为您找到与计算机病毒的研究与防治论文相关的共200个结果:
21世纪,随着信息科技时代的到来,计算机社会被各行业、各领域广泛运用。因此探讨计算机的维护维修与病毒防治对帮助人们生活、工作有着重要的意义。以下是读文网小编为大家精心准备的:浅析计算机病毒防治相关论文。内容仅供参考,欢迎阅读!
摘要:全球信息网络的建设和发展,对整个社会的科学与技术、经济与文化、军事带来了巨大的推动和冲击,同时也给网络的安全运行带来更多的挑战。资源共享和信息安全是一对孪生矛盾。一般认为,计算机网络系统的安全运行来自计算机病毒的攻击。因此,研究计算机病毒与防治就显得很大的现实意义。本文将从计算机病毒的研究背景、计算机病毒的定义、特征、类型以及防治方面进行简单的分析和探讨。
关键词:计算机病毒 防治 措施
计算机网络是信息社会的基础,已经进入了社会的各个角落,经济、文化、军事等越来越多的依赖计算机网络。然而,计算机在给人们带来巨大便利的同时,也带来了不可忽视的问题,计算机病毒给网络系统的安全运行带来了极大的挑战。2003年1月25日,突如其来的“蠕虫王”病毒,在互联网世界制造了类似于“9.11”的恐怖袭击事件,很多国家的互联网也受到了严重影响。同样,前几年李俊制作的“熊猫烧香”病毒再次为计算机网络安全敲起了警钟。据美国计算机权威组织报告,全球已发现的计算机病毒总和超过6万多种,而且每天还有100多种以上的新病毒问世,同时计算机病毒在2000年造成的全球经济损失高达1.6万亿美元。因此,研究计算机病毒与防治就显得极具紧迫,意义重大。
关于计算机病毒的定义,目前国内外有各种各样的定义,但在《中华人民共和国计算机系统安全保护条例》中对病毒是这样定义的:“编制或在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用,并且能够自我复制的一组计算机指令或者程序代码”。因此,像炸弹、蠕虫、熊猫烧香等均可称为计算机病毒。
1.1 计算机病毒的特征
计算机病毒是一段特殊的程序。除了与其他程序一样,可以存储和运行外,计算机病毒还有感染性、潜伏性、可触发性、破坏性衍生性等特征。下面简单就计算机病毒的特性加以介绍:
(1)感染性。计算机病毒的感染性也称为寄生性,是指计算机病毒程序嵌入到宿主程序中,依赖于宿主程序的执行而生成的特性。计算机病毒的感染性是计算机病毒的根本属性,是判断一个程序是否为病毒程序的主要依据。
(2)隐蔽性。隐蔽性是计算机病毒的基本特征之一。从计算机病毒隐藏的位置来看,不同的病毒隐藏在不同的位置,有的隐藏在扇区中,有的则以隐藏文件的形式出现,让人防不胜防。
(3)潜伏性。计算机病毒的潜伏性是指其具有依附于其他媒体而寄生的能力,通过修改其他程序而把自身的复制体嵌入到其他程序或者磁盘的引导区甚至硬盘的主引导区中寄生。
(4)可触发性。计算机病毒一般都具有一个触发条件:或者触发其感染,即在一定的条件下激活一个病毒的感染机制使之进行感染;或者触发其发作,即在一定的条件下激活病毒的表现攻击破坏部分。
(5)衍生性。计算机病毒的衍生性是指计算机病毒的制造者依据个人的主观愿望,对某一个已知病毒程序进行修改而衍生出另外一中或多种来源于同一种病毒,而又不同于源病毒程序的病毒程序,即源病毒程序的变种。这也许就是病毒种类繁多、复杂的原因之一。
(6)破坏性。计算机病毒的破坏性取决于计算机病毒制造者的目的和水平,它可以直接破坏计算机数据信息、抢占系统资源、影响计算机运行速度以及对计算机硬件构成破坏等。正是由于计算机病毒可怕的破坏性才使得计算机病毒令人如此恐怖。
1.2 计算机病毒的类型
对于计算机病毒的类型,不同的范畴有着不同的类型定义。下面就简单介绍几种计算机病毒的分类:
(1)引导区病毒。引导区病毒隐藏在硬盘或软盘的引导区,当计算机从感染了引导区病毒的硬盘或软盘启动,或当计算机从受感染的软盘里读取数据时,引导区病毒就开始发作。
(2)文件型病毒。文件型病毒寄生在其他文件中,常常通过对病毒的编码加密或是使用其他技术来隐藏自己。
(3)脚本病毒。脚本病毒依赖一种特殊的脚本语言来起作用,同时需要主软件或是应用环境能够正确地识别和翻译这种脚本语言中嵌套的命令。
(4) “特洛伊木马”程序。“木马”程序是目前比较流行的病毒文件,与一般的病毒不同,它不会自我繁殖,也并不“刻意”地去感染其他文件,它通过将自身伪装吸引用户下载执行,向施种木马者提供打开被种者电脑的门户,使施种者可以任意毁坏、窃取被种者的文件,甚至远程操控被种者的电脑。“木马”与计算机网络中常常要用到的远程控制软件有些相似,但由于远程控制软件是“善意”的控制,因此通常不具有隐蔽性;“木马”则完全相反,木马要达到的是“偷窃”性的远程控制,如果没有很强的隐蔽性的话,那就是“毫无价值”的。一个完整的“木马”程序包含了两部分:“服务器”和“控制器”。植入被种者电脑的是“服务器”部分,而所谓的“黑客”正是利用“控制器”进入运行了“服务器”的电脑。运行了木马程序的“服务器”以后,被种者的电脑就会有一个或几个端口被打开,使黑客可以利用这些打开的端口进入电脑系统,安全和个人隐私也就全无保障了。
随着病毒编写技术的发展,木马程序对用户的威胁越来越大,尤其是一些木马程序采用了极其狡猾的手段来隐蔽自己,使普通用户很难在中毒后发觉。
传统的计算机病毒是指利用网络进行传播的一类病毒的总称。而现在网络时代的计算机病毒,已经不是如此单纯的一个概念,它被溶进了更多的东西。如今的计算机病毒是指以网络为平台,对计算机安全产生安全的所有程序的总和。
(1) “间谍”式木马病毒出现。如果说传统木马病毒是个骗子的话,那么现在的木马病毒则更像一个活生生的间谍。如今“间谍”式木马病毒一般是指利用系统漏洞进入用户的计算机系统,通过修改注册表自动启动,运行时故意不被察觉,将用户计算机系统中的所有信息都暴露在网络中的病毒程序。
(2)可以自我完善的蠕虫病毒出现。如今的蠕虫病毒除了利用网络缺陷外,更多地利用了一些新的骗人技术。如:“密码”病毒是利用人们的好奇心理,诱使用户来主动运行病毒,等等。
(3)黑客程序。随着网络的发展与人们日益增长的安全需求,必须重新来审视黑客程序。黑客程序一般都有攻击性,它会利用漏洞在远程控制计算机,甚至直接破坏计算机。黑客程序会与木马程序相结合,对计算机安全构成威胁,所以黑客程序也是一种计算机病毒。
总之,现在的计算机病毒都呈现出隐蔽性、欺骗性等复杂的特点,让人们在毫无警觉的情况下使计算机系统遭到破坏。
3.1 引导型病毒的预防
引导性病毒一般在启动计算机时,优先获得控制权,强占内存。通常情况下,只要不用软盘或者只用“干净的”软盘启动系统,是不会染上引导型病毒的。对软盘进行写保护,则可以很好地保护软盘不被非法写入,从而不被感染上启动型病毒。但要保护硬盘的安全,除了从操作方面注意外,只有采取用软盘来保护硬盘的措施。
3.2 文件型病毒的预防
文件型病毒的预防方法是在源程序中增加自检及清楚病毒的功能。这种方法可以使得可执行文件从一生成就具有抗病毒的能力,从而可以保证可执行文件的干净。自检清除功能部分和可执行文件的其他文件融为一体,不会和程序的其他功能冲突,也使得病毒制造者无法造出针对性的病毒来。可执行文件染不上病毒,文件型病毒就无法传播了。
3.3 个性化的预防措施
计算机病毒的感染总是带有普遍性的或大众化的,以使计算机病毒范围尽可能的广,所以有时一些个性化的处理可能对计算机病毒的预防或者免疫具有非常好的效果。如:给一些系统文件改名或扩展名;对一些文件甚至子目录加密。使得计算机病毒搜索不到这些系统文件。
3.4 加强IT行业从业人员的职业道德教育
关于计算机病毒的防治,除了从技术层面来加以维护和防治外,加强对计算机从业人员(在此指的是IT行业的“精英”,可以制造计算机病毒的高智商人群)的职业道德教育显得也极其重要。如果他们有着很高的职业道德,他们就不会对网络安全构成威胁,令全世界计算机用户为之紧张。反而可以可以在计算机领域为人类作出积极而巨大的贡献。
3.5 完善计算机病毒防治方面的法律法规
在加强对计算机行业高智商从业人员进行道德教育的同时,也应该完善计算机病毒防治方面的相关法律法规,充分发挥法律法规的约束作用。目前我国已经制定了《中华人民共和国计算机信息系统安全保护条例》、《计算机信息系统安全专用产品检测和销售许可证管理办法》等相关法律法规,此外《中华人民共和国刑法》也对危害网络安全的行为作出了规定和惩罚。
3.6 加强国际交流与合作
在经济全球化的宏观背景下,计算机网络世界早已融为一体,跨国进行计算机病毒攻击也已出现。为此,世界各国要本着维护计算机网络安全运行的高度,加强交流与合作,共同打击计算机病毒犯罪,此举已显得刻不容缓。
随着计算机网络技术的不断发展,计算机给人类经济、文化、军事和社会活动带来更多便利的同时,也带来了相当巨大的安全挑战。现代信息网络面临着各种各样的安全威胁,有来自网络外面的攻击,比如网络黑客、计算机病毒等。因此合理有效的预防是防治计算机病毒最有效,最经济省力,也是最应该值得重视的问题。研究计算机病毒与预防有利于我们正确认识、感知、防范计算机病毒的攻击,以保护计算机网络安全,使得计算机网络真正发挥其积极的作用,促进人类经济、文化、军事和社会活动的健康。
[1] 卓新建,郑康锋,辛阳.计算机病毒原理与防治[M].北京邮电大学出版社,2007,(8):第二版.
[2] 郝文化.防黑反毒技术指南[M].机械工业出版社,2004,(1):第一版.
[3] 程胜利,谈冉,熊文龙等.计算机病毒与其防治技术[M].清华大学出版社,2004,(9):第一版.
[4] 张仁斌,李钢,侯整风.计算机病毒与反病毒技术[M].清华大学出版社,2006(6).
[5] 傅建明,彭国军,张焕国.计算机病毒与对抗[M].武汉大学出版社,2004.
[6] 吴万钊,吴万铎.计算机病毒分析与防治大全[M].学苑出版社,1993,(10).
浅析计算机病毒防治相关
浏览量:2
下载量:0
时间:
在我国,信息科技的快速发展已成为当今世界发展的潮流和核心,信息安全及计算机病毒防治技术的重要性日益为信息安全专家和教育界所重视。下面是读文网小编为大家整理的计算机病毒防治论文,供大家参考。
一、几种主要的计算机病毒传播模式
1.1SIS模式
SIS计算机病毒模式将计算机网络中的所有个体进行了划分,分为易感染状态和感染状态两种,当计算机中的易感染节点受到病毒的感染后,这个节点就会变成感染节点,这种节点在治愈之后也有很大可能再一次被感染,所以即使这种节点没有受到病毒的威胁,也会被认为是易感染的节点,从这一方面来看,计算机在传播群体中能够进行反复的传播,并且有很大的可能性会在计算机中长期存在。
1.2SIR模式
SIR模式将计算机网络中的所有节点进行划分,分为三种状态,第一种是易感染状态,也就是计算机的节点没有受到计算机病毒的感染,但是有很大的可能性会被感染。第二种是感染状态,也就是指计算机的节点已经收到了计算机病毒的感染,具有很强的传染性。第三种是免疫状态,这类节点对计算机病毒来说有很强的抵抗能力,不会被同一类的计算机病毒感染,而且也不会进行病毒的传播。当计算机处在SIR模式中的免疫状态的时候,计算机已经从病毒的反复传播中摆脱了出来,这种状态可以被称为移除状态。
1.3SIDR模式
SIDR模式描述的计算机病毒的传播和清除过程。这种模式将计算机中的节点划分为四种状态,一种状态是Removed状态,这种状态指指的是计算机节点本身具有很强的抗病毒能力。第二种是Detected状态,这种状态下节点已经被病毒感染,但是病毒已经被检测出来,并且这种病毒不会再向外传播。第三种是Infections状态,这种状态下的节点在被计算机感染的同时,还具有向外传播的特点。第四种是Susceptible状态,这种状态下的节点已经被计算机病毒感染。这种模式充分的考虑到了免疫延迟的现象,将计算机病毒传播的过程分为两个主要的阶段,一个阶段是在反病毒程序之后,容易感染的节点和感染的节点在接受疫苗的影响下有可能会变成免疫节点。第二个阶段是反病毒程序之前,网络中的病毒会进行大肆的传播,但是疫苗不会传播,这样感染节点就会变成易感染节点。
1.4SEIR模式如果将SEIR模式和SIR模式进行比较的话,SEIR模式多了一种潜伏的状态。所谓的潜伏状态就是节点已经受到了病毒的感染,但是病毒感染的特征还没有明显的表现出来。这种模式指的是计算机病毒在进行传播之后,具有一定的延迟性,它将会在计算机中潜伏一段是时间,等待着用户将其激活。同时潜伏状态下的节点在得到有效的治愈之后,还是有很大可能性变成免疫节点,也有变成易感染节点。这种病毒模式是SIS与SIR模式的结合,但是和SIR模式相比,这种模式更加周到和详细对病毒的传播过程进行了考虑。
1.5双基因模式
双基因模式充分的考虑了病毒的预防措施进入病毒传播过程后产生的影响,同时也对计算机的感染率进行了考虑。在计算机病毒传播的过程中,计算机用户能够发现计算机病毒的存在,并针对病毒采取相关的措施,比如,对病毒进行查杀、病毒库的更新、完善系统的补丁等,这些都能够降低计算机病毒的感染率。
二、计算机病毒的防范对策
2.1提高对计算机病毒的防范意识
计算机用户应该从思想方面引起对计算机病毒以及计算机病毒危害的重视。一个具有较高计算机病毒防范意识的人和一个没有计算机病毒防范意识的人相比,对待病毒的态度是截然不同的,而且计算机病毒的感染情况也是不一样的。比如,在反病毒工作人员的计算机上,计算机中存储的各种病毒不会出现随意破坏的情况,对计算机病毒的防范措施也不是很复杂。但是在一个缺乏病毒防范意识人员的计算机内,甚至计算机的屏幕明显的出现了病毒痕迹,但是依旧不能够及时的进行病毒观察,从而导致病毒在计算机磁盘内进行破坏。事实上,只要是对计算机的病毒引起足够的重视和警惕,总能够及时的发现病毒传染过程中和传染过程后的各种痕迹,然后采取有效的措施进行防范和处理。
2.2做好病毒入口的把关工作
计算机病毒的感染来源大多数都是因为使用了携带病毒的盗版光盘或者是可移动硬盘,因此,为了从源头上防止计算机感染病毒,必须从病毒的入口处做好把关工作,在对计算机的可移动硬盘、光盘进行使用的时候,必须使用计算机上的杀毒软件进行扫描,在网络上下载资料或者是使用程序的时候也应该进行病毒的扫描,通过对病毒继续查杀和扫描来检查计算机中是否有病毒的存在,当确定计算机没有受到病毒感染的时候,再放心的使用计算机。
2.3及时的升级计算机的程序和系统
及时的升级计算机的应用系统,对操作系统进行及时的更新,同时安装相应的计算机补丁程序,从根源上防范电脑黑客通过计算机出现的系统漏洞对计算机进行攻击。同时,很多程序本身具有自动更新的功能或者是对系统漏洞进行自检的功能,对这些系统的漏洞进行全面的扫描。此外,尽量使用正版的计算机软件,及时的将计算机中的播放器软件、下载工具、搜索工具以及通讯工具等软件升级到最新的版本,对利用软件漏洞进行传播的病毒进行有效的防范。
2.4安全使用网络
在网络技术高速发展的时代,文明用网成为了保障计算机安全的重点。首先,不能够随意的登陆黑客网站、不文明网站以及色情网站。其次,对于MSN、QQ等网络聊天工具发来的不明链接一定要拒绝,不要随意的运行或者是打开。最后就是对于可疑的程序或者是文件不要随意的运行,比如,电子邮件中发来各种陌生的邮件或者是附件等。只要文明安全的用网才能够避免各种病毒对计算机的侵害。
三、结束语
虽然计算机病毒对计算机的危害比较大,但是,只要我们提高对计算机病毒的重视和认识,采取有效的措施和手段,就能够有效的防止计算机病毒的侵害。
一、计算机病毒
计算机病毒基本上是伴随计算机的发展而发展的,是影响计算机安全的最大隐患之一。在计算机的使用过程中,始终伴随着计算机病毒防和治的概念。
1.1计算机病毒的概念
所谓计算机病毒其实是一种程序,是隐藏嵌入在正常程序中,能够自我复制,威胁和破坏计算机软硬件资源的特殊的程序代码。计算机病毒的出现和发展是伴随计算机的发展历程的。从早期的小球病毒、黑色星期五,到CIH病毒,到计算机网络时代的美丽莎等病毒;计算机病毒对于计算机的威胁和破坏越来越严重。特别是近年来,计算机网络的发展遍及全球,计算机病毒的危害也就更加巨大,一种网络病毒可以在短时间就破坏全球各地处在网络中的计算机。计算机病毒的防治也是计算机及网络安全研究的重要课题。
1.2计算机病毒的特点
从计算机病毒的概念和现象可以得知,计算机病毒虽然也是程序,但不同于正常程序,有其鲜明的特征。自我复制能力强。计算机病毒最大的特点就是自我复制能力强。计算机病毒常常隐藏在正常程序中,一旦感染计算机,就会自我复制程序。隐蔽性强。计算机病毒具有很隐蔽性,计算机一旦感染病毒,病毒程序就隐藏在正常中,只有当条件符合时才发作。计算机病毒隐蔽性的特点能够让病毒感染计算机,而用户常常还没发现。传染性强。计算机病毒的传染能力很强。一旦存储设备或网络接触有病毒的计算机,计算机病毒就可能传染。
1.3校园网病毒防治的难点
计算机病毒的防和治研究了几十年,但并没能彻底拿出办法,对于病毒主要还是以防为主。特别是计算机网络的发展,造成计算机病毒也是有了较大发展。计算机病毒的防和治也是困难重重。校园网既是局域网,同时也连接到互联网。校园网络的使用面广,使用的用户涉及老师、学生,还有社会上的人,相当复杂,造成一旦病毒感染,涉及面大,查杀不易。
二、校园网的计算机病毒防治策略
2.1教育师生树立防治
计算机病毒的观念计算机病毒肆虐,对计算机及网络危害很大,但很多计算机用户对病毒的认识不够,防治意识不强,往往是自己的计算机感染了病毒才知道病毒的厉害。校园网内涉及到的计算机数量较多,分布又广且分散,用户又不专业,所以极容易感染病毒。所以,针对校园网的病毒防治措施,首先就是要在师生用户中树立计算机病毒的防治观念,培养师生的计算机病毒防治意识。让师生用户从思想上重视计算机病毒的危害,从而有意识地预防计算机病毒的感染,万一感染病毒后应及时采用查杀措施,保障校园网络的安全。
2.2以防为主,治为辅
对于计算机病毒的防治措施,不论是单机网络,采用的正确措施都应是预防为主,查杀为辅。由于计算机病毒的特点决定,计算机病毒的产生不能预先知道,总是感染了病毒,计算机软硬件受到破坏,计算机用户才采用措施来查杀病毒。所以,很多用户往往认为对于计算机病毒只要感染后进行查杀即可。其实,这走入了计算机病毒防治的误区。对于计算机病毒,我们虽然不知道它何时产生、何时感染,但我们还是有技术手段进行预防的。例如,在计算机及网络中安装防病毒软件或防火墙,并且对防病毒软件及时更新病毒库。一旦有新的病毒入侵,防病毒软件就会报警,用户就知道有疑似病毒入侵计算机,采用相应措施进行防治。在预防的基础上,对已知已感染病毒及时查杀,不让病毒感染你的其它存储设备,例如U盘或移动硬盘等介质。
2.3制定校园网使用制度
校园网由于使用人员众多,各有各的需求,人员的计算机操作技能不一,造成校园网极易感染病毒。所以,校园网病毒防治的措施之一是从源头上预防。学校针对校园网的使用要制定严格的制度,从规章制度上使师生建立校园网安全意识。只要师生使用校园遵守制度,那么校园网感染病毒的机率就会下降很多。
2.4制定校园网计算机病毒防治专人管理的制度
在多数高校,校园网都有专人管理,但对于计算机病毒的防治并没有专人负责。因此,为了校园网的顺利安全运行,应该建立计算机病毒专人负责管理的制度,并且落实到管理工作人员头上。
三、结束语
计算机病毒是校园网运行中的主要威胁之一,许多高校都专门组织人员进行防治的策略研究。校园网的病毒防治主要是应树立病毒防治的思想,制定科学、严谨的计算机使用制度,做到以防为主,治为辅,维护计算机网络安全。
浏览量:3
下载量:0
时间:
在高速发展的商品经济时代,产品技术、和服务都不存在很大差距的企业之间,价格是决定企业能否在竞争中处于有利地位的主要因素,因此,成本管理在企业管理中具有相当重要的战略地位。下面是读文网小编为大家整理的成本管理论文,供大家参考。
中国许多企业在国内已经大有名气,然而为了实现走出国门,在世界上也享有在企业自身所在领域靠前美誉的目标,必然推动企业在产品的运营和控制方面的进展,同时加强对目标成本的管理,企业内部的成本管理工作须向尽善尽美的方向推进。财务部门肩负着严格管理全员目标成本的重任,其工作水平与侧重点都对企业的经济效益有着重要影响。
一、对全员成本目标管理的认识
全员成本目标管理的概念主要指在企业的长期经营发展战略目的为基础和标准,侧重于研究发现、开发、生产成本相关方面,带动企业的全体工作人员都是制定成本目标的参与者,在工程的建设和经营各个环节都做好对成本目标的控制、从各个角度入手实现管理成本目标,至此,成本目标管理就实现了全员参与、全时段控制、多角度落实的格局。公司的成本目标管理以及其他经营活动的最终目的都是能达到预定产量、成本任务、实现开发指数,并抢占市场,获取经济利益。企业是关乎百姓日常生产生活的大事,其发展效益不仅是个体的经济收入,更包括社会的公共效益。所以,企业的发展必然依靠强大的力量为保证,员工可以在兢兢业业工作之时,提升经济水平以及丰富人生内涵。这对做好企业的全面预算管理、强化内控的作用、规范成本管理提出了更高的要求。
二、财务的理念与实施全员成本目标管理的关系
企业在成本目标管理方面曾经做出精细化管理的概念,尤其对财务工作者这一联系紧密的对象提出了更高的要求和严格的监督指导。而在企业的日常运转经营中,财务机构的工作人员担任着除了核算以外的财务管理的职责。财务部门不辱使命的方法便是全面掌握企业现行内部管理状况,精准地反映整体的运转形势,以期实现企业的经济目标。加强对成本的研究,把握成本单项管理节超状况,优化管理途径,使企业在全员成本管理方面的秩序井井有条。成本控制过程不仅是对生产过程中各种有形的物料及人力的消耗计算、调节的过程,同时也是一个发现薄弱环节的过程。
三、企业实施全员成本目标管理存在的问题
(一)机制不完善,导致考核兑现落不到实处
经过对企业的财务管理长时间的监控查看,发现企业的管理理念、工作监督方式都是以原料成本的综合产出和所有成本等大数据额作为衡量标准的,成本体现着企业的综合收益目的,它从某个角度上可以清晰了然地反映出企业的整体收益情况,但如果从工作人员的工作份额上看,成本不能作为科学而全面地反映工作人员及团队的执行效果,因为设备和材料等物资的成本受着许多复杂和不可控因素影响。这就导致个人的责任规划不明显,后期的责任追究和成果表彰都有失准确,考核兑现都因此落不到实处。
(二)成本预算考核不严格
在企业的成本目标管理中,有部分二级单位为达到考核的指标就跨期结算成本。加之,对成本管理工作的核查不到位,就无形中助长了工作人员的不作为不良习气,使预算工作更难落实,间接影响下一年成本完成的工作量。此外,有的企业不能严谨地细化合同,使之丧失了本该存在的制约效果。不能严格地对某些违反规定的行为施以管理和惩戒。这种层层相互包庇,违反规定的行为,只能使工作的问题得不到及时解决,逐步隐藏堆积成未来的隐患。
(三)基层人员对分配到管理区及个人的成本不清
如前文所言,清晰明了的指标规定、正确的任务与个人水平搭配,才能有助于主体确定方向、践行目标、能较为妥善地解决出现于自己工作中的难题,同时,也强化了整个企业内部的成员成本管理理念。达到理想的成本控制效果,便需要在整个企业中适当地建设合理制度,使工作人员对企业的公共资源与财富能持有归属感和珍惜意识。
四、全员成本目标管理中存在问题的解决途径
(一)营造一个整洁有序的全面管理环境
使参与项目的领导者和实际操作人员等等机构的成员都对成本控制有一定的责任,使工作纳入正常的规范和管理范围中。既要推动各种制度向科学合理方向发展,使财政收支纳入准确地核算系统,严查各种资金的流向,减少不合法交易的发生,控制成本问题。二是相关的上层机构成员需要以身作则,同时加强对下级的监管和指导。从领导层面上做好成本工作的环境建设,保证成本控制事宜不偏离合法合理轨道。
(二)构建适应项目经营管理的预算体系
预算在企业的财务管理中处于前期的统筹阶段,为后期的经济行为和商品贸易等实践做出规划和方向把握。全面预算管理有助于企业做出在产品生产和销售领域等方面的战略目标,同时在企业的计划管理、协调控制和业绩评价阶段都有积极的促进作用。总之,做好企业的全面预算管理是企业走向现代管理模式、做出科学准确的决策的必行之路。
(三)细化成本管理单元
使企业内部的部门和工作成员个体都分担具体的财务责任。对企业的总体成本进行层层化解,变成三级成本管理系统,使需要核实的目标体都得到落实,必须严格把关资料的准确性记录,使成本费用的具体支出情况一一对应到项目上。成本目标管理指数系统的建设是指在明确成本管理单元的前提之下,使数据更为精准。管理区的可控成本可细化到相关的材料、电费等具体的控制节点上,大型金额使用事宜由经理全权管理,小规模资金出入由班组长管理,节点成本则由具体的实践操作成员完成管理。
(四)以人为本,提高人员业务素质
不管是对于经营规模可能并不是很大的公司,还是经济实力显得特别强大的企业集团,其内部的目标成本管理工作都是同样繁杂而且与其他事物牵连广、联系紧密。它的复杂性和重要性要求财务部门必须具有专业的工作水平。首先,工作人员必须扎实地把握与财务相关的理论知识,这是灵活变通和实践操作的基础性支撑。首先,要重视财会人员的招聘和录用环节,精密筛选,考虑其专业能力是否过关。其次,要加强后期工作阶段的教育培训环节,不断增强工作人员与前沿财务技术的接触和学习,保持时代性和新鲜性,防止他们的知识老化僵化。只有建设一支合格的培训团队,在培训前,有科学全面的规划。企业内部的专业培训不只是“办班”、“发证”那么简单,要时刻注意法律法规意识的宣传和加深。用法律的力量监督工作人员的行为。最重要的是,要加强对目标成本管理工作的考核和相对应的奖惩措施。适当的奖励可以激励工作人员积极向上,提高工作效率和质量。合理的惩罚可以加强会计人员的忧患意识,使他们能时刻警醒自己。
五、结束语
全员成本目标管理在企业的内部来说,既有其复杂性,又兼具重要性,须得到企业全体员工和各阶段负责人的重视与严格对待。企业须加强对全员成本目标管理的认识,明确财务的理念与实施全员成本目标管理的关系以及企业实施全员成本目标管理存在的问题,改善目前企业的机制不完善导致考核兑现落不到实处、成本预算考核不严格、对预算管理的重视程度不够等状况。要求营造一个整洁有序的全面管理环境、深化全面预算管理,构建适应项目经营管理的预算体制、做到管理手段现代化和细化成本管理单元,将责任落实到岗位和个人等等,以此提高企业的成本管理水平。
1.研究背景
从2012下半年年开始,我国煤炭行业就进入了低迷状态,煤炭需求量一降再降,煤炭价格随之一降再降;2013年7月18日,中国煤炭工业协会公布了上半年我国煤炭行业经济运行情况,中煤协表示,今年以来,我国煤炭市场继续呈现了总量宽松、结构性过剩的态势。需求低速增长,产能快速释放,进口不断增加,全社会煤炭库存持续上升,价格下滑,效益下降,市场景气持续偏冷,企业经营困难加大。具体表现在八个方面:一是煤炭需求增速继续放缓;二是煤炭产运销全面下降;三是煤炭产能释放加快;四是煤炭净进口继续增加;五是煤炭库存增加;六是煤炭价格持续下滑。七是煤炭投资下降;八是企业经营困难加大,企业偿债能力下降,经营风险增大。焦煤集团作为重要的煤炭企业之一,在目前国内市场大环境下,不可能独善其身,那么在现在的严峻形势下,焦煤集团该如何加强成本控制,降低支出,提高效益呢,笔者通过管理实践活动,提出了有益的对策。
2.成本控制的含义
所谓成本控制,就是在企业的生产经营过程中,以不断降低成本和提高经济效益为目的,及时发现与预定的目标成本的差异,运用必要的管理手段对影响成本的各种因素加强管理,以最少的耗费,取得最大的成果。成本控制有广义和狭义之分,广义的成本控制包括事前控制、事中控制和事后控制;狭义的成本控制仅指成本的事中控制。本文的成本控制指广义的成本控制,即从广义的范畴来研究焦煤集团的成本控制,发现存在的问题并提出解决对策。
3.成本控制的意义
成本控制在企业的生产经营中非常重要,一个企业如果缺乏有效的成本控制,就很难在市场上获得竞争优势。对于企业而言,进行成本控制具有极为重要的意义。成本控制是企业增加盈利的根本途径,更是企业生存和发展的基础,同时,成本控制可以创造良好的资金使用环境,减轻企业的财务负担。
4.焦煤集团存在的主要经营管理问题和不足
焦煤集团是河南能源化工集团的主要成员企业之一,至今已有115年的开采历史。矿区横跨洛阳、济源、焦作、新乡、新疆等五个区市,是我国六大无烟煤生产基地之一。焦煤集团拥有一支实力雄厚的职工队伍,现有职工54000多人,其中各类专业技术人员4800多人。目前,煤炭产量已达1770多万吨,营业收入208亿元。近年来,焦煤集团通过内部市场化、标煤计量、“双基”考核等系列管理手段,有效提升了企业的管理水平;“从零开始,向零奋斗”的安全零理念,保证了矿井的安全生产。通过研究焦煤集团成本管控现状和实际,发现焦煤集团成本管理主要存在以下问题。
4.1成本管控体系不完善。
成本管理责任落实不到位,成本考核没有与企业领导挂钩;专业处室指标没有按管理属性进行测算、责任落实和考核,没有体现成本管理“系统抓”的责任;成本过程管理缺乏刚性,管理效果差,事前无预算、投入较随意,事中不控制,造成成本管理漏洞;成本考核兑现不严格,考核机制不健全,责任落实不到位。
4.2物资管理有待进一步加强。
材料回收、修旧利废效果差;材料发放管理不规范;材料现场管理不到位,没有对现场材料丢失、损坏、浪费等行为加强管理;材料储备资金额度较大,有长期闲置物资,长期不用物资未能及时调剂。
4.3生产经营计划及专项资金管理不规范。
月度生产经营计划制定不全面,只是生产作业计划,无经营计划内容,不利于专业管理过程中对成本控制。计划的严肃性较差,准确性较低,计划的执行不到位。月度生产经营分析简单,没有起到经营分析指导生产经营的作用。专项资金管理滞后,个别单位的专项资金未全部实施。
4.4人力资源管理不到位。
人力资源结构、薪酬结构调整任务艰巨,人力资源结构不合理,效率偏低,人工成本在总成本所占比重过大等,制约了经济运行质量的提升。
4.5内部市场化机制运行效果不明显。
基础管理还不牢固,计量体系不完善,信息化系统没有发挥应有的快捷、准确、严格核算的作用;协同运作质量不高,专业市场管理经营意识差、管理不到位,没有按照“系统抓”的经营管理责任,导致成本管控不到位,影响内部市场化运作的质量;市场化运行效果不明显,市场化机制不灵活、创新意识不强,缺乏方法的多样性,对市场化的内涵把握不准,外延不足。
5.焦煤集团加强经营管理、成本控制对策
5.1增强成本意识,强化全员管理。
在目前煤炭行业严峻形势下,必须首先使所有人对成本控制有足够的重视,树立全员成本观念,让所有员工明白企业成本控制的重要性以及与自身工作的关系。要把企业的成本与企业各管理部门和职工的经济责任及利益有机的结合起来,将成本责任层层分解传递到每个职工,让每个职工都明白自己的责任。还要制定一系列的制定规章制度,奖优罚劣,进而形成人人关心成本,个个献计献策的良好氛围。
5.2加强生产成本的全过程控制。
要进行生产成本的控制,一般来说,焦煤集团必须拓宽降低成本的视野,把生产成本的事前、事中和事后控制结合起来。所谓成本的事前控制就是指在成本发生之前,制定合理的目标成本,然后将目标成本逐降低保证体系。所谓成本的事中控制就是对产品生产过程中的成本控制,这一环节非常重要,对于焦煤集团成本控制的结果有着决定性的作用,从供应环节上控制材料采购成本,既要努力降低材料库存成本,又要保证材料的及时供应,不耽误生产使用,着力挖潜增效,加大风险防范意识,严格控制非生产支出。所谓成本的事后控制就是通过成本分析,总结目标成本的完成情况,及时提出降低成本的新思路、新方法。
5.3优化人力资源结构,实现减人提效。
加强定员管理,坚持定员与优化生产系统相结合、与优化人力资源结构相结合、与精简机构分流富余人员相结合的基础上,对各单位的劳动定员重新进行了优化,定员人数进一步压缩减少。优化生产组织,从工作任务安排、人员摆布、工作顺序等各方面,对生产流程进行优化调整。提高员工有效劳动。加强日常劳动组织管理,增加工作日中有效工作时间,提高有效劳动效率,进而提高人均效率。转变工作时间低效率、以组织加班弥补工作任务不足管理模式,科学安排员工在每个工作日的生产任务,做到工作时间内任务饱满、有效,减少无效劳动、重复劳动和返工劳动。
5.4加强内部管理,提升经济运行质量,运用市场化手段有效应对危机。
以成本管控为重点把“三同时要求”化为具体措施,深化“两个体系”建设,围绕经济运行,做好专业化管理向市场机制创新、推展延伸转变,矿(厂)长、经理、区队长、车间主任要从生产型向生产经营型转变,总会计师及市场化分管领导职能由财务管理、专业管理,向企业全面经济运行管理转变;专业科室由专业系统管理向围绕市场化机制协同抓转变。用以上四个转变,来克服“三个两张皮”和“三个同时不到位”的现象。使人人懂经营会管理、善管理,两手抓两手会。
6.结束语
目前,我国煤炭市场持续偏冷,价格下滑,效益下降,企业经营困难加大,谁把煤炭成本控制在煤炭价格之下,谁的“内功”深厚,谁能够在煤炭市场“寒冬”中管理成功转型,谁就有竞争力,就能在目前严峻形势下立于不败之地。
浏览量:2
下载量:0
时间:
小学生是我国社会发展的未来,小学生的心理健康成长一直是全社会关注的焦点内容之一。下面是读文网小编为大家整理的小学生心理健康论文,供大家参考。
摘要:针对当前小学心理健康教育与德育工作的整合现状,在小学心理健康教育与德育教育工作相互整合的基础上,提出了相应的措施。
关键词:小学生;心理健康教育;德育教育
当代社会是一个知识经济的时代,也是人才竞争的时代。在这一社会背景下,关注学生的心理健康以及品德修养对学生的发展尤为关键。本文主要从对学生心理教育与德育教育的整合工作提出相应的合理化建议,使学生能够健康快乐地成长。
一、对小学心理健康教育与德育工作整合的重要性分析
(一)有利于形成教师对学生的正确认识
对于小学生来说,思想观念与心理发展还不十分成熟。因此在小学教育中将心理教育与德育教育进行整合有一定的重要性。首先,小学生的心理发展必将通过行为方式表现出来,并且如果小学生与同学相处的过程中,人际关系过于敏感,就会影响学生的健康发展。通过一定的心理健康教育以及德育工作,能够使教师明白学生的心理发展特点,也不会因为一些小问题而把违纪行为当成是思想道德方面的问题,能使教师更好地教育学生。
(二)有助于学校德育工作的开展
以往的学校德育工作中,一般都采用知识传输型教育模式。这种简单的教育方法会使学生处于被动接受的位置,很容易造成学生的抵触心理。因此,作为教师可以将心理教育引入到德育教育工作中来,可以采用宣泄法、疏导法等方法,改变以往简单的教育方式,使学生愿意接受教师的教育工作。通过教师与学生的心理沟通,以朋友的身份与角色为学生疏导心理上的问题,才能够使学生放下心里的包袱,主动接受教师的德育教育。
二、当前小学心理健康教育与德育工作的整合现状
首先,关于心理教育与德育教育的整合工作缺乏一定的方法指导。由于二者分别处于不同的学科领域,必须要打破学科的界限,并且在研究过程中找出两者的共性特点,才能有效地指导学生的德育教育工作。其次,对于不同学科的整合人才相对缺乏。比如一些学校负责德育教育的是政教处的工作人员,但是他们对心理学的知识了解甚少,而一些心理健康的教育工作者对学生的了解也不够,对于教育学方面也是缺乏一定的研究,而一些德育工作者多为刚毕业的大学生,缺乏一定的教育实践,尽管有心理学的基础,但是他们不能够在实践中更好地指导学生。最后,当前的德育工作与心理教育的整合缺乏良好的环境支持。除了部分教师,一些家长以及校领导也都未能真正掌握心理健康知识在德育教育工作中的应用,从而阻碍心理健康知识在德育教育工作中的发展。对于当前现状,需要经过长期的改革以及思想方面的渗透,使整合工作得到最大化地合理实现[1]。
三、小学心理健康教育与德育工作整合的重要举措
(一)促进心理健康教育与德育工作在实践上的整合
要想将心理健康教育与德育工作进行整合,首先应该把心理健康教育与德育教育在课程上进行整合。小学思想品德课程以传统的知识传授为主,教师可以把心理健康知识纳入到课堂教学体系之中。例如,首先,可将如何与人交往、如何正确看待自己等放到相关章节中来;其次,教师也可以根据学生自身的性格特点,利用相关的心理健康调查表对学生进行调查,做到因材施教,有针对性地对每位学生进行心理健康分析;最后,学校还可以大力开展一些心理指导课程、道德事迹褒奖等相关知识讲座,大力宣传道德知识,从而促进学生的全面健康发展[2]。
(二)联系学生的日常生活加以整合
每个人都离不开生活这个大舞台,它与每个学生息息相关。因此,要想很好地将心理教育与德育教育相结合,教师需要特别关注学生的日常生活,以学生的生活为出发点,了解学生的生活经验,并通过观察学生的生活状况来研究学生的心理特征,以此来指导德育教育工作的发展。
(三)通过与家长之间的相互配合实现二者的整合
学生的成长活动离不开家庭与学校这两个载体。因此,将二者整合在一起对学生进行德育教育,就应该与家长多交流,多沟通,掌握学生在家中的情况,如父母之间是否和谐,家庭对孩子的成长态度如何等。除此之外,学校还可以开展几次主题班会,对学生的心理与德育教育方面请家长谈谈自己的看法;还可以举行亲子活动,通过活动的参与,使家长更加了解孩子,教师更加了解父母与学生之间的关系,并与家长一起对学生的心理与品德进行教育与指导[3]。综上所述,实现对小学生心理健康教育与德育工作的整合对小学生的健康发展有重要的影响。而实现二者的整合需要教师、家长与学校等多方面的努力,如此才能有效促进学生健康发展。
参考文献:
[1]张艳婷.学校德育与心理健康教育的有效结合[J].西昌学院学报:社会科学版,2010(3):19-21.
[2]谭军.德育与心理健康教育的相互渗透[J].教学与管理,2011(36):564-565.
[3]磨丽萍.探索德育与心理健康教育的整合[J].交通职业教育,2010(2):87-89.
小学生心理健康教育的具体含义就是教师根据小学生的心理变化特点,发现个别小学生在心理健康方面存在问题,借助一些有效的途径,有针对性地给小学生灌输一些心理健康知识,并使小学生形成自我保健和自我认识的意识,除此之外,若是教学的过程中发现某个小学生有心理问题,就应该及时对其进行开解,从而保证小学生的心理健康。这也是小学生健康成长必不可少的一部分。总而言之,心理健康教育的任务就是帮助小学生解决成长过程中产生的心理问题,让学生对心理健康的重要作用有所了解,并在最后成为一个身心都健康发育的人。
一、小学生健康教育的原则
小学生的心理健康教育,并不是一朝一夕就能完成的工作,小学生心理健康教育的含义表明,这项工作具有较强的科学性与实践性,它的完成需要一个长期而缓慢的过程。教师作为这项工作中的一个关键角色,必须熟知小学生的心理特点,遵循学生成长的规律,采取合理的教育方法,从而使这项工作取得实际的效果。下面分别对三个应遵循的原则进行仔细说明。
(一)以学生为主原则
本文中所研究的对象当然是小学生了,所以,在教导的时候,应特别注意心理教育的实施应将学生作为教导的主体。教师应做到两点:第一点,在对小学生进行心理健康教育的时候,教师应尽可能采取小学生所感兴趣和喜爱的方式,使学生易于接受;第二点,学校制定的心理健康教育课程应当将学生作为出发点,时刻关注学生的成长规律,针对不同年级、不同年龄段的小学生应当设置不同的教学内容,使用不同的教学形式。
(二)差别化的原则
因为每个小学生的成长环境不一样,性格也是千差万别,因此,每个学生的心理特征都不同,个体之间存在着明显的差异化(个体差异),有的学生活泼开朗,性格外向,有的寡言少语,性格内向,这就要求教师对学生进行心理教育时不能盲目、一成不变地对待,而应了解学生之间的性格差异,根据其不同性格特点进行差别化的教育。一般来说,小学生的心理不同主要表现在两个方面,一个方面是个体间的差别,另一方面就是群体差别。不同年级的小学生,不只是智力上有些差别,心理上也有差别。而在相同的年级中,小学生的心理特点比较相近,呈现出群体性的差异,因此,教师对不同年级的学生进行心理教育时,应当仔细分辨学生整体的心理状况,然后有针对性地进行心理教育。
(三)参与性原则
教师在对小学生进行心理教育时,必须谨记一点,就是双方都要参与。这一点,教师应始终保持住,只有让学生参与到心理教育课堂上来,教师才能根据其行为举止判断出该学生的性格特点和心理特征,这样,教师就可以根据自己对学生的了解认识,调整教学内容及教学方法,达到更好的教学效果。引发学生积极参与到课堂中的方法有很多种,比如,采用讲故事或者表演的方法使年龄小的学生参与到心理健康教育中来,比如教师可以讲孔融让梨的故事,为了调动学生,可以组织学生进行表演,让学生学会谦让的美德,不再以自我为中心,使学生拥有健康的心理。
二、小学生心理健康教育的策略
(一)与学生进行交流与沟通
人与人之间只有通过交流才能彼此理解,教师要想了解自己的学生,就必须近距离地接触学生,了解学生,与学生沟通。教师应该将自己和学生放在平等的位置上,多聆听学生的诉说,用心引导学生。教师应当多组织课外活动,教师自己也参与到活动中,这些“亲密接触”会消除师生之间的隔阂,让学生对教师充满信任感,这样,学生在遇到一些问题时才能和教师倾述,才能不感到生疏和别扭,这时候,教师就可以好好地为学生解开心结,消除学生的心理障碍,使学生健康成长。
(二)尊重爱护学生
在学校里面,师生关系是最主要的一种关系,维持好师生关系,会使学生对教师的信赖感进一步提升,从而使教学效果事半功倍。因此,师生关系对于教学活动的开展有着较为深刻的影响。融洽的师生关系可以为学生营造良好的学习环境和成长环境,反之,不和谐的师生关系会影响学生的身心健康,给学生的成长之路带来阴影。所以,教师在保持教学工作正常进行的前提下,公平、公正地对待学生,切不可因为某个学生学习好就格外偏爱,或者因为某个学生的成绩特别不好,就对其特别冷淡。尊重学生,就必须将学生看做是一个同自己一般的一个人,在教学行事上,教师应该从心底对学生的劳动、学生的成绩、学生的隐私给予足够的尊重,不能因为学生的年龄小,就对其产生轻视之心。教师只有付出足够的耐心和尊重,进行正面的教导,尊重和关爱会使学生打开心扉,这样心理教育措施才能奏效。
(三)提高教师的素质
心理健康教育的课程是由教师实施的,教师素质的高低直接关系到心理健康教育是否取得良好成效。但是,在很多学校中,担任心理健康教育的教师往往是兼职的,其主要的人物是教授学生某一门课程,而不是心理教育,这也就导致教师的心理教育专业知识以及技能不健全。所以对小学生心理的了解程度远远不够,这使得教师实施的心理教育总是事倍功半,有时甚至因为对学生的心理理解错误而对学生造成更大的心理伤害。因此,学校应当重视教师素质的提高,提高聘请心理教师的标准,定期组织学校所有的心理教师进行交流经验,或者聘请名师给在校教师培训等。另外,学校应鼓励教师参加夜校培训等,提高心理咨询能力,从而为培养学生健康的心理素质提供保证。
(四)学校重视心理教育
对小学生进行心理健康教育,不仅要组织学生参加心理课程的学习,还要把心理健康教育带入到其他的课程当中,或者是在班会上,对小学生的心理进行辅导。陶行知先生提出:“健康是生活的出发点,也是教育的出发点。”健康是每个人都追求的目标,而“健康的另一半则是心理健康”。具体的做法,对于社会上某一现象进行剖析,告知学生正确的态度,提高学生认知是非的能力,以及以健康的心态看待事物。除此之外,学校还可以借助一些有效的途径和方式给学生开展心理健康教育,比如带领学生参观历史博物馆,将一些人物的英雄事迹讲述给学生等,扩大学生的视野,激发其进取心,使心理教育取得良好成果。
(五)家长配合进行家教
在一个家庭中,小孩子第一个学习模仿的对象就是父母,由此可见父母给孩子带来的影响是巨大的,并且在孩子以后的成长中会一直受到影响,孩子心理的最初形成时期也是在这个时候。但是,如今,父母因为一点小事就在孩子面前大打出手的事随处可见,这对孩子的心理造成的伤害和阴影会影响孩子的一生,特别是在农村,由于家长都是农民,他们中的大多数人都没有接受过高等教育,认识有限,根本不懂得如何对孩子进行家庭教育,一些家长只知道使用武力强迫孩子学习;一些家长对孩子采取放任自流的态度。前者导致孩子心生恐惧心理,性格内向,后者导致孩子懒惰成性,满身恶习。教学仅仅依靠教师是不能完的,家长也应当发挥其应有的作用。小学生心理健康教育是素质教育中不可或缺部分,它既是实现学生健康全面发展的需要,同时也是提高人才质量和人才水平的一个必不可少的步骤。在小学生的成长中,心理健康教育所发挥的作用无法估量。学校应更加重视,提高教师的素质,教师也应该使用正确的方法对小学生进行心理健康教育,并与学生家长积极配合,提高心理健康教育的水平和质量,为实现学生身心健康发展奠定基础。
【摘 要】作为教师,我们在向学生传授知识的同时,要培养他们养成良好的生活习惯。教师要在日常工作中研究它们的心理,时刻注意自己的言谈。重视对学生的心理教育,使他们能够健康的成长。
【关键词】小学生健康心理培养
当今的小学生,大多为独生子女,由于在家庭中所处的特殊地位,父母们“望子成龙”心切,总是过重地将学习任务强加于他们,使他们一入学就背上了沉重的学习负担和心理负担。而小学生正处于身体、智力快速增长和发展时期,如果在怎样对待学习,怎样对待学校生活等方面没有正确的认识,一入学就对学校生活、对学习缺乏兴趣,缺乏良好的学习和生活习惯,那对他们的健康成长将是十分有害的。学校的教育和教学,一方面向学生传授科学文化知识,同时也要培养学生良好的生活、学习习惯和优良的道德品质。因此,如何结合小学生学习和校园生活的实际,向他们进行健康心理的培养尤为重要。
小学生进入学校后,儿童的角色发生了改变,必须在心理上做好入学的准备,包括学习态度、学习习惯、学习方法、学习能力、社会性能力等方面的准备。反之就会产生对学校的消极态度,出现厌学现象、不善于与同学进行正常交往等的心理健康问题。
现今的生活环境日益复杂,现代文明势不可挡的改变着人们的一切,传统的观念一次又一次地受到了冲刷,孩子们在充分享受现代文明所带来的无限美丽的同时,也不得不忍受着心理健康的恶化。高楼林立,原本就显得狭小的空间变得更为拥挤,现代都市不再有野草和旷野,严实的铁门使孩子们失去了自由的活动空间,电脑时代的到来,使部分孩子沉浸于虚拟的时代之中而不能自拔,“麦当劳”、“肯德基”潮涌而来,使孩子们越来越热衷时髦无营养的速成食品。
当我们静心审视这一切的时候,我们不禁发出阵阵的颤栗,做为未来主人的孩子们,他们在想些什么,他们那日渐敏感的心在思考着什么。如果,教育者还一如既往地把目光定格在孩子的分数上,而忽视他们的心理健康,忽视其潜能的开发,忽视全面素质的培养,那么我们给予孩子的将不是理智的爱。关注学生的心理健康问题是培养合格人才所必需的一环,现代教育模式认为教育不仅是传授知识技能,更是为塑造具有良好心理品质的健全人格。笔者在分析我校学生后认为,现今小学生存在以下一些心理问题:比如以我为中心;自私自利;缺乏同情心和报恩心理;心理脆弱,承受力差;缺乏自律能力等等。
作为教育者面对孩子这样那样的心理问题该如何处置呢?我们将不得不慎重考虑其解决方法,虽说小学生的心理问题都应是浅层性的,但处理不妥当将会造成心理障碍的发生。在日常的教育工作中,我认为应教会学生以下几点,这样才能有效地构筑学生健康的心理防线。
一是应注意不要让学生过早形成一种固定的概念。也就是不要随便当面指责、或背后数说学生“笨”、“傻”之类不利于学生心理健康的话。因为这些指责往往会无形中被学生接受,成为学生自我感觉的一部分,使学生对自己形成一种固定的概念。
二是我们要注意培养学生积极进取的精神。有的老师或家长对学生的缺点特别敏感,有时会过多地加以指责和训斥,这样会造成学生的自卑感。作为教师,我们应当既了解学生的缺点,更要看到学生的长处,还耍帮助他们树立起积极进取的信心。
三是我们要帮助学生树立一种信念。信念对于每个学生来说,有着极为重要的鼓励作用。有的学生对某一门学科特别喜欢,成绩特别优秀,这里有学生的自身因素,同时也与老师、家长等对他的鼓励或帮助有关。这些鼓励和帮助甚至会作用于学生今后的人生道路。
四是要尊重和保护学生的自尊心。学生对于来自外界的嘲笑往往十分敏感,尤其是老师和家长的嘲笑,对学生的刺激更大、更深。
五是不要把学生当作温室里的花朵。父母应当允许孩于到生活的风雨中去经受锻炼,即使摔几个跟头也不要紧;老师也要让学生多到社会中去参加活动,即使遇到失败也不用担心。生活本身会把学生塑造成才,会教会学生今后如何做人,如何做一个有用的人。
除此之外马虎的孩子通常注意力是不集中的。这表现在上课时有时不注意听讲,常做小动作,老走神。注意力有专门的训练方法:
1.听觉集中训练法:
闭上眼睛,用心来听闹钟的滴嗒声,并要求他伴随着这种声音默念“嘀嗒……嘀嗒……。”要求:环境安静,可以是一两个孩子。也可以是全班或小组。每天五次每次两分钟左右,坚持六天。
2.视觉想象训练:
要求环境安静,闭目静坐,先在头脑中想象出一个黑点,再想象由这个点向右无限延长的黑线。每天练习三次。每次五分钟。隔两天后再想象,由黑点起无限旋转的螺旋线形。疗程为7天。然后减少量坚持2周用以巩固。
怎样克服“走神儿”的毛病:
1.自我提示法:找几张小卡片,上面写专心听讲、不要走神、等放在平时常看得见的地证词如文具合时书桌上,家里的写字台上墙上等这样无论上课听讲还是回家做作业都可以提醒自己别走神。
2.记录法:准备一个小本,专门用来记录走神儿的内容。比如,今天数学课中你想昨天的足球赛来着,那就要在本上记录:数学课足球赛约2分钟。这样记录几天后认真看一遍会发现自己胡思乱想的东西多无聊,浪费了多少时间。想信用不过多久本上的记录会越来越少的
3.自我奖惩法:就是在每次写作业或复习功课之前。先给自己定个时间表,从几点几分到几点几分完成什么内容。如果在规定时间完成了学习计划,并且始终专心致志的。那么就奖励一下自己:看会儿电视或听一段音乐;相反,如果由于分神而使计划落空,那你就该毫不留情地惩罚自己做不愿做的事,如干家务或跑楼梯等。这样长此以往就会为了奖励避免惩罚而渐渐养成集中注意力的好习惯了。
作为一位小学老师,一定要重视对学生的健康心理的教育,让每一个学生对自己的学习、对整个人生都充满信心,具有健康心理,成为德、智、体、美、劳,身心健康,全面发展的有用之才。心理健康要从小抓起,越早越好——孩子们的心灵是一张纯洁的白纸,你撒下劣质的种子,就会结出扭曲、歪斜的秧苗!只有在他们幼小的心灵里播下健康、美好、快乐的种子,才可能把他们培养成枝繁叶茂的参天大树!
浏览量:3
下载量:0
时间:
市场营销是引导产品和服务从生产者流转到消费者或用户所进行的一切活动。下面是读文网小编为大家整理的市场营销研究生论文,供大家参考。
一、高校市场营销专业人才培养模式现状
1、人才培养方案设计不够合理
人才培养方案主要包括培养目标的定位、课程体系的设置、教学内容的创新等。目前,各高校制订的市场营销专业人才的培养目标大致相同,但培养方式上缺少创新和专业特色,难以满足企业多元化、差异化的人才需求。高等院校在营销专业课程体系的设置上,缺少一些创新化、信息化的课程,不够重视学生创新能力的培养,教学内容一直陈旧,教学方式单一,其培养的结果并不能满足企业的需要。然而,现代企业更加注重营销人才的职业道德、沟通能力、团队合作能力等综合素质,一些高等院校根本没有设置这方面的课程,对学生职业道德和团队协调能力等方面素质的培养存在严重缺失。
2、教学方法单一化,重理论轻实践
教师在市场营销专业课程的教学上,会运用一些教学方法,好的教学方法对提高专业知识的学习起到一定的积极作用。对于市场营销专业而言,它是一个实践性、应用性和操作性极强的专业,要求学生具备实践能力,如怎么把产品更好地销售出去,如何使自身利润最大化等,目前我们的实践教学还远远不够。有些教师在教学过程中,仅利用课堂时间讲授些理论知识,不组织实践项目,这种教学方式不仅调动不了学生们的学习积极性,而且对学生们的能力提升根本起不到效果。
3“、双师型”教师队伍不足
在课堂教学的过程中,专业教师实践经验的缺乏,成为高校市场营销专业实践教学的软肋和瓶颈,教师过于重视理论教学,轻视实践教学,虽然学生掌握很多理论知识,但无法把理论与实践相联系,甚至造成毕业后在工作中屡次受挫。现阶段营销专业教师大部分都是只具有理论基础,实战经验较差,有些教师根本没有进入过企业工作和学习,这类教师只能依靠自己对理论知识的理解对学生进行教育培养,对于学生创新实战教学的指导几乎没有。另外,一些学校为了弥补这一缺失,直接招聘企业营销经理或专家进行客串讲座,这种方式只能对学生进行表面知识的提升,对学生实践能力的提高根本起不到关键作用。
4、缺乏校企合作关系
目前,高等院校校企合作关系不够紧密,有些企业即使接受学生实习,也只是让学生简单参观企业,或者让他们从事一些最为基础的工作,这样根本不能促进学生们专业水平的提升。此外,有的学校往往通过教师、学校的私人关系与一些企业进行合作,这种合作关系只是流于形式,学生基本没有去企业真正实习,没有得到实质的锻炼。在校企合作过程中,企业担心实习生会耽误其正常的生产经营活动,这导致有些学生即使获得了到企业实习的机会,也只是到企业进行参观,走马观花,没有任何实际意义,更谈不上提高他们的实践能力与操作能力。
二、市场营销专业人才培养模式的改革途径
1、明确人才培养目标,构建合理培养方案
由于市场竞争激烈,市场营销工作要求营销人才既要掌握营销理论知识,又要具有可持续发展的潜力,如何使学生具备足够的潜力和操作力?这就必须与高校营销人才培养目标联系起来。人才培养目标决定市场营销专业的课程设置、培养方法与途径等,决定所培养人才的质量是否适合社会需要,所以在确定人才培养目标时必须深入调研,实事求是。在市场营销专业人才培养过程中,可以将市场营销专业的学生分成两个培养阶段,即基础知识学习阶段和应用能力培养阶段。基础知识学习阶段,要求学生在掌握教材基本理论的同时,激励学生拓宽阅读面,广泛阅读教材和经典名著,不断丰富自己。应用能力培养阶段主要是结合教学内容,开展相应的社会实践及市场营销模拟活动,在专业知识学习之外,培养学生生存发展能力、自我学习能力、实践创造能力与合作共事能力。
2、优化教学过程,加强实践教学
实践是对书本知识和原理的具体运用,所以在课堂教学中,教师要引导学生们主动性学习,举一反三,充分培养学生自主学习的意识和能力。例如,在实践课中,把中外经典案例引入课堂,甚至可以播放央视频道播出的“巅峰营销”或“绝对挑战”,让学生一边看一边思考片中的问题,之后再在课堂上讨论交流。此外,还可以以作业的形式布置给学生,然后交给老师批改并进行点评。如此实践与理论相结合,才会使学生对市场营销策略、商务谈判技巧、市场调查与预测等专业知识有一个接受、理解、消化的过程,不仅直观了解了企业营销活动,还提升了学生的独立思考的能力。学生借助于教师的指导和启发进行课程实践既能巩固市场营销理论的掌握,又能强化学生的营销实践经验,从而拓宽学生的营销视野和营销思维,进而提升教学效果。
3、加强“双师型”师资队伍定位
市场营销专业应用型人才培养,必须要有一支既懂营销理论,又能进行营销实战的“双师型”师资队伍。导师日常的言谈举止会潜移默化地影响和塑造学生,需要导师经常与学生们进行答疑解惑和思想交流,学生在导师的指导下,尽可能全面提升解决问题的能力,促进全面发展。此外,对现有教师可进行通过项目合作和挂职锻炼相结合等方式,让教师深入企业锻炼几个月甚至几年不等,不断提高、丰富学术和实践经验。此外还可以从外部引进师资力量,从社会上选聘营销专家作为兼职教师以充实师资,通过他们给学生带来营销的新技术新知识,同时还可推荐学生到其单位进行实习锻炼。由此,通过内培外引,形成专兼结合的师资队伍,必将对市场营销专业应用型人才的培养起到重要推动作用。
4、加强校企紧密合作关系
高校只借助学校本身的力量,根本无法满足学生实践教学的需要,为了不断提高学生的就业率和锻炼学生的实践能力,需要进行校企合作。在校企合作过程中安排专业教师对学生进行跟踪指导,做好监控记录,对学生在专业知识运用、职业能力发展上提出明确要求,同时,学生要根据实践过程撰写实习报告。此外,高校可以由企业高层、一线营销骨干人员和校内骨干教师组成教学管理团队,带领学生们实施营销实训项目,使学生能够熟练掌握营销工作流程,顺利掌握营销实战经验,为学生职业发展打下良好基础。校企合作,本着双赢原则,既要使大学生能到企业实习,学到营销真本领,又要让企业获得新知识、新技术与选拔所需人才,同时还可扩大企业影响,树立良好企业形象。
三、小结
市场营销专业人才培养的是实践性和操作性较强的技能型人才,笔者认为,若从上述四个方面实施市场营销专业人才的培养建设,那么高校市场营销专业才会办出水平、办出成效、办出特色,才能为社会输送优秀的市场营销人才。此外,高等教育必须打破传统的教学模式,以社会需要和培养高技能人才为目标,加强教学建设和教学改革,使培养的人才具备实践力、沟通力以及团队合作能力。
一、影响我国高校市场营销专业创新型人才培养的因素
(一)影响创新型人才培养的个人因素
1.知识因素。威斯伯格将知识比作建筑物的地基,基础越扎实,其上的高楼大厦就越坚固。换句话说,知识越丰富,创造性越强,间接说明要有所创造就必须掌握大量的知识。然而,现在大学生的口号“六十分万岁”,很少有学生会在课后还去图书馆阅读大量的课外读物,尤其是学管理类市场营销专业的学生,他们的知识仅仅局限于教材或老师课堂讲的,他们的课余时间,普遍都用在电脑游戏,谈对象,找兼职上。只有丰富的知识才能够锻炼人的逻辑性思维,而逻辑性思维又能够为创新活动中发挥重要作用的发散性思维指明方向。由此可见,我国高校学习市场营销的大学生知识面不广泛成为了创新型人才培养的制约因素。
2.思维方式。当前,大学生创新培养中面临的最大困难是学生的思维过于标准化。众所周知,我国高校大多采用大班教学,教师也习惯采用“满堂灌”的方式,市场营销虽然是一门实践性很强的学科,但同时也有很多理论、概念及营销术语、模型等,短短的课堂时间,教师不但要讲授理论知识,还要举例说明,根本没有时间发散学生的思维,注重学生思维方式的培养。再加上中国的应试教育模式,使学生的思维标准化程度更加严重,导致创造性思维的下降。
3.个性因素。我国高校的市场营销专业更多注重的是对学生专业知识的培养,而忽视了个性的培养。大学学习阶段,学生个性的发展具有很强的可塑性,培养学生创新思维和创新能力首先要优化个性结构,只要让每个学生都了解自己个性上的优缺点,充分发挥优势、弥补劣势,才能让每个人成为创新的主体。美国著名心理学家卡特尔提出:“个性因素可包括乐群性、情绪稳定性、有恒性等”。然而,现在的大学生大多都是90后,大多是独生,生活条件优裕,习惯了娇生惯养,都是家里的公主皇帝,心理承受脆弱,经不起挫折,生活中的一点不如意,就可以让他们沮丧、颓废,甚至毁掉自己。他们对待人际关系的处理、对待失败的态度、对待事物或者问题解决的追求都不利于创新性人才的培养。
(二)影响创新型人才培养的环境因素
1.家庭环境。中国长期以来受应试教育的影响,所以大多大学生的父母只是希望自己的孩子能进“一流大学”,片面追求考试成绩优秀,这样过早地形成思维的标准化,失去独立的个性,可能会导致综合素质低下。据了解,很多选择市场营销专业的学生说,选择这个专业,是因为父母说这个专业以后好找工作,在这种“家长制”的高压下,被迫学习自己并不感兴趣的专业,这样就连创新的前提———“兴趣”都没有了,哪里会有创新的欲望。有些学生由于学习成绩平平,觉得自己与老师、家长的要求相差甚远,从而过低估计自己的才智水平,甚至对整个自我认识消极,这种自卑心理严重束缚了学生想象力的发挥,埋没了创造力。
2.学校环境。高校要想适应时代的要求,就要以新的思想来设计创新性人才培养模式。我国的高校,很多都是以“专才”为目标的,统一的考试,统一的教学大纲,统一的教材,统一教学进程,统一人才质量标准,并且各科教育相互割裂,专业划分过细。学生的大脑被各种既定的现成的文化知识充斥,考试就是对所储藏的知识的记忆,这种教育模式严重阻碍了学生的创新能力培养。市场营销专业是实践性很强的应用学科。在教学上,采取何种教育模式,如实施以知识灌输为主的模式还是实施以培育创新素质为主的模式;实施应试教育的模式还是素质教育的模式,这些都直接影响到大学生创新精神与创新能力的培养。而且,我国的高校都采用学分制,学生所学的课程及上课时间由院系统一设置,每学期只能选一门课程作为选修课。要想选修多一些自己感兴趣的课程,必须在上学期的期末考试中取得好成绩。这种缺乏弹性的学分制模式,不但压抑了学生多接触知识的激情,也让他们对先进知识的兴趣慢慢失去,创新意识逐渐淡薄,创新性人才的能力也无从培养。
3.文化环境。很多学者认为创造力是具有文化特性的,不同文化背景下的人们对创造力的定义和评价都是不同的。有外国学者特地研究中国背景下的学生创新能力,为什么呢?正是因为与美国的同龄人相比,他们发现中国学生在创造力方面的表现要差一些,他们希望通过研究发现其中的影响因素,其中文化大背景的影响不可忽视。中国的传统文化倾向是慢节奏的,人们具有惟命是从、“述而不作”的保守作风,对事物的发展表现出观望态度,这主要与长达2000年的封建专制统治和科举制度有关。可以说,这样的文化是限制人们创新的,而这种根深蒂固的思想,对创新型才的培养起着重要的影响。
二、市场营销创新型人才培养新思路
(一)优化课程,突出特色能力
学生知识面狭窄,不愿意多看书,习惯教师的“满堂灌”授课方式,大多都是因为课程枯燥,理论较多、实践较少,提不起学习兴趣。因此,对于市场营销专业应强化专业应用性特色,注重营销综合素质和应用能力培养。首先,根据国际市场的需求及企业的需求,设置基于职业岗位要求的营销能力课程群,如可以以推销能力、商务谈判与沟通能力、市场调查与分析能力、营销策划能力和营销管理能力为核心进行教学。同时,必须加大实践教学环节比重,增设创新训练课程。借鉴国外的教学方式,增设营销综合模拟实验、创业模拟、ERP沙盘模拟对抗等创新训练课程,通过提高学生专业知识运用能力,缩短岗位能力需求差距。如建立一个模拟营销公司,该公司有着规范化、制度化的管理模式。公司总经理由指导老师担任,副总、部门经理由学生担任,各自分工明确、责任到位,实训采用模拟公司和企业合作的方式,即模拟公司为企业完成营销任务,有偿服务,大部分报酬,作为学生业绩提成奖励,小部分留作模拟公司发展基金,学生服从统一管理,规范化服务模拟公司。各业务部门可自行联系业务,但报经总经理批准,也可开展各种形式的营销策划,公关策划等活动。模拟营销公司的建设,突出了学生应用能力的培养,也对专业创新型人才培养提供了极大的帮助。
(二)正确认识创新,突出个性发展
学生思维过于标准化,缺乏个性,很大程度是因为对创新型人才培养的认识还有着误区,并且创新教育的理念未融入教学内容当中。创新型人才,既要有“博”的广度,又要有“专”的深度,高学历、高智力只能说是成为创新型人才的有利条件,但不是充分条件,因此应充分尊重学生个性发展,避免“千人一面”的硬性要求,给学生自由发挥个性的机会和空间,并设法把学生的个性发展与创新型人才培养的目标有机地契合起来。从国内外著名科学家、发明家的传记里可以看出,他们往往都具有鲜明、独特的个性。当然,不同高校可以在实践探索中形成创新型人才培养的各自特色。例如,我国有些大学和院系,依托自己的优势学科、强项领域以及重点学科、重点实验室、博士点等资源来培养高质量的本科生,有些大学试行因材施教的原则培养科学研究型、应用技术型等不同类别的科技创新型人才,这些都是值得探索的创新型人才培养新途径。
(三)创造创新氛围,提高创新引导能力
受家庭、学校及文化环境的影响,要培养创新型人才,必须得营造创新氛围。在家里,家长应该让孩子自由发展个性,摆脱高压“家长制”。在学校,校方应加强与社会的联系,多渠道拓展学生创新实践平台,为学生提供创新机会、开展丰富多彩的创新课外活动。如高校可以为学生组建市场营销专业社团,定期举办与专业相关的课外实践活动,将专业知识应用于实践,作为课堂教学的有益补充。并依托专业社团建设,激发学生学习兴趣,培养学生团队精神,实现学生专业化、兴趣化、个性化、职业化的发展。此外,组织学生参加各种专业性的竞赛,如“挑战杯”大学生创业计划大赛、创业之星模拟大赛等,培养学生的创新精神和提高学生专业综合运用能力;同时建立创新基金以支持学生的创新项目、加大对创新成果的其他激励、加大学生测评中的创新权重;为提高创新引导能力,高校应提高培养创新型人才的教学能力,教育行政部门和各高等院校需要制定出有关创新教育的师资队伍建设规划和激励政策,通过培训、研讨、观摩、进修等多种途径,掌握创新教育的规律、方法及技术,逐步提高高等院校教师培养创新型人才的行为能力。此外,学校除了有较强理论基础的资深教师给学生授课以外,还需要大量聘用企业营销经验丰富的人员来给学生授课,并能让学生参与真正的企业市场调查与分析、企业咨询或营销策划等。
三、结语
培养适应时代发展要求的创新型人才是一个新课题,也是一个必须面对的课题。教学实践告诉我们,对于市场营销专业大学生创造性思维和创新能力的培养和训练,需要家庭、学校和学生的共同努力,也需要企业、社会的合作配合。家庭要提供充分发挥个性的良好氛围;学校要重视创新性人才的培养,提供创新平台与机会;企业与社会要积极配合,与学校共同创造有利于学生创新培养的良好环境。
浏览量:4
下载量:0
时间:
随着计算机在社会生活各个领域的广泛运用,以及计算机网络的普及和迅猛发展,计算机病毒的频繁出现严重地干扰了正常的工作生活。下面是读文网小编为大家整理的计算机病毒论文,供大家参考。
在计算机技术飞速发展的今天,计算机病毒作为影响计算机系统正常运行的主要因素之一,其不断演变发展已让众多计算机系统遭受瘫痪和失控的危害。计算机病毒的隐藏性增加了人们发现和消除病毒的难度,但技术人员往往可以通过查看系统中的活动进程来发现潜在的计算机病毒,在其传染和潜伏过程中主动进行分析和处理,避免更多计算机系统遭受病毒破坏。
1计算机病毒基本概念和特征
在已知的计算机病毒中,只有少部分病毒不带有恶意攻击,绝大多数病毒都会携带致命的有毒代码,在一定环境下破坏计算机系统。计算机病毒具有以下特征。(1)隐蔽性。病毒进程总是会通过某些外来程序或网络链接感染计算机系统,使用者往往毫不知情。而等到病毒效应发作,就会带来严重的后果。(2)传播性。计算机病毒具有很强的传染和繁殖能力,导致计算机一旦感染,就会立刻发作,显示出系统无法识别的错误。其传播途径广泛,可以通过U盘、网络连接等完成自动侵入。(3)潜伏期较长。一般情况下,计算机病毒进程可以在系统中长期潜伏而不发作,需要满足一定的外部激发条件,才能攻击计算机系统。(4)破坏性强。计算机病毒一旦发作,计算机系统就会遭受严重的破坏,首先计算机系统不再受使用者控制,导致数据丢失,文件损坏,系统瘫痪,用户容易泄露计算机中的隐私信息,造成巨大的困惑和麻烦。(5)针对性明确。计算机病毒进程的开发,往往具有明确的针对性,其可以在用户的某次动作后,实施环境启动,并开始攻击目标对象。
2计算机病毒在进程中的产生运行状态
2.1无线电传播
无线电传播是通过无线电将计算机病毒进程发射到计算机系统中。主要可能的渠道包括通过发射机的无线发射,病毒直接由接收机器处理和盲点复制到整台设备中;计算机病毒伪装成合法的程度代码,通过规范的标准协议和数据格式,同其他合法信号一同进入接收装置;病毒还能通过不断寻找接收装置中安全防护等级薄弱的点射入数据链路中,迅速进行非法繁殖,成功感染设备。
2.2硬件连接传播
计算机病毒通过感染便于携带的硬盘和软件等,通过这些硬件设备与计算机的连接,直接传染到计算机系统中。需要动作时,只需等待进程激活就能达到破坏的目的。
2.3利用计算机漏洞
后门是计算机安全系统的一个漏洞,病毒经常以攻击后门的形式破坏计算机系统。攻击后门的形式较多,如控制电磁脉冲,将病毒注入目标系统。
2.4远程修改数据链路
计算机病毒可以通过使用远程修改技术,利用计算机系统数据链路层的控制功能完成入侵。病毒进程能完整地隐藏在计算机操作系统的正常进程序列中,并在系统启动运行过程中全面运行。
3计算机病毒进程隐藏方式
3.1冒充正常进程
计算机系统中,常见的进程主要有:explorer.exe,winlogon.exe,svchost.exe,ieplore.exe等。但有时点击进程序列,能发现诸如explore.exe,winlogin.exe,svch0st.exe,ieplorer.exe的进程,看似属于正常进程,实际已被病毒侵染。这些进程可以迷惑用户,通过修改某些字母来更改自身的文件名称,使其近似于正常进程,若用户不注意,很难对这些细微变化做出反应,这样情况下,计算机病毒就入侵成功。
3.2盗用正常进程名
第一种情形,很多细心的用户能很快发现并手动删除。于是,病毒制造者更新了隐藏病毒的方法。如将进程名称改成与正常进程一致。其利用计算机的“任务管理器”无法对一切可执行的文件进行一一查看的设计缺陷,加大了计算机中毒的风险。
3.3强行插入进程
有些病毒程序能将病毒运行必需的dll文件利用进程插入技术,在正常进程序列中插队排列。一旦插入,计算机系统就宣告中毒,只有借助专业的自动检测工具才能找到其中深藏的计算机病毒进程。
4计算机病毒在进程中的隐藏处理
4.1explorer.exe
此进程是我们常用到的“资源管理器”,作用是管理计算机中的一切资源。常见的被冒充的进程名有:iexplorer.exe,expiorer.exe,explore.exe,explorer.exe等。如果在“任务管理器”中关闭explorer.exe进程,计算机桌面及任务栏和当前打开的文件都会消失不见。但当依次单击“任务管理器—文件—新建任务”后,输入explorer.exe,就会重新显示消失的画面。总体来讲,正常的explorer.exe进程采取的是系统默认值,启动随系统一起进行,在“C:Windows”目录路径下,能找到其对应的可执行文件。一旦不符合上述条件则是病毒进程。
4.2spoolsv.exe
spoolsv.exe进程作为系统打印服务“PrintSpooler”所对应的可执行程序,其作用是管理与计算机关联的所有本地和网络打印队列的打印工作。其常被干扰病毒冒充和顶替的进程名有:spoo1sv.exe,spolsv.exe,spoolsv.exe等。如果停用“PrintSpooler”服务,计算机所有关联的打印功能将不能正常运行,同时,点开进程列表发现spoolsv.exe进程也消失不见。如果安装计算机后需要打印机设备,那么,为节省计算机系统资源,可以把“PrintSpooler”服务关闭掉。停止并关闭“PrintSpooler”服务后,如果发现系统进程中还存在spoolsv.exe进程,那就可以肯定该进程是病毒进程伪装的。
5结语
计算机病毒虽然在进程中能进行很好的伪装隐藏,但只要多加留意,认真检查就能及时清除病毒。用户在检查计算机系统进程时,可根据两点来及时判断隐藏的可疑病毒进程:第一是观察核实不确定的进程文件名;二是检查正在运行的进程对应执行的文件路径。通过上述方法,能及时发现并处理隐藏在计算机系统进程中的病毒,从而有效确保用户的计算机系统安全运行。
在这个全新的21世纪,是一个以经济和科技的力量为主宰的时代,经济和科技的发展成为了社会进步的动力,社会的发展也依靠着经济和科技的进步,时代的飞速发展使得网络覆盖到千家万户,互联网技术越来越强大,但是,一项技术的快速发展是一把双刃剑,有好的一面也有不好的一面,网络的快速发展给人们的生活带来了方便,但是网络的快速发展也给很多非法分子提供了通道,并且,由于网络经济的特殊性,使得该领域的法律规制更为复杂。
1什么是计算机病毒
在这个全新的时代,经济发展迅速,计算机也被人们普遍使用进入了千家万户,虽然,计算机的使用给大家带来了很大的方便,但是,计算机的普遍使用也给很多不发分子带来了机会,开始制造计算机病毒,计算机病毒是一个程序,一段可执行码,就像生物病毒一样,计算机病毒有他自己特有的复制能力,计算机病毒可以非常迅速的遍布在计算机中,而且,在清除这些计算机病毒的时候又非常困难,这些计算机病毒可以把自己附在各种文件上面,随着文件的传播,计算机病毒也在不断地传播。这种计算机病毒的制造主要是利用计算机软件与硬件的缺陷,来对计算机内部所储存的数据和资料进行破坏。,我国对如何正确使用网络也制定着各种使用方式和使用原则,可是今天这个物欲横流的时代,在朝‘钱’看的现代社会大环境下,很多人为了的利益投资:成本小、时间短、风险低并且迅速获得大量资金。因此通过网络的方式采取一些不正当的竞争手段,制造一些计算机病毒,损害他人的合法权益,为自己提供收益。
2计算机病毒的特征
计算机技术的飞速发展给我们的日常生活和工作带来了方面,但是计算机的飞速发展也给很多不法分子提供了机会,计算机病毒开始被这些不法分子利用,计算机病毒的特征主要有:隐蔽性、程序性以及传播性,同时计算机病毒还有很强的危害性,计算机资源的损失和破坏,不会造成资源和财富的浪费,但是可能会造成社会性的灾难。
2.1隐蔽性
计算机病毒的主要特征是隐蔽性强,计算机病毒是一种具有很高编程小巧的程序,这种计算机病毒通常依附在正常的计算机程序之中,或者是隐藏在磁盘中,然后随着这些有病毒隐藏在其中的计算机程序的使用和磁盘的使用,使得计算机病毒进行传播。
2.2程序性
计算机病毒还具有程序性,计算机病毒主要是一段可执行码,计算机病毒和其他的合法程序是相同的,但是计算机病毒不是独立存在的,他需要隐藏在其他的计算机程序之中,当这个计算机程序被使用和被传播的过程中,就实现了计算机病毒的传播,但是,只要这个计算机程序没有被使用,计算机病毒就不会被发现,由此可见计算机病毒具有程序性。
2.3传播性
计算机病毒出了有隐蔽性、程序性还具有传播性,由于计算机拥有隐蔽性和程序性,计算机病毒是一种隐藏在其他计算机程序中的一段有机码,要想使的计算机病毒发挥作用就一定要实现存在计算机病毒的程序进行使用或者是传播,这个时候计算机病毒才能发挥作用,成功的危害使用拥有计算机病毒程序的人的合法利益。
3计算机病毒的危害性
3.1导致电脑运行速度变慢
计算机病毒会导致电脑的运行速度变慢,因为计算机的病毒在运行的时候不仅要占用内存,还会干扰计算机系统的正常运行,这就会使的计算机的运行速度变慢,还会有计算机卡机计算机黑屏的危险,这些计算机病毒能够控制计算机程序,当这个计算机程序被启动时这些隐藏在计算机程序内的计算机病毒就会开始执行他们的任务,破坏计算机原本的程序,导致计算机运行速度变慢,造成使用上的困难。
3.2侵犯他人计算机里的秘密
侵犯他人计算机里秘密行为是指以不正当手段,获取、披露、使用或允许他人使用权利人的储存在计算机里的秘密,给权利人造成重大损失的行为。这种利用计算机,在网络竞争中时常被不法人员使用,侵犯他人商业秘密与专利、注册商标的窃取并不相同,侵犯他人商业秘密主要是以盗窃、利诱、胁迫或者其他不正当手段获取权利人的商业秘密,并对权利人的利益造成损害。
3.3破坏磁盘以及电脑数据
计算机病毒会导致电脑的磁盘破坏以及电脑数据遭受损坏,计算机病毒会使的病毒破坏电脑磁盘,使的计算机无法启动,计算机内所保存的数据丢失或者损坏,有时候计算机病毒还会向计算机系统内疯狂的发一些垃圾的邮件或者是发送一些垃圾信息,有时候还会莫名的自动打开一些垃圾的窗口,给计算机造成严重的后果,严重的情况下会直接导致计算机的网络瘫痪。
3.4利用计算机病毒实施不正当商业竞争行为
计算机病毒的危害还有利用计算机病毒实施不正当商业竞争行为,这种计算机病毒的运用主要是不法分子通过网络技术的更新发展利用计算机病毒的隐秘性来进行传播,运用计算机病毒影响他人计算机的正常使用,实施不正当的竞争,危害他人的利益的行为,这种不正当的竞争行为是最难预防的一种不正当的竞争行为,严重影响了有序的网络环境。
4计算机病毒的正确防御思路
4.1安装专业的正版杀毒软件
要想更好地预防计算机病毒对电脑的入侵,就要安装专业的正版的杀毒软件,时常的对电脑进行杀毒,并且要随着计算机杀毒软件的更新及时的更新升级,来更好的对电脑进行杀毒,防止计算机病毒对电脑的系统进行损害。
4.2在电脑的使用过程中及时关闭或者是删除系统中不需要的服务
要想更好地预防计算机病毒对电脑的入侵,就要在电脑的使用过程中及时关闭或者是删除系统中不需要的服务,在默认的情况下,许多的操作系统都会自动的安装一些不必要的辅助服务,这些服务虽然对计算机病毒的发布者提供了方便,但是对计算机的使用者没有太大的作用,应该及时的关必以免造成对计算机的损害。
4.3制定法律来规范计算机病毒制造者的行为
在网络的环境中,对于不正当的使用网络的行为制定法律规制,首先要确定主体,我国目前制定的有关正确使用网络相关法律中,对主体的定义比较模糊,只是着重强调了要规范网络使用者的行为,。但是,从这些法律的规定还应该包括与不正当使用网络行为有关的国家机关及其工作人员对于经营者的界定,再加上由于我国的历史原因,我国对于网络使用的管理发展的起步较晚,并且发展缓慢,对于主体的界定并不明确,这就使得一些不法网络使用者或者是商家,在网络竞争中利用法律主体模糊这一点,肆意的进行不正当的竞争行为制造计算机病毒,严重影响了网络使用的正常的秩序,因此,我们应该制定明确主体的法律法规来还网络使用者一个安全有序的环境。
4.4完善有关计算机病毒传播法律责任的规定
想要使得计算机病毒制造或者传播的立法在网络环境下的完善,我们应该完善法律责任的规定,网络的不正当使用行为在承担法律责任方面,不同的违法情况要承担不同的相应民事责任、行政责任、或者刑事责任。目前我国的法律法规中所规定的民事责任,都是属于一般的民事责任,当发生网络侵权行为时,都是按照一般的民事责任进行处理的,不能对违法人员起到警告的作用,面对这种情况,应该对违法人员违法的实际情况进行所造成损失的严重性进行处理,我国在刑事责任的处理上业还有很多不足之处都需要进行不断的改进,因此,我们应该完善法律责任的规定。
5总结
随着经济的不断发展,世界逐渐成为一个整体,网络也在不断地发展,进入了千家万户给人们的生活带来了方便,但是计算机技术的不断发展被不法分子利用来对我们网络的正常使用造成了危害,面对这种情况我们通过研究得出结论,要想更好地预防计算机病毒对电脑的入侵,就要在电脑的使用过程中及时关闭或者是删除系统中不需要的服务,安装专业的正版杀毒软件,制定法律来规范计算机病毒制造者的行为,以及完善有关计算机病毒传播法律责任的规定。
浏览量:3
下载量:0
时间:
随着计算机病毒对计算机、网络危害性的增加 ,逐渐成为计算机工作人员防范的重点。下面是读文网小编为大家整理的计算机病毒论文,供大家参考。
计算机病毒是人们安全使用计算机的巨大威胁之一,在计算机操作系统还是Win95的90年代,计算机病毒已经开始出现并蔓延。随着时代的发展,科技的进步,计算机不断更新换代的同时,计算机病毒也在不断地“武装”自己。在21世纪,随着网络的普及,人们越来越依靠计算机,特别是近几年互联网交易平台的飞速发展,人们足不出户就可以完成购物、看电影、工作、交易等,所以,计算机安全对我们来说越发的重要。计算机安全技术进步的同时,计算机病毒也在不断地升级,并变得越来越强大。近几年来,很多地方都出现了以获取经济利益为目的的计算机病毒,给群众财产带来了巨大的损失,可以说计算机病毒的防治工作已经刻不容缓。
12003年以来恶性病毒统计
2003年被称为“计算机病毒年”。因为在这一年,全球受到病毒攻击的计算机数量超过以往的任意一年。在这一年里,因为计算机病毒入侵而造成经济损失的案例层出不穷,很多公司深受其苦。往往还没有研发出来对付旧病毒的安全防护系统,新病毒就已经出现,若以造成危害程度来说的话,最臭名远扬的要数以“冲击波”为代表的蠕虫病毒。这类病毒的传播是以邮件或互联网为媒介,令人防不胜防,给很多计算机用户造成了巨大的损失。在2004年,某科技公司根据计算机病毒的危害程度公布了这一年危害最大的10大病毒。从公布的数据中可以看到,蠕虫病毒是对计算机安全威胁最大的一种计算机病毒,因此这种复合型病毒是计算机领域长久以来严加注意的防治对象。
2新时期互联网复合型病毒的特征
2.1传媒途径更多,传播速度较快
新时期复合型计算机病毒与传统病毒相比,具有传播媒介更多,传播速度更快等特点。传统病毒的传播途径比较单一,在传播时只能以拷贝文件或者是发送电子邮件为媒介,但是,新时期复合型计算机病毒可以通过各种网络页面、软件的安装等渠道进行传播。此外,因为复合型病毒传播速度较快,若一个系统内的某个计算机感染了病毒,就会使整个系统内的计算机感染病毒,造成更大的危害。
2.2病毒变种衍生周期更快
计算机病毒在感染计算机后,会通过繁衍变种为其他种类的病毒。例如“网络天空”这种病毒,从首次出现到现在为止已经繁衍了十几种,这就增加了防治的难度。再比如“雏鹰”病毒在2004年被首次截获,十多年来由这种病毒变种而来的计算机病毒多达20多种。计算机病毒的每一次变种意味着它的危害程度更大、破坏性更强。
2.3破坏性更强,危害性更大
随着越来越多的人选择互联网交易,复合型病毒在感染计算机时,病毒发布者会针对性地窃取计算机用户的各种隐私数据,来获得高额的经济利益。例如在2000年,“ILoveYou”情书病毒造成全球近100亿美元的损失。现今,计算机用户点击网络页面或链接后,银行卡存款被盗的事件更是时有发生。
2.4欺骗方式更加隐蔽
传统的计算机病毒主要就是通过文件来传播的,小心处置一般可以避免。但是复合型病毒通过发展已经变得更具有欺骗性,这些病毒的传播者给计算机用户发送一些具有诱惑性的信息或文件,人们往往因为好奇而打开,殊不知打开的同时电脑已经感染了病毒。比如在2005年给人们造成巨大经济损失的“尼姆达”病毒,就是利用人们的猎奇心理达到感染用户计算机的目的。
3计算机病毒呈现的发展新趋势
(1)病毒技术变得越来越复杂。随着互联网平台变得越来越开放,病毒感染计算机的手段越来越多,令人防不胜防。其中有些病毒在感染计算机后可以自主地衍生出许多同类型的病毒,就如生物学上的细胞分裂一样。由于安全软件往往只能查杀一种病毒,无法应对这种会无限繁衍的计算机病毒。
(2)计算机病毒变种的速度极快,并向多样化发展。现今,一种计算机病毒在爆发后,往往在很短的时间内该病毒就会变种为其他类型的病毒,而且变种的病毒危害性更大。在2009年,反病毒服务提供商Sophos公布了一份改年5月份的病毒报告,从这份报告中可以看出,很多病毒都是由老病毒变种而来。
(3)计算机病毒的攻击手段呈现多样化。相关计算机安全防护技术提高的同时,计算机病毒的编制技术也在不断提高,传统计算机病毒只能够通过复制自身给其他程序来感染计算机,现在的计算机病毒种类繁多,有传统文件型、脚本型、引导型等,它们具有蠕虫的特点,不再像传统病毒那样仅仅依靠文件复制传播,而是可以依靠网络进行传播。此外,有些病毒来感染计算机后,会有目的地窃取用户的隐私资料,来满足病毒传播者不可告人的目的。
(4)病毒可以利用操作系统漏洞传播。操作系统是计算机的核心部分,如果病毒利用操作系统的漏洞来攻击计算机那么后果不堪设想。现在最常用的就是Windows操作系统,虽然该操作系统近些年来鲜有因为漏洞而被病毒攻击,但不可忘记2003年的“冲击波”,2004年的“震荡波”都是利用Windows漏洞感染计算机。相信随着使用Windows系统人数的增加,针对Windows系统的计算机病毒也将成为主流。
(5)经济利益将会成为计算机病毒发展的最大动力。从以往计算机病毒的发展历程来看,计算机病毒的制作者往往是计算机爱好者,但是近几年来越来越多的迹象表明:获取高额经济利益已经成为计算机病毒编制者最大的动力。尤其是在网络交易兴起之后,这些病毒会有针对性的攻击用户的网上银行、信用卡密码等隐私数据。
4现代计算机病毒防治策略
4.1基于用户的病毒
从计算机用户方面来看,防治计算机病毒可以从以下几点着手:
(1)用户在使用计算机的过程中如需使用光盘,应使用正版的光盘,切忌安装使用盗版的光盘。另外,平时接发邮件时,不可随意点击来路不明的链接。
(2)用户在使用计算机时,要养成定期利用安全软件对计算机查杀病毒的习惯,及时修补漏洞和查杀木马,防止病毒感染计算机。
(3)及时更新计算机安全防护软件,以防因为安全软件的落后,导致计算机感染病毒。
(4)平常工作的时候,养成将重要文件、信息、数据备份的习惯,以防计算机感染病毒时造成这些文件、信息、数据丢失,给用户带来损害。
4.2基于服务器的病毒
如果计算机的网络服务器被病毒感染的话,那么整个网络就会无法正常运行,给人们带来巨大的危害。对服务器来说,定期地进行计算机病毒扫描是必不可少的。此外,还可以在网络服务器上安装防毒卡,切断计算机的传播途径,以此来防止网络服务器感染病毒,达到保护计算机的目的。4.3基于工作站的病毒为创造良好的计算机安全使用环境,工作站可以采取以下措施:
(1)工作站应定期地进行病毒检测,做到未雨绸缪,确保工作站具有良好的防病毒性。
(2)可以在工作站中安装防病毒卡,达到防治计算机病毒的目的。但是,安装防毒卡会降低工作站的运行速度,一般不使用此法。
(3)通过将防毒芯片插入网络接口的方式,达到病毒检测与防治的有效结合。
4.4提高计算机网络管理水平
与发达国家相比,我国计算机病毒防治技术起步较晚,那么为了更好地防治计算机病毒,可以从提高网络管理水平方面入手。在日常的网络操作中,要加强网络系统管理员操作程序的规范性;增大网络站的病毒检测力度,从源头上防治计算机病毒的入侵;最重要的是,政府要及时公布最新病毒的信息,增强计算机用户的防毒意识,做到“以防为主,查杀为辅”。
4.5云计算时代的病毒
现在,随着“云”技术的飞速发展,各行各业也来越重视“云”技术的运用。其中“云”技术在防毒软件中发挥了良好的效果。“云安全”是现今网络安全的新体现,它结合了计算处理、病毒行为判断等技术。它可以通过大量客户端对网络的异常行为进行检测,并且可以通过检测获得网络中的木马与恶意程序的信息,之后通过运算得出解决方案并发给客户。“云”技术的安全防护特点在于:识别计算机病毒不再仅仅依靠本地的病毒库,而是依靠整个网络。“云”技术可以通过庞大的网络,进行病毒检测与查杀。整个互联网就像一个大的防毒系统,连接的人越多,每个用户就越安全。
5结语
随着时代的发展,计算机在人们的生活中扮演越来越重要的作用。但是在计算机的使用过程中,其容易受到病毒的感染,不仅会严重破坏计算机系统,而且还会影响人们的日常生活和工作。所以,做好计算机病毒防治工作成为保证计算机系统安全的关键因素,对此要加强对计算机病毒特点和传播途径的了解,建立一系列的病毒防治工程。计算机病毒的防治工作不是一朝一夕可以完成的,需要制定一项系统化、长期化的规划。总有一天计算机病毒将会彻底被消灭,那时就可以更放心地让计算机来为人们服务。
1、计算机病毒的有关概念
计算机病毒是一组能够自我复制而且可以破坏计算机功能或数据编制或插入正在运行程序中影响计算机正常使用的计算机指令或一组程序代码。计算机病毒对计算机系统具有很强的破坏性,而且自我复制能力很强,传染迅速,隐蔽性好。计算机病毒侵入方式主要包括:代码取代式:这种类型的计算机病毒主要是通过病毒代码取代正常程序模块,对特定的程序进行攻击,针对性较强,隐蔽性较高,难以清除;附加外壳式:通过将病毒嵌入在正常程序的前后部位,就好像为程序增加了病毒外壳一样,当用户应用该程序时,病毒被激活,计算机开始执行病毒代码;源代码嵌入式:这种类型的计算机病毒侵入的主要对象是源程序,也就是在程序编译之前向源程序嵌入病毒,然后同源文件一起被编译成可执行文件,作为侵入结果生成病毒文件;修改系统式:计算机病毒对原有程序文件进行替换,原程序文件的功能也随之改变,是目前最为常见计算机病毒侵入方式。
2、计算机病毒防护软件存在的常见问题
(1)防护软件针对性强,查杀范围有限根据计算机病毒不同的侵入原理研发的计算机病毒防护软件,所以软件具有很强的针对性,能够有效查杀特定种类的病毒,但是防护软件的查杀范围有限,对其它病毒的查杀作用很小。由于计算机病毒的隐蔽性很强,在利用单一的计算机软件查杀病毒时往往彻底查杀所有计算机病毒,不能够有效组织计算机病毒对计算机系统的破坏。所以,需要搭配使用计算机病毒保护软件。
(2)防护软件查杀病毒不彻底有些计算机病毒防护软件并不能够彻底清除计算机病毒,有些软件只是清除了病毒的可执行文件,至于计算机病毒本身并未受到影响;有些防护软件只清除了部分计算机病毒,对于那些隐蔽性强的计算机病毒并没有查杀彻底,还有些防护软件查杀病毒并不专业,只是将病毒感染的程序修复,并未对计算机病毒产生任何影响。所以,计算机必须选用查杀病毒能力强的防护软件,多次对系统进行全面的扫描,准确的消除计算机病毒,防止病毒死灰复燃,影响计算机的正常使用。
(3)防护软件与计算机系统不兼容计算机病毒防护软件有时会将正常的程序识别为病毒,导致程序无法正常使用,影响计算机的正常工作。防护软件与计算机系统不兼容也会造成计算机只允许开机使用一种杀毒软件。除此之外,计算机病毒防护软件并不是越多查杀计算机病毒效果越好,过多的安装防护软件不但会增加系统内存,而且降低电脑运行速度,影响计算机的使用效率。共享计算机进行联网杀毒,应用的防护软件需要反复的安装和删除,影响着计算机的正常运行,对计算机系统的安全造成不好的影响。
3、计算机病毒防护软件搭配使用技巧
(1)360与卡巴斯基搭配使用360杀毒软件是我国计算机系统中最为常用的杀毒软件,360杀毒软件采用先进的云安全技术和病毒查杀引擎,查杀病毒的范围广泛,多达百万种已知病毒,而且还能够对侵入病毒进行有效的拦截和查杀。同时360还具有信用度很高数据库,能够快捷准确的查杀病毒,查杀能力强,而且能够在很大程度上防止误杀。而且360安全中心的可信程序数据库能够有效的对计算机进行全面保护,而且具有防御U盘病毒功能。卡巴斯基能够有效的为文件服务站、工作站、网关以及家庭用户使用计算机建立保护网,具有先进的病毒运行虚拟机,能够准确分析超过70%的病毒行为。这两种防护软件的搭配使用,可以利用360向用户征求是否运行同意问项。防止软件误杀系统程序,但是360防护软件查杀病毒的效果不好,不能够彻底查杀病毒,卡巴斯基正好能够弥补360防护软件这一缺陷,两者搭配使用杀毒效果更好。
(2)瑞星杀毒软件与McAfee杀毒软件瑞星在查杀病毒方面具有多项特性,有着很高的使用价值,具备多项核心技术,安全保障。瑞星支持查杀的文件类型,查找到病毒进行处理的方式和查杀目录配置详细。McAfee杀毒软件具有良好的保护和监控能力,还将WebScanX技术融入其中,不但能够有效查找和清除计算机病毒,而且还可以检测文件的安全性。这两种软件可以兼容,McAfee杀毒软件虽然综合杀毒效果好,但是缺乏敏感性,而瑞星杀毒软件具有良好的敏感性,两种软件搭配使用效果更佳。
(3)McAfee杀毒软件与KILL杀毒软件KILL软件能够全面有效的查杀木马病毒、蠕虫以及其它计算机病毒,适用的计算机系统范围广泛,几乎适用于当前所有的操作系统。KILL软件还可以对邮箱、数据库、目录等位置进行病毒查杀并提供杀毒报告。McAfee杀毒软件与KILL软件的搭配使用,为计算机建立防护网,减少病毒入侵的概率,有效提高计算机的安全性。
浏览量:2
下载量:0
时间:
随着Internet的高速发展,计算机病毒的传播速度和影响范围在不断增加,计算机病毒对计算机安全构成的威胁也日益突出。下面是读文网小编为大家整理的计算机病毒相关论文,供大家参考。
1引言
在对计算机产生安全隐患的各类因素中,计算机病毒的潜在危害是十分大的。随着中国对外开放程度的增大和计算机进出口贸易的开展,国际上的计算机病毒也越来越多地流入中国。计算机病毒的危害十分广泛,可以对信息系统的安全造成危害,使计算机系统不能正常运行。比如,计算机病毒会造成自动柜员机的混乱,使航班延误甚至出现重大事故,延误或截断警务部门的报警信号,严重危害人民的财产和生命安全。计算机用户应当加深对计算机病毒的认识,要深刻理解计算机病毒的特点和传播方式,对计算机病毒的传播开展一系列必不可少的防范措施,以便减少计算机病毒对计算机的感染机会。
2加深对计算机病毒的认识计算机病毒的特点
1)计算机病毒具有传染性。传染性是病毒最基本的特征,计算机病毒能够自动复制,并将所复制的病毒传播到计算机的其他程序上或者未被感染的计算机上。病毒在复制、传染过程中有可能会发生变种,导致病毒的危害力和传染速度均大大增加,严重时甚至会造成计算机瘫痪。
2)计算机病毒具有破坏性。破坏性是计算机病毒最直接的表现,当计算机感染病毒后,病毒会泄露用户信息和隐私,还会使计算机系统不能正常运行,甚至会导致系统的崩溃。
3)计算机病毒具有隐蔽性。计算机病毒的存在十分隐蔽,一般存在于计算机正常程序中,通过计算机防病毒软件可以将一部分病毒检查出来,但是还有相当部分的病毒不能被检查出来。
4)计算机病毒具有寄生和潜伏性。寄生和潜伏性是计算机病毒产生危害的基本保证,计算机病毒通过寄生存在于电脑程序中,并且为了尽可能地隐蔽,一般都会潜伏,在一开始感染时不会发作。
5)计算机病毒具有可触发性。计算机病毒不可能一直处于潜伏的状态,否则便失去存在的意义。当病毒自我复制的数量达到一定规模时或者满足某种触发机制时,就会大规模扩散,对计算机产生破坏。计算机病毒的产生原因计算机病毒在一开始产生时,最主要的就是软件开发商用来保护版权。软件开发商为了保护自己的利益,会在开发的产品中植入另外设计的程序,来防止用户非法传播自己的软件。有些计算机爱好者,他们凭借自身对软硬件的了解,编制特殊的程序,向人们炫耀和展示自己的才智。还有些怀有报复心理的人,故意制造并传播病毒,使得这种病毒比其他途径产生的病毒具有更大的危险性。此外,某些军事、政府或研究秘密项目等的组织或个人为达到特殊目的,对政府机构、单位的系统进行暗中破坏,窃取机密文件或数据。总之,计算机病毒是社会信息化的必然产物,是计算机犯罪的一种形式。由于它的风险比较小,却具有非常大的破坏性,并且不易取证,这些特点都刺激了犯罪意识和犯罪活动。由于计算机病毒总是在时刻变化,会产生以前没有的新型病毒。当计算机产品软硬件本身具有不安全性和脆弱性时,也会导致计算机病毒的产生。
3计算机病毒的传播和防范措施
计算机病毒的传播方式计算机病毒的传播途径有很多种,可以将它们分为依靠设备传播和依靠网络传播两大类。计算机病毒的设备传播主要是靠U盘、硬盘、光盘等进行,这些设备是计算机用户最经常使用的存储和读取设备,可以用于不同计算机之间进行信息的交换和传递,在无形当中为病毒的传播提供了便利的条件,增加了计算机感染病毒和传播病毒的机会。计算机病毒的网络传播方式是依靠互联网、局域网和无线传播三种方式。随着计算机技术的迅速发展,越来越多的人们使用网络实现信息的快速传递,为学习、工作和生活带来极大的便利。在使用互联网的过程中,人们会进行浏览网页、发送电子邮件和下载软件等活动,通过网络下载的文件中或者通过电子邮件和其他通讯工具之间传递的信息很有可能含有计算机病毒,会引起计算机病毒的广泛传播。比如,有些网络论坛有很高的访问量,由于网络论坛缺乏必要的管理,论坛上发布的一些文件或者程序的安全性得不到保证,为病毒的传播提供了便利条件。计算机病毒的防范措施在网络时代,计算机病毒日益泛滥,威胁系统资源,对于那些通过网络进行传播的病毒,能以迅雷不及掩耳之势使计算机整个网络瘫痪,造成巨大的损失。因此,防止计算机病毒的侵入具有十分重要的意义。可以针对计算机病毒的传播方式,制定相应的措施来对计算机病毒进行防范。首先,对于计算机病毒的防范,最基本的就是要做到以预防为主、杀毒为辅。在使用计算机过程中,及时备份需要的文件和升级病毒防护体系。对广大计算机用户来说,使用不含有病毒的软盘启动计算机系统,可以避免受到引导性病毒的传染。计算机用户在使用计算机时,应当建立有效的病毒防护体系。有些网络病毒的传播是依靠系统的安全漏洞进行的,计算机用户应该定期下载最新的安全补丁,以防计算机病毒的出现和对计算机的破坏。一定要对计算机的操作系统进行升级,保证所有系统漏洞得到修补。要安装质量过关的、能够进行升级、防病毒和木马的杀毒软件。用户在使用计算机和网络的过程中,发现病毒要立即进行杀毒,而且要经常升级杀毒软件,及时更新病毒库,并对计算机进行全面杀毒。其次,用户要时刻保持警惕。计算机病毒之所以能够传播,究其原因,最主要的是计算机用户在使用计算机和网络的过程中防范意识淡薄,警惕性不高,只有当自己的计算机出现问题才意识到病毒的存在,导致那些可以避免的计算机病毒感染计算机。为了将病毒拒之千里,计算机用户在日常使用计算机和网络的过程中,应当增强安全责任感,提高防范意识,避免存在侥幸心理,养成良好的安全习惯。计算机用户在使用电脑的过程中,养成良好的使用习惯,做到定期查毒、杀毒;在使用光盘、U盘、硬盘等设备之前必须进行病毒扫描,确保使用的安全性;上网时要打开计算机的防火墙,不随便登录不明网页;来往的邮件要进行安全检测,不随便打开来历不明的电子邮件中的附件文件;下载软件时,要通过可靠的渠道进行;不轻易共享自己的硬盘,避免感染病毒;在往外发送文件时,要仔细检查文件的安全性,确定无计算机病毒后再进行发送。只有做好防范工作,提高安全意识,才能防止由于防范不到位而出现的经济损失。此外,相应的法律法规对计算机病毒的防治也具有十分重要的作用。政府部门应当健全相应的法律法规,充分发挥法律法规的作用,加强对计算机行业人员的职业道德教育,使他们充分认识到法律法规的强制力和约束力,避免计算机病毒的传播,保障计算机的安全。
4结束语
随着计算机网络的发展和应用,计算机病毒呈现出越来越多的种类,传播的途径越来越广泛,广大的计算机用户面临日益严峻的计算机安全问题。所以,采取有效措施对计算机病毒进行防范,避免遭受病毒的侵扰已经成为计算机用户的共识。只有对计算机病毒进行合理的防范,才能使计算机的优势得到更好的发挥,从而为广大计算机用户提供高效率的服务。
社会的快速进步促进了计算机技术的发展,与此同时计算机病毒也以惊人的速度在蔓延,计算机技术已经渗透到我们生活中的每一个细节当中,保证计算机系统的正常运行,维护网络环境的健康已经成为了我们必须关注的问题。
1基于程序语义的计算机病毒检测方法研究意义
计算机网络技术在实践中的应用充分体现了网络的高效性和便捷性,资讯要闻可以在短时间内传到世界的每一个角落,通过计算机技术的应用,程序员设计了各种各样的在线交流软件和在线购物软件,加强了人与人之间的交流,在最大程度上方便了人们的生活,可以说计算机技术已经渗透到人们生活中的每一个细节当中。但是计算机在给人们的生活带来方便的同时,也存在着一定的安全隐患,计算机病毒与计算机黑客的兴起给人们的生活带来了严重的负面影响,人们通过网络进行的所有活动都得不到安全保障,为了保证网络环境的健康,减少网络事故带来的经济财产损失,就应该重新审视计算机病毒的危害性,监督网络运行环境,对危害网络正常运行的行为进行严格的惩罚,研发新型的计算机病毒检测技术和对抗技术,维持计算机系统的正常工作,保证网络信息的安全。
2基于程序语义的计算机病毒检测方法分析
2.1Win-FIX病毒防范技术
传统的计算机防范技术主要是,将反病毒程序软件安装到计算机运行系统之中,这种计算机病毒防护系统无法准确的检测计算机病毒,在计算机遭受到病毒攻击时,只能起到拖延时间的作用,不能充分发挥反病毒软件的作用。Win-FIX病毒防范技术的主要原理是在计算机系统模块中添加反病毒指令,这种技术的主要特点是时刻检测计算机病毒。通过Win-FIX病毒防范技术的应用,计算机反病毒程序不只是外部的程序软件,而是与计算机操作系统合为一体的实时保护指令,使病毒检测防范工作由被动状态变为主动状态。计算机在遭受病毒攻击之前,Win-FIX病毒防范技术就能发现计算机系统中的病毒隐患,并启动相应的指令进行病毒清除操作,在清除病毒的过程中收集病毒程序的编码信息,然后下载相应的反病毒补丁,有效的防止了病毒的二次攻击。Win-FIX病毒防范技术能够在计算机用户意识不到的情况下进行病毒防护工作,提高了计算机系统的兼容性,但是这种技术还不够完美,主要原因是在进行计算机系统维护工作时,要从系统的源代码入手,众所周知大多数软件公司都不公开计算机源程序设计代码,这增加了计算机程序维护工作的难度,致使Win-FIX病毒防范技术的稳定性不能得到保障。
2.2启发式代码扫描技术
启发式代码扫描技术的主要特点是可以自发扫描计算机系统,分析计算机系统结构,然后通过数据的对比分析发现计算机的潜在病毒,并针对病毒所在位置进行清理和粉碎工作。启发式代码扫描技术有自动备份病毒数据信息的功能,能够在短时间内分析病毒的特征,并采取解决措施,所以与第一次病毒扫描工作相比,启发式扫描技术二次扫描工作的准确性更高,速度更快。与Win-FIX病毒防范技术相比,启发式代码扫描技术在实际执行时更复杂,软件程序指令敏感度更高,在进行病毒检测工作时,不仅仅扫描计算机操作系统,还能够自动扩展搜索范围,从更全面的角度维护计算机的系统安全。受启发代码扫描技术自身特性影响,启发代码扫描技术要以大容量的数据库为运行基础,启动静态扫描系统,病毒防护技术并不精确,启发代码扫描技术整体的稳定性不高。
2.3虚拟机病毒防护技术
顾名思义虚拟机就是在计算机系统内,模拟了另一个计算机指令防护系统,这个虚拟的指令防护系统实质上是检测病毒的容器,当系统中有异常的软件程序或有攻击性的软件指令时,系统就将该异常程序投放到虚拟机中进行测试,如果虚拟机检测出该段程序具有传播性,就遍历计算机系统找到程序位置,进行粉碎操作。虚拟机病毒防护技术是一项十分高端的病毒防护技术,为提高该技术的病毒检测速度和搜索精准度,至今仍旧有许多高端的计算机人才在研究和完善它。虚拟机病毒防护技术在检测计算机病毒时,会自动分析计算机病毒的攻击原理和程序组成结构,并在虚拟的环境中截取受到攻击的文件信息,摸索病毒遍历系统信息的规律。以大量的杀毒准备工作为基础,当虚拟机病毒检测技术搜素到病毒位置之后,会用最直接有效的方法粉碎计算机病毒,与此同时还能够检测出潜藏在计算机系统内的病毒种子,杀毒后自行修复系统受损程序,保证计算机系统的完整,有效的避免了计算机病毒的残留。但是虚拟机病毒防护技术在运行时会占用大量的计算机资源,病毒检测时间长,在计算机系统受损严重的情况下,运行虚拟机病毒防护技术会影响计算机其它程序的运行,具有一定的局限性。
2.4计算机病毒免疫系统
计算机病毒免疫系统是模仿生物免疫系统设计的病毒防护技术,以免疫原理为基础,检测各种形式的计算机病毒,然后采取相应的措施粉碎计算机病毒,继而达到维护计算机正常运行的目标。与其它病毒防护技术相比,计算机病毒免疫系统具有及强的学习能力与记忆能力,计算机病毒免疫系统内部主要分为两个部分,一部分是自体区,另一部分是非自体区。当计算机病毒免疫系统遇见新种类的计算机病毒时,系统会自动对病毒程序所属区域进行判断,然后根据系统反馈信息采取相应的解决措施。计算机病毒免疫系统在每一次杀毒工作结束后都会累计一定的杀毒经验,随着时间的不断推移,计算机病毒免疫系统可能面对的病毒种类不断增加,系统杀毒的方式也越来越多变,当系统遇见已经入侵过的病毒时,系统程序的基础记忆会苏醒,并结合以往的经验采取适当的杀毒措施。计算机病毒免疫系统适合长时间的使用,因为计算机病毒免疫系统在经过足够时间的学习之后,病毒免疫程序会覆盖在计算机系统的每一个指令中,全面优化计算机的病毒检测工作,提高计算机的病毒免疫力,切实保障计算机的运行安全,为计算机用户提供最优质的服务。
3结语
综上所述,基于程序语义的计算机病毒检测方法是保证计算机安全运行的有效手段之一。在计算机技术发展迅速的今天,计算机病毒的形式也在不断改变,在这样的时代背景下,想要保护人们的隐私安全,就应该总结计算机病毒程序的传染方式和语义规律,通过对现代计算机病毒特征的研究,研发全新的基于病毒程序语义的病毒检测防护系统,继而达到全面防护计算机系统的目标。
浏览量:3
下载量:0
时间:
随着计算机和互联网的日益普及,人们的学习、生活和工作都越来越离不开计算机。与此同时,在经历数次计算机病毒爆发灾难洗礼后,如何保障计算机的安全成为社会和学术界共同关注的问题。下面是读文网小编为大家整理的计算机病毒研究论文,供大家参考。
计算机技术的飞速发展给我们的工作和生活带来了极大的便利,然而伴随而来的信息安全问题也日益严峻,已经成为影响信息技术应用和进一步发展的瓶颈。其中计算机病毒就是威胁信息安全的重要因素之一,如感染可执行文件的PE病毒、感染Word文档等数据文件的宏病毒、以U盘为寄生传播对象的Auto病毒、利用邮件进行传播的邮件型病毒、利用系统漏洞进行传播破坏的蠕虫、木马等,无时无刻不在威胁着信息的安全。然而,目前社会和企业都面临着信息安全人才配备严重不足的情况,因此,为了维护信息安全,培养具备分析与对抗纷繁复杂的计算机病毒能力的高素质的应用型、创新型信息安全人才是目前国家和社会必须面临的重要问题。信息安全专业是一个新兴的专业,该专业的重要基础课程“计算机病毒”也是一门随着信息技术发展而产生的全新课程,目前在教学环节和教学模式的设计等方面尚存在较多需要探索和改进的地方。“计算机病毒”是一门理论性和实践性都很强的课程,传统的“传递-接受式”、“重理论、轻实践”的教学模式只适合培养知识型人才,距离培养面向工程应用的实用性、复合型的信息安全反病毒专业人才还有很大的差距。因此,必须以“工程实践创新”理念为导向,研究一种将计算机病毒理论与实践教学相融合的教学模式和教学方法,以最终达到培养高素质的应用型、创新型信息安全专业人才的目标。对此,本文重点从“计算机病毒”课程的教学环节与实验、实践教学过程设计等方面进行探索,并以计算机病毒中破坏力最为强大、技巧性极强的Win32PE病毒为例展开教学研究,进而为整个课程各个教学环节的改革提供良好的参考。
1课程实验内容设置
“计算机病毒”课程不仅具有很强的理论性,同时具有很强的实践性,许多病毒和反病毒技术必须在实践过程中去认识、理解和掌握,因此,其教学过程必须注重原理和实践的良好结合。目前,计算机病毒种类繁多,病毒特点与实现原理、运行机制各有不同,对此,本课程的实验内容主要围绕“DOS引导型病毒、Windows32PE病毒、Word宏病毒、Java脚本病毒、VB脚本病毒、Outlook邮件病毒、蠕虫、木马”等典型的计算机病毒展开。虽然通过案例式的课堂理论教学可以让学生在一定程度上对计算机病毒保持兴趣,但是,如果没有实践的环节让学生“近距离”地接触病毒、感受病毒,那么学生的兴趣就会渐渐地变淡。因此,必须合理规划和安排实验时间,在学生还保持着兴趣的情况下尽快安排实验,使学生从对原理似懂非懂的状态下亲自实践,深入理解病毒原理,并能够激发学生想尽快实现分析病毒的“冲动”。为了更好地说明本课程各个实验教学环节的教学内容安排、教学过程以及教学方法,本文以典型的Win32PE病毒为例进行阐述。
2Win32PE病毒实验教学过程探索
目前所存在的各种类型的病毒中,Win32的PE病毒最为盛行,功能最强,分析难度也最大,因此,掌握Win32PE病毒的基本原理及其运行机制,并能进行合理的对抗与分析对于一名反病毒分析师非常重要。PE病毒原理复杂,如何既能使学生不会因为原理的复杂而吓退、放弃,又能使学生激发并保持学习的热情和兴趣,就必须合理设计其教学过程与教学方法,本文主要从以下几个教学环节展开讨论。
2.1理论教学
如果没有扎实的理论知识的支撑,就不可能有良好的实验效果。对此,本文从以下几个角度开展PE病毒的理论教学。
(1)病毒案例的演示与简单功能说明。由于PE病毒原理非常复杂,如果一开始就进入复杂枯燥的原理讲解,必定会使学生的学习兴趣消失殆尽。因此,为了保持学生的学习兴趣,采用病毒案例演示和简单讲解的方式进行导课,从而激发学生学习的“冲动”。
(2)详解PE文件格式。PE文件格式是Win32环境自身所带的执行体文件格式,是PE病毒感染的对象。PE格式的讲解比较枯燥,但是内容却很重要,是学习、理解和掌握PE病毒工作原理的关键,为了使学生能听得进去,就不能仅仅讲解PE的结构构成,而要边讲结构边借助PPT的动画演示功能对照一个PE文件的二进制信息进行说明,这样可以使学生对PE文件有一个更加直观的认识。此外,对于PE病毒所关心的PE文件关键字段要结合病毒的运行机制和行为特点进行讲解,告诉学生这个字段的作用是什么,病毒如何来利用它,这样学生不会孤立地学习PE格式,也就不会觉得学得无趣。
(3)讲解PE病毒的一般行为及其工作原理。这部分是理解PE病毒行为特点、工作原理、运行机制的核心部分。重点介绍PE病毒的重定位技术、获取API函数地址的多种方法、获取感染目标文件的方法、文件的多种感染技术等等。
2.2验证型实验教学
本课程的病毒验证型实验的开展主要是借助了信息安全实验教学平台,该平台针对实验内容提供了详细的指导,包括实验基础、实验原理及其动画演示、实验步骤和思考问题等,并提供了针对性的实验辅助工具,可以更好地帮助学生理解每类病毒的运行机制。PE病毒的验证型实验主要是利用PE文件信息查看工具、二进制文件查看工具、动态调试工具等多种工具相结合,来验证PE病毒的基本原理。具体的实验过程和实验内容包括:
(1)以一个简单的PE文件为例,采用UltraEdit等工具,手动查看PE文件的详细二进制信息,以深入理解PE文件格式。
(2)在虚拟机中运行病毒,观察病毒的感染机制、感染前后宿主文件的变化等,对PE病毒有一个直观的认识。
(3)以案例病毒为样本进行分析。首先,使用LordPE等PE文件信息查看工具,分别读取病毒感染前后宿主文件的PE头信息、数据目录表、节表等信息,记录下病毒所关心字段的关键数值,并分析其不同的原因;然后,使用UltraEdit工具的文件比较功能,打开病毒感染前后的文件,查看其二进制信息,并将UltraEdit窗口中用不同颜色标记的二进制字段进行详细分析,思考病毒修改该字段的目的所在,进而理解病毒的工作原理和运行机制。最后,结合使用OllyDBG等动态调试工具将样本病毒加载进内存,分析其在内存中的运行过程。
2.3设计型实验教学
通过验证型实验环节使学生对PE病毒的基本原理、运行机制有了一定的理解,但是如果不亲自动手实现一个病毒,那么这种理解不会太深刻,也会有很多的细节无法解释,对此,设计型实验教学环节就变的更加重要,本课程需要学生独立完成以下几个工作。
(1)简单PE病毒的设计与实现。请学生从病毒编写者的角度出发,设计简单PE病毒的运行过程,并实现一些PE病毒的基本行为和简单功能,以使学生更深入地理解和掌握PE病毒的一些共性行为特征和个性的行为特征,以及这些行为的实现方式。
(2)搭建病毒分析实验室,分析简单病毒样本。搭建病毒分析实验室,即安装病毒运行环境-虚拟机,并将要用到的病毒行为监控工具、病毒分析工具等都装入其中,如Filemon、Regmon、ProcessExplorer、Tcpview、IceSword、OllDBG、IDA等,然后将最常用的工具运行起来,完成各种配置,最后在虚拟机中制作快照,以便病毒分析时直接还原快照。在搭建好的病毒分析实验室中,学生可以独立分析自己编写的病毒和教师提供的病毒样本。病毒分析实验室的搭建不仅可以督促学生掌握虚拟机、常用病毒行为监控工具、分析工具等的使用方法,而且可以更方便地运行和分析病毒。
2.4课程拓展-创新型实践教学
计算机病毒的分析与对抗能力是在大量的实践过程中培养起来的,因此,在PE病毒课程结课之后,仍需利用国家、学校、学院、教师等创造的各种机会来培养和锻炼学生,即鼓励学生积极参与国家和天津市的信息安全竞赛、科技立项、教师科研项目、知名企业实习实训平台、毕业设计等实践活动,围绕“病毒的分析与对抗”,自主命题、自主设计解决方案和实验步骤,以促进学生自主学习与自主科研,提高学生的创新研究能力。
3结语
“计算机病毒”课程是信息安全系列课程的专业基础课程之一,对于信息安全人才的培养具有举足轻重的作用。为了培养具备分析与对抗纷繁复杂的计算机病毒能力的高素质的工程实践型信息安全人才,本文以“工程实践创新”理念为导向,重点探索了计算机病毒课程实验教学方面的几个主要环节,并以Win32PE病毒为例,从理论教学、验证型实验教学、设计型实验教学、创新型实践教学几个方面展开了探索,为本课程的后续改革以及信息安全专业同类课程的教学改革提供参考。
计算机病毒能够在计算机运行的过程中破坏其正常的功能,同时还可能造成数据的损坏和丢失,计算机病毒的特性和生物病毒是非常相似的,它会直接复制计算机的命令,同时在短时间内就传播到其他的地方,计算机病毒在传播的过程中具有非常强的隐蔽性,在一定的条件下,它能够对数据产生非常明显的破坏。
1计算机病毒的起源
1.1科学幻想起源说
20世纪70年代,美国的科学家构想了一种能够独自完成复制,同时利用信息传播对计算机造成破坏,他将这种程序称为计算机病毒,这也是人类构想出来的第一个计算机病毒。在这之后,人类通过多种方式对其进行发明和处理,所以从整体上来说也是通过这本书才开启了计算机病毒的发展之旅。
1.2游戏程序起源说
在20世纪的70年代,计算机在生产和生活当中的普及程度还不是很高,美国的程序员在实验室当中编制出了能够吃掉对方的程序,这样就可以知道到底能否将对方的程序和相关的数据全部吃光,还有一些人认为这就是第一个病毒,但是这也只是一种假设。
1.3软件商保护
软件起源说计算机软件是一种知识指向型的产品,因为人们在应用的过程中对软件资源的使用和保护存在着非常明显的不合理性,所以,也就出现了众多软件在没有许可的情况下就被随意复制,这样一来也就使得软件开发商的利益受到了极大的影响。
2计算机病毒的发展
2.1DOS引导阶段
在20世纪的80年代,计算机病毒的主要类型是DOS引导型病毒,在这一过程中非常典型的两种病毒是小球病毒和势头病毒,在那个阶段,计算机硬件的种类不是很多,计算机本身也相对比较简单,一般情况下都是需要对软盘进行启动处理之后才能启动的。引导型病毒是借助软盘当中的启动原理来是实现其目的的。它们会对系统启动扇区进行全面的修改,在计算机启动的时候一定要首先能够对其进行全面的控制,这样也就可以有效的减少系统当中的内存,严重的还有可能会导致软盘读取中断,这样也就使得系统自身的运行效率受到了非常大的影响。
2.2DOS可执行阶段
20世纪80年代末期,出现了一种新型的病毒,这种病毒叫做可执行文件型病毒。其在运行的过程中可以充分的利用DOS系统文件运行的模式对文件进行执行操作。这种病毒中比较有代表性的有耶路撒冷病毒和星期天病毒等等。病毒代码在系统执行文件的过程中可以获得非常强的控制权。DOS系统修改也被迫中断,在系统进行调整和应用的过程中会出现非常明显的感染现象,同时还将病毒本身加入到文件当中,这样一来,文件的长度以及所占的内存也会有明显的增加,在这样的情况下,我们必须要对其进行全面的控制。
2.3伴随、批次型阶段
20世纪90年代初期,出现了一种新型的病毒,这种兵雕塑通常是利用DOS系统加载文件的程序予以运行,这种病毒通常被我们乘坐是伴随性的病毒。比较典型的代表就是金蝉病毒,它在EXE文件当中会形成一个和EXE非常相似,但是其扩展名为COM的伴随体。。这个时候文件的扩展名就会变成COM,在DOS系统对文件进行加载处理的过程中就能够取得一定的控制权。这类病毒在运行的过程中对原有的文件内容和日期属性等都不会产生非常大的影响,所以只要对其进行删除处理就能消除所有的病毒。在其他的操作系统当中,一些伴随性的病毒可以借助系统自身的操作模式和操作语言进行操作,这方面比较典型的代表是海盗旗病毒,其在运行的过程中可以对用户的户名和相关的操作指令进行询问,之后再反馈出一个错误的信息,再将其本身做删除处理。
2.4多形阶段
1994年,随着汇编语言的发展,实现同一功能可以用不同的方式进行,这些方式的组合使—些看似不同的代码产生相同的运算结果。幽灵病毒就是利用这个特点,每感染一次文件就产生不同的代码。例如“一半”病毒就是产生一段有上亿种可能的解码运算程序,病毒体被隐藏在解码前的数据中,查解这类病毒就必须先对这段数据进行解码,这就加大了查毒的难度。多形型病毒是一种综合性病毒,它既能感染引导区又能感染程序区,多数具有解码算法,一种病毒往往要两段以上的子程序方能解除。
2.5变种阶段
1995年,在汇编语言中,一些数据的运算放在不同的通用寄存器中,可运算出同样的结果,随机地插入一些空操作和无关指令,也不影响运算的结果,这样,一段解码算法就可以内生成器生成,当生成器的生成结果为病毒时,就产生了这种复杂的“病毒生成器”,而变体机就是增加解码复杂程度的指令生成机制。这—阶段的典型代表是“病毒制造机”VCL,它可以在瞬间制造出成千上万种不同的病毒,查解时就不能使用传统的特征识别法,需要在宏观上分析指令,解码后查解病毒。
2.6网络螟虫阶段
1995年,随着网络的普及,病毒开始利用网络进行传播,它们只是前几代病毒的改进。在非DOS操作系统中“,蠕虫”是典型的代表,它不占用除内存以外的任何资源,不修改磁盘文件,利用网络功能搜索网络地址,将自身向下—个地址进行传播,有时也在网络服务器和启动文件中存在。
2.7视窗阶段
1996年,随着windows和wmdows95的日益普及,利用windows进行工作的病毒开始发展,它们修改(NE,PE)文件,典型的代表是DS.3873,这类病毒的机制更为复杂,它们利用保护模式和API调用接口工作,解除方法也比较复杂。
2.8宏病毒阶段
1996年,随着WindowsWord功能的增强,使用word宏语言也可以编制病毒,这种病毒使用类DQstc语言、编写容易,可以感染word文档等文件,在Excel和AmiPro比现的相同工作机制的病毒也归为此类,由于文档格式没有公开,这类病毒查解比较网难。
2.9因特网阶段
1997年以后,因特网迅速发展,各种病毒也开始利用因特网进行传播,一些携带病毒的数据包和邮件越来越多,如果不小心打开了这些邮件或登录了带有病毒的网页,计算机就有可能中毒。结束语当前,我国的科学技术在不断的发展,同时在计算机方面发展也非常的明显,在其发展的过程中我们也需要不断的加强对计算机病毒的研究,只有这样,才能更好的为计算机的平稳运行提供一个相对较为稳定的环境,从而为我国计算机网络技术的发展提供坚实的基础。
浏览量:2
下载量:0
时间:
由于计算机病毒自身具有破坏性、多态性和不可预测性等一些显著性特点,它们早已成为现代信息社会的重要威胁之一。下面是读文网小编为大家整理的计算机病毒原理与防护论文,供大家参考。
1计算机病毒防护软件原理及使用常见问题
计算机病毒防护软件也称防病毒软件或杀毒软件,主要用于消除恶意软件、电脑病毒或特洛伊木马。该类型软件集合了多种功能,如病毒扫描、集成监控识别及自动升级,是计算机防御系统的重要组成部分。病毒防护软件的工作原理也经历了多个过程,第一代即单纯的判断病毒特征,从带毒文件中清除病毒,随着加密和变形技术等病毒技术的发展,这种简单的静态扫描逐渐失去了作用。第二代反病毒技术可以检测出更多地变形病毒,采用静态光谱特征对病毒进行扫描检测,但有很高的误报率,较易造成文件和数据的破坏。后续发展起来的反病毒技术主要为静态扫描和动态仿真跟踪的相结合或基于多位CRC校验及扫描原理、内存解读模块、启发式智能代码分析模块、自身免疫模块等技术,弥补了以往防毒技术的不足。然而在使用计算机病毒防护软件中要主要每款杀毒软件都只针对特定病毒,计算机中的所有种类病毒不能查杀,因此不能单纯使用一款软件,应该有搭配性使用。杀毒并不是将病毒清楚,部分软件只执行杀毒动作,一些存在于计算机中病毒依旧没有被清除,所以要使用病毒防护软件附带软件强力清除病毒。计算机病毒防护软件适量即可,不是越多越好,特别联网使用共享计算机病毒防护软件需不停的安装和删除,一定程度上会威胁系统安全,影响其正常运行。
2计算机病毒防护软件的搭配使用技巧
2.1瑞星杀毒软件(国产)与McAfee杀毒软件(欧美)
瑞星杀毒软件具有多种应用特性,采用了欧盟及中国专利的六项核心技术,安全保障和实用价值高。它在查杀病毒方面支持查杀的文件类型和详细配置查杀目录,以及发现病毒后的处理方式。McAfee杀毒软件具备强大的监控能力和保护规则,融合了WebScanX功能,不仅可侦测和清除病毒,还会常驻在SystemTray自动侦测文件的安全性。在计算机系统下搭配使用上述两种杀毒软件可兼容,尤其McAfee杀毒软件综合能力强,但敏感性较差,而瑞星杀毒软件的敏感性恰巧可弥补这一缺陷,二者搭配使用效果较佳。
2.2KILL杀毒软件与McAfee杀毒软件(欧美)
KILL杀毒软件可全面查杀蠕虫、计算机病毒及木马等恶意程序,进而保护用户网络范围内计算机系统安全。通过统一的管理控制台管理运行的WindowsPocketPC、Windows各种版本、Unix、Linux等各种操作系统上的防毒软件,同时可进行数据库、邮箱、目录的病毒扫描配置及查看数据报告。管理员可通过防病毒状况仪表版功能了解网络中的安全情况。我国的KL系列软件建立了多个国内病毒监测小组和在全球布局了类似机构,确保计算机用户的电脑安全。McAfee杀毒软件优势上述也明确指出,它与KILL杀毒软件的搭配能减少病毒入侵概率,尤其KILL病毒防护软件的随机测试能进一步发挥杀毒效果。两款软件经搭配实验不会冲突系统,值得使用。
2.3QQ管家与金山毒霸软件
QQ管家在我国杀毒辅助软件中应用较广泛,是由腾讯推出的一款免费安全软件,可有效预防及解决计算机上常见的安全风险,包括手机令牌,可以用动态码保护QQ帐号、Q币帐户及游戏帐户的安全。拥有云查杀木马,系统加速,漏洞修复,实时防护,网速保护,电脑诊所,健康小助手等功能,可全面保护电脑。金山毒霸软件可兼容其他软件,将QQ管家与金山毒霸软件联合起来使用,能够最大限度的确保电脑安全及使用;并且能够给Q加速。加上两者杀毒软件都是免费的,可放心使用,且操作较简单,并不需要较高的操作技术。
2.4360杀毒软件与卡巴斯基杀毒软件
360杀毒软件在我国应用普遍,它采用国际知名的BitDe⁃fender病毒查杀引擎及云安全技术,除了能查杀百万种已知病毒,同时还能抵御最新病毒的入侵。具有可信程序数据库、杀毒轻巧方便及查杀能力强及防误杀等特点。尤其借助360安全中心的可信程序数据库能为电脑提供全面保护。再加上最新版本所附带的全面防御U盘病毒功能能第一时间阻止病毒从U盘运行,将各种借助U盘传播的病毒彻底剿灭,切断病毒传播链。卡巴斯基杀毒软件能有效为工作站、文件服务器、家庭用户及网关设立保护网,它具有全球技术领先的病毒运行虚拟机,可自动分析70%左右未知病毒的行为。上述两种杀毒软件中360可在操作之前征求用户是否操作的同意问项,避免误杀系统软件,然而它在杀毒方面不够彻底,而卡巴斯基杀毒软件恰好能弥补这一缺陷,二者搭配使用有良好的兼容性。
3结束语
综上所述,计算机病毒已经严重危害到了相关领域的信息安全,所以有必要研究计算机病毒防护软件的合理有效搭配使用。任何计算机病毒防护软件在使用过程中都不可可能杀死所有病毒,只有通过安装两个或两个以上的计算机软件,其中对一个软件进行开放,进而实现合理搭配防护软件,以扬长避短的跨越式杀死病毒,优势互补和互相兼容的软件才能有效提高计算机安全系数。
一、网络环境下计算机病毒的新特征
1、传播途径多、极易扩散。
目前,很多网络病毒通过与internet和intranet相结合,捕捉计算机漏洞,或者以邮件、网页等形式进行传播,能够在极短的时间内散播到世界范围内。例如,曾经破坏性很强的“震荡波”病毒通过捕捉计算机漏洞利用网络进行传播,在八天时间内,全世界范围内就有一千八百万台计算机被这种病毒攻击;mydoom蠕虫病毒可在半分钟之内发出一百封带病毒的邮件,美国中央控制中心曾经在四十五分钟之内就收到了接近四千封病毒邮件。
2、危害性更大。
当前的网络病毒相比以往的普通病毒,具有更强的破坏性。这些网络病毒通常融合了其他技术,集蠕虫、木马、黑客等技术于一体,综合破坏性更强。
3、变种多且速度快。
随着高级语言的发展,现在的计算机网络病毒的制作比以往更容易,不少病毒都是利用了高级语言,它们的可读性强,非常容易被修改,从而出现了很多变种。例如“赛波”或者“灰鸽子”病毒,每天都可以形成一百多个变种。
4、隐蔽性强。
现在的网络病毒的隐蔽性更强,很难彻底将它们从计算机清除干净。随着病毒技术的提升,很多用VBScript编写的病毒只在内存空间有停留,在硬盘中根本就找不到它们的代码,使得普通的特征码匹配方法根本找不到这些病毒。有的病毒为了更好地隐藏,它们会伪装成人们感兴趣的外表。整个计算机网络中,如果有一台计算机没有彻底清除这种病毒,那么,整个网络就会被病毒再次攻击。、目的性更强。以往的计算机病毒制作者很多都是由于自身爱好,为了更好地展示自身技术而制作,并没有其他不良目的,现代的网络病毒制作者则带着经济因素对病毒进行研制。
二、网络环境下计算机病毒的检测技术
2.1特征代码法
特征代码法的基本原理是对已知病毒的代码进行分析,并建成一个资料库,也就是病毒库,在进行检测时把目标程序与病毒库中的代码进行逐一比较,如果存在相同的代码,就可以确定目标程序被病毒感染,这种方法可以说是检测已知病毒最简单的方法。
2.2软件模拟法
目前的多态病毒,病毒密码在每次感染之前都会变更,因此,用以上方法无法检测该病毒。此时,可以应用软件模拟法。该方法可以用软件的方法来对病毒程序的运行进行分析,后期演变成在虚拟机上的查毒。目前新的病毒检测工具都融入了该方法,初始检测时使用特征代码法检测,一旦发现有多态病毒的可能,就开始转换为软件模拟法继续检测,对病毒进行监测,当病毒密码破解以后,则转换为特征代码法继续识别病毒。
2.3比较法
1、长度与内容比较法。一旦有文件感染病毒,其长度与内容都会发生变化,把未被感染病毒的文件与目标文件相比较,如果长度或者内容发生了变化,可以确定病毒的存在。
2、内存比较法。
这种比较法针对的是驻留在内存的病毒。病毒感染内存以后,必定会占用一定的内存空间,因此,可以用内存比较法,将目标内存空间与正常内存空间进行比较,如不一致,则可确定内存被感染。
3、中断比较法。
很多病毒为了实现自身隐蔽传播与破坏的目的,通常会更改或者盗用系统中断向量,迫使其指向病毒部分。利用此特点,可以使目标中断向量与正常的相比较,从而发现是否存在病毒。
2.4校验和法
该方法是通过计算未感染病毒文件的校验和,并写入该文件或者别的文件中,在该文件的使用过程中,定期计算当前校验和,并检查与保存的校验和是否一致,从而判断该文件是否感染病毒。该方法对于已知和未知病毒都可以检测,但是不能判断其类型。
2.5感染实验法
该检测原理利用了病毒的感染特征。当系统运行存在异常,而检测工具又检测不出来时,就可以用到此方法。通过运行目标系统中的程序与确定无病毒程序,比较和观察病毒的长度与校验和,如若不一致,就可以确定系统感染了病毒。
三、网络环境下的计算机病毒防范技术
3.1行政管理措施
对待计算机病毒,我们要从预防开始,继而检查病毒与破解病毒。在网络环境下反病毒技术也要一样,加强安全意识,以防为主。类似于人类的健康,注重预防,而不是问题出来了才治疗。因此,熟悉与学习我国相关法律知识,增强法律意识,对计算机病毒的防治提高重视,采取相应的预警、法制等行政措施。
3.2技术防范措施
1、建立多层次、立体的网络病毒防护体系。
在网络环境中,只对其中的某一部分计算机病毒进行防治一点作用也没有,必须要在整体网络环境中对病毒进行防治。所以,我们需要建立一个多层次的、立体的防护体系来对病毒进行防治,做到对病毒集中管理与防治。在网络中的每台计算机中都安装杀毒软件,在网关上安装基于Internet网关的杀毒软件,各种杀毒软件及时更新,做到从个人计算机到服务器与网关的立体式保护,保证整个网络不被病毒感染。具体措施如下:(1)安装病毒预警监测系统软件,及时发现病毒;(2)及时更新杀毒软件与病毒库,及时安装系统漏洞与补丁;(3)提高口令的难度,并且经常更换;(4)对于闲置的端口进行处理;(5)选择专业杀毒软件,定期进行病毒检测与扫描;(6)增强网络内部的安全防范;(7)对重要信息进行加密处理,防治泄露;(8)闲置计算机尽量不要接入网络内部;(9)对重要文件进行备份;(10)对计算机中各账号进行保护,可以使用键盘保护产品;(11)慎重使用网络共享功能;(12)对计算机中文件的扩展名不要隐藏;(13)定期对系统配置进行检查。
2、建立完善的数据备份系统。
当前,伴随着计算机技术的发展,出现了很多高效的杀毒软件与硬件技术,但是,目前的这些软件,面对的病毒种类增多,出现监测失误的现象时有发生。杀毒的编程工作非常复杂、繁琐,而且风险很大,很多软件在进行杀毒时只查杀其中的一部分,对于复杂的病毒只是检查,而不清除,这对于用户计算机安全来说是非常不利的。因此,在进行病毒查杀时要集检查、备份、清除于一体。建立与完善防病毒库系统,不仅防止新的病毒攻击,还可以预防历史病毒的重复攻击,保障用户的计算机安全。为了防止病毒的攻击或者使病毒攻击的损失降到最低,我们要定期对数据进行备份,计算机一旦受到病毒攻击,用户可以成功恢复数据。
四、结语
计算机系统的开放性与脆弱性特点,使得计算机病毒层出不穷,它们的危害力也愈加强大,我们不仅要对当前计算机病毒的防范措施进行研究,还要逐步探索未来病毒的发展方向,变被动为主动,以预防为主,充分利用好现有的反病毒防范体系,保证网络环境的安全性。
浏览量:2
下载量:0
时间:
面临信息安全问题的威胁,当前计算机普遍安装病毒防护软件。作为计算机安全防护体系中的重要组成部分。下面是读文网小编为大家整理的有关计算机病毒原理与防护论文,供大家参考。
计算机病毒的类型及特点
计算机病毒是一种以自我复制为传染机理从事破坏和干扰活动的计算机程序。当用户运行了感染病毒的文件,文件中携带的病毒也随着运行而释放以传染给其他正常的程序。但是,有一种被称作良性病毒的计算机病毒,其本身不具备恶意攻击的代码,仅以占有系统资源的形式来表现,使系统运行效率降低。但绝大部分的恶性病毒却被写入了攻击性代码,只要运行且激活,将对系统造成不同程度的破坏。自从1980年代由莫里斯所创造的第一个“蠕虫”病毒程序问世,各种不同类型的计算机病毒广泛的出现在计算机和网络世界。其中包括很多病毒,例如,“怕怕”病毒、“幸福宏”病毒、“咻咻”轰击病毒、熊猫烧香病毒等。通过对各种计算机病毒的总结分析,我们可以归纳出计算机病毒具有如下的特点:隐蔽性强。病毒会在计算机用户难以发现的情况下感染相关文件甚至系统,当结果以具体的形式显示出来时,后果已经十分严重。其次,计算机病毒的传染能力强。计算机如果传染上病毒,可以迅速“发作”。三是感染的形式多样。可通过移动存储设备,普通的有线网络和新兴的无线网络,甚至是硬件设备等多种途径,并进行传染。同时,计算机病毒的潜伏期长,计算机病毒可以在较长的期间潜伏在计算机系统中而没有具体的表现形式,一旦条件被激活,则启动破坏模块。最重要的是,计算机病毒的破坏力很大,当其发作时,可产生干扰系统正常运转、破坏存储介质中的数据、删除文件,严重时可能使计算机系统无法工作。
电脑病毒技术分析
大家在规划计算机软件的目的一般来说是为了增强信息处理能力和调低生产成本,但是这样常常会忽视掉安全这一方面。这使得计算机病毒有了一个非常大的发展余地,而计算机系统的每一个结构,连接处,几个层次之间的彼此转变,都拥有非常多的漏洞。另外硬件设什总是会出现一些的漏洞,所以在软件方面也十分容易出现安全问题。计算机系统表现出的种种弱点,使得计算机病毒的发生与传染有发展的时机;全球万维网让“网络全球化”,使计算机病毒有了更加有利的条件去执行破坏;伴着信息技术的发展越来越完备,计算机应用技术所关联到的方面也更加的宽广,这就使计算机病毒得到了一个实施破坏的地方。外国的学者曾说过,计算机规范化、规范的信息模式、分散性数字分配、网络化信息传播、软件规范化、规范的数字链路等全部都能够成为计算机病毒侵入的可能条件。防止计算机病毒感染的中心原理是要防止病毒的侵犯。它的破坏目的是计算机的一些系统,另外包括主机到各种传感器、网桥等,从而让对方的计算机在重要时间被蒙蔽,从而无法正常工作。从技术方面来看,计算机病毒的侵犯大致有下面几方面:
1应用无线电的手段。重点是利用无线电把病毒码发射到对方的计算机系统里。这样的手段是计算机病毒注入的最好的方法,而且人们很难发现,但也是技术需求最大的一种方法。利用的方式大体有:(1)直接发射病毒代码给对方计算机系统的一些软件,让计算机病毒在接收器分析的时候能够注入主机上,从而实现损坏的可能性。(2)伪装成正常的无线传输数据。借助正规的无线电协议及格式,发送病毒码,让病毒与正常信号一样,被接收器接收,实现毁坏。(3)在对方信息系统最难以抵挡病毒的环节注入病毒。
2利用“固化”手段。就是先把病毒注入芯片硬件与软件里面,之后把它们直接或间接交给对方,让对方电子系统被病毒入侵,从而领目标计算机遭到攻击。这样的方法很难被发现,即便彻底的检测染毒组件,也不能够表示它不会拥有另外的某些特殊能力。遭遇芯片病毒能够轻而易举的攻击计算机,就是因为我们国家还是要向别的国家购进大量的计算机组件。
3利用后门攻击方式。后门就是指计算机安全系统里面的一个微小洞口,用户可以通过它躲过计算机的安全防护进入系统。像过去的windows98系统。
4利用数据控制链侵入方式。借助远程修改技术,使正常数据控制链路径改变。也有很多别的侵入方式,这里就不再过多说明了。
从监管上以及技术上进行预防
1监管上的预防。(1)不要去接受不知道出处的,特别是非正版软件。计算机中心应该严谨接受灭有经过检查的移动盘插入电脑,禁止在计算机上玩游戏。原因是在游戏的过程中有着不同的环境,有很大的感染病毒的威胁。(2)本计算机中心所用的计算机必须要有绝对的使用权限。(3)规定要全部的系统盘和移动盘都要执行写保护处理,以防里面的文件被病毒侵入。(4)系统中的一些关键文件必须要复制一份,特别是数据。(5)使用网络的过程中,要控制可执行代码的交换,创建安全性高的密码和读写权限。这些是针对一些小的范围内,现在的计算机时代,早就在技术和应用上变成了一个大众关注的问题,最后,一定是要通过国家制定一些法律法规以用来管制。
2技术上的预防。(1)使用内存常驻防病毒的程序。我们可以通过在AUTOEXE.BAT文件中创建程序来检查病毒,这个程序无时无刻的在观察病毒是否出现,同时全面的清查磁盘。但是这个方式会缩小内存空间,和一些程度有的时候也会冲突,一些厉害的病毒也会跳过这个程序,因此,这不是预防病毒最好的方法。(2)运行前对文件进行检测。这个方式一般会让杀毒软件对其检测,但是不是全部的杀毒软件知道一切的病毒,因此一定要把防范放在第一位。(3)改变文档的属性。只读文档是一种不允许被改的文档,一些病毒就会被消除了名称,而属性一点儿都不会变。这个方式是一种简单的方式来防范病毒。但只能改变普通的文件型病毒。(4)改变文件扩展名。因为计算机传染病毒的时候一定是全面的知道了文件的属性,不一样的文件一定要用不一样的传播方法,把可以执行文件的扩展名修改以后,大部分的病毒就会失效。
小结
即使现阶段的病毒的类型非常的多,杀毒软件也跟着不断更新。但病毒的变化速度也是十分迅速的,大家对此不能忽视。要注意普及计算机安全的知识,才会在计算机病毒的预防领域上减少不必要的损失。
加强对计算机的管理制定一系列的管理措施和制度
实际上,堵塞病毒的传播途径是非常有效的防止病毒人侵的方法。因此,我们要制定切实可行的管理制度,加强管理、应用好管理手段,防范于未然。为了加强计算机病毒的预防和治理,保护计算机信息系统安全,保障计算机的应用与发展,各国都有自己的防范规定,我国也制定了多种规章制度。从中华人民共和国公安部第50号令《机算机病毒防治管理办法》、国家保密局《计算机信息系统保密管理暂行规定》、《计算机信息系统国际联网保密管理规定》,以及《关于加强政府上网信息保密管理的通知》中,我们看到计算机网络系统的安全性、保密性工作,在网络建设中是必须考虑的。为确保网络运行可靠、安全,系统要有特定的网络安全保密方案。在实际的计算机操作中,我们建议注意以下几点:(l)管理人员、计算机操作人员必须要有很强的安全意识,牢记病毒对计算机的危害性,首先在思想上不能放松,要进行病毒防治的教育和培训。(2)建立计算机病毒防治管理制度。计算机忌讳乱人使用。为保证计算机处于良好的工作状态,最好是专人使用专人保管。加强日常管理,切实负责计算机的日常使用和维护,避免使用中感染病毒。(3)及时检测,进行查毒、消毒。计算机信息系统中的计算机在使用中,每隔一段时间就应该进行一次病毒的检测和查、杀,每次有外人上机使用后、外来软盘进行读写之前都要进行一次病毒的检测和查、杀,及时发现病毒的存在,及时消灭之。(4)重要的文件、数据要及时予以保存备份,以免病毒捣乱后丢失。这样做很重要的一个好处是系统出现故障进行修复后,可以很快恢复这些重要的文件或数据。
应用技术手段预防
例如采用防火墙,后面还有若干层的防护,如人侵检测、漏洞扫描、加密、解密软件包等。防火墙是隔离和访问控制的。它根据通讯协议,包头的信息并依据预先定义好的安全规则,决定数据在网络上能否通过。防火墙从逻辑上将内、外网络隔离,具有简单、实用、并且透明度很高的特点,可以避免黑客的人侵或外网病毒的传播。加密机具有加解密的功能,身份认证的机制。另外认证、审计也逐渐普遍推广应用起来。免疫软件包主要指我们常常使用的有KILL系列、Kv3以刃、瑞星、NORrl下N等杀毒软件。这些软件包具有检测和杀、消的功能,使用方法简单易行,即采用开放式和封闭式系统,用户通过升级其版本就可以不断增加检测和查、消不断出现的新病毒品种,并且具有查看主引导区的信息,以及系统测试、修复和重建硬盘分区表,使丢失了分区表的硬盘起死回生。采用硬件和软件的目标是一致的。硬件的投资一般是比较大的,它的效果较好。软件也不错,各有他们的优点。网络安全实际上仅有其中之一是远远不够的,要将防护方法综合利用,以达到最好的配置和使用,以保证信息系统中计算机的正常使用。在我们单位的计算机中,病毒问题曾屡次出现,搞的人们措手不及,发作时影响工作,经常使人们提心吊胆。计算机病毒的蔓延,已经引起轰动,我国计算机专家对其进行了研究,开发出许多防止和消除病毒的软件或硬件,相对来说,计算机的使用安全了许。当然,这些软硬件使用过程中还是要注意及时升,以免检测不到新的病毒。
总之,计算机网络是当今信息时代快速发展的产,它的发展速度很难预测。计算机病毒虽然很猖多级,但不是没有解决的办法分析与研究,主观能动性。,主要还是看人们对它的病毒不可怕,可怕的是我物撅们薄弱的管理和技术手段的匾乏。因此,安全系统需要由人来计划、设计和管理,任何系统安全设施也不能完全由计算机系统独立承担系统安全保障的任务。一方面,各级领导要高度重视,并积极支持有关系统安全方面的各项措施;另一方面,用户对网络安全性要有深人的了解,防范于未然,就能降低网络信息系统的安全风险。愿我们在网络建设中采取切实可行的方案,使网络发挥它应有的功能。
加强对计算机的管理制定一系列的管理措施和制度
实际上,堵塞病毒的传播途径是非常有效的防止病毒人侵的方法。因此,我们要制定切实可行的管理制度,加强管理、应用好管理手段,防范于未然。为了加强计算机病毒的预防和治理,保护计算机信息系统安全,保障计算机的应用与发展,各国都有自己的防范规定,我国也制定了多种规章制度。从中华人民共和国公安部第50号令《机算机病毒防治管理办法》、国家保密局《计算机信息系统保密管理暂行规定》、《计算机信息系统国际联网保密管理规定》,以及《关于加强政府上网信息保密管理的通知》中,我们看到计算机网络系统的安全性、保密性工作,在网络建设中是必须考虑的。为确保网络运行可靠、安全,系统要有特定的网络安全保密方案。在实际的计算机操作中,我们建议注意以下几点:(l)管理人员、计算机操作人员必须要有很强的安全意识,牢记病毒对计算机的危害性,首先在思想上不能放松,要进行病毒防治的教育和培训。(2)建立计算机病毒防治管理制度。计算机忌讳乱人使用。为保证计算机处于良好的工作状态,最好是专人使用专人保管。加强日常管理,切实负责计算机的日常使用和维护,避免使用中感染病毒。(3)及时检测,进行查毒、消毒。计算机信息系统中的计算机在使用中,每隔一段时间就应该进行一次病毒的检测和查、杀,每次有外人上机使用后、外来软盘进行读写之前都要进行一次病毒的检测和查、杀,及时发现病毒的存在,及时消灭之。(4)重要的文件、数据要及时予以保存备份,以免病毒捣乱后丢失。这样做很重要的一个好处是系统出现故障进行修复后,可以很快恢复这些重要的文件或数据。
应用技术手段预防
例如采用防火墙,后面还有若干层的防护,如人侵检测、漏洞扫描、加密、解密软件包等。防火墙是隔离和访问控制的。它根据通讯协议,包头的信息并依据预先定义好的安全规则,决定数据在网络上能否通过。防火墙从逻辑上将内、外网络隔离,具有简单、实用、并且透明度很高的特点,可以避免黑客的人侵或外网病毒的传播。加密机具有加解密的功能,身份认证的机制。另外认证、审计也逐渐普遍推广应用起来。免疫软件包主要指我们常常使用的有KILL系列、Kv3以刃、瑞星、NORrl下N等杀毒软件。这些软件包具有检测和杀、消的功能,使用方法简单易行,即采用开放式和封闭式系统,用户通过升级其版本就可以不断增加检测和查、消不断出现的新病毒品种,并且具有查看主引导区的信息,以及系统测试、修复和重建硬盘分区表,使丢失了分区表的硬盘起死回生。采用硬件和软件的目标是一致的。硬件的投资一般是比较大的,它的效果较好。软件也不错,各有他们的优点。网络安全实际上仅有其中之一是远远不够的,要将防护方法综合利用,以达到最好的配置和使用,以保证信息系统中计算机的正常使用。在我们单位的计算机中,病毒问题曾屡次出现,搞的人们措手不及,发作时影响工作,经常使人们提心吊胆。计算机病毒的蔓延,已经引起轰动,我国计算机专家对其进行了研究,开发出许多防止和消除病毒的软件或硬件,相对来说,计算机的使用安全了许。当然,这些软硬件使用过程中还是要注意及时升,以免检测不到新的病毒。
总之,计算机网络是当今信息时代快速发展的产,它的发展速度很难预测。计算机病毒虽然很猖多级,但不是没有解决的办法分析与研究,主观能动性。,主要还是看人们对它的病毒不可怕,可怕的是我物撅们薄弱的管理和技术手段的匾乏。因此,安全系统需要由人来计划、设计和管理,任何系统安全设施也不能完全由计算机系统独立承担系统安全保障的任务。一方面,各级领导要高度重视,并积极支持有关系统安全方面的各项措施;另一方面,用户对网络安全性要有深人的了解,防范于未然,就能降低网络信息系统的安全风险。愿我们在网络建设中采取切实可行的方案,使网络发挥它应有的功能。
计算机病毒原理与防护论文相关
浏览量:2
下载量:0
时间:
随着网络的发展,网络病毒利用网络互联的优势和计算机系统及网络系统安全性上的漏洞进行恶意传播,已经成为计算机系统安全的最主要的威胁。下面是读文网小编为大家整理的有关计算机病毒与防范论文,供大家参考。
1.计算机病毒的技术检测和预防
1.1计算机病毒的智能诊断
计算机病毒具有一定的感染性,只要一种类型的病毒被制造出来,将会在大范围的互联网系统中广泛传播。当今计算机系统存在着较多的漏洞,在设计方面难免会有瑕疵。从目前计算机受到病毒感染,被黑客攫取个人财务的情况来看,我国的计算机网络系统尚且属于容易感染的类型。目前的计算机病毒差不多都发生与个人PC微型计算机系统中和计算机网络领域。发生在微型个人PC计算机中的病毒具有较强的“进攻性”,可以轻松的破解电脑用户的银行账号、支付宝密码、QQ账号密码等等。他们以攻击操作系统中的各项软件为目标,从而达到破坏公司内部的防护系统的目的。发生在网络系统中注入DECC-VAXⅡ等小型机上的电脑病毒具有很强的“隐蔽性”和“攻击性”,这些黑客利用电脑内部安全检测软件的薄弱环节,通过植入乱码等错误信息,导致计算机系统超载而运行瘫痪。
1.2强化计算机病毒的预防系统建设
使用个人计算机DEBUG或者市场上常见的奇虎360电脑卫士、QQ电脑安全管家、金山毒霸等等,都能够很好地对一般病毒进行预防和扫除工作。个人电脑用户在日常的病毒检测和防止的过程中,一定要定期对停留在电脑系统盘内存在的各种已装软件和操作数据进行实施扫描和技术更新。对于某些并未感染病毒的系统,也要提高预防的警惕,小间隔时间地对其进行系统升级,切记不可间隔太久时间才展开漏洞修补和补丁安装操作。个人用户PC机MS-DOS操作系统的数据结构大致分为五个区。系统参数区(Systemparameterarea)为整个计算机内部系统提供运行支持,中断向量表(interruptvectortable)是通过建立数据交换通道,提高硬盘运行速度,还有文件控制块(FilecontrolBlock)保证文件妥善分区和高效储存,以及起动前操纵台(PrestartPanel),维护计算机系统的启动稳定和运行通常,第五类是BPB(BIOSParameterBlock)磁盘参数块,保证各项数据储存安全。磁盘信息主要有计算机信息引导记录,项目分区表以及操作更目录等。在针对电脑病毒查杀的过程中,通过检查和有效比较,确定这些数据部分是否正确,并且及时将遭受破坏的数据部分恢复过来,从而达到解毒的目的。
1.3加强大众型计算机常识教育
为了更好的维护计算机安全,必须要向广大的人民群众普及计算机病毒的预防方法。从社会宣传和预防的角度来说,首先要制定强有力的计算机内部系统的法律法规,加强大众计算机常识性教育,切实提高人们的思想道德水平。推行网络文明和信息安全,使人们不再因为个人私欲或者纯属娱乐而编造大量病毒。从计算机系统的管理方面来看,必须要加强个人PC计算机的使用规范教育。在展开日常网络操作的时候,尽量使用固定盘启动系统来唤醒计算机。对于外来盘,在读取各类信息和资料时,一定要经过严格检查,确定无毒无害之后,才能够接入到个人PC计算机上。内部系统盘尽量不要随意外借,如果确实需要进行内盘转借时,一定要对其进行灭毒处理。
2.结束语
网络计算机黑客,主要是通过编造各种计算机病毒,进行针对性较强的破坏活动。如同医院治疗病人一样,计算机病毒也需要“早发现和早治疗”,及时发现病毒是抑制计算机病毒的有效措施之一。计算机病毒的应对方法,在早期来说,采用先进的检测方法是十分必要的。对于一些个人PC微型机来说,使用人工检测进行计算机系统的扫描和除害是十分必要的。
计算机病毒的入侵途径
1通过移动存储设备入侵。U盘是主要的存储设备之一,微软操作系统为了方便用户,在可移动存储设备插入电脑时系统就会自动的读取autorun.inf文件,然后启动与此相对应的程序,但这一方便却常常被病毒利用。致使U盘成为很多病毒的藏身之地。
2通过安装文件入侵。病毒开发者为达到传播病毒的目的,把病毒藏在一个正常的软件安装包里,当你安装这个所谓“正常”软件的同时,就把病毒也一起安装进电脑了。
3通过源代码入侵。这种病毒主要是一些高级语言的源程序,这些病毒并不是后置性的,而是在源程序编译之前就插入病毒的代码,然后跟随源程序一起被编译成可执行文件,这些执行文件就成为不安全文件,携带大量的病毒。
计算机病毒的判断与防治
1判断认识计算机病毒。(1)扫描法。用反病毒软件进行查杀。目前比较有名的系统反病毒软件如金山毒霸、360安全卫士、诺顿等;(2)观察法。如硬盘引导时经常出现死机、时间较长、运行速度很慢、不能访问硬盘、出现特殊的声音或提示故障等;(3)内存观察法。此方法一般用在DOS下发现的病毒,我们可用DOS下的“mem/c/p”命令来查看各程序占用内存的情况;(4)系统配置文件观察法。此方法一般也适用于黑客类程序,这类病毒一般隐藏在system.ini、wini.ini(Win9x/WinME)和启动组中,在system.ini文件中有一个“shell=”项,而在wini.ini文件中有“load=”、“run=”项,这些病毒一般就是在这些项目中加载自身的程序,有时是修改原有的某个程序。我们可以运行Win9x/Win-ME中的msconfig.exe程序查看;(5)硬盘空间观察法。有些病毒不会破坏系统文件,而是生成一个隐蔽的文件,这个文件一般所占硬盘空间很大,有时会使硬盘无法运行一般的程序。
2计算机病毒的防治措施。计算机网络中最重要的硬件和软件实体就是工作站和服务器,所以计算机病毒的防治须从这两个方面着手,寻求防治措施:(1)服务器防治技术。计算机网络的中心就是网络服务器,目前,比较成熟的网络服务器病毒防治技术一是防病毒可装载模块;二是插防毒卡,可以有效地防治病毒对服务器的攻击,从而从源头上切断病毒传播的途径;(2)工作站防治技术。工作站病毒的防治主要有软件防治、插防毒卡和在网络接口上安装防毒芯片等。软件防治需要人工经常进行病毒扫描,此病毒防治法具有后置性的特点;防毒卡和防毒芯片可以有效地进行实时检测,但这两种方式升级不方便,而且会影响到网络的运行速度;(3)做好自我防控。病毒的传播很多情况下是由于自己的不当操作引起的,比如使用移动存储设备没有进行杀毒,对于新下载的网络文件或者软件也没有养成事先检测病毒的习惯。这就为网络病毒的传播提供了条件;(4)定期进行扫描。定期使用杀毒软件对系统进行扫描。计算机病毒经常利用系统的弱点对其进行攻击,系统安全性的提高是很重要的一方面。但是完美的系统是不存在的。所以,对待计算机病毒,思想重视是基础,杀毒软件及有效的防治手段是保证。只有对病毒进行彻底的了解、剖析,才能有效地控制病毒的发展。
计算机病毒与防范论文相关
浏览量:2
下载量:0
时间:
计算机网络病毒伴随着网络技术的高速发展不断滋生繁衍,其危害已经引起人们的广泛关注。下面是读文网小编为大家整理的计算机病毒与防护论文,供大家参考。
1计算机网络病毒的特点
计算机网络病毒作为计算机程序的一种,是由人研制出来的,其存在的以下几种特点:
1.1自我繁殖性
计算机网络病毒虽然不同于医学上的病毒是天然存在的,但它与医学上的病毒存在着一样的特性。计算机网络病毒是由人为制造,有一连串的代码组织成的一种软件程序,这种程序投入到计算机系统中,会自我繁殖,自我传播,因此存在难以控制性和消灭性。
1.2自我传播性
计算机网络病毒如同医学上的病毒一样,存在着自我传播性。计算机病毒传染性是指计算机病毒通过修改别的程序将自身的复制品或其变体传染到其它无毒的对象上,这些对象可以是一个程序也可以是系统中的某一个部件。
1.3传播速度快
随着科技的进步,计算机网络的不断普及,随着计算机网络技术的不断提高,人们越来越追求网络速度的提高。计算机病毒随着计算机网络速度的提高,其传播速度也越来越快。计算机病毒一旦在网络上传播,随着高速的网络速度,计算机病毒会快速的在网络上进行传播。
1.4计算机病毒的破坏性强
当前不仅仅只是家庭普及了计算机技术,企业甚至是国家都在使用计算机技术。人们使用计算机技术上网转账、传递资料、研制技术等等。计算机网络病毒不仅仅会造成计算机系统的崩溃,破坏计算机的使用,对于人们的财产安全也存在这严重威胁。因此,计算机网络病毒的破坏性极其严重,计算机中毒后,可能会导致正常的程序无法运行,把计算机内的文件删除或受到不同程度的损坏。破坏引导扇区及BIOS,硬件环境破坏。
1.5隐藏性强
计算机感染病毒之后,并不一定会当时就触发造成计算机系统的破坏,其存在着一定的隐藏性和潜伏性。如果计算机使用者不通过专业的设备进行检测的话,用户很难会发现计算机感染病毒。
2计算机网络病毒的的分类
计算机网络病毒如同医学上的病毒一样,存在的不同类别的病毒。更具当前对于计算机网络病毒的研究,采用科学的、严谨的分类方法,对于当前社会中计算机网络病毒主要由以下几种分类:(1)木马病毒:木马病毒其实是一种具有极其隐秘性和伪装性的病毒,是通过一种远程控制程序安装到被控制计算机中,实现远程控制中了木马病毒的计算机,一次来盗取计算机中的重要信息。木马病毒可以执行拷贝、删除、关机、自动发送邮件、自动下载等一系列操作,因此木马病毒是对计算机威胁最大的一种病毒。(2)蠕虫病毒:蠕虫病毒是一种具有极其自我复制自我传播性质病毒,它已经传播,会不断地自我复制然后自我传播,以传染更多的计算机。蠕虫病毒能控制计算机进行不断地自动拨号上网,能够自动的控制计算机接收发送文件,达到共享计算机重要信息的目的。
3计算机网络病毒的防治措施
通过上文所述,我们大概已经了解了计算机网络病毒的基本构造和特点,因此,笔者简单介绍预防计算机网络病毒的几种措施:(1)不要轻易的打开一些来历不明的电子邮件,尤其是电子邮件名为‘我爱你’‘ILOVEYOU’等文件。(2)不使用盗版光盘和程序,特别是一些杀毒软件。(3)安装正版能真正杀毒的软件,并经常扫面杀毒和升级。(4)保证系统管理员有最高的管理权限,避免过多的超级用户出现。(5)定期对计算机中的重要文件进行拷贝,以预防计算机中毒之后重要文件的丢失。(6)计算机使用者要提高防毒意识,不要轻易进入来源不明的网站,并把Internet软件里边的安全设置打开。为维护网络安全,我们不仅要提高安全意识,更要提高安全技术手段,提高我们的网络素质不制造和传播病毒,营造绿色和谐的网络环境。对于一些来历不明的邮件或者图片不要轻易打开,要先对这些文件进行病毒查杀确定安全后再打开。不要是有盗版光盘。加强对网络病毒的防范意识。安装可靠合法的计算机病毒查杀软件,定期对计算机进行病毒查杀。对于一些软件要及时更新,并从安全的途径更新。经常备份重要的数据,防止计算机感染病毒后重要数据的丢失,不要随意打开不必要的网络共享,制定合理的计算机病毒管理体系,在确保安全的情况下谨慎使用移动存储设备。把所有文件和已知文件类型的扩展名设置显示,定期检查系统配置和关键文件是否正确,阻断邮件的附件,安装防火墙阻断病毒的进入。
4结语
随着科技的不断进步,计算机技术的不断提高和普及,计算机网络病毒的破坏性也越来越强。通过本文以上所述,我们已经了解到计算机网络病毒的分类和特点,因此,为了维护网络安全,我们要加强对于计算机病毒的预防,不打开来源不安全的网页和邮件,定期查杀电脑病毒,对于计算机要及时清理垃圾病毒。
计算机病毒的种类
计算机病毒的种类可谓五花八门,根据不同的标准也会有不同的分类。①根据破坏的程度,可分为良性和恶性病毒两种。前一种在计算机被感染之后不会立刻发作对系统进行破坏,却会通过不断复制的方式拖缓系统的运行速度,直到其死机。恶性病毒的破坏力和危险性就比较强了,一旦用户的计算机感染了恶性病毒,其损失是不可衡量的。②根据病毒的不同算法可分为伴随型、蠕虫型和寄生型病毒。伴随型病毒不改变文件,但却根据算法去产生EXE文件的伴随体,这种伴随体名字相同而扩展名不同。蠕虫型病毒主要通过网络来传播,也不对文件和资料信息有任何的篡改。而寄生型的病毒主要是依附在系统的引导扇区或者文件之中,系统功能的运行将会帮助其进行传播。③按照寄存的媒体,可将病毒分为文件、网络和引导型病毒。文件病毒主要会感染文件,网络病毒的传播对象是网络中的可执行文件,引导型病毒存在于启动扇区和硬盘系统引导扇区中。
计算机病毒的主要特点
计算机病毒也有着自身的特点。我们可以简单地将其总结如下:①攻击隐蔽性较强。一般,病毒在感染计算机系统的时候都不太会被警觉,往往是在后果严重的时候才被人发现。②较强的繁殖能力,一旦病毒入侵电脑,发作可以相当的快速。③广泛的传染途径。无论是软盘、硬件设备或者有线、无线网络,都可能是病毒入侵电脑的途径,而且会不断地进行蔓延。④较长的潜伏期,有些病毒可以进行长期的潜伏,直到达到相关的条件之后再集中地爆发。⑤加强的破坏力,计算机病毒一旦发作,轻微的可能干扰到系统运行的正常性,也有可能会导致数据的破坏和删除,乃至整个系统的完全瘫痪。⑥较强的针对性,计算机病毒可以经过精心的设计之后,根据环境和时机来准确地进行攻击。
计算机病毒的感染原理
1引导型病毒感染原理
系统引导型病毒的感染对象是软盘的引导扇区、硬盘的主引导扇区或者是DOS引导扇区。一旦计算机由被感染的软盘而启动,就将会受到感染。被感染的软件启动计算机的时候将会把病毒抢先于操作系统而自动装入内存,从而对系统的读写等动作进行控制,并且找机会去感染其他的磁盘。
2文件型病毒感染原理
依附或者覆盖在文件中的文件型病毒,会将被感染的文件进行一些参数上的修改,将其自身的病毒程序添加到原文件中去。因此,只要文件执行,那么病毒的程序代码将会首先执行并且留在内存中,对系统进行破坏。对于各个执行的程序文件,病毒都会首先对其检查是否被感染,对漏掉的立刻进行感染,增强破坏力。
3混合型病毒感染原理
混合型的病毒感染可执行文件之后,还可以将其串扰到硬盘的引导区。一旦感染了这样的病毒,病毒会首先进入内存而伺机去感染其他的磁盘。操作系统载入内存之后,病毒通过拦截INT21H去感染文件。甚至有些被感染过的系统用format格式化硬盘都无法对病毒进行消除。
4计算机病毒感染的渠道
计算机病毒主要有以下几种常见的传播渠道:①电子邮件。电子邮件是信息社会中常见的一种通信手段,而且覆盖面广,也加剧了病毒的扩散性。②文件。病毒可以通过感染文件后随着文件的传播来扩散。而且还可能在局域网中反复地感染,受染计算机可能出现蓝屏或者频繁重启以及数据被破坏的情况,甚至可能造成局域网中所有的系统受染、瘫痪。③通过系统设备感染。这种感染方式可能会造成硬盘内的数据破坏和丢失,或者逼迫其进行低级格式化。
5特洛伊木马、网络蠕虫、Internet语言病毒感染原理
一些用Java、VB、ActiveX等撰写出来的病毒往往通过网络来对用户的个人信息进行盗窃,亦或是使得计算机系统资源利用率下降从而造成死机。蠕虫病毒是怎么感染的呢?它主要是通过扫描后发觉系统的漏洞进入计算机中隐藏起来,一旦收到指令,便开始进行大面积的系统感染并且去试图联系其他的蠕虫节点,使得计算机被它控制后发送大量带有病毒指令的信息包,最终使得网络因为拥堵而瘫痪掉。这种病毒还会让计算机失去控制般地对文件和文档进行删除,而产生非常多的病毒垃圾文件,让计算机没办法正常使用。邮件往往是蠕虫病毒隐藏的地方。几种比较常见的而且具有巨大危害的蠕虫病毒主要是:Nimda尼姆达病毒,邮件和IIS漏洞是其主要的传播途径,它利用IIS漏洞从而让网络拥堵,进而瘫痪。CodeRed红色代码,传播途径为IIS安全漏洞,对计算机主系统进行破坏从而使得计算机无法使用,而且利用命令使计算机发送大量的垃圾信息造成网络阻断。Happytime欢乐时光,利用邮件和共享文件传播,或者out-look的自动预览功能在网络中进行大量的繁殖,主要危害是删除文件和消耗资源,从而使得计算机失控。
计算机病毒的防范对策
对病毒的检测技术进行完善。通过自身校验、关键字和文件长度等等来对病毒的特征进行检测。要想防护病毒,就要在病毒的检测上更有作为,然后随着病毒的种类和数量增加,对于古怪的代码的识别过程也变得复杂起来。建立一个多层次的防御体系迫在眉睫,这个系统中应该包含了病毒的检测,多层数据保护和集中管理等等多种多样的功能。
1计算机病毒的清除
一旦发现了病毒,我们通常都会用现有的病毒查杀软件,如金山毒霸、瑞星、KV330等对其进行清除。这些软件的最新版本都基本上能够满足对目前常见病毒的消除需要,而且还能够利用实时监控来对计算机进行全时段的保护,从而降低外来病毒感染的危险。然而,随着病毒种类的增多,有些软件并不能完全涵盖,所以,同时使用多种反病毒的软件,能够更加有效地应对病毒。同时,新的病毒层出不穷,针对其的反毒手段总是滞后的,我们在选用反毒软件的时候一定也要注意去选择最新的软件或者不断对原有的软件进行更新。
2注重软硬件的防护
计算机病毒疫苗程序是目前软件方面比较常见的,它能够对系统的运行进行监控,在发现内存和磁盘发生变化时进行及时的提醒,使得用户能够针对变化采取相应的处理措施,从而对病毒的入侵起到防护作用。硬件的防御主要是改变计算机系统结构和插入附加固件两种手段,而后者更为常用。通过将防病毒卡插到主机板上,系统启动后便能够自动地执行,对CPU取得先于病毒的控制权。
3对计算机网络加强管理
要从根本上对计算病毒进行防护和治理,不仅需要技术手段,也需要有效的管理机制,从意识上提高,才能够更好地保障系统的安全。在目前,技术方面,硬件设备和软件系统无论从使用、维护、管理和服务各个环节都需要有规章制度来进行严格的限制。同时,对于网络管理员要加强法制和职业道德方面的教育,在工作程序和操作上不断地进行规范性培养。新技术和新手段,再联合行之有效的管理制度,“防杀结合,以防为主,以杀为辅,软硬互补,标本兼治”这样上佳的安全模式的建立也就不再遥远。只有这样,我们才能最大限度地保证系统不沾染病毒,或者在感染病毒之后能够最大程度地降低损失。
浏览量:2
下载量:0
时间:
目前,随着我国各类计算机网络的逐步建设和广泛应用,如何防止计算机病毒入侵并保证网络的安全运行成为人们面临的一项重要而紧迫的任务。下面是读文网小编为大家整理的有关于计算机病毒论文,供大家参考。
一、计算机网络病毒概述
1.1病毒的危害:计算机病毒的危害
从经济角度,军事角度,法律角度多个方面侵害了网络用户的权益。从小处说起,它可以窃取用户的隐私,使其曝光在大众眼前。伤害了网络用户的情感。从经济角度说起,病毒可以致使网络瘫痪,造成商业洽谈的失败,政务网站无法正常工作,造成巨大的经济损失。如果病毒采用攻击银行网站,盗用个人电子银行帐户密码的方式,非法转走资金,可造成直接的经济损失,构成刑事犯罪。从军事角度,病毒的入侵,使得军事秘密变得毫无意义。在火箭发射时,一个恶意的更改就会造成航道的偏转。危害不可预估。
1.2计算机病毒的定义
病毒的本质仍然是程序或者程序片段。最早的计算机病毒出于何处众说纷纭。有的是认为在贝尔实验室中,编程人员编写的吃掉对手编码的游戏代码,也有认为是伴随软件出售,对软件进行保护,对随意的复制,毁掉软件的代码。这些说法都有一定的道理。但是,病毒是如何产生其实并不需要一定争论出一个结论。即便有了统一的结论,也并没有具体的意义。浸提那我们应该做到的是能够认识到计算机病毒探究与防御技术计算机病毒的定义。病毒的定义从宏观和狭义有,从国内到国外都有不同机构给出过定义。这里以我国官方定义为标准介绍给大家。计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能,或者毁坏数据、影响计算机使用,并能自我复制的一组计算机指令或者程序代码。
二、病毒的特征
计算机病毒和生物界中的病毒有相似的特征,存在着复制性(传染性)、潜伏性、破坏性(发作性)、触发性等特征。这里以流程进行描述。当病毒进入计算机时候,它不是选择直接破坏,而是潜伏起来,不断的复制病毒,等待发作的机会。这和生物界的病毒原理相似。因为单个的病毒是很微小的,破坏作用及其有限,也容易被发现杀死清楚。所以成功的病毒,都是采用潜伏的方式,进行复制,当达到足够的数量后,在满足某个触发条件后,进行破坏(发作)。举例来说:按以往的经验计算机病毒的触发条件可以设置为时间触发,比如某月的某个日子,固定发作。曾经破坏性能很强的CIH就是以此未触发条件的。也可以在中断的第N次设置为触发条件等等。触发条件满足后,就开始破坏操作。也就相当于生物中的生病。
三、计算机病毒的分类
计算机可以采用多种分类方式,比如根据伤害程度,根据损害软件和硬件、根据病毒编写原理、根据病毒传染的载体等等。这些相对是大家了解比较多的,本文介绍算法分类。伴随型病毒:伴随型病毒并不改变文件本身,而是根据算法产生.exe文件的伴随体,与文件具有同样的名称和不同的扩展名。当DOS加载文件时,伴随体优先被执行,再由伴随体加载执行原来的.exe文件。蠕虫型病毒蠕虫型病毒通过计算机网络进行传播,它不改变文件和资料信息,而是根据计算机的网络地址,将病毒通过网络发送,蠕虫病毒除了占用内存外一般不占用其他资源。寄生型病毒除伴随型病毒和蠕虫型病毒之外的其他病毒均可称为寄生型病毒。它们依附在系统的引导区或文件中,通过系统的功能进行传播,按算法又可分为练习型病毒、诡秘型病毒和变型病毒。练习型病毒自身包含错误,不能很好的传播,例如一些处在调试阶段的病毒。诡秘型病毒一般不直接修改DOS中断和扇区数据,而是通过设备技术和文件缓冲区等进行DOS内部修改,由于该病毒使用比较高级的技术,所以不易清除。变型病毒又称幽灵病毒,这种病毒使用较复杂的算法,使自己每传播一份都具有不同的内容和长度。它们通过由一段混有无关指令的解码算法和变化过的病毒体组成。
四、病毒的防范与查杀技术
病毒的防范与查杀可以说是一门具体的学科,不能一一细述。这里介绍常用的方法与工具。首先对于病毒的防范,初学者可以采用一些成型的软件,比如保护箱、360卫士开启实时保护等等。都可以起到病毒的防范作用。如果对安全度需求较高,就要从物理角度、操作系统角度、软件、网络多个角度进行设置。需要一定的计算机网络知识。其次在被感染前可以使用防火墙和杀毒软件进行预防。最后在被病毒感染后,要及时安装杀毒软件。比如卡巴斯基、诺顿、瑞星等等可以实时更新的软件,都具有较好的杀毒效果。另外辅助使用注册表技术可以使病毒的查杀事半功倍。
SIDR模型是对病毒传播以及病毒清除过程的描述。在此模型中,节点被统分为四类状态:Susceptible代表节点已经收到病毒感染;Infections代表几点不仅被感染并且会进一步的传播;Detected代表节点虽然被感染,但是其存在的病毒已经有效的检测出来并且并不会向外传播;Removed代表节点本身具有抗病毒能力。这一模型考虑到了免疫延迟的情况,它将整个病毒进行传播的过程分为两个阶段:在没有反病毒程序前,网络内的病毒会传播并且疫苗不会传播,在此作用下易感染节点会变为感染节点;当具有反病毒程序后,易感染节点以及感染节点都具有接受疫苗而变成免疫节点的可能性。
双基因模型对感染率变化以及病毒对抗措施介入对病毒传播所造成的影响进行了考虑。在病毒传播的过程中,计算机用户可能会发现病毒病采取措施来对抗病毒,如对病毒库的更新、对病毒的查杀、对系统补丁的完善等,这些方法能够有效地的使病毒感染率降低。
1主机检测策略
基于主机的检测策略主要包括权限控制技术、完整性验证技术和特征码匹配技术三类。特征码匹配技术可以通过对主机代码的扫描来确定这些代码的特征是否与病毒库中的恶意代码相同来判定计算机中是否存在恶意程序。其中同种及同类病毒具有相同代码的理论是特征码扫描技术的基础,特征码匹配技术需要不断的对其病毒库进行更新,不然将会不能识别新的病毒代码,这种技术在这种情况下也自然会失去价值;权限控制技术是通过对计算机中程序权限的选定来避免恶意程序和代码对计算机进行破坏,这是因为恶意程序和代码只有在运行状态下来能够对计算机进行破坏;完整性检测是基于病毒代码需要依附和嵌入程序文档来运行,它们并不是独立存在的,而一旦程序或者文档遭到感染,其本身的完整性也就会被破坏,所以对程序和文档的完整性进行检验能够有效地防止病毒的感染。基于主机的检测策略需要计算机用户能够在计算机中安装防毒软件并对软件进行及时更新,而这种要求也使主机检测策略具有了成本较高以及管理型较差的劣势。
2网络检测策略
基于网络的检测策略主要包括异常检测以及误用检测两类。病毒在植入和传播的过程中会发送探测包,这种行为会使网络中的流量增加,对病毒本身的异常行为进行检测并采取有效措施进行控制是十分必要的,异常检测可以及时的发现计算机网络流量的变化,当其变化异常是会采取措施来避免恶意程序和代码的进一步传播,这种方法不仅对已知病毒的检测有效,同时也能够检测出新的未知的病毒,但是其本身存在较高的误报率;误用检测技术以特征码为基础。通过误用检测,可以实现特征库内特征码与待检测数据的比较,从而判定待检测数据流内是否存在恶意病毒。在此技术中,主要的特征码规则有特征串、端口号、协议类型和数据包长度等,相比较异常检测而言,这种策略更加的准确,但是对未知病毒的检测却不能胜任。与机遇主机的检测策略相比,网络检测策略更加的容易维护和实现,并且能够有效的从宏观上对病毒的传播进行控制。
计算机病毒论文摘要相关
浏览量:2
下载量:0
时间:
当今,随着科学技术的迅猛发展,计算机已经成为了人们工作、生活的工具。因此,做好计算机网络病毒的防范尤为重要。下面是读文网小编为大家整理的有关于计算机病毒论文,供大家参考。
一、计算机病毒的特征
(一)非授权性
正常的计算机程序,除去系统关键程序,其他部分都是由用户进行主动的调用,然后在计算机上提供软硬件的支持,直到用户完成操作,所以这些正常的程序是与用户的主观意愿相符合的,是可见并透明的,而对于计算机病毒而言,病毒首先是一种隐蔽性的程序,用户在使用计算机时,对其是不知情的,当用户使用那些被感染的正常程序时,这些病毒就得到了计算机的优先控制权,病毒进行的有关操作普通用户也是无法知晓的,更不可能预料其执行的结果。
(二)破坏性
计算机病毒作为一种影响用户使用计算机的程序,其破坏性是不言而喻的。这种病毒不仅会对正常程序进行感染,而且在严重的情况下,还会破坏计算机的硬件,这是一种恶性的破坏软件。在计算机病毒作用的过程中,首先是攻击计算机的整个系统,最先被破坏的就是计算机系统。计算机系统一旦被破坏,用户的其他操作都是无法实现的。
二、计算机病毒网络传播模型稳定性
计算机病毒网络的传播模型多种多样,笔者结合自身工作经历,只对计算机病毒的网络传播模型———SIR模型进行介绍,并对其稳定性进行研究。SIR模型的英文全称为Susceptible-Infected-Removed,这是对SIS模型的一种改进,SIR模型将网络中的节点分为三种状态,分别定义为易感染状态(S表示)和感染状态(I)状态,还有免疫状态(R)表示,新增加的节点R具有抗病毒的能力。因此,这种模型相对于传统的SIS模型而言,解决了其中的不足,也对其中存在的病毒感染进行了避免,而且阻碍了病毒的继续扩散。图一即为病毒模型图。在这个图中,β指的是被病毒感染的概率,γ表示的是病毒被查杀的概率。对于这种模型的稳定性,可以用微分方程来进行展示。从微分方程进行分析,S模型将免疫情况进行了考虑,这种模型的稳定性符合矩阵理论和Lyapunov第一定理中的稳定性判别。对于模型中有病毒点的稳定性,我们依据原点的移动来确定。
三、计算机病毒网络传播的控制
对于计算机病毒在网络中的传播,我们应依据病毒传播的网络环境以及病毒的种类分别进行考虑。一般而言,对于局域网的病毒传播控制,我们主要是做好计算机终端的保护工作。如安装安全管理软件;对于广域网的病毒传播控制,我们主要是做好对局域网病毒入侵情况进行合理有效的监控,从前端防止病毒对于广域网的入侵;对于电子邮件病毒传播的控制,我们确保不随意点击不明邮件,防止个人终端受到电子邮件病毒的入侵。总结:网络技术的飞速发展,促进了计算机在社会各方面的广泛应用,不过随着计算机的广泛应用,计算机病毒网络传播的安全问题也凸显出来。本文对计算机网络病毒传播的模型进行研究,然后提出控制措施,希望在入侵者技术水平不断提高的同时,相关人士能积极思考研究,促进计算机病毒防护安全技术的发展,能有效应对威胁计算机网络安全的不法活动,提升我国计算机网络使用的安全性。
计算机的故障维修
1)故障检测分析。在日常生活中,对计算机的使用经常出现硬件故障和软件故障。计算机的硬件故障对计算机的影响较为严重,严重的时候将导致整个计算机系统的瘫痪。然而计算机软件故障的发生频率较高。当计算机运行发生故障时,首先要对计算机故障进行诊断,确定是软件故障还是硬件故障,这样才能提高对计算机的维修效率。对计算机故障的诊断我们可以尝试这几种方法:拔插检测法、观察法、软件诊断法等。
2)维修处理方法。当我们确定了导致计算机运行故障的原因后,怎样对计算机进行维修才是关键,但是,维修处理是一项非常复杂而且专业性很强的工作,所以我们要增强自己的计算机专业知识,对计算机维修工作的进行可以表现的得心应手。通常对计算机所出现的故障进行维修处理的方法有以下几种:①对鼠标及键盘维修处理。首先要确保鼠标及键盘的正确使用,避免液体溅入鼠标和键盘中,导致一些元件被腐蚀和短路。②对开机时出现的无显示、红屏、蓝屏等现象的维修处理。针对这些现象,我们要对计算机系统的内存、主板和风扇等硬件设备进行检测处理,我们可以通过替换法或其它方法确定硬件没有被损坏的前提下,再对计算机的软件系统进行检测,并实施维修办法。③操作系统故障的维修办法。计算机操作系统的故障原因一般是由于系统文件被破坏、篡改,病毒引起的程序出错,或内存条内存不足等。所以,在对计算机操作系统进行维修处理的时候,不仅要对计算机软件系统进行检查,还要对计算机硬件进行检查,在保证计算机硬件设备运行良好的情况下,对计算机采取相应的维修办法。
对计算机病毒的防治办法分析
1计算机病毒来源分析
计算机病毒有时会严重影响计算机的正常工作,所以对计算机病毒的防治确保计算机能够正常运行的重要环节,同时也是计算机维护和维修的重要工作。计算机病毒有时会通过文件的传输进行传播,有时也会是黑客的主动攻击。因此我们要通过对病毒来源分析,做好病毒防范工作。
2计算机病毒防治措施
1)在防范计算机病毒对计算机的侵扰,我们一定要提高防范病毒的意识。对来历不明的文件进行病毒扫描,下载文件的时候要到正规的软件站去下载,并且要通过杀毒软件检测,不要登录非法网站,对日常工作使用的移动存储设备要定期杀毒。2)使用正版操作系统,并对系统漏洞进行及时更新修补。系统漏洞经常被计算机病毒所利用,从而实施对计算机的侵害。所以对漏洞的及时修复,是防范计算机病毒的重要环节。3)对重要文件要做好备份。我们要提高对病毒破坏性的认识,对重要文件一定要做好备份,否则一旦病毒侵入导致的重要数据丢失的时候后悔莫及。另外要对系统进行备份,当计算机被病毒侵入的时候,我们可以通过还原系统,来避免病毒侵入引起的计算机不能正常操作的问题。4)为计算机安装防火墙和杀毒软件。有杀毒软件对计算机软件系统进行保护,确保了计算机系统在安全的环境下运行。但不是安装完杀毒软件之后,我们就可以高枕无忧了,我们还要对杀毒软件进行及时更新,定期对计算机运行环境进行扫描,做到防范病毒的目的。5)对信息采用加密技术。对于一些比较重要的数据信息,我们可以采取数据加密的处理办法,确保信息在安全的防范下让病毒没有可乘之机。加密处理时牢记密码,以免密码忘记给自己带来不必要麻烦。此外,加强对计算机外部设备的维护和维修,也要加强对网络的安全管理,降低网络风险对计算机的危害。
结束语
信息时代的飞跃发展,电脑在人们的生活和工作中已经必不可少,而要想让电脑发挥它更好的作用,对于每个计算机使用者来说,都要掌握一些计算机的维护维修以及病毒防治,这样才能充分发挥计算机的作用。
浏览量:2
下载量:0
时间:
随着我国现代社会的发展,计算机技术的应用也越来越广泛,在网络技术逐渐普及的今天,相关的计算机网络病毒也在不断地出现。下面是读文网小编为大家整理的计算机病毒与系统安全的论文,供大家参考。
当前,在科技的引导下,电脑飞速进步,然而电脑在应用之时,电脑病毒也会随之滋生,这对电脑领域来讲一直是一个令人头疼的难题。为了保证电脑的有效以及安全运转,电脑反病毒技术应运而生,并且还在持续升级。然而反病毒技术依然没有完全解决电脑病毒,这是因为电脑已经极为常见,其病毒日渐变得多元化,且破坏力与日俱增。而为“对抗”病毒而生成的反病毒技术,是依照病毒的特征而创建的技术。当前,电脑病毒的袭击模式、传播模式是瞬息万变的。而面临繁杂的、多样性的病毒,应研究出电脑病毒检测技术。这是一项系统工程,不可能一蹴而就,需要电脑领域的专家同心协力方能完成。在信息时代,如何抑制电脑病毒,将会左右日后的电脑领域的发展。
1电脑病毒的大概情况
伴随科技的日新月异,电脑技术、互联网技术、信息技术以及软件技术也开始在各领域中“大展拳脚”;而电脑病毒也开始呈辐射状蔓延。电脑病毒就是对电脑程序形成威胁的编码。目前,电脑病毒的攻击模式、传播路径以及传播速率等都较以往有了天翻地覆的变化。它的攻击模式与传播路径更为多元化,传播极其快速。而且,在功能、威胁等层面也呈现出多样性。电脑病毒的演变历程包含下面的内容。
1.1新特点
目前,电脑病毒凸显了其新特征,其有着繁复的变异种类以及快速传播的特征,而病毒的传播并不是客观的,在互联网系统以及E-mail中都能够对电脑造成破坏。而且,病毒兼具了蠕虫的特点,也就是说,病毒可以通过互联网传播。与此同时,还可以拷贝,进而造成电脑的瘫痪。
1.2新功能
电脑病毒能够拷贝,并且还兼备一部分其它类的功用,与黑客攻击比较类似。当电脑系统被病毒控制后,将对袭击系统实施控制,而且电脑内的资料或消息往往不能再保存下去。这时,电脑还会遭遇远程控制。当前,肆虐的病毒主要是QQ木马病毒,这样的病毒只要袭击电脑系统,透过远程控制,将对用户的隐私权造成损害。
1.3新渠道
电脑病毒的传播渠道有着繁杂性以及多元化的特点,作者在上文提及的互联网系统与E-mail都能够作为病毒的载体存在,而且病毒的传播渠道也在演变———尤其是病毒对系统中的两个抑或若干个系统漏洞、软件漏洞等的攻击更是疯狂,进而提升了病毒的破坏力。当前,电脑病毒的种类包含:木马、蠕虫、脚本以及黑客攻击等等。
2电脑反病毒技术的具体情况
在电脑病毒的日益猖獗的情况下,为让电脑能够稳定运转,电脑反病毒技术开始涌现。而且,对相异的病毒,反病毒技术也在提升其“打击”病毒的针对性。电脑病毒预防与治理理念在上世纪80年代中叶出现,这类办法可以甄别病毒,而且可以降低病毒的攻击频率,能够规避病毒的拷贝以及散播,进而减少电脑系统的瘫痪次数。反病毒技术的演变,分成四个阶段:传统特征码扫描技术、含掩码字节特征的扫描技术、查杀结合技术与当代其它的前卫技术。在相异的反病毒技术里,以下几类极为关键。
2.1特征码技术
这种技术在商用杀毒软件中极为普及,关键是因为其本钱低廉、速度快速、失误率低、方便简易等特点。然而,这种技术存在着先天的劣势———那就是无法甄别新式病毒。
2.2行为监测技术
这项技术被用于主动防御,关键是对程序运转的行为实施预判,进而对程序中的安全隐患实施预警处置,其也可以对相异的不明病毒实施检查。然而这项技术亦有瑕疵———无法显示病毒的名字。
2.3启发式代码扫描技术
该项技术需要专业能力较强的人操作,病毒解析人员在工作之余,运用该项技术能够让病毒检测更为高效;本项技术以统计启发理论为参考,进而能够对不明病毒实施监测。其最显著的优势是提升了病毒的检测率,能够精准预判病毒;其劣势在于错报次数较多。
2.4沙盒技术
本项技术隶属最为前卫的反病毒技术,其能够对虚拟技术以及策略限制等方略进行综合应用,进而检测病毒。本项技术最大的功用就是隔离病毒,所以,并不能查杀病毒。然而,对电脑系统来说,却是极好的保护伞。电脑病毒更新换代极快,上述新特点,对电脑的稳定运转以及互联网的安全带去一定的困扰。尽管电脑反病毒技术亦在飞速进步,然而,反病毒技术往往只是事后处理,很少有反病毒技术能够未雨绸缪的。为了高效处置电脑病毒,就需要反病毒技术推陈出新,让其兼具创造性以及前卫性。在此前提下,才可以保障电脑的稳定运转。
3电脑病毒检测技术的研究与实现
3.1特征代码扫描法
电脑病毒的扫描软件大致上能够分为两类:即扫描程序以及病毒代码库。扫描程序关键是运用病毒代码库系统实施扫描,并依照代码库中相异数目与类别的病毒,进而甄别电脑中的病毒;病毒代码库则是运用电脑选择病毒进而构建而成的。扫描程序对病毒数目的甄别,关键是依靠病毒库中的代码类别以及数目。所以,对病毒代码串的挑选极为重要,对其挑选应注意下面的内容:
(1)依照病毒代码的长度,病毒代码在长度上不尽相同,长代码能够高达10K字节;短代码则只有100字节而已。假如病毒特征代码串只是运用了病毒中的任意一条代码,这时的病毒代码将毫无价值;而且,当病毒在相异的环境中的时候,病毒代码的长度也不尽相同。所以,无法使用任意特征代码串对对应的病毒实施检测。
(2)检测病毒代码的数据区,病毒所处的数据区瞬息万变。所以,病毒代码串不能一直位于该数据区域中。
(3)参考病毒代码的唯一性,病毒代码串要保持病毒的该项特性。所以,对时空的开销要实施构建,进而让特征代码的长度维持在极小值。
(4)参考病毒代码的表率性,为保障代码串的表率性应对程序实施全方位分析,在保障其表率性的前提下,区别病毒。
3.2特征字扫描法
特征字扫描法的基础是特征串扫描法,是透过对其的改善以及换代而研发的,这种模式最为明显的特点就是快速,并且错报几率大减。该模式的特征字库由关键特征字构成,因为字节不多,所以让甄别变得更为快速。本模式和生物病毒的生物活性检测类似。所以,特征字扫描法的误报频率会降低。
3.3启发式代码扫描技术
启发式代码扫描技术对病毒的甄别关键是利用杀毒软件的记忆特性,进而明确和储存了病毒种类。与此同时,只要电脑程序中出现相似特征的病毒的时候,就能够第一时间处置,而且透过预警来警告用户。启发式技术对不明病毒的搜索与检测,需要电脑安全运转,这项技术的查杀过程是:对电脑的全部程序实施扫描,并查杀与解析程序中的病毒,并对用户报警,让病毒“无所遁形”。然而这项技术有着先天的缺陷,这是由于其错误报告的几率增加,并且有时与真实情况不符,这是因为病毒程序模棱两可。因此,这项技术的解析有着一定的瑕疵。
3.4参数加密
为了维护私密数据,经常使用到的方式是加密;数据加密关键是安全维护以及被破译维护,假如数据被黑客拦截,透过加密能够让数据暂时不致外泄。而且,加密亦能够从容应对窃听行为,其关键性模式是对完备的信息实施了加密处理,此类模式的应用要设置特定的管理员以及密钥交换。管理预案或密钥交换关键是感应节点能否与资源稀缺性特点相吻合。在这样的前提下,对数据实施加密处置,保障调配的便利性以及布局的缜密性。而且,互联网的有效运转也能够成为现实。伴随科技的日新月异,加密技术也获得了长足的进步。所以,应对加密模式等实施解析,进而迎合电脑的加密要求,保障该管理预案能够被无条件执行,同时这也是对电脑数据的一种保护。
3.5完整性检测技术
完整性检测技术对电脑里的不明病毒或常见病毒实施全方位的、完备的监测,这项技术可以对电脑染上的病毒实施修复。其具象化的流程是:理解并把握电脑的文档以及它的内容,对被调改的文档实施搜索。而寻获后运用以往的信息将它覆盖,进而对病毒调改的文档实施修复。本项技术可以及时清理病毒,而与病毒的种类、大小、数目以及代码都无关。
3.6以行为为基础的病毒检测技术
在编程技术发达、成熟的当今时代,电脑病毒也展现出繁杂、隐秘的一面。而且在变形技术的使用下,病毒可以在极为短暂的时间中,演变成变异的新型病毒。这时,病毒在数目、种类以及大小等层面都有着差别。并且其传播快速。这时,病毒的检测和处置难度大增,这是因为病毒的特征码和信息缺乏完备性。所以,反病毒技术也开始推陈出新,研发出以行为为基础的病毒检测技术。本项技术对繁杂、数目庞大的病毒程序难题都可以有效处置,进而对顽固病毒实施查杀。其也可以对异变病毒、不明病毒或常规病毒实施处置与检测,而且没有完备的信息参数也没有太大的关系。所以,降低了统筹专家的统筹强度,对储蓄空间与电脑资源等实施了有效应用,进而管控了检测成本,强化了检测效果。
3.7智能光谱扫描技术
本项技术是为了避免杀毒软件的查杀,透过对非持续性和异变几率不小的病毒的全部字节实施解析,并实施规整的一类变异频率过高的病毒检测技术,其被叫做智能光谱扫描技术。本项技术是根据当前病毒的种类和出现模式的瞬息万变的状况开发的。因为以往的病毒在已有的一部分杀毒软件中都不缺少对应的信息,检测技术的使用不是那么困难,并且为了使用杀毒软件搜索病毒,需要改善电脑病毒检测技术。智能光谱扫描技术可以对病毒的任何字节实施解析,在找出程序代码里的雷同或类似字节的两条病毒编码就能够基本上明确其为病毒。本项技术的优势是精准度高、搜索病毒快速等等。然而要处理海量的信息,对新型病毒的查杀只能做到事后弥补,缺少病毒查杀的前瞻性以及预见性。智能光谱扫描技术是电脑病毒检测技术发展到一定阶段的产物,虽然还有很大不确定性以及很多问题,但是检测技术发展步伐的加快,能够对其持续改善。总之,伴随电脑的普及程度提升,电脑病毒能够对系统造成破坏。而且,病毒在持续进化,对电脑用户来说是一个不小的冲击。所以,电脑反病毒检测技术就显得极为关键。电脑病毒检测技术的研究与实现,是有着时代烙印的,不能逃避,只能面对。
一、网络安全攻击技术
1.1计算机受侵犯的常见方法步骤
计算机受侵犯的常见方法虽然多种多样、变化无穷,但是纵览其被入侵的全经过,也还是有章法可循的,一般来说,可以分为以下几个步骤:入侵前准备、开始入侵、深度控制、入侵深化几个过程。
1.1.1入侵前准备
寻找入侵对象:在网络上有很多主机,常用IP地址标识主机。入侵者先要寻找他找的站点,然后通过域名和IP地址很容易找到入侵对象。收集有关系统信息:入侵者在收集到对象的有关网络信息后,通过对每台主机的系统分析,来找到目标主机的安全弱点或漏洞。入侵者先要了解入侵对象使用的操作系统以及版本,假如目标开放telnet服务,只要telnetxx.xx.xx.xx.(目标主机),就会显示“digitalunlx(xx.xx.xx.)(ttypl)login:”这样的信息。接下来入侵者会查验目标开放端口并开始分析,看看有没有可利用的服务。网上的主机多数都提供www、mail、ftp、等网络服务,一般情况下80是www服务的端口,23是telnet服务和ftp服务的端口。使用像traceroute程序、whois、snmp等服务来寻找网络路由器的路由表,由此知晓入侵对象所在网络的拓扑结构和它的内部情况,利用traceroute程序可以获取到达入侵对象需要通过的网络及路由器数,利用whois服务可以获得相关的dns域及有关的参数,finger协议服务能提供某个指定对象上的用户们的所有信息(如用户注册名、注册时间、、电话号码等等)。因此在没有这些需求的情况下,管理员应尽量不开放这些服务。另外,入侵者常常利用安全扫描器来协助他们发现系统的若干漏洞,像各种服务漏洞,应用软件的一些漏洞,以及口令较弱用户等等。
1.1.2DoS入侵
DoS入侵的方式一般是通过合理的服务请求,来达到占用过多的网络带宽和服务器资源,最终导致正常的连接请求得不到到回应的目的。通常情况下,DoS入侵方法有:Land入侵、Smurf入侵、SYNFlood入侵、UDP入侵等。
1.1.3land入侵
由于DDoS入侵时常在网络出现,并且在应用中越来越完善。于是出现了一些较成熟的软件产品,如DDoS攻击器、Trinoo、land、TFN2K、DdoSe等,他们的攻击思路是很相象的,下面就通过land对这类软件做—介绍。land入侵是一种使用相同的源和目的主机及端口发送数据包到目标主机的攻击。最终使有漏洞的机器崩溃的一种入侵方法。在Land入侵过程中,会专门制造一个SYN包,把包中的源地址及目标地址都设成同一个服务器地址,这时候接受服务器会向它自己的地址发送SYN一ACK消息,而这个地址又会发回ACK消息同时建立一个空连接,所有这样的连接都将保持到超时掉。对Land入侵反应不同,会使很多UNIX最终崩溃,进而使系统变的特别缓慢(大约持续五分钟)。Land入侵实现的条件是入侵者首先发送具有相同IP源地址、目标地址及TCP端口号的假的SYN数据包。并标注SYN标记。其结果是该主机系统尝试向自己发送响应信息,致使受害系统受到干扰后瘫痪或重启。目前发现WindowsXPSP2和Windows2003的系统对这种入侵的防范还很薄弱的。因为所有这些系统都共享于TCP/IP协议栈的BSD。要防范Land入侵,服务商可以在边缘路由器的进入端口上加装过滤装置来逐一检查进入数据包的IP源地址,如果该源地址的前缀在预先设定的范围之内,那么该数据包会被转发,否则将会被丢掉。这样一来就可阻止出现在聚点后的LAND攻击。
二、网络安全检测与防范
2.1常规安全检测与防范
2.1.1做好重要数据的备份
把备份的数据最好放在别的计算机上,这样即使入侵者进入服务器里面,也只能破坏一部分数据,由于找不到备份的数据,那么对服务器就不会造成很严重的损坏。而主机一经受到入侵,管理者不仅要想法修复损坏的数据,而且还要马上找到入侵者的来路及入侵手段,把被入侵者利用的漏洞迅速补掉,接着及时查看系统中有没有被入侵者安装了特洛伊、worm以及管理者的账号是否被入侵者开放,尽可能将入侵者留下任何痕迹及后门清除于净,以防入侵者的再次进攻。
2.1.2数据传输要加密
现在网络上虽有各种各样加密方法,但随即也出现相应的的破解方法,所以在选择加密的方法上应使用破解难度大的,比如像DES加密方法,就不易被破解。他的加密算法是无法逆向破解,所以当入侵者碰到了使用这种加密处理的文件时,就只能用暴力方法去破解了。每个使用者只要选用了一个好的的密码,入侵者的破解工作就会在无数次的的试用后结束。
2.1.3如何检测与防范DoS与DDoS入侵
因为DoS、DDoS的入侵是利用网络协议的漏洞来进行的,所以从理论上说要完全解决攻击所带来的危害是基本上不可能的。凡是服务器资源有限的系统都有可能受到DoS或DDoS的威胁。另外对于使用暴力方式的DDoS入侵,防火墙虽然可以阻挡其入侵,使其无法越过从而避免内部网络中的服务器系统受到破坏。但防火墙为了阻止这些入侵者的数据包,同样会占用大量的网络资源,这也会使网络性能大打折扣,以至于会使得网络不能使用,甚至使网络遭遇灭顶之灾。但在实际使用时,我们可以采取某些方法预先检测到其将进行的入侵情形,使用诸如更改配置等方法来缓解攻击带来的对网络安全及数据形成的破坏。
三、结束语
当下的网络攻击极为频繁和更为隐蔽,就使得其严重地威胁了网络的安全。为了防御任何入侵者的恶意攻击,有必要了解其入侵方式、方法及手段,学习更多的网络应用知识,这对于防范那些疯狂的入侵者攻击,有极其重要的意义。另外现在也有相当多的网络安全方案及各式防火墙来帮助那些对网络不是太了解的初学者。
浏览量:3
下载量:0
时间:
在信息化的大背景下,人们的思维和行动方式改变了,教育信息化的产生和发展松动了传统的教育文化,引发了新的教育文化观、新的教育文化变迁。下面是读文网小编为大家整理的教育信息化研究论文,供大家参考。
全科医学强调以病人为中心、以家庭为单位、以社区为基础、以预防为导向的健康照顾。通过集预防、医疗、保健、康复、健康教育、优生优育等“六位一体”的服务,在有效提高民众健康水平的同时,能获得最佳的卫生成本/健康效益比。全科医学20世纪60年代诞生于美国,20世纪80年代后期才被引入中国内地。国外全科医学有完整的教育与培训体系[1-3],主要有本科生教育、毕业后教育和继续教育3种形式。世界卫生组织倡议,本世纪各国全科医生应占医生总数的1/2或更多。1966年,英联邦启动了第一个全科医学住院医师培训项目,随后加拿大、美国、澳大利亚等国家也启动了全科医生培训项目。我国台湾地区1987年开始办理全科医生的资格认定工作。我国香港特区1985年开始全科医学专科医师培训。我国全科医学培训从1989年开始试点,2000年卫生部全科医学培训中心在首都医科大学成立。目前国内全科医学培训形式主要包括本科生全科医学教育、全科医生岗位培训、全科医生转岗培训和全科医生继续教育培训4类[4-5]。然而这些培训项目均以实体机构培训为主。尽管国外有一些全科医学网站,但大多数是以学科网站形式出现,不能进行远程网络教育。为此,我们在军队网络课程构建基础上,建设了国内首家“全科医生远程教育培训网”和相应的“全科医生远程教育培训体系”软件资源库,目标是为我国全科医生培训提供信息化平台[6]。通过网络平台结合实体基地的培训模式,为社区医院和基层部队提供了跨时间、跨空间的全科医生培训机会,有效缓解了当前全科医生岗位急需与培养周期较长的矛盾。
1全科医生远程培训网的建设和应用
“全科医生远程教育培训网”由硬件系统和软件系统组成。其中硬件系统由3台高性能服务器组成,服务器后台使用2台IP-SAN,存储总量达到20TB以上,并实现数据网络镜像。该网络建设的关键技术是运用OCR技术对资源进行深度加工,运用自主研发的词库进行知识点深度链接,在同一个知识内容上进行立体化展示。软件系统是一个对外发布网站,即“全科医生远程继续教育培训网”。平台下建设由自主学习模块、疾病诊治模块、心理咨询模块、优生优育模块、健康教育模块[7]、预防保健模块、在线考试模块和在线交流模块8个数据库系统组成。以下重点介绍自主学习模块、疾病诊治模块和在线考试模块。
1.1自主学习模块
自主学习模块建有6个虚拟教室,分别为临床医学、优生优育、心理健康、预防保健、健康教育和康复医学教室。根据国家卫计委颁布的“全科医生培养标准”设立了全科医学概论、内科学、外科学、康复医学、临床心理咨询等20门网络课程。每门课程由网络教材、视频教材、作业练习和考试以及互动交流等功能板块组成。课程的资源丰富、配置齐全,为学员提供了很好的自学与自测平台[8]。
1.2疾病诊治模块
目前全科医生面临的最大挑战是有限时间和海量知识的矛盾,医生每天的常规工作包括诊断和治疗需要查询大量相关信息。但由于纸质教科书过时,无专业化数据库可供使用,无法及时获得有效信息,导致很多临床问题不能得到及时处理。为此,我们建设了“疾病诊疗系统”,该系统是国内第一套多媒体医用数据库系统,它收集海量医学资源,并进行深度挖掘和加工,使之电子化﹑数据库化,可按多种方式进行查询。该系统由9个功能数据库组成,即①疾病诊断数据库:该数据库收录常见疾病14000多种,可以按该病的中英文名称、发病机制、临床表现、流行病学、诊断依据、实验检查、治疗流程、并发症及预后等途径进行检索。②临床症状数据库:该库按照人体部位分类,收录常见症状6000多种。可以按照症状名称、部位、病因、鉴别等途径检索。③中国医学数据库:该库收录中医常见病症1500多种。每种疾病都有详尽阐述,包括病因病机、辨证施治,结语出处、转归预后等,可以按中医内、外、妇、儿、针灸、方剂学进行分类检索。④疾病研究数据库:该库收录了2000多种疾病的最新诊治方法和研究进展,每3个月更新1次。⑤实验室检查数据库:该库收录1300多种实验室常规检查的方法和数据,为全科医生工作中快速查询提供方便。⑥药品数据库:该库收录常用药品12000多种,含每一种药品的药理知识和治疗原则。每种药品包含一级分类、二级分类、药品名称、英文名、别名、药理作用、药代动力学、适应症、禁忌症、不良反应、注意事项、用法用量、药物相互作用、专家点评及相关疾病等内容。该数据库还提供了多种全文检索模式,包括药品名称检索﹑功能主治检索﹑临床应用及几种模式的组合检索和多次二次检索,还可以按二级学科分类按临床科室进行系统化学习。⑦疾病路径数据库:按临床科室进行分类,收录300多种临床路径,均为卫生部最新公布。除了卫生部颁发的每种疾病的详细内容,还和其他几个数据库有深度链接。⑧操作规范数据库:由3000余种临床常见手术的视频操作规范和治疗方法组成。⑨临床教学资源数据库:收录包括文本、视频、音频、课件等3000余种教学资源。使用者可按多种方式和途径对9个数据库进行查询,如输入疾病名或体征等均可获得相应疾病的理论知识,包括诊断和鉴别诊断、实验室检查、用药原则以及临床操作规范等全套处理方法。该系统不仅实现了不同模块之间的相互关联,而且也运用了一定课件、音频、视频进行对照,让全科医师在参考的时候不仅能看到文字内容,也能通过课件学到相关内容,还能通过声音听到相应内容。如在进行各类心脏病诊断时,不仅能看到各类心脏病相应的理论知识,也能通过音频听到相应的心脏节律,方便全科医师正确进行诊断。“疾病诊疗系统”对全科医生的适时帮助,极大提高了工作效率。如果用于手机终端,将成为他们手边查询快捷携带方便的电子诊治手册。
1.3在线考试模块
随着信息化技术的飞跃发展,人类已经迎来大数据时代。而大数据时代对教育发展带来的革命性影响,正迅猛冲击和取代传统教育的各个环节,其中考试系统就是很重要一个环节。在线考试系统是建立在国际互联网上的应用系统,客户端配置极为简单,在节省大量人力物力前提下,还可以使考试不受时间和地域局限。因而,基于大数据时代的信息化教育改革需要在线考试系统的配合实施。尽管国内外许多大学都已开设了远程教育,但与之匹配的在线考试软件系统开发还不能满足要求,目前仅有极少国际著名计算机公司所举办的各种认证考试采用在线考试方式。而医学在线考试系统的开发、建设和研究,在国内仅仅处于起步阶段,我们于2006年开始研究设计并构建临床医学题库管理系统,于2007年建成了涵盖全科医学岗位培训的20门网络课程的题库[9]。我们首先组织临床各学科专家制定出命题原则和细则后,进行命题、审题和建库;二是确立建库原则,需要建立的题库结构层次清晰,知识要点明确,试题属性全面,题型丰富、完整;三是采用结构化设计思想进行系统开发,采取MicrosoftVisual.NET2010企业版作为服务器开发平台,采用C#,ASP.NET作为开发语言,采用Mi-crosoft.NetFramework4.0作为框架版本,采用MSSQLServer2000SP4及以上版本建设数据库;四是每项考试均设计和建设了“在线练习”和“在线考试”2个功能模块,适用于全科医学专业各学科各层次考试以及远程教育考试等;五是保密性好:数据采用加密传输和存储,有效防止非法访问。该系统除用于全科医学培训外,还用于重庆市住院医师规范化培训的结业考试。目前,我们建设的医学在线考试系统运行良好,题库动态维护,使用单位不断增多。
2全科医生远程培训方式初探
2.1线上培训与线下实践相结合的立体培训模式探索
为与全科医生培训网结合,我们依托西南医院全科医学培训基地,实施线上培训与线下实践相结合的全科医生立体培训模式。首先制定在线学习指南,全科医学理论学习以线上培训为主,实践教学以基地培训为主,包括社区实践和科室轮转等环节,二者有机融合、交叉渗透。应用网络教学结合基地培训的立体化培训模式,我们开展了全科医生岗位培训项目,培训对象是长期在基层部队和基层医院从事医疗服务的卫生人员,通过较短时间培训获得全科医学的知识与技能,这是我国为解决当前全科医学人才短缺而规范化培训周期较长之间的矛盾所采取的过渡性措施,也是近3年来全科医生培训的主要途径。培训内容分为全科医学理论、急诊和常见病处理以及慢性病防治3个方面的内容。包括全科医学和全科医师理念介绍、卫生政策法规等,重点是“老年人群的特点”“保健的目标原则和实施”“老年人常见的健康问题”等。培训手段包括网络教育、课程模块教学和基地见习。迄今已举办军队全科医生岗位培训班5期,培训人员500多名。
2.2计划培训模式与随机培训模式构建与探索
应用全科医生远程教育培训平台,构建了新的全科医生信息化培训模式。包括一是按全科医生岗位需求进行“计划信息培训”;二是按全科医生个性化需求进行“随机信息培训”。按岗位需求的计划培训要纳入医院的全科医生规范化规培轨道,注册为正式学员后,按照3年的规培计划,通过网络学习完成各类必修课程后,进入医院科室和培训基地进行轮转。而对于大多数按个性化需求进行随机信息培训的基层全科医生,可以不受时间、空间的限制,根据自身的需要进行随机的课程学习、参与讨论和接受考核。即按全科医生岗位需求的“计划信息培训”以立体化培训为主;按个性化需求的“随机信息培训”以网络远程教育培训为主。综上所述,通过全科医生远程教育网络平台和信息化培训体系实施,一是可以将高校的优质教学资源开发出来,提升教育效应。二是利用本网络平台在国内普及全科医学理念和内涵,使公众了解全科医生是一种专业化程度很高的职业,营造全社会尊重信任全科医生的氛围,提高全科医生的职业认同感和社会认可度[10-11]。三是能使培训对象根据个性化需求进行选择,真正实现以学生为主体,教师为主导的理念[12],创新了全科医生信息化培训模式,使培训对象根据个性化需求进行选择。因为平台内有数十门课程可选择,相当于围绕在他(她)身边的有数名教师在授课。真正实现“以学生为主体,教师为主导”的教学理念,创新了全科医生的信息化教育模式。四是有效解决了边远地区的教育资源匮乏问题,可以让边远地区全科医生也获得高水平教育,解决教育发展的不平衡问题。
一、新形势下教育信息化是“后示范”时期高职院校发展的必然趋势
(一)“后示范”时期概念的界定
上个世纪90年代以后,我国高职教育的发展十分迅猛,为了进一步突出高职院校的办学特色、提高办学质量,2006年至2010年间,教育部、财政部先后启动了国家“示范”和“骨干”高职院校建设项目。如今,100所国家示范建设院校项目已经验收,100所骨干项目建设院校正在按计划进行,并陆续接受验收。在教育部公布的“国家示范性高等职业院校建设计划”建设院校项目验收结果的通知,明确指出,各项目学校要通过验收工作进一步促进示范建设,按照《教育规划纲要》要求,深化校企合作、工学结合、顶岗实习的人才培养模式的改革创新,完善校企合作的运行机制,突出办学特色以及职业能力的培养,提高人才培养质量和办学水平,发挥示范性高职院校的引领辐射作用,带动全国高职院校加快改革创新,引领职业教育科学发展,为现代职业教育体系建设奠定坚实的基础。因此,“后示范”时期,是指示范(骨干)高职院校在通过了验收之后,5年以内这一时间段。
(二)教育信息化的内涵
教育信息化具有广泛而丰富的内涵。马克思认为:“使用生产工具的水平是社会生产力发展水平的重要标志”,因此,该理论的价值体现在教育信息化方面就是教育信息化的实现是以现代智能化教育技术为推动力的。在这种背景下,新的教育模式将全面改变学习者的学习方式、思维方式和传统的学习习惯,能够完全颠覆教育者的教学模式和社会的学习模式。信息化是一个由单一向多样渐变的过程,在这个过程中,教育由传统模式向现代化模式推进。教育信息化包含以下内容:1.教育观念现代化。传统的课堂教学模式已经暴露出弊端,被动的学习方法无法满足人们变化中的需求。现代社会的快节奏,多样化以及海量的信息内容要求我们在学习时更加积极主动,信息化的教学手段使一切成为可能。2.教育空间网络化。信息化教育把学习者的空间由课堂搬到了任何可以自由学习的地方,知识资源无处不在,学习随时进行,这就极大地拓展了教育空间,“网络大学”应运而生。3.教育内容数字化。网络为我们提供了电子图书馆,各种应用数据库,电子教科书、参考书、PPT、BBS等不仅使教育的内容更加丰富,直观,更使知识的存储量骤增、传播速度更快。4.教育资源共享化。网络使地球成为了一个小小的村落,人们可以轻松的跨时间学习,中国学生坐在家里就可以倾听全球任何一所顶尖高校的公开课。教育资源实现了全球共享。5.教育个性化。网络教育为学习者提供了自由学习的空间,他们可以根据自己的兴趣爱好进行自由的选择,学习内容和方法由他们自己决定,极大的促进了个体自由本能的发展。6.教育对象的全民化。教育信息化的过程也是教育全民化的过程,任何人都可以参与其中。7.教育时间终生化。教育的发展需要满足任何时间、任何地点都能提供所需知识的学习活动,从而改变了受时空限制的封闭状态,具有更强的生机与活力。
(三)“后示范”时期高职教育信息化建设势在必行
在高职院校“后示范”建设时期,如何实现教育信息化已经成为不可逾越的课题之一。如今,高职院校生源数量和结构的深刻变化使其发展面临诸多考验,如何将高职院校教书育人、服务社会的功能发挥到位,是教育者面临的难题之一。高职院校如何在全球大数据背景下实现教育信息化,已经成为高职院校能否成功转型的关键所在。从国外信息化教育发展的进程看,以远程教育为主的教学模式已经风靡全球。例如MOOCs(慕课)的应用已经走进中国的教育领域并且引领时尚。因此,如今我国和其他发达国家一样,教育信息化和职业教育信息化建设都进入了快速发展阶段,教育部也相应出台了政策文件,《教育信息化十年发展规划(2011-2020年)》提出“大力推进教育管理信息化,支撑教育管理改革,促进教育决策科学化、公共服务系统化、学校管理规范化”的目标,“采用引导性投入,支持资源的开发和应用推广”,按照“政府引导,企业参与,学校应用,服务驱动”的思路,引导职业院校在信息化时代紧跟潮流,应用信息化手段积极探索职业教育的新途径。
二、我国职业教育信息化建设过程中存在的主要问题
随着我国教育信息化建设的不断推进,各职业院校对于信息化技术的应用已经相对成熟,并具有一定规模和普及率,表现在硬件设施建设比较完备,数字化校园建设不断推进,信息化教学资源不断丰富。虽然高职教育信息化的建设、应用已经取得了一定的成绩,但同时也存在一些问题,主要表现如下:
(一)基础设施分布不均衡,信息化建设资金投入不够
职业院校在数字化校园建设中,基础设施建设的前瞻性不够,资金投入不足。从基础设施分布上看,经济发达地区的高职院校网络基础设施相对完善,欠发达地区尤其是农村职业院校信息化建设硬件设施质量尚有待完善,信息化教学理念不够成熟,整体上缺乏信息化教育的环境。国家曾先后启动过现代远程教育工程、“校校通”工程以及教师教育技术能力建设项目,但内容只涉及到普通高校,对于职业教育领域涉及较少。鉴于职业教育信息化建设缺乏明确的导向性和具体的建设标准,在项目建设上,职业院校存在浪费人力物力和财力的现象,投资具有盲目性,在一定程度上造成了浪费。
(二)信息化建设标准不完善,信息化资源结构性匮乏
首先,我国现行的信息化建设标准体系不完善,目前已经出台的政策标准没有考虑职业教育的特点,可操作性不强,执行力度明显不足。因此,如何根据职业教育的不同专业特点,不同层次,制定适合的信息化建设标准是当务之急。其次,从信息资源结构上看,目前可见的信息资源缺乏在深层次上与课程的有效整合,大多只满足于教学层面的简单“可视化”,反映顶岗实习、在岗培训等真实工作过程较少,体现职业教育特点的远程教育资源内容不多。
(三)信息化人才短缺,信息化管理能力有限
首先,高职院校普遍重视专业师资队伍建设,而信息化专业人才队伍虽然存在,但质量还有待提高,信息化管理水平不够专业。信息技术与课程整合的研究、开发、培训、推广等力量都很薄弱,专业技能和管理能力都很欠缺。其次,信息化应用水平不高。有的院校多媒体信息技术应用只停留在PPT教学阶段,PPT的制作也尚属初级阶段,应用水平低。在信息化教学中,还没有做到将现有的仿真教学软件、优质课程资源很好的融合到教学过程中。学生探究性学习、协作性学习和问题化学习的习惯没有养成。再次,管理人员的业务水平不高,培训投入不足。“灾难性”恢复能力较差,备份意识淡薄,无法保障网络资源的安全性和共享资源的连续性,在应用信息化平台的过程中,难以满足教职工和学生的需求。
(四)教育信息化服务社会的功能有待提高
职业教育的一个重要功能就是服务社会的功能,以职业教育中现代远程教育的网络技术优势应突破学校围墙,打破学历边界,跨跃时空限制,融合多种教育形式的优势,将优秀的职业教育教学资源传输到四面八方,提高学习的开放程度。但从目前情况看,高职院校的信息化和现代化远程职业教育仅能够为全日制学生服务,缺少公共服务平台,院校信息化的投入产出比还较低,为社会服务的功能尚未充分开发和利用。
三、“后示范”时期高职教育信息化建设的对策建议
“后示范”时期,我国高职院校迎来了新的机遇和挑战,对比发达国家的职业教育信息化建设,我国的高职院校可提升的空间还很大,从未来经济社会发展对劳动力素质要求所发生的变化来看,远程职业教育的生源也将会发生很大的变化。年轻人信息素养的提高将大大的促进信息传播技术的发展以及远程职业技术教育发展。
(一)加强数字化校园建设基础保障,探索多元经费筹措机制
首先,构建硬件环境是实现数字化校园建设的物质基础和前提条件。职业教育的信息化必须以完备的计算机设备和互联网为依托,必须完善多媒体演播室、多媒体计算机教室、虚拟实验实训室等基础设施,大力提高职业院校的联网率,不断完善物联网、3G移动网、应用传感网络等技术扩展网络功能,推动实现向下一代网络的转型。推进校园广播电视设施、校园管理控制系统及远程教育网络建设,提高网络性能,优化网络结构,全方位、多层面推进网络融合。进而形成完善的教育行政管理网站。其次,将职业教育信息化建设列入政府及院校教育经费预算,以国家立法的形式,制订职业教育信息化建设的经费标准,积极吸纳行业、企业、民间团体和其他社会力量的捐助,适度推进政府与企业、学校与企业的联合投资,明确各级政府在经费投入中的主体责任和投入比例,形成多元化投入格局,建立可持续的运营和发展经费来源机制。
(二)推进职业教育信息化标准建设,最大化发挥教育资源的共享优势
首先,相关部门和职业院校要尽快制定信息化标准的具体内容。以科学研究和政府引导为主线,联合产业界和教育界的共同力量,推进职业教育信息化的国际合作,积极参与职业教育信息化国际标准的研发,加快教育管理和教师教育技术能力等标准的制定和推广。促进信息标准规范化及管理水平国际化,促进网络互联互通、系统相互兼容和信息资源共享,加大对中西部及偏远地区的信息化建设的投入,进而缩小地区和校际差别,促进职业教育均衡发展。其次,积极创建数字化教育公共平台,最大化发挥教育资源的共享优势。科技为我们提供了摆脱传统课堂的限制和束缚能力,让教育变得更加便捷,灵活、个性化。使用音频、视频、仿真模拟等多种丰富多彩的载体类型,尽量还原真实的教学图景,使学习变得更加直观和可视化。通过BBS、微信、群组等技术构建形成开放式网络互动学习的平台,形成交流、分享、传播以及合作的理念。实现共享性必须应用统一的管理平台,按照统一的标准建设资源库。信息化资源建设要“以用促建,重在应用”,避免“重建轻用”以及建设与应用“两张皮”的问题。
(三)健全职业教育信息化专业人才培养的体制机制建设
教育信息化是随着时代的发展而出现的进步现象,其立足的根本是互联网的普及和信息应用技术的突飞猛进,职业院校在推广信息化进程中出现专业人才紧缺现象是发展中的必然,既然信息化建设已经成为高职院校的大势所趋,那么,加强专兼职结合的职业教育信息化专业人才队伍建设是一项重要的任务。因此,高职应重视和配备既懂技术又掌握信息化管理的人才,出台优惠政策,全面保障信息化管理人员的待遇、职称晋升等问题。要紧跟信息技术的发展,对计算机领域的前沿技术,如无线网络、物联网、云计算、虚拟化等进行研究,使教师成为教育信息化建设的主力军。信息化背景下,各职业院校及地方主管部门必须通过多种方式加大教师的培训力度,尤其要加强农村和偏远地区教师的培训,建立教师终身学习的制度,不断强化应用,促进教师在教育观念、内容、模式和方法等方面的创新。
(四)健全信息化建设管理体制,提高职业教育服务社会的能力
职业教育的发展方向是教育全民化,通过网络建立的各种资源使全民受益,通过应用逐步扩大其影响。首先,建设具有交流、学习、考试、资讯等多种功能的“职业教育网”,健全网站的各项功能,编写“职业教育资讯”并定期发布社会、政府及学校的最新信息,将其建设成为反映职业教育,企业和行业动态的窗口。其次,成立“网络大学”,为需要学习的人提供职业技能培训,实现学历教育和非学历教育的有效融合。再次,实现“职业教育进社区”等推广性活动,建设一支满足地方经济社会发展需求的、具有终身教育特色的、适应学习型社会发展要求的现代职业教育信息化服务体系,最终建成一个能为政府、企业、行业、学校、个人服务的,可持续发展的人民满意的职业教育公共服务平台。
四、总结
综上所述,“后示范”时期高职院校应借助国家给予的优惠政策,以现代化的教育教学理念构建高职教育体系,推进信息技术与教学整合,丰富教育教学内容,推动课堂教学方式创新,有效延展师生教学空间。展望教育信息化建设的未来,基础能力建设仍为重中之重,加强职业院校教师和管理人员的信息技术培训是一项长期的任务,高职院校应充分抓住机遇,将教育信息化建设不断完善和推进。
浏览量:2
下载量:0
时间: