为您找到与浅谈计算机网络安全论文相关的共200个结果:
计算机网络技术是通信技术与计算机技术相结合的产物。计算机网络是按照网络协议,将地球上分散的、独立的计算机相互连接的集合。连接介质可以是电缆、双绞线、光纤、微波、载波或通信卫星。计算机网络具有共享硬件、软件和数据资源的功能,具有对共享数据资源集中处理及管理和维护的能力。以下是读文网小编为大家精心准备的:浅谈计算机通信网络安全与防护策略的分析相关论文。内容仅供参考,欢迎阅读!
近几年来,计算机网络技术已经开始进入到社会的各行各业中,比如:教育、商业、军事等,这就导致人们的生活习惯都开始发生变化。当前,新一代年轻人对计算机网络的依赖性是非常高的,他们会借助计算机网络来查找资料、听音乐、看电影以及找工作等。但是在计算机技术发展的同时一些安全问题开始涌现出来,因此人们比较重视计算机通信网络的安全。
现阶段,社会各界开始关注计算机通信网络安全问题,并且很多专家已经研发出新的防护软件,比如:防火墙、代理服务器等,但是还是会出现黑客侵袭、网络数据被盗等现象。当前,人为因素、计算机本身因素成为引发计算机通信网络安全问题的两大原因。下面详细分析了这两大因素:
1.1 人为因素
当前,很多网络管理人员的网络安全意识淡薄,他们在平时的工作中经常会出现一些人为失误,比如:无意中将密码口令泄露给其他人、并没有严格按照规定的步骤来进行操作等。还有一些黑客会伪装自己的身份,以此来盗取商业机密或者盗取一些重要的数据,严重的情况下还会导致数据的丢失。同时计算机终端用户自身缺乏安全意识,他们在使用计算机的时候,经常会访问一些缺乏安全性的网址,因此他们的计算机极容易染上病毒。
1.2 计算机因素
当前,计算机网络系统已经进入到人们的日常生活中,再加上网络具有开放性的特点,这就导致在传递过程中无法保证数据信息的安全。同时计算机软件系统本身也存在着问题。在设计软件的时候,设计者的考虑不全面,因此软件应用系统中存在着问题。如果黑客了解到该系统的漏洞之后,其往往会借助漏洞来攻击计算机系统。一些普通的设计者会设置一些后门程序,但是如果黑客可以解开设计者的后门程序,那么会给整个计算机系统带来严重的创伤。现阶段,计算机病毒也威胁着计算机系统。所谓计算机病毒是指利用自身所设计的程序来破坏计算机原有的系统、数据以及程序指令。近几年来,在计算机技术快速发展的同时,计算机病毒的种类也变得越来越多。现在3G网络已经普及,人们认为在不久的将来3G 运行平台有可能成为传播病毒的一个平台。
2.1 集中管理软件的安装
在计算机通信网络安全防护过程中,集中管理软件安装是一项非常重要的工作。究其原因在于集中管理软件以及安装软件影响着计算机通信网络防护的质量,还影响着计算机通信网络的安全。从某种程度上来讲,通过将安装软件与检测系统技术有效结合起来才可以真正保证计算机通信网络的安全。当前已经开始涌现出很多种检查网络安全的软件,但是在平时的检测过程中,相关工作者要依据实际情况来选择合适的检测软件,这样做可以保证计算机通信网络具有安全性。
2.2 提高计算机通信网络安全技术
当前计算机通信网络安全防护技术在维护计算机通信网络安全中起着非常重要的作用。通常情况下要想促使计算机通信网络安全防护技术得以提高,这就要做好以下几项工作:
(1)提高加密技术。所谓加密技术是指以伪装信息技术为支撑,然后要设置密码,避免他人侵入到计算机通信系统中。现阶段对称、不对称这两种加密方式成为加密技术经常用到的。与此同时,代替、乘积以及移位这三种密码是现代密码最主要的类别。
(2)设置防火墙。为了能够维护计算机通信网络的安全,这就要做好设置防火墙的工作。通常情况下,数据过滤、代理等技术是经常用到的防火墙技术。所以防火墙可以有效的识别外来数据,并且也可以拒绝外来数据的入侵,以此来确保计算机通信网络具有安全性。
(3)提高鉴别技术。一般通过鉴别技术来检查计算机通信网络中是否隐藏着安全隐患。在鉴别过程中,如果发现计算机通信网络中存在着安全隐患,那么就要及时采取有效的措施来解决这些安全问题。
(4)把握好计算机通信网络内部协议。在设计协议过程中,要考虑到加密技术,以便于更好的保护计算机通信网络的安全。
(5)入侵检测技术。当病毒侵入到计算机通信网络中,此时借助该技术可以检测到病毒的类型,然后工作人员根据病毒类型来采取措施。
2.3 提高计算机通信网络系统自身性能
在防护计算机通信网络安全时,要充分认识到计算机通信网络的实效性以及安全性这两个特点。同时还要提高安全等级鉴别技术以及安全防护技术,以此来提高计算机通信网络系统的安全性。
2.4 加强计算机通信网络安全教育和内部管理
通过注重计算机通信网络的内部管理,增强工作人员的安全意识来维护计算机通信网络的安全。在平时的工作中,要向工作人员灌输相关的安全思想,让他们在潜移默化中来提高自身的安全意识。与此同时要做好相关的教育工作,在教育中让工作人员真正了解到相关的安全技术,确保这些工作人员在日后遇到相关安全问题时可以及时采取有效的措施来确保计算机通信网络的安全。
当前,很多计算机用户都比较关注计算机通信网络的安全问题,一些人为因素、计算机自身系统原因都会影响到计算机通信网络的安全。在这两种因素中,人为因素对计算机通信网络的危害是非常大的。所以要制定完整的安全策略,还要不断增强工作人员的安全意识,以此来为计算机用户提供更为优质的服务。
浏览量:18
下载量:0
时间:
随着科学技术的发展进步,计算机网络技术得到了充分发展和应用,在我国经济社会发展和人们生产生活中发挥着重要作用。但是,在计算机网络技术应用的过程中,由于受到多方面因素的影响,存在很多安全威胁,严重影响了计算机网络使用的安全性。因此,在社会发展新时期,我们要高度重视网络安全维护问题。以下是读文网小编为大家精心准备的:浅谈计算机网络安全技术的应用与发展研究相关论文。内容仅供参考,欢迎阅读!
国际标准化组织(ISO)对计算机系统安全的定义:为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。即:通过对各种技术及管理措施的运用,来保证网络系统能够正常运行,确保网络数据的可用性、完整性和保密性。可知,建立计算机网络安全保护措施的最终目标在于确保经过网络传输和交换的数据不会发生增加、修改、丢失和泄漏。
由于网络的普遍性特征,使得网络安全涉及到诸多领域,如电子商务领域和技术领域等。电子商务已成为我国经济生活的重要形式之一,如淘宝购物成为人们日常消费的重要渠道之一,其交易安全不仅与购物者自身利益息息相关,同时也影响着整个国民经济的运行与发展,因此,预防盗取账户金额行为和恶意侵袭行为,有效保护银行、企业与个人的权益成为网络安全课题的重中之重;在技术领域中,网络安全不仅指硬件和软件本身的实体安全,还包括其安全运行、持续进行良好的工作状态,保证信息安全,不会被非法阅读、修改和泄露等。
计算机网络在广泛应用的同时,网络之间的信息传输量也随之剧增,这就使得一些机构和企业在得益于网络而加快业务运作的同时,其网上的数据也遭到不同程度的攻击和破坏。攻击者通过窃听网络上的信息来盗取用户的口令、数据库的信息,篡改数据库内容,伪造用户身份,甚至删除数据库内容、摧毁网络节点、释放计算机病毒等。由此可知,不论局域网还是广域网,网络的安全措施必须能全面抵御各种恶意威胁,才能确保网络信息的保密性、完整性和可用性。
计算机网络应用系统必须具备以下功能才能更好地适应信息技术的快速发展:访问控制:通过对特定网段、服务建立的访问控制体系,将绝大多数攻击阻止在到达攻击目标之前。检查安全漏洞:通过对安全漏洞的周期检查来避免攻击。攻击监控:通过对特定网段、服务建立的攻击监控体系,可实时检测出绝大多数攻击,并采取响应的行动。加密通讯:主动地加密通讯,可使攻击者不能了解、修改敏感信息。认证:良好的认证体系可防止攻击者假冒合法用户。备份和恢复:良好的备份和恢复机制,可在攻击造成损失时,尽快地恢复数据和系统服务。多层防御:攻击者在突破第一道防线后,延缓或阻断其到达攻击目标。设立安全监控中心:为信息系统提供安全体系管理、监控、保护及紧急情况服务。
目前广泛使用的网络安全技术包括防火墙技术和入侵检测系统。防火墙以屏障的形式存在于可信网络和不可信的外界之间,通过实施安全策略来控制信息注入可信网络,以防不可预料的风险发生,另外还能限制可信网络中的用户对外部网络的非授权访问。设立防火墙意在保护自身网络不受其他未知网络的攻击与破坏,是目前行之有效的一种安全技术,但其仍存在一定局限性,它对内部网络之间的访问行为是无法进行辨别和预防的,并且对来自防火墙以外的其他途径恶意攻击也显得无能为力。入侵检测系统是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的系统,是一种用于检测计算机网络中违反安全策略行为的系统。入侵检测系统能够识别出网络内部与外部的任一非法活动,应用其能在入侵攻击对系统发生危害前检测到入侵攻击,并利用报警与防护系统驱逐入侵攻击,从而减少入侵攻击所造成的损失。入侵检测系统存在较高的误报、漏报率,并对精巧有组织的攻击难以起到防御作用。
防火墙和入侵检测系统的功能特点和局限性决定了二者的不可取代性,其相辅相成,共同合作才能更加有效的保证网络安全,防火墙重于访问控制,入侵检测系统则能够主动发现入侵信号。例如,入侵检测系统检测到一种攻击行为,若无法及时有效地阻断或过滤,这种攻击行为仍将对网络应用造成损害,没有入侵检测系统的防守,一些攻击会利用防火墙的合法通道进入网络。因此,只有将防火墙和入侵检测系统进行紧密有效的结合运用,使其相互弥补不足,才能为网络安全提供更加有效的防御保护功能。
总之,目前网络在我们工作和生活中具有普遍性与重要性,很多事情都要通过网络传播,网络安全问题也随着增多,这给我们的生活带来不便的同时也造成很大的危害与损失,因此加强网络安全管理刻不容缓,只有加强网络安全意识与技术运用,才能更好的利用网络资源。
相关
浏览量:2
下载量:0
时间:
计算机网络技术的发展和提高,给人们带来便利的同时也产生了网络的安全问题。下面是读文网小编为大家整理的关于网络安全论文,供大家参考。
摘要:当前网络技术的应用在给人们带来巨大便利的同时,也让人们处在网络安全隐患威胁当中。尤其是随着计算机技术和网络技术应用范围的不断扩大,网络安全方面存在的漏洞越来越多,在这种情况下,如何提高网络安全性能,为人们提供更好服务成为研究和关注的热点。计算机信息管理技术能够在网络安全维护方面起到十分积极的作用,基于此,对计算机信息管理技术在网络安全中的应用进行了分析和探讨,以期为网络安全维护工作和相关人士提供一定的参考。
关键词:计算机信息管理技术;网络安全;技术应用
随着网络信息化时代的发展,计算机技术和网络技术在经济社会发展和人们的生产生活过程中发挥着越来越重要的作用。网络能够给人们带来种种好处、便利,但是同时相应的安全隐患问题也在逐渐凸显,如近年来常见的网络信息用户泄露、网络病毒等等。在这种情况下,探究和分析计算机信息管理技术在网络安全中的应用对于提高网络安全、维护网络秩序等都具有十分重要的意义。
1网络安全的内涵和维护现状
1.1网络安全的内涵。网络安全是指在网络运行过程中,不会因为有意的破坏或者是无意的失误造成网络入侵、数据篡改破坏以及网络硬件出现问题的状态,网络系统安全、稳定运行。简单的说,网络不会因为主观或者是客观的突发状况出现中断运营的状态。网络安全不仅包括网络系统中存储的资料、数据、信息的安全,也包括与网络运行相关的各种软硬件设施设备的安全。从网络使用和运行角度看,网络安全包括两个方面的内涵。首先是静态网络安全,这是指网络系统中数据、资料、信息的存储和管理状态安全。其次是动态网络安全,这主要是指网络中的数据、信息在发送、接受等处理过程中没有出现丢失、混乱和破坏的状态。
1.2网络安全维护工作现状。随着我国各项信息化建设的不断发展和深入,计算机网络已经成为人们生产、生活中的必备要素。网络具有的巨大存储空间、便利的信息获取以及高度的信息资料共享等优势使得很多人将重要信息、资料存储在网络空间内,这些重要的信息和资料涉及到个人、企业机密、科研专利成果甚至是国家重要信息等,一旦网络出现安全问题,就会造成极大的损失和恶劣的社会影响。目前,为了确保网络安全,人们从多个方面采取了多种维护措施。例如制定网络安全管理制度、提升网络安全保护设施设备性能、用户访问权限设定以及信息数据加密等等,这些措施有效的保护了网络安全。但是随着网络安全漏洞问题的升级,很多网络安全维护措施逐渐失去了效用,因此需要进一步研究和探讨计算机管理技术的深入应用,提升网络安全维护的水平和能力。
2计算机信息管理技术在网络安全中的运用对策和措施
2.1强化网络安全风险防范控制意识。要想充分发挥计算机信息管理技术在网络安全中的重要作用,首先就要强化相关人员的网络安全风险防范控制意识。网络安全不仅是广大的网络个人用户,还是对整体社会发展都具有十分重要的意义,因此需要从思想根源上提高对网络不良因素和攻击信息的抵御防范意识。一是个人网络用户要强化自身意识,注重个人信息的保护和 工作,不能随意的在网络上透露或者是留下自身的关键信息,如身份证号、银行卡或者是手机号码等,注重个人隐私信息的保护。其次,相关技术人员要加强信息管理技术的网络安全应用中的研究,积极分析计算机信息管理技术在网络安全使用过程中存在的问题和提升的途径,做好相应的风险防范对策和计划,健全网络安全中的计算机信息管理技术。另外,企业、社会团体等也要强化网络安全风险防范意识。
2.2控制网络安全中计算机信息管理技术。控制网络安全中计算机信息管理技术是提升网络安全的关键环节和核心环节,是提升网络安全性的重要基础。对计算机信息管理技术的控制涉及到许多方面的因素,促使计算机信息安全管理体系化。首先,要根据网络应用的范围或者是网络安全涉及的范围确定计算机信息管理体系建设,确保计算机信息管理技术在能够在一定的范围内得到有效的实施。其次,要加强突发网络安全问题的应对信息管理技术研究,当前网络安全问题的突然性、突发性给网络用户造成了迅速、恶劣的影响,例如前几年在我国出现的典型的“熊猫烧香”病毒,面对这些突发的网络安全问题,要能够及时、有效的解决,在明确分工的基础上积极合作,构建技术控制管理体系,确保信息管理技术的科学运用。
2.3加大信息管理技术的管理力度。加大信息管理技术的管理力度,首先要从安全化管理方面入手,计算机信息管理技术安全性对网络安全产生直接影响,强化信息管理技术的安全性,除了要做好相应的技术研究以外,还要在安全管理的内涵方面进行延伸,也就是说从安全防范意识、安全管理技术和安全管理设施设备等多个方面强化信息管理技术的安全化。其次,要加大信息管理系统的现代化,这主要是指网络安全中运用的计算机信息管理技术能够适应现代化网络发展的要求和特点,计算机信息管理技术本身富有信息化、现代化的要素,这在相关设施设备、技术更新方面有着深刻的体现,随着网络相关要素的不断发展,信息管理技术也要随之不断更新、优化,才能在其中发挥重要作用。
2.4建立健全计算机信息管理技术模型。建立健全计算机信息管理技术模型对加强信息管理安全化以及网络安全风险防范意识等都具有十分重要的意义。建立健全计算机信息管理技术模型,首先要做好相应的模型规划和建设计划,根据信息管理技术发展和应用现状以及网络安全管理的要求,确定模型建立的目标、建立的步骤和相关细节,为模型建立提供科学的指导。其次,要对过去传统的模型进行更新、优化,当前信息管理技术模型建立已经在相关领域内取得一定的成果,规划生产厂家、运用的相关政府和企业等对模型的效能给予了充分的肯定,并且在一定范围内得到了广泛的推广和应用,但是随着当前网络安全问题发展的复杂性、综合性特点,需要不断地对相关技术和模型进行更新,借鉴先进经验,采用混合管理模式,提升模型的建设水平和效能,建设安全、高效的信息管理技术模型。
3结束语
信息时代的发展对经济社会和人们的生活都产生了深刻的影响,面临着无处不在的网络,人们在享受其带来的便利、高效功能同时,也面临着巨大的安全威胁。计算机信息管理技术在网络安全管理中的应用,能够有效的提升网络安全性,抵御网络安全风险。
参考文献
[1]杨曙光.计算机信息管理技术在网络安全中的应用[J].网络安全技术与应用,2015,(4):40-41.
[2]冯颖.试析计算机信息管理技术在网络安全中的运用[J].黑龙江科技信息,2015,(23):149.
[3]黄磊,郑伟杰,陶金.分析计算机信息管理技术在网络安全中的运用[J].黑龙江科技信息,2015,(24):182.
[4]张统豪.计算机信息管理技术在网络安全中的应用[J].计算机光盘软件与应用,2012,(23):57+88.
[5]翟智明.解析计算机信息管理技术在网络安全中的应用[J].信息与电脑(理论版),2014,(2):178-179.
摘要:通过分析当前电力调度自动化网络安全现状,针对出现的问题提出网络安全实现对策建议,以期推动网络安全技术在电力调动自动化系统中的应用。
关键词:电力调度自动化;网络安全;对策研究
引言
随着我国电力行业的不断发展,全国范围内的电力网络规模不断完善,计算机网络技术应用于电力领域取得了长足的进步,对电力调度自动化水平的要求也在不断提高。在进行电力调动自动化管理中,主要依托计算机网络安全技术,对信息、数据进行采集、交流、分析和整合,因此,网络安全技术起着至关重要的作用。网络安全问题一直以来受到人们的广泛关注,电力企业一旦遭到网络安全侵袭,会直接影响企业和社会经济利益,因此如何实现电力调度自动化网络安全成为了技术人员重点关注的问题。
1网络安全现状
1.1系统结构混乱
我国电力行业起步较晚,但发展迅速,电力调动自动化系统更新较快,在日常电力企业管理中,往往无法及时对电力调动自动化系统进行有效升级,造成电力调动系统混乱,缺乏有效规划和管理,在调度过程中,企业未能根据系统结构进行安全同步建设,如账号密码设置、授权访问设置等,都会引发网络结构出现漏洞[1]。
1.2管理不完善
电力调度自动化网络安全需要专业技术人员对系统进行及时维护和管理,据调查发现,当前大部分电力企业存在着网络安全管理不到位的情况,具体表现如下。1)技术人员管理水平较低,安全意识薄弱,没有及时更新自身专业技能。2)人为操作漏洞,由于部分工作人员安全意识较低,会出现身份信息泄露,无意中造成系统信息丢失等问题,引发系统出现漏项等现象,造成严重安全危害。3)安全监管不及时,没有对网络进行有效防护,给黑客和不法分子可趁之机。
1.3物理安全隐患
物理安全隐患主要有两点。1)自然因素,即客观自然原因造成的安全隐患,是引发电力调度安全隐患的主要原因之一,自然因素主要包括自然灾害,如山洪、台风、雷击等,还包括环境影响,如静电、电磁干扰等,都会对电力调度自动化系统数据、线路、设备造成损坏,导致系统无法正常通讯。2)人为原因,主要包括信息系统偷窃和设备线路破坏等,都会直接影响电力调度监控,给电力企业带来直接安全隐患和经济损失。
2网络安全实现
2.1网络架构
网络架构搭建是网络安全实现的第一步,为保障网络安全防范体系的一致性,需要在网络架构建设初期了解电力调度自动化系统各部分功能和组成。
2.1.1物理层
物理层安全实现是网络架构的前提。1)环境安全,是指以国家标准GB50173-93《电子计算机机房设计规范》为标准,机房地板需采用防静电地板,相对湿度10%~75%,环境温度15℃~30℃,大气压力80kPa~108kPa。2)设备安全,一是设备自身安全,采用大功率延时电源,机柜采用标准机柜,服务器使用双机冗余;二是在机房设置安全摄像头,全方位对机房进行监控,防止人为造成的设备破坏。3)传输介质安全,电力系统受自身因素影响,特别是集控站等,电磁干扰严重,因此需使用屏蔽双绞线,防止近端串扰和回波损耗[2]。
2.1.2系统层
网络安全很大程度上依赖于主机系统安全性,而主机系统安全性是由操作系统决定的,由于大部分操作系统技术由国外发达国家掌握,程序源都是不公开的,因此在安全机制方面还存在很多漏洞,很容易遭到计算机黑客进攻。当前我国电力调度自动化系统主要采用Windows、Unix操作系统,其中Unix系统在安全性方面要强于Windows系统。Unix系统的安全性可以从以下几个方面进行控制:控制台安全、口令安全、网络文件系统安全。Win-dows系统安全实现包括:选择NTFS格式分区、漏洞补丁和安装杀毒软件与加强口令管理。
2.1.3网络层
网络层安全实现是电力调度自动化系统建立的基础,网络层结构主要包括以下几点。1)网络拓扑,主要考虑冗余链路,地级以上调度采用双网结构(如图1所示)。2)网络分段,是进行网络安全保障的重要措施之一,目的在于隔离非法用户和敏感网络资源,防止非法监听。3)路由器、交换机安全,路由器和交换机一旦受到攻击,会导致整体网络系统瘫痪,路由器和交换机主要依赖ios操作系统,因此应对ios系统漏洞等进行及时修补[3]。
2.2防火墙技术
防火墙技术是提供信息安全的基础,实质是限制器,能够限制被保护网络和外部网络的交互,能够有效控制内部网络和外部网络之间信息数据转换,从而保障内网安全(如图2所示),传统意义上的防火墙技术主要包括包过滤技术、应用代理和状态监视,当前所使用的防火墙技术大多是由这三项技术拓展的。防火墙根据物理性质可分为硬件防火墙和软件防火墙,硬件防火墙技术要点是将网络系与系统内部服务装置和外部网络连接,组成链接装置,如DF-FW系列防火墙。防火墙应用于电力调度自动化系统主要有两大优势。1)便于系统上下级调度,能够有效承接下级发送的数据信息,通过安全处理后送往上级。2)位于MIS网址中的服务装置,可以通过对该服务器进行访问,但web服务器可以拒绝MIS服务器。由于两者间的防火墙存在区别,因此功能和装置也会有所区别。不同的电力调度企业可以根据实际情况选择相应防火墙[4]。
2.3安全管理
2.3.1
软件管理提高操作人员软件操作和维护专业水平,提高操作中人员网络安全意识,不断更新自身专业技能,进行高效、高标准操作。当软件操作人员需要暂时离开操作系统时,应注意注销操作账户,此外应加强对软件系统的信息认证,保障软件的安全性。近年来,软件安全管理逐渐开始采用打卡、指纹识别等方式进行身份认证,取得了一定的效果。
2.3.2信息数据备份
由于环境因素或人为因素造成信息数据丢失、网络漏洞等风险都是难以避免的,因此需要对信息数据进行网络备份操作,当软件系统出现不明原因损毁时,可以通过数据备份进行弥补,能够对内部网络起到保护作用。建立网络备份管理能够有效避免因电力调度自动化系统信息保存时长限制造成的信息丢失,完善数据信息管理。
2.3.3安装杀毒软件
计算机病毒长久以来都威胁着网络安全,计算机网络病毒随着科学技术和不法分子的增多越来越猖獗,因此需要定期对系统进行杀毒处理,不仅能够对自动化网络进行合理控制,还能够对病毒进行及时清理和杀除,提高网络安全,确保系统能够抵御外部病毒侵袭[5]。
3结语
电力调度自动化网络安全对电力行业发展起着至关重要的作用,安全技术完善并非一朝一夕的工作,而是需要技术人员加强自身专业技能和安全意识,通过日常管理和操作,不断完善安全防护系统和软件,提高网络安全,确保信息数据的安全性。
参考文献
[1]马雷.针对电力调度自动化的网络安全问题的分析[J].科技与企业,2014,13(4):76.
[2]姜红燕.有关电力调度自动化的网络安全问题思考[J].无线互联科技,2014,17(12):58.
[3]邹晓杰,常占新.电力调度自动化网络安全与现实的研究[J].电子制作,2014,21(24):112.
[4]张强.电力调度自动化系统网络安全的建设探讨[J].电子技术与软件工程,2015,11(10):216.
[5]黄芬.浅论电力调度自动化系统网络安全隐患及其防止[J].信息与电脑(理论版),2011,10(1):20-21.
[摘要] 众所周知,作为全球使用范围最大的Internet网自身协议的开放性极大地方便了各种计算机互连并拓宽了资源的共享。但是,由于早期网络协议设计上的安全问题,逐渐使Internet自身安全受到严重威胁。对网络安全的威胁主要表现在:非授权访问、冒充合法用户、破坏数据完整性、干扰系统正常运行、利用网络传播病毒、线路窃听等方面。
[关键词] 网络 安全 加密技术 防火墙技术
一、绪论
大多数网络安全问题都是某些人试图获得某种好处或损害某些人而故意引起的。所以网络安全不仅仅是编程没有错误。它包括要防范那些聪明的,通常也是狡猾的、专业的,而且时间和金钱上很充足、富有的人;同时能够制止偶然实施破坏行为人。
网络安全性可以被粗略地分为4个相互交织的部分:保密、鉴别、反拒认以及完整性控制。保密是保护信息不被未授权者访问,这是人们提到的网络安全性时最常想到的问题。鉴别主要指在揭示敏感信息或进行事务处理之前先确认对方的身份。反拒认主要与签名有关。保密和完整性通过使用注册过的邮件和文件锁来实现。
二、方案目标
本方案主要从网络层考虑,将网络系统设计成一个支持各级别用户或用户群的安全网络,该网在保证系统内部网络安全的同时,还实现与Internet等网络的安全互联。在保证网络安全可以满足各种用户的需求(如:可以满足个人的通话保密性,企业客户数据库不被非法访问和破坏等)的同时也可以防止诸如反动、淫秽等有害信息的传播等。
需要明确的是,安全技术并不能杜绝所有的对网络的侵扰和破坏,它的作用仅在于最大限度地防范,以及在受到侵扰的破坏后将损失尽量降低。
三、安全需求分析
通过对网络系统的风险分析及需要解决的安全问题,我们需要制定合理的安全策略及安全方案来确保网络系统的机密性、完整性、可用性、可控性与可审查性。即,
可用性:授权实体有权访问数据
机密性:信息不暴露给未授权实体或进程
完整性:保证数据不被未授权修改
可控性:控制授权范围内的信息流向及操作方式
可审查性:对出现的安全问题提供依据与手段
访问控制:需要由防火墙将内部网络与外部不可信任的网络隔离,对与外部网络交换数据的内部网络及其主机、所交换的数据进行严格的访问控制。同样,对内部网络,由于不同的应用业务以及不同的安全级别,也需要使用防火墙或划分VLAN的形式对不同的网段隔离,并实现相互的访问控制。
数据加密:数据加密是在数据传输、存储过程中防止非法窃取、篡改信息的有效手段。
安全审计: 是识别与防止网络攻击行为、追查网络泄密行为的重要措施之一。一是采用网络监控与入侵防范系统,识别网络各种违规操作与攻击行为,及时响应(如报警)并阻断;二是对信息内容的审计,可以防止内部机密或敏感信息的非法泄漏。
四、风险分析
网络安全是网络正常运行的前提。网络安全系统必须包括技术和管理两方面,涵盖物理层、系统层、网络层、应用层和管理层各个层面上的诸多风险类别。无论哪个层面上的安全措施不到位,都会存在很大的安全隐患,都有可能造成网络的中断。根据国内网络系统的网络结构和应用情况,应当从网络安全、系统安全、应用安全及管理安全等方面进行全面地分析。
风险分析是网络安全技术需要提供的一个重要功能。它要连续不断地对网络中的消息和事件进行检测,对系统受到侵扰和破坏的风险进行分析。
五、解决方案
1.安全设计原则
为解决网络的安全、保密问题必须考虑技术难度及经费等因素,设计时应遵循如下思想:
(1)大幅度地提高系统的安全性和保密性;
(2)保持网络原有的性能特点,即对网络的协议和传输具有很好的透明性;
(3)易于操作、维护,并便于自动化管理,而不增加或少增加附加操作;
(4)尽量不影响原网络拓扑结构,同时便于系统及系统功能的扩展;
(5)安全保密系统具有较好的性能价格比,一次性投资,可以长期使用;
(6)安全与密码产品具有合法性,及经过国家有关管理部门的认可或认证;
(7)分步实施原则:分级管理分步实施。
2.安全策略
根据以上分析,我们采取以下安全策略:
(1)采用漏洞扫描技术,对重要网络设备进行风险评估,保证信息系统尽量在最优的状况下运行。
(2)采用各种安全技术,构筑防御系统,主要有:
①防火墙技术:在网络的对外接口,采用防火墙技术,在网络层进行访问控制。
②NAT技术:隐藏内部网络信息。
③:虚拟专用网()是企业网在因特网等公共网络上的延伸,通过一个私有的通道在公共网络上创建一个安全的私有连接。在该网中的主机将不会觉察到公共网络的存在,仿佛所有的机器都处于一个网络之中。公共网络似乎只有本网络在独占使用,而事实上并非如此。
④网络加密技术(Ipsec) :采用网络加密技术,对公网中传输的IP包进行加密和封装,实现数据传输的保密性、完整性。它可解决网络在公网上数据传输的安全性问题,也可解决远程用户访问内网的安全问题。
⑤认证:提供基于身份的认证,并在各种认证机制中可选择使用。
⑥多层次多级别的企业级的防病毒系统可对病毒实现全面的防护。
⑦网络的实时监测:采用入侵检测系统进一步提高网络防御外来攻击的能力。
3.实时响应与恢复:制定和完善安全管理制度,提高对网络攻击等实时响应与恢复能力。
4.建立分层管理和各级安全管理中心。
六、结语
我们采用防火墙技术、NAT技术、技术、网络加密技术(Ipsec)、身份认证技术、多层次多级别的防病毒系统、入侵检测技术,构成网络安全的防御系统。尽管如此,管理在网络安全工程中的作用是关键的,任何先进的网络安全技术或系统,如果缺乏有效的管理,也无法发挥它应有的作用。在实际的工程上,人们往往重视技术上网络安全漏洞,而忽略安全管理上的漏洞,技术上的漏洞可以采用技术方法加以检测发现,而安全管理上的漏洞往往无法用实体去测量,
参考文献:
[1]雷震甲:网络工程师教程[M].北京:清华大学出版社,2004
[2]劳帼龄:网络安全与管理[M].北京:高等教育出版社,2003
[3]祁明:网络安全与保密[M].北京:高等教育出版社,2001
浏览量:2
下载量:0
时间:
计算机网络得发展为现代生活带来了极大的便利,但同时也隐藏着巨大的安全风险,近年来网络犯罪率是不断上升,其中一个重要的原因就是计算机网络安全防护不到位。下面是读文网小编为大家整理的关于计算机网络安全的论文,供大家参考。
【摘要】近年来随着科学技术水平的不断发展及进步,互联网的应用也愈趋广泛。计算机网络的迅猛发展标志着人们正式迈入信息时代。在信息时代的大背景下,网络信息安全问题得到广泛关注,如何做好相应的防护工作已经成为人们亟待解决的重要问题,本文将从分析信息时代计算机网络安全危险因素入手,总结相关防护策略。
【关键词】信息时代;计算机网络安全;防护策略
现如今计算机网络已经成为人们日常生活中必不可少的工作、生活“用品”。随着人们对计算机网络依赖性的愈趋提高,网络安全危险性也逐渐增加。网络信息安全是一门需要应用到多学科知识的系统,其不仅包括了计算机技术,而且也涉及到信息安全技术方面的知识。在对网络信息或系统硬软件进行维护的过程中,做好加密工作是确保网络信息安全性的重要屏障。随着科学技术的不断发展,为确保用户的信息安全,不断更新强化网络安全防护措施十分重要。
1前言
1.1信息时代
近年来随着科技水平的不断发展,信息时代逐渐走入人们的生活,随着计算机网络技术的普及以及应用的不断深入,信息全球化进程不断加快,网络信息已经渗入到各个行业当中,互联网以及信息行业的不断发展标志着信息时代的来临。现如今各行各业或各个领域均可见到“大数据”的身影,其可在人们工作当中将更多消息或事实转化为条理清晰的数据,以便为人们提供更为清晰的参考,从而减轻人们的工作量,为人们的工作、生活以及学习等带来便捷。信息时代的来临也会在一定程度上引起社会的变革。
1.2信息时代下的计算机网络安全性
信息时代的来临使得人们多数工作或生活均通过互联网时间,许多重要的信息或数据存储在了网络数据库当中,因此为确保计算机信息数据的存储安全性,积极寻求有效的网络信息防护策略十分重要。在信息时代计算机网络信息安全防护涉及到的技术及知识面较广,只有应用多种技术,结合多种科技成果才能不断提高防护效果,确保计算机网络的安全性。在计算机网络系统的运行过程当中不断寻找可能对信息安全构成威胁的危险因素,并建立具有较强针对性的网络防护体系,并进行不断完善,以便促使防护体系可适应不同安全威胁,提高防护性能。
2信息时代背景下计算机网络安全相关危险因素分析
2.1自然灾害对计算机网络安全的威胁
现如今计算机信息系统多依靠智能机器进行运行,环境因素的影响会导致设备的硬件出现退化,从而在一定程度上减少了计算机的使用寿命,降低了计算机的使用性能。而在应用网络系统的阶段,因计算机网络系统中Internet技术具有开放性的特点,故其较易受到各个方面的攻击。另外在对TCP/IO协议依赖阶段,安全性相对较低,这不仅导致网络系统在实际运行阶段会存在欺骗攻击情况,甚至可能存在数据截取以及篡改的风险。
2.2用户操作不当以及电脑病毒对计算机网络安全的威胁
用户在使用计算机的过程中,因多数缺乏必要的安全意识,从而导致用户口令设置过为简单,这不仅增加了用户帐户被盗的风险,而且也在极大程度上增加了网络安全危险性。例如人们最为熟悉的人为恶意攻击,也就是俗称的黑客入侵。这种恶意攻击不仅具有主动攻击行为,而且其也具有被动性攻击行为。该种恶意攻击会对计算机网络信息的有效性构成破坏,而且也会在极大程度上损伤信息的完整性。被动型破坏则是指在对机密性网络信息窃取过程中为计算机用户造成的种种损失。计算机病毒是人们十分熟悉的一种网络安全威胁,计算机病毒可能隐藏在一些可执行程序当中,其可能在系统控制过程中实现文件的复制以及传递,从而导致网络系统工作速度减慢甚至是瘫痪。计算机病毒具有较强的传染性以及潜伏性,其在对文件进行损坏或删除的过程中甚至可能造成系统硬件的损坏,可能为用户带来更为严重的损失。
2.3垃圾邮件以及计算机犯罪对网络信息安全构成的威胁
电子邮件本身就具有一定的公开性,在电子邮件传播的过程点那个中,可以在别人的电子邮件中强制插入自己的邮件,并结合计算病毒为计算机网络系统造成直接的破坏。另外垃圾信息不仅可通过电子邮件进行传递,新闻等也会强制性传播类似商业、宗教等信息。在计算机网络当中窃取信息的主要原因是导致间谍软件的入侵,其不仅会损害计算机系统,而且也会在此过程中盗取用户的个人信息,泄露用户的隐私。上述危险因素不仅为计算机网络信息安全性带来较大威胁,而且也会在一点程度上导致有害信息的传播。
3计算机网络信息安全防护策略分析
3.1构建计算机网络信息安全防护体系
信息时代计算机网络建立安全防护体系除了要结合目前计算机信息攻击手段、防护网络运行过程中的安全性以外,也要同时注意做好对网络安全性的评估工作。目前网络信息安全防护主要包含3个模块:(1)网络安全评估,主要是进行系统漏洞扫描、网络访问控制、评估网络管理等。(2)安全防护,主要是构建病毒防护体系,进行网络安全监控以及进行网络信息数据保密。(3)网络安全服务,构建应急服务体系,进行数据恢复以及安全技术培训等。在信息时代,计算机网络安全防护除了要做好以上防护措施外,也需要注意以下几个环节。
3.2设置防火墙并强化帐户安全管理
因用户帐号是进行某些数据浏览、保存、修改的基础。网络系统遭受攻击往往会先从窃取用户帐户及密码开始。因此用户在进行帐号密码设定的过程中应尽量使用不同密码组合,并要定期更换密码。目前网络防火墙技术主要是为了强化网络访问控制的安全性,避免外部网络以非法的方式控制系统,以便对内部网络的操作进行保护。以此安装网络防火墙十分必要,另外对于个人使用计算机而言,同时结合杀毒软件进行安全防护可进一步提高防护的有效性。
3.3使用漏洞软件,并进一步完善网络监控技术
及时安装漏洞补丁软件,对漏洞进行扫描,以便及时发现并解决安全隐患,避免信息或数据的泄露。如做好360安全卫士的杀毒,发现软件漏洞要进行及时修补。另外在应用入侵检测技术的过程当中往往需要结合统计技术以及其他规则,另外也要注意应用网络通信技术,以便实现对网络计算机系统的直接监控。在进行统计分析的过程中则要注意动作模式的应用。
4结语
在信息时代背景下要更为重视对计算机网络信息安全性的保护,注意信息传播、保存过程中的安全性。因为计算机网络的开放性以及覆盖性具有建立稳定、安全网络运行环境的要求,因此积极强化计算机安全信息技术的发展及应用具有十分重要的积极意义。
参考文献:
[1]彭珺,高珺.计算机网络信息安全及防护策略研究[J].计算机与数字工程,2014,35(01):121~124.
[2]如先姑力•阿布都热西提.信息时代的计算机网络安全及防护策略研究[J].电脑知识与技术,2015,32(06):30~31,36.
[3]汪东芳,鞠杰.大数据时代计算机网络信息安全及防护策略研究[J].无线互联科技,2015,13(24):40~41.
【摘要】伴随着我国科技水平不断的提高,信息技术已经得到了快速的发展,现在计算机已经成为了我国成为了很多人在日常工作当中使用的重要工具。可以有效的提高工作效率和工作质量。但是,由于黑客以及网络病毒的出现,给计算机安全带来了很大的威胁,因此,相关的工作人员要对计算机网络安全有足够的重视。本文主要论述了计算机网络安全存在的一些问题,并且提出相应的解决措施,目的是在于提高计算机的安全性,给人们工作和日常生活提供更加便捷的服务。
【关键词】计算机;网络安全;问题分析;维护方式
1前言
如今,我国已经进入了网络信息化快速发展的时期,计算机网络技术迅速的发展使许多行业都大规模的应用了计算机网络技术进行工作和管理,已经是现代管理,办公,个人生活重要的工具。但是,任何事物都有其利弊,计算机网络技术也是一把双刃剑,一方面,推动了人类社会的发展,另一方面,也有安全方面的隐患。所以计算机有较强的互联性和开放性,从而就很容易被黑客,病毒恶意进行攻击。病毒类型呈现多样化的特征。因此,相关的工作人员要对这些漏洞深入的进行研究,营创出一个十分安全的计算机网络运行环境。以下主要分析了计算机网络所存在的一些安全问题及其主要的安全维护方式,仅供参考。
2计算机网络安全存在的主要问题
进入新世纪以来,互联网不断快速的发展,大互联网时代已经来临。随之而来的是大量的互联网安全问题,以及计算机在运行的过程当中出现的新问题,新情况。由于互联网攻击具有多样性的特点,网络安全维护问题也出现了各种各样的情况。
2.1系统软件的漏洞
经常发生黑客入侵计算机的问题,致使其出现的原因就是计算机本身系统软件有安全漏洞。如今,在应用软件,操作系统,通讯协议当中,都有程度不同的缺陷或者漏洞。要想让计算机能够安全防止被黑客或者病毒攻击,就要保证计算机网络是在安全的环境之下的。计算机操作者不能随意打开那些来路不明邮件和有病毒的网址,同时,也不要浏览不良网站和不良信息。
2.2网络病毒危害
计算机网络病毒,每天都在进行变化,有多种多样的病毒,传播范围非常广泛,传播速度快,破坏性强。网络病毒大多数都是利用网页共享或者电子邮件等形式进行传播的。作为一种攻击性很强的病毒程序,可以长时间隐藏于网络系统当中,也可以快速攻击个人计算机,使其迅速处于瘫痪状态,通过数据共享和软件的运行进行传播。不仅可以给计算机网速带来影响,而且还会破坏计算机内部的程序和重要资源,严重时还会破坏计算机的硬件。
2.3非法入侵危害
网络非法侵入,其存在形式有很多种,具体如图2。对信息的完完整性和高效性选择性的进行破坏,使用户的重要数据外泄或者丢失,非法占有系统资源。非法侵入能并且窃取用户重要的信息,数据,也可以让操作系统处于瘫痪状态。
2.4数据信息的安全监测
由于多方面的因素,当前,所有系统中访问控制的措施都有一定的缺陷,往往只会对目前或者以往的问题进行管理和控制,因为计算机网络对数据信息的安全监测比较滞后,所以一旦系统内部出现了新的问题,在面对强大网络攻击和非法入侵的时候,极易破坏计算机系统。所以,计算机网络的安全监测对于维护网络的安全有着非常重要的作用,网络安全监测可以对非法的攻击行为及时的报警,并会采取措施进行保护,及时的处理系统漏洞,保证系统内的信息安全。
3做好计算机网络安全维护的主要方式
3.1网络防火墙
防火墙是一种可以加强网络间的访问控制并且防止外部的网络用户用非法的手段进入到内部网络当中,访问到内部的资源数据,对内部网络形成保护的特殊网络。防火墙对两个或者多个网络间所传输的信息数据比如链接根据一些安全策略进行检查,决定网络间通信是否是被允许的,并且监视计算机网络运行的状态。当前,防火墙方面的产品有包过滤的路由器,堡垒主机,电路层网关,应用层网关,双宿主机,屏蔽主机的防火墙等类型。防火墙是当前保护计算机网络免受黑客和病毒攻击有效的手段,但是在应用过程中也有不足之处:不能防范防火墙之外的途径的发起的攻击,也不能防防内部的变节者与不经心用户的威胁,不能完全的防范传送已经感染病毒的文件或者软件,以及不能防止数据驱动类型的攻击。
3.2计算机网络安全维护
网络安全维护要从以下几个方面维护:①设置密码。在用户进行网络通信时,主要的威胁是信息的丢失和泄漏。这时,需要设置一些密码来保证安全,并且一段时间候,要及时的换密码,能够有效的预防信息的丢失泄漏;②添加防火墙,在使用计算机的时候,打开防火墙,能够有效的预防来自互联网的攻击,网络防火墙能够在计算机和外部网络环境之间设置防护。通常防火墙有计算机类的防火墙和硬件的防火墙;③定期的对计算机和网络系统进行安全检查。这种方法可以及时的发现系统漏洞,从而防止危险。同时,还需要对主服务器和计算机网络设备进行检查,发现问题,要尽快进行修复,保证计算机处于安全运行的状态。
3.3预防病毒入侵
由于病毒入侵使计算机处于瘫痪状态,经常会有这种情况,计算机在感染网络病毒后,会出现蓝屏,无法启动,死机的现象。计算机用过一段时间后,计算机操作系统运行的速度会变慢,同时还会出现数据丢失的问题。当前,网络是传播病毒主要的路径,要保证计算机正常的使用,防范病毒入侵,需要从以下几个方面进行防护:①在计算机上安装一些杀毒软件,比如:瑞星,360等,而且还要保证这些杀毒软件可以自动进行更新,定期的对杀毒软件的杀毒情况和更新情况检查;②慎重下载和安装一些来路不明的软件,在安装前,要先用防护软件检查一下安装包,然后再进行安装。一些软件安装包可以自动安装,因此,不能随意打开,需要先解压,再进行杀毒,才能安装操作;③要定期对计算机进行全面杀毒,而且要经常的关注时事新闻,看是否有新型的网络病毒在传播;④要安装系统安全补丁,提高系统的安全性。如今,很多软件公司会及时发布更新其产品补丁。假如程序有漏洞,就很容易被攻击,通过安装补丁以及定期检查能够确保计算机可以安全运行,正常工作。
3.4确保数据信息安全
计算机内部有很多非常重要的资料数据,一旦丢失,就会造成个人或者集体的利益受损,所以,要加强数据信息维护方面的工作。对计算机内部的数据进行加密处理,能够加强计算机数据的安全性和保密性,而且可以防止外部出现损坏和丢失的情况。通过各种加密措施可以保证数据资料都处在一种安全的状态,就算被窃取,也打不开。虽然数据加密是比较被动的一种措施,但是安全性能还是非常高的,是进行网络维护主要的方法之一。
4结束语
近几年来,科学技术飞速发展,互联网的时代已经来临。计算机技术的使用也更加的广泛,人类社会的生活已经发生了巨大的变化,互联网大大的提高了我们的生活品质和生产效率。但是,网络安全的问题也慢慢的影响到了我们,给社会生活,生产带来了很多破坏性的影响,总之,目前,计算机大规模的普及和使用,网络维护工作已成为非常重要的一个问题,这方面的研究人员需要对网络安全维护进行深入的研究。利用多种方法措施保证网络运行安全,并开发出功能先进的杀毒软件,保证计算机安全运行,正常工作,给人们提供更加方便,快捷,优质的服务。
参考文献
[1]王赓.计算机网络通信安全与防护措施探究[J].科技致富向导,2013(35).
[2]杨晓伟.计算机网络安全的主要隐患及应对措施[J].数字技术与应用,2015(12).
[3]彭慧,高杨.浅析计算机网络安全分析研究及防范措施[J].电脑知识与技术,2015(28).
[4]初征.计算机网络安全与防范对策[J].数字技术与应用,2015(12).
关于计算机技术的论文相关
浏览量:2
下载量:0
时间:
计算机网络技术的发展和提高给网络带来了很大的冲击,网络的安全问题成了信息社会安全问题的热点之一。下面是读文网小编为大家整理的有关计算机网络安全的论文,供大家参考。
摘要:伴随我国计算机互联网技术的飞速发展还有全球网络技术的广泛应用,人们相互间的邮件的传输和文件快递方面更加的方便,人们在互联网上的应用也越来越多,相应的,伴随着互联网的快速发展,计算机网络安全与计算机病毒也得到了发展。在互联网的环境中,计算机病毒进行传播的主要方式就是指数模式,其传播速度也非常快。如果计算机病毒入侵了计算机网络系统,因其具有较大的破坏力,就会造成严重的后果,甚至会导致整个计算机软件系统的瘫痪。本文重点研究了计算机网络安全和计算机病毒的防范措施。
关键字:计算机网络安全;计算机病毒;防范措施
一般情况下,计算机安全包含了软件和硬件的安全,同时还包含了计算机数据资料安全以及计算机运行的安全,因此,计算机的安全对于相关数据的储存管理与安全防护具有重要意义。同时,因为计算机病毒的威胁,也对计算机系统安全具有严重的影响。因此,需要相关的计算机技术人员对计算机网络安全以及计算机病毒防范措施进行不断的研究。
1计算机网络安全和计算机病毒存在的问题
计算机网络安全和计算机病毒所存在的问题主要有以下几点:
1.1自然灾害
目前大多数计算机信息系统比较容易受自然环境的影响,包括湿度、温度、冲击、振动等诸多因素。而不少计算机房常忽视防震、防火、防电磁泄漏等方面的工作,接地系统也考虑的不够周到,抵御自然灾害的能力还有待加强。
1.2软件漏洞
黑客对计算机发动攻击往往把网络软件的漏洞当成最好的利用条件,此外,还有软件“后门”的问题,这些“后门”都是软件设计编程人员为了自己方便才进行设置的,通常情况下。外人难以得知,而一旦“后门”洞开,其后果和造成的损失不可估量。
1.3黑客的攻击和威胁
在当前的计算机网络上,黑客攻击事件频频发生,愈演愈烈,已成为具有一定技术和经济条件的各种各样的攻击者活动的舞台。之所以会出现黑客,大多情况下,并非黑客本身有随意入侵的本事,往往只是因为他们善于发现并利用漏洞。信息网络具有缺陷和不完善性,这正好成了黑客或病毒进行攻击的绝佳途径,信息网络的脆弱,引起了不少信息社会的脆弱和安全问题,对人们和社会构成了极大威胁。
1.4计算机病毒
计算机病毒通常是一种由人为编制、对计算机性能和数据进行破坏且能够自我复制的程序代码,它感染速度快、破坏性强,且传播形式复杂,很难彻底清除,可以轻易对硬盘、光驱、主板等造成破坏,是当今网络安全的头号强敌,一旦病毒在网路上扩散,会引起网络的瘫痪,使之不能正常运行。所以,加强网络安全防范意识尤其重要。
2计算机网络安全和计算机病毒的防范措施
2.1加密技术
数据加密是指根据一定的算法,将原有的明文或数据进行定的加密转换,对所进行的存储和传输工作进行加密,只有相关的信息使用者进行解密之后才能对相关数据进行使用,这同时也是数据保密性得以实现的有效保证。通常来说,加密算法主要分为两种,一种是对称加密算法,另一种是非对称加密算法。对称加密算法主要是指进行解密的钥匙都是一样的,而非对称加密算法所受用的钥匙是不一样的,相对来说,非对称加密的方法运用更为广泛。
2.2防火墙技术
防火墙技术运用广泛,主要用于网络访问控制、阻止外部人员非法进入,能够有效地对内网资源进行保护。防火墙对数据包中的源地址和目标地址以及源端口和目标端口等信息进行检测,再与提前设置的访问控制规则进行匹配,若成功,就允许数据包通过;若不成功,就丢弃数据包。状态检测防火墙是当下市场上最常见的。防火墙一般只能防止外部,对内部网络起不了作用。
2.3物理隔离网闸
物理隔离网闸的主要作用就是对信息的安全性进行保护,其工作原理就是运用多种的控制功能进行固态开关的控制,从而保证对相对独立的主机系统进行一定的读写分析。而进行连接的主系统问,并没有相关的物理连接和逻辑连接,同时也不存在对信息包转发的依据,所以,从物理方面来说,物理隔离网可以有效的对黑客进行预防。
2.4防病毒技术
计算机病毒的特点通常就是:繁殖性强、攻击隐蔽性强、潜伏时间长、传播方式多样、破坏能力大,其注入技术可分为无线电方式、后门攻击式、固化式方式以及数据控制连接方式等。几乎所有的计算机病毒都是人造的,这也导致计算机病毒对其系统自身和信息储存等危害非常大。网络病毒技术一般有三种,一是病毒预防技术,利用固有的常驻系统内存,优先获得系统控制权,判定病毒是否存在,做好病毒扩散的预防工作;二是病毒检测技术,对文件自身特征和病毒特征对计算机进行侦测,判断系统是否感染病毒;
3结束语
综上所述,随着我国计算机网络技术的快速发展,我国现阶段信息网络安全以及网络病毒问题越来越严重,相应的,数据保密也发展到了更重要的阶段,数据保密技术已经成为现代网络信息技术研究的重点内容。当前情况下,我国的网络安全技术所运用的主要技术有入侵检测技术、防火墙技术以及网络病毒技术等,相应的,网络安全不仅需要技术的提升,同时还需要加强社会法律法规,并对数据信息的安全防范意识进行加强,大力的进行宣传教育,尽可能的将安全隐患降到最低。
【摘要】计算机科技高速发展的同时,计算机又受到了具有更高技术性的计算机犯罪手段———黑客的入侵。目前计算机安全面临较多的威胁,计算机病毒被公认为是威胁计算机安全的主要敌人。自我过1989年首次爆发了微型计算机系统中发现扩散性和感染性较强的小球病毒之后,各种病毒已相继出现并且呈现出迅速蔓延的状态。这一系列现象催生了我国计算机安全网络发展时期,重视对于计算机病毒的预防和诊治,保证我国计算机安全。本文针对计算机病毒预防方法展开探讨,提出以一系列行之有效的措施。
【关键词】计算机安全;病毒预防;方法探讨
1.计算机病毒的巨大危害和技术背景
1.1计算机病毒的巨大危害
要论及计算机病毒,首先要了解计算机病毒的巨大危害性。计算机病毒是设置在计算机系统数据资源中的程序段,该程序段因为对该数据资源的启用而繁殖,并且能影响系统的正常运行,因为对该数据资源的共享,使得计算机通过网络途径加速小球病毒的爆发。通过数据的交换与传递,从而导致参加过网络信息交流的计算机群体,大范围和大深度的感染上计算机病毒。一般来讲,我们把采用非法途径入侵用户电脑的行为叫做黑客行为,把使用技术手段危害他人计算机信息安全的个人或群体叫做黑客。
1.2计算机病毒的技术背景
黑客入侵用户电脑具有人为性和目的性。黑客在实施信息化违反犯罪活动时,通过蓄意设置在数据资源中的各项隐藏数据,把计算机病毒,与人们在无意中造成的程序出错区分开来,通过设置各种故障,让客户的电脑遭受到各种系统攻击。黑客在针对用户计算机系统漏洞进行犯罪活动时,攻击的不仅仅是某一个具体的,个人软件操作系统,黑客在传播病毒的时候,一般重视的是病毒传播的数量和种类,往往针对的是某一种类型的系统。只要这种类型的系统可以受到此种病毒的感染,便会受到该种计算机病毒的反复攻击。当今最流行的电脑病毒还会对兼容系统产生感染效应,从某种意义上来说,只要是共享具有该种病毒的程序,其中的数据资源就会进行病毒式的分裂、繁殖和扩散,只要接收到含有此类病毒的文件,均会被严重感染。
2.计算机病毒的技术检测和预防
2.1计算机病毒的智能诊断
计算机病毒具有一定的感染性,只要一种类型的病毒被制造出来,将会在大范围的互联网系统中广泛传播。当今计算机系统存在着较多的漏洞,在设计方面难免会有瑕疵。从目前计算机受到病毒感染,被黑客攫取个人财务的情况来看,我国的计算机网络系统尚且属于容易感染的类型。目前的计算机病毒差不多都发生与个人PC微型计算机系统中和计算机网络领域。发生在微型个人PC计算机中的病毒具有较强的“进攻性”,可以轻松的破解电脑用户的银行账号、支付宝密码、QQ账号密码等等。他们以攻击操作系统中的各项软件为目标,从而达到破坏公司内部的防护系统的目的。发生在网络系统中注入DECC-VAXⅡ等小型机上的电脑病毒具有很强的“隐蔽性”和“攻击性”,这些黑客利用电脑内部安全检测软件的薄弱环节,通过植入乱码等错误信息,导致计算机系统超载而运行瘫痪。
2.2强化计算机病毒的预防系统建设
使用个人计算机DEBUG或者市场上常见的奇虎360电脑卫士、QQ电脑安全管家、金山毒霸等等,都能够很好地对一般病毒进行预防和扫除工作。个人电脑用户在日常的病毒检测和防止的过程中,一定要定期对停留在电脑系统盘内存在的各种已装软件和操作数据进行实施扫描和技术更新。对于某些并未感染病毒的系统,也要提高预防的警惕,小间隔时间地对其进行系统升级,切记不可间隔太久时间才展开漏洞修补和补丁安装操作。个人用户PC机MS-DOS操作系统的数据结构大致分为五个区。系统参数区(Systemparameterarea)为整个计算机内部系统提供运行支持,中断向量表(interruptvectortable)是通过建立数据交换通道,提高硬盘运行速度,还有文件控制块(FilecontrolBlock)保证文件妥善分区和高效储存,以及起动前操纵台(PrestartPanel),维护计算机系统的启动稳定和运行通常,第五类是BPB(BIOSParameterBlock)磁盘参数块,保证各项数据储存安全。磁盘信息主要有计算机信息引导记录,项目分区表以及操作更目录等。在针对电脑病毒查杀的过程中,通过检查和有效比较,确定这些数据部分是否正确,并且及时将遭受破坏的数据部分恢复过来,从而达到解毒的目的。
2.3加强大众型计算机常识教育
为了更好的维护计算机安全,必须要向广大的人民群众普及计算机病毒的预防方法。从社会宣传和预防的角度来说,首先要制定强有力的计算机内部系统的法律法规,加强大众计算机常识性教育,切实提高人们的思想道德水平。推行网络文明和信息安全,使人们不再因为个人私欲或者纯属娱乐而编造大量病毒。从计算机系统的管理方面来看,必须要加强个人PC计算机的使用规范教育。在展开日常网络操作的时候,尽量使用固定盘启动系统来唤醒计算机。对于外来盘,在读取各类信息和资料时,一定要经过严格检查,确定无毒无害之后,才能够接入到个人PC计算机上。内部系统盘尽量不要随意外借,如果确实需要进行内盘转借时,一定要对其进行灭毒处理。
3.结束语
网络计算机黑客,主要是通过编造各种计算机病毒,进行针对性较强的破坏活动。如同医院治疗病人一样,计算机病毒也需要“早发现和早治疗”,及时发现病毒是抑制计算机病毒的有效措施之一。计算机病毒的应对方法,在早期来说,采用先进的检测方法是十分必要的。对于一些个人PC微型机来说,使用人工检测进行计算机系统的扫描和除害是十分必要的。
【参考文献】
[1]马宗亚,张会彦,安二红等.计算机安全与计算机病毒的预防分析研究[J].煤炭技术,2013,32(5):176-178.
[2]饶厚洋.计算机安全与计算机病毒的预防方式刍议[J].网友世界•云教育,2014,(13):3-3.
[3]孟宏涛.计算机病毒的危害及防范[J].科技情报开发与经济,2006,16(16):227-228.
[4]孔向军.计算机安全与计算机病毒的预防分析研究[J].计算机光盘软件与应用,2014,(10):180-181.
[5]郑龙.论计算机安全的合理有效性预防[J].计算机光盘软件与应用,2011,(12):95-95.
有关计算机网络安全的论文相关
浏览量:3
下载量:0
时间:
毕业论文是高校本科高等教育中的最后一个教学环节,直接反应大学教育水平和人才培养质量。下面是读文网小编为大家推荐的有关计算机网络安全的论文,供大家参考。
国际标准化组织对计算机安全的定义为:对数据处理系统建立与采取技术及管理方面的安全保护以保证计算机硬件与软件数据不为偶然及恶意原因而受到破坏、更改或泄露。计算机安全包括物理安全与逻辑安全,逻辑安全主要是对信息的完整性、保密性及可用性进行保护[1]。网络安全指的是网络运作及网络间互联互通产生的物理线路与连接的安全。计算机网络因安全隐患极易导致信息泄露、非授权访问、资源耗尽、被盗或遭到破坏等诸多问题,因而,对其相应的防范措施加以探讨则极为必要。
1计算机网络安全隐患的特点分析
1.1突发性与扩散性
计算机在遭到破坏前通常无任何前兆,其扩散速度极快,处于该网络中的计算机群体与个体均会遭受连环破坏,又因为计算机网络具有互联性与共享性,因而影响范围与规模均十分广泛。
1.2破坏性与危害性
计算机网络攻击会对整个计算机网络系统产生严重破坏,严重者可造成其整个系统的瘫痪。计算机网络病毒一旦被激活即会使得整个系统被迅速感染,导致用户信息、数据等的丢失、更改或泄露,对人们和国家的信息安全带来严重威胁。
1.3隐蔽性与潜伏性
计算机网络攻击可在网络用户计算机中隐藏与潜伏极长时间,一旦攻击条件满足即会对计算机网络迅速发起攻击,用户往往防不胜防。
2计算机网络安全隐患分析
2.1口令入侵
即非法入侵者通过盗用计算机网络中合法用户的账号或口令进行主机登录并对计算机网络进行攻击。
2.2WWW欺骗技术
即用户通过浏览器对web站点进行访问,比如阅览新闻、电子商务、网站访问等过程中对安全问题未能足够重视,计算机黑客则将某些网站与网页相关信息加以篡改,并将用户所访问的URL篡改成黑客自己的计算机服务器,使得用户访问或浏览被篡改的网页时,非法入侵者则可利用网络安全漏洞来对计算机网络系统实施攻击。
2.3电子邮件攻击
即网络攻击者通过对CGI程序、炸弹软件等来对用户邮箱进行访问,通过发送大量垃圾邮件使得用户邮箱被撑爆,造成邮箱不能正常使用。若邮箱中存在过多垃圾邮件,会占用大量宽带,造成邮件系统运行速度缓慢,严重者可造成系统瘫痪。
2.4网络钓鱼
即不法分子通过伪造web网站、欺骗性电子邮件实施网络诈骗。诈骗者往往将自己伪装成某知名品牌网站、网络银行或网络交易网站来实施诈骗,使得受骗者银行考号、身份证号、信用卡密码等私人信息在不知不觉中被泄露。
2.5系统漏洞
网络系统或多或少均存在一定漏洞,如UNIX、Windows等操作系统其本身便存在一定漏洞。此外,局域网内用户所使用是一些盗版软件、网管管理不严等也极易造成系统漏洞。
3防范措施分析
3.1防火墙技术与病毒防杀技术
根据计算机网络病毒具体特点可通过采用防火墙技术与病毒防杀技术来实现计算机网络安全性的提高。所谓防火墙技术,即依据特定的安全标准对网络系统所传输的数据包进行实时检测,若发现问题即可对该数据进行及时阻止,从而有效将计算机网络中存在的危险因素及时过滤[2]。此外,通过应用防火墙技术还可对计算机网络多种操作进行实时记录与监控,这就为网络管理员提供及时可靠的数据。一旦发现非法操作,便会发出警报,引起用户注意。此外,日常运行中应积极应用病毒防杀技术来对病毒进行防治与消除。大部分用户通常指对杀毒予以重视,而极易忽视对病毒的防治,多在计算机感染病毒后方进行杀毒、分析,导致大量时间与精力被浪费。因此,日常生活中用户应主动实施病毒防御,如通过安装正版杀毒软件、定期维护、杀毒软件及时升级、定期进行计算机病毒扫描、积极利用新技术、新手段等措施,以防为主,杀为辅,防杀结合。
3.2数据加密技术
该技术可有效对非法入侵者在网络中数据、信息、文件等进行篡改、查看、删除等进行防止。该技术通过对网络中信息数据等进行加密以达到保障计算机网络安全性的目的。数据加密技术包括私用密匙与公开密匙两类加密技术,若用户采用私匙进行加密,那么拥有公匙的网络用户可进行解密,反之亦然。公匙在计算机网络中为公开的,所有用户均可利用公匙进行数据加密,而后将加密的数据信息传送至拥有私匙的网络用户,私匙仅存于合法用户,该技术主要通过应用DES加密算法来对信息数据进行加密。
3.3设置访问权限
通过设置访问权限,可对计算机网络非法访问加以禁止,从而实现对计算机网络安全的有效保护。网络管理员可通过对系统设置相应的访问权限来对网络用户的访问权限加以限制,从而对用户在该系统中的具体操作项目如文件、数据信息、目录等限制在一定范围[3]。
3.4强化网络监控与评估,成立专业化管理团队
对计算机网络进行安全管理与维护既需要先进的专业技术,还需要专业化管理人员于监控评估人员。网络管理团队的专业化有助于对黑客攻击进行有效监控、观察、研究与评估,从而对计算机网络系统进行不断改建与完善,以促进科学合理网络运行机制的构建,实现计算机网络安全稳定性的不断提高。
3.5对计算机网络设备实行安全检查
网络管理员通过对计算机网络设备实行定期安全检查,应用各类现代化工具对计算机网络端口进行检查以确定其是否正常。若发现问题便可及时进行杀毒或将该端口与其他端口隔离。通过对计算机网络设备的不断提高来实现对外界网络攻击的有效防止。
3.6用户安全意识须加强
计算机用户为计算机网络安全最为直接的受益人与受害人,强化其网络安全意识并提高其网络安全防范能力有助于计算机网络安全的整体提高[4]。首先,用户应养成良好上网习惯,对杀毒软件、病毒库等应及时进行更新,针对操作系统出现的漏洞应及时进行修补,以确保计算机在安全状态运行。用户应尽量避免接受陌生邮件、浏览陌生网页、从来源不明网站下载文件或软件、定期对计算机进行杀毒等;其次,用户应加强对网络密码与账号的管理,以避免遭到黑客窃取而造成损失。比如通过岁Windows系统管理员账号与密码的设置、管理,网络中各类账号与密码应尽量不同,强化自我防范。
4总结
随着计算机网络技术与现代互联网的不断进步,社会信息化程度也随之逐渐提高,使得人类对计算机网络以及互联网信息的依赖与需求也呈不断上升的趋势。由于计算机网络存在诸多不安全因素,使得系统漏洞、安全隐患等普遍存在。大多数用户安全防范意识薄弱,对黑客攻击防范措施较为缺乏从而遭到袭击,重要数据信息或文件被窃取、个人信息被泄露等均会造成不必要的损失。因此,加强计算机网络安全防范,利用相关杀毒防护技术、设置访问权限、安全管理与定期检查、用户强化安全防范意识等均有助于计算机网络安全性的进一步提高,有助于安全稳定网络环境的营造,确保计算机正常运行。
在社会的不断发展过程中,计算机网络等发展迅速,且在实际的工作和生活中得到广泛的应用,网络技术给人们带来了较大的生活便利,但是也带来了较大的网络安全风险,所以在计算机技术发展的过程中,计算机网络安全受到的风险越来越大。当前你造成网络安全受到威胁的因素有很多,例如漏洞、病毒等等,为了保证计算机网络的安全,需要对其网络安全进行评价,神经网络是现阶段评估计算机网络安全的一种主要方法,为确保计算机网络安全性,本研究基于神经互联网在计算机网络安全评价仿真模型中的应用等相关的内容进行分析。
1神经网络与计算机网络安全评价分析
随着科学技术的发展,当前计算机技术和网络技术被广泛地应用,而计算机网络安全评价对计算机网络管理有重要的作用。而信息化技术的不断推广和应用,以及信息技术在各个领域中的应用,使得互联网、计算机得到普及,并使得人们的生活方式和工作方式发生变化。但是在当前的社会发展中,计算机互联网等的广泛应用,为人们带来便利的同时,也为人们带来了网络安全风险,而影响计算机安全的因素有很多,为了更好地促进计算机和互联网的发生,需要对计算机网络安全进行评价,而对计算机网络安全评价的方法,最为广泛的为神经网络。神经网络技术的产生,其主要是针对人脑信息处理方式进行研究,利用数学知识,对生物神经特性进行揭示。将其应用在计算机网络安全性的评价中,神经网络可以充分的发挥其作用,准确地对计算机网络安全进行评价,确定计算机网络安全隐患的位置和来源等。随着信息技术的发展,以及科技水平的提升,神经网络技术不断的扩展,不断的深入,其在计算机网络安全中的应用,有重要的意义和作用,为此受到人们的重视。神经网络属于智能系统技术,在其研究和发展,模拟动物的神经系统,实现对接收到的信息进行处理和分析,并通过神经网络系统,构建各种模型,将神经网络中的各个节点之间的关系模型模拟。同时在神经网络系统中,还具有自动识别、自学等功能,可以在对接收的信息完成分析处理之后,自动的在之后的工作中进行应用。除此之外,神经网络还具有储存功能、自我排忧功能等等,可以帮助使用者迅速地找到解决的方案。计算机网络等技术在使用的过程中,存在着较大的网络安全隐患和风险,为了确保证计算机、互联网使用安全,必须通过互联网安全评价系统或技术,对计算机网络的安全等级和存在的风险隐患等进行评价,神经网络就是计算机网络安全评价中最常使用的方法之一。通过神经网络建立计算机网络安全评价体系以及模型,实现对其进行的评价。
2计算机网络安全评价体系的建立原则以及安全评价原理
2.1计算机网络安全评价体系的建立原则
在计算机技术、网络技术应用的过程中,运行的安全性起着关键性的作用,为了保证计算机网络运行的安全性,需要对其安全进行监测和分析,准确、及时的反馈出计算机网络的运行状态,便于技术人员对计算机网络运行产生的问题作出正确及时的判断。建立计算机网络安全评价体系,是计算机网络安全评价的一个保障,其需要遵守一定的原则,这些原则主要有:第一,准确性。在计算机网络安全评价体系建立的过程中,保证安全评价体系具有准确性,进而保证其可以准确、真实地将计算机网络安全评价信息呈现出来。第二,简要性。计算机网络系统本身具有复杂性,为其增加了计算机网络安全防护的难度,也增加了计算机网络安全风险,在实际的工作中,提高计算机网络的工作效率和工作质量,需要保证计算机网络安全评价指标和体系具有象征性和代表性,可以保证评价结果准确可靠,同时将其工作量减少。第三,完备性。在神经网络对计算机网络的安全性进行评价的过程中,建立的安全评价体系,需要保证其各项监测指标的完备,保证安全评价体系的各项指标,对计算机网络的各种运行行为都有反应,进而保证计算机网络安全评价存在可靠性与真实性。在计算机网络安全评价期间,可以科学、有效地进行相关的评价和选择。第四,独立性。计算机网络本身是一个复杂的系统,在对其进行安全评价的过程中,需要保证各项指标的独立性,减少重复选择,进而有效的控制安全评价的工作量。为了保证安全评价的真实性和工作效率,需要选择具有独立性和代表性的评价指标进行检测,最大限度地降低各个指标之间的关联,准确、客观地将计算机网络系统的运行状态表现出来。在计算机网络的安全评价中,神经网络发挥着重要的作用,其较强的适应性为计算机网络安全评价提供了保障,所以通过神经网络技术,创建计算机互联网安全评价机制与仿真模型,从而评估计算机网络安全性。
2.2评价原理
计算机网络的安全问题是当前最为关注的一个问题,为了保证计算机网络的安全,需要对其进行安全评价。而计算机网络安全评估必须在指定标准下,明确计算机互联网安全的评价范围和评价内容,进而对计算机网络安全的基本情况和安全等级进行分析。采用相关的评价方法,对计算机网络安全进行评价,并确定和得出计算机网络安全级别。在该公式中,xi是计算机网络安全评价因子,f表示安全评价模型。通过分析计算机网络安全评价的模型发现,在对其进行安全评价的过程中,计算机网络安全平因子、安全评价模型的选择是最为关键的。计算机网络本身具有不确定性等特征,对其采用神经网络进行安全评价,具有重要的作用和意义。
3计算机网络安全评价模型的建立
从计算机、网络等信息技术的研发和应用可以知道,计算机技术、网络技术以及计算机网络技术,是一个复杂的系统,在其运行的过程中,受到多种因素的影响,为了保证计算机网络运行的安全性和稳定性,首先需要建立一个科学完善的计算机网络安全评价体系(如下图1),确定计算机网络安全评价中的各项指标,然后进行仿真模拟。从图1中的信息我们知道,计算机安全评价体系指标,从各角度将计算机网络安全状态呈现出来,而因为各个指标是不同的量纲,所以在计算机网络安全评价的过程中,无法对这些信息指标进行直接的比较。为了更好地对安全评价体系中各个指标进行分析,实现对计算机网络安全进行有效的评价,需要对这些指标进行统一的处理。从计算机网络安全现状进行分析,计算机网络安全的等级可以分为四个级别:A、B、C、D,A级为安全,D级为既不安全。这四个安全等级对应的数值为分别为A级:1~0.85;B级:0.85~0.7;C级:0.7~0.6;D级:0.6~0。使用神经网络,对计算机网络安全进行评价产生的结构如下图2,神经网络根据逆向传播方式,组建为一种多层的前馈网络,神经互联网采用的是梯度算法,通过误差,对计算机网络的阀值、权值进行不断的调整。神经网络具有诸多的优点,为了更好地实现计算机网络的安全评价,对其结构、传递函数等实施优化与完善,创建一种计算机网络安全评价仿真模型,进而实施计算机网络安全评价。创建计算机网络安全评价模型后,实施计算机网络安全评价的仿真实验,在本次仿真研究中,选择图1中的子指标,进行仿真实验,在仿真实验中,粒子群的种群规模设置为10,学习因子为c1=c2=2,将所有的粒子作为神经网络中的阀值和权值,最大迭代次数K=500。通过本次研究的结果可以得出,神经网络在计算机网络安全的评价分析中,准确度较高,得出的评估结果与期望输出值只有0.023的误差,由此说明神经网络在计算机网络安全评价中的应用效果显著,其应用加速了计算机网络的收敛速度,也极大地提高了计算机网络运行的安全和稳定性。神经网络为计算机网络安全运行,提供了较大的保障,可以有效、准确地判断出其安全性指数,为计算机网络技术人员提供准确的检测的指标参数。从本次研究的结果我们可以得出,神经网络在计算机网络安全评价中有中重要的作用,通过神经网络建立仿真模型,并进行仿真试验,得出计算机网络的实际安全指数。利用神经网络进行仿真模拟,得出神经网络在计算机网络安全评价中的作用和优势,从本次仿真的结果可以得出,神经网络的应用,提高了计算机网络安全评价的精确度和准确度,也为解决计算机网络安全存在的问题,提供了新的思路和方法。
4小结
社会在发展,科技在进步,使得越来越多先进的信息技术、网络技术等在实际的工作中得到应用,计算机技术、网络技术当前在工作、生活中得到普及,其改变了人们的工作和学习方式,为人们的生活和工作带来了便捷。在此过程中,也为其自身的安全性带来了一些风险,计算机网络自身是一个复杂的系统,增加了其自身的安全风险。神经网络是近几年产生的一种计算机网络安全评价的方法之一,其在计算机网络安全评价中的应用,有重要的意义和作用,通过本次研究结果得出,神经网络在计算机网络安全中的应用有显著的效果,准确度较高,可以将其广泛的应用,为计算机网络安全评价提供了保障。
浏览量:3
下载量:0
时间:
计算机网络得发展为现代生活带来了极大的便利,但同时也隐藏着巨大的安全风险,近年来网络犯罪率是不断上升,其中一个重要的原因就是计算机网络安全防护不到位。下面是读文网小编为大家推荐的计算机网络安全毕业论文,供大家参考。
【摘要】伴随着我国科技水平不断的提高,信息技术已经得到了快速的发展,现在计算机已经成为了我国成为了很多人在日常工作当中使用的重要工具。可以有效的提高工作效率和工作质量。但是,由于黑客以及网络病毒的出现,给计算机安全带来了很大的威胁,因此,相关的工作人员要对计算机网络安全有足够的重视。本文主要论述了计算机网络安全存在的一些问题,并且提出相应的解决措施,目的是在于提高计算机的安全性,给人们工作和日常生活提供更加便捷的服务。
【关键词】计算机;网络安全;问题分析;维护方式
1前言
如今,我国已经进入了网络信息化快速发展的时期,计算机网络技术迅速的发展使许多行业都大规模的应用了计算机网络技术进行工作和管理,已经是现代管理,办公,个人生活重要的工具。但是,任何事物都有其利弊,计算机网络技术也是一把双刃剑,一方面,推动了人类社会的发展,另一方面,也有安全方面的隐患。所以计算机有较强的互联性和开放性,从而就很容易被黑客,病毒恶意进行攻击。病毒类型呈现多样化的特征。因此,相关的工作人员要对这些漏洞深入的进行研究,营创出一个十分安全的计算机网络运行环境。以下主要分析了计算机网络所存在的一些安全问题及其主要的安全维护方式,仅供参考。
2计算机网络安全存在的主要问题
进入新世纪以来,互联网不断快速的发展,大互联网时代已经来临。随之而来的是大量的互联网安全问题,以及计算机在运行的过程当中出现的新问题,新情况。由于互联网攻击具有多样性的特点,网络安全维护问题也出现了各种各样的情况。
2.1系统软件的漏洞
经常发生黑客入侵计算机的问题,致使其出现的原因就是计算机本身系统软件有安全漏洞。如今,在应用软件,操作系统,通讯协议当中,都有程度不同的缺陷或者漏洞。要想让计算机能够安全防止被黑客或者病毒攻击,就要保证计算机网络是在安全的环境之下的。计算机操作者不能随意打开那些来路不明邮件和有病毒的网址,同时,也不要浏览不良网站和不良信息。
2.2网络病毒危害
计算机网络病毒,每天都在进行变化,有多种多样的病毒,传播范围非常广泛,传播速度快,破坏性强。网络病毒大多数都是利用网页共享或者电子邮件等形式进行传播的。作为一种攻击性很强的病毒程序,可以长时间隐藏于网络系统当中,也可以快速攻击个人计算机,使其迅速处于瘫痪状态,通过数据共享和软件的运行进行传播。不仅可以给计算机网速带来影响,而且还会破坏计算机内部的程序和重要资源,严重时还会破坏计算机的硬件。
2.3非法入侵危害
网络非法侵入,其存在形式有很多种,具体如图2。对信息的完完整性和高效性选择性的进行破坏,使用户的重要数据外泄或者丢失,非法占有系统资源。非法侵入能并且窃取用户重要的信息,数据,也可以让操作系统处于瘫痪状态。
2.4数据信息的安全监测
由于多方面的因素,当前,所有系统中访问控制的措施都有一定的缺陷,往往只会对目前或者以往的问题进行管理和控制,因为计算机网络对数据信息的安全监测比较滞后,所以一旦系统内部出现了新的问题,在面对强大网络攻击和非法入侵的时候,极易破坏计算机系统。所以,计算机网络的安全监测对于维护网络的安全有着非常重要的作用,网络安全监测可以对非法的攻击行为及时的报警,并会采取措施进行保护,及时的处理系统漏洞,保证系统内的信息安全。
3做好计算机网络安全维护的主要方式
3.1网络防火墙
防火墙是一种可以加强网络间的访问控制并且防止外部的网络用户用非法的手段进入到内部网络当中,访问到内部的资源数据,对内部网络形成保护的特殊网络。防火墙对两个或者多个网络间所传输的信息数据比如链接根据一些安全策略进行检查,决定网络间通信是否是被允许的,并且监视计算机网络运行的状态。当前,防火墙方面的产品有包过滤的路由器,堡垒主机,电路层网关,应用层网关,双宿主机,屏蔽主机的防火墙等类型。防火墙是当前保护计算机网络免受黑客和病毒攻击有效的手段,但是在应用过程中也有不足之处:不能防范防火墙之外的途径的发起的攻击,也不能防防内部的变节者与不经心用户的威胁,不能完全的防范传送已经感染病毒的文件或者软件,以及不能防止数据驱动类型的攻击。
3.2计算机网络安全维护
网络安全维护要从以下几个方面维护:①设置密码。在用户进行网络通信时,主要的威胁是信息的丢失和泄漏。这时,需要设置一些密码来保证安全,并且一段时间候,要及时的换密码,能够有效的预防信息的丢失泄漏;②添加防火墙,在使用计算机的时候,打开防火墙,能够有效的预防来自互联网的攻击,网络防火墙能够在计算机和外部网络环境之间设置防护。通常防火墙有计算机类的防火墙和硬件的防火墙;③定期的对计算机和网络系统进行安全检查。这种方法可以及时的发现系统漏洞,从而防止危险。同时,还需要对主服务器和计算机网络设备进行检查,发现问题,要尽快进行修复,保证计算机处于安全运行的状态。
3.3预防病毒入侵
由于病毒入侵使计算机处于瘫痪状态,经常会有这种情况,计算机在感染网络病毒后,会出现蓝屏,无法启动,死机的现象。计算机用过一段时间后,计算机操作系统运行的速度会变慢,同时还会出现数据丢失的问题。当前,网络是传播病毒主要的路径,要保证计算机正常的使用,防范病毒入侵,需要从以下几个方面进行防护:①在计算机上安装一些杀毒软件,比如:瑞星,360等,而且还要保证这些杀毒软件可以自动进行更新,定期的对杀毒软件的杀毒情况和更新情况检查;②慎重下载和安装一些来路不明的软件,在安装前,要先用防护软件检查一下安装包,然后再进行安装。一些软件安装包可以自动安装,因此,不能随意打开,需要先解压,再进行杀毒,才能安装操作;③要定期对计算机进行全面杀毒,而且要经常的关注时事新闻,看是否有新型的网络病毒在传播;④要安装系统安全补丁,提高系统的安全性。如今,很多软件公司会及时发布更新其产品补丁。假如程序有漏洞,就很容易被攻击,通过安装补丁以及定期检查能够确保计算机可以安全运行,正常工作。
3.4确保数据信息安全
计算机内部有很多非常重要的资料数据,一旦丢失,就会造成个人或者集体的利益受损,所以,要加强数据信息维护方面的工作。对计算机内部的数据进行加密处理,能够加强计算机数据的安全性和保密性,而且可以防止外部出现损坏和丢失的情况。通过各种加密措施可以保证数据资料都处在一种安全的状态,就算被窃取,也打不开。虽然数据加密是比较被动的一种措施,但是安全性能还是非常高的,是进行网络维护主要的方法之一。
4结束语
近几年来,科学技术飞速发展,互联网的时代已经来临。计算机技术的使用也更加的广泛,人类社会的生活已经发生了巨大的变化,互联网大大的提高了我们的生活品质和生产效率。但是,网络安全的问题也慢慢的影响到了我们,给社会生活,生产带来了很多破坏性的影响,总之,目前,计算机大规模的普及和使用,网络维护工作已成为非常重要的一个问题,这方面的研究人员需要对网络安全维护进行深入的研究。利用多种方法措施保证网络运行安全,并开发出功能先进的杀毒软件,保证计算机安全运行,正常工作,给人们提供更加方便,快捷,优质的服务。
参考文献
[1]王赓.计算机网络通信安全与防护措施探究[J].科技致富向导,2013(35).
[2]杨晓伟.计算机网络安全的主要隐患及应对措施[J].数字技术与应用,2015(12).
[3]彭慧,高杨.浅析计算机网络安全分析研究及防范措施[J].电脑知识与技术,2015(28).
[4]初征.计算机网络安全与防范对策[J].数字技术与应用,2015(12).
摘要:校园网是校园学习和生活的重要组成部分,校园网络的应用使中职学校的信息化水平得到提高,有助于教育发展。但是在校园无线网络逐渐实现全覆盖的情况下,学校教育教学拥有极大便利的同时,也存在着一些网络安全隐患,很多潜在的网络安全问题渐渐显现出来,针对这些问题,对中职校园无线网络安全进行了分析和探讨。
关键词:中职学校;无线网络;网络安全
1中职校园无线网络现状
1.1无线网络概况
无线局域网(WirelessLocalAreaNetworks)也就是WLAN,是传统的有线网络延伸,它是一个巨大的、资源共享的信息载体,由无线技术将计算机、电子通信设备等相连。是一种相当便利的数据传输系统,取代传统的双绞铜线(Coaxial),利用射频(RadioFrequency;RF)技术,构成局域网络。无线局域网是有线局域网的补充和延伸,无线局域网络的发展使通信的移动化和个性化成为了可能。
1.2无线网络在中职校园中的应用必要性
1.2.1现代化教学的需要
在中职校园中使用无线网络,是实现现代化教学的需要。在当前的学校教学中,信息技术资源的使用受到很大的重视。学生们通过探究性学习,可以在掌握知识内容的同时增强自主学习能力。老师们在教学过程中使用网络,加入一些动画、音频、视频、网页等文件,将这些图、文、音、视、动画等多种媒体元素结合到一起,辅助教学过程,储备教学资源,从而使学生实践操作能力得到提高。
1.2.2学习专业课程的需要
在中职校园中使用无线网络,是学生学习专业课程的需要。中职学校的学生要求有很强的动手能力,因此他们的很多专业课程安排在实训室或户外,而在这些区域种有线网络的使用受到限制,无法做到老师与学生的互动教学。因此使用无线校园网络很有必要,通过使用无线网络,各种移动设备可以随时随地地连接WiFi,随时随地轻松访问Internet,从而方便课程的学习。
1.2.3实现移动办公的需要
在中职校园中使用无线网络,是实现移动办公的需要。通信技术的不断发展使越来越多人拥有手机、平板(PDA)、笔记本电脑等,尤其是在校园中,这些电子产品有很高的使用率。通过无线网络的使用,教师们可以进行移动办公,随时随地获取所需资源和信息,收发电子邮件,进行远程控制等,从而实现移动办公、提高工作效率。
1.2.4进行临时性活动的需要
在学校的办学过程中,中职学校总会与各相关学校相互之间进行各种交流活动,进行考察交流,同时,学校内部也会组织很多活动,比如各项研讨活动,学生活动等。举办大型活动需要在校内公共场合进行,在这些地方有线络的使用会受到限制,这就需要在校园中使用无线网络。通过使用无线网技术,进一步扩充原有的有线网络,在整个校园范围内覆盖网络信号,保证各项活动的顺利进行。
1.3无线网络在中职校园中的应用优势
1.3.1安装便捷成本低
安装无线网络的过程比较简单,不会受到布线位置的限制,不会要求大面积作业,不会破坏建筑物,通常只需安装合适的AP接入点设备,让网络覆盖整个地区或建筑物,就可以完成无线网络的安装。一旦网络出现故障,只需查看信号接收端与发送端的情况即可,不需要去寻找可能出现故障的线路,而且无线网络安装时间短,是安装有线网络时间的1/3,方便使用又节约成本。
1.3.2传输速率高
目前互联网资源的信息量越来越大,这就要求网络要有很高的传输速率。而无线网络的传输速度快,抗干扰能力强、数据保密性好,因此有着很大传输优势。目前无线局域网的数据传输速率几乎可以达到300Mbit/s,而数据传输距离(Da-taTransferRange)可以达到5千米以上。无线网络基本可以达到校园用户在网速方面的要求,校园无线网络传输的大多是多向或双向多媒体数据信息,802.11b标准的无线传输技术可以网络传输速度达到11Mbps,因此可以达到校园用户在网速方面的要求,能够保证校园网络使用的速度。
1.3.3可扩展且灵活
无线网络使用中继组网、对等与中心模式等技术,用户可以按需求灵活选择组网模式,服务几个或上千用户,同时可以自由进入或退出无线网络。有线网络的各种网络设备和端口布局是固定的,移动会受到限制,同时安放位置也会受到网络信息点位置的影响,而无线网络的安装则很少受到空间限制,同时在无线覆盖区域的任何位置都可以接入网络,网线网络使用较灵活,传输广,且信号稳。
2中职校园无线网络安全存在的问题
在学校教育信息化的多年建设中,学校教育的信息化水平有着很大的提高,其中校园网络技术的应用发展最为显著。而无线网络有着安装便捷成本低、传输速率高、可扩展且灵活等优势,无线网络在校园中的应用,使中职校园信息化水平更上一个新台阶。但在中职校园广泛使用无线网络,教育教学拥有极大便利的同时,也存在着一些网络安全隐患,很多潜在的网络安全问题渐渐显现出来,并且比有线网络问题更为复杂。校园无线网络安全威胁主要存在于以下几方面:
2.1无线密钥破解
因为无线网络具有易获取与公开性的特性,这也使无线互联网容易遭到攻击,非法用户可以通过根据监听的无线通信速度以及网络信号破解密钥,非法用户定向捕捉AP信号中的网络数据包,暴力破解WEP密匙,使无线网络加密密钥遭到破解威胁。
2.2非法用户侵入
无线网络具有易获取与公开性的特性,是开放式的访问,一旦遭到非法用户侵入,校园网络资源会遭到非法用户使用,无线信道资源被占用,从而宽带成本被加重,合法用户使用服务的质量会大大下降。如果非法用户违规或违法使用网络,有可能会使学校牵涉到一些法律问题。
2.3数据安全
因为无线网络具有易获取与公开性的特性,这也使无线互联网容易遭到攻击,非法用户可以通过根据监听的无线通信速度以及网络信号破解密钥,这样一来,非法用户接入校园用户网络有机可乘,用户数据有可能遭到恶意篡改。非法用户很有可能利用AP对中间人实施攻击与欺骗,也有可能对AP或授权的客户端实行双重欺骗,从而使数据信息安全受到威胁,如遭到篡改或窃取等。
2.4公话拦截与地址欺骗
在校园无线网络的使用中,公话拦截与地址欺骗威胁也是一种很常见的无线网络安全问题,非法用户会窃听或监视无线网络,非法获取用户IP地址和MAC地址等详细信息,然后利用这些信息,进行会话拦截、地址欺骗、网络行骗与网络攻击等不规范行为,从而使网络用户的数据安全受到威胁。
2.5服务被拒绝
在校园无线网络使用中,服务被拒绝是一种很严重的无线网络安全问题,服务被拒绝主要包括两种攻击方式,其中一种方式是非法用户泛滥攻击AP,使AP拒绝服务。而另一种攻击方式则是使资源耗尽,攻击某一节点使其不断转发数据包,最终耗尽资源使其无法工作。这两种攻击方式中,第一种攻击方式更为严重。
3中职校园无线网络安全危险防范对策
在中职校园广泛使用无线网络,无线网络逐渐实现全覆盖的情况下,教育教学拥有极大便利的同时,也存在着一些网络安全隐患,很多潜在的网络安全问题渐渐显现出来,并且比有线网络问题更为复杂。针对上述安全问题,可以从管理和技术两个角度,来对中职校园无线网络安全危险进行防范。
3.1无线网络管理防护对策
为防范中职校园无线网络安全危险,中职学校网络管理者首先应该构建无线网络管理机制,保证校园无线网络的安全性,规范管理校园无线网络,结合相关法律法规,建立完善的无线网络管理制度,让校园网络管理者有效管理无线网络。然后就是构建无线网络安全应对机制,校园网络相关管理部门建立一些标准化流程,实时检测无线网络信号、信息传输等状况,及时处理无线网络安全问题,从而已有效解决校园无线网络安全突发状况。
3.2无线网络技术防护
3.2.1使用加密技术
为防止无线密钥被破解,其中一种有效方式的加密技术就是WPA加密的技术,WPA是一种新型加密方式,可以有效解决网路中WEP的安全性不足问题,再使用TKIP的算法动态形成128位密码,大大提高无线网络安全性。
3.2.2使用专业入侵检测技术
为防止非法用户入侵,应该使用专业的无线网络入侵检测系统,及时控制网络、采集数据与传输信息等,提高校园无线网络用户检测与监控水平,保证合法用户重要信息的安全性,防止被非法用户窃取、篡改。
3.2.3使用用户认证机制
为防止非法用户占用网络资源,有效保护校园无线网络安全,可以使用用户认证方式。其中一种方式是Web认证,Web认证给使用者分配地址,使用者访问某些网站时,页面会显示出相关认证系统,需要用户输入用户名称与口令,然后才可以访问进入。另一种方式是分类认证方式。因为他们对无线网络的安全性要求不是很高,可以使用DHCP+强制Portal认证方式来让他们连接校园无线网络。
参考文献
[1]谢丽霞,王亚超.网络安全态势感知新方法[J].北京邮电大学学报,2014.
[2]苏俊杰.校园无线网络安全问题初探[J].计算机光盘软件与应用,2012,(9):56-57.
[3]蔡向阳.校园无线网络的安全防护研究[J].九江职业技术学院学报,2014,23(02):13-17.
[4]杨荣强.浅析校园无线网络安全问题[J].福建电脑,2014,34(4):114-115.92
浏览量:2
下载量:0
时间:
随着当今计算机科技的快速发展,人们也越来越重视计算机网络的安全问题。下面是小编为大家推荐的计算机网络安全毕业论文,供大家参考。
【摘要】随着现代科技的进步和发展,现代信息技术也逐渐得到更加广泛的应用,给人们的生活和工作都带来了方便和快捷,同时计算机安全问题直接影响到计算机用户的信息安全问题。本文就针对新时期的计算机安全存在的问题进行了分析和研究。
【关键词】新时期;计算机安全问题及解决策略;挑战
0引言
随着计算机运用到各个领域,计算机用户的数量逐渐增多,这就涉及到越来越多的重要信息被计算机存储下来,所以对于计算机安全问题的解决以及预防是刻不容缓的任务。计算机容易受到黑客、病毒的侵入,而这些不仅会影响到计算机的安全,更加会影响到用户信息的安全,会给用户造成极大的危害,所以计算机的安全问题必须值得深思和研究。
1计算机安全的定义以及组成部分
计算机安全其实就是为数据处理系统而采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露。计算机安全主要分为两大板块,一个是计算机网络,另一个是计算机内置系统。其中,遭到数据破坏最多的就是计算机网络,所以我们要重点探讨计算机网络安全问题。计算机内置系统其实就是指在计算机运行过程中能够保证计算机正常运行和保障使用过程中用户的安全问题,以及计算机本身的安全问题。其中能否使计算机安全运行跟计算机安装的系统有密切关系;使用过程中用户的安全问题跟电磁波有密切关系,在强电磁波的情况下使用计算机就容易造成人员的安全问题;计算机本身的安全问题就是指计算机使用时周围的环境问题,要排除计算机受到外界客观因素的破坏。计算机网络是不受地区的限制,不管是在哪里,计算机都有可能遭到黑客的袭击和侵害,因为计算机网络是与国际相通的,所以,计算机网络安全是所有使用计算机用户应当承担的责任。经过最近几年的发现,计算机遭到黑客破坏发生的频率越来越高,所以我们必须重视计算机的安全问题,避免计算机受到安全问题。
2计算机安全需要解决的问题
2.1计算机的硬件安全问题
目前新时期计算机要解决的问题主要分为四种:一是,芯片问题,就是说将一些具有很大安全隐患的芯片植入到计算机的核心部分,而这些芯片一旦被植入到计算机就能开启接受病毒信号的指令,从而破坏计算机的核心内容,达到盗取数据的目的,最糟糕的情况就是能够使整个计算机处于瘫痪状态。二是,泄漏电磁,因为计算机在使用时会向外辐射强大的电磁波,正是因为计算机在使用时有这个功能,导致一些不法分子就利用计算机这一特点把强大的电磁波还原,这样就能达到盗取信息和数据的目的。三是,硬件遭到破坏,典型的特征就是出现硬件损坏和存储器不能正常使用,或者计算机本身数据备份的功能不能正常使用,这就导致了数据不能够被使用和存储。虽然计算机本身是有加固技术,但是加固技术仍然存在一些局限性,所以也就不能更好地保护计算机硬件。
2.2计算机网络和软件问题
随着计算机网络的普及和推广,越来越多的人使用计算机网络,但是计算机网络和软件也存在许多问题。典型表现就是:信息被修改、冒用身份、盗取信息和故意破坏等等。其主要表现形式是:一是,电脑出现病毒,一些软件自带一些病毒,而这些病毒能够自己窃取用户的数据以及删除用户电脑中重要的资料等等;二是,特洛伊或者后门木马病毒,这些病毒都是表面似乎是合法程序,其实是用表面掩盖事实,从而用不正规手段秘密窃取用户数据;三是,遭到窃听,是指用户在进行信息传输的时候被不法分子获取;四是,资料和信息篡改,将用户储存的资料经过传输后,不法分子就将这些资料进行篡改;五是,伪装,一些不法分子披着自己是合法的用户的外衣,进入到程序从而窃取资料;六是,拦截服务,是指用户在传输资料和信息给对方的时候被不法分子拦截下来,然后将信息截取,就会造成信息的丢失以及系统的终止。由此可见,计算机网络安全问题遭到威胁的方式多种多样,并且这些影响安全的方式也越来越隐蔽,这就需要我们要重视计算机安全问题,并且应对这些安全问题找到一些解决问题的方法。
3解决计算机安全问题的策略
3.1掌握计算机维护常识
要对计算机安全进行有效的防护就要求计算机使用者具备一些保护计算机安全的基本常识,做一个文明的计算机使用者,为了避免用户的不恰当操作导致的计算机安全问题,从而使计算机发挥它更大的作用,为人们服务,需要做到以下几点:第一,要注意观察计算机使用时的温度,正常情况下是在10℃到35℃,在夏季使用计算机时,要注意计算机的散热和降温,保持计算机的出风口畅通;第二,在没有使用计算机时,要将计算机电源关掉并且拔掉电源线,这是为了避免因为电流过大容易烧坏电脑;第三,计算机不能长时间在强电磁波环境中使用,保护计算机安全。
3.2植入认证技术
在计算机中植入认证技术,就是要验证发送信息的用户的身份和接受信息用户的身份。这种技术是为了避免在信息传输中的数据被篡改,主要分为数字签名和数字证书两种。所以,在计算机中植入这种技术是为了提高信息传输工作中的安全性。一种数字签名,就是指发送和接受信息双方的散列值达到一致时,身份就能被确认。另外一种就是指在发送和接受信息双方要通过权威证书提供的密码,才能进去系统提取信息。
3.3善于使用防火墙
防火墙是位于计算机和网络之间的一道保护墙,不管是计算机发送信息还是接受信息都是要经过防火墙,而防火墙能够对信息进行扫描和排除一些带有病毒的信息,避免一些信息在计算机上扩散,从而破坏计算机上其他软硬件,这样从很大程度上保护了计算机网络安全,所以使用计算机的用户一定要安装防火墙,从而达到保护计算机安全的目的。
3.4保护计算机硬件安全
要保护计算机硬件安全,才能保证计算机能够正常运行。目前,计算机硬件市场比较混乱,这就要求选择计算机硬件的消费者要选择性价比比较高的硬件,实在不知道怎么选择可以询问一些计算机专业人士的意见,这样就保证计算机硬件的质量,从而提高计算机安全性能。
4结束语
综上所述,计算机安全问题的存在威胁着计算机用户的信息,严重的会造成不可挽回的损失,所以,我们要重视计算机安全保护工作,这就需要多方面的支持和努力,才能保证计算机安全。
【摘要】信息技术革命以来,以计算机技术、互联网技术、多媒体技术为核心的信息技术飞速发展。计算机已经渗入到人们的日常生活的生产实践中,可以说是互联网以成为社会的必需品,因此人们对于计算机的信息安全要求也越来越高。保障计算机的信息安全,防止信息泄露有众多的软件以及计算机技术可以实现,但是大部分用户对于计算机知识了解较少。所以,计算机加密技术成为最容易普及并且有较明显效果的技术。本文将重点探讨计算机加密技术在计算机安全方面的应用。
【关键词】计算机安全;加密技术;应用
信息革命的不断发展,计算机互联网的不断普及,为人们提供了众多的方便的同时也增加了个人信息被窃用的危险。个人隐私安全急需保障。个人信息安全与我们息息相关,常见的有游戏账号被盗、QQ账号被盗、计算机文件泄露等。数据加密是最为重要的计算机安全技术,本文将对计算机加密技术进行探讨以更好的促进加密技术的普及,为计算机用户提供相关意见,保障个人信息的安全。
1计算机加密技术
1.1计算机加密技术的概念
计算机加密技术就是针对原本公开的文件、数据或者信息制定一定的计算机程序语言,将其成为一段在正常情况下不可读的代码。计算机用户只有输入正确的代码才能正确运算算法。现在也有一些较为流行的加密软件对电脑信息进行管理,软件加密就是利用密码学的加密方法,通过对软件进行设置让软件中的指令代码和数据等信息进行交换,能够使得非法用户不通过跟踪执行的程序,防止未授权者对软件进行非法窃取、非法拷贝、非法使用、改写、删除等。将密码学应用到信息网络之中能够保障用户在进行网络数据传输过程中数据信息不被窃取或者改写,防止电子欺骗。确保计算机系统、网络系统的安全。保证用户数据信息的一致性、真实性、完整性和保密性。
1.2计算机加密的必要性
互联网是一个开放的世界也是一个虚拟的世界,因此难以规范,容易产生众多的违规和违法行为,让网络世界变得不安全。如何在一个开放的网络系统中确保数据信息的安全成为网络信息传播参与者必须要面对和解决的问题。计算机技术在不断地发展和普及,越来越多的人们增加了对计算机知识的了解,一些人能够通过自学掌握破解计算机密码的技术或者制造病毒程序毁坏电脑。例如2007年的“熊猫烧香”病毒,通过互联网传播,迅速导致了大量的计算机用户电脑失灵,电脑数据信息丢失,造成了重大的经济损失。面对现今的网络现状选择数据加密来确保传输文件的安全是无可厚非的。计算机用户要想级享受着互联网带来的方便又要保障数据信息的安全只有通过数据加密技术才能更有效的达到要求。
2加密技术的应用
2.1硬件加密
硬件加密主要是通过电脑硬件的设置来保证数据传输的安全。通过加强计算机防火墙的配置来提高计算机的安全性。计算机防火墙设置较为简单方便,对于局域网和互联网都能够起到很大的作用。现在,较多的数据交换都是通过U盘或者USB及并行口的方式进行。要保障这些数据不会从USB及并行口里流失就需要对这些数据交流接口进行进行加密。只有符合密钥的数据才能够通过这些数据接口进行读取数据,通过密钥对数据进行筛选既能够防止一些计算机的数据信息被盗取也能够防止外来的数据对计算机造成威胁。
2.2光盘加密
光盘加密主要是为了防止盗版,过去,很多的数据信息都是通过光盘刻录软件进行刻录,如果通过加密技术对光盘数据进行加密那么也只有通过密钥才能够读取光盘的数据信息。并且在对光盘进行读取时需要在一个特殊的软件界面中,只能够通过光盘查看浏览,但是无法对光盘进行复制,有效的防止了光盘的数据信息被拷贝。但是随着科技的不断进步,数据存储设备不断更新,光盘由于容量较小且携带不方便等弊端,人们对它的使用也越来越少,光盘加密技术使用的也越来越少。
2.3压缩包加密
目前,使用最为广泛的压缩工具是ZIP和RAR两种,这是最为常用的数据加密工作,这两种加密工具都自带有密码设置功能,计算机用户能够通过设置密码,在对压缩包进行解密时只需要获得这个密码就能够读取压缩包内的数据。这与在邮件传输过程中的加密是类似的,这项加密技术较为简单易懂,所以使用也更为广泛。在对这些压缩包进行加密的同时还能够缩小压缩文件所占用的空间,提高计算机空间的利用率。另一方面,计算机用户在进行密钥设置时并不需要设置多个密钥,可以通过一个密钥分发中心KDC平台进行管理,在这个平台中的用户之间的数据传递会通过KDC生成标签和随机会话密码进行加密,并且这种密钥只有相互之间才知道。
3结束语
计算机加密技术使用较为简单方便,能够满足一般的大众需求,但是对于一些高级的病毒软件还是过于简单。密码技术只有和信息安全技术、访问控制技术、网络监控技术等相结合才能够提高加密技术的能力,同时还需要加强对互联网的监管,打击网络犯罪行为。
参考文献
[1]范秋生.数据加密技术在计算机安全中的应用[J].煤炭技术,2013.
[2]刘云志.浅析计算机网络安全技术及其存在的问题[J].信息系统工程,2012.
[3]李殿勋.试析数据加密技术在计算机网络安全中的应用[J].中国科技博览,2012
摘 要:生活在当今网络信息时代,网络信息的安全问题倍受关注。人们越来越担心存储的信息遭受破坏或被他人盗窃,信息处理的过程中是否会出现故障,和已发出的信息完整与否、是否准确送达对方等问题。信息与网络安全不仅直接关系到整个通信过程的可靠性、可用性、数据的保密性,并且涉及用户服务的问题屡见不鲜,计算机网络信息安全面临着空前绝后的挑战,社会各界对计算机网络信息安全问题绝对不容忽视,应引起社会各方的高度关注,并采取有效的预防和应急措施,从而确保信息与网络安全性,保证计算机网络安全、顺利运行。
关键词:计算机网络 信息安全 黑客入侵
1 网络信息安全的概念
1.1 信息安全
防止任何对数据进行未授权访问的措施,或者防止造成信息有意无意泄露、破坏、丢失等问题的发生,让数据处于远离危险、免于威胁的状态或特性。
1.2 网络安全
计算机网络环境下的信息安全。
2 网络信息安全三大要素
(1)完整性:信息不被意外或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性。信息在存储或传输时不被修改、破坏,不出现信息包的丢失、乱序等。
(2)保密性:对信息资源开发范围的控制,采用数据加密、访问控制、防计算机电磁泄漏等,是最重要的一个特性。
(3)可用性:得到授权的实体在需要时可访问资源和服务。可用性是指无论何时,只要用户需要,信息系统必须是可用的,也就是说信息系统不能拒绝服务。随着信息时代的告诉发展,计算机网络信息安全的概念和内涵都在不断衍变,由于出发点和侧重点有所不同,因此得出的结论也不尽相同。除此之外,在针对某特定的安全应用的情况下,这些关于信息安全的概念也许并不能完全地包含所有情况。
3 破坏网络安全的因素
3.1 人为因素和自然灾害因素
(1)人为因素是指人为入侵和攻击、破坏网络系统正常运行。一些"黑客”利用计算机病毒在网络中可以传播的便利条件,破坏单位或者个人的计算机系统、窃取秘密资料和帐户密码,从事各种违法犯罪活动。
(2)自然灾害因素主要是指火灾、水灾、风暴、雷电、地震等破坏,以及环境(温度、湿度、震动、冲击、污染)的影响。此类不安全因素的特点是:突发性、自然性、非针对性。这种不安全因素对网络信息的完整性和可用性威胁最大,而对网络信息的保密性影响却较小,因为在一般情况下,物理上的破坏将销毁网络信息本身。解决此类不安全隐患的有效方法是采取各种防护措施、制定安全规章、随时备份数据等。
(3)由于网络自身存在安全隐患而导致网络系统产生隐患的不安全因素有:网络操作系统的脆弱性、数据库管理系统安全的脆弱性、网络资源共享、计算机病毒等。
3.2 网络操作系统的脆弱性
网络操作系统是计算机网络最基本的软件。在网络上传输文件,加载与安装程序,包括可执行的文件;它可以创建进程,甚至可以在网络的节点上进行远程的创建和激活;操作系统中有一些守护进程,实际上是一些系统进程,其总是在等待一些条件的出现;操作系统都提供远程调用(Remote Procedure Call,简称RPC)服务,而提供的安全验证功能却很有限;操作系统提供网络文件系统(NetworkFile System,简称NFS)服务, NFS系统是一个基于RPC的网络文件系统。 在UNIX与WindowsNT中的Daemon软件实际上是一些系统进程,它们通常总是在等待一些条件的出现,倘若满足要求的条件出现,此程序会继续运行下去。这类软件正是被"黑客"所看中并且加以利用的。更令人担忧的是Daemon软件具有与操作系统核心层软件同等的权限。
3.3 数据库管理系统安全的脆弱性
由于数据库管理系统(DBMS)对数据库的管理是建立在分级管理概念上的,由此可见DBMS的安全性。除此之外, DBMS与网络操作系统之间存在不少接口,它的安全必须与操作系统的安全配套,这必然是一个先天性不足,仅靠后天的预防还是难以避免。由于DBMS是在操作系统上运行的所以,这种安全性弱点是无法克服的。
3.4 网络资源共享
计算机网络系统的最大优势是实现网络系统资源共享,硬件、软件、数据等资源共享。这种共享是一把双刃剑,带有两面性,一方面既给用户带来方便的同时,另一方面也为非法用户窃取信息、破坏信息创造了便利条件。非法用户或者黑客可以通过终端或结点进行非法手段或者非法侵害
3.5 计算机网络病毒
由于计算机网络在当代社会工作和生活中的广泛应用, 计算机病毒对计算机及网络的攻击也与日俱增,而且破坏性日益严重。一旦病毒发作, 它能冲击内存, 影响性能, 修改数据或删除文件。一些病毒甚至能擦除硬盘或使硬盘不可访问, 甚至破坏电脑的硬件设施。病毒的最大危害是使整个网络陷于瘫痪, 网络资源无法访问。由此可见, 计算机病毒对电脑和计算机网络的威胁非常严重,不可忽视。
4 解决措施
4.1 防火墙技术
防火墙是一种用来加强网络之间访问控制、防止外部网络用户以非法手段通过外部网络进入内部网络, 访问内部网络资源, 保护内部网络环境的特殊网络互联设备。
防火墙的控制功能主要是控制允许信任地址或不信任地址进入。在各类网络安全技术使用中 ,防火墙的使用率最高达到 76 .5 %。防火墙具有价格比较便宜 ,易安装 ,并可在线升级等特点,所以它的使用比例较高。防火墙可以监控进出网络的通信数据,从而完成仅让安全、核准的信息进入,同时又抵制对企业构成威胁的数据。
4.2 网络信息数据的加密技术
加密技术的出现为全球电子商务提供了保证,保证网上电子交易的顺利、安全进行,由此可见完善的对称加密和非对称加密技术依然是21世纪的主要任务。对称加密是常规的以口令为基础的技术,加密运算与解密运算使用同样的密钥。不对称加密,即加密密钥不同于解密密钥,加密密钥公之于众,谁都可以用,解密密钥只有解密人自己知道。
在信息化高速发展的现代社会,网络安全一直是一个综合性的课题。维护网络信息安全不仅需要先进的科学技术,也离不开社会各界的支持和配合,创造和维护良好的网络环境,与此同时还要加快网络信息安全技术手段的研究和创新,进而使网络信息资源能更安全可靠的服务广大用户。
浏览量:2
下载量:0
时间:
计算机实验教学的目的是要通过上机操作将所学到的知识付诸实际,给学生提供一个理论和实际相结合的机会,是课堂教学的延伸。如何上好计算机实验课,对促进学生掌握理论知识,提高实践动手能力有积极的作用。以下是读文网小编为大家精心准备的:浅谈如何上好计算机实验课相关论文。内容仅供参考,欢迎阅读!
摘 要: 作者结合自身教学实践,就如何上好计算机实验课谈了一些看法。
关键词:计算机实验课 教学经验 特点和规律
计算机实验课是一门实践性非常强的课,上机实习对学习计算机培养动手能力的作用,是不言而喻的。用“纸上谈兵”的方法是无法学会使用计算机的,即便学生当时学会了,出不了一个月就会忘得“一干二净”。以“实例操作”展开教学内容,其中的一个目的就是加强上机操作,能够边讲边练,方便课堂教学,让学生能够亲自动手操作,参与课堂教学,活跃课堂气氛,提高学习效果。对于如何上好计算机实验课,下面我根据工作几年来的教学经验,谈一谈自己的想法。
1.在机房上课,教师的首要任务是能够控制好学生。
要控制好学生,教师就得让学生整节课有事可做,他们才不会“无事生非”。例如在教授“Word应用基础教程”时,我先在大屏幕上演示了一份用Word编辑的很美观、精致的小报,小报中既有形象各异的文字、图像,又有各种不同的表格。学生看后立刻发出惊叹的声音,并且各自展开了充分的想象,思考着自己如何来设计完成这份小报?在这个浓烈的学习气氛中,我给学生概括讲解Word所具有的强大功能。学生马上产生了强烈的学习兴趣,跃跃欲试,这就为后面授课的顺利进行做好了准备。这样通过实例,可激发学生的学习兴趣、求知欲和探知心理,使学生由原来的“要我学”变成“我要学”。这样还能够调动学生的积极性,完成教学任务,又能提高学生的思维能力,培养学生敏锐的观察力和丰富的想象力,最重要的是使学生有事可做,而且可使学生自己积极主动地去做。
2.在教学的实施过程中,教师应注意“精讲多练”。
“精讲”,即教师要在熟悉教材的基础上,突破教材重点,注意容易混淆内容的对比、新旧知识的联系和多学科知识间的关联;“多练”,即对学生而言,对重要的内容要多练,对有实用性的操作要反复练,进而提高其应用水平。在上课过程中,学生的集中力变化呈现出函数曲线性:刚开始上课5―15分钟内,集中程度最高,教师应尽量将要讲的内容压缩在这段时间内讲解完。由于时间短暂,因此讲解的时候教师要注意内容的选取,因为如果讲解到其他内容,很可能就会发散开去,没时间完成正常的教学任务了。
我的做法是,利用计算机多媒体、大屏幕投影、电子教室等先进的教育教学手段代替传统的粉笔和黑板,将教学重点内容全部制作在一个多媒体课件上(课件一定要漂亮且实用,这样才能吸引学生的注意力)。例如在学习多媒体课件制作时,我先讲授多媒体课件的设计过程,幻灯片的制作方法,幻灯片制作软件(PowerPoint)的基本操作,然后布置任务:“制作五笔字型输入法课件”。我提供了一定的图片素材、声音素材、文字素材,由学生自主组成项目组制作多媒体课件。完成任务主要靠学生自己设计、自己动手,自己发现问题、解决问题,教师只是一名“协助者”。实践证明,只有“精讲多练”,学生才能真正学会一款软件,同时与此大同小异的一系列软件也基本能够操作了。
3.教师在上课时,应该顾及全班同学,并能够及时发现问题、解决问题。
在学生操作时我会走下讲台去看看学生们的操作情况,一能看学生中有没有操作得比较出色的和学生自学学会的更好的操作方法(因为老师会的操作方法也不一定全面),二能及时地发现学生操作上的问题并向全班学生指出,接着利用监控软件演示正确的操作方法。对于个别操作不好学生,应给予重点指导。另外在学生操作时,教师一般不要讲解或说话,实践证明不论你讲什么,学生都听不进去,他们的注意力都集中在电脑上。教师若想讲解,就得控制学生的电脑,不让他们操作,这时讲解才有效果,才有人去听。还有就是一节课学习的内容不要太多,最好在10―15分钟内讲完,要留给学生足够的时间去练习,使其能够在本节课内就能很好地掌握所学内容,再留些时间让学生自由发挥,这样可以培养学生的创新能力和创新思维。
4.教师应合理利用电子教室的演示功能。
在大部分学生完成练习内容之后,教师可以使用电子教室的学生演示功能,将刚才做的练习内容广播展示给其他的学生,并作讲评,讨论其优缺点,制件好的地方进行表扬,有瑕疵的地方则需要改进(最好大家讨论指出改进的方法)。教师也可以让学生用教师机给其他学生演示。这样做可以提高教学过程中学生的参与意识,调动他们的积极性,是一种成功的教学互动方式。除了这种方式外,当一些操作有少部分的学生不能完成的情况下,教师可以采取一帮一的方法,全班一共分4―6组,如果本组存在不会的同学,可以让本组已经完成的同学帮助操作,手把手地教他。实践证明,学生表现得非常积极,效果非常不错。
5.教师还应该给学生一些时间。
教师应让学生自由地发挥,而不用只局限于老师讲的一点点内容,这样更可以培养学生的创新思维和创新意识,因为创新型人才的关键在于教育创新,计算机教育更该如此。最后的2―3分钟,教师应为学生作一个教学小结,总结一下这堂课上一共教授了哪些内容,重新提一下那些教学上的重点难点,并对学生的操作情况作一下点评。教师应通过点评让学生发现问题及时调整学习方法,不断提高学习质量。教师应不断地发现自己在教学过程中存在的疏漏,以便以后注意并改正。
总之,计算机实验课有着自己的特点和规律。只要教师认真思考它的特点和规律,课后认真反思,努力做好每一环节,计算机实验课就能够获得成功,搞好整个计算机课的教学,也就有了可靠保证。
如何上好计算机实验课相关
浏览量:2
下载量:0
时间:
随着社会的不断进步,计算机也进入飞速发展阶段,计算机网络日新月异。如今,我们的工作和生活都离不开计算机网络,信息获取、人际交流、数据交换等等都通过计算机网络而完成。以下是读文网小编为大家精心准备的:浅谈计算机网络在财务管理中的应用相关论文。内容仅供参考,欢迎阅读!
摘要:随着社会的不断进步,计算机也进入飞速发展阶段,计算机网络日新月异。如今,我们的工作和生活都离不开计算机网络,信息获取、人际交流、数据交换等等都通过计算机网络而完成。本文通过分析计算机网络的现状,浅谈在当前如何通过使用计算机网络帮助财务管理工作更加便捷舒适。
关键词:计算机网络;资源优化;数据共享;财会管理
随着计算机硬件、软件、万维网和其他相关信息技术的发展,人们对计算机的需求越来越强,计算机的作用也愈来愈大。网络拉近了世界各地的距离,开阔了终端使用者的格局。如何能充分发挥计算机网络的优势,逐步使得财务管理更加可靠、便捷, 是未来财务管理发展的一个重要议题。
计算机网络,是指将地域空间各不相同的计算机硬件设备, 通过有线或无线通讯线路连接,在网络服务器的统筹、协调下, 完成各种信息传递和信息共享的计算机系统。计算机网络根据交换方式、覆盖范围、拓扑结构可以划分为多种类型,如按照拓扑结构可以分为总线型、星型、环型、树型和网状型等等。我们还可以根据计算机网络覆盖范围的大小将网络划分为广域网、城域网、局域网等等。
计算机网络的信息共享和传递功能,正是财务管理中所需要的。
2.1 各类信息共享 信息共享是指公司各个部门、每台客户端电脑、其他相关使用者均可通过网络跨越地域空间来访问各自所需的数据,可以远程管理、远程服务、远程处理文件等等,将整个网络中的服务器、客户端主机上的各类信息资源,例如:在北京的员工可以远程调阅武汉的货物储备情况,兰州和西安的商品定价情况,整个公司总体的订单和收支款项结余情况。通过实时查询数据而获得了准确的销售信息,进一步节省了购买专业的统计软件所产生的费用,节约了公司劳动力,提高了整个团队的工作效率,最终节约了成本。
2.2 硬资源共享 硬件资源共享是指在网络范围内,用户除了使用本地硬件资源外,还可以使用来自网络的其他计算机上的硬件资源。对于用户而言,不需要知道对方资源的所在物理位置;对于共享资源来说,它只需要做到对存储信息的硬件、输入输出设备等各种硬件资源的共享就可以了。比如说,在同一个网络中的用户都可以通过该网络来使用接入网络内的打印机来打印文件,或者使用其他外部设备。同时还可以建立ftp服务器,发挥服务器的种种作用,同时节省了硬件设备投资,方便了统筹管理。
2.3 用户到用户 信息的交换和传递是指,在同一个网络结构内部,每个用户根据自己的权限不同,都能够通过计算机网络来交换和共享电子数据。比如,用户可以使用网络传递即时消息,发送电子邮件,接收电子文件,使用软件oa来完成其他工作等等。业务部门可以将研发情况反馈给核算部门,财务部门可以将采购计划提供给后勤部门,总部可以将未来计划传递给各分公司,这些都是信息的传递和交换。
3.1 提高工作效率
在财务管理工作中引入计算机网络技术,这就要求财务人员改变旧有的工作方式,采取新思路。首先要建立起依靠计算机来处理财务信息的大局观念,了解计算机网络能够带来的优势。然后,针对财务管理中的具体方方面面,通过计算机软件模块,完成财务工作中的需求。比如,财务数据预测,财务指标分析,不确定性分析等模块,建立总账管理、资产负债、现金流量等模型。通过计算机建立这些模型,使用网络传输数据,这样可以帮助公司及时采集和分析各类数据,开展合理的规划,实现高效准确地掌握整个公司的经营情况,以便采取措施规避风险获取调整方向获取利润。同时,通过计算机网络进行全面集中化财务数据处理,对销售收入、成本分析、凭证录入、单据审核、数据查询进行动态管理,可以进一步整合财务管理资源,强化管理层对各个部门的财务监控,为提高工作效率及降低管理成本打下了坚实基础。
在财务管理中运用计算机网络技术有多个方面的好处:一是做到及时掌握资金流动信息,传统手工记录核算就要慢很多,而且有出现笔误的几率;二是电子账务更为精确,降低了违规报账、资金挪用、三是改变了财务管理的方式,把事后监管前移,变为事前分析,事中监控,事后监督,有效实施了资金控制,克服了旧有财务管理模式中存在的管理意识薄弱、工作汇总周期长、与生产销售部门关联不密切等缺点。通过计算机网络下的财务管理,我们可以及时掌握产品的销售和仓库的存量,分析出市场的需求走向,从而进行资金周转的调整或是生产成本的控制。
3.2 提高工作管理科学性
3.2.1 电子信息数据实时汇总现已广泛应用于各类企业公司的出货管理系统中,它通过计算机网络,可以使公司与公司之间、公司与客户之间进行数据获取和分析, 同时能够完成以财务收支为核心的所有类别的信息统计。信息数据的及时获取,提升了各个部门的深层建设能力。如采购部不再仅仅只关心成本降低了多少,他们要考虑供货商的基本信息,是否诚信、提供的原材料是否高质量、履约能力是否可靠、未来的成长可能有多大等等,这些都有助于公司未来发展中提高产品质量,进行新产品的研发,确保资金能够到达公司账户。使用电子数据对于企业的日常管理、业务发展、产品需求、仓储分配、新产品设计等领域产生积极的影响。同时由于电子数据来源于财务管理的计算机网络化,构架于整个公司的宏观体系上,将方方面面整合在一起,公司的投入产出紧密连接,最终使得处理的对象综合控制力更加科学性。
3.2.2 在计算机网络中可以把损益账务和现金流量账务设计成相对独立的两个子系统,它们使用各自的输入凭证。损益账务只输入记账凭证一级科目的发生额,对复核正确的记账凭证依次汇总、登总账与打印输出。现金流量账务的凭证复核要对同一张凭证在两个子系统中的输入结果一致与否进行检查。在月汇总功能里进行明细分类账会的本月借、贷发生额汇总与数量账户的本月入/出库数量合计, 并把各明细分类账户的汇总额和总账账务系统中对应的科目汇总额进行核对,这样能够保证账务各系数据处理的正确性。
在当今科技飞速发展的时代下,将计算机网络技术引入到财务管理中去, 可以及时获取相对准确的资金变动信息,整合各类资金流向数据,使得财务工作科学化、标准化,从而为公司领导层做出合理的决策提供更可靠的基础,为公司的发展奠定好的开端。
浅谈计算机网络在财务管理中的应用相关
浏览量:2
下载量:0
时间:
随着艺术设计专业同计算机相结合并广泛普及,电脑艺术设计在日常生活、影视、医学、军事等领域中的应用越来越广泛,同时也对从事电脑艺术设计的人才各方面的技能和素养提出了更高要求。以下是读文网小编为大家精心准备的:浅谈计算机艺术学科论文范文。内容仅供参考,欢迎阅读!
摘要:科技在社会发展中扮演着不可或缺的角色。计算机已经深深地影响着我们生活的方方面面,改变着我们的生活方式,改变着我们的文化,也包括在国内并不大众的艺术领域。计算机艺术学科是数字化时代新兴的艺术形式。新的热点随计算机软硬件的发展不断涌现,技术的发展为艺术家认识和表现世界提供更多更新的方式,同时,艺术的创新也促进社会的发展。
关键词:计算机 艺术 学科 美学
“科技是第一生产力”这句话早已被人们耳熟能详,并且在社会发展中扮演着不可或缺的角色。21世纪以来,科学技术,尤其是计算机技术飞速发展,使得电脑告别昂贵开始步入寻常人家,成为我们工作、学习、生活的必需品。计算机已经深深地影响着我们生活的方方面面,我们也必须承认,科学技术在一定程度上也改变着我们的生活方式,改变着我们的文化,也包括在国内并不大众的艺术领域。
科技的革新,从计算机到网络虚拟现实,艺术创作的领域产生了极大的变化,具有实验精神的先驱艺术家们热衷于新媒体与材料与新艺术形式的探求,从十九世纪末到今天,其中发生了难以计数的艺术运动,一部艺术发展史,几乎就是一部近代科技史。1949年美国麻省理工学院科学家研制出计算机,计算机的强大运算能力令人乍舌,尤其是计算机可以储存、反复修改,容易重新绘制及无限复制等等功能,使得所有有关绘画的行为起了本质的改变。1952年美国学者Ben F.Laposky利用计算机绘制出一个抽象的图像,1956年计算机实现了创作彩色影像的功能,使得它的创作能力大大加强。1960年德国学者K・Alsleben及W.Fetter发表了最早的计算机绘图作品。1994年因特网开始盛行,人们对于空间的思考模式随之改变,艺术的创作思维随着新型的创作手段出现,变得丰富多彩。我们不再需要为表现具体的现实的题材而感到困苦,计算机影像帮我们解决了这些问题。因此,艺术家已把兴趣放在如何避免复杂的建构,因为人们想象的空间已经改变,传统的绘画创作形式已被纯粹的、无限空间的数字艺术所取代。
从那一刻起,敏锐的艺术家就试图使用计算机来进行艺术创作,例如贝尔实验室的科学家以字母、图形、叠印创作了最早的一幅数字艺术作品。东京大学艺术研究室创作了计算机艺术图和计算机动画作品。随后,计算机艺术家小组GTG成立,并且创作了许多数字艺术作品。但这些都是基于实验室的艺术探索,直至1980年苹果电脑公司推出Macintosh电脑桌面排版系统(DTP),计算机在艺术设计领域迅速发展,并衍生出专业的计算机数字艺术与设计。苹果电脑也因高科技创新而获得尊重。1990年英国皇家艺术学院开设计算机艺术设计系,主要学习和研究互动设计,努力使艺术与技术协同发展。现在,数字艺术已涉及艺术的各个领域,艺术的形式和内涵都发生着变化。
目前,计算机对现代艺术造成的冲击及影响之巨,超乎想象。早期的绘画技术持续到现今的计算机绘图上,大部分的计算机使用者,是把新的事物以旧的方式来呈现。世界的内涵不会为观者凝结成一种不变的形式,而观看的方式也不会永远保持同一种模式,它是一股鲜活有力的理解形式,最初计算机被认为只是一个空间可视化的简单辅助工具,但现在它已经不只是一件工具,是一种创作的媒材,更重要的是一种新的美学方向,新的再现可能,甚至是一种新的创作主体。数字艺术家深信虽然计算机本来不是为艺术创作的理由而发明,但它会持续发展出特有的本质,继续为艺术家提供最好的工作伙伴。
二、计算机艺术学科的特点
1.无拘无束的艺术思维方式
计算机的最大特点就是可以进行海量数据运算,有了这个特点计算机可以将艺术作品的精度提高到前所未有的高度。它可以逼真模仿任何传统的艺术效果,而且快速高效。在艺术创作中,计算机可以随意缩放观察等优势,使设计更加微观,不依赖工具,可以十分精确、规范。改变了手工绘图需要纸笔、尺、圆规等工具,勾形、渲染等过程,更改设计,修改起来比较困难状况。计算机则有多样修改方式,例如PHOTOSHOP软件中的“历史记录”和“快照”面板,可随意双向一步步撤消或重做;3DsMax软件的“堆栈”功能则可从已完成的设计中的任意一点介入,增加新命令或删除、更改旧命令,影响最终效果。传统绘图需要较强的绘画功底,是线性的艺术思维方式;而计算机辅助设计则是多头非线性的思维方式,更注重设计思想和修养,对绘画功夫要求不是很高。计算机解放了手工时代对思想的束缚,为创作提供了宽裕的自由发挥空间,使作品最大程度地完美。
2.独具一格的艺术传达形式
计算机以及互联网的应用创造了全新的媒体平台和交流方式,交互是计算机艺术独有的传达形式,它使得交互功能改变了传统艺术中受众的被动角色,艺术作品具有了真实的生命力。改变了艺术作品与受众的交流形式,受众不再是孤独的欣赏者,而是交互艺术作品的参与者。受众也可以参与到艺术的“创作过程”,让受众参与判断与选择,不同的选择将出现不同的过程和结局,加强受众参与感,提高兴趣。现在,计算机的交互性广泛应用在各种形式计算机艺术作品中,如Flash动画、网页设计、互动游戏等。
3.丰富多彩的艺术表现效果
计算机艺术是一种全新的艺术形式。多媒体技术的成熟运用将图像、声音、文本、动画、音频甚至是气味等多种传达形式集合在一起,形成了丰富多彩的艺术语言和表现形式,提高了作品的感染力。
虚拟现实是现今计算机艺术的精华领域,它是计算机软硬件技术和计算机艺术的综合领域,通过高级人机界面,模拟人的视觉、听觉、触觉等感官功能,使人沉浸在计算机生成的可看、可听、可触、可嗅等感受的虚拟世界里,能通过语言、手势、肢体动作、视线移动等方式与计算机实时交互,一切都与现实的感觉一样。它不仅可以模拟现实,也可重建古迹,甚至是虚幻的世界,让人感受真实世界中无法亲身经历的体验。虚拟现实可充分满足艺术创作对感受的表现,给艺术家和设计师的创造提供更多的创作自由。
科技正改变着人类的行为方式,也改着人们思考与创造的方式,计算机对艺术的影响不仅表现在它能更有效率地创作,也给艺术与设计带来了新的风格和形式,艺术表现形式越来越丰富。计算机艺术如此蓬勃的发展,是技术与艺术完美结合的体现。计算机技术的发展和多媒体的开发为艺术创作提供新的机遇、新的表达方式、新的艺术语言和风格,艺术的概念有了显著变化。同时,艺术的创新也对计算机有了更高的要求,反过来促进了计算机软硬件的开发。艺术家创造精神财富,应关注新技术的发展,以开放的姿态迎接新事物,自由地进行创作。
数字媒体技术的发展,多种传达方式的综合应用,为视觉艺术的创新提供了新的条件和机遇,新的热点不断涌现。应用视频、动画、交互等综合手段创造的艺术作品,丰富了艺术门类,逐渐演变成为一个新的领域。互联网促进了信息的传递,给人们提供了一种新的传达媒体,同时也创造了一种新的交流方式。艺术家可以在互联网上跨地域协同创作,艺术的创作和欣赏不再受地域的制约。艺术是创新过程,融合了人工智能技术的计算机甚至有可能根据设定条件自行进行艺术创作。海纳百川才能适应新时期的需要。计算机毕竟是工具,艺术的价值应是设计师富有的艺术才华和设计思想。只有重视创造性思维的拓展与能力的提高,才能设计出富有艺术魅力的有意义的作品。
纵观当今现代艺术的表现形式,千变万化、无奇不有,可说是前所未有的新美学创作年代,传统的美学概念及体系,产生了巨大的变化,属于21世纪的新视觉美学体系,以包含瞬息万变的新美学思潮,是亟待建立的。而在这由“后现代”转换为“后信息时代”的年代里,美学已不再被视为形式或是风格的问题,而且也不再是对古今风格的简单解构与组合,而是哲学上的思考。
于新美学的建构与发展,除了充分了解媒体的特性,吸收科技上的新技术,还有对东方传统智慧的继承是不容忽视的。由于科技迅猛发展,对人们的意识形态所带来最大的危害是促使人们过于外求,而缺乏内省。在身处科技洪流中,要想跳脱,是需要保持相当大的弹性。庄子应帝王篇里提及“至人之用心若镜,不将不迎,应而不藏,故能胜物而不伤。”意思是说:至人的用心有如镜子,任凭事物的来去而不加迎送,如实反映而无所隐藏,所以能够胜物而不被事物所损伤。现实生活中人们容易将同一件事的两面当成两件不同的事,例如质量与能量或时间与空间,而事实上他们是一体的,就像是科学与艺术。科学是人类对物质世界的解释,但在寻求解释的过程中,不仅只是透过人类的感官来收集数据、归纳就可以形成科学知识,而是人类将所收到的数据赋予主动地解释,因此科学知识并不是外在物质世界的翻版,它富含着人类的创造、想象,所以科学知识的形成过程就和艺术作品的形成过程一样。设计理论家SteveDiskin在《设计创意“心”革命》一文中提到,“一片云可能暗喻着对美和真理的追寻。科学家看到的是水分子的舞动;艺术家关注的是形状、颜色和光线……”而开悟的人看到的是“云在青天,水在瓶”。如果是云就以云的立场在天空逍遥;是水就以水的立场安逸自在,适情适性,各得其所。就如科技与艺术的产生都是为了人的理由,只是形态不同罢了,本质是相同的,可见知识的开始在于懂得分别差异,而智慧的开端,却恰恰是以平等心如实、如常的生活。
当然,科技高度发展也带来了一些危险与不安,计算机艺术有它的隐忧。虽然计算机为艺术带来发展的新契机,却也有不少令人难以驾驭的地方。
第一:由于计算机也是科技的产物,自然有现代和传统的冲突,如何把过去的传统艺术,配合新的计算机媒材,加以融合表现出来,呈现附合时代的新风貌而被接受,是值得深思的问题。因为全世界都是用相同的软件和设备,如果一窝蜂的跟着主流,则艺术创作则会划地自限,而显露大量复制和类似的肤浅平面感,失去艺术的美感和深度。
第二:如同之前提到的,工具的方便,却造成个人风格的丧失,并且失去敏锐度,因为一旦创作者习于依赖计算机的修改功能,创作的动力则渐渐退去,例如:惯用PHOTOSHOP的摄影者很可能因此,不在意拍照的决定性时刻,因为可以透过计算机仿真修改,不怕拍不好,但即使效果逼真,却失去艺术价值了。第三:即是计算机艺术虽然有决然不同于过去的表现方式和媒材。但本质上,仍脱离不了过去模仿、拼贴……等创作风格,如何走出过去的艺术观念,找到属于计算机艺术的观念、想法和创作空间,将会是影响他是否能自成一派的重要关键,而非只是为艺术带来新的表现法。
艺术的价值不在艺术品本身,而是艺术的哲思,有非常多科技艺术家同时也是大自然的爱好者,不管用的是高科技或低科技,来自生活的智慧与大自然的启发,才是艺术创作最好的素材。不论世界如何转变,也只有艺术家意志延伸的作品,才算是“生动”的创作,也才有美学上的价值。
[1]王受之.世界现代设计史.广州:新世纪出版社,1995.
[2]迪尚.电脑图形设计.杭州:浙江人民美术出版社,1995.
[3]尹定邦.设计学概论.长沙:湖南科学技术出版社,2000.
[4]付志勇.计算机艺术设计基础.北京:清华大学出版社,2003.
[5]张恬君.从艺术观点看科技与人文的对话.艺术观点,2000(4).
[6]郭茂来.视觉艺术概论.北京:人民美术出版社,2000.
[7]辛艺华.工艺美术设计.北京:高等教育出版社,2003.
浅谈计算机艺术学科相关
浏览量:2
下载量:0
时间:
计算机基础教学在高校教学中占据了重要的位置,本文通过对计算机基础教学与计算机等级考试的关系入手,从三个方面提出了如何整合计算机基础教学和等级考试,从而调和这两者的矛盾,使其相互促进,共同提高学生实际应用计算机的能力。 以下是读文网小编为大家精心准备的:浅谈计算机应用基础教学相关论文。内容仅供参考,欢迎阅读!
摘要:计算机应用基础课程是学生进入大学后首先要进行学习的基础课程,学好这门课程,提高计算机的应用能力,可以为学生在大学期间其它课程的学习以及今后的工作和生活奠定良好的基础,可以说,计算机应用基础的教学对学生整体素质的培养起着至关重要的作用。
关键词:计算机应用能力,高职教育,多媒体教学
计算机应用基础既注重基础理论,又注重实际操作能力的培养,它是所有计算机课程的先行课,教学效果直接影响学生的相关计算机课程的学习。通过学习该课程能够使学生具备计算机的基础知识,并熟练掌握windowsXP操作系统、office2003、Internet等软件的使用方法,达到考试大纲要求,并为后继学习其它计算机相关课程奠定坚实的基础。
由于学生来自全国各地,计算机水平参差不齐,在教学过程中,教师常常遇到这种情况:水平较高的学生感觉计算机基础课程是浪费时间,缺乏学习积极性;水平较低的学生对计算机课程产生畏惧,自信心骤减,开始自我放弃。这对教师是一项严峻的考验:即在保障大多数学生的同时,如何兼顾并提高以上两类学生的计算机应用能力水平。因此,教师要依据教学目的和教学内容精心组织教学,因材施教,采用不同的教学方法和手段来提高学生的理论知识水平和实践操作能力。
非计算机专业的学生在学期末要参加市计算机应用能力考试并取得相关证书。教师在设置教学环节等方面,既要应试,保障考试的通过率,又要在有限的课时里让学生掌握更为丰富的实用操作技巧,提高学生的综合动手能力。
众所周知高职教育具有职业性、实用性、技能性的特点,因此高职教育的模式是以着重培养学生的能力为中心,在确保基础知识扎实稳固的同时,更加注重学生的实际动手能力和实践能力的培养,从而大大提高学生的就业竞争力。
教学内容为计算机基础知识,windows操作系统,office办公软件及网络等;计算机应用基础教学内容多,课时却很有限,要让学生学好这门课程,教学方法就显得尤为重要了。教学方法打破了原来常规式教学,即按照软件的各功能模块划分逐一讲解,改为任务式教学,任务式教学是教师把教学内容设计成一个或多个具体的任务,让学生通过完成一个个具体的任务,掌握教学内容,达到教学目标,它是以学生主动学习,教师加以引导的一种教学方法。通过完成任务练习使学生能够较全面的掌握各类常用软件的使用,锻炼综合操作能力,提高动手能力,为今后继续学习其他计算机相关课程打下坚实的基础。
通过学习该课程让学生了解计算机的基础知识、常用软件office系列中的word、Excel、Powerpoint以及计算机网络的基本知识。
首先,在教学过程中采用机房多媒体课件演示教学,将文字、图形、图像、视频、音频融为一体的多媒体教学课件(即优化教学场景),将桌面、窗口、菜单、图标、应用软件的使用,利用多媒体课件讲授完以后,再辅以真实操作环境下进行实际上机操作,这样既能够加深学生对知识点的理解,加强记忆掌握,又能在课堂讲授过程中,省掉板书时间,增大了与学生的双向交流、互动的环节,激发学生的探究兴趣和动手操作的欲望,引导学生进入最佳的学习状态,这样既达到了教学目的,又为学生指明了学习的方向,从而大大提高了学生的学习积极性和主动性。
其次,采用边讲边练,讲练结合的授课模式,这样既可以让学生把刚刚学习到的新知识进行上机实践,实现知识的掌握及巩固提高,也可以让教师及时了解每一位学生的学习动态,根据学生对新知识接受情况调整教学内容,从而达到一种双赢的状态。
第三,在课堂上,学生对动态的、色彩丰富的事物比较感兴趣,因此,在打字练习环节中,将游戏引进教学中��使用《金山打字》软件,该软件中有许多打字项目都是以游戏的形式在进行的,这样,学生可以在游戏中完成打字练习,提高打字技巧和速度。
第四,在学习powerpoint 模块时,学生要完成的任务是学习软件使用之后,独立完成一个演示文稿的制作,学生可以凭自己的兴趣爱好自拟题目制作演示文稿并在其中插入任何形式的内容,如文字、图片、声音、影音、动画等。首先学生通过网络搜集所需资料,这样可以培养学生搜集和处理信息以及获取新知识的能力,然后给学生一定的时间完成演示文稿的制作。在此过程中,教师大胆放手,留给学生想象的空间,充分发挥学生的主体性,培养学生自主学习,自我提高以及独立解决问题的能力。
第五,通过课堂提问和让学生上讲台实际演练等方法,创建良好的课堂氛围,达到师生互动的目的。
第六,由于学生的计算机水平高低不齐,计算机水平较好的学生往往认为课上所学的知识自己都已经会了,缺乏学习积极性,课堂面貌和出勤情况都存在一定的问题,针对这一现象,教师在教学中,可以充分发挥这部分学生的作用,为让计算机能力较高的学生担当“今日教师”的角色,和老师一起在课堂辅导时段帮助其它同学,为了做好辅导,这些学生必然会认真学习,成为老师的好帮手,这样就形成了互帮互助,互教互学的良好课堂氛围,并有效地解决了由于学生计算机水平参差不齐造成考试成绩不理想的问题。
1、改变该课程只注重统考的传统思想,把教师和学生从统考及格率的漩涡中解脱出来,真正做到培养学生计算机应用能力,让学生真正做到学以致用。
2、根据不同的专业,对授课计划加以调整,让教师有足够的空间设置教学内容,在教学中,让学生体验和领悟利用计算机解决问题的思路和方法,通过学习,让学生能够结合本专业学到更多更实用的计算机应用操作技能,能够在今后更好地利用计算机去解决专业领域中的问题及日常事务问题。
3、加大教材的更换频率,让学生能够及时学习到计算机最前沿的知识和技能。
教师不仅要教授学生计算机方面的操作技能,还要时刻注意对学生进行计算机使用的道德规范教育,要让学生知道计算机不是游戏机,而是学习科学信息化知识和技能的学习工具,要有日常维护计算机的意识和行为,要把每一位学生都培养成为高素质的技能型人才。
[1]赵丽芳,张永杰.高校《计算机基础》教学探讨.合作经济与科技,2011年第10期
[2]邓晶.计算机基础教学与创新.科教导刊,2011年第12期
[3]陶静.《计算机基础》教学方法的初探.中小企业管理与科技,上旬 2010年第12期
浅谈计算机应用基础教学相关文章:
浏览量:2
下载量:0
时间:
随着科学技术的飞速发展,计算机已经走进千家万户,在给人们的工作和生活带来了便利的同时,也在潜移默化地影响着人们的生活。计算机是由硬件系统和软件系统组成的,是软件和硬件的统一体,因此,人们在关心软件系统的同时,也应该重视对于计算机硬件的维护。以下是读文网小编为大家精心准备的:浅谈计算机的硬件维护相关论文。内容仅供参考,欢迎阅读!
摘要: 现今科技的进步日新月异,计算机作为信息时代主要的特征载体,已经遍布我们社会生活的方方面面:银行、邮政、购物、家庭、办公室,电脑的身影无处不在。而计算机作为软件硬件的统一体,人们在关心软件系统的同时,往往忽视了对计算机硬件的维护。本文首先论述了计算机硬件的维护原理和原则,分析了计算机硬件产生故障的原因,并提出了计算机硬件故障的排除方法。最后指出,计算机硬件应该定期维护,而不是等到出现故障,甚至出现不可估量的损失再来检测维修。
关键词: 计算机硬件;维护;主机
随着社会的进步,科学技术的发展,信息的传播方式以计算机传播为主。这就需要我们定期对良好计算机进行防范检查,对故障计算机进行安全维修,进而确保它的安全性和可靠性。
①先清洁再检测。由于计算机所处的环境不同,需要维修的部位也有所不同。我们在检测计算机前,首先要对计算机本身进行彻底的清理,确保不是机子本身问题影响计算机的使用。②先外设再主机。由于外在部位检查较为简便,我们在检测故障时,首先对机身的外在部位进行检查,确保不是外部设备影响计算机的正常使用后,再对其内部设备进行检查。③先电源后部件。我们在使用计算机时,很多时候会忽略掉对电源的检查,在电源电功率不足的情况下,也会影响计算机的使用。④先静态后动态。我们在检测前,首先要保证计算机处于关闭状态,在关闭状态下对计算机再进行测试,防止计算机故障的扩大化。⑤先简单后复杂。计算机的长期使用,会导致灰尘堆积,数据线松动,我们在检测前,首先要确保计算机处于清洁状态,数据线的插头没有松动现象,之后再对计算机进行深一步的检测。⑥先普通后特殊。我们在检测前,对于经常出现故障的部位要最先做出检测,对于特殊的故障,我们最后再做处理。
经常使用计算机的用户会发现,电脑长期使用会发生黑屏、死机、显示屏无法显示等问题。这就是我们经常提到的,计算机的硬件发生了故障,经常发生故障的硬件有:主机板故障、显示卡故障等。我们在开机时,经常会遇到计算机发出“滴”的声音,这就是计算机的内存条松动出现了故障:与此同时,我们也会遇到打开计算机找不到硬盘的情况,这就是计算机的硬盘出现了故障:计算机在某些情况下,根本没有办法启动,而且有黑屏现象,这就是我们所说的中央处理器 CPU出现了故障。
通过以上我们对计算机可能出现故障的分析,我们在维修计算机前首先要对它的故障进行判断。
①排查软件故障。我们在检测前,首先对计算机的软件进行检测,在计算机没有出现系统中毒,注册失败,文件不正常丢失的情况下,我们可以排除软件的故障。②观察计算机故障。我们要将进行中的计算机的各种运作状态和正常计算机运作时的各种状态进行对比,比如:显示灯的亮度,灰尘的厚度,元件的线路颜色、周边环境的温度、湿度、安装的硬件,软件,资源等。③对外设的故障进行排除。我们在检测时首先要排除鼠标、键盘、显示器、打印机等外部设备因素。长时间开机并且使用,会对鼠标,键盘造成损耗,散热系统损坏,或者造成显示器出现故障、打印头造成损耗,或者粉末不够充分等一系列问题。
2.1 拔插转换法 很多硬件工程师在检测计算机故障时都会对故障部位做出大体判断,比如说键盘、显示器、显示卡等。把这些感觉有故障的构件转移到可以正常使用的计算机的相应位置上,看计算机是否可以正常使用,如果计算机无法使用,则说明猜测正确。这种方法是最为简单而且有效的方法。
2.2 直接观察法 我们在检测前,首先对插板进行观察,看看插头的位置是否合适、电阻的引脚是否被其他物品阻碍、插板的表面是否灼烧过、芯片是否出现断裂情况。对元件的缝隙处也要检查,看是否有污垢阻碍计算机使用。
计算机在运作过程中,很多部位,如:电源的风扇、电机、显示器、变压器等都会有一定的声响,我们要认真听各部分元件运作时的声音,进而寻找故障部位。 除此之外,我们还可以通过闻线路板是否有烧焦气味,按压活动芯片,触摸显示屏等方式来寻找计算机的故障部位。
2.3 电路检测法
①电流法。我们通过对电源电路的负载电流、直流电流等设备进行检验,观察芯片和晶体管是否处于正常工作状态。如果电流稳定,则芯片和晶体管处于正常状态,不会出现短路状况,如果观测到的电流有故障,我们会采取切断电流的方式,将电流表串联到电路中。
②电压法。我们要对电路中的端点电压进行测量,将测量后的电压和正常状态下的电压进行对比。从对比的结果中得出出现故障的部位。我们在分析电压时,通常从静态和动态两方面来分析电压。
③电阻法。我们利用电阻表的欧姆档了来对电路中的芯片、电阻引脚等可疑部位进行测试,将测试结果和正常状态下的结果进行比对,从而判断部件是否有所损坏、或者存在短路、开路的现象。我么经常使用的电阻法分为: “在线 ”以及 “脱焊 ”两种测量法。“在线 ”法的局限性较大,只能对短路或者开路状态进行检验。“脱焊 ”的测量法应用的相对较为广泛。电路中的电感、电容、电阻等都可以通过电阻测量法来检测元件是否可以正常工作。
④使用专业的诊断软件。我们使用专门的检验软件快速的对系统内各部件进行检测,专业的诊断软件不仅可以对系统内部的各个部件进行安全测试,也可以对系统的工作能力的稳定性进行检测。
⑤对系统进行最小化检查。我们可以将电脑处在运作最为简单、所处的环境最为简单的情况下对系统进行简单的维修。组成最小系统的硬件是主板、电源、CPU等。我们将没有信号的主板和电源链接通过内部扬声器的发生效果,来判断该部件的核心元件是否正常工作。
⑥轻击震动法。计算机在关机的状态下,对计算机的外壳进行敲击,打开后如果故障消除了,则表明接触不良、金属氧化的症状消除了。如果开机后,部件仍无法正常运作,我们要将该主机或者显示器交给专门店的维修人员进行操作,普通维修人员不可以私自拆开,避免高压触电。与此同时,我们要注意的就是,在主机拆开后就不可以再敲打,防止主机被震坏。
⑦短路、开路法。我们在检查电路时可以将部分元件或者电路进行短路或者开路。观察短路或开路之后的电流、电压、电阻的变化。将这些数据和正常状态下的数据进行比较,从而确定出现故障的部位。
计算机在维护方面的内容多,并且更新快,但是只要用户对计算机的维护技能熟练的掌握,就可以令自己的机器安心地工作,令使用率大大提高。
[1]林振宇.计算机硬件维护关键技术探讨[J].科技创新导报,2011(22).
[2]滕雯雯.试论计算机硬件维护及创新管理的研究[J].硅谷, 2011(4).
[3]王一茹.浅谈计算机硬件维护原则与方法[J].中国电子商务,2011(9).
[4]徐克楠.计算机硬件维护的综合策略[J].硅谷,2011(4).
浅谈计算机的硬件维护相关文章:
浏览量:2
下载量:0
时间:
随着信息技术改革的发展和深入,在众多的学校中,计算机基础课程都是作为一门公共课。但目前,在计算机课程的教学中,还是停留在传统的多媒体计算机教学上,传统的多媒体计算机教学是以电视为主体的广播式单向性教学,其存在问题较多。以下是读文网小编为大家精心准备的:计算机教学浅谈相关论文。内容仅供参考,欢迎阅读!
【摘要】:本文从几个方面论述了在计算机教学中如何使学生明确学习目的。调动积极性,学精学透专业知识,使个人能力得以充分发挥。
【关键词】: 计算机教学 学生 理论与实践
随着计算机技术的快速发展,信息技术已经成为每一位现代人必须掌握的工具。但是,由于目前职高教育评价机制、硬件条件、师资和教材等问题的限制,使得信息技术教育还存在着许多问题,有不少问题需要解决。本文主要对如何做好计算机教学作了几点建议。
要根据职业高中学生的实际,灵活运用多种教学方法,以提高其教学效果。例如,实行任务驱动。例如在教学Word综合应用--图文混排时,可以这样引入新课的。首先出示两张纸,一张是普通的只有文字的黑白纸,一张是有彩色图片的纸。在内容完全一样的情况下,让学生比较哪一张比较好看,大部分学生都会选择有色彩的一张。然后在出示用计算机制作的一份小,问学生:“现在你们喜欢哪一张纸呢?为什么?”学生当然更喜欢用计算机制作的具有效果的纸。教师再提问:“那你们想不想做一份这样的纸呢?”同时鼓励学生说:“其实,通过学习你们也会具有制作这样小的能力,让我们一起来制作一份属于自己主编的小吧。”布置一份个性小的制作,比较符合职高学生求新求异的心理,在这样一个任务的驱动下,课堂教学的主导者将从教师转变为学生,课堂气氛讲从“要我学”转变为“我要学”。
在课堂教学过程中,充分运用多媒体把文字、图像、声音、动画和视频等众多信息集于一体,能在视觉、听觉上对学生产生一定的刺激,引起学生的注重,激发学生的学习爱好,使学生产生强烈的学习欲望,从而形成学习动机,提高教学质量和效率。例如,在讲解计算机常见故障的诊断与排除时,假如单单用语言来分析,学生很难理解,其结果既浪费口舌效果又不好。我就用多媒体技术把该知识做成flash动画,把计算机拟人化,通过计算机到医院看病的经过,来讲解故障的诊断和维修。计算机通过其语言(文字和声音)和医生(用户)交流的过程就是故障排除的过程。出色地讲解、立体地演示、学生动手实际操作,一个出色的故事讲完了,我们的课程也结束了,学生也把握本节课的内容,其结果是既省时又省力,教学效果非常好。实施情感教学,挖掘非智力因素
职业高中的学生大多在初中阶段无论是行为还是成绩都属于学校和班级的后进生,长期受到家长和教师的训斥和指责,相比于同龄青少年会有一定的逆反情绪,在心理上或多或少都带有一种自卑感,他们更渴望被关注,更渴望成功。在课堂上常有着“示威”、“暗斗”、“唱反调”甚至随心所欲的表现,他们的心理目的往往是要引起老师的关心和同学的关注。因此在课堂教学中实施情感教育,充分挖掘非智力因素显得尤为重要。
教学的艺术不仅在于传授本领,更在于激励、唤醒和鼓舞。因此,教师要善于发现学生的优点和特长,正面诱导,鼓励学生克服学习中的各种困难,使学生在学习中体验到成功的欢乐和满足;教师要促成课堂支持性学习气氛的形成,给碰到困难、丧失信心、情绪低落的学生以必要的心理支援;教学中要创设一种民主、和谐、轻松的气氛,让学生在欢乐的氛围中学习,变苦学为乐学,变“要我学”为“我要学”。
师生关系融洽与否关系到教学效果的好与坏,因此我们在重点强调课堂设计的同时我们也应注重与学生的关系。在课堂上不能轻易批评学生,更不能动辄就向学生发火,在职专教学中这是最不可取的。老师与学生的交往要做到适当、适度,而且还应坦诚相待,在教学过程中,偶然会不可避免地出现一点小错,这时我们应该很自然地面对,不应有意回避。
作为老师,关心学生是我们应有的职责和义务。因此我们在教学过程中,要专心去教育学生,要用真诚的爱去感化他们。我们要留意那些与众不同的学生,他们或许经济条件不好,或许性格孤僻,或许是因为某事而受到了伤害。我们要专心去和他们交谈,让他们转入到正常的学习生活中来。
总之,在教学改革中,对于所有的教师都不失为一种挑战。在不同的课堂教学环境下,对教师的要求也不同。在课堂教学设计中首先应该深入的了解学生,更多的运用新的教育教学理念,激发学生对知识的渴望,形成学习动机。教师要积极探索教育教学方法、发掘学生的主观能动性,这是是当代教师的必备素质。
相关
浏览量:2
下载量:0
时间:
IT管理是在信息化运营阶段通过运维管理制度的规范,IT管理系统工具的支持,引导和辅助IT管理人员对各种IT资源进行有效的监控和管理,保证整个IT系统稳定、可靠和永续运行,为业务部门提供优质的IT服务,以较低的IT运营成本追求业务部门较高的满意度。以下是读文网小编今天为大家精心准备的:浅谈企业IT设备管理中的网络安全研究相关论文。内容仅供参考,欢迎阅读!
随着互联网的高速发展和IT网络设备的更新,IT网络设备技术的成熟应用使计算机网络深入到人们生活的各个方面。网络带给人们诸多好处的同时,也带来了很多隐患。企业面临着信息外泄,服务器遭受黑客攻击,大量数据遭受篡改,特别是从事电子商务的企业,信息的安全问题成了瓶颈问题。随着企业网络中安全设备使用的增多,相应的使用设备的管理变得更加复杂。而企业的信息管理者和信息用户对网络安全认识不足,他们把大量的时间和精力用于提升网络的性能和效率,结果导致了黑客攻击、恶意代码、邮件炸弹等越来越多的安全威胁。为了防范各种各样的安全问题,本文将从企业内部的IT设备产品入手,对企业的网络安全进行研究。
企业IT设备其实就是网络互联设备,就是在网间的连接路径中进行协议和功能的转换,它具有很强的层次性。遵循OSI模型,在OSI的每一层对应不同的IT设备产品,每层IT设备产品用于执行某种主要功能,并具有自己的一套通信指令(协议),相同层的IT设备之间共享这些协议。
企业IT设备主要分为交换机、路由器、防火墙。交换机就是一种在通信系统中完成信息交换的功能,交换机拥有一条很高带宽的背部总线和内部交换矩阵,交换机的所有端口都挂接在这条背部总线上,制动电路收到数据包后,处理端口会查找内存中的地址对照表以确定目的的网卡挂接在哪个端口上,通过内部交换矩阵迅速将数据包传送到目的端口。路由器就是一种连接多个网络或网段的网络设备,它能将不同网络或网段之间的数据信息进行翻译,使它们相互读懂对方的数据,从而构成一个更大的网络。其功能是对用户提供最佳的通信路径,利用路由表查找数据包从当前位置到目的地址的正确路径。防火墙就是隔离在本地网络和外界网络之间的一道防御系统,防火墙可使用内部网络与因特网之间或者与其他外部网络相互隔离、限制网络互访,以保护企业内部网络,其主要功能是隔离不同的网络,防止企业内部信息的泄露;强化网络安全策略;包过滤和流量控制及网络地址转换等。
在企业IT设备网络安全管理中,网络管理安全模式包括以下三种:
第一,安全管理PC直接与安全设备进行连接是最常见的,也就是传统的对网络安全设备要进行配置管理就必须把管理的计算机直接连接到安全设备上,常见的是将安全管理PC的串口与安全设备的CONSOLE口连接,然后在PC机上运行终端仿真程序,如Windows系统中的超级终端或者使用SecureCRT应用程序。然后在终端仿真程序上建立新连接,选择实际连接安全设备时,使用的安全管理PC上的串口,配置终端通信参数,安全设备进行上电自检,系统自动进行配置,自检结束后提示用户键入回车,直到出现命令行提示符。然后就可键入命令,配置安全设备或者查看其运行状态。
但对于不同设备可能会有不同的设置,例如对于防火墙,联想KingGuard 8000的连接参数就和上面不一致,对于这种情况我们可以采用WEB方式管理。就是用网线连接安全管理设备和计算机上的网卡接口,同时对管理计算机和安全设备的管理接口的IP地址进行配置,以便让它们位于同一个网段。开启安全设备的本地SSH服务,并且允许管理账号使用SSH。这是因为对大多数安全设备的WEB管理都是通过SSH连接设备的,这样安全管理PC和安全设备之间传输的数据都是通过加密的,安全性比较高。在安全管理PC的浏览器地址栏中输入https://192.168.1.1回车,输入用户名和密码后就可登陆到网络安全设备的WEB管理界面,对其参数和性能进行配置。
第二,安全管理PC通过交换机管理安全设备,只需
把安全管理PC直接连接到交换机上,PC和安全设备就都位于同一网段中。除了采用WEB方式对安全设备进行管理配置外,还可以使用Telnet方式管理。用这种方式对安全设备进行管理时,必须首先保证安全管理PC和安全设备之间有路由可达,并且可以用Telnet方式登录到安全设备上,也可以采用SSH方式管理。当用户在一个不能保证安全的网络环境中时,却要远程登录到安全设备上。这时,SSH特性就可以提供安全的信息保障以及认证功能,起到保护安全设备不受诸如IP地址欺诈、明文密码截取等攻击。
第三,通过安全中心服务器管理安全设备,就是把“安全管理计算机”升级成了“安全中心服务器”。在服务器上就可以对网络中所有的安全设备进行管理配置,而不用再把安全管理计算机逐个的连接到安全设备或安全设备所在VLAN的交换机上。在这种管理模式中,除了不能直接连接到安全设备的CONSOLE口上对其进行管理配置外,WEB、Telnet和SSH在安全中心服务器上都可以使用。
总之,以上三种网络安全设备的管理模式主要是根据网络的规模和安全设备的多少来决定使用哪一种管理模式。三种模式之间没有完全的优劣之分。若是网络中只有一两台安全设备,显然采用第一种模式比较好,只需要一台安全管理PC就可以,若是采用架设安全中心服务器的话就有些得不偿失。如果安全设备较多,并且都分布在不同的网段,那选择第二种模式即可,用两三台安全管理PC管理安全设备,比架设两台服务器还是要经济很多。若是安全设备很多就采用第三种模式,它至少能给网络管理员节省很多的时间,因为在一台服务器上就可以对所有的安全设备进行管理。
企业的网络拓扑结构比较复杂、网络节点繁多,这就要求企业需要有一套行之有效的IT运维管理模式。IT运维管理是企业IT部门采用相关的方法、技术、制度、流程和文档等,对IT使用人员、IT业务系统和IT运行环境(软硬件环境和网络环境)进行综合的管理以达到提升信息化项目使用,可起到提高IT运维人员对企业网络故障的排查效率。接下来通过下面两个实例来验证:
4.1企业内部ARP断网攻击
ARP攻击就是通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞,攻击者只要持续不断的发出伪造的ARP响应包就能更改目标主机ARP缓存中IP-MAC列表造成网络中断或中间人攻击。基本原理就是在局域网中,假如有一台计算机感染ARP木马,则感染该ARP木马的系统将会试图通过“ARP欺骗”手段截获所在网络内其他计算机的通信信息,并因此造成网内其他计算机的通信故障
ARP攻击源向电脑用户1发送一个伪造的ARP响应,告诉电脑用户1,电脑用户2的IP地址192.168.0.2和对应的MAC地址是00-aa-00-62-c6-03,电脑用户1信以为真,将这个对应关系写入自己的ARP缓存表中,以后发送数据时,将本应该发往电脑用户2的数据发送给了攻击者。同样的,攻击者向电脑用户2也发送一个伪造的ARP响应,告诉电脑用户2。电脑用户1的IP地址192.168.0.1对应的MAC地址是00-aa-00-62-c6-03,电脑用户2也会将数据发送给攻击者。至此攻击者就控制了电脑用户1和电脑用户2之间的流量,它可以选择被动地监测流量,获取密码和其他涉密信息,也可以伪造数据,改变电脑用户1和电脑用户2之间的通信内容。
4.2非法DHCP服务器的快速定位
在DHCP的选择Request过程中,网络上可能有DHCP服务器都会对Discover的广播回应,但新加计算机只选择最先回应的所取得的IP地址。并与DHCP服务器再次确认要用此IP。如果网络上有多个可提供IP地址的DHCP服务器,新加计算机会选择最先回应广播的DHCP服务器所提供的IP地址,但现实中往往非法DHCP服务器回应广播速度比合法DHCP服务器快。
非法DHCP服务器的快速定位所示,用户电脑发出请求IP广播的时候,非法DHCP服务器和DHCP服务器都会向用户电脑提供一个IP地址给用户电脑使用。当非法DHCP服务器Request速度比DHCP服务器快时,那么这些用户电脑得到的IP也一定是非正常IP,这就导致这些用户电脑无法正常使用Internet。企业网络管理人员可以通过检测提供IP的DHCP服务器MAC地址,结合网络和电脑资产登记来快速找到非法DHCP是什么设备、归属什么部门。通过上面两个实例,有效地预防网络攻击对于企业说是非常重要的,可以提高IT人员排除故障的效率,确保企业内部网络更加安全。
企业IT设备网络安全问题主要是利用网络管理措施保证网络环境中数据的机密性、完整性和可用性。确保经过网络传送的信息,在到达目的地时没有任何增加、改变、丢失或被非法读取。而且要从以前单纯的以防、堵、隔为主,发展到现在的攻、防结合,注重动态安全。在网络安全技术的应用上,要注意从正面防御的角度出发,控制好信息通信中数据的加密、数字签名和认证、授权、访问等。而从反面要做好漏洞扫描评估、入侵检测、病毒防御、安全报警响应等。要对网络安全有一个全面的了解,不仅需要掌握防护,也需要掌握检测和响应等各个环节。
【浅谈企业IT设备管理中的网络安全研究】相关
浏览量:3
下载量:0
时间:
近年来,随着计算机网络技术的不断发展和改革,我国已经全面进入了网络信息时代,海量的网络数据记录着人们生产和生活的各种信息,如何对计算机数据信息进行合理分类、科学统计等问题,已成为我国广大计算机数据信息工作者研究讨论的热点话题。以下是读文网小编为大家精心准备的:浅谈计算机数据挖掘相关论文。内容仅供参考,欢迎阅读!
摘 要:社会的发展进入了网络信息时代,随之产生了各种类型的数据海量。在这些数据的背后隐藏着许多重要的信息,如何从这些数据中找出某种规律,发现有用信息,越来越受到人们的关注。数据挖掘就是从大量的、不完全的、有噪声的、模糊的、随机的实际应用数据中,提取隐含在其中的、人们事先不知道的、但又是潜在有用的信息和知识的过程。数据挖掘技术为应对信息爆炸,海量信息的处理提供了科学和有效的手段。本文介绍了数据挖掘的概念、对象、任务、过程、方法、应用领域及其面临的挑战。
关键词:计算机;数据;挖掘技术
计算机数据挖掘技术的产生是社会的一种进步,了解计算机数据挖掘对我们来说非常的重要,计算机数据挖掘在网络信息时代的今天对于一个企业来说非常的重要,计算机数据挖掘甚至成为很多企业的核心竞争力,我们要充分认识数据挖掘的概念、对象、任务、过程、方法和应用领域,只有充分地认识数据挖掘的概念、对象、任务、过程、方法和应用领域,我们才能够更好地完善和发展它。
1.1 计算机数据挖掘的概念
计算机数据挖掘是在社会的发展进入了网络信息时代之后产生的网络衍生产品,计算机数据挖掘主要是通过一定的手段对企业内部进行数据挖掘,然后通过一定的分析,对那些通过数据挖掘得到的数据进行整理,进而分析企业的市场以及企业的发展等等问题。计算机数据挖掘对处于网络信息时代之中的企业来说非常重要,它是处于网络信息时代之中的企业长远发展的助推器,作为处于信息时代的企业要抓住这个促进自己发展的大好契机。
1.2 计算机数据挖掘的对象
计算机数据挖掘具有一定的针对性,计算机数据挖掘的对象(目标数据)并不是所有的数据,它是具有选择性的,计算机数据挖掘的对象主要是指企业中能够揭示一些未发现的隐藏信息和企业中比较有意义和研究价值的数据,明确这一点非常的重要,计算机数据挖掘的对象的选择性是影响计算机数据挖掘效率的主要因素,对于一个没有充分认识计算机数据挖掘对象的选择性的企业来说,它的计算机数据挖掘的效率会比成熟的计算机数据挖掘的企业或者是充分认识到计算机数据挖掘的对象的选择性的企业要低得多。同时,明确目标数据的类型也非常重要,它直接决定了要使用的数据挖掘技术和方法,大体上数据类型分为三类:记录数据,给予图形的数据和有序的数据。
2.1 计算机数据挖掘的任务
计算机数据挖掘主要是对海量的数据进行挖掘和分析,必须经过计算机数据准备和计算机数据规律寻找的固定过程,在计算机数据挖掘的过程中,计算机数据准备和计算机数据规律的寻找一个都不能少,我们要做好计算机数据挖掘的每一步,计算机数据挖掘的任务主要有对计算机数据挖掘的结果与企业的市场现状进行一个具体的联系、对计算机数据挖掘的结果进行一定的分类,对计算机数据挖掘的结果进行一定的变异分析。在处理计算机数据挖掘的任务时,我们要完成计算机数据挖掘的每一个任务,首先,对计算机数据挖掘的结果与企业的市场现状进行一个具体的联系是计算机数据挖掘的根本任务,而对计算机数据挖掘的结果进行一定的分类是计算机数据挖掘的主要任务,最后对计算机数据挖掘的结果进行一定的变异分析是计算机数据挖掘的必要任务。
2.2 计算机数据挖掘的过程
计算机数据挖掘的过程具有一定的复杂性,计算机数据挖掘的基本过程:第一,对计算机数据的来源进行一定的分析。这一步非常的重要,一个完整的计算机数据挖掘的过程必须以这一步为基础,只有对计算机数据的来源进行一定的分析,我们才能够进行下一步的操作;第二,从计算机数据的来源的分析结果中获取一定的信息,然后我们要对计算机数据的来源的分析结果进行研究,在研究的过程中,我们要查阅相关的专业知识和专业的研究数据挖掘的技术,只有具备了相关的专业知识和专业的研究数据挖掘的技术,我们才能够更好地对计算机数据进行挖掘;第三,对计算机数据挖掘的信息进行一定的整合,检查出不太合理的相关信息;第四,数据挖掘的实施。根据挖掘具体任务选择相应的数据挖掘实施算法;第五,结果评估与整理。在完成实施阶段后,要对数据挖掘结果进行评估和整理,完成整个数据挖掘的过程。
3.1 计算机数据挖掘的技术
计算机数据挖掘有很多的专业技术,我们来简单介绍一下主要的计算机数据挖掘的技术:第一,计算机数据挖掘的统计技术。统计是计算机数据挖掘必不可少的技术,在数据清理过程中,统计提供数据发现极端值;第二,人工智能技术。人工智能技术是近些年来新兴的计算机数据挖掘的技术,它在数据挖掘中的应用比较广,它可以对数据进行推断和智能代理,是计算机数据挖掘的重要技术;第三,决策树方法。决策树方法是代表决策集合的单杆结构,它具有一定的分类规则,有一定的预测作用,是计算机数据挖掘的主要技术之一。
3.2 计算机数据挖掘的方法
随着近些年数据挖掘技术的广泛使用,数据挖掘的方法也在不断的进步和完善,现阶段主流的数据挖掘的方法有分类、关联规则、聚类分析等。分类是找出一组数据对象的共同特点并按照既定的分类模式将其划分为不同的类别。关联分析是描述数据之间所存在的关联规则,即根据一个事务中某些项的出现可导出另一些项在同一事务中也出现,即隐藏在数据间的关联或相互关系。聚类分析是把一组数据按照相似性和差异性分为几个类别,使得属于同一类别的数据间的相似性尽可能大。
3.3 计算机数据挖掘的应用领域
计算机数据挖掘最大的应用领域就是商业领域,它能够为商业机构提供欺诈侦查和客户市场分类等数据。在这个高速发展的信息时代,网络是商业发展的主要推动因素,我们要使计算机数据挖掘在商业上的应用领域更广。以下是近些年来计算机数据挖掘的主要应用领域:第一,计算机数据挖掘在我国银行领域中的应用。银行是一个数据集中度和数据处理要求均非常高的领域,对于一个银行来说,每天都要面临着海量的数据,这些数据的挖掘分析对于银行来说是其发展的根本所在;第二,计算机数据挖掘在电子商务中的应用。电子商务是网络高速发展的产物,对于电子商务而言,海量数据的挖掘分析成为了电子商务未来发展的保证,因此,计算机数据挖掘在电子商务中的应用得到了快速的发展。
3.4 数据挖掘技术面临的挑战
数据挖掘技术面临的最大挑战就是隐私的保护和数据的安全性问题。当数据在不同的抽象级别视角去考察的时候,数据挖掘对隐私和数据安全就构成了威胁。它威胁到保持数据安全和防止干涉隐私的目标的实现。如,近期被世人高度关注的“棱镜门”事件,充分说明了数据挖掘技术应用与个人隐私保护之间的矛盾和冲突,它也将是该技术在未来面临的最大挑战之一。
计算机数据挖掘技术是一项正在世界范围内高速发展的技术,我们不仅要对数据挖掘的概念、对象、任务、过程、方法和应用领域进行充分的认识,而且要充分认识到计算机数据挖掘面临的挑战,比如说隐私问题。笔者相信,通过我们的努力,计算机数据挖掘技术将会在各个领域得到广泛的应用,并对人类的活动产生深远的影响。
[l]周碧珍.浅析计算机数据挖掘技术在档案信息管理系统中的应用[J].黑龙江科技信息,2009(01).
[2]余辉,张力新,刘文耀.计算机辅助医学知识发现系统研究——糖尿病并发症流行病学数据挖掘[J].生物医学工程学杂志,2008(04).
[3]张成霞.基于数据挖掘的煤矿计算机综合管理系统的研究[J].煤炭技术,2013(05).
相关文章:
浏览量:3
下载量:0
时间:
计算机技术在社会上的应用越来越广范,社会需要大量的计算机相关从业人员,而中职计算机专业学生却出现了招生难、就业难等一系列问题。以下是读文网小编为大家精心准备的:浅谈中职计算机专业教学相关论文。内容仅供参考,欢迎阅读!
摘 要:在科学技术日新月异的今天,计算机的应用几乎渗透到社会的各个领域,同时也对教育教学提出了更新的要求。中职计算机专业作为一门技能教育,既要适应科技发展和社会需求,又要考虑现今中职生的特点。本文主要阐述中职计算机专业教学目前所遇到的问题和困境,以及就如何更好发展中职计算机专业教学质量提出一些有建设性的建议,培养出更多能满足社会发展需要的专业人才。
关键词:中等职业教育;计算机专业;存在问题;建议
随着我国计算机技术的不断发展和完善,为了满足社会的对计算机人才的需求量,从高等院校到中专职业学校纷纷开设计算机专业,特别是中职学校计算机专业人才的培养更大程度满足了社会对这个专业人才的需要,以技能培训为主的中职学校培养出来的学生的实践能力和操作能力强,满足了企业一线工作的需要。但是近几年,随着高校的扩招以及大量开设与计算及有关的专业,导致很多社会上的企业对于中职学校的计算机专业存在偏见,中职学校的计算机专业面临很大的挑战。因此,中职计算机教学改革势在必行,在夹缝中开辟一条新的生存之路。我们应善于发现中职学校计算机专业教学中出现的问题,找出适合中职学校计算机专业改革的措施。
1.1 计算机应用专业的课程门目多而杂,缺乏针对性和探究性
作为中级职业教育是为了满足社会在生产方面对人才的需求同时提高全民文化技能水平的一项教育,既应该为社会培养在第一线工作的实用性技能人才,又必须懂得计算机专业理论知识,利用计算机来培养专业化人才。然而,许多学校在课程设计中就偏离了这个方向。为了体现本校计算机专业课程开设的新颖性和全面性,紧跟时代的潮流,开设了大量与计算机有关系的基础课程和专业课程。这些课程涉及了计算机专业的各个领域,从原理到操作系统,从办公软件到计算机程序设计,从平面设计到三维设计,从数据库到网页制作等,可谓十全十美,堪比研究生课程。
但是脱离了学生的就业实际,忽略了学生的自身文化水平。一般选择就读中专的学生大多是在中考中失利的学生,这些学生学习初中阶段的文化基础课程就很吃力,现在又让他们去学习一些远远超出他们接受范围的知识,没有基础知识的承载,对他们而言无疑是读天书,更不用说学到专业知识,精益求精了。再有就是,开设这样门目繁杂的课程使许多学生在毕业时只掌握了一些专业的皮毛,真正让他们去做程序设计他们做不来,做平面设计效果差劲,色彩匮乏,毕业时面临的是问我就懂,动手就蒙的尴尬。许多专业课的学习只是蜻蜓点水,样样都不精通,这种课程开设违背了中职教育以就业为主导,培养操作能力强,适应一线生产要求的目标。
1.2 计算机应用专业的教任教师缺乏研究性和创新,不能做到与时俱进
计算机科学技术的发展和更新可谓是一天一个样,每天都会有计算机方面的新知识不断涌现出来,新的软件不断开发出来,新的技术不断发展起来。作为培养一线生产人才的计算机应用专业的教师,应当及时加强专业继续教育,主动吸收新知识,加强自身的专业知识和实操能力,深刻了解社会对计算机人才的要求。具有都对人才培养的敏锐嗅觉。但是许多一线的计算机教师因为过于注重理论的研究忙于学校的日常事务,加之有些校领导对计算机专业的不理解或跟风思想的误导,教师们没有机会进入企业实地接触和进行市场调研,对快速发展的计算机行业 缺乏充分的了解和研究,自身专业知识和技能严重落后于时代,不能得到及时更新,影响了教育教学质量。
1.3 过于注重理论的学习,学生缺乏现场操作和实地训练
目前,大部分的中等职业教学都还是处于理论教学,学生每天就是在教室和图书馆里面看书考试,把计算机理论知识倒背如流,操作流程比实际操作人员还熟悉,但是真正的要设计或者编程,只能笨拙的在晃动这鼠标。严重缺乏现场工作能力和实地演练。这种现象不仅达不到中职计算机专业教学的目标,又完成过不了国家大力发展中等职业教育,缓解就业压力,提高全民技术水平的初衷。
针对以上存在的问题,本文为了提高中职计算机专业教学质量,提高中职计算机专业学生就业竞争力提出几点建议。从以下几个方面着手:
2.1 以就业为导向,培养应用型、操作型技能人才
中职学校计算机专业要想在高等院校中走出一条新型的办学道路就必须坚持以就业为导向,正确定位专业培养目标、根据中职学生就业的岗位需要以及学生的自身文化素质,确定技能培养方面、加强专业课程以及辅助课程的研究和建设,努力提高计算机教师的专业素质、加强实践教学环节、培养学生的自学能力,把学生培养成用人单位迫切需要的高素质劳动者。
2.2 改革教学方法和完善教学模式,开设计算机实践课程教学,提高学生实际应变能力
在课程结构上要打破传统的注重理论教材编写的模式或者一味采用陈旧落后的教材,开发和推广与计算机技术发展、实际应用密切联系的综合性和案例性课程的教材。多引用实际生产操作案例,更新计算机技术知识。对不同专业方向所需要的计算机基础知识、各种应用软件课程进行有效筛选,开设一些辅助课程,帮助学生有效的学习计算机知识,做到与实际操作能力相符合注重社会实效性和学生实际应用能力的培养。避免理论直接到理论的教学方法。还有就是考试形式必须改革,不能沿用传统的作业和考试中的题型,忽略了对学生实际操作能力的考核。要正确认识到计算机专业是实践性很强的计算机应用课程,动手操作对于培养学生综合运用知识的能力和实际应用能力才是最重要的教学目标。
特别是在完成需要多人协作才能完成的操作过程中,可以培养学生的团队合作精神。因此,要重视上机实践环节教学,提倡教师单机操作控制辅导学生,针对不同学生的学习强弱点进行有效的辅导。另外,学校要通过加强硬件建设和学习的平台建设,不仅要用计算机知识去培养人才,更重要的是要用先进的计算机技术和设备去创建良好的、能调动教学双方积极互动的教学平台,提高计算机教学质量。
2.3 加强师资队伍建设,与用人单位建立工学人才培养模式
计算机教师在中职计算机教学中起到灵魂作用,他们的专业能力决定着教学质量和人才培养质量。既要注重提高扎实的理论知识和较高的教学水平,又要具有较强的专业实践能力和较丰富的实践工作经验。另外,要和用人单位建立工学教学的模式,让学生能够实际接触到工作中去,在工作中发现问题、解决问题。利用实例去建立起学习的架构和方向。同时,也能培养学生应急处理能力。在工作的一线学习和研究远比泡在课本中有效得多。
总而言之,为了培养高素质劳动者和高技能专门人才的需要,中职计算机专业教学的改革是必行的阶段。计算机专业教学改革也只是教育教学研究的一部分,要想培养“适应经济社会发展需要的高素质的劳动者和技能型人才”使学生能得到全面的发展,再者就是计算机教育教学的各个环节还必须相互配合。这样中职计算机教育才能为社会培养出“适销对路”的计算机专业人才。只有我们认识了自己。认识了这个人才市场,认识了以学生为主体的人才,我们才会给自己找到一条成功之路.才能让我们的计算机专业也真正的热起来。
[1]彭文晖.论中职计算机课堂教学任务驱动教学法的应用[J].新课程,2010.
[2]闫志英,向晓宏.浅析职业学校计算机专业教学定位问题[J].科技信息,2007.
[3]王高亮.对中等职业教育中计算机专业教育的思考[J].中国西部科技,2008.
相关
浏览量:6
下载量:0
时间: