为您找到与计算机病毒的攻与防论文开题报告相关的共202个结果:
随着Internet的高速发展,计算机病毒的传播速度和影响范围在不断增加,计算机病毒对计算机安全构成的威胁也日益突出。下面是读文网小编为大家整理的计算机病毒相关论文,供大家参考。
1引言
在对计算机产生安全隐患的各类因素中,计算机病毒的潜在危害是十分大的。随着中国对外开放程度的增大和计算机进出口贸易的开展,国际上的计算机病毒也越来越多地流入中国。计算机病毒的危害十分广泛,可以对信息系统的安全造成危害,使计算机系统不能正常运行。比如,计算机病毒会造成自动柜员机的混乱,使航班延误甚至出现重大事故,延误或截断警务部门的报警信号,严重危害人民的财产和生命安全。计算机用户应当加深对计算机病毒的认识,要深刻理解计算机病毒的特点和传播方式,对计算机病毒的传播开展一系列必不可少的防范措施,以便减少计算机病毒对计算机的感染机会。
2加深对计算机病毒的认识计算机病毒的特点
1)计算机病毒具有传染性。传染性是病毒最基本的特征,计算机病毒能够自动复制,并将所复制的病毒传播到计算机的其他程序上或者未被感染的计算机上。病毒在复制、传染过程中有可能会发生变种,导致病毒的危害力和传染速度均大大增加,严重时甚至会造成计算机瘫痪。
2)计算机病毒具有破坏性。破坏性是计算机病毒最直接的表现,当计算机感染病毒后,病毒会泄露用户信息和隐私,还会使计算机系统不能正常运行,甚至会导致系统的崩溃。
3)计算机病毒具有隐蔽性。计算机病毒的存在十分隐蔽,一般存在于计算机正常程序中,通过计算机防病毒软件可以将一部分病毒检查出来,但是还有相当部分的病毒不能被检查出来。
4)计算机病毒具有寄生和潜伏性。寄生和潜伏性是计算机病毒产生危害的基本保证,计算机病毒通过寄生存在于电脑程序中,并且为了尽可能地隐蔽,一般都会潜伏,在一开始感染时不会发作。
5)计算机病毒具有可触发性。计算机病毒不可能一直处于潜伏的状态,否则便失去存在的意义。当病毒自我复制的数量达到一定规模时或者满足某种触发机制时,就会大规模扩散,对计算机产生破坏。计算机病毒的产生原因计算机病毒在一开始产生时,最主要的就是软件开发商用来保护版权。软件开发商为了保护自己的利益,会在开发的产品中植入另外设计的程序,来防止用户非法传播自己的软件。有些计算机爱好者,他们凭借自身对软硬件的了解,编制特殊的程序,向人们炫耀和展示自己的才智。还有些怀有报复心理的人,故意制造并传播病毒,使得这种病毒比其他途径产生的病毒具有更大的危险性。此外,某些军事、政府或研究秘密项目等的组织或个人为达到特殊目的,对政府机构、单位的系统进行暗中破坏,窃取机密文件或数据。总之,计算机病毒是社会信息化的必然产物,是计算机犯罪的一种形式。由于它的风险比较小,却具有非常大的破坏性,并且不易取证,这些特点都刺激了犯罪意识和犯罪活动。由于计算机病毒总是在时刻变化,会产生以前没有的新型病毒。当计算机产品软硬件本身具有不安全性和脆弱性时,也会导致计算机病毒的产生。
3计算机病毒的传播和防范措施
计算机病毒的传播方式计算机病毒的传播途径有很多种,可以将它们分为依靠设备传播和依靠网络传播两大类。计算机病毒的设备传播主要是靠U盘、硬盘、光盘等进行,这些设备是计算机用户最经常使用的存储和读取设备,可以用于不同计算机之间进行信息的交换和传递,在无形当中为病毒的传播提供了便利的条件,增加了计算机感染病毒和传播病毒的机会。计算机病毒的网络传播方式是依靠互联网、局域网和无线传播三种方式。随着计算机技术的迅速发展,越来越多的人们使用网络实现信息的快速传递,为学习、工作和生活带来极大的便利。在使用互联网的过程中,人们会进行浏览网页、发送电子邮件和下载软件等活动,通过网络下载的文件中或者通过电子邮件和其他通讯工具之间传递的信息很有可能含有计算机病毒,会引起计算机病毒的广泛传播。比如,有些网络论坛有很高的访问量,由于网络论坛缺乏必要的管理,论坛上发布的一些文件或者程序的安全性得不到保证,为病毒的传播提供了便利条件。计算机病毒的防范措施在网络时代,计算机病毒日益泛滥,威胁系统资源,对于那些通过网络进行传播的病毒,能以迅雷不及掩耳之势使计算机整个网络瘫痪,造成巨大的损失。因此,防止计算机病毒的侵入具有十分重要的意义。可以针对计算机病毒的传播方式,制定相应的措施来对计算机病毒进行防范。首先,对于计算机病毒的防范,最基本的就是要做到以预防为主、杀毒为辅。在使用计算机过程中,及时备份需要的文件和升级病毒防护体系。对广大计算机用户来说,使用不含有病毒的软盘启动计算机系统,可以避免受到引导性病毒的传染。计算机用户在使用计算机时,应当建立有效的病毒防护体系。有些网络病毒的传播是依靠系统的安全漏洞进行的,计算机用户应该定期下载最新的安全补丁,以防计算机病毒的出现和对计算机的破坏。一定要对计算机的操作系统进行升级,保证所有系统漏洞得到修补。要安装质量过关的、能够进行升级、防病毒和木马的杀毒软件。用户在使用计算机和网络的过程中,发现病毒要立即进行杀毒,而且要经常升级杀毒软件,及时更新病毒库,并对计算机进行全面杀毒。其次,用户要时刻保持警惕。计算机病毒之所以能够传播,究其原因,最主要的是计算机用户在使用计算机和网络的过程中防范意识淡薄,警惕性不高,只有当自己的计算机出现问题才意识到病毒的存在,导致那些可以避免的计算机病毒感染计算机。为了将病毒拒之千里,计算机用户在日常使用计算机和网络的过程中,应当增强安全责任感,提高防范意识,避免存在侥幸心理,养成良好的安全习惯。计算机用户在使用电脑的过程中,养成良好的使用习惯,做到定期查毒、杀毒;在使用光盘、U盘、硬盘等设备之前必须进行病毒扫描,确保使用的安全性;上网时要打开计算机的防火墙,不随便登录不明网页;来往的邮件要进行安全检测,不随便打开来历不明的电子邮件中的附件文件;下载软件时,要通过可靠的渠道进行;不轻易共享自己的硬盘,避免感染病毒;在往外发送文件时,要仔细检查文件的安全性,确定无计算机病毒后再进行发送。只有做好防范工作,提高安全意识,才能防止由于防范不到位而出现的经济损失。此外,相应的法律法规对计算机病毒的防治也具有十分重要的作用。政府部门应当健全相应的法律法规,充分发挥法律法规的作用,加强对计算机行业人员的职业道德教育,使他们充分认识到法律法规的强制力和约束力,避免计算机病毒的传播,保障计算机的安全。
4结束语
随着计算机网络的发展和应用,计算机病毒呈现出越来越多的种类,传播的途径越来越广泛,广大的计算机用户面临日益严峻的计算机安全问题。所以,采取有效措施对计算机病毒进行防范,避免遭受病毒的侵扰已经成为计算机用户的共识。只有对计算机病毒进行合理的防范,才能使计算机的优势得到更好的发挥,从而为广大计算机用户提供高效率的服务。
社会的快速进步促进了计算机技术的发展,与此同时计算机病毒也以惊人的速度在蔓延,计算机技术已经渗透到我们生活中的每一个细节当中,保证计算机系统的正常运行,维护网络环境的健康已经成为了我们必须关注的问题。
1基于程序语义的计算机病毒检测方法研究意义
计算机网络技术在实践中的应用充分体现了网络的高效性和便捷性,资讯要闻可以在短时间内传到世界的每一个角落,通过计算机技术的应用,程序员设计了各种各样的在线交流软件和在线购物软件,加强了人与人之间的交流,在最大程度上方便了人们的生活,可以说计算机技术已经渗透到人们生活中的每一个细节当中。但是计算机在给人们的生活带来方便的同时,也存在着一定的安全隐患,计算机病毒与计算机黑客的兴起给人们的生活带来了严重的负面影响,人们通过网络进行的所有活动都得不到安全保障,为了保证网络环境的健康,减少网络事故带来的经济财产损失,就应该重新审视计算机病毒的危害性,监督网络运行环境,对危害网络正常运行的行为进行严格的惩罚,研发新型的计算机病毒检测技术和对抗技术,维持计算机系统的正常工作,保证网络信息的安全。
2基于程序语义的计算机病毒检测方法分析
2.1Win-FIX病毒防范技术
传统的计算机防范技术主要是,将反病毒程序软件安装到计算机运行系统之中,这种计算机病毒防护系统无法准确的检测计算机病毒,在计算机遭受到病毒攻击时,只能起到拖延时间的作用,不能充分发挥反病毒软件的作用。Win-FIX病毒防范技术的主要原理是在计算机系统模块中添加反病毒指令,这种技术的主要特点是时刻检测计算机病毒。通过Win-FIX病毒防范技术的应用,计算机反病毒程序不只是外部的程序软件,而是与计算机操作系统合为一体的实时保护指令,使病毒检测防范工作由被动状态变为主动状态。计算机在遭受病毒攻击之前,Win-FIX病毒防范技术就能发现计算机系统中的病毒隐患,并启动相应的指令进行病毒清除操作,在清除病毒的过程中收集病毒程序的编码信息,然后下载相应的反病毒补丁,有效的防止了病毒的二次攻击。Win-FIX病毒防范技术能够在计算机用户意识不到的情况下进行病毒防护工作,提高了计算机系统的兼容性,但是这种技术还不够完美,主要原因是在进行计算机系统维护工作时,要从系统的源代码入手,众所周知大多数软件公司都不公开计算机源程序设计代码,这增加了计算机程序维护工作的难度,致使Win-FIX病毒防范技术的稳定性不能得到保障。
2.2启发式代码扫描技术
启发式代码扫描技术的主要特点是可以自发扫描计算机系统,分析计算机系统结构,然后通过数据的对比分析发现计算机的潜在病毒,并针对病毒所在位置进行清理和粉碎工作。启发式代码扫描技术有自动备份病毒数据信息的功能,能够在短时间内分析病毒的特征,并采取解决措施,所以与第一次病毒扫描工作相比,启发式扫描技术二次扫描工作的准确性更高,速度更快。与Win-FIX病毒防范技术相比,启发式代码扫描技术在实际执行时更复杂,软件程序指令敏感度更高,在进行病毒检测工作时,不仅仅扫描计算机操作系统,还能够自动扩展搜索范围,从更全面的角度维护计算机的系统安全。受启发代码扫描技术自身特性影响,启发代码扫描技术要以大容量的数据库为运行基础,启动静态扫描系统,病毒防护技术并不精确,启发代码扫描技术整体的稳定性不高。
2.3虚拟机病毒防护技术
顾名思义虚拟机就是在计算机系统内,模拟了另一个计算机指令防护系统,这个虚拟的指令防护系统实质上是检测病毒的容器,当系统中有异常的软件程序或有攻击性的软件指令时,系统就将该异常程序投放到虚拟机中进行测试,如果虚拟机检测出该段程序具有传播性,就遍历计算机系统找到程序位置,进行粉碎操作。虚拟机病毒防护技术是一项十分高端的病毒防护技术,为提高该技术的病毒检测速度和搜索精准度,至今仍旧有许多高端的计算机人才在研究和完善它。虚拟机病毒防护技术在检测计算机病毒时,会自动分析计算机病毒的攻击原理和程序组成结构,并在虚拟的环境中截取受到攻击的文件信息,摸索病毒遍历系统信息的规律。以大量的杀毒准备工作为基础,当虚拟机病毒检测技术搜素到病毒位置之后,会用最直接有效的方法粉碎计算机病毒,与此同时还能够检测出潜藏在计算机系统内的病毒种子,杀毒后自行修复系统受损程序,保证计算机系统的完整,有效的避免了计算机病毒的残留。但是虚拟机病毒防护技术在运行时会占用大量的计算机资源,病毒检测时间长,在计算机系统受损严重的情况下,运行虚拟机病毒防护技术会影响计算机其它程序的运行,具有一定的局限性。
2.4计算机病毒免疫系统
计算机病毒免疫系统是模仿生物免疫系统设计的病毒防护技术,以免疫原理为基础,检测各种形式的计算机病毒,然后采取相应的措施粉碎计算机病毒,继而达到维护计算机正常运行的目标。与其它病毒防护技术相比,计算机病毒免疫系统具有及强的学习能力与记忆能力,计算机病毒免疫系统内部主要分为两个部分,一部分是自体区,另一部分是非自体区。当计算机病毒免疫系统遇见新种类的计算机病毒时,系统会自动对病毒程序所属区域进行判断,然后根据系统反馈信息采取相应的解决措施。计算机病毒免疫系统在每一次杀毒工作结束后都会累计一定的杀毒经验,随着时间的不断推移,计算机病毒免疫系统可能面对的病毒种类不断增加,系统杀毒的方式也越来越多变,当系统遇见已经入侵过的病毒时,系统程序的基础记忆会苏醒,并结合以往的经验采取适当的杀毒措施。计算机病毒免疫系统适合长时间的使用,因为计算机病毒免疫系统在经过足够时间的学习之后,病毒免疫程序会覆盖在计算机系统的每一个指令中,全面优化计算机的病毒检测工作,提高计算机的病毒免疫力,切实保障计算机的运行安全,为计算机用户提供最优质的服务。
3结语
综上所述,基于程序语义的计算机病毒检测方法是保证计算机安全运行的有效手段之一。在计算机技术发展迅速的今天,计算机病毒的形式也在不断改变,在这样的时代背景下,想要保护人们的隐私安全,就应该总结计算机病毒程序的传染方式和语义规律,通过对现代计算机病毒特征的研究,研发全新的基于病毒程序语义的病毒检测防护系统,继而达到全面防护计算机系统的目标。
浏览量:2
下载量:0
时间:
随着计算机和互联网的日益普及,人们的学习、生活和工作都越来越离不开计算机。与此同时,在经历数次计算机病毒爆发灾难洗礼后,如何保障计算机的安全成为社会和学术界共同关注的问题。下面是读文网小编为大家整理的计算机病毒研究论文,供大家参考。
计算机技术的飞速发展给我们的工作和生活带来了极大的便利,然而伴随而来的信息安全问题也日益严峻,已经成为影响信息技术应用和进一步发展的瓶颈。其中计算机病毒就是威胁信息安全的重要因素之一,如感染可执行文件的PE病毒、感染Word文档等数据文件的宏病毒、以U盘为寄生传播对象的Auto病毒、利用邮件进行传播的邮件型病毒、利用系统漏洞进行传播破坏的蠕虫、木马等,无时无刻不在威胁着信息的安全。然而,目前社会和企业都面临着信息安全人才配备严重不足的情况,因此,为了维护信息安全,培养具备分析与对抗纷繁复杂的计算机病毒能力的高素质的应用型、创新型信息安全人才是目前国家和社会必须面临的重要问题。信息安全专业是一个新兴的专业,该专业的重要基础课程“计算机病毒”也是一门随着信息技术发展而产生的全新课程,目前在教学环节和教学模式的设计等方面尚存在较多需要探索和改进的地方。“计算机病毒”是一门理论性和实践性都很强的课程,传统的“传递-接受式”、“重理论、轻实践”的教学模式只适合培养知识型人才,距离培养面向工程应用的实用性、复合型的信息安全反病毒专业人才还有很大的差距。因此,必须以“工程实践创新”理念为导向,研究一种将计算机病毒理论与实践教学相融合的教学模式和教学方法,以最终达到培养高素质的应用型、创新型信息安全专业人才的目标。对此,本文重点从“计算机病毒”课程的教学环节与实验、实践教学过程设计等方面进行探索,并以计算机病毒中破坏力最为强大、技巧性极强的Win32PE病毒为例展开教学研究,进而为整个课程各个教学环节的改革提供良好的参考。
1课程实验内容设置
“计算机病毒”课程不仅具有很强的理论性,同时具有很强的实践性,许多病毒和反病毒技术必须在实践过程中去认识、理解和掌握,因此,其教学过程必须注重原理和实践的良好结合。目前,计算机病毒种类繁多,病毒特点与实现原理、运行机制各有不同,对此,本课程的实验内容主要围绕“DOS引导型病毒、Windows32PE病毒、Word宏病毒、Java脚本病毒、VB脚本病毒、Outlook邮件病毒、蠕虫、木马”等典型的计算机病毒展开。虽然通过案例式的课堂理论教学可以让学生在一定程度上对计算机病毒保持兴趣,但是,如果没有实践的环节让学生“近距离”地接触病毒、感受病毒,那么学生的兴趣就会渐渐地变淡。因此,必须合理规划和安排实验时间,在学生还保持着兴趣的情况下尽快安排实验,使学生从对原理似懂非懂的状态下亲自实践,深入理解病毒原理,并能够激发学生想尽快实现分析病毒的“冲动”。为了更好地说明本课程各个实验教学环节的教学内容安排、教学过程以及教学方法,本文以典型的Win32PE病毒为例进行阐述。
2Win32PE病毒实验教学过程探索
目前所存在的各种类型的病毒中,Win32的PE病毒最为盛行,功能最强,分析难度也最大,因此,掌握Win32PE病毒的基本原理及其运行机制,并能进行合理的对抗与分析对于一名反病毒分析师非常重要。PE病毒原理复杂,如何既能使学生不会因为原理的复杂而吓退、放弃,又能使学生激发并保持学习的热情和兴趣,就必须合理设计其教学过程与教学方法,本文主要从以下几个教学环节展开讨论。
2.1理论教学
如果没有扎实的理论知识的支撑,就不可能有良好的实验效果。对此,本文从以下几个角度开展PE病毒的理论教学。
(1)病毒案例的演示与简单功能说明。由于PE病毒原理非常复杂,如果一开始就进入复杂枯燥的原理讲解,必定会使学生的学习兴趣消失殆尽。因此,为了保持学生的学习兴趣,采用病毒案例演示和简单讲解的方式进行导课,从而激发学生学习的“冲动”。
(2)详解PE文件格式。PE文件格式是Win32环境自身所带的执行体文件格式,是PE病毒感染的对象。PE格式的讲解比较枯燥,但是内容却很重要,是学习、理解和掌握PE病毒工作原理的关键,为了使学生能听得进去,就不能仅仅讲解PE的结构构成,而要边讲结构边借助PPT的动画演示功能对照一个PE文件的二进制信息进行说明,这样可以使学生对PE文件有一个更加直观的认识。此外,对于PE病毒所关心的PE文件关键字段要结合病毒的运行机制和行为特点进行讲解,告诉学生这个字段的作用是什么,病毒如何来利用它,这样学生不会孤立地学习PE格式,也就不会觉得学得无趣。
(3)讲解PE病毒的一般行为及其工作原理。这部分是理解PE病毒行为特点、工作原理、运行机制的核心部分。重点介绍PE病毒的重定位技术、获取API函数地址的多种方法、获取感染目标文件的方法、文件的多种感染技术等等。
2.2验证型实验教学
本课程的病毒验证型实验的开展主要是借助了信息安全实验教学平台,该平台针对实验内容提供了详细的指导,包括实验基础、实验原理及其动画演示、实验步骤和思考问题等,并提供了针对性的实验辅助工具,可以更好地帮助学生理解每类病毒的运行机制。PE病毒的验证型实验主要是利用PE文件信息查看工具、二进制文件查看工具、动态调试工具等多种工具相结合,来验证PE病毒的基本原理。具体的实验过程和实验内容包括:
(1)以一个简单的PE文件为例,采用UltraEdit等工具,手动查看PE文件的详细二进制信息,以深入理解PE文件格式。
(2)在虚拟机中运行病毒,观察病毒的感染机制、感染前后宿主文件的变化等,对PE病毒有一个直观的认识。
(3)以案例病毒为样本进行分析。首先,使用LordPE等PE文件信息查看工具,分别读取病毒感染前后宿主文件的PE头信息、数据目录表、节表等信息,记录下病毒所关心字段的关键数值,并分析其不同的原因;然后,使用UltraEdit工具的文件比较功能,打开病毒感染前后的文件,查看其二进制信息,并将UltraEdit窗口中用不同颜色标记的二进制字段进行详细分析,思考病毒修改该字段的目的所在,进而理解病毒的工作原理和运行机制。最后,结合使用OllyDBG等动态调试工具将样本病毒加载进内存,分析其在内存中的运行过程。
2.3设计型实验教学
通过验证型实验环节使学生对PE病毒的基本原理、运行机制有了一定的理解,但是如果不亲自动手实现一个病毒,那么这种理解不会太深刻,也会有很多的细节无法解释,对此,设计型实验教学环节就变的更加重要,本课程需要学生独立完成以下几个工作。
(1)简单PE病毒的设计与实现。请学生从病毒编写者的角度出发,设计简单PE病毒的运行过程,并实现一些PE病毒的基本行为和简单功能,以使学生更深入地理解和掌握PE病毒的一些共性行为特征和个性的行为特征,以及这些行为的实现方式。
(2)搭建病毒分析实验室,分析简单病毒样本。搭建病毒分析实验室,即安装病毒运行环境-虚拟机,并将要用到的病毒行为监控工具、病毒分析工具等都装入其中,如Filemon、Regmon、ProcessExplorer、Tcpview、IceSword、OllDBG、IDA等,然后将最常用的工具运行起来,完成各种配置,最后在虚拟机中制作快照,以便病毒分析时直接还原快照。在搭建好的病毒分析实验室中,学生可以独立分析自己编写的病毒和教师提供的病毒样本。病毒分析实验室的搭建不仅可以督促学生掌握虚拟机、常用病毒行为监控工具、分析工具等的使用方法,而且可以更方便地运行和分析病毒。
2.4课程拓展-创新型实践教学
计算机病毒的分析与对抗能力是在大量的实践过程中培养起来的,因此,在PE病毒课程结课之后,仍需利用国家、学校、学院、教师等创造的各种机会来培养和锻炼学生,即鼓励学生积极参与国家和天津市的信息安全竞赛、科技立项、教师科研项目、知名企业实习实训平台、毕业设计等实践活动,围绕“病毒的分析与对抗”,自主命题、自主设计解决方案和实验步骤,以促进学生自主学习与自主科研,提高学生的创新研究能力。
3结语
“计算机病毒”课程是信息安全系列课程的专业基础课程之一,对于信息安全人才的培养具有举足轻重的作用。为了培养具备分析与对抗纷繁复杂的计算机病毒能力的高素质的工程实践型信息安全人才,本文以“工程实践创新”理念为导向,重点探索了计算机病毒课程实验教学方面的几个主要环节,并以Win32PE病毒为例,从理论教学、验证型实验教学、设计型实验教学、创新型实践教学几个方面展开了探索,为本课程的后续改革以及信息安全专业同类课程的教学改革提供参考。
计算机病毒能够在计算机运行的过程中破坏其正常的功能,同时还可能造成数据的损坏和丢失,计算机病毒的特性和生物病毒是非常相似的,它会直接复制计算机的命令,同时在短时间内就传播到其他的地方,计算机病毒在传播的过程中具有非常强的隐蔽性,在一定的条件下,它能够对数据产生非常明显的破坏。
1计算机病毒的起源
1.1科学幻想起源说
20世纪70年代,美国的科学家构想了一种能够独自完成复制,同时利用信息传播对计算机造成破坏,他将这种程序称为计算机病毒,这也是人类构想出来的第一个计算机病毒。在这之后,人类通过多种方式对其进行发明和处理,所以从整体上来说也是通过这本书才开启了计算机病毒的发展之旅。
1.2游戏程序起源说
在20世纪的70年代,计算机在生产和生活当中的普及程度还不是很高,美国的程序员在实验室当中编制出了能够吃掉对方的程序,这样就可以知道到底能否将对方的程序和相关的数据全部吃光,还有一些人认为这就是第一个病毒,但是这也只是一种假设。
1.3软件商保护
软件起源说计算机软件是一种知识指向型的产品,因为人们在应用的过程中对软件资源的使用和保护存在着非常明显的不合理性,所以,也就出现了众多软件在没有许可的情况下就被随意复制,这样一来也就使得软件开发商的利益受到了极大的影响。
2计算机病毒的发展
2.1DOS引导阶段
在20世纪的80年代,计算机病毒的主要类型是DOS引导型病毒,在这一过程中非常典型的两种病毒是小球病毒和势头病毒,在那个阶段,计算机硬件的种类不是很多,计算机本身也相对比较简单,一般情况下都是需要对软盘进行启动处理之后才能启动的。引导型病毒是借助软盘当中的启动原理来是实现其目的的。它们会对系统启动扇区进行全面的修改,在计算机启动的时候一定要首先能够对其进行全面的控制,这样也就可以有效的减少系统当中的内存,严重的还有可能会导致软盘读取中断,这样也就使得系统自身的运行效率受到了非常大的影响。
2.2DOS可执行阶段
20世纪80年代末期,出现了一种新型的病毒,这种病毒叫做可执行文件型病毒。其在运行的过程中可以充分的利用DOS系统文件运行的模式对文件进行执行操作。这种病毒中比较有代表性的有耶路撒冷病毒和星期天病毒等等。病毒代码在系统执行文件的过程中可以获得非常强的控制权。DOS系统修改也被迫中断,在系统进行调整和应用的过程中会出现非常明显的感染现象,同时还将病毒本身加入到文件当中,这样一来,文件的长度以及所占的内存也会有明显的增加,在这样的情况下,我们必须要对其进行全面的控制。
2.3伴随、批次型阶段
20世纪90年代初期,出现了一种新型的病毒,这种兵雕塑通常是利用DOS系统加载文件的程序予以运行,这种病毒通常被我们乘坐是伴随性的病毒。比较典型的代表就是金蝉病毒,它在EXE文件当中会形成一个和EXE非常相似,但是其扩展名为COM的伴随体。。这个时候文件的扩展名就会变成COM,在DOS系统对文件进行加载处理的过程中就能够取得一定的控制权。这类病毒在运行的过程中对原有的文件内容和日期属性等都不会产生非常大的影响,所以只要对其进行删除处理就能消除所有的病毒。在其他的操作系统当中,一些伴随性的病毒可以借助系统自身的操作模式和操作语言进行操作,这方面比较典型的代表是海盗旗病毒,其在运行的过程中可以对用户的户名和相关的操作指令进行询问,之后再反馈出一个错误的信息,再将其本身做删除处理。
2.4多形阶段
1994年,随着汇编语言的发展,实现同一功能可以用不同的方式进行,这些方式的组合使—些看似不同的代码产生相同的运算结果。幽灵病毒就是利用这个特点,每感染一次文件就产生不同的代码。例如“一半”病毒就是产生一段有上亿种可能的解码运算程序,病毒体被隐藏在解码前的数据中,查解这类病毒就必须先对这段数据进行解码,这就加大了查毒的难度。多形型病毒是一种综合性病毒,它既能感染引导区又能感染程序区,多数具有解码算法,一种病毒往往要两段以上的子程序方能解除。
2.5变种阶段
1995年,在汇编语言中,一些数据的运算放在不同的通用寄存器中,可运算出同样的结果,随机地插入一些空操作和无关指令,也不影响运算的结果,这样,一段解码算法就可以内生成器生成,当生成器的生成结果为病毒时,就产生了这种复杂的“病毒生成器”,而变体机就是增加解码复杂程度的指令生成机制。这—阶段的典型代表是“病毒制造机”VCL,它可以在瞬间制造出成千上万种不同的病毒,查解时就不能使用传统的特征识别法,需要在宏观上分析指令,解码后查解病毒。
2.6网络螟虫阶段
1995年,随着网络的普及,病毒开始利用网络进行传播,它们只是前几代病毒的改进。在非DOS操作系统中“,蠕虫”是典型的代表,它不占用除内存以外的任何资源,不修改磁盘文件,利用网络功能搜索网络地址,将自身向下—个地址进行传播,有时也在网络服务器和启动文件中存在。
2.7视窗阶段
1996年,随着windows和wmdows95的日益普及,利用windows进行工作的病毒开始发展,它们修改(NE,PE)文件,典型的代表是DS.3873,这类病毒的机制更为复杂,它们利用保护模式和API调用接口工作,解除方法也比较复杂。
2.8宏病毒阶段
1996年,随着WindowsWord功能的增强,使用word宏语言也可以编制病毒,这种病毒使用类DQstc语言、编写容易,可以感染word文档等文件,在Excel和AmiPro比现的相同工作机制的病毒也归为此类,由于文档格式没有公开,这类病毒查解比较网难。
2.9因特网阶段
1997年以后,因特网迅速发展,各种病毒也开始利用因特网进行传播,一些携带病毒的数据包和邮件越来越多,如果不小心打开了这些邮件或登录了带有病毒的网页,计算机就有可能中毒。结束语当前,我国的科学技术在不断的发展,同时在计算机方面发展也非常的明显,在其发展的过程中我们也需要不断的加强对计算机病毒的研究,只有这样,才能更好的为计算机的平稳运行提供一个相对较为稳定的环境,从而为我国计算机网络技术的发展提供坚实的基础。
浏览量:2
下载量:0
时间:
由于计算机病毒自身具有破坏性、多态性和不可预测性等一些显著性特点,它们早已成为现代信息社会的重要威胁之一。下面是读文网小编为大家整理的计算机病毒原理与防护论文,供大家参考。
1计算机病毒防护软件原理及使用常见问题
计算机病毒防护软件也称防病毒软件或杀毒软件,主要用于消除恶意软件、电脑病毒或特洛伊木马。该类型软件集合了多种功能,如病毒扫描、集成监控识别及自动升级,是计算机防御系统的重要组成部分。病毒防护软件的工作原理也经历了多个过程,第一代即单纯的判断病毒特征,从带毒文件中清除病毒,随着加密和变形技术等病毒技术的发展,这种简单的静态扫描逐渐失去了作用。第二代反病毒技术可以检测出更多地变形病毒,采用静态光谱特征对病毒进行扫描检测,但有很高的误报率,较易造成文件和数据的破坏。后续发展起来的反病毒技术主要为静态扫描和动态仿真跟踪的相结合或基于多位CRC校验及扫描原理、内存解读模块、启发式智能代码分析模块、自身免疫模块等技术,弥补了以往防毒技术的不足。然而在使用计算机病毒防护软件中要主要每款杀毒软件都只针对特定病毒,计算机中的所有种类病毒不能查杀,因此不能单纯使用一款软件,应该有搭配性使用。杀毒并不是将病毒清楚,部分软件只执行杀毒动作,一些存在于计算机中病毒依旧没有被清除,所以要使用病毒防护软件附带软件强力清除病毒。计算机病毒防护软件适量即可,不是越多越好,特别联网使用共享计算机病毒防护软件需不停的安装和删除,一定程度上会威胁系统安全,影响其正常运行。
2计算机病毒防护软件的搭配使用技巧
2.1瑞星杀毒软件(国产)与McAfee杀毒软件(欧美)
瑞星杀毒软件具有多种应用特性,采用了欧盟及中国专利的六项核心技术,安全保障和实用价值高。它在查杀病毒方面支持查杀的文件类型和详细配置查杀目录,以及发现病毒后的处理方式。McAfee杀毒软件具备强大的监控能力和保护规则,融合了WebScanX功能,不仅可侦测和清除病毒,还会常驻在SystemTray自动侦测文件的安全性。在计算机系统下搭配使用上述两种杀毒软件可兼容,尤其McAfee杀毒软件综合能力强,但敏感性较差,而瑞星杀毒软件的敏感性恰巧可弥补这一缺陷,二者搭配使用效果较佳。
2.2KILL杀毒软件与McAfee杀毒软件(欧美)
KILL杀毒软件可全面查杀蠕虫、计算机病毒及木马等恶意程序,进而保护用户网络范围内计算机系统安全。通过统一的管理控制台管理运行的WindowsPocketPC、Windows各种版本、Unix、Linux等各种操作系统上的防毒软件,同时可进行数据库、邮箱、目录的病毒扫描配置及查看数据报告。管理员可通过防病毒状况仪表版功能了解网络中的安全情况。我国的KL系列软件建立了多个国内病毒监测小组和在全球布局了类似机构,确保计算机用户的电脑安全。McAfee杀毒软件优势上述也明确指出,它与KILL杀毒软件的搭配能减少病毒入侵概率,尤其KILL病毒防护软件的随机测试能进一步发挥杀毒效果。两款软件经搭配实验不会冲突系统,值得使用。
2.3QQ管家与金山毒霸软件
QQ管家在我国杀毒辅助软件中应用较广泛,是由腾讯推出的一款免费安全软件,可有效预防及解决计算机上常见的安全风险,包括手机令牌,可以用动态码保护QQ帐号、Q币帐户及游戏帐户的安全。拥有云查杀木马,系统加速,漏洞修复,实时防护,网速保护,电脑诊所,健康小助手等功能,可全面保护电脑。金山毒霸软件可兼容其他软件,将QQ管家与金山毒霸软件联合起来使用,能够最大限度的确保电脑安全及使用;并且能够给Q加速。加上两者杀毒软件都是免费的,可放心使用,且操作较简单,并不需要较高的操作技术。
2.4360杀毒软件与卡巴斯基杀毒软件
360杀毒软件在我国应用普遍,它采用国际知名的BitDe⁃fender病毒查杀引擎及云安全技术,除了能查杀百万种已知病毒,同时还能抵御最新病毒的入侵。具有可信程序数据库、杀毒轻巧方便及查杀能力强及防误杀等特点。尤其借助360安全中心的可信程序数据库能为电脑提供全面保护。再加上最新版本所附带的全面防御U盘病毒功能能第一时间阻止病毒从U盘运行,将各种借助U盘传播的病毒彻底剿灭,切断病毒传播链。卡巴斯基杀毒软件能有效为工作站、文件服务器、家庭用户及网关设立保护网,它具有全球技术领先的病毒运行虚拟机,可自动分析70%左右未知病毒的行为。上述两种杀毒软件中360可在操作之前征求用户是否操作的同意问项,避免误杀系统软件,然而它在杀毒方面不够彻底,而卡巴斯基杀毒软件恰好能弥补这一缺陷,二者搭配使用有良好的兼容性。
3结束语
综上所述,计算机病毒已经严重危害到了相关领域的信息安全,所以有必要研究计算机病毒防护软件的合理有效搭配使用。任何计算机病毒防护软件在使用过程中都不可可能杀死所有病毒,只有通过安装两个或两个以上的计算机软件,其中对一个软件进行开放,进而实现合理搭配防护软件,以扬长避短的跨越式杀死病毒,优势互补和互相兼容的软件才能有效提高计算机安全系数。
一、网络环境下计算机病毒的新特征
1、传播途径多、极易扩散。
目前,很多网络病毒通过与internet和intranet相结合,捕捉计算机漏洞,或者以邮件、网页等形式进行传播,能够在极短的时间内散播到世界范围内。例如,曾经破坏性很强的“震荡波”病毒通过捕捉计算机漏洞利用网络进行传播,在八天时间内,全世界范围内就有一千八百万台计算机被这种病毒攻击;mydoom蠕虫病毒可在半分钟之内发出一百封带病毒的邮件,美国中央控制中心曾经在四十五分钟之内就收到了接近四千封病毒邮件。
2、危害性更大。
当前的网络病毒相比以往的普通病毒,具有更强的破坏性。这些网络病毒通常融合了其他技术,集蠕虫、木马、黑客等技术于一体,综合破坏性更强。
3、变种多且速度快。
随着高级语言的发展,现在的计算机网络病毒的制作比以往更容易,不少病毒都是利用了高级语言,它们的可读性强,非常容易被修改,从而出现了很多变种。例如“赛波”或者“灰鸽子”病毒,每天都可以形成一百多个变种。
4、隐蔽性强。
现在的网络病毒的隐蔽性更强,很难彻底将它们从计算机清除干净。随着病毒技术的提升,很多用VBScript编写的病毒只在内存空间有停留,在硬盘中根本就找不到它们的代码,使得普通的特征码匹配方法根本找不到这些病毒。有的病毒为了更好地隐藏,它们会伪装成人们感兴趣的外表。整个计算机网络中,如果有一台计算机没有彻底清除这种病毒,那么,整个网络就会被病毒再次攻击。、目的性更强。以往的计算机病毒制作者很多都是由于自身爱好,为了更好地展示自身技术而制作,并没有其他不良目的,现代的网络病毒制作者则带着经济因素对病毒进行研制。
二、网络环境下计算机病毒的检测技术
2.1特征代码法
特征代码法的基本原理是对已知病毒的代码进行分析,并建成一个资料库,也就是病毒库,在进行检测时把目标程序与病毒库中的代码进行逐一比较,如果存在相同的代码,就可以确定目标程序被病毒感染,这种方法可以说是检测已知病毒最简单的方法。
2.2软件模拟法
目前的多态病毒,病毒密码在每次感染之前都会变更,因此,用以上方法无法检测该病毒。此时,可以应用软件模拟法。该方法可以用软件的方法来对病毒程序的运行进行分析,后期演变成在虚拟机上的查毒。目前新的病毒检测工具都融入了该方法,初始检测时使用特征代码法检测,一旦发现有多态病毒的可能,就开始转换为软件模拟法继续检测,对病毒进行监测,当病毒密码破解以后,则转换为特征代码法继续识别病毒。
2.3比较法
1、长度与内容比较法。一旦有文件感染病毒,其长度与内容都会发生变化,把未被感染病毒的文件与目标文件相比较,如果长度或者内容发生了变化,可以确定病毒的存在。
2、内存比较法。
这种比较法针对的是驻留在内存的病毒。病毒感染内存以后,必定会占用一定的内存空间,因此,可以用内存比较法,将目标内存空间与正常内存空间进行比较,如不一致,则可确定内存被感染。
3、中断比较法。
很多病毒为了实现自身隐蔽传播与破坏的目的,通常会更改或者盗用系统中断向量,迫使其指向病毒部分。利用此特点,可以使目标中断向量与正常的相比较,从而发现是否存在病毒。
2.4校验和法
该方法是通过计算未感染病毒文件的校验和,并写入该文件或者别的文件中,在该文件的使用过程中,定期计算当前校验和,并检查与保存的校验和是否一致,从而判断该文件是否感染病毒。该方法对于已知和未知病毒都可以检测,但是不能判断其类型。
2.5感染实验法
该检测原理利用了病毒的感染特征。当系统运行存在异常,而检测工具又检测不出来时,就可以用到此方法。通过运行目标系统中的程序与确定无病毒程序,比较和观察病毒的长度与校验和,如若不一致,就可以确定系统感染了病毒。
三、网络环境下的计算机病毒防范技术
3.1行政管理措施
对待计算机病毒,我们要从预防开始,继而检查病毒与破解病毒。在网络环境下反病毒技术也要一样,加强安全意识,以防为主。类似于人类的健康,注重预防,而不是问题出来了才治疗。因此,熟悉与学习我国相关法律知识,增强法律意识,对计算机病毒的防治提高重视,采取相应的预警、法制等行政措施。
3.2技术防范措施
1、建立多层次、立体的网络病毒防护体系。
在网络环境中,只对其中的某一部分计算机病毒进行防治一点作用也没有,必须要在整体网络环境中对病毒进行防治。所以,我们需要建立一个多层次的、立体的防护体系来对病毒进行防治,做到对病毒集中管理与防治。在网络中的每台计算机中都安装杀毒软件,在网关上安装基于Internet网关的杀毒软件,各种杀毒软件及时更新,做到从个人计算机到服务器与网关的立体式保护,保证整个网络不被病毒感染。具体措施如下:(1)安装病毒预警监测系统软件,及时发现病毒;(2)及时更新杀毒软件与病毒库,及时安装系统漏洞与补丁;(3)提高口令的难度,并且经常更换;(4)对于闲置的端口进行处理;(5)选择专业杀毒软件,定期进行病毒检测与扫描;(6)增强网络内部的安全防范;(7)对重要信息进行加密处理,防治泄露;(8)闲置计算机尽量不要接入网络内部;(9)对重要文件进行备份;(10)对计算机中各账号进行保护,可以使用键盘保护产品;(11)慎重使用网络共享功能;(12)对计算机中文件的扩展名不要隐藏;(13)定期对系统配置进行检查。
2、建立完善的数据备份系统。
当前,伴随着计算机技术的发展,出现了很多高效的杀毒软件与硬件技术,但是,目前的这些软件,面对的病毒种类增多,出现监测失误的现象时有发生。杀毒的编程工作非常复杂、繁琐,而且风险很大,很多软件在进行杀毒时只查杀其中的一部分,对于复杂的病毒只是检查,而不清除,这对于用户计算机安全来说是非常不利的。因此,在进行病毒查杀时要集检查、备份、清除于一体。建立与完善防病毒库系统,不仅防止新的病毒攻击,还可以预防历史病毒的重复攻击,保障用户的计算机安全。为了防止病毒的攻击或者使病毒攻击的损失降到最低,我们要定期对数据进行备份,计算机一旦受到病毒攻击,用户可以成功恢复数据。
四、结语
计算机系统的开放性与脆弱性特点,使得计算机病毒层出不穷,它们的危害力也愈加强大,我们不仅要对当前计算机病毒的防范措施进行研究,还要逐步探索未来病毒的发展方向,变被动为主动,以预防为主,充分利用好现有的反病毒防范体系,保证网络环境的安全性。
浏览量:2
下载量:0
时间:
面临信息安全问题的威胁,当前计算机普遍安装病毒防护软件。作为计算机安全防护体系中的重要组成部分。下面是读文网小编为大家整理的有关计算机病毒原理与防护论文,供大家参考。
计算机病毒的类型及特点
计算机病毒是一种以自我复制为传染机理从事破坏和干扰活动的计算机程序。当用户运行了感染病毒的文件,文件中携带的病毒也随着运行而释放以传染给其他正常的程序。但是,有一种被称作良性病毒的计算机病毒,其本身不具备恶意攻击的代码,仅以占有系统资源的形式来表现,使系统运行效率降低。但绝大部分的恶性病毒却被写入了攻击性代码,只要运行且激活,将对系统造成不同程度的破坏。自从1980年代由莫里斯所创造的第一个“蠕虫”病毒程序问世,各种不同类型的计算机病毒广泛的出现在计算机和网络世界。其中包括很多病毒,例如,“怕怕”病毒、“幸福宏”病毒、“咻咻”轰击病毒、熊猫烧香病毒等。通过对各种计算机病毒的总结分析,我们可以归纳出计算机病毒具有如下的特点:隐蔽性强。病毒会在计算机用户难以发现的情况下感染相关文件甚至系统,当结果以具体的形式显示出来时,后果已经十分严重。其次,计算机病毒的传染能力强。计算机如果传染上病毒,可以迅速“发作”。三是感染的形式多样。可通过移动存储设备,普通的有线网络和新兴的无线网络,甚至是硬件设备等多种途径,并进行传染。同时,计算机病毒的潜伏期长,计算机病毒可以在较长的期间潜伏在计算机系统中而没有具体的表现形式,一旦条件被激活,则启动破坏模块。最重要的是,计算机病毒的破坏力很大,当其发作时,可产生干扰系统正常运转、破坏存储介质中的数据、删除文件,严重时可能使计算机系统无法工作。
电脑病毒技术分析
大家在规划计算机软件的目的一般来说是为了增强信息处理能力和调低生产成本,但是这样常常会忽视掉安全这一方面。这使得计算机病毒有了一个非常大的发展余地,而计算机系统的每一个结构,连接处,几个层次之间的彼此转变,都拥有非常多的漏洞。另外硬件设什总是会出现一些的漏洞,所以在软件方面也十分容易出现安全问题。计算机系统表现出的种种弱点,使得计算机病毒的发生与传染有发展的时机;全球万维网让“网络全球化”,使计算机病毒有了更加有利的条件去执行破坏;伴着信息技术的发展越来越完备,计算机应用技术所关联到的方面也更加的宽广,这就使计算机病毒得到了一个实施破坏的地方。外国的学者曾说过,计算机规范化、规范的信息模式、分散性数字分配、网络化信息传播、软件规范化、规范的数字链路等全部都能够成为计算机病毒侵入的可能条件。防止计算机病毒感染的中心原理是要防止病毒的侵犯。它的破坏目的是计算机的一些系统,另外包括主机到各种传感器、网桥等,从而让对方的计算机在重要时间被蒙蔽,从而无法正常工作。从技术方面来看,计算机病毒的侵犯大致有下面几方面:
1应用无线电的手段。重点是利用无线电把病毒码发射到对方的计算机系统里。这样的手段是计算机病毒注入的最好的方法,而且人们很难发现,但也是技术需求最大的一种方法。利用的方式大体有:(1)直接发射病毒代码给对方计算机系统的一些软件,让计算机病毒在接收器分析的时候能够注入主机上,从而实现损坏的可能性。(2)伪装成正常的无线传输数据。借助正规的无线电协议及格式,发送病毒码,让病毒与正常信号一样,被接收器接收,实现毁坏。(3)在对方信息系统最难以抵挡病毒的环节注入病毒。
2利用“固化”手段。就是先把病毒注入芯片硬件与软件里面,之后把它们直接或间接交给对方,让对方电子系统被病毒入侵,从而领目标计算机遭到攻击。这样的方法很难被发现,即便彻底的检测染毒组件,也不能够表示它不会拥有另外的某些特殊能力。遭遇芯片病毒能够轻而易举的攻击计算机,就是因为我们国家还是要向别的国家购进大量的计算机组件。
3利用后门攻击方式。后门就是指计算机安全系统里面的一个微小洞口,用户可以通过它躲过计算机的安全防护进入系统。像过去的windows98系统。
4利用数据控制链侵入方式。借助远程修改技术,使正常数据控制链路径改变。也有很多别的侵入方式,这里就不再过多说明了。
从监管上以及技术上进行预防
1监管上的预防。(1)不要去接受不知道出处的,特别是非正版软件。计算机中心应该严谨接受灭有经过检查的移动盘插入电脑,禁止在计算机上玩游戏。原因是在游戏的过程中有着不同的环境,有很大的感染病毒的威胁。(2)本计算机中心所用的计算机必须要有绝对的使用权限。(3)规定要全部的系统盘和移动盘都要执行写保护处理,以防里面的文件被病毒侵入。(4)系统中的一些关键文件必须要复制一份,特别是数据。(5)使用网络的过程中,要控制可执行代码的交换,创建安全性高的密码和读写权限。这些是针对一些小的范围内,现在的计算机时代,早就在技术和应用上变成了一个大众关注的问题,最后,一定是要通过国家制定一些法律法规以用来管制。
2技术上的预防。(1)使用内存常驻防病毒的程序。我们可以通过在AUTOEXE.BAT文件中创建程序来检查病毒,这个程序无时无刻的在观察病毒是否出现,同时全面的清查磁盘。但是这个方式会缩小内存空间,和一些程度有的时候也会冲突,一些厉害的病毒也会跳过这个程序,因此,这不是预防病毒最好的方法。(2)运行前对文件进行检测。这个方式一般会让杀毒软件对其检测,但是不是全部的杀毒软件知道一切的病毒,因此一定要把防范放在第一位。(3)改变文档的属性。只读文档是一种不允许被改的文档,一些病毒就会被消除了名称,而属性一点儿都不会变。这个方式是一种简单的方式来防范病毒。但只能改变普通的文件型病毒。(4)改变文件扩展名。因为计算机传染病毒的时候一定是全面的知道了文件的属性,不一样的文件一定要用不一样的传播方法,把可以执行文件的扩展名修改以后,大部分的病毒就会失效。
小结
即使现阶段的病毒的类型非常的多,杀毒软件也跟着不断更新。但病毒的变化速度也是十分迅速的,大家对此不能忽视。要注意普及计算机安全的知识,才会在计算机病毒的预防领域上减少不必要的损失。
加强对计算机的管理制定一系列的管理措施和制度
实际上,堵塞病毒的传播途径是非常有效的防止病毒人侵的方法。因此,我们要制定切实可行的管理制度,加强管理、应用好管理手段,防范于未然。为了加强计算机病毒的预防和治理,保护计算机信息系统安全,保障计算机的应用与发展,各国都有自己的防范规定,我国也制定了多种规章制度。从中华人民共和国公安部第50号令《机算机病毒防治管理办法》、国家保密局《计算机信息系统保密管理暂行规定》、《计算机信息系统国际联网保密管理规定》,以及《关于加强政府上网信息保密管理的通知》中,我们看到计算机网络系统的安全性、保密性工作,在网络建设中是必须考虑的。为确保网络运行可靠、安全,系统要有特定的网络安全保密方案。在实际的计算机操作中,我们建议注意以下几点:(l)管理人员、计算机操作人员必须要有很强的安全意识,牢记病毒对计算机的危害性,首先在思想上不能放松,要进行病毒防治的教育和培训。(2)建立计算机病毒防治管理制度。计算机忌讳乱人使用。为保证计算机处于良好的工作状态,最好是专人使用专人保管。加强日常管理,切实负责计算机的日常使用和维护,避免使用中感染病毒。(3)及时检测,进行查毒、消毒。计算机信息系统中的计算机在使用中,每隔一段时间就应该进行一次病毒的检测和查、杀,每次有外人上机使用后、外来软盘进行读写之前都要进行一次病毒的检测和查、杀,及时发现病毒的存在,及时消灭之。(4)重要的文件、数据要及时予以保存备份,以免病毒捣乱后丢失。这样做很重要的一个好处是系统出现故障进行修复后,可以很快恢复这些重要的文件或数据。
应用技术手段预防
例如采用防火墙,后面还有若干层的防护,如人侵检测、漏洞扫描、加密、解密软件包等。防火墙是隔离和访问控制的。它根据通讯协议,包头的信息并依据预先定义好的安全规则,决定数据在网络上能否通过。防火墙从逻辑上将内、外网络隔离,具有简单、实用、并且透明度很高的特点,可以避免黑客的人侵或外网病毒的传播。加密机具有加解密的功能,身份认证的机制。另外认证、审计也逐渐普遍推广应用起来。免疫软件包主要指我们常常使用的有KILL系列、Kv3以刃、瑞星、NORrl下N等杀毒软件。这些软件包具有检测和杀、消的功能,使用方法简单易行,即采用开放式和封闭式系统,用户通过升级其版本就可以不断增加检测和查、消不断出现的新病毒品种,并且具有查看主引导区的信息,以及系统测试、修复和重建硬盘分区表,使丢失了分区表的硬盘起死回生。采用硬件和软件的目标是一致的。硬件的投资一般是比较大的,它的效果较好。软件也不错,各有他们的优点。网络安全实际上仅有其中之一是远远不够的,要将防护方法综合利用,以达到最好的配置和使用,以保证信息系统中计算机的正常使用。在我们单位的计算机中,病毒问题曾屡次出现,搞的人们措手不及,发作时影响工作,经常使人们提心吊胆。计算机病毒的蔓延,已经引起轰动,我国计算机专家对其进行了研究,开发出许多防止和消除病毒的软件或硬件,相对来说,计算机的使用安全了许。当然,这些软硬件使用过程中还是要注意及时升,以免检测不到新的病毒。
总之,计算机网络是当今信息时代快速发展的产,它的发展速度很难预测。计算机病毒虽然很猖多级,但不是没有解决的办法分析与研究,主观能动性。,主要还是看人们对它的病毒不可怕,可怕的是我物撅们薄弱的管理和技术手段的匾乏。因此,安全系统需要由人来计划、设计和管理,任何系统安全设施也不能完全由计算机系统独立承担系统安全保障的任务。一方面,各级领导要高度重视,并积极支持有关系统安全方面的各项措施;另一方面,用户对网络安全性要有深人的了解,防范于未然,就能降低网络信息系统的安全风险。愿我们在网络建设中采取切实可行的方案,使网络发挥它应有的功能。
加强对计算机的管理制定一系列的管理措施和制度
实际上,堵塞病毒的传播途径是非常有效的防止病毒人侵的方法。因此,我们要制定切实可行的管理制度,加强管理、应用好管理手段,防范于未然。为了加强计算机病毒的预防和治理,保护计算机信息系统安全,保障计算机的应用与发展,各国都有自己的防范规定,我国也制定了多种规章制度。从中华人民共和国公安部第50号令《机算机病毒防治管理办法》、国家保密局《计算机信息系统保密管理暂行规定》、《计算机信息系统国际联网保密管理规定》,以及《关于加强政府上网信息保密管理的通知》中,我们看到计算机网络系统的安全性、保密性工作,在网络建设中是必须考虑的。为确保网络运行可靠、安全,系统要有特定的网络安全保密方案。在实际的计算机操作中,我们建议注意以下几点:(l)管理人员、计算机操作人员必须要有很强的安全意识,牢记病毒对计算机的危害性,首先在思想上不能放松,要进行病毒防治的教育和培训。(2)建立计算机病毒防治管理制度。计算机忌讳乱人使用。为保证计算机处于良好的工作状态,最好是专人使用专人保管。加强日常管理,切实负责计算机的日常使用和维护,避免使用中感染病毒。(3)及时检测,进行查毒、消毒。计算机信息系统中的计算机在使用中,每隔一段时间就应该进行一次病毒的检测和查、杀,每次有外人上机使用后、外来软盘进行读写之前都要进行一次病毒的检测和查、杀,及时发现病毒的存在,及时消灭之。(4)重要的文件、数据要及时予以保存备份,以免病毒捣乱后丢失。这样做很重要的一个好处是系统出现故障进行修复后,可以很快恢复这些重要的文件或数据。
应用技术手段预防
例如采用防火墙,后面还有若干层的防护,如人侵检测、漏洞扫描、加密、解密软件包等。防火墙是隔离和访问控制的。它根据通讯协议,包头的信息并依据预先定义好的安全规则,决定数据在网络上能否通过。防火墙从逻辑上将内、外网络隔离,具有简单、实用、并且透明度很高的特点,可以避免黑客的人侵或外网病毒的传播。加密机具有加解密的功能,身份认证的机制。另外认证、审计也逐渐普遍推广应用起来。免疫软件包主要指我们常常使用的有KILL系列、Kv3以刃、瑞星、NORrl下N等杀毒软件。这些软件包具有检测和杀、消的功能,使用方法简单易行,即采用开放式和封闭式系统,用户通过升级其版本就可以不断增加检测和查、消不断出现的新病毒品种,并且具有查看主引导区的信息,以及系统测试、修复和重建硬盘分区表,使丢失了分区表的硬盘起死回生。采用硬件和软件的目标是一致的。硬件的投资一般是比较大的,它的效果较好。软件也不错,各有他们的优点。网络安全实际上仅有其中之一是远远不够的,要将防护方法综合利用,以达到最好的配置和使用,以保证信息系统中计算机的正常使用。在我们单位的计算机中,病毒问题曾屡次出现,搞的人们措手不及,发作时影响工作,经常使人们提心吊胆。计算机病毒的蔓延,已经引起轰动,我国计算机专家对其进行了研究,开发出许多防止和消除病毒的软件或硬件,相对来说,计算机的使用安全了许。当然,这些软硬件使用过程中还是要注意及时升,以免检测不到新的病毒。
总之,计算机网络是当今信息时代快速发展的产,它的发展速度很难预测。计算机病毒虽然很猖多级,但不是没有解决的办法分析与研究,主观能动性。,主要还是看人们对它的病毒不可怕,可怕的是我物撅们薄弱的管理和技术手段的匾乏。因此,安全系统需要由人来计划、设计和管理,任何系统安全设施也不能完全由计算机系统独立承担系统安全保障的任务。一方面,各级领导要高度重视,并积极支持有关系统安全方面的各项措施;另一方面,用户对网络安全性要有深人的了解,防范于未然,就能降低网络信息系统的安全风险。愿我们在网络建设中采取切实可行的方案,使网络发挥它应有的功能。
计算机病毒原理与防护论文相关
浏览量:2
下载量:0
时间:
面临信息安全问题的威胁,当前计算机普遍安装病毒防护软件。作为计算机安全防护体系中的重要组成部分。下面是读文网小编为大家整理的QQQ,供大家参考。
计算机病毒的类型及特点
计算机病毒是一种以自我复制为传染机理从事破坏和干扰活动的计算机程序。当用户运行了感染病毒的文件,文件中携带的病毒也随着运行而释放以传染给其他正常的程序。但是,有一种被称作良性病毒的计算机病毒,其本身不具备恶意攻击的代码,仅以占有系统资源的形式来表现,使系统运行效率降低。但绝大部分的恶性病毒却被写入了攻击性代码,只要运行且激活,将对系统造成不同程度的破坏。自从1980年代由莫里斯所创造的第一个“蠕虫”病毒程序问世,各种不同类型的计算机病毒广泛的出现在计算机和网络世界。其中包括很多病毒,例如,“怕怕”病毒、“幸福宏”病毒、“咻咻”轰击病毒、熊猫烧香病毒等。通过对各种计算机病毒的总结分析,我们可以归纳出计算机病毒具有如下的特点:隐蔽性强。病毒会在计算机用户难以发现的情况下感染相关文件甚至系统,当结果以具体的形式显示出来时,后果已经十分严重。其次,计算机病毒的传染能力强。计算机如果传染上病毒,可以迅速“发作”。三是感染的形式多样。可通过移动存储设备,普通的有线网络和新兴的无线网络,甚至是硬件设备等多种途径,并进行传染。同时,计算机病毒的潜伏期长,计算机病毒可以在较长的期间潜伏在计算机系统中而没有具体的表现形式,一旦条件被激活,则启动破坏模块。最重要的是,计算机病毒的破坏力很大,当其发作时,可产生干扰系统正常运转、破坏存储介质中的数据、删除文件,严重时可能使计算机系统无法工作。
电脑病毒技术分析
大家在规划计算机软件的目的一般来说是为了增强信息处理能力和调低生产成本,但是这样常常会忽视掉安全这一方面。这使得计算机病毒有了一个非常大的发展余地,而计算机系统的每一个结构,连接处,几个层次之间的彼此转变,都拥有非常多的漏洞。另外硬件设什总是会出现一些的漏洞,所以在软件方面也十分容易出现安全问题。计算机系统表现出的种种弱点,使得计算机病毒的发生与传染有发展的时机;全球万维网让“网络全球化”,使计算机病毒有了更加有利的条件去执行破坏;伴着信息技术的发展越来越完备,计算机应用技术所关联到的方面也更加的宽广,这就使计算机病毒得到了一个实施破坏的地方。外国的学者曾说过,计算机规范化、规范的信息模式、分散性数字分配、网络化信息传播、软件规范化、规范的数字链路等全部都能够成为计算机病毒侵入的可能条件。防止计算机病毒感染的中心原理是要防止病毒的侵犯。它的破坏目的是计算机的一些系统,另外包括主机到各种传感器、网桥等,从而让对方的计算机在重要时间被蒙蔽,从而无法正常工作。从技术方面来看,计算机病毒的侵犯大致有下面几方面:
1应用无线电的手段。重点是利用无线电把病毒码发射到对方的计算机系统里。这样的手段是计算机病毒注入的最好的方法,而且人们很难发现,但也是技术需求最大的一种方法。利用的方式大体有:(1)直接发射病毒代码给对方计算机系统的一些软件,让计算机病毒在接收器分析的时候能够注入主机上,从而实现损坏的可能性。(2)伪装成正常的无线传输数据。借助正规的无线电协议及格式,发送病毒码,让病毒与正常信号一样,被接收器接收,实现毁坏。(3)在对方信息系统最难以抵挡病毒的环节注入病毒。
2利用“固化”手段。就是先把病毒注入芯片硬件与软件里面,之后把它们直接或间接交给对方,让对方电子系统被病毒入侵,从而领目标计算机遭到攻击。这样的方法很难被发现,即便彻底的检测染毒组件,也不能够表示它不会拥有另外的某些特殊能力。遭遇芯片病毒能够轻而易举的攻击计算机,就是因为我们国家还是要向别的国家购进大量的计算机组件。
3利用后门攻击方式。后门就是指计算机安全系统里面的一个微小洞口,用户可以通过它躲过计算机的安全防护进入系统。像过去的windows98系统。
4利用数据控制链侵入方式。借助远程修改技术,使正常数据控制链路径改变。也有很多别的侵入方式,这里就不再过多说明了。
从监管上以及技术上进行预防
1监管上的预防。(1)不要去接受不知道出处的,特别是非正版软件。计算机中心应该严谨接受灭有经过检查的移动盘插入电脑,禁止在计算机上玩游戏。原因是在游戏的过程中有着不同的环境,有很大的感染病毒的威胁。(2)本计算机中心所用的计算机必须要有绝对的使用权限。(3)规定要全部的系统盘和移动盘都要执行写保护处理,以防里面的文件被病毒侵入。(4)系统中的一些关键文件必须要复制一份,特别是数据。(5)使用网络的过程中,要控制可执行代码的交换,创建安全性高的密码和读写权限。这些是针对一些小的范围内,现在的计算机时代,早就在技术和应用上变成了一个大众关注的问题,最后,一定是要通过国家制定一些法律法规以用来管制。
2技术上的预防。(1)使用内存常驻防病毒的程序。我们可以通过在AUTOEXE.BAT文件中创建程序来检查病毒,这个程序无时无刻的在观察病毒是否出现,同时全面的清查磁盘。但是这个方式会缩小内存空间,和一些程度有的时候也会冲突,一些厉害的病毒也会跳过这个程序,因此,这不是预防病毒最好的方法。(2)运行前对文件进行检测。这个方式一般会让杀毒软件对其检测,但是不是全部的杀毒软件知道一切的病毒,因此一定要把防范放在第一位。(3)改变文档的属性。只读文档是一种不允许被改的文档,一些病毒就会被消除了名称,而属性一点儿都不会变。这个方式是一种简单的方式来防范病毒。但只能改变普通的文件型病毒。(4)改变文件扩展名。因为计算机传染病毒的时候一定是全面的知道了文件的属性,不一样的文件一定要用不一样的传播方法,把可以执行文件的扩展名修改以后,大部分的病毒就会失效。
小结
即使现阶段的病毒的类型非常的多,杀毒软件也跟着不断更新。但病毒的变化速度也是十分迅速的,大家对此不能忽视。要注意普及计算机安全的知识,才会在计算机病毒的预防领域上减少不必要的损失。
加强对计算机的管理制定一系列的管理措施和制度
实际上,堵塞病毒的传播途径是非常有效的防止病毒人侵的方法。因此,我们要制定切实可行的管理制度,加强管理、应用好管理手段,防范于未然。为了加强计算机病毒的预防和治理,保护计算机信息系统安全,保障计算机的应用与发展,各国都有自己的防范规定,我国也制定了多种规章制度。从中华人民共和国公安部第50号令《机算机病毒防治管理办法》、国家保密局《计算机信息系统保密管理暂行规定》、《计算机信息系统国际联网保密管理规定》,以及《关于加强政府上网信息保密管理的通知》中,我们看到计算机网络系统的安全性、保密性工作,在网络建设中是必须考虑的。为确保网络运行可靠、安全,系统要有特定的网络安全保密方案。在实际的计算机操作中,我们建议注意以下几点:(l)管理人员、计算机操作人员必须要有很强的安全意识,牢记病毒对计算机的危害性,首先在思想上不能放松,要进行病毒防治的教育和培训。(2)建立计算机病毒防治管理制度。计算机忌讳乱人使用。为保证计算机处于良好的工作状态,最好是专人使用专人保管。加强日常管理,切实负责计算机的日常使用和维护,避免使用中感染病毒。(3)及时检测,进行查毒、消毒。计算机信息系统中的计算机在使用中,每隔一段时间就应该进行一次病毒的检测和查、杀,每次有外人上机使用后、外来软盘进行读写之前都要进行一次病毒的检测和查、杀,及时发现病毒的存在,及时消灭之。(4)重要的文件、数据要及时予以保存备份,以免病毒捣乱后丢失。这样做很重要的一个好处是系统出现故障进行修复后,可以很快恢复这些重要的文件或数据。
应用技术手段预防
例如采用防火墙,后面还有若干层的防护,如人侵检测、漏洞扫描、加密、解密软件包等。防火墙是隔离和访问控制的。它根据通讯协议,包头的信息并依据预先定义好的安全规则,决定数据在网络上能否通过。防火墙从逻辑上将内、外网络隔离,具有简单、实用、并且透明度很高的特点,可以避免黑客的人侵或外网病毒的传播。加密机具有加解密的功能,身份认证的机制。另外认证、审计也逐渐普遍推广应用起来。免疫软件包主要指我们常常使用的有KILL系列、Kv3以刃、瑞星、NORrl下N等杀毒软件。这些软件包具有检测和杀、消的功能,使用方法简单易行,即采用开放式和封闭式系统,用户通过升级其版本就可以不断增加检测和查、消不断出现的新病毒品种,并且具有查看主引导区的信息,以及系统测试、修复和重建硬盘分区表,使丢失了分区表的硬盘起死回生。采用硬件和软件的目标是一致的。硬件的投资一般是比较大的,它的效果较好。软件也不错,各有他们的优点。网络安全实际上仅有其中之一是远远不够的,要将防护方法综合利用,以达到最好的配置和使用,以保证信息系统中计算机的正常使用。在我们单位的计算机中,病毒问题曾屡次出现,搞的人们措手不及,发作时影响工作,经常使人们提心吊胆。计算机病毒的蔓延,已经引起轰动,我国计算机专家对其进行了研究,开发出许多防止和消除病毒的软件或硬件,相对来说,计算机的使用安全了许。当然,这些软硬件使用过程中还是要注意及时升,以免检测不到新的病毒。
总之,计算机网络是当今信息时代快速发展的产,它的发展速度很难预测。计算机病毒虽然很猖多级,但不是没有解决的办法分析与研究,主观能动性。,主要还是看人们对它的病毒不可怕,可怕的是我物撅们薄弱的管理和技术手段的匾乏。因此,安全系统需要由人来计划、设计和管理,任何系统安全设施也不能完全由计算机系统独立承担系统安全保障的任务。一方面,各级领导要高度重视,并积极支持有关系统安全方面的各项措施;另一方面,用户对网络安全性要有深人的了解,防范于未然,就能降低网络信息系统的安全风险。愿我们在网络建设中采取切实可行的方案,使网络发挥它应有的功能。
加强对计算机的管理制定一系列的管理措施和制度
实际上,堵塞病毒的传播途径是非常有效的防止病毒人侵的方法。因此,我们要制定切实可行的管理制度,加强管理、应用好管理手段,防范于未然。为了加强计算机病毒的预防和治理,保护计算机信息系统安全,保障计算机的应用与发展,各国都有自己的防范规定,我国也制定了多种规章制度。从中华人民共和国公安部第50号令《机算机病毒防治管理办法》、国家保密局《计算机信息系统保密管理暂行规定》、《计算机信息系统国际联网保密管理规定》,以及《关于加强政府上网信息保密管理的通知》中,我们看到计算机网络系统的安全性、保密性工作,在网络建设中是必须考虑的。为确保网络运行可靠、安全,系统要有特定的网络安全保密方案。在实际的计算机操作中,我们建议注意以下几点:(l)管理人员、计算机操作人员必须要有很强的安全意识,牢记病毒对计算机的危害性,首先在思想上不能放松,要进行病毒防治的教育和培训。(2)建立计算机病毒防治管理制度。计算机忌讳乱人使用。为保证计算机处于良好的工作状态,最好是专人使用专人保管。加强日常管理,切实负责计算机的日常使用和维护,避免使用中感染病毒。(3)及时检测,进行查毒、消毒。计算机信息系统中的计算机在使用中,每隔一段时间就应该进行一次病毒的检测和查、杀,每次有外人上机使用后、外来软盘进行读写之前都要进行一次病毒的检测和查、杀,及时发现病毒的存在,及时消灭之。(4)重要的文件、数据要及时予以保存备份,以免病毒捣乱后丢失。这样做很重要的一个好处是系统出现故障进行修复后,可以很快恢复这些重要的文件或数据。
应用技术手段预防
例如采用防火墙,后面还有若干层的防护,如人侵检测、漏洞扫描、加密、解密软件包等。防火墙是隔离和访问控制的。它根据通讯协议,包头的信息并依据预先定义好的安全规则,决定数据在网络上能否通过。防火墙从逻辑上将内、外网络隔离,具有简单、实用、并且透明度很高的特点,可以避免黑客的人侵或外网病毒的传播。加密机具有加解密的功能,身份认证的机制。另外认证、审计也逐渐普遍推广应用起来。免疫软件包主要指我们常常使用的有KILL系列、Kv3以刃、瑞星、NORrl下N等杀毒软件。这些软件包具有检测和杀、消的功能,使用方法简单易行,即采用开放式和封闭式系统,用户通过升级其版本就可以不断增加检测和查、消不断出现的新病毒品种,并且具有查看主引导区的信息,以及系统测试、修复和重建硬盘分区表,使丢失了分区表的硬盘起死回生。采用硬件和软件的目标是一致的。硬件的投资一般是比较大的,它的效果较好。软件也不错,各有他们的优点。网络安全实际上仅有其中之一是远远不够的,要将防护方法综合利用,以达到最好的配置和使用,以保证信息系统中计算机的正常使用。在我们单位的计算机中,病毒问题曾屡次出现,搞的人们措手不及,发作时影响工作,经常使人们提心吊胆。计算机病毒的蔓延,已经引起轰动,我国计算机专家对其进行了研究,开发出许多防止和消除病毒的软件或硬件,相对来说,计算机的使用安全了许。当然,这些软硬件使用过程中还是要注意及时升,以免检测不到新的病毒。
总之,计算机网络是当今信息时代快速发展的产,它的发展速度很难预测。计算机病毒虽然很猖多级,但不是没有解决的办法分析与研究,主观能动性。,主要还是看人们对它的病毒不可怕,可怕的是我物撅们薄弱的管理和技术手段的匾乏。因此,安全系统需要由人来计划、设计和管理,任何系统安全设施也不能完全由计算机系统独立承担系统安全保障的任务。一方面,各级领导要高度重视,并积极支持有关系统安全方面的各项措施;另一方面,用户对网络安全性要有深人的了解,防范于未然,就能降低网络信息系统的安全风险。愿我们在网络建设中采取切实可行的方案,使网络发挥它应有的功能。
浏览量:3
下载量:0
时间:
随着网络的发展,网络病毒利用网络互联的优势和计算机系统及网络系统安全性上的漏洞进行恶意传播,已经成为计算机系统安全的最主要的威胁。下面是读文网小编为大家整理的有关计算机病毒与防范论文,供大家参考。
1.计算机病毒的技术检测和预防
1.1计算机病毒的智能诊断
计算机病毒具有一定的感染性,只要一种类型的病毒被制造出来,将会在大范围的互联网系统中广泛传播。当今计算机系统存在着较多的漏洞,在设计方面难免会有瑕疵。从目前计算机受到病毒感染,被黑客攫取个人财务的情况来看,我国的计算机网络系统尚且属于容易感染的类型。目前的计算机病毒差不多都发生与个人PC微型计算机系统中和计算机网络领域。发生在微型个人PC计算机中的病毒具有较强的“进攻性”,可以轻松的破解电脑用户的银行账号、支付宝密码、QQ账号密码等等。他们以攻击操作系统中的各项软件为目标,从而达到破坏公司内部的防护系统的目的。发生在网络系统中注入DECC-VAXⅡ等小型机上的电脑病毒具有很强的“隐蔽性”和“攻击性”,这些黑客利用电脑内部安全检测软件的薄弱环节,通过植入乱码等错误信息,导致计算机系统超载而运行瘫痪。
1.2强化计算机病毒的预防系统建设
使用个人计算机DEBUG或者市场上常见的奇虎360电脑卫士、QQ电脑安全管家、金山毒霸等等,都能够很好地对一般病毒进行预防和扫除工作。个人电脑用户在日常的病毒检测和防止的过程中,一定要定期对停留在电脑系统盘内存在的各种已装软件和操作数据进行实施扫描和技术更新。对于某些并未感染病毒的系统,也要提高预防的警惕,小间隔时间地对其进行系统升级,切记不可间隔太久时间才展开漏洞修补和补丁安装操作。个人用户PC机MS-DOS操作系统的数据结构大致分为五个区。系统参数区(Systemparameterarea)为整个计算机内部系统提供运行支持,中断向量表(interruptvectortable)是通过建立数据交换通道,提高硬盘运行速度,还有文件控制块(FilecontrolBlock)保证文件妥善分区和高效储存,以及起动前操纵台(PrestartPanel),维护计算机系统的启动稳定和运行通常,第五类是BPB(BIOSParameterBlock)磁盘参数块,保证各项数据储存安全。磁盘信息主要有计算机信息引导记录,项目分区表以及操作更目录等。在针对电脑病毒查杀的过程中,通过检查和有效比较,确定这些数据部分是否正确,并且及时将遭受破坏的数据部分恢复过来,从而达到解毒的目的。
1.3加强大众型计算机常识教育
为了更好的维护计算机安全,必须要向广大的人民群众普及计算机病毒的预防方法。从社会宣传和预防的角度来说,首先要制定强有力的计算机内部系统的法律法规,加强大众计算机常识性教育,切实提高人们的思想道德水平。推行网络文明和信息安全,使人们不再因为个人私欲或者纯属娱乐而编造大量病毒。从计算机系统的管理方面来看,必须要加强个人PC计算机的使用规范教育。在展开日常网络操作的时候,尽量使用固定盘启动系统来唤醒计算机。对于外来盘,在读取各类信息和资料时,一定要经过严格检查,确定无毒无害之后,才能够接入到个人PC计算机上。内部系统盘尽量不要随意外借,如果确实需要进行内盘转借时,一定要对其进行灭毒处理。
2.结束语
网络计算机黑客,主要是通过编造各种计算机病毒,进行针对性较强的破坏活动。如同医院治疗病人一样,计算机病毒也需要“早发现和早治疗”,及时发现病毒是抑制计算机病毒的有效措施之一。计算机病毒的应对方法,在早期来说,采用先进的检测方法是十分必要的。对于一些个人PC微型机来说,使用人工检测进行计算机系统的扫描和除害是十分必要的。
计算机病毒的入侵途径
1通过移动存储设备入侵。U盘是主要的存储设备之一,微软操作系统为了方便用户,在可移动存储设备插入电脑时系统就会自动的读取autorun.inf文件,然后启动与此相对应的程序,但这一方便却常常被病毒利用。致使U盘成为很多病毒的藏身之地。
2通过安装文件入侵。病毒开发者为达到传播病毒的目的,把病毒藏在一个正常的软件安装包里,当你安装这个所谓“正常”软件的同时,就把病毒也一起安装进电脑了。
3通过源代码入侵。这种病毒主要是一些高级语言的源程序,这些病毒并不是后置性的,而是在源程序编译之前就插入病毒的代码,然后跟随源程序一起被编译成可执行文件,这些执行文件就成为不安全文件,携带大量的病毒。
计算机病毒的判断与防治
1判断认识计算机病毒。(1)扫描法。用反病毒软件进行查杀。目前比较有名的系统反病毒软件如金山毒霸、360安全卫士、诺顿等;(2)观察法。如硬盘引导时经常出现死机、时间较长、运行速度很慢、不能访问硬盘、出现特殊的声音或提示故障等;(3)内存观察法。此方法一般用在DOS下发现的病毒,我们可用DOS下的“mem/c/p”命令来查看各程序占用内存的情况;(4)系统配置文件观察法。此方法一般也适用于黑客类程序,这类病毒一般隐藏在system.ini、wini.ini(Win9x/WinME)和启动组中,在system.ini文件中有一个“shell=”项,而在wini.ini文件中有“load=”、“run=”项,这些病毒一般就是在这些项目中加载自身的程序,有时是修改原有的某个程序。我们可以运行Win9x/Win-ME中的msconfig.exe程序查看;(5)硬盘空间观察法。有些病毒不会破坏系统文件,而是生成一个隐蔽的文件,这个文件一般所占硬盘空间很大,有时会使硬盘无法运行一般的程序。
2计算机病毒的防治措施。计算机网络中最重要的硬件和软件实体就是工作站和服务器,所以计算机病毒的防治须从这两个方面着手,寻求防治措施:(1)服务器防治技术。计算机网络的中心就是网络服务器,目前,比较成熟的网络服务器病毒防治技术一是防病毒可装载模块;二是插防毒卡,可以有效地防治病毒对服务器的攻击,从而从源头上切断病毒传播的途径;(2)工作站防治技术。工作站病毒的防治主要有软件防治、插防毒卡和在网络接口上安装防毒芯片等。软件防治需要人工经常进行病毒扫描,此病毒防治法具有后置性的特点;防毒卡和防毒芯片可以有效地进行实时检测,但这两种方式升级不方便,而且会影响到网络的运行速度;(3)做好自我防控。病毒的传播很多情况下是由于自己的不当操作引起的,比如使用移动存储设备没有进行杀毒,对于新下载的网络文件或者软件也没有养成事先检测病毒的习惯。这就为网络病毒的传播提供了条件;(4)定期进行扫描。定期使用杀毒软件对系统进行扫描。计算机病毒经常利用系统的弱点对其进行攻击,系统安全性的提高是很重要的一方面。但是完美的系统是不存在的。所以,对待计算机病毒,思想重视是基础,杀毒软件及有效的防治手段是保证。只有对病毒进行彻底的了解、剖析,才能有效地控制病毒的发展。
计算机病毒与防范论文相关
浏览量:2
下载量:0
时间:
计算机网络病毒伴随着网络技术的高速发展不断滋生繁衍,其危害已经引起人们的广泛关注。下面是读文网小编为大家整理的计算机病毒与防护论文,供大家参考。
1计算机网络病毒的特点
计算机网络病毒作为计算机程序的一种,是由人研制出来的,其存在的以下几种特点:
1.1自我繁殖性
计算机网络病毒虽然不同于医学上的病毒是天然存在的,但它与医学上的病毒存在着一样的特性。计算机网络病毒是由人为制造,有一连串的代码组织成的一种软件程序,这种程序投入到计算机系统中,会自我繁殖,自我传播,因此存在难以控制性和消灭性。
1.2自我传播性
计算机网络病毒如同医学上的病毒一样,存在着自我传播性。计算机病毒传染性是指计算机病毒通过修改别的程序将自身的复制品或其变体传染到其它无毒的对象上,这些对象可以是一个程序也可以是系统中的某一个部件。
1.3传播速度快
随着科技的进步,计算机网络的不断普及,随着计算机网络技术的不断提高,人们越来越追求网络速度的提高。计算机病毒随着计算机网络速度的提高,其传播速度也越来越快。计算机病毒一旦在网络上传播,随着高速的网络速度,计算机病毒会快速的在网络上进行传播。
1.4计算机病毒的破坏性强
当前不仅仅只是家庭普及了计算机技术,企业甚至是国家都在使用计算机技术。人们使用计算机技术上网转账、传递资料、研制技术等等。计算机网络病毒不仅仅会造成计算机系统的崩溃,破坏计算机的使用,对于人们的财产安全也存在这严重威胁。因此,计算机网络病毒的破坏性极其严重,计算机中毒后,可能会导致正常的程序无法运行,把计算机内的文件删除或受到不同程度的损坏。破坏引导扇区及BIOS,硬件环境破坏。
1.5隐藏性强
计算机感染病毒之后,并不一定会当时就触发造成计算机系统的破坏,其存在着一定的隐藏性和潜伏性。如果计算机使用者不通过专业的设备进行检测的话,用户很难会发现计算机感染病毒。
2计算机网络病毒的的分类
计算机网络病毒如同医学上的病毒一样,存在的不同类别的病毒。更具当前对于计算机网络病毒的研究,采用科学的、严谨的分类方法,对于当前社会中计算机网络病毒主要由以下几种分类:(1)木马病毒:木马病毒其实是一种具有极其隐秘性和伪装性的病毒,是通过一种远程控制程序安装到被控制计算机中,实现远程控制中了木马病毒的计算机,一次来盗取计算机中的重要信息。木马病毒可以执行拷贝、删除、关机、自动发送邮件、自动下载等一系列操作,因此木马病毒是对计算机威胁最大的一种病毒。(2)蠕虫病毒:蠕虫病毒是一种具有极其自我复制自我传播性质病毒,它已经传播,会不断地自我复制然后自我传播,以传染更多的计算机。蠕虫病毒能控制计算机进行不断地自动拨号上网,能够自动的控制计算机接收发送文件,达到共享计算机重要信息的目的。
3计算机网络病毒的防治措施
通过上文所述,我们大概已经了解了计算机网络病毒的基本构造和特点,因此,笔者简单介绍预防计算机网络病毒的几种措施:(1)不要轻易的打开一些来历不明的电子邮件,尤其是电子邮件名为‘我爱你’‘ILOVEYOU’等文件。(2)不使用盗版光盘和程序,特别是一些杀毒软件。(3)安装正版能真正杀毒的软件,并经常扫面杀毒和升级。(4)保证系统管理员有最高的管理权限,避免过多的超级用户出现。(5)定期对计算机中的重要文件进行拷贝,以预防计算机中毒之后重要文件的丢失。(6)计算机使用者要提高防毒意识,不要轻易进入来源不明的网站,并把Internet软件里边的安全设置打开。为维护网络安全,我们不仅要提高安全意识,更要提高安全技术手段,提高我们的网络素质不制造和传播病毒,营造绿色和谐的网络环境。对于一些来历不明的邮件或者图片不要轻易打开,要先对这些文件进行病毒查杀确定安全后再打开。不要是有盗版光盘。加强对网络病毒的防范意识。安装可靠合法的计算机病毒查杀软件,定期对计算机进行病毒查杀。对于一些软件要及时更新,并从安全的途径更新。经常备份重要的数据,防止计算机感染病毒后重要数据的丢失,不要随意打开不必要的网络共享,制定合理的计算机病毒管理体系,在确保安全的情况下谨慎使用移动存储设备。把所有文件和已知文件类型的扩展名设置显示,定期检查系统配置和关键文件是否正确,阻断邮件的附件,安装防火墙阻断病毒的进入。
4结语
随着科技的不断进步,计算机技术的不断提高和普及,计算机网络病毒的破坏性也越来越强。通过本文以上所述,我们已经了解到计算机网络病毒的分类和特点,因此,为了维护网络安全,我们要加强对于计算机病毒的预防,不打开来源不安全的网页和邮件,定期查杀电脑病毒,对于计算机要及时清理垃圾病毒。
计算机病毒的种类
计算机病毒的种类可谓五花八门,根据不同的标准也会有不同的分类。①根据破坏的程度,可分为良性和恶性病毒两种。前一种在计算机被感染之后不会立刻发作对系统进行破坏,却会通过不断复制的方式拖缓系统的运行速度,直到其死机。恶性病毒的破坏力和危险性就比较强了,一旦用户的计算机感染了恶性病毒,其损失是不可衡量的。②根据病毒的不同算法可分为伴随型、蠕虫型和寄生型病毒。伴随型病毒不改变文件,但却根据算法去产生EXE文件的伴随体,这种伴随体名字相同而扩展名不同。蠕虫型病毒主要通过网络来传播,也不对文件和资料信息有任何的篡改。而寄生型的病毒主要是依附在系统的引导扇区或者文件之中,系统功能的运行将会帮助其进行传播。③按照寄存的媒体,可将病毒分为文件、网络和引导型病毒。文件病毒主要会感染文件,网络病毒的传播对象是网络中的可执行文件,引导型病毒存在于启动扇区和硬盘系统引导扇区中。
计算机病毒的主要特点
计算机病毒也有着自身的特点。我们可以简单地将其总结如下:①攻击隐蔽性较强。一般,病毒在感染计算机系统的时候都不太会被警觉,往往是在后果严重的时候才被人发现。②较强的繁殖能力,一旦病毒入侵电脑,发作可以相当的快速。③广泛的传染途径。无论是软盘、硬件设备或者有线、无线网络,都可能是病毒入侵电脑的途径,而且会不断地进行蔓延。④较长的潜伏期,有些病毒可以进行长期的潜伏,直到达到相关的条件之后再集中地爆发。⑤加强的破坏力,计算机病毒一旦发作,轻微的可能干扰到系统运行的正常性,也有可能会导致数据的破坏和删除,乃至整个系统的完全瘫痪。⑥较强的针对性,计算机病毒可以经过精心的设计之后,根据环境和时机来准确地进行攻击。
计算机病毒的感染原理
1引导型病毒感染原理
系统引导型病毒的感染对象是软盘的引导扇区、硬盘的主引导扇区或者是DOS引导扇区。一旦计算机由被感染的软盘而启动,就将会受到感染。被感染的软件启动计算机的时候将会把病毒抢先于操作系统而自动装入内存,从而对系统的读写等动作进行控制,并且找机会去感染其他的磁盘。
2文件型病毒感染原理
依附或者覆盖在文件中的文件型病毒,会将被感染的文件进行一些参数上的修改,将其自身的病毒程序添加到原文件中去。因此,只要文件执行,那么病毒的程序代码将会首先执行并且留在内存中,对系统进行破坏。对于各个执行的程序文件,病毒都会首先对其检查是否被感染,对漏掉的立刻进行感染,增强破坏力。
3混合型病毒感染原理
混合型的病毒感染可执行文件之后,还可以将其串扰到硬盘的引导区。一旦感染了这样的病毒,病毒会首先进入内存而伺机去感染其他的磁盘。操作系统载入内存之后,病毒通过拦截INT21H去感染文件。甚至有些被感染过的系统用format格式化硬盘都无法对病毒进行消除。
4计算机病毒感染的渠道
计算机病毒主要有以下几种常见的传播渠道:①电子邮件。电子邮件是信息社会中常见的一种通信手段,而且覆盖面广,也加剧了病毒的扩散性。②文件。病毒可以通过感染文件后随着文件的传播来扩散。而且还可能在局域网中反复地感染,受染计算机可能出现蓝屏或者频繁重启以及数据被破坏的情况,甚至可能造成局域网中所有的系统受染、瘫痪。③通过系统设备感染。这种感染方式可能会造成硬盘内的数据破坏和丢失,或者逼迫其进行低级格式化。
5特洛伊木马、网络蠕虫、Internet语言病毒感染原理
一些用Java、VB、ActiveX等撰写出来的病毒往往通过网络来对用户的个人信息进行盗窃,亦或是使得计算机系统资源利用率下降从而造成死机。蠕虫病毒是怎么感染的呢?它主要是通过扫描后发觉系统的漏洞进入计算机中隐藏起来,一旦收到指令,便开始进行大面积的系统感染并且去试图联系其他的蠕虫节点,使得计算机被它控制后发送大量带有病毒指令的信息包,最终使得网络因为拥堵而瘫痪掉。这种病毒还会让计算机失去控制般地对文件和文档进行删除,而产生非常多的病毒垃圾文件,让计算机没办法正常使用。邮件往往是蠕虫病毒隐藏的地方。几种比较常见的而且具有巨大危害的蠕虫病毒主要是:Nimda尼姆达病毒,邮件和IIS漏洞是其主要的传播途径,它利用IIS漏洞从而让网络拥堵,进而瘫痪。CodeRed红色代码,传播途径为IIS安全漏洞,对计算机主系统进行破坏从而使得计算机无法使用,而且利用命令使计算机发送大量的垃圾信息造成网络阻断。Happytime欢乐时光,利用邮件和共享文件传播,或者out-look的自动预览功能在网络中进行大量的繁殖,主要危害是删除文件和消耗资源,从而使得计算机失控。
计算机病毒的防范对策
对病毒的检测技术进行完善。通过自身校验、关键字和文件长度等等来对病毒的特征进行检测。要想防护病毒,就要在病毒的检测上更有作为,然后随着病毒的种类和数量增加,对于古怪的代码的识别过程也变得复杂起来。建立一个多层次的防御体系迫在眉睫,这个系统中应该包含了病毒的检测,多层数据保护和集中管理等等多种多样的功能。
1计算机病毒的清除
一旦发现了病毒,我们通常都会用现有的病毒查杀软件,如金山毒霸、瑞星、KV330等对其进行清除。这些软件的最新版本都基本上能够满足对目前常见病毒的消除需要,而且还能够利用实时监控来对计算机进行全时段的保护,从而降低外来病毒感染的危险。然而,随着病毒种类的增多,有些软件并不能完全涵盖,所以,同时使用多种反病毒的软件,能够更加有效地应对病毒。同时,新的病毒层出不穷,针对其的反毒手段总是滞后的,我们在选用反毒软件的时候一定也要注意去选择最新的软件或者不断对原有的软件进行更新。
2注重软硬件的防护
计算机病毒疫苗程序是目前软件方面比较常见的,它能够对系统的运行进行监控,在发现内存和磁盘发生变化时进行及时的提醒,使得用户能够针对变化采取相应的处理措施,从而对病毒的入侵起到防护作用。硬件的防御主要是改变计算机系统结构和插入附加固件两种手段,而后者更为常用。通过将防病毒卡插到主机板上,系统启动后便能够自动地执行,对CPU取得先于病毒的控制权。
3对计算机网络加强管理
要从根本上对计算病毒进行防护和治理,不仅需要技术手段,也需要有效的管理机制,从意识上提高,才能够更好地保障系统的安全。在目前,技术方面,硬件设备和软件系统无论从使用、维护、管理和服务各个环节都需要有规章制度来进行严格的限制。同时,对于网络管理员要加强法制和职业道德方面的教育,在工作程序和操作上不断地进行规范性培养。新技术和新手段,再联合行之有效的管理制度,“防杀结合,以防为主,以杀为辅,软硬互补,标本兼治”这样上佳的安全模式的建立也就不再遥远。只有这样,我们才能最大限度地保证系统不沾染病毒,或者在感染病毒之后能够最大程度地降低损失。
浏览量:2
下载量:0
时间:
目前,随着我国各类计算机网络的逐步建设和广泛应用,如何防止计算机病毒入侵并保证网络的安全运行成为人们面临的一项重要而紧迫的任务。下面是读文网小编为大家整理的有关于计算机病毒论文,供大家参考。
一、计算机网络病毒概述
1.1病毒的危害:计算机病毒的危害
从经济角度,军事角度,法律角度多个方面侵害了网络用户的权益。从小处说起,它可以窃取用户的隐私,使其曝光在大众眼前。伤害了网络用户的情感。从经济角度说起,病毒可以致使网络瘫痪,造成商业洽谈的失败,政务网站无法正常工作,造成巨大的经济损失。如果病毒采用攻击银行网站,盗用个人电子银行帐户密码的方式,非法转走资金,可造成直接的经济损失,构成刑事犯罪。从军事角度,病毒的入侵,使得军事秘密变得毫无意义。在火箭发射时,一个恶意的更改就会造成航道的偏转。危害不可预估。
1.2计算机病毒的定义
病毒的本质仍然是程序或者程序片段。最早的计算机病毒出于何处众说纷纭。有的是认为在贝尔实验室中,编程人员编写的吃掉对手编码的游戏代码,也有认为是伴随软件出售,对软件进行保护,对随意的复制,毁掉软件的代码。这些说法都有一定的道理。但是,病毒是如何产生其实并不需要一定争论出一个结论。即便有了统一的结论,也并没有具体的意义。浸提那我们应该做到的是能够认识到计算机病毒探究与防御技术计算机病毒的定义。病毒的定义从宏观和狭义有,从国内到国外都有不同机构给出过定义。这里以我国官方定义为标准介绍给大家。计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能,或者毁坏数据、影响计算机使用,并能自我复制的一组计算机指令或者程序代码。
二、病毒的特征
计算机病毒和生物界中的病毒有相似的特征,存在着复制性(传染性)、潜伏性、破坏性(发作性)、触发性等特征。这里以流程进行描述。当病毒进入计算机时候,它不是选择直接破坏,而是潜伏起来,不断的复制病毒,等待发作的机会。这和生物界的病毒原理相似。因为单个的病毒是很微小的,破坏作用及其有限,也容易被发现杀死清楚。所以成功的病毒,都是采用潜伏的方式,进行复制,当达到足够的数量后,在满足某个触发条件后,进行破坏(发作)。举例来说:按以往的经验计算机病毒的触发条件可以设置为时间触发,比如某月的某个日子,固定发作。曾经破坏性能很强的CIH就是以此未触发条件的。也可以在中断的第N次设置为触发条件等等。触发条件满足后,就开始破坏操作。也就相当于生物中的生病。
三、计算机病毒的分类
计算机可以采用多种分类方式,比如根据伤害程度,根据损害软件和硬件、根据病毒编写原理、根据病毒传染的载体等等。这些相对是大家了解比较多的,本文介绍算法分类。伴随型病毒:伴随型病毒并不改变文件本身,而是根据算法产生.exe文件的伴随体,与文件具有同样的名称和不同的扩展名。当DOS加载文件时,伴随体优先被执行,再由伴随体加载执行原来的.exe文件。蠕虫型病毒蠕虫型病毒通过计算机网络进行传播,它不改变文件和资料信息,而是根据计算机的网络地址,将病毒通过网络发送,蠕虫病毒除了占用内存外一般不占用其他资源。寄生型病毒除伴随型病毒和蠕虫型病毒之外的其他病毒均可称为寄生型病毒。它们依附在系统的引导区或文件中,通过系统的功能进行传播,按算法又可分为练习型病毒、诡秘型病毒和变型病毒。练习型病毒自身包含错误,不能很好的传播,例如一些处在调试阶段的病毒。诡秘型病毒一般不直接修改DOS中断和扇区数据,而是通过设备技术和文件缓冲区等进行DOS内部修改,由于该病毒使用比较高级的技术,所以不易清除。变型病毒又称幽灵病毒,这种病毒使用较复杂的算法,使自己每传播一份都具有不同的内容和长度。它们通过由一段混有无关指令的解码算法和变化过的病毒体组成。
四、病毒的防范与查杀技术
病毒的防范与查杀可以说是一门具体的学科,不能一一细述。这里介绍常用的方法与工具。首先对于病毒的防范,初学者可以采用一些成型的软件,比如保护箱、360卫士开启实时保护等等。都可以起到病毒的防范作用。如果对安全度需求较高,就要从物理角度、操作系统角度、软件、网络多个角度进行设置。需要一定的计算机网络知识。其次在被感染前可以使用防火墙和杀毒软件进行预防。最后在被病毒感染后,要及时安装杀毒软件。比如卡巴斯基、诺顿、瑞星等等可以实时更新的软件,都具有较好的杀毒效果。另外辅助使用注册表技术可以使病毒的查杀事半功倍。
SIDR模型是对病毒传播以及病毒清除过程的描述。在此模型中,节点被统分为四类状态:Susceptible代表节点已经收到病毒感染;Infections代表几点不仅被感染并且会进一步的传播;Detected代表节点虽然被感染,但是其存在的病毒已经有效的检测出来并且并不会向外传播;Removed代表节点本身具有抗病毒能力。这一模型考虑到了免疫延迟的情况,它将整个病毒进行传播的过程分为两个阶段:在没有反病毒程序前,网络内的病毒会传播并且疫苗不会传播,在此作用下易感染节点会变为感染节点;当具有反病毒程序后,易感染节点以及感染节点都具有接受疫苗而变成免疫节点的可能性。
双基因模型对感染率变化以及病毒对抗措施介入对病毒传播所造成的影响进行了考虑。在病毒传播的过程中,计算机用户可能会发现病毒病采取措施来对抗病毒,如对病毒库的更新、对病毒的查杀、对系统补丁的完善等,这些方法能够有效地的使病毒感染率降低。
1主机检测策略
基于主机的检测策略主要包括权限控制技术、完整性验证技术和特征码匹配技术三类。特征码匹配技术可以通过对主机代码的扫描来确定这些代码的特征是否与病毒库中的恶意代码相同来判定计算机中是否存在恶意程序。其中同种及同类病毒具有相同代码的理论是特征码扫描技术的基础,特征码匹配技术需要不断的对其病毒库进行更新,不然将会不能识别新的病毒代码,这种技术在这种情况下也自然会失去价值;权限控制技术是通过对计算机中程序权限的选定来避免恶意程序和代码对计算机进行破坏,这是因为恶意程序和代码只有在运行状态下来能够对计算机进行破坏;完整性检测是基于病毒代码需要依附和嵌入程序文档来运行,它们并不是独立存在的,而一旦程序或者文档遭到感染,其本身的完整性也就会被破坏,所以对程序和文档的完整性进行检验能够有效地防止病毒的感染。基于主机的检测策略需要计算机用户能够在计算机中安装防毒软件并对软件进行及时更新,而这种要求也使主机检测策略具有了成本较高以及管理型较差的劣势。
2网络检测策略
基于网络的检测策略主要包括异常检测以及误用检测两类。病毒在植入和传播的过程中会发送探测包,这种行为会使网络中的流量增加,对病毒本身的异常行为进行检测并采取有效措施进行控制是十分必要的,异常检测可以及时的发现计算机网络流量的变化,当其变化异常是会采取措施来避免恶意程序和代码的进一步传播,这种方法不仅对已知病毒的检测有效,同时也能够检测出新的未知的病毒,但是其本身存在较高的误报率;误用检测技术以特征码为基础。通过误用检测,可以实现特征库内特征码与待检测数据的比较,从而判定待检测数据流内是否存在恶意病毒。在此技术中,主要的特征码规则有特征串、端口号、协议类型和数据包长度等,相比较异常检测而言,这种策略更加的准确,但是对未知病毒的检测却不能胜任。与机遇主机的检测策略相比,网络检测策略更加的容易维护和实现,并且能够有效的从宏观上对病毒的传播进行控制。
计算机病毒论文摘要相关
浏览量:2
下载量:0
时间:
当今,随着科学技术的迅猛发展,计算机已经成为了人们工作、生活的工具。因此,做好计算机网络病毒的防范尤为重要。下面是读文网小编为大家整理的有关于计算机病毒论文,供大家参考。
一、计算机病毒的特征
(一)非授权性
正常的计算机程序,除去系统关键程序,其他部分都是由用户进行主动的调用,然后在计算机上提供软硬件的支持,直到用户完成操作,所以这些正常的程序是与用户的主观意愿相符合的,是可见并透明的,而对于计算机病毒而言,病毒首先是一种隐蔽性的程序,用户在使用计算机时,对其是不知情的,当用户使用那些被感染的正常程序时,这些病毒就得到了计算机的优先控制权,病毒进行的有关操作普通用户也是无法知晓的,更不可能预料其执行的结果。
(二)破坏性
计算机病毒作为一种影响用户使用计算机的程序,其破坏性是不言而喻的。这种病毒不仅会对正常程序进行感染,而且在严重的情况下,还会破坏计算机的硬件,这是一种恶性的破坏软件。在计算机病毒作用的过程中,首先是攻击计算机的整个系统,最先被破坏的就是计算机系统。计算机系统一旦被破坏,用户的其他操作都是无法实现的。
二、计算机病毒网络传播模型稳定性
计算机病毒网络的传播模型多种多样,笔者结合自身工作经历,只对计算机病毒的网络传播模型———SIR模型进行介绍,并对其稳定性进行研究。SIR模型的英文全称为Susceptible-Infected-Removed,这是对SIS模型的一种改进,SIR模型将网络中的节点分为三种状态,分别定义为易感染状态(S表示)和感染状态(I)状态,还有免疫状态(R)表示,新增加的节点R具有抗病毒的能力。因此,这种模型相对于传统的SIS模型而言,解决了其中的不足,也对其中存在的病毒感染进行了避免,而且阻碍了病毒的继续扩散。图一即为病毒模型图。在这个图中,β指的是被病毒感染的概率,γ表示的是病毒被查杀的概率。对于这种模型的稳定性,可以用微分方程来进行展示。从微分方程进行分析,S模型将免疫情况进行了考虑,这种模型的稳定性符合矩阵理论和Lyapunov第一定理中的稳定性判别。对于模型中有病毒点的稳定性,我们依据原点的移动来确定。
三、计算机病毒网络传播的控制
对于计算机病毒在网络中的传播,我们应依据病毒传播的网络环境以及病毒的种类分别进行考虑。一般而言,对于局域网的病毒传播控制,我们主要是做好计算机终端的保护工作。如安装安全管理软件;对于广域网的病毒传播控制,我们主要是做好对局域网病毒入侵情况进行合理有效的监控,从前端防止病毒对于广域网的入侵;对于电子邮件病毒传播的控制,我们确保不随意点击不明邮件,防止个人终端受到电子邮件病毒的入侵。总结:网络技术的飞速发展,促进了计算机在社会各方面的广泛应用,不过随着计算机的广泛应用,计算机病毒网络传播的安全问题也凸显出来。本文对计算机网络病毒传播的模型进行研究,然后提出控制措施,希望在入侵者技术水平不断提高的同时,相关人士能积极思考研究,促进计算机病毒防护安全技术的发展,能有效应对威胁计算机网络安全的不法活动,提升我国计算机网络使用的安全性。
计算机的故障维修
1)故障检测分析。在日常生活中,对计算机的使用经常出现硬件故障和软件故障。计算机的硬件故障对计算机的影响较为严重,严重的时候将导致整个计算机系统的瘫痪。然而计算机软件故障的发生频率较高。当计算机运行发生故障时,首先要对计算机故障进行诊断,确定是软件故障还是硬件故障,这样才能提高对计算机的维修效率。对计算机故障的诊断我们可以尝试这几种方法:拔插检测法、观察法、软件诊断法等。
2)维修处理方法。当我们确定了导致计算机运行故障的原因后,怎样对计算机进行维修才是关键,但是,维修处理是一项非常复杂而且专业性很强的工作,所以我们要增强自己的计算机专业知识,对计算机维修工作的进行可以表现的得心应手。通常对计算机所出现的故障进行维修处理的方法有以下几种:①对鼠标及键盘维修处理。首先要确保鼠标及键盘的正确使用,避免液体溅入鼠标和键盘中,导致一些元件被腐蚀和短路。②对开机时出现的无显示、红屏、蓝屏等现象的维修处理。针对这些现象,我们要对计算机系统的内存、主板和风扇等硬件设备进行检测处理,我们可以通过替换法或其它方法确定硬件没有被损坏的前提下,再对计算机的软件系统进行检测,并实施维修办法。③操作系统故障的维修办法。计算机操作系统的故障原因一般是由于系统文件被破坏、篡改,病毒引起的程序出错,或内存条内存不足等。所以,在对计算机操作系统进行维修处理的时候,不仅要对计算机软件系统进行检查,还要对计算机硬件进行检查,在保证计算机硬件设备运行良好的情况下,对计算机采取相应的维修办法。
对计算机病毒的防治办法分析
1计算机病毒来源分析
计算机病毒有时会严重影响计算机的正常工作,所以对计算机病毒的防治确保计算机能够正常运行的重要环节,同时也是计算机维护和维修的重要工作。计算机病毒有时会通过文件的传输进行传播,有时也会是黑客的主动攻击。因此我们要通过对病毒来源分析,做好病毒防范工作。
2计算机病毒防治措施
1)在防范计算机病毒对计算机的侵扰,我们一定要提高防范病毒的意识。对来历不明的文件进行病毒扫描,下载文件的时候要到正规的软件站去下载,并且要通过杀毒软件检测,不要登录非法网站,对日常工作使用的移动存储设备要定期杀毒。2)使用正版操作系统,并对系统漏洞进行及时更新修补。系统漏洞经常被计算机病毒所利用,从而实施对计算机的侵害。所以对漏洞的及时修复,是防范计算机病毒的重要环节。3)对重要文件要做好备份。我们要提高对病毒破坏性的认识,对重要文件一定要做好备份,否则一旦病毒侵入导致的重要数据丢失的时候后悔莫及。另外要对系统进行备份,当计算机被病毒侵入的时候,我们可以通过还原系统,来避免病毒侵入引起的计算机不能正常操作的问题。4)为计算机安装防火墙和杀毒软件。有杀毒软件对计算机软件系统进行保护,确保了计算机系统在安全的环境下运行。但不是安装完杀毒软件之后,我们就可以高枕无忧了,我们还要对杀毒软件进行及时更新,定期对计算机运行环境进行扫描,做到防范病毒的目的。5)对信息采用加密技术。对于一些比较重要的数据信息,我们可以采取数据加密的处理办法,确保信息在安全的防范下让病毒没有可乘之机。加密处理时牢记密码,以免密码忘记给自己带来不必要麻烦。此外,加强对计算机外部设备的维护和维修,也要加强对网络的安全管理,降低网络风险对计算机的危害。
结束语
信息时代的飞跃发展,电脑在人们的生活和工作中已经必不可少,而要想让电脑发挥它更好的作用,对于每个计算机使用者来说,都要掌握一些计算机的维护维修以及病毒防治,这样才能充分发挥计算机的作用。
浏览量:2
下载量:0
时间:
随着我国现代社会的发展,计算机技术的应用也越来越广泛,在网络技术逐渐普及的今天,相关的计算机网络病毒也在不断地出现。下面是读文网小编为大家整理的计算机病毒与系统安全的论文,供大家参考。
当前,在科技的引导下,电脑飞速进步,然而电脑在应用之时,电脑病毒也会随之滋生,这对电脑领域来讲一直是一个令人头疼的难题。为了保证电脑的有效以及安全运转,电脑反病毒技术应运而生,并且还在持续升级。然而反病毒技术依然没有完全解决电脑病毒,这是因为电脑已经极为常见,其病毒日渐变得多元化,且破坏力与日俱增。而为“对抗”病毒而生成的反病毒技术,是依照病毒的特征而创建的技术。当前,电脑病毒的袭击模式、传播模式是瞬息万变的。而面临繁杂的、多样性的病毒,应研究出电脑病毒检测技术。这是一项系统工程,不可能一蹴而就,需要电脑领域的专家同心协力方能完成。在信息时代,如何抑制电脑病毒,将会左右日后的电脑领域的发展。
1电脑病毒的大概情况
伴随科技的日新月异,电脑技术、互联网技术、信息技术以及软件技术也开始在各领域中“大展拳脚”;而电脑病毒也开始呈辐射状蔓延。电脑病毒就是对电脑程序形成威胁的编码。目前,电脑病毒的攻击模式、传播路径以及传播速率等都较以往有了天翻地覆的变化。它的攻击模式与传播路径更为多元化,传播极其快速。而且,在功能、威胁等层面也呈现出多样性。电脑病毒的演变历程包含下面的内容。
1.1新特点
目前,电脑病毒凸显了其新特征,其有着繁复的变异种类以及快速传播的特征,而病毒的传播并不是客观的,在互联网系统以及E-mail中都能够对电脑造成破坏。而且,病毒兼具了蠕虫的特点,也就是说,病毒可以通过互联网传播。与此同时,还可以拷贝,进而造成电脑的瘫痪。
1.2新功能
电脑病毒能够拷贝,并且还兼备一部分其它类的功用,与黑客攻击比较类似。当电脑系统被病毒控制后,将对袭击系统实施控制,而且电脑内的资料或消息往往不能再保存下去。这时,电脑还会遭遇远程控制。当前,肆虐的病毒主要是QQ木马病毒,这样的病毒只要袭击电脑系统,透过远程控制,将对用户的隐私权造成损害。
1.3新渠道
电脑病毒的传播渠道有着繁杂性以及多元化的特点,作者在上文提及的互联网系统与E-mail都能够作为病毒的载体存在,而且病毒的传播渠道也在演变———尤其是病毒对系统中的两个抑或若干个系统漏洞、软件漏洞等的攻击更是疯狂,进而提升了病毒的破坏力。当前,电脑病毒的种类包含:木马、蠕虫、脚本以及黑客攻击等等。
2电脑反病毒技术的具体情况
在电脑病毒的日益猖獗的情况下,为让电脑能够稳定运转,电脑反病毒技术开始涌现。而且,对相异的病毒,反病毒技术也在提升其“打击”病毒的针对性。电脑病毒预防与治理理念在上世纪80年代中叶出现,这类办法可以甄别病毒,而且可以降低病毒的攻击频率,能够规避病毒的拷贝以及散播,进而减少电脑系统的瘫痪次数。反病毒技术的演变,分成四个阶段:传统特征码扫描技术、含掩码字节特征的扫描技术、查杀结合技术与当代其它的前卫技术。在相异的反病毒技术里,以下几类极为关键。
2.1特征码技术
这种技术在商用杀毒软件中极为普及,关键是因为其本钱低廉、速度快速、失误率低、方便简易等特点。然而,这种技术存在着先天的劣势———那就是无法甄别新式病毒。
2.2行为监测技术
这项技术被用于主动防御,关键是对程序运转的行为实施预判,进而对程序中的安全隐患实施预警处置,其也可以对相异的不明病毒实施检查。然而这项技术亦有瑕疵———无法显示病毒的名字。
2.3启发式代码扫描技术
该项技术需要专业能力较强的人操作,病毒解析人员在工作之余,运用该项技术能够让病毒检测更为高效;本项技术以统计启发理论为参考,进而能够对不明病毒实施监测。其最显著的优势是提升了病毒的检测率,能够精准预判病毒;其劣势在于错报次数较多。
2.4沙盒技术
本项技术隶属最为前卫的反病毒技术,其能够对虚拟技术以及策略限制等方略进行综合应用,进而检测病毒。本项技术最大的功用就是隔离病毒,所以,并不能查杀病毒。然而,对电脑系统来说,却是极好的保护伞。电脑病毒更新换代极快,上述新特点,对电脑的稳定运转以及互联网的安全带去一定的困扰。尽管电脑反病毒技术亦在飞速进步,然而,反病毒技术往往只是事后处理,很少有反病毒技术能够未雨绸缪的。为了高效处置电脑病毒,就需要反病毒技术推陈出新,让其兼具创造性以及前卫性。在此前提下,才可以保障电脑的稳定运转。
3电脑病毒检测技术的研究与实现
3.1特征代码扫描法
电脑病毒的扫描软件大致上能够分为两类:即扫描程序以及病毒代码库。扫描程序关键是运用病毒代码库系统实施扫描,并依照代码库中相异数目与类别的病毒,进而甄别电脑中的病毒;病毒代码库则是运用电脑选择病毒进而构建而成的。扫描程序对病毒数目的甄别,关键是依靠病毒库中的代码类别以及数目。所以,对病毒代码串的挑选极为重要,对其挑选应注意下面的内容:
(1)依照病毒代码的长度,病毒代码在长度上不尽相同,长代码能够高达10K字节;短代码则只有100字节而已。假如病毒特征代码串只是运用了病毒中的任意一条代码,这时的病毒代码将毫无价值;而且,当病毒在相异的环境中的时候,病毒代码的长度也不尽相同。所以,无法使用任意特征代码串对对应的病毒实施检测。
(2)检测病毒代码的数据区,病毒所处的数据区瞬息万变。所以,病毒代码串不能一直位于该数据区域中。
(3)参考病毒代码的唯一性,病毒代码串要保持病毒的该项特性。所以,对时空的开销要实施构建,进而让特征代码的长度维持在极小值。
(4)参考病毒代码的表率性,为保障代码串的表率性应对程序实施全方位分析,在保障其表率性的前提下,区别病毒。
3.2特征字扫描法
特征字扫描法的基础是特征串扫描法,是透过对其的改善以及换代而研发的,这种模式最为明显的特点就是快速,并且错报几率大减。该模式的特征字库由关键特征字构成,因为字节不多,所以让甄别变得更为快速。本模式和生物病毒的生物活性检测类似。所以,特征字扫描法的误报频率会降低。
3.3启发式代码扫描技术
启发式代码扫描技术对病毒的甄别关键是利用杀毒软件的记忆特性,进而明确和储存了病毒种类。与此同时,只要电脑程序中出现相似特征的病毒的时候,就能够第一时间处置,而且透过预警来警告用户。启发式技术对不明病毒的搜索与检测,需要电脑安全运转,这项技术的查杀过程是:对电脑的全部程序实施扫描,并查杀与解析程序中的病毒,并对用户报警,让病毒“无所遁形”。然而这项技术有着先天的缺陷,这是由于其错误报告的几率增加,并且有时与真实情况不符,这是因为病毒程序模棱两可。因此,这项技术的解析有着一定的瑕疵。
3.4参数加密
为了维护私密数据,经常使用到的方式是加密;数据加密关键是安全维护以及被破译维护,假如数据被黑客拦截,透过加密能够让数据暂时不致外泄。而且,加密亦能够从容应对窃听行为,其关键性模式是对完备的信息实施了加密处理,此类模式的应用要设置特定的管理员以及密钥交换。管理预案或密钥交换关键是感应节点能否与资源稀缺性特点相吻合。在这样的前提下,对数据实施加密处置,保障调配的便利性以及布局的缜密性。而且,互联网的有效运转也能够成为现实。伴随科技的日新月异,加密技术也获得了长足的进步。所以,应对加密模式等实施解析,进而迎合电脑的加密要求,保障该管理预案能够被无条件执行,同时这也是对电脑数据的一种保护。
3.5完整性检测技术
完整性检测技术对电脑里的不明病毒或常见病毒实施全方位的、完备的监测,这项技术可以对电脑染上的病毒实施修复。其具象化的流程是:理解并把握电脑的文档以及它的内容,对被调改的文档实施搜索。而寻获后运用以往的信息将它覆盖,进而对病毒调改的文档实施修复。本项技术可以及时清理病毒,而与病毒的种类、大小、数目以及代码都无关。
3.6以行为为基础的病毒检测技术
在编程技术发达、成熟的当今时代,电脑病毒也展现出繁杂、隐秘的一面。而且在变形技术的使用下,病毒可以在极为短暂的时间中,演变成变异的新型病毒。这时,病毒在数目、种类以及大小等层面都有着差别。并且其传播快速。这时,病毒的检测和处置难度大增,这是因为病毒的特征码和信息缺乏完备性。所以,反病毒技术也开始推陈出新,研发出以行为为基础的病毒检测技术。本项技术对繁杂、数目庞大的病毒程序难题都可以有效处置,进而对顽固病毒实施查杀。其也可以对异变病毒、不明病毒或常规病毒实施处置与检测,而且没有完备的信息参数也没有太大的关系。所以,降低了统筹专家的统筹强度,对储蓄空间与电脑资源等实施了有效应用,进而管控了检测成本,强化了检测效果。
3.7智能光谱扫描技术
本项技术是为了避免杀毒软件的查杀,透过对非持续性和异变几率不小的病毒的全部字节实施解析,并实施规整的一类变异频率过高的病毒检测技术,其被叫做智能光谱扫描技术。本项技术是根据当前病毒的种类和出现模式的瞬息万变的状况开发的。因为以往的病毒在已有的一部分杀毒软件中都不缺少对应的信息,检测技术的使用不是那么困难,并且为了使用杀毒软件搜索病毒,需要改善电脑病毒检测技术。智能光谱扫描技术可以对病毒的任何字节实施解析,在找出程序代码里的雷同或类似字节的两条病毒编码就能够基本上明确其为病毒。本项技术的优势是精准度高、搜索病毒快速等等。然而要处理海量的信息,对新型病毒的查杀只能做到事后弥补,缺少病毒查杀的前瞻性以及预见性。智能光谱扫描技术是电脑病毒检测技术发展到一定阶段的产物,虽然还有很大不确定性以及很多问题,但是检测技术发展步伐的加快,能够对其持续改善。总之,伴随电脑的普及程度提升,电脑病毒能够对系统造成破坏。而且,病毒在持续进化,对电脑用户来说是一个不小的冲击。所以,电脑反病毒检测技术就显得极为关键。电脑病毒检测技术的研究与实现,是有着时代烙印的,不能逃避,只能面对。
一、网络安全攻击技术
1.1计算机受侵犯的常见方法步骤
计算机受侵犯的常见方法虽然多种多样、变化无穷,但是纵览其被入侵的全经过,也还是有章法可循的,一般来说,可以分为以下几个步骤:入侵前准备、开始入侵、深度控制、入侵深化几个过程。
1.1.1入侵前准备
寻找入侵对象:在网络上有很多主机,常用IP地址标识主机。入侵者先要寻找他找的站点,然后通过域名和IP地址很容易找到入侵对象。收集有关系统信息:入侵者在收集到对象的有关网络信息后,通过对每台主机的系统分析,来找到目标主机的安全弱点或漏洞。入侵者先要了解入侵对象使用的操作系统以及版本,假如目标开放telnet服务,只要telnetxx.xx.xx.xx.(目标主机),就会显示“digitalunlx(xx.xx.xx.)(ttypl)login:”这样的信息。接下来入侵者会查验目标开放端口并开始分析,看看有没有可利用的服务。网上的主机多数都提供www、mail、ftp、等网络服务,一般情况下80是www服务的端口,23是telnet服务和ftp服务的端口。使用像traceroute程序、whois、snmp等服务来寻找网络路由器的路由表,由此知晓入侵对象所在网络的拓扑结构和它的内部情况,利用traceroute程序可以获取到达入侵对象需要通过的网络及路由器数,利用whois服务可以获得相关的dns域及有关的参数,finger协议服务能提供某个指定对象上的用户们的所有信息(如用户注册名、注册时间、、电话号码等等)。因此在没有这些需求的情况下,管理员应尽量不开放这些服务。另外,入侵者常常利用安全扫描器来协助他们发现系统的若干漏洞,像各种服务漏洞,应用软件的一些漏洞,以及口令较弱用户等等。
1.1.2DoS入侵
DoS入侵的方式一般是通过合理的服务请求,来达到占用过多的网络带宽和服务器资源,最终导致正常的连接请求得不到到回应的目的。通常情况下,DoS入侵方法有:Land入侵、Smurf入侵、SYNFlood入侵、UDP入侵等。
1.1.3land入侵
由于DDoS入侵时常在网络出现,并且在应用中越来越完善。于是出现了一些较成熟的软件产品,如DDoS攻击器、Trinoo、land、TFN2K、DdoSe等,他们的攻击思路是很相象的,下面就通过land对这类软件做—介绍。land入侵是一种使用相同的源和目的主机及端口发送数据包到目标主机的攻击。最终使有漏洞的机器崩溃的一种入侵方法。在Land入侵过程中,会专门制造一个SYN包,把包中的源地址及目标地址都设成同一个服务器地址,这时候接受服务器会向它自己的地址发送SYN一ACK消息,而这个地址又会发回ACK消息同时建立一个空连接,所有这样的连接都将保持到超时掉。对Land入侵反应不同,会使很多UNIX最终崩溃,进而使系统变的特别缓慢(大约持续五分钟)。Land入侵实现的条件是入侵者首先发送具有相同IP源地址、目标地址及TCP端口号的假的SYN数据包。并标注SYN标记。其结果是该主机系统尝试向自己发送响应信息,致使受害系统受到干扰后瘫痪或重启。目前发现WindowsXPSP2和Windows2003的系统对这种入侵的防范还很薄弱的。因为所有这些系统都共享于TCP/IP协议栈的BSD。要防范Land入侵,服务商可以在边缘路由器的进入端口上加装过滤装置来逐一检查进入数据包的IP源地址,如果该源地址的前缀在预先设定的范围之内,那么该数据包会被转发,否则将会被丢掉。这样一来就可阻止出现在聚点后的LAND攻击。
二、网络安全检测与防范
2.1常规安全检测与防范
2.1.1做好重要数据的备份
把备份的数据最好放在别的计算机上,这样即使入侵者进入服务器里面,也只能破坏一部分数据,由于找不到备份的数据,那么对服务器就不会造成很严重的损坏。而主机一经受到入侵,管理者不仅要想法修复损坏的数据,而且还要马上找到入侵者的来路及入侵手段,把被入侵者利用的漏洞迅速补掉,接着及时查看系统中有没有被入侵者安装了特洛伊、worm以及管理者的账号是否被入侵者开放,尽可能将入侵者留下任何痕迹及后门清除于净,以防入侵者的再次进攻。
2.1.2数据传输要加密
现在网络上虽有各种各样加密方法,但随即也出现相应的的破解方法,所以在选择加密的方法上应使用破解难度大的,比如像DES加密方法,就不易被破解。他的加密算法是无法逆向破解,所以当入侵者碰到了使用这种加密处理的文件时,就只能用暴力方法去破解了。每个使用者只要选用了一个好的的密码,入侵者的破解工作就会在无数次的的试用后结束。
2.1.3如何检测与防范DoS与DDoS入侵
因为DoS、DDoS的入侵是利用网络协议的漏洞来进行的,所以从理论上说要完全解决攻击所带来的危害是基本上不可能的。凡是服务器资源有限的系统都有可能受到DoS或DDoS的威胁。另外对于使用暴力方式的DDoS入侵,防火墙虽然可以阻挡其入侵,使其无法越过从而避免内部网络中的服务器系统受到破坏。但防火墙为了阻止这些入侵者的数据包,同样会占用大量的网络资源,这也会使网络性能大打折扣,以至于会使得网络不能使用,甚至使网络遭遇灭顶之灾。但在实际使用时,我们可以采取某些方法预先检测到其将进行的入侵情形,使用诸如更改配置等方法来缓解攻击带来的对网络安全及数据形成的破坏。
三、结束语
当下的网络攻击极为频繁和更为隐蔽,就使得其严重地威胁了网络的安全。为了防御任何入侵者的恶意攻击,有必要了解其入侵方式、方法及手段,学习更多的网络应用知识,这对于防范那些疯狂的入侵者攻击,有极其重要的意义。另外现在也有相当多的网络安全方案及各式防火墙来帮助那些对网络不是太了解的初学者。
浏览量:2
下载量:0
时间:
计算机的应用广泛,为人们的生活提供了便捷的服务。随着计算机技术和网络技术的不断发展,人们的生活、工作和学习已经离不开计算机,人们对计算机的依赖程度使得计算机的安全问题,受到广泛的关注。下面是读文网小编为大家整理的计算机毕业设计论文,供大家参考。
1现有实践教学体系的不足
1.1专业课程设置定位不准确
当前很多高校计算机工程专业是在社会大量需求下匆匆上马,没有相应的学科基础,新教师多,是参照其他学校的教学大纲开设自己的专业课,没有深入研究本校学生的基础素质和能力,以及本校教师的专业素养和能力,使其专业课程不能满足现代高等教育的理念,造成其实践教学体系先天性不足。
1.2课程实验师资不足
学校规模的扩大,在校学生规模剧增,致使专业教师和实验指导人员严重不足。每年分配到校的年轻老师几乎都是从学校到学校,缺乏实践经验。暑假的教师岗前培训,不到一个月的时间也只是形式而已。同时计算机工程专业高级教师的大量流失,使实验课程的指导教师严重缺失。
1.3实验教学内容质量不高
师资专业水平不高,使开出的实验内容水平也不高。主要是以验证性和观察性的实验为主,设计性、综合性的实验较少,研究性和创新性的实验几乎没有。现在的实验很多都是表面的形式,没有达到实际的效果。
1.4实验指导和管理落后
计算机工程专业的实验以锻炼学生的能力为主。但是当前实验内容陈旧,指导教师的实践经验不足,不能很好满足学生学习的需要。实验课程的安排随意性很大,不能与课堂教学相辅相成,学生理论和实践脱节。实验室管理手段比较落后,采用人员绑定实验室,手工登记和监督,致使实验教学非常忙乱,更不用说实验室开放了,使很多教学设备闲置,学生的需求得不到满足。
1.5实验设备不足和陈旧
计算机设备是更新非常快、投入非常大的,与其他学科的实验设备性质差别很大。很多学校的领导和相关部门不能认识到计算机教学的特点,在实验设备上投入不够,使很多设备落后,数量也不足,根本达不到教育部规定的4:1的指标。
1.6实习基地较少
学校与企事业单位联系的渠道较少,相互的合作不多。学生的毕业实习基本由学生自己解决实习的单位,学校只能提供较少的实习单位给学生,根本无法满足学生增长的需要。针对当前计算机工程专业实践教学体系的不足,参照国内外高校中计算机工程专业教学体系,按照学校的实际情况重新制定培养计划,对本校的专业教师和实验人员进行继续教育和培训,加大设备的投入。本文按照实践教学的各个环节分开讨论如何设置实践教学的内容、目标和教学的手段,给出一个符合当前社会需求的计算机工程专业实践教学体系的设置方案。
2以素质教育为目标的实践教学体系
2.1课程实验
课程实验是课堂教学的重要组成部分,它是和课堂理论教学相辅相成的。通过课程实验,不仅可以传授实验基础理论知识,而且可以使学生更加深入地理解理论,完成理论与实践的结合。通过实验可以训练学生的基本技能,严格按照实验过程进行,分析实验中出现的问题,排除一般故障,对实验的结果进行分析和解释,锻炼学生的动手能力,培养学生的技能,提高其计算机软件和硬件设计和实现的技能。实验也是教师和学生深入交流的通道,启发学生深入思考,敢于创新。计算机工程专业的课程实验按照实验的性质,可以分为观察性实验、验证性实验、设计性实验、研究性实验等不同类型。现在实行多媒体教学,观察性的实验一般可以在课堂上简单演示,一般不列入实验体系。自从20世纪90年代以来,互联网在全世界大规模推广,现在的很多学生在大学入学之前都接触过使用过计算机,很多中学都开设了计算机课程,使学生具备了初步的计算机技能,能够使用可视化的开发工具进行编程,这使得计算机工程专业的低年级学生可以有少量的验证性试验,验证性实验可以在理论教学中简单演示,给出详细的辅导材料指导学生利用课余时间自己实验,其他的实验为设计性实验和综合性实验。在计算机工程专业有全校理工课基础教育,包含的物理实验、化学实验等公共基础系列实验本文不予讨论。软件技术系列实验要强调实验内容的设计,按照学生的能力和当前的素质以及教学大纲重新规划实验的内容,追求变化以适应社会的需求。
当前重点加强的实验是基础理论系列实验和硬件技术系列实验。现在学生都是轻理论重应用,计算机工程专业的本科教育是以素质为核心的,理论是应用的基础,只有掌握理论应用才能够深入的探讨,否则其应用仅仅是模仿,不能够进行创新。为此要加强数值分析实验、离散数学实验、算法设计与分析实验等为主的基础理论系列实验,其中离散数学原来仅仅是讲授原理,不能和实践应用结合脱离实际。这些实验应该在验证性的基础上变换为一定设计性实验,重点强调理论的实践。软件实验的可操控性强,对于硬件实验需要一定的技术和经验,当前很多学生和教师都不愿开设这类的实验,多数是按照实验设备教程进行验证性操作,没有任何的设计性,更谈不上创新试验了,为此电路分析、模拟电子技术、数字电子技术、数字逻辑、计算机原理、微机原理及应用、嵌入式系统、计算机接口设计、计算机网络[2]等课程实验要增加趣味性,不要仅仅是枯燥的理论验证,而是结合理论设计实验内容以激发学生兴趣为主,寓教于乐,在设计性实验中掌握理论,在实验中培养学生的创新思维。在设计实验内容时要考虑到学生的起步基础不同和素质高低不同,设计出可以选择的实验,满足多方面多层次的需求,提高实验的质量。课程实验应该包括适当的开放性实验,目的是进一步提高教学水平、培养学生实验技能与创新能力。为此需要实验管理采用开放性,采用自动式的学生认证系统,提高设备的利用效率,为学生创造良好的实验环境。
2.2课程设计和协作设计
在课程实验的基础上,以提高学生的综合能力为出发点,应该选择比较重要的课程作为单独课程开设综合性课程设计,这对学生实践教学能力培养是非常重要的,考虑到整个实践教学必须占到整个学时的比例,应该开设以下综合课程设计。(1)高级程序语言课程设计:高级语言是计算机工程专业的基础课,通过课程实验学生仅仅是掌握语言的词法、语法和语义,不能从整体上掌握整个系统。特别是现在高级程序语言的开发环境虽然比较方便使用,但是其知识结构比较复杂,但是掌握其可以直接在程序中使用,大大提高编程效率。课程设计指导书中给出10多个题目,以学生综合掌握高级程序设计语言和集成设计工具为目的,学生能根据题目的目的,独立完成分析、设计和调试。使学生能更进一步地理解程序设计方法,熟练掌握常用的数据结构和算法,培养学生的实际设计能力和分析解决问题的能力,保持良好的程序设计风格。(2)数字电路课程设计:使学生基本掌握数字电路设计和调试的方法,增加集成芯片的使用知识。教师根据学生的基础列出10多个的选题,给出设计的目标,提供相应的数字电路分离的器件,要求学生独立完成设计、系统装配和调试。能力比较强的同学可以独立完成选题设计,完成系统的装配及调试,教师只需给予一定的指导。(3)计算机原理课程设计:使学生加深对计算机原理和相关课程的理解,实践和锻炼计算机硬件的设计能力和调试能力。要求了解实验所能提供的硬件基础和计算机体系结构,以及现在硬件设计语言的一般设计过程和方法,能够按照指令体系和功能进行逻辑设计和实现CPU,并进行软件的模拟。(4)嵌入式系统课程设计:现在机电设备的智能化都来自于嵌入式系统,嵌入式课程深入需要综合性的课程设计,能够使学生掌握嵌入式的环境应用的限制性、功能的限制性,根据设计的目标,综合使用嵌入式系统的接口、通信的基础知识、嵌入式微处理器构成控制系统,掌握实际控制设备运行的实际知识,培养学生硬件方面的综合设计能力和动手能力。(5)操作系统课程设计:要求学生掌握流行大型操作系统的系统结构、各种实现机理和各种典型算法,系统地了解操作系统的设计和实现思路。该实验可以采用开源的Linux系统为实验平台,运用所掌握的知识对内核某个部分进行替换,运用内核开发环境实现内核的重新组合。这样可以锻炼学生进行系统编程的能力,为今后开发驱动程序、网络接口等打下基础。(6)软件工程课程设计:使学生系统地掌握软件工程及软件管理的过程、方法和工具,教师可以按照学生比较熟悉的需求,设计多个相对比较大的项目作为题目,方便学生需求分析,这些需求分析可以是一定条件下现场的调研,多数数据是通过其他材料整理汇集出来的,也可以通过网络收集具体项目的需求,这个不能是真正的现场调研,这是课程设计中非常重要,而且是需要特别处理的部分。在此基础上学生要完成软件的设计,给出测试和维护的基本原则和文档。由于教学时间的限制,不可能完成编程和具体的测试,仅仅是完成必要的文档标准化和内容完整性检测。
在计算机工程专业的课堂实验和课程设计是按照教学计划一个年级同步进行的,为此可以在达到实验目标的同时,在班级内部进行计算机技能比赛,比赛解决实验相关内容及问题的能力、比赛编写程序的质量、比赛编程程序的规范程度,比赛学生各种能力,促进学生内部有序良好的竞争,提高他们学习的积极性。也在同一个课程的不同班级进行比赛,培养整个专业的学生能够具有注重技能训练的精神。课堂教学和课程设计都是以班级为单位的独立设计来和完成,当前现实的项目是需要多人的系统完成,为此需要增加一个大作业和项目开发的实践教学环节,帮助学生增强交流能力、解决问题能力和技术技能[3]。(1)综合性作业课程:需要综合多门课程,可能需要多个学期,成立班级内部的小组分工协作共同完成。该作业具有一定的难度,综合多个知识点,需要系统的规划,能够锻炼学生的综合能力,同时也可以实现信息沟通技巧的掌握,达到交流技巧的掌握。(2)项目小组开发:团队精神是当今计算机工程专业必须具备的,可以按照当前社会需求和科研需求,设置多个项目,让高低年级学生自由组合,组成开发小组和兴趣小组,协同完成一项任务。项目过程包括开发、软件管理、经济、风险管理、需求工程、设计、实现、维护、质量保证、标准以及协同工作等。这样不仅提高了他们的实践能力和技能训练,关键是协同工作能力的锻炼,使学生更加容易地融入社会工作中。项目小组也是高级学生向低年级学生传递知识和技术的最佳场所,也可以大大提高高年级学生的管理能力和各个方面协调的能力团队开发课程。这也是课堂教学有益的补充。在项目开发的需求分析中要注意相关的法律和道德的可行性研究,清楚涉及的有关问题,锻炼采用何种策略来应对。这样的项目可能是多个学科综合的,可以把相关科目的同学吸引到小组中,比如自动化控制、通信工程、信息技术、电子商务、经济管理等等,实现高层次的综合。
2.3实习和毕业设计
实习不仅是学生发挥本专业特长服务社会、接触社会;也在实践教学中起着重要的作用,使学生在实践过程中即能达到提高个人能力的目的。当前实习有多种形式,多数分为校外的实习基地和校内实习基地,使学生能够到实践单位接触和了解科研和开发中存在的各种现实的技术或管理问题,参与实际课题或项目的开发等。实习基地的选择和建设是非常关键的,为了保证实习的质量。必须定期对实习基地进行评估,包括接收学生的数量、提供实习题目的质量、管理学生实践过程的情况、学生的实践效果等。实习指导教师必须有实践经验、教学经验,校外实习基地聘请业务水平高、责任心强的人员担任校外指导教师。毕业设计是一个科研和教学结合最为密切的实践环节。在毕业设计中学生可以理论联系实际,锻炼解决实际问题的能力。毕业设计应当紧密结合科研项目或课题,从科研任务中选择有价值的题目进行设计、实验和研究,还可以通过与企业紧密合作的实践教学活动来进行。
3结束语
随着计算机技术的日新月异的发展和深入应用,将会对实践教学提出了更高的要求;这就要求高等学校按照自身办学的定位和社会的当前需求对计算机工程专业的实践教学体系进行修订。以培养学生技能和实践能力为核心,高校教师要转变教育思想,更新教育观念,以构建主义为教学指导思想,推动计算机教学向着“培养全面高素质人才”的方向发展,为学生以后更好地为社会服务打下坚实的基础。
1现状分析
培养高质量的软件开发人才一直是社会和行业关注的焦点。早在11年前,对于工程教育的迫切性就被人提出来[1]。工程教育本身也作为一个系统问题被讨论[2]。现在从国家层面在战略上建立了软件学院进行专门培养,各个高校也不断推出新的课程、新的措施方案。在这一领域虽然比过去似乎已经有了翻天覆地的变化,但来自企业的呼吁似乎一直反映出诸多不尽如人意。更多的思路希望将企业的力量直接引入到教学,比如实训基地等[3];而国家层面也非常关注实训[4]。但实际效果可能变得流于表面,因为企业往往难以将核心的工作拿给学生做,而其训练的项目也并未从更全面系统的角度去设计,其锻炼效果就有限了。在软件开发这一领域,由于其具有变化迅速,新技术不断涌现的特点,导致不少在教育内容上选择了追逐新技术、新语言、新平台,以能用会用这些流行主流技术为目标。典型的代表就是北大青鸟,有些二本的学生在毕业前专门花钱去青鸟学习,似乎可以看到这种教育的优势。但另一个矛盾的情况是,往往那些关注员工后劲的公司却不愿意招聘青鸟的学生。如果将目光投向国外的顶级大学,例如斯坦福,其教学上并没有去“依赖”校企合作,以及很热门的“实训”。其核心课程依然是过去的传统经典课程。以一个研究生为例,一学期能修2门课是正常,3门就很优秀。它并没有追逐所谓的新技术。但无人质疑其学生的工程能力、科研能力和创造能力。
2什么是计算机工程能力的核心
什么才是我们软件开发教育的核心知识架构,怎样才能培养学生可持续发展的核心竞争力?我们调查过一些非常高水准的软件开发者,发现他们往往在底层软件上持之以恒地进行长时间深刻的锻炼,然后在未接触的新领域才能非常迅速地掌握核心。例如,一个非计算机专业的系统分析员曾经“只”在DOS这种原始的操作系统下玩了10年,甚至自己写过一个汉化的DOS。他只有书本上的一点点网络知识时,就用一两天时间解决了一个学通信的研究生1个月都不能解决的网络故障。这是一个典型的例子,他并没有“实际的”网络经验,什么使得他如此轻松地进入了新的领域呢?而另一个曾就职于vmware、google等顶级公司的程序员,在Unix下只用C语言做了10年系统级编程。当用Java,C++甚至是javascript时,其学习时间只是1天,很快就比做了几年专门java编程的程序员还精通。如何才是软件开发人员的本质力量?什么才能让他们在变化万千的新技术面前屹立不倒,乘风破浪?
2.1计算机工程能力
我们认为计算机工程能力包含两方面的内容:(1)核心知识架构;(2)计算机的思维方式。什么是核心知识架构呢?是反应该领域最基本规律和支撑技术的知识。简单地说就是传统的操作系统、编译、数据库。操作系统将硬件、软件、高级语言和汇编融汇在一起,它几乎包括了软件工程中所有重要的因素。举一个简单的例子,似乎只有面向对象这种“高级东西”才有的虚函数运用,其实在Linux中就有相应的虚文件系统。操作系统是最为复杂的计算机工程之一。编译融汇了大量的算法,而且能让大家真正看“穿”语言的外表,深入到其内里,体现了最根本的计算机技术。其优化技术,也深刻地和硬件交融在一起,很好体现了底层风范。数据库,不仅是运用算法最多的地方,甚至是超越操作系统的一个复杂的系统,从缓存技术到i/o优化,到索引,再到事务处理,无一不是反映计算机最深刻规律。大家可以发现,所谓核心知识架构,都具有两个特点,反映本质规律,体现软硬融汇交织。也只有这样,才能建立下面谈到的“计算机思维方式”。
2.2核心知识架构
为什么我们没包括一些新兴的语言和技术呢?似乎它们很“实用”。而且已经出现的问题是,按照传统科目和方式学习后,学生在企业什么都不会。这也正是大家关注工程教育的初衷。为什么不强调这些新兴实用技术的教育还在强调“古老”的“基础”。计算机领域一个显著的特点是,表面上知识更新非常快,新技术、语言层出不穷。这很容易导致当我们发现学生能力欠缺时,将问题归罪于新技术的学习不得力,知识结构老化。但其实目前的问题可以从另外一个角度考虑,是否是基础教育不得力?分析国外著名大学,如斯坦福、伯克利的课程,我们发现两个特点:(1)关键的基础课程,如操作系统、编译原理、数据库,始终是其最重要的课程,并没有过分追逐各种“新潮”技术。(2)学生一学期能修的课程非常有限,一般为3门课。而国内却呈现相反的状况,比如编译原理被降到了选修课的角色,新潮课程层出不穷,一个学生二年级一学期要修13门课。在这种走马观花的状况下,计算机这种具有强烈“手艺”色彩和工程实践的学科,被完全纸上谈兵化。而一些可怜的实验内容,还被学生的复制拷贝所湮没。我们认为,恰恰是这种情况,使得基础核心知识教育没有工程化,没有充分动手,导致了基础知识教育某种程度上的巨大失败。从以下鲜明的对比可以窥见问题的端倪:国内学生反映操作系统课程是文科课程(只需要背条款考试即可);而相对地,国外著名高校操作系统课程要求学生实现“小”操作系统。国内数据库只讲其应用(如大量讲解sql等运用,sql即使非计算机专业人士也很容易学习,这也是它被发明的初衷)。斯坦福的数据库课程中有一门需要实现一个数据库系统。在笔者走访的计算机工程上优秀的人才,发现其共同的特点就是在诸如操作系统或数据库上都有很深入的学习经历,比如前面提及的自己构建过汉化DOS系统,或者在Unix下,做内核以及驱动很多年等。而当他们接触新技术时,之前深刻的经验和淬炼的思维就让他们如虎添翼,快人一等。更有甚者,国外真正的最顶级专家,都是在这些领域有无与伦比水平的专家,从delphi的缔造者,转战到微软并入主.net平台的开发,也可看到雄厚的底层知识和能力的巨大作用。所以“老”知识并不是障碍,而是通向天堂的阶梯。究其原因,就涉及到工程能力的第2个方面,计算机思维方式。
2.3计算机思维方式
对非专业人士它是很抽象的概念,而对真正专业人士,这又是一个非常鲜活的概念。这里限于篇幅,我们只举一个简单的例子。面对在C++中外部代码如何直接修改私有变量的问题,计算机的思维方式就是:对象也是放在内存中,只要能拿到对象的地址,并知道对象的布局,那么就可修改。而没有建立这种思维的人,就完全被高级语言的语法所左右,无从下手。一句话,无法看到本质,没有从下而上的底层思维。核心知识课程的有效深入教学和计算机思维方式建立有何直接关系呢?我们认为核心知识因为其反应了计算机本质规律,而且从底层建立起来,所以对其深入掌握运用后,它从开始的逼迫到最后的陶冶,最终潜移默化地让受众建立起“计算机思维方式”。而这正是计算机工程师安身立命之本,就如同音乐家有其独特的音乐思维方式一样。为什么诸如java之类的课程于建立计算机基本思维不太合适呢?因为它更高层,无法让学生看到最下面。而唯有彻底、深刻和系统的底层淬炼,才能真正建立起“计算机思维方式”。
3如何打造强大的计算机工程能力
大家一方面指责基础课程的“空洞”、“无用”、“陈旧”;另一方面在不断开设的海量新课和技术中压得学生更加远离编程,远离实践。即使能培养出熟悉某种语言的学生,也无法看到他们和培训学校有何不同。实训也似乎没有根本解决问题,我们在实践中发现,往往是那些自己醉心于编程的学生最后有着卓越的表现。让基础知识能支撑和指导实践,而非仅仅“符号”,并引导学生进行高效的实践。
3.1“3块连一线”,4门基础课程整合打造核心知识架构我们将4门基本课程进行贯通式整合,着力塑造学生的“计算机思维”。下层的是3门基础课(在上一小节探讨了其在工程能力训练上不可替代的重要地位),对软件开发环境产生支撑。而软件开发环境又通过精心的设计和工程实践,从应用角度将3门课程所学的知识串联起来。从而将基础知识和工程开发更有机整合在一起。首先,阐述为什么将以上课程整合在一起的理由。要回答这个问题,必须先回答什么东西支撑了优秀程序员。在我们的调查人员中,无一例外地都具有很深厚的底层软件开发背景。有长期从DOS的Hack入手的;有长期从事Unix内核编程的;有从Windows的driver起步的;有以反汇编逆向为根基的。长期在最底层的经历,使他们建立了最真实和能触摸的系统观,能以计算机的方式思考。所以面临新技术时,他们能透过新形式很快把握其精髓,深刻地把握其实质。“太阳下面没有真正的新事物”,例如号称21世纪最新的重要的软件技术AOP(AspectOrientedProgramming,AOP),其实在20世纪60年代就出现在了汇编一级的软件技术中,它本质就是钩子技术的系统化。在底层的软件世界,我们不仅能够用到那些所谓的最新的技术,而且能看到其本质(我们可能就是用机器码自己构建出来的,而不被新技术的华丽外衣障目)。这些使得具有底层经验的开发者,更有创造力,更能创造,也更能洞察迷乱后的本质,庖丁解牛,解决那些异常复杂的工程问题。举一个笔者遇到的真实例子,一个具有深刻底层经验的程序员(一直只有C语言和操作系统编程经验)和一个只有深刻Java经验的程序员,在同时学习Javascript的闭包概念时,后者一个礼拜都还有些似是而非。前者很快就能自如运用,且最后指点了后者1个小时,后者顿时豁然开朗。这是典型的“新”与“老”,上层和底层经验在面对新事物时的对比。既然底层软件赋予我们如此强大的能力,那么哪些是底层软件呢?大家公认,操作系统、编译和数据库由来就是计算机工程自身的根基。所以,我们必须将这3门课涉及的知识好好淬炼。而如何将3门课的知识和我们日常的软件开发联系起来呢?如何用它们指导平时程序的开发呢(我们大多数是开发用户级软件,不会开发内核软件,因此许多人认为几乎整个在内核中的操作系统对用户级软件开发无从指导)?另一门课,《软件开发环境》解决了这一问题。它有一条主线,通过反汇编将C语言和汇编串联起来,让系统级的知识从高级语言的面纱下展现出来。同时用逆向工程这把庖丁之刃,将编译、链接、面向对象等软件开发中的重要知识块剖剔,让底层与上层贯通一气。而逆向的技术技巧,本身也是非常高级的软件开发技术。因此,我们用“3块连一线”来总结4门课的关系是最好不过了。为什么不纳入语言课程,比如C/C++语言?从我们的工程经验来看,语言只是计算机原理和思想的载体,是表述方式而已。为了表述形式而专门花大力气是不值得的。比如,国外的著名大学很多都不开设语言课,在其他课程作业中必须用C语言编程,学生们就在那里锻炼了。真正的语言的力量并非来自语言本身,而是底层知识为支撑的项目锻炼。我们的思路是以构建式完成大量的完整系统的编写,这样就很好锻炼了软件开发和工程能力。同时,“软件开发环境”本身从逆向层面也对语言有了深刻的剖析,这是纯粹的语言课难以完成的。另外,从大纲安排上,我们在大一就会让学生用C语言来初步接触程序编写,这时并不适合放入太高级主题。而在教学中,语言的力量已经渗透到一个个工程构建中,随风潜入夜了。为什么不纳入算法课程?从某种程度上,“程序就是算法与数据结构吗”?我们认为在系统中运用算法,算法才具有生命力。而编译、操作系统、数据库以及我们专门设立的一些课程设计将全面运用各种算法和数据结构。在实战中运用并学习提升才是王道。这也正是构建式学习的精髓所在,这也正是探索式学习培养学生的创造能力的精髓所在。算法课已经为我们准备了元件,就看你怎么去组装甚至改造。
3.2以构建主义的思路,深度实践的风格改革课程
前面我们论述了底层知识架构的重要性,那么怎么来将它们实际地建立在学生的工程实践中呢?简单地说就是“构建一个具体而微的系统”。讲操作系统就构建一个小操作系统,讲编译原理就构建一个小编译器。同时,设计一些跨度较大的课程设计覆盖这些课程的一些重点内容。构建完整系统本身就可真实淬炼工程能力,而这些内容的复杂性、难度以及运用知识点的广度,本身就超越了简单的企业实训项目,在培养人才方面具有系统性、完整性、挑战性独特优点。我们需要的是运用团队的思路和现代软件工程的手段,将其开发过程管理发起来,从而熟悉企业级开发的工具链,将软件工程学到的知识贯通到实作中。这也回答了“和以前相似的强调基础课程教育,什么特点使得我们的做法能获得强大的工程能力?”这一问题。以前更多注重理论知识的学习,而现在的做法是回归计算机工程的自身科学规律———实践为王。
3.3改革考核评价标准,充分强调动手实践
以前我们一直是卷面考试,实验分数只是象征性的点缀。这本身违反了计算机工程的特点。只有改变评价考核标准,才能真正驱动学生充分锻炼工程。在课程软件开发环境中,我们采取了平时的考试结合期末考试的方式,而两者均为软件编写。期末考试在实验室上机编撰指定题目。不强调对一些函数名等死知识点的记忆,可以用在线帮助。这本身也符合软件开发的规律。
4结束语
我们在计算机工程教育上试图做一些回归本质的工作,也取得了一些效果。比如在软件开发环境中,学生普遍认为:“似乎将3年学的程序课全学习了,收获很大”。更有同学,在外企公司的面试中,直接运用了课堂上的知识,这在传统的教学环节中是难以获取的。但整个工作尚在起步阶段,所以仍有很多工作需要做,许多环节需要优化。我们希望在以后的工作中更深入探索工程教育的规律和本质。
浏览量:2
下载量:0
时间:
计算机工程已经逐渐地走进了人们的生活之中,在人们的日常生活中也在不断地扩大应用范围。下面是读文网小编为大家整理的计算机工程毕业设计论文,供大家参考。
一、计算机工程制图的概念
市场的快速扩大使得近年来环境艺术设计专业得以长足发展,据统计,全国已有超过百所院校开设此学科,有超过五百所院校开设了相关设计类学科,但在专业制图软件操作上的规范性与高效性仍相对滞后,制图能力与设计能力脱节的矛盾十分突出,无法满足日益发展需求的设计教育现状。工程制图是设计师之间相互交流的规范语言,是方案设计乃至整个方案实施过程中的一个施工依据。随着计算机技术的迅猛发展和普及性的提高以及行业的迫切需要,计算机辅助绘图(ComputerAidedDrafting)应运而生并被广泛应用,简称为CAD。
二、计算机工程制图教学现状
环境艺术设计专业在学制内开设的计算机软件课程从专业应用角度可分为四个方面。一类是使用AutoCAD辅助设计软件,完成工程制图,或三维模型;第二,是三维造型、场景设计和建筑动画,以3dsMax、Vray等软件为代表;第三,是版面编排和平面设计软件,用于效果图后期编辑和制版,如Pho-toshop、CorelDRAW等;四是非线性编辑软件(一般作为选修课程),用于建筑漫游动画等流媒体文件后期合成。作为院校的设计专业的软件教学,就应该在宏观上划分出软件类别,进而才能针对不同软件定位和应用领域确定课程教学方向,选择相关软件,分析专业差异,开展组织教学。环境艺术设计专业兼有文、理等学科的内容,具有学科跨度大等特点,因而,在课程的设置上要整合课程资源,突出专业特点。鉴于传统教学的模式,是根据专业文理倾向不同的特点而通常采用两种教学模式:即按艺术类的艺术教学模式和按工程技术类的理工科教学模式。这两种模式同时存在是专业教学的必然结果,但经过长期的教学实践会发现,这样的课程设置虽然各有千秋,但都缺乏符合专业教学特点的专业性和系统性。在环境艺术基础教学中,软件操作课程是环境艺术设计设计专业的必修课程,而计算机工程制图又是软件操作课程的基础,其目的在于培养学生空间的创造能力和想象能力,在室内设计中正确运用计算机软件通过图示、图解法阅读、绘制图形等技能,进而加强设计能力。学生可借用计算机制图技术设计再现各种施工图或设计全新的方案。自课程开设以来,已经逐渐形成了一种相对稳定的传统教学模式,即在教学内容、教学方式方法上都直接借用了工科类机械制图的教学方式方法。然而环境艺术设计专业的学生主要是由艺术类招考录取的,无论是数学运算和逻辑思维都不是强项,这种教学模式给教学带来诸多的困难和矛盾,如学生对知识的接受能力、逻辑性思维能力以及在教学内容、教学过程等方面都存在着不适的严重问题,归根到底就是传统的教学方式方法与本专业的教学不能完全匹配。艺术类学生的形象思维能力和造型表达能力十分突出,这就要求课程要因材施教、扬长避短,进行相应的改革,要根据专业的特点和需求,在教学方法上创造一种适合于环境艺术设计专业的教学模式,以满足真正适应专业要求和满足社会需求教学模式。
三、教学方法改革措施
(一)教学理念的改革
环境艺术设计专业是以室内空间设计为核心的设计学科,空间的布置、色彩的搭配、材料的选择、施工的工艺等,是环境艺术设计设计重要的研究方面,这就要求在课程中适当引入美学法则、人机工程学、材料学以及人文学等内容,要考虑空间的划分、构建等各阶段所涉及的方方面面因素,因此专业的学习目的在于解决空间环境与人、环境与社会、室内空间与室外空间的诸多关系。作为环境艺术设计专业所开设的第一个软件课程,它是培养设计思想的必要过程,是实现设计作品的重要手段,它的目的在于为今后的设计创意奠定基础,也为设计的传达和实施创造更多可能性。因此要指导学生明确学习的目的性,熟悉现代制图的观念,提高空间造型水平,促进设计表达能力,变再现为创新,理论与实践的交互,才能使学生把握知识、提高技能。
(二)教学内容的改革
从计算机工程制图的知识体系来看,它主要以专业制图要求为依据,以专业透视和手绘效果图为基础,通过AutoCAD软件确定各视图之间的造型关系,从而规范高效地完成制图。那么,如何将把前期相关课程的内容结合起来,贯穿在计算机工程制图课程中就成为教学的重要内容,使其并非仅仅停留在讲授计算机软件相关知识与操作技巧的层面上。此外,把握基本原则是建立一切关系的必要条件,不论是在图形的分析过程中,还是在设计作品表达过程中,制图规范要求和合理制图步骤都是至关重要的。目前我们将计算机工程制图教学内容分成两大部分:一是平面制图部分,包括平面图、天棚图、立面图、剖面图、节点大样图等。使用线型、线宽、图层工具、绘图工具、修改工具、标注工具等,结合投影理论,绘制施工图的各个元素,学习AutoCAD制图的常用表达方式(包括造型的构成与修改、图层的建立与编辑、尺寸标注与文字标注、图框绘制)等方面的内容。如案例教学中安排的学习内容有:家具组合平面图、建筑总平面图、建筑立面图、详图、园林规划图等。适合于环境艺术设计、建筑设计、工业设计的基础制图教学;二是三维制图部分,学习使用三维造型工具,建立基本体造型和三维造型编辑命令,让学生树立视图概念、三维空间想象能力,结合专业的要求进行内容设置。如案例教学中所安排的三维制图内容有:三维零件图、三维零件装配图、三维室内空间图、矢量图导出为位图等内容。另外,由于该课程是学制内学生所接触的第一个软件课程,教学初期需要引导学生了解Windows基本操作。这些都是环境艺术设计专业的实践课基础教学内容,是根据专业的特点而制定的,在教学内容的讲解中自始自终围绕着专业特点进行,内容设置上也以规范和创新为基础展开。
(三)教学方法的改革
首先,相对于传统手绘制图是一种锻炼手、眼、脑配合的练习形式,在制图应用的软件中Auto-CAD、3dsMax绘图制图软件其强大的数据治理系统和优选功则能给设计过程搭建了新平台,一方面可以高效制图、便捷传输,另一方面也能激发设计师的想象空间,激发设计灵感。因此,如果学习过程仅停留在简单的造型临摹,无异于放弃了计算机制图软件的思维拓展功能。在整个图形的表达过程中能充分进行思维构想,所以在课堂上除了案例操作演示、快速表现练习外,要通过临摹范图,强调制图规范,还要通过开放性题目,提高学生的创造能力和设计水平。其次,设计流程中,通常是先画出总平面图,然后分解画出各角度立面图、以保证设计表达的准确性;在内部图形的处理上则采用剖面图和节点大样图来明确表达出其细部线型关系、材料工艺等信息。借助计算机工程制图软件,利用对象属性、图层以及其他辅助工具,合理安排图形、文字、标注等制图内容,通过制图软件实现制图表达的准确性和规范性是练习过程中的学习重点。为了让学生在学习过程中明确专业定位和学习目的,要在课程中安排出适量课时进入到设计工作室了解整个环境艺术设计流程,了解所学知识在行业中的定位,明确学习的目的性。
1.计算机实践教学中存在的问题
随着国家对教育的不断投入,教学改革已经有了明显的成效,但实践教学还在诸多方面存在一些不足。
1.1实践经费相对不足
学校真正提供给实践的资金有限,校内实践场地和设备存在一定程度上的不足,这就出现了人均实际操作动手机会少,教学与设备不协调等现象,直接影响了实践教学的质量,也影响了学生技能的培养。
1.2实践指导教师结构不合理
在实践教学师资队伍中,“双师型”教师还比较紧缺。参与实践教学指导者多为从公司聘请的工程技术人员,他们虽有着深厚的实践经验,但不能很好地将实践操作与理论知识统一起来,属于会做不会讲。而本校的教师虽有一定的专业基础理论知识,但在生产实践方而缺乏一定的锻炼,属于会讲不会做。教师结构的不合理,使得理论知识与实践技能不能有效的形成统一体,也影响了实践教学的质量。
1.3校企合作实践存在不足
(1)能够接受实践的学生少。企业受到人员和场地的限制,不可能接收太多的学生进入企业实习。
(2)对学生管理不足。由于学校和企业对于学生实践的管理都较为松散,造成学生对实践教学缺乏正确认识,使得实践教学的质量难以保证。
(3)需要有专门的教师脱离工作岗位指导学生。如果没有专门教师指导,企业很难抽调人员为学生提供专门指导。另外,没有教师的参与,企业很难保证项目开发进度,也不愿意不熟练的学生参与项目开发。这样,学校和企业就失去了合作的基础。
1.4实践考核不严
学校对于实践教学没有建立规范的考核标准,对实践教学的考核往往低于理论考核的要求,使得实践考核流于形式,影响了实践教学的效果。
2.计算机工程教育实践教学改革
针对上面分析的问题,我们认为高等工程教育中计算机实践教学改革应该侧重以下几个方面。
2.1加强教师实践能力培养,提高教师专业素质
高素质、实践能力强的师资队伍是提高人才培养质量的保证。学校应该加强计算机专业具有丰富工程经验的“双师型”教师的引进,同时采取有力措施组织教师参加各类师资培训,努力提高师资队伍的业务水平和工程能力,不断更新和拓展专业知识,提高专业素养。学校发展过程中有许多与计算机相关的项目,教师应该关注这些项目的实施,学校要尽可能把这些项目放在学校内部立项、实施。这些可以为老师和学生提供一次实践锻炼的机会,并能够降低开发成本,方便维护。有计划地安排教师到相关企业实践,了解计算机行业管理知识和新技术发展动态,积累工程开发经验,努力打造“双师型”教师队伍。教师们将最新的软件技术和职业技能传授给学生,指导学生进行实践,培养学生的实践创新能力。在人才引进和教师培训有限的情况下,教师可以组成模拟项目开发教学团队,确定明确的设计目标,教师引导,学生直接参与,按照工程项目管理方法管理,按照项目验收标准验收,提高教师的实践教学能力和管理水平,促进学生工程开发能力和团队合作精神的培养。
2.2案例教学法
根据教材重点、难点和学生中存在的疑难问题,精心设计案例题,以巩固深化知识,发展能力,以达到热能生巧。案例教学模式就是打破“以教师为中心”的传统教学模式,扩展到“以学生为中心”的复合型教学模式。在这种教学模式下,整个教学过程,教师利用情境、协作、会话等学习环境,要求充分发挥学生的主动性、积极性和创造精神。在这种模式中,学生是主体,也是中心,是知识的主动构建者;而教师是教学过程的组织者、指导者、促进者;教材是学生主动构建的对象;媒体则是认知工具。这种模式是与现代社会对人才培养目标相适应的,因而也是最有效的新型教学模式。
2.3激发学生的自主实践兴趣
采取激励机制,鼓励学生以兴趣小组或课程实验小组的形式开展实验、展开实验讨论,并主动和教师交流;鼓励优秀学生和高年级学生参与课外实践指导,逐步形成学生合作、自主实验和自主指导的氛围,转变教师指导为学生自主研讨,缓解开放性建设中实验指导教师数量不足的问题。设置合理比例,严格规定学生应该完成的课内和课外实验,让学生带着任务进实验室或实习基地。根据学生的学习动态,启发和引导学生自主选择实验项目,自主设计实验,综合运用所学知识,解决学习中的困难和问题,显现自己的智慧和能力,体验自主实践的成果,从而达到充分调动学生自主实践的积极性和主动性的目的。
2.4开发虚拟实践教学平台
由于自主实验所占比例较高,实践教学条件势必有限,加上难以为每个开放实验室全程安排指导教师,那么,可以借助校园网络建设虚拟实践教学平台,方便各个实践课程项目案例的管理,缓解教师和设备短缺问题,也缓解外出校企合作费用过高问题,为学生自主学习创造条件。以此平台的软件虚拟实训环境为例,老师和学生分组充当项目经理、开发员和测试员角色,登陆虚拟实训环境,根据其中真实的软件开发实例课件内容要求完成不同的开发和测试任务,并分阶段提交各自的成果,项目经理对开发员和测试员的工作进行指导、评审、考核和答疑。这样,学生将置身于以真实工程项目职场为背景的实训环境中,以项目团队的组织形式完成实战训练,亲身感受到规范的软件开发流程,迅速掌握规范高效的软件项目开发步骤与方法,在真实的项目开发过程中提高实践动手能力,获得实际工作经验,从而大大缩短了就业后的岗位适应期,真正实现专业教育与企业岗位需求之间的相互衔接。为了提高实践教学资源的利用率,开发实践教学资源库也就显得尤为重要。计算机虚拟实践教学资源库的构建要与人才培养目标相一致,以专业岗位需求为根据,突出“能力”目标。如软件开发课程实践库应主要包括以下内容:软件开发的基本概念、方法和步骤,解决问题的思路和过程;完整的开发过程和各个过图1计算机虚拟实践教学资源库结构图程的实际成果资料,具体包括“软件开发计划书”、“可行性研究报告”、“需求分析说明书”、“概要设计说明书”和“详细设计说明书”;最终开发成果、编码集及操作使用说明书。实践案例按照行业工程标准规范化的、系统的制定原则,把行业的要求融合到教学案例中,使案例库丰富及多样。实践项目库的项目是非常典型的,具有代表性的任务,根据专业相关技术领域相关职业岗位的任职要求,充分体现职业性、实践性和可持续发展性;以职业岗位真实的项目和任务及其工作过程为依据,整合相应的知识、技能,在真实项目的基础上构建学习性的环境。
3.结束语
实践教学是高等计算机工程教育中的重要环节,也是培养学生实践能力、创新能力的重要手段,还有许多教学改革的问题值得研究,我们将不断努力,逐步完善实践教学体系,在改革中探索、提高,培养出更多适应社会需要的复合型、应用型工程人才。
计算机毕业设计论文开题报告范文相关
浏览量:2
下载量:0
时间:
进入到新世纪以来,随着我国国民经济水平的提升,我国的计算机也得到了迅速的发展,计算机应用技术也已经广泛的应用到了各个行业中。下面是读文网小编为大家整理的计算机应用毕业论文,供大家参考。
摘要:国家大力发展职业教育,要培养数以亿计的高素质劳动者和技能人才,构建职业教育立交桥,不断提高中职学生升高职比例。计算机应用基础课程是中高职学生公共必修课,培养学生计算机处理问题的能力。高职招生的学生来源于中职和高中,而中职和高中学生已经开展计算机应用基础课程教学,如何科学衔接中高职计算机基础教学,确立动态衔接的中高职教学目标、教学内容,是当前亟待研究的重要课题。
关键词:中高职衔接;计算机应用基础;现状;问题;对策
信息技术发展迅速,信息化与工业化深度融合,近期提出“互联网+”行动计划,要让互联网成为我国大众创新万众创业的工具,在这种时代背景下,中高职所有专业学生都需要掌握好计算机专业知识和技术,计算机应用基础课程成为中职、高职的必修课,其教学目标是培养学生计算机处理问题的能力,但在中职和高职教学衔接上存在很大的问题。
1中高职计算机应用基础课程教学的现状
计算机应用基础课是中高职学生的必修课,高职计算机应用基础课程建设投入较大,师资和设施设备配置比较齐备,教学效果良好;中职注重学生专业实际动手能力,对计算机基础课程教学重视不够,投入有限;高职生来源的高中学生,因其高中学校更加注重升学,对计算机这门辅修课程更是重视不够,教学起步比较晚,师资、设备投入不足,学生对计算机的认知则更少。中职计算机应用基础课程注重让学生能够充分的掌握计算机的基本知识和技能,能解决工作中简单的计算机操作问题,高职除了注重培养学生的计算机应用基础知识和操作外,还会授予学生一些计算机技术领域的前沿知识和技术。2009年教育部发布了《关于印发新修订的中等职业学校语文等七门公共基础课程教学大纲的通知》,明确要求中职计算机应用基础课程设置分为基础模块和职业模块,基础模块的教学内容及课时要求如表1[1]。职业模块设置文字录入训练、个人计算机组装、办公室(家庭)网络组建、宣传手册制作、统计报表制作、电子相册制作、DV制作、产品介绍演示文稿制作、个人网络空间构建等九个模块,职业模块的教学时数分配由各个学校根据具体情况自行安排。针对高职阶段,教育部没有发布教学大纲,由各高职院校自行制定教学大纲或者课程标准,笔者调研了部分高职院校的《计算机应用基础》的教学大纲,发现教学的主要内容及课时。
2中高职计算机应用基础课程教学存在的问题
2.1高职入学学生的计算机认知差异较大
国家大力发展职业教育,对职业教育业提供政策和资金支持,创设条件让更多的年青年成人成才,掌握一技职能。高中毕业生和中职毕业生的计算机应用能力存在很大差异,来自于城市的学生因为经常接触计算机,计算机能力比较强,能够灵活的掌握计算机的基本操作,而来自农村的学生因为自身生活因素,计算机接触较少,计算机的认知和操作能力较差。高职入学学生的计算机学习起步存在较大差异,在计算机应用基础课程授课过程中,对计算机比较了解的学生认为课堂内容过浅显,没有学习的积极性,而对于计算机不了解的学生,在课堂中很难跟得上老师的授课节奏,所以计算机教师在授课过程中很难把握好计算机课程的难度、广度和深度。
2.2中高职的计算机应用基础教学内容具有很大的重复性
中职和高职都开设了计算机应用基础这门公共基础课,观察上面了两个表格,发现中职和高职在计算机应用基础课程教学内容上有很大部分内容是重复的,差异性很小,高职阶段继续学习中职学习过的内容,甚至在内容的深度和难度上也基本一致,这就浪费了学生大好青春,对课程的学习缺乏积极性,有些学生在中职或高中就掌握了计算机的基本操作,并且通过了国家的计算机等级考试一级。重复的内容和重复的训练,使得学生产生严重的枯燥心理。
2.3高职的计算机课程补充性与发展性不够
高职的计算机应用基础课程应该在中学的计算机应用基础课程之上进行知识延伸,让学生学习到中学没有学到的知识和技能操作,更加为学生步入工作奠定良好的基础。中学的计算机授课更加注重学生的基本知识和技能的学习,学生在步入高职时对计算机应该有更深一步的学习,但是事实是高职的计算机学习还是十分注重考试要求,大量学校实施以证代考,只要通过了计算机等级考试一级的学生就可以免考计算机应用基础这门课程,大量教师在教学时特别注重强化训练计算机等级考试的内容,确保授课学生能大部分通过计算机等级考试。高职在教学中着重地体现出考什么,学什么的思想,不能很好地对中职和高中的计算机课程进行补充和拓展。针对不同类别学生,高职的计算机授课中没有体现教学的差异性,中职和高中升学进来的学生在教学中使用统一的教学大纲,选用相同的教材。
3针对中高职计算机应用基础课程衔接问题的对策
3.1高职计算机应用基础教学采取的对策
3.1.1选用内容全面、难度较大、与时俱进的教材
当今信息技术的发展非常迅速,所以在高职计算机应用基础课程的学习过程中要断的加强对教学教材的改革和更新,教材是学生学好计算机知识的重要桥梁,要不断地加强计算机课程内容实施的层次性,随着信息技术的发展而随时调整高职计算机应用基础课程教材的教学内容,教材中体现出当前计算机发展中新技术和新应用,让学生的计算机学习跟得上信息技术的发展脚步。
3.1.2教学中强化实践操作,培养学生的操作能力
高职教学要求既传授理论知识又指导实践操作,但更多的要进行技术技能的训练,所以在教学中要传授够用的理论知识,重点是训练学生的实践操作。计算机应用基础这门课是一门操作性与实践性相对较强的课程,要让学生多到实训室进行实际操作,做到教中做、做中学,可能的情况下开展师徒教学模式,师傅先示范操作,徒弟观看,之后徒弟做,师傅看,最后师傅点评,徒弟再次操作,通过多次演练来完全掌握计算机的基本操作技能,了解计算机的技术知识。
3.2中职计算机应用基础教学采取的对策
3.2.1提高教材质量,做好教材内容的衔接
中职学生的学习计算机操作是起步阶段,是第一次接受计算机方面的教育,中职学生知识结构不太完善,所以中职阶段要选用难度较小的计算机应用基础教材,计算机的理论知识要浅显一点,计算机操作技能难度要小一点,便于学生较好掌握,教材内容也要能够跟得上信息技术的发展趋势,以计算机应用的最基本知识和技术为宜。
3.2.2不断的加强实训设备建设,改善实践教学条件
中职和高中的计算机应用基础课程往往不被重视,很多学校为了应付检车而粗略的设置计算机课程,在计算机应用基础课程教学的设备设施上投入较少,学生不能很好地进行计算机实际操作。因此,中职和高职要加大计算机应用基础课程教学设备的投入,要让学生学好计算机应用基础理论知识,还要培养学生的计算机实际操作能力。
3.2.3建立科学的信息技术学习考核标准
计算机应用基础课程是一门紧跟时代发展的课程,中职的计算机教学内容要根据当前信息技术发展而调整,新技术和新应用的内容要及时加入课程内容,过时、老套的知识和技术要淘汰掉。相应的,在对学生学习的考核标准上也要进行及时调整,建立符合时代要求的信息技术学习考核标准。充分调动教师和学生的积极性,促进计算机应用基础教学的发展。
4结论
中高职计算机应用基础课程衔接是亟待研究的问题,要促进中高职院校计算机课程的协调发展,全方面提升教师和学生的信息素养,要设置两套相互衔接和完整的课程计划,注意难度、广度、深度的不同,让中职学生和高职学生在计算机应用基础的学习中感受明显的差异,教学内容要吸收新知识、新技术,提高学习的积极性,增强教学效果,为我国信息化与工业化深度融合培养大批高素质技术技能型人才。
参考文献:
[1]教育部.《教育部关于印发新修订的中等职业学校语文等七门公共基础课程教学大纲的通知》[Z].2009.1.6.
[2]王志强、刘芳芳.基于计算思维的计算机基础课程改革研究[J].中国大学教学,2013(6):59-60.
[3]谷岩,宋文,刘敏华,等.以能力培养为导向的大学计算机基础课程教学改革与实践[J].中国大学教学,2012(8):52-54.
[4]高华.计算机基础课程差异化教学新体系的构建研究[J].价值工程,2012(31):263-264.
[5]雷琳.中高职计算机基础课程衔接研究[J].软件导刊,2014(12):209-210.
摘要:本文是以课题研究的形式对高职院校学生计算机应用能力培养的教学探索研究,主要以课题研究的脉络展开,经过课题的一系列解决的问题,最后提出了高职院校学生计算机应用能力培养的教学探索研究的改进措施。
关键词:计算机应用能力;教学探索
1课题概述
计算机等级考试是多数高等院校非计算机专业理工方向学生必修的计算机基础考试课,但计算机等级考试是否是符合现今社会对高职院校学生计算机应用能力的需求呢?通过对武汉几所高校的调查表明发现如下:
1.1等级考试系统的制作和题库的建设方面不能根据各校不同层次和专业特点,从难度、考试内容等方面区别对待。而无法讲授的知识恰恰是学生走上工作岗位必须的计算机应用能力知识。
1.2应试教育阻碍计算机基础教学改革,不能符合高职院校技能型人才计算机应用能力的最基本知识体系需要。
1.3全国计算机等级考试科目多样性欠缺。自计算机等级考试开考以来,科目从未有过大的变化,如表1所示。并且计算机等级一级考试在很多职业院校都指定为MSOF-FICE,计算机等级考试二级强调的程序设计课程的基础性,忽视其应用性,并且各个职业技术院校由于职业的不同,各有倾向性和侧重点。如何将等级考试与专业培养联系起来,有利的提高了学生在企业计算机应用能力的发展与评价。
1.4同时,近几年来,党中央、国务院对职业教育的高度重视,并且出台了一系列加快职业教育发展的政策措施,其中全国范围内举办职业技能大赛,就是促进职业教育改革的重大举措。国家对职业教育越来越重视,近年来,各级职业技能大赛举办的如火如荼,其展示师生风采,促进我国职业教育改革,对职业院校办出特色、办出水平的引领作用日益凸显。结合武汉铁路职业技术学院在计算机方向的职业技能大赛(如“蓝桥杯”、“挑战杯”等)的引领下,在教学模式、教学方法、教学组织形式及实训条件与设施等方面的改革作了探索与实践。此改革突出职业能力的培养,实现“教学做一体化”,贴近生产实际和企业要求,成效显著。如我院学生参加计算机方向“蓝桥杯”和“挑战杯”比赛都获得了可喜的成绩。
2课题研究的必要性
基于以上原因,找到计算机等级考试、各类职业技能大赛(如“蓝桥杯”、“挑战杯”等)与职业院校计算机应用能力的契合点;构建以计算机等级考试为抓手,各类职业技能大赛(如“蓝桥杯”、“挑战杯”等)为引领的高职院校学生计算机应用能力培养的教学探索研究迫在眉睫。这就是此课题研究的宗旨和目的。
3课题研究的基本内容
①找到计算机等级考试、各类职业技能大赛(如“蓝桥杯”、“挑战杯”等)与职业院校计算机应用能力知识培养的契合点。②构建以计算机等级考试为抓手,以各类职业技能大赛(如“蓝桥杯”、“挑战杯”等)为引领的高职院校学生计算机应用能力培养的教学探索研究。③如何将计算机基础教学与等级考试、各类职业技能大赛(如“蓝桥杯”、“挑战杯”等)有机的无缝对接,使高职院校学生的计算机方向学习内容从知识考核到能力考核、从单一到多样化的转变,学习内容在应试率保证的前提下,向信息技术发展、学校专业应用需求、社会需求转变。
4课题的重点和难点
计算机等级考试、各类职业技能大赛(如“蓝桥杯”、“挑战杯”等)与职业院校计算机应用能力的契合点、构建以计算机等级考试为抓手,以各类职业技能大赛(如“蓝桥杯”、“挑战杯”等)为引领的高职院校学生计算机应用能力培养的教学探索研究。
5研究结论与改进措施
5.1省内外同类课题研究状况。等级考试是经教育部批准,由教育部考试中心主办,面向社会,用于考查应试人员计算机应用知识与能力的全国性计算机水平考试体系。这个考试目的与应用型高职教育人才培养目标是不完全相吻合的。因此,有很多职业院校也在努力摸索如何以计算机等级考试为抓手,以各类职业技能大赛(如“蓝桥杯”、“挑战杯”等)为引领的高职院校学生计算机应用能力培养的教学探索研究,但还没有绝对成熟的课程知识包和实践效果资料显示。
5.2改进措施。基于以上原因,提出以计算机等级考试为平台,以各类职业技能大赛(如“蓝桥杯”、“挑战杯”等)为引领的高职院校学生计算机应用能力培养的教学探索研究变得非常有研究价值与意义,建议能以以下几点为借鉴:①增加教学内容:增加计算机基础教学的课时总量。以培训的形式讲授,授课对象局限为高职院校有意愿参加等级考试并且所学科目对本专业学生走上工作岗位,计算机此方向的知识为必须的学生。教材建议选用老师根据自己学院学生在专业方向计算机应用能力的侧重点编写的教材。②选取新型教材:此类教材不但要浅显易懂、便于自学,而且对学生计算机应用能力要有一定的针对性,对计算机等级考试要有指导性,例如使用较好的“案例式”等教学方法,将一些要点和难点以生动、有趣的例题形式穿插在教材之中等等。③通过努力宣传,在学校内部掀起以各类职业技能大赛(如“蓝桥杯”、“挑战杯”等)为引领的学习计算机应用能力的热潮。④相关部门的支持:比如主管教学方面的教务处的大力支持和帮助。
6课题研究方法
本课题组成员将深入各职业院校具体专业模拟实验操作点,同时通过社会实践,了解企业对职业类专业高技能人才培养目标计算机应用能力的要求。课题的研究方法主要有现场调研法、文献分析法、问卷调查法等。①现场调研法。到国内各职业院校进行调查,了解各企业对职业类学生计算机应用能力需求最基本的知识包体系。课程教学探索研究。②文献分析法。广泛系统地搜集国内外的研究资料,对所搜集到的资料进行分析。通过对我国不同专家学者论著的收集、整理和分析,为研究本课题提供了宏观的视野。③问卷调查法。请国内一些职业院校主干专业人员对平时可能的计算机应用能力方便的问题进行现场问卷调查,专家填写问卷的内容,统计分析问卷的结果用来指导课程教学探索研究。
7课题研究的理论价值和实践价值
①理论价值:此课题以企业对学生计算机应用能力的要求为准绳,课程教学探索为基准、等级考试和各类职业技能大赛(如“蓝桥杯”、“挑战杯”等)为发展平台。二者既分工明确又协调统一,服务于学生应用和创新能力的培养。既提高了全体学生的计算机素养,又激发了优秀学生的创新应用潜能。②实践价值:该研究可以有效解决计算机基础教学滞后计算机科学技术发展,提高高职院校计算机基础与应用能力教学水平的整体水平,具有推广价值。将等级考试、各类职业技能大赛(如“蓝桥杯”、“挑战杯”等)与计算机应用能力协同教学的创新理念,对于解决高职院校计算机基础课教学中普遍存在的问题具有借鉴意义。实现高职教育以应用型服务区域经济及行业发展的宗旨。
参考文献:
[1]孙爽滋,等.大学计算机公共基础实践教学的改革与探索[J].重庆与世界•学术版,2014(1):78-80.
[2]张森.论我国高校计算机基础教学的今后发展[J].计算机教育,2005(10):18-20.
[3]盘炜生.计算机实验教学示范中心建设的实践与探索[J].装备制造技术,2007(3):105-107.
浏览量:2
下载量:0
时间:
计算机应用技术对于促进这些行业的快速发展是有着重要的意义。下面是读文网小编为大家整理的计算机应用毕业论文,供大家参考。
[摘要]计算机基础教学是高等教育中一项基础内容,要能非常熟悉心地掌握并操作计算机,已成为现代都市人生活的必备条件之一。而目前高校非计算机专业的计算机应用基础教学仍存在着一些问题。本文通过分析新形势下计算机应用基础课程教学中存在的一些问题,并结合自己的教学经验对计算机应用基础课程教学的改革措施提出一些自己的看法。
[关键词]高校;计算机应用基础;教学问题;教学改革
一、引言
计算机作为现代化生活必需的一种通用工具,在社会的各个领域上已广泛使用,与此同时,社会上的各种企业对高校毕业生的计算机的实际动手能力也越来越高,学会使用计算机已成为一个当代大学生必须具备的基本素质,而在我们的日常教学中,《计算机应用基础》的课程教学仍存在着一些问题。因此研究与探索新形势下高校非计算机专业计算机基础课程教学改革,因而为了提高我们的教育教学的质量和提高学生与自己本专业的知识结构相结合的计算机应用水平,从而不断地提高大学生在信息化社会中的竞争能力,是一个急需解决的关键问题。
二、高校《计算机应用基础》教育教学存在的问题
(一)非计算机专业的学生基础不同,大部分学生以应试为主
目前计算机等级一、二级证书仍然是许多高校作为发放毕业证书的必要条件之一,社会上一些企事业单位也把计算机等级证书作为选拔录用人才的硬件条件之一,这样必然会导致一部分在校学对学习计算机的目的盲目地变成了应付计算机等级考试,而且其中相当大的一部分学生,他们只是一味地操作和考试内容密切相关的知识,或者经常都是根据往年的考试习题库反复地做进行大量的重复操作练习,很多内容并没有完全真正地理解。因而相当大一部分学生在他们毕业后的实际工作中,仍然是连最最基本的计算机操作都不懂,都要重新再去摸索、学习,如果学生不能把在学校学到的操作技巧灵活地应用到实际工作中,那么即使他们拥有了计算机等级证书,其实也是没有多大的意义。这些说明了目前高校对计算机的基础教育还是远远不能达到实际社会的需求。
(二)教师的课堂教学方式比较单一
在高校中,这门课程的教学方式大都是采用结合多媒体的理论授课和机房上机操作实践相结合。近年来,教师们课堂上都是采用PPT来演示课堂教学,但也还只是处在"演示"阶段,仍然没有改变传统的教学方式,并且在理论授课过程或上机实践中,有些教师也是一味地追求考试的及格率,而学生为了能拿到计算机等级证书,也只能是按部就班,使得教学只能围绕着考试转,虽然学生的过级率不低,学生的计算机成绩也很高,但学生实际的计算机水平却不高,一到毕业的时候,大家对毕业论文的基本格式设置或者是做份求职简历都头大,这种教学方式其实根本无法满足他们个性化的学习需求,学生的自主学习计算机的兴趣也不会得到相应地提高。
(三)教学效果评价方式
目前大多高校仍是采用省里统一的无纸化考试系统,由于考试系统本身也会存在有一定的局限性,只采用这种考核方式并不能真实地反映出学生的实际水平,不能培养出学生的分析、解决问题能力、也不能培养出学生的自学能力、创新能力等。
三、计算机应用基础教学改革探索
(一)既要以考证为中心,又要因材施教,提高教学效果,将课堂教学变为"探究性"学习
探究性学习是指在教师的指导下,学生们能主动得去获取、应用知识并能够解决实际学习问题的活动,重点培养他们的创新精神和提高他们的实践操作能力。我们可以借鉴最新的现代教育理论研究来指导教学,教师在教学过程中要根据不同专业的学生来讲授知识点,让学生在以后的专业课程中能学以致用,这样学生就可以通过自主学习来获得更多的知识,并且在探究性的学习过程中不断地完善知识体系结构。
(二)采用多元化的教学方法,激发学生的学习兴趣
教师在教学过程中,要灵活地使用不同的教学方法,从不同的方面来调动学生的学习积极性,增强课堂的学习气氛,提高学生的学习自主性。案例教学法,能比较好地发挥学生们的创新能力。案例教学在实际地教学过程中不是一味地进行理论知识点的讲解,而要从实际的例子入手,在讲解的过程中将相关的理论知识点结合进去。当然在案例教学中,案例的选择是至关重要的,案例要选择的合理,才能极大地发挥出案例教学的作用。通过收集大量的教学经验,分析认为案例的选择有以下几个条件:1.要密切地围绕教学目标,通过案例分析,能让学生快速地掌握基本知识,并能及时顺利地完成教学任务。2.最好要来源于实际生活,让学生们能在实际生活中用所学的知识来解决他们遇到的实际问题,这样才能激发学生们的学习兴趣,并能达到积极主动的参与的学习效果。3.要有针对性,每学期末教师就要根据不同专业的教学内容和学生的接受能力来选择相应教学案例。4.所选的案例最好是要经过一定的思考、查阅才能找到的。因而我们教师在设计案例时,要仔细不断地推敲不同专业的知识点,为学生构造适合他们本专业的案例,这样学生就能通过案例来学习并掌握相关知识。任务驱动法,提高学生的自主探索和协作精神。任务驱动法是以任务为驱动的教学方式。它是通过几项任务,通过教师的引导,并在学生们强烈的求知欲望的驱动下,积极主动地进行自主探索和互动协作的学习的教学过程。为了提高他们对知识的掌握能力,教师可通过布置具体的任务,灵活地将学习的知识点隐含在每一个任务当中,学生为了完成任务就会通过各种途径、方法去完成,将会对教学起到事半功倍的效果。当然,最好能鼓励大家能互相合作,一同来完成对相关知识点的理解和应用。这样就能更好地培养学生的自主学习能力和分析、解决问题的能力。
(三)突出专业特点,注重计算机基础教学与专业知识的整合
教师要根据不同的专业来设计不同的基础教学内容和目标,让各个非计算机专业都会有符合他们专业要求的计算机课程内容,从而形成一个良好的计算机基础教学课程体系。利用这种教学模式,不仅能克服传统的教学模式中把不同专业的计算机基础教育同等对待的弊端,还能让不同的专业班级有着不同的教学内容,极大地将计算机基础教学和他们的专业课程能更好地有机结合在一起。
(四)要搭建一个交互式教学交流平台,实现教学资源共享
要搭建一个适合学生学习的网络平台,让学生能从被动式学习转变为主动学习,满足学生个性化学习的要求。学生可以根据自己的学习基础或者兴趣选择不同的内容来学习,可以与同学、教师共同探讨学习生活问题,逐步创建并形成传统教学与网络教学相结合的多元化教学模式,可形成多方面的交流、合作和学习的气氛。
(五)改革教学考核手段
当前省高校对非计算机专业的计算机等级考核仍是以省里上机考试成绩作为学生这门课的最终成绩,这样教师为了学生的通过率,只能一味地应试教育,而学生也为了能够顺利地拿到等级证书也一味地死记硬背。因而为了进一步提高非计算机专业的计算机基础教学质量和促进计算机教学的改革,对当前计算机的教学考核手段的改革也是至关重要,如果学生的期末成绩不再是由省统考的上机考试最终的成绩来决定计算机等级证书,能由上机成绩、平时成绩和笔试成绩三者间进行有机结合,其中笔试成绩侧重于对学生理论知识的考核,上机成绩则以省考的统一成绩为主,平时成绩是平常对学生的要求,比如出勤率、课堂的学习主动性及课后下达任务完成情况等方面来综合评定。这样可以大大地激励学生们进行大胆地创新和追求较全面的知识。
四、结束语
《计算机应用基础》课程是培养学生掌握计算机基础知识的重要工具,对培养学生的基本素质和思维方式起着至关重要的作用,而教学改革是一项长期而又艰巨的任务,我们需要进一步地深化教学改革,建立科学的课程体系,从而提高学生们的实际应用能力,使学生们毕业走上社会后能很快地适应社会的工作需要。总之,通过大学计算机应用基础的改革,不仅能有效地发挥教师的引导作用,拓展并增强教师的知识面,也能激发学生们学习计算机的积极性、主动性,从而全面地提高学生们计算机的实际应用、操作能力。
参考文献:
[1]陈芝芬.《大学计算机基础》教学改革探索[J].科技信息,2010(33):194-195.
[2]李沛.大学计算机基础教学体系改革研究[J].考试周刊,2009(1).
[3]曹文梁,王科欣.案例教学法在数据库教学中的应用[J].软件工程师,2011(5).
[4]普运伟,耿植林,陈榕,李彤.大学计算机基础教学现状分析及课程改革思路[J].计算机教育,20013(11):13-18.
摘要:在条件有限的情况下如何上好计算机应用型课程?这是每个计算机老师应该关注的事情.本文介绍了问题驱动教学方法:教师提问,学生回答,教师总结分析问题.经过对该方法的实践探讨,证实此教法可以强化学生对计算机应用型课程的掌握情况,提高学生的自学能力,适应目前大部分高校的计算机应用型课程的学习.
关键词:计算机应用;问题驱动;教学方法
计算机的课程分为理论型和应用型的,理论型的课程一般理论型比较强,适合传统的教学方式,要求教师进行详细的讲解,原理分析;而应用型的课程的理论相对较少,实践内容更多,需要手动操作的部分也多.随着社会发展的需要,要求学生的动手能力越来越强,因此计算机应用型的课程也越来越多,可是由于计算机硬件资源并不能满足学生所有的课程都可以在机房进行.同时,传统的教学方法:教师在讲台上讲课,学生在下面听课的方式越来越适应目前的教学情况.当前的学生,特别是三本院校的学生很多同学在传统的教学方式下,并不能有效的利用课堂,很多时候是教师在讲台讲课,学生在下面拿着手机玩游戏,看小说或者做其他和课程无关的事情,导致课堂教学效果很差.这是由于一方面学生不能自觉的将注意力集中到课程,另一方面由于课程实践性比较强,此类课程的教材比较容易理解,学生在掌握了一定基础知识的情况下,可以以自学为主,但是看似简单的事情,往往导致眼高手低,长此以往,结果学生什么也没有掌握.在发现这些问题之后,通过改变教学方式,采用问题驱动自学的方法,发现大部分同学对课堂的利用率得到了很大提高,同时加强了对课程的掌握情况,自学能力也得到了提高.下面以ACCESS课程为例,对该教学方法进行探讨.
1实施
问题驱动学习,主要是提倡通过教师提出问题,学生带着问题进行预习,然后对问题进行操作,教师根据学生的操作情况,进行讲评,并且对其中的错误及其原因做出讲解,并提醒学生注意,这样学生学生对就会对知识加强印象,以后做题的时候就会尽量避免出现类似的错误.下面以ACCESS课程中报表这一章节的内容作为例子进行教学方法的探讨.
1.1教师提问
教师在课程开始之前对学生进行一下整章知识的简介,告诉学生报表这这一章节主要的任务是什么,应该学习哪些内容,接着根据教学内容提出问题,比如报表这一章,前两节的内容是关于报表基本知识的介绍,包括报表的功能,报表的组成,报表的种类,报表的视图,以及如何创建报表.那么我们就可以结合这些内容提出综合性的问题,这些问题要包含这些内容,使得学生通过对问题的学习掌握这两节的知识.问题如下:(1)采用自动创建报表的方式,以学生表为数据源创建纵栏式报表.(2)利用报表向导,以学生表为数据源创建表格式报表,并且要求以专业为分组依据进行分组.(3)以学生表为数据源,以柱形图显示出男女生人数的比例情况.(4)以学生表为数据源,制作条形码标签,其中学号以标签形式打印显示.(5)在设计视图中,以学生表为数据源,创建表格式报表.通过这些问题的学习,学生可以掌握五种创建报表的方法,并且学生可以认识报表的种类,如何采用合适的创建报表的方法创建不同种类的报表.在问题2中,通过分组,可以完整的认识报表的组成,创建好报表之后直接进入报表的打印视图,而要修改报表的话需要在设计视图中完成,这样学生也就掌握了报表的视图的用处.在这个环节中,如果教师在前一节课的结束时提出问题,学生带着问题在课外进行学习的话,效果就更好,可以节约课程的时间,课程开始时直接进入第二个环节,大大提高课堂的利用率.
1.2学生回答
在此环节中,学生作为主体参与者进行回答问题,在找学生进行回答问题的时候,要提前对学生有所了解,哪些学生基础好,哪些学生比较差,根据题目的难度,分别找相应的学生回答,这样通过学生的做题情况,可以了解大部分学生的掌握程度.然后教师在学生回答的过程中要关注学生的做题熟练程度和学生做题的操作过程,在哪一步越到问题,是否能解决,或者出现错误的时候,是什么原因引起的,这样在下一个环节中就可以进行分析讲解,并且根据学生的错误进行引导.
1.3教师讲解
在教师讲解这一环节,要根据学生的回答情况,了解学生的掌握情况,来重点讲解学生可能会遇到的问题,遇到什么样的问题,犯什么样的错误,怎么样避免这样的错误,如何进行修改.另外根据不同程度学生的掌握情况,分析大部分学生对知识的理解和掌握情况,要做到统筹兼顾,不仅让大部分学生掌握知识,而且让基础好的学生可以得到进一步的锻炼,可以达到自己分析解决问题或者是自己能够提出问题的程度.对于基础比较差的学生,要达到对基本知识的掌握.
2效果分析
通过本学期对access课程的教学方法改变之后,发现学生的自学能力得到了提高,学生可以自己提出问题,自己解决问题,在这个过程中,学生之间互相讨论,加强了合作关系.在最后的考核中,直接给学生一个实际的问题,例如医院病床管理系统的开发.从需求分析,实体之间的关系,数据表的建立,需要的查询,建立窗体,打印报表等,所有问题的解决均有学生自己完成,这个过程中,要求学生能够根据实际问题进行分析,提出问题,进行分析,彼此之间进行讨论,验证,把自己同时作为客户和开发者来考虑.
3教法评论
从教学效果我们可以看到计算机应用型课程中问题驱动学习的教学方法不仅使学生掌握了该课程的内容,而且提高了学生自学能力,使学生由被动接受知识变为主动获取知识,在学习的过程中,学生根据自己的能力,可以总结出自己的学习方法,对相同的知识也可以有不同的解决方法.相对于普通的讲授方法,此方法显得更加的灵活,不同层次的学生也可以获得不同的学习效果,杜绝了学生喂养式的学习习惯.当然,不同的课程也要根据实际情况灵活应用教学方法,关于原理性的内容,教师应该主动进行讲解,使得学生可以更好的理解,而对于应用性比较强的内容,应该采用问题驱动学习的方法,让学生主动去理解掌握.
浏览量:2
下载量:0
时间:
计算机应用技术不仅可以为企业提供完善的管理系统,而且有效地促进了信息化技术的拓展和创新。下面是读文网小编为大家整理的有关计算机应用毕业论文,供大家参考。
摘要:随着科学技术的发展,信息化产业也随之日益膨胀,因此,计算机人才的需求量也迅速增加。培养市场和产业发展需要的计算机人才是高校不断探索的问题,也是构建科学的计算机应用型人才培养模式的问题。文章主要根据社会发展的形式分析了计算机人才的大量需求,并在此基础上提出了计算机应用型人才培养的模式及实践,为计算机应用型人才培养模式的构建作了一些有益的探索。
关键词:计算机;培养模式;应用型人才
0引言
自从国家大力扶植计算机产业和新型产业之后,互联网+的概念深入人心,也带动了计算机网络工程行业迅速发展。国家大力提倡以信息技术产业为基础的信息化工程,不仅带动经济快速发展,也使计算机网络工程技术成为带动社会经济发展的中坚力量。但目前计算机专业教育体制发展落后,很难培养出符合新型互联网思维的计算机人才,一定程度上阻碍了我国互联网及计算机产业的发展。首先是各高校计算机体制注重理论,缺乏实践,导致学生的实践工作能力低下。其次学校的教学理念和知识落后,不能适应快速发展变化的行业变化,导致学生学习的知识不能直接应用,需要在工作中重新学习,大大浪费了社会资源。如何培养符合企业需要的专业计算机人才,完善高校计算机教育体制,提高计算机专业人才的实践能力已经成为我国高校教育面临的首要问题。
1信息化社会对计算机人才的需要
计算机专业人才不仅可以在科研教育领域从事教学研究工作、在企事业单位从事信息系统建设与维护工作,还可以从事专业的软件工程方面的工作。几乎每个企业都需要有专门的计算机专业的人进行相关的技术工作,以维护公司的正常运作。事实上目前我国大批计算机专业毕业的应届生都面临着找不到工作的窘境,归根结底就是我国当前计算机教育存在于与实践脱节的问题。在经济全球化和信息化的今天,市场竞争日益激烈,企事业单位也面临着巨大的竞争压力,都希望能在未来的国际竞争中占据有利地位。随着每年应届生进入就业大军,人才供给增多,就业市场的“供大于求”的现象日益严重。这大大增加了企业招聘选择空间,同时企业也对应聘者提出了更高的能力要求,给就业者带来了很大的难题。根据调查结果显示,同一企业中不同部门的负责人所占立场不同,看待计算机人才的角度不同,就导致了他们对应聘者专业技能的要求不同。比如人力资源负责人看重应届毕业生的专业知识和技能,比如编程实践能力等。然而IT项目负责人则对应届毕业生的知识结构要求更高,需要其整体计算机能力的提升,比如数据结构、算法知识等。尽管他们在对毕业生专业技能的侧重点上有所差异,但是他们共同对毕业生的实践能力要求很高。面临此种形式计算机专业毕业应该在学校期间就积极参加社会实践或实习,将学校学到的知识与实践相结合。大约57%的IT项目主管表示不会直接对新招聘进来的员工进行培训,而是直接工作,在工作中根据项目需要进行有针对性的培训,以适应企业发展需要。新型的互联网+产业的发展要求计算机毕业生具有极强的学习能力,在工作实践中不断学习新知识以适应不断发展的信息化社会。
2计算机应用型人才培养模式
2.1引入全新的教育理念,注重能力与素质的培养
现阶段,将打造出理论型计算机人才视作是其培养目标的院校不在少数,而这类培养方式,使得人才更多擅长于研究,因而对于国内初期发展阶段来说其实是相对适宜的,毕竟在那一时期内,计算机技术正需要理论发展来做基础支撑,理论尚未达到完备的程度,并且存在着发展速度不够快速的情况,那么倾向于理论培养自然会促进这一方面在国内的建设进程。然而最近一段时间以来,计算机技术日益进步,并扩展到了更广的应用领域,那么对于应用方面的人才需求自然也就随之增长,相关企业寻求着有应用能力、可以胜任实务工作的人才,而这一需求又相对庞大,那么院校如果不改变其培养的倾向,还是选择以理论型作为主要的人才培养类型,就会令其无法迎合新的实践需求。因此作为院校,必须对过去的教育侧重点进行调整,同社会大环境在现阶段的发展情况、需求相协调,将市场作为导向,并侧重于培养人才的实践能力,主动研讨新型人才培养的优化方案。
2.2通过校企联手,打造以项目为主导的实践实习基地
关于专业课程的设计、学习,其目的无非是令学生能够进一步把握这一课程的内涵,并对专业涉及的技巧等进行熟练应用。而企业应用则更强调综合性,也就是要将各个相关专业课程的内容结合起来,共同作用于实务工作。那么要想培养出这方面的能力,不妨用校企联手的方式,通过这一途径实现对以项目为主导的实践实习基地的打造。而这确实能够令学生更加熟悉实践内容,在进入企业后更容易掌握到操作性的技巧,并认识到相关应用需求的大致方向,这样他们才能更好地学以致用,并在这一过程中巩固其理论所学。
2.3打造高素质师资队伍,加强科学化教育管理
一方面我们需要重视起教师本身的专业化程度,除此以外我们也需要针对教师进行“双师型”培训,令其能够更快提升“双师型”能力,更好掌握业界走势。并且,关于教学形式、内容也都需要教师们进行探讨,并做出尝试,这也有助于其教学水平的提升。说到教育管理,我们必须认识到它作为贯彻培养方案手段的重要性,它所涉及到的内容有管理的组织机制、制度、队伍等方面内容,而针对教学以及学生两方面的管理,其实可以对整个院校培养人才的结果形成很大的影响,而且这种影响常常是以直接的方式展现出来。而具体到专业应用型这一类型的人才培养,相关的管理制度大致上有双学位、完全学分以及主辅修三种制度类型,而配套的其他制度也很重要,比如学籍管理制度,对此不仅要在制订阶段下功夫,也需重视起具体执行的效果,另外还需就学生意识形态方面进行培养,帮助其形成更有益的理念,拥有更优良的精神品质。
3计算机应用型人才培养模式实践
计算机应用型人才培养模式应该在注重学生理论知识学习的基础上加强学生的实践应用能力。因此,需根据时代发展及时更新教学实践体系,改革教学实践模式。首先应根据时代发展的潮流,创新计算机应用型人才培养方案。为适应计算机技术的发展,在对企业需求调研的基础上,修订计算机专业人才的培养计划,需增加反映学科前沿、科学研究及企业需要的内容,从课程设置及课程内容上满足学科发展和企业需求。强调实践,提高学生的实际动手能力。其次应强调能力培养,建立校企联合。高校需要紧跟市场方向,满足企业需求,利用企业资源,积极寻求校企联合。建立实训基地,让学生在实际工程项目中培养实际应用能力,与此同时,还能树立起能够迎合社会和市场要求,发挥出实际价值的奋斗目标;形成这一基地,还能够为学生赢得更多的参与机会,令其能够投入到项目流程之中,包括需求定义、项目的设计开发测试运行以及后续维护等各个环节。最后应提高培养质量,激发学习兴趣。培养和提高学生的创新实践能力,开展课外科技活动,成立课外科技活动研究小组;举办计算机组装大赛、程序设计大赛等。通过积极引进或开发Web课件,支持学生的学习,建立支持产学结合教学模式的网络环境。
4结语
由于人才培养模式涉及的要素非常多,计算机应用型人才的培养模式也是如此,不仅跨越复杂的理论教育和实践等领域,并且还会随着教育形式的改革以及科学技术的发展而发生改变。因此本文对当前计算机应用型人才培养模式展开研究,希望为计算机应用型人才培养模式的完善和改进提供参考。
参考文献:
[1]李丽萍,于延,盛琳阳.计算机应用型人才培养模式研究[J].计算机教育,2010,12:49-52+65
[2]李德新,李虞斌.独立学院计算机专业应用型人才培养模式探析[J].教育与职业,2013,03:111-113
[3]陈志泊,张海燕,王春玲等.以程序设计与软件开发能力为主的计算机专业应用型人才培养模式的研究与实践[J].计算机教育,2015,07:94-98
摘要:计算机应用教学专业网络技术是当前的热点研究的客体,计算机应用专业人才也是社会所需求的。计算机应用教学专业中的网络技术能够更好地为计算机专业进行服务,其有助于培养专业的技术人员。本文对计算机应用专业网络技术教学中存在的一些问题进行了分析,并且分析了计算机应用的重要性。所以,需要加强计算机应用教学专业网络技术的教学工作,提高教学的效率,为社会输送更多的计算机专业型人才。
关键词:计算机应用专业;网络技术;教学
1计算机应用专业的网络技术教学概述
计算机专业是一个发展前景非常好的专业,其能够在社会不断发展的过程中注入更多旺盛的生命力。计算机的应用、技术和操作型的人才是社会所需要的,人才类型也是多层次、多类型的。计算机网络是在新的社会形势下发展十分迅速的一门学科,计算机的应用范围也非常广泛,几乎涉及到人们生活的方方面面。计算机应用的专业人才需要拥有扎实的专业知识,其是包括计算机网络知识和操作技能。对于计算机网络教学,其需要实现的功能是非常强大的,需要让学生能够掌握一些基本的网络技术。一般来说,我们可以利用计算机网络进行研究,利用计算机网络来进行工作和交流,最常见如发送和接收电子邮件、通信、信息收集等。
2计算机网络技术应用教学中存在的不足
计算机应用专业网络技术教学在高校中开展相对比较晚,其发展的历程比较短,发展比较缓慢,因此需要认识到计算机网络技术教学中存在的不足。而且,一些高校的设备条件也是非常有限的,对于很多的课程设置都存在不合理的现象,难以体现出课程的专业化和技能化。对于计算机应用专业,和网络技术相关的课程开设的比较少,这样就会使得学生的技能水平难以达到相应的标准。随着教学水平的不断进步,其中的一些问题得到了改善,然而,其中还是存在一些较为明显的问题。第一,培养学生的软件和硬件能力为主的培训目标强调单一,很少涉及到培养学生人文素质和经济管理能力,这其中没有指定人才素质的培养要求,没有建立培养学生的综合素质的科学知识结构;第二,计算机专业人才的培养缺乏特性,学生之间的区别很小,而且其培训模式比较单一;第三,课程体系设置采用的是学科专业对口的方式,其涉及的知识面比较窄,缺乏人文学科和社会科学的内容的教学;第四,在教学内容上,教师主要强调计算机工程和技术教育两个方面的单一内容,没有能够很好地考虑到学科和课程之间相互进行渗透,教学的内容比较落后,这样就会难以让学生形成良好的知识结构,不能够很好地激发学生的积极思维和创造力。显然,需要培养社会需要的综合性人才,必须根据我国高等教育的发展趋势,并且有效结合当地经济建设和社会发展的需求,改变一些比较传统的计算机应用专业人员培训专业特点,采用创新的培养模式,确定新的人才培养目标和培训模式。
3计算机应用专业网络技术教学的有效措施
根据计算机应用培训目标来进行分析,要使得高校计算机应用专业的培养目标能够实现,就需要在计算机应用专业的培养目标、课程设置、师资队伍等方面来进行合理规划和实施。
3.1明确计算机应用专业的培训目标
高校需要建立面向新时代计算机应用专业的人才培养目标,建立一套新型的人才培养模式,将计算机专业知识、能力和素质进行合理地划分比重,科学重组课程体系,深化教学内容和教学方法的改革,从而有效提高教学质量,这样才能够培养社会需要的专业人才。他们不仅需要有扎实的专业技能,还要拥有良好的职业道德和职业精神。其业务知识和能力都需要达到一定的水平,掌握必要的计算机硬件和软件的知识和技能,这样才能够将他们所学到的知识和技能应用到计算机应用与维护当中,使其能够做好计算机系统安装、调试、维护等技术工作,为社会和企业创造一定的效益。
3.2确定科学的知识体系结构
计算机应用专业也需要开设一下计算机辅助课程,培养学生能够制作三维动画和使用多媒体工具的能力,借助这些工具来处理计算机信息,并且还需要学会如何进行维护。还可以增设一些公共基础课程,这样能够有助于计算机教学的开展,还能够提高学生的综合素质。对于一些常用的三维动画、图形等课程,需要根据实际情况也可以做出适当的调整。
3.3构建优良的师资队伍
当然,对于专业能够良好地进行建设,优秀的师资也是必不可少的。在实际的情况下,学校可以安排教师进行计算机相关专业技能的定期培训,为了达到提升教师的专业能力,这可以使得教师个人的能力能够得到提升,还能够有效达到更好的教学效果。实践表明,只有在经过了实际的培训与学习以后,教师才能够掌握教学的真正本质,并且能够取得良好的教学效果。学校还可以积极引进计算机专业的专业人才,用他们的专业技能来提高教学的专业水平,这样能够使得计算机应用专业的教学水平得到有效的提升。
4结论
计算机应用专业的网络技术教学是计算机教学中的重要组成部分。为了能够适应社会发展的需要,培养社会需要的专业性人才。高校需要认识到计算机专业教学中存在的一些问题,积极采取有效的措施来解决。在计算机应用专业网络技术教学中,可以采用制定明确的培养目标,科学设置课程结构,构建良好的师资队伍等方法来促进高校计算机应用专业的发展。
参考文献:
[1]濮永仙.高职院校计算机网络技术实践教学的思考[J].福建电脑,2011,(3):17-19.
[2]孙守双.对计算机应用专业网络技术教学的一些认识[J].信息与电脑(理论版),2011,(10):212-213.
[3]陈年华.基于计算机网络技术专业理实一体化教学改革的问题及对策[J].网友世界,2014,(5):16-17.
[4]贾娴.计算机网络技术课程教学实践与思考[J].黑龙江科技信息,2015,(19):169.
浏览量:2
下载量:0
时间:
农村企业管理发展报告
企业管理(Business Management),是对企业的生产经营活动进行计划、组织、指挥、协调和控制等一系列职能的总称。MBA、CEO12篇及EMBA等均为常见的企业管理教育。财务管理是企业管理的最主要内容之一。
本专业为农村培养社会主义建设需要的,德、智、体全面发展的,能从事乡镇企业管理等工作的高等应用型专门人才。掌握本专业所需的基础知识,具有较强的自学能力及分析、解决本专业实际问题和组织生产的初步能力。
关于乡镇企业管理和发展的社会实践调查报告:
一、调查背景 我的家乡坐落在南海的一个小镇。镇内资源较为丰富,林业、养殖业和烟草种植业是家乡的支柱产业,家乡人民比较富裕。九十年代初期,随着改革开放的不断深入,基于家乡的支柱产业发展了三、四家乡镇企业:巢丝厂、地板块厂、等并开始蓬勃发展,曾经一度引来日本和韩国人的购买和投资。但是,这些都没能改变家乡企业没落的现实。现在,仅有猪场尚在且效益低下。基于对家乡的热爱和学校对及社会对大学生社会实践的支持和要求,2008年夏,我对家乡的乡镇企业进行了一些调查,由于时间较短且调查范围较小,所以仅从我的角度谈谈我对家乡的乡镇企业发展的一系列问题的不成熟的见解。
(一)巢丝厂工厂概况:1989年基于家乡的养蚕业建厂,建厂是有工人53人。曾经因产品价格低廉一度引来韩国人的疯狂收购。94年,企业倒闭。调查过程:为调查企业的发展及最终倒闭的原因,职工基本隔几天就发东西”。“咱东西都卖给韩国人了,当时就咱东西便宜”。 “一开始挣钱的时候吧,大家都急着往兜里揣,后来厂里缺钱呢让大伙拿钱又没人干”。“后来污染太严重,下游大有村集体上告,没办法就得关了”。“就是不告也得关,东西都卖不出去。质量太差”
1) 企业为集体所有制企业,所用厂房均为原村支部,仅需廉价购些淘汰设备,投资较少,并由政府和村支部共同承担。
2) 当地有很好的养蚕业基础,原料易购得且廉价。
3) 当时正值改革开放初期,政府和村支对建厂可谓大力支持,倾其全部。
4) 建厂初农民心齐,热情高。
1) 当时中国生活水平普遍还很低,生产的低质纺织品有一定的市场。
2) 劳动力廉价,生产过程简单,所以产品价格超低。
3) 企业<优麦电子商务论文>职工绝大多数都是临时工,没有企业保障,企业没什么负担。
1) 企业没有严禁的管理制度和运行机制,一哄而来,一哄而去。
2) 企业没有很好的财务制度,有钱就发,没钱就集资。
3) 企业没有一定的激励机制,过于平均主义。工厂效益差时,职工积极性几乎丧之殆尽。
4) 企业在效益好时没有居安思危,考虑到更长远的发展。
5) 企业在追求经济效益的同时,根本没考虑社会效益,导致污染严重。
(二)地板块厂工厂概况:工厂建于1993年,建厂第二年得到日本的投资和技术支持。工厂职工逾百人,98年在达成村建分厂,产品在抚顺、吉林和南方市场很走俏,曾一度被誉为和隆乡镇企业的希望。2001年分厂失火,厂长携款逃跑,工厂倒闭。调查过程:8月2日,我骑车来到原地板块厂总厂,由看厂房的大爷允许,我看了一下被荒弃的厂房和设备,厂房狼藉不堪,厂长办公室也较为简陋,剩余的账本,还有《共产党员》刊物尚在,灰尘落了桌子一面,当时公社给钱,又有老连(原厂长)带头干,这厂子就干起来了。老连当时是厂长党委书记兼财务兼工人,大家都服他,连日本人都给咱投钱投技术了。后来着了火(据说是下班后炉子没灭,工厂职工用水一泼,起了火),人就都没了。加上找责任公社就换了领导,新领导一来就抓农业抓教育也没管这事,这不厂房一直扔着。
1) 当地林业资源丰富,原料供应好,且只须花一些砍伐和运输费用。
2) 政府申请到了少数民族建设资金,资金充足。
3) 厂房原为和隆小学,后小学搬迁。厂房地不需要再投资,只需简单改造。
1) 有一个好的带头人。
2) 有国外的资金支持和技术支持。
1)企业有较大的税务负担。
2)工厂失火。厂长挟款逃走。
3)上任新领导倾向农业和教育业,对工业没有给予足够的重视。
4)企业权利集中,责任不明确。甚至连厂长拿了多少钱都不得而知。
三、调查思考乡镇企业由兴而衰的原因:经过调查,绝大多数乡镇企业均是依靠资源优势,在政府的一定量<优麦电子商务论文>的投入兴建起来,加上农村劳动力低廉和改革开放初期及地域独特的市场优势,这些厂子开始兴盛。但是,由农民组成的企业群体缺乏知识、技术、安全意识、忧患意识,管理经营办法,导致“大锅饭”经营、失火、诚信、社会责任以及在企业发展上犯了致命的错误。我想这是乡镇企业走向衰落的主要原因。还有职工负担、领导观念以及改革开放引起的一些社会问题,如税收等也是企业没落的制约因素。
1、在以农民为主要力量的企业里,学习应该成为企业的第一要务。其中基础诚信教育更是重中之中。
2、在管理经营上,乡镇企业更应该多学习、多借鉴。一方面切莫盲目自信,另一面一定要注意企业的长远发展,特别是在产品的技术质量上,如果抓的紧,乡镇产品的低成本将是其在市场上制胜的法宝。
3、乡镇企业福利一定要切合实际,不能因富而多,因贫而无。
4、建立较完善的责任制度及激励制度。
5、乡镇企业多依靠当地资源建厂,所以更要注意当地的可持续发展。并在追求经济效益的同时一定要兼顾社会效益。
浏览量:3
下载量:0
时间:
传统文化作文议论文800字_关于传统文化论证论据议论文800字
传统文化,形成于中华民族五千多年的发展历史当中,源远流长,博大精深。优秀的传统文化,就更是中华民族宝贵的财富,关于传统文化作文议论文要怎么写呢?下面由百文网小编为你整理的传统文化作文议论文800个字,欢迎阅读。
中华美德,人人皆知,“孔融让梨”等典故无不体现了中华民族五千年以来至高无上的美德,更说明了中华民族是一个文化之都。但是中华美德在今天,仿佛早已被人们忘却,人们对它不管不问,正所谓:此道今人弃如土。
每个国家都有自己独特的传统文化,我们国家也不例外。而中华美德正是所有文化中独一无二的瑰宝,我们都是中国人,自然要理所当然地继承我们祖先给予我们的一笔丰厚的礼物,就像我们是中国人,就要说中国话一样,和谐的社会需要中华美德来构建,来填充这个空虚的世界,否则我们的生活就会变得枯燥无味,这正是中华美德给予我们的,一颗中国心。
想想这句名言吧:忘记过去就等于背叛。如果你真的对中华美德弃而不管,你就等于背叛了中华民族的祖先,虽然这是一个愈发进步的社会,但是不是因为进步了,就可以把中华美德像扔垃圾一样遗弃呢?然后再去盲目地追求外国文化,而自己家乡的文化却遭到冷漠呢?那么,你到底还是不是龙的传人,还是不是一条地地道道的中国龙?如果是的话,你又怎能甘心,做一只外国驴呢?
啊!让我们保持一颗纯正的中国心吧,并且是一颗有着中华美德的中国心!要永远记住,你是个中国人,要学习中国文化,中国美德!
雷锋叔叔永远值得我们崇敬,因为他身上有许多我们所没有的中华美德。中华美德人人都可以拥有,关键是看你想不想拥有,团结同学你就拥有了中华美德;谦虚好学你就拥有了中华美德;为爸爸妈妈洗一次脚你也拥有了中华美德……中华美德就在细微之处,只有你用心去做了才能发现它。
“弘扬中华美德,构建和谐社会”,势在必行。这是保护中国文化的一次行动,让我们保护好那一颗中国心,不要让它日积月累没有了往日的风采!请不要只展望未来而忘记过去,过去也有许多值得我们学习,回味的地方!
传统文化,形成于中华民族五千多年的发展历史当中,源远流长,博大精深。优秀的传统文化,就更是中华民族宝贵的财富。然而,人类进入21世纪以后,工业与商业的全球化正逐渐改变着人们的生产生活方式,思维方式,行为方式,消解着传统文化的精髓,传统文化濒临消失。
首先是传统节日。传统节日,是传统文化的重要组成部分,是我们继承与发扬传统文化的一种良好方式。然而在现在,随着西方圣诞节,情人节等一系列节日的广泛传播,传统节日却渐渐被淡化了。鲜少有人在端午节赛龙舟,吃粽子;在重阳节登高插茱萸;在中秋节赏月,庆团圆;在腊月初八熬一锅热腾腾的腊八粥祈平安。在西方节日被人们热火朝天的庆祝之时,谁还会想起这些内涵丰富,意义非凡的传统节日,与习俗呢?恐怕,早已将它们抛之脑后了吧?
其次是传统的歌舞。凤阳花鼓,云南花灯,东北秧歌等早已被人们认为是俗不可耐,在公园中看到老年人扭秧歌时,还有许多的年轻人加以嘲讽,而西方传入的街舞,雷鬼等舞蹈却被年轻人大加追捧,成为他们的心头大爱。而在一些摇滚,Rap等流行歌曲广为传唱的同时,中国的一些民间音乐以及国粹京剧受到了不同程度的冷落。随着时代的发展,许多人抛弃了传统歌舞,转而奔向了流行音乐与舞蹈的怀抱。
不仅如此,曾经在民间大放异彩的民间艺术也面临着失传的危险;传统的绘画书法也受到了一定的冲击;传统思想道德正在被人遗弃。这许许多多的社会现象,不禁令人堪忧。传统文化濒临消失,而我们却不加以挽救,而还是为了各种外来的文化,节日,兴奋不已。在我看来,在这样下去,不用多久,传统文化就会完全消失,不复存在。
为了不使我们中国人遗憾,后悔,我们每个人应该成为传统文化的传播者和建设者,努力使传统文化重新绽放光彩,恢复生机与活力,为我们将来的发展做出更大的贡献。
传统文化是中华民族的瑰宝,是中华民族的骄傲。我们每个人都应该为了传统文化的恢复与发展贡献出自己的力量,使其重新发出夺目的光芒。
昔日的年画、鞭炮和祭祖活动了无影踪,中国人最传统的新年文化似乎已逐渐被一次年夜饭、一台春晚和几条拜年的短信所取代。然而,安静的新年只是中国传统文化流失的一个表现。当韩国的端午祭申遗成功,当我们内蒙古族的马头琴成为蒙古国的非物质文化遗产,当成影戏成了印度尼西亚的“传统”,当埃及和韩国在争夺中国造纸术的发明权时,每一个中国人都应当在情人节的玫瑰和圣诞节的铃声中觉醒。我们应当重新回顾中国博大精深的传统文化。那昔日的辉煌为什么如此轻易的被我们遗忘?那些正在一日日流失的中国传统文化的出路究竟在何方?
断章取义、曲解传统思想是谬误产生的一大原因。某些政府官员在阐述执政理念时公然打出“防民之口甚于防川”的口号,认为控制民众舆论,堵住民众之口是重中之重,于是拒绝民众批评意见,粉饰工作失误,大行愚民政策。君不见,某些部门在此种方针的指引下,百姓不敢建言献策,信访局门口成批上访者被黑心执政者以“维稳”为由遣送回家。这句话本出自《国语》,原文为:“防民之口,甚于防川,川壅而溃,伤人必多,民亦如之。”本意是劝谏执政者要重视民意,切勿阻止人民的批评之声,否则后果严重,并非“堵住百姓之口比治理河流还重要”。愚昧的执政者恰恰把古人的观点翻转,倒行逆施,令百姓遭殃。
李商隐有名句——“春蚕到死丝方尽,蜡炬成灰泪始干。”中小学生作文乃至不少报刊杂志中,这句话被用来赞颂人民教师的无私奉献。赞美教师本无可厚非,问题在于铺天盖地的频繁使用在学生心中埋下根深蒂固的观念:李商隐的这句诗只能被用来歌颂教师。殊不知原诗的意境与教师风马牛不相及,“春蚕”一句紧接“相见时难别亦难,东风无力百花残”,含一语双关之意,丝与思谐音,表达着诗人对心上人的思念,而蜡炬的意象与人流泪相似,传递出诗人因思念而心力交瘁的状态。因此,这一句的最正确用法是形容思念,与原诗最为贴切。中学生写牵挂亲人,怀念故土的文章时皆可借用此诗句,事实情况却是鲜有出现,可见以讹传讹地误解古语抑制了年轻作者的发挥。
凡事有利必有弊,在古人思想中优秀的固然比比皆是,思想糟粕亦不少,人们如果不假思索地乱用,无异于让古人的谬误与自己的歪理叠加,错上加错。儒家思想中有“三纲五常”,其中“五常”为仁、义、礼、智、信,属于中华传统优良品质,值得我们代代相传。相比之下,“三纲”——君为臣纲,父为子纲,夫为妻纲——由于时代的局限,在自由民主的今天则显得格格不入。在小部分家庭中,大男子主义的丈夫一心要凌驾于妻子之上,自恃为一家之主,处处专制独裁,美其名曰遵循中华传统的纲常之道,结果往往是导致妻子不堪重负,情感破裂。
郁达夫在纪念鲁迅的一文中说:“一个没有伟大人物的民族是可怜的民族;而一个有了伟大人物却不知用正确的方法去敬畏去纪念去珍惜的民族,则是一个没有希望的民族。”我想改用这句话煞尾:“一个没有悠久文化的民族是可怜的民族;而一个有了悠久文化却不知用正确的方法去珍惜去传承去发扬的民族,也是一个没有活力的民族。”
浏览量:2
下载量:0
时间: