机控制系统(DCS)结合可编程控制器(PLC)的工业计算机控制系统在电力、石油、化工等领域获得了广泛推广和应用[1]。但油脂行业的生产管理依然还是以PLC控制系统为主[2]。采用工业计算机控制系统将分散的控制室集成到一个主控台上进行管理操作,实现了油脂生产过程的集成化和柔性化,在提高产品质量,降低能源消耗的同时,改善了生产者的工作环节和劳动强度,对于保障油脂工业安全生产的意义重大[3]。因而,基于自动控制技术的工业计算机成为各油脂加工厂提高市场竞争力、降本增效的重要手段,并成为衡量现代化油脂企业的一个标志。 1油脂生产工艺流程 现代油脂制取工艺一般包括:对油料除杂、去皮、破碎、分离、烘干等预处理,为油脂的制取提供满足出油率要求的料坯;利用压榨技术(一次压榨法、二次压榨法、预榨浸出法、冷榨法)得到毛油;对毛油进一步精炼加工,得到符合质量标准的成品油。该制备过程中,若采用传统的人工控制,或者基于单一局部的控制技术很难满足现代化油脂大规模生产需求,如在油脂生产尾气压力、浸出器存料箱料位、毛油液位等关键点调节中[4],利用操作经验或单循环回路控制技术很难达到工艺要求。而通过组态软件设置PID智能自控模式,利用PLC主控器对关键点的全自动控制,能大大提高传统单回路控制的关联性和可靠性。 2工业计算机控制系统结构分析 工业计算机控制系统即利用工业控制软件和上位机组态软件,结合系统设计人员工业控制经验、系统软件水平和现场操作人员实际工作经验来达到油脂生产的自动化管理和控制效果。整个油脂制取工业计算机控制系统由上位机监控系统和下位机控制系统组成(见图1),通过上位机接口向设备发出指令,利用PLC进行系统数据信息和指令的采集和控制,在人机交互界面上动态显示系统运行状态信息。 2.1上位机监控系统 油脂制取自控系统中,上位机监控系统是用户和计算机间的交互点。监控人员通过交互性的人机界面实现对整个生产现场的实时监视,一旦出现异常,系统发出故障报警,满足操作人员对系统的控制。同时,操作人员通过上位机监控系统与PLC、系统设备进行信息交流,向PLC、控制设备发出指令,PLC也可利用通信模块将设备运行数据信息反馈给上位机,从而满足监视人员对现场工况的实时了解和数据查询、归档。 2.2PLC控制器 油脂生产工艺现场环境较为恶劣,存在较大干扰信号,为保证控制系统的可靠性和安全稳定性,采用PLC作为整个油脂生产流程的优秀控制部件。PLC执行压力、温度、液位、流量等仪器设备现场信号的采集,阀门的启闭,各电机设备启停操作。现场采集的模拟/数字信号通过内置通信模块实现与PLC的数据交互,满足对油脂生产的自动化控制。图3为采取循环扫描工作方式的PLC流程图,一次循环扫描将实现对输入/输出信号的采集和刷新。 2.3PLC与上位机通信系统 PLC与上位机以及PLC与执行机构、测试仪表等的数据传输是保证信息传输和指令下达的关键。油脂生产中常见的通信方式有串行通信、现场总线、多主站通信、工业以太网等几种类别[5],本文针对SIMATICNETCP343-1通讯卡进行功能分析。采用自备处理器的SIMATICNETCP343-1通讯卡,能有效缓解中央处理器的通讯任务[6]。CP343配备的RJ45接口能够连接工业以太网,能同时独立处理工业以太网上发生的数据拥堵情况,从而保证油脂生产过程中庞大的数据采集量和下达指令能得到及时响应,满足远距离、多用户的访问连接。集成S5在通讯方面的兼容器,在不需要编程器的条件下进行现场调试,满足了油脂生产过程中复杂环境下设备维护更新的灵活性。 2.4PLC的I/O资源配置 PLC的I/O配置要满足现场传感器、一次仪表和现场控制设备相连接,便于数据信息的传输。根据油脂生产工艺特征和现场工况,现场信号包括对罐体液位、温度、压力检测信号,电机、油泵启停信号,电磁阀、流量阀、蒸汽阀的开度调节信号,蒸汽流量、温度调节信号,变频器频率调节等,因此整个系统应设置多路数字量输入/输出信号和模拟量输入/输出信号。 2.5现场设备和仪表 现场采集设备和仪器主要是针对油料预处理、压榨浸出、精炼等操作过程的温度、压力、料位和流量进行数据采集和控制,采集现场温度、压力、料位等模拟信号或数字信号,如压力变送器、温度变送器、速度变送器、雷达式料位器。系统的执行机构和电子元件,包括各类气动、电动调节阀门,蝶阀、变频器等,通过布置在设备上的仪器来采集变化的信号。 3系统的功能模拟 油脂生产中工业计算机控制系统控制对象包括了现场各类电机设备启停,各类阀门启闭;各储存罐液位控制等。交互界面上显示对象包括各储存罐、管道、阀门的温度、压力、流量等元素。通过界面监控各阀门开关、储存罐参数的变化,并调取变量的历史曲线等。交互系统画面组成包括主操作界面、监控界面、系统报警界面、数据浏览界面等。操作人员通过鼠标和键盘执行各项操作任务,并在不同画面之间进行切换,监控各运行程序的具体情况。组态软件通过现场I/O设备获得各系统的实时数据,对数据进行加工后以图像形式在显示终端显示,另外,根据操作指令和组态要求将输入指令传输到对应的I/O设备,控制执行机构改变运行参数或运行方式。对需要存储的数据写入到历史数据库中,当接收到历史数据的查询指令时,将从数据库中调取数据在终端显示。当设备运行触动报警值时,系统以图像、声音的方式反馈给操作员,同时存取报警信息,以备缺陷的反馈追踪。 3.1运行状态的实时监测及显示利用控制系统 对设备实时运行状况进行监控,对脱溶机、提升机、负压尾部风机等重要设备进行状态监测,一旦出现异常状况,传感器接收故障信号并通过控制器进行处理,系统人机界面发出声光报警,控制系统自动改变运行方式或运行参数调整来避免故障的扩大,与此同时,通知现场人员迅速采取措施进行调整。油料预处理阶段,通过工业计算机控制系统来实时监控油料储存仓。利用安装在料仓底部的料位传感器保证油料的正常供应,确保油料的正常损耗率以及最大限度避免由于空仓而造成的效率降低问题。同时,监控设备上的显示屏显示各电机、泵、阀门的运行工况,便于操作员针对工况做出预判,避免可能存在的故障发生。 3.2运行参数的调整 通过PLC主控制器设定温度控制范围,对参数报警值和报警记录设定;对系统压力、真空度控制值和变化曲线设定,对参数变化范围和报警值进行设定;对系统流量值进行设定并监控等。油脂制取过程中浸出器内部需维持一定的负压避免溶剂挥发而出现事故,要求浸出器存料箱和落料斗料位维持一定高度;为满足工艺要求,提高脱溶效果,要求蒸脱机料层稳定在一定高度范围;为保证第二蒸发器的温度值,避免温度过高或过低而造成的翻罐或不利于混合油蒸发的问题。利用工业计算机控制系统控制浸出器负压、蒸脱机料位、蒸发器温度,有效解决了人工控制存在的误差,满足了工艺要求。通过布置在设备上的测量容器负压、料位、蒸发温度,经过信号处理传输到控制器,控制器根据预先设定的参数对信号进行比较分析后,向电气执行元件发出指令调整运行方式,保证运行参数在设定范围内。 3.3历史数据的查询系统 实时显示和记录现场监测数据,并提供设定时段的数据报表打印功能。各设备的瞬时负荷值、设备故障时间、报警响应、故障参数的时间报表,生产过程的压力、流量、蒸发量等状况报表,结合人机交互界面提供选定参数的历史曲线,生产打印报表[6]。系统数据库存入各类参数信息,以便后续统计分析。工业计算机系统能够实时反映设备和工艺的运行数据,并及时将数据信息自动保存。一旦发生故障,操作员可通过应用界面调取相应时间点的参数信息,对故障进行分析和调整,保证安全生产需求和工艺品质标准。因此,相较于传统的人工摘录记事本的文本记录方式,采用计算机自动控制系统提供的数据记录和故障分析工具,提高了实时监测效率,且避免了人工记录和时间的制约。 3.4传动装置的启停控制 根据油脂制取工艺,在组态软件的支持下,通过交互界面实现对设备的启停控制,并对设备过流、过载、空载、故障停车控制处理,结合设定的逻辑控制单元和报警设置对生产过程进行全面跟踪监控,满足工艺需求。在浸出工艺中,负压蒸发中的尾气风机对真空度的要求非常高,尾气风机转速过高,则容易带出溶剂,转速过慢,则真空度下降,压力可能转为正值,影响安全生产。采用人工控制难度较大,而通过工业计算机控制则能很好解决。利用安装在尾气风机上的压力变送器获得相应的真空度信号和压力值,控制器对接收到的信号对比分析,向变频器发出指令,改变风机的转速,保证尾气风机压力和真空度保持在微小负压范围。 4结束语 随着生产力的发展,科学技术的进步,油脂加工行业所面临的市场竞争也愈发激烈,具备先进的加工工艺、优良的设备配给,卓越的自控系统将是油脂加工企业实现大吨位高度集成生产链的追求目标,基于PLC可编程控制器结合大中型集散计算机控制系统(DCS)的工业计算机控制系统,对油脂生产加工全过程进行工艺监控和信息管理,符合现代化油脂加工厂家的自动化控制理念,也是提高油脂生产品质的必然趋势。 作者:徐毅 单位:西北政法大学 工业计算机论文:工业计算机在机务设备的应用 【文章摘要】 随着互联网技术的快速发展,计算机网络、分布式计算机技术受到更加广泛的应用。铁路机务段检修生产工时采用C/S两层模式进行开发,文中从概述C/S模式的情况入手,分析了机务段检修生产考核工时系统规划,介绍了该系统的主要功能及特点。 【关键词】 计算机网络;铁路机务管理;应用 检修生产这一环节时铁路机务部门合力组织生产活动的基础,是确保机车正常运行的依据。机车检修生产可以划分为大修、小修、中袖、辅修等多个修程,不同修程其生产班组采用派发工作单、加班加点单、停止工作但等模式对工作人员进行任务的划分,对实际的工作工作时间、工作内容等情况进行记录。该模块对有效监督检修生产的工作质量具有重要意义。如果检修工作出现问题会对责任人进行考核扣分,月底依照班组及个人的出勤情况、完成工作量、工时等情况核算及发放奖金。运用计算机网络技术及架构对全段的信息资源进行整合、共享,确保整个检修生产工时管理步入现代化管理模块,实现机车检修生产工时各项资料实施自动计算,有效提升机务段的管理效率。文中以机务段检修生产考核工时系统为研究依据,提出了机务段检修生产考核工时系统规划,介绍了机务段检修生产考核工时系统的主要功能及其特点。 1 简述C/S模式 传统的C/S模式又被称作两层客户机/服务器模式。因其具有联网简单、硬件维护方便等优点,更适用于铁路系统的实际情况。用户从应用程序对客户机发出数据请求,客户机由网络把用户的请求转交给服务器,服务器接收到数据处理任务之后,把处理后的用户需求那部分数据上传至客户机上,由客户机实现对用户所需数据的处理。C/S模式是有一种两层或三层的结构系统。在两层模式中,一端是客户端,一端为服务器。数据被放置在服务器上,客户端界面当做程序的另一部分存放在客户桌面计算机上。 2 机务段检修生产考核工时系统规划 机务段检修考核系统是由统一的管理数据库和工时考核管理应用系统组合,它作为机务段信息管理系统中的一个子网,运用C/S两层模式开发获得。服务器段采用Windows2000网络操作系统,选用应用服务器、WWW服务器等作为服务器集群进行远程访问、MALL等相关服务。数据服务器内设置有功能强大的数据库系统,,为数据库进行管理提供服务。确保各个数据的存储和数据处理,对用户的SQL查询进行应答,没有设置用户界面。客户端则采用Delphi6.0进行开发,在局域网内的客户机上正常运行,为用户提供登录、检修、统计等一系列的功能。客户端软件采用ADO组间由TCP/IP协议访问服务器。所有用户只需要具备给定的权限就能采用网络操作或查询服务器的数据。该系统对检修所用工时、工作质量、员工出勤等情况进行自动统计,系统自行统计出工人应发的工作及奖金等一系列信息,便于各个管理部门对用工情况进行合理把握和安排,从而提升工时利用率及其管理水平。 3 机务段检修生产考核工时系统的主要功能及其特点 3.1 软件的主要功能 机务段检修考核系统一般运用多文档界面,可以一同对不同项目数据进行输入和查询工作,依据铁路机务平常的工作状况及管理制度可以设置出六个功能模块。 3.1.1 工作录入 工作录入模块是把平日里检修过程中填写的各种单据中的车型、车号、检修人员名称、工作内容等信息进行录入或编辑到子系统中。 3.1.2 职单考核模块 该模块是对各个管理部门的质量考核中的负责人、班组、考核的内容、扣分情况等录入和编辑到子系统内。 3.1.3 工资分配模块 这个模块是对整个班组或个人一会早他的出勤、工时、考核等情况计算该员工的总工时及其所发工资,同时也对一些数据的子系统进行汇总。 3.1.4 查询模块 该模块是对所有录入的用工情况、考核情况、工资奖金发放情况、完成工时等一系列信息可以采用不同方式展开查询并打印出结果。 3.1.5 双达标考核模块 该模块是为满足机构推行个人岗位考核及班组升级达标累进考核,同时对少数人员出现两违事件的次数较多,性质较为严重的责任人或班组实现综合考核的需求,通常半年实施一次综合性考核,这个子系统与工时考核、工资奖金是相互独立存在的。 3.1.6 数据维护模块 该模块的设置及是为简单软件操作设置出来的,采用相应的代表及基本数据进行数据的维护工作。 3.2 系统主要特点 3.2.1 为最大程度使用已有的网络资源,节省多次开发软件所需的费用,如果机构内已经有出勤考核系统,可以以本系统为基础,直接获取网络数据库内所查找工作人员的名单,对该员工的出勤情况进行核算发放工资和奖金。如果机构内部没有出勤考核软件,本系统内已经设置了这一模块,可以及时给予扩充。例如:设置请假登记、考勤刷卡、考勤汇总、设定上下班时间等一系列功能。 3.2.2 系统可以把数据访问的链路与实际用户界面相互分开,只要书数据访问部件多设置在数据模块上,确保应用程序具备统一的用户界面,从而在很大程度上提升编程效率。在进行软件设计的时候,必须把操作者在录入大量数据时一直使用鼠标的不便性考虑其中,因此专门设置了可以采用回车键让光标下移这一模块,按住CTRL可以让光标不断上移,如此设计操作部件简单且具有优良的容错性能,运用菜单、工具栏都会给予清楚的功能提示。 3.2.3 采用ADO组件与ODBC数据库前端存取界面配合使用,通过SQL命令来对关系型数据库实施具体操作步骤。ADO组件可以对数据源的数据进行读取、修改,如此一来,只要在ODBC程序中存储的数据源都被看作是ADO存取的对象,同时ADO组件具有较好的运行率,在实际运用中使用的资源较少。 4 结束语 本文以机务段检修生产考核工时系统为研究依据,运用采用C/S两层模式开发该系统,分析了设计机务段检修生产考核工时系统规划,介绍了机务段检修生产考核工时系统的主要功能及其特点。 工业计算机论文:浅谈工业计算机控制 【摘要】计算机控制系统是一个实时控制系统,其可靠性是计算机控制系统应用成败的关键,计算机控制系统必须具有完善的人机联系方式,随着被控生产过程的不同。常常要求采用不同的控制方案或控制算法,要求计算机控制系统能够灵活地组成用户所需要的各种控制方案。工业生产过程进行计算机控制是提高产品质量、降低成本、 减少环境污染的必由之路,计算机控制系统已成为生产设备及过程控制等重要的组成部分,它代替人的思维成为工业设备及工艺过程控制、产品质量控制的指挥和监督中心。 【关键词】工业计算机控制 组成 重要意义 应用 引言 计算机控制系统的发展是人类科学技术不断发展的产物,科技的进步与发展,技术的创新与改善,对控制系统的要求逐渐提高,精密仪器的生产过程以及微电子技术的制造都要求一套成熟而缜密的计算机控制系统,计算机控制系统需要有处理复杂程序、进行精密控制的能力,计算机控制系统的发展需要依托先进的计算机技术、强大的自动化控制为基础,计算机控制系统对工业自动化生产具有开拓意义。企业应用计算机控制技术进行优化生产结构,将会为公司扩大生产、提高生产效率。 一、工业计算机控制系统的组成 工业自动化体系主要包括工业自动化软件、硬件和系统三大部分。作为20世纪现代制造领域中最重要的技术之一,工业控制自动化技术主要解决生产效率与一致性问题。自动化系统与计算机信息科学的紧密结合,给工业生产过程带来了新的技术革新。 工业计算机控制系统(CCS)是应用计算机参与控制并借助一些辅助部件与被控对象相联系,以获得一定控制目的而构成的系统。计算机控制系统由控制部分和被控对象组成,其控制部分包括硬件部分和软件部分,这不同于模拟控制器构成的系统只由硬件组成。计算机控制系统软件包括系统软件和应用软件。系统软件一般包括操作系统、语言处理程序和服务性程序等,它们通常由计算机制造厂为用户配套,有一定的通用性。应用软件是为实现特定控制目的而编制的专用程序,如数据采集程序、控制决策程序、输出处理程序和报警处理程序等。它们涉及被控对象的自身特征和控制策略等,由实施控制系统的专业人员自行编制。 二、工业控制计算机在工业自动化中的重要意义 工业控制计算机技术是开放式的系统,其高可靠性、易用性方便了工业环境的使用。并且在其基础上发展起来的网络化和现场总线技术又进一步促进了工业自动化的发展。工业控制计算机可谓是工业自动化发展的源动力。并且系统可以显著提高企业的生产效益,节约运营成本,使生产企业得以实现深层次的信息化,对企业管理提供准确可靠的参考,使企业得以取得最大的效益,赢得发展先机。目前,工业控制自动化技术正在向智能化、网络化和集成化方向发展。随着电力、冶金、石化、环保、交通、建筑等领域的迅速发展,工控机的市场需求将会越来越大,工控机市场发展前景十分广阔。 三、计算机控制系统的自动化生产应用 1、自动化生产中的现场总线应用 自动化生产中的现场总线是数字化通信的测量控制设备,在自动化生产的现场使用,广泛应用于自动化制造业,现场总线使用专用处理器置入传统的测量控制器中,具有数字计算和数字通信能力,现场总线使用简单的双绞线作为通信介质,可以使多个测量控制器与计算机网络直接对等连接,自动化生产线的现场总线把分散的测量控制器变成网络探测节点,联机完成自动控制。如现场总线使自控系统与设备之间具有了互相通信实时分析的能力,经过连接网络系统,可以在信息网络及时发现异常,使企业的自动化生产信息沟通更加便利。自动化系统结构使用现场总线技术是企业自动化生产的趋势,现场总线在进行设备数据交换、实时更新数据、显示信息等方面具有方便灵活的特性。 2、确定控制算法 控制算法的选择非常重要,它的好坏关系到整个控制系统的成败。注意点:① 所选择的控制算法是否能满足对系统的动态过程、稳态精度和稳定性的要求。② 各种控制算法提供了一套通用的计算公式,但具体到一个控制对象上,必须有分析地选用。③ 当控制系统比较复杂时,其控制算法一般也比较复杂,使整个控制系统的实现比较困难。合理简化,再完善。 3、人机联系设备 在计算机控制系统中,如果说过程通道是计算机与生产过程之间的桥梁,人机联系设备则是操作人员与计算机以及过程之间联系的纽带。人机联系设备按照信息传输的方向分为输入设备和输出设备。前者如键盘、鼠标、球标、光笔等,后者如CRT显示器、打印机、绘图机等。目前计算机控制系统中用的比较多的是键盘、CRT显示器和打印机。 4、信号处理和控制算法 要实现计算机控制系统对生产过程进行监视、控制和管理的功能,就必须及时从生产过程中获取信息,并把这些信息进行适当的加工和处理,以运行人员易于接受的形式表达出来,或者按照一定的控制规律,产生必要的控制作用。从过程通道可以得到反应生产过程情况的数字量信号,但是这些数字量信号中,有的常常包含着一定的干扰信号,与被测量之间有非线性关系。 5、系统硬、软件的设计 在计算机控制系统中,一些控制功能既能用硬件实现,也能用软件实现。因此在系统设计时,硬、软件的功能划分应综合考虑。硬件速度快、可减轻主机的负担、但要增加成本;软件可以增加控制的灵活性,减少成本,但要占用更多的主机时间。①硬件设计:包括输入、输出接口电路的设计,输入、输出通道设计和操作控制台的设计。 要设计出硬件原理图、印刷电路板、机架施工图等。②软件设计:硬件设计好了后,系统的功能主要依赖软件。要绘制程序总体流程图和各功能模块流程图,编制程序清单,编写程序说明。 6、计算机控制系统设计的一般步骤 计算机控制系统的设计,随被控对象、设备种类、控制方式等的不同而不同,但系统设计的基本步骤大体类似,一般包括系统设计分析、确定控制算法、系统总体设计、硬件设计、软件设计以及系统调试等。下面分别作一些介绍。①确定控制方案:开环?闭环?单环?多环?DCC?SCC?DCS? ②确定系统的构成方式:要求高:工控机;要求低:单回路控制器、低档PLC或总线式工控机。③现场设备选择:传感器、变送器和执行器型号和类型的选择 四、结语 随着计算机科学技术的进步,工业自动化程度不断的提高,计算机控制技术在自动化生产线上的应用将更加智能化。在计算机信息技术得到空前繁荣的同时,企业的自动化生产线更加优化,在现实应用中更加的便捷,这样将有效推动高效产品生产事务的发展,有效减少重复事务的工作量。计算机控制技术在自动化生产线上,重点强调通用性和灵活性的特点,有助于提高生产系统的生产效率,节约设计成本,提高运行质量。 工业计算机论文:工业计算机在机务设备的应用 【文章摘要】 随着互联网技术的快速发展,计算机网络、分布式计算机技术受到更加广泛的应用。铁路机务段检修生产工时采用C/S两层模式进行开发,文中从概述C/S模式的情况入手,分析了机务段检修生产考核工时系统规划,介绍了该系统的主要功能及特点。 【关键词】 计算机网络;铁路机务管理;应用 检修生产这一环节时铁路机务部门合力组织生产活动的基础,是确保机车正常运行的依据。机车检修生产可以划分为大修、小修、中袖、辅修等多个修程,不同修程其生产班组采用派发工作单、加班加点单、停止工作但等模式对工作人员进行任务的划分,对实际的工作工作时间、工作内容等情况进行记录。该模块对有效监督检修生产的工作质量具有重要意义。如果检修工作出现问题会对责任人进行考核扣分,月底依照班组及个人的出勤情况、完成工作量、工时等情况核算及发放奖金。运用计算机网络技术及架构对全段的信息资源进行整合、共享,确保整个检修生产工时管理步入现代化管理模块,实现机车检修生产工时各项资料实施自动计算,有效提升机务段的管理效率。文中以机务段检修生产考核工时系统为研究依据,提出了机务段检修生产考核工时系统规划,介绍了机务段检修生产考核工时系统的主要功能及其特点。 1 简述C/S模式 传统的C/S模式又被称作两层客户机/服务器模式。因其具有联网简单、硬件维护方便等优点,更适用于铁路系统的实际情况。用户从应用程序对客户机发出数据请求,客户机由网络把用户的请求转交给服务器,服务器接收到数据处理任务之后,把处理后的用户需求那部分数据上传至客户机上,由客户机实现对用户所需数据的处理。C/S模式是有一种两层或三层的结构系统。在两层模式中,一端是客户端,一端为服务器。数据被放置在服务器上,客户端界面当做程序的另一部分存放在客户桌面计算机上。 2 机务段检修生产考核工时系统规划 机务段检修考核系统是由统一的管理数据库和工时考核管理应用系统组合,它作为机务段信息管理系统中的一个子网,运用C/S两层模式开发获得。服务器段采用Windows2000网络操作系统,选用应用服务器、WWW服务器等作为服务器集群进行远程访问、MALL等相关服务。数据服务器内设置有功能强大的数据库系统,,为数据库进行管理提供服务。确保各个数据的存储和数据处理,对用户的SQL查询进行应答,没有设置用户界面。客户端则采用Delphi6.0进行开发,在局域网内的客户机上正常运行,为用户提供登录、检修、统计等一系列的功能。客户端软件采用ADO组间由TCP/IP协议访问服务器。所有用户只需要具备给定的权限就能采用网络操作或查询服务器的数据。该系统对检修所用工时、工作质量、员工出勤等情况进行自动统计,系统自行统计出工人应发的工作及奖金等一系列信息,便于各个管理部门对用工情况进行合理把握和安排,从而提升工时利用率及其管理水平。 3 机务段检修生产考核工时系统的主要功能及其特点 3.1 软件的主要功能 机务段检修考核系统一般运用多文档界面,可以一同对不同项目数据进行输入和查询工作,依据铁路机务平常的工作状况及管理制度可以设置出六个功能模块。 3.1.1 工作录入 工作录入模块是把平日里检修过程中填写的各种单据中的车型、车号、检修人员名称、工作内容等信息进行录入或编辑到子系统中。 3.1.2 职单考核模块 该模块是对各个管理部门的质量考核中的负责人、班组、考核的内容、扣分情况等录入和编辑到子系统内。 3.1.3 工资分配模块 这个模块是对整个班组或个人一会早他的出勤、工时、考核等情况计算该员工的总工时及其所发工资,同时也对一些数据的子系统进行汇总。 3.1.4 查询模块 该模块是对所有录入的用工情况、考核情况、工资奖金发放情况、完成工时等一系列信息可以采用不同方式展开查询并打印出结果。 3.1.5 双达标考核模块 该模块是为满足机构推行个人岗位考核及班组升级达标累进考核,同时对少数人员出现两违事件的次数较多,性质较为严重的责任人或班组实现综合考核的需求,通常半年实施一次综合性考核,这个子系统与工时考核、工资奖金是相互独立存在的。 3.1.6 数据维护模块 该模块的设置及是为简单软件操作设置出来的,采用相应的代表及基本数据进行数据的维护工作。 3.2 系统主要特点 3.2.1 为最大程度使用已有的网络资源,节省多次开发软件所需的费用,如果机构内已经有出勤考核系统,可以以本系统为基础,直接获取网络数据库内所查找工作人员的名单,对该员工的出勤情况进行核算发放工资和奖金。如果机构内部没有出勤考核软件,本系统内已经设置了这一模块,可以及时给予扩充。例如:设置请假登记、考勤刷卡、考勤汇总、设定上下班时间等一系列功能。 3.2.2 系统可以把数据访问的链路与实际用户界面相互分开,只要书数据访问部件多设置在数据模块上,确保应用程序具备统一的用户界面,从而在很大程度上提升编程效率。在进行软件设计的时候,必须把操作者在录入大量数据时一直使用鼠标的不便性考虑其中,因此专门设置了可以采用回车键让光标下移这一模块,按住CTRL可以让光标不断上移,如此设计操作部件简单且具有优良的容错性能,运用菜单、工具栏都会给予清楚的功能提示。 3.2.3 采用ADO组件与ODBC数据库前端存取界面配合使用,通过SQL命令来对关系型数据库实施具体操作步骤。ADO组件可以对数据源的数据进行读取、修改,如此一来,只要在ODBC程序中存储的数据源都被看作是ADO存取的对象,同时ADO组件具有较好的运行率,在实际运用中使用的资源较少。 4 结束语 本文以机务段检修生产考核工时系统为研究依据,运用采用C/S两层模式开发该系统,分析了设计机务段检修生产考核工时系统规划,介绍了机务段检修生产考核工时系统的主要功能及其特点。 工业计算机论文:试析工业计算机网络的安全建设及技术 摘要:由于计算机技术和网络技术存在着漏洞和安全隐患,这导致工业在运用计算机网络时出现了各种问题,来自计算机网络内部和外部的威胁和隐患。本文通过对近一段时间工业计算机网络建设、运用和维护工作的梳理,在描述工业计算机网络存在安全隐患的基础上,说明了工业计算机网络安全设计的原则和方法,并结合实际提出了提高工业计算机网络安全的方法和技术,希望为切实做到工业计算机网络安全起到经验积累、方向和技术指导的作用。 关键词:工业计算机网络;网络安全;安全隐患;安全设计;“最小授权”原则 中图分类号:F406文献标识码: A 文章编号: 前言 随着社会的发展工业有了不断的进步,特别是计算机网络技术应用于工业的生产、管理使工业取得了长足的进步和良性的发展,当前工业的相关业务和活动中计算机网络正在发挥辅助决策、功能倍增和参与管理等重要工作,可以不夸张地说计算机网络正在引导着工业的新革命。但是由于计算机技术和网络技术存在着漏洞和安全隐患,这导致工业在运用计算机网络时出现了各种问题,来自计算机网络内部和外部的威胁和隐患,无时无刻可能爆发,既影响了计算机网络的安全和问题,又影响工业生产和管理,成为当前工业生产和计算机网络乃至全社会共同关注的问题。实现工业计算机网络的安全应该做好对近一段时间工业计算机网络建设、运用和维护工作的梳理,明确了解和清晰认知工业计算机网络安全的具体问题,在科学分析工业计算机网络存在安全隐患和安全问题的基础上,寻找提高工业计算机网络安全的设计原则和方法,并结合具体的实际工作形成工业计算机网络安全的方法和技术,在细节方面为切实做到工业计算机网络安全起到经验积累、方向提供和技术指导,在宏观方面提升工业行业计算机网络的安全水平。 1工业计算机网络存在的安全隐患 1.1工业计算机网络的外部隐患 常见的工业计算机网络的外部隐患有:火灾、电击、水灾等外部灾害对工业计算机网络设备或传输介质的损坏;工业计算机网络的病毒发作;工业计算机网络的黑客攻击等。 1.2工业计算机网络的内部隐患 工业计算机网络的内部隐患有:工业计算机网络的操作人员的非安全、非规范操作;工业计算机网络本身存在地域能力地、系统脆弱和自身缺陷;管理员对安全权限设置不当、备份不及时等。 2工业计算机网络安全的策略设计 2.1工业计算机网络物理安全的设计 设计中应该确保工业计算机网络的实体部分免受自然灾害、人为破坏等影响;设计中应该对工业计算机网络的操作进行条件控制,防止不具备操作权限的人员进入关键部位;建立工业计算机网络的相关制度和规定,确保电击、漏水、跌落等外部伤害。 2.2网络加密传输与认证 应该设计好工业计算机网络第一道防线——用户名和密码,通过严格的设置和验证手段起到对工业计算机网络的保护作用。 2.3工业计算机网络防火墙的设计 工业计算机网络可以控制进出两个方向的信息安全,有效防止工业计算机网络的外部非法用户对数据的访问和操作,应实现工业计算机网络对数据的过滤和保护作用。 2.4数据加密 工业计算机网络的数字加密技术可以保证工业计算机网络信息的安全,实现对数据流进行加密传输,直到用户退出系统为止。 2.5“最小授权”原则 “最小授权”原则是指网络中帐号设置、服务配置、主机间信任关系配置等为网络正常运行所需的最小限度,及时删除不必要的帐号等措施可以将系统的危险大大降低。 3工业计算机网络建设的技术要点 3.1做好病毒防范,及时更新系统 安装必须的组件,关闭不需要的服务,及时更新系统和补丁程序,经常检测系统是否存在安全漏洞、是否有入侵侦测的可疑活动。安装正版防病毒软件并及时更新病毒库,定期查毒、杀毒。对从网上下载的软件进行杀毒处理,对外来U盘需查毒后才能使用,做到防患于未然。 3.2设置安全有效的服务器密码 扩大密码的设置范围,提高密码的破解难度,并且做到每台服务器的密码不同并经常更换。另外,系统管理员也很注意密码的保护,做到不泄漏、不共享,避免了使用密码的安全风险。 3.3采用分层方式管理服务器 将工业计算机网络管理系统与其他系统放置在两台服务器上,不仅使管理方便,更有助于整体的安全性。 3.4定期进行数据备份 系统备份是防止由于硬件设备损坏或受黑客攻击导致数据丢失的防范措施和方法,因此,对工业计算机网络管理系统的数据进行备份是一项十分必要的任务。推荐工业计算机网络的备份方式是每天对整个系统进行包括系统和数据的完全备份,当发生数据丢失时,只要进行恢复,就可以找回完整的数据。 3.5采用虚拟网技术 在工业计算机网络网络中,应采用VLAN技术,各网段用户在网上邻居上只可以访问自己网段的计算机,从而提高VLAN内数据传递效率以及各VLAN之间数据的安全性,解决了不同网段、不同部门间病毒的传播问题。 结语 综上所述,根据实际的工业计算机网络安全设计、管理和维护经验,从效果上看已经正在起到逐步优化工业计算机网络环境,有效提升工业计算机网络抵御病毒感染的能力,进一步加强了工业计算机网络操作者防范黑客入侵的观念,这些进步为工业计算机网络实现安全运行提供了先期的保证,并成为工业企业和行业科技进步和人员素质提高的手段。同时,我们应该有清醒、客观的认知——绝对安全的工业计算机网络是不存在的,因此,需要我们继续做好工业计算机网络的技术防范,加强工业计算机网络操作人员的素质教育,提升全员的工业计算机网络应用安全意识,在实际的工作中尽量减少违法操作和物力损坏,以操作规程和安全守则为指导,规范地进行工业计算机网络的应用、管理和维护,也只有这样,才能确保为工业计算机网络提供一个优良的环境,才能真正发挥工业计算机网络的功能,促进工业的生产、活动、管理,在客观上促进经济、社会的发展。 工业计算机论文:关于工业计算机网络安全设计的探讨 摘要:随着工业科技和信息化的发展,特别是计算机技术和网络技术的不断进步,工业生产已经越来越依靠计算机网络,计算机网络为工业化的生产提供了信息资源、设计辅助和决策帮助等重要功能,是工业现代化、科技化的标志。工业应用计算机网络会因为各种原因造成信息泄密、信息破坏和信息安全等问题,本文根据工业计算机网络安全的实际,强调了工业计算机网络安全设计的原则,提供了实现工业计算机网络安全的具体措施和具体解决方法。 关键词:工业计算机网络安全;设计原则;信息安全设计;网络安全设计 中图分类号: S611 文献标识码: A 文章编号: 1工业计算机网络安全的设计原则 1.1工业计算机网络安全设计的等级原则 工业计算机网络安全设计应该采用等级限制,应该实现审计、自主、结构、安全、标记 访问等各种活动的保护等级,实现工业计算机网络的安全等级使用和运行,确保工业计算机网络的安全。 1.2工业计算机网络安全设计的实用性原则 应该实现工业计算机网络安全的实用性,要突出工业计算机网络的安全价值,根据不同的工业生产、管理和流通,设计实用性的网络、系统和信息网络要求,使网络不但具有安全设计的因素,更具备实际运用的特点。 1.3工业计算机网络安全设计的可靠性原则 工业计算机网络安全设计时应该在确保工业计算机网络先进性的基础上,采用优良和成熟的计算机和网络技术,提高工业计算机网络安全的可靠性,使工业计算机网络具有较高的恢复能力和防范能力,确保工业计算机网络信息的完整性、可靠性和可控性。 2工业计算机网络安全的内涵 工业计算机网络安全应该包括:物理方面的工业计算机网络安全;安全管理措施方面的工业计算机网络安全;网络管理和防火墙技术的工业计算机网络安全;组织保障和保密规定的工业计算机网络安全。在具体的工业计算机网络安全设计中应该将计算机网络信息安全级别进行科学的划分,通过访问权限限制、登录规程和身份鉴别等多重手段确保工业计算机网络的安全,这是近期工业计算机网络安全工作的主要工作内容,希望能够引起相关人员的重视。 3工业计算机网络安全设计的探讨 3.1工业计算机网络安全的信息设计 首先,加强工业计算机网络信息存储的安全设计,在工业计算机网络的运行和运用中应该确保信息在存储、运用和加工过程中的可控性、完整性、保密性,因此要防范非法访问,网络后面等泄密可能的发生,预防对工业计算机网络信息的侵入,确保工业计算机网络信息的安全。其次,建立工业计算机网络信息资源的危险控制模型,通过科学的设计确定工业计算机网络信息资源的具体来源和危险程度,要根据工业计算机网络信息资源的所处网络位置,以不同的保密要求和密级,规范对工业计算机网络信息的访问和处理,有效防治用户以非法访问和加工受控工业信息,推荐的方式为:加强工业信息用户的身份鉴别工作,设计访问权限控制方式,加强工业计算机网络信息的审计和跟踪过程。最后,加强工业计算机网络信息存贮的加密工作,我们可以通过对工业计算机网络信息的加密进一步限定对非法用户非法访问网络信息,并做好对工业计算机网络重要信息的备份,以利在工业计算机网络信息出现破坏时及时恢复。 3.2工业计算机网络安全的网络设计 首先,加强工业计算机网络的数据链路层安全设计,应该确保所有的工作站通过桥接设备和中继器连接在同一网段,共享通信信道。其次,防范工业计算机网络数据链路层的安全威胁,通过信息加密,防止信息在传输过程中的泄密。其三,做好工业计算机网络的安全隔离,减少网络危险。具体做法是:根据工作性质将网络用户进行分组,根据信息重要程度将计算机网络分类,建立工作组,将同组用户接入同一局域网。其四,做好工业计算机网络层安全危险分析。于计算机网络来说,网络层的安全性优秀是网络得到了何种控制,由于许多网络中存储着非常重要的保密数据,不是任何一个IP地址都能够进入网络,进入网络的计算机必须能够进行有效地控制。网络层的主要安全威胁是地址欺骗。每个用户都拥有一个独立IP,通过网络通道对网络系统进行访问时,IP地址表明用户的来源。目标网站通过对来源IP进行分析,初步判断其数据是否安全,能否对目标网络系统造成危害,一旦发现数据来自不可信任的IP,系统会自动将这些数据拦劫。最后,做好工业计算机网络层安全方案设计:在网络层安全方案设计中,重要解决的是利用IP地址欺骗问题。网络层的安全方法包括:利用VLAN划分、路由器进行数据包过滤、采用防火墙等。利用路由器实现包过滤。在局域网中,由于工作性质不同,信息间不允许相互访问或共享,在同一处室内,各计算机在同一局域网内,要实现工作性质相同的计算机间的访问,又要限制不同工作性质计算机间的访问,因此,要想满足这种要求,必须在网络层采用安全设计。安全路由设计主要用于这种网络限制。安全路由方案设计是利用编程技术,由用户根据需要动态修改路由信息,实现由用户控制的动态路由连接,使用完毕后关闭路由,以此来实现安全访问,VLAN实质上是将局域网分成若干个工作组。VLAN主要有两个方面的重要作用:采用VLAN技术,使非授权用户对网内的网络资源进行利用或破坏,并能进行安全性检查。最后,做好工业计算机网络的VLAN设计。虚拟专用网络主要由各级管理服务器组成,用于管理不同级别的设计和生产,为了保证该网络的正常运行和数据安全,要求具有高度的网络安全保证,要求各服务器采用多穴主机技术和VLAN技术构建。利用防火墙实现网络层安全。防火墙用来保护由许多台计算器组成的内部网络,通常是运行单独计算机上的专门服务软件,监测并过滤所有信息交换,识别并屏蔽非法请求,保护内部网络的敏感资料,有效防止跨越权限的资料访问,并记录内外通信的有关状态信息日志。 工业计算机论文:以开放标准推进应用创新 从上世纪80年代的第一代STD总线工控机,90年代的第二代PC-based工控机,到了今天的ATCA/CPCI总线技术,工业计算机在中国的发展取得了长足的进步。在此发展过程中,工业计算机的应用也实现了多元化,尤其是随着3G业务的推广,以及各种通信、网络等技术的融合,其也不再单纯局限于工业自动化领域的应用。那么,未来的工业计算机将如何发展? 为了促进工业计算机的发展,寻求工业计算机下一代的发展契机,中国计算机行业协会PICMG/P.R.C联合中国计算机学会工控机专委会在北京召开了“第八届中国PICMG技术年会暨中国工业计算机发展论坛”,此次以“整合平台加速应用创新”为主题,讨论如何让企业找到更适合发展的技术,以及工业计算机未来发展的技术新趋势。 新机会下的应用多样化 “未来,从发电到配电到传输都是在智慧电网的监控下,而且智能电网系统通过互联网可以跟你家的黑匣子联结在一起,这个黑匣子实际上就是一个电脑,电脑可以连接到你家的所有的用电设备。将来的电网会实时报价,而你的黑匣子会自动接收电网的报价。在电价过高的时候,你可以每10分钟停掉你的冷气2分钟,每10分钟关掉电冰箱2分钟,你家的充电电池汽车是晚上12点才开始启动充电。通过黑匣子,每一个家庭可以减少大概28%的电力的使用,把整个用电高峰的曲线拉平,我们以后就不需要发那么多电了,而电可以更有效地利用。” 研华大中华区总经理何春盛介绍道,这就是研华智能生活的一部分,而这一切都是在工业计算机的控制下实现的。 过去,谈到工业计算机,人们往往会把它和工业自动化联系起来。目前,工业计算机不只应用于自动化领域,而是结合了通信、网络、光电和半导体等技术,应用在能源、电信、医疗等领域。按照中国计算机行业协会PICMG/P.R.C会长刘鑫的话说:“工业计算机发展到今天它已经远远不是我们过去想象的一个壳子里装一个计算机,它的形态和结构发生了非常多的变化,应用也远远不止在工业自动化领域。” 据中国计算机行业协会统计的数据,中国工业计算机市场规模超过55亿元(不包含应用系统),工业计算机的出口约2亿美元。 我国的工业振兴和结构调整也给工业计算机的发展带来了很多的机遇。以轨道交通为例,截止到2008年,我国已经建成并投入运营的城市轨道交通线路约800公里,而有25个城市的超过2500公里的城市轨道交通建设规划已经通过了国家批准,在车站的售票系统、车载、检测、供电等方面都给工业计算机带来了巨大的市场机会。研华大中华区总经理何春盛介绍,研华中国2009年前三个季度的收入第一次跟美国市场的收入在全球整体收入中所占的比例相同。 技术的发展同样也推进行业应用的适用性,带给了用户更好的体验。据刘鑫介绍,过去到电信企业的机房参观,满屋子都是服务器、交换机,中间是连接线,根本辨认不出连线连的是哪台机器。未来,由于空间的限制和维修方便,电信企业的机房一定是一个ATCA平台将板卡、服务器、交换机组合一起,可以解决用户所有的需求。工业计算机扮演的角色将会越来越重要,其设计呈现出多元及定制化的设计特点,技术发展也进一步体现了网络IP化和硬件架构IP化。 与嵌入式和云计算的结合 与嵌入式和云计算技术相结合,也成为众多工业计算机厂商关注的重点。据研华嵌入式运算优秀事业群总监张家豪介绍,研华公司的“嵌入式优秀服务”为嵌入式应用开发商提供了一套完整的解决方案,包含从COM载板设计服务、SoC 平台开发到加固和宽温设计的各种服务,这种服务的范围覆盖了从嵌入式主板、模块到软件服务等各种服务,透过这种系统化的搭配设计方式,可以简化设计工程师在主板、BIOS、周边模块等项目上的选择。 云计算作为目前最流行的技术概念,也不会被工业计算机厂商所忽略。刘鑫说道:“随着云计算技术的深入,如何解决工业计算机和云计算相结合的问题,一定是我们重要的研究课题。”鼎钛克电子总工程师彭文进也认为:“通过云计算这样一个新的技术,把设备、软件、服务融合为一体,使多网融合成为现实,使用户的需求也能得到更好的满足,这也是鼎钛克把目标放在千兆以太网通信计算平台上的原因。” 开放化的标准 今年,国家出台的电子信息产业调整振兴规划,将推动电子信息产业结构调整,增强自主创新能力,使中国从信息大国发展到信息强国。但部分的企业利润较低,研发投入较少,与发达国家仍有较大的差距。为了推进中国电子信息产业结构优化升级,发展基于开放标准的整合平台是一个关键。开放标准是当今世界潮流,也是中国发挥后发优势,实现超越式发展的机遇。 目前,国家对于标准化建设相当重视,工业计算机行业也在制定相应的标准。据刘鑫介绍:“目前,国际上并没有关于工业计算机的通用标准,我们现在正在制定的标准是开放化的标准,对于国际上已经通用的标准我们会吸收进来,而有些还未制定并流通的标准我们会先吸收一些厂商的技术优点,把它融入我们的标准之中。”他同时还谈到,基于开放标准的整合平台给用户以自由选择的权利,保证各个厂商产品之间的互操作性,使竞争各方可以在市场上平等竞争,用户不会被锁定于某个特定的供应商,从而能避免产生垄断。采用开放标准,用户还可以根据自己的需要,增强系统的可靠性与安全性。此外,基于开放标准的整合平台的引入并不是舍弃自主研发,而是让用户通过适当的整合,可以专心于自己擅长的应用上,快速建立系统模型,缩短研制开发周期。 工业计算机论文:浅谈我国工业计算机现状与未来发展趋势 【摘要】当下,工业计算机再也不仅仅局限于工业自动化的领域,由于在通讯、网络、软件及光电的整合和应用下,并结合了消费电子、通讯、半导体及软件等应用,其扮演的角色越来越丰富多样化,并呈现出其定制化的设计特点。在自动化和信息化产业链中工业计算机占据着至关重要的地位,工业计算机不单是传统行业升级改造与"两化融合"的马达,更是"3C融合"与建设3G的主要硬件框架和基础平台。 【关键词】工业计算机3C融合发展 一、引言 工业计算机领域包括工业计算机整机、处理器板或嵌入式主板、数据采集板、通信板、功能板(如图像、视频、存储、运动控制、DSP等),以及一体机或HMI、机箱背板、周边设备、软件和应用系统。最早前,针对工业自动化中特殊规格及严苛的环境要求,工业计算机厂商设计特殊的主板、芯片、机箱、操作系统等,以满足特殊作业环境的需要。随着计算能力的提高,工业计算机日渐成为工业自动化的关键技术。 二、全球工业计算机发展概述 2.1工业计算机产业的飞速发展 近年来无线网络技术、信息家电、汽车、以及医疗等行业的蓬勃发展使工业计算机正越来越多的扮演着十分重要的角色,工业计算机产品在的需求和发展也变得更加旺盛而迅猛!工业计算机是工业自动化设备和信息产业基础设备的优秀。传统意义上,工业计算机主要用于工业生产过程的测量、控制和管理,但今天已经远远超出工业程控制的应用范围,而是广泛应用到我们日常生活的各个方面。3C融合、三网融合、企业信息化加速进行,无论是信息产业基础设备、还是企业计算市场,对工业计算机的需求从来都未像今天这般为IT业所重视。工业计算机已经成为信息产业基础设备的优秀,工业计算机已成为一个与信息网络融为一体、以人为中心的随时随地的服务平台。各种各样的工业计算机技术将无处不在新的工业计算机体系结构有更强的交互性和互操作性,同时也是多种信息系统的融合平台。最后,工业计算机将朝着创建一个开放、标准化平台的方向发展。 2.2中国工业计算机产业发展历史 (1)STD总线技术开创了低成本工业自动化技术的先河 工业计算机起源于20世纪80年代初期,其标志性产品是STD总线工业计算机。STD总线技术具有标准化、开放式、模块化、组合化、尺寸小、成本低等特点,这一特点深受传统型中小企业的欢迎。STD总线最早是由美国Pro-Log公司和Mostek公司作为工业标准而制定的,后被国际标准化组织吸收,成为IEEE961标准。1991年,由信息产业部电子六所牵头成立了中国计算机行业协会STDMG/P.R.C分会,在国内推广普及STD总线。由于其是机笼式安装结构,并且设计、开发、调试简单,得到了当时急需用廉价而可靠的计算机来改造和提升传统产业的中小企业的广泛欢迎和采用。 (2)开放标准造就了一个PC-based系统时代 1981年IBM公司正式推出了开放架构IBM PC机,其的出现震动了世界,并获得了极大成功。随后PC机借助于规模化的硬件资源、丰富的商业化软件资源和普及化的人才资源,于80年代末期开始进军工业计算机市场。从1997年开始,我国的工业计算机厂商开始进入IPC市场,促使IPC的价格不断降低,也使工业计算机的应用水平和应用行业发生极大变化,应用范围不断扩大,IPC的应用从传统工业控制向数据通信、电信等对可靠性要求较高的行业延伸。更为值得一提的是,IPC开创了一个崭新的PC-based时代,拉开了工业自动化和信息化技术走向开放平台的序幕。 3、迅速发展和普及的工业计算机 当时间进入21世纪,随着信息技术的快速发展,通信和计算的融合是大势所趋。计算机与通信技术的发展使独立的业务应用逐步融合为更易使用的、集成的业务应用,同时融合带来了一个新的契机,它必须是一个兼容并蓄的通用平台,在这样的基础之上有一个特点,就是一定要有一个开放的标准架构。这对工业计算机提出了更高的要求。工业计算机技术更是无处不在,它带来的是一个充满联网设备的世界。融合通信最大的设备挑战是可用性和功能开发缓慢等不利因素。提供全IP功能的通用平台可以支持业务差异化,整合内容和业务支撑系统,将复杂的网络简单化,提供最佳用户体验。 由于IPC构造和其连接器的缺陷,对于其散热和高可用性的问题很难从根本上得以解决,由此才诞生了新一代工业计算机CPCI,解决的是可靠性和可维护性问题。CPCI是PCI总线的电气和软件加上欧洲卡,CPCI技术的主要特点和重要性是具有在不关闭系统的情况下的即插即用功能,该功能的实现对高可用系统和容错系统非常重要。基于以太网的工业自动化系统提供了新的技术平台,ATCA的诞生恰恰赶上了信息产业链变革的机遇。 三、中国工业计算机市场概述 3.1工业计算机产业主要发展特点 (1)企业向自主创新的方向转变 经过多年的积累,我国的工业计算机企业正在经历着从中国制造到中国创造的转变。例如中国的一家本土企业自主研发了新一代工业计算机EPI,不仅解决了IPC工业计算机中所遇到的诸多问题,还能完全兼容PCI标准,具有开放性、良好的散热性和抗振性、高稳定性、高可靠性等特点,而且加工工艺容易,成本低,便于推广,已经成功应用于国产数控装置。 (2)工业计算机越来越被行业用户所接受 工业计算机产品和技术是属于中间产品,是为其他各行业提供可靠、嵌入式、智能化的工业计算基础平台。随着社会信息化的不断深入,国民经济许多行业的关键任务将越来越多地依靠工业计算机,而以工业计算机为共性技术和基础平台的低成本工业自动化正在成为传统行业升级改造的主流技术路线,中国的工业计算机厂商所受到的重视程度也越来越高。从数字家庭用的机顶盒、数字电视,到银行柜员机、高速公路收费系统、加油站管理、制造业生产线控制,金融、政府、国防等行业信息化需求不断增加,对工业计算机的需求很大,工业计算机市场发展前景十分广阔。 (3)市场的主要形态 工业计算机界不同于商用计算机采用大批量标准化的生产方式,在不同应用有不同的功能需求设计,企业需针对用户需要设计符合其功能需求及外观的产品。因产品复杂度较高,价格敏感度较低,毛利率较高,普遍均在30%以上,相较于商用计算机市场,仍处于蓝海市场。因单品数量少而小型供应商多,呈现长尾市场特点。 (4)工业计算机走向服务化 值得注意的是,近年来国际厂商提出了一个新的概念:预集成平台或整合平台。它是在工业计算机技术发展的基础上继续向产业链下游发展的结果。国际厂商不再把自己仅仅看作是工业计算机的供应商,而是针对用户的某一个项目或装置的开发,从系统方案的制定开始,包括部件集成、硬件采购、软件配置、现场调试、直到验收,全过程都由其承担。它们既是方案供应商,又是产品供应商,还是系统集成商。这种做法既可以进一步满足用户的要求,同时也可以解决工业计算机厂商目前价格过于透明,利润率降低的问题。但是这将要求厂商对应用行业技术发展走向、目标系统的设计要求、产业链上下游产品技术发展、不同类型模块的功能和性能都要十分了解。这对国内工业计算机企业的技术能力、市场能力、产业链支持提出了更高的要求和挑战。 四、结语 中国工业计算机市场竞争虽然激烈,但格局基本稳定,即使在全球金融风暴的阴霾中,中国工业计算机市场依然将保持较快增长。不论面向工业控制的传统IPC市场,还是面向公用设施和金融电子等新兴领域的嵌入式计算机,国内企业与台湾品牌占据市场主导地位;在面向铁路车载和航天军工的抗恶劣环境工业计算机、以及构成工业计算机系统的数据采集板和功能板方面,国内企业与国外品牌同台竞争,面向工业控制的传统IPC市场作为我国工业计算机技术的发源地,一直是工业计算机的主战场。这类产品产量大,应用领域最广泛,是服务于传统产业升级与现代服务业的主力军。 工业计算机论文:试述工业计算机控制系统的组成及应用 摘要:工业生产过程进行计算机控制是提高产品质量、降低成本、 减少环境污染的必由之路,计算机控制系统已成为生产设备及过程控制等重要的组成部分,它代替人的思维成为工业设备及工艺过程控制、产品质量控制的指挥和监督中心。 关键词:工业计算机控制系统应用 在工业自动化体系中,一个重要的角色就是工业控制计算机,即IPC,或者叫产业PC。工业生产过程进行计算机控制是提高产品质量、降低成本、减少环境污染的必由之路,计算机控制系统已成为生产设备及过程控制等重要的组成部分,它代替人的思维成为工业设备及工艺过程控制、产品质量控制的指挥和监督中心。工业生产过程的计算机控制系统,随着计算机的进步、工业生产工艺过程控制要求的提高和生产管理的完善而不断发展。 一、工业计算机控制系统的组成 工业自动化体系主要包括工业自动化软件、硬件和系统三大部分。作为20世纪现代制造领域中最重要的技术之一,工业控制自动化技术主要解决生产效率与一致性问题。自动化系统与计算机信息科学的紧密结合,给工业生产过程带来了新的技术革新。 工业计算机控制系统(CCS)是应用计算机参与控制并借助一些辅助部件与被控对象相联系,以获得一定控制目的而构成的系统。计算机控制系统由控制部分和被控对象组成,其控制部分包括硬件部分和软件部分,这不同于模拟控制器构成的系统只由硬件组成。计算机控制系统软件包括系统软件和应用软件。系统软件一般包括操作系统、语言处理程序和服务性程序等,它们通常由计算机制造厂为用户配套,有一定的通用性。应用软件是为实现特定控制目的而编制的专用程序,如数据采集程序、控制决策程序、输出处理程序和报警处理程序等。它们涉及被控对象的自身特征和控制策略等,由实施控制系统的专业人员自行编制。 目前工业计算机控制系统按结构层次基本上划分为:直接数字控制(DDC)系统、监督控制(SCC)系统、集散型控制系统(DCS)、递阶控制系统 (HCS)和现场总线控制系统(FCS)等几种,其中DCS是融 DDC 系统、SCC 系统及整个工厂的生产管理为一体的高级控制系统,该系统克服了其他控制系统中存在的“危险集中”问题,具有较高的可靠性和实用性。但是,为了进一步适合现场的需要,DCS 也在不断更新换代,近年来,集计算机、通信、控制三种技术为一体的第五代过程控制体系结构,即现场总线控制系统,成为国内外计算机过程控制系统一个重要的发展方向。 二、计算机控制在工业自动化的设计和应用 工业生产过程中广泛应用了工业控制自动化技术,来实现对工业生产过程实现检测、控制、优化、调度、管理和决策,以达到提高产品品质和产量、降低生产消耗、确保安全等目的。那么如何实现工业计算机控制呢?现在介绍设计思路如下: (1)计算机控制系统设计的一般步骤 计算机控制系统的设计,随被控对象、设备种类、控制方式等的不同而不同,但系统设计的基本步骤大体类似,一般包括系统设计分析、确定控制算法、系统总体设计、硬件设计、软件设计以及系统调试等。下面分别作一些介绍。①确定控制方案:开环?闭环?单环?多环?DCC?SCC?DCS? ②确定系统的构成方式:要求高:工控机;要求低:单回路控制器、低档PLC或总线式工控机。③现场设备选择:传感器、变送器和执行器型号和类型的选择 (2)确定控制算法 控制算法的选择非常重要,它的好坏关系到整个控制系统的成败。注意点:① 所选择的控制算法是否能满足对系统的动态过程、稳态精度和稳定性的要求。② 各种控制算法提供了一套通用的计算公式,但具体到一个控制对象上,必须有分析地选用。③ 当控制系统比较复杂时,其控制算法一般也比较复杂,使整个控制系统的实现比较困难。合理简化,再完善。 (3)系统硬、软件的设计 在计算机控制系统中,一些控制功能既能用硬件实现,也能用软件实现。因此在系统设计时,硬、软件的功能划分应综合考虑。硬件速度快、可减轻主机的负担、但要增加成本;软件可以增加控制的灵活性,减少成本,但要占用更多的主机时间。①硬件设计:包括输入、输出接口电路的设计,输入、输出通道设计和操作控制台的设计。 要设计出硬件原理图、印刷电路板、机架施工图等。②软件设计:硬件设计好了后,系统的功能主要依赖软件。要绘制程序总体流程图和各功能模块流程图,编制程序清单,编写程序说明。 (4)系统调试 系统调试包括系统硬件、软件分调与联调,系统模拟调试和现场投运。调试过程往往是先分调、再联调,有问题再回到分调,加以修改后再联调,反复进行,直到达到设计要求为止。 (5)工业计算机系统的维护 提高计算机控制系统的可靠性和可维修性的常用方法:a 提高元器件的可靠性;b 采用冗余技术;c 采取抗干扰措施;d 采用故障诊断;e系统的恢复技术;f 软件可靠性技术。 总之,工业计算机控制系统应用总体思想具备:①系统操作性能好,硬件和软件要使用方便和维修方便;②可靠性高;③通用性好,便于扩充;④实时性强;⑤设计周期短、价格便宜。至于具体的系统设计和总线类型的选择由于篇幅原因不再详述了,感兴趣的读者可以查阅相关资料进行学习。 三、工业控制计算机在工业自动化中的重要意义 工业控制计算机技术是开放式的系统,其高可靠性、易用性方便了工业环境的使用。并且在其基础上发展起来的网络化和现场总线技术又进一步促进了工业自动化的发展。工业控制计算机可谓是工业自动化发展的源动力。并且系统可以显著提高企业的生产效益,节约运营成本,使生产企业得以实现深层次的信息化,对企业管理提供准确可靠的参考,使企业得以取得最大的效益,赢得发展先机。目前,工业控制自动化技术正在向智能化、网络化和集成化方向发展。随着电力、冶金、石化、环保、交通、建筑等领域的迅速发展,工控机的市场需求将会越来越大,工控机市场发展前景十分广阔。
网络安全毕业论文:网络安全管理计算机信息论文 1计算机信息网络安全问题分析 影响计算机信息网络安全的人为因素主要包括以下几点;是制定的网络系统管理制度欠缺完善。例如,对于故障计算机的维修方面,未能制定出在其被送修之前要进行消磁处理的规定,且未能安排专门的人员进行监修,进而导致了数据的泄露;相关管理工作人员自身的业务素质较低。如不知道如何还原移动存储介质上已备删除的文件;在进行计算机信息日常维护工作或用户权限的设置时,由于自身操作经验的不熟练导致将权限授予给了不合适的客户等。 2计算机信息网络安全问题的应对策略 2.1物理层面的网络安全对策 对网络安全建设的加强,主要可以从硬件及软件这两个方面的安全维护来入手。而在硬件方面,其具体措施如下;相关管理人员务必要对计算机、服务器以及通信链路等硬件设备的安全性进行仔细的检查与维护,并尽量减轻甚至避免由湿度、电磁干扰、温度、灰尘以及自然灾害等影响因素给硬件设备造成的损害,为网络硬件设备的安全提供保障;建立完善的机房安全防护措施,利用物理访问控制设备对访问用户的身份进行验证。 2.2修复计算机网络出现的漏洞 注重用户及账户权限的安全设置工作,对每位用户身份及相关权限进行仔细的验证,并对用户的数量以及用户访问权限的范围进行合理控制;建立起系统的病毒防范体系,以对各种网络病毒进行有效防护,防止信息数据被恶意的窃取及篡改,保障信息的安全;充分利用防护墙技术对访问权限进行科学、合理的设置,并通过对提供商的补丁进行下载,来修复出现的网络漏洞,进而对内部网络的安全进行保护;对不良信息进行相关的防护建设。针对于与Internet连接的网络中掺杂的大量不良信息,应当建立起信息过滤系统,通过字段过滤以及IP过滤的方式,来对不良信息进行屏蔽。 2.3完善网络安全管理制度 完善的网络安全管理制度是解决计算机信息网络安全问题的重要保障,其具体措施可以从以下几个方面来入手。建立一套完整的安全管理体系,并将计算机网络安全管理系统的具体条例和标准进行不断的完善;加大计算机信息网络的安全规范化管理力度,并不断提升管理人员和使用人员的安全防范意识;实行岗位责任制。将计算机网络安全管理人员的职权和责任进行明确,并不断加强其自身的职业道德修养;计算机网络安全管理人员应当严格遵守网络操作的规章制度及保密协议,并及时做好信息的备份工作,以避免由于原数据的丢失而给企业或个人造成严重损失。对于已经出现的违纪现象,要按照相关法律法规,对相关责任人进行严格的惩治,以达到警戒的作用。 作者:张选宝 单位:民航甘肃空管分局 网络安全毕业论文:网络安全计算机网络论文 一、计算机网络安全的新阶段分析 在新阶段,计算机网络安全呈现三个特点:一是用户缺乏安全意识。众所周知,近年来随着计算机网络技术的快速发展,计算机网络安全事件层出不穷,不断被媒体曝光,同时也给人们造成了很多经济损失,但目前社会组织和社会公众对计算机网络安全问题还缺乏清醒的认识,尽管也都采取一些防范措施,但总体上来看仍然缺乏足够重视。比如,目前很多企事业单位还没有将计算机网络安全纳入到企业管理重中之重的位置,存在着随意上传和下载的问题,同时也存在着不使用正版软件的问题,而从个人来看,电子银行账户以及网络购物等方面也缺乏自身的安全保护意识。由于疏于防范,很多不法分子有了可乘之机,因而计算机网络安全意识不强已经成为新阶段计算机网络安全的重要特点,同时也是最为显著的问题。二是网络犯罪层出不穷。由于计算机网络具有极大的开放性,特别是目前已经有5亿以上的网民,计算机网络已经成为人们工作、学习、生活以及娱乐的重要平台和载体,渗透到各个领域。从目前计算机网络犯罪来看,目前很多用户都经历过被入侵以及被钓鱼的问题,比如一些用户的游戏账户、电子银行账户以及电子邮件账户等经常会受到侵害,造成了极大的经济损失。三是黑客技术不断发展。黑客技术是伴随着计算机网络的发展而不断发展起来的,同时也是科技信息化的产物,随着计算机网络发展进入新阶段,黑客技术也同样进入了新的阶段,特别是在当前我国计算机网络方面的商业和交易模式的不断创新,黑客技术也在向新的方向发展,这就诱使很多不法分子为了实现自身的不法目的,进而采取木马、间谍、蠕虫等病程序,对网络用户的数据和信息进行盗取,虽然防毒软件在这方面发挥了重要的作用,但黑客技术也在同步发展,进而给计算机网络安全造成了重要影响。 二、新阶段计算机网络安全问题的应对策略 一是完善计算机网络安全法律法规。党的十八届四中全会进一步明确了“依法治国”的指导思想、目标任务、工作重点和保障措施,在新的历史条件下,要想更好的防范计算机网络安全问题,就必须将计算机网络安全纳入到法治化轨道,进一步健全和完善计算机网络安全法律法规。这就需要国家高度重视计算机网络安全问题,对当前计算机网络安全方面的法律法规进行清理和整顿,在可能的情况下尽快出台《计算机网络安全法》,这将有利于将我国计算机网络安全防范与管理工作纳入到法治化轨道,以计算机网络安全管理更加有章可循。二是打造计算机网络安全环境氛围。在新的历史条件下,要想更好的加强计算机网络安全,就必须打造有利于计算机网络安全的环境和氛围,特别是要提高社会组织和社会公众的计算机网络安全意识。这就需要国家、各级政府以及相关部门要加大对计算机网络安全方面的宣传、教育和引导,特别是要通过媒体将计算机网络安全的重要性、出现安全隐患的危害性以及一些计算机网络安全事件进行曝光,最大限度的提升社会组织和社会公众的计算机网络安全意识。三是加强计算机网络安全病毒防范。计算机网络安全问题始终存在,特别是计算机病毒无孔不入,要想做好计算机网络安全病毒防范,需要计算机网络用户在提高防范意识的基础上,选择科学的防范措施,比如应当安装正版杀毒软件,并及时对病毒库进行更新;再比如对于来历不明的影音、数据、程序等方面做到不下载、不链接,未知邮件不要轻易打开,对于下载的软件要先杀毒后安装和使用等等;再比如,要养成良好的上网习惯,对于一些弹出的广告不轻易打开。四是强化计算机网络安全技术创新。新阶段计算机网络安全呈现出新的特点,要想更好的加强计算机网络安全,就必须积极推动计算机网络安全技术创新,这就需要国家以及IT企业高度重视计算机网络安全防范技术创新,比如数字证书、数字签名、断气加密等技术对于加强计算机网络安全具有重要作用;再比如网络防火墙技术能够对网络内外部之间进行有效监控、对流出和进入网络的各类数据以及访问者进行有效监督,对于防止恶意入侵具有重要作用。因而,国家应该积极鼓励计算机网络安全技术创新,并给予政策、资金等支持,确保计算机网络安全技术持续创新。 三、结语 综上所述,随着全球科技信息化的快速发展,计算机网络取得了巨大突破,这也使得计算机网络安全在新阶段面临着新的特点和问题,而计算机网络由于其开放性的特点,极易受到破坏和攻击,因而必须高度重视计算机网络安全问题。这就需要从计算机网络安全新阶段、新特点和新问题出发,采取更加积极有效的措施,大力加强计算机网络安全建设,特别是在完善法律法规、打造安全环境、加强病毒防范、强化安全技术等方面狠下功夫,确保计算机网络安全运。 作者:莫年发 单位:广西水利电力职业技术学院 网络安全毕业论文:计算机信息网络安全管理论文 1计算机信息网络安全的影响因素 通过对计算机信息网络管理现状的分析,不能看出,目前我国计算机网络中依然存在很多安全隐患,这不仅仅会威胁到人们和企业的利益,同时也会威胁到国家和民族的利益,因此,掌握印象计算机安全的各种因素,从而针对这些因素制定各种管理措施,是目前我国网络技术人员的首要任务,具体分析如下。 1)计算机病毒。我们常说的计算机病毒,实际上就是一种对计算机各种数据进行份复制的程度代码,它是利用按照程序的手段,对计算机系统系统进行破坏的,进而导致计算机出现问题,并无法使用。例如,蠕虫病毒,它是一种比较常见的计算机病毒之一,它就是计算机本身为载体,如果计算机系统出现漏洞,它就会利用这些漏洞进行传播,其传播速度快,一旦潜入计算机内部,并不容易被发现,同时还具强大的破坏力,如果它与黑客技术相结合,那么对于计算机网络信息安全的威胁会更大。 2)木马程序和后门。“木马程序”以及“后门”是近些年来逐渐兴起的计算机病毒,“后门”最为显著的特点就是,计算机被感染之后,管理人员无法对其加阻止,它会随意进入计算机系统,并且种植者能够很快潜入系统中,也不容易被发现,计算机技术的升级换代过程中,“木马程序”也随之更新,例如特洛伊木马病毒,这种病毒还能够黑客活动提供便利,同样具有较强的隐蔽性。 3)外在环境影响和安全意识。除了影响计算机信息安全的因素之外,一些外部环境因素也会对其产生影响,例如,自然灾害,计算机所在环境等等,另外,有大一部分的计算机使用者的安全防护意识弱,这就为恶意程序的入侵以及病毒攻击提供了条件。 2计算机信息网络安全管理的策略 1)漏洞扫描和加密。对计算机信息网络进行安全管理的第一步就是,进行系统漏洞扫描并采取加密的措施。漏洞扫描需要借助相关的工具,在找到系统漏洞被发现之后,对其进行修复和优化,从而为计算机系统的安全性提供保障,而机密技术则是对文件进行加密处理的一种技术,简单的说,就是对源文件加密之后,其会形成很多不可读代码,这些代码必须要输入特定的密码之后,才能够显示出来,并进行使用。 2)防火墙的应用和入侵检测。在计算机信息网络系统中,防火墙是非常重要的一个部分,也是最为关键的一道防线,它不仅仅能够保障内部系统顺利进入外部系统,还能够有效阻止外部可以程序入侵内部网络。为计算机病毒以及各种恶意程序的入侵,都会对计算机系统造成影响和破坏,从而对计算机信息网络带来威胁。因此做好计算机网络安全管理工作,是非常必要的。了保障这样的管理效果,管理人员首先就应该做好数据包的控制工作。然后对所有能够进入防火墙的信息给与通过,入侵检测技术是指通过检测违反计算机网络安全信息的技术。当系统被入侵时,及时记录和检测,并对不能进行的活动加以限制,从而对计算机系统进行有效防护。 3)网络病毒防范和反病毒系统。反病毒系统是指禁止打开来历不明的邮件,计算机相关技术人员根据对计算机病毒的了解进行与之相应的反病毒设计,从而促进计算机安全运行。近年来,互联网病毒传播途径越来越多,扩散速度也日益增快,传统的单机防止病毒技术已经不能满足互联网络的要求。因此,有效利用局域网全面进行病毒防治工作势在必行。 3结束语 通过以上阐述,能够看出计算机技术在我国虽然已经比较成熟,并且已经遍及到各个生产领域中,为人们提供了巨大的便利,也创造了很多经济价值,但是其安全问题依旧还存在,并且形势也十分艰巨,为了保障人们的利益不受损害,计算机管理技术人员就应该更加努力的致力于其安全技术的研究方面,促进计算机信息网络安全、健康发展,从而更好地为人类服务。 作者:迟洪伟 单位:大庆油田测试技术服务分公司 网络安全毕业论文:医院计算机网络安全管理论文 1强化医院安全管理的制度建设 在医院的信息管理系统正式投入使用之后,该系统能否发挥出其真正的作用,切实服务于医院的管理,其数据的安全性在其中占据着相当大的比重。另一方面医院服务的特殊性,决定了其信息管理系统作为一个联机事务系统,要保持全天候不间断的连续运行,且随着医院就诊患者数量的不断增多,其挂号、收费、检查系统也不能出现长时间的中断,患者信息更是不允许被丢失。鉴于此在日常的安全管理过程中,医院方面需要建立起完善的安全管理制度,对现有的安全管理机制做进一步的补充和更新,制定安全紧急预案,以备不时之需,同时加强对医务人员的培训和教育,强化其安全防范意识,提高其安全防范和管理的能力。首先医院应当建立信息安全领导小组,专司医院安全管理,然后逐层安排安全管理的职责和权限,落实各级人员的安全管理责任,从而使医院中的所有医务人员都参与到医院计算机网络安全管理工作之中。且为了保证安全管理的有效性,小组领导者还应该对信息系统的网络安全性做定期的安全检查和故障演习。通过这样的方式从内部加强医院的安全管理。其次,加强医院安全管理人才的培养,人才是医院计算机网络系统正常运行的关键元素,也是医院信息化建设中的优秀力量,院方可以采取对外引进或者内部培养的方式来为本院打造一支技术强、水平高的安全管理人才队伍,为医院管理信息管理系统的安全有效运行提供保障。最后,为了“以防万一”,将故障发生所带来的不良影响最小化,医院还要制定应急预案并定期进行应急演练。应急演练一方面是为了检验医院信息系统的安全性与可靠性,对系统中的不足之处进行改进,以促进系统正常运行,另一方面则是以备不时之需,通过人为故障,提高工作人员的应急技能。 2加强计算机网络病毒防范工作 在医院的计算机网络安全管理工作中计算机网络病毒的防范工作是一项非常常见并且重要的工作。操作系统维护、数据备份与恢复、病毒防范与入侵检测是防范计算机网络病毒所一罐使用的三种手段。一般在对操作系统进行安全维护时,会严格管控微机的使用账号和网络访问行为,对计算机系统中的各种漏洞进行及时的修复,以减少系统中的隐患。同时为了保证系统中信息的安全性,还需要对关键数据进行加密,比如对服务器和工作站中的CMOS设置密码,并将USB接口屏蔽,以防信息转移。再有一般我们会通过安装杀毒软件和软件防火墙的形式来检测和防范计算机网络病毒,从而使工作站计算机免受病毒的侵扰,同时为了保证软件的杀毒和检测效果,还需要对病毒库做定期的更新,更新的频率可以设置为一周一次。另外,为了进一步加强医院的计算机网络病毒防范效率,医院方面还要加强对员工的教育和宣传,要求医务人员按照相关的规章制度,规范自己的操作行为,将员工讲解病毒与网络黑客对医院计算机网络系统的危害以及密码的功能和效用,强化网络管理人员的网络安全意识,要求员工不要在计算机设备中使用来历不明的软件或者移动信息存储器,对于一些陌生的E-mail要慎重对待和处理,因为在这些来历不明的东西里都很有可能隐藏着“病毒”。 3做好数据的恢复与备份工作 数据备份与恢复是为了保证整个系统数据的完整性,通常操作者需要对系统备份的环境和条件做周密的考虑后,再决定是否要对系统数据进行备份,如果环境和条件都允许,那么操作员还需要制定一套系统的备份计划,确保系统中的数据被安全备份。通常这份备份计划需要包括以下内容: 1)备份的频率,即每隔多长时间进行一次完整的备份; 2)备份的内容,哪些内容需要被完整的保存下来; 3)备份的介质,用何种介质来承载备份的内容; 4)备份的负责人,即如果备份出现失误有谁负责; 5)备份路径和途径,即将备份内容存储地址和备份方式。只有妥善地处置备份文件,才能确保故障发生后能够及时有效的恢复医院的数据库,使医院的信息管理系统持续运行下去。 4结语 在当前新形势的影响下,信息技术的不断普及,信息化已成为现代医院发展的一种必然趋势。医院要想在如今的行业竞争中获取立足之地,就必须不遗余力的搞好医院的信息化建设,利用好信息管理系统,加强计算机网络安全管理,对医院的计算机网络设备、安全管理制度、病毒防范工作以及数据备份和恢复工作等相关内容做严格的把关和控管,确保医院计算机网络的安全、可靠,为医院的正常运行提供坚实的保障。 作者:张楠 单位:西安市中医医院 网络安全毕业论文:网络安全管理下的计算机信息论文 一、计算机信息管理技术在网络安全管理中的应用 随着时代经济的飞速发展,计算机信息管理技术在我国各个领域均有着较为广泛的应用,尤其是网络安全管理中的应用,同时网络信息安全不仅仅对人们的财产权有着一定的影响作用,同时对于人们的生命权也有着一定的影响作用,因此加强网络信息的安全管理,更要对网络信息安全管理体系进行合理化的建立,具体体现如下: 1对网络信息安全管理模型加以建立 计算机信息管理技术在网络安全管理中的应用中,更要对网络信息安全管理模型加以建立,并对全面的计划进行制定,进而做出相对详细的安排,并对高效和高质量的管理模型加以建立,并做好信息的执行和维护工作,加强混合型模型的建立,并对大量的相关资料进行查阅,加强对信息网络安全控制的研究力度。 2做好技术的控制 计算机网络在实际的安全管理过程中,就要做好技术的控制工作,并将网络安全管理的关键技术进行管理,对健全信息的安全系统加以建立,并在对各个方面的因素进行综合性的考虑,加强技术管理人员的培训,做好相关人员专业知识的培训,进而提高技术管理人员对突发情况的处理能力,在实际的工作中,将责任加以落实,并对系统运行的安全性和合理性加以保证,从根本上使得系统处于一种良性发展的过程。 3将安全防范管理加强 做好计算机信息管理技术在网络安全管理中的应用,就要加强其安全防范管理,将网络安全的管理逐渐扩大,并将其在安全防范体系和机制上进行延伸,进入保证计算机硬件和软件系统有着一定的衔接性,并做好计算机信息安全技术的处理控制工作。 4做好操作中安全系统的防护工作 计算机信息管理技术在网络安全管理中的应用过程中,更要对计算机漏洞进行严格的检查,及时的发现问题和总结问题,对科学的安全运行方案加以建立,并及时的采取相关的补救措施,将其对身份的验证管理加强,从根本上将用户身份验证法规进行完善,最大程度上保证网络中的一些上网口令运行过程有着一定的安全性和可靠性,并将病毒和黑客对系统造成的危害加以避免。总而言之,计算机信息管理技术在网络安全管理中的应用,就要合理的应用计算机信息管理技术,将网络安全管理的关键技术进行管理,并加强系统的安全防范管理,对其技术进行科学化的控制,进而实现信息网络的安全性管理。 二、结语 随着时代经济的飞速发展以及科技的进步,当前计算机网络技术同样也在不断发展着,以至于人们对信息的安全管理提出了更高的要求,同时网络信息安全不仅仅对人们的财产权有着一定的影响作用,对健全信息的安全系统加以建立,提高技术管理人员对突发情况的处理能力,将网络安全的管理逐渐扩大,最大程度上保证网络中的一些上网口令运行过程有着一定的安全性和可靠性,保证网络信息有着一定的安全性,就要对网络信息的安全进行实时检测,不断的更新系统信息,从根本上做好各个环节的系统设计。 作者:秦钧伟 单位:无锡东源工业自动化有限公司 网络安全毕业论文:电力系统网络安全电讯技术论文 一、电力系统中存在的网络安全风险 在电力企业中通常会将生产控制系统与信息管理系统分隔开来,通过这种方法来避免外来因素对生产系统造成严重损害。在生产控制系统中其风险多来自于生产设备与系统的故障,还有可能存在内部人员的破坏的风险。管理网络中的常见风险则有系统合法或者非法用户造成的危害、组建系统的过程中带来的威胁、来自于物理环境的威胁。这些威胁中常见的有系统与软件存在漏洞、合法用户的不正确操作、设备故障、数据误用、数据丢失、行为抵赖、内部或者外部人员的攻击、物理破坏(各种自然灾害或者其他不可抗力带来的危害)、各种木马和病毒等。这些风险造成的后果通常是数据丢失或数据错误,从而大大的降低了数据的可用性。网络中的链接中断、被入侵、感染病毒、假冒他人言沦等风险都会大大降低数据的完整性与保密性。正是由于这许多风险,所以必须加强网络安全的建设。 二、增强电力系统网络安全的策略 (一)物理安全 计算机网络的物理安全指的是对计算机硬件设备、计算机系统、网络服务器、打印机等硬件的安全防护,同时还包括了对通信链路等各种连接设备进行保护,避免被人为的破坏和各种自然灾害带来的损失。在物理安全中海需要为各种硬件设备提供一个良好的电磁兼容工作环境。计算机系统在工作时,系统的显示屏、机壳缝隙、键盘、连接电缆和接口等处会发生信息的电磁泄漏,而电磁泄漏也会泄漏机密。所以在物理安全策略中如何抑制与防止电磁泄漏是一个十分重要的问题。目前主要的措施有:第一种是对计算机设备内部产生和运行串行数据信息的部件、线路和区域采取电磁辐射发射抑制措施和传导发射滤波措施,并视需要在此基础上对整机采取整体电磁屏蔽措施,减小全部或部分频段信号的传导和辐射发射,对电源线和信号传输线则采取接口滤波和线路屏蔽等技术措施,最大限度的达到抑制电磁信息泄漏源发射的目的;第二种是使用电磁屏蔽技术,将涉密计算机设备或系统放置在全封闭的电磁屏蔽室内;第三是使用噪声干扰法,即在信道上增加噪声,从而降低窃收系统的信噪比,使其难以将泄漏信息还原。 (二)进行访问控制 网络安全的目的是将企业信息资源分层次和等级进行保护,而访问控制的主要任务就是保证网络资源不被非法使用和非常访问。访问控制是进行网络安全防范和与保护网络的主要手段。它是对网络安全进行保护的优秀策略。访问控制手段有多种,其中主要的有以下的几种手段。第一种是入网控制。它是第一层的网络访问控制,其重要性不言而喻。入网访问控制是对用户可以登录的时间和允许他们可以登入的工作站进行控制。第二种是网络权限控制,其主要目的是防止各种可能出现的网络非法操作,它的做法是根据用户组与用户的身份赋予相应的权限,并对用户与用户组可以访问哪些资源和进行什么操作进行规定限制。第三种是目录级安全控制。该种控制指的是对用户在目录一级的文件和子目录的权限进行控制,例如用户的读权限、写权限等。第四种是属性安全控制。属性安全控制指的是网络管理员根据需求为给各种文件和目录所指定相应的安全访问属性。第五种是服务器安全控制。该种控制指的是为服务器设置口令、登录时间限制、非法访问者检测等,以防止非法用户对信息的修改和破坏等。最后的是防火墙控制。防火墙控制,在内部网与外部网的节点上安装防火墙对一些危险的数据信息进行过滤已形成一个较为安全的网络环境。 (三)对数据进行加密 数据加密的目的是为了隐蔽和保护具有一定密级的信息。对于网络上的数据加密方法常用的有以下三种,分别是链路加密、端点加密和节点加密。链路加密是传输数据仅在物理层前的数据链路层进行加密,它必须要求节点本身是安全的,否则其加密也相当于没有加密;端到端加密允许数据在从源点到终点的传输过程中始终以密文形式存在,与链路加密和节点加密相比更可靠,更容易设计、实现和维护,它的目的是对源端用户到目的端用户的数据提供保护;节点加密的目的是对源节点到目的节点之间的传输链路提供保护。而各个电力企业应该根据其自身的需求去选择合适的加密算法。 (四)制定完善的管理制度 在进行网络安全管理的过程中,除了拥有良好的技术方法和措施,还必须拥有一个完善的管理制度。如果没有一个晚上的管理制度,再好的措施在执行时都会出现不同程度的问题,而对于网络安全来说是容不得一点失误的,任何失误都有可能为网络安全带来不确定的影响。所以还必须做到如下几点:对安全管理等级和完全管理范围进行明确的划分;制定出完善的网络操作使用规程和人员出入机房管理制度;最后是制定出网络系统的维护制度和应急措施等。 三、结语 计算机网络对电力企业有着十分重要的作用,然而对于计算机网络在电力系统中的安全防护问题,电力企业还有许多的工作需要做,这些都需要整个电力企业的员工共同的努力,逐步的完善,计算机网络安全的建设任重而道远。 网络安全毕业论文:高校网络安全计算机信息论文 1高校网络安全面临的威胁 目前高校应用网络的范围非常广,高校网络成为高等教育中的重要组成部分,随着高校网络系统应用的不断深入,校园网络的安全受到的挑战越来越大,高校网络安全问题成为高校网络建设不可忽视的课题之一。 1.1计算机病毒的感染 计算机病毒是目前影响网络安全的主要危害之一,病毒感染对计算机系统的影响是非常大的,它会导致计算机系统正常运行受到影响。计算机病毒主要是通过网络下载或者文件传输等方式侵入计算机系统。高校网络由于其用户非常多,网络接入相对复杂,因此高校很难在根本上对网络病毒进行全面的监控,因此一旦高校网络出现病毒感染会影响整个高校网络资源的正常运行,甚至会导致高校相关数据的丢失。 1.2黑客攻击 黑客攻击是网络安全威胁中技术含量最高的一种威胁形式,黑客攻击一般情况下带有非常明显的目的性,他们不以破坏高校网络系统资源为目的,而是为了获取某种高校资源。高校网络资源由于其内容丰富,其一些资源可能会涉及到一些机密信息等,具有非常高的经济价值,因此高校网络常常会受到黑客的攻击。 1.3网络不良信息传播 高校网络对于高校教育来说是一把双刃剑,其既可以拓展学生的知识,其网络环境的复杂性也会给学生带来不良的影响。高校网络可以实现校园内的信息交流,同时也通过网络的外界连接,拓展了学生了解世界的途径,但是外部网络环境含有大量的不健康的内容,这些内容会影响学生的身心健康发展。 2常用的计算机信息技术减少高校网络安全 影响网络安全的计算机安全信息技术很多,除了计算机基础安全硬件设施外,其还包括一些网络软件系统。①防火墙技术。防火墙技术是介于私有网络和公共网络之间的,用于防止外来不安全因素入侵的一种安全防御设备,防火墙通过对进出网络数据的检测,分析其是否符合安全数据流,如果其不符合,防火墙就会阻止其进入网络系统,对防火墙本身来说,其具有非常强悍的抗外来网络攻击的能力以及自我的免疫能力。②入侵检测技术。入侵检测技术是对防火墙缺陷的补充,其可以对网路异常访问行为进行自主检测,并且根据收集到的各种信息对检测行为做出相应的反应,并且报告检测的结果。③数据加密技术。数据加密技术主要是通过改变信息的编码以及对信息的内容进行某种手段的处理防止信息被外界所窃取或者发生泄露的技术。目前数据加密技术主要包括:数据加密、密钥密码技术以及数字签名认证技术三种。④漏洞扫描技术。计算机系统都存在一定的系统漏洞,因此其必然会存在安全隐患,漏洞扫描技术就是通过对网络系统的扫描发现漏洞,并且采取相应的措施进行修补的技术。⑤杀毒软件技术。杀毒软件技术是人们经常使用的一种网络安全防范技术,杀毒软件是通过一种外在的软件系统对计算机的各个配置进行优化,防止其被外界病毒侵犯。 3计算机信息技术在高校网络安全中的应用分析 高校网络安全受到的威胁因素比较多,对此本文只是将经常应用的集中信息技术进行分析。 3.1防火墙技术在高校网络安全中的应用 防火墙技术是高校网络安全最早的信息系统,其主要是通过对网络流量进行控制实现网络的安全。防火墙将网络非为信任网络和非信任网络,防火墙对非信任网络进行网络访问控制,防火墙一般设置在高校校园网和外部网络的边界接口处,通过对网络内部的ARP数据包进行过滤,可以防止外部的非法ARP数据包入侵,保护高校网络安全。 3.2数据加密技术在高校网络安全中的应用 数据加密技术在高校网络安全中的应用方式主要是:节点加密、链路加密以及端到端加密。节点加密就是在信息的节点处进行加密保证高校信息的传输过程不被外界窃取;链路加密就是在高校网络信息的传递过程中对高校的接受处进行加密设置,它加密保护是物理层面以前;端到端加密就是在高校内部网络信息端和外界网络端同时进行加密,以此保证整个网络信息传递过程不被外界所窃取和发生泄漏。数据加密技术主要表现在: 3.2.1密钥密码技术在高校网络安全中的应用 高校网络资源的保护需要采取密钥密码技术,然而由于高校网络资源使用的对象比较多,因此单靠私钥密码是不能很好的保护高校网络安全的,私钥具有一定的缺陷和漏洞,对此在高校网络安全保护中要采取公用密钥与私用密钥相结合的形式,提高信息传递的安全性。 3.2.2数字签名认证技术在高校网络安全中的应用 数字签名认证技术是高校网络安全中的重要技术,其主要包括口令认证和数字认证两种形式,口令认证一般操作简单,而数字口令则是通过加密技术实现,高校网络资源中心在传递信息资源的时候会通过加密技术来识别信息传递方的身份,如果传递方的身份没有经过认证,那么高校的网络资源管理系统就可以拒接接受信息,进而避免不安全信息的侵入,保护高校网络资源的安全。 3.3入侵检测技术在高校网络安全中的应用 目前防火墙技术与入侵检测技术联动是高校网络安全控制的主要措施,通过入侵检测技术可以有效弥补防火墙技术进行防御的缺陷,入侵检测技术主要是通过对高校内部网络和外部环境的行为识别做出相应的反映,并且提供帮助的技术。入侵检测技术系统主要包括对网络的入侵检测系统和对高校网络主机入侵检测系统,在应用入侵检测技术时在校园网的安全中心部署基于网络的入侵检测系统,将探测端安装在网络优秀交换机处,这样就可以对网络访问行为实施全局的监控。在用户终端上,可以部署基于主机的入侵检测系统,通过对主系统日志、安全日志及应用程序日志的分析,发现对终端的攻击行为。 3.4杀毒软件技术在高校网络安全中的应用 杀毒软件技术是高校网络安全防御中应用最普遍的一种技术,高校网络系统主要有网络服务器和工作站形成,因此需要在服务站进行杀毒软件系统的安装,不定期对工作站进行检测,分析工作站的运行情况;其次在网络服务器中要采取可装载形式的防病毒模式,对病毒进行扫描,保证服务器的正常运行。 作者:曹金静 王东盈 马叶革 单位:山东华宇工学院 网络安全毕业论文:网络安全方法软件工程论文 1计算机网络安全 1.1网络的设计理念 计算机网络安全涉及到计算机技术中的各个方面,如网络技术、通信技术、密码技术等等。计算机网络安全的标准是网络中的硬软件、系统的安全受到保护,在发生恶意侵入时不受破坏。在网络刚产生时,人们对于网络的要求侧重于可用性以及其方便程度,那时对于网络安全性的认识和重视度都不高。因为最初的网络没有遍布全球,主要是局域网,所以基本不存在网络安全的问题,于是人们也没有做必要的防护。后来网络技术日渐进步,互联网遍布全球,将世界联系起来,网络安全问题便逐渐成为不可忽视的重大问题。网络具有关联性的特征,所以在进行网络上的操作时,很容易在安全方面受到威胁。目前的众多网络产品,也是基于基础网络协议进行发展开发的,与互联网有着同样的安全问题。 1.2网络开放性 开放性是互联网的最基本特征,互联网的基本准则之一就是自由开放。目前我们使用的网络,处于互联网产生以来开放性最强的状态。互联网从最初的局域网发展成为今天的世界性的网络,为的就是更加方便人与人之间的交流。网络的开放性为广大用户提供了丰富的资源,但也在同时为黑客提供了可乘之机。网络安全便成了开发者和用户共同关心的优秀问题。 1.3网络的控制管理性 互联网将世界联系在一起,每个用户都是网络中的一个元素,个人计算机以及局域网都连接在公共网络中。网络具有的关联性使得对网络进行攻击时,只需要对网络中的关键点进行攻击,就可以对整个安全系统造成影响,就能够击溃整个安全系统。互联网中的关键点十分重要,若这个关键部位的安全保护做到位,互联网的安全便有了保障。若关键点丧失了安全性,整个互联网的网络安全就难以维持。安全系统被破坏后,网络运行环境就会变得复杂,缺乏可控性以及安全性。这对每个互联网中的用户都会造成严重的影响,轻则导致文件的丢失,重则造成金钱的损失。 2网络安全威胁 网络面临着多方面的威胁,一方面在于网络信息的威胁,另一方面在于网络设施的威胁。网络安全受到威胁的首要原因是人为的疏忽,在对计算机进行配置时,因为操作人员产生疏忽,产生安全漏洞,这样便给了不法分子攻击计算机的机会。用户在对计算机进行设置时,没有浓厚的安全意识,例如口令密码设置不够安全以及防火墙不能及时维护,这些因素都会给电脑带来安全危害。网络安全受到威胁的第二个原因是他人的恶意攻击,其中包括两个方面:第一,主动攻击,这种方式是人为对数据流进行修改、延迟、删除、插入以及复制的操作,通过这种操作读计算机安全进行攻击,主要是对信息进行篡改和伪造;第二,被动攻击,这种方式是截获信息,通过特殊手段监视或是偷听信息,以达到信息截获的目的,这种方法比主动攻击较难发现。网络安全受到威胁的第三个原因在于软件漏洞,软件的漏洞通常会成为黑客进行攻击的主要目标,通过攻击漏洞可以摧毁整个安全系统,除了软件漏洞,开发人员在研发软件时会留有一个“后门”,方便对软件进行升级,这也容易成为黑客攻击的对象。网络安全受到威胁的第四个原因在于管理疏漏。 3基于软件工程技术的网络安全防御 3.1防火墙 防火墙可以在硬件上进行建设,它起到了分离器、分析器和限制器的作用。它在两个网络进行连接和通信的时候发挥作用,对信息进行过滤和控制。防火墙包括很多类型,应用型、检测型和过滤型是最为常见的。使用防火墙,可以对内外网络正常运行提供保障,但防火墙也存在一定的弱点,它无法阻止LAN内部的攻击。 3.2访问控制 访问控制是通过对操作系统中访问权限进行设置,限制访问主体对访问客体的访问。访问控制是通过软件技术对网络安全进行防御的主要手段,它通过对网络资源进行保护,使网络资源避免非法的访问。访问控制技术主要包括入网访问控制、网络权限控制、属性控制以及目录级控制等。 3.3杀毒软件 病毒是主要以一个程序的方式存在和传播的,也有些病毒是以一段代码的形式。病毒运行后,会对计算机造成破坏,使计算机无法正常运行,严重的则会损伤计算机的操作系统,使整个系统崩溃,乃至使硬盘遭到损害。计算机病毒还有自我复制的功能,他们可以自身进行复制后,通过移动设备和网络大肆传播出去,感染网络内开放的其他计算机,对其他计算机也造成破坏。对于计算机病毒的防治,可以分为几个模块,分别是病毒检测、病毒防御和病毒清除。目前市面上有很多种类的杀毒软件,选择高质量并且及时更新的杀毒软件,是十分重要的。安装杀毒软件后,要及时对电脑进行病毒扫描,检测出病毒的存在后,要及时进行处理和清除,保障计算机不被病毒感染,达到保护计算机安全的目的。安装好的杀毒软件,不仅是对于一台计算机安全的维护,也是对网络安全的维护,杀毒软件及时清除病毒,防止了病毒通过网络传播出去,造成大批计算机系统遭到破坏。 4结语 网络安全是一个备受关注的话题,本文对基于软件工程的计算机网络安全进行了探讨。要在软件技术方面实现网络安全的维护,就要加快技术的革新,要进行技术研发,就要投入足够的资金。所以,要保障网络安全,也需要得到国家的支持,有了国家的资金支持,才能更加顺利的进行软件的开发,推出更多的安全防护软件,并且在用户中普及,这样才能更好的维护网络安全。另外,网络安全的维护还需要每个互联网用户提高安全意识。提高安全意识,一方面是要注意保护自己的信息,不要随意在网络上泄露自己的个人信息;另一方面,就是要重视安全软件的使用,利用软件弥补系统的不足,对病毒进行查杀,对漏洞进行修补,使计算机达到较为安全的状态。这样才能对网络安全起到很好的保护。 作者:李茂平 单位:大连枫叶职业技术学院 网络安全毕业论文:网络安全管理计算机维护论文 1医院计算机网络安全管理与维护的重要性及常见问题 1.1计算机网络安全管理的重要性 目前大多数医院都是利用计算机网络对整个医院的日常运营进行管理和控制,同时医院还会将病患的个人资料上传到局域网中,以供网内各医院诊断病情时使用。因此,一旦医院计算机网络发生安全事故,就会造成医院日常工作的瘫痪,而且病患的个人信息也极有可能泄露,从而使病患的隐私受到侵犯。由此可见,确保医院计算机网络的不间断工作以及确保医院计算机网络中各种数据信息的保密性、完整性是十分必要的。另外,稳定安全的计算机网路还可以推动医疗行业的进一步发展,给医院带来巨大的经济效益和社会效益,进而推动我国社会医疗保障的进步。 1.2医院计算机网络安全管理中常出现的问题 计算机网络在工作过程中难免会出现问题,我们通过调查研究发现,计算机网络出现的问题主要集中在硬件问题、软件问题以及人工失误三个方面。 1)计算机网络的硬件问题 计算机硬件是整个计算机正常工作的基础,良好的硬件设施可以确保计算机的高效运行。但是在实际中,一些医院的计算机设备严重的不合格,在使用过程中经常出现这样和那样的问题。例如,医院所使用的计算机主机比较落后,计算机的运行速度无法满足医院的日常工作要求,经常出现死机问题,给医院的日常工作带来了很大的困扰。另外,一些医院使用的光缆、光纤质量不过关,日常工作中容易出现网线断开的情况,严重的阻碍了医院工作的顺利开展。 2)计算机网络的软件问题 计算机软件是计算机能够正常运行的关键所在,在日常的工作中经常会出现以下一些问题。①计算机软件与计算机系统不兼容,从而造成计算机软件无法正常使用,严重的有可能造成整个医院计算机网络的瘫痪;②计算机中的杀毒软件更新滞后。杀毒软件是计算机网络抵抗病毒和黑客入侵的主要手段,但是一些医院计算机网络中杀毒软件的更新与市场中杀毒软件的更新严重脱节,以至于杀毒软件无法抵御新型病毒的入侵。 2如何做好计算机维护与网络安全管理 2.1医院需要从制度上加强计算机网络安全管理 医院需要建立起一套完整的计算机网络安全管理机制,将计算机安全管理责任落实到具体个人,增强医院工作人员的计算机网络安全意识。医院可以招募专业的计算机人才负责医院内计算机网络的维护工作,由专业的人员负责整个计算机网络安全维护的责任。另外,医院要重视保密信息的保护与访问管理,医院可以对保密信息的访问设置一定的登陆权限,只有达到一定权限的人才能访问保密信息。同时,医院要将保密信息与普通信息分开保存处理,以确保保密信息的安全性。 2.2医院要提高网络安全管理技术水平 1)医院要做好计算机硬件的安全管理工作 对于计算机硬件的安全管理,医院要从硬件采购环节开始,选购时要派专业的技术人员陪同,首先要考虑计算机硬件的质量,其实再考虑成本,同时在计算机硬件的安装与调试过程中要有专业技术人员的指导参与。尤其要注意的是,我们要用两台设备进行数据的存贮以及两台服务器维持计算机系统的正常工作。之所以要这样做是因为,医院计算机网络中的数据大都是有关病患隐私以及医院财务状况的保密数据,因此服务器以及存储设备都用两台可以保证其中一台出现故障时不影响数据的存储与保护,并且能够确保计算机系统的正常工作。 2)医院要提高计算机网络的软件技术水平 首先医院要采用一个可操作性强和性能稳定的操作系统,并且要做好系统的升级与更新工作,及时的修补操作系统漏洞。其次,为保证医院数据库的安全,计算机管理人员要及时的清除数据库中的不必要用户,同时管理员还要定期的更换数据库的登陆密码,避免非法登陆数据库的情况出现。最后,医院要注意防护来自医院以外的非法网络入侵,定期更新杀毒软件抵御网络病毒,并且医院还要实时监测计算机网络系统,确保医院能够及时的应对非法入侵,从而保证计算机网络的安全。 2.3医院要加强医务人员的计算机知识普及 为避免因人为操作失误而产生的安全问题,医院的医护人员都应该具备基本的计算机知识。医院要定期对医务人员进行计算机知识培训,要求医务人员熟练掌握涉及到自身工作职责的计算机操作技能。 3结束语 计算机网络在维持医院正常工作方面发挥着巨大的作用,因此做好医院计算机网络系统的安全管理十分必要。我们要充分认识到计算机网络安全的重要性,同时要认真仔细的分析医院计算机网络安全管理中出现的问题,然后针对问题采取合适的应对措施,做好医院计算机网络安全管理工作。 作者:姚苏平 单位:苏州市相城区中医医院 网络安全毕业论文:网络安全视角计算机安全论文 1计算机网络系统安全方面存在的弊端 借助网络技术,计算机与各种终端设备连接在一起,形成各种类型的网络系统,期间开放性的计算机网络系统,通过传输介质和物理网络设备组合而成,势必存在不同的安全威胁问题。 1.1操作系统安全 操作系统是一种支撑性软件,为其他应用软件的应用提供一个运行的环境,并具有多方面的管理功能,一旦操作软件在开发设计的时候存在漏洞的时候就会给网络安全留下隐患。操作系统是由多个管理模块组成的,每个模块都有自己的程序,因此也会存在缺陷问题;操作系统都会有后门程序以备程序来修改程序设计的不足,但正是后门程序可以绕过安全控制而获取对程序或系统的访问权的设计,从而给黑客的入侵攻击提供了入口;操作系统的远程调用功能,远程调用可以提交程序给远程服务器执行,如果中间通讯环节被黑客监控,就会出现网络安全问题。 1.2数据库安全 数据库相关软件开发时遗漏的弊端,影响数据库的自我防护水平,比如最高权限被随意使用、平台漏洞、审计记录不全、协议漏洞、验证不足、备份数据暴露等等。另外,数据库访问者经常出现的使用安全问题也会导致网络安全隐患,比如数据输入错误、有意蓄谋破坏数据库、绕过管理策略非法访问数据库、未经授权任意修改删除数据库信息。 1.3防火墙安全 作为保护计算机网络安全的重要系统软件,防火墙能够阻挡来自外界的网络攻击,过滤掉一些网络病毒,但是部署了防火墙并不表示网络的绝对安全,防火墙只对来自外部网络的数据进行过滤,对局域网内部的破坏,防火墙是不起任何防范作用的。防火墙对外部数据的过滤是按照一定规则进行的,如果有网络攻击模式不在防火墙的过滤规则之内,防火墙也是不起作用的,特别是在当今网络安全漏洞百出的今天,更需要常常更新防火墙的安全策略。 2计算机网络系统安全软件开发建议 基于计算机网络系统的安全问题,为保护计算机网络用户和应用系统的安全,我们需要分别研讨入侵防护软件、数据库备份与容灾软件、病毒防护软件、虚拟局域网保护软件等。 2.1入侵防护软件 入侵防护软件设置于防火墙后面,主要功能是检查计算机网络运行时的系统状况,同时将运行状况等记录下来,检测当前的网络运行状况,尤其是网络的流量,可结合设定好的过滤规则来对网络上的流量或内容进行监控,出现异常情况时会发出预警信号,它还可以协助防火墙和路由器的工作。该软件的最大有点是当有病毒发生攻击之前就可以实时捕捉网络数据、检测可以数据,并及时发出预警信号,收集黑客入侵行为的信息,记录整个入侵事件的过程,而且还可以追踪到发生入侵行为的具体位置,从而增强系统的防护入侵能力。 2.2数据备份和容灾软件 数据备份和容灾软件,可以安全备份需保护数据的安全性,在国外已经被广泛应用,但是在国内却没有被得到重视。数据备份和容灾软件要求将RAID技术安装到操作系统,将主硬盘文件备份到从硬盘;移动介质和光盘备份,计算机内的数据会随着使用的时间发生意外损坏或破坏,采用移动介质和光盘可以将数据拷贝出来进行存储;磁盘阵列贮存法,可大大提高系统的安全性能和稳定性能。随着储存、备份和容灾软件的相互结合,将来会构成一体化的数据容灾备份储存系统,并进行数据加密。 2.3病毒防护软件 随着计算机网络被广泛的应用,网络病毒类型越来越多,由于计算机网络的连通性,一旦感染病毒则会呈现快速的传播速度,波及面也广,而且计算机病毒的传播途径也日趋多样化,因此,需要开发完善的病毒防护软件,防范计算机网络病毒。首先是分析病毒传播规律和危害性,开发相对应的杀毒软件,并在规定时间内扫描系统指定位置及更新病毒库;其次是安装防毒墙软件,传统的防火墙利用IP控制的方式,来禁止病毒和黑客的入侵,难以对实时监测网络系统情况,而防毒墙则可以在网络入口(即网关处)对病毒进行过滤,防止病毒扩散。最后是更各系统补丁,以提高系统的操作水平和应用能力,同时预防病毒利用系统漏洞入侵计算机。 2.4虚拟局域网软件 采用虚拟局域网软件,可以将不同需求的用户隔离开来,并划分到不同的VLAN,采用这种做法可以提高计算机网络的安全性。具体做法是从逻辑上将计算机网络分为一个个的子网,并将这些子网相互隔离,一旦发生入侵事故也不会导致网内上“广播风暴”的发生。结合子网的控制访问需求,将访问控制列表设置在各个子网中间,以形成对具体方向访问的允许条件、限制条件等,从而达到保护各个子网的目的。同时,把MAC地址和静态IP地址上网的计算机或相关设备进行绑定,这样就可以有效防止静态IP地址或是MAC地址被盗用的问题出现。 2.5服务器安全软件 服务器系统安全软件分为两种,一种是系统软件,另外一种为应用软件。计算机网络在配置服务器系统软件时要充分考虑到它的承受能力和安全功能性,承受能力是指安全设计、减少攻击面、编程;安全功能涵盖各种安全协议程序,并基于自身的使用需求,及时更新操作系统;服务器应用软件的应用,要求考虑软件在稳定性、可靠、安全等方面的性能,以避免带入病毒,并定期及时更新。 3结束语 计算机网络安全是一个长期且复杂的问题,即使现在的网络技术已经日渐成熟、网络安全防范体系也日趋完善,但是网络安全问题是相对存在的。因此在实际计算机应用管理中,我们只能根据网络宽带的特点和具体的应用需求去找到平衡网络安全和网络性能,以此为指导思想来配置网络安全软件。也就是说,我们需要不断强化安全防护软件的研发力度,以进一步促进计算机网络系统防御水平的提升,才能适应不断变化的网络环境。 作者:连爱娥 单位:卡斯柯信号有限公司 网络安全毕业论文:智能型防火墙网络安全技术论文 1、传统型防火墙的缺陷 随着网络技术的快速发展,其面临的安全性问题也越来越严峻,我平时应用比较多的传统防火墙在如今的网络中总会存在这样那样的漏洞,其主要表现在以下几个方面:第一,传统的防火墙无法像智能防火墙,根据网络和网络信息的状态自动调整规则。第二,传统的防火墙是很难制定规则,如包过滤防火墙,虽然效率较高,但难以制定规则。有一种应用防火墙它虽然可以制定规则,但其效率又很低。第三,传统的防火墙没有主动过滤和屏蔽功能,对没有记录信息的攻击和危险程序无法进行阻拦。第四,传统的防火墙对信息的过滤相对比较单一,而且无法利用这些信息。第五,传统的防火墙的拦截能力非常有限,只能对一些相对简单的情况进行拦截,不具备深度检测功能。 2、INTRANET条件下,智能型防火墙的工作原理 当内网互联主机与互联网主机连接时,需要使用相应的IP地址,反之当互联网主机与内网互联主机连接时,需要通过网关映射到内网主机。这将使互联网网络无法看到内部网的网络,而且内部网的网络将自己躲了起来。此外,DMZ中堡垒主机过滤管理程序可以顺利通过安全通道,并与内部网中的智能认证服务器进行互相通信,而且通信的信息都是秘密进行的。由于智能认证服务器能够进行秘密通信,因此它可以修改内外路由器表,也可以调整制定过滤规则。在智能防火墙中的智能认证服务程序和应用过滤管理程序可以互相协调,不仅可以在堡垒主机上运行,还可以在服务器上运行。 3、INTRANET条件下智能型防火墙的网络安全技术实现方式 3.1智能型防火墙堡垒主机及其实现方法 堡垒主机起着连接内部网和互联网的作用,它的作用非常重要,但是它容易受到攻击,因此我必须要对其做好安全性保护,首先我们对堡垒主机操作系统——Linux操作系统,做了非常缜密的安全化处理,其具体方法是:对于SMTP,FTP,HTTP等的基本网路服务进行保留,对他们的源代码进行重新改写,使它们中的过滤功能从中分离出来,建立一个新的模块,这个模块被称为:应用过滤管理器模块,让这个模块运行在堡垒主机上,统一调度管理所有的应用服务。应用过滤管理器的主要功能是对所有经过堡垒主机的信息进行拦截,然后从下至上对其经过协议的信息进行逐层分析,并对相对安全的数据进行存储,最后秘密地传达给智能认证服务器,让智能认证服务器对这些信息进行分析处理,分析完之后再秘密地传回给应用过滤管理器,然后应用过滤管理器根据分析结果对应用过滤功能进行重新配置,同时激发相应进行工作。 3.2智能型防火墙的智能认证服务器及实现方法 智能认证服务程序和网络数据库是智能认证服务器的优秀,智能认证服务器是通过信息驱动来进行操作的,如果外部主机访问内部网络,则需要外部路由器的数据审核,通过审核的信息才能顺利达到DMZ网络,对于内部网的信息请求,不需要经过内部路由器审核,它可以直接进入DMZ网络,另外,还需要这些路由器是否制定过滤规则,如果制定了过滤规则,就不能进行信息传达,并且这些信息也将被丢弃掉,但是,如果过滤规则允许进行传输,那么这些信息还需要通过防火墙。如果数据包和路由器制定的规则不一致,那么这个数据包将会被用过滤管理器拦截下来,然后从底层协议到上层协议对其进行分析,如果分析结果是具有安全性的,那么这个数据包将会被传输给智能认证服务器。智能认证服务器上的数据接收器就会把这些信息存储到网络安全数据库中,网络安全数据库发生变化后,推理机就会自动进行工作,推理机就会使用安全专家知识库里的信息对刚刚进入网络安全数据库中的这些信息进行分析、比较和推断,看看是否能够找出相关对应的数据,从而得出过滤方案,使网络管理员能够直观的看到,方便网络管理员根据实际情况作出相应的处理。这时原文发生器就会转化其内部的代码或者通过修改路由器表和过滤规则来实现内外主机通信;或者由过滤管理器通过修改过滤规则,将其传输到DMZ上的堡垒主机,堡垒主机中的应用过滤管理器对其过滤功能进行重新配置,激发其他应用进行工作。因此,智能型防火墙更能全面严格地进行安全控制。 4、结束语 总之,为了保证INTRANET条件下智能型防火墙的网络安全性更可靠,避免数据和信息的泄露,我们就要分析和了解传统边界防火墙的特点及其工作原理,充分掌握传统型防火墙的优缺点,并从中找出传统型防火墙存在的缺陷和不足,在改善和提高传统型防火墙的基础上,努力研发新型的智能防火墙,并提出智能型防火墙的INTRANET条件下网络安全技术的实现方式,从而降低Intranet管理人员的工作量,为保护网络事业做出更大更深层次的贡献。 作者:顼霞 单位:大同煤炭职业技术学院 网络安全毕业论文:网络安全体系电子政务论文 1组建一支安全系统技术支援队来保障政务网 络安全管理中心工作的开展制定严格的监控和安全管理制度,将政策法律与法规制度、管理权限、级别划分、安全域划分、管理技能培训、责任认定等因素综合纳入制度管理中,制度健全的安全管理技术团队是保障政务网络安全运行的根本力量。政务网络安全系统的构建过程中,要严格依照国家法律规定,选择国家认证且信赖度较高的设备与技术。 2保障政务网络安全的技术实施 2.1建立网络防火墙 网络防火墙技术是安全性维护的第一道防线,它可以有效地阻止外部网络用户利用一系列不法手段入侵内部网络,使内部网络信息和数据不被随意访问和操作,该技术完善了网络之间互相访问控制问题,增强了内部网络信息的安全性。防火墙属于安全体系的基层安全技术,其主要功能是保障网络间的安全传送和认证。随着网络技术和实施的不断革新,现代防火墙技术应用功能也被逐渐扩散到网络其他层次中,其功能也不再受限于传统的安全过滤,并随着网络应用功能的拓展产生了新的服务技术。防火墙技术转向数据安全与用户验证、黑客、病毒的防止侵入等。政务办公网络是建立在内外网互联基础上的,而防火墙则是保障网络安全的有力防线,缺之不可。 2.2安装入侵检测系统 入侵检测为防火墙技术提供了有效的补充,作为加强网络安全的辅助系统,进一步健全了网络系统管理员的管理能力(包括安全审计、监视、进攻识别)。入侵检测的工作机理是从网络系统中提取若干关键点进行信息收集、分析和认定,从而确认这些信息中是否存在危险行为或遭到袭击的迹象。入侵技术系统能够在保障不影响网络正常性能的情况下进行检测,并适时提供错误操作、内部攻击和外部攻击的安全保护,是位列防火墙技术之后的又一道有效的安全防线。 2.3运行网络版杀毒软件 在设置防火墙、入侵检测系统这两道安全防线的基础上,可以将网络版杀毒软件引入到每个网络客户端中,为客户端进行病毒查杀与监测提供便捷和安全。性能较强的网络版杀毒软件不仅可以有效查杀本地病毒,而且对本地网络端口也具有较强的监控性能,如对非法程序、木马程序和网路攻击进行拦阻。通过对政务网络的调查可知,再安装360安全卫士,进行系统防护、修复系统漏洞的效果会更佳。 2.4安装隔离卡实现政务网络物理隔离 采用科学的物理方式理念将1台电脑虚拟为2台电脑,在网络条件下电脑可担负双重状态功能,同时兼顾政务网络和Internet双重运行的作用,两种状态下的网路是相对隔离的,安全状态下不影响电脑同时连接内外网。即使物理隔离中的任一状态出现问题,也不会干扰到另外一个,或者将病毒传送到另外一个网络,增强了网络安全和系统安全使用系数。 2.5做好数据备份 网络安全存在众多潜在危险因素,无论是非法手段、病毒或黑客干扰、天灾或者是人为的不确定因素等都会损害网络信息的安全性,根本无法保证百分百的安全系数。数据的备份则是挽救网络灾难的最后一道保障,由此可见,数据备份对于网络安全的重要性。数据备份并不是单纯的文件拷贝,一些系统重要信息是不能依靠复制而备份下来的,备份还包含对管理信息的复制,没有管理功能的备份并没有实质的意义。 3政务网络安全防护体系结构 图1政务网络安全体系结构根据上文提出的网络安全技术以及实施策略,结合政务办公特征,遵照安全域划分和保护等级的构建理念,笔者将政务网络安全体系结构建构如图1所示。由图1可以明显看出将政务网络结构分为6个区域,并根据不同安全级别的区域采用网闸、防火墙或vlan技术进行隔离。由于政务网的办公特征中需要建立一个公共数据平台提供便捷使用和查询,因此,该区域的安全级别也最高,主要是采用网闸与互联网物理隔离的原理进行网络加强。另外,在区域内部增设抗拒绝服务攻击系统、网络入侵检测系统、防病毒系统、主机加固系统、主页防篡改系统、漏洞扫描系统和补丁分发系统等来保护信息安全;互联网服务区搭建了联系外部网络的平台,主要方便政务部门公布开放信息等业务,保障内外网络的安全系统主要由防火墙和入侵防御系统两者进行隔离和防护;采用终端PC准入系统对政务内部网络进行防护,阻止内部危险因素的干扰和侵入。政务网络安全防护体系结构体现了安全域划分和安全等级保护的思想,是综合考虑了不同部门的不同业务需求所建,并且充分利用了网络安全技术在应用上的功能体现,对政务网络信息安全的防护和运营具有坚实的保障作用,促进了我国政务网络安全的快速发展。 4结束语 政务网络安全体系的构建首先需要掌握坚实的网络安全策略与应用技术,同时还要加强政务网络的安全管理能力,从而建立科学完善的政务网络安全保障体系,使得我国政务网络安全在微观技术层面和宏观管理层面均得到有效的防护,实现政务网络信息安全保存和传输。 作者:高磊 单位:巴彦淖尔市科技信息研究所 网络安全毕业论文:计算机网络安全信息管理论文 1落后的安全管理技术 现如今,计算机网络迅猛发展的同时,的确给人们带来了极大便利。但在一些领域也出现了很多问题。比如说,对于应用网络来进行管理的企业而言,网络故障一直是困扰各大企业的难题。对于一些网络管理,尤其是当工作领域达到深层次的管理,都会并且不可避免的遇到种种棘手的问题。面对这些无法逃避,而又必须解决的问题,首先要及时发现,及时排查,排除不利因素的干扰,这是属于及时处理的最重要的一步。因此,排除网络管理障碍的技术必须要加强,由于网络软件的罢工,导致管理体系无法正常运营工作,也不能及时找出解决方案,这就会在一定度上降低网络的工作进度,严重的制约着我们的企业发展。 2安全问题分析 (1)信息安全监测。信息安全监测工作在计算机工作过程中占据着十分重要的地位,它的成效影响着其他工作能否顺利进行。通过对安全的检测,网络系统的薄弱地区在很大程度上会被缓解,网络信息资源传播性之间的冲突也能得到缓解,此外,这将使网络信息安全的工作人员发觉安全隐患的效率提高,使问题得以及时处理,从而快速复原网络信息系统中的主要数据,是计算机的运行进入正轨。(2)控制信息访问。控制信息访问问题在整个计算机工作过程中起着主导作用。无论是信息资源的使用方还是信息资源的拥有方,二者之间若是想要进行网络信息通信的时候,都会为自己设定一定程度的访问控制要求。换而言之,把的资源信息与个人的信息进行合理的保存是信息安全防护系统所有工作的重中之重。 3网络信息安全防护措施 (1)合理配置防火墙。作为电脑隔离层的防火墙,它的作用就是将电台网络的内部信息与外部信息进行一定区分,保护与控制。我们可以从安全防范的角度来检测网络之间互相传送的信息,同时找出相应的安全及审查制约点,随之分析其是否存在互通性,以此来保护网络信息不受到外界非正式授权信息的威胁。除此之外,加强计算机网络的控制,监控网络通讯执行访问尺度也是必不可少的一步。确认好访问的人数,处理好计算机数据才能获得网络系统的进门卡,那些不被允许的人或者是一些其他的非法分子都会被拒之门外,另外,黑客等破坏计算机网络的行为要求我们及时拦截不法数据。(2)安全认证手段。在网络信息安全的措施中,数字信封技术发挥着极为重要的作用。以Hash为函数优秀的数字摘要技术由于其严谨的逻辑性,可以充分保护电子商务信息的完整性。通过一系列对数字时间的实现,电子商务信息的有效性才得以保护。在现如今的商务平台应用中,数字签名技术无疑扮演了至关重要的角色。运用CA认证技术完成网络电子信息商务交易中对于每个人身份的鉴别与认证。 4结语 随着计算机网络应用在不同领域的迅猛发展以及局域网在世界各地的散布。网络信息技术不得不不断提升,在网络安全领域也有了更加严格的要求,针对攻破破坏性的网络病毒及黑客技术的措施也在渐渐增强。为了要加强网络安全的防范,维护电台网络安全,保证计算机网络运营正常,大家必须在提供防护技能的方面共同努力与研究。 作者:麦贤毅 单位:海南师范大学 网络安全毕业论文:网络安全互联网论文 一、互联网有害信息治理过程中存在的主要问题 互联网技术在我国日益普及,促进了我国互联网产业和网络信息消费市场的繁荣和发展,同时互联网有害信息也随之蔓延并带来了诸多危害。伴随着相关产业和市场管理的逐步推进,我国对有害信息的治理也初见成效,立法逐步完善,管理体制日益健全,执法效果也初步显现。但总体而言,在有害信息的治理过程中,还存在着治理法律依据供给不足、治理体制碎片化、治理手段尚未形成合力等一系列问题。 (一)治理法律依据供给不足 20多年来,从立法机关到国务院及有关部委、最高人民法院和最高人民检察院,一直都十分重视利用法律法规治理有害信息,也制定了一些相关的法律法规,包括:全国人大常委会的决定,即《关于维护互联网安全的决定》和《关于加强网络信息保护的决定》;数项国务院的行政法规,如《中华人民共和国计算机信息系统安全保护条例》、《信息网络传播权保护条例》等;多项部门的规章,如《计算机信息网络国际联网安全保护管理办法》等;多项最高人民法院和最高人民检察院的司法解释,如《关于依法严厉打击编造、故意传播虚假恐怖信息威胁民航飞行安全犯罪活动的通知》、《关于审理侵害信息网络传播权民事纠纷案件适用法律若干问题的规定》、《关于办理利用信息网络实施诽谤等刑事案件适用法律若干问题的解释》、《关于审理利用信息网络侵害人身权益民事纠纷案件适用法律若干问题的规定》等;其他法律中直接或者间接涉及网络信息安全的规定,如《中华人民共和国刑法修正案(七)》第9项规定、《中华人民共和国侵权责任法》第36条及第22条的规定等。从形式看,我国关于网络安全、网络有害信息治理的立法已经具有一定的数量和规模,并构成了较为系统的层级和体系。但实际上,我国关于有害信息治理的法律依据仍然呈现出供给不足的状态。这种供给不足体现为治理法律依据仍然不完善,缺乏专门性、权威性、系统性的法律体系。其中最突出的问题是在法律层面仅有宣示意义的“决定”,缺乏操作性强、结构合理、内容完善的相关部门法律或基本法律;在相关的法律、法规、司法解释中,并没有专门明确针对有害信息的立法,有害信息的治理被混同在网络安全维护以及网络知识产权、名誉权保护等相关立法中,还未形成一个有效的法律体系,未能为有害信息的治理提供充分的法律依据。如近期公安部门针对网络谣言进行了专项治理,多名“网络大V”被司法机关以“寻衅滋事”等罪名追究刑事责任,这一方面对有害信息的传播和蔓延起到了积极的遏制作用,同时也引发了关于寻衅滋事罪是否被扩大使用,是否违背罪刑法定原则的争论。尽管最高人民法院、最高人民检察院联合了《关于办理利用信息网络实施诽谤等刑事案件适用法律若干问题的解释》,但相关的法律争议仍然没有得到完全的解决。从此实例我们可以看到,我国目前对于有害信息治理的法律依据还是显得捉肘见襟,更多的时候是临时的应对,缺乏以一部高层级的、专门性的法律为统摄的完善的有害信息治理法律体系。 (二)治理体制碎片化 在法律法规资源得到保障后,应着力建立健全相关的执法机制。但长期以来,条块分割的行政运作方式,严重地制约着我国政府在有害信息管理权限和职能方面作用的发挥,特别是互联网治理中的“九龙治网”已成为低效管理的一个缩影。我国涉及网络信息管理的部门及分工情况主要为:对互联网意识形态工作进行宏观协调和指导;国家互联网站管理工作协调小组(挂靠在工信部)和国家互联网信息办公室(与国家新闻办公室为“两块牌子一套班子”的关系)先后成立,其中国家互联网站管理工作协调小组负责协调各成员单位对网络文化实施齐抓共管,国家互联网信息办公室负责落实互联网信息传播方针政策和推动互联网信息传播法制建设,指导、协调、督促有关部门加强互联网信息内容管理,并负责网络新闻业务及其他相关业务的审批和日常监管;工信部负责互联网行业管理工作;文化部负责部分互联网文艺类产品的前置审批工作以及其进口内容的审查,负责对网吧等上网服务营业场所实行经营许可证管理,并开展“网络文化”专项活动等工作;公安部负责落实防范木马、病毒,网络攻击破坏等的技术安全措施,打击网络犯罪活动;广电新闻出版总局负责信息网络视听节目服务的审批和内容监管、数字出版与网络出版监管;国务院新闻办公室承担网络文化建设和管理的有关指导、协调和督促等工作;教育部负责高等学校网络文化建设与管理工作;工商总局负责网络文化产业的工商登记、网络广告审查登记;等等。上述多部门齐抓共管的网络有害信息管理体制一方面促进了网络管理体制的完善,另一方面也暴露了网络管理体制碎片化的弊端。网络管理体制的碎片化,容易导致在有害信息的治理过程中遇到利益各个部门相互争利,遇到问题相互扯皮、推诿塞责的情况,同时带来的一个更重要的问题是导致针对网络文化管理执法的分散性大,执法力度降低,难以有效控制整个网络文化环境,也难以应对网络文化迅速发展中可能出现的各种违法违规、危害社会和国家安全的行为。此外,管理体制条块化还突出表现在国家层面缺乏具有权威性、强有力的管理机构,这也是当前信息化管理体制存在的根本问题。2014年2月27日,中央网络安全和信息化领导小组成立,其办公室的设立则有望从体制和机制上解决多头管网、分散管网和网络治理软弱的局面。 (三)治理手段尚未形成合力 从我国目前网络有害信息的治理实践来看,治理手段偏向单一,各种治理手段无法形成合力:在国家管制、市场主体自律、社会监督、国际合作等各种手段中,通常过于偏重国家管制;而在国家管制的过程中,各种法律手段的综合适用明显不足。例如,在法律手段的使用方面,应当是民事、行政、刑事并重,但实际上对一些传播网络有害信息的违法行为从重追究行政责任、刑事责任已成为近年来有害信息执法的一个突出趋向。例如,近期处理的“快播公司涉嫌传播淫秽物品牟利案”,监管部门对快播公司处以了2.6亿元的巨额罚款。行政责任、刑事责任的任意使用,在合法性、透明性方面引发了不小的社会争议,甚至被指责为“选择性执法”[11]。此外,从其他手段的综合适用方面看,存在过于偏重国家行政管制的倾向,在治理实践中过多采取“突击式”、“运动式”的方式。由于网上舆情事件多发,各级政府部门出于维稳的压力,首先考虑和选用的是高效的行政手段,尤其在我国,行政管理力量对社会各个层面的控制力较为强大,容易在短时间内集中力量对专项问题进行治理。政府管制的手段形式可以短期内迅速处理一些突发事件和典型案例,达到应急的效果,但网络社会具有高度开放性、交互性和流动性特征,会使新情况、新问题层出不穷,单一的政府管制手段也会顾此失彼。而且由于行政手段自身具有的主动性、强制性等特点,在当前我国对于行政权的使用还缺乏全面规范的情况下,容易导致其自身被过度使用。例如,前几年,相关部门对于容易滋生网络有害信息的网吧采取了铁腕管制的手段,对网络公共信息服务场所进行清查,部分地方甚至一夜之间关闭所有网吧。类似做法反映出我国在有害信息治理过程中仍过多倚重单一的政府管制,各种治理手段之间并未形成合力。 二、互联网有害信息依法综合治理的实现 对目前治理网络有害信息过程中存在的治理法律依据不足、治理体制碎片化、治理手段尚未形成合力等问题,我们应当在治理过程中有针对性地坚持依法综合治理的基本原则。这一原则的实现需要法律、技术、体制方面的基础保障,也需要在法治框架内,综合适用多种法律手段,发挥国家管制、市场自律、社会监督、国际合作多种途径的协同作用。上述依法综合治理的具体措施,正是对当前有害信息治理过程中存在的问题的有力回应。 (一)加强基础保障 在网络有害信息的治理过程中,有一些基础保障是无论我们依循何种途径、采取何种手段都是不可或缺的,这些保障主要包括法律、技术和体制保障。1.法律保障法律保障是实施网络有害信息治理的前提条件,也是依法综合治理的题中之义。目前,我国网络有害信息治理的法律保障已形成了一定的体系。今后需要进一步加强的方面主要是:第一,加强专门性法律的制定。原有相关立法在治理有害信息方面虽然起到了积极作用,但对有害信息的治理更多地带有附带性、应急性的特点,为了更有针对性、更有效地实现网络信息的依法综合治理,应当制定《网络安全法》、《个人信息保护法》等专门性法律,并在这两部法律的基础上,修订整合已有的法律、法规、规章以及司法解释,建立起指导思想先进、法律原则明确、制度设计合理、执法机构健全、行政执法有力、司法审判公正的网络安全法治体系,从根本上改善目前较为被动和分散的有害信息治理立法状况,使得“依法治国”的理念在互联网领域、在人们的“虚拟空间”得以落实和体现;第二,在专门性法律中明确网络有害信息的治理问题。在已有的专门性立法中,只有少数条文通过列举式规定明确提及“有害信息”。①但是,类似对网络有害信息进行明确列举或概括的法律规定仍较少,操作性不强,从而导致网络有害信息的治理并未形成系统的法律依据。因此,在今后的专门性立法中,应当明确界定网络有害信息,并通过专门条款以及援引性条款建立治理网络有害信息的法律规范体系;第三,建立网络实名制、内容分级制、内容审查制、网站注册制、绿色网站税收优惠制等有利于促进网络有害信息治理的基础法律制度[12]。2.技术保障当前网络治理方面的技术性立法是以计算机病毒防治为中心,相关立法则以《中华人民共和国计算机信息系统安全保护条例》、《计算机病毒防治管理办法》(公安部令[第51号])为代表。但有害信息的传播也同样具有很强的技术性,而且无论通过管制、市场自律还是社会监督等手段进行有害信息治理,技术保障都是重要的基础条件。因此治理有害信息必须从立法方面对相应的技术支持做出规定,促进“以技术对技术”的有害信息治理的实现。有害信息治理技术的优秀是有害信息的发现技术。发现技术包括主动发现和被动防御两种方式,主动发现的方式主要指基于搜索引擎的有害信息主动监测,被动防御的方式则以网络内容过滤和封堵为主。借助网络有害信息的发现机制,可以通过有效的技术手段对网络有害信息进行监测、过滤、屏蔽,以使其难以在网络上传播,从而达到净化网络的目的[13]。目前,许多国家均实施了内容过滤政策:例如,欧盟采取技术措施处理有害内容,增强过滤软件和服务的实际效果,确保用户对信息的选择接受权利;日本总务省与NEC共同开发过滤系统,防堵有关犯罪、色情与暴力的网站;美国的中小学如今都对学校的电脑实行联网管理,集中对那些影响儿童身心发育的网站进行屏蔽;新加坡等“严格限制媒体”的国家公开列出一些网站和需要过滤的关键词,强行要求网络服务提供商(ISP)进行封堵[12]。由此可见,用技术手段为治理网络有害信息提供技术支持,是实现有害信息有效治理的基础保障之一,也是很多国家在治理网络有害信息过程中的普遍经验。技术保障应当通过法律保障得到具体体现。3.体制保障法律保障、技术保障作用的发挥还必须建立在有效运转的体制保障之上。有害信息综合治理的保障体制应当是国家主体、行业主体、市场主体以及社会主体协同共治的综合机制,各个主体在依法治理的框架内独立行使自己的治理权限、平等互动、协同作用。虽然法律可能会赋予某个主体,通常是管制主体更多的职能,但这并非意味着管制主体就相较其他主体具有更高的法律地位。平等主体的参与及协同共治,是“治理”的优秀要求。网络有害信息的体制保障的强化,既要从管制方面入手,也要从市场、行业、社会等方面入手。随着中央网络安全和信息化领导小组的成立,集中高效的管制机制得到加强,但市场、行业、社会参与的机制仍需加强。单一的管制即便暂时能带来有害信息治理的成效,但肯定无法长效,更不可能真正公正、规范,因为管制主体权力过于集中,缺乏监督,最终必然发生异化和寻租等现象。要改变这一情况,就必须通过立法确立和完善国家主体、行业主体、市场主体以及社会主体综合治理的体制,尤其是要减弱行业主体、市场主体以及社会主体对国家主体的依附,赋予这些主体更多的自治权和监督权。此外,就国家主体层面的管理体制而言,应当有常设的、具体的国家机关专司其职(作为行政管理和执法机构,而非单纯协调机构,享有部级权限),由其他机关依法予以协助,同时应避免机关之间权责不清的情况发生;网络的无国界性、跨地域性,决定了其依法管制应该由中央主导、地方配合、国际协作,而不是各地“分而治之”;在中央层面,要着重管法规和政策、管主要网站、管传播性广且煽动性强的有害信息、管执法效果和权力,促进各方利益平衡。 (二)综合适用多种法律手段 有害信息的依法综合治理,总体上包括国家管制、市场主体自律、社会监督和国际合作等多种途径的协调作用;而单就国家管制而言,也涉及依法综合适用各种法律手段的问题,即在对有害信息实施国家管制的过程中,应当综合适用民事、行政、刑事等多种法律手段,尤其是要强化民事赔偿、行政处罚、刑事打击的协同作用。《关于维护互联网安全的决定》第2至第5条分别列举了相关的有害信息违法行为,并同时规定,构成犯罪的,依照刑法有关规定追究刑事责任;第6条则规定了相应的行政手段和民事手段,即“利用互联网实施违法行为,违反社会治安管理,尚不构成犯罪的,由公安机关依照《治安管理处罚条例》予以处罚;违反其他法律、行政法规,尚不构成犯罪的,由有关行政管理部门依法给予行政处罚;对直接负责的主管人员和其他直接责任人员,依法给予行政处分或者纪律处分;利用互联网侵犯他人合法权益,构成民事侵权的,依法承担民事责任”。由此可见,综合适用多种法律手段治理有害信息,是现有立法的基本精神,也是将来立法、执法、司法需要强化的重点。首先是刑事打击。刑事手段在网络有害信息的治理过程中应发挥积极作用。其法律依据主要是《关于维护互联网安全的决定》和《刑法》。其中《关于维护互联网安全的决定》对应当追究刑事责任的网络有害信息相关犯罪行为进行了一般性的列举,主要包括三大类型:第一,利用维护计算机信息网络危害国家安全和社会稳定类型的犯罪。具体包括利用互联网造谣、诽谤或者发表、传播其他有害信息,;煽动颠覆国家政权、推翻社会主义制度,或者煽动分裂国家、破坏国家统一;利用互联网煽动民族仇恨、民族歧视,破坏民族团结;利用互联网组织邪教组织、联络邪教组织成员,破坏国家法律、行政法规实施。第二,利用计算机信息网络危害社会主义市场经济秩序和社会管理秩序类型的犯罪。具体包括利用互联网销售伪劣产品或者对商品、服务作虚假宣传;利用互联网损坏他人商业信誉和商品声誉;利用互联网侵犯他人知识产权;利用互联网编造并传播影响证券、期货交易或者其他扰乱金融秩序的虚假信息,在互联网上建立淫秽网站、网页,提供淫秽站点链接服务,或者传播淫秽书刊、影片、音像、图片。第三,利用计算机信息网络危害个人、法人和其他组织的人身、财产等合法权利类型的犯罪。具体包括利用互联网侮辱他人或者捏造事实诽谤他人,利用互联网进行盗窃、诈骗、敲诈勒索[14]。对上述行为应当结合《刑法》有关煽动颠覆国家政权罪、煽动分裂国家罪以及制作、复制、传播淫秽物品牟利罪、传播淫秽物品罪、罪、诈骗罪、敲诈勒索罪等的规定追究刑事责任。《关于维护互联网安全的决定》中虽然还列举了另外一些与网络信息有关的犯罪行为类型,但却未必与有害信息有关,如通过互联网窃取、泄露国家秘密、情报或者军事秘密,非法截获、篡改、删除他人电子邮件或者其他数据资料,侵犯公民通信自由和通信秘密,以及危害计算机信息网络运行安全类型的犯罪(包括侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统,故意制作、传播计算机病毒等破坏性程序,攻击计算机系统及通信网络,致使计算机系统及通信网络遭受损害,违反国家规定,擅自中断计算机网络或者通信服务,造成计算机网络或者通信系统不能正常运行);等等。这些犯罪行为并不是本文讨论的调整对象。此外,《刑法修正案(三)》则规定了编造、故意传播虚假恐怖信息罪;为了遏制在信息网络上捏造事实恶意损害他人名誉的网络诽谤行为,2013年9月9日,最高人民法院、最高人民检察院联合了《关于办理利用信息网络实施诽谤等刑事案件适用法律若干问题的解释》(法释〔2013〕21号),针对备受关注的利用信息网络实施诽谤、寻衅滋事、敲诈勒索、非法经营等刑事案件的法律适用问题进行规定[15]。全国人大常委会的决定,加上《刑法》及其修正案以及刑事司法解释,为有害信息的刑事打击构建了立体化的法律依据。但是,在刑事法律责任的追究过程中,也还存在应急性、政策化的立法倾向。今后,应转变当前有害信息治理中为追求示范效应而过度使用刑事手段的做法,能依据原有法律规定进行处理的则不必应急性“造法”,可以通过民事、行政手段达到遏制网络有害信息违法行为的,则不一定要扩大化地适用刑事手段;此外,也可以在对网络有害信息违法行为进行系统的类型化基础上,通过刑法修订增加新罪名。例如,我国现行刑法或司法解释有关虚假信息的罪名都是针对特定的对象(如编造、故意传播虚假恐怖信息罪),或将虚假信息相关行为作为实现其他目的的手段之一(如诈骗罪、寻衅滋事罪),而缺少一个专门的罪名规制一切具有严重社会危害性的编造、传播虚假信息的行为,当然也包括利用互联网销售伪劣产品或者对商品、服务作虚假宣传,利用互联网损害他人商业信誉和商品声誉,利用互联网编造并传播影响证券、期货交易或者其他扰乱金融秩序的虚假信息。①因此,可以增设专门的编造、传播虚假信息罪[16],从而在一定程度上提高有关有害信息刑法规定的科学性、易操作性,并保证刑事责任追究的谦抑性、严肃性。其次是行政处罚和其它行政执法手段的运用。《行政处罚法》、《行政强制法》以及《关于加强网络信息保护的决定》、《计算机信息系统安全保护条例》、《计算机信息网络国际联网安全保护管理办法》等相关法律法规对涉及有害信息行政违法行为的行政处罚方式和其它行政执法的手段做出了规定,其中应用较多的主要是警告、罚款、查封场所、责令停业、吊销许可证等。应适用行政责任的有害信息相关行为类型主要包括:利用维护计算机信息网络危害国家安全和社会稳定类型的行政违法行为;利用计算机信息网络危害社会主义市场经济秩序和社会管理秩序类型的行政违法行为;利用计算机信息网络危害个人、法人和其他组织的人身、财产等合法权利类型的行政违法行为。其行为类型与前述的刑事违法行为基本一致②,只是在情节、行为后果的社会危害性、违法性质等方面存在差异。今后在《网络安全法》的制定或相关行政法律责任法律法规的完善中,可以仍通过援引性规定为网络有害信息的管制提供有力手段,但同时应当注意细化这些手段在有害信息管制过程中的具体标准和程序,遵循形式合法、措施必要、后果最少侵犯公民权利、程序正当等原则[17];在强化行政处罚的同时,也可以适当增加“约谈”、激励和引导性质的税收政策等更柔性和多样的执法手段,避免过度执法。例如,美国在1998年底通过《网络免税法》规定政府在两年内不对网络交易服务科征新税或歧视性捐税,但如果商业性色情网站提供17岁以下未成年人浏览裸体、实际或虚拟的性行为,缺乏严肃文学、艺术、政治、科学价值等成人导向的图像和文字,则不得享受网络免税的优惠[12]。类似的间接行政管制手段也应当在我国的立法中予以借鉴。此外,还应当注意的是,除了加大对网络服务提供商以及个人的行政处罚和其它行政责任外,对监管部门在网络有害信息治理过程中的违法失职行为,同样应当追究其行政责任。最后是民事赔偿。对有害信息侵权,应当积极依法追究加害人的民事责任,尤其是民事赔偿责任。适用民事赔偿责任的行为类型主要涉及利用计算机信息网络危害社会主义市场经济秩序和社会管理秩序,利用计算机信息网络危害个人、法人和其他组织的人身、财产等合法权利这两大类型的民事违法行为。具体包括利用互联网销售伪劣产品或者对商品、服务作虚假宣传;利用互联网损坏他人商业信誉和商品声誉;利用互联网侵犯他人知识产权;利用互联网编造并传播影响证券、期货交易或者其他扰乱金融秩序的虚假信息;利用互联网侮辱他人或者捏造事实诽谤他人等行为。除民事赔偿外,停止侵害、消除影响、恢复名誉、赔礼道歉等也是网络有害信息治理中经常适用的民事责任形式。民事赔偿和其它民事责任的运用,更能防微杜渐,预防有害信息违法行为的后果扩散,使得有害信息管制成本更低。例如,最近上海市宝山区人民法院审理了一起微博名誉侵权案,被告在微博上对他人进行侮辱、谩骂、嘲讽评论,并对微博相册中的照片随意丑化,被判侵犯原告名誉权,判决其停止侵害,删除侮辱、嘲讽、谩骂的文字和图片,并赔偿经济损失2250元和精神损失1000元。该类型的案件对于警示类似有害信息侵权行为将起到积极的效果。为了更好发挥民事责任手段在遏制信息网络侵权(包括利用有害信息侵权)中的作用,最高人民法院制定了《关于审理利用信息网络侵害人身权益民事纠纷案件适用法律若干问题的规定》(法释〔2014〕11号),该规定划定了个人信息保护的范围,明确了利用自媒体等转载网络信息行为的过错认定及相关责任,对“网络三手”(网络打手、网络推手、网络黑手)的违法行为中涉及侵害他人人身权益者规定了侵权责任,同时对利用信息网络侵害人身权益的违法行为设定了50万元财产损失赔偿限额。法释〔2014〕11号的规定为对利用信息网络侵害人身权益的违法行为追究民事责任提供了具体依据,尤其是通过民事赔偿责任条款的细化提高了侵权行为的成本,在一定程度上可起到鼓励被侵权人依法维权,遏制侵权人利用网络侵害他人人身权益的积极作用。该司法解释与《侵权责任法》相关条款共同形成了有关利用信息网络侵权法律问题的裁判规则体系,将为维护网络人身权益、净化网络环境、促进网络信息健康有效传播和利用提供有力的法律依据。 (三)培育法律框架内的市场主体自律 依法综合治理就意味着不能单一依靠管制手段,同时也要依靠行业、企业、公民等市场主体的自律[18]。因为管制手段虽然可以在一定程度上消除市场的外部性,但是也存在成本高、容易受到管制对象抵制或俘虏(capturetheoryofregulation)[19]、不具备长效性等缺陷,而市场主体出于社会责任、声誉等原因,通常也会在一定程度上采取自律措施。自律路径包括行业自律、企业自律和公民自律三个层面:第一,行业自律。就行业自律来说,主要是指依托于行业组织进行的自律。目前全国性的行业组织主要是中国互联网协会。该协会业务主管单位是工业和信息化部,现有会员400多个,省市协会31个。该协会的职能主要是发挥行业自律作用,维护国家网络与信息安全、行业整体利益和用户权益等。为加强网络有害信息的治理,协会成立了直属的投诉咨询部(12321网络不良与垃圾信息投诉受理中心),并在下属的专业委员会中设立了行业自律工作委员会、反垃圾邮件工作委员会、网络与信息安全工作委员会;此外,协会还制定了一系列相关的自律公约和倡议书,包括《互联网搜索引擎服务自律公约》、《“积极传播正能量,坚守‘七条底线’”的倡议》、《中国互联网协会抵制网络谣言倡议书》、《互联网终端软件服务行业自律公约》、《中国互联网协会反垃圾短信息自律公约》、《博客服务自律公约》、《文明上网自律公约》、《搜索引擎服务商抵制违法和不良信息自律规范》、《互联网站禁止传播淫秽、色情等不良信息自律规范》、《互联网新闻信息服务自律公约》[20]。这些行业自律工作,为促进良好的社会、行业风尚形成,促进相关法律法规的实施,起到了积极的作用。但总体而言,在行业主体方面,其性质上仍然带有明显的官方色彩,组织体系和行业自律手段过于单一,在维护行业整体利益和用户利益方面的作用发挥还不明显。为强化有害信息治理的行业体制保障,应进一步扶持真正具有行业性、多层次的行业主体,并建立相应的行业惩戒和奖励机制。第二,企业自律。就企业自律来说,主要是指各类营利性的从事互联网运营服务、应用服务、信息服务、网络产品和网络信息资源的开发、生产以及其他与互联网有关的服务活动的企业开展的自律活动。上述企业中规模较大、行业知名度高的企业往往同时也是中国互联网行业协会的会员单位,在行业自律的过程中也发挥着积极作用。同时,部分企业也会从履行社会责任、维护自身形象和声誉、为用户提供健康的信息和服务的角度出发,在企业内部建立治理有害信息的内控机制。例如,国内最为知名的网络媒体公司之一———新浪公司,就通过建立自律专员制度对网络上存在的有害信息和不良风气实施内部监督,提出改进建议;此外,自律专员还将定期搜集社会各界对新浪的意见和建议,并对投诉情况进行总结分析并提出改进建议;针对高速发展中的新浪微博,新浪建立了微博辟谣机制,并组建了专门的微博辟谣团队,以此避免虚假信息的传播[21]。这些自律方式可以作为经验在行业内部进行推广。国家网信办成立之后,也积极倡导企业自律,并召开了跟帖评论管理专题会,组织29家网站签署了《跟帖评论自律管理承诺书》,其中对跟帖的管理主要侧重于各类网络有害信息[22]。第三,公民自律。网络空间总体而言是一个共同空间,是虚拟的“现实社会”,不是“法外之地”,个人应对其言行负责。应当通过宣传教育使公民个人意识到,网络环境是自己生存和生活环境的一部分,不制造、传播有害信息,自觉抵制有害信息,做推进网络法治的正能量者。同时,由于网络的传播放大功能,网上言论产生的影响力远远大于日常生活中的现实言论,因而在网络空间中更需要“谨言慎行”。依法治理有害信息,不仅仅是立法、行政和司法部门的事,而是关乎一个国家全体人民利益的大事。 (四)促进社会监督法治化 除国家管制、市场主体自律之外,社会监督也是有害信息治理的有效方式。社会监督是指无法定监管职能的社会团体、组织和公民个人以批评、建议、检举、申诉、控告等方式对网络有害信息进行的监督,主要包括公民监督、社会团体监督以及舆论监督。各个市场主体既是社会监督的主体,同时也是社会监督的对象。充分发挥社会监督的作用,使有害信息置于无时不在、无处不在的监督之中,可以降低有害信息治理的成本、提高治理的针对性和效果。如英国在有害信息治理过程中就特别强调“监督而不非监控”的理念[23]。加强有害信息的社会监督,至少需要在两个方面下功夫:一方面,应当通过立法一般性地确认社会团体、组织和公民对有害信息的监督权。有害信息社会监督的法律依据可以间接地从《宪法》、《刑事诉讼法》、《关于加强网络信息保护的决定》中找到零星依据,但这些依据并不完全具有针对性且非常零星、分散。例如,《宪法》第41条规定的公民检举权针对的是国家机关及其工作人员的违法失职行为,《刑事诉讼法》第84条第1款规定的是单位和公民对犯罪的举报权利和义务,《全国人大常委会关于加强网络信息保护的决定》第9条规定了任何组织和个人对信息违法犯罪行为的举报和控告权。另一方面,应将有害信息的社会监督权制度化,尤其是要完善以网络有害信息举报制度为优秀的社会监督机制。在网络有害信息的举报机制构建方面,应建立举报受理、举报管理、举报调查和处理、举报反馈、举报保障(包括保密、防打击报复、补偿和赔偿制度)、举报激励、不当举报制约等各个环节的相关制度[24]。在举报受理环节,应公开统一的举报受理主体并确立首问负责制,避免相关举报被推诿处理。在这方面,很多网络大国都采取了类似的做法,例如欧盟在打击非法内容方面的主要措施是建立市民热线,公众通过热线汇报非法内容,然后由热线网络将相关信息报告各主管部门[12]。目前很多国家基本都设有相关的投诉举报机制,并通过多种渠道方便各领域用户使用,大大提高了工作效率。这方面的经验值得借鉴和推广。(五)扩大国际法律合作由于网络信息具有即时流动性和跨国性,同时网络服务提供者还可以通过租用海外服务器的方式逃避国内的监管,因此很多网络行为都是无国界或可以便捷地跨越国界的。一个国家法律再完善、机制再健全,也不可能仅以一国之力、在一国之内完全实现有害信息的治理。因此,国际合作也是有害信息治理必不可少的环节:第一,开展网络安全的国际对话与合作。我国政府非常重视信息安全的国际合作,并积极参与和推动信息安全国际合作的进程:包括举办“中美互联网论坛”、“中英互联网圆桌会议”等对话活动,积极沟通,增进互信,促进互联网安全;此外,国际层面的协作也在不断加强:2003年12月在日内瓦召开了“第一届信息社会世界峰会”,形成并颁布了关于网络问题的《原则宣言》和《行动计划》。2005年11月在突尼斯又召开了“第二届信息社会世界峰会”,共有174个国家参加,形成并颁布了《突尼斯信息社会议程》。第二,推动国际网络安全立法,强化治理有害信息的国际合作。我国政府与俄罗斯、塔吉克斯坦、乌兹别克斯坦等国一起向联大提交了《信息安全国际行为准则》,该行为准则的第2条第(三)项提出,各国应“合作打击利用信息通信技术包括网络从事犯罪和恐怖活动,或传播宣扬恐怖主义、分裂主义、极端主义的信息,或其他破坏他国政治、经济和社会稳定以及精神文化环境信息的行为。”[25]该项准则将“破坏一国政治、经济和社会稳定以及精神文化环境信息的行为”作为各国合作打击的对象,实际上较为全面的涵盖了通常意义上的“网络有害信息”及相关行为。该准则或类似的准则如果能转化为国际立法,将为国际社会合作治理有害信息提供有力的法律依据。当然,在统一的国际规则尚未形成之前,也应积极推动多边或双边协议的签订。第三,加强国际司法合作。由于网络有害信息具有流动性、跨界性的特点,很多色情、、诈骗等有害信息的信息来源地与信息传播地、接受主体所在地不处于同一国家,对这些与有害信息相关违法行为的认定、取证、管辖、起诉和审判、执行等,都会涉及到国际司法合作。例如,很多涉及色情、、诈骗等有害信息的网站服务器是设在境外的,而这些国家对于色情、以及诈骗的立法与我国并不完全相同,因此我国在治理有关有害信息时,只能在国内对这些网站进行屏蔽,禁止境内用户访问该类网站,但是不能关闭这些服务器[26]。此外,寄生于有害信息中的有害数据和程序也对我国的网络安全造成了严重的危害。例如,仅2013年11月,境外木马或僵尸程序控制境内服务器就接近90万个主机IP,侵犯个人隐私、损害公民合法权益等违法行为时有发生。由此可见,国际司法合作是网络有害信息依法综合治理的重要环节。应当在尊重各国主权、尊重各国文化的基础上,通力进行司法合作,真正实现网络有害信息的综合治理。 三、结语 随着我国从“网络大国”向“网络强国”的转型,网络的安全和健康成为我国互联网乃至整个信息产业发展战略的重要目标。而治理有害信息正是维护网络安全和健康的重要保障之一。在党的十八届四中全会就全面推进依法治国做出重大部署的背景之下,网络有害信息的治理更应严格依法进行;鉴于“治理”本身蕴含着多主体平等参与、协同共治的要义,同时也鉴于有害信息的治理涉及一国的政治、经济、科技、法律、文化(包含道德观、价值观、传统、风俗习惯等)等多方面的因素,有害信息本身又具有传播方式的隐蔽性、传播时间的即时性、传播空间的跨界性和传播对象的广泛性等特征,由此决定了对其进行规制不应采取单一、机械的路径和手段。依法综合治理是有害信息治理的必经之途。依法综合治理应当以完善的法律、技术、体制基础为保障,综合运用各种法律手段,通过国家管制、市场主体自律、社会监督、国际合作多途径共同推进。只有依法综合治理,才能保障有害信息治理的公正、规范、高效、长效,也才能最终促进网络空间的安全和健康。 作者:张新宝 林钟千 单位:中国人民大学 网络安全毕业论文:疗养院计算机网络安全管理论文 1计算机网络设备存在的技术上的安全隐患难点 计算机技术最早是在国外发明并传入我国,尤其是在计算机硬件设备的生产上,多年的时间里我国都不具有自主的优秀技术,在许多的关键设备部件都依赖进口,例如计算机硬件设备中的CPU芯片(中央处理器)曾经就一直依赖进口,只在近年来我国才取得了拥有自主优秀技术的能力,但是进口设备在技术上的成熟性使得很多单位在采购中还是会选择大品牌的设备,在疗养院中就存在大量的进口计算机硬件设备是,实际上这些硬件设备本身就存在着安全隐患问题。此外,关于进口计算机硬件设备的维修也是存在安全风险的,因为对于技术较为复杂和高端的硬件设备维修,包括零部件以及系统的更换都有可能带有风险。 2疗养院计算机网络安全管理的对策建议 2.1强化对计算机网络安全管理的重视 作为疗养院要将计算机网络安全作为重要的管理内容予以重视,要强化疗养院领导管理者对这一问题的重视,通过领导的重视,加大在计算机网络安全管理上的投入,对疗养院现有计算机网络进行安全改造与升级,在有条件的情况下更换硬件设备。在领导重视的基础上还要落实安全管理责任,强化所有部门和人员对网络安全问题的重视,并对计算机网络安全的使用人员和管理人员进行安全教育,尤其是关于信息保密性的责任教育。 2.2完善计算机网络安全的管理制度 制度的完善是贯彻执行安全管理的重要依据和保障,因此作为具有安全保护职责的疗养院,一定要完善计算机网络的安全制度,结合当前运行的网络系统,综合包括计算机和网络硬件、机房、管理员维护管理等方面进行安全管理制度的完善。无论是正常运行中的计算机网络系统还是出现问题后的解决,都要按照制度规范进行,除了能够保障安全还能够提高运行和维修效率。在制度中还要对使用者和管理者的操作行为规范予以规范化调整,做到科学、合理和细致,降低操作和管理过程中的失误;对计算机网络纳入管理等制度的规定等,都是保障计算机网络安全的有效措施。对于疗养院制定的计算机网络安全管理制度,除了要在内容上加以完善,还要加强对制度执行情况的检查监督,要进行定期检查与不定期检查相结合的落实监督。 2.3提高计算机网络安全管理人员的安全意识和能力 对于疗养院而言,一般都设有计算机网络安全管理岗位,因此就要发挥岗位功能,提高岗位人员的安全意识和能力素质,对计算机网络的建立、运行、管理和维护等进行全面的整体的安全管理。要提供给安全管理工作人员培训和学习的机会和条件,提高在计算机网络安全管理方面的技能,对于疗养院计算机网络中存在的安全隐患能够及时的定位并能够进行有效的解决。除了以上对策,在疗养院计算机网络的安全管理上,还要在疗养院使用数据资料方面加强保护,防止丢失或者损坏;加强网络线路、端口和终端的保护,同时还要在各个层级的权限上做好管理和防范;从计算机硬件设备、软件运行和升级等方面进行全面的安全管理。 3结论 疗养院计算机网络安全管理不但关乎疗养院日常管理和业务管理的进行,其安全问题更是当前疗养院管理的难点问题,安全管理的难点表现在多个方面,在安全问题的解决上也要进行深入和全面的研究,尤其作为疗养院网络管理人员更要从岗位职责出发对该问题进行更加深入和系统的研究。 作者:木又青
计算机毕业论文: 计算机论文投稿计算机软件测试技术的分析 随着计算机技术在人们生活中的不断深入,软件工程的复杂性也与日俱增,软件的质量问题给业内人士带来巨大的挑战,这也成为了从事软件开发人员重点关注的焦点。近些年,软件规模逐渐增大并获得了巨大的发展,但软件的质量好坏却在很大一方面影响了我国软件行业的进步与发展。同时,软件行业的竞争越来越大,大多数软件开发商为了得到发展,将软件推销出去,对软件进行频繁的检测和升级,最终获得最大的经济效益。另外,网民与软件的接触的越来越多,对软件的了解也逐渐变广,软件测试技术在软件行业的影响也逐渐变大,尤其是一些对企业影响较大的软件,如银行系统软件、订票系统软件和医疗卫生系统软件等。因此,计算机软件测试对软件开发的开发尤为重要,也是检测软件是否达到预期效果的有效途径之一,这对于保障软件的正常运行有巨大的现实意义。 1 关于计算机软件测试的介绍 1.1 软件测试的概念 软件测试是指在软件运行之前,对软件的产品介绍和代码进行审核,从而保障软件的正常运行。软件测试不仅代表软件系统出现问题的可能性,同时还表示软件能够完成预定功能的程度,这两部分对于软件测试都有重要的意义。 1.2 软件测试的特点 1.2.1软件测试的动态性 软件测试是在规定输入值的情况下运行的,是一种动态的检测软件的运行状态的过程。 1.2.2软件测试的有限性 在对软件进行测试的过程中,测试的次数是有限的,不可能无限制的测试下去,同时,整个测试过程还要具有可管理性,即在测试时需要平衡测试需求与测试资源之间的关系。 1.2.3软件测试的预测性 进行软件测试之前,应该判断测试的结果是否妥当,常常采用预示程序来预测运行的可能结果,但预测程序也是软件测试技术的一大难点。 2 软件测试技术的过程分析 2.1软件测试的方案 在进行软件测试之前,都需要制定一个合适有效的软件测试方案,以确定软件测试的目的和过程,为软件测试的完成提供一个清晰有效的目标。 2.2 软件测试的开发设计 软件测试设计就是在软件开发的过程中进行的软件质量测试工作,在测试时需要提供规范的应用说明、程序设计情况,同时,软件测试设计在软件测试过程中有着重要的作用。测试设计的基本步骤为:首先利用先进的技术手段设计分析样式,然后讨论测试结果,并做成有效的测试方案,最后确定每一项测试任务都完成了,从而保障测试结果的有效性。 2.3 软件测试的准备 在测试方案开始前,需要先进行测试准备,列举测试方案中所需要的重点问题,这些问题常常有测试数据集、驱动程序和实际执行测试所需的软件等,同时需要为整个测试过程寻找合适的测试环境和测试工具。 2.4 软件测试的实施 参照之前设计的软件测试方案,利用测试用例对软件测试的项目进行全面有效的测试,并将测试情况与实际运行情况对比起来研究,从而判断测试是否成功,并进行下一步测试工序。在测试的过程中对软件的质量问题进行记录,并进行有效的修改,修改之后再按照之前的测试步骤重新进行测试,观察问题是否会再次出现,从而确保软件的质量。同时,应制定合适的测试计划,定期将软件运行测试,以保障之前测试的问题不会在出现。每完成一个测试部分,比较整个运行结果与测试方案的不同之处,并针对不同之处进行有效的调整。 2.5 软件测试的报告 将软件测试阶段得到的运行结果拿来观察和处理,观察测试观点是否完整,确认方法是否有效,并依次评定软件测试过程中的测试用例和软件质量等级,并进行测试报告总结。 3 软件工程中存在的测试问题 软件工程出现后,软件的运行质量越来越受到人们的关注,软件测试技术也开始慢慢发展,但在软件工程中常常出现一些测试问题,导致软件的质量受到影响。下面笔者就软件工程中常见的测试问题进行阐述。 (1)目前很多软件开发公司没有比较正规的软件开发手段,没有产品说明书,因此,在进行软件测试时需要先利用试探性测试技术。而利用试探性测试技术需要先了解软件的特性,并对软件的运行情况进行有效的记录,全面描述软件的功能特点,然后应用常用的几种软件测试技术来找出软件的质量问题。但在这样的情况下,一些错误、非法的没有利用价值的数据容易被作为输入数据,这样测试软件的输出结果存在较大问题,对于软件测试的进行有较大的影响。 (2)在进行软件测试时,首先要对软件的逻辑流程进行了解,描述软件的详细状态,但在一些规模很大、结构复杂的软件测试中,了解软件的运行情况是很困难的,这时,就需要降低软件测试的状态以及数量。但是在测试中,必须对每种状态都进行测试,但在实际测试中往往忽略这一问题,这将会大大影响到软件测试的效果,并产生一定的后果。 4 计算机软件测试的常用技术 软件测试技术对于计算机软件行业的发展有重要的促进意义,关系到计算机软件的运行质量,同时,还能方便人们的日常生活。计算机软件测试主要有两种手段,即白盒测试和黑盒测试,下文笔者将对此进行阐述。 4.1 白盒测试 白盒测试即逻辑驱动测试或结构测试,该方法是对系统的内部构造进行测试,检测整个应用软件内部是否正常运行的手段,在测试中,把待测系统当作一开放的盒子,通过对系统的内部程序结构进行测试来检测它的逻辑路径,从而根据在不同区域的检测信息来测试软件的实际运行情况是否与预期结果相同。目前,采用白盒测试技术常用的方法有:基本路径测试法、逻辑覆盖法、静态结构分析法和代码检查法等。与其他的软件测试技术相比,白盒测试技术需要充分了解到系统的内部构造,以便对系统的全部逻辑路径进行检测。在应用这种测试技术时,首先要检查系统的内部构造,并从整个应用的逻辑来 统计检测数据。另外,白盒测试技术对于软件测试人员快速发现软件运行异常情况,提高软件的运行效率有重要的现实意义。 4.2 黑盒测试 黑盒测试即功能测试,该方法是对软件产品的功能进行测试,从而观察软件能否正常运行的手段,在测试中,把测试系统看成封闭的黑盒子,不需要考虑整个软件系统的内部特征,只需要依靠传输数据来得出检测结果。黑盒测试主要对软件的界面和功能进行测试,仅仅只需要考虑系统的外部结构,从而达到有效进行软件测试的目的。同时,黑盒测试主要测试软件的功能,常常用于检测这样几种错误:运行界面、程序初始化和终止、数据库的访问情况、软件性能和功能等错误。在黑盒测试之前,需要采取合适有效的测试方案,以保障软件测试有计划的进行。相比其他的软件测试技术,黑盒测试操作方便,设计代码也很简单,能够从用户的角度出发去解决问题,并实现软件的功能。 5 结束语 计算机技术正在慢慢改变我们的日常生活,了解计算机软件的使用方法对于方便我们的日常生活有重要的现实意义。另外,计算机软件测试技术对于软件行业的发展有重要的促进作用,加强软件测试技术的研究已成为每一个业内人士共同努力的方向。 计算机毕业论文:基于分层教学的医学计算机论文 一、对象和方法 (一)研究对象。 选取2006年入学的新生774人,其基本信息见表1。另外,高考分数作为连续变量,其最小值为413,最大值为625,均值为517.4,中位数为520。 (二)实施方法。 在正式开始计算机文化基础课教学前,组织研究对象上机完成25道题构成的计算机基础知识问卷。问卷内容为“计算机的开机的顺序”、“586的含义”和“专家学者做报告时普遍使用的软件是什么”等,形式为四选一的选择题。不提供网络、课本等帮助,答卷在15分钟内完成。统计每个人的分数,取分数大于中位数的为水平高,小于等于中位数的为水平低。结果,共有339人为水平高,415人为水平低。 (三)数据管理和统计分析。 数据使用.csv逗号分隔文件存储,该格式被SPSS、SAS、Excel、R等多种统计分析软件接受,且节省存储空间。本文使用R语言为统计分析软件,以计算机基础知识问卷得分水平为因变量,以新生的性别、民族、来源地区、专业和高考成绩为自变量,进行二元Logistic回归分析。 二、结果 可以看出,以上几个指标对除了民族和高考成绩以外,都有很高显著性(P<0.05)。 三、讨论 (一)分层教学的主观需求和客观基础。 一刀切的教学内容,水平较高的学生认为其无意义,水平低的无法跟上进度。为了适应这种现实,分层教学是常见的教学组织手段之一。在这种手段下,教学可以充分的因材施教,适应学生的知识水平。从计算机基础知识问卷得分看,最低分为2分,最高分为24分,均值为15.81分,标准差为4.048491。相对于均值,标准差很大,这说明学生对计算机基础知识掌握的水平参差不齐,进行分层教学非常必要。而按照中位数分层,两个层次人数差别较小,这为学校组织分层教学提供了方便。从客观环境看,今天,国内的大学规模逐渐扩大,教学环境逐渐改善。目前大多数学校已经有了充分的条件实施分层教学。而且,随着网络技术的发展和使用,问卷、考试不再需要占用大量的时间、精力和资源。综上,在今天的大学计算机基础教学中使用分层教学,有着良好的客观基础和主观需求。对于显著的分层指标,民族、性别、新生来源,因为涉及的不同群体歧视的道德问题,所以不适宜作为分层的标准。剩余的指标,只有专业。因此,在今后的教学组织中,可以针对不同的专业设置不同的计算机课程。 (二)分层教学对教师提出的挑战。 在一刀切的教学内容下,教师的工作压力较低。每学年只要备课一次,就可以完成教学任务。而分层以后,因为必须在开学后进行了计算机基础知识问卷,安排课表后,教师才能知道自己针对教学对象。所以授课教师必须利用假期,准备两套教学内容。教师的工作量加倍,要求教师在教学中投入更多的精力。在课堂的组织中,也要求教师有更多的技巧。对于基础不好的新生,组织他们完成好大学第一门课程的学习任务,可以帮助他们建立积极的学习态度,养成良好的学习习惯。对于基础较好的学生,可以根据学生的需求加入新知识。因为计算机专业知识发展日新月异,所以如果能适应学生,就要求教师必须不停的学习。这也是对基础课教师提出的新要求。另外,分层教学也可以和其他教学手段联合使用,起到更好的作用。比如,和基于问题学习(Prob1em-BasedLearn-ing,PBL)联合的时候,授课教师可以针对不同的水平,准备不同的问题。这样不仅能锻炼学生有针对性的自学能力,还能培养学生交流、合作。使学生更好的适应社会。 作者:崔岩陈慧玲肖二钢单位:天津中医药大学公共课教学部 计算机毕业论文:教学模式与计算机论文 一、目前存在的问题 1.各专业教材过于统一。《大学计算机基础》是我校为非计算机专业学生开设的一门选修课,只要是我校非计算机专业的大一学生几乎都会选用统一的教材。这种情况不仅仅是我校目前存在的现象,对于绝大多数高校来说,也是一种普遍现象。然而,大一新生是各大高校从全国各地招收来的,他们的社会背景大不相同,经济水平也参差不齐,更突出的问题是,他们的兴趣爱好也会因人而异,所以如果不考虑这些实际情况而各专业统一规划教材,那么同样的教师授课,学生的听课效果也会有明显的差异。 2.传统的多媒体教学。《大学计算机基础》的授课模式一般是多媒体教学,教师直接在讲台上播放事先准备好的多媒体课件,课件的内容也是由教师事先准备好的,一般也是统一设计的。教师在进行第一次授课时,没有机会了解学生的实际情况,例如,不同专业的学生的计算机应用水平或者学生的兴趣爱好等。学生在课堂上听的时间多,动手的时间少,即使教师讲的很精彩,有时学生的积极性也并不太高,一部分原因与课件中准备的案例与学生的专业没有紧密的联系,学生在听的时候,不感兴趣;另外一部分原因,可能是学生的主体意识不够,总认为讲台是教师的,自己处于被动的状态。 3.考核方式过于单一。目前,我校大学计算机基础课程的考核方式主要是机试,平时成绩占总成绩的10%,实验成绩占总成绩的20%,机试成绩占总成绩的70%。从比例上来看,机试成绩取决定性因素。从近几年的学生试卷分析来看,有的学生平时做实验时,表现得计算机应用水平相当不错,但是最后因为对上机考试系统不熟悉,提交试卷时没能按要求正常提交,结果教师在改卷时出现种种情况。例如,有个别学生不小心将原始试卷提交上来,结果教师阅卷时看到是空白的学生答卷;或者有的学生即使将答卷做的非常好,但是没能提交到系统上,导致的后果是试卷出现乱码或根本没有试卷信息,最后上机考试成绩只能以零分记。 4.问题得不到及时反馈。目前,对绝大多数高校来说,类似于大学计算机基础课程的选修课授课教师往往是授课完以后就离开教室,等到下一次授课时再和学生见面,几乎没有额外的时间和地点专门和学生沟通,更谈不上深入了解学生每次课上遇到的难点和问题。长此循环,等到下次授课时,教师只能是按照教学大纲来授课,缺乏一定的针对性,学生在听课的时候由于遇到的问题得不到及时地解决,随着课程进度的一步步深入,学生的学习压力也会越来越大,自然达不到预期的教学效果。 二、教学模式的新探索 1.教材的选定应不拘一格。由于我校大一新生在本学年下学期将会选修程序设计等后续课程,所以教基础知识和Office软件的使用方法等,还应逐步引入程序设计的基本思路和基本概念,为后续的课程打好基础。如果此时没有适时的引入有关程序设计的基本概念和相关理论基础,等到下学期学习程序设计的时候,一方面,教师在教的时候,往往会感到力不从心,很多基本概念还要从头讲起,另一方面,学生常常会感到没有头绪,无从下手。这是近年来很多教授程序设计的教师经常会遇到的尴尬情况。因此,在选定大学计算机基础课程的教材时,最好不要统一规划指定通用教材,而应该结合该校的实际情况选择相应的教材,而且尽可能按不同的专业来选定适合该专业学生提高自身计算机素养的教材。 2.教学方法多样化。 (1)转换角色,学生上讲台。在传统的大学课堂上,常常是老师讲,学生听,有时即使老师讲的很精彩,但学生仍然积极性不高,处于被动的学习状态。如果能转换角色,教师在教授基本理论时,根据学生的掌握程度,适当地安排互动环节,如请部分计算机操作能力较强的学生走上讲台,带领其他同学一起动手演示当堂课上的内容,教学效果可能会事半功倍。在演示过程中,如果学生出错,教师应及时地进行现场引导。此时,教师应及时鼓励学生,千万不要有畏难情绪,往往出错的时候,就是提升自我的关键时刻,在不断地解决问题的同时,计算机水平也就会慢慢提高。而教师要把握好引导的尺度,尽量通过学生自己的努力来解决问题,而不是直接告知答案。往往通过学生自己动手解决问题才能真正达到提高自我计算机应用水平的目的。 (2)由学生参与提供教学案例。在传统的案例驱动教学法中,大部分案例都是由教师来编排和确定的。试想如果能由学生参与,按照不同专业学生的特点,综合考虑学生的计算机应用水平的差异,合理安排教学内容,由学生参与制作教学案例;或者作为授课教师来讲,能在讲授课程之前及时归纳总结出学生平时遇到的此类实际问题,并且能将该问题融入到课件的制作中,这样当教师在讲授案例时,学生很可能会有更大的兴趣,学习积极性也会随之提高。进而达到预期的教学目标。 3.重视实验课。虽然,在教学安排上,大学计算机课程安排有理论课20学时,上机实验课16学时,但是实验课的学时安排在实际的教学过程中仍然满足不了学生的需要。高校应进一步重视实验课,适当增加实验课的学时,同时让学生有一定时间来消化本次实验课的知识点,并自己对该次实验及时总结经验教训,提交实验报告的同时一并附上目前仍然没有解决的问题,有待于教师下一次讲解。有时,甚至可以考虑将理论课搬到机房上,一边讲理论,一边做实验。 4.考核方式新探索。经过近几年的考核情况来看,学生仅仅通过学期末的上机成绩很难如实的反映自身的计算机应用水平,达不到较理想的测试结果。例如,有的学生计算机应用水平在平时表现的相当不错,但是由于期末上机考试时,对考试系统提交试卷时操作不当,错过提交时间,结果机试成绩很低,有时甚至不及格。这样,似乎有些不太公平,但是对于机试而言,是全程在线考试,每一位考生几点几分登录,几点几分交卷,系统是实时记录的,一旦考试时间结束,该考生的机试成绩就已经确定了,所以授课教师也没有办法改变结果。为了改善这种情况,提出以下一些改进措施,仅供参考。 (1)改变考试形式。应逐步改变原有的考试形式,一种方法是可以尝试将总成绩分散到平时实验,具体可以通过教师为每次实验现场打分,最后将几次次实验的平均分当作学生的计算机基础课程的总成绩,不再设置学期末的机试。 (2)突出动手能力。考试总成绩也可以这样来确定,当学生第一次上机时,教师就布置一个类似于课程设计的综合性实验的题目,该题目的设置应考虑到学生的真实水平和可行性。学生可以先考虑考虑,随着教学进度的推进,有的能力较强的学生就可以早点动手做,能力较差的学生通过教师的引导,也可以展开。等到学期末需要对学生考核时,学生只需要将自己完成的该综合性的设计成果上交,综合性实验的分数就当作学生的计算机基础课程的总成绩。 5.创造条件反馈问题。为了能让学生听完课以后及时地反馈自己遇到的难点和问题,教师应尽可能地创造各种条件和机会。例如可以利用目前学生经常使用的QQ群和学生及时地在线交流,也可以利用目前广泛使用的微信功能,及时地查阅学生的问题并在线解决,如果不能在线解决的至少也对学生的问题心中有数,等到下次授课时,将学生遇到的较为集中的问题在课堂上集中统一讲解。此外,如果有些问题需要和学生当面交流的话,教师也尽量地找相关部门进行协调,可以考虑适当增加授课学时来解决。总之,只要有利于学生对知识的理解和掌握,作为授课教师来说,都要创造一切可以利用的条件为学生答疑解惑,提供便利。 三、小结 目前,大学计算机课程对各大高校来讲,常常会作为新生入学的选修课之一。本文主要针对大一新生在学学计算机基础课程中存在的部分突出问题,从教材的选定,教学方法的改进,提高实验课的重视度以及考核方式的探索等提出了关于大学计算机基础课程教学模式的改进方案,并将其应用于实践,取得了较为理想的教学效果。 作者:王自强孙霞单位:河南工业大学 计算机毕业论文:基层审计计算机论文 一、开展计算机审计的必要性 (一)有利于提高工作效率 计算机审计把大量的电子信息输入数据库系统,然后运用计算机审计方法进行自动筛选、分析、查询等功能,将分析的结果运用到实际的工作之中,使审计思路清晰可靠,突出重点,全面反映重大违规违纪问题的线索,节约了时间、人力、使有限的审计资源更好发挥更大的作用,大大地拓展了审计空间,提高了工作效率。 (二)适应财务环境的要求 随着电子化财务时代的来临,被审计单位财务处理、财务电算化日益普及,被审计对象的经济活动越来越依赖信息系统,基本上实现了以电子账为主的财务环境。随着计算机技术、网络技术、电子商务的蓬勃发展,国际互联网(Internet)使企业全球范围内实现信息交流和信息共享;企业内部网(Intranet)技术在企业管理中的运用,则使企业走出封闭的“局域”系统,实现企业内部信息的对外实时开放,同时使企业内部包括财务部门在内的所有部门实现了资源优化配置;企业外部网(Extranet)使企业对外有选择地对合作者开放或提供有选择的服务,使信息共享。网络时代的来临必将使会计由传统的形式演变为网络会计。 (三)大数据时代的来临 社会信息化水平不断提高,各行各业的电子数据也日益庞大。由此,人们对待数据的方式出现了三个变化。第一,人们处理的数据从样本数据变成全部数据;第二,由于是全样本数据,人们不得不接受数据的混杂性,而放弃对精确性的追求;第三,人们通过对大数据的处理,放弃对因果关系的渴求,转而关注相互联系。如此海量的数据,通过人工进行审计已经不太可能,计算机审计越来越重要,处理大数据的优势将会越发明显。 二、开展计算机审计的薄弱环节 (一)审计人员计算机知识储备不足 计算机人才问题是制约审计信息化快速发展的优秀问题。基层审计机关的待遇偏低导致高水平的专业技术人才引不进来,或引进后留不住人才;学习中级计算机审计的机会偏少,学成后很少使用,复合型人才较少,整体作用发挥不够;受人员知识结构和年龄结构的限制,审计人员的计算机应用水平参差不齐,影响了审计信息化工作的整体推进。要实现基层每个审计人员都进行系统的培训不太现实,每年的培训名额也十分有限,学习机会较少。 (二)计算机软硬件投入不足 由于地方财力有限,审计机关的计算机硬件很难在规定使用年限后给予更新,造成机器设备老化,运行速度慢。同时,软件的关注基本没有,存在软件不兼容、软件未及时升级、使用盗版软件等现象,造成计算机故障率的升高,影响了计算机系统运行效率及质量。 (三)审计人员由传统审计观念转向 计算机审计存在困难由于基层审计机关运用计算机开展审计的时间比较短,被审计对象的信息化程度不高,大多数的审计人员还用手工的审计方式。随着计算机审计的普及,被审计对象信息程度的不断提高,手工审计已经不能适应发展的需要,要转变思想认识,在实施计算机审计中存在一些抵触的情况,导致计算机审计发展缓慢。 (四)基层单位的会计电算化普及率偏低 计算机审计是审计机关对使用计算机管理财政、财务收支及其有关经济活动的被审计单位,采用计算机技术,对其财务系统进行审计监督。目前,基层被审计单位除了一些大型的行政、企事业单位实现了会计电算化外,还有一部门单位采用传统的手工记账的方式核算财政财务收支活动,还有一部分单位实行电子账与手工账并行,仍以手工账为主。基层被审计单位整体的信息化程度较低,给计算机审计的推行带来了困难。 三、加强基层计算机审计的途径 (一)培养计算机审计复合性人才 现在的审计机关的审计人员应把审计与计算机有机的融合在一起,有力高效地做好审计监督工作。从战略高度重视计算机人才培养工作,要把审计信息化作为跨越式发展战略的重要组成部分,把计算机审计人才作为重要战略资源,将计算机审计人才队伍建设纳入信息化发展规划和审计信息化目标任务,坚持以提高计算机审计人才素质和竞争力为主题,以优化计算机审计人才结构为主线,努力培养一支审计信息化复合型人才队伍。要紧紧围绕提高干部研究和解决实际问题的能力,提高依法审计和工作创新的能力,采用不同的教育培训方式,长期与短期相结合,在岗与脱产并举,积极探索和建立适应市场经济发展要求的审计人才培养新路子。要根据基层各审计机关的不同层次和特殊人才岗位特点,选择不同的培训方式和培训内容,有计划、分批次地选送到省厅及国家组织的培训班学习深造,重点培养审计工作中急需的专业性人才。要以长短结合、脱产非脱产结合的各类培训班为载体,力求通过培训使绝大多数干部都能得到较系统的有效培训。对于特殊业务型人才和管理型人才,在定期进行知识培训的同时,还要注重提高理论水平、实践能力和综合管理能力。 (二)加强金审工程建设 基层审计机关要进一步提高对金审工程建设重要性和必要性的认识,要充分认识到此项工程代表审计业今后的发展方向,是保证审计方法和代表审计业务今后的发展方向,是保证审计方法和审计手段与时俱进的必然手段。需要以充足的资金作为保障,基层审计机关要尽量争取上级审计机关和当地党委、政府的支持,同时也要积极争取发展改革委、财政等有关部门的配合和支持,努力做好项目规划、立项等相关工作,千方百计等措施建设资金,保证硬件购置,维护更新,人员培训等各方面的资金需求。 (三)运用信息化手段,使审计技术方法不断创新 以“金审工程“为依托,搭建大型数据分析平台,稳步开展联网审计和信息系统审计,靠计算机审计发现了很多风险隐患,靠高科技手段查实了很多大要案线索。全国基层广大审计机关的审计人员逐渐熟练使用计算机进行审计,在审计过程中也能发现一些新的方法,开创一些有创意的审计观点,为审计技术方法的创新提供一些新的思路。 (四)极力营造计算机审计良好外部财务环境 基层各单位要加强财务软件的管理工作,对没有进行会计电算化的单位要积极推进与落实会计电算化工作。各单位的财务电算化参差不齐,软件五花八门,要逐步对各单位的财务软件进行标准化管理,对不符合国家要求的软件进行淘汰与更换。大力宣传《审计法实施条例》和《国务院办公厅关于利用计算机信息系统开展审计工作的有关问题的通知》关于“审计机关有权检查被审计单位运用计算机管理财政收支、财和收支的信息系统“的有关规定,让被审计单位充分认识到计算机审计是审计业务的正常组成部分。 作者:韩扬单位:辽宁省营口经济技术开发区审计局 计算机毕业论文:网络安全计算机论文 1计算机网络安全的含义 逻辑安全指的是计算机信息的完整不受到破坏,避免受到不安全因素的影响。针对计算机网络安全的具体分类,采取科学的措施保证计算机网络系统中数据信息的安全,实现计算机网络的正常有序进行。 2计算机网络安全的影响因素 2.1计算机网络硬件的配置不科学文件服务器作为计算机网络的的传输中心,是决定计算机系统稳定性的关键因素。在实际的计算机网络运营中,服务器并没有同计算机网络的运行需求相配合,在结构设计等方面未形成完备的计划,影响了计算机网络性能的延展性,使文件服务器功能的发挥上大打折扣。 2.2欠缺健全的管理制度计算机的管理是规范计算机正常运行的重要制度保证,但是很多计算机网络应用系统的管理力度不够,缺乏对计算机管理的有效控制,影响计算机的正常秩序。 2.3计算机安全意识不足在计算机系统内会有无数的节点,各个节点都有可能导致计算机数据泄露。加之防火墙配置上并未对访问权限有严格的规范,使得计算机的访问权限的访问范围不段扩大,容易被不法分子滥用窃取计算机内的重要数据信息。 3确保计算机网络安全的应对措施 3.1制定合理的网络系统结构计算机网络安全需要依靠合理的网络系统设计,网络系统的结构是影响计算机网络安全的重要因素。所以应该形成完备的计算机网络系统结构,在不断地运行中积极寻找更好的计算机网络运行的规划设计。但同时要重点注意局域网的运行,因为局域网的技术应用是以广播为媒介的网络,系统中的任何两点会形成基础的通信数据,被存在于这两点的网卡所接收,当然数据的传输过程中还有可能受到系统内任意一点网卡的干扰,截取相关信息。可见,计算机网络的不安全因素随时存在,只要将相关的窃听装置安装于任何一点便可盗取相关数据信息,严重威胁着计算机网络的安全运行。 3.2强化对计算机网络的系统管理如何有效对计算机网络的不安全因素进行控制,需要加强对其的管理控制。通过建立健全安全管理体制,切实提高计算机网络的安全管理水平。坚决杜绝计算机的非法用户接触计算机或者进入计算机控制室恶意破坏计算机的行为。在硬件设备的保护上,要重点打击破坏计算机的非法行为,尤其是要特别注意计算机网络服务器、打印机、路由器等设备设施上。同时要保证计算机室内的运行环境符合计算机运行的要求条件,例如室内温度、湿度、清洁情况、插座电源等要定期检查,确保能正常工作。 3.3安装计算机杀毒软件时代的不断发展,促使计算机病毒也在不断地更新,一旦发生计算机网络病毒就会导致计算机网络系统的全部瘫痪,给计算机造成无法挽回的后果。而杀毒软件可以说是计算机病毒的克星,可以有效地防止计算机病毒的侵袭,保护计算机系统不受到病毒的威胁。所以在计算机网络的安全防护中要运用好杀毒软件的作用,在计算机内安装杀毒软件,进行系统定期的病毒查杀。但是很多计算机用户对计算机病毒的认识不够,认为计算机病毒只需要注重感染后的及时杀毒便可以,殊不知病毒最重要的是要“防”。在病毒发生之后,被动进行计算机病毒的查杀的行为只能暂时消灭病毒,而不能从根本上进行查杀,具有一定的局限性。另外,计算机病毒的特性促使其变化多样,所以一定要安装计算机病毒杀毒软件,及时发现计算内潜在的病毒并进行彻底的消除。同时,要定期对计算机进行全面杀毒,确保计算机的软件和硬件设备能正常工作。 3.4实施防火墙近几年来,防火墙的应用越来越受到人们的关注。是近几年发展起来的一种保护计算机网络安全措施,可以有效地控制信息进出,是保护信息安全最基本的安全防护措施之一。防火墙可以真正组织非法用户入侵计算机系统,在逐步提高安全性的同时将有害的信息进行过滤,提高安全等级。防火墙的工作原理很简单,将所有的密码、口令信息都记录在防火墙上,另外对计算机系统的访问都要经过防火墙的审核。如果发现有不当的地方应该及时指出并同工作人员进行沟通解决。 3.5实施数据加密保护数据加密是在计算机病毒防护中运营比较灵活的策略,在开放性的网络里应用最为广泛,最主要的作用是保护计算机内的数据信息,例如文件、数字等信息免遭病毒的破坏。在使用计算机时,一定要特别注意密码的保护功能,针对不同的需求进行不同密码的设置。在设置密码时要遵循一定的原则:首先尽量不要使用同一个密码,避免因一个密码的丢失而造成所有隐私的泄露。其次,在设置密码时最大程度加大密码设置的繁琐程度,包含数字、字母、标点符合等多种形式,加大破解密码的难度。最后一定不要在登录时点击记住密码功能,这样会给不法分子趁机盗取重要信息造成可乘之机,导致严重的后果发生。 3.6严格控制网络权限并不是所有的人都可以无限制的进行计算机系统的使用,只允许一部分人有访问和使用计算机网络的权限。这样可以极大地加强计算机系统的保密性,设置重重障碍阻止不法之徒闯入计算机网络系统当中,破坏计算机的正常运行。只有具有规定权限的人员才可以被允许有计算机网络访问的权限。在进行访问时,最先有相应的用户名和密码,只有输入正确服务器才会显示下一步的访问操作,申请访问的人员在经过计算机的审查后方可进入计算机应用系统中。在这过程中,如果反复使用密码但均错误的时候,则被视为非法入侵,随之会有警报进行预警,计算机系统会迅速调整运作程序,阻止不利因素的破坏。 4结语 综上所述,计算机网络安全的内容是复杂的,包含技术、设备、安全等多个方面,很容易受到来自外界不利因素的影响。计算机网络信息系统是将安全操作技术、防火墙技术、密码保护措施以及访问权限设置等多种技术综合运用的系统,在不断地改进管理和技术的基础之上更好地进行网络安全防护。并且要依据国家法律法规的相关规定,对计算机网络安全技术进行规范和管理,为实现计算机网络的安全奠定坚实的基础。 作者:何炎强立新单位:陕西广电网络传媒(集团)股份有限公司榆林分公司 计算机毕业论文:一体化教学计算机论文 1计算机一体化教学实施的必要性 1.1传统教学模式实施的弊端当前的计算机教学活动中大多数的院校都采用传统的教学方式,既先学习计算机理论,再学习计算机实践知识的教学方式。这种教学方式本质上是传统的理论科目教学方式的延续,虽然具备了理论联系实际的内容。但是由于理论课程和实践课程分开进行,学生需要在不同的教学环境下分别进行计算机理论和实践的学习,导致计算机教学活动中理论与实践相脱节,很多学生在理论课上学习的理论知识在实践课程中无法实现应用,同时在实践过程中产生刚性需求的理论知识在理论课上却没有学习到,传统教学模式这种将计算机理论教学与计算机实践教学割裂的教学理念,让计算机教学活动的教学效果不尽如人意,对学生的计算机应用水平和综合素质的提升始终不理想,在这种计算机教学活动的严峻形势下,应用计算机一体化教学的新模式是十分有必要的。 1.2学生基础影响教学效果在计算机教学活动中,因为学生的整体素质是参差不齐的,所以教学实践中学生的纯理论知识或者纯实践知识的理解能力并不是很高,如果坚持采用传统的教学模式,很可能会导致学生在学习活动中因为听不懂教学内容而放弃对计算机知识的学习。因此在计算机教学活动中应用一种深入浅出、简单易懂的教学方法是激发学生学习兴趣,提高学生学习效果的重要方法。一体化教学的方法在具体的教学实践活动中让学生在实践操作平台上接受计算机理论知识,教师每讲一点学生就可以对教师教授的内容进行结合实践的学习,这种理论知识与实践知识的实时结合,让学生在计算机学习活动中可以运用抽象理论知识的理解和具象实践知识的理解,两种理解方式对教学内容进行理解,不仅大大的降低了学生接受计算机知识的门槛,而且加深了学生对计算机知识的理解。 1.3不能满足现代企业对人才的需求随着社会经济的快速发展,以及计算机技术的推广普及,计算机在社会经济生活中的应用已经发展到一个相对高级的形式,现代企业对计算机专业人才的需求不仅仅局限于实践操作能力,或者是理论指导能力,而是对计算机理论、实践、创新能力的全面要求,在当今的知识经济时代只有能够综合拥有这几种能力才能够在计算机领域有更大的作为,为企业主体创造更多的价值。面对现代企业主体的这种人才需求形势,进行计算机专业的一体化教学成为一种必然。因为在计算机教学活动中只有坚持一体化的教学,才能够提升学生的理论、实践、创新能力,才能满足用人企业对计算机人才的要求。 2计算机一体化教学模式的实施 2.1以促进就业为导向,突出能力培养在计算机教学活动中,因为计算机专业本身就是一种实践性极强的专业,所以在专业教学目标的设置上,要坚持以计算机的实际应用能力为目标,坚持以就业为导向。在教学活动中切实以计算机的实践应用能力提升为教学的目标,以保证学生的就业为教育导向,教育学生养成良好的职业行为,职业道德、职业精神、职业素养和相应的社会责任,坚持以就业为导向能够明确计算机教学活动中的教学方向,促进学生计算机综合素质的全面提升,让计算机一体化教学模式的积极效果能够完整的发挥出来。 2.2职业生涯发展为目标,明确专业定位在计算机教学活动中教学的内容是比较繁杂的,学生在校学习期间不仅仅只是从事普遍教授的计算机知识的学习,同时也应该对计算机的专业知识有自己个人的看法,根据自己的实际情况选择适合自己的计算机专业领域,这是学生在计算机学习领域生存、发展的重要内容,只有在计算机教学活动中坚持将计算机教学和学生个人职业生涯的自我规划结合起来,明确学生的专业定位,才能保证计算机一体化教学活动的质量和效率。 2.3以职业活动为优秀,确定课程设置在计算机教学活动中,一体化教学最重要的内容就是要将理论教学与实践教学结合起来,打破计算机理论课程与计算机实践课程相分离的教学模式,让计算机教学活动摆脱传统教学模式的桎梏,以计算机应用能力的需求为推动力,反推计算机教学活动,在具体的教学实践活动中将计算机理论知识的课程内容和实践知识的课程内容结合起来,并根据理论结合实践的教学实际进行一体化课程的教学课程设置,保证在计算机理论教学和计算机实践操作能力能够在课堂教学活动中结合好,实现好。 2.4以工作任务为载体,设置学习任务在计算机教学活动中,就业是其最鲜明的导向所以教学实践就应该以就业后的计算机应用实际为目标,设置专业化的计算机应用情境。根据专业性质的不同模仿工作中的任务布置方式进行学习任务的设置,在教学活动中今早体验到工作中的计算机应用形式,以锻炼自身相应的计算机实践应用能力。注重在实际工作中能力的养成,培养自身分析问题、解决问题的能力,按照工作任务和工作过程的逻辑关系进行设计,体现综合技能的培养,以新知识、新技术为依据,开发新工艺、新方法,满足企业用人的需求。 2.5以学生为中心,实施模块化教学学生是教学活动的主体,是教学活动的推动者和接受者,所以在计算机教学活动中一定要坚持以学生为中心,让计算机教学活动成为一种实际的以学生的学习效果提升为教学目标的教学活动。围绕学生这一教学活动的中心点,设置计算机教学活动的教学模块,将计算机教学活动的内容依据其自身的专业属性和性质特点分为多个相互连结的教学模块,在模块内部实现相应计算机教学内容的理论知识与实践知识的结合,同时根据教学模块的内容和性质选择相应的教学情境、教学方法,让学生在计算机学习活动中能够系统、科学的对计算机知识有所掌握,计算机理论知识与实践知识的结合能够极大的提升学生计算机知识的理解能力,教学情境和特殊教学方法的应用让学生对计算机综合知识的职业应用能力有进一步的提升。模块化教学是这一系列教学活动的主体部分,支撑起了计算机一体化高效教学的主体内容。 3计算机一体化教学实施原则 3.1先进性原则计算机技术是一种具有鲜明时代特点的时代技术,其在社会经济中不仅应用广泛、影响深远,而且其自身也是在不断发展的。在计算机诞生的几十年之间计算机技术已经更新了几代,技术进步和应用水平提升数量更是数不胜数。计算机和计算机应用技术的这种发展和进步形势,必然会导致计算机教学活动的适应性变化,在计算机一体化教学活动中,教育主体首先要注意的是教学内容的特殊性。随着现代社会经济的发展和进步,计算机技术在社会经济生活中的更新换代只会越来越快,所以计算机一体化教学活动一定要瞄准计算机和计算机应用技术的最前沿。因为从计算机技术一体化的学习到计算机技术的实际工作应用本身就会有一定的延迟,而这会导致学生在实际工作中对一些新兴的计算机技术认识不够深入,而影响学生的实际计算机应用水平,所以在计算机教学活动中教学主体只有瞄准计算机技术的最前沿,选取当前应用领域主流的、先进的计算机技术作为教学内容,才能保证学生在经过计算机一体化教学之后,其实际应用水平能够提升,一体化教学的积极效果能够显现。 3.2技能培养原则计算机教学活动中学生的计算机技能,是学生计算机水平的直接表现形式,也是学生计算机综合素质提升的基础,所以在计算机的教学活动中,一定要坚持技能培养的原则,认识到实际操作能力是学生计算机综合素质的基础。只有借助计算机的专业技能,才能展示出学生计算机的综合素质,才能表现出学生在计算机领域的独特建树,所以计算机技能的培养是计算机一体化教学活动中的重中之重,在教学活动中要兼顾计算机理论知识教学和计算机实践知识教学,同时重视对学生计算机技能的培养。 3.3可操作性原则一体化教学模式在计算机教学活动中的应用是以提升计算机教学质量为目的的,其应用的实效性是计算机教学领域应用最关注的问题,所以一体化教学的课程设置、教学内容设置、教学形式设置等等都要从实际应用的角度出发,以自身的切实、可操作为最基本要求。计算机的一体化教学模式要全面客观的反应专业课程现状以及计算机教育规律,课程设置要符合社会经济生活中的企业主体实际需求,同时一体化教学还要考虑到具体的教学实践活动实际,考虑院校的实际师资力量,保证对院校的教育资源合理利用。让一体化教学模式在计算机教学活动中的应用切实、可操作,同时对学生的计算机一体化教学应该与相应的计算机专业等级标准联系起来,在一体化教学活动中以国家计算机专业等级要求为标准设置教学目标,以学生的国家计算机专业等级考试成绩对学生的学习活动进行评价。 4结论 计算机技术如今已经成为社会经济中具有鲜明时代特点的时代技术,其对社会经济的影响是广泛而深远的,所以在计算机技术的教学活动中,顺应计算机应用的全新形势,采取一体化的教学模式对学生进行计算机教学是一种必然,本文从计算机一体化教学实施的必要性、计算机一体化教学模式的实施、计算机一体户教学实施原则三个方面一体化教学方式在计算机教学活动中的应用进行了简要的分析,以期为计算机一体化教学水平提高提供支持和借鉴。 作者:李文竹单位:渤海大学信息科学与技术学院 计算机毕业论文:英语写作计算机论文 1利用多媒体计算机技术丰富写作素材 分析初中英语写作的特点,主要是以场景描述为主,而这些内容之前由于缺乏生动的教学手段和学生自身写作素材的束缚原因,导致学生在写作中无话可说。往往是教师布置写作任务,学生只能苦思冥想、东拼西凑,造成了为写作而写作的不良循环。长期下来,学生就对英语写作失去了参与的欲望和学习的兴趣。而采用多媒体计算机技术就可以将这一难题有效地解决。例如,通过网上检索不同的生活场景(购物、看病、借书、郊游、闲聊等),通过大屏幕播放,引导学生带着任务去听、去看、去感受。这样一来,无形之间学生的写作素材就得到了丰富。 2利用多媒体计算机技术营造写作情境 动出发,这也就是说学习者要有一种“经验的真实情境”才能更为深刻地接受知识的传递。英语写作也同样如此,好的写作需要生活经历加以支撑。为此,在课堂教学过程中要试图创造丰富多彩、生动活泼的写作的情景与氛围,有效地提高学生英语写作能力。例如,笔者曾经布置学生写一篇题为《家乡的变化》的作业。课堂上,布置学生回家后去找老照片、去拍新照片,找出自己家乡变化的特点,从而完成写作。回校后,一部分学生通过ppt播放了自己收集到的图片,展示了自己家乡的变化。由于这些图片来自于学生的生活,学生观后兴奋异常,大多数学生都能完成自己的写作任务。 3利用多媒体计算机技术促进写作思维 初中学生的英语写作常常是中文式的英语,根本原因就在于他们习惯了用中文思维加以表达。这一问题尤其在基础薄弱的学生中母语思维的痕迹更加明显。针对这一问题,我们可以通过多媒体计算机技术将传统的纸笔写作方式转变为电子写作(e-writing)。这样做的好处就在于电子写作(MicrosoftWord)能够有效地帮助学生纠正单词和语法错误(红色下划线的为错误的单词),通过《金山词霸》软件或者《韦氏在线词典》等有效性地提高选词造句能力。 作者:梁允华单位:双辽市玻璃山镇中学 计算机毕业论文:自动化仪器仪表融入计算机论文 一、计算机技术在自动化仪器仪表中的应用 从理论上来讲,自动化仪器仪表等电子系统主要涉及到多个功能模块,几个模块按照一定的方式组合起来,大致可以分为硬件和软件两个类别。在此过程中将不同的计算机技术运用到自动化仪器仪表中去,其实现的效能是不一样的。具体来讲,实现计算机技术与自动化仪器仪表的融合的技术可以归结为以下内容: 1从微电子技术应用的角度来看微电子技术经过多年的发展,已经从原来的多个芯片集成为现在的一个芯片,将其融入到自动化仪器仪表中去,不仅仅可以减少微控制器电路的扩展要求,使得电路分散免除外部干扰,还可以在实现仪器仪表可靠性方面发挥效能。 2从嵌入式技术应用的角度来看嵌入式系统作为应用软件的重要组成部分,其优秀部位在于嵌入式微处理器,其成本低廉,功耗较小,可靠性强,稳定性好,是普通微处理器难以企及的,能够很好的被融入到仪器仪表中去。不仅仅可以实现自动化仪器仪表处理速度的提升,还具备较高程度的智能性和可靠性。尤其是采用8位和16位的单片机,可以为仪器仪表的智能化发展打下夯实的基础。 3从网络技术应用的角度来看实现网络技术与自动化仪器仪表的融合,也是未来仪器仪表的发展趋势。尤其在网络协议和通信接口理论研究成果不断展现,互联网应用开发力度不断强化,各类型企业应用需求量不断增加的情况下,采用网络技术去促进自动化仪器仪表的信息化发展,已经成为势在必行的事情。 二、计算机技术与自动化仪器仪表相互融合的实现途径 针对于上述计算机技术在自动化仪器仪表中的应用情况来看,这两者的相互融合已经成为行业发展趋势。对此,我们应该积极为两者的相互融合创造条件,具体来讲,其主要涉及到以下几个方面的内容: 1注重计算机技术与自动化仪器仪表技术的理论研究自动化仪器仪表本来就属于交叉性学科,再将计算机技术融入其中,如果没有健全的技术理论体系作为开展实践探索的依据的话,势必会给予自动化仪器仪表的信息化发展构成极大的危害。因此,我们应该积极做好以下几方面的工作:其一,积极将自动化仪器仪表和计算机知识纳入到专业学习课程中去,为后来两者的相互融合打下夯实的人力资源基础;其二,高度重视计算机技术和自动化仪器仪表技术的理论研讨,鼓励专家学者进行跨学科合作,为促进两者的相互融合奠定深厚的理论基础;其三,高度重视技术人才的培养,发挥其在促进理论健全方面的作用。 2给予计算机技术与自动化仪器仪表技术的融合提供支持计算机技术与自动化仪器技术融合,只有作用于实践的时候,才能够发挥其最大功效。对此,应该不断为两者相互融合创造条件,具体来讲,主要涉及到以下几个方面的内容:其一,给予技术探索项目合理的资金支撑,鼓励在此方面做出过突出贡献的人,形成良好的技术创新氛围;其二,积极将技术交叉融合纳入到文化建设中去,形成良好的技术融合氛围,鼓励就此形成技术交流平台,实现技术信息的优化整合,以保证两者能够更好的实现融合;其三,建立健全完善的绩效考核制度,将技术创新纳入到绩效考核中去,鼓励更多的技术人才参与到实际的技术创新中去,从而更好的实现技术的相互融合;其四,高度重视技术实践的总结和归纳,在此基础上不断积累技术融合经验,以便制定更加完善的技术完善方案。 三、结束语 实现计算机技术与自动化仪器仪表的相互融合,是自动化仪器仪表行业发展的趋势,也是计算机技术实现专业化的重要途径。对此,我们应该树立创新意识,积极鼓励在此方面进行研究和实践,形成浓厚的技术革新氛围,以保证计算机技术可以更好的在自动化仪器仪表产业发挥其效能,实现我国仪器仪表产业的信息化,数字化,网络化发展。 作者:李军伟张学军单位:郑州光力科技股份有限公司 计算机毕业论文:课程考核方法计算机论文 一、课程考核方法改革的背景 (一)课程简介“计算机辅助设计”是高职机械制造类专业的专业优秀课程,课程的目标是让学生通过对主流机械三维软件的学习,掌握机械零件的三维实体建模思路,并掌握三维实体的工程图方法。该课程的前续课程有“机械制图与测绘”、“计算机辅助工程绘图”,后续课程有“计算机辅助制造”、“机械设备设计”、“工装夹具设计”等专业课程,在制造类专业课程体系中有着承上启下的作用。 (二)课程原考核方法“计算机辅助设计”改革前沿用专业理论类课程的考核方法,即平时表现占分30%,期末考试占分70%。期末考试为上机操作,按试卷所给出的工程图完成三维实体的建模及工程图的。为一份期末考试样题,从卷面的评分标准来看,样卷对课程的目标进行了考核,在当时一定程度上反映了学生对课程知识的掌握情况和教师的教学能力。 (三)原考核方法在新形势下出现的问题随着时间的推移,U盘、手机等移动存储设备在学生中越来越普及,为防止学生在期末考试中复制别人的考试文件、学生修改学号帮别人提交考试文件的行为,监考老师的工作量大大增加,如考前对机房的几十台电脑禁用USB端口,考后帮多位学生提交文件等防作弊工作。另外,高职院校的学生来源越来越广,有普通高中生源、单招生源、“3+2”和“2+3”类型的职校生源,学生的学习起点不同,学生也越来越独特和有个性。在原考核方法中,期末考试占分70%,其得分直接影响学生是否通过该门课程,因此学生的关注点就放在了如何通过期末考试上,从而会出现多种教师想不到的作弊方法。对教师而言,要提高课程的通过率,压力也相当大,而这个压力无形中加到日常教学中,让学生有一种被动学习的感觉,这个情况非常不利于课程的教学。 二、课程考核方法改革的措施 (一)改变课程考核的方法,释放教学压力发现问题后,“计算机辅助设计”课程组教师对课程考核方法进行了多次研讨和修改,通过近几年在教学中的实践,最终形成了“24X”的考核方法,即平时考勤占分20%,课堂作业占分40%,期末考试占分X%,其中X值由课程组教师在期末考试后依据学生得分情况共同确定。考核评价比例调整后,学生只需平时不缺课和完成教师安排的项目任务后就可以通过课程,所以教师和学生双方面的压力得以减少,从而教师和学生均能把关注点放在平时技能的教学和学习上。 (二)使用第三方变参化模型测试平台,杜绝考试作弊的可能“计算机辅助设计”课程组教师在2010年尝试采用第三方公司推出的网络考试托管平台进行期末考试,极大激励了学生的学习热情和积极性,效果喜人。如图2所示,该测试平台试题的模型形状一致,但测试平台提供给每个学生的参数表各不相同,最终答案也各不相同,从根本上杜绝了作弊的可能。在正式考试前的两周,学生可以进行一次模拟考试,给学生积极投身学习、不断超越产生极大的激励推动作用,并且考试全程可以进行分数和排名直播,刺激学生认真答题,争取好成绩。 (三)结合学校相应的专业技能竞赛,实现多方得益大多事物的改革会受到一定的阻力,但“计算机辅助设计”课程考核方法改革结合了学校的“三维建模技能大赛”,以多方得益为改革动力,遇到的改革阻力并不大。在学生方面,如果在期末测试时成绩达到第三方网络考试平台的办证成绩线,就能在学院的“三维建模技能大赛”中获奖,学院对获奖学生给予一定金额的奖励。另外,学生可以自愿办理该平台含金量较高的职业技能等级证书。在教师方面,采用第三方网络考试平台,可以轻松快速地从题库选题、定制并考试试卷,考试结束即可成绩表,无须人工阅卷,期末工作量大大减少。同时,课程组教师也完成学院的“三维建模技能大赛”任务,可谓是一举两得。在学校方面,由于学生一开始“计算机辅助设计”课程的学习,就意味着参与学院的“三维建模技能大赛”,最终通过第三方网络考试这个公平公正的测试平台,为学院选拔出参加更高级别的竞赛如全国职业院校技能大赛的优秀选手。在第三方公司方面,学生办理证书后可获得一定经济效益,从而支撑公司的运作,开发出更多的变参化模型,使网络测试题库更加丰富。 三、课程考核方法改革的成效 (一)学生学习热情高了自从“计算机辅助设计”课程考核方法改革后,学生在参与学习时就像是参与了一场游戏,对学习产生了热情,如学习能力强的学生反映在模拟考时自己成绩不理想,在后面两周里勤做练习,终于在期末考试中获得了好成绩,而学习能力差些的学生在参加模拟试后反映,还是好好的重做好课堂作业,期末考试过线太难了,尽能力去考,得多少分算多少,算是锦上添花。如果仅仅是增加课堂作业的比重,不改变课程期末考试方法的话,学生是不会这样重视课堂作业的。 (二)课程组教师教学交流多了由于有了一个公平公正的第三方测试平台结果,课程组教师真实了解到自己和别人的教学效果,课程组教师间的教学交流多了,如向教学效果好的老师请教学方法,课程组教师对学生在测试中没掌握的技能点进行研讨,课程组教师间相互听课等。 (三)学生在各级竞赛中获得好名次“计算机辅助设计”考核方法自2010年改革并实施以来,为学院选出了多名三维建模技能扎实的学生,在参加各级相关比赛均获得了优异的成绩,如表1所示。其中,2010年由首批“计算机辅助设计”课程选出的学生参加全国职业院校技能大赛“模具—零部件3D测量与制造”项目,获得全国第一名,创造了广西自治区最好成绩。 四、结论及展望 “计算机辅助设计”的考核方法改革得到学校、教师和学生的认可,取得圆满成功。高职院校的专业课程完全可以把竞赛、证书、教学溶合于一体,使学生真正学到技能,而不是单纯的理论学习。展望未来,任重道远,教学改革需要教师付出巨大的辛劳,“计算机辅助设计”的考核方法改革在表面上看只是改变了期末考试的比重,但小小的改变背后有着多方面的工作,只有找到学校、教师和学生的平衡点,课程改革才能真实落地生效,否则课程改革只能是寸步难行。 作者:关意鹏单位:柳州职业技术学院 计算机毕业论文:服装CAD课程计算机论文 一、解决办法 (一)与其他相关专业课程相融合,突出体现实践性服装CAD具有款式设计、结构设计、工艺设计、放码、排料等一系列模块,每一模块都有与之相对应的专业课程,作为应用性较强的工具,服装CAD要和专业课程相融合,要在原有的教学模式下做出以下两方面调整:首先,在课程内容安排上要将服装CAD融入到每一门与之相关的专业课中。譬如在服装款式设计课程结束后,再学习服装CAD中的款式设计软件,款式设计课程的最终作业要求学生由服装CAD来代替原来的手绘款式设计,这样就将原有的服装款式设计课程与服装CAD款式设计这两部分课程有效地结合在一起,在学时分配上服装CAD的款式设计在原有的服装CAD课程中占用学时不变,两门课程既是独立的,又是密不可分的,这样做的好处是充分调动了学生学习的积极性,学生在接触软件时已带有任务性,有目的的学习加上教师的讲解比传统学习方法更适合对软件的领悟与掌握;同样,服装结构设计课程与服装CAD结构设计模块相结合,结构设计课程要求完成手工纸样设计,再由服装CAD完成电脑绘制结构制图、完成工业样板;服装工业制版与推板课程可与服装CAD课程中的放码、排料模块相结合,学生比对两种方式完成的作业,既增强了实际动手能力又能体会服装CAD确实使企业提高实际生产效率、节省成本、管理便捷等重要性,进一步加深对服装CAD的认识。其次,在课程先后时间安排上要与企业实际运作相符合,也就是是遵循企业中的款式设计—结构设计—工业样板—放码—排料—成衣的先后顺序,那么,不但在时间上要符合,而且完成的效果同样也要符合企业实际情况。这就要求我们在传统款式设计课程开始时,必须将市场上最新的款式结合在实际的教学中,也就是说要紧跟市场,以新的设计和款式代替陈旧的款式来激发学生的求知欲,同时按照企业中的模式,将设计转化为成衣。这就要求在实际教学中设计思想要转化成真实的产品,这是一个符合企业真实情况的“大任务”。 具体操作顺序是根据已设定的款式图完成手工结构设计,然后由服装CAD修改或重新生成手工样板、工业纸样,最终在服装生产工艺课结束时获得最终成衣。也就是说,这个“大任务”是由不同课程下的一个个“小任务”组成的。整个教学模式下的各个课程,在时间上既是相互独立的,在内容上又是紧密相连、环环相扣、互相印证的。表面上看课程是分散了,实际上具有很大的综合性。同时课程相互关联、承接、递进,从而实现了知识的共同增长。在这种模式下,除原来课程的考核方式外,学生自行组织的静、动态展演也可作为一项考核方式来体现学生学习的效果,这样会激发学生的求知欲,在实物的展示中产生成就感,为后续的学习打下坚实的基础。在这种模式的实现下,每个同学在学习的过程中都可体会到做设计师的角色,更深一步领会企业生产过程,因此,服装CAD是融合设计师思想,使服装设计更加科学化、高速化的技术。更能够充分认识到学习服装CAD技术的重要性和实用性,以及在以后的工作中使用的价值,让学生感觉到能够学以致用,极大激发了学生的学,也激励了教师的教,是教与学的双赢的促进方式。 (二)改变传统授课方式原有教学模式下的教与学已不能真正带动学生学习的积极性,教师应针对服装CAD应用型特点做出调整。把原有的灌输型教学方法改为学生主动学习的方法,只需在课程开始时首先布置以上所述的“小任务”,各个“小任务”由于“大任务”的不同而有所区别,由学生分组共同完成;教师授课时可直接讲授工具的用法,然后由学生在完成“任务”的过程中学习和加深对具体工具的用法,期间对遇到难以解决的问题可互相讨论或直接由教师指导完成。由于是带有问题性的、任务性的学习,这种方法直接激发学生主动学习的兴趣,学生对于知识点的领悟,要比教师直接灌输讲授这种方法更有效。 (三)选择多软件学习,提高硬件配套设施利用率国内外服装CAD软件种类繁多,教学授课所使用的软件选择余地较大,在教学中不可能把所有的软件都放到课堂上进行学习,这是教学设备和教学计划所不允许的。应选择具有代表性的、在多数服装企业中应用广泛的软件,而且其功能、操作习惯符合我国服装行业习惯这样要求的2~3个软件,以一个为主,在正常教学中引入,另外两个为辅,以案例方式在软件新的功能上以及不同软件的区别上向学生介绍,可以通过课后作业的形式使学生深入学习,这样学生对市场上主流软件并不陌生,即使在就业后遇到没接触过的软件入手也不会感到困难。因为服装CAD软件在功能模块上的划分基本是一致的,不同的是各软件工具的使用方法及特点,深入了解和学习2~3个软件后,其它则正如我们所说的会触类旁通,并不困难。另外,在服装CAD的选择上要综合考虑服装行业以及服装CAD的未来发展趋势,所选择的服装CAD要代表实际生产中的新应用、新技术和新工艺,软件在教学的同时要与开发商保持同步升级和更新。软件的学习与应用离不开配套的硬件设施,正如前面的内容所提到的,学生带有任务性质的学习最终目的是通过服装CAD技术获得成衣,这一目标的实现离不开数字化仪、打印机、绘图仪等专业设备,可建设专业电脑机房,软硬件设施不分离,这样授课的同时可让学生直接输入或输出1:1纸样,进行修改,从理论转化为实践认识,是对学习过程和生产实践过程的更深层次的掌握。 二、结语 随着计算机信息时代的高效化和便利化,服装CAD技术成为服装专业大学生进行从业选择过程中的一项必不可少的技能。传统服装CAD教学已缺乏对学生创新意识的培养,对激发学生学习兴趣、求知欲的培养已出现弊端。服装CAD课程和专业课程在教学内容上有紧密的联系,新的教学模式中,理念是把服装CAD和服装专业教学结合,强调知识的融合与衔接,实现教学内容多位一体化,实际授课内容模拟企业实际生产及运作模式,软硬件配套设施紧密结合,学习中更注重由理论转化为实践的重要性,从而能提高学生的专业综合技能。这种教学模式中以提高学生的学习兴趣作为学习主导,能使学到的知识掌握得更好,更能主动挖掘知识点和探究学习中的重点难点。这不但解决了课本中的理论与实际相脱节情况,更能体现服装CAD课程重应用、重实践的理念。在以上教学模式发展及应用的基础上,我们将不断更新教学内容,不断探索教学的新模式、新方法,不断加强课程的建设,从而深化发展服装CAD的教学,切实推动服装CAD的应用。 作者:张瑶单位:沈阳师范大学 计算机毕业论文:安全维护计算机论文 1计算机硬件安全维护的重要性 1.1有利于确保计算机正常运行计算机是一种高科技电子产品,其正常运行的条件对外部环境提出了较高的要求,如果计算机所处环境的湿度与温度不符合标准,那么就会导致计算机出现硬件故障,不利于计算机正常运行,也会影响计算机的使用寿命。因此加强计算机硬件安全维护,确保计算机外部环境符合条件,从而提高计算机运行的安全性。 1.2有利于资料的保存计算机软件作为计算机运行的一个平台,若想确保计算机正常运行,就必须将硬件和软件结合起来。但在计算机实际使用中,如果没有对计算机硬件进行必要的维护,那么会导致其出现死机、自启动等现象,可能会使计算机中的资料丢失,影响人们正常的生活与工作。所以对计算机硬件进行安全维护,有利于信息资料的保存,为人们的学习和工作带来便利。 1.3有利于保护计算机设备在计算机运行时,如果发生故障必然会导致各种硬件设备被烧毁,甚至是计算机报废,给人们的工作和学习带来严重的影响。那么平时对计算机硬件进行适当的维护,定期进行保养,从而对计算机及相关设备起到一定的保护工作,延长计算机使用寿命。 2计算机硬件故障的分析方法 2.1直接观察法直接观察法是通过“看”、“听”、“闻”、“摸”等去分析和判断计算机硬件故障。看主要是指电阻电容的引脚是否有短路或断路、板卡表面是否有烧焦现象、插座和插头接口是否有松动等;听是在计算机及设备运行中是否有非正常的声音;闻是闻主机、板卡是否有烧焦的气味;摸是指检查直插式器件的芯片和插座安装是否插牢,并用手触摸显示屏、CPU等硬件感受其温度,从而判断计算机是否安全运行。 2.2电路检测法电路检测法较多,比如电压法、电阻法以及电流法等,这些方式往往是采取对负载电流、直流、电源工作等的检查。 2.3短路、开路法在检查过程中,将部分电路进行短路或者开路,观察它们相对应的电压、电压及电阻值,根据这些数据进行故障的检测和判断。 2.4系统最小化检查法系统最小化检查法包括两种,一是软件的最小系统由主板、显卡、内存、硬盘、CPU、键盘、鼠标组成,二是硬件的最小系统包括CPU、主板和电源。最小系统法主要是对系统是否能正常启动进行判断。 3计算机硬件安全维护相关措施 3.1对主板的安全维护计算机主板上包含许多引脚、插口等,可以通过防止静电与形变进行安全维护。由于静电会影响电路,造成元器件的损坏,难以实现控制芯片组和协调电路,导致计算机无法正常运行。一旦主板变形也会给计算机正常运行造成严重的影响。因此必须加强对主板的安全维护,要把主板平稳细致的固定在机箱上。 3.2对CPU的安全维护CPU,称为中央处理器,是计算机的优秀,高压和高温都会对其性能产生重要的影响。目前市场上有专门的风扇对CPU进行散热,但如果运行的程度较大,风扇散热往往难以达到要求,持续的高温高压会影响CPU的使用寿命,甚至造成CPU的烧毁。因此,在平时使用和维护CPU时,应根据计算机的使用特点及对计算机功能的需求,增加一定的散热辅助装置,从而确保计算机正常使用。 3.3对内存的安全维护对计算机内存安全维护来讲,只需确保内存不超频即可。内存安全很少受到计算机所处外部环境的影响。目前内存满足CPU性能的发挥存在瓶颈,时常会出现超频的现象,这样会导致计算机黑屏。因此,在对内存进行维护时,必须确保内存不出现超频现象。 3.4对硬盘的安全维护目前我们所使用的硬盘多数是机械硬盘,内部结构复杂、精密,一旦发生较大的震动,那么磁头将会碰到盘片,造成硬盘上数据的丢失,对人们的工作和学习造成严重的影响。因此在移动主机或者硬盘时,必须小心谨慎,避免发生震动。 4总结 在平时使用计算机过程中,应注意对计算机硬件进行适当的维护,延长计算机的使用寿命。通过本文对计算机硬件安全维护的相关介绍,在日后对计算机进行使用中,必须规范自己的行为,定期对计算机硬件进行除尘等,避免因浮灰影响计算机正常运行,从而确保计算机及其设备安全、稳定性运行,促进我国各行各业健康发展。 作者:潘小艳单位:贵州职业技术学院 计算机毕业论文:安全评价计算机论文 1计算机联网软件中存在的风险 1.1计算机设备安装带来的风险计算机设备的安装分为软件安装和硬件安装,计算机硬件一旦安装错误将会导致计算机无法运行,严重者可能导致整台计算机的损毁,所以计算机在安装过程中需要专业的技术型人才进行主机的连接,网络的连接,计算机设备的连接等操作,这些操作一旦出现失误,后果是将是无法挽回的。另外,计算机设备安装也存在强制安装、修改本地设置、收集用户信息和推送广告等恶意操作。这些恶意操作都会给计算机网络用户带来一定的风险甚至是危害。 1.2网络数据库带来的风险数据库,是数据的存储中心,网络上各种数据都被存放在数据库中,如果数据库产生数据隐患,将会造成严重的后果。在科学技术飞速发展的今天,信息量越来越大,需要存放的数据急剧增加,各种私密的信息和数据都保存在数据库中,数据库系统一旦出现安全漏洞和就会造成严重的后果,所以加强数据库系统的安全性和保密性至关重要。 1.3操作失误带来的风险实际操作包括简单操作和技术操作,技术操作要求操作人员有足够的专业知识,因此必须由专业技术人员来操作。比如,在进行计算机联网软件安全维护工作的时候,如果由非专业人员操作,操作中可能出现的网络技术安全问题,甚至造成重要文件丢失或数据源丢失,这些都会对计算机网络用户带来损失。 1.4联网软件安全标准随着互联网应用的日益广泛,各种具有兼容性的应用软件应用而生,这些软件的用户量大,在使用过程中占用大量网络资源。目前我国只有在《中华人民共和国计算机信息网络国际联网管理暂行规定》和《计算机信息网络国际联网安全保护管理办法》中规定了针对单位和个人的一些要求,但也只是在对软件强制安装和难以卸载,恶意收集用户信息,浏览器的劫持和广告弹出等违反用户知情权和选择权的一些恶意行为进行了说明。联网软件安全标准主要是从联网要求,运行要求,恶意行为防范和运行安全等方便做出规定的。因此对联网要求、运行要求、恶意行为防范、运行安全等各种机制的完善也有着非常重要的意义。 2计算机联网软件的制式安全评价分析 虽然计算机网络的使用已经实现了自动化,一体化操作,但计算机联网软件的制式安全分析仍然是必不可缺的。 2.1明确计算机联网软件的制式安全评价分析的目的在进行计算机联网软件制式安全评价之前,一定要明确计算机联网软件的制式安全评价分析的目的及其操作对象,只有先明确了计算机联网软件的制式安全评价分析的目的和操作对象,才能进一步制定相关的操作流程。对于个人来说,进行安全评价工作的主要任务就是使个人了解计算机网络的使用方式,以便更好的实现联网工作;对于企业来说,主要的工作目标就是使工作人员熟悉计算机的操作步骤,提高操作的熟练度,以保证公司计算机的正常使用和信息安全并增加公司的盈利。 2.2搜集安全评价的信息确定了计算机联网软件制式安全评价的目的以后,就要搜集安全评价所需的信息。只有全面的搜集相关的信息,才能为安全评价提供依据,才能进一步进行网络安全评价。 2.3选择安全评价的方法计算机联网软件的制式安全评价具有科学性,方法的选择是很重要的一个环节,选择不好方法,既浪费了时间、金钱和精力,又得不到正确的结果,合适的方法则能事半功倍。评价的方法有短期评价和长期评价两种方式,短期评价就是每隔一个时间段就对安全性能进行一次评价和风险评估,而长期评价是偏重于从整体上对安全性能进行评价。无论是短期评价还是长期评价,都可以达到基本的要求。 2.4实施评价工作确定了目标,搜集了足够多的信息之后,就需要开展评估操作了。安全评价是整个操作工作的主体部分,评估是一项针对性很强的工作,需要按部就班的完成各项操作,任何一个操作过程出现错误,都会给整个评价分析过程带来麻烦。 2.5总结评价结果完成计算机联网制式安全评价分析的各个操作步骤都之后,就需要总结评价的结果了。评价完了不代表全部工作就完成了,总结也是安全评价的一个部分,计算机联网软件制式安全评价的主体流程都完成之后,对评价的结果进行总结也是很重要的。在总结过程中可以发现前期工作中出现的问题,并得以处理。另外,将此次计算机联网软件的制式安全评价的评价分析结果存储起来,也会给以后的评价分析工作提供参考,减小日后评价分析工作的工作量,减少资金投入。 3计算机联网软件的制式安全评价分析的意义 3.1保障计算机系统的安全计算机联网软件的制式安全评价分析的主要目的就是保障计算机系统的安全,计算机系统的安全对于计算机的运行具有非常重要的意义,只有保证计算机系统的安全,才能保证计算机其他各项功能的实现。 3.2减少故障的发生安全评价能够发现故障的所在,并根据故障的严重程度给出相应的应对措施,根据所提供的措施对计算机进行维护,进而维护计算机的正常运行和各项功能的实现。 3.3方便用户的操作随着安全管理的自动化,用户操作起来也越来越方便,一旦出现问题,用户便可以用可行的操作步骤进行对问题的处理。计算机是一把双刃剑,方便我们的生活的同事,也出现了许多相应的问题,计算机网络使用和网络安全是重中之重,因此其中潜在的安全隐患也就更加值得我们关注,以防止出现任何不必要的麻烦和损失,而计算机联网软件的制式安全评价是一项十分必要的工作,计算机联网软件的制度安全评价研究就是在便利人们的联网安全以及联网安全意识,使人们能够更好的认识计算机联网软件,更好的让网络方便我们的生活。 作者:徐晓丹单位:辽宁机电职业技术学院 计算机毕业论文:实验教学计算机论文 1高校计算机实验教学的现状分析 (1)高校对计算机实验教学的认识深度不够由于受到传统教学模式的影响,导致高校领导及老师对计算机实验教学的认识没有达到一定的深度,他们的教学思维还停留在"重理论、轻实践"的传统教学理念。正是因为这种比较浅陋的认识,导致高校计算机实验教学仍从属于理论教学。大部分老师只是将计算机实验教学作为理论教学的验证工具,没有体现出计算机实验教学的真正意义。而且有很大一部分高校都缺乏与理论教学相配套的硬件实验系统,也没有比较完善的考察办法,这样就不能更好地提高学生的实践能力。对计算机实验教学认识的不到位产生了非常严重的后果,所以需要给予高度的重视。 (2)高校计算机实验教学内容和方式存在问题目前,各高校的计算机实验教学存在着教学内容单一的问题,而且验证性实验比较多,缺少创新性实验。这使得学生在以后工作中不能更好的适应工作需求。这一方面是受限于高校的教学条件,特别是高校的硬件条件,当硬件条件不能满足实验教学的需求,实验教学中就只能利用现有的条件构建小系统、开展一些技术含量低的验证性实验,这对培养学生创新能力产生了巨大的影响;另一方面是受到教学内容的影响,由于实验教学没有得到高校的重视,所以在教学内容方面没有做出科学的改革,基本上还停留在传统单一的、缺乏创新的教学内容,教学内容缺少创新和改革不仅影响学生的学习兴趣和效果。另外,高校计算机实验教学方式对其产生的影响也是非常大的。到目前为止,还有很大一部分高校仍采用传统的讲授模式进行教学,老师将所谓的知识灌输给学生,这样的教学方式存在的问题非常明显。讲授剥夺了学生的提问和独立思考,对于老师讲授的知识对于有些学生来说已经掌握了,这不仅让他们失去了听讲的兴趣,而且还浪费了他们的学习时间和资源;这种教学方式的效率也是非常低的,不能更换地促使学生快速成长。 (3)高校计算机实验教学师资力量薄弱、教学设备和手段落后我国高校计算机实验教学还存在师资力量薄弱、教学设备和手段落后的问题。目前,有很大一部分高校的计算机实验教学人员的素质都不高,专业技能水平也都很平常,没有展现出从事计算机实验教学的优势。而且计算机实验教学的设备和手段也是比较落后的,在计算机实验教学中还采用比较传统的教学设备,这种教学环境下培养出高素质学生的可能性是非常小的。 2改善高校计算机教学的方法 (1)高校要转变对计算机实验教学的认识高校要想取得高校计算机实验教学质的飞越就必须先转变对计算机实验教学的认识,只有先转变对计算机实验教学的认识才能更加地重视计算机实验教学,当高校重视了计算机实验教学就可以对高校计算机实验教学做出相应的改革。而且只有深刻地认识高校计算机实验教学,才能明确从哪些方面进行改革。因此,高校转变对计算机实验教学的认识是改善高校计算机实验教学的重中之重。 (2)优化实验教学内容和教学方式在计算机实验教学中,要不断的优化、丰富实验教学内容和教学方式,这就要求相关单位构建新的计算机实验教学内容,要根据计算机实验内容的应用广泛性和实用性等特点增加新的实验内容,这样可以提高学生的学习兴趣。在教学方式方面也做出相应的改革,教学方式一定要根据学生的实际情况而制定,不能一味的按照固有的教学模式进行。比如说学生中思维活跃的学生比例较大时,就可以采取比较活跃的教学方式,尽可能地多给学生一些时间,让他们多讨论、多发问、多动手,这种教学方式才更适合他们;而对于那些思维比较缓慢的学生也要采用适合他们的方式,这样才有利于他们更快地成长。 (3)提供教师素质、完善教学手段在教学过程中,如果老师本身的数学水平就差,怎么能期望老师教出优秀的学生。目前,我国很多高校计算机教学老师的文化水平都不是很高、专业能力也很平常、教学经验也不丰富。所以在高校计算机实验教学方面要加强老师的自身素质。另外,在高校计算机实验教学过程中的教学手段和设备也相对落后,这对高校计算机实验教学质量的影响是很重大的。所以高校要不断地完善计算机教学手段,同时要加大对教学设备的资金投入,这样才能全方位的提升计算机实验教学质量。 3结语 总而言之,计算机实验教学在高校教学中占据重要的地位,但是很多高校并没有深刻的认识到这一点,所以我国高校计算机实验教学的现状并不是很乐观。要想解决和改善高校计算机实验教学的现状,就必须采取综合的改革措施,从转变高校认识开始到提供教学人员素质、更新教学设备。只有这样才能逐渐地提高高校计算机实验教学质量。 作者:季宏宇孙静单位:吉林工商学院信息工程学院空军大连通信士官学校基础部 计算机毕业论文:会计信息工作计算机论文 一、计算机会计信息工作审计的具体步骤 (一)对企业内部控制的初步审计计算机会计信息系统比传统的手工会计信息系统复杂很多,其控制过程从对人的控制扩展到对计算机和人的控制。计算机的处理过程具有集中性、连续性,随着计算机的数据存储载体变化以及共享程度的提高,会计中财务账簿控制系统渐渐失去作用。这种情况下必须要做好对审计内部控制的加强。而企业内部控制的初步审计就是针对这种情况产生的。企业内部控制的初步审计就是审计人员初步熟悉电算化会计系统的业务流程以及企业内部控制的基本结构。从原始的数据凭证到最终的各种报表的输出,整个过程现在审计前有大致的了解。一般来说,审计人员可以与企业内部的有关人员座谈、查阅资料或者实地观察等来跟踪业务处理方法,从而了解企业审计单位信息的内部控制方式有哪些,从而有利于今后审计工作的顺利开展。 (二)对内部执行情况进行测试完成了企业内部控制的初步审计之后,接下来就是对内部执行情况进行测试。对于一个健全的计算机会计信息系统而言,即便具有健全的内部控制机制,在实际的业务处理过程中也不一定能够被有效执行,因而必须对其内部执行情况进行测试。检查这些必要的控制制度是否在执行或者由哪个工作人员执行以及使用哪种方法执行。通过了解以上执行情况,从而把握其系统的可靠性、完备性以及可依赖程度,最终做出综合评价。同时,审计人员应该采取相应的审查文档和有关的企业工作人员进行面对面的交流,从而更好的把握系统的流程,确定实际情况与规章制度的要求差距在哪里,并确定相应的解决方案。 (三)对内部控制情况进行评价通过对内部控制执行情况进行有效的测试之后,进而需要对内部控制情况做出详细的评价。评价过程遵循客观、公平、严格的准测。一般而言,主要从以下三个方面进行把握。第一,评价初步的审查结果,评价被审计的计算机会计信息系统中有哪些是比较满意的工作,哪些工作略显不足。第二,评价内部控制情况符合测试的案例,其具体的符合程度是多少。是否真正能够按照其要求发挥出应有的作用。第三,上述的两种情况,其可靠性有多强,是否能够真正的为计算机会计信息审计工作服务。 二、计算机会计信息工作审计的现状及改进措施 (一)当前企业计算机会计信息工作审计的现状当前我国多数企业计算机会计信息工作的审计有一定的不足之处。首先,数据的保密性和安全性较差。这主要体现在目前多数企业的计算机会计信息对各种分散的交易数据常常会收集起来,放置于计算机的中央存储器中进行存储。这种统一的存储方式加大了数据丢失和泄露的风险。有时候由于黑客攻击等计算机遭受病毒入侵,造成了数据的泄露或者损坏,缺乏相应的安全性保护机制。其次,对于计算机会计信息工作的监督和管理力度不大。虽然现在计算机会计信息工作有相应的规章制度,但是很多时候仅仅是一种形式,而不能够真正的按照规章制度来进行。这归根结底是因为对其监控和管理的力度不大造成。最后,当前我国会计从业人员的信息化素质普遍不高。我国的许多会计从业人员对于计算机的熟练程度不够,在进行操作时实际能力更差。有些企业的相关人员对于企业的财务管理系统没法充分的掌握和理解,一旦发生风险也不知如何控制,因而极大的增加了计算机会计信息工作的难度。 (二)改进措施针对以上这种情况,首先要做的是充分发挥审计功能,从而有效降低企业的内部控制风险。一般说来,现阶段使用的内部审计方式主要有对会计软件进行审计、对会计数据文件进行设计、对会计信息系统进行事前、事中和事后的设计等。其次,需要企业建立和完善计算机会计信息系统的操作规章制度。当前条件下,开展会计工作不能再如以前那种墨守陈规、没有变通的会计工作,而应当跟得上时代的步伐,努力适应新的经济形势,发展更加适用于企业本身的操作流程。与此同时,还需要从长远的发展看待会计工作的进行,将操作的规章作为具体的指导方针,从根本上认识和解决计算机会计信息工作审计,为会计工作的顺利开展做出一定的贡献。最后,努力提高会计从业人员的专业素养和综合素质。从严要求会计从业人员,要求其补充自身的会计知识和现代会计信息系统知识,熟练操作和使用计算机。只有真正加强了会计从业人员的专业素养和综合素质,才能真正提高其信息处理水平,才能够保证现代会计信息化系统的顺利进行。 三、结论 综上所述,计算机会计信息工作的审计对企业的发展有着重要作用。整个企业的发展前景和企业内部结构都与会计信息化有着紧密联系。因此,在进行计算机审计的时代,充分了解审计对计算机系统的要求,熟练掌握计算机审计方法,还需要对被审计单位的计算机信息系统有一定的了解,做好初步审计工作,从而能够更完整的获取被审计单位信息。总之,只有对计算机会计信息工作的审计做到了行之有效的控制,才能够将企业的经济效益和社会效益进一步提高,才能够促进和实现企业的可持续发展。 作者:何艳单位:河北省黄骅市审计局 计算机毕业论文:中等职业教育计算机论文 一、构建和谐的师生关系,加强情感教育,激起学生浓厚的学习兴趣 一是要注意倾听学生的心声,激发学生的学习兴趣。教师要多鼓励学生表达自己的心理需求与学习需求,为学生营造一个轻松愉快的学习氛围,让学生能够积极主动地参与到计算机教学中来,产生浓厚的学习兴趣。二是要尊重学生的主体地位,增强学生的平等意识。教师要尊重学生,公平对待学生,要让学生意识到自己不是知识的被动接收者,不是教师的附属,而是与教师平等的学习主体。这样当学生感受到自己与教师的平等身份时,自然会减轻心理负担,会意识到教师就是自己的合作伙伴,是自己的朋友,从而拉近师生间的距离,建立和谐的师生关系。三是要鼓励学生多参与,对学生多肯定、多表扬。教师要引导学生消除心理上的畏惧感、羞涩感,鼓励学生自主学习,勇于上机实践,敢于发表新见解。对于学生所取得的进步,哪怕很小,也要予以肯定,以增强学生的自信心。如果学生出错了,要婉转地指出,引导其改正,鼓励其再接再厉,保护好学生的自尊心和自信心。只有这样,才能彻底改变以往那种对立而紧张的师生关系,使得学生从心理上接受教师、从情感上亲近教师,进而能够将这种对教师的喜爱转移到计算机学科的学习上来。有了学生对学科学习的浓厚兴趣,就迈出了有效教学坚实的第一步。 二、转变教学模式,实现理论教学与上机实践相结合,引导学生主动探究 有效的计算机教学不仅在于让学生掌握基本的信息知识,具备基本的信息素养,掌握一些基本的理论,更为重要的是让学生能够将理论创造性地运用于实践,在实践中展现个性。为此,在教学中我们要改变以往机械式的理论灌输,实施理论学习与上机实践相结合的启发探究式的教学模式。这样学生就可以进行积极的动手操作与动脑思考,而不再是机械的理论记忆,从而可以真正地经历知识的梳理过程。这样学生才能真正地掌握一门技术,才能更好地适应科技社会的需求,成为应用型人才。如在学习Photoshop图片处理时,为了让学生能够将理论与实践结合起来,我们需改变以往以教师为中心的机械式的讲述,而采用边讲解、边练习、边实践的教学模式,可以从学生所喜爱的电视剧、电影的宣传海报以及学生所喜爱的各类杂志封面等素材入手。这样,便能吸引学生的注意力,激发学生的学习热情,增强学生的应用意识。教师借助操作平台,一边讲解,一边示范,之后还要留有充足的时间来让学生亲自上机练习所学内容。这样不仅利于学生的理解,而且还可以提高学生的操作水平。这样的教学不再是机械的理论灌输式教学,而是利用操作实践让学生真正地实现了理解与掌握。在此基础上再让学生发挥个性,展开想象,以宣传学校为主题来进行宣传画的设计,就可以获得不错的效果。这样的环节从内容上来说,贴近学生的实际,不仅可以加深学生对学校的了解与热爱,而且可以让学生真正地将知识与实践结合起来;更为重要的是,这样的一个设计极具开放性,很好地锻炼了学生的思维。这正是加强学生理解,提高学生的实践能力,培养学生的创新能力的重要契机。实践证明,将专业理论与实践结合起来,不仅符合计算机学科实践性强的特点,还有利于学生对知识的深刻理解与全面掌握。 三、结语 总之,在全新的教育形势下,我们不能再固守传统的教学观念进行机械灌输式教学,这样的教学是低效的甚至是无效的。我们要紧跟时代的步伐,突出计算机的学科特色,以先进的教学思想与教育观念为指导,对计算机教学进行全面改革,以突出学生学习的主体性与主动性,激起学生浓厚的学习兴趣,让学生展开快乐而主动的探究性学习,从而能在实践操作中内化理论、提升认知,促进知识与素养、技能与能力的全面提高,真正实现新课程改革所提出的有效教学。 作者:杨昆单位:河北省卢龙县职业技术教育中心 计算机毕业论文:信息管理中计算机论文 1计算机数据库技术发展现状及其特点 计算机技术与数据库的结合,营造出非常广阔的市场发展前景,应用范围也在不断扩大,涉及国内工业、农业、商业等各行各业,计算机数据库技术的应用为国内很多行业提供了信息管理技术保障,促进行业生产力和工作效率,数据库技术与多学科技术的有机结合是当前数据库技术发展的重要特征。多媒体技术进入数据库领域,数据库技术和其他计算机技术的相互结合、相互渗透,使数据库中新的技术内容层出不穷,数据库的许多概念、技术内容、应用领域,甚至某些原理都有了重大的发展和变化。建立和实现了一系列新型数据库系统,如分布式数据库系统、面向对象数据库系统、演绎数据库系统、知识库系统、多媒体数据库系统等。它们共同构成了数据库系统的大家族,计算机数据库系统仅是数据库大家族的一员。数据库技术主要特点是:数据的组织性、数据的共享性、数据的独立性、可控冗余度和数据的灵活性等。数据库的结构是具有组织性的,不是散乱无序、杂乱无章的排列,数据与数据之间是具有相互关联的,按照某种特定关系形成一定的组织结构,从整体上看,具有完整的、清晰的组织结构形式,而数据库的共享性更是计算机数据库技术重要特点之一,也是营造数据库重要目的之一。作为具有共享性的数据库,不仅可以实现企事业单位内部资源、资料的共同使用,还可以根据不同需求使不同地区甚至是不同国家实现资源共享。计算机数据库具有逻辑独立性和物理独立性,根据数据的修改,新的数据项和数据类型变化,可以做到不需要对原来的程序及数据进行修改,从而不会引起应用程序的变动。计算机数据库管理系统不仅仅是数据储存的“可移动仓库”,还拥有数据的输入输出、数据的查询和数据的编辑修改等管理功能。企事业单位可以根据自身需要或调取、查询方便构建具有适合自身发展特色的数据库,从而实现高效率、便捷的工作效率。 2加强信息管理、注重计算机人才培养的措施 随着社会各项建设不断完善,企事业单位应重视计算机人才综合素质的培养,强化思想道德素质坚持四项基本原则,热爱祖国、热爱中国共产党,努力学习马列主义、思想、邓小平理论和“三个代表”重要思想;树立正确的世界观、人生观、价值观,具有良好的道德品质和文明行为习惯[2]。职业素质和人文素质,立足生产、建设、管理、服务第一线,脚踏实地,爱岗敬业;诚信明礼,注重与人合作,团队协作意识强;具备健康的审美情趣和文化素养,爱好鲜明,有较强的表现力;具有创新意识和较强的创业精神。身心素质具有良好的生活习惯,爱好运动,具有健康的身体;具有良好的个性品质和抗挫能力、较强的心理调适能力,懂得自我保护。强化综合素质培养的同时,开展专业认知培训课程,使各企事业单位工作人员了解IT行业、了解职业岗位操守、了解专业技能的实用性,养成专业的职业素养,从而使员工形成和制定职业生涯规划及计算机数据库技术操作技巧的掌握,进而使用企事业文化,提高实践技术能力,培养人才综合能力,能够独立完成对信息进行采集于组织、对信息进行分析与加工、对信息系统进行开发、维护与管理,培养人才对计算机数据库系统的规划能力及战略数据规划能力等相关不等强度的工作内容。提高信息管理阶层对计算机数据库技术使用的重视程度,熟练并掌握可想数据技巧,从实践上总结工作经验,通过工作实践能够根据业务流程分析并创建能够使用的具有数据完整性约束、索引和查询数据等工作内容。加强管理阶层对计算机数据库技术的基本知识,信息管理技术基础和原理、信息产品及其流通管理、信息产业的管理、信息系统的管理、信息管理的发展环境、信息管理的组织和人才培养等等专业性能的了解及掌握。开展计算机数据库技术课程培训,实现技术查询和操作、保证数据安全型和参照完整性、使用事务及完成指定业务的工作训练。加强企事业单位工作人员对计算机数据库进行日常维护与管理,实行信息管理评价机制,把对计算机数据库技术掌握及日常维护管理列为员工考核升迁的基本标准,从根本上调动管理阶层和员工对计算机数据库使用的积极性,从而进一步实现“人力科技一体化”的发展理念。同时,企事业单位在加强信息管理、重视人才培养、计算机数据库技术应用的过程中,更应提高全体职工法律意识,强化法律知识,树立法制观念,提高辨别是非的能力,做到自觉守法、依法办事,从而形成健康、平稳的发展趋势。 3结束语 当今社会对数据库技术有着广泛的应用需求,这必将对数据库技术起到极大的推动作用,另外数据库技术与新出现的各种技术的相互结合、相互渗透必将数据库技术引向更广泛的应用领域。因此加强信息管理、广泛应用计算机数据库技术、注重人才培养是当今社会走可持续发展道路的必要条件。 作者:谢小波单位:福建省南安市人事人才公共服务中心
最新计算机毕业论文:电子商务计算机教育革新 本文作者:王美艳 单位:吉林工商学院经济贸易分院 计算机网络课程是电子商务专业的一门专业基础课。随着通信技术的不断发展,计算机网络中新名词、新技术大量涌现,知识更新速度较快,并且在教学过程中对于实践内容要求高,使计算机网络课程的教学变得特别困难。特别是电子商务专业,由于它的教学目标以及针对的学生不同等特点都和计算机专业有所区别,而教师在开展专业教学时往往没有注意到这些区别,教材和教学模式都照搬计算机专业的,很难达到预期的教学效果。针对以上情况,本文以电子商务专业计算机网络教学体系与教学内容的改革办法进行了探讨。 1电子商务专业计算机网络课程教学的现状 1.1教学目标不明确 电子商务专业的计算机网络课程的教学应区别于计算机本专业或其他信息类专业。电子商务专业强调的是专业的应用型人才的培养。注重通过计算机网络和信息技术实现商务活动。对于网络知识的要求更加要求其实用性。而一部分学校,在课时分配上并没有强调这一点,实践课时分配过少或者没有实践课时。使学生很难在学习了理论之后有实践动手操作的机会。没有达到实际的教学效果。 1.2教学内容不适于本专业 目前的计算机网络教材的大部分是为计算机专业而编写的,从计算机网络的发展、数据通信技术、网络体系机构、网络互联、局域网、广域网等几个方面进行了深入阐述。教学伊始,学生由于对网络神秘感而感兴趣,但随着课程的深入,理论性的内容过多,逐渐失去兴趣、使教学效果不理想。 1.3师资力量薄弱 目前,很多学校,电子商务专业计算机网络课程的任课教师,大多采用计算机系的网络课程教师,这部分教师对于网络课程熟悉,但是对于电子商务专业没有深刻的认识,不清楚电子商务专业对于计算机网络课程的需求及电子商务专业网络知识的教学目标。造成讲授内容和计算机专业雷同,电子商务专业的学生学习到的知识并不适合本专业的需要。教师动手能力差,实际工作经验缺乏。很多高校的教师并没有实际的组建网络的经验,在理论课程的讲授时,只是书本知识的传递,并没有很好地和实际应用相结合,造成学生在学习了知识之后,不知如何去应用。 1.4实践环节安排不合理 电子商务专业培养的是应用型的人才,动手能力显得尤为重要。计算机网络课程的实践性非常强,但是由于一些客观条件的限制,部分实验课和实训课无法开设。尤其是对电子商务专业来说,现有的网络设备和实验室很难满足专业的需求。理论教学的部分和实践教学部分经常相脱离,使学生很难对理论学习的知识有现实的认识,动手能力也很难得到全面的锻炼。 1.5考试环节不合理 很多学校的计算机网络的考试,都是以期末的一张答卷作为学生学习成果的检验。其中存在很多弊端,考卷只是理论知识范畴的检验并不能,检验学生的实际动手能力。造成很多动手能力强而理论稍差同学,并不能在这门课上获得优异的成绩,降低了学生的学习动力。 2电子商务专业计算机网络课程改革的对策 2.1教学目标的明确 电子商务专业一般将计算机网络课程作为专业的基础课,大三的时候开设,虽然学生大多数已经接触过网络,但仅限于一些简单的应用。由于电子商务专业的学科特性,本课程培养目标应该以理论学习为根本,为实际的网络应用打下基础。网络应用包括电子商务网站管理,网页与网站的设计与开发,网站后台的维护等。为学生毕业后从事电子商务行业提供有力的保障。 2.2教学内容应适合本专业的需求 首先,应明确对于电子商务专业学生对于计算机网络课程的学习需要掌握的内容的什么。对于电子商务专业来说,应该以实际应用为导向,以理论学习为辅助内容,以培养学生的网站建设与网站管理为目标。在课堂教学中,讲授一部分理论知识,和实际应用不大的内容可以不讲或略讲。比如,一些底层协议的具体定义规则,对于实际应用关系不大,那在讲授过程中,只讲它的基本功能即可,不需要展开讲协议格式等。其次,应有效合理地组织教学内容。目前计算机网络的教材大多数都是按照OSI参考模型自底向上的各层编排章节。这种编排方法,并不适合电子商务专业学生的学习。比如,会话层,表示层的一些知识,和实际应用关系不大,就没有必要加入到教学内容中。比如,局域网和广域网的内容对于本专业属于重点学习的范畴。参考模型中的最上层——应用层用到的一些协议,对于电子商务专业非常重要,需要详细讲他们的工作原理与工作方法。所以在选择教材和参考资料时,也要注意专业的需要。 2.3改革课堂教学方法和手段 教学过程中,应发挥教师主导作用,更让学生充分发挥主体作用,鼓励学生积极的思考,网络课程理论讲授部分很枯燥。针对这一问题,应该创造机会,带动学生参与到教学活动中。例如,在网络协议内容讲解的时候,可以将其和生活中的实际例子相比较,通过实际生动的例子,让学生容易理解,避免死记硬背。再者,在局域网内容讲授的时候,可以采用简单的案例式教学方法,将机房或者学生寝室多台机器一同上网为例子,更加贴近学生的生活,让学生对于知识能达到学以致用。又如,问题启发式教学,在上课之前,给学生留出若干思考题,在讲授过程中,让学生带着问题来听课,做到有的放矢,大大提升课堂的教学效果。还可以在教学中引入更多的多媒体手段,在实际教学过程中,学生就能更直观的明白其工作方式,有利于知识的掌握。 2.4改革实践教学的方法和手段 实践环节是计算机网络课程学习的重中之重,尤其是对于电子商务专业动手能力的培养显得尤为重要。学习计算机网络课程,必须要配备专业的计算机网络实验室,学生用机应该安装网络操作系统。使学生熟练使用对于网络操作系统的配置与管理,各种网络应用服务器的配置与管理,IIS的应用与管理。尤其是应增加对于局域网的连接和设计,双绞线的制作,交换机与路由器的配置和管理。 2.5考试环节的改革 摒弃传统的一张考卷决定分数的做法,将平时的实践部分算入期末总评成绩中,要求教师对学生每次的上机实践课都有分数的记录,上机实训课也加入期中考试和期末考试的环节并记录分数。按照一定的比例算入到期末总成绩中,这样可以更好的督促学生重视实践课,增强学生的动手操作能力。 总之,电子商务专业的计算机网络课程的教学应根据本学科的特点,和本学科发展的新方向,不断的完善和调整教学内容,改进教学方法,使其区别于计算机专业的网络课程教学。使电子商务专业学生能真正的从课堂教学和实践教学中学到适合本专业的理论内容和实践内容,为后续课程的学习打下坚实的基础。 最新计算机毕业论文:幼儿计算机教学思考 一、转变教育观念,激发幼儿学习兴趣 计算机的作用是传统的教育手段无法替代的。它能创设良好的教育情境,激发幼儿的兴趣,使幼儿能够被吸引到教师根据教育内容所渲染的情境中去。教学古诗《看日出》,因为很多幼儿没有经历过危险的体验,很难感知面临悬崖时的那种恐惧心理,所以幼儿的朗读是没有激情的。当教师使用计算机放映了一断爬山运动员在险峻的高山上攀爬的录像时,看到山的高险,爬山运动员的勇敢,幼儿的心灵受到极大震撼,幼儿对文本的理解更深刻,朗读变得有滋有味。同样,在让幼儿进行有感情地朗读时,给幼儿配上一段合适的背景音乐,也能使幼儿的朗读效果变得极佳。 二、创设教育情境,引领幼儿自主学习 在课的起始阶段,迅速集中幼儿的注意力,把他们思绪带进特定的学习情境中,激发起幼儿浓厚的学习兴趣和强烈的求知欲,对一堂课教育的成败与否起着至关重要的作用。多媒体技术既能看得见,又能听得见,还能用手操作。这样通过多种感官的刺激所获取的信息量,比单一地听老师讲课强得多。所以运用电教媒体导入新课,可有效地开启幼儿思维的闸门,激发联想,激励探究,使幼儿的学习状态由被动变为主动,使幼儿在轻松愉悦的氛围中学到知识。教学古诗《早春》时,可以用一组“动画”导入新课:“诗人韩愈站在柳树旁,观赏春季的景色。娇嫩的小草,随风舞动的柳枝……”此情此景,幼儿已有深刻的感性认识,随后,在图画上方出示古诗、诗句和图相对照,激起幼儿思维的层层涟漪。 三、运用课件演示,有效地突出教育重点和难点 传统的教育往往在突出教育重点、突破教育难点问题上所用的时间和精力很多。即便如此,幼儿仍然感触不深,还容易产生疲劳感甚至厌烦情绪。由于计算机形象具体,动静结合,声色兼备,所以在教育中恰当地加以运用,把抽象的知识变为具体,同时能调动幼儿各种感官协同作用,解决教师难以讲清、幼儿难以听懂的内容,从而有效地实现精讲,突出重点,突破难点,取得传统教育方法无法比拟的教育效果。 四、优化教育过程,提高教育效率 在幼儿教育中,教师可利用计算机多媒体,发挥幼儿的想象力和创造力,以达到最优的教育效果。在德育活动中,教师可利用计算机多媒体技术向幼儿演示颂扬爱国主义精神等方面的多媒体教育软件,使幼儿在生动活泼的氛围中接受思想品德教育。这样品德教育就从原先枯燥的说教变成幼儿的自主自觉,同样促进教育效果的最优化。科学实验纷繁多样。微观的、宏观的,活动的范围很广。传统教育中的演示实验较多,幼儿的实际操作相对较少。同时,在一类危险性实验中,往往只是老师给幼儿一种理性上的认识,而幼儿对丰富的感性认识往往会印象深刻。这样,教师就可以用计算机多媒体来实现此类危险实验。通过计算机多媒体音频、视频、动画等的合成,使幼儿如同身临其境,这样就大大增强了幼儿的感性认识,减少了实际操作危险实验所带来的不必要的危险伤害,而且提高了幼儿的实验效率,节省了自然资源。 五、加大训练力度,提高教育效果 在练习巩固中,由于运用多媒体教育,省去了板书和擦拭的时间,能在较短的时间内向幼儿提供大量的习题,练习容量大大增加。这时可以预先拟好题目运用电脑设置多种题型全方位、多角度,循序渐进的突出重点难点。时代在进步,有时教师捧着一本书,捏着一枝笔进教室,的确让幼儿感到兴味索然。没有强烈的感官刺激,调动不起幼儿的情绪;没有情境的创设,学习就不能深入浅出。随着多媒体技术逐渐引入幼儿教育中,传统的教育思想和教育观念必然随之改变。多媒体技术与各学科特点充分结合、巧妙运用,可优化幼儿教育结构,优化教育信息的传递途径,能够有效地增加教育的密度和扩大信息量,大大提高教育效率。因此,教师要不断探索,挖掘潜力,让计算机在教育中发挥更大的作用。 最新计算机毕业论文:技校生计算机运用能力的培养 计算机应用基础课程是培养“计算机基础应用能力”的重要课程。该课程涉及面较广,主要内容包括计算机应用方面的软、硬件的基础知识和基本技能,教学目标是培养学生利用计算机分析问题、解决问题的方法与意识,提高学生的计算机文化素质,为进一步学习计算机应用相关知识打下坚实的基础。 一、计算机基础课程教学的特点 1.实践性 过多地注重课程教学和为学计算机而学计算机,都会导致教学效果不佳。有的同学课堂听课很认真,上机时间也能完成各项实验任务,但是遇到实际问题仍然不能解决。而有的同学却仅仅因为要用计算机完成某项任务(如:游戏),却能很快的掌握相关操作技巧。 2.应用性 由于信息技术广泛渗透到学校各领域,使得各学科自身对计算机课程提出了各自的要求,计算机基础课程教学效果直接影响其他专业课程的教学效果。 3.内容日新月异 信息技术领域在相当长的一段时间内都会处于一个非稳定的状态。新的技术、新的应用系统、应用方式层出不穷。 二、优化计算机基础课程教学效果 1.合理组织教学内容 首先,教师要合理组织教学内容,使之具有科学性和系统性,使每一次教学都成为学生的计算机应用能力素质培养“系统工程”中的一个部分。计算机应用基础这门课程的教学通常是按照章节的先后顺序进行的,通过近几年的教学实践,笔者体会到在教学过程中将Windows操作系统这一章调整到Word文字处理之后讲解,实践课从文字处理开始,从最通常的文本编辑与排版问题讲起,这样的安排不仅更易提高初学者的兴趣,而且可使他们更好地理解操作系统与应用软件之间的依赖关系,也有利于学生对Windows中文件和文件夹等概念的理解。其次,还应尽量突出内容的实用性,激发学生学习计算机的动力。如数据库应用基础是学生学习感觉比较困难的一章,对于这一章的教学可先演示一个较为实用的学生信息管理系统,对它进行简单分析,然后在教学中把这个较为复杂的管理信息系统分解为学生易于理解的各个知识点,穿插到实践单元中。并通过最后一个单元对前面各实践单元的总体程序调用及过程整合,来总结和完成这一章的全部教学,使学生亲身体验系统开发的一些过程,初步掌握开发数据库应用系统的方法,提高计算机技能。另外,教学内容还应注意先进性和超前性,计算机科学是现展最迅速、知识和技术更新更快的学科,公共课教学应紧跟形势,适时地讲授当前最流行的设备和软件,对已退出主流和即将淘汰的软件可以略讲或者不讲,因此教学内容也应当不断充实和更新。 2.优选恰当的教学方法 目前,教师在传授知识时,基本只对教材负责,学生疲倦地听,课堂气氛较沉闷,要改变这一状况,寓教于乐,就必须在教学方法上动点脑筋。例如,微型计算机的硬件组成:大部分学生只看到过计算机的外形,而对计算机内部构成及维护等知识知之甚少,存有神秘感,并且许多学生都本能地感到自己需要尽快地补充实用硬件知识,以适应不断发展变化的计算机应用环境和产品现实。在学习这部分相关知识时可先使用幻灯片,克服以前单靠说教的方法,在课堂上将计算机“实体解剖”,在屏幕上逐一讲述各部分组件的功能,接着再将学生分组,在教师的引导下让学生自己动手拆卸机器或组装机器,只需短短15分钟就可让学生清楚计算机的硬件组成。另外,再精选一些教学光盘,利用其讲解常见计算机故障的排除办法。学生懂得电脑是工具,增强使用工具的信心与技能,为以后利用计算机进行自主学习与再发展奠定了基础。 3.合理安排学生的学习活动 当今社会,需要团队精神和协作精神。在教学环节中教师应注重这方面精神的培养。如:由于学生的知识、能力水平和反应快慢的不同,致使学生完成任务的时间也不尽相同(有的快,有的慢)。教师可根据情况将完成任务快与慢的学生搭配起来进行一种协作学习。这样不仅能使完成任务快的学生对此内容更熟练,并且还培养了表达信息等的能力,也能使完成任务慢的学生由于有了兴趣,他就会更积极地学习,从而大大提高了学生的学习积极性和主动性。 三、精讲多练是提高学生应用能力的关键 计算机基础的教育实际上是计算机应用的教育,但应用、使用和操作不是同一概念,应用不等同于简单的操作,技校生不应等同于操作员,不能满足于简单地会使用某个软件。教师在介绍软件的使用时,应当讲清基本的概念、方法或规律性的东西,而不是就事论事,学生在学会一个软件的使用后,应该能够举一反三,很快掌握同类或类似软件的应用。培养学生学会思考、学会归纳,具有发展自己知识的能力,教师的作用在于贯通、启发、点拨,给学生启发式的教育,只讲解一些难懂的、易出错的地方,引发学生思考来发挥学生的主动性、自学能力和创造力。例如,在讲解PowerPoint这一章时,笔者先播放一个由教师做好的较生动有趣的演示文稿案例,引起学生的学习兴趣。接着以案例的内容进行知识点的讲解。在讲解过程中重点讲解一些难懂的知识,如超级链接、动画效果的设计,这样,让学生成为学习的主体,在实践中提高他们的计算机应用能力。 计算机应用课是一门实践性很强的课程,要求学生在听懂教师讲授的同时掌握实际操作的技能。练习是必不可少的。现在,一般的计算机教学与上机实践的比例为3∶1、2∶1,最多也不过1∶1,这样的比例不利于学生提高计算机应用能力。因为学生的知识、能力水平和反应快慢等的不同,在上机实践环节中并非全部学生都能很好地掌握课堂所学的知识,并且计算机的软、硬件发展很快,教学中所讲的内容也并不能够做到面面俱到。因为,技工院校要充分利用现有的条件开放计算机机房,除上课时间以外,晚上和双休日都应开放,给学生提供更多的上机机会,培养学生的自学能力,增强学生的上机操作能力。#p#分页标题#e##p#分页标题#e# 在上机实践过程中,学生经常会遇到各种各样的问题,许多教师不管什么问题都会马上给予解答,这只会造成学生依赖于教师辅导,养成学生的惰性。因此,在上机过程中,老师要细心观察,及时了解学生掌握的情况,对于存在的共性问题要及时在课堂上做详细的点评,并指出产生问题的原因,为他们今后独立操作计算机打下扎实基础。 四、学习效果与计算机办公软件中级技能鉴定挂钩 实践课考核是检查学生实践水平,巩固所学知识、技能的有效手段。实践课的考试,应注重学生实践技能和解决实际问题能力的考核。应该向实践技能考试和无纸化考试等方向发展。教师在每一章结束后都可根据实际情况进行本章综合性知识的阶段性考试,以检验学生的学习效果。课程结束后,让学生参加全省计算机办公软件中级技能鉴定考试,以检验教学效果。当然,也可以使用一些水平测试软件帮助学生进行自我检验。严格的考核制度,既增加了学生学习时的危机感和紧迫感,也会给计算机教学带来生机和活力,增强学生学习的自觉性和动力。 总之,培养学生的计算机应用能力单靠计算机教师是远远不够的,大量的计算机应用教育内容,还要依靠各专业课教师结合学生所学专业来完成。只有将专业课教学与计算机基础知识教学有机结合,融为一体,做到软件应用能力、硬件知识技能以及与本专业知识有机融合、齐头并进,才是衡量学生计算机实际应用能力的综合指标,才能满足社会的需求。 最新计算机毕业论文:计算机技术改变油画创作方式 一个时代的科技、政治、经济及文化的进步必然会引起新的审美观的确立,在艺术上也会出现新的艺术形式,它们之间存在着密切的联系。在不同的历史时期经济基础存在很大差异,政治制度的改变,生活方式、生活环境及内容的变化,会使人们产生不同的认识观,建立不同的审美情感,艺术风格将得到不断地更新和不断地发展,从而产生能够体现这个时代特征的新的艺术形式。今天的人们在科技进步的冲击和大众传媒信息的不断影响下,价值观发生了很大变化,越来越关注自我和认识自我。人们的审美意识和审美情趣已随着科学技术的日新月异而不断求新、求变、求独特。与以往任何时代相比,在新时期新的技术条件下的艺术创作更加追求作品的个性化、独创性与求异性。作为绘画艺术的一种——油画,当然也不例外地面临着新时期、新科技的挑战。随着科技的进步,艺术家们越来越重视计算机辅助技术在油画创作过程中的作用,这不仅仅是出于观念上对传统的反叛和革新的需要,而更多的是其技术能够带来艺术的革新,推动人们的思变。 一、改变了油画创作的方式方法 传统的油画创作,通常是艺术家有了比较成熟的创造思维后,要搜集大量的创作素材,一般会深入生活、深入自然进行写生,通过大量的写生后,再根据写生得来的一手材料进行油画草稿的制作,最终绘制成油画作品。其中的人物、动物、风景还有其他的视觉符号都是通过写生得来的,油画创作是一个从自然到艺术的过程。现代的数码摄影摄像技术、计算机辅助技术,包括网络技术的广泛应用,改变了艺术家创作油画的前期方式。当代艺术家在搜集整理创作素材时,通常会利用数码相机对所需素材进行拍摄,甚至是有目的地摆拍,然后把获得的图像信息输入到计算机,也可以直接通过网络访问专业的网站,下载所需资源。直接利用计算机调用这些图像素材进行油画草稿的制作,艺术家可以更加自由地掌控画面,图像的位置、大小、色彩可以自由地调整,甚至是不同的风格表现都可以在计算机中完成。制作完成的草稿可以通过打印机打印出来,也可以通过专业的绘图仪放大后打印在画布上,画家可以直接在画布上进行油画绘制。计算机辅助油画创作,在前期草稿绘制过程中,不需要纸张和颜料,只需画家轻轻动一下鼠标就可以了。这种方式轻松自由而且节省时间和材料,画家能够从繁琐复杂的草稿制作中解放出来,拿出更多的时间来进行艺术构思。 (一)对创作构图带来便利 “构图是艺术家为了表现一定的思想、意境、情感在一定的空间范围内,运用审美的原则安排和处理形象、符号的位置关系,使其组成有说服力的艺术整体。”(引自百度文库)在传统的油画创作构图时,画家经过深思熟虑后,会在油画小稿上安排构图,设计各视觉元素在空间画面上的位置、大小、透视关系。在这个过程中,画家需要反复地绘制修改草稿,调整图像之间的各种关系,甚至是绘制多幅油画草稿进行比较,挑选出最终满意的一幅进行油画制作,这样在前期就占用画家大量的时间,从而延长了油画创作的整个过程。计算机辅助油画创作时,画家可以运用计算机提供的绘图软件,如photoshop进行前期草稿的设计制作,在photoshop中提供了多种方便易用的工具和命令,如变形工具,可以对图像大小、角度的调整,还可以对图像进行倾斜、扭曲、透视、变形等处理。图像的复制与粘贴也是计算机美术创作的重要特点,画家在软件中可以对图像进行无数次的复制并粘贴到需要的位置。软件还提供了对整幅构图进行裁切、垂直和水平翻转的工具,使得构图非常方便快捷。 (二)对色彩方案制作带来便利 油画的色彩不单是客体的自然呈现,它是艺术家对色彩形象独特的感受和艺术表现,是自我感情的形象表达。油画是用色彩来塑造形体的,色彩是油画的重要艺术语言之一。色彩是油画表现的主要手段,具有非凡的艺术表现力和独立的审美价值的体现,色彩运用的成功与否将直接影响着作品成败,发挥色彩在油画中的表现力是作品具有个性及时代精神的主要因素,画家在绘画创作时都非常重视画面色彩和色调的把握。有计算机辅助技术在油画创作中的应用,画家不但能够轻松准确地制作出色稿,而且在调整色彩方案时也能做到轻松自如,如photoshop图像调整命令中有二十余种方法对图像的色相、明度、彩度、色阶与对比度以及冷暖色调进行调整,特别是对画面色调的归纳与转换非常便利。 (三)能够表现各种绘画风格 绘画风格,主要是指“艺术作品在内容与形式的统一中体现出来的整体特征”,它是艺术品表现出来的一种相对稳定的外部形式、是艺术家个人观念、审美理想、精神气质等内在特性的外在体现。在油画创作的道路上,探索适合于自己的绘画风格是年轻艺术家们努力的终极目标。计算机技术应用到油画创作中,可以轻松地制作出如西班牙超现实主义大师达利的作品效果,计算机的图像挪用和拼贴技术是人工手绘无法超越的,在制作泼普艺术风格作品时易如反掌。计算机技术所到达的真实,是超级写实主义画家无法企及的。 (四)能够模拟各种绘画效果 传统绘画中出现的各种艺术形式,计算机都可以模拟出来,如中国画、油画、版画、水彩、素描、甚至是雕塑。计算机绘图软件photoshop中,有一个庞大的滤镜库,利用滤镜库中不同的滤镜效果能够模拟出不同的绘画效果。也可以运用Painter软件提供的画笔工具直接绘制,在画笔工具中画家可以挑选出如国画毛笔笔触来绘制出国画效果,还可以选择油画、水彩等多种笔触,模拟出不同的绘画效果。 (五)能够启发创作思路 计算机不仅可以帮助画家实现自己的设想,在图像处理过程中产生的偶然效果,往往是人们难以预料的,这种随机产生的效果,可以启发画家的创作思维,激发其创作的灵感。另外,当画家在创作中陷入困境,对当前的创作设想产生怀疑时,画家可以用数码相机把当前的创作效果拍摄下来,输入计算机,并在计算机上推演,以确定继续创作的思路与方法。当画家需要为创作作品重新添加视觉元素,而又不能确定添加后的效果是否满意时,同样可以在计算机上进行演示。#p#分页标题#e# (六)具有储存和备份功能 计算机强大的储存与备份功能,为油画创作提供了超强的记忆保障,画家的许多创作设想都可以快速实现并保存到计算机中,可以随时调用出来显示在计算机显示屏中,进行筛选和比对。在绘画创作过程中画家会面对许多选择,要实现某一想法,必须割舍掉其他的方案,因为画家没有时间和精力把所有的想法都一一绘制到画布上。所以说传统的绘画过程及是想象力得到实现的过程,也是想象力被扼杀的过程。利用计算机进行油画创作,就可以避免上述遗憾,计算机能够实现画家所有的想法并保存起来,最后挑选一个满意的方案进行实施。真正达到了“不怕做不到,就怕想不到”的高度,艺术家的创造才能得以最大程度的施展。我们在过去的绘画创作中经常会遇到这种情况,当绘画达到了一个相对满意的效果时,往往再向下深入时,却不如以前的效果好,这时,如果要完全恢复到以前,已是不可能了。这是令艺术家感到非常遗憾的事情。但利用计算机进行油画创作,就不同了,在计算机中可以把目前比较满意的效果储存起来做一备份,在副本上继续尝试画家的不同想法,即使失败,也不会影响原创作方案。计算机技术应用到油画创作中,推动了油画艺术的发展,创造出新的油画艺术风格,减轻艺术家重复劳动的工作负担,节省了油画创作的整体时间,使得艺术家能够集中精力进行艺术创新。 二、对年轻一代艺术家的创作影响 策展人杨维民在“非常向上”中国后生代画家十二人展前言中讲到:“艺术总是不断发展的,在中国当代艺术的发展历程中,就发生了题材、内容、表现手法等方面的转变。我们可以感受到:绘画题材由英雄、偶像转向了寻常人物、转向自身、转向当下,‘政治波普’‘新生代’‘艳俗艺术’‘卡通一代’‘后生代’等艺术词语层出不穷,它背后代表的是几代人的时代背景和思想。在这些众多风格、名词中,‘新生代’和‘后生代’可以说代表了中国当下两代正在进行时的最引人关注的当代艺术有生力量。”在当代艺术中,“后生代”是指继“新生代”之后在美术界迅速崛起而倍受关注的出生于70后、80后的新一代艺术家。作为“新新人类”画家,他们的世界观基本上是伴随着中国的改革开放建立起来的,他们生活在经济快速发展、政治时局稳定、生活富足的年代。他们对西方文化、当代都市文化、现代电子与传媒文化感受至深,他们驾驶着“网络”这辆快车奔跑在信息高速路上。在今天经济一体化、文化多元化的时代背景下,年轻一代艺术家的思维方式、社会关注点、艺术表达方式都与前辈们存在明显的差异。在艺术表现手法上,年轻艺术家们不再局限在对图像的挪用与转借上,而是通过“虚拟”的手法来表现一种特殊的画面效果,使广大艺术受众感受画家不同于大众的思想观念。这一特征在“卡通一代”与“后生代”艺术家作品中得到充分的体现。计算机辅助技术在油画创作中的应用,是他们利用新技术手段进行艺术创作不可或缺的一步,是他们用来探索新绘画表现形式的重要技术条件。 计算机技术与当代油画创作的结合,使得当代中国油画无论从视觉效果还是表现手法上都显得非常丰富多样。年轻一代画家大都毕业于专业美术院校,受过正规的高等美术教育,但在绘画创作上,他们并没有受到传统绘画观念的约束,他们敢于突破,敢于创新,在其作品中,我们经常会发现画面的纵深感被压缩了,现实的色彩被剥离,更多的是画家自身感受的情感宣泄;大面积颜色的平铺、夸张变形的人物、独特的视角、毫不相干的视觉元素被巧妙地组合到一起,构成荒诞、神秘、虚拟的画面效果。如画家谭永石的作品充满了神秘和魔幻感,是对“异常变化”下人类生存与生活的关注。80后“卡通一代”的代表画家杨纳,其作品中,那被石油、珠宝包裹的浓妆小魔女,表达了画家对现实的巧妙反讽、质疑和反省。可以看出,他们已经不再把传统绘画风格作为自己艺术表现的标准,他们作品中流露出来的是对当前时代的个体感受。 科学与艺术是一个相互依存的关系,科学在一定意义上推动了艺术的产生与发展,艺术的发展又进一步推动科学的进步与提高。科学为艺术提供了新的物质技术手段,催生出新的艺术门类与新的艺术表现形式。但艺术发展的最根本动力还是依靠人的艺术思维和创新,技术的进步只是改进了艺术创造的工具,艺术家是艺术创造活动的主观因素,起决定性作用,在艺术创新中只有发挥艺术家的主观能动性,去积极探索发现新的艺术表现形式,才能最终推动艺术发展。尽管,计算机辅助技术在油画创作中的应用,给油画创作带来诸多便利,但最终只是用来表达艺术构思和帮助艺术家完成创作的工具和手段。艺术家在利用计算机进行油画创作时,只有投入真情实感,才能使科学与艺术达到完美的融合。 最新计算机毕业论文:计算机网络安全的实现途径 当前,互联网已遍及世界上180多个国家,随着信息化技术的高速发展,计算机网络在金融、交通、政治、文教、军事、电信等各个相关领域的作用也日益扩大。网络正在逐步改变人们的生活方式和工作方式,已成为了当今社会发展的一个重要主题。随着当前计算机网络的互联性、开放性和共享性程度的不断扩大,也相应对网络的安全性提出了更高的要求。 1计算机网络管理概述 随着当前网络在国民经济各个领域中的广泛应用,尤其在政府机关、商务、金融、军事等方面的应用,支持各种信息系统的网络的地位也变得越来越重要。伴随着用户对网络应用的需求度的不断提高,网络结构的日益复杂,企业的管理者和日常用户对网络的运行状况、性能和安全性也越来越重视。因此,网络管理已成为了现代网络技术的最重要的课题之一,一个实用而且有效的网络时时刻刻都离不开良好的网络管理。网络管理具有广义和狭义的分别,广义的网络管理是指对网络应用系统的管理,而狭义的网络管理则仅仅是网络通信量等网络参考性能的管理。通常我们探讨的网络管理都是广义上的网络管理,具体涉及到三个方面的内容:1)网络维护(networkmaintenance):包括了网络性能的监控、故障诊断、故障报警、故障隔离和恢复等方面内容。2)网络服务的提供(networkserviceprovisioning):是指向用户提供新的服务类型、提高当前网络性能、增加网络设备等方面内容。3)网络处理(networkadministration):主要包括了数据的收集和分析,网络线路故障处理,设备利用率处理,控制网络利用率等方面的内容。 2影响网络安全的主要因素和计算机网络安全 2.1影响网络安全的主要因素 1)物理威胁:物理威胁主要包括了偷窃和间谍行为。偷窃包括了偷窃信息、偷窃设备和偷窃服务等内容;间谍行为则是指为了获取有价值的信息而进行的不道德行为,通常用于商业目的,并已成为了当前网络安全的最大威胁之一。2)系统漏洞所造成的威胁:主要是由于不安全服务、服务器自身漏洞、安全系统没有被正确初始化等方面原因所引起的。3)身份鉴别威胁:主要是由口令圈套、口令被破解、口令算法考虑不周全、口令编辑存在漏洞等方面所造成的网络安全威胁。4)有害程序威胁:有害程序威胁包括了病毒、木马、代码炸弹、非法更新和下载等方面的威胁。 2.2计算机网络安全 计算机网络安全总共包含了三个层次,即安全立法,安全管理和安全技术。1)网络安全立法:是通过相关网络活动的法令或禁令,明确网络系统人员和用户应履行的义务和权力,主要包括了宪法、数据保护法、保密法、计算机安全保护条例、计算机犯罪法等等。2)网络安全管理:网络安全管理是网络管理的重要组成部分,是指以管理对象的安全为目标和任务所进行的各种管理活动。网络安全管理主要包括了硬件资源的安全管理、信息资源的安全管理以及其它如鉴别管理、密钥管理和访问控制管理等方面的管理内容。3)网络安全技术:网络安全技术是计算机网络安全的重要保证,是设备、方法、工具以及环境、需求的综合,也是整个系统安全的物质技术基础。它通过一定的安全技术措施和管理手段,以确保网络资源的可用性、保密性、完整性、可控制性和抗抵赖性,不会因为网络设备、网络服务、网络管理手段自然或者人为因素的危害,而导致网络中断、信息破坏或泄露。 3计算机网络安全技术的实现 3.1防火墙技术 从计算机网络安全技术的角度来看,防火墙是指强加于两个网络之间边界处,以保护内部网络免遭遇来自外部网络的威胁的系统或者系统组合。防火墙技术作为保护计算机网络安全的最常用技术之一,当前全球约有三分之一的计算机是处于防火墙的保护之下。防火墙在不危及到内部网络数据和其它资源的前提下,允许本地用户使用外部网络资源,并将外部未被授权的用户屏蔽在内部网络之外,从而解决了因连接外部网络所带来的安全问题。防火墙技术主要包括了包过滤型防火墙、多宿主机防火墙等结构型式。1)包过滤型防火墙一般用于网络层,因此也被成为IP过滤器或网络层防火墙,它往往通过一台过滤路由器来实现对每个接收数据包的拒绝或允许的决定。包过滤型防火墙的优点是:处理数据包的速度较快、实现包过滤几乎不需要任何附加费用、对用户的应用方面是透明公开的等等;而它的缺点则是:包过滤防火墙的维护较为困难、往往只能阻止一种类型的IP欺骗、随着过滤器数目的增加路由器的吞吐量会随之下降。2)多宿主机防火墙使用了多个网络接口的计算机系统,可以连接多个网络,实现了多个网络之间的访问。多宿主机防火墙的优点是:可以将被保护的网络内部结构屏蔽,从而增强了网络的安全性,可用于实施较强的数据流监控、记录、报告和过滤等;它的缺点是:会导致访问的速度减慢,而且提供服务相对滞后,有些服务甚至无法提供。 3.2数据加密技术 随着当前通信技术的快速发展,用户对信息的安全处理、安全存储、安全传输的需要也越来越迫切,并受到了广泛关注。信息在网络传输的安全威胁是由于TCP/IP协议所固有的,因此数据加密技术成为了实现计算机网络安全技术的必然选择。网络信息数据加密的方式主要包括了链路加密、节点加密和端到端加密这三个方面。1)链路加密:在链路加密的方式中,所有网络信息在被传输之前就进行加密,包括了控制信息和数据正文等都加密,在每个节点接收到报文后,需先进行解密以获得校验和与路由信息,然后再通过差错检测、路由选择,并加密后传输到下一节点。链路加密在每一个网络的节点中,网络信息都是以明文形式存在。2)节点加密:信息只需在节点处进行解密和加密,链路仍以明文形式传输。在节点处的加密和解密是在节点中的一个安全模块上进行,均是以密文形式呈现。节点加密的方式要求路由和报头的信息都是以明文形式传输,因此不能够有效的房子攻击者分析通信类业务。3)端到端加密:这种方式允许数据从源点到终点的传输过程中始终以密文形式存在。采用端到端加密,消息在被传输时到达终点之前不能进行解密。这种方式通常不允许对目的IP地址进行加密,以便于确定节点如何传输信息,因此也具有一定的脆弱性。按照加密密码的不同将现代密码技术分为两类,即对称加密算法(私钥密码体系)和非对称加密算法(公钥密码体系)。随着当前计算机网络的发展,数据加密技术成为了实现网络安全所采用了最常用也是最重要的手段之一。通过数据加密技术,在很大程度上提供了网络信息传输的安全性,并保证了信息的机密性和完整性,还同时提供了用户的身份验证。#p#分页标题#e# 3.3杀毒软件 病毒是一种人为编制的具有破坏性的计算机有害程序,能通过自我复制和迅速传播,来破坏计算机相关软件的指令,从而改变、扰乱或者销毁用户存储的信息,造成无法挽回的损失。当前世界各国遭受计算机病毒攻击和感染的事件屡屡发生,给网络安全带来的巨大的潜在威胁和破坏。杀毒软件是一种可以对当前已知的病毒、木马等对计算机有危害的程序代码进行清除的有效程序工具,对当前网络安全的实现起到了重要的作用。我国目前常用的杀毒软件有360杀毒、瑞星杀毒、金山毒霸和卡巴斯基等等。杀毒软件的主要功能与作用包括了查毒、杀毒、防毒和数据信息的恢复。然而杀毒软件的病毒防治程序往往是在病毒出现以后才进行研制开发的,具有一定的滞后性和被动性。因此为了实现网络安全和计算机病毒的防治,还必须加强网络安全管理和结合其它相应安全技术。 3.4入侵检测技术 入侵检测技术也被称为网络实时监控技术,它通过对计算机网络中的若干关键点收集信息,并对其进行分析,从中发现网络中是否存在着违反安全策略的行为和被攻击的迹象。入侵检测技术是网络防护墙的有力补充,并扩展了网络安全管理的能力,提供了安全监控、攻击识别、审计和相应等方面的作用。入侵检测技术主要功能有:监控和分析网络系统和用户的活动、评估关键数据文件和系统的完整性、统计分析异常活动模式和识别违反网络安全策略的用户活动等等。 3.5网络安全扫描技术 网络安全扫描技术是为了方便系统管理员通过目标探测和网络扫描,能及时了解到系统中所存在的安全漏洞,并采取相应的安全防范措施,以降低系统安全风险而发展起来的安全技术。安全扫描技术能够对主机操作系统、局域网、防火墙系统、系统服务等方面的安全漏洞进行扫描,也是当前被广泛应用的一种计算机网络安全技术。 4总结 计算机网络的发展和广泛应用,对人们的生活方式和工作方式都起到了很大的改变,并推动了整体人类社会文明的进步。随着当前信息化在各个相关领域的普及和发展,计算机网络安全已成为了全社会所共同关注的问题,也是制约网络发展的重要因素。为此,加强计算机网络管理,并加速相关网络安全技术的研究与发展,以此保障计算机网络的安全,已成为了当前必须而且紧要的工作。 最新计算机毕业论文:计算机网络管理软件的运用 一、计算机网络管理软件 (1)网络管理软件概念及应用的简单介绍。网络管理软件属于网络软件(包括网络协议和协议软件、网络通信软件、网络操作系统软件、网络管理软件及网络应用软件)的一种,即通过此种软件来支持行为,提高工作效率。网管软件是专门为网络管理人员设计的,帮助网络管理人员进行自动化的网络监测和管理,最终目的是减少故障,从而提高IT效率。从实际应用来看,网络管理软件应用于电信、银行、金融、石油石化等各个行业。按照网络管理软件管理的对象,它可以分为系统管理软件和设备管理软件。在这里我们主要研究系统管理软件。 (2)网络管理软件的应用范围。从广义上讲,凡是网络存在的地方都需要网络管理,网管软件就是应用在这些领域。从实际运用来看,网管软件应用于电信、银行、金融等诸多行业。从狭义上来讲,网管软件根据角度的不同,存在着不同的划分方式。按照网络管理软件管理的对象,它可以分为系统管理软件和设备管理软件。系统管理软件是对整个网络进行全面、深入监测管理的软件(包括服务器、网络设备和应用系统);设备管理软件主要是各网络设备厂商推出的,可以很好地对其网络设备进行管理(如华为推出的一些设备管理软件)。 二、具体对两款网络管理软件进行介绍 (1)聚生网管。 第一,聚生网管特点。一是真正不需要调整任何网络结构,不需要端口镜像、服务器或HUB,局域网任意一台电脑安装就可以控制整个局域网。二是真正可以有效地控制各种P2P工具(P2P下载控制、P2P视频工具),封堵P2P工具为国内网管软件之最。三是真正实现对带宽的动态、精确、智能控制,便于管理员实时掌控局域网的网络资源使用状况。四是可以对网址浏览、各种聊天、HTTP、FTP链接、黑客工具、恶意病毒等等妨害局域网的一切网络行为进行一站式、立体式管理。 第二,聚生网管技术优势。聚生网管系统是聚生科技在深入分析了主流局域网监控软件技术的基础上,经过自主创新和不断测试,最终研发成功的一套优秀的网络监控软件。聚生网管采用了一机安装,管理全网的透明安装模式,极大地降低了网管人员的维护工作,使得网管人员可以在一台控制机上即可以控制任意一台局域网主机,极大地提高了工作效率。目前,主流监控软件必须通过服务器、智能交换机或者加装HUB进行旁路设置才能保证软件的正常运行。而聚生网管软件对网络环境没有任何要求,安装部署软件时不需要对原有环境做任何改动,极大降低了进行网络结构改动的不确定性和花费。 第三,聚生网管适合的客户类型。聚生网管这款网络管理软件比较适合大型的网络使用。当用户所处的网络环境是这样的一个环境即:客户机数量较多(一般200台以上)、网络结构复杂、需要对客户端进行区分管理、网络的连通性、可靠性、安全性、管理性要求较高、需要不间断的对网络进行监控。在这样的情况下,建议使用聚生网管,该软件的数据库管理、日志管理、跨网段管理等方面明显优于其它同类软件。当然,大型的网络在网络管理方面要求的人员能了也是很强的。聚生网管对P2P的拦截采用的是立体交叉拦截技术,对危险主机主动隔离,对ACL规则、股票等进行封堵时采用新型算法提高过滤效率以及ip-mac绑定等方法都保证了该款软件适合大型公司的安全性。 (2)网路岗。 一是网路岗特点。通过旁路对网络数据流进行采集、分析和识别,实时监视网络系统的运行状态,记录网络事件、发现安全隐患,并对网络活动的相关信息进行存储、分析和协议还原;该产品可监视企业内部员工是否将公司机密资料通过因特网外传到竞争对手的手中。网路岗t界面直观,简单易用,是面向企业投资人、经理人的管理软件。二是产品技术架构。网路岗采用实时处理方式,对网络中的会话流,按通信的收发关系进行检测和审计,提供IP地址、邮件地址、URL和关键词等多种检测审计规则的会话和内容实时监测,对原始传输内容尽心解密、转换编码、多种文档内容的还原、压缩内容进行提取等。三是网路岗适合的网络类型。网路岗这款软件比较适合中型的网络结构。 当客户的网络基本属于这样的情况即:规模适中(例如:中型的企事业单位,客户机在100台左右)、只对客户机进行一般的管理(例如:禁止运行聊天软件、规定时间下载的限制、规定时间内收发的邮件、浏览的网站内容限制等)、不需要不间断运行、网络管理相对简单不需要大型数据库、网络维护费用低廉。在这种情况下建议使用网路岗网络管理软件。根据以上的介绍可以看出:目前市场上的网络管理软件很多,可以说能够基本满足各种用户的需要。用户可根据各种软件的特点及自身的需要选择适合自己的软件。 最新计算机毕业论文:计算机网络管理状况及解决途径 现实生活中,我们每天的生活离不开网络,很多单位都建立了自己的局域网,给我们的工作、生活带来了方便。但很多单位在计算机网络管理、维护方面存在很多安全隐患,值得我们关注。 1计算机网络管理存在的问题 我们在使用计算机网络的过程中,由于网络本身的不足以及我们的操作、管理不当,使计算机网络存在着不容忽视的问题。 1.1网络本身的不足 计算机网络的显著优点是可以共享软硬件,通常包括很多计算机用户。从安全性上看,所依赖的TCP/IP协议本身就存在安全隐患,经常出现欺骗攻击、拒绝服务、数据截取和数据篡改等风险。(1)开放性的风险。在一个开放的网络环境中,众多信息在计算机网络中传递,众多因素使得网络面临被攻击的风险。这种风险可能来自物理传输线路,可能来自对网络通信协议的攻击,或来自于对计算机软件、硬件的漏洞实施的攻击。(2)自由性的风险。很多局域网络对用户的使用缺乏有效的技术约束,用户可以自由地在网上和获取各类信息,这就给网络安全留下了隐患,而且这种自由性风险所留下的隐患具有不易发现、能够长期存在等特点。(3)无界性的风险。很多计算机相互连接形成计算机网络后,计算机在使用相关数据、信息时具有无界性,很远地方计算机的数据、信息也可以被利用。这就意味着对网络的攻击不仅是来自于本地网络的用户,也可能是互联网上其他国家的黑客。因此,计算机网络的安全面临着无界化的威胁。 1.2人为影响产生的安全问题 (1)安全意识淡薄。系统用户安全意识不强,进行口令设置时将口令设置得过于简单,非法用户极易破解密码;日常工作中,由于系统安全意识不强,用户将自己的账号在不经意间泄露了出去,这都会对网络安全带来极大的风险。(2)非法的恶意攻击。很多非法用户总是通过恶意攻击去获取一些不合法的数据与信息,这是计算机网络所面临的最大威胁。恶意攻击分为主动攻击和被动攻击两种。主动攻击是有目的地破坏信息的准确性和全面性,被动攻击是在不影响系统正常运行的情况下,利用系统的一些安全隐患进行窃取、破译相关机密数据资料。这两种攻击都能使计算机网络系统中重要数据外流。(3)管理松懈。很多人认为计算机网络系统代替了人为的工作,具有一定的智能行为、智能管理能力,在日常管理中很多有效的管理制度、管理方法不再引起重视,把系统的安全都寄托在计算机网络的自动化、程序化等方面,对计算机网络的程序化产生了极大的依赖性。但系统软件的设计者、计算机病毒的制造者等都可能会利用系统管理的不足、系统本身的缺陷对系统进行破坏,使计算机网络系统在不同程度上受到损失。 2解决计算机网络问题对策分析 通过上述分析,计算机网络系统由于其本身的缺陷、人为的影响等,系统中常常存在很多影响计算机网络系统安全的实际问题,对于这些问题,可以通过强化管理、完善技术在一定程度上来进行解决。 2.1强化管理的对策 只要我们一如既往地从思想上重视管理、从行动上加强管理,很多计算机网络系统的风险损失是可以降低的。(1)不断完善系统安全管理制度。针对计算机网络系统的特点,制定一些实用、有效的管理制度,认真落实、认真执行。通过一些人员培训管理制度的执行,提高系统管理员、程序员、用户等人员的技术素质和职业道德水平,保证其思想上重视计算机网络系统的安全,行动上时刻维护系统安全。对一些重要部门和信息,严格制定科学、合理的业务操作流程,及时备份重要数据,对系统数据的备份与恢复权限的管理要严密控制,以防不正确的系统维护对系统造成损失。(2)加强计算机网络系统的硬环境的完善。计算机网络系统的硬环境包括温度、湿度、空气洁净度、振动和冲击、电气干扰等方面,为保证这些硬环境的良好状态,条件允许时,可在计算机网络系统中配备空调、加湿器、吸尘器、稳压电源等相关设备,特别重要的计算机网络系统还要适当考虑进行必要的物理屏蔽。在选择计算机房场地位置时,要注意其外部环境的安全性、场地抗电磁干扰性,尽可能避开强振动源和强噪声源,尽可能避开建筑物高层和用水设备的下层或隔壁,这些地方极易给计算机设备带来一定的安全隐患。 2.2完善技术能力的对策 严密的管理制度还要辅以科学的技术防范措施,这样的系统才会更安全、更可靠、更稳定。(1)运用防火墙技术。在网络系统中通过安装病毒防火墙,进行实时过滤。防火墙是指一种网络群体计算机与外界通道之间由软件或和硬件设备限制外界用户对内部网络访问及管理内部用户访问外界网络权限的技术手段。常用的防火墙技术主要涉及包过滤技术、状态检测技术、应用网关技术。通过这些技术的应用,可根据数据包的源地址、目标地址以及包所使用的端口确定是否允许该类数据包通过,使系统具有更好的灵活性和安全性,可以保护网络的具体细节,保护其中的主机及其数据尽可能地不被破坏。(2)运用数据加密技术。对动态数据的攻击分为主动攻击和被动攻击,对于被动攻击,虽无法有效检测,但却可以尽可能降低其损失,实现这一切的基础就是数据加密技术。数据加密实质上是对以符号为基础的数据进行移位和置换的变换算法,这种变换是受“密钥”控制的。“对称密钥算法”的密钥必须秘密保管,只能为授权用户所知,授权用户既可以用该密钥加密信息,也可以用该密钥解密信息。 综上所述,对于计算机网络系统所存在的各种主客观的问题,通过完善技术环境、强化系统管理,相信会在一定程度上解决这些问题,从而使计算机网络系统能够安全稳定地运行。 最新计算机毕业论文:计算机网络管理状况及功能 1、计算机网络管理的基本知识 1.1计算机网络管理基本概念 计算机网络就是应用到网络管理中的一种软件系统,它将网络中各部分的动态和静态的相关信息进行收集和分析处理,充分保证网络运营的高效性和较高的安全性。计算机网络管理能够达到优化资源配置,提高网络性能的效果,对网络的正常运行起到关键性作用。 1.2对计算机网络管理协议的理解 计算机网络协议的制定对网络设备的生产开发起到有效规范的作用。网络管理协议是一种应用层次较低的协议,它定义了网络管理的各种信息类别和格式,意在促进网络管理各节点间的通讯标准得到更高水平的提升。在由管理者和者组成的网络管理体系中,系统管理者负责对相关信息进行采集和处理,为网络管理服务。 1.3计算机网络系统的主要组成 计算机网络系统的主要组成通常包括网络工作平台、软件平台、支撑平台和相应的支撑网管协议。大部分的网络软件都是由WINDOWS来实现的。 2、计算机网络管理的现状分析 网络管理的兴起和发展已经有四十多年的时间了,网络设计和管理的协议在国际范围内被逐步开发利用,虽然计算机管理系统技术趋于国际化和科学化,但目前还未形成统一的规范标准。因此在计算机被广泛应用的现今社会,经常会出现恶意攻击、计算机病毒侵入和非法访问的情况,这就要求防病毒、数据加密、设置防火墙和其他安全技术的研发和应用。同时安全防护措施没有得到统一的管理,使得产品的安全性和效用得不到充分的保障和发挥。计算机网络管理的具体操作具有很大的难度和风险,目前用于网络的设备和各系统数目和种类日益增多,网络结构和管理工作不断复杂化,差异性逐渐明显,需要网络管理人员能够不断学习进步,引进新的技术手段,熟练应用网络平台的管理方法对平台中的设备和系统等实施有效管理。在科技逐渐发展的网络时代,网络的安全性能易出现问题,管理人员要不断加强自身素质和职业技能,对计算机网络管理中出现的各种问题进行及时有效的解决和控制,同时应勇于研发新技术,切实保证计算机网络管理的科学和有效。 3、计算机网络管理中出现的主要问题 目前网络应用的设备和系统种类繁多,结构都较为复杂,并且存在一定差异性和异构性,管理人员在进行管理时要开发出适合网络的控制平台,在这个平台上对网络对象实施控制管理,所以管理的难度很大。网络管理人员在不相同的系统中不容易保持用户权限和管理人员控制的平衡性和一致性。针对大型网络的管理,安全问题一直是事件发生的主要原因,要想减少安全事故的发生,就必须将网络设备和系统产生的各事件信息进行全面分析,发现深层次的本质问题。 4、计算机网络的技术主要功能 4.1实施有效地网络安全管理 计算机网络管理是应用计算机网络管理系统对网络资源进行保护,使其不受非法的使用,从而确保网络信息的保密性和完整性。网络的安全管理功能主要是对网络资源中的信息访问进行控制管理,表现为对网络设备和系统等方面的访问控制。 4.2实施网络计费的管理 计算机网络中的信息有的是有偿使用的,有的是无偿使用的,对有偿使用的部分要根据使用记录和网络使用标准实施收费。网络计费的主要内容是对网络信息的使用进行统计和记录,确定计量单位并收费。 4.3实施网络性能和配置的管理 网络管理人员主要职责在于对整个网络的运行实施合理的控制,促进网络资源最优化,保证用户获得持续优良的服务。网络性能的控制管理主要有检测设备的状态,对网络设备性能进行统计,促使网络络结构和配置的自动生成。管理人员还应从网络中获得所需要的信息,根据信息管理设备的配置。网络配置的管理需要在网络配置管理系统的基础上进行调整优化,主要组成方面有网络节点系统软件的配置和网络节点设备的各部件极端口的配置等。 4.4对网络故障进行管理 管理人员应对网络的故障进行及时检测,查找故障出现的原因,并作出纠正,使网络恢复正常。在进行具体工作时需要一套有效的故障管理系统,利用检测系统对故障进行全面检测,找到故障发生的根源,消除故障,保证网络运行的持续可靠。网络故障的主要功能有对故障进行统计,对网络故障进行检查维护,对接受的错误报告进行反应,实施故障诊断。 5、结语 计算机网络是科技和通讯迅速发展的结果,网络规模的不断扩大使得网络变得更加复杂化,使得网络系统的正常运行工作变得更加重要。计算机网络管理者能否充分保证网络安全和正常状态,是关系到网络是否良好运行的关键环节。因此,应提高计算机网络管理的管理水平,认真做好网络管理的各方面,确保网络安全、高效的运行。 最新计算机毕业论文:计算机教育创造力的培育 1引言 当今世界,科技发达,经济竞争激烈。国家的发展,有赖于国民的创造力,跨世纪创造型人才的培养成为高等教育工作的重点。作为教育工作者,如何充分利用影响创造力的教育因素,探索创造教育的内容与模式,研究开发创造力的途径与方法?笔者结合从事计算机基础教学的工作实践,谈谈自己的认识。 2教学实践中的培养方法 2.1在课堂教学中充分发挥学生的主动性 大学学习具有相对的独立性,只有把握这一特征,才能在发挥教师主导作用的前提下,在课堂教学中,变灌输式为启发、引导式,充分调动学生的学习积极性,真正把他们推向认识主体的地位。 2.1.1培养思维的独立性和批判性 所谓独立性,即教育学生有独创见解,不盲从,不依赖于他人的结论[2]。对于那些敢于标新立异、在课堂上发表不同观点的学生,要积极对待,发现并肯定其创新因素,同时引导他们尽快养成合理的思维习惯。所谓批判性,是要鼓励学生具有大胆而又有科学根据的怀疑精神,防止因循守旧、墨守陈规的保守思维。计算机技术发展迅速,新旧知识共存,大量的文献资料中不乏粗制滥造、相互矛盾之处。鼓励学生勤于思考,通过实践去伪存真。 2.1.2深刻的分析与辩证的综合能力 计算机是由硬件、软件构成的体系。引入系统论的观点,教育学生既要深刻分析每个基本部分的组成细节,又要把握各个部分之间的相互联系,做到认识上的微观与宏观的辩证统一。在“微机应用基础”以及“C程序设计”的“结构化程序设计方法”等章节的教学中,着重强调了上述观点。 2.1.3培养丰富的想象能力 2.1.3.1抽象概念形象化 计算机基础知识中的许多概念比如“文件”、“目录”、“管道”、“构造数据类型”、“链表”等,均是抽象的逻辑实体,可以用较为形象的方式加以描述。比如,将目录结构描述成一棵倒立的树形,而将文件比作树叶;将一维数组描述成元素的线性序列,将记录描述成一张由若干数据项组成的卡片。 2.1.3.2处理过程流程化 采用流程图描述程序设计中的算法,可将处理的逻辑和时序形象化。在讲授“递归程序执行过程分析”时,采用调用树和调用堆栈作图示,学生能很快地接受并掌握此方法。运用形象思维,既有助于理解,提高了教学效率,又有助于开发学生的创造性想象能力,为“软件应用基础”、“数据结构”等后续课程提供思维基础。 2.1.4创造性构思方法 创造活动含有许多偶然性的因素[3][4]。但具有系统的专业知识,特别是掌握了科学的创造思维方法,无疑会给创造性活动增加有益的启示和成功的机会。 2.1.4.1项目列举法 如果把创造活动看成是“发现问题和解决问题的过程”,则列举现存事物的缺点,可以激发创新的动机;列举可行的途径,可指明创造努力的方向。比如,采用数组存储总数不定的大量数据,其缺点列举如下:①需要预先进行存储分配;②内存地址必须固定且连续;③空间占用量大,且利用率低;④有序数组元素的插入和删除需要搬移操作,费时。列举上述缺点,启发学生对存储结构产生新的设想,有利于培养其发散性思维,也便于在今后的教学中引入动态数据类型的概念。 2.1.4.2归纳法 从个性中寻找共性、从经验事实找出普遍规律的思维方法。在高级语言教学过程中,通过对大量程序实例分析与设计的归纳总结,帮助学生掌握语法的使用规范和常见问题的解决模式,有助于养成学生清晰的逻辑思路、有条理的语言表达习惯;对诸如循环边界情况的处理等问题,建议他们采用先枚举各种极端可能、然后归纳加以综合处理的方法,既减少了编程中的错误,又使得程序简练易读。 2.1.4.3逐步逼近法 在对某一问题的研究中,由于受到主、客观条件的限制,往往不可能一次得出完善的结果,而是要经过多次补充和修正,逐步达到目的。这种方法称为逐步逼近法。在程序设计的开始快速地构造一个能基本满足要求的可运行的程序原型,然后不断地提高要求,同时完善和优化程序原型,保证每一步的正确性,最终得到满意的代码。该方法有利于缩减问题空间的复杂度,培养学生由简到繁、逐步求精的工作习惯。 2.1.4.4移植法 将一个领域中的原理、方法应用到其它领域中,以促进问题的解决,称为移植。利用计算机科学与数学问的紧密联系,使得许多教学难点迎刃而解。比如:以往许多学生对C语言中复合语句的作用和使用方法常常混淆不清,借助数学上sinx与sin(x)含义相同,而sinxy与sin(xy)含义不同的例子可以很好地理解语句括号的作用;引用数学上阶乘n!的定义和数学归纳法的原理,可以实例化和验证递归程序设计方法。引入移植法,可以培养学生的联结、转移和侧向思维能力。 2.1.4.5类比法这种方法根据事物现象间内在的统一性,通过已知的类似属性和特征,为未知事物现象提供新的说明方式和解释方法。在学习“函数”概念时,许多学生容易出现前后概念串扰、知识运用脱节的现象,这是从简单程序结构向层次化、模块化过渡带来的必然结果。可以帮助他们使用类比方法,将前面学过的主程序知识从结构、定义、执行过程等方面与正在学习的函数进行比照,并将两者间这种联系统一为“不同级别分程序”的概念,促成了认知的迁移,锻炼了学生的概括能力。 #p#分页标题#e# 2.2在实践教学中坚持理论联系实际的原则,培养学生高水平的实验操作能力 计算机课的实践性很强,要加强上机实验、课程设计等实践环节,做到: 2.2.1充分利用硬件条件,创造良好的上机实验环境 CAI以其形象性、交互性、灵活性等特点,可以激发学生的求知欲、促进其学习主动性,为提高教学质量提供了一种现代化的教学手段。我们在“C程序设计”实验中,利用计算中心由多媒体计算机联网组建的教学网络,为学生示范讲解VisualC++6.0IDE的使用及程序调试的基本技巧,效果良好。 2.2.2培养集中的注意力、敏锐的观察力 目前的实验课,大都有明确的目的。要求学生做好预习,预先判断可能的实验结果,做实验时才能心中有数。要求学生仔细观察、认真记录实验现象,并与事前预测进行比较分析。对于程序调试中发现的错误,建议他们分门别类地作“错误历史”记录,积累上机经验。 2.3在课内外坚持统一要求与因材施教相结合的原则 计算机硬件、软件的更新换代很快,学生如果仅仅依靠大学时期所掌握的知识、技能,很难保证在今后工作中的自如运用。我们不仅教给他们新的信息,还要教会其掌握获取更新信息的方法[5]。比如,目前大多数商业软件均附有安装程序和帮助信息,建议学生每人备一本《英汉计算机词汇》,利用课外自由上机时间,了解常用系统、工具软件的安装、使用,这对养成独立搜集、分析、处理信息的自学能力大有裨益。在课堂内外营造自由、平等、开放的学术气氛,鼓励不同观点间的争论,提倡交流经验、互通有无。培养同学间的团结协作精神。把学有余力的学生向深层次引导。 2.4教学评价注重能力考察 为了改变过去评价学生发展重知识轻能力的偏向,从2010级开始,我们先后在“微机应用基础”、“C程序设计”课程考核中增加了“上机操作考核”,力求对学生应掌握的基本实验操作技能和软件初步应用能力进行全面评价。在课程开始就公布上机考核内容,并规定了它在总成绩中所占比例。 3教学效果统计 表1是2009~2012级学生对教师教学自主综合测评与对学生计算机应用能力测试的结果对比。图1是表1的形象化描述。实践证明,正确运用这一方法,提高了学生的学习兴趣,使得他们平时注重自身能力的锻炼,从而在宏观上对学生创造能力的培养起了长期的促进作用。表1教学效果评估 4结束语 创造能力的培养,是一项综合性工作,需要从教育目标、教育内容和模式、教学方法、教学评价等各个方面进行。只有通过长期不懈的教学实践的摸索、总结,才能形成卓有成效的手段。 最新计算机毕业论文:艺校计算机基础教育方式探讨 二十一世纪是信息的时代,二十一世纪的竞争是人才的竞争,也就是教育的竞争,学校肩负着教育的重任,而作为信息时代标志的网络,已不可避免地进入学校,并带来了教育思想、模式和方法的一场革命。因此,充分利用现代教育技术设施,提高教学质量,已成为当务之急。然而,随着计算机的日益普及,现在的中学生普遍具有比较丰富的计算机应用方面的知识,有许多学生更在期盼一种更有挑战性的计算机学习内容。为推动学校信息学教育深入开展,丰富学生的课余科技活动内容,进一步培养中学生的实践能力和创新精神,进一步掌握现在计算机知识,培养学生逻辑思维和创造才能,从而促进教学活动,成为每一位计算机教师应考虑和研究的问题。从社会的需求和可预见的未来,现代艺术职业学校的学生在计算机基础知识方面应具备: 1.能力要求: (1)掌握一种作业系统的使用; (2)能用一种字表处理系统进行中英文字表处理,幻灯片制作; (3)能在互联网上浏览、检索资料,编制个人网页,下载收发E-mail和传真; (4)能利用常用的工具软体检查和清除常见的计算机病毒; (5)能组织计算机局部联网和小区域资源分享; (6)多媒体演示作品制作; (7)能对先进软体(包括系统软体、应用软体及其升级版本)进行安装、调试和使用; 2.知识要求: (1)了解计算机文化的发展、现状与特点; (2)掌握以多媒体微机为代表的软、硬件基础知识; (3)了解计算机的主要应用模式(含个人计算机模式和网路计算机模式); (4)了解资讯产业、资讯经费、资讯社会的基本概念与特征,如电子商务内容。 从计算机基础教育的基本教学模式,可将计算机基础教育分三个层次: (1)计算机文化基础:内容为计算机基础知识和计算机基础操作,也包括计算机文化的发展与计算机文化的特征;重点在于人才的素质教育,目的是使学生树立牢固的“计算机意识”,提高他们对学习计算机的积极性和紧迫感。 (2)计算机技术基础:内容包括高级语言程式设计、软体设计基础和硬体技术基础;目的是为学生进行本专业的软、硬体应用开发奠定所需的技术知识、能力基础。 (3)计算机应用基础:根据不同专业的需要开设相关的计算机应用课程;目的是使学生初步掌握本专业常用软、硬体系统的应用,并能进行简单的二次开发。学生应具备的技能素质与计算机教学模式相结合起来,从以下方面探讨搞好艺术职业学校计算机基础教学的几个因素。 (a)重视计算机软、硬件设施建设,创设浓郁的学习气氛。计算机技术是现代停息科学技术的基础,是现代信息社会的主要技术之一,它正越来越广泛的应用于社会各个领域。艺术职业学校计算机基础教学,旨在利用学校现有设备,培养学生的创新精神和初中能力,所以学校应重视计算机硬软件建设,为学生创设一个学习和实践计算机知识及技能优良环境和培训基地。 (b)授之以渔,培养学习能力。为培养学生灵活运用知识的能力,走出校门更能适应职业的要求,我们在教学中采用了知识迁移指导法。所谓知识迁移指导法是指指导学生通过课堂教学和书本知识的学习,把学到的基本知识和基本技能自学应用到学习新知识的过程中,从而提高学习质量,发展自身能力。这种知识迁移指导法能够使学生的计算机学习过程具有较强的操作性和规律性。它又可分为:目标定向迁移指导法、规律迁移指导法、形象思维迁移指导法、数学思想迁移指导法。 (c)改进教学手段和教学方法,实行“精讲多练”。大力开展计算机辅助教学(CAD),积极研制和使用CAI课件,在部分课程中力争尽快实现以CAI为主的教学方式。努力创造条件,尽快改善以黑板加粉笔为主的教学方式,尽快将那些必要的计算机课堂教学转入多功能的计算机教育,特别是利用联机大荧幕投影和多媒体教学手段进行直观教学。建立网路教学系统,将传统的计算机基础教育活动逐步转移到网络平台上,充分利有Internet上的教学资源,发挥虚拟教室、远程教学、分散式教学等现代化教学技术,并逐步采用电子教材和无纸化为主的考试。 计算机基础教学应该大力提供“精讲多练”。“精讲”要求教师讲出内容的精髓和基本知识点:“多练”要使生有时机、有目标、有实效。要突出基本知识的掌握,强调计算机操作意识和应用意识的培养。艺术职业学校的学生应能举一反三,学习了某种典型软件之后,应该掌握类似软件的共同规律,不必要事事都需要听教师讲了才会用。对学生讲课不应只讲具体步骤,而应反指出其规律性的东西(例如,WINDOWS的视窗、滑鼠、功能表和对话方块:VB的物件、属性、事件和方法等)。多给出学生留出一些自学的时间,重视学生自学能力的培养,有些课程可以尝试以自学为主的方式。这样的学习方式,将启发学生的学习主动精神,并且将会大大提高学生的实际动手能力。 总之,艺术职业学校计算机教育中还存在着一些弊端,教师对于实践的重视程度不够,而对于书本知识更应该去拓展,教学模式还需进一步改善、创新,这些需要广大一线教育工作者去探索去发现并加以实践,为推进职业化教育事业的进程做出努力。 最新计算机毕业论文:医学类计算机基础教育创新及实施 现代医疗的实践和卫生系统的管理有赖于有效的、源源不断的知识和信息。计算机和通讯技术的进步对教育和信息的分析和管理提供了有效的工具和手段,使用计算机系统有助于从文献中寻找信息,分析和联系病人的资料,因此,掌握一定的计算机技能已成为当代医学生必须具备的条件之一[1]。作为医药类院校各专业本科培养计划中不可缺少的一部分,计算机基础课程教学的目标是为医学专业学生提供计算机知识、能力与素质方面的教育,培养医学生掌握一定的计算机基础知识、技术与方法,以及利用计算机解决本专业领域中问题的意识与能力[2]。 一、采取“1+X”的课程结构体系 根据《医药类计算机基础课程教学的基本要求》,医学院校大学生计算机基础课程包括大学计算机基础(医药类)、程序设计基础两门必修课和数据库技术及应用、多媒体技术及其在医学中的应用、医学成像及处理技术、医学信息分析与决策等四门选修课(即“2+X”)。实践证明,这些课程的开设对于提高学生的信息获取、信息处理及信息应用等方面综合能力是很有必要的。但由于学生专业需求的不同,计算机基础课堂教学中往往有学生表现出没有兴趣、缺乏主动性、积极性等问题。此外,由于不同地区学生在中小学阶段接受的计算机教育程度不同,大学计算机基础教学中经常出现好的学生“吃不饱”,差的学生跟不上的尴尬局面。针对以上这些问题和医学院校的实际,我校对大学计算机基础课程的结构体系进行调整,即将计算机基础的两门优秀必修课程合二为一,确定为“1+X”的课程结构体系。“1”即“计算机基础与应用”,是所有学生都必修的计算机公共基础课,“X”是根据医学专业发展需要设计的若干门计算机应用技术选修课:包括医学图像处理、医学信息学、SPSS医学统计、多媒体制作、摄影技术、JAVA程序设计、网页设计等等。学生在大学一年级完成计算机公共基础课必修课学习后,即可根据专业需要或个人兴趣选修其中的若干门课程。 “计算机基础与应用”课程面向大学一年级学生开设,分两个学期教学,合并计算成绩。第一学期教学内容为“大学计算机基础”,该部分比较全面、概括地讲述计算机科学与技术学科的基础知识、重要概念及其在医学领域中的应用,目的是拓展学生视野,为后续课程的学习做好必要的知识准备,使学生能够有意识地将计算机技术和方法引入专业领域,在一个较高的层面上利用计算机,认识并处理医学应用中可能出现的问题[3]。第二学期选用全国计算机等级考试所涉及的高级语言或软件开发工具进行讲授,根据课程特点及专业需求,信息系统专业选用SQLSERVER、管理类专业选用VisualBasic、其余专业选用VisualFoxPro进行教学。本学期的教学目标是让学生掌握数据库管理及程序设计的操作技能和基本应用,培养学生具有利用软件开发环境解决本专业实际问题的意识和能力,为进一步学习其它计算机知识及今后使用或开发数据库应用程序奠定基础。选修课分专业限选课和公共选修课两部分。专业限选课针对具体专业开设,如信息系统专业开设医学图像处理、医学信息学、JAVA程序设计、网页设计等课程;生物科学专业开设多媒体制作、摄影技术、网页设计等课程;统计专业开设SPSS医学统计课程。公共选修课面向所有大学二年级学生开设,包括图像处理、多媒体技术、网页设计等三门课程,学生可根据个人兴趣自由选修。 二、构建数字化学习环境 计算机基础教学的目标是培养学生的信息素养,提高学生运用信息技术解决问题的能力。因此,在教学过程中须处理好知识传授与能力培养的关系,注重培养学生自主学习的意识,激活学生自主学习的潜力。而发挥教师在教学中引导或指导的作用,实现教学方式从教师为主体转向以学生为主体,学习方式从“填鸭式”的被动学习转为学生的自主学习,具有极其重要的意义。构建数字化学习环境,是实现计算机基础教学模式转变的基本条件。所谓数字化学习环境,是指利用多媒体、网络技术,实现学校信息资源、信息管理和沟通传播的数字化,从而形成高度信息化的人才培养环境。数字化学习环境的基本组成包括:①设施,如多媒体计算机、多媒体教室、校园网络等;②资源,为学习者提供的经数字化处理的多样化、可全球共享的学习材料和学习对象;③平台,向学习者展现的学习界面,实现网上教与学活动的软件系统;④通讯,实现远程协商讨论的保障;⑤工具,学习者进行知识构建、创造实践、解决问题的学习工具[4]。数字化学习环境不仅解决了学校内学生和教师之间知识传授的关系,也为校内资源共享和学生间的协作学习,当然也包括更加便捷的获取来自Internet的全球共享知识资源提供重要的平台。为培养学生自主学习意识,撇弃陈旧的学习方式,利用数字化学习环境自主的获取与自己专业相关的知识并通过选择性的自主学习拓宽自己的知识面,海南医学院一直很重视数字化学习环境的开发与建设。自1996年校园网络开始建设以来,目前已实现办公自动化、教学区全面无线网接入、实现网络教学和网络会议功能、实现学生公寓区全面接入校园网和Internet。建成6个现代化的网络数字化语言实验室,10个多媒体计算机实验室,可以为学生提供近700余台教学用计算机。实现数字化语言教学、计算机基础教学和电子阅览于一体的综合应用功能。实现全部教学课室网络化和多媒体化。此外,还包括Blackboard网络课程、全文数据库、文摘数据库、电子图书、数字学习资源、视音频点播等多种资源平台。利用学校良好的数字化学习环境,学生可以在校园内随时随地、有选择性的自主学习,从而形成通过网络进行学习的一种全新学习模式。 三、深化教学模式改革 1.采用多种教学方法 传统的计算机基础教学采用大班制、理论讲授和实验操作分开进行的方式。实践证明,这种方式的教学效果较差,无法达到预期教学要求。为了提高计算机基础教学效果,借助于学校良好的数字化基础设施,我校自2000年开始实行小班制教学,即按每机房40人、一人一机、理论和实验教学在机房中交叉进行的方式。小班制教学利于学生集中精力听讲,教师与学生之间能更好地互动,利于单位课时发挥最大的效率[5]。此外,利用学校数字化学习环境的优势及现代教育技术手段,在教学过程中灵活使用诸如任务驱动式、启发式、讨论式、研究式、学生互助式等多种教学方法,以提高学生的学习兴趣及调动学生的自主学习积极性。#p#分页标题#e# 2.强化技能训练 随着中小学计算机教育的普及与发展,“大学计算机基础”基本要求中所涉及的一些内容可能已经被许多大学新生所掌握[3]。因此,在“计算机基础与应用”课程的第一学期教学中,将原有的教学模式由“教师全部讲授+学生上机验证”转变为“教师导学+学生依托‘教材、数字化学习环境’自主学习”,同时在教学大纲中将该部分的理论教学与实验教学的学时比率由1:1调整为1:3,使学生能有更充足的时间进行技能训练。此外,为了提高学生运用所学知识解决某一实际问题的能力,在原有15个基本验证型实验的基础上,增加1个综合设计型实验或自主设计型实验,由教师给出某些生活或工作中会遇到的实际问题,但不提供具体的解决方法,学生自行选择相关软件完成题目要求,最后再由教师打分并进行点评。 3.改革考核方式 由于“大学计算机基础”内容相对独立,同时基于督促学生按时完成教学内容的考虑,该部分采用阶段考核形式,即按知识点将教学内容划分为六个部分:“基础知识”、“Windows”、“Word”、“Excel”、“Power-Point”和“多媒体和网络基础”,根据教学计划安排,每完成一部分的学习就进行一次课堂上机考核。 教师课后问卷调查、学生课后问卷调查及学生课程成绩等方面均表明,教学改革中的各种举措得到了师生们的认可,教学实践基本取得预期效果。为了进一步提高计算机基础教学质量,培养医学生在计算机应用方面的能力,项目组将继续分析总结教学中存在的问题及经验,以便根据新的教学现状进行下一轮的教学改革。 最新计算机毕业论文:计算机教育运用项目教学法 1.开设计算机基础教育课程的目的和意义 当今处于知识大爆炸的信息时代,作为信息时代主要标志的计算机的应用无处不在。信息时代对人才信息素质[1]的要求归纳起来主要有如下几点:(1)能够高效准确地获取信息;(2)能够成功地、批判性地评价信息;(3)能够精确地、创造性地使用信息;(4)能够合法地利用、传播、创造信息,并且不违背社会道德规范。一名合格的大学生必须掌握基本的计算机基础知识,熟练操作使用计算机和常用的应用软件,特别是办公自动化系统。计算机基础教育可以让学生了解计算机技术的发展历史和应用领域;掌握最基本最常用的计算机操作技能;熟练地使用办公软件;掌握网络搜索文献资料的方法,为在工作中继续学习打下基础。 2.高校计算机基础教育的现状 目前,全国几乎所有的高等院校都开设了计算机基础教育课程,[2]把它作为全校的公共基础课,可见其重要性。个人电脑已成为广大大学生必不可少的生活学习必需品,大部分学生很早就接触计算机,对计算机的相关知识有一些了解。但是,绝大部分学生并没有系统地、完整地、较深入地掌握计算机的相关知识,更不熟悉常用办公软件的使用(如Word、Ex-cel)。他们对计算机的认识和使用,大部分还停留在玩游戏、上网、娱乐等方面。综合来看,现阶段各高校进行计算机基础教育的硬件条件都基本具备,但主要存在以下几个方面的问题。(1)校方和学生自己重视不够。大部分高校认为个人计算机已经普及,学校在教学硬件条件上也很完备,对信息时代培养高素质人才的重要性认识不到位。同时,大部分学生所具备的计算机相关知识支离破碎,不系统、不完整。(2)教材内容更新慢,教师对新知识新发展介绍不多。计算机产业中,著名的摩尔定律揭示了计算机技术发展的速度。教材内容不能和计算机技术发展保持同步是正常现象。尽管如此,教师不能局限于教材内容,应该尽可能地介绍一些贴近生活、体现技术发展趋势的新知识,尽可能地在教学中使用较新的系统。(3)教学方法陈旧,教学效果不尽如人意。计算机基础教育课程具有很强的实操性,是一门带有体验性的课程,教学主要目标是要求学生熟练使用计算机基本操作方法,熟练使用办公等常用软件,特别强调学生的积极参与,亲自操作。但是,传统课堂单方面的知识传授和灌输方式,不能够体现本课程的性质,往往事倍功半。学生看老师演示操作,如果自己不动手,很容易课后就忘记。所以,只听和看不能解决问题,看老师做十遍,不如自己亲自做一遍。(4)重知识,轻技能。由于传统教学方法中,过多地强调知识的记忆,忽视学以致用原则。学生通常处于被动的位置。造成一些学生只是一味地死记硬背,忽视了实际操作能力的培养。 3.项目教学法简介 (1)项目教学法。项目教学法是基于建构主义教学理论的一种教和学的模式,它是通过“项目”的形式进行教学的。学生在教师的指导下亲自处理一个项目的全过程,在这一过程中学习掌握教学计划内的教学内容。学生全部或部分独立组织、安排学习行为,解决在处理项目中遇到的困难,能提高学习兴趣,自然能调动学习的积极性。著名的瑞士心理学家皮亚杰认为,知识不是通过教师传授得到的,而是学生在一定的情境下,借助他人的帮助,利用必要的学习资料,通过意义建构的方式而获得的。项目要将课程的内容融入其中,主要体现项目的可操作性,应用知识高效地解决问题。项目可以是开发一个小型的应用系统,也可以是完成对指定资料文档的编辑、排版、修饰美化,进而形成符合要求电子作品。总之,所有具有整体特性并有可见成果的工作也都可以作为项目,如商品展示、产品广告设计、营销策划等。[5](2)项目教学法的特点。项目教学法与传统的教学法相比,有很大的区别,主要表现在改变了传统的三个中心:由以教师为中心转变为以学生为中心;由以课本为中心转变为以“项目”为中心;由以课堂为中心转变为以个人体验为中心。项目教学法具有以下特点。①项目具有实践性。项目“源”于具体工作,项目的主题与真实世界密切联系,由浅入深,选择的项目具有典型性、实用性。②学生互相合作解决实际问题。所有需要学生解决的问题,在教师引导下由学生共同参与,共同讨论,共同承担不同的角色,在互相使用的过程中问题最终获得解决。解决问题的过程,即是学生们学会学习的过程,也是学生们获得经验的过程。③学生表现出强烈的学习愿望。这种强烈的学习愿望会促使学生更加积极地参与。一方面是内在的,好奇,求知欲,兴趣的提高,另一方面是外在的,教师的鼓励,学生的配合,取得成果之后的喜悦,等等。④教师的作用发生了变化。教师从知识的传授者变成咨询者、指导者和主持人,从教学过程的主要讲授者淡出,但这并不影响教师作用的发挥,相反对教师的要求提高了,教师只控制过程,不控制内容;只控制主题,不控制答案。⑤评价特殊性。项目型教学的评价注重学生在项目活动中能力发展的过程,测评内容包括学生参与活动各环节的表现及作业质量,避免了传统的一张试卷定成绩的弊端。测评可以采用自评、小组评、教师综合评等方法。只有明确并抓住项目化教学特点,才能更好地实现教学目标。 4.项目教学法在计算机应用基础教育中的实施 (1)做好教学准备。好的开始是成功的一半,为了顺利地实施和完成教学项目,必须在项目实施前做好充分准备。准备分为老师和学生两个方面。一方面,老师要认真制定项目的内容、要求,实施过程,以及项目评价方法,不仅只限于教材,而且要结合与项目内容相关的背景和最新技术等资料,充实项目。另一方面,经过不断地实践和摸索,总结出学生在具体实施项目中一般存在两个方面的不足:第一,大部分学生没有课前预习的习惯,对完成项目所必须掌握的基本知识、操作技能不清楚或不熟悉。对此,针对学生在这些知识点上的掌握程度,在项目实施前,将项目的具体要求事先告诉学生,要求他们做好准备。第二,通过分组的方式组织学生完成项目,通常可能有个别学生在实施项目过程中充当看客,而不能参与到项目当中。针对这种情况,可以给各组中的每位学生分配不同的角色,让他们担当各自的角色,完成属于自己的任务。在学生的项目实施过程中,教师应当随时掌握各个组项目的进展情况,及时地穿插讲解,辅以点评,并针对学生发生的问题,及时给予指导,直到学生弄懂为止。(2)明确教学要求。为了切实保证教学质量和教学效果,要求学生做到以下三点:第一,在项目实施前做好知识技能上的准备,在项目实施中做好记录,积极参与,项目结束时认真归纳总结。第二,要写好实验报告。每个学生都要做课程实验报告。第三,学生应自律,自觉遵守项目实施有关规则,不迟到、不早退、不缺席;学生应自尊,尊重知识、尊重学习规律、尊重教师;学生应自信,相信自己能够按时、按量、按质完成项目内容;遇到困难时,沉着、冷静,理性地寻找问题解决的办法。同时也要求教师做好相应的工作,如做好项目整体规划、精心准备、努力激发学生参与行为、为人师表、表扬为主、批评为辅、多分析、精点评等。[3](3)确定项目分工,制订项目计划。在确定了项目以后,就要求各项目组的组员召开一次会议。会议的内容有两点。第一点,建立组织,明确各自职责。推选一位组长和一位秘书。明确组长是本项目的直接负责人,全面负责项目各项工作,有权安排和调配项目组成员;明确秘书组织编写和完善除课程实验报告以外的所有项目文档。第二点,各项目组组长组织组员对项目的内容再进行一次深刻的阅读,并制订项目实施计划。(4)实施项目“三部曲”。确定项目的分工和计划之后,实施项目是项目教学中的重点。根据计算机应用基础课的项目教学法实施进程表的要求,将项目分成三个阶段。第一阶段即项目准备阶段。主要从学生的知识储备上出发,参与教师建立项目的过程中,使学生建立对项目的感性认识,了解和熟悉与项目相关的知识和技能。建立项目组织机构,分工并制订项目实施计划。第二阶段即项目实施阶段。这是一个非常重要的阶段。为了保证各项目组能按时按量按质地完成项目,教师在做好引导角色的前提下,认真做好学生的技术支持,尽快解决项目实施中所出现的问题。第三阶段即项目验收评价阶段。主要做两项工作:检查各项目组的整个项目过程是否完成;协助并指导各项目组完成实验报告;指导并修改实验报告;做好学生成绩评定工作;做好文档归档工作。(5)评估项目过程,展示项目成果。学生学习的效果直接由完成工程项目的情况衡量,包括教师评价、学习小组评价和自评部分。分三级考核:第一级是由教师对小组完成项目情况进行评定,主要考查是否根据项目要求完成项目,是否具有创新意识;第二级由各小组成员根据各组员对本小组贡献的情况进行互评,评价组员的参与意识;第三级由学生本人进行自评,是否在原有的基础上有所提高。综合三级评定情况确定学生的成绩。实施步骤如下:各项目组组长向全班汇报、展示、交流本组设计的最终成果,并列举在项目开发中遇到的问题,以及这些问题是如何解决的,同时,其他组的学生也可提出问题,让设计者解释设计所用的相关知识及特点。最后各组之间进行互评,互相学习。通过相互评价进一步修改各自的设计,最后教师点评。#p#分页标题#e# 5.项目教学法实施注意事项 (1)精心选取项目,营造良好学习氛围。可通过以下三个措施提高教学质量和效率:一是要精心选取项目,以此项目贯穿整个教学过程;二是由小组自己选定小项目或者某个大项目中的一个模块,提高学生的主动性和兴趣;三是鼓励学生将自己的成果介绍给大家,由教师和学生共同评价,从而增强学生的认同感和成就感。(2)加强师生互动,培养团队合作精神。在项目教学法的实施中,学生是演员,教师是编剧和导演。教师应当鼓励学生提出自己的见解,尊重学生的设计和成果,要不断了解学生,重视学生的需求。项目小组的各个成员要求分工明确,任务量相当,并定期进行角色互换。项目的完成要通过全体成员的共同努力,对项目实施过程中出现的问题,应相互讨论,集思广益,体现团队协作精神。(3)注重培养学生的自学和创新能力。在项目教学过程中,以小组为单位进行项目实施,在团队合作的同时,每名成员还要独立完成自己的项目任务,通过独立思考、分析从而解决问题。在此过程中,学生会有很多疑惑和问题,教师在给予帮助的同时要做好问题的引导,不是靠单纯地给出答案,而是要通过举一反三、授人以渔的方式指导学生独立完成。在布置项目任务时,教师应不限定项目实施的方法和实现项目任务的形式,仅提供项目所必需的信息和材料,为学生发挥自主创作才能留出充足的余地。这样,学生完成项目任务的形式十分丰富,没有雷同,大大提高了创新能力。 6.结语 教学实践证明,在项目教学法的具体实践中,教师的作用不再是一部百科全书或一个供学生利用的资料库,而应真正成为导师和顾问,引导学生在实践中发现新知识,掌握新内容,帮助学生在独立研究的道路上前进。学生作为学习的主体,通过独立完成项目把理论与实践有机地结合起来,不仅能提高理论水平和实操技能,而且在教师有目的的引导下,能培养合作精神及解决问题的能力。教师在观察学生、帮助学生的过程中,既能开阔视野,又能提高专业水平。项目教学法是师生共同完成项目、共同取得进步的好教学方法。 最新计算机毕业论文:计算机课程五星教学方式的运用 计算机基础课程是中等职业学校学生的必修课。在当前计算机广泛普及的情况下,学生对计算机的操作能力参差不齐,而中等职业学校学生的学习态度又普遍不够端正。所以,如何上好中等职业学校的计算机基础课,让学生顺利完成计算机中级工考试目标,是很多中职计算机老师面临的难题。五星教学模式课题的研究,给笔者带来了很多启示,让教学效果有了明显提高。 一、五星教学模式的课题背景 1.课题来源 笔者最初接触五星教学模式,是从参与同教研组刘晓才老师的《五星教学模式在中职学校 网络营销 课程中的实践研究》市级规划课题的研究中了解到的。通过对五星教学模式的不断学习与教学尝试,笔者深刻认识到,五星教学模式不仅关注教师教学的过程,同时更关注学生学习的过程。在五星教学模式理论指导下,通过调动学生学习积极性来提高教学效果很有成效。 2.五星教学模式简介 五星教学模式,又叫“五星教学原理”或“首要教学原理”,是由美国犹他州立大学教授、教育心理学家梅里尔(M.DavidMerrill)博士近年来一直大力倡导的。梅里尔博士在考察各种教学设计理论的基础上,总结归纳出处方性教学原理,他通过几种代表性的教学设计理论,如建构主义、“做”中“学”、学习四组件等的观点,说明了这些理论是如何体现首要原理的。首要教学原理的五个主要含义是:第一,当学习者介入解决实际问题时,才能够促进学习;第二,当激活已有知识并将它作为新知识的基础时,才能够促进学习;第三,当新知识展示给学习者时,才能够促进学习;第四,当学习者应用新知识时,才能够促进学习;第五,当新知识与学习者的生活世界融于一体时,才能够促进学习。梅里尔博士认为实施“首要教学原理”有助于确保教学产品的教学效能。 二、五星教学模式的应用 在课题组对五星教学模式进行不断的课堂教学尝试与探讨中,笔者又认真阅读了介绍梅里尔教授五星教学模式的文章,在“聚集解决问题”的宗旨下,围绕着“激活原有知识”“展示论证新知”“尝试应用练习”和“融会贯通掌握”等环节尝试教学,并以计算机基础课程中《工作表数据的分类汇总》这一节教学内容为例,谈谈五星教学模式在计算机基础课程教学改革中的应用。 1.联系现实解决问题 首要教学原理之一:当教学内容在联系现实世界问题情境中加以呈现,学习者介入到解决实际问题时,才能够促进学习。布置学习任务:学生学的是会计专业,那么,就假设我们是保险公司的一名会计。现在,有一张保险业务情况表,见表1。现在,学生的任务就是,按财务经理的要求,完成保险业务情况表的分类汇总工作。 2.激活原有知识 首要教学原理之二:当教学中激活了相关的旧经验时,才能够促进学习。当学生已经明确要完成的任务时,就开始根据已有的知识对工作表的处理进行讨论。有学生说,从汇总结果的图表上看,肯定是要按险种进行排序,然后在各排序的险种下插入一行,进行求和计算;按照学生的想法,根据已有知识,对工作表进行了排序和计算处理,结果见表3。有的学生看得很仔细,说如果这样做的话,结果是对的,可是工作表左侧的分级线怎么显示出来呢? 3.展示论证新知识 首要教学原理之三:当教学展示论证了要学习的东西而不是仅仅告知相关信息时,才能够促进学习。在学生渴望寻找新的求解方法的任务驱动下,向学生说明分类汇总的操作方法,见下图。这时,学生恍然大悟,“哦,原来是这样操作的。”通过演示操作,将新知识与旧经验进行比较,在本事例中,排序及求和都是通过分类汇总的对话框完成的,并不需要在原数据工作表上进行操作。但是在选择项目时,一定要按题目要求进行选择。比如,分类字段是什么?汇总方式是什么?汇总项是哪项或哪几项?这些都要按要求选择,考试时,不符合题意,就会出错。 4.尝试应用练习 首要教学原理之四:当教学中要求学习者尝试应用刚刚理解的知识或技能解决问题时,才能够促进学习。在笔者操作之后,由学生自行在计算机上进行操作练习。很多学生很快完成了操作练习。但也有的学生出现了问题,有的学生选择了全部数据区域,由于工作表标题行不包含汇总数据,所以,选择“分类汇总”命令后,出现了“无法确定当前列表……”的错误警示窗口;有的同学在操作时,不小心将选定单元格确定在工作表数据区域外,当选择“分类汇总”命令后,就会出现“使用指定的区域无法完成该命令”的错误警示窗口。对出现的问题,学生一方面很惊讶,“咦,我的怎么不行?”一方面又搬救兵,向其他同学请教,互相比较操作过程,最终解决问题。通过学生应用练习,既激发了学生的学习动机,解决问题,又加强了同学之间的协同合作能力。 5.融会贯通掌握新知识 首要教学原理之五:当教学中学习者受到鼓励将新知识技能融会贯通或迁移到日常生活中去时,才能够促进学习。最后,通过对学生操作时出现的问题进行分析、总结,让同学们认识到操作中应该注意的事项及遇到同样问题时的处理方法。接下来,利用所学新知识,完成课本自主练习中对“学生成绩表”的分类汇总操作。 通过具体实践,在五星教学模式理论指导下,教学的过程更清晰,学生的学习目标更明确。学生将所学与实际应用更紧密联系起来,真正调动了学生学习的积极性,提高了课堂教学的效果。当然,教师要充分掌握五星教学模式的内涵,更好应用于教学过程,还需要更多的实践与反思,在以后的教学中,不断努力实践与运用,让五星教学模式为更好地提高教学效果发挥作用。#p#分页标题#e# 最新计算机毕业论文:计算机教育中信息安全教育途径 一、计算机教学中信息安全教育的重要性 随着计算机技术的不断发展,互联网技术明显地改变了人们的生活方式与学习方式。一方面,互联网是一个大的信息库,为人们提供诸多信息便利,但另一方面,互联网络中的信息良莠不齐,也充斥着很多不安全因素,如:个人信息的泄露、黑客的攻击及计算机病毒等。基于这个角度,对于非机算机专业的学生而言,随着计算机网络的发展及普及,网络安全知识普及甚至比word、excel等办公软件的应用更重要,可是很多在校学生甚至还缺乏起码的安全认识。因此在计算机基础教学过程中融入信息安全知识非常必要,通过这些知识的学习与掌握,可以提高学生们自我保护的能力以及计算机技术的应用能力。 二、信息安全教学的主要内容 具体而言,计算机信息安全的教学内容包括以下几个方面:第一,信息安全的基础知识与安全技术,而实用技术则是指上述基础知识的实际应用,比如账户安全、系统还原、安全中心、PGP加密、恶意软件的防范、常见网络诈骗的防范等等;对于非计算机专业来说,基本知识部分只需讲清楚基本概念及工作原理即可,不要涉及太深入的专业知识。这一部分是信息安全教育的重要内容,它主要培养学生识别信息安全威胁、规避信息安全风险的能力,以及提高学生基本的信息安全防护能力。第二,法律层面,互联网络同样要遵循相应的法律法规。在教学过程中老师适当的对相关法律、法规进行介绍,可以增强学生的法律意识,加强其网络行为的自律性,并学会利用法律武器维护自身的权益。第三,网络伦理道德教育,强制性的法律条文以及相关的技术手段都带有一定的局限性与滞后性,所以要加强网络伦理道德教育,从道德层面加以约束。当然,现行的中职教材中上述内容介绍的很少,而这些确实是学生在今后的生活及工作中不可缺失的计算机基础知识,因此老师要结合教学实际以及学生的实际需要进行适当的增补。 三、常用的计算机安全软件 目前为止,常用的计算机安全软件有以下几种:第一,金山密保,这是一款启动很快的防护软件,安装后可以自动添加,在启动过程中不显示扫描程序,无延迟,支持手动与拖动添加功能;软件中包括安全桌面功能、木马速杀功能等,能够将常见木马及时清除;可以设置查杀时间频率,有隔离区功能。第二,江民密保,这是一款收费软件,提供网游、聊天、网银以及股票证券四个类别的保护;支持手动添加、自动识别;具有密码保存以及密码安全输入功能;自定义规则,指定监控或者扫描的模块;支持黑白名单,不过该软件需要收费。第三,360保险箱,该软件有较好的易用性,支持较多的保护工具,提供向导添加模式以及安装桌面选项,保护对象的修改或者添加比较方便;可以通过正在保护、保护历史功能查看软件的保护效果;提供云查杀引擎,对安全级别进行调整;包括硬盘还原保护器还原软件;如果提交的游戏无法识别,会默认添加360手机支付;第四,巨盾,一款多功能的防盗号软件,其功能包括五大项,即体检、查杀、密保、监控以及安全桌面等;默认密码保护功有几款网页游戏,可以手动添加;对保护对象设定单独保护策略,不支持自动添加;具备密保卡功能,选项中还包括文件粉碎、进程管理、文件修复以及一键清理等功能。第五,超级巡警保险箱,一款绿色软件,自动搜索功能将需要保护的软件添加进去,支持拖动添加,简洁的软件界面,对防护级别、交互模式可以设定,支持黑、白名单。 四、计算机教学中融入信息安全教育的措施 (一)制定科学、合理的教学目标 教学目标是指预先设定好的、在实际教学活动中要求达到的标准,可以说选择教学行为与教学内容均要以教学目标为中心。可以参照布卢姆的教育目标分类法,将教学目标分为认知、实践以及情感三个领域。计算机信息安全教育活动中,老师可以按照实际的课程特点以及非计算机专业中职学生的认知水平、知识结构来设计教学目标,在相关课程中融合信息安全教育。学生通过信息安全课程的学习,可以在认知领域了解、理解、掌握更多的信息安全方面的知识;而在实践方面,则可以熟练的应用一些安全防范措施或者保护工具等;在情感领域则树立起较强的信息安全意识,遵守信息技术的使用道德规范,培养良好的信息安全习惯,对信息技术的应用形成正确的价值观。 (二)将信息安全教育融入教学内容 完成教学目标的主要载体即是课堂教学内容,老师正是根据课堂教学内容完成教学活动。对于信息安全来说,其包括两个层面,即技术知识以及道德法规。上文中也提到,信息安全技术涉及到非常广泛的知识面,而要求学生掌握所有的知识也是不现实的,因此老师在实际的教学过程中,可以与所讲授的计算机课程内容相结合,将信息安全知识、信息安全防范以及相关的法律法规等有机的融入其中。比如在讲解操作系统的相关内容时,可以介绍系统漏洞、计算机病毒等基础知识,然后介绍如何下载、安装补丁程序,如何使用防毒软件与杀毒软件;在学习数据库时则将数据的备份与加密等知识点穿插在内;可以在网络课程中插入安全口令的设置方法、如何防止垃圾邮件、防火墙的基础知识与安装应用方法等,利用这些安全防范措施提高自我保护的意识。此外,对于非计算机专业的中职学生来说,还要注意对信息安全知识的优化处理,具体而言包括以下几点:第一,要注意与计算机课程的衔接性,保证二者联系紧密,实现信息安全知识与计算机教学的无缝对接,提高教学内容的完整性;第二,教学内容的时效性与实效性,计算机技术的发展日新月益,相应计算机技术的学习也要与时俱进,而教材是几年才换一次,因此老师要选择与现实生活息息相关的、最新类型安全事件,结合实用性强的信息安全知识开展教学活动。比如介绍最新公布的病毒特征,讲解这些病毒的防范措施及查杀方法等,使学生可以感受到信息安全知识的实用性与可操作性;第三,要综合考虑学生的认知水平、知识结构以及接受能力等因素,对学生已掌握的计算机知识、实际的接受能力有全面的了解,再以此为基础选择教学内容,从而激发出学生的学习兴趣、学习热情;第四,计算机信息安全课程有较强的实践性,因此要充分利用学校现有资源,比如教学设备以及机房实验设备等,加强学生的实践操作。#p#分页标题#e# (三)选择合理的教学方法 从某种意义上来讲,教学方法对教学效果会产生直接的影响,选择合理、适用的教学方法才可以更好的完成教学任务,提升教学质量,最终实现教学目标。将信息安全教育内容融入到计算机教学中去,可以利用引导式的教学手段,在课堂上创设信息安全相关知识的问题情境,拓展学生的思路,引导其积极探索,深入研究。例如在讲解文字处理软件时,讲解文件的保存方法,就可以创设如下问题情境:假如所保存的文件带有一定的机密性,那么如何才能保证只有作者本人、相关授权用户才能打开文件呢?学生立刻觉得这是一个非常实用的知识点,所以表现出很大的兴趣,此时再引入利用密码保护的方法,学生很容易就能接受,甚至会举一反三,提出“如何为文件夹加密”的问题。还可以采用任务驱动法,将信息安全的相关知识以任务的形式向学生提出来,让学生在解决任务的过程中掌握知识。需要注意的是,老师在讲解信息安全知识时要与课程计划相结合,主要的目标重心仍是顺利完成教学计划,不可主次不分;在课时安排方面,则要根据教学需要灵活掌握,以原教学内容课时为基础,将信息安全教育的内容穿插其中。也可以分层次教学,或开设选修课程,对于有兴趣或有知识需求的学生进行知识的拓展。 (四)法律道德教育 在计算机信息安全教育课程中,相关的信息安全法律法规、网络伦理道德教育等往往都是被忽略的内容,很多人都存在信息安全单纯属于技术层面的错误认识。其实这种认识带有强烈的片面性,信息安全最大的威胁因素就是人的行为,人们缺乏对信息安全法律法规的认识,网络道德行为存在严重缺失。现在我国已经制订了信息安全相关的法律、法规,在要信息安全课程中融入这些知识,引导学生了解信息犯罪需要承担的责任,做到自觉守法。此外,信息安全课程中还要融入法律的道德教育,构建一道有效的法律道德屏障。 总之,信息安全是一门综合性很强的交叉学科,目前处于迅速发展阶段,但它又是实用性很强的知识,计算机基础教学中的信息安全内容的与时俱进、融会贯通值得广大教育工作者探索、研究。 最新计算机毕业论文:大学计算机基础实验教育方式 1、前言 《大学计算机基础》是一门操作性很强的课程,分为理论和实验两个部分。而实验课程是学生的理论转化为实践能力的一个重要环节,所以,教师在实验教学过程中,应以尊重学生的主体地位为着眼点,以激发学生的学习兴趣、增强学生的学习自觉性、培养和提高学生的动手实践能力为目的。因此,基于“任务驱动”的《大学计算机基础》实验教学模式是一个很好的教学方式。 2、《大学计算机基础》实验课程教学模式比较研究 2.1《大学计算机基础》实验课程特点 在《大学计算机基础》理论课上,学生学习了计算机操作的理论知识,但是,还没转化为现实的操作能力。而实验课程正是对理论课的实践,学生通过上机操作把理论知识转化为操作能力。所以,《大学计算机基础》实验课程的首要特点是实践性。其次,实验内容归纳起来有以下几个方面:计算机基本操作、Windows基本操作;Office办公软件应用;PowerPoint多媒体软件及网络技术应用等。内容之间逻辑性不强、易于分割,便于学生学习。 2.2《大学计算机基础》实验课程教学模式比较 目前,很多学校的教师都已经明确《大学计算机基础》实验课程操作性强的特点,为了提高实验课程的效率,教师们采用的教学方式也不尽相同。有的采用“模仿”的方式,即教师首先把实验操作演示一遍,然后让学生模仿操作。有的采用“按要求操作”的方式,即给出操作要求,让学生根据操作要求按步骤完成实验操作。这些方式的优点在于强调了实验操作的过程,一定程度上锻炼了学生的操作能力,但是最大的缺点就是没有调动学生的主动性和创造性,没有引导学生构建自己的知识体系。 2.3我校的《大学计算机基础》实验课程教学模式分析 我校的《大学计算机基础》实验课程总学时为18个学时,采用的教学方法主要是“按要求操作”的方式为主。上课时,学生运行实验软件,打开实验题目,然后根据题目的要求进行操作,老师在机房里巡视指导,及时解决学生遇到的问题。在学期末进行上机考试检测,通过率一般都在97.6%左右。虽然通过率很高,但是,在整个学习过程中,学生的积极性和创造性没有发挥出来,始终都是被动的学习。所以,《大学计算机基础》实验课程急需采用任务驱动的教学方式。 3、任务驱动教学模式 学生的学习活动必须与任务相结合,以探索问题来引导和维持学习者的学习兴趣和动机,创建真实的教学环境,让学生带着真实的任务学习,以使学生拥有学习的主动权。学生的学习不单是知识由外到内的转移和传递,更应该是学生主动建构自己的知识经验的过程,通过新经验和原有知识经验的相互作用,充实和丰富自身的知识、能力。所以,“任务驱动”教学法主要包括确定任务、创设情境、自主学习、效果评价等环节。“任务驱动”教学法最根本的特点就是“以任务为主线、教师为主导、学生为主体”,改变了以往“教师讲,学生听,以教定学”的被动教学模式,创造了“以学定教、学生主动参与、自主协作、探索创新”的新型学习模式。通过实践发现“任务驱动”法有利于激发学生的学习兴趣,培养学生的分析问题、解决问题的能力,提高学生自主学习及与他人协作的能力。 4、任务驱动课程教学模式设计 顾名思义,“教学”就是教师的“教”和学生的“学”两者的有机统一体。那么,在任务驱动模式下,教师是任务的设计者和学生完成任务过程中的指导者;而学生则是任务的接受者和执行者。所以,在教学模式的设计上,就要从教师和学生两个角度出发,分别设计教师的教学模式和学生的学习模式,然后,再通过任务把两个模式联系起来。 (一).教师教学模式设计 教师教学模式设计为六个步骤,包括设计任务、创设情境、引出任务、帮助指导、引导知识建构和效果评价。它们之间的流程关系如图1所示。下面以Word2003中用表格制作课程表为例,详细讲解教师教学模式过程。 (1)设计任务 课程表包括星期、午别、节次、课程等信息。任务就是让学生制作如图2所示的课程表。在此任务中,运用到的知识包括表格的插入、单元格的合并,表头的制作,底纹的设置行高和列宽的设置等。 (2)创设情境、引出任务 课程表对于每个学生来说都很熟悉,假如,我们同学将来成为了一名教师,那么,我们该怎样制作课程表呢?教师通过一个假设来创设情境,再通过一个反问来引出任务。 (3)帮助指导、引导知识建构 学生在制作课程表的过程中,肯定会遇到问题,这时老师要及时的指导,在指导的过程中,根据问题引导出课本中的相关知识点,帮助学生进行知识建构。 (4)效果评价 在学生完成课程表的制作后,教师要对学生的任务完成情况进行检查,评价学生的学习效果。根据评价情况及时调整教学方法。 (二).学生学习模式设计 学生学习模式设计为四个步骤,包括得到任务、自主学习或协作学习、知识建构、知识应用。它们之间的流程关系如图3所示,其中,后三个步骤都需要教师全程参与答疑和指导。同样,我以Word2003中用表格制作课程表为例,详细讲解学生学习模式的过程。 (1)得到任务 在教师引出任务后,学生也就得到了任务,即:用Word制作如图2所示的课程表。学生首先要对任务进行分析,归纳操作要点,确定具体的任务细节。#p#分页标题#e# (2)知识回顾、再学习 因为,学生在理论课上已经学过了Word操作的相关知识,所以,学生根据任务回顾理论课堂上学到的Word中的表格知识,由于理论课时间有限,学生有可能没有把所有的知识都搞明白,这时就需要学生带着任务去继续学习,学习的方式包括自学、请教别的同学或者请教老师。 (3)知识应用 学生掌握了课程表的制作方法后,开始上机实践。 (4)知识建构 在学生学习和实践的过程中,掌握了表格的操作方法,这时还需要学生把学到的知识进行建构,形成自己的知识体系。 5、结束语 基于任务驱动的《大学计算机基础》实验课程教学模式提高了学生的主动性和积极性,充分发挥了他们的想象力和创造性,提高了学生的学习效率。但是,在教学过程中也可能存在一些局限性。如任务设计阶段,所设计的任务多样性不够,在一定程度上会影响了部分学生的学习积极性。所以,教师在教学过程中要对每个环节进行周密设计。
计算机硬件论文:安全维护计算机硬件论文 1计算机硬件故障的分析方法 1.1直接观察法 直接观察法是通过“看”、“听”、“闻”、“摸”等去分析和判断计算机硬件故障。看主要是指电阻电容的引脚是否有短路或断路、板卡表面是否有烧焦现象、插座和插头接口是否有松动等;听是在计算机及设备运行中是否有非正常的声音;闻是闻主机、板卡是否有烧焦的气味;摸是指检查直插式器件的芯片和插座安装是否插牢,并用手触摸显示屏、CPU等硬件感受其温度,从而判断计算机是否安全运行。 1.2电路检测法 电路检测法较多,比如电压法、电阻法以及电流法等,这些方式往往是采取对负载电流、直流、电源工作等的检查。 1.3短路、开路法 在检查过程中,将部分电路进行短路或者开路,观察它们相对应的电压、电压及电阻值,根据这些数据进行故障的检测和判断。 1.4系统最小化检查法 系统最小化检查法包括两种,一是软件的最小系统由主板、显卡、内存、硬盘、CPU、键盘、鼠标组成,二是硬件的最小系统包括CPU、主板和电源。最小系统法主要是对系统是否能正常启动进行判断。 2计算机硬件安全维护相关措施 2.1对主板的安全维护 计算机主板上包含许多引脚、插口等,可以通过防止静电与形变进行安全维护。由于静电会影响电路,造成元器件的损坏,难以实现控制芯片组和协调电路,导致计算机无法正常运行。一旦主板变形也会给计算机正常运行造成严重的影响。因此必须加强对主板的安全维护,要把主板平稳细致的固定在机箱上。 2.2对CPU的安全维护 CPU,称为中央处理器,是计算机的优秀,高压和高温都会对其性能产生重要的影响。目前市场上有专门的风扇对CPU进行散热,但如果运行的程度较大,风扇散热往往难以达到要求,持续的高温高压会影响CPU的使用寿命,甚至造成CPU的烧毁。因此,在平时使用和维护CPU时,应根据计算机的使用特点及对计算机功能的需求,增加一定的散热辅助装置,从而确保计算机正常使用。 2.3对内存的安全维护 对计算机内存安全维护来讲,只需确保内存不超频即可。内存安全很少受到计算机所处外部环境的影响。目前内存满足CPU性能的发挥存在瓶颈,时常会出现超频的现象,这样会导致计算机黑屏。因此,在对内存进行维护时,必须确保内存不出现超频现象。 2.4对硬盘的安全维护 目前我们所使用的硬盘多数是机械硬盘,内部结构复杂、精密,一旦发生较大的震动,那么磁头将会碰到盘片,造成硬盘上数据的丢失,对人们的工作和学习造成严重的影响。因此在移动主机或者硬盘时,必须小心谨慎,避免发生震动。 3总结 在平时使用计算机过程中,应注意对计算机硬件进行适当的维护,延长计算机的使用寿命。通过本文对计算机硬件安全维护的相关介绍,在日后对计算机进行使用中,必须规范自己的行为,定期对计算机硬件进行除尘等,避免因浮灰影响计算机正常运行,从而确保计算机及其设备安全、稳定性运行,促进我国各行各业健康发展。 作者:潘小艳 单位:贵州职业技术学院 计算机硬件论文:主板维护计算机硬件论文 1先检查电源及其他静态故障 在进行其他部件的检测有调查可知,当前我国计算机的硬件故障在维护过程中,因为电源故障而导致的故障问题非常常见,所以要对电源部件出现的故障问题引起足够的重视。在对计算机硬件进行维护的过程中,要先对静态的故障进行分析,之后在查看其它的可能存在的动态故障。 2计算机硬件维护的方法 2.1直接进行观察的方法 计算机硬件维护过程中采用直接观察法是最为直接和最为简单的方法。在对计算机硬件进行观察时要认真和全面。既要查看硬件周围的环境,又要查看硬件的配置情况。包括电源插头、座和槽等多个方面,从而对硬件的使用情况有非常全面的了解。 2.2最小系统法 最小系统法是首先判断在最基本的软硬件环境下系统能否正常的进行工作。假如不能进行正常的运行,基本可以去诶的那个基本的软硬件环境有问题,从而起到了故障隔离的功能。和逐步增减法进行配合,可以对故障进行快速的定位,提升维护的效率。 2.3逐步增减法 逐步增加就是以最小系统作为基础,每次添加一个设备或者,以此来对故障进行排除,进而对出现故障的方法进行判定。而逐步删减法则正好相反,则是利用对一些设备或者组件进行逐渐减少来对硬件故障进行判定的方法。 2.4对组件进行替换的放法 即将性能比较好的组件替换可能出现问题的组件,之后在对故障进行判断是否消失的方法。依据故障出现的现象类别依照先易后难的顺序来逐步进行替换。对与故障组件相连的连接线及信号线先检查,在对怀疑存在问题的组件进行替换,之后在替换电机组件。例如,可以先对内存进行判断、再查看CPU,之后再查看主板等。 3计算机具体硬件维护的方法 3.1对计算机主板的维护 计算机主板驱动如果没有安装好,很可能会对整个计算机的运行造成不好的影响,出现自动重启或者蓝屏的现象等。此外,计算机电路板由于长时间在其运行过程中没有经过清扫也会沉积较多的灰尘,影响主板的信号,加速主板上的铜材质接口氧化,造成主板出现故障。因此,要经常注意对主板进行清洁。 3.2对计算机CPU的维护 CPU散热器性能的好坏,对整个计算机的运行状况起着直接的影响。不论是当计算机处于开机状态,还是处在高速度的运行当中,都要注意散热器的散热性能。否则就很有可能因为经常出现的死机问题,而导致中央处理器被烧毁。当温度非常高时,散热器里的润滑油就很可能出现比较严重的干燥问题,这时就要对散热器进行非常彻底的加油和清理,或者是要将散热器更换掉。 3.3对计算机显示器的维护 在对计算机的显示器进行维护时要注意对显示器进行消磁,类似手机、电视机等具有较强磁性的物品不能放在距离显示器较近的地方。此外,还要注意保持对显示器经常进行清洁,定期的清理显示器上的灰尘,将显示器的对比度以及亮度调整到适合的位置,确保显示器可以使用的时间更长。 3.4对计算机硬盘的维护 硬盘是计算机的数据存储中心,是整个计算机中最为优秀的构成。在日常对计算机进行使用时要安装正版的杀毒软件及防火墙。对于工作时的重要文件要及时进行备份,避免因计算机出现故障而导致文件的丢失。 3.5对计算机其它部件的维护 除了以上重要的硬件设备也要经常进行维护外,在日常使用中,还应该注重对键盘、光驱以及鼠标的维护。只有对全方位都做到了较好的维护,才能使计算机的使用寿命得以延长,确保计算机更好的为我们服务。 作者:李春亮 计算机硬件论文:维护与方法计算机硬件论文 1合理的使用计算机 除了以上两点外,我们也应该多学习和掌握计算机使用的常识,例如,在雷雨天气下,计算机遭受雷击的概率大大增加,如有必要我们可以关闭计算机,切断电源;同时,要避免使用盗版的软件和系统,防止计算机病毒对计算机硬件的破环;还有,计算机在日常使用的过程中要保持计算机处于一个通风的环境中,这样可以保障计算机在使用期间的散热;尽可能的避免频繁的关闭和启动计算机,在长时间离开计算机时可以将计算机关闭,如果是短时间离开的话,将计算机待机即可。 2计算机硬件维护的主要方法 计算机的硬件主要由主机箱、主板、电源、硬盘、CPU等相关组件构成,所以对计算机硬件的维护主要是对这些组件进行维护,本部分主要就主机、显示器和硬盘三个经常出现的故障进行探讨。 2.1计算机主机维护的主要方法 计算机的主机是计算机的最重要部分,它包含了计算机主板、CPU、声卡等关键部件。本文认为我们可以从以下几个方面对计算机主机进行维护:首先,降低计算机主机的开机关机频率,善用计算机待机和睡眠功能,正常情况下,计算机开机和关机之间要间隔30秒以上,这样可以防止计算机主机的老化;其次,计算机在关闭之前,要退出所有的应用软件后在进行关机操作,这样可以防止计算机中存储数据的丢失和计算机应用软件的损坏;第三,尽量避免移动运行中的计算机,保障计算机在一个稳定的环境下工作,这样可以降低计算机硬件设施的损坏。 2.2计算机显示器维护的主要方法 计算机的显示器是计算机最重要的输出设备之一,计算机的显示器一直暴露在空气之中,因此需要对计算机的显示器进行经常维护。对计算机显示器的维护可以从以下几方面入手:首先;避免计算机显示器进水,显示器进水会对显示器元器件有所损害,从而降低显示器的使用年限;其次,计算机显示器要避免长时间工作,过长时间的连续使用,会使显示器晶体老化或烧坏一般来说,不要使液晶显示器连续72小时以上工作。最后,也是比较重要的一个方面,那就是在使用的过程中要避免计算机显示器的“硬碰伤”,因为现在的液晶显示器比较脆弱,液晶显示器上的晶体和部分灵敏的电器元件在遭受撞击时会被损坏。 2.3计算机硬盘存储器维护的主要方法 计算机硬盘存储器存储着人们的重要信息、应用软件和计算机操作系统的全部文件系统和数据资料等信息,由于日常使用过程中,计算机硬盘的读取和写入极为频繁,因此硬盘是计算机经常发生故障的一个部件。为了提高硬盘使用寿命和降低硬盘的故障率,本文认为可以从以下几个方面入手来维护计算机硬盘存储器:首先。计算机硬盘在读取和写入的过程中,不要随意移动计算机,防止硬盘的震动对计算机硬盘造成致命的破坏;其次,计算机在用过的过程中不要使用直接切断电源的电脑关闭方式;第三,降低计算机硬盘运行过程中的温度,这样可以提高计算机硬盘的使用寿命和工作时长。 3结束语 计算机作为我们日常工作、学习、生活过程中的必不可少的辅助性工具,其重要性也随着信息时代的飞速发展而变得越来越重要。因此,我们必须对计算机的硬件系统进行维护,尽可能的避免计算机硬件出现故障,只有这样,才能提高计算机的使用寿命和降低计算机的故障,从而保障我们的正常工作和学习。 作者:彭日方 单位:广东外语外贸大学 计算机硬件论文:实践教学计算机硬件论文 1合理选择教材,推动计算机硬件教学的系统性建设 计算机硬件教学的教材面临着内容混乱,重复性严重[2]。并且大多素教材的内容在逻辑性上与计算机的硬件体系不符。在计算机技术的发展过程中,其在原理和组成等方面变化时非常小的,但这微小的变化,带来硬件方面的变化是巨大的。大多数的书籍和教材,其编写都是按照计算机技术的发展来写的,这就造成了在硬件方面的巨大变化被忽略或遗漏。这就需要我们在设计计算机硬件教学内容时,应按照硬件的发展来重新设计课程,将课程设计成三个层次,第一、第二层次为基本理论,而到第三个层次则要体现计算机新变化的应用。内容包括电路与电子技术、数字电子技术、计算机组成原理系统结构、微型计算机原理、单片机原理等。 2教学模式的改变 在高校的教学中,计算机硬件教学仍以课程授课为主要教学模式,大部分的计算机科学与技术专业学生通过老师在课堂上的理论灌输和讲解来学习的,老师讲了多少,就学了多少,因为没有实践动手的机会,基本上在课堂上是接触不到计算机硬件的,只是通过书本上的图片而建立起来的模糊认识。这就造成了这种教学模式缺乏辩论性和创新思维。并且,目前高校中的计算机硬件课程大多以16位机作为教学模型,而实际情况是,32位机甚至64位机已成为我们日常生活和工作中的普遍用机。高校应该重视这方面的问题,与时俱进,改变目前单一死板、脱离实际的教学模式,培养出更符合社会,动手能力强的高水平技术人才。通过表2,我们可以明显看到,16位机在日常工作生活中已被淘汰,而高校中却占主导地位,培养的学生不能适合当前的社会应用,应进一步改变教学模式,培养更多符合社会需求的人才。 3加强实践教学环节的比重 计算机科学与技术专业的课程,无论是在硬件还是在软件方面的学习,应该说是实践和动手能力比较强的一门课程,高校应加强实践教学的内容,加强对这方面的重视。实验教学的质量决定了这个专业的学生的动手能力。计算机硬件的组装、设计和发展;计算机软件的设计,这些都能力和水平的高低,都是学生在平时的学习过程中通过实验在实践中得以提升的。尤其是计算机硬件教学中的结构学习,设计性实验、综合性实验等环节的学习,正是培养学生将课堂学习的内容通过实践环节加以提高,是培养学生分析解决问题,独立工作的重要环节。只有加强理论与实践的相结合,才能培养出更适合社会需要的复合型人才。(1)改变以理论教学为主,实验教学为辅的教学模式。适当加大实践教学的课时,保障理论学习与实践二者并重,为学生提供更多的实践机会。(2)改变目前实验教学中传统的实验内容。传统的实验教学内容,只是教学生做几个简单的验证性实验,学生只是对理论进行了验证和确认,缺乏延伸和创新,达不到培养学生综合能力的目的。应改变这种单一的教学模式,开创性的改革实验课程,利用新的实验平台,既能巩固和提高学生的基础知识,又能培养学生的综合能力,还能开发设计和创新能力[3]。(3)计算机硬件实验教学应以开放性实验和封闭式实验相结合的模式开展。在以往的教学中,大多数高校以封闭式实验为主,学生总是被动的按照老师的要求去做实验,通过固定的步骤,得出固定的结果。而开放性实验却很少,很多学校甚至没有这方面的指导老师。而开放性实验由于可以根据学生学习的知识,对实验进行自主设计,可以不受实验设备和环境的影响,甚至可以得出不同的结果,能够真正的将理论用于实践中,使知识学以致用,同时又培养了学生的综合能力以及创新能力,应该受到高校的广泛重视,在今后更多的应用于计算机硬件的教学中。 4结束语 计算机硬件的教学,需要我们调整思想、与时俱进,加强对系统性和实践性的坚持。高校在保障学生对计算机硬件的基本理论学习的同时,加大对计算机硬件的设计,开发和创新方面的培养。只有这样才能培养出理论与实践并重,不但有技术而且有创新的新型复合型人才。 作者:何志刚 单位:兰州石化职业技术学院 计算机硬件论文:日常管理与维护计算机硬件论文 1计算机硬件日常管理和维护原则 了解了计算机硬件系统的构成是基础中的基础。计算机硬件的损坏不仅会影响正常工作,而且会造成数据丢失,甚至造成巨大的经济损失。因此,计算机硬件的日常维护非常重要,而遵守一定的原则能达到事半功倍的效果。下面,我们简要介绍一下管理和维护的原则。 1.1预防为主,防治结合 一方面,要养成良好的计算机使用习惯。从显示器的开关、主机的开关、不用时电源的拔出到键盘的平稳放置、关机时软件程序的关闭都需要注重细节。例如在启动计算机时,在开启显示器之后,要等显示器正常启动后再开主机,以避免接入的电压突然增大损害电源的使用寿命。另一方面,要掌握计算机使用的基本常识,了解各个部件的注意事项,注重各个部件之间的关系,能够及时正确处理常见硬件故障,不会因为维护失误而造成更多的损失。 1.2注重环境的检测与维护 与计算机硬件相关的环境主要有温度、电磁干扰、湿度、洁净度四个主要环境因素。计算机最适应的温度在15℃到30℃之间。因为计算机的集成度较高,自身就会产生大量的热。且主机处于密封状态,空间小,散热慢。如果周边温度过高或者风扇出现故障很可能引起元件烧毁。电磁干扰则主要是指计算机周围的磁场,电磁干扰会引起显示混乱、数据处理错误、内存信息丢失、磁盘驱动器动作失灵等问题,甚至销毁存储数据。计算机存放适应的相对湿度在10%~80%之间,运行期间的适宜相对空间湿度在30%~70%之间。空气湿度关系着静电的积累,轻者影响数据存储,重则造成计算机硬件腐蚀生锈。洁净度则主要是指要定期清理集成电路板、内部元件上的大量灰尘,以免造成死机短路现象出现。 2导致计算机硬件故障或损坏的原因分析 2.1计算机外部原因 计算机损害的外部原因主要有这样几个方面。其一,环境因素。就是上文中提到的温度、湿度、电磁干扰、洁净度。其二,是电源的稳定性。突然停电或者电压不稳定(多数情况为增高)会瞬间导致计算机设备烧坏。其三,不正当的用户操作。例如烟灰散落进键盘、键盘进水、显示器滑落等。其四,不正当的书籍堆放和遮灰布放置,导致设备散热受阻,整体温度上升。 2.2计算机的内部原因 计算机的内部原因分为两大类。一是软件原因造成的硬件损害。在计算机的实际运行中,大部分计算机用户遇到的计算机故障都是由软件引起。其原因在于用户对软件和硬件的兼容性认识不足。此外,计算机中毒也会导致计算机硬件出现问题,特别是网络黑客肆行的今天,病毒轻则导致信息泄露,重则报废计算机。二是由于设备冲突而引起的硬件损坏。例如在计算机新装入板卡后,通常会出现设备资源冲突问题。从Windows95开始,即插即用较为常见,包括I/0端口、DMA通道、IRQ号等。这种即插即用模式要求计算机具有相应的BIOS、操作系统和设备,三者缺一不可。但在实际操作过程中,混合安装的情况比较多,导致DMA通道、I/O地址出现缺损值,从而导致操作系统和资源不相协调,造成资源冲突引起硬件损伤。认识到了这些问题之后,我们需要在基础维护的前提上加强管理与维护措施,才能更好地完成计算机硬件日常管理与维护工作。 3计算机硬件日常管理与维护措施分析 3.1扎实计算机硬件的基础维护工作 计算机硬件的基础维护主要从两个方面入手。一是为计算机提供良好的运行环境。包括保证计算机运行环境的温度适应、湿度适应、避免电磁干扰、及时清理灰尘、保证电源电压稳定、计算机使用单独插座、平稳安放计算机等。此外,还要注意计算机主机要放在通风位置,避免散热受阻,但又要远离直射光、空调等光热源。二是正确使用计算机。其一,开关顺序要正确,先开外电源,再接通主机。关机则反之。其二是使用过程不允许移动显示器和主机。其三,不能超长时间工作,例如连续24小时以上超负荷工作。其四,不能带电拔插硬件,同时防止静电破坏硬件。其六,计算机硬件出现异常响声、报警、过热时应当立即停止运行,检查原因并排除故障。 3.2重点维护计算机外部硬件设施 计算机外部硬件设施主要包括显示器、鼠标、键盘。显示器的管理与维护主要在于防尘、防潮、防摔。在清洁时一定要在显示器关闭且电源拔掉的情况下进行,尽量采用专业清洁设备进行清洁。同时,要注重显示器开关与主机之间的顺序,防止电流脉冲影响主机。键盘的管理与维护需要做到以下几点。首先,不能用力敲打或恶意损坏键盘。其次,不能在键盘上吃东西、喝水,以防止水和食物细碎落入键盘。虽然现今有防水键盘等新型技术键盘,但实物和水依旧会不同程度地影响键盘的灵敏度和寿命。鼠标目前主要分为光标鼠标和无限鼠标。无论用户使用的是其中哪一种,在使用时都应当轻轻点击,防止弹性开关损坏。同时,要习惯使用鼠标垫,以避免鼠标与桌面摩擦产生静电影响鼠标运行。此外,还需要保持鼠标表面的清洁度,减少灰尘对感光器的影响。 3.3加强计算机内部硬件的日常管理与维护 计算机内部硬件设备的重点维护对象是硬盘、内存、CPU、显卡、光驱和光盘。1)硬盘的日常管理与维护措施硬盘的常见故障为系统不认硬盘:这种故障大多出现在连接电缆和IDE接口上。系统无法启动:主引导程序损坏、分区有效位错位、分区表损坏。硬道出现坏道“SectorNotFound”或“GeneralErrorInReadDriveC”。在日常的管理与维护中可采取以下几种方式维护硬盘。首先,在故障查找中可通过硬盘灯的现实状态来确认故障所在。明灯则表示电源连接正常。其次可通过ATA接口转换、IDE接口转换、数据线更换等方式来对其进行维修和维护。再次,要定期清理硬盘,尽量避免格式化。最后,在出现坏道时要尽快修复。避免突然断电。因为突然断电,会导致在高速旋转的情况下磁头与磁盘之间产生巨大摩擦,对硬盘损伤极大。2)内存的日常管理与维护措施内存的故障表现:一是黑屏,“滴滴滴……”的声音响不停。二是屏幕显示“Error:UnabletoControlA20Line”出错信息后死机。三是系统刚启动报注册表错误,要求重启或者内存短路导致主机无法加电。管理与维修、维护的具体措施是首先确保机箱内部清洁,确保内存条与主板有效接触。其次是在内存条接触不良时将内存条取出,用橡皮擦擦拭两边。再次是检查内存条插槽和芯片是否损坏,在更换内存条要选择与原来相同的外频,以避免不兼容的问题出现。最后是检查、确保内存与主板的兼容性。3)CPU的日常管理与维护措施CPU即中央处理器,其散热性能关系着整个计算机的运行。由此,在CPU的日常管理与维护时最重要的就是防止CPU温度过高。其故障表现为频繁死机、无法开机、开机运行无变化等。其主要的维护措施除糖厂的注意散热、注意清洁、避免超频、做好减压防震工作外,还要仔细检查CPU与插座的接触是否紧密,是否是BIOS系统中关于CPU高温报警的设置错误。4)主板的日常管理与维护措施主板故障常见表现为系统启动失败、屏幕无显示、电脑频繁死机等现象。其管理与维护措施有三种方法。简单易操作的方法有两种,一是用毛笔或橡皮擦清洁主板。二是观察各插口、插头、插座是否歪斜、接触不良,电阻、电容引脚是否相撞,主板表面有无烧焦现象,芯片是否完好,主板上的元器件是否脱裂。第三种方法在维修中应用较多,利用电阻、电压测量法检测主板。通常情况下载加电之前应从正反方向测量一下主板上电源+5V与地(GND)之间的电阻值(一般300≧R≧100)。5)显卡的日常管理与维护措施显卡故障一般表现为开机无显示、显示不正常两大问题。对于显卡的日常维护除了清洁度、温度等常规环境的确保外,还需要对显卡与主板之间的接触进行日常观察与维护。例如(上接第8836页)在开机后出现一长两短的蜂鸣声则表示显卡与主板接触不良,多数是卡槽松动引起。维护的措施有正常使用显示器和相关软件,避免不必要的主机箱移动和线路拉扯。同时,要保持适宜的温度。6)光驱和光盘的日常管理与维护措施光驱最常见的故障是不能正常读写。故障的主要原因是激光头受损。日常管理与维护的措施有定期或不定期利用专业清洁设备对光驱或光盘进行清洁。简单的护理也可采取使用棉签蘸取酒精进行擦拭,除去灰尘。必要时,可适当运行光驱设备,以避免其老化。此外,在计算机硬件的日常管理与维护中还可采取直接观察法、逐步增减法、组件比较法、最小系统法、组件替换法、升降温法等方法进行日常管理和维护,以达到保证计算机高速科学运行效果。 4结束语 综上所述,计算机硬件的日常管理与维护是一个复杂的工作,需要细致耐心和长期坚持。只有这样才能够避免出现故障并在故障出现后立即发现问题并解决问题以提升计算机的使用寿命和使用性能。最终做到降低损失,充分发挥计算机性能,为日常工作和生活服务。 作者:周智星 单位:重庆文理学院 2011级软件工程特色班 计算机硬件论文:故障与维护计算机硬件论文 1硬件故障诊断的方式方法 1.1清除灰尘法。风扇、主板等易吸附大量灰尘,所以除尘就很重要[3]。对主机箱可用毛刷把里面的灰尘轻轻刷掉,再借助吸尘器进一步吸干净;对部件插槽最好用无水酒精球将内部灰尘擦拭干净。 1.2拔插检测法。该方法针对IO设备、主板故障非常简捷和有效。在对可能故障的板卡初步估计后,将计算机关机,接着把机箱打开,拔出故障板卡,然后重启计算机。如果在拔出板卡后,计算机便正常使用,那么可确定故障就在拔出板卡或其IO总线上面。 1.3电阻测试法。该方法主要用到电用表的欧姆档[1]。利用电用表对电路中存在的可疑元件、可疑点等进行测量。在线测量适合测量开放性、短路性故障,而脱焊测量较在线测量更广泛,绝大多数元器件都可用脱焊测量方法予以检查。 1.4直接探测法。手摸包括:第一,用手对活动芯片(管座)进行按压,判断芯片是否接触不良或松动;第二,触摸设备,依据外壳温度判断设备是否常态运转。耳听包括:第一,计算机启动时,仔细听启动声音是否异常;第二,运转时,仔细听风扇、硬盘等声音有无异常。眼看包括:第一,处于动态时,仔细观看屏幕上的提示内容,从而找出故障位置;第二,处于静态时,观看元器件有无烧焦等显著故障。鼻子嗅是指:用鼻闻主板中有无烧焦的气味,方便发现短路地方、确定故障。 2硬件维护办法 2.1电源维护。如果遇到电源接通后,电源指示灯仍是熄灭状态,风扇也没有转,那么故障极可能发生在电源上。首先对电源导线的通路状态依次确认,其次是检查开关接头、电源插头有没有接好,如果这些操作完成仍无法排除故障,那么有必要请专业人员来处理、维修。 2.2CPU维护。机器运转同CPU风扇能不能正常散热有必然关系。一旦散热器故障,则CPU温度立刻会大幅上升,这样轻则机器性能大幅下降,重则CPU被烧毁。所以,保养好散热器不可忽视,需要时不时地更换散热器。 2.3内存维护。如果开机之后,显示出错的信息,那么是内存的故障。这个时候,首先把电源关掉,接着把机箱打开,留下根本内存,拔掉其余内存,然后开机,并重复此动作,从而找出是哪个内存的问题。找出问题内存条后,应更换适合的新内存条。如果内存条都没有问题,那么就是插槽接触的问题,这样就必须更换新主板。 2.4声卡、显卡维护。对声卡而言,在拔插音箱或麦克风的时候,万万不能在通电情形下操作,而是要关掉电源来操作,以防对其余配件造成损害。对显卡而言,一是平时对显卡及插槽多加检查,二是在计算机中显卡也是很易发热的,这就需要常常关注显卡风扇有无噪音、是否灵活,从而让显卡的寿命更长。 2.5硬盘维护。硬盘故障往往是BIOS无法识别硬盘[2]。究其原因是:第一,硬盘的电源线、扁平信号没有装好,这种情形下必须先把电源关闭,然后将机箱打开,检查硬盘电源线有没有脱落及IDE数据线有没有接好;第二,IDE接口同时接有CD-ROM和硬盘而引发的冲突,那么更换数据线并重新进行插接就可解决;第三,开机时,硬盘转动速度非常快,如果有一点点震动,读写头、碟片极可能因为摩擦使得其中之一被损坏,同时也不要让磁源接触硬盘;第四,硬盘工作时温度要适宜,最佳温度是20度-25度,温度无论是低还是过高都易产生电路元件失灵或短路;第五,硬盘工作中切忌不可突然断电,这容易使得盘片与磁头摩擦过猛而损伤硬盘。 2.6其它维护。对显示器而言,最好不要经常关闭或开启显示器,同时,特别注意显示器的防磁场干扰、防潮湿、防强光及防尘等日常维护。对键盘而言,如果出现故障首先要确定是键盘本身还是其接口电路的故障,如果是本身故障,往往是某个按键坏掉或灰尘过多,这时候需要换键盘或者及时除尘方可解决,如果是接口电路发生的故障,则要确定故障点的位置再进行处理。 3结束语 科技发展使得计算机拓展至各大领域,在各方面展现着自身优势。作为计算机躯体的硬件部分,一旦故障则计算机难以常态运转,所以对硬件故障的剖析及维护就极为重要。在现实工作、生活中,计算机一旦有故障发生,首先要保持冷静,然后找出适合的办法来处理,让计算机最短时间恢复运转。 作者:曾茂青 单位:重庆市三峡水利电力学校 计算机硬件论文:兼容性的处理技术计算机硬件论文 对于组装机而言,用户在选择时,往往都是追求最好的性能,以满足自己的需求,却并不会考虑硬件冲突和兼容性问题,这也就导致许多组装机性能不稳定,存在很大的兼容性问题。因此,用户在对组装机进行选购时,要重视硬件资源的合理搭配,均衡选择,也可以向相关技术人员咨询,以切实避免硬件冲突和兼容性问题的发生。2计算机硬件冲突及兼容性的处理技术对于计算机而言,硬件冲突及兼容性问题的表现形式是多种多样的,因此处理技术也是各不相同的,这里主要针对几种常见的问题进行分析和讨论。 1主板的兼容性问题 主板作为计算机的优秀,同时也是其他硬件设施功能发挥的主要途径,与大部分硬件设施都有着密切的联系,也是最容易出现兼容性问题的部分,应该受到相关技术人员的充分重视。(1)主板与内存。主板与内存的兼容性问题是计算机硬件冲突中一个较为常见的问题,表现为计算机开机后持续报警或者机器点不亮。部分维修人员或者用户通过将内存条重新安装的方法,可以解决这个问题,但是仍会不时发生,属于治标不治本。造成这种问题的原因,主要是内存条的质量问题,导致在与主板连接时出现接触不良的情况。在对其进行处理时,如果通过检查,确定是内存条质量问题,则需要对内存条金手指进行清洁,或者采取相应的措施对其进行固定,确保内存条与主板可以充分有效的接触。如果内存条不存在问题,在其他相同型号的主板上可以正常使用,则需要通过更换内存条的方式进行解决。(2)主板与声卡。微电子技术的发展,使得当前计算机主板在制作过程中,多数都集成有声卡。但是这样的声卡在音质方面与独立声卡相比存在一定的不足,因此,独立声卡在许多领域和行业仍然有着广阔的市场。如果声卡选择不当,或者声卡驱动的安装出现问题,就会导致主板与声卡出现不兼容的现象,又或者在具备集成声卡的主板上,加装独立声卡,会造成硬件之间的相互冲突,导致计算机出现各种各样的问题。对于这种情况,一方面要结合主板的型号、规格等,对声卡进行合理选择,并安装配套的声卡驱动,另一方面,可以在计算机的资源管理器中,修改声卡中出现冲突的地址,从而对主板与声卡的兼容性问题进行解决。(3)主板与显卡。造成主板与显卡兼容问题的主要原因,是由于显卡自身的质量问题,由于制作工艺、制作方法等问题,会导致显卡与主板的冲突,表现为显示器不亮、花屏等现象。在对其进行处理时,一方面要对显卡进行全面检查,查看是否存在质量问题,如果有,要对显卡进行更换,另一方面,对显卡与主板的接触点进行清洁,确保双方接触的有效性。 2系统驱动的兼容性问题 系统驱动问题造成的硬件冲突同样是一个常见的问题,在计算机系统的安装过程中,如果将相同的系统资源分配给多个设备,就会导致硬件冲突的产生,影响设备的正常工作。在对其进行分析时,首先,需要对设备的驱动程序进行检查,明确是否存在重复安装的情况,如果有,则需要对多余的部分进行删除,并重新安装驱动程序。然后,对设备在“设备管理器”中的状态和设置进行检查,如果在设备的资源设置中,没有发现“资源”选项,则表示设备并没有使用任何系统资源。如果发现资源的重复使用问题,要对其进行重新分配,并对计算机进行重启,查看故障是否解决。 3结语 总而言之,计算机硬件冲突及兼容性问题是影响计算机功能发挥的重要因素,在对计算机进行配置和管理的过程中,应该充分重视起来,对其进行预防和处理技术,从而确保计算机的正常运行。 作者:黄磊 单位:上海外高桥造船有限公司信息部 计算机硬件论文:学生专业课计算机硬件论文 由于该课程授课学时较少,结合课程的目标和学员的专业课特点,为此,笔者在课程内容选择时,课程内容主要包括元器件基础、电路原理图设计、电路板图设计、焊接技术、软硬件联调技术、设计文档的整理等。 一、课程组织 为了让学员理解和掌握计算机的硬件技术,针对课程重点和难点内容,通过以下方式组织教学,让学员从实验中学习计算机硬件技术。 1.实验一般2名学生为一组。 2.认真查阅资料,观看教师示范视频。 3.学生动手按要求的实验工艺进行产品设计和制作。 4.实验报告的书写,要求注重心得体会。 二、课程考核方式 为了测试学员对计算机硬件技术的基本概念的掌握程度及理论联系实践的应用能力,笔者在考核方式上将形成性考试与终结性考试相结合,实现对学员学习过程的督促与考核,客观完整地评价学员的学习效果。在考核的评价标准上学员的成绩由学员上课过程中的出勤率、审核SCH图、PCB图、设计文档和焊接电路板 5个部分组成,其在总成绩中所占的比例为1:2:1:1:5。这种考核方式突出了平时成绩和实践成绩的考核,有利于学员专业课能力的提高。 三、结束语 《计算机硬件工艺实习》课程是计算机专业很重要的一门专业课基础课和实训课,它对学生后续专业课的学习和毕业设计,起到了很关键的作用。 作者:饶莉莉 单位:九江学院 计算机硬件论文:计算机硬件课程改革论文 摘要:结合本院计算机科学与技术专业的硬件系列课程特点,分析了当前国内外计算机硬件课程发展现状,指出了目前硬件专业课程设置的不足并提出了改革方案。新课程体系设置目标是在注重硬件原理的基础上,重点培养学生集成电路设计能力和实际动手能力,激发学生把自己的创新思想、创新成果和自主能动性付诸实际。 关键词:计算机硬件;集成电路设计;教学改革 信息系统工程教育论坛我院计算机科学与技术本科专业始建于1987年,历经20年的发展,为油田及相关企事业单位培养了大量的计算机应用人才。“具有良好的科学素养,系统地、较好地掌握计算机科学与技术包括计算机硬件、软件与应用的基本理论、基本知识和基本技能与方法,能在科研部门、教育单位、企业、事业、技术和行政管理部门等单位从事计算机教学、科学研究和应用”是本专业的培养目标。基于这个培养目标,结合目前计算机硬件技术最新发展现状及趋势,提出本硬件系列课改方案。 一、硬件系列课改的目的及意义 当前,计算机在信息社会中充当了重要角色,也是发展最为迅速的一门学科。随着这门学科的不断发展,目前,计算机优秀技术愈来愈集中在集成电路芯片设计和软件设计这两项技术中,其中CPU和OS设计技术是最优秀的两项技术,特别是高性能计算机技术一直是衡量国家实力的一个重要标志。在硬件系列课程里,培养学生CPU及相关硬件的设计能力,培养学生自主创新并能够设计出拥有自主知识产权的计算机部件的能力,是当前计算机硬件课程重要的改革方向,也是目前社会迫切需要的计算机硬件人才[1]。因此,适应当前计算机硬件技术的发展及社会对计算机硬件人才的需求,及时调整硬件系列课程的培养方向,既有利于学生及时掌握最新的计算机硬件技术,又有利于学生及时把所学知识转化为社会生产力,对扩大我院学生就业,树立我院计算机科学与技术专业学生良好的社会形象意义深远。 二、硬件系列教学的国内外发展现状及趋势 由于我国的制造业比较落后,一直以来,计算机硬件的优秀技术未能被国内掌握。相应地,在计算机硬件教学中,像计算机组成和计算机体系结构等重要硬件课程,传统上仅仅以讲授、分析原理为主,且内容不能适应现代计算机技术的发展[2]。国外一些知名大学非常重视计算机硬件的教学,美国的许多高校本科计算机专业中都无一不是安排了CPU设计方面的课程和实验内容。例如麻省理工学院计算机专业的一门相关课程是《计算机系统设计》,学生在实验课中,须自主完成ALU、单指令周期CPU、多指令周期CPU乃至实现流水线32位MIPS CPU和Cache等的设计。Stanford大学计算机系的本科生也有相似的课程和实验。随着计算机硬件技术的不断发展,国内开展硬件设计技术的条件已逐渐成熟,这主要得益于计算机硬件发展中的两个重要技术,一是大规模可编程逻辑器件CPLD/FPGA的成熟,可以在一个芯片中通过编写硬件描述语言设计CPU和全部的相关硬件电路,减轻了硬件芯片间连接的复杂性,同时消除了硬件制造的限制。二是硬件描述语言的成熟,以VHDL和Verilog VHDL语言为代表的硬件描述语言,可以通过编写程序的方式来描述极其复杂的硬件电路逻辑,大大降低了以前采用手工方式设计硬件电路的复杂性。国内的一些知名大学,在最近几年里,也相应地增加了硬件电路设计在教学中的比重,据我们了解,清华大学、电子科技大学、哈工大、哈理工等一些学校,已经修改了计算机组成原理及计算机体系结构等方面的课程教学内容,把利用CPLD/FPGA和硬件描述语言设计CPU及其相关硬件电路作为重要内容加入到课程体系里,取得了良好的教学效果,大大加强了学生对计算机工作原理的理解及计算机硬件的设计能力,逐步实现了与发达国家高校计算机本科教育的接轨。 三、目前我院硬件系列教学现状及不足 计算机科学与技术本科专业硬件系列主要课程设置始于20年前,期间虽经过部分调整,但基本教学内容依然延续20年前的知识体系。按授课先后次序排列,这些课程包括:《数字逻辑与数字电路》、《计算机组成原理》、《数字系统设计自动化》、《计算机体系结构》、《单片机原理及应用》、《嵌入式系统》、《硬件课程设计》等7门。基于当前硬件课程系列教学现状,我们认为存在以下的不足:1.从整体上看,硬件系列教学内容过于强调基本原理和基本方法,缺少能够验证原理、实际实现这些原理及方法的手段,导致学生缺少动手能力,对原理和方法认识模糊,会说不会做的现象比较严重,创新能力较弱。2.《数字逻辑与数字电路》和《数字系统设计自动化》,这两门课之间存在较大的联系,在内容上存在承上启下的关系,前者是讲述数字电路的基本概念、组合及时序电路的传统分析设计方法,后者则介绍组合及时序电路的现代分析设计方法,基于目前的教学实际情况,可以合并成一门课讲述。3.《计算机组成原理》和《计算机体系结构》是计算机科学与技术本科专业非常重要的两门课,通过这两门课的学习,应使学生能够设计简单的CPU及相关的硬件电路,从而加深对基本原理、基本方法的理解,增强实际动手能力。基于现在的教学内容及教学手段还无法达到上述目的。4.《单片机原理及应用》和《嵌入式系统》两门课存在较大的内容交叉。这两门课都是讲述特定计算机在控制及嵌入式产品中的应用,《单片机原理及应用》这门课介绍的是8位机MCS-51的原理,《嵌入式系统》这门课介绍的是32位机ARM的原理,鉴于目前嵌入式领域的发展现状及趋势,建议取消《单片机原理及应用》这门课,以避免课程内容重复。5.《硬件课程设计》作为硬件系列的最后一门硬件设计课,学生已掌握了较丰富的软硬件知识,因此应该具备设计较复杂的硬件电路的能力,目前的设计内容较简单并与《数字逻辑与数字电路》课程实验存在一定交叉,建议选择有一定复杂度并较实用的设计内容。从而培养学生综合运用硬件知识及硬件设计能力。 四、硬件系列教学新课改方案 针对我院计算机科学与技术专业的实际情况,在保证总的硬件教学学时不变的前提下,对硬件系列教学提出如下建议:1.课程合并:《数字系统设计自动化》是计算机组成原理等的先修课,为保证能及时开课,同时该课和《数字逻辑与数字电路》这门课有密切的联系,合并为一门课,仍称为《数字逻辑与数字电路》,并适当增加学时,建议在大二上学期开课,取消《数字系统设计自动化》这门课。2.《计算机组成原理》:这门课改为《计算机组成及设计》,增加CPU及相关硬件电路设计内容,在讲清楚组成原理的基础上,以设计为重点,建议在大二下学期开课。 3.《计算机体系结构》:适当增加设计内容,原学时保持不变,建议在大三上学期开课。4.《单片机原理及应用》:本课程取消,鉴于目前嵌入式系统涉及软硬件知识较多,难以在一门课程中全面系统学习,因此另开设一门《嵌入式软件开发》课程,重点讲述如何设计编写嵌入式软件程序,建议在大三下学期开课。5.《嵌入式系统》:这门课作为《嵌入式软件开发》的先修课,重点讲述嵌入式系统的基本概念及方法、ARM处理器的硬件工作原理、接口、汇编语言等,而相关操作系统及其程序设计等知识暂不涉及,建议在大三上学期开课。6.《硬件课程设计》:在设计题目中,引入嵌入式系统、FPGA及计算机组成等知识,适当增加设计的综合性和复杂性,建议在大四上学期开课。基于新的硬件系列课程体系,能够有效理顺课程之间的先后关系,并把硬件课程均匀分散到大学四年的学习中,同时对重要的课程及相关的知识进行了加强,例如数字电路设计贯穿在整个硬件系列课程中;舍弃了过时的技术,增加了新技术的份量,例如去掉了单片机,加强了嵌入式系统。因此,我们认为:调整后的硬件系列课程是较合理的,它吸收了当前先进的硬件设计技术,保证了知识的实用性,有一定的前瞻性。 五、结束语 高等教育是为学生提供专业技能和生存本领、服务社会的最后一站,教学内容及方法直接关系到学生的未来发展。通过不断教学改革,保持教学的先进性和实用性一直是高教课改的目标之一。通过这次课改,理顺了我院硬件系列课程的教学关系,增强学生未来服务社会的竞争力,因此很有实际意义。 作者:李军 崔旭 李建平 单位:1.东北石油大学 2.大庆市萨东第二小学 计算机硬件论文:计算机硬件设备修护论文 1计算机硬件设备修护的内容 计算机主要包括硬件和软件两个组成部分,硬件是计算机固定装置的重要组成内容,包括主板、电脑键盘、光驱、监视器、硬盘等,而需要维护的设备包括显示器、主板、硬盘等。只有做好维护工作,才能确保硬件设备性能良好,促进其作用有效发挥,满足人们使用计算机的需要。 (1)显示器维护。通常显示器的使用年限为5-6年,使用过程中,如果忽视维护和保养,容易出现显示器被烧坏的情况。为此,在日常维护过程中,要保持显示器一定的湿度,清洁屏幕表面时,使用蘸有中性液的软布进行,并注意用力适中,避免用力过大而损坏屏幕。 (2)主板维护。主板是计算机非常重要的硬件设备,一般来说,主板使用年限为十年,如果忽视保养和维护,往往会降低使用寿命。但在日常使用过程中,往往忽视对主板的清理工作。事实上,主板清理工作量少,使用者应该结合具体需要做好清理工作,根据主板运行情况更换CPU散热器的散热膏,并对散热器里面的风扇添加机油。要合理控制主板温度,确保温度正常,从而更好运行和发挥作用。(3)硬盘维护。硬盘是计算机数据存储的容器,如果硬盘出现故障,不能正常运行和工作,不仅影响整个计算机的正常运行和工作,还会导致数据丢失,给用户带来较大损失。因此,做好硬盘的日常维护工作显得十分必要。计算机平时使用过程中,不得任意挪动硬盘,硬盘读写过程中,有着非常大的数据输送量,使用时如果任意挪动硬盘,会导致数据丢失。硬盘运转时会发生声响,长期下来往往会导致硬盘损坏。因此,硬盘使用时可以垫上橡胶垫,尽量减少共振现象,达到有效保护硬盘的目的。 2计算机技术在硬件设备修护的应用 为减少硬件设备故障,促进计算机更好运营和工作,日常维修工作中,离不开计算机技术的应用。同时,为促进计算机技术得到更为有效的应用,提高设备维护水平,笔者认为今后应该采取以下有效对策。 (1)坚持正确的维护原则。为实现对硬盘的有效保护,日常维护工作中要坚持先软后硬、先易后难、由外到内原则,按照这个目标和流程做好维护工作,实现对故障的有效处理,将存在的隐患消灭在萌芽状态,实现对故障的有效预防,促进计算机更好运营和工作。 (2)掌握有效的维护方法。在坚持维护原则的前提下,还要根据具体需要,综合采取有效方法,及时发现和排除故障,为硬件设备工作效率提高奠定基础。①主机维护方法。主机常见故障类型为无法加电、开机后无法显示、死机、无法进入工作系统等。针对这些问题,维护中要坚持望、闻、听、切原则,通过望检测设备外形是否变形,指示灯是否正常闪动,机箱内部接线是否断裂,通过闻来检查设备是否有异常味道出现,听来检查计算机是否存在噪音,切来检查温度是否超高,各部件是否存在异常现象,内存所在位置是否正确。综合应用上述方法将主机的故障及时排除,对存在的问题立即采取措施处理,实现确保主机有效运行的目的。②显示器维护方法。显示器常见问题为黑屏或无法显示,需要考虑的问题是,是否由潮湿或散热性能差导致问题出现。出现黑屏现象时,首先要检查显卡的性能,如果更换之后仍然出现问题,需要检查是否由潮湿问题导致黑屏。检查主机分系统、硬盘、软盘驱动系统之后,如果仍然出现黑屏现象,这时需重点检查显卡散热器情况,查看散热风扇电源是否存在松动现象,如果出现松动情况,需要对电源线进行固定,从而有效排除故障。③主板维护方法。常见问题为计算机运行1min后自动停止,计算机没有出现任何故障,导致该问题出现的原因主要是主板问题。维护中要查看计算机电源是否坏了,机箱开关是否连接好,然后仔细观察计算机内部情况,如果主板和机箱底部缺少铜柱,使得主板与机箱直接接触,会导致短路现象发生。④内存维护方法。内存故障表现为启动后计算机没法正常显示,常见故障原因为内存条和插槽接触不良,需要将内存条拔出来重新插入槽内,或者更换插条,并清理插槽。 3结语 硬件设备维护是计算机日常运营中非常重要的内容,为促进工作效率提高,必须根据具体需要合理应用计算机技术。同时还要掌握相应的技术要点,总结经验,提高工作人员素质,做好设备运营日常监测和检查工作,及时发现和排除故障,促进计算机更好运营和工作。 作者:万志伟 朱丽萍 单位:江西旅游商贸职业学院 计算机硬件论文:计算机硬件维护网络安全论文 1影响计算机硬件安全与网络安全的因素 1.1环境因素对于计算机硬件系统的影响 计算机运行过程中受到温度、湿度、电磁波等环境因素影响时,就会造成整个计算机硬件系统不正常的运行,从而进一步的影响网络的安全。例如,计算机处于温度过高的环境中,首先会使计算机硬件系统的参数设置偏离正常情况下的数值,进而有可能造成电元件烧坏、内部逻辑紊乱等现象的发生。而当计算机处于相反的环境中,即较低温度时。计算机硬件设备就会被暴露在凝结的水雾中,长此以往,计算机硬件就会出现锈迹,从而缩短其的使用期限。此外,电磁波对于计算机硬件系统的影响也是不可忽视的,传输线在进行信息传递的过程中,遇到电磁波的影响,就会导致信息反馈错误的现象发生。因此。计算机所处的环境,一定要尽量的远离带有电磁波的设备,如强电线路等,以此来确保计算机免受电磁波的破坏。 1.2网络电缆及网卡因素对于网络安全的影响 网络电缆及网卡是否正常进行工作,直接影响着网络的安全性。计算机网卡安装过程不合理会导致计算机不能正常的与网络连接,从而不能确保网络信息的流畅性。因此,在进行网卡的安装过程中工作人员一定要根据不同信息传输的需求差异,来对网络接口进行合理性的选择。此外,网卡在运行过程中也会经常出现一些问题,如卡槽松散引起指示灯不亮等问题的发生,出现此现象,只要进行卡槽的更换或者插牢网卡来解决这个问题。 2进行计算机硬件维护所采取的措施 2.1减少环境因素产生的影响 环境因素通常是指温度、湿度、电磁波等,这些问题一旦在计算机硬件系统的运行过程中发生,就会使得整个硬件系统进行不正常的运行,进而影响网络的安全性。第一,计算机应放置在远离高温或避免低温的场所。第二,要定期、定时的进行计算机硬件系统的检查与清扫,从而确保计算机硬件设备能够正常的运行。第三,计算机所处的环境中一定要远离强电线路及相关的设备,或者采取屏蔽的方式来屏蔽电磁波的影响。 2.2定期的进行计算机硬件系统的维护 计算机硬件系统的维护过程,主要是通过网卡、网络设备连接及计算机等方面的共同协作进行。因此,我们通常会从以下几方面来对计算机的硬件系统进行维护。首先是防火墙的设置。防火墙的设置通常是依靠计算机网络间的访问限制的设置来确保计算机的安全。防火墙的设置可以在一定程度上阻止非法人员进入内部网络,完成信息的窃取和破坏过程。此外,防火墙还能对网络的运行进行实时的关注与有效地调控,保证进行访问的网站拥有访问自身网站的权限。因此,防火墙的设置,能够在很大程度上保证网络的安全性。其次是入侵检测技术的应用。入侵检测技术可以及时对可能危险计算机网络安全的入侵做出及时的防卫,能够将入侵的网络信息及时的反馈给电脑,使计算机做出的实时性检测、记录、和报警。入侵检测技术是计算机网络安全的保障,如果用户没有引入该技术,就会给计算机到来巨大的安全方面的隐患。 2.3及时的进行硬件加速 大量的垃圾信息的产生也是影响计算机安全的一大元凶,而对这些垃圾信息进行处理过程中,需要投入大量的资金,这便会给社会的经济发展带来很大影响。这些垃圾信息,可以延长网络进行正常信息处理的时间,也成为制约网络发展的根本。采用硬件加速处理,可以大幅度的提高网络性能,降低垃圾信息对网络产生的不良影响。 2.4提高计算机使用者的素质 计算机使用者的不良操作是造成计算机网络安全问题发生的又一凶手,因此,提高计算机使用者的自身素质,可以有效避免网络安全问题的发生。所以,在进行计算机硬件维护之外,我们还要定期对电脑使用者进行有关计算机安全使用方面的培训,进行计算机使用技巧的讲述,进行安全维护意识的培养,提高其管理计算机的能力,从而帮助其维护网络安全意识的树立。 3总结 信息技术所引起的社会性的改变,体现在社会生活中的各个领域,当今社会,人类与网络已经密切的联系在一起,计算机已经成为人类生活、生产所必须的设施。然而,在网络快速发展的今天,网络安全问题频频发生,严重的影响着计算机网络的正常运行。要想彻底摆脱这个问题,首先要从计算机各硬件组成的维护出发,以此来确保计算机网络的长久性的安全,并推动社会与网络技术的共同进步、和谐的发展。 作者:杜玮珂单位:苏州大学计算机科学与技术学院 计算机硬件论文:计算机硬件维护探究论文 一、维护计算机的第一步先不要忙着打开机箱,首先得观察 观察主要包括: 1.计算机周围的环境情况——计算机位置、电源、连接线、计算机外设、温度与湿度等。 2.计算机表现出的故障现象、显示器显示的内容及其与正常情况下的异同。 3.计算机内外的物理情况——灰尘是否过多、线路板和元器件的颜色状况、部件的形状有无变形、指示灯的显示状态等。 4.计算机的软硬件配置——安装了哪些硬件,系统资源的使用情况;使用的是哪种操作系统,安装了哪些应用软件;硬件的设置驱动程序的版本等。 二、根据观察到的现象判断故障产生原因 判断工作可以包括以下几个方面: 1.要先想好是什么,为什么和怎么办,即:故障是什么故障,为什么会产生这样的故障和应该如何处理。 2.对于所观察到的现象,尽可能地先查阅网上类似故障处理方案,这可以免去很多不必要的弯路。 3.在分析故障时,尽量根据自身已有的知识、经验来进行判断,但对于自己不太了解或根本不了解的,应当先向有经验的人寻求帮助,或在硬件论坛发帖提问。 三、坚持“先软后硬”的原则 即在整个维护判断的过程中,本着先判断是否为软件故障,在能正常开机的情况下可先重新安装操作系统,当确认软件环境正常时,如果故障不能消失,再从硬件方面着手检查。 四、维护环境很重要 要保证你的维护环境是绝对没有问题的,即电源接地是否正常,工作电压是否稳定,工作室的温度湿度控制等。 五、对计算机故障要“先主后次”逐一排除 在观察分析故障时,有时可能会遇到一台故障机不止一个故障,(比如:系统启动时会自动重启,重启后能进系统,进入系统后会有死机现象,显示屏又出现无规则波纹),此时应该先从主要的故障开始维护,当修复主要故障后再维护次要故障,很多情况下可能在主要故障问题解决后次要故障现象已不需要维护了。以下为计算机维护的方法及心得: (一)观察法 观察,是维护判断过程中第一要法,它贯穿于整个维护过程中。观察不仅要认真,而且要全面。要观察的内容包括: 1.周围的环境; 2.硬件环境。包括接插头、座和槽等; 3.软件环境; 4.用户操作的习惯、过程。 (二)最小系统法 最小系统是指,从维护判断的角度能使计算机开机或运行的最基本的硬件和软件环境。最小系统有两种形式: 硬件最小系统:由电源、主板和CPU组成。在这个系统中,没有任何信号线的连接,只有电源到主板的电源连接。在判断过程中是通过声音来判断这一优秀组成部分是否可正常工作; 软件最小系统:由电源、主板、CPU、内存、显示卡/显示器、键盘和硬盘组成。这个最小系统主要用来判断系统是否可完成正常的启动与运行。 对于软件最小环境,就“软件”有以下几点要说明: 1.保留着原先的软件环境,只是在分析判断时,根据需要进行隔离如卸载、屏蔽等)。保留原有的软件环境,主要是用来分析判断应用软件方面的问题。 2.只有一个基本的操作系统环境(可能是卸载掉所有应用,或是重新安装一个干净的操作系统),然后根据分析判断的需要,加载需要的应用。需要使用一个干净的操作系统环境,是要判断系统问题、软件冲突或软、硬件间的冲突问题。 3.在软件最小系统下,可根据需要添加或更改适当的硬件。比如:在判断启动故障时,由于硬盘不能启动,想检查一下能否从其它驱动器启动。这时,可在软件最小系统下加入一个软驱或干脆用软驱替换硬盘,来检查。又如:在判断音视频方面的故障时,应需要在软件最小系统中加入声卡;在判断网络问题时,就应在软件最小系统中加入网卡等。 最小系统法,主要是要先判断在最基本的软、硬件环境中,系统是否可正常工作。如果不能正常工作,即可判定最基本的软、硬件部件有故障,从而起到故障隔离的作用。最小系统法与逐步添加法结合,能较快速地定位发生在其它板软件的故障,提高维护效率。 (三)逐步添加/去除法 1.逐步添加法,以最小系统为基础,每次只向系统添加一个部件/设备或软件,来检查故障现象是否消失或发生变化,以此来判断并定位故障部位。 2.逐步去除法,正好与逐步添加法的操作相反。 3.逐步添加/去除法一般要与替换法配合,才能较为准确地定位故障部位。 (四)隔离法 是将可能妨碍故障判断的硬件或软件屏蔽起来的一种判断方法。它也可用来将怀疑相互冲突的硬件、软件隔离开以判断故障是否发生变化的一种方法。 上提到的软硬件屏蔽,对于软件来说,即是停止其运行,或者是卸载;对于硬件来说,是在设备管理器中,禁用、卸载其驱动,或干脆将硬件从系统中去除。 (五)替换法 替换法是用好的部件去代替可能有故障的部件,以判断故障现象是否消失的一种维护方法。好的部件可以是同型号的,也可能是不同型号的。替换的顺序一般为: 1.根据故障的现象或第二部分中的故障类别,来考虑需要进行替换的部件或设备; 2.按先简单后复杂的顺序进行替换。如:先内存、CPU,后主板,又如要判断打印故障时,可先考虑打印驱动是否有问题,再考虑打印机连线是否有故障,最后考虑打印机或并口是否有故障等; 3.最先考查与怀疑有故障的部件相连接的连接线、信号线等,之后是替换怀疑有故障的部件,再后是替换供电部件,最后是与之相关的其它部件。 4.从部件的故障率高低来考虑最先替换的部件。故障率高的部件先进行替换。 (六)比较法 比较法与替换法类似,即用好的部件与怀疑有故障的部件进行外观、配置、运行现象等方面的比较,也可在两台计算机间进行比较,以判断故障计算机在环境设置,硬件配置方面的不同,从而找出故障部位。 (七)升降温法 在上门服务过程中,升降温法由于工具的限制,其使用与维护间是不同的。在上门服务中的升温法,可在用户同意的情况下,设法降低计算机的通风能力,靠计算机自身的发热来升温;降温的方法有: 1.一般选择环境温度较低的时段,如一清早或较晚的时间; 2.使计算机停机12~24小时以上等方法实现; 3.用电风扇对着故障机吹,以加快降温速度。 (八)敲打法 敲打法一般用在怀疑计算机中的某部件有接触不良的故障时,通过振动、适当的扭曲,甚或用橡胶锤敲打部件或设备的特定部件来使故障复现,从而判断故障部件的一种维护方法。 计算机日常清洁的注意点: 灰尘是计算机的杀手,日常生活中很多计算机故障是由于机器内灰尘较多引起的,这就要求我们在日常生活中多注意计算机的清洁除尘,防患于未燃。在进行除尘操作中,以下几个方面要特别注意: 1.注意风道的清洁 2.注意风扇的清洁。风扇的清洁过程中,最好在清除其灰尘后,能在风扇轴处,点一点儿钟表油,加强润滑。 3.注意接插头、座、槽、板卡金手指部分的清洁。金手指的清洁,可以用橡皮擦拭金手指部分,或用酒精棉擦拭也可以。 插头、座、槽的金属引脚上的氧化现象的去除:一是用酒精擦拭,一是用金属片(如小一字改锥)在金属引脚上轻轻刮擦。 4.注意大规模集成电路、元器件等引脚处的清洁。清洁时,应用小毛刷或吸尘器等除掉灰尘,同时要观察引脚有无虚焊和潮湿的现象,元器件是否有变形、变色或漏液现象。 5.注意使用的清洁工具。清洁用的工具,首先是防静电的。如清洁用的小毛刷,应使用天然材料制成的毛刷,禁用塑料毛刷。其次是如使用金属工具进行清洁时,必须切断电源,且对金属工具进行泄放静电的处理。 用于清洁的工具包括:小毛刷、皮老虎、吸尘器、抹布、酒精(不可用来擦拭机箱、显示器等的塑料外壳)。 6.对于比较潮湿的情况,应想办法使其干燥后再使用。可用的工具如电风扇、电吹风等,也可让其自然风干。 7.液晶显示器的清洁:擦拭液晶显示器屏幕尽量不要使用酒精或其它化学溶剂,因为屏幕表面出厂时涂有一层保护膜,使用化学溶剂的话反而会造成损伤,所以建议用无尘布稍稍蘸一些清水擦拭。 计算机硬件论文:计算机硬件故障管理论文 摘要:在不同类型课程的课堂教学中,合理应用多媒体技术可以提高课堂教学的效果,提升教学质量。本文介绍了我院如何将多媒体技术应用于理论型和实践型课程的教学中。 关键词:多媒体技术;课堂教学;教学工具 1多媒体教学工具 课堂教学中教学工具必不可少,在多媒体教学的研究中,常常强调多媒体课件与电子教案这两重教学工具的区别。其中电子教案是将教学内容提纲挈领地以幻灯片的形式展现给使用者,通常用PowerPoint开发,用光盘或网络服务器存储。它的最大优点在于开放性好,教师在拿到范本后可随意修改,满足不同层次、不同类型的教学需要,受到广大教师的欢迎;而多媒体课件又称CAI课件(CAI,英文ComputerAssistedInstruction的缩写,可译为计算机辅助教学系统)是可以单独运行的教学软件,通常用专用的开发工具开发或者直接用高级语言编程,主要目的是用动画、仿真等技术讲解课程中的重点和难点,强调教学方法与教学策略,辅助教师和学生完成教学任务,提高教学效果。在实际的应用中,它们都是多媒体教学的有力工具。 2计算机课程的分类 2.1根据专业性分类 根据课程是否为计算机专业的课程可分为:非计算机专业课程和计算机专业课程。 非计算机专业课程一般指计算机基础科学,包括计算机概论、软硬件、信息安全、数据库、网络、计算机应用、程序设计语言、软件工程、多媒体、信息检索等领域的基础内容。重点在于日常生活中计算机的普遍应用的各个方面,在有些高校分为两个阶段(计算机文化基础,计算机技术基础)介绍。 计算机专业课程包括数据结构、离散数学、计算机组成原理、体系结构、操作系统、计算方法、编译原理、人工智能、计算机网络、软件工程、计算机图形学、多媒体技术、计算机辅助制图等课程,重点在于对计算机领域各个方向的专业知识介绍。 2.2根据学科性分类 对于计算机专业课程而言,根据课程内容所属的二级学科可分为系统结构、软件与理论、应用技术三大类。 系统结构类课程包括计算机组成原理、单片机、计算机系统结构、微机原理、接口技术、计算机系统性能分析、计算机系统设计、计算机结构仿真、操作系统设计与分析、数字信号处理、ASIC设计技术、可编程逻辑器件的程序设计等。 软件与理论类课程包括程序设计语言原理、程序设计方法学、面对对象程序设计、计算方法、软件工程、数据挖掘、算法分析与设计、密码学与安全计算理论、可计算与计算复杂性理论、数据库技术、数理逻辑、数据安全与保密技术、人工智能与知识工程、计算机网络工程、计算智能等。 应用技术类课程包括:电子商务、多媒体技术及应用、Internet技术及其应用、网络管理与维护、网络安全、WEB系统开发、ASP编程、计算机图形学、图像处理与分析、计算机辅助软件工程(CASE)、系统仿真、人机界面与虚拟环境技术、数据挖掘、智能接口与控制等。 2.3根据理论性分类 根据课程偏重于理论还是实践可分为:理论型、实践型、理论与实践结合型。 理论型课程指课程内容偏重于理论介绍与分析,包括的课程有:离散数学、微机原理、计算机组成原理、计算机系统性能分析、程序设计语言原理、程序设计方法学、数理逻辑、计算方法、编译原理、人工智能、密码学与安全计算理论等。 实践型课程指课程内容偏重于实际操作与应用,包括的课程有:网页制作、图形制作、动画制作、计算机辅助制图、图像处理与分析、网络管理与维护、网络安全、WEB系统开发、ASP编程、计算机结构仿真、系统仿真、人机界面与虚拟环境技术等。 理论与实践结合型包括:汇编语言、数据库原理与应用、软件工程、数据挖掘、计算机图形学、数字信号处理、计算机网络工程、可编程逻辑器件的程序设计等。非计算机专业课程一般属于理论与实践结合型。 在研究多媒体技术在课堂教学中的应用时,相对来说,以上三种常用的分类方法中按专业性区分时,课程性质不够明确;按学科性区分时,涉及课程不够全面;而按理论性分类的方式基本区分了所有计算机课程的性质,适合于研究多媒体技术在课堂教学中的应用。 3多媒体技术的应用 3.1理论型课程 对于理论型课程,完全依靠教师在课堂上的讲解也是可以将知识传授给学生的,因为在没有引入多媒体之前,传统的授课方式就是讲解。在讲解中,教师为了把一些抽象的概念、难懂的重点讲清楚,往往借助挂图、模型等比较直观的教具来实现,这些教具在课堂教学中起到了很大的作用。但是挂图仍然不够形象,而模型制作会花费教师大量时间,还有像化学反应等瞬间效果不能持续。对于这些问题的解决,促使多媒体技术在理论型课程的教学中日益广泛的应用。在课堂上由多媒体技术辅助教师,将教师难以用语言描述清楚和在难以以实物演示的抽象难懂的重点、难点,跨越时间与空间,形象、生动、有趣地向学生展现,更有利于学生理解,提高教学效率和效果。 例如在介绍计算机的发展史时,教师可以先利用多媒体中的图片素材来展示世界上的第一台计算机的外观,因为它是庞大的,与当前使用的微机完全不同,教师不可能用语言描述和实物展示使学生对世界上第一台计算机印象深刻;接着可以使用多媒体中的视频素材来介绍计算机发展的四个阶段,继而引出这四个阶段的实质区别在于计算机所使用的电子元件不同;然后可以利用演示软件的功能,通过缩放、旋转等一系列功能,将电子管、晶体管、集成电路、大规模集成电路这四个发展阶段的电子元件的构造和特点展现给学生。也许有人会说,对于以上知识的传授,我们似乎用挂图和文字也可以达到效果。的确,用挂图可以让学生了解世界上第一台计算机,知道各种电子元件,对于非计算机专业的学生也许就足够了,但是作为计算机专业内容的一部分,对于计算机的发展史,不仅仅是让学生认识世界上第一台计算机,认识各种电子元件,还要让学生能够掌握计算机在不同阶段使用的电子元件的构造和实质的区别,为计算机产业的发展打下良好的理论基础,这也是使用多媒体技术辅助理论教学的优势所在。 又如计算机硬件故障检测时,往往会给学生讲授通过声音判断故障来源,例如在AMIBIOS中:一短声表示内存刷新失败,内存损坏比较严重;四短声表示系统时钟出错,维修或更换主板;六短声表示键盘控制器错误;一长八短声表示显示测试错误,显示器数据线松动或显卡未插牢;一长九短声表示主板FLASHRAM或EPROM(BIOS损坏)错误;不停的响(长声)表示内存没有插牢或者损坏;不停的响(短声)表示电源、显示器和显卡未连接好;等等。那么什么是长声,短声又是怎样的呢?不是个个教师都会用嘴发声来模拟的,也不可能破环性的让计算机产生故障,这个时候多媒体中的声音元素正好就发挥了他的强大作用。教师可以把以前或实验机器出故障时的短声和长声录制下来在课堂上播放,这样学生就可以分辨长声、短声,进而判断计算机的故障。这是传统的“粉笔加黑板”以及挂图、模型等教具不能实现的,在这里声音元素的应用必然提高教学效率和效果。 3.2实践型课程 对于实践型课程,与理论型课程相比较而言,可以说在课堂教学中没有多媒体技术的应用,课程是无法正常进行的,更谈不上提高课堂教学效果,提升教学质量了。随着计算机技术的发展,各种各样的开发工具和软件日益专业化,在计算机课程中根据不同层次不同目标的需求,不可避免地要讲授一些开发工具的使用和软件的操作,传授这些知识的课堂教学,离开多媒体的应用,课堂教学寸步难行。首先,一般开发工具和软件的安装使用,需要多媒体计算机作为硬件平台,没有多媒体计算机,开发工具和软件将无法使用;其次,一般开发工具通过程序编写生成一些实际的界面、图形、图像等各种各样的结果,这些结果的展示离不开多媒体设备,一般软件的操作过程更需要多媒体设备的连续使用才能保证学生掌握操作方法好技巧。 例如在可视化开发工具VisualBasic(简称VB)课程中,要解决一道习题:创建窗体,在其上实现通过输入半径控制得到圆面积。在这道习题中,教师在课堂教学中,首先要向学生展示窗体、文本框、按钮这三种不同的对象和控件它们各自的外观形态和属性;其次要指出编写程序的位置,讲明为什么在此位置编写;接着给出具体实现的程序代码,并运行调试程序;最后,演示程序的运行过程和结果。在这四个步骤的具体实施过程中,每个步骤都离不开多媒体设备和多媒体技术的具体应用,窗体、文本框、按钮、编程的位置,这些都不可能用语言来描述清楚,程序的编写、运行、调试、结果的显示也都依赖计算机软件的实际操作。 又如在动画制作课程中,讲到形状渐变时,如果没有多媒体技术的应用就不会有形状渐变的产生。在形状渐变的具体制作过程中,只需要在两个关键帧中绘制原始形状对象和目标形状对象,然后创建形状渐变,而中间的渐变帧由软件本身经过一系列的计算自动生成,这些渐变帧反应了形状的逐渐变化过程,其中的每一帧都根据各自所处位置包含在这一阶段由软件自动生成的具体形状对象。形状渐变由多媒体软件产生,变化过程由多媒体设备展示,在这一过程中,多媒体的应用尤其重要。尤其是对于两种不同形状对象之间需要设计形状渐变时,形状的变化过程更加需要使用多媒体设备展示出来,供学生对这一渐变过程进行深入的理解。 3.3理论与实践结合型课程 无论是计算机专业还是非计算机专业课程中理论与实践结合型课程都具有理论的知识和实际的应用紧密结合的特点,在这种类型的课程中,多媒体技术的应用同时具有在理论型和实践型中应用的特点,不仅能够辅助教师准确清楚的表述概念,而且能够将理论知识的应用效果生动的表示出来,为理论与实际相结合提供了牢固的基础。 例如在介绍Excel软件中的公式及应用时,教师往往先介绍什么是公式,公式由哪些成分组成,接着介绍公式在Excel中的作用是什么,然后介绍公式在Excel中的使用方法,最后给出实际应用的例子。而在具体实例的讲解中,就需要先通过理论分析,再进行实际的验证。假设给定公式E3=$A1+B$1,它表示E3单元格的结果由A1和B1单元格中的值相加得到,那么复制E3单元格直接粘贴到F4时,F4中的结果是什么,它的公式又怎么表达呢?对于这个问题,解决时可以先根据绝对引用和相对引用的原理,确定F4单元格的公式中应为A2和C1的值相加,这是理论的分析,然后通过在Excel中实际的复制、粘贴操作,看到单元格的结果和其中的公式,以验证理论分析;反过来,也可以先在Excel中通过实际的复制、粘贴操作,看到单元格的结果和其中的公式,然后分析推断绝对引用和相对引用的应用规律,这两个方向的理论与实践相结合正是通过应用多媒体技术来达到。 又如对于数据库的查询功能,有学生成绩表(表1)和学生基本信息表(表2),通过这两个表查询籍贯为“山西太原”的学生的成绩,理论上应该得到如表3的查询结果表,当然这是理论的结果,实际实现查询结果时就需要用特定的形式来表示,就是用编程语言了实现。比如使用VisualFoxPro程序设计语言实现,如果仍然以表格形式来显示,那么这种特定的形式是否可以按照设计正确显示出来,也就是说编写的程序是否正确呢,就需要进行调试了。在运行调试的过程中,每一条语句的作用都要通过多媒体设备演示给学生以供理解,这样学生才能够不仅知道怎样写,还知道为什么这样写,是否可以用其他的方法,真正做到举一反三,学以致用,这也正是多媒体技术应用的效果。 4结束语 多媒体技术与计算机课程的课堂教学关系密切,多媒体技术应用于计算机课程的课堂教学,已体现出其辅助理论教学、形成实践教学的优势。随着素质教育的不断深入,其应用也必然更加深入,如何更加合理的利用多媒体技术组织课堂教学,继续提高课堂教学效果,提升教学质量,是进一步研究工作的重点。 计算机硬件论文:硬件维护方法计算机硬件论文 (1)CPU的维护 CPU,又称中央处理器,是计算机的优秀部件。一般情况下CPU自身的故障率很低,这个部件一定要保证散热良好。如果散热性不好,很容易出现计算机重启,系统死机的情况。因此,我们要为CPU配备质量过关的风扇,一旦电脑频繁出现死机,重启的情况,我们可以首先检查CPU的风扇是否运转正常。 (2)硬盘的维护方法 硬盘是计算机储存数据的设备,我们在使用硬盘时,要注意硬盘的防震。我们不要在震动的环境下使用硬盘。当我们搬动计算机时要重点保护计算机的硬盘,可以用泡沫或者海绵将其包好,减少震动。尽量不要使硬盘靠近有磁场的地方。此外还因为硬盘中的资料对我们很重要,所以我们应该适当的做好备份。以免数据丢失,给我们造成重大的损失。 (3)内存的维护方法 内存在计算机中的作用非常大,一台计算机运行的快慢,在很大程度上和计算机的内存有密切的关系。尘土是对计算机内存的一个重要威胁,我们常时间的使用机器,内存条会发生氧化,这是因为内存条金手指与适配器见镀上的是铜箔而不是金,所以很容易氧化。我们可以用橡皮定期对氧化层进行处理。由于计算机更新很快,内存条在升级的时候,尽量选择与原来一样的内存条,这样可以避免系统的不兼容性,保障系统运行的稳定。 (4)光驱的维护方法 光驱是外部数据读取的窗口,里面的光驱头是敏感部件,很容易损坏。所以,我们在放光盘的时候要注意轻缓进行,不放有损坏的光盘。当光盘使用完毕后,要及时退出,不要长时间放到光驱中。光驱要定期运行一下,防止出现老化现象。 (5)显示器的维护方法 在计算机设备中,显示器的作用非常大。显示器在日常的保养中要注意不能潮湿,要经常保持清洁。其次,显示器不要频繁的开关。有时候显示器会发黄或发黑,这就是灰尘侵袭的原因,我们可以用电脑专用的清洁剂和抹布处理。 (6)鼠标的维护方法 鼠标应用很频繁,是电脑中教容易出现故障的设备。我们使用鼠标时不能用力的点击。注意光板的清洁,避免污染物遮挡光线,影响鼠标的感光性。平时我们使用鼠标时最好配备一个鼠标垫,这样可以减少与桌面的摩擦,还可以减少污染。鼠标一旦损坏,我们建议还是更换,不要自己修理。 (7)键盘的维护方法 键盘在使用的时候我们要防止出现腐蚀和短路的现象。在日常使用时,键盘很容易被液体等污染物污染,我们弄脏键盘后要及时清理,键盘进行更换时,一定要关闭计算机,不要随易插拔。如果在没有关机的状态下对键盘进行操作,容易损害键盘,严重的还会损坏计算机其它部件。 (8)结语 综上所述,在科技飞速发展的今天,计算机作为日常工作生活的辅助工具,重要性逐渐上升。对于计算机来说,人们往往只重视软件的维护,而硬件的维护常常被我们忽略。为了最大限度的避免硬件故障给我们带来的麻烦,我们要采取科学的硬件维护方法,延长计算机的使用寿命,让它更好的为我们服务,本文提供一些日常的计算机维护原则和方法,希望能给大家带来一些指导。 作者:杨铭 单位:吉林电子信息职业技术学院信息技术学院 计算机硬件论文:应用软件与计算机硬件论文 1硬件部分 由主机(cpu,存储器)、外部设备(输入设备,输出设备、外村)构成,而cpu是由寄存器,运算器,控制器组成。(1)输入设备(InputDevice)的作用是把计算机操作用户将需要的各种外部信息输入并经操作系统转化为计算机能识别的二进制数据送到相应的存储器中保存。用户与计算机之间的沟通,输入设备是第一位,它是人给电脑的指令设备,也是用户和计算机系统之间进行信息交换的主要设备之一。(2)输出设备(OutputDevice)就是用于接收计算机数据的输出显示、打印、声音、控制设备操作等。也是把各种计算结果数据或信息以数字、字符、图像、声音等形式表示出来,简单的说输出设备就是接收数据后,显示给人的设备。(3)存储器(Memory)计算机系统中的记忆设备,好比人的大脑,用来存放相应程序和用户数据。计算机中全部信息,包括输入的数据、计算机运行程序、中间运行结果和最终运行结果都保存在存储器中。(4)控制器(Controller)的职能是控制和协调整个计算机的动作。 2软件系统部分:分为系统软件和应用软件 (1)系统软件。对计算机和其外部设备进行协调和处理及控制,并支持相关应用软件开发和正常运行的系统,其不需要用户进行相应操作及干预的集合,它的主要功能是监控,调度和维护计算机系统;对计算机系统中各个独立的硬件进行管理,使得这些设备可以正常工作。各种应用软件的运行都需要一些共同的基本操作,例如都要从输入设备中取得相应数据,向计算机的输出设备送出数据,然后向外存写数据,从外存中读数据,对数据的常规管理,等等。这些基础工作也要由一系列指令来完成。人们把这些指令集中组织在一起,形成专门的软件,用来支持应用软件的运行,这种软件称为系统软件。(2)应用软件。是用户为了某一相应的目的而有专业计算机从业者专门编制的软件,较常见的如:a.用户信息管理软件,主要是用于输入、存储、修改、查询各种信息,如认识管理软件、银行管理软件等等。b.对办公文字处理软件,主要用于单位、公司等用户输入、储存、修改、编辑、打印文字材料等,例如office软件、wps等,如表1。 3计算机硬件与软件之间的关系 计算机硬件是软件的载体,他们相互依存,缺一不可,简单的说如果只有计算机硬件而无软件的话,其是无法运行的一个裸机,具体的说:(1)硬件(Hardware):简单的说计算机中用户可以直视看到的东西一般都是硬件。(2)软件(Software):是指计算机系统中的程序及其文档,协助计算机硬件能运行的一些指令,已达到用户追求的结果。(3)一个完整的计算机系统,如需正常运行,需要硬件和软件相互配合,如果硬件是软件赖以工作的物质基础,那么软件是硬件工作的精神基础。计算机系统必须要配备完备的计算机软件系统才能正常发挥相应的状体,且充分发挥其计算机硬件的各种功能。没有安装操作系统软件的计算机是裸机,没有使用价值。硬件的功能无法实现得不到发挥。(4)其实计算机硬件和计算机软件没有详细的区别划分或者说是严格的界线吧,科技快速发展的今天,在许多情况下,计算机的一些功能既可以由硬件实现,也可以由软件来实现。因此,硬件与软件在一定意义上说没有绝对严格的划分。有操作系统软件,但是没有计算机硬件就无法运行,操作就无从谈起。没有操作系统的支持,其他任何应用软件更是无法应用。(5)硬件和软件同步发展。计算机软件随着计算机硬件技术的快速发展及频繁的更新换代而发展,而软件的不断开发、完善又促进硬件的快速更新,两者相成相辅的作用,使得他们共同快速的进步。 4计算机硬件与软件未来的关系 在文明社会不断进步中,科技越来越发达,计算机未来将会朝着体积小、能耗低、速度快、存储容量大、等方面不断进步,软件方面会提供更便捷、更智能的体验与服务,总而言之:计算机硬件与软件的功能会在未来不断强大,相应的范围也会更加广泛、当然,用户体验的时候稳定性会更高、使用的时候更方便。未来,计算机的硬件与软件可能不再区分的那么明显,甚至可能会发生更大的变化,相互融合,再无分彼此。在硬件的发展会更加的人性化,我们应当对计算机的未来充满信心,社会和科学技术的不断进步将会大大的促进计算机的全面发展,也会促进计算机应用的飞速发展。所以,我们不妨将目光放的长远一些,更加注重未来的计算机的形态,应用,以及硬件与软件的联系与区别,以现在的发展对未来的计算机发展的影响做出合理的推测,使计算机更好的为人类服务,同时更好的加快计算机的发展。 作者:余倩 夏玲 计算机硬件论文:课堂教学计算机硬件论文 1课前备课 在教学中更多的是以分组教学方式来进行,这样能够有效对所有学生进行较为合理的划分学习小组,然后根据每一组学生的特点来为他们选择不一样的学习目标和方法。比如说在我校教材《计算机硬件技术基础》第十章计算机网络硬件的教学中,可以让一些胆小、不敢剪线、怕做错的同学能够学会制作网线,能够敢于尝试,在课堂上需要它们认真观察老师制作的每一个细节;对于知道网线制作过程但是网线不通的学生,为了能够提高他们制作网线的成功率,则需要他们认真检查自己制作的每一个细节;另外,对于会做双绞线、但对传输介质了解少的同学,为了让他们了解更多的介质及其应用,可以让他们上网搜索。其次,从教师的方面来看,要求计算机教师必须要充分掌握与教学内容相关的知识,无论是计算机硬件的一个技术参数还是区域价格,教师都要了如指掌,就以我校教材《计算机硬件技术基础》第四章存储系统中的硬盘教学为例,教师不仅要对教材上的内容非常熟悉,还要自己去网上了解硬盘的一些品牌和技术参数,每一中技术参数的作用又是什么等这一类的相关问题。在课堂上计算机教师向学生展现出自己知识渊博的一面,不仅可以在学生心目中树立起高大的形象,还可以让学生对教师产生信任,从而可以让学生认真上好每一节课。另外,计算机教师在备课时,还需要注意在教材方面的备课。在这里,教材并不是指在上课时老师和学生运用的书,也就是学校教材,而是说只要是与所教的知识相关的资料都能够把它看做是教材的一部分,大多数人都称之为教学素材,也正因如此,这些资源的价值往往受不到重视。 2课堂实施 在做好充分的课前准备后,就是进行课堂实施,这是一个非常重要的环节,教师在进行课堂实施时同样也要从几个方面来进行。第一,要把上课所需要的教室准备好,在学生进入教室上课前,教师应当提前对教室进行检查,是否存在坏的设施,还需要保持教室的整洁以及通风,注意学生的仪表和精神面貌,让学生可以在安全、干净的环境中放心、轻松地学习。第二,在备课阶段已做好了分组的准备,在进入课堂后需要快速建立学习小组并且选定小组的组长,组长在学习小组中起着十分重要的作用,是不可或缺的,组长必须引导或是指导学习的任务,由此可见,在选择组长时除了要考虑课堂的教学内容,还需要把学生对计算机硬件的基础考虑进来。第三,课堂教学其实就是教师把知识传授给学生的过程,然而计算机硬件课堂教学对于学生来说太过枯燥、乏味,无法引起他们的兴趣,所以计算机教师在课堂教学中必须把学生做为主体,让学生能够依照小组的学习目标自主对知识进行探索,而教师在一旁则起到的是辅助作用,可以让学生对硬件进行观察,对需要操作的部分进行清楚的示范。在这里,还是以我校教材《计算机硬件技术基础》第十章计算机网络硬件的教学为例,在课堂教学的过程中,教师可以先向学生展示双绞网线的样子让学生仔细观察,然后向学生示范如何制作双绞网线,在这过程中,教师必须对一些常识以及在制作过程中需要注意的细节问题进行详细的讲解,然后再让学生通过小组的方式进行制作双绞网线,最后把作品交给教师,由教师来进行通信测试。第四,教师在课堂临近结束时要对课堂内容及过程进行小结。计算机硬件课堂教学的小结并不和传统的课堂教学小结一样,它不是对课堂中所学到的知识点进行总结,而是让学生来表达在课堂中学习交流以及制作的心得体会,通过总结教学的内容以及制作技巧将其运用到实际生活中,帮助学生解决一些问题,能够让学生了解学以致用的乐趣。另外,为了能够提高计算机硬件课堂教学的有效性,在硬件课堂教学中需要融入德育渗透,这是十分必要的,那么我们就以我校教材《计算机硬件技术基础》中有关防火墙的知识教学为例。由于受到条件的限制,学生想要接触到价值较高的防火墙硬件是不可能的,这也就导致课堂教学枯燥、乏味,学生在学习时困难重重,课堂无法吸引学生,使得学生容易在课上睡觉。应用德育渗透其实可以将网络犯罪作为开头,向学生讲述一些攻击国防、银行、企业网络的案例,让学生得到遵纪守法的教育,从而防止网络犯罪。然后告诉学生,想要防止这些网络攻击,就可以运用到本节课所学习的内容,从而可以自然地将防火墙引入课堂中。德育渗透能够吸引学生的注意,激发他们的好奇心以及求知欲,能让整堂课可以不知不觉完成,调动学生的主动性。 3结语 计算机硬件课堂教学能够提升学生的实践能力,帮助学生培养他们的创新能力,更能够让他们增强竞争意识,起着十分重要的作用,但是由于计算机学科的飞速发展,传统的计算机硬件课堂教学已经无法适应这样的发展,所以必须打破传统,提高计算机硬件教学的有效性。除了在文中提到的课前准备和课堂实施,教师还需要在课后对教学进行评价以及反馈,它能够帮助提高计算机硬件教学的有效性,不仅只是对学生的测评,还能够刺激学生的学习动机,是对学生学习过程的评价。要想提高计算机硬件课堂教学的有效性,教师必须从多方面入手,只有这样才能够做得更好。 作者:何育霖 单位:广西河池市巴马县职业教育中心
个人信息安全论文:移动智能终端个人信息安全论文 一、移动移动智能终端信息安全的发展现状 目前信息安全是一个所有人都比较关注的问题,作为唯一一个对用户的移动业务体现形式的移动终端,同时作为载体存储用户个人的信息,是要与移动网络配合以保证安全的移动业务,实现移动终端与移动网络之间可靠安全的通信通道,同时还要使具有机密性、完整性的用户个人信息得以保证。不断强大的和逐渐普及的移动终端功能,不可或缺的用品逐渐成为移动终端在日常生活中人们的普遍共识,而同时在带给用户便利的这些具有强大功能的智能终端,也导致了一系列日益突显的信息安全的问题。一方面,越来越多的个人信息存储在智能终端中;而另一方面,信息的泄露与病毒的传播也会为数据交换功能和丰富的通信所引起。在管理进网检测中,分析现有的信息安全威胁,并对移动智能终端通过专业的安全检测工具检测操作系统,让终端自身的防护能力被移动智能终端的制造商所提高,以保护原本没有防护能力的智能终端。使用户在使用通过行业标准规范的应用程序时可知、可控。但是,目前仍有水平不足的自我管理、意识不强的信息安全的一部分用户,同样会导致暴露部分用户在移动智能终端上的个人信息。 二、分析个人信息安全的技术问题 随着不断发展的科学技术,越来越多的新业务集成在移动终端之上,对信息安全来说,部分的新业务是有其特殊的要求的,新的安全隐患可能伴随着用户的部分新的业务。例如移动终端集成了定位业务,其自身的位置信息时可以随时随地获得的,而个人用户的私密信息也是包含位置信息的;例如移动终端集成了生物识别的技术,则可以记性保护用户的个人信息的,但是在终端设备上同样会缓存生物识别的信息的,所以移动终端具备定位业务是有特殊的要求的,尤其是在对于信息安全方面。不存在绝对安全的软件系统,应在做好相关工作的同时规避不同的风险,可从以下几方面来实施防范个人信息安全受到威胁: (1)应用程序的权限进行限制。 安装应用程序的时候,该应用程序的最小权限必须得以确认,应遵循的原则是最小权限的原则,将大大降低受到恶意软件攻击的可能性。但是对于不一定懂得如何验证是否合理权限要求的应用程序的广大普通用户,用户在大多数情况下对于系统所要求的权限会直接授予。所以则需要在设定权限或申请权限时的开发者,使最小权限的原则严格的执行。 (2)认证程序应用。 最有效的手段之一就是认证并防范恶意的程序。审查相关的代码经过应用程序以及完整的测试,可得到权威机构的认证并确认其合理的使用权限,这力的防范了恶意程序。 (3)设置数据信息的加密功能。 用户在使用浏览具有个人隐私性质的信息或是应用时,硬通过设置一系列的登录用户口令来使某些移动智能终端的功能解锁,以减少威胁安全的情况发生。 (4)备份私有数据以及做好防护措施。 用户在使用私有数据时,应提早及时的做好数据的备份以及防护措施能,以免在数据发生损毁或是泄漏时能够有效的找回,而且做好数据的防护措施例如密码找回。则可防止信息的二次泄露以免造成巨大的损失。 三、结语 加强宣传培养用户信息的安全意识是个持续性的战略,安全的智能终端的信息常识的普及,只到正规的应用程序商店下载安装、避免安装来源不明的软件、只安装通过认证的应用程序、避免连接不明的网络以及不明的终端设备、只连接可信的主机或其他终端设备、设置用户口令、加密隐私数据、安装防病毒软件等,从而实现智能终端的个人信息安全。使自我的管理水平得到显著地提升。 作者:林春 李瑞 单位:南京邮电大学 互联网背景下个人信息安全论文 一、个人信息概念的界定 对于个人信息,解释繁多。一般认为是可识别的所有本人信息的总和。1995年欧盟公布的《欧洲联盟数据保护规章》定义:“个人信息是有关一个被识别或可识别的自然人(数据主体)的任何信息:可识别的自然人是指一个可以被证明,即可以直接或间接地,特别是通过对其身体的、生理的、经济的、文化的或身份的一项或多项识别”。国颁布的《个人数据保护法》定义:个人信息是指可识别的、活着的个人的数据组合,包括数据控制者占有或可能占有的其他个人信息、任何关于该个人观点的表述、数据控制者或与该个人有关的其他个人意图的表述。我国学者杨立新认为:“个人信息是隐私权保护的内容,凡属于个人的与公共利益无关的个人资讯、资料,包括计算机存储的个人资料、域名、网名、电子邮件地址等都是个人信息。”在我国的公共范围内对于个人信息大体范围可以概述为可以直接或间接识别的本人的信息。其中能够直接识别的个人信息是可以单独识别的本人信息如姓名、肖像、身份证号、基因等;而那些与其他个人信息相结合才能被识别的信息则称之为间接个人信息,如性别、爱好、生活习惯、兴趣、学历、职业、收入等等。我们日常所使用的个人信息的范围为以上两者的总和,这些信息包括了一个人从生理到心理、从个体到社会、从经济到文化的方方面面,它涵盖一个真正社会意义上的人所有的内在面与呈现面,包括了一个人的健康状况、家庭结构、社会活动以及名誉等涉及人格权的事项并囊括了著作和财产等关涉财产权的事项。需要引起注意的是个人信息并不等同于个人信息本人所知的全部。无论是本人了解的还是不了解的,在我国个人信息法中都明确其为个人信息的范畴,如被网络服务商非法收集的个人信息以及那些掌握在医生手中的绝症患者未知的医疗信息等等。在互联网时代,当人们的日常生活高度依赖于网络的时候,这些个人信息以个人数据的形式存载于计算机中,当大数据时代的到来,云计算等先进的信息共享技术的开发,使得存储于虚拟网络中的真实信息成了随时可供提取查阅的“待宰羔羊”,这些涵盖了个人隐私的相关信息的安全性也就变得岌岌可危,鉴于网络的开放性与共享性,以及当前技术方面的某些漏洞,使得个人数据一旦进入互联网就有可能在全球范围内无限制的被转载、复制、传播,而在当前市场利益的驱使下,被某些人窥视到了个人信息中所蕴藏的巨大商业价值。个人信息的污染与破坏、被窃取与侵权等种种道德失范的行为使个人信息安全的问题成了当下“新技术时代”特殊的存在于虚拟世界却对人们的现实生活产生深入影响的社会道德问题,也是伦理学发展到当下所应面对和亟待解决的学术问题。 二、个人信息安全道德失范行为的表现形式 当下我们所处的信息时代为人类信息的利用与传播开启了一个崭新的模式,尤其是电子计算技术的普及与发展,网络生活中的虚拟技术将网络活动主体的个人信息数字化和符号化发展成为人们信息交往的实践手段。这种模式极大地丰富了人们在网络社会中的活动但与此同时负面效应也接踵而至,正如恩格斯曾预言的那样,人类每进步一次就加大一步对自己的惩罚力度,我们在网络共享这一平台,可以接收到来自于世界各地的信息,但与此同时我们的个人信息也有可能被世界各地的任何人传播或复制,信息的“贩卖”、“丢失”“、陷阱”,等等失范行为,使我们在网络生活的每一分一秒都如履薄冰。 (一)、信息“贩卖” 进入当下的电子商务时代,很多社交网站、电子商务网站都采用“会员制”,用户需要注册会员后才能享受相关服务,而注册会员需要填写大量的个人信息,这写个人信息关涉到个人的姓名、职业、收入、爱好、兴趣、个人家庭状况甚至于真实的身份证号就相当于在这个虚拟的网络界面内注册了一个真实身份,这些真实的信息存储的网站数据库中;此外为了得到更多便利的服务,很多用户不得不将个人信息存储于网站的数据库中,比如电子商务网站,用户将自己的信用卡号、住址、联系电话等信息存储在数据库中,可以款素地完成交易。由于会员信息具有很好的商业价值,因此,很多网站以及网站的内部工作人员都觊觎这一块的利益,有些网站甚至将贩卖会员信息作为公司的主要收入来源之一。目前,由于网店、快递公司等需要用户填写详细的家庭住址、工作单位地址、固定电话、身份证号、信用卡号等高质量的个人信息,故而成为会员信息泄露的一个主要源头。如淘宝网站就有通过一元秒杀活动,借机猎取个人信息,在当事人全不知情的情况下将这些具象的个人信息以低价批量出卖;在网络的环境里人们缺乏明确的约束力,放纵了自己对于利益的盲目冲动,这也是一些潜在的道德异化进而外化的现实恶行。 (二)信息“丢失” 不仅网络的“内部人”觊觎会员信息,社会上的一些黑客和黑客组织也对各大网站的会员信息抱有极大的兴趣,想方设法通过网站服务器,窃取会员信息并贩卖或用作其他用途。2011年底,中国知名的“天涯社区”1.7G的会员数据被黑客窃取,并被散播到互联网上,这些会员资料包含4000万天涯用户的账号、密码、邮箱等信息,给用户造成的损失无法估量。除了贡献网站服务器之外,一些黑客也通过手工或专门的软件破解特定用户名和密码,盗取用户存在网站上的信息。更有甚者,有些黑客通过“钓鱼”网站或发送有“木马”的电子邮件,诱导用户点击后,将木马或病毒植入用户电脑中,窃取用户电脑中的隐私信息,如各种账号和密码、聊天记录、文件等,并将这些信息打包,悄悄地发送出去。2011上半年,共有1.21亿中国网民的账号或密码被盗,占中国网民总数的24.9%。2012年,瑞星公司的《中国信息安全报告》中指出,我国共有超过7亿网名被病毒感染过。这种运用技术窃取个人信息的失范行为给很多网络用户带来了巨大的经济利益的损失,甚至是私生活的曝光,造成当下众网民在某些技术者的“迫害”下的当众“裸奔”。 (三)信息“陷阱” 当下,有很多软件厂商在其发售的软件中内置窃取用户信息的程序,如有网络“小甜饼”之称的软件cookies,用户安装后,软件就会将用户的信息发送到软件厂商的服务器上。在智能手机快速普及的今天,由于android系统安全门槛很低,因此,安装android系统的智能手机成为个人信息泄露的“重灾区”。比如,有一款名为“高德地图”的导航软件,就有窃取用户登录账号、密码等信息的“后门”,该软件将窃取到的账号、密码等信息以明文的方式发送到高德地图的服务商手中,以作他用。复旦大学计算机科学技术学院的研究团队曾对某款主流智能手机的系统300余款应用软件进行分析,发现58%的软件存在泄露用户隐私的风险。从网民储存于电脑中、网站中、手机中的个人信息,每一种可以登录网络的电子设备都存在着无可规避的风险,种种道德失范行为的产生使网民在网络活动中的所有社会性行为都显得犹如刀尖上的行走,可这种种并非是技术发展的必然产物,而是在网络时代,人性的一种恶性异化的表现,当下网络环境中所呈现的这些道德负面现象真是伦理学多应研究并攻克的一道难题。 三、针对失范行为伦理层面的分析 当代的信息技术是一个特殊的统一体,它涵盖了特定的知识体系和行动过程,一方面被当下的社会价值观念所影响,又同时对社会价值观念产生反作用。主体人这一概念在网络社会中的丧失,使得数据鸿沟的不断拉大,技术的工具理性与价值理性的断裂,使人们在应用信息技术的同时不断沉沦,沉沦于技术的工具性而丧失了主体的思维,超越了道德的禁忌,使得人们在网络社会中的生活如同困于囹圄,人们逐渐迷失、在无意识的情况下渐被技术异化,技术之于伦理,伦理之于技术,两者并轨而行才能完成人类于当下社会更健康的发展。 (一)网络活动中人主体性的丧失 海德格尔提出现代技术的在实质层面上来讲就是一种展现方式,在信息化的社会下,信息技术通过编码化、数据化的展现,通过“强制”、“限定”是人进入到了一种非自然的状态也就是一种失去了主体性意识的人,加之网络的匿名性,是网络中生活的主体人处于一种不被现实社会道德约束的假象之中,导致了人们现实与虚拟世界中分饰二角的分裂性人格,海德格尔指出在现代技术的作家中,一切事物包括人都成了必不可分的东西,而当人被吸纳入这种系统之后,他“就被一股力量安排着、要求着,这股力量是在技术的本质中显现出来的而又是人自己所不能控制的力量”,当技术操作者在运用自身掌握的网络技术进行示失范的行为时,完全没有意识到他并非技术的操作者,反而成了技术的奴役者,在这种技术的异化下逐渐失去了一个主体人本身所具有的自我约束能力和所有遵守的道德规约,逐渐沦为技术符号的附属品,由主动变为了被动,有操控者变为了被控制者。 (二)技术的工具理性与道德价值理性的断裂 针对技术的本身其使用的限度是受自然属性的制约的,而现代的信息技术又带有社会属性,人们在带有自身价值观念去使用技术时就意味着人类多余技术的使用有可能超过所能承受的限度范围。当人们在出于自身利益考量来过度开发的同时也就埋下了技术异化的因子。作为技术发展的最新形态,信息技术也同样具有这两种属性,它的工具理性就如同其自然属性一样,其实质是呈现世界的实然状态,但是在人们应用信息技术的过程中,把其工具理性推到一个至高的地位上,而其社会属性也即是具有一定正向约束力的价值理性却被“束之高阁”。技术的工具理性与道德价值理性本应并轨而行才能保证技术在发展的过程中能呈现一种自然的状态,造福社会而又不违背其自身发展的规律,可人们为了谋取自身的利益,把技术本身视为一种客体,对其任意球取,沉浸在胜利的喜悦中却毫无背德意识,“这种理性化的潜在逻辑,是加强支配与压迫的逻辑。人对自然的支配变成了人对人的支配,而且最终会堕入自我支配的噩梦之中”。如此,工具理性与价值理性就此在人为的作用下发生了断裂,“技术的‘真’与伦理的‘善’也就此断裂,在空间上:技术则具有开放性和前瞻性,以获取足够的利润支持,从而研发更先进的技术;伦理则具有封闭性和保守性,以获取本体论意义上的家园感和安全感,即技术的‘利’与伦理的‘善’之间的断裂。”信息技术的发展过程中若不将伦理的价值观念纳入考量的范围之内,那么信息技术的工具理性就会与其价值理性就会分轨而行,造成工具理性的无限放大性的畸形发展,也就造成当下人们道德失范的种种后果。 (三)网络信息技术使人的异化 马克思曾指出:“劳动所产生的对象,即劳动的产品,作为一种异己的存在物,作为不依赖于生产者的力量,同劳动相对立。劳动的产品就是固定的某个对象中,物化作为对象的劳动,这就是劳动的对象化。劳动的实现就是劳动的对象化。在被国民经济学作为前提的那种状态下,劳动的这种实现表现作为工人的失去现实性,对象化表现为对象的丧失和被对象的奴役,占有表现为异化、外化。”人们在网络社会中所掌握的信息技术,对人类的生活所产生的影响的范围必然不会超出生产力与生产关系这一维度“,在异化的状态下,信息技术成为统治人和剥夺人的异己和敌对力量,这时的人成了信息技术的附属物。所以信息技术的异化的实质就是人与信息技术矛盾的激化,网络信息在被滥用的情况下没成了人的异己力量。记载信息社会中变成了数据化、符号化的人,人被异化成信息产品。人们不断被信息同化、物化。”这种信息技术的异化使网络社会中的人渐渐失去了其原有的价值品格,加之利益的驱使,使其原有道德品格丧失,在操纵他人个人信息时,自己也变为网络社会中一个传输数据的中介,将其自身也数据化、符号化了。海德格尔曾言“和机器一样,工业化时代的人本身也依赖于技术系统,人与其说是利用技术,不如说是为技术所用,因而人本身成了技术体系的职员、附属、辅助,甚至是它的手段。”海德格尔的语言不仅适用于工业社会,在当下的网络时代,信息社会里也同样适用,在信息社会里,作为主体的人在进入这个虚拟化的网络社会里,在信息技术的操纵下,在改造社会的同时,也改造了自己,由主体人变为数据人,这种技术的异化,改变了以往的社会结构,更对人们已然约定俗成的伦理道德构成了威胁。 四、针对失德行为的对策分析 网络社会的迅速发展,信息化进程的加快,加之网络空间的虚拟性与开方向,使得网络社会生活的秩序出现的管理失控,信息的泄露与侵权已成为当下不可规避的难题之一,也逐渐从网络社会中演化为现实生活中的矛盾,既对传统的伦理规法发起了挑战,也制约着网络社会自身的平衡发展。因此网络社会的健康发展呼吁建立是应用于当下的伦理道德规范,增进责任机制的培养,加大法律的保护力度,同时引导自律机制来调整当下社会的伦理困境,从而建立一个良好的网络环境。 (一)责任机制的培养 网络社会中信息技术的飞速发展使得人们原有的生活格局发生了翻天覆地的变化,而这种变化的发生可以说是于潜移默化中的一种彻底颠覆,人们从开始对信息技术的折服发展到当下对信息技术的崇拜,进而迅速沉沦,可是在这种环境下生存的道德观念却没有及时梳理成型,就如美国学者理查德•斯皮内洛指出的:“技术往往比伦理学理论发展得快,而这方面的之后效应往往会给我们带来相当大的危害。”当下网络生活中道德相对主义盛行、无政府主义泛滥、人际关系淡漠以及道德人格的扭曲皆由因此而生,归其本质是道德责任的淡漠,责任伦理遂成为信息技术时代的必然诉求,引导责任机制的建立成为当下解决道德失范行为的一个先导机制“,责任伦理”的概念是德国社会学家马克思•韦伯于1919年在其所著的题为《作为职业的政治》一文中所提出的概念。随着当下伴随着网络社会出现的一系列伦理范畴内的失范行为,责任伦理成为当下的必然诉求,面对利益与道德之间的矛盾时,全社会都应肩负起自身的责任来,不仅要注重个人对其职业的责任理念,更应该注重社会团体的责任意识,进而整个社会的责任观念才会得以树立,唤起我们这一时代的责任观念,自身的本我价值观念才能与社会公共的价值观念才得以统一。针对当下网络中的信息技术本身,本无善恶之分,技术的最初职能即是呈现实物的自然面,但当网络的虚拟空间的独特属性,人置身于网络社会中,在运用信息技术的过程中人为附加了人性化的元素于其中,有加之隐匿性的掩护,使人的劣根性不断放大。若要在网络空间这一亚社会领域里构建一个完整的价值观体系,那么首先要构建的就是人们的责任意识,这是至关重要的,用责任意识去约束相关人员的行为“,因为伦理精神不仅仅是指信念或良心,责任是更为重要的,而用责任意识去衡量相关人员的行为,较以至善的信念作标准更为明确具体。”而对于我们前文所提到的针对个人信息安全,相关执业人员的一些违反自身职业道德或者社会规约的失范行为来讲,最需要的就是对自身的责任机制的架构,在发挥其才能的同时又承担相应的社会责任。西方的责任伦理大师尤纳斯认为“:‘责任与谦逊’是最重要的伦理精神,由于科技行为对人和大自然的长远和整体形象很难为人全面了解和预见,存在一种‘责任的绝对命令’”,所以,符合当下网络时代,信息技术时间主体的新的责任意识必须是与技术的发展并轨而行的,这要求专业的技术人员在设计与应用技术的同时担负起自身的责任,参与相关活动的运营团队也同样承担起自身的社会责任,形成上行下效的责任机制,从而实现技术的健康发展,为社会的进步提供优化的保障。 (二)加强个人信息权的立法保护 针对于个人信息的保护除了我们之前提到的道德伦理和技术手段的保护之外,还有一个比较优秀的保护手段也是约束力最强的手段即是法律手段,在针对个人信息处理过程中造成的个人权利伤害的种种行为中,最能对个人提供保护并对相关人员起到强制约束力的有效手段。在我国针对个人信息权益的保护立法还只是台湾地区和香港特别行政区有专门的个人信息保护法,而我国大陆的个人信息保护法尚在制定之中。在没有专法保护的情况下,有关个人信息的问题是被拆分为保护人格与保护隐私等法律规范内来实施保护的。换言之,我国大陆地区还没有出具保护个人信息权益的专法。从全球范围看,绝大部分的大陆法系国家,包括少部分的英美法系国家都选择了统一立法模式。统一立法模式是在立法上将个人信息保护法作为基本法对待。其特点在于充分考虑到个人信息保护的统一性,照顾到行政机关和私人机关处理个人信息行为的内在联系,同时也主语在司法上采用同一标准。美国的分散式立法模式是在针对不同领域定制单行法,此种模式的最大优点在于立法明确,内容界定清晰。其弊端是无论从立法角度还是司法角度都容易造成法治的不统一。基于对一两种立法模式的考量,在结合我国的法律体制和一贯法律传统,我国的个人信息保护法应该选择同一立法的模式为立法基础,并在此基础上引入自律模式,相互融合取长补短。针对我国的个人信息保护法的制定除了其基本的立法模式外,我国还应在各国立法的基本原则上梳理适合我国实际情况的立法基本原则。在梳理了各个指导原则后,笔者认为,OECD指针的第二部分适用于国内法律的实际范畴,而该部分规定的个人资料保护的八大原则也可为我国立法所借鉴。即,限制收集原则、资料品质原则、目的特定原则、限制利用原则、安全保护原则、公开原则、个人参与原则、责任原则,实践证明,指针确立的原则对其后的国家立法以及国际文件都产生了示范作用,同样为我国个人信息保护法的确立提供一个优良的基础。一部完善的个人信息保护法就如同一面没有漏洞的天网,能够为个人信息的保护提供一道难以跨越的屏障同时也会让诸多破坏个人信息安全的行为无所遁形,成为一种无懈可击的保障力。 (三)完善个人自律机制 鉴于网络社会的虚拟性、开放性等特质,网络主体的行为带有一定的隐匿性,使人们逐渐背离了现实社会中那些已然被大家接受并遵守的道德规约,加之法律、规范的约束力的滞后,使人们的劣根性不断放大,以为可以在这个虚拟空降为所欲为。从心理学的角度来讲,当人们认为自己在一个隐蔽的环境里,自己的行为不易被察觉,或者认为可以不受时时约束,可以逃避监督的情况下,行为主体就会自行卸下道德法规的“包袱”,而此时道德准则也就丧失其原有的作用。由此看来,完善自律机制是继责任机制与法律保障后,又一需要架构的针对个人信息安全的保障机制。在信息社会中,网络中的行为主体大多处于“独处”的状态之中,每个人都如穿着隐形衣一般,这时道德规约的贯彻实施就要求更高层次的自律。《礼记•中庸》有云:“道也者不可须臾离也,可离非道也。是故君子戒慎乎其所不睹,恐惧乎其所不闻。莫见乎隐,莫见乎微,是故君子慎其独也》。”鉴于国人思想体系中儒家思想根深蒂固的地位,针对网络社会中自律机制的建立,应以儒家“慎独”思想为“入德之方”。“慎独”思想所倡导的“独处时坚守道德准则”对应于我们当下于网络社会中的“独处”状态的道德戒律达成契约,强调我们在网络社会中必须审慎的行动,在这种强烈的道德感的感召下,严于律己,恪守道德信念,进而达到网络社会中个体人格与道德情操的高度统一。网络社会是一个真正意义上的数字化与虚拟化的生存空间,在这一空间的道德理论的建立需要每个网络活动主体的慎独精神力,才能将外在的道德规约转化为内在的一种约束体系,就如编写程序一般编入每个操作者的操作流程中,将道德内化为一种习惯、一种网络生活中自然的状态,将规范转化为一种责任感,才能尽可能从根源上规避失范行为的产生,当每个网络活动主体都对自己的网络行为审慎于独处,戒其于微小,这种内在维系力便结成,道德的自律意识也便成型。 五、结论 在人类的历史上普通民众,从未有过像今天一样,如此担忧和害怕自己的个人信息安全,各种道德失范行为的肆意横行,不仅给人们造成巨大的心理压力更干扰其正常生活也会造成经济损失,甚至是造成人身伤害,本文从伦理的角度出发深入地探究了道德失范行为的根源并从社会团体、法律机制及网络主体个角度提出了解决这一难题的预想策略,希望对这一问题的理论研究供以微薄之力,先贤黑格尔曾提醒世人:成为一个人,并尊重他人为人。笔者这样理解这句话:尊重他人是自己为人的前提。 作者:刘焱 单位:燕山大学文法学院 个人信息安全论文:微信平台中个人信息安全论文 1网络环境下档案信息的特征 档案信息化以计算机技术为基础,与以往的纸质档案资料相比,具有以下特征: 1.1设备依赖性。 不同于过往的档案记载,信息化的档案资料再也不是一支笔、一份纸记录的过程,从输入到输出都是经由计算机与其辅助设备实现,管理与传输也都依赖各种软件与网络资源共享,信息处理速度与质量在某些程度上依赖于计算机的性能与软件的适应性。 1.2易控性和可变性。 信息化的档案资料一般是以通用的文档、图片、视频、音频等形式储存下来,这给信息共享带来了便利,但也增加了档案资料的易控性和可变性,对于文档资料可以通过office工具删除修改文字、对于图片资料可以通过photoshop轻易地改变其原有的面貌、对于音频和视频资料可以通过adobeaudition和premiere工具的剪辑变成完全不同的模样,这些都造成了档案信息易丢失的现象。 1.3复杂性。 档案信息量不断增加、信息存储形式也变得丰富多样,不仅有前文所述的文档、图像、视频、音频等形式,不同格式之间的信息资料还可以相互转换,如视频与图片、文字与图片的转换等等,进一步增加了档案信息的复杂性。 2目前网络环境下档案信息安全管理存在的问题 2.1网络环境下档案信息安全问题的特性。 档案信息化有其显著特征,在此基础上的档案信息安全问题属性也发生了较大变化。首先表现在信息共享的无边界性,发达的网络技术使得整个世界变成一张巨大的网,上传的信息即使在大洋彼岸也能及时查看,一旦信息泄露,传播的范围广、造成的危害难以估量。同时,在某种程度上档案信息化系统也存在着脆弱性问题,计算机病毒可以入侵系统的众多组成部分,而任何一部分被攻击都可能造成整个系统的崩溃。此外,网络安全问题还存在一定的隐蔽性,无需面对面交流,不用对话沟通,只需打开一个网页或是鼠标轻轻点击,信息就会在极短时间内被窃取,造成严重后果。 2.2网络环境下档案信息安全面临的主要问题。 1)档案信息化安全意识薄弱。很多情况下,档案信息被窃取或损坏并不是因为入侵者手段高明,而是档案信息管理系统自身安全漏洞过多,其本质原因是档案信息管理安全意识不够。受传统档案管理观念的桎梏、自身技术水平的限制,很多管理人员并未将档案信息看作极为重要的资源,对相关资料处理的随意性大,也无法觉察到潜在的风险,日常操作管理不规范,增加了档案安全危机发生的可能性。2)档案信息化安全资金投入不够。现代信息环境复杂多变,数据量急剧增加,信息管理难度也越来越大,对各种硬件、软件设备的要求也进一步提高,需要企业在档案信息管理方面投入更多的人力、物力,定期检查系统漏洞。而就目前情况而言,大部分企业在这方面投入的资源还远远达不到要求,档案信息管理的安全性得不到有效保障。3)档案信息化安全技术问题。技术问题首先表现在互联网自身的开放性特征中,互联网的基石是TCP/IP协议,以效率和及时沟通性为第一追求目标,必然会导致安全性的牺牲,诸如E-mail口令与文件传输等操作很容易被监听,甚至于不经意间计算机就会被远程操控,许多服务器都存在可被入侵者获取最高控制权的致命漏洞。此外,网络环境资源良莠不齐,许多看似无害的程序中夹杂着计算机病毒代码片段,隐蔽性强、传染性强、破坏力大,给档案信息带来了严重威胁。 3网络环境下实现档案信息安全保障原则 3.1档案信息安全的绝对性与相对性。 档案信息安全管理工作的重要性是无需置疑的,是任何企业特别是握有优秀技术的大型企业必须注重的问题,然而,档案信息管理并没有一劳永逸的方法,与传统档案一样,不存在绝对的安全保障,某一时期看起来再完善的系统也会存在不易发现的漏洞,随着科技的不断发展,会愈来愈明显地暴露出来。同时,档案信息安全维护技术也没有绝对的优劣之分,根据实际情况的需求,简单的技术可能性价比更高。 3.2管理过程中的技术与非技术因素。 档案信息管理工作不是单一的网络技术维护人员工作,也不是管理人员的独角戏,而需要技术与管理的有机结合。档案管理人员可以不具备专业网络技术人才的知识储备量,但一定要具备发现安全问题的感知力与责任心,对于一些常见入侵迹象要了然于心,对于工作中出现的自身无法解决的可疑现象应及时通知更专业的技术人员查看。可根据企业实际情况建立完善的档案安全管理机制,充分调动各部门员工的力量,以系统性、全面性的理念去组织档案信息管理工作。 4网络环境下档案信息安全管理具体保障方法 4.1建立制度屏障。 完善的制度是任何工作顺利进行的前提与基础,对于复杂网络环境下的档案信息安全管理工作来说更是如此。在现今高度发达的信息背景下,档案管理再不是锁好一扇门、看好一台计算机的简单工作,而是众多高新技术的集合体,因此,做好档案信息安全管理工作首先要加强安全意识的宣传,包括保密意识教育与信息安全基础教育,加强档案管理人员特别是技术操作人员的培训工作。同时,应注重责任制度的落实,详细规定库房管理、档案借阅、鉴定、销毁等责任分配,详细记录档案管理培训与考核工作、记录进出档案室的人员信息,具体工作落实到人。在实际操作中,应严格记录每一个操作步骤,将档案接收、借阅、复制等过程完整、有条理地编入类目中,以便日后查阅。 4.2建立技术屏障。 网络环境下的信息安全技术主要体现在通信安全技术和计算机安全技术两个方面。1)通信安全技术。通信安全技术应用于档案资料的传输共享过程中,可分为加密、确认与网络控制技术等几大类。其中,信息加密技术是实现档案信息安全管理的关键,通过各种不同的加密算法实现信息的抽象化与无序化,即使被劫持也很难辨认出原有信息,这种技术性价比高,较小的投入便可获得较高的防护效果。档案信息确认技术是通过限制共享范围达到安全性要求,每一个用户都掌握着识别档案信息是否真实的方案,而不法接收者难以知晓方案的实际内容,从而预防信息的伪造、篡改行为。2)计算机安全技术。从计算机安全角度入手,可采用芯片卡识别制度,每一名合法使用者的芯片卡微处理机内记录特有编号,只有当编号在数据库范围内时方可通过认证,防止档案信息经由计算机存储器被窃的现象发生。同时,应加强计算机系统的防火墙设计,注意查找系统漏洞。 4.3建立法律屏障。 面对如此复杂的网络环境,法律条令是最为有力的防护武器,建立系统完备、结构严谨的法律体系将极大地促进档案信息安全管理工作的进行,应从维护网络资源、维护用户正当权益方面入手,以法律的强制力为档案信息安全管理保驾护航。 作者:徐丽艳 单位:鹤岗市林业局 个人信息安全论文:论大数据征信个人信息安全保护对策 摘要:大数据征信使个人信息安全处于空前的威胁与挑战,本文简述了大数据征信的概念与发展,探讨其在个人信息安全的保护过程中存在的主要问题,并为完善大数据征信中个人信息保护提出对策与建议。 关键词:大数据征信;保护;个人信息 一、大数据征信的概念与发展 大数据征信是指对海量在线交易记录、社交网络数据等个人的信息进行收集整理,并运用大数据分析和刻画出信用主体的违约率和信用状况,进而控制金融信用风险。解决了传统征信因信息分散导致的采集成本高,效率低下等问题,与传统征信天然互补。由于大数据采集的覆盖面广、信息维度丰富,评估个人信息的信用风险全面而广泛,成为互联网金融和众多相关行业的基石。 二、大数据征信中个人信息安全保护现状及存在的问题 由于互联网征信企业极度依赖于大数据技术的收集与分析,一切信息皆信用,使得个人信息的安全性受到了空前挑战和威胁。近年来违法倒卖、泄露个人信息事件屡见不鲜,极大地影响了社会正常的经济秩序。由于个人信息在我国立法中仍处于薄弱环节,相关法规的制定存在较大的不足与滞后,商业化的大数据征信可能会成为侵害个人信息的工具,需用法律手段加以规制。 (一)立法保护滞后于现实需要 我国目前尚未出台专门的个人信息保护法,尽管个人信息安全保护不断出现在各种法律法规、司法解释中,但相关法律法规的制定过于分散且层次效力不一,在实践中缺乏可操作性,无法满足当前对个人信息保护的高质量法规的需求。现行的《征信业管理条例》与大数据征信的发展不适配,对于大数据征信中个人信息的采集、整理、保存、加工和公布等环节缺乏明确的界定,条例规范范围过于狭窄,对于涉及网络个人信息保护问题未作出合理规范。 (二)征信信息泄露严重监管缺乏 大数据征信涉及大量用户敏感信息,随着越来越多的数据被采集利用,用户面临着面临的信息安全风险变得更加严峻。与普通个人信息相比,征信信息由于价值和敏感性,泄露的危害更为严重。当前信息泄露已经形成产业链,数据黑市犯罪成本低利润高。再加上互联网征信公司内部管理制度不完善,存在业务操作和人员道德双重风险,近年来许多互联网公司人员存在监守自盗的风险,例如京东泄露了12G的用户数据造成其严重后果。2016年的“5•26信息泄露案”,湖南银行行长非法出售个人信息257万余条,包括身份证号、征信记录、账户明细等众多敏感信息。而在国外全球第一大个人征信机构益博睿涉及2亿的身份信息泄露,涉案金额超过6500万美元。 (三)个人维权法律救济困难 随着未来信息开发和利用的日益成熟,个人信息尤其是信用信息具备相当的商业、社会和法律价值。大数据时代使个人信息的权利边界消失,给个人信用信息主体维护自己合法权益带来巨大的挑战。由于个人信息主体往往处于弱势地位,与征信信息管理机构存在着信息和技术不对称,让受侵害的个人信息举证维权之路难上加难。在个人信息受到非法收集泄露等侵害时,由于通过法律救济途径解决纠纷可能产生的成本和风险过高,只好选择放弃诉讼维权,使得本应该成为最终保障的司法救济渠道起不到应有的保护作用。 三、大数据征信中保护个人信息安全的对策与建议 (一)完善个人信息立法保护 针对大数据征信的特点,以征信业规制和网络个人信息保护的专门立法现有成果出发,通过立法出台统一的个人信息国家技术标准,给已有的普遍分散立法以操作的指引,制定最低标准网络个人信息保护法,明确规定个人隐私的信息、个人信息采集基本原则和使用目的,采集收集的负面清单制度,防止个人信息被滥用。通过构建完善的个人信息保护法律体系,为征信体系安全建设提供更有力的法律支撑。 (二)加强行政监督管理与行业自律 加强数据安全体系和信息监管体系建设,防范非法入侵造成信息泄露,对于信息泄露问题完善危机应急预案和补救措施。加强信息安全执法监管,严厉打击非法泄露、买卖信用数据的行为,加大对泄露个人信息企业的问责和处罚。对征信管理机构开展内部安全认证和行业自律机制建设,充分发挥征信行业协会其协调沟通征信机构与监管机构的作用,加强征信行业业务交流和制定技术标准,开展征信信息保护宣传提高民众意识。 (三)探索多元化个人信息保护救济方法 建立征信机构内部的纠纷处理机制,完善信息异议处理解决机制,缩短错误征信数据信息的更正时限,提高征信信息录入质量。完善个人对征信机构的投诉渠道,引入征信行业调解、仲裁和第三方纠纷非诉解决的法律机制。对于公民维护个人合法权益面临取证难、诉讼难等问题,完善互联网情景中个人信息侵权赔偿制度,并在个人信息保护中引入举证责任倒置和集体诉讼机制,优化个人信息司法保护程序,提供便捷高效的法律救济渠道。 作者:林周 单位:武汉工程大学 个人信息安全论文:个人信息安全风险与防范 摘要:云计算时代的个人信息安全体系初步形成,但个人信息安全技术风险和管理风险还大量存在,可能导致个人信息的违法收集、利用和处理,因而有必要构建云计算下的个人信息安全监控机制、侦查机制和应急机制,确保个人信息安全可控和云计算产业健康发展。 关键词:云计算;个人信息;安全风险 一、云计算及其潜在风险概述 云计算是继分布式计算、网格计算、对等计算之后的一种新型计算方式,通过互联网上异构、自治的服务,为用户提供定制化的计算。云计算是将网络储存技术、虚拟化技术、网格计算技术、并行处理技术、分布式处理技术等软硬件技术融合发展的集大成者,也是集合了网络、服务器、计算、储存、应用软件等资源并提供快速便捷、即需即取服务的共享平台。云计算具有按需服务、广泛的网络接入、资源池化、快速弹性以及按使用量计费等5个特点;涵盖私有云、社区云、公有云、混合云等4种开发模式]。云计算有3大优势: 一是具有强大的存储和计算能力,能提供即需即取的服务。最大的云计算平台的服务器数量达到百万级别,一般的云计算企业的服务器数量在几十万台,比较小的企业私有云服务器数量也要数百上千台。另外,云计算还能够弹性配置、动态伸缩,以满足用户规模和计算量增长的需要。二是具有开放性,能实现资源共享。云计算将虚拟化技术、分布式计算技术、效用计算技术和定制、计量、租用的商业模式相结合,最大效率地利用了随时连接、随时访问、分布存取的各个服务器,实现了资源的共享。三是具有管理成本最小化以及与服务供应商的交互最小化的优势,能降低使用成本。云计算具有规模效应和网络效应,在硬件成本、管理成本、电力成本、资源利用率方面都有极大的成本优势,企业和个人也省去了服务器的磨损、闲置和管理成本,只需按需要使用相应功能、按服务量支付费用。云计算潜在的安全风险与云计算的技术优势和经济效益总是如影随形。用户对于个人信息安全的担忧是云计算服务推广应用的首要障碍,云计算的理念是开放和共享,而个人信息安全注重封闭和私权,两者之间存在一定的矛盾。个人信息是指个人姓名、住址、出生日期、身份证号码、医疗记录、人事记录、照片等单独或与其他信息对照可识别特定个人的信息[5]。个人信息涉及用户的人身自由、人格尊严、财产权利等基本权利,事关重大,一般具有极高的敏感性。用户在决定是否使用云计算之前会对云计算的安全风险加以衡量。使用云计算功能在线存储的文档、图片、视频等文件大量涉及个人信息,一旦云计算的安全体系被攻破,则可能发生个人信息泄露、贩卖等事件,严重危及用户的人身财产安全,甚至会造成社会恐慌。与传统的互联网技术相比,云计算环境下保护个人信息的必要性更加突出。一是因为云计算下个人信息脱离了用户的控制范围,一旦云计算服务商的数据中心发生事故,用户无法知悉,也无法及时采取措施,只能被动挨打。 二是因为云计算的交互式、参与性、网络化的特点,用户几乎将所有个人信息被动或者主动地全部暴露在云计算服务商平台上,存在信息不对称和能力不对称的问题,一旦发生侵权事件,用户损失巨大,而且难以维权。 三是因云计算的普及性和规模性,小的漏洞都会造成巨大的破坏,损害具有连锁反应。比如,2011年亚马逊的EC2业务由于出现一点小的漏洞,整个云计算数据中心出现全范围宕机;2012年微软的WindowsAzure平台由于个人服务的设置问题,导致所有集群的功能不能使用。目前,研究云计算时代个人信息安全保护的学者大多从国家立法、行业立规的角度展开。针对个人信息保护的建章立法固然重要,特别是构建规制云计算环境下个人信息保护问题的法律规范和行业标准正当其时,法律的具体执行,特别是建立个人信息安全风险的防控机制和措施更是迫在眉睫,本文拟从这一角度进行探析。 二、云计算中的个人信息安全体系与技术风险 云计算架构分为基础设施层、平台层和软件服务层3个层次,分别对应简称IaaS、PaaS和SaaS3个服务类型。IaaS是由政府或者企业建立的大规模服务器和网络传输连接装置等基础设施,同时采用虚拟技术将分散到各个数据中心的服务器集中起来。PaaS包括基本硬件、基础软件、储存设备等,起到应用支持的作用。SaaS的作用是制定一系列标准和协议,构建公共平台,提供最终的应用服务。分层是横向的、纵向的管理系统将这些资源进行统一的配置和统一运行,实现一站式的服务。不同的云计算服务模式意味着不同的个人信息安全体系,目前大多数个人信息安全体系就是基于云计算服务模型构建的。 (一)IaaS层的个人信息安全体系与技术风险IaaS服务提供商将基础设施,包括服务器、储存、网络等IT设施进行组合,形成不同规模、不同用途的服务产品,大到集网络、数据计算、数据处理于一体的应用系统,小到一台处理简单业务的服务器,然后以套餐的形式提供给用户。用户可以像在麦当劳点餐一样,租用产品目录上的IT基础设施服务套餐,将自己的应用部署在上面,开展各种业务。使用IaaS服务的信息安全风险比较大,无论是物理设施、虚拟化技术、接口设施、还是应用程序,如果发生自然灾害或者操作错误,将会对信息安全造成釜底抽薪般的巨大影响。其中,虚拟化安全风险是防范重点。一方面是虚拟机自身存在的安全风险,包括可能面临用户劫持、脆弱的防火墙等;另一方面是虚拟化软件带来的安全风险,包括未经授权的访问、非法删除、非法添加等[6]。在传统计算机技术下,对于个人信息的保护已经有比较成熟的技术,包括加密和密钥管理、身份识别和访问控制、安全事件管理等。云计算环境更加复杂,更加开放。云计算环境下的IaaS个人信息安全体系的关键是将这些技术进行融合,按照一定的技术标准,形成兼容的、完备的安全闭环,确保物理安全、网络安全、虚拟化安全、接口安全。一是要加入安全防护技术,利用防火墙、病毒防护墙等对整个IaaS进行防护;二是要加入访问控制技术,利用加密和解密管理、身份识别等技术为用户提供用户登录管理、用户认证、数字签名等安全管理服务;三是要加入审计技术,对用户的登录和使用情况进行统计分析,按照不同的风险级别区分不同的安全域,实施不同等级的安全干预[7]。 (二)PaaS层的个人信息安全体系与技术风险 PaaS层处在云计算的中间层,具有承上启下的作用,其对于个人信息的整体安全具有重要作用。PaaS服务商提供的是应用基础设施服务,即中间件服务。PaaS用户可以将其应用系统布置到PaaS平台上,应用系统服务器、网络、操作系统、信息管理等应用系统运行的环境,由PaaS服务商提供保障。所有PaaS服务商不仅提供平台,还提供安全服务。他们的职责是提供安全可靠的运行环境,保证用户的信息安全。PaaS个人信息安全体系要求数据处理符合国家法律法规的要求,主要包括:数据存放位置、数据删除或持久性、数据备份和恢复重建、数据发现;同时禁止一些不当的个人信息处理行为,比如:不同客户数据的混合、数据聚合和推理。PaaS个人信息安全体系重点在于对价值较高的个人信息的保护,尤其是防范对个人信息的交叉查询。 (三)SaaS层的个人信息安全体系与技术风险 与等软件服务模式类似。在SaaS平台上,用户不用购买软件,也不用维护管理,只需要按照服务类型和服务时间支付费用,就可以选择使用符合自己需求的软件。SaaS服务商不仅要管理维护自身的软件,而且要将用户的个人信息储存在自己的服务器上,以便用户随时随地可以接着使用软件。个人信息违法犯罪的概率总是与管理权限成正比。特别是在SaaS层下,存在一个基本的矛盾,一方面,SaaS需要将用户的个人信息进行备份,保存在多个不同位置的服务器上,防止数据丢失、数据删除,提供及时的数据恢复服务;另一方面,SaaS可能涉嫌秘密保存和永久保存用户的个人信息,在用户不知情或者已经删除软件上的个人信息的情况下,仍然保留电子痕迹并随时可以恢复数据。所以SaaS应该提供给用户透明的个人信息储存、删除和保护方案。当然,由于SaaS的共享性,用户的个人信息安全风险主要来自第三方的攻击、窃取和篡改等。SaaS层的个人信息安全体系应该包括以下4个方面内容: 一是应用的安全,软件运行的环境安全可靠,软件能够及时更新换代,确保没有漏洞; 二是个人信息数据库的安全,数据库与应用软件数据应该隔离分开,多个服务器进行分别储存,并使用防火墙、密钥管理等技术进行数据库的保护; 三是个人信息的传输安全,采用加密的传输协议,确保用户在客户端和云计算服务器之间传输个人信息时不被截留;四是访问控制机制,由于多个用户共用云计算服务器,需要对个人信息进行分块隔离,采用身份识别、数字签名和访问控制技术对访问登录进行严格管理。上述分析是着眼于云计算平台3个层次本身的技术漏洞,除此之外,云计算用户的服务终端也是个人信息安全风险的重要源头。一方面,云计算环境下,服务终端与云计算平台连为一体,构成一个统一的系统,具有极强传染性和破坏性的病毒很可能从服务终端侵入到整个云平台,导致整个云的崩溃或者瘫痪。特别是现在手机服务端日益普及,APP使用率日益增高,手机病毒的传播更加猖獗,也极易侵入云计算网络。另一方面,黑客也很可能通过云计算网络对服务端发起攻击,即使用户的计算机采取防火墙、杀毒软件等安全措施,但毕竟防范投入和水平有限,未必能阻挡病毒的侵袭。恶意代码制作者、病毒邮件发送者以及其他恶意攻击者可能直接窃取用户服务端的个人信息,这种窃取采取各个击破、蚂蚁搬家的形式,更加难以觉察和防范。他们也可能破解或者盗取用户在云计算平台上的登录名称和登录密码,盗取用户储存在云计算数据中心上的海量个人信息。 三、云计算中的个人信息安全管理风险 除了云计算技术风险,云计算的管理不善也可能带来个人信息的安全风险。天灾易避,人祸难防,云计算时代个人信息安全管理风险更大,后果也更为严重。技术风险多为概率事件,偶然性较强,而管理风险存在主观故意,发生的可能性更高。技术风险可能造成个人信息的破坏或者丢失,但不一定立即引起直接损失,而管理风险一般伴随着恶意商业目的,紧接着就可能造成用户财产的损失或者人格权利的侵害。技术风险可以由云计算服务商通过技术改进进行补漏,通过人工操作进行补救,但是,在信息不对称的现状下,道德缺失造成的云计算服务商监守自盗所带来的风险几乎是难以防范的。下面笔者将从个人信息的收集、利用、处理3个方面归纳总结各种安全风险。 (一)道德的失范导致的个人信息收集风险 在云计算产业巨大利益的驱使下,云计算服务商可能有意或者无意地大量收集用户的个人信息。云计算的主要商业模式是由云计算服务商运用数据挖掘技术,海量收集各类政府机关、企事业单位、个人用户的信息,进行储存、信息交换、个性服务、定向营销等。信息量越大,服务功能越强,商业价值就越大,这直接激发了云计算服务商收集个人信息的动力。首先,用户在使用云计算上的软件时,并不知悉个人信息已经被计算服务商获取。虽然法律规定服务商必须履行告知义务,但是软件的告知明细往往过于复杂,用户如果不仔细阅读一般都难以发现。特别是信息收集技术的不断进步,云计算服务商的信息收集能力不断增强,信息收集的种类和数量往往超出了用户能够知晓的范围。有时候,云计算服务商秘密收集或者备份用户的个人信息,但有时用户知道自己的个人信息要被收集,为了享有便利的服务,不得不放弃个人信息权。其次,由于数据挖掘、数据比对等众多信息收集技术的出现,云计算服务商具备了强大的信息比对、分析、归纳、推理、整理能力,能够将用户在不同平台不同服务中的碎片化个人信息整理成完整的个人信息图谱,能够掌握用户完整的特征和清晰的活动轨迹。虽然这些个人信息能够更方便地为用户提供优质的个性化服务,但这些脱离信息主体的个人信息,往往处于事实上的权利失控状态,信息主体并不知道谁收集、处理和利用了他们的信息,以及以何种手段收集、处理和利用他们的信息,这构成了巨大的个人信息收集风险[8]。第三,不同云计算平台之间可能存在不正当的个人信息交换,秘密签订个人信息共享协议,实现云计算服务商的商业利益最大化。特别是在云计算不区分国界的情况下,个人信息的跨境传输更难以管控。斯诺登事件就曝光了一些云计算企业在国家力量的支持下,收集其他国家公民的个人信息。这样的跨境收集个人信息的行为,不仅侵害了公民的民事权利,还侵害了一个国家的信息主权。 (二)规则的缺失导致的个人信息利用风险 云计算产业发展迅猛,但是云计算领域的规则和标准的建构与完善却相对滞后,这种不对称的发展造成了个人信息安全领域的无序状况,容易造成个人信息利用的违法和犯罪。首先,云计算安全技术标准还有待强化和细化。没有统一的云安全技术标准,无法强制要求云计算服务商布设有关安全技术措施,导致一些服务商重视能够带来盈利的商业技术,而忽视了不能带来直接利益的安全技术。没有安全技术标准的约束,一些云计算服务提供商还可能在云计算系统中插入秘密收集个人信息的软件,比如等等。其次,云计算行业的制度规范也尚未制定。云计算产业需要一套关于个人信息保护的完整的行为准则,确立个人信息数据库的管理制度,明确个人信息处理人员、安全管理人员、系统开发人员和系统操作人员的职责范围和操作规程。云安全规则的缺失极其容易造成个人信息的滥用。云计算服务商可能将个人信息应用于定向推送广告、不断骚扰下的强迫交易、信息销售等。在现实生活中,用户将身份证复印件提供给服务商时,往往在身份证上注明“仅限用作……”等字样,确保身份证复印件的有限使用和特定用途使用。但是电子数据形式的个人信息极易被复制,很难保证服务商不将其挪作他用。第三,由于个人信息相关法律不够健全,云计算环境下个人信息的保护法更是少之又少,个人信息缺乏有力的司法强制力的保护。云计算用户在个人信息遭受侵犯时,往往难以获得有效的救济。云计算没有地域性,个人信息案件的管辖难以明确,造成立案难;云计算具有虚拟性,电子数据极易篡改,造成个人信息案件的取证难;另外,个人信息具有非物质性,其价值难以计量,造成个人信息案件的赔偿难。 (三)管理的失位引发的个人信息处理风险 我国云计算产业刚刚起步,无论是监管机构还是云计算企业,都尚未建立完整有效的管理机制。一方面,政府监管力度不够。目前,我国云计算的监管部门是国家工信部,由于其职能主要是促进产业发展,因此往往重发展而轻安全。个人信息的违法犯罪涉及司法权和行政执法权,信息化管理部门还无法行使调查取证、强制措施、搜查冻结、罚款没收等权力。另外,由于条件的限制,信息化管理部门进行个人信息安全执法的力量较为薄弱。另一方面,企业管理动力不足。云计算服务商利用个人信息的利益和用户保护个人信息的权利存在一定的矛盾,企业没有足够的动力投入更多的人力物力进行个人信息的管理。云计算企业对于能够产生经济价值的个人信息的利用较为重视,而对于不能直接产生经济效益,甚至有可能产生负效益的个人信息的管理重视不够。云计算服务提供商如果不加强内部操作人员的管理,不加强个人信息保护内部控制的建设,操作人员违规处理个人信息的现象将不断出现。云计算时代,所有IT设备或数据被放到一起集中管理,内部人员拥有的权限让其能轻易获取重要个人信息甚至得到整个云服务平台的完全控制权。用人失察或监管缺位都会给个人信息安全带来灾难性的损失。 四、云计算下的个人信息安全防控措施 云计算下的个人信息安全已经不是一个纯技术问题,仅仅依靠云计算企业采用先进的云安全技术去遏制个人信息的违法犯罪是不够的。唯有法律才能明确管理责任,才能明晰处理个人信息的权限,才能惩罚和防范一些犯罪分子利用个人信息谋取私利。违法收集、利用、处理行为主要承担民事责任、行政责任和刑事责任[9]。个人信息相关法律法规的制定非常重要,而且迫在眉睫。但是个人信息安全防控机制的构建、个人信息安全防范措施的完善同样非常重要。作为以保障公共安全、保护人民生命财产安全为职能的公安机关,在防范和控制个人信息安全违法犯罪中,具有得天独厚的优势。我国应该构建以公安机关为主,信息化管理部门协调配合,法律规制与行业管理相结合的个人信息安全防控体系,构建并完善云计算下的个人信息安全监控机制、侦查机制和应急机制。 (一)云计算下的个人信息安全监控机制 信息的公开具有不可逆性,云计算个人信息安全事故一旦发生,造成的损害无法恢复原状。因而个人信息的保护不能依赖事后的被动处理,而应该着重于监控与预警,从事后救济、被动维护向事前设计、事中报告、主动监控转移,形成常态的监控机制[10]。首先,应该制定统一的技术标准,要求云计算服务商在系统中植入安全监控技术;制定统一的行业规范,要求云计算服务商建立完善的内部控制制度。利用安全监控技术,公安机关、信息化管理部门和云计算服务商都能及时了解云计算系统运行状态。监控技术不仅起到预警作用,也为云计算安全的内部控制提供数据支撑。其次,应该建立常态的个人信息安全报告机制,要求云计算服务商及时报告个人信息流动的异常情况。个人信息安全的报告机制可以借鉴我国《反洗钱法》中的“大额交易和可疑交易监控与报告”制度,要求云计算服务商将可疑的个人信息流动报告给公安机关和信息化管理部门。可疑的个人信息流动是指个人信息流动在数量、频率、流向和性质等方面表现异常,或与客户身份、登录状况、活动规律不符,存有个人信息违法犯罪嫌疑的流动。 (二)云计算下的个人信息安全侦查机制 严格的侦查机制和过硬的侦查能力是个人信息安全保护的根本保障。要整合公安机关、信息化管理部门、行业自律组织的资源,司法、行政与行业之间无缝对接,协调配合,共同执法。在行政和刑事执法过程中,取证难严重降低了打击违法犯罪行为的力度。在云计算环境下,某些电子证据依靠目前的侦查技术,还难以充分侦测与提取。如在云应用服务中,有许多服务通过运行的虚拟专用网络(VPA)访问,现有侦查技术几乎检测不到[11]。对此,可以采用面向取证的现场迁移技术等进行侦查,采取迁移取证监管来调度和监控镜像证据提取层的每一次迁移操作,并记录下全部的迁移过程信息,保证取证数据符合证据法要求的可靠性和完整性[12]。 (三)云计算下的个人信息安全应急机制 云计算服务提供商应当设置个人信息安全监控中心,负责系统安全的全面维护、个人信息安全的总体监控、个人信息安全情况报告和个人信息安全事件的处置等[13]。公安机关和信息化管理部门要根据云计算服务商提交的可疑个人信息流动报告,进行认真研判、仔细甄别。对筛选出来的违反法律规定的个人信息安全事件,要根据严重程度,启动个人信息安全应急机制。应急机制分为轻微、一般、重大、特别重大等不同等级。不同等级的警报对应不同级别的应急方案。应急方案包括提醒客户、数据隔离、数据恢复、停止运行等。其中数据隔离可以保证用户的个人信息运行于封闭且安全的范围内,防止进一步地泄露,避免用户间的相互影响,减少用户错误操作或受到计算机病毒攻击时对整个系统带来的安全风险。数据恢复是针对计算机病毒攻击的重要应急措施,包括恢复个人信息和遭受病毒侵害的软件等。数据恢复是典型的事后应急措施,可以保证云计算服务可靠性和可用性。 五、结语 技术的进步必然引起法律制度的变革,产业的发展必须依赖法律机制的完善。云计算时代,个人信息安全的法律规制迫在眉睫。随着云计算成为人类基本的工作、生活环境,个人信息都无法避免地集中到云上,海量个人信息的安全问题是公安机关必须面对的难题。个人信息安全监控机制旨在防范犯罪,个人信息安全侦查机制旨在打击犯罪,个人信息安全应急机制则是处理已经发生的犯罪。建立系统的个人信息安全防控机制,多方位协同发挥效力,方能最大程度确保个人信息安全可控和云计算产业健康发展。 作者:魏光禧 单位:华中科技大学法学院 个人信息安全论文:公民个人信息安全的刑法保护 一、公民个人信息安全问题概述 (一)公民个人信息的基本概念 从基本概念进行分析的话,首先,个人信息的主体是公民,根据我国宪法规定,凡具有中华人民共和国国籍的人都是中华人民共和国的公民,国家尊重和保障人权,任何公民享有宪法和法律规定的权利,同时必须履行宪法和法律规定的义务。通过法律规定我们可以了解到,个人信息的主体并不仅限于居住在国内的中国公民,还包括获得中国国籍的外国人和无国籍人士,在这些人的个人信息权受到不法分子侵害时,一律享有我国刑法的保护。其次,关于个人信息的解读,各学派一直存在着争议,无论哪种观点,都没办法准确涵盖个人信息的全部。笔者认为,公民个人信息是公民个人所拥有的,能够直接或间接的识别本人的特定资料所反映出的内容。如姓名、性别、年龄、身高、体重、肖像、身份证号码、职业、教育状况、联系方式、家庭背景等等和本人人身密切相关的信息,还包括着隐私范畴内的如既往病史、财产收入等信息。与此同时,对于个人信息的定义,还需要根据社会的发展,在日后的立法过程中进一步完善。 (二)公民个人信息的法律属性 在公民个人信息的保护中,其法律属性一直颇具争议,成为法学界研究的重点。就目前来说,关于个人信息的法律属性,主要有三种观点:一是所有权学客体说,他们认为个人信息具有实际利用价值,所有者对其具有支配权,可以作为商品买卖出售,从而为信息的所有者带来经济上的收益,具备财产属性,因此被列入所有权范畴;二是以隐私权客体说,认为个人信息属于个人隐私,个人隐私包含个人信息,在这方面美国是最早将个人信息纳入隐私范畴进行立法的国家,比如《隐私权法》和《联邦电子通讯隐私权法案》中对个人信息都有详尽的保护措施;三是人格权客体说,将个人信息划分到人格权中,认为保护公民的个人信息安全就是维护公民作为人最基本的尊严,体现的是公民个人的人格利益,因此应该受宪法和其他法律的严格保护。 (三)公民个人信息与相关概念的区别和联系 公民的个人信息涉及内容较广,和很多专有名词的概念都有着相似之处,通过分析,笔者主要将目光集中在个人隐私上面。个人隐私指私人生活安宁与私人信息秘密依法受到保护,不被他人非法侵扰、知悉、收集、利用和公开。比如我国在《侵权责任法》中明确规定:“未经公民许可,公开其姓名、肖像、住址和电话号码”以及“私拆他人信件,偷看他人日记,刺探他人私人文件内容,以及将他们公开”等行为,都属于侵犯公民的隐私权。由此可见,个人隐私大多是公民不希望被外人所知的、敏感的信息,而个人信息不仅包括禁止他人干涉的敏感信息,还包括可以向大众公开的信息。因此,个人信息与个人隐私是两个相互交叉,又在外延方面相互区别的名词概念。就对公民的立法保护工作来说,个人信息的保护比个人隐私的保护更加全面。 二、公民个人信息安全的法律保护现状 (一)公民个人信息安全受侵害的具体表现 当今社会,互联网的使用,让人们的生活被手机、电脑等各种电子产品包绕,在这种大环境下,人们在从事购物、交友、出行、入住宾馆等各种社会活动时,很多情况下都会将自己的个人信息告知与商家,进行登记,这就造成了个人信息泄露的可能和隐患。对于商家而言,信息就是资源,信息就是商机,那么利用信息进行违法犯罪的活动就应运而生了。一些机构疏于管理再加上一些不法分子的违法犯罪行为,致使我国公民信息泄露的情况非常严重,大量兜售车主房主信息、大学毕业生应聘人员信息、商务人士信息、患者信息、电信用户信息的现象在社会上层出不穷,一些商家将自己搜集到的客户信息进行出售,甚至形成了一个新兴的“信息倒卖”产业。商家利用这些信息进行推销,违法犯罪分子利用这些信息进行诈骗,甚至通过“人肉搜索”对当事人进行名誉侵害,通过某些编程窃取网银密码盗取用户存款等等,这些行为已经严重影响到人们正常的工作和生活,应当给予严厉的打击和制裁。 (二)现有法律对公民个人信息安全的保护 宪法、民法、行政法和刑法是构建我国法律框架的四个关键部位,对于公民个人信息安全保护的相关法律法规,也应该由这四个方面进行分析。首先是国家的根本大法———宪法明确规定:“公民个人尊严不容侵犯,任何侵犯公民的行为都要受到法律制裁。”这一规定虽然没有出现“个人信息”的字眼,但个人尊严与个人信息紧密相关,从此种意义上来讲,宪法对公民的个人信息安全提供了原则性的保护;其次是民法,对与公民的个人信息有关的姓名权、名称权、肖像权和荣誉权做出了相关的司法解释,任何人如果侵害公民的这四项权益,都将受到民法的制裁;另外,涉及公民个人信息保护的行政法近些年才开始颁布施行,有《居民身份证法》、《物业管理法》、《电信条例》等等;直到《刑法修正案(七)》的出台,才首次将侵害公民个人信息安全的行为定罪入刑,填充了我国刑法保护公民个人信息的空白。 (三)刑法保护公民个人信息安全的必要性 刑法作为法律的最底线,只有在其他法律都无效的前提下,才会实行刑事处罚,给予犯罪分子最沉重的打击。在我国现有阶段,对公民的个人信息安全的相关法律的制定还不到位,虽然宪法、民法以及行政法都对公民的个人信息安全保护有所涉及,但通过施行效果可知,宪法作为国家的根本大法,其中的法律条文尽是原则性的规定,没有触及到根本,仅仅提供了一些原则性的间接性的保护;民法虽然明确提出了对姓名权、名称权、肖像权以及名誉权的保护,但公民的个人信息涉及的内容远远不止于此,过于零散的法律规定,削弱了民法的可操作性,针对公民个人信息的犯罪行为得不到应有的制裁;行政法对于破坏公民个人信息安全的实施主体限制范围相对狭小,主要针对行政机关人员,而且处罚力度较小,不能对公民的个人信息提供全方位的保护。因此,加强刑事立法,对公民的个人信息安全保护有着显著的现实意义。 三、公民个人信息安全的刑法完善建议 (一)明确公民个人信息的概念和犯罪主体范围 要解决公民个人信息安全的刑事立法问题,首先要明确个人信息的基本概念和犯罪主体范围。现阶段,我国在这方面的刑事法律还不够完善,新出台的《刑法修正案(七)》中规定:“国家机关或者金融、电信、交通、教育、医疗等单位的工作人员,违反国家规定,将本单位在履行职责或者提供服务过程中获得的公民个人信息,出售或者非法提供给他人情节严重的,处三年以下有期徒刑或者拘役,并处或者单处罚金。”虽然指出犯罪对象是公民的个人信息,但同宪法、民法、行政法一样,没有对公民的个人信息做出具体的解释,不管是公开信息还是属于个人隐私的信息,在量刑规定中没有针对不同的犯罪情节做出清晰的界定,以至于不法分子得不到相应的惩罚。同时,在条文规定中使用“等”字,也让犯罪主体模糊化。为了避免法律上的漏洞,给犯罪分子以严厉的打击,明确公民个人信息的概念以及犯罪主体的范围,是当前完善刑法的重中之重。 (二)根据犯罪的行为和情节细致刑罚 《刑法修正案(七)》中,第七条增设了出售、非法提供公民个人信息罪及非法获取公民信息罪,根据刑法规定,区别本罪“罪与非罪”的界限就是情节是否严重。而根据我国的立法情况来看,当前并没有任何法律条文对情节是否严重划分出明确的界定范围。因此,在裁判过程中,对于“罪与非罪”就存在争论,司法机关必须根据案情酌情评判情节的轻重,给司法机关的案件处理带来不小的难度。如果出台的法律能够将犯罪行为细致量化,司法机关审判案件的压力将会大大减小,比如立法机关可以根据公民个人信息被出售的份额,或者非法提供公民个人信息所得利益对刑事处罚的幅度进行划分,份额由小到大对应犯罪情节由轻到重,相应的刑罚也会逐渐增加,尤其是给当事人带来重大人身或财产损失时,犯罪行为更不可姑息。如此一来,犯罪主体都能够得到与之犯罪情节相对应的惩罚,不会出现钻法律漏洞的现象,实现司法的公平性。 (三)构建立法司法执法部门工作一体化机制 在保护公民个人信息安全的过程中,必须要贯彻“有法可依、有法必依、执法必严、违法必究”的基本要求。因此,首先从立法层面上讲,立法机关要深入社会调查,根据实际情况构建法律条文,尤其要充分听取群众的意见和建议,对于刑法的完善有着积极的现实意义;其次从执法层面而言,公安机关要严格按照法律规定处理对公民个人信息进行侵害的犯罪分子,绝不姑息养奸,让犯罪分子有机会逃脱法网;从司法层面来说,法院及检察院在裁定犯罪结果的过程中,要秉承公平公正的原则,给受害者一个满意的答复。同时,立法、执法、司法机构要互相监督,互相制约,才能有效打击此类犯罪。 (四)借鉴学习国外在公民个人信息保护方面的立法经验 在公民的个人信息安全保护中,不仅要完善刑法,宪法、民法、行政法都要同时完善,只有构建完备的法律体系,才能为公民的个人信息安全提供坚实的堡垒。将来随着立法的逐步完善和条件的逐步成熟,借鉴国外的先进经验无疑是明智的选择。从立法模式上,笔者比较倾向于以德国为代表的统一交叉立法模式,制定专门的法律条案,对公民的个人信息进行整体归类,同时视情节轻重给予相应的处罚措施,避免了法律零散化带来的不便。 四、结语 综上所述,刑法作为保护公民个人信息安全的最后一道屏障,它的完善对于公民个人权益的保护有着极为重要的意义。对于刑法涉及到的“国家机关或者金融、电信、交通、教育、医疗等单位的工作人员”,要切实做好法律宣传,对优秀的工作人员做好监督工作。同时,有关部门也要加强对公民保护个人信息安全的宣传教育,只有提高公民个人信息安全自我保护的法律意识,才能从根本上遏制犯罪行为的产生。 作者:王晓 单位:河南理工大学 个人信息安全论文:社交网络中用户个人信息安全初探 【摘要】社交网络已经成为我们生活和学习中不可或缺的重要组成部分,在这一背景下,信息安全问题已经受到了社会各界的广泛关注。本文主要分析社交网络中用户个人信息安全的保护措施。 【关键词】社交网络;用户个人信息;安全保护 在科技的发展下,我们已经步入了大数据时代,社交网络开始兴起,越来越多的人利用社交网络来分享自己的所见所闻,我们也开始通过电脑、手机来记录信息,社交网络中的个人信息也开始成为商家博弈的焦点,在开发社交网络的过程中如何保护个人信息是大数据时代亟待解决的一个问题。 1社交网络用户个人信息安全存在的挑战 社交网络运营商必须要在掌握大量数据的基础上来分析用户、预测市场走向,这样才能够在激励的竞争中一直都处在不败之地,但是,这同时也是一把双刃剑,虽然能够帮助商家准确的预测信息,但是也给个人信息安全性带来了巨大的挑战。其风险主要表现在以下几个方面: 1.1账号被盗的风险 账号安全是我们使用社交网络的基本要求,在大数据环境下,人们的社交网络账号越来越多,为了方便记忆,常常使用同一个手机号与邮箱进行认证,为了便于后续的操作,网络运营商之间也在不断的进行合作,同一个账户可以享受多个网站的服务。同时,数据的关键性非常强,一旦其中一个账户被盗,就会波及其他的账户,账户安全问题是非常严峻的。 1.2个人信息控制权问题 与传统环境相比而言,人们对于个人信息的控制权变得越来越低,在传统环境下,信息控制需要付出较高的代价,但是在现阶段的时代,个人的信息很容易被收集、访问以及传播,对不同社交网络的信息进行分析与整合,能够建立起一种包括朋友圈、喜好、个人履历、信仰的信息体系。如果这些信息被黑客获取,很容易影响我们的信息控制权。 1.3隐私安全问题 隐私安全问题是目前个人信息安全面临的最严峻威胁,人们的地理位置、日程、情绪已经被数据化,与传统互联网时代相比,大数据时代数据之间的关联性更加高,虽然运营商对于这些信息都会进行匿名处理,但是,不安好心的人可以通过软件将这些分离的数据关联起来,导致数据匿名性失效。 2在社交网络中如何保护个人信息的安全性 如何保障个人信息的安全性是使用社交网络必须要考虑到的重要问题,需要从行业、国家与用户层面进行应对,充分发挥出创新用户的优势: 2.1要有法律保障 大数据在我国还属于一种新生事物,行业需要不断的前进和努力,关于大数据还没有完善的法律制度,这是无法保障个人信息安全的。目前,《信息安全技术、公共及商用服务信息系统个人信息指南》是保护个人信息的最高标准,其实施时间是2013年3月份,对于相关信息予以了明确的界定,但是这是无法保护个人信息安全性的。同时,散落的信息也难以满足用户的信息控制权,为了最大限度的保障个人信息安全,必须要及早制定好完善的法律法规,出台《个人信息保护法》。 2.2完善行业自律公约 良好的行业自律公约是保障这一行业和谐发展的前提条件,要让社交网络之路走得更加长远,就需要构建起关于本行业的规章制度。这可以采取几个措施:第一,尊重每一个用户的知情权,为他们提供授权的方式,在服务条款中阐述信息数据的使用期限和使用方式;第二,寻求个人信息的拥有者,为数据服务商、数据消费者以及个人信息拥有者制定出完善的行业自律公约,保障数据应用的科学性,保障用户个人信息的安全性和隐蔽性,为他们营造出良好的数据使用环境。 2.3提升用户的信息安全素养 用户是使用社交网络的主人,要真正保证个人信息的安全,用户必须要具备一定的安全素养,信息安全素养主要由信息安全知识以及信息安全能力有机组成。实际上,信息安全知识是非常丰富的,作为使用者的我们需要加强学习,积极主动的了解病毒、木马的特性,提升自己的信息安全意识,明确自己的责任与义务。同时,在使用社交网站的过程中,要遵循相关的法律法规,对于重要资料,要定期进行备份,此外,还要定期对自己的移动设备和电脑进行更新,避免使用公共网络,这样才能够最大限度的保障个人信息的安全性。 2.4提升社交网络企业信息安全管理水平 无论是法律制度与行业自律,都离不开外部力量的保障,社交网络企业必须要采取合理的措施提升用户信息安全性,用户信息安全保护的主体主要针对社交网络企业,他们为了开展业务,需要收集大量的信息,各个社交网络企业必须要将保障用户信息的安全提升到一定的高度,加强管理力度。目前,大多数社交网站都采用了Ajax技术,在运行过程中,必须要关注CSRF以及XSS的攻击,在网站成立初期,可以限制用户的输入内容,对页面开展代码测试。同时,还要具备良好的信息伦理道德,注重对用户信息的保护,细化隐私条款,制定出安全的网站访问指南,在收集以及利用信息时,应该设置好限制,明确收集目的,对于涉及财产安全和用户隐私的信息,必须要加大保密级别,严格限制其利用和访问。此外,还要注意到的问题是,目前很多社交网站都开始与第三方应用程序进行协作,这些程序能够获取到用户的信息,社交网站是无法对此进行监控的,因此,相关部门需要进一步推出与第三方应用程序相关的安全保护准则。 3结语 社交网络的不断普及和广泛应用,使人们的个人信息与日常活动在网络上得到越来越多的展现。但是,社交网络为用户提供交流和展示平台的同时,如果不能对涉及用户切身利益的个人隐私信息加以保护和控制,将会给用户带来严重的困扰和损失。提高社交网络的信息安全,需要用户提高信息安全意识,从自身做起,保护隐私信息,社交网站则需要坚守保护用户隐私的承诺,加强对自身以及第三方的监控和管理。同时,政府也需要制定相关的法律政策,创造良好的法律环境,为社交网络用户提供有效的法律保障。 作者:徐子琳 单位:湖南省长沙市第一中学 个人信息安全论文:手机个人信息安全问题研究 一、引言 信息与网络安全是当今计算机研究领域的一个重要研究方向,随着信息技术的发展,特别是互联网的迅速普及和广泛应用,信息安全的地位越来越重要,已经引起各政府、企业部门的高度重视。目前,我国在信息安全技术方面的起点还较低,国内只有少数高等院校开设信息安全技术专业,信息安全技术人才奇缺。特别是在政府机关、国家安全、银行、金融、证券等部门和领域,对信息安全人才的需求量更是惊人。因此信息安全变得至关重要,信息安全已成为信息科学的热点课题。因此信息安全技术的专业人才培养在高校计算机专业中的重要性日益凸显。从市场需求来看,需要大量的熟悉信息安全产品销售、推广、安装、维护与用户培训的信息安全人才,也需要从事网络安全管理、保证企业网络安全运行的信息安全人才,还需要能够迅速排除或解决网络故障的信息安全人才。由此而论,信息安全专业的市场需求是潜力无限的。我院信息安全技术专业自开设以来,就以培养技能型安全技术应用人才为目标,经过专家委员会指导,结合社会市场调研,制定培养计划和教学计划,力求让培养体系达到科学合理。我校作为应用型本科人才的培养基地,在计算机本科各专业中逐渐开设了“信息安全技术”课程,其中有课内实践环节。早在教育部教高[2001]4号文件中就明确提出“实践教学对于提高学生的综合素质、培养学生的创新精神与实践能力具有特殊作用。”。基于目前的课程设置,对“信息安全技术”课程中实践教学环节的教学研究和改革任务非常迫切。信息安全技术课程是“软件工程”专业和“计算机科学与技术”专业分别在大学三年级上学期和下学期开设的专业必修课。课程的目的与任务是使学生了解信息与网络安全的基本知识,理解现代主流的信息加密与解密方法,掌握当前常用的信息与网络安全技术。由于信息安全技术是一门实践性较强的课程,如果仅仅通过书本内容,没有动手操作,学生是不可能深入地掌握信息安全的常用技术。因此如何合理安排有限的实验课时,如何编写合适的实验项目指导是实践教学环节中的重要任务。 二、实践方案设计 在确定软件工程专业为卓越计划试点专业后,软件工程专业的培养计划进行了较大调整,特别是“信息安全技术”课程结合“卓越工程师”培养目标,减少了理论课时数,而实践环节从无到有,总学时数减至40,其中实践环节课时数为8。依据此调整,向卓越班开设的“信息安全技术”课程需要重新组织,而其中新增加的仅8个学时实践课,如何与理论课结合,创新地进行实践设计和编写实验项目指导,的确需要深入细致的探讨和设计。首先,由于课程开设时间短,课时数有限,要想将信息安全技术的全部知识都灌输给学生,是不可能的任务。教师的第一要务是授之以渔,而不是授之以鱼。计算机专业的日新月异是大家面对的常态,今天教会学生某种程序语言,可能过几年后早已被淘汰。因此在设计实验方案时,不能过于注重具体的某种软件环境,而应该关注教给学生设计思路和方法,具体实现和执行可以有多种表现形式。其次,在设计实践方案时,参考和借鉴了国内外同行们的教学理念,基于教与学是一个双方互动的过程,在实验方案的设计中采用了“任务驱动模式”,在实验项目中安排一些需要学生思考或者课后完成的任务。这也是对学生实践进行考评的重要依据。在测评学生实践成绩时,不是简单地看实验报告或结果,而是注重实验过程和学生自己查找问题、解决问题的创新能力。第三,实践教学中要充分发挥学生的主观能动性。编写实验项目时不能只有规定好的步骤和参数,学生简单地重复实验指导的内容。这样的弊端是学生做完后容易遗忘。因此实验项目的编写要有创新性,不再是从实验数据到实验结果都与老师做的一模一样的“死的实验”,而是每个学生可能有不同答案的实验。由于结果是未知的,学生更能兴致盎然地投入其中。在实验中还可以安排一些学生可能感兴趣的选做内容,以便自己去研究探索。 三、实验项目实现 在新的指导思想下,创新地设计了六个实验项目,包含了必做实验和选做实验,学生可以根据自己的兴趣方向和实践能力选择完成4个实验项目。实验项目具体内容在新编写的实验指导书中描述,下表是新建实验项目简介。由于课程的理论基础是不变的,在理论课时中已介绍了目前常用的加密和解密方法,体现在实验中分别是古典加密算法实验和现代加密算法实验。在古典加密算法实验中选取了相对较易编程实现的凯撒密码,给出了加密和解密公式,并且有关键实现语句的提示,这样学生在编程实现时比较容易完成。在思考任务中,要求学生扩展思路,改变密钥关键值,从而得出不一样的密文,使得算法更具有扩充性。学生可以用不同的流程图和编程语言,只要有正确的算法思想,无论什么样的软件开发环境,都可以加以实现,也体现出了更具个体化的教学特点。现代加密算法实验由于算法复杂,加密过程庞大,学生较难独立编程完成,因此在授课时采取了简化的DES算法(Simple-DES)讲解和作业,讲清算法原理,在加密步骤中用S-DES让学生完成作业。实验项目中选取了非对称加密体制的RSA算法,学生只要掌握了加密原理,可以采用较简单的可分解小素数来编程实现加密和解密过程。在实验中还增加了让学生自行查找如何判断大素数的算法任务,学生可能会找到不同的检验算法,这也是实践成绩评价的重要组成部分。“信息安全技术”课程内容广泛,既涵盖基础密码理论,还有当前与每个人息息相关的计算机安全。这部分内容又包含着计算机系统安全、网络安全、软件安全、Web安全等等丰富的内涵,在有限的课时内不可能全部讲深讲透。因此在介绍理论知识之后,实践内容中安排了系统安全实验和Web安全实验,这2部分内容可以让学生根据每个人对计算机操作系统和软件的熟悉程度,自行选做部分实验,体现出因材施教的特点。随着计算机网络和网上购物的普及,网络安全问题被越来越多地重视。因此在设计实践方案时,将网络安全实验和网上支付作为必做实验,帮助学生了解常用的网络服务工具,掌握基本的网络安全技能,培养课后对网络安全的重视和研究。现在基本上学生都有接触网络的条件,但是很多人还没有建立网络安全的意识,在上网时面临着巨大的风险。实验项目中选择常见网络问题,常用网络工具,来帮助学生掌握网络安全基础知识。在实践教学中我们欣喜地看到,学生的潜力是无穷的,当他们喜欢钻研某件事,某个问题时,不需要老师太多的帮助,学生会废寝忘食地研究,激发出巨大的潜能。在以往的教学和实践中,我们已经看到了这样的成果。这也是在“信息安全技术”实践教学中探索的重要课题。教育的目的是通过教学的过程去唤醒受教育者的内力,而不是灌输无尽的知识。只有当学生主动地“我想要知道它”时,而不是老师主动地“我要你知道它”时,才是回归教育的本源。 四、结束语 相对于其他课程,“信息安全技术”实际上是综合性极强的一门计算机技术,课程内容也极为丰富。此次通过增加实践教学环节,迈出了改革和探索的第一步。设想今后能否增加“信息安全技术”的课程实践环节,要求学生在学习了理论和实践知识后,分组为自己的宿舍或者校园机房设计一套综合安全防御体系,提交的课程设计结果可以有多种方案,只要能利用所学知识,将加密算法、访问控制、入侵检测、病毒防范等技术应用到信息安全的不同层次。这样对于提高学生的创新能力和动手实践能力,提高实践教学效果无疑有着极大的益处。 作者:张成姝 林捷 于万钧 单位:上海应用技术学院 个人信息安全论文:网络环境下计算机个人信息安全问题研究 摘要:随着互联网科技信息技术的发展,越来越多的人使用计算机进行工作,已经成为了人们生活中不可或缺的一部分,作为计算机的使用者来说,个人信息的保护很重要,但是在目前网络环境下计算机个人信息安全保护做得还不够到位,很多的制度、技术还不能完全的满足人们对个人信息保护的需要,而且人们的个人保护意识也不是很强,因此,本文针对目前计算机个人信息安全的保护现状,对存在的问题进行分析,进而提出相关的解决对策。 关键词:网络;计算机;信息安全 1网络环境下个人信息概述 1.1网络环境下个人信息内涵 网络环境下个人信息主要是指利用互联网技术对个人相关信息进行识别和获取,涉及了邮件、账号、IP地址、域名、身份、地址等等信息,也包括个人的姓名、电话、身份、社交信息、标志、指纹、基因、身份证等,网络环境下个人信息受到了窃取,本质上是侵犯了个人的隐私权,所谓的隐私权主要是个人的秘密、姓名以及肖像、私生活以及真实的社会形象。很多的不法分子通过互联网等相关技术对个人信息进行窃取,为了一已私利,不但影响到个人的安全,也是触犯法律的行为。[1] 1.2网络环境下个人信息侵犯的种类 1)IP地址IP地址属于目前最容易被侵犯的个人信息途径之一,通过计算机服务器记录,犯罪分子便可以据此攻击个人的计算机,进而控制他人的计算机,以便获取所想要的信息,或者植入病毒,损害个人计算机。2)账号密码现在计算机网络用户想要使用互联网提供的服务,一般都需要注册账号,比如求职网站、人人网、微信、QQ等社交媒介、或者会员等账号,这尽管对于规范网络秩序有了一定的积极作用,但是不法分子通过一些技术手段可以窃取个人的账号密码,导致了个人大量的社交信息被泄露。[2]3)个人的姓名、电话、照片、身份证等泄露这些与个人比较贴近的信息如果被泄露,就会给人们的日常生活带来极大的困扰,比如推销电话、电信诈骗、广告等信息接连不断,这些信息一部分是人们在生活中需要办理各种业务也无意间被泄露的,大部分是通过网络注册或者填写一些资料而泄露的,这是目前个人信息泄露比较普遍的方式之一。4)社会关系以及职业信息泄露当前很多的诈骗都是通过冒充受骗人的亲戚朋友或者同学同事进行钱财诈骗,现在人们相互之间联系主要是微信、微博、QQ以及一些主流的贴吧等等,很多时候由于疏忽大意,就会被犯罪分子获取到了个人的社交信息以及相关职业信息,以此对受骗人进行诈骗、敲诈、勒索等等,使得受害人的生活受到了极大的干扰,对受害人的个人身体健康以及心理、精神健康都产生了极大的打击。 2网络环境下计算机个人信息安全的主要问题 2.1不正当手段收集个人信息 很多人在进行浏览网页、查询、下载、购物、参与论坛以及竞拍的时候就可能存在信息泄露的风险,特别是很多的软件和网站,需要验证身份方可进入,所以在整个过程中就容易被不法分子利用相关技术软件窃取了个人的信息。同时,也有利用不同的追踪软件进行手机的,这类软件存在着非法检测用户的行为,在访问、浏览、社交聊天等网络环境下,对个人的信息进行记录和追踪,因此造成了人们的个人信息泄露,这些行为极大地损害了人们的个人权益。 2.2不合理利用个人信息资料 对于获取到的个人信息,很多的不法分子对其进行储存,建立数据库,比如今夜,可以用来调查消费者的消费行为,或者分析市场,或者房地产企业、银行等对消费者进行电话营销,甚至很多的不法分子可以利用这些获取来的信息进行敲诈、勒索、诈骗等等,在日常的生活中,很多的人都会接到莫名的陌生电话,比如办理信用卡、小额贷款、找工作等等,人们甚至都不知道是什么时候自己的电话、姓名、身份被泄露,因此这类问题如果不加以处理,或产生很严重的后果。[3] 2.3非法交易获取的个人信息 现在由于很多的商业需要,在个人信息方面,已经形成了巨大的利益链,很多网民在上网过程中浏览安全性较低的网站并在这类网站上注册时留下的个人信息很容易被窃取或转卖。很多的不法分子在获取个人信息之后,找到买主对其进行转卖,而且价格很高,尤其是一些利用电话来进行营销的企业,比如教育机构、培训学校、咨询公司等等,都会利用买卖得来的个人信息进行交易,在行业内称之为“名单”,这样的现象已经屡见不鲜,如果个人信息在未经过允许的情况被转卖,属于违法的行为,因此,必须加强对这类的行为控制,保证人们的个人信息安全,维护社会良好的只需。 2.4未经允许非法传播个人信息 在社交聊天软件盛行的今天,很多的个人照片、姓名、电话、甚至视频都会在网上被搜索到,比如很多明星的“艳照”、视频等,这类信息不但损害了当今社会的文明,同时也对当事人的个人心理、精神产生了很大的影响,再比如“人肉搜索”这是典型的可以利用网络中的个人信息保护不当而进行传播,进而能够使得通过互联网即可搜索到当事人的具体住址、电话、工作单位等等,因此,非法的个人信息传播给当事人造成了极大的伤害,有必要加大对其的惩治力度,建设健康、绿色、和谐的网络秩序。[4] 3网络环境下计算机个人信息安全问题的主要原因 3.1信息资料用户对个人信息泄露 人们过分的相信网络运营商,相信各大网站以及软件开发者、经营者会坚守协议中所遵循的条例,但是事实并不是这样,少数的软件开发商、运营商因为个人利益或者信息保护不当,很容易将个人信息进行非法的使用或者被盗取,这主要是软件开发商以及网络运营商缺乏对用户个人信息的保护意识,也不重视管理用户个人信息,比如购物网站、医院、银行、房地产企业,屡屡出现这类问题,因此必须加强对网络运营商以及软件开发者的管理和约束,对于违反法律的行为必须给予严重的惩罚。 3.2计算机相关保护技术运用不足 随着社会科技的发展,互联网信息技术层出不穷,但是在保护个人信息方面却还是做的不到位,很多的木马、病毒、黑客肆意而为,可以窃取个人的信息、盗用软件,为一已私利进行犯罪,很多的网络环境都是窃取个人信息的地方,因此这为网民使用网络进行工作和生活带来了很大的不便,甚至诚惶诚恐,影响了互联网环境和正常的网络秩序,通过网络下载、浏览、局域网、邮件、社交媒体很多的木马、病毒、黑客就会攻击进来,因此给个人的财产和健康造成了极大的影响。 3.3网络环境下个人信息保护立法欠缺 相对于发达的国家来说,我们的网络起步比较晚,尽管是世界使用互联网最多的国家,但是在个人信息保护方面却是相对比较落后的,针对于一些个人信息窃取以及传播的行为还没有细化,很多的行为只是进行民事、行政处罚,缺乏有力度的刑事处罚,因此也助长了不法分子的犯罪行为,同时在处罚过程中,很多是以罚金、拘留、协商为主,极少数的犯罪是通过量刑进行处罚的,因此在法律制度方面的缺失,也是导致个人信息泄露行为得不到制止的主要原因。 3.4人们对个人信息保护意识不强 对于目前新接触网络的人们来说,由于在认识上缺乏很多,所以很少注重个人信息的保护,随意在网站平台上注册账号留下个人信息,主要是相信网络运营商,这是主要原因,其次是对于很多的网民来说,为了能够急切达到自己的需求,也很少顾及自己的个人信息安全,比如注册游戏账号、购物网站、社交聊天软件及网站,在这个时候很多的网民缺乏这种保护的意识,同时,很大部分也是由于没有相关的渠道进行验证或者了解关于个人信息安全或者注册风险等途径,因此导致了很多人在无意中泄露了个人信息。 4网络环境下计算机个人信息安全的解决对策 4.1完善网络安全协议、约束管理人员 针对网络运营商以及软件开发者,必须对内部的管理人员进行普法教育,对计算机个人信息泄露的问题进行宣传,企业的管理者也应该担负起这些责任,确保数据信息管理人员能够对用户的信息负责,不要因为个人的利益损害企业和消费者的利益,同时对用户协议也应该有明确的规定,制定相关的泄密惩罚措施,使得有法可依,也在用户个人信息泄露以后,能够依据相关协议规定维护自己的合法权益。目前Internet中各网站所采取的安全防卫方式,网络安全防卫方式也就是将注意力集中在控制不同主机的网络通道和所提供的服务上,网络安全防卫包括建立防火墙来保护内部系统和网络、运用各种可靠的认证手段(如:一次性密码等),对敏感数据在网络上传输时,采用密码保护的方式进行。 4.2使用先进的网络保护技术,保护个人信息安全 用户应选取健壮完善的操作系统,这样的工作平台可以有效地避免黑客的入侵,应选取软件工具齐全、丰富、缩放性强,如果有多种的操作系统应选取使用人群最少的一种,这样可以有效地减少入侵者攻击计算机的可能性。政府应该加大对计算机个人信息保护方面的技术投入,加强在资金以及政策上给予帮助,鼓励相关的技术人员对计算机个人信息保护方面研发出有效的技术,来制止黑客、病毒、木马等程序和软件的攻击,保护人们的财产和个人信息不受到非法的侵害,为人们的生活和正常地使用网络提供一个安全、健康的环境。 4.3加强对侵犯个人信息侵犯的违法犯罪的打击 国家应该在法律上进行严惩个人那些泄露的不法分子,加大打击的力度,对于违法犯罪的行为给予坚定的回击,结合国内外先进的法律制度,结合我国目前的互联网环境的具体状况,在个人信息违法犯罪方面,不缺法律的空白,保护个人的合法权益,制止类似事情的发生,这对于保障社会的和谐有着至关重要的作用。 4.4扩大宣传,培养个人信息保护意识 在当下社会,每个人都离不开互联网,因此国家应该在教育方面入手,比如在小学、初中、高中乃至大学的课本或者课程中,假如关于网络犯罪或者个人信息相关的知识宣传和学习;对于社会人员,在小区内进行相关的宣传,同时在网络上也要给予一定的警示,保证人们了解个人信息的重要性以及了解犯罪分子的犯罪方式和行为特征,将这类事情扼杀在发生之前,数据显示目前有60%的网民受到网络安全威胁的直接攻击,这个数据还在不断增加。所以加强个人信息的保护意识很重要。 5结论 通过文中对网络环境下,计算机个人信息安全的问题分析,我们可以了解到,随着信息技术逐渐发达的今天,人们的个人信息保护的确是刻不容缓的事情,我们不但要从法律上对其进行管理,也要从道德上对其进行约束,同时加强在技术上的研发和投入,提高人们的自我保护意识,对违法犯罪的行为给予极大的打击,为建设健康、和谐的网络环境而努力,保障人们的人身、财产的安全,维护良好的社会秩序,同时,希望通过本文的研究,能够让人们知道泄露和不合理的利用、交易、传播个人信息是属于不道德且违法的事情,我们要约束好自己的言行,为社会主义社会的健康发展做出自身应有的贡献。 作者:朝鲁 单位:辽宁对外经贸学院 个人信息安全论文:大数据时代个人信息安全保护探讨 摘要:数据引领生活的新变化,我们生活在一个“数据”的时代。但与此同时,大数据在收集、保存、利用等环节中仍存在着许多信息安全风险问题。该文就在大数据下个人信息安全问题提出三种有效保护措施,社会网络企业的信息安全管理水平,加强立法安全和行业自律,提高用户信息安全素养。 关键词:大数据;信息安全;保护机制 1引言 “无论你认不认同,大数据时代都已经来临,并将改变我们的工作和生活”中程院高文院士说。近年来,大数据一直是业界的热门话题。在2015年5月给国际教育信息化大会的贺信中说,“当今世界,科技进步突飞猛进,互联网、云计算、大数据等现代信息技术深刻改变着人类的思维、生产、生活、学习方式,深刻展示了世界发展的前景。”世界已经进入数据驱动的时代。我们生活在一个“数据”的时代,我们在网络上的行为也在不断地产生数据量,例如淘宝购物,微信朋友圈,网上挂号,都在不断填充大数据中的数据库。也可以说大数据已经与我们形影不离。 2大数据的重要性 无论学术界还是产业界都在试图分析大数据挖掘其潜在价值。据统计,在使用谷歌搜索用户平均每秒200万次,用户数每天在脸谱网上的份额超过40亿。同时,其他行业也有大量的数据在不断地产生。有数据显示2012年产生了2.7zb的信息量,在其后3年可能会达到8zb的信息量,这将是何等大的数据量。在在大数据环境下,数据成为原材料,已成为一种新型能源,为经济创造了巨大的价值,促进了创新,提高了生产力和效率,做出了重大贡献。在中科院视察时就指出“大数据是工业社会的重要资源,数据被谁掌握了,谁也就获得了优先权,获得了主动权。”大数据将会是推动社会经济发展的又一新动力。 2.1大数据影响生活方式 “大数据”并不神秘。事实上,大数据每时每刻都在影响着我们的生活,或许你并不在意它,关注它。但是它确确实实的就在我们的身边。如今我们生活在一个充满“数据”的世界,我们的生活在不断地产生数据,和访问英国帝国理工学院时,学校赠送给的羊绒披肩就有大数据的功劳,该校用计算机图像分析技术计算披肩的尺寸。运用大数据的方法学校还为演示分析了“一带一路”政策的国际影响力,国内人口迁移情况,以及应用大数据进行医疗的推广等。对这种利用技术帮助人民提高生活质量的做法十分赞赏。我们日常中的各个领域都在使用着大数据。飞机的未来票价走势可以通过大数据将其预测出来;谷歌使用用户搜索记录来判断美国流感疫情的状态,比美国疾病预防控制中心的预测早了近两个星期;股市的表现也可以通过剖析网络推特来预测未来走势;实时路况也同样可以通过大数据来完成;沃尔玛通过利用大数据来监测自己超市商品的销售情况,商品的销售速度,以及各个商品的摆放位置所引起的销售变化。与此来制定最有利与库存使用率,销售数量,大大提高了超市运营效率。这足以反映出大数据对我们带来影响是多么的巨大。 2.2大数据引领新的发展方向 数据是发展的产物,同时数据也会带动社会的发展,发展与数据相辅相成,互相促进。大数据时代,数据成为一种生产资料,成为一种稀有资产和新兴产业。无论哪个行业和领域都会有数据的产生,而这些数据的统计、分析、挖掘都会创造出意想不到的价值和财富。面对大数据时代,强调:“机遇是短暂的,抓住了就是机遇,抓不住就是挑战。” 2.3大数据是每个人的大数据 大数据是整个国家的大数据,也是我们每个人的大数据。大数据时代,我们应该拥抱大数据,五年计划中的提案已经说明了在大数据的到来,必须抓住机遇,抓住大数据、促进大数据的发展,实施大数据国家战略。创造一个基于大数据的生活,城市。大数据有利于整合与共享管理信息。我们每个人都会因大数据的爆发而受益匪浅。 3大数据带来的安全风险 科学技术是把双刃剑,大数据的收集给我们带来隐形的财富的同时,也在悄悄地给我们带来信息危机,和对信息保护的挑战。这是我们不得不面对的问题,也是需要我们亟待解决的问题。如果我们仅仅是沉浸在大数据带来的利益,而不想面对其带来的麻烦,日后我们必将会为此受到其惩罚。例如,“棱镜门”事件更加剧了人们对大数据安全的担忧,大数据下的信息安全战争一定会是不可避免的。大数据威胁的根本原因是归结到最后,是在市场经济和信息社会条件下,用户的个人信息已经成为其重要的市场资源之一,也就是说,信息对市场来说有刚性需求。这种需求是商业活动和犯罪分子实施的“下游”的犯罪活动。信息泄露的元凶主要是网络服务商、管理员、网站经营者、黑客、通信运营商。本文将对大数据的安全分析划分为2个部分,一是拥有数据的组织内部问题;二是数据外部环境。 3.1拥有数据组织的内部环境 3.1.1非人为因素 非人为因素带来的大数据信息安全主要是指自然因素和网络本身硬件因素所带来的信息安全。(1)自然因素自然因素指不可抗力因素包括地震、水灾、火灾、台风等。大数据所依赖的服务器一旦出现自然灾害,便会导致服务器损坏,严重则会导致数据丢失,无法恢复。(2)硬件设备如今已经进入大数据时代,数据量与日俱增,增长迅速。数据的存储需求越来越大,而硬件存储不在能满足要求,都有可能会引起数据的无从存储,得不到很好的利用,另外系统的漏洞会使数据数据在计算机中存储的数据风险加大,还有可能会造成计算机服务器的崩溃,造成已存储数据流失。 3.1.2数据管理问题 大数据时代数据管理对数据安全起着至关重要的作用,数据在收集管理过程中造成的风险主要有操作失误,恶意泄露两个方面。(1)操作失误数据收集之后,数据管理人员面对繁多的数据或多或少会出现操作失误的情况。或许删除重要的信息,或许更改重要的信息。面对众多的数据,操作失误的情况会各种各样。这样势必会影响数据的完整性。从而影响数据的安全。还有就是组织内部没有严格的管理规章制度,使工作人员工作时没有规范,造成数据的泄露。(2)恶意泄露组织即使想要保护数据的不外流和用户的权益不被泄露,但是有时候还是会落入不法分子手中,并且被其滥用,从事不法活动。这样就会造成客户信息的泄露。 3.1.3技术漏洞 大数据时代数据的爆炸性增长,现在的技术难以确保大数据被安全的保存,加大数据的安全风险。 3.2数据的外部环境 大数据时代数据安全的外部环境是指除内部环境外有可能因潮流所导致的信息泄露,外部环境主要包括:行业自律,法律法规,黑客攻击以及用户自己的个人隐私意识。 3.2.1行业自律和法律法规 行业自律和法律法规也尤为重要,目前,关于信息安全方面的法律法规还没有健全和完善,这就导致了拥有数据的公司企业利用她们已有的客户资料进行非法交易,使自己牟利。现在目前约束企业对信息使用的权限,也仅仅是自己公司对自己制定的有利于自己的规章制度,并不能实际有效的对信息实行安全掌控,企业们仍然有可能会为了自己的利益而去肆意出卖用户信息。也就是说目前还没有真正有效措施来保护数据安全。这些都使数据安全受到了极大的威胁。 3.2.2黑客攻击 黑客攻击也将会是影响大数据的信息安全的重要因素。因为大数据下信息变得越来越重要,黑客受到利益的驱使会去窃取有价值的信息。大数据下,数据的繁多,背景的复杂,组织数据内部的缺陷,都为黑客的攻击创造了有机可乘的机会。这也就导致了大数据下信息安全的风险加大。 4面对大数据个人信息的保护措施 个人信息保护的挑战,自古至今都存在着,在大数据的时代下,使个人信息的泄露更加容易,成本更加廉价。已经不再是政府在暗中监视着我们。例如,淘宝监视着我们的购物情况,百度监视着我们的搜索记录,微信、qq似乎对我们的情况更是了如指掌,在大数据时代下这种情况势必会加深这种威胁。近年来,非法泄露个人信息,网上诈骗、谣言等现象不胜枚举,严重地影响了我们每个人的生活安宁和生活秩序,甚至还会造成个人的人身财产损失。因此,在大数据时代,我们应该保护好自己的个人信息。 4.1完善相关法律法规 完善大数据时代的法律法规迫在眉睫,必须纳入个人信息安全保护的相关法律规定。虽然在2005,已经完成了“个人信息保护法”的专家咨询,但今天的“个人信息保护法”仍然没有颁布。所以我们必须加快个人信息保护法的出台,充分保护个人信息安全。 4.2严厉打击非法窃取个人信息的行为 由于《个人信息保护法》到目前还没有颁布,所以在大数据的时代下,各种数据发生爆炸性增长,个人信息也发生着空前的泄露。加强严厉打击非法窃取个人信息的行为尤为重要。 4.3健全监督机制 大数据时代,个人的信息是种无形资产。许多企业可能会对保留在其公司的个人信息进行商业化利用,从而泄露用户的个人信息,侵害用户权益。因此,建立健全政府的监督机制尤为重要,不容忽视。一是建立监督检查机构,专门对互联网的个人信息使用的情况进行监督。二是制定严格的监督制度,限制个人信息拥有者对信息的使用权限,严格规范个人信息使用的标准,确保个人信息不被肆意使用。 4.4提高自我保护意识 在《个人信息保护法》未出台,相关法律法规未健全,我们应该提高自己的保护意识,加强自我保护。在网络上尽量不随意输入个人信息,不随意共享个人信息,删除跟踪行为的临时文件,养成良好习惯。加强日常学习,学习互联网相关安全知识。提高维权意识,当发现自己的个人信息被泄露时,要及时维权,必要时可采取诉讼手段。5结语安全问题不仅仅是个人问题,企业问题,而是关乎国家的每一个方面,不容忽视。在大数据时代的到来,一方面我们在获得了巨大收益,另一方面我们也要注意个人信息的安全风险。如何降低安全风险保障自己的个人信息不被泄漏,就要综合从组织所处的内部环境和外部环境考虑。在自然因素,数据管理,技术漏洞,法律法规,行业自律,黑客攻击以及个人的安全防范意识等几个方面来应对风险。 作者:张豪爽 单位:辽宁对外经贸学院 个人信息安全论文:社交网络中用户个人信息安全保护探讨 摘要:当前,智能设备逐渐深入,互联网技术不断发展,因特网已经逐渐渗透到我们的日常生活中,成为我们生活的便捷助手。社交网络就是通过互联网将全球的个人联系在一起,组建一个开放性的社交平台。社交网络在一定程度上拉近了朋友之间的友谊,与此同时,社交网络中用户个人信息的安全受到越来越多人的关注,成为影响互联网发展的一道屏障,为了保护社交网络中用户个人信息安全,本文通过对当前社交网络个人信息安全现状进行分析,对当前一些较为流行的互联网保护措施进行研究,并提出一些保护用户个人信息安全的措施。 关键词:社交网络;隐私保护;个人信息安全;信息安全举措 社交网络平台是互联网应用中非常重要的组成部分,随着当前科技的发展,移动互联终端迅速普及,智能手机、移动电脑等设备充实人们的生活。社交平台为社会上的个人创建了一个平台,在这个平台上,用户可以逐渐发展自己的人脉关系,扩充自己的人脉网络,寻找曾经的朋友;用户还可以通过这个平台分享自己的照片等;还有就是近两年逐渐流行的朋友圈之间互发红包等等,通过该平台逐渐拉近了朋友间的友谊。但是,分享的同时,个人信息也被上传到网络平台,成为一些不法分子注意的对象,近年来,网络犯罪的比例日益变大,社交网络中个人信息安全的保护迫在眉睫。 一、社交网络安全性分析 社交网络是一种基于因特网的网络使用方式,它为用户提供了一个扩充人脉的平台,在这个平台上,用户相当于整个社交网络中的节点,用户之间通过交流与沟通,将节点与节点之间的连线越来越复杂,互联沟通面得到不断扩展,社交网络普及面越来越广阔。当前,Android系统和IOS系统中的聊天通讯应用更新频率不断加快,应用软件层出不穷,因此,为社交网络的进一步发展和普及提供了良好的条件基础。因此,未来社交网络的覆盖面将会更加广泛,用户活跃度将会更加高昂。但是,正是由于社交网络的开放性,使得网络上的虚拟人物良莠不齐,相关用户很难从表面上去进行辨伪,很容易上当受骗;此外,当前许多通讯聊天应用为了实现更加精准化的交友条件选择,对用户的个人信息完全透明化,虽然在一定程度上使得用户能够更加轻松的找到自己需要找的人,但是也为网络犯罪创造了绝佳的搜索平台;还有,当前许多人过分依赖网络,为了让别人相信自己的真实存在,对自己的信息毫无忌惮地展现在社交网络上,希望通过这种方法来提高自己的空间浏览量和关注度,用户在进行分享的同时,用户个人的信息有可能会被不法分子所关注,进而进行违法犯罪行为。据调查,2014年我国因网络犯罪造成的经济损失将近万亿元人民币,高达90%的互联网用户都受到过网络犯罪的攻击。因此,增强社交网络中用户个人信息安全保护势在必行。 二、隐私保护控制方法 为了在社交网络中保护用户个人信息安全,许多专家学者提出了许多理论研究,常见的有以下几种技术:①Sweeney专家提出的K-匿名技术,该技术将用户信息数据库的部分信息数据进行泛化处理,使得其中包含个人敏感信息的K个位置的信息数据形成匿名集,进而实现对用户隐私的保护;②Chen等人提出的生成虚假信息的隐私保护方法,在用户位置信息的服务器中形成多种不同位置信息,进而使得攻击者难以正确识别用户信息;③MatsuuraK和HuangL提出的基于区域划分的轨迹隐私保护理论,将用户的轨迹进行分析分类,对用户经过的敏感区域进行用户个人信息的保护,防止用户个人信息的泄漏;④Gabrial提出基于分布式协议的prive方法等等。 三、用户个人信息安全保护措施 3.1建立健全相关法律条文 在当前法制社会里,通过建立健全对用户个人信息保护的法律条文非常必要,通过法律保护社交网络中用户个人信息安全不受侵犯,是立法机构当前非常紧要的事务。对于当前有些不法分子通过非法手段搜集个人信息,然后通过各种渠道用于违法犯罪的行为,相关法律应该给予严惩,对于一些通过设计开发包含有非法搜集个人信息漏洞的应用软件,然后用于从事非法商业活动的商家个人,相关法律条文也应该严厉惩罚。 3.2社交网络企业加强用户信息保护管理 社交网络企业应用实名制注册,在一定程度上能够减少不法分子通过注册一些非法账号用于网络诈骗,防止个人信息的泄漏,但是,这种情况下,注册的用户需要填写的信息更为透明化,如果账号被盗泄漏的信息将会更严重。在这种矛盾下,这就需要社交网络企业加强对用户信息的保护和管理。通过不断优化相关软件应用,对其中的漏洞进行不断修复升级,提升系统稳定性,运用先进手段对网络攻击者进行拦截。 3.3提高社交网络用户安全意识 除了需要国家和相关企业提高对用户个人信息的保护以外,用户个人也需要了解一些保护个人信息的方法。虽然社交网络是一个开放性的社交平台,但相关用户也不能过于放开自己,将自己的全部信息全盘透露给好友,将自己的一举一动都分享给好友,这样就会存在许多安全隐患。所以,作为社交网络用户,需要时刻提防社交网络的局限性,及时对自己的软件进行升级,完善系统漏洞,对自己的一些敏感性信息有防范保护意识,对自己的信息安全负责。 四、结论 社交网络有利有弊,它在拉近朋友间距离的同时,也拉近了用户与网络犯罪的距离,为了保护社交网络中用户个人信息安全,立法机构、相关网络管理企业、用户本人都应该具备时刻保护用户个人信息安全的意识,通过相应的措施不断完善社交网络,使得社交网络平台更加安全、便捷、实用。 作者:刘伟彦 单位:武汉市第六中学 个人信息安全论文:加快立法步伐保护个人信息安全 “阳光是最好的防腐剂,但对隐私而言,阳光却并非总代表着正义。”的确,对个人信息而言,需要的不是“阳光”,而是法律“保护伞”。 所谓个人信息,据《个人信息保护法》专家建议稿课题组介绍,是指现实生活中“能够识别特定个人的一切信息”,其范围很广,有文档、视频音频文件、指纹、档案等,包括了一个人的生理的、心理的、智力的、个体的、社会的、经济的、文化的、家庭的等等方面,即指有关个人的一切数据、资料。个人信息同我们个人生活密切相关。 然而,我国目前个人信息频繁受到侵犯,个人信息安全问题日益引起政府和社会各界的广泛关注,而关于个人信息保护方面的立法却很缓慢,这不得不引起我们的重视,个人信息安全的现状令人担忧。 一、个人信息安全受到严重威胁 我们来看几则报道: 《新京报》:一家名为“上海OK信息有限公司”的网站显示,该公司正在出售“*年最新全国股民资料”,资料系由证券公司内部获得,内容包括全国100万股民的姓名、性别、手机号码等信息。记者调查后发现,该份资料中的股民信息基本属实。 新华社合肥电:上网求职资料屡屡泄露,安徽省教育部门提醒学生对个人信息应加强自我保护。 《羊城晚报》:一个名为“Ucloo”的网站在网上叫卖9000万华人私人信息,而价钱仅仅是1元人民币!随后,《北京青年报》、《新闻晨报》等国内多家媒体对此进行了跟踪报道,进一步得知这些个人隐私信息可能来自中国第一大同学门户网站“中国同学录”。 《市场报》:“手机监听王”惊现京城威胁个人信息安全。 《新快报》:500中学生隐私泄露网上家长频遭电话诈骗。 “商业推销‘指名道姓’,陌生拜访铺天盖地”。个人信息越来越多地被别有用心地进行着种种操作。个人信息安全正受到严重威胁。现代人在享受信息社会带来的诸多便利、好处的同时,也开始品尝接踵而至的烦扰。 1、个人信息被泄露的渠道。 在今天这信息网络时代里,个人信息被泄露的渠道繁多,在各行各业都有可能存在:如各电信运营商、银行、自来水公司、电力公司、燃气公司、保险公司、证券营业部、航空公司、互联网公司、人才市场、中介公司、物业公司、房地产交易市场以及各类零售商等等登记有个人信息的各行政、企事业单位。 2、个人信息泄露的原因和途径。 个人信息泄露的原因也是有很多种,归纳起来主要有以下几个方面: ①出于商业目的而被恶意套取,一些单位和部门为了一己私利而恶意泄露。 ②信息安全的重要性还没引起我们一些机关、单位、企业的足够重视,对个人信息管理不善,信息安全工作还处于被动的状态,没有形成“主动采取措施、积极应对”的意识,信息系统的整体防护能力低。 ③社会个体对的个人信息保护意识不强也给了别有用心者可乘之机,为日后信息泄露埋下隐患。 ④现有的法律规定显得比较滞后,不足以有效地震慑和打击侵害个人信息安全的违法犯罪现象。 个人信息泄露的途径主要有利用关系网络帮忙收集、利用问卷调查、网络注册、会员登记等方式自行套取、利用金收买等等。 3、个人信息安全受到严重威胁,信息泄露,将导致很多不良后果。 个人信息泄露后将导致很多不良后果:公民个人信息安全受损、人们经常受到各种骚扰、安全感丧失、政府管理受干扰、为刑事犯罪提供了土壤。 特别是在信息社会里,个人信息的泄露,不但会侵害个人的合法权益,影响社会和谐,导致人人自危,严重制约我国电子商务的发展。有专家称:“个人信息保护不仅是基本人权问题,也极有可能成为某种新的贸易壁垒,一个个人信息保护法制不健全的国家肯定会在国际贸易方面受到其他国家或国际组织的打压。” 二、个人信息安全的保护措施。 个人信息泄露已经成为社会的一大公害,由于个人信息泄露给当事人带来侵害或损失的案件屡屡发生,所以个人信息保护变得刻不容缓、迫在眉睫。 对个人隐私的尊重与保护,反映一个社会的文明程度,也体现着社会管理的精细化程度。在信息技术飞速发展的今天,那我们要怎样来保护个人信息免遭侵害呢? 个人信息安全的保护的基本原则:以人为本,以法为本,事前保障,多管齐下,多方努力。 个人信息安全的保护的主要措施: 1、加强自我保护。 ①我们在思想上要引起高度重视,提高个人信息的自我保护意识。 ②要多学习了解一些个人信息安全保护方面的知识,提高自我防范能力。 2、加强行业管理,增强行业自律性。 掌握了个人信息的各行政、企事业单位,特别是象各电信运营商、银行、自来水公司、电力公司、燃气公司、保险公司、证券营业部、物业公司、房地产交易市场等等这类掌握了较多个人信息的各行政、企事业单位,一定要从思想上高度重视,模范守法,提高行业对个人信息的管理技能和水平,制定相应的管理个人信息的制度、规范,增强行业对个人信息管理的自律性。 3、加强技术保护的研究,实施技术保护措施。 为了保护的个人信息安全和隐私,相关行业、部门要增大投入,研究开发更先进的技术,如,数字签名技术、数字证书技术、身份鉴别技术、信息加密技术、反病毒技术等等技术,真正做到“魔高一尺,道高一丈”。 4、制定、完善法律制度,撑起法律“保护伞”。 我国现有的法律对公民个人信息安全问题给予了充分的关照。在《民法通则》、《刑法》、《消费者权益保护法》及其他一些经济类法律、法规、司法解释中,都有保护公民个人信息安全的具体条款。 例如,《民法通则》第九十九条:公民享有姓名权,有权决定、使用和依照规定改变自己的姓名,禁止他人干涉、盗用、假冒。第一百条:公民享有肖像权,未经本人同意,不得以营利为目的使用公民的肖像。 又如,《反不正当竞争法》第十条规定:“经营者不得采用下列手段侵犯商业秘密:……本条所称的商业秘密,是指不为公众所知悉、能为权利人带来经济利益、具有实用性并经权利人采取保密措施的技术信息和经营信息。” 又如,最高法院在《审理名誉案件若干问题的解答》中规定:“对未经他人同意,擅自公布他人的隐私,致人名誉受到损害的,应按照侵害他人名誉权处理。” 然而,现有的法律规定仍然显得比较滞后,不足以有效地震慑和打击侵害个人信息安全的违法犯罪现象。“按照我国目前的法律,侵犯他人名誉权只能承担民事责任。如果《个人信息保护法》一旦正式出台,侵害他人信息的就要承担民事责任、行政责任或刑事责任。” 世界上已50多个国家建有个人信息保护体系。我国自*年以来,正在研究《中华人民共和国个人信息保护法》。但该项立法尚处研究阶段,无实质进展。 因此,我们要加快《中华人民共和国个人信息保护法》的立法程序,尽早出台,以更有效地保护个人信息安全,促进社会和谐。 总之,现在个人信息安全受到严重威胁,个人信息保护已刻不容缓,让我们从多方面、多角度共同努力,加强对个人信息安全的保护,相信我们的社会也将会进入一个安全、高效、文明的新时代。 个人信息安全论文:个人信息安全将从产品步入服务时代 十年前,大多数计算机用户面临的安全问题主要集中在病毒、垃圾邮件等威胁上。而今天,网络中的不法分子则锁定了计算机用户的重要数据,企图盗取信息以获得更大利益。这些仅仅是冰山一角,邮箱、论坛、网银、QQ等账号密码登录令人云山雾罩,家有儿女却无暇监督孩子的上网安全,如何保证照片、视频、工作文档等隐私数据的绝对安全,个人用户的网络安全问题日趋复杂。 安全威胁促使需求分化 在复杂的网络环境里,用户随着自身安全需求程度的不同出现分化、形成分级。初级用户仅仅需要个人安全软件产品的防护就可以满足安全需求,免费的安全软件产品就是这类用户的最好选择。而专业级用户往往对某一类互联网操作有特殊的安全需求,比如针对网上银行的操作、针对网络购物的操作,需要专门针对这些特殊操作的安全软件提供安全防护。还有一部分用户希望安全厂商能够提供不同程度的针对个人的安全服务,为其解决所遇到的安全问题,这些个人安全服务可能是:初级的机器智能个人安全服务、按次计算的个人咨询安全服务、包月包年的安全检测服务、高端VIP安全服务等。 安全厂商可以分别通过机器智能安全检测方式、一对多的人工安全咨询方式、专家级别的高端安全服务方式,为不同的用户,根据其不同的个人安全需求,提供不同程度的个人按需服务。 卡巴斯基亚太区董事长张立申说:“互联网诱发了复杂多变的安全威胁,复杂的安全威胁促进了人们安全需求的分化,针对不同的安全需求,需要提供不同的安全产品、安全服务。从当前各家安全企业所探索的方向来看,按需提供服务将很有可能成为今后个人安全软件的一种新型商业模式,这也标志着个人安全将从产品步入服务时代。 ” 正因如此,卡巴斯基了全新个人旗舰产品――卡巴斯基PURE。作为卡巴斯基实验室的旗舰型个人安全解决方案,卡巴斯基PURE从网络威胁抵御、密码便捷管理、重要数据保护和家庭网络维护四大方面提供了完善的个人信息安全解决方案。 独享 VIP专属服务 作为一款售价为599元的安全软件,卡巴斯基PURE几乎可以被称为安全软件中的奢侈品。在免费安全软件大行其道的今天,卡巴斯基却反其道而行,必然有其杀手锏。 首先,对网络威胁的抵御,PURE延续了卡巴斯基实验室产品一贯的技术优势,能够防御所有类型的恶意软件及各类网络威胁,包括内核保护、高级保护、操作系统和应用程序控制、浏览器和安全免疫区、网络和互联网安全、数字信息保护、阻止垃圾内容、数字信息安全和自我保护等。PURE还融入了全新的功能――密码管理器,它令用户只需记住一个主密码即可进行一键登录,还可以帮助用户创建复杂的高强度密码。在对重要数据的保护方面,用户可通过PURE对数据进行加密、备份,或利用文件粉碎器对文件进行永久删除。对于家庭网络用户,PURE的上网管理模块可以监控未成年子女的上网情况,保护他们不受恶意内容侵害,保证家人健康上网。 除了技术方面的创新,PURE还为用户带来了更好的使用体验和更多的帮助。卡巴斯基实验室专门为PURE用户开辟了一条专属服务通道,只要购买PURE成为精英会会员,即可获得由卡巴斯基定制的PURE贵宾卡,并享受免费一年的私人安全顾问服务,具体形式包括电话、邮件、短信及十次预约式用户上门服务。如果用户不希望个人隐私、机密数据、公司优秀商业秘密被泄露,卡巴斯基PURE还能够提供VIP专属服务。虽然这类服务并非卡巴斯基首创,但却被其首先应用在安全领域。 个人信息安全论文:常州市大学生社交网络个人信息安全意识研究 [摘要]运用问卷调查对常州市本科大学生社交网络个人信息安全意识和能力方面进行评价,提出大学生社交网络个人信息保护方面的对策。 [关键词]个人信息安全;大学生;社交网络;安全意识 1数据来源 通过查阅相关文献,搜集与社交网络个人信息安全意识的相关资料,确定了调查问卷内容,共16个问题。本次问卷主要在常州市四所本科高校发放,回收有效问卷578份。本次调查时间为:2016年7月2日至7月8日。本次调查涉及河海大学常州校区学生176名、常州工学院学生76名、常州大学学生152名和江苏理工学院学生173名。其中,调查对象以大一、大二、大三的学生为主,大四学生偏低,男女比例相对均衡。 2个人信息认知 最高人民法院、最高人民检察院、公安部《关于依法惩处侵害公民个人信息犯罪活动的通知》(公通字〔2013〕12号)明确规定:“公民个人信息包括公民的姓名、年龄、有效证件号码、婚姻状况、工作单位、学历、履历、家庭住址、电话号码等能够识别公民个人身份或者涉及公民个人隐私的信息、数据资料。” 21个人信息保护范围认知 关于受访者对个人信息保护范围的理解,44%的受访者大概知道,31%的受访者知道,14%的受访者不太清楚,只有10%的受访者表示非常清楚,而有41%的受访者表示不知道。其中,个人信息与个人隐私的范围难以界定。个人信息与个人隐私存在联系,个人信息与个人隐私的保护范围之间具有交错性,但不可简单等同。个人信息范围的界定,取决于对个人信息的定义:个人信息具有可识别性,能与某个特定个体的人格和身份建立起联系;个人信息具有交互性,其发挥自身作用的空间就是信息主体与外界的交互过程,信息主体依循自身的意愿对个人信息进行合理的利用,以便在社会交往过程中占据一个有利的地位。 将调查数据按受访者的年级进行细化分析,不同年级受访者对于个人隐私的掌握情况大体一致。相对而言,非常清楚安全隐私范畴的大四受访者比例为1724%;知道安全隐私范畴的大三受访者比例为3526%,大概知道安全隐私范畴的大一受访者比例为4651%,不太清楚安全隐私范畴大二受访者比例为1943%。可见,随着年级的增长,对个人信息范围的理解有所深入。 22个人信息暴露在社交网络上的看法 在大数据环境下,用户对社交网络上的个人信息的控制能力减弱,易被非法分子利用。如身边出现的多起身份窃取案件,通过获取用户微信号里动态、头像等信息,进行账号完全“复制”,假冒本人向亲友借钱。通过用户的动态、地理位置、跟踪用户、实施盗窃等。可见,社交网络上个人信息安全面临着前所未有的威胁。关于对个人信息暴露在社交网络上的看法,3189%的受访者认为个人信息暴露在社交网络上很严重,应该采取措施避免不良影响,5806%的受访者表示有点担心,应注意个人信息安全,919%的受访者表示个人信息暴露在社交网络上无关紧要、很正常。这反映出大部分大学生在社交网络上个人信息保护方面有一定的安全意识。 23是否会阅读社交网络服务商的用户服务协议 社交网络服务商和用糁间通常存在着一个用户服务协议,以明确相互之间的权利义务关系,通常由用户在向社交网络服务商注册时,通过点击确认而成立,对双方都具有约束力。首先,用户协议内容由服务商预先拟定,用户只能接受或拒绝接受,没有协商的余地;其次,服务商往往在用户协议中极力维护自身利益,对用户权利则多加限制:一般将用户协议分布在其他页面中,内容晦涩繁杂,将对用户权利造成不利影响的条款隐藏在其他条款中;社交网络服务商可随时单方修改服务条款内容,一旦用户继续使用则意味着接受新条款;社交网络服务商保留自己对条款内容的最终解释权。 关于是否会阅读社交应用服务商的用户服务协议上,4974%的受访者偶尔阅读,3692%的受访者不会阅读,1179%的受访者经常阅读,而156%的受访者根本不知道用户服务协议。调查结果反映出,大部分大学生对于用户服务协议的态度是知道有用户服务协议,但不够重视。 24个人信息被泄露时是否维权 在社交网络上个人信息泄露的途径有很多:服务商泄露个人信息(不良商家泄露或黑客入侵)、用户社交网络上晒信息(自拍、姓名、学校等)、电脑感染木马病毒导致信息被窃取、不法分子利用网站漏洞入侵数据库、用户随意连接免费Wi-Fi或扫描二维码等。而个人信息被泄露后,轻则广告骚扰源源不断,重则人财两空。而相应维权方式有:向互联网管理部门、工商部门等相关机构进行投诉举报;向公安部门报案;向侵权人索赔。然而一般金额相对较小的案件追回概率低。从数据可以看出,大部分大学生个人信息被泄露时,维权意识不强,2882%的受访者表示会利用法律手段为自己维权,6736%的受访者表示只要没造成太大损失不会维权,382%的受访者选择其他方式解决。这跟目前信息安全侵害所带来的总体损失程度不严重有一定关系。 3个人信息安全能力 31个人信息填写 4479%的受访者表示在知名的社交网络会填写真实信息,但是在一些论坛或者别的需注册的网站说不准了,2587%的受访者如实填写,2535%的受访者会填写真假参半的个人注册信息,278%的受访者表示网络上的都是假的,所以随便填,122%的受访者选择了其他。 在社交网站上公布的个人真实信息 32设置 密码设置是个人信息保护的重要部分。调查结果显示,超过一半受访者倾向于设置安全性较低、安全性一般的密码,其中5277%的受访者表示设置密码时会采用字母、数字、符号中两种的组合等安全性一般的密码,而3754%的受访者表示设置密码时会采用字母、数字、符号三种的组合等安全性较高的密码。可见,大学生个人密码设置能力不高。 33网络应用之间的相互绑定现象 6932%的受访者表示社交应用间存在相互绑定现象,3068%的受访者不存在相互绑定现象。这里绑定是指用一个社交应用的账号密码可以授权登录另一个社交应用,应用间相互关联、分享信息。这在方便用户的同时,大大增加了个人信息被盗的风险。一个账号密码丢失,可能引起多个应用上个人信息被窃取,从而使用户信息更加透明,更易使不法分子侵害用户权益。调查结果显示,大多数大学生社交应用间存在相互绑定情况,个人信息被盗风险增加。 个人信息安全问题程度认知 4社交网络个人信息保护对策 41提高大学生个人信息安全素养 用户的安全意识是保障网络信息系统安全的首要因素。大学生应谨慎对待个人信息,有基本安全意识。当个人信息被不法分子利用时,能够有效维权。 高校可结合本校学生的实际情况,与相关信息安全部门、公安部门合作,开展相关安全知识普及工作,提高大学生个人信息安全意识。 42加强个人信息安全法律法规建设 目前,政府的相关法律体系等还未构建完全,相应的奖罚机制还不够成熟,政府应将信息安全保障政策体系化,建立完善的体制系统。应尽快制定出台《信息安全法》,并将其作为网络信息安全法律体系的基本法。对信息保护明确标准,对信息泄露苛以责任。要求网监部门切实担负起监管职责,执法部门应严惩网络犯罪。明确各部门之间的协作互动机制,形成监管合力,提高对网络环境进行治理的效率。从而规范社交网络服务商行为。立法还应充分考虑到信息技术发展的持续性,为信息技术的发展预留空间。 个人信息安全论文:大数据背景下的个人信息安全问题 摘 要 大数据作为继云计算之后信息技术领域一个新的产业增长点,正在影响着人们的工作、学习和生活,包括生活方式、工作习惯和思考模式等。但是,人们在与大数据环境交互过程中,个人信息安全正在受到极大的威胁。本文以此为出发点,探讨了大数据背景下个人信息的具体应用以及存在的安全问题,并针对这些安全风险提出了应对的措施和具体的建议。 【关键词】大数据 大数据背景 个人信息安全 隐私保护 1 引言 在互联网环境下,“信息爆炸”产生了海量的数据,催生了大数据时代的到来。据统计,Facebook每天生成的日志数据达300TB以上;互联网上每天产生的数据内容可以刻满1.68亿张DVD;Twitter每天处理的推特数量超过3.4亿;等等。这些数据足够表明,我们已经身处大数据环境下。在大数据时代,大数据以及深深影响着人们的工作、学习和生活,人们在互联网上的行为都会被系统所记录,包括个人基本信息、购买记录、日常操作习惯等。对于商家而言,这些数据一方面可以深入发掘用户的需求,从而改善相应的产品和服务,同时也可以实现精准营销,从而产生更多的经济效益。但是,这些数据也会暴露个人的隐私,个人信息安全存在很大的风险。因此,本文站在大数据背景下,来对个人信息安全这一关键问题进行深入探讨,在分析信息安全风险的同时,结合相应的技术提出具体的解决措施和方案。 2 大数据背景下个人信息的使用现状 在大数据时代,大数据与传统行业进行了深度融合,从而诞生了新的业务和新的商业模式,在此过程中,个人信息得到了具体的应用。 2.1 商业领域 在商业领域,特别是零售行业,个人信息会被准确的记录并存储。消费者的每一次消费,包括购买商品的名称、时间、地点等,系统都会进行保存,通过这些数据,商家就会进行深入分析,分析消费者的购物偏好,进而预测消费者的消费需求,从而实现精准营销的目的。基于消费者消费的大数据,可以准确反映消费者消费商品之外的某些信息。比如,一个典型的案例是美国的一家零售商通过用户消费数据的分析,比家长更早知道其女儿怀孕的事实,并通过邮件告之 2.2 医疗领域 在医疗领域中,通过个人信息的记录可以实现个性化的治疗。比如,基因组数据,是以个人基因组信息为基础,通过大数据创新技术研究疾病和特殊药物之间的关系,在此过程中,由于考虑到了遗传突变的因素,医生可以根据基因的不同需要实现不同的用药,进而为患者制定最佳的治疗方案。 2.3 社交领域 随着社交软件的不断增多,大大丰富了人们的社交需求。在国内,最具代表性的是为腾讯2011年推出的微信,该软件能够快速地文字、语音和图片等多媒体信息,而且通过朋友圈使得信息在瞬间被更多的人关注。在功能上,微信已经不仅仅是一款简单的聊天社交工具,而是营销推广、商业支付等的一款综合性工作平台。用户在使用微信的过程中,个人信息也会被不断记录,比如基于位置的服务(Location Based Service,称LBS),让朋友圈的好友准确知道用户在什么位置了什么信息,同时,通过“附近的人”可以结交更多的好友等,这些都是个人信息在微信软件应用中的具体体现。 3 大数据背景下个人信息安全问题的提出 随着新技术、新工具、新平台的出现,用户在具体使用这些媒体的过程中,个人信息都会被记录,一方面方便了用户自己的工作、学习和生活,同时,也让用户觉得系统无时无刻地在“监控”着自己的各种行为。 随着硬件存储成本的下降,以及商家对消费者个人信息和消费数据的重视,他们更乐意通过较低的成本存储更有商业价值的数据。据中国互联网网络信息中心统计,截止2016年底,我国网民规模为7.31亿,较2015年的6.88亿增加了0.43亿。伴随着“互联网+”的深入推广和应用,个人信息会被各个系统和平台所记录和存储,这也在一定程度上提高了个人信息被泄露的可能,个人信息安全已经成为一个重要的社会问题。因此,非常有必要作为一个社会普遍关注的问题被提出来,以期从多个方面引起高度重视。从具体的表现来看,个人信息安全具体如下: 3.1 帐户被盗风险加剧 在大数据环境下,人们为了体验各种工具和平台,就会有多个帐户存在,每一个帐户在申请时平台会要求与邮箱或手机号进行绑定,这样,一个邮箱或手机号就会与用户的多个帐户进行关联。同时,各种工具或平台间也为了方便用户操作,也会加强合作,通过一个帐户就可以访问多个应用或平台。这样,无形中加剧了帐户被盗的风险。 3.2 隐私问题堪忧 在大数据背景下,人们在心情、互动交流过程中,会在不经意间泄露个人的一些信息,比如地理位置以及日程安排等。同时,大数据背景下数据的关联性很强,随着数据来源的增多和数据量的增加,通过数据和数据之间的深度分析,就会暴露个人的某些隐私信息。 3.3 用户个人信息控制权减弱 在大数据背景下,个人的图片、心情或交流的话题等,很容易被访问和传播,使得用户个人信息控制权明显减弱,在一定程度上会加剧个人信息被泄露的风险。 在传统的网络环境中,商家控制了数据的存储与运行环境(这里的数据主要是商家自身的业务数据),用户可以通过密码学技术手段保护自己的数据,也就是说,用户的个人信息安全是有一定保障的。但是,在大数据背景下,一些商家既是数据的生产者,同时又是数据的管理者和使用者,所以,用户使用传统的技术手段保护个人信息是非常困难的。 4 大数据背景下个人信息安全的建议 4.1 优化个人信息安全保护技术 在传统的网络环境下,一般采用数据加密等技术手段实现信息的安全保护,与此同时,通过安全漏洞修补、防篡改等手段保护敏感的和重要的一些数据。但是,在大数据环境下,这些技术手段具有一些局限性,不能实现更广泛、更深入的保护。大数据环境下,需要建立针对云、管、端的安全模型,在个人信息安全保护方面,要主动感知。要根据海量数据的特点,建立适合用户身份信息验证的“符号化”手段,通过符号标记用户身份信息,有效规避了大数据背景下数据内容的交叉检验,这样在技术上提高了个人信息的安全性,同时也便利了使用网络的方便性。除此之外,还有以下技术可供参考: 4.1.1 数据匿名保护技术 大数据背景下,数据匿名保护是比较复杂的,但却是实现其隐私保护的优秀关键技术与基本手段,其具体原理和算法这里不做讨论。 4.1.2 社交网络匿名保护技术 社交网络中的典型匿名保护隐藏了用户的标识和属性信息,同时也隐藏了用户之间的关系。因此,要获取用户的个人信息,就需要通过各种攻破属性获取用户身份信息,这是非常困难的。 4.1.3 数据水印技术 4.1.4 数据溯源技术 4.2 加快个人信息安全保护的统一立法 目前,从信息安全的相关法规来看,我国已出台了一些制度和措施,比如2013年2月实施的《信息安全技术公共及商用服务信息系统个人信息保护指南》,使得我国个人信息保护工作正式进入“有标可依”阶段,其显著特点是规定个人敏感信息在收集和利用之前,必须首先获得个人信息主体明确授权。但是,在具体实施过程中,效力等级不高、惩罚力度过小,未能真正起到保护个人信息安全的目的。因此,在大数据背景下,迫切需要针对大数据环境的个人信息安全立法,规范相关商机和利益平台的行为准则,提高个人信息泄露的犯罪成本。 4.3 提高公民个人信息安全防范意识 互联网特别是移动互联网等技术的发展,给人们的工作、生活和学习带来了极大的便利,但是也在一定程度上增加了个人信息泄露的风险。因此,在大数据背景下,要提高公民自身的信息安全防范意识,通过宣传教育等措施,提高人的安全防范技能,增强个人信息安全保护的意识。比如,不能随意上传个人的私密图片,不能随意登录银行帐户,一般不要开启智能终端定位功能等,除此之外,要提供安全措施,比如使用完某项应用后要及时清除Cookies,增强密码安全设置级别,定期扫描并修复系统漏洞等。 5 结束语 大数据时代的到来极大促进了社会的发展,并与传统行业融合过程中催生了新的产业和商业模式,但是,大数据也带来了新的个人信息的安全问题。本文从个人信息在大数据背景中的应用现状出发,提出了个人信息安全的问题,并在借鉴国外做法和中国实际的基础上,提出了具体的解决措施和建议,以最大限度地降低个人信息泄露的风险,从而促进个人信息在大数据背景下得以有效保护。 作者简介 曹敏(1981-),男,福建省建瓯市人。大学本科学历。讲师。主要研究方向为计算机网络技术。 作者单位 福建江夏学院 福建省福州市 350108 个人信息安全论文:微信平台个人信息安全保障研究 摘 要:微信作为一种新型的即时通信工具,虽然方便快捷,但却引发了诸多安全问题。本文分析了在微信社交平台中购物及娱乐引发的个人信息安全风险,针对这些风险提出了相应的保护对策。 关键词:微信平台;个人信息安全;社交网络 随着信息技术的不断发展, 移动互联网已经渗透到了人类生活的方方面面。微信作为一种新型的即时通信工具,是大数据时代移动互联网成为发展趋势的必然写照。它以操作简单,支持文字输入、 语音、 图片等特点,拥有了大量用户,这种新型的通信工具已然成为了人们的新宠。然而,微信就像是一把双刃剑,带给我们便利的同时也蕴藏着无限的危机,近几年,由于微信社交功能而造成的个人信息安全风险层出不穷。如何认清在虚拟网络下的安全风险及如何在新形势下加强个人信息安全保护,成为大数据时代首当其冲的问题。 一、微信平台下的个人信息安全风险 微信,作为一种全新的社交媒介,最大的成功之处在于传播技术的不断创新满足了受众追求新事物的好奇心理,改变了传统意义上的人际交往格局。用户通过使用 “附近的人”“摇一摇” 等社交功能, 从附近众多显示出来的用户中,结交自己想认识的朋友。虽然这种交友功能便于用户找到或结识具有吸引力的新朋友,但使用者的信息也会暴露于公众之中,加剧了个人信息的安全隐患。 1、查找附近的人。点击查找 “附近的人”功能后用户会看到 100 m~1 000 m 范围内同样使用过此功能的用户。一些不法分子对用户的图片等个人信息加以收集、 加工、 利用,得出有利于自己的信息,进行敲诈勒索行为。据统计,近几年仅国内媒体报道的利用微信引起的犯罪案件就多达 60 余起,其中强奸案高达半数。 2、摇一摇。“摇一摇” 是微信推出的一个随机交友程序。通过摇动手机可以匹配出同一时间使用此功能的用户,这种有筛选性的择友方式使得用户既张扬了个性,又满足了自己的需求。因此,“摇一摇”上线后很快便达到了每日多达 1 亿次的使用次数,它的简单、 便利,快速地帮助人们扩大了社交圈,然而这样的便捷也对个人信息安全构成了巨大的威胁。微型 “摇一摇” 的社交功能并没有信息控制及筛选功能,人们的交流具有极大的自由化、 开放性、 匿名性, “u一摇” 的便捷使得人们对于微信另一端的使用者降低了警觉性。不法分子利用用户的这些心理,可以轻易地获得用户的个人信息。 二、微信购物和娱乐平台下的个人信息安全风险 微信原本是一款基于手机端的社交软件,在第三版更新后出现了微信 PC 端,于是社交形式由最初的微信好友和朋友圈扩展到微信公众平台,使群发消息给关注的用户得以实现。 无数的商家眼球被用户群吸引,更看到了隐含在人群之后的巨大商机。 1、微信购物。“微店”“微商城” 等购物方式,是基于微信平台而研发的一种电子商务系统,能够实现大多数个体的商业需求。消费者只要通过微信商城平台,就可以实现商品查询、 选购、 订购与支付的线上线下一体化服务。由于这些平台建立成本较低, 只需按照要求填写申请后便可以进行交易,没有相关的安全体系进行保障,因此易发生纠纷。 2、测试游戏。“测出你的前世今生”“测算基因看你未来开什么车” ,等等。近来,不少人通过朋友圈的信息共享玩一些游戏并随手转发。虽然这些只是名义上的测试游戏,但实际上却很可能是不法商家利用测试来吸引用户的眼球而随之盗取个人信息的方式。据了解,绝大多数游戏在进行测试时均需要输入姓名或手机号等个人信息,商家很容易全方位掌握用户的相关信息。此外,有网络安全人士指出,有的游戏或社交网络还会向手机软件植入木马程序,致使用户手机中的手机银行和支付宝等交易软件安全性降低。 三、微信平台下的个人信息安全保护对策 1、加强对微信平台的监督管理。不法分子屡用微信进行犯罪的最根本原因是由于我国未实行微信实名注册用户,不法分子可以用不同的手机号进行多个账户的注册,案件发生后若罪犯注销或停用账户我们就无法进行追踪。因此,应当在确保个人信息不会泄露的前提下实施微信后台实名制原则,减少不法分子运用这一漏洞而进行犯罪活动。与此同时,应该加大对微信的监管力度,对交流中可能出现的不法信息、 敏感话题予以提醒。 2、加强个人信息保护。在我国,人们对个人信息的认识比较模糊,重视不足。个人信息的随意传播、 公开、 泄露、 滥用的现象随处可见。微信的使用,朋友间的交流或朋友圈信息的公开、 共享使我们有意或无意地泄露了个人信息。开启定位系统、 打开测试网页,每一次社交程序的应用都可能将我们的个人信息输入商家预先设计的数据库中,成为商家日后获利的筹码。国家相关部门应当加快建立与个人信息安全相关的法律体系,对个人信息进行正规的管理和规范,以保证个人信息能够在合法、合理的状态下流动。 3、加强思想道德教育以提高道德风尚底线。面对网络信息纷繁复杂、 难以辨别真伪这一现象,腾讯公司应当在大力宣传推广微信产品的同时,定期推送具有加强思想道德教育的短文,开展网络伦理道德教育,并在道义上提醒广大微信用户可能存在的安全隐患。 4、提高自身防范意识。许多微信用户习惯于在朋友圈随意公开自己的状态及位置信息,同时晒出自己或与朋友、 家人的近照并伴随各种炫富行为,以渴求得到他人的赞美或崇拜。岂不知这样的行为容易使有些不法分子利用。因此,我们在朋友圈中应该少用真实照片或者在使用“附近的人” 后应当及时 “清除地理位置” 并退出,同时开启 “加我为好友需要验证” 功能。此外,在与陌生人进行交流时要随时保持警惕,尤其是女大学生,不要因为对方的花言巧语而放松警惕,泄露个人的重要信息。另外,面对网络上新兴起的代购行为,我们不能盲目地相信及追求,应该用怀疑的态度去辨别商品的真假性及卖家的信用,从而提高自身防范意识。 四、结束语 如今的微信已经不仅仅是一种即时通信工具,更是一种新型的社交网络平台。面对个人信息泄露的现象,我们应当提高个人信息安全的保护力度,根据微信的特点,加强对微信的监管力度,并要求各监管部门分工明确,承担不同的监管职责,建立和加强微信的监管体系。
信息安全技术论文:电子商务信息安全技术论文 1电子商务平台系统结构 电子商务平台连接局域网(企业内部)和因特网。因为因特网是开放性的网络,并且结构非常复杂,不能确保传输信息的安全,所以,企业的局域网会采取先进的技术手段比如防火墙技术,屏蔽因特网中的不安全因素。企业内部局域网一般包括:ERP系统(企业资源计划系统)及传统系统、客户端、邮件服务系统,服务器包括数据服务器、协作服务器、Web服务器和账户服务器。 2电子商务中存在的信息安全问题 2.1网络信息安全问题 网络信息安全问题主要是因为因特网是一种开放的网络,所以数据在网络通道上进行传输时,一些不法分子会分析网络的使用协议及物理特征,损害传输的信息,其的主要手段是对信息进行插入、篡改、删除、截获等。通常情况下,插入就是在有用信息中插入部分无效信息,从而使得合法用户获得无效信息或者是错误信息;篡改就是更改信息流的传送次序,从而达到损坏或者是改变信息内容的目的;删除就是删除全部或者部分信息,造成信息的缺失,从而使合法用户不能得到完整的信息;截获就是不法分子采用非法手段在传输信道上拦截机密信息,比如银行卡的密码和账号等。 2.2身份冒充问题 身份冒充问题主要是因为电子商务是一种新型的交易方式,它和传统的交易方式不同,交易双方的身份不能明确,所以攻击者就有较多的机会采用非法手段,对合法用户的信息进行盗取,和其他人进行交易,从而来获取更多的非法利益。目前,身份冒充问题较多的就是冒充他人身份栽赃、冒充合法用户消费、冒充主机欺骗其他合法主机或者合法用户等。 2.3交易双方抵赖问题 交易双方抵赖问题主要是由于为了推卸责任,部分用户恶意否认自己发送的信息而产生的。比如,购买者不接收商品,否认自己的订单;网站者否认自己发送的一些信息进行,如果出了什么问题就可以不对用户负责;卖家为了不承担质量问题,否认卖出的商品等。以上这些问题如果想要得到解决,必须要有强有力的仲裁机构和统一的仲裁标准。 2.4拒绝服务问题 拒绝服务问题,这类问题主要是攻击者为了使合法用户无法对需要的网络资源不能进行正常的访问,从而伪造大量信息,占用正常的服务器或者是资源信息通道,从而使一些有严格时间限制的服务,不能获得及时响应。例如,对虚拟网店来说,攻击者通过伪造虚假的用户信息,发送大量无效订单,占用网络及服务器资源,网站就不能对正常用户及时进行信息反馈。 2.5计算机系统安全问题 由于用户是分散的,在世界的各个地方,所以不能保证每一台计算机都安全稳定的运行。计算机硬件受损导致的数据丢失,侵染病毒导致的信息泄露,木马导致的入侵攻击等问题,都将严重的威胁计算机系统的安全问题。 3计算机安全技术在电子商务中的应用 为了确保电子商务的安全,克服上述的安全问题,目前采用的计算机安全技术主要有身份识别技术、数据加密技术、智能防火墙技术、入侵检测技术、认证机构CA等。 3.1身份识别 身份识别问题是电子商务面临的比较突出的问题,这主要是由电子商务的特性决定的。一方面,电子商务和传统的交易方式不同,交易双方没有见过面,不能进行面对面的谈判,也不能对对方的身份进行有效的核实,只能通过网络进行交易,所以,身份识别问题在电子商务中十分关键。另一方面,电子身份识别关系到用户的合法性和安全性,因为只有合法的用户才有权利获得十分丰富的网络资源,所以进行身份识别也是网络资源管理的要求。 3.2数据加密 当前的数据加密技术主要有两大类,一类是专用密钥加密或者对称加密,另一类是公开密钥加密或者非对称加密,数据加密技术是保证电子商务信息安全的主要措施之一。不管是对称加密技术还是非对称加密技术,它们二者都是通过构建完整签名或者加密体系,有效地解决电子商务中的存在的安全隐患,当前,比较常见的加密体系一般是采取公开密钥技术构建的,此种方式可以确保网络交易的安全性和实现网络资源的共享。 3.3智能防火墙技术 防火墙技术是用来保护内部网络内的主机和资源的,它能有效防止外部的网络用户采用非法的手段入侵到内部局域网中,因此,防火墙技术可以加强网络间的访问控制。智能防火墙技术是根据技术特征,采用决策、概率、记忆、统计的智能方法识别数据并达到访问控制的目的。智能防火墙技术没有必要为了匹配检查进行大量的计算,而是直接控制访问,与传统防火墙技术相比,智能防火墙技术更安全,其安全性能大大提高了,尤其是在内核的安全性、系统和特权最小化、网络性能、系统的加固和优化等方面都有很大的提高。 3.4入侵检测技术 入侵检测技术提高计算机网络的安全性能,快速发现非法攻击,从而在整体上提高计算机的安全结构的完整性,它是作为防火墙和其他技术的补充。VPN技术采用加解密技术、隧道技术等,通过公共网络将多个内部网络进行远程连接,使用户能够跨采用统一规划的内部网络地址进行彼此之间的访问。 3.5认证机构CA CA的组成主要由证书签发服务器、密钥管理中心和目录服务器三部分组成。其中证书签发服务器,负责签发和管理证书,密钥管理中心提供CA证书的签发;目录服务器负责证书和CRL的查询及。使用公开密钥的用户都会得到CA中心发放的一个数字证书,证书上面具有数字签名,非法攻击者不能对其进行篡改和伪造,从而保证了信息的安全。根据X.509标准规定,证书应该包含以下内容:证书序列号、版本号及有效期,算法标识(用于证书签名),签发证书的CA机构的名字和唯一标识符,用户的名字、公钥和用户的唯一标识等。 作者:贺甲宁 单位:陕西职业技术学院 信息安全技术论文:电力信息系统信息安全技术论文 1网络协议隔离技术 协议隔离技术,就是通过安置协议分离器达到内网与外网的分离。利用设置上的两个接口,完成内网和外网通过协议隔离进行信息的交流。在使用协议隔离技术的时候,内网和外网都是断开的,只有在需要进行信息交流的时候才会进行安全的暂时性连接。防火墙技术,就是在内网和外网之间树立一块安全的分离屏障,把那些无法预判的恶性攻击和破坏进行有效的拦截掉。同时最大程度的对外隐蔽和保护内网的信息与构造,确保内网能够安全正常的运行。 2电力信息系统信息安全技术的应用 2.1构建和完善电力系统 构建和完善电力系统主要有三方面的工作需做好。首先,创建和完善电力调度数据网络,需要在专门通道上通过多种手段达到物理层面和公共信息网络的安全分隔。方法有:使用专线,数字序列同步处理和准同步处理,通过专一的网络设施组装网络等。电力调度数据网只能够被允许传送和电力调度生产密切有关的数据业务信息。然后,电力监控系统和电力调度数据网络都不准与外面的因特网进行直接关联,同时做好对电子邮件的严格限制收发工作。最后,电力监控系统可以利用专一的局域网(内网)做到和当地另外的电力监控系统的关系与连接。还可以利用电力调度数据网络完成不同层级之间在不同的地方对电力监督系统的相互联系。所用的电力监督系统和办公智能化系统还有其他信息系统互相之间在进行网络关联时,一定要得到国家相关部门的审核与批准才可以,并且要使用相关的专一,有效的安全隔离设备。 2.2改革和创新网络安全技术 改革和创新网络安全技术主要包括了以下几个方面的措施,第一,提升相关人员的安全防范意识和管理水平。安全意识的缺乏导致的系统安全隐患远远大于系统自身存在的错误与缺陷。把未经过扫描查杀病毒的优盘,软盘插入电脑中、不妥当,不合理的设置相关密码、把密码写在另外的地方或者存放在电脑文件中、没有定期的修改密码,在网络上下载一些不安全的文件、还有企业自身合法获得许可的用户进行非法的行为等等都会导致企业的信息网络存在较大的风险。第二,实时的监督网络端口和节点信息的走向,定期对企业的信息网络进行安全检查,信息日志的审核与统计,还有病毒的扫描排查工作,对很重要的数据要及时的备份保存,在整个网络领域创建一套正确有效的安全管理体制,都有利于企业信息网络的安全运转。第三,正确安全的设定和存储密码。密码的安全是网络安全中至关重要的。如果密码被破解或泄密将给非法用户有机可乘,进入相关系统。随着穷举软件的兴起,根密码的位数要在十位以上,普通用户的密码也要求在八位以上,并且有大小写字母和数字及其他符合穿插随机组成的设定规则。也要避免把自己的生日或者名字等比较容易破解的信息作为密码使用。 2.3更加先进的网络安全框架 电力企业信息网络在安全问题上有它自己的特点,遇到的安全威胁也是比较严重的,如果不处理好就会影响国家经济和人们的正常生活。未来一定会使用更加优越有效的网络安全框架,密码算法,入侵检测系统(IDS)与病毒查杀软件和更加智能化的防火墙技术等,来保证电力信息系统的信息安全。然而防护往往是先从自身被瓦解的,所以在这些技术方面的防护基础上,还要制定一套有效的安全体系和培养员工的安全防范意识,它们是保证系统信息安全的优秀。 3结语 综上所述,我国电力信息系统的信息安全实现要借助大量相关的关键信息安全技术的辅助作用。本文主要描述了其中在电力信息系统信息安全管理中运用到的关键技术,包括了各自的优缺点。在实际使用过程中还要注意多种技术的选择与融合,还描述了信息安全技术在今后的广泛应用与推广,有助于促进我国电力系统的完善与提高,更好的为国家和社会服务。 作者:张豆豆 单位:上海理工大学光电信息与计算机工程学院 信息安全技术论文:信息安全技术电子政务论文 1有效地划分安全区域 依据信息安全综合管理要求,信息安全领域包含了较多子区域,互相间相联系的区域形成了逻辑领域。当前,电子政务网络领域中基层设施以及安保功能应由接入专用网络系统用户具体负责。电子政务处理业务的领域则应包含已经属于政务部门管控范畴中且承载业务系统的本地系统环境与边界,还涵盖内部用户。该服务对象包含设计政务机构之中的公众、外网领域与内网领域等。电子政务基础服务领域则包括信息安全相应机构、测评机构、数字证书机构等。 2合理管控机密信息数据 电子政务系统针对信息资源的管控具体目标在于抑制攻击者登录系统主机并对其进行攻击。当然这一目标的实现具有一定难度,无法完全抑制攻击行为。当然,主机可允许对于电子政务系统内网的各类连接、分析扫描以及探测,对从主机系统之中传输的连接、扫描等,安全系统要具备相应条件方能进行放行。如果传输数据包包含异常问题,系统管理人员要快速叫停。防火墙系统为信息安全技术之中重要的一项安全管理方式,可全面预防电子政务之中的主机被操控进而对他类系统形成不良破坏。为此,应利用信息安全手段合理管控主机外连数量。例如,可准许在具体时间段之中传输一定总量的数据信息报。应用的防火墙系统应具备良好的功能,即可设定单向或双向地址进行拦截。单向拦截阶段中,可杜绝由一个方向面向另一方向进行数据传输。而反向传输则可顺利实施。另外,防火墙系统应采取现代化的状态监控过滤技术,不应单纯的依靠独立IP包完成过滤率,应实施监控研究各类连接以及对话,进而可在政务系统之内完成自动化的维持原有健康运行状态,而后再针对连接状态,使IP包完成更快的安全过滤,合理管控主机外出连接。倘若外出连接量突破要求标准,便会自动停止后续连接,预防主机受到恶意破坏攻击。 3科学设计系统VPN 电子政务系统之中采用信息安全技术手段的VPN可位于各个政府部门之中创建形成虚拟通道,令各个电子政务网络实现随意相互访问,就像是处在自身专属的网络系统之中。另外,还可令政务网络在连入外网之时,就好比在内网系统之中一样,可实现各类资源的全面共享。再者,可符合电子政务内网各类信息安全管控标准。创建VPN包含三类渠道,第一个方式即是创建因特网服务商,进而实现企业信息全面透明化。第二类渠道是为政府单位进行单独的划定建设,实现ISP透明化,再者可为政府单位以及服务商共同建设系统VPN。 4结语 总之,电子政务系统可靠安全性目前引发了政府机构乃至社会各界的较高重视,相关计算机行业专家应持续扩充信息安全技术应用,为电子政务开创稳定可靠的安全屏障,方能真正确保我国信息资源的整体安全,提升综合实力,进而实现可持续的全面发展。 作者:张瑞祥 王鹏宇 计算机信息安全技术论文 1.加密技术 加密技术主要是对计算机网络数据进行加密,来保证信息的可靠与安全。在信息安全技术中,对传输的数据进行加密,是计算机系统中一项非常关键的技术,是一种主动防御措施。在数据传输过程中,加密技术运用精密的加密算法,对传输的信息进行加工,使其转化为密文形式,防止不法分子的直接读取。加密技术有对称性和非对称性之分,使信息更具有安全性。 2.防火墙技术 在计算机的日常维护中,防火墙技术是比较常见的,也是用户经常使用的安全防护系统。在计算机网络系统中,它有特定的软件保护模块,充分发挥着安全部件的作用,对于计算机系统表现出来的异常状况,它会在第一时间启动警报系统,将异常信息及时反馈给用户,或者上传给网路监护人员,及时采取相对应的措施对计算机网络系统予以保护。防火墙技术,主要利用模糊数据库,来对外来者进行控制和访问,通过判断其所执行的网络行为,来分析其目的或意图,不需要进行大量的网络计算,及时拦截不正当的访问行为,直接提高了计算机网络系统的防控能力,在信息安全技术中,防火墙技术是最基础也是最有效的。 3.信息安全扫描技术 在保护计算机网络安全的措施中,信息安全扫描技术也是极其关键的。通过对全网系统给予有目的的安全扫描,对网络运行的状态,网路管理员可以及时准确地了解,一旦发现安全泄露问题,可以采取及时的补救措施。在计算机网络信息安全中,安全扫描技术应用的比较广泛,可以从防火墙系统、主机操作系统、Web服务站点、局域网等方面给予安全监控,对异常信息给予及时的检测,提高了系统安全性。 4.防止病毒入侵技术 在网络信息安全中,病毒入侵对计算机系统的破坏性是极强的,根据前面所讲述的,病毒具有很强的隐藏性,它会长期潜伏在我们的计算机系统中,一旦不小心将病毒激活了,那么导致的破坏性是非常强的。所以加强防止病毒入侵技术是非常有必要的,用户在使用计算机的过程中,在安装杀毒软件时,要选择正版的、专业的杀毒软件;对于陌生的邮件,用户要及时给予病毒查杀,有效防止病毒进入计算机系统。 5.结束语 综上所述,对于计算机网络信息安全的影响因素比较多,在对计算机的日常维护中要加倍小心,对于上述所提到的,几种比较新型的信息安全技术,用户要根据实际情况合理运用,努力创造一个安全、可靠的网络环境。 作者:陈跃辉 信息安全技术论文:电子商务信息安全技术论文 摘要:随着科学技术的发展和时代的日新月异,我们的生活在不知不觉中发生了翻天覆地的变化,就连最基本的购物和消费都在默默变化着。近年来,随着亚马逊、阿里巴巴等电子商务如火如荼地闯入大众的视野,“电子商务”这个在十几年前闻所未闻的名词如今成为人们口中常谈的对象。在大众的口中,“电子商务”这个名词依旧略显陌生和专业,人们常常用“网购”和“网上支付”来代替“电子商务”,实际上说的是一回事。电子商务的出现,打破了空间的束缚,极大地方便了人们的购物行为,刺激了消费,一定程度上促进了经济的繁荣和增长。 关键词:电子商务;信息安全技术 一、电子商务发展存在的风险 第三方的电子交易平台在网络上对于信息进行储存、记录、处理、和传递,以此来协助一次网络消费行为的完成。一般情况下,这些信息都具有真实性和保密性,属于大众的隐私。但是,现在的网络环境比较恶劣,有很多网络陷阱以及刻意挖掘用户信息的“黑客”,从而导致基本信息出现失真、泄露和删除的危机,不利于正常电子商务交易的完成。对于电子商务信息大致上可以分为以下几类:第一,信息的真实性;第二,信息的实时性;第三,信息的安全性。首先,是信息的真实性。电子商务上的基本信息是卖家和买家进行认识对方和分辨商品真实性可靠性的唯一途径,应该绝对真实。一旦出现虚假信息,则属于欺骗消费者,是危害消费者权益的不法行为。其次,是信息的实时性。信息的实时性主要是指信息的保质期。因为很多信息只在一段时间内有效,具有时效性,一旦错过这段关键时期,那么该信息则失去自身的价值,变得一文不值。最后,就是信息的安全性,这也是消费者最为关心的问题。电子商务出现的安全性问题主要表现为客户的信息被删除、篡改从而失真,同时也表现为用户的信息被窃取从而达成其他目的,使得用户的隐私被侵犯,正常的生活受到打扰。 二、电子商务的信息安全技术的内容 2.1 备份技术。相信备份技术对于大众来说不是很陌生。但是很多人却错误的将备份理解为拷贝,从而片面的看待这个问题。电子商务对于网络环境有很大的依赖性,网络环境自身却存在极大的不稳定性,这就导致电子商务的发展存在不可避免的风险,如果没有一个数据库对于基本信息进行存储,那么一旦出现系统故障或者误删的情况则信息永远消失,这对于商家来说是极其可怕的,因此,电子商务的第三方有一个信息储存库,旨在在必要的时刻段时间内将客户的信息及时恢复。这种恢复不是简单的、传统意义上的恢复,而是通过备份介质得以完成的。这样的话,在系统故障或者其他原因导致信息在短时间内无法正常恢复时,可以借助储存在备份介质中的信息将信息还原到原来的备份状态。2.2 认证技术。所谓认证技术其实一个专业术语,道理实际上很简单,就是我们常说的登录口令。认证技术的目的主要在于阻止不具有系统授权的用户进行非法的破坏计算机机密数据,是数据库系统为减少和避免各种破坏电子商务安全的重要策略。登陆口令是我们正常用户进行电子商务平台登录的方式,是大众在网络环境下的身份证。我们每一个用户在使用某一个电子商务平台之前都被要求进行注册,从而决定或者获得自己的登陆口令即用户名和密码。这些登录口令都是都是独一无二的,是我们进行网上交易的身份认证和识别。因为电子商务平台往往具有开放性,一旦没有身份认证后果将不堪设想。人们的信息安全更是没有任何保障。2.3 访问控制技术。访问控制技术也可以理解为访问等级制度,电子商务的系统会根据用户的不同等级对于用户对于系统数据的访问进行一定的控制。等级较低时,则用户的访问权限有限,一些重要的关键的信息则被系统禁止访问,只要当等级较高时才能获得相关权限,这就保证了一些重要信息不会被窃取。关于用户的访问权限也有两层含义,首先是用户能够获得数据库中的信息种类和数量,另一层含义则是指用户对于获取的数据库信息进行怎样的操作。 电子商务的便利性和优点远远大于其存在的信息安全技术风险给人们带来的不便,尽管信息安全技术问题层出不穷,但是大众们依然亲睐和依赖电子商务。但电子商务想要获得更广阔的发展空间,虏获更多人的心,则必须在信息安全技术问题上下一点功夫。其次,对于普通消费者来说,掌握一定的电子商务信息安全知识是十分必要的,它既能帮助我们在需要的时候解决自己原来束手无策的问题,更能让自身的网购行为变得更加安全,减少甚至避免了很多不必要麻烦的出现,因此,不管你从事任何行业,都需要对于电子商务的信息安全问题进行一定的了解。 作者:王传 单位:四川化工职业技术学院网管中心 信息安全技术论文:计算机信息安全技术防护论文 【摘要】随着我国社会主义现代化建设的不断发展,我国的计算机信息技术得到了前所未有的发展,并由此进入一个信息时代。计算机信息技术已经充分渗透于人们生活与工作的各个方面,在人们的生活中发挥着不可替代的作用,然而,伴随着计算机信息技术的发展,信息的安全防护也成为人们关注的焦点。本文将着重对计算机信息安全技术防护中存在的问题及其防护策略进行深入探讨。 【关键词】计算机;信息安全技术;防护;有效策略 信息时代的到来,使人们的生活方式与生产方式发生了一系列转变,已经成为人们日常生活中极为重要的组成部分,一方面使人们的生活更加丰富多样,另一方面也促进了社会效益的极大提升,体现了计算机信息技术的无限优越性。与此同时,在对计算机信息技术进行运用的过程中,也面临着信息安全的问题,这也是计算机信息系统亟待解决的一个问题。 1计算机信息安全概述 计算机信息安全主要指的是对计算机网络内部的各个环节的安全检测与防护,包括硬盘、各种数据资源等,保障相关的数据及信息不遭到人为更改或其他因素的破坏,使计算的网络信息系统能够正常运行。近年来,随着计算机网络的普及,信息安全也越来越受到人们的关注,计算机信息安全涉及的范围比较广,主要有计算机系统软件与硬件的安全、账号与密码的安全、服务器开机安全以及系统管理的账号使用等,另外,一些网页的访问记录、重要的文件等也属于计算机信息安全的范围,一旦出现计算机系统漏洞或被黑客攻破,将会存在信息安全隐患,甚至造成难以弥补的损失,因此,对计算机信息安全防护工作势在必行。 2计算机信息安全技术防护存在的问题 近年来,由于计算机信息安全问题造成的损失案例不在少数,这也引起了人们对计算机信息安全的关注。计算机信息安全防护与经济、科技水平有着一定的联系,经济水平比较发达的国家或地区,计算机信息安全防护相对更加成熟。我国的计算机网络起步比较晚,但发展较为迅速,目前,我国对计算机信息安全防护给予了高度的重视,计算机的信息安全防护工作得到了不断的完善与发展,然而,在实际应用中还存在着一些亟待解决的问题。首先,从整体来看,我国当前的计算机信息安全技术普遍偏低,存在一些安全隐患,尽管经历了不断的发展,计算机技术实现了重大的突破,然而很难对网络黑客进行有效的治理,这使人们对计算机技术的应用存在较大的安全隐患,同时也使相关的网络技术开发人员面临着巨大的挑战。另外,一些企业单位未能认识到计算机信息安全技术防护的重要性,缺乏必要的安全技术培训,一些计算机安全管理人员缺乏专业的技能与知识素养,这也在一定程度上使计算机的安全技术防护存在漏洞,使计算机信息安全管理存在一定的风险。 3计算机信息安全技术的防护 3.1加强对计算机病毒的安全防护 计算机与互联网有着密不可分的联系,互联网技术充分渗入人们生活与工作的各个方面,也正由于这种联系,一旦出现计算机病毒,那么整个计算机网络系统将会瘫痪,计算机病毒传播十分迅速,破坏性比较大,会造成不可估量的损失。因此,要采取科学的措施,将这些计算机病毒防护措施应用于计算机信息系统,保证计算机信息的安全性,目前,应用较为普遍的有360安全卫士、金山毒霸等,这些防护技术能够对病毒进行实时查杀,增强人们对计算机病毒的认识,合理操作计算机,降低病毒出现的几率。另外,要对计算机系统的防护能力进行加强,目前大部分计算机应用的是windows,针对计算机病毒问题进行了有效防护。计算机操作系统不同,所用的防毒软件以及功能也有所不同,要充分采用信息过滤技术、安全扫描技术以及访问控制技术等,有效抑制病毒的攻击,提升计算机病毒安全防护的能力。 3.2对计算机信息操作系统的防护 目前,计算机操作系统主要有windows、Unix/Linux以及苹果操作系统等,其中以windows操作系统最为普遍。对计算机信息操作系统的防护主要包括多个方面,首先,是对登陆权限的安全防护。通常计算机系统具有一定的安全性,能够有效控制外部对系统内的信息访问,因此,只有经过授权的用户才能够对计算机进行访问操作。其次,是计算机密码设置的安全防护,只有正确输入密码能够获得访问的权限,用户可定期更换密码,并且密码要尽量复杂化,一般来讲,密码越复杂,安全性就相对越高。软件的防火墙技术经过不断地升级与发展,不但能够对病毒来源与端口信息进行有效的分析,而且能够拦截、查杀各种病毒,对计算机信息进行实时的监控与防护。另外,当人们在对浏览器进行浏览与访问的过程中,很容易出现信息安全隐患,大部分病毒都是通过浏览器进行传播的,针对这个问题,windows系统对浏览器进行了安全级别设置,以此实现对浏览器病毒的拦截,消除其造成的威胁。除此之外,计算机还有设有专门的备份恢复还原机制,这些能够降低信息安全隐患带来的损失。在使用计算的过程中,尽量不要将外界的不明设备插入计算机,一旦发现有可疑的软件或邮件要进行及时的查杀、卸载,阻断其侵入计算机的路径,保障计算机信息系统安全。 3.3对软件系统的保护 在计算机的软件系统中,也会存在各种各样的安全隐患,因此,可在计算机上安装杀毒软件。一般情况下,杀毒软件负责维护一整个病毒库,它能够实现及时更新,对计算机软件中出现的最新病毒进行扫描、查杀。而目前又出现了一种新型的流氓软件,这类软件与一般的病毒、木马等有所不同,在强大的商业支持下,更新换代速度快,它主要是指一些商家为了实现商业经济利益,在未经过用户允许的情况下,强行进行安装,并且难以对其删除,不仅会弹出大量的广告信息,而且会更改用户的浏览器默认主页,影响计算机性能的发挥,造成死机、重启等现象的发生。对于这类软件,杀毒软件并不能够对其进行查杀,因此,可以应用反流氓软件工具,避免遭到流氓软件的侵害。 4结束语 当前,计算机信息技术已经成为人们生活中不可替代的重要组成部分,影响着人们的生活方式与生产方式,使人们的生活得到了极大的便利。另一方面,计算机的使用也存在着一定的安全隐患,因此,作为网络中的一员,必须加强对计算机信息安全技术防护的认识,提升计算机信息安全防护意识,有效避免病毒的侵害,安全、科学上网,使计算机信息技术发挥出更大的优越性。 作者:胡凯伦 单位:武汉市洪山高级中学 信息安全技术论文:电子商务信息安全技术特点研析论文 关键词:电子商务密码技术安全协议 摘要:文章主要针对在电子商务应用中所经常使用到的几种信息安全技术作了系统的阐述,分析了各种技术在应用中的侧重点,强调了在电子商务应用中信息安全技术所具有的重要作用。 21世纪是知识经济时代,网络化、信息化是现代社会的一个重要特征。随着网络的不断普及,电子商务这种商务活动新模式已经逐渐改变了人们的经济、工作和生活方式,可是,电子商务的安全问题依然是制约人们进行电子商务交易的最大问题,因此,安全问题是电子商务的优秀问题,是实现和保证电子商务顺利进行的关键所在。 信息安全技术在电子商务应用中,最主要的是防止信息的完整性、保密性与可用性遭到破坏;主要使用到的有密码技术、信息认证和访问控制技术、防火墙技术等。 一、密码技术 密码是信息安全的基础,现代密码学不仅用于解决信息的保密性,而且也用于解决信息的保密性、完整性和不可抵赖性等,密码技术是保护信息传输的最有效的手段。密码技术分类有多种标准,若以密钥为分类标准,可将密码系统分为对称密码体制(私钥密码体制)和非对称密码体制(公钥密码体制),他们的区别在于密钥的类型不同。 在对称密码体制下,加密密钥与解密密钥是相同的密钥在传输过程中需经过安全的密钥通道,由发送方传输到接收方。比较著名的对称密钥系统有美国的DES,欧洲的IDEA,Et本的RC4,RC5等。在非对称密码体制下加密密钥与解密密钥不同,加密密钥公开而解密密钥保密,并且几乎不可能由加密密钥导出解密密钥,也无须安全信道传输密钥,只需利用本地密钥的发生器产生解密密钥。比较著名的公钥密钥系统有RSA密码系统、椭圆曲线密码系统ECC等。 数字签名是一项专门的技术,也是实现电子交易安全的优秀技术之一,在实现身份认证、数据完整性、不可抵赖性等方面有重要的作用。尤其在电子银行、电子证券、电子商务等领域有重要的应用价值。数字签名的实现基础是加密技术,它使用的是公钥加密算法与散列函数一个数字签名的方案一般有两部分组成:数字签名算法和验证算法。数字签名主要的功能是保证信息传输的完整性、发送者身份的验证、防止交易中抵赖的发生。 二、信息认证和访问控制技术 信息认证技术是网络信息安全技术的一个重要方面,用于保证通信双方的不可抵赖性和信息的完整性。在网络银行、电子商务应用中,交易双方应当能够确认是对方发送或接收了这些信息,同时接收方还能确认接收的信息是完整的,即在通信过程中没有被修改或替换。 ①基于私钥密码体制的认证。假设通信双方为A和B。A,B共享的密钥为KAB,M为A发送给B的信息。为防止信息M在传输信道被窃听,A将M加密后再传送。 由于KAB为用户A和B的共享密钥,所以用户B可以确定信息M是由用户A所发出的,这种方法可以对信息来源进行认证,它在认证的同时对信息M也进行了加密,但是缺点是不能提供信息完整性的鉴别。通过引入单向HASH函数,可以解决信息完整性的鉴别问题,如图2所示 用户A首先对信息M求HASH值H(M),之后将H(M)加密成为m,然后将m。和M一起发送给B,用户B通过解密ml并对附于信息M之后的HASH值进行比较,比较两者是否一致。图2给出的信息认证方案可以实现信息来源和完整性的认证。基于私钥的信息认证的机制的优点是速度较快,缺点是通信双方A和B需要事先约定共享密钥KAB。 ②基于公钥体制的信息认证。基于公钥体制的信息认证技术主要利用数字签名和哈希函数来实现。假设用户A对信息M的HASH值H(M)的签名为SA(dA,H(m),其中dA为用户A的私钥),用户A将M//SA发送给用户B,用户B通过A的公钥在确认信息是否由A发出,并通过计算HSAH值来对信息M进行完整性鉴别。如果传输的信息需要报名,则用户A和B可通过密钥分配中心获得一个共享密钥KAB,A将信息签名和加密后再传送给B,如图3所示。由图3可知,只有用户A和B拥有共享密钥KAB,B才能确信信息来源的可靠性和完整性。 访问控制是通过一个参考监视器来进行的,当用户对系统内目标进行访问时,参考监视器边查看授权数据库,以确定准备进行操作的用户是否确实得到了可进行此项操作的许可。而数据库的授权则是一个安全管理器负责管理和维护的,管理器以阻止的安全策略为基准来设置这些授权。 ③防火墙技术。防火墙是目前用得最广泛的一种安全技术,是一种由计算机硬件和软件的组合。它使互联网与内部网之间建立起一个安全网关,可以过滤进出网络的数据包、管理进出网络的访问行为、对某些禁止的访问行为、记录通过防火墙的信息内容和活动及对网络攻击进行检测和告警等。防火墙的应用可以有效的减少黑客的入侵及攻击,它限制外部对系统资源的非授权访问,也限制内部对外部的非授权访问,同时还限制内部系统之间,特别是安全级别低的系统对安全级别高的系统的非授权访问,为电子商务的施展提供一个相对更安全的平台,具体表现如下: ①防火墙可以强化网络安全策略。通过以防火墙为中心的安全方案配置,能将所有安全软件配置在防火墙上。与将网络安全问题分散到各个主机上相比,防火墙的集中安全管理更经济。例如在网络访问时,一次一密口令系统和其它的身份认证系统完全可以不必分散在各个主机上,而集中在防火墙身上。 ②对网络存取和访问进行监控审计。如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并作日志记录,同时也能提供网络使用情况的统计数据。当发生可疑动作时,防火墙能进行适当的报警,并提供网络是否受到监测和攻击的详细信息。另外,收集一个网络的使用和误用情况也是非常重要的。首先的理由是可以清楚防火墙是否能够抵挡攻击者的探测和攻击,并且清楚防火墙的控制是否充足。而网络使用统计对网络需求分析和威胁分析等而言也是非常重要的。 ③防止内部信息的外泄。通过利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而限制了局部重点或敏感网络安全问题对全局网络造成的影响。再者,隐私是内部网络非常关心的问题,一个内部网络中不引人注意的细节可能包含了有关安全的线索而引起外部攻击者的兴趣,甚至因此而暴露了内部网络的某些安全漏洞。使用防火墙就可以隐蔽那些透漏内部细节如Finger,DNS等服务。Finger显示了主机的所有用户的注册名、真名,最后登录时间和使用shell类型等。但是Finger显示的信息非常容易被攻击者所获悉。攻击者可以知道一个系统使用的频繁程度,这个系统是否有用户正在连线上网,这个系统是否在被攻击时引起注意等等。防火墙可以同样阻塞有关内部网络中的DNS信息,这样台主机的域名和IP地址就不会被外界所了解。 ④网络安全协议。网络协议是网络上所有设备之间通信规则的集合。在网络的各层中存在着许多协议,网络安全协议就是在协议中采用了加密技术、认证技术等保证信息安全交换的安全网络协议。 目前,Intemet上对七层网络模型的每一层都已提出了相应的加密协议,在所有的这些协议中,会话层的SSL和应用层的SET与电子商务的应用关系最为密切: ①ssL协议(SecureSocketsLayer)安全套接层协议。SSL使用对称加密来保证通信保密性,使用消息认证码(MAC)来保证数据完整性。SSL主要使用PKI在建立连接时对通信双方进行身份认证。SSL协议主要是使用公开密钥体制和X.509数字证书技术保护信息传输的机密性和完整性。它主要适用于点对点之间的信息传输,提供基于客户/服务器模式的安全标准,它在传输层和应用层之间嵌入一个子层,在建立连接过程中采用公开密钥,在会话过程中使用私人密钥。加密的类型和强度则在两端之间建立连接的过程中判断决定。SSL安全协议是国际上最早应用于电子商务的一种网络安全协议,至今仍然有很多网上商店使用。在传统的邮购活动中,客户首先寻找商品信息,然后汇款给商家,商家将商品寄给客户。这里,商家是可以信赖的,所以客户先付款给商家。在电子商务的开始阶段,商家也是担心客户购买后不付款,或使用过期的信用卡,因而希望银行给予认证。SSL安全协议正是在这种背景下产生的。所以,它运行的基点是商家对客户信息保密的承诺。显然,SSL协议无法完全协调各方间的安全传输和信任关系。 ②SET协议SecureElectronicTransaction)安全电子交易。为了克服SSL安全协议的缺点,实现更加完善的即时电子支付,SET协议应运而生。SET协议采用了双重签名技术对SET交易过程中消费者的支付信息和订单信息分别签名,使得商家看不到支付信息,只能接收用户的订单信息;而金融机构看不到交易内容,只能接收到用户支付信息和账户信息,从而充分保证了消费者帐户和定购信息的安全性。SET协议的重点就是确保商家和客户的身份认证和交易行为的不可否认性,其理论基础就是不可否认机制,采用的优秀技术包括X.509电子证书标准,数字签名,报文摘要,双重签名等技术。SET协议使用数字证书对交易各方的合法性进行验证,通过数字证书的验证,可以确保交易中的商家和客户都是合法的、可信赖的。 信息安全技术在电子商务中的应用非常广泛,并且起到了尤其重要的作用。 信息安全技术论文:税收信息化建设中信息安全技术论文 摘要:税收管理信息化是加强税收征管、实现依法治税的重要措施,也是降低税收成本和提高征管效率的技术保障。随着我国税收信息化的快速发展,税收信息化建设中的信息安全问题日益凸显,它已成为制约我国税收现代化的瓶颈。随着“科技兴税”和税收征管改革的全面实施,税收信息化有了长足的发展,税收信息化建设中的信息安全问题越来越重要。 关键词:税收信息化;信息状态安全;信息转移安全;信息安全技术 从三个方面来考虑:首先是信息状态安全,即税务系统安全,要防止税务系统中心的数据被攻击者破坏。税务系统要通过Internet对纳税人提供纳税便利,必须以一定的方式将它的数据中心开放,这对税务系统本身带来了很大的风险。其次是信息转移安全,即服务安全,如纳税人识别号、口令、纳税金额等在传输中不被冒用、泄露和篡改。再次是安全管理制度,即使用安全,保证税务人员正确、安全的使用。本文主要针对以上前两个方面也就是信息安全技术进行研究。 一、信息状态安全技术 信息状态安全主要包括系统主机服务器安全、操作系统安全和数据库安全三个方面。 (一)系统主机服务器安全(ServerSecurity) 服务器是存储数据、处理请求的优秀,因此服务器的安全性尤为重要。服务器的安全性主要涉及到服务器硬件设备自身的安全性防护,对非法接触服务器配件具有一定的保护措施,比如加锁或密码开关设置等;同时,服务器需要支持大数据量及多线程存储矩阵以满足大数据量访问的实时性和稳定性,不会因为大量的访问导致服务器崩溃;服务器要能够支持基于硬件的磁盘阵列功能,支持磁盘及磁带的系统、数据备份功能,使得安装在服务器上的操作系统和数据库能够在灾难后得到备份恢复,保证服务器的不间断运行;服务器设备配件的高质量及运行可靠性也是服务器安全的非常重要的一个方面,这直接关系到服务器不间断运行的时间和网络数据访问的效率。 (二)操作系统安全(OperatingSystemSecurity) 设置操作系统就像为构筑安全防范体系打好“地基”。 1.自主访问控制(DiscretionaryAccessControl,DAC)。自主访问控制是基于对主体(Subject)或主体所属的主体组的识别来限制对客体(Object)的访问。为实现完备的自主访问控制,由访问控制矩阵提供的信息必须以某种形式保存在税务操作系统中。访问控制矩阵中的每行表示一个主体,每列表示一个受保护的客体,矩阵中的元素表示主体可对客体的访问模式。以基于行的自主访问控制方法为例。它是在每个主体上都附加一个该主体可访问的客体的明细表,根据表中信息的不同可分为三种形式:(1)权力表(CapabilitiesList),它决定是否可对客体进行访问以及可进行何种模式的访问。(2)前缀表(PrefixList),它包括受保护客体名以及主体对客体的访问权。(3)口令(Password),主体对客体进行访问前,必须向税务操作系统提供该客体的口令。对于口令的使用,建议实行相互制约式的双人共管系统口令。 2.强制访问控制(MandatoryAccessControl,MAC)。鉴于自主访问控制不能有效的抵抗计算机病毒的攻击,这就需要利用强制访问控制来采取更强有力的访问控制手段。在强制访问控制中,税务系统对主体和客体都分配一个特殊的一般不能更改的安全属性,系统通过比较主体与客体的安全属性来决定一个主体是否能够访问某个客体。税务系统一般可采取两种强制措施:(1)限制访问控制的灵活性。用户修改访问控制信息的唯一途径是请求一个特权系统的功能调用,该功能依据用户终端输入的信息而不是靠另一个程序提供的信息来修改访问控制信息。在确信用户自己不会泄露文件的前提下,用这种方法可以消除偷改访问控制信息的计算机病毒的威胁。(2)限制编程。鉴于税务系统仅需要进行事务处理,不需要任何编程的能力,可将用于应用开发的计算机系统分离出去,完全消除用户的编程能力。 3.安全核技术(SecurityKernelTechnology)。安全核是构造高度安全的操作系统最常用的技术。该技术的理论基础是:将与安全有关的软件隔离在操作系统的一个可信核内,而操作系统的大部分软件无须负责系统安全。税务系统安全核技术要满足三个原则:(1)完备性(Completeness),要求使主体必须通过引进监控器才能对客体进行访问操作,并使硬件支持基于安全核的系统。(2)隔离性(Isolation),要求将安全核与外部系统很好的隔离起来,以防止进程对安全核的非法修改。(3)可验证性(Verifiability),要求无论采用什么方法构造安全核,都必须保证对它的正确性可以进行某种验证。 其他常见措施还有:信息加密、数字签名、审计等,这些技术方法在数据库安全等方面也可广泛应用,我们将在下面介绍。 (三)数据库安全(DatabaseSecurity) 数据库是信息化及很多应用系统的优秀,其安全在整个信息系统中是最为关键的一环,所有的安全措施都是为了最终的数据库上的数据的安全性。另外,根据税务网络信息系统中各种不同应用系统对各种机密、非机密信息访问权限的要求,数据库需要提供安全性控制的层次结构和有效的安全性控制策略。 数据库的安全性主要是依靠分层解决的,它的安全措施也是一级一级层层设置的,真正做到了层层设防。第一层应该是注册和用户许可,保护对服务器的基本存取;第二层是存取控制,对不同用户设定不同的权限,使数据库得到最大限度的保护;第三层是增加限制数据存取的视图和存储过程,在数据库与用户之间建立一道屏障。基于上述数据库层次结构的安全体系,税务网络信息系统需要设置对机密和非机密数据的访问控制:(1)验证(Authentication),保证只有授权的合法用户才能注册和访问;(2)授权(Authorization),对不同的用户访问数据库授予不同的权限;(3)审计(Auditing),对涉及数据库安全的操作做一个完整的记录,以备有违反数据库安全规则的事件发生后能够有效追查,再结合以报警(Alert)功能,将达到更好的效果。还可以使用数据库本身提供的视图和存储过程对数据库中的其他对象进行权限设定,这样用户只能取得对视图和存储过程的授权,而无法访问底层表。视图可以限制底层表的可见列,从而限制用户能查询的数据列的种类。二、信息转移安全技术 信息转移安全即网络安全。为了达到保证网络系统安全性的目的,安全系统应具有身份认证(IdentificationandAuthentication);访问控制(AccessControl);可记账性(Accountability);对象重用(ObjectReuse);精确性(Accuracy);服务可用性(AvailabilityofServices)等功能。 1.防火墙技术(FirewallTechnology) 为保证信息安全,防止税务系统数据受到破坏,常用防火墙来阻挡外界对税务局数据中心的非法入侵。所谓防火墙,是一类防范措施的总称,是指在受保护的企业内联网与对公众开放的网络(如Internet)之间设立一道屏障,对所有要进入内联网的信息进行分析或对访问用户进行认证,防止有害信息和来自外部的非法入侵进入受保护网,并且阻止内联网本身某个节点上发生的非法操作以及有害数据向外部扩散,从而保护内部系统的安全。防火墙的实质是实施过滤技术的软件防范措施。防火墙可以分为不同类型,最常见的有基于路由器的IP层防火墙和基于主机的应用层防火墙。两种防火墙各有千秋,IP层防火墙对用户透明性好,应用层防火墙具有更大的灵活性和安全性。实践中只要有资金许可,常常将两种防火墙结合使用,以互相补充,确保网络的安全。另外,还有专门用于过滤病毒的病毒防火墙,随时为用户查杀病毒,保护系统。 2.信息加密技术(InformationEncryptionTechnology) 信息加密包括密码设计、密码分析、密钥管理、验证等内容。利用加密技术可以把某些重要信息或数据从明文形式转换成密文形式,经过线路传送,到达目的端用户再把密文还原成明文。对数据进行加密是防止信息泄露的有效手段。适当的增加密钥的长度和更先进的密钥算法,可以使破译的难度大大增加。具体有两种加密方式:(1)私钥加密体制(Secret-keyCryptography),即加密与解密时使用相同的密码。私钥加密体制包括分组密码和序列密码两种。分组密码把明文符号按固定大小进行分组,然后逐组加密。而序列密码把明文符号立即转换为密文符号,运算速度更快,安全性更高。(2)公钥加密体制(Public-keyCryptography),其加密密钥与解密密钥分为两个不同的密钥,一个用于对信息的加密,另一个用于对已加密信息的解密。这两个密钥是一对互相依赖的密钥。 在传输过程中,只有税务系统和认证中心(AuthenticationCenter,AC)才有税务系统的公开密钥,只有纳税人和认证中心才有纳税人的公开密钥,在这种情况下,即使其他人得到了经过加密后双方的私有密钥,也因为无法进行解密而保证了私有密钥的重要性,从而保证了传输文件的安全性。 3.信息认证技术(InformationAuthenticationTechnology) 数字签名技术(DigitalSignatureTechnology)。数字签名可以证实信息发送者的身份以及信息的真实性,它具备不可伪造性、真实性、不可更改性和不可重复性四大特征。数字签名是通过密码算法对数据进行加密、解密交换实现的,其主要方式是:信息发送方首先通过运行散列函数,生成一个欲发送报文的信息摘要,然后用所持有的私钥对这个信息的摘要进行加密以形成发送方的数字签名,这个数字签名将作为报文的附件和报文一起发送给报文的接收方。接收方在接收到信息后,首先运行和发送方相同的散列函数生成接收报文的信息摘要,然后再用发送方的公开密钥对报文所附的数字签名进行解密,产生原始报文的信息摘要,通过比较两个信息摘要是否相同就可以确认发送方和报文的正确性。 完整性认证(IntegrityAuthentication)。完整性认证能够使既定的接收者检验接收到的信息是否真实。常用的方法是:信息发送者在信息中加入一个认证码,经加密后发送给接收者检验,接收者利用约定的算法对解密后的信息进行运算,将得到的认证码与收到的认证码进行比较,若两者相等,则接收,否则拒绝接收。 4.防病毒技术(Anti-virusTechnology) 病毒防范是计算机安全中最常见也是最容易被忽视的一环。我们建议采用由单机防毒和网络防毒同时使用的这种防病毒措施,来最大限度地加强网络端到端的防病毒架构,再加上防病毒制度与措施,就构成了一套完整的防病毒体系。 信息安全技术论文:信息安全技术研究论文 摘要:税收管理信息化是加强税收征管、实现依法治税的重要措施,也是降低税收成本和提高征管效率的技术保障。随着我国税收信息化的快速发展,税收信息化建设中的信息安全问题日益凸显,它已成为制约我国税收现代化的瓶颈。随着“科技兴税”和税收征管改革的全面实施,税收信息化有了长足的发展,税收信息化建设中的信息安全问题越来越重要。 关键词:税收信息化;信息状态安全;信息转移安全;信息安全技术 从三个方面来考虑:首先是信息状态安全,即税务系统安全,要防止税务系统中心的数据被攻击者破坏。税务系统要通过Internet对纳税人提供纳税便利,必须以一定的方式将它的数据中心开放,这对税务系统本身带来了很大的风险。其次是信息转移安全,即服务安全,如纳税人识别号、口令、纳税金额等在传输中不被冒用、泄露和篡改。再次是安全管理制度,即使用安全,保证税务人员正确、安全的使用。本文主要针对以上前两个方面也就是信息安全技术进行研究。 一、信息状态安全技术 信息状态安全主要包括系统主机服务器安全、操作系统安全和数据库安全三个方面。 (一)系统主机服务器安全(ServerSecurity) 服务器是存储数据、处理请求的优秀,因此服务器的安全性尤为重要。服务器的安全性主要涉及到服务器硬件设备自身的安全性防护,对非法接触服务器配件具有一定的保护措施,比如加锁或密码开关设置等;同时,服务器需要支持大数据量及多线程存储矩阵以满足大数据量访问的实时性和稳定性,不会因为大量的访问导致服务器崩溃;服务器要能够支持基于硬件的磁盘阵列功能,支持磁盘及磁带的系统、数据备份功能,使得安装在服务器上的操作系统和数据库能够在灾难后得到备份恢复,保证服务器的不间断运行;服务器设备配件的高质量及运行可靠性也是服务器安全的非常重要的一个方面,这直接关系到服务器不间断运行的时间和网络数据访问的效率。 (二)操作系统安全(OperatingSystemSecurity) 设置操作系统就像为构筑安全防范体系打好“地基”。 1.自主访问控制(DiscretionaryAccessControl,DAC)。自主访问控制是基于对主体(Subject)或主体所属的主体组的识别来限制对客体(Object)的访问。为实现完备的自主访问控制,由访问控制矩阵提供的信息必须以某种形式保存在税务操作系统中。访问控制矩阵中的每行表示一个主体,每列表示一个受保护的客体,矩阵中的元素表示主体可对客体的访问模式。以基于行的自主访问控制方法为例。它是在每个主体上都附加一个该主体可访问的客体的明细表,根据表中信息的不同可分为三种形式:(1)权力表(CapabilitiesList),它决定是否可对客体进行访问以及可进行何种模式的访问。(2)前缀表(PrefixList),它包括受保护客体名以及主体对客体的访问权。(3)口令(Password),主体对客体进行访问前,必须向税务操作系统提供该客体的口令。对于口令的使用,建议实行相互制约式的双人共管系统口令。 2.强制访问控制(MandatoryAccessControl,MAC)。鉴于自主访问控制不能有效的抵抗计算机病毒的攻击,这就需要利用强制访问控制来采取更强有力的访问控制手段。在强制访问控制中,税务系统对主体和客体都分配一个特殊的一般不能更改的安全属性,系统通过比较主体与客体的安全属性来决定一个主体是否能够访问某个客体。税务系统一般可采取两种强制措施:(1)限制访问控制的灵活性。用户修改访问控制信息的唯一途径是请求一个特权系统的功能调用,该功能依据用户终端输入的信息而不是靠另一个程序提供的信息来修改访问控制信息。在确信用户自己不会泄露文件的前提下,用这种方法可以消除偷改访问控制信息的计算机病毒的威胁。(2)限制编程。鉴于税务系统仅需要进行事务处理,不需要任何编程的能力,可将用于应用开发的计算机系统分离出去,完全消除用户的编程能力。 3.安全核技术(SecurityKernelTechnology)。安全核是构造高度安全的操作系统最常用的技术。该技术的理论基础是:将与安全有关的软件隔离在操作系统的一个可信核内,而操作系统的大部分软件无须负责系统安全。税务系统安全核技术要满足三个原则:(1)完备性(Completeness),要求使主体必须通过引进监控器才能对客体进行访问操作,并使硬件支持基于安全核的系统。(2)隔离性(Isolation),要求将安全核与外部系统很好的隔离起来,以防止进程对安全核的非法修改。(3)可验证性(Verifiability),要求无论采用什么方法构造安全核,都必须保证对它的正确性可以进行某种验证。 其他常见措施还有:信息加密、数字签名、审计等,这些技术方法在数据库安全等方面也可广泛应用,我们将在下面介绍。 (三)数据库安全(DatabaseSecurity) 数据库是信息化及很多应用系统的优秀,其安全在整个信息系统中是最为关键的一环,所有的安全措施都是为了最终的数据库上的数据的安全性。另外,根据税务网络信息系统中各种不同应用系统对各种机密、非机密信息访问权限的要求,数据库需要提供安全性控制的层次结构和有效的安全性控制策略。 数据库的安全性主要是依靠分层解决的,它的安全措施也是一级一级层层设置的,真正做到了层层设防。第一层应该是注册和用户许可,保护对服务器的基本存取;第二层是存取控制,对不同用户设定不同的权限,使数据库得到最大限度的保护;第三层是增加限制数据存取的视图和存储过程,在数据库与用户之间建立一道屏障。基于上述数据库层次结构的安全体系,税务网络信息系统需要设置对机密和非机密数据的访问控制:(1)验证(Authentication),保证只有授权的合法用户才能注册和访问;(2)授权(Authorization),对不同的用户访问数据库授予不同的权限;(3)审计(Auditing),对涉及数据库安全的操作做一个完整的记录,以备有违反数据库安全规则的事件发生后能够有效追查,再结合以报警(Alert)功能,将达到更好的效果。还可以使用数据库本身提供的视图和存储过程对数据库中的其他对象进行权限设定,这样用户只能取得对视图和存储过程的授权,而无法访问底层表。视图可以限制底层表的可见列,从而限制用户能查询的数据列的种类。 二、信息转移安全技术 信息转移安全即网络安全。为了达到保证网络系统安全性的目的,安全系统应具有身份认证(IdentificationandAuthentication);访问控制(AccessControl);可记账性(Accountability);对象重用(ObjectReuse);精确性(Accuracy);服务可用性(AvailabilityofServices)等功能。 1.防火墙技术(FirewallTechnology) 为保证信息安全,防止税务系统数据受到破坏,常用防火墙来阻挡外界对税务局数据中心的非法入侵。所谓防火墙,是一类防范措施的总称,是指在受保护的企业内联网与对公众开放的网络(如Internet)之间设立一道屏障,对所有要进入内联网的信息进行分析或对访问用户进行认证,防止有害信息和来自外部的非法入侵进入受保护网,并且阻止内联网本身某个节点上发生的非法操作以及有害数据向外部扩散,从而保护内部系统的安全。防火墙的实质是实施过滤技术的软件防范措施。防火墙可以分为不同类型,最常见的有基于路由器的IP层防火墙和基于主机的应用层防火墙。两种防火墙各有千秋,IP层防火墙对用户透明性好,应用层防火墙具有更大的灵活性和安全性。实践中只要有资金许可,常常将两种防火墙结合使用,以互相补充,确保网络的安全。另外,还有专门用于过滤病毒的病毒防火墙,随时为用户查杀病毒,保护系统。 2.信息加密技术(InformationEncryptionTechnology) 信息加密包括密码设计、密码分析、密钥管理、验证等内容。利用加密技术可以把某些重要信息或数据从明文形式转换成密文形式,经过线路传送,到达目的端用户再把密文还原成明文。对数据进行加密是防止信息泄露的有效手段。适当的增加密钥的长度和更先进的密钥算法,可以使破译的难度大大增加。具体有两种加密方式:(1)私钥加密体制(Secret-keyCryptography),即加密与解密时使用相同的密码。私钥加密体制包括分组密码和序列密码两种。分组密码把明文符号按固定大小进行分组,然后逐组加密。而序列密码把明文符号立即转换为密文符号,运算速度更快,安全性更高。(2)公钥加密体制(Public-keyCryptography),其加密密钥与解密密钥分为两个不同的密钥,一个用于对信息的加密,另一个用于对已加密信息的解密。这两个密钥是一对互相依赖的密钥。 在传输过程中,只有税务系统和认证中心(AuthenticationCenter,AC)才有税务系统的公开密钥,只有纳税人和认证中心才有纳税人的公开密钥,在这种情况下,即使其他人得到了经过加密后双方的私有密钥,也因为无法进行解密而保证了私有密钥的重要性,从而保证了传输文件的安全性。 3.信息认证技术(InformationAuthenticationTechnology) 数字签名技术(DigitalSignatureTechnology)。数字签名可以证实信息发送者的身份以及信息的真实性,它具备不可伪造性、真实性、不可更改性和不可重复性四大特征。数字签名是通过密码算法对数据进行加密、解密交换实现的,其主要方式是:信息发送方首先通过运行散列函数,生成一个欲发送报文的信息摘要,然后用所持有的私钥对这个信息的摘要进行加密以形成发送方的数字签名,这个数字签名将作为报文的附件和报文一起发送给报文的接收方。接收方在接收到信息后,首先运行和发送方相同的散列函数生成接收报文的信息摘要,然后再用发送方的公开密钥对报文所附的数字签名进行解密,产生原始报文的信息摘要,通过比较两个信息摘要是否相同就可以确认发送方和报文的正确性。 完整性认证(IntegrityAuthentication)。完整性认证能够使既定的接收者检验接收到的信息是否真实。常用的方法是:信息发送者在信息中加入一个认证码,经加密后发送给接收者检验,接收者利用约定的算法对解密后的信息进行运算,将得到的认证码与收到的认证码进行比较,若两者相等,则接收,否则拒绝接收。 4.防病毒技术(Anti-virusTechnology) 病毒防范是计算机安全中最常见也是最容易被忽视的一环。我们建议采用由单机防毒和网络防毒同时使用的这种防病毒措施,来最大限度地加强网络端到端的防病毒架构,再加上防病毒制度与措施,就构成了一套完整的防病毒体系。 信息安全技术论文:网络信息安全技术优化和防范 当今社会在计算机网络技术广泛应用于人们的日常与工作中的同时,信息安全问题也越发突显化,人们对于信息保护的重视度正在逐渐增强,如果始终无法采取科学有效的防范措施对网络信息实行全面保障,那么则会带来极为严重的后果。由此可见,加强对网络信息的安全技术优化及科学防范措施相关问题的分析探究,具有极为重要的意义。 1网络信息安全技术优化措施 1.1防病毒入侵技术首先需做的是,加强对网络信息存取的控制度,以此帮助避免违法用户在进入网络系统之后,采用篡改口令的方式来实现身份认证。与此同时,还需注意针对用户类型的不同,对其设置相应的信息存取权限,以免出现越权问题。其次,需注意采用一套安全可靠的杀毒和防木马软件,以此实现对网络病毒和木马的全面清除,且还可对网络用户的具体操作进行监控,从而全面确保网络进行安全。最后需做的是,针对局域网入口,需进一步加强监控,因为网络病毒进入计算机系统的主要渠道为局域网。所以需尽可能地采用云终端,尽量减少超级用户设置,对系统中的重要程序采用只读设置,以此帮助全面避免病毒入侵。 1.2信息加密技术此项技术主要是指对网络中的传输信息做加密处理,在达到防范目的之后,再对其做解密处理,将其还原为原始信息的一种信息安全技术。在此项技术应用中,可全面确保传输文件、信息、口令及数据的安全可靠。此项技术主要的加密方式有:节点加密、链路加密及端点加密。其中节点加密主要的保障安全对象为:源节点至目的节点信息。而端点加密主要的保障安全对象为:源端用户至目的端的信息。链路加密主要的保障安全对象为:网络各节点间的链路信息。整个信息加密技术的设计优秀主要为加密算法,可被分为对称及非对称的密钥加密法。 1.3防火墙技术在用户正式连接至Internet网络中后,防火墙技术内部会出现一个安全保护屏障,对网络用户的所处环境安全性进行检测及提升,对来源不详的信息做过滤筛选处理,以此帮助更好地减小网络运行风险。只有一些符合防火墙策略的网络信息方可通过防火墙检验,以此确保用户连接网络时,整个网络环境的安全性。将防火墙作为重点安全配置,还可对整个网络系统之内的安全软件做身份验证、审查核对处理。整体而言,防火墙技术的应用可以说是计算机系统自带的有效防护屏障。 1.4访问控制技术此项技术的应用可对信息系统资源实行全面保护,其主要组成部分为:主体、客体及授权访问。其中主体是指主动实体,可对客体实行访问,可为用户、终端、主机等。而客体即为一个被动实体,客体会受到一定程度上的限制,客体可为字段、记录、程序、文件等。授权访问则是指:主体访问客体的允许。无论是对主体还是客体而言,授权访问均为给定。访问控制技术主要分为三种,自主访问、强制访问、基于角色访问。 1.5报文鉴别在面对被动信息安全攻击时,可采用前文所述的加密技术。而对于主动信息安全攻击,则需要运用报文鉴别技术。此技术的应用主要是为了对信息数据传输中的截获篡改问题予以妥善解决,科学判定报文完整性。报文鉴别技术的应用全程是:报文发送方在发送报文信息之间,对其做哈希函数计算处理,进而得到一个定长报文摘要,对此摘要做加密处理,并放置于报文尾端,将其与报文一同发送。而接收方在接收到报文之后,对加密摘要做解密处理,并对报文运用哈希函数做运算处理,将所得到的摘要与接收到的解密摘要进行对比。如果两者信息一致,那么则表明,在报文信息传输中,未受到篡改,反之亦然。 2网络信息安全防范措施 2.1增强管理人员网络用户安全意识网络信息管理人员在日常工作中需注意加强自身的责任与安全意识,积极构建起一个完善化的安全管理体系,对网络操作做严格规范处理,加强安全建设,全面确保网络安全运行。与此同时,网络用户还需注意加强安全意识,依照网络设置权限,运用正确口令,避免违法入侵者窃取用户的账号、密码信息,进一步加强网络信息安全设置。 2.2加强网络监控评估,建立专业管理团队对于计算机网络的安全管理,首先需做的便是采用先进化的网络安全技术,另外需做的便是积极建立起专业化的网络管理、评估人员。专业网络信息管理团队的建立,可帮助有效防范黑客攻击,监控网络运行全程,评估是否存在非法攻击行为,对网络运行机制做科学健全完善化处理,全面提升网络安全稳定性。 2.3安全检查网络设备网络管理人员,需注意在日常工作中对各网络设备做全面安全检查,积极运用多种新兴现代化的软件工具对计算机网络端口实行检查,查看是否存在异常状况。一旦发现存在任何问题,便需对网络实行扫描杀毒处理。情况严重时,还需对网络端口做隔离处理。只有逐渐提升网络设备的安全可靠性,才可有效避免计算机网络受到外在攻击,保障用户安全。 2.4积极更新软件对计算机软件做积极更新处理,可帮助全面保障计算机不会受到来自外界网络的恶意侵袭,信息安全得以受到保护。另外,对计算机软件做更新处理,则可帮助保障软件抵抗病毒能力能够与病毒的日益变化相互适应。与此同时,还需注意的是,需对整个网络操作系统做实时的更新处理,从而促使计算机软件始终处于一个最新的操作系统之中,为网络信息安全提供全面保障。 3结语 在网络信息技术发展之中,加强对网络安全问题的关注,才可帮助实现对网络信息的全面安全防范,更好地保障个体、集体的信息资源,促使网络信息社会得以健康发展。所以,在今后的网络安全防范工作中,还需实行更进一步的探索研究,从采用多种安全技术;增强管理人员网络用户安全意识;加强网络监控评估,建立专业管理团队;安全检查网络设备;积极更新软件等多方面入手,全面保障网络信息的安全性。 信息安全技术论文:电子政务如何运用信息安全技术 一.一钻研违景与意义 一、钻研违景 电子政务是指政府在其管理以及服务职能中运用通讯网络以及计算机自动化等现代化信息高科技技术与高新理念,超出部门隔离以及时空的制约,促使政府工功课务以及机构组织整合优化,建造公平公正、廉正高效的政府运行模式,到达系统综合地向社会民众提供高效优质、相符国际水平的管理与服务[一]。从广义的角度上说,电子政务其实是1个系统工程,它的内容10分广泛,国内外有着不同的内容规范。依据我国政府所计划的项目来看,电子政务主要包含这样几个方面:政府间的电子政务(G二G):政府与企业间电子政务(G二B);政府与社会民众间的电子政务(G二C)。跟着当代政府改革运动的展开以及现代社会信息化的加速,电子政务是信息社会管理发展的1种趋势,政府是全社会中最大的信息具有者以及最大的信息技术的用户,有效地应用信息技术,通过树立1个真正有效的、可伸缩的电子政务系统,可以匡助政府向更为勤政、精简、廉正以及高效的方向发展。在各国踊跃提倡的“信息高速公路”规划中,电子政务建设被列在第1位,成为世界各国的关注焦点。许多国家有远见的政府或者领导人都把施行电子政务作为创立高效政府管理的首要举措,特别是1些发达国家凭仗其信息技术以及人力资源等方面的优势,鼎力发展电子政务建设,其目的是要在国际政治、经济竞争中进1步获得主导地位。发展中国家只有踊跃吸取他们的经验教训,同时结合自己的实际,加大电子政务建设的力度,加快建设高效政府,才能在信息时期发展中迎头遇上。国家相干部门讲演显示,中国面临严重境外网络袭击要挟。 据了解,二0一二年境外约有七. 三万个木马或者僵尸网络节制服务器介入节制中国境内主机,同比增长五六. 九%,节制服务器介入节制中国境内一四一九. 七万余台主机;被篡改政府网站一八0二个,同比增长二一. 四%。国家某部门讲演显示,二0一二年中国网络基础设施运行整体安稳,但安全形势不容乐观。 不完整统计显示,全年有五0余个网站用户信息数据库在互联网上公然流传或者通过地下黑色产业链进行售卖,其中已经被证实确为真实信息的数据近五000万条。依据该部门提供的案例显示,中国网站被境外袭击10分频繁,主要体现在两个方面,1是网站被境外入侵篡改;2是网站被境外入侵并安插后门。中国网站遭遇来自境外的网络袭击也10分频繁。这些受控主机因被黑客远程操控,1方面会致使用户计算机上存储信息被盗取,另外一方面则可能成为黑客借以向别人发动袭击的跳板。大量遭到集中节制的主机还可能形成僵尸网络,成为黑客发动大范围网络袭击的工具以及平台。这些事件若产生在电子政务上,将会给电子政务系统带来严重危害,而电子政务信息安全瓜葛到国家的安全、社会的不乱,触及到国家与政府的形象,在现代社会电子政务系统盘踞着极为首要的地位,它具有极为i贵的各种资源,如果它被袭击胜利,后果将不堪假想,所以它极易成为背法犯法份子及各种利益团体的袭击目标,必然会见对于各种成心无心的损坏、袭击。电子政务安全问题是电子政务建设中的极为症结的问题,如果解决不好,必将影响到电子政务的构建。 如何既保障电子政务信息安全的条件下又提高政府部门的办事质量以及效力成为当今钻研的热门问题。电子政务系统树立在互联网基础平台上,包括政务外网、内网以及门户网。而互联网是有良多缺点的全世界网络,本身的安全风险隐患良多,使在互联网上幵展的电子政务利用面临着严峻的挑战。信息安全主要是采用各种措施,保证信息的秘要性、完全性、1致性以及不可否认性等。信息安全技术广泛利用于电子政务,规范了政务处理的流程,加快了信息活动,提高了政务处理效力,给政务工作方式带来了全新的变化二、钻研意义电子政务建设是国家信息化的龙头工程,是实现政府信息化的主要手腕,已经成为世界性潮流以及全世界化发展趋势,不管是发达国家、仍是发展中国家为在国际政治经济竞争中获得1席之地,都在踊跃推进电子政务建设。 我国的电子政务的建设,将有益于政府建立形象、精简人员与机构、提高办事效力、进行迅速有力的科学决策等,对于于国家的经济繁华以及社会进步有着深远的意义。电子政务系统的信息安全是指1个国家的政府信息资源不受外来的损害与要挟,信息资源不被故意的或者偶然的非法授权泄露、更改,避免信息被非法入侵者辨识、盗取、节制、应用等。信息安全成为如今政府信息化中的症结问题。安全问题是电子政务建设中的重中之重。可以说,信息安全在必定意义上触及到政治、社会、经济、军事、文化、生态文明等的安全。信息安全包含:存储传输、系统风险管理、审计跟踪、备份与恢复、应急响应等方面的安全内容。 总结与瞻望 电子政务系统安全部系的安全建设是1项雄伟的繁杂的系统工程,本文重点钻研并利用了信息安全技术及其相干理论,融入了管理学、数理几率理论、法律学、经济学、计算机网络技术、密码学以及安全工程、决策理论以及博弈学、通讯与信息工程学等知识,从多角度对于电子政务系统安全部系进行了设计构建。本文的主要工作包含下列方面: 一、钻研分析了电子政务系统的安全现状与安全问题,钻研了信息安全技术及理论,针对于电子政务系统的安全隐患问题,分析了电子政务系统的安全需求,分析设计了电子政务系统的安全部系。具体设计了它的电子政务安全法律法规、安全基础装备与设施、信息安全技术、安全管理、安全应急响应系统5个组成部份。 二、 针对于电子政务的具体的安全问题,利用信息安全技术,安全管理,应急响应等方面的知识理论,分别具体构建了电子政务系统安全部系的5个部份的机制或者措施方案。使患上电子政务系统的安全性患上到了首要保障。 信息安全技术论文:浅论计算机网络信息安全技术 [论文关键词]Web Services 网络完全 技术 [论文摘要]为了满足日益增长的需求,人们提出了基于XML的Web服务。它的主要目标是在现有的各种异构平台的基础上构建一个通用的与平台无关、语言无关的技术层,各种平台上的应用依靠这个技术层来实现彼此的连接和集成,Web Services的优秀技术主要是XML技术、SOAP技术、WSDL及UDDI等。本文对此进行了探讨。 1 XML技术 近年来,XML已成为数据表示和数据交换的一种新标准。其基本思想是数据的语义通过数据元素的标记来表达,数据元素之间关系通过简单的嵌套和引用来表示。若所有web服务器和应用程序将它们的数据以XML编码并到Internet,则信息可以很快地以一种简单、可用的格式获得,信息提供者之间也易于互操作。XML一推出就被广泛地采用,并且得到越来越多的数据库及软件开发商的支持。总体讲来,XML具有自描述性、独立于平台和应用、半结构化、机器可处理的、可扩展性和广泛的支持等特点。因此,XML可被广泛应用于电子商务、不同数据源的集成、数据的多样显示等各个方面。XML描述了一个用来定义标记集的方法用于规定一个标记集,填入文本内容后,这些标记和纯文本一起构成了一个XML文档。一个良好的XML文档必须满足以下几条规则:(1)有一致良好定义的结构(2)属性需用引号引起来:(3)空白区域不能忽略:(4)每个开始标签必须要有一个与之对应的结束标签:(5)有且只有一个根元素包含其他所有的结点:(6)元素不能交叉重叠但可以包含:(7)注释和处理指令不能出现在标签中:(8)大小写敏感:(9)关键词“D0CTYPE”、“ELEMENT”、“ATTRIBUTE”和“ENTITY”要大写。为了说明特定的语法规则,XMLDTD(DocumentTypeDefination)采用了一系列正则式。语法分析器(或称解析器)将这些正则式与XML文件内部的数据模式相匹配,以判别文件是否是有效。一个DTD描述了标记语言的语法和词汇表,定义了文件的整体结构以及文件的语法。在Internet中,一个最重要的问题是如何实现数据的交互,即客户端和服务器端双向数据交流。当前所面对的是一个物理上分散的、异源、异构的数据环境,能方便地从这些数据中取得所需要的信息极为重要。XML满足这一要求,它可以将各种类型的数据转换成XML文档,然后对XML文档进行处理,之后,再将XML数据转换为某种方式存储的数据。XML的数据源多种多样,但主要分为三种:第一种为本身是纯文本的XML文档、TXT文件、DAT文件等第二种来自于数据库,如关系数据库、对象数据库等:第三种是其它的带有一定格式的应用数据,如邮件、图表、清单等。针对不同的数据源可以采用不同的技术进行转换。纯文本文档是最基本也是最简单的,它将数据存储于文本文件中,可以直接方便地读取数据。另外,XML文档也可以加上CSS、XSL等样式信息在浏览器中显示,或者通过DOM、SAX编程接口同其它应用相关联。第二种来源主要利用现有的比较成功的数据库资源,是对第一种资源的扩展,可以利用数据库管理系统对数据进行管理,并用服务器编程语言对数据进行动态存取,来实现各种动态应用。第三种数据源的转换可以利用微软提出的基于OLEDB的解决方案,从数据源直接导出XML文档。 2 SOAP技术 SOAP(simple ObjectAcCess PrOtOCO1,简单对象访问协议)是由Microsoft、IBM等共同提出的规范,目的是实现大量异构程序和平台之间的互操作,从而使存在的应用程序能够被用户访问。W3C的SOAP规范主要由SOAP封装、SOAP编码规则、SOAPRPC表示及SOAP绑定四方面的内容组成:(1)SOAP封装(SOAPEnvelop):构造了一个整体的SOAP消息表示框架,可用于表示消息的内容是什么、谁发送的、谁应当接收并处理它,以及处理操作是可选的还是必须的。信封包含了S0AP消息头部(可选)和SOAP消息体(必须)。消息体部分总是用于最终接收的消息,头部可以确定执行中间处理的目标节点。附件、二进制数字及其他项目均可以附加到消息体上。(2)SOAP编码规则(SOAPEncodingRules):定义了一个数据编码机制,通过这样一个编码机制来定义应用程序中需要使用的数据类型,并可用于交换由这些应用程序定义的数据类型所衍生的实例。(3)S0AP RPC表示(S0AP RPcRepresentation):定义了一个用于表示远程过程调用和响应的约定与HTTP相似,RPC使用请求/响应模型交换信息。使用SOAP调用远程方法的主要工作就是构造SOAP消息。SOAP请求消息代表方法调用,被发送给远程服务器,5OAP响应消息代表调用结果,返回给方法的调用者。(4)SOAP绑定(sOAPBinding):定义了一个使用底层协议来完成在节点间交换SOAP消息的机制。SOAP消息的传输依靠底层的传输协议,与传输层的协议都能进行绑定。SOAP采用了已经广泛使用的两个协议:HTTP和XML。HTTP用于实现SOAP的RPC风格的传输,而XML是它的编码模式。SOAP通讯协议使用HTTP来发送x扎格式的消息。HTTP与RPC的协议很相似,它简单、配置广泛,并且对防火墙比其它协议更容易发挥作用。HTTP请求一般由Web服务器来处理,但越来越多的应用服务器产品正在支持HTTP XML作为一个更好的网络数据表达方式,SOAP把XML的使用代码转化为请求/响应参数编码模式,并用HTTP作传输。具体的讲,一个SOAP方法可以简单地看作遵循SOAP编码规则的HTTP请求和响应。一个SOAP终端则可以看作一个基于HTTP的URL,它用来识别方法调用的目标。SOAP不需要将具体的对象绑定到一个给定的终端,而是由具体实现程序来决定怎样把对象终端标识符映像到服务器端的对象。 3 WSDL与UDDI技术 WSDL(WebServicesDescriptionLanguage,web服务描述语言)基于Ⅺ旺,将Web服务描述为一组对消息进行操作的服务访问点它抽象描述了操作和消息,并绑定到一个具体的网络协议和消息格式,定义了具体实施的服务访问点。WSDL包含服务接口定义和服务实现定义,服务接口是Web服务的抽象定义,包括类型、消息和端口类型等。服务实现定义描述了服务提供者如何实现特定的服务接口,包括服务定义和端口定义几乎所有在因特网上的Web服务都配有相关的WSDL文档,其中列举了该服务的功能,说明了服务在Web上的位置,并提供了使用它的命令。WSDL文档定义了Web服务功能发送和接收的消息种类,并规定了调用程序必须提供给Web服务的数据,以便该服务能够执行其任务。WSDL文档还提供了一些特定的技术信息,告诉应用程序如何通过HTTP或其他通信协议与Web服务进行连接和通信。用户想使用服务提供者所提供的服务,必须首先找到这个服务。UDDI(UniversalDescrip—ti012DiseoveryIntegration,统一描述发现集成)提供了一种、查找服务的方法,使得服务请求者可以在Internet巨大的信息空间中快速、方便地发现要调用的服务,并完成服务间的集成。UDDI是一个基于SOAP协议的、为Web服务提供信息注册中心的实现标准。同时也包含一组提供Web服务注册、发现和调用的访问协议。UDDI通过XML格式的目录条目将Web服务注册在UDDI中心的公共注册表内供其它用户查询和使用。UDDI目录条目包括三个部分:白页、黄页和绿页。白页提供一般信息,即Web服务的URL和提供者的名称、地址、联系方式等基本信息:黄页提供基于标准分类法的相关产业、产品或提供服务类型以及地域等的分类信息:绿页提供技术信息,它详细介绍了访问服务的接口,以便用户能够编写应用程序以使用Web服务,这是发现潜在Web服务的关键。同时,UDDI提供了基于XML的轻量级的数据描述和存储方式,服务的定义是通过一个称为类型模型的UDDI文档来完成的。UDDI本身就是一个Web服务,它通过一组基于SOAP的UDDI的API函数进行访问。其中查询API用来查询定位商业实体、服务、绑定等信息。API被用来在注册中心或者取消服务。 信息安全技术论文:电子商务中的信息安全技术及机制 摘要:电子商务(Electronic Commerce)是90年代初期在美国等发达国家兴起的一种新的企业经营方式,它是一种通过网络技术的应用,快速而有效地进行各种商务活动的全新方法。 关键词:电子商务;信息;安全 电子商务(Electronic Commerce)是90年代初期在美国等发达国家兴起的一种新的企业经营方式,它是一种通过网络技术的应用,快速而有效地进行各种商务活动的全新方法。传统的电子商务指人们通过计算机及计算机专用网络进行商贸活动,例如电子资金转帐、远程购物、电子合同、电子化海关进出口报关、电子化税务申报等等。如今, 电子商务的范围更加广泛。基于因特网上的电子商务不仅指基于Internet网上的交易,而且指所有利用Internet、Intranet技术来解决问题、降低成本、增加价值并创造新的商机的所有商务活动,包括从销售到市场运作以及信息管理筹备各个方面。因此,电子商务的对商业的影响越来越大。 然而,随着Internet的高速发展,其开放性、国际性和自由性在增加应用自由度的同时,也使安全成为一个日益重要的问题。这主要表现在:开放性的网络,导致网络的技术是全开放的,因而网络所面临的破坏和攻击也是多方面的,如何保护企业和个人的信息不被非法获取、盗用、篡改和破坏,已成为所有Internet参与者共同关心的重要问题。企业与消费者对电子交易安全的担忧已严重阻碍了电子商务的发展,为了消除这些顾虑,必须保证企业与消费者在进行电子商务时双方的利益不受侵害。 按照安全策略的要求及风险分析的结果,电子商务中的信息安全系统由以下几个方面组成: 物理安全、网络安全、信息安全。 物理安全是保护计算机网络设备、设施以及其它媒体免遭地震、水灾、火灾等环境事故以及人为操作失误或错误及各种计算机犯罪行为导致的破坏过程。 网络安全可以分成三类:系统安全,指主机和服务器的安全,主要包括反病毒、系统安全检测、入侵检测(监控) 和审计分析;网络运行安全,是指系统要具备必须的针对突发事件的应急措施,如数据的备份和恢复等等;局域网或子网的安全主要是访问控制和网络安全检测的问题。特别说明,各种黑客与防火墙主要属于网络安全的相关范畴。 信息安全涉及到信息传输的安全、信息存储的安全以及对网络传输信息内容的审计三方面,当然也包括对用户的鉴别和授权。这里主要对信息安全技术进行概括介绍。 在信息安全涉及到的几个方面中,为保障数据传输的安全,需采用数据传输加密技术、数据完整性鉴别技术;由于网络的开放性,为避免数据被截获,泄漏机密信息,重要的信息、文件等数据在网络上进行传输时都要按照一定算法进行加密。目前,主要的加密技术分为两类,即对称加密和非对称加密。对称密钥加密,又称私钥加密,即信息的发送方和接收方用一个密钥去加密和解密数据。它的最大优势是加/解密速度快,适合于对大数据量进行加密,但密钥管理困难。非对称密钥加密系统,又称公钥密钥加密。它需要使用一对密钥来分别完成加密和解密操作,一个公开,即公开密钥,另一个由用户自己秘密保存,即私用密钥。信息发送者用公开密钥去加密,而信息接收者则用私用密钥去解密。公钥机制灵活,但加密和解密速度却比对称密钥加密慢得多。数据完整性鉴别技术是确保信息完整性,采用的方法大多是收错重传、丢弃后续包的办法,主要有报文鉴别、校验和、消息完整性编码MIC(Message Integrity Code)。 为保证信息存储的安全,须保障数据库安全和终端安全;计算机信息系统中存储的信息主要包括纯粹的数据信息和各种功能文件信息两大类。对纯粹数据信息的安全保护,以数据库信息的保护最为典型。而对各种功能文件的保护,终端安全很重要。 信息内容审计,则是实时对进出内部网络的信息进行内容审计,以防止或追查可能的泄密行为(为了满足国家保密法的要求,在某些重要或涉密网络,应该安装使用此系统)。 对用户的鉴别是对网络中的主体进行验证的过程,通常有三种方法验证主体身份。一是只有该主体了解的秘密,如口令、密钥;二是主体携带的物品,如智能卡和令牌卡;三是只有该主体具有的独一无二的特征或能力,如指纹、声音、视网膜或签字等。 保护信息安全所采用的手段也称做安全机制。所有的安全机制都是针对某些安全攻击威胁而设计的,可以按不同的方式单独或组合使用。合理地使用安全机制会在有限的投入下最大地降低安全风险。 网络中所采用的安全机制主要有: 1.加密和隐藏机制:加密使信息改变,攻击者无法读懂信息的内容从而保护信息;而隐藏则是将有用的信息隐藏在其他信息中,使攻击者无法发现,不仅实现了信息的保密,也保护了通信本身。 2.认证机制:网络安全的基本机制,网络设备之间应互相认证对方身份,以保证正确的操作权力赋予和数据的存取控制。网络也必须认证用户的身份,以保证正确的用户进行正确的操作并进行正确的审计。 目前,数字证书认证机制在电子商务中的网上银行、网上证券、网上缴税、网上保险、网上购物、网上贸易、网上招投标、电子商务交易平台、安全电子邮件、期货交易和网上票务等B2B、B2C安全管理业务以及电子政务等各种领域得到了广泛的应用。数字证书是为了防止不法分子诈骗采用的强身份鉴别技术。可以避免密码或口令容易泄露或被攻破的缺点。 3.审计:防止内部犯罪和事故后调查取证的基础,通过对一些重要的事件进行记录,从而在系统发现错误或受到攻击时能定位错误和找到攻击成功的原因。审计信息应具有防止非法删除和修改的措施。加强制度和岗位以及内外的审计是非常重要的 4.权力控制和存取控制: 主机系统根据需要赋予不同的用户不同的执行权利。严格控制用户不能越权操作。 5.完整性保护: 用于防止非法篡改,利用密码理论的完整性保护能够很好地对付非法篡改。完整性的另一用途是提供不可抵赖服务,当信息源的完整性可以被验证却无法模仿时,收到信息的一方可以认定信息的发送者,数字签名就可以提供这种手段。 6.业务填充 无业务时发送干扰数据,即发送无用的随机数据。减少攻击者通过通信流量获得信息。增加密码通信的破译难度。 以上简要的介绍了电子商务中的信息安全技术及信息安全机制。电子商务正以其低成本、高效率、高质量正逐步被广大企业所接受。而电子商务的安全性问题一直是电子商务令人担心的方面和关注的焦点,也将成为电子商务全面推广的主要障碍。因此我们要不断改进电子商务中的信息安全技术,提高电子商务系统的安全性和可靠性,促进电子商务的蓬勃发展。 信息安全技术论文:论电子政务系统中的信息安全技术的应用研究 [论文关键词]信息安全技术 电子政务系统 网络安全 [论文摘要]应用信息安全技术提高电子政务系统的安全性是一个迫切需要解决的问题。本文首先剖析了电子政务系统信息安全方面存在的问题,其次研究了信息安全技术在电子政务系统中的应用,涉及到安全区域的有效划分、重要信息的有效控制以及系统VPN的台理设计等等,在一定程度上保证了电子政务系统的安全。 1引言 电子政务是提升一个国家或地区特别是城市综合竞争力的重要因素之一,电子政务系统中有众多的政府公文在流转,其中不乏重要情报,有的甚至涉及国家安全,这些信息通过网络传送时不能被窃听、泄密、篡改和伪造。如果电子政务网络安全得不到保障,电子政务的便利与效率便无从保证,对国家利益将带来严重威胁。因此,研究信息安全技术及其在电子政务系统中的应用具有重要的现实意义。 2电子政务系统信息安全存在的问题剖析 2.1网络安全方面的问题 电子政务网在建网初期都是按照双网模式来进行规划与建设,即电子政务内网和外网,内网作为信息内部信息和公文传输平台,开通政府系统的一些日常业务,外网通过路由汇聚加防火墙过滤接入主要向公众一些公共服务信息和政府互动平台。双网实现了物理隔离,建网初期往往只看重网络带来的便利与高效,但是并没有同步充分考虑安全问题,也没有对互联网平台的潜在安全威胁进行过全面综合的风险评估,网络安全建设严重滞后。网络安全方面的问题主要涉及到以下几个方面: (1)来自内部的恶意攻击这种攻击往往带有恶作剧的形式,虽然不会给信息安全带来什么大的危害,但对本单位正常的数据业务和敏感数据还是会带来一定的威胁。 (2)移动存储介质的交叉使用,对于电子内网PC来讲,把上互联网的PC上使用过的u盘,移动硬盘都不能在政务内网上使用。U盘病毒和“摆渡”间谍特马会把内网中的保密信息和敏感数据带到互联网上,回传给木马的制作者。并且,这种病毒还会在内网上传播,消耗系统资源,降低平台的新能,影响政务内网各种业务的正常流转。 (3)内网的身份认证和权限管理问题。防止内网一般用户越权管理数据库,服务器,和高权限的数据平台。 (4)内网中使用的带存储芯片的打印复印设备离开现场返公司维修问题。 (5)政务内网中使用的各种损坏移动存储介质的管理销毁问题。 以上各个网络环节管理不好都会给信息安全带来潜在的隐患,会造成国家重要机密的泄密。 2.2信息安全管理方面的问题 有些政府单位存在只重技术,不重管理的现象,没有认识到人是信息安全的关键,管理正是把人和技术结合起来,充分发挥安全技术保障能力的纽带。总体上说,我国网络安全管理与保卫工作是滞后的。许多部门内部没有从管理制度、人员和技术上建立相应的安全防范机制,缺乏行之有效的安全检查保护措施。内部人员拥有系统的一定的访问权限,可以轻易地绕过许多访问控制机制不少网络维护使用人员缺乏必要的网络安全意识和知识,有的不遵守安全保密规定,将内网直接或间接地与因特网连接,有的安全设施设备的配置不合理,访问控制不够严格,这些问题的存在直接带来了安全隐患。 3电子政务系统中的信息安全技术的应用掇讨 通常情况下,政务网建设将市、区县政务网连接在一起。为政府的内部办公和对外服务提供了极大的便利。本节针对以上提到的各种安全问题,探讨安全技术在政务系统中的具体应用。 3.1安全区域的有效划分 根据安全策略需要,安全域可以包括多级子域,相互关联的安全域也可以组成逻辑域。 电子政务网络域:网络基础设施层及其上层的安全保护功能的实现应由接入政务专网的用户系统负责实现。 电子政务业务处理域:电子政务业务处理域(简称“业务处理域”)包括那些在政务部门管理控制之下,用来承载电子政务业务系统的本地计算环境及其边界,以及电子政务信息系统的内部用户。业务处理域内主要包含相应政务部门的政务内网域、政务外网域和公众服务域,有些政务部门还有内部自成体系的独立业务域。每个子域都对应的本地计算环境和边界。政务内网域与政务外网域物理隔离,政务外网域与公众服务域逻辑隔离。 电子政务基础服务域:电子政务基础服务域主要包括为电子政务系统提供服务的信息安全基础设施信息安全基础设旌有:电子政务数字证书中心、信息安全测评中心、信息安全应急响应中心以及远程灾备中心等。 3.2重要信息的有效控制 电子政务系统的数据控制主要目的是阻止攻击者利用政务系统的管理主机作为跳板去攻击别的机器,但是只是尽量的减少,而不是杜绝这种行为。当然,针对政务内部网络任何的扫描、探测和连接管理主机是允许的,但是对从主机出去的扫描、探测、连接,网络安全系统却必须有条件的放行,如果发现出去的数据包有异常,那系统管理员必须加以制止。数据控制示意图如图3—1所示: 本文研究的政务系统的数据控制使用两层来进行数据控制:防火墙和信息检测系统(IDS)。 防火墙为了防止政务系统的管理主机被作为跳板攻击其它正常系统。我们必须对管理主机的外连接数进行控制,如只允许在一定的时一间内发送一定数量的数据包。防火墙的主要功能是:设定单向地址拦截或双向地址拦截,在单向地址拦截时,~方到另一方的资料访问被禁止,但反向的数据访问依然能正常进行,不会受到影响;采用先进的状态监测数据包过滤技术,不仅仅是依靠单个的IP包来过滤,而是对每一个对话和连接进行分析和监控,在系统中自动维护其当前状态,根据连接的状态来对IP包进行高效快速安全过滤;对管理主机的外出连接进行控制。当外出连接达到一定数量时,阻断以后的连接,防止管理主机被攻击者攻破后用来作为发起攻击的“跳板对所有出入系统的连接进行日志记录。 3.3系统VPN的合理设计 使用VPN,可以在电子政务系统所连接不同的政府部门之间建虚拟隧道,使得两个政务网之间的相互访问就像在一个专用网络中一样。使用lrPN,可以使政务网用户在外网就象在内网一样的访问政务专用网的资源。使用VPN,也可以实现政务网内特殊管理的需要。VPN的建立有三种方式:一种是Internet服务商(ISP)建设,对企业透明;第二种是政府部门自身建设,对ISP透明;第三种是ISP和政府部门共同建设。 在政务网的基础上建立VPN,第二种方案比较合适,即政府部门自身建设,对ISP透明。因为政务网是地理范围在政务网内的计算机网络,它有运行于Internet的公网IP地址,有自己的路由设备,有自己的网络管理和维护机构,对政务网络有很强的自主管理权和技术支持。所以,在政务网基础上建立VPN,完全可以不依赖于ISP,政府部门自身进行建设。这样可以有更大的自主性,也可以节省经费。 3.4其他信息安全技术的使用 此外,电子政务系统的安全性可以采用如下的措施加以保证:控制对网络设备的SNEP和telnet,在所有的骨干路由器上建立accesslist只对网管中心的地址段做permit,即通过网管中心的主机才能远程维护各骨干路由设备路由协议在不安全的端口上进行Passive防止不必要的路由泄露;将所有重要事件进行纪录通过日志输出:采用防火墙设备对政务局域网进行保护。 结语 总之,本文对基于互联网的电子政务系统存在的安全问题进行了深入的分析,在综合考虑成本和安全保障水平的基础上,运用信息安全技术,构建了一体化分防护安全保障体系。 信息安全技术论文:论信息安全技术在电子商务中的应用 论文关键词:电子商务 密码技术 安全协议 论文摘要:文章主要针对在电子商务应用中所经常使用到的几种信息安全技术作了系统的阐述,分析了各种技术在应用中的侧重点,强调了在电子商务应用中信息安全技术所具有的重要作用。 21世纪是知识经济时代,网络化、信息化是现代社会的一个重要特征。随着网络的不断普及,电子商务这种商务活动新模式已经逐渐改变了人们的经济、工作和生活方式,可是,电子商务的安全问题依然是制约人们进行电子商务交易的最大问题,因此,安全问题是电子商务的优秀问题,是实现和保证电子商务顺利进行的关键所在。 信息安全技术在电子商务应用中,最主要的是防止信息的完整性、保密性与可用性遭到破坏;主要使用到的有密码技术、信息认证和访问控制技术、防火墙技术等。 1密码技术 密码是信息安全的基础,现代密码学不仅用于解决信息的保密性,而且也用于解决信息的保密性、完整性和不可抵赖性等,密码技术是保护信息传输的最有效的手段。密码技术分类有多种标准,若以密钥为分类标准,可将密码系统分为对称密码体制(私钥密码体制)和非对称密码体制(公钥密码体制),他们的区别在于密钥的类型不同。 在对称密码体制下,加密密钥与解密密钥是相同的密钥在传输过程中需经过安全的密钥通道,由发送方传输到接收方。比较著名的对称密钥系统有美国的DES,欧洲的IDEA,Et本的RC4,RC5等。在非对称密码体制下加密密钥与解密密钥不同,加密密钥公开而解密密钥保密,并且几乎不可能由加密密钥导出解密密钥,也无须安全信道传输密钥,只需利用本地密钥的发生器产生解密密钥。比较著名的公钥密钥系统有RSA密码系统、椭圆曲线密码系统ECC等。 数字签名是一项专门的技术,也是实现电子交易安全的优秀技术之一,在实现身份认证、数据完整性、不可抵赖性等方面有重要的作用。尤其在电子银行、电子证券、电子商务等领域有重要的应用价值。数字签名的实现基础是加密技术,它使用的是公钥加密算法与散列函数一个数字签名的方案一般有两部分组成:数字签名算法和验证算法。数字签名主要的功能是保证信息传输的完整性、发送者身份的验证、防止交易中抵赖的发生。 2信息认证和访问控制技术 信息认证技术是网络信息安全技术的一个重要方面,用于保证通信双方的不可抵赖性和信息的完整性。在网络银行、电子商务应用中,交易双方应当能够确认是对方发送或接收了这些信息,同时接收方还能确认接收的信息是完整的,即在通信过程中没有被修改或替换。 ①基于私钥密码体制的认证。假设通信双方为A和B。A,B共享的密钥为KAB,M为A发送给B的信息。为防止信息M在传输信道被窃听,A将M加密后再传送,如图1所示 由于KAB为用户A和B的共享密钥,所以用户B可以确定信息M是由用户A所发出的,这种方法可以对信息来源进行认证,它在认证的同时对信息M也进行了加密,但是缺点是不能提供信息完整性的鉴别。通过引入单向HASH函数,可以解决信息完整性的鉴别问题,如图2所示 在图2中,用户A首先对信息M求HASH值H(M),之后将H(M)加密成为m,然后将m。和M一起发送给B,用户B通过解密ml并对附于信息M之后的HASH值进行比较,比较两者是否一致。图2给出的信息认证方案可以实现信息来源和完整性的认证。基于私钥的信息认证的机制的优点是速度较快,缺点是通信双方A和B需要事先约定共享密钥KAB。 ②基于公钥体制的信息认证。基于公钥体制的信息认证技术主要利用数字签名和哈希函数来实现。假设用户A对信息M的HASH值H(M)的签名为SA(dA,H(m),其中dA为用户A的私钥),用户A将M//SA发送给用户B,用户B通过A的公钥在确认信息是否由A发出,并通过计算HSAH值来对信息M进行完整性鉴别。如果传输的信息需要报名,则用户A和B可通过密钥分配中心获得一个共享密钥KAB,A将信息签名和加密后再传送给B,如图3所示。由图3可知,只有用户A和B拥有共享密钥KAB,B才能确信信息来源的可靠性和完整性。 访问控制是通过一个参考监视器来进行的,当用户 对系统内目标进行访问时,参考监视器边查看授权数据库,以确定准备进行操作的用户是否确实得到了可进行此项操作的许可。而数据库的授权则是一个安全管理器负责管理和维护的,管理器以阻止的安全策略为基准来设置这些授权。 ③防火墙技术。防火墙是目前用得最广泛的一种安全技术,是一种由计算机硬件和软件的组合。它使互联网与内部网之间建立起一个安全网关,可以过滤进出网络的数据包、管理进出网络的访问行为、对某些禁止的访问行为、记录通过防火墙的信息内容和活动及对网络攻击进行检测和告警等。防火墙的应用可以有效的减少黑客的入侵及攻击,它限制外部对系统资源的非授权访问,也限制内部对外部的非授权访问,同时还限制内部系统之间,特别是安全级别低的系统对安全级别高的系统的非授权访问,为电子商务的施展提供一个相对更安全的平台,具体表现如下: ①防火墙可以强化网络安全策略。通过以防火墙为中心的安全方案配置,能将所有安全软件配置在防火墙上。与将网络安全问题分散到各个主机上相比,防火墙的集中安全管理更经济。例如在网络访问时,一次一密口令系统和其它的身份认证系统完全可以不必分散在各个主机上,而集中在防火墙身上。 ②对网络存取和访问进行监控审计。如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并作日志记录,同时也能提供网络使用情况的统计数据。当发生可疑动作时,防火墙能进行适当的报警,并提供网络是否受到监测和攻击的详细信息。另外,收集一个网络的使用和误用情况也是非常重要的。首先的理由是可以清楚防火墙是否能够抵挡攻击者的探测和攻击,并且清楚防火墙的控制是否充足。而网络使用统计对网络需求分析和威胁分析等而言也是非常重要的。 ③防止内部信息的外泄。通过利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而限制了局部重点或敏感网络安全问题对全局网络造成的影响。再者,隐私是内部网络非常关心的问题,一个内部网络中不引人注意的细节可能包含了有关安全的线索而引起外部攻击者的兴趣,甚至因此而暴露了内部网络的某些安全漏洞。使用防火墙就可以隐蔽那些透漏内部细节如Finger,DNS等服务。Finger显示了主机的所有用户的注册名、真名,最后登录时间和使用shell类型等。但是Finger显示的信息非常容易被攻击者所获悉。攻击者可以知道一个系统使用的频繁程度,这个系统是否有用户正在连线上网,这个系统是否在被攻击时引起注意等等。 防火墙可以同样阻塞有关内部网络中的DNS信息,这样台主机的域名和IP地址就不会被外界所了解。 ④网络安全协议。网络协议是网络上所有设备之间通信规则的集合。在网络的各层中存在着许多协议,网络安全协议就是在协议中采用了加密技术、认证技术等保证信息安全交换的安全网络协议。目前,Intemet上对七层网络模型的每一层都已提出了相应的加密协议,在所有的这些协议中,会话层的SSL和应用层的SET与电子商务的应用关系最为密切。 ①ssL协议(SecureSocketsLayer)安全套接层协议。SSL使用对称加密来保证通信保密性,使用消息认证码(MAC)来保证数据完整性。SSL主要使用PKI在建立连接时对通信双方进行身份认证。SSL协议主要是使用公开密钥体制和X.509数字证书技术保护信息传输的机密性和完整性。它主要适用于点对点之间的信息传输,提供基于客户/服务器模式的安全标准,它在传输层和应用层之间嵌入一个子层,在建立连接过程中采用公开密钥,在会话过程中使用私人密钥。加密的类型和强度则在两端之间建立连接的过程中判断决定。 SSL安全协议是国际上最早应用于电子商务的一种网络安全协议,至今仍然有很多网上商店使用。在传统的邮购活动中,客户首先寻找商品信息,然后汇款给商家,商家将商品寄给客户。这里,商家是可以信赖的,所以客户先付款给商家。在电子商务的开始阶段,商家也是担心客户购买后不付款,或使用过期的信用卡,因而希望银行给予认证。SSL安全协议正是在这种背景下产生的。所以,它运行的基点是商家对客户信息保密的承诺。显然,SSL协议无法完全协调各方间的安全传输和信任关系。 ②SET协议SecureElectronicTransaction)安全电子交易。为了克服SSL安全协议的缺点,实现更加完善的即时电子支付,SET协议应运而生。 SET协议采用了双重签名技术对SET交易过程中消费者的支付信息和订单信息分别签名,使得商家看不到支付信息,只能接收用户的订单信息;而金融机构看不到交易内容,只能接收到用户支付信息和账户信息,从而充分保证了消费者帐户和定购信息的安全性。SET协议的重点就是确保商家和客户的身份认证和交易行为的不可否认性,其理论基础就是不可否认机制,采用的优秀技术包括X.509电子证书标准,数字签名,报文摘要,双重签名等技术。SET协议使用数字证书对交易各方的合法性进行验证,通过数字证书的验证,可以确保交易中的商家和客户都是合法的、可信赖的。 信息安全技术在电子商务中的应用非常广泛,并且起到了尤其重要的作用。 信息安全技术论文:浅论计算机网络信息安全技术 [论文关键词]Web Services 网络完全 技术 [论文摘要]为了满足日益增长的需求,人们提出了基于XML的Web服务。它的主要目标是在现有的各种异构平台的基础上构建一个通用的与平台无关、语言无关的技术层,各种平台上的应用依靠这个技术层来实现彼此的连接和集成,Web Services的优秀技术主要是XML技术、SOAP技术、WSDL及UDDI等。本文对此进行了探讨。 1 XML技术 近年来,XML已成为数据表示和数据交换的一种新标准。其基本思想是数据的语义通过数据元素的标记来表达,数据元素之间关系通过简单的嵌套和引用来表示。若所有web服务器和应用程序将它们的数据以XML编码并到Internet,则信息可以很快地以一种简单、可用的格式获得,信息提供者之间也易于互操作。XML一推出就被广泛地采用,并且得到越来越多的数据库及软件开发商的支持。总体讲来,XML具有自描述性、独立于平台和应用、半结构化、机器可处理的、可扩展性和广泛的支持等特点。因此,XML可被广泛应用于电子商务、不同数据源的集成、数据的多样显示等各个方面。XML描述了一个用来定义标记集的方法用于规定一个标记集,填入文本内容后,这些标记和纯文本一起构成了一个XML文档。一个良好的XML文档必须满足以下几条规则:(1)有一致良好定义的结构(2)属性需用引号引起来:(3)空白区域不能忽略:(4)每个开始标签必须要有一个与之对应的结束标签:(5)有且只有一个根元素包含其他所有的结点:(6)元素不能交叉重叠但可以包含:(7)注释和处理指令不能出现在标签中:(8)大小写敏感:(9)关键词“D0CTYPE”、“ELEMENT”、“ATTRIBUTE”和“ENTITY”要大写。为了说明特定的语法规则,XMLDTD(DocumentTypeDefination)采用了一系列正则式。语法分析器(或称解析器)将这些正则式与XML文件内部的数据模式相匹配,以判别文件是否是有效。一个DTD描述了标记语言的语法和词汇表,定义了文件的整体结构以及文件的语法。在Internet中,一个最重要的问题是如何实现数据的交互,即客户端和服务器端双向数据交流。当前所面对的是一个物理上分散的、异源、异构的数据环境,能方便地从这些数据中取得所需要的信息极为重要。XML满足这一要求,它可以将各种类型的数据转换成XML文档,然后对XML文档进行处理,之后,再将XML数据转换为某种方式存储的数据。XML的数据源多种多样,但主要分为三种:第一种为本身是纯文本的XML文档、TXT文件、DAT文件等第二种来自于数据库,如关系数据库、对象数据库等:第三种是其它的带有一定格式的应用数据,如邮件、图表、清单等。针对不同的数据源可以采用不同的技术进行转换。纯文本文档是最基本也是最简单的,它将数据存储于文本文件中,可以直接方便地读取数据。另外,XML文档也可以加上CSS、XSL等样式信息在浏览器中显示,或者通过DOM、SAX编程接口同其它应用相关联。第二种来源主要利用现有的比较成功的数据库资源,是对第一种资源的扩展,可以利用数据库管理系统对数据进行管理,并用服务器编程语言对数据进行动态存取,来实现各种动态应用。第三种数据源的转换可以利用微软提出的基于OLEDB的解决方案,从数据源直接导出XML文档。 2 SOAP技术 SOAP(simple ObjectAcCess PrOtOCO1,简单对象访问协议)是由Microsoft、IBM等共同提出的规范,目的是实现大量异构程序和平台之间的互操作,从而使存在的应用程序能够被用户访问。W3C的SOAP规范主要由SOAP封装、SOAP编码规则、SOAPRPC表示及SOAP绑定四方面的内容组成:(1)SOAP封装(SOAPEnvelop):构造了一个整体的SOAP消息表示框架,可用于表示消息的内容是什么、谁发送的、谁应当接收并处理它,以及处理操作是可选的还是必须的。信封包含了S0AP消息头部(可选)和SOAP消息体(必须)。消息体部分总是用于最终接收的消息,头部可以确定执行中间处理的目标节点。附件、二进制数字及其他项目均可以附加到消息体上。(2)SOAP编码规则(SOAPEncodingRules):定义了一个数据编码机制,通过这样一个编码机制来定义应用程序中需要使用的数据类型,并可用于交换由这些应用程序定义的数据类型所衍生的实例。(3)S0AP RPC表示(S0AP RPcRepresentation):定义了一个用于表示远程过程调用和响应的约定与HTTP相似,RPC使用请求/响应模型交换信息。使用SOAP调用远程方法的主要工作就是构造SOAP消息。SOAP请求消息代表方法调用,被发送给远程服务器,5OAP响应消息代表调用结果,返回给方法的调用者。(4)SOAP绑定(sOAPBinding):定义了一个使用底层协议来完成在节点间交换SOAP消息的机制。SOAP消息的传输依靠底层的传输协议,与传输层的协议都能进行绑定。SOAP采用了已经广泛使用的两个协议:HTTP和XML。HTTP用于实现SOAP的RPC风格的传输,而XML是它的编码模式。SOAP通讯协议使用HTTP来发送x扎格式的消息。HTTP与RPC的协议很相似,它简单、配置广泛,并且对防火墙比其它协议更容易发挥作用。HTTP请求一般由Web服务器来处理,但越来越多的应用服务器产品正在支持HTTP XML作为一个更好的网络数据表达方式,SOAP把XML的使用代码转化为请求/响应参数编码模式,并用HTTP作传输。具体的讲,一个SOAP方法可以简单地看作遵循SOAP编码规则的HTTP请求和响应。一个SOAP终端则可以看作一个基于HTTP的URL,它用来识别方法调用的目标。SOAP不需要将具体的对象绑定到一个给定的终端,而是由具体实现程序来决定怎样把对象终端标识符映像到服务器端的对象。 3 WSDL与UDDI技术 WSDL(WebServicesDescriptionLanguage,web服务描述语言)基于Ⅺ旺,将Web服务描述为一组对消息进行操作的服务访问点它抽象描述了操作和消息,并绑定到一个具体的网络协议和消息格式,定义了具体实施的服务访问点。WSDL包含服务接口定义和服务实现定义,服务接口是Web服务的抽象定义,包括类型、消息和端口类型等。服务实现定义描述了服务提供者如何实现特定的服务接口,包括服务定义和端口定义几乎所有在因特网上的Web服务都配有相关的WSDL文档,其中列举了该服务的功能,说明了服务在Web上的位置,并提供了使用它的命令。WSDL文档定义了Web服务功能发送和接收的消息种类,并规定了调用程序必须提供给Web服务的数据,以便该服务能够执行其任务。WSDL文档还提供了一些特定的技术信息,告诉应用程序如何通过HTTP或其他通信协议与Web服务进行连接和通信。用户想使用服务提供者所提供的服务,必须首先找到这个服务。UDDI(UniversalDescrip—ti012DiseoveryIntegration,统一描述发现集成)提供了一种、查找服务的方法,使得服务请求者可以在Internet巨大的信息空间中快速、方便地发现要调用的服务,并完成服务间的集成。UDDI是一个基于SOAP协议的、为Web服务提供信息注册中心的实现标准。同时也包含一组提供Web服务注册、发现和调用的访问协议。UDDI通过XML格式的目录条目将Web服务注册在UDDI中心的公共注册表内供其它用户查询和使用。UDDI目录条目包括三个部分:白页、黄页和绿页。白页提供一般信息,即Web服务的URL和提供者的名称、地址、联系方式等基本信息:黄页提供基于标准分类法的相关产业、产品或提供服务类型以及地域等的分类信息:绿页提供技术信息,它详细介绍了访问服务的接口,以便用户能够编写应用程序以使用Web服务,这是发现潜在Web服务的关键。同时,UDDI提供了基于XML的轻量级的数据描述和存储方式,服务的定义是通过一个称为类型模型的UDDI文档来完成的。UDDI本身就是一个Web服务,它通过一组基于SOAP的UDDI的API函数进行访问。其中查询API用来查询定位商业实体、服务、绑定等信息。API被用来在注册中心或者取消服务。
会计电算化内部控制思考:企业会计电算化内部控制现状和对策 摘 要 会计电算化是以电子计算机技术为主的当代电子技术和信息技术应用到会计实务中的简称。阐述了企业电算化会计信息系统内部控制的现状,并有针对性地提出了改变现状、解决问题的应对之策。 关键词 会计电算化 内部控制 会计信息系统 会计电算化是以电子计算机技术为主的当代电子技术和信息技术应用到会计实务中的简称。基于它本身的特点,与手工会计相比,具有运算速度快、存储容量大、高度数据共享、检索查询速度快捷、制作报表容易、数据分析准确等特点。它的使用,可以节约会计人员大量人力、物力、时间。 控制与会计是不可分割的。控制是现代企业管理的一项基本职能。建立较为健全的内控制度是现代企业管理的一项重要内容。内部控制是企业内部经营管理活动中所采取的一系列具有控制功能的组织、程序、手段的总称,包括内部管理控制和内部会计控制。作为内部会计控制的特殊形式───电算化会计信息系统环境下的内部控制则是随着IT技术特别是以Interent为代表的网络技术的发展和应用,电算化会计信息系统进一步向深层次发展。这些变革无疑给企业带来了巨大的效益,但同时也给内部控制带来了新的问题和挑战。 1 企业电算化会计信息系统内部控制现状 电算化会计信息系统的建立对企业授权与执行、审计线索、会计信息安全、内部控制方式等方面都产生了重大影响。当前企业会计电算化内部控制现状主要表现在以下几个方面。 1.1 财务软件缺乏兼容性,系统内部衔接性差,致使内部控制难度大 目前,我国通过评审的财务软件较多,它们都是自行开发的操作平台和支持的软件,数据结构不同、编程风格各异,由于各财务软件公司为保密其技术,致使相互间没有交流和沟通,没有业界的协议,不同品牌的财务软件之间没有统一的数据接口,很难在不同系统上实现数据共享。不同的财务软件因软硬件环境要求不同,在内部控制上作法不一致,例如,有的财务软件要求年终结账前要强制性备份;有的财务软件有反结账操作;有的财务软件对机内已作废的记账凭证不保留痕迹等。这些功能上的差异,导致内部控制缺乏共性,致使内部控制难度大。 当前核算型财务软件已经成熟,但对于管理型财务软件开发力度较小,问题较多,系统内部衔接性差。各子系统间会计数据不能完全实现系统内部自动转换数据,相当部分仍建立在直接使用基础数据的基础上。电算化会计信息系统的一体化系统模式尚未建立。这不仅增加了数据输入的工作量,而且因为由人工核算、人工输入等人为因素,必然增加出错机率,使得财会软件不能充分发挥它的管理功效和预测功能。这些也致使内部控制难度大。 1.2 数据保密性、安全性差,致使非法篡改现象严重 在一定条件下,企业会计数据是绝对秘密的。作为财务软件的加密,目前主要是对软件系统而言,财务软件公司只考虑自身的经济利益,防止盗版,但对用户会计数据保密性、安全性涉及不多。会计数据基本上是以一种开放式的关系数据库格式保存(如FOXPRO、ACCES等)。只要懂得这种数据库操作,就很方便进入账套数据库系统,从而进行非法篡改。这样就是在进入系统时加上诸如操作密码、声音监测、指纹辨识等检测手段和操作权限设置等限制手段,实际上不能真正起到数据的保密作用。会计数据安全难如人意。 1.3 企业对系统日常维护能力差,会计人员电算化水平急待提高 系统日常维护(系统操作维护)主要解决在日常操作中计算机硬件、软件一些简单故障。尽管计算机硬、软件商家有较好的售后服务,但一些企业对计算机出现的一些故障,不问其故障大小,都由计算机硬、软件商家来人维修,这必定会增加企业管理成本。在我国,各级政府会计主管部门、社会办学机构对财会人员进行了大量的电算化培训,但这些都是初级知识,仅仅是最一般的电算化操作技术。财会人员上岗后,只能进行一般的电算化操作,很难适应日常维护、电算化管理、电算化组织与实施等高层次的电算化工作,会计人员电算化水平急待进一步提高。电算化中级人才培养迫在眉睫。 1.4 电算化管理制度与执行脱离 为确保电算化系统正常运行和会计信息的安全、准确、合法、可靠,企业需研究制订相应的会计电算化管理方法与制度。一些企业为达到甩账目的,根据财政部会计电算化工作规范要求制定了大量的企业内部电算化管理与控制制度,一时起到很好效果,但甩账后,这些制度不但没有进一步完善,反而弃之一边,主要表现为操作规程混乱、职责不清;在装有电算化的计算机上操作一些与电算化工作无关的内容,如上网聊天、玩游戏;允许一些无关人员使用计算机;电算化数据档案保管力度不够等,上述问题均应解决。 2 企业电算化会计信息系统内部控制对策 随着企业会计工作的变化,及时研究内部监控新方法,建立一套适合电算化要求的会计内控机制非常必要。上述内部控制现状,就其产生的原因有企业内部因素,也有外部因素。这就要求从内外两方面加强企业电算化会计信息系统内部控制。 2.1 全面提高会计人员素质 内部控制制度是由人设计、执行的,缺乏高素质的人员,任何控制制度措施的效用都将大打折扣,甚至形同虚设。企业必须全面提高会计人员的政治素质和业务素质在内的 综合素质,尤其要加强计算机技术学习,使计算机操作水平上档次,同时注重管理者管理风格、企业文化意识等精神层面的软控制,充分调动人的积极性。 2.2 业务程序标准化,严把会计核算控制质量关 会计核算控制是电算化系统内部控制中的重要内容。会计核算结果是会计预测、决策、分析的基础。必须保证账务处理的正确性、规范性、真实性。原始凭证经过审查,在录入处理前一切经济业务处理必须经过相应的权级审批,简明、准确、完整地填制与录入。不正确的业务更正与删除,待解报单的处理等都必须严格按规定进行,严格执行复核制度,充分保证计算机账务处理不错不乱。无论是静态审核,还是动态审核,都要仔细核对输出的账务凭证与实际发生的经济业务是否一致。会计数据输出必须进行严格审核并签章,认真做好会计数据日备份和月末备份,并坚持双重备份制度。从核算环节把关,保证整个系统正常运行,做到数据真实、完整和安全,业务处理合法、有效。会计核算控制是防范和化解会计核算风险的重要环节,必须引起高度重视。 2.3 强化操作权限意识,明细岗位责任,实行权限等级控制 企业必须从会计工作的特点入手,合理地进行岗位分工,岗位协调,明确岗位职责,制定科学规范的工作规程,建立合理高效的工作流程,以最大限度地提高会计工作效率,防范和化解会计工作风险。要充分运用财务软件自身的程序控制功能,实行权限管理、互相监督、互相牵制;实行集中式事后监督与实时监控相结合的内控机制。操作权限控制是指按软件系统开发过程中预先设定的各种不同管理、操作权限进行业务分工,以保护会计数据免遭不当使用或破坏。操作权限采用资格确认方法,对不同级别的管理、使用者授予不同的权限。电算主管享有电算系统最高级管理权限,负责制定相关的管理制度,采取相应的规范,进行权限授予,对操作信息的安全跟踪管理;电算系统维护员权限负责系统和设备的维护;操作员级权限负责凭证的录入与复核工作,负责凭证的审查和录入,保证账务处理的真实与合法。在权限等级管理中,口令密码必须不定期地更换,特别是电算主管必须有强烈的保密意识,对整个电算系统的安全有不可推卸的责任。只有这样才能更好地发挥互相牵制约束的作用,才能防止非法侵入,充分体现互相牵制原则。 2.4 加强计算机硬件、软件管理,重视技术控制 作为财务软件公司在软件开发中,必须引入安全稽核机制,对重要的操作日志进行记载,并进行必要的权限设置,以便能够对各种不同的权限进行用户识别和远程请求识别。为了能够实现实时安全监控,必须建立网络间的安全屏障即网络安全“防火墙”,按照系统管理员的权限,用预先定义好的规则控制会计账套数据库的进出,通过对数据进行重新组合和对会计账套数据库进行加密,使业务数据只有在解密的条件下才能使用,同时必须进行必要的身份认证和内容检查,控制一些软件的安装,尤其是数据库系统软件,以防止利用数据库系统打开账套数据库,进行非法处理,拒绝一切无关人员使用计算机。建立一套完善的操作环境和软件系统是进行电算化会计信息系统内部监控的必要手段,只有这样才能保证会计人员相对独立、完整地行使自己权限并达到会计内部监控目的,为更好地进行会计监控做好必要的技术支持和技术准备。 2.5 整章建制,实行电算化环境下的制度控制 针对电算化系统,企业必须对手工会计信息中的各项规章制度进行整理,以充分适应需要。整章建制的内容主要有计算机管理制度、会计工作管理制度,包括岗位责任管理制度、日常操作管理制度、维护管理制度、机房管理制度和档案制度。作为电算化系统内部控制工作的优秀内容应着重在完善内控环境上下功夫,制定严格的控制制度并保证得到全面执行,设立良好的控制活动,以不断提高会计工作效率和经济效益。 科学的管理控制手段,必须建立一套与权、利对等的内控职责,在强化会计人员岗位职责的同时实行效益工资制,以调动广大会计人员的工作积极性;实行权力与利益相分离的会计主管派驻制。在制度管理控制要求下,会计人员的工资必须与产出的效益相匹配,这能督促其更好地履行自己的职责。会计主管派驻制将保证会计主管能独立地行使管理权利,将其利益与权力分离能保证其有效监管,并不受本单位负责人干扰,从而真正做到令则行,禁则止,这是实行制度控制的有效保证。 2.6 制定财务软件业界协议 协议是规则的集合,分为低层和高层两类,它规定了财务软件的不同部分是如何交互的,从而保证不同品牌的财务软件彼此间能够实现数据传递或交换。作为会计电算化宏观管理的主管部门,应当从技术的角度就财务软件的数据平台、数据结构、各功能模块、数据传递模式、数据安全与保密等作出统一规定。这样使各种不同品牌的财务软件之间才能实现数据共享,为企业会计电算化内部数据安全的进一步完善提供良好的外部环境。 电算化会计信息系统内部控制是人机控制,其中人员控制是基础,也是会计监控的重点;技术控制是手段,也是全面控制的必要支持。人员控制离不开必要的技术手段,技术控制又为人员控制提供必要的技术支持。会计控制必须进行全面信息控制,全面控制离不开重点控制,对重要权限、重点环节还必须进行重点控制。但重点控制,必须在全面控制的基础上进行,会计全面控制即对会计工作中的管理、技术、操作、核算、总结和预测等各方面的全部信息控制。工作中的侥幸心理,任何细微失误都可能造成企业会计信息的严重失真。采取了上述措施,对解决企业电算化会计信息系统内部控制中存在的不足,提高内部控制水平无疑会有极大的作用。 会计电算化内部控制思考:会计电算化的会计内部控制措施的加强 一、会计电算化对会计内部控制的表现 随着新会计准则的出台和实施及科学技术的发展,计算机的运用已渗透到各个领域,电子计算机数据处理技术已在会计领域广泛运用。如何在提高会计处理的及时性、准确性的同时确保会计电算化的安全,已成为会计各电算化单位需要解决的问题。一是电算化会计系统改变了会计凭证的形式。在电算化会计系统中,会计和财务的业务处理方法和处理程序发生了很大的变化,各类会计凭证和报表的生成方式、会计信息的储存方式和储存媒介也发生了很大的变化。原先反映会计和财务处理过程的各种原始凭证、记账凭证、汇总表、分配表、工作底稿等作为基本会计资料的书面形式的资料减少了,有些甚至消失了。由于电子商务、网上交易、无纸化交易等的推行,每一项交易发生时,有关该项交易的有关信息由业务人员直接输入计算机,并由计算机自动记录。原先使用的每项交易必备的各种凭证、单据被部分地取消了。原来在核算过程中进行的各种必要的核对、审核等工作有相当一部分变为由计算机自动完成了。原来书面形式的各类会计凭证转变为以文件、记录形式储存在磁性介质上。二是内部控制的形式发生了变化。手工会计与电算化会计对会计信息的控制有很大的不同,通过以下分析了解会计电算化核算下会计内部控制形式的变化。手工会计中的一些平衡检查在电算化会计中将移入计算机系统内部,通过计算机程序体现出来。如,记账凭证的借、贷平衡效验;账户中期末余额、期初余额、本期发生额的检查;各核算业务模块间数据的核对;报表数据的钩稽关系检查、会计平衡的等式的检查等等,会计电算化后难以发挥牵制作用。 二、会计电算化对会计内部控制存在的问题 一是兼容性差。由于各个系统都是自行开发,各自使用不同的操作平台和支持软件,数据结构不同,编程风格各异,各软件公司为技术保密,相互没有交流和沟通,没有业界的协议,自然也就没有统一的数据接口,很难在不同系统上实现数据共享。二是系统内部衔接性差。这不仅增加了工作量,而且因为由人工核算、人工输入等人为因素,必然增加出错机率,使得财会软件不能充分发挥它的管功效和预测功能。三是数据保密性、安全性差。很多时候,财务上的数据,是企事业单位的绝对秘密。所谓的加密,也无非是对软件本身的加密,防止盗版。在我国,计算机热起来大约不到十年,而且真正普及应用也不过三五年,或者说现在仍然没有达到普及水平。人们对它的认识,自然不尽相同。在电算化会计系统中,计算机对输入的数据自动进行加工处理,所有的记账、分析及编制会计报表等工作均在计算机程序的控制下自动进行。一旦输入操作不当,将会引发明细账、总账乃至会计报表等一系列错误,造成输出信息的失真。因而数据输入不当的控制问题成为内部控制中最重要的控制环节。 三、加强会计电算化的会计内部控制措施 加强会计电算化,对加强和改进财务管理是极为重要的,要对会计电算化可能出现的问题,进行认真分析研究,有针对性地采取措施。首先,加强系统开发、发展控制。建立授权和领导认可机制。计算机会计系统的开发和发展项目,不论是自行组织开发还是购买商品化软件,都必须遵循国家有关机关和部门指定的标准和规范。计算机会计系统应在开发阶段就要对使用该系统的有关人员进行培训,提高这些人员对系统的认识和理解,以减少系统运行后出错的可能性。外购的商品化软件应要求软件制作公司提供足够的培训机会和时间。要严格程序修改控制。企事业单位经营活动变化及经营环境变化,可能导致使用中的软件进行修改,计算机会计系统进过一段时期的使用也会发现一些需要进行修改的地方。因此,软件的修改是难以避免的。对会计软件进行修改必须经过周密计划和严格记录,修改过程的每一个环节都必须设置必要的控制,修改的原因和性质应有书面形式的报告,经批准后才能实施修改,计算机会计系统的操作人员不能参与软件的修改,所有与软件修改有关的记录都应该打印后存档。其次,加强管理控制。管理控制是指建立起一整套内部控制制度,以加强和完善对计算机会计系统涉及的各个部门和人员的管理和控制。要完善组织机构设置。企事业单位实现了会计电算化后,应对原有的组织机构进行适当的调整,以适应计算机会计系统的要求。可以按会计数据的不同形态,划分为数据收集输入组、数据处理组和会计信息分析组等;也可以按会计岗位和工作职责划分为计算机会计主管、软件操作、审计记账、电算维护、电算审查、数据分析等岗位。再次,明确职责划分。会计内部控制的关键之点就在于不相容职务的分离,计算机会计系统与手工会计系统一样,对每一项可能引起舞弊或欺诈的经济业务,都不能由一个人或一个部门经手到底,必需分别由几个人或几个部门承担。最后是加强日常控制。业务发生控制。业务发生控制又称程序检查,主要目的是采用相应的控制程序、甄别、拒绝各种无效的、不合理的及不完整的经济业务。由于计算机处理数据的能力很强,处理速度非常快,如果输入的数据不准确,处理结果就会出现差错,在数据输入时如果存在哪怕是很小的错误数据,一旦输入计算机就可能导致错误的扩大化,影响整个计算机会计系统的正常运行。因此,企事业单位应该建立起一整套内部控制制度以便对输入的数据进行严格的控制,保证数据输入的准确性。数据通讯控制是为了防止数据在传输过程中发生错误、丢失、泄密等事故的发生而采取的内部控制措施。企事业单位应该采用各种技术手段以保证数据在传输过程中的准确、安全、可靠。数据处理控制。数据处理控制是指对计算机会计系统进行数据处理的有效性和可靠性进行的控制。数据处理控制分为有效性控制和文件控制。有效性控制包括数字的核对、对字段、记录的长度检查、代码和数值有效范围的检查、记录总数的检查等。文件检查包括检查文件长度、检查文件的标识、检查文件是否被感染病毒等。数据输出控制。数据输出控制是为了保证输出信息的准确、可靠而采取的各种控制措施。输出数据 控制一般应检查输出数据是否与输人数据相一致,输出数据是否完整,输出数据是否能满足使用部门的需要,数据的发送对象、份数应有明确的规定,要建立标准化的报告编号、收发、保管工作等。 会计电算化内部控制思考:会计电算化的企业内部控制的必要性探析 近年来,电子信息技术取得了高速的发展,越来越多的企业开始在内部推行会计电算化,在构建电算化系统之后,企业的财务管理与会计核算环境都会发生很大的改变:首先,因为引入了计算机去协助完成企业财务工作,大大加快了会计信息的处理速度,也在很大程度上提升了会计核算的可靠性与准确性,降低了人工计算或是疏忽大意可能导致错误的几率;其次,传统手工会计处理方式下的内部控制已经无法适应当代会计电算化的高要求,这也为企业内部控制带来了新的进步空间。因而,怎样有效发挥企业会计电算化的快捷、高效作用,怎样保证企业物资财产的安全,为企业的生产经营决策提供更加完整、更加准确的信息,为企业创造出更多的经济效益,是会计电算化环境下企业内部控制的新要求,也是关乎企业可持续发展的重要任务。 一、会计电算化的优势 自上世纪九十年代之后,计算机技术的发展可谓是突飞猛进,会计电算化在企业的应用也越来越普遍,已经逐渐成为未来的发展趋势。可以看到,会计电算化在企业会计实务中的运用是一次重大变革,对会计理论与实务界的发展都具有无法估量的重大影响,这主要表现在以下两个方面: 一是提升了企业会计工作的效率与质量。在会计电算化环境中,企业绝大部分的会计核算业务都是由计算机协助完成的,这不仅在很大程度上提高了会计信息处理的效率,同时,由于计算机核算方法的应用也提升会计核算的精准度。 二是提高了企业表现信息的能力。现阶段,随着计算机网络技术与电子信息技术的飞速发展,会计电算化在企业的应用正在不断地得以完善与提升。不难想到,会计电算化完全代替手工会计核算已成为大势所趋,而且已经在政府部门与企事业单位得到了广泛的使用。同时,会计电算化的应用也为企业内部控制带来了更高的要求,许许多多的新问题与新矛盾陆续出现,特别是在加入世界贸易组织之后,我国的经济发展迈进了快速发展车道,我国的企业也逐渐走上国际舞台,参与到国际市场分工与竞争之中。在会计电算化环境中加强内部控制不仅是企业会计控制的基本要求,也是新时期会计理论与实务的客观需要,因而,必须充分结合企业会计电算化的特征,建立规范、合理、科学的内控制度,并不断的完善与补充,以提升企业内控管理的绩效。 二、会计电算化对企业内部控制提出了更高的要求 内部控制指的是企业或是其他组织为了确保内部资产的安全、保护信息的准确与安全、促进生产经营政策的有效施行、控制经营管理风险、提高生产经营效率、避免舞弊行为的发生,以最终实现企业目标而开展的各项管理性活动、制定的各项制度方法等的总和。会计电算化的运用在为企业工作处理带来高效率与高精确度的同时,也为企业的内部控制带来了更高的要求,这些正说明了加强企业内部控制的必要性: 1.保证原始数据的精准性 在会计电算化环境中,由计算机协助处理的数据都在程序的严格控制之中,计算机对原始数据进行自动地处理与加工,并将结果储存在磁性介质之上。企业内部所有的记账、结账、编制报表以及会计分析等工作都是在电脑程序的严格控制下进行的,但是,原始数据依然是由人工录入计算机系统的,一旦在原始数据的输入与审核中出现差错,电脑程序无法识别,只能按照原始数据将错就错的进行计算。所以说,电脑系统加工处理信息的准确度在很大程度上取决于所录入原始数据的准确性,这要求在企业内部所有信息的处理过程与方法都必须是合理、规范的,这样才可以确保会计信息的完整性、真实性与精准性。 2.拓展了内部控制的范围与对象 在传统的手工会计处理方式下,企业内部控制强调的是交易处理,绝大多数的控制对象是会计工作人员。但是,在会计电算化环境中,建立与应用会计系统的复杂性带来了很多新的控制问题,例如,控制系统权限、保护磁性介质信息以及控制程序完善等等。在会计电算化环境中,所有的初始数据都出自凭证数据库,倘若人为输入不当,就会导致明细账、日记账、台账甚至会计报表中出现错误,因此,原始数据的录入是否准确直接决定了整个会计业务处理的成败,这正是内部控制的关键环节。当然,计算机程序间的链接控制、人机合作中的控制、会计数据的导出控制等工作也是会计电算化环境中企业内部控制的关键环节。 3.规避电脑档案无纸化的风险 在传统的手工会计处理方式下,企业发生的所有经济业务都被记录在纸张上,增加、修改以及删除了的记账凭证或是会计账簿都能够从印章与笔迹上明确的区分责任。自从推行会计电算化之后,记账凭证与账簿都变为存储于磁性介质上的文件或是记录格式,也就是会计核算的无纸化,任何修改数据的行为都不留痕迹。同时,电磁介质也比较容易受损坏,而且会有毁损或是丢失的危险,这是会计电算化对企业会计资料保管上的新要求,企业必须找寻到完好保管纸质与磁性介质上的会计资料的有效方法,这也证明了企业开展内部控制的必要性。 4.增加了会计工作的安全控制难度 电子信息技术的高速发展以及在企业会计中的普及带来了许多新问题,在电算化环境中,以往以计算机为优秀的安全性防范方法已经不再适合企业运用,经过计算机程序传输的数据很难保证其完整性与可靠性。这是因为网络系统的开放性为一些非法网友提供了可乘之机,网络病毒的传播也给电算化系统引发了很大的风险。当今,财务处理软件的功能,例如远程报账、远程审计以及远程报表等都必须设置控制环节,这无疑增加了企业会计程序安全控制的困难。 上述这些要求说明原有的企业内部控制已经无法适应企业的发展,强化企业的内部控制已经刻不容缓。随着网络技术在企业会计实务中的应用,计算机输出的会计信息、会计数据等资料对企业的影响越来越大,必须依靠严格的控制才能确保其准确性与可靠性,也只有进行不断的研究、调整与完善,才能真正保证会计资料的真实性与可靠性,进而提升企业的效益。 会计电算化内部控制思考:会计电算化内部控制的思考 摘要:文章从多方面阐述了会计电算化产生的背景及目前会计电算化存在的问题,分析了建立健全会计电算化下内部控制制度的必然性及重要性,提出了在会计电算化下如何加强和完善内部控制制度。 二、加强和完善会计电算化下的内部控制制度 1.加快防止会计电算化犯罪的法制化进程。目前,由于法规的不健全使会计电算化犯罪的控制非常困难。例如,对未经许可接触电算化会计信息系统或有关数据文件的行为,在法律上未规定为偷窃行为,因此就无法对下载重要机密数据的行为治罪。必须看到,对电算化会计信息系统的开发和管理,不能仅靠现有的一些法规,如《会计法》、《企业会计准则》等。因为会计电算化犯罪毕竟是高科技、新技术下的一种新型犯罪,为此制定专门的法规对此加以有效控制就很有必要。为单位营造良好的大环境,加快防止会计电算化犯罪的法制化进程,可从两个方面入手:(1)建立惩治利用会计电算化犯罪活动的法律,明确规定哪些行为属于犯罪行为及惩处方法;(2)建立会计电算化系统的保护法律,明确电算化系统中哪些东西或哪些方面受法律保护及受何种保护。 2.进一步建立健全会计电算化内部控制制度。《电算化管理办法》要求有操作管理制度、硬件、软件管理制度、会计档案管理制度以及适合自己单位的电算化环境下的内部控制制度,做到有法可依、有章可循、严格执行已制定的各项制度,并重点针对业务处理过程中的关键控制点,落实到决策、执行、监督、反馈等各个环节;并且要随着外部环境的变化、单位业务的不断调整和管理要求的提高,不断健全与更新内部控制制度。 3.制订单位内部电算化管理制度。操作管理制度是针对每一个上机操作会计软件的人员而制订的,主要用来规范每一个操作人员的行为以及各自之间的权限限制。除了软件对操作方面作了一定的内部控制设计以外,制订并严格操作管理制度,将会有效地保证会计软件的安全运行;同时,也有利于内部控制制度的执行。操作管理制度从内容上来看,一般包括以下几项:(1)操作人员的工作职责和工作权限。尽管软件一般都已有用户管理功能,但其用户管理的设置是由人工进行的,这就需要从制度上对操作人员的工作职责和工作权限加以规定,用来在用户管理的设置和具体的操作中执行。(2)预防原始凭证和记账凭证等会计数据未经审核而输入计算机的措施。如规定原始凭证必须经有关审核人员审核并签章后才能输入计算等。(3)预防已输入计算机的原始凭证和记账凭证等未经核对而登记机内账簿的措施。如规定已输入计算机的凭证需由审核人员核对并签章后方可登记机内账簿等。(4)建立必要的上机操作记录制度。使用日志的形式记录下每个会计操作人员的机号、登录日期及时间、所做的操作等情况,并经常性查看日志,检查有无异常情况,监督系统操作。(5)根据会计电算化系统的业务要求和不相容职务相分离的原则,设立各个电脑操作岗位,如系统维护员、系统管理员、数据审核、数据复核、会计档案管理员等,明确岗位职责和操作权限,使每个操作人员只能在自己的操作权限范围内进行工作,保证会计电算化系统能够正常顺利的工作,确保会计数据的安全、准确、可靠。 4.建立计算机硬件和软件管理制度。对于拥有计算机的单位,无论是用于会计核算,还是用来其他工作,一般都要求制定硬、软件管理制度。通常,硬件和软件管理制度包括以下一些内容:(1)保证机房设备安全的措施。如:机房防火、防水及用电规定等。(2)保证计算机正常运行措施。如机房防潮、防磁、防烟尘及恒温等方面的规定等。(3)会计数据和会计软件安全保密的措施。建立数据的备份制度,良好的备份制度是保证会计信息安全性的有效保障。一旦系统出现故障,可随时用备份恢复系统。备份应特别注意选用质量较好、可靠性较高的介质,如光盘、移动硬盘等容量大、性能稳定的存贮介质。对重要的数据则应采取双备份或多备份,以防止一些不确定的因素造成备份的丢失。对安全保密程度不等的数据,应给予不同的使用人员赋予不同的操作权限,防止越权使用。(4)修改会计核算软件的审批和监督制度。对于单位自行组织开发的会计软件,本单位拥有源程序,可自行修改,但必须报经单位总会计师(或领导)批准后才可修改。 5.计算机病毒防范与控制。计算机病毒对计算机系统的安全造成极大的危害,会计电算化系统中的数据一旦遭到破坏,将造成极大的损失。有些会计人员认为安装了杀毒软件就万事大吉,其实病毒的变形和更新是非常快的,即使安装了杀毒软件,也绝非就高枕无忧了。防范病毒最为有效的措施是严禁会计电算化局域网接入广域网中,加强安全教育,健全并严格执行防范病毒管理制度,包括:软件、软盘及计算机系统的采购和更新要通过计算机病毒检测后才可使用;建立软盘管理制度,同时防止乱拷贝软盘,不使用未经检测的软盘;安装防病毒卡和反病毒软件,定期检测并清除计算机病毒。 6.应对网络技术的发展,结算票据的电子化,应采用操作授权、口令控制、数据加密、职能权限管理、操作日志管理等新的控制方法,以保证资金划转的高效安全。网上银行开通后,资金的划转不受时间的限制,传统的支票、印鉴已不起作用,取而代之的是资金额度的授权、权限的授权,而这一切都是通过口令的控制来实现的。 7.加强制订会计档案管理制度。制订电算化会计档案管理制度一般应包括以下内容:(1)实行会计电算化后的会计档案以计算机打印的书面形式保存,保存的有关规定按《会议档案管理办法》的规定执行。(2)全套会计电算化系统文档视同会计文档保管,保管期限截止至该系统停止使用或有重大修改后的三年。(3)妥善保管存有会计信息的磁性(光)介质或其他介质的措施。如规定存有会计数据的磁盘应存放在防潮防磁的容器内等。(4)科学规定会计档案的有关权限。如规定查询以前年度的会计档案应经有关人员批准等。(5)保证会计档案安全与完整的措施。如规定用计算机打印输出的账簿应按全文档案的有关规定装订成册等。单位的内部控制制度内涵是多方面的,但内部控制制度不是万能的,会计系统是由人来操作的,一个系统是否安全,不但取决于系统本身,更应该注意操作使用人员的素质,未经有效的业务训练和不具备良好职业道德的员工本身,对系统的安全是一种威胁。各种规章制度也都需要会计人员在工作中加以执行,不然也只是流于形式。会计人员应接受所用系统在安全方面的教育,提高自身业务素质和安全意识,使用管理好自己的口令,定期修改自己的口令,提高系统的安全性。制度本身是否完善只是一个方面,只有全体员工共同营造良好的内部环境,通过不断地完善内部控制制度,才能实现内部控制的目的。
学生信息管理系统论文:技工院校学生信息管理系统设计 近年来,笔者所在学院在硬件建设、师资配备、招生数量、质量等方面都有了突飞猛进的发展。尤其在学生管理方面,从为学生负责的角度,采取半军事化管理的方式,取得了较好的效果。但学校一直没有一套完整的学生信息管理系统,导致在学生管理方面存在信息统计不清、工作效率低下等问题,尤其是不能适应学校对学生实行半军事化管理的需要。因此,建设一套高效的信息管理系统对学生的情况进行全面的掌控,从而提高管理质量和效率变得更加迫切。 一、系统需求 1.国内外研究现状 1954年,美国首先在工资单处理中实现了计算机在管理中的应用。随着计算机技术在信息管理方面的不断发展,美国、西欧及日本等发达国家各领域80%以上的管理都由计算机信息管理系统来完成。我国计算机技术在管理中的应用推广起步较晚,但进入21世纪后发展迅速,几乎覆盖了各个领域,尤其在高等院校及技工院校中应用非常广泛。 2.学生信息管理现状 学校一直使用传统的人工方式管理文件档案,仍采用手工统计、Excel电子表格存储数据等常用手段对学生信息进行整理。这样的管理方式存在一些显而易见的缺点。首先,对学生信息的宏观掌握不够及时和准确。学院对学生信息的管理依靠各系部人工统计上报,时效性和准确性方面都与计算机信息管理系统有较大差距。其次,浪费了人力和物力。各系为了较好地对学生情况进行管理,必然额外增加了相关教师的工作量,同时,这种传统的管理模式必然产生大量的档案文件,不便于保存。最后,不便于对学生信息进行科学的管理。传统的管理方式还停留在简单的教师对学生点对点的管理或限制在系部及班级范围内的局部管理,缺乏全院统一的,便于领导、学生处及班主任等管理人员及时掌握学生管理情况并实施管理的信息管理系统。 3.解决方法 针对笔者所在学校对学生进行半军事化管理的背景,结合学生数量连年增加、教师管理任务重、学生信息量大的情况,拟开发具有综合管理功能的学生信息管理系统,使校领导、学生处及班主任等管理人员通过管理系统能方便地更新信息,全面直观地查询、掌控信息,实现对学生的高效管理,从而提高学校的整体管理水平和效率。 二、系统设计 1.基本思路 根据设计原则和详细的调研,我们主要针对学校学生半军事化管理情况而开发一个有技工院校特色的、具有综合管理功能的信息系统。系统主要实现对学生的信息管理、考核管理、实习管理及请销假管理等功能,从而形成一个全院统一的便于操作的学生信息管理模式,使学院各级管理人员都能通过系统实现对学生各项情况的掌控、管理及考核,并将管理贯穿学生整个在校期间。 2.系统模块设计 根据技工院校学生管理的特点,我们对信息管理系统进行了模块划分,分别是:登录管理模块、信息管理模块、考核管理模块、实习管理模块、请销假管理模块和设置管理模块,共6大模块。 (1)功能模块结构。其中,考核管理模块是主要的子系统。及用户进行登录管理,并记录登录日志,包含用户登录、密码修改及登录日志等子模块。系统根据登录账号权限等级情况,自动开启对应的使用权限,并记录登录日志。 (2)信息管理模块。此模块用于管理系统中所有在校学生的基本信息,包括学籍信息、家庭信息、在校相关信息及个人特长信息等涉及每位学生的相关信息。一方面,相关数据需依托各系部工作人员、班主任及相关学生用户采集录入。另一方面,系统要实现对相关数据的各种基本操作及统计,以方便管理人员及学生进行信息相关操作。 (3)考核管理模块。学生管理考核是技工院校学生管理工作的重要部分,主要包括出勤考核、文明礼仪考核、操行考核等子模块。系统实现由管理人员通过用户终端,按照考核权限使用相关账号对每个学生的相关考核情况进行管理,并可以进行查看、导出、比较及排名等基本操作。 (4)实习管理模块。学生在校期间有约50%的时间在外实习,实习管理模块要实现在岗时间管理、实习场地管理及学生表现查看等功能,实现对学生整个实习期间情况的掌控。 (5)请销假管理模块。学校实行半军事化管理,周一至周五学生外出执行严格的请销假制度。周末外出也要进行相关的登记。请销假管理模块主要包括请假统计、销假统计、亲友来校统计等功能,并应有报警功能,发现学生超假未归时,应该报警提示,防止学生失管失控,避免发生安全事故。 (6)设置管理模块。设置管理模块主要实现对系统所有设置项目的管理及操作日志记录,包括用户管理,添加、删除考核,权限设置,操作日志等。用户主要设置为校级管理员、系部级管理员、普通管理员、普通用户和学生用户等,分别针对管理工作实际,设置不同的权限。同时,系统自动记录所有相关操作日志,方便查阅管理。 3.可行性分析 (1)经济可行性。系统主要针对学校,开发系统虽需要一定的成本,但取得的收益是巨大的。系统开发完成后,可以实现对学生管理的智能化,降低了许多人工成本,为管理工作提供了便利。而且学校现有硬件设施完全支持系统的运行,只要系统搭建成功就能快速运行。因此,在经济上完全可行。 (2)操作可行性。笔者所在学院的教师大都具有本科以上学历,具有较强的计算机操作水平。同时,学生都学习计算机必修课,能进行基本的计算机操作。系统搭建好后,将会给管理工作带来极大的便捷。 三、小结 技工院校的学生管理有其特殊性,学校半军事化管理的严要求与学生生源的复杂性相交织,因此,对学生进行科学化的管理至关重要。只有建立一个全校统一的学生信息管理系统,从管理理念、管理方式、管理手段等方面探索创新,才能不断提高管理效率,从而促进学校的科学化、正规化发展。 作者:郭华 学生信息管理系统论文:高校学生信息管理系统设计论文 一、高校学生信息管理系统设计中的种种问题和不足之处 (一)高校缺乏必要的硬件设施,软件系统也是滞后不前 高校学生信息管理系统,一直缺乏必要的高校和社会关注度。当扩招开始后,学生成倍增长,然而需要进行这些信息处理的服务器和存储器却没有得到相应的升级。甚至在有些高校,学校机房所使用的计算机还是很陈旧的淘汰机型。这也从另一方面导致了辛苦开发的软件系统在老牛的带动下发挥不出应用的作用。要知道,计算机硬件水平是整个系统得以实施的平台所在,如果没有完善的硬件配备只能导致,校园网络管理瘫痪。长此以往,信息管理系统也就成了摆设。真正成了老牛拉破车了。 (二)高校教师计算机水平技术有待提高 相关资料显示,我国大部分高校在招聘高校学生管理人员的时候,只要以管理水平和思想教育水平为基准线,而忽视其自身基本素质和计算机能力的要求。我们可以这么理解,现阶段我国高校整体缺乏信息化处理的概念和要求。在这种观点下,政治教育才是优秀才是管理的真正意义所在。然而,当前我国正在开展数字化校园的推广,这从一定程度上为新时期的学生管理工作定了性,从数字化的角度为现阶段我国的学生管理人员提出了新的要求,那就是必须剧本相应的计算机水平和专业知识能力。 二、新时期高校学生信息管理系统设计分析 由此可见,当前的时代是信息化的时代,是综合性数据处理的优秀时代。笔者根据多年所学,有感于当前我国高校学生信息化管理系统设计中的种种问题,拟设计一套全新的高校信息化工作平台,以数据驱动的交互管理为基础,来实现各个大数据的综合后台管理,并根据高校目前需求,定制各种功能性板块。通过单账号,多站点的方式来实现整个资源合理化利用。 (一)关于设计需求分析和背景分析 第一,现阶段我国高校各部门应当配合学生信息管理平台的使用并出台相应管理制度在该制度中,我们要进一步明确系统的操作和处理要求,以便于管理人员开展日常的数据维护和查询、更新工作。第二,按系统设计定制权限。举个例子来说吧,该系统采取权限分离制,高校高层领导可以管理学生所有信息,辅导员可以查询信息并对部分数据拥有修改权利,学生只拥有查询信息的权限。对不同类型数据,采取不同分段操作,这样才能最合理的进行资源利用。 (二)关于高校信息管理系统的功能板块设计 本系统拟设计这些信息板块: 1、学生基本信息模块:包括学生的各项基本资料,如专业、班级、学号、政治面面貌、民族、住址、联系方式等等; 2、学生教务信息模块:包括对学生各种成绩的处理,如四六级成绩、等级考试成绩、学期成绩等等,教务部门安排接口,便于该部门进行更新维护; 3、学生辅助信息模块:包括学生各项辅助信息,如奖惩记录、奖学金信息、贷款信息等等,学工部门设计接口,负责定期更新维护; 4、学生住宿管理模块:包括对学生生活等各类情况的记录,如住宿情况、卫生情况、各项卫生评比等等; 5、学生财务信息模块:包括学生学费缴纳情况、教材购买情况等等,由财务部门设置接口负责定期更新维护; 6、学生图书管理模块:主要包括学生在童书馆的借阅情况更新,由学校图书馆部门进行定期更新和维护工作; 7、学生素质拓展模块:包括学生才加各类活动的记录、建立、职业规划、实习记录等等。由团委部门设置接口负责更新和维护工作。 (三)关于云技术理念下的设计 在管理和完善的现有高校学生管理系统的同时,受到当前互联网云技术的启发,笔者拟开发设置不断类型客户端以便于数据的实时查询和便利查询。第一,关于电脑客户端的开发。这是一般系统的最常用的系统开发模式。即为在电脑上安装系统进行必要的应用。第二,关于校园客户端的开发。该设计主要针对学生群体,在高校内设置不同类型终端机,便于学生在校内和可以随时查询的相关信息。第三,关于手机APP的开发。在当前智能手机当道的今天,用户可以将APP安装到手机上,用手机来进行所有电脑可以实施的操作,这也是云校园理念实施的必要设计。 作者:刘铸 单位:天津交通职业学院 学生信息管理系统论文:谈学生信息管理系统设计及实现 摘要:学生信息的管理是学校教育单位不可缺少的一项工作,其工作档案对于学校的决策者和管理者来说都是至关重要的。信息系统能够为学校提供充足的信息和快捷的查询手段,故有必要建立起管理信息系统。学生信息管理系统主要对学生信息实现有序的统一管理,有效提高工作的效率。本文采用JSP技术构建学生信息管理系统,其主要功能是对学生信息的管理、教师信息的管理及课程信息的管理。 关键词:学生信息管理系统;数据库;信息管理 引言 近年来高校学生人数大幅增加,学生数据信息量增大,如何有效管理学生数据信息则有着现实重要的深远意义。针对此问题,本文设计并实现了学生信息管理系统,可利用此系统支持提供学生数据查询及管理,系统采用Java语言与SSH三大框架展开技术细节探讨,并采用B/S模式来进行研究开发,系统方便易用,操作简单,且具有强健的可维护性。 1学生信息管理系统设计 本系统主要用来进行学生管理,使用范围是学生、教师和课程信息的综合管理,以最终确立有关信息的科学、规范和自动化的处理、显示及后台控制运行机制。系统主要功能是学生信息日常管理,如对学生信息的录入、检索、修正和删除等基础操作,在教师方面则实现了教师添加、课程分配、以及对信息的各种修改、课程信息的相关操作设置等等。本系统的框架结构属于B/S模式,不需要连接客户端就能使用,只需要一个浏览器即可对数据信息规划实施一系列的操作,不受空间、地点的限制。系统的使用对象是管理员和管理员所指定的用户,其中管理员有最高权限,也可以分派人员对系统进行操作,配置相应的权限。在本系统中,每个使用者均是依据自己的权限来选择调取相应的操作。1.1系统功能模块设计本次研究中的学生管理系统分为5个模块,具体即如图1所示。1.2系统使用数据库的设计本系统采用SQLServer2008数据库,安装在服务器端,操作者通过使用浏览器发送请求给服务器,Tomcat服务接收到请求再访问数据库执行相应的操作。本系统中设计建立4类数据表,分别是管理员表、课程信息表、教师信息表及学生信息表,这里将进一步给出各表的结构阐析描述即如表1~表4所示。 2系统的实现 本系统利用B/S模式,基于JSP技术进行开发,并采用SSH三次框架配合设计代码实现,具体研究阐释如下。2.1用户信息管理模块该模块重点显示用户的基本信息。用户登录后,对该用户执行判断处理,正确通过后可获取并显示该用户的个人信息,还可对此信息提供修改及保存操作模式。2.2学生信息管理模块该模块用于检索、增加、删除、修改学生信息。同时,也可根据学生的学号、姓名、生日、系别、专业、年级等各类信息展开组合查询。查询出来的数据按一定的要求在页面内给出显示,在其对应结果的表格里还可以对学生的信息进行编辑,具体就是涉及到学号、姓名、生日、系别、专业、年级、照片等关联信息的修改。而删除操作则是在提取得到学生的学号这个唯一的标识后,再到数据库里完成指定删除操作,最后还可以把所查询到的数据用EXCEL的形式控制导出。学生管理模块的另外一项内容就是添加学生的信息,在技术设置上涵盖了学号、姓名、生日等所有学生的特征信息,通过遵照格式定义填写了这些数据才可以转入保存操作,错误的信息将导致标志提示,而且也不会被保存。2.3教师信息管理模块该模块主要用于查询、添加、删除、编辑教师的信息。关于查询,可以表述为:依据教师的职工号、姓名、出生日期和系别信息对教师信息指定设计查询,并可以将查询出来的结果整合后完整导出;编辑界面可以获得数据库里当时填写的所有信息,并构建了直观展示,还可以成功提供各类修改;删除即是得到教师的唯一ID后进行数据库的删除。而添加则是可以添加一名新教师,也要依照预定的内容格式来填写,若有不对也会发出提示,并且也不会被保存。2.4课程信息管理模块该模块主要是设计提供课程信息的查询、删除、编辑和添加的功能。进一步地,查询是可以根据课程编号、课程名、开课学期的信息进行相关的组合查询,查询后的结果信息以表格的形式展示出来,也可以将查询到的数据下载保存到本地方便下次查看;编辑是首先获得待编辑课程的全部信息,并且可以对每项信息做出需求研发改变,同时将其实现优质保存;添加课程的信息主要是针对与课程相匹配的任务主题。添写时要按照预定格式,若有错误也会给出提示且不能被保存。2.5系统管理模块该模块能够对密码进行修改,修改密码是要输入旧密码和两次新密码,如果并不一致,则禁止对其修改;另一个功能就是退出系统。 3结束语 本次研究在系统设计实现后进行了软件测试。由测试结果可知,系统操作简单,信息提示也简明清晰。同时,系统更具有良好的可维护性。而且,由于是在浏览器上对本系统设计展开操作的,使得时间与空间将不再对其施加影响与作用。而由当前的时展演变推知,利用计算机来实现数据管理必将成为整个社会的发展趋势,故本次研发系统也将具有一定的推广意义和实用价值。 作者:孙红丽 单位:商丘师范学院 信息技术学院 学生信息管理系统论文:学生信息管理系统设计及开发 摘要:学生信息管理系统作为最具代表性的信息管理系统,它是管理学生的基本工具,其设计与开发直接影响着最终的学生管理效果。文章首先对学生信息管理系统尽心概述,然后探讨系统设计,最后提出了具体的开发策略。 关键词:信息管理系统;设计;开发 0引言 在教育改革全面推进的今天,教育政策以及教学内容均发生了转变,这在某种程度上增加了教学管理难度。近年来,学生数量持续增加,相应的数据量急剧增加,若仍旧依靠人工操作进行管理,这不仅会增加管理成本,且管理效率低下。传统的学生信息管理手段愈发不适应,在新形势下,迫切需要设计并开发学生信息管理系统。 1学生信息管理系统概述 学生信息管理系统,顾名思义,是指管理学生基本信息的系统,它可规范与学生相关的所有信息文件,还可构建成熟的资源共享平台。主要包含信息收集、整理、存储和查阅,并可转换信息管理模式,使其变成服务管理模式,依托服务模型,凭借系统该平台开展信息管理工作[1]。学生信息管理系统便于学生管理工作的开展,还能提供健全的信息管理以及完善的网络查询功能,具体包含以下三部分: (1)信息管理系统。收集、加工、保管、分析、查阅学生信息,还包含其它一些业务功能。 (2)采集系统。对学生信息进行数字化采集和加工。 (3)查阅系统。借助校园网,在系统内部进行查档和阅档。 2系统设计 教师、管理员和学生是信息管理系统的服务对象,大部分用户的计算机操作能力不强,理论知识涉猎较少。针对这一问题,在系统创建过程中,应尽量建立可行、便捷的人机交互界面,进而让操作者有效掌握相关操作,为此,系统中应尽可能使用人们熟悉的语言,构建中文信息界面,全面考虑系统运行过程中可能出现的所有问题,给予简单且及时的帮助,使其快速熟悉操作步骤[2]。 2.1功能图 对比分析B/S和C/S可知,前者操作步骤简单,无需安装客户端软件,便于使用,操作简单,节省了一定的人力以及物力资源,然而,其安全性与后者相比,稍微偏低。综合考虑,本系统交叉使用这两种体系结构,进而实现优势互补。 2.2功能流程 教师、管理员以及教师均是信息管理系统的服务对象,在本系统中,服务对象可凭借账号登陆下载并开展相关处理操作。待新生入学后,通常要进行系统确认,即学生信息注册,管理员应审核与管理学生基本信息,这可有效规避冒名顶替现象的出现,学籍审核十分必要。对于学校而言,旨在通过学生信息管理系统的创建来为学生日常学习生活提供更大的便利。因此,在系统设计环节,应将学生从入学至毕业这段期间的所有内容涵盖在内。新生报到时,应开展学籍注册。在系统设计环节,首先,明确业务流程与需求,为实现这一目的,可进行现场调研,还可开展问卷调查等活动,以此来认识业务组织机构,熟悉业务活动规律,掌握用户自身需求,凭借简洁生动的形式进行展示,同时,以此为基础开展讨论活动,最终形成直白的标准文档。 2.3功能模块 为提升管理效率,确保学生管理工作有效、规范地开展,针对不同各类型的用户,给予特定的权限。依托校园网,可保障系统数据的合理存储、有效处理以及正常运转,还可显著提高工作效率,实现数据库功能的最大化。本系统主要包含信息管理、日常学习生活管理、课程管理等多项内容。参照学校学生信息管理全局,依据用户的实际需求,科学设计,合理开发,在满足用户多样化的使用需求的同时,注重日常维护。 2.4数据库设计 (1)需求分析。在分析实际应用需求、确定组织结构情况、掌握各个部门内部信息获取途径以及工作流程的基础上,参照系统功能需求,构建针对性的栏目,本数据库主要包含教师表、学生表、课程设置表、基本信息表、选课表。 (2)概念结构设计。概念结构设计是指将具体的用户需求转换成直观严谨的信息结构。在这一过程中,数据模型建立在概念结构之上,概念结构与数据模型相比,相对抽象、稳定、独立,不依赖机器,其设计情况直接关乎着数据库的最终设计情况,具体包含数据与学生管理概念结构、E-R图、分层流程图。 (3)逻辑结构设计。在概念结构设计的基础上,获得E-R图形,这是对用户需求的简单描述,不够具体,且不受DBMS支持。而本文则参照数据库转换要求,结合数据约束理论以及命名标准,不断规范,构建出了完整的学生以及班级等信息表。 3系统开发 系统开发是指将设计变成现实的过程,从软件需求过渡到软件表示,简单来说,清晰绘制软件的基本体征,进而确定系统数据结构,落实软件架构。 (1)用户登陆模块开发。认真检查计算机,确定处于正常运行状态后,安装本系统,开启,并弹出用户登陆窗体,输入正确的用户名与密码,单击登陆,如果某一项输入错误,将无法正常登陆。 (2)信息录入模块开发。该模块适用于新生信息添加的情形中。单击入学登记,进入另外一个窗口,窗口中包含姓名、年龄、性别、学号、联系方式等基本信息,进而为学生的规范管理提供便利。在该环节,管理员应参照窗口目录认真录入,除备注栏外,其它都不能为空。另外,也不允许增加现有学生信息,待完成信息添加工作后,单击确定后,即成功,如果单击取消,将会清空所填内容。 (3)课程管理模块开发。管理员在进入系统主页面后,单击课程管理模块,该模块包含课程编辑、添加、删除和改动等基本操作,可依据具体需求进行相关管理;学生可通过该模块进行在线选课操作,若不满意所选课程,还可实施退选操作[3]。 (4)成绩管理模块开发。管理员可依据学生、学期有序录入学习成绩,同时存储在数据库中,以供学生查询和统计。 (5)班级管理模块开发。待启动程序后,单击班级管理模块,该模块包含班级设置模块,可输入与班级相关的基本信息,例如,班主任、教师、所学专业等,以供日后查询使用。 4结语 学生信息管理系统作为学校日常管理的基本工具,它不仅能为图书馆、后勤等管理工作提供数据信息,还能为课程设置提供参考。本文中所设计开发的信息管理系统虽然具备基本管理功能,但是仍然存在不足,这需要我们的进一步完善和探索,进而使其更好地服务于学校日常管理工作。 作者:胡文喆 单位:安徽工业大学 学生信息管理系统论文:学生信息管理系统建模 1学生信息管理系统的需求分析 (1)学生 学生是该系统的主体,学生用户可以注册账户,登录该系统(可以修改密码),查询各种学习记录,但是不能对学习记录进行修改,对于个人信息可以提交修改申请,申请通过后由管理员完成个人信息的更新。 (2)任课教师 任课教师可以注册账户,登录该系统(可以修改密码),查询学生信息,对出现旷课等不良现象的学生进行标记并发出警告,但是不能修改学生及个人信息,对于个人信息可以提交修改申请。 (3)辅导员 辅导员可以注册账户,登录该系统(可以修改密码),对学生出现旷课等不良现象进行汇总统计并做出标记,同时发出警告,但不可以修改学生及个人信息,对于个人信息可以提交修改申请。 (4)管理员 管理员可以注册账户,登录该系统(可以修改密码),录入学生基本信息,老师基本信息,班主任基本信息,课程信息,选课制表,处理各种申请,按时对系统进行更新升级,维护系统安全,保证系统正常运行。 2学生信息管理系统的功能模块划分 通过对学生信息管理系统的功能分析,本系统可以分为学生个人信息管理系统,学生学习管理系统,学生宿舍管理系统等3个子系统。 2.1学生个人信息管理系统 该模块将实现学生基本信息的管理。 (1)学生个人信息的录入 包括学号,姓名,性别,民族,生日,联系方式,家庭住址等。 (2)学生学习信息的录入 包括专业,年级,专业变动,是否有重修课程,留降级等。 (3)学生个人信息的查询打印 用户可以根据需要(学号,姓名,性别,民族,生日等)查询并打印学生信息。 2.2学生学习管理系统 该部分是整个系统的优秀部分,从多个方面对学生的学习进行管理。其中最主要的用户是任课老师,辅导员,管理员。系统安装在所有教学楼的多媒体教室里,任课教师在任意终端登陆系统后,可以系统点名,对迟到学生做出迟到标识,对旷课学生做出旷课标识。辅导员登陆系统后,可以筛选学生,对请假学生做出标识,也可以查看整个班级单一课程或者全天课程的学生到课情况,对经常迟到、旷课学生发出警告信息。学生登录后,可以查看课程安排、也可以收到辅导员的信息,管理员负责管理账户安全、系统升级等工作。 2.3学生宿舍管理系统 为方便学生在学校的学习、生活,宿舍管理系统主要实现对宿舍的分配,维修报备,检查(安全检查与卫生检查)调整,查询,收回,调整宿舍等功能,为学生人身安全提供多一层的保障,为营造良好的学习环境打下基础。 3学生信息管理系统的UML建模 3.1系统的类图 在UML中,类图是一种静态图,它描述系统中类的静态结构。一般有类名,属性和操作3部分组成。类图定义了类之间的关系,例如关联,依赖,组合等关系。通过分析,系统涉及的类主要有:学生类、教师类、管理员类。图1是学生个人信息管理系统的类图: (1)“学生”类 类名:学生。属性:学号,姓名,性别,民族,生日,联系方式,家庭住址等。操作:主要是查询功能,其次包括注册登录,专业变动,留降级,毕业等功能。 (2)“管理员”类 类名:管理员。属性:工号,姓名,性别,民族,生日,联系方式等。操作:系统注册登录,录入信息,处理申请,系统维护。 (3)“教师”类 类名:教师。属性:工号,姓名,性别,民族,生日,联系方式职称等。操作:系统注册登录,查询学生信息,修改学生标识。 3.2系统的用例图 用例是对系统行为的动态描述,它可以增进系统设计人员、开发人员与用户的沟通。主要描述一个活动者使用系统的一项功能时所进行的交互过程的,它表达了系统的功能和所提供的服务。因此,在识别参与者的基础上,可以确定出旷课管理用例图,以辅导员为例,他可以进行的活动有:注册、查询记录、统计旷课次数并标识学生、对学生进行评价。学生旷课管理用例图如图2所示。 3.3系统的顺序图 顺序图(也称为时序图)是显示对象之间交互的图,对象是按时间顺序排列的。顺序图着重表示的是参与交互的对象及对象之间消息交互的顺序。以学生学习管理系统为例给出顺序图。学生旷课的情况与课程评定相关联,学生旷课在3次以内,平日成绩会扣除20%,学生旷课超过3次,平日成绩扣除的更多。当学生旷课次数超过5次,要求学生必须重修。 运用UML统一建模技术建立的学生信息管理系统,不仅可以有效的提高学生学习的积极性,营造更好的校园学习氛围,提高学生的自我约束能力,而且还可以加强学校管理者对学生的管理,提高辅导员、教务管理人员的工作效率。同时,本系统还具有操作简单,便于使用,安全性较高,成本低等特点。 作者:许婷婷 高成凤 付士洋 单位:泰山医学院 学生信息管理系统论文:大学学生信息管理系统分析 1系统需求分析 若想开发一个完整的软件系统,开发人员首先要进行系统的需求分析,使得开发出来的软件产品能够满足系统用户的需求。[2]首先通过对连云港开放大学的学生工作进行深入了解,广泛听取管理人员、教师、学生等系统用户的意见和建议,同时,阅读大量资料,借鉴已有流行的、成熟的软件设计思想,并据此进行了系统的需求分析。基于WEB的连云港开放大学学生信息管理系统专门针对该学校体系设计,可大大地降低学校的管理成本,减少冗余工作量,满足学校日常学生管理的需求。根据调查研究中收集到的资料,采用模块化设计理念,将系统功能按照模块进行划分,以便于今后的系统设计、调试与维护,学生、管理人员和教师能够登陆系统、对相应的数据进行添加、查询和删除。 1.1系统的可行性分析 系统的可行性分析主要是对系统今后用户、环境等内容、要求进行广泛的调查和分析,在此基础之上,系统分析人员利用所学的专业知识从执行的效率、完成情况、工作流程等方面来衡量设计系统的可能性[3]。下面是经过调查研究后所得出的可行性分析结果。 1.2系统用户要求 该学生信息管理系统可以实现对学生、教师以及系统管理维护人员三类人群的分类操作,该系统能够对学生的个人信息、课程类信息、成绩类信息等进行存储和管理,能够保存各类用户的账户信息、学生信息、课程信息、班级信息、成绩信息等各类信息。该系统能大大减少学生管理工作人员及教务处、总务处、学生处等部门的日常工作量,并自动生成可打印的各类信息报表,为学生管理人员开展日常工作提供便捷。 1.3系统功能需求分析 通过对同类院校现有学生管理系统进行调查与研究,并借鉴当下较为先进的信息管理软件的设计理念,结合学校对学生信息管理的需求,最终把整个学生信息管理系统功能划分为以下几大模块:(1)系统管理员功能模块。包括系统用户注册审核;系统用户信息管理;系统用户权限的设置;系统各类数据的录入、查询和修改;后台数据库的维护;前台页面的维护。(2)各相关部门学生管理人员功能模块。包括系统学生注册信息的审核;学生基本信息的录入、查询、修改、添加、删除、打印;班级基本信息的录入、查询、修改、添加、删除、打印;学期课表的查询、打印等。(3)各相关部门教学管理人员功能模块。包括课程信息的设置、查询、修改、添加、删除、打印;任课教师信息的录入、查询、修改、添加、删除、打印;各专业的教学计划的录入、查询、修改、添加、删除、打印;教学日志的录入、查询、修改、添加、删除、打印;学期课表的录入、查询、修改、添加、删除、打印;班级基本信息的查询等。(4)任课教师功能模块。包括查询本学期所教授的课程及其对应班级的信息;浏览、查询以往所授课程信息;查询、浏览、打印本学期教师授课课表;设置课程的教学进度;设置课程的教学大纲;为所授课程编写教案;为所授课程编写试卷;对授课班级的学生给出平时成绩;批改学生试卷给出卷面成绩;查询所授课程学生成绩。(5)班主任功能模块。包括班级基本信息的录入、查询、修改、添加、删除、打印;班级学生成绩查询、打印;学期课表的查询、打印等;各专业的教学计划的查询、打印等。(6)学生功能模块。包括注册系统用户;查阅、修改、打印个人基本信息;查询、打印学生已修课程成绩;查询、打印学生本学期成绩单;查询、打印本班级课表;查询、打印学生待选修课程信息;给本学期任课教师留言,测评。 2系统结构 该系统面向高职院校。高职院校职能部门相对较多,教学对象也比较复杂,用户绝大多数分布在不同区域,而学校管理学生资源也相对集中,依据以上分析内容,该学生管理系统采用B/S结构(Brower/Server结构)。采用B/S结构的系统设计可以将学生类的信息集中在几台服务器上,用于日常的学生管理,这样可以简化系统的设计开发和日常运行流程。系统只需将数据库安装在服务器上,而各客户端只需通过浏览器便可登陆系统,与该系统进行交互。在该学生管理系统中之所以采用B/S结构模式,出于以下几个方面的考虑:(1)B/S结构便于系统在投入运行后升级与维护,这些工作只需在服务器上完成,并不涉及各个客户端。各客户端只需使用浏览器与服务器交互,并不涉及今后的系统升级与维护工作。此外,系统再增加用户也不会额外增加系统的升级和维护的工作量。但从另一个角度看,该系统也存在弊端,主要是重要的数据资料均集中在服务器上,服务器的负担比较重。如果系统服务器发生故障,将使得整个系统面临瘫痪的危险,所以,学校应提供几个备份服务器,一旦服务器发生故障,立即启用备份服务器。总体来讲,使用B/S结构框架成本较低,安全性也比较高,只需在服务器上安装即可。(2)当今大多数系统均采用B/S框架结构,大多数操作可以在客户端上完成,减轻了服务器的负担。(3)B/S框架结构的应用程序交互性强,可以进行局部性刷新,在客户端上均可以进行操作,而无需安装任何软件(浏览器除外),也不涉及维护问题,更容易实现系统的扩充。B/S框架结构下的基于WEB的连云港开放大学学生信息管理系统如图1所示。 3系统的数据流图 基于WEB的连云港开放大学学生信息管理系统能够处理学生行政管理人员所需的各类信息(包括学生基本信息、学生成绩、教师课表、班级课表、学生课程信息、课程试卷信息、学生的授课评价等),教师所需的各类信息(包括所授班级学生的基本信息、所授班级学生以往课程的成绩、学生的课表、学生的评价等),学生所需的各类信息(包括学生的基本信息、学生已修课程信息、学生待选修课程信息、本学期任课教师联系方式、学生对任课教师的评价、学生的课表、学生的已修课程成绩等)。这些信息均提供浏览、查询、打印功能,根据不同的类别设置不同的权限,如:学生对系统的各为教学的无纸化、现代化提供一种途径。本系统设计具体完成了以下各工作:(1)调查研究学生信息管理系统的背景及发展现状,从中总结出本系统所要研究的主要工作;(2)广泛调查学校具体工作流程、所需数据特点及今后系统面向的用户,总结系统的需求分析,并使用数据流图对系统的功能进行详细地描述;(3)以数据流程图的方式描述系统各个模块的设计过程;(4)该系统是基于WEB模式进行设计的,采用.NET技术,以SQLServer2000数据库作为系统后台数据库,实现学生信息管理。以上是笔者对基于WEB的连云港开放大学学生信息管理系统的分析,后续阶段需要在系统的设计中加以认证和实施。 作者:孙婕 单位:连云港开放大学 学生信息管理系统论文:学生信息管理系统初探 一、学生信息管理系统的需求分析 由于高校学生信息管理系统主要是针对高校教育工作者所应用的,其承载着学生的重要信息,因此该系统要实现以下功能:一是保证相关数据信息的安全,并且对使用人员进行科学的权限划分。二是由于学生的信息是不断变化的因此系统要具有信息管理功能,并且具有信息修改能力。三是界面系统必须要具有帮助、查询等功能。根据系统设计功能的要求,我们将信息管理系统主要分为系统管理模块、机构和专业管理模块、学籍管理模块、成绩管理模块以及课程管理模块等。之所以选择VisualBasic程序开发技术主要是因为VisualBasic程序开发技术是比较容易学习的程序编程语言,而且其能够在限期的时间内完成信息管理系统的工作要求。 二、系统数据层的实现 1、视图的设计 视图是一个虚拟表,它是由一系列的带有名称的列和行数据组成的,它不是在数据库中以存储的数据值集形式存在,视图的主要优点是:一是视点集中。视图集中是用户只关心感兴趣的某些特定数据,这样系统只允许用户看到视图中所定义的数据,这样大大提高了系统数据的安全性。二是简化操作。视图的存在简化了系统的操作,因此视图本身就是查询结果集,这样在系统查询时不再需要重复的填写这些复杂的查询语句,因此视图是向用户隐瞒了表与表之间的复杂的连接操作。三是定制数据,视图可以实现不同用户看到不同查询数据集的效果,这样就可以大大提高许多用户在查询数据时避免数据库因为查询信息过多而瘫痪的现象。 2、存储过程的设计 存储过程是为了完成特定功能的SQL语句集,它是经过编译后存储在数据库中的,存储过程是数据库中的一个重要对象,因此存储过程能力的大小直接关系到SQL语言的功能和灵活性,存储过程可以用流控制语句编写,因此其具有很强的灵活性。具体到本系统中,一共设计了五个存储过程。 3、关系图设计 数据库设计器是一种可视化工具,它是对连接数据库的设计与可视化处理。再设计数据库时,可以使用数据库设计器进行相应的操作,为了是数据库具有可视化,可以创建一个或者多个关系图,对数据库中的部分或者全部表、列和关系。 三、系统的总体设计 1、系统登入的设计 在系统登入设计中首先需要判定用户名与密码是否合法,如果用户输入的是错误的信息,那么系统就会给出错误的提示,当用户经过系统验证后,就会由系统后台对用户的身份进行检验,以此验证用户的使用权限,用户权限级别越高,用户执行系统的管理级别也就会越高,比如用户的级别属于系统级别用户,那么该用户就可以对学生的信息进行查询和管理。在系统登录中,对用户级别的判断主要是用户的登录界面相关的,这部分的操作主要是在应用程序的主界面窗体的Load中完成的,登入界面的设计非常简单,其主要包括:一是菜单设计,菜单设计是Windows应用程序中重要的组成部分,而菜单项的设计应该按照标准菜单项的功能进行设计,也就是说在设计菜单中必须要有父窗体和子窗体的菜单,这样一来就会在程序具体应用中出现菜单替代的问题,如何有效解决这一问题,可以采取,在系统运行时先让子菜单的各项功能不可见,这样可以在子菜单对应的LostFocus事件中控制这些子菜单的每一项。这样将各种菜单进行合并的管理模式,在系统维护上比较方便,而且也易于操作。二是工具栏设计,工具栏的设计为便捷操作应用程序系统提供了简单的工具,在应用系统中,工具栏中放置了一些用来操纵界面的常用按钮,同时还要对各个按钮设置一些其他属性,比如为每个工具栏提供相关联的图片索引,并且在每个按钮上添加提示文本。三是TreeView控件和状态栏控件。本系统主要采取目录树实现对菜单操作功能的导航控制,一般状态栏主要体现在系统界面,是用来显示状态信息的,状态栏控件中需要添加以下4个控制面板:放置当前子窗口体的窗口信息、备用面板、显示当前日期的面板、显示当前时间的面板。 2、系统用户管理模块 2.1用户窗口的创建。系统用户管理模块主要是在学生信息管理系统中添加与删除新的学生信息的模块。信息管理者在进行系统后,选择菜单,按照菜单界面的要求添加用户信息,该窗口主要包括3个文本框,用户需要在相应的文本框内输入信息,不同的文本框代表着不同的用途。2.2班级管理模块的创建。班级管理模块主要是对学生的班级添加、班级浏览以及班级查询等功能,班级添加窗口的创建主要是填写7个标签。班级浏览窗口主要包括查询、修改、删除、打印等按钮。查询班级主要是按照年纪、班级以及专业等信息进行输入。2.3学生学费管理模块的创建。学生学费管理模块主要是反映学生学费情况的基本界面,其主要包括:基础学费设置、学生学费浏览以及学费添加。3、学生用户模块设计学生登录后进入的模块也是对其信息进行处理,不同的是,学生用户的权限收到了一定的限制,主要包括了:个人信息、课程信息、选课浏览信息、成绩查询以及密码的修改这些操作。当学生进入系统后,首先可以看见的是自己的个人信息,也是数据库表ST_student中的主要信息,包括了学生的学号、姓名、性别、出生日期、民族、班级、入学时间、生源以及备注信息。在选课浏览中的设计,学生进入后,学生可以选择课程名称,输入教师姓名以及课程教授的年份后点击“浏览”将出现可提供的选课信息,选中一条信息后,学生点击“选课”,就可以进行课程的选择,并提交进系统数据库中。 作者:戚燕 单位:四川建筑职业技术学院 学生信息管理系统论文:学生实验信息管理系统构件化方法 1系统公告构件 系统公告构件封装授权用户对公告的、查阅、修改和删除等操作,具体细分为公告子构件、公告查阅子构件、公告修改子构件和公告删除子构件。公告子构件和公告查阅子构件会分别对应系统公告构件的实现体。其中,公告查阅子构件又是公告修改子构件和公告删除子构件的构件复合体。在本系统的五类角色中,只有系统超级管理员具有公告构件、修改公告构件、删除公告构件的授权,其余四类角色只具备查阅公告构件的授权。数据填报构件封装授权用户对数据上报的操作,具体细分为在线填报子构件和离线填报子构件。数据填报构件是在线填报子构件和离线填报子构件的构件复合体。本系统只有领导组不具备该构件的授权。 2数据管理构件 数据管理构件封装授权用户对上报数据的查询、统计分析和预警等操作,具体细分为数据查询子构件、统计分析子构件和预警子构件。除数据管理构件是数据查询子构件、统计分析子构件和预警子构件的构件复合体之外,数据查询子构件又是简单查询子构件、组合查询子构件以及报表查询子构件的构件复合体。本系统只有普通填报员不具备该构件的授权。 3数据填报单位管理构件 数据填报单位管理构件封装授权用户对本系统填报单位的添加、查询、修改和删除等操作,具体细分为数据填报单位添加子构件、数据填报单位查询子构件、数据填报单位修改子构件和数据填报单位删除子构件。数据填报单位管理构件被设计成数据填报单位添加子构件、数据填报单位查询子构件、数据填报单位修改子构件和数据填报单位删除子构件的一类构件复合体。本系统只有系统超级管理员具有该构件的授权。 4数据填报人员管理构件 数据填报人员管理构件封装授权用户对本系统填报人员的添加、查询、修改和删除等操作,具体细分为数据填报人员添加子构件、数据填报人员查询子构件、数据填报人员修改子构件和数据填报人员删除子构件。数据填报人员管理构件设计为数据填报人员添加子构件、数据填报人员查询子构件、数据填报人员修改子构件和数据填报人员删除子构件的构件复合体。本系统只有系统超级管理员具有该构件的授权。 5系统数据库构建 学生实验信息管理系统开发的基础工作之一是学生实验数据的数据库设计。学生实验信息管理系统的概定模型设计ER主要包括学生、教师、部门、专业、设备、实验、成绩等实体。限于篇幅这里省略了ER图。依照ER图向关系数据库转换方法并经过优化处理后,学生实验数据库逻辑结构(表)构成如下:学生(专业名称,班级编号,学号,姓名);教师(部门编号,工作证号,姓名,职称);部门(部门编号,名称);设备(部门编号,设备编号,设备名称,设备类型,位置);实验(实验名称,实验类型);指导(工作证号,学号,实验名称,实验成绩);使用(实验名称,设备编号) 6结语 本文主要讨论一个学生实验信息管理系统的构件化设计,给出了一种抽象构件模型和基于此构件化软件体系结构,较详细的给出系统各功能模块的构件化设计。文中涉及的系统已实现。基于构件的系统设计有效加强了系统对实验信息管理需求不断变化的支撑能力,提高了系统的可扩性、可维护性和复用性。 作者:卢凌燕 单位:武汉工程大学计算机学院 学生信息管理系统论文:学生信息管理系统设计与实现 【摘要】 本文针对目前学校学生信息管理效率低下的情况,首先对系统进行了详细的调查,了解用户的需求和现行系统的状况,接下来从系统可行性、系统分析、系统设计等方面进行研究。在对学生管理系统进行设计过程中,大胆将结构化设计思想和面向对象理论有机地相结合。在设计的过程中,充分考虑功能的实用性和操作的简单性,使用本系统的人上手速度快,也可减少操作失误率。不仅从设计角度对一个学生信息管理系统从国内外发展动态、系统数据分析、系统设计的目标、系统设计的策略、系统设计的方法、系统总体结构设计等进行了详细的分析,同时还考虑了系统的安全性,数据的共享性,可移植性,可扩展性等方面的问题,提高了学生管理工作的效率,基本实现学生成绩管理工作的信息化。 【关键词】 可移植性;学生信息管理;面向对象设计;JSP 近年来,我国的职业教育迎来了蓬勃发展的新局面,对于学生信息管理中诸如教师特定时间不能上课、场地限制、合班上课、单双周轮流上两门课、两门课程不能安排到同一天等情况,采用开放性程度不高的管理系统已经不能适应当前形势的需要和发展。如何提高学生信息管理的水平,建立适合自己院校的学生信息管理系统,已成为学校信息化建设过程中亟待解决的重要问题。因此一个性能优越的学生信息管理系统对于一个学校来说至关重要,以此提高学校对学生的科学化管理。本文采用面向对象设计的方法对系统进行设计和开发,首先对系统进行了详细的调查,了解用户的需求和现行系统的状况,接下来从系统可行性、系统分析、系统设计等方面进行研究,并使用大量的流程图、数据字典、结构图和数据表等工具对系统的分析与设计进行详细的描述,系统实施时采用安全系数高、可扩展性强的jsp语言进行开发,使用MyEclipse8.5、Tomcat6.0作为开发工具,用MySQL作为后台数据库,编制了一个简捷、实用、可以解决现代经济管理学院信息系学生管理当中实际问题的系统。 1国内外发展动态 国外在管理信息系统的应用方面走在了前列,国内对管理信息系统作用的认识虽然较晚,但是管理信息系统在我国发展还是非常迅速,应用已经非常普遍。管理信息系统自20世纪60年代的层次数据库系统发展到现在的关系数据库系统,中间经历网状数据库系统的发展阶段。现有的管理信息系统的技术已经得到了很大的提升和改进。目前中国的大部分大学、高等学院都使用了学生管理系统、学生成绩管理系统之类系统,而且像学生成绩管理这类系统现在正向下面的技术学院、中学和小学快速挺进,特别是一些地方的技术学院掀起了引进学生成绩管理这类系统的热潮。 2系统分析 面向对象系统开发基本经历两个阶段,其一“WHAT”,即研究问题域;其二“HOW”,即如何实现目标系统。该方法实用且相对简单,模型易构造,但对系统动态特征表述不充分,且发映系统整个功能特征的能力较差。但该方法反映系统结构完成,模型一致性好,易于完成开发系统,因而还不失是一种好用的方法。 3系统数据分析 学生信息管理涉及的实体有:(1)学生。它的属性有:姓名、学号、性别、专业、出生日期、备注、照片。(2)课程。它的属性有:课程号、开课学期、学时、学分。(3)成绩。它的属性有:学生号、课程、分数。(4)登入。它的属性有:学号、密码。(5)专业。它的属性有:专业名、辅导员。这些实体之间的关系如下:(1)一门课程可以被多个学生所选择,同时一个学生可以选择多门课程。(2)一门课程类别里包含一门或多门课程,一门课程必然属于某个特定课程类别。(3)一个专业有一个或多个学生,一个学生必然属于某个特定专业。 4系统设计 4.1系统设计的目标本系统设计的目标是在保证实现系统逻辑模型的基础上,尽可能地提高系统的各项功能指标,即系统的运行效率、可修改性、可靠性、灵活性、实用性和通用性。能够更快捷、更准确、更多的提供信息;能够提供更新的信息;能够具有更多、更细的处理功能;能够提供更有效、更科学的管理方法。 4.2系统设计的策略本系统采用面向对象的设计方法,采用把一个大的复杂的系统逐步分解成小的层次化的暗盒模块结构,以变换为中心的设计策略。此外,为了实现数据共享,提高模块的独立性,使系统具有很高的可修改性,提高模块的内聚性,降低模块间的耦合程度。 4.3系统设计的方法本系统的设计主要是围绕着功能设计,数据库设计,编码设计,界面设计等项内容进行,采用面向对象设计原则将系统分解为控制层、模型层和表现层[1-2],然后使用结构图来表达这些模块之间的联结关系。 5系统总体结构设计 本课题根据学生信息管理综合分析,便出于方便管理考虑,将学生信息管理系统的功能总结起来,共需要实现以下几个方面功能:(1)学生信息管理模块。针对职业学校与其他学校的不同,除通常功能外,特别设计职业技能选修功能,学生通过登录本模块可以根据时间条件或者专业老师的条件进行选择,也可根据选修专业的课程名、课程号或者上课时间选择,可以根据自己的需要进行数据的添加、删除、修改的操作。(2)成绩信息管理模块。本模块主要实现了成绩的输入、删除、更新。除了教师可以通过该模块输入成绩外,还设计了平均成绩、单科最高最低成绩、个人成绩等功能。(3)留言板信息管理模块。留言板信息管理是对管理人员和学生的留言信息进行管理。学生可通过登录本模块,可以将自己的意见添加到留言板信息中,也可以查看留言板信息。管理人员的可以进行留言数据的添加、删除、修改等操作。(4)课程信息管理模块:管理人员可通过登录本模块,可以实现添加以及更新课程。解决了学校排课所涉及的教师特定时间不能上课、场地限制、合班上课、单双周轮流上两门课、两门课程不能安排到同一天等情况,增加了调课操作的灵活性和严谨性。可以根据管理人员的修改要求进行数据的添加、删除、修改的操作。(5)新闻信息管理模块:新闻信息管理是将学校各大新闻进行管理,本模块实现了新闻的输入、删除、更新。该模块把成绩统计这个繁琐的工作简单化,为学校院在和管理新闻方面提高工作效率。(6)档案管理可以将学生的成绩、学生信息等档案材料等资料进行系统的管理,通过存档申请、档案电子化、完善确认、审核归档、检索、授权查阅等环节的系统管理,提高学校的档案管理应用效率。具有存档申请、电子档制作、归类存档、授权查阅、统计、封存、密级管理等功能,快捷、全面、准确的规范管理。 6数据库设计 首先先创建一个学生成绩管理数据库,然后在数据库中创建需要的表和字段,如果需要,还可以设计视图等。在系统分析阶段,我们用E-R图来说明了学生成绩管理系统的数据库概念模型。同时,在上面的实体以及实体之间关系的基础上,形成数据库中的表以及各个表之间的关系。 7小结 经过多次单元测试和模块测试、系统测试后,我把做好的系统发给客户并进行了相应的部署。相对其他现有系统,本系统在对学生管理系统进行设计过程中,大胆将结构化设计思想和面向对象理论有机地相结合,在思路上有所创新。在设计的过程中,充分考虑功能的实用性和操作的简单性,使用本系统的人上手速度快,也可减少操作失误率,在管理和操作简单人性化有所创新。 作者:杨松 谢荣桥 单位:南昌市湾里区职工学校 安福中学 学生信息管理系统论文:学生信息管理系统安全性优化措施研究 针对网络使用的信息安全主要包括介质安全、传输安全等,而针对信息管理系统的特殊要求,主要包括数据安全、权限管理、信息使用管理等。电子档案信息在开放的、不安全的网络环境中传输,面临着被窃取、篡改和重发等威胁。首先,电子信息在网络环境中的传输和使用具有开放性,给信息存储等带来一定的不安全因素。其次,电子信息来源的真实性、可靠性不易鉴别及容易被删改等特性,也给电子档案信息管理埋下了很大的安全隐患。其三,电子档案信息的存储介质受自然和人为的影响极大,对其设备和操作环境的依赖程度很高,同时,受黑客和病毒侵扰及其合法用户越权访问的安全威胁。其四,由于管理人员与用户的安全意识薄弱,各种有意无意的安全事件也时有发生。根据《高等学校档案管理办法》的要求,学生档案信息必须保持其真实性、原始性和完整性。由于档案信息资源的特殊性,如个人基本信息资料、学习成果资料等信息都非常重要且敏感,使得档案信息资源共享过程中很容易被恶意攻击者所利用。同时,由于学生信息管理系统的管理主体为学校相关部门的管理人员与学生,使用范围比普通信息管理系统要大得多,包括所有学生、家长、生源地领导等,这些用户本身可能存在信息安全意识不强,对于保密性的认识不足,就会有意无意地造成信息安全事件。 根据学生信息管理系统的实际使用过程,按照信息数据所处的不同状态,可以划分为信息存储、信息传输、信息查阅、信息使用四个阶段,对每一个阶段可能存在的安全隐患,如信息丢失、物理损坏、越权访问、恶意篡改、随意复制与传播等,我们分别提出不同的解决策略,包括备份机制、信息加密、物理隔离、电子签章、身份认证与严格的权限划分、网页控制、安全日志等。具体阐述如下。 1.数据信息的安全。(1)数据类型的限制。对系统中的文件类型进行严格的限制与管理,对于可能带来数据安全隐患的文件类型不用或者少用,比如禁止上传可执行文件、脚本语言文件等。(2)隐私保护技术结合服务器安全技术。由于电子档案信息往往具有重要的价值,我们必须对重要信息从受限访问与自由访问两种访问类型进行安全性保护。同时,为服务器创建一个或多个DMZ,并将信息管理系统所需要访问的资源放置在相应的DMZ中,不允许它们对服务器其他资源的访问,并关掉无关的网络服务。(3)数据文件真实性的保护。信息管理系统中的文件一般以原始格式存在,如常见的Office文档格式(doc、xls)等。由于此类信息的可编辑性,其存储与使用过程中就存在被篡改的风险,违背了档案的真实性原则。我们可以采用双套制的存储模式,一套保留原始格式,作为归档用途,另一套转换成不可编辑的文件格式(例如PDF、图片等),作为日常信息使用用途,确保信息资源在使用过程中内容不被篡改。同时,可采用电子印章或电子签名技术来保障电子档案的真实性。也可以采用经济的数字摘要校验方法(如MD5、CRC32值校验等),实现初级的真实性验证。(4)确保信息资源处于只读状态。用户只能从系统中读取相关信息,但不能对信息作任何修改,这种不可逆式的记录介质确保电子档案信息的原始性[4]83。(5)信息的防复制功能。特别是各种多媒体信息资源必须具备防下载功能。通过网站与网页的相关技术措施,阻止用户对页面显示的信息进行复制和修改,最大程度地确保信息传播范围的最小化。(6)数据系统的迁移功能。由于计算机与网络技术发展的日新月异,在系统设计之初,就必须考虑到系统的可升级性,以便能够跟上技术的发展,不能出现技术升级了,数据无法使用的尴尬局面。具体要求为:第一,系统既能读取旧格式的电子档案,也能将有关信息写到新的格式上,当数据在不同系统间迁移时,应首先确保内容的真实和可用。第二,系统中的管理模块应具备较强的数据独立性,确保在软、硬件环境发生变化时,数据能够保持完整,并实现安全迁移。第三,系统内文件处理部分录入的数据与档案数据对应项目的格式应能够保证完全一致,并能根据归档标识实现归档文件的有效迁移。第四,系统设备更新或系统扩充时,相关部门应能够及时对电子档案信息进行迁移操作,并详细记录原系统设备、目标系统设备、被迁移电子档案情况等。 2.介质的安全。(1)与管理系统中所载部分重要信息对应的实体介质的安全性管理。如纸质文件、光盘、录音、录像等介质的安全性保护。主要要注意这些实体介质的保存环境,如温度、湿度要求等,同时,要对各种介质进行有效的复制,保证一定数量的复本。(2)数据备份机制。为了保证电子档案信息系统的安全性,可采用分布式存储、灾备技术或者服务器磁盘镜像等,及时对信息系统建立可靠的数据备份,实施异地保存。这样可以有效地防止自然灾害、黑客攻击和病毒感染等,确保电子档案信息的安全,提高远程访问的有效性,增强信息系统中数据库系统的容错率。 3.信息网络传输的安全。(1)系统数据分级管理。主要方法是物理隔离。根据电子信息保密级别,建设网络传输保障体系,将电子信息利用范围划分为不可用、内部使用和公众使用。内部使用的电子信息,应建设内部专网,保证网络传输安全,确保与互联网隔离。公众使用的电子信息,应确保网络畅通,不发生断网事故,同时,采取断点续传技术,以保证在发生传输中断的情况下,最终获取的电子档案副本具备完整性。(2)防范外部攻击。主要是指应用防火墙、入侵检测、防病毒、身份认证、安全审计等安全技术。电子档案信息系统要配备先进的入侵检测系统,及时发现来自网内外的非法入侵行为;安装的杀毒软件要及时更新病毒库,真正做到御“敌”于网外;加强电子档案信息系统的审计系统建设;设置自动启动的电子档案操作日志;从安全日志中分析入侵事件或非法访问,运用网络取证等手段有效遏制入侵、破坏电子档案系统的犯罪行为。(3)传输数据过程加密。在一个完善的安全的信息管理系统中,用户必须将其身份信息与使用请求发送给系统,系统自动利用认证机制,在验证用户身份真实、请求合理性之后,根据该用户对应的权限确定是否提供查阅数据,然后根据查阅数据内容、用户身份信息、利用时间等有关信息,自动生成认证签章(系统签名),并且利用水印、电子印章等相关技术,在查阅的文件上自动生成防伪水印系统。(4)系统并发数的控制。由于计算机网络的特点,多个用户可能同时对系统进行数据访问,为了确保系统数据的安全与稳定,我们必须采取相应的技术措施,如分步式系统、网站镜像等,当然,最简单的办法是对系统的并发数进行严格的控制,对同时在线人数进行一定的限制,以保证系统的正常高效运行。 4.信息使用的安全。(1)建立完善的系统访问跟踪机制。完善系统访问的跟踪记录功能,以便在发生各类安全事故时能够及时溯源,及时诊断,及时解决问题。(2)建立严格的权限管理机制。根据不同人群的不同需求,分配不同的查阅权限,如学生仅能查阅、管理自己的部分信息,对于重要信息的增加与修改,必须取得管理员的许可与授权,数据更新后亦须经过管理员的审核方可,以保证信息的真实性与客观性。(3)建立健全电子文档的归档与管理制度。(4)加强培训,提高相关人员对档案工作的重视程度。基于网络的学生信息管理系统的安全性问题是一项综合性课题,也是一项动态工程,我们不但要注重安全技术因素,不断完善和改进技术措施,又要注重安全管理,建立健全各项安全管理制度,强化管理,从而将学生信息管理系统的安全性研究引入更深层次。只有在安全管理制度完善落实、电子档案信息数据库安全建设、电子档案管理系统安全运行和一系列信息安全技术结合运用的基础上,学生信息管理系统才能得以安全、高效运行。(本文作者:赵文金单位:扬州职业大学) 学生信息管理系统论文:学生工作中对信息管理系统的需求 摘要:随着学院的发展,学生工作存在着对学生信息管理系统的需求,本文站在学院学生和教师的角度浅谈信息系统中可以简化日常工作的几个方面。 关键词:学生工作;信息管理系统;学生信息 1满洲里俄语职业学院概况 满洲里俄语职业学院是2010年经内蒙古自治区人民政府批准、教育部备案的一所公办全日制普通高等职业院校,坐落于中国最大的陆路口岸——满洲里市,2010年正式招收国家计划内高职专科学生。现开设应用俄语、国际经济与贸易、旅游管理、酒店管理、涉外旅游、报关与国际货运、金融管理与实务、艺术设计、家具设计、汽车技术服务与营销等专业。 2学生工作中对信息管理系统存在的需求 在学院的发展进程中,学生的服务与管理工作成为高校的工作的重心,这项工作关乎学生的切身利益和学校的未来发展。在以下三个方面都存在对信息管理系统的需求:(1)从服务学生角度。学生工作的宗旨是为学生提供优质的服务。学生工作中的重点、难点需要简化流程和提高效率,如每年招生阶段:从招生录取到新生报到;毕业阶段:从择业、实习到报到证的签发、档案发放;在校阶段:学生的奖助学金的评定、违纪情况处理、学籍成绩信息、学生历年缴费统计、学生对教师的打分、学生对餐食质量的评价体系。上述提及的工作项目,每年都会占用大量人力、物力、财力,随着办公自动化的应用于普及,一套较为完整的、实用的信息管理系统,可以在很大程度上提高学院为学生服务的质量;(2)从学校的管理角度。高校的各个职能部门均涉及学生的基础信息,而信息的相互交叉也越来越普遍。以往各部门因应管理的需要,每个部门都各自有一套单独的信息存储,进而产生了诸多问题,如采集的工作量大、耗时、费力;相同数据字段重复采集;对于个别数据字段变更产生滞后;没有一套统一的数据标准;(3)从提高教师工作效率角度。学校的政策信息及各项统计工作,通常是由班主任或辅导员完成上传、下达及整理的,为减轻班主任老师的工作强度,有些工作可以通过网络的交互来完成。例如,学生可以通过网络交互的功能在线为每位教师打分,无需大部分学生对每个教师进行纸质的涂卡打分,信息系统可以更加便捷、准确的得到结果。 3信息管理系统数据流程及数据库构成描述 如图1数据流程及数据构成所示,从学院各职能部门的具体工作对信息系统的数据流程进行描述。参照该图对数据库中的构成作简要的分析。(1)招生阶段的数据分析:1)基础数据导入系统,通过招生系统中预留的电话号码,通过短信息告知学生访问网站,可在网站用本人的准考证号查看自己的录取信息及通知书发放单号,同时完善个人基础信息,如是否申请生源地贷款、家庭贫困状况等,入学后将由班主任审核;2)网络自助缴纳学费,报名时财务部门提前掌握已缴费学生,简化报到手续,目前我院已经和中国银行合作实行网上自助缴费,学生可通过多种付费手段在网上缴费,效果良好,简单快捷;3)录取专业三年的培养方向和主干课程的分布、课时,以便提前做好准备。我院目前和多所俄罗斯高校建立交流访学关系,学生可在大三全年在合作院校访学,并实行学科学分的互相认定,浅谈学生信息管理系统——以满洲里俄语职业学院为例王嘉1,2(1.满洲里俄语职业学院;2.内蒙古大学满洲里学院,内蒙古满洲里021400)摘要:随着学院的发展,学生工作存在着对学生信息管理系统的需求,本文站在学院学生和教师的角度浅谈信息系统中可以简化日常工作的几个方面。关键词:学生工作;信息管理系统;学生信息DOI:10.16640/ki.37-1222/t.2016.07.126因而学生也可提取做好出国访学的相关准备;4)学校报到的相关事项办理,例如宿舍的提前申请,所需服装的尺寸。(2)入学阶段数据分析:学校各个部门充分共享相应的数据字段,并严格控制访问相应字段的权限。1)学工部门:学生电子档案的建立、助学金的发放记录,违纪记录,学生证发放次数记录,学生的诚信档案,勤工俭学审批(学生可以自主申请勤工俭学,学工老师根据数据库中的申请情况个别招聘);2)务部门:学籍信息;课程成绩(教师、学生都可查询),学生成绩在老师图1数据流程及数据库构成确认录入后不得更改;学生的选修课的自主选择;3)财务:统计学生的缴费记录,通过数据库生成的奖学金名单,统一发放到学生银行卡,可以实时掌握学生的欠费情况;4)各系部:任课老师录入学生的成绩,班主任录入学生的基础信息。并在系部设立相应用户具有查询学生成绩并打印的权限;5)舍务:学生日常信息录入,如晚归,夜不归寝,违规使用电器,备品的使用情况,为学工部门对学生违纪处理提供参考依据;6)学生:对个人信息可以变更申请;对教师打分;学校食堂餐食的评分;学生可了解通知公告的功能;对学校发展的意见建议。(3)毕业阶段数据分析:1)各系部学工或班主任:毕业生签约情况批量导入,如拟签约,已签约等,生成统计,实时掌握学生就业状态。为就业部门有针对性的开展就业市场开发工作提供依据;2)就业部门:生源审核;派遣状态更新;档案派往流向。实现学生可通过数据库自助查询派遣状态及档案派发情况;3)毕业生:每年学生毕业都会到各个部门盖章,完成毕业流转单,给老师学生带来诸多不便,如是否欠学费,在系统中有清晰的记载,不必每个学生在财务盖章确认。因而可以通过信息库简化毕业流程。 4小结 随着学院的日渐发展,学生信息系统的需求也日益显著。在软件的编码于实现方面尚待时日。随着信息技术的不断普及与应用,实现的成功也会更好的惠及教师和学生,方便学院的学生工作。 作者:王嘉 单位:1满洲里俄语职业学院 学生信息管理系统论文:学生教务信息管理系统设计与实现 摘要:现在对于教务系统管理人员来说,能够通过网络平台对学生信息进行相互传递,分析某班学生信息、对无关信息进行处理等等,而这一切都归功于电脑技术的快速发展。对于以前的管理办法来说,想要实现联网共享信息、远程操作、迅速及时传达信息等功能,可以说根本不可能实现,但通过现代最管理手段全部都能实现。正因为如此,现代管理手段有着不可估量的市场价值。 关键词:;教务管理系统;设计;实现 1国内外研究现状 美国和欧洲其他发展国家,政府非常支持建设数字化校园。所以各个学校都对本校的学籍以及教务等管理进行了信息化改造。在20世纪90年代之初,这些地区几乎所有的名牌院校都已经非常成功的实现了信息化,数字化校园。现在,全球的在互联网方面具有顶尖技术的大型公司都开始斥巨资用来开发与研究数字化校园。一般情况下,以上这种类型的软件对应群体是软件开发商。软件开发商在开发和使用自身企业或者是和自身企业相联系的软件的时候,关键是使用了下面的这两个不同的方法来设计与建设上述的那类技术。首先是需要购买在开发研究方面所需要的基础设施,像是桌面软件和服务器等。买这些基础设施就需要花费该公司大量的人力资源和物力资源。其次就是,根据对有关的虚拟主机与服务器不进行购买而是通过租赁的形式来获得使用权,这样就为企业节省了大量的人力物力资源,大大的节约了成本。但是若是这样做的话同时也降低了对后台服务器的控制权。数据化校园能够使全体师生在上网的过程中,可以让用户访问服务、处理器、存储设备等和他们相联系的设施。对学生和教师来讲,可以在运用校园信息化数据部署和应用程序在。基于同样的道路,可以选择任意的服务并对它们进行组合,这一来,在藕合程度方面还是比较低的。数字化校园运用了虚拟技术,云端或者本地的运行环境能够支持类型不同的编程语言,采用了改进的数据库。在我国,中国高等教育文献保障系统简称CALIS是第一个把信息化的应用带入到教务管理系统中的。其创造了没有访问界限的中国高等教育数字化校园。这所学校变成了社会经济和谐发展的重要因素,是至关重要的。根据之前的所的出的结论与未来发展的趋势,CALIS不仅实行了定位,而且还建议根据信息化来设计适合我国的数字化校园。以上所说的是,CALIS要构建植根于信息化平台的数字化校园。同样需要在全国、不同的地区、不同的学校都创建CALIS的数字化校园云服务中心。如此,大学生和教师就可以获取丰富的服务。同样,CALIS还可以为当地的数字化校园在建设云服务平台时给出有效的处理办法。建设CALIS的信息化平台,能够不断地提升信息化在数字化方面的进程。如此就为更深层次的优化数字化校园的服务结构部分给出了非常重要的可行性。信息化平台能够使数字化校园服务变得更加的虚拟,并且在此基础上,建设与分享图书馆的资源信息可以为数字化校园的发展带来巨大的美好前景。如此一来,我国的数字化校园也迈进了新时代。 2系统目标和总体需求 (1)系统目标。1)系统应该功能强大,操作过程简单明了;2)远程网络协同访问系统;3)对校园网实行开放,进行标准建设;4)可以对各种工作步骤进行传递;5)文件、数据安全可靠。(2)系统总体需求。学生想要对其个基本信息、下载学习有关资料、根据老师安排上传所布置的作业、等一列与网络有关的学习方法。现在只要登录网络管理系统都能够顺利实现。对于教师来说,凡是学生需要掌握的教学大纲、课辅资料、作业习题、参考课本等有利于学生更好学习的资料,均可以通过登陆网页系统来完成。这样一来,不仅增加了师生间的良好沟通,也极大地促进了网络教学目标的实施。另一方面。教务管理系统想要针对课程安排、教学任务、学生成绩查询、教师绩效考评等管理任务也能够通过网络平台实现自动化管理,而不再是以往的人工化。大大加快了工作效率。 3关于教务管理系统如何设计 设计系统时需要遵循的基本原则:(1)不但能够稳定不变还要相对靠谱。系统只要开始设计研发,将会持续运行,因此不允许中间因某些不稳定因素影响进程;(2)对外进行开放与拓展空间;(3)在世界范围内都处于先进水平且各项技术都比较成熟;(4)在实际应用当中,能够对其进行最大化利用且方便管理者管理。检验一个系统的优劣关键是看其实用性如何,里面的各项功能能否适用于用户需求,有无综合考虑用户的特点,或者根据用户日常习惯专项研究后再进行设计;(5)安全性。针对全部的用户来说,系统的管理机制必须安全可靠 4系统测试 通过对于软件进行测试,我们可以很容易的发现软件在设计之初与实现过程当中因为疏忽而产生的问题。相较于其他任何软件工程活动,软件测试的过程中所花费的工作量更多。假如对于软件测试不是有计划地进行,则会使得劳动和时间都造成浪费,这还不算,其中最为糟糕的是会对原有错误造成遗漏。所以,要想确保其所开发的软件质量,就必须要对软件进行系统化的测试。想要促进制定软件的测试方法,就要确保其策略拥有足够的灵活性;另一方面,一定要确保其严格性,这样的话在项目工程建设当中能够对项目提出合理策划,并进行追踪管理。软件测试理论中非常著名的舒曼(Shooman)模型理论这样描述软件测试策略:测试从许多方面来看和软件开发方法一样,是一个独立的过程,而且具有很多测试类型;早年我们处理程序出错主要是依靠谨慎的软件设计和程序员的个人智慧,而如今我们采用很多现代设计技术和正式技术评审来减少实现代码中的错误;与此类似,不同的测试方法也正在开始聚合成几种不同的途径和思想。其中所提到的途径和思想就是我们称之的“策略”。对于软件测试方法,在实际操作中,我们需要对其提供两种两种办法,即低级测试办法和高级测试办法。其中,确保低级测试可以对小段落的代码验证是否正确,相比而言,高级测试主要用于用户对于系统主要功能的满意度。软件测试的螺旋模型就能够为我们提供这样一种符合要求的软件测试策略。 5小结 我们可以从项目最初的选题、开题,随后对于项目的可行性进行论证以及所需要求进行分析,进一步的对项目总体进行详细设计,直至最后完成任务,当中的任意一个环节都让我对于软件开发工程有了更深一层的了解,在实施过程当中所遇到的每个技术性难题都为以后的工作积累了宝贵经验。 作者:蒋永伟 单位:湖北工业大学 学生信息管理系统论文:学生信息管理系统的设计 摘要:随着学校规模扩大,学生人数迅速增加,采用纸介质来管理学生信息的办法已经不能适应时代的发展,推行计算机信息管理系统来管理学生信息是大势所趋。 关键词:信息管理系统;功能模块;数据库 目前大多数学校对于学生信息的管理仍未实现计算机系统化管理,不同管理人员的管理方式方法不尽相同,容易造成数据不一致。因此建立学生信息管理系统就是要使学生信息的管理方式得以规范化。即采用计算机技术处理事务,使信息能够方便地、高效地保存和管理;管理方式遵循一定的流程,提高管理人员的工作效率;同时又能实现迅速、全方位的信息采集与信息处理,为学校管理日常事务提供科学的依据。 信息化管理是当今的一个发展趋势,其优势主要体现在:一方面经过信息管理系统处理的信息具备规范化以及保密性,另一方面采用信息管理系统可减少不同人员之间操作上的差异性,减少人为错误。学生信息管理是每所学校都必须面对的问题,一直以来人们使用传统的人工方式进行学生的信息管理,这种管理方式存在许多弊端:手工工作量大,难免出现人为失误,数据难以统计与分析;学籍表、成绩单格式不规范、不统一等。面对越来越庞大的信息,学校特别需要专门管理学生信息的计算机应用系统。通过建立这样的系统,可以规范学生各种信息的管理,提高学生信息管理效率,快速查询信息和进行科学统计,减少管理方面的工作量和成本。 因此,开发一个信息系统,帮助管理部门和广大教师提高工作效率,实现学生管理工作的系统化、规范化和自动化,其意义是显而易见的。 一、系统分析与设计 本系统主要针对各类学校学生管理要求进行设计,在开发完成之时应该具备一定的先进性、实用性,保证系统不需要在短期内进行大规模调整;同时应考虑硬件要求和可移植性,避免学校因为使用系统而大量投资升级设备。系统应该实现的功能目标有: (1)能够系统地管理学生的各类信息;(2)能够快速地进行学生各类信息的查询;(3)要求有良好的人机界面,原始数据的编辑简单方便,数据稳定性好;(4)减少人工的参与和基础信息的录入,具有良好的自治功能和信息循环。 该系统的开发包括后台数据库的设计及前台应用程序的开发两个方面。对于数据库的设计要求数据的一致性和完整性强,数据的安全性好;而对应用程序要求功能完整,方便使用,浏览统计,能够实现数据更新等。学生信息管理系统是以学校管理方式为实例而设计的一种应用系统,系统的前台设计主要包括界面设计,菜单设计,超链接几个方面,数据系统的主要功能模块有系统管理、学籍管理、班级管理、课程管理、成绩管理5大管理模块,使用者通过设定的账号和密码登录后即可使用该系统的相关功能进行数据操作,系统的特点是通用性和简单操作性。各模块主要功能描述如下: (1)系统管理模块:该模块主要功能是验证使用该系统的用户是否合法,并使操作记录可以追踪,这是基于系统安全性的考虑包括添加用户,修改密码等。(2)学籍管理模块:该模块主要功能是实现对学生个人信息的管理与查询,包括记录的增、改、删操作及多种查询方式功能。(3)班级管理模块:该模块包括系院设置与班级设置两个子模块,包括系院、班级相关信息的浏览、增改删操作及查询等功能。(4)课程管理模块:该模块主要任务是对课程信息的增改删操作,对各个班级的课程进行设置,以及相关课程信息的查询等。(5)成绩管理模块:该模块是以班级为单位,查询指定课程的成绩列表;也可以编辑学生成绩。生成成绩单窗口的功能主要是生成学生个人成绩列表,并自动计算平均成绩。 二、功能模块的实现 设计学生信息管理系统主要从模块设计、数据库设计、功能整合等几个方面开始入手,每个模块通过数据库相互关联,所以在数据库设计时要充分考虑数据的有效性,减少数据冗余。由于操作人员不一定是专业的计算机人员,所以要求系统有良好的人机界面。系统采用自上而下的设计思想,在Windows XP Professional操作系统环境下,用VisualBasic6.0作为程序开发设计工具,使用Microsoft SQL Server 2000进行数据库设计,使用ADO数据库接口,通过ODBC 的方法进行数据库访问,采用程序分层的架构实现对资源的全盘管理。 在学生信息管理系统中,需要完成的功能比较多,而且几乎所有的功能都涉及到数据库,为了简化代码复杂性,将ADO访问数据库的一些方法和对象定义在一个公共模块――DataBase.bas中,系统运行时将直接调用该模块,实现数据传输和操作。模块的功能总结起来有几类:浏览、增加、修改、删除和查询。以班级管理模块为例,添加、修改班级信息主要通过设定判断标志位来执行相应的操作,使用ADO数据集传递信息更新数据库。删除功能则可通过调用定义好的公共模块实现,系统中ExecuteSQL是定义用于执行SQL语句的过程,包括更新、删除和插入语句。 实现各个模块功能的编码及调试后,将系统进行整合,然后编译生成可执行文件。最后对系统进行测试,系统测试的目的是验证软件与设计需求是否一致,通过检验结果的可靠性和正确性消除错误,保证软件质量。 三、结束语 随着教育体制改革的深入,学校规模不断扩大,学生人数不断增加,使用计算机信息系统对学生信息进行管理,即能够极大地提高学校管理的效率,也是学校走向科学化、规范化管理的必由之路。 学生管理是一项繁琐而艰巨的工作,学生信息管理系统所需的功能也是相当强大的,本系统只实现了学生管理的部分功能,为了更加便于管理及更全面地掌握学生在校期间的信息,本系统仍可进行发展和完善。
优秀计算机论文:计算机教育中计算机科学技术的应用 摘要:在科学技术不断发展的今天,计算机在人类生活中的应用十分普遍。计算机教育已经面向大众化,各学校已把计算机作为计算机教育的工具加以利用,提高计算机教育的教学水平是时展所面临的必然趋势。 关键词:计算机科学技术;计算机教育;实践应用 在社会环境日新月异的变化中,教育部门也提出了新的教育理念,在全社会都在倡导综合素质教育的同时,学校的教育改革已经逐步深入到各校园中。近年来,计算机技术在我国的应用已经十分广泛。当前,在社会对人才要求越来越高的情况下,计算机教育发挥了一定的作用,对教育改革的推进有了进一步的成果。传统的教学手段被计算机技术的发展逐步取代,无论是作为辅导工具,还是学生知识的积累,计算机技术的应用都是利大于弊。教师可以把计算机当成教学辅导工具,在实际教学中利用计算机技术进行教学工作,学生可以把计算机当成学习工具,丰富学生的学习内容,为学生提供学习资源,使学习变得更有乐趣。在学科之间计算机也能发挥作用,进行有机结合,为教师和学生提供便利。计算机教育作为近年来新兴的课程,教师教授学生操作计算机的学习过程就是计算机的教育,它是计算机学科本身所具有的教育活动,目前,在中小学课程安排中,有专门的计算机课程设置。多媒体教学、远程教育等利用计算机进行的教学方法和活动,与学习有关的内容都可以利用计算机来进行。 1计算机科学技术在计算机教育中的应用 1.1有助于教师日常的教学管理 计算机技术在现实生活中十分普及,并广泛的应用到教育领域中。简洁高效是计算机应用中的特点,在日常的教学管理中,教师可以通过计算机对学生的学习过程或日常行为进行管理,教师布置作业后,学生可以直接把作业发送到计算机中,教师利用计算机进行批阅,这样既准确又节省时间,教师也有更多的时间为学生讲解课程。计算机技术的教学管理可以规范学生的日常学习和对班级的管理,做到公平公正。在提高学生学习水平的同时,也大大地提高了教师的管理效率。 1.2方便学生的日常学习 目前,很多学校已经充分地应用到计算机科学技术,并且效果显著,深得家长们的好评。对计算机的应用不受时间和空间的限制,学生在任何时间、任何地点,有不会的难题都可以通过网络搜索查找资料,来解决学习上的困难。同时,教师与学生家长之间建立网络连接,学生放学后,教师布置作业,学生可以在做完作业后第一时间发送给老师,教师在网络上就可以对学生进行辅导,使学生的学习不受时间的限制,随时提出疑问。教师也可以利用业余时间给学生发送一些难题,让学生思考,并在网络上进行探讨,这些都是方便学生日常学习的行为。网络上的信息相对丰富,学生在网络资料中可能发现不同的解题方案,学生随时都可以与教师和同学进行积极讨论,活跃课堂的气氛,提高学生的学习兴趣。网络技术对于不同水平的学生也有一定的帮助,对课堂上教师讲解的问题,没有完全理解的学生,可以利用计算机查找,重新巩固教师讲解的内容,并充分的理解教师讲解的内容,还可以查找一些课外资料来加深记忆,这种学习方式,不受课堂的约束,可以让学生轻松完成学习任务。 1.3在丰富教学资源的同时节约教育资本 计算机科学技术的应用,在一定程度上丰富了教师的教学手段,教师可以利用计算机技术进行多媒体教学,在网上搜索一些图片或视频给学生观看,结合所学的内容,让学生在学习过程中更加直观、深刻的领悟知识。教师可以利用一些教学软件,如PPT的应用,进行文稿演示,把书本的内容变成电子稿的形式,吸引学生的注意力,增加学生的学习兴趣。在平时的考试中,教师可以利用计算机科学技术实行机考模式,让学生用计算机考试,这样可以节约大量的纸张和笔墨,还可以加强学生对学习的重视程度。减少学生的学习成本,使教学的方式变得多种多样,吸引学生学习的动力。在学生进行语言背诵时,教师可以为学生配上一些音乐,给学生提供资源,让学生产生浓厚的学习兴趣,同时提高学生的学习质量。 2计算机教育中出现的问题及解决途径 目前,在我国各中小学课程设置中都安排计算机课程学习,但真正重视计算机教育的学校少之又少。学校只是开设了计算机教育课程,但没有真正把这门课程作为重点培养来辅导学生的学习,中小学的计算机课程也只是浅显的掌握计算机的基本操作,对于更深层次的内容并没有过多讲述,很多学校计算机课堂变成学生玩游戏的场所,这是对计算机教育不够重视的一大因素。计算机教育不是一个简单的辅助工具,学校应充分利用计算机技术来实施教学工作,把对计算机的学习融入到学生的日常教育中。当前,计算机教育较为成熟的仍然是高等教育领域,受限于教育体制和经济条件,中小学并未实现真正意义上的计算机教育;针对上述问题,未来计算机科学技术在计算机教育中应当发挥更大的作用,为完善计算机教育提供有益的帮助。 2.1改变教师对计算机教育的看法和理念 将计算机真正地融入到学科教育体系中去,引导学生合理充分利用计算机软硬件来完成该学科的学习活动,借助计算机大力培养学生的自学能力。 2.2提升学生对于计算机教育的认知 教师要引导学生将兴趣转移到借助于计算机来实现获得更多有益的知识上,使学生通过计算机资源丰富、交流便捷的特点,更快、更容易地吸收和消化各科知识,全面提升学生的综合素质。 2.3应当进行积极不断的创新 教师和学生应了解和关注计算机科学技术的发展,随着计算机科学技术的发展,不断调整自己的教学模式和学习方法,不断进行创新,以应对瞬息万变又竞争激烈的现代社会。 3结语 我国的教育改革已经持续多年,我国的教育体制本身就存在着不少缺陷和问题,亟须通过大刀阔斧的改革来解决。计算机科学技术在当前社会的影响力巨大,大力推行计算机教育成为当前时代教育改革的一个重点。随着计算机科学技术的不断发展和教育改革的不断深入,相信计算机教育会发挥出更加重要的作用。 作者:石家华 单位:吉林省长春市招生委员会办公室 优秀计算机论文:大学生物科学教学中计算机的应用 摘要:计算机技术的不断发展,各种应用方式不断被推广,但是高校中的应用一直都没有显著的提高,主要原因在于大家对计算机应用的本身认识不够清晰,所以对课程教学中与计算机的具体结合认识也不足。但是生物科学教学中利用计算机进行教学,可以解决传统教学中相应的问题,提高教学的效率和质量,所以如何使得计算机更好地在大学的生物科学教学中发挥最大价值是相关人士研究的重点。文章就当下的背景和应用方式进行分析,提出相应的看法。 关键词:计算机技术;生物科学领域;应用研究 一、前言 计算机辅助教学的研究有一定的历史发展,但是高校中的研究一直处于较为缓慢的发展状况。首先是因为高校的教学投入有一定的限制,所以呈现出的硬件条件不能满足发展的需要,缺乏对现成教学软件的认识等都是较为主要的原因。另外也有对计算机应用了解较少而导致的误解,使得计算机与大学专业教学的开发使用无法在实践中发挥应该具有的价值。 二、计算机在大学生物科学研究中的现状 生物科学的空前发展决定着大学生物科学课程必将面临着一系列科学的变革,当下的生物科学知识类别空前复杂,专业研究更加深入,成果信息也在不断随着社会发展更新。大学生在生物科学教育中迫切需要解决的问题是如何更好地掌握整个生物科学的知识体系,了解到科学研究的成果,在主动把握专业方向的过程中,拥有生物科学研究和应用的技术与能力。目前,计算机在高校中的普及程度已经有了飞跃般的发展,但是计算机在教学上的应用还是会被误解成较为复杂的程序设计,以及具体的操作程序会非常复杂。计算机的应用实际上是对老师的讲解起一定的辅助作用,所以最终的课程教学依旧离不开老师,于是在推行过程中认为其存在的价值与付出的成本无法平衡,于是领导的认识不足便也成为阻碍其发展的又一层阻力。计算机网络在教学中的应用有利于直接与用户端建立联系,用户在人际互动的使用中,获取相应的知识信息,所以实际上对教学内容的重视程度不仅不减,还能提高传达知识信息的多样化展现方式。当下的教学手段应用较为广泛的是幻灯片等,因为制作较为简单,成本低廉,对使用的技能要求也较低,所以长期占据使用功能的重要地位。但是在使用过程中,也表现出不易储存、对使用技能的要求较低且形式单调等问题,学生如果在制造等方面的能力欠缺,便不能主动参与其中,所以对学生的能力要求实际上是进一步的加大。计算机在教学过程中大量应用的好处就是,可以基本上取代和弥补传统教学手段以及课堂教学的不足,大大丰富教学内容的同时,加快知识更新换代的速度。 三、计算机在大学生物科学研究中的应用 根据当下高校在实践中的应用方式分析,由于硬件设施尚有欠缺等,计算机在生物科学教学活动中发挥的作用主要有以下几点: 1.信息的处理 计算机的信息来源主要是计算机自身存储的信息资料,通过各种存储器对外接收的设备或者是终端及网络在拓宽人们视线的过程中,搜集到的各种教学科研的信息。其中可能是使用者自身存储的整理过的文档或者是图片等,也有可能是实验中利用其他存储装置产生的图文等,这些都是在教学过程中可以使用的材料。许多网站上有专门为生物科学教学科研服务的信息,在讲述理论知识的过程中,可以利用视频等,不仅可以促进学生对于理论的认识,也可以使得学生更好的进入情景中获得知识。特别是在高校的教学过程中,利用计算机可以拓展学生的阅读资料,实现各个学校之间的信息交流,对整个国家的教育都是有力的推动。 2.编写电子教案 生物科学的学科教学要结合时代的发展,因为研究的成果都在日新月异的飞速发展,所以相应的要求也会不断变化,生物科学专业的学生需要将自己的内容进行不断地更新。传统的教学方式中,教室都是利用笔和纸对教学提纲的记录和设计,所以一旦观点发生变化,进行修改等都非常麻烦,不仅费时间还费精力。但是利用计算机进行教学,就可以将教学的资料进行数字化存储,不断的修改也容易简单。在进行课程陈述的时候,也可以将回执的图片等利用幻灯片等形式进行播放,便于学生了解到教学的意义,也可以使得学生明白整个教学的具体安排,提前做好规划,保持教案的体系完整性,也使得教案发挥更大的价值。 3.课堂的教学方式 计算机在生物科学教学中应用,表现最为明显的便是课堂教学方式。一般进行教学的应该是专门的教学软件,但是当下部分教学软件依旧在不断完善的过程中,制作或者是获得一份完整的课件是一件非常困难的事情,适合课堂教学的高质量的软件制作所需要的人才也存在一定的限制,所以利用计算机进行基本的小课件等制作还是有着明显的意义的。 4.实践的具体模拟 生物科学中的大量研究都需要对研究对象进行长期的观察,观察整个研究的生命活动的全过程。但是可能只有实验者才有机会看见整个过程的神奇之处,也使得传统的教学中学生缺乏代入的情景,学习兴趣较低。利用计算机网络进行教学,可以将整个生产活动进行再现,如“活动”的研究对象植株的生长、血液的循环以及物质的新陈代谢等,都可以利用计算机进行一定的再现,方便学生可以自己观察实验过程中的变化,明白生物科学研究中的有趣之处。在记录研究数据的过程中,也可以利用计算机网络对分子的专业等进行研究,让学生理解和接受,利用计算机绘制出的数据统计图等也更加生动直观,对于后期的数据分析和研究都有着非常重要的意义。 四、结束语 综上所述,自动化教学在教育界的普及是教学随着时展的重要表现,也可以缩短教学的时间,提高整个教学的效率和学生学习的质量,扩大教学的容量,方便知识的扩充和更新,刺激学习者多角度获得教学成果。当今时代是知识信息的时代,新概念以及新技术等都层出不穷,只有通过计算机技术才能在短时间内对这些事物做出回应,引导着现代教学手段变革的方向。 作者:王娱 单位:吉林广播电视大学白城分校 优秀计算机论文:中职计算机基础高效课堂探索 摘要:本文阐述了微课引领下的中职计算机基础高效课堂的内涵,并详细介绍了微课引领下的中职计算机基础高效课堂的基本流程,探讨了微课引领下的中职计算机基础高效课堂的实践和反思。 关键词:微课;中职计算机基础;高效课堂;教学模式 随着近年来微课等新的教育方式的出现,绝大多数学校也积极投身于新一轮的课改当中。本文试图结合自己的教学实践和思考,对“微课”引领下的中职计算机基础高效课堂模式进行探讨。借助微课,通过开展课前预习,课后复习,可以将课堂的重点难点以微视频的形式先给学生,逐步实现学生先学,遇到问题教师在课堂上进行引导,学生在课后对教学重难点进行巩固。 一、微课引领下的中职计算机基础高效课堂的内涵 高效课堂,就是教育教学效率或效果相当高的课堂。在新课改理念下,必须突出学生的主体地位,把课堂交还给学生,教师成为课堂的组织者、引导者和参与者。只有这样,才能充分的调动学生学习的积极性和主动性,让学生成为课堂的主人。所谓“微课”,其实质就是一段五至十分钟左右,讲解一个碎片化的知识点或者作业题的一种微视频。微课的内涵是落实学生的课堂主体地位,培养学生自主学习的习惯和能力。通过课后学生自学和巩固,来达到提高课堂效率的目的,向有限的课堂教学时间要效益,要质量。微课的播放十分的方便:既可以在课堂上花几分钟播放学习,更多的也可以在课后对学生进行有针对性的辅导。微课与传统的多媒体教学有着本质的区别,微课重在解决学生的课前预习和课后巩固,是课堂教学的有效的延伸。传统的多媒体只是课上的一种展示的手段,没有微课的指导自学的功能。中职计算机基础高效课堂的优秀是以人为本,以学生的发展为本。它强调构造一种可持续发展的、和谐的高效课堂。这一课堂注重在教学过程中学生对课堂知识的预习和复习,提高学生对教授内容的认知能力,将学校、课堂、教师、学生、家庭这五个要素有效的整合在一起,形成合力,有效的解决学生学习过程中所遇到的困难,减轻学生的负担。 二、微课引领下的中职计算机基础高效课堂的基本流程 传统的中职计算机基础课堂,是以老师向学生灌输知识为主,枯燥乏味,效率低下,老师在上面讲的津津有味,学生却低着头昏昏欲睡。微课的出现,改变了原有的教学方式,转变为先学后教。学生在自己的电脑上打开教师预先录制好的下一节新课的微课进行预习,大大提高了计算机基础课堂效率。学生的主体地位得到充分的体现,调动了学生的主观能动性和学习的兴趣,让学生真正成为课堂的主人。 1、学生利用碎片时间看微课视频 教师提前制作好上课的微课视频,将视频发到校园网的教学平台或者通过U盘拷给学生。学生上课前一天利用碎片时间打开指定微课视屏。学生可以按照步骤,边看视屏边操作,激发学生的学习兴趣和求知欲,达到让学生掌握该知识点,提高课堂效率的目的。 2、学生通过微课完成预学案 教师在制作微课的同时编制一份与微课视频配套的预学案,学生边看视频,边完成预学案上的题目,引导学生在学习视频的同时进行思考,达到提高预习效率的目的。教师通过批阅学生完成的预学案,也能详细了解到班级里每一位同学的预习情况及存在的问题。对于普遍存在的一些问题,上课时教师可以一起进行解答和点拨,对于大家都能解决的问题,则可以一带而过,有效的提高了课堂的效率。 3、课上小组合作探究 学生通过提前看微课对新课进行自主探究以后,对一小部分内容还心存疑问,无法解答。因此必须进行进一步的探究。课堂上的小组合作探究就能很好的解决这个问题。小组里的同学逐个提出自己的问题,组里的其他同学进行解答,既提高了组里每一位同学的知识,又加深了学生对问题的理解。通过讨论,让学生的学习天性自由释放,使学生进入“学如不及,犹恐失之”的学习状态。学生个体的探究有时不是很深刻,通过多元、多向、多层次的讨论,使学生的认知水平上升到更深的层次,取得更佳的学习效果。 4、各小组课上展示交流 小组合作探究后尚留有疑问,可以到本环节进行解答。各小组提出自己的问题,由其它的小组进行解答。通过展示,向学困生提供了一个借鉴的对象,也为优秀生提供了一个比较碰撞的机会。如果通过该环节后仍有没法解决的问题,可由老师进行点拨和启发,引导大家解决。 5、当堂检测和课堂反思 课堂检测是进一步深入理解知识并进行实际的应用,掌握技能技巧,培养积极的情感和价值观。课堂练习要突出基础性和典型性。课堂反思的过程,是对课堂学习的总结和升华,更有利于高效课堂的实现。 6、课后通过微课进行复习 新课上完以后,每个学生都可以有针对性的打开自己掌握的比较薄弱的部分内容的微课进行及时的复习和提高,加深理解。也可以回顾典型案例,由于微课具有有声有色的特点,因此,仿佛又再一次置身与课堂之中,聆听一遍教师的讲解,身临其境,印象更加深刻。 三、微课引领下的中职计算机基础高效课堂的实践和反思 在微课引领下的高效数学课堂中,我们发现了一些令人欣喜的转变: 1、学生学习的转变 (1)师生互动,生生互动,努力构建和谐的教育网络 微课的教学资源与我们的教学内容同步,我们在教学中充分利用这一资源,加强师生能力的培养和提高。通过师生互动,生生互动,努力构建和谐的教育网络。微课的出现,让课堂教学得以延伸,师生联动携手共创高效课堂。 (2)大大提高学生的学习兴趣 实施了微课教学,先学后教以后,学生可以对着电脑屏幕,边看微课,边完成相应任务即可。学生的学习兴趣被彻底激活,由跟着老师学转变为自主的去学,由简单的重复操作转变为深入的研究操作。 2、教师上课的转变 传统的教师上课总是按照预先设计好的教案,按部就班的进行教学,学生往往被老师牵着鼻子走,学生的主体地位也无法得到体现。学生的自主性得不到体现,教学效果不突出,课堂效率低下。而微课所体现的是先学后教,以学定教。在这个过程中,教师一直跟着学生走,以学生为中心,围着学生转,真正体现了学生的主体地位,而教师从知识的传授者转变为学生学习的组织者,合作者和引导者。教师成为了学生的伙伴和朋友,在课堂上认真聆听学生的教的过程,以及通过合作学习得出的知识和方法。当然,在这个过程中,我们也发现了一些值得反思的问题。 3、实施微课教学的反思 (1)微课视频的制作存在问题 微课的制作基于中职计算机基础高效课堂的实现是相当重要的。然而,在实际操作中也发现了许多问题:有些微课视频内容过多,过杂,想要面面俱到,实则重点难点不突出,十分混乱。有的老师选择的案例难度太高,很难通过5到10分钟清楚的讲解等等,这些都给学生的自主学习带来了很大的困扰。微课引领下的中职计算机基础高效课堂的探索还处于初级阶段,距离理想意义下的高效课堂还有一段距离。但微课可以使学生和老师有机的结合,成为一个整体,完全符合新课改和高效课堂的要求。我们制作微课是为了更好地帮助学生学习。我们坚信,随着微课的不断的研究实践,中职计算机基础高效课堂肯定能更好的得到实现。 作者:王晓燕 单位:宿迁开放大学 优秀计算机论文:计算机网络管理及安全技术分析 摘要:新时期下,随着我国信息技术的蓬勃发展,计算机网络技术更加成熟,其作用更加明显、性能也在不断优化。当前,计算机已经广泛应用于人们的生活和工作中,为社会带来了科技的便利,丰富人们业余生活的同时,加快了社会节奏。但是在具体应用中,计算机技术也具有明显的缺陷,为人们带来了一定的困扰。在此背景下,该文主要针对计算机网络管理及其相关安全技术进行分析和阐述,希望给予我国相关领域以参考和借鉴。 关键词:计算机网络管理;安全技术;问题;解决措施 当前,随着科技的更新与时代的进步,网络技术和计算机技术也获得了快速的发展,人类社会已经进入到信息化时代。为了保证用户的网络安全,对计算机网络加强管理和优化具有积极意义。虽然计算机网络为用户提供了更加丰富多彩的精神享受,为人们的休闲、工作和生活带来科技便利,提升了人们对科技的体验,但是,由于其存在一定的技术弊端,例如黑客、木马病毒攻击等,为其网络安全和管理带来了严重的威胁。因此,为了为网络用户创设一个安全的使用环境,需要对计算机网络加强优化管理,提高其安全性和可靠性。 1加强计算机网络管理的积极意义 新时期下,社会与科技不断发展,居民的生活水平获得显著提升,在信息时代大背景下,为了切实满足人们对生活高品质的要求、适应时代的信息化需求,计算机网络逐渐在生活以及生产中获得深入应用,并且受到个人、企业以及政府部门用户的青睐和欢迎。计算机网络具有较强的时效性、共享性、开放性以及全球性,用户利用计算机网络能够及时获取知识和信息,关注每天发生在我们身边的重大事件。同时,计算机网络还能够提供给用户更多的休闲选择,人们利用计算机网络可以网上冲浪、网上学习、网上交友以及网上购物,足不出户就能满足用户的交际以及消费需求。但是由于计算机网络具有较强的开放性,容易受到不法分子的攻击,为用户带来一定的经济损失,因此,优化计算机网络管理,可以切实保证用户的使用安全,切实维护用户的经济利益。 2计算机网络管理中的安全隐患分析 2.1安全防护技术落后 当前,计算机系统不断升级和更新,很多用户依然沿用以往的网络安全管理系统,安全防护技术落后陈旧,不能与最新的病毒相抗衡,导致网络潜存着巨大的安全隐患。同时,用户没有应用先进的安全监控技术,导致网络容易遭到黑客攻击,为各种恶意软件和木马病毒的入侵提供了可乘之机。 2.2人为因素和自然灾害 首先,通讯设备、计算机系统以及相关硬件十分容易受到环境因素和自然灾害的影响,例如建筑物破坏、泥石流、水灾、风暴、地震以及雷电等,都可能导致计算机网络出现安全故障;其次,一些生活中常见的偶然因素也是导致计算机网络出现故障的重要原因,例如硬件失灵、设备失常以及电源故障等,为计算机系统带来较大的破坏;最后,人为因素也会对计算机系统带来直接影响,例如密码泄露、机房被盗、渎职行为等。 2.3黑客攻击 当前,随着信息技术的蓬勃发展,黑客入侵已经成为危害较大的社会性问题,黑客通过高超的技术,利用网络系统存在的漏洞缺陷和不完整性,非法入侵用户的计算机系统,并且将用户计算机作为攻击目标,修改用户信息、窃取重要数据、盗取商业文件以及获取他人隐私等,导致用户遭受严重的损失。当前,黑客入侵的范围更加广泛,涉及个人账户、经济系统、政治系统以及金融系统等多个领域,对社会正常秩序带来严重的影响。 2.4垃圾软件与计算机病毒 木马病毒是破坏计算机系统的主流方式,其本质是一个可执行码程序,并且具难以根除、传播速度快、复制能力强等特点,其植入于计算机网络后,会隐藏于系统中,并且在网络中进行大量的复制,病毒一旦爆发,会对网络系统造成严重的破坏,甚至可能导致系统崩溃以及硬盘损坏等情况,为用户带来严重的经济损失。同时,一些不法分子利用网络的自由性和开放性,利用网络大肆传播政治、宗教以及商业方面的资料,并且利用邮件将资料强行发送给用户,进而实现自己的利益目的。 3计算机网络管理安全技术分析 3.1应用网络加密技术 加密技术具有悠久的历史,其在摩尔斯电码时期就已经获得了应用,在信息化时代下,加密技术依然具有重要的作用。例如,利用网络传送大量数据、电子文件的过程中,采用明码传输可能会导致文件泄漏,文件如果具有较强的机密性和商业性,会导致企业蒙受巨大的经济损失,因此,需要应用加密技术对文件进行加密,针对机密性较高的文件,要应用多次加密技术,对文件数据和信息进行科学保护。当前,应用比较广泛以及最为安全的加密技术为“双密码”模式,双重密码只要不完全泄漏,就可以保证文件的安全。双密码技术主要采用线下密码和线上密码相结合的方式,线上密码主要是用户自己设定的数字密码,线下密码为密保卡或者U盾等。 3.2应用防火墙技术 防火墙技术是计算机网络最为基本、最为有效的防止网络攻击的方式,其具有较强的网络防护功能,可以有效防止木马病毒、恶意软件以及黑客的入侵。防火墙虽然形式陈旧,但是依然在网络管理中起到了关键作用,一些大型的电商企业和数据库公司,都将网络防护墙技术作为保护数据信息的首要选择,并且投入较大的资金量用于防火墙建设,进而保证公司运转的稳定与安全。防火墙技术的主要原理为,将线上技术与物理技术充分结合,通过设置数据屏障,有选择的过滤所有信息,如果不在白名单内,外部用户不能穿过防火墙访问内部网络。因此,防火墙技术依然是当前我国各大企业进行计算机网络管理的首要选择。 3.3应用身份认证技术 身份认证技术主要以防火墙技术为基础,随着科技的发展,黑客的攻击手段也在不断更新,一些黑客可以穿过防火墙,绕过相关检测软件,获取网络访问权限,进而为内部网路进行入侵和攻击,而在面对高科技含量的攻击手段时,防火墙的作用被明显弱化,因此,需要采用与网络隔离的身份认证技术。例如,在对企业优秀数据进行管理的过程中,企业要在完善安全管理网络的同时,设置物理身份认证技术,虹膜认证和指纹认证都可以保证密码权限的唯一性。通过身份认证技术可以有效屏蔽黑客入侵,进而防止由于数据盗取而造成经济损失。 3.4应用病毒查杀技术 当前,很多企业的网络基本都不会与外部网络相连接,也不用过于担心木马程序、病毒以及流氓软件的侵袭,但是数据信息在内部网络的传输过程中,仍然需要在短时间内与外部网络相连,如果黑客在连接阶段设计具有较强攻击性的病毒代码,病毒就会随着数据传输而植入到企业内部网络中。在病毒植入后,其并不会立即开展网络攻击,而是选择隐藏于系统内,在系统的运行中进行传播和复制,如果病毒达到一定的数量,就会在内部网络中全面爆发,甚至导致系统出现崩溃和瘫痪的情况,为企业带来严重的经济损失。针对这种情况,企业要应用病毒查杀技术,针对当前流行病毒的特征进行定期扫描和排查,并且安装先进而有效的病毒查杀软件,对各种样本数据进行科学分析,清除系统内可能潜存的病毒。当前,随着我国云技术的发展与完善,企业也可以借助云技术对各种病毒进行查杀,进而保证计算机网络的安全运行。 4结束语 总而言之,当前我国在计算机网络管理中依然存在一些问题,尤其是系统数据和个人信息的安全管理中,存在被入侵和盗取的隐患。新时期下,计算机已经成为家庭生活和企业管理的重要工具,其应用也必将更加广泛和深入,因此,用户一定要通过科学的安全技术保护计算机网络,对重要数据进行定期备份,防止造成不可挽回的损失。 作者:翟丽 单位:淄博职业学院 优秀计算机论文:高职计算机教学创新思维能力培养 摘要:计算机教学课程在整个高职院校教育教学中占有重要位置,分析了高职计算机教学中学生计算机思维能力的培养,为高职学生计算机思维能力的培养提出一些有价值的意见和建议。 关键词:高职院校;计算机教学;创新思维;发展;能力;策略 对计算机教学而言,教学的重点是以计算机知识为基础,不断培养学生的思维方式,让学生能够拥有计算机思维,以对待计算机的相关问题,并用计算机的逻辑来分析计算机问题,从而保障学生能够形成与自身思维能力相适应的综合计算机能力,这也是当前高职院校计算机教育的最终目标。学生对计算机的兴趣还是比较高的,只要教师在落实计算机教学工作的过程中对学生加以引导,那么激发学生学习计算机知识的积极性并不难。 1提升教师的综合教学能力 高职计算机教学要对学生的创新思维进行培养,首先要解决的问题是教师对高职计算机教学的认知。要强化教师的教学意识,不断提高教师对高职计算机教学的整体把控力。只有这样才能做好高职计算机的教学工作,才能够实现学生综合计算机思维能力的全面发展。除此之外,还要做好教师的交流工作,不断强化自身的思维逻辑能力。要让教师将计算机思维教学作为高职院校计算机课堂教学的主要出发点。这样才能让计算机教学真正落实到培养学生的计算机思维能力上,让计算机教学能够从知识教学逐渐转变为思维教学,进而保证学生的计算机思维能力得到综合发展。 2教学方法多样化 2.1逆向思维教学 高职计算机教师要多尝试一些逆向思维进行教学,将问题的分析、问题关键点以及解决问题的思维逻辑链条都打破重组。教师可以先将计算机问题的答案告诉学生,这样做是为了保障学生对计算机的结果能够有一个预先的认知。然后再让学生通过答案来了解计算机教学过程中的关键点,以进行逆向的推导,这样就可以利用结果来分析整个计算过程,用结果来促进认知理解,运用结果不断激发学生的反向思维。这种教学方法可以激发学生对问题逻辑的认识和理解,对提高学生的创造性思维非常有帮助。 2.2运用现实生活营造计算机教学情境 高职计算机教师可以利用实际的生活情境对计算机教学情境进行塑造和延伸,让学生能够将生活中常见到的问题计算机化,进而提升学生对计算机问题的抽象整理能力。将计算机知识逐渐向生活化方向发展,可以利用实际的生活经验对学生的创造性思维进行培养,从而提升学生的计算机学习动力。 2.3组织团体学习 高职计算机教师还可以根据学生的实际学习情况,组织学生创建内部学习小组,通过学生之间的沟通和交流,学生们的学习能力及团队合作能力都会得到极大的提升,且不同思维的碰撞也会出现新奇的火花,这样不仅可以保证学习小组内部的和谐发展,还能激发学生与学生之间互相竞争、互相学习的动力。每个学习小组都需要有能力相对较强和能力相对较弱的学生共同组成,这样思维能力相对较弱的学生可以通过听取思维能力相对较好的学生讲解和分析实现思维的扩展,另一方面,思维能力好的学生之间的思维碰撞也可激发学生的创造思维,从而达到提升学生创造思维能力的目的。除此之外,教师还可以设计计算机教学评价体系,对学生的学习内容进行综合评价,具体评价体系见图1。 2.4跨学科教学整合 在高职院校教育教学中,与计算机联系紧密的学科有很多,因此计算机教师可以运用其他学科的知识点来对计算机教学内容进行整合,让各个学科之间有一个互相连接的桥梁。学生可以在学科知识的引导下进行思维拓展和创新,这样也可以让计算机课堂变得更加多元化,激发学生对计算机学习的主动性。 3强化高职计算机教学过程的综合管理 3.1始终坚持思维与实际运用相结合的教学设计 教师要积极落实高职计算机教学的方法与思维导向,计算机教学重点是针对高职计算机习题的讲解和分析,在具体落实过程中,要充分运用计算机的解题方法与解题思维。除此之外,要不断强化学生对计算机方法及技巧的掌握,有效实现创造性思维与计算机方法的有机整合,帮助学生完善自身的计算机知识体系。在此基础上,不断强化教师的教学情境构建能力,保障高职计算机创造性思维教学的教学效果达到标准。 3.2转变教师的教学定位 高职计算机教学要根据学生的实际情况和当前社会需求,转变自身教学角色,尤其是教师在发挥教学主导作用时,要针对学生的不同情况选择符合学生学习的教学模式,对教学模式进行优化处理,提升计算机教学活动整体的设计水平。教师在实际的计算机教学过程中,应清楚自己的角色定位,针对高职计算机教学,要转变为学生的引导者和辅导者,不断转变教学思维,不要以教学实施者的角色出现,让学生自己去定义计算机的创造性思维教学,激发学生的计算机学习兴趣,实现学生与教学之间的互动和联系。 3.3把握好计算机创造性思维的整体教学方向 高职计算机教师要控制好计算机创造性思维的整体教学方向。由于创造性思维本身具备不可控性,学生在实际学习过程中过于依赖计算机教师的讲解,在这样的教学环境下,学生很难融入到创造性思维的发散培养中。学生自身的创造性思维在发展过程中需要教师的引导,否则很容易出现教学方向性的错误,导致计算机思维方式与实际的思维过程之间出现对接问题,直接影响计算机创造性思维的发展。学生在这种教学状况下,自身的思维发展也会受到极大的限制,久而久之,高职计算机教学的整体效率和质量也会随之下降。 4结语 计算机是高职教育教学中的重要教学课程之一,教师在组织高职学生进行计算机学习时,要将学生自身的创造性思维能力融入其中,从逆向思维教学、小组思维教学及学科思维综合教学等多个方面入手,对计算机教学进行情境创建,让学生能够知晓自身思维的价值,并将思维活学活用。只有这样才能提高高职学生的创造性思维水平,达到提高学生思维能力,提升计算机综合素养的目的。 作者:贾维红 单位:黑龙江民族职业学院 优秀计算机论文:小学计算机教学学生创新能力培养 【摘要】本文分析了小学计算机教学中培养学生创新能力的途径,为提升计算机教学质量、培养学生综合素质提供了自己的经验之谈。 【关键词】小学计算机教学;创新能力 小学阶段是一个人创造性思维和发散性思维培养的重要阶段,在这一阶段能否激发出学生的创新意识萌芽将会影响其一生的学习和生活。新课程标准将创新意识培养和创新能力的提升作为重要标准和原则,原因就在于此。小学计算机教学一方面要教导学生计算机操作基础知识,另一方面则要以课堂为载体引导学生去发现问题、解决问题,让学生将计算机作为自身分析并解决问题的工具。 一、将学生兴趣作为教学出发点 兴趣是动力的来源,是行动的支持力量。只有学生的兴趣调动起来,教师的教学活动才能够有的放矢,学生的学习热情才能维持在较高水准,这样才能给小学生创新能力培养奠定良好的基石。因此,小学计算机教师应该钻研和寻找那些能够激发学生兴趣的教学方式,使得孩子的注意力能够集中在课堂之上。第一,让课堂导入更具吸引力。良好的导入方式能够在课堂伊始就抓住学生的眼球,调动起学生的学习主动性。如果教师引领得当,那么小学生就能够领略到计算接课程的魅力,在轻松愉悦的课堂氛围中,学生的学习必然能够达到事半功倍的效果,良好的开始是教学成功的前提,课堂导入方式如果引人入胜、吸引学生眼球,那么培养学生创新能力就有了良好的发端和基础。第二,选择恰当的教学内容和载体。教学载体是呈现教学内容的工具,决定着教学活动能否顺利开展,载体是否合适、是否优良也关系到计算机教学的效果和成效。调查结果显示,在小学阶段的学生对计算机课程的兴趣远高于其他学科,他们每周都以跃跃欲试的心情期待着计算机课程的到来,但是笔者发现他们对计算机课程的期待,更多的动力是希冀在课堂上玩游戏和玩电脑。小学生正处于注意力集中能力较差、对万事万物好奇心都比较重的年龄阶段,教师应该抓住他们的身心特征,选择合适的教学方式来激发学生学习兴趣。比如教师可以通过打字游戏和打字软件的形式进行自主指法教学,做到寓教于乐,让学生在游戏中提升打字速度。第三,采取具有特色的教学表达方式。优秀的教师往往都是幽默的、风趣的教师,形式丰富的课堂语言能够抓住学生注意力。客观来讲,计算机知识点是枯燥和单一的,而教学语言也同样乏味的话,那么学生就会对学习产生厌恶情绪。所以计算机教学中,教师要特别注重教学方式的通俗性和直接性,提升教学语言的趣味性,激发学生对计算机学科的学习热情,作为一门教学艺术,丰富的教学语言能够将知识变得简单、直接,能够使得课堂氛围变得更加活跃。 二、探索培养小学生创新能力的方法 第一,要鼓励学生发挥质疑精神。学习的目的是掌握学科的本质,在学科知识的学习中积累学习能力,锻炼自己的思维,提升综合素质。学习的目的绝不仅仅在于学习知识。传统教学模式中,教师处于权威的位置上,只负责传导授业解惑,学生只能单方面地接受教师传授的知识,这是一个压抑学生质疑精神和创造性思维的过程。我们发现很多学生没有自己分析问题和解决问题的能力,只会死记硬背甚至囫囵吞枣,不能做到举一反三,更不用说进一步的创造和发散了。如此一来,学生不仅不能获得思维的提升,反倒将原有的思维弱点变得愈加突出。所以教师在教学过程中要鼓励学生突破思维定式,大胆地提出自己的疑问,能够从不同的角度和思维去思考问题,进而提升创造性思维和创造能力。第二,以教学内容为基础,为学生创造能够激发出创新能力的学习氛围。学生成为课堂的主体之后,才会积极地参与到课堂知识的学习,之后教师才能调动学生积极地进行思考和创造,在这种环境下学生的创新能力能循序渐进地培养起来。从教师的层面来看,调动学生的积极性并不是一件容易的事情,是一项需要教师长期坚持的系统工程:首先,教师要对学生充满信心,相信在有效的引导下他们能够具备独立的思考能力和创新能力,给予学生独自思考的空间和平台,不急于将所谓的标准答案告诉学生,在教学过程中,教师要尊重学生提出的问题,引导其独自思考和解决。在和学生积极沟通和交流的过程中,教师能更加地了解学生的个性,为培养学生创新能力奠定更坚实的基础;其次,教师要善于运用情境教学法,情境是激发学生想象力的重要手段,想象是灵魂的底色,没有想象就没有创新。教师可以在计算机教学中设置合适的教学情境,比如说在鼠标这一环节的教学中,教师可以引导学生在不同的窗口状态下去寻找鼠标团,并让学生自己发掘常见的六种鼠图案及其代表的计算机状态,学生的好奇心和求知欲自然得到激发。第三,引导学生主动探究,保持积极的学习态度。学习是持之以恒、坚持不懈的事情,教师要引导学生形成积极的心态和坚强的毅力,否则学习进程很容易半途而废。所以计算机教学应该将上机教学作为重点,让学生能够达到教材规定的实验目的,还能够在潜移默化中提升学生的试验素养,能够做到实事求是、作风严谨,学生在上机实践时能够认真观察和研究,创新精神自然得到激发。第四,以竞赛的形式强化学生的学习兴趣。小学生的集体荣誉感和好胜心都比较强,教师可以利用他们这一心理特征,开展和组织竞赛,通过比赛来提升士气,维持班级较好的学习氛围,让学生能较快地理解和消化知识,还能让其在竞赛中形成正确的竞争意识,获得综合素质的提升。总之,计算机学科是新兴的发展学科,在调动学生学习兴趣上具有得天独厚的优势,小学计算机教师应该运用这一优势,创新教学方法、改变教学思维,以激发学生学习兴趣为媒介,主动探索培养学生创造能力和创新思维的路径。教师应秉承学生中心思想,以培养学生优秀竞争力为目标,使得计算机课堂成为学生积累创新能力的摇篮。 作者:王以江 单位:大连长兴岛经济区新港小学 优秀计算机论文:高职院校计算机教育改革分析 摘要:随着计算机信息技术的发展和不断的创新开发,推动现代的计算机运用向新媒介的方向进行转变,这种技术的新转变和新运用,对我国计算机教育改革和发展具有十分重要的积极作用,同时这种新技术的引入使计算机教育的发展也面临着很大的考验,机遇与风险并存。因此,分析新媒介运用与现代的计算机教育改革中的促进作用有一定的实践指导意义. 关键词:新媒介;高校计算机;教育改革;促进作用 随着现代社会科学技术的发展,特别是信息科学技术的发展,高职院校进行了关于计算机教育的改革。在现代高职院校计算机教育成果的基础之上,不断对计算机教育进行深化探索和改革。以此提高学生计算机知识水平,建立符合现代社会经济发展的新的计算机人才培养机制。 一、计算机教学存在的主要问题 1.教学模式落后 目前很多高职院校对于计算机的教育还停留在书本知识的传授,学习内容比较单一,同时在进行教学的过程中,采用相对落后的教学模式.如,老师着重于书本知识的讲解,对于课本以外的知识涉及较少。特别是对于计算机实践与运用的主要内容占课程内容比重不足。使得学生毕业之后找工作时缺乏对于计算机知识的和运用能力,缺乏关于计算机的操作和知识的延伸能力。 2.不符合现代计算机人才需求 现代的企业对于计算机人才的需求已经不仅仅是对于基本知识的掌握和运用,还包括对于计算机的创新和拓展,如计算机设计、开发与维护等多方面的需求。随着现代计算机技术的不断发展,未来企业对于计算机专业人才的具体要求还会不断地提高,因此就需要学校适应环境的改变,对于计算机教学的内容和方式也要进行相应的改变,以此顺应时代的发展,使培养的计算机人才符合企业发展的需要。 二、新媒介对高职院校计算机教育改革的促进作用 1.转变教学模式,深化计算机教育改革 新媒介的涌入可以促进高职院校对于计算机教学模式进行转变,深化计算机教育改革。促进计算机教学模式的转变主要是由传统的教学模式向现代的教学模式的转变。传统的教学模式主要是以老师为主体,学生根据老师的讲解进行知识的记录和吸收,以此完成对于计算机的学习。而将传统的教学方式转换成现展的教学方式,最为重要的一点是将老师的主体地位转化成以学生为主体地位。采用新型的教学方法。如现代的情境化多媒体教学方式,主要是通过多媒体的形式进行教学,情境化的教学氛围能够更好地引导学生对于问题的思考和对知识的吸收。以及问题型教学模式主要是对于难点和重点知识进行着重的讲解,以促进学生对于计算机知识的掌握,促使整个计算机教学由传统向现代过渡。 2.加强新媒介进入计算机教学课程建设 (1)教学内容 新媒介进入计算机教学课程的建设主要体现在三个方面。第一个方面是对于计算机教学的内容而言,将现代的新媒介引入计算机课程中,将重点知识的讲解和先进的教学思想相结合,最终计算机教学可以更好地满足教学目标。在这个过程中新媒介的加入也可以更好地对计算机知识进行归纳总结。如:以前对于多句话进行阐述,现在只需要一句话就可以具体的阐述其中的意思。学生在对此知识进行理解时就更加方便和准确。 (2)教学方法 第二个方面是教学方法的灵活转变。新媒体的介入促使教师教学方法转变。具体表现为对于不同方面知识的讲解采用不同的教学方法。如:对于计算机基础知识的讲解就可以通过老师的讲解或是多媒体课件的分析以达到对于基础知识的掌握。对于需要实践的部分进行课件具体内容步骤的展示,以此培养学生的实际动手操作能力。在学习过程中学习的内容形式多种多样,学生对于知识的吸收也不再感到枯燥,促使学生在学习过程中发挥其自身的主观能动性。 3.改善教学手段 第三方面的促进作用体现在教师通过新媒介的应用促使学生在整个计算机的学习过程中,激发他们的学习热情。在教学过程中灵活运用不同的教学方式和教学手段,并且在使用的过程中教学效果进行分析,以发现教学过程中的不足,并对于这些不足之处进行改善,并且还能够促进多种教学方式的探索和发展。综上所述,基于新媒介对高职院校计算机教育改革的促进作用进行分析,这种新媒介的运用对现代计算机教育事业带来挑战和机遇,促进计算机教育的改革。因此现代计算机教育发展存在的主要问题是落后的教学模式和人才的培养不符合现代对于计算机人才的需求。新媒介对高职院校计算机教育改革促进作用主要体现在三个方面,即教学内容、教学方法以及教学手段,以此全面促进计算机教育改革。 作者:莫灼宇 单位:重庆商务职业学院 优秀计算机论文:计算机工程教育虚拟实验室建设实践 摘要:随着科技的飞速发展,信息化计算机技术已经在全球得到了广泛的应用。而传统的计算机技术已经不能满足当前人们对于计算机信息技术的要求。为了推行计算机信息技术融合当前高校的教学工作,本文通过研究基于云服务的计算机工程教学,虚拟模式实验室的相关建设方案,在针对当前的虚拟教学需求基础之上完成相应的分析,之后依照现如今的教学需求,从而阐述计算机工程教育的虚拟实验室相关应用实践,推进高校的计算机工程教学发展。 关键词:云服务;计算机工程教育;虚拟实验室 随着我国的“卓越工程师计划”的实施,实践工程教育的开展,大学生要想取得较好的实践体验,就势必要依从实训平台,通过融合当前的计算机信息技术,从而完成整体教学的多层次调整和提升。我国的相关教学规划纲要中指出,要在各高校的计算机工程实践教学中,建立优质的基于计算机的实践仿真实验室。虚拟实验室的使用就是基于计算机终端,从而构建的虚拟的实验环境,主要是为了能够实现工程教学中,诸多不同的工程用具以及电子化教学环境。在此种教学环境中,实现了有效的实践化科研教学活动。虚拟实验室的存在,有着较为功效的自动化实验教学仿真环境,具备了成本投入较低,课程开展多元化,提供实践平台的教学体验。 1虚拟仿真共享云服务平台建设 在各大高校的计算机工程实践教学过程中,通过构建虚拟仿真共享云服务平台,本着服务资源两者高效结合的教学原则,建设具备了一定开放性、拓宽性、延展性的云计算虚拟服务管理体系以及信息资源共享平台。主要包含了对于物质的多样化虚拟管理,以及对教学资源的多平台共享系统。虚拟云服务共享平台中的仿真软件,以及监控所存在的整个虚拟仿真过程,以及仿真实验平台的诸多管理系统以及集成软件,都提供了多方面的共享教学。云服务平台的存在,不仅实现了教学资源的云存储以及虚拟化教学资源管理,更实现了平台化的监控服务管理,以及相关安全权限管理的多样化功能。将教学过程中的诸多工程课程开展设备的存储,以及系统化计算机信息化资源的虚拟化统一,更是实现了教学资源在云计算的相关环境中,通过给予较多使用者的相关资源供给,依照用户的诸多使用需求,完成教学资源的分配。在开展教学中,提供了具备一定灵活性的虚拟化部署以及虚拟化的模拟配置功能。提供了可视化的监控感知机构管理,给予角色的相关访问权限管理。实现了计算机信息基础的应用管理同时,主要通过使用Swift技术,对计算机云存储功能完成管理,实现虚拟化的接口管理功能。通过在虚拟仿真实验平台中引入诸多终端化操作程序,主要涵盖了计算机网络体系中的应用程序,以及不需要计算机主体的终端操作程序。基于SPICE桌面完成与云服务设备的终端通信功能。云终端可以完成不同设备之间的连接,不同设备之间的虚拟资源共享,从而有效的实现了网络仿真平台的实验便捷以及安全操作性(如图1所示)。学生在使用过程中也可以通过借助云终端,完成对于实验数据的获取,对于应用服务以及教学资源的共享使用。基于云计算的虚拟仿真实验平台,实现了更加高效率的教学资源整合管理,完成了软件以及硬件多种教学设施的综合性共享,打破了专业的实验教学限制,从而有效的满足了多个教学学科,完成虚拟化教学平台的教学需求,构建适当的虚拟化实践教学,在完成了多功能教学资源共享的同时,满足了学生在使用过程中的虚拟化仿真实验。 2虚拟方针实验教学资源管理模板 虚拟仿真实验教学的实验室,通过利用工程学科的原本学科优势,完成了虚拟的仿真实验系统整合,通过共享教学资源的信息化资源设备,添加多种自主化的教学虚拟课程软件。学生可以在开展工程实践教学过程中,借助云终端客户平台,完成特属账号的登陆,从而进入虚拟仿真实验平台。按照工程课程的开展诸多教学需求,依照课程的相关实验开展,创设适合的实验仿真平台,虚拟仿真实验室的存在为学生的实践学习,构建了特色化的实验性操作平台系统。并且可以依照学生之间的不同设计能力,发散学生的创新思维,构建属于自身的不一样的操作创新平台。通过按照教学资源中的诸多教学模板需求,完成对于仿真平台的诸多教学资源管理,完成定制的满足客户诸多需求化管理版块。在云定义的个性化通用模型之上,实现计算机的多样化视图版块,完成不一样的操作进程,在计算机终端中得以体现。 3虚拟仿真平台实验教学组织结构 在对工程教学的实验仿真平台教学中,通过在云服务的计算机仿真平台之上,开展实践教学过程中,由各个教师可以提前设置具备一定多样性的仿真虚拟化实验操作方案,完成虚拟化控制仿真过程,适当的在课程开展中,展开虚拟仿真工程实践操作的多方面资源整合。为了能够有效的确保虚拟化仿真教学的实验平台可以顺利的完成,教师通常在对教学方案进行设计的过程中,需要根据提前设置或者规定相应的随机教学目标,完成教学课题的范围选择,从而建设针对性的实验教学课程开展方案。 4结语 通过建设以云桌面计算机技术为主要教学系统的虚拟化计算机实验室,在整合教学资源的基础之上,完成了计算机工程的实践教学,很大程度的发散了学生的创新思维,有效的推进了高校计算机工程的整体教学成效。 作者:廖程静 单位:四川护理职业学院 优秀计算机论文:计算机软件工程维护措施和方法 摘要:在科学技术日益发达的今天,计算机已经全面的走进了人们的生活。在我国的工业领域、教育领域和国防领域等各行各业的发展都离不开计算机技术。我们必须要认识到计算机技术应用社会发展的现实意义,加强对计算机技术的学习与维护,才能更好的适应时代的发展。要想充分发挥计算机的价值和作用,适应时代的发展,就必须要加强计算机软件工程的维护,变革传统的计算机维护方式,对现有的计算机维护模式进行合理创新,用科学有效的方式进行计算机软件工程维护,保障计算机技术的有效使用。目前我国计算机的软件工程开发比较开放,有关部门必须要注意软件自身的安全带给计算机的影响,保障计算机软件的安全可靠,才能使计算机更好的服务于人类社会。 关键词:计算机;软件工程;维护措施;分析 进入新世纪以来,计算机技术的发展已经全面的改变了人们的生活方式和思维模式,计算机技术的大力发展推动了信息技术革命的到来,人们逐步进入信息智能化时代。在信息智能化时代中,必须要主要计算机软件安全性的重要作用,保障计算机软件工程的安全运转,加强对计算机软件工程的维护。下面文章我们就对计算机软件工程维护的类型进行概述,提出计算机软件工程维护的有效方式,提升我国计算机的使用价值,使计算机技术更好的推动社会发展。 一、计算机软件工程维护的主要类型 计算机技术的出现极大的提升了人们的生活质量,目前人们的生产和生活都离不开计算机技术的应用,但是计算机出现故障的情况广泛存在,严重影响了人们使用计算机的体验,造成计算机的服务效率下降。因此,在平时使用计算机的过程中要注意对计算机软件工程的维护,提升自己对计算机的使用技能。计算机软件工程维护的一般类型有预防性维护、改正性维护、完善性维护、适应性维护等几种维护方式。1.计算机软件工程的预防性维护。要想做好计算机软件工程的维护工作,就必须要认识到计算机软件工程预防性维护的重要作用,对计算机软件工程进行预防性维护就是一般的对计算机使用的软件进行安全可靠的修改,在进行软件工程修改的过程中,需要对软件的一部分采取新的编写方式,或者是对整个软件采取新的编写方式,另外还要注意对需要新编排的软件进行测试,保障后期的计算机软件工程的维护,提升计算机软件工程的维护质量。2.计算机软件工程的改正性维护。通常所说的计算机软件工程的改正性维护就是指对计算机软件在使用的时候出现的命令运行错误进行修正。很多计算机软件在运行的时候,都会出现一些命令错误的编程代码,如果不细心的检测会很难发现这些错误代码,所以人们在使用计算机软机的过程中就一定要进行修改,修改的内容一般是逻辑命令的错误,文档格式的错误,设计模式的错误以信息数据的错误这些。3.计算机软件工程的完善性维护。计算机软件工程的完善性维护具体来说是在计算机软件的基本功能模式基础上对外进行延伸,快速的提升计算机软件的运行速度,提升计算机软件的服务。需要注意的是计算机软件工程的完善性维护延伸的功能要在原系统软件运行一定时间之后才开展的,有很大的未知性,原本的计算机软件需求没有特别说明此类延伸到功能,这是计算机软件工程完善性维护的重要作用。4.计算机软件工程的适应性维护。做好计算机软件工程的适应性维护,就是要让计算机软件运行过程中主动的适应外界环境的变动。一般就是涵盖外部信息数据资料的变化,计算机自身的操作系统的变化,还有计算机硬件的变化等,使计算机软件更好地适应这些变化,更好的利用计算机软件进行学习和工作。 二、计算机软件工程维护的有效措施 1.找到相应的程序设计语言。要想做好对计算机软件工程的维护,就必须要重视对计算机软件工程程序设计语言的选择。我们要知道计算机程序设计语言有高级和低级的区别,低级别的语言很难理解和掌握,高级别的语言便于理解,方便后期的维护。在进行高级别程序设计语言的过程中,必须要凸出二者的差别,更好的开展后续维护工作。因为计算机软件程序语言的选择不同,相应的计算机软件程序维护方式也有所不同,但目的就是要确保计算机软件良好的运转,发挥出计算机的使用价值。2.设置优质的软件品质战略目的。计算机软件工程的维护有很大的可塑造性,比如使用性、理解性、高处理性等,要想强化计算机软件工程的维护,会有很大的成本和时间,因此必须要明确计算机软件工程的使用目的,设置优质的软件品质战略目的,避免不同功能之间的软件编程冲突,根据自己的实际效用,改变计算机的运行环境,进一步促进计算机软件工程维护水平的提升。3.增强软件使用技术。计算机软件工程在编程研发的时候,必须要考虑到后期的计算机软件工程维护,保障计算机软件的使用,因此必须要增强计算机软件的使用技术,确保软件研发预算合理。另外,提升软件的使用技术,可以最快的发现计算机软件的错误进行修改,保障计算机软件的正常使用。而且增强软件使用技术只需要针对其中的单一部分进行改变,并不对其他部分产生影响,提升了软件的维护水平。 三、计算机软件工程维护的有效方法 1.加强对计算机硬盘进行维护。在使用计算机的时候,必须要加强对计算机硬盘的维护,定期的对计算机硬盘进行监测、和清理工作。计算机在使用一定时间后,内部会存在很多的垃圾数据,占据了硬盘很大的内存空间,还会降低计算机软件的使用速度,严重的对计算机的安全性能产生影响,因此,在使用计算机的过程中必须要加强对计算机硬盘的检测维护,加强对硬盘的清理,做好系统数据备份,更好的发挥计算机的价值。2.建立有效的软件防御系统。要想确保计算机安全有效的运行,就必须要提升计算机系统的安全性能,避免被病毒入侵,这就需要建立有效的软件防御系统,具体可以设置一些安全系数高的防火墙和杀毒软件等。另外,使用计算机的时候也要提升自我防范意识,不随意点击非法软件和网站,定期清理垃圾文件,保障计算机的正常使用。3.控制计算机系统的程序数量。由于计算机的程序都是安装在计算机系统内部里面,回影响软件的安装,对后期软件的使用产生影响,所以,一定要控制计算机系统的程序数量,减少程序占据系统的内存空间,还要注意计算机系统的升级与优化,提升计算机的运行速度。 四、结语 综上所述,要想充分发挥计算机的价值和作用,适应时代的发展,就必须要加强计算机软件工程的维护,变革传统的计算机维护方式,对现有的计算机维护模式进行合理创新,用科学有效的方式进行计算机软件工程维护,保障计算机技术的有效使用。伴随着科学技术的发展,人们的生产和生活都离不开计算机技术的应用。在信息智能化时代中,必须要主要计算机软件安全性的重要作用,保障计算机软件工程的安全运转,加强对计算机软件工程的维护。 作者:庞军钦 单位:广东农工商职业技术学院 优秀计算机论文:大数据下计算机信息安全技术探析 摘要:在现如今这个大数据环境下,计算机技术逐渐在各个行业中得以运用,而信息安全问题也成为影响信息技术应用的一个主要因素。文章中以提升计算机信息安全技术为前提,分析了几个比较常用的技术,为计算机信息安全技术的运用提供了有效的参考。 关键词:大数据;计算机;信息安全技术;开放性 基于大数据的社会环境下,互联网的出现与运用呈现了更加开放、共享以及连接等多种特点,在为人们带来便捷的同时也存在一些安全性风险,对计算机系统内的信息安全提供了保障。以免因为计算机信息安全技术造成信息的丢失与损坏,已经有一些专业开始着手对计算机信息安全技术进行研究,下文便重点对其进行了分析。 一大数据环境下的信息 所谓大数据时代,即以信息交流传输量大为特点的时代,换而言之也就是指当下这个时代。受信息技术与科学技术发展的影响,数据信息量逐渐加大,数据信息的类型越来越多,且信息传播速度非常快,这些特点的存在,为各行各业的发展提供了支持。从大数据时代下信息特点这一角度进行分析,因为存储信息的数量比较大,且速度快,所以在传输的过程中很容易被篡改,这时便需要保密技术作为保障,同时,传输大量的信息也需要大量的资源和资金作为支持。若想要实现信息的有效传播,务必要对信息进行处理。但是,在当前这个大数据时代下,数据种类逐渐丰富,与原来不同的是,表现形式也更为多样化,例如文字、图片以及视频等。况且无论何种类型的数据都会出现改变,也会对信息的处理效率造成影响。由此可知,大数据处理技术现如今依然具有难度,特别是在计算机信息安全技术这方面的处理,更加体现了困难性。 二对计算机信息安全造成影响的诸多因素 对计算机信息安全造成影响的因素比较多,其中不仅包含了人为操作、病毒以及黑客等十分常见的因素,也包含了网络系统以及管理等诸多技术层面的因素。现在社会中已经全面实现了计算机网络的普及,然而依然有部分人不是十分了解计算机系统以及基础知识,导致实际计算机操作的过程中出现失误,使计算机系统形成漏洞,进而出现数据泄露的安全隐患。计算机系统内部重要数据泄露,更多的原因是由于用户操作不当导致。此外,部分不法分子为了在计算机数据中获得利益,会将计算机病毒植入系统中,这时用户再进行操作,便会直接感染病毒,破坏计算机程序,进而导致系统崩溃。其实在大数据环境下,计算机的数据信息量非常大,黑客的手段也在逐渐多样化,且非常隐蔽,会为用户的计算机系统信息埋下安全隐患,进而泄露数据,造成个人利益的损失。由于计算机系统本身就带有一些漏洞,所以用户进行软件下载或是操作时,便很容易带来信息安全方面的问题。一些不法分子通过计算机系统存在的漏洞作手脚,使得用户在经济与精神两方面出现损失。虽然网络管理能够在一定程度上保障计算机信息安全,但是实际操作时,因为用户不是十分了解计算机管理,也缺乏管理的意识,这也为计算机信息泄露提供了推动力。此外,也有一些机构,具有非常庞大的个人信息量,这类机构在管理计算机信息时,缺乏足够的管理力度,便会加大信息泄露的可能性。由此可知,计算机信息安全与用户的生活、工作联系非常密切,诸多用户操作计算机时很容易形成数据泄露与系统崩溃这一类问题,如果解决不当便会直接对其生活带来精神与经济方面的困扰。为了解决计算机信息安全问题,相关人员必须要认识到其严重性与严峻性,采用行之有效的解决方法,并借助信息安全技术,全面提升计算机信息安全。 三计算机信息安全技术 (一)信息加密技术 所谓加密技术,其实是对计算机中的数据进行加密,将系统中一些比较敏感的明文数据使用固定的密码将其转变为识别难的密文数据,以此为信息安全进行保护的一种技术。使用不同的密匙,能够利用相同的加密算法对明文加密,使加密的明文成为带有差异性密文,一旦用户将密文打开,便能够使用密匙将其还原,使其以明文数据这种形式存在,也就是所谓的解密。在密匙加密技术中,主要有对称密钥加密、非对称密钥加密这两种类型,且这两种类型也是其中最为经典的。对称密钥技术即在对明文与数据进行控制时,运用相同密匙进行加密和解密,保密密匙是决定对称密钥技术保密度的重要因素。当数据双方发送消息时,务必要交换各自的密匙,通过DES以及3DES等多种分组密码算法实现。对称密匙系统除了加密解密的速度比较快以外,对于数字的运算量也非常小,且保密度非常高。但是尽管如此,对称密匙技术的管理却存在不足,对密匙数量的要求比较多,这样一来就很容易导致数据传递时出现密匙泄露的现象,进而直接对数据安全造成影响[1]。而非对称密钥技术则是在加密与解密控制中运用不同的密匙,其中需要注意的是,加密密匙具有公开性的特点。计算时带有公开性的加密密钥或者是密文、明文对照对无法完成解密密匙的推算,以此非对称密匙技术便能够切实完成对信息安全的保护工作。运用这种加密技术时,用户需要配备公开密匙以及私人密匙,并且这两个密匙无法由其中一个推算出另外一个。这种非对称密匙技术优势体现在分配和管理方面,即分配简单、管理迅速,能够支持数字签名与身份认证,缺陷在于处理速度比较慢。 (二)信息认证技术 对计算机系统中的信息进行安全保护,只是凭借加密技术虽然也能够得到一定的保障,但是却不能更加全面的保障。所以,信息鉴别与身份认证的运用也十分必要,同时这也是保证信息安全的一个重要技术。认证技术应用范围比较广,除基本的数字摘要与数字签名之外,也可以应用在数字信封、数字证书等方面[2]。而将认证技术运用于信息安全保护中,其主要目的是为了对交易人员的真实身份进行鉴定,以免出现信息篡改、伪造等多种风险。其中数字摘要技术是以单向哈希函数为前提实现信息文件的运算与转换的,随后获取某个长度的摘要码,将其与要传递的文件进行结合,将其传输给接收人员,文件的接收人员要按照双方已经约定好的函数实施换算,确定最终结果和发送摘要码一致,以此便可以被认为文件具备完整性。数字签名技术是发送人员的私钥加密文件摘要,并将其附于原文传递给接受人员,已经加密的摘要只能通过发送人员提供的公钥才能将其解开,其作用亲笔签名类似,也是对信息完整性进行保证的一种技术。数字信封的使用人员主要是发送人员,使用加密信息对称密匙,并且通过接收人员的公钥进行加密,传输给接收人员,接收人员再运用私钥打开信封,进而得到对称密匙将文件打开,确保了文件的安全。 (三)计算机防火墙技术 如果企业网络面临安全问题,对其解决时便需要用到最为传统的防火墙技术,对公共数据以及服务进行限制,使其不能进入到防火墙内部,进而对防火墙内部信息安全进行保证。针对防火墙技术,其中主要囊括了包过滤型以及应用型两种类型。受防火墙技术发展的影响,包过滤型的运用最为普遍,尤其是现在信息安全保护技术飞速发展的社会,相关专家与技术人员已经研发出了静态和动态这两种版本[3]。其中静态版本和路由器技术的产生时间相同,能够对各个包对规则的符合性进行核查;而动态版本即利用动态设置包过滤原则,在相关条款的限制下自动更新过滤规则。而应用型主要有第一代的应用网关型防火墙以及第二代的自适应型防火墙两种[4]。第一种能够将原本系统中的数据进行隐藏,这种类型的防火墙体现了非常高的安全性;而第二种则能够对网络内全部的数据通信进行保护与挑选,同样具有很高的安全性。防火墙作为一种网络安全技术,其优势不仅体现在简单、实用这一方面,也具有非常高的透明度,并且能够在保证原来网络系统的基础上,完成对目标的保护,由此可见,防火墙技术是一种可靠性高的计算机信息安全技术。 四结语 综上所述,文章中针对影响因素以及安全技术等角度,从信息加密技术、信息认证技术、计算机防火墙技术三个方面,对计算机信息安全技术进行了分析,从而得知,使用计算机信息安全技术,不仅能够对计算机系统信息的安全性进行保证,在一定程度上也提升了信息安全保护技术水平,为今后我国计算机技术的发展奠定了基础。 作者:胡俊峰 晏嵩 单位:广州卫生职业技术学院 优秀计算机论文:计算机网络安全评价中神经网络的运用 摘要:针对计算机网络安全评价当中的神经网络所表现出来的运用价值以及特点进行有效分析,并进一步对其发展历程进行概述,并结合计算机网络安全所具有的相关概念、影响因素以及计算机系统当中具有的脆弱性等予以分析,通过可行性的、独立性、系统性以及准确性的远侧,重现构建计算机网络安全评价模型,并对神经网络当中的BP神经网络及粒子群进行优化进行阐述,最终在计算机网络安全当中对输入层、隐含层、输出层进行详细的分解和构建,促进整个网络安全性的提高,降低由于不必要的安全进而导致的各种损失和不良因素,使得整个计算机网络安全评价在运用当中更具安全性和应用价值。 关键词:神经网络;安全评价;计算机网络 一、计算机网络及神经网络的基本概括 1.计算机网络的概念 对于计算机网络而言,其主要是将计算机运用技术与网络管理进行结合运用,进而促进计算机网络信息当中维持一定的安全可靠性,保障计算机网络系统能够正常稳定的运行,达到计算机网络服务后期的可靠性特点。目前,计算机网络所涉及到的范围逐渐增加,不仅涉及到网络技术以及信息安全技术方面的知识,同时还涉及到内部网络、外部网络,甚至是全球互联网等方面的知识等等,这种多知识交互的方式促使整个计算机网络的运用逐渐变得复杂起来,也使之在后期的维护和运用上存在很大的难度。而随着计算机网络的普及,人们也开始对计算机网络的安全性提出了更高的要求。比如,对计算机设置较为复杂的密码程序,许多企业都希望通过密码技术对企业的信息安全提供技术保障,避免企业当中的优秀信息泄露,导致优秀竞争力降低等。 2.神经网路的主要特点及发展状况 20世纪40年代初期,神经生物学家和数学家通过合作之后提出了“神经网络”的概念,这种概念通过对人脑当中所储存的信息作为贯穿整个程序的基础,采用数学运行的方式对脑细胞当中所表现出来的特点进行有效分析,进而为更深一步的针对神经网络的研究提供依据。直到1958年,计算机研究者及科学人员通过将学习机制与神经网络进行融合之后,提出了另一种特殊的网络模型系统——感知器神经网络模型,并将这种特殊的模型与技术理论以及工程建设相互融合。采用神经网络技术实时对声呐波进行识别,并对敌方潜水艇的位置予以确认,而在这一阶段,神经网络逐渐成为了历史当中的第一次发展高潮;到了1982年,生物物理学家对全局性和自组织神经网络局部之间所存在的稳定性特点进行了分析,进而探讨出原本神经网络模型起初就是一种微分非线性的工程,而此时,众多研究者及科学家开始对神经网络进行了更为深入的研究。 二、BP神经网络及粒子群优化算法 BP神经网络是一种具有特殊性质的算法,其中主要运用的是误差逆传播的算法,训练的前馈多层网络截止到目前是在所有神经网络当中运用最为普遍也是最广泛的模型之一。在BP神经网络所表现的理论体系当中,运用快速下降并且通过反向传播的方式,在进行选调整网络系统的权值阈值之下,来进一步实现整个网络模型当中的平方误差和达到最小的数值。在BP神经网络当中的拓扑结构构成当中,主要由输出层、输入层以及隐层这三个方面组成,每一层的神经元都会预期周围的神经层进行连接,而且和统一神经层当中的神经元完全分割,没有任何的连接,并且也不存在丝毫的反馈连接,三层拓扑结构共同组成,进而形成具有结构层次的前馈神经网络系统。而对于单层前馈神经网络系统来说,只能够采用求解线性可分问题,而对于多层前馈神经网络系统来说,则可用于求解非线性的计算机网络问题。 三、计算机网络安全评价模型的构建 1.计算机网络安全评价模型中输入层数量的要求 对于计算机网络安全评价模型中的“输入层”来说,其神经元节点所表现出来的数量,要和计算机网络安全评价指标当中的数量相同才可以。如:对计算机网络安全评价系统进行重新设计当中,需要安置二级指标十八个,而且,在计算机网络安全当中的输入层神经元节点当中就要与上面一样,设置十八个,与其相等。 2.计算机网络安全评价模型中隐含层的要求 在神经网络安全评价模型当中BP网络大多是采用单向的隐含层,在进行重新设计的时候,隐含层当中所表现出来的节点数的数量,而且也会影响对神经网络后期的性能构建等问题。如果在隐含层这一区域之内所安置的节点数量过于多的话,就会导致整个神经网络需要学习的时间不短增加,最严重的的时候则无法想象;而如果在隐含层当中所设置的节点数没有达到一定的量的话,则会促使神经网络当中所表现的容错能力不断减弱。而对于隐含层当中节点数的数量设置网面,则需要参照一定的经验公式才能够进行确定,一般会设置五个。 3.计算机网络安全评价模型中输出层的要求 针对计算机网络安全评价模型当中输出层来说,主要是针对计算机安全评价最终的结果。在本文当中,首先将神经网络安全评价模型当中的输出层所表现出来的节点数量设置为两个,输出的最终结果是(1,1),用来表示安全的意思;(1,0)则表示比较安全的意思;(0,1)用来表示不安全的意思;(0,0)用来表示安全性极低的意思。依据计算机网络安全评价模式当中对网络安全进行评价来说,可以将其分为如下两个方向:首先,重新构建计算机网络安全评价模式;其次,采用粒子群对BP神经系统所具有的算法进行优化,进而克服BP神经网络原本所存在的局限性。对其进行优化所采用的方法:(1)通过对BP神经网络当中的传递函数、结构特点、目标向量这三方面进行初始化的设置;(2)对粒子群当中的初始速度和设置、动量的系数、迭代次数等分别进行设置;(3)将不同粒子具有的不同历史,所表现出来的最佳的适应值以及当前适应度值这二者进行比较,如果目前所表现出来的适应度数值比以前的适应度数值良好的话,则需要保存粒子目前索表现出来的适应度值,从而成为个体粒子中最为优越的适应度值;(4)对粒子所表现出来的惯性权值进行计算;(5)针对每一个粒子展现出来的相应位置和速度进行更新,并对其中所透漏出来的相关熟知误差都进行详细的记录、总结和分析;(6)有效的分析、辨别系统内部适应度误差值,当这一误差值超出允许的迭代次数的时候,或者是与其相同的时候,则需要对本次训练进行终止。粒子所具有的全局历史,最优的设置等都将是BP神经网络当中最大的阈值和最佳的权值。在最后,则可以运用BP神经网络模型的最优化状态,对计算机网络安全予以最终的而评价。 作者:郭强 单位:黄淮学院 优秀计算机论文:人事管理计算机信息技术应用 摘要:伴随着计算机技术的逐步发达,计算机信息技术的应用也越来越广泛,计算机作为迅速高效的代名词,是管理者在人事管理过程中准确做出决定必不可少的工具,因此在人事管理中对于计算机信息技术的应用也成为了势不可挡的趋势,并且逐步发展中。本文针对人事管理中的现状,结合计算机信息技术的具体应用,阐述了加强计算机信息技术在人事管理应用的必要性。 关键词:计算机信息技术;人事管理;应用 一、人事管理现状 1.人事管理特点 人事管理是有关人事方面的计划、组织、指挥、协调、信息和控制等一系列管理工作的总称。通过科学的方法、正确的用人原则和合理的管理制度,调整人与人、人与事、人与组织的关系,谋求对工作人员的体力、心力和智力作最适当的利用与最高的发挥,并保护其合法的利益。有着处理信息量大,时效性强,信息相关性高等特点。信息量大,不管是在高校的学生工作中还是在企事业单位中,人员流量大是毋庸置疑的,涉及到在职人员、后勤人员、临时人员、学生等人员的个人信息、薪资情况、福利补助等信息;时效性强,由于企事业的人员流量大,也同样人员流动性很大,包括人员的调动,临时工的调换,人员的离职、退休等等诸多问题更换较为频繁;信息相关性高,各个部门的信息必须做到相互关联,相互交流,以便在人员调动等方面的处理中高效快捷,信息的及时更新对于工作的进行有着至关重要的作用。 2.人事管理中存在的问题 综上所述,人事管理具有以上特点,因此信息处理上十分大,然而如果人工处理以及信息处理不及时会存在着许多重复工作,不仅浪费时间也浪费人工,耗费人力物力,即使暂时不考虑这些因素,也存在着人工不准确的现象,这样的误差要再去返工那就会存在更大的人力物力的浪费,很大程度上与人事工作需要高效的理论有所违背。其次,信息管理还是一个相对比较散乱的工作,信息处于大幅度上升的趋势,时效性十分重要,若不及时更新会耽误管理者的管理,对公司的发展也有限制,一旦有了差错就有由人事管理的错乱现象,进而影响整个公司的工作效率。 二、计算机信息技术在人事管理中的应用 1.计算机信息技术在高校中的应用 在高校发展过程中,教育实力是最为看重的,师资力量就位于首位,包括师资队伍的培养,以及师资的流动,专业技术人员的聘请,充分了解和掌握各个科目的教师团队信息是必不可少的,如果用传统方法进行统计不仅工作量十分巨大,并且效率极低。但是在信息统计以及管理工作中利用计算机信息技术后就会有明显的变化,建立专门的数据库,对于不同科目不同专业的师资力量进行分类统计,培养或聘请专业人才加以分析整理,从而为学校引进紧缺人才,优升劣汰多余人员,提高整体师资水平,对于学校整体实力的提高,办学水平的提高提供可靠的保障。 2.计算机信息技术在企事业为单位中的应用 与高校不同,企事业单位的人口基数没那么大,但是劳资管理却相对复杂一点,而劳资工作对于信息的准确性要求较别的要高很多,因为他最能体现每一位员工的价值,若出现一丝一毫差错就可能会导致劳工矛盾,若能应用计算机信息技术,将所有员工进行信息输入数据库,既保证了信息的准确性,又减少了重复劳动,对于各个部门以及管理者的使用,职工工资的调整,年终奖的发放,福利的计算都减少了时间。在提高效率的同时还能做到更好的实现资源共享,实现了人事管理的科学性、高效性、系统性。 三、应用措施 1.加强分析管理系统 随着计算机技术的发展,各种办公软件应用的也相对广泛,加强办公软件的数据分析性能,可很大程度提高薪资的计算,编辑处理能力,方便快捷的对数据进行统计、查询、修改、打印,便于各项手续的办理,不仅在薪资方面,各项大数据的处理,统筹,事物的人员安排,加强分析能力,后台自动统筹,再加人为稍加调整即可达到更高层次的管理。制定各项方案,经编辑得到的大数据分析出最佳企业方案,为企业的人员、工作等发展都起到了很大的促进作用。 2.加强专业人员技能 对于飞速发展的现代社会,计算机的应用可以说是一种必不可少的技能,对于技术的加强以及人才的引进当然必不可少。只有对计算机知识不断的更新,自主学习创新才能满足工作的需要。引进高科技人才、人员进行专业知识培训以及对于相关技术的引进都是可行并且有效的方法。只有充分利用高科技人才的优势,加强计算机信息技术的学习,利用计算机来处理数据,提高学习以及工作效率,不仅能有助于提高专业人员自身的素质,还能真正满足企业自身文化的发展一级企业科学管理的需要。 3.加强信息网络安全管理 科技是一把双刃剑,有利就有弊,在实现信息数据网络化管理的同时就存在着网络安全的问题,只要稍微松懈,就会被不法分子钻了空子,信息的泄露不仅对于企业的商业具有威胁性,对于我们个人信息泄露也是威胁性极强的。首先,必备的是杀毒软件的安装,及时对重要的信息,重要的电脑进行杀毒、更新;其次,信息的备份也是很重要的,鸡蛋不能都放在同一个篮子里;第三,虽然我们认为计算机信息技术的应用对于我们的人事管理十分重要,但是纸质档案也不能被完全取代,建立专门的纸质档案保存室作为备用,这样即使网络信息丢失也有依可循;最后,所有的管理都离不开制度的建立,加强严格的计算机管理条例,对管理人员以及管理方法,备份规则,人员出入准则等等方面制定机制的规则,明确各项法律规定。 四、结语 综上所述,社会高速发展的今天,各项管理都离不开网络的存在,尤其是人事管理之中复杂、杂乱的工作,加强计算机信息技术在人事管理中的应用也必将成为一大趋势,因此我们应该加大人事管理的信息化,抓住人事管理的特点,联合计算机信息技术的优点,避免计算机信息技术的缺点,针对各个工作不同合理利用计算机信息技术,适应社会发展。 作者:孙蔼琪 单位:太原理工大学 优秀计算机论文:计算机网络技术对网络经济的影响 摘要:计算机网络技术是计算机技术和通信技术相结合而发展的产物,随着我国经济的迅速发展和计算机网络技术的不断进步,其已被广泛渗透到当代社会生活的各个领域,工业、农业、军事、商业、金融、服务业、教育科研等都离不开计算机网络技术的应用。计算机网络技术的广泛应用,不仅加快了网络发展的速度,也加快了社会智能化和高效化的发展步伐。网络已经成为人类社会不可缺少的一部分,越来越多的经济活动与网络密切相关。基于此,介绍计算机网络技术和网络经济的内涵和特点,阐述基于区域环境下计算机网络技术对网络经济和高职教育间的关系与影响。 关键词:区域环境;计算机网络技术;网络经济;电子商务;高职教育 引言 随着社会经济的不断发展和科学技术的不断进步,以网络为载体的智慧社区、智慧城市、智慧地球逐渐开始普及,人类社会正在进入一个新的信息时代。21世纪是一个以数字化、网络化与信息化为优秀的信息时代。当今世界,网络信息技术日新月异,全面融入社会生产生活,深刻改变着全球经济格局、利益格局、安全格局。世界主要国家都把互联网作为经济发展、技术创新的重点,把互联网作为谋求竞争新优势的战略方向。计算机网络技术被广泛应用到经济发展的各个领域中,为整个社会的发展做出了巨大的贡献。移动互联网已成为全球关注的热点,业务需求和市场是开发网络技术的主要驱动力,互联网成为人们之间联系的桥梁和纽带,人们已不满足于对物质的追求,对精神文化生活也有了更多的追求,文化消费能力所占比重也越来越大,极大促进了经济社会的发展。近年来,网络经济发展日新月异,正逐步渗透到我们从事的各个领域,形成了一系列的新兴产业群。在新时代环境下,网络经济已经成为各国经济发展的关注重点,我国也在加快网络经济建设的步伐。网络是人们获取信息的基础设施,从国家信息基础设施建设的角度看,应向高速化、宽带化方向发展。网络经济的发展直接影响到我国未来的网络经济建设,因而研究网络经济对我国国民经济发展的影响具有重要的意义。本文具体分析了计算机网络技术对网络经济和高职教育领域的影响,简述了计算机网络技术和网络经济的内涵和特点,从而提出了加快推进计算机网络技术发展的步伐,加速网络经济和科学技术发展的展望。因为当前我国的计算机网络技术发展还不够成熟,仍然面临着较大的挑战,不仅硬件方面的发展不够完善,而且软件方面的发展也不够完善,但总体上来说取得了不错的成绩。 一、计算机网络技术与网络经济的含义和特征 网络技术是指采取一定的通信协议,将分布在不同地点上的多个独立计算机系统,通过互联通道(即通信线路)连接在一起,从而实现数据和服务共享的计算机技术,是现代计算机技术与通信技术相结合的产物。计算机网络根据网络协议,将分散的、独立的计算机利用电缆、光纤、双绞线、微波与通信卫星等实现连接。计算机网络技术具有诸多的优点,主要是集合了计算机与通信技术的优势,从而实现了快捷的运算、便利的存储、快速的传递、便携的管理、高效的分析等。计算机网络技术作为现代化的手段,在日常生活与工作中,提高了工作的效率,促进了社会的发展,推动了经济的增长。计算机网络新技术体系包括:传送网新技术、接入网新技术、交换网新技术、因特网新技术、互联网新技术、无线网新技术和移动网新技术;网络技术的演变:从低速网络→高速网络→超速网络;窄带网络→宽带网络→新型宽带网络;从面向终端的网向资源共享网发展。电信网从“有线通信”“无线通信”到“移动通信”的发展历程,每一次技术变革意味巨大的发展新机遇。所谓网络经济,是指以信息网络为基础、以信息技术与信息资源的应用为特征、对信息与知识起重大作用的经济活动。网络经济就是生产者与消费者之间通过网络而建立的经济关系以及基于网络空间的经济活动并获得效益的新经济形态。狭义地讲,它是指一种基于计算机网络的以信息技术为优秀的新的经济形态,因而网络经济又被称为互联网经济。网络经济是以计算机为优秀的新型信息技术产业,可降低客户经济活动的交易成本,增强网络信息在经济中的主导地位,从而获得不可估量的巨大经济效益,更重要的是它将引起人类经济活动方式的深刻变革,并最终成为优秀经济资源的全球化经济形态。网络经济同传统经济相比,网络经济具有直接性、快捷性、渗透性、外部经济性、持续性及全球性等显著特征,主要表现为:第一,网络经济是信息技术,特别是网络技术的经济产物。网络经济发展的一个主要因素,就是技术推动。第二,网络经济是一种高度信用化的经济形态。在网络经济中,参与交易的各方是互相不见面的,交易的商品和服务最多也是以“图像”的方式虚拟存在,所以网络经济对经济中的信用度的要求很高。网络经济的实质,就是强化的信用经济。第三,网络经济是一种物理上虚拟的经济形态,主要表现在时间上是虚拟的,网络经济是全天候运行的,很少受时间因素的制约。第四,网络经济是一种高度个性化的经济形态。互联网的应用正从一般的信息浏览功能,向更具价值创造功能的网络经济方向发展。可以说,网络经济已经成为当今社会生产力发展的必然趋势。 二、区域网络技术改变了传统的生产与经营方式,产生新的商业模式 现代信息技术的发展,改变了传统的生产经营方式,并产生了新的商业模式———电子商务,电子商务的发展给我国的经济发展带来了前所未有的机遇和挑战,从关注商品转换到关注交易模式及过程的创新。电子商务是国民经济和社会信息化的优秀,电商增速远高于GDP增速。以“双十一”为例,每年“双十一”期间互联网上商品交易量巨大且呈逐年递增态势。近几年,电子商务异军突起,网络经济使企业经营管理的手段不断创新,电子商务的迅猛发展对大多数企业而言,不仅仅是信息、商业机会,还促使一个现代化的世界性网络驱动经济的产生,促进了跨区域传播。在网络技术手段的冲击下,我国经济得到快速发展,为我国信息产业的持续高速发展提供了良好的机遇。总而言之,以网络技术手段为基本特征的新经济,为传统产业升级提供了新的契机,世界经济加速向以网络信息技术产业的经济活动转变。以网络为基础的电子商务极大地改变了传统的企业经营方式,摆脱常规的交易模式和市场局限。目前,随着信息化进程的加快,全球许多企业、尤其是大中型企业认识到网络技术手段的重要性,认识到利用先进的网络技术建设企业信息化系统是获得竞争优势的必要手段。为了增强市场竞争能力和扩展产品销售渠道,很多企业已经开始利用网络、信息技术、智能化技术进行创新管理,建立起了广域网络信息化系统,积极参与电子商务经营活动;利用网络优势,降低成本,提高效率,塑造企业形象,不断开拓市场。随着全球经济的快速发展,信息化的浪潮冲击着信息产业的每一个角落,推动了信息技术的进步,刺激了人们对信息的网络需求,加快了信息领域改革的进程,加剧了经济市场的竞争,使信息产业中的电信网、计算机网和有线电视网络出现了融合的大趋势。 三、计算机网络技术的发展对区域经济发展的影响 我国是一个发展中国家,网络技术发展的起点低,在全球性的经济竞争中,面临着十分严峻的挑战。目前,我国网络技术普及的程度很低,还有相当多的人是“计算机盲”和“网络盲”,尤其是在农村,这种现象更为突出。我国劳动者的素质与发达国家相比,还存在着相当大的差距。我国的高等教育还处在精英教育的阶段,而一些发达国家的高等教育不仅实现了大众化,而且已经进入了普及化的阶段。在我国农村,还有一些地区没有实现九年制义务教育,文盲在我国人口中还占有较大的比例。当前我国这种低下的人口素质和劳动力质量,会限制网络技术的广泛应用。即使我国的计算机普及率达到了某些发达国家的水平,由于我国的国民素质远远低于一些发达国家,所以,我国的网络技术的利用率会大打折扣,网络技术对经济发展所产生的积极作用,同样会受到很大的限制。在区域经济不断发展和各项高新技术不断革新的当今,区域经济对于计算机网络的要求越来越高,计算机网络技术极大程度地推动了区域经济的快速发展。因此,相关人员还要不断地加强对计算机网络的研发,只有不断地提升计算机网络技术,为区域经济的发展创造更多的可能性,才能使得区域经济发展在世界经济发展的机遇当中取得更好的成就,为区域经济的长远、可持续发展保驾护航。邓小平同志曾说过:“科学技术是第一生产力,是经济和社会发展的首要推动力量,是国家强盛的决定性因素。”科学技术是人类改造世界的重要手段,网络技术与网络社会的出现和崛起,为我国经济平稳较快发展做出了积极贡献,已成为经济发展的热点。我们应该充分利用网络技术,争取为我国带来更大的经济效益。人类社会生活的改变,最终是由社会生产力所决定,当今社会科学技术的第一生产力作用日益凸现,信息科学技术作为现代先进科学技术体系中的前导要素,它所引发的社会信息化则将迅速改变社会的面貌、改变人们的生产方式和生活方式,对社会生活产生巨大的影响。 四、加快推进网络信息技术自主创新,促进经济更加繁荣发荣 科技是国家强盛之基,创新是民族进步之魂。当前,我国正处于建设创新型国家的决定性阶段,最根本的是要增强自主创新能力,最紧迫的是要破除体制机制障碍,最大限度地解放和激发科技作为第一生产力所蕴藏的巨大潜能。历史的发展证明,国家的创新能力决定国家的综合实力,科技水平的高低决定国家力量的强弱。党的十八大以来,中共中央总书记多次深入科研院所、企业和高新技术园区,立足国内,放眼全球,以历史视野把握时代脉搏,加快推进网络信息技术自主创新,加快数字经济对经济发展的推动,加快提高网络管理水平,加快增强网络空间安全防御能力,加快用网络信息技术推进社会治理。当今世界,网络信息技术日新月异,全面融入社会生产生活,深刻改变着全球经济格局、利益格局、安全格局。世界主要国家都把互联网作为经济发展、技术创新的重点,把互联网作为谋求竞争新优势的战略方向。虽然我国网络信息技术和网络安全保障取得了不小成绩,但同世界先进水平相比还有很大差距。“科技兴则民族兴,科技强则国家强。”强调,网络信息技术是全球研发投入最集中、创新最活跃、应用最广泛、辐射带动作用最大的技术创新领域,是全球技术创新的竞争高地。加强信息基础设施建设,推动互联网和实体经济深度融合,加快传统产业数字化、智能化,拓展经济发展新空间。网络新技术使企业经营管理的手段得以创新,从而使管理具有更高的效率。运用信息化、网络化手段能够提高企业的组织效率,使减少管理层次和管理职能部门成为企业改革与调整组织结构的新时尚。 五、计算机网络技术与网络经济发展的前景展望 计算机网络技术将是我国经济发展的灵魂,是社会发展的主要趋势。随着我国社会主义现代化建设步伐的不断加快,计算机网络技术已经获得了较大的发展,在社会各领域中的应用越来越广泛,不仅在局域网以及互联网络中取得了可喜的成绩,而且在无线网、移动互联网等方面也取得了很大的发展,为社会广大网络用户提供了很大的便利,在很大程度上推动了社会经济的发展。网络经济的未来发展代表了未来经济发展的趋势,网络经济是一种全新的经济形势,网络经济的强势增长已经成为不可阻挡的历史潮流。随着计算机网络技术的飞速发展,网络经济还会继续展示其巨大的变革力量,这也意味着企业运行方式和管理方式有着无限的创新空间。发展网络经济已不单纯是一个电子信息技术的运用或是商务模式的选择问题,而是适应和顺应国际潮流,在融入全球经济发展中不断增强竞争力的战略性选择。 作者:苏曼玲 夏金华 吴力挽 杨翀 张凯 杨明照 单位:广州卫生职业技术学院 优秀计算机论文:计算机软件工程数据库编程技术 摘要:现代科学技术的发展进步,计算机信息技术被广泛的应用到社会的各行业领域中,因此而产生了海量的信息数据,将这些数据进行收集、分析和处理对于社会的发展具有重要的意义,计算机数据库应运而生。本文通过对基于计算机软件工程的数据库编程技术进行浅析,旨在促进数据库编程技术的科学应用,进而促进计算机软件工程行业的发展。 关键词:计算机;软件工程;数据库;编程技术 计算机软件的开发和应用是保证计算机应用功能的关键,数据库建设和技编程技术应用能够使软件应用过程中的稳定性得到保障,数据信息可以被集成管理、分析和使用,同时实现数据的共享应用,解决很多人工工作形式难以实现或者实现难度较大的数据处理工作,编程技术是构建数据库的主要技术支持。 1数据库的科学有效构建形式 1.1数据库的设计工作 设计工作为计算机数据库构建的初级阶段,设计人员需要对数据库的存储结构、位置以及存储路径进行综合的考量,对于信息的存储情况进行深入的了解,尽可能的降低存储空间,实现数据空间的有效利用,对存储空间进行主次分明的层次划分,保证实现高效便捷的使用功能。在进行存储路径的设计时,需要根据信息类型设置相应的信息索引,以实现用户在输入关键字之后就能够找到相关的数据信息内容。 1.2数据库的网络构建工作 数据库网络的构建具有较强的专业性和技术性,技术人员在进行数据库网络的构建时,需要加强对专业技术知识的应用,对结构模块进行合理优化,减少内存占用空间,以保证其运行的速率。同时加强数据库服务端与应用用户之间的沟通和联系,技术人员加强对服务端的科学管理,设置相应的管理员账号和密码,通过密码的设置来保证管理权限,对数据库进行合理的数据信息修改、添加以及等技术操作。 2基于计算机软件工程数据库编程技术的应用方式 2.1类型比较 文件建立之后需要应用数据库软件对文件进行数据读取,在数据库的应用初期需要针对应用功能需要对数据库进行对比,观察文件在读取过程中是否会出现数据丢失的情况,为确保文件读取工作的顺利进行,应用类型比较的方式直观反应文件读取工作中存在的问题,进而选择更为合适的文件应用类型,有效的文件类型选择,能够使数据库的空间应用效率得到提升,同时提升整体软件运行的流畅度,保证软件的模块应用功能都能得以实现。 2.2数据库的建立 数据库的建立首先需要以编程技术作为技术应用基础,通过功能之间的相互协调,解决其技术应用过程中存在的各种问题,进行数据库的建立需要针对自身的应用需求选择合适的程序语言,并对语言进行逻辑编辑,利语言组织编写完成数据库的功能型架构,并对不用的模块进行功能性区分,提升数据库的应用效率。数据库创建需要在确定文件类型之后进行,采用分区构建的方式,不同的区域负责不同的应用功能,并应用技术协调语言使不同应用功能之间实现相互配合,避免出现应用混乱或者数据冲突现象的出现,对设计功能中存在的不完善之处进行技术完善,保证整改方案的应用功能提升。还可以应用外部安装软件进行数据库创建,用户可对自身的应用需求进行自主选择,实现数据库资源的最大程度应用。数据库编程技术的有效应用,是各个分支应用系统之间的配合程度更高,数据库中出现的数据丢失现象,能够应用数据库备份的方式使数据得到应用恢复,进而保证软件应用功能得有完善。 2.3软件开发过程中编程技术选择 编程技术的选择需要以软件的应用功能为基础,对软件运行的稳定性情况进行观察和探讨,并对系统的资源利用情况进行优化,观察其在应用过程中可能出现的不稳定情况,针对常见的系统应用问题,设计者可以在编程阶段应用编程技术选择优化的方式进行技术完善,出现数据传输异常的问题进行采用技术控制措施,避免大规模瘫痪现象的出现,致使其他应用功能受到影响。在数据库编程检测极端需要对技术应用以及系统稳定性进行检测,为系统运行提供良好的运行环境,软件应用的稳定性与编程技术的选择具有直接关系,因而需要加强对编程技术选择的重视。 2.4数据库文件加密 数据库建立应当应用编程技术对数据库的数据信息进行加密保护,应用者通过登录口令或者密码进行数据库的登录和应用,工作人员需要应用技术手段解决常见的加措施,避免数据信息受到网络病毒侵害以及不良侵犯,根据信息的重要程度设置不同的加密等级,应用者具有自主选择的权限和空间,避免信息泄露对系统以及个人造成的严重影响。 3结语 计算机软件工程的数据库编程技术应用,能够实现在文件类型的比较、数据库的建立等环节的技术应用,并通过合理编程技术的选择、进行数据库文件加密来保证数据库结构设计的合理性和安全性,应用编程技术对软件模块以及软件运行空间进行合理优化,保证软件运行的稳定性,并有效提升其应用效率,促进编程技术应用价值的实现。 作者:于博文 单位:长沙市第六中学 优秀计算机论文:远程教育中计算机网络技术的应用 摘要:远程教育是建立在现代通信和信息处理技术的基础之上,涉及的关键技术有音频、视频压缩编码技术、网络技术、视频会议技术等等。本文以信息领域的技术为主导,从理论与实际相结合的角度,对移动互联网技术以及它在远程教育中的应用进行深入浅出的分析。 关键词:远程教育;移动互联;虚拟专用网;资源预留 1前言 我国的现代网上远程教育起源于1997年,同年年底,教育部在全国高校中选取了清华大学、北京邮电大学、湖南大学和浙江大学作为首批试点大学,经过多年实践,也取得了良好的效果[1]。远程教育的媒体技术分为三个历史阶段:(1)基于印刷媒体的函授形式;(2)基于音频、视频媒体的广播电视形式;(3)基于多媒体的网络形式[2]。其中网络技术和流媒体技术的发展,对远程教育起到至关重要的推进作用。 2远程教育应用的主要技术 2.1音频视频压缩编码技术 这一技术在远程教育系统中的应用范围非常广泛。编码技术中压缩的作用是在网络带宽或存储空间一定的条件下提供最优质的图像和声音,同等的图像、声音质量条件下,极大地减少所需的存储空间或所需的网络带宽。 2.2基于IP的信息技术 基于IP技术有很多种,与远程教育有关的主要有,广播和组播技术主要用于在IP网上以音频、视频流为主要内容的信息[3]。流技术主要用途也是以音频、视频为主的流信息。利用流媒体技术可以实现多媒体点播功能。 2.3Internet技术 我国的远程教育主干网以电信网、无线和有线电视网以及计算机互联网三大网络为基础。Internet在远程教育中起着举足轻重的作用。在现有的远程教育系统中,Internet是开展远程教育的最为重要的手段之一,要达到师生分离的教与学,很多教学活动都是在Inter-net上完成的。随着网络带宽的迅速扩大,开展了许多新的业务。同时,随着网络用户数目和多媒体信息在网络中占有的比重的增加,网络本身的一些固有缺点也开始显现出来。随着社会发展对远程教育的需求的扩大,远程教育需要提供更多的服务,需要功能更加的完善。 3远程教育中网络技术的应用 3.1存储区域网技术 存储区域网(SAN,StorageAreaNet-work)指的是通过一个单独的网络把存储设备和挂在TCP/IP局域网上的服务器群相连[4]。当有大量数据的存取需求时,相关服务器和后台存储设备能实现数据交换。突破现有的距离限制和容量限制;通过释放LAN资源,达到服务器与存储网络交换数据。远程教育迅速的发展,视频点播系统受到越来越多的关注,然而受到传统数据与服务器之间的对应关系及存储方式的限制。采用光纤通道技术将存储器从应用服务器中分离出来,共享存储通过多个专用的高速网络存储到服务器。SAN网络(通常是高速光纤网络)把存储设备和服务器群相连,需要有海量数据的存取时,相关服务器和后台的存储设备通过SAN网络实现数据之间高速传输,同时SAN上的任何一个存储设备都能被服务器访问,实现了数据的集中管理以及整个网络的扩充和容错性。 3.2虚拟专用网技术 虚拟专用网依靠的是ISP(因特网服务提供商)和其他NSP(网络服务提供商),数据通信网络能够建立在公用网络中,能够实现VPN服务器能够实现校园网远程访问[5],校园网的地理位置没有限制,校园网中特定资源能极大的方便校外用户的访问。采用远程方式访问的用户时间不会太集中,因此这种方式的数据流量相对较小,能够通过软件平台实现。因此使用VPN的操作是最容易实现的,建议使用PPTP协议[6]。通过建立虚拟连接实现Chinanet与校园网连接,校园网中的资源就可以安全访问。 3.3资源预留技术 资源预留协议是一组通信规则,它允许网络的通道或是路径能被保留下来,供视频以及其他高频信息的多播使用。RSVP是网络整合服务(InternetIn-tegratedService,IIS)模型的一部分,用于确保提供最佳、即时和良好的连接共享[7]。 4结语 随着信息技术的不断发展,产生越来越多的新兴技术,远程教育逐渐成为构筑知识经济时代人们终生学习体系的主要手段。它们改变着Internet的面貌,也改变着我们的信息环境。但远程教育系统,还有许多急需改善和完善的地方。我们应该加大信息技术在远程教育中应用的研究,通过促进远程教育的发展也将进一步促进我们原有教育体制的发展。
期刊收录:知网收录(中) 万方收录(中) 维普收录(中) 国家图书馆馆藏 上海图书馆馆藏
网络信息管理论文:网络营销信息管理论文 【摘要】:网络环境下传统的营销模式发生了巨大的变化,网络营销的产生促进了以客户为中心的营销观念的产生和发展。针对目前在网络营销中对客户信息处理的不完善性,提出了关于网络营销客户信息管理的实施策略 【关键字】:互联网络网络营销客户信息管理 【本文作者】:侯涛 1.网络营销与客户信息组织 互联网络的开通与不断完善,为企业营销带来了新的契机,预示着一场营销革命即将发生,网络营销时代即将到来。网络营销是利用网络资源展开营销活动,是目标营销、直接营销、分散营销、顾客导向营销、双向互动营销、远程或全球营销、虚拟营销、无纸化交易、顾客参与式营销的综合。其实质是利用互联网的技术和功能,通过信息的交互式流动,在虚拟的市场中实现交易。上网企业可以利用互联网,以很低的成本进行国内外商品信息的查询;对网上目标顾客进行产品测试与满意调查,让顾客自行设计产品,满足个性化需求;可在网上有关信息,进行广告、促销活动;可利用网络渠道进行直接的网上交易(主要是诸如电脑软件、电子图书、电子资料库等电子化产品,有的可使用电子货币),或配合传统的送货上门、结算完成交易过程;也可通过网络提供各种售后服务,建立顾客档案,与顾客进行一对一的双向互动沟通。由于渠道缩短,业务人员及管理人员的减少,企业内外部虚拟组织(如虚拟橱窗布置、虚拟商品、虚拟经销商、虚拟业务代表)的采用而导致的经理、及分店、门市数量的减少或消失,“按单制造,及时送货”所带来的库存成本及风险的减少,交易过程简化所带来的高交易效率与低交易成本,势必会大大降低营销成本,提高营销效率、质量和效益。 1.1基于网络的营销方式与营销信息流的组织 我国目前网络营销的主要方法有: a.网上页面广告。主要包括横幅旗帜广告(即Banner,可以是静态图片或gif动画或Flash动画),标识广告(即Logo,它又分为图片和文字2类),文字链接以及分类广告(ClassifiedAd.)等几种形式。当访问者看到网上广告并对其感兴趣时,即会点击链接到广告者的网站上。 b.搜索引擎加注。经常上网的朋友都会熟悉这个名词,搜索引擎收集了成千上万的网站索引信息,并将其分门别类地存放于数据库当中,当我们想在网上寻找某方面的网站时,一般都会从搜索引擎入手。有关机构的统计报告显示,搜索引擎查询已经成为上网者仅次于电子邮件的一种最常使用的网上服务项目,相信每一位网站建设者都希望自己的网站能被搜索引擎罗列出来,甚至排名靠前,这就必须进行搜索引擎加注。 c.商业分类广告。据统计,上网者查看分类广告与查看新闻的比例不相上下。分类广告是指按行业及目的等进行分类的各种广告信息,它具有针对性强、费用低、见效快、交互方便及站点覆盖广等优点。目前网上提供这种服务的站点层出不穷,较常见的有阿里巴巴、经贸信息网及市场商情网等。d.电子邮件。历年来世界各国的互联网应用调查都显示,电子邮件几乎永远是网络用户的首要应用项目,各类专业的邮件营销服务商已将服务深入到千家万户,作为一种全新的电子邮件RichEmail,由于其具有的多媒体特性,正在受到越来越多客户的关注。 e.交换链接。如果说“链接”是互联网站上最实用、最有特色的技术,那么“交换链接”应当是开展网上营销的最经济、最便利的手段,网站之间通过交换图片或文字链接,使本网站访问者很容易到达另一个网站(对新网站尤其重要),这样可以直接提高访问量,扩大知名度,实现信息互通、资源共享。以互联网为载体的网络营销呈现出勃勃生机。在这个过程当中客户处于中心地位,而信息的获取成为企业追逐的目标。而网络营销中企业的信息活动主要表现为以企业为中心的信息流的运动。任何信息都是为了满足某一特定企业的某一需求而产生的,任何企业又作为信息的生产者而存在。营销信息流的出现很好地满足了企业的需求。网络营销作为企业经营活动的一部分,是信息的生产者。它产生了大量的无序杂乱信息,需要进行信息组织,以其更好的为企业服务,创造更多的价值。 1.2网络营销中的客户信息组织 互联网具有跨时空、交互性、拟人化、超前性、高效性、经济性的特点,可以将企业和客户紧密地结合在一起,真正实现了以客户为中心的网络营销观念对企业服务的能动作用。在整个网络营销环节中,客户信息发挥着重要的作用。 a.客户信息是企业资源的组成部分。客户不仅是普通的消费者,而且成为信息的载体,能有效为企业提供包括有形物品、服务、人员、地点、组织和构思等大量信息。而信息是不能脱离客户而单独存在,它成为企业争夺的重要资源。在互联网上,客户的地位和作用正在发生着变化。客户可以控制自己作为产品和服务的潜在购买者的价值。但是客户却没有认识他们作为人口统计信息和交易史的价值,并没有从他们的信息所创造的经济价值中得利。另一方面,企业需要大量的投入以获得客户信息。双方都缺乏对信息的正确认识,因为客户信息不仅是企业资源,也成为个人的一部分价值。对企业而言,有效客户信息的获得成为他们开拓市场、取得成功的第一步。 b.客户信息是企业创新的合作伙伴。创新是企业生存的灵魂。企业创新的过程就是不断研发新产品、开拓新市场的过程。而客户信息提供了关于未来产品的价格和性能的变化趋势,及时反映最新的市场动向,便于加强客户和企业的联系。客户信息成为企业和市场的一座桥梁,熟练地运用客户信息可以加快企业的 创新步伐。 c.客户信息是企业利润的部分来源。随着互联网技术发展的成熟和互联成本的低廉,信息传播的速度加快,客户与企业之间对信息的享有和具有对等的权利。客户可以利用信息,根据企业的报价,选择最具有吸引力的企业。而企业也将从中获益。首先企业可以利用互联网更容易地找到客户,减少搜寻费用,而且还可以获得关于这类产品的潜在客户的信息。另外,在交易中企业的信息由客户跨时空地传递,使得企业在全球范围内拥有更多的客户。在这个过程中,客户信息间接地为企业创造了利润。由于客户信息自身的特点,以及企业对其认识不足,目前客户信息的使用较为混乱,没有统一的方法、高效的管理策略。主要的问题在于以商品物流为中心的闭环系统缺乏对客户信息的足够重视,不能及时反馈消费者的潜在需求和消费热点,从而造成信息不对称。客户信息管理在现代企业中已显得日益重要。 2.网络营销中的客户信息管理及其实施 科学的客户信息管理是凝聚客户、促进企业业务发展的重要保障。客户信息是一切交易的源泉。由于客户信息自身的特点,进行科学的客户信息管理是信息加工、信息挖掘、信息提取和再利用的需要。通过客户信息管理,可以实现客户信息利用的最大化和最优化。 2.1客户信息管理的内容 网络营销中的客户信息管理是对客户信息进行收集、抽取、迁移、存储、集成、分析和实现的全过程。具体内容如下: a.客户信息的收集。客户信息的收集是客户信息管理的出发点和落脚点。客户信息的收集可以广泛地利用各种渠道和手段,最为有效的是网络营销所提供的大量信息。但也不能忽视传统的方式(例如电话咨询和面对面交谈)发挥的作用,他们可以作为因特网的有效补充,保证客户信息的全面性。 b.客户信息的抽取和迁移。客户信息的抽取和迁移也是在进行客户信息的收集,但其不是直接面对客户,而是利用已有的信息进行一定的加工。因为各种行业所需的客户信息是千差万别,所以各个企业都占有大量的为本企业所用的客户信息。为了实现信息使用的高效率,有必要在各个行业之间推行一套客户信息的使用标准,最大限度地取得信息的一致性。 信息的抽取机制是建立在不同行业的客户信息基础之上。它使用信息过滤和信息模糊检索技术,在其他企业的客户信息数据库中取得所需的客户信息。它强调两个企业之间客户信息数据的相似性,从共性出发,实现信息的抽取。信息的迁移机制是从客户信息的整体角度考虑,在不同企业之间实现客户信息的共享。信息在迁移过程中忽视细微的差别,重视整体的一致性,花费较少的精力取得较大的效果。 c.客户信息的存储和集成。客户信息的存储和处理技术是客户信息管理的优秀技术,数据仓库技术在其中占有重要地位。因为客户信息是十分巨大的数据,为了能够实现数据使用的便捷高效,需要对使用的数据库进行慎重选择。建议采用大型的关系型数据库管理系统,并带有对并行处理、决策查询优化的组件。客户信息在存储过程中应考虑冗余问题,避免浪费大量有效的空间。客户信息的集成是指客户信息数据按照时间或空间的序列保存,并进行一定层次的划分后存储在数据库中。用户在查询、统计中都使用集成后的数据,可以提高运行效率。 d.客户信息数据库的设计。客户信息数据库是以家庭或个人为单位的计算机信息处理数据库。针对不同的行业有不同的数据单元,而且客户信息数据库的更新频率较高,数据处理量逐步增大。 索引的使用原则。使用索引可以提高按索引查询的速度,但是会降低插入、删除、更新操作的性能。因选择合适的填充因子,针对客户信息数据库更新频繁的特点,亦选用较小的填充因子,在数据页之间留下较多的自由空间,减少页分割和重新组织的工作。 数据的一致性和完整性。为了保证数据库的一致性和完整性,可以设计表间关联。这样关于父表和子表的操作将占用系统的开销。为了提高系统的响应时间,有必要保证合理的冗余水平。 数据库性能的调整。在计算机硬件配置和网络设计确定的情况下,影响到系统性能的因素是数据库性能和客户端程序设计。数据库的逻辑设计去掉了所有冗余数据,提高了系统的吞吐速度。而对于表之间的关联查询,其性能会降低,同时也提高了客户端的编程难度。因此物理设计对于两者应折衷考虑。 数据类型的选择。数据类型的合理选择对于数据库的性能和操作具有很大的影响。在该数据库中应注意避开使用Text和Image字段,日期型字段的优点是有众多的日期函数支持,但其作为查询条件时服务器的性能会降低。 e.客户信息的分析和实现。客户信息的分析是客户信息数据库的落脚点,是直接为企业开展其他一系列工作服务的。客户信息的分析是指从大量的数据中提取有用的信息,该信息主要可以分为直接信息和间接信息。直接信息是可以从数据中直接取得,价值量较小,使用范围较小。而间接信息是经过加工获得的较有价值的信息。分析过程主要包括基本信息分析、统计分析、趋势分析、关联分析等。基本信息分析是利用客户的基本情况信息,分析本企业或产品的主要客户的特点,包括年龄、性别、职业、工资状况、学历、地理位置等等。统计分析是利用所有的信息进行统计,分析企业或产品的销售额、利润额、成本量等经济指标,也包括大客户分析和业务流量分析。趋势分析是利用本企业的信息和同行业其他企业的信息,并结合国民经济的整体运行状况,对长期和短期的业务状况进行预测。关联分析是利用客户信息对产品信息、市场信息、企业信息进行分析,综合评价企业的运行状况和产品的供需比例。 2.2客户信息管理的实施 网络营销中客户信息管理的实施主要是指客户信息数据库的实现。在当前环境下,客户信息数据库技术中数据仓库技术是企业使用的主流,该技术的实现也表明了当代客户信息管理系统的走向。以数据仓库系统为优秀技术的数据仓库型客户信息管理系统的广泛应用,为在技术实施以客户为中心的个性化服务提供了可能,又极大影响了企业业务流程的转变,使机构向“扁平化”方向发展。 数据仓库是面向主题的、集成的、稳定的、不同时间的数据集合,用以支持经营管理活动中的决策制定过程。面向主题是指数据仓库内的信息按照企业重点关心的数据(即主题)进行组织,为按主题进行决策的信息过程提供信息;集成是指数据仓库内的信息不是从各个业务系统简单抽取来得,而经过系统加工、汇总和整理,保证数据仓库内的信息是整个企业的全面信息;随时间变化数据仓库内的信息并不是关于企业当时或某一时刻的信息,而系统记录了企业从过去某个时刻到目前各个阶段的信息,通过这些信息,可以对企业的发展历程和未来趋势做出定量分析和预测;稳定是指一旦某个数据进入数据仓库,一般情况下将被长期保留,也就是数据仓库中一般有大量的插入和查询操作,但修改和删除操作比较少。 数据仓库的特点可以描述为主题突出的集成性的信息管理系统。它由源数据、仓库管理和分析工具组成。数据仓库的数据来源于多个数据源,包括本企业的内部数据,也有来自外部的相关数据。网络营销中源数据主要从开展网络营销的实践中获得,包括企业所关注的关于客户的各类信息。仓库管理是根据信息需求的要求进行数据建模,从数据源到数据仓库的数据抽取、处理和转换,确定数据存储的物理结构等。这一阶段是进行客户信息管理的基础,因为大量的源数据经过仓库管理进行了初步的处理。分析工具指完成决策所需的各种信息检索方法、联机分析方法和数据挖掘方法。这一阶段是针对企业的客户群服务的,它直接与客户发生联系,因为企业的产品企划就是在这里完成。数据仓库型客户信息系统继承了以往信息管理系统的一切手法,并以其强大的数据检索和分析功能,为企业提供了综合性的及时信息服务手段,成为客户信息管理系统发展的主流(如图1)。 客户信息管理在各个方面的运用,已经显示出了强大的生命力。特别是在当今企业以网络营销为支撑来开展业务的情况下,由于网络信息的复杂性和多样性,开展信息管理迫在眉睫。客户信息管理已经也必将会成为企业生存取胜的重要一环。 网络信息管理论文:Web水声网络设备信息管理论文 1UWNM-W设计 与无线信道相比,海洋水声信道具有强噪声、高延迟和低带宽等特点,其复杂多变的环境造成信号能量不同程度衰减。因此,陆地网络管理机制难以移植到水声网络管理中,也难以实现网络实时监控和管理。为节约网络信道资源,降低水声网络设备的能量消耗,减少网络监控的延迟,本文利用信息捎带机制,通过收集水声网络的正常通信数据信息,以及Web可视化操作界面掌握网络整体拓扑及能量分布结构。 1.1信息捎带与存储 水声网络主要是将水下采集或者接收的数据传输到水面,再由汇聚节点向陆地传输。可以在数据报文头部添加网络设备节点的位置和能量信息,利用水声多跳网络数据传输方式,将数据报文所经节点的位置和能量信息带到汇聚节点。汇聚节点分离出水声节点的位置、能量信息以及数据,并将数据转发给水上异构通信网络中的UWNM-W服务器进行处理和存储。为获取水声网络节点位置和能量信息,用户必须通过Web客户端对水声网络节点进行设置。具体过程如下:(1)操作用户从Web客户端向UWNM-W服务器发送命令。(2)UWNM-W服务器接收操作用户从Web客户端发送的指令后,对指令进行分析,并根据指令内容,向水面汇聚节点发送控制命令。(3)水面汇聚节点收到来自UWNM-W服务器的控制命令后,根据命令内容,向海底水声网络广播控制信息。(4)水声节点收到控制信息后,修改自身设置状态,进入网络状态报告模式。当水声节点进入网络状态报告模式,即可通过正常的数据报文传输,将水声节点的状态写入报文中,跟随数据报文到达水面汇聚节点,最终到达UWNM-W服务器。当水声节点有数据需要发送或者转发时,首先查看自身状态,如果处于网络状态报告模式,则在数据报文的数据部分加入附带信息。数据部分是水声节点需要发送或者转发的数据;节点编号列表部分记录报文从源节点开始所经过的所有水声节点的编号;位置信息列表记录报文经过各节点时水声节点所处的位置信息;能量信息列表记录报文经过各节点时,水声节点的剩余能量信息。位置信息列表和能量信息列表的内容顺序按照节点编号列表的顺序组织。携带节点位置和能量信息的数据报文以多跳传输的方式,从源节点到达水面汇聚节点后,由汇聚节点将“节点编号列表”、“位置信息列表”、“能量信息列表”和数据部分分离出来,并传给UWNM-W服务器。UWNM-W服务器收到汇聚节点传来的信息后,将信息分门别类的存储到数据库中。 1.2信息处理与分析 UWNM-W服务器逻辑分析程序实时对数据库中网络状态信息进行监控,一旦有数据发生变化,则将数据分析并绘制成图表,通过网络传输给Web客户端。UWNM-W系统程序主要分为6个模块,即信息查询模块、信息更新模块、命令分析模块、数据分析模块、汇聚节点控制模块和数据接收模块。(1)信息查询模块主要为Web客户端提供数据检索功能,从数据库中提取符合条件的数据。该模块类似于普通的Web系统中数据库查询功能,主要关注数据库的检索效率和准确率指标。(2)信息更新模块主要用于保存数据,这些数据主要来自客户的输入和水声节点的传输。(3)命令分析模块主要用于解析操作用户从Web客户端发送的操作指令,并调用汇聚节点控制模块。该模块首先利用信息查询模块来检索已有的指令库,根据指令库中的要求,组成汇聚节点控制命令;然后,将控制命令作为参数调用汇聚节点控制模块,向水面汇聚节点发送控制命令。(4)数据接收模块主要用于接收Web客户端和水面汇聚节点的数据,并交由数据分析模块来提取相关信息,再调用信息更新模块来保存数据。 2系统实现关键点 基于Web的水声网络信息管理系统以水面汇聚节点作为桥梁,中转来自UWNM-W服务器的命令和水声节点的数据,因此提高水面汇聚节点处理程序的效率成为提高系统效率的关键。如果水面汇聚节点程序或硬件处理能力低,则直接影响系统命令的广播和水声节点数据的接收提取,将直接降低操作用户在Web客户端的体验。影响系统整体效率的关键是UWNM-W系统程序的命令分析模块。本文设计中,UWNM-W系统程序的命令分析模块需要先在数据库命令集合中查找命令相关信息,根据查询结果重构水面汇聚节点控制命令。实现动态的命令更新和解析机制,直接影响系统整体的可扩展性和可操作性。 3结语 针对水声网络设备信息监控难的问题,本文设计了一种基于Web的水声网络信息管理系统。该系统利用捎带机制,通过正常的网络数据将网络节点信息传输到水面上的汇聚节点,再由汇聚节点将数据提交给服务器。操作用户通过Web客户端查询数据库中的网络设备状态信息,或者向水声节点发送状态修改命令。UWNM-W系统利用简单的设备和结构,可以动态、实时地监控整个水声网络运行过程的变化情况,为水声网络管理平台的发展提供一种有效解决方案。 作者:李丹 单位:钦州学院数学与计算机科学学院 网络信息管理论文:网络技术教学改革下医学信息管理论文 一、非计算机专业网络技术课程教学中缺少面向应用的问题 (一)教学目标定位不准,学习内容纷杂、主线不清 非计算机专业网络技术教学存在照搬计算机专业教学程式,忽视专业特点的现象。教材一味择权威、“高大全”,内容覆盖广,重、难点多,专业术语繁杂、抽象。教学目标制定盲目攀高,面向理论,缺少实践内容等问题。网络技术是一门交叉学科,涵盖、涉及的知识面广。若无选择、无着重点、无针对性,忽略教学目标与今后职业应用的关系,会造成学生望而却步,产生厌学情绪。更有甚者,许多内容未必用得到,势必造成教学内容丰富,学生所获实用知识甚少的尴尬局面。偏离了“着眼应用重视需求”这条教学目标主线。 (二)理论与实践脱节,实验拘于步骤 教学过程存在理论与实验分离的现象。单纯的理论传授使学生无感性认识,实验操作时无所适从。以教师为主导,学生被动接受知识的教学模式抑制了学生的自主潜能,削弱了学习兴趣。实验内容单调、重视步骤,缺乏理论与实验衔接,缺少实验内容与实际应用结合。理论与实验的分离遏制了网络技术教学的发展,严重影响了教学质量。拘泥于步骤的实验方法束缚了学生的主观能动性,有悖于“学生为中心”、“问题为中心”等先进的教学理念,不利于学生应用能力和科学思维能力的培养。 二、医学信管专业网络技术应用能力的培养 在缺少本专业教学模式、经验借鉴的情况下,针对教学中存在的问题及现状,几年来,经过反复摸索、改革、实践,在教学方式和方法上,针对信管专业教学得到了一些经验。 (一)教学目标主线定位明确 教学目标的定位要紧密结合专业培养目标,以提高专业技术的应用能力为教学目的,以专业需求为依据,强调实用性,实效性。重视应用能力的培养,有的放矢、学以致用。教学目标确定基于教学目的,教学目标定位应考虑学生未来职场应用的需要,考虑所学内容能否充分运用到实际工作中。结合办学条件、性质、教授对象,认真分析、实践、总结,从章节到总体构成进行综合科学评价,得出符合自己专业的教学内容体系。内容体系要随信息化进程同步革新,这是个不断总结、研究、调整、实践、再总结周而往复的渐进过程。 (二)教学要突出应用,内容明晰 教学目标的准确定位是确保教学效果最优化的基础,把握内容组成结构是决定教学基本内涵的重要环节,不能机械式照搬,更不能盲目模仿。网络技术由原理及应用两部分组成,前者侧重理论基础,后者是基于理论的设计、配置、开发应用等实践性内容。针对本专业特点,紧密结合应用需求,遵循确定的教学目标,充分对知识体系进行全面分析、认真设计,研究制定出课程的内容体系和教学方法。排除轻视应用,注重理论,或迷信应用,忽视理论的现象。理论、实验相辅相成,互为支撑,合理组织理论及实验内容,不能偏废。从实际应用需求着手,使学生既具备一定的理论素养,又拥有较强的网络技术应用能力。围绕教学目标组织教学内容。依据内容体系结构,优化、精练教学内容,合理分配,科学取舍。制定出适合本专业教学目标,注重理论、实践密切结合的教学内容纲要。 (三)以应用为目的,培养科学思维,改革教学方法及教学手段 改革教学方法,摒弃教条、照搬书本的陈旧教学模式。探索适合本专业学生接受能力、科学思维的教学手段。以启发、引导、师生互动为主要途径,采用适宜本课程教学的“问题为中心”、“任务驱动”等广为推崇的教学方法,达到理想的教学效果。 1.理论与实验交叉教学,解决理论、实践脱节问题。 网络技术理论、实验密不可分,两者平行且交融。理论是实验的基础,实验是加深对理论认识、应用的有效途径,是理论联系实际、培养、提高动手能力的重要平台。采用理论、实验交叉教学效果明显。所谓“交叉”指对某些内容理论、实验交互进行。该方法保证了理论与实验内容的有效衔接。对教学内容有目的、条理化组织,将理论与实践内容合理分配。对关键原理性内容教师现场演示讲解,学生同步操作,以实验事实说明理论原理。涉及到与理论相关联的应用实时进行操作验证,在感性认知的基础上掌握理论内容,加深学生对所学知识的理解。实践表明,交叉教学方法可充分提高有关教学内容的效果。合理采用模拟实验环境,可在有限课时内达到事半功倍。如,对TCP/IP体系各层实现原理,通过包捕获软件进行有关分析,理解报文的组成及协议层间的相互关系。再如,网络设计中,在模拟环境下用多种拓扑结构实现设定功能,比较各种方法的优劣,了解网络设计优化的概念等。 2.依内容特点,引“问题为中心”教学,培养科学思维方法。 根据教学内容特点,有针对性地采用“问题为中心”的教学方法。“问题”教学优势已日渐凸显,成革除传统教学弊端的手段之一。将课程所含知识,转化为解决实际应用的问题。针对实际应用,以提出、分析、解决问题为线索,以启发、引导的方式进行教学,使学生在探索解决问题的思维活动中掌握知识,提高专业科学思维意识。围绕教学知识点,对优秀内容以问题构造情境。如,介绍TCP/IP体系结构内容时,用“tcp/ip协议的各层数据包结构及其关系”提出要解决的问题,带着问题进入学习过程,继而通过对数据包分析,引导学生发现IC-MP、OSFP等协议无传输层协议包,产生“为什么”的疑问。教师分析归纳、实验演示,学生同步操作,清楚了类似协议在网络层结束向上传输的缘由。明白了层间包结构的关系及构成。创设问题情境,学生参与其中,体现了学生的重要地位。对问题的处理,增加了学生的问题意识,激发了学习潜能,培养了学习兴趣。通过归纳分析,总结规律,培养了学生对网络技术的科学思维方法。 3.以“任务驱动法”营造应用情境,激发学习主动性。 对设计类型实验采用“任务驱动”教学法。以任务为主线,学生为主角,教师设计出体验实践的任务情境。如,基于实验总体目标,将内容划分成典型的单元“任务”,优秀内容融入具体的案例和任务中,通过对“任务”的执行完成预定目标。该方法利于培养学生分析、解决问题及彼此协作的能力。改变了传统实验单调、注重步骤的弊端,创建了以学施教、学生主动参与、自主协作的新型教学模式。以局域网设计为例,教师结合综合案例,模拟企业级局域网作为基础项目,按逻辑划为单元任务。诸如,Ip子网、vlan设计;静态路由、动态路由区域设计;访问控制,基于网络层、传输层区域流量及安全限制;边界路由的NAT转换;汇聚设备上的DHCP配置等任务。学生围绕与现实情况类似的单元任务,以角色身份带着真实的“任务”进入完全情景化的虚拟环境。“身临其境”增加了任务感,通过分析解决面临的问题,加深了对网络设计过程的了解,开阔了视野,强化网络技术的应用技能。在完成“任务”的过程中,教师提供解决问题的线索,将网络系统设计思想融入实验中,营造讨论、交流合作的氛围。学生面对实际应用案例,积极、主动地应用所学知识分析、解决实际问题,采用自己认为最佳的途径得出解决问题的方法。单元“任务”的完成,更能激发学生的求知欲,形成感知心智活动的良性循环。随着各个单元任务的完成,伴随接踵而来的成就感,更加提高了学习兴趣。最后,回首完成的所有任务,相当于一个较全面的网络设计项目,这时的成功喜悦是不言而喻的,这将大大增强学生的学习自信心。“任务驱动”为学生思考、探索、发现和创新提供了开放的空间,培养了学生分析问题、解决问题、相互协作的能力,开拓了主动创新的意识,培养了科学思维的良好习惯。 4.采用模拟仿真教学,增强实践应用能力。 针对网络设备相对短缺,硬件网络实验环境效率低下,学生缺少实践机会的状况,对部分实验采用模拟软件仿真教学方法。由于其对物理环境模拟的真实性,具有仿真程度高,使用过程方便,交互性好,对硬件要求低等优点,成为网络实验的重要手段。极大地促进了教学方法的优化,充分提高了网络技术教学的效果和效率。在应用模拟环境的教学中,可即时模拟演示应用操作内容,学生同步进行实践,达到即学即用的效果。有机地将理论与实践统一起来。教学实践表明,这种教学方式效率高,节省开支,有较好的教学效果。模拟仿真方法打破了传统教学模式,开创了课堂教学的新形式,解决了传统教学模式下理论、实验难以交叉进行教学的难题。网络模拟仿真环境可以实现具有一定规模的真实网络环境,在此平台进行实验,可以满足大多数的实验需求。在网络设计实验中,它克服了网络物理环境下拓扑不易改动,实验用时过长、不够灵活等诸多缺点,大大提高了网络实验效率。在课时有限的情况下,可以达到事半功倍的效果。仿真模拟环境增强了学生应用动手能力,为学生进行网络实践,培养专业应用技能提供了良好的条件。仿真模拟教学方式,充分发挥了教师的主观能动性,积极探索实验教学新方法。力求营造出高效、良好的教学实验环境。结合“任务驱动”、“问题为中心”的教学方法,使实验教学内容更加丰富、充实。由于模拟软件的易操作性、便利性,不受时间、空间的限制,使学生在课外进行实践成为可能。有效开展课外教学实践,设定课外实训项目,增强学生对网络技术的实际操作能力。通过模拟教学,我们对“教学环境职业化、教学环节情景化、教学手段现代化”的教学理念有了更进一步的理解。 三、结语 总之,针对医学信息管理专业的特点,对网络技术教学进行多方面研究、改良、实践,旨在提高网络技术教学质量,加强对学生网络技术应用能力及科学思维方法的培养。实践证明,网络技术教学的改革,充分提高了学生的网络技术应用能力,大大提高了网络技术教学质量。 作者:常沛 赵建伟 单位:内蒙古医科大学计算机信息学院 网络信息管理论文:图书馆网络信息管理论文 1图书馆网络信息服务管理内容 1.1虚拟查询参考服务 在传统的图书馆管理中,客户只能够从图书馆中查询和借阅相关书籍,这样不仅浪费时间,同时也浪费较多的物力。通过建立虚拟查询参考服务系统,可以更好的满足客户的咨询需求,能够节约他们的查阅时间,提升图书馆的服务质量,为今后图书馆的发展奠定良好基础。服务管理人员在进行该种服务时,通常会呈现出两种形式:第一种为异步参考咨询服务。该种服务中客户可以利用电子邮件、留言板、QQ等网络工具来实现其参考咨询工作。该种服务方式当前发展比较迅速,大幅度提升了图书馆的;第二种为实时参考咨询服务,该种服务可以让客户及时了解图书馆的借阅状况,从而提升图书馆的服务管理水平。 1.2网站服务方式 当前图书馆网络信息服务管理中以网站服务方式最为常见,该种服务能够为客户随时随地提供相应的图书信息,从而满足他们的图书查阅需求。通过建立图书馆网站,客户可以利用网络信息更快更直接的获取图书资源,提高图书馆的服务质量和服务效率。管理人员在图书馆网站上可以相关的图书信息,将图书馆中的信息资源网络化、数字化,可以让用户利用浏览、查询等方式来及时了解图书馆的状况。除此之外,在这样的网站管理者中,管理人员可以为客户提供更加个性化的服务,制定出不同的信息服务模式,从而达到客户的图书资源应用需求,提升图书馆的对外服务水平。 2提升图书馆网络信息服务管理质量的方法 2.1做好图书馆信息资源服务管理 图书馆在服务的过程中会产生比价多的信息资源,如果管理人员不能够及时掌握这些图书信息,将会影响到自身的管理水平,进而会降低图书馆的服务质量。通过建立图书馆网络信息服务管理系统,管理人员可以及时将图书信息更新,使其更具有准确性,满足不同客户的图书借阅需求。网络图书信息资源包含的内容比较多,如网络资源、系统建设状况、网站维护技术、图书借阅数据、图书购买状况等。管理人员在进行管理时需要将这些资源充分运用,找到更加科学的服务管理方式,从而达到图使馆的发展目标,提高图书馆的整体服务水平。做好图书馆的信息资源服务管理,首先要做好图书馆信息资源下载服务工作,建立更加完善的数据库,可以包括国内外的期刊网站、本馆图书信息资源查询网站等,通过一系列的建设,可以更好的为客户服务,增强电子图书馆的服务效率,可以让客户在网络客户端就能够享受到更多的图书资源。其次,管理人员还要建立相应的信息资源指引库,这样更便于用户的图书检索工作,大大减少图书馆工作人员的工作量。在建立这样的指引库时,可以采用用户比较熟悉的语言来进行组织,同时还可以向用户提供相应的图书信息,从而减少管理人员的工作量,为以后图书馆的发展奠定基础。 2.2增强图书管理人员的专业素质 在传统的图书馆服务管理工作中,对管理人员的专业素质要求不高,但是随着网络信息技术的应用,管理人员原有的知识结构已经不能够适应网路图书馆发展的需求,因此在今后的图书馆管理服务中,相关人员需要及时提升自身的专业素质,掌握更多的网络信息管理技术,这样才能够满足客户的需求,提高图书馆的现代化发展服务质量。增强图书管理人员的专业素质,就要做好图书馆的人力资源管理工作,要加大对管理人员的培训,帮助他们掌握更多的网络信息管理服务技术,学会运用新的网络系统。除此之外,还要提高管理人员的数据库管理水平,尤其是对于一些藏书比较丰富的图书馆来说,每天的图书借阅量比较大,数据信息如果不能够及时更新,将会影响到图书馆的服务效率,严重时还会降低图书馆的发展规模。图书馆要想提升自身的服务管理水平,还要完善自身的信息资源管理工作机制,充分调动工作人员的积极性,让他们参与到网络化图书馆的建设当中,最大限度降低图书馆的发展风险。在进行图书馆网络信息服务管理系统建设时,还要增强管理人员的职业道德素养,在工作时能够保持严谨的态度,本着对工作负责的态度来为客户服务,在提高图书馆服务管理质量的同时还能够对外树立良好的形象,吸引更多的客户与图书馆建立合作关系,从而扩大图书馆的发展规模,增强图书馆服务管理效益。 3总结 综上所述,图书馆网络信息服务管理工作有着非常重要的作用,它能够大大提升图书馆的服务质量,满足不同人群的图书信息资源需求。同时它也可以减少图书管理人员的工作量,帮助管理人员及时掌握图书信息,提高查阅图书效率,为客户提供更好的服务,最终达到图书馆网络化信息服务管理系统的建设目标,增强图书馆的现代化发展水平。 作者:孔方圆 单位:吉林华桥外国语学院 网络信息管理论文:网络环境下档案信息管理论文 一、档案信息管理的安全隐患 1.硬件、软件的不足 虽然我国目前计算机普及率逐年提高,计算机硬件设备和软件开发水平不断完善,但是目前一方面由于我国档案管理存在资金不足、管理不善等问题,使得计算机设备、供电系统、服务器等存在老化现象和更新换代的需求。对于这些现状,如果得不到有效的解决,问题一旦爆发,会造成难以估量和不可弥补的损失;另一方面我国的软件开发水平相对比较滞后,档案管理方面的数字化软件不仅仅受到了来自国外的控制,而且现有的软件数据库安全性极为不强,软件容错率低,部分软件和数字系统被设计者内设了某些后门或者植入了某些潜在的危险,如现在通用的SQL,Orade等。而且,目前窃取信息等方面的软件不断被开发,黑客和病毒仍然频频被传播,而我国应对黑客攻击,恶性病毒、窃取信息等方面的软件还不够先进,措施还不健全。这些方面给档案信息管理带来巨大威胁。 2.制度和意识障碍 目前,一方面我国虽然先后颁布了《计算机信息系统安全保护条例》、《计算机信息系统保密管理暂行条例》和《计算机信息网络国际联网管理暂行条例规定实施办法》等一系列有关网络的法律文件,但是我国网络方面的法律法规还不够健全,法律效用级别不够高,存在诸多漏洞和缺陷。很多人钻法律空子,窃取信息和虚假信息等,以此来牟取暴利。另一方面,国家网络缺乏监管制度和长效执行机制。由此,无法做到对虚假信息及时发现和清理,对违法行为及时进行查处,从而形成国家对网络环境管理的威信力。当前,在我国包括档案管理人员和国家执法人员在内的很多人,都存在网络安全意识薄弱的现状。这不仅仅使得人们在网络中经常忽视自我保护意识,也有意识或者无意识的成为信息的复制者或者篡改者。同时还助长信息管理被窃取、复制和篡改的行为,使得国家网络安全的执法力缺乏有力的支持和内在的动力。 3.网络环境下信息的市场化与公共性运作模式和道德规范缺失 在现在看来,网络环境下信息的市场化和公共性,在促进我国经济、文化的繁荣昌盛,人民生活的方便快捷、学术兴盛等方面发挥了举足轻重的地位,成为生产生活中不可或缺的一个部分。然而这种市场化和公共性使得趋利意识占据主导地位,道德和规范意识下降为从属地位。信息作为商品,在网络市场下获得的利润额极高,很多人靠出卖信息作为生计模式之一,原有的规范和道德束缚在高利润的诱导下松懈,致使信息窃取、复制、篡改现象严重。还有,在网络环境下,匿名性等特征,使得道德进一步不堪一击。而且目前在我国,网络市场内在行业规范和国家网络制度性建设正处于形成和发展时期,尚不成熟,很多违法行为未有被处理,加速网络道德价值的沦陷。 二、网络环境下档案信息安全管理的措施 1.强化意识,加强思想道德建设 对于档案网络化的安全问题,很大一部分都是人为因素造成的,可以说,很多时候,人的安全意识涣散等因素是档案网络化安全的最大劲敌。因而强化人们的意识,诸如网络安全意识等,应该被置于比较重要的地位。同时因为目前利益驱使下网络信息道德的沦丧,广泛的存在窃取信息、篡改信息、制造并传播电脑病毒等现象,所以不断加强公民道德建设,强化责任意识成为建设档案信息安全管理环境的必要措施之一。 2.以国家为主导,发挥市场和社会力量,加强网络的制度规范建设和责任监督机制 网络安全环境的建设,单靠网络自主力量是远远不够的,必须让置于社会力量之上的国家采取积极措施,建立完善的国家制度规范,在维护我国网络安全环境中发挥主导作用。同时,单纯的依靠国家力量也是不够的,应该发挥市场和社会作用。一方面,国家应该将一部分责任让各大网络运营商和档案管理机构承担,迫使各大网络运营商和档案管理机构加大各自硬件、软件建设、人员管理和组织工作,从而提高档案管理和信息管理水平,减少不必要的损失,例如及时发现虚假信息和管理漏洞、及时清除硬件故障和减少员工操作失误等等。另一方面,国家也应该赋予社会,如NGO等,一些有力支持,让他们对网络运营进行监督,并对现有网络安全问题进行研究,建言献策。最终,让网络治理和监督力量上有政府,下有网民,中间有档案管理机构和网络运营商,加上社会力量,如NGO、社团等,形成网络安全的多优秀监督治理模式,保证监督的全方位性。 3.规范软件开发市场,打击不法软件开发商并加强软件的自主研发 档案网络化管理的一个重大威胁来自于软件市场,主要有两个方面:第一、非法软件的开发,例如开发具有攻击性或者解密软件;第二、档案管理本身数字化软件的弊端。因此,我们必须对软件市场进行合理的管制,保证其运作的规范化,坚决对开发商开发的一些非法软件的行为予以严厉打击,保证软件市场的有序性。同时,加大档案信息管理系统的数字化软件开发,不断增强软件的自主性、软件数据库的安全性、软件容错率、软件保密水平,尽可能地防止软件和数字系统被设计者内设某些后门或者某些潜在的危险。这样,能够直接有效地防止档案信息管理安全问题的出现。 4.建立信息安保系统与高性能、高可靠的网络安全一体化防护体系 第一,充分利用现有安全技术并加强对其研究。例如用链路加密、端点加密和节点加密等多种加密方法对数据加密,监听扫描,诱捕反击,网络端口与节点的控制等。第二,建立专门的信息传输路径。如可以建立VPN虚拟专用网络等。第三,建立数据备份机制。定期按时的用磁带或者光盘等备份服务器的各种数据以确保数据安全。第四,数据分层管理。将不同的数据类型放置在不同的存储器或者服务器上,也就是说最好每个储存卡或者每台服务器中仅仅支持存储一种类型的数据,这样即使某一个储存器或者每一台服务器出现问题,如被攻击,也不会影响全局,造成巨大损失。第五,公开性与保密性并重,重要信息非公开化。比如加大会员制度的审查工作,提高会员的资格条件等等。第六,制定好应急预案。如果发生特殊情况,及时启动预案,防止或者减少损失。通过这些方面,建立信息安保系统,建设高性能、高可靠的网络安全一体化防护体系。 5.联合办学,并加强人员管理,引进现代先进的人力资源管理模式 档案网络化面临很多问题,一方面是由于缺乏专业人才,另一方面是由于档案机构内部缺乏有效管理。因而我们必须加强档案网络化管理专业人才的培养。在培养模式上,应该从原有的学校单一培养模式向档案管理机构和学校联合办学的培养模式转变。从而在课程的设置,考评和实习等方面进行系统合作,保证培养的人才适合现代档案管理网络化的要求。另外,我国档案信息管理内部的管理应该引入现代先进的人力资源管理模式。不仅仅通过工作分析,岗位的设计和评价,对员工的具体操作流程,操作标准进行规范化,而且进行必要的绩效考核,减少因为员工失误造成信息不安全因素的产生。同时采取现代人力资源的多种培训方法,对档案管理人员进行必要的培训,保证每个人的操作技能不断提高和专业知识的及时更新换代。 6.硬件改建或者重置,同时对数据分类整理,建立信息评估机制,清除冗余信息 我国档案信息管理,需要在国家主导下,调动多重力量,筹集资本,对我国现有档案管理机构老化或者需要改进的信息线路、通电线路、计算机设备等进行改造或者重建。同时,我国很多档案管理缺乏对信息系统的分类标准,很多信息交织在一起,不利于信息有效的管理和利用,使得很多信息容易无形的丢失或者被窃取。而且在信息管理中,缺乏信息的价值评估机制,使得很多无效或者不需要储存的信息被储存,无疑在增加存储信息管理成本的同时,降低了设施的有效利用率和增加了信息管理风险。因而我们要建立信息系统分类机制和信息价值的考评机制,保证信息分类科学性的同时,及时清除冗余信息,提高信息储存水平和管理水平。 作者:黄靖 单位:海南大学 网络信息管理论文:计算机网络中心信息管理论文 1高校计算机网络中心现状分析 1.1计算机网络体系结构及协议 计算机网络体系结构普遍分布于不同地域的计算机内,只有通信电路互相连接才能确保资源的有效共享。计算机网络具备数据传播、远程数据处理、集中管理和分布式处理等不同的功效,其中以资源共享为主要目标。网络体系结构指的是计算机网络各部件间的不同功能和计算机默认通讯协议的有效集合,是计算机网络及其部件的精准定义以及完成以上不同功效所遵守的各种通讯协议的总称。 1.2计算中心主要业务流程现状分析 近年来,计算机中心的主要业务流程和任务是实现高校教学活动的有序进行,对设备和人员的管理也是围绕保证高校计算机网络中心优秀业务的顺利进行这一重点工作展开的。只有将计算机中心进行规范化、系统化与科学化管理,才能保证各项工作的顺利开展。计算机网络中心信息管理工作是对系统信息进行集成并通过一定的技术手段对其进行相关管理。这样一来,计算机网络中心通过信息管理系统平台的建设,使各项网络信息管理工作有效进行,提高了计算机网络管理信息中心的工作效率,也使各项管理工作更加规范、科学。 2高校计算机中心信息管理集成系统网络结构与数据库的设计 2.1设计原则 高校计算机中心集成架构的设计原则是要始终坚持以现代科学管理为主,完善主流技术和设备,并运用先进的管理理念和设计方式来对计算机网络中心集成架构系统进行有效管理。高校计算机网络中心系统涵盖的知识面十分广泛,对网络中心信息管理集成架构来说是一种综合管理技术,既反映当今先进的信息化水平,又具有良好的发展潜力和融合性。这一架构可以有效确定计算机网络中心的业务水平是否达到合格的标准。只有将高校的管理特征、现状与高校计算机网络中心信息管理系统相结合才能保证管理的合理性与科学性,使每个阶段的管理需求得到合理满足。 2.2主要功能 高校计算机中心信息管理系统数据库架构分析以信息整合为实施基础,以有效地建立计算机中心数据库架构系统相关数据的整合和集中优化为主要工作内容。建立一个计算机中心数据交换共享平台来作为存储所有计算机中心的公共数据信息,高校计算机中心信息管理集成架构工作能对高校管理工作做出系统科学的分析,并保证工作流程的合理性和高效性。 3高校计算机中心信息管理集成架构系统实施研究 高校计算机中心管理体制必须从组织成员的思想意识、组织结构、制度保障和人才培养等方面采取相应措施,才能适应新的发展需要。 3.1优化组织结构 计算机中心只有合理安排学校冗余的下设部门,有效缩减计算机中心管理的容量,才能提高工作效率,使业务的衔接更加密切。只有优化各部门的管理方式,使之转变为岗位制管理,将分散的管理集中于一处,才能节约信息交互的时间,加快信息管理中心的反应速度。优化后的计算中心组织结构取消了教学部、技术部和培训部的部门设置,保留办公室;中心各项管理工作由办公室统一协调分派,按照机房的管理职能、技术职能设置机房管理岗和技术岗。高校计算机中心信息管理集成架构工作能对高校管理工作做出系统而科学的分析,并保证工作流程的合理性和高效率。组织结构优化后趋于扁平化,中心主任的角色由偏重于监督、控制转变为偏重支持、协助、信息交换和管理等方面,管理工作由各部门分散管理变为由办公室统一管理。 3.2制度保障 完善的制度是计算机信息管理中心的业务流程得以顺利实施的首要保障。相应制度的顺利实施是计算机中心信息管理集成系统取得预期效果的基础。因此,只有根据计算机中心的人员结构和知识层次制订相应的人才培养计划,提高组织成员的综合素质,才能使系统顺利发挥作用,使中心的综合水平更上一个台阶。计算机中心发展壮大的长久之计应制定合理的管理目标并加以量化,以量化的工作指标作为各项管理和控制工作的依据,同时必须做到有章必循,中心负责人在管理过程中要严格遵守公平、公正和公开的原则。 作者:赵新权 单位:中国人民武装警察部队警种学院 网络信息管理论文:计算机网络信息管理论文 一、计算机网络信息管理中存在的问题 1.计算机网络信息管理配套较为落后计算机网络管理的配套主要是指用来进行计算机网络管理的设备。在计算机网络技术以及计算机网络设备快速发展的现代社会,设备的及时更新就意味着对于资源有更多的利用能力和管理能力,而陈旧的设备由于其兼容性以及自身性能等问题很容易在管理的过程中出现故障,以至于难以正常地完成对于整个计算机网络进行管理的任务。或者说由于自身存在的性能问题进而让一些别有用心者钻了空子,从而导致计算机网络信息整体的不安全。 2.计算网络信息管理技术落后计算机网络信息管理技术是实现计算机网络信息管理的重要保障,而当前,我们的计算机网络信息管理技术较为落后,严重地影响了计算机网络信息管理的安全性。首先,对于信息的检测技术较为落后。落后的信息检测技术使网络信息管理人员难以发现计算机网络信息中存在的问题,从而影响计算机网络信息的安全。其次,对于信息访问控制的技术较为落后。进行信息访问控制是保障计算机网络信息安全的重要手段,一旦出现问题,很容易造成网络信息的泄露和被篡改,影响用户的正常使用。最后,网络故障的处理较为落后。网络故障的处理十分考验计算机网络信息管理者的能力,要求计算机网络信息管理者能够及时发展并且处理出现的问题,避免问题的扩大导致难以控制。但是,由于网络信息故障预警机制不完善,所以导致一些网络信息在被泄露或者被篡改很长一段时间之后才被管理者发现,影响整个计算机网络的安全。同时,故障的处理能力较差,不能够及时对发现的故障进行止损,造成信息安全问题扩大。 二、计算机网络信息安全的防御技术 1.通过合理配置防火墙来保障计算机网络信息的安全防火墙既能够防止计算机遭到外来的攻击,还能够保障计算机网络通讯过程中的信息安全,因此,我们需要给计算机网络配置合理的防火墙,以进行相应的访问控制,从而保障计算机网络信息的安全。首先,利用防火墙来进行信息检测,以保障往来信息的安全。通过对防火墙进行合理的配置,使用防火墙来对信息进行检测,能够有效地将不安全的信息阻挡在主机之外,从而有效避免信息攻击,进而从根源上保障计算机网络的安全。其次,根据实际的需要对防火墙进行相应的设置,从而实现对访问者的控制,避免网络信息的泄露。通过对防火墙的审查机制进行设置,能够保障每个持有相应权限的访问者能够自主根据其权限来进行相应的网络访问,在保障不越权访问的同时保障整个信息网络不受到威胁。 2.利用现代网络技术对信息访问者进行认证,保障信息访问者身份不被盗用信息访问者身份被盗用进而产生的信息泄露和被篡改问题是计算机网络信息管理中存在的重要问题,因此,我们需要利用现代网络技术对信息访问者进行唯一的认证,从而保障网络信息的安全。利用数字认证技术对访问者进行认证。在具体的进行数字认证的过程中,可以采用数字签名技术来对各种不同权限用户的身份进行唯一性认证,从而对其信息访问行为进行控制,保障信息的安全。 3.及时更新计算机网络信息管理配套设施通过对计算机网络信息管理配套设施进行及时更新,采用先进的、性能较好的设备来进行计算机网络信息管理,能够有效地保障计算机网络信息管理的效率,从而及时发现存在的各种隐患,并且对其开展高效的处理。避免因为设备的老旧而在进行信息处理时出现处理速度慢乃至瘫痪等情况。 三、结语 综上所述,计算机网络信息管理对于信息化时代个人、企业和政府部门的信息安全等都有着非常重大的影响,因此,我们需要对计算机网络信息管理中存在的问题以及其背后的原因进行分析,进而对其防御技术进行研究,以促进计算机网络信息管理效率的提高,最终为计算机网络的使用者提供一个相对安全的网络信息环境。我们相信,只有不断地根据计算机网络信息管理中存在的问题而采用相对应的、较新的防御技术,才能够有效保障计算机网络信息的安全,才能够为使用者提供一个相对稳定的网络信息环境。 作者:王月红 网络信息管理论文:网络安全计算机信息管理论文 1计算机信息管理过程中可能出现的各类问题 1.1计算机自身的网络安全问题所谓的网络安全,就是指计算机在进行通信网络构建的基础之上,通过一些安全技术手段来保护计算机中的硬件设施、操作系统、数据库以及应用软件免受相关的破坏或者是盗窃。对这些信息资源的保护就构成了传统意义上的网络安全保护。能够对计算机自身网络安全进行干预的因素有如下几方面。首先是主观因素。因为计算机的网络管理人员自身专业素质程度没有达到一个合格的标准,因此对计算机自身的网络安全管理没有产生足够程度上的重视,同时其自身对计算机的信息保护技术掌握也没有达到一个合格的标准。其次是客观因素。在这里也包括几个重要的方面,首先是网络资源共享产生的局限性。因为网络,地球正在从以前的广阔无垠的大星球逐步缩小为一个地球村,互联网之间的资源共享可以提供给我们极大便利,但是同时也会使得大量的空当机会被提供给对系统进行破坏的黑客们。正是基于这样的情况,导致网络安全信息管理的难度呈现指数形式的上涨。第三点就是网络系统自身设计的缺陷。这是一个复杂的问题,其中包含了很多的方面,比如网络设备的选择失误,比如网络协议自身的不合理,或者是操作不当都有可能对整个计算机网络造成难以想象的隐患。最后一点就是人为的恶意攻击。黑客往往会抓住网络系统中的某几个薄弱环节进行攻击,而这种高技术含量的恶意攻击则是最难以防范的,对于网络的安全威胁是最大的。 1.2计算机信息的泄密情况计算机的信息保密问题从计算机互联网兴起的时候就一直环绕在人们的身边。尽管计算机的技术一直不断发展,计算机的各项功能也呈现指数形式的上升,但是计算机信息保密的问题却一直都是一个重大的问题。计算机的技术进步是和计算机的信息加密破解技术齐头并进的。道高一尺魔高一丈,双方在计算机领域的攻防战从未停止。同时,随着计算机设备的不断提高,人们目前对相应计算机安全技术的知识储备却呈现出越来越不够用的状态。计算机的硬件和功能不断提升,但是人们对于泄密方面的知识却还停留在原地,这就直接导致了计算机用户的自我保护意识越来越淡薄。同时计算机的硬件和软件不断更新也使得计算机所对应的安全信息保密系统越来越复杂,漏洞越多,因此其媒体信息保护功能也出现了十分不完善的情况。 2信息管理环节上我们提高安全策略的思路探讨 2.1非网络构架下的解决问题思路构建首先就是我们应该从系统的基础看起,对整个系统的安全性和保密性进行评估,并针对性的进行防护。其次,我们尽量不要针对原有的内部网络进行大规模的修补,要对原有网络自身固有特点进行保持。只有这样才可以尽量减少由于再修复所产生的二次漏洞。第三,系统应该便于操作和维护,同时自动化管理的思路也要保持住。这样可以大量降低人工操作消耗的精力成本。另外多余的附加动作也要尽可能的减少,避免“做多错多”的情况发生,降低误操作几率。第四,在使用系统的时候要选用安全性能比较高的系统实施操作,避免由于基础选择失误导致的漏洞入侵。 2.2网络安全自身的安全策略构建首先是对计算机的网络管理要进行进一步的加深。如果想要保护计算机的信息不受外部力量进行盗窃和损毁,就要从网络管理的最开头进行行动,对计算机上的访问者身份进行核实,对计算机的管理者身份进行确定,同时对计算机相关的网络制度进行明确的完善。在上网之前进行身份的确认,在上网结束之后,对使用信息进行检查和核实,对可能存在网络危害的信息也要进行删除。对于那些已经确定对网络安全造成损害的信息就要进行及时的上报,管理人员则要进行及时的处理。其次是对计算机操作人员的操作进行规范和完善,对计算机信息自身的防卫意识进行增强。首先要对相应的文件保密等级进行确定,计算机的使用人员不能把机密文件传送到互联网上进行传递或者转存,在自身保护好信息安全的前提之下要养成良好的信息保护思路。在进行机密信息使用的情况下要首先检查当前网络的安全情况,确保当前没有木马和漏洞的情况下进行机密文件的使用。在对这些信息的操作过程当中,要对操作的环境进行保护和净化,对和操作无关的网络窗口或者软件进行关闭处理,并启用安全可靠的杀毒软件进行处理。在信息传送处理完毕之后,要针对病毒进行一次彻底的查杀。在确定环境没有任何问题的情况下就可以对信息进行加密储存处理了。第三点,要对信息安全管理制度进行不断的修正和完善。各类杀毒辅助措施什么的都是属于治标不治本的措施,真正的源头还是要在于制度的严密。要想对计算机信息的安全进行更加有效的保护,就要保证管理制度的建立严密化和体制化,对计算机的安全防范系统进行完善和规范处理,防止非许可用户对系统的非法操作和进入,同时要保证计算机系统的正常安全运行。在这其中尤其要注意的问题是,计算机的外部输入设备以及计算机网线输出输入的部分要进行保护,对计算机的整体运行环境状态和计算机运行的条件进行定期的整理和检查,对于发现的问题要进行及时的处理和进行有效的解决,确保计算机的数据库安全问题及时处理。计算机的电磁泄露的问题是一定要解决的,在此基础上还要进行内部信息的安全防护问题,对网络信息进行高等级的加密技术实践,对资料也要进行高端的保密处理思路构建。只有这样才能在保证计算机信息高效运行的同时对网络安全管理进行提升。第四点,要对计算机运行系统进行合理和安全的设计。计算机的高效安全性的具象化表现就是一个安全的系统。如果对计算机的运行系统进行合理的优化和改善,确保计算机自身的科学性和保密性,通过非单一分段的处理方式进行信息的高效处理,同时通过物理分段和逻辑分段的方式进行局域网的控制和安全防范。对计算机的防火墙建设进行增强,权限控制的方面也要进行优化,只有这样才能保证计算机整体的安全。 3结论 计算机信息管理在网络安全应用是一个十分重要的课题,计算机的信息管理已经受到了越来越多的人的重视。我们只有从多方面进行计算机信息管理的优化和完善,才能保证计算机网络的安全,为人民的生产和生活服务。 作者:张忠东胡利娜宋慧艳畅晋梅单位:国网晋城供电公司 专网络信息管理论文:业网络技术信息管理论文 一、非计算机专业网络技术 课程教学中缺少面向应用的问题教学过程存在理论与实验分离的现象。单纯的理论传授使学生无感性认识,实验操作时无所适从。以教师为主导,学生被动接受知识的教学模式抑制了学生的自主潜能,削弱了学习兴趣。实验内容单调、重视步骤,缺乏理论与实验衔接,缺少实验内容与实际应用结合。理论与实验的分离遏制了网络技术教学的发展,严重影响了教学质量。拘泥于步骤的实验方法束缚了学生的主观能动性,有悖于“学生为中心”、“问题为中心”等先进的教学理念,不利于学生应用能力和科学思维能力的培养。 二、医学信管专业网络技术应用能力的培养 在缺少本专业教学模式、经验借鉴的情况下,针对教学中存在的问题及现状,几年来,经过反复摸索、改革、实践,在教学方式和方法上,针对信管专业教学得到了一些经验。 (一)教学目标主线定位明确教学目标的定位要紧密结合专业培养目标,以提高专业网络技术的应用能力为教学目的,以专业需求为依据,强调实用性,实效性。重视应用能力的培养,有的放矢、学以致用。教学目标确定基于教学目的,教学目标定位应考虑学生未来职场应用的需要,考虑所学内容能否充分运用到实际工作中。结合办学条件、性质、教授对象,认真分析、实践、总结,从章节到总体构成进行综合科学评价,得出符合自己专业的教学内容体系。内容体系要随信息化进程同步革新,这是个不断总结、研究、调整、实践、再总结周而往复的渐进过程。 (二)教学要突出应用,内容明晰教学目标的准确定位是确保教学效果最优化的基础,把握内容组成结构是决定教学基本内涵的重要环节,不能机械式照搬,更不能盲目模仿。网络技术由原理及应用两部分组成,前者侧重理论基础,后者是基于理论的设计、配置、开发应用等实践性内容。针对本专业特点,紧密结合应用需求,遵循确定的教学目标,充分对知识体系进行全面分析、认真设计,研究制定出课程的内容体系和教学方法。排除轻视应用,注重理论,或迷信应用,忽视理论的现象。理论、实验相辅相成,互为支撑,合理组织理论及实验内容,不能偏废。从实际应用需求着手,使学生既具备一定的理论素养,又拥有较强的网络技术应用能力。围绕教学目标组织教学内容。依据内容体系结构,优化、精练教学内容,合理分配,科学取舍。制定出适合本专业教学目标,注重理论、实践密切结合的教学内容纲要。 (三)以应用为目的,培养科学思维,改革教学方法及教学手段改革教学方法,摒弃教条、照搬书本的陈旧教学模式。探索适合本专业学生接受能力、科学思维的教学手段。以启发、引导、师生互动为主要途径,采用适宜本课程教学的“问题为中心”、“任务驱动”等广为推崇的教学方法,达到理想的教学效果。 1.理论与实验交叉教学,解决理论、实践脱节问题。网络技术理论、实验密不可分,两者平行且交融。理论是实验的基础,实验是加深对理论认识、应用的有效途径,是理论联系实际、培养、提高动手能力的重要平台。采用理论、实验交叉教学效果明显。所谓“交叉”指对某些内容理论、实验交互进行。该方法保证了理论与实验内容的有效衔接。对教学内容有目的、条理化组织,将理论与实践内容合理分配。对关键原理性内容教师现场演示讲解,学生同步操作,以实验事实说明理论原理。涉及到与理论相关联的应用实时进行操作验证,在感性认知的基础上掌握理论内容,加深学生对所学知识的理解。实践表明,交叉教学方法可充分提高有关教学内容的效果。合理采用模拟实验环境,可在有限课时内达到事半功倍。如,对TCP/IP体系各层实现原理,通过包捕获软件进行有关分析,理解报文的组成及协议层间的相互关系。再如,网络设计中,在模拟环境下用多种拓扑结构实现设定功能,比较各种方法的优劣,了解网络设计优化的概念等。 2.依内容特点,引“问题为中心”教学,培养科学思维方法。根据教学内容特点,有针对性地采用“问题为中心”的教学方法。“问题”教学优势已日渐凸显,成革除传统教学弊端的手段之一。将课程所含知识,转化为解决实际应用的问题。针对实际应用,以提出、分析、解决问题为线索,以启发、引导的方式进行教学,使学生在探索解决问题的思维活动中掌握知识,提高专业科学思维意识。围绕教学知识点,对优秀内容以问题构造情境。如,介绍TCP/IP体系结构内容时,用“tcp/ip协议的各层数据包结构及其关系”提出要解决的问题,带着问题进入学习过程,继而通过对数据包分析,引导学生发现IC-MP、OSFP等协议无传输层协议包,产生“为什么”的疑问。教师分析归纳、实验演示,学生同步操作,清楚了类似协议在网络层结束向上传输的缘由。明白了层间包结构的关系及构成。创设问题情境,学生参与其中,体现了学生的重要地位。对问题的处理,增加了学生的问题意识,激发了学习潜能,培养了学习兴趣。通过归纳分析,总结规律,培养了学生对网络技术的科学思维方法。 3.以“任务驱动法”营造应用情境,激发学习主动性。对设计类型实验采用“任务驱动”教学法。以任务为主线,学生为主角,教师设计出体验实践的任务情境。如,基于实验总体目标,将内容划分成典型的单元“任务”,优秀内容融入具体的案例和任务中,通过对“任务”的执行完成预定目标。该方法利于培养学生分析、解决问题及彼此协作的能力。改变了传统实验单调、注重步骤的弊端,创建了以学施教、学生主动参与、自主协作的新型教学模式。以局域网设计为例,教师结合综合案例,模拟企业级局域网作为基础项目,按逻辑划为单元任务。诸如,Ip子网、vlan设计;静态路由、动态路由区域设计;访问控制,基于网络层、传输层区域流量及安全限制;边界路由的NAT转换;汇聚设备上的DHCP配置等任务。学生围绕与现实情况类似的单元任务,以角色身份带着真实的“任务”进入完全情景化的虚拟环境。“身临其境”增加了任务感,通过分析解决面临的问题,加深了对网络设计过程的了解,开阔了视野,强化网络技术的应用技能。在完成“任务”的过程中,教师提供解决问题的线索,将网络系统设计思想融入实验中,营造讨论、交流合作的氛围。学生面对实际应用案例,积极、主动地应用所学知识分析、解决实际问题,采用自己认为最佳的途径得出解决问题的方法。单元“任务”的完成,更能激发学生的求知欲,形成感知心智活动的良性循环。随着各个单元任务的完成,伴随接踵而来的成就感,更加提高了学习兴趣。最后,回首完成的所有任务,相当于一个较全面的网络设计项目,这时的成功喜悦是不言而喻的,这将大大增强学生的学习自信心。“任务驱动”为学生思考、探索、发现和创新提供了开放的空间,培养了学生分析问题、解决问题、相互协作的能力,开拓了主动创新的意识,培养了科学思维的良好习惯。 4.采用模拟仿真教学,增强实践应用能力。针对网络设备相对短缺,硬件网络实验环境效率低下,学生缺少实践机会的状况,对部分实验采用模拟软件仿真教学方法。由于其对物理环境模拟的真实性,具有仿真程度高,使用过程方便,交互性好,对硬件要求低等优点,成为网络实验的重要手段。极大地促进了教学方法的优化,充分提高了网络技术教学的效果和效率。在应用模拟环境的教学中,可即时模拟演示应用操作内容,学生同步进行实践,达到即学即用的效果。有机地将理论与实践统一起来。教学实践表明,这种教学方式效率高,节省开支,有较好的教学效果。模拟仿真方法打破了传统教学模式,开创了课堂教学的新形式,解决了传统教学模式下理论、实验难以交叉进行教学的难题。网络模拟仿真环境可以实现具有一定规模的真实网络环境,在此平台进行实验,可以满足大多数的实验需求。在网络设计实验中,它克服了网络物理环境下拓扑不易改动,实验用时过长、不够灵活等诸多缺点,大大提高了网络实验效率。在课时有限的情况下,可以达到事半功倍的效果。仿真模拟环境增强了学生应用动手能力,为学生进行网络实践,培养专业应用技能提供了良好的条件。仿真模拟教学方式,充分发挥了教师的主观能动性,积极探索实验教学新方法。力求营造出高效、良好的教学实验环境。结合“任务驱动”、“问题为中心”的教学方法,使实验教学内容更加丰富、充实。由于模拟软件的易操作性、便利性,不受时间、空间的限制,使学生在课外进行实践成为可能。有效开展课外教学实践,设定课外实训项目,增强学生对网络技术的实际操作能力。通过模拟教学,我们对“教学环境职业化、教学环节情景化、教学手段现代化”的教学理念有了更进一步的理解。 三结束语 针对医学信息管理专业的特点,对专业网络技术教学进行多方面研究、改良、实践,旨在提高网络技术教学质量,加强对学生网络技术应用能力及科学思维方法的培养。实践证明,网络技术教学的改革,充分提高了学生的网络技术应用能力,大大提高了网络技术教学质量。 作者:常沛赵建伟单位:内蒙古医科大学计算机信息学院 网络信息管理论文:计算机网络安全信息管理论文 1落后的安全管理技术 现如今,计算机网络迅猛发展的同时,的确给人们带来了极大便利。但在一些领域也出现了很多问题。比如说,对于应用网络来进行管理的企业而言,网络故障一直是困扰各大企业的难题。对于一些网络管理,尤其是当工作领域达到深层次的管理,都会并且不可避免的遇到种种棘手的问题。面对这些无法逃避,而又必须解决的问题,首先要及时发现,及时排查,排除不利因素的干扰,这是属于及时处理的最重要的一步。因此,排除网络管理障碍的技术必须要加强,由于网络软件的罢工,导致管理体系无法正常运营工作,也不能及时找出解决方案,这就会在一定度上降低网络的工作进度,严重的制约着我们的企业发展。 2安全问题分析 (1)信息安全监测。信息安全监测工作在计算机工作过程中占据着十分重要的地位,它的成效影响着其他工作能否顺利进行。通过对安全的检测,网络系统的薄弱地区在很大程度上会被缓解,网络信息资源传播性之间的冲突也能得到缓解,此外,这将使网络信息安全的工作人员发觉安全隐患的效率提高,使问题得以及时处理,从而快速复原网络信息系统中的主要数据,是计算机的运行进入正轨。(2)控制信息访问。控制信息访问问题在整个计算机工作过程中起着主导作用。无论是信息资源的使用方还是信息资源的拥有方,二者之间若是想要进行网络信息通信的时候,都会为自己设定一定程度的访问控制要求。换而言之,把的资源信息与个人的信息进行合理的保存是信息安全防护系统所有工作的重中之重。 3网络信息安全防护措施 (1)合理配置防火墙。作为电脑隔离层的防火墙,它的作用就是将电台网络的内部信息与外部信息进行一定区分,保护与控制。我们可以从安全防范的角度来检测网络之间互相传送的信息,同时找出相应的安全及审查制约点,随之分析其是否存在互通性,以此来保护网络信息不受到外界非正式授权信息的威胁。除此之外,加强计算机网络的控制,监控网络通讯执行访问尺度也是必不可少的一步。确认好访问的人数,处理好计算机数据才能获得网络系统的进门卡,那些不被允许的人或者是一些其他的非法分子都会被拒之门外,另外,黑客等破坏计算机网络的行为要求我们及时拦截不法数据。(2)安全认证手段。在网络信息安全的措施中,数字信封技术发挥着极为重要的作用。以Hash为函数优秀的数字摘要技术由于其严谨的逻辑性,可以充分保护电子商务信息的完整性。通过一系列对数字时间的实现,电子商务信息的有效性才得以保护。在现如今的商务平台应用中,数字签名技术无疑扮演了至关重要的角色。运用CA认证技术完成网络电子信息商务交易中对于每个人身份的鉴别与认证。 4结语 随着计算机网络应用在不同领域的迅猛发展以及局域网在世界各地的散布。网络信息技术不得不不断提升,在网络安全领域也有了更加严格的要求,针对攻破破坏性的网络病毒及黑客技术的措施也在渐渐增强。为了要加强网络安全的防范,维护电台网络安全,保证计算机网络运营正常,大家必须在提供防护技能的方面共同努力与研究。 作者:麦贤毅 单位:海南师范大学 网络信息管理论文:网络技术与项目信息管理论文 1现今网络技术在项目信息管理中存在的问题 1.1网络技术意识淡薄 在这个信息就是时间和财富的时代,在社会经济主体的发展过程中,项目信息管理扮演着重要的角色,对社会经济主体的发展和完善起着至关重要的影响作用。能够帮助社会经济主体及时的了解市场和科技信息的变化,明确自身经营的项目在市场经济中的地位和定位,从而准确的把握好、实现好项目的经济和社会效益。但是在当前的社会经济活动中,市场经济主体还没有意识到计算机网络技术对项目信息管理的巨大促进作用,在项目信息管理活动中因为计算机网络技术应用意识的淡泊,而一直忽视计算机网络技术在项目信息管理中的优势。 1.2项目信息管理意识淡薄 在当前的社会经济发展中,企业在发展过程中面对着纷繁复杂的社会经济形势,项目在运行过程中会与社会经济各个领域产生各式各样的联系,而这些数据信息都是项目在运行中与社会经济各个领域相互交融碰撞后产生的,本身带有强烈的项目适应性信息,对企业的项目经营和管理有积极的作用。纵观我国社会经济主体发展的历史,成功的社会经济主体无不是在社会经济活动中高度重视对项目信息的分析和管理。在当前的社会经济活动中,社会经济主体大部分还没有意识到项目信息管理的重要作用,在经营活动中忽视项目信息管理的重要作用,只对项目信息进行简单的分析处理,或者根本不做分析处理只是简单的进行盈亏数据的统计,这种对项目信息管理的观念是片面的。 1.3运用效率不高 计算机网络技术作为一种优秀的项目信息管理技术,其在项目信息管理中的巨大优势是社会经济主体有目共睹的,所以当前在社会经济活动中社会经济主体对计算机网络技术的拥有率是比较高的,规模以上的社会经济主体都会建设属于自己的计算机网络技术系统,但是在计算机网络技术应用的态度上却还存在着较大的问题,很多企业之所以会拥有计算机网络技术,就是为了实现“现代化办公”这一形式目标,在计算机网络技术实现了以后。并不是努力去开发应用计算机网络技术,以实现对项目信息管理能力的提升,而是只是将计算机网络技术摆在那成为为企业经营管理水平“加分”的工具,对待计算机网络技术的这种态度显然是片面的,计算机网络技术的优势只有在项目信息管理中实际应用才能展现出来。 2网络技术在项目信息管理中的运用 2.1思想意识的强化 网络技术作为一种具有鲜明时代性的时代技术,其在社会经济中的应用已经成为一个时代的特征。计算机网络技术的应用不仅走上了独立深入发展的道路,同时其在社会经济中的影响已经达到网络化覆盖的程度,所以在社会经济活动中,企业要优化项目管理的思想意识,认识到计算机网络技术在现代社会经济活动中的重要地位和重要作用,树立计算机网络技术在项目信息管理中的优先地位,让计算机网络技术能够获得更加广阔的空间发挥自身覆盖范围广、信息服务便捷、高效的信息服务优势。 2.2进一步优化计算机网络技术 网络技术作为一种应用技术,其在项目信息管理活动中的应用是其具体应用形式的一种外在表现,所以在不同的项目信息管理活动中网络技术的适应性并不是完美和高效的,在社会经济活动中社会经济主体的项目信息管理活动各具特点,网络技术的应用应当顺应项目信息管理的发展要求,以满足项目信息管理需求为目标,进行自身技术水平的提高和技术特点的改进,以保证在项目信息管理活动中,计算机网络技术能够更加契合的提供项目信息管理服务,同时计算机网络技术的逐渐完善也会客观上推动计算机网络技术在项目信息管理活动中的应用,因为随着计算机网络信息技术在项目信息管理活动中应用形式和应用内容的逐渐完善,相应的操作界面、人机信息交互界面会变得愈发简单,信息管理功效也会变得愈发明显,社会经济主体在项目信息管理活动中会更加青睐这种先进的项目信息管理技术。 2.3借鉴成功经验 网络技术作为一种网络信息技术,其在项目信息管理这样一种社会经济领域的应用,二者之间如何有效的融合是计算机网络技术应用效果的关键性影响因素。所以在计算机网络技术的应用活动中,相应的社会经济主体应该采取更加主动的姿态,来进行计算机网络技术在项目信息管理中应用的成功经验学习,对计算机网络技术成功应用经验的学习,不仅能够极大的提升社会经济主体的计算机网络信息技术的应用效果,而且能够让计算机网络技术与项目信息管理之间的结合度在短时间内得到较大的提升,缩短计算机网络技术的生效时间,让计算机网络技术的优势效果能够在最短的时间、占用最少的资源实现最大的项目信息管理效益。 3网络技术在项目信息管理中的发展 3.1运用网络技术提高项目信息管理的效率 网络技术在项目信息管理活动中的应用,最主要的目的就是要提高项目信息管理活动的效率,其自身的应用就已经实现了这一目的。在计算机网络技术发展的未来,通过提高计算机网络技术的科技含量、强化计算机网络技术与项目信息管理活动的结合程度等方式,进一步提高计算机网络技术对项目信息管理活动效率的促进作用是关键目标。运用网络技术根据项目信息管理活动的需求,构建一个项目公共信息的交流平台,将各类信息按照统一的标准进行处理,将其公布到信息交流平台中,所有与项目有关的信息主体都在一个统一的平台上,实现自己掌握的项目信息的交互,计算机网络技术在项目信息管理活动中这样的应用形式,就可以极大的提升项目信息交流的速度,同时让项目信息交互带有明确的目的性。 3.2实现项目信息的全方位监控 项目信息管理是一个包含子项目众多,管理需求相对繁杂的信息管理活动,所以在计算机网络信息技术应用之前,对项目信息的统一规范管理一直是一个让人头痛的问题,计算机网络技术应用以后,项目信息管理依托于计算机网络技术覆盖的广泛性和以及服务的便捷性和高效性,能够更好的实现项目信息的规范化统一管理。在未来,计算机网络技术的发展应该以对项目信息管理的全方位监控为主体,致力于构建一个项目信息管理的全方位服务体系,管理者能够通过网络对项目进行全生命周期的跟踪管理,并利用计算机技术对信息进行编码、解码、分类、筛选、管理,从而为项目实施提供更多可靠的信息资料。 3.3提供便捷的通讯手段,促进交流 网络信息技术的突出特点就是其信息交互的便捷性,所以计算机网络技术在项目信息管理活动中的应用,应该以便捷项目信息管理人员的管理活动为标准,通过构建一个无障碍信息交互平台的方式,来实现项目信息管理的所有员工之间的信息交互,保证在项目的信息管理活动中,管理主体之间能够进行无障碍的管理信息沟通和交流,进而推动所有的项目信息管理人员能够实现项目信息管理的无缝合作,例如,在项目信息的管理活动中,借助项目信息共享平台项目信息的管理人员和管理主体可以自由的共享项目管理信息资源,大大提高项目管理信息的传播速度和共享效率。 4结论 随着现代社会经济发展速度的逐渐加快,社会经济主体在项目管理活动中的信息管理需求逐渐增大,项目信息管理成为项目管理质量的一个重要表现形式和影响因素,所以在项目信息管理活动中应用计算机网络技术进行管理是一种必然。网络技术作为一种先进完善的项目信息管理技术,其自身具备的信息覆盖的广泛性、信息服务的便捷性和实效性,对项目信息管理有针对性的提高作用,本文从计算机网络技术在项目信息管理中运用的背景、现今网络技术在项目信息管理中存在的问题、计算机网络技术在项目信息管理中的运用、计算机网络技术在项目信息管理中的发展四个角度出发,对计算机网络技术在项目信息管理中的运用与发展进行了研究和讨论,以期为计算机网络技术在项目信息管理中的运用与发展提供支持和借鉴。 作者:王龙 单位:渤海大学信息科学与技术学院 网络信息管理论文:电力通信网络信息管理论文 1电力通信网络管理信息系统的设计与实现 (1)设计前期的综合分析。信息系统的设计以满足客户的实际需求为目的,而设计的原则是安全性、稳定性和开放性。在设计过程中,应使用优化的技术,比如系统中的大量图表、数据和文字等,由于处理工作量比加大,需选择功能强大的软件与程序[3]。同时,设计多方方面,选择最优的方案。(2)建立数据模型。建立系统的数据模型,主要是为了用以管理大量的数据信息。同时,数据模型可将数据形象化,提升可操作性与管理效率。一般而言,数据模型有两部分组成:①采用同DBMS分析电路的走势,对于工作人员了解和掌握空间因素具有很大的帮助;②记录线路的位置[4]。(3)建立数据库。在建立数据库前,首先需要做收集和整理数据信息的工作,这也是建立数据模型所需要做得工作。同时,考虑未来发展的需要,研发一些子系统,在建立数据库的过程中,便可清晰把握图层之间的关系,以及阶层之间的相互关系和联系,形成功能完善、强大的通信网络。不过在实际设计过程中,数据库框架即为图层处理,包括多个点层信息,主要是基站层、路面层和通道层等。设计完成数据库后,在系统投入使用前,尚需设计者将搜集到的数据传输到数据库中。在传输时,通常采用ArcSDE平台,将数据传输到数据库中的服务器中,凭借ARCSDE数据管理功能,实现对数据信息的处理。在数据传输时,将同一类别数据,归类到同一图层中,并记录数据信息的实际要去与对应关系,提高管理的有效性[5]。同时,为了方便用户选择和查阅系统内的数据,可在数据库中建立一个空间索引,提高通信网络的管理效率。(4)设计的注意事项。当前,在各种地理信息系统中,往往应用电力通信网络信息管理系统,需整合一个较大的综合管理软件实现统一管理。在设计时需要注意以下两点:①通信信息科通过计算机传输;②对于客户提供的资源,支持地理信息技术与可视化及时。另外,在设计前,收集客户需求的同时,检测客户提供的资源,提高系统的安全性、稳定性和可扩展性。目前,电力通信网络管理信息系统的开发平台一般为Ar-cGIS,需处理图形、文字和数据等多种信息,所以可加入Orade数据库提高系统的处理功能,使得系统的各项功能更加完善。 2电力通信网络信息管理系统的建设 2.1系统的目标 系统设备的升级速度比较快,且运行方式不断演变,实现电力通信网络管理系统的全覆盖,成为必然的趋势。因此,这就需要加大对空白区的覆盖管理力度,有效提升管理的能力。同时,采用先进的管理系统,摒弃人工作业方式,升级为系统自动记录和传输信息,这能够降低网络系统运营的成本。而对于系统的基础设施,比如电源设备、配线设备等,也应加强覆盖管理,以找出原有系统的不足与漏洞,实现改善系统互通性、提升运行效率的建设目标[6]。 2.2系统的结构 一般而言,电力通信网络管理信息系统包括两种结构形式,一种是分布式结构形式,一种是主从式结构形式。其中,主从式结构形式包括电路和统一调配的设备,具有高度集中的操作管理,不过缺点也是明显的,比如资源分布比较集中,增加处理故障的难度。此外,在实时监测方面,由于管理的集中,网络数据易积塞,且节点和链路比较多,监测的效果往往不理想。再比如,如果后台出现问题,整个系统将失去控制中心,增加系统瘫痪的风险。而分布式结构形式具有完善的管理配置模式,这种模式以中央平台为中心,具备独立的数据控制功能,可通过各层管理级别的通信协议,与、管理站和数据库等,构成一个完善的系统。其中,根据环境的不同,管理站可进行不同的设计,是一种介于操作者与系统之间的界面,而信息库主要用于数据的存储,而主要是可实现对电力通信设备和电路数据的处理。 3结语 随着计算机网络技术的快速发展,电力通信网络信息管理系统的建立和完善成为可能,这将使网络发展朝着复杂化、规模化和大数据的方向发展,这就给管理系统带来很大的挑战和要求。电力通信网络信息管理系统对各方面的建设,均有着较高的要求,在本文中,笔者结合相关的文献资料,从电力通信网络信息管理系统中设计、注意实现和实现等几个方面对该命题进行了分析与总结。 作者:郑伟 网络信息管理论文:计算机网络技术信息管理论文 一、计算机网络技术在项目信息管理中的产生与发展 想要看到计算机网络技术在项目信息管理中的运用效果,我们首先要了解运用的背景,通过背景更进一步地了解运用效果。当今时代被成为科技时代,也被称为网络时代和信息时代,伴随其到来的是计算机网络技术的普及,企业在发展中,计算机网络技术也成为了不可或缺的一部分。将计算机网络技术运用到企业中,降低了企业的信息管理成本,同时也提高了企业在决策、管理以及执行方面的效率,帮助企业获得更高的效益。在家计算机网络技术被广泛运用之前,大多数的企业信息管理依靠的是人工操作,这一过程中,主观因素的影响较大,信息管理的效果并不好。因此,为了适应时展,满足企业发展需要,企业引入并且使用计算机网络技术是企业的必然选择,计算机网络技术有着人工成本低、效率高、受环境影响小等优势,计算机网络技术的优势都会促进项目信息管理的发展。在当今市场经济发展的大环境下,虽然国内市场是企业发展的主要目标,但并不是企业发展市场的全部,伴随着改革开放、经济全球化、“引进来,走出去”等政策的变化,企业的发展市场已经不仅仅局限在国内市场,一些外国企业瞄准中国市场的同时,中国企业也将眼光投向了国外。在这样的一个环境中发展,伴随着企业逐渐强大的是信息资源越来越多,这就需要企业有完备的信息管理制度,信息管理的作用究竟要如何发挥和体现,在千万信息中帮助企业选出有效信息,提高企业的工作效率,使得企业在激励的市场竞争中很快突出出来,将计算机网络技术运用到项目信息管理中,可以帮助到企业在市场竞争中取得好的成绩。[1]。 二、已经实现的计算机网络技术在项目信息管理中的运用效果以及存在的问题 1.计算机网络技术运用到项目信息管理中 把计算机网络技术运用到项目信息管理中去,一方面能够提高企业对信息管理的筛选效率,企业各个项目各个环节,都会产生大量的与项目相关的信息,运用有效方法对项目信息进行合理的整理、规划以及管理,能够保证项目正常运行通过计算机网络技术设计出一个符合要求的信息交流平台,把每一个项目信息公布到信息交流平台上,这样,每一个参与项目的工作人员都可以在信息交流平台中看到每一条信息,并从中找出自己需要的信息,这种方法可以很好地促进项目相关工作人员之间的交流和相互合作,为企业项目的顺利完成作出保证[2]。 2.借助计算机技术,企业实现更优质的管理 计算机网络技术运用到项目信息管理中以后,企业可以建设专属的项目信息管理网站,使得项目信息管理工作进行的有条不紊。项目管理者通过网络就可以全程跟踪和管理项目,通过计算机技术对信息进行分类、筛选以及管理,为项目实施寻找到更多更加准确的项目相关的信息资料。例如,对项目所属的各个子项目进行科学评估,优化决策,保证项目的高质量完成,提高经济效益,在这一过程中项目信息管理起着重要作用。计算机网络技术被运用到企业的项目管理中后,企业就可以通过项目信息管理对项目的规划设计、进度、造价、质量、人员等项目相关工作实现多角度的掌控,这是提高企业管理效率、避免项目工作重复的重要方法。 3.优化资源配置,节能省源 计算机网络技术被运用到项目管理中以后,能够实现对各类资源的有效掌控,企业将项目进度作为依据,通过使用项目管理软件可以找出每种资源每天提供所工作时间,如果出现一旦超出计划时间范围的情况,报警装置会被启动,这样就可以实现资源的合理使用[3],避免了资源浪费。 三、计算机网络技术在项目信息管理中的运用存在的问题 1.计算机网络技术意识不够强 项目信息管理对于企业发展有着至关重要的作用,有效的项目信息管理会帮助企业明确当前自身发展状况,了解自身发展的周围环境,帮助企业当下激烈的竞争环境中抓住机遇,但是很多企业仍然忽略了计算机网络技术,在发展中依旧使用传统的信息管理手段。 2.计算机网络技术操作流程简单,信息不精准 企业中除了有简单的信息和数据意外,大多数的信息和数据都是较为复杂的,这些数据的价值有时不能被很好地体现出来,用什么办法能够体现这些复杂的信息和数据,是现阶段大多数企业面临的问题。市场是企业赖以生存的条件,怎么样才能够让自己在激烈的市场竞争中占有一席之地,是企业思考的问题。信息资源作为企业发展的重要“证据”,有着不可或缺的作用,因此企业应该慎重对待信息资源慎重。先进的计算机网络技术可以对数据和信息有准确的分析,这样就可以帮助企业决策者做出正确的决策,减小企业的决策失误。但是,现在有很多的企业还是没有将使用计算机网络技术进行数据分析的方式投入到工作中使用,只是在数字化办公的前提下对相关信息进行简单的处理,就实际意义而言,这样没有做到对数据信息的深入挖掘,没有办法得到深层信息[4]。 计算机网络技术一天比一天成熟,而计算机网络技术的项目也呈现复杂化、大型化的特点,将计算机网络技术运用至项目信息管理之中已成为时展的必然趋势。项目信息管理中运用计算机网络技术将会提高企业的项目信息管理水平、缩小工作量、提高工作效率,对也可以帮助企业对项目的实施进行全过程、全方位的有效管理和控制,提高经济效益,促进企业健康发展。 作者:潘润新 单位:茂名市第一职业技术学校 网络信息管理论文:计算机网络技术下信息管理论文 1在物流业信息管理的应用 (1)随着社会化的进步,第三产业的服务行业快速发展,成为了我国甚至世界的支柱产业,尤其是电子商务方面的或者其他行业的物流业。传统物流,派发时间长,货物用送也是浪费很多时间,如果物品保质期长,倒也没什么,但是像化妆品或水果类的派送,这无疑增加成本又不讨好,而且,对方也不一定有耐心去等,这在背后极大的影响了商业的发展。甚至可以说,没有现代计算机网络技术的巨大发展,也就没有现代商业的进步,整个社会的经济也许至少要再花那么几个世纪的时间才能感到现在的水平。 (2)标准化物流信息。在物流活动中编制并使用统一规范的通用代码,使用不同的代码代表不同的信息,表达特定的物流动态,能够便于企业的统一管理。因此在物流企业的信息网络化建设过程中,信息代码应该作为网络化的基础。而目前有相当部分的企业仍然没有使用合适的信息管理软件,代码不明确,信息表达标准相对混乱,容易出现误差及滞后情况,从而使物流成本大幅度的增加,这表明大部分物流企业的信息网络化建设仍需要做进一步的改进。 2在信息管理中的应用 (1)对于信息管理的话,我们知道,这是非常复杂的,涉及其中比如财务预算、项目规划、人力分配、材料供应量、实际消耗量以及需要考虑的各种人为的其他意味状况导致的不良后果。所以。对于这些问题仅仅依靠人工管理是非常不好的,不是说不能,而是它的缺点完全大于它的优点。毕竟人脑不是电脑,不可能将所有信息一字不差的全部记录下来,即使使用笔记记录或者其他方法,但也会出现丢失或者找不到又或者出错的地方,这都是人工无法避免的。有人会说,我们可以进行监控操作,但只是单一的依靠这种方法也是很难达到预期的理想效果的。所以,相比较,计算机网络技术在项目管理中显然占有很大优势。 (2)在企业的信息管理工作中,网络技术的重心在于对产能速度的辅助方面,对生产管理进行适配,提供高质量的生产信息,在具体的生产过程中,使用网络技术进行生产管理适配时,企业的生产流程趋于衔接流畅、节奏紧凑,确保项目及生产流程不变、产品保质保量的前提下,提高生产效率,杜绝员工出现操作散漫、消极怠工等不良现象。也正因为网络技术具有交互性,能够确保企业的生产信息能够动态反馈,信息来源多元化,企业深入了解客户的实际要求,与客户即时、有针对性地进行沟通交流,准确掌握客户需求变化,实现通过网络技术同步提升生产效率和生产质。 3在企业财务信息管理中的应用 (1)企业在信息管理中运用计算机网络技术可以很好的避免有些流程监控不到位以及贪污腐败的现象,在企业财务管理中应用统一的财务软件,也减少了手工做账的麻烦,不仅提高了工作效率,也减少了工作失误的问题。因此,在财务管理中运用计算机网络技术,实现了企业财务信息的业务流程一体化,在以后的内部信息监控中也更加方便。企业总部就可以对企业的资金和物质流量进行有效的控制,及时发现和解决存在的各种问题,使企业效益实现最大化。 (2)我们都知道,财务在一个企业中是占有很重要的经济位置,是整个企业运营的活力枢纽,没有资金,没有周转余额,一切都是免谈,整个企业也会陷于瘫痪状态。计算机网络技术,可以利用现代一些财务管理的软件或者整理分类的办公软件,比如word或excess等最常用的软件,可以很便捷的实现管理操作。各种高科技软件公司每年都会研发出出一些或改进办公软件,即使碰到需要存储的信息容量很大,我们也不用担心。在一个企业当中,财务管理和企业内部其他管理都是一体化的,并不是单独存在,所以就有牵一发而动全身的可能。如果财务管理出现问题,那么其他部门也就不能很好的正常运作。说来说去,网络计算机技术,不论处在哪个行业,它的优化管理功能是人为永远都无法比拟的。 4结语 21世纪带给我们是质的飞跃,生活、科教、文化、政治经济以及其他方面,科技就像我们身体的细胞一样变得意义非凡。网络技术的不断进步,网络科技人才的不断涌现,服务于各行各业,为自身,为企业公司或者整个社会的发展注入了新的活力。商业经济离不开交易,离不开即时互动,更离不开信息的往来,不但一个小企业的运行需要有秩序而且全面综合,就整个发展的社会经济而言更是如此。一个国家要强大,首先要经济强大,推动经济向前走的无疑就是科技,网络技术。只有加大科技和教育的投资才能壮大自己的的发展。科技是第一生产力这句话真的是永远都不过时。 作者:董卫华单位:黑龙江电信国脉工程股份有限公司 网络信息管理论文:网络安全信息管理论文 1网络信息安全管理中出现的问题 1.1计算机信息管理的最重要的一点就是要进行地址的访问,在信息地址访问的过程当中,信息都是错综复杂的链接的,所以,有些信息不容易被识别,从而使得信息存在很多不确定的因素,在进行信息地质访问的过程中,很多信息的流通都是来源于信息的发送者,发送者存储着大量的信息,如果对信息管理和监测的不当,就会出现诸多的问题,但是在面临问题的时候,没有一套完善的解决措施,这浅谈计算机信息管理技术在网络安全中的应用叶磊天津市红桥区体育场300131就给计算机网络的应用带了不便。在进行信息访问的过程中,访问的两个对象之间的联系是十分重要的,但是实现两者之间的信息监控是非常困难的,用户的背景和信息是不确定而不具体的,只有做到在日常的工作中,多注意信息的保存和管理,才能在面临危险情况的时候冷静处理。 1.2众所周知,计算机需要系统来运行,然而系统本身也有一些漏洞,而这些系统漏洞是十分致命的,不法分子就是通过系统的漏洞实现信息的窃取工作,不法分子会利用一些毫无用处的信息发送给主机网络当中,只要这一些信息进入到网络地址当中,其他的信息就只能在地址外面“排队等候了”,这样就会造成网络系统的繁忙,使得局域网内部出现混乱,之后就可以发送一些图片还有一些文档,然后这些图片和文档当中就混杂着一些病毒,这些病毒就可以通过系统的漏洞进入到计算当中,并且传播的速度极为快速,在短时间内计算机系统就崩溃,整个计算机内的信息都被窃取了。 2加强计算机管理技术在网络安全中的应用方法 2.1要裴炎高素质的计算机网络维护人才,毕竟现代社会是知识经济时代,拥有专业知识的人才对国家和企业的发展是十分重要的,因此就要引进和培养一批懂计算机的专业人才来服务国家和企业,防止一些不法分子利用一些邪门歪道来窃取重要的信息。计算机专业人才因为学过这方面的专业知识,他们会熟练的使用计算机管理技术来实现整个局域网的安全,随着计算机不断的发展,专业人才的知识也在不断的更新,他们能掌握计算网络当中一些重要的信息,熟练操作一些重要的软件和数据库,从而让计算机网络平稳的运行。因此,人才的引进是十分重要的,只有拥有软实力,才能在今后的竞争中占据有利的位置,不断适应时展的潮流。 2.2要做好计算机网络的信息安全管理工作,首先就要建立起一套安全的网络信息实施计划,并要根据计划一步一步的实施,要给社会营造一种绿色的上网环境,同时要在计划当中增加一些科学的元素,在实际的使用过程中,要构建一个管理模型,要多向先进的管理团队看齐,掌握好计算网络管理的中坚技术,这个时候计算网络信息系统就显得十分的重要,在面临问题的时候,可以系统中的步骤一步一步的拯救和改善,这样才能合理并安全的实现计算机信息网络的安全,相关的技术人员也要认真对待自身的本职工作,只有通过这样将责任个人化,才能使得计算机网络信息安全得到保障。 2.3在日常使用计算网络进行工作的时候,为了防止计算机网络出现漏洞,就必须要定期给计算机进行检查,使用一些计算机安全软件实时保护和监视计算机的基本情况,如果计算机出现问题,就要对存在的问题进行分析和采取一些措施来补救,不能拖延的太久,越拖得久,计算机积累的垃圾也就越多。与此同时,要针对不同的用户制定不一样的登录口令和验证码,避免一些不法分子很轻易的就用一些软件破译计算机的登录密码,做好计算机的网络信息管理工作,要将防范的范围扩大化,重视计算机软硬件之间的结合工作,做好细节的防范工作是保护重要信息不被窃取的重要途径之一。 2.4要提高计算信息信息管理的水平,最重要的一点就是引起足够的重视,对一些微乎其微的问题也要杜绝,时刻保持安全防范的意识,在工作中多加注意每个小细节,对于一些不良的信息要及时的清理,避免存在一些病毒从而窃取机密信息,企业和各个机关单位也要组建一批高素质的技术人员,并要培训这些计算机技术人员的计算机安全防范意识和管理能力,让他们从思想上牢固树立计算机安全防范意识,在工作中将这种思想传播给更多的人,毕竟做好计算机信息网络管理工作是一项相当紧迫的任务,因此,一旦信息系统受到黑客和病毒的进攻,各种隐私材料将在非常短的时间内消失,会给企业和机关单位带来惨重的灾难,因此,提高防范的警惕性是非常重要的。 3结束语 总而言之,随着信息时代的来临,计算机网络也得到了十分广阔的发展空间,人民对计算机网络的依赖性也越来越高,对计算机网络的要求也越来越高,随着计算机网络逐渐渗透到人民的生活中,人民也将一些个人隐私信息也存入到了计算机当中去,从而导致了计算机网络直接关联着人民的财产安全。因此,社会各个阶层都要认真审视计算机信息管理技术在网络安全之中起到的作用,从实际情况出发,找到优化计算机信息管理技术的方法,保障好国家和人民的利益,确保我国的信息系统平稳向前发展。 作者:叶磊单位:天津市红桥区体育场 网络信息管理论文:网络环境信息管理论文 1网络环境下威胁学校网络信息安全的主要问题 学校信息管理系统受到来自外部的攻击等恶意行为,部分系统在受到黑客等外部入侵或者攻击后,可能变为黑客利用的工具,然后再次攻击其它计算机。而学校信息系统的内部攻击主要是内部用户的不当行为,内部用户的尝试授权访问、探测预攻击等行为,如Satan扫描等都可能影响到校园网络的正常运行。1.4资源滥用和不良信息的传播校园网中的一些内部用户滥用网络资源,如利用校园网下载商业资料等,这样就让大量校园信息资源被占用。同时一些用户会在有意识或者无意识的情况下,在校园网络中传播不良信息,或者发送垃圾邮件,这些行为都增加了安全隐患。 2学校信息管理系统的安全防护体系模型 学校信息管理系统的安全建设属于一个系统而复杂的工程,需要根据信息系统的实际需求,构建动态的安全防护体系调整策略。信息系统的安全建设过程不属于单纯的技术问题,也并非将技术与产品简单堆砌在一起,而是需要我们积极转变思想观念,综合策略、技术和管理等多方面的因素,进一步形成动态的、可持续发展的过程。学校信息管理系统的主要服务对象是教学和学生,而大学生是网络中十分活跃的群体,因此,构建校园网络信息安全防护体系是十分必要的。本文结合P2DR模型,构建出了一个动态、多层次的校园网络信息安全防护体系模型如图1所示。计算机系统中会出现很多新的漏洞,新的病毒以及黑客攻击手法也不断涌现,同时校园网络自身也是动态变化的,因此,在构建好一个校园网络信息安全防护体系后,网络管理者必须对该防护体系进行实时更新,并定期进行维护,以此保障该防范体系的稳定运行,进而保障校园网络的安全性和有效性。在校园网络信息安全防范体系中,将安全策略作为中心内容,而安全技术为该体系提供支持,安全管理是一种执行手段,并积极开展安全培训,提高用户的网络信息安全意识,以此让安全防范体系得以不断完善。在这个信息安全防范体系中,安全策略是最为基础和优秀的部分,它可以在检测、保护等过程中指导和规范文件。可以说该体系中所有活动的开展实施,都是在安全策略的架构下完成的。安全技术为信息安全的实现提供了支撑,其中涵盖了产品、工具和服务等内容。信息系统中常用的安全技术有入侵检测、漏洞扫描和系统防火墙等,这些技术手段是安全防范体系中较为直观的构成部分,也是其中必不可少的内容,缺少了任何一项都有可能引发巨大的威胁。由于学校的资金等条件有限,在构建安全防范体系过程中,对于部分技术无法及时部署,这时候就需要以安全策略作为参考,制定合理的实施方案,让所有的安全技术构成一个有机整体。 3建设校园网络信息安全防护体系的目标与策略 3.1网络信息安全防护体系的建设目标 根据学校信息管理系统中存在的安全问题,综合考虑安全策略、技术和管理等多方面的内容,制定出一个动态的信息安全防范方案,并根据该方案构建安全、稳定、易于管理的数字化校园,保障学校信息管理系统的正常运行,这就是网络信息安全防护体系的建设目标。具体来讲,就是首先提高学校主干网络的稳定性,以此保障校园信息系统的可靠性。其次,不断完善学校网络信息安全管理体制,运用有效的安全防护手段,严格控制访问并核实用户身份,确保信息的保密性和真实性。第三,避免校园网络中内部或者外部的攻击、破坏,维护系统的稳定、安全运行。第四,在保障安全的基础上,防护体系应该尽可能地为系统的各项应用提供便利,全网的身份认证应该统一,并对角色访问进行适当控制。第五,构建稳定、安全和操作性强的网络信息平台,为学校的管理、教学等活动提供支撑。 3.2网络信息安全防护体系的建设策略 结合相关的安全防范体系模型,我们可以从安全策略、技术和管理等方面开展安全防护体系的建设工作。安全策略是建设工作的优秀内容,所有的工作都应该以此为参考。在建设过程中,首先应该制定总体的安全防护体系建设方针,然后构建网络信息安全防范体系,并在这个基础上制定相关的网络安全策略,如病毒防护、系统和数据安全等。在这个过程中为了确保安全策略的顺利实施,也需要制定相应的安全管理体制,并给出规范的操作流程。 4校园网络信息安全防护体系的总体架构 4.1划分安全区域 在网络信息安全防护体系的建设过程中,分层和分区防护是其较为基本的原则,要想保障信息安全防护体系的完整性,应该综合考虑安全防护层次和区域这两个方面。根据校园信息管理系统的实际需求,可以把安全防护体系划分为5个安全区域(如下图2),然后根据每一个安全区域的具体特征,制定相关的安全防护策略。在每一个划分的安全区域中,其安全防护也可以分为物理、系统、应用和数据安全这5个层次。 4.2互联网边界和校园骨干网安全区域的架构 为了保障互联网边界和校园骨干网中数据的可靠传输,以及保障各项业务的正常运作,可以根据网络的实际需求,将双优秀冗余结构应用于优秀交换设备中,让优秀交换设备与每一个汇聚交换设备实现双上联。将带宽管理设备、防火墙和链路负载均衡设备设置在互联网边界上,并在防火墙的隔离区设置域名解析和邮件服务等公共服务器。首先将防DDoS设备设置于外部网络中,以此避免校园网络以及内部用户受到外界攻击;将基于端口的地址转换应用于互联网的出口,这样外部用户就得不到真实的内部用户地址;在系统数据中心防火墙的隔离区放置公共服务器。 4.3校园数据中心安全区域的架构 根据学校建设数字化校园的实际情况,以及信息系统各服务器之间的关系,可以将校园数据中心划分为多个安全子区域,如应用服务器外区和内区、公共服务器区和数据库服务区。其中公共服务器中有电子邮件、Web等重要服务器,因此需要配备2台以上档次相同的物理服务器,服务器的高性能主要通过系统的负载均衡设备来体现。在防火墙的隔离区设置校园托管服务器,以避免外部用户的访问。要想将校园数据中心网络和校园网连接起来,需要经过优秀交换机中的虚拟防火墙,防火墙隔离区的公共服务器能够为外部网络提供服务,并可以保护网络免受外界攻击。数据中心的服务器可以通过负载均衡设备来均衡负载,以此优化网络服务,并发挥安全冗余的作用;由IPS实现对网络攻击的阻断,防止超文本传输服务器在统一身份认证等过程中外部用户的访问。 5结语 网络信息安全是数字化校园建设中研究的重点课题,在建设学校网络信息安全防护体系过程中应该做好管理工作。相信随着信息技术的不断发展与进步,以及学校信息系统安全管理水平的不断提高,校园网络信息安全防护体系将得到进一步完善,以此为学校网络信息系统的稳定、安全运行提供有力的保障。 作者:王园园单位:淮北职业技术学院
会计信息化建设研究篇1 一、引言 会计信息化是会计电算化的升级,是将会计工作与计算机和网络相结合进行会计核算和财务管理并服务于单位决策的现代化技术手段。会计信息化有助于提高会计核算质量和效率,促进会计核算向财务管理转型,为事业单位的发展决策提供可靠依据。但是目前事业单位会计信息化面临着很多问题,会计信息化建设参差不齐,很多单位还停留在会计核算阶段,没有渗透到财务管理整体范畴,很难做到为单位决策提供依据,事业单位会计信息化建设任重道远。 二、事业单位会计信息化建设的重要作用 1.提高会计工作质量事业单位会计信息化是提高会计业务处理能力、会计信息质量、财务管理水平,降低财务风险的重要手段。会计信息系统非常有助于提高会计信息的准确性、及时性和可比性。2.会计改革的重要组成部分会计改革与发展要求推进会计信息化建设,同时会计信息化建设本身也是会计改革的重要组成部分。政府会计制度需要相匹配的会计信息化技术来支撑,完善的会计信息系统是会计数据准确性的可靠保障。3.为决策层提供可靠依据经济业务的各个环节都离不开财务数据的支撑,会计信息化可以推动单位内部各部门财务信息整合,有效实现单位内部财务信息共享,不仅在业务层面上提高会计工作的效率和效果,更能为事业单位规划和决策提供可靠依据。4.推动会计信息流无障碍快速传递财务信息化系统使财务信息包括原始单据、审批流程、分析数据等等全部数字化,避免了传统纸质传递过程中的停滞时间,使单位财务人员能够及时全面获取所需的财务信息数据,提高财务信息数据分析的时效性。5.有助于会计监督的有效性会计信息的完善度和查询效率,能使会计监督更加有针对性,提高会计监督的有效性。例如开展审计监督时可以快速从会计信息系统中调取所需数据,加上审计系统的发展,提取数据分析数据并从中得出一定的规律性结论,相较传统审计的翻阅纸质文件和人工分析数据,信息化可以大大提高审计监督的效率。 三、事业单位会计信息化建设存在的问题 1.会计信息化意识薄弱首先,管理层对会计信息化的重视不够。很多领导认为会计信息化就是会计核算,相比有外在推动因素的企业,事业单位依然是重核算轻管理。而且大部分领导们认为会计系统只是财务部门使用,不愿意投入较高的成本使用新的高效的会计系统。其次,有些财务人员对会计信息化也存在错误的认知。很多人认为在业务处理层面一个财务软件能代替手工记账就算是会计信息化了,而没有上升到财务数据收集、分析、预测,以及最终为单位决策提供依据的层面。最后,很多财务人员由于惰性思维,不愿意学习新兴事物,面对一个功能强大的会计信息系统,只是想做好基础的会计核算工作,高级的功能不愿意花时间去探索。2.硬件设施落后,可靠性、安全性降低会计信息化是依托计算机服务器建立的,会计信息化建设中硬件的可靠性和安全性尤为重要。但事业单位大多不重视支撑管理投入,信息化所需的服务器电脑等多是陈旧落后,工作性能安全性能都不高,网络管理部门的升级或更换报告被反复驳回。有的单位甚至直到出现丢失了财务数据才认识到问题,更换了服务器,但也导致花费了很大的人力物力重建财务数据。3.软件系统不完善事业单位的会计软件多为功能单一的会计核算软件。从财务部门自身纵向看,财务管理的其他模块不能与之衔接,例如采购管理、资产管理、支付系统等等。从单位内部部门间横向看,不能与其他业务模块相衔接,例如项目管理、项目预算、薪酬绩效等等。再从主管部门和财政部角度看,事业单位财务数据孤岛现象没有解决,财务预决算、资产预决算都是单独系统报送,事业单位管理透明化和数据公开依然任重道远。4.网络安全性和数据安全性缺乏保障一是病毒、黑客的入侵会导致系统崩溃、数据丢失、数据外泄。二是网络管理人员不专业,网络安全防护设置不充分。三是用户网络安全风险意识差,不用密码或密码过于简单且长期不更换。这些都会造成安全漏洞,使会计数据暴露在危险之中。5.没有实现会计信息一体化信息化建设应该能够打通各部门之间的电子信息屏障,使信息衔接顺畅,提高工作效率,整合信息资源,即实现会计信息一体化。但是,目前大部分事业单位的会计信息系统只局限于财务部门自己看数据,并不能做到理想中的信息衔接和共享。有些单位财务部门、采购部门、项目管理部门、人事部门都分别建立了信息化系统,但是并不相通,涉及多个部门的经济业务每个部门独立审核,没有做到各部门数据联动,无法从全局角度分析问题。会计信息一体化建设依然任重道远。6.会计信息共享难以实现不仅事业单位内部会计信息呈现孤岛现象,各个事业单位之间、主管部门和下级单位之间、财政部与各主管部门之间的会计信息也尚未打通信息通道。目前各个事业单位的会计信息仅在本单位内流通,向上级申报的数据基本靠离线系统或线上的各种报表系统,同样财政部也只能从各个事业单位主管部门提取报表系统中制式的数据。各个部门也都有自己独立的报表系统和报送途径,而且全是独立运作,并不相通,同一个数据的统计口径也有不一致的。例如,国管局的资产决算中房屋汇总数据含房屋附属设施,财政部的国有资产报告中提取的房屋汇总数据不含附属设施,而财政部的财务决算报表中则没有明确房屋数据是否包含附属设施。事业单位每年编报各种各样的报表,甚至还要解释报表数据的差异,哪怕这些差异本就是不同报表的填报口径差异造成的。这种低效能的信息编报工作却是事业单位工作人员的重要工作之一。会计信息化能带来的数据共享功效还没有被充分开发。7.会计信息化人才队伍建设不足一方面,事业单位从事财务会计岗位的人员能力和素质参差不齐,有些会计人员会计专业知识过关,但是缺乏对信息化的使用能力,从EXCEL的公式运用到会计系统的使用都不灵。还有的会计人员缺乏自主学习和思考,不愿意学习系统的使用技巧、系统数据逻辑、不愿意自己研究如何将会计理论和系统运行规则相结合等等。这些都造成会计从业人员对会计信息化的使用效率不高,不能充分发挥会计系统的功能。另一方面,从事会计信息系统开发团队的人才流动性大,系统后期运营和维护难以为继。有时候一个系统运行不到五年,开发团队全部离职,没有人熟悉系统,无法再进行维护和升级。一些事业单位也没有专门的信息化部门或岗位,缺乏专业人员对会计信息系统的运维。 四、完善事业单位会计信息化建设的对策建议 1.增强对会计信息化建设的重视首先,单位领导层应当了解会计信息化建设对财务管理和事业单位决策和发展的重要意义,并在资金、人力等各方面给予支持,同时有责任向各个部门宣传会计信息化建设的意义和作用,督促各部门积极配合,确保会计信息化建设的顺利开展。其次,要推进事业单位会计信息化建设,会计人员要对会计信息化要有正确的认识。会计信息化不仅是电算化代替手工账的会计核算软件,更重要的是财务活动和业务活动的联动和信息共享,最终做到业财融合。最后,其他部门也都应该认识到会计信息化建设不只是财务部门的事情,是各部门联动的,是整个单位发展战略中必不可少的信息手段。会计信息作为单位的核心,不能只在操作层面上前进,要推动它在单位发展战略上起到应有的作用。2.定期升级或更新硬件设施保障会计信息系统的运行基础服务器、存储单元、计算机是会计信息化建设的基础保障,事业单位应该重视硬件的投入,定期对会计信息系统的硬件设施进行维护,按需求制订升级或更新方案,批复充足的预算,保障会计信息化建设硬件基础的可靠性和安全性。3.加快会计信息系统开发首先,各级财政部门和行政事业单位主管部门有责任加强本地区本部门的会计信息化建设并给予指导。会计信息化要为政府会计制度的实施提供技术支撑,那么就要探索建立与新制度相匹配的会计信息系统。同时建议加大研究力度,探索通用性强的事业单位财务管理信息系统,便于在政府会计制度下整合全国行政事业单位财务信息。其次,除了日常会计核算功能,会计信息系统还应该注重与其他业务模块的衔接,例如支付体系(包括国库集中支付和网银支付等)、采购系统、资产管理模块、绩效分析功能等。同时,会计信息系统还应该具备数据收集、数据分析、决策支持等功能。4.提高网络安全性和数据安全性首先,事业单位应该建立信息安全管理制度,配备专门的人员负责信息安全工作。设立防火墙、使用杀毒软件、购买正版应用软件;对单位网络进行实时监控,严格设置网络权限;按时扫描安全漏洞排除安全隐患、对发现的问题及时修复;按规程及时做好数据备份。要做到保证正常运行的同时及时修复系统故障,降低财务数据安全风险。其次,提高用户的网络和数据安全意识。加大网络安全风险的宣传,尤其是会计人员对会计信息化安全的重视。要求用户严格执行规章制度,为账户设置密码并定期更换,定期杀毒,做好数据备份。用户应学会做到主动预防,从而降低风险。5.加强会计信息衔接,实现会计信息一体化事业单位应建立会计信息衔接机制,不要让财务部门的财务数据变成孤岛、黑箱。良好的信息衔接机制可以使部门内上下级之间以及各部门之间的沟通顺畅高效,让相关人员迅速获得时效性强准确性高的数据,及时辅助决策。财务信息系统应将预算系统、决算系统、日常核算业务、支付系统、资产管理等相衔接,实现财务管理一体化。同时,整个单位的会计信息一体化的建设也应该提上日程,会计信息一体化可以提高事业单位内部各个部门之间的沟通效率,使部门之间的业务合作更加紧密,毕竟任何业务都是由几个部门配合共同完成的。会计信息一体化还可以使事业单位的内部管理控制更加规范和透明。根据业财融合的要求,财务信息系统应与其他部门的业务相衔接,推动经济业务与会计管理的深度融合,实现整个单位管理信息一体化。6.加快会计信息共享建设随着政府会计制度的实施,打破了行政事业单位各行业的会计制度壁垒,会计信息一体化的建设也同时应该提上日程。打通会计信息壁垒,打破信息孤岛,行政事业单位的会计信息共享公开是未来的趋势,也是符合中央和地方政府财政预决算公开的要求。会计信息一体化可以加强主管部门的管控力度、提高财政部对各个部门的监管,会计信息公开可以提高社会公众对政府财政的监督力度这些都可以促进我国事业单位整体财务水平的提升。7.重视会计信息化人才队伍建设会计信息化人才最重要的当然是会计人员。首先事业单位在招聘会计人员时应考察应聘者的计算机操作水平和会计业务软件经验和水平。对在职的会计人员事业单位要提供充分的持续性培训,包括会计信息化系统以及其他计算机相关的技能培训,以提高会计人员对计算机信息化操作的整体技术水平。事业单位还应该重视网络管理人才的培养,设立专门的网络管理员负责对会计信息化服务器进行维护,及时修复故障。最好还能配备会计信息化专业人员,负责会计信息化的建设以及后期运维。网络管理人员和信息化管理人员是保证会计信息化建设和有效安全运行的有力保障。 五、结语 会计信息化是事业单位日常运转和战略发展必不可少的技术手段。会计信息化提高会计核算质量和效率,提高财务管理能力,为单位的决策提供依据。政府会计制度改革也要求相匹配的会计信息化技术支持。本文针对目前事业单位会计信息化面临的一些典型问题,提出了一些解决对策,以期通过信息化建设提高事业单位财务管理水平。 作者:仲洁 单位:中国科学院电工研究所 会计信息化建设研究篇2 在互联网技术飞速发展的时代背景下,各大高校的信息化建设已成为常态,也是考查高校管理工作的重要指标,尽管当前高校在各方面实现了不同程度的信息化发展,但仍存在许多不足,部分信息化建设停留于表面,特别是在会计信息化建设方面,深入程度不足。从根本上来看,首先是缺乏一定的目标导向以及相应的配套设施,其次是缺乏充足的资金投入,而高校会计信息化建设的部分软硬件都需要更多的成本来运行,这也是其中比较重要的一个原因,最后是在人才队伍建设上优势不足,高校基于自身的特殊性质,无法像企业一样吸引优质的专业人才。这些因素都导致高校会计在信息化建设方面发展缓慢,因此,高校要想进一步加强财务管理工作,就需要借助云计算的优势来提高信息化建设的质量与效率。 一、云计算的基本原理 云计算是基于互联网技术的一种超级计算模式,借助互联网将硬件与软件进行结合。“云”从本质而言也是一种网络,狭义上说,云计算就是一种提供资源的网络,使用者能够随时随地地从“云”中获取想要的资源,能够无限拓展,根据资源的使用量来付费。目前我国各大互联网企业都已经将云技术作为研究重点,应用到各项业务中,如阿里云、腾讯云和华为云等。从广义上讲,云计算涉及互联网、软件与信息技术,可以将“云”看作一个计算资源共享池,云计算整合了多种计算资源,并通过软件来实现自动化管理。换言之,在云计算中,计算能力成为一种如水、电一般的资源商品,在互联网中流通,其价格比较低,使用也更加便捷。云计算作为信息化建设中的重要推动力,是目前信息时代的珍贵产物,云计算时代也在悄然到来。 二、高校会计信息化建设现状 (一)对信息化建设缺乏正确认知 随着互联网技术的日趋成熟,高校的会计信息化成为高校信息化建设中的重要组成部分,其建设质量对高校的发展水平具有重要影响。因此,需要各大高校对信息化建设形成正确的认知,提高对会计信息化建设的重视程度。然而从目前的调查来看,受资金缺乏等多种因素的影响,高校管理层对信息化建设的重要性没有明确的认知,部分高校的财务部门工作人员不足,甚至部分高校还存在财务部门的兼职岗位,对会计工作的信息化建设造成一定的阻碍。同时,部分高校的管理人员认为会计信息化建设已经有了一定成效,无需投入更多精力与成本再深入研究,这就导致大多数高校的会计信息化建设停留在初级阶段,工作的实效性不足,导致建设进程缓慢。 (二)高校内部云数据建设不足 在普通高校的协调部门中,主要包括人事、后勤、设备以及科研等部门,这些协调部门的数据最终会汇总到财务部门。然而,在高校的信息化管理中,时常会出现硬件设备充足而软件应用不足的情况。同时,部分高校在信息化建设中仍沿用纸质化与电子邮件的方式传输数据,导致信息化资源被浪费,文件丢失、遗漏等问题无法有效避免。此外,各部门之间的数据共享不足,这也导致各部门在业务中出现大量的重复性工作,并且出错率也较高,导致工作质量难以提升[1]。例如,某高校的科研报销中,既需要在线上申请报批,又需要在线下走流程,这就会出现许多无效流程,报销人员先要在线上进行一些烦琐的申请操作,随后又要在线下将部分流程再重新走一遍,导致整个报销工作变得极为烦琐。 (三)无法满足高校财务工作需求 在当前的高校会计工作中,部分财务管理信息化仍局限于会计电算化,对财务人员的工作起到了一定的帮助,但对高校其他部门与主体的需求无法充分满足。具体而言,在学生查询学费并缴纳时、教师查询科研经费报销时、各部门查询经费使用情况时,多种需求无法完全在系统中得到满足,这就造成高校的财务数据在多元化的业务需求下捉襟见肘,无法在新时代下有效发展。 (四)高校会计信息化系统存在安全风险 随着互联网技术的成熟,目前网络报销与缴费的应用与推广也在不断发展,数据的处理速度相较以往有了很大的提升,这也对会计信息系统的安全性提出了更高的要求。首先,财务信息汇总后,数据十分庞大,需要借助互联网来进行传输,而在此过程中如果遭遇网络攻击,财务数据就会泄露[2]。近些年来,高校系统安全事故频频发生,这也在一定程度上说明高校财务信息系统的漏洞较多,存在安全风险。其次,如果系统的服务器出现问题,会导致系统无法正常运行,甚至有瘫痪的可能,容易造成多种风险与重大损失。其中,部分高校为了节约成本,相关的财务信息系统仍停留在老版本中,没有及时更新,这也对其安全运行造成了威胁。 (五)高校会计人员专业性不足 在云计算时代,高校的会计信息化建设持续推进,对工作人员的专业能力也提出了更高的要求,急需高校会计人员提高自身的综合水平,增强大数据、云计算等技术的应用能力。然而由于高校的特殊性质,人员的流动性较低,导致财务人员的主观能动性不足,同时财务工作队伍较为传统,主要是会计学与财务管理出身,对于会计信息化方面的知识相对缺乏。其中部分工作人员的思想观念仍停留在传统的财务管理中,缺乏突破创新的胆识与勇气,对信息化时代下的财务改革有一定的抵触心理,缺乏主动提升自身能力水平的动力,对高校会计的信息化建设造成了严重的阻碍。 三、云计算时代高校会计信息化建设思路 (一)云计算高校会计信息系统模式方案选择 在云技术的加持下,高校会计的信息化建设无须投入大量的资金来采购整套软件,只需要按照自身需求来购买相应的服务即可。这在一定程度上改变了传统的高校软件交易方式,提供了长期的用户服务关系,高校在交易中也能够获取更多的主动权,倒逼云平台方向高校提供更加优质的计算服务。同时,云技术能够将高校会计信息系统从以往的单机程序升级为在线平台,不仅节省了硬件投入,还进一步提高了会计人员的工作效率。当前,云计算提供三种服务类型:基础型、软件型和平台型。第一,基础服务型。以往高校在财务工作中需要向企业购买一套专用的信息系统软件来开展会计工作,为了确保系统的正常运行,需要高校购买配套的主机,短期投入过高,而使用周期较短,影响了高校的信息化建设。在基础服务型模式中,云平台供应商能够提供计算、存储以及软件等多种基础设施给高校,服务成为最重要的资源,低配置的主机也能高效开展会计工作。第二,软件服务型。以往高校采购财务软件,采购成本高,同时也有许多盗版混杂,其中的漏洞较多,无法保障安全。在软件服务型模式下,云平台供应商能够提供专业软件并在后台管理,高校无须进行烦琐的维护与管理工作,可节约大量的时间成本。该模式借助互联网的线上服务,将专业软件安装到服务器中,高校能够随时使用。其付费模式也比较多元,通过软件的专业度、使用次数、连接数量以及使用时间等来计算费用,由于高校的假期多,弹性的成本投入对于高校来说也能降低投入成本。部分中小型、民办高校如果财务数据较为简单,专业人员不充足,可以优先使用该模式。第三,平台服务型。在实际的财务工作中,各高校由于自身发展现状、规模、性质等不同,对会计信息的需求也不尽相同,而通用的财务软件无法满足高校的个性化需求。基于这一点,采用平台服务型模式就能够解决这一问题。云服务供应商可以向高校提供专有平台,高校就能够按照自身的财务工作实际需求,配合流程化的程序,自主设计满足个性化财务需求的软件。 (二)云计算高校会计信息系统网络方案选择 作为云计算应用的基础,网络的传输速度对云计算服务的质量具有决定性的作用,如果网络传输速度差、安全性低,就无法充分发挥云计算技术的效能。云技术网络方案根据数据信号路径,可以区分为局域网、互联网和虚拟网。第一,局域网。局域网是高校内部使用的网络,优势在于高校能够自主使用,其安全性较高、网速快,但需要投入的资金也要更多,不适合高校长期使用。第二,互联网。互联网是通过TCP协议将全球的电脑链接,在目前应用已经十分广泛。其优势在于使用范围广、速度快,不会受到时空限制,同时其成本低,多种数据信息都能保证快速传输。但其缺陷也十分明显,其具有开放性,导致无法保障传输安全,且速率存在波动。第三,虚拟网。所谓虚拟网即在上述的互联网中开设专线,类似公路中的公交专线,其安全性相较于互联网更高,成本投入也符合高校自身情况,对于高校分校区的管理比较适用。上述三种网络方案,高校需要根据自身的特征与需求来选择,也可以将三种方案组合起来使用。 (三)云计算高校会计信息系统机制构建 1.特殊性机制高校基于自身性质,对于云计算供应商的会计信息系统的特殊性要求较高,这也需要根据高校的需求来选择。如果“云”中有满足高校要求的全部功能,就可以即时使用;如果其中缺少高校需要的程序,就需要高校安排人员来设计编程,也可以向云服务供应商提出要求,让其提供专业的编辑服务程序,例如,固定资产系统就适用于大多数高校,但薪资管理等具有特殊性的系统,就需要高校自主设计程序。2.安全保护机制在云平台的使用过程中,安全事故时有发生,这就导致在用户使用过程中信息数据安全性无法保障。面对这一问题,就必须完善云平台的系统安全保护机制。目前,安全保护机制主要依赖信息保护与用户认证两个方面。第一,信息保护。在云平台系统中,借助专业的杀毒软件、令牌以及高阶加密等技术,能够将系统中的数据加密处理。同时,即便信息防火墙被攻破,这些技术也能保证信息无法被识别和复制。第二,用户认证。用户认证就类似于银行使用的优盾认证技术,只有随机码与用户信息相同时才能开启数据库,也可以借助目前的面部识别与虹膜等技术安全登录系统。3.数据存储机制在以往的会计信息系统中,由于拥有海量的高校财务信息数据,需要高校在后期工作中购买存储硬盘,成本投入较大,日常管理与维护工作也十分烦琐。而在云技术的使用中,就可以借助其数据存储机制的优势来有效解决这一问题。当前国内互联网企业也相继推出了自家的云盘服务,如百度云盘、阿里云盘、腾讯微云等,高校可以根据自身需求来进行选购。4.财务信息披露机制目前,高校会计信息的使用方较为多元,高校管理层、财务部门、学生与家长、银行以及教育部门都会用到,而高校需要积极满足多方使用的需求,公开财务信息。借助云平台中的财务信息披露机制,使用专业的财务软件能够将原始采集数据整合,并在系统中自动生成会计报表,保证了会计信息数据的真实性与可靠性。四、云计算高校会计信息系统推广策略首先,需要有关职能部门主导,联合计算机、互联网以及法律领域的专家共同加快云技术有关的法律法规制定,完善相应的监管体系。同时,职能部门也要提供专项资金来支持高校云计算服务的推广使用。其次,高校管理人员要积极转变观念,培养云计算时代下的复合型人才。高校可以开设云技术专业,打造云技术的教师团队,并通过合理的考核机制鼓励和引导财务人员学习新技术与新知识。最后,在数据安全与转移方面,高校需要提高重视。一方面,对原始数据与新数据之间的差异要进行科学分析,构建二者的映射关系,其中对核心数据要多次核对,并进行加密处理,确保数据转移的稳定性。同时,高校需要制定严格的云平台规章制度,避免人为篡改数据的情况出现。另一方面,在选择云服务供应商时,高校必须严格考察其安全性以及相应的措施,并将数据划分为多个等级,非核心数据可以直接上传到云平台,而核心数据在上传云平台后,还需要在其他地方留有备份。综上所述,借助云计算的优势,高校可以进一步推动自身会计工作的信息化建设,为其财务管理工作提供重要的技术手段支持,以此来推动新时代下高校的高质量发展。目前,云计算的优势已经被各行各业所关注,为各中小企业的发展带来了契机,高校的信息化建设也需要加强对云计算的重视,提高会计工作的准确性、安全性与可靠性。高校管理层应积极、主动地转变工作思维,对云计算等新兴技术形成正确认知,同时在技术应用中充分发挥其效能;财务人员也需要不断提升自身能力,主动学习新知识与新技术,将云计算技术的应用渗透到会计工作的全过程,实现高校会计的高阶信息化。 作者:呼雪婷 刘坤 会计信息化建设研究篇3 随着新时期的到来,医院面对的市场越来越激烈,越来越多的医疗机构开始意识到信息技术发展对于医疗机构可持续发展的重要作用。因此,为了适应信息化发展的需要,医疗机构也在不断地利用信息化手段来完善财务会计信息化建设。然而,由于医院传统财务会计信息观念和工作模式的原因,一些医疗机构的信息化工作效果并不理想[1]。医院的管理者应该提高对信息化的意识,提高应对信息化的能力,提高对信息化的培训和控制,从而提高医院的财务工作的效率,保证财务分析的信息能够为医院的决策提供必要的支持,促进医院的长远发展。随着信息化技术的不断深入和广泛应用,为我国医疗单位的财务会计管理奠定了良好的基础,只有立足于信息化特点,制定出适合我国医院财务发展的对策,才能确保医院财务会计信息的顺利进行。 一、财务会计信息化概述 随着我国金融市场的进一步发展,医院的财务信息也随之产生。在市场经济的发展当中,各产业都应该按照城市的发展规律来进行有效的工作,而在医院会计工作当中也应当根据现实的发展状况将信息技术应用到切实工作领域之中以促进工作效率的提升[2-3]。根据相关的调查,随着国家的发展,医疗机构的各种业务都在进行着深度的变革,医院内部的财务数据也越来越多,这就使得医疗机构的工作变得更加困难,而利用科技的手段来提高医院的工作效率。所谓的财务会计信息化建设,就是将信息化技术运用到会计的工作之中,对会计系统进行更新和升级,在系统的运作之中,将计算机技术运用到财务会计工作之中,利用网络来收集和处理各种数据,通过信息技术对数据进行传递和存储,以保证信息传播的高效率以及安全性。在过去的工作中,会计一般都是采用人工的方法来进行,效率和工作量都比较低。而在财务会计信息化建设中,利用计算机进行各种会计工作,可以更加有效地进行财务信息的统计以及分析,有利于为管理人员提供更加精确的决策依据。但是,在会计信息化的工作中,不仅要考虑到传统的财务基础和财务报告,还要利用信息技术来对医院的经营情况和发展趋势进行分析,从而为医院的长远发展做出正确的财务决断[4]。 二、医院财务会计信息化建设存在的问题 (一)不注重会计信息化建设 当前,医院财务会计的信息化已经是实现医院可持续发展的一条主要途径,同时也是树立医院的品牌意识。然而,当前一些医疗机构对会计工作的关注不够,导致医院领导层缺乏重视程度,资金和人力等方面投入不足,以此制约了医院的财务会计信息化建设。在医院里面,无论是医院的管理者还是医院的会计人员将信息技术运用到医疗机构的工作之中,这对提高医疗机构的工作质量有着非常大的作用[5]。在实际的医院管理中,大部分物力资源都支出在医疗器械中,往往会忽略医院的软实力。例如,部分医院里面为了节约成本,减少医疗费用,所以在预算的时候,只是将预算和报表分成了两部分,并没有将会计系统的功能完全地利用起来。由于缺乏会计信息化,使得工作人员的工作量变大,所以在提高财务工作的工作效率上并没有太大的帮助。在医院建立财务信息系统的时候,由于缺少对数据和数据的安全进行有效的监控,导致很多业务人员在使用软件时缺少标准化的标准。一般情况下,一台电脑里面的会计软件最多只能由一位会计工作人员来完成,这就造成了许多的医疗机构的财务信息不受控制,医院内部的财务数据不够安全,不能保证医院内部的资金安全,也不能够保证医院内部的资金安全。此外,信息技术设施尚待完善。会计信息化的发展是医院财务管理工作改革的一个重要环节。医院财务管理信息化的发展离不开信息化软件的支撑。在信息技术的飞速发展下,医院的财务工作正日益复杂化,工作量越来越大,职能转变也越来越重要。但在现实中,由于医院认识落后等因素,对相关的配套设施建设投资较少,致使支持财务信息的硬件和软件常常跟不上工作需要。在硬件上,由于计算机的设备比较落后,相对应的输入、输出功能比较陈旧,可能造成在传送时的资料遗失,数据的利用率下降。在软件上,财务信息系统仍然有待完善。各种财务软件虽然特点相似,但是它们之间存在独立性,比如在医院设立专门的财务管理软件、资产管理软件等,由于各平台、各系统没有进行统筹规划,造成信息的共享障碍。 (二)财务会计信息化建设缺乏制度保障 制度是实现医院财务核算工作的关键保证。目前,一些医疗机构在进行信息系统的构建时,往往忽略相应的制度建设,从而造成了信息系统的混乱和信息不完整,使信息系统的功能和效能难以得到发挥,使其工作趋向形式化,对医院财务会计信息化建设产生不利影响[6]。医院完善的会计信息制度保障是实现高质量信息处理的重要内容。目前,我国大部分的医院都已经认识到了会计信息化的作用,并在持续地进行着相应的工作。但是由于我国的会计信息化系统建设尚处于起步阶段,缺乏相应的实践经验可供借鉴,对于会计人员利用信息技术进行会计信息管理尚缺乏规范化规定,因此很多医院仍在沿用以前的工作标准,这就导致了会计信息化管理存在职责模糊、程序混乱的问题。此外,虽然大部分医院都有会计管理制度,但由于缺乏健全的考评机制,仍有一些浑水摸鱼员工混迹其中,不遵守规定。缺乏健全的奖励和惩罚机制,就很难激发职工的工作热情,造成了会计管理运行效率低。 (三)缺乏人才资源 首先,一些医疗机构出现了人员紧缺现象,这是由于医院在招聘人员的问题,没有对其进行职业技能的评估,导致招聘到的人员无法满足医院的信息化需求。其次,社会保障制度还不健全,医疗保障水平还不够高,导致医疗机构在人才的竞争中缺乏竞争力,从而影响到对优秀的医疗人员的引进和留住。最后,缺少再教育和专项培训,部分员工不能熟练地运用所需的技术,从而阻碍了医院的信息化发展。信息化既需要具备一定的专业会计基本技能的会计人才,又需要其具备某种现代的信息处理和运用技能。然而,在目前的发展阶段,由于医院的财务信息管理比较困难,需要大量的会计人才,而在国内,又缺少专门的会计人才,使得医院的财务信息管理水平不高[7]。目前,在医院的财务信息的管理上,许多的会计师都缺乏足够的信息化处理技能,很多人都是依靠自己的经验去做账务,制约了医院财务会计信息化建设。 三、医院财务会计信息化建设的解决对策 (一)注重会计信息化建设 第一,要加强对医院的财务和会计工作的管理,必须从以下几个层面入手:一是要把重点放在医院的信息化工作上,要把自己作为医院的领导力量;二是要加大对财务工作的宣传,使各科室的财务工作人员认识到信息的重要意义,从而达到全面提升信息系统的认识;三是加大经费的投入,在实施信息化的同时,要加大经费的使用力度,推动医院的硬件设施和网络设施的不断更新。在国内,要想提高信息技术在国内的运用,就必须让相关的主管意识到,利用信息化技术来提高会计工作的水平。在医疗机构的内部管理方面,要加强对医院内部的信息的监管,加强信息系统的建设,确保信息的安全性和有效性。在医疗机构的财政方面,投资一定数量的经费,引进新的技术,建立相应的技术监控系统,加强账户的使用。加强对信息技术的宣传,使其与医院的战略发展目标相结合,提高医疗卫生服务的水平[8]。第二,医院应将信息化技术应用于财务管理工作,制定相应的战略,合理地开发和使用信息软件。要适应日益增长的数据,以及大数据处理的需求,必须具备高配置的硬件设施。在软件上,医院可以依据自己的具体条件自行设计和研发应用软件,要注重软硬件设备的后续维护,特别是软件的更新。如发现设备故障应立即进行修理或替换。同时,要根据会计管理信息化建设的需要,结合信息技术的发展趋势,培养专业技术人员,从而对原有系统进行改进,充分发挥软件资源的利用价值。另外,为了保证资料的保密性,必须配备“防火墙”,可以设置专用的维修基金,有能力的可以配置专业的信息技术人才,保证财务系统的正常运转。第三,医院的财务人员要全面分析信息化系统的构成要素,运用信息化技术对财务数据进行归纳,高效地运用软件开展实践工作,同时也能为医院发展建设提供依据。在财务系统的建设中,必须对资金的投入进行全面的评估,合理购置软件,并加强技术推广,从而达到财务管理与信息系统相结合的目的。同时,要根据财务管理信息化建设的需要,结合信息化技术的发展趋势,培养专业技术人员,对原有系统进行改进,充分发挥软件资源的利用价值。此外,医院也要针对财务管理组织架构进行改革,针对运用信息化技术的实践,开发出一套改进的软件,让整合财务系统发挥出最大的效用,从而在各种软件的运行下,优化财务管理的各种资源。 (二)健全财务会计信息化建设缺乏制度保障 在医院内部的财务资料要标准化,建立起一套标准化的技术系统来进行,这样才能提高财务人员的工作效率。在医院里,不仅要进行会计信息的记录,还要对财务进行准确的管理和分析,将各方面的职责划分清楚,建立相应的职责体系,健全财务会计信息化建设缺乏制度保障。严格控制账户的使用,让专门的人员来负责财务信息的运行,确保医院的会计工作规范化、集中化,加强对财务的监督,建立健全的财务信息体系,保证医疗机构的健康发展[9]。医院要加强信息采集,指导各部门正确的交流,保证信息的完整。要健全风险管理制度,注重对权利和义务的细化,便于问责。 (三)重视人才培养 医疗机构要及时地找到问题所在,积极引进专业能力强、高素质、具有管理能力的专业技术人员。通过对医疗机构内部人员进行信息技术的训练,提高业务能力,以更好地融入新的信息时代,进而推动医疗机构的信息化建设。在医疗机构的培训与人才引入中,通过专家对医疗机构内部人员的培训,使其能够正常进行会计工作,从而保障医疗机构内部的正常运转。将信息化工作融入医疗机构的日常工作中,各部门要加大对员工的教育力度,特别是医疗机构要注重对会计信息化建设及其他专业技术的研究。推行信息技术管理系统、财务软件应用软件等,并开展技术知识的相关培训。与此同时,医院高层必须注重财务部员工的意见,适时地回应他们的需要,并通过引进先进的信息化手段来提高医院的财务管理水平。应该加大对技术人才的培养力度,对会计人员进行定期的培训,组织技术人员的技术培训。医院经常组织财务部经理们进行沟通和讨论,帮助他们发现工作中的问题,帮助他们克服工作上的问题。随着信息化时代的来临,对医院财务从业人员的业务素质提出了更高的要求,同时也迫切需要财务管理人才能够不断更新技术能力,及时掌握大数据研究动态。财务管理部门应提取有用的信息,通过对数据进行理性的分析,从而为医院的发展决策提供有意义的参考。财务人员还要具备一定的业务知识,对各个业务领域的工作情况有一定的认识,从财务角度对业务进行剖析。财务工作者要积极地投身于业务运作之中,将视野扩展到客户需求层面[10]。要加强财务从业人员的经济危机管理,提高风险敏感性,以有效地防范各种财务风险,从而保证医院发展。医院的员工要学会自主学习最新知识,掌握最新的医学技术和信息技术。通过与专业的管理组织的协作,让他们能够随时地掌握最新的工作。会计员工不但要具备基本的财务技能,更要懂得如何学会与之相适应的资讯科技,以提升员工的综合能力。实行财务结算过程中,应与财务结算系统服务器相连,将其相关的会计资料输入到各部门的账目中,从而降低数据的重复性,提高工作效率和数据准确性。我国医疗机构的会计工作存在着岗位流动性差、竞争能力弱的现象,难以满足我国的会计工作需要。结语综上所述,在信息化时代,越来越多的领域开始利用大数据实施信息化建设,信息化建设已经成为推动当今社会发展的重要媒介。财务会计信息化建设是医院适应社会发展的一项重大举措。在实施项目的同时,要强化人力资源的培养和培养,保证每个财务管理人员都具有较高的业务能力和技术水平,并与医院的信息化工作相结合。同时,要不断地改进和改善有关的制度,为医疗卫生事业的发展和健康发展起到积极作用。 参考文献 [1]陈大丘.我国医院财务会计信息化建设存在的问题及对策[J].经济研究导刊,2021(03):73–75. [2]于喜凤.浅析医院财务会计信息化建设存在的问题及对策[J].行政事业资产与财务,2021(09):28–29. [3]宋善伟.分析医院财务会计信息化建设存在的问题及措施[J].中国集体经济,2019(32):150–151. [4]田黎华.医院财务会计信息化建设存在的问题及措施探讨[J].财经界,2019(25):199–200. [5]郭晗.医院财务会计信息化建设中的问题与应对策略研究[J].消费导刊,2019(36):199. [6]钟建华.医院财务会计信息化建设存在的问题及对策[J].现代经济信息,2019(05):261. [7]牛明月.分析医院财务会计信息化建设存在的问题及措施[J].环球市场,2019(32):84. [8]吴卉.财务智能化背景下医院会计信息化建设问题分析[J].财经界,2020(06):153–154. [9]高山.关于医院财务会计信息化建设存在的问题及相关措施[J].财经界,2020(12):192. [10]任艳丽.医院财务会计信息化建设中的问题与应对策略分析[J].财讯,2020(01):26–27. 作者:斯琴图雅 单位:内蒙古民族大学附属医院
基于事业单位在改善社会生产条件和稳定经济秩序中具有的重要作用,本文对人力资源管理信息化问题和对策做了相关分析。通过分析得出,当前管理制度建设滞后、存在潜在实施风险等问题是阻碍事业单位人力资源管理信息化进程的主要原因。针对诸多问题,本文提出优化资源配置、完善建设制度、定期考核与评估等对策,以期为促进事业单位信息化建设提供新思路。 一、概述 人力资源管理信息化的目的在于为事业单位的管理决策提供更大的支持,进而推动事业单位的改革发展。随着信息化进程的加快,社会各方面都在发生巨大的改变。因此,事业单位所需实施的数字化项目也会随之发生改变。为了适应新时代对事业单位提出的更高要求,事业单位需要为适应新形势下工作特点、顺应新时代背景下创新管理模式做出贡献,进而推动人力资源管理信息化建设。随着科技的不断进步,我国事业单位的管理工作已经逐步与信息技术相结合。由于目前相关法律法规缺乏相应的规定,事业单位对于信息技术的应用在管理工作中尚不到位。所以,针对目前事业单位信息化相关的建设情况,需要在制订发展规划、实现信息化平台建设目标、提升自身信息化能力等方面做出相应的改变。 二、事业单位人力资源管理信息化建设重要性分析 近年来,中央办公厅、国务院办公厅先后出台了有关职称制度改革的意见和建议,这意味着职称制度又迎来了一次全新的改革。在这样的大环境背景下,信息化建设得到了进一步的发展,随着社会对人才的需求越来越大,事业单位必须注重加强自身的人力资源管理建设。通过实施信息化项目,能够提高事业单位人力资源管理的现代化水平,进而满足人才选拔、激励、培训等多种工作需求,以此为契机,促进机关人事管理工作的持续改进。另外,推行人力资源管理的信息化建设还能够满足人才发展的多元化需求。具体而言,人力资源管理信息化建设有利于提高和优化人才选拔程序,能够为人才提供发展机会,促进人才发挥更大作用,为人才提供更多展现自我能力和特长的空间,为人力资源发展提供有力支持。同时,作为事业单位的重要组成部分之一,采用人力资源管理信息化项目后能够及时对人才管理和人才激励进行优化处理,从而实现人员培养模式以及能力提升模式的优化。此外,对于信息化项目建设要求而言,能够促进人员工作效率提升,使工作效果更加理想,还可以实现对人力资源信息进行共享管理以及统计分析。 三、事业单位人力资源管理信息化问题 1.人力资源管理信息化建设水平低。在职称改革的发展背景下,各项改革工作得到进一步推进,事业单位人力资源管理的信息化水平逐渐提升,但在部分事业单位中,针对人力资源的管理信息化仍然过于形式化。同时,由于信息化建设开始的时间较晚,没有充足的经验,造成了事业单位在开展对员工的管理和招聘工作时,无法实现对现有信息技术手段的合理利用,无法真正做到将信息化技术融入管理当中。除此之外,在部分事业单位中存在多个人力资源管理部门,对应的业务流程十分复杂,因此无法实现对人力资源信息进行集中管理,会进一步影响各项工作办理的周期,从而极大地降低了人力资源的管理效率。在人力资源信息化方面,对所需的专用软件需求越来越高,目前大部分事业单位还采用传统、粗放的方法,往往忽略了专业管理软件的重要性,没有重视对相关软件的开发和应用。由此一来,信息化建设只能停留在表面,很难真正为促进管理效率提升提供帮助。 2.人力资源信息化管理制度建设滞后。通过对当前事业单位的人力资源管理现状分析得出,在信息化管理制度和流程上仍然存在诸多与信息化建设相矛盾的问题。第一,事业单位人力资源管理制度建设滞后。事业单位人力资源管理制度的建设落后于信息化的建设,这一现象的存在造成了信息化在提高人力资源管理效能方面的成效不高,在信息化管理中,实际办理业务若仍然按照以往的方式实施,则会造成管理效率大打折扣。第二,高层领导对信息化管理重视程度不足。一些事业单位的高层领导没有充分认识到人力资源管理中信息化建设的重要性,由于信息系统的应用不频繁,造成了许多工作的滞后。减员增效是实现管理信息化的起点,但是,过去的一些管理系统在某些方面与信息化的目标相违背,从而制约了事业单位信息化建设的发展。 3.存在潜在实施风险。当前事业单位人力资源管理信息化还存在潜在的实施风险,具体表现在两个方面。第一,对信息化建设项目的实施风险分析不够全面;第二,存在严重的安全隐患问题。通过对我国事业单位人力资源管理信息化建设的分析发现,存在的主要问题是:投资e-HRM建设能否达到预期回报?优化升级的成效如何?基于这两个问题,在实施过程中,如果只考虑人力资源管理信息化的风险,势必会导致人力资源管理的信息化进程迟缓。事业单位人力资源管理信息系统的建设是一个不断完善和优化的过程,对工作项目进行全面的风险控制分析是必要的,但也不能妨碍信息化建设的顺利进行。同时,对于引入的信息化管理系统在实际应用中能否真正促进管理工作效率的提升,还需要时间和实践的进一步检验。信息化建设虽然能够提高管理的效率,但同时也造成了网络安全、网络病毒、信息泄露、数据垃圾等风险的产生,为保证事业单位人力资源管理的信息安全,必须进一步健全人力资源信息输入与利用的管理机制。 四、相关对策 1.优化人力资源管理信息化建设的资源配置。针对上述问题,可从两方面入手对其进行优化。第一,为使事业单位在人力资源管理中更好地发挥信息技术的作用,就必须优化现有的资源,将各方力量集中起来,以此构建一个更符合事业单位开展人力资源管理信息化建设的工作体系,并在对工作体系的设计过程中,充分凸显管理软件的重要作用,做好对人力资源信息的集中处理。事业单位应当增加对信息化建设资金的投入力度,对现有人力资源信息化管理的组织机构和岗位进行优化设置,积极鼓励事业单位各个部门进行沟通和交流,充分协调各个部门之间的关系,以此为信息化建设提供更优质的环境和条件,推动管理信息化的顺利进行。第二,在当前互联网时代背景下,各类用于实现人力资源管理的软件更新速度快。针对这一现象,事业单位应当充分结合其特点,对人力资源管理信息化系统进行定期的维护与开发,实现对管理软件的优化,充分利用软件管理各类人力资源信息数据,促进信息处理更加便捷。除此之外,在开展人力资源管理信息化的过程中,事业单位还应当从员工对未来的职业规划入手,根据员工未来发展所需,对软件进行及时更新和升级。同时,为确保人力资源信息的安全性,还应当合理设置防火墙、保密系统等,确保在管理的过程中,人力资源信息始终处于安全的状态当中。 2.完善人力资源管理信息化建设制度。制度是支撑人力资源管理信息化建设的重要前提条件,因此,针对上述人力资源信息化管理制度建设滞后的问题,应当对制度进行不断完善。事业单位必须对现有人力资源管理中的各项制度进行完善,树立正确的管理理念,结合各个层次工作人员的角色分工,明确各层级人员的责权范围,并在此基础上对管理软件的使用给予明确的规定和制度标准。针对不同层次的员工,在完善人力资源管理信息化建设制度时,具体应当注意以下几方面的内容。第一,针对事业单位高层管理者而言,高层管理者在人力资源管理信息化工作中起着举足轻重的作用,这主要表现在:由于事业单位高层没有充分地关注人力资源管理的信息化,使得信息化建设工作很难进行,而高层管理者在日常工作中的运用,也会直接影响下属单位对该制度的运用。比如,如果一个高层领导不能养成使用管理软件的习惯,则会使项目的推进停滞在这个过程中,从而影响整个单位的管理效果。第二,针对人力资源部门管理者而言,人力资源部门的管理者应当是人力资源管理信息化建设最有力的拥护者和执行者,在人力资源管理信息化建设的过程中,应根据自身掌握的知识和经验,为人力资源管理信息化建设的实施提供先进的理论与方法支持。在人力资源管理信息化建设完成后的应用阶段,管理者要充分利用人力资源管理信息系统对其进行评价。同时,还需要充分发挥信息化的功能,建立职工信息数据库,倡导办公流程网络化和信息数据电子化。第三,针对事业单位中各个部门的负责人而言,应当作为人力资源管理信息化建设的拥护者和执行者,对实施中出现的问题进行及时分析,提出建设性的意见和建议。第四,针对普通员工而言,同样需要通过人力资源管理信息化系统实现对个人信息的查询与维护,并完成对个人工作的全面推进。 3.对人力资源管理定期考核与评估。针对事业单位人力资源管理信息化建设中存在的潜在实施风险问题,可通过对人力资源管理进行定期考核与评估的方式,实现对实施风险的规避。人力资源管理信息化建设是一个不断完善和改进的过程,引入的信息化技术手段能否提高人力资源管理工作的效能,还有待于时间与实践的检验,这也是为什么许多事业单位对人力资源管理信息化建设持观望态度的主要原因。针对出现的各类问题,必须正确对待,并定期组织有关人员对其使用效果进行评价,针对具体问题进行相应的处理和纠正,可以运用平衡计分卡、AHP、FAHP等多种方法进行评估,并对指标体系的构建、指标的确定、权重的确定等根据事业单位的实际情况进行合理设置。在科技日新月异的今天,信息安全问题一直是人们关心的重要课题。事业单位要建立高级的防火墙,以确保网络的安全访问,规范工作人员的工作程序,并定期进行安全检查,减少网络攻击和病毒入侵的风险。信息安全是保障信息管理系统安全运行的基础和前提,应将人力资源管理看作是一个庞大而复杂的系统,明确其建设是在规范化软件和硬件平台之上,在这一观念下,针对主机、网络、软件等都需要进行合理的安全设计。 五、结语 事业单位人力资源管理信息化建设是促进事业单位改革发展的关键举措。本文分析了事业单位人力资源管理信息化建设存在的问题,并提出了相应的解决对策。事业单位人力资源管理信息化建设工作不是一蹴而就,需要不断深化实践操作环节,同时需要在理论研究上进行不断更新和完善。随着社会发展以及经济水平的不断提高,事业单位管理模式也会随之发生变化。因此,事业单位要通过自身努力来实现更好的发展和可持续发展,为我国人力资源发展注入新活力、新思维和新动力。 作者:林宁单位:南安市社会保险管理中心
一、计算机软件开发技术视角下网络教学平台的设计 (一)模拟课堂的软件设计。软件功能的人性化设计主要就是模拟更加真实的、生动的课堂教学流程,设置理论知识体系共享氛围。在此过程中,先确定基本功能,据此补充并完善其他功能,设计各种功能模块,并进行数据库区分,数据库在划分之后,各项设计任务才不会备受局限,从而在数据库支持下提高功能实现的稳定性与合理性。在现实课堂中,提问环节是师生互动的重要部分,网络教学平台设计应对此进行模拟仿真,为学生构建更见完善的在线交流平台,教师提出问题,学生选择性回答,由教师选择确定,据此有序进行教学,效果会更加显著。同时,就各种网络教学模式的不同,设计与之相适应的多元化功能,强化对网络环境安全性与稳定性的严格控制。 (二)网络教学软件的环境设计。网络教学软件基于计算机,在移动多媒体设计过程中,对学生的操作行为习惯与使用需求进行充分考虑,构建与系统功能实现相符的真实环境。构建适宜环境,并利用智能手机进行操作,以满足学生在各种环境中的学习需求。切实根据软件运行平台,合理利用网络运行环境中的各项资源,详细分析其中的运行状况,一旦发现安全问题,及时采取强化措施加以控制,进而为顺利开展教学任务奠定良好的环境基础。软件在各种运行环境中,都需根据实际情况设计自动检索功能,在更新时,检索之后自动连接网络进行软件补丁更新,以满足各项使用需求。基于网络环境的各种教学内容都应展现出使用的安全性与稳定性需求,构建在恰当的环境下,促使各项功能得以实现。 二、计算机软件开发技术视角下网络教学平台的构建 (一)构建系统功能框架。首先,应对使用功能做充分了解,根据系统开发面临的不同功能进一步深化,针对设计中可能发生的现象,结合实际情况进行框架构建,发现其中所存在的质量与安全问题,从而确保设计控制任务得以提升。在构建系统功能框架过程中,是以内部平台为基础进行的,在不同的设计系统中,质量与安全问题也大不相同,但是都需要以构建基础环境为前提,提高控制积极性与自觉性。构建框架还需要充分考虑硬件环境与运行需求之间的相符程度,严格控制硬件与软件的有机结合,建设适当的现场环境,以优化框架组成的方式,确保系统运行的稳定性。在计算机网络平台基础上,开展教学任务会涉猎在线功能,所以,在设计过程中,需要对在线功能实现的顺畅度与稳定性进行充分考虑。 (二)设计并构建数据库。在进行数据库设计时,需要对各个功能区的支持性能进行综合考虑,并详细分析系统平台在有效解决问题上的作用,通过系统间的积极配合,提高功能得以落实的稳定性。在数据库构建过程中,ASP.NET通过利用结构化网页和CodeBehind技术,分离逻辑和表现代码,二者之间不会相互影响。在数据设计时,应针对教师和学生两大群体开展,将教学功能与学习功能全方位展现出来,据此促使各项设计任务得以实现。对数据库运行过程中所涉猎的问题进行全面分析,结合技术性方法,提高功能实现效率和水平。构建数据库端口与功能端口间的有机结合,一旦发现技术方案存在问题,及时解决,才能够确保系统功能构建效果的科学性与合理性。 (三)教学平台动态化管理。在教学平台管理上应遵守动态化原则,在管理规划中,将教学平台使用状况以及现场功能所需继续深化的内容展现出来,而在设计过程中容易出现的功能性问题,动态化管理模式也能够起到较好的预防控制效果。 三、计算机软件开发技术视角下网络教学平台的应用 (一)开放式网络教学。软件开发技术在一定程度上为网络教学的开发性提供了有利的平台,也就是远程教育体系,学生利用电脑、手机等登录教育平台,便能够同步观看教师的视频资源,并与教师之间实现实时交流与互动,其具有三大主要实用性功能,即高清的视频、数据资源共享、多元化互动交流方式。 (二)交互式网络教学。计算机软件开发技术视角下的网络教学在实际应用中,具有非常强大的交互性,以网络教学平台为辅助,引进软件开发技术,便能够实现教师与学生的面对面互动,注重操作和信息交互平台的有效应用,以交互式信息作为工具,实现教学交流,构成交互式网络教学体系。 (三)多样式网络教学。高效应用优秀科技,能够有效促进网络教学水平和质量的提升,并具备多样化教学形式,为教学模式的应用奠定坚实的基础条件,从而实现网络教学平台的多元化。 四、结语 总而言之,随着计算机技术的快速更新与进步,为教育领域带来了更加广阔的发展空间。而远程调控网络教学模式突破了传统模式的时间、空间、环境等局部限制,实现了学习资源共享,在很大程度上弥补了传统教学模式的不足。而且利用网络教学平台可以明显减少课件开发周期,有效防止了网络课件的重复开发,避免了资源严重浪费,并为基于新型技术开发网络课件平台提供了有力依据。 参考文献: [1]陈鹏.基于J2EE的网络教学管理系统的设计与实现[D].上海交通大学,2015. [2]阳廷龙.计算机网络教育中软件开发技术的应用分析[J].教育界:高等教育研究,2017(3):159-160. 作者:张帆
新时期,网络技术得到了蓬勃的发展,其在一定程度上改变了人们的工作环境与基本生活氛围,而网络病毒威胁始终是网络安全防范的重难点。网络属于一个软硬件系统,其是以虚拟的形式而存在的,在整个网络环境中,用户可以利用身份认证和网络连接的方式,由网络环境中获取足够的资料与数据。借助网络平台,人们可获取目标性信息与经济效益,然而,安全隐患是十分突出的,尤其网络系统极易受到病毒的攻击,既会破坏资源设备,也会使得用户信息遭到泄露,势必会威胁用户的基本权益。 1计算机网络病毒的主要类型 现阶段,伴随着我国网络技术的发展,网络已然渗透到人们的生活、工作与生产活动之中,其影响力是不容忽视的。网络技术的应用与推广,可为用户提供积极与便捷的服务,然而,若防范不佳,会使得网络用户安全数据无法得到保护,遭受被泄露、被窥探的危险,其所产生的负面作用也非常突出。从客观角度来进行分析,网络中含有多种软硬件资源,网络病毒是一种软件代码,主要是网络病毒会对用户基本利益产生侵害性,会对网络系统运行产生系列的干扰。面对此类问题,应重视对网络安全的防范,其会从根本上消除与控制网络病毒,便于改善当前严峻的网络环境。现阶段,在研究计算机网络安全课题时,需要从网络病毒层面着手,主要表现为木马病毒与蠕虫病毒。木马病毒是一种常见病毒,其主要潜伏在网银、QQ等软件之中,此类木马病毒应用范围甚为广泛,也极易被用户所忽视。若木马病毒被激活出来,就需要重新安装系统,在此过程中,很可能会丢失用户基本数据与重要信息。蠕虫病毒的危害性非常强,此种病毒具有传播速度极快、传播范围十分广泛的特点,特别是借助用户网络平台来开展大范围的传播,会对网络用户构成诸多损失。此类病毒主要是借助对计算机自身系统漏洞来予以传播的,尤其是安全补丁所存在的不足,且用户也无法从中感知,然而,此时蠕虫病毒已然泛滥成灾。 2计算机网络病毒的危害 计算机网络病毒具有很强的破坏性,其会对网络工作构成威胁,若病毒危害较轻,会影响计算机网络运行速度,会对网络运行效率产生极大的影响,而病毒危害严重,会让整个网络系统崩溃,会对服务器信息产生破坏,会严重破坏计算机用户的重要信息与数据。有杀毒软件专家曾经指出,网络病毒要比禽流感更为严重。以“熊猫烧香”病毒为例,其除了利用网站带毒来感染计算机用户,病毒也会借助QQ的最新漏洞来进行传播,主要借助默认共享、U盘、网络文件共享与系统弱口令等方式来进行传播[3]。在局域网之内,若1台设备被病毒感染,会在短暂时间内遍布整个网络系统,进而感染上千台计算机设备,情节相对严重时,极易引发网络瘫痪问题。若电脑遭受病毒的侵袭,可执行的.“e”文件会逐步变为怪异图案,即“熊猫烧香”,此时,系统会蓝屏、硬盘设备被严重破坏、频繁的重启等,最终会让公司局域网之内全部电脑都中毒。在半个月内,“熊猫烧香”变种数达到50多个,其感染用户数量急剧增加。当前,在局域网之内,若网络系统中的计算机设备数量越多,病毒的危害性也就更大。 3网络病毒传播的基本特征 (1)感染速度极快。单机运行条件下,病毒仅仅会经过软盘来由一台计算机感染到另一台,在整个网络系统中能够通过网络通讯平台来进行迅速的扩散。结合相关的测定结果,就PC网络正常运用情况下,若一台工作站存在病毒,会在短短的十几分钟之内感染几百台计算机设备。(2)扩散面极广。在网络环境中,病毒的扩散速度很快,且扩散范围极广,会在很短时间内感染局域网之内的全部计算机,也可经过远程工作站来把病毒在短暂时间内快速传播至千里以外。(3)传播形式多元化。对于计算机网络系统而言,病毒主要是通过“工作站-服务器工作站”的基本途径来传播。然而,病毒传播形式呈现多元化的特点。(4)无法彻底清除。若病毒存在于单机之上,可采取删除携带病毒的文件或低级格式化硬盘等方式来彻底清除掉病毒,若在整个网络环境中一台工作站无法彻底进行消毒处理,就会感染整个网络系统中的设备。还有可能一台工作站刚刚清除,瞬间就被另一台携带病毒的工作站感染。针对此类问题,只是对工作站开展相应的病毒查杀与清除,是无法彻底解决与清除掉病毒对整个网络系统所造成的危害。 4计算机网络病毒的防范措施 4.1架构防火墙与防毒墙 通过对计算机网络病毒的分析与了解,网络病毒传播具有隐蔽性、随机性、破坏性与突发性的特点,实施计算机网络安全防范工作时,需要架构防火墙与防毒墙的技术屏障,要求在病毒隔离层面出发来提升防御性能。防火墙技术主要是借助网络空间隔离技术,从网络安全角度出发,控制好网络通信访问,其中所使用的技术有网关技术、包过滤技术与状态监测技术。包过滤技术主要是筛选传输层内的网络数据,遵循事先约定的相关过滤原则,科学检测每个数据包的目标地址、源地址与端口,进而对整个系统安全系数进行合理的判断。状态监测技术主要是借助防火墙来从网络安全策略之上来检测网络状态,提升网络环境的安全性与通畅性。例如,可抽取相关的状态信息来与安全策略进行对照,科学检查网络动态数据包,若发觉意外,应即刻停止传输。网关技术主要是设立到网络数据通信端口的相关工作站,主要负责检查进入到网络平台之中的网络数据与网络请求,避免发生恶意攻击行为,从而达到保护网络数据的安全性。近些年来,防毒墙技术逐步发展起来,主要是对计算机网络病毒实施过滤的一种病毒库,要求把防毒墙设置在网络入口位置,过滤好互联网各项信息,主要实现对病毒的科学过滤,如若发现存在病毒的威胁,应及时将病毒予以清除掉。从理论角度出发,防毒墙可防止发生病毒入侵现象,而发挥更好的病毒防范效果,应对病毒库进行更新,利用防毒墙来实时化监测最新的病毒。 4.2身份认证与访问控制 对于网络系统中的每台计算机,必须要利用身份认证来予以识别,而对于对方访问情况,需要由身份辨认角度来予以确认。安全管理员应科学设置口令,由口令认证上开展访问控制。此外,应对用户开展相应的分级管理,使用不同权限来利用好网络资源。在口令认证上,可加强对口令字符数的管控,针对不同字符组合来设定口令,也要开展定期变更处理,对用户数据进行保密处理。不可在邮件之中予以发送。目前,网络认证环境相对复杂,而对于攻击者而言,其主要是由网络传输层来截获口令,此种情况下,口令认证也会存在着安全风险。网络身份认证工作甚为复杂,而在各个主机上,对双方身份进行认证处理时,可通过网络平台来操作,此时,网络会为黑客带来便利。面对此类问题,防范口令入侵之上,主要采取密钥加密处理方式。与此同时,应对IP地址采取合理的接入处理,能限制访问非授权性用户。而后,还要遵循事先约定的基本原则,科学检测来访者的具体身份,在控制阶段来对用户实施分组,对权限范围予以限制,对相关文件实施合理的控制与操作。 4.3反病毒软件 不管是密钥认证技术,还是病毒防火墙与数据加密技术,基于计算机网络环境而言,依然存在病毒与黑客攻击行为。当前,网络病毒变异的速度逐步加快,致使病毒感染率大大提高。此时,可使用反病毒软件来对病毒进行防范处理。反病毒软件主要是通过对网络病毒的科学检测,预防出现恶意程序问题,会使得安全和管理工作变得十分便捷,利于提高网络维护与管理质量。例如,可在NT服务器之上安装一定的杀毒软件,能对本局域网之内全部极其实施安全配置,借助操作系统间相关安全处理措施来架构网络病毒防御系统。此外,利用反病毒软件,能结合网络病毒的基本特点来开展目标性设计,若发现病毒,就需要启动病毒隔离系统,若个别终端存在着感染病毒的现象,服务器就会起到防范兵符传播的作用。 5结束语 综上所述,我国科学技术进步很大,计算机技术也得到了逐步普及与提高,致使网络病毒破坏性也变得十分强。从上述情况来看,计算机网络病毒类型较多,且危害性强,传播过程相对复杂,这就需要结合网络病毒实况来选择合适的病毒防范措施,如防火墙与防毒墙、身份认证与访问控制、反病毒软件等,以求在根本上提高计算机网络病毒防范效果,定期对电脑病毒进行查杀,及时清理掉垃圾病毒,以营造一种健康、安全的网络运行环境。 作者:刘明 单位:江阴市青阳医院
网络安全论文:Honeynet技术下校园网络安全论文 1校园网网络中存在的问题 随着网络应用的深入,学院校园网络的安全问题也逐渐突出,大量的网络病毒攻击校园网络,比如网络钓鱼、僵尸网络等。主要的安全隐患有以下几种: (1)计算机系统漏洞。目前,校园网中被广泛使用的网络操作系统主要是WINDOWS,存在各种各样的安全问题,服务器、操作系统、防火墙、TCP/IP协议等方面都存在大量安全漏洞。 (2)病毒的破坏。病毒影响计算机系统的正常运行、破坏系统软件和文件系统、使网络效率下降、甚至造成计算机和网络系统的瘫痪,是影响校园网络安全的主要因素。 (3)来自网络外部的入侵、攻击等恶意破坏行为。校园网与Internet相连,在享受Internet方便快捷的同时,也面临着遭遇攻击的风险。 (4)校园网内部的攻击。 2Honeynet技术在校园网网络安全中的应用 根据学院实际情况和校园网总体设计需求,为了更好地防御校园网中的各类网络木马、病毒(僵尸网络、网络钓鱼等),部署了Honeynet系统,但由于整个校园内部网络威胁较为严重,各种病毒较为猖獗,校园网常被病毒感染,因此部署的Honeynet系统主要是监控校园网内部的网络攻击。为了更好地采集信息,充分发挥Honeynet系统在校园网安全防护中的主动防御功能,将Honeynet系统放到黑客容易访问到的地方。根据实际校园环境的要求,笔者部署一个带有不同操作系统的Honeynet,这个蜜网存在着各种各样的漏洞,以吸引攻击者进行有效的访问,从而获取访问信息的和其日志记录并加以深入分析和研究。通过使用虚拟软件(VMWare)和物理计算机建立一个混合虚拟Honeynet,从而减少了物理计算机的需要。宿主主机的二个网卡设置:一个是设置作为虚拟控制机,并通过虚拟网桥连接Honeywall,另一个设置连接校园内网路由器。这里把eth1的IP设为192.168.1.2,而把eth2的IP设为192.168.1.3,这样管理机和虚拟Honeypot就不在同一个网段上,保证了管理机的安全性。在本次Honeynet系统中所有主机都可以通过ssh或MYSQL连通”firewall”;所有主机都可以连接到Honeynet系统;Honeynet允许连接到任意主机;除次之外,所有的通信都被拦截,同时防火墙允许通过的数据均被记录。当完成对虚拟Honeynet系统的配置后,需要对其进行测试,看是否能够正常运行,首先测试虚拟机蜜罐和宿主主机之间的网络连接,包括(1)宿主主机和蜜罐上通过互相ping对方的IP地址测试网络连通性,经测试网络连通性正常。(2)在Honeynet网关上监听ICMPping包是否通过外网口和内网口。 通过测试后,说明虚拟机蜜罐和外部网络之间的网络连接(通过Honeynet网关eth0和eth1所构成的网桥)没有问题。对Honeynet网关的远程管理进行测试,需要使用SecureCRT软件,远程ssh连接Honeynet网关管理口,经过测试表示该虚拟Honeynet可用。 3结束语 通过部署校园Honeynet,防御校园网络的黑客攻击,深入了解攻击者对网络的攻击行为,了解其对网络攻击的方法、步骤以及产生的数据现象;从而获取攻击者的行为记录,分析黑客攻击强度和技术能力;通过记录分析,了解当前常见黑客攻击手法,有针对性的保护系统;为以后的教学和科研提供最原始的资料;对技术人员的安全水平有了进一步的提高,从根本上提高校园网网络防御能力。 作者:李巧君 李垒 单位:河南工业职业技术学院 计算机工程系 网络安全论文:电力信息理论下网络安全论文 1电力信息网络安全的理论及安全风险分析 1.1电力信息网络安全的相关理论 随着社会的不断进步发展,我国的电力企业在新的阶段取得了瞩目的成就,国家的有关部门以及各级的电力企业对电力信息网络安全问题有着很高的重视度,故此在2002年国家经贸委制定了相关的电网和电厂计算机监控系统及调度数据网络安全防护规定。次年,将国家电力信息网络安全运行归入到电力安全生产的管理范畴,并将其纳入电力安全生产的体系。在网络的安全技术措施方面,电力信息部门在国家信息安全防护框架下,在2002年开始了电力系统信息安全示范工程,针对电力信息网络安全系统的建设已经是近些年的电力企业信息网络化建设的重点内容,诸多的电力企业在网络身份认证以及防病毒、攻击方面得到了加强,各电力单位也有了不同等级以及种类的信息网络安全体系。 1.2电力信息网络安全当前面临的风险分析 在电力信息网络安全所面临的安全风险可分为网络设备风险以及网络中信息风险两个层面。在电力信息网络安全并非是单点安全,它所指的是在整个电力企业的信息网络整体安全,这就涵盖着管理以及技术两方面。在电力信息网络安全的物理安全风险方面主要就是信息网络服务系统中的设备以及服务器和用户端计算机等这些设备,在物理安全风险方面主要有火灾以及雷电等,这些风险会使得电力信息网络突然中断或者系统发生瘫痪等。在网络安全风险方面主要有电力实时系统安全风险以及网络体系结构安全风险和网络通信协议安全风险。在电力信息网络安全系统的安全风险主要就是操作系统安全风险和数据库安全风险以及病毒危害风险、黑客入侵风险。应用安全风险方面就是身份认证和授权控制安全风险,信息传输完整性风险,信息传输机密性以及不可抵赖性风险。在管理上的安全风险主要就是责权不明以及管理的混乱,安全管理制度的不完善和操作性不强,网络管理员自身方面存在的问题以及缺乏对网络可控性和可审查性。 2当前我国电力信息网络安全现状及应对策略探究 2.1当前我国电力信息网络安全现状分析 从当前我国的电力信息网络安全现状情况来看,还存在着诸多的问题有待进一步的解决,首先就是电力企业的员工在信息网络安全意识方面还有待加强,最为突出的就是用户的安全意识有待加强,系统登陆口令比较的简单,有的甚至是将账号以及密码借给他人使用,对电力信息资源的共享以及管理不理性,这些方面对信息网络安全都有着比较大的威胁。另外,就是电力企业员工多网络长时间的占用,从而大量的消耗了网络资源,从而给电力信息网络安全的通信增加了负担,这对电力系统内部的网络通信效率有了很大的影响,有的由于对网页的浏览以及使用了优盘致使一些网络病毒在信息网络中大肆的传播,从而给电力信息网络安全带来了很大的威胁。再者就是缺乏统一的信息安全管理的规范,由于种种因素使得电力信息网络安全的管理规范还没有得到统一完善的建立。还有就是在和电力行业特点相适应的信息网络安全体系方面的建设还没有完善,在电力系统当中的信息网络已经渗透到了诸多的领域,在管理以及经营和生产等方面的应用已经是愈来愈多,但实际的安全技术和策略等应对措施比较的缺乏。还有就是信息网络硬件系统不牢固,这是比较普遍的问题,虽然互联网的硬件系统已经在安全性和稳定性方面都具备,但依然在一些方面还存在着脆弱性,硬件故障对信息的传输会造成不安全的威胁以及信息失真。 2.2针对我国电力信息网络安全现状的应对策略 在对电力信息网络安全的相关问题采取防范措施时,要能够从实际出发,首先要对电力企业人员在信息安全网络的意识上得到加强,对员工在信息网络的安全教育和培训方面进行强化,要能够让电力企业的员工通过教育培训对电力信息网络安全的重要性有充分的认识,要能够对相关的要求规定严格的遵守。另外,就是要创建电力信息网络安全体系的防护骨架,要能够将其和电力工业特色、企业电脑信息技术的实际得到有机的结合,从而来创建电力新提案权体系的防护骨架,还要能够根据信息业务的功能,把电力信息系统分成不同的层面,也就是信息网络安全自动化系统以及生产管理系统和电力信息管理系统,这样能够循序渐进有规律的对实际问题加以解决。再者就是对安全管理的强化,首先在网络的设备安全管理方面,网络设备的安全管理要能够将分区防御以及双网双机得以实现,进而再建立多层防御以及登记防御的体系,对信息网络的数据要做好检测和控制工作,并要能够对网络的访问加以严格控制,要进行实施入侵防护措施,在网络的访问权限进行设置。对网络的性能要进行及时的检测,从而使得网络的安全运行得以保证,在电力信息的传输过程中要进行加密处理,要保证信息的保密性,针对敏感性的数据信息要设置复杂的保密方式,防止非法的侦听和盗取信息数据。另外还可以通过防火墙的隔离措施进行对非法网络入侵问题进行防范,安装入侵检测系统以及服务器优秀防护系统,对网络的安全性进行实时的监控,这样能够使得电力企业信息网络安全事故得以较低。为能够有效的将电力企业的生产控制区安全得以保障,通过在生产控制区以及外部网络汇接点上架设网络隔离设备,能够将生产控制区的安全得以有效的保障,网络隔离设备能够在不影响电力系统的状况下,把生产控制系统的数据单向发到与之相连的MIS网络或者是其它的业务系统当中,能够将一些网络入侵以及病毒的攻击等得以有效的隔离,这样就对电力企业的生产控制系统的安全运营有了保障。最后在信道安全方面进行采取相关的手段也能够对电力信息网络的安全起到保护作用,在跨广域网的安全措施方面可通过MPLSVPN将多种业务进行隔离,这样能够保证各种业务间的安全性和独立性,为能够使得各电力部门的网络正常的运行,将MPLS进行引入是最佳的解决方案,这样能够实现电力调度等生产控制业务在跨广域网时的安全防护。 3结语 总而言之,在对电力信息网络安全进行防范的过程中要针对具体的问题进行应对,处在当前的发展阶段,电力系统的正常运转对我国的经济发展以及人们的生活有着密切关系,所以在信息网络方面进行加强是保障电力系统正常运转的重要前提。在未来的电力企业的发展过程中,要能够将电力信息网络安全管理得到有效的加强,如此才能够创建稳定安全的网络化信息环境。 作者:益雯君 张振武 方方 单位:国网陕西省电力公司铜川供电公司 网络安全论文:网络安全医院信息化管理论文 1医院信息化管理过程中暴露的各种网络安全隐患 以C/S为架构基础的医院信息系统网络,已经实现了对医院各个部门的广泛覆盖,大量联网的计算机在相同的时间段内同时运行,已经与患者在医院就诊的众多环节相联系,导致各类业务空前依赖网络。各大医院,依靠互联网实现了联接,并实现了和医保之间的联网,促进了医院网络越来越开放,这样就使得发生网络攻击、感染病毒的几率显著提高,要是网络信息系统出现故障,势必会使得医院上下的管理与医疗工作遭受影响,使患者、医院均蒙受无法估计的损失。医院信息化管理过程中,暴露的安全隐患大部分集中在系统安全、数据安全、网络安全三大方面。就系统安全来说,具体涉及操作系统安全与物理安全、还有应用程序安全;数据安全涉及数据防护的安全、数据本身的安全;在网络攻防手段与技术等显著发展的影响下,网络安全越来越复杂、多样,新旧安全威胁同时存在。通常而言,网络安全问题涉及四大方面,即技术、物理、应用服务、产品。受人为操作出现错误或失误、自然灾害、各类计算机攻击行为影响,造成的计算机网络无法正常运行,都属于物理方面;研发设计的信息产品有一定的缺陷存在,或者引进使用、日常维护信息技术,受某些非自主、非可控性影响,产生的安全隐患,都属于技术方面的;软件操作系统、硬件设备、应用程序中,被植入恶意代码或隐藏后门等带形成的安全威胁都属于产品方面的;网络终端与网络实现连接以后,面对的各种安全问题,像非法入侵、病毒感染,黑客攻击、违规操作、间谍软件等,导致主机遭遇劫持、系统网络中断、数据被破坏或直接、医疗信息被窃取泄露、病人账户隐私遭到盗窃等,均属于应用服务方面。 2新形势背景下应对医院网络安全问题基本策略 医院网络安全会直接影响到医疗业务能否正常开展,构建一个能够稳定、安全运行的要想实现信息网络环境安全、稳定地运行,一定要把握安全策略、管理制度、技术手段三大方面之间的有效结合。 2.1安全策略 为了保障服务器能够高效、可靠、稳定地正常运行,实施双机热备、双机容错的处理方案非常有必要,关于非常重要的设备,对主机系统供电尽可能使用UPS,一方面有利于供电电压保持稳定,同时对于突发事件防控具有显著的作用;针对主干网络链路,网络架构设计,构建冗余模式非常必要,在主干网络某条线路出现故障的时候,通过冗余线路,依然可以正常传输网络的信息数据;同时要对业务内网和网络外网实施物理隔离,防止互联网同医疗业务网之间出现混搭,有效控制医疗业务数据利用互联网这个途径对外泄漏,防止外部网成为非法用户利用的工具,进入到医院信息系统或服务器,展开非法操作;为了防止医院的业务信息发生丢失或遭到破坏,非常有必要构建数据与系统备份容灾系统,这样即便存储设备或机房发生故障,也能保证信息系统运行较快恢复正常运行;在权限方面实行分级管理,防止发生越权访问的情况、防止数据被修改,针对数据库建立专项的审计日志,实时审计关键数据,能够实现跟踪预警。 2.2技术手段 网络安全问题日益多样化,而且越来越复杂,所以依靠技术手段对网络安全防范,也要注意防御措施的多层次性与多样性,对以往被动防护的局面转换,提高预防的主动性。因为医院在网络架构上实行外网与内网相隔离,内网上对在安全要求上,内网的要求相对而言更高,安装的杀毒软件最好为网络版,并成立管理控制中心,能够修复漏洞、对整个网络进行体检、修复危险项、查杀病毒等;将防火墙网关设立在外网和内网之间,对非法用户、不安全的服务予以过滤,能够及时探测、报警网络攻击行为等,对恶意入侵有效防控;还可以通过对专业的入侵检测系统部署,对防火墙存在的缺陷有效弥补,将众多关键点在网络中设置,利用检测安全日志、行为、审计数据或别的网络信息,对网络安全问题及时掌握,并做好应对;也可以对安全扫描技术,扫描网络中存在的不安全因素。 3结语 保障网络环境的安全性与稳定性是医院信息化管理的要求,因此必须重视从安全策略、管理制度,技术手段等角度,对医院信息系统安全全面加强。但是医院的网络安全实际上只是相对来说的,绝对的安全是不存在的,所以要立足于自身的实际特点,在实践过程中持续完善优化,这样才会保障网络安全防护体系行之有效,提升医院信息化管理效率。 作者:李冠宏 单位:徐州医学院附属第三医院 网络安全论文:电力系统网络安全论文 1电力系统信息网络安全的基本特征及实现要点分析 1.1信息网络安全的基本特征 (1)相对性。安全系统是相对的,换而言之便是没有绝对的安全系统;同时,操作系统和网络管理之间存在相对性,安全性基于系统的不同部件之间能够发生转移。(2)相关性。这里指的是配置的相关性。日常管理过程中,不一样的配置会产生全新的问题,一般的安全测评只能证明特定环境和特定配置的安全性,例如新设备的应用等。(3)时效性。主要体现为新的漏洞及攻击方式逐渐呈现,比如:NT4.0便从SP1逐渐发展至SP6;现在安全的系统在未来其安全性将会面临考验。(4)复杂性。对于信息安全来说,属于一项较为系统的工程,需融合技术手段及非技术手段,并且与安全管理、培训及教育密不可分,大致上分析便知其复杂性较高。(5)不确定性。指的是攻击的不确定性。如攻击时间的不确定性、攻击手段及目标的不确定性等。 1.2信息网络安全的实现要点 (1)需要对网络系统的硬软件及数据进行有效保护,对于系统遭到破坏、更改或泄露等情况需实现有效规避。(2)对于外部非法入侵行为需采取有效防止措施,同时加强内部人员的管理及教育,使内部人员的安全意识得到有效提高。(3)信息安全管理者需重视信息网络安全现状所存在的问题,例如行为管理的脆弱性,又如网络配置及技术的不完善性等。在认识到问题的基础上,制定有效的改善策略,进一步提高电力系统信息网络的安全性。 2电力系统信息网络安全架构策略探究 2.1防火墙技术 电力系统当中,为了防止病毒入侵,便需要防火墙技术的介入。目前具备的防火墙指的是设置在不同网络或网络安全域间的一系列部件的组合,它属于不同网络或者网络安全域间信息的唯一出入口,可以企业的安全政策为依据,进一步对出入网络的信息流实现有效控制,同时自身还具备比较强的攻击能力。另外,它还是提供信息安全服务的重要基础,也能够使信息网络更具安全性。近年来,防火墙技术已经广泛应用于局域网和Internet之间的隔离。 2.2NAT技术 应用NAT技术,能够让一个机构里的全部用户以有限的合法IP地址为途径,进一步对Internet进行访问,这样便使Internet上的合法IP地址得到了有效节省。另外,以地址转换为手段,还能够使内网上主机的真实IP地址实现隐藏,进而使网络的安全性得到有效提高。 2.3防病毒技术 利用防病毒产品,能够防止恶意程序的入侵,并起到抵御病毒的作用,进一步使网络当中的服务器及PC机获得了有效防护。防病毒产品具备功能强大的管理工具,能够对文件进行自动更新,让管理及服务作业更具合理性。另外,还可以使企业的防病毒安全机制更具完善性,具有优化系统性能及解决病毒攻击等优势,为电力系统信息网络的安全性提供了重要保障。 2.4网络加密技术 网络加密技术是指对原有的数据或明文文件通过某种特定算法进行有效处理,使其成为一段不可读的代码,然后只允许输入相应的密钥后才可显示出原来的内容,通过此途径为数据的安全性提供保障,同时使数据更具完整性及保密性。 2.5指纹认证技术 对于电力系统来说,其信息网络安全的身份认证显得极为重要。在现有的硬件防火墙的条件下,可以进一步应用最新的身份认证技术,即为指纹认证技术。基于电力信息网络管理过程中,把具有合法特质的用户指纹存入指纹数据库当中。使用指纹技术,便可以使认证的可靠性增强。主要原理是,把用户的密钥与用户指纹特征统一存储在密钥分配的KDC当中,用户在应用密钥时通过自动指纹识别确认身份后从KDC中获取。 2.6数据加密技术 防火墙及防病毒系统技术能够对电力系统起到保护作用,同时通过数据加密技术也能够对电力系统起到保护作用。数据加密技术是一种对网络传输数据的访问权进行限制的技术,在加密设备与密钥加密过程中会产生密文,把密文向原始明文还原的过程为解密,是基于加密处理的反向处理,但是对于解密者来说,需使用同样类型的加密设备及密钥,才能够进一步对密文进行有效解密。 3电力系统信息网络安全构架 通过防火墙、病毒网管及认证服务器,使非授权用户入侵网络的情况得到有效防止,进一步使网络系统的可用性得到有效体现。充分应用CA中心,能够对用户起到权限控制作用,并且在结合内容审计机制的基础上,能够对网络资源与信息实现有效控制。通过防毒管理中心,并利用漏洞扫描器,使系统内部安全得到有效保证,进一步保证了信息的完整性。通过VPN与加密系统,保证了信息不会泄露给没有获得授权的实体,进而使信息更具保密性。另外,利用入侵检测及日志服务器,能够为网络安全问题提供检测方面的有效依据,使信息实现可审查的特征,进一步充分保证了信息的可靠性及安全性。 4结束语 通过本课题的探究,认识到电力系统网络安全还存在一些较为明显的问题,如信息化建设步伐较为缓慢及病毒的侵害等。对于电力系统信息网络来说,它不仅是一项技术,而且还是一项较为复杂的系统工程。该项系统工程需要技术、管理及策略作为依据。在现代化背景下,信息网络安全仍有很大进步及改善的空间,因此做好电力系统信息网络安全研究工作便有着实质性的作用。对于电力系统工作人员来说,需要充分解决电力信息系统网络安全架构所遭遇的阻力及不利因素,进一步完善电力信息网络安全工作。 作者:方方 益雯君 张振武 单位:国网陕西省电力公司铜川供电公司 网络安全论文:安全防范管理中校园网络安全论文 1校园网安全威胁因素 校园网作为因特网的重要组成部分,为教学提供了极大的方便。由于管理和使用等因素,校园网面临着严重的安全威胁。其中主要体现为水灾、雷击或者操作人员的操作不当而导致的硬件或者网络系损坏,另外黑客攻击是校园网系统的主要安全影响因素。近年来,随着网络技术的发达,木马安装程序也越来越精密,不但影响公共网络,也给校园网的安全带来极大的冲击。学生作为主要操作者,缺乏专业的技术,因此容易出现操作失误现象。另外,学生的好奇心会导致系IP被修改,或者进入不安全网页,导致计算机系统被病毒侵害。另外,校园网系统还面临着系统应用问题和管理风险。系统应用问题主要体现为操作系统安全隐患和数据库安全隐患。由于系统自身设计不完善,将导致操作系统存在致命的安全隐患,这需要检修人员和技术人员及时发现并对其进行处理,以免出现重大安全事故。计算机服务器终端安全风险将导致整个系统的安全系统下降,出现安全漏洞,影响计算机的使用寿命。从这一点上,确保操作系统的信息安全是管理者的重要任务。但在校园网管理上,由于受到高校制度和对网络教学或者计算机实践教学重视程度不够的影响,管理安全隐患十分明显。目前,校园网安全管理依然是人在管理,管理效率低下的主要原因在于管理人员的综合素质不高,管理制度不明确。要解决这一问题,就需要对校园网管理制度进行调整。 2校园网络安全防范设计方案 为了提高校园网的安全系数,应建立可靠的拓扑结构,其中包括备份链路、必要的网络防火墙以及VPN的构建。具体过程如下: 2.1利用备份链路优化校园网的容错能力 备份链路的使用可有效提高网络的容错能力,降低安全风险。主要应用于路由器同系统优秀交换机之间,其作用在于对学生连接的外网进行检验和排查,控制非法连接,从而提高被访问网页的安全系数。在优秀交换机之间同样可进行双链路连接和端口聚合技术,从而确保链路之间的备份,提高交换带宽。 2.2计算机防火墙的合理应用 计算机防火墙在校园网安全中起着决定性的作用。通过防火墙的建立,可拦截存在安全隐患的网页。操作人员可在防火墙上预设适当的安全规则ACL,对通过防火墙的数据信息进行检测,处理存在安全隐患的信息,禁止其通过,这一原理使得防火墙具有安装方便,效率高等特点。在计算机系统中,防火墙实际上是外网与内网之间连接的唯一出口,实现了二者之间的隔离,是一种典型的拓扑结构。根据校园网自身特点,可对这一拓扑进行调整,将防火墙放置于优秀交换机与服务器群中间。其主要原因为:防止内部操作人员对计算机网络系统发起攻击;降低了黑客对网络的影响,同时实现对计算机网络系统的内部保护和外部保护,使流经防火墙的流量降低,实现其高效性。但是随着科技的发达,网络木马的类型逐渐增多,这要求防火墙技术也要不断的更新,以发挥其积极作用。将计算机防火墙同木马入侵检测紧密结合在一起,一旦入侵检测系统捕捉到某一恶性攻击,系统就会自动进行检测。而这一恶性攻击设置防火墙阻断,则入侵检测系统就会发给防火墙对应的动态阻断方案。这样能够确保防火墙完全按照检测系统所提供的动态策略来进行系统维护。 2.3VPN的构建 VPN主要针对校园网络的外用,尤其是针对出差人员,要尽量控制其使用校内网络资源。如必须使用,则要构建VPN系统,即在构建动态的外部网络通往校园网的虚拟专用通道,也可建立多个校园网络区域之间的VPN系统连接,提高安全防护效率。 2.4网络层其他安全技术 网络层其他安全技术主要体现为:防网络病毒和防网络攻击。现在网络病毒对网络的冲击影响已经越来越大,如:非常猖狂的红色代码、冲击波等网络病毒,所以有必要对网络病毒继续有效的控制;而网络中针对交换机的攻击和必须经过交换机的攻击有如下几种:MAC攻击、DHCP攻击、ARP攻击、IP/MAC欺骗攻击、STP攻击、IP扫描攻击和网络设备管理安全。 3校园网的安全管理方案 计算机管理也是校园网安全的主要控制方案。在促进管理效率提高的过程中,主要可以采取VLAN技术、网络存储技术和交换机端口安全性能提高等方案,具体表现为以下几个方面: 3.1应用VLAN技术提升网络安全性能 VLAN技术是校园网安全管理中应用的主要技术,这一技术的应用有效的提高了计算机安全管理效率,优化了设备的性能。同时对系统的带宽和灵活性都具有促进作用。VLAN可以独立设计,也可以联动设计,具有灵活性,并且这一技术操作方便有利于资源的优化管理,只要设置必要的访问权限,便可实现其功能。 3.2利用网络存储技术,确保网络数据信息安全 校园网络数据信息安全一直是网络安全管理中的主要任务之一。除了技术层面的防火墙,还要求采用合理的存储技术,确保数据安全。这样,不但可以防止数据篡改,还要防止数据丢失。目前,主要的存储技术包括DAS、RAID和NAS等。 3.3配置交换机端口控制非法网络接入 交换机端口安全可从限制接入端口的最大连接数、IP地址与接入的MAC地址来实现安全配置。对学生由于好奇而修改IP地址的行为具有控制作用。其原理在于一旦出现不合理操作,将会触发和该设备连接的交换机端口产生一个违例并对其实施强制关闭。设置管理员权限,降低不合理操作。配置交换机端口可实现将非法接入的设备挡在最低层。 4总结 校园网在为教学提供方便的同时,其安全也值得重视。基于校园网安全防护的复杂性和科技的快速发展,其安全防范技术也逐渐增强。本文提出了校园网网络安全防范方案其中主要研究了计算机系统的防病毒处理。取得了一定的效果,但具有一定的问题需要解决。其中包括检测与防护之间的联动如何实现,防护策略如何更新等。校园网的安全防护对于计算机网络的整体安全具有十分重要的作用,实现这一系统安全是教学中的主要任务。虽然很多学校开始重视互联网的安全防护,构建了较为完善的防护制度,出台了具体的防护措施。但计算机黑客攻击时刻存在,并且病毒对计算机造成的毁坏越来越大,如何构建一套积极可行的校园网安全防护手段是学校计算机管理人员的主要任务。 作者:杨海亮 单位:青海警官职业学院 网络安全论文:三网融合技术下网络安全论文 一、三网融合技术对网络安全工作的要求 三网融合是将互联网、电信网络和有线电视网络从原本分离的状态整合到一起,实现网络三合一。三种网络以多媒体子系统为优秀,从网络、业务和终端三个角度进行网络架构。网络已经成为人类生活的一部分,三网融合,会使现实生活更为便捷,在三网融合技术的带动下,网络虚拟社会逐渐形成。三网融合对网络安全监管工作提出要求,技术的升级必然要求管理的创新。公安系统在维护社会秩序的同时还要重视网络社会的秩序管理,现实社会和虚拟社会的并行进步,各个警种在技术上交织共通,快速适应三网融合后的网络社会,尤其是虚拟网络社会,及时了解虚拟网络社会的管理规则,分析信息社会的发展态势,制定相应的管理制度。网络安全监管是公安系统的重要工作。随着三网融合技术的出现,公安机关更要通过更新监管理念,创新监管手段来解决三网融合带来的网络安全监管问题。网安部门要提前对工作人员网络培训和考核,要求全员能够应用网络技术对虚拟社会全方位监控和管理,明确网络法律和职权分工,网上和网下工作同步展开,形成网络安全工作的体制和机制,认清当前的社会融合趋势,各个警种之间协调工作,从组织上和技术上应对三网融合后的信息社会。 二、三网融合后网络安全监管工作重点 第一,从高处着手,全局着眼,建立新一代全国网络安全监管系统。网络不受行政规划界限,全国统一管理,跨区域、跨省市协调合作,全面实现全国性的网络安全监管。第二,以地级市为基本单位,明确机构职责,至上而下延伸管理工作。第三,以现代化和社会化的管理手段创新和完善网络安全管理制度,树立以人为本的监管理念。建立虚拟身份实名制的信息登记制度,一旦出现问题能够从现实身份着手调查和惩处。第四,在网络上应用现实社会的管理模式,实现显示身份和虚拟身份的对接,在虚拟网络上建立网络社区的警务室,以现实社会的标准来规范网络社会。处理好公安部门、政府部门和网络信息机构的关系,明确各自职能,在网络安全监管方面协调一致,形成规范化制度约束,实施社会化管理制度。动员社会各界力量参与网络安全监管工作中来,选取有责任感的社会成员在网络上担任监管角色,成立网络安全社区监管办公室,尤其大量培养青年管理人才对网络安全进行随时监督。三网融合后,网络力量会大于现实社会的动员力量,网络组织对于网络安全的重要性凸现出来,网络组织的成立起到保障国家安全,维护社会稳定的重要作用。三网融合后的网络必须由政府进行积极引导,任何影响力大的言论都不能淹没政府的声音,这就需要公安机关采取措施使网络不能脱离监管视野。一是做好网络安全监管基本工作,对网民摸底调查,各地基层的公安系统核对网民信息实名制,上报地方网民注册数量,以社区为单位统计网民个人信息。二是对群众开展网络安全教育,提高群众对网络毒害的警惕性,大力宣传社会主义优秀价值观坚持爱国爱党,相信党和国家,抵制网络负面舆论,参与维护国家安全和社会稳定。对煽动群众不满情绪、歪曲党政事实、传播反动事件的人员严加管理,必要时按照登记的实名实施跟踪抓捕,在网络上宣传正能量,对敏感人群用正面思想加以引导。培养网络领袖引领时代新风,从技术上和管理上维护网络内容积极向上。三网融合后的安全监管的对象应该是人与人之间的行为。公安机关实行网络监管主要还是对人的网络行为进行监管,每个网络人都有其现实身份,网络监管针对的就是网民的现实身份。三网融合需要建立网络信任体系,网络信任体系所依靠的就是身份认证和身份识别。大多数网站都需要用真实身份注册,再用手机或邮箱验证确认身份。在网上经营开店都需要进行实名认证,这就是建立网络信任的通行证,但在大多数网络领域并没有实施网络实名认证,网络实名认证的普遍应用应该是现代网络体系的发展趋势。网络信任体系的建设符合社会化管理的基本要求,三网融合发展必然要求建立起网络信任,网上和网下两个社会需要信任机制来关联,网络信任体系能够反映网民的真实信息,从而约束网络行为,便于公安部门网络管理。 三、三网融合技术的现代应用 三网融合的技术先进在于简化线路,用一根网线代替过去每根线只连接一种网络。随着互联网的普及,每个家庭都需要接入网线,三网融合可以大量缩减接入的网线数量。网民的注册信息可以通过小区物业来提供。以居住小区为单位,可以使网民信息的真实性得到确认和保障,小区物业本身就有该小区居民的真实信息,通过物业与公安机关的数据库联网,减轻了公安机关统计信息数据的工作量,对人口摸底调查工作提供条件。政府放权进行社会治理,小区的警务室承担了保证小区安全的责任,网民的注册信息汇总于物业,经过警务室查审,信息准确度高,管理集中方便,可以开拓社会治理新局面。三网融合对网络防护技术提出了更高的要求。三网融合的实质是将语音业务、数据业务和视频业务的融合在一起。相应的,融合后的网络技术也要随着发生变化。以IP协议、IMS技术、IP/MPLS技术为优秀的三网融合技术路线根据网络的不断发展及时调整,创新安全管理制度和管理技术,围绕三网融合技术架构,创新网络安全防御。首先是终端融合,将电视屏、电脑屏和手机屏三合一,三网融合突显了终端安全的重要性,终端安全影响着整个网络的安全。这样要求我们制定终端安全优秀计划,给予终端标准的安全配置,将终端安全问题出现的可能性降低,一直以来,我国缺少终端安全配置标准,对终端设备对国外技术有很大依赖,在这一领域出现了很多安全问题,三网融合可以借鉴美国优秀配置计划,研制出适合我国网络发展的终端优秀配置计划,保证国家网络安全。公安机关在终端安全配置计划方面可以根据实际的网络安全监管情况制定我国的终端安全计划。第一是制定终端安全配置标准指南。按照我国的政策标准和用户的实际需求,从用户权限、网络密码、端口、服务等方面提出安全管理策略的指南,重点对操作系统和应用软件实施管理,制定出适合本国国情的安全配置策略。第二是协调信息技术相关单位研发终端安全配置标配工具,比如测试工具、应用程序兼容性、安全内容自动化协议检查工具等。三是进行标准的验证与试点,包括有效性测试、一致性测试和试点应用验证等。三网融合要求对视频内容加以监控,电视网络的融入决定了未来网络社会视频信息量的增大,针对视频网络发展趋势必须提早研发出视频信息监管技术,比如对视频信息的自动监控系统,对不良视频的过滤与屏蔽,监督视频异常等,公安部门利用视频监控技术对视频信息安全监控管理。我国要研发出信息网络屏障,对我国的重要信息加密,以防敌对势力盗取重要信息,或利用网络渠道传播暴力色情等违法内容。三网融合后的网络视频信息会逐年增长,视频信息监控成为当前网络技术的重点和难点。视频网络防御技术要基于视频和音频搜索,提取有害视频,做出一帧图像或一段视频按照有害视频的特征和描述匹配识别,提取约减,采取矢量分析,流媒体协议分析等,并对技术加以攻关,争取快速实现视频自动识别和自动屏蔽。应对当前无边界的网络发展趋势,建立集中的安全服务中心。高度整合计算和存储资源,打破物理边界,安全服务要重点放在整个云计算的安全防护上。当前的网络存储资源、计算资源等形态都为虚拟化做出了重要支撑,尝试建设以虚拟化为支撑的安全防护体系,以虚拟化技术为基础合理分配计算资源和存储资源,用虚拟化之间的逻辑隔离为云计算服务商提供按需服务,实现子站群之间的信息安全。 四、结语 在公有云和私有云内部分别建立安全中心,主要功能为防病毒和漏洞,在两种云之间建立信息交换的安全通道,利用云计算技术解决整合资源、提高效率的问题,促进网站群建设的发展。 作者:杨君普 单位:中共辽宁省委党校 网络安全论文:计算机网络系统及网络安全论文 1计算机网络安全的含义 所谓的计算机网络安全,是将计算机及其设备实施置于一个网络系统中,通过利用现代网络管理技术和控制方法确保计算机内数据信息不受到病毒、黑客等危险因素的威胁,使计算机网络能正常运转。综合来说,计算机网络安全一般都包括两个方面,分为物理安全和逻辑安全。物理安全指的是计算机的硬件设备设施不发生相关的破坏和丢失现象。而逻辑安全指的是计算机信息的完整不受到破坏,避免受到不安全因素的影响。针对计算机网络安全的具体分类,采取科学的措施保证计算机网络系统中数据信息的安全,实现计算机网络的正常有序进行。 2计算机网络安全的影响因素 2.1计算机网络硬件的配置不科学 文件服务器作为计算机网络的的传输中心,是决定计算机系统稳定性的关键因素。在实际的计算机网络运营中,服务器并没有同计算机网络的运行需求相配合,在结构设计等方面未形成完备的计划,影响了计算机网络性能的延展性,使文件服务器功能的发挥上大打折扣。 2.2欠缺健全的管理制度 计算机的管理是规范计算机正常运行的重要制度保证,但是很多计算机网络应用系统的管理力度不够,缺乏对计算机管理的有效控制,影响计算机的正常秩序。 2.3计算机安全意识不足 在计算机系统内会有无数的节点,各个节点都有可能导致计算机数据泄露。加之防火墙配置上并未对访问权限有严格的规范,使得计算机的访问权限的访问范围不段扩大,容易被不法分子滥用窃取计算机内的重要数据信息。 3确保计算机网络安全的应对措施 3.1制定合理的网络系统结构 计算机网络安全需要依靠合理的网络系统设计,网络系统的结构是影响计算机网络安全的重要因素。所以应该形成完备的计算机网络系统结构,在不断地运行中积极寻找更好的计算机网络运行的规划设计。但同时要重点注意局域网的运行,因为局域网的技术应用是以广播为媒介的网络,系统中的任何两点会形成基础的通信数据,被存在于这两点的网卡所接收,当然数据的传输过程中还有可能受到系统内任意一点网卡的干扰,截取相关信息。可见,计算机网络的不安全因素随时存在,只要将相关的窃听装置安装于任何一点便可盗取相关数据信息,严重威胁着计算机网络的安全运行。 3.2强化对计算机网络的系统管理 如何有效对计算机网络的不安全因素进行控制,需要加强对其的管理控制。通过建立健全安全管理体制,切实提高计算机网络的安全管理水平。坚决杜绝计算机的非法用户接触计算机或者进入计算机控制室恶意破坏计算机的行为。在硬件设备的保护上,要重点打击破坏计算机的非法行为,尤其是要特别注意计算机网络服务器、打印机、路由器等设备设施上。同时要保证计算机室内的运行环境符合计算机运行的要求条件,例如室内温度、湿度、清洁情况、插座电源等要定期检查,确保能正常工作。 3.3安装计算机杀毒软件 时代的不断发展,促使计算机病毒也在不断地更新,一旦发生计算机网络病毒就会导致计算机网络系统的全部瘫痪,给计算机造成无法挽回的后果。而杀毒软件可以说是计算机病毒的克星,可以有效地防止计算机病毒的侵袭,保护计算机系统不受到病毒的威胁。所以在计算机网络的安全防护中要运用好杀毒软件的作用,在计算机内安装杀毒软件,进行系统定期的病毒查杀。但是很多计算机用户对计算机病毒的认识不够,认为计算机病毒只需要注重感染后的及时杀毒便可以,殊不知病毒最重要的是要“防”。在病毒发生之后,被动进行计算机病毒的查杀的行为只能暂时消灭病毒,而不能从根本上进行查杀,具有一定的局限性。另外,计算机病毒的特性促使其变化多样,所以一定要安装计算机病毒杀毒软件,及时发现计算内潜在的病毒并进行彻底的消除。同时,要定期对计算机进行全面杀毒,确保计算机的软件和硬件设备能正常工作。 3.4实施防火墙 近几年来,防火墙的应用越来越受到人们的关注。是近几年发展起来的一种保护计算机网络安全措施,可以有效地控制信息进出,是保护信息安全最基本的安全防护措施之一。防火墙可以真正组织非法用户入侵计算机系统,在逐步提高安全性的同时将有害的信息进行过滤,提高安全等级。防火墙的工作原理很简单,将所有的密码、口令信息都记录在防火墙上,另外对计算机系统的访问都要经过防火墙的审核。如果发现有不当的地方应该及时指出并同工作人员进行沟通解决。 3.5实施数据加密保护 数据加密是在计算机病毒防护中运营比较灵活的策略,在开放性的网络里应用最为广泛,最主要的作用是保护计算机内的数据信息,例如文件、数字等信息免遭病毒的破坏。在使用计算机时,一定要特别注意密码的保护功能,针对不同的需求进行不同密码的设置。在设置密码时要遵循一定的原则:首先尽量不要使用同一个密码,避免因一个密码的丢失而造成所有隐私的泄露。其次,在设置密码时最大程度加大密码设置的繁琐程度,包含数字、字母、标点符合等多种形式,加大破解密码的难度。最后一定不要在登录时点击记住密码功能,这样会给不法分子趁机盗取重要信息造成可乘之机,导致严重的后果发生。 3.6严格控制网络权限 并不是所有的人都可以无限制的进行计算机系统的使用,只允许一部分人有访问和使用计算机网络的权限。这样可以极大地加强计算机系统的保密性,设置重重障碍阻止不法之徒闯入计算机网络系统当中,破坏计算机的正常运行。只有具有规定权限的人员才可以被允许有计算机网络访问的权限。在进行访问时,最先有相应的用户名和密码,只有输入正确服务器才会显示下一步的访问操作,申请访问的人员在经过计算机的审查后方可进入计算机应用系统中。在这过程中,如果反复使用密码但均错误的时候,则被视为非法入侵,随之会有警报进行预警,计算机系统会迅速调整运作程序,阻止不利因素的破坏。 4结语 综上所述,计算机网络安全的内容是复杂的,包含技术、设备、安全等多个方面,很容易受到来自外界不利因素的影响。计算机网络信息系统是将安全操作技术、防火墙技术、密码保护措施以及访问权限设置等多种技术综合运用的系统,在不断地改进管理和技术的基础之上更好地进行网络安全防护。并且要依据国家法律法规的相关规定,对计算机网络安全技术进行规范和管理,为实现计算机网络的安全奠定坚实的基础。 作者:何炎 强立新 单位:陕西广电网络传媒集团股份有限公司榆林分公司 网络安全论文:计算机防范措施及网络安全论文 1现阶段存在的计算机网络安全问题 计算机网络安全问题主要是指通过采取相关措施来保障计算机以及计算机信息资源和网络资源不受自然和人为等其他有害因素的威胁、影响以及危害,其中主要涉及计算机软硬件以及系统中所存放的资料数据的安全性,保证不受偶然因素以及恶意破坏的影响。与此同时计算机网络安全的定义也不是固定不变的,随着计算机使用者角度的不断变化,计算机网络安全的定义也随之变化。计算机网络信息安全问题不仅不利于计算机网络的进步与发展,同时也为我国计算机网络安全提出了新的挑战。通常情况下,计算机网络信息的公开性以及计算网络信息安全之间是存在很大矛盾的,两者很难共处。网络信息的公开性拓宽了信息的共享渠道,给众多网民带来了更丰富的娱乐以及生活方式,但同时也给网络信息安全问题带来更大的压力,很多的网络安全问题是无法避免的。通常情况下,导致信息网络安全的因素既包括客观因素也包括主观认识不足的因素。计算机网络系统自身存在的缺陷、漏洞以及计算机使用者技术等问题都有可能引起计算机网络安全问题。 1.1计算机自身存在的病毒问题 在计算机编程以及程序中,所插入的能够破坏计算机功能和数据的计算机指令或者是程序代码,它主要是影响计算机正常使用并且具有自我复制功能。计算机病毒一般都具有破坏力大、传播性强以及潜伏期长的特点。一旦计算机遭受了病毒的侵害,就会带来难以弥补的损失。蠕虫病毒以及宏病毒是目前较为常见的计算机病毒。 1.2计算机黑客的非法攻击 在计算机网络信息访问中,往往会存在一些计算机黑客利用计算机系统中存在的不足以及自身所具备的一些计算机技巧对计算机信息进行一些非授权的网络访问。这种互联网入侵通常情况下主要是为了获取一些数据库资料以及对资源信息进行篡改。除此之外计算机黑客也可以通过破坏计算机的系统平台来破坏系统所具备的功能。 1.3计算机自然威胁 随着使用时间的增长,计算机的某些功能也会出现一定的损坏,这就会阻碍一些正常的计算机网络浏览。除此之外计算机网络也会受到计算机所处环境、光纤老化以及自然灾害等客观上存在的威胁,如果达到一定程度这些问题也有可能会诱发安全事故。 1.4计算机使用者非主观威胁 计算机使用过程中,由于使用者的不当操作也会给计算机网络安全带来一定的威胁。有些网民因为对于网络安全防范意识的缺乏,无法采取正确的网络安全防范措施,就会在计算机指令输入时出现偏差。 2计算机网络安全防范措施 2.1计算机自身管理使用 2.1.1计算机中安装网络防护软件 为了从源头上进行计算机网络安全的防范,需要在计算机中进行网络防护软件的安装,只有这样才能够有效的实现计算机的安全防护。在计算机中安装优质的网络防护软件,不仅能够随时的将一些不经常使用的信息端口关闭,同时对于木马病毒的侵入以及网络黑客的攻击起到一定的防范作用。 2.1.2计算机使用过程中及时进行补丁下载 在计算机使用过程中,需要及时的进行相应的补丁下载。如果在网络使用中,不及时的下载一些相应的补丁,就会大大的提高系统的被入侵的可能性。通过对计算机网络相应补丁的及时下载,不仅能够有效的弥补计算机网络使用系统中存在的不足,也能够有效的规避网络安全隐患。在计算机使用中可以安装一些专门的漏洞扫描器,例如tiger、COPS等软件,同时也可以应用一些计算机防护软件,以便能够及时的进行计算机软件扫描以及漏洞补丁的下载。 2.1.3及时进行计算机数据资料备份 计算机使用过程中,对于计算机中的数据信息及时的进行备份在一定程度上也能够降低计算机网络安全问题所造成的损失。在计算机使用过程中,及时的将一些重要信息进行复制或者是有效的数据转移则被称为计算机数据库备份。通过数据库的备份,当数据出现损坏时,用户可以通过数据内容的拷贝来重新获得数据信息。数据备份不仅是一种简单的规避风险的措施,同时也是有效解决计算机网络安全隐患的措施。 2.1.4应用计算机加密技术 通过较为专业的计算机手段对一些重要的文件进行加密便是通常所说的加密技术。计算机加密技术主要包括文件加密技术以及签名加密技术。采用计算机加密技术是有效进行规避计算机网络安全威胁的重要举措。用户签名加密技术以及文件加密技术按照加密技术功能的不同可以划分为数据传输、存储以及完整性的三种鉴别。在整个加密文件中用户签名技术是非常关键的,在使用中用户可以通过签名技术来进行电子文档的验证以及辨认,同时通过此技术的应用能够有效保证文件的不可侵犯性以及完整性。 2.2计算机个人管理 通过对计算机个人管理来实现计算机网络安全的防护主要是是指:通过计算机使用者进行自我约束将有效降低计算机网络安全的威胁;另外是指通过对他人进行有效的约束来降低计算机网路完全的威胁。计算机网络信息安全与整个社会的安全与进步是有很大关联的,保证了计算机网络信息安全也意味着实现整个社会的安全防护。 2.2.1加大教育投入,培养计算机网络人才 加大教育投入,培养计算机网络人才是非常有必要的。人才以及技术是计算机使用的关键,通过计算机专业人才的培养不仅能够保障和谐的网络环境,同时也能够对一些不法的计算机信息盗用者起到一种震慑作用。 2.2.2强化计算机使用者的安全防护意识,加强内部管理 计算机网络安全防范中七分靠管理三分靠技术,提高网络技术管理能有效的降低网络安全问题隐患,是非常有必要的。在计算机使用过程中首先使用者应该对于网络安全有正确的认识,只有网络安全防护意识提高了才能够在使用进行网络使用中多加注意。除此之外在计算机使用中应该进行密码的设置,计算机所有的相连设备以及主机都应该设置密码,同时密码也应该够长,不容易被破解,密码也需要进行定期的更换。因此在计算机使用中需要采取有效的计算机人员管理办法,只有不断增强计算机人员的安全防护意识,才能有效降低网络安全事故的发生。 3结语 计算机网络安全事故的发生存在其固有的客观性,在计算机使用中树立较好的计算机网络安全意识,能够有效降低计算机网络安全事故的发生。在计算机的使用过程中,通过采用多种有效的计算机网络安全防范措施,将在一定程度上增强计算机网络使用的安全指数。 作者:强立新 何炎 单位:陕西广电网络传媒集团股份有限公司榆林分公司 网络安全论文:态势感知体系下网络安全论文 1网络安全态势感知的由来 网络安全态势感知是针对网络安全隐患提出的新型技术,其研究历史也是由来已久。20世纪90年代,网络安全态势感知是由Bass等网络信息专家首次提出,通过为了深入研究这项技术,借鉴了空中交通监管态势感知,并其中的理论知识和相关技术运用到网络网络安全态势安全态势感知体系中,并为其发展创造了良好的开端。进入到21世纪初期,网络安全态势感知引入了SILK系统,其作用规模性的监测对网路安全态势感知。同时,很多网络信息计算方面的专家对以后网络安全的发展方向作出了预测,使网络安全隐患处在了一个可控的范围内。根据目前我国网络安全实际情况,关于网络安全态势感知体系正做着积极地研究,但其实际应用的普及度还亟待提高。 2网络安全态势感知体系结构 (1)体系主要技术 网络安全态势感知对网络安全信息的管理有着很好的效果,其效果的实现是结合了多种网络网信息安全技术,比如防火墙、杀毒软件、入侵检测系统等技术,其作用主要表现在对网络安全的实时检测和快速预警。通过实时检测,网络安全态势感知可以对正在运行的网路安全情况进行相应的评估,同时也可以预测网络以后一定时间的变化趋势。 (2)体系组成部分 网络安全态势感知体系可以划分成四个部分。第一部分是特征提取,该层的主要作用是通过防火墙、入侵检测系统、防病毒、流控、日志审计等系统整理并删选网络系统中众多的数据信息,然后从中提取系统所需要的网络安全态势信息;第二部分是安全评估,该部分属于网络安全态势感知体系的优秀部分,其作用是分析第一部分所提出的信息,然后结合体系中其他网络安全技术(防火墙、入侵检测系统等)评估网络信息安全的运行状况,给出评估模型、漏洞扫描和威胁评估;第三个部分就是态势感知,这一部分的作用是识别网络安全评估的信息和信息源,然后明确双方之间存在的联系,同时根据评估的结果形成安全态势图,借此来确定网络安全受威胁的程度,并直观反映出网络安全实时状况和发展趋势的可能性;最后一部分是预警系统,这个部分是结合安全态势图,对网络运行中可能受到的安全威胁进行快速的预警,方便安全管理人员可以及时的检查网络安全的运行状况,然后通过针对性的处理措施解决网络安全隐患。 3网络安全态势感知关键技术 (1)数据挖掘技术 随着网络信息技术的成熟,网络中的信息量也在不断增多,同时又需要对这些数据进行快速的分析。针对这种问题,数据挖掘技术就应运而生,其目的是在大量的安全态势信息中找出有价值且能使用的数据模式,以便检测不确定的攻击因素和自动创建检测模型。数据挖掘广义上理解就是挖掘网络中众多的信息,但挖掘出来的信息是人们所需要的,而按照专业人士的解释,数据挖掘就是从大量的、不完全的、有噪声的、模糊的、随机的实际应用数据中发现隐含的、规律的、人们事先未知的,但又有潜在有用的并且最终可理解的信息和知识的非平凡过程。其中提出的信息和知识由可以转换为概念、模式、规则、规律等形式。在知识的发现中数据挖掘是非常重要的环节,目前这项技术开始逐渐进入到网络安全领域,并与入侵检测系统进行了结合,其中运用的分析方法主要包含4种,即关联分析、聚类分析、分类分析以及序列模式分析。关联分析的作用是挖掘各种数据存在的某种联系,就是通过给定的数据,挖掘出支持度和可信度分别大于用户给定的最小支持度和最小可信的关联规则。序列模式分析与关联分析类似,但其分析更多的是数据之间的前后联系,即使通过给定的数据,找出最大序列,而这个序列必须是用户指定,且属于最小支持度。分类分析对集中的数据进行分析和归类,并根据数据的类别分别设置不同的分析模型,然后再分类其它数据库的数据或者信息记录,一般用的比较多的模型主要包括神经网络模型、贝叶斯分类模型和决策树模型。聚类分析与分类分析都是属于数据的分类,但两者的区别在于前者不需要对类进行提前定义,其分类是不确定的。具体细分下来聚类分析法又包括以密度为基础的分类、模糊聚类、动态聚类。关联分析与序列分析大多用在模式的发展以及特征的构建,分类分析与聚类分析大多用在模型构建完成之后的检测环节。现阶段,虽然数据挖掘已应用到网络安全领域,也具备较好的发展趋势,但使用过程中还是有一些问题需要解决。比如,获得数据挖掘需要的数据途径较少,数据挖掘的信息量过大,效率较低,费时又费力,难以实现实时性。 (2)信息融合技术 信息融合技术也叫做数据融合技术,或者是多传感器数据融合,它是处理多源数据信息的重要工具和方法,其作用的原理是将各种数据源的数据结合在一起然后再进行形式化的描述。就信息论而言,相比于单源的数据信息,多源数据信息在提供信息量具有更好的优势。信息融合的概念在很早以前就提出,而由于近些年高级处理技术和高效处理硬件的应用,信息的实时融和逐渐成为网络信息技术领域研究的新趋势,其研究的重点就是对海量的多源信息的处理。正是基于这种研究,信息融合技术的理论研究以及实际应用取得显著的效果。就信息融合的标准而言,美国数据融合专家组成立之初就进行了相应的工作,且创建了数据融合过程的通用模型,也就是JDL模型,该模型是目前数据融合领域常用的概念模型。这个模型主要有四个关于数据融合处理的过程,即目标提取、态势提取、威胁提取和过程提取。这些过程在划分上并不是根据事件的处理流程,每个过程也并没有规定的处理顺序,实际应用的时候,这些过程通常是处于并行处理的状态。目标提取就是利用各种观测设备,将不同的观测数据进行收集,然后把这些数据联合在一起作为描述目标的信息,进而形成目标趋势,同时显示该目标的各种属性,如类型、位置和状态等。态势提取就是根据感知态势图的结果将目标进行联系,进而形成态势评估,或者将目标评估进行联系。威胁提取就是根据态势评估的结果,将有可能存在威胁的建立威胁评估,或者将这些结果与已有的威胁进行联系。过程提取就是明确怎样增强上述信息融合过程的评估能力,以及怎样利用传感器的控制获得最重要的数据,最后得出最大限度提高网络安全评估的能力。 (3)信息可视化技术 信息可视化技术就是利用计算机的图像处理技术,把数据信息变为图像信息,使其能够以图形或者图像的方式显示在屏幕上,同时利用交互式技术实现网络信息的处理。在计算技术不断发展的条件下,信息可视化的的研究也得到了不断的开拓。目前信息可视化研究的领域不再局限于科学计算数据的研究,工程数据以及测量数据同样也实现了信息的可视化。利用信息可视化技术,可以有效地得知隐藏在数据信息中的规律,使网路信息的处理能获得可靠的依据。就计算机安全而言,目前网络安全设备在显示处理信息结果上,只是通过简单的文字描述或者图表形式,而其中的关键信息常常很难被提取出来。网络安全态势感知体系的主要作用就是通过融合和分类多源信息数据,使网络安全里人员在进行决策和采取措施时能及时和找准切入点。这就需要将态势感知最后得出的结果用可视化的形式显示计算机系统中,充分发挥人类视觉中感知和处理图像的优势,从而保证网络的安全状态能得到有效地监控以及预测。故而,作为网络安全态势感知体系的关键技术,可视化技术的发展以及实际应用有了显著的效果,对于网络安全态势感知中的攻击威胁和流量信息发挥重要的作用。同时,可视化技术的主要作用就是将态势感知的结果以人们便于认识的形式呈现出来,那么就需要考虑到态势信息的及时性和直观性,最后显示的形式不能太过复杂。此外,未来网络安全态势感知体系中可视化技术,还需要解决怎样把具有攻击威胁的信息与网络流量信息进行一定的联系,且为了加强显示信息的时效性和规模性,还需要制定相关的标准,保证安全态势的显示能规范统一。 4金税工程网络安全态势感知模型实例分析 对金税工程网络安全需求为牵引,通过数据挖掘深入感知IT资源(采集的要素信息),构建出金税工程网络安全态势感知模型。模型分解可分解为要素信息采集、事件归一化、事件预处理、态势评估、业务评估、预警与响应、流程处理、用户接口(态势可视化)、历史数据分析九个部分。 (1)要素信息采集: 信息采集对象包括资产、拓扑、弱点、性能、事件、日志等。 (2)事件归一化: 对采集上来的各种要素信息进行事件标准化、归一化、并对原始事件的属性进行扩展。 (3)事件预处理: 也是对采集上来的各种要素信息进行事件标准化和归一化处理。事件预处理尤其是指采集具有专项信息采集和处理能力的分布式模块。 (4)态势评估: 包括关联分析、态势分析、态势评价,优秀是事件关联分析。关联分析就是要使用采用数据融合(Da⁃taFusion)技术对多源异构数据从时间、空间、协议等多个方面进行关联和识别。态势评估的结果是形成态势评价报告和网络综合态势图,借助态势可视化为管理员提供辅助决策信息,同时为更高阶段的业务评估提供输入。 (5)业务评估: 包括业务风险评估和业务影响评估,还包括业务合规审计。业务风险评估主要采用面向业务的风险评估方法,通过业务的价值、弱点和威胁情况得到量的出业务风险数值;业务影响评估主要分析业务的实际流程,获知业务中断带来的实际影响,从而找到业务对风险的承受程度。 (6)预警与响应: 态势评估和业务评估的结果都可以送入预警与响应模块,一方面借助态势可视化进行预警展示,另一方面,送入流程处理模块进行流程化响应与安全风险运维。 (7)流程处理: 主要是指按照运维流程进行风险管理的过程。安全管理体系中,该功能是由独立的运维管理系统担当。 (8)用户接口(态势可视化): 实现安全态势的可视化、交互分析、追踪、下钻、统计、分布、趋势,等等,是用户与系统的交互接口。态势感知系统的运行需要用户的主动参与,而不是一个自治系统。 (9)历史数据分析: 这部分实际上不属于态势感知的范畴。我们已经提到,态势感知是一个动态准实时系统,他偏重于对信息的实时分析和预测。在安全管理系统中,除了具备态势感知能力,还具备历史数据挖掘能力。 5结束语 网络安全隐患是阻碍网络正常运行的重要因素,如何才能减少安全隐患危害性,关键是加强对网络信息的管理和分析。网络安全态势感知技术中的数据挖掘技术和信息融合技术可以有效地管理信息,且利用可视化技术可以方便管理人员发现信息中的规律,可以及时的预防和采取针对性处理网络中安全隐患问题。 作者:陈娜 单位:兰州工业学院 网络安全论文:中小学校园网络安全论文 一、校园网络安全方面存在的问题 (一)中小学学生网络安全防范意识薄弱,不良信息肆意传播 中小学学校网络的主要用户是在校学生,他们对网络安全不够重视,法律意识也不是很强。对网络新技术充满好奇。在好奇心的驱使,在网络中随意浏览网页和访问陌生网络地址,致使电脑受到病毒、木马有害程序的攻击而导致数据丢失、机器瘫痪,还会传播一些不良的文化,影响到学生的学习和生活。 (二)校园网网络病毒广泛存在 校园网与internet相连且速度快和规模大,在享受internet方便快捷的同时,也面临着来自internet攻击的风险。网络病毒的危害性是极大的,其传播速度快,波及范围广,造成的危害都是很大的。病毒侵入某一网络以后,根据其设定的程序,有效地收集相关有价值的信息,然后通过自动探测网内的其它计算机的漏洞,进行攻击。 (三)校园网管理存在问题 很多学校的网络管理员的都具有一定的专业水平,基本可以胜任本职工作,但是可能是学校对网络安全不是很重视,或者因为个人某些方面的原因,造成工作热情不高、责任心不强,所以很少花心思去维护网络、维护硬件。同时学校对学生的网络规范使用教育也缺乏足够的宣传力度,还有的学校缺乏必要的网络信息监控措施,允许学生通过校园网直接访问互联网,导致一些学生无意的接触到大量的非法网站,不但造成数据和信息的丢失,而且严重影响了学生的身心健康,同时也对建立和谐校园产生不良影响。 (四)校园网管理技术较为单一 当前,很多的中小学校都只是依靠单一的技术或者独立的安全产品来保证校园网络的安全。随着网络安全风险的逐步提高,当校园网络受到安全隐患时,这些较为独立的安全产品一般会各自为战,使得原有的安全防范措施不能够发挥应有的作用,这很难满足目前中小学校校园网对于安全的需求。 (五)校园网维护存在问题 维护的工作量是很大的,并且很困难,需要一定的人力、物力,然而大多数学校在校园网的设备投入和人员投入很不充足,有限的经费也往往主要用在网络设备购置上,对于网络安全建设,普遍没有较系统的投入。 二、如何加强校园网络安全管理 (一)加强学生的网络安全教育和管理 中小学学校要对学生进行网络规范教育,使学生充分认识到网络的利与弊,同时学校也应加强对学生的法制教育,增强学生的法律意识,进而减少网络犯罪行为。中小学学校应加强校园文化建设,正确的指导学生多从事一些有益身心的社会活动,避免学生迷恋于虚拟的网络,迷失了自我。只有这样,才能净化网络环境,培养学生的自律意识,使网络在学校的教育工作上,发挥其积极作用。使网络更好的服务于教育,服务于信息科技的发展,服务于社会的前进。 (二)制定可行的校园网络安全管理制度 为了确保整个校园网络的安全有效运行,制定出可行的校园网络安全管理制度。 1)建立一个信息安全管理机构,制定统管全局的网络信息安全规定; 2)制定激励制度,增强网管人员的责任心并激发网管人员的工作热情; 3)加强网管人员的专业技能培训工作,从技术上提升他们对网络攻击的应对能力; 4)学校其它专业也应安排网络安全基本知识的教育,普及非计算机专业师生信息安全知识的教育; 5)加大网络安全建设的资金投入。 (三)对学生实施上网行为管理 在教学开放网络的同时,使用网络行为管理软件(例:海蜘蛛软路由)进行管理。如设定网页关键词过滤;过滤具有不良信息的网站;控制学生所上的网站。做到不允许的网站不能访问,一旦学生访问不允许访问的网站时,强制跳到预定的网站。真正达到允许上的网学生能上网,不允许上的网学生不能上网。 (四)实现域用户身份认证的过程 在校园网提供更高层次服务时,对于用户身份的认证及其服务权限的管理需求也在不断提高。以前较为独立的系统很难达到身份认证的需求,因此需要一个完备的系统,对整个校园网用户进行身份的认证和管理。配备网关认证流控设备,要求所有的内网用户假如想要访问外网都需要进行用户认证。对非法接入的用户和设备应该严厉打击。这种办法不但可以确保网络的安全性,同时还能够很好的提升网络带宽的利用率,极大的提高了效率。 三、结语 中小学校校园网络的安全管理问题是一个较为复杂的系统工程,需要全员动员,全方位进行管理。只有如此才能有效地防范网络的不良影响,才能使校园网络真正服务于教育,使中小学生在网络的世界中得到更有益的知识。 作者:钱凯超 单位:绍兴市上虞区职业教育中心 网络安全论文:计算机防范网络安全论文 1入侵预防技术 1.1将入侵预防技术同入侵检测技术进行对比 以往用到的入侵检测产品,一般情况下都是在网络陷入瘫痪之后才对攻击的存在性进行研究。然而为了能够让大家尽早恢复正常工作的状态,网管员一般都会让自己的精力完全集中在修复网络上,从而就会没有时间对影响网络的攻击类型进行研究。除此之外,因为配置了入侵产品和防火墙之间的联动,就很容易因为入侵检测的一些误动作导致防火墙出现误动作,最终会对整个网络造成影响。所以说,入侵检测技术难以发挥主动防范的功能,那么就应该引进入侵预防技术。和入侵检测产品相比较而言,入侵预防技术具有的不同之处是:入侵预防的重点内容在于预防,预防可以渗透到应用层,并且能够识别并拦截XSS、SQL注入、后门、木马以及缓冲区溢出等。入侵预防技术能够积极主动地对服务器和桌面系统加以保护,有效地防范基于特征扫描技术而难以被发现的网络攻击的破坏。 1.2入侵预防技术包含的原理 入侵预防技术能够自动定义正当行为和可疑行为,这样的话,只要有企图做出超出预期范围的行为举动,入侵预防技术就能够抢先一步将这些不当的系统行为加以消除。一些拥有高度化结构的入侵预防系统还可以预先将规则设定出来,对邮件服务器、Web服务器加以保护。以防护重心和预防理念的角度而言,建议入侵预防置于服务器之前、防火墙之后。 2防范病毒的技术 将病毒具备的众多特点加以归纳主要表现为:较强的攻击隐藏性、加强的繁殖能力、广泛的传染途径、较长的潜伏时间、较大的破坏能力同时还具有很强的针对性等。这些病毒主要的注入技术包括:数据控制链攻击方式、后门攻击方式、“固化”式方式以及无线电方式等,对这些病毒进行防范的技术主要有:第一,有效管理病毒客户端。第二,有效控制邮件传播。第三,有效地过滤来自磁介质的一些有害信息。第四,将多层次以及多级别的防病毒系统建立起来,从而实现全面对病毒进行防护。建议经常在电脑上或者是服务器上对病毒库进行升级,并且进行定期查杀。 3防火墙技术 要使网络安全问题得以解决,防火墙技术是一种主要的手段。一般情况下,防火墙是被安装于内网和外网的节点上的,主要的作用在于逻辑隔离内网和外网。这种网络设备能够有效地加强网络之间的访问控制,它可以防止外部网络信息对内部网络信息进行非法授权用户访问。防火墙能够对流经它的一些网络通信数据进行扫描,在扫描的过程中就能够有效地过滤一些攻击,关闭一些不使用的端口能够禁止特定端口的流出通信,并对木马进行封锁,能够禁止一些来自特殊网站的访问,能够禁止非法闯入者的入侵,还可以将网络使用滥用的情况记录下来并加以统计。但是,防火墙技术也是存在着局限性的,一般来说,它只能对外部攻击进行防范,不能对来自网络内部的病毒侵犯以及木马攻击进行防范。在进行实际工作的时候,网管员应该把这种技术同其他安全技术配合起来进行使用,这样能够在更大程度上加强网络的安全性。因为,防火墙的位置是在内外网之间,因此,只要有问题出现,就会对通讯造成严重的影响。建议防火墙技术设置冗余,避免整个网络受到单点故障的影响。 4漏洞扫描技术 漏洞扫描技术的主要功能在于对系统中的重要文件和数据进行检查。主要有两种方法能够将可以被黑客利用的漏洞检测出来。第一种方法是端口扫描法。这种方法是利用对端口进行扫描得知目标主机的开启端口还有位于端口上的网络服务,并将其同网络漏洞扫描系统所提供的漏洞库加以匹配,这样一来,就能够查看出漏洞是否存在。第二种方法是对黑客的攻击方法进行模拟。利用对黑客攻击进行模拟的这种方法,测试安全漏洞。实现漏洞扫描的主要方法大致包括功能模块技术以及漏洞库的特征匹配方法。建议依照专家的指导不断的修正并扩充系统配置特征规则库,除了要依照某种标准对漏洞库进行设计之外,还需要使漏洞库当中的信息具有简易性、有效性以及完整性等特点,这样一来,即便是用户自己也可以很轻易地添加漏洞库的配置,进而做到及时更新漏洞库。 5结语 计算机网络安全技术是一种能够持续发展的综合性技术,它所涉及的范围是比较广泛的,比如数据信息安全、计算机网络系统的软件安全还有计算机网络系统当中的硬件安全等。然而,在当前的信息产业和通信产业都获得快速发展的大背景下,对于计算机网络安全技术方面的应用和研究也应该做到与时俱进,坚持不懈地对更加优化的计算机网络安全防范技术加以研究和探讨,并且有效地将其应用于网络系统运行当中,避免使用计算机网络存在的安全风险。实现信息交流的安全性以及资源的共享性,促使计算机网络系统能够更好地服务于人们的日常生活和工作。 作者:刘军 单位:中石化天津分公司信息档案管理中心 网络安全论文:云计算环境中计算机网络安全论文 1“云计算”内含及其特点 云计算是一种基于分布式计算、网格计算、并行计算为基础的计算模型,其目的是以共享为构架并通过网络将庞大的计算处理程序自动分拆成无数个较小的子程序,然后经由多部服务器所组成的庞大系统经搜寻、计算分析之后再将最终的处理结果回传给使用者.云计算可以使得每个用户感觉联网的计算机是一个分时系统,用户可以根据需求访问计算机以及存储系统,它具有以下特点:(1)对用户终端的设备要求较低且使用方便和快捷;(2)课提供强大的计算功能和存储功能;(3)网络数据共享可以在不同设备之间实现. 2“云计算”环境中的计算机网络安全的重要的意义及其特征 在当今这个网络时代,可以说,“云计算”是无处不在的,因而,其安全性成为使用者和管理者最为关心的问题之一.下面就谈一谈“云计算”环境中的计算机网络安全的重要的意义及其特征问题.“云计算”环境中的计算机网络安全的意义如下: (1)“云计算”环境中的计算机网络安全可以为使用者或是用户提供最为可靠和最为安全的数据存储中心,使得用户可以不再为数据的丢失以及病毒入侵等应用性问题而烦恼.这是因为,“云计算”环境中的计算机网络安全可以保证数据得到安全性保存和备份,通过计算机局域网络和广域网络相结合的方式来构建安全的数据中心,实现多机互联备份和异地备份等多种方式来保证用户数据的安全性和可操作性.随着“云计算”环境中的计算机网络安全性的提高,“云计算”的不断推广和应用可以使得用户的数据存储在“云”中,避免诸如电脑遗失或是维修甚至是被盗后数据被窃取的风险,只要有了授权就可以随时随地进行访问和使用的便捷性和可靠性. (2)“云计算”环境中的计算机网络安全性可以使得数据使用者或是用户在共享中的安全性也得到了保证,因为计算机“云计算”上的各种加密技术和措施可以保证用户信息和数据是以加密状态进行传输和接受的,然后以较为严格的认证和管理权限进行监控的,用户可以在使用时通过其他保护措施再次进行加密操作. (3)虽然“云计算”环境中的计算机网络安全性要求高,但是,它对于使用者的用户端设备要求较低,这就使得其可以具有更加亲民的便捷性和使用率,在用户接入计算机网络后就可以实现“云计算”数据在不同设备之间的传输和共享,十分便捷和迅速. (4)“云计算”环境中的计算机网络安全可以通过大量的网状客户端对网络中软件的行为进行时时监视和检测,一旦发现有木马或是恶意程序的威胁时就会将此信息送往Server端进行自动分析并及时进行处理操作,从而避免下一个使用者或是客户端的感染操作,保证了计算机信息数据传输中的安全性.而“云计算”环境中的计算机网络安全是有如下特征: (1)具有较高的保密性,即:在未经过用户的授权使用情况下,信息和数据等是不能实现共享的. (2)具有较好的完整性,即:在未经过用户的授权使用情况下,信息和数据是不能随意被改变、破坏或是删除的. (3)具有较高的可操控性,即:在未经过用户的授权使用情况下,信息和数据是不会被利用和处理以及传播的. (4)具有较高的信息审核性,即:当网络安全出现问题时,授权用户可以采取必要的手段加以核查和控制,维护信息和数据的安全性.总之,“云计算”环境中的计算机网络安全可以保证实现计算机硬件、软件数据信息不会因为意外或者和人为故意而遭到破坏、更改和泄漏的危险,并以特定的技术加以数据系统的保密性、完整性和利用性的各种安全保护. 3“云计算”环境中的计算机网络安全现状分析 3.1“云计算”环境中的计算机网络安全在技术层面存在着问题 对于一般用户来说,所有存储在云中的数据会在由于技术方面的因素而发生服务中断时无法获取和处理,不能进行操作,甚至是束手无策.并且由于技术层面的原因,其安全性会由于“云计算”在目前状况下是网络开放性和可见性的原因而存在大量的安全性问题,对于一些虚假地址和虚假标识是无法识别和甄别的. 3.2“云计算”环境中的计算机网络安全在安全性方面存在着问题 “云计算”还没有实现在计算机网络安全方面的完全保密性,其完整性和可操作性都存在着不可确定性,很多黑客都将“云计算”当成了攻击对象.此外,很多驻留在用户PC机上的病毒软件也会时不时发起恶意攻击,这也是导致“云计算”环境中的计算机网络安全在安全性方面存在着问题的重要原因之一. 3.3“云计算”环境中的计算机网络安全在相关的法律法规等政策保障方面也存在着问题 目前,在我国的计算机网络安全管理中,立法机关还没有针对其进行相关的法律法规等的监管、保护和制裁措施.可见,这种法律上的保护缺失也是造成当前“云计算”环境中的计算机网络安全的因素之一,这也是我国网络存在的弊端,立法机关应该尽早出台相关的法律法规来限制这些网络威胁行为的猖獗和肆虐.基于以上的原因,必须要加强“云计算”环境中的计算机网络安全措施. 4加强“云计算”环境中的计算机网络安全的措施 4.1提高“云计算”环境中的计算机网络安全的防范意识,并要切实地加强这种防范意识的实际落实 加强“云计算”环境中的计算机网络安全要从系统的身份认证开始,这是保障网络安全的门户和基础,也是防范第三方不明用户或是黑客侵袭的第一道防线.并且要提高“云计算”环境中的计算机网络安全的防范意识还要落实到实处,将计算机网络信息和数据的完整性和机密性、一致性给与高度保护,防止非授权的访问和传播使用,严加监控,以免造成不必要的影响和危害,严格把关“云计算”环境中的计算机网络安全信息安全的操控.其实,只要用户具有最起码或是最基本的安全常识和一些简单的基本电脑安全操作习惯,“云计算”环境中的计算机网络安全的落实就可以得到提高.例如,用户要尽量避免在公共的电脑或是网络使用系统中进行数据操作和信息使用,或是避免“云计算”数据存储时总是使用同一密码等,这些都是最为基本的“云计算”安全下增强安全意识的手段.此外,用户还要进行数据的经常性备份和整理,避免在今后的使用中出现诸如“云计算”服务遭受攻击时而出现的数据丢失而无法恢复的问题. 4.2加强“云计算”环境中的计算机网络安全技术的研发和应用,提高“云计算”环境中的计算机网络安全威胁的应对手段和能力 例如,对于计算机本身来说,用户一定要注意防火墙和其它保护屏障的使用,而这种保护措施要尽快更新,可以引用一些诸如鉴别授权机制、多级虚拟专业防护墙等,使得其技术结构保证计算机网络在使用时的安全性和高效率性,确保了“云计算”环境中的计算机网络安全的保证.又如,可以采用数字签名技术而后认证等手段来保证“云计算”环境中的计算机网络安全,使得其实际应用中具有了较高的安全性和可靠性.可以说,只有在“云计算”环境中的计算机网络安全问题得到切实的保障之后,安全、健康和科学的计算机网络使用环境才会被营造,这样才会促进我国“云计算”环境中的计算机网络事业的良性发展和壮大,为广大的“云”用户更好地服务.因此,要加强“云计算”环境中的计算机网络安全技术的研发和应用,提高“云计算”环境中的计算机网络安全威胁的应对手段和能力. 4.3加强“云计算”环境中的计算机网络安全在应用程序和服务器中的安全问题 加强“云计算”环境中的计算机网络安全的过程中,对于陌生信息和数据的防范和拦截是阻止外来不安全信息和数据侵入的一个有效方式,它可以在安装具体防护程序之时就给与保护.“云计算”计算机网络安全中问题中的服务器可以起到一种缓冲性作用,它可以对于内网进行隐藏,使得公网IP得到节省,并对访问网站的查看具有监控行和操控性,也是一种提高“云计算”环境中的计算机网络安全性的有效手段.此外,对于“云计算”服务商来说,采用分权分级管理不失为一个很好的所示.这样做的目的是可以有效防止客户的数据和程序被“偷窥”或是肆意篡改,而分级控制和流程化管理的方法可以使得每一级的管理都有被监督和被检测的保证,使得这个“云运算”数据至少会有两级人员来管理.第一级是普通的运维人员,他们的职责就是负责日常的运维工作,但是,他们无法得到用户的数据信息;第二级是优秀权限人员,虽然他们可接触到到用户数据信息,但是他们会受到严格的运维流程的严格控制,从而也不能随意使用、篡改和删除用户的信息.可见,这就会加大提高“云计算”环境中的计算机网络安全性. 4.4要加强“云计算”环境中的计算机网络安全的数据安全性和保密性 要保证数据的安全性和保密性可以从以下几个方面进行努力:(1)采用加密技术,这是完成“云计算”环境中的计算机网络安全的数据安全性和保密性的最为基础和有效的方式之一.为此,使用者或是用户可以在把文件等数据性资源保存到计算机网络之前进行加密措施,例如,可以使用pgp、truecrypt、hushmail等加密程序来辅助完成.(2)可以通过使用诸如vontu、websense和vericept等过滤器来使得那些离开了用户网络的数据可以得到时时监控,对于其中的敏感性数据给与有效拦截或是阻止.在一个使用群体内,例如在一个公司内,还可以以数位排列的方式来控制不用用户在数据使用和共享等中的使用权限和程度,保证了数据操作和使用的安全性要求.(3)进行云服务提供商的选择,尽量选择那些信誉度较高的提供商.一般来说,信誉度较高的提供商会在云数据提供和贡献中有着更好的保障措施,它们有着自己的专门技术和技术人员,可以以自己的品牌为保障,数据泄露的情况会相对较少,降低了用户使用“云计算”数据时的风险性. 5结束语 在网络技术高度发达和使用的信息时代,“云计算”环境中的计算机网络安全的问题是每一个处于这个时代的人所面对的重要问题,它会在人们的学习、工作和生活中时时出现.而使用者们或是用户们务必要重视这个问题的存在和应对,在提高自身计算机网络安全技术意识的基础上,努力在技术层面得到提高;在提高自身网络安全知识结构的同时,也要努力在所能使用的安全保障措施中学会实际应用,从而为打击黑客等破坏网络安全的不良行为做出自身的一份贡献之力.可以说,只有在“云计算”环境中的计算机网络安全问题得到切实的保障之后,安全、健康和科学的计算机网络使用环境才会被营造,这样才会促进我国“云计算”环境中的计算机网络事业的良性发展和壮大,为广大的“云”用户更好地服务. 作者:何永峰 单位:集宁师范学院 网络安全论文:MIS系统的网络安全论文 一、加强电厂MIS系统的网络安全设计的意义 促进电力行业发展的需要,就要保障电力行业的良好发展,必须要确保其信息安全。但是,就目前情况来看,威胁电厂MIS系统的网络安全的因素还比较多,从而使电力行业产生了网络安全问题。具体来讲,主要包括以下三个方面。第一,技术方面,在电厂MIS系统中,其TCP/IP协议自身存在一些安全漏洞,再加上计算机的硬软件配置不够灵活,从而导致其产生网络安全问题;第二,人为因素。人们的网络安全意识淡薄,在电厂MIS系统中为了采取有效的安全防护措施,给不法分子对电厂信息的窃听、拦截等埋下安全隐患。第三,网络病毒。网络病毒具有传播快、破坏性强、繁殖力高等方面的特点,往往很难将其根除。因此,为了有效促进电力行业的良好发展,必须要加强电厂MIS系统的网络安全设计,确保其信息安全。 二、电厂MIS系统的网络安全设计 (一)电厂MIS系统的网络安全设计原则 为了有效提高电厂MIS系统的网络安全设计质量,为其后期发展提供重要的安全保障。在设计的过程中,应遵循以下几个方面的原则。第一,整体性。即在电厂MIS系统的网络安全设计中,拥有一套科学、完整的安全体系,主要包括应急体系、安全技术体系以及安全管理体系,从而有效保障其网络安全。第二,动态化。世界是处于不断变化中,信息技术的发展更是日新月异,所以电厂MIS系统总是处于不断发展中,最终得以不断更新和完善。因此,在设计的过程中,不能拘泥于当下,而是坚持一种动态发展的理念,最大程度上引进多种变量因素,确保电厂MIS系统的网络安全具有良好的适应性。第三,层次性。在电厂MIS系统的网络安全设计中,还应根据不同的需要,设置不同层次的安全等级,比如谱密、秘密、机密、绝密等,不仅满足信息保护的要求,而且还实现保密资源的有效利用。第四,可控性。在设计的过程中,为了有效避免安全技术被不法分子用在不正当的地方,必须要对安全技术进行控制。 (二)电厂MIS系统的网络安全设计的入手点 在电厂MIS系统的网络安全设计中,可以从以下三个方面入手。第一,数据的安全性。电厂拥有大量的数据,要想保障其网络安全,必须要保障其数据安全。具体来讲,可以通过数据备份、数据库的安全设计等手段加以解决。第二,使用防火墙。利用相关的防火墙技术,有效抵御外网系统的不法分子入侵电厂MIS系统,保护内网资源的安全。第三,确保单向连接。换而言之,在电厂MIS系统中,它与SIS系统的连接要保持单向连接,并且在防火墙、路由器等方面,都要设置成单向传输的方式。 (三)电厂MIS系统的网络安全的设计方案 在电厂MIS系统的网络安全设计中,可以根据电厂的实际情况,选择合适的解决方案,具体的方案有以下三种。胡晓博河南理工大学计算机科学与技术学院河南焦作454150 1、完全隔离法 所谓完全隔离法,指的是确保MIS系统内的所有计算机不能有上网功能,如果某些业务确实需要上网处理,则将其从MIS系统中划去。这样一来,有上网功能的计算机就不可以进入电厂MIS系统;而那些可以进入电厂MIS系统的计算机则不具备上网功能。使用这种方法来提高电厂MIS系统的网络安全性,有利有弊。一方面,其安全性能非常高,可以有效抵御网络病毒、TCP/IP网络协议漏洞等方面的攻击。另一方面,这种方法大大降低了计算机的利用率,不利于相关工作人员的使用;此外,其成本也比较高,因为对于那些既要进入电厂MIS系统,同时又要上网的工作人员来讲,则需要使用两种网络系统和两套网线,所以就耗费了大量的成本。 2、将防火墙技术与各种防病毒软件有机结合 随着防火墙技术的不断发展与进步,它在保障网络安全方面发挥着重要的作用。它可以对网络通信的访问进行强制监管,有效保护电厂MIS系统内部网络的安全,从而避免其遭受来自外部网络的各种攻击,比如一些不法分子非法使用、盗取、修改电厂MIS系统内部网络的各种资源。但是,就目前病毒情况来看,其更新变化的速度非常快,对于某些新的网络病毒,防火墙的隔离作用不明显。因此,需要借助相关的防病毒软件(比如卡巴、诺顿、金山卫士等)的作用,进一步抵御各种网络病毒的攻击。通常情况下,这种方法比较适合运用于中小型电厂的MIS系统中。 3、将网闸与各种防病毒软件有机结合 网闸是一种基于硬件层的读写功能交换,是一种类似电子开关的防火墙。将其运用于电厂MIS系统的网络安全设计中,不允许任何有网络连接存在于内外网主模块之间,从而有效实现了内外网之间的隔离。比如相关工作人员需要上网时,需授权用户并进行安全监测,只有监测过关后才可以进行上网,从而有效阻止外网系统对电厂MIS系统的入侵;如果工作人员不需要使用上网,它就直接等同于将内网断开Internet连接。与此同时,电厂MIS系统还借助相关防病毒软件的作用,通过其升级,不断更新其病毒库,最大程度上拦截各种网络病毒的攻击。一般情况下,一些大中型电厂MIS系统运用这种方法,因为大中型电厂对网络安全的要求一般比较高。 三、结束语 综上所述,加强电厂MIS系统的网络安全设计,既是电厂适应社会发展的需要,同时也是促进电力行业发展的需要。因此,电厂应根据自身的实际特点(比如网络安全成本、电厂规模、安全需要等),选择合适的方法,满足电厂信息安全的需要,拖动我国电力行业的健康、稳定发展。 作者:胡晓博 单位:河南理工大学计算机科学与技术学院 网络安全论文:我国校园网中网络安全论文 一、校园网络安全威胁现状分析 1.1校园网络应用协议和软件存在固有的安全缺陷 随着校园信息化水平的快速提高,教务管理、学籍管理、成绩管理、宿舍管理、网络大学等信息化产品层出不穷,独立的软件集成在一起,各自软件开发的语言不通,导致校园网络自身存在很大的缺陷,降低了校园网安全性能。 1.2入侵手段越来越智能 目前,校园网用户计算机专业技术水平不同,导致用户使用网络的过程中,携带的病毒、木马种类越来越多,并且随着黑客的手段越来越高,病毒、木马区域智能化,潜伏周期更长,更具隐蔽性,破坏性也越来越大。 1.3校园网络管理制度不健全,管理模式简单 网络应用发展迅速,网络管理制度不健全,管理模式较为单一,也同样导致学校的校园网用户安全意识淡薄,导致许多接入校园网络的终端存在很多病毒和木马,并且非常容易被黑客利用,攻击整个网络。 二、网络安全主动防御系统 2.1主动防御系统模型 目前,网络安全主动防御模型包括三个方面,分别是管理、策略和技术,可以大幅度提高网络的入侵防御、响应能力。 (1)管理。 校园网管理具有重要的作用,其位于安全模型的优秀层次。网络用户管理可以通过制定相关的网络安全防范制度、网络使用政策等,通过学习、培训,提高网络用户的安全意识,增强网络用户的警觉性。 (2)策略。 校园网安全防御策略能够将相关的网络技术有机整合,优化组合在一起,根据网络用户的规模、网络的覆盖范围、网络的用途等,制定不同等级的安全策略,实现网络安全运行的行为准则。 (3)技术。 校园网防御技术是实现网络安全的基础,校园网主动防御技术包括六种,分别是网络预警、保护、检测、响应、恢复、反击等,能够及时有效地发现网络中存在的安全威胁,采取保护措施。 2.2主动防御技术 校园网主动防御技术可以有效地检测已经发生的、潜在发生的安全威胁,采取保护、响应和反击措施,阻止网络安全威胁破坏网络,保证网络安全运行。 (1)预警。 校园网预警技术可以预测网络可能发生的攻击行为,及时发出警告。网络应包括漏洞预警、行为预警、攻击趋势预警、情报收集分析预警等多种技术。 (2)保护。 校园网安全保护是指采用静态保护措施,保证网络信息的完整性、机密性,通常采用防火墙、虚拟专用网等具体技术实现。 (3)检测。 校园网采用入侵检测技术、网络安全扫描技术、网络实时监控技术等及时检测网络中是否存在非法的数据流,本地网络是否存在安全漏洞,目的是发现网络中潜在的攻击行为,有效地阻止网络攻击。 (4)响应。 校园网主动响应技术能够及时判断攻击源位置,搜集网络攻击数据,阻断网络攻击。响应需要将多种技术进行整合,比如使用网络监控系统、防火墙等阻断网络攻击;可以采用网络僚机技术或网络攻击诱骗技术,将网络攻击引导到一个无用的主机上去,避免网络攻击造成网络瘫痪,无法使用。 (5)恢复。 校园网攻击发生后,可以及时采用恢复技术,使网络服务器等系统提供正常的服务,降低校园网网络攻击造成的损害。 (6)反击。 校园网反击可以采用的具体措施包括病毒类攻击、欺骗类攻击、控制类攻击、漏洞类攻击、阻塞类攻击、探测类攻击等,这些攻击手段可以有效地阻止网络攻击行为继续发生,但是反击需要遵循网络安全管理法规等。 三、结束语 校园网主动安全是一个动态的、复杂的网络安全防御系统,可以融合现代数据挖掘技术、入侵检测技术、预警响应技术等,建立一个全方位、多层次、多维度的深层防御系统,以保证计算机网络正常运行,为用户提供良好的网络服务。 作者:丁宝英 单位:中国铝业贵州高级技工学校 网络安全论文:信息部门网络安全论文 1网络黑客 单纯FTP服务器型漏洞可以靠打上相应补丁进行防范,但通常FTP服务与其他服务共处一台服务器,一旦别的服务漏洞遭到攻击,就会造成所有服务的攻破。应用程序型漏洞来源于第三方应用程序自身,一方面应慎重安装应用软件,另一方面要安装安全软件并及时查毒。Web服务器型漏洞是黑客利用的重点,它主要包括跨站脚本执行漏洞、SQL注入漏洞、缓冲区溢出漏洞、拒绝服务漏洞、CGI源代码泄漏漏洞等,而数据库服务器也多出现缓冲区溢出漏洞。信息部门的网管要清楚了解本部门网站服务器和数据库服务器的配置,如它们的组合是ASP+SQLServer,还是PHP+MySQL,每种脚本语言及数据库的主要命令怎样应用。如果由网络公司代为搭建服务器,应向公司的工程师详细咨询并索要服务器的使用说明文档。对自身服务器漏洞的查询可以依靠软硬件的漏洞扫描工具来完成。对网络机房设备的安全维护应当建立健全的管理机制,如制定安全管理制度,制度条例以条文形式张贴于机房室内;制定网管人员每日巡查制度并撰写巡检报告;建立网络漏洞定期扫描和评估制度;为每名网管和服务器管理人员分配对应的管理权限,原则上只允许一名系统管理员权限存在;按照国家实验室认可标准和信息安全等级保护管理办法等相关要求定期组织单位内部自查和对下属单位监督检查;组织网管人员定期培训。上述管理方法同样适用于网络安全部门对社会各信息单位开展等级保护检查工作,在检查各个单位的服务器时可根据各单位的配置经验按照配置类型进行分组,遵照典型案例的特点去验证同组情况,在同组配置中寻找特例。 2恶性病毒 ARP病毒、DDoS攻击情况屡见于单位的内网,经常造成网络瘫痪及数据丢失,基于此采取相应的应对防范措施尤为重要。如建立每台内网内机器的IP-MAC列表,用专用软件每天定时巡检其对应性;建立每台工作用机的硬件及操作系统的配置档案并存储入库;设立硬件防火墙,定期检查机房内主干网用路由器、交换机、防火墙的日志信息并导出保存;每台工作用机由使用者负责维护,严格落实安全软件的安装和升级制度;每台联网机器制作并保存系统的备份,网管建立并保存服务器的备份;网管制作和保存单位内部设备拓扑图,一旦内网有感染病毒的机器再现,能及时将该机器或其所属子网隔离出内网;可在条件允许的情况下,将内网用3层交换机设置VLAN以区分出办公、实验、涉密等不同使用领域;与单位网络的ISP签订协议,定期更换单位的公网IP,以规避有针对性的来自外网的DDoS、ARP攻击。 3手机无线上网 随着智能手机的广泛使用和无线宽带技术的发展,网络使用人群已由传统的PC向移动终端过渡。对无线信号属性的掌握和移动终端的合理应用成为应注意的主要问题。如主流无线路由器等无线设备的常见型号及配置,信号穿透能力及散布范围,设备对不同方向的信号衰减程度,不同型号设备的抗干扰性;关注和跟踪蓝牙的无线传输和发射技术;对获得的目标手机的基站定位参数进行解读和正确拆分,并以此为根据在手机基站定位软件上定位目标手机的实际地点。 4网络音视频文件传输 面对流通于网络和存储于单位服务器上的大量音视频文件,对其进行有效分析和管理是保护自身信息安全和有效利用信息资源的重要工作。除了依靠专业技术开发对音视频文件的获取、压缩和存储的处理手段外,还可致力于开发对音视频文件的分析和判别技术,尤其是集成频率提取技术、人面识别技术、连续相似视频合并及非焦点淡化技术的综合处理模式。 5电子数据鉴定 全国大部分地区已经建立了电子数据鉴定实验室,这对涉及电子数据、信息司法裁定具有重大意义。而作为信息单位,在具备对电子数据的分析、恢复、获取等专业技术的同时,应加强对本单位重要数据的保护及管理。涉及重要数据分析、保管的部门人员应加强对电子数据鉴定领域的国家、行业标准及技术规范的学习。有条件的单位应专门设立独立部门和人员从事电子数据的提取、固定与恢复,数据的分析与鉴定,信息系统分析与鉴定等工作。对于重要信息数据的操作及保存要结合本单位工作特点制定专门的操作规范和流程。 6信息保密意识和机制 信息部门在日常工作中要处理大量来自各个领域的数据,这些数据分为外部和内部,其中相当一部分被列为涉密数据,关系着本部门的经济利益、未来发展甚至全社会的安全与稳定。因此信息部门在工作中应进一步增强保密意识,涉密文件应注明密级、保密期限、发放范围和数量;要对形成重要数据、文件过程中的中间材料、介质妥善保管;无需保管的,统一销毁;接收涉密数据、文件时要及时清点并对存储介质登记造册;涉密数据载体及文件应锁存于密码柜或档案柜中;此外,从事涉密数据业务的员工要经过保密知识培训,提高保密意识。 作者:王琚 张伟 单位:国家计算机病毒应急处理中心 天津市公安局公共信息网络安全监察总队案件支队
软件管理论文:三维算量软件工程管理论文 1我国三维算量软件的应用现状 目前,三维算量软件已逐渐应用于工程管理、造价领域等,对该软件的使用者越来越多。但是在建筑方面的使用者却比较少,主要由以下几方面的原因造成现在的局面。首先,使用三维算量软件的话,都需要进行建模,而对图形的输入操作比较繁琐,这就在一定程度上要求使用者具有一定的计算机水平。而现在,我国大部分施工管理人员和造价工程师在计算机的使用方面还不能够达到上述要求。其次,由于设计图纸的不够规范,图层设计杂乱无章等方面的原因,大大降低了三维算量软件的自动识别率。再次,有一些工程人员或造价人员不能及时拿到电子图纸,导致建模工作变得复杂,加重了他们的工作量。另外,市场上三维算量软件的种类繁多,数据接口大不相同,导致软件在读图时出现错误,影响实际效果。最后是由于软件的开发成本过高,限制了软件的使用范围。 2三维算量软件在工程管理中的重要特性 传统的手工计算工程量的过程相当繁琐,如需要翻看图纸、列计算式、计算分项工程量等,恰恰相反的是,三维算量软件就是省去了这些繁琐的过程,能够实现快速三维图形建模等,直接通过计算机进行计算,精确度高且速度更快,完全实现工程量计算的自动化,规范化和智能化。因此,在工程管理过程中,三维算量软件扮演着重要作用,其特性主要体现以下几个方面:首先,操作简单且界面清晰,能够有效兼容现在常用的电子文档,同时能迅速识别出电子图纸的墙、梁等。其次,能够对计算过程和工程建模过程有一定监督作用,具有修改查询或控制模型的信息。而在建模和计算的过程中,一旦出现错误,操作者可以快速对计算环境进行检查并修改,节约时间,十分方便。另外,在工程统计过程中,对于重合的结构可进行删减,对于标准层计算可进行复制,使得计算效果得到进一步提升。而在核对成本方面,可采用自行套用定额锁对信息进行完整换算,有效提高精确度。接着在工程的设计中,借助几何尺寸的构建对工程量和钢筋数量进行核对,从而实现工程量的自动分类,计算和汇总过程。最后,根据工程构件的实际形状,利用软件的开发功能对其进行补充或修改,从而使造价得到有效控制,同时使工程量的计算更加精确。 3三维算量软件在工程管理中的实践应用 三维算量软件在工程管理中的应用很多,其主要体现在工程管理中的工程造价及施工过程等方面。首先,我们要对工程基本特征和性质进行定义设置。如对计量模式的设置,它就包括工程名称、需要采用哪种计算规则、套用什么类型的定额等,而楼层设置包括楼层的标高和层高、有多少楼层等,只有这样,才能使之后的图形绘制和工程量的计算的准确度得到保证,使工程费用得到合理利用,才能有效控制成本。其次,我们可以根据纵横轴网和施工图的点位信息,确认出柱的位置,然后根据柱之间的轴网生成梁,而在柱和梁围生成的空间范围生产相对的板,接着根据板的边线生成梁和墙,同时在墙上设置出门、窗等位置,这样建筑的基本框架就可以产生了。最后,我们根据框架结构对立体封闭的区域设置天棚、屋面、地面等建筑部位的工程量信息。最后,我们可以根据楼梯、建筑等其他构件对参数进行定义,待一切数据结束之后,三维算量软件系统便开始对工程进行自动统计分析,大概一分钟就可以完成成千上百的分部分项工程量的计算,从而获得我们所需要的各种数据,如砖砌体的体积、梁、板、柱的砼体积等数据。 工程施工过程中,三维算量软件的应用范围则比较广泛,一般情况下,在进行施工阶段。首先,三维算量软件可以对工程的施工量进行计算。在工程管理过程中,每一项工程完成后都需要对总体工程量进行分层和分段的计算,使工程资金运转、产品的采购和分配等要求得到满足。运用三维算量软件可以有效提高节点工程量统计精确度。其次,在工程的计划和监控阶段,三维算量软件可通过最简单的方式完成工程计划和工程量的结算,同时在计算机中通过模拟形态显示时间工程的效果得到全面呈现,一旦发现问题就可以立即进行修改。再次,三维算量软件应用与变更管理功能。在设计过程中,三维算量软件可根据实际情况直接对原图纸进行增加或删减构件,也就是说三维算量软件可以通过每次对变更图纸的信息输入自动的删减或增加相应的工程量。最后,使用三维算量软件可以提前对施工图纸进行审核,进而提前发现问题,从而保证施工技术的质量。总之,三维算量软件可以给施工管理阶段提供很多便利条件,然而,这一系统还处于发展阶段,若将图形软件的自动化程度进一步加强和提高,那么,三维算量软件将为工程管理带来重大变革。 4结束语 通过以上所述,三维算量软件在工程管理中具有重要作用和实践应用。在工程量的计算中,不仅可以工程的计算精度,还可以降低成本费用。而在施工管理中,还可以对成本、材料等方面进行调控。相信在未来的发展中,三维算量软件将会在工程管理中得到全面普及和应用,在保证工程质量的同时最大限度的提高经济效益。 作者:韩璐 单位:陕西职业技术学院 软件管理论文:软件研制合同信息管理论文 一、科学制定监管工作信息管理网络计划 在系统需求分析阶段,要明确软件维护及保障的范围及要求,研究软件运行所需支持环境,检验软件是否符合更新及扩充要求;在软件设计生产阶段,对系统的扩展、压缩和变更及设计是否符合合同中维护性和保障性要求进行监管;在测试阶段,进行软件单元测试和集成测试分析,统计分析软件出错情况并监督改进,确保符合合同要求。进行可靠性、安全性、维护性及保障性论证、分析和设计的监管信息管理,是监管部门的一项重要工作,对最终软件定型后满足技术指标的要求有重要意义。监管部门在研制过程中的各个阶段,要监督协调承制方完成相应的可靠性、维护性、安全性及保障性设计工作,监督承制方实施可靠性与环境考虑应力筛选试验(ESS)以及失效模式及影响分析(FMEA)。在这个阶段,承制方要充分利用试验和分析的信息,改进设计和编程等,提高软件的“四性”。 二、注重软件技术状态监管信息的获取 技术状态管理是伴随大型复杂软件发展而形成的一种工程管理方法,是系统工程管理的重要管理方法和手段之一。其目的在于通过对产品质量的技术方法、研发体系、软件研制进度进行评估,以对产品的研发效率进行管理,达到最佳的投入产出比。做好对软件研制技术状态监管信息的审核对软件研制及生产的各个阶段技术状态进行监管,重点监督软件研制进程的需求分析、设计、编码开发、组装及测试等关键阶段的软件技术属性,包括软件质量的稳定性以及良好的互换性、维护性等。管部门对技术状态的监督信息管理是合同履行监管的一个关键环节,要从严从细把关。在研制过程中,监管部门对承制方主要监督工作包括:明确软件研制网络流程,确定各个关键节点和重点阶段进行监督;软件的重点监督技术属性,合同对软件的功能及性能等质量需求;对各个监督阶段的监督结果进行整理形成报告,上报监管部专家进行评审,确保软件研制过程中的技术质量与合同文件相一致,确保技术状态管理目标的实现以及合同的正确、完整履行。做好软件测试信息的提取工作软件测试是软件研制过程中一项使研制实际过程与合同任务书相对比的关键手段。 研制过程的试验类型主要有摸底测试、验证测试、攻关测试、鉴定和定型测试。在正式测试前,监管部门应协调承制方内部进行的试验称为摸底测试;应用新技术前进行的测试和为确认设计输出满足设计输入要求时,要进行验证测试;为解决关键技术和质量问题时,要进行攻关测试;确定样机是否达到鉴定要求,承制方要进行鉴定测试:确定新产品是否符合规定要求时,承制方要进行定型测试。监管部门评审测试结果是证明软件设计、质量是否达到预期目的、满足合同任务书要求的最常用、最直接、最有效和最可靠的方法。监管部门通过提取和评审各种测试信息,可以了解掌握产品研制质量的第一手资料。对于重要试验,监管部门要根据试验的目的和有关规定,督促研制单位编制试验大纲,经审查认可或签署意见后,参加测试评审并监督研制单位严格按测试大纲和实施试验规范实施测试。对于鉴定和定型测试,监管部门要协调承制方按规定参加,按测试大纲和试验规范实施测试。对于鉴定定型后测试,监管部门要按规定参加对测试大纲的审查并发表意见,参加测试全过程。承制方对参加的所有测试均要作记录,并且监管部门对试验结果以认可、签署意见或在评审会上发表评价意见等方式实施监督管制,对测试暴露出的产品技术质量问题,监管部门要督促研制单位采取纠正措施并予以实施。监管部门要对纠正措施的正确性予以审查,对实施情况进行监督,并验证效果。监管部门重点参加涉及关键技术、产品或严重质量问题的测试和鉴定、定型测试。做好监管信息管理的标准化工作标准化是人们在经济、技术科学等社会实践中,对重复事物或概念,通过制订、或实施标准,达到统一,以获得最佳秩序和社会效益的一种活动。在这里,监管信息管理标准化工作就是监管部门的一切监管标准都应严格按照合同任务书的要求来界定,如果实际情况偏离了合同任务书的规定,那么承制方也就违反了合同履行。日本著名质量管理学专家石川馨教授曾经说过:“没有标准化的进步,就没有质量的成功,质量与标准化是一辆马车的两个轮子。假若不了解这种关系,标准不得力,质量控制最后将以失败而告终。” 作者:王丹 郑海平 单位:海军航空工程学院 软件管理论文:系统软件信息管理论文 1、总体功能划分 福建电大学生学籍管理系统软件是以学籍管理为中心,面向学校领导、教务管理人员、以及其他有关工作人员以及学生的一体化的学籍管理系统软件,可实现包括学生成绩打印、学历证明打印、相关信息查询、学生成绩统计、后台数据管理和维护以及数据库备份等功能。按照系统需要完成的功能可分为:(1)教学计划管理:教务管理人员选择不同的分校(教学点)、年级、专业,输入教学计划包括课程名称,课程学分,选修必修等信息。(2)学生信息管理:包括学生修过的课程成绩和毕业情况,还包括课程成绩录入:选择不同的分校(教学点),学生的年级专业,在输入学生基本信息的同时系统根据学生的年级,专业等基本信息自动查询生成学生应修的学科,并在同一个页面中显示学生所有课程的成绩。(3)查询学生信息:普通用户通过输入学生的姓名、年级、分校(教学点)、学号其中的若干个模糊信息来查询到该学生的所修课程成绩和毕业情况。(4)学籍数据统计:教务管理人员可根据分校工作站、年份、专业等关键字统计对应的学籍档案数据,还包括各种数据的分布图如某课程的成绩分布情况等信息。(5)权限日志功能:由超级管理员进行创建各用户,并给相关用户授权分配管理权限。查看日志,日志中对学籍档案数据的特殊操作如修改删除等操作记入日志,并说明操作的原因以便查对。(6)系统管理:由超级管理员进行包括分校、教学点、专业类型、课程形式等基本信息的维护。还包括整个系统得环境变量,数据库备份等内容。(7)开具成绩证明:教务管理人员通过学生的姓名、年级、分校(教学点)、学号其中的若干个模糊信息查询到该学生的信息后,自动打印出学生的成绩表,同时记下成绩证明开具时间和教务管理人员的打印记录。(8)开具学历证明:教务管理人员通过学生的姓名、年级、分校(教学点)、学号其中的若干个模糊信息查询到该学生的信息后,自动打印出学生的学历证明,同时记下学历证明开具时间和教务管理人员的打印记录[4]。 2、验证和显示控件的实现过程 为了解释验证和显示控件的实现过程选用系统用户登陆模块为例。该模块为系统软件初始页面用来验证用户信息。用户通过输入用户名、密码和验证码来登陆本系统。验证码使用系统随机生成的图片来完成,验证码保存在用户的SESSION当中,当用户的信息和数据库中数据完全对应的情况下,运行用户跳转到主页面,同时用户的各个信息也保存在该用户的SES-SION中。为了用户密码的安全性,密码的保存形式使用MD5加密方式。同时输入信息的三个文本框使用AJAX技术实现了用户输入信息的提示工作。该模块的功能有:系统用户登陆与系统用户验证的功能。系统用户登录页面代码:为。其中CS文件中引用了系统的几个必要的命名空间。登录部分通过控件建立面板,通过作为用户名、密码和验证码的输入框同时设置AJAX事件,实现输入不能为空等基本客户端验证。验证码的图片通过控件引用来显示随机的验证码图片信息。为了解释页面布局框架的实现过程选用系统主界面模块为例。该模块工作主界面如图1-2所示,各模块主要功能包括:学籍信息查询模块,主要实现学生成绩查询和学生学历查询两个子模块功能;学籍信息输入模块,主要实现教学计划的输入和学生信息的输入两个子模块功能;系统管理模块,主要系统用户管理和系统预设两个子模块功能。 3、总结 该毕业生教务信息管理系统的实现改变了福建电大对2000届之前毕业生学籍管理工作的落后局面,提高了工作效率,并为学生网上成绩查询提供了良好的窗口。在该系统中完整的运用了支持AJAX的Coolite组件技术提升了系统的界面友好性,提升了系统的功能健壮性,也提升了系统在使用中的高效性。该系统的运用对实现学籍管理的科学化、现代化起到了积极的作用,对推动学校信息化建设具有重要的现实意义。 作者:桑海翎 单位:福建广播电视大学电子信息与计算机系 软件管理论文:软件设备管理论文 1关于零件入库信息的简介 一个现代化的大型矿井必然会有不同采区,采区内所需同型零件众多,如何对零件进行准确的统计就十分重要。我们在每个采区下设置一个仓库,这样即为了能快速处理采区内各类机器故障,又能更好的对采区内已有零件进行管理。对应的我们可以建立个数据库用来存储这些零件的信息(见图1),这个数据库包含零件名称、存放地点、库存数量、类别(主要针对单轨吊的柴油、电瓶之分),通过jsp我们可以在IE浏览器上快速查询你所需要的查找的内容。这就是一个完整的录入零件信息过程,在此过程中我们只需要输入零件的基本信息,其余的操作都是由软件在后台的运作为我们完成。这样我们就避免了面对冗杂的表格,可以准确的添加零件的信息内容了。 2关于零件出库信息的简介 当一个采区的机器需要更换某个零件时,应该相应地让此采区的仓库内存在此零件,那我们就会遇到以下几种情况(见图2):(1)此采区仓库没有这个零件且其他采区仓库也没有这个零件,那么我们必须首先把此零件信息录入完整后,再在机器信息表中输入更换的零件名称、零件更换数量以及更换的时间。(2)此采区仓库没有这个零件但其他采区仓库有此零件,那么我们必须把其他采区仓库内的此零件调用到此采区仓库内,再在机器信息表中输入更换的零件名称、零件更换数量以及更换的时间。这就是一个完整的出库过程,在此过程中我们只需要输入需要更换的零件信息,其余的操作同样由软件在后台为我们执行。同样减少了面对冗杂的表格,也可实现对仓库内零件数量的精确管理。 3关于生命周期需求的简介 对设备的管理最注重的就是零件的生命周期,因为这直接关系到一个产品的质量。当我们能追踪统计到一个零件的生命周期,我们就可比较哪家厂家的零件质量更好,使用周期更长。从长远来看选择质量较好的厂家也能为我们企业的纯利润做出贡献,实现企业的现代化管理水平。生命周期的统计是通过追踪出库过程实现的,在同类机器中同一个编号的设备如需更换同类型设备,都会产生一条记录。那么我们可根据这条记录查找到最近一次更换的时间,那么用今天的时间减去最近一次更换此零件的时间,就会得到这个零件的生命周期(一个零件的生命周期=同类型零件替换它的时间-此零件安装的时间)。在生命周期的计算过程中,我们必须纵向的比较设备的编号、设备的类别(在这里主要区分柴油、电瓶单轨吊)、零件名称、零件所属大类、零件更换时间(见图3)。只有在同一台设备上并且我们所换的零件是一致的,软件经过后台运作才能把得到的结果反馈给我们。为了能得到打印版本,我们在设计之初就要求能通过数据库的输入、输出流,把数据库的记录导出来(以Excel表格的方式)。不论是我们要求查询的结果,还是数据库内所有的记录,都能以Excel的方式导出到我们指定的文件夹内。 4结束语 众人拾柴火焰高,在设计这套软件的过程中我们难免有考虑不周全的地方,这份系统也只是简单地把我们在日常管理中遇到的问题做了个简单解决。 作者:刘玉水 陈朋 李深广 单位:山东能源新矿集团翟镇煤矿 WBSR模式与软件项目管理论文 1WBSR模型形式 WBSR模式是建立在WBS基础之上的,与责任融合后形成的一种新模式。从WBSR角度开展工作,能够确定软件项目的工作及产品范围,为工作顺利开展指明了方向,将工作细化之后,分配给每一个工作人员,促使工作人员明确自身职责,从而为项目计划制定、考核等工作奠定坚实的基础和保障。 2模型具体步骤划分 通过对模型进行深入分析和研究,并结合软件项目特征,能够确定责任范围,对整个项目进行结构分解,得到WBS集;软件项目的开发需要将用户需求作为优秀,进而通过模型进行分解,获得PBS集;最后,要制定与项目开发相关的部署,确保每一个环节都能够顺利进行,保证项目进度,为工作提供依据,通过这种方式,不仅能够确保工作有条不紊进行,还能够有效提高工作质量和效率,从而促进软件开发工作进一步发展。 3模型主要应用流程 WBSR模型在软件项目管理中的应用主要涉及对项目的分解、工作目标的确认及更新。首先,建立工作小组,工作人员作为软件项目管理的优秀,其成员综合素质直接影响工作能否顺利进行,基于此,小组成员一般选择项目经济、技术人员等,还可以增加用户代表等,以此来确保软件开发的合理、科学性;其次,工作、产品等结构分解,工作分解作为模式应用的基础,应结合实际情况进行合理分解,切勿盲目性,还需要结合成员经验等因素,为工作顺利开展提供支持;软件产品作为参与市场竞争的关键,分解产品开发,能够深度挖掘员工潜力,提高产品适应力,与客户达成共识;最后,还需要结合实际情况对项目范围进行及时调整,如果范围发生变化,相对应的工作流程也需要进行调整,实现统一、系统发展目标。 4模型应用情况 将软件项目管理与WBSR模式结合,将各个工作进行细致划分,能够为软件计划、预估等工作提供依据,确保工作顺利开展,在一定程度上推动了软件项目进一步发展,与此同时,在项目开展过程中,负责人加大对实际工作的监督和控制力度,能够及时发现不足之处,并采取有针对性措施,确保软件产品开发质量,该模式的应用,能够直观的反映组内成员的实际表现,为日后进行绩效考核奠定了基础,从而有效提高管理水平,促进企业可持续、健康发展。 5模式性能评价 通过对WBSR模式在软件项目管理中应用情况调查可知,模式对工作过程及产品开发从不同角度进行合理分解,提高了项目范围的精准性及有效性,避免工作失误情况的发生,并且将工作细化至每一个人受众,形成良性循环,促使员工能够认真、负责完成工作,起到了积极地促进作用。因此,面对社会发展新形势下,企业软件项目管理可以大力推广和普及WBSR模式,提高产品适应力及质量,从而实现企业经济效益最大化目标。 6结论 根据上文所述,随着社会进步,软件开发企业需要不断优化和完善自身管理,才能够提高竞争力,在市场竞争中占据一席之地,而工作分解结构作为一种有效模式,能够帮助企业实现这一目标。因此,企业要明确认识到此模式对自身业务发展的重要性,不能够采取有效措施,深入分析和研究模式内涵及本质,结合实际情况,将软件项目工作进行合理分解,合理分配,提高工作效率和质量,从而促进企业可持续发展,为我国相关领域发展注入新动力。 作者:杜宇 单位:哈尔滨师范大学软件学院 软件管理论文:远教服务的软件工程管理论文 1燃尽图的应用 燃尽图主要是通过图形化的表现形式反应出时间与剩余工作量的关系,在图形中分别以x轴和y轴来体现。横坐标主要表示工作时间,而纵坐标用来表示剩余工作量,同时用点对工作量进行划分,最终通过点之间的折线连接来反映出工作量的变化轨迹,并与另外一个原估计线进行对比,两种线段以不同的颜色进行区分,当控制线高于实际趋势线,那么则表示工作进程正常,反之则表示工作存在滞后性,当趋势线呈现上涨趋势,则表示一些工作被疏忽,这种表现形式相比以往更加直观和准确。其价值还体现在以下方面:第一,可以反映出项目的实际进度;第二,具备风险预测能力;第三,对当前项目消耗时间做出直观的评判。当燃尽图的线段趋势出现变化时,则表示对应的不同情况,当依次上升、下降时则代表很多事务没有纳入计划当中,而开展工作后又发现了更多的任务;当燃烧突然停止则表示目前任务的划分不够精细,必须在下一个迭代中对项目进行细化;缓慢之后到结束有余下的工作任务,则会推迟到下一个迭代当中,进入下一个迭代中,可以选择将一些无关紧要的故事纳入其中。在实际的项目开发当中,使用敏捷过程能够实现较大的优势,可以显著提高产品本身以及开发的质量,并且便利了人员的交流,提高了团队的自我管理能力。 2监理机制在远教服务网的应用 监理机制应该在项目最初的策划阶段就予以完善,在前期监理单位主要扮演咨询顾问的角色,能够协助完成IT战略的制定。完成战略制定之后,监理单位的角色就成为监理公司,并且利用资讯时期累积的工作经验开展以下工作,避免了繁复的监理选择过程。监理公司将内部高素质人员组成一个专项的监理委员会,并与项目咨询师保持密切的联系,同时还能够对项目的相关人员进行监理知识培训,从而提高项目的运作效率。经过对敏捷方式的调整,目前监理工作与项目的契合度更高,能够发挥出更多的优势,其已不再是外来的单位,而是项目内部的组成部分,利用敏捷方法进行监理能够获得良好的管理效果。监理工程师主要承担Scrummaster的角色,其职能与Scrummaster相结合,能够提高项目的实效性。Scrummaster的职能主要包括以下几个方面:第一,让产品负责人与产品开发之间的障碍得到排解,便于产品负责人开展相关工作;第二,使产品负责人了解投资回报的额度,协助其明确工作方向;第三,优化开发队伍的自主创造力;第四,提高开发队伍的工作效率;第五,完善工程工具以及实践,使得功能增量都存在可交付性。监理人员则负责与项目经理之间相互沟通,辅助其完成Sprint信息页面额创建,而这个过程对成员阶段目标的实现也有重要意义,另外还需要控制燃尽图的变化情况,保持故事进度的及时性,当迭代完成后监理人员还应该演示Sprint,使相关方对项目进度的运行情况进行直观的了解,避免项目偏离原本设定方向。总的来说Scrummaster与项目经理协商阶段计划的过程使其控制功能的具体体现。在计划的制定过程中,产品负责人应该预估时间,尤其是合同中的故事必须进行粗略的估算,而监理工程师应该确保估算过程不是由产品负责人单独制定的,而是与团队协作后的写过,最后产品负责人回答疑问并对条目内容进行描述。建立工程师还需要对生产率进行计算,主要依据是迭代中实际的完成情况以及计划,结合项目在每个阶段的结束时间,对是否按期完成做出评价,针对实际情况对人员以及计划做出动态调整。 3沟通管理的应用 Scrum的主要功能就是加强队伍之间的联系,而远教项目本身就是有三方共同组成的,即咨询监理和甲乙双方,正是因为这种结构模式导致沟通的成本上升,因此在远教服务项目当中,三方的沟通是重点工作之一,只有保证沟通机制完善,才能够提高执行的效果。Scrum主要沟通包括计划会议、展示会议、站会、总结会议。计划会议主要围绕backlog的内容,在会议内对其执行方式以及时间进行协商;展示会议主要与用户沟通,向其展示阶段性的项目成果;站会是对每天的工作进度进行回报和沟通;总结会议则是对Scrum进度进行总结,并对其问题提出针对性的建议。在以上沟通方式中,每天一次的站会最为关键,其时间和地点相对固定,而其形式也易于接受,目前其实质主要是工作内容的汇报过程,为了防止其与既定目标相偏离,可以采取以下措施:第一,如果人员出现迟到情况,那么应该采取一定的罚款措施,收缴的罚款用在会议的一些支出上,这样能够约束人员的纪律性;第二,如果工作汇报的过程中被无故打断,那么可以采取token的发言方式,任何人员在进行陈述的时候必须申请token;第三,当会议已经偏离既定轨道,呈现汇报形式时,可将讨论的目标设定为项目组成员而不是仅仅针对Scrummaster进行回报;第四,发言的过程必须有明确的层次,即三段发言方式,主要是昨天所做工作内容的回报、后续工作的执行方式以及对出现的问题寻求帮助,在问题一环节的阐述中,应该避免过多的纠缠问题的解决方式,而应对问题进行详细的讲述。展示会议也是较为重要的一种沟通方式,监理工程师在工作中应该注意以下要素:第一,对spirnt的内容进行详细阐述,如果人员对产品知之甚少,有必要用几分钟进行描述;第二,演示应该侧重于快节奏,以效率为首要准则;第三,重点在于成果展示,而不是对过程的过多阐述;第四,有条件的时候可以让客户实用相关产品;第五,避免过于花哨的演讲,而是应该对实际工作的代码进行演示;第六,在bug修复问题上可以粗浅提到,但是不应进行演示,避免模糊视线,忽略重点故事。总结会议是指回顾会议,主要是对项目进行归纳和总结,主要由产品负责人带头,并让项目人员都参与进来。会议重点应该是未来工作的优化方式而不是具体工作任务,目标放在提高开发效率上。总结会议完全依靠于人员的主观意识,因此对人员的素质有较高要求,当问题出现时应该结合相关素材予以总结,并对会议的内容和成果以文档的形式记录下来,从而为下一个Sprint提供参考建议。 4结束语 总的来说,软件工程管理技术的不断成熟大大提高了远教服务网的运行效率,发挥出协调和监管的作用,当然也对人员的综合素质提出了更高的要求,监理工程师必须了解敏捷开发各个环节的工作流程,并提供正确的指导,只有这样才能够对项目整体带来较大的效益。 作者:王听 单位:武汉大学信息管理学院 武汉交通职业学院 软件管理论文:软件测试质量管理论文 1测试流程不合理 1.1测试设计重点偏离使用QC软件测试发现bug统计,如表1所示。根据表1工作量统计,25人/日为5个中级测试工程师一周的工作量,但是根据测试用例发现的bug数量仅占bug总量的44.18%,该比例显示测试用例的设计重点严重出现偏离。需要在测试用例设计的方向上进行调整。 1.2测试过程不可控QC软件测试计划中测试执行阶段为2013.3.8-2013.3.27,执行三轮测试;实际测试时间为2013.3.23-2013.4.20,执行测试三轮,计划完成时间严重偏离,表2为原计划与实际计划的对比。表2显示测试计划进行了较大调整,计划截止时间比原计划延迟23天。延迟原因经分析主要为开发提交测试时间延迟,开发提交版本问题较多,测试计划安排不合理,在两轮测试间为安排开发修改bug时间等。想要解决该问题,不仅需要对测试过程进行管理,同时也需要对开发提交的测试版本质量进行管理。 2软件质量管理改进对策 2.1需求工程管理软件开发过程中,需求不明确会带来需求的频繁变更,浪费了很多时间。针对此项问题,可对需求相关的活动进行统一管理,其需求管理结构图如图2所示。加强需求开发和需求管理的有机结合,不仅减少了需求的变更次数,还解决了工程师对需求不能理解到位的问题。需求开发和需求管理同样重要,只有两者互相配合才能做出用户满意的产品。 2.2立项管理为了使有限的资源发挥更高的价值,公司可通过立项管理流程进行立项管理,立项管理流程分为立项建议、立项评审和立项筹备三个阶段,其具体流程图3所示。 2.3测试流程管理针对测试流程中发现的问题,可对整体的测试流程做如下的改变:(1)测试部门可进行需求学习及需求讨论,对理解不清楚及有疑问的需求,由研发设计部门进行解答,研发设计部门不能解答的由其联系用户确认后作出解答;(2)需求确认后,针对系统功能和性能等指标,由测试工程师进行测试测用例的设计,设计从两个方面进行,一方面测试工程师根据需求进行测试用例的编写,另一方面测试工程师可根据用户反馈问题进行分析汇总;(3)使用QC功能测试工具对应用软件兼容性、操作系统兼容性进行测试,以便于使用测试工具完成多种环境下的功能和兼容性测试;(4)进行自由测试以便于对系统测试用例进行补充,分析测试用例未覆盖问题的原因;(5)定期分析缺陷库中的问题,分析问题产生的原因,进行测试用例的修改。 3结论 本文指出了软件质量管理过程中可能会引起软件质量问题的原因,对软件质量管理的相关问题进行了分析,归纳和总结,这些问题在软件开发人员中具有一定的普遍性。实践表明,通过对这些问题进行分类,开发人员可以清楚地知道在软件设计中容易出现的问题,能够及时采取相应的措施,推动软件质量的全面提高。 作者:翁婕丁铁乔扬单位:南京莱斯信息技术股份有限公司质量与技术管理部 软件管理论文:智能移动终端软件质量管理论文 1Web化演进是重要方向和新的机遇 近年来,HTML5为代表的Web技术得到长足发展,可以在操作系统上构建应用平台所有的要素,实现跨平台、跨屏,提供统一的用户体验,为国内厂商利用Web作为应用平台、打造独立的生态系统提供了机会。HTML5是技术变革,推动web应用达到Flash应用那样的互动性和媒体能力,同时保证web应用在集成到设备和集成用户数据方面和移动应用一样。HTML5推动移动互联网水平化演进,给产业轴心和发展模式转变带来新机遇,推动Web应用环境替代移动智能终端操作系统成为移动应用的承载平台,打破移动智能终端操作系统和应用之间紧耦合的绑定关系,促进其由垂直一体化向水平化方向演进,颠覆现有移动互联网的产业格局和发展模式。“Web平台和互联网渠道”将取代“移动智能终端操作系统和应用程序商店”成为产业新的优秀,产业轴心和模式的转换带来新的发展机遇。因此,Web是国内厂商在移动平台方面重点发展的方向。运营商可以推动WebKit朝着更好的带宽管理、更紧密集成硬件多媒体加速器的方向开发。此外,运营商可资助开发更好的跨平台开发工具,使HTML,JavaScript开发者能面向更多的原生平台和大众市场浏览器。目前,运营商也积极研发并推出自主知识产权的操作系统,如联通沃PhoneOS、移动OPhoneOS。目前,以FirefoxOS、ChromeOS等为代表的WebOS也成为当前移动互联网领域的热门话题,内核支持原生应用和Web应用运行框架的混合型操作系统也有长足发展,支持HTML5框架和Java应用框架,应用开发者可以选择其中之一开发其应用;整合通信服务、多媒体处理、定位地图服务、日历、邮件等日常使用的基础应用。目前,市面上比较典型的混合型操作系统是“阿里手机操作系统”,其采用了自有的虚拟机,在Linux开源内核上开发了阿里云操作系统,并叠加了阿里云自行研发的“云应用引擎”(CloudAppEngine),用于支持HTML5Web应用。阿里手机操作系统能够兼容Andriod系统,可以支持基于Andriod平台开发的应用,兼容程度可达90%以上[1]。 2智能移动终端软件质量管理研究 伴随着终端智能化及网络宽带化的趋势,移动互联网业务层出不穷,日益繁荣。但与此同时,移动终端越来越多的涉及商业秘密和个人隐私等敏感信息。移动终端也面临各种安全威胁,如恶意订购、自动联网等,造成用户的话费及流量损失;木马软件可以控制用户的移动终端,盗取账户、监听通话、发送本地信息等。移动终端作为移动互联网时代最主要的载体,面临着严峻的安全挑战。智能移动终端恶意软件危害根据2012年中国计算机网络安全年会上国家互联网应急中心副总工程师、国家网络信息安全技术研究所所长杜跃进先生的报告,移动智能终端软件安全检测显示,针对采集的48万多个应用软件,经扫描发现超过200多个已经明确是病毒的软件。从中随机选择一万余款应用软件,利用国家网络信息安全技术研究所自主研发的工具进行深度代码分析,发现很多软件存在恶意行为或可疑行为。其中,存在敏感行为的超过5000个,当中未经用户许可自动访问网站的3185个,自动向外发送短信或彩信的13个,另有4个明显存在恶意行为(照比例计算,在48万个应用软件里至少有160个是尚未被防病毒产品检出的恶意软件。因此,移动互联网相关应用软件的整体安全现状堪忧。而根据网秦云安全监测平台统计,2013年全球共查杀到智能移动终端恶意软件134790款,同比2012年增长106.6%;2013年感染终端共计5656万部,同比2012年增长76.8%。 目前恶意软件的传播方式主要有五种:网络下载传播、蓝牙(Bluetooth)传播、USB传播、闪存卡传播、彩信(MMS)传播等。据《2013年上半年中国手机安全状况报告》指出,在手机恶意软件的主要危害中,资费消耗、隐私窃取和恶意扣费位列前三。恶意软件主要危害类型如下:《2013年上半年中国手机安全状况报告》显示,今年上半年国内新增手机木马、恶意软件及恶意广告插件共计45万余款,感染总量超过4.8亿人次,接近2012全年感染量。其中,安卓新增木马占总量的97%,九成以上含有隐私窃取行为。2013年上半年Android新增恶意软件月度统计情况如图1所示。下面结合实例简单介绍恶意软件的危害。著名窃密软件“X卧底”由泰国的Vervata公司开发,引进中国后改名“X卧底”。该软件能够监听话音、发送本地信息,个人隐私数据都被发送到第三方服务器上。其原理如图2所示。“X卧底”在短信监控环节能显示出对方的号码、收发短信的时间以及短信的详细内容;电话监控方面破坏性较强,能够显示被监控方通话的号码、通话时间和时长,并且能同时将通话录音保存为一个AMR格式的音频文件发送到监控方的指定邮箱;环境监听方面,当主控号码拨打安装了X卧底的被监控手机时,被监控手机会自动将电话接通,主控号码方能够听到对方周围声音,但在被监控手机上无任何显示;一些“X卧底”变种(如Android版)还具备扣费功能。可见,加强移动终端相关应用软件质量的管理已迫在眉睫。智能移动终端软件质量管理目前的主要操作系统平台有Android、iPhone、WindowsPhone等。虽然恶意软件在各个平台都存在,但由于各个平台的安全机制差异甚大,不同厂商的智能终端面临的安全风险也截然不同,甚至同样的操作系统,由于不同OEM对其安全加固程度不同,也呈现出不同的安全特性。 2.1软件自动化测试工具的应用软件质量因素主要包括十点,功能性质量因素:正确性,健壮性,可靠性;非功能性质量因素:性能,易用性,清晰性,安全性,可扩展性,兼容性,可移植性。软件自动化测试对于提高软件的测试效率和质量有着至关重要的作用。自动化测试使用机器执行测试案例,能够节省大量人力,测试效率也更高。自动化测试通常采用脚本技术实现,便于测试经验的积累和复用。软件自动化测试工具除了传统的黑、白盒测试工具,还包括对数据生成进行检测的工具、对管理进行测试的工具。测试数据生成工具主要应用在测试的前端,为测试过程准备大量数据,目前典型的测试数据生成工具有:Bender&Associates公司提供的功能测试数据生成工具SoftTest和InternationalSoftwareAutomation公司提供的PanoramaC/C++测试数据生成工具;测试管理工具是指用工具对软件的整个测试输入、执行过程和测试结果进行管理的过程,主要有MercuryInteractive公司的TestDirector、IBM-Rational公司的ClearQuest。目前自动化测试工具的种类非常多,我们在选择自动化测试工具时,要综合考虑各方面的因素,使软件自动化测试工具得到准确使用,只有这样才能不断提高测试的质量和效率,降低测试所需要的成本,从而促进软件开发工作的快速发展。 2.2智能终端统一管理平台智能终端作为行业终端,安全应和行业应用结合。可通过搭建终端安全统一管理平台,实现信息收集、检索、分析,对智能移动终端软件质量问题实行系统化、网络化和动态化的跟踪。不定期提供质量信息综合分析报告,其中包括软件测试过程的结果,得出的结论,缺陷分析及其限制因素,测试资源的消耗,提供统一的安全策略,最大程度确保企业终端的安全。统一管理平台的组成架构如图3、4所示。国外运营商如AT T已经为其企业客户提供类似的终端安全统一管理平台。企业管理人员登录到管理平台之后,可以看到自己企业管理的所有手机,选择想要管理的手机,点击“管理手机”按钮,就可对手机进行“删除短信”、“删除联系人”、“删除通讯记录”、“重启手机”等操作。如某员工离职后,企业就能即时删除其手机上的所有信息,以保证企业客户数据的安全,该员工归还的手机把信息清空后,仍可被下一名新员工使用。假如某员工手机被盗,不法分子常常会将旧卡丢弃,并换入新卡销赃。此时手机端软件会自动发送信息给后端管理平台,管理人员可以立即删除手机内的所有信息。 2.3完善相关法规,加强监管智能移动终端软件的发展离不开国家相关部门的监管,国家在完善政策法规标准的同时,也要鼓励软件开发企业、软件商店及终端设备制造商规范软件开发及应用监查,充分发挥主管部门的领导监察作用。移动互联网作为第五媒体正在以飞快的速度发展,XPhone和XPad等智能移动终端的普及和app应用商店的流行正极大地改变着人们的生活方式。移动终端软件质量的综合保障和自动化能力的提升是软件领域发展的一个方向,对我国移动终端软件行业的健康发展起到良好的保障作用。 作者:李亦豪单位:工业和信息化部电子科学技术情报研究所 软件管理论文:计算机软件工程管理论文 摘要:社会的发展带动着科学技术的进步,在现代的社会生活中,科学技术已经得到了广泛的应用,为各领域带来了极大的便利。近几年,计算机软件开发项目开始涉及各个领域,与此同时它也面临着很多未知的风险,计算机软件在开发过程中存在着很多问题,为了避免这些问题的出现,必须对计算机软件工程进行管理,促进计算机软件的开发。计算机技术的应用让我们的生活更精彩,让我们获取信息的途径更加方便和快捷,计算机软件工程的有效管理可以很大程度上影响信息化的发展过程,同时也为我国的社会主义发展提供更强大的力量。该文主要对计算机软件工程管理与应用进行了简单的分析和讨论,希望能对以后的工作有所帮助。 关键词:计算机软件;工程管理;应用 随着科技的高速发展和应用,计算机开始在各领域中得到应用,这给人们的生活带来了很多便利。最近几年,很多企业和工厂都开始借助科学技术,采用智能化的生产,所谓智能化就是利用计算机来控制整个生产的流程,而非人工化,这一应用大大节约了人工成本,同时也提高了工作的效益。但是这一功能的实现还得借助软件的支持,所以计算机软件工程的开发是非常重要的,另外为了解决开发过程中遇到的相关问题就必须加强软件工程的管理,提高软件开发的成功率。但是由于人们受到传统思想的影响,我国计算机软件工程管理工作没有得到一定的重视,所以很多问题都还有待探索,那么我们应该如何加强计算机软件工程的管理工作,是当前必须要思考的问题。 1计算机软件工程概述 1.1软件工程的定义 软件工程是一种开发软件工程学科的方法,主要是根据计算机科学、数学及管理科学等原理来进行开发的,软件工程开发的主要目的是优化质量、节约成本和改良方法。软件开发所根据的原理不同,开发出的软件的运用就会不同,比如运用数学原理开发的软件主要用于模型的构建及算法;运用管理科学开发的软件主要用于资源、计划及成本管理等。软件工程目标在于:在对成本进行控制的基础上,开发出适应性强、容易修改及维护、最大限度地满足用户的需求的软件产品[1]。这些目标的实现对产品质量的改善有一定意义,同时也提高整体开发的效率。 1.2计算机软件的功能 计算机主要是由硬件和软件两部分构成的,所以在对计算机进行研发的时候应该把硬件因素考虑在内,同时又要注重软件工程方面的投入。计算机软件系统主要包括两个部分,由系统软件和应用软件构成,两种软件的功能也是不一样的,系统软件的功能主要是对计算机运行过程进行监控、维护和管理,比如常见的计算就操作系统和病毒查杀系统;应用软件的功能是比较实际的,比如常见的办公系统、人事管理系统、财务管理系统等等[1]。计算机软件功能的应用主要是指导计算机有效运作,让用户更加方便地操作。 2计算机软件工程管理的主要内容 2.1组织机构管理 组织机构的管理不是简单的开发人员的集合,而是强调的整体的组织。在一个完整的组织机构中,好的管理应该是人员分配明确,信息传递快速。但是在实际的组织机构管理中并没有统一的模式,因为不同工程的要求是不一样的。 2.2工作人员管理 工作人员计算机软件工程的主体部分,很多工作都是围绕工作人员来开展的,比如项目的实施、软件程序的编写、资料的查找等等,每个人根据自己的岗位来分担和完成这些工作[2]。对于工作人员的管理应该合理分配工作,结合工程项目的规模或者性质,对软件开发人员进行合理的分配。在对员工合理分配工作的同时,还要求他们注重团队合作,共同完成复杂的计算机软件项目。 2.3用户管理 计算机软件开发的目的就是方便用户,供用户使用,所以在软件的开发过程中应该掌握用户的最基本信息,了解他们的需求,确保开发出的软件更具实用性和可操作性,所以用户管理也是非常重要的。 2.4档案资料管理 计算机的软件开发是一个复杂的过程,所以开发阶段的各个流程是需要记录到档案中的,以便于下一个阶段工作的参考,为软件开发的后期工作提供一定的保障。所以加强档案资料的管理是非常有意义的,能最大限度地提高管理的效率和质量水平。 3计算机软件工程管理的措施 3.1构建完善的计算机软件工程体系构建 完善的计算机软件工程体系首先应该构建人才体系,人才体系的构建加强了人力资源管理,同时也调动工作人员的工作积极性,确保工作的顺利开展;其次加强对员工专业知识和理论的培训,让他们跟进社会的脚步,了解最新的软件工程信息,把理论与实践更好的结合到一起,促进计算机软件开发水平的提高;再次应该建立规范的制度,奖罚分明,充分调动员工的积极性和主动性。 3.2加强计算机软件工程的风险管理与进度管理 加强计算机软件工程的风险管理和进度管理是计算机软件工程管理比较重要的点,工程项目的管理人员首先应该具备专业的风险管理水平,有一定的风险意识,并且根据对风险的分析,制定一定的方法,在整个计算机软件的工作过程中融入风险管理,考虑所有造成可能造成风险的因素,把风险降到最低。风险管理的手段是多样性的,可以采取规避、转移和减缓的手段。另外加强计算机软件工程的进度管理也是具备重要意义的,一方面提高了工程的效益,另一方面也控制了开发的成本。根据计算机软件工程项目的实际情况,制定进度管理的工作表,根据工作表确保工作有序地开展[2]。 3.3强化计算机软件工程项目合作团队的管理 计算机软件工程的开发离不开团队,所以加强团队的管理对目标的实现有积极的促进作用。强化团队管理工作首先应该加强整个团队的联系,让团队工作开展起来更协调;其次根据各岗位合理进行分工,明确每个员工的工作责任;最后调动整个团队的工作积极性,让每个人都付出最大的努力,为计算机软件工程的建设做出贡献,大家一起做好计算机软件工程管理工作。 4计算机软件工程的实际应用 信息技术的不断完善和发展,让传统的手工任务逐渐朝着机械化转变,借助计算机软件工程软件去完成任务是非常简单便捷的,应用软件更起到了关键的作用。在实际的生活中,计算机软件功能丰富,并且效率很高,它的运用得到了广泛的认可,软件的开发和应用对人们的衣食住行都产生了深远的影响。例如,在各企业的办公软件使用中,可以让企业内部的资源得到共享,保证各种信息的顺利传达,提高企业管理工作的效率和质量水平;另外计算机软件在校园中的应用也发挥了重要的作用,计算机软件在教学过程的运用一方面促进了师生之间的交流,另一方面保证了校园内各种工作的有序开展比如学籍的管理、档案的管理和收费的管理等等;计算机软件在公共场合的运用也是随处可见的,比如大型的医院或者银行都会利用计算机软件来进行预约登记,方便了广大用户,也节省了医院和银行的人力成本[3]。目前,计算机软件的开发还有很大的发展空间,所以为了让计算机软件开发更加辉煌和灿烂,我们必须进一步加强计算机软件工程的发展。 5结语 现代社会是充满信息化和智能化的,计算机在各个领域都得到了广泛的应用,而计算机软件的应用为自动化和智能化提供了强大的技术支持。目前我国很多企业都运用了计算机软件,这些软件主要包括日常的操作系统、办公软件等等,实现了信息的快速传递和资源的共享。总的来说,计算机软件项目的开发对我国的经济发展有很重要的意义,我们应该寻求更多的创新意识,选择有效的措施来确保计算机软件工程的顺利发展。 作者:吴丽娜 单位:宿迁学院信息工程学院 软件管理论文:软件工程项目管理论文 1软件工程项目管理的主要内容 1.1人员的组织与管理 一项工程的具体工作涉及到人员的管理,工作任务的分配,责任内容的明确,因此人员的组织及管理是工程项目的关键因素,要把注意力集中在项目组人员的构成、优化。 1.2软件质量管理 软件质量管理在工程项目实施过程中决定着质量方针与责任的范畴,包括质量计划设计制定,项目质量检测保证和项目质量控制等程序。通过保证手段在质量过程中有效进行。 1.3软件配置管理 英文简称SCM,是在开发者中,标识,控制和管理软件变更的一种管理。配置管理的使用取决于项目规模和复杂性以及风险水平。软件配置管理针对开发过程中人员、工具的配置、使用提出管理策略。记录软件项目产品的更新过程,从而保证研发者在软件项目周期的各个阶段能够获得准确的产品配置。对项目开展过程软件开发进行有效调控和有效预测具有重要作用。 1.4编写软件项目计划书 它是软件项目管理组的首要任务,主要包括工作量、成本、开发时间的估计。并根据估计值制定和调整项目组的工作,详细记录了开发日程安排,资源供需,项目管理等各项情况。使从事该项目的人员了解该项目的大致情况。 1.5软件风险管理 软件工程风险管理是预测工作中可能出现的各种危害到软件产品质量的潜在因素的问题,对风险产生的后果进行分析评估。计算机软件风险预测的准确性评估与有效防范措施的应用都利于提高软件工程的效益,降低风险带来的经济损失,有效保证相关利益业主的权益。这几个方面都是相互贯穿、交织于整个软件开发过程中的。 2软件工程项目管理中存在的现实问题及解决方案 2.1人员工作安排不明确,应建立团队合作意识 在工程项目开发过程中是需要每个岗位人员的相互协调及无障碍交流,没有团队协作意识是无法有效的利用时间和资源开展各项工作。因此我们要提高一个工程项目的工作效率,就要合理安排人员的工作分配,强化每个工作人员的团队协作意识,有效避免管理团队中存在的分工不明确,不合作的问题。只有相互协作和相互信任的情况下才能高效的完成一件优质的软件工程项目。建立一套完善的人事考核制度,加强对员工的职位升降,工资奖金分配管理,有利于提高员工开发软件工作的积极性。 2.2缺乏实践性调研报告,应纳入到软件项目计划书 软件开发工程不仅要创新变革,也要考虑到它的实用性,以往出现的多个工程项目没有对实际项目建设中的需求实体和实际进行要求,以及实际项目建设的数据进行合理有效的调研,导致出现设计完整的软件产品运用与实际偏差较大,造成不必要的人员和资源浪费。因此要在软件设计前给予项目调研工作高度重视,对实际软件项目的需求及要求严格调查,应将软件项目调研报告附于项目计划书中,引起重视。 2.3风险管理意识不够,应该强化提高人员对风险管理的认知 风险的发生很可能会造成不可估量的损失,但是风险的发生是具有可控性的,如果能有效控制就会避免发生风险事故。可往往在计算机软件工程项目管理中的工作人员却很少知道风险管理的重要性,于是在软件开发中应提高项目主要负责人的风险管理理念,提高自身对风险管理预测能力的水平。只有了解了风险管理理论与风险管理体系,定期对项目实施中可能发生的风险进行有效排除,把控好风险管理前后的形势。 2.4杜绝搞工作进度,应要完善管理体系,对工作进度严格把控 工作管理混乱,工程建设盲目进行,乱搞,反而极大影响了软件项目工程的进度,甚至危险到项目质量的保证。要制定一个严谨的工作进度计划,强化工作进度的管理,对项目中每项工作跟踪管理并做好记录,形成对工作进度的有效控制。对工作不到位的部门要根据实际记录责任落实到位。计算机软件工程项目存在诸多现实问题而具有复杂性,导致管理过程中出现一系列的问题。但只要提高对工程项目管理的认识及管理经验,不仅可以解决好目前管理中出现的现实问题,也能在今后的软件项目管理过程中有效预测和控制问题的发生。 作者:杨周礼 单位:西京学院计算机科学与技术 软件管理论文:计算机软件应用工程管理论文 1计算机软件工程管理 对于计算机软件的工程管理来说,会直接的影响到软件的主要性能、资源的有效利用以及生产软件产品能够满足人们的需求,所以,必须要对计算机软件进行有效的管理,以此来研发出适合人们需求的软件产品。计算机软件工程的管理具有特殊性,其中涉及到的方面十分广泛,因此,人们在对其进行管理时,存在很大的缺陷,管理水平不够完善。而对计算机软件工程造成的失误十分严重,这导致了很多的研究人员不会向软件产业方面发展,使得我国缺少了软件行业的精英人才。对于我国来说,很多的软件公司,在刚刚起步时发展的很快,但是在公司具有一定的规模之后,发展的速度将会随之减缓,甚至是停滞不浅,产生这种现象的主要原因是对于计算机软件的工程管理技术还是不够完善,缺乏相应的管理人才,影响了公司的整体发展。随着科技的不断进步,在世界上出现了很多对软件工程进行管理的软件,这些软件主要是针对相关的项目管理的从关于计算机软件工程管理与应用探讨文/兰璇随着社会的不断发展,科学技术的不断进步,人们逐渐的步入了信息化社会,计算机网络技术在人们生活中的影响越来越大,在生活中的各个领域都应用了计算机软件技术,计算机软件成为了人们生活不可或缺的一部分,在很大的程度上改善了人们的生活质量。本文主要是对计算机软件工程的管理以及应用探讨进行了简单的研究,对其功能进行了阐述。摘要事者者进行管理开发的,同时能够在最大程度上满足项目管理的需要。对于计算机软件的管理主要是有四个方面,首先是对计算机软件的组织管理,组织管理不仅仅是能够对软件开发人员整体的管理,同时也要能够确定一个组织结构,对每一个人员都进行明确的分工,使员工之间能够实现紧密的联系,组织结构是没有一个统一的模式的。其次,是对开发人员的管理,开发人员需要负责很多的工作,对计算机的项目、程序的便携以及资料的查找,同时,也能够对一些比较琐碎的事情进行管理,但是这些工作一个认识无法完成的,必须要多个人员进行配合,才能够保证管理工作的有序进行。对于人员的分工,主要是根据相关的工作项目规模的大小进行明确的分工,根据计算机软件的类型,安排不同的人员进行工作,以此来进行明确的分配。不同项目的工作人员必须要具备不同的素质,要能够按照正确的工作要求进行人员的合理分配,对于计算机软件来说,各个环节都十分的重要,必须要进行慎重的考虑,将各个阶段进行紧密的联系,以此来保证各个环节的工作质量。再者,就是对于文档资料的管理,在对计算机软件进行开发时候,其中的各个环节必须进行全面的记录,通过文档资料来将各个环节反映出来。并且每一个环节的资料都是对于前一个环节的审核,这样能够有效的保证软件开发工程的质量,所以其文档资料对于计算机软件工程的开发十分的重要。最后是对于用户的管理,对于软件的开发主要是以用户为基础,因此项目的管理者必须要能够与用户保持紧密的联系,能够时刻的了解用户的需求,对用户有一个完整的了解,在软件开发中,用户必须要适当的提出一些建议,以此来保证软件在开发出来后能够符合用户的标准。 2计算机软件工程的应用 随着社会的不断发展,网络信息技术的飞速进步,计算机软件工程也在不断的发展与进步,在社会生活中各个领域都得到了很广泛的应用,人们的办公逐渐的自动化以及信息化,各类办公软件缤纷而出,为企业的办公与管理带来了很大的方便。对于计算机软件的典型应用,主要有电子邮件、办公套件、人机界面、以及操作系统等,在工业生产,银行、航空军事以及政府部门都广泛的应用了软件技术。计算机软件工程具有很强的个性特点,它必须要利用丰富的经验以及人员的智慧,才能够保证在开发的过程中,顺利的完成项目的研制,对于软件开发的过程,不能够在发生问题之后再去进行处理,那样将会严重影响开发的质量,因此必须要做到能够在开发的过程中,对一切问题进行全面的预测,对每一个环节都进行控制,才能够保证软件研发的质量,以此可以看出软件研发过程中的严谨性。虽然软件的开发十分的困难,但是随着科学技术的不断发展,人们逐渐的利用先进的技术进行软件的更新,使得软件工程的开发逐渐的趋于工程化以及规范化,越来越受到普及。生活中软件的使用越加的普遍,教师利用计算机软件进行教学活动,并且对于学生信息都是利用计算机软件进行统计,学生进出寝室都需要利用计算机软件进行身份的确认,校园管理者利用各个计算机软件对校园进行系统化的管理,以此来保证校园的和谐稳定。另外在企业的管理中也得到了广泛的应用,尤其是财务管理方面,利用计算机软件提升了财务管理的效率,并且在对企业资产进行计算时,也提升了结果的精确性。在医院以及各种娱乐场所,计算机软件也得到了很广泛的应用,简单的说,计算机软件在生活中无处不在。 3结束语 随着社会的发展,计算机软件对生活的影响越加巨大,对于计算机软件的开发,必须要能够采取正确的手段,利用先进的技术对其进行开发,能够保证开发中各个环节的质量,并且要对计算机软件工程的管理方法进行不断的完善,使其具有更加广泛的发展空间,更好的为人们进行服务。 作者:兰璇单位:江西建设职业技术学院 软件管理论文:软件安全设计风险管理论文 1软件安全问题日益突出 随着互联网的触角深入到生产生活中的各个层面,软件已经不像以前那样只是支持办公和家庭娱乐这两大主题了,而是成为现代商业的灵魂。软件安全问题主要围绕着软件漏洞和易被攻击脆弱点,它们都来自于软件的设计和实现。Internet催生了电子商务,移动互联网使得APP变得如火如荼,未来物联网也许可以将生活中的一切元素都纳入到通信网络中去。因此软件安全问题将成为计算机安全的优秀,而非防火墙等网络硬件,或是诸如加密等手段。软件安全是一切计算机安全性问题的根源,如果软件行为出现异常,与之相关的可靠性、可用性等方面问题就会随之暴露。软件安全问题并不是互联网出现后才有的,只不过互联网是目前最容易攻击软件的途径罢了。 2软件安全的现状 2.1人们的认知 随着黑客攻击的新闻时常见诸媒体,人们对计算机安全问题有了一定认识。但不幸很多计算机安全人员和计算机教育培训人员都忽视了软件安全的问题。一味地推崇某种软件平台是安全的,单纯大力增加对网络安全硬件和软件的投入,这些做法是盲目甚至荒谬的。一切安全性都不是静态特性,也没有任何软件是绝对安全的。软件安全问题的关键节点是软件的设计。 2.2软件安全设计的先天不足 世界上知名的软件厂商并不是不了解软件安全设计安全性的重要性,而是商业模式让软件安全方面存在着先天不足。稍纵即逝的商业机会、敏捷的软件开发过程和短暂的软件开发周期使得安全性方面的设计在很多时候都是被舍弃的。随之而来的处理方式则是常见的penetrate-and-pach方法,即不停地补丁。这种做法从长远来看,其成本与作用远不及一开始就做好安全性的设计和审计。 3软件安全设计应引入风险管理 从项目管理的角度看,风险指损失或损害的可能性。软件项目涉及到的是:项目中可能发生的潜在问题和它们如何妨碍项目成功。风险管理则是对应软件项目生命周期内的风险的科学和艺术。软件安全性的设计与软件设计的其他一些质量性能是互相抵触的,例如冗余性、高效性。而软件开发过程中的风险管理与软件开发的诸如时间、范围、成本等因素也是相互抵触的。但是绝不能因为这些可能发生的抵触行为而放弃对安全性和风险管理的考虑,反而应该将软件安全性设计纳入到风险管理的范畴中去。事实表明,93%的失控项目都忽视了风险管理。 4软件安全设计风险管理的实施 目前国际上对软件安全方面的风险管理存在着一个共同的认知,那就是采用高质量的软件工程的方法论可以在一定程度上解决这方面的问题,欧美一些国家也在试图制定或修订相关的一些“通用准则”来指导软件安全性设计的实践。但是这只是从科学技术方面做出努力,我们可以学习借鉴。而在管理技术和艺术方面需要做出的努力则应该尝试本地化做法。完整的风险管理的过程应该包括以下几个环节:风险管理计划的编制、风险识别、风险定性分析、风险定量分析、风险应对计划编制和风险监督控制。将整个流程都走完的项目和企业都不多,一般来自于所谓的学院派。而时下大多数国内外企业的做法是将这个7个流程简化为谁来识别风险、谁来对风险负责这两个环节。原因则是上文所提到的先天不足所致。从技术上讲,风险管理的效益来自于潜在风险最小化和潜在回报的最大化。而这个技术的应用则一定需要经历风险定量分析的过程。在这个过程中,可以使用的主要技术是决策树分析、蒙特卡罗分析、PERT分析等等。这些技术都是建立在一定的数学和会计基础之上。而令人遗憾的是,很多决策者本身对这些技术的认知或理解欠缺,以至于会抵触这种方法。大多数做法是采用小团队开发小软件的做法,即采用访谈和敏感性分析来帮助风险定量分析。然而我们并不是要反对这种简化做法,只是一定不能在简化的做法之上再次简化或敷衍了事。首先要做的工作是做好需求管理,在建立一组需求输入的时候,一定要将安全性作为一个重要需求考虑进去。有一个比较好的方法是,在软件设计时采用螺旋模型,需求的输入可以在螺旋模型的各个生命周期中进行,而有关安全性的需求输入则最好是在最初的一个螺旋中进行。之后要做的工作是确定最大风险。不可避免的要使用风险定性和风险定量分析的各种技术和方法。这个工作一定要有软件设计师、项目决策者和用户的参与,采用头脑风暴和专家访谈是不错的选择。而这个工作恰恰是现实生活中中小企业乃至客户最容易忽略的。企业要考虑成本问题,而客户的参与往往难以落实,认为软件的设计和开发应该由软件公司负责,客户付款只关心最后软件是否可以使用。而一旦由于软件安全性问题造成了一定后果后将演变成各种纠缠不清的官司,这是企业和客户都不想看到的结果。 5结语 软件安全问题并非无可救药,软件安全设计的灵丹妙药是将风险管理深入到软件生命周期的各个时期中去,而且越早越好,利用科学的软件工程和项目管理的技术,构建安全的软件基础框架。软件企业和客户都应该提高对软件安全设计中的风险管理的重视。 作者:李建辉单位:湘西民族职业技术学院 软件管理论文:配矿软件数字化管理论文 1优化烧结矿配料模型 1.1优化模型计算工具的选取 本模型主要由三部分软件工具搭建而成,下面分别对各个工具进行描述: 1.1.1LINGO是LinearInteractiveandGeneralOptimizer的缩写,即“交互式的线性和通用优化求解器”,由美国LINGO系统公司推出的,可以用于求解线性规划,也可以用于一些线性和非线性方程组的求解,功能十分强大,是求解优化模型的最佳选择。其特色在于内置建模语言,提供十几个内部函数,可以允许决策变量是整数(即整数规划,包括0-1整数规划),方便灵活,而且执行速度非常快。1.1.2VisualBasic是一种由微软公司开发的包含协助开发环境的事件驱动编程语言。从任何标准来说,VB都是世界上使用人数最多的语言———不仅是盛赞VB的开发者还是抱怨VB的开发者的数量。它源自于BASIC编程语言。VB拥有图形用户界面(GUI)和快速应用程序开发(RAD)系统,可以轻易的使用DAO、RDO、ADO连接数据库,或者轻松的创建ActiveX控件。程序员可以轻松的使用VB提供的组件快速建立一个应用程序。VB的中心思想就是要便于程序员使用,无论是新手或者专家。VB使用了可以简单建立应用程序的GUI系统,但是又可以开发相当复杂的程序。1.1.3MicrosoftOfficeAccess是微软把数据库引擎的图形用户界面和软件开发工具结合在一起的一个数据库管理系统。它还可以直接导入或者链接数据(这些数据存储在其他应用程序和数据库)。软件开发人员和数据架构师可以使用MicrosoftAccess开发应用软件“,高级用户”可以使用它来构建软件应用程序。和其他办公应用程序一样,ACCESS支持VisualBasic宏语言,它是一个面向对象的编程语言,可以引用各种对象,包括DAO(数据访问对象),ActiveX数据对象,以及许多其他的ActiveX组件。本优化配矿软件利用了三个软件的强大功能,将三款软件完美的结合在一起,实现了有效地将原始数据(原燃料品种、化学成分及价格)、目标函数、政策变量及约束条件输入软件中,进行求解。 1.2优化配矿软件制作 1.2.1数据计算原料录入的所有化学成分均是在外水和烧损前测定的数据,必须提前进行处理,才能保证数据预测更接近烧结矿的特性,软件后台就需要对外水与烧损的折算。也就是说混匀料的化学成分就是模拟烧完后的残存含量。通常EXCEL的线性规划求解计算的过程属于正向推算,也就是说现输入配比然后再计算生成烧结矿的化学成分,这样的弊端就是需要尝试一些配比量,而非系统选择的最优结果。而此软件是根据化学成分的需要,反向推出配比量的优化值。所以,该系统计算出的数据更具有代表性。1.2.2软件之间的接口(1)VB与ACCESS的连接,VB负责录入数据,数据录入后存储在ACCESS中,通过脚本语言利用数据库游标指针调出需要使用的数据,具体实现代码为:DimrecoAsNewADODB.RecordsetDimconnAsNewADODB.ConnectionDimbAsDoubleDimmAsIntegerconn.CursorLocation=adUseClientconn.Open“provider=microsoft.jet.oledb.4.0;datasource=配料表最终.mdb;persistsecurityinfo=false”reco.Open“select*fromuser1”,conn,1,1(2)VB与LINGO的连接,LINGO软件在该系统中主要作用是计算线性规划方程的工具,编程过程中需要将数据采集到LINGO中进行计算,然后再将计算结果返回至VB中进行处理并在前台进行显示。(3)输出结果文本文件的建立当优化配矿软件所计算出来的配比结果满足使用者的使用条件时,需要生成一张配比表格,该表格下发至生产车间,车间便可以按照配比数据组织生产,此软件实现的方式为TXT文本文件。 1.3软件的使用 优化配矿软件的使用上仅需将各个限制条件逐一输入,这些限制条件诸如除尘灰、返矿、石灰、燃料等的含量不能随意配加,有的矿粉的库存有限,配比量也要有所控制等因素,此外根据所需烧结矿的化学特性,将碱度、全铁、二氧化硅、氧化镁、氧化钙等含量都进行约束,在实际生产中这种约束条件都是在一定的范围,因此在软件中条件限制可以标定出上限和下限,当所有限定条件完成以后单击“求解”按钮,界面上即可显示出符合条件的配比结果以及优化后的成本也将计算出来,将计算的配比量进行命名后,单击“导出”按钮可以将配比结果的相关信息导出到配比表单。当然,如果输入的限制条件过于苛刻,所列矿粉无法满足要求系统将给予提示信息,并将错误结果以红色字体标注出来。除此之外,该系统还能够计算单一矿粉的单烧值,所谓矿粉的单烧值即单独以某一种矿石进行烧结生产时,在一定的碱度条件下,生产出的烧结矿含铁量的百分数称为单烧值。单烧值的大小,表示用这种矿石生产出来的烧结矿的品位高低,这样不仅能够在生产前了解单一矿粉的性能,同时也可以指导采购计划中对某一矿粉的性价比定位。由于该优化配矿模型包含的原料种类多,计算指标罗列齐全、约束比较完备,如果稍加修改就可以用于其他配料车间(如竖炉车间,原料车间等)但需要强调的是,此软件求解结果的可靠性还取决于原料的原始化学分析数据是否能够真实准确的反映原料的特性,只有以比较准确和具有代表性的原始数据求出的结果才更具有指导性和可信性,因此采样化验工作的严谨是支持该软件数据的前提。 2软件的应用 天钢联合特钢有限公司烧结厂生产技术科已经将该优化配矿软件投入使用,从使用效果上看,能够快速灵活的优化配料结构,适应目前的经济环境下钢铁企业为追求低成本而制定的一系列战略措施,在不断改变矿种,调整配矿结构的情况下,为生产的稳定,高炉的顺行打下坚实的基础。 作者:赵子良史国宪张士军蒋硕单位:天钢联合特钢有限公司烧结厂 软件管理论文:ERP系统软件的物资管理论文 1.ERP系统在供电企业物资管理中的应用优势 1.1有利于形成物资采购规模:通过实施集中采购,可以将集中采购的批量优势给充分发挥出来,而这也是电力企业物资供应管理一直追求的目标。通过ERP系统的实施,可以对属于物管部门直接集中采购的采购申请进行科学控制,将集中采购的资金优势以及价格优势给充分发挥出来。 1.2可以对业务流程进行优化,以便标准化管理物资采购工作:结合统一的物资供应管理标准业务流程模板,所有实施ERP的单位需要对物资供应管理体制进行理顺,对物资业务流程进行规范。在供电企业物资供应管理工作中,来组织、设计和实施ERP系统,可以重新整理和优化采购组织架构,以便对采购以及计划等岗位制衡机制进行较好的规范,促使物资的标准化管理得到实现。 1.3可以将材料消耗给真实反映出来,对企业成本核算进行规范:通过全面推广和应用ERP系统,电力企业物资部门在物资管理中,长期实行的计划价格计价方式就可以被抛弃掉,将移动加权平均价应用到物料主数据价格中,随着采购价格的变化,来更新和调整物资库存和物资供应,从而一致于市场价格,可以将库存物资价值给真实反映出来,这样使用单位的成本核算就可以更加顺利的开展下来,将材料消耗成本给真实的反映出来。 1.4可以更好的控制和管理供应商,对物资采购渠道进行规范:通过实施ERP系统,事前控制可以得到有效的实现。采购人员将申请提出来,物资管理部门进行线上审批和监控,采购人员方可以将采购订单创建于系统中,进而实施采购行为,这样对于那些随意网外采购行为,就可以进行较好的控制。另外,通过ERP系统的实施,可以实时监控相关数据,以便经营者做出更加科学的决策,同时,也可以共享库存信息,可以在SAP系统的任何终端上查看电力企业库存地的库存状况。 2.ERP系统软件在某供电企业物资管理中的应用 供电企业结合自身的实际情况,在ERP物资管理模块实施中,将自己的特点充分体现了出来: 2.1实施统一的物料编码及主数据管理:为了保证系统中的物料等公用基础数据是准确和规范的,更好的集中管理和维护物料主数据,本电力公司将物料主数据申请、审核以及维护的相应操作流程实现于SPA系统中;结合物资本身的属性来进行物资分类,对物资标准进行了合理制定,在物料编码的过程中,借助于物料的基本特征来进行区分,为了避免一物多码问题的出现,在分类的基础上,还给出了物料特征,利用这些特征,确定出来的物料都是唯一的。因为电力行业涉及到较为繁多的物料品种,如果细化管理,就会有较为庞大的物料编码,因此,将10位流水码应用到物料主数据。 2.2集中化的业务流程管理:在物资管理流程中,关键用户和实施方结合国网典设,进行调研分析以及蓝图设计之后,删减和修改了典设的流程,最后确立出来了30个业务流程,与公司物资管理特点所符合,如库存管理、采购管理、主数据管理等等,对系统中每一个角色的工作内容以及传递流程进行了明确。 2.3根据不同的项目类型自动生成不同类型的采购申请:在物资采购环节中,采购申请发挥了巨大的作用;项目部门借助于SAPPS模块,就可以将采购申请自动生成,标准配置只能够对一种类型的采购申请进行生成,但是在实际的业务流程中,需要结合项目类型,生成差异化的采购申请,并且对不同的审批策略进行配置。本供电企业在ERP物资模块的实施过程中,通过一系列的强化措施,结合项目类型,可以对对应的采购申请进行自动生成,并且依据采购申请单据类型,来进行后续配置。 2.4采购申请中采购策略的维护:在采购环节中,非常重要的一个依据就是采购策略,采购策略会对采购申请的审批流程起到决定作用,并且还会影响到后续的采购方式,因此,本供电公司在ERP系统的实施过程中,依据物资类别来对采购策略进行维护。本电力企业结合国网公司的相关规程,来对集中采购目录进行确定,如果在集中采购目录中,采购申请物料主数据的物料组为集中采购,那么就由省公司来对采购方式、供应商以及价格等统一确定,集中采购使采购业务做到真正的公平、公正、高效而及时。 2.5对相应的管理体系进行完善:为了能够正常运转ERP系统下的物资管理系统,就需要大力进行ERP系统相关的组织机构和制度建设。如今随着互联网技术的不断发展,软件技术已经取到了很多的人工工作,但是因为ERP系统的研发技术还不够成熟,那么在供电企业运转中,就需要对相应的管理体系进行完善。要对原始信息以及信息传递渠道进行规范,促使一线信息采集的真实性和准确性得到保证,对数据采集和录入制度进行规范,在制度流程方面,需要规范各种原始单据、报表以及其他信息的各种数据,对标准进行细化。 3.结语 通过上文的叙述分析我们可以得知,随着时代的进步和社会经济的发展,供电企业越来越重视物资管理的作用;但是在实践调查中发现,供电企业物资管理过程中,还存在着诸多的问题和漏洞,对供电企业的发展起到了一定程度的制约作用;针对这种情况,就需要在供电企业物资管理中,科学合理的应用ERP系统软件,以便提高物资管理的质量,对物资管理工作不断的规范,促使供电企业的经济效益和社会效益得到不断的扩大。 作者:杨玉勇单位:国网安徽省电力公司淮北供电公司 软件管理论文:浅谈计算机软件开发工程管理论文 摘要:通过对软件产品特点的分析,讨论软件工程管理可能涉及的人员、组织机构、用户、控制、文档资料等内容. 关键词:软件工程管理开发人员组织结构用户 一、引言 软件工程管理目前还没有引起人们的足够重视。究其原因:首先是人的传统观念,工程管理不为人们所重视;另一方面软件工程是一个新兴的学科领域,软件工程管理的问题也是刚被提出的。同时,由于软件产品的特殊性,使软件工程管理涉及到很多学科。因此.对软件工程管理,人们还缺乏经验和技术。但事实证明,由管理失误造成的后果要比程序错误造成的后果更为严重。很少有软件项目的实施进程能准确地符合预定目标、进度和预算的,这也就足以说明软件工程管理的重要。 二、软件工租,理的内容 目前软件生产自动化程度很低,在开发过程中人是起决定性的因素,因此,软件工程管理很大程度上是对人的管理。我们可根据软件产品的特点.分析软件下程管理的具体内容,它包括对开发人员、组织机构、用户、文档资料等方而的管理。 (一)开发人员 软件开发人员一般分为:项目负责人、系统分析员、高级程序员、初级程序员、资料员和其他辅助人员.根据项目的规模人小,有可能一人身兼数职,但职责必须明确。不同职责的人,要求的素质不同。如项目负责人需要有组织能力、判断能力和对重大问题能做出决策的能力;系统分析员则要有概括能力、分析能力和社交活动能力;程序员需要有熟练的编程能力等。人员要少而精,选人要慎重。软件生命期各个价段的活动有分工又互相联系。因此,要求选择各类人员既能胜任工作,又要能相互很好地配合.没有一个和谐的工作气氛很难完成个复杂的软件项目。 (二)组织机构 组织机构不等于开发人员的简单集合。这里的组织机构要求:好的组织结构、合理的人员分工和有效的通讯。软件开发的组织机构没有统一的模式。下面简单介绍三种组织机构。 1.主程序员组织机。IBM公司提出的主程序员组是软件系统结构化思想在组织上的体现。它的目的是为了保证全组的协调和统一。一位高级工程师(主程序员)主持计划、协调和复审组的全部技术活动。技术人员(一般25人)负责分析和开发活动,一位后援工程师支持高级工程师的工作,并且在该项目继续进行时,可以代替高级工程师工作,以减少可能的损失. 2.专家组。专家组强调每个人的才能,把每个人都看作是某一方面的专家,由这些专家组成一个开发机构。这种组织结构虽然能发挥所有工作人员的积极性,但往往有可能出现协调上的困难,选择这种方式要慎重. 3.民主组织.民主组织由从事各方面工作的人员轮流担任组长。很显然,这种组织结构对调动积极性和个人的创造性是很值得称道的。但是由于过多地进行组长信息“转移”不符合软件工程化的方向。 (三)用户 我们是为用户开发软件的,在开发过程中自始至终必须得到用户的密切合作和支持。作为项目负责人,要特别注意与用户保持联系,掌握用户的心理和动态.防止来自用户的各种干找和阻力。 1.用户不积极,不配合。这种表现通常来自对采用先进技术持怀疑态度的用户,他们心理上的抵触情绪会在行动上表现为消极、漠不关心。在需求阶段,做好这部分人的工作很重要,通过他们中的业务骨千,才能真正了解到用户的要求。要使他们认识到:计算机的发展和应用是现代化的必然趋势,使用计算机将会带来巨大的经济效益:让他们掌握新的技术和方法去取代某些可能过时的或淘汰的专长。 2.用户求快求全.这种表现来自对使用计算机持积极态度的人.他们中一部分人希望一个早上就能用上计算机,并且全能用上计算机。要他们认识到;开发一个软件项目不是一朝一夕就能完成的,软件工程不是靠人海战术就能加快的工期。另外,即使计算机能够处理的事情,系统也不能下于包罗万象,贪大求全。要根据现有的条件量力而行。如果系统大而全,必然会很复杂,开发时间就拖得很长,因此可能会导致一个系统的失败或性能太差. 3.用户需求变化.在软件开发过程中,用户可能会不断提出新的要求和修改以前提出的要求。从软件工程的角度不希望有这种变化。但实际上,不允许用户提出变动的要求是不可能的.因为一方面每个人对新事物有一个认识过程,不可能一下子提出全面的、准确的要求:另一方而还要考虑到与用户的关系。对来自用户的这种变化要正确对待:要向用户解释软件工程的规律,并在可能的条件下部分或有条件地满足用户的合理要求.例如:软件需求分析阶段结束后软件的设计口标已经确定,这时用户要求的重大变化要导致设计目标的变化,特别是到软件开发的后期,一般不可能满足这种变化的要求。要向用户解释清楚工程的内在规律,但对用户提出的如性能等局部方而的要求,只要是合理的,就要加以考虑。 4控制。人员控制是对开发组织内部人员控制。就是要保证开发人员的积极性和稳定性。人员的频繁更换或流动将会大大增加软件出错误的机会。至少要保证软件项目每一期工程或软件生命期每一阶段中人员的相对稳定性。同时注意发挥每个开发人员的积极性和创造性。经费控制要编制详细的经费预算。并在各阶段进行经费的核算。在经费上失去控制,软件项目就没有经济保证。质量控制与各阶段的复审在意义和作用上是一致的,在此不再叙述。 5.文档资料。开发过程的各种活动后都要反映在文档资料上。每一个阶段的文档资料是以后各阶段工作的基础,又是对前面各阶段工作的复审。软件工程管理很大程度上是通过对文档资料管理来实现的。因此,要把开发过程中的初步设计、中间过程、最后结果等建立成一套完整的文档资料。文档标准化是文档管理的重要方面。 三、结束语 在当今的软件工程时代,每个项目涉及众多的人力和物力,管理问题日益突出。在实际工作中,不管是否正式提出管理问题。都在自觉或不自觉地进行着管理,只不过是管理的好坏程度不同而已。随着软件规模的不断增大.开发人员也随着增多,开发时间也相应持续增长。而对于规模大、人员多、开发时间长的软件项目,必须要有良好的管理和力求在确定的时间和预算范围内有效地、合理地组织人力、物力.按计划完成预定的软件项目。 软件管理论文:软件无线电多制式设计管理论文 摘要:提出了一种软件无线电通用信号发生器的设计方案,包括硬件构成和软件算法的实现。该信号发生器为软件无线电的研究与开发提供了便利条件。 关键词:软件无线电DSPDDS 软件无线电是一种无线电通信新的体系结构。在1992年5月美国电信系统会议上,JeoMitola首次提出了软件无线电概念,之后迅速引起了人们的关注,并开始对它进行广泛而深入的研究。具体地说,软件无线电是以可编程的DSP或CPU为中心,将模块化、标准化的硬件单元以总线方式连接起来,构成通用的基本硬件平台,并通过软件加载来实现各种无线通信功能的开放式的体系结构。它使得通信系统摆脱了面向设计思想,被认为是无线通信从模拟到数字、从固定到移动之后的又一次突破。 在软件无线电的研究过程中,调制解调技术是移动通信系统空中接口的重要组成部分。在不同的蜂窝半径和应用环境下,移动通信的信道呈现不同的衰落特性,根据移动信道的衰落情况,自动地改变调制方式,从而提高传输效率并保证传输性能。那么,一个通用的信号源是必不可少的。 图1多制式信号发生器硬件原理图 作者设计了一个基于DSP+DDS结构的可编程调制器的硬件平台,并在此硬件平台上实现了各种模拟调制和数字调制的通用软件算法。当改变调制制式时,无需再次下载程序,而且调制制式、比特速率、输出中频均可调。 1硬件结构 通常,信号源输出的波形多数是对周期的01序列进行调制,输出波形单一,只能作为解调输入信号的一种特例,缺少通用性。而许多专用芯片采用的调制方式也是有限的。用DSP+DDS构成的通用多制式信号发生器不仅可以实现模拟调制,而且可以实现各种数字调制。DSP利于基带信号的实时处理,可以实现高速调制,而DDS具有频率分辨率高、频率变化速度快、相位连续、易于数字控制等特点。图1给出多制式信号发生器硬件原理图。 信号发生器主要由三部分构成:控制单元、数字信号处理器(DSP)、正交数字上变频器(QuadratureDigitalUpconverter)。 DSP采用TI公司的TMS320VC5402,它独特的哈佛结构、硬件密集型方案和灵活的指令系统可以满足对信号的实时处理,它的高性能、低功耗及低价位使其得到广泛应用。 正交数字上变频器采用AD公司的AD9857。AD9807最高工作频率为200MHz,输出中频频率范围为0~80MHz。AD9807内部集成半带滤波器、CIC(ascadedIntegratorComb)滤波器、反SINC滤波器、高速的14位是一个相位连续的直接数字频率合成器DDS(DirectDigitalSynthesizer)。在该方案中,AD9857工作在正交调制模式。它的32位频率控制字使输出频率的最高精确度为:SYSCLK(系统时钟)除以232。 控制单元决定采用哪一种调制制式、比特速率及输出中频频率。 DSP读入控制单元的数据,然后经过串口向AD9857发送控制字。原始信息数据(是由DSP产生的伪随机序列)首先在DSP中进行编码、调制等处理后得到基带信号。基带处理得到正交信号的I/Q分量交替进入AD9857,经过串并变换,转换成两路并行的I/Q数据,进行内插和上变频运算,然后通过D/A变换直接输出模拟中频信号,从而将基带处理和中频调制合二为一。 AD9857对输入的数字信号进行采样和内插,降低了DSP的处理负担,使整个系统的性能达到较好的程度。 2软件算法 软件无线电具有完全的可编程性。它采用数字信号处理技术,在可编程控制的通用硬件平台上,利用软件来定主实现无线电台的各部分功能,包括对无线波段、信道调制、接入方式、数据速率的编程等。因此通过程序进行控制和操作,是软件无线电最突出的特点之一。软件算法的设计直接关系到电台软件的实现。软件无线电台对信号的处理都是实时的,因此对算法的时间及空间的复杂性都提出了很高的要求。 为节省有限的DSP运算资源,软件无线电软件算法研究中大量采用查表法来提高处理速度,通常在调制过程中使用波形存储法。编写软件算法程序时,只要某一调制方式及其对应的输出状态数目是有限的,就可以借助表法来实现。查表法避免了大量的中间运算,简单易行,唯一的缺点是占用了大量的存储空间。因此,需要建立一张通用的表格,该表格存储了经过量化的14位有符号的二进制数。表格的设计应达到查表过程简单,同时满足不同的调制方式。用这个表还可以实现正弦函数的计算,只需将当前相位移相π/2。 除了一张通用的余弦表,针对不同的调制方式还需分别建立对应的调制星座图映射表,按照调制方式分类组成一个相位表格库。对于差分相位调制,该表格为差分相位表格。当调制方式确定后,根据得到的码元,查表计算当前相位Φk。 图2以(π/4)DQPSK调制方式为例,介绍差分相位调制软件算法。数字存储区存储的是一个周期的余弦函数波形样点,设存储区的采样点数为N,表格的移动步长为d。原始调制每两个比特一组,通过表1中的调制星座图映射成差分相位ΔΦk与前一码无的相位进行模2π相加得到当前码元的绝对相位Φk,计算Φk在余弦表中的偏移地址,根据偏移地址调制信号的数据。 3调制信号波形 采用PCB四层板设计,实现了该信号发生器的硬件平台,并在此平台基础上完成了以下调制方式的软件编程:AM、DSB、SSB、FM、GMSK、FSK、BPSK、DBPSK、QPSK、(π/4)DQPSK、8PSK、4-64Star-QAM。其中数字调制方式的码元速率可达到1MHz(即对于四相调制,比特速率可达2Mbps;对于32QAM调制,比特速率可达5Mbps),载波频率可达到70MHz,调制方式、比特(或码元)速率、输出中频均可调。
在运营管理过程中,企业整体运营水平和信息化建设情况息息相关,必须综合分析各方面影响因素以及隐患问题,深化信息安全运行维护以及管理环节,促使信息系统设备处于高效运行中,防止重要信息数据被窃取、篡改等,科学决策的同时实时开展各项经济活动,有效提升利润空间与运营能力,增强市场优秀竞争力,实现可持续发展。 1企业信息的安全运行维护与管理意义 在信息技术持续发展中,不同行业、领域企业纷纷走上信息化建设道路,但企业信息化建设是项复杂化工程,涉及到多个方面,革新管理、优化业务流程、安全运行维护等,加上信息化建设环境复杂化,信息系统设备运营管理中极易出现各类安全隐患问题,加强信息安全运行维护和管理有着深远的意义。在日常运营管理中,信息化安全运行维护和管理工作的有效开展利于企业随时了解信息系统设备运行情况,第一时间科学处理存在的隐患问题,加强信息系统设备薄弱运行环节的管理,防止运行过程中频繁出现各类风险,无法处于稳定运行中,利于高效“收集、分析、处理、存储”大数据背景下产生的海量信息数据,全方位准确把握日常各方面管理情况,尤其是各方面收入与支出,深化构建的资金链,科学控制资金流,促使各阶段各项业务活动开展中有重要的资金保障。在此基础上,企业信息安全运行维护和管理能够从根本上降低运行成本,各项业务活动开展中能获取最大化的经济利润,顺利提高市场占有率,最大化提高信息化建设水平,加快社会经济建设与发展步伐,为增强我国综合国力提供有力保障。 2企业信息的安全运行维护与管理途径 2.1强化安全意识,构建标准化安全运维管理制度 在日常运营管理中,企业必须站在客观的角度,重新审视各阶段开展的信息安全运行维护以及管理工作,明确各方面存在的漏洞问题,树立现代化信息安全运维和管理理念,强化信息系统设备安全运维以及管理意识,结合自身信息化建设具体情况,优化信息安全运维以及管理环节,促使复杂化运行环境下各项信息安全运维和管理工作高效开展。在此过程中,企业要结合信息安全运行以及维护重难点、流程等,科学构建标准化安全运维管理制度,促使营销、财务、人事等子系统处于稳定运行中,顺利将内部不同业务部门有效衔接,能够随时进行各方面资源互通共享,将各类资源及时应用到开展的一系列经济活动中,实时提高经济效益。在此基础上,企业要根据各阶段各方面运营管理情况,深化已构建的标准化安全运维管理制度,及时补充重要的内容,删除多余、不合理的内容,确保管理制度更加规范化、精准化。 2.2巧用信息安全防范技术 在运营管理过程中,企业要围绕构建的标准化安全运维管理制度,以信息系统设备风险隐患问题为媒介,将信息安全防范技术灵活作用到运行中的信息系统设备中,高效防范的基础上促使信息系统设备处于安全、稳定运行中。企业要借助可行的信息安全防范技术,科学安装合理化的网络准入系统、防病毒系统,随时更新系统补丁,包括构建的病毒库,确保信息系统设备安全的过程中确保信息数据准确。在此过程中,企业要借助防火墙技术,灵活应用可行的身份认证机制,随时动态监督信息系统设备运行中传输的各类信息数据,防止受到恶意攻击,确保信息数据安全,利用加密保护技术,对关键性信息资料以及文件进行合理化加密,合理控制对应的打开权限,只能在内部局域网内才能使用,全面提升信息系统设备保护性能,信息数据传输、分析、整理等过程中有安全的外部环境,最大化提高业务活动开展中各方面信息数据准确率。同时,企业要巧妙应用网络恢复以及保护技术,确保信息系统设备发生故障问题之后,主系统可以第一时间切换到对应的备用系统,其中的链路层、业务层等正常运行,防止隐患问题频繁发生。此外,企业要加大对计算机终端的管控力度,提高计算机终端运行安全性,强调对用户账号、授权等方面的管理,促使业务活动开展中移动、远程等办公顺利实现,提高信息系统设备安全运行层次,客观呈现各类信息安全防范技术应用价值。 2.3做好信息安全运维管理人员培训工作 在信息安全运维管理中,企业要将信息安全运维管理人员培训工作落到实处,以运行中的信息系统设备为切入点,优化人员培训制度、方案、流程、目标等,将人员培训工作融入到信息安全运行维护和管理工作开展中。企业要围绕信息系统设备安全运维以及管理情况,细化信息安全运维管理人员培训工作内容,科学组织不同层次信息安全运维管理人员培训工作,强化人员信息安全意识,学习最新信息系统设备安全运行维护以及管理理论知识,深化已构建的知识体系,夯实理论基础,促使各项信息安全运维以及管理工作的开展有重要的理论基础。在此基础上,企业要根据业务活动开展中信息系统设备出现的安全隐患问题,选取具有代表性的案例,进行专题讲座,开展针对性培训活动,引导各层次信息安全运维管理人员参与培训实践,全面提升自身问题处理、系统设备运维与管理等能力,具备较高的综合素养,科学开展信息安全运维和管理工作,确保信息系统设备高效运转。 3企业信息的安全运行维护与管理案例 案例一:“影子经纪人”北京时间2017年5月12日,全球互联网遭受Wannacry勒索软件蠕虫感染。截止17日16时,国家互联网应急中心监测发现全球近356.3万个IP地址遭受“永恒之蓝”SMB漏洞攻击,其中位于我国境内的IP地址数量接近12.5万个,对我国互联网造成严重的安全威胁。综合国家互联网应急中心和国内网络安全企业已获知的样本情况和分析结果,该勒索软件蠕虫在传播时基于445端口并利用SMB漏洞(对应微软漏洞公告:MS17-010),可以判断是由于“影子经纪人”(ShadowBrokers)组织此前公开披露漏洞攻击工具而导致的后续勒索软件蠕虫攻击。2017年4月14日晚,“影子经纪人”组织在互联网上“方程式”(EquationGroup)组织的部分工具文件,包含针对Windows操作系统以及其他办公、邮件软件的多个高危漏洞攻击工具,这些工具集成化程度高、部分攻击利用方式较为高效。针对可能引发的互联网上针对Window操作系统主机或应用软件的大规模攻击,4月16日,国家信息安全漏洞共享平台(CNVD)《关于加强防范Windows操作系统和相关软件漏洞攻击风险的情况公告》。时隔不到一个月,Wannacry勒索软件蠕虫大范围感染事件也印证了当时推测的严重危害。解决方案:针对“影子经纪人”的黑客使用的大量针对Windows操作系统以及其他广泛应用的软件产品的工程化工具及其对应的利用安全漏洞,云南电网应急中心进行了详细梳理,并提供相应处置建议,在云南电网应急中心的领导下,我们及时做出了行之有效的网络信息安全运行防范对策,主要对策如下所示:(1)为所有服务器及时更新和安装Windows已的安全补丁;(2)关闭135、137、138、139、445等端口的外部网络访问权限,在主机上关闭不必要的上述服务端口;(3)加强对135、137、138、139、445等端口的内部网络区域访问审计,及时发现非授权行为或潜在的攻击行为;(4)重点对WindowXP和WindowsServer2003这两类操作系统主机进行排查;(5)配置网络防火墙和Windows防火墙只允许信任的白名单IP地址的访问,同时将RDP服务端口3389配置(映射)为其他非常用端口;(6)针对Windows2003/2008/2012,下载和升级系统补丁,并在防火墙中配置tcp88端口的安全访问控制;(7)关闭WEBDAV,使用WAF、IPS等安全防护,升级WindowXP和WindowsServer2003操作系统到WindowsServer2008及以上。案例二:“震网三代”2017年6月14日,微软补丁,“震网三代”LNK文件远程代码执行漏洞(CVE-2017-8464)和Windows搜索远程命令执行漏洞(CVE-2017-8543)等两个相关安全漏洞,经研判分析得到核实确认。“震网三代”LNK文件远程代码执行漏洞(CVE-2017-8464)是一个微软Windows系统处理LNK文件过程中发生的远程代码执行漏洞,其原理同2010年美国和以色列入侵并破坏伊朗核设施的“震网”行动中所使用的Windows安全漏洞CVE-2010-2568相似,由U盘、光盘、网络共享等途径触发漏洞,可以穿透核设施中隔离网络环境。微软公告指出,此漏洞已被黑客组织制作为网络攻击武器。“震网三代”对能源基础设施隔离网极具杀伤力,基本覆盖所有的Windows操作系统,影响范围十分广泛,对处于物理隔离状态的电力企业生产控制大区(I/II区)、逻辑隔离状态的电力企业生产管理大区(III区)和管理信息大区(IV区)的关键信息基础设施会造成严重威胁。Windows搜索远程命令执行漏洞(CVE-2017-8543)是Windows操作系统中搜索服务(WindowsSearchService)的一个远程代码执行漏洞,通过向Windows搜索服务发送特定SMB消息(使用139、445端口)远程触发漏洞。解决方案:针对“震网三代”这一典型案例,我们在云南电网应急中心的领导下及时升级安装Windows操作系统相关补丁,对已感染病毒的机器进行立即断网,避免进一步传播感染;做好U盘安全管控,关闭网络共享及Webclientservice、WindowsSearch服务;加强网络流量监测预警,做好网络区域访问审计,及时发现异常攻击行为并进行合理化处理,确保网络系统处于高效运行中,传输的信息数据更加完整、准确。 4结语 总而言之,在日常管理过程中,企业要在统筹兼顾的基础上准确把握信息化建设具体要求,通过不同路径采取行之有效的对策,强化信息安全运行维护和管理,降低信息系统设备运行风险以及成本,获取更多经济利润的过程中同步提高盈利和运营能力,全面推动社会经济稳定发展。 参考文献 [1]张珊珊,郑维,梁亚妮等.信息化背景下浅谈企业网络信息的安全运行[J].科学与信息化,2017(07):33-34. [2]郝建民.分析企业计算机网络信息安全管理的重要性[J].电脑知识与技术,2017,13(15):42-43. [3]王允昕.浅谈企业网络信息安管理主要问题及建议[J].广东通信技术,2017,37(01):64-66. [4]易磊磊,赵博.电力企业网络信息安全的防范措施研究[J].低碳世界,2017(26):106-107. 作者简介张敏(1983-),女,湖南省永州市人。大学本科学历。助工。研究方向为计算机科学与技术。
会计电算化历程中,推广度与普遍度均在逐步提升,从企业层面来说,尝试使用电算化可以使企业内控审计变得更为便捷,并提高内控效率。与以往的会计审计模式比较,会计电算化方式有很多优势,但在应用时还有许多地方需要引起注意,因而基于会计电算化研究企业内控审计情况是非常有必要的。 一、会计电算化背景下企业内控审计的现状 (一)审计机制不健全 信息化社会的发展给各行各业带来了巨大的机遇,如果能够抓好这一机遇,将给企业提供良好的发展前景[1]。比如在企业会计工作中,以往的审计方式已无法满足企业的发展需求,信息化建设为企业会计带来了迅速、高效的审计方式,即会计电算化。因为该种审计方式尚不成熟,故必须适当改进审计技术,以迎合新时期企业发展要求。 (二)应用软件不标准 企业内控审计工作中经常采用的软件是Windows资源控制器的审计信息管理模式,该种软件在企业审计过程起到了重要意义,既能够提升审计效果,而且审计速度十分迅速。但伴随科技的发展,这类传统的应用软件已不能迎合企业发展需要,开始显现出缺少标准性要求与系统优化工作的问题,在与其他业务的结合上也不合理。 (三)会计档案管理不当,信息备份问题很多 妥善管理会计电算化资料是会计业务的基本工作,其意义不容忽视,新时期的会计档案相对于人工记账多了很多内容,包含建立健全的会计资料管理机制,来确定会计电算化信息的范围、保存模式等,以提高会计电算化资料管理效果。当前还有很多企业或者单位没有分开会计档案并创建会计档案数据库,在管理财务原始凭证和账表时缺少合理性。部分企业会计者在日常工作之中难以保证每日备份,造成计算机等设施出现故障以后,相关会计信息出现丢失情况,对于备份的信息盘也极少会检测是否存在缺陷,通常在产生问题以后已没法补救[2]。 二、会计电算化背景下企业内控审计的对策 在使用会计电算化时会存在一些风险与不稳定性因素,但由于计算机信息系统具有简便性与高效性的特点,可以使企业中会计审计工作脱离该种会计电算方式,为此,需要提高会计电算化在内控审计中的安全性,并及时优化与处理一些问题,进一步处理会计电算化环节脱离实际的现状,能有效提高该种模式在企业内起到的作用。 (一)制定完整内控审计机制 与以往的纸质形式的审计工作比较,会计电算化借助计算机来操作会计与审计工作,存在的一个隐患就是计算机平台如果受到入侵就可能泄露信息,或是数据被篡改并且不留痕迹。所以,传统方式下的内控机制一定要进行深入革新,进而更好迎合新时期企业内控审计要求[3]。具体做好以下内容:①深入研究会计电算化方式的特点以及存在的不足,从而建立全新的内控机制,以保证会计信息的准确性与有效性,主要涉及信息记录、会计处理等。②根据企业具体情况,坚持互相牵制原理,科学设立职位,保证分工科学,职责清晰,使每个职位间处于相互制约、相互监督的状态下,例如程序和系统研发、计算机操控等职位要分开,以保证内控措施可以得到贯彻执行。③编制科学可行的内控程序,将所有内控机制分配到个人,审计者结合行业标准来执行,将安全风险减到最小,进而保证内控质量。④对于优秀的电子文件,要设立信息保护部门,使系统能够智能辨别安全可行的终端接口,如果用户反复操作失误,那么系统将锁定终端,智能记录相关数据,并开启报警器。而且,提升财务软件密码的保密性,定期调整密码,及时创新安全防护系统,保证计算机平台的安全性。 (二)开发内控审计软件 当前,我国在开发财务软件与审计软件方面是完全脱离的。基于会计电算化,企业内控审计软件需具有可以为审计业务的开展带来优质服务的作用,但实际状况并不是这样,很多财务软件在开发时只兼顾到了会计功能,并未考虑到审计要求。由此,要根据企业内控审计业务的具体状况,借鉴多种信息化平台,进而研制出新的内控审计系统软件,以更好为新时期内控审计业务服务,提升工作效率及质量。 (三)加强档案管控,做好每日信息备份 第一,根据法律法规和行业标准,通过文件的方式确定会计资料管理岗位与负责的具体内容、职责范围,保证前端业务信息管理更为标准化,以建立严密的业务网络,保证会计资料管理可以实现体制化和规范化管理。第二,统一管理、保存会计档案,定时更新与备份,归集与共享每个专业、口径和各部门信息资料,尽量保障信息的真实性、准确性。第三,开展培训活动和讲座,通过再教育途径对档案管理者的专业知识进行培养,保证会计者可以十分了解会计档案的采集、整理与保管程序,从总体上提高会计资料管理理论内容与实践水平。第四,为保证会计档案可以得到妥善管理,科学有序的存储,防止其受到损坏或者泄露,要求规范会计资料差异与复制登记体制,定时盘查库存档案,及时做好查漏补缺工作,所形成的文件要立即归档,保证档案内容的完整性。此外,已采用会计电算化的单位或者企业,会计工作者在实际操作中必须严格遵循会计电算化各项规章制度,每日都要处理好会计信息备份,并妥善管理,尽量保证分人分处管理,并借助光盘来保存信息。 三、结束语 总之,会计信息化建设还尚待优化,在细节方面还存在很多漏洞与不足,这要求加强会计内控审计,进一步改进科技来保证会计数据的安全性。此外,及早制定完善的保障机制与法律法规,根据企业具体情况,建立科学可行的会计数据管理、会计报告披露规定等,保证会计信息化建设具备可操作性和长远发展性。 参考文献: [1]韦彦希.会计电算化对企业内部控制审计存在的问题及策略研究[J].财会学习,2018(12):156. [2]史建军.探究会计电算化下企业内部控制审计策略[J].审计与理财,2018(03):16-17. [3]苑曼.会计电算化下的企业内部控制审计措施探究[J].中国国际财经(中英文),2018(02):62. 作者简介:张军,无锡东华会计师事务所有限责任公司。
计算机网络毕业论文:基于工作过程的高职计算机网络专业毕业设计工作的研究与实践 摘要 以工作过程为导向的职业教育理论为高职院校计算机网络专业毕业设计工作的改革提供了理论指导。 本文按照工作过程的流程对毕业设计的选题、毕业设计指导、毕业设计论文写作和毕业答辩等几方面的改革进行了探讨,提出了提高毕业设计质量的思路和相应措施,希望对做好毕业设计工作有所帮助。 关键词 高职院校 毕业设计 毕业答辩 毕业设计是学生完成全部课程后进行的必修性的教学实践环节,它既是培养学生运用所学的基本理论、专业知识和基本技能分析与解决实际问题的能力,也是评价学生综合素质及衡量学校教学水平的重要依据,还将对学生的就业产生一定的影响。所以,搞好学生的毕业设计,对全面提高教学质量具有十分重要的意义。 1 注重实践环节认真做好毕业设计的选题工作 毕业设计的客体就是具体的待解决的问题,选题质量的好坏,直接影响毕业设计的质量。所以选题要紧扣人才培养方案,反映专业的主要内容,具有一定的深度、难度,还要有一定的先进性,同时又要结合高职院校的特点,尽量做到产、学、研相结合。 (1)从专业的人才培养方案出发,毕业设计课题的选择必须考虑课题的难易度,既要满足教学的基本要求,又要保证基本能力的训练;(2)毕业设计的课题应尽可能是基于工作过程的项目、案例或任务,这样既能促进学校产、学、研有机的结合,又能充分调动学生的积极性;(3)毕业设计课题的份量要适当,要充分考虑学生的实际情况,保证学生能在规定的时间内能按时完成任务;(4)毕业设计课题的选择应树立“以就业为导向”的原则,切实为学生就业和可持续发展提供保障。(5)毕业设计课题应与职业岗位紧密结合,使学生进一步了解岗位与工作对象,为学生的“零距离”就业打下基础。 毕业设计课题应提前由教研室安排有经验的老师和企业专家共同起草毕业设计题目,并制定《毕业设计任务书》(初稿),经严格筛选后,由指导教师向毕业生陈述选题的理由和需具备的条件。 毕业生根据毕业设计领导小组公布的《毕业设计任务书》(修订稿),选择题目。对于个别有特殊爱好且学业成绩优秀的学生,可在教师的指导下,允许其自选与人才培养方案密切相关的课题,但所选课题须经专业教研室同意、报系主任审批。 毕业设计任务书由指导教师填写后,提前下达给学生,以便学生在假期或空闲时间准备相关素材及掌握相关知识。 2 精选指导教师充分发挥“双师型”教师的业务优势 充分发挥指导教师的作用是搞好毕业设计(论文)的关键。指导教师应选聘讲师以上有经验的老师,优先选用具有“双师型”职称的老师担任。同时每个选题需配备一名企业专家进行指导,聘请的企业专家应经系主任批准,还要指定专门的教师进行联系,经常检查相关资源,掌握进度,提出要求,协调有关问题。 为确保指导力量,充分发挥指导作用,每名指导教师所指导的毕业设计人数一般不超过10人。 指导教师应尽的职责如下:(1)指导教师要重视对学生独立分析、解决问题和创新能力的培养,应着重于启发引导、充分发挥学生的主动性和积极性,不可包办代替。(2)指导教师要坚持教书育人,结合业务指导,对学生进行理想教育,职业道德教育和政策法规的教育。 (3)指导教师的具体任务为:①按项目、案例或任务做好毕业设计课题,编写毕业设计任务书;②审定学生拟定的总体方案和实施计划,并负责经常检查执行情况和进度;③在毕业设计过程中坚持2次/周的指导和答疑,并根据进度逐个进行辅导;④对学生进行全过程考核、毕业设计完成后,要根据学生的工作能力、工作态度、设计质量等方面的情况写出评语,提出评分的初步意见;⑤在毕业答辩前的一两周,给他们设计一些模拟答辩的环节,促使其对设计内容进行再巩固,从而有利于他们进一步提升技能;⑥参加毕业设计的答辩和评分。负责拟定毕业设计答辩提问,认真听取学生的陈述和答辩,客观评分,做好论文评语的撰写。 3 培养创新能力打造高技能人才 学生在进行毕业设计时,要有标准、规范的行为意识,在毕业设计的过程中应注意培养学生的独立工作能力和重视开发学生的创造力,使之向复合型、创新型高技能人才方向发展,尤其要着重于以下几个方面的能力:(1)检索与阅读中、外文献资料的能力,特别是利用互联网进行检索的能力;(2)团结协作、独立思考、刻苦钻研和进行技术创新与实际应用的能力;(3)学生开展社会调查,进行综合概括的能力和设备安装、调整与测试的能力,包括实验数据分析与处理的能力;(4)发现问题、分析问题和综合解决问题的能力;(5)撰写报告、技术总结、整理文档和论文写作的能力;(6)善于对所研究的题目,运用准确的语言进行表述的能力。 4 规范写作要求提高毕业设计论文的质量 毕业设计论文是毕业设计工作的总结和提高,毕业设计论文反映了毕业生的专业水平和能力,因此要求学生以积极认真、严谨求实的态度完成毕业论文的撰写。 (1)每个学生应独立完成毕业设计论文的撰写;(2)论文要书写规范、文字通顺、图表清晰、测试数据完整、结论明确;(3)论文一般应包含有摘要(150~200字)、关键字、目录、综述、论文主体及参考文献等,同时应附相关程序清单及图纸等;(4)论文全文应在8000字以上(不包括程序清单和图纸),论文中引用的部分必须注明出处。 5 重视毕业答辩全面提升学生的综合素质 答辩是毕业设计的最后一个环节,也是十分重要的,必不可少的环节。它既是学校对学生毕业设计成绩考核、验收的一种形式,也是对教学实践环节及教学水平的最后一次检验,因此,应从以下几个方面高度重视。 答辩要求:①答辩前学生应提交设计成果(包括毕业论文、程序代码、研究成果及测试报告等);②答辩人应能很好地完成毕业设计成果的演示;③答辩人陈述论文的优秀内容。陈述要语言精炼、重点突出,时间控制在10~15分钟;④回答教师提问5~10分钟,要求学生能用简短而又准确地语言予以回答。 答辩成绩:由答辩小组成员根据毕业答辩评分标准进行评定,由答辩委员会审定,最后按比例进行综合统计; 毕业设计成果:学生毕业设计成果(包括源程序等)由各系择优选留(不低于30%),交院系资料室保管。 6 结束语 毕业设计是一项群策群力的工作,它需要领导的支持、教师的指导、同学的努力及来自企业的配合。因此要做好这项工作,必须加强基于工作过程的毕业设计的创新模式的研究,同时保证企业专家全程参与,整合毕业实践教学环节,加强全程管理,建立全面有效的监控体系,这样才能真正发挥毕业设计的作用,提高学生的工作能力。 计算机网络毕业论文:计算机网络信息安全管理工作 [论文关键词] 计算机信息 安全管理 [论文摘要] 在当今的计算机网络时代,信息作为一种重要资产起着至关重要的作用。就目前而言,信息安全问题主要包括信息泄露和信息丢失,因此,对信息资产进行妥善管理和保护非常重要。 随着信息技术的飞速发展,计算机已普遍应用到人们日常工作、生活的每一个领域,同时计算机网络信息安全也受到前所未有的威胁。所谓计算机网络信息安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。计算机网络网络安全包括两个方面,即物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护,使数据免于被破坏和丢失等。逻辑安全包括信息的完整性、保密性和可用性。 1计算机信息系统存在的安全隐患 1.1计算机信息辐射产生的信息泄露 计算机及其附属电子设备在工作时能把寄生电磁信号或谐波辐射出去,产生电磁辐射。这些电磁信号若被接收下来,经过提取处理,就可恢复出原信息,造成信息泄密。利用网络系统的电磁辐射获取情报,比用其他方法获取情报更为及时、准确、广泛、连续且隐蔽。计算机信息辐射泄露,主要有两种途径:一是被处理的信息会通过计算机内部产生的电磁波向空中发射,称为辐射发射;二是这种含有信息的电磁波经电源线、信号线、地线等导体传送和辐射出去,称为传导发射。计算机电磁辐射尤其以带阴极射线管的视频显示器最为严重,屏幕上显示的信息,在很远的地方用相应的设备,不需要复杂的分析技术就可以直接接收下来。 1.2计算机存储介质产生的信息泄露 计算机存储介质存储的大量的信息,包括各种保密信息,实际上成为一种以信息形式出现的资产。计算机存储介质在存储、传递信息的过程中,很容易遭受到篡改、伪造、窃取、销毁等不法行为的威胁。由于计算机存储介质具有信息存储量大、复制容易且不留痕迹的特点,泄密的隐患相当大。计算机存储介质泄密主要有以下几种方式:一是使用过程中的疏忽和不懂技术,存储在介质中的秘密信息在联网交换时被泄露或被窃取,或存储的秘密信息在进行人工交换时泄密。二是U盘、光盘等外存储介质很容易被复制。三是计算机出故障时,存有秘密信息的硬盘不经处理或无人监督就带出修理,或修理时没有懂技术的人员在场监督,而造成泄密。四是介质失窃,存有秘密信息的硬磁盘等介质被盗就会造成大量的信息外泄,其危害程度将是难以估量的。 1.3网络产生的信息泄露 由于计算机网络结构中的数据是共享的,主机与用户之间、用户与用户之间通过线路联络,就存在许多泄密漏洞。一是计算机联网后,传输线路大多由载波线路和微波线路组成,这就使计算机泄密的渠道和范围大大增加。网络越大,线路通道分支就越多,输送信息的区域也越广,截取信号的条件就越便利,窃密者只要在网络中任意一条分支信道上或某一个节点、终端进行截取,就可以获得整个网络输送的信息。二是黑客利用网络安全中存在的问题进行网络攻击,通过进入联网的信息系统进行窃密。三是在Internet上利用特洛伊木马技术,对网络进行控制。 1.4管理不善产生的信息泄露或丢失 一是无知泄密。由于不知道计算机的电磁波辐射会泄露秘密信息,计算机工作时未采取任何措施,因而给他人提供窃密的机会;或者不知道上Internet时,会造成存在本地机上的数据和文件被黑客窃走。二是违反规章制度泄密。如将一台发生故障的计算机送修前对数据不处理,造成秘密数据被窃;或思想麻痹,疏于管理,造成数据丢失等。三是故意泄密。竞争对手常常采用非法手段笼络工作人员,窃取信息系统的秘密。四是信息丢失。如未经授权的人员可以利用计算机轻而易举地浏览其他部门文件和数据,从而使得机密数据被泄露。另外,数据大量集中存储于介质中,一旦发生火灾、水灾、被盗之类的事件,就可能使全部数据丢失或者毁损;同时存储介质对环境的要求较高,不仅要防水、防火,还要防尘、防磁,而且对温度还有一定的要求,从而增加了数据的脆弱性。 2计算机信息安全管理的几点对策 2.1加强信息安全管理 (1) 系统访问设置密码:要求计算机设置账户名和密码,严禁将账户名和密码告诉任何人,除非必要,尽可能使用普通用户的身份进行操作,减少超级用户口令泄密的危险性;同时定期更新口令,缩短口令使用的周期,使用尽可能长的口令,增加安全强度;口令错误时,应该限制登录的次数。 (2) 日常病毒防护:定期更新防病毒/防木马软件;定期检查并扫描系统,任何文件在未经扫描之前,均不允许打开。 (3) 可移动介质管理:最好禁止使用可移动介质,如果需要使用可移动介质,必须讨论可能的风险状况。建立最佳的管理方案,以便减少恶意程序进入网络。 (4) 下载限制:在安全策略中应禁止下载任何软件、文件,如确实需要,应在策略中注明要递交一份由经理签字的需求表,并确保在打开之前使用防病毒/防木马工具来扫描。 (5) 加密处理:一些重要的数据必须制定相关的加密程序,并指定相关负责人。 (6) 系统备份:制定相关系统备份的操作规程、定期备份的时间以及相关负责人的职责。 2.2利用防火墙、防病毒技术进行安全隔离与保护 采用防火墙技术是最基本的安全措施,目的是要在内部、外部两个网络之间建立一个安全隔离带,通过允许、拒绝或重新定向经过防火墙的数据流,实现对进、出内部网络的服务和访问的审计和控制。同时,要加强计算机预防病毒技术的研发。计算机病毒预防是指在病毒尚未入侵或刚刚入侵时,就拦截、阻击病毒的入侵或立即报警。随着计算机技术的不断发展,计算机病毒也变得越来越复杂和高级,对计算机网络系统构成极大的威胁。防病毒软件,从功能上可以分为网络防病毒软件和单机防病毒软件两大类。当然,网络防病毒软件本身必然需要增加额外的服务器系统资源消耗,此类软件对网络性能的影响还是较为明显的,因此在使用过程中必须慎重选择。 2.3对计算机信息系统进行定期维护 对信息系统进行定期维护,主要包括以下几个方面: (1) 系统应用程序维护。系统的业务处理过程是通过程序的运行而实现的,一旦程序发生问题或者业务发生变化,都必然引起程序的修改和调整,因此系统维护的主要活动是对系统应用程序进行维护。 (2) 数据和代码维护。数据维护需要由专人来负责,主要负责数据库安全性、完整性以及并发控制,定期生成数据字典文件以及其他数据管理文件,同时负责在硬件故障排除后,数据库的恢复工作等。当用户环境变化,原有的代码已经不能继续适应新的要求时,必须对代码进行变更。 (3) 文档维护。在进行应用系统、 数据、代码及其他维护后,要及时根据维护后的变化,对相应文档进行修改,保持与系统的一致性,为以后的维护工作打好基础,同时要对所进行的维护内容进行记载,内容主要包括维护工作的内容、情况、时间、执行人员等。 (4) 硬件设备维护。硬件设备维护主要包括对网络设备、服务器、计算机、打印机的日常管理和维护。维护工作也要由专人负责,要定期对各设备进行检查、保养和查杀病毒工作,同时要设立设备故障登记表和设备检修登记表,以方便设备维护工作。通过定期检查,及时解决潜在故障隐患,从而保证各设备的性能都处于最佳状态。 综上所述,随着计算机技术的快速发展,现在的网络系统越来越容易遭受攻击,因此,我们要采用相应的安全对策,制定相应的防范策略来阻止这些攻击,确保网络信息系统的安全和稳定。 计算机网络毕业论文:分析计算机网络安全隐患及有效维护措施 摘 要:摘要:随着计算机的普及,互联网已经遍布世界各个角落。计算机网络安全问题引起越来越多人的关注。本文分析了计算机网络存在的安全隐患有非法访问、计算机病毒、网络工具漏洞、网络诈骗,并提出了相应的有效维护措施:安全密码、访问控制技术、防火墙技术、杀毒软件、资料备份。 关键词:关键词:计算机网络;安全隐患;维护措施 计算机安全,国际标准化委员会(ISO)定义为:“为数据处理系统和采取的技术和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露。”而互联网是一个对全世界开放的网络,任何人或单位、组织都可以利用网络,传输或获取信息。因此,计算机网络可以面临的环境复杂,而且不能进行实实在在的监控,因此可能遭受的攻击有多方面,计算机网络安全问题值得重视。 1.计算机网络的安全隐患 计算机网络的安全隐患产生的主要原因是个人或组织为谋取自己的某些利益或好处,而采取病毒入侵或黑客攻击等方式,故意损害他人的利益。经分析,计算机网络主要存在的安全隐患有: (1)非法访问 非法访问是指访问者通过扫描器、黑客程序、隐蔽通道、远端操纵、密码攻击等手段,如果内部人员还通常会采取网络窥探器搭线窃听、口令攻击的方法,以窃取用户名、用户口令、用户电话号码、超级用户权限,来破解对方已加密的信息,窃取或破坏和修改文件数据,甚至设置非法程序,致使对方服务器瘫痪。 (2)计算机病毒 计算机病毒并不是指医学上所说的“病毒”,它不是客观的存在实体。根据《中华人民共和国计算机信息系统安全保护条例》的定义,计算机病毒是指“编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。计算机病毒具有繁殖性、传染性、潜伏性、隐蔽性、破坏性、可触发性等特点。如果按照病毒存在的媒体不同来分,计算机病毒可以分为网络病毒、文件病毒、引导型病毒三类。其中网络病毒是指通过计算机网络传染网络中的可执行文件。在计算机病毒中,还有一种较为厉害和常见的,称为程序病毒,也称特洛伊木马病毒。其破坏方法是计算机编程人员故意编制一种病毒程序,将此安装在正常程序中,如果用户在不知情的情况下点击了该程序,那么附加在正常程序之中的病毒程序就会被激活,开始运行,达到破坏攻击目的,甚至导致计算机瘫痪。 (3)网络漏洞 网络漏洞是指计算机在硬件、软件、协议或系统安全策略上存在缺陷,从而使攻击者在未经同意的情况下访问和破坏系统。在校园网络中经常出现这种安全隐患,其原因主要是校园网络系统的服务器的操作系统安全风险级别不高,以及系统的管理员专业性不够,对系统不了解,安全设置不当,造成系统存在漏洞。就像家里的后门被打开一样,入侵者很容易利用工具或手动猜测服务器的服务命令来读取、修改和删除相关的教学资源。漏洞严重的甚至还会成为黑客的首选目标。 (4)网络诈骗 网络诈骗是一种新型诈骗手段,是指一些违法犯罪分子为了某一目的而在网络上采取各种方式进行诈骗,非法牟取他人财物。互联网的普及,不仅给人们生活带来各种便利,同时也催生了各种新的诈骗手段。任何人都可以自由使用网络,导致了网上诈骗案件日益增多,手法也层出不穷,造成的社会危害越来越严重。据调查数据表明,目前消费者有四分之一的几率遭受网络诈骗,成为网络受害者,其中以20至30岁的人居多,尤其是学生。目前,网络诈骗常见的手段有:第一, 发送电子邮件,以虚假信息引诱用户 ;第二,利用qq,骗取情感,步步引诱,如网恋;第三,建立虚假网站、网址套取用户密码;第四,在知名网站虚假商务信息进行诈骗;第五,破取用户口令窃取资金;第六,利用病毒和黑客技术窃取用户资料。 2.计算机网络安全的有效维护措施 2.1设置安全密码 其实,在计算机发展之初,计算机编程人员就已经预测到计算机网络可能存在的安全隐患,想出了对计算机系统中存储的信息、数据和网络上传输的信息进行加密的方法。随着计算机的发展,计算机网络加密技术已经越来越成熟了。用户要填写用户名、密码、验证码才能进入网站,现在一些银行、通讯等涉及用户金钱和重要利益的网站甚至采用验证码、密码与手机相连的方法,把验证码发送到手机,用户要知道手机信息上的验证码才能进入相关网站。而在用户方面,用户尽量不要用生日日期、电话号码、身份证号码等简单、易被破解的密码,密码应该有数字、英文大小写字母、特殊符号等不同的组成,并且定期更改密码,以保证网络安全。 2.2访问控制技术 针对非法访问问题,要采取的维护措施主要是访问控制技术,保证网络资源不被非法访问和使用。目前主要的访问控制技术有入网访问控制、网络权限控制、目录级控制和属性控制。入网访问技术是访问控制的第一层保护,主要是控制用户,只有合法的用户才能登录到服务器,获取相关的资源。其步骤可以分为用户名识别和验证、用户口令识别、用户账号的检查三关。只有三关都通过了,用户才能进入该网络。网络权限控制是访问控制的第二层保护,用户只有一定的权限,可以访问某些目录、子目录或文件等,而不能访问所有的资源。目录级安全控制是指网络允许用户访问目录、文件,还可以根据指示进一步地对下一级别的目录和文件进行访问。而这些访问的权限有系统管理员权限、读权限、写权限、创建权限、删除权限、修改权限、文件查找权限、访问控制权限八种,网络管理人员根据不同的用户给予不同的权限。属性控制是更高一级的安全保护,管理员事先对网络资源设置不同的安全属性,不同用户对应不同的网络访问控制表,以表示用户对此网络资源的访问能力,指定不同的访问权限。 2.3 防火墙技术 防火墙技术是指计算机的软件和硬件组合,在内部和外部网络、公用和私用网络之间建立一个安全网关,以避免非法用户侵入内部网。一般的防火墙主要有四部分:服务访问政策、验证工具、包过滤、应用网关。这四个部分组成一个坚硬的屏障,所有的流入流出数据、通信都要经过这道屏障,从而有效地保证了用户的安全。 2.4 杀毒软件 杀毒软件是专门针对计算机病毒的,通过监控识别、病毒扫描、消除病毒、自动升级等步骤进行病毒的清除,从而提高计算机的防御能力。目前常见的杀毒软件有金山毒霸、瑞星、360安全卫士等。用户所要做的就是要经常对计算机进行的扫描、杀毒,定期升级和更新杀毒软件,以确保计算机的安全。 2.5 资料备份 由于计算机网络病毒传播快,隐蔽性高,不易被发现,而且计算机还会遇到人为破坏、设施故障等问题,因此,最保障的安全维护措施还是要对资料进行备份存储。如重要的文件资料,在电脑存储之后,要养成发送一份给自己的邮箱和拷贝一份到u盘的习惯。只有防患于未然,做好两手准备,当故障发生时才不会手忙脚乱。 3. 结束语: 计算机网络存在各种安全隐患,有技术自身发展不足问题,也有人员自身问题。因此,我们应该针对各种情况,采取多种有效的维护措施,提高防范意识,进行多方面的安全防范。只有这样,才能使自己的计算机网络得到安全保障,从而保证自己的利 益。 计算机网络毕业论文:计算机网络专业自我鉴定 大学生活即将结束,回顾这几年,应该说收获是多方面的。从踏入大学门槛的那天起,经过良师的精心指导以及自己的奋力拼搏、自强不息,我逐渐成为了一个能适应社会要求的新时代大学生,并为做一个知识型的社会主义建设者打下坚实的基础。 在大学期间,我始终以提高自身的综合素质为目的,以个人的全面发展为奋斗方向,树立正确的人生观、价值观和世界观。为适应社会发展的需求,我认真学习专业知识,发挥自己的特长;挖掘自身的潜力,结合暑期社会实践,从而提高了自己的学习能力和分析处理问题能力。“学而知不足”是我学习、工作的动力,除了必修课外,还自学Office、Flash、FrontPage2000、Photoshop、DreamweaverMX等软件。我的文化课一直都很好,我付出了我所能付出的一切,并多次获得奖学金。我会勇敢的面对我的选择,无论前方是泥泞不堪还是康庄大道,永不言弃会是我永远的信念。我会把我全部的信心和精力都投进到学习中。 学习之余,我坚持参加各种体育活动与社交活动。在思想行为方面,我作风优良、待人诚恳,能较好处理人际关际,处事冷静稳健,能合理地统筹安排生活中的事务。 我的优点是老实取信、待人热情、性格坚毅。我以为诚信是立身之本,所以我一直是以言出必行来要求自己。充满自信的我,要不断适应社会的发展,进步开拓进取,能在不断变化发展的社会洪流中乘风破浪。 我具有热爱等祖国等的优良传统,积极向上的生活态度和广泛的兴趣爱好,对工作责任心强、勤恳踏实,有较强的组织、宣传能力,注重团队合作精神和集体观念。在以后的求职路上我会更加明确自己的职业目标,以全新的面貌面向社会、迎接未来,迈好人生新旅程的第一步。 作为一名计算机网络专业毕业的大学生,我所拥有的是年青和知识。年轻也许意味着欠缺经验,但是年轻也意味着热情和活力,我自信能凭自己的能力和学识克服各种困难实现自我的人生价值。 计算机网络毕业论文:谈计算机网络安全的管控路径 一、计算机网络不安全因素 1缺乏计算机安全评估系统 众所周知,一个系统全面的计算机安全评估系统是防止黑客入侵计算机的重要保障,安全评估体系能够对整个计算机网络的安全性与防护性作出一个较为科学严谨的分析评估,而且该评估系统还会根据实际的计算机网路安全评估报告来制定相关的计算机安全使用策略。然而,在我们的计算机实际应用中,往往不注意计算机安全评估系统的构建,只注重计算机网络安全事故的预防与事后处理,平时欠缺对计算机网络安全作出及时的评估与监控,给计算机网络安全造成一定的安全隐患。 2计算机外界威胁因素 计算机网络安全事故很多是由计算机外界威胁因素造成的,这其中包括自然环境威胁、网络黑客与病毒的入侵攻击与非法访问操作。自然环境威胁一般是指计算机外在的自然条件不太完善,如各种无法预测的自然灾害、难以控制的计算机外部机器故障等因素。网络黑客与病毒的入侵攻击不但会对计算机的网络安全带来极大的破坏,还会摧毁计算机系统,对计算机自身造成极大的伤害。据估计,未来网络黑客与病毒的摧毁力度将会越来越强,而它们自身的隐蔽性与抗压性也会相应地得到提高,所以说,网络黑客与病毒的存在对计算机网络安全造成严重威胁。而非法访问操作则主要指一些未得到授权,私自越过计算机权限,或者是不法分子借助一些计算机工具去进行计算机程序的编写,从而突破该计算机的网络访问权限,入侵到他人计算机的不法操作。 二、计算机网络安全防范措施 1建立安全可靠的计算机安全防线 安全可靠的计算机安全防线是避免计算机网络不安全因素出现的最关键环节,其构建主要依靠计算机防火墙技术、数据加密技术与病毒查杀技术。防火墙控制技术主要是一种建立在各网络之间的互联设备,能够有效避免不法分子以不正当方式入侵网络内部,防止不法分子盗取计算机网络内部的信息资源,是计算机内部一道强有力的网络安全屏障。数据加密技术的主要作用就是对计算机内部的数据添加密文设置,未经授权的计算机不法分子是无法获取数据、读懂数据的,最终达到保护网络数据传输的正确性与安全性。常用的数据加密技术包括有:保证个网络节点间信息传输正确且安全的链路加密技术、确保计算机始端数据传输与终端数据接收安全的端点加密技术与保证源节点到目的节点之间传输安全可靠的节点加密技术。病毒查杀技术可谓是计算机安全网络防范最为关键的环节。病毒查杀技术一般通过杀毒软件的安装运行去运行的,在计算机安装杀毒软件以后,应当定时对杀毒软件进行实时的监测控制,定期对杀毒软件进行升级处理,按时对计算机进行杀毒扫描,以求及时将计算机内容隐藏病毒进行发现处理。 2提高计算机用户与计算机网络管理人员的安全意识 于个人计算机用户而言,必须要加强计算机网络资源管理意识,根据自己实际需要对计算机设置特殊的口令,确保计算机数据获取的合法性与安全性,避免其他计算机用户以非法手段入侵计算机内部,获取相关计算机网络数据资源,造成计算机网络安全隐患。闲时,计算机用户还必须注意对病毒进行监测清除,避免网络黑客的入侵导致计算机系统崩溃。于社会团体组织而言,必须注重提高内部计算机管理人员的网络安全意识,注意采用适当的方法去培养一批具有专业计算机技术的网络监控人员,打造精英计算机安全管理团队,能及时对网络不法攻击作出处理,构建一个系统全面的计算机网络安全管理体系,致力打造一个安全可靠的计算机网络环境。 3完善计算机网络安全制度 健全的计算机网络安全制度不但可以规范计算机网络安全使用,还能够借助法律法规等强硬手段去彻底打击计算机网络犯罪,及时对计算机网络不法分子给予相关惩处,保证了计算机网络环境的安全可靠。因此,加强并且定期完善计算机网络安全立法制度是十分必要的。 4其他管理措施 计算机网络安全防范仅仅依靠强硬的计算机安全防御系统与专业的计算机网络安全管理技术人员是远远不够的,还必须定期对计算机网络系统进行一系列的专业评估与监测控制,实时对计算机网络运行、数据传输过程进行监控,热切关注计算机内部系统是否存在一些漏洞,一旦发现漏洞,要尽早处理,避免其他计算机病毒的攻击。 三、结束语 计算机网络安全预防是一个漫长的过程,尤其在信息交流覆盖甚广的今天,我们必须时刻防范计算机网络不安全因素,制定切实可行的计算机安全预防策略,降低计算机网络安全风险,避免计算机安全事故的发生,积极营造一个健康正常的计算机网络世界。 计算机网络毕业论文:计算机网络安全威胁和防范方法研究 1前言 计算机网络一词起源于20世纪60年代,从新兴到普及仅仅用了不到半个世纪的时间,随着计算机网络技术的日新月异,计算机所面临的安全威胁也与日俱增。计算机网络安全,已经不仅仅是停留在保护数据的完整性,更多的是需要保证数据的保密性,通过借助安全措施,来保护计算机网络系统中的软件、硬件和各类数据,避免遭到人为的篡改和泄露,甚至是破坏,特别是一些蓄意的攻击等行为,从而保证计算机网络的运行的可靠性与网络环境的安全性,达到一个网络共享与隐私保护同步进行的最佳状态。 2计算机网络中常见的几种安全威胁 2.1嗅探 嗅探,Sniff,一般指嗅探器,嗅探器可以窃听网络上流经的数据包。嗅探本身的操作者通常为网络管理员,管理员通过嗅探的方式来获取网络中的数据和信息,目的在于查探网络的状态和环境。嗅探器可以是软件,也可以是硬件,不法分子也可以利用这种方式,通过非法的手段来获取网络中的数据信息。当我们在查看邮件的过程中,我们所登录的用户名和密码也是以信息包的形式在网络不停的传送着,一旦这种信息包被不法分子通过嗅探的方式获取,就将造成相当大的影响,通常嗅探攻击都具有较强的针对性。 2.2伪装 网络连接是由一个个网络节点构成的,每个构成网络的节点都有其存在的信任度。而伪装,正是利用这种信任度身份来入侵网络。通常是不法分子借助非法的手段,复制一个具有信任度的网络身份,从而伪装成为网络中的信任用户,侵入网络进而窥探和窃取网络中的信息。伪装是我们常见的一种安全威胁,计算机网络中存在着大量的伪装威胁,不法分子甚至在进行网络攻击的过程中,大量的采用伪装手段,用来骗取通过计算机的自动拦截。 2.3扫描 理解了嗅探,就不难理解扫描,扫描是一种大范围的嗅探行为,采用智能化的设备,对网络的协议数据进行观察和分析,从而进行识别,不法分子可以通过这一系列的操作来寻找出攻击对象,扫描与嗅探一样是一种具有针对性的攻击,我们常见的扫描有对协议的扫描和对端口的扫描两种。 2.4恶意代码 计算机指令是由无数的代码构成的,代码是计算机程序构成的根本,代码可以是帮助我们向计算机传递需求,并使计算机能够顾相应我们的需求做出回应,但也可以是恶意的代码,破坏计算机的正常运行或向计算机传递一些指令,从而是不法分子从中得到所需要的数据。恶意代码包括各类病毒和木马程度等,病毒通常具有一定的破坏性,是以损毁网络数据为目的的,而木马大多带有目的性,是以窃取数据为目的的。 3常见的几种安全防范措施 3.1采用安全保密技术,对信息数据进行加密处理 数据加密技术的应用越来越广泛,随着电子商务,在线支付等网络技术的不断出现,数据加密技术也变得越来越重要,特别是在网络银行和网络支付平台中采用的数据加密技术尤为重要。首先要对用户登录网络的用户名和密码进行加密,避免攻击者获得此类数据,伪装成授权用户登录网络进行操作。其次,对于用户在执行业务操作的过程中所输入的授权密码进行二次加密,保证了用户登录网络后,在进行重要的操作时的数据安全。通过对信息的加密,使不法分子无法破解加密程序,而无法对数据进行窃取和篡改或盗用,保证了重要数据的安全性。 3.2提升安全操作技术,构建网络防御系统 计算机在登录网络进行数据交换的过程中,要想保证信息和数据的安全,不但需要实时的对可疑网络活动进行检测和评估风险,还需要在计算机与网络之间架设一道屏障,用来过滤网络病毒和及时发现网络攻击,并做出相应。防火墙技术,就是构建网络防御系统的重要组成部分,与普通的杀毒软件不同,防火墙能够在计算机网络运行的过程中检测数据,对各个端口进行实时监控,发现威胁第一时间实施拦截,使不安全因素无法越墙侵入计算机系统内部,阻截网络攻击与计算机之间的数据交换,屏蔽各种对计算机产生威胁的程序,起到保证计算机系统正常运行的作用。 3.3提高监控和管理工具的精确性,及时修补网络安全漏洞 监控和管理工具通常作用与计算机内部,监控工具不间断的在计算机内部循环探寻可疑活动和安全漏洞,一旦发现可疑活动会及时通知管理员,由管理员对可疑活动进行处理。大量的网络可疑活动都很难逃脱监控工具的探寻,通过阻隔大量的可疑活动来降低计算机面临威胁的风险。随着网络技术的不断进步,监控管理手段不断完善的同时,网络攻击也日趋多样化,通过不断的对网络安全漏洞进行修补,也是避免计算机受到攻击的有效方式。 4结语 计算机网络技术已经在全世界范围内得到了普及,并呈现出主导人们生活,改变人们生活方式的重要作用,人们对网络的依赖程度越高,计算机网络安全也就越来越重要,有效的防范计算机威胁,能够降低计算机可能受到攻击的几率,从而使我们的信息安全得到保障。不法分子致力于种种破坏、窃取、篡改计算机网路数据的行为,妄图通过不法途径来获取重要的信息数据,从而达到自己获益或者使他人遭受损失的卑劣目的。提高对网络安全威胁的认识,掌握防范安全威胁的方法,提升我们的计算机网络安全等级,尽可能的使不法分子无可乘之机,使每一个计算机网络使用者都应当遵循的原则,否则,一台计算机被攻击就可能如多米诺骨牌一样,牵连到更多的网络终端遭到破坏,甚至泄露更多的数据信息,造成更大范围的经济损失。 计算机网络毕业论文:计算机网络安全维护方式的研究 1前言 如今,我国已经进入了网络信息化快速发展的时期,计算机网络技术迅速的发展使许多行业都大规模的应用了计算机网络技术进行工作和管理,已经是现代管理,办公,个人生活重要的工具。但是,任何事物都有其利弊,计算机网络技术也是一把双刃剑,一方面,推动了人类社会的发展,另一方面,也有安全方面的隐患。所以计算机有较强的互联性和开放性,从而就很容易被黑客,病毒恶意进行攻击。病毒类型呈现多样化的特征。因此,相关的工作人员要对这些漏洞深入的进行研究,营创出一个十分安全的计算机网络运行环境。以下主要分析了计算机网络所存在的一些安全问题及其主要的安全维护方式,仅供参考。 2计算机网络安全存在的主要问题 进入新世纪以来,互联网不断快速的发展,大互联网时代已经来临。随之而来的是大量的互联网安全问题,以及计算机在运行的过程当中出现的新问题,新情况。由于互联网攻击具有多样性的特点,网络安全维护问题也出现了各种各样的情况。 2.1系统软件的漏洞 经常发生黑客入侵计算机的问题,致使其出现的原因就是计算机本身系统软件有安全漏洞。如今,在应用软件,操作系统,通讯协议当中,都有程度不同的缺陷或者漏洞。要想让计算机能够安全防止被黑客或者病毒攻击,就要保证计算机网络是在安全的环境之下的。计算机操作者不能随意打开那些来路不明邮件和有病毒的网址,同时,也不要浏览不良网站和不良信息。 2.2网络病毒危害 计算机网络病毒,每天都在进行变化,有多种多样的病毒,传播范围非常广泛,传播速度快,破坏性强。网络病毒大多数都是利用网页共享或者电子邮件等形式进行传播的。作为一种攻击性很强的病毒程序,可以长时间隐藏于网络系统当中,也可以快速攻击个人计算机,使其迅速处于瘫痪状态,通过数据共享和软件的运行进行传播。不仅可以给计算机网速带来影响,而且还会破坏计算机内部的程序和重要资源,严重时还会破坏计算机的硬件。 2.3非法入侵危害 网络非法侵入,其存在形式有很多种,具体如图2。对信息的完完整性和高效性选择性的进行破坏,使用户的重要数据外泄或者丢失,非法占有系统资源。非法侵入能并且窃取用户重要的信息,数据,也可以让操作系统处于瘫痪状态。 2.4数据信息的安全监测 由于多方面的因素,当前,所有系统中访问控制的措施都有一定的缺陷,往往只会对目前或者以往的问题进行管理和控制,因为计算机网络对数据信息的安全监测比较滞后,所以一旦系统内部出现了新的问题,在面对强大网络攻击和非法入侵的时候,极易破坏计算机系统。所以,计算机网络的安全监测对于维护网络的安全有着非常重要的作用,网络安全监测可以对非法的攻击行为及时的报警,并会采取措施进行保护,及时的处理系统漏洞,保证系统内的信息安全。 3做好计算机网络安全维护的主要方式 3.1网络防火墙 防火墙是一种可以加强网络间的访问控制并且防止外部的网络用户用非法的手段进入到内部网络当中,访问到内部的资源数据,对内部网络形成保护的特殊网络。防火墙对两个或者多个网络间所传输的信息数据比如链接根据一些安全策略进行检查,决定网络间通信是否是被允许的,并且监视计算机网络运行的状态。当前,防火墙方面的产品有包过滤的路由器,堡垒主机,电路层网关,应用层网关,双宿主机,屏蔽主机的防火墙等类型。防火墙是当前保护计算机网络免受黑客和病毒攻击有效的手段,但是在应用过程中也有不足之处:不能防范防火墙之外的途径的发起的攻击,也不能防防内部的变节者与不经心用户的威胁,不能完全的防范传送已经感染病毒的文件或者软件,以及不能防止数据驱动类型的攻击。 3.2计算机网络安全维护 网络安全维护要从以下几个方面维护:①设置密码。在用户进行网络通信时,主要的威胁是信息的丢失和泄漏。这时,需要设置一些密码来保证安全,并且一段时间候,要及时的换密码,能够有效的预防信息的丢失泄漏;②添加防火墙,在使用计算机的时候,打开防火墙,能够有效的预防来自互联网的攻击,网络防火墙能够在计算机和外部网络环境之间设置防护。通常防火墙有计算机类的防火墙和硬件的防火墙;③定期的对计算机和网络系统进行安全检查。这种方法可以及时的发现系统漏洞,从而防止危险。同时,还需要对主服务器和计算机网络设备进行检查,发现问题,要尽快进行修复,保证计算机处于安全运行的状态。 3.3预防病毒入侵 由于病毒入侵使计算机处于瘫痪状态,经常会有这种情况,计算机在感染网络病毒后,会出现蓝屏,无法启动,死机的现象。计算机用过一段时间后,计算机操作系统运行的速度会变慢,同时还会出现数据丢失的问题。当前,网络是传播病毒主要的路径,要保证计算机正常的使用,防范病毒入侵,需要从以下几个方面进行防护:①在计算机上安装一些杀毒软件,比如:瑞星,360等,而且还要保证这些杀毒软件可以自动进行更新,定期的对杀毒软件的杀毒情况和更新情况检查;②慎重下载和安装一些来路不明的软件,在安装前,要先用防护软件检查一下安装包,然后再进行安装。一些软件安装包可以自动安装,因此,不能随意打开,需要先解压,再进行杀毒,才能安装操作;③要定期对计算机进行全面杀毒,而且要经常的关注时事新闻,看是否有新型的网络病毒在传播;④要安装系统安全补丁,提高系统的安全性。如今,很多软件公司会及时更新其产品补丁。假如程序有漏洞,就很容易被攻击,通过安装补丁以及定期检查能够确保计算机可以安全运行,正常工作。 3.4确保数据信息安全 计算机内部有很多非常重要的资料数据,一旦丢失,就会造成个人或者集体的利益受损,所以,要加强数据信息维护方面的工作。对计算机内部的数据进行加密处理,能够加强计算机数据的安全性和保密性,而且可以防止外部出现损坏和丢失的情况。通过各种加密措施可以保证数据资料都处在一种安全的状态,就算被窃取,也打不开。虽然数据加密是比较被动的一种措施,但是安全性能还是非常高的,是进行网络维护主要的方法之一。 4结束语 近几年来,科学技术飞速发展,互联网的时代已经来临。计算机技术的使用也更加的广泛,人类社会的生活已经发生了巨大的变化,互联网大大的提高了我们的生活品质和生产效率。但是,网络安全的问题也慢慢的影响到了我们,给社会生活,生产带来了很多破坏性的影响,总之,目前,计算机大规模的普及和使用,网络维护工作已成为非常重要的一个问题,这方面的研究人员需要对网络安全维护进行深入的研究。利用多种方法措施保证网络运行安全,并开发出功能先进的杀毒软件,保证计算机安全运行,正常工作,给人们提供更加方便,快捷,优质的服务。 计算机网络毕业论文:高职院校计算机网络实验室的建设 计算机网络实验室对于提升高职院校学生计算机操作能力、适应社会需求具有重要的意义。近年来,我院计算机网络实验室坚持“以就业为导向”,充分发挥网络实验室在学生操作技能培养方面的作用,取得了较好效果。现将有关经验总结如下。 1高职院校计算机网络实验室建设的基本原则 我院计算机网络实验室建设与使用坚持“科学、合理、高效、经济”、“提升学生操作能力”、“围绕就业需要”的原则。 1.1经济性和合理性原则 现代信息技术发展日新月异,高职院校要搭建一个完整的计算机网络实验平台,无论是从成本还是实际需求等角度来讲,都是不现实的。我院针对学校实际,在计算机网络实验室的建设中,重点围绕机械绘图、日常办公等项目有所选择的配置实验室,既节约了实验室建设成本,又切合了我校专业实际,实现了实验室建设的经济性和合理性相结合的目标。 1.2提升学生实际操作能力 计算机网络实验室的建设与使用,从根本目标上讲:就是要为学生提供一个操作实践平台,不断提升学生实际操作水平,让学生能够适应未来就业需要。实验室的建设和使用,均围绕“如何更好的提高学生的操作技能”这一培养目标。在建设中,基本实现了有关专业软件的“全配置”。在使用中,则坚持开放使用的原则,供学生日常上课和课后练习,为学生演练计算机有关技能提供物质基础。 1.3坚持就业导向为社会培养符合需要的高素质人才 是职业院校的主要任务。近年来,针对就业市场的变动情况,我院确定了“就业为导向”的培养体系。在计算机网络实验室的建设与使用中,紧跟社会需求发展情况,不断更新各类软件,努力让实验室的配置能够反映当前计算机相关技术的发展趋势,保证实验室与社会技术发展不脱节,真正让学生掌握当前社会所需要的计算机技术。 2规范高职院校计算机网络实验室使用 在计算机网络实验室使用中,注重制度规范性,强化使用管理,不断健全实验室课程体系,实验室分区教学,力争实验室达成预期目标。 2.1细化使用制度 计算机网络实验室投入大,需要通过制度化约束防止有关设备的人为损坏和过度折旧,最大限度的发挥实验室的价值。因此,我院将使用制度细化作为重要的工作内容。计算机网络实验室有专门的使用制度,并且配备了专职网络管理人员负责有关设备的管理,尽量延长设备的使用寿命。 2.2健全实验室课程体系 依托我院专业技术力量,为了进一步发挥实验室的功效,我院将健全实验室课程体系作为教改的一项主要内容。通过健全实验室课程体系,实验室改变了依附于理论教学的传统模式,让实验室教学逐步成为相对独立但是又与传统理论教学相互结合的一门课程,实现了学生理论知识学习和实践操作“双提升”的目标。近年来,我院计算机专业老师根据教学实践,自编了诸如《CAD实验课程》等专用于计算机网络实验室的实验课程,起到了很好的指导作用。 2.3实验室分区教学 计算机网络实验室所包含的软件较多。如果每台计算机都安装全部软件,将会影响计算机工作效率,造成计算机过快折旧,影响实验室建设成效。因此,我院积极探索实验室分区教学。根据教学内容和目标,将实验室分为多个区,各区承担相应的教学任务。比如我院就专门有CAD实验室,进行工程绘图教学。通过实验室分区,有利于给计算机“减负”,不仅规范了教学秩序,也延长了计算机的使用寿命。 3注重计算机网络实验室的维护 强化维护是计算机网络实验室持续使用的技术保障。我院把实验室的维护作为配套工程,为实验室的使用奠定很好的基础。 3.1配备专门维护人员 利用院内计算机专业人才,成立了一支人数在5-8人的专门维护队伍,负责实验室相关设备的维护。每月都会进行常规维护,每季度则会根据使用情况进行专门维护。为了提高学生的维护操作技能,与学校勤工俭学部门合作,为贫困学生提供网管岗位,不仅取得了很好的实验室维护效果,而且也获得了较好的实践教学效果和社会公益效果。 3.2购置或安装专业维护软件 随着信息技术的发展,市场上出现了越来越多的专业维护软件。比如360安全卫生、Ghost备份、还原精灵等。每台计算机均结合分区情况,安装了不同的专业维护软件。比如使用保护卡对系统配置进行保护;利用远程登录软件实现远程管理;Ghost软件进行系统和重要资料备份等。这些专业维护软件在提高维护效率的同时,也更好的保障实验室能够完成预定的教学目标。总之,作为高职院校重要的实践教学平台,计算机网络实验室的建设必须要坚持经济性、就业导向性、实践性等基本原则,要规范使用,强化管理,并且做好维护工作,在培养社会所需要的高素质人才工作中发挥更大的作用。 计算机网络毕业论文:网络安全维护的计算机网络安全技术研究 网络安全是一个老生常谈的问题,但也是一个长期困扰人们的,必须要时刻重视的问题。近年来互联网技术迅速发展,网络规模不断扩大,网络安全问题也越来越突出,加强网络安全意识,加强网络安全防护一直是网络用户不敢怠慢的问题。如今计算机网络已经普及到人们的日常生活和工作当中,为了远离网络安全威胁,我们更需要强化网络安全维护意识,充分利用各种网络安全技术加强网络安全防范,保证网络系统有一个安全的运行环境,以便为人们提供更好的服务。 1影响计算机网络安全的相关因素 首先,计算机网络自身因素。计算机内部因素是引发网络安全问题的一个重要原因。计算机网络自身的安全隐患可以来源于操作系统,不论哪种操作系统都难免存在安全漏洞,进而导致病毒入侵,危险计算机网络的安全性。另一方面,计算机网络的应用层同样存在安全隐患,主要是应用层携带的病毒可能影响计算机网络的安全性[1]。其次,计算机网络用户因素。计算机网络用户是计算机网络中最主要的安全隐患之一。在内部局域网中,一般都通过访问权限的设置来保证用户系统的安全访问,每个用户都有自己的使用权限,大很多用于的安全意识不高,缺乏防范意识,使用户信息泄露,并被非法用户利用进入局域网,最终导致重要信息泄露,给自己、给他人造成严重损失。第三,黑客攻击以及病毒入侵。黑客对计算机网络系统的攻击严重危害了网络的安全性,甚至威胁着国家安全。如何遏制黑客攻击是保证计算机网络安全的重要问题。计算机病毒是一类比较隐蔽的计算机程序,具有潜伏性、传染性以及破坏性等特点,常见的病毒形式有蠕虫病毒、木马病毒和脚本病毒等。病毒入侵是指病毒利用计算机系统的漏洞对系统进行攻击,进而控制计算机主程序实施非法操作,可导致整个系统瘫痪,严重威胁着计算机网络的安全性。 2网络安全维护下的计算机网络安全技术 2.1防火墙技术 防火墙包括硬件和软件,是两个网络之间执行访问控制策略的一个系统,或者一组系统,主要功能是保护网络不受他人侵扰。从技术本质上来讲,防火墙就是提供一种可控的过滤网络通信,是一种允许或者阻挡业务来往的网络通信安全机制,带网络安全保护中只允许授权通信。一般情况下,防火墙是因特网与内部网之间的一台计算机或者一个路由器,另外也可以称之为堡垒主机,其职能就相对于一个安全门,为门内的部门提供安全,就像一个工作在前门的安全卫士,控制和检查站点的访问者,将那些危险因素阻挡在门以外[2]。防火墙是计算机网络中一种非常常用的、有效的安全机制,利用防火墙可以有效控制病毒的入侵。作为一种网络访问控制标准,访问者只有得到防火墙同意的情况下才能进入计算机网络进行数据访问,如果检测到用户为非法入侵者或者携带了病毒软件将会被防火墙拒绝访问。 2.2杀毒软件 杀毒软件又可称为防毒软件或者反病毒软件,主要目的是消除电脑病毒、恶意软件、特洛伊木马等,具有查毒、杀毒、防毒以及数据恢复等多种计算机网络安全防护作用,同时还集成监控识别、自动升级等功能,是计算机防御系统的重要组成部分。目前使用较多的、比较有名的杀毒软件有金山卫士、金山毒霸、360安全卫士、360杀毒、QQ电脑管家、可牛杀毒、瑞星杀毒等。在网络的日常运营过程中经常会受到各种计算机病毒的危险,如今随着计算机病毒的升级,单级的防毒产品已经不能满足计算机网络的安全需求,需要利用高性能的杀毒软件对网络进行全方位的防护[3]。例如采用服务器防毒软件来保证计算机操作系统的安全性,利用邮件服务器软件来确保邮件的安全性,懒觉带病毒的邮件,以及在网关处设置一个杀毒软件。综上所述,通过对各种杀毒软件的应用可以构建一个安全的网络运行环境,对计算机网络进行全方位保护。 2.3加密技术 数据加密的过程是指将称为明文的可读信息进行处理形成称之为密码的不可读的代码形式,反之则称为解密。因特网是危险的,这种危险是TCP/IP协议固有的,为了保证因特网的安全,数据加密是必然的。数据加密是计算机安全的重要部分,是计算机网络安全的最基本防范措施,要保证文件密码安全时可以采用口令加密,要防止文件传输过程中泄露时可以采用文件加密。加密技术不仅可以用于通信保密,同时也可以用于企业安全机制,是保证网络安全的基本条件。数据加密是利用密码技术实现的,密码技术是数据进行远距离传输过程中可以采用的比较切实可行安全技术,也可以说是唯一有效的数据传输安全技术。通过数据加密可以防止数据传输过程中不会发生泄密、不会被截获。在计算机网络中,数据加密包括存储数据加密和传输数据加密两种,对传输数据的加密包括硬件加密和软件加密两种。计算机网络技术在社会的发展中发挥了不可替代的作用,然后在利用和发展计算机网络技术的同时也要在做好网络安全维护工作,针对网络系统存在的安全隐患采用防火墙技术、加密技术以及人侵检测技术等有效防范措施,提高计算机网络安全性,保证网络系统和网络信息安全。 计算机网络毕业论文:计算机网络安全数据加密技术研究 1计算机网络威胁的要素 1.1计算机网络操作系统的安全隐患 在计算机的运行中,计算机的操作系统是整个计算机运行的主干部分,在整个计算机的运行中,所以的程序运行都要经过操作系统的处理。因此,在操作系统出现问题时,整个电脑的程序运行都将会受到影响,在电脑操作系统出现漏洞时,一些不法分子利用系统缺陷侵入到电脑操作系统中,对整台电脑进行控制,并且可以通过操作系统对计算机的控制性,对各个程序里的用户信息进行查看;在计算机操作系统中若是电脑的一些重要部位出现漏洞时,比如电脑中央处理器出现漏洞时加之操作系统的安全隐患,侵入者利用这两点就可以让整个计算机处于报废状态。在电脑系统传输过程中出现安全隐患时,在外部网络的入侵下,侵入者利用侵入病毒软件进行窥视用户传输内容,就可以使传输的内容、文件等信息暴露给侵入方。这些种种的网络不安全的因素都是由于用户在使用电脑过程中在操作系统中运用一些不安全的软件程序引起的,所以在我们使用一些软件程序时对不熟知的软件程序在使用上一定要慎重。除了不明软件程序的使用外,在网络数据安全的威胁中,还有许多程序的本身就比较薄弱容易受到外来病毒、程序的侵入,比如一些进程的程序、调用功能的程序等等。 1.2计算机网络的不安全因素 在计算机网络中,由于网络平台是一个开放的平台,用户可以在网络中查看消息也可以进行消息的传播,所以,网络所面临的威胁方面众多,用户在进行使用过程中,网络传输就有不安全的威胁产生,侵入者甚至可以通过一些不安全的程序去攻击传输线上执行软件操作的计算机硬件系统,同样计算机协议也是产生网络不安全因素的一个频发点,在用户注册的TCP/IP中,如果协议出现漏洞或者被外来病毒入侵,侵入者就可以通过获取用户数据信息进而对计算机密码口令以及防火墙进行揣测和攻击。 1.3数据库管理系统的缺陷 虽然我们在计算机网络的安全中要应用到计算机数据加密技术来保护计算机系统的安全,但是数据库管理系统中基于它特殊的管理方式,它本身就有着安全方面的缺陷,由于数据库的管理是由分级管理的理念下构成的,它的本身的安全缺陷就导致我们用户在使用网络过程中,在网络上进行的一系列活动由于数据库管理系统的漏洞而被泄漏,这种数据库的管理缺陷同样导致了不安全因素的产生,对用户造成了很大损失[1]。 2计算机系统的加密技术 2.1数据加密的运用 在计算机系统中使用数据加密技术是保护网络安全的重要方法之一。数据加密的涵义就是在网络传输过程中,通过密码算法对网络传输中的一些明文数字改变为密文数字的过程,在对为网络系统加密的使用,可以使用不同的密钥来使网络传输同一内容改变为不同的文字内容,这种方法就更加容易实现对网络传输安全的保障,为网络的安全作强有力的保障,现阶段数据加密的方式主要有不同服务器端口之间的加密、网络节点之间的加密以及链路加密等。在我国网络技术的广泛应用背景下,金融行业对其应用较为广泛,在金融的网上支付、网上交易等一系列运用网络手段进行的钱财交易日益在人们生活中运用的频繁,这就要求人们对银行系统的安全性有了足够的重视,因此,数据加密系统在银行中也得到了极大的推崇和运用。目前各个银行都实行数据加密系统和银行的网络交易系统融合,就是指网络交易系统在执行命令时,将信息传递给防火墙,在防火墙运作后,再将信息传递给网络加密的安全设施上,最后在安全设施上通过数字加密系统的检查,在完成整个交易过程,若是在发现有不安全的隐患时应该及时通过加密系统传递给防火墙,再通过防火墙进行阻拦,这样就达到了对交易安全的有效保障[2]。 2.2私人密码的不足,以及密钥密码的应用 在对数据加密技术密钥的应用上,它分为私人密钥和公用密钥,私人密钥就是对文件的传输加密和解密是应用同一种密钥进行的。这种密钥看起来安全性较高,但实际生活中却不是这样的,在用户之间系统传输中,由于传输的目的与接受者的目的不同,就导致私人密钥的不足,这时候就要用到公用密钥。比如,在我们使用信用卡购物在消费地刷信用卡后,一般来讲,消费地的解密密钥可以解开消费者的信用卡的信息,从而上传至信用卡银行查看信用卡的信息是否明确,这样就在消费地的终端机上留下信用卡使用者的个人信息资料,这样就极为容易对消费者信用卡资料泄漏,造车严重的损失,密钥密码技术的应用改变了这一现状,它使得消费地和银行拥有两个密钥,在消费者在终端机刷卡后,消费地的显示只能是信用卡银行的信息,这就岁消费者的信息进行了保护,从而使信用卡安全问题得到保障。 2.3数字签名认证技术对网络安全的应用 网络技术的安全发展离不开认证技术的开展,它在对网络安全的保护上有一定的作用,它通过对用户信息的认证来进行网络安全的维护。认证技术发展的典型应用就是数字签名的应用,数字签名认证它的原理就是通过对加密解密计算方式的认证。在数字签名这项认证技术中,应用最为广泛的就是私人密钥以及公用密钥的认证。私人密钥的认证同样是被认证者以及被认证者都要知道密钥,这种密钥的认证也带来了不安全的特性,由于都知道密钥,就存在对信息修改的可能,因此,运用私人密钥时就必须要有另外一个监视两方的存在。然而公用密钥就没有这么麻烦了,它由于密钥算法的不同,接受的一方只要了解解密的密码就可以得到信息[3]。 3结束语 在面对社会飞速发展的时代,伴随而来的是网络技术的飞速发展,然而飞速发展的网络技术中,也存在着太多的的不安全因素,比如病毒入侵、黑客攻击等很多要素,因此在网络技术带动社会经济飞速发展的今天,我们要更加重视网络安全技术的发展。 计算机网络毕业论文:计算机网络化在医院财务管理中的应用 【摘要】 本文从计算机网络化在医院财务管理中的设计思想入手,讨论了财务管理网络化体系各部分的作用,进而论述了计算机网络化应用在医院财务管理中的优点,最后提出了建立和完善计算机网络化控制制度的建议。 【关键词】计算机网络化 管理信息系统财务管理 一、设计思想 医院财务管理子系统是医院管理信息系统的一个重要组成部分,具有信息量大,综合性强,精确度高,并以统一的会计制度为准绳等特点,系统除了履行其核算职能外,还要很好地发挥其管理职能。因此应具备以下几个基本特点: 1、合法性。系统对数据处理要符合会计制度规定和医院各项医疗管理的规定。并要符合国家制订的一系列医疗收费标准的规定。各项费用输入输出形式要符合医院财务管理的需要和会计习惯。手工处理与计算机处理方式大致相同,这样可便于会计人员比较自然地从手工处理向计算机处理过渡。 2、可靠性。系统要有专门的数据管理功能,能进行数据恢复和备份的功能,以防止数据丢失。同时系统要对执行程序和数据进行加密设计,防止操作人对系统数据及运行程序进行篡改,并要有防止非法使用者操作的功能。 3、灵活性。系统要能随着会计制度的变化和对医院管理信息系统要求不断提高,在结构上进行扩充和修改,能对新的变化,新的环境有较强的适应性或通用性。 4、易用性。系统要使用全屏幕的人机对话形式,采用分层的模块化结构,各模块相对独立,模块间的连接用数据完成。各功能模块设计采用多层次的菜单提示和代码转换技术,使会计人员在基本不输汉字的情况下实现全中文操作,不需要掌握很多的计算机专业知识便能操作完成,并要有一套简单明了高效率的操作方法。 5、联网性。要具备与其它各子系统及医院中心管理系统的联网功能,留好本系统与其他子系统的接口。 计算机网络化在医院财务管理中由药品管理系统、收费管理系统、病区管理系统、财务管理系统等组成。各系统独立完成各自的工作,又互相监督牵制,构成医院完整的财务管理网络化体系。 二、财务管理网络化体系各部分的作用 1、药品管理体系 采用计算机管理药品,对购入药品办理入库手续,将购入药品的品名、规格、剂量、购入价、批发价、数据有效期等相关信息一并录入计算机,计算机自动在批发价基础上按国家统一规定自动加成率进行加价处理。药房领药时计算机打出出库单,并同时储存在各药房的数据库中,计算机经常实现自动划价功能。另外计算机还能对药品的购入、领发、售出、调价、盘盈、盘亏做出数量金额统计,按财务要求格式打出药库药品,药房药品的进销存日报、月报表。药品管理系统的查询功能提醒药品管理人员,药品库存和药品有效期情况,分析计划功能能够以药品销售品种,数据及库存情况,提供购药计划,作为药品管理人员购药的参考。而药品管理体系一旦与医院财务管理体系联网,医院的财务部门及管理者就可在第一时间对医院的药品销售及库存情况进行掌握,加强与完善药品管理。 2、收费管理系统 医院的收费管理系统一般包括两个部分。 (1)门诊收费系统。收费人员依据处方输入药品的名称、规格、数量,计算机自动划价并计算出金额,打印出收费收据。各种检查治疗标准依据国家规定标准输入计算机,收费时收费员只将检查治疗项目的代码输入即可。收费人员在下班前,计算机只需一分钟即可打出交款日报表据以向财务科交款。 (2)住院收款系统。收款员根据患者入院登记卡将患者的姓名、登记卡号、床位号、科别、病种、经治医生、入院日期及住院押金金额等输入计算机,收费时只需患者的姓名、住院号、收费项目即可,药费和检查费,治疗费便自动计入患者的费用数据库。还可以协助患者在计算机中随时查阅收费情况,避免医生乱开药,乱收费等情况,并且可以提供每日住院费用清单,这样就可以避免费用打“蒙包”。出院时可以打印病人费用明细清单,供病人核对。将收费管理系统与医院财务管理系统联网就可使医院财务部及管理者及时掌握医院每天的收入情况,掌握每天就诊及住院,出院人数,加强和完善医疗管理,同时又可避免收款员的差错及舞弊行为。 3、病区管理系统 病区管理系统包括:住院病人人出转院和床位管理、住院病人费用核算和医嘱处理等子系统。系统通过对住院病人动态的准确管理、住院费用的及时核算和临床医疗信息的计算机化,增加了医院对患者的透明力度,提高了住院系统的医疗服务质量和效率,加速了病床的周转,杜绝了病人漏费、欠费现象。系统提供住院病人医疗动态统计和各种明细费用信息查询,支持医院经济核算的住院病人费用查询、统计、分析。 4、财务管理系统 它主要依据当前医院的会计制度设立,主要包括货币资金管理、工资管理、业务支出管理、固定资产管理、物资管理、专项资金管理等。它与医院的药品管理系统和收费管理系统相联系,组成医院财务管理网络。每月自动由计算机汇总出医院的医疗收入,药品收入,其他收入的金额可以横向比较出各科室的收益情况。而通过工资系统、固定资产管理系统、物资管理系统、业务支出系统则可自动生成每个科室的医疗成本情况,将各科室的人工费、固定资产折旧、卫 生材料消耗,业务支出等自动汇总。可以纵向了解各科室的支出情况。每月末,可对各科室的收入、支出情况进行比较,据此指定相应的奖惩措施。同时业务支出管理系统不单是简单的核算支出项目,而且还可以指定切实可行的财务预算,输入计算机,每月单项业务支出超过预算,财务部门可以通过计算机查找超支原因。 三、计算机网络化的应用在医院财务管理中的优点 1、减少病人“跑单”量。“跑单”即病人看病后到医院以外的药房买药。这是中国医院目前普遍存在的问题。其原因主要是药房划价而门诊收费,划价后病人可以通过价格比较在便宜的地方买药。运用了医院收费管理系统,实现收费、划价一体化。只需输入药品代码,药品名称、规格、剂量、价格自动出现。 2、严格管理药品。药品管理一直是医院管理最头痛问题,为此会花费大量的人力、物力。数据全部保存在服务器端,药品一旦入库,药品的名称、数量、规格、剂量、价格无法随便更改。通过“财务监管”可以随时查询每一种药品的全部情况。特别是麻醉药品类,发药时计算机会要补充一张全面、完整的单据。系统灵活性还可以根据医院的实际情况对药品进行特殊管理。 3、减少病人“逃院”、提高看病效率。“逃院”就是住院病人在未结清出院时离开医院。这是医院经济上巨大的损失。记账、社保、现金病人管理。划价、收费一体化,病人不交钱,没有收费单据,是无法进行治疗和拿到药品。记账病人的预交款达到一定的数目时计算机会提醒需要再次补交。出院时分结清出院和欠费出院,对于欠费出院病人计算机会一直记录,并且不打印出院发票,直到欠费补交为止。平均4秒一次挂号业 务,30秒一次划价、收费业务。划价、收费一体化不但减少病人在药房与收费处来回走动的次数,而且对药房、科室和收费处产生合理的分流,大大提高病人看病效率。 4、减少药房工作量。划价、收费一体化,使药房工作人员从划价的工作中解脱出来,专一的对药品进行管理。提供了批量发药功能,只需输入发票号,多张单据一次性发药,快速、准确。药库向药房发药和药房向药库退药采用单边技术。这些都大大减少药房工作量。 5、轻松统计工作量。医生的开单量,用药量,检查量等等。是考核每个医生日常工作量的标准。过去的手工统计,难免有偏差。通过计算机网络化系统可以将各个部门的情况会总,轻松的统计出每一个医生的工作量。 6、改善工作环境,提高工作效率。医院使用计算机网络化处理会计和财务数据后,医院的会计核算的环境发生了很大的变化,会计部门的组成人员从原来由财务、会计专业人员组成,转变为由财务、会计专业人员和计算机数据处理系统的管理人员及计算机专家组成。会计部门不仅利用计算机完成基本的会计业务,还能利用计算机完成各种原先没有的或由其他部门完成的更为复杂的业务活动,随着远程通讯技术的发展,会计信息的网上实时处理成为可能,业务事项可以在远离医院的某个终端机上瞬间完成数据处理工作,原先应由会计人员处理的有关业务事项,现在可能由其他业务人员在终端机上一次完成;原先应由几个部门按预定的步骤完成的业务事项,现在可能集中在一个部门甚至一个人完成。因此,要保证医院财产物资的安全完整、保证会计系统对医院经济活动反映的正确和可靠、达到医院管理的目标。 7、加强信息沟通与传递。医院计算机财务管理网络系统建成后,既能加强各医疗科室和各部门的联系,保证各个环节的信息传递,保证上下级关系的畅通,也可以加强横向业务联系,在各科室分工的基础上协调一致,促进医院体制趋向更加合理,减少主观随意性,使其更加科学有效。且由于应用了网络化技术,数据库内的数据转储,存移很方便,同一数据只需一次输入就可以多次使用,实现了多用户资源共享。 四、建立和完善计算机网络化控制制度 当建立起计算机网络化财务管理系统后,医院内部计算机网络化控制制度的建立和完善显得更为重要,内部计算机网络化控制制度的范围和控制程序较之手工会计系统更加广泛,更加复杂。计算机网络系统有关的资料应及时存档,医院应建立起完善的信息系统档案制度,加强信息系统档案管理。一个合理完善的信息系统档案管理制度一般有合格的网络管理人员、完善的数据调用手续、安全可靠的信息系统档案保管设备等。 除此之外,还应定期对所有信息系统进行备份的措施,并保管好这些备份。为防止数据被破坏,医院应制订出一旦信息系统的事件发生时的应急措施和恢复手段。医院使用的财务软件也应具有强制备份的功能和一旦系统崩溃等及时恢复到最近状态的功能。总之,计算机网络化体系的开展必须在合理的管理体制,完善的规则制度,稳定的工作秩序,严密的内部控制制度的基础上实施,努力使医院做到财务管理工作程序化,管理业务标准化,报表文件统一化,数据资料完整化。 计算机网络化在医院财务管理中发挥作用,大大提高医院财务管理水平。医院的计算机网络化正从会计信息的核算系统发展到会计分析系统,并正在逐步向会计信息的预测系统发展。计算机网络化在医院财务管理中应用的意义在于提高信息的准确性和使用价值,强化了会计监督职能,提高了整个医院管理水平,推动了医院经济发展,更好地为领导决策服务。 计算机网络毕业论文:浅论计算机网络安全在电力系统信息化中的应用 导语 在电力系统发展与信息化相结合越来越紧密的今天,计算机网络一方面促进了电力系统的建设与发展,但在另一方面上计算机网络本身所存在的易受病毒侵害等问题,也在无形中加大了电力系统运营的安全风险性。 1、计算机网络信息安全对于电力系统运营稳定的影响 在开放的电力市场机制下,通过计算机网络引入可以有效的将电力用户与电力交易中心进行联系,密切了双方之间的服务关系,因此一旦电力系统受到相关计算机网络病毒的侵害,将会对消费者和电力企业造成极大的损失。在这一情况下,在电力系统中进行必要的计算机网络安全防护工作医刻不容缓。电力企业中为了防止黑客以及病毒的侵害,通常采用认证技术以及加密等措施进行保护电力系统计算机网络安全,但是很多的非法份子以及黑客能够根据数据传输的长度、速率、流量以及加密数据的类型等等对电力系统中较大设备的影响或者破坏,或者非法份子以及黑客等还可以将计算机网络流量的分析和密码的分析结合起来对传送的数据进行解码,这样就会对电力系统中直接操纵的设备以及数据受到严重的威胁,所以在电力系统计算机网络信息中没有安全保护措施,可能会对电力系统造成严重的破坏,因此在电力系统中加强计算机网络信息安全防护措施是非常重要的。 2、电力系统计算机网络信息安全存在的问题 2.1工作环境的安全漏洞 目前在很多电力企业中电力操作系统以及数据库系统等用户环境自身就存在很多的安全漏洞,如对特定网络协议实现的错误,自身体系结构中存在的问题等一些漏洞都会对电力系统造成严重的破坏,从而对电力企业造成严重的损失。 2.2网络协议存在的安全问题 在电力系统计算机网络(Internet)中采用的TCP IIP协议主要是面向信息资源共享的,所以会造成部分的计算机网络协议存在一定的安全漏洞,这种漏洞也是目前计算机网络以及信息安全问题中最为重要的根源。比如常见有FTP、Telnet、SMTP等协议中。并且在电力系统中用户的口令信息主要是采用明文的形式在计算机网络中进行传输的,这些网络协议虽然是依赖的TCP协议本身但是也不能保证电力系统计算机网络信息传输信号的安全性。 2.3计算机病毒的侵害 计算机病毒是最为常见的一种病毒形式,任何一个接触计算机网络的人员都可能会有遭到病危害的先向我。计算机病毒分为“蠕虫”和“病毒”,计算机病毒是一种诚讯,是一段可以进行执行代码的程序。计算机病毒如同生物病毒,具有独特的复制能力,并且蔓延的速度是非常之快的。但是也是非常难以清除的,并且病毒还能够将自身附带的各种病毒类型一个用户传到另一个用户通过文件的复制进行传递。计算机病毒不仅具有复制能力,而且也具有其他的一些共性一个被污染的程序能够传送病毒的载体。 3、电力系统计算机网络信息安全的防护措施 3.1加强对网络安全的重视 电力系统计算机网络的安全性越来越重要,所以在电力企业,首先应该提高全体员工计算机网络信息安全技术水平和信息安全知识水平,提高防护计算机网络信息窃密泄密的水平以及综合能力,电力企业中严谨将涉密的计算机与互联网或者其他的公共信息网相连接,严谨在互联网以及非涉密的计算机网络中处理单位机密以及国家机密的,不断落实计算机网络信息安全保密责任,加强对网络安全的认识,并且还应该开发合作单位的安全保密管理系统,并签署保密协议,加强对电力系统计算机网络信息安全的监督和管理,并且应该定期不定期的对电力系统计算机网络信息的安全性进行检查,并且还应该做好文档的存档、登记以及销毁等各个环节的工作,及时发现并处理电力系统中网络信息安全隐患,从而保证电力系统网络信息的安全性。 信息化是我国加快实现现代化和工业化的必然选择,坚持信息化带动工业化,以工业化促进信息化,从而走出一条含有高科技的道路,不断推进我国信息化的建设。我国最高人民检察院以及中央保密委员会也多次发出相关文件要做好信息保密工作,切实防外部侵害和网络化带来的国家以及单位机密泄露。 3.2防火墙的拦截 防火墙主要是保护计算机网络安全的一种技术措施,它主要是用来进行阻止网络中的黑客的入侵的一道屏障,防火墙也被称为是控制逾出两个方向通信的门槛。在电力系统中在杀毒软件的基础上配置防火墙软件系统是比较安全的措施,并且在电力系统中为了预防黑客或者不法分子的入侵对计算机网络信息以及系统的备份是非常重要的,而且还对备份进行定期的检查,保证其有效性。 3.3防病毒 (1)在电力企业中管理信息系统应统一部署病毒防护的措施,严谨电力系统中的安全区Ⅰ和Ⅱ与管理信息系统共同使用一个防病毒的管理服务器;(2)在电力系统中对于所有系统中的服务器以及工作站都应该布置有恰当的防病毒产品的客户端;(3)在对电力系统的计算机网络进行布置单独的电子邮件系统时,必须在电子邮件的服务器前段部署杀毒软件以及病毒网关,从而可以有效防止带有病毒的邮件在办公网路中传播蔓延;(4)电力系统与Internet的网络接口处也应该部署防病毒的网关,从而可以防止蠕虫以及病毒的传播和蔓延到电力企业的管理信息系统中;(5)为了保证电力系统计算机网络的安全性,还应该加强病毒的管理,从而可以保证病毒特征码的全面及时的更新,并且应该及时进行查杀病毒的特征以及类型并掌握病毒对电力系统威胁的情况,从而可以采取有效的措施保证电力系统的网络信息的安全性。 4、电力专用物理隔离措施 在电力系统中对于网闸可以采用隔离岛以及双处理器的设计技术,并且在电力系统的软件和硬件方面都应该采用单向传输控制,从而保证网络传输的单向性具有可靠地保证。为了保证电力二次系统的安全性专门设计了单向电力系统的物理隔离装置,这种隔离装置主要用于电力系统的安全区Ⅰ或者集散控制系统中的DCS系统中,安全区Ⅱ(非控制生产区)和管理信息系统的MIS网或者安全区Ⅲ、Ⅳ(生产管理区)等网络物理隔离,并且还能够保证电力系统的安全区Ⅰ、Ⅱ向安全区Ⅲ、Ⅳ进行实时有效的传输数据。并且电力 专用物理隔离措施能够有效的阻止病毒以及黑客以及外来网络的入侵。从而可以最大限度的保证电力系统计算机网络的安全性。 5、主机防护 电力系统中的主机防护系统能够有效的预防以及控制各种计算机已知病毒或者未知病毒、各种恶意程序以及木马的入侵。并且在进行连接互联网时,不用担心由于中病毒而导致系统的瘫痪现象,并且可以不用重启系统,只需要进行点击按钮,则系统就可以恢复到正常的状态,主机的防护对增加服务器的安全性具有重要的作用和价值。 总结 电力系统计算机网络信息化的应用随着社会的发展和科学的技术的发展而发展,在信息技术快速发展的时期,计算机网络信息的安全性也在逐渐变化,这对电力系统的计算机网络细信息的安全性和可靠性带来更大的挑战,目前电力系统的安全防护主要是防护病毒、黑客以及非法分子等通过各种形式对系统的攻击和破坏,因此加强电力系统计算机网络信息的安全防护是保证国家重要基础设施电力系统安全性的重要措施。 计算机网络毕业论文:分析计算机网络中服务的概念 摘要: 由系统管理员管理的结构化计算机环境和只有一台或几台孤立计算机组成的计算机环境的主要区别是服务。针对计算机网络中的服务概念进行了阐述。 关键词:计算机;网络;服务。 由系统管理员管理的结构化计算机环境和只有一台或几台孤立计算机组成的计算机环境的主要区别是服务。这种只有几台孤立计算机的典型环境是家庭和那些很小的非技术性的办公室,而典型的结构化计算机环境则是由技术人员操作大量的计算机,通过共享方便的通信、优化的资源等服务来互相联结在一起。当一台家用电脑通过互联网或通过ISP 连接到因特网上, 他就是使用了ISP 或其他人提供的服务才进入网络的。 提供一个服务绝不仅仅是简单的把硬件和软件累加在一起,它包括了服务的可靠性、服务的标准化、以及对服务的监控、维护、技术支持等。只有在这几个方面都符合要求的服务才是真正的服务。 1 服务的基本问题。 创建一个稳定、可靠的服务是一个系统管理员的重要工作。在进行这项工作时系统管理员必须考虑许多基本要素,其中最重要的就是在设计和开发的各个阶段都要考虑到用户的需求。要和用户进行交流, 去发现用户对服务的要求和预期,然后把其它的要求如管理要求等列一个清单,这样的清单只能让系统管理员团队的人看到。 服务应该建立在服务器级的机器上而且机器应该放在合适的环境中,作为服务器的机器应当具备适当的可靠性。服务和服务所依赖的机器应该受到监控,一旦发生故障就发出警报或产生故障记录清单。 作为服务一部分的机器和软件应当依赖那些建立在相同或更高标准上的主机和软件,一个服务的可靠性和它所依赖的服务链中最薄弱环节的可靠性是相当的。一个服务不应该无故的去依赖那些不是服务一部分的主机。一旦服务建好并完成了测试, 就要逐渐转到用户的角度来进行进一步的测试和调试。 1.1 用户的要求。 建立一个新服务应该从用户的要求开始,用户才是你建立服务的根本原因。如果建立的服务不合乎用户的需要,那就是在浪费精力。 搜集用户的需求应该包括下面这些内容:他们想怎样使用这些新服务、需要哪些功能、喜欢哪些功能、这些服务对他们有多重要,以及对于这些服务他们需要什么级别的可用性和技术支持。如果可能的话,让用户试用一下服务的试用版本。不要让用户使用那些很麻烦或是不成功的系统和项目。尽量计算出使用这个服务的用户群有多大以及他们需要和希望获得什么样的性能,这样才能正确的计算。 1.2 操作上的要求。 对于系统管理员来说, 新服务的有些要求不是用户直接可见的。比如系统管理员要考虑到新服务的管理界面、是否可以与已有的服务协同操作,以及新服务是否能与优秀服务如认证服务和目录服务等集成到一起。 从用户期望的可靠性水平以及系统管理员们对系统将来要求的可靠性的预期,系统管理员们就能建立一个用户期望的功能列表,其内容包括群集、从属设备、备份服务器或具有高可用性的硬件和操作系统。 1.3 开放的体系结构。 有时销售商使用私有协议就是为了和别的销售商达成明确的许可协议,但是会在一个销售商使用的新版本和另一个销售商使用的兼容版本之间存在明显的延迟,两个销售商所用的版本之间也会有中断,而且没有提供两个产品之间的接口。这种情况对于那些依靠它们的接口同时使用两种产品的人来说,简直是一场恶梦。 一个好的解决方法就是选择基于开放标准的协议,让双方都能选择自己的软件。这就把用户端应用程序的选择同服务器平台的选择过程分离了,用户自由的选择最符合自己需要、偏好甚至是平台的软件,系统管理员们也可以独立地选择基于他们的可靠性、规模可设定性和可管理性需要的服务器解决方案。系统管理员们可以在一些相互竞争的服务器产品中进行选择,而不必被囿于那些适合某些用户端应用程序的服务器软件和平台。 在许多情况下, 如果软件销售商支持多硬件平台,系统管理员们甚至可以独立地选择服务器硬件和软件。 我们把这叫做用户选择和服务器选择分离的能力。开放协议提供了一个公平竞争的场所,并激起销售商之间的竞争,这最终会使我们受益。 开放协议和文件格式是相当稳定的, 不会经常改动(即使改动也是向上兼容的),而且还有广泛的支持,能给你最大的产品自主选择性和最大的机会获得可靠的、兼容性好的产品 2 其它需要考虑的问题。 建立一个服务除了要求可靠、可监测、易维护支持,以及要符合所有的我们基本要求和用户的要求外,还要考虑到一些特别的事情。如果可能的话,应该让每个服务使用专门的机器,这么作可以让服务更容易得到支持和维护,也能减少忘记一些服务器机器上的小的服务的机会。在一些大公司,使用专门的机器是一条基本原则, 而在小公司,由于成本问题,一般达不到这个要求。 还有一个观念就是在建立服务时要以让服务完全冗余为目标。有些重要的服务不管在多大的公司都要求完全冗余。由于公司的规模还会增长,所有你要让所有的服务都完全冗余为目标。 2.1 使用专门的机器。 理想的情况,服务应该建立在专门的机器上。 大网站应该有能力根据服务的要求来调整到这个结构,而小网站却很难做到。每个服务都有专门的机器会使服务更可靠,当发生可靠性问题是也容易调试,发生故障的范围更小,以及容易升级和进行容量计划。 从小公司成长起来的大网站一般有一个集中管理的机器作为所有重要服务的优秀,这台机器提供名字服务、认证服务、打印服务、邮件服务等等。最后,由于负荷的增长,机器不得不分开,把服务扩展到别的服务器上去。常常是在这之前,系统管理员们已经得到了资金,可以买更多的管理用的机器,但是觉得太麻烦,因为有这么多的服务依赖这机器,把它们都分开太难了。当把服务从一台机器上分开时,IP 地址的依赖最难处理了, 有些服务如名字服务的IP 地址都在用户那里都已经记得很牢固了,还有一些IP 地址被安全系统如路由器、防火墙等使用。 把一个中心主机分解到许多不同的主机上是非常困难的,建立起来的时间越长,上面的服务越多,就越难分解。使用基于服务的名字会有所帮助,但是必须整个公司都使用标准化的、统一的、始终如一的名字。 2.2 充分的冗余。 充分的冗余是指有一个或一系列复制好的服务器, 能在发生故障的时候接管主要的故障设备。冗余系统应该可以作为备份服务器连续的运行,当主服务器发生故障时能自动连上线,或者只要少量的人工干预, 就能接管提供服务的故障系统。 你选择的这类冗余是依赖于服务的。有些服务如网页服务器和计算区域,可以让自己很好的在克隆好的机器上运行。别的 服务比如大数据库就不行,它们要求连接更牢固的崩溃恢复系统。你正在使用的用来提供服务的软件或许会告诉你,冗余是以一种有效的、被动的、从服务器的形式存在的,只有在主服务器发生故障并发出请求时,冗余系统才会响应。不管什么情况,冗余机制必须要确保数据同步并保持数据的完整。 如果冗余服务器连续的和主服务器同步运行,那么冗余服务器就可以用来分担正在正常运行的负荷并能提高性能。如果你使用这种方法,一定要注意不要让负荷超出性能不能接受的临界点,以防止某个服务器出现故障。在到达临界点之前要为现存系统增加更多的并行服务器。 冗余的另一个好处就是容易升级。可以进行滚动升级。每次有一台主机被断开、升级、测试然后重新开始服务。单一主机的故障不会停止整个服务,虽然可能会影响性能。如果你真的搞杂了一个升级那就关掉电源等你冷静下来再去修它。 计算机网络毕业论文:计算机网络管理维护的探析 摘要:本文主要讨论了计算机网络管理维护的几个问题。 关键词:计算机网络 管理维护 系统 1 计算机网络管理维护概述 计算机网络是计算机技术和通信技术发展和结合的产物。具体而言,计算机网络主要包括网络工作站、网络服务器、局域网交换设备、网络互连设备、传输设备、网络外部设备和网络软件等几个部分。描绘了一个比较典型的计算机网络的基本组成。 计算机网络管理的目的是为了提高网络效率,使之发挥最大效用。当网络的规模较小的时候,比如对于由一个HUB连接起来的位于同一地点的几个或十几个主机而构成的LAN,管理员可以通过亲临现场的方法检查网络的布线、设备的开关等情况以便了解网络状况,确保网络的畅通和正常工作;但是,当网络的节点成千上万,或者节点分布在不同的区域时,人工管理方法就显得捉襟见肘、无能为力了。计算机网络管理系统的产生,在很大程度上解决了这个难题。 2 计算机网络管理系统概述 运行管理应用软件,负责收集和处理网管信息并生成报告或告警信息的主机通常被称为网管工作站,又称为管理者;网管系统对网络资源的监视、控制和协调功能通常通过操纵网管实体或者称为被管理对象来实现的,被管理对象是被管理的设备等网络资源的抽象,它包括系统资源、通信资源和应用资源等。管理者通过获得被管理对象的有关信息并进行处理。网管(agent)是运行在被管理对象所在设备或部件内部的网管程序,它按照NMS的指令操纵被管理对象,完成管理操作。网管通常在设备/部件出厂之前,由厂商内置于其中。图2从网管系统的管理对象、功能领域以及在不同时期的决策指导意义等方面阐明了网络管理系统的内涵。 从功能领域来看,按照ISO组织的归纳,网管系统的各类功能可以分别归并到配置管理、失效管理、性能管理、账户管理和安全管理五大领域中。从被管理对象来看,管理系统可以针对单个部件/设备,针对某个复杂系统、某些分布式应用(或者称为服务),也可以面对整个企业。从网管系统的作用来看,在网络的不同生命周期中,尽管网络管理系统的任务可能不同,但都始终如一地为网络系统的正常运营和发展提供服务或决策支持。在网络规划阶段就必须充分考虑网络的可管理性,设计相适应的网管系统,同时,本组织前期或其它有关组织的网管经验都可以为新的网络规划提供决策指导;网络安装阶段应该同步部署相应的网管系统,这期间,网管系统可以为网络的调试和初始化提供服务支持;在网络运营阶段,网管系统监视网络,收集信息,提供及时的网络状态报告和报警信息,并自动排除故障或提供方法指导,协助网络管理人员确保网络系统的持续运行和相关服务的正常提供;最后,网管系统通过对所收集的历史信息作统计分析,可以为网络的升级提供重要的决策参考。 3 计算机网管维护系统体系结构 3.1 传统的集中式网管系统 最初的网管维护活动通过命令行实现,网络管理人员利用shell命令书写管理应用程序的情况很常见。之后,随着网管标准出台,基于网管标准的通用网管系统受到普遍欢迎。早期的网管系统是集中式的系统。所谓集中式的网管系统指的是绝大多数的管理任务处理都由一台优秀网管服务器来执行,而被管理的设备只是负责机械地收集数据并按管理服务器的要求提供数据,几乎没有管理功能。由于早期的网络规模一般较小,通常一台NMS就可以胜任网络管理工作,因此,网管系统采取集中式的结构。比如,按照Internet网管标准SNMPv1的设计,管理者位于一台NMS中,通过多个位于被管理设备中的机械地收集信息,获取、设置或修改有关的管理参数,从而达到了解并控制被管理网络的状态的目标 3.2 基于网管平台的集成网管系统 基于网管平台的网管系统采取了类似ISO系统管理相似的功能层次结构,将传统的网管功能进一步划分为两类,即平台功能和网管应用功能。其中,类似于ISO系统管理框架中的系统管理功能层,网管平台负责收集信息并作简单处理,提供各种网管应用所需的一些基础服务,为上层应用屏蔽底层协议的复杂性等。网管平台的集成目标主要体现在3个方面:协议、功能和用户界面。在协议方面,主要的方法是通过为各类协议构建专门的协议网管模块,以便使各类协议为应用层提供相同的应用程序接口API;在功能方面,主要尝试提供一些通用的服务,提高应用的利用率;在用户界面方面,则尝试为各种网管系统提供统一的界面。 3.3 分布式的网管系统 根据网管工作站之间的相互关系不同,又可以进一步分为层次式、对等体式和网络式网管系统。层次式的网管系统增加了一个新的概念———“管理者的管理者”,这个高层的管理者负责从其下层的网管服务器获取信息并管理一个尺度较大的网络系统。对等体式的网管系统没有明确的层次划分,各个网管服务器之间可以根据需要相/:请记住我站域名/互交换信息,并通过某种方式合作而实现较大规模的网络管理。网络式的网管系统则是层次式和对等体式的结合,同一层的网管工作站除了可以同其相邻层管理者交互之外,也可以同本层其他工作站交互以便获得更全面的信息,更好地完成本域管理工作。 分布式系统的容错性、高性能价格比及其良好的扩展性,使网管系统的分布体系架构从传统的集中式走向分布式,这一点已成为近年来网管系统的发展趋势。 计算机网络毕业论文:计算机网络课程教学评价研究 论文关键词:计算机网络 专业课程 考试评价研究 论文摘要:课程考试与评价是课程教学体系中的一个重要环节,随着职业教育改革的不断深入,如何充分发挥课程考试与评价在课程教学中的重要作用,越来越成为教育者关注和探讨的一个主题。本文在高职教育以服务社会、服务就业为目的背景下,结合计算机网络专业课程的特征,建立以专业人才培养目标为价值取向的考试评价体系,以提高专业课程教学质量,为实现课程目标以及专业目标服务。 计算机网络专业是江苏省靖江中等专业学校省重点示范专业,是一个涉及职业岗位多、专业关键能力多、专业知识面广而深的专业。随着社会对计算机综合人才的广泛需求及行业市场对学生实际动手能力要求的提高,传统的课程教学评价方式越来越不能满足计算机教学的需要。为了让学生能够适应社会,充分体现“以就业为导向,以能力为本位”的指导思想。 一、传统评价方法的弊端 1.重知识,轻能力。传统的评价手段主要是考查学生对基础知识掌握的能力。考试内容大多数是上课讲过的、教科书上有的内容,考试前学生要求教师划重点,甚至最好划定考试范围,提高透明度。学生根据划定范围死记硬背,不能有任何自由发挥的空间。试卷上没有学生运用所学知识分析问题和解决问题的能力,没有关注学生的个性特征、创新能力、创新精神以及创新思维的发展。 2.重笔试,轻操作。传统的课程考试主要采取笔试的形式进行,组织考试较方便,阅卷和进行考试质量分析比较容易。但它只能是为了考试而考试,学生应用和操作计算机的能力没有得到发挥。没有充分发挥学生的创造性及主观能动性,从而也不能提高学生学习的主动性。对于学生实践技能的考察较少,这样的考核达不到考核学生实践动手能力的目的。 二、新的计算机网络课程评价方式 新的计算机网络课程评价方式依据计算机网络相关课程标准,全面综合评价;评价方式多样化,评价主体多元化;立足终结性评价和过程性评价结合,定性与定量评价结合;关注个体差异,促进学生全面发展。 1.立足过程评价。本课程评价将布置项目任务的形式给学生,考核由项目考核成绩按一定比例计算而得,其中每个任务考核中都要对分析报告、设计思路方案或总结报告等规范性文档作评价。按完成项目任务的态度(15分,含出勤、纪律、态度等)、方案设计与项目效果(65分,含需求分析、方案可行性、技术选型、突发问题处理、项目展示等)、文档编制(20分,文档规范、文档格式等)进行综合评价。 2.坚持全面评价。“成绩评价表”侧重解决“知识与能力”的评价;“过程与方法”、“情感态度与价值观”的评价;提倡通过对任务完成情况、语言表达能力、回答问题能力、沟通应变能力、英语应用能力等多个考核项目,来了解和评价学生。 3.重视发展性评价。学生在做项目时,速度有快有慢,项目过程中会遇到很多困难,通过纵向比较,从发展、变化、进步的角度评价每个学生的学习过程。 4.采用激励性评价。从学生完成项目的表现,应以鼓励、表扬等积极的评价为主,采用激励性评语,从正面加以引导。 5.提倡多次评价。学生在做项目时有困难或者中途停顿需要帮助者,教师可推迟判断,重新评价,把重考分数记入成绩表,使每一位学生在评价过程中领略成功的喜悦。 考核方法为:平时(项目训练20%,出勤/纪律10%),项目设计30%,期末综合项目设计40%。 三、评价主体 从单一教师评价转向自评、互评、专家评、家长评四结合。逐步强化学生的自评和互评,突出评价过程中学生的主体地位。 四、评价操作 1.自评。学生在完成某个项目时是否掌握了新知识并纳入到自己原有的知识体系中,使其融会贯通;学生的技能是否得以训练或提高;使用多种方法,系统地收集关于学生发展情况的数据,指导学生自我评价,促进教学改进。学生在完成项目时,觉得哪些方面还不足,需要什么样的帮助,下次遇到此类情况如何解决等。要给学生更多的自主空间,指导学生学会反思、善于总结。 2.互评。《服务器系统配置与管理》这门课通常以小组形式组织学生进行项目实训,为培养学生的团队意识、组织协调能力、独立思维能力,在项目实施中要求对学生进行分组,并以小组完成实训(实验)效果来评定个人成绩。提倡把学生小组评价与对小组中每个学生的评价结合进来,在做项目时学生学习有困难时是否得到了帮助;学生完成某个项目时取得成功的时候是否得到鼓励;生生之间是否能够彼此交流和分享见解。这样使彼此之间能够共同发展和提高。 3.专家评。教师可以邀请业界专家、专业教师、技能竞赛选手、社会专家和毕业学生一起来评价项目成果。例如某学生接到了某网吧网络服务架设与管理的业务,该网吧在运营过程中获得了良好的经营效果。现公司老总决定进行网吧规模的扩容,网吧采购了多块新硬盘,要求具备一定的数据容错与恢复能力;能针对不同用户给予不同的磁盘配额;要求在网吧内部建立一个服务器,以提供网吧内的客户可以随时通过此服务器进行电影和游戏的下载。学生在完成该任务后,我们邀请了业界专家、专业教师、参加技能大赛的选手一起从不同的角度来评价,让学生得到专业的指导,了解自己今后学习努力的方向。 4.过程性评价。在项目 过程中,将学生的考勤记录、把学生的课堂笔记和作业、学生的学习态度、学生对自己行为的认知和改进、课堂行为、观察能力和创新能力等一并纳入评价范围。使学生在参与项目过程中从不同的角度得到综合评价。 5.建立职业资格认证机制。职业资格证书制度是对劳动者的技能水平或职业资格进行客观公正、科学规范的评价和鉴定,对合格者授予相应的国家职业资格证书。目前与计算机网络课程相关专业技能证书如国际信息化认证考试、全国计算机信息高新技术网络管理员级认证、网络工程师证书、全国计算机信息高新技术网页制作操作员认证、全国软件技术水平资格考试证书等。与上述认证有关的专业课程要健全资格认证培训制度,在师资力量,设备使用给予优先支持,使课程考试逐步向资格认证考试过度,以资格证书作为课程成绩。 6.评价标准。自评、小组评、教师评的满分各是100分,每个学生的最后得分=自评×30%+小组评×30%+教师评×40%。 全面评价学生的专业素养,不仅关注学业成绩,而且关注多方面的潜能和特质的发展,尤其是探究与创新能力、自主学习能力、合作学习能力、实践能力,以及学习兴趣、学习态度、学习习惯、学习过程、学习方法、情感体验等,用三维目标,进行综合评价,以求全面客观地评价学生。 计算机网络毕业论文:计算机网络管理技术及其发展趋势的研究 一、房屋安全档案系统建设的目的 房屋安全信息档案管理系统主要是对房屋安全的检查工作和房屋完损状态和危险房屋的管理。系统建设的目的主要是为了更好的完善房屋安全管理体制。通过建立房屋安全信息档案管理系统,可以监控全市房屋的安全现状,实现各种房屋改变用途及拆改结构(增加荷载)行政审核业务管理、危险房屋管理、房屋鉴定业务管理、房屋安全事故管理及档案管理的信息现代化。还可通过房屋安全管理信息系统,实现对房屋安全信息查询、统计与分析及相关业务的数据上报。通过建立该系统,可以对住宅用房、工业用房和公共房屋建筑及其附属设施的安全定期进行强制性“体检”,特别是对学校、幼儿园、政府机关、影剧院、商场、医院、体育场馆、娱乐场所等人群聚集的公共房屋安全管理;促进房地产行政主管部门定期组织房屋安全鉴定机构等相关部门,对这些房屋的安全状况进行普查和安全鉴定、防患于未然,有着十分重要的意义。 二、房屋安全信息档案GIS模块设计 地理信息系统是在计算机硬、软件系统支持下,对整个或部分空间数据进行采集、储存、管理、运算、分析、显示和描述的技术系统。地理信息系统处理、管理的对象是多种地理空间实体数据及其关系,包括空间定位数据、图形数据、遥感图像数据、属性数据等,用于分析和处理在一定地理区域内分布的各种现象和过程,解决复杂的规划、决策和管理问题。系统底层是以数据库为支撑的基础数据层,主要用来对空间和非空间数据进行存贮、访问和管理并为应用系统提供数据服务;中间为业务信息层,实现房屋层事务管理、决策支持、信息服务等应用功能;顶端GIS平台层,是针对不同用户的应用服务层,主要是应用在针对房屋空间数据的管理、统计、分析中,提供空间数据的浏览、查询、定位、叠加分析、缓冲区分析、大范围统计、专题图制作、数据服务等。通过对基础地形图形的选择,可以查询与图形相关联的房屋的安全属性信息。 三、房屋的安全信息数据采集 房屋的信息采集主要包括以下方面: 1.房屋的地理位置选取主要建筑物、道路、河流作为控制点、线,将整个城市分割成为大小不等的区域对其进行统一编号。这些点、线在GIS系统的矢量数据结构中,即成为相应的结点。区域特征由闭合链表示,线状特征由开链表示。这样,就将全市房屋按不同的街区存放于GIS之中。每一街区按同样方法继续细分。对于规则的街区,可以在两垂直方向按一定的距离划分为网格结构,每一网格代表一幢建筑物或完全相同的建筑; 2.房屋的几何属性在这一数据库里,存放建筑面积、结构形式、层数、高度、形状、基础、用地面积等反映房屋建筑空间形体的信息。对于重要的建筑物,需要存放主要的设计竣工资料、完工后的照片等; 3.房屋的历史属性、存放建成的年代、改扩建和加固情况、用途改变等信息; 4.房屋的质量属性存放质量评定的信息; 5.财产属性; 6.人员居住信息; 7.防火信息如潜在的火源、防火通道、防火设施等信息。 通过GIS系统提供的空间对象语言,可以建立不同数据层之间的联系。GIS系统具有很强的查询功能,根据特征标识符、专题属性和几何数据等关键码可以进行任何查询。 建立房屋健康档案体系要分步实施,但各个阶段又不是独立的,应该根据其它部分的情况进行实时更新。安全普查和监测鉴定工作应该伴随着房屋的整个生命周期。 四、图属一体化功能 单纯的安全信息档案所产生的信息都是属性数据,没有图形信息。为了把日常产生的房屋安全数据得到充分利用,更直观的显示房屋安全健康的工作成果,可以和房产图形GIS库相结合,结合空间查询、定位对房屋安全数据加以利用,为日后的查询统计带来很多的方便。可以通过该系统了解全市的房屋安全信息分布情况,只要在地图上选择房屋的安全等级参数,不同的区域就可以以专题图的形式展现出来,点击每幢房屋还将显示房屋进行安全鉴定过的基本信息。