为您找到与计算机网络安全的现状及对策论文相关的共200个结果:
西部地区除广西壮族自治区外,都位于我国内陆地区,西南地区主要为青藏高原,云贵高原,横断山脉所占据,土地资源缺乏,水资源匹配欠佳;西北地区水资源稀缺,多属于干旱、半干旱地区,荒漠和半荒漠。除成都平原和陕西关中地区外,绝大部分地区自然环境恶劣,阻碍了经济发展。今天读文网小编要与大家分享的是:试论西部地区对外贸易依存度发展现状及对策研究相关论文。具体内容如下,欢迎阅读!
摘 要:中国的对外贸易发展取得了举世瞩目的成就,西部地区对外贸易有了长足的发展,外贸依存度有所提高,但是改革开放以来,西部地区(主要指陕、甘、青、宁、新、藏等)的对外贸易一直在低水平、低层次上徘徊,对外贸易依存度长期偏低。本文从对西部地区对外贸易依存度的发展状况和影响因素进行分析,提出提高对外贸易依存度,促进地区对外贸易发展的对策建议。
关键词:西部地区 对外贸易依存度 对策研究。
试论西部地区对外贸易依存度发展现状及对策研究
从表1数据可以看出西部地区对外贸易依存度水平是不断提高的,从2000年出口、进口、外贸依存度分别为4.81%、3.51%、8.32%到2008年分别达到7.66%、4.85%、12.51%,呈现出上升状态,说明西部地区的对外贸易发展对经济发展的影响和作用逐渐加强,同时对外开放程度也在不断增强。然而,西部地区对外贸易依存度水平与我国东、中地区相比仍然很低。从表2可以看出,2000~2008年,每年西部地区外贸依存度只占全国外贸依存度的17%~21%,东部地区外贸依存度的11%~14%,最高年份只占了全国外贸依存度的21.49%,东部地区外贸依存度的14.71%。同时,在2007~2008年国际经济危机的影响全国平均外贸依存度和东部地区外贸依存度而下降时,西部地区对外贸易依存度不降反升,从侧面反映了西部地区受外界环境影响不大,对外开放程度不高。
2 制约西部地区外贸依存度提高的主要因素。
2.1 经济基础薄弱。
2000~2008年,西部地区生产总值在逐年增加,地区经济增长率从2001年9.60%上升到2008年21.71%,相比东部地区从2001年的10.57%到2008年的17.10%和全国经济平均增长率从2001年的10.52%到2008年的16.85%,上升速度要快很多,这说明西部地区经济发展潜力很大。从绝对数来说,西部地区经济发展水平仍然很低,从2000年到2008年,西部地区的生产总值一直不超过东部地区生产总值的30%,全国国内生产总值的20%,即使是最高年份,西部地区生产总值也只占东部地区的28.31%,全国平均水平的19.38%。
西部地区包括12个省、自治区,经济发展水平较低。地区生产总值少,根据加速数原理,会导致该地区投资不足,企业没有足够资金扩大规模、改进技术、改善管理,政府投资进行基础设施建设的能力也受到限制,削弱了本地区出口产品的竞争力,影响本地区产品出口,导致出口依存度低。同时,地区生产总值少,人们收入水平低,又会引起西部地区对国外产品或服务的需求不足,从而影响地区进口,导致进口依存度低。
2.2 对外贸易商品结构不合理。
对外贸易中进出口商品结构分析,西部地区这种在贸易结构上以一般贸易为主、加工贸易为辅的方式,说明西部地区外向型经济还比较落后,还存在加工产品初级化、附加值低以及高科技产品规模小等诸多不利因素。以青海为例,初级产品出口比重逐年下降,从1985年的71.6%下降到2009年的6.2%。相反,工业制成品出口比重持续上升,自1985年的28.4%上升到2009年的93.8%,从根本上扭转了青海大量出口初级产品来换取工业品进口的被动局面。青海出口的初级产品主要是食品及食用活动物和非食用原料。食品及食用活动物所占比重逐年呈下降趋势,从2001年的2.4%下降到2006年的0.5%,2007年后有所回升;非食用原料基本表现为上升趋势,从2001年的1.4%上升到2009年的4.5%。工业制成品在青海出口贸易中占据绝对的垄断地位,比重平均在95%以上。在出口的工业制成品中,按原料分类的制成品所占的比重最大并保持主导地位,一直是青海最大的出口商品;化学品及制品所占出口比重逐年下降,从2001年的12.7%下降到2009年的7.0%;而杂项制品则呈上升趋势,从2001年的2.9%增长到2009年的25.1%,目前是第二大出口商品;机械及运输设备所占份额最低,基本保持在2.4%左右。就进出口商品结构来说,以初级产品出口为主。
2.3 地理环境和基础设施条件差。
西部地区除广西壮族自治区外,都位于我国内陆地区,西南地区主要为青藏高原,云贵高原,横断山脉所占据,土地资源缺乏,水资源匹配欠佳;西北地区水资源稀缺,多属于干旱、半干旱地区,荒漠和半荒漠。除成都平原和陕西关中地区外,绝大部分地区自然环境恶劣,阻碍了经济发展。从区位优势上分析,西部地区没有有利的海洋运输条件,没有四通八达的道路系统;经济发展和对外贸易所需配套的基础设施不健全,交通不便、信息不灵,产品若要出口则必须穿过中部地区到达东部地区港口,使对外贸易成本大幅度增加,贸易量下降,从而影响对外贸易依存度。
2.4 周边环境辐射和带动作用弱。
西部地区位于我国内陆,同俄罗斯、蒙古、哈萨克斯坦、吉尔吉斯斯坦、塔吉克斯坦、印度、阿富汗、尼泊尔、不丹、巴基斯坦、越南、老挝、缅甸等周边十三个国家接壤,这本应成为西部地区发展对外贸易的有利因素,然而,我们发现,同我国接壤的国家除俄罗斯外都是发展中国家,经济发展相对滞后,收入水平低,对西部地区产品需求量少,导致西部地区外贸依存度低。 5 苛刻的贸易壁垒。
贸易壁垒一直是西方国家采取的实现本国贸易保护的一项重要措施,通过数量或是价格采取的贸易保护已经被绿色壁垒、技术壁垒所代替,而技术落后正是西部地区的发展的“瓶颈”。各种技术标准,绿色标准已成为制约西部地区农产品和制成品出口的重要因素。对外贸易依存度是一把“双刃剑”,在一定范围之内,对外贸易依存度越大,表明该地区对外贸易对经济发展的带动作用越大,经济外向程度越深,也就是该地区能够充分利用区内和区外资源,促进本地区经济发展;但当对外贸易依存度超过这个范围时,它对地区经济的发展有可能会产生负面影响,即增大了地区经济发展受到别国经济环境波动而波动的可能性,一旦国际经济出现较大波动,必然使地区经济出现一些困难。权威观点之一,外贸依存度的合理值为地区GDP的1/3,按此观点,西部地区的对外贸易依存度显然还很低,西部地区参与国际竞争、利用国内外资源发展对外贸易,促进地区经济发展的能力还很弱,由此可见西部地区在尚未达到这个值之前,外贸依存度应越高越好。
3 西部地区提高对外贸易依存度的对策建议。
3.1 调整产业结构,促进经济发展。
随着经济全球化和信息社会的不断发展,在国际贸易中,制成品和高新技术、信息、智能等“软件贸易”占的比重必将不断上升,尤其是高新技术产业作为促进落后地区经济跳跃性发展的支撑点,将在西部地区经济发展中发挥重要作用,这就要求我们充分用够用好国家西部大开发战略条件下给西部地区的优惠政策,扩大招商引资规模,充分利用国内外一切有利因素,促进西部地区产业结构调整,鼓励技术创新,加大对新能源、新材料为主的太阳能光伏产业的扶持,促进西部地区经济发展。
3.2 调整贸易进出口结构,改善贸易条件。
在出口贸易中,改变以初级产品和粗加工产品为主的出口结构,大力发展深加工、高科技和高附加值产品的加工贸易。坚持以质取胜,从优化产业结构入手调整出口结构,加快提高出口商品质量和附加值,努力扩大高新技术产品,机电产品,成套设备出口。在进口贸易中,要结合西部地区经济发展的特点,充分利用好现有资本,进口西部地区经济发展所需的大型高精尖设备,做好技术引进工作。这样,通过改善贸易进出口结构,也可大大减少西部地区对外贸易过程中因为不能达到所要求的技术和绿色标准等贸易壁垒而造成的损失。
3. 3 改善投资环境,加快地区经济发展。
加大对西部地区基础设施建设,改善投资环境,鼓励民营资本投资和经营公共设施建设,可采用BOT模式;另一方面,建立健全法规和制度保障,并在市场准入和土地政策、法制建设、金融政策、税收政策、和行政效率提高等方面,鼓励西部地区进行创造性的探索。通过改善西部地区投资环境,吸引国外投资者,引进外国资金、技术和人才,改善本地区产业结构、贸易进出口结构调整与优化,促进地区经济发展。 4 加强周边国家贸易合作,发挥比较优势。
目前,西部地区面临国家经济发展水平和人民收入水平较低,对我国产品需求量不大,但是,随着经济全球化和地区经济发展,市场多元化战略成为各地区发展对外贸易,降低经济风险的战略之一。同时,发展边境贸易,比起经由中部地区到达东部地区出海绕行,有靠近市场减少运费的优势。另外,西部地区的少数民族,与一些中东、中亚、南亚、东南亚等地的居民在宗教信仰、生活习俗甚至语言文化等方面具有共同点,容易沟通,更易发现市场需求和生产适销对路的产品,减少市场进入障碍。 5 提高会展经济档次,促进对外贸易水平。
会展经济作为一种新的经济存在形式,它对城市经济发展和人们的生活起着越来越大的影响作用,受到了来自政府、企业的高度重视。正成为西部各省市区实现大开发、进行大开放的有效载体和手段。不仅能够带动人才流、信息流、资金流、商品流流向西部,最重要的是,会展经济产生扩大开放、招商引资、拉动内需、展示形象的社会效益和经济效益。同时给国内外进出口商提供了一个相互了解,相互贸易的平台,通过这个平台实现地区对外贸易发展,提高对外贸易水平。譬如2011中国·青海绿色经济投资贸易洽谈会,300多家大型企业参会,12个省市区组团参加,签约124个项目,签约金额高达1200多亿元。
总之,在当前全球化进一步深入、各国各地区经济联系日益密切的情况下,通过提高西部地区对外贸易依存度,促进西部地区外贸发展,进而带动地区经济发展,已经成为西部地区的必然选择。
浏览量:2
下载量:0
时间:
网络安全技术指致力于解决诸多如何有效进行介入控制,以及如何保证数据传输的安全性的技术手段,主要包括物理安全分析技术,网络结构安全分析技术,系统安全分析技术,管理安全分析技术,及其它的安全服务和安全机制策略等。以下是读文网小编今天为大家精心准备的大学生计算机专业相关毕业论文:谈谈网络安全技术。内容仅供参考,欢迎阅读!
谈谈网络安全技术全文如下:
随着Internet的迅速发展,电子商务已成为潮流,人们可以通过互联网进行网上购物、银行转账等许多商业活动。现在商业贸易、金融财务和其他经济行为中,不少已经以数字化信息的方式在网上流动着。在下个世纪伴随着电子商务的不断发展和普及,全球电子交易一体化将成为可能。“数字化经济”(Digital Economy)初具规模,电子银行及电子货币的研究、实施和标准化开始普及。
然而,开放的信息系统必然存在众多潜在的安全隐患,黑客和反黑客、破坏和反破坏的斗争仍将继续。在这样的斗争中,安全技术作为一个独特的领域越来越受到全球网络建设者的关注。
防火墙技术和数据加密传输技术将继续沿用并发展,多方位的扫描监控、对后门渠道的管理、防止受病毒感染的软件和文件的传输等许多问题将得到妥善解决。未来防火墙技术会全面考虑网络的安全、操作系统的安全、应用程序的安全、用户的安全、数据的安全,五者综合应用。在产品及功能上,将摆脱目前对子网或内部网管理方式的依赖,向远程上网集中管理方式发展,并逐渐具备强大的病毒扫除功能;适应IP加密的需求,开发新型安全协议,建立专用网();推广单向防火墙;增强对网络攻击的检测和预警功能;完善安全管理工具,特别是可疑活动的日志分析工具,这是新一代防火墙在编程技术上的革新。
理论上,防火墙就是指设置在不同网络(如可信任的企业内部网和不可信任的公共网)或网络安全域之间的一系列部件的组合。在逻辑上它是一个限制器,也是一个分析器,能有效地监控内部网和Internet之间的活动,保证内部网络的安全。由于硬件技术的进步,基于高速Internet上的新一代防火墙,还将更加注重发挥全网的效能,安全策略会更加明晰化、合理化、规范化。由140家高技术公司、大学和美国政府开发的高速网络Internet2是21世纪互联网的雏形,其主干网之一——Abilene横跨10,000英里,网络速度高达2?4GB/秒。技术的进步将进一步减少时延、提高网络效能。目前,全球连入Internet的计算机中约有1/3是处于防火墙保护之下,而到了下个世纪这个比率会大幅提升。
电子商务运作全球化是21世纪的一个特色,由电子钱包(e-WALLET)、电子通道(e-POS)、电子银行(e-BANK)、认证机构(Certificate Authority)组成的网上支付系统将被推广应用。高效、安全的新版本SET协议将承担起保证传输数据的安全重任。SET(Secure Electronic Transaction)即安全电子交易协议,它是由VISA和MASTERCARD所开发,是为了在Internet上进行在线交易时保证用卡支付的安全而设立的一个开放的规范。目前SET11.0版本已经公布并可应用于任何银行支付服务。SET规范得到了IBM、HP、Micro-soft、NetScape、VeriFone、GTE、VeriSign等很多大公司的支持,已形成了事实上的工业标准,并获取了IETF标准的认可。就连大名鼎鼎的微软公司亦宣称将来要将其加入到Windows的核心中。符合SET规范的产品会越来越多,SET必将成为21世纪电子商务的基础。
人类在追寻文档、交易及物品的安全保护的有效性与方便性经历了三个阶段的发展。第一阶段也就是最初的方法,是采用大家早已熟悉的各种机械钥匙。第二阶段是由机械钥匙发展到数字密钥,如登录上网的个人密码(Password)以及使用银行自动提款机所需的身份识别码(PIN-Personal Identification Number)、身份证(ID Cards)或条形码等,它是当今数字化生活中较为流行的一种安全密钥系统。随着21世纪的来临,一种更加便捷、先进的信息安全技术将全球带进了电子商务时代,它就是集光学、传感技术、超声波扫描和计算机技术于一身的第三代身份验证技术——生物识别技术。
生物识别技术是依靠人体的身体特征来进行身份验证的一种解决方案,由于人体特征具有不可复制的特性,这一技术的安全系数较传统意义上的身份验证机制有很大的提高。人体的生物特征包括指纹、声音、面孔、视网膜、掌纹、骨架等,而其中指纹凭借其无可比拟的唯一性、稳定性、再生性倍受关注。
20世纪60年代,计算机可以有效地处理图形,人们开始着手研究用计算机来处理指纹,自动指纹识别系统AFIS由此发展开来。AFIS是当今数字生活中一套成功的身份鉴别系统,也是未来生物识别技术的主流之一,它通过外设来获取指纹的数字图像并存贮在计算机系统中,再运用先进的滤波、图像二值化、细化手段对数字图像提取特征,最后使用复杂的匹配算法对指纹特征进行匹配。时下,有关指纹自动识别的研究已进入了成熟的阶段。随着指纹识别产品的不断开发和生产,未来该项技术的应用将进入民用市场,服务大众。到时在ATM提款机加装指纹识别功能,持卡人可以取消密码(避免老人和孩子记忆密码的困难),通过指纹直接操作。
除了指纹识别技术外,近年来视网膜识别技术和签名识别技术的研究也取得了骄人的成绩。视网膜识别技术分为两个不同的领域:虹膜识别技术和角膜识别技术。虹膜识别系统使用一台摄像机来捕捉样本,而角膜扫描的进行则是用低密度的红外线去捕捉角膜的独特特征。由于该项技术具有高度的准确性,它将被应用在未来军事安全机构和其他保密机关中。签名识别,也被称为签名力学识别(Danamic Signature Verification——DSV),它是建立在签名时的力度上的,分析笔的移动,例如加速度、压力、方向以及笔划的长度,而非签名的图像本身。签名力学的关键在于区分出不同的签名部分,有些是习惯性的,而另一些在每次签名时都不同,DSV系统能被控制在某种方式上去接受变量,此项技术预计在今后十年中会得到进一步发展和应用。
加密技术的出现为全球电子商务提供了保证,从而使基于Internet上的电子交易系统成为了可能,因此完善的对称加密和非对称加密技术仍是21世纪的主流。对称加密是常规的以口令为基础的技术,加密运算与解密运算使用同样的密钥。
不对称加密,即“公开密钥密码体制”,其中加密密钥不同于解密密钥,加密密钥公之于众,谁都可以用,解密密钥只有解密人自己知道,分别称为“公开密钥”和“秘密密钥”。
目前,广为采用的一种对称加密方式是数据加密标准(DES),DES对64位二进制数据加密,产生64位密文数据,实际密钥长度为56位(有8位用于奇偶校验,解密时的过程和加密时相似,但密钥的顺序正好相反),这个标准由美国国家安全局和国家标准与技术局来管理。DES的成功应用是在银行业中的电子资金转账(EFT)领域中。现在DES也可由硬件实现,AT&T首先用LSI芯片实现了DES的全部工作模式,该产品称为数据加密处理机DEP。
另一个系统是国际数据加密算法(IDEA),它比DES的加密性好,而且计算机功能也不需要那么强。在未来,它的应用将被推广到各个领域。IDEA加密标准由PGP(Pretty Good Privacy)系统使用,PGP是一种可以为普通电子邮件用户提供加密、解密方案的安全系统。在PGP系统中,使用IDEA(分组长度128bit)、RSA(用于数字签名、密钥管理)、MD5(用于数据压缩)算法,它不但可以对你的邮件保密以防止非授权者阅读,还能对你的邮件加以数字签名从而使收信人确信邮件是由你发出。
在电脑网络系统中使用的数字签名技术将是未来最通用的个人安全防范技术,其中采用公开密钥算法的数字签名会进一步受到网络建设者的亲睐。这种数字签名的实现过程非常简单:首先,发送者用其秘密密钥对邮件进行加密,建立了一个“数字签名”,然后通过公开的通信途径将签名和邮件一起发给接收者,接收者在收到邮件后使用发送者的另一个密匙——公开密钥对签名进行解密,如果计算的结果相同他就通过了验证。数字签名能够实现对原始邮件不可抵赖性的鉴别。另外,多种类型的专用数字签名方案也将在电子货币、电子商业和其他的网络安全通信中得到应用。
总之,网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施,一种技术只能解决一方面的问题,而不是万能的。因此只有严格的保密政策、明晰的安全策略以及高素质的网络管理人才才能完好、实时地保证信息的完整性和确证性,为网络提供强大的安全服务——这也是21世纪网络安全领域的迫切需要。
浏览量:2
下载量:0
时间:
实际上,企业战略成本管理实践缺少真正的科学理论的指导,同时理论研究与实际应用脱节,现有的传统成本管理信息系统也难以对企业开展战略成本管理提供信息保障。以下是读文网小编今天为大家精心准备的:房地产施工项目成本管理现状及对策探讨相关论文。内容仅供参考,欢迎阅读!
从改革开放以来,我国的房地产事业就在飞速的发展,但是近年来各地房价在直线上升,国家对房地产采取了非常严厉的宏观调控政策措施,有人开始预言房地产经济将进入下滑期。所以,如何让房地产经济实现可持续发展是值得我们大家去思考的。本文结合在房地产开发过程中,企业施工项目成本管理中存在的一些问题,对如何做好房地产企业施工项目的成本管理工作进行了详细的探究。
1、对项目开发初期的成本管理缺乏足够认识和控制
通常情况,在项目的初期阶段产生的成本投入主要包括项目的规划设计和项目的勘测设计。一般来说,项目的规划设计主要考虑的是结构的安全问题,由于对工程成本的控制概念不强,因此难免导致设计方案不经济,近而增加了项目的开发成本。另一方面,初期的项目规划设计和项目勘测设计将直接影响着项目开发后期工程成本投入的多少,所以对于房地产企业,加强对项目开发初期的成本管理工作是很有必要的。
2、项目组织管理涣散,成本管理很难有效实施
就目前国内的房地产行业发展来看,中小型房地产企业逐渐成为房地产行业的主体。与以往的大型国有房地产企业相比,中小型房地产企业自身的实力有限,抵抗风险的能力和项目组织管理能力都不足,因此很难在房地产项目开发过程中对于工程成本做到有效控制。另一方面,在实际的工程施工中,房地产企业为了减少工程成本的投入,都会采取责任分包的方法。由于不同建设单位有着不同的管理水平和不同的施工效率,在工程进度上难免会出现不同步的情况,而且都有着自己的如意算盘,因此很难协调彼此之间的工作,这同样也给房地产企业的成本控制带来了很大的难度。
3、房地产项目开发全寿命周期成本管理缺乏
众所周知,房地产行业本身就是一个周期长、投入大、风险大的行业。因为房地产项目开发周期长,而且成本的投入贯彻周期内的每个阶段,所涉及的成本项目种类繁杂。因此,很难做到对于工程成本的全面有效控制。另外,房地产开发项目管理所追求的目标就是工程质量和工程成本,但是往往房地产企业在项目开发过程中很难做到二者均衡,很多时候都是顾此失彼,因为这需要很高的管理水平和丰富的实践经验。
1、工程评估
工程评估是企业高层管理人员进行正确经营决策的重要依据,也是在工程建设过程中对施工成本、项目销售、企业利润进行有效控制和分析的重要依据。因此,在项目工程施工前,进行合理、有效的评估有着十分重要的作用。在前期的准备阶段,应该有专门的组织机构和单位来实施和开展工程评估工作。比如企业策划部门或者是开发部。此外,在进行工程评估时,需要对当地的市场进行大量的调研工作,力争掌握最新的市场信息以及相关资料,包括材料价格、销售前景、毛利率水平等;此外,工程评估要有阶段性,因此需要根据不同阶段的实际情况对其进行相应的调整和修改。一般情况下,可以分为三个阶段:第一阶段是工程建筑的可行性研究阶段,在这个环节中对工程评估相对较为简单;第二阶段是扩展阶段,在这个环节中,根据已经审批通过的初步设计对可行性阶段的工程评估进行具体化评估和研究;第三阶段是施工图阶段,在这个环节中,需要做的就是要依据已经审核通过的施工图对工程评估进行全方位的了解和熟悉,并对其进行相应的调整和优化,并明确企业的目标成本以及目标利润。工程评估完成以后,上报相关管理人员,经审批通过以后对评估报告实施控制。
2、项目设计阶段的成本管理完善措施
房地产项目设计阶段主要是房地产企业在得到土地后,对所需要建设的土地进行规划设计,直到工程项目开始建设之前的这一段时间。尽管,项目设计阶段只是占整个开发项目周期中很少的一部分,但是它关乎整个项目周期内的大部分成本投入,因此房地产企业要提高对项目设计阶段的重视程度。具体在项目设计阶段对于项目成本的管理完善措施,可以参考以下几点:(1)一定要遵守相关的法律法规和招标投标程序进行招标,不要弄虚作假;不要因为私人关系而影响到招标。并要对参与投标的单位进行严格的资质审查,看是否有违规操作等不良记录;(2)强化设计人员的控制成本意识,在保证结构安全和合理周期的前提下,尽可能的降低项目成本;(3)在项目设计阶段控制成本并不是一味的去降低成本,而不考虑结构建筑物是否安全的问题,这样很容易在项目施工阶段出现意外的情况。因此,在项目设计阶段一定要遵守相关的行业规范、标准,有助于更加合理化控制项目成本,这样既能保证建筑物的结构安全,又能降低开发项目的成本。
3、材料设备选购
项目工程建设所需要的原材料、机械设备是由工程部负责选购的。房屋建筑在开工之前,企业工程部就应在多方询价的基础之上提出所需材料设备的选购单,同时提出几种具体的选购方案,并上交企业预算部门以及财务部进行审核,再交招标小组审批,审批通过之后,由企业财务部门按照已经审批通过的选购方案安排资金。
4、施工阶段的项目成本控制
(1)企业应该完善内部审核机制,实行项目经理责任制
在项目工程建设过程中,企业应该不断的完善企业内部的审核机制,实行项目经理责任制。在明确其职权的同时,明确其相关责任。项目经理对工程项目建设过程中的施工成本、施工质量、施工进度等都要承担全部责任。
(2)相关管理人员要做好对施工过程中的实时监控工作
在房地产工程的开发与建设过程中,项目经理同其他相关管理人员应该做好施工现场的施工记录工作。对进场的施工材料、施工设备的质量、数量进行仔细的检查和审核。并将工程的施工进度以及已经完成的工程量进行详细的记录和保存。
(3)做好工程量审核和记录工作
项目经理在房地产开发和建设过程中,应对每月完成的工程量进行认真的检测、审核,并对需要拨发的工程进度款进行如实填报,此外设立专门登记薄,为以后的竣工结算提高理论依据。
(4)企业财务部门应按照付款程序拨发工程款
付款的整体步骤是:项目经理依据实际情况填写工程拨款申请表,交由工程部门经理审签,预算部门对报表进行认真检查和审核通过后,再由财务部门根据合同标准以及用款法案进行审核、审签,最后交由总经理审批通过后,再拨发款项。
(5)做好工程项目目标成本的监控与控制工作
在项目工程建设中,房地产企业的财务部门应该定期向相关管理人员提供施工过程中各个施工阶段的目标成本执行情况表,同时将在施工环节中超出目标成本的细目,实时的反馈给相关部门。此外,财务部门在对工程成本进行审核、核算时,应设立成本评估细目表。
从房地产开发项目的不同阶段来看,不同阶段的项目成本管理控制的效果都不一样。其中,项目初期规划设计成本管理控制的效果是最显著的,而项目建设施工阶段的项目成本管理控制是最关键的。但是,对于任何一家房地产开发企业来说,想要在如此复杂、竞争激烈的市场环境下得以生存和发展,就必须重视项目开发的每个环节的成本控制工作,这对于降低企业的资金风险,提高企业自身实力是十分重要的。
浏览量:4
下载量:0
时间:
网上巨大的消费群体特别是企业的商务习惯变化,给网络营销提供了广阔的空间。2012年,全球网民总数量(以独立访问用户量为标准)已接近20亿,将近全球总人口的三分之一。巨大的上网人数,带来了巨大的商机。在欧美国家,90%以上的企业都建立了自己的网站;通过网络寻找自己的客户,寻找需要的产品,已经成为了企业购买东西的习惯。以下是读文网小编为大家精心准备的:中国商业银行网络营销现状及对策分析相关论文。内容仅供参考,欢迎阅读!
【摘要】网络营销对于商业银行这种以盈利为目的的金融企业具有重要的意义,一方面能够帮助传统金融业务利用网络技术进行市场调查、产品宣传和促销;另一方面还能通过开发网上银行,利用互联网技术等为银行客户提供多样化的金融服务。本文在概述网络营销基本内涵的基础上,从起步和发展、运用策略、存在问题三方面重点分析了当前中国商业银行网络营销开展现状,并针对问题,给出了进一步推动中国商业银行网络营销发展的策略。
随着网络信息技术的快速发展,人类社会迅速步入数字化时代,网络营销正逐步成为现代营销的重要手段。中国商业银行受此影响,也积极开展了网络金融服务,发展网络营销策略,特别是在网络营销建设方面进行了大量积极有益的探索,但仍存在诸多问题亟待解决,本文将就中国商业银行网络营销现状及对策加以分析思考。
网络营销是指利用互联网管理客户需求,跟踪并满足售前、售中、售后各环节客户需求的活动,其始终贯穿于企业经营的全过程,包括市场调研、顾客分析、产品开发、销售策略和反馈信息等环节。笔者认为网络营销应包含三方面层次的内容,一是网络宣传、市场调研;二是网络销售产品;三是网络集成,即通过网络分析客户需求并设计产品以满足客户需求的一系列活动,并利用网络管理员工、供应商和政府等各主体间关系的企业营销活动。
网络营销与生俱来的互动性、及时性、整合性、可统计性强等特点,能够整合商业银行客户信息、构建商业银行与企业和个人客户面向市场的营销体系,能够提高商业银行网上业务水平、培育品牌形象、推动银行业发展。
(一)起步和发展
20世纪末,中国银行界开始涉足网络金融,1997年9月招商银行推出了由个人银行、企业银行、网上证券、网上商城、网络支付组成的功能完善的“一网通”网络银行服务体系。此后,国内四大国有商业银行逐步涉足网上银行业务,真正拉开中国网络银行市场竞争序幕。1996年6月中国银行开通网上服务,“银证快车”服务和个人“支付网上行”银行,将长城卡系列和众多用户相结合,成为对公服务最丰富的银行之一。中国建设银行于1999年8月开通网上银行业务,截止目前针对个人客户、公司机构客户和小微企业客户开通了包括网上支付、账务查询、转账、理财、私人银行、房e通等业务功能。中国工商银行也于2000年2月起陆续开展了网上对公银行和个人客户支付系统,有11大项、60余子项功能,实现了工行针对WAP客户群金融服务零的突破。
中国银行业协会报告显示,2013年中国银行业网上银行交易总额1066.97万亿元人民币,同比增长21.79%。截至2013年末,中国银行业网上银行个人客户同比增加28.09%;企业客户达到同比增加29.92%;网上银行交易总量500亿元,4312.87万笔,网上银行交易总额1066.97万亿元,同比增加190.87万亿元,增长21.79%。手机银行个人客户达到4.58亿户,同比增加1.64亿户,增长55.50%;企业客户达到11.43万户,同比增长23.04%;手机银行交易总量达49.80亿笔,交易总额12.74万亿元,同比增长248.09%。电视银行个人客户达到383.85万户,同比增加954.24%;电视银行交易总量达34.86万笔,交易总额0.90亿元。新兴微信银行个人客户达到290.94万户,企业客户达到4.46万户,全年交易总量达850.76万笔,交易总额6.65亿元。
(二)运用策略
网络营销作为互联网金融时代市场营销的崭新阶段,能够帮助企业利用互联网满足顾客需求,实现企业经营目的,各大商业银行在开展网上银行业务的同时,从产品、价格、促销、客户定位等方面都进行了很多积极探索,在产品上,各大商业银行均将客户分为个人客户和企业客户并分别为他们提供不同的产品和服务。如农行网上银行系统为个人客户提供包括存贷款、支付结算、私人银行、理财e站、信用卡等在内的服务;为企业提供包括存款、投资理财、支付结算、融资融信、现金管理、托管业务、金融同业、小微企业、国际业务等在内的服务,可见其支付结算业务已从单纯的转账结算发展为企业采购和分销系统,包括账务查询、核对、综合授信、网络信用证等服务。
在促销上,各大银行的宣传大体有两种方式:一是在各营业网点摆放相关银行业务宣传资料;二是充分利用各大门户网站进行宣传。
在价格上,各大银行也大致分为两种,一是网上银行客户使用服务费,包括年服务费、信息服务费、个人理财服务费等;二是交易费,包括行内异地转账汇款、跨行汇款、代缴学费等。总体来看,各大银行在营业点和网上都执行相同的价格标准,但也有个别优惠,如建行网银汇款省内转账免费等。
总而言之,中国商业银行网络营销还处于起步阶段,发展空间很大。
(三)所存问题
观念落后。目前,国内商业银行从观念上还未明确认识网络营销,未真正树立“以客户为本”的营销观念,基本还是将网络营销当做传统银行产品和服务的渠道之一。
网络银行业务雷同。纵观四大行网上银行,为个人客户和企业客户提供的业务种类匮乏,且相差无几,网络银行业务便捷性并未全面发挥,某些复杂业务仍需到营业网点办理。
网络产品创新能力不足。目前,中国商业银行网络金融产品基本是传统业务的网络延伸,对网络金融技术发展产品的开发不够,产品仍较少,即使有新产品,也无法充分发挥网络的优势开展针对性的服务,创新能力十分不足。
针对上述中国商业银行开展网络营销存在的问题,建议运用以下策略加以进一步推动:
(一)树立“以顾客为本”网络营销理念
网络银行改变了银行与顾客联系,削弱了分支机构网点的存在意义。当前,中国商业银行要改变过去以产品为主的营销导向,树立“以顾客为本”网络营销理念,分析客户真实业务需求,将其作为金融业务和金融产品服务开发的根本出发点和落脚点,通过网络分析客户需求并设计产品以满足客户需求。更加关注客户关注的信息咨询、投资理财、网上交易信用支付和担保等服务,加大对网络金融技术的研究,实现真正的网络营销。
(二)完善网上银行业务功能
一方面商业银行要继续推进传统业务的网络延伸,继续优化传统金融金融产品如汇款、银证通等的服务网络化、电子化,以增加客户对网上银行业务的理解和信心,为深化完善网上银行业务功能提供基础。另一方面,要拓展完善网上银行业务功能,真实提供包括论坛、FAQ、热线、支付清算和自助缴费、理财、咨询、担保等客户急需的服务,为网络营销开展提供坚实顾客基础。
(三)增强创新能力、开发金融产品
一是加强网上银行信息产品建设,提供经济、金融等公共服务信息、产品信息,在法律范围内满足客户要求提供定制化信息等。二是加大中间业务开发力度,要结合银行网络、技术管理和人才等条件,善于发现和挖掘社会经济生活各经济主体和社会公众的金融服务需求,创新地开发中间业务品种。三是提供个性化、定制化金融产品,要从向高端顾客提供转而向普通客户提供,如限制型定制化产品,一旦顾客设定条件达到定制标准,及时利用手机、E-mail向客户发送信息,网上银行系统自动完成,或完全定制化产品,根据客户需求提供银行服务,并加强客户对产品的体验和沟通意见反馈,从而改进产品,通过这种方式提高顾客转换壁垒,以更好满足顾客需求。
综上所述,当前中国商业银行网络营销应该从网络宣传、网络销售阶段全面向网络集成阶段推进,建立以客户需求为导向的网络营销体系,开拓创新金融业务和金融产品,提升金融服务的质量和层次,进而增加商业银行的盈利能力和整体核心竞争力。
相关
浏览量:3
下载量:0
时间:
高校电子档案管理是高校校园信息化建设的重要组成部分。本文针对当前高校电子档案管理工作中存在的主要问题及原因进行分析,并对解决这些问题的具体做法进行探讨,提出加强高校电子档案管理科学化的建议。以下是读文网小编为大家精心准备的:浅谈高校计算机基础课教学中的问题及对策相关论文。内容仅供参考,欢迎阅读!
【摘要】:针对华南师范大学电子邮件系统的优化管理进行研究.介绍了校内电子邮件系统的现状,包括系统网络部署、收信和发信流程等.对邮件系统目前存在的运维安全问题进行了全面分析,包括校内邮箱与国外邮箱通信畅通性较差、发信机制存在安全漏洞等问题.最后从注册反向域名及优化发信机制等方面给出了邮件系统的整体优化方案和实施步骤.研究表明华南师范大学电子邮件系统的优化管理,不仅解决了系统运维安全问题、增强了用户体验,同时也给管理员的维护管理带来了便利.这在高校电子邮件系统的管理应用中具有一定的参考意义.
【关键词】: 电子邮件 优化管理 部署 方案 实施
随着互联网的飞速发展, E-mail(电子邮件)已成为Internet 应用最为广泛的一项服务, 也是个人日常工作学习生活中的必备通讯工具. 对于高校而言, 电子邮件更是学校与师生、教师与学生进行互动的重要途径.目前大部分高校都有属于自己高校的、自主建设的邮件系统. 自建邮件服务器具有明显特点:有助于提高办公效率、增强数据安全、提高单位形象;应用及管理灵活、可根据个人所需进行相应的调整和个性化的设置等. 但高校自主建设的邮件系统在维护管理方面可能都存在不可忽视的问题, 如:垃圾邮件泛滥、邮件遭到拦截和篡改、与国外邮件通信的不畅通性、邮件帐号经常被盗成为垃圾邮件中转站等. 高校电子邮件系统的管理维护关系到整个学校的形象、与师生的日常工作学习生活也息息相关. 如何更好地优化管理校内电子邮件系统已成为高校亟待解决及长期研究的课题. 本文正是针对华南师范大学电子邮件系统的优化管理展开研究.
1.1 网络部署
华南师范大学电子邮件系统是基于MicrosoftExchange Server 2007[1,2]平台建设, 主要包括4 台服务器, 其中两台服务器作为邮箱角色, 另外两台服务器作为客户访问和集线传输角色.
Ex-back1 和Ex-back2: 使用两台HP 416653-B21服务器2CPU, 4G 内存;Ex-front1 和Ex-front2:使用两台HP 416653-B21 服务器2CPU, 4G 内存. 四台服务器均安装Windows Server 2003 64bit 操作系统.
Exchange Server 2007 的系统采用Windows Server2003 64 位操作系统, 并安装了IIS 服务器端程序. 同时将服务器加进域并设置DNS 地址为域控制器地址,活动目录(Active Directory)域功能级别被设置为2003的纯模式. 在确保服务器可以正常访问Internet 的情况下, 依次在服务器上安装Microsoft.Net Framework2.0、MMC 控制台、Microsoft Command Shell、MicrosoftExchange.
2.2 收信流程
邮件系统采用两台EQManager 邮件安全网关 (mg1 和mg2)作为收信的反垃圾邮件过滤网关. 邮件MX记录分别指向mg1 和mg2, mg2 优先级高于mg1.
目前邮件接收流程为:外来邮件首先到达邮件网关(mg1 和mg2), 由邮件网关过滤后再发往邮件服务器前端(Ex-front1 和Ex-front2), 然后再到达邮件后端存储(Ex-back1 和Ex-back2), 用户信息由AD 域服务器(AD1 和AD2)提供. 其中客户端收信服务器为:mail.scnu.edu.cn/pop.scnu.edu.cn, 两个域名都同时指向了邮箱前端Ex-front1 和Ex-front2 的IP.
2.3 发信流程
现有发信方式有两种, 分别是web 发信方式和客户端发信方式. web 发信方式:直接从邮件服务器前端(Ex-front1 和Ex-front2)发出, 不经过邮件网关. 客户端(outlook、foxmail 等)发信方式:可以任选邮件服务器前端(Ex-front1 和Ex-front2)进行发信, 不经过邮件网关, 也没有对邮件服务器前端的25 端口进行限制.
2.4 存在的问题与分析
校内自建邮件系统虽然具有明显的优势, 例如:增强了内部敏感数据的安全性、提升了学校的身份和形象、方便灵活管理及个性化设置等. 但高校自建的邮件系统普遍存在垃圾邮件泛滥、与国外通信的不畅通性等问题. 目前华师校内邮件系统同样也存在两个比较突出的问题:
一是与国外通信的畅通度较差, 校内发往国外的邮件经常出现无故丢失的现象.
二是邮件帐号经常被黑客盗用成为垃圾邮件中转站对外发送垃圾邮件, 严重影响学校的形象, 而且还造成学校的邮件服务器IP 地址被反垃圾邮件组织列入黑名单, 从而导致发往校外的邮件经常被拒收的现象.针对问题一, 通过抓包对日志进行分析, 可知大部分是由于反向DNS 没做好, 所以被拒收.
使用校内DNS 对邮件服务器的IP 进行PTR(邮件发送过程的反向地址解释)解释时显示正常, 但使用校外DNS 进行PTR 解释时却显示失败. 通过Trace 跟踪发现我们校内的DNS 上对邮箱服务器的PTR 记录完整正确, 但上级DNS 没有注册我们校内邮件服务器所在的IP 段: 222.200.128., 即是没有把128.200.222.inaddr.arpa.授权至我们的DNS.
针对问题二, 通过系统的检查和分析发现我们的发信流程存在安全漏洞. 邮件服务器前端(Ex-front1 和Ex-front2)的25 端口是对外开放的, 垃圾邮件组织可以直接用smtp 方式往邮件前端发信, 无需经过网关,大量垃圾邮件过滤不了. 另外邮件服务器前端(Ex-front1 和Ex-front2)安装的是Exchange server 2007,该版本不能做发信频率限制等安全设置.
拟对校内邮件系统存在的问题进行整体优化调整.优化调整的内容主要分为两大块:一个是解决校内与国外通信畅通性较差的问题;二是解决校内邮件系统在发信机制上存在的安全漏洞问题.
3.1 反向域名注册申请
调研发现校内局域网邮箱与国外通信出现经常丢失或拒收的问题也是众多高校存在的普遍问题, 究其原因都是未提供PTR(反向地址解释)记录, 从而导致国内邮件发到国外被封锁. PTR (Pointer Recore), 指针记录, 是电子邮件系统中的一种数据类型, 被互联网标准文件RFC1035 所定义. 与其相对应的是A 记录、地址记录. 二者组成邮件交换记录. A 记录解析名字到地址, 而PTR 记录解析地址到名字. PTR 记录被用于电子邮件发送过程中的反向地址解析. 当正向域名解析完成后, 还应当向线路接入商(ISP)申请做反向地址解析, 以减少被国外机构退信的可能性.
因此解决的办法是向上级DNS(或者IP 供应商)申请对我们的服务器IP 段进行反向解释的授权. 我们的IP 是由教育网CERNET 分配的, 可直接到CERNET网络信息中心(http://nic.edu.cn/)上提交PTR 记录的申请. CERNET 网络信息中心提供了 “IN-ADDR.ARPATemplate [CERNIC-021-HTML]”即CERNIC IPv4 反向域名注册表, 我们只需要根据注册表填写自己所在院校的IP 段及域名等资料, 填写好后提交申请, 等待申请通过后反向域名解释生效即可.
3.2 优化发信机制
针对发信流程上存在的安全漏洞, 拟对邮件系统的发信机制进行全面优化.
优化方案为:充分利用邮件网关的反垃圾邮件过滤功能[6,7], 将邮件网关加进发信机制中. 在邮件前端Exchange 上设置外发路由到邮件网关, 向外发信时首先经过邮件网关过滤, 网关过滤后再向外投递. 同时限制邮件前端服务器的相关端口, 禁止垃圾邮件组织直接往邮件前端发送. 由于Exchange server 自身的特点, 只能指向一台网关作外发路由. 考虑到收信过滤网关设置是mg2 优先级高于mg1, 为均衡负载, 在发信过滤网关上选择mg1 为外发路由. 发信路由转发虽然没有实现群集, 但若某台发生故障时, 可以通过对DNS 和Exchange server 的简单设置, 随时进行调整,实现快速功能转移.
具体实施:
①首先在邮件网关上设置邮件服务器前端的IP 为无条件信任状态. 即在邮件网关mg1 的系统配置中→抗攻击配置→非受限IP 里分别添加邮件服务器前端Ex-front1 和Ex-front2 的IP, 在mg1 的策略配置中→IP控制列表→允许转发列表中添加Ex-front1 和Ex-front2的IP.
②其次设置Exchange server 的转发路由. 在Exchange 管理控制台的集线器传输里选择发送连接器,在发送连接器的“Internet 属性”的“网络”设置中, 有一个“通过以下智能主机路由邮件”的选项, 把邮件网关mg1 的IP 添加到该选项中. 这样可保证用户在用Web方式发信时都经由邮件网关mg1 来过滤.
③接下来修改DNS 设置. 这次优化调整拟统一规范客户端设置, 原客户端设置收发服务器均为mail.scnu.edu.cn, 而且该域名直接指向Ex-front1 和Ex-front2 的IP(存在垃圾邮件组织用smtp 方式直接往邮件前端发信的漏洞). 现将发信服务器域名更改为smtp.scnu.edu.cn, 该域名直接指向邮件网关mg1 的IP(由网关过滤和作发信频率限制);发信服务器域名更改为pop.scnu.edu.cn, 该域名分别指向邮件服务器前端Ex-front1 和Ex-front2 的IP. MX 记录维持原样不变,即同时指向mg1 和mg2, 但mg2 优先级高于mg1. 以此确保收发邮件都经过邮件网关过滤, 发信过滤由mg1 负责, 收信过滤则主要由mg2 承担.
④最后是更改端口设置. 一是防火墙对外开放邮件网关(mg1 和mg2)的部分端口, 包括25、587、465、995 等. 二是更改邮件服务器前端(Ex-front1 和Ex-front2)的系统防火墙设置, 设置邮件服务器前端发送端口(25)仅能与邮件网关通讯, 禁止外来邮件直接使用它们作为发信端口. 由此限制垃圾邮件组织直接往邮件服务器前端滥发垃圾邮件.
华师校内邮件系统经过优化调整后, 校内邮箱与国外通信不畅的问题得到了很大改善. 用户跟踪测试发现, 以前发往国外的邮件经常被拒收, 诊断信息诸如“Unfortunately, messages from 222.200.128.35 weren'tsent. Please contact your Internet service provider sincepart of their network is on our block list.”; 自学校反向域名(PTR)注册申请通过后, 像此类因为反向DNS 没做好被国外邮件系统拒收的情况均未再出现过, 与国外收发邮件都趋于正常状态.
对校内邮箱发信机制的调整, 也解决了邮件系统之前存在的安全隐患问题. 发信机制优化前, 校内邮件发送至校内或校外均未作过滤, 以致无法对用户滥发邮件作限制处理;发信机制优化后, 校内邮件发送经由网关过滤, 由网关的统计报表中的 “发信人统计”中可以看到:主题为(null)以及校外邮箱利用校内邮箱来发信的, 几乎全部被过滤, 加上基于其它原因被过滤的垃圾邮件每天都有几千或上万封, 这很好地限制了校内垃圾邮件的滥发, 并减轻了邮件服务器的负荷.
对外关闭邮件前端服务器的25 端口, 可以有效地限制黑客盗用校内邮箱帐号作为垃圾邮件中转站对外滥发. 25 端口关闭前, 时常会出现用户被盗号并以每秒上百封地外发垃圾邮件;25 端口关闭后, 即使用户被盗号也无法用smtp 方式连接25 端口来批量发信, 而web 方式有网关作发信频率限制. 因此从根本上解决了垃圾邮件滥发的问题, 这也减少了校内邮件服务器IP 被其它反垃圾邮件组织列入黑名单的机率, 从而很好地维护了学校的声誉, 保障了校内外邮箱通信的畅通性.
将邮件网关引入发信机制中, 对邮件系统的日常监控、管理维护也提供了很大便利. 发信机制引入邮件网关前, 用户发信情况及故障日志都只能通过逐台邮件服务器排查, 且无web 界面, 查找费时费力;发信机制引入邮件网关后, 可直接通过登陆网关的web 应用界面进行排查, 方便快捷. EQManager 邮件网关[8]自带的“系统监控”功能, 可以让管理员及时监控资源的使用情况、SMTP 连接数等; “邮件队列”模块提供了包括正常、可疑、过滤三种队列的查询、放行等功能; “系统配置”和“策略配置”模块可供管理员随时调整过滤规则、策略设置、实时黑名单及抗攻击配置等;而 “日志浏览”和“日志查询”模块可以及时查询用户的发信状态及投递情况. 这不仅给管理员的日常维护工作带来便利, 也大大提高了工作效率.
因此, 校内邮件系统的优化调整, 不仅给校内邮箱用户带来了良好的用户体验, 而且给邮件系统管理员提供了更好的监控、查询、诊断等管理维护功能.
华南师范大学电子邮件系统的优化管理调整, 不仅解决了校内邮箱与国外通信难的问题, 而且修复了原来发信流程中存在的安全漏洞, 保证了校内邮箱与校外邮箱的收发通畅, 同时也提升了学校的声誉与形象. 因此, 华师校内邮件系统的优化管理, 不仅解决了系统运维安全问题, 增强了用户体验, 同时也给管理员的日常维护管理带来很大便利, 这在高校电子邮件系统的管理应用中具有一定的参考价值和意义.
相关文章:
浏览量:8
下载量:0
时间:
伴随着持续增多的经济以及人口数量,森林消逝以及林木损坏的现象越来越严峻。致使林业能源遇到巨大破坏的一个关键要素就是无节制的采伐林木、乱占森林地区的情况经常出现。以下是读文网小编为大家精心准备的:森林破坏现状及其保护对策的浅谈相关论文。内容仅供参考,欢迎阅读!
【摘要】:正随着不断增长的经济和人口压力,森林消失和森林破坏的形势日趋严重。致使森林资源遭到重大破坏的一个重要原因即是乱砍滥伐、乱占林地现象的屡禁不止。重点就这一现象产生的缘由展开分析,并对森林资源的保护对策提出几点建议。广义森林,包括森林、林木、林地以及依托森林、林木、林地生存的野生动物、植物和微生物。森林是人类最早的家,衣食住行都源于此,后来祖先们搬出森林,但仍仰赖森林提供生活所需,森林与人类从很久远的年代开始,已成为密
【关键词】: 森林破坏;森林资源;人口压力;基层林业;火源管理;林业资源;林业管理;杀菌素;违法犯罪行为;空旷地;
随着不断增长的经济和人口压力,森林消失和森林破坏的形势日趋严重。致使森林资源遭到重大破坏的一个重要原因即是乱砍滥伐、乱占林地现象的屡禁不止。重点就这一现象产生的缘由展开分析,并对森林资源的保护对策提出几点建议。
广义森林,包括森林、林木、林地以及依托森林、林木、林地生存的野生动物、植物和微生物。森林是人类最早的家,衣食住行都源于此,后来祖先们搬出森林,但仍仰赖森林提供生活所需,森林与人类从很久远的年代开始,已成为密不可分的部分。然而,由于人们对森林木材资源的大量消耗与破坏,地球上的森林面积在逐年变小,引起了多方面的环境问题,例如干旱少雨、气候变暖、水土流失、沙尘暴和空气污染加重等。因此,森林对环境和生态的价值远远高出了它提供木材的价值。
1.1森林是天然的制氧工厂
氧气是人类维持生命的基本条件,文献记载,一个人要生存,每天需吸入0.8kg氧气,排出0.9kg二氧化碳。据研究测定,树木每吸收44g的二氧化碳,就能排放出32g氧气;树木的叶子通过光合作用产生的葡萄糖,1g就能消耗2 500L空气中所含有的全部二氧化碳。而10m2的森林或25m2的草地就能把一个人呼吸出的二氧化碳全部吸收,供给所需氧气。就全球来说,森林绿地每年为人类处理近千亿吨二氧化碳,为空气提供60%的净洁氧气。
1.2森林是空气的净化物
随着工矿企业的发展以及人类生活用矿物燃料的剧增,受污染的空气也开始威胁人类健康,其中二氧化硫就是分布较广、危害较大的有害气体。据测定,森林中空气的二氧化硫要比空旷地少15%~50%。若是在高温高湿的夏季,随着林木生理活动的旺盛,森林吸收二氧化硫的速度还会加快。相对湿度在85%以上,森林吸收二氧化硫的速度是相对湿度15%的5~10倍。
1.3森林有自然防疫作用
树木能分泌出杀伤力很强的杀菌素,能杀死空气中的病菌和微生物,对人类具有保健作用。有人曾对不同环境每1m3空气中含菌量作过测定:在人群流动的公园为1 000个,街道闹市区为3~4万个,而在林区仅有55个。此外,树木分泌出的杀菌素数量也是相当可观的。例如,1hm2桧柏林每天能分泌出30kg杀菌素,可杀死白喉、结核、痢疾等病菌。
1.4森林是天然的消声器
噪声对人类的危害随着公共交通运输业的发展日趋严重,城镇尤为突出。实验测得,公园或片林可降低噪声5~40dB,比离声源同距离的空旷地自然衰减效果多5~25dB;汽车高音喇叭在穿过40m宽的草坪、灌木、乔木组成的多层次林带,噪声可以消减10~20dB,比空旷地的自然衰减效果多4~8dB。
1.5森林具有防止风沙、减轻洪灾、涵养水源和保持水土的作用
由于森林树干、枝叶的阻挡和摩擦消耗,进入林区的风速会明显减弱。据资料介绍,夏季浓密树冠可减弱风速,最多可减少50%,人类便利用森林的这一功能造林治沙。另外,树冠对雨水有截流作用,能减少雨水对地面的冲击力,保持水土。据计算,林冠能截流10%~20%的降水,其中大部分蒸发到大气中,余下的降落到地面或沿树干渗透到土壤中成为地下水。所以一片森林就是一座水库。
森林如此之重要,然而人类却在悄然不觉中蚕蚀着这一片又一片的绿色屏障。据联合国粮农组织统计,地球上几乎1min就有超过20hm2的森林被毁掉,1950~1985年,短短的30多年时间,全球的森林面积减少了1/2。
多年来,为了保护珍贵的森林资源,我国建立了严密的森林资源管理监督机构,组织开展了各类不同程度的打击破坏森林资源和侵占林地专项行动,虽取得了一定成效,但由于诸多因素影响,我国林政案件的发生仍旧呈上升趋势,违法征占用林地行为屡禁不止,林地流失状况依然严重,林地保护管理形势严峻。据统计,2007年上半年,全国共发生林政案件20.95万起,其中违法运输木材案件占60%;共查处林政案件20.75万起,查处率为99.02%。与2006年同期相比,2007年上半年林政案件总数增加3.4%,非法收购经营加工木材案件增加21.6%,违法征占用林地案件增加12.3%,违法运输木材案件增加5.5%,盗伐滥伐林木案件基本持平。 2007年上半年,因林政案件造成林木损失21.7万立方米,其中,48.7%因盗伐滥伐林木案件造成。另外,森林火灾对森林造成的破坏尤其严重。
近年来,全国发生的多起森林破坏大案,都是无以用简单的数据来比拟的。因此,如何更好的保护森林资源,成为迫在眉睫,且亟待解决的重要问题。
3.1通过有关职能部门,普及《森林法》等有关法规及有关环保知识
各级人民政府应当采取多种形式宣传森林法律、法规,增强公民的绿化意识,利用多种形式,深入乡镇、村组和山区农户等基层,进行当地农民及全社会的环保意识教育。充实基层林业管理队伍,保证经费等物质支持及时到位,并赋予其一定的行政执法权,以便及时、有效地制止乱砍滥伐林木等违法犯罪行为。
3.2加大林政执法队伍建设,理顺林业管理体制
结合大力查办涉林案件中发生的渎职犯罪案件,或结合案例以案释法,提高有关人员执法水平,促使其依法行政,文明行政;或指出其队伍建设管理上的漏洞和不足,达到更有效地管理森林资源、打击涉林违法犯罪的目的。
3.3总结以往查办林业主管领导和林业工作人员渎职犯罪的有效经验和手段,加强执法监督
根据林业犯罪的特点和规律,对林业执法过程中暴露出的职务犯罪行为,坚决予以打击。通过再查办一批有震动、有影响的渎职犯罪案件,促进林业工作人员严格执法,以便有效、及时地打击破坏林业资源行为。
3.4严格实行责任追究制度
把森林资源保护纳入目标管理,乡镇主管领导为主要责任人。指派专门执法人员对采伐地点、木材市场、木材经营加工点等处加强监管,整顿流通秩序。加强野外火源管理,严格用火审批制度。加强森林病虫害防治工作,强化植物检疫。加强对珍贵野生动物、珍稀野生植物、名木古树的保护工作。对在监管中涉嫌滥用职权、玩忽职守、徇私舞弊的执法人员,由司法部门依法追究刑事责任。
相关文章:
2.红树林的功能及其资源保护浅议
浏览量:2
下载量:0
时间:
社会主义新农村建设,档案工作如何全面服务,对乡镇档案工作者提出十分迫切的问题。必须自觉地创新理念,抓住机遇,服务大局,建立起新的乡镇档案管理模式和工作体系,使乡镇档案工作服务于社会主义新农村建设大局。 以下是读文网小编为大家精心准备的:分析乡镇档案工作的现状及解决的对策相关论文。内容仅供参考,欢迎阅读!
【摘要】乡镇档案工作是乡镇党政机关对当地经济、文化及政治进行集中统一的管理,是一项影响着社会主义现代化建设进程的重要工作。乡镇是国家设置的最基层行政地区,负责落实国家的方针及政策。我国现阶段的乡镇档案管理机制尚未健全,在具体的实施过程中仍有许多不足之处,因此,乡镇党政机关应当根据社会主义现代化建设的需要,建立一套完善的档案管理机制,充分利用现代化信息技术,对档案进行科学、合理的管理,以更好地促进社会主义现代化建设。
社会主义现代化建设要求对社会各层进行全而的改革,乡镇作为国家行政划分的最底层,其建设现状能够真实、直观地反映出国家政策的实施效果。乡镇档案的管理工作能够深刻反映出乡镇的发展历程,档案管理工作能够为乡镇党政机关的行政工作带来无尽好处。
现阶段我国的乡镇档案建设工作具有档案工作的一般性特征,具体表现为以下四点。
(一)档案工作的机密性
档案是关系其形成者最根本利益的文件,相当一部分档案内容会涉及到国家的政绩、经济、文化、科技及军事方面的机密,因此,档案不会像大街上随处可见的海报、张贴信息具有公开性。档案在其形成后相当长的一段时间里,会处于封闭状态。
(二)档案资料积累过程的缓慢性
能够纳入档案管理的资料具有不可复制的特点,是独一无二且具有巨大价值的资料。大多数的档案都以“孤本”的形式存在,一定程度上降低了档案的使用率,从而增加了档案的价值。档案的形成过程缓慢由于受到社会生产力发展水平及个人知识水平等因素的影响,我国目前的档案资料在数量上有着一定的局限,造成了管理人员在选择档案材料时产生纠结的情绪,因此,档案资料的形成具有时间限制性。
(三)档案管理的过程具有阶段性
档案按照其价值的高低被储存在不同等级的地方。目前我国的档案储存点主要是档案室和档案馆。档案室中的档案其价值比档案馆中的档案价值要低很多,有着较高参考和借鉴价值的档案其保管的位置大多是市级以上的档案馆内,一定程度上保证了此类档案的安全性。因此,档案馆中的档案更被国家及世界各国重视。
(四)档案有着对档案的形成者较强的依赖性
档案资料所具有的历史参考价值使档案具有较强的收藏价值,档案是其形成者在特定时期的产物,与档案的形成者根本利益有着直接的关系,体现了档案形成者所处时期的社会状况。因此,档案不会像图书及杂志被广泛流传,其严密性使得档案几乎不在社会中公开。
(一)解决社会各类纠纷
乡镇地区的档案主要收集了当地社会发展中与当地民众具有直接关联性的资料,因此,对乡镇档案进行科学分类和整理,有利于解决地方纠纷,为民众化解矛盾提供了大量直接有利的依据。
(二)方便查询过去的各类信息
档案作为人类信息的优秀保管员,具有“察往知今”的人才信息储存功能。人们通过阅读具有研究价值的档案,对过去的社会状况进行全而、准确地了解,从而最大限度地学习和吸收先进文化。
(三)最大限度地维护事实
乡镇的档案能够真实地反映乡镇的政治、文化、科技等人类活动最初的记录,因而档案具有其他资料无可比拟的优越性。
(一)乡镇档案机构功能不健全
我国乡镇档案管理机构在功能上来看还处于不健全的阶段,尤其在对档案机构的服务功能进行开发时的力度不足,影响了档案管理机构的社会地位。一些档案机构不重视档案信息的开发与利用,导致了乡镇档案管理机构的社会地位的下降。
(二)档案管理机构的管理机制不完善
乡镇地区的档案主要处于乡镇机关的档案室内,出于对档案机密性的保护,一般情况下,档案管理只局限于机关单位的档案室,机构内其他非档案管理的工作人员对档案的了解几乎为零,一定程度上限制了档案管理工作顺利开展,不利于乡镇档案管理机构对档案进行规范化管理。
(三)乡镇档案机构工作人员存在较多问题
由于档案管理人员多是政府机构的公务人员,几乎都是独立存在的,因此档案的管理人员存在着无编制、变动频繁的情况。
(四)乡镇档案机构缺少独立的管档案管理部门
由于档案工作受到制度的限制,很多的乡镇档案管理机构存在着缺乏独立的档案管理的机构,一般情况下,档案管理工作仅仅挂在党政办公室,使得档案管理不受到重视,一定程度上影响了档案的安全性。
(五)对档案缺乏系统的管理
由于乡镇档案管理工作没有受到管理人员的重视,上级对乡镇档案管理没有投入足够的经费,使得档案管理者缺少对档案的重视,在一定程度上脱离了档案的规范化管理。
(六)没有最大限度地利用档案的价值
乡镇档案管理机构的管理人员对档案的利用意识薄弱,由于受到管理制度条条框框的限制,使管理者不能积极主动地利用手中的档案进行社会服务。档案管理者对农村的农业档案尚不熟悉,导致了关于农业发展的档案较少,不利于国家农业方而的全而发展。
(一)强化乡镇档案工作的领导工作
1.提高档案管理机构的领导对档案的重视度。对乡镇档案管理机构的领导进行思想教育,提高领导对档案的重视度。我国的乡镇机关领导对档案的重视程度不够,认为档案管理没有必要甚至产生怕麻烦的思想。针对领导产生的这类问题,档案管理机构应当根据社会发展的现实需求,强化领导对档案的重视,以便乡镇档案工作的顺利展开。 2.建立、健全领导体系。为了确保档案管理工作的顺利开展,乡镇档案管理机构应当根据相关党建规章制度,建立合理的领导体系,同时明确各类管理工作的具体责任人,确保乡镇档案管理工作顺利开展。
(二)在乡镇发展中重视档案的重要性
提高乡镇档案管理的防范意识是做好档案管理工作的前提条件。档案管理工作者应当落实自身具体的管理职责,加强对乡镇档案的安全管理。同时应当完善档案的借阅、防盗工作,以确保档案的相对安全。
(三)最大限度地对乡镇档案进行收集
乡镇档案管理机构应当加强对地区商业及农业方而的档案资料收集,比如对退耕还林还草、特色农业城镇规划及建设等方而进行指导,同时加大力度对此类具有指导作用的档案进行搜集与整理。
(四)运用科学的方法对乡镇档案进行管理
针对乡镇档案管理机构中存在的管理方而的问题,为了提高乡镇档案管理机构的管理水平,节省人力、财力及物力上的投入成本,乡镇管理机构在管理中应当建立科学的管理方法对乡镇档案进行管理,从而大大节约管理成本,促进管理工作的进步。
(五)增强各级档案管理人员的档案工作意识
社会主义现代化建设要求社会的各项工作应当井然有序地进行,乡镇是国家最基层的行政地区,现代化建设的成效在乡镇的建设中体现出来。乡镇档案管理有助于社会主义新农村的建设及发展,因此,推进社会主义新农村在各个层而上的建设,对农村档案管理工作具有重要的影响。
随着社会主义民主建设工作的不断推进,民生问题成为了当下关注度较高的问题。乡镇档案管理机构在推进民生建设工作中具有不可忽视的作用,因此,现阶段,我国应当将重点集中在乡镇档案工作的建设上,最大限度地提高各级乡镇档案管理人员的档案管理意识,以便为新农村的建设提供切实有效的工作方法。
(六)加强乡镇档案管理机构的基础设施建设
由于乡镇领导人忽视了档案管理的重要性,导致乡镇档案管理缺少高标准的运行机制,在建设具体的档案室或档案馆时,没有花费足够的财力、人力及物力,使得档案没有完善的保管系统,不利于保证档案的安全性和完整性。
由于档案库房的设施过于简陋,导致一些档案出现霉变、腐蚀及虫蛀的现象,同时在档案室或档案馆的建造过程中,缺少高质量、高标准的档案规划制度,在一定程度上不利于档案的长期保管。
(七)充分开发、利用档案的价值
乡镇档案管理机构应当根据档案的实际应用价值,对档案资料中形成的价值进行积极地宣传和实际运用。管理人员应当在实际运用的过程中,积极主动地开展档案研发和编制工作,充分利用乡镇档案中利于民生发展的档案材料,为增加乡镇经济收入、稳定农村发展秩序,提高人们的生活水平作出贡献。
社会主义现代化建设工作涉及到国家各个层而的改革,乡镇作为国家行政区划的最底层,其经济、政治及文化的发展状况有力地体现了人民的生产力和生活水平,乡镇档案工作的全而推进,有利于推进乡镇的社会现代化建设进程。为了乡镇档案工作的顺利开展,档案管理人员必须依据国家档案管理的具体制度,针对性地对档案管理工作中易出现的问题进行分析,利用科学的管理手段和管理方法,对档案管理中的问题进行解决,从而保证乡镇档案管理工作的全而开展,从基层做起,为社会主义现代化建设打下坚实的基础。
相关文章:
6.2014广东省乡镇公务员申论考试真题和答案
浏览量:3
下载量:0
时间:
近年来,大学生思想政治教育工作取得了很大的进步,但仍存在待完善之处。以下是读文网小编为大家精心准备的:试论大学生政治教育的现状及对策相关论文。内容仅供参考,欢迎阅读!
【摘 要】当前,我国大学生的政治教育工作虽然已经取得了一定的效果,可是还存在很多问题需要进行解决。文章首先对当前现状进行简单介绍,然后提出几点措施。
【关键词】大学生;政治教育;现状;对策
当前,由于经济全球化以及信息一体化的不断发展,各种文化以及意识形态发生了碰撞和融合,形成了多元化的文化环境,人们的价值观以及人生观也在不断变化,在这样的背景下,大学生相关政治教育工作正在面临着新的机遇与挑战。所以,政治教育的相关工作人员要探索新教育规律,从而对大学生进行引导,确保其健全人格以及良好心态。
当前,我国很多高校在思想教育方面的工作已经取得了一定的成果,可是仍然还存在很多问题对大学生政治教育造成影响。
(一)政治教育工作呈现出形式化的特点。虽然当前很多高校已经开始对思想教育的相关工作加以重视,可是在实际工作过程之中太过于重视形式,没有使这一工作得到良好落实。近些年来,因为高校不断扩招,生师比不断增加,使得思想教育工作具有了较大的难度。与此同时,我们从客观的角度说,对于大学生来说,其思想教育工作在依赖于高校的督促之外,还要有全社会的关心与支持,可是实际上,整体性的教育工作还没有形成。在教学的具体过程之中,理论课的具体效果不怎么理想,同时哲学社会科学相关学科教材在建设过程中存在滞后现象,此外,教师具体的教学能力还要进一步提升。
(二)教育模式呈现出机械化的特点。在思想政治课程的相关教学中,教师和学生之间没有形成一定的沟通机制,实际教学过程主要采用的还是传统模式,教师在讲解的过程中没有和学生之间进行互动,课堂上的主体仍然是教师,这种教学模式导致课堂教学枯燥且没有什么良好的效果。
(三)知识教育和政治教育之间没有进行融合。从实际情况看,知识教育以及政治教育两者之间是相辅相成的关系,虽然它们之间有差异,可是其联系也是密切的。从我国高校教育的情况看,知识教育以及政治教育之间被分离开来,成为了两个部分,两者之间的平衡性也被破坏,呈现出重视知识教育而轻视政治教育或者是重视政治教育而轻视知识教育等状况。
(四)对于大学生的相关政治教育来说,还没有形成一个合力。首先,学校以及家庭和社会等方面还没有形成通力合作的良好局面。其次,在高校中,思想政治的相关理论课教师以及哲学社会课的教师还有各门课程的教师都承担着一定的德育职责,没有形成一个发挥其德育功能的相关机制,系统教育的相关力量还较为薄弱。再次,高校之中的三育体系还不完善,无法将德育功能充分发挥出来。
(五)高校中的政治教育教师队伍还不太稳定。当前,高校中的政治教育相关教师队伍不具备专业化以及专职化的特点,经常有教师中途转行,其思想不稳定,用心不专一,流动性也比较大,对德育工作造成了一定的影响。
(一)原来的管理体系比较单一,要对其进行改变。学校要将其主导地位发挥出来,在教学活动或者是实践活动之中要和社会以及家庭之间做好沟通工作,将学生、教师以及家庭和社会这一全方位的体系建立起来,使政治教育的相关管理体系实现网络化,确保这一网络运行的稳定性。在各方资源共同影响的基础上,使政治教育工作能够从内部一直延伸到外部,使教育实现全民性,确保政治教育工作的充实和饱满。
(二)对专业教育以及政治教育被割裂开来的状况进行改变。教师是对学生进行教育的主体,不管是政治教育教师还是专业知识的相关教师,都要对学生做好政治教育工作。所以,高校要对教师加以培养,不只是对其专业知识加以培养,同时还要对其怎样应对教书育人加以培养,使普通教师认识到政治教育的重要意义,不仅能使思想教育的相关工作成效得以提升,另外还能提升教师自身素质,从而使学校中的文化内涵得以提升,使学校中的政治教育工作顺利开展。
(三)对原来的课程体系进行改变。原来的课程体系比较单一,学校要根据大学生个性特点,利用课堂或者是讲座和其他学生喜欢的形式,使学生对各种思潮以及学说还有思想流派和意识形态等的发展变化和特点进行了解和认识,这样学生就能主动认识到社会主义本身具有的优越性,自觉对社会主义的各种核心价值观进行践行。
(四)对教师形象进行改变。以前,大多数的教师一般都是古板教条的形象,拥有成熟心态以及幽默开朗性格的教师会更瘦学生的欢迎,容易渗入到学生群体之中,能够顺利开展学生政治教育的相关工作。板起面孔对学生进行教育不能真正树立起教师的尊严,也不能使大学生得到正面教育,因此,要对师生之间的关系进行合理把握,对教师角色进行正确定位。
(五)对从上到下这种被动教育模式进行改变,引导学生之间进行同伴教育。对于大学生来说,和其他同学之间的相处时间要比和教师相处时间长,受到同学的影响要比教师影响大,所以,要引导学生在自己的班级以及宿舍之中和同学之间进行思想交流,教师可以间接进行分析,帮助学生进行指导,使学生之间共同进步和提高,让思想教育这一工作可以在学生的内部得以开花和结果。
综上所述,高校中的教育人员要对大学生进行指导,使其成为社会主义事业光荣的建设者与接班人,其任务是艰巨的,责任是重大的,我们一定要提升政治教育的具体工作水平,对教育改革进行深化,不断创新,给我国高校的相关教育事业做出贡献。
相关
浏览量:5
下载量:0
时间:
高校档案管理人员是推动高校档案事业健康发展的内在动力。以下是读文网小编为大家精心准备的:档案工作人员素质的现状及对策分析相关论文。内容仅供参考,欢迎阅读!
[摘 要]档案资源在当今信息社会的发展中起到至关重要的作用,而档案工作人员是档案管理工作的核心,当前我国档案管理队伍无论是在思想认识上还是知识结构上都处于较低的水平,因此提高档案工作人员综合素质已经成为时代发展的要求。本文介绍了我国档案工作人员组织的现状,并有针对性地提出了若干应对策略,目的是为各单位培养合格的档案工作人员提供参考。
随着信息在社会各领域中的作用被逐渐放大,档案资源已经成为国家和社会发展的重要组成部分,因此对档案的管理已经成为各项工作中的重中之重,在档案管理工作中,档案工作人员作为管理的核心,其素质水平高低直接决定了档案管理工作的效率和效果,尤其是随着档案无纸化、电子化、网络化、信息化的到来,使得档案管理工作的专业化程度更高,这就需要档案工作人员必须具备与之相匹配的业务技能以及岗位责任心,因此,如何全面提高档案工作人员的组合素质已经成为亟待解决的问题。
在很长的一段历史时期内,我国各单位各部门对档案的重视程度不够,使得档案管理工作整体上落后于社会和经济发展的速度,随着改革开放步伐的加快,人们的档案意识得到一定程度的提高,档案工作得到不断发展,档案管理队伍也在不断壮大,随着不断引入高学历、高水平的人才,档案管理工作也取得了长足的进步,然而随着科技的发展,传统的档案管理模式和思想都已经较为落后,当前的档案工作人员无论是在思想上还是管理技能上都不能适应档案现代化管理的要求,有待进一步提高。
1.1档案工作人员整体知识水平偏低
过去的档案管理主要是人工操作,包括档案收集、整理、保管、登记等,涉及人员较多,劳动强度相对较大,而随着无纸化档案和档案信息化的普及,就要求档案管理工作必须借助于科技水平较高的仪器设备并辅之以现代化的档案管理知识,不仅能够熟练计算机软件,而且对现代化的档案管理思想也必须有足够的认识,然而现实情况是,虽然档案管理队伍规模较为庞大,然而工作人员水平参差不齐,且大多数的工作人员受专业教育程度偏低导致档案工作人员整体上来说知识水平较低,使得现代化档案管理工作不能顺利、高效地开展。
1.2档案工作人员知识结构不合理
根据档案管理工作的需要,很多档案部门都在不遗余力地引进高学历的应届毕业生,在很大程度上提升了档案管理队伍的整体素质水平,然而由于我国大多数高校并未开设档案管理相关课程,使得这些毕业生所要从事的工作与专业不对口,相对于档案管理工作来说其知识结构不合理,即便有的高校开设了相关专业,但也都属于冷门专业,生源质量较差,教学资源较少,理论与实践相脱节,因此在实际工作中工作效果大打折扣。
1.3管理思想落后、责任心缺失
由于档案管理工作灵活度较低,日常工作较为枯燥,再加上没有科学的管理制度作为依托,导致很多单位档案工作人员档案管理思想落后,认为档案工作主要就是被动的档案收集、档案保管等,过于机械化的工作使得工作人员进取心不强,经常出现得过且过的心态,工作积极性不高,而且部分档案工作人员的责任心缺失,对待工作经常懈怠。
1.4人员更换频繁
很多单位对档案工作人员调整频率较高,尤其是兼职人员,经常是工作人员刚刚熟悉本职工作就被调走,使得档案管理岗位经常出现没有任何实际工作经验的新人,严重影响了档案管理正常工作的开展,再加上档案管理工作本身较为枯燥,大多数属于清水衙门,导致了很多工作人员主动“跳槽”到其他岗位,这样频繁的人员调整对档案工作的开展极为不利。
针对当前档案工作人员素质现实存在的问题,应当制定有针对性的对策,以全面提高档案工作人员的素质,使档案管理工作更加科学、高效,从而为提高档案管理和服务质量奠定基础。
2.1设立专业的档案管理人才教育机构
随着档案管理现代化进程的深入,需要档案工作人员必须具备现代化档案管理的专业知识和技能,因此,要想提高档案工作人员的知识水平,并促进知识结构的合理化,应当设立专业的档案管理人员教育机构,以培养档案管理方面的高素质专业人才,这对档案管理工作的可持续发展具有十分重要的现实意义。根据当前档案管理工作的实际需要,应当在原有的档案管理人才培养机制的基础上,在大中专院校设立专业性较强的档案管理专业,提高专业入学门坎,加大定向招生力度,增加师资力量和教学设施的投入,培养档案管理高级人才,同时可采用校企联合的方式促进学生理论知识与实践技能相结合,使所学知识真正能够用于实际工作,同时各单位应设置科学的人才引进机制,提高档案管理人员待遇,吸引更多毕业生参加到档案管理工作中去。
2.2提高现有档案管理人员素质
除了引进高学历、高水平档案管理人员之外,还应当对现有的档案工作人员进行必要的培训,增加继续教育的比重,根据实际情况对档案工作人员进行分批次(横向)、分层次(纵向)的有针对性的培训,目的是通过横向的分批次培训全面提高档案工作人员素质,培训方式可以采取大型讲座、开展知识竞赛等;通过纵向的分层次培训培养一批上进心强、道德品质优秀、热爱档案工作的人才,可通过学术交流、出国访问、与高校联合培养等方式。对档案工作人员的培养要全方位,并且要科学、正规,防止走形式、走过场,一切以实际档案工作为出发点。
2.3培养档案工作人员责任心和进取心
良好的责任心是档案工作能够有效进行的保证,而进取心是档案工作人员提高自身水平的动力,是发挥人的主观能动性的表现。因此各单位应当做好日常思想教育工作,使工作人员充分认识到档案管理工作的重要性,通过制定相应的规章制度约束工作人员的日常工作行为,对不负责的人员要坚决处分;同时要设立科学有效的奖惩机制,在工作中树立典型和榜样,对工作出色的工作人员要予以奖励和表彰,以此提高工作人员的工作热情,充分调动每个工作人员的工作积极性,使档案工作更加高效地进行。
2.4避免档案工作人员的频繁调整
由于档案工作的实践性较强,工作经验的形成需要在保证一定的时间的基础上,因此为保证档案工作的正常进行,不宜对工作人员做过多调整。
综上所述,我国的档案工作人员素质普遍不高,无论是职业技能还是责任心等方面都有待提高,因此需要在诸多方面做出调整,制定有效对策,提高档案工作人员的素质,使档案工作能够在经济的发展和社会的进步中发挥其应有的作用。
档案工作人员素质的现状及对策分析相关
浏览量:3
下载量:0
时间:
优秀大学生的心理问题常常被老师和家长所忽视,但并不表示他们没有心理问题,事实上,优秀大学生也是心理问题高发群体。因此,对探究优秀大学生的心理问题表现、寻找解决优秀大学生心理问题的有效途径及教育策略显得尤为重要。以下是读文网小编为大家精心准备的:大学生心理健康问题现状及应对策略探究相关论文。内容仅供参考,欢迎阅读!
【摘 要】当今社会,竞争日趋激烈,人们所承受的压力也随之剧增,与此同时会产生不同的程度的心理问题。而大学生这个特殊的群体更会在这种压力下出现诸多的心理问题,所以如何引导大学生正确解决心理问题成了一个至关紧要的话题。
【关键词】大学生;心理健康;应对策略
(一)学业问题。迈入大学校门,一切都是陌生的,陌生的环境、同学、老师……如何迅速的融入环境、结交新的朋友、处理好与老师的关系、给自己重新定位,就成了每一个大一新生必须面对的难题。没有了中学时代老师的督促,没有了父母陪身边的呵护,也没有了高考前夕的紧张氛围,一切都显得那么孤单。所以直接导致许多大一新生没有学习动力,缺乏奋斗目标,整天浑噩度日,荒废大好青春。因此,就要求每一位同学面对现实,迎接挑战,用最精神的一面赢在大学的起跑线上。
(二)人际交往问题。人际交往能力是一种在活动中长期培养、形成的技能。高中时期,地域相对封闭,人际交往的圈子相对较小,交往对象简单、多为熟悉的同学等;进入大学,同学们都来自四面八方,地域的差异造成交往对象的文化背景、家庭教育方式、兴趣特长和人生价值观等的不同。现代大学生大多都是独生子女,从小受到各方面的过多关注,逐渐形成了以自我为中心、缺少集体意识、较为敏感的人格特征,他们不愿主动与人交往,却渴望获得一份纯洁的友谊,总把希望寄托于他人身上,缺乏自信,甚至有些自卑。所以在遇到人际摩擦、冲突时,因缺乏经验而显得无所适从,处理不当就有可能破坏与人的正常关系,严重时更会走向极端,造成无法弥补的错误。
(三)情绪问题。第一,自卑心理。自卑是人际交往的大敌。当听到背后有人笑或低声议论什么时,你会觉得他(她)们是在议论自己吗?自卑者往往性格内向,不喜欢与人交往,他们把自己封闭起来,觉得自己事事不如人,总觉得别人看不起自己。引起这种心理的主要原因有:过多的自我否定、消极的自我暗示、挫折的影响和心理或生理等方面的不足。第二,孤独心理。孤独者缺乏与人的交流,会有一些怪异的行为举止,经常沉默不语,兴趣爱好比较少。孤独者往往表现出萎靡不振,并产生不合群的悲哀,从而影响正常的学习、交际和生活。
(一)家庭因素。家是孩子成长的温床,父母是孩子的第一任老师。父母的言传身教对孩子的一生有着巨大的影响,家庭德育是完善孩子人格的根本,父母的人生观、价值观直接影响着孩子世界观的形成。良好的教育氛围、正确的教育态度、合理的教育方式对孩子性格的塑造、个性的形成起着至关重要的作用,此外,父母还应保持教育理念基本一致,避免双方教育方式方法的激烈冲突。如果父母双方的教育理念、教育态度差别太大,就会让孩子无所适从,很容易养成当面一套、背后一套的两面作风,极不利于孩子良好品行的培养形成。
(二)社会因素。近年来,国内外局势瞬息万变,世界格局重新形成,给我国带来了新的挑战。随之改变的是人们的生活方式和价值观念,大学生作为新世纪的主人,要能在巨变之下树立正确的人生观、价值观,调整心态,面对挑战,努力把自己打造成一个身心健康的社会主义接班人。
(三)环境因素。环境的变化可引起心理的不适。大学之前,老师、父母对生活的干预较大,没有形成较强的独立性;进入大学,远离父母,许多事需要自己做主,但因前期没有独立生活过,缺乏基本的生存技能,所以在获得久违的自由时另一方面有患得患失,容易对新生活产生迷茫。虽然大学生渴望独立,但当真正独立生活的时候,又表现的像个小孩子,不知如何处理问题,很容易出现心理问题。大学与中学的课程有着本质上的区别,课程难度的加大、教学方式的改变,容易使许多学生产生厌学心理,从而出现心理负担。
(一)做好心理咨询和辅导。高校要面向全体大学生,做好心理辅导和咨询工作。通过电话、网络、谈话等不同形式为大学生提供及时、有效、高质量的心理健康指导与服务。加强对新生、应届毕业生的心理辅导工作,帮助他们化解心理压力,克服心理障碍。心理健康问题较为严重的学生,尽快交给专业卫生机构进行治疗,治疗结束后,要不排挤、不排斥,防止心理健康问题反复。
(二)积极开展心理健康宣传教育活动。“高校要充分发挥学校广播、电视、校刊、校报、橱窗、板报以及校园网络的作用,大力宣传普及心理健康知识。要积极组织大学生心理健康宣传日或宣传周、心理剧场、心理沙龙、心理知识竞赛等活动,努力开办网上心理健康栏目,经常举办心理健康讲座”对于《意见》的要求,高校应着力做好,避免恶性事故的发生。
(三)主动和家人保持沟通。家是心灵的港湾。也只有在家里,人才能放下戒备,敞开心扉。所以家长或监护人在大学生心理健康工作展开中要给予大力支持,确保孩子身心健康的成长。进入大学,大多数同学远离父母,往往几个月才能见上一面。因此,家长要通过各种渠道及时了解孩子的心理变化。学校也要利用资料、个别交流或家长学校机会,指导家长了解和掌握心理健康教育的方法,使家长注重自身良好心理素质的养成,营造家庭心理健康教育的环境,以家长的理想、追求和行为影响孩子。
(四)自己主动调控 。除家庭、学校帮助协调心理健康问题,大学生还应该主动适应调解,如:倾诉、宣泄、转移等。找到适合自己的放松途径,减轻压力;积极参加校内各种社团活动;敞开心扉走出去,寻找一份属于自己的友谊;正确看待恋爱问题等。
总而言之,大学生心理健康问题是需要社会、家庭、学校等多方配合共同关注的。大学生个人也应保持良好的心态,塑造健康的人格,书写美丽的人生。
大学生心理健康问题现状及应对策略探究相关文章:
浏览量:2
下载量:0
时间:
随着当今计算机科技的快速发展,人们也越来越重视计算机网络的安全问题。下面是小编为大家推荐的计算机网络安全毕业论文,供大家参考。
【摘要】随着现代科技的进步和发展,现代信息技术也逐渐得到更加广泛的应用,给人们的生活和工作都带来了方便和快捷,同时计算机安全问题直接影响到计算机用户的信息安全问题。本文就针对新时期的计算机安全存在的问题进行了分析和研究。
【关键词】新时期;计算机安全问题及解决策略;挑战
0引言
随着计算机运用到各个领域,计算机用户的数量逐渐增多,这就涉及到越来越多的重要信息被计算机存储下来,所以对于计算机安全问题的解决以及预防是刻不容缓的任务。计算机容易受到黑客、病毒的侵入,而这些不仅会影响到计算机的安全,更加会影响到用户信息的安全,会给用户造成极大的危害,所以计算机的安全问题必须值得深思和研究。
1计算机安全的定义以及组成部分
计算机安全其实就是为数据处理系统而采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露。计算机安全主要分为两大板块,一个是计算机网络,另一个是计算机内置系统。其中,遭到数据破坏最多的就是计算机网络,所以我们要重点探讨计算机网络安全问题。计算机内置系统其实就是指在计算机运行过程中能够保证计算机正常运行和保障使用过程中用户的安全问题,以及计算机本身的安全问题。其中能否使计算机安全运行跟计算机安装的系统有密切关系;使用过程中用户的安全问题跟电磁波有密切关系,在强电磁波的情况下使用计算机就容易造成人员的安全问题;计算机本身的安全问题就是指计算机使用时周围的环境问题,要排除计算机受到外界客观因素的破坏。计算机网络是不受地区的限制,不管是在哪里,计算机都有可能遭到黑客的袭击和侵害,因为计算机网络是与国际相通的,所以,计算机网络安全是所有使用计算机用户应当承担的责任。经过最近几年的发现,计算机遭到黑客破坏发生的频率越来越高,所以我们必须重视计算机的安全问题,避免计算机受到安全问题。
2计算机安全需要解决的问题
2.1计算机的硬件安全问题
目前新时期计算机要解决的问题主要分为四种:一是,芯片问题,就是说将一些具有很大安全隐患的芯片植入到计算机的核心部分,而这些芯片一旦被植入到计算机就能开启接受病毒信号的指令,从而破坏计算机的核心内容,达到盗取数据的目的,最糟糕的情况就是能够使整个计算机处于瘫痪状态。二是,泄漏电磁,因为计算机在使用时会向外辐射强大的电磁波,正是因为计算机在使用时有这个功能,导致一些不法分子就利用计算机这一特点把强大的电磁波还原,这样就能达到盗取信息和数据的目的。三是,硬件遭到破坏,典型的特征就是出现硬件损坏和存储器不能正常使用,或者计算机本身数据备份的功能不能正常使用,这就导致了数据不能够被使用和存储。虽然计算机本身是有加固技术,但是加固技术仍然存在一些局限性,所以也就不能更好地保护计算机硬件。
2.2计算机网络和软件问题
随着计算机网络的普及和推广,越来越多的人使用计算机网络,但是计算机网络和软件也存在许多问题。典型表现就是:信息被修改、冒用身份、盗取信息和故意破坏等等。其主要表现形式是:一是,电脑出现病毒,一些软件自带一些病毒,而这些病毒能够自己窃取用户的数据以及删除用户电脑中重要的资料等等;二是,特洛伊或者后门木马病毒,这些病毒都是表面似乎是合法程序,其实是用表面掩盖事实,从而用不正规手段秘密窃取用户数据;三是,遭到窃听,是指用户在进行信息传输的时候被不法分子获取;四是,资料和信息篡改,将用户储存的资料经过传输后,不法分子就将这些资料进行篡改;五是,伪装,一些不法分子披着自己是合法的用户的外衣,进入到程序从而窃取资料;六是,拦截服务,是指用户在传输资料和信息给对方的时候被不法分子拦截下来,然后将信息截取,就会造成信息的丢失以及系统的终止。由此可见,计算机网络安全问题遭到威胁的方式多种多样,并且这些影响安全的方式也越来越隐蔽,这就需要我们要重视计算机安全问题,并且应对这些安全问题找到一些解决问题的方法。
3解决计算机安全问题的策略
3.1掌握计算机维护常识
要对计算机安全进行有效的防护就要求计算机使用者具备一些保护计算机安全的基本常识,做一个文明的计算机使用者,为了避免用户的不恰当操作导致的计算机安全问题,从而使计算机发挥它更大的作用,为人们服务,需要做到以下几点:第一,要注意观察计算机使用时的温度,正常情况下是在10℃到35℃,在夏季使用计算机时,要注意计算机的散热和降温,保持计算机的出风口畅通;第二,在没有使用计算机时,要将计算机电源关掉并且拔掉电源线,这是为了避免因为电流过大容易烧坏电脑;第三,计算机不能长时间在强电磁波环境中使用,保护计算机安全。
3.2植入认证技术
在计算机中植入认证技术,就是要验证发送信息的用户的身份和接受信息用户的身份。这种技术是为了避免在信息传输中的数据被篡改,主要分为数字签名和数字证书两种。所以,在计算机中植入这种技术是为了提高信息传输工作中的安全性。一种数字签名,就是指发送和接受信息双方的散列值达到一致时,身份就能被确认。另外一种就是指在发送和接受信息双方要通过权威证书提供的密码,才能进去系统提取信息。
3.3善于使用防火墙
防火墙是位于计算机和网络之间的一道保护墙,不管是计算机发送信息还是接受信息都是要经过防火墙,而防火墙能够对信息进行扫描和排除一些带有病毒的信息,避免一些信息在计算机上扩散,从而破坏计算机上其他软硬件,这样从很大程度上保护了计算机网络安全,所以使用计算机的用户一定要安装防火墙,从而达到保护计算机安全的目的。
3.4保护计算机硬件安全
要保护计算机硬件安全,才能保证计算机能够正常运行。目前,计算机硬件市场比较混乱,这就要求选择计算机硬件的消费者要选择性价比比较高的硬件,实在不知道怎么选择可以询问一些计算机专业人士的意见,这样就保证计算机硬件的质量,从而提高计算机安全性能。
4结束语
综上所述,计算机安全问题的存在威胁着计算机用户的信息,严重的会造成不可挽回的损失,所以,我们要重视计算机安全保护工作,这就需要多方面的支持和努力,才能保证计算机安全。
【摘要】信息技术革命以来,以计算机技术、互联网技术、多媒体技术为核心的信息技术飞速发展。计算机已经渗入到人们的日常生活的生产实践中,可以说是互联网以成为社会的必需品,因此人们对于计算机的信息安全要求也越来越高。保障计算机的信息安全,防止信息泄露有众多的软件以及计算机技术可以实现,但是大部分用户对于计算机知识了解较少。所以,计算机加密技术成为最容易普及并且有较明显效果的技术。本文将重点探讨计算机加密技术在计算机安全方面的应用。
【关键词】计算机安全;加密技术;应用
信息革命的不断发展,计算机互联网的不断普及,为人们提供了众多的方便的同时也增加了个人信息被窃用的危险。个人隐私安全急需保障。个人信息安全与我们息息相关,常见的有游戏账号被盗、QQ账号被盗、计算机文件泄露等。数据加密是最为重要的计算机安全技术,本文将对计算机加密技术进行探讨以更好的促进加密技术的普及,为计算机用户提供相关意见,保障个人信息的安全。
1计算机加密技术
1.1计算机加密技术的概念
计算机加密技术就是针对原本公开的文件、数据或者信息制定一定的计算机程序语言,将其成为一段在正常情况下不可读的代码。计算机用户只有输入正确的代码才能正确运算算法。现在也有一些较为流行的加密软件对电脑信息进行管理,软件加密就是利用密码学的加密方法,通过对软件进行设置让软件中的指令代码和数据等信息进行交换,能够使得非法用户不通过跟踪执行的程序,防止未授权者对软件进行非法窃取、非法拷贝、非法使用、改写、删除等。将密码学应用到信息网络之中能够保障用户在进行网络数据传输过程中数据信息不被窃取或者改写,防止电子欺骗。确保计算机系统、网络系统的安全。保证用户数据信息的一致性、真实性、完整性和保密性。
1.2计算机加密的必要性
互联网是一个开放的世界也是一个虚拟的世界,因此难以规范,容易产生众多的违规和违法行为,让网络世界变得不安全。如何在一个开放的网络系统中确保数据信息的安全成为网络信息传播参与者必须要面对和解决的问题。计算机技术在不断地发展和普及,越来越多的人们增加了对计算机知识的了解,一些人能够通过自学掌握破解计算机密码的技术或者制造病毒程序毁坏电脑。例如2007年的“熊猫烧香”病毒,通过互联网传播,迅速导致了大量的计算机用户电脑失灵,电脑数据信息丢失,造成了重大的经济损失。面对现今的网络现状选择数据加密来确保传输文件的安全是无可厚非的。计算机用户要想级享受着互联网带来的方便又要保障数据信息的安全只有通过数据加密技术才能更有效的达到要求。
2加密技术的应用
2.1硬件加密
硬件加密主要是通过电脑硬件的设置来保证数据传输的安全。通过加强计算机防火墙的配置来提高计算机的安全性。计算机防火墙设置较为简单方便,对于局域网和互联网都能够起到很大的作用。现在,较多的数据交换都是通过U盘或者USB及并行口的方式进行。要保障这些数据不会从USB及并行口里流失就需要对这些数据交流接口进行进行加密。只有符合密钥的数据才能够通过这些数据接口进行读取数据,通过密钥对数据进行筛选既能够防止一些计算机的数据信息被盗取也能够防止外来的数据对计算机造成威胁。
2.2光盘加密
光盘加密主要是为了防止盗版,过去,很多的数据信息都是通过光盘刻录软件进行刻录,如果通过加密技术对光盘数据进行加密那么也只有通过密钥才能够读取光盘的数据信息。并且在对光盘进行读取时需要在一个特殊的软件界面中,只能够通过光盘查看浏览,但是无法对光盘进行复制,有效的防止了光盘的数据信息被拷贝。但是随着科技的不断进步,数据存储设备不断更新,光盘由于容量较小且携带不方便等弊端,人们对它的使用也越来越少,光盘加密技术使用的也越来越少。
2.3压缩包加密
目前,使用最为广泛的压缩工具是ZIP和RAR两种,这是最为常用的数据加密工作,这两种加密工具都自带有密码设置功能,计算机用户能够通过设置密码,在对压缩包进行解密时只需要获得这个密码就能够读取压缩包内的数据。这与在邮件传输过程中的加密是类似的,这项加密技术较为简单易懂,所以使用也更为广泛。在对这些压缩包进行加密的同时还能够缩小压缩文件所占用的空间,提高计算机空间的利用率。另一方面,计算机用户在进行密钥设置时并不需要设置多个密钥,可以通过一个密钥分发中心KDC平台进行管理,在这个平台中的用户之间的数据传递会通过KDC生成标签和随机会话密码进行加密,并且这种密钥只有相互之间才知道。
3结束语
计算机加密技术使用较为简单方便,能够满足一般的大众需求,但是对于一些高级的病毒软件还是过于简单。密码技术只有和信息安全技术、访问控制技术、网络监控技术等相结合才能够提高加密技术的能力,同时还需要加强对互联网的监管,打击网络犯罪行为。
参考文献
[1]范秋生.数据加密技术在计算机安全中的应用[J].煤炭技术,2013.
[2]刘云志.浅析计算机网络安全技术及其存在的问题[J].信息系统工程,2012.
[3]李殿勋.试析数据加密技术在计算机网络安全中的应用[J].中国科技博览,2012
摘 要:生活在当今网络信息时代,网络信息的安全问题倍受关注。人们越来越担心存储的信息遭受破坏或被他人盗窃,信息处理的过程中是否会出现故障,和已发出的信息完整与否、是否准确送达对方等问题。信息与网络安全不仅直接关系到整个通信过程的可靠性、可用性、数据的保密性,并且涉及用户服务的问题屡见不鲜,计算机网络信息安全面临着空前绝后的挑战,社会各界对计算机网络信息安全问题绝对不容忽视,应引起社会各方的高度关注,并采取有效的预防和应急措施,从而确保信息与网络安全性,保证计算机网络安全、顺利运行。
关键词:计算机网络 信息安全 黑客入侵
1 网络信息安全的概念
1.1 信息安全
防止任何对数据进行未授权访问的措施,或者防止造成信息有意无意泄露、破坏、丢失等问题的发生,让数据处于远离危险、免于威胁的状态或特性。
1.2 网络安全
计算机网络环境下的信息安全。
2 网络信息安全三大要素
(1)完整性:信息不被意外或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性。信息在存储或传输时不被修改、破坏,不出现信息包的丢失、乱序等。
(2)保密性:对信息资源开发范围的控制,采用数据加密、访问控制、防计算机电磁泄漏等,是最重要的一个特性。
(3)可用性:得到授权的实体在需要时可访问资源和服务。可用性是指无论何时,只要用户需要,信息系统必须是可用的,也就是说信息系统不能拒绝服务。随着信息时代的告诉发展,计算机网络信息安全的概念和内涵都在不断衍变,由于出发点和侧重点有所不同,因此得出的结论也不尽相同。除此之外,在针对某特定的安全应用的情况下,这些关于信息安全的概念也许并不能完全地包含所有情况。
3 破坏网络安全的因素
3.1 人为因素和自然灾害因素
(1)人为因素是指人为入侵和攻击、破坏网络系统正常运行。一些"黑客”利用计算机病毒在网络中可以传播的便利条件,破坏单位或者个人的计算机系统、窃取秘密资料和帐户密码,从事各种违法犯罪活动。
(2)自然灾害因素主要是指火灾、水灾、风暴、雷电、地震等破坏,以及环境(温度、湿度、震动、冲击、污染)的影响。此类不安全因素的特点是:突发性、自然性、非针对性。这种不安全因素对网络信息的完整性和可用性威胁最大,而对网络信息的保密性影响却较小,因为在一般情况下,物理上的破坏将销毁网络信息本身。解决此类不安全隐患的有效方法是采取各种防护措施、制定安全规章、随时备份数据等。
(3)由于网络自身存在安全隐患而导致网络系统产生隐患的不安全因素有:网络操作系统的脆弱性、数据库管理系统安全的脆弱性、网络资源共享、计算机病毒等。
3.2 网络操作系统的脆弱性
网络操作系统是计算机网络最基本的软件。在网络上传输文件,加载与安装程序,包括可执行的文件;它可以创建进程,甚至可以在网络的节点上进行远程的创建和激活;操作系统中有一些守护进程,实际上是一些系统进程,其总是在等待一些条件的出现;操作系统都提供远程调用(Remote Procedure Call,简称RPC)服务,而提供的安全验证功能却很有限;操作系统提供网络文件系统(NetworkFile System,简称NFS)服务, NFS系统是一个基于RPC的网络文件系统。 在UNIX与WindowsNT中的Daemon软件实际上是一些系统进程,它们通常总是在等待一些条件的出现,倘若满足要求的条件出现,此程序会继续运行下去。这类软件正是被"黑客"所看中并且加以利用的。更令人担忧的是Daemon软件具有与操作系统核心层软件同等的权限。
3.3 数据库管理系统安全的脆弱性
由于数据库管理系统(DBMS)对数据库的管理是建立在分级管理概念上的,由此可见DBMS的安全性。除此之外, DBMS与网络操作系统之间存在不少接口,它的安全必须与操作系统的安全配套,这必然是一个先天性不足,仅靠后天的预防还是难以避免。由于DBMS是在操作系统上运行的所以,这种安全性弱点是无法克服的。
3.4 网络资源共享
计算机网络系统的最大优势是实现网络系统资源共享,硬件、软件、数据等资源共享。这种共享是一把双刃剑,带有两面性,一方面既给用户带来方便的同时,另一方面也为非法用户窃取信息、破坏信息创造了便利条件。非法用户或者黑客可以通过终端或结点进行非法手段或者非法侵害
3.5 计算机网络病毒
由于计算机网络在当代社会工作和生活中的广泛应用, 计算机病毒对计算机及网络的攻击也与日俱增,而且破坏性日益严重。一旦病毒发作, 它能冲击内存, 影响性能, 修改数据或删除文件。一些病毒甚至能擦除硬盘或使硬盘不可访问, 甚至破坏电脑的硬件设施。病毒的最大危害是使整个网络陷于瘫痪, 网络资源无法访问。由此可见, 计算机病毒对电脑和计算机网络的威胁非常严重,不可忽视。
4 解决措施
4.1 防火墙技术
防火墙是一种用来加强网络之间访问控制、防止外部网络用户以非法手段通过外部网络进入内部网络, 访问内部网络资源, 保护内部网络环境的特殊网络互联设备。
防火墙的控制功能主要是控制允许信任地址或不信任地址进入。在各类网络安全技术使用中 ,防火墙的使用率最高达到 76 .5 %。防火墙具有价格比较便宜 ,易安装 ,并可在线升级等特点,所以它的使用比例较高。防火墙可以监控进出网络的通信数据,从而完成仅让安全、核准的信息进入,同时又抵制对企业构成威胁的数据。
4.2 网络信息数据的加密技术
加密技术的出现为全球电子商务提供了保证,保证网上电子交易的顺利、安全进行,由此可见完善的对称加密和非对称加密技术依然是21世纪的主要任务。对称加密是常规的以口令为基础的技术,加密运算与解密运算使用同样的密钥。不对称加密,即加密密钥不同于解密密钥,加密密钥公之于众,谁都可以用,解密密钥只有解密人自己知道。
在信息化高速发展的现代社会,网络安全一直是一个综合性的课题。维护网络信息安全不仅需要先进的科学技术,也离不开社会各界的支持和配合,创造和维护良好的网络环境,与此同时还要加快网络信息安全技术手段的研究和创新,进而使网络信息资源能更安全可靠的服务广大用户。
浏览量:2
下载量:0
时间:
计算机网络得发展为现代生活带来了极大的便利,但同时也隐藏着巨大的安全风险,近年来网络犯罪率是不断上升,其中一个重要的原因就是计算机网络安全防护不到位。下面是读文网小编为大家推荐的计算机网络安全毕业论文,供大家参考。
【摘要】伴随着我国科技水平不断的提高,信息技术已经得到了快速的发展,现在计算机已经成为了我国成为了很多人在日常工作当中使用的重要工具。可以有效的提高工作效率和工作质量。但是,由于黑客以及网络病毒的出现,给计算机安全带来了很大的威胁,因此,相关的工作人员要对计算机网络安全有足够的重视。本文主要论述了计算机网络安全存在的一些问题,并且提出相应的解决措施,目的是在于提高计算机的安全性,给人们工作和日常生活提供更加便捷的服务。
【关键词】计算机;网络安全;问题分析;维护方式
1前言
如今,我国已经进入了网络信息化快速发展的时期,计算机网络技术迅速的发展使许多行业都大规模的应用了计算机网络技术进行工作和管理,已经是现代管理,办公,个人生活重要的工具。但是,任何事物都有其利弊,计算机网络技术也是一把双刃剑,一方面,推动了人类社会的发展,另一方面,也有安全方面的隐患。所以计算机有较强的互联性和开放性,从而就很容易被黑客,病毒恶意进行攻击。病毒类型呈现多样化的特征。因此,相关的工作人员要对这些漏洞深入的进行研究,营创出一个十分安全的计算机网络运行环境。以下主要分析了计算机网络所存在的一些安全问题及其主要的安全维护方式,仅供参考。
2计算机网络安全存在的主要问题
进入新世纪以来,互联网不断快速的发展,大互联网时代已经来临。随之而来的是大量的互联网安全问题,以及计算机在运行的过程当中出现的新问题,新情况。由于互联网攻击具有多样性的特点,网络安全维护问题也出现了各种各样的情况。
2.1系统软件的漏洞
经常发生黑客入侵计算机的问题,致使其出现的原因就是计算机本身系统软件有安全漏洞。如今,在应用软件,操作系统,通讯协议当中,都有程度不同的缺陷或者漏洞。要想让计算机能够安全防止被黑客或者病毒攻击,就要保证计算机网络是在安全的环境之下的。计算机操作者不能随意打开那些来路不明邮件和有病毒的网址,同时,也不要浏览不良网站和不良信息。
2.2网络病毒危害
计算机网络病毒,每天都在进行变化,有多种多样的病毒,传播范围非常广泛,传播速度快,破坏性强。网络病毒大多数都是利用网页共享或者电子邮件等形式进行传播的。作为一种攻击性很强的病毒程序,可以长时间隐藏于网络系统当中,也可以快速攻击个人计算机,使其迅速处于瘫痪状态,通过数据共享和软件的运行进行传播。不仅可以给计算机网速带来影响,而且还会破坏计算机内部的程序和重要资源,严重时还会破坏计算机的硬件。
2.3非法入侵危害
网络非法侵入,其存在形式有很多种,具体如图2。对信息的完完整性和高效性选择性的进行破坏,使用户的重要数据外泄或者丢失,非法占有系统资源。非法侵入能并且窃取用户重要的信息,数据,也可以让操作系统处于瘫痪状态。
2.4数据信息的安全监测
由于多方面的因素,当前,所有系统中访问控制的措施都有一定的缺陷,往往只会对目前或者以往的问题进行管理和控制,因为计算机网络对数据信息的安全监测比较滞后,所以一旦系统内部出现了新的问题,在面对强大网络攻击和非法入侵的时候,极易破坏计算机系统。所以,计算机网络的安全监测对于维护网络的安全有着非常重要的作用,网络安全监测可以对非法的攻击行为及时的报警,并会采取措施进行保护,及时的处理系统漏洞,保证系统内的信息安全。
3做好计算机网络安全维护的主要方式
3.1网络防火墙
防火墙是一种可以加强网络间的访问控制并且防止外部的网络用户用非法的手段进入到内部网络当中,访问到内部的资源数据,对内部网络形成保护的特殊网络。防火墙对两个或者多个网络间所传输的信息数据比如链接根据一些安全策略进行检查,决定网络间通信是否是被允许的,并且监视计算机网络运行的状态。当前,防火墙方面的产品有包过滤的路由器,堡垒主机,电路层网关,应用层网关,双宿主机,屏蔽主机的防火墙等类型。防火墙是当前保护计算机网络免受黑客和病毒攻击有效的手段,但是在应用过程中也有不足之处:不能防范防火墙之外的途径的发起的攻击,也不能防防内部的变节者与不经心用户的威胁,不能完全的防范传送已经感染病毒的文件或者软件,以及不能防止数据驱动类型的攻击。
3.2计算机网络安全维护
网络安全维护要从以下几个方面维护:①设置密码。在用户进行网络通信时,主要的威胁是信息的丢失和泄漏。这时,需要设置一些密码来保证安全,并且一段时间候,要及时的换密码,能够有效的预防信息的丢失泄漏;②添加防火墙,在使用计算机的时候,打开防火墙,能够有效的预防来自互联网的攻击,网络防火墙能够在计算机和外部网络环境之间设置防护。通常防火墙有计算机类的防火墙和硬件的防火墙;③定期的对计算机和网络系统进行安全检查。这种方法可以及时的发现系统漏洞,从而防止危险。同时,还需要对主服务器和计算机网络设备进行检查,发现问题,要尽快进行修复,保证计算机处于安全运行的状态。
3.3预防病毒入侵
由于病毒入侵使计算机处于瘫痪状态,经常会有这种情况,计算机在感染网络病毒后,会出现蓝屏,无法启动,死机的现象。计算机用过一段时间后,计算机操作系统运行的速度会变慢,同时还会出现数据丢失的问题。当前,网络是传播病毒主要的路径,要保证计算机正常的使用,防范病毒入侵,需要从以下几个方面进行防护:①在计算机上安装一些杀毒软件,比如:瑞星,360等,而且还要保证这些杀毒软件可以自动进行更新,定期的对杀毒软件的杀毒情况和更新情况检查;②慎重下载和安装一些来路不明的软件,在安装前,要先用防护软件检查一下安装包,然后再进行安装。一些软件安装包可以自动安装,因此,不能随意打开,需要先解压,再进行杀毒,才能安装操作;③要定期对计算机进行全面杀毒,而且要经常的关注时事新闻,看是否有新型的网络病毒在传播;④要安装系统安全补丁,提高系统的安全性。如今,很多软件公司会及时发布更新其产品补丁。假如程序有漏洞,就很容易被攻击,通过安装补丁以及定期检查能够确保计算机可以安全运行,正常工作。
3.4确保数据信息安全
计算机内部有很多非常重要的资料数据,一旦丢失,就会造成个人或者集体的利益受损,所以,要加强数据信息维护方面的工作。对计算机内部的数据进行加密处理,能够加强计算机数据的安全性和保密性,而且可以防止外部出现损坏和丢失的情况。通过各种加密措施可以保证数据资料都处在一种安全的状态,就算被窃取,也打不开。虽然数据加密是比较被动的一种措施,但是安全性能还是非常高的,是进行网络维护主要的方法之一。
4结束语
近几年来,科学技术飞速发展,互联网的时代已经来临。计算机技术的使用也更加的广泛,人类社会的生活已经发生了巨大的变化,互联网大大的提高了我们的生活品质和生产效率。但是,网络安全的问题也慢慢的影响到了我们,给社会生活,生产带来了很多破坏性的影响,总之,目前,计算机大规模的普及和使用,网络维护工作已成为非常重要的一个问题,这方面的研究人员需要对网络安全维护进行深入的研究。利用多种方法措施保证网络运行安全,并开发出功能先进的杀毒软件,保证计算机安全运行,正常工作,给人们提供更加方便,快捷,优质的服务。
参考文献
[1]王赓.计算机网络通信安全与防护措施探究[J].科技致富向导,2013(35).
[2]杨晓伟.计算机网络安全的主要隐患及应对措施[J].数字技术与应用,2015(12).
[3]彭慧,高杨.浅析计算机网络安全分析研究及防范措施[J].电脑知识与技术,2015(28).
[4]初征.计算机网络安全与防范对策[J].数字技术与应用,2015(12).
摘要:校园网是校园学习和生活的重要组成部分,校园网络的应用使中职学校的信息化水平得到提高,有助于教育发展。但是在校园无线网络逐渐实现全覆盖的情况下,学校教育教学拥有极大便利的同时,也存在着一些网络安全隐患,很多潜在的网络安全问题渐渐显现出来,针对这些问题,对中职校园无线网络安全进行了分析和探讨。
关键词:中职学校;无线网络;网络安全
1中职校园无线网络现状
1.1无线网络概况
无线局域网(WirelessLocalAreaNetworks)也就是WLAN,是传统的有线网络延伸,它是一个巨大的、资源共享的信息载体,由无线技术将计算机、电子通信设备等相连。是一种相当便利的数据传输系统,取代传统的双绞铜线(Coaxial),利用射频(RadioFrequency;RF)技术,构成局域网络。无线局域网是有线局域网的补充和延伸,无线局域网络的发展使通信的移动化和个性化成为了可能。
1.2无线网络在中职校园中的应用必要性
1.2.1现代化教学的需要
在中职校园中使用无线网络,是实现现代化教学的需要。在当前的学校教学中,信息技术资源的使用受到很大的重视。学生们通过探究性学习,可以在掌握知识内容的同时增强自主学习能力。老师们在教学过程中使用网络,加入一些动画、音频、视频、网页等文件,将这些图、文、音、视、动画等多种媒体元素结合到一起,辅助教学过程,储备教学资源,从而使学生实践操作能力得到提高。
1.2.2学习专业课程的需要
在中职校园中使用无线网络,是学生学习专业课程的需要。中职学校的学生要求有很强的动手能力,因此他们的很多专业课程安排在实训室或户外,而在这些区域种有线网络的使用受到限制,无法做到老师与学生的互动教学。因此使用无线校园网络很有必要,通过使用无线网络,各种移动设备可以随时随地地连接WiFi,随时随地轻松访问Internet,从而方便课程的学习。
1.2.3实现移动办公的需要
在中职校园中使用无线网络,是实现移动办公的需要。通信技术的不断发展使越来越多人拥有手机、平板(PDA)、笔记本电脑等,尤其是在校园中,这些电子产品有很高的使用率。通过无线网络的使用,教师们可以进行移动办公,随时随地获取所需资源和信息,收发电子邮件,进行远程控制等,从而实现移动办公、提高工作效率。
1.2.4进行临时性活动的需要
在学校的办学过程中,中职学校总会与各相关学校相互之间进行各种交流活动,进行考察交流,同时,学校内部也会组织很多活动,比如各项研讨活动,学生活动等。举办大型活动需要在校内公共场合进行,在这些地方有线络的使用会受到限制,这就需要在校园中使用无线网络。通过使用无线网技术,进一步扩充原有的有线网络,在整个校园范围内覆盖网络信号,保证各项活动的顺利进行。
1.3无线网络在中职校园中的应用优势
1.3.1安装便捷成本低
安装无线网络的过程比较简单,不会受到布线位置的限制,不会要求大面积作业,不会破坏建筑物,通常只需安装合适的AP接入点设备,让网络覆盖整个地区或建筑物,就可以完成无线网络的安装。一旦网络出现故障,只需查看信号接收端与发送端的情况即可,不需要去寻找可能出现故障的线路,而且无线网络安装时间短,是安装有线网络时间的1/3,方便使用又节约成本。
1.3.2传输速率高
目前互联网资源的信息量越来越大,这就要求网络要有很高的传输速率。而无线网络的传输速度快,抗干扰能力强、数据保密性好,因此有着很大传输优势。目前无线局域网的数据传输速率几乎可以达到300Mbit/s,而数据传输距离(Da-taTransferRange)可以达到5千米以上。无线网络基本可以达到校园用户在网速方面的要求,校园无线网络传输的大多是多向或双向多媒体数据信息,802.11b标准的无线传输技术可以网络传输速度达到11Mbps,因此可以达到校园用户在网速方面的要求,能够保证校园网络使用的速度。
1.3.3可扩展且灵活
无线网络使用中继组网、对等与中心模式等技术,用户可以按需求灵活选择组网模式,服务几个或上千用户,同时可以自由进入或退出无线网络。有线网络的各种网络设备和端口布局是固定的,移动会受到限制,同时安放位置也会受到网络信息点位置的影响,而无线网络的安装则很少受到空间限制,同时在无线覆盖区域的任何位置都可以接入网络,网线网络使用较灵活,传输广,且信号稳。
2中职校园无线网络安全存在的问题
在学校教育信息化的多年建设中,学校教育的信息化水平有着很大的提高,其中校园网络技术的应用发展最为显著。而无线网络有着安装便捷成本低、传输速率高、可扩展且灵活等优势,无线网络在校园中的应用,使中职校园信息化水平更上一个新台阶。但在中职校园广泛使用无线网络,教育教学拥有极大便利的同时,也存在着一些网络安全隐患,很多潜在的网络安全问题渐渐显现出来,并且比有线网络问题更为复杂。校园无线网络安全威胁主要存在于以下几方面:
2.1无线密钥破解
因为无线网络具有易获取与公开性的特性,这也使无线互联网容易遭到攻击,非法用户可以通过根据监听的无线通信速度以及网络信号破解密钥,非法用户定向捕捉AP信号中的网络数据包,暴力破解WEP密匙,使无线网络加密密钥遭到破解威胁。
2.2非法用户侵入
无线网络具有易获取与公开性的特性,是开放式的访问,一旦遭到非法用户侵入,校园网络资源会遭到非法用户使用,无线信道资源被占用,从而宽带成本被加重,合法用户使用服务的质量会大大下降。如果非法用户违规或违法使用网络,有可能会使学校牵涉到一些法律问题。
2.3数据安全
因为无线网络具有易获取与公开性的特性,这也使无线互联网容易遭到攻击,非法用户可以通过根据监听的无线通信速度以及网络信号破解密钥,这样一来,非法用户接入校园用户网络有机可乘,用户数据有可能遭到恶意篡改。非法用户很有可能利用AP对中间人实施攻击与欺骗,也有可能对AP或授权的客户端实行双重欺骗,从而使数据信息安全受到威胁,如遭到篡改或窃取等。
2.4公话拦截与地址欺骗
在校园无线网络的使用中,公话拦截与地址欺骗威胁也是一种很常见的无线网络安全问题,非法用户会窃听或监视无线网络,非法获取用户IP地址和MAC地址等详细信息,然后利用这些信息,进行会话拦截、地址欺骗、网络行骗与网络攻击等不规范行为,从而使网络用户的数据安全受到威胁。
2.5服务被拒绝
在校园无线网络使用中,服务被拒绝是一种很严重的无线网络安全问题,服务被拒绝主要包括两种攻击方式,其中一种方式是非法用户泛滥攻击AP,使AP拒绝服务。而另一种攻击方式则是使资源耗尽,攻击某一节点使其不断转发数据包,最终耗尽资源使其无法工作。这两种攻击方式中,第一种攻击方式更为严重。
3中职校园无线网络安全危险防范对策
在中职校园广泛使用无线网络,无线网络逐渐实现全覆盖的情况下,教育教学拥有极大便利的同时,也存在着一些网络安全隐患,很多潜在的网络安全问题渐渐显现出来,并且比有线网络问题更为复杂。针对上述安全问题,可以从管理和技术两个角度,来对中职校园无线网络安全危险进行防范。
3.1无线网络管理防护对策
为防范中职校园无线网络安全危险,中职学校网络管理者首先应该构建无线网络管理机制,保证校园无线网络的安全性,规范管理校园无线网络,结合相关法律法规,建立完善的无线网络管理制度,让校园网络管理者有效管理无线网络。然后就是构建无线网络安全应对机制,校园网络相关管理部门建立一些标准化流程,实时检测无线网络信号、信息传输等状况,及时处理无线网络安全问题,从而已有效解决校园无线网络安全突发状况。
3.2无线网络技术防护
3.2.1使用加密技术
为防止无线密钥被破解,其中一种有效方式的加密技术就是WPA加密的技术,WPA是一种新型加密方式,可以有效解决网路中WEP的安全性不足问题,再使用TKIP的算法动态形成128位密码,大大提高无线网络安全性。
3.2.2使用专业入侵检测技术
为防止非法用户入侵,应该使用专业的无线网络入侵检测系统,及时控制网络、采集数据与传输信息等,提高校园无线网络用户检测与监控水平,保证合法用户重要信息的安全性,防止被非法用户窃取、篡改。
3.2.3使用用户认证机制
为防止非法用户占用网络资源,有效保护校园无线网络安全,可以使用用户认证方式。其中一种方式是Web认证,Web认证给使用者分配地址,使用者访问某些网站时,页面会显示出相关认证系统,需要用户输入用户名称与口令,然后才可以访问进入。另一种方式是分类认证方式。因为他们对无线网络的安全性要求不是很高,可以使用DHCP+强制Portal认证方式来让他们连接校园无线网络。
参考文献
[1]谢丽霞,王亚超.网络安全态势感知新方法[J].北京邮电大学学报,2014.
[2]苏俊杰.校园无线网络安全问题初探[J].计算机光盘软件与应用,2012,(9):56-57.
[3]蔡向阳.校园无线网络的安全防护研究[J].九江职业技术学院学报,2014,23(02):13-17.
[4]杨荣强.浅析校园无线网络安全问题[J].福建电脑,2014,34(4):114-115.92
浏览量:2
下载量:0
时间:
毕业论文是高校本科高等教育中的最后一个教学环节,直接反应大学教育水平和人才培养质量。下面是读文网小编为大家推荐的有关计算机网络安全的论文,供大家参考。
国际标准化组织对计算机安全的定义为:对数据处理系统建立与采取技术及管理方面的安全保护以保证计算机硬件与软件数据不为偶然及恶意原因而受到破坏、更改或泄露。计算机安全包括物理安全与逻辑安全,逻辑安全主要是对信息的完整性、保密性及可用性进行保护[1]。网络安全指的是网络运作及网络间互联互通产生的物理线路与连接的安全。计算机网络因安全隐患极易导致信息泄露、非授权访问、资源耗尽、被盗或遭到破坏等诸多问题,因而,对其相应的防范措施加以探讨则极为必要。
1计算机网络安全隐患的特点分析
1.1突发性与扩散性
计算机在遭到破坏前通常无任何前兆,其扩散速度极快,处于该网络中的计算机群体与个体均会遭受连环破坏,又因为计算机网络具有互联性与共享性,因而影响范围与规模均十分广泛。
1.2破坏性与危害性
计算机网络攻击会对整个计算机网络系统产生严重破坏,严重者可造成其整个系统的瘫痪。计算机网络病毒一旦被激活即会使得整个系统被迅速感染,导致用户信息、数据等的丢失、更改或泄露,对人们和国家的信息安全带来严重威胁。
1.3隐蔽性与潜伏性
计算机网络攻击可在网络用户计算机中隐藏与潜伏极长时间,一旦攻击条件满足即会对计算机网络迅速发起攻击,用户往往防不胜防。
2计算机网络安全隐患分析
2.1口令入侵
即非法入侵者通过盗用计算机网络中合法用户的账号或口令进行主机登录并对计算机网络进行攻击。
2.2WWW欺骗技术
即用户通过浏览器对web站点进行访问,比如阅览新闻、电子商务、网站访问等过程中对安全问题未能足够重视,计算机黑客则将某些网站与网页相关信息加以篡改,并将用户所访问的URL篡改成黑客自己的计算机服务器,使得用户访问或浏览被篡改的网页时,非法入侵者则可利用网络安全漏洞来对计算机网络系统实施攻击。
2.3电子邮件攻击
即网络攻击者通过对CGI程序、炸弹软件等来对用户邮箱进行访问,通过发送大量垃圾邮件使得用户邮箱被撑爆,造成邮箱不能正常使用。若邮箱中存在过多垃圾邮件,会占用大量宽带,造成邮件系统运行速度缓慢,严重者可造成系统瘫痪。
2.4网络钓鱼
即不法分子通过伪造web网站、欺骗性电子邮件实施网络诈骗。诈骗者往往将自己伪装成某知名品牌网站、网络银行或网络交易网站来实施诈骗,使得受骗者银行考号、身份证号、信用卡密码等私人信息在不知不觉中被泄露。
2.5系统漏洞
网络系统或多或少均存在一定漏洞,如UNIX、Windows等操作系统其本身便存在一定漏洞。此外,局域网内用户所使用是一些盗版软件、网管管理不严等也极易造成系统漏洞。
3防范措施分析
3.1防火墙技术与病毒防杀技术
根据计算机网络病毒具体特点可通过采用防火墙技术与病毒防杀技术来实现计算机网络安全性的提高。所谓防火墙技术,即依据特定的安全标准对网络系统所传输的数据包进行实时检测,若发现问题即可对该数据进行及时阻止,从而有效将计算机网络中存在的危险因素及时过滤[2]。此外,通过应用防火墙技术还可对计算机网络多种操作进行实时记录与监控,这就为网络管理员提供及时可靠的数据。一旦发现非法操作,便会发出警报,引起用户注意。此外,日常运行中应积极应用病毒防杀技术来对病毒进行防治与消除。大部分用户通常指对杀毒予以重视,而极易忽视对病毒的防治,多在计算机感染病毒后方进行杀毒、分析,导致大量时间与精力被浪费。因此,日常生活中用户应主动实施病毒防御,如通过安装正版杀毒软件、定期维护、杀毒软件及时升级、定期进行计算机病毒扫描、积极利用新技术、新手段等措施,以防为主,杀为辅,防杀结合。
3.2数据加密技术
该技术可有效对非法入侵者在网络中数据、信息、文件等进行篡改、查看、删除等进行防止。该技术通过对网络中信息数据等进行加密以达到保障计算机网络安全性的目的。数据加密技术包括私用密匙与公开密匙两类加密技术,若用户采用私匙进行加密,那么拥有公匙的网络用户可进行解密,反之亦然。公匙在计算机网络中为公开的,所有用户均可利用公匙进行数据加密,而后将加密的数据信息传送至拥有私匙的网络用户,私匙仅存于合法用户,该技术主要通过应用DES加密算法来对信息数据进行加密。
3.3设置访问权限
通过设置访问权限,可对计算机网络非法访问加以禁止,从而实现对计算机网络安全的有效保护。网络管理员可通过对系统设置相应的访问权限来对网络用户的访问权限加以限制,从而对用户在该系统中的具体操作项目如文件、数据信息、目录等限制在一定范围[3]。
3.4强化网络监控与评估,成立专业化管理团队
对计算机网络进行安全管理与维护既需要先进的专业技术,还需要专业化管理人员于监控评估人员。网络管理团队的专业化有助于对黑客攻击进行有效监控、观察、研究与评估,从而对计算机网络系统进行不断改建与完善,以促进科学合理网络运行机制的构建,实现计算机网络安全稳定性的不断提高。
3.5对计算机网络设备实行安全检查
网络管理员通过对计算机网络设备实行定期安全检查,应用各类现代化工具对计算机网络端口进行检查以确定其是否正常。若发现问题便可及时进行杀毒或将该端口与其他端口隔离。通过对计算机网络设备的不断提高来实现对外界网络攻击的有效防止。
3.6用户安全意识须加强
计算机用户为计算机网络安全最为直接的受益人与受害人,强化其网络安全意识并提高其网络安全防范能力有助于计算机网络安全的整体提高[4]。首先,用户应养成良好上网习惯,对杀毒软件、病毒库等应及时进行更新,针对操作系统出现的漏洞应及时进行修补,以确保计算机在安全状态运行。用户应尽量避免接受陌生邮件、浏览陌生网页、从来源不明网站下载文件或软件、定期对计算机进行杀毒等;其次,用户应加强对网络密码与账号的管理,以避免遭到黑客窃取而造成损失。比如通过岁Windows系统管理员账号与密码的设置、管理,网络中各类账号与密码应尽量不同,强化自我防范。
4总结
随着计算机网络技术与现代互联网的不断进步,社会信息化程度也随之逐渐提高,使得人类对计算机网络以及互联网信息的依赖与需求也呈不断上升的趋势。由于计算机网络存在诸多不安全因素,使得系统漏洞、安全隐患等普遍存在。大多数用户安全防范意识薄弱,对黑客攻击防范措施较为缺乏从而遭到袭击,重要数据信息或文件被窃取、个人信息被泄露等均会造成不必要的损失。因此,加强计算机网络安全防范,利用相关杀毒防护技术、设置访问权限、安全管理与定期检查、用户强化安全防范意识等均有助于计算机网络安全性的进一步提高,有助于安全稳定网络环境的营造,确保计算机正常运行。
在社会的不断发展过程中,计算机网络等发展迅速,且在实际的工作和生活中得到广泛的应用,网络技术给人们带来了较大的生活便利,但是也带来了较大的网络安全风险,所以在计算机技术发展的过程中,计算机网络安全受到的风险越来越大。当前你造成网络安全受到威胁的因素有很多,例如漏洞、病毒等等,为了保证计算机网络的安全,需要对其网络安全进行评价,神经网络是现阶段评估计算机网络安全的一种主要方法,为确保计算机网络安全性,本研究基于神经互联网在计算机网络安全评价仿真模型中的应用等相关的内容进行分析。
1神经网络与计算机网络安全评价分析
随着科学技术的发展,当前计算机技术和网络技术被广泛地应用,而计算机网络安全评价对计算机网络管理有重要的作用。而信息化技术的不断推广和应用,以及信息技术在各个领域中的应用,使得互联网、计算机得到普及,并使得人们的生活方式和工作方式发生变化。但是在当前的社会发展中,计算机互联网等的广泛应用,为人们带来便利的同时,也为人们带来了网络安全风险,而影响计算机安全的因素有很多,为了更好地促进计算机和互联网的发生,需要对计算机网络安全进行评价,而对计算机网络安全评价的方法,最为广泛的为神经网络。神经网络技术的产生,其主要是针对人脑信息处理方式进行研究,利用数学知识,对生物神经特性进行揭示。将其应用在计算机网络安全性的评价中,神经网络可以充分的发挥其作用,准确地对计算机网络安全进行评价,确定计算机网络安全隐患的位置和来源等。随着信息技术的发展,以及科技水平的提升,神经网络技术不断的扩展,不断的深入,其在计算机网络安全中的应用,有重要的意义和作用,为此受到人们的重视。神经网络属于智能系统技术,在其研究和发展,模拟动物的神经系统,实现对接收到的信息进行处理和分析,并通过神经网络系统,构建各种模型,将神经网络中的各个节点之间的关系模型模拟。同时在神经网络系统中,还具有自动识别、自学等功能,可以在对接收的信息完成分析处理之后,自动的在之后的工作中进行应用。除此之外,神经网络还具有储存功能、自我排忧功能等等,可以帮助使用者迅速地找到解决的方案。计算机网络等技术在使用的过程中,存在着较大的网络安全隐患和风险,为了确保证计算机、互联网使用安全,必须通过互联网安全评价系统或技术,对计算机网络的安全等级和存在的风险隐患等进行评价,神经网络就是计算机网络安全评价中最常使用的方法之一。通过神经网络建立计算机网络安全评价体系以及模型,实现对其进行的评价。
2计算机网络安全评价体系的建立原则以及安全评价原理
2.1计算机网络安全评价体系的建立原则
在计算机技术、网络技术应用的过程中,运行的安全性起着关键性的作用,为了保证计算机网络运行的安全性,需要对其安全进行监测和分析,准确、及时的反馈出计算机网络的运行状态,便于技术人员对计算机网络运行产生的问题作出正确及时的判断。建立计算机网络安全评价体系,是计算机网络安全评价的一个保障,其需要遵守一定的原则,这些原则主要有:第一,准确性。在计算机网络安全评价体系建立的过程中,保证安全评价体系具有准确性,进而保证其可以准确、真实地将计算机网络安全评价信息呈现出来。第二,简要性。计算机网络系统本身具有复杂性,为其增加了计算机网络安全防护的难度,也增加了计算机网络安全风险,在实际的工作中,提高计算机网络的工作效率和工作质量,需要保证计算机网络安全评价指标和体系具有象征性和代表性,可以保证评价结果准确可靠,同时将其工作量减少。第三,完备性。在神经网络对计算机网络的安全性进行评价的过程中,建立的安全评价体系,需要保证其各项监测指标的完备,保证安全评价体系的各项指标,对计算机网络的各种运行行为都有反应,进而保证计算机网络安全评价存在可靠性与真实性。在计算机网络安全评价期间,可以科学、有效地进行相关的评价和选择。第四,独立性。计算机网络本身是一个复杂的系统,在对其进行安全评价的过程中,需要保证各项指标的独立性,减少重复选择,进而有效的控制安全评价的工作量。为了保证安全评价的真实性和工作效率,需要选择具有独立性和代表性的评价指标进行检测,最大限度地降低各个指标之间的关联,准确、客观地将计算机网络系统的运行状态表现出来。在计算机网络的安全评价中,神经网络发挥着重要的作用,其较强的适应性为计算机网络安全评价提供了保障,所以通过神经网络技术,创建计算机互联网安全评价机制与仿真模型,从而评估计算机网络安全性。
2.2评价原理
计算机网络的安全问题是当前最为关注的一个问题,为了保证计算机网络的安全,需要对其进行安全评价。而计算机网络安全评估必须在指定标准下,明确计算机互联网安全的评价范围和评价内容,进而对计算机网络安全的基本情况和安全等级进行分析。采用相关的评价方法,对计算机网络安全进行评价,并确定和得出计算机网络安全级别。在该公式中,xi是计算机网络安全评价因子,f表示安全评价模型。通过分析计算机网络安全评价的模型发现,在对其进行安全评价的过程中,计算机网络安全平因子、安全评价模型的选择是最为关键的。计算机网络本身具有不确定性等特征,对其采用神经网络进行安全评价,具有重要的作用和意义。
3计算机网络安全评价模型的建立
从计算机、网络等信息技术的研发和应用可以知道,计算机技术、网络技术以及计算机网络技术,是一个复杂的系统,在其运行的过程中,受到多种因素的影响,为了保证计算机网络运行的安全性和稳定性,首先需要建立一个科学完善的计算机网络安全评价体系(如下图1),确定计算机网络安全评价中的各项指标,然后进行仿真模拟。从图1中的信息我们知道,计算机安全评价体系指标,从各角度将计算机网络安全状态呈现出来,而因为各个指标是不同的量纲,所以在计算机网络安全评价的过程中,无法对这些信息指标进行直接的比较。为了更好地对安全评价体系中各个指标进行分析,实现对计算机网络安全进行有效的评价,需要对这些指标进行统一的处理。从计算机网络安全现状进行分析,计算机网络安全的等级可以分为四个级别:A、B、C、D,A级为安全,D级为既不安全。这四个安全等级对应的数值为分别为A级:1~0.85;B级:0.85~0.7;C级:0.7~0.6;D级:0.6~0。使用神经网络,对计算机网络安全进行评价产生的结构如下图2,神经网络根据逆向传播方式,组建为一种多层的前馈网络,神经互联网采用的是梯度算法,通过误差,对计算机网络的阀值、权值进行不断的调整。神经网络具有诸多的优点,为了更好地实现计算机网络的安全评价,对其结构、传递函数等实施优化与完善,创建一种计算机网络安全评价仿真模型,进而实施计算机网络安全评价。创建计算机网络安全评价模型后,实施计算机网络安全评价的仿真实验,在本次仿真研究中,选择图1中的子指标,进行仿真实验,在仿真实验中,粒子群的种群规模设置为10,学习因子为c1=c2=2,将所有的粒子作为神经网络中的阀值和权值,最大迭代次数K=500。通过本次研究的结果可以得出,神经网络在计算机网络安全的评价分析中,准确度较高,得出的评估结果与期望输出值只有0.023的误差,由此说明神经网络在计算机网络安全评价中的应用效果显著,其应用加速了计算机网络的收敛速度,也极大地提高了计算机网络运行的安全和稳定性。神经网络为计算机网络安全运行,提供了较大的保障,可以有效、准确地判断出其安全性指数,为计算机网络技术人员提供准确的检测的指标参数。从本次研究的结果我们可以得出,神经网络在计算机网络安全评价中有中重要的作用,通过神经网络建立仿真模型,并进行仿真试验,得出计算机网络的实际安全指数。利用神经网络进行仿真模拟,得出神经网络在计算机网络安全评价中的作用和优势,从本次仿真的结果可以得出,神经网络的应用,提高了计算机网络安全评价的精确度和准确度,也为解决计算机网络安全存在的问题,提供了新的思路和方法。
4小结
社会在发展,科技在进步,使得越来越多先进的信息技术、网络技术等在实际的工作中得到应用,计算机技术、网络技术当前在工作、生活中得到普及,其改变了人们的工作和学习方式,为人们的生活和工作带来了便捷。在此过程中,也为其自身的安全性带来了一些风险,计算机网络自身是一个复杂的系统,增加了其自身的安全风险。神经网络是近几年产生的一种计算机网络安全评价的方法之一,其在计算机网络安全评价中的应用,有重要的意义和作用,通过本次研究结果得出,神经网络在计算机网络安全中的应用有显著的效果,准确度较高,可以将其广泛的应用,为计算机网络安全评价提供了保障。
浏览量:3
下载量:0
时间:
计算机网络得发展为现代生活带来了极大的便利,但同时也隐藏着巨大的安全风险,近年来网络犯罪率是不断上升,其中一个重要的原因就是计算机网络安全防护不到位。下面是读文网小编为大家整理的关于计算机网络安全的论文,供大家参考。
【摘要】近年来随着科学技术水平的不断发展及进步,互联网的应用也愈趋广泛。计算机网络的迅猛发展标志着人们正式迈入信息时代。在信息时代的大背景下,网络信息安全问题得到广泛关注,如何做好相应的防护工作已经成为人们亟待解决的重要问题,本文将从分析信息时代计算机网络安全危险因素入手,总结相关防护策略。
【关键词】信息时代;计算机网络安全;防护策略
现如今计算机网络已经成为人们日常生活中必不可少的工作、生活“用品”。随着人们对计算机网络依赖性的愈趋提高,网络安全危险性也逐渐增加。网络信息安全是一门需要应用到多学科知识的系统,其不仅包括了计算机技术,而且也涉及到信息安全技术方面的知识。在对网络信息或系统硬软件进行维护的过程中,做好加密工作是确保网络信息安全性的重要屏障。随着科学技术的不断发展,为确保用户的信息安全,不断更新强化网络安全防护措施十分重要。
1前言
1.1信息时代
近年来随着科技水平的不断发展,信息时代逐渐走入人们的生活,随着计算机网络技术的普及以及应用的不断深入,信息全球化进程不断加快,网络信息已经渗入到各个行业当中,互联网以及信息行业的不断发展标志着信息时代的来临。现如今各行各业或各个领域均可见到“大数据”的身影,其可在人们工作当中将更多消息或事实转化为条理清晰的数据,以便为人们提供更为清晰的参考,从而减轻人们的工作量,为人们的工作、生活以及学习等带来便捷。信息时代的来临也会在一定程度上引起社会的变革。
1.2信息时代下的计算机网络安全性
信息时代的来临使得人们多数工作或生活均通过互联网时间,许多重要的信息或数据存储在了网络数据库当中,因此为确保计算机信息数据的存储安全性,积极寻求有效的网络信息防护策略十分重要。在信息时代计算机网络信息安全防护涉及到的技术及知识面较广,只有应用多种技术,结合多种科技成果才能不断提高防护效果,确保计算机网络的安全性。在计算机网络系统的运行过程当中不断寻找可能对信息安全构成威胁的危险因素,并建立具有较强针对性的网络防护体系,并进行不断完善,以便促使防护体系可适应不同安全威胁,提高防护性能。
2信息时代背景下计算机网络安全相关危险因素分析
2.1自然灾害对计算机网络安全的威胁
现如今计算机信息系统多依靠智能机器进行运行,环境因素的影响会导致设备的硬件出现退化,从而在一定程度上减少了计算机的使用寿命,降低了计算机的使用性能。而在应用网络系统的阶段,因计算机网络系统中Internet技术具有开放性的特点,故其较易受到各个方面的攻击。另外在对TCP/IO协议依赖阶段,安全性相对较低,这不仅导致网络系统在实际运行阶段会存在欺骗攻击情况,甚至可能存在数据截取以及篡改的风险。
2.2用户操作不当以及电脑病毒对计算机网络安全的威胁
用户在使用计算机的过程中,因多数缺乏必要的安全意识,从而导致用户口令设置过为简单,这不仅增加了用户帐户被盗的风险,而且也在极大程度上增加了网络安全危险性。例如人们最为熟悉的人为恶意攻击,也就是俗称的黑客入侵。这种恶意攻击不仅具有主动攻击行为,而且其也具有被动性攻击行为。该种恶意攻击会对计算机网络信息的有效性构成破坏,而且也会在极大程度上损伤信息的完整性。被动型破坏则是指在对机密性网络信息窃取过程中为计算机用户造成的种种损失。计算机病毒是人们十分熟悉的一种网络安全威胁,计算机病毒可能隐藏在一些可执行程序当中,其可能在系统控制过程中实现文件的复制以及传递,从而导致网络系统工作速度减慢甚至是瘫痪。计算机病毒具有较强的传染性以及潜伏性,其在对文件进行损坏或删除的过程中甚至可能造成系统硬件的损坏,可能为用户带来更为严重的损失。
2.3垃圾邮件以及计算机犯罪对网络信息安全构成的威胁
电子邮件本身就具有一定的公开性,在电子邮件传播的过程点那个中,可以在别人的电子邮件中强制插入自己的邮件,并结合计算病毒为计算机网络系统造成直接的破坏。另外垃圾信息不仅可通过电子邮件进行传递,新闻等也会强制性传播类似商业、宗教等信息。在计算机网络当中窃取信息的主要原因是导致间谍软件的入侵,其不仅会损害计算机系统,而且也会在此过程中盗取用户的个人信息,泄露用户的隐私。上述危险因素不仅为计算机网络信息安全性带来较大威胁,而且也会在一点程度上导致有害信息的传播。
3计算机网络信息安全防护策略分析
3.1构建计算机网络信息安全防护体系
信息时代计算机网络建立安全防护体系除了要结合目前计算机信息攻击手段、防护网络运行过程中的安全性以外,也要同时注意做好对网络安全性的评估工作。目前网络信息安全防护主要包含3个模块:(1)网络安全评估,主要是进行系统漏洞扫描、网络访问控制、评估网络管理等。(2)安全防护,主要是构建病毒防护体系,进行网络安全监控以及进行网络信息数据保密。(3)网络安全服务,构建应急服务体系,进行数据恢复以及安全技术培训等。在信息时代,计算机网络安全防护除了要做好以上防护措施外,也需要注意以下几个环节。
3.2设置防火墙并强化帐户安全管理
因用户帐号是进行某些数据浏览、保存、修改的基础。网络系统遭受攻击往往会先从窃取用户帐户及密码开始。因此用户在进行帐号密码设定的过程中应尽量使用不同密码组合,并要定期更换密码。目前网络防火墙技术主要是为了强化网络访问控制的安全性,避免外部网络以非法的方式控制系统,以便对内部网络的操作进行保护。以此安装网络防火墙十分必要,另外对于个人使用计算机而言,同时结合杀毒软件进行安全防护可进一步提高防护的有效性。
3.3使用漏洞软件,并进一步完善网络监控技术
及时安装漏洞补丁软件,对漏洞进行扫描,以便及时发现并解决安全隐患,避免信息或数据的泄露。如做好360安全卫士的杀毒,发现软件漏洞要进行及时修补。另外在应用入侵检测技术的过程当中往往需要结合统计技术以及其他规则,另外也要注意应用网络通信技术,以便实现对网络计算机系统的直接监控。在进行统计分析的过程中则要注意动作模式的应用。
4结语
在信息时代背景下要更为重视对计算机网络信息安全性的保护,注意信息传播、保存过程中的安全性。因为计算机网络的开放性以及覆盖性具有建立稳定、安全网络运行环境的要求,因此积极强化计算机安全信息技术的发展及应用具有十分重要的积极意义。
参考文献:
[1]彭珺,高珺.计算机网络信息安全及防护策略研究[J].计算机与数字工程,2014,35(01):121~124.
[2]如先姑力•阿布都热西提.信息时代的计算机网络安全及防护策略研究[J].电脑知识与技术,2015,32(06):30~31,36.
[3]汪东芳,鞠杰.大数据时代计算机网络信息安全及防护策略研究[J].无线互联科技,2015,13(24):40~41.
【摘要】伴随着我国科技水平不断的提高,信息技术已经得到了快速的发展,现在计算机已经成为了我国成为了很多人在日常工作当中使用的重要工具。可以有效的提高工作效率和工作质量。但是,由于黑客以及网络病毒的出现,给计算机安全带来了很大的威胁,因此,相关的工作人员要对计算机网络安全有足够的重视。本文主要论述了计算机网络安全存在的一些问题,并且提出相应的解决措施,目的是在于提高计算机的安全性,给人们工作和日常生活提供更加便捷的服务。
【关键词】计算机;网络安全;问题分析;维护方式
1前言
如今,我国已经进入了网络信息化快速发展的时期,计算机网络技术迅速的发展使许多行业都大规模的应用了计算机网络技术进行工作和管理,已经是现代管理,办公,个人生活重要的工具。但是,任何事物都有其利弊,计算机网络技术也是一把双刃剑,一方面,推动了人类社会的发展,另一方面,也有安全方面的隐患。所以计算机有较强的互联性和开放性,从而就很容易被黑客,病毒恶意进行攻击。病毒类型呈现多样化的特征。因此,相关的工作人员要对这些漏洞深入的进行研究,营创出一个十分安全的计算机网络运行环境。以下主要分析了计算机网络所存在的一些安全问题及其主要的安全维护方式,仅供参考。
2计算机网络安全存在的主要问题
进入新世纪以来,互联网不断快速的发展,大互联网时代已经来临。随之而来的是大量的互联网安全问题,以及计算机在运行的过程当中出现的新问题,新情况。由于互联网攻击具有多样性的特点,网络安全维护问题也出现了各种各样的情况。
2.1系统软件的漏洞
经常发生黑客入侵计算机的问题,致使其出现的原因就是计算机本身系统软件有安全漏洞。如今,在应用软件,操作系统,通讯协议当中,都有程度不同的缺陷或者漏洞。要想让计算机能够安全防止被黑客或者病毒攻击,就要保证计算机网络是在安全的环境之下的。计算机操作者不能随意打开那些来路不明邮件和有病毒的网址,同时,也不要浏览不良网站和不良信息。
2.2网络病毒危害
计算机网络病毒,每天都在进行变化,有多种多样的病毒,传播范围非常广泛,传播速度快,破坏性强。网络病毒大多数都是利用网页共享或者电子邮件等形式进行传播的。作为一种攻击性很强的病毒程序,可以长时间隐藏于网络系统当中,也可以快速攻击个人计算机,使其迅速处于瘫痪状态,通过数据共享和软件的运行进行传播。不仅可以给计算机网速带来影响,而且还会破坏计算机内部的程序和重要资源,严重时还会破坏计算机的硬件。
2.3非法入侵危害
网络非法侵入,其存在形式有很多种,具体如图2。对信息的完完整性和高效性选择性的进行破坏,使用户的重要数据外泄或者丢失,非法占有系统资源。非法侵入能并且窃取用户重要的信息,数据,也可以让操作系统处于瘫痪状态。
2.4数据信息的安全监测
由于多方面的因素,当前,所有系统中访问控制的措施都有一定的缺陷,往往只会对目前或者以往的问题进行管理和控制,因为计算机网络对数据信息的安全监测比较滞后,所以一旦系统内部出现了新的问题,在面对强大网络攻击和非法入侵的时候,极易破坏计算机系统。所以,计算机网络的安全监测对于维护网络的安全有着非常重要的作用,网络安全监测可以对非法的攻击行为及时的报警,并会采取措施进行保护,及时的处理系统漏洞,保证系统内的信息安全。
3做好计算机网络安全维护的主要方式
3.1网络防火墙
防火墙是一种可以加强网络间的访问控制并且防止外部的网络用户用非法的手段进入到内部网络当中,访问到内部的资源数据,对内部网络形成保护的特殊网络。防火墙对两个或者多个网络间所传输的信息数据比如链接根据一些安全策略进行检查,决定网络间通信是否是被允许的,并且监视计算机网络运行的状态。当前,防火墙方面的产品有包过滤的路由器,堡垒主机,电路层网关,应用层网关,双宿主机,屏蔽主机的防火墙等类型。防火墙是当前保护计算机网络免受黑客和病毒攻击有效的手段,但是在应用过程中也有不足之处:不能防范防火墙之外的途径的发起的攻击,也不能防防内部的变节者与不经心用户的威胁,不能完全的防范传送已经感染病毒的文件或者软件,以及不能防止数据驱动类型的攻击。
3.2计算机网络安全维护
网络安全维护要从以下几个方面维护:①设置密码。在用户进行网络通信时,主要的威胁是信息的丢失和泄漏。这时,需要设置一些密码来保证安全,并且一段时间候,要及时的换密码,能够有效的预防信息的丢失泄漏;②添加防火墙,在使用计算机的时候,打开防火墙,能够有效的预防来自互联网的攻击,网络防火墙能够在计算机和外部网络环境之间设置防护。通常防火墙有计算机类的防火墙和硬件的防火墙;③定期的对计算机和网络系统进行安全检查。这种方法可以及时的发现系统漏洞,从而防止危险。同时,还需要对主服务器和计算机网络设备进行检查,发现问题,要尽快进行修复,保证计算机处于安全运行的状态。
3.3预防病毒入侵
由于病毒入侵使计算机处于瘫痪状态,经常会有这种情况,计算机在感染网络病毒后,会出现蓝屏,无法启动,死机的现象。计算机用过一段时间后,计算机操作系统运行的速度会变慢,同时还会出现数据丢失的问题。当前,网络是传播病毒主要的路径,要保证计算机正常的使用,防范病毒入侵,需要从以下几个方面进行防护:①在计算机上安装一些杀毒软件,比如:瑞星,360等,而且还要保证这些杀毒软件可以自动进行更新,定期的对杀毒软件的杀毒情况和更新情况检查;②慎重下载和安装一些来路不明的软件,在安装前,要先用防护软件检查一下安装包,然后再进行安装。一些软件安装包可以自动安装,因此,不能随意打开,需要先解压,再进行杀毒,才能安装操作;③要定期对计算机进行全面杀毒,而且要经常的关注时事新闻,看是否有新型的网络病毒在传播;④要安装系统安全补丁,提高系统的安全性。如今,很多软件公司会及时发布更新其产品补丁。假如程序有漏洞,就很容易被攻击,通过安装补丁以及定期检查能够确保计算机可以安全运行,正常工作。
3.4确保数据信息安全
计算机内部有很多非常重要的资料数据,一旦丢失,就会造成个人或者集体的利益受损,所以,要加强数据信息维护方面的工作。对计算机内部的数据进行加密处理,能够加强计算机数据的安全性和保密性,而且可以防止外部出现损坏和丢失的情况。通过各种加密措施可以保证数据资料都处在一种安全的状态,就算被窃取,也打不开。虽然数据加密是比较被动的一种措施,但是安全性能还是非常高的,是进行网络维护主要的方法之一。
4结束语
近几年来,科学技术飞速发展,互联网的时代已经来临。计算机技术的使用也更加的广泛,人类社会的生活已经发生了巨大的变化,互联网大大的提高了我们的生活品质和生产效率。但是,网络安全的问题也慢慢的影响到了我们,给社会生活,生产带来了很多破坏性的影响,总之,目前,计算机大规模的普及和使用,网络维护工作已成为非常重要的一个问题,这方面的研究人员需要对网络安全维护进行深入的研究。利用多种方法措施保证网络运行安全,并开发出功能先进的杀毒软件,保证计算机安全运行,正常工作,给人们提供更加方便,快捷,优质的服务。
参考文献
[1]王赓.计算机网络通信安全与防护措施探究[J].科技致富向导,2013(35).
[2]杨晓伟.计算机网络安全的主要隐患及应对措施[J].数字技术与应用,2015(12).
[3]彭慧,高杨.浅析计算机网络安全分析研究及防范措施[J].电脑知识与技术,2015(28).
[4]初征.计算机网络安全与防范对策[J].数字技术与应用,2015(12).
关于计算机技术的论文相关
浏览量:2
下载量:0
时间:
计算机网络技术的发展和提高给网络带来了很大的冲击,网络的安全问题成了信息社会安全问题的热点之一。下面是读文网小编为大家整理的有关计算机网络安全的论文,供大家参考。
摘要:伴随我国计算机互联网技术的飞速发展还有全球网络技术的广泛应用,人们相互间的邮件的传输和文件快递方面更加的方便,人们在互联网上的应用也越来越多,相应的,伴随着互联网的快速发展,计算机网络安全与计算机病毒也得到了发展。在互联网的环境中,计算机病毒进行传播的主要方式就是指数模式,其传播速度也非常快。如果计算机病毒入侵了计算机网络系统,因其具有较大的破坏力,就会造成严重的后果,甚至会导致整个计算机软件系统的瘫痪。本文重点研究了计算机网络安全和计算机病毒的防范措施。
关键字:计算机网络安全;计算机病毒;防范措施
一般情况下,计算机安全包含了软件和硬件的安全,同时还包含了计算机数据资料安全以及计算机运行的安全,因此,计算机的安全对于相关数据的储存管理与安全防护具有重要意义。同时,因为计算机病毒的威胁,也对计算机系统安全具有严重的影响。因此,需要相关的计算机技术人员对计算机网络安全以及计算机病毒防范措施进行不断的研究。
1计算机网络安全和计算机病毒存在的问题
计算机网络安全和计算机病毒所存在的问题主要有以下几点:
1.1自然灾害
目前大多数计算机信息系统比较容易受自然环境的影响,包括湿度、温度、冲击、振动等诸多因素。而不少计算机房常忽视防震、防火、防电磁泄漏等方面的工作,接地系统也考虑的不够周到,抵御自然灾害的能力还有待加强。
1.2软件漏洞
黑客对计算机发动攻击往往把网络软件的漏洞当成最好的利用条件,此外,还有软件“后门”的问题,这些“后门”都是软件设计编程人员为了自己方便才进行设置的,通常情况下。外人难以得知,而一旦“后门”洞开,其后果和造成的损失不可估量。
1.3黑客的攻击和威胁
在当前的计算机网络上,黑客攻击事件频频发生,愈演愈烈,已成为具有一定技术和经济条件的各种各样的攻击者活动的舞台。之所以会出现黑客,大多情况下,并非黑客本身有随意入侵的本事,往往只是因为他们善于发现并利用漏洞。信息网络具有缺陷和不完善性,这正好成了黑客或病毒进行攻击的绝佳途径,信息网络的脆弱,引起了不少信息社会的脆弱和安全问题,对人们和社会构成了极大威胁。
1.4计算机病毒
计算机病毒通常是一种由人为编制、对计算机性能和数据进行破坏且能够自我复制的程序代码,它感染速度快、破坏性强,且传播形式复杂,很难彻底清除,可以轻易对硬盘、光驱、主板等造成破坏,是当今网络安全的头号强敌,一旦病毒在网路上扩散,会引起网络的瘫痪,使之不能正常运行。所以,加强网络安全防范意识尤其重要。
2计算机网络安全和计算机病毒的防范措施
2.1加密技术
数据加密是指根据一定的算法,将原有的明文或数据进行定的加密转换,对所进行的存储和传输工作进行加密,只有相关的信息使用者进行解密之后才能对相关数据进行使用,这同时也是数据保密性得以实现的有效保证。通常来说,加密算法主要分为两种,一种是对称加密算法,另一种是非对称加密算法。对称加密算法主要是指进行解密的钥匙都是一样的,而非对称加密算法所受用的钥匙是不一样的,相对来说,非对称加密的方法运用更为广泛。
2.2防火墙技术
防火墙技术运用广泛,主要用于网络访问控制、阻止外部人员非法进入,能够有效地对内网资源进行保护。防火墙对数据包中的源地址和目标地址以及源端口和目标端口等信息进行检测,再与提前设置的访问控制规则进行匹配,若成功,就允许数据包通过;若不成功,就丢弃数据包。状态检测防火墙是当下市场上最常见的。防火墙一般只能防止外部,对内部网络起不了作用。
2.3物理隔离网闸
物理隔离网闸的主要作用就是对信息的安全性进行保护,其工作原理就是运用多种的控制功能进行固态开关的控制,从而保证对相对独立的主机系统进行一定的读写分析。而进行连接的主系统问,并没有相关的物理连接和逻辑连接,同时也不存在对信息包转发的依据,所以,从物理方面来说,物理隔离网可以有效的对黑客进行预防。
2.4防病毒技术
计算机病毒的特点通常就是:繁殖性强、攻击隐蔽性强、潜伏时间长、传播方式多样、破坏能力大,其注入技术可分为无线电方式、后门攻击式、固化式方式以及数据控制连接方式等。几乎所有的计算机病毒都是人造的,这也导致计算机病毒对其系统自身和信息储存等危害非常大。网络病毒技术一般有三种,一是病毒预防技术,利用固有的常驻系统内存,优先获得系统控制权,判定病毒是否存在,做好病毒扩散的预防工作;二是病毒检测技术,对文件自身特征和病毒特征对计算机进行侦测,判断系统是否感染病毒;
3结束语
综上所述,随着我国计算机网络技术的快速发展,我国现阶段信息网络安全以及网络病毒问题越来越严重,相应的,数据保密也发展到了更重要的阶段,数据保密技术已经成为现代网络信息技术研究的重点内容。当前情况下,我国的网络安全技术所运用的主要技术有入侵检测技术、防火墙技术以及网络病毒技术等,相应的,网络安全不仅需要技术的提升,同时还需要加强社会法律法规,并对数据信息的安全防范意识进行加强,大力的进行宣传教育,尽可能的将安全隐患降到最低。
【摘要】计算机科技高速发展的同时,计算机又受到了具有更高技术性的计算机犯罪手段———黑客的入侵。目前计算机安全面临较多的威胁,计算机病毒被公认为是威胁计算机安全的主要敌人。自我过1989年首次爆发了微型计算机系统中发现扩散性和感染性较强的小球病毒之后,各种病毒已相继出现并且呈现出迅速蔓延的状态。这一系列现象催生了我国计算机安全网络发展时期,重视对于计算机病毒的预防和诊治,保证我国计算机安全。本文针对计算机病毒预防方法展开探讨,提出以一系列行之有效的措施。
【关键词】计算机安全;病毒预防;方法探讨
1.计算机病毒的巨大危害和技术背景
1.1计算机病毒的巨大危害
要论及计算机病毒,首先要了解计算机病毒的巨大危害性。计算机病毒是设置在计算机系统数据资源中的程序段,该程序段因为对该数据资源的启用而繁殖,并且能影响系统的正常运行,因为对该数据资源的共享,使得计算机通过网络途径加速小球病毒的爆发。通过数据的交换与传递,从而导致参加过网络信息交流的计算机群体,大范围和大深度的感染上计算机病毒。一般来讲,我们把采用非法途径入侵用户电脑的行为叫做黑客行为,把使用技术手段危害他人计算机信息安全的个人或群体叫做黑客。
1.2计算机病毒的技术背景
黑客入侵用户电脑具有人为性和目的性。黑客在实施信息化违反犯罪活动时,通过蓄意设置在数据资源中的各项隐藏数据,把计算机病毒,与人们在无意中造成的程序出错区分开来,通过设置各种故障,让客户的电脑遭受到各种系统攻击。黑客在针对用户计算机系统漏洞进行犯罪活动时,攻击的不仅仅是某一个具体的,个人软件操作系统,黑客在传播病毒的时候,一般重视的是病毒传播的数量和种类,往往针对的是某一种类型的系统。只要这种类型的系统可以受到此种病毒的感染,便会受到该种计算机病毒的反复攻击。当今最流行的电脑病毒还会对兼容系统产生感染效应,从某种意义上来说,只要是共享具有该种病毒的程序,其中的数据资源就会进行病毒式的分裂、繁殖和扩散,只要接收到含有此类病毒的文件,均会被严重感染。
2.计算机病毒的技术检测和预防
2.1计算机病毒的智能诊断
计算机病毒具有一定的感染性,只要一种类型的病毒被制造出来,将会在大范围的互联网系统中广泛传播。当今计算机系统存在着较多的漏洞,在设计方面难免会有瑕疵。从目前计算机受到病毒感染,被黑客攫取个人财务的情况来看,我国的计算机网络系统尚且属于容易感染的类型。目前的计算机病毒差不多都发生与个人PC微型计算机系统中和计算机网络领域。发生在微型个人PC计算机中的病毒具有较强的“进攻性”,可以轻松的破解电脑用户的银行账号、支付宝密码、QQ账号密码等等。他们以攻击操作系统中的各项软件为目标,从而达到破坏公司内部的防护系统的目的。发生在网络系统中注入DECC-VAXⅡ等小型机上的电脑病毒具有很强的“隐蔽性”和“攻击性”,这些黑客利用电脑内部安全检测软件的薄弱环节,通过植入乱码等错误信息,导致计算机系统超载而运行瘫痪。
2.2强化计算机病毒的预防系统建设
使用个人计算机DEBUG或者市场上常见的奇虎360电脑卫士、QQ电脑安全管家、金山毒霸等等,都能够很好地对一般病毒进行预防和扫除工作。个人电脑用户在日常的病毒检测和防止的过程中,一定要定期对停留在电脑系统盘内存在的各种已装软件和操作数据进行实施扫描和技术更新。对于某些并未感染病毒的系统,也要提高预防的警惕,小间隔时间地对其进行系统升级,切记不可间隔太久时间才展开漏洞修补和补丁安装操作。个人用户PC机MS-DOS操作系统的数据结构大致分为五个区。系统参数区(Systemparameterarea)为整个计算机内部系统提供运行支持,中断向量表(interruptvectortable)是通过建立数据交换通道,提高硬盘运行速度,还有文件控制块(FilecontrolBlock)保证文件妥善分区和高效储存,以及起动前操纵台(PrestartPanel),维护计算机系统的启动稳定和运行通常,第五类是BPB(BIOSParameterBlock)磁盘参数块,保证各项数据储存安全。磁盘信息主要有计算机信息引导记录,项目分区表以及操作更目录等。在针对电脑病毒查杀的过程中,通过检查和有效比较,确定这些数据部分是否正确,并且及时将遭受破坏的数据部分恢复过来,从而达到解毒的目的。
2.3加强大众型计算机常识教育
为了更好的维护计算机安全,必须要向广大的人民群众普及计算机病毒的预防方法。从社会宣传和预防的角度来说,首先要制定强有力的计算机内部系统的法律法规,加强大众计算机常识性教育,切实提高人们的思想道德水平。推行网络文明和信息安全,使人们不再因为个人私欲或者纯属娱乐而编造大量病毒。从计算机系统的管理方面来看,必须要加强个人PC计算机的使用规范教育。在展开日常网络操作的时候,尽量使用固定盘启动系统来唤醒计算机。对于外来盘,在读取各类信息和资料时,一定要经过严格检查,确定无毒无害之后,才能够接入到个人PC计算机上。内部系统盘尽量不要随意外借,如果确实需要进行内盘转借时,一定要对其进行灭毒处理。
3.结束语
网络计算机黑客,主要是通过编造各种计算机病毒,进行针对性较强的破坏活动。如同医院治疗病人一样,计算机病毒也需要“早发现和早治疗”,及时发现病毒是抑制计算机病毒的有效措施之一。计算机病毒的应对方法,在早期来说,采用先进的检测方法是十分必要的。对于一些个人PC微型机来说,使用人工检测进行计算机系统的扫描和除害是十分必要的。
【参考文献】
[1]马宗亚,张会彦,安二红等.计算机安全与计算机病毒的预防分析研究[J].煤炭技术,2013,32(5):176-178.
[2]饶厚洋.计算机安全与计算机病毒的预防方式刍议[J].网友世界•云教育,2014,(13):3-3.
[3]孟宏涛.计算机病毒的危害及防范[J].科技情报开发与经济,2006,16(16):227-228.
[4]孔向军.计算机安全与计算机病毒的预防分析研究[J].计算机光盘软件与应用,2014,(10):180-181.
[5]郑龙.论计算机安全的合理有效性预防[J].计算机光盘软件与应用,2011,(12):95-95.
有关计算机网络安全的论文相关
浏览量:3
下载量:0
时间:
计算机网络技术的发展和提高,给人们带来便利的同时也产生了网络的安全问题。下面是读文网小编为大家整理的关于网络安全论文,供大家参考。
摘要:当前网络技术的应用在给人们带来巨大便利的同时,也让人们处在网络安全隐患威胁当中。尤其是随着计算机技术和网络技术应用范围的不断扩大,网络安全方面存在的漏洞越来越多,在这种情况下,如何提高网络安全性能,为人们提供更好服务成为研究和关注的热点。计算机信息管理技术能够在网络安全维护方面起到十分积极的作用,基于此,对计算机信息管理技术在网络安全中的应用进行了分析和探讨,以期为网络安全维护工作和相关人士提供一定的参考。
关键词:计算机信息管理技术;网络安全;技术应用
随着网络信息化时代的发展,计算机技术和网络技术在经济社会发展和人们的生产生活过程中发挥着越来越重要的作用。网络能够给人们带来种种好处、便利,但是同时相应的安全隐患问题也在逐渐凸显,如近年来常见的网络信息用户泄露、网络病毒等等。在这种情况下,探究和分析计算机信息管理技术在网络安全中的应用对于提高网络安全、维护网络秩序等都具有十分重要的意义。
1网络安全的内涵和维护现状
1.1网络安全的内涵。网络安全是指在网络运行过程中,不会因为有意的破坏或者是无意的失误造成网络入侵、数据篡改破坏以及网络硬件出现问题的状态,网络系统安全、稳定运行。简单的说,网络不会因为主观或者是客观的突发状况出现中断运营的状态。网络安全不仅包括网络系统中存储的资料、数据、信息的安全,也包括与网络运行相关的各种软硬件设施设备的安全。从网络使用和运行角度看,网络安全包括两个方面的内涵。首先是静态网络安全,这是指网络系统中数据、资料、信息的存储和管理状态安全。其次是动态网络安全,这主要是指网络中的数据、信息在发送、接受等处理过程中没有出现丢失、混乱和破坏的状态。
1.2网络安全维护工作现状。随着我国各项信息化建设的不断发展和深入,计算机网络已经成为人们生产、生活中的必备要素。网络具有的巨大存储空间、便利的信息获取以及高度的信息资料共享等优势使得很多人将重要信息、资料存储在网络空间内,这些重要的信息和资料涉及到个人、企业机密、科研专利成果甚至是国家重要信息等,一旦网络出现安全问题,就会造成极大的损失和恶劣的社会影响。目前,为了确保网络安全,人们从多个方面采取了多种维护措施。例如制定网络安全管理制度、提升网络安全保护设施设备性能、用户访问权限设定以及信息数据加密等等,这些措施有效的保护了网络安全。但是随着网络安全漏洞问题的升级,很多网络安全维护措施逐渐失去了效用,因此需要进一步研究和探讨计算机管理技术的深入应用,提升网络安全维护的水平和能力。
2计算机信息管理技术在网络安全中的运用对策和措施
2.1强化网络安全风险防范控制意识。要想充分发挥计算机信息管理技术在网络安全中的重要作用,首先就要强化相关人员的网络安全风险防范控制意识。网络安全不仅是广大的网络个人用户,还是对整体社会发展都具有十分重要的意义,因此需要从思想根源上提高对网络不良因素和攻击信息的抵御防范意识。一是个人网络用户要强化自身意识,注重个人信息的保护和 工作,不能随意的在网络上透露或者是留下自身的关键信息,如身份证号、银行卡或者是手机号码等,注重个人隐私信息的保护。其次,相关技术人员要加强信息管理技术的网络安全应用中的研究,积极分析计算机信息管理技术在网络安全使用过程中存在的问题和提升的途径,做好相应的风险防范对策和计划,健全网络安全中的计算机信息管理技术。另外,企业、社会团体等也要强化网络安全风险防范意识。
2.2控制网络安全中计算机信息管理技术。控制网络安全中计算机信息管理技术是提升网络安全的关键环节和核心环节,是提升网络安全性的重要基础。对计算机信息管理技术的控制涉及到许多方面的因素,促使计算机信息安全管理体系化。首先,要根据网络应用的范围或者是网络安全涉及的范围确定计算机信息管理体系建设,确保计算机信息管理技术在能够在一定的范围内得到有效的实施。其次,要加强突发网络安全问题的应对信息管理技术研究,当前网络安全问题的突然性、突发性给网络用户造成了迅速、恶劣的影响,例如前几年在我国出现的典型的“熊猫烧香”病毒,面对这些突发的网络安全问题,要能够及时、有效的解决,在明确分工的基础上积极合作,构建技术控制管理体系,确保信息管理技术的科学运用。
2.3加大信息管理技术的管理力度。加大信息管理技术的管理力度,首先要从安全化管理方面入手,计算机信息管理技术安全性对网络安全产生直接影响,强化信息管理技术的安全性,除了要做好相应的技术研究以外,还要在安全管理的内涵方面进行延伸,也就是说从安全防范意识、安全管理技术和安全管理设施设备等多个方面强化信息管理技术的安全化。其次,要加大信息管理系统的现代化,这主要是指网络安全中运用的计算机信息管理技术能够适应现代化网络发展的要求和特点,计算机信息管理技术本身富有信息化、现代化的要素,这在相关设施设备、技术更新方面有着深刻的体现,随着网络相关要素的不断发展,信息管理技术也要随之不断更新、优化,才能在其中发挥重要作用。
2.4建立健全计算机信息管理技术模型。建立健全计算机信息管理技术模型对加强信息管理安全化以及网络安全风险防范意识等都具有十分重要的意义。建立健全计算机信息管理技术模型,首先要做好相应的模型规划和建设计划,根据信息管理技术发展和应用现状以及网络安全管理的要求,确定模型建立的目标、建立的步骤和相关细节,为模型建立提供科学的指导。其次,要对过去传统的模型进行更新、优化,当前信息管理技术模型建立已经在相关领域内取得一定的成果,规划生产厂家、运用的相关政府和企业等对模型的效能给予了充分的肯定,并且在一定范围内得到了广泛的推广和应用,但是随着当前网络安全问题发展的复杂性、综合性特点,需要不断地对相关技术和模型进行更新,借鉴先进经验,采用混合管理模式,提升模型的建设水平和效能,建设安全、高效的信息管理技术模型。
3结束语
信息时代的发展对经济社会和人们的生活都产生了深刻的影响,面临着无处不在的网络,人们在享受其带来的便利、高效功能同时,也面临着巨大的安全威胁。计算机信息管理技术在网络安全管理中的应用,能够有效的提升网络安全性,抵御网络安全风险。
参考文献
[1]杨曙光.计算机信息管理技术在网络安全中的应用[J].网络安全技术与应用,2015,(4):40-41.
[2]冯颖.试析计算机信息管理技术在网络安全中的运用[J].黑龙江科技信息,2015,(23):149.
[3]黄磊,郑伟杰,陶金.分析计算机信息管理技术在网络安全中的运用[J].黑龙江科技信息,2015,(24):182.
[4]张统豪.计算机信息管理技术在网络安全中的应用[J].计算机光盘软件与应用,2012,(23):57+88.
[5]翟智明.解析计算机信息管理技术在网络安全中的应用[J].信息与电脑(理论版),2014,(2):178-179.
摘要:通过分析当前电力调度自动化网络安全现状,针对出现的问题提出网络安全实现对策建议,以期推动网络安全技术在电力调动自动化系统中的应用。
关键词:电力调度自动化;网络安全;对策研究
引言
随着我国电力行业的不断发展,全国范围内的电力网络规模不断完善,计算机网络技术应用于电力领域取得了长足的进步,对电力调度自动化水平的要求也在不断提高。在进行电力调动自动化管理中,主要依托计算机网络安全技术,对信息、数据进行采集、交流、分析和整合,因此,网络安全技术起着至关重要的作用。网络安全问题一直以来受到人们的广泛关注,电力企业一旦遭到网络安全侵袭,会直接影响企业和社会经济利益,因此如何实现电力调度自动化网络安全成为了技术人员重点关注的问题。
1网络安全现状
1.1系统结构混乱
我国电力行业起步较晚,但发展迅速,电力调动自动化系统更新较快,在日常电力企业管理中,往往无法及时对电力调动自动化系统进行有效升级,造成电力调动系统混乱,缺乏有效规划和管理,在调度过程中,企业未能根据系统结构进行安全同步建设,如账号密码设置、授权访问设置等,都会引发网络结构出现漏洞[1]。
1.2管理不完善
电力调度自动化网络安全需要专业技术人员对系统进行及时维护和管理,据调查发现,当前大部分电力企业存在着网络安全管理不到位的情况,具体表现如下。1)技术人员管理水平较低,安全意识薄弱,没有及时更新自身专业技能。2)人为操作漏洞,由于部分工作人员安全意识较低,会出现身份信息泄露,无意中造成系统信息丢失等问题,引发系统出现漏项等现象,造成严重安全危害。3)安全监管不及时,没有对网络进行有效防护,给黑客和不法分子可趁之机。
1.3物理安全隐患
物理安全隐患主要有两点。1)自然因素,即客观自然原因造成的安全隐患,是引发电力调度安全隐患的主要原因之一,自然因素主要包括自然灾害,如山洪、台风、雷击等,还包括环境影响,如静电、电磁干扰等,都会对电力调度自动化系统数据、线路、设备造成损坏,导致系统无法正常通讯。2)人为原因,主要包括信息系统偷窃和设备线路破坏等,都会直接影响电力调度监控,给电力企业带来直接安全隐患和经济损失。
2网络安全实现
2.1网络架构
网络架构搭建是网络安全实现的第一步,为保障网络安全防范体系的一致性,需要在网络架构建设初期了解电力调度自动化系统各部分功能和组成。
2.1.1物理层
物理层安全实现是网络架构的前提。1)环境安全,是指以国家标准GB50173-93《电子计算机机房设计规范》为标准,机房地板需采用防静电地板,相对湿度10%~75%,环境温度15℃~30℃,大气压力80kPa~108kPa。2)设备安全,一是设备自身安全,采用大功率延时电源,机柜采用标准机柜,服务器使用双机冗余;二是在机房设置安全摄像头,全方位对机房进行监控,防止人为造成的设备破坏。3)传输介质安全,电力系统受自身因素影响,特别是集控站等,电磁干扰严重,因此需使用屏蔽双绞线,防止近端串扰和回波损耗[2]。
2.1.2系统层
网络安全很大程度上依赖于主机系统安全性,而主机系统安全性是由操作系统决定的,由于大部分操作系统技术由国外发达国家掌握,程序源都是不公开的,因此在安全机制方面还存在很多漏洞,很容易遭到计算机黑客进攻。当前我国电力调度自动化系统主要采用Windows、Unix操作系统,其中Unix系统在安全性方面要强于Windows系统。Unix系统的安全性可以从以下几个方面进行控制:控制台安全、口令安全、网络文件系统安全。Win-dows系统安全实现包括:选择NTFS格式分区、漏洞补丁和安装杀毒软件与加强口令管理。
2.1.3网络层
网络层安全实现是电力调度自动化系统建立的基础,网络层结构主要包括以下几点。1)网络拓扑,主要考虑冗余链路,地级以上调度采用双网结构(如图1所示)。2)网络分段,是进行网络安全保障的重要措施之一,目的在于隔离非法用户和敏感网络资源,防止非法监听。3)路由器、交换机安全,路由器和交换机一旦受到攻击,会导致整体网络系统瘫痪,路由器和交换机主要依赖ios操作系统,因此应对ios系统漏洞等进行及时修补[3]。
2.2防火墙技术
防火墙技术是提供信息安全的基础,实质是限制器,能够限制被保护网络和外部网络的交互,能够有效控制内部网络和外部网络之间信息数据转换,从而保障内网安全(如图2所示),传统意义上的防火墙技术主要包括包过滤技术、应用代理和状态监视,当前所使用的防火墙技术大多是由这三项技术拓展的。防火墙根据物理性质可分为硬件防火墙和软件防火墙,硬件防火墙技术要点是将网络系与系统内部服务装置和外部网络连接,组成链接装置,如DF-FW系列防火墙。防火墙应用于电力调度自动化系统主要有两大优势。1)便于系统上下级调度,能够有效承接下级发送的数据信息,通过安全处理后送往上级。2)位于MIS网址中的服务装置,可以通过对该服务器进行访问,但web服务器可以拒绝MIS服务器。由于两者间的防火墙存在区别,因此功能和装置也会有所区别。不同的电力调度企业可以根据实际情况选择相应防火墙[4]。
2.3安全管理
2.3.1
软件管理提高操作人员软件操作和维护专业水平,提高操作中人员网络安全意识,不断更新自身专业技能,进行高效、高标准操作。当软件操作人员需要暂时离开操作系统时,应注意注销操作账户,此外应加强对软件系统的信息认证,保障软件的安全性。近年来,软件安全管理逐渐开始采用打卡、指纹识别等方式进行身份认证,取得了一定的效果。
2.3.2信息数据备份
由于环境因素或人为因素造成信息数据丢失、网络漏洞等风险都是难以避免的,因此需要对信息数据进行网络备份操作,当软件系统出现不明原因损毁时,可以通过数据备份进行弥补,能够对内部网络起到保护作用。建立网络备份管理能够有效避免因电力调度自动化系统信息保存时长限制造成的信息丢失,完善数据信息管理。
2.3.3安装杀毒软件
计算机病毒长久以来都威胁着网络安全,计算机网络病毒随着科学技术和不法分子的增多越来越猖獗,因此需要定期对系统进行杀毒处理,不仅能够对自动化网络进行合理控制,还能够对病毒进行及时清理和杀除,提高网络安全,确保系统能够抵御外部病毒侵袭[5]。
3结语
电力调度自动化网络安全对电力行业发展起着至关重要的作用,安全技术完善并非一朝一夕的工作,而是需要技术人员加强自身专业技能和安全意识,通过日常管理和操作,不断完善安全防护系统和软件,提高网络安全,确保信息数据的安全性。
参考文献
[1]马雷.针对电力调度自动化的网络安全问题的分析[J].科技与企业,2014,13(4):76.
[2]姜红燕.有关电力调度自动化的网络安全问题思考[J].无线互联科技,2014,17(12):58.
[3]邹晓杰,常占新.电力调度自动化网络安全与现实的研究[J].电子制作,2014,21(24):112.
[4]张强.电力调度自动化系统网络安全的建设探讨[J].电子技术与软件工程,2015,11(10):216.
[5]黄芬.浅论电力调度自动化系统网络安全隐患及其防止[J].信息与电脑(理论版),2011,10(1):20-21.
[摘要] 众所周知,作为全球使用范围最大的Internet网自身协议的开放性极大地方便了各种计算机互连并拓宽了资源的共享。但是,由于早期网络协议设计上的安全问题,逐渐使Internet自身安全受到严重威胁。对网络安全的威胁主要表现在:非授权访问、冒充合法用户、破坏数据完整性、干扰系统正常运行、利用网络传播病毒、线路窃听等方面。
[关键词] 网络 安全 加密技术 防火墙技术
一、绪论
大多数网络安全问题都是某些人试图获得某种好处或损害某些人而故意引起的。所以网络安全不仅仅是编程没有错误。它包括要防范那些聪明的,通常也是狡猾的、专业的,而且时间和金钱上很充足、富有的人;同时能够制止偶然实施破坏行为人。
网络安全性可以被粗略地分为4个相互交织的部分:保密、鉴别、反拒认以及完整性控制。保密是保护信息不被未授权者访问,这是人们提到的网络安全性时最常想到的问题。鉴别主要指在揭示敏感信息或进行事务处理之前先确认对方的身份。反拒认主要与签名有关。保密和完整性通过使用注册过的邮件和文件锁来实现。
二、方案目标
本方案主要从网络层考虑,将网络系统设计成一个支持各级别用户或用户群的安全网络,该网在保证系统内部网络安全的同时,还实现与Internet等网络的安全互联。在保证网络安全可以满足各种用户的需求(如:可以满足个人的通话保密性,企业客户数据库不被非法访问和破坏等)的同时也可以防止诸如反动、淫秽等有害信息的传播等。
需要明确的是,安全技术并不能杜绝所有的对网络的侵扰和破坏,它的作用仅在于最大限度地防范,以及在受到侵扰的破坏后将损失尽量降低。
三、安全需求分析
通过对网络系统的风险分析及需要解决的安全问题,我们需要制定合理的安全策略及安全方案来确保网络系统的机密性、完整性、可用性、可控性与可审查性。即,
可用性:授权实体有权访问数据
机密性:信息不暴露给未授权实体或进程
完整性:保证数据不被未授权修改
可控性:控制授权范围内的信息流向及操作方式
可审查性:对出现的安全问题提供依据与手段
访问控制:需要由防火墙将内部网络与外部不可信任的网络隔离,对与外部网络交换数据的内部网络及其主机、所交换的数据进行严格的访问控制。同样,对内部网络,由于不同的应用业务以及不同的安全级别,也需要使用防火墙或划分VLAN的形式对不同的网段隔离,并实现相互的访问控制。
数据加密:数据加密是在数据传输、存储过程中防止非法窃取、篡改信息的有效手段。
安全审计: 是识别与防止网络攻击行为、追查网络泄密行为的重要措施之一。一是采用网络监控与入侵防范系统,识别网络各种违规操作与攻击行为,及时响应(如报警)并阻断;二是对信息内容的审计,可以防止内部机密或敏感信息的非法泄漏。
四、风险分析
网络安全是网络正常运行的前提。网络安全系统必须包括技术和管理两方面,涵盖物理层、系统层、网络层、应用层和管理层各个层面上的诸多风险类别。无论哪个层面上的安全措施不到位,都会存在很大的安全隐患,都有可能造成网络的中断。根据国内网络系统的网络结构和应用情况,应当从网络安全、系统安全、应用安全及管理安全等方面进行全面地分析。
风险分析是网络安全技术需要提供的一个重要功能。它要连续不断地对网络中的消息和事件进行检测,对系统受到侵扰和破坏的风险进行分析。
五、解决方案
1.安全设计原则
为解决网络的安全、保密问题必须考虑技术难度及经费等因素,设计时应遵循如下思想:
(1)大幅度地提高系统的安全性和保密性;
(2)保持网络原有的性能特点,即对网络的协议和传输具有很好的透明性;
(3)易于操作、维护,并便于自动化管理,而不增加或少增加附加操作;
(4)尽量不影响原网络拓扑结构,同时便于系统及系统功能的扩展;
(5)安全保密系统具有较好的性能价格比,一次性投资,可以长期使用;
(6)安全与密码产品具有合法性,及经过国家有关管理部门的认可或认证;
(7)分步实施原则:分级管理分步实施。
2.安全策略
根据以上分析,我们采取以下安全策略:
(1)采用漏洞扫描技术,对重要网络设备进行风险评估,保证信息系统尽量在最优的状况下运行。
(2)采用各种安全技术,构筑防御系统,主要有:
①防火墙技术:在网络的对外接口,采用防火墙技术,在网络层进行访问控制。
②NAT技术:隐藏内部网络信息。
③:虚拟专用网()是企业网在因特网等公共网络上的延伸,通过一个私有的通道在公共网络上创建一个安全的私有连接。在该网中的主机将不会觉察到公共网络的存在,仿佛所有的机器都处于一个网络之中。公共网络似乎只有本网络在独占使用,而事实上并非如此。
④网络加密技术(Ipsec) :采用网络加密技术,对公网中传输的IP包进行加密和封装,实现数据传输的保密性、完整性。它可解决网络在公网上数据传输的安全性问题,也可解决远程用户访问内网的安全问题。
⑤认证:提供基于身份的认证,并在各种认证机制中可选择使用。
⑥多层次多级别的企业级的防病毒系统可对病毒实现全面的防护。
⑦网络的实时监测:采用入侵检测系统进一步提高网络防御外来攻击的能力。
3.实时响应与恢复:制定和完善安全管理制度,提高对网络攻击等实时响应与恢复能力。
4.建立分层管理和各级安全管理中心。
六、结语
我们采用防火墙技术、NAT技术、技术、网络加密技术(Ipsec)、身份认证技术、多层次多级别的防病毒系统、入侵检测技术,构成网络安全的防御系统。尽管如此,管理在网络安全工程中的作用是关键的,任何先进的网络安全技术或系统,如果缺乏有效的管理,也无法发挥它应有的作用。在实际的工程上,人们往往重视技术上网络安全漏洞,而忽略安全管理上的漏洞,技术上的漏洞可以采用技术方法加以检测发现,而安全管理上的漏洞往往无法用实体去测量,
参考文献:
[1]雷震甲:网络工程师教程[M].北京:清华大学出版社,2004
[2]劳帼龄:网络安全与管理[M].北京:高等教育出版社,2003
[3]祁明:网络安全与保密[M].北京:高等教育出版社,2001
浏览量:2
下载量:0
时间: