安徽省政府教育督导委员会平台。子2018年以来,安徽师范大学不断强化导师责任意识、加强研究生培养过程管理、严把学位论文质量关等多方措施,由安徽省政府教育督导委员会平台进行抽检检查。不断完善了我校学位论文质量保证体系建设,成效明显。
去学校官网看看比较权威……
安徽师范大学关于做好2017年上半年博士、硕士学位申请工作通知
根据《安徽师范大学学位授予实施细则》(校学位字〔2011〕2号)《安徽师范大学博士硕士学位论文相似性检测和“双盲”评审暂行规定》(校研字〔2016〕29号)的有关规定,为保证学位授予工作顺利进行,现将本学期博士、硕士学位申请的程序及相关要求通知如下。下面,我为大家提供安徽师范大学关于做好2017年上半年博士、硕士学位申请工作的通知,全文如下:
原文地址:
一、申请学位资格审查
(一)申请范围
所有符合条件的博士、硕士学位申请者,包括普通硕士研究生、普通博士研究生、同等学力申请硕士学位人员(以下简称“同等学力人员”)、教育硕士。
(二)审查程序
1.所有统招研究生先进行毕业资格审核,毕业资格审核合格后方可申请学位。
2.本次所有申请人员须通过科研成果审核。学位申请人于3月17日至3月20日登陆新版研究生管理信息系统()提交科研成果,如无有效科研成果,请也在系统内按要求提交,相关导师请于3月22日前完成审核。以上工作逾期不完成者视为放弃本次学位申请。
3.对于博士研究生和同等学力人员,学位建设办公室于4月27日至28日还将现场查验其学位申请的相关材料(具体要求见后)。
4.本次申请学位人员须缴清所有费用。各有关学院应根据《关于加强学生欠费催缴工作的通知》(校财字〔2007〕13号)精神,催缴申请学位研究生的欠费,对未能缴清相关费用的研究生一律不予论文评阅和答辩。
5.通过上述资格审查的研究生方可进入学位论文评阅程序。
二、学位论文评阅
(一)评阅时间
本次研究生的学位论文最后定稿时间为3月22日,制作与评阅工作一律在5月10日前结束。本次论文评阅工作将全部在线完成,结果由研究生院学位建设办公室通过研究生管理信息系统监控。
(二)评阅程序
为保证学位论文质量,论文评阅实行导师审查、学院教授委员会审核、论文相似性检测和学校外审四重把关。
1.导师审查:学位申请人的`学位论文首先交由导师审查把关。导师应确认该论文是在本人指导下所取得的原创性研究成果,并对论文是否达到相应学位水平要求做出明确评价。未经导师审查通过的论文不得提交学院教授委员会审核。
2.学院教授委员会审核:各学院教授委员会要对申请学位者的学位论文内容及形式进行逐一审核,并将审核结果于4月1日下午5点之前报送至研究生院学位办公室。未按时报送的学院将默认为所有论文均通过学院审核。
3.论文相似性检测:学校将对所有申请学位的论文进行相似性检测,请申请学位者于3月22日至3月27日登陆研究生管上传论文电子版(pdf格式)。上传的论文将具体要求如下:提交的论文内容只需要包含标题、摘要、目录、正文及参考文献,不要提交封面和致谢等内容,以免提高检测相似比。同时,相似性检测合格的论文将直接参加“双盲”通讯评审,故提交的论文不得出现研究生姓名、学号、导师、科研成果及联系方式等信息。3月29日前,相关导师完成审核。三日内,研究生院学位办将把检测结果上传至研究生管理信息系统,研究生、导师、学院可在线查询。论文检测结果依据《安徽师范大学博士硕士学位论文相似性检测和“双盲”评审暂行规定》(以下简称《规定》)处理。
4.学校外审:对于通过相似性检测的所有博士、硕士学位论文,学校将依据《规定》全部统一送校外同行专家“双盲”通讯评审,并依据评审结果确定其是否可以进入下一申请流程。
校内评审:
本次学位论文的校内评审工作,由各学院自行通过研究生管理信息系统组织安排,相关评审专家在线评审,评审工作须在5月10日前完成,评阅书由各学院自行导出、打印,并由专家本人签名,加盖培养学院公章后归档。
(三)评阅要求
提交评阅的学位论文一般应提交给相应学科专业的专家,硕士学位论文评阅人须具有相应学科专业的硕士研究生以上导师资格,博士学位论文必须送交博士生导师评阅。
三、学位论文答辩
(一)答辩时间
各类研究生的学位论文答辩应在5月25日前完成。
(二)答辩程序与要求
1.学位论文答辩应严格按照《安徽师范大学学位授予实施细则》中的相关规定组织进行。请各学院于5月10日之前,将各学位点的学位论文答辩会的委员名单、时间、地点、答辩人员名单于学院网页公告,并将此网页链接提供给研究生院学位建设办公室。研究生院将于5月12日前集中公告各学院答辩信息网页链接。此外,各学院应在答辩前一周将答辩相关事宜以海报形式向全校张贴公布。
2.各学院和各教授委员会应对论文答辩委员会组成和答辩程序进行监督和检查,杜绝学位论文答辩走过场、形式化。校学位评定委员会将以适当方式予以监督。
四、博士生、同等学力人员申请学位报送材料清单
以下材料均以学院为单位集中报送,不接收个人送交。
(一)博士研究生学位申请材料
博士研究生在读期间已公开发表的学术论文等科研成果复印件(原件请学院审核并注明符合条款),需提供成果封面、目录、著作版权页及论文正文。
(二)同等学力人员学位申请材料
1.学士学位证书和本科毕业证书复印件(原件请学院审核,下同);
2.研究生课程班结业证书复印件;
3.全国外语和学科综合考试成绩网上查询单;
4.学院组织的申请学位综合课程考试试卷及学院关于学位申请的报告;
5.以安师大为第一署名单位公开发表的与申请学位专业相关的学术论文原件及复印件;
6.两位同行专家的推荐书;
7.硕士学位申请书(含原工作单位对申请人所做的政治表现鉴定)1份;
8.财务处入学缴费收据证明;
9.《安徽师范大学同等学力人员申请硕士学位登记表》。
本文件所涉及表格请在研究生院网页下载。
特此通知。
性质不同:通讯作者是文章的负责人;第一作者是文章的执行者
作用不同:通讯作者承担课题的经费、课题设计以及对文章的书写的把关;第一作者在创新性科研成果中贡献最大,因其是第一线操作的实施者和原始数据的收集和处理人,初稿的执笔人;
结果不同:研究成果属于通讯作者,第一作者只是参与者。
扩展资料
通讯作者往往指课题的总负责人,承担课题的经费,设计,文章的书写和把关。
他也是文章和研究材料的联系人。
最重要的是,他担负着文章可靠性的责任。
他要负责与编辑部的一切通信联系和接受读者的咨询等。
实际上如果从知识产权上来说,研究成果算是通讯作者的。通讯作者的好处是能和外界建立更广泛的联系。
论文的第一作者必须是第一线操作的实施者和原始数据的收集和处理人,又是初稿的执笔人,第一作者当然要对研究结果和数据的真实性负首要责任,因此研究生论文的第一作者必须是研究生本人,而不是导师或领导。
通讯作者则是本研究的学术指导人或导师,而不是"通讯联系人"。任何非高级职称的作者和研究生都是有资格当通讯作者的。
研究生导师往往是研究生论文的通讯作者。通讯作者作为研究论文的指导者对选题的先进性、首创性、实验设计和方法的合理性、结论的可信性、严谨性等,以及对发表时署名次序和"一稿一投"等原则负首要责任。
由于不直接在第一线操作,通讯作者都对原始数据的真伪虽然负有一定责任,但不能负首要责任。由于分担的责任不同,一般研究论著(originalarticle)和研究生论文的通讯作者不应兼当第一作者。
作为论文的指导者,具有高级技术职称,在单位中有较高而稳定的地位,所以,论文发表之后,读者有质疑或咨询时,首先应该和通讯作者联系反映意见。通讯作者有责任认真回答读者的问题。
供读者联系的作者。因为一般的文章往往有几个作者,大家推举一个作为读者联系的人,即为通讯作者。
1、通讯作者:
通讯作者一般指整个课题的负责人,承担课题的经费,设计,文章的书写等。他也是文章和研究材料的联系人。最重要的是,他担负着文章可靠性的责任。通讯作者常由诸作者中在论文所属领域最有权威者所充当,通讯作者一般为导师,通讯作者后面会加星号,脚注也会有注明,杂志社一般跟通讯作者联系。
2、第一作者:
就是文章的第一个名字,一般第一作者是该论文的主要完成者,包括实验,论文撰写等等方面。第一作者在创新性作品如科研论文、专利、调研报告等等的署名中,对于多个作者共同完成的情况,对作品贡献最大的人的名字通常署名在最前面。特别对于科研论文的署名,各期刊都有更细致的规定;而当论文署名用于职称评定时,第一作者的分量显然比第二、第三作者要重,而比单独署名的要轻。
3、通讯作者未必是第一作者,但第一作者可以是通讯作者。通讯作者多数情况和第一作者是同一个人,只有在通讯作者和第一作者不一致的时候,才有必要在文章脚注中附加通讯作者的标识。
第一作者和通讯作者的区别:
一、从定义来说
1、通讯作者往往指课题的总负责人,承担课题的经费,设计,文章的书写和把关。他也是文章和研究材料的联系人。最重要的是,他担负着文章可靠性的责任。
他要负责与编辑部的一切通信联系和接受读者的咨询等。实际上如果从知识产权上来说,研究成果算是通讯作者的。通讯作者的好处是能和外界建立更广泛的联系。
2、第一作者一般是本文工作中贡献最大的研究人员。此作者不仅有最多和最重要的图表 (即体力上的贡献),也是文章初稿的撰写人(即对本文的智力贡献)。
二、从条件来说
1、通讯作者
是SCI论文的法定负责人。一般情况下,SCI论文的通讯作者对这篇论文负有责任,包括学术责任和法律责任。因而,通讯作者也是论文的主要受益人之一。
也可以这么说,论文的第一作者是这项科研成果的主要贡献者,而论文的通讯作者是这项成果的责任者和受益人。
在这种情况下,要是这项研究成果涉及到专利,那么这个专利是属于通讯作者或者单位。
2、第一作者
必须是实验设计的主要参与者。在一个科研项目立项后,假如需要几个科研人员参与,其中必定有一个主要的科技人员进行项目的具体设计,包括试验用的各种材料,时间进程表等具体细节。
在我读研究生的时候,导师要我对植物致病疫霉族的有性孢子的萌芽条件和机理做有关研究。
导师只是提出一个研究方向,至于如何进行研究,他只是提醒我多找参考资料。
在接到导师的研究课题,就找参考资料,根据有关资料,设计实验程序,通知实验室的一位技术员购买各种试验用的试剂和设备。
在获得试验结果发表论文时,我理所当然是第一作者。
可以理解为联系人。一般都是由他负责与编辑部或者读者联系有关文章的发表、转载或者其他事宜。
有关信息安全理论技术产品的论文如下:
人类进入21世纪,现代信息技术迅猛发展,特别是网络技术的快速发展,互联网正以其强大的生命力和巨大的信息提供能力和检索能力风靡全球。
网络已成为人们尤其是大学生获取知识、信息的最快途径,网络以其数字化、多媒体化以及虚拟性、学习性等特点不仅影响和改变着大学生的学习方式生活方式以及交往方式,而且正影响着他们的人生观、世界观、价值取向。
甚至利用自己所学的知识进行网络犯罪,所有这些使得高师学生思想政治工作特别是从事网络教学、实践的计算机专业的教育工作者来说,面临着前所未有的机遇和挑战,这不仅因为,自己一方面要传授学生先进的网络技术,另一方面也要教育学生不要利用这些技术从事违法活动而从技术的角度来看。
违法与不违法只是一两条指令之间的事情,更重要的是高师计算机专业学生将来可能成为老师去影响他的学生,由此可见,在高师计算机专业学生中开设与信息安全有关的法律法规课程有着十分重要的意义,如何抓住机遇。
研究和探索网络环境下的高师计算机专业学生信息安全法律法规教学的新特点、新方法、新途径、新对策已成为高师计算机专业教育者关心和思考的问题,本文主要结合我校的实际,就如何在高师计算机专业中开设信息安全法律课程作一些探讨。
信息安全理论技术产品的应用:
信息安全专业是国家重点发展的新兴交叉学科,它与政府、国防、金融、制造、商业等部门和行业密切相关,具有广阔的发展前景。主要研究方向是:网络和通信安全、计算机安全及应用、通信和信息安全理论、密码理论与技术等。
培养学生学习信息安全方面的基本理论和基本知识,具备研究和开发信息安全系统和产品的基本能力,使之成为能够在科研部门、教育单位、企业、事业、技术和行政管理部门从事信息安全教学、科学研究和应用的信息安全领域的高级人才。
计算机信息管理专业人才需求急速增加,而传统的人才培养专业课程体系已不能适应企业需求。下面是我为大家整理的计算机信息管理专业 毕业 论文,供大家参考。计算机信息管理专业毕业论文篇一:《计算机信息安全管理探究》 [摘 要]如今计算机已成为人们日常生活的一部分,计算机信息安全问题时刻牵动着百姓的神经。本篇 文章 主要针对计算机信息安全管理工作进行了全面详细的探讨,以期为我国网络信息安全发展作出贡献。 [关键词]计算机; 信息安全; 管理 进入二十一世纪以来,计算机信息技术已经和人们的日常生活、工作、学习紧密联系起来。然而随着 网络技术 本身在各个领域不断深入的情况下,计算机信息安全问题给我们的日常生活和工作所带来的威胁也在不断增大。而所谓的计算机信息安全,实际就是针对互联网所采取的管理技术 措施 ,通过相应的措施,来使得网络环境之内的数据安全得到有效的保障。 1 计算机信息安全存在的问题 计算机信息自身的不确定性。在网络日益发展的今天我们进入了自媒体时代,人人都是传播者,人人都是接受者,通过网络人们发送个人、集体或单位的信息,供其他网民阅读。然而,网络的信息传播具有匿名性的特点,传播者可以上网播发任何信息,由于网民素质的良莠不齐,就会出现一些虚假信息或内容表述不明确的信息来混淆视听。另外,随着人们利用计算机存储个人信息的普及,许多不法分子通过不合理的途径盗取私人信息,严重侵犯了公民的隐私权,给公民的人身、财产安全带来巨大的损失。 安全软件设计滞后。计算机的出现为各项工作提供了便利的工作 方法 ,极大地提高了工作效率。同时伴随着计算机和网络技术的结合,时空的界限被打破,人们利用计算机几乎可以了解世界各地的新闻动态,可谓是“一机在手,可知天下事”。但是在这一过程中计算机系统总是不时的感染病毒或者出现被黑客侵略的问题,对计算机用户造成极大的损失。而且相关的病毒查杀软件总是在问题出现后才相继出现,具有严重的滞后性。还有就是在一些正常软件的使用过程中由于设计的不合理或者维护工作不完备,一旦有大批量的访问时就出现卡机、瘫痪的状况,给用户的使用带来不便。 计算机硬件配置不足。在科学技术的推动下计算机的体积越来越小,经历了从台式电脑到 笔记本 的转变,从目前的发展趋势来看笔记本掌上电脑,手机将在未来相当长的一段时间充满人们的生活。许多有头脑的商家都看到了这一商机,纷纷投入这一行业。为了提高自身的竞争优势,每个商家无所不用其极,而价格优势可以说是对顾客最大的刺激。在保证较低销售价格的情况下,各大商家为了继续维持自身利益把降低成本作为解决途径,这就造成了计算机很多信息安全保障系统的缺失。还有就是大量盗版软件和系统的使用,造成计算机信息安全保护工作的不稳定,在系统存在大量漏洞的情况下很容易就泄露了使用者的信息。 网络系统管理薄弱。我国在计算机应用方面的起步,远远落后于欧美过程中,现如今,所呈现出的基础都还较为薄弱,并且信息安全的管理体制也并不完善,这也是我国当前计算机网络信息安全时常暴露出“安全事故”的主要原因。网络管理中心的工作人员,本身在执行工作的过程中,没有对于网络 系统安全 进行严格的过滤。部分工作人员抱着不法的目的故意泄露安全信息。这主要是由于灰色产业链下,一直都有着利益的来往,部分工作人员经受不住利益的诱惑,私自将计算机信息系统、数据库等方面的重要信息贩卖给他人,这也就直接导致网络安全问题的出现。 2 计算机信息安全管理措施 提高计算机信息安全的意识 虽然计算机技术在我国已经得到长足的发展,但是无论是个人还是单位对计算机信息的安全保护意识仍存在明显的不足。在这一弊端之下,信息泄露的情况时有发生,轻者只是对个人姓名等一些基本信息的泄露,重者甚至会泄露诸如账户密码、身份证号码等的重要信息,进而造成恶劣的影响。因此提高个人和单位的安全意识,增加他们有关计算机信息安全常识的培训非常重要。另外,计算机用户还可以在使用计算机上网时尽可能少的填写个人信息,即便填写也要在有一定信誉和权威的官方网站;在网吧等公共场所使用他人电脑时要及时的删除遗留下的个人信息。 完善相关人才培养体系 建立并完善以高等学历 教育 为主,以中等职业教育和各科认证培训为辅的网络安全人才培养体系。高职高专院校应该根据社会需求,开设网络安全专业。暂时不具备条件的院校可以有选择地开设网络安全类课程,开设网络安全基础与防火墙、 操作系统 安全、数据加密与PKI技术等选修课,举办网络安全专题讲座,结合培训、认证机制,引进网络安全职业资格认证(如NCSE、CISP、CIW)等多种途径培养实用型人才,为我国网络系统安全建设做出应有的贡献。 运用网络技术保证信息安全 防火墙是阻止网络黑客非法进入某个机构网络的主要屏障。它利用内网的边缘,对计算机、其他外部网络和内部网络之间进行互相隔离,最大程度上阻止黑客的非法活动。计算机网络系统安全防范和保护的一个主要措施就是访问控制,它主要是控制网络资源不被黑客进入,目前技术条件所支持的访问控制策略主要以基于规则和角色的两种方式为主。基于规则控制的访问控制的策略有很多,如架设防火墙、口令认证、身份认证、证书访问控制等。基于角色主要针对一些局域网之间,主要控制角色行为,这是最实用也是最安全的。其他控制措施还有网络服务器安全控制、属性安全控制、目录级安全控制、网络端口节点安全控制等。 进一步完善数据保密及数据备份工作 必须有专门的人员负责数据的备份,应进行额外检查以确保数据的正确备份和归档?。定期(每周)检查原始数据,防止原始数据的错误传播到备份数据中。?把每次进行备份的情况都通过电子文档记录下来。?定期(至少每年)测试数据备份和恢复方案,确保数据能够在预定的时间内恢复,并基于测试结果改进备份方案。确保可靠和正确地获得可需要备份的数据。如数据库、业务数据等。核验并确保获取备份数据的过程是否可靠的,备份程序是否进行正确的配置。备份驱动器(例如磁带驱动器)也应定期(每月)进行维护备份介质应定期(每周)检查其是否正常,并定期更换。确保进行备份的人员经过了培训并具备足够的技能。当备份人员暂时无法工作时,应有其他人可完成备份工作。 加强信息安全保障体系建设 2012年,工信部发布了《互联网行业“十二五”发展规划》和《通信业“十二五”发展规划》,提出了大力推进国民经济和社会信息化的战略举措,同时,要求强化信息网络安全保障体系。坚持积极防御、综合防范。全面提高信息安全防护能力,重点保障信息网络和重要信息系统安全,创建安全健康的网络环境。保障和促进信息化发展、保护公众、维护国家的安全。立足国情、以我为主、管理与技术并重,统筹规划、突出重点。最后发挥各界积极性,共同构筑国家信息安全保障体系。 3 结束语 在科学技术高速发展的时代,计算机凭借自身的优势影响着人们的生活、工作、学习的各个方面。假如计算机网络信息安全管理不当,就会导致数据遗失、泄露等问题,那么所带来的后果是不可想象的。因此,除了相关部门需要对于计算机网络信息安全工作进行防护措施建立和管理持续完善以外,广大群众也应当要自觉的树立起计算机信息安全的自我保护意识,避免遭受严重损失的情况发生。 参考文献 [1] 李宏飞 . 提高计算机信息安全的策略研究[J]. 南信息与电脑 ( 理论版 ),2012(3). [2] 周游 . 计算机信息安全管理研究 [J]. 科技创新与应用 ,2013(3). [3]千一男,关于计算机网络安全风险的分析与防范对策的研究[J]电脑知识与技术,2011年29期 [4]魏建兵,计算机网络安全与防范的研究与探讨[J]硅谷,2011年22期 计算机信息管理专业毕业论文篇二:《试谈小学计算机信息管理教学》 摘要:对小学计算机信息管理教学的探讨首先要正确的认识该课教学的意义,采用恰当的 教学方法 ,实施有效的课前有准备、课中有策略、课后有延伸教学步骤,注重教学中的基础操作的训练、小学生认知规律、游戏引入教学、素质、能力培养是教学关键等环节来培养全面发展的小学生。 关键字:小学计算机信息管理 教学 认知规律 一、小学计算机信息管理课教学意义重认识 随着现代社会的飞速发展,信息管理技术已经深入社会的各个领域,计算机成为人人必须掌握的基本能力,小学生也不例外。教育部提出“用五到十年的时间,在全国小学基本普及信息技术教育,全面实施‘校校通’工程,以信息化带动教育的现代化,努力实现基础教育的跨越式发展”。 小学计算机信息管理教学只是一种基本知识的普及,其目的是让孩子们在轻松、愉快的学习氛围中,通过形象生动的多媒体教学手段,掌握计算机硬件与软件的基础知识,比如计算机的用途、硬件的结构、操作软件系统,并学会最基本的操作程序。同时,作为素质教育的拓展,培养小学生学习计算机的兴趣与意识,让小学生掌握部分将终身受益的基本应用技术,并在学习计算机基本常识过程中让大脑智力得到开发,让动手操作能力得到协调提高。 在具体教学中作为一名计算机教师,如何根据小学生的知识结构、认知规律、 儿童 身心健康发展的规律,并能紧贴《教学大纲》要求,用科学的寓教于乐的方式激发、保护孩子们学习计算机的兴趣,构建一种轻松、有趣、愉快的学习氛围,让教学过程发挥事半功倍的效果,才是小学计算机信息管理课老师应当思考的问题。 二、有效开展小学计算机信息管理教学的教学方法 (一)任务驱动法 任务驱动法是被广泛用于计算机信息管理课堂教学中的一种很有实效的教法,把教学内容设计在一个个实际任务中,教学过程变成教师带领小学生在计算机上完成实际任务,让孩子们在完成任务的过程中掌握新的知识。对于应用软件的使用,不是单纯地讲解菜单和命令的使用,那样的话,会出现教师讲,学生玩的现象,导致授课效率很低。采用任务驱动教学法后,可以把学生的角色从“让我学”变成“我要学”。 (二)任务分解法 小学生年龄较小,自控能力较差,时间一长往往注意力就分散了。为此,我在选择任务时,将大的任务分割成许多的小任务,将每一个小任务再分解成若干个知识点,每次课讲解一个小任务中的一个知识点,然后马上动手进行训练,以增强趣味性,保证教学任务的完成。另外对于一些比较枯燥的内容,也不适合安排很大的任务,需把任务分割到每一节课中长期训练,如指法训练。 三、有效的计算机信息管理课程教学实施过程 (一)课前有准备 计算机教学它既相同于 其它 学科,又有别于其它学科,所以,它同样需要教师的备课。然而,这里的“备”却包含既要备软件又要备硬件。备软件,即要备教材,备教法,还要备学生。备教材,不仅要掌握小学阶整个的教材内容,更要清楚课时教材所在的章节、内容、教材特点、难易程度、重点难点。备教法,要明确上课过程中使用什么合适的方法,以取得良好的教学效果。备学生,就是要充分了解学生的特点。教学过程还有第三者—计算机的参与。所以必须对它也要备一备,即备硬件。一台计算机正常工作,就意味着每个学生能正常地接受学习,要提高40分钟的教学效率,备好计算机,让计算机在课堂上正常工作,很好地为学生服务十分重要。最后还得准备好多媒体课件,以便备的课能顺利进行,完成目标。 (二)课中有策略 备课是前提,上课是关键。如何使备好的课上好,有效率,贵在有法,且得法。而稳定教学秩序,集中学生注意力,激发学习兴趣是最直接的方法。 教学中,除了人的因素外,计算机因素也不可忽视,教师的教,学生的学,全部都得通过计算机,计算机既是学的目的,更是学习的工具,而它却又偏最会出现问题,到问题,就要学会调控。 (三)课后有延伸 一堂精心准备的计算机课往往在上完之后还会发现或多或少的问题,由于现在同年级班级比较多,为避免在下个班出现同一问题,这就需要教师在课后及时不断 反思 改进,以使教案不断趋于完善,达到最佳的教学效果。 四、小学计算机信息管理教学应注意的关键环节 (一)注重基础操作的训练 计算机信息管理课中最基础的是打字练习,所有的信息与思考,都得通过键盘打字输入到计算机程序中。在字根练习过程中,可以结合 一年级语文 课识字阶段的笔顺教学,采用计算机编码将要教学的字拆成部件在屏幕上显示出来,让学生清楚的看到汉字的笔顺,引起学习兴趣,使笔顺教学避免枯燥、死板的情况,活跃了课常教学气氛。在打字速度练习时,可以让孩子们输入自己心里想的话或者在电脑上写 作文 ,激起他们借助计算机表达的兴趣,让学生在灵活处理的细节实践中熟练掌握操作技巧。 (二)小学计算机信息管理教学要尊重小学生认知规律 小学生的身心发展还没有定型,有喜欢被表扬的心态。小学计算机老师在展示学生作品的同时,要学会利用夸奖的语言,诸如:“你的排版布局太大方啦”、“你画的小伙伴真棒”、“你的指法练的太精准啦”、“你击键速度又快又准”等等。同学们的成绩得到教师的承认、肯定和赞扬看到自己的成绩,能得到教师的表扬或其它同学的羡慕,会激励他们树立自信心、增强自豪感,激发学习动力。从而掀起学生们再次学习赶追超的高潮,另外,还可以让学生在互帮互助中强化学习效果,增强友谊。 (三)游戏引入教学中 小学生只有对事物产生积极的情绪才能产生学习兴趣,才能对事物产生积极的态度,才能积极主动地参与到活动中来,从而取得良好的教学效果。 小学生年龄小、有意注意时间短、自我控制能力差, 学习态度 完全取决于个人的喜好。他们只有对教学感兴趣,才能产生学习的兴奋点,才能以最大的学习热情投入到学习中来。相反,如果学生对学习不感兴趣,学习热情会逐渐降低,甚至产生厌倦情绪,这样肯定是无法取得好的教育效果的。 在计算机信息管理教学中教师要注重学生学习兴趣的激发,在教学中注重运用游戏教学法,以此为切入点,把游戏作为激发学生学习兴趣的手段。小学阶段的学生对游戏情有独钟,在教学中引入游戏,迎合了小学生爱玩好动的天性,寓教于乐,让学生在玩中学到知识,教学效果事半功倍。 (四)素质、能力培养是教学关键 学生素质、能力的培养是关键。在培养小学生的动手操作及思维能力的同时,开发小学生的素质和智力。 小学生对计算机的规范操作,对早期的养成教育有很大帮助,有助于形成良好的行为习惯及学习习惯;并且,在指法练习中准确性的要求,也可以培养学生认真、一丝不苟、刻苦的精神;在软件学习的操作中,有的学生会因为争得第一而欢呼,而有的则会因为落后而沮丧,这时,教师便可以教导他们胜不骄,败不馁的道理,以培养他们良好的心理素质,所以,在教学中,只要教师不失时机地对学生加以引导,让学生充分发展自我、展现自我。 五、小结 小学计算机信息管理教学是一项面向未来的现代化教育,是培养孩子们计算机意识、普及计算机科学、提高科学 文化 素质的重要途径。作为小学计算机教师,我们将在具体教学中,以启蒙为本、技能为主、尊重小学生心理特征、学用结合、循序渐进、立足普及、适度提高为指导思想,不断探索小学计算机教学的新路子,为社会需要的全面发展人才打下良好的知识基础。 参考文献: [1]凌勇滦.激发学计算机学习兴趣教辅结合寓教于乐——小学计算机信息技术教学心得[J].科技致富向导.2012(4). [2]牛美敬.浅议小学计算机的有效教学[J].金色年华(下).2011(9). [3]赵岩.浅论小学计算机的教学初探[J].学周刊.2011(1). [4]胡春花.小学计算机教学模式与技巧初探[J].新课程:小学(中旬).2011(12). 计算机信息管理专业毕业论文篇三:《浅析计算机网络的信息管理》 摘要:本文旨在对计算机网络的信息管理进行阐述,在介绍计算机网络中面临的各种问题的基础上,详细阐述了计算机网络的防火墙的设定、增加计算机网络的访问策略以及对计算机网络的传输数据进行加密等信息管理策略,从而保证计算机网络信息安全,为互联网络安全稳定运行奠定坚实基础。 关键词:计算机网络的信息管理;防火墙;增加访问策略;数据加密 一、引言 随着通信技术的不断发展以及通信线路制作工艺的不断提高,光纤已经作为下一代互联网中主要的通信线路,从而构成了计算机网络快速的交互式数据传递以及声音图像等信息的快速传播的信息告诉公路。由于互联网络的共享性和开放性,计算机网络中传递的信息良莠不齐,需要采用特殊的方法或者技术来对其进行统一管理,从而实现对信息资源本身、操作人员、应用技术以及网络结构等整个信息活动中的各个方面进行管理,实现对各种网络信息资源的合理配置,满足社会发展所需要的计算机网络信息的服务过程。 二、计算机网络的信息管理的必要性 计算机网络是按照约定的通信协议,以通讯线路和通讯设备为基础,将不同区域内的计算机系统连接成具有一定规模和功能的通信网络系统,并且能够利用设备中特有的计算机软件来来实现计算机网络中的资源共享、信息交换、在线服务、协同处理和分布计算等通信服务功能。计算机网络有利也有弊,只有人们采用正确的方式方法,加强计算机信息管理,加强网络信息监管,才能正确高效地利用计算机网络,同时用法律和政策来制约并引导网络信息市场,增强全民网络信息安全意识,加强网络信息伦理道德建设,才能有效地健全网络信息管理体制,完善网络信息市场运营,保证网络信息资源的有效开发和利用。由于计算机网络中充斥的各种信息越来越多,内容越来越复杂,加上有一部分人以了谋取个人私利,通过互联网络发布各种有害信息,从而加重了计算机网络信息管理的难度,使互联网络面临着各种各样的问题,我们必须采取必要的措施,来加强计算机网络信息管理力度,来解决各种互联网络的信息管理的各种问题。 三、计算机网络的信息管理 计算机网络的信息管理主要是对计算机网络自身传递的信息以及网路中个中服务设备等进行统一管理,从而保证计算机网络正常运行。一般的,计算机网络的信息管理包含IP地址、域名和自治系统号AS的管理的基础运行信息管理,对网络中提供信息服务的服务器的配置情况、运行负载情况以及信息服务的可用性和完整性的服务器管理,同时对计算机网络访问用户的姓名、身份识别、权限等进行的用户信息管理以及对各种网络信息资源的管理,包括信息发布、信息过滤索引和导航等。但是由于人为的疏忽以及技术自身的缺陷,使得计算机网络的信息管理系统并不能完全地抵制互联网络中各种潜在威胁,导致计算机网络出现各种各样的问题,比如计算机网络的互联性使得计算机病毒通过互联网络更加容易传播,互联网自身协议的不完善,为不法分子入侵互联网络提供了可能,导致计算机网络或者企业内部网络存在安全隐患,人为地对于网络内部用户权限分配规则不明朗,为计算机网络造成了不必要的安全漏洞,操作系统自身存在的缺陷和漏洞为黑客入侵计算机网络打开方便之门,使计算机网络时时刻刻受到安全威胁,所以我们必须采取必要的措施,来降低计算机网络的安全威胁,保证互联网络正常稳定安全运行。 (一)设置防火墙 防火墙是限制传输信息通过的一种协助确保信息安全的设备,是采用网络隔离而保护计算机网络的有效措施,它通过智能甄选外部网络请求,来允许或者阻止其是否能够访问计算机网络,同时配合相应的杀毒软件和防病毒策略,对计算机网络中所有的出入口进行设置保护,不仅能够防止外来访客恶意攻击,同时保护了计算机内部网络的文件以及数据安全,另外可在计算机网络中增设网络入侵检测系统IDS,对网络中的各种操作时时刻刻进行扫描并自动识别破坏性代码流,当有发现时可以自行记录并进行报警、阻断通信连接或者相应的安全策略等操作,从而确保了内部网络的信息安全,增加了互联网络的容错率。 (二)增加数据加密策略 互联网络中防止信息窃听、篡改、泄露等对于计算机网络的信息管理同样不容忽视。对计算机网络中应用数据、文件、传输口令以及控制信息等传输信息等采取数据加密可以有效地增加侵入者破译传输信息的难度,从而保护了计算机网络信息传输安全,减少入侵黑客对信息进行非法操作的可能性。数据加密是采用各种不同的算法,将原始信息通过特殊的技术,按照特定的算法与密钥值进行的数据处理。在收发双方协定加密算法和密钥之后,在信息传输时可以根据协定的加密算法和密钥对进行加密操作,然后将生成的加密信息通过计算机网络进行传输,当接收者收到传播数据后,根据协定的密钥,采用解密算法对其进行解密操作,从而得到原始数据,从而保证了计算机网络的信息安全。 (三)增加访问策略 访问权限的设定可以让访客不能访问某些受保护的文件和数据,防火墙机制就是其中一种访问策略设定。当然,我们还需要增加计算机网络的访问策略,设置多级访问权限,从而保证计算机网络资源不被非法访问和使用。首先可以对计算机网络的访问者进行权限分配,内部用户和外来用户对于网络中资源的使用权限和范围不同,同时设置对于不同的内部用户对于计算机网络的不同目录级别访问权限也不同,保障了文件和数据的安全性和有效性,并且通过对网络服务器以及网络端口和节点的安全控制、网络的检测控制,从而增加信息传输的有效性和安全性,保证计算机网络的信息安全。 四、结语
随着当今计算机科技的快速发展,人们也越来越重视计算机网络的安全问题。下面是我为大家推荐的计算机网络安全 毕业 论文,供大家参考。计算机网络安全毕业论文篇一:《现阶段计算机安全面临的挑战》 【摘要】随着现代科技的进步和发展,现代信息技术也逐渐得到更加广泛的应用,给人们的生活和工作都带来了方便和快捷,同时计算机安全问题直接影响到计算机用户的信息安全问题。本文就针对新时期的计算机安全存在的问题进行了分析和研究。 【关键词】新时期;计算机安全问题及解决策略;挑战 0引言 随着计算机运用到各个领域,计算机用户的数量逐渐增多,这就涉及到越来越多的重要信息被计算机存储下来,所以对于计算机安全问题的解决以及预防是刻不容缓的任务。计算机容易受到黑客、病毒的侵入,而这些不仅会影响到计算机的安全,更加会影响到用户信息的安全,会给用户造成极大的危害,所以计算机的安全问题必须值得深思和研究。 1计算机安全的定义以及组成部分 计算机安全其实就是为数据处理系统而采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露。计算机安全主要分为两大板块,一个是计算机网络,另一个是计算机内置系统。其中,遭到数据破坏最多的就是计算机网络,所以我们要重点探讨计算机网络安全问题。计算机内置系统其实就是指在计算机运行过程中能够保证计算机正常运行和保障使用过程中用户的安全问题,以及计算机本身的安全问题。其中能否使计算机安全运行跟计算机安装的系统有密切关系;使用过程中用户的安全问题跟电磁波有密切关系,在强电磁波的情况下使用计算机就容易造成人员的安全问题;计算机本身的安全问题就是指计算机使用时周围的环境问题,要排除计算机受到外界客观因素的破坏。计算机网络是不受地区的限制,不管是在哪里,计算机都有可能遭到黑客的袭击和侵害,因为计算机网络是与国际相通的,所以,计算机网络安全是所有使用计算机用户应当承担的责任。经过最近几年的发现,计算机遭到黑客破坏发生的频率越来越高,所以我们必须重视计算机的安全问题,避免计算机受到安全问题。 2计算机安全需要解决的问题 计算机的硬件安全问题 目前新时期计算机要解决的问题主要分为四种:一是,芯片问题,就是说将一些具有很大安全隐患的芯片植入到计算机的核心部分,而这些芯片一旦被植入到计算机就能开启接受病毒信号的指令,从而破坏计算机的核心内容,达到盗取数据的目的,最糟糕的情况就是能够使整个计算机处于瘫痪状态。二是,泄漏电磁,因为计算机在使用时会向外辐射强大的电磁波,正是因为计算机在使用时有这个功能,导致一些不法分子就利用计算机这一特点把强大的电磁波还原,这样就能达到盗取信息和数据的目的。三是,硬件遭到破坏,典型的特征就是出现硬件损坏和存储器不能正常使用,或者计算机本身数据备份的功能不能正常使用,这就导致了数据不能够被使用和存储。虽然计算机本身是有加固技术,但是加固技术仍然存在一些局限性,所以也就不能更好地保护计算机硬件。 计算机网络和软件问题 随着计算机网络的普及和推广,越来越多的人使用计算机网络,但是计算机网络和软件也存在许多问题。典型表现就是:信息被修改、冒用身份、盗取信息和故意破坏等等。其主要表现形式是:一是,电脑出现病毒,一些软件自带一些病毒,而这些病毒能够自己窃取用户的数据以及删除用户电脑中重要的资料等等;二是,特洛伊或者后门木马病毒,这些病毒都是表面似乎是合法程序,其实是用表面掩盖事实,从而用不正规手段秘密窃取用户数据;三是,遭到窃听,是指用户在进行信息传输的时候被不法分子获取;四是,资料和信息篡改,将用户储存的资料经过传输后,不法分子就将这些资料进行篡改;五是,伪装,一些不法分子披着自己是合法的用户的外衣,进入到程序从而窃取资料;六是,拦截服务,是指用户在传输资料和信息给对方的时候被不法分子拦截下来,然后将信息截取,就会造成信息的丢失以及系统的终止。由此可见,计算机网络安全问题遭到威胁的方式多种多样,并且这些影响安全的方式也越来越隐蔽,这就需要我们要重视计算机安全问题,并且应对这些安全问题找到一些解决问题的 方法 。 3解决计算机安全问题的策略 掌握计算机维护常识 要对计算机安全进行有效的防护就要求计算机使用者具备一些保护计算机安全的基本常识,做一个文明的计算机使用者,为了避免用户的不恰当操作导致的计算机安全问题,从而使计算机发挥它更大的作用,为人们服务,需要做到以下几点:第一,要注意观察计算机使用时的温度,正常情况下是在10℃到35℃,在夏季使用计算机时,要注意计算机的散热和降温,保持计算机的出风口畅通;第二,在没有使用计算机时,要将计算机电源关掉并且拔掉电源线,这是为了避免因为电流过大容易烧坏电脑;第三,计算机不能长时间在强电磁波环境中使用,保护计算机安全。 植入认证技术 在计算机中植入认证技术,就是要验证发送信息的用户的身份和接受信息用户的身份。这种技术是为了避免在信息传输中的数据被篡改,主要分为数字签名和数字证书两种。所以,在计算机中植入这种技术是为了提高信息传输工作中的安全性。一种数字签名,就是指发送和接受信息双方的散列值达到一致时,身份就能被确认。另外一种就是指在发送和接受信息双方要通过权威证书提供的密码,才能进去系统提取信息。 善于使用防火墙 防火墙是位于计算机和网络之间的一道保护墙,不管是计算机发送信息还是接受信息都是要经过防火墙,而防火墙能够对信息进行扫描和排除一些带有病毒的信息,避免一些信息在计算机上扩散,从而破坏计算机上其他软硬件,这样从很大程度上保护了计算机网络安全,所以使用计算机的用户一定要安装防火墙,从而达到保护计算机安全的目的。 保护计算机硬件安全 要保护计算机硬件安全,才能保证计算机能够正常运行。目前,计算机硬件市场比较混乱,这就要求选择计算机硬件的消费者要选择性价比比较高的硬件,实在不知道怎么选择可以询问一些计算机专业人士的意见,这样就保证计算机硬件的质量,从而提高计算机安全性能。 4结束语 综上所述,计算机安全问题的存在威胁着计算机用户的信息,严重的会造成不可挽回的损失,所以,我们要重视计算机安全保护工作,这就需要多方面的支持和努力,才能保证计算机安全。 计算机网络安全毕业论文篇二:《计算机安全技术的加密技术管理》 【摘要】信息技术革命以来,以计算机技术、互联网技术、多媒体技术为核心的信息技术飞速发展。计算机已经渗入到人们的日常生活的生产实践中,可以说是互联网以成为社会的必需品,因此人们对于计算机的信息安全要求也越来越高。保障计算机的信息安全,防止信息泄露有众多的软件以及计算机技术可以实现,但是大部分用户对于计算机知识了解较少。所以,计算机加密技术成为最容易普及并且有较明显效果的技术。本文将重点探讨计算机加密技术在计算机安全方面的应用。 【关键词】计算机安全;加密技术;应用 信息革命的不断发展,计算机互联网的不断普及,为人们提供了众多的方便的同时也增加了个人信息被窃用的危险。个人隐私安全急需保障。个人信息安全与我们息息相关,常见的有游戏账号被盗、QQ账号被盗、计算机文件泄露等。数据加密是最为重要的计算机安全技术,本文将对计算机加密技术进行探讨以更好的促进加密技术的普及,为计算机用户提供相关意见,保障个人信息的安全。 1计算机加密技术 计算机加密技术的概念 计算机加密技术就是针对原本公开的文件、数据或者信息制定一定的计算机程序语言,将其成为一段在正常情况下不可读的代码。计算机用户只有输入正确的代码才能正确运算算法。现在也有一些较为流行的加密软件对电脑信息进行管理,软件加密就是利用密码学的加密方法,通过对软件进行设置让软件中的指令代码和数据等信息进行交换,能够使得非法用户不通过跟踪执行的程序,防止未授权者对软件进行非法窃取、非法拷贝、非法使用、改写、删除等。将密码学应用到信息网络之中能够保障用户在进行网络数据传输过程中数据信息不被窃取或者改写,防止电子欺。确保计算机系统、网络系统的安全。保证用户数据信息的一致性、真实性、完整性和保密性。 计算机加密的必要性 互联网是一个开放的世界也是一个虚拟的世界,因此难以规范,容易产生众多的违规和违法行为,让网络世界变得不安全。如何在一个开放的网络系统中确保数据信息的安全成为网络信息传播参与者必须要面对和解决的问题。计算机技术在不断地发展和普及,越来越多的人们增加了对计算机知识的了解,一些人能够通过自学掌握破解计算机密码的技术或者制造病毒程序毁坏电脑。例如2007年的“熊猫烧香”病毒,通过互联网传播,迅速导致了大量的计算机用户电脑失灵,电脑数据信息丢失,造成了重大的经济损失。面对现今的网络现状选择数据加密来确保传输文件的安全是无可厚非的。计算机用户要想级享受着互联网带来的方便又要保障数据信息的安全只有通过数据加密技术才能更有效的达到要求。 2加密技术的应用 硬件加密 硬件加密主要是通过电脑硬件的设置来保证数据传输的安全。通过加强计算机防火墙的配置来提高计算机的安全性。计算机防火墙设置较为简单方便,对于局域网和互联网都能够起到很大的作用。现在,较多的数据交换都是通过U盘或者USB及并行口的方式进行。要保障这些数据不会从USB及并行口里流失就需要对这些数据交流接口进行进行加密。只有符合密钥的数据才能够通过这些数据接口进行读取数据,通过密钥对数据进行筛选既能够防止一些计算机的数据信息被盗取也能够防止外来的数据对计算机造成威胁。 光盘加密 光盘加密主要是为了防止盗版,过去,很多的数据信息都是通过光盘刻录软件进行刻录,如果通过加密技术对光盘数据进行加密那么也只有通过密钥才能够读取光盘的数据信息。并且在对光盘进行读取时需要在一个特殊的软件界面中,只能够通过光盘查看浏览,但是无法对光盘进行复制,有效的防止了光盘的数据信息被拷贝。但是随着科技的不断进步,数据存储设备不断更新,光盘由于容量较小且携带不方便等弊端,人们对它的使用也越来越少,光盘加密技术使用的也越来越少。 压缩包加密 目前,使用最为广泛的压缩工具是ZIP和RAR两种,这是最为常用的数据加密工作,这两种加密工具都自带有密码设置功能,计算机用户能够通过设置密码,在对压缩包进行解密时只需要获得这个密码就能够读取压缩包内的数据。这与在邮件传输过程中的加密是类似的,这项加密技术较为简单易懂,所以使用也更为广泛。在对这些压缩包进行加密的同时还能够缩小压缩文件所占用的空间,提高计算机空间的利用率。另一方面,计算机用户在进行密钥设置时并不需要设置多个密钥,可以通过一个密钥分发中心KDC平台进行管理,在这个平台中的用户之间的数据传递会通过KDC生成标签和随机会话密码进行加密,并且这种密钥只有相互之间才知道。 3结束语 计算机加密技术使用较为简单方便,能够满足一般的大众需求,但是对于一些高级的病毒软件还是过于简单。密码技术只有和信息安全技术、访问控制技术、网络监控技术等相结合才能够提高加密技术的能力,同时还需要加强对互联网的监管,打击网络犯罪行为。 参考文献 [1]范秋生.数据加密技术在计算机安全中的应用[J].煤炭技术,2013. [2]刘云志.浅析计算机网络安全技术及其存在的问题[J].信息系统工程,2012. [3]李殿勋.试析数据加密技术在计算机网络安全中的应用[J].中国科技博览,2012 计算机网络安全毕业论文篇三:《计算机网络信息安全》 摘 要:生活在当今网络信息时代,网络信息的安全问题倍受关注。人们越来越担心存储的信息遭受破坏或被他人盗窃,信息处理的过程中是否会出现故障,和已发出的信息完整与否、是否准确送达对方等问题。信息与网络安全不仅直接关系到整个通信过程的可靠性、可用性、数据的保密性,并且涉及用户服务的问题屡见不鲜,计算机网络信息安全面临着空前绝后的挑战,社会各界对计算机网络信息安全问题绝对不容忽视,应引起社会各方的高度关注,并采取有效的预防和应急 措施 ,从而确保信息与网络安全性,保证计算机网络安全、顺利运行。 关键词:计算机网络 信息安全 黑客入侵 1 网络信息安全的概念 信息安全 防止任何对数据进行未授权访问的措施,或者防止造成信息有意无意泄露、破坏、丢失等问题的发生,让数据处于远离危险、免于威胁的状态或特性。 网络安全 计算机网络环境下的信息安全。 2 网络信息安全三大要素 (1)完整性:信息不被意外或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性。信息在存储或传输时不被修改、破坏,不出现信息包的丢失、乱序等。 (2)保密性:对信息资源开发范围的控制,采用数据加密、访问控制、防计算机电磁泄漏等,是最重要的一个特性。 (3)可用性:得到授权的实体在需要时可访问资源和服务。可用性是指无论何时,只要用户需要,信息系统必须是可用的,也就是说信息系统不能拒绝服务。随着信息时代的告诉发展,计算机网络信息安全的概念和内涵都在不断衍变,由于出发点和侧重点有所不同,因此得出的结论也不尽相同。除此之外,在针对某特定的安全应用的情况下,这些关于信息安全的概念也许并不能完全地包含所有情况。 3 破坏网络安全的因素 人为因素和自然灾害因素 (1)人为因素是指人为入侵和攻击、破坏网络系统正常运行。一些"黑客”利用计算机病毒在网络中可以传播的便利条件,破坏单位或者个人的计算机系统、窃取秘密资料和帐户密码,从事各种违法犯罪活动。 (2)自然灾害因素主要是指火灾、水灾、风暴、雷电、地震等破坏,以及环境(温度、湿度、震动、冲击、污染)的影响。此类不安全因素的特点是:突发性、自然性、非针对性。这种不安全因素对网络信息的完整性和可用性威胁最大,而对网络信息的保密性影响却较小,因为在一般情况下,物理上的破坏将销毁网络信息本身。解决此类不安全隐患的有效方法是采取各种防护措施、制定安全规章、随时备份数据等。 (3)由于网络自身存在安全隐患而导致网络系统产生隐患的不安全因素有:网络 操作系统 的脆弱性、数据库管理 系统安全 的脆弱性、网络资源共享、计算机病毒等。 网络操作系统的脆弱性 网络操作系统是计算机网络最基本的软件。在网络上传输文件,加载与安装程序,包括可执行的文件;它可以创建进程,甚至可以在网络的节点上进行远程的创建和激活;操作系统中有一些守护进程,实际上是一些系统进程,其总是在等待一些条件的出现;操作系统都提供远程调用(Remote Procedure Call,简称RPC)服务,而提供的安全验证功能却很有限;操作系统提供网络文件系统(NetworkFile System,简称NFS)服务, NFS系统是一个基于RPC的网络文件系统。 在UNIX与WindowsNT中的Daemon软件实际上是一些系统进程,它们通常总是在等待一些条件的出现,倘若满足要求的条件出现,此程序会继续运行下去。这类软件正是被"黑客"所看中并且加以利用的。更令人担忧的是Daemon软件具有与操作系统核心层软件同等的权限。 数据库管理系统安全的脆弱性 由于数据库管理系统(DBMS)对数据库的管理是建立在分级管理概念上的,由此可见DBMS的安全性。除此之外, DBMS与网络操作系统之间存在不少接口,它的安全必须与操作系统的安全配套,这必然是一个先天性不足,仅靠后天的预防还是难以避免。由于DBMS是在操作系统上运行的所以,这种安全性弱点是无法克服的。 网络资源共享 计算机网络系统的最大优势是实现网络系统资源共享,硬件、软件、数据等资源共享。这种共享是一把双刃剑,带有两面性,一方面既给用户带来方便的同时,另一方面也为非法用户窃取信息、破坏信息创造了便利条件。非法用户或者黑客可以通过终端或结点进行非法手段或者非法侵害 计算机网络病毒 由于计算机网络在当代社会工作和生活中的广泛应用, 计算机病毒对计算机及网络的攻击也与日俱增,而且破坏性日益严重。一旦病毒发作, 它能冲击内存, 影响性能, 修改数据或删除文件。一些病毒甚至能擦除硬盘或使硬盘不可访问, 甚至破坏电脑的硬件设施。病毒的最大危害是使整个网络陷于瘫痪, 网络资源无法访问。由此可见, 计算机病毒对电脑和计算机网络的威胁非常严重,不可忽视。 4 解决措施 防火墙技术 防火墙是一种用来加强网络之间访问控制、防止外部网络用户以非法手段通过外部网络进入内部网络, 访问内部网络资源, 保护内部网络环境的特殊网络互联设备。 防火墙的控制功能主要是控制允许信任地址或不信任地址进入。在各类网络安全技术使用中 ,防火墙的使用率最高达到 76 .5 %。防火墙具有价格比较便宜 ,易安装 ,并可在线升级等特点,所以它的使用比例较高。防火墙可以监控进出网络的通信数据,从而完成仅让安全、核准的信息进入,同时又抵制对企业构成威胁的数据。 网络信息数据的加密技术 加密技术的出现为全球电子商务提供了保证,保证网上电子交易的顺利、安全进行,由此可见完善的对称加密和非对称加密技术依然是21世纪的主要任务。对称加密是常规的以口令为基础的技术,加密运算与解密运算使用同样的密钥。不对称加密,即加密密钥不同于解密密钥,加密密钥公之于众,谁都可以用,解密密钥只有解密人自己知道。 在信息化高速发展的现代社会,网络安全一直是一个综合性的课题。维护网络信息安全不仅需要先进的科学技术,也离不开社会各界的支持和配合,创造和维护良好的网络环境,与此同时还要加快网络信息安全技术手段的研究和创新,进而使网络信息资源能更安全可靠的服务广大用户。 猜你喜欢: 1. 计算机网络安全技术论文赏析 2. 计算机网络安全方面的论文 3. 计算机网络系统安全论文精选范文 4. 计算机网络安全的相关论文 5. 计算机网络信息安全的论文
通讯作者往往指课题的总负责人,承担课题的经费、设计、文章的书写和把关。是文章和研究材料的联系人。最重要的是,担负着文章可靠性的责任。负责与编辑部的一切通信联系和接受读者的咨询等。
实际上如果从知识产权上来说,研究成果算是通讯作者的。通讯作者的好处是能和外界建立更广泛的联系。
不一定是导师,要根据实际研究情况决定。
扩展资料
通讯作者即文章最重要的作者,在论文投稿、修改直至被接受发表的过程中的一切联络工作一般由通讯作者负责。通讯作者应该是论文对外责任的承担者
1、通讯作者(本人指导的研究生为论文第一作者的情况)等同为第一作者。
2、一篇论文只统计一次。如该论文由该校多人合著,则只能以第一完作者(或通讯作者)的名义统计一次,并在填报《科研成果汇总表》和网络申报时由第一完成人(或通讯作者)给其余参与者核定工作量津贴比例。
第一完成人(或通讯作者)的工作量必须大于50%,所有该校完成人的工作量总和为100%。校外作者和研究生不给科研工作量,不用填写。第二完成人不能分配工作量。
3、"其他参与者名称及工作量"若未填写则默认为第一完成人(通讯作者)100%占有该论文科研工作量。
参考资料来源:百度百科-通讯作者
联系人:徐亚清
联系电话:
邮箱:
单位代码:10075
邮政编码:071002
通讯地址:河北省保定市五四东路180号
论文的通信作者能不能算第二作者?通信作者和第二作者在论文发表中是两个完全不同的作者署名位置,两者的地位不同,对作者本人的意义也完全不同,通信者的地位和作用都远远高于第二作者。通信作者能不能算第二作者?通信作者往往是指导老师或机构的负责人,这就充分体现了通讯作者的领导地位。大家要知道,通讯作者在论文发表过程中处于总指挥的地位,从字面上看,通讯作者主要负责对外联络交流事务,其实这个通讯作者更有责任,那就是论文发表过程的整体控制与管理。另一位作者是位于第一作者之后的署名,其所起的作用和对文章的贡献也是次之的,因此通讯作者与第二作者之间最明显的区别在于,通讯作者是指挥者,第二作者是执行者,并且两者之间间隔第一作者,因此我们不能将通讯作者与第二作者相比。一般的作者很难成为沟通作者,能成为第一作者是很不容易的。总之,越是署名的作者对作者越有利,以上就是对通讯作者不算第二作者的解答,更多的问题可咨询老师。进行论文发表时,大家需要多多了解注意事项,了解机构对论文查重系统的要求,重复率多少能够合格,最终论文的质量也需要达到出版机构所要求的标准。希望大家发表论文顺利哦!
通讯作者往往指课题的总负责人,通讯作者是课题负责人,承担课题的经费,设计,文章的书写和把关。他也是文章和研究材料的联系人。 一般的,稿件上的联系人就是通讯作者,和第一作者第二作者没有多大的关系。
这篇谈公民个人信息的法学本科毕业论文还不错,你可以借鉴一下一、引言 大数据技术的发展给科技进步、信息共享、商业发展带来了巨大的变革,社会活动网络化的发展趋势更给予了个人信息丰富的社会价值和经济价值,使它成为对于国家、社会、组织乃至个人都具有重要意义的战略资源。与此同时,与个人信息相关的犯罪活动也呈现出高发态势。2009年《刑法修正案(七)》增设“出售、非法提供公民个人信息罪”和“非法获取公民个人信息罪”。2015年《刑法修正案(九)》将两个罪名整合为“侵犯公民个人信息罪”,并扩大了主体范围,加大了处罚力度。2017年3月20日最高人民法院、最高人民检察院《关于办理侵犯公民个人信息刑事案件适用法律若干问题的解释》(以下简称《2017年解释》)对侵犯公民个人信息罪的司法适用做出了具体规定。笔者在中国裁判文书网,对判决结果包含“公民个人信息”的刑事一审判决逐年进行检索,2009-2019年间各年份相关判决数如图表 1所示。我国侵犯公民个人信息犯罪的发展可为四个阶段:2009~2012年,此类判决数为零,与个人信息相关的犯罪案件在实践中鲜有发生;2012~2016年,判决数量开始缓速增长,总量尚较少;2016~2017 年判决数量激增 ,呈现出高发态势;2016~2019年,犯罪数量增速放缓。 图表 1作为侵犯公民个人信息犯罪的行为对象,公民个人信息的内涵、范围、判断标准对立法和司法适用具有重要意义。《2017年解释》第1条对其概念做了明确的规定,但实践中对公民个人信息的界定仍存在一些模糊的地方。如,如何把握行踪轨迹信息的范围、如何把握财产信息的范围和如何认定公民个人信息的可识别性等。由此观之,要实现对侵犯公民个人信息罪的准确认定,我们应该对其行为对象的内涵、外延进行深入研究。本文拟对《刑法》二百五十三条“公民个人信息”的界定进行深入分析,希望能对司法实践中该罪的认定提供有益参考。 二、刑法上公民个人信息合理保护限度的设定原则 信息网络时代,我们要在推动信息科技的发展应用和保护公民个人信息安全之间寻求适度的平衡。刑法对公民个人信息的保护力度过小或者过大,都不利于社会的正常发展。笔者认为,应当基于以下三项原则设定公民个人信息刑法保护的合理限度。(一)刑法的谦抑性原则刑法的谦抑性,是指刑法应合理设置处罚的范围与程度,当适用其他法律足以打击某种违法行为、保护相应合法权益时,就不应把该行为规定为犯罪;当适用较轻的制裁方式足以打击某种犯罪、保护相应合法权益时,就不应规定更重的制裁方式。此原则同样是刑法在对侵犯公民个人信息犯罪进行规制时应遵循的首要原则。在我国个人信息保护法律体系尚未健全、前置法缺失的当下,刑法作为最后保障法首先介入个人信息保护领域对侵犯公民个人信息行为进行规制时,要格外注意秉持刑法的谦抑性原则,严格控制打击范围和力度。对于公民个人信息的认定,范围过窄,会导致公民的合法权益得不到应有的保护,不能对侵犯公民个人信息的行为进行有效的打击;范围过宽,则会使刑法打击面过大,导致国家刑罚资源的浪费、刑罚在实践中可操作性的降低,阻碍信息正常的自由流通有违刑法的谦抑性原则。在实践中,较常见的是认定范围过宽的问题,如公民的姓名、性别等基础性个人信息,虽能够在一定程度上识别个人身份,但大多数人并不介意此类个人信息被公开,且即便造成了一定的危害结果,也不必动用刑罚手段,完全可以利用民法、行政法等前置法予以救济。(二)权利保护与信息流通相平衡原则大数据时代,随着信息价值的凸显,个人信息保护与信息流通之间的价值冲突也逐渐凸显。一方面,信息的自由流通给国家、社会、个人都带来了多方面的便利,另一方面,也不可避免地对个人生命和财产安全、社会正常秩序甚至国家安全带来了一定的威胁。科技的进步和社会的需要使得数据的自由流通成为不可逆转的趋势,如何平衡好其与个人权益保护的关系,是运用刑法对侵犯公民个人信息行为进行规制时必须要考虑的问题。个人信息保护不足,则会导致信息流通的过度自由,使公民的人身、财产安全处于危险境地、社会的正常经济秩序遭到破坏;保护过度,则又走入了另一个极端,妨碍了信息正常的自由流通,使社会成员成为一座座“信息孤岛”,全社会也将成为一盘散沙,也将信息化可以带来的巨大经济效益拒之门外。刑法要保护的应当仅仅是具有刑法保护的价值和必要,并且信息主体主动要求保护的个人信息。法的功能之一便是协调各种相互矛盾的利益关系,通过立法和司法,平衡好个人信息权利保护与信息自由流通,才可以实现双赢。应努力构建完备的个人信息保护体系,既做到保障公民人身、财产权利不受侵犯,又可促进信息应有的自由流动,进而推动整个社会的发展与进步。(三)个人利益与公共利益相协调原则个人利益对公共利益做出适当让渡是合理的且必须,因为公共利益往往涉及公共安全与社会秩序,同时也是实现个人利益的保障。但是这种让渡的前提是所换取的公共利益是合法、正当的,并且不会对个人隐私和安全造成不应有的侵害。公共安全是限制公民个人信息的典型事由。政府和司法部门因为社会管理的需要往往会进行一定程度的信息公开,信息网络的发展也使得大数据技术在社会安全管理活动中发挥着越来越重要的作用,但同时也不可避免地涉及到对于公民个人利益边界的触碰,由此产生公共管理需要与个人权益维护之间的冲突。相对于有国家机器做后盾的公权力,公民个人信息安全处于弱势地位,让个人信息的保护跟得上信息化的发展,是我们应该努力的方向。公众人物的个人信息保护是此原则的另一重要体现,王利明教授将公众人物划分为政治性公众人物和社会性公众人物两类。对于前者,可将其个人信息分为两类:一类是与公民监督权或公共利益相关的个人信息,此类个人信息对公共利益做出适当的让步是必须的;另一类是与工作无关的纯个人隐私类信息,由于这部分个人信息与其政治性职务完全无关,所以应受与普通人一样的完全的保护。对于社会性公众人物,其部分个人信息是自己主动或是希望曝光的,其因此可获得相应的交换利益,对于这部分信息,刑法不需要进行保护;也有部分信息,如身高、生日、喜好等虽然被公开,但符合人们对其职业的合理期待,且不会有损信息主体的利益,对于此类信息,也不在刑法保护范围内;但对于这类信息主体的住址、行踪轨迹等个人信息,因实践中有很多狂热的粉丝通过人肉搜索获得明星的住址、行程信息,对明星的个人隐私进行偷窥、偷拍,此类严重影响个人生活安宁和基本权益的行为应当受到刑法的规制。 三、刑法上公民个人信息的概念、特征及相关范畴 (一)公民个人信息的概念“概念是解决法律问题必不可少的工具”。1.“公民”的含义中华人民共和国公民,是指具有我国国籍的人。侵犯公民个人信息犯罪的罪名和罪状中都使用了“公民”一词,对于其含义的一些争议问题,笔者持以下观点:(1)应包括外国籍人和无国籍人从字面上和常理来看,中国刑法中的“公民”似乎应专门指代“中国的公民”。但笔者认为,任何人的个人信息都可以成为该罪的犯罪对象,而不应当把我国刑法对公民个人信息的保护局限于中国公民。第一,刑法一百五十三条采用的并非“中华人民共和国公民个人信息”的表述,而是了“公民个人信息”,对于刑法规范用语的理解和适用,我们不应人为地对其范围进行不必要的限缩,在没有明确指明是中华人民共和国公民的情况下,不应将“公民”限定为中国公民。第二,全球互联互通的信息化时代,将大量外国人、无国籍人的个人信息保护排除在我国刑法之外,会放纵犯罪,造成对外国籍人、无国籍人刑法保护的缺失,这既不合理,也使得实践中同时涉及侵犯中国人和非中国人的个人信息的案件的处理难以操作。第三,刑法分则第三章“侵犯公民人身权利、民主权利罪”并不限于仅对“中国公民”的保护,也同等地对外国籍人和无国籍人的此类权利进行保护。因此,处于我国刑法第三章的侵犯公民个人信息犯罪的保护对象,也包括外国籍人和无国籍人的个人信息,“我国对中国公民、处在中国境内的外国人和无国 籍人以及遭受中国领域内危害行为侵犯的外国人和无国籍人,一视同仁地提供刑法的保护,不主张有例外。”(2)不应包括死者和法人对于死者,由于其不再具有人格权,所以不能成为刑法上的主体。刑法领域上,正如对尸体的破坏不能构成故意杀人罪一样,对于死者个人信息的侵犯,不应成立侵犯个人信息罪。对死者的个人信息可能涉及的名誉权、财产权,可以由死者的近亲属主张民法上的精神损害赔偿或继承财产来进行保护。对于法人,同样不能成为刑法上公民个人信息的信息主体。一方面,自然人具有人格权,而法人不具有人格权,其只是法律拟制概念,不会受到精神上的损害。另一方面,法人的信息虽然可能具有很大的商业价值和经济效益,但是已有商业秘密等商法领域的规定对其进行保护。因此,法人的信息不适用公民个人信息的保护。2.“个人信息”的含义法学理论上对于公民个人信息的界定主要识别说、关联说和隐私说。识别说,是指将可以识别特定自然人身份或者反映特定自然人活动情况作为公民个人信息的关键属性。可识别性根据识别的程度又可以分为两种方式,即通过单个信息就能够直接确认某人身份的直接识别,和通过与其他信息相结合或者通过信息对比分析来识别特定个人的间接识别。学界支持识别说观点的学者大多指的是广义的识别性,既包括直接识别,又包括间接识别。关联说认为所有与特定自然人有关的信息都属于个人信息,包括“个人身份信息、个人财产情况、家庭基本情况、动态行为和个人观点及他人对信息主体的相关评价”。根据关联说的理论,信息只要与主体存在一定的关联性,就属于刑法意义上的公民个人信息。隐私说认为,只有体现个人隐私的才属于法律保障的个人信息内容。隐私说主要由美国学者提倡,主张个人信息是不愿向他人公开,并对他人的知晓有排斥心理的信息。笔者认为,通过识别说对刑法意义上的公民个人信息进行界定最为可取。关联说导致了刑法保护个人信息的范围过分扩大,而隐私说则只将个人信息局限在个人隐私信息的范围内,忽略了不属于个人隐私但同样具有刑法保护价值的个人信息,同时由于对隐私的定义受个人主观影响,所以在实践中难以形成明确的界定标准。相比之下,识别说更为可取,不仅能反应需刑法保护的公民个人信息的根本属性,又具有延展性,能更好的适应随着信息技术的发展而导致的公民个人信息类型的不断增多。且通过梳理我国关于个人信息的立法、司法,识别说的观点贯穿其中。名称 生效年份 对“个人信息”核心属性的界定《全国人大常委会关于加强网络信息保护的决定》 2012年 可识别性、隐私性《关于依惩处侵害公民个人信息犯罪活动的通知》 2013年 可识别性、隐私性《关于审理利用信息网络侵害人身权益民事纠纷案件适用法律若干问题的规定》 2014年 隐私性《网络安全法》 2016年 可识别性《关于办理侵犯公民个人信息刑事案件适用法律若干问题的解释》 2017年 可识别性、可反映活动情况图表 2《网络安全法》和《2017年解释》中关于公民个人信息的界定无疑最具权威性。《网络安全法》采用了识别说的观点,将可识别性规定为公民个人信息的核心属性。而后者采用了广义的“可识别性”的概念,既包括狭义可识别性 (识别出特定自然人身份) , 也包括体现特定自然人活动情况。两者之所以采用了不同的表述,是因为《网络安全法》对公民个人信息做了整体而基础性的保护,而《2017年解释》考虑到,作为高度敏感信息的活动情况信息,随着定位技术的不断进步逐渐成为本罪保护的一个重点,因此在采用了狭义的身份识别信息概念的基础之上,增加了对活动情况信息的强调性规定,但其本质仍是应涵括在身份识别信息之内的。所以,应以可识别性作为判断标准对公民个人信息进行界定。(二)公民个人信息的特征刑法意义上的“公民个人信息”体现了其区别于广义上的“公民个人信息”的刑法保护价值。明确刑法领域个人信息的特征,有助于在司法中更好的对个人信息进行认定。1.可识别性这是公民个人信息的本质属性。可识别是指可以通过信息确定特定的自然人的身份,具体包括直接识别和间接识别。直接识别,是指通过单一的信息即可直接指向特定的自然人,如身份证号、指纹、DNA等信息均可与特定自然人一一对应。间接识别,是指需要将某信息与其他信息相结合或者进行对比分析才能确定特定自然人,比如学习经历、工作经历、兴趣爱好等信息均需要与其他信息相结合才能识别出特定的信息主体。2.客观真实性客观真实性是指公民个人信息必须是对信息主体的客观真实的反映,。一方面,主观上的个人信息对特定个人的识别难度极大;另一方面,现行刑法关于侮辱罪或诽谤罪的相关规定足以对此类主观信息进行规制。司法实践中,如何判断信息的客观真实性也是一个重要的问题,如何实现科学、高效鉴别个人信息客观真实性,是司法机关应努力的方向。现有的随机抽样的方法有一定可取性,但不够严谨。笔者认为,可以考虑采取举证责任倒置的方式,若嫌疑人能证明其所侵犯的个人信息不具有客观真实性,则不构成本罪。3.价值性刑法的两大机能是保护法益和保障人权。从保护法益的机能出发,对于侵犯公民个人信息罪这一自然犯,只有侵犯到公民法益的行为,才能纳入刑法规制的范围。而判断是否侵犯公民法益的关键就在于该信息是否具有价值。价值性不仅包括公民个人信息能够产生的经济利益,还包括公民的人身权利。从个人信息的人格权属性角度分析,个人隐私类信息的公开,会侵犯公民的隐私权、名誉权,行踪轨迹类信息的公开,会对公民人身安全带来威胁。从个人信息的财产权属性角度分析,信息化时代,信息就是社会的主要财产形式,能够给人们带来越来越大的经济利益。“信息价值仅在当行为人主张其个人价值时才被考虑”,只有具有刑法保护价值的信息,才值得国家动用刑事司法资源对其进行保护。(三)个人信息与相关概念的区分很多国家和地区制定了专门的法律保护个人信息,但部分国家和地区没有采用“个人信息”的概念,美国多采用“个人隐私”的概念,欧洲多采用“个人数据”的概念,而“个人信息”的表述则在亚洲较为常见。对于这三个概念是可以等同,存在观点分歧。有观点认为,个人信息与个人隐私有重合,但不能完全混同,也有观点认为个人信息包含个人隐私,以个人数据为载体。笔者认为,有必要对三个概念进行明确区分。1.个人信息与个人隐私关于这两个概念的关系,有学者主张前者包含后者,有学者主张后者包含前者,还有学者认为两者并不是简单的包含关系。笔者认为,个人信息与个人隐私相互交叉,个人信息包括一般信息和隐私信息,个人隐私包括隐私信息、私人活动和私人空间,所以两者的交叉在于隐私信息。两者制建有很大的区别,不能混淆。首先,私密程度不同,个人信息中除隐私信息以外的一般信息在一定程度上是需要信息主体进行公开的,如姓名、手机号、邮箱地址等,而个人隐私则具有高度的私密性,个人不愿将其公开;其次,判断标准不同,个人信息的判断标准是完全客观的,根据其是否具有识别性、真实性、价值性来进行判断即可,而个人隐私在判断上具有更多的主观色彩,不同主体对个人隐私的界定是不同的;最后,个人信息既具有消极防御侵犯的一面,也具有主动对外展示的一面,信息主体通过主动公开其部分个人信息,可能会获得一定的利益,而个人隐私则侧重消极防御,主体的隐私信息和隐私活动不希望被公开,隐私空间不希望被侵犯。2.个人信息与个人数据笔者认为,个人信息(personal information)和个人数据(personal Data)的区别在于,个人数据是以电子信息系统为载体的对信息主体的客观、未经过处理的原始记录,如个人在医院体检后从自助机取出的血液化验报告单;后者是指,数据中可对接收者产生一定影响、指导其决策的内容,或是数据经过处理和分析后可得到的上述内容,如血液化验报告数据经系统或医生的分析,形成的具有健康指导作用的结果报告,换言之,个人信息=个人数据+分析处理。 四、刑法上公民个人信息的司法认定 在司法实践中,对于概念和原则的把握必然有一定的差异性,需要具体情况具体讨论。在本部分,笔者对一般个人信息的认定进行总结归纳,并对一些存在争议的情况进行分析。 (一)公民个人信息可识别性的认定“可识别性是指个人信息能够直接或者间接地指向确定的主体。”经过上文中的讨论,根据《网络安全法》和《2017年解释》对公民个人信息的定义,我们能够得出,“识别性”是公民个人信息的核心属性,解释第3条第2款印证了这一观点。对于能够单独识别特定自然人的个人信息,往往比较容易判断,而对于需要与其他信息结合来间接识别特定自然人身份或反映特定自然人活动情况的信息,往往是个案中控辩双方争议的焦点,也是本罪的认定中最为复杂的问题。面对实践中的具体案情,对于部分关联信息是否可以认定为“公民个人信息”时,可从行为人主观目、信息对特定自然人的人身和财产安全的重要程度和信息需要结合的其他信息的程度三个方面综合分析加以判断。以此案为例:某地一医药代表为了对医生给予用药回扣,非法获取了某医院某科室有关病床的病床号、病情和药品使用情况。此案中所涉及的非法获取的信息不宜纳入刑法中“公民个人信息”的范畴。首先,从行为人主观目的上看,并没有识别到特定自然人的目的,而仅仅是为了获取用药情况;其次,从以上信息对病人的人身安全、财产安全以及生活安宁的重要性上来看,行为人获取以上信息并不会对病人权益造成侵犯;最后,从这些信息需要与其他信息结合的程度来看,病床号、用药情况等信息并不能直接识别到个人,需要结合病人的身份证号等才能起到直接识别的作用。所以,此案中的涉案信息不属于刑法所保护的“公民个人信息”。(二)敏感个人信息的认定《2017年解释》第五条根据信息的重要程度、敏感程度,即信息对公民人身、财产安全的影响程度,将“公民个人信息”分为三类,并设置了不同的定罪量刑标准。类别列举 “情节严重”标准(非法获取、出售或提供) “情节特别严重“标准(非法获取、出售或提供)特别敏感信息 踪轨迹信息、通信内容、征信信息、财产信息五十条以上五百条以上敏感信息 住宿记录、通信记录、健康生理信息、交易信息五百条以上五千条以上其他信息五千条以上 五万条以上图表 3但是在司法实践中,仍存在对标准适用的争议,主要表现在对敏感个人信息的认定。1.如何把握“行踪轨迹信息”的范围行踪轨迹信息敏感程度极高,一旦信息主体的行踪轨迹信息被非法利用,可能会对权利人的人身安全造成紧迫的威胁。《2017年解释》中对于行踪轨迹信息入罪标准的规定是最低的:“非法获取、出售或者提供行踪轨迹信息50以上”的,即构成犯罪。由于《2017年解释》中对行踪轨迹信息规定了极低的入罪标准,所以司法认定时应对其范围做严格把控,应将其范围限制在能直接定位特定自然人具体位置的信息,如车辆轨迹信息和GPS定位信息等。实践中,信息的交易价格也可以作为判定其是否属于“行踪轨迹信息”的参考,因为行踪轨迹信息的价格通常最为昂贵。对于行为人获取他人车票信息后判断出他人的行踪的情况,载于车票的信息不宜被认定为《2017年解释》所规定的“行踪轨迹信息”,因为该信息只能让行为人知道信息主体大概的活动轨迹,并不能对其进行准确定位。2.如何把握“财产信息”的范围财产信息是指房产、存款等能够反映公民个人财产状况的信息。对于财产信息的判断,可以从两方面进行把握:一是要综合考量主客观因素,因为犯罪应是主客观相统一的结果;而是考虑到敏感个人信息的入罪门槛已经极低,实践中应严格把握其范围。以此案为例:行为人为了推销车辆保险,从车辆管理机构非法获取了车主姓名、电话、车型等信息。此案中的信息不宜认定为“财产信息”。因为行为人的主观目的不是侵犯信息主体的人身、财产安全,最多只会对行为人的生活安宁带来一定的影响,因而应适用非敏感公民个人信息的入罪标准。(三)不宜纳入本罪保护对象的公开的个人信息的认定 信息主体已经公开的个人信息是否属于 “公民个人信息”的范畴,理论界存在观点分歧。笔者认为,“公民个人信息”不以隐私性为必要特征,因为《2017年解释》第1条并为采用“涉及个人隐私信息”的表述,而是以识别性作为判断标准。因此,信息的公开与否并不影响其是否可以被认定为“公民个人信息”。对于权利人主动公开的个人信息,行为人获取相关信息的行为显然合法,且其后出售、提供的行为,当前也不宜认定为犯罪。理由如下:第一,在我国的立法和司法中,曾以“隐私性”作为界定公民个人信息的核心属性,可见公民个人信息在一定程度上是从隐私权中分离出来的权利,所以侵犯公民个人信息罪侧重于对公民隐私和生活安宁的保护。权利人之所以自愿甚至主动公开其个人信息,说明这部分信息即便被获取、出售,也通常不会对其个人隐私和生活安宁造成侵犯,因此不应纳入刑法保护范围内;第二,根据刑法第253条之一的规定,向他人出售或提供公民个人信息,只有在违反国家有关规定的前提下才构成犯罪。对于已经公开的公民个人信息,行为人获取后向他人出售或提供的行为在我国缺乏相关法律规定的情况下,应推定为存在权利人的概括同意,不需要二次授权,也就是说不应认定行为人对获取的已经由权利人公开的个人信息的出售和提供行为系“违法国家有关规定”。第三,在我国个人信息保护机制尚未健全、侵犯公民个人信息犯罪高发的背景下,应将实践中较为多发的侵犯权利人未公开的个人信息的案件作为打击的重点。对于权利人被动公开的个人信息,行为人获取相关信息的行为可以认定为合法,但如果后续的出售或提供行为违背了权利人意愿,侵犯到了其个人隐私和生活安宁,或是对权利人人身安全、财产安全造成了威胁,则应根据实际情况以侵犯公民个人信息罪论处。对于权利人被动公开的个人信息,行为人对相关信息的获取一般来说是合法的,但是获取信息之后的出售、提供行为如果对信息主体的人身安全、财产安全或是私生活安宁造成了侵犯,且信息主体对其相关个人信息有强烈保护意愿,则应据其情节认定为侵犯公民个人信息犯罪。 五、结语 大数据时代,个人信息对个人、组织、社会乃至国家均具有重要价值,由此也滋生了越来越多的侵犯个人信息犯罪。“公民个人信息”作为侵犯公民个人信息罪的犯罪对象,其概念界定、特征分析、与相关概念的区分以及司法认定对于打击相关犯罪、保护公民个人信息具有重要意义。通过本文的研究,形成以下结论性的认识:第一,界定公民个人信息的原则。一是应遵循刑法的谦抑性原则,保证打击范围既不过宽而导致国家刑罚资源的浪费和可操作性的降低,也不过窄而使公民个人信息权益得不到应有的保障。二是应遵循权利保护与信息流通相平衡原则,在保障公民人身、财产权利不受侵犯的同时不妨碍信息正常的流通。三是应遵个人利益与公众利益相协调原则,允许个人利益对公共利益做出适当让步,但杜绝对个人利益的侵害和过度限制。第二,公民个人信息之“公民”应包括外国籍人和无国籍人,不应包括死者和法人。公民个人信息之“个人信息”应采取“识别说”进行界定,可以识别特定自然人是刑法上公民个人信息的根本属性。除了可识别性,刑法意义上的公民个人信息还应具有客观真实性、价值性等特征可作为辅助判断标准。还应注意个人信息与个人隐私、个人数据等相关概念的区分,避免在司法实践中出现混淆。第三,一般个人信息的认定。“可识别性”是其判断的难点,可以从行为人主观目的、信息对其主体人身和财产安全的重要程度和信息需与其他信息的结合程度这三个方面综合分析判断;对于行踪轨迹信息、财产信息等敏感个人信息,由于其入罪门槛低、处罚力度大,应严格把控其范围并结合行为人主观心理态度进行考量;对于信息主体已经公开的个人信息,应分情况讨论,对于信息主体主动公开的个人信息,行为人对其获取、出售和提供,不应认定为侵犯公民个人信息罪,对于信息主体被动公开的个人信息,行为人对信息的获取是合法的,但其后出售、提供的行为,可以依实际情况以侵犯公民个人信息犯罪论处。希望本文的论述能够对我国个人信息保护体系的完善贡献微小的力量。
议论文的表达内容我认为就包括三个方面:1、是什么(什么是信息安全,这里你要有个总论点,比如它的内涵和外延)2、为什么要重视它(其实就是信息安全的重要性,这里你要举出很多论据冲正反两方面来说)3、怎么保护信息安全(人员和技术、法律等等方面论述)4、结论(展望未来的信息时代) 其实不难,就是两点要注意:1、论据充实。2、语句严谨、流畅。