1、国内毕业论文案例基本是在知网的数据库中查找的,也是资料最全的网站。如果高校有知网的账号可以直接去图书馆进入知网后台,直接在搜索栏中寻找自己的论文的关键词,查找论文相关资料。 2、利用百度文库上面的很多文档,各种案例分析模板等等,在写作的时候不妨去百度文库中查找,从中筛选出自己所需要的文档。 3、案例要选择最近一年的,或者是距今1-2年的案例。那种距今很多年的案例放在现在的写作论文中会显得有点不合时宜,也不符合现在的价值观。在热点中寻找案例,热点案例之所以能成为热点,就代表着该案例有典型的意义。 4、案例具有一定代表性、权威性和关注度。找到毕业论文案例后,可以对该案例进行深入研究,对案例的真伪做个调查。选择你所要资料的,在别人研究调查成果的基础上加上自己的一些调查实践。
“人的一生都会遇到千辛万苦,甚至疾病、死亡。不怕困难、挫折,努力奋斗,定能书写辉煌的人生。”我为大家整理议论文素材名人事例200字,供大家参考!
议论文素材名人事例200字一、贫穷造就了作家
年轻时的左拉很穷。为了抵挡饥饿,他拿捕雀器在屋顶上捉麻雀,用挂窗帘的铁丝将麻雀串起来在火上烤着吃;为了坚持写作,他把仅有的几件衣服也送进了当铺,只能用被子来御寒。偶尔得到一个蜡烛头,他竟会如过节似的高兴,因为今夜可以读书写作了。正是贫穷磨砺了他的意志,他终于写成了轰动一时的《卢贡·马加尔家族》。
分析:有人面对贫穷时会一蹶不振,有人却能以贫穷为动力,实现自己的目标。左拉为我们树立了榜样。
话题:"贫穷是一笔财富""坚持不懈""苦难出人才"
议论文素材名人事例200字二、艰难困苦铸人才
米勒是19世纪法国著名的作家。他生于农家,年轻时跟人学画,因为不满其老师浮华的艺术风格,便离开了他的老师。后来,他在巴黎以画裸体画糊口,渐渐地他对此种艺术感到厌倦,但其他题材的画也卖不出去,因此,一度陷于贫困、苦恼和绝望的深渊。为生活所迫,他只好离开巴黎,住到乡下。在农村,他依然未能摆脱贫困,但美丽的大自然、淳朴的农民和农家生活,激起了画家的创作激情。他忍受了一切艰难,坚持创作,创作出了许多著名的作品,如《播种者》等。
分析:人的一生都会遇到千辛万苦,甚至疾病、死亡。不怕困难、挫折,努力奋斗,定能书写辉煌的人生。
话题:"成功与磨难""挫折的力量""苦难是一种财富"
议论文素材名人事例200字三、磨难是财富
困难、挫折对有志者来说是一笔财富。苏联"宇宙之父"齐奥尔科夫斯基,少年时患猩红热病而耳聋,被赶出学校。但他靠图书馆自学,显示了惊人的数学才能。德国诗人海涅生前最后八年是在"被褥的坟墓"中度过的,他手足不能动弹,眼睛半瞎,但生命之火不灭,吟出了大量誉满人间的优秀诗篇。
分析:也许没有声音的世界更能静心思考,但"被褥的坟墓"绝难予人灵感,一颗坚强的心才是根本!
话题:"磨难是财富""生命的力量"
议论文素材名人事例200字四、面对失败和贫困
杰克·伦敦自幼家境贫寒,但他雄心勃勃为自己设计了一个做大作家、用笔杆子改造社会的远大前程。为了当作家,他在中学补课一年,然后考入加利福利亚大学,但因难以支付学费,只读了半年就辍学了。失学并没有动摇他当作家的决心,他改变主意,以社会为学习的课堂,更加孜孜不倦地学习。达尔文、马克思、尼采等的作品使他学会思考;莎士比亚、歌德、巴尔扎克等的作品使他学会写作。他开始写稿投稿,但却一次次地被退回。可他并不灰心。生活困难,就靠典当过日子,挤时间写。白天时间不够就晚上写;勤奋地做笔记,搞索引,抄卡片。终于在1890年发表了处女作《给猎人》,后来名著累累,成为一名大作家。
分析:艰难困难,玉汝于成!杰克·伦敦的经历只不过把人类几千年来的经验和真理再实践了一遍而已。
话题:"挫折""决心""成才的途径"
议论文素材名人事例200字五、身陷囹圄志不移
尼可洛·帕格尼尼是意大利小提琴家、作曲家,被人称为"独弦琴上练出来的小提琴家"。他的艺术道路坎坷不平。他生于一小商人家庭,据说,曾因为政治犯罪坐了20年牢。但即使是身陷囹圄,他也不曾灰心,而是坚持狱中学习。他在狱窗边,用一把只剩下一根弦的提琴,坚持苦练,几十年如一日,终于在演奏技巧方面达到了出神入化的境地。他的创作和演奏,奔放不羁,富于激情,对同时代的浪漫派作曲家有较大的影响。
分析:身陷囹圄而能最终成才,一方面要有坚强的信念和毅力,另一方面,也有对生命的渴望和对艺术的执著。
话题:"永不放弃""信念与毅力"
议论文素材名人事例200字六、海伦·凯勒--残疾人的骄傲
美国盲聋女作家、教育家海伦·凯勒一岁半时因病丧失了视觉和听力,这对于一般人来说是不可想象、不可忍受的痛苦。然而海伦并没有向命运屈服。在老师的教育、帮助下,她凭坚强的毅力战胜了病残,学会了讲话,用手指"听话"并掌握了5种文字。24岁时,她以优异的成绩毕业于著名的哈佛大学拉德克利夫女子学院。以后她把毕生的精力投入到为世界盲人、聋人谋利益的事业中,曾受到许多国家政府、人民的赞誉和嘉奖。1959年,联合国曾发起"海伦·凯勒"运动。她写的自传作品《我生活的故事》,成为英语文学的经典作品,被翻译成多种文字广泛发行。
分析:敢于正视人生的疾苦和磨难,是海伦成功的根本。正是如此,她才成了全世界残疾人的精神代表,成了残疾人的骄傲。
话题:"残而不废""坚强成就人生""生命的价值"
议论文素材名人事例200字七、博迪眨眼写作
博迪是一名法国记者。他在一次心脏病发作后四肢瘫痪,只有左眼可以活动。但他决心把打好腹稿的作品《潜水衣与蝴蝶》写出来,于是他要求笔录员门迪宝协助他,每天花6小时笔录他的著述。而他们之间的沟通只能靠左眼的`眨动来完成。每次,门迪宝按顺序读出法语常用字母,博迪每眨眼一次表示字母正确,眨两次表示错误,然后拼成词语。这种常人难以想象的"写作"终于在数月后奇迹般地完成了。这本150页的著作已被出版,受到人们的欢迎。
分析:"博迪眨眼写作"的事迹让我们想到史蒂芬·霍金,身体上的极度残缺却丝毫不能阻止他们在文学及科学研究上的昂首阔步。
话题:"毅力""完美与残缺""奇迹的诞生"
议论文素材名人事例200字八、红顶商人的中庸之道
胡雪岩以他卓越的圆通能力在夹缝里生存发展。在官场、漕帮黑白两道的夹缝里,在民族经济与西方经济的夹缝里,在左宗棠与李鸿章的夹缝里,他踢打出了一个世界、一方天地。胡雪岩的飞黄腾达是熟谙、遵守、利用潜规则的结果。但遗憾的是,这个夹缝最终毁了他,左宗棠的死使他成了官场倾轧的牺牲品。从白手起家到富甲天下,再回到一文不名,胡雪岩走完了他人生轨迹的圆圈。
分析:一个绝顶聪明之人,往往善于利用规则而不是创造规则。胡雪岩的一生验证了这一道理,同时也说明另外一个道理:"玩火者必自焚"。
话题:"规则与人生""规则的双刃性"
议论文素材名人事例200字九、屈原以死报国
屈原一生经历了楚威王、楚怀王、顷襄王三个时期,而主要活动于楚怀王时期。这个时期正是中国即将实现大一统的前夕,"横则秦帝,纵则楚王"。屈原出身贵族,又明于治乱,娴于辞令,故而早年深受楚怀王的宠信,位为左徒、三闾大夫。屈原为实现楚国的统一大业,对内积极辅佐怀王变法图强,对外坚决主张联齐抗秦,使楚国一度出现了一个国富兵强、威震诸侯的局面。但是在内政外交上屈原与楚国腐朽贵族集团发生了尖锐的矛盾,由于上官大夫等人的嫉妒,屈原后来遭到群小的诬陷和楚怀王的疏远。他被流放江南,辗转流离于沅、湘二水之间。顷襄王二十一年(公元前278年),秦将白起攻破郢都,屈原悲愤难捱,遂自沉汨罗江,以身殉国。
分析:为了国家和人民的利益而献出了自己的生命,崇高的品德和情操在屈原的身上体现得淋漓尽致。
话题:"命运""责任""精神卫士"
议论文素材名人事例200字十、岳飞"精忠报国"
岳飞应募参军,因战功累累不断升职,宋高宗亲手写了"精忠岳飞"四个字,制成旗后赐给他。又召他到寝阁,对他说:"中兴的大事,全部委托给你了。"金人攻打拱州、亳州,刘锜向朝廷告急,宋高宗命令岳飞火速增援,并在赐给岳飞的亲笔信中说:"设施之事,一以委卿,朕不遥度。"岳飞于是调兵遣将,分路出战,自己率领轻装骑兵驻扎在郾城,兵锋锐气十足。但是,后来高宗和秦桧决定与金议和,向金称臣纳贡。就在岳飞积极准备渡过黄河收复失地的时候,高宗和秦桧却连发12道金字牌班师诏,命令岳飞退兵。后岳飞被以"莫须有"的罪名毒死于临安风波亭,时年仅39岁。
分析:"国家有难,匹夫有责"。岳飞的忠勇故事千百年来激励了一代又一代中国人。每当外侮当前,人们总是以岳飞为榜样,坚决抵抗。
话题:"国难见忠心""国家与个人""忠君与爱国"
指导学生写地理小论文,可以充分调动爱好地理的学生深入钻研地理科学的积极性,促使他们细心观察地理事物和现象,探究地理的本质和规律。 教师指导学生写地理小论文包括选择好题目,搜集材料,确立论点,写作修改等几个方面。 一、选用合适的题目 引导学生从实际出发,选用合适的论文题目。如属侧重理论探讨性质的地理论文,需要广泛阅读这方面的书刊文章。运用地理基本原理和地理事实材料论证、补充或否定某一学说、假说或理论等。如属侧重于实际应用方面的地理论文,需要在积累、调查的基础上,分析某一地理现象,解决某一地理问题。 一般来说,小论文题目选择要建立在观察地理、地质现象,搜集地理资料的基础上。例如,教师带领学生考察幕阜山以后,可以拟定大桥河的成因,鲁溪洞的特点及成因,喀斯特地貌与溶洞。又如,参观武宁湖畔万福工业园后,教师可以组织学生谈谈万福工业开发区与武宁湖的环境关系等。题目要具体,不宜太大,否则,学生不容易把握。 二、搜集可靠的资料,充实论据。 搜集资料主要包括两个方面,一是阅读文献材料,了解别人在这方面做了哪些工作,提出了哪些见解,提供了哪些资料,以便在前人的基础上加以充实、提高和发展。老一辈科学家,他们多年辛勤劳动所取得的第一手资料,可作为写作参考或佐证。引用这些资料写出来的论文不仅有较大的说服力,而且大大开阔了学生的眼界,扩大了学生的思路,充实了学生的论据。 三、确立清晰的论点 这里的论点是指对某个地理事物和现象的观点和见解。例如:以“纽约成为世界金融中心的原因”为题的论文,其论点应确定为1.稳定的政治局势2.完善的金融机构3.开放的外汇市场,宽松的金融管理。4.强大的经济实力量5.方便快捷的联络。根据这些论点,从而得出纽约具备成为世界金融中心的优越条件的结论。 四、写作并修改论文 指导学生编拟并修订写作提纲,着手撰写地理小论文。在论文中提出地理论点,用地理学的理论和事实材料论证论点,做到观点鲜明,材料可靠,结论准确。一篇好的文章,要有一个引人入胜的开头和简单明了的结尾。 指导学生写论文,教师必须有较高的地理修养、实践经验和写作能力,只有这样,才能做好指导工作。朋友: 给您几个好的网址,是有关论文的,很全! 真心希望能够对你有所帮助!! 自己找找吧! 祝你好运! 中文免费论文地址集锦 一、 综合类 1、蓝之韵论文 门类较全。 2、学生大论文中心 3、蜂朝无忧论文网 门类很全。 4、论文下载中心 门类很全。 5、论文帝国 二、 教育类 1、教研论文交流中心 以中小学教育为主,基础教育、英语教学文章居多。 2、教育教学论文网 以教育论文为主,包含:语文论文 美术论文 物理论文 化学论文 英语论文 历史论文 德育论文 教学论文 数学论文 音乐论文 生物论文 自然论文 体育论文 地理论文 摄影论文 劳动技术 农村教育 毕业论文 素质论文 医学论文 电子电器学 思维科学 计算机论文 活动课教学 书法篆刻论文 创新教育研究 心理健康教育 西部教育论文 信息技术论文 3、教育论文 4、中国园丁网论文大观 5、北大附小学校教师的文章: 三、 专业类 1、优秀论文杂志 以科技类为主。 2、论文资料网 以财经经济管理类为主。 3、法律图书馆 文如其名。 4、法学论文资料库 文如其名。 5、中国总经理网论文集 6、mba职业经理人论坛 7、中国农业在线-农业论文 8、体育论文 9、财经学位论文下载中心 10、公开发表论文_深圳证券交易所 11、中国路桥资讯网论文资料中心 12、论文商务中心 13、法律帝国: 四、 论文写作教学类 1、学术论文 其实是学术论文的写作网站。 五、 博硕士论文 1、论文统计 实际上就是万方的论文统计。 2、台湾博硕士论文咨讯网 3、北京大学学位论文样本收藏 4、学位论文 (清华大学) ] 中国科技论文在线 论文中国 : 新浪论文网分类: 中国论文联盟: 大学生论文库 论文资料网: 论文下载中心: 毕业论文网: 学位论文: 无忧论文网: 北京语言文化大学论文库:
1、积累资料:资料来源可从地理课堂中来;课后的教学反思、辅导学生;教研活动;课题研究;网络资料等,平时做个有心人,不断积累丰富的资料,为论文写作提供丰富的素材。2、精选论题:一个好的题目是吸引编辑和读者的最关键的步骤,论文标题的切入口宜小,对于一般的一线教师来说,最好和实践教学经验类的标题为主,例如地理培优策略、地理命题编写的要领,提高地理课堂教学效率心得等等。3、精心论证:围绕论点或者大论题包括每段的小论题或者中心句,作详细的论证,论证的案例最好是来自自己的学校、自身的经验,有独特性和新颖性,这样也从一个侧面反映了文章的原创性。4、细心修改:有人认为好的文章是靠修改出来的,这个观点也是非常符合本人的写作实际,发表的论文也不少了,不少的文章经过一段时间的冷却,经过自己的修改,或者借助同事、专家的指点明显地有很大的改观,毕竟每个人的观点都是有差异性的,文章的结构、语句、字词都是可以得到不断的改善。
地理小论文写作的一般方法: 一、确定小论文的论题 一篇小论文能否写得成功,确定论题是很重要的。确定论题时,要充分考虑探索性与量力性结合的原则。所选论题要具有一定的科学探索性,这种科学探索又是在中学生的实际知识水平与能力的基础上,经过一定的努力可以达到的。如清华附中高中学生选的“北京市风能利用前景”的论题、“古北口地区长城考察及其开发建议”的论题,均是如此。由于具有一定的科学探索性,学生在小论文活动中便会兴致勃勃,劲头十足。 确定论题时,也要考虑科学性与思想性结合的原则。小论文应有严格的科学性,同时,中学生搞小论文活动应有教育意义,要达到一定的地理思想教育目的。 因之,地理小论文的选题是和地理课外教学实践活动的内容密切联系的,所选论题,实质上就是一项地理课外教学实践活动项目的主要内容。 二、搜集资料,熟悉前人工作经验 论题确定之后,也就是围绕这论题的课外活动项目的内容确定之后,应在教师指导下收集前人的资料,熟悉前人是怎样工作的,已经有了哪些成果,还存在哪些待解决的问题;这都可作为自己进行小论文写作活动时的重要参考资料,常常能够对自己的小论文写作起到重要作用。 三、实地调查,获取真知 没有实际调查研究和测试的详实材料,小论文是写不出来的。小论文的论题一经选定,就应考虑这篇文章的粗略提纲,根据提纲,去做有计划、有目的的地理调查研究和测试工作,以获取第一手材料。这样小论文写作便有了坚实的基础。否则,便只是前人地理资料的综合整理,而不是地理小论文,两者是有严格的区别的。 四、理论探讨,提出论点 在实地调查、测试,取得足够的第一手材料之后、中学生应围绕论题进行理论上的探讨,通过探讨,形成小论文的基本观点论点。中学生的选题,题目一般是不大的,其地理调查研究活动的地域范围也比较狭小,所用方法也是与中学教育相适应的简单易行的方法,不可能涉及高深的理论问题。纵然如此,在中学生所进行的理论探讨中,一定要经过提炼,去粗取精,去伪存真,并要做到“小中见大”,要能反映出地理科学的理论和规律来,要写出自己的新颖见解,有一定的理论色彩。 五、谋篇布局,安排好小论文的结构 小论文与一般的科学论文在文章结构上相似,一般也分:序言、本论和结论三个部分。 序言,主要介绍写作目的和意义或介绍一下全文,要简明扼要。 本论,是小论文的主体,是揭示调查研究和测试成果的重要部分,要详细写。介绍材料要充分,阐明观点要透彻,如有创见要勇敢地提出。文章要有理有据,有说服力。 结论,是小论文最后一个部分,是在本论的基础上,对全文作出概括性结论,明确地提出问题的性质、解决问题的方法及尚待解决的问题。 显然,地理小论文的写作是中学地理课外教学实践活动中比较高层次的一种活动形式,具有一定难度。要求辅导教师充分发挥主导作用,只有善于进行地理调研和论文写作的老师,才能辅导学生写成较成功的地理小论文。 除了地理小论文之外,也可以在中学生中开展其它地理写作活动,如写地理小品、地理课外阅读报告、地理游记等等。这些地理写作,既然不叫地理小论文,要求当然也不同,但都可以达到扩大地理知识面,给人以某种启迪的作用。
小学语文教学中信息技术应用问题分析论文
摘要: 随着信息时代的来临,信息技术已经渗透到了社会的各个领域中,人们的生活方式、学习方式也出现了很大的变化。当前,现代信息技术也被普遍应用到教育教学中,特别是在小学语文教学中信息技术得到了广泛的应用,它不仅为语文课堂注入了新鲜的血液,实现了语文教学资源的整合,更对语文教学质量的提高意义非凡。因此,将探讨小学语文信息技术教学现状与教学措施。
关键词: 信息技术;存在问题;解决措施
在社会时代飞速发展的同时,科学技术也取得了长足的进步,现代信息技术越来越广泛地被应用于教育教学中。众所周知,学校是宣传教育的关键场所,利用信息技术来开展小学语文课堂教学,无疑能够增强教学效果,提高学生学业成绩和教师教学水平,可见普及信息技术非常必要。然而,一味追求课堂教学的信息化,却造成该教学模式发展效果不理想的现状。为此,这就要求语文教师合理科学地运用现代信息技术,才能更好地促进我国教育事业的发展。
一、小学语文应用信息技术教学的问题分析
(一)教学观念有待更新
虽然信息技术越来越广泛被用于教育教学,然而,我国小学语文教师长期受传统教学观影响,无法更好地利用信息技术来开展教学活动,对其应用持忽略态度。由于传统教学以教师讲解为主,学生听讲为辅,这种填鸭式教学侧重教师在教学中的领导地位,而忽视学生学习的主体地位,以至于学生只能死记硬背,不会创新,严重制约了学生创新能力与思考能力的发展,更不利于学生学习兴趣的提高。
(二)师生之间缺乏有效互动
当前,小学教学中越来越广泛地应用信息技术,其虽然声像合一、信息量大且内容丰富,能够有效吸引学生的注意力。然而,正是因为信息技术在教学中的普及,导致部分由教师口述或学生动手就能完成的教学内容完全被信息化,以致于增大了学生对信息技术的依赖性。甚至在这种教学环境中,师生间严重匮乏互动交流,致使教学氛围呆滞,师生关系疏离,学生课堂主导地位被忽略,严重影响了学生的学习。
二、小学语文应用信息技术高效教学策略
(一)合理制作教学课件
对于小学生尤其是男同学而言,语文是一门相对其他科目更冗杂的科目。小学语文涉及面广、信息量大且内容丰富,但小学生因年龄等客观因素自身缺乏丰富的生活经验,即便教师将知识完全告诉学生,他们也难以消化理解。所以,教师在制作教学课件的过程中,要充分深入地研究语文教材,把握教学中的重难点,借助直观形象的信息化教学手段,为学生营造良好的学习氛围,以实现师生双方的有效互动。例如,在《落花生》教学中,教师可收集花生整个生长过程的音像资料,然后根据课文内容将资料进行合理分段,再融合文字背诵让学生切实感知文章内容,进而调动学生的学习兴趣和积极性。又如,在《狮子和鹿》教学中,备课时教师要深入了解当前授课班级学生的实际情况,再借鉴网上成功有效的教学案例,并将二者相结合设计出适合所教学生的方案。首先,导入环节向学生呈现课文主题的两种动物,然后,通过表格对比形式学习课文,同时配以恰当的背景音乐引导学生进行有感情的朗读,最后,在学生对课文基本理解后,再利用课件使其深刻体会文中隐藏的'内涵,从而完成教学任务达到教学目标。
(二)合理创设教学情境
语文学科是九年制义务教育的基础性课程,对学生阅读和表达的能力要求极高。教学中应用信息技术无疑能够提供更丰富的知识给学生,使其增强语言文字运用能力。同时,信息技术也能提高学生教学的参与程度。但由于小学生知识构造和自身阅历的问题,其知识范围与认知能力相对较低,为此,教师要结合学生的生活实际,通过信息技术创设生活教学情境。这样才能有效培养学生的学习兴趣和习惯,并更加深刻地理解和记忆教学内容。例如,在《雷雨》教学中,教师可截取话剧片段,让学生去观看欣赏黑夜、雷雨、人物等形象直观的视频画面,然后再将学生分为若干学习小组进行自学。这种通过视频引导激发学生兴趣的方法,能够让学生不由自主地展开学习,进而更加深入地感悟教学内容。或是在《两只鸟蛋》教学中,利用多媒体播放不同种类鸟儿的图片声音,让学生充分感知到生活中的小鸟,欣赏和感受它们的美丽与鸣叫欢快。这样既能吸引学生的注意力惊叹鸟类的美丽可爱,又能使其更加期待新课的教学。紧接着教师可通过制作动画片讲故事的形式,将“两只鸟蛋”通俗易懂地讲解给学生听,以此调动其学习积极性,从而循序渐进地随着两枚鸟蛋开始惊险又刺激的冒险旅程,在进行真实体验的过程中自觉说出爱护鸟类的话语,深刻理解教学的重难点,而且这种教学相对教师单纯的口头呼吁爱护鸟类效果更明显。信息技术对于教育教学来说是一把双刃剑。这就要求语文教师在教学中恰当把握信息技术使用度,既要保证用到位又要避免过度使用,以免导致师生间失去有效的情感沟通。近年来,信息技术的广泛应用,不断提高了对教师的要求,教师必须从真正意义上认识到其作用含义,再结合教学实际开展教学,才能真正满足符合当代小学生的语文学习需求。
参考文献:
[1]缪晶晶.小学语文阅读教学中信息技术运用探析[J].教师博览:科研版,2012(10).
[2]沈丽君.浅谈信息技术与小学语文阅读教学的整合[J].浙江现代教育技术,2007(5).
[3]陈扣干.信息技术资源在小学语文教学中的应用与思考[J].语文天地,2015(15).
下面是关于基于CSCL的信息技术教学案例设计的论文,希望你们喜欢。
CSCL(即计算机支持的协作学习)是近年来兴起的一种全新的学习方式,强调利用计算机技术实现教师之间、师生之间、生生之间各种信息的交互性以及学习的协作性,将课堂教学与网络教学的优势有机结合,有利于学生的协作能力、交流反思能力、问题解决能力的培养。
当前,CSCL 在学科课程教学中的应用成为广大学者、一线教师关注的热点。
在此,笔者采用理论分析与案例设计相结合的方式,对 CSCL 在高中信息技术教学中的应用问题进行研究,以期对中学信息技术教学改革有所启示。
1 CSCL 内涵概述
的定义
CSCL (Computer-Supported CollaborativeLearning,也称计算机支持的协作学习),是建立在CMC(Computer-mediated Communication,也称计算机媒介交流)机制上的新型学习方式。关于 CSCL 的定义,目前还没有统一说法,其中较具有代表性的是美国学者考希曼(Koschmann)和我国学者黄荣怀的观点。
考希曼在 CSCL2002 大会主题报告中提出,CSCL 着重研究在共同活动环境中的意义和意义缔造实践(The Practices of Meaning-Making),以及设计的人工制品被这些实践活动应用为中介的方式。
黄荣怀认为,CSCL 是指利用计算机技术(尤其是多媒体和网络技术) 来辅助和支持协作学习,它代表了两种趋势的汇合点,即普遍渗透于社会的计算机技术和一种名为协作学习的新的学习方式的汇合。
根据上述定义,笔者将 CSCL的定义归纳为:CSCL 是利用计算机技术,尤其是多媒体技术、网络技术、信息技术等建立界面友好、形象直观的交互式学习环境,按超文本、超链接方式组织管理学科知识和教学信息,为学习者提供跨时空的信息传输通道,使教师与学生、学生与学生在讨论、协作与交流的基础上进行协作学习的一种学习方式。
CSCL的核心理论基础是维果茨基的社会文化理论、活动理论和群体动力学理论。
CSCL 的特征
CSCL 在实施时,教师与学生在协作学习环境中或平台上,通过围绕学习内容开展同步或异步的交互与协作,对学习内容形成深刻的理解与掌握,进而完成对知识的意义建构和能力的培养。与传统的协作学习相比,CSCL 呈现出以下特征:
一是交互更丰富。CSCL 中的交互可以是实时交互也可以是非实时交互,可以是同步交互也可以是异步交互;交互内容不仅包括师师交互、师生交互、生生交互,还包括学生与社会其他成员的交互;交互的控制权可以灵活分配、交互时空的选择也比较灵活。
二是协作性更强。计算机技术的应用,突破了地域和时间的限制,师生之间、学生之间可以更高效地进行协作,有利于问题的深化理解和知识的掌握运用。三是情境创设更真实。基于 CSCL 的教学既能传递传统的教学信息又能传递现代化的教学信息,学生接受的是图文并茂、丰富多样的多媒体信息,为知识的意义构建创设了逼真的情境,有利于学生快捷地获取知识。四是媒体信息更易接受。基于 CSCL 的学习中,教师可以发布精心设计的教学信息,学生也可以进行信息共享和作品展示等。学科知识和教学信息的组织符合人类思维的特点,便于学生建立新旧知识之间的联系,进而激发学生自主探索知识的积极性。五是实施方式更受学生欢迎。CSCL 的学习过程和学习活动大都是基于网络进行的,师生之间、学生之间的交流和讨论往往要借助网络来完成,这种新颖的学习方式更能吸引学生参与其中。
CSCL 的实施流程
依述 CSCL 的定义和特征,围绕其“建构知识、发展能力、培养协作精神”这一目标,笔者将 CSCL的实施流程简要总结为:课程导入———问题情境创设———协作学习活动———学习效果评价。具体来说,在“课程导入”环节,根据学习目标和学习内容,利用与学生生活经验紧密结合的问题或实例导入课程学习,吸引学生的注意和关注,激发学习动机,为 CSCL 的顺利实施做好准备;在“问题情境创设”环节,利用网络技术、多媒体技术等创设具有丰富交互性和协作机制的、生动逼真的、符合学生思维特征的问题情境。
这既是 CSCL 实施的关键,同时也是 CSCL 较其他学习方式的优势所在。
在“协作学习活动”环节,首先要按照“异质分组”的原则,将学生分成若干协作小组,并明确学习任务和角色分工;然后学生依据学习任务,利用网络通讯工具和协作平台,开展协作学习活动;最后根据协作学习活动开展情况,教师适时进行指导和监控。
在“学习效果评价”环节,采用教师评价、组间评价、小组评价、学生自我评价等多种方式,全面评价学生在学习过程中的表现以及对协作学习活动的贡献,评价协作小组的团队作品以及协作情况、互助情况等。
2 高中信息技术教学现状与 CSCL 的应用优势
2003 年教育部颁布的《普通高中技术课程标准(实验)》(信息技术)明确提出:普通高中信息技术课程的总目标是提升学生的信息素养。即对信息的获取、加工、管理、表达与交流的能力,对信息及信息活动的过程、方法、结果进行评价的能力,发表观点、交流思想、开展合作与解决学习和生活中实际问题的能力,遵守相关的伦理道德与法律法规、形成与信息社会相适应的价值观和责任感。
就学习方式和教学方式而言,该标准强调学生的自主学习、主动探究,强调“任务驱动”、“问题解决”等教学策略的运用,注重突出能力培养的过程性评价。从当前高中信息技术课程教学的实施情况来看,无论是教师的教学方式、学生的学习方式,还是教学 /学习资源、教学条件对课程目标的支持等等,都存在着不少的问题。为此,笔者通过实地调研、走访,深入高中信息技术教学一线,并与教师和学生座谈,全面了解当前高中信息技术教学现状。了解发现:在教学组织形式方面,由于受课时(一般每周不超过 2 课时)和硬件条件的限制,信息技术教学一般是由教师在计算机房操作演示后,学生自行练习,教师进行指导;在教学方式方面,通常采用“教师讲解 + 学生简单操练”的方式,由于意识不到学习的意义和价值所在,学生的学习动机往往很难激发,久而久之,学生在初接触信息技术课程时产生的浓厚兴趣逐渐消退;在学习方式方面,由于是非高考科目,教师没有给予信息技术课程足够的重视,学生一般是围绕教师指定的内容或教材内容做一些模仿性练习,学习过程中缺乏相互的交流、沟通和协作;在评价方式方面,一般是“纸笔测试 + 平时成绩”的结果评价方式,笔试考核往往偏重于知识记忆,能力发展的考核没能很好地体现,平时成绩评定的随意性也比较大;在教学 / 学习资源方面,针对信息技术课程开发的相关资源非常匮乏,学生无法开展自主探究或协作探究学习活动,学习结束后也很难将所学内容进行实践。
结合当前高中信息技术教学现状,根据 CSCL的定义和特征,笔者认为,基于 CSCL 开展高中信息技术教学的优势主要体现在:利用网络技术、多媒体技术等创设问题情境,提供多媒体化的教学信息和学习资源,可以满足学生探究学习的需要;结合学生的生活和学习实际设计情境性、有意义性、可操作性的问题,让学生从问题解决出发,与教师、同伴进行交互、协作,可以充分强化学生的参与意识和协作意识,体现学生在学习活动中的主体地位;借助网络认知工具和交流工具,精心设计有利于学生广泛参与的教学活动,模拟现实生活的情感交流方式,激发和培养学生的创造潜能和协作意识,让学生体验处理信息、开展交流、相互协作、解决问题的学习过程,并在活动过程中掌握应用信息技术解决问题的思想和方法,形成解决实际问题的能力和终身学习的能力;借助电子档案袋、学习日志等,全面记录学生在学习活动各环节的表现,提高过程评价的效度和信度等。此外,利用协作学习的平台开展基于网络的专题研讨和协作活动,可让学生在协作中进行交流,在交流中启发反思,进而在反思中完成知识的建构、能力的发展以及团队精神的培养。
3 基于 CSCL 的信息技术教学案例设计
前面,笔者从理论上分析了 CSCL 应用于高中信息技术教学的优势,下面以普通高中一年级《信息技术基础(必修)》(教科版)“因特网信息的查找———搜索引擎的应用”一节为例,探讨 CSCL 在信息技术课堂教学中的具体实践。
前端分析
教学内容分析本节内容是在学生已有的因特网查找信息的经验基础上进行深化、梳理和提炼,通过学习因特网搜索引擎的搜索方法和技巧,培养和提升学生获取网络信息的能力,使之成为每位学生在信息社会必须掌握的生存技能,并为学生学会有效组织和处理信息奠定基础。同时,本节内容还注意引导学生形成自主学习意识、团队协作意识,也为必修模块的其他章节和各选修模块开展多元化交流与协作奠定基础。
本节课的主要知识点为搜索引擎的定义、分类、使用、工作过程、选用策略等。
学习者分析本节课的教学对象为高中一年级的学生。他们具有一定的计算机操作技能,已有使用网络检索信息的感性经验,还需结合学生原有的认知基础加以归纳提升,使其形成网络信息检索的理性认识,并在实践中总结积累自己利用网络检索信息的经验,不断提高自己的网络信息检索水平。但是,学生之间的差异比较大,要注意营造交流学习的氛围和情境,以促进学生之间的协作、互助。
教学目标分析知识与技能:掌握网络信息搜索的常用方法;了解搜索引擎的相关知识(定义、分类、工作原理等);掌握利用搜索引擎检索网络信息的策略与技巧。
过程与方法:能根据实际需要选择适当的搜索方式获取信息,并能对信息的获取过程与结果进行评价;通过运用计算机支持的协作探究方式,培养协作意识和协作能力。
情感态度与价值观:体验高效获取信息对于学习和生活的重要意义;通过与同伴协作完成学习任务,体会团队协作的重要性。
教学重、难点分析教学重点:掌握搜索引擎的目录类搜索、全文搜索。
教学难点:掌握关键词搜索的技巧。
教学策略分析依据本节课的教学内容和教学目标,结合学生的知识基础和初始能力水平,采用任务驱动、小组协作等教学策略实施教学。
教学过程设计
在本节课的教学中,我们使用 QQ 群作为协作学习的平台,教师在上课之前首先创建一个班级 QQ群,所有学生和教师本人为群成员。
QQ 群在 CSCL 中的功能如图 1 所示.
课程导入教师:大家能说出李白的 10 首诗吗?有什么方法可以获取答案?哪种方法最方便?
学生 1:回忆以前学过的语文课文,但是想不起来那么多了;学生 2:查阅唐诗相关诗集、书籍;学生 3:上网查找;【图1】
学生:……教师和学生共同总结:获取信息的途径有回忆、咨询他人、查找报纸与书籍、网上查找等,其中“网上查找”是当前较为方便的信息搜索方法。(在群文件中共享获取信息的方法)教师:“上网查找”是比较方便的方法,但是网络信息非常繁杂,要快速高效查找信息,必须掌握相应的策略和技巧,如搜索引擎的应用。
问题情境创设教师:李磊想制作关于足球的个人网站,需要搜集相关资料,请大家帮助他在因特网上进行搜集。要完成这一任务,需要掌握因特网信息查找工具———搜索引擎的相关知识。(群文件中共享关于搜索引擎的学习资料)学生:在教师的指导下,结合教材内容和群共享中的学习资料,了解搜索引擎的概念、常见类型、使用方法、工作过程以及选用策略等理论知识。
教师:大家已经知道了搜索引擎的相关知识,下来就来实践一下,看看能不能帮助李磊完成任务。
协作学习活动教师:足球网站中应该包含哪些内容呢?
学生讨论:经典赛事、足球比赛规则、历届世界杯足球先生、主题曲等等。
教师:这些内容以什么形式呈现呢?
学生讨论:文字、图片、音频、视频等。
教师归纳总结,明确学习任务:帮助李磊同学在因特网上搜集近期国际足球赛事、足球比赛规则、历届世界杯足球先生、主题曲等足球方面的视频、动画、图片、文字、音频资料。
(群公告中显示任务要求)组成协作小组:按照“异质分组”原则,由教师分配或学生自发组成若干协作学习小组(一般每组6 人左右);各小组成员交流沟通,推选组长,明确小组成员的角色;创建讨论组或者临时群,小组成员为群成员,也可以根据需要添加老师。
(群公告中显示分组名单)教师:指导学习小组细化学习任务,对学生进行必要的协作学习指导和培训等。
学习小组:在教师的指导下,明确总体学习任务,并将学习任务细分为若干子任务,如搜集关于足球赛事和比赛规则的文字信息、世界杯足球先生的相关图片和视频、经典足球赛事视频、世界杯主题曲等子任务;按照分工情况,利用搜索引擎在因特网上搜索信息,协作完成上述各子任务(可使用群相册功能共享搜集到的图片、使用群文件共享文字信息和音视频信息);利用 QQ 群协作学习的平台交流、讨论,深入理解学习内容,掌握搜索引擎的使用策略,形成解决实际问题的能力和团队协作能力。
教师:对小组学习活动的全过程以及小组成员的学习表现情况等进行监控;对学习小组或个别学生进行适时的指导和帮助;给予小组成员必要的压力和激励等。
需要补充说明的是,在协作学习实施过程中,为更好地达到学习目标,教师与学生还可以利用群论坛、群聊天、讨论组等围绕某一学习任务或知识点进行交流、协作,帮助学生加深对学习内容的理解和迁移应用。如:学生在 QQ 群上,通过文字、截图等呈现自己遇到的问题,由教师、小组成员等相互启发、相互帮助,协作解决问题。
学生 1:我从“百度”搜的“世界杯主题曲”太多了,都不是歌曲怎么办?
学生 2:可以在“百度”里面找音乐,然后搜索。
学生 3:我从百度图库搜的“足球先生”的图片那么多,都挺好的,怎么下载呢?
学生 4:在图片上点击鼠标右键,在显示菜单中点击“图片另存为”。
教师:关于下载图片,是不是还有其他的方法呢?
学生 5:使用画图工具截图也行。
学生:…… 学习效果评价学习小组:分别制作 PPT,公开展示其学习成果和学习任务完成情况(群文件中共享每个小组的作品);推选代表介绍本组搜集网络信息的做法和体会,小组之间相互提问或进行质疑、讨论。
学生 1:我觉得查找音乐使用“百度”比较好。
学生 2:我觉得查找文字资料使用“Google”比较方便。
学生:……教师:你们所说的都是当前应用非常广泛的搜索引擎,它们有着不同的特点和优势,在使用时可根据自己的搜索目的、搜索内容等进行选择。(群聊天、群论坛进行经验交流)教师:对各学习小组的整体表现情况逐一进行点评,总结学习任务完成情况;对小组学习成果进行评价,指导各学习小组开展评价。
学习小组:在教师的指导下,开展小组成员的自我评价、互相评价以及组间评价。
总结与反思
为了解教学案例设计的有效性以及存在的问题,进而完善案例的设计,笔者在河南省周口市某高中一年级进行了教学试用。从案例的试用情况来看,本节课从问题情境出发,以协作学习小组为单位,以 QQ 群作为协作学习的平台,采用“任务驱动”和“小组协作”的方式,利用网络资源进行学习,通过小组协作完成真实的任务,有效激发了学生的学习兴趣,使学生在活跃的课堂气氛中完成了特定的学习任务,掌握了因特网信息检索的策略和技巧,培养了学生自己动手解决问题和协作交流的意识与能力,达到了预期的效果。同时,案例在试用过程中也暴露出了一些问题,比如师生对 CSCL 内涵的理解不到位、协作小组的凝聚力较弱、学生学习交流的积极性不强、学习活动中“搭便车”现象仍有发生、协作学习的平台的功能不够完善、组内评价和小组成员自我评价不够客观等等,这些都需要我们进一步加以解决,否则就难以实现教学效果的最优化。
随着以多媒体技术、网络技术为代表的信息技术的飞速发展以及协作学习理论的不断完善,CSCL在课堂教学中必将发挥出越来越重要的作用。如前所述,CSCL 在促进知识建构、培养团队意识、发展协作能力和问题解决能力方面具有无可比拟的优势。
但从现实情况来看,还需要我们继续深入探究 CSCL应用于学科教学的具体策略和方法,不断克服和解决其在实施过程中存在的弊端和问题。对此,笔者将继续关注。
参考文献:
[1]’sContributiontotheFound-ationsof CSCL[A]//Proceedingsof CSCL[C].2002:17-22.
[2]黄荣怀.计算机支持的协作学习———理论与方法[M].北京:人民教育出版社,2003:116.
[3]吴涛,顾月琴.试析 CSCL 的理论基础及协作原则[J].教学研究,2009,(3):9-12.
[4]顾建军.普通高中技术课程标准(实验)[M].武汉:湖北教育出版社,2004:25-30.
6. 人工智能技术汽车方面的论文
7. 工程技术发展论文
8. 带电作业技术论文
9. 计算机技术论文题目参考
10. 钳工技师技术论文
浅谈信息技术教学内容生活化的策略的论文
论文关键词: 高中信息技术课堂教学内容生活化策略
论文摘要: 回归生活世界是新课程的价值取向,构建生活化的课堂是改变信息技术教学现状的重要措施,将教学内容生活化是让教育回归生活的关键。本文介绍了教学内容与学生的学习生活、校园生活、家庭生活、信息化生活相结合,将信息技术教学内容生活化的一些经验,并以案例的形式作了剖析。
一、高中信息技术课程的理想与现状
教育家陶行知提出了“生活即教育”的思想,主张“给生活以教育,用生活来教育,为生活向前向上的需要而教育”。当前,回归生活是新一轮课程改革中各门课程共同追求的目标,也是新课程实施过程中必须体现的重要特色。
信息技术学科作为一门实践性较强的新学科,其教学同样也需要生活化,让学生在生活中学习,在学习中更好地生活。高中信息技术课程强调结合学生的生活和学习实际设计问题,让学生在活动过程中掌握应用信息技术解决问题的思想和方法;鼓励学生将所学的信息技术积极地应用到生产、生活乃至信息技术革新等各项实践活动中去,在实践中创新,在创新中实践[1]。
然而,许多信息技术教师由于受早期计算机教材和传统教学观念等影响较深,以学生通过信息技术考核为目标,认为只要让学生掌握考核要求的基础知识和操作技能就行了。许多教师将信息技术课程当成一门单纯的操作技能训练课来教,忽视了技术素养和思维能力的培养。这导致了教学与实践的脱节,典型地表现为学生只知道为了通过考核而学习信息技术,老师怎样教学生就怎样练,学生不会举一反三,不知道怎样创造性地利用信息技术。这样的信息技术课堂毫无生活气息、没有生命特征,学生往往满怀期待进入课堂,充满失望离开机房。
二、生活化信息技术课堂的实践意义
将知识建立在生活经验的基础上,能激发学生的学习兴趣,充分调动其积极性,促进学生主动学习;以生活经验为教学起点,易于设置“最近发展区”,能很快在主动的学习活动中建构自己的知识;恰当地设置与学生原有经验相冲突的问题,能够激发学生的好奇心和求知欲;将教学内容生活化,学生易形成对待生活世界中各种问题的良好的情感、态度和价值观。对教师来说,以上理论都是显而易见的,而构建生活化的信息技术课堂有其较为特殊的实践意义。
首先,教学本身就是一系列信息技术的活动(比如信息的获取、评价、存储、管理、加工、表达、集成、发布、交流),把教学活动围绕信息活动主线展开,建立起信息技术与生活的紧密联系,让信息技术服务于学习,服务于生活。这些必将促使学生的学习方式发生本质性的变化。
其次,信息技术课程是一门注重实践与创造的课程,将信息技术课堂生活化,能够培养学生从生活实践中发现问题的能力,这是学习动力的源泉,解决问题的开始。教师通过技术思想和方法的应用及实际问题的解决,能为学生展示创造力提供广阔的舞台,是培养学生创新精神和实践能力的`重要载体和有效途径[1]。
三、信息技术教学内容生活化的策略
回归生活是新课程的生长点[2],构建生活化的信息技术课堂是是新课改的需求,是改变当前信息技术教学现状的重要措施,对实现素质教育具有重大的现实意义。那我们该如何构建生活化的信息技术课堂呢?
树立“以学生为本”的教学理念,将信息技术教学内容生活化,实施以信息活动为主线的教学过程,展开注重实践的教学评价,都是实现信息技术课堂生活化的有效途径。我认为,将教学内容生活化是让教育回归生活的关键,这就需要在教学内容和学生生活间建立紧密的联系,让学生的信息活动基于现实的生活世界。下面,我将信息技术教学内容生活化的策略与大家一起分享。
(一)与学生的学习生活结合
学习本身就是信息活动,学习又是学生生活的最基本构成,学生如果能够将所学信息技术应用到学习(特别是其他学科的学习)中,让信息技术服务于学习,必定会使学生的学习方式发生本质性的变化,更会使其对重新认识信息技术这门课程的价值产生积极而深远的影响。
例如,在学习“文本信息的结构化”时,我要求学生将本节学习内容的知识点用不同的结构化表达方式表达出来并在课堂内展示,讨论各种结构化表达方式的特点及优势。这就是利用了学生在平时学习中常用的归纳知识点的学习经验,比较生动贴切。学生不仅能很快理解将文本信息结构化的意义,而且能够较快完成学习任务,学得好的学生可以将不同结构化的表达方式运用到其他学科的学习中,以更好地主动建构知识体系,促进自己的学习方式的改进。
又如,在学习“表格信息的加工”时,我特意设置了一个拓展题,要求学生用excel的图表来解决数学和物理上的一个追及问题。追及问题是数学和物理上经常研究的实际问题,又是学生学习的难点。通过利用图表的直观解释,学生能够方便地弄清其中运动物体的运动状态,顺利地解决问题。这次与其他学科学习的结合,为学生的学习提供了多种方式解决问题的一个启示。
再如,研究性学习是新课改中的一门重要课程,我们在信息技术课堂中较多地与研究性学习相结合,从选择研究性课题到作结题报告,学生会碰到如何选择课题、如何记录与存储信息、怎样将信息表达得更清晰等问题。从这样一些学习中遇到的实际问题入手,可以将“获取信息”、“信息的加工与表达”、“信息的管理”、“信息的集成”等知识与技能有机地结合在一起,增加学习内容的实用性和生活性。
(二)与学生的校园生活结合
当前学生的学习负担是比较重的,高中生的校园生活比较单调、枯燥是不争的事实。学校每年一度的校运会、艺术节是学生展现自己的舞台,是学生踊跃参加、并愿意花时间投入的活动。将信息技术的教学内容与学生的校园生活结合,每次都能赢得高涨的学习氛围,收到良好的学习效果。究其原因,即是将课堂引向了生活,关注了他们的情感与态度。
比如,因为艺术节上报名参加的歌唱类节目数量较多,艺术节组织者只能通过听录音筛选出其中优秀者参加,因此制作出优秀的音频作品是学生取胜的关键。而“数字化音频的采集与加工”的学习时间正好在艺术节举办的时间之前,通过音频的采集、合成、加上音效等信息活动后,学生在听到自己的歌声与伴奏完美的结合时,兴奋之情溢于言表。
(三)与学生的家庭生活结合
学生的生活离不开家庭,家庭生活是学生生活的重要组成部分,学会生存亦是从家庭生活开始。家庭是最接近学生的外部环境,无论怎样的家庭氛围,都使得学生学习的途径、资源拓展了,信息技术知识得到了或多或少的运用,不仅有利于培养学生的创新精神和实践能力,而且有利于提高学生家庭生活的品味,为建设和谐社会出一份力。
比如,在学习“表格信息的加工”时,我就请学生提前收集家中的电费单据,再利用初中所学信息技术知识,将一年中每个月的峰时用电量、谷时用电量、总用电量记录在excel的工作表中,在课堂上进行计算与统计的操作,并用图表清晰地表达出来。在此基础上,我要求学生从不同的角度分析问题,讨论并得出各种有价值的、建设性的结论来。学生在信息活动的基础上,分析了用电多少的各种原因,也能顺应建设节约型社会的要求提出家庭节约用电的方案。
(四)与学生的信息化生活结合
许多学生家长和其他学科的老师往往视计算机和网络为洪水猛兽,然而,以计算机和网络为主的信息化生活离我们却是如此的近,家长和各学科老师也离不开计算机和网络。而家长和部分学科老师的信息技术水平和接受能力往往不及学生。学生如果能够利用信息技术知识解决信息化生活中的问题,不仅能改变家长与部分学科老师的偏见,而且能体验学习的成就感,产生持久的学习兴趣和动力。
比如,当下一个家庭有计算机并接入因特网已不再是什么稀罕的事,而部分家长还在为如何将多台电脑同时接入因特网而烦恼。在学习“组建小型局域网”时,我从学生对信息化生活的浓厚兴趣出发,请学生在课前调查各自家庭上网的需求与方式,然后在课堂中汇总需求,根据需求提出方案,画出网络拓扑图,再模拟采购设备,并动手组建可以多台电脑同时接入因特网的局域网。学生列举了软网关,加双网卡、代理加交换机、路由器等多种方案,并分析了各种方案的优缺点,学生经过这样的创造活动之后,成就感强烈,后续学习较为枯燥的理论学习也未见兴趣明显下降。
生活化的信息技术课堂就是要贴近学生生活,让生活走进课堂,这是对学生生命的尊重、生命价值的提升;构建生活化的信息技术课堂,就是要让学生学会学习、学会生存、学会发展,将课堂引向美好生活。信息技术教师要通过生活化的教学来提高信息技术课堂教学的效益,更要帮助学生树立信息技术来源于生活有服务于生活的理念。
参考文献:
[1]普通高中技术课程标准(实验)[m]。北京:人民教育出版社,2003。
[2]彭刚,蔡守龙。新课程教学现场与教学细节[m]。北京:教育科学出版社,2004。
我国信息技术上市公司资本结构对财务治理效率的影响,那么怎么数据分析呢?下面是我精心收集的会计论文中的数据分析,希望能对你有所帮助。
会计财务教学的传统目标是使学生能够利用会计与财务的基本理论与基本方法对企业的生产经营交易事项进行记录,根据相应的恒等式对企业的相关账户进行整理与汇总,编制相应的财务报表。然而随着计算机水平,会计电算化已经得到了相当大的普及,人工智能已经能够替代人实现会计的传统目标,那么会计财务的传统目标理应有所改变,顺应时代的潮流。所以在传统目标的`基础上,我们应该在教学过程中,应该培养学生的分析能力,加强理论与实践的融合。那么如何培养学生的分析与创新能力将是急需解决的目标。数据分析能力的培养将是在会计财务教学中提出的一个新要求。面对数以万计的财务报表,以及财务报表中的数字,如何从数字中提取价值将是摆在学生面前的难题。所以,本文将以Stata软件为例介绍关于会计财务的数据分析。Stata软件拥有强大的数据分析能力,包括统计分析、回归分析、数据管理等功能。本文将从回归分析、盈余管理度量与事件研究法三个角度介绍Stata软件在会计财务中的应用。
一、Stata在会计财务教学中的应用案例
(一)回归分析方法
回归分析方法是统计学上的一种方法,目的在于检验两个变量之间的因果关系。然而,随着大数据分析技术的普及,回归分析方法越来越被用来检验两个变量之间的相关关系。尽管如此,他们的基本思路都是通过建立相关模型,利用相关数据,采用最小二乘法对变量的系数进行估计,得到变量的系数与相关统计量,并依据统计学知识,对变量的显著性进行分析,从而得到两个变量之间的关系。回归方法经常被用于会计财务的研究中。比如,著名的MM理论认为公司的价值与企业资本结构无关,然而相关研究利用企业数据回归分析发现资本结构与企业价值之间可能存在二次函数关系。另外企业绩效与企业借贷成本之间的关系也得到了数据证实,即企业绩效越好,借贷成本越小。相关的Stata命令如下:reg y x x1 x2 x3...,r /*reg是stata的回归命令,y是因变量,x时自变量,其他x是控制变量,表示模型进行了异方差调整.
(二)盈余管理的度量
许多文献已经证实了企业存在盈余管理(刘慧龙等,2014),盈余管理往往是管理层自利行为的工具。所以如何识别企业的盈余管理程度,对于投资者与监管者相当关键。对于盈余管理的度量,目前较多采用修正的Jones模型按照用行业同年度进行回归(Dechow et al.,1995),得到模型的残差,以此度量出企业的盈余管理水平。其中,当残差为正时,代表正向盈余管理,即调高相应的业绩;当残差为负时,代表负向盈余管理,即调低相应的业绩。那么计算相应的残差将显得十分关键。本文拟从Stata软件介绍相关命令来获得相应残差,以此度量企业盈余管理水平。
1.循环命令实现。如何以循环命令实现同年度同行业的回归。首先,产生一个空变量来存储残差;其次,需要构建两个循环,一个是年度循环、一个是行业循环;最后,使用回归命令进行循环。
(三)事件研究法在会计财务中的应用市场效率假说认为市场中所有可能影响股票涨跌的因素都能即时且完全反应在股票涨跌上面。并在此基础上,Fama提出了弱势效率、半强势效率及强势效率市场的概念,以此来分析相关信息对于股票价格的影响。现阶段,事件研究法是分析市场有效性的一个工具,其原理是检验某一事件发生前后,股票价格是否存在剧烈波动,从而产生异常报酬率。从而达到检验该事件是否存在信息含量。通过事件法的研究,能够了解投资者对于该事件的认知。在会计财务教学中,可以使用的事件很多,比如公司并购行为、定向增发股票行为、回购行为、诉讼风险行为等。
二、结论
通过上述对Stata在会计财务中的应用案例分析可知,会计计量分析在会计财务中有着很强的应用价值。会计人员能够有效的利用财务报表相关数据进行分析,挖掘出数据背后的价值。因此,我们有必要在会计财务教学中提高学生的实际操作能力与数据处理能力。鉴于此,我们应该在教学中引入相关数据分析课程,使得理论分析与实际相结合,提高学生自主学习的积极性,同时也能够适应时代的要求以及使得教学效果的提升。
《大数据技术对财务管理的影响》
摘 要:大数据可以快速帮助财务部门建立财务分析工具,而不是单纯做账。大数据应该不仅仅局限于本单位的微观数据,更为重要的关注其他单位的宏观数据。大数据技术不仅带来了企事业单位财务数据搜集的便利和挑战,而且也衍生出了诸多关于单位人员个人信息保密等问题的积极探索。本文主要研究大数据技术(meta-data或big data)对企业或事业单位财务管理的影响,以期为财务数据管理的安全性提供一种分析的依据和保障。
关键词:大数据;财务管理;科学技术;知识进步
数据是一个中性概念。人类自古以来几千年的辉煌变迁,无外乎就是数据的搜集和使用过程而已。纵观古今中外的人际交流与合作,充满着尔虞我诈和勾心斗角,那么他们在争什么呢?实际上是在争夺信息资源;历史上品相繁多的战争,实际上不是在维持什么所谓的正义和和平,抑或为了人间的正道,而是在争夺数据的使用权;“熙熙攘攘皆为利往、攘攘熙熙皆为利来”的世俗变迁逻辑已经让位于数据游戏的哲学法则。人类自英国产业革命以来所陆续发明的技术,尽管被人们美其名曰“第四次科技革命的前沿技术”,实际上不过就是“0”和“1”两个数字的嬉戏而已。正如有学者指出的,汽车技术、生命科学技术、基因技术、原子能技术、宇宙航天技术、纳米技术、电子计算机技术,看起来美轮美奂,实则隐含着杀机,那就是由于人们把技术当成了目的后,导致了“技术专制”后的“技术腐败”和“技术灾难”。人类一方面在懒惰基因的诱惑下,发明了诸多所谓的机械装置,中国叫“机巧”;另一方面又在勤奋的文化下,发明了诸多抑制懒惰的制度和机制。本来想寻求节俭,结果却越来越奢侈;本来想节约,结果却越来越浪费;本来想善良,结果却越来越邪恶;本来想美好,结果却越来越丑陋。正如拉美特里所说:“人是什么?一半是天使,一半是野兽。当人拼命想成为天使的时候,其实他会逐渐变成野兽;当人想极力崇拜野兽的时候,结果会逐渐接近天使。”我们不是在宣讲宿命的技术,我们只是在预测技术的宿命。本文主要研究大数据技术(meta-data或big data)对企业或事业单位财务管理的影响,以期为财务数据管理的安全性提供一种分析的依据和保障。
一、大数据技术加大了财务数据收集的难度
财务数据的收集是一个复杂的系统工程,国际上一般采用相对性原则,即首先利用不完全统计学的知识对数据进行初步的计算,接着对粗糙的数据进行系统的罗列,最后对类型化的数据进行明分梳理。使用者如果想进入该数据库,就必须拥有注册的用户名和密码。由于国际上对于网络数据的监督均采取了实名注册的模式,所以一旦该用户进入到核心数据库之后想窃取数据,一般都会暴露自己的bug地址源,网管可以循着这一唯一性存留,通过云计算迅速找到该网络终端的IP地址,于是根据人机互动原理,再加上各种网吧所安装的监控平台,可以迅速找到数据库的剽窃者。如果按照上述数据变迁逻辑,那么财务数据的收集似乎变得易如反掌,而事实并非如此。因为:①数据的量化指标受制于云计算服务器的安全性。当云服务器受到不可抗力的打击,如地震、水患、瘟疫、鼠疫、火灾、原子能泄露或各种人为破坏的作用,数据会呈现离散型散落。这时的数据丢失会演变成数字灾难;②各种数据版权的拥有者之间很难实现无缝隙对接。比如在经过不同服务器的不同数据流之间,很难实现现实意义上的自由流通。正如专家所指出的,教育服务器的事业单位的人员数据、行政部门人事管理部门的保密性数据、军事单位的军事数据、医疗卫生事业的数据、工商注册数据、外事数据等在无法克服实际权力的分割陷阱之前,很难实现资源的共享,这时对数据的所谓搜集都会演化为“不完全抽样”的数字假象。由此而衍生的数据库充其量只是一部分无用的质料而已。
二、大数据技术影响了财务数据分析的准确性
对于搞财务管理的人来说,财务数据的收集只是有效实现资源配置的先决条件,真正有价值的或者说最为关键的环节是对财务数据的分析。所谓“财务数据分析”是指专业的会计人员或审计人员对纷繁复杂的单位人力资源信息进行“去魅”的过程。所谓“去魅”就是指去粗取精、去伪存真、由此及彼、由表及里、内外互联,彼此沟通、跨级交流、跨界合作。在较为严格的学术意义上,分析的难度广泛存在与财务工作人员的日常生活中。大数据技术尽管为数据的搜集提供了方便法门,但同时加大了财务人员的工作量和工作难度。原先只是在算盘或者草稿纸上就可以轻松解决的数据计算,现在只能借助于计算机和云图建模。对于一些借助于政治权力因素或者经济利益因素,抑或是借助于自身的人际关系因素上升到财务管理部门的职工来说,更大的挑战开始了。他们不知道如何进行数据流的图谱分析,不知道基于计算机软件技术的集成线路技术的跌级分类,不知道基于非线性配置的液压传动技术的模板冲压技术,不知道逆向网络模型来解决外部常态财务变量的可篡改问题。由于技术不过硬,导致了领导安排的任务不能在规定的时间内完成,即时仓促做完的案例,也会因为数据分析技术的落后而授人以柄,有的脾气不好的领导可能会大发雷霆;脾气好的领导只是强压着内心的怒火,那种以静制动的魄力和安静更是摄魂夺魄。所以说数据分析难度的增加不是由于财务人员的良心或善根缺失,在很大程度上是由于技术的进步和大数据理念给我们带来的尖锐挑战。对于普通的没有家庭和社会背景的财务管理人员来说,能做的或者说唯一可做的就是尊重历史发展的周期律,敬畏生生不息的科学革命,认真领会行政首长的战略意图,提升自己的数据分析技术,升华在自身的“硬实力”。否则觊觎于领导的良心发现和疏忽大意,期望技术的静止或者倒退,抑或是在违法犯罪之后天真的认为可以相安无事,可能都只会落得“恢恢乎如丧家之犬”的境遇。
三、大数据技术给财务人事管理带来了挑战
一个单位的财务人事管理牵扯到方方面面的问题,其意义不可小视。一般来讲,单位在遴选财务管理部门管理人员的时候,大多从德才绩行四个方面全面权衡。然而这种“四有标准”却隐含着潜在的危机和不可避免的长远威胁,这其中的缘由就在于人性的复杂性和不可猜度性。历史和现实一再告诉人们,单纯看眼前的表现和话语的华丽,不仅不能对人才的素质进行准确的评价,而且还会导致官员的远期腐败和隐性腐败。对于中国的腐败,国人大多重视了制度和道德的缘起,却往往忽视了财务管理的因素。试想如果财务管理人员牢牢践行“焦裕禄精神”,不对任何政治权力开绿灯,国有资产又如何流出国库而了无人知晓呢?事实上,中国的所有腐败,不论是国有资产的国外流失抑或是国内流失,都在很大程度上与财务人员有关,可能有些管理人员会强调那不是自己的责任,出纳签字是领导的授意,会计支出费用那是长官的意思清晰表示。实际上,处于权力非法授予的签字、盖章、取现、流转和变相洗钱都是违法的,甚至是犯罪的。间接故意也是应当追究责任的。值得高兴的是,伴随着数字模拟技术的演进,财务管理中的腐败现象和人事管理科学化问题得到了极大的改善,相关领导伸手向财务要钱的行为,不仅会受到数据进入权限的限制,而且还会受到跟数据存留的监控,只要给予单位科技人员以足够的权限,想查找任何一笔资金的走向就变得非常简单,而且对于每一笔资金的经手者的信息也会了如指掌。这在一定程度上减少了只会指挥、不懂电脑的首长的孵化几率。
四、大数据技术加大了单位信息保密的难度
IMA(美国注册会计师协会)研发副总裁Raef・Lawson博士曾经指出:“客观上讲,大数据技术的正面效用是非常明显的,但一个不容回避的事实是大数据技术为财务信息的安全性提出了越来越严峻的挑战。我们已经注意到,在欧洲大陆、美洲大陆已经存在基于数据泄露而产生的各种抗议活动,这些活动牵扯到美国的数据窃听丑闻、俄罗斯对军事数据的强制性战友举动、以色列数据专家出卖阿拉伯世界经济数据的案件、在东方的中国香港一部分利用数据的窃取而发家致富的顶尖级黑客专家。”在数据集成的拓扑领域,大数据技术的保密性挑战肇始于蚁群算法的先天性缺陷。本来数据流的控制是依靠各种所谓的交易密码,实际上这些安全密码只是数据的另一种分类和组合而已。在数据的非线性组合和线路的真空组装模式下,任何密码都只是阻挡了技术侏儒的暂时性举动,而没有超出技术本身的惰性存在。当一个hacker掌握了源代码的介质性接洽技术之后,所剩下的就是信息和数据的搜集了,只要有足够的数据源,信息的户的几乎是轻而易举的。
2003年,北京的一家名为飞塔公司的防火墙安全软件在中关村科技城闪亮上市。该安全控制软件的开发者随机开发了一款名曰MAZE天网的软件,并且采用了“以其之矛攻其之盾”的攻防策略。测试的结果是尽管maze的源代码采用了24进制蝶形加密技术,但 FortiGate防火墙技术仍然能够阻挡住善意木马对电脑终端用户信息的剽窃和非法利用。FortiWeb已经通过全球权威的ICSA认证,可以阻断如跨站脚本、SQL注入、缓冲区溢出、远程文件包含、拒绝服务,同时防止敏感数据库外泄,为企事业单位Web应用提供了专业级的应用安全防护。飞塔公司之所以耗费人力和物力去开发这一新型的换代产品,就在于大数据时代对单位信息保密性的冲击。试想,如果一个单位连职工最起码的个人信息都不能安全存储的话,那么财务管理的科学性和人本性将从何谈起?只能说,即使在人权保护意识相对薄弱的法治环境里,我们也应该尽量提升自己的保密意识,加强对个人信息的保护和合理运用。
作者简介:田惠东(1967- ),女,汉族,河北定兴人,副高级会计师,本科学历,研究方向:财务管理,单位:保定市第一医院
大数据下企业会计信息质量研讨论文
摘要: 大数据时代,对企业会计信息质量也带来了深远的影响。本文针对大数据时代企业会计信息质量,首先简要概述了大数据时代对会计信息质量的影响,并就大数据时代提升企业会计信息质量进行了详细的论述分析。
关键词: 大数据时代;企业会计信息质量;影响分析
会计信息作为企业经济活动中的重要信息数据,也是企业进行经济决策的重要数据基础,对于经济运行也有着非常重要的影响。随着当前经济社会发展信息化智能化的迈进,大数据时代来临,大数据由于具有信息来源纷繁多样、信息规模海量化等一系列的特点,信息数据质量出现了参差不齐的问题。同样,在大数据时代,会计信息质量也深受影响,会计信息质量控制方面出现了不少的问题。因此,做好大数据时代企业会计信息质量控制,增强大数据时代财务数据分析能力,不论是对于企业长远发展,还是对于经济社会有序运行,都具有重要意义。
一、大数据对企业会计信息质量影响分析
在会计信息数据的可靠性方面,以往会计信息披露主要为纸质方式,会计信息需要经过层层审批,一定程度上来说有利于提高会计信息质量。在大数据背景下,会计信息获取更加容易,会计信息的发布更加便捷,再加上会计信息容易受到网络安全影响,导致了会计信息的可靠性也会受到相应的影响。在会计信息数据的及时性方面,由于大数据时代在智能化网络化的迅速发展下,会计信息数据披露的时效性也得到了大幅改善提升。然而越是会计信息披露的及时性得到了大幅改善提高,越是对会计信息数据质量提出了较高的要求,如果会计信息数据出现失真问题,其大范围快速传播对经济活动造成的损失也将是非常严重的。在会计信息数据的相关性方面,大数据时代下会计信息数据统计范围大幅增加,与传统的会计信息数据有重点有侧重的抽样统计相比,会计信息数据的相关性降低。同时会计信息数据统计范围的扩大,造成了会计信息数据筛选难度大幅增加,会计信息数据归集分析的工作量和工作难度也大幅增加。在会计信息数据的完整性方面,大数据时代下会计信息数据出现了碎片倾向,海量的信息数据下,财务会计信息数据通常会独立披露,由于会计信息数据发布的系统性统一性受到影响,造成了数据分析容易出现片面性的问题。
二、大数据时代提高企业会计信息数据质量的措施分析
大数据时代,从企业外部环境来分析,应该重视良好网络环境建设、强化会计信息质量外部监督。从企业内部分析,更主要的是应该适应大数据时代,积极地完善内部管理,可以从以下几方面采取措施:
(一)利用大数据优势丰富会计信息数据内容
传统会计信息数据归集分析方面,通常主要是集中在结构化和货币化度量数据方面,对有形资产反映准确,而对无形资产缺少必要的.记录、反应和监督。在大数据时代,应该充分利用大数据优势解决这些问题,按照结构化和非结构化、静态和动态数据进行会计信息归集分析。静态结构化数据,主要是企业的会计信息系统和管理信息系统形成的一系列非实时项目数据,比如期末的计提、结转、税费结算等数据。静态非结构数据主要是源于互联网和移动互联网等设备,难以用结构化数据表示的。动态数据主要是实时性数据,动态结构数据主要是企业的会计系统中各类日常业务数据,动态非结构数据则主要是企业技术研发、产品市场信息、企业社会关系以及企业管理能力等数据。
(二)强化对企业会计信息数据发布及分析的监管
在大数据背景下,由于企业的会计信息数据归集分析的工作量大幅度增加,因此为了保证企业会计信息数据披露水平以及各类财务信息数据的分析水平,企业应该设立相应的会计信息披露和企业的财务数据分析中心,专门负责对企业内部各项财务会计信息和数据的归集、分析、披露。需要注意的是,在企业会计信息数据的披露和财务数据分析方面,既应该对企业内部财务数据进行全方面和深入地分析,形成标准化高质量的财务会计信息报告,同时也应该注意对企业相关行业的会计信息进行全面的收集分析,为企业经济活动决策提供数据基础。
(三)积极推进管理会计与财务会计融合
促进提升会计信息数据质量大数据时代下提高企业会计信息质量,必须注重推进管理会计与财务会计的深度融合。以往情况下,财务会计主要对外披露数据,管理会计主要对内决策服务,一定程度上存在着企业会计信息处理效率低下和会计信息资源浪费的问题。充分运用大数据技术,实现财务会计和管理会计的融合,可以将企业内部的各类会计活动以及非会计活动进行分类整理后,构成财务会计信息数据库,依托数据库既可以提升财务会计数据质量提高财务报告水平,也可以为管理会计提供全面的各项基础数据,进一步改进会计信息数据的不对称性,为企业决策提供科学系统的信息数据支持。
三、结语
大数据时代,影响企业会计信息质量的因素多种多样,既有外部环境因素,也有企业自身原因。从企业角度出发,应该更加注重强化企业内部会计信息化建设,提升数据资源水平,提高会计信息发布以及财务数据分析专业化水平,进而确保大数据背景下企业会计信息质量得到提升。
参考文献:
[1]温航,沈英.大数据时代对企业会计信息质量的影响[J].科技展望,2015,(22):1+3.
[2]俞常娥.独立董事特征对会计信息披露质量的影响研究[D].江西财经大学,2015.
[3]孙玥璠,杨超,张梦实.大数据时代中小企业信用评价指标体系重构[J].财务与会计,2015,(06):47
信息安全论文 一:引言二:摘要2.1中英文关键字2.2中英文摘要三:正文 3.1:文件加密概述3.2:介绍EFS3.3:文件加密的基本知识3.3.1 加密和解密3.3.2 共享加密文件3.3.3 恢复策略3.3.4 阻止加密3.4:EFS 的工作原理四:结束语五:参考文献
摘要:众所周知,作为全球使用范围最大的信息网,Internet自身协议的开放性极大地方便了各种联网的计算机,拓宽了共享资源。但是,由于在早期网络协议设计上对安全问题的忽视,以及在管理和使用上的无政府状态,逐渐使Internet自身安全受到严重威胁,与它有关的安全事故屡有发生。对网络信息安全的威胁主要表现在:非授权访问,冒充合法用户,破坏数据完整性,干扰系统正常运行,利用网络传播病毒,线路窃听等方面。 本文主要介绍了有关网络信息安全的基础知识:网络信息安全的脆弱性体现、网络信息安全的关键技术、常见攻击方法及对策、安全网络的建设。并提出和具体阐述自己针对这些问题的对策。随着网络技术的不断发展,网络信息安全问题终究会得到解决。 关键词:网络信息安全 防火墙 数据加密 内部网 随着计算机技术的飞速发展,信息网络已经成为社会发展的重要保证。信息网络涉及到国家的政府、军事、文教等诸多领域,存储、传输和处理的许多信息是政府宏观调控决策、商业经济信息、银行资金转账、股票证券、能源资源数据、科研数据等重要的信息。其中有很多是敏感信息,甚至是国家机密,所以难免会吸引来自世界各地的各种人为攻击(例如信息泄漏、信息窃取、数据篡改、数据删添、计算机病毒等)。通常利用计算机犯罪很难留下犯罪证据,这也大大刺激了计算机高技术犯罪案件的发生。计算机犯罪率的迅速增加,使各国的计算机系统特别是网络系统面临着很大的威胁,并成为严重的社会问题之一。 网络信息安全是一个关系国家安全和主权、社会稳定、民族文化继承和发扬的重要问题。其重要性,正随着全球信息化步伐的加快越来越重要。网络信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。它主要是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 本文从网络信息安全的脆弱性、网络安全的主要技术、常见网络攻击方法及对策、网络安全建设等方面剖析了当前网络信息安全存在的主要问题,并对常见网络攻击从技术层面提出了解决方案,希望通过网络安全建设逐步消除网络信息安全的隐患。 一、网络信息安全的脆弱性 因特网已遍及世界180多个国家,为亿万用户提供了多样化的网络与信息服务。在因特网上,除了原来的电子邮件、新闻论坛等文本信息的交流与传播之外,网络电话、网络传真、静态及视频等通信技术都在不断地发展与完善。在信息化社会中,网络信息系统将在政治、军事、金融、商业、交通、电信、文教等方面发挥越来越大的作用。社会对网络信息系统的依赖也日益增强。各种各样完备的网络信息系统,使得秘密信息和财富高度集中于计算机中。另一方面,这些网络信息系统都依靠计算机网络接收和处理信息,实现相互间的联系和对目标的管理、控制。以网络方式获得信息和交流信息已成为现代信息社会的一个重要特征。网络正在逐步改变人们的工作方式和生活方式,成为当今社会发展的一个主题。 然而,伴随着信息产业发展而产生的互联网和网络信息的安全问题,也已成为各国政府有关部门、各大行业和企事业领导人关注的热点问题。目前,全世界每年由于信息系统的脆弱性而导致的经济损失逐年上升,安全问题日益严重。面对这种现实,各国政府有关部门和企业不得不重视网络安全的问题。 互联网安全问题为什么这么严重?这些安全问题是怎么产生的呢?综合技术和管理等多方面因素,我们可以归纳为四个方面:互联网的开放性、自身的脆弱性、攻击的普遍性、管理的困难性。 (一)互联网是一个开放的网络,TCP/IP是通用的协议 各种硬件和软件平台的计算机系统可以通过各种媒体接入进来,如果不加限制,世界各地均可以访问。于是各种安全威胁可以不受地理限制、不受平台约束,迅速通过互联网影响到世界的每一个角落。 (二)互联网的自身的安全缺陷是导致互联网脆弱性的根本原因 互联网的脆弱性体现在设计、实现、维护的各个环节。设计阶段,由于最初的互联网只是用于少数可信的用户群体,因此设计时没有充分考虑安全威胁,互联网和所连接的计算机系统在实现阶段也留下了大量的安全漏洞。一般认为,软件中的错误数量和软件的规模成正比,由于网络和相关软件越来越复杂,其中所包含的安全漏洞也越来越多。互联网和软件系统维护阶段的安全漏洞也是安全攻击的重要目标。尽管系统提供了某些安全机制,但是由于管理员或者用户的技术水平限制、维护管理工作量大等因素,这些安全机制并没有发挥有效作用。比如,系统的缺省安装和弱口令是大量攻击成功的原因之一。 (三)互联网威胁的普遍性是安全问题的另一个方面 随着互联网的发展,攻击互联网的手段也越来越简单、越来越普遍。目前攻击工具的功能却越来越强,而对攻击者的知识水平要求却越来越低,因此攻击者也更为普遍。 (四)管理方面的困难性也是互联网安全问题的重要原因 具体到一个企业内部的安全管理,受业务发展迅速、人员流动频繁、技术更新快等因素的影响,安全管理也非常复杂,经常出现人力投入不足、安全政策不明等现象。扩大到不同国家之间,虽然安全事件通常是不分国界的,但是安全管理却受国家、地理、政治、文化、语言等多种因素的限制。跨国界的安全事件的追踪就非常困难。 二、网络安全的主要技术 (一)防火墙技术 “防火墙”是一种形象的说法,其实它是一种由计算机硬件和软件的组合,使互联网与内部网之间建立起一个安全网关(securitygateway),从而保护内部网免受非法用户的侵入,它其实就是一个把互联网与内部网(通常指局域网或城域网)隔开的屏障。 1.防火墙的技术实现 防火墙的技术实现通常是基于所谓“包过滤”技术,而进行包过滤的标准通常就是根据安全策略制定的。在防火墙产品中,包过滤的标准一般是靠网络管理员在防火墙设备的访问控制清单中设定。访问控制一般基于的标准有:包的源地址、包的目的地址、连接请求的方向(连入或连出)、数据包协议(如TCP/IP等)以及服务请求的类型(如ftp、www等)等。 防火墙还可以利用代理服务器软件实现。早期的防火墙主要起屏蔽主机和加强访问控制的作用,现在的防火墙则逐渐集成了信息安全技术中的最新研究成果,一般都具有加密、解密和压缩、解压等功能,这些技术增加了信息在互联网上的安全性。现在,防火墙技术的研究已经成为网络信息安全技术的主导研究方向。 2.防火墙的特性 从物理上说,防火墙就是放在两个网络之间的各种系统的集合,这些组建具有以下特性: (1)所有从内到外和从外到内的数据包都要经过防火墙; (2)只有安全策略允许的数据包才能通过防火墙; (3)防火墙本身应具有预防侵入的功能,防火墙主要用来保护安全网络免受来自不安全的侵入。 3.防火墙的使用 网络的安全性通常是以网络服务的开放性、便利性、灵活性为代价的,对防火墙的设置也不例外。防火墙的隔断作用一方面加强了内部网络的安全,一方面却使内部网络与外部网络的信息系统交流受到阻碍,因此必须在防火墙上附加各种信息服务的代理软件来代理内部网络与外部的信息交流,这样不仅增大了网络管理开销,而且减慢了信息传递速率。针对这个问题,近期,美国网屏(NetScreen)技术公司推出了第三代防火墙,其内置的专用ASIC处理器用于提供硬件的防火墙访问策略和数据加密算法的处理,使防火墙的性能大大提高。 需要说明的是,并不是所有网络用户都需要安装防火墙。一般而言,只有对个体网络安全有特别要求,而又需要和Internet联网的企业网、公司网,才建议使用防火墙。另外,防火墙只能阻截来自外部网络的侵扰,而对于内部网络的安全还需要通过对内部网络的有效控制和管理来实现。 (二)数据加密技术 1.数据加密技术的含义 所谓数据加密技术就是使用数字方法来重新组织数据,使得除了合法受者外,任何其他人想要恢复原先的“消息”是非常困难的。这种技术的目的是对传输中的数据流加密,常用的方式有线路加密和端对端加密两种。前者侧重在线路上而不考虑信源与信宿,是对保密信息通过各线路采用不同的加密密钥提供安全保护。后者则指信息由发送者端通过专用的加密软件,采用某种加密技术对所发送文件进行加密,把明文(也即原文)加密成密文(加密后的文件,这些文件内容是一些看不懂的代码),然后进入TCP/IP数据包封装穿过互联网,当这些信息一旦到达目的地,将由收件人运用相应的密钥进行解密,使密文恢复成为可读数据明文。 2.常用的数据加密技术 目前最常用的加密技术有对称加密技术和非对称加密技术。对称加密技术是指同时运用一个密钥进行加密和解密,非对称加密技术就是加密和解密所用的密钥不一样,它有一对密钥,分别称为“公钥”和“私钥”,这两个密钥必须配对使用,也就是说用公钥加密的文件必须用相应人的私钥才能解密,反之亦然。3.数据加密技术的发展现状 在网络传输中,加密技术是一种效率高而又灵活的安全手段,值得在企业网络中加以推广。目前,加密算法有多种,大多源于美国,但是会受到美国出口管制法的限制。现在金融系统和商界普遍使用的算法是美国的数据加密标准DES。近几年来我国对加密算法的研究主要集中在密码强度分析和实用化研究上。 (三)访问控制 1.身份验证 身份验证是一致性验证的一种,验证是建立一致性证明的一种手段。身份验证主要包括验证依据、验证系统和安全要求。身份验证技术是在计算机中最早应用的安全技术,现在也仍在广泛应用,它是互联网信息安全的第一道屏障。 2.存取控制 存取控制规定何种主体对何种客体具有何种操作权力。存取控制是网络安全理论的重要方面,主要包括人员限制、数据标识、权限控制、类型控制和风险分析。存取控制也是最早采用的安全技术之一,它一般与身份验证技术一起使用,赋予不同身份的用户以不同的操作权限,以实现不同安全级别的信息分级管理。 三、常见网络攻击方法及对策 网络中的安全漏洞无处不在。即便旧的安全漏洞补上了,新的安全漏洞又将不断涌现。网络攻击正是利用这些存在的漏洞和安全缺陷对系统和资源进行攻击。 (一)网络攻击的步骤 1.隐藏自己的位置 普通攻击者都会利用别人的电脑隐藏他们真实的IP地址。老练的攻击者还会利用800电话的无人转接服务联接ISP,然后再盗用他人的帐号上网。 2.寻找目标主机并分析目标主机 攻击者首先要寻找目标主机并分析目标主机。在Internet上能真正标识主机的是IP地址,域名是为了便于记忆主机的IP地址而另起的名字,只要利用域名和IP地址就可以顺利地找到目标主机。此时,攻击者们会使用一些扫描器工具,轻松获取目标主机运行的是哪种操作系统的哪个版本,系统有哪些帐户,WWW、FTP、Telnet、SMTP等服务器程序是何种版本等资料,为入侵作好充分的准备。 3.获取帐号和密码,登录主机攻击者要想入侵一台主机,首先要有该主机的一个帐号和密码,否则连登录都无法进行。这样常迫使他们先设法盗窃帐户文件,进行破解,从中获取某用户的帐户和口令,再寻觅合适时机以此身份进入主机。当然,利用某些工具或系统漏洞登录主机也是攻击者常用的一种技法。4.获得控制权攻击者们用FTP、Telnet等工具利用系统漏洞进入目标主机系统获得控制权之后,就会做两件事:清除记录和留下后门。他会更改某些系统设置、在系统中置入特洛伊木马或其他一些远程操纵程序,以便日后可以不被觉察地再次进入系统。大多数后门程序是预先编译好的,只需要想办法修改时间和权限就可以使用了,甚至新文件的大小都和原文件一模一样。攻击者一般会使用rep传递这些文件,以便不留下FTB记录。清除日志、删除拷贝的文件等手段来隐藏自己的踪迹之后,攻击者就开始下一步的行动。5.窃取网络资源和特权攻击者找到攻击目标后,会继续下一步的攻击。如:下载敏感信息;实施窃取帐号密码、信用卡号等经济偷窃;使网络瘫痪。(二)网络攻击的常见方法1.口令入侵所谓口令入侵是指使用某些合法用户的帐号和口令登录到目的主机,然后再实施攻击活动。这种方法的前提是必须先得到该主机上的某个合法用户的帐号,然后再进行合法用户口令的破译。2.放置特洛伊木马程序特洛伊木马程序可以直接侵入用户的电脑并进行破坏,它常被伪装成工具程序或者游戏等诱使用户打开带有特洛伊木马程序的邮件附件或从网上直接下载,一旦用户打开了这些邮件的附件或者执行了这些程序之后,它们就会象古特洛伊人在敌人城外留下的藏满士兵的木马一样留在自己的电脑中,并在自己的计算机系统中隐藏一个可以在windows启动时悄悄执行的程序。当您连接到因特网上时,这个程序就会通知攻击者,来报告您的IP地址以及预先设定的端口。攻击者在收到这些信息后,再利用这个潜伏在其中的程序,就可以任意地修改你的计算机的参数设定、复制文件、窥视你整个硬盘中的内容等,从而达到控制你的计算机的目的。3.WWW的欺技术在网上用户可以利用IE等浏览器进行各种各样的WEB站点的访问,如阅读新闻组、咨询产品价格、订阅报纸、电子商务等。然而一般的用户恐怕不会想到有这些问题存在:正在访问的网页已经被黑客篡改过,网页上的信息是虚假的!例如黑客将用户要浏览的网页的URL改写为指向黑客自己的服务器,当用户浏览目标网页的时候,实际上是向黑客服务器发出请求,那么黑客就可以达到欺的目的了。
计算机网络安全是指利用网络管理控制和技术 措施 ,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。计算机网络安全包括两个方面,即物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。逻辑安全包括信息的完整性、保密性和可用性。以下是我为大家精心准备的:浅谈计算机网络信息 系统安全 问题的分析与对策相关论文。内容仅供参考,欢迎阅读!
浅谈计算机网络信息系统安全问题的分析与对策全文如下:
1 计算机网络信息系统安全的概念
要了解计算机网络信息系统安全的概念, 有必要先了解一下“ 计算机安全”的概念,根据国际上的定义,它被定义为:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。网络信息安全指的是在网络环境下,用户的计算机系统硬盘、软件以及整个系统中的各种文件受到保护, 不会因为某些外界的因素造成系统信息的破坏、泄露、更改以及网络的中断,它所涉及的面比较广,大的方面关乎着国家主权的安全、社会的稳定发展、民族 文化 的传播,小的方面关乎着每一位公民的个人信息安全和切身的利益。
2 当前计算机网络信息系统安全的现状
计算机网络信息的发展, 实现了信息化的快速传播,特别是互联网的使用,使得计算机不再是单独的个体, 而是和千千万万个计算机连接在一起的, 实现了资源的快速共享, 然而当今互联网时代下的网络安全不容乐观。当前的现状主要可以从以下几个方面来进行分析。
2 . 1 网络信息管理力度比较弱
网络信息安全在依靠技术方面的同时也需要一个比较完善的管理办法共同去确保其安全性, 然而当前的一些网络信息安全事故大多数是由于在管理方面出现的一些问题引起的, 这方面主要包括管理制度的具体实施, 管理方式的正确运用和在管理中管理人员所起的作用, 这些方面或多或少都存在有一定的缺陷漏洞, 这些缺陷使得管理人员在实际的管理中比较混乱,缺乏整体性和系统性。这种管理方式中的漏洞就让不法分子有机可趁。为网络信息安全埋下了一颗定时炸弹。
2 . 2 缺乏专业性的网络信息安全管理员
由于网络信息的复杂化, 这种网络上的管理不同于实际生活中公司企业的管理, 所以这方面的人才相对应的就比较少一些, 当前网络信息管理员在管理上表现得不尽人意,由于没用专业的知识,可能一部分是学习管理的, 还有一部分是学习安全的,还有学习电子信息的,总之综合性的人才很少, 这使得他们在管理过程中不能及时发现问题,有的发现了问题,却又不知道如何去解决它,这种似懂非懂的管理,在影响了信息化发展的同时也造成了人才的浪费。
2 . 3 网络信息安全没有引起足够的重视
大家普遍认为网络信息很安全, 而忽视了网络上的复杂性, 这种复杂性包括使用人员上的多而杂, 同时也包括网络世界里各种各样网站的安全性。其实, 大家都觉得这些和自己没有关系, 所以并没有去重视,但是大家别忘了,其实好多技术和设备都是从国外引进的, 同时由于病毒的可隐藏性,大家一般都不会发现,有时邮箱里会有不明邮件,这时,好奇心的驱使让有些人去打开了链接,造成计算机的中毒,一台计算机的中毒会迅速引起大批的计算机中毒, 所以计算机信息安全和每一个人都息息相关,我们应该对其足够重视。
2 . 4 公共网络安全隐患比较多
公共的网络主要指的是网吧, 在网吧里流动的人员比较多,也比较复杂,在网吧里每一个人进行的活动也不一样,同时,一台计算机会被成千上万个人使用过, 不知不觉间信息就已经泄露, 但是我们还不知道,有些人在网吧里进行支付宝交易,可是他并没有安装相应的安全支付软件, 这种时候信息可能就会被盗走, 这就是为什么现在好多人银行卡在手里, 手机也在手里可是银行卡里面的钱却不见了, 而自己还糊里糊涂的不知道是怎么回事。公共场所不要随意用移动设备去在上面存储东西,因为有些计算机的U SB接口已经被病毒感染, 可能通过你的移动设备就会导致病毒的迅速蔓延, 造成的后果是不堪设想的。
3 产生计算机网络信息系统问题的原因
计算机网络信息系统的安全问题是由于信息系统受到外界的某种因素作用引起了数据的删除、修改和复制等行为,这些行为的发生就会导致信息的安全事故发生,这也是由于信息的重要性和信息本身的文件比较容易攻击的原因, 同时也因为使用者在用完之后没有及时对信息进行相应的处理,有些信息需要删除,有些需要备份,还有一些需要加密的文件一定要及时的加密,因为电子信息易于复制,删除和修改。所以在信息安全上也就容易泄露, 同时互联网的开发应用,使得信息传播异常迅速,国家、企业还是个人在网络上已经是互通的。这也就是现在互联网信息的开放性,他的开放性也就加剧了复杂性, 信息的贵重性, 也成为某些追求利益的集团和个人的目标, 还有一些就是因为使用者人为因素造成的泄露, 这种泄露可能给国家和人民带来灾难, 所以使用者要保护好一些重要的账号和密码, 不要随意去把密码告诉别人, 保护好自己的信息安全也就是保护好了自己。
4 确保计算机信息安全的对策
4 . 1 加强网络秩序的建立
要加强网络秩序, 就需要通过法律的强制性去实现, 不管是个人还是集体都需要营造一个健康,和谐的网络秩序,在利用计算机网络信进行生活和工作的时候, 一定要遵守计算机信息安全方面的法律法规,不要去访问一些可能带有病毒的网站,同时也要注意保护好自己的用户数据安全, 这需要相关部门去加大网络安全的执法力度,个人的素质也需要提高,只有大家都重视起来, 才能建立一个良好的网络环境。
4 . 2 增加访问控制的难度
网络活动中的访问都需要一定的账号和密码, 所以增加访问控制难度是确保信息安全的一个关键点, 所以我们在设置账号和密码的时候, 应对账号和密码尽量复杂化,密码中进行大写、小写和数字三者的混合, 这比起简单的数字破解难度就大大的增加了, 同时尽量避免用一些傻瓜式的密码,比如;重复性的数字、个人的生日和名字的汉语拼音等,采用一定的密保工具,比如:密保卡、动态验证码和优盾等进行登陆操作。这样可以在一定程度上确保信息安全, 当然这主要用于一些比较重要的数据登陆,对于不太重要的,我们就没必要去麻烦自己了, 毕竟过于复杂的密码有时候自己也会忘记。
4 . 3 开启防火墙
防火墙作为一道重要的防御体系,它主要用于隔离本地网络与外界网络之间的联系, 它可以将一些有危害的部分和安全的那部分分开,同时也不会影响人们的使用,防火墙可以对网络的通信量进行统计, 它就像一个站岗放哨的, 只会将安全的的信息放进去, 对于不安全的信息直接就拒之于门外,同时对于浏览器可以进行设置,对于具有危险性的网站,拒绝访问,对于防火墙的使用,是好多人都忽略的一点,所以正确使用防火墙也可以起到保护用户数据安全的作用。对于一些不安全的网络就不要去连接,这个也是使用防火墙可以阻挡的。
4 . 4 采用加密技术进行加密
现在的计算机系统中硬盘本身都带有BitLocker驱动器加密,这样的加密,可保证即使计算机丢失、被盗之后里面的数据都不会被破解也不会修改, 同时也有一部分软件含有加密功能, 我们可以利用这类软件对信息进行加密,比如:指纹加密、人脸识别系统等。同时还要做到不在网吧等公共场合进行一些重要数据的网络传输, 比如:个人网上银行的登陆这一重要操作,有可能你在登陆的时候, 你的信息已经泄露了。
4 . 5 对重要数据进行备份
对重要数据进行备份,一方面可以防止个人信息丢失后方便找回, 另一方面可以保证数据的安全性, 常用进行备份的设备比较多。比如:优盘、硬盘。数据备份后,这些设备基本不太接触到网路环境, 所以对于数据的保存性还是比较好的。当然还有一些虚拟的空间可以进行数据的存储和备份数据,比如:云空间和网盘。对于备份好的文件也要做好安全方面的处理, 不要因为在备份过程中的失误,造成信息的泄露。
4 . 6 注意对已经不需要的一些重要数据进行销毁
现代科技比较发达, 有好多数据是可以进行恢复的, 如果不注意重要数据的销毁,有可能会造成重要的信息泄露,有些人觉得删掉了的东西,就已经不存在了,这是一种错误的认识, 特别是一些涉及个人隐私的东西,一旦资料泄露,那对于个人造成的损失是不可挽回的,比如:不用的电子产品一定不能随意丢弃, 一定要对文件进行粉碎性处理或者是多存储几遍一些没用的信息,存完后进行删掉,如此反复几次那些重要的文件才会被后面的文件覆盖, 这时候才算真正的把重要的数据删除了。
5 结语
在这个信息社会, 做好信息的__很重要, 保证个人信息的安全需要大家在平时的生活和工作中重视起来, 做好计算机网络信息系统安全需要引起更多人的关注。只有大家都关注起来,加强网络安全方面的知识学习,人人都有意识,那我们的计算机网络信息系统安全就有保证了。
论电子商务中网络隐私安全的保护 [摘 要] 随着电子商务技术的发展,网络交易安全成为了电子商务发展的核心和关键问题,对网络隐私数据(网络隐私权)安 全的有效保护,成为电子商务顺利发展的重要市场环境条件。网络信息安全技术、信息安全协议、P2P技术成为网络 隐私安全保护的有效手段。 [关键词] 电子商务;网络隐私权;信息安全技术;安全协议;P2P技术;安全对策 随着电子商务技术的发展,网络交易安全成为了电子商务发展的核心和关键问题。在利益驱使下,有些商家在网络应用者不知情或不情愿的情况下,采取各种技术手段取得和利用其信息,侵犯了上网者的隐私权。对网络隐私权的有效保护,成为电子商务顺利发展的重要市场环境条件。 一、网络隐私权侵权现象 1.个人的侵权行为。个人未经授权在网络上宣扬、公开、传播或转让他人、自己和他人之间的隐私;个人未经授权而进入他人计算机系统收集、获得信息或骚扰他人;未经授权截取、复制他人正在传递的电子信息;未经授权打开他人的电子邮箱或进入私人网上信息领域收集、窃取他人信息资料。 2.商业组织的侵权行为。专门从事网上调查业务的商业组织进行窥探业务,非法获取他人信息,利用他人隐私。大量网站为广告商滥发垃圾邮件。利用收集用户个人信息资料,建立用户信息资料库,并将用户的个人信息资料转让、出卖给其他公司以谋利,或是用于其他商业目的。根据纽约时报报道,、Toysmart和等网站,都曾将客户姓名、住址、电子邮件甚至信用卡号码等统计分析结果标价出售,以换取更多的资金。 3.部分软硬件设备供应商的蓄意侵权行为。某些软件和硬件生产商在自己销售的产品中做下手脚,专门从事收集消费者的个人信息的行为。例如,某公司就曾经在其生产的某代处理器内设置“安全序号”,每个使用该处理器的计算机能在网络中被识别,生产厂商可以轻易地收到用户接、发的信息,并跟踪计算机用户活动,大量复制、存储用户信息。 4.网络提供商的侵权行为 (1)互联网服务提供商(ISP Internet Service Provider)的侵权行为:①ISP具有主观故意(直接故意或间接故意),直接侵害用户的隐私权。例:ISP把其客户的邮件转移或关闭,造成客户邮件丢失、个人隐私、商业秘密泄露。②ISP对他人在网站上发表侵权信息应承担责任。 (2)互联网内容提供商(ICP Internet Content Provider)的侵权行为。ICP是通过建立网站向广大用户提供信息,如果ICP发现明显的公开宣扬他人隐私的言论,采取放纵的态度任其扩散,ICP构成侵害用户隐私权,应当承担过错责任。 5.网络所有者或管理者的监视及窃听。对于局域网内的电脑使用者,某些网络的所有者或管理者会通过网络中心监视使用者的活动,窃听个人信息,尤其是监控使用人的电子邮件,这种行为严重地侵犯了用户的隐私权。 二、网络隐私权问题产生的原因 网络隐私权遭受侵犯主要是由于互联网固有的结构特性和电子商务发展导致的利益驱动这两个方面的原因。 1.互联网的开放性。从网络本身来看,网络是一个自由、开放的世界,它使全球连成一个整体,它一方面使得搜集个人隐私极为方便,另一方面也为非法散布隐私提供了一个大平台。由于互联网成员的多样和位置的分散,其安全性并不好。互联网上的信息传送是通过路由器来传送的,而用户是不可能知道是通过哪些路由进行的,这样,有些人或组织就可以通过对某个关键节点的扫描跟踪来窃取用户信息。也就是说从技术层面上截取用户信息的可能性是显然存在的。 2.网络小甜饼cookie。某些Web站点会在用户的硬盘上用文本文件存储一些信息,这些文件被称为Cookie,包含的信息与用户和用户的爱好有关。现在的许多网站在每个访客进入网站时将cookie放入访客电脑,不仅能知道用户在网站上买了些什么,还能掌握该用户在网站上看过哪些内容,总共逗留了多长时间等,以便了解网站的流量和页面浏览数量。另外,网络广告商也经常用cookie来统计广告条幅的点击率和点击量,从而分析访客的上网习惯,并由此调整广告策略。一些广告公司还进一步将所收集到的这类信息与用户在其他许多网站的浏览活动联系起来。这显然侵犯了他人的隐私。 3.网络服务提供商(ISP)在网络隐私权保护中的责任。ISP对电子商务中隐私权保护的责任,包括:在用户申请或开始使用服务时告知使用因特网可能带来的对个人权利的危害;告知用户可以合法使用的降低风险的技术方法;采取适当的步骤和技术保护个人的权利,特别是保证数据的统一性和秘密性,以及网络和基于网络提供的服务的物理和逻辑上的安全;告知用户匿名访问因特网及参加一些活动的权利;不为促销目的而使用数据,除非得到用户的许可;对适当使用数据负有责任,必须向用户明确个人权利保护措施;在用户开始使用服务或访问ISP站点时告知其所采集、处理、存储的信息内容、方式、目的和使用期限;在网上公布数据应谨慎。 目前,网上的许多服务都是免费的,如免费电子邮箱、免费下载软件、免费登录为用户或会员以接收一些信息以及一些免费的咨询服务等,然而人们发现在接受这些免费服务时,必经的一道程序就是登录个人的一些资料,如姓名、地址、工作、兴趣爱好等,服务提供商会声称这是为了方便管理,但是,也存在着服务商将这些信息挪作他用甚至出卖的可能。 三、安全技术对网络隐私权保护 1.电子商务中的信息安全技术 电子商务的信息安全在很大程度上依赖于安全技术的完善,这些技术包括:密码技术、鉴别技术、访问控制技术、信息流控制技术、数据保护技术、软件保护技术、病毒检测及清除技术、内容分类识别和过滤技术、系统安全监测报警技术等。 (1)防火墙技术。防火墙(Firewall)是近年来发展的最重要的安全技术,它的主要功能是加强网络之间的访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络(被保护网络)。 (2)加密技术。数据加密被认为是最可靠的安全保障形式,它可以从根本上满足信息完整性的要求,是一种主动安全防范策略。数据加密原理是利用一定的加密算法,将明文转换成为无意义的密文,阻止非法用户理解原始数据,从而确保数据的保密性。 (3)数字签名技术。数字签名(Digital??Signature)技术是将摘要用发送者的私钥加密,与原文一起传送给接收者。接收者只有用发送者的公钥才能解密被加密的摘要。在电子商务安全保密系统中,数字签名技术有着特别重要的地位,在电子商务安全服务中的源鉴别、完整性服务、不可否认服务中都要用到数字签名技术。 (4)数字时间戳技术。在电子商务交易的文件中,时间是十分重要的信息,是证明文件有效性的主要内容。在签名时加上一个时间标记,即有数字时间戳(Digita Time-stamp)的数字签名方案:验证签名的人或以确认签名是来自该小组,却不知道是小组中的哪一个人签署的。指定批准人签名的真实性,其他任何人除了得到该指定人或签名者本人的帮助,否则不能验证签名。 2.电子商务信息安全协议 (1)安全套接层协议(Secure Sockets Layer,SSL)。SSL是由Netscape Communication公司1994年设计开发的,主要用于提高应用程序之间的数据的安全系数。SSL的整个概念可以被总结为:一个保证任何安装了安全套接层的客户和服务器之间事务安全的协议,该协议向基于TCP/IP的客户、服务器应用程序提供了客户端与服务的鉴别、数据完整性及信息机密性等安全措施。 (2)安全电子交易公告(Secure Electronic Transactions,SET)。SET是为在线交易设立的一个开放的、以电子货币为基础的电子付款系统规范。SET在保留对客户信用卡认证的前提下,又增加了对商家身份的认证。SET已成为全球网络的工业标准。 (3)安全超文本传输协议(S-HTTP)。依靠密钥的加密,保证Web站点间的交换信息传输的安全性。SHTTP对HT-TP的安全性进行了扩充,增加了报文的安全性,是基于SSL技术上发展的。该协议向互联网的应用提供完整性、可鉴别性、不可抵赖性及机密性等安全措施。 (4)安全交易技术协议(STT)。STT将认证与解密在浏览器中分离开,以提高安全控制能力。 (5)UN/EDIFACT标准。UN/EDIFACT报文是唯一的国际通用的电子商务标准。 技术与网络信息安全。P2P(Peer-to-Peer,即对等网络)是近年来广受IT业界关注的一个概念。P2P是一种分布式网络,最根本的思想,同时它与C/S最显著的区别在于网络中的节点(peer)既可以获取其它节点的资源或服务,同时,又是资源或服务的提供者,即兼具Client和Server的双重身份。一般P2P网络中每一个节点所拥有的权利和义务都是对等的,包括通讯、服务和资源消费。 (1)隐私安全性 ①目前的Internet通用协议不支持隐藏通信端地址的功能。攻击者可以监控用户的流量特征,获得IP地址。甚至可以使用一些跟踪软件直接从IP地址追踪到个人用户。SSL之类的加密机制能够防止其他人获得通信的内容,但是这些机制并不能隐藏是谁发送了这些信息。而在P2P中,系统要求每个匿名用户同时也是服务器,为其他用户提供匿名服务。由于信息的传输分散在各节点之间进行而无需经过某个集中环节,用户的隐私信息被窃听和泄漏的可能性大大缩小。P2P系统的另一个特点是攻击者不易找到明确的攻击目标,在一个大规模的环境中,任何一次通信都可能包含许多潜在的用户。 ②目前解决Internet隐私问题主要采用中继转发的技术方法,从而将通信的参与者隐藏在众多的网络实体之中。而在P2P中,所有参与者都可以提供中继转发的功能,因而大大提高了匿名通讯的灵活性和可靠性,能够为用户提供更好的隐私保护。 (2)对等诚信 为使得P2P技术在更多的电子商务中发挥作用,必须考虑到网络节点之间的信任问题。实际上,对等诚信由于具有灵活性、针对性并且不需要复杂的集中管理,可能是未来各种网络加强信任管理的必然选择。 对等诚信的一个关键是量化节点的信誉度。或者说需要建立一个基于P2P的信誉度模型。信誉度模型通过预测网络的状态来提高分布式系统的可靠性。一个比较成功的信誉度应用例子是在线拍卖系统eBay。在eBay的信誉度模型中,买卖双方在每次交易以后可以相互提升信誉度,一名用户的总的信誉度为过去6个月中这些信誉度的总和。eBay依靠一个中心来管理和存储信誉度。同样,在一个分布式系统中,对等点也可以在每次交易以后相互提升信誉度,就象在eBay中一样。例如,对等点i每次从j下载文件时,它的信誉度就提升(+1)或降低(-1)。如果被下载的文件是不可信的,或是被篡改过的,或者下载被中断等,则对等点i会把本次交易的信誉度记为负值(-1)。就象在eBay中一样,我们可以把局部信誉度定义为对等点i从对等点j下载文件的所有交易的信誉度之和。 每个对等点i可以存贮它自身与对等点j的满意的交易数,以及不满意的交易数,则可定义为: Sij=sat(i,j)-unsat(i,j) 四、电子商务中的隐私安全对策 1.加强网络隐私安全管理。我国网络隐私安全管理除现有的部门分工外,要建立一个具有高度权威的信息安全领导机构,才能有效地统一、协调各部门的职能,研究未来趋势,制定宏观政策,实施重大决定。 2.加快网络隐私安全专业人才的培养。在人才培养中,要注重加强与国外的经验技术交流,及时掌握国际上最先进的安全防范手段和技术措施,确保在较高层次上处于主动。 3.开展网络隐私安全立法和执法。加快立法进程,健全法律体系。结合我国实际,吸取和借鉴国外网络信息安全立法的先进经验,对现行法律体系进行修改与补充,使法律体系更加科学和完善。 4.抓紧网络隐私安全基础设施建设。国民经济要害部门的基础设施要通过建设一系列的信息安全基础设施来实现。为此,需要建立中国的公开密钥基础设施、信息安全产品检测评估基础设施、应急响应处理基础设施等。 5.建立网络风险防范机制。在网络建设与经营中,因为安全技术滞后、道德规范苍白、法律疲软等原因,往往会使电子商务陷于困境,这就必须建立网络风险防范机制。建议网络经营者可以在保险标的范围内允许标保的财产进行标保,并在出险后进行理赔。 6.强化网络技术创新,重点研究关键芯片与内核编程技术和安全基础理论。统一组织进行信息安全关键技术攻关,以创新的思想,超越固有的约束,构筑具有中国特色的信息安全体系。 7.注重网络建设的规范化。没有统一的技术规范,局部性的网络就不能互连、互通、互动,没有技术规范也难以形成网络安全产业规模。目前,国际上出现许多关于网络隐私安全的技术规范、技术标准,目的就是要在统一的网络环境中保证隐私信息的绝对安全。我们应从这种趋势中得到启示,在同国际接轨的同时,拿出既符合国情又顺应国际潮流的技术规范。 参考文献: [1]屈云波.电子商务[M].北京:企业管理出版社,1999. [2]赵立平.电子商务概论[M].上海:复旦大学出版社,2000. [3]赵战生.我国信息安全及其技术研究[J].中国信息导报,1999,(8). [4]曹亦萍.社会信息化与隐私权保护[J].政法论坛,1998,(1).