毕业论文5000字样本
毕业论文5000字样本
法律产生于权力,法律是人类行为规则中重要的一种。下文是我为大家搜集整理的关于法律 毕业 论文5000字的内容,希望能对大家有所帮助,欢迎大家阅读参考!
浅谈知识产权融资担保的法律障碍和问题
一、知识产权融资的概述和必要性
知识产权融资是债务人和第三人用自己合法的知识产权出质,向债权人做出担保债权实现,获得贷款的融资方式。我国对于知识产权的法律依据见于:《担保法》第75条第3款规定:“依法可以转让的商标专用权、专利权、着作权中的财产权可以质押,并签订合同,相关本门登记自登记起生效。”知识产权质押融资在欧美发达国家已十分普遍,在我国则处于起步阶段,《国家知识产权战略纲要》明确指出要“促进自主创新成果的知识产权化、商品化、产业化,引导企业采取知识产权转让、许可、质押等方式实现知识产权的市场价值。”
我国的科技型中小企业的的融资需求大,而信用低,有形资产少,无形资产价值少并且未被充分利用,而银行和中介金融机构的经营理念传统的负面影响,知识产权的未来使用费的风险大,贬值高成为了其担保的障碍和观念的误区,并且法律的相关漏洞使融资得不到保障。在我国,中小企业拥有的专利占总量的65%,新产品占80%,创造的最终产品和服务价值占GDP(国民生产总值)60%,上缴税收占税收总额53%。所以知识产权的融资的市场和机会很多。并且加强知识产权的融资,可以提高企业的创新能力和经营管理的能力,减少政府的负担,符合我国“科教兴国”的战略,提高整体对外的竞争力和适应力,有利于经济的发展和国家创新能力的增强。
二、我国现存知识产权融资法律规定所存在的问题
(一)知识产权的法律规范不清,权利界定过于笼统
我国虽然有相关的《担保法》,《专利法》,《商标法》,《着作权法》的出台,但是对如《担保法》:
第七十九条以依法可以转让的商标专用权,专利权、着作权中的财产权出质的,出质人与质权人应当订立书面合同,并向其管理部门办理出质登记。质押合同自登记之日起生效。
第八十条本法第七十九条规定的权利出质后,出质人不得转让或者许可他人使用,但经出质人与质权人协商同意的可以转让或者许可他人使用。出质人所得的转让费、许可费应当向质权人提前清偿所担保的债权或者向与质权人约定的第三人提存。
规定过于笼统,对于知识产权等无形资产其操作的复杂性和风险性并不能完全涵盖。但对于专利、商标、着作权之间的交叉问题应适用何种法律也没有完整的规定,质押融资事件中面对复杂问题更无所适从。并且其规范的范围过于狭窄,没有商业秘密权,商号权,植物新品种权和集成电路布图设计权并没有包括在内,也没有专门或集合立法,导致很多权利的真空和争议侵权的产生。还有担保法与物权法的衔接性较差。如《担保法》第79条对知识产权质押合同生效的表述是:“质押合同自登记之日起生效”,而《物权法》第227条则规定:“以 注册商标 专用权、专利权、着作权等知识产权中的财产权出质的,当事人应当订立书面合同。质权自有关主管部门办理出质登记时设立。”从严格的语义角度解读,“设立”与“生效”是两个法律后果截然不同的概念,两者相互矛盾,不利于法律的适用。
(二)知识产权融资的评估不完善
知识产权的资产评估的是整个融资担保的核心和关键,知识产权评估的内容包括:所含权利及限制、知识产权的价值、确定和保护知识产权的法律是否明确和规范三个方面,但是由于我国的评估水平较低,标准的不统一,形式的不一致,并且缺乏权威性和稳定性,又没有使用不同类型的评估,使得评估并不科学风险的不确定性加大。
(三)知识产权的市场交易不成熟
由于知识产权的担保价值主要是它的未来所产生的现金流,而知识产权本身的变现的难度大,风险和贬值的可能性高,而公开的市场交易规则不规范,其融资成本高。并且专利的时效性使得很多专利可能濒临浪费和报销,而且没有市场的交易的统一规范,是知识产权的交易秩序十分混乱,风险上升。还有就是知识产权难以转化,或转化条件高,例如专利权很可能依靠大的机器和设备进行,使得成果转化的效率很低。
(四)知识产权融资的中小企业和银行的信息不对称
由于科技型中小企业的自身内控制度和信息公开制度不健全,使得银行对于科技型中小企业的了解和信息甚少,自身的信用等级很低,很多的银行不敢把钱贷给中小企业,而又缺乏相关的调查和咨询,双方的沟通和联系并不紧密。银行为了降低风险,会提高融资的门槛和费用,并且对于其的流动性和用途进行细致而有限定性规定,大大影响了中小企业贷款的积极性。
(五)我国的知识产权的登记制度混乱
我国的知识产权的登记程序十分复杂,难度极大,有数十个部门进行监管,而且权力过大,费用过高,有些担保重复,而有些担保没有,不允许“未来财产”和“数量浮动的财产”作为担保物,使得登记的难度和成本增加。并且不同的知识产权种类,如专利和商标进行双重的质押,其流程和所经和部门就更难以操作。加之根据我国法律规定,当着作权因交易而移转或设定质权时,因缺乏公示机制。使情况更加复杂。
(六)知识产权的担保形式单一
对于专利的有较强的时间性和实用性来说,专利的质押不利于整个专利的使用和专利的升级,其的价值被大大限制,而且,知识产权担保物的担保价值不完全基于担保物的转让,更多地基于知识产权的预期现金流量;知识产权担保价值更接近于抵押价值,而非转让价值。因此,知识产权质押是值得质疑的。
浅议农村宅基地使用权隐性流转的法律规制
摘要 我国城镇化进程不断加快,新生代农民工大多倾向于在城市购房,其在农村的宅基地及其住宅因此被荒废,一些地方甚至出现“空心村”。农村宅基地作为农民基本生活保障的功能逐渐弱化,很多地方开始出现宅基地使用权的隐性流转,有必要将这些隐性流转行为置于法律的规范与调整之下。本文以维护交易安全为目的,从健全农村宅基地使用权登记制度、建立有效机构服务农村宅基地使用权流转、建立农村宅基地退出机制等三个方面提出立法建议。
论文关键词 农村宅基地使用权 隐性流转 宅基地登记 宅基地退出
农村宅基地使用权是指农村集体经济组织的成员“依法对集体所有的土地享有占有和使用的权利,有权依法利用该土地建造住宅及其附属设施” 。《物权法》将宅基地使用权定性为用益物权,是一项他物权。我国物权方面的立法宗旨正在经历由罗马法“以所有为中心”向日尔曼法“以利用为中心”的转变,物权也由“重归属”向“重利用”方向发展,但与所有权相比,宅基地使用权的行使仍然受到很多限制,在诸多方面需要让步于集体土地所有权。土地是最基本的生产资料和生活资料,作为社会主义国家,必须保证所有土地实行公有制,在此前提下实现农村宅基地的物尽其用。
十八届三中全会审议通过的《中共中央关于全面深化改革若干重大问题的决定》(以下简称《决定》)。《决定》提出,保障农民宅基地用益物权,改革完善农村宅基地制度,慎重稳妥推进农民住房财产权抵押、担保、转让,探索农民增加财产性收入 渠道 。为贯彻落实十八届三中全会精神,农村住房市场将会逐步放开,依据“房地一体”原则,积极改革探索农村宅基地的流转十分必要。在全面推进农村宅基地使用权流转改革前,宅基地使用权的隐形流转已经事实存在。常见的隐性流转方式包括转让、出租、赠与、抵押、入股、继承与置换等。隐性流转由于缺乏法律规制,大多属于“暗箱操作”,由于宅基地使用权归属出现的纠纷会造成流转各方权利受损,具有较大的法律风险。本文拟从三个方面对农村宅基地使用权隐性流转的法律规制略陈管见。
一、将法律规制关口前移,健全农村宅基地使用权登记制度
公示公信是物权法的基本原则之一,物权如同 足球 场上的球门,若想进球,必须清楚标明球门的位置,物权登记是实现公示公信的必要手段。
(一) 宅基地使用权确权登记是宅基地流转的前提
《中华人民共和国土地管理法》规定,“宅基地和自留地、自留山,属于农民集体所有” ,即宅基地所有权归乡镇集体、村集体或村民小组享有。符合条件的人员可以申请获得宅基地使用权并在宅基地上建造住宅及其附属设施。农村宅基地使用权的原始取得采取登记对抗主义,办理登记手续不是取得该用益物权的必要条件,但登记后可以对抗善意第三人。目前,我国正在开展宅基地使用权的确权登记发证工作,为进一步深化农村土地制度改革奠定产权基础。但基于我国的历史习惯和农村实情,确权登记工作推行难度大。建议采纳广东、安徽等地农村土地改革试点 经验 ,只有完成宅基地确权登记手续的才可以流转,并且不得改变土地用途。
(二) 宅基地使用权隐性流转登记应区别对待
隐性流转造成的宅基地使用权变动通常“披着合法的外衣”,以“房地一体”为原则有条件的转让或继承。随着农村土地制度改革的推进,隐性流转终将抛开现行法律制度的限制,新的立法应区别对待宅基地使用权流转问题,在登记生效主义与登记对抗主义间做出恰当的选择。现行法律对农村土地承包经营权的确权登记也值得借鉴,以转让、互换方式流转农村土地承包经营权的,采取登记对抗主义,但对其他形式进行的农村土地承包经营权流转未做规定。
目前法律规定,农村宅基地使用权不得单独转让,只能随地上附着物一并转移,且受让人与转让人须为同一集体经济组织成员。依据农村“熟人社会”的特点,本集体经济组织内部的转让行为自然可以达到公示公信的效果,宅基地转让得实行登记对抗主义。
农村宅基地使用权的赠与与继承都会造成享有该用益物权的主体发生变化,应着重审查上述行为是否符合实质要件。由于赠与与继承属于无偿取得,根据《物权法》规定,善意第三人主张行使对抗权应以支付对价为前提,赠与与继承不适用善意取得制度,不享有一般的对抗权。因此赠与与继承农村宅基地使用权时,应适用登记生效主义以确保法律关系的稳定。
农村宅基地使用权的出租、抵押、入股不会造成享有该用益物权的主体发生变化,立法对上述行为的登记可不予规定。租赁、担保、参股各方当属理性人, 租赁合同 、担保合同与认股权证的契约效力足以保障交易安全。相继成立的中介服务机构也可提供合同鉴证业务,强化契约效力。
二、拓宽法律规制视角,建立有效机构服务农村宅基地使用权流转
(一)建立专门的行政机构统一登记农村土地使用权
国土资源部《关于加强农村宅基地管理的意见》中规定,要加强农村宅基地登记发证工作,做到宅基地土地登记发证到户,内容规范清楚,切实维护农民的合法权益。但此项规定在实践中落实困难。我国不动产登记存在多个登记机关,多头登记的现象。农民嫌麻烦不愿登记,个别登记机构为谋取利益收取高额登记费用也是造成宅基地登记工作难以推进的原因之一。因此,有必要建立专门机构统一登记农村各类土地使用权。
当前宅基地使用权的管理存在很多漏洞,主要原因是“我国集体土地所有权的主体虚位问题,土地所有者未能积极维护使用权人的合法权益”。 由于历史遗留问题多,农村宅基地使用权确权登记可发挥村民自治机构的基础性作用,在自治单位挑选联络员,开展 法律知识 的宣讲普及活动,各乡镇安排专员负责协调工作。通过科学的人员配置与机构设置强化宅基地所有权人作为管理者的身份与职能。各县、市国土资源管理部门及其派出机构依据宅基地流转方式的不同进行分类登记,逐步实现与金融机构、民政部门、工商行政管理部门的信息共享,全方位保障交易安全。
(二)建立市场化运作的农村土地中介服务机构
借鉴农村土地承包经营权流转的成功经验,成立市场化运作的中介机构,提供信息发布、价格评估、合同鉴证、法律咨询与纠纷调解等服务。北京大学国家发展研究院周其仁院长建议建立一个农村土地交易市场,为包括宅基地在内的所有农村土地流转提供服务。目前重庆、成都、武汉都在探索建立农村土地交易市场,但都在研究试点阶段。而且单一行政化运作的土地交易所难以解决宅基地流转过程中大量现实且专业化的问题,如流转信息发布渠道不畅通,土地价格评估不专业,交易手续复杂当事人难以应对,流转后土地价金发放比例及 方法 难以确定,交易当事人权利救济途径缺失等。
市场化运作的中介服务机构应运而生,中介机构以居间人身份为农村宅基地使用权流转各方提供专业化服务,按照一定比例收取佣金。城市房地产中介机构的运营模式可以作为参考,会计师事务所、律师事务所等专业机构可发掘研究此类业务。在探索分类业务、分项经营的基础上,逐步成立综合性的市场运营机构,如宅基地委托代理机构、宅基地评估公司、宅基地 保险 公司、宅基地投资经营公司等。
三、统一法律规制口径,建立农村宅基地退出机制
我国法律规定农村宅基地遵循“一户一宅”原则,然而不少农户可基于继承或接受赠与等原因获得多处宅基地,“一户多宅”现象较为普遍。一些农户甚至超出标准面积建房,建造新房却不拆除旧房,或未经审批违法占地建房。据调查,陕西省西安市临潼区铁炉街道下辖的刘村,仅375户农户,但宅基地却多达500处,闲置宅基地96处,其中,无房空宅基56处,超过30%的农户存在一户多宅现象。全国范围内普遍存在此类现象,随着城镇化进程的加快,农村宅基地闲置率有可能进一步攀升。默许农村宅基地使用权隐性流转只是权宜之计,且隐性流转的不规范会导致宅基地价格降低,损害农民利益,造成集体资产流失。要从根本上规制宅基地的隐性流转,应建立农村宅基地退出机制,提高农村土地利用率。
按照不同的情况,农村宅基地退出可以采用无偿与有偿两种方式。出于公益事业建设、乡(镇)村公共设施建设和旧村改造的需要占用农民宅基地的,不涉及农民主观意愿,为单方行政行为,适用各地农业用地征收补偿标准,此处不再赘述。
(一)农村宅基地使用权的无偿退出
《农村宅基地管理条例》规定,农村宅基地使用权的无偿退出的情形包括:不合规定的“一户多宅”或超出标准建房的;自批准建房之日起满二年未动工兴建的;非法转让宅基地或住房的;④笔者增加一种情形,村民在取得宅基地使用权后擅自改变土地用途的。第一种情形下应鼓励村民主动退出,违法占用的宅基地无偿收回,地上建筑物及其他附属设施给予适当补偿,面积超标且超标部分房屋灭失的不在补偿之列。后三种情形报经县级人民政府批准,由村民委员会或村经济合作社直接无偿收回宅基地使用权。
(二)农村宅基地使用权的有偿退出
农村宅基地使用权的有偿退出的前提是解决资金来源问题,建立宅基地退出补偿基金。但是我国目前的现状是作为集体土地所有权人的村集体大多没有相关资金来源。 宅基地退出补偿基金的资金来源应以“谁投资,谁受益,谁受益,谁投资”为原则,以国家财政拨款为基数,鼓励村办经济和集体组织成员加入,在土地收益实现的情况下,按照基金份额分配收益。
在市场经济环境下,农民都是理性人,若要让其自愿退出原本无偿取得、拥有无期限使用权的宅基地,应积极探索宅基地退出激励补偿机制,包括制订符合市场行情的补偿标准,扩大补偿范围,探索赔偿金的发放方式和建立城乡一体化的社会保障体系等。
除货币化补偿外,广东、重庆、天津等地已经开始试点“宅基地换房”,即农民自愿以其宅基地,按照规定的置换标准,换取小城镇内的一套住宅,迁入小城镇居住。这种以宅基地使用权换取房屋所有权的方法看似美好,却存在不少现实问题。由于小城镇住宅建设成本较大,这种置换必须成规模、大面积进行,集体成员内部意见不一致时,少部分村民的利益恐难以保障。迁入小城镇也为日后从事农业生产带来不便,在以传统粗放型耕作为主的农村,“宅基地换房”模式难以推广。
5000字计算机专业大专毕业论文参考范文(2)
5000字计算机毕业论文篇3
浅议计算机数据库安全管理
摘 要:随着计算机和网络的普遍使用,人们或企业通过数据库存放的信息越来越多。计算机数据库的安全与否则涉及到个人隐私或企业等利益各方。 文章 通过对计算机数据库概念和特征的梳理,在明确数据库安全问题的基础上,设定计算机数据库安全管理目标并制定了数据库安全管理系统模式。
关键词:计算机;数据库;安全;模式
八九十年代至此,计算机的使用越来越普遍,个人和企业都倾向于用网络来处理个人的事情,并将很多资料和信息存放在网络上以便使用。而计算机数据库就是对这一活动进行技术支撑。
人们一般将个人资料等存放在计算机数据库中以方便和安全之用。这些个人资料往往包含有个人隐私并且非常重要,只有具有相关权限的人才能够查看相关资料。同样,现代企业几乎都是通过计算机数据库来存储和管理各种业务数据。通过特定的数据库访问模式,可以为企业提供全区域全侯段数据的查询和应用方便,提高 企业管理 效率。企业数据库对企业很是重要。但是如果数据库受到人为或病毒的攻击,个人隐私或企业重要信息就面临被窃取或流失的危险,进而对个人或企业的利益造成损失。
本文通过对计算机数据库概念和特征的梳理,设定数据库管理之目标、分析数据库管理问题进而提出计算机数据库安全管理模式。
一、计算机数据库概念及其安全管理特征
(一)计算机数据库概念
计算机数据库(Database)是为达到一定的目的而将数据组织起来并存储在计算机内数据(记录、文件等)的集合。模型是数据库系统的核心和基础。按照计算机存储和操作数据的方式,从数据库发展形态和模型特点角度,将数据库划分为:网状数据库、层次数据库和关系数据库三类。计算机数据库的应用领域和范围十分广泛。按照数据库应用领域和范围,将数据库划分为:统计数据库系统、海河流域数据库系统、地质数据库系统、生态环境数据库系统、地方志数据库系统等。
总体而言,随着计算机的普及和数据库技术的不断发展,计算机数据库应用范围不断的扩大,受到越来越大的重视,并其安全性得到不断的优化和加强。
(二)数据库安全管理特征
数据库安全管理往往包含数据安全、数据完整、并发控制和故障恢复等四个方面:
1.数据安全
数据的安全是保障数据使用的前提。数据安全涉及数据本身的安全以及数据防护安全两个方面。通常需要注意防止数据在录入、处理、统计或打印中造成的数据损坏或丢失;以及因人为、程序、病毒或黑客等造成的数据损坏或丢失。为了保障数据的安全,通常需要将数据进行分类,也即将需保护信息和其他信息分开;设置用户访问权限,控制不同的用户对不同数据的访问;对数据进行审计和加密。
2.数据完整性
数据的完整是保证接收信息的全面性,包括数据的精确性和可靠性。数据完整性通常包括实体完整性、域完整性、参照完整性和用户定义完整性等四个方面。数据完整与否通常涉及到数据录入等方面。数据由于输入等种种原因,会发生输入无效或错误信息等问题。为了保证数据完整性,通常采用包括外键、约束、规则和触发器等 方法 。系统很好地处理了这四者的关系,并针对不同的具体情况用不同的方法进行,相互交叉使用,相补缺点。
3.并发控制
数据库中的数据信息资源可以说是一个“信息池”,对数据的取用不仅要满足一个用户的使用,还要允许多用户同时对数据的取用。为了保证用户取用数据一致性就涉及到并发控制。并发控制指的是当多个用户同时更新运行时,用于保护数据库完整性的各种技术。并发机制不正确可能导致脏读、幻读和不可重复读等此类问题。并发控制的目的是保证一个用户的工作不会对另一个用户的工作产生不合理的影响。在某些情况下,这些措施保证了当用户和其他用户一起操作时,所得的结果和她单独操作时的结果是一样的。在另一些情况下,这表示用户的工作按预定的方式受其他用户的影响。
4.故障恢复
目前,保护数据库系统免受破坏的措施有很多,它能够保证数据库的安全性和完整性不被破坏以及并发事务能够正确执行,但是计算机的硬件故障、操作人员的事务这些是不能够进行避免的。而数据库中数据的正确性都会受到它的影响,甚至有时会使得数据库受到破坏,导致数据库中的部分或者全部数据的丢失。故障恢复的功能就是能够实现数据库从错误状态向某一已知的正确状态方向进行恢复。
二、数据库安全管理目标
数据的安全和完整使用是计算机数据库管理的目标,包括以下几个方面:
数据共享和统一管理。对具有使用权限的用户实现全区域或全侯段数据信息共享能够提高信息的使用效率,满足企业或个人动态办公的需求。同时数据共享必须保障共享数据的一致性和对数据的统一管理。
数据访问简化。应用程序对数据的访问进行简化,使得在更为逻辑的层次上实现应用程序对数据进行访问。数据访问简化一方面提高了对数据库中数据的使用效率,另一方面提升了个人或企业使用数据的方便性,提高工作效率。
数据有效。数据有效性一方面指数据库中的数据需是可以使用的,不能存在过多的冗杂数据;另一方面数据的逻辑一致性得到保证。
数据独立性保障。数据独立性包括数据的物理独立性和逻辑独立性。把数据的定义从程序中分离出去,加上数据的存取又由DBMS负责,从而简化了应用程序的编制,大大减少了应用程序的维护和修改,保障数据的独立性,减少程序对数据和数据结构的依赖。
数据安全性保障。是保障在数据库共享情况下维护数据所有者利益。数据的集中存放和管理能够保证数据库安全性。数据库安全的具体目标就是提供充分的服务,并且保证关键信息不被泄露。
三、数据库安全管理存在问题
从数据库系统安全性角度来讲,数据库的安全问题包括操作方面问题、系统管理问题和数据库自身问题等三个方面。
操作方面。操作方面往往涉及到病毒、后门、数据库系统以及 操作系统 等方面的关联性。病毒方面,部分病毒可以依附于操作系统从而对数据库造成危害;操作系统后门在方便特征参数设置等的同时,也给黑客等留了后门使其可以访问数据库系统等。
管理方面。对数据库安全管理意识薄弱,重视程度不够,对数据库等的管理往往提留在设置访问权限等方面。数据库安全管控措施较少或不到位,未能定期检测和发现数据库存在的漏洞以及面临的安全威胁。
数据库自身问题。虽然关系数据库系统应用时间较长,特性较强大,产品也较成熟,但是实际中并没有在操作系统和现在普遍使用的数据库系统体现出其应该具有的某些特征,尤其是那些较为重要的安全特性,由此可见,大多数的关系数据库系统的成熟度还是不够。
四、计算机数据库安全管理措施
(一)用户标识与鉴别
用户识别和鉴别是数据库系统的最外层安全保护措施。数据库系统可使用多种识别方法,提高系统的安全级别。其中用户名输入识别、口令识别、身份随即识别等作为常用的安全防范方法。
(二)安全模式
通过安全模式来判断安全重要方面与系统行为关系,并满足关键数据安全的需求。安全模式通常包括多级安全模式和多边安全模型。多级安全模式首先在军用安全保密系统中使用,包括秘密级、机密级和绝密级三个等级。根据不同的需求设置每一级人员的访问权限。多边安全模式则能防范横向信息泄露。
(三)访问控制
按用户身份及其所归属的某项定义组来限制用户对某些信息项的访问,或限制对某些控制功能的使用。访问控制通常用于系统管理员控制用户对服务器、目录、文件等网络资源的访问。访问控制保证具有访问权限的用户的正常访问,是通过主体访问设置保护网络资源。访问控制的功能主要有以下:防止非法的主体进入受保护的网络资源;允许合法用户访问受保护的网络资源;防止合法的用户对受保护的网络资源进行非授权的访问。访问控制实现的策略:入网访问控制、网络权限限制、目录级安全控制、属性安全控制、网络服务器安全控制等。
(四)安全审计
由专业审计人员根据有关的法律法规、财产所有者的委托和管理当局的授权,对计算机网络环境下的有关活动或行为进行系统的、独立的检查验证,并作出相应评价。安全审计涉及四个基本要素:控制目标、安全漏洞、控制措施和控制测试。其中,控制目标是指企业根据具体的计算机应用,结合单位实际制定出的安全控制要求。
五、结束语
数据安全问题是存在于计算机系统和数据库系统中的常见和最为重要的问题。数据库的安全围绕着防范和减轻风险的角度展开。数据库管理最主要的目的就是通过有效的计划和措施,在保障数据共享的基础上,保障数据的安全,确保安全风险不为用户带来风险等。文章在指出数据库系统中存在安全问题的基础上,从用户识别、设置安全模式、进行访问控制等角度提出了数据库安全管理措施。
参考文献:
[1]许婷,杨新荣.数据库安全技术理论研究[J].科技情报开发与经济,2007,4.
[2]朱良根,雷振甲,张玉清.数据库安全技术研究[J].计算机应用研究,2004,9.
[3]隽军利,李天燕,王小龙.浅析计算机数据库系统在信息管理中的应用[J].科技创新导报,2008,12.
[4]刘启原,刘怡.数据库与信息系统的安全[M].北京:科学出版社,2000.
5000字计算机毕业论文篇4
浅谈计算机安全技术与防护
摘要:互连网具有开放性和匿名性的特点,这给计算机黑客、病毒利用网络实施各种犯罪活动创造了机会,同时对网络安全构成了威胁。在我们使用网络的过程中,总会感染各种各样的网页病毒,在收发电子邮件、使用QQ进行即时聊天过程中,也会导致密码被盗等情况。同时,由于安全问题,有些网站的数据被破坏,这给我们的工作带来了极大损失。
关键词:计算机;网络;安全技术;防护技术
互联网以其高效率和快捷方便改变着人们的生产与生活,在社会的各个领域得到了广泛的应用,各行各业用其来处理各种事物,比如电子邮件的发送、网上购物、信息的处理、网上炒股和网上办公。所有这些都与互连网的开放性及匿名性有关。也正因为这些特征使互联网存在着一定的安全隐患。但是网络不安全导致人们对网络望而生畏,以上问题也使人们在应用网络与计算机的过程中遭受巨大损失,我在计算机安全技术与防护方面做如下分析。
一、计算机网络信息存在安全隐患
(一)计算机本身存在的问题
计算机的弱项是面对威胁与攻击时容易被破坏甚至导致瘫痪。因为它自身的防御能力较差,被新病毒攻击时束手无策,在建立网络协议时,有些安全问题没有被安排在内,虽然又新加了许多安全服务与安全机制,但是黑客的攻击还是让计算机本身防不胜防,让一些安全措施显得无力,所以在互联网中的安全问题表现的更加严重。
(二)软件中存在的漏洞
所有的操作系统或网络软件都存在着各种各样的问题,主要是有了黑客的攻击或病毒的入侵以后才进行漏洞的修补,所以在操作系统及网络软件中还存在缺陷和漏洞,这给我们的计算机带来了很大的危险,计算机被接入网络受到的攻击也会更多。
(三)计算机安全配置不正确
进行安全配置时,因为配置不正确导致了安全漏洞的存在。比如,没有对防火墙进行配置,那么本身的作用不能得到很好的发挥,在这种特定的网络应用程序中,启动过程中,很多安全缺口也会随之打开,可以与这一软件捆绑在一起的应用软件随之启用。只有在用户禁止此程序的运行,或者对它进行了合理的配置时,才可以排除各种安全隐患。
(四)使用对象的安全意识差
当用户口令设置较简单,有时还把自己的账号借给他人用或者与他人共用,这些给网络安全造成了一定的威胁。
二、计算机病毒的威胁
随着应用的广泛,病毒的种类也在不断增多,破坏性不断增强,病毒的产生与蔓延使信息系统不再可靠,不再安全,计算机受到的威胁是巨大的,同时也给各个单位造成了很多损失,计算机病毒的入侵手段可以归结为以下几类:
(一)数据的欺骗
非法入侵到计算机,对数据进行修改,甚至借机对假数据进行输入。
(二)特洛伊木马
在计算机内通过不正确的手段装入秘密指令或者程序,通过计算机进行犯罪活动。它通过合法的身份隐藏于其他的程序中,某时刻会发作,这时会产生威胁,当本机在完成任务时,它会实施非授权功能。比如复制一段超过系统授权的程序等。
(三)截收信息
黑客或者病毒在进行攻击时,有可能会利用搭线或者是电磁辐射的范围内进行截收,对重要信息进行截获或者借助于信息流以及自身的流向、通信频度及长度等参数加以分析,对有用的信息进行判断及保留。
(四)对程序的攻击
这种病毒的攻击性较强,活动较频繁,它深深地隐藏于计算机的存储器中,借助于木马对用户进行技术性的欺骗,对用户进行激活。甚至借助于逻辑炸弹来发作,对系统进行攻击并产生较大的危害性活动。
(五) 其它 网络攻击方式
黑客或者病毒破坏网络系统,使其不可用,导致合法用户对网络资源不能进行访问,拒绝各种服务,有的还会严重破坏计算机系统与网络系统,使系统信息不再完整,有些还有可能假装主机对合法用户进行非法入侵,使系统资源遭受破坏等。
三、常用的网络安全技术
(一)操作系统内核的安全性防护技术
操作系统安全内核技术主要是通过传统网络安全技术进行分析,借助于操作系统这一层次对网络的安全性进行分析与假设,对系统内核中可能存在安全性问题在内核中除掉,进一步对系统的安全性问题进行强调,在技术上不断加强。操作系统平台的安全措施主要有:利用安全系数较高的操作系统;对操作系统进行安全配置;借助于安全扫描系统对操作系统的漏洞进行检查等。美国国防部技术标准将操作系统的安全等级划分成D1、C1、C2、B1、B2、B3、A几个等级,它的安全等级主要是从低到高。当前大多数操作系统的安全等级都达到了C2级,它的特征包括:一是利用用户注册名和口令使系统加以识别;二是系统通过用户的注册名对用户访问资源的权限进行裁定;三是通过系统对所有系统中发生的所有事件进行审核与记录;四对其他具有系统管理权限的用户进行创建。
(二)网络防病毒技术
计算机病毒借助于网络环境对系统进行破坏,它的破坏力非常强,它产生的威胁与破坏力是不可估计的,比如CIH病毒及爱虫病毒就充分说明了,如果不对病毒进行提前预防,它所造成损失更大,给社会带来一系列的问题,所以,我们要加强病毒的预防。网络防病毒技术的具体实现方法主要包括对网络服务器中的文件的频繁破坏,频繁扫描与频繁监测,主要通过工作站对防病毒的芯片、网络目录以及各种文件加强了访问权限的设置等。预防病毒主要借助于网络这一整体,提高管理人员的技术与防范意识,经常对全网的客户机进行扫描,对病毒情况进行监测;通过在线报警技术,使网络上的每一台机器发生故障、被病毒入侵时,网管人员能够检测到并及时解决这些问题,使网络被攻击的损失达到最小化。
(三)对 网络技术 的加密
对网络进行加密技术的提高是保障网络安全的行之有效的一项重要措施,做了加密的网络可以防止非法窃听,还可以防止恶意软件的入侵等,对网络信息进行加密主要是对网内的数据进行保护,对网内的文件、口令及控制信息实施保护,对网上传输的数据加以保护。这种对网络实施的加密主要是通过链路加密、端点加密及节点加密几种方式来实现。链路加密的目的是为了对网络节点之间的链路信息安全进行保护;对各个端点进行加密的目的是完成对源端用户到目的端用户的数据所做的加密保护;对节点进行加密主要是对源节点到目的节点之间的传输链路进行加密保护。各用户针对网络情况对上述三种加密方式结合自身情况进行选择。
根据收发双方的密钥的异同进行分类,对这些加密算法可以分为常规密码算法与公匙密码算法。通过对其应用这一过程,人们主要是把常规密码与公钥密码有机结合。比如:使用DES或者IDEA完成对信息的加密,而使用RSA对会话密钥进行传递。假如根据多次加密所处理的比特进行分类,我们可以把加密算法分为序列密码的算法与分组密码的算法,而序列密码的算法在每次计算时只加密一个比特。
(四)加强防火墙技术
网络防火墙主要是对被保护的网络和外界所设置的屏障,它借助于计算机硬件及软件的组合形成了相对安全的网关,对内部网络进行保护,使其不受非法用户的入侵,通过对它的鉴别、限制与更改,使其跨越防火墙的数据流,对通信网络的安全提供保障,为计算机通信网络的发展提供保障。
(五)加强身份验证技术
身份验证技术主要是用户通过系统显示自己身份证明的一个过程。通过身份认证对用户的身份进行证明。通过这两个过程对通信双方真实身份进行判定与验证,借助于这两项工作完成身份的验证。计算机的安全机制主要是对发出请求的用户做出身份验证,对它的合法性进行确认,如果判定为合法用户,对该用户进行审核,判断其是否对所请求的服务或主机可以进行访问。
总之,网络安全是一项综合性、长期性的任务,它主要涉及到技术、管理以及使用的许多问题,主要包括信息系统自身的安全问题,还包括物理方面的和逻辑方面的相应措施。所以,一定要通过多种防范措施,通过各种比较保密的政策及明晰的安全策略,对信息的机密性、完整性和可用性逐步加强,给网络安全提供保障。
参考文献:
[1]陈月波.网络信息安全[M].武汉:武汉理工大学出版社,2005
[2]钟乐海,王朝斌,李艳梅.网络安全技术[M].北京:电子工业出版社,2003
[3]张千里.网络安全基础与应用[M].北京:人民邮电出版社,2007
[4]吴金龙,蔡灿辉,王晋隆.网络安全[M].北京:高等教育出版社,2004
猜你喜欢:
1. 计算机专业毕业论文评语
2. 有关大学计算机专业毕业论文范文
3. 计算机系毕业论文范文参考
4. 大学计算机毕业论文范文
5. 关于计算机专业毕业论文范文
6. 计算机专业毕业论文参考
上一篇:论文格式模板范文前言
下一篇:论文格式模板绪论内容