为您找到与要严密防范网络犯罪相关的共200个结果:
计算机网络技术的发展,极大促进了社会的进步。但网络也是一把双刃剑,在具有无可比拟的优势的同时,也产生了相应的负面作用,网络犯罪作为一种新的犯罪形式的出现,便对社会的稳定起到了很大的破坏作用。正确认识网络犯罪,并采取积极有效的防范措施予以防治,将对整个社会的稳定和发展具有积极意义。
网络犯罪是当今网络时代具有极强破坏力的一种犯罪形式,应加强对网络犯罪的认识和警惕,不断健全和完善网络犯罪的相关法律法规,提高计算机侦查技术,以及执法人员的网络执法能力,同时,提高全社会的法律意识和法律观念,在全社会形成一种打击网络犯罪的合力,并不断加强与其他国家合作侦查网络案件的力度,另外,应积极借鉴和学习国外管理互联网和打击网络犯罪的经验,以充分做好网络犯罪的防范工作,保证我国信息和财产的安全以及整个社会的安定。
浏览量:4
下载量:0
时间:
随着计算机技术的发展,网络是一把双刃剑,网络犯罪尤为明显,防范网络犯罪的策略有哪些呢?下面是读文网小编带来的关于网络犯罪与防范策略论文的内容,欢迎阅读参考!
随着科技的高速发展,人类进入了互联网时期,它极大地方便、丰富了人们的生活,但在带来优势的同时,也必然引发了的安全隐患。正确对待网络犯罪,采取行之有效的措施来预防网络犯罪的发生,对社会的稳定和个人的切身利益都有一定的积极作用。
一、网络犯罪的形式
网络的犯罪形式有多种多样,主要集中表现为以下几点:
1.通过网络信息,窃取他人钱财
由于电子购物、电子商务、电子交易的兴起,引起大多数银行等金融机构都实行了一系列改革措施,实现了业务的电子化。但是由于监管力度相对比较薄弱,无法全面的进行资金流向的全程追踪,使得不法分子利用系统缺陷,远程侵入个人或者企业的资金系统盗取钱财,这种形式的犯罪严重地损害了个人和企业的合法利益。
2.网络诈骗,引诱犯罪
科技的迅速发展,每天人们可以从网络中获得大量未经筛选的信息,其中有些不法分子利用人们的心理进行诈骗,例如抽奖获赠大礼品等诱人的信息。当人们点击时就会自动的从你的账户中扣除相应的款项,还有一些掺杂犯罪信息,使得一些对法律不熟悉的人走上犯罪的道路,更有甚者直接在网络中寻找犯罪同伙。这些都在一定程度上有利于犯罪的发生。
3.侵入网络系统进行犯罪
犯罪分子在受害人无意识的状况下,窃取受害人的个人信息、计算机信息,进行复制、篡改,从而侵犯了使用者的切身利益。这种违法形式破坏性大,危害性大。
4.传播虚假信息,侵害他人名誉
由于网络信息的传播范围广、速度快、隐秘性等特点。出于种种原因,一些不法分子利用网络的特点散播一些反社会、反人性以及攻击他人的文章或言论,这在一定的程度上危害社会的和谐与稳定,对他人的身心健康造成一定的影响。
5.传播色情信息
由于互联网支持图片与视频的传播,使得色情信息在网上大量传播,特别是对于青少年,他们本身的自制力较差,很容易收到这些信息的影响,这对他们的身心健康都会造成一定的损害,也不利于社会的监管。
二、网络犯罪的特点
与传统的犯罪相比,网络犯罪有其自身的特点。
1.犯罪手段比较专业,智能化,危害较大
与传统的犯罪人员相比,大部分网络犯罪人员都是利用网络漏洞,或者自行开发软件窃取他人的信息等来实施犯罪,这就要求犯罪人员具备较高的专业水平。由于信息化的普及,我国的各个领域都实现了电子化、网络化,尤其是国防、通信,电力等方面,如果受到犯罪分子的攻击,并成功地进入这些系统,这会导致一个国家的灭亡,造成无法预料的后果。
2.跨域大,风险小
网络空间是独立于现实空间的一个虚拟空间,其中不同地域的人员可以协同犯罪。与传统的犯罪相比,犯罪人员无需出现在案发现场便可实施犯罪,使犯罪被抓获的风险率降低,有些犯罪分子隐藏身份,跨国犯罪,由于不同国家对于网络犯罪的判定标准不同,使得对于网络犯罪的打击力度有所下降,这也在一定程度上鼓励了网络犯罪。
3.犯罪成本低,回报率高,隐蔽性强,查找证据较难
网络犯罪人员只需要一台能上网的电脑就可以进行犯罪,这与传统犯罪相比极大地缩减了犯罪成本,收益高。在虚拟的空间犯罪,犯案人员进行的所有操作反映出来的仅是一些数据,这就在时间和空间上具有了一定的隐秘性,这就给调查取证造成一定的难度。
4.网络监管体制不健全
计算机网络是新兴的技术,发展不够成熟。由于立法部门对互联网缺乏一定的认识,无法制定相关的法律政策规范网络秩序。另外,对网络犯罪的形式了解较少,从而导致了网络犯罪不易被发现,被侦破的情形,无法真正的保护每个人的合法权益。
三、对于网络犯罪的防范途径
网络犯罪对个人、企业以及国家都能产生较大危害,又鉴于对网络犯罪的司法体制不够完善,由于没有统一的标准在侦破过程中存在难度,因此应该做好网络犯罪的防范工作。对于网络犯罪,主要从两个方面进行论述。
1.从个人和企业方面考虑
对于网络技术,由于其监管制度和立法制度都不够完善,风险相对较高,我们每个人都应该采取一定的措施自觉抵制。在自己的计算机上安装防火墙,设置密码,且不在公共网络情况下用自己的账户处理关于证券、银行账户等有关事项,不让犯罪分子有可乘之机。此外,企业作为国家的经济发展的主要力量,配合国家的相关政策,不断自行开发监管软件,修补系统的不足,强化系统,保护公司的财物安全,维护网络安全。
2.从国家方面考虑
首先,促进网络文化教育,培养正确的价值观和道德观。青年人是我国发展的主力军,由于网络犯罪的低龄化,大部分青年人受到不良信息的影响,而无法正确运用网络技术而给国家、社会乃至家庭都造成了一定损害。因此大力开展网络宣传教育,提高青年人的法律意识,帮助青年人树立正确的人生观、价值观,让青年人自觉抵制网络犯罪,从而营造一个安全的氛围来学习了解网络。
其次,加强网络监管体制,完善网络犯罪的相关法律法规,能够保证顺利进行案件侦查。网络是一个虚拟的空间,变动性较大,应该在网络的各个环节加强监管,防止犯罪的发生。网络犯罪的多样性,要求网络犯罪的立法应该与之相适应,不让违法分子有可乘之机。此外,对于网络犯罪这也要求相应的办案人员不仅要有熟悉的法律知识和高超的侦破技能,而且还要求他们要对计算机网络计算有一定认识和了解,才能保证案件的侦破。因此,国家应该提高相关人员的计算机网络技术满足时代的发展要求。
最后,互联网的全球化,使得网络犯罪也趋于全球化。鉴于网络犯罪带来的连锁危害,仅靠一个国家之力是无法真正的起到防范作用。因此,国家之间应该加强合作,共同打击网络犯罪,相互借鉴各国有效地防范措施,加强对网络犯罪的制止。
综上,网络犯罪是一种新型的犯罪形式,它具有极大地破坏力和危害性,我国应该加强对网络犯罪的了解和警觉,不断完善相关的法律制度,提高侦破技能,而且,还应该提高全国人民的防范意识和法律观念。针对网络犯罪的跨领域性,各个国家应该相互借鉴,相互联合起来,共同打击网络犯罪,这就有效地杜绝了网络犯罪的发生,从而保证各个国家的信息财产安全,维护国家稳定和安定。
参考文献:
[1]赵晓松.网银犯罪活动的现状分析及防 范对策. 兰州交通大学学报 [J] . 2011, 30(2):98-99.
[2]黎慈.网络警察防控大学生网络行为失 范面临的障碍与对策.云南行政学院学 报[J].2013,07(2):135-136.
[3]莫小玲.计算机网络安全隐患与防范策 略的探讨. 计算机光盘软件与应用[J]. 2013,23(17):147-148.
[摘要]随着计算机在我国的迅速普及和发展,计算机网络犯罪已成为我国刑事犯罪案件中的一个新种类,并且呈现出上升蔓延的趋势。加快对计算机网络安全和犯罪的立法,加大对计算机网络犯罪的打击和防范力度,这是确保我国经济、社会以及各项事业安全、健康快速发展的重要前提。
[关键词]网络犯罪;法律法规;防范机制
我国在1994年就已经正式加入了国际互联网。据中国互联网信息中心统计,截至2006年底,我国互联网用户已达1.37亿户,网站总数达到370多万家。计算机网络已日益成为我国党政机关、企事业单位、学校家庭在工作、学习和生活中不可缺少的一个重要组成部分。当前,计算机网络犯罪呈现出不断上升的趋势,然而,近年来我国对计算机网络发展在监管、立法等方面却相对滞后。如何正确认识、打击、防范和遏止计算机网络犯罪,这是当前我国建设和谐社会所必须要解决的一个重要问题。
一、计算机网络犯罪的类型及目前在我国的主要表现
所谓计算机网络犯罪,主要是指运用计算机技术、借助于网络实施的具有严重危害国家、社会、法人及自然人的犯罪行为。计算机网络犯罪主要表现为四种类型:第一,危害计算机信息网络运行安全的犯罪。包括侵入国家事务、国防建设、尖端科学技术的计算机信息系统;故意制造传播计算机病毒、攻击计算机网络系统,造成计算机网络不能正常运行等。第二,利用计算机网络危害国家安全和社会稳定的犯罪。包括利用互联网造谣、诽谤或发表、传播其他有害信息,煽动颠覆国家政权、破坏国家统一;通过互联网窃取、泄露国家秘密、情报;利用互联网煽动民族仇恨、破坏民族团结,组织邪教、联络邪教成员举行非法活动等。第三,利用计算机网络系统危害社会经济秩序和管理的犯罪。包括利用互联网销售假冒伪劣产品,对商品、服务作虚假宣传,在网上损害他人商业信誉和商品声誉,侵犯他人知识产权;利用互联网编造并传播影响证券期货交易或其他扰乱金融秩序的虚假信息,在网上建立淫秽网站、网页,传播淫秽书刊、影片和图片等。第四,利用计算机网络危害自然人、法人及其他组织的人身、财产合法权益的犯罪。包括在网上侮辱他人或捏造事实诽谤他人;非法截取、篡改、删除他人电子邮件或其他数据资料,侵犯公民通信自由,或利用互联网进行盗窃、诈骗、敲诈勒索等。
从近年来我国计算机网络犯罪的情况来看,以政治为目的在网上实施危害国家、社会的计算机网络犯罪的案件并不多见,而更多的是以经济为目的,在网上实施犯罪手段而非法牟利。概括起来有以下四种犯罪表现。
1.用计算机网络进行网上欺诈交易的犯罪。随着互联网的出现和发展,传统的买卖双方见面的市场交易已有相当部分转移到了网上交易。在这种虚拟的网上交易中,消费者通常只能是借助网上广告了解商品信息,通过网络远距离订货,通过电子银行进行结算。在这种虚拟的网络交易中,商家始终占据着主动和信息优势,而消费者则始终处于弱势的一方,在这种双方信息明显不对称的博弈当中,商家极易产生欺诈的犯罪冲动,如果我们的监管和立法滞后,则不法商家极易在网上欺诈得手。据中国消协报告,近年来我国的网络消费者投诉已出现大幅度上升的趋势。
2.利用计算机网络盗窃、侵占法人、自然人的金融财产的犯罪。犯罪分子利用计算机专业知识和技术,在计算机网络上非法侵入用户的电脑,获取用户的金融信息,盗窃用户的金融财产;或者在网上伪造有价证券、金融票据和信用卡等盗窃、侵占企事业单位和个人的金融财产;或利用计算机知识、技术,直接在互联网上实施贪污、窃取、挪用公款等犯罪。目前这类计算机网络犯罪的目标主要集中在金融、贸易、证券以及大企业大公司等主要经济部门和单位。特别是近年来在电子商务贸易和金融行业中,每年因计算机网络犯罪而造成的直接经济损失和巨额标的合同毁损灭失金额巨大,后果严重。
3.利用计算机网络建立淫秽网站、网页,组织网上裸聊以及传播淫秽报刊、音像、影片等的犯罪。这种以盈利为目的,在网上传黄、售黄的犯罪,不受地域时空的限制,作案手段繁多,损害对象面广量大,从遍布街头巷尾的网吧到机关办公室、学校家庭等都是被侵害对象。尤其是处于青春期阶段缺乏自控能力的广大青少年更是深受其害。并且,由于市场经济的发展,社会价值观的多元化,社会道德失范等原因,也为这类计算机网络犯罪提供了一定的社会基础。
4.利用计算机网络在网上寻找侵害对象的犯罪。这类犯罪利用青少年追求刺激、浪漫和好奇的心理,通过网上聊天等形式,对受害人进行欺骗引诱,在取得对方的好感和信任后,乘机提出约会见面,一旦对方轻易赴约见面,即刻成为犯罪嫌疑人劫财劫色的侵害对象。据公安部信息网络中心安全监察局近年的统计数据显示,这种利用网络在网上寻找侵害对象,在网下劫财劫色的网络犯罪案件,在近年来计算机网络犯罪案件中占有很大比重。
二、目前我国计算机网络犯罪的主要特征
由于计算机是一种高科技产品,并且由于计算机网络系统超越了地域时空的界限,从而也决定了计算机网络犯罪已不同于传统意义上的刑事犯罪。从目前我国计算机网络犯罪的案件来看,有如下几个明显的特征。
1.犯罪主体呈现多元化、低龄化和高职能化的趋势。统计资料显示,我国计算机网络犯罪嫌疑人分布于社会各行业和各种年龄段。犯罪主体的平均年龄在25-35岁之间。其中,18岁至26岁的占到了51%,26岁以上的占到了45%,其文化程度具有大专以上学历的犯罪嫌疑人达到了56.5%,并且相当一部分犯罪嫌疑人具有较高的计算机专业知识和技能。少数黑客更是以高水平的作案手段实施计算机网络犯罪,从而为侦破此类案件带来了巨大的困难。
2.犯罪形式呈现多元化、隐蔽性的特点。随着计算机技术日新月异的飞速发展,计算机网络犯罪的手段也出现了多样化并且也更具有隐蔽性。由于计算机程序的运行对计算机系统的正常运转并无任何影响,因此,犯罪嫌疑人作案时仅需向计算机输入错误指令,或篡改软件程序等,这时计算机硬件和网络系统的运行不会产生任何影响。这就使得犯罪嫌疑人作案后几乎留不下任何痕迹,使其更便于隐蔽自己。并且,有些计算机网络犯罪嫌疑人经过一段时间后,其犯罪行为才发生影响并产生犯罪结果。如“逻辑炸弹”。犯罪嫌疑人可将犯罪程序设计在数月或数年后才启动程序产生破坏作用,这就造成了犯罪行为时间与犯罪结果时间相分离,更有利于犯罪分子逃跑和隐蔽。
3.计算机网络犯罪对社会造成的危害巨大。计算机犯罪对社会危害程度的大小,主要取决于社会资产计算机化的程度,取决于社会对计算机信息系统的依赖程度,取决于计算机网络在机关、企事业、学校、家庭的普及程度等。这一系列对计算机有关的社会联系程度越高,则计算机对社会的危害程度就越大,后果就越严重。随着我国信息化建设的快速发展,计算机网络系统已成为我国国民经济中的一个重要组成部门,各行各业与计算机的结合也越来越紧密。因此,一旦发生计算机网络犯罪,特别是涉及危害计算机网络运行安全以及危害国家金融、科技、国防等的计算机网络犯罪,其危害程度就越大,后果就越严重。
三、加快互联网立法建设,强化和创新防范机制
计算机网络犯罪是改革开放以来随着计算机的普及而出现的一种新型智能犯罪。为了遏止其蔓延发展,必须对其实行打防结合,标本兼治,加快计算机网络的立法建设,强化和创新防范机制。
1.建立和完善打击计算机网络犯罪的法律法规。我国对计算机网络犯罪的立法起步较晚,虽然近年来出台了一些相应的法律法规,但目前对计算机网络犯罪的处罚条款还散见于《刑法》、《民法》、《关于维护互联网安全的决定》等法律法规中。这些法律法规与目前我国迅速发展的计算机网络的现实很不适应,具有零散性、滞后性、可操作性差等缺陷,因而,在实际的司法实践中很不方便,操作起来也很困难。因此,当务之急是加快我国计算机安全与犯罪的立法工作。第一,清理、归类、整理散见于各种法律法规中的关于计算机网络犯罪的条款,尽快制定出一部专门的、针对性强的、操作性强的法律法规,以适应现实的需要。第二,清理、修改原来过窄的计算机犯罪侵害的对象范围。如将《刑法》第285条规定的“非法入侵计算机信息系统罪”中被侵害的对象,由国家事务、国防建设、尖端科学技术领域的计算机信息系统扩大到经济建设、金融、证券、公共信息服务等重要的计算机信息系统领域。第三,修改计算机信息系统罪所规定的犯罪方法,吸纳利用非法手段侵入计算机信息系统,并达到相同危害后果的非操作类犯罪方法。第四,对网络中已经出现的涉及法律的重大问题尽快给予明确的司法解释和法律界定。现在网络里早已出现了可用现金买卖的网络游戏装备、QQ号等“虚拟财产”;出现了可兑换购买的“Q币”、“网易币”等网络货币;出现了网络“虚拟人”名誉权受侵害而起诉要求赔偿精神损失的案例;出现了“网婚”、“网上同居”对婚姻法的挑战等问题。这些网络中重大的涉及法律的严肃问题,迫切需要尽快给予司法解释和法律界定。
2.强化对计算机网络的监管。针对目前我国在计算机网络管理方面存在的不足,应当从以下几个方面对其强化监管。第一,实行网络实名制。在国内各网站要求申请电子邮箱或聊天账号的用户,必须如实填写详细的客户资料,如真实姓名、身份证号、住址等。网站对每一申请人严格审查无误后方能提供邮箱或账号。这样可以防止不法之徒利用虚假信息从事网络犯罪。第二,对网络服务商实行严格准入制。网络服务商品必须一方面要加强行业自律,主动接受政府的监管,同时必须向政府承诺删除网站中的各种违法内容信息等,负责屏蔽某些特定网站,如不履行承诺,出现了违纪违法行为,则视其情节给予处罚。第三,开通网络热线。有奖鼓励民众举报涉及色情、暴力、赌博、欺诈以及其他有非法内容的网址。第四,对大街小巷的网吧进行彻底清查整顿。对有问题的限期整改,问题严重的按行政处罚,司法追究等给予制裁,对重犯和屡教不改的坚决吊销其营业执照。
3.加快“网络警察”队伍的建设。互联网的发展普及构成了一个人人都可自由出入的虚拟的“网络社会”,这就需要一支专门管理这个“网络社会”的警察队伍。目前许多发达国家已相继组建了这种队伍。美国司法部专门出资组建了一支网上保护未成年人的特种部队,并为各州和地方打击计算机网络犯罪提供技术、设备和人力支持。我国近年来已有许多省市自治区正在筹建专门的网络警察队伍,其任务就是专门在网上防范、搜寻和跟踪网络犯罪活动,打击网络犯罪嫌疑人。但从我国目前实际情况看,仅有各地相对独立、各自为战的网络警察队伍是很不够的,还必须尽快组建一支统领全局的国家网络警察队伍,这样才能更好地组织、领导、协调各地方的网络警察队伍,使之形成合力,共同打击网络犯罪。同时,还必须与各国网络警察队伍加强合作交流,保持密切联系,这是互联网的国际性所决定,只有各国的网络警察携手合作,相互配合,才能更好地打击和防范超越国界时空的计算机网络犯罪。
4.加强网络防范技术的研发,增强网络的自我保护能力。在计算机网络迅速发展的今天,打击和防范计算机网络犯罪离不开高科技的支持。我国必须加快这方面技术的研发,这样才能在打击防范计算机网络犯罪的斗争中始终处于主动的地位。这方面我们应走学习引进国外先进技术和自主研发相结合的路子。目前一些发达国家已有了一些这方面的先进技术,如“发信域名认证”技术、“发送端阻止”技术等,这些先进技术我国都可学习引进,同时根据我国的实际情况,可将自主研发的重点放在安全内核技术、防火墙技术、加密路电器技术、数据加密技术、网络地址转换器技术、身份证认证技术、网络反病毒技术等方面,只有当我们这方面的研发取得突破并始终保持领先时,才不会给任何计算机网络犯罪嫌疑人留下可乘之机,也才能最终确保我国计算机网络系统的安全运转。
5.强化网民网德培育,建设规范网络秩序。由于互联网超越了时空、地域的界限,成了人们可以自由出入、却又互不相识的虚拟网络社会,从而社会道德失范的现象在虚拟的网络社会中表现得更为突出和严重。近年来,在网络中出现的色情、暴力、欺诈、裸聊、发泄、谩骂、攻击、诽谤、同居等问题使网络成为了社会公德沦丧的重灾区。因此,在打击防范网络犯罪的同时,还需下大力气培育、塑造社会主义的网络道德。
“道德是内心的法”,是靠内心自律、社会舆论、传统习俗这三者的共同作用而形成的。因此,网民网德培育塑造也需从这三方面入手。第一,加强教育,培育大学生的自律意识。据统计,目前我国网民中,21-35岁的占88.4%,大专以上学历的占86%,我国互联网使用的主要人群是青年学生,尤其是大学生,因此加强网德教育,首先应从大学生抓起。要通过强化道德教育,引导大学生培育自己在网上网下都遵守社会公德、表里如一的诚实品质,让其认识到这对自己今后的人生、前途、事业都有着极为重要的价值和意义。第二,充分发挥舆论的监督、批评、引导作用。政府主管部门应利用报刊、电视等媒体,对网络中的种种不道德、不文明言行进行监督、批评、引导,营造在网络上遵守网德光荣,缺失网德可耻的社会氛围。同时,对社会上举办的各种计算机培训班,强制规定在培训计算机技能的同时,必须对学员进行网络道德的教育培训,避免这类学员出现网络道德教育的真空。第三,持之以恒地进行社会公德教育,使社会公德成为人人自觉遵守的传统习俗。这需要从家庭、从中小学、从社会各行各业抓起,长抓不懈,形成社会传统习俗。这种社会公德一旦形成社会传统习俗后,网络社会道德失范的状况将会得到极大的改善。
摘要:鉴于近年来网络技术的飞速发展,大学生群体中的网络犯罪案件也出现了上升的势头。怎样更好地预防与处置大学生群体的网络犯罪行为,已成为社会各界都十分关注的重大问题。文章在概述网络犯罪的基础上,分析了大学生网络犯罪现状,探讨了大学生网络犯罪的成因,并提出了防范大学生网络犯罪的几点对策。
关键词:大学生;网络犯罪;防范;对策
因为现代信息技术尤其是网络技术的快速推广应用与普及,网络已经融合到现代人生活之中的方方面面,为人们带来了极大的便利和巨大的经济效益,但同时也触发了诸多社会问题以及一种全新的犯罪形式,也就是网络犯罪。大学生是利用网络的重要群体之一,相当多的大学生精通网络技术,一旦产生了网络道德缺失等问题,就很容易引发网络领域的犯罪问题。所以,一定要高度重视大学生网络犯罪问题,积极采取有效对策加以防范和治理。
1 网络犯罪概述
因为对于网络犯罪的各自认识程度有所不同,全球各国对网络犯罪所下的定义也并不完全一致。但是,当前绝大多数研究者均觉得,网络犯罪主要是以计算机网络为主要犯罪工具或犯罪对象而进行的一种极大地威胁网络空间安全的犯罪行为。网络犯罪主要可以归纳成3种不同的类型:其一为以网络为主要工具的犯罪形式;其二是以网络为其主要攻击目标的犯罪形式;其三是以网络为其主要获利源头的犯罪形式。
2 大学生网络犯罪现状分析
鉴于网络技术的不断普及,如今大学生群体的网络犯罪已经成为全社会都高度重视的焦点问题。依据中国互联网信息中心所公布的一项数据,我国20~29岁之间的网民占全体网民总数的30.4%,这其中大学生网民群众又占据了非常大的比例。还有一项统计表明,自从我国进入高等教育大众化时代之后,大学生群体的网络犯罪案件数量逐年不断增加,对社会所产生的危害也变得愈来愈大。如今,大学生群体运用网络所实施的各类犯罪行为主要可分为下面5种主要形式:其一是危害网络安全类的犯罪;其二是侵害公、私财产类的犯罪;其三是通过网络制作或者复制、传播色情物品,危害社会秩序类的犯罪;其四是运用网络危害国家安全类的犯罪;其五是利用网络来侮辱与诽谤、侵犯公民人身权类的犯罪。与传统犯罪方式相比,大学生群体的网络犯罪具备了犯罪主体突出的高智商性、犯罪方式的隐蔽多变、危害后果的严重性和犯罪自身虚幻性等鲜明特色。
3 大学生网络犯罪的成因探讨
大学生网络犯罪之产生,不仅会受到犯罪人主观因素之影响,而且还会受到各类客观因素之制约。在通常状况下,各类主客因素彼此相互结合,就构成了推动大学生群体实施网络犯罪行为的力量。
一是主观上的原因。这是造成大学生网络犯罪的本质因素,也是在大学生群体网络犯罪中发挥决定作用的重要因素。没有形成科学的世界观、人生观与价值观,这是导致大学生群体实施网络犯罪的首要原因。辨别是非以及自控能力不高则是产生大学生网络犯罪问题的又一主因。同时,道德意识欠缺也是造成大学生网络犯罪的一项原因。当然,过于沉溺于网络而造成的生理与心理异常问题,也推动了少数大学生滑到了网络犯罪的泥潭之中。
二是客观上的原因。大学生群体的网络犯罪无法离开特定社会环境所产生的作用以及影响。如今,网络上经常有非主流的负面消息传播,这可以说是引发大学生网络犯罪的一大因素。目前教育制度也存在着一些不足,没有能够切实满足大学生群众积极追求新观念与新思想的实际需求,导致大学生群体过于沉迷与依赖网络。当然,家庭教育也难以逃脱责任,许多大学生的父母不懂网络,没有对子女开展网络家庭教育。同时,网络监管缺位以及网络法制建设进程滞后也是产生网络犯罪的客观因素之_。
4 防范大学生网络犯罪的几点对策
近年来,大学生群体之中的网络犯罪案件多次发生,产生了极大的危害,造成了十分恶劣的社会影响。所以,为切实维护社会安全,更好地保护广大社会公众的权益不会受到侵害,推动大学生群体能够更加健康地成长,一定要运用预防为主的原则,从诸多方面着手加以防范,从而力争有效遏制大学生群体网络犯罪的高发态势。
一是要落实各项网络技术监管措施。网络环境之优劣对于大学生群体的成长与发展具有十分重大的作用,不好的网络环境会引发大学生们的网络犯罪。这就需要政府相关部门更加注重强化网络犯罪的监管工作力度,彻底放弃以往那种只注重建设与应用却忽视管理与安全的理念,不断强化网络执法工作的力度,从而为大学生群体上网创设出更加安全的环境。政府管理部门一定要下大功夫实施好相关网络技术研发等工作,不断健全技术防范举措。比如,可通过信息加密、防火墙、身份识别及漏洞修复等相关技术,对信息系统实施定期的排查,有效修补系统以及程序之中的漏洞,切实提升其安全性,进而阻止其他方面对于计算机系统所进行的非法入侵。二是政府管理部门要定期或者不定期地对网站以及网络信息开展全面排查,对于不良网站及其信息做出技术屏蔽或者过滤等处理,强化对网民上网过程中各类行为之监管,切实创建起网络安全预警体系,对于不当网络行为加以警告,并落实对网络从业者的监管工作,强化对非法网络经营人员的依法打击力度,尽可能地为大学生们创设出健康、积极、安全的网络环境。当然,高等院校也要加大自身校园网络安全技术经费投入的力度,通过加装不良网络信息屏蔽设备等手段来处理校园网中的不良信息,让高校校园网络管理机制能够发挥出实实在在的作用。
二是健全网络立法切实做到有法必依。面对着逐年增多的大学生网络犯罪,许多国家已经在着手实施和计算机网络相关的立法工作,比如,美国、欧盟、澳大利亚以及日本等国家在此方面的起步比较早,为我国有关部门实施网络立法研究提供了很有价值的借鉴。近年来,我国已经施行了多部涉及网络安全方面的法律法规,对于更好地控制网络信息发布与维护网络安全发挥了极大的作用,但考虑到网络自身属于新生事物,目前的立法已经难以有效地控制网络犯罪高发的势头。为此,应当及时对现行法律做出合理的补充,并且积极借鉴国外的立法经验,做到为我所用,从而更好地健全我国的网络犯罪立法体系。当然,还应当积极推进面向大学生群体的法制教育,让其懂得网络犯罪的内容、危害以及法律责任等,从而让法律能够真正形成威慑力,并且有效提升青年大学生群体的自我保护意识。
三是要针对大学生群体开展道德教育。道德具备了别的教育方式所难以取代的独特功能。道德能够让人们从内心深入产生道德情感、信念以及善恶观,这样一来就能够很好地支配人们内心的各种活动及其动机,从而推动其内在的自我约束性。在当前网络立法还不够完善的状况下,倡导网络道德显得十分必要。所以,在强化传统意义上的道德教育的基础上,绝对不可忽略网络道德方面的教育。要将网络道德教育列入大学德育教育范围之中,积极指引大学生们做到正确地对待网络,合理地处置虚拟与现实之间的关系,切实引导大学生们形成合理的网络人际交往道德观念,切实引领大学生们能够恰当地选择自己所需要的网络信息,规范自身的上网行为。虽然我国大学生的网络犯罪率总体上还低于别的犯罪形式,但是网络犯罪具有非常大的危害,必须予以充分重视,这也是大学思想政治教育工作者的职责所在。
四是要强化高等院校校园文化建设。少数大学生之所以会陷入网络犯罪之中,这与其过于依赖网络具有极大的关系。每天流连于网络世界之中,不但会荒废其学业,而且还对其生理健康与心理健康产生非常不利的影响。为此,高等院校应当在校园中开展更多健康而富有益处的课外活动,运用一些创新性活动以吸引大学生们参与其中,从而有目的地提升其实际动手能力以及人际交往方面的能力。要积极引导大学生们做到合理使用计算机网络,重点是运用网络来解决学习、生活中的相关问题,而不是成天依赖于网络,从而在最大限度上消除不良网络文化对其所造成的负面影响,让其能够享受健康、快乐的学习生活。
5 结语
综上所述,大学生网络犯罪不但会对社会造成极大的危害,对其个人也会产生终生难以弥补的重要负面影响。大学生群体是否能够健康地成长,将直接影响到全社会的发展状况。防范与处置大学生网络犯罪可以说是一项长期的系统性工程,必须得到全社会的共同配合与努力,为大学生们营造出良好的社会环境,促进其能够实现健康的成长,进而推动全社会的可持续发展。
浏览量:3
下载量:0
时间:
在计算机网络发达的同时,网络信息安全是人们比较关注的热点。下面是读文网小编为大家整理的关于网络信息安全论文,供大家参考。
近年来网络个人信息泄露事件频发,给个人和社会都造成了不良影响。计算机网路信息安全保密不到位是产生这一问题的主要原因。要想保障网络信息的安全,就必须认真分析产问题的原因,并据此采取针对性的解决措施。
1影响网络信息安全保密的主要因素
信息网络自身的脆弱性和信息安全技术发展的滞后性是产生网络信息安全问题的根本原因。现阶段,主要由以下几种因素能够对网络信息安全保密造成影响。
1)黑客攻击:
计算机网络的最大威胁来自于黑客攻击。黑客攻击有两种形式,包括非破坏性攻击和破坏性攻击。信息的完整性和有效性被某种方式选择性的破坏是破坏性攻击的特点,这种攻击的目的完全在于破坏信息。在对网络正常工作造成影响的情况下,通过破译、窃取、截获而获得重要机密信息是非破坏性攻击的特点。计算机网络在受到这两种攻击时会产生极大的危害,进而造成机密信息被泄露。
2)人为因素:
网络安全的威胁还来自于内部人员破坏网络系统、更改网络配置和记录信息、内部非授权人员有意无意偷窃机密信息、用户与别人共享网络资源或将自己的账号转借他人、用户选择口令不慎、资源访问控制设置不合理、操作员安全配置不当等人员因素。
3)计算机病毒:
具有自我复制能力,通过在计算机程序中扰乱功能或者毁坏数据影响计算机使用的计算机指令或程序代码是计算机病毒。可执行性、破坏性、隐蔽性、潜伏性、传染性是计算机病毒的重要特点,能够随着软硬件的发展而不断升级和变化。计算机病毒的变化能力、适应能力、破坏能力、传播能力因信息网络规模的日益扩大和计算机技术不断发展而不断得到强化,人们越来越难以防范计算机病毒,国家信息网络安全因此而受到严重威胁。
4)预置陷阱:
预置一些可对系统运行造成干扰、破坏的程序或者窃取系统信息的“后门”于计算机系统的软硬件中行为就是预置陷阱,硬件制造商或软件公司编程人员为了自便而设置了这些“后门”,人们通常不会发觉。在需要的时候,硬件制造商或者软件编程人员会通过“后门”进入系统而无需进行安全检查,在没有获得授权的情况下对系统进行访问或者实施对事先预置好的程序的激活操作,最终造成对系统运行的破坏。
5)电磁泄漏:
计算机技术的广泛应用促进了信息的计算机系统存储和信息的计算机网络传输的实现。同其他电子系统一样,计算机系统也会发生电磁泄漏问题。电磁辐射不同程度地存在于网络端口、传输线路、打印机、键盘、显示器、计算机主机等,原来的信息能够被这些泄露的电测信息还原。实践证明,如果计算机在没有采取防范措施的情况下工作,其内容可以在一千米之内被普通计算机和截收装置抄收,当前已经有很成熟的技术能够窃取显示其内容。
2网络信息安全保护防范对策
高技术的网络攻击手段需要高技术的防范措施来制衡,网络信息安全才能够得到保障。根据现阶段影响计算机网络信息安全保密的内容,要使网络信息的安全保密得到保证,就应当鸡西几个方面管理使用网络。
1)严格行政管理、加强法律监督
第一,加强人员管理。人的管理和技术时计算机网络信息安全保护的核心问题。因此,要实现计算机网络信息安全的有效治理,就应当先对人的因素进行考虑。内部人员存在问题是国内外大量危害计算机网络信息安全事件的根本原因,所以有必要对相关人员进行定期培训和教育,提升他们的职业道德水平和思想品质。此外还应当对相关规章制度进行建立健全,提升对内部人员性的监督管理水平,从根本上对非法入侵和非法访问进行预防。最后,还应提升计算机网络信息技术人员的守法意识和职业能力,使他们在工作中能够自觉规范自身的行为并且有效保证计算机网络信息安全。第二,对安全管理体制进行健全。制度是机制的载体,机制的完善有赖于规章制度的高效运作。密钥管理、访问控制管理、运行管理、鉴别管理、资源管理是网络信息安全管理机制的主要内容。进行每一项管理的过程中都应当实现制度的严格遵守。实践中应当通过对在职人员安全意识的强化,使管理责任和目标得到明确。在工作中执行职责分工原则,使得各项有关安全制度得到有效贯彻。为有效实施计算机网络信息安全管理,应当使各个层次的安全工作机制得到有效建立,进而为工作活动提供依据。第三,强化信息安全法规建设。为了和信息化发展相适应,责任部门应当从实际应用基础和安全技术标准出发,对相关计算机网络信息安全保密的法规、制度进行不断完善,为计算机网络信息安全管理提供依据。相关计算机网络信息安全保密法规、制度应当具有稳定、严密、科学、宏观的特点,对相关实体、用户、信息主体的职责和权力以及安全保密检查管理部门的职责和权力进行明确。应当设置科学制度对信息的使用、保管、形成过程进行规范,并确保其得到有效落实。对于危害计算机网络信息技术保密安全的违规违法行为,相关法规和制度应当强化行为人的责任,加大处罚力度,提高责任人的违法违规成本。技术性强是计算机信息网络安全保密的重要特点,因此需要制定和完善相关的技术法规。要保证计算机网络信息的保密、及时、准确、完整,就必须对相关法律法规进行望山,严厉追究违法者的责任。
2)加强技术防范
第一,采用访问控制策略。防止网络资源被非法访问和非法使用是访问控制的主要任务。作为保证网络安全重要的核心策略,它包括多项内容,具体有网络终端及阶段安全控制、网络监测和锁定控制策略、网络服务器安全控制策略、属性安全控制策略、目录安全控制策略、操作权限控制策略、入网访问控制策略。它的实现技术包括网络签证、基于目的的地址过滤管理、基于资源的集中式控制等。
第二,采用身份鉴别技术。验明信息或用户的身份是鉴别的目的,该技术是在识别实体身份的基础上,对实体的访问请求进行验证或为信息达到和来自指定目的和源提供保证。信息的完整性能够通过鉴别技术得到验证,重演、非法访问、冒充也可因此而得到避免。通信以鉴别对象双方相互鉴别和消息源鉴别是为依据对鉴别技术做的分类;消息内容鉴别和用户身份鉴别是以鉴别对象为依据对鉴别技术做的分类。实践中有很多鉴别方法:通过鉴别码对消息的完整性进行验证;通过访问控制机制、密钥机制、通行字机制对用户身份进行鉴别;通过单方数字签名鉴别消息源、鉴别访问身份、鉴别消息完整性;通过收发双方数字签名同时鉴别收发双方身份和消息完整性。
第三,传输与存储加密技术。线路加密和脱线加密是传输加密技术的两种形式。从起点到终点数据始终以加密形式存在是脱线加密的特点,在该种形式下数据只有在到达终端后才会被解密,使加密系统的同步问题得到了有效避免。容易维护、容易实现、容易控制成本是脱线加密的特点。不考虑端口的信息安全,只对网络线路进行加密是线路加密的特点。密文存储和存取控制是存储机密技术的两种分类,防止信息在存储过程中泄密是它的主要目的。为防止客户非法窃取数据信息或越权使用数据信息,而对用户的资质和使用权限进行严格审查是存取控制的主要内容。而加密模块、多层加密、算法转换则是密文存储的主要内容。
第四,密钥管理技术。密钥管理是计算机网络数据信息加密的主要表现方式,黑客窃取信息的主要对象就是密钥,磁盘、磁卡、存储器是密钥的媒介,对蜜月的更换、保存是管理密钥的主要内容。非对称密钥和对称密钥是密钥技术的两种分类。数据解密和加密是一致的,在不泄露双方密钥的情况下,数据安全就不会受到威胁是对称密钥的特点,邮件加密现阶段就是使用的这个技术,AES、DES是应用最多的对称密钥。数据的解密密钥和加密密钥不通用是非对称性密钥的特点,保密密钥和公开密钥是其两种分类,在非对称性密钥中数据的稳定性和可靠性得到了有效提升。
第五,采用数字签名技术。篡改、冒充、伪造等安全问题能够通过数字签名机制提供的鉴别方法得到解决。一种数据交换协议被应用于数字签名中,它要求两个条件能够被收发数据双方满足。两个条件是:发送方所宣称的身份能够被接受方鉴别;自身发送过数据这一事实无法被发送方否认。对称加密技术很少应用于数据签名中,将整个明文被发送方加密变换得到的值作为签名。接收者解密运算发送者的签名时需借助公开密钥,若结果为明文,则签名有效,进而证明对方身份真实。
第六,采用反病毒技术。消除病毒、检测病毒、预防病毒是反病毒技术的三种分类,内存中常驻反病毒程序能够实现对系统的优先监控,进而对系统中是否存在病毒进行判断和监视,实现对计算机系统中进入病毒的有效预防,使计算机系统免遭破坏。我们应当对病毒的严重性形成充分的重视,首先保证严格审查所有软件,使用前必须经过相应的控制程序,其次加强对病毒软件的应用,及时检测系统中的应用软件和工具软件,避免各种病毒入侵到系统中。
第七,采用防火墙技术。将一组或一个系统用于两个网络之间的控制策略的强制实施就形成了防火墙。防火墙对网络安全有效管理的实现有赖于网络之间的信息交换、访问的检测和控制,防火墙的基本功能有:对非法用户和不安全的服务进行过滤,对未授权的用户访问受保护网络的行为进行控制;对特殊站点的访问进行控制,保护受保护网的一部分主机的同时,允许外部网络访问另一部分的主机;对所有通过的访问进行记录,进而提供统计数据和预警审计功能。
3结束语
通过以上论述可知,计算机网络信息安全保密是一项复杂而系统的工程,要是保障计算机网络信息的安全,相关人员必须针对影响信息安全的各项因素进行分析并采取科学有效的预防措施。实践中,相关人员应当充分认识计算机网络信息安全保密的重要性,为保障信息安全而共同努力。
【摘 要】 随着互联网技术以及信息技术的飞速发展,网络安全技术已经影响到社会的政治、经济、文化和军事等各个领域。网络技术的成熟使得网络连接更加容易,人们在享受网络带来便利的同时,网络的安全也日益受到威胁。安全性是互联网技术中很关键的也是很容易被忽略的问题。
【关键词】 网络 信息 安全 防范
1.网络安全的含义
1.1含义 网络安全是指:为保护网络免受侵害而采取的措施的总和。当正确的采用网络安全措施时,能使网络得到保护,正常运行。
它具有三方面内容:①保密性:指网络能够阻止未经授权的用户读取保密信息。②完整性:包括资料的完整性和软件的完整性。资料的完整性指在未经许可的情况下确保资料不被删除或修改。软件的完整性是确保软件程序不会被错误、被怀有而已的用户或病毒修改。③可用性:指网络在遭受攻击时可以确保合法拥护对系统的授权访问正常进行。
1.2特征 网络安全根据其本质的界定,应具有以下基本特征:①机密性:是指信息不泄露给非授权的个人、实体和过程,或供其使用的特性。②完整性:是指信息未经授权不能被修改、不被破坏、不被插入、不延迟、不乱序和不丢失的特性。③可用性:是指授权的用户能够正常的按照顺序使用的特征,也就是能够保证授权使用者在需要的时候可以访问并查询资料。
2.网络安全现状
网络目前的发展已经与当初设计网络的初衷大相径庭,安全问题已经摆在了非常重要的位置上,安全问题如果不能解决,会严重地影响到网络的应用。网络信息具有很多不利于网络安全的特性,例如网络的互联性,共享性,开放性等,现在越来越多的恶性攻击事件的发生说明目前网络安全形势严峻,不法分子的手段越来越先进,系统的安全漏洞往往给他们可趁之机,因此网络安全的防范措施要能够应付不同的威胁,保障网络信息的保密性、完整性和可用性。
3.网络安全解决方案
要解决网络安全,首先要明确实现目标:①身份真实性:对通信实体身份的真实性进行识别。②信息机密性:保证机密信息不会泄露给非授权的人或实体。③信息完整性:保证数据的一致性,防止非授权用户或实体对数据进行任何破坏。④服务可用性:防止合法拥护对信息和资源的使用被不当的拒绝。⑤不可否认性:建立有效的责任机智,防止实体否认其行为。⑥系统可控性:能够控制使用资源的人或实体的使用方式。⑦系统易用性:在满足安全要求的条件下,系统应该操作简单、维护方便。⑧可审查性:对出现问题的网络安全问题提供调查的依据和手段。
4.如何保障网络信息安全
网络安全有安全的操作系统、应用系统、防病毒、防火墙、入侵检测、网络监控、信息审计、通信加密、灾难恢复、安全扫描等多个安全组件组成,一个单独的组件是无法确保信息网络的安全性。从实际操作的角度出发网络安全应关注以下技术:
4.1防病毒技术。病毒因网络而猖獗,对计算机系统安全威胁也最大,做好防护至关重要。应采取全方位的企业防毒产品,实施层层设防、集中控制、以防为主、防杀结合的策略。
4.2防火墙技术。通常是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合(包括硬件和软件)。它是不同网络或网络安全域之间信息的唯一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。防火墙是目前保护网络免遭黑客袭击的有效手段,但也有明显不足:无法防范通过防火墙以外的其它途径的攻击,不能防止来自内部变节者和不经心的用户们带来的威胁,也不能完全防止传送已感染病毒的软件或文件,以及无法防范数据驱动型的攻击。
4.3入侵检测技术。入侵检测帮助系统对付网络攻击,扩展系统管理员的安全管理能力,提高信息安全基础结构的完整性。它在不影响网络性能的情况下对网络进行监控,从而提供对内部攻击、外部攻击和误操作的实时保护。具体的任务是监视、分析用户及系统活动;系统构造和弱点审计;识别反映已进攻的活动规模并报警;异常行为模式的统计分析;评估重要系统和数据文件的完整性;操作系统的审计跟踪管理,并识别用户违反安全策略的行为。
4.4安全扫描技术。这是又一类重要的网络安全技术。安全扫描技术与防火墙、入侵检测系统三者相互配合,对网络安全的提高非常有效。通过对系统以及网络的扫描,能够对自身系统和网络环境有一个整体的评价,并得出网络安全风险级别,还能够及时的发现系统内的安全漏洞,并自动修补。如果说防火墙和网络监控系统是被动的防御手段,那么安全扫描就是一种主动的防范措施,做到防患于未然。
4.5网络安全紧急响应体系。网络安全作为一项动态工程,意味着它的安全程度会随着时间的变化而发生变化。随着时间和网络环境的变化或技术的发展而不断调整自身的安全策略,并及时组建网络安全紧急响应体系,专人负责,防范安全突发事件。
4.6安全加密技术。加密技术的出现为全球电子商务提供了保证,从而使基于Internet上的电子交易系统成为了可能,因此完善的对称加密和非对称加密技术仍是21世纪的主流。对称加密是常规的以口令为基础的技术,加密运算与解密运算使用同样的密钥。不对称加密,即加密密钥不同于解密密钥,加密密钥公之于众,谁都可以用,解密密钥只有解密人自己知道。⑦网络主机的操作系统安全和物理安全措施。防火墙作为网络的第一道防线并不能完全保护内部网络,必须结合其他措施才能提高系统的安全水平。在防火墙之后是基于网络主机的操作系统安全和物理安全措施。按照级别从低到高,分别是主机系统的物理安全、操作系统的内核安全、系统服务安全、应用服务安全和文件系统安全;同时主机安全检查和漏洞修补以及系统备份安全作为辅助安全措施。这些构成整个网络系统的第二道安全防线,主要防范部分突破防火墙以及从内部发起的攻击。系统备份是网络系统的最后防线,用来遭受攻击之后进行系统恢复。在防火墙和主机安全措施之后,是全局性的由系统安全审计、入侵检测和应急处理机构成的整体安全检查和反应措施。它从网络系统中的防火墙、网络主机甚至直接从网络链路层上提取网络状态信息,作为输人提供给入侵检测子系统。入侵检测子系统根据一定的规则判断是否有入侵事件发生,如果有入侵发生,则启动应急处理措施,并产生警告信息。而且,系统的安全审计还可以作为以后对攻击行为和后果进行处理、对系统安全策略进行改进的信息来源。
小结
总之,网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施,一种技术只能解决一方面的问题,而不是万能的。随着计算机技术和网络技术已深入到社会各个领域,人类社会各种活动对计算机网络的依赖程度已经越来越大。增强社会安全意识教育,普及计算机网络安全教育,提高计算机网络安全技术水平,改善其安全现状,成为当务之急。
摘 要 生活在当今网络信息时代,网络信息的安全问题倍受关注。人们越来越担心存储的信息遭受破坏或被他人盗窃,信息处理的过程中是否会出现故障,和已发出的信息完整与否、是否准确送达对方等问题。信息与网络安全不仅直接关系到整个通信过程的可靠性、可用性、数据的保密性,并且涉及用户服务的问题屡见不鲜,计算机网络信息安全面临着空前绝后的挑战,社会各界对计算机网络信息安全问题绝对不容忽视,应引起社会各方的高度关注,并采取有效的预防和应急措施,从而确保信息与网络安全性,保证计算机网络安全、顺利运行。
【关键词】计算机网络 信息安全 黑客入侵
1 网络信息安全的概念
1.1 信息安全
防止任何对数据进行未授权访问的措施,或者防止造成信息有意无意泄露、破坏、丢失等问题的发生,让数据处于远离危险、免于威胁的状态或特性。
1.2 网络安全
计算机网络环境下的信息安全。
2 网络信息安全三大要素
(1)完整性:信息不被意外或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性。信息在存储或传输时不被修改、破坏,不出现信息包的丢失、乱序等。
(2)保密性:对信息资源开发范围的控制,采用数据加密、访问控制、防计算机电磁泄漏等,是最重要的一个特性。
(3)可用性:得到授权的实体在需要时可访问资源和服务。可用性是指无论何时,只要用户需要,信息系统必须是可用的,也就是说信息系统不能拒绝服务。随着信息时代的告诉发展,计算机网络信息安全的概念和内涵都在不断衍变,由于出发点和侧重点有所不同,因此得出的结论也不尽相同。除此之外,在针对某特定的安全应用的情况下,这些关于信息安全的概念也许并不能完全地包含所有情况。
3 破坏网络安全的因素
3.1 人为因素和自然灾害因素
(1)人为因素是指人为入侵和攻击、破坏网络系统正常运行。一些"黑客”利用计算机病毒在网络中可以传播的便利条件,破坏单位或者个人的计算机系统、窃取秘密资料和帐户密码,从事各种违法犯罪活动。
(2)自然灾害因素主要是指火灾、水灾、风暴、雷电、地震等破坏,以及环境(温度、湿度、震动、冲击、污染)的影响。此类不安全因素的特点是:突发性、自然性、非针对性。这种不安全因素对网络信息的完整性和可用性威胁最大,而对网络信息的保密性影响却较小,因为在一般情况下,物理上的破坏将销毁网络信息本身。解决此类不安全隐患的有效方法是采取各种防护措施、制定安全规章、随时备份数据等。
(3)由于网络自身存在安全隐患而导致网络系统产生隐患的不安全因素有:网络操作系统的脆弱性、数据库管理系统安全的脆弱性、网络资源共享、计算机病毒等。
3.2 网络操作系统的脆弱性
网络操作系统是计算机网络最基本的软件。在网络上传输文件,加载与安装程序,包括可执行的文件;它可以创建进程,甚至可以在网络的节点上进行远程的创建和激活;操作系统中有一些守护进程,实际上是一些系统进程,其总是在等待一些条件的出现;操作系统都提供远程调用(Remote Procedure Call,简称RPC)服务,而提供的安全验证功能却很有限;操作系统提供网络文件系统(NetworkFile System,简称NFS)服务, NFS系统是一个基于RPC的网络文件系统。 在UNIX与WindowsNT中的Daemon软件实际上是一些系统进程,它们通常总是在等待一些条件的出现,倘若满足要求的条件出现,此程序会继续运行下去。这类软件正是被"黑客"所看中并且加以利用的。更令人担忧的是Daemon软件具有与操作系统核心层软件同等的权限。
3.3 数据库管理系统安全的脆弱性
由于数据库管理系统(DBMS)对数据库的管理是建立在分级管理概念上的,由此可见DBMS的安全性。除此之外, DBMS与网络操作系统之间存在不少接口,它的安全必须与操作系统的安全配套,这必然是一个先天性不足,仅靠后天的预防还是难以避免。由于DBMS是在操作系统上运行的所以,这种安全性弱点是无法克服的。
3.4 网络资源共享
计算机网络系统的最大优势是实现网络系统资源共享,硬件、软件、数据等资源共享。这种共享是一把双刃剑,带有两面性,一方面既给用户带来方便的同时,另一方面也为非法用户窃取信息、破坏信息创造了便利条件。非法用户或者黑客可以通过终端或结点进行非法手段或者非法侵害
3.5 计算机网络病毒
由于计算机网络在当代社会工作和生活中的广泛应用, 计算机病毒对计算机及网络的攻击也与日俱增,而且破坏性日益严重。一旦病毒发作, 它能冲击内存, 影响性能, 修改数据或删除文件。一些病毒甚至能擦除硬盘或使硬盘不可访问, 甚至破坏电脑的硬件设施。病毒的最大危害是使整个网络陷于瘫痪, 网络资源无法访问。由此可见, 计算机病毒对电脑和计算机网络的威胁非常严重,不可忽视。
4 解决措施
4.1 防火墙技术
防火墙是一种用来加强网络之间访问控制、防止外部网络用户以非法手段通过外部网络进入内部网络, 访问内部网络资源, 保护内部网络环境的特殊网络互联设备。
防火墙的控制功能主要是控制允许信任地址或不信任地址进入。在各类网络安全技术使用中 ,防火墙的使用率最高达到 76 .5 %。防火墙具有价格比较便宜 ,易安装 ,并可在线升级等特点,所以它的使用比例较高。防火墙可以监控进出网络的通信数据,从而完成仅让安全、核准的信息进入,同时又抵制对企业构成威胁的数据。
4.2 网络信息数据的加密技术
加密技术的出现为全球电子商务提供了保证,保证网上电子交易的顺利、安全进行,由此可见完善的对称加密和非对称加密技术依然是21世纪的主要任务。对称加密是常规的以口令为基础的技术,加密运算与解密运算使用同样的密钥。不对称加密,即加密密钥不同于解密密钥,加密密钥公之于众,谁都可以用,解密密钥只有解密人自己知道。
在信息化高速发展的现代社会,网络安全一直是一个综合性的课题。维护网络信息安全不仅需要先进的科学技术,也离不开社会各界的支持和配合,创造和维护良好的网络环境,与此同时还要加快网络信息安全技术手段的研究和创新,进而使网络信息资源能更安全可靠的服务广大用户。
浏览量:6
下载量:0
时间:
计算机技术的普遍应用改变了人类的生产方式和生活方式 ,同时 ,伴随该技术而带来的各种新型犯罪 ,也越来越严重危害社会的稳定 ,困扰人们的生活。以下是读文网小编为大家精心准备的:浅析计算机犯罪及其防范相关论文。内容仅供参考,欢迎阅读!
【摘 要】随着计算机的技术的迅速发展,计算机应用及计算机网络的发展普及,人类进入了数字化时代,信息社会不但促进了生产力的发展,也给人们的日常生活带来了快捷方便,但是我们也应该清醒的看到计算机及计算机技术在给我们提供使得的同时也带来了严重的负面影响,那就是计算机犯罪。计算机犯罪不但给国家经济建设带来危害,也对社会的稳定和人们的生产生活带来了极大的负面影响。本文就计算机犯罪的相关知识及其防治做以阐述。
【关键词】计算机技术;计算机犯罪;危害
计算机从产生至今,其发展速度让人吃惊,计算机应用和计算机网络已渗透到人们生产生活的各个领域,由于计算机信息网络具有开放性这一特点,任何人都可以使用计算机网络信息,有些人利用计算机网络从事正常的经营活动,但是也有人利用计算机网络的虚拟性和隐蔽性从事非法的活动,这就是计算机犯罪。随着计算机犯罪迅速发展,从早期的军事、科技领域扩散到金融、商业、银行、保险等政府部门及个人用户。每年计算机犯罪造成的财产损失都在千亿美元左右,可见其危害之大。随着我们计算机应用和计算机网络的迅速普及,计算机犯罪的案例也是逐年增加,因此应对计算机犯罪提高防范和打击力度。
1.1计算机犯罪定义
对于计算机犯罪到现在并没有统一的定义,各国的学者定义的方式和角度不同,广义的计算机犯罪概念,通常是指所有涉及计算机的犯罪。欧洲的学者认为:在自动数据处理过程中,任何非法的违反职业道德的,未经批准的行为都是计算机犯罪,美国的学者认为:在导致成功起诉的非法行为中计算机技术和知识起了基本作用的非法行为,我国学者认为:所谓计算机犯罪是指和计算机特性有关之犯罪,即通过计算机的隐密、快速、有效处理大量资料之特性而实现侵害他人合法权益的结果。不管哪种定义都可以看出来,计算机犯罪是离不开计算机这个媒介的。
1.2计算机犯罪的产生及发展
上世界40年代末,计算机犯罪首先发生在军事领域,随着计算机应用的迅速普及,计算机犯罪逐步渗透到金融、商业、银行和保险部门。第一起有记载的计算机犯罪发生在美国,时间是1966年,一位计算机专家通过篡改银行程序的方式改变了存款的余额,被当时美国计算机安全专家Parker发现,这也是世界上第一例受到刑事追诉的计算机犯罪案件。从这开始,计算机犯罪逐年增多,尤其是西方发达国家,成为十分严重的社会问题,对社会的稳定和人们的生产生活带来了极大的负面影响。随着我国互联网人数逐年增加,计算机犯罪也在日益发展。有学者预料,今后计算机犯罪将大量发生,从而成为危害性最大,也是最危险的一种犯罪。
1.3计算机犯罪的特征
1.3.1社会危害严重化
社会各个领域的计算机信息系统被破坏,其遭受的损失可能灾难级的。例如中国台湾人编写的“CIH”病毒、美国人编写的“美丽莎”病毒、德国人编写的“震荡波”病毒,中国大陆的“熊猫烧香”病毒,造成的经济损失都是巨大的,其中“CIH1.4”病毒在1999年4月26号爆发的时候,全世界6000多万台计算机瘫痪,是人类计算机史上最大的灾难。
1.3.2智能化
计算机犯罪是通过计算机进行实施的,很多计算机系统都有安全防护措施,要想进行计算机犯罪,计算机犯罪分子要有专业的计算机理论知识和实践操作技能,甚至有些计算机犯罪分子是多学科的“全才”,多种知识多种手段并用,实施计算机犯罪时,犯罪分子利用其掌握的计算机技术和一定的计算机网络资源对计算机信息系统或其他计算机网络资源发起攻击,一般犯罪分子作案前要经过周密的策划和精心的准备,严格选择实施犯罪的作案时间和地点。例如2003年12月份上海警方破获的非法入侵修改计算机网络数据库案,犯罪嫌疑人是上海市一所高校的计算机系学生,此人精通数据库结构知识,利用从事数据库维护的使得条件,非法入侵数据库并修改计算机网络数据库,盗取游戏币。
1.3.3手段隐蔽性
由于计算机犯罪不同于其它的犯罪形式,都是使用计算机进行,简单到只需要敲击几下键盘或是点击几下鼠标就可以实施犯罪。计算机是一个二进制世界,犯罪人很容易对数据进行更改或是销毁,犯罪手段相当隐蔽和复杂,给侦破工作带来很大的难度。
1.3.4跨地域性
计算机网络是全世界范围通用的网络,各国之间、各地区之间都是互通的,这为计算机犯罪提供了更广泛的空间,很多计算机犯罪是跨国、跨地区的,犯罪分子只需拥有一台联网的计算机,就可以坐在家里实施各种犯罪活动,例如窃取军事资料、盗取商业秘密、盗取银行钱款和热门游戏的游戏币等等。犯罪分子可通过中点结点使不在同一城市或同一区域的用户受害。
2.1法律防范策略
参照其它犯罪形式,可以通过法律去惩戒的原则,对于计算机犯罪的防范升到法律防范的高度,应该是有效的办法。国家应该出台针对计算机犯罪的专门法律条文,并增大监控力度,严抓狠打,这样对于减少计算机犯罪应该会有效的控制。
2.2增强防范意识
很多的计算机犯罪都是通过计算机病毒进行的。
2.3技术防范策略
技术防范策略就是提高计算机网络安全,确保网络中信息保密性、准确性和完整性。简单的说,也就是说要保证计算机信息的安全性。
2.3.1设备安全防范
设备安全防范就是要保证计算机实体的物理安全,例如对于计算机机房的管理,设置密码锁,增加监控系统,并对人员进行登录备案,包括姓名和出入时间,对于重要的部门还应该设置指纹安全识别技术。还要确保数据存储介质(硬盘!磁盘!光盘等)的保存和运送安全,再者要加强电子屏蔽,防止电磁泄漏,获取信息最直接的方法是减少电磁泄漏量。
2.3.2数据加密保护
数据加密是计算机网络最基本的安全控制技术,网络中的数据加密除了选择加密算法和密匙外,还可以链路加密和端间加密。链路加密是网络层以下的加密,而端间加密则是网络层以上的加密。目前最常用的加密方式是链路加密方法,而端间加密是面向网络高层主体的,它不对下层协议信息加密,协议信息以明文形式传输,用户数据在中间节点不需要解密,端间加密可以由用户选择加密与否,它一般是用软件完成,在防范计算机犯罪时要在密匙产生和管理上做文章,减少信息泄漏的可能性。
2.3.3加强计算机信息系统的安全
一个安全成功的计算机信息系统应具备防御、检测、报告、恢复、总结五种功能。防御功能是指将计算机犯罪分子拒之门外,使其犯罪行为不能产生危害结果。检测功能是犯罪实施后系统自身具有记录,确认及调查跟踪等功能。报告功能是信息系统受到侵害后系统能及时准确提供给管理者或所有人其信息系统受损情况。恢复功能是指计算机信息系统受破坏后,信息系统功能在最短时间内恢复运行,减少系统受破坏造成的损失。总结功能是计算机受破坏后,系统能通过软件自动分析存在的漏洞,受破坏的程度和改正方向。
计算机犯罪是信息时代的产物,也是计算机技术及应用发展到一定阶段的产物。随着信息产业的蓬勃发展,计算机犯罪日益猖獗,其造成的损失和伤害也远远大于其它的犯罪形式,因为我们应该加大法律防范的力度,提高安全防范意识并在技术层面上加强防范手段,将计算机犯罪的危害减小到最低。
[1]刘广三著.计算机犯罪论.中国人民大学出版社,1999,6.
[2]赵廷光,朱华池,皮勇著.计算机犯罪的定罪与量刑.人民法院出版社,2000.
[3]蒋志培主编.网络与电子商务法.法律出版社,2002,4.
[4]李双其主编.网络犯罪防控对策.群众出版社,2001,9.
浅析计算机犯罪及其防范相关
浏览量:3
下载量:0
时间:
高校电子阅览室虽然仅仅是数字化图书馆建设中很小的一部分,但是其系统的安全性和稳定性关乎整个数字化图书馆甚至整个校园网络的安全和稳定。针对数字图书馆电子阅览室运行中所面临的信息安全问题,从网络自身的不安全性、技术缺陷、计算机病毒等方面分析了网络安全存在的各种隐患,并提出了一些具体的防范措施。 以下是读文网小编为大家精心准备的:图书馆电子阅览室网络安全及其防范技术探讨相关文,内容仅供参考,欢迎阅读!
【摘要】:本文通过对影响图书馆电子阅览室的网络安全因素进行分析,结合当前电子阅览室网络安全现状和最新网络安全技术,提出保障图书馆电子阅览室网络安全的对策和具体防护技术。
【关键词】: 电子阅览室 网络安全 防护技术
网络安全就是网络上数据与信息的安全。保障了网络的安全就能使计算机的硬件得以保护、信息不被泄露。它涉及到诸多学科,如:信息安全学、密码学、计算机科学、网络安全技术、数学、通讯技术等。网络安全维持了网络系统的正常运行从而保证网络上数据的可用性、完整性和保密性。从用户角度来看,用户都希望使自己的个人隐私和公司的商业利益的机密性得到有效保护。
(一)人为因素
是指人为的造成安全隐患,包括恶意攻击、人为破坏等。
(二)自然因素
包括软件因素和硬件因素。
(三)计算机病毒
计算机病毒是影响阅览室网络安全的最重要因素。病毒入侵到图书馆电子阅览室的计算机中后,就会带来一系列安全问题。这种病毒会藏身于网络传输的数据中,当载有病毒网络数据数据被用户打开浏览或者下载后,病毒就会跟随之植入到了电脑中。如果这种病毒没有被及时清理,就会感染这台电脑,并造成电脑的文件丢失、系统崩溃等问题。
不仅是电子阅览室的网络环境,整个网络产业的飞速发展带来的负面影响之一就是随之而来的病毒攻击愈趋频繁的问题,而且这个问题已经亟待解决了。
如今,病毒攻击网络事件时有发生,图书馆电子阅览室也未能幸免,而如今人们还没找到行之有效的解决方法。所以,了解病毒的类型并加以防范是必不可少的。而普遍的病毒攻击总共分为三个类型:一种是传输到图书馆的数据中携带上病毒,之后对电子阅览室进行攻击,从而达到使电子阅览室无法工作的目的。另外一种是攻击电子阅览室网络的病毒主动拦下电子阅览室向外界发送的数据,这种类型的攻击会把图书馆电子阅览室的隐秘信息公之于众,对图书馆电子阅览室的管理非常不利。这种攻击不仅会造成图书馆电子阅览室隐私的泄露甚至会对图书馆电子阅览室的计算机造成严重损坏。还有一种重要传播途径是目前被广泛使用的移动硬盘以及U盘之类的存储介质。
随着教育的普及,图书馆电子阅览室的人会逐渐增多,但读者的知识水平参差不齐,对网络病毒攻击的防范意识也不尽相同。有的人会无意中浏览或下载了携带病毒的数据,从而导致了图书馆电子阅览室被攻击。另外,也会有用户故意对图书馆电子阅览室的网络环境进行破坏,所以加强图书馆电子阅览室的防范措施就势在必行。也会有由于图书馆自身原因而导致网络安全出现问题的情况,如电子阅览室的防火墙没有开启、杀毒软件没有安装、监控体系不完善等等,这些问题都应避免发生。
(一)开启图书馆电子阅览室的防火墙
要想使得阅览室网络环境变得更安全,就要时刻注意防火墙的开启。防火墙有三个作用:(1)防火墙会对网络数据进行筛选,这样能够有效过滤掉一些恶意攻击;(2)防火墙会主动隔离有问题的网站,避免病毒数据进入电子阅览室的计算机中;(3)防火墙会阻止电子阅览室信息的外泄。前提是防火墙要时刻处于开启状态,使之能够起到保证计算机网络环境的安全,减少被攻击事件的发生的作用。
(二)在计算机上安装杀毒软件
一旦有病毒穿过了防火墙的拦截而侵入了计算机,这时安装在计算机上的杀毒软件就会进行相关处理从而防止计算机中的数据丢失与隐私泄露。由于新型病毒层出不穷,除了要用杀毒软件对计算机进行定期适度扫描外也要注意更新杀毒软件的病毒库。
(三)为阅览室计算机安装系统还原软件
一旦有难以解决的问题发生,只要运行系统还原程序,问题就会迎刃而解。更有一种还原手段为每次关机都会还原系统,只要有问题发生,只需重启计算机即可。这样就节省了工作人员的维护时间,提升了工作效率。
(四)对电子阅览室数据进行备份
这是计算机被病毒入侵,数据被破坏之后的解决办法,也是一项重要措施。目的是为了在遇到特殊情况下的病毒入侵所导致的数据丢失时能够将备份好的数据进行快速恢复。所谓防患于未然,当网络安全问题对计算机造成破坏后,这将是最有效率的解决方法。
(五)加强电子阅览室的监督管理
为有效避免网络安全问题的发生,需要对电子阅览室加强管理力度。例如登记每一个进入电子阅览室的用户,以保证出现问题后能及时找到当事人;对阅览室管理人员进行专业培训,在巡视期间发现问题后能够第一时间进行排解,从而避免病毒扩散对图书馆电子阅览室整个网络环境造成更严重的影响;向阅览室的用户发放一些宣传手册,增强其网络安全知识,避免用户无意间的浏览或下载给阅览室带来安全的破坏。
(六)采用信息加密技术
它是一种常用的安全技术。信息加密后不仅可以防止其他用户窃取信息,也可以对付一些恶意攻击系统的流氓软件。它的目的是保护电子阅览室网络内的数据、信息不被泄露和篡改,保护对外传输的数据不被拦截和分析。网络加密最常使用的方法是节点加密、断电加密和链路加密。
建设一个安全的阅览室网络环境是一项系统工程,它包括了人才的培养、软硬件的建设、规章制度的执行、读者满意度的保障等。为了使这项工程更加完善,我们需要不断总结经验、认真对待细节、提高管理水平、开发服务功能,使图书馆电脑阅览室作为一个公众的信息获得平台能够发挥出越来越大的作用。
相关文章:
浏览量:2
下载量:0
时间:
网络犯罪,是指行为人运用计算机技术,借助于网络对其系统或信息进行攻击,破坏或利用网络进行其他犯罪的总称。既包括行为人运用其编程,加密,解码技术或工具在网络上实施的犯罪,也包括行为人利用软件指令,网络系统或产品加密等技术及法律规定上的漏洞在网络内外交互实施的犯罪,还包括行为人借助于其居于网络服务提供者特定地位或其他方法在网络系统实施的犯罪。以下是读文网小编今天为大家精心准备的:惩治网络犯罪推进电子商务发展相关论文。内容仅供参考,欢迎阅读!
惩治网络犯罪推进电子商务发展全文如下:
摘要:通过对正确认识和理解网络犯罪及惩治网络犯罪的策略分析和论述,目的在于减少或避免网络犯罪的发生,并惩罚和防治各种网络犯罪行为,推动网络犯罪相关法律的制定步伐,加快互联网的推广及应用,扫除我国电子商务发展过程中的犯罪障碍,促进电子商务健康有序地发展。
关键字:网络犯罪;电子商务;惩治;策略
自从上世纪90年代初互联网在商务中广泛地应用而产生电子商务以来,其发展过程中一直被网络犯罪的阴影笼罩着,并出现了许多网络犯罪的案例,如2000年底的美国200余名富豪的网上受骗案、国内的2003年的厦门3.27网上特大诈骗案等。这些犯罪行为使人们产生了恐惧网络人们不愿意或放弃运用电子商务手段开展商务活动。可以说:“网络犯罪”是发展电子商务的重要障碍之一,特别是网络经济犯罪对电子商务的打击是巨大的。因而,要采取有效策略惩罚和防治网络犯罪,减少或避免网络环境下的各种犯罪行为的发生,促进电子商务健康有序地发展,使电子商务在我国的经济建设中发挥更大的作用。
网络犯罪是一种特殊环境下的新型犯罪行为,其概念、特点和分类,以及构成要件和定罪等内容都需要很好地研究和分析,只有正确认识和掌握网络犯罪的本质及内涵,才能有针对性地制定有效策略惩治网络犯罪行为,加快电子商务中安全障碍的解决。
1. 网络犯罪的概念、特点及分类
网络犯罪的概念是伴随着计算机及计算机网络的发展,从“计算机网络犯罪”的概念逐步发展形成的。从最初的“计算机网络犯罪”到“计算机网络信息犯罪”再到“网络犯罪”共经历三个阶段:第一阶段(20世纪50~80年代),主要是指计算机单机犯罪或计算机局域网络系统犯罪,所侵害的多为单一权益,如财产、侵害、欺诈、侵犯个人隐私等;第二阶段(20世纪80年代中后期)计算机犯罪所侵害的权益延伸到许多领域,内涵在不断增大,并从犯罪与计算机的关系上来界定计算机网络犯罪,计算机网络信息系统犯罪的概念也逐渐被引入;第三阶段(20世纪90年代以来)越来越多的计算机网络犯罪与互联网有关,犯罪表现为利用网络窃取各种秘密资料、销售毒品、传播色情、侵犯知识产权等,“网络犯罪”的概念被学者和专家们采用。虽然网络犯罪的内涵是十分丰富的,但由于本文的网络是指狭义的互联网,因而“网络犯罪”也是狭义的,是Internet Crimes的意译。
目前,关于网络犯罪概念的研究方法、各国或地区的定义形式均有很多种。如真实界定、理论性界定等研究方法;日本学者认为,网络犯罪是指与网络相关的反社会行为;德国学者SIEBER认为,网络犯罪是指所有与电子资料有关的犯罪行为;台湾资策会科技中心专家蔡美智教授认为,网络犯罪是指利用网络人作为犯罪场所或以网络作为犯罪客体(攻击目标)的犯罪行为;等等。而本文认为,网络犯罪是指行为人利用互联网系统所实施的危害互联网系统(主要指系统中各种数据)安全、严重危害社会的犯罪行为。
网络犯罪的一般特点包括:⑴犯罪对象的复杂性;⑵犯罪主体的低龄化和专业性;⑶犯罪的匿名性和隐蔽性;⑷跨国性;⑸犯罪危害的严重性。
网络犯罪的分类会因划分角度的不同而出现不同的分类,本文仅引用李其双主编的《网络犯罪防控对策》一书中,从侵害客体角度的分类。其包括:⑴妨害互联网运行安全的网络犯罪;⑵妨害国家安全和社会稳定的网络犯罪;⑶妨害市场经济秩序和社会管理秩序的网络犯罪;⑷妨害人身权利、财产权利的网络犯罪;⑸利用互联网实施其他构成犯罪的行为。
2. 网络犯罪的构成要件和定罪
传统犯罪的构成包括四个要件,即犯罪主体、犯罪客体、犯罪主观方面和犯罪客观方面,这些要件既是相互联系相互作用形成要件的有机整体,又是相对独立形成要件的简单个体。虽然这四个要件也适应于网络犯罪,但由于网络犯罪是一种不同于传统刑事犯罪,带有信息和智能等特性的一种新型犯罪,因而其构成的四个要件的界定就具有复杂化、具体化等特性,如出现了网络犯罪的特殊主体概念;网络犯罪的客体的具体化由2000年12月28日人大通过的《关于维护互联网安全的决定》中网络犯罪的16种行为可知;网络犯罪的主观方面故意与过失的区分认定是十分困难的;网络犯罪的客观方面需要解决犯罪对象和犯罪工具的确认问题。为此,在具体的定罪过程中,不仅要运用传统的定罪方法,又要充分结合互联网环境下的新特性、新特点,以利用网络实施严重危害社会行为作为认定犯罪前提,并严格对照具体犯罪构成要件,正确把握网络犯罪的罪名及其概念,实施具体化定罪。
如利用网络实施信用卡诈骗罪就有七个构成要件:
⑴犯罪主体是一般主体,单位不能构成本罪;⑵犯罪形式是直接故意;⑶具有非法占有他人信用卡资金的目的;⑷利用虚假手段使用他人信用卡的危害行为;⑸侵犯的客体直接是他人的信用卡资金;⑹犯罪对象是自然人或法人;⑺数额必须较大。行为人只有完全符合这七个要件后,此罪才能成立。另外,要根据具体案情正确适用选择性罪名,选择性罪名是指该种犯罪的基本构成要件中主要构成要件并非单一的,它具有两个以上并列选择的条件,根据刑法和司法解释规定应当选择适用,否则将引起诉讼歧义的罪名。同时,恰当处理想象竞合犯、法条竞合犯等竞合问题,以确定处罚原则是“从一重罪处断”、还是“数罪并罚”等。
互联网的广泛应用丰富了我们的社会,成为可以创造财富的生产力,因而也就出现了所谓的网络经济。但是,任何事物均具有两面性。在虚拟的网络世界中犯罪分子会借助高智能、无现场、低风险及难防控等特性采取一切手段实施各种网络犯罪,而经济犯罪是主流,因为趋利是导致经济犯罪的主要根源。目前网络犯罪现象的滋生和蔓延,已经严重地制约了电子商务的应用及发展,直接影响着我国网络经济的建设步伐。为此,要实施刑事政策立法策略和宣传教育策略等,惩治各种网络犯罪分子,严厉打击犯罪分子的犯罪行为,震撼犯罪分子的各种犯罪欲望,避免过失网络犯罪,净化和完善互联网环境,推进电子商务的健康发展。
1. 政策立法策略
首先,充分运用网络犯罪刑事政策惩治犯罪。网络犯罪刑事政策是指刑事政策主体基于预防网络犯罪、控制网络犯罪以保障自由、维持秩序、实现正义的目的而制定、实施的准则、策略、方针、计划以及具体措施的总称。我国网络犯罪刑事政策渊源主要包括党和政府的文件、司法机关的政策性文件、党和国家领导人的报告和正式讲话等。如1997年12月8日国务院信息化工作领导小组审定通过的《中华人民共和国计算机信息网络国际联网管理暂行规定实施办法》、公安部发布的《计算机信息网络国际联网安全保护管理办法》,以及国务院颁布的《网络信息服务管理办法》等法规政策;2000年3月3日江泽民在九届全国人大三次会议和全国政协九届三次会议关于《加快发展我国的信息技术和网络技术》的讲话中指出:我们的基本方针是“积极发展、加强管理、趋利避害、为我所用”,江泽民的讲话对2001年网络政策发展具有重要的指导意义。
其次,加快网络刑事犯罪的刑事政策法律化步伐。刑事政策法律化是指国家通过法定的立法程序将刑事政策转化为法律。由于网络犯罪是高科技发展到一定阶段产物,而高科技具有发展快、更新快、技术新等特点,而法律具有相对比较稳定的特点,必然表现网络犯罪立法的相对滞后性。因此,现阶段是通过加大刑事政策和执行的力度,作为立法的补充,利用刑事政策制定快,规制具有灵活性等优点刑事政策弥补立法滞后的不足。但是,从发展角度来看,更要重视政策法律化过程及效率,采取有效措施加快转化步伐,实现有法可依、违法必罚、以法惩治的效果。转化时还要清楚转化的条件,一般要求是具备如下四条之一:⑴成熟的刑事政策;⑵稳定的刑事政策;⑶预防犯罪、控制犯罪以及保障人权有重大影响的刑事政策;⑷规范性的刑事政策可直接转化,而指导性刑事政策要间接转化。
第三,通过完善《刑法》的不适用内容惩治网络犯罪。中华人民共和国刑法,简称《刑法》是惩治犯罪分子的根本大法。但是,由于我国立法过程的长期性和复杂性,以及互联网的特殊性,导致现行《刑法》在运用过程中的不适应性,出现了打击网络犯罪的薄弱现象。因而,完善《刑法》解决不适应性就显得十分重要。例如,扩大《刑法》285条和286条对计算机犯罪的涵盖面,凡以故意为目的的非法进入计算机系统或计算机网络系统的应构成犯罪,从而让犯罪者望而却步或受阻以遏制继续犯罪;并且,增加网络犯罪方面的罪名。因为现行的《刑法》对以计算机为载体的网络犯罪,无论是犯罪的表述还是罪名的定义都存在许多不适用之处,如此,既不能准确打击犯罪,又无法体现《刑法》的法定主义,与实现惩罚、预防犯罪目标相距甚远。可增加网络金融罪、网络诈骗罪、网络恐怖罪、网络传授犯罪方法罪等罪名。
2. 宣传教育策略
在加快网络犯罪相关立法和完善现有法律步伐的同时,更要重视网络犯罪及其惩治宣传教育的紧迫性和有效性。通过实施宣传教育策略,可以避免一些过失网络犯罪行为,纠正网络行为的错误认识,并震慑网络犯罪分子遏制其犯罪行为。
首先,互联网是一个新兴的虚拟环境,对许多浏览者来说是一个很不熟悉的新世界。这种不熟悉可能导致浏览者的行为不规范、不正确,或者出现过失犯罪行为,因为这些浏览者并不清楚什么可以做、什么不可以做,以及哪些行为是违法行为必将受到法律的惩罚等。为此,就需要通过各种媒体及渠道,借助各种网络犯罪的相关案例,开展宣传教育工作,让浏览者真正懂得自己应该怎样做、以及哪此行为是合法的等。如网络中什么信息是共享或可发布的,什么信息是不能收集或窃取的。这样,就可以避免一些过失网络犯罪行为的发生。
其次,有些浏览者错误地认为,在虚拟环境下浏览者可以用不真实的姓名或代号来进行各种操作,因而在现实中有些不合法行为在网络环境下是可以做的或是不违法的,如数字化商品的网络盗版问题、利用网络制作和传播淫秽物品等。产生此观点的原因是这些浏览者不清楚或不了解网络犯罪主体的定义及其内涵,或者说,不知道任何违法行为均要受到法律的惩罚,承担法律责任的不是网络中的虚假名字或代号,而是实施违法行为的现实中的行为人或管理者。解决此问题同样需要通过宣传教育的手段来完成,要让浏览者真正明白虚拟世界与现实世界是密切相关的有机体,而且“虚拟”与“虚假”是两个不同的概念,纠正对网络行为的错误认识。当浏览者清楚“在网络环境下自己的行为仍然是现实中人的行为”的时候,就会减少许多违法行为的发生。
第三,利用重大或影响面较大的网络犯罪案例实施网上网下并行的宣传教育策略。在实施过程中要充分体现我国对网络犯罪的打击力度及决心,要让人们理解无论是现实行为还是网络行为,只要是违法行为都将受到法律的严惩,而且无论犯罪分子多么狡猾、犯罪手段多么高明都将逃不出法律的惩罚。国内相继出台的有关计算机网络安全与犯罪处罚的法律法规,如《计算机信息系统国际联网保密管理规定》、《关于维护互联网安全的决定》、《互联网信息服务管理办法》、《计算机软件保护条例》等等,就充分地证明了我国政府对网络犯罪的惩罚和防治的重视。法网恢恢、疏而不漏,用事实案例警示犯罪分子的犯罪欲望,达到遏制网络犯罪行为的目的。
综上所述,要以正确认识和理解网络犯罪为基础,以实施各种惩治网络犯罪策略为手段,预防和惩罚各种网络犯罪行为,净化网络环境及虚拟市场,尽快减少或避免各种网络犯罪,特别是网络经济犯罪,清除影响电子商务发展的安全障碍,使电子商务成为我国网络经济发展的助推器。当然,在实施惩治网络犯罪的策略中还存在着其它策略,如:安全技术策略、国际合作策略等等,这些有待于今后很好地分析和研究。
[1]刘德标 等编. 国际商务案例选编[M]. 北京: 中国对外经济贸易出版社,2003.3。
[2]许秀中 著. 网络与网络犯罪[M]. 北京: 中信出版社,2003.12。
[3]李其双 编. 网络犯罪防控对策[M]. 北京: 群众出版社,2001.3。
[4]覃征 等编. 电子商务与法律[M]. 北京: 人民邮电出版社,2001.3。
[5]中国法律出版社.中华人民共和国刑法[M]. 北京: 中国法律出版社,2002.11。
[6]朱娟英 等译.全球电子商务发展研究报告[M]. 北京: 人民邮电出版社,2003.1。
浏览量:3
下载量:0
时间:
网络攻击有些是即时性高爆发的,有些则是潜伏性的,在达到设置的时间后则迅速发生,让人根本预料和处理,就导致整个系统瘫痪了,这是管理员最不希望发生的事。
今天读文网小编要与大家分享的是:浅谈图书馆计算机网络系统的安全管理问题及其防范措施相关论文。具体内容如下,欢迎参考阅读:
计算机网络有它自身的明显优势,就是高效以及优质。但是应用到管理层面则出现了一些问题,不稳定和容易遭受来自网络的攻击,随着网络的迅速发展,管理系统也更加面向大众,对于图书馆这类建设,管理问题是至关重要的。缺乏安全管理意识和手段很容易导致系统出现故障,严重的会造成数据的丢失和系统的损毁。相关人员应引起高度的重视,提高智能化管理的能力水平。
(一)网络的攻击时常发生。
由于网络的安全措施不到位,例如没有配置相应的防火墙和杀毒软件,导致网络黑客经常利用系统存在的缺陷和错误制造病毒或者木马等,对系统进行强烈的攻击,经常导致系统大面积的出现瘫痪,数据被非法盗取和利用,给图书馆带来了巨大的损失。信息也无法进行正常的传递,给图书馆的正常运行和使用造成了很大的不便。
(二)管理人员的水平和素质有待提高。
有些图书馆的网络系统虽然软硬件的安全管理措施做得已经比较到位了,但是系统依旧无法比较高效的运行和管理[1],其原因主要是图书馆的管理人员水平和能力存在很大的差距,图书馆也缺乏相应的有效的体系来保障,导致安全无法落到实处,员工对自己的职责不确定,数据没有安全的督察。所以即便有的时候,图书馆的计算机网络系统所在的内网和外网已经阻断了联系,但是还是会由于图书馆内部管理不当,缺乏高素质和能力的管理员,给数据库的数据带来了严重的安全威胁。
(三)系统的硬件时常出现问题。
很多老化和过时的系统硬件仍旧在使用,图书馆管理者不舍得花钱去更新好的高效的设备,导致了系统的工作效率比较低。甚至会出现很多的功能没法正常实现,给系统的安全管理也带来了一定的困难,这种现象在很多图书馆都有出现。
(一)加强对网络攻击的预防。
网络攻击有些是即时性高爆发的,有些则是潜伏性的,在达到设置的时间后则迅速发生,让人根本预料和处理,就导致整个系统瘫痪了,这是管理员最不希望发生的事。为此必须努力增强组织病毒入侵的防范工作。其中使用最广泛的手段就是计算机系统自带的防火墙功能,还有下载安装的正版杀毒软件,如360、卡巴斯基等等。防火墙是一种硬件和软件相结合的技术,市场上销售量比较多的质量有保证的防火墙软件有天网防火墙和诺顿网络安全特警系列等等,能够很好的阻止外网对内网的入侵,并自动把非法不安全的服务器和用户筛选掉,杀毒软件则可以很好的减少病毒的侵犯,确保系统的数据是安全的。想要做到数据在网络系统的绝对安全是不能当当的依靠防火墙和杀毒软件的,必须要做好对相关重要数据的定期备份和必要时的恢复性工作。还要时常更新系统的软件设备,升级病毒库以及更换相应的硬件设施。
(二)提高管理人员的工作水平和安全意识。
我国的图书馆计算机网络系统的管理人员普遍水平不高,也缺乏相应的安全防范意识。而系统的安全主要是依靠服务器和数据库的安全,所以要把服务器配置在安全的场所,并加强内在的安全防范意识[3],制定好数据的__领域,经常性的备份数据,对管理人员加强正确规范的新管理概念和方法的培训工作。努力让他们树立好的工作素养,和安全意识,提高工作质量的同时保证工作的效率。可以签订相关的保密协议,做到出现问题追究到具体的个人身上,严重的给予相应的惩罚和法律的制裁,避免因人为因素造成的不必要巨大损失。图书馆可以考虑自身的实际情况,加强对工作人员相关工作和能力上的强化。
(三)给图书馆配置相应的专业管理人员。
对于图书馆网络管理系统的机房,必须保证处于相对安全稳定的环境。包括没有辐射,没有噪音和强烈震动,以及配有防漏水,防火灾和一定程度的抗地震性能的措施。机房内通风性较强,温度和湿度必须保证在适宜的范围,没有垃圾污染等。还必须加强机房的电力供应保障措施,最好是配备应急电源,在外围断电的情况下,可以保证机房的设备和系统依旧能正常运行,不受到影响或者破坏。
对系统相关管理和维护员工的作用要更加引起关注,他们的专业知识技能,可以及时性的解决系统出现的问题和弥补发生的漏洞,提高了网络系统的工作效率以及延长了计算机等设施的使用期限,同时还能一定程度的降低相关维护经费,确保在低支出的情况下依旧维护了系统的稳定与安全。
综上所述,我国的图书馆计算机网络系统随着网络的普及,已经出现的越来越多。但是基于现有的水平和一些不利的因素,让网络系统还存在着比较严重的安全管理问题,只有及时性的采取相应的防范措施,才能最低程度的降低损失,维护系统的正常安全运行,促进计算机网络系统在我国图书馆中的进一步发展与应用。
浏览量:4
下载量:0
时间:
判别注册会计师是否有故意欺诈或过失行为的关键在于注册会计师是否遵照专业标准的要求执业。具体来说,就是会计师事务所及其从业人员在执业过程中是否遵守《中国注册会计师独立审计准则》。
今天读文网小编要与大家分享的是:浅议注册会计师犯罪及其防范相关论文。具体内容如下,欢迎参考阅读:
浅议注册会计师犯罪及其防范
虚假会计信息的泛滥将破坏国家的经济秩序,并损害每一位投资人的长远利益。“红光实业案”、“琼民源案”及最近的“银广夏事件”和湖北立华会计师事务所对“活力28”、“幸福实业”的虚假报告等,都与会计信息的虚假密切相连,给中国会计市场带来的教训极为深刻,也促使我们有必要对中介组织人员提供虚假证明文件罪和出具证明文
件重大失实罪及其防范进行探讨。由于注册会计师的刑事责任由司法机关确认,故本文主要从《刑法》的角度,对注册会计师犯罪所涉及到的有关问题作一些粗浅的探讨。
根据《刑法》第229条规定,对注册会计师依法惩处所设置的罪名有两类:中介组织人员提供虚假证明文件罪和中介组织人员出具证明文件重大失实罪。
(一)中介组织人员提供虚假证明文件罪的特征
l.犯罪的主体是特殊主体。即依法成立的资产评估所、会计师事务所以及在这些中介组织机构中具
有专业资格的从业人员,如注册评估师、注册会计师等。在我国,不允许注册会计师、注册评估师以个人名义执业,都是以所在中介组织名义执业,因此,在一般情况下,提供虚假证明文件的行为是由中介组织的领导人员决定,所得利益也为单位所有,构成单位犯罪。如果注册会计师私自执业,在有关报告书上偷盖公章,则是个人犯罪,有关中介组织不构成犯罪。
2.主观方面是直接故意。即明知自己提供的有关资产评估、验资、审计等证明文件与被审计对象的客观实际不符而仍然提供这些内容虚假的证明文件,或者明知被服务对象要其出具的是虚假证明文件而有意提供的。本罪中的故意只要求对自己出具虚假证明文件是明知的即可,至于是否明知其所审验的文件材料是虚假的,不影响犯罪成立,犯罪动机如何亦不影响本罪的成立。如某注册会计师明知对方净资产只有1000万元,但却为其出具了净资产5000万元的审计报告,这就是一种故意行为。
3.侵犯的客体是国家对中介服务市场的管理秩序。在我国现行的市场经济条件下,中介服务机构扮演了及其重要的角色。市场经济的正常运转离不开现行企业制度的建立及现代经济组织的规范活动,如果中介组织及从业人员违背职业道德,违反法规提供虚假证明文件,不仅背离了中介组织的公正性,更为严重的是扰乱了市场经济的正常运转及国家对中介服务市场的管理秩序。
4.客观方面表现为提供虚假中介证明文件,情节严重的行为。它包括两个具体要素:第一,必须有提供虚假中介证明文件的行为。虚假证明文件是指内容虚假,与实际情况不相符合。包括:对国有企业资产故意低价评估;对发起人没有出资或者出资不足而故意证明其已出资或者足额出资;明知公司对重要的财务会计处理与国家有关规定不符而不予指明,明知公司的财务报告会导致股东、债权人、社会公众产生重大误解而仍做出无保留的审计报告等等。只要行为人将含有上述虚假内容成分的证明文件提供给使用人;等等。至于虚假的文件是否已对股东、债权人或者其他社会公众产生危害,不影响本罪的成立。第二,提供虚假证明文件,必须达到“情节严重”才构成犯罪。何谓“情节严重”,法律无明确规定,也没有相应的司法解释,理论界亦对此看法不一。
结合我国的司法实践,我们认为,认定行为是否“情节严重”应考虑以下几个方面:从数额方面看,认定的虚假资本或者股本数额特别巨大;从后果方面看,中介组织出具的虚假证明文件,给公司及其股东、债权人和其他社会公众的经济利益造成了极大的损害;从次数方面看,多次提供虚假证明文件的;从性质方面看,为违法犯罪活动提供方便和条件,向他人索取或者非法授受他人财物。
(二)中介组织人员出具证明文件重大失实罪的特征
本罪的主体与客体均与中介组织人员提供虚假证明文件罪相同,不再赘述。此处仅分析其主观方面和客观方面的特征。
1.本罪的主观方面是过失,即行为人因自己严重不负责任,出具了重大失实的证明文件而造成了严重后果。对于审计业务而言,当审计结论与实际不符时,注册会计师是否存在“过失”,要看注册会计师对虚假结果是否“应当预见而没有预见”,或者“已经预见到但轻信可以避免”。如果注册会计师应当预见而没有预见到委托人提供的证明文件的虚假之处,其在虚假审计报
告上就有过失。
2.本罪的客观方面表现为严重不负责任,出具的证明文件有重大失实,造成严重后果的行为。它包含三个要素:第一,严重不负责任。中介组织人员不认真履行自己职责,严重违背有关法律、法规,不履行必要的程序和手续。如果中介组织人员严格履行了有关法定的程序和手续,但由于某种客观原因,仍然过失提供了内容严重失实的证明文件,则不构成本罪。第二,出具的证明文件有重大失实。所谓重大失实是指出具的证明文件的内容与实际情况有重大出入,而不是一般文字差错或者细节上的瑕疵。第三,造成了严重后果。指由于出具内容重大失实的证明文件,而严重损害国家、社会公众和其他投资者的利益。
(一)注册会计师提供虚假证明文件罪的认定
根据本罪特征,结合司法实践,本罪的认定主要应从以下两个方面把握:第一,中介组织提供虚假证明文件的行为必须达到“情节严重”的,才能构成本罪,否则只属于一般的违法行为而不能以犯罪论处。第二,中介组织提供虚假证明文件主观上必须是出于故意,才能构成本罪;如果由于过失而提供了与事实略有不符的证明文件,则不构成犯罪。
(二)注册会计师出具证明文件重大失实罪的认定
根据本罪特征,结合司法实践,本罪的认定可以从以下两个方面把握:第一,从结果上区分。本罪以“造成严重后果”为要讲,只要出具重大失实的证明文件的行为造成严重后果的,才可能构成本罪;如果行为没有造成后果,或造成的后果并不严重,即不构成本罪。第二,从主观方面区分。本罪是过失犯,中介组织人员出具重大失实的证明文件的行为必须出于过失,才可能构成本罪;如果中介组织人员主观上没有过失,就不够成犯罪。
(三)注册会计师提供虚假证明文件罪与出具证明文件重大失实罪的区别
l.犯罪主观方面不同。前者是故意,主观方面是出于故意提供虚假证明文件;后者是过失,主观上严重不负责任,出具文件有重大过失。
2.犯罪客观方面不同。前者是行为犯,行为人只要实施了故意提供虚假证明文件的行为,即是犯罪;后者是结果犯,即只有造成严重后果才构成犯罪,严重后果是严重情节之一,严重情节除严重后果外,还包括其他情节。
3.犯罪要件方面不同。前者对提供虚假证明文件即使内容无重大失实,只要情节严重(如屡次提供),可构成犯罪;后者的证明文件必须是内容重大失实。
1.严格执行专业准则。判别注册会计师是否有故意欺诈或过失行为的关键在于注册会计师是否遵照专业标准的要求执业。具体来说,就是会计师事务所及其从业人员在执业过程中是否遵守《中国注册会计师独立审计准则》。从理论上讲,注册会计师严格执行了专业准则,得出的应当是真实的结果。因此,中介组织及其从业人员熟练掌握准则的各项规定及其操作办法,严格依据专业标准的要求执行业务,出具报告,就能有效地避免中介组织人员提供虚假证明报告或在法律诉讼中保护注册会计师。
2.健全质量控制制度。质量管理是会计师事务所各项管理工作的核心。如果质量控制不严,很有可能因某注册会计师提供虚假证明报告而导致整个会计师事务所遭受法律诉讼。因此,会计师事务所必须建立严密科学的内部质量控制制度,并切实落实到每个人、每个部门和每项业务上,加强逐级复核力度,以降低执业风险,最大限度地减少和杜绝审计犯罪行为。
3.改革事务所体制。中介组织及其从业人员在执行业务时,往往受行政干预及外界影响而导致虚假报告。实质上的非独立性,正是中介组织的审计违规和犯罪赖以滋生的土壤。因此,从事中介职业的人员,应积极完成会计师事务所、资产评估机构等中介组织的脱钩改制,为避免行政干预,预防审计犯罪创造外部条件。
4.转变审计服务观念。注册会计师行业的特殊性,即从客户手中获得劳务报酬而又要对整个报表使用者负责的这种方式,造成了付费与受惠阶层的分离,这就给注册会计师行业带来了两难境地。如果坚持原则,可能得罪付费的客户管理阶层,从而有失去客户的潜在风险,而与客户妥协,又可能要对整个报表使用者负法律责任。我国已发生的审计违规和犯罪案件,有相当一部分是注册会计师因注重客户利益,满足客户的不合理要求造成的。因此,注册会计师应将主要服务于客户的观念,转变到社会公众利益上,以减少审计犯罪。
5.加强职业道德教育。
由于注册会计师队伍中一些不良风气的存在,特别是注册会计师在执业过程中风险防范意识问题,以及某些注册会计师为个人谋取私利而不惜铤而走险的问题等,是造成当前虚假报告增加的重要原因之一。因此,要减少审计违规和犯罪行为,就要强化注册会计师的风险意识、责任意识和道德意识。
6.保持应有职业谨慎。
注册会计师完成审计任务必须具备两个起码的要讲:科学的审计程序与职业判断力。在审计准则中,审计程序通常规定的非常明确,但它不可能解决在特定单位审计过程中出现的问题,并不足以保证审计工作质量。因此,注册会计师在选择有关程序或者对相关证据进行鉴别时,必须始终保持“职业谨慎”,以“适当的关注”在每一个环节上作出谨慎的职业判断。这是司法实践中,法官判断注册会计师是否具有过失的重要依据之一。
“执业谨慎”应根据特定时期、特定地域的情况来解释。如在我国新旧体制的过渡时期,企业短期投机心态浓厚,假证明、假凭证、假报表等情况非常普遍。因此注册会计师在进行审计业务时,就必须提高对财务报表中的舞弊、欺诈或其他错误的警觉性,而不能仅仅满足于审计要求的每一步程序。否则,我们就很难说注册会计师保持了职业谨慎,对错弊给予了“适当”的关注。
7.熟悉客户业务性质。
在许多案件中,注册会计师之所以未能发现错误,一个重要原因就是他们不了解被审计单位所在行业的情况及被审计单位的业务。不熟悉被审计单位的经济业务和中产经营实务,仅局限于有关的会计资料,就可能发现不了某些问题。因此,注册会计师在对某单位审计时,必须熟悉该单位的业务性质,特别是那些专业性非常强的单位,这是有效防止“过失”的重要方法之一。
8.提高审计技术水平。
注册会计师虽然谨慎执业,但由于技能有限终有不到之处,而使出具报告失实。如在运用抽样法时,因样本范围和样本个数的选定问题可能导致审计报告不能反映出被审计单位的工作实质而出现“失实”行为。因此,注册会计师应提高审计技能,减少审计“过失”。
浏览量:3
下载量:0
时间:
浏览量:2
下载量:0
时间:
论文关键词:计算机网络安全防范策略
论文摘要:随着信息化步伐的不断加快,计算机网络给人们带来了很大的便捷,但是与此同时也给人们带来了很大的隐患。计算机网络安全已经受到了人们的高度重视,人们也已经对其提出了很多防范策略,并且得到了很好的好评。
随着网络的日益发展以及计算机网络安全问题的不断出现,对网络安全防范粗略的研究必然成为必然趋势。计算机网络技术普遍的使用,使得人们在学习和工作中享受计算机网络带来的便捷的同时被越来越多的安全隐患所伤害。因此,计算机网络安全防范策略的研究和实施是网络化发展的必然趋势。
1 计算机网络安全存在的问题
1.1 计算机病毒较多
计算机病毒是一种人为编制的特殊程序代码,可将自己附着在其他程序代码上以便传播,可自我复制、隐藏和潜伏,并带有破坏数据、文件或系统的特殊功能。当前,计算机病毒是危害计算机网络安全最普遍的一种方法,同时其危害是非常大的,尤其是一些通过网络传播的流行性病毒,这些病毒不仅危害性大,而且传播速度非常快,传播形式多样,因此,要想彻底清除这些病毒是很困难的,因此,网络安全存在着巨大的隐患。
1.2 盗用IP地址
盗用IP地址现象非常普遍,这不仅影响了网络的正常运行,而且一般被盗用的地址权限都很高,因而也给用户造成了较大的经济损失。盗用IP地址就是指运用那些没有经过授权的IP地址,从而使得通过网上资源或隐藏身份进行破坏网络的行为的目的得以实现。目前,网络上经常会发生盗用IP地址,这不仅严重侵害了合法使用网络人员的合法权益,而且还导致网络安全和网络正常工作受到负面影响。
1.3 攻击者对网络进行非法访问和破坏
网络可分为内网和外网,网络受到攻击也分为来自外部的非法访问和网络攻击以及来自内部的非法访问和网络攻击。无论是哪种网络攻击都要经过三个步骤:搜集信息-目标的选择、实施攻击-上传攻击程序、下载用户数据。
1.4 垃圾邮件和病毒邮件泛滥
电子邮件系统是办公自动化系统的基本需求,随着信息化的快速发展,邮件系统的功能和技术已经非常成熟,但是也避免不了垃圾邮件和病毒邮件的传送。垃圾邮件和病毒邮件是全球问题,2011年初,俄罗斯在全球垃圾邮件市场上的份额增长了4%-5%。垃圾邮件和病毒邮件是破坏网络营销环境的罪魁之一,垃圾邮件影响了用户网上购物的信心,从而进一步危害到了电子商务网站的发展。垃圾邮件和病毒邮件对人们的影响不仅表现在时间上,而且也影响了安全。垃圾邮件和病毒邮件占用了大量的网络资源。使得正常的业务运作变得缓慢。另外,垃圾邮件与一些病毒和入侵等关系越来越密切,其已经成为黑客发动攻击的重要平台。
2 计算机网络安全的防范策略
2.1 计算机病毒的安全与防范技术
在网络环境下,防范计算机病毒仅采用单一的方法来进行已经无任何意义,要想彻底清除网络病毒,必须选择与网络适合的全方位防病毒产品。如果对互联网而言,除了需要网关的防病毒软件,还必须对上网计算机的安全进行强化;如果在防范内部局域网病毒时需要一个具有服务器操作系统平台的防病毒软件,这是远远不够的,还需要针对各种桌面操作系统的防病毒软件;如果在网络内部使用电子邮件进行信息交换时,为了识别出隐藏在电子邮件和附件中的病毒,还需要增加一套基于邮件服务器平台的邮件防病毒软件。由此可见,要想彻底的清除病毒,是需要使用全方位的防病毒产品进行配合。另外,在管理方面,要打击盗版,因为盗版软件很容易染上病毒,访问可靠的网站,在下载电子邮件附件时要先进行病毒扫描,确保无病毒后进行下载,最重要的是要对数据库数据随时进行备份。
2.2 身份认证技术
系统对用户身份证明的核查的过程就是身份认证,就是对用户是否具有它所请求资源的存储使用权进行查明。用户向系统出示自己的身份证明的过程就是所谓的身份识别。一般情况下,将身份认证和身份识别统称为身份认证。随着黑客或木马程序从网上截获密码的事件越来越多,用户关键信息被窃情况越来越多,用户已经越来越认识到身份认证这一技术的重要性。身份认证技术可以用于解决用户的物理身份和数字身份的一致性问题,给其他安全技术提供权限管理的依据。对于身份认证系统而言,合法用户的身份是否易于被其他人冒充,这是最重要的技术指标。用户身份如果被其他不法分子冒充,不仅会对合法用户的利益产生损害,而且还会对其他用户的利益甚至整个系统都产生危害。由此可知,身份认证不仅是授权控制的基础,而且还是整个信息安全体系的基础。身份认证技术有以下几种:基于口令的认证技术、给予密钥的认证鉴别技术、基于智能卡和智能密码钥匙 (UsBKEY)的认证技术、基于生物特征识别的认证技术。对于生物识别技术而言,其核心就是如何获取这些生物特征,并将之转换为数字信息、存储于计算机中,并且完成验证与识别个人身份是需要利用可靠的匹配算法来进行的。
2.3 入侵检测技术
入侵检测就是对网络入侵行为进行检测,入侵检测技术属于一种积极主动地安全保护技术,它对内部攻击、外部攻击以及误操作都提供了实时保护。入侵检测一般采用误用检测技术和异常监测技术。1)误用检测技术。这种检测技术是假设所有的入侵者的活动都能够表达为中特征或模式,对已知的入侵行为进行分析并且把相应的特征模型建立出来,这样就把对入侵行为的检测变成对特征模型匹配的搜索,如果与已知的入侵特征匹配,就断定是攻击,否则,便不是。对已知的攻击,误用入侵检测技术检测准确度较高,但是对已知攻击的变体或者是一些新型的攻击的检测准确度则不高。因此,要想保证系统检测能力的完备性是需要不断的升级模型才行。目前,在绝大多数的商业化入侵检测系统中,基本上都是采用这种检测技术构建。2)异常检测技术。异常检测技术假设所有入侵者活动都与正常用户的活动不同,分析正常用户的活动并且构建模型,把所有不同于正常模型的用户活动状态的数量统计出来,如果此活动与统计规律不相符,则表示可以是入侵行为。这种技术弥补了误用检测技术的不足,它能够检测到未知的入侵。但是,在许多环境中,建立正常用户活动模式的特征轮廓以及对活动的异常性进行报警的阈值的确定都是比较困难的,另外,不是所有的非法入侵活动都在统计规律上表示异常。今后对入侵检测技术的研究主要放在对异常监测技术方面。
另外,计算机网络安全防范策略还包括一些被动防范策略。被动式防范策略主要包括隐藏IP地址、关闭端口、更换管理员账户等,本文只对以上三种进行分析。1)隐藏IP地址。在网络安全方面,IP地址的作用是非常大的,如果IP地址被攻击者盗用,他就可以向这个IP发动各种进攻。用代理服务器能够实现IP地址的隐藏,代理服务器使用后,其他用户只能对代理服务器IP地址进行探测,而根本检测不到用户的IP地址,也就是说,隐藏IP地址的目的实现了,用户上网安全得到了很好的保护;2)关闭不必要的端口。一般情况下,黑客要想攻击你的计算机,首先对你的计算机端口进行扫描,如果安装了端口监视程序,这会有警告提示。另外,还可以通过关闭不必要的端口来解决此问题;3)更换管理员账户。管理员账户的权限最高,如果这个账户被攻击,那么危害将会很大。而截获管理员账户的密码又是黑客入侵常用的手段之一,因此,要对管理员账户进行重新配置。
3 结束语
计算机网络给人们带来便捷的同时也带了隐患,要想是计算机网络发挥出其更大的作用,人们必须对这些隐患采取一定的措施来进行防止。引起计算机网络安全问题的因素不同,所采取的防范策略也不同,因此,防范策略的实施和运用也不要盲目,否则不仅没有缓解网络安全问题,反而使得网络安全问题更加严重,人们受到更大的危害。
参考文献:
[1] 林敏,李哲宇.影响计算机网络安全的因素探讨[J].科技资讯,2007,(20).
[2] 胡瑞卿,田杰荣.关于网络安全防护的几点思考[J].电脑知识与技术,2008(16).
[3] 王建军,李世英.计算机网络安全问题的分析与探讨[J].赤峰学院学报:自然科学版,2009(1).
[4] 华建军.计算机网络安全问题探究[J].科技信息,2007(9).
[5] 黄文.浅谈网络信息的安全__[J].科技情报开发与经济,2010(15).
浏览量:3
下载量:0
时间:
浏览量:2
下载量:0
时间:
浏览量:2
下载量:0
时间:
论文在学术知识方面尤为重要,那写好一篇论文必然显得更加重要,那么如何写好一篇论文呢?下面请看下小编为您准备的一些优秀的论文范文。
CPA,是指取得注册会计师证书并在会计师事务所执业的人员,英文全称Certified Public Accountant,简称为CPA,指的是从事社会审计/中介审计/独立审计的专业人士,CPA为中国唯一官方认可的注册会计师资质,唯一拥有签字权的执业资质。
财政部成立注册会计师考试委员会(简称财政部考委会),组织领导注册会计师全国统一考试工作。财政部考委会设立注册会计师考试委员会办公室(简称财政部考办),组织实施注册会计师全国统一考试工作。财政部考办设在中国注册会计师协会。
本罪的主体与客体均与中介组织人员提供虚假证明文件罪相同,不再赘述。此处仅分析其主观方面和客观方面的特征。
1.本罪的主观方面是过失,即行为人因自己严重不负责任,出具了重大失实的证明文件而造成了严重后果。对于审计业务而言,当审计结论与实际不符时,注册会计师是否存在“过失”,要看注册会计师对虚假结果是否“应当预见而没有预见”,或者“已经预见到但轻信可以避免”。如果注册会计师应当预见而没有预见到委托人提供的证明文件的虚假之处,其在虚假审计报告上就有过失。
2.本罪的客观方面表现为严重不负责任,出具的证明文件有重大失实,造成严重后果的行为。它包含三个要素:第一,严重不负责任。中介组织人员不认真履行自己职责,严重违背有关法律、法规,不履行必要的程序和手续。如果中介组织人员严格履行了有关法定的程序和手续,但由于某种客观原因,仍然过失提供了内容严重失实的证明文件,则不构成本罪。第二,出具的证明文件有重大失实。所谓重大失实是指出具的证明文件的内容与实际情况有重大出入,而不是一般文字差错或者细节上的瑕疵。第三,造成了严重后果。指由于出具内容重大失实的证明文件,而严重损害国家、社会公众和其他投资者的利益。
浏览量:2
下载量:0
时间:
浏览量:3
下载量:0
时间:
计算机网络技术在人类社会生活的各个领域都显示出广阔的应用前景,极大的推动整个社会的发展,也使得计算机网络已成为信息时代的代名词。下面是读文网小编为大家整理的计算机网络技术基础论文,供大家参考。
摘要:随着计算机网络技术的高速发展,在人们工作和生活中应用也更加广泛,尤其在嵌入电子信息工程之后,极大地提高了人们的生活质量。本文概述了电子信息工程和计算机网络技术的内容,并重要研究了计算网络技术在电子信息工程中的应用。
关键词:计算机网络技术;电子信息工程;分析应用
0引言
在国内社会产业结构的持续优化的背景下,电子信息工程技术推动社会整体的发展中占据着重要的地位。并且,随着计算机网络技术日新月异的快速发展,进一步全景式地促进我国社会经济的综合发展,电子信息技术也在此氛围中取得了跨越式的成就,推动电子技术和通信信息的结合,对于提高民众生活有着很大的现实便利。然而,现阶段国内电子信息工程技术的发展相较于西方国家还有比较大的距离,尚不能满足民众对高层次信息技术的需求。因此,充分应用计算机网络技术对于现代化的电子信息工程的发展有着重要的现实意义。
1电子信息工程的优势
电子信息工程不仅可以推动新产品的开发,使其获得在社会经济发展的生存空间,还可以带动其他产业的发展。例如:电子信息产业在计算机网络技术的应用下,获得了优质的发展土壤,并且如今已经成为一种重要的新兴经济来源,一定程度上促进了社会经济的发展。
1.1便捷性
众所周知,电子信息工程处理信息的办法主要通过系统命令及硬件设施来完成的,因此,能够更为方便地处理大量信息任务。相较于人脑来说,电子信息工程技术能够使处理信息的过程中,一次性所解决的数量更高、效率更显著。不仅如此,伴随着国外内硬件设备的持续性快速更新与先进技术的发展,电子信息工程处理信息的水平也进一步加强,使电子信息工程技术更加的便捷。
1.2精确性
电子信息工程非常显著的优势就在于处理信息的精确性。电子信息工程技术利用设计一系列的检查处理结果命令来完成对信息处理阶段的精确性,最终保证处理电子信息的有效性。同样,对比之下,人力的监控结果来说,不仅在监控环节所处理的内容显得太过繁杂,而且其处理的结果也非常容易产生错误,而且无法第一时间对错误进行纠正。即便在后期可以修正,也无法体现有效性,给信息的使用率造成干扰。
1.3辐射区域大
电子信息工程技术最为突出也是优势体现最大的特征在于其极大辐射区域。电子信息工程的任务就在于帮助人们正确处理信息,而每一产业、行业都无法离开对信息的处理。随着信息爆炸的时代全面来临,人们对信息资源的需求也正在逐渐递升,两者可以说是水涨船高的关系。这也进一步体现了电子信息工程在每一产业、行业将会发挥了更为重要的优势,已然成为了社会各个环节赖以生存和发展的关键信息处理形式。
2计算机网络技术的特征
计算机网络技术的功能特征重点体现于硬件资源共享、软件资源共享以及用户间信息交换。在这其中,硬件资源共享能够在网络全网区域内给予对处理资源、存储资源、输入输出资源等设备的资源共享,让使用人员可以在弱化投资池的情况下,实现集中管理以及平衡分担。而软件资源共享能够给网络用户提供远程访问数据的环境,进而获取到网络文件的传送服务,最终规避了软件在研制中的重复劳动,还有数据资源的重复存放,便于人们进行集中管理。用户之间的信息交换给不同地方的用户提供了非常强大的通信手段,使用户能够完成当前所普遍应用的信息交流,如:微信、微博、电子邮件、新闻消息分享以及各种电子商务行为。
3电子通信工程应用网络技术的优势
3.1提高信息流通质量
把网络技术应用至电子通信工程的各个环节,能够使用户缩短获取信息的时间,在处理信息环节显得更为便利与迅速,大大地降低了过去信息发布的耗时耗力,在网络开展信息交流更为便利,最终收获信息交流的质量水平。不仅如此,网络技术对信息有效的处理与发布,能够极大地提升人们对于信息的利用效率,最大程度上激发信息的有效性。故而,把网络技术嵌入至电子信息的通信工程中,一方面能够提高国内各产业、行业对信息数据的处理需求,还可以在很大水平上拓宽信息来源的渠道,使得电子通信工程获取信息的数据量日益增加,所信息来源的渠道也进一步扩大,最终实现该行业部门的工作效率。
3.2安全性得到加强
毋庸置疑,每一件事物都存在都有利弊互存。不容否认,在电子信息工程结合网络技术的形势下,会为其造成一定程度的风险,其具体表现为:信息在通信阶段中会被其他人员监听、修改以及盗取。然而,同样,只要不断健全网络技术,针对性地规避这些风险,做到“魔高一尺,道高一丈”就能够极大地提升电子信息工程信息的安全性。网络,有着开放性与自由性的环境特征,电子信息通信工程一般也会面临木马的攻击。有鉴于此,加强计算机网络技术的安全防护技术,已经是当前众多安全保护软件的重点打造的服务,基本实现了对电子信息通信工程信息的保护,最终持续推进了电子信息通信工程的安全性。例如,研发工作性能强大的防火墙技术;利用网络服务终端系统来实施电子通信信息内容的自主备份等手段。无论如何,基于网络技术背景下的电子通信工程相较于传统的纸张信息的安全性,有着明显的提高。
4计算机网络技术在电子信息工程中的应用
电子信息工程中,计算机网络技术广泛应用于设备的联网层面,以此能够非常高效地推动工程设备的研发以及工程设备进一步达到联网功能等。这也就直接预示着电子信息工程设备在开发及应用过程中,对计算机网络技术有着很大的依赖性。随着国内外计算机网络技术在电子信息工程设备中普及、先进技术的推广及应用,当前绝大多数的新兴的电子信息工程设备也已经拥有了联网的功能,不仅如此,在和有关部门在一起研发先进电子信息工程设备的过程中,也越来越重视对联网功能的开发。电子信息工程设备在研发阶段,必须要依托于计算机网络服务的有关协议、信息数据的传输标准以及分层传输方式,最终实现对先进设备的制定。惟其如此,方能使研发出的设备可以和计算机网络实施直接的接入,规避无意义的环节出现,进一步让电子信息工程设备可以“单刀直入”地通过计算机网络系统来开展信息数据的整理与发布。最终,全面提升电子信息工程有关工作的效率,让应用电子信息服务的使用能够可以获得最佳的信息服务。所谓“计算机网络技术”,本质上是把“计算机技术”与“通信技术”进行有机结合,计算机网络技术可说是一种利用计算机这一载体所创设出的一个资源共享的巨大平台,这一平台构建的方式不一而足,例如:可利用电缆、光纤、终端设备等手段,使通信全球化成为主流、成为现实。随养“全球经济一体化”和电子信息网络化的形势已然铸成,这也对网络技术产生了深远的影响。一方面,对电子信息理论的掌握,能够有利于模拟各种数字信号和明白各种信息的运行机制。计算机网络技术属于电子信息设备研发与设备资源实现共享必不可少的重要前提,TCP/IP对电子信息设备的网络连接形势、传输数据等展开了定义,并且涵括了包括网络接口层、应用层、网际层及运输层的分层系统,而这些分层体系是完成传输控制协议的重点,负责聚集信息和传输信息。现阶段,绝大多数的电子信息设备间都普遍通过网络技术来完成对资源之间的传递,网络信息的传递就需要通过TCP/IP协议才可以得到满足。作为一项以计算机网络技术为纲领性路径的工程技术,其在电子信息工程的整体发展中占有非常重大的意义。所以,全面强化计算机网络技术和现代技术的有机结合,可以行之有效地推动电子信息工程的发展,并最大程度上发挥所长,发挥优势。
5结束语
综上所述,计算机网络技术正在快速、深入、广泛地应用到电子信息工程中,其所展示的作用也为全球电子信息工程技术带来了革命性的影响。研发设计人员再把计算机网络技术复合至电子信息工程的阶段,应当在全面掌控电子信息工程特征的背景下,最大程度上激发计算机网络技术减少获取及发布时间,提升信息质量,确保电子通信工程安全性等优势,让计算机网络技术最大限度上应用至电子信息工程的建设中来,最终整体推动我国电子信息工程建设实现快速、稳定、有序发展。
参考文献
[1]程志坚.试析现代化技术在电子信息工程中的应用[J].科技展望,2015,12(23):71-73.
[2]金浩.计算机网络技术在电子信息工程中的应用研究[J].黑龙江科技信息,2015,13(20):89-90.
[3]史媛芳.计算机网络技术在电子信息工程中的应用[J].淮海工学院学报(自然科学版),2015,51(01):45-47.
[4]王冲.计算机网络在电子信息工程中的应用[J].赤峰学院学报(自然科学版),2015,24(14):125-1257.
摘要电子信息工程是一种建立在计算机网络技术以及计算机软件技术之上的工程,在通讯、科研以及国防等领域有着非常大的应用作用。近些年,电子信息工程中引用计算机网络技术的份额越来越高。本文首先分析计算机网络技术以及电子信息工程,然后总结电子信息工程中计算机网络技术的应用。
关键词计算机网络技术;电子信息工程;应用
随着计算机网络技术的迅速发展,计算机网络逐渐成为人们日常生活与工作的重要组成部分,人们的工作、生活的方式也被计算机网络技术所改变。电子信息工程是融合计算机网络技术以及计算机软件技术为一体的综合性信息传递、使用技术,其对经济的发展有着决定性的推动效果。但是,当前我国电子信息工程的发展效果以及成熟性并不够,其仍然有许多的问题有待改善。
1计算机网络技术与电子信息工程简述
计算机网络技术主要是表示计算机技术以及通信相结合的数字技术,其必须遵循网络协议,并按照一定的要求将分散或独立的计算机进行信息的传递、交互。在计算机网络技术当中,主要通过网络的连接,实现信息的传输,但是传输需要相关的介质,例如网线、双绞线、微波、电缆以及光纤等等。经过笔者经验分析,计算机网络技术具备较强的硬件、软件共享功能,在资源的使用过程中,只需要使用网络技术便可以将数据进行收集、整理、处理、传递、共享等。从而让电子信息工程具备视频、文字、图片的传递等功能。计算机网络技术在人们的生活当中非常普遍,甚至随处可见。除此之外,计算机网络技术的信息传递与常规信息传递方式相比,网络技术的安全性、准确性更高,更加效率与安全。电子信息工程主要包含数据的收集、处理以及储存,电子设备信息软件系统的应用等,就是手机、电脑在电话、短信、网上等过程都属于电子信息工程范围。从当前的应用技术而言,电子信息工程在日常工作、生活当中的引用已经较为普及,其具备较大的影响力。同时,电子信息工程能够给人们的生活带来一定的便利性,提升人们的生活质量,降低人们的工作量等,在人们日常生活当中所使用的笔记本、平板、收集等设备当中都具备相应的电子信息工程技术,其内容包含信息技术、通信技术以及计算机网络技术等。
2计算机网络技术在电子信息工程当中的应用
2.1电子信息工程中的信息传递
当前的电子信息工程中,因为人们已经基本进入信息化电子时代,人们每天所接受的信息量相比以往有着显著的提升,人们也需要这些信息。在这样的情况之下,电子信息工程的高效、大量信息传递的功能也是实现电子计算机网络技术良好应用的基本。使用计算机网络技术传递信息,能够保障信息的安全性,在信息的传递过程中,计算机网络技术在电子信息工程当中的作用其他技术无法替代。随着电子信息工程以及计算机网络技术的不断完善、创新,其能够推动社会良好的成长,让人们的生活、工作更加快捷、便利,对此,计算机网络技术在电子信息工程当中的引用非常重要也非常有必要。
2.2电子信息工程的安全问题
电子信息工程除了优势以外,仍然有一定的缺陷。计算机网络技术中一直存在着网络信息威胁这一安全隐患,这一隐患也同样适用在电子信息工程中。计算机网络技术安全防护技术当中,加密技术是保护计算机信息不被切取的最有效方式之一,能够保障计算机网络的整体安全性能。计算机网络安全防护系统当中,利用密钥管理程序,对计算机当中的大部分文件以及系统重要程序进行加密,保护其不会受到远程用户的访问。当前的加密方式主要有两种,一种是访问地址的形式,另一种是密码的形式。对此,用户便可以根据自身的实际情况选择最佳的加密方式,从而提升计算机网络技术安全防护效果。在提升计算机网络技术安全性的同时,也能够有效地提升电子信息工程的信息传递安全性。
2.3电子信息工程当中的技术应用
电子信息工程当中计算机网络技术的实际应用可以被理解成广域网技术,广域网的应用范围非常大,其能够连接着不同网络供应商、不同城市以及不同设备,从当前的网络技术形式分析,广域网的用户量仍然处于稳定增长的趋势。在这样的环境之下,对网络通信传输的要求也在不断的提升,例如对光缆、电缆的传输能力。当前计算机网络技术的引用现状显示,光纤介质的信息快速传递功能能够有效地抵挡绝大部分的信号干扰,并且有着非常高的信息传输质量,不会产生噪音,传输距离较远等优势。对此,广域网的主要传输方式普遍为光缆。除此之外,卫星通信也有着独特的优势,主要是通过地面的收发站以及卫星实现信号的传输,这一技术能够有效地应用在光缆无法铺设或铺设距离过长的地方。卫星通信主要的展现形式便是日常生活当中所应用的手机,例如手机信号。
2.4电子信息工程设备的研发
电子信息工程无论是资源在设备之间的共享,还是新设备的研发,都离不开计算机网络技术。计算机网络技术能够很大程度的影响全球经济一体化,电子信息的网络化、社会化等。对此,相关工作人员应当充分理解电子信息技术,能够熟练的掌握数字信息技术,网络技术运行机制、模拟机制等。例如,在实际的应用当中,相关工作人员应当明确公用线路以及专业线路之间的差别,必须对专用线路施以相应的防护加密。当前在电子信息工程系统当中,派生系统、UNIX系统的引用较为广泛,但是这样的网络体系并没有统一的协议标准以及统一的结构,这一现象将会导致计算机网络技术之间的加密信息传递变得复杂、难以实现,所以,相关工作人员必须利用计算机网络技术有效的缓解这一方面的问题。
3结论
综上所述,当前社会中,信息的传递主要是利用无线数字通信。以计算机网络技术作为基础所建设的电子信息工程,其在完善、成长的过程中能够真实的展现计算机网络技术的进步效果。本文主要阐述了电子信息工程以及计算机网络技术,并着重分析计算机网络技术在电子信息工程当中的应用。笔者认为,随着计算机网络技术的不断进步,其电子信息工程将会不断的改革、发展,与此同时,电子信息工程又会反向的给网络技术提供新型动力。
参考文献
[1]苏波.浅谈计算机网络技术在电子信息工程中的应用研究[J].管理学家,2014(2):11-12.
[2]杜吟吟.浅析电子信息工程中计算机网络技术的应用研究[J].城市建设理论研究:电子版,2015.
[3]张家纳,范茨莉.探析电子信息工程中计算机网络技术的应用[J].文摘版:工程技术,2015(24):248-248.
[4]丁中正.计算机网络技术在电子信息工程中的有效应用[J].民营科技,2015(3):66-66.
[5]范习松,张勇.浅析计算机网络技术在电子信息工程中的实践[J].科技与创新,2014(22):152-152.
[6]汪军阳,司巍.计算机网络应用安全问题分析与防护措施探讨[J].电子技术与软件工程,2013(20):242-242.
浏览量:5
下载量:0
时间:
计算机网络技术的快速发展有其历史的必然,更有促成其发展的内在因素和作用机理。下面是读文网小编为大家整理的计算机网络技术基础论文,供大家参考。
摘要:随着社会的发展以及时代的进步,网络技术和信息技术的普及与广泛应用,有效提高了人们的生活水平和生活质量。在网络时代背景下,用户需求出现了较大的改变,数据运算功能以及简单问题的求解已经无法满足人们的实际需求,不利于社会的发展与进步。而将人工智能应用在计算机网络技术中,能够有效解决计算机网络技术存在的难题,为人们提供智能化和人性化的服务,进一步推动科技的发展与更新,实现社会的可持续发展。文章就对计算机网络技术中人工智能的应用进行深入分析和探讨。
关键词:计算机网络技术;人工智能;应用
人工智能作为新型的科学产业,其被广泛应用在社会生活的方方面面,对社会生活产生了极大的影响。目前,计算机网络技术的普及与应用,极大改变了人们的生产生活方式,为人们的工作、学习和生活提供了便利,但是在实际应用过程中,不可避免产生一些安全问题,影响生活的正常进行[1]。基于这种情况,将人工智能应用在计算机网络技术中,能够有效解决这些问题,丰富人们的生活,提高工作的质量和效率,为人们提供优质高效服务,实现社会的健康稳定发展。
1人工智能概述
(1)含义:人工智能涉及较广的学科,如语言学、生理学、心理学和计算机科学等,其主要目的是使机械具备人工智能的功能,从而代替人来进行危险和复杂的工作,有效保证工作人员的生命安全,促进工作效率的提升。对于人工智能而言,其能够将自然智能和人类智能加以区别,并利用系统设备模拟人类活动,有效完成操作人员的指令,能够指导计算机科学技术的发展,因此计算机可将其作为核心技术,从而将问题求解和数值计算转变化知识处理。
(2)特点:人工智能主要是以网络技术为甚础加以发展,能够有效保证网络系统运行环境的安全性和稳定性。一般而言,人工智能的特点主要表现在以下几个方面:一是对不确定的信息加以处理。利用网络分析模糊处理方式来打破固定程序的限制,对人类的智能活动加以模拟,有效处理不确定的信息,并对系统资源的全局或局部情况加以实时追踪和了解,为用户提供所需信息。二是便于网络智能化管理。将人工智能应用在网络管理工作中,能够给提高信息处理的效率和准确性,并利用其记忆功能来建立健全的信息库,便于信息的存储。同时将信息库作为信息总结、解释和综合的有效平台,保证高级信息的科学性和正确性,有效提高网络管理的水平[2]。三是写作能力强。人工智能能够对资源进行优化整合,传输和共享各个用户之间的资源,有机整合代理写作方式与网络管理,提高网络管理工作的效益与效率。
2计算机网络技术中人工智能的应用
2.1必要性
随着计算机技术和网络技术的快速发展,网络信息安全问题越来越突出,人们越来越关注网络系统管理中的网络控制和网络监控功能,以便及时处理信息,保证网络信息的安全性。在早期阶段应用计算机网络技术来分析数据时,往往难以保证数据的规则性和连续性,影响数据的真实性与有效性,因此将人工智能应用在计算机网络技术中,具有十分重要的意义。目前,随着计算机的广泛应用,用户对网络安全管理提出了更高的要求,以便保证网络信息的安全性。由于网络犯罪现象逐渐增多,要想保证网络信息的安全,必须要强化计算机的反应力和观察力,合理应用人工智能技术,建立优化与智能化的管理系统。这样能够对网络故障进行及时诊断,自动收集信息,便于采用有效措施来解决网站故障问题,及时遏制网络犯罪活动,保证信息的安全,促进网络系统的稳定运行[3]。人工智能技术能够有效推动计算机技术的发展,而计算机技术的发展又对人工智能的运用具有决定性作用。人工智能技术能够对不确定的信息进行技术处理,动态追中信息,为用户提供安全可靠的信息,促进网络管理工作质量和效率的提高。总体而言,将人工智能应用在计算机网络管理中,能够促进网络管理水平的提升。
2.2具体应用
将人工智能应用在计算机网络技术中,其具体表现在以下几个方面:一是系统评价和网络管理中的应用;二是人工智能Agent技术的应用;三是网络安全管理中的应用。
(1)系统评价和网络管理。对于计算机网络管理而言,其要想实现智能化发展,必须要以人工智能技术和电信技术的发展为基础。人工智能不仅能够在网络的安全管理中发挥重要作用,还能够利用其问题求解技术和专家知识库来建立综合管理系统,确保网络的综合管理。由于网络具有一定的瞬变性和动态性,这在一定程度上增加了网络管理工作的难度,需要实现网络的智能化管理。而专家系统作为人工智能技术中的重要内容,其主要是总结某一领域中专家的经验和知识,并将其录入相关的信息系统中,从而有效处理该领域内的相关问题。对于计算机网络的系统评价和网络管理而言,能够利用网络管理中的专家系统来开展评价和管理工作,促进网络管理水平的提升。
(2)人工智能Agent技术。人工智能Agent技术又称之为人工智能代理技术,其作为一种软件实体,主要是由各Agent间的通讯部分、解释推理器、数据库和知识域库构成,以每个Agent的知识域库为依据,对新信息数据进行处理和沟通,有效完成相关的任务。一般而言,人工智能Agent技术能够在用户自定义的基础上自动搜索信息,并将其传输至指定位置,为用户提供智能化和人性化的服务[4]。例如用户在利用计算机对信息进行查找时,人工智能Agent技术可分析和处理信息,并向用户传递有效的信息,从而促进用户查找时间的节省。此外,人工智能Agent技术在人们日常生活中得到了广泛的应用,如邮件的收发、会议的安排、日程的安排以及网上购物等,能够为人们提供优质服务。同时,该技术具有一定的学习性和自主性,能够使计算机对用户分配的任务进行自动完成,促进计算机技术和网络技术的有序发展。
(3)网络安全管理。人工智能在网络安全管理中的应用,其主要可从三个方面加以分析。首先是入侵检测方面。对于计算机网络安全管理而言,入侵检测不仅是其重要内容,也是防火墙技术的核心部分,能够有效保证网络的安全性和可靠性。入侵监测功能在计算机网络监控中的有效发挥,能够保证系统资源的可用性、完整性、保密性和安全性。入侵检测技术主要是分类处理和综合分析网络数据,对可疑数据加以过滤,将检测的最终报告及时反馈给用户,从而保证当前数据的安全性[5]。入侵检测能够实时监测网络的运行状态,不影响网络性能,为操作失误、外部与内部攻击提供保护。目前,在人工神经网络系统、模糊识别系统和专家系统等入侵检测中开始广泛应用人工智能。其次是智能防火墙方面。相较于其他的防御系统而言,智能防火墙系统与其存在明显的差异性,其能够利用智能化的识别技术来分析、识别与处理数据,如决策、概率、统计和记忆等方式,从而降低计算量,及时拦截和限制无效与有害信息的访问,保证数据信息的安全。同时,智能防火墙的应用能够避免病毒攻击和黑客攻击,阻止病毒的恶意传播,有效管理和监控内部的局域网,从而保证网络系统的可靠运行[6]。此外,对于智能防火墙系统而言,其安检效率比传统防御软件要高,能够对拒绝服务共计问题加以有效解决,避免高级应用入侵系统,保证网络安全管理的有效性。最后是智能反垃圾邮件方面。智能反垃圾邮件系统主要是利用人工智能技术对用户邮箱加以有效监测,自动扫描和识别垃圾邮件,保证用户信息的安全。当邮件进入到邮箱后,该系统能够为用户发送相关垃圾邮箱的分类信息,便于用户及时处理垃圾邮件,保证邮箱系统的安全。
3结语
随着人工智能技术的不断更新与发展,人们对计算机网络技术的需求量也随之增加,促使人工智能技术进一步朝着纵深方向发展。人工智能在计算机网络技术中的应用,主要表现在系统评价和网络管理、人工智能Agent技术、入侵检测、智能防火墙和智能反垃圾邮件等方面,能够有效提高信息数据的安全性,保证网络系统的安全稳定运行。同时人工智能技术的应用能够为人们提供智能化和人性化服务,提高工作效率,促进网络管理水平的提升,实现计算机网络行业的可持续发展。
参考文献:
[1]熊英.人工智能及其在计算机网络技术中的应用[J].技术与市场,2011,02:20
[2]吴振宇.试析人工智能在计算机网络技术中的运用问题[J].网络安全技术与应用,2015,01:70+74
[3]邱建平.计算机网络技术对人工智能的应用[J].电子制作,2015,14:25
[4]贾国福,贺树猛.人工智能及其在计算机网络技术中的应用[J].数字技术与应用,2015,07:100
[5]马义华.人工智能在计算机网络技术中的运用分析——评《计算机网络技术及应用研究》[J].当代教育科学,2015,20:77
[6]王彦娴.人工智能在计算机网络技术中的应用研究[J].信息技术与信息化,2015,08:84-85
【摘要】随着时代的不断发展,科技越来越发达,传统的有线电视已经满足不了人们的需求了,因此必须对有线电视进行改革。计算机网络不仅具有高效性,还具有资源共享的特点。将计算机网络技术应用于有线电视网络当中,不仅能够提高有线电视信息的传输质量以及传输效率,还能够提高用户对有线电视网络的满意程度。本文就计算机网络技术在有线电视网络中发挥的作用进行了论述。
【关键词】计算机网络技术;有线电视网络;作用
目前,中国的有线电视网络具有不对称性,主要表现为信息需求的共性和个性存在差异。通常情况下,用户所需求的信息大致相同,但是也不排除有个性化的需求,造成这样的局面,主要是由于用户下载时和上传时的信息不合理所造成的。将计算机网络科技应用于有线电视网络当中,可以实现不同数据的上传和下载,除此之外,计算机网络技术还可以实现具有针对性的有线电视网络传输。
1计算机网络技术应用于有限线电视网络
计算机网络技术所构成的有线电视网络系统主要包括有6个子系统,分别是数据播出、用户、外交互、卫星接收以及视频直播等子系统。数据播出子系统属于整个系统中最为重要的组成部分,也是整个有线电视网络系统的运行基础,因为大多数的信息资源都是从数据播出系统中获得的。数据播出系统可以把不同形式的数据宽带转变成为有线电视的频道信号,在对这些信号将进行特殊设置,使得只有合法的用户才能够接受使用。用户系统包括电脑、收卡以及电话等硬件系统,这些硬件系统是用来接收数据和处理数据的。外交互系统是用来拓展有线电视业务的,该系统主要包括路由器、网络服务器等。视频直播系统是一种将视频信号转变成电视节目的播放系统,视频信号是由摄像机或者录像机等硬件设备所提供。卫星接收系统需要借助接收天线或者信息接收卡来完成信息的接收,并通过服务器将接收到的信息储存并转换成有线电视的视频信息,是用户能够通过显示器观看视频。
2计算机网络技术在有线电视网络中的作用
2.1节目播放管理作用
有线电视网络属于局域网络,计算机网络技术可以使有线电视实现资源储存和资源共享,并对将要播出的节目进行较为合理化的安排,控制有线电视节目的播出顺序以及播放进程,由此可见,计算机网络技术在有线电视网络中起到有效的管理作用以及监督作用。有线电视总共有两个网卡,一个是用来接收计算机网络信息的,一个是用来播放电视节目以及进行流量调整控制的。将计算机网络技术应用于有线电视网络中,可以对有线电视数据进行加密处理,这使得有线电视的使用更加安全可靠。
2.2地理信息管理作用
有线电视网络的关节点、井位以及缆线和地理信息之间具有非常密切的关系;计算机网络技术会将地理信息进行储存和整理,让后再将处理之后的地理信息和用户信息相融合,最后对其进行统一的处理和储存,这种统一处理和存储的管理模式相对于人工管理而言,更具有高效性,出错率更低。
2.3在电视频道方面的作用
将计算机网络技术应用于有线电视网络当中,可以使有线电视的频道增多。以往,有线电视频道可分为五大类,分别是新闻、财经、报刊、教育以及动画。自从将计算机网络技术应用在有线电视网络后,有线电视网络获取信息的渠道越来越广阔,这使得有线电视的频道变得越来越多元化,除了以往的新闻、财经、报刊、教育以及动画等五大方面的频道节目外,还增加了教育、科技、娱乐等频道,这些频道中的节目十分的丰富精彩,不仅提高了人民群众的生活质量,还使人民群众的知识得以拓展。
2.4对有线电视网络起着改进作用
一般情况下,计算机网络通常以树状结构的作为网络结构,而有线电视网络则属于局域网络,局域你网络在信息传输上会受到多方面的影响,从而影响接收信号的质量。将计算机网络技术应用于有线电视网络当中,不仅可以有效降低信息的无效传输率,还能有效提高信息传输的速度。除此之外,计算机网络技术还可以对有线电视网络设置访问权限,只有已签过约的合法用户才能够接收和使用电视信息,使得有线电视网络更加安全可靠,可见,计算机网络技术对有线电视网络起着升级改造作用。
2.5在用户变更上的作用
自从将计算机网络技术应用于有线电视网络之后,有线电视越来越受广大用户的喜爱,使得很多的用户纷纷变更为有线电视网络用户。在进行用户变更的过程中,往往需要利用计算机网络技术对用户信息进行处理和存储,因此,计算机网络技术在用户变更上具有十分重要的作用。随着有线电视网络用户的逐渐增多,有线电视网络系统需要一个更为庞大的存储系统来进行用户信息存储,而计算机网络技术正好可以满足这个需求,由此可见,计算机网络技术可以确保用户信息存储更加完整、更加准确。
2.6在电缆改革上的作用电缆是有线电视传输的关键,因此电缆承担着非常重的任务。电缆通常是安装在马路的两侧,且没有设立相关的维护设施。随着时代的变迁,建筑业在不断发展,使得原有的电缆受到高楼大厦的影响,因而时常发生电缆故障,严重的影响到用户的信息接收质量,由此可见,传统的电缆传输信息的方式已经满足不了用户的需要了,因此,需要利用计算机网络技术来对电缆进行管理,以此来确保电视信息的有效传输,使故障电缆得以及时的维修。
3结语
目前,我国的计算机网络技术越来越发达,将计算机网络技术应用于有线电视当中,不仅使电视节目变得越来越多样化,还提高了有线电视的网络效率。计算机网络技术在有线电视网络中发挥着很多作用,譬如在用户变更上发挥着信息处理和存储的作用,计算机网络技术可以确保用户信息存储更加完整、更加准确;在电视频道上,使得电视频道变得越来越多元化,对电视网络具有改进作用,使得有线电视网络更加安全可靠,对有线电视网络起着升级改造作用;对有线电视网络网络节目的播出顺序和播放进度有着控制管理作用等。
【参考文献】
[1]檀春红.计算机网络技术在有线电视网络中的应用[J].西部广播电视,2013,(13):153-154.
[2]顾建军.网络技术在有线电视中的应用[J].电子世界,2014(14):231-231.
[3]贾路.计算机网络技术在有线电视网络中发挥的作用[J].科技展望,2015(23):10-10.
[4]贺满宏.新时期计算机技术在有线电视中的应用研究分析[J].硅谷,2011(19):27-27.
[5]肖辉,王剑.有线电视双向网络的改造技术及发展[J].科技传播,2012(7):185-186.
[6]简少兵.EPON+EOC技术在有线电视网络中的应用分析[J].计算机光盘软件与应用,2014(19):304-304,306.
浏览量:2
下载量:0
时间:
随着计算机技术的迅猛发展,社会生产力得到巨大提升,为促进社会发展发挥了重要作用。下面是读文网小编为大家整理的计算机网络基础与实践应用论文,供大家参考。
一、计算机网络技术的分类及其应用
计算机网络技术主要是指将不同地理位置单独操作的多台计算机及其外部设备,通过通信线路连接起来,在网络操作系统,网络管理软件及网络通信协议的管理和协调下,实现资源共享和信息传递的计算机系统。本文将对ATM技术、局域网和无线网络技术等三种计算机网络技术进行详细的分析。
(一)ATM技术。
与其他计算机网络技术相比较而言,ATM技术也是目前较为重要的计算机网络技术之一,其具备非常独特的发展特性,正在不断走向成熟,并已经在国内外市场中得到了一定的广泛应用。ATM技术也称为网络异步传输模式,它是一种能够在高速网络中对信息进行传输和交换的信息格式,同时还能支持LAN和WAN,为局域网和广域网提供无缝连接。ATM技术还运用专门的ATM网卡和转换器,并通过专门线路或系统环境来实现远程和近程的数据转换和传输服务。
(二)局域网。
局域网主要是由服务器、客户机以及网络路由器等网络互联设备等组成,通过软件技术和硬件设备遵循某种网络技术协议进行运行,作为一个有限地理范围内的计算机互联网数据网络,由于其自身存在的诸如通信速率高、投资成本较低、可以采用多种通讯介质进行多台相互独立设备的连接和应用,网络覆盖面积大约十几米甚至十几公里范围等特点,致使局域网络在学校、公司、机关以及企业应用较为广泛。这种网络可以在局部的地理范围内实现网络数据的应用和传输、内部资源的互联共享,以及打印机、扫描仪等相关设备的共享,便于文件管理从而有效提高办公效率,这也是计算机网络技术中应用较为广泛的一种形式。
(三)无线网络技术。
无线网络技术的提出和发展,相对于传统的有线网络具有较大的优点,首先就是可以有效降低网络运行成本,包括电话线、网线以及数据接口等数据传输设施;其次实现了数据信号通过无线信号进行传输的方式,具备效率高、简单便利性。目前,蓝牙技术(BluetoothTechnology)、无线局域网802.11(WirelessFidelity)、红外数据传输(InfraredData)、等无线网络通讯技术应用较为广泛,其他的诸如通用分组无线服务技术(GeneralPacketRadioService)、超宽频(Ultra-Wideband)等新兴的具有自身特点和较大发展潜力的近距离无线网络技术,在某些特殊应用领域具有较强的竞争里,但是具有一定的局限性。随着Internet技术及射频无线技术的发展,无线网络技术的应用范围将会更加广泛。
二、计算机网络技术的未来发展
(一)三网合一。
当前,随着科学技术的快速发展,计算机网络技术、宽带技术、软件和硬件技术以及IP技术等都获得了良好的发展机遇,这就使得三网合一这种计算机网络技术未来发展的重要形式成为了可能。所谓三网合一就是指广播电视网、电信网以及互联网在其演化发展成为数字电视网、宽带信息网以及下一代新互联网的过程当中,运用科学技术手段进行改造发展,使其各自为主的技术功能、业务范围等局面打破,融合发展成为一种新的资源共享、互通互联、可以为居民提供更加优质服务的网络群体,重点是高层业务应用领域的融合。三网合一作为网络技术发展的必然趋势可以有效降低运行和维护成本、实现资源共享、提高资源的利用率,并且产生巨大经济效益和社会效益,造福于人们的生产生活。
(二)IP协议的革命性突破。
起源于上个世纪七十年代的IP协议技术,在过去三十多年的发展过程中,经历了多次技术更新,当下广泛使用的IPv4在社会不断进步发展过程中已经无法应对和满足人们生产和生活过程中出现的各种新问题和新的需求,尤其是对于应用在注重安全性和实时性的服务质量业务方面出现的新特点和新要求,IPv4这种Internet协议已经有些不堪重负,很多不足之处逐渐显现出来。作为Internet协议最新版本的IPv6,是在原来的IPv4的基础上保留精华的功能并增加许多新的技术和功能从而进一步发展起来的,身份验证以及对计算机网络技术的邻居发现和利用邻居发现实现自动配置是其两个革命性的创新和发展,它推动了计算机网络技术快速高效的发展。
三、结束语
综上所述,计算机网络技术的发展打破了时间和空间上的局限和束缚,将世界各地不同角落、不同行业的信息有机联系起来,有效避免了信息资源的浪费,实现了信息资源的共建共享。因此,在当今信息化社会背景下,深入研究计算机网络技术的应用及其发展具有非常重要的现实意义。
1引言(Introduction)
关于实践教学,目前有两种认识,从广义上讲,凡教授实际工作中所涉及的实践能力和实践知识的教学活动,都应划归为实践教学范畴。狭义地讲,实践教学是在一定实际工作现场的设备或仪器上,并在教师或工作人员的指导下,按照教学要求完成规定的教学任务,达到既定的教学目标的教学活动[1]。本文以计算机网络技术专业《弱电工程制图》实践课程为例,论高职院校实践课程改革的应用与研究。
2《弱电工程制图》课程的内涵(Theconnotationofweakcurrentengineeringdrawingcourse)
弱电工程是指以综合布线为基础,以计算机网络为桥梁,综合配置建筑内的各功能子系统。它包括:建筑设备监控系统(BAS)、信息网络系统(INS)、通信网络系统(CNS)、智能化集成系统(IIS)、安全防范系统(SAS)、火灾报警系统(FAS)、住宅小区智能化(CI)、家庭控制器(HC)以及控制网络系统(CNS)。弱电工程制图是工程实施的主要依据,它必须符合国家标准,并具有规范、统一的图框、图例、符号、字体、线条和标注方式方法。弱电工程制图有三类:弱电系统图:弱电系统中设备和元件的组成,元件之间相互的连接关系及它们的规格、型号、参数等。弱电平面图:决定弱电装置、设备、元件和线路平面布置的图纸,主要包括防盗报警装置平面图、电视监控装置平面图、综合布线平面图等。弱电系统装置原理图:说明弱电设备的功能、作用、原理的图纸,通常用于系统调试,一般由设备厂家负责。《弱电工程制图》是我校计算机网络技术(安防方向)专业中的一门专业核心课。它以AutoCAD2013为计算机辅助设计软件,以国家标准《智能建筑设计标准》(GB/T50314-2000)、国家建筑标准设计图集(综合布线系统工程设计与施工08X101-3、智能建筑弱电工程设计施工图集97X700)为行业标准与规范,对公共建筑、住宅及小区进行智能化弱电工程设计,如视频监控系统、安全防范系统、火灾自动报警系统等。
3实践教学(Practicalteaching)
3.1国外研究现状分析
在国外,实践教学思想及其发展有着悠久的历史,美国的MIT,很多学生在校期间就参与工业界的实际项目实践,学校被称为是“动手”的地方,学校鼓励学生成为敢于创新、勇于承担风险的“探索者”。德国FH与企业密切合作实践教学办学制度;加拿大的“以能力为中心”的实践教学模式,通过DUCUM分析课程开发为途径设计的实践教学计划;英国的“三明治”的实践教学模式[3]。
3.2国内关于实践教学的研究
经过20余年的发展,我国职业教育实践教学的理论研究和实践探索总体上取得了较大的成功。理论研究和观念层面:实践教学作为职业教育主体教学的地位已经确立;实践教学提高学生素质的作用也逐渐为人们所认可;对实践教学的理论研究已经推向构建中国特色的实践教学体系,进一步发挥和挖掘其功能和作用的阶段。实践探索层面:在借鉴国外职业技术教育实践教学体系构建的基础上,我国职业教育正积极探索建立有自己特点的实践教学体系,并取得了一些成绩。
3.3《弱电工程制图》实践教学
《弱电工程制图》实践教学是以项目为载体基于工作过程系统化的课程体系下进行的教学设计。教学中,引入企业实际项目,学生在能够熟练识读建筑平面图、立面图以及剖面图的基础上,运用弱电工程原理知识,根据国家建筑标准与行业规范,利用计算机辅助软件AutoCAD进行音乐/广播系统、监控系统、消防报警系统等弱电系统设计,完成弱电平面图和弱电系统图的绘制。
4《弱电工程制图》实践教学方案设计(Thedesignofpracticalteachingschemeforweakcurrentengineeringdrawing)通过校企合作,工学结合,基于工作过程系统化的理论研究,对弱电工程制图实践教学进行设计。
4.1与计算机网络技术专业相整合
弱电工程是电力应用的一个分类,普通高校及其他职业学校将弱电工程作为电气或建筑专业的一门专业核心课程;而弱电工程设计,需要通过CAD图纸来进行表达,因此,我们在计算机网络技术专业中开设弱电工程方向的相关课程,使学生能够正确识图建筑平面图,并掌握弱电系统原理知识的基础上,能够利用AutoCAD软件进行弱电工程设计,绘制弱电工程平面图与系统图,如视频监控系统等;因此本课程将电气或建筑中的弱电工程知识与计算机网络技术专业相整合。
4.2基于工作过程系统化的课程体系的重构
职业教育专家姜大源教授认为,“工作过程是在公司中为完成一个工作任务并取得了工作成果而进行的一个完整的工作流程,它是一个动态的,综合的但内部结构又相对固定的系统。”工作过程系统化课程是根据真实的典型的工作过程为基础,对传统的学科体系课程进行解构,在学科体系中去提取适度够用的知识,并与工作过程进行整合,通过系统化和结构化整合设计后的工作过程教学,指导学生逐步经历获取信息、比较决策、拟定计划、实施行动、检查校验、评价反思这样完整思维过程训练的课程。工作过程系统化课程强调真实的工作过程为学习任务,每一个学习任务就是一个完整的工作过程。通过“工作过程系统化”理论研究,完成《弱电工程制图》实践教学课程的开发;专业教师参与企业实际项目,并与教学实践相结合,完成《弱电工程制图》教学内容的重新设计;利用现代信息技术,整合弱电工程制图课堂教学,搭造有效的学习的平台,形成新的实践教学模式和教学效果的评价机制,尝试创新课堂教学,提高教学实际效果;成立弱电工程制图工作室,承接企业子项目,教师为企业提供技术服务。
4.3对实践教学的探索
弱电工程设计以弱电工程原理为理论基础课,借助于土木工程建筑识图与制图知识,利用AutoCAD软件绘制弱电工程设计平面图与系统图。其中,建筑、安防、综合布线等行业规范也是弱电工程设计的重要组成部分,对此设计《弱电工程制图》实践教学方案。
5结论(Conclusion)
通过在《弱电工程制图》实践教学中引入工作过程系统化的课程体系,更好地促进高职教育的发展。同时配套核心课程建设的数字化资源建设遵循课程建设标准,利用现代信息技术进行数字形式制作、发布、使用,以促进教学为最终目的,打造优质数字化教学资源,又快又好地推动职业教育信息化进程。
浏览量:3
下载量:0
时间: