听雨轩808
随着社会主义的不断进步和发展,计算机的应用渗透到了社会的各行各业,计算机也越来越多的出现在了人们的生活中,在工作中人们也需要计算机方面的人才。下面是我为大家整理的计算机毕业论文,供大家参考。
摘要:计算机应用基础在现在生活、学习、工作中的作用越来越大,但高校计算机应用基础课程教学存在一些问题,已经不能适应现实的需求。本文深化高校计算机应用基础课程教学改革的意义作为切入点,分析了高校计算机应用基础课程教学存在的问题,最后提出了高校计算机应用基础课程教学改革的策略。
关键词:计算机应用;教学;改革
一、深化高校计算机应用基础课程教学改革的意义
伴随着资讯化的发展,计算机已经成为了日常生活、工作的最基本的技能。但在高校高校计算机应用基础课程教学中学校、教师对计算机应用基础课程不够重视,学时较少,教学模式和教学效果等方面都不尽如意,对于大学生计算机的应用能力的培养具有一定的影响,因此,深化高校计算机应用基础课程教学改革是一项势在必行的工作,对于推进高校发展,培养大学生计算机应用能力等方面具有重要的现实意义。
二、高校计算机应用基础课程教学存在的问题
一对计算机应用基础课程重视度不高。学校、教师、学生普遍认为计算机应用基础课程是一门公共课程,只要考试过关即可,教师和学生的重视度不高。一方面教师认为对于非计算机专业的学生,对于计算机的要求要求不高,只要上课随便讲讲就可以了,因此对学生的要求也不高,导致学生的学习计算机应用基础课程的积极性较低。另一方面,部分大学生认为学习计算机只要学会上网聊天、浏览网页、看电视电影、玩游戏等娱乐活动,就是掌握了计算机的基本知识。也有一部分学生认为自己在大学时已经掌握了计算机应用的基础知识,大学时没有必要再重复学习了,只要把自己的专业课学好就可以了。
二学生水平不一致,教学不能因材施教。在高校中,学生来自不同的地方,对于计算机基础的掌握程度也不尽相同。但反观高校计算机应用基础课程的设定,还在使用统一的教学大纲,统一的教学内容,这就导致了计算机应用基础课程对部分学生的吸引力不大。而基础较差的学生则无法掌握教师教授的内容。因此,高校计算机应用基础课程的教学计划很难完成。
三讲授时间与实践操作时间分配不合理。随着资讯网路的不断进步与发展,计算机应用基础课程的教学内容和范围不断增加,知识点也越来越细,这就要求教师的教学内容不断更新和扩充,计算机不断发展和应用范围的扩大,要求我们不断的更新和扩充教学内容,但是高校中计算机应用基础的课时基本在50到70个之间,这样教师为了完成教学内容,会压缩学生的“上机”实践操作时间,这样就导致学生不断地学习新的知识点,但是无法“上机”练习,易造成“纸上谈兵”的现象。
四教学方式较为落后。高校计算机应用基础课程的教学方式主要是采用教师操作计算机和投影仪的方式,教师将知识点一股脑的输入给学生,与学生之间的互动也较少,有的学生听的迷迷糊糊,但是又不敢打断老师。另外,教师先讲解知识点,等到下堂课才会组织学生“上机”操作,有时两堂课之间是一个星期有时甚至是两个星期,这样学生对知识点的掌握已经很模糊了,这样就造成了计算机应用基础课程的教学效果不佳。
五评价方式简单。高校计算机应用基础课程对学生的评价方式较为简单,大部分高校主要采用试卷和上机考试相结合的方式,对于计算机这种应用型的科目,试卷很难反应学生的实际操作能力。而且上机考核系统存在一些局限性,也不能很好的评价学生的实际水平。
三、高校计算机应用基础课程教学改革策略研究
一各方应加大对计算机应用基础课程的重视程度。目前,计算机已经成为了日常生活、工作中最普遍的应用工具。高校作为系统教授计算机应用基础知识的单位,学校各方应当重视计算机应用基础课程,一是合理安排计算机应用基础课程。增加关于计算机应用的最基础、最先进、最实用的知识点,增加学生的“上机”时间。培养学生的实践按操作能力。二是作为教师,要对教学计划、教学内容等做出合理的安排,保证学生既能掌握书本上的知识点,又具备熟练的操作能力。三是学生要从思想上认识到计算机应用基础课程的重要性,保证出勤率,课下复习书本上的知识点,又注重去机房的实际操作。
二根据学生的层次,实施因材施教。高校中学生来“自四面八方、五湖四海”,对于计算机应用基础的掌握程度也不尽相同,为了保证所有学生都能“学有所成”,高校应当根据学生的不同层次,因材施教。一是在大学生入学时,组织关于计算机应用基础知识的考试,大概掌握学生对于计算机知识的了解情况。根据考核情况将学生分为不同的班级,一个是拥有计算机基础的班级,另一个为较少具备计算机基础知识的班级。学校根据不同的班级制定不同的教学计划、教学内容、教学目标,实施因材施教,保证所有的学生都能学到“新鲜、实用”的计算机应用基础知识。
三根据专业需求,安排教学内容。计算机应用基础知识的设计面十分广泛,教师不可能教授所有的知识点,学生也不可能掌握所有的知识点,因此,为了保证学生掌握更多实用的内容,教师可以根据专业需求,安排不同的教学内容。例如,土木建筑类专业的学生,走向工作岗位,要设计施工方案,CAD软体的应用十分广泛,因此,在安排土木建筑专业学生的教学内容时,可以适当地偏重此方面的教学。而对于英语、法学等文科专业的学生,对于计算机应用基础课程的具体要求可以适当降低。这样既可以增加学生学习的兴趣,又可以保证学生“学有所用”。
四创新教学方法,加强实践教学。计算机应用基础课程是一门实用性、操作性很强的课程,教师应当创新教学方法,改变传统的“满堂灌”的方式。高校可以将计算机应用基础课程搬到“机房”,采用“一堂课,一个案例”的方式,通过教师采用多媒体教学方式讲解后,学生自己参见实践、研究案例的完成方案,这样可以理论教学与实践操作紧密结合起来,以实践来带动整个教学内容,也充分调动了学生学习的积极性与主动性。
五改革考核方式,采用无纸化考试。针对计算机应用基础课程的操作性强的特性,“纸质考试”无法体现学生学习的实际状况,为了保证考试能够真实地放映出教学的效果,高校在计算机应用基础课程中应采用“无纸化”考核方式,具体而言,高校研发专门的计算机应用基础课程线上考试平台,实现线上考试和线上自测的功能,并附有题库。同时,为突出计算机应用基础的实践学习的重要,还要增加实验报告,在考核中所占的比重。
四、结论
计算机应用基础课程是高校中重要的公共基础课程之一,针对其存在的问题,高校应当高度重视,不断地改进教学理念、教学方式,重视计算机的应用性和实际操作性,保证学生能够学到更多、更实用的计算机应用基础知识。
参考文献
[1]钟晓旭.我国高校计算机应用教学存在的主要问题及对策[J].合肥师范学院学报,20135.
[2]赵婵婵.高校《计算机文化基础》课程教学改革探析[J].大学教育,20136.
[3]田永战.大学计算机应用基础课程的教学方法研究[J].计算机光碟软体与应用,20132.
[4]尕旦木草.我国高校公共计算机教学模式改革探讨[J].资讯与电脑,200912.
[5]徐坚.高等院校计算机公共课教学的改革与实践[J].电脑知识与技术,20095.
[6]刘倩.改革《大学计算机基础》教学方法的探讨与建议[J].软体导刊,20084.
[7]徐坚.高等院校计算机公共课教学的改革与实践[J].电脑知识与技术,20095.
【摘要】在《计算机应用基础》课程学习效果的评价中采取机试的形式,具有改卷效率高、改卷过程公平、防止舞弊等优点,已为很多高校所采用。但在使用过程中,在硬体、软体方面也存在这样那样的问题,如果不加以注意,其优点也会转化为缺点,影响到大家使用的积极性。本文总结了我们在使用考试系统中遇到的问题及积累的经验教训,希望对大家今后的工作能有所帮助。
【关键词】计算机应用基础机试问题与对策
一、引言
《计算机应用基础》课程是一门计算机入门级课程,教学目的主要是促进大学一年级学生了解计算机发展的历史、现在以及未来,帮助他们初步掌握在今后的学习中要经常使用的系统软体、应用软体尤其是办公软体等。该课程的考试形式,从最初的试卷考试,到现在的机试,经过不断变革,变化很大。然而我们在采用机试的过程中,从不熟悉到熟悉,走过弯路,有过教训,也积累了经验,我们在此把这些经验教训加以总结,列出我们遇见的问题,并给出了采用的对策,期望能帮助后续采用机试的兄弟院校。
二、问题及对策
机试中遇到的问题,总体上分为硬体的问题和软体的问题,我们分别进行介绍,并给出对应策略。
一硬体的问题及对策
考试系统软体执行在计算机硬体之上,硬体是基础,如果硬体中存在问题,势必影响到考试的顺利进行。首先需要考虑计算机的计算速度和并发能力,该指标决定了同时能支援多少学生进行考试,即需要考虑当有一个学生、十个学生、一百个学生、五百个学生、一千个学生同时考试时,其计算速度是否能够应付得了?其次要考虑计算机的储存能力,即硬碟能够储存多少份试卷。再者要考虑计算机的稳定性和突发事件对考试系统的影响,即要求计算机的稳定性要非常高,不能在考试期间发生宕机现象,同时要考虑到停电对伺服器的影响。对于硬体的效能问题,通常考试系统的开发者会在多次测试的基础上给出该系统需要的硬体引数。采用考试系统的单位只需要派技术人员按照这些引数去正规厂家采购,一般不会发生问题。
二软体的问题及对策
通常考试系统软体包括命题子系统、考生管理子系统、考试子系统、组卷子系统、改卷子系统等,在使用这些子系统时如果操作不当,也会带来不小的问题。
1、命题子系统的问题及对策
命题子系统中最难也是最容易发生问题的地方是知识点难度的区分,通常会把知识点分为简单、中等、困难等三类,在每一类中问题的难度应该相似,这样,不同的学生抽到的题目虽然不同,但难易程度相似,也能够最大限度地实现考试的公平。问题在于,如果命题教师有多个,可能各个老师对知识点的难易程度理解不同,这样就容易出现同一个类别中出现难度不同的题目。如何解决这个问题呢?由于这是个仁者见仁、智者见智的问题,可能有不同的方法,我们采取的是把不同的知识点分给不同的老师,对某个知识点,只有一个老师负责,让该老师来把握这个知识点的分类情况,如果该老师认真负责,以一个标准来命题,那么同一类里面的难度应该就最大限度的保持相似了。
2、考生管理子系统的问题及对策
在该系统中容易出现的问题是考生的姓名问题,对于汉族学生来说,姓名一般不会太长,以三字姓名居多,也有个别复姓的,但通常不会超过20个字元,但是对于新疆少数民族的学生,其名字不仅长,其中还有其他字元,比如‘•’,如表2所示。表2中列出了两个维族学生的学号和姓名,跟汉族的有很大不同。在模拟考试时,刚开始时,让这两个学生按照表1的内容输入,其中一个学生在键盘输入法中竟然不能自主地找到‘•’,耽误了不少时间。所以在录入学生姓名的时候,要特别注意长名字学生的姓名,我们采取的措施是用学生的学号替代名字,由于学号是唯一的,因此可以用以区分学生。
3、考试子系统的问题及对策
在考试过程中,最容易发生问题的地方是学生对考试软体不太熟悉,因为通常情况下,一个学校部署一套考试系统,学生只有在选修计算机应用基础课程时才会用到,而平时忙于完成教师布置的作业,并不会过多的练习考试子系统的用法,所以会略显生疏。我们采取的对策是,在最后一次上机课,让学生专心练习使用考试子系统,同时在安排监考时,让计算机应用基础教师去监考,能在学生遇到软体问题时给予操作方面的帮助。
4、组卷子系统的问题及对策
在组卷时,组卷老师不仅要熟悉考试大纲,也要熟悉试题库中题目的分布情况,尽量选取试题多的知识点命题,这样可以使得相邻座位学生抽取到的题目尽可能的不同。也能有效地减少作弊的发生。5、改卷子系统的问题及对策我们之所以采用当前使用的考试系统作为计算机应用基础课程的考试平台,是因为该平台具有一个吸引人的特点,能够对操作类题目自动判分,比如word、excel、ppt,自动判分有下面的优点:*自动判分,采用统一尺度,对学生更公平*自动判分,拒绝教师参与,防止教师舞弊,为关系学生加分*自动判分,速度快,提高工作效率该子系统存在的问题是,每道题必须有明确的判分原则,每一步给多少分要合情合理,不能出现复杂操作给分少而简单操作给分多的现象。因此这一步其实是跟命题子系统密不可分的,在命题时就需要认真把握各步的评分标准。而人脑的思维有时跟计算机程式的运算过程不同,人们一个简单的想法,可能改卷子系统并不能实现,因此在给评分标准时,一定按照计算机改卷子子系统的思维来思考。
三、总结
本文,我们讨论了计算机应用基础课程机试过程中容易出现的问题,并给出了解决的方法,希望后续采用机试的同行能够从中吸取经验教训、少走弯路。在今后的使用过程中,我们将进一步开发使用现有的考试系统,将平时作业、练习和最终考试三方面的成绩综合起来,以评定学生的最终成绩,在教授学生知识的同时,以保持教育过程中的公平。
参考文献:
[1]马海凤,陈琦.浅谈计算机教育与现代大学生能力素质培养研究[J].价值工程,2014,1:221-221,222..
[2]徐晓飞.本科生院体制下计算机教育的改革与创新[J].中国大学教学,2012,4:20-22..
[3]WangTT,SuXH,MaPJ, *** entinintroductoryprogrammingcourse[J].puters&Educa-tion,2011,561:220-226.
[4]孙志岗,车万翔,王宇颖.用计算机技术改进计算机教育[J].计算机教育,200919:10-11.
亲亲E宝贝
科技的发展包括很多方面,计算机技术就是科技发展中的重要组成部分和表现形式。进入二十一世纪以来,世界各个国家的经济都在飞速的发展中,经济的发展必然会促进科技的进步。
计算机毕业论文8000字篇1
浅谈计算机网络安全问题与病毒防护
1计算机网络安全的影响因素
计算机网络安全问题主要来源是网络自身无法避免的系统却是和脆弱性。
以下是影响计算机网络安全的具体因素。
非授权访问。
非授权访问是指没有经过原有用户的同意就擅自的使用了网络资源。
常常会有人通过假冒身份或者非法攻击的形式,来避开访问认证系统,强制性的进入网络系统中,对网络资源进行非法使用,甚至会恶意窃取部分信息或者对信息进行修改。
信息的非法利用。
信息的非法利用主要包括以下几种形式:一是,信息的破坏;二是,信息的泄漏;三是,非法信息流的传输。
其中信息的破坏是指积极网络侵犯者截取了网络中正在进行上传或者下载的资源包,并对之进行加工或者修改,使得资源包失去效用,或者会添加一些对自己有益处的信息,并将添加信息后的资源包重新返回。
信息的泄漏是指消极网络侵犯者通过电磁泄漏或者自身搭线的方式[1],对一些信息进行偷听,或者通过对信息的相关数据进行分析,将对自己有用的信息筛选或者推论得出,这个过程中不会对信息造成任何损害,但是信息却失去了保密性。
非法信息流的传输是指用户在允许自身与其他用户进行某种通信,但会将禁止其他类型的通信。
网络资源的错误或者非法使用网络资源。
用户没有对资源进行合理的访问权限设置或者访问控制,造成资源的偶然性丢失或者对资源造成破坏,甚至会有一些有害信息侵入。
或者非法用户强制登陆,使用了网络资源造成了资源的消耗,对原用户造成了利益损害。
环境对网络安全的影响。
环境对网络安全的影响可分为自然环境对网络安全的影响和社会环境对网络安全的影响。
比如在恶劣天气的影响下造成电缆的损害,进而导致网络系统瘫痪,甚至计算机损坏的情况。
再有就是当人们进行会产生电磁辐射的作业时,辐射会破坏网络传输的数据,有可能会被不良分子记录下来,造成了信息泄密。
软件的漏洞。
计算机中装有不同的软件,而有些软件设计中存在着漏洞,这些漏洞会使得用户的计算机受到破坏。
其中常见的软件漏洞主要存在以下几个部分:一是操作系统,二是TCP/IP协议,三是密码设置,四是数据库。
而漏洞的存在会给予黑客进行攻击的机会,一旦病毒侵入就会造成很严重的后果。
对拒绝服务的攻击。
对拒绝服务的攻击会导致网络服务系统受到强烈的干扰,妨碍网络服务系统的正常运作,减慢程序的运行,逐渐的造成整个系统的网络瘫痪,这将会造成合法用户无法正常使用,甚至合法用户都无法进入到计算机网络中进行相关操作得到相应服务。
2网络病毒的概念与特点
网络病毒是指一些人利用计算机软件与硬件固有的脆弱性来编制的一组指令集成程序代码。
网络病毒通过四种方式来侵入电脑:一是,代码取代;二是,源代码嵌入;三是,附加外壳;四是,修改系统[2]。
虽然病毒侵入的方式不同,但是都会对计算机造成损害。
一般来说病毒具有以下特点:
网络病毒有较强的伪装性与繁殖感染力。
计算机技术越来越成熟的同时,网络病毒的危害越来越大,不仅仅可以篡改计算机程序,而且可以对数据和信息造成一定的破坏或者使其被更改,从而会对计算机用户安全造成严重威胁。
虽然用户的计算机会装有一些杀毒软件,但是网络病毒具有较强的伪装性,拥有较强的隐蔽性,一般很难被发现,所以即使用户通过杀毒软件进行杀毒,也无法除去这些网络病毒,进而就会对用户的信息以及其他资料与文件造成破坏。
再有就是计算机病毒具有很强的繁殖能力,网络病毒之间会相互感染,病毒在不断扩大的过程中会对整个用户群体造成一定的感染,一旦病毒发生变异,就会具有较强的破坏力和攻击性。
网络病毒存在一定的潜伏期以及较强的攻击力。
计算机遭到病毒入侵后,一般会有一定的潜伏期,在某一个特定时期,病毒将会全面的爆发,这时就会对计算机用户的网络安全造成严重的威胁。
网络病毒同时也具有较强的攻击力,主要表现在它会窃取用户的信息,进而泄漏用户的一些重要资料或者需要保密的文件。
网络病毒对于计算机用户安全有着严重的威胁,所以要注重对计算机病毒的防护,最主要的是对计算机用户资料安全进行保护。
3计算机网络安全与病毒防护的有效措施
对软件进行防范和保护。
一般情况下,我们都会在计算机中安装杀毒软件,有时甚至会安装防黑软件,安装这些软件的目的是来防止病毒侵入计算机。
再有就是,当我们在使用U盘或者光盘的时候一定要保持警惕,绝对不去使用那些来源未知的磁盘或者游戏盘,在必须要使用这些盘的情况下,要做好对这些盘进行杀毒清理工作。
还有就是,不要从一些不可靠的网站上下载软件,因为这些软件很可能带有病毒,当安装后就会对你的计算机造成严重的破坏。
以及还有,不要随意的去打开或者浏览那些不明来历的邮件或者网页,因为这些邮件或者网页很可能带有恶意代码。
最后就是要形成对重要文件进行经常的备份或者更新。
安全模块的建立。
我们可以通过建立入网访问的功能模块来作为网络的.第一道控制保护层[3],具体来说,该功能模块要限制使用网络的用户、限制用户使用时间,并建立黑名单对非法用户进行记录。
与此同时,可以通过建立智能型网络日志系统,这个系统的作用是自动记录用户使用的过程或者使用情况,同个这个系统的建立,我们可以发现是否有病毒侵入到计算机中。
保证传输线路安全。
保证传输线路的安全可以通过将传输线路埋于地下来保护,或者进行一些其他类型的保护措施来保护传输线路的安全。
这保证传输线路安全的同时,要确保传输线路远离辐射,这是为了减少因为电磁干扰而造成的数据丢失或者信息错误问题。
还有就是将线路的集中器等放在可以监控到的位置,防止线路外连。
再有就是要对连接的端口进行检查,来防止偷听情况的发生。
进行网络加密。
我们对重要数据进行特别保护,比如通过设置加密算法或者密钥作为保护。
在设置密码时要保证密码的难度以及不能与用户个人信息有联系,网络加密的方式有:链路加密、端对端加密、以及节点加密等。
进行存取控制。
在鉴别用户的基础上,对用户的特权进行控制。
鉴别是指在用户被认证后撤销对该用户服务的相关限制,做到支持存取控制。
对于存储矩阵的限制可以通过不同方式来进行,比如对重要文件设置只读、只写、或者可修改等,就是在限制存储矩阵。
采用鉴别机制。
鉴别主要是通过对报文或者数字签名等进行识别来实现对用户身份的鉴别,并授予用户特权使用户可以获得相应服务。
它是经过双方认证,来将危险成分进行排除,来顺利展开对双方身份的检验。
4结束语
计算机带给大家很多便利的同时,也会给大家带来很多风险,所以关注计算机网络安全问题以及对网络病毒进行防护是十分必要也是极其重要的。
计算机毕业论文8000字篇2
浅谈计算机网络安全漏洞及解决
一、计算机网络当前存在的主要安全漏洞
(一)计算机网络软件方面。
在计算机网络的正常运行中,计算机软件是非常重要的组成部分之一,一般在使用前都需要先通过网络下载,才能真正满足相关操作要求。
但是,在下载的过程中,一些病毒也可能一起进入计算机,致使计算机网络的安全性受到威胁。
(二)计算机硬件方面。
根据计算机网络的运行情况来看,计算机硬件是非常重要的基础组成部分,如果其出现安全问题,则会给计算机网络的正常使用带来极大影响。
当前,计算机硬件方面的安全漏洞有使用不正确,致使计算机硬件设施的正常通信受到严重影响。
一般情况下,计算机网络出现这种情况主要是受到黑客的攻击,导致用户的财产信息、个人信息等大量被窃,给计算机网络的安全运行造成严重影响。
catcat654321
5000字计算机毕业论文篇3 浅议计算机数据库安全管理 摘 要:随着计算机和网络的普遍使用,人们或企业通过数据库存放的信息越来越多。计算机数据库的安全与否则涉及到个人隐私或企业等利益各方。 文章 通过对计算机数据库概念和特征的梳理,在明确数据库安全问题的基础上,设定计算机数据库安全管理目标并制定了数据库安全管理系统模式。 关键词:计算机;数据库;安全;模式 八九十年代至此,计算机的使用越来越普遍,个人和企业都倾向于用网络来处理个人的事情,并将很多资料和信息存放在网络上以便使用。而计算机数据库就是对这一活动进行技术支撑。 人们一般将个人资料等存放在计算机数据库中以方便和安全之用。这些个人资料往往包含有个人隐私并且非常重要,只有具有相关权限的人才能够查看相关资料。同样,现代企业几乎都是通过计算机数据库来存储和管理各种业务数据。通过特定的数据库访问模式,可以为企业提供全区域全侯段数据的查询和应用方便,提高 企业管理 效率。企业数据库对企业很是重要。但是如果数据库受到人为或病毒的攻击,个人隐私或企业重要信息就面临被窃取或流失的危险,进而对个人或企业的利益造成损失。 本文通过对计算机数据库概念和特征的梳理,设定数据库管理之目标、分析数据库管理问题进而提出计算机数据库安全管理模式。 一、计算机数据库概念及其安全管理特征 (一)计算机数据库概念 计算机数据库(Database)是为达到一定的目的而将数据组织起来并存储在计算机内数据(记录、文件等)的集合。模型是数据库系统的核心和基础。按照计算机存储和操作数据的方式,从数据库发展形态和模型特点角度,将数据库划分为:网状数据库、层次数据库和关系数据库三类。计算机数据库的应用领域和范围十分广泛。按照数据库应用领域和范围,将数据库划分为:统计数据库系统、海河流域数据库系统、地质数据库系统、生态环境数据库系统、地方志数据库系统等。 总体而言,随着计算机的普及和数据库技术的不断发展,计算机数据库应用范围不断的扩大,受到越来越大的重视,并其安全性得到不断的优化和加强。 (二)数据库安全管理特征 数据库安全管理往往包含数据安全、数据完整、并发控制和故障恢复等四个方面: 1.数据安全 数据的安全是保障数据使用的前提。数据安全涉及数据本身的安全以及数据防护安全两个方面。通常需要注意防止数据在录入、处理、统计或打印中造成的数据损坏或丢失;以及因人为、程序、病毒或黑客等造成的数据损坏或丢失。为了保障数据的安全,通常需要将数据进行分类,也即将需保护信息和其他信息分开;设置用户访问权限,控制不同的用户对不同数据的访问;对数据进行审计和加密。 2.数据完整性 数据的完整是保证接收信息的全面性,包括数据的精确性和可靠性。数据完整性通常包括实体完整性、域完整性、参照完整性和用户定义完整性等四个方面。数据完整与否通常涉及到数据录入等方面。数据由于输入等种种原因,会发生输入无效或错误信息等问题。为了保证数据完整性,通常采用包括外键、约束、规则和触发器等 方法 。系统很好地处理了这四者的关系,并针对不同的具体情况用不同的方法进行,相互交叉使用,相补缺点。 3.并发控制 数据库中的数据信息资源可以说是一个“信息池”,对数据的取用不仅要满足一个用户的使用,还要允许多用户同时对数据的取用。为了保证用户取用数据一致性就涉及到并发控制。并发控制指的是当多个用户同时更新运行时,用于保护数据库完整性的各种技术。并发机制不正确可能导致脏读、幻读和不可重复读等此类问题。并发控制的目的是保证一个用户的工作不会对另一个用户的工作产生不合理的影响。在某些情况下,这些措施保证了当用户和其他用户一起操作时,所得的结果和她单独操作时的结果是一样的。在另一些情况下,这表示用户的工作按预定的方式受其他用户的影响。 4.故障恢复 目前,保护数据库系统免受破坏的措施有很多,它能够保证数据库的安全性和完整性不被破坏以及并发事务能够正确执行,但是计算机的硬件故障、操作人员的事务这些是不能够进行避免的。而数据库中数据的正确性都会受到它的影响,甚至有时会使得数据库受到破坏,导致数据库中的部分或者全部数据的丢失。故障恢复的功能就是能够实现数据库从错误状态向某一已知的正确状态方向进行恢复。 二、数据库安全管理目标 数据的安全和完整使用是计算机数据库管理的目标,包括以下几个方面: 数据共享和统一管理。对具有使用权限的用户实现全区域或全侯段数据信息共享能够提高信息的使用效率,满足企业或个人动态办公的需求。同时数据共享必须保障共享数据的一致性和对数据的统一管理。 数据访问简化。应用程序对数据的访问进行简化,使得在更为逻辑的层次上实现应用程序对数据进行访问。数据访问简化一方面提高了对数据库中数据的使用效率,另一方面提升了个人或企业使用数据的方便性,提高工作效率。 数据有效。数据有效性一方面指数据库中的数据需是可以使用的,不能存在过多的冗杂数据;另一方面数据的逻辑一致性得到保证。 数据独立性保障。数据独立性包括数据的物理独立性和逻辑独立性。把数据的定义从程序中分离出去,加上数据的存取又由DBMS负责,从而简化了应用程序的编制,大大减少了应用程序的维护和修改,保障数据的独立性,减少程序对数据和数据结构的依赖。 数据安全性保障。是保障在数据库共享情况下维护数据所有者利益。数据的集中存放和管理能够保证数据库安全性。数据库安全的具体目标就是提供充分的服务,并且保证关键信息不被泄露。 三、数据库安全管理存在问题 从数据库系统安全性角度来讲,数据库的安全问题包括操作方面问题、系统管理问题和数据库自身问题等三个方面。 操作方面。操作方面往往涉及到病毒、后门、数据库系统以及 操作系统 等方面的关联性。病毒方面,部分病毒可以依附于操作系统从而对数据库造成危害;操作系统后门在方便特征参数设置等的同时,也给黑客等留了后门使其可以访问数据库系统等。 管理方面。对数据库安全管理意识薄弱,重视程度不够,对数据库等的管理往往提留在设置访问权限等方面。数据库安全管控措施较少或不到位,未能定期检测和发现数据库存在的漏洞以及面临的安全威胁。 数据库自身问题。虽然关系数据库系统应用时间较长,特性较强大,产品也较成熟,但是实际中并没有在操作系统和现在普遍使用的数据库系统体现出其应该具有的某些特征,尤其是那些较为重要的安全特性,由此可见,大多数的关系数据库系统的成熟度还是不够。 四、计算机数据库安全管理措施 (一)用户标识与鉴别 用户识别和鉴别是数据库系统的最外层安全保护措施。数据库系统可使用多种识别方法,提高系统的安全级别。其中用户名输入识别、口令识别、身份随即识别等作为常用的安全防范方法。 (二)安全模式 通过安全模式来判断安全重要方面与系统行为关系,并满足关键数据安全的需求。安全模式通常包括多级安全模式和多边安全模型。多级安全模式首先在军用安全保密系统中使用,包括秘密级、机密级和绝密级三个等级。根据不同的需求设置每一级人员的访问权限。多边安全模式则能防范横向信息泄露。 (三)访问控制 按用户身份及其所归属的某项定义组来限制用户对某些信息项的访问,或限制对某些控制功能的使用。访问控制通常用于系统管理员控制用户对服务器、目录、文件等网络资源的访问。访问控制保证具有访问权限的用户的正常访问,是通过主体访问设置保护网络资源。访问控制的功能主要有以下:防止非法的主体进入受保护的网络资源;允许合法用户访问受保护的网络资源;防止合法的用户对受保护的网络资源进行非授权的访问。访问控制实现的策略:入网访问控制、网络权限限制、目录级安全控制、属性安全控制、网络服务器安全控制等。 (四)安全审计 由专业审计人员根据有关的法律法规、财产所有者的委托和管理当局的授权,对计算机网络环境下的有关活动或行为进行系统的、独立的检查验证,并作出相应评价。安全审计涉及四个基本要素:控制目标、安全漏洞、控制措施和控制测试。其中,控制目标是指企业根据具体的计算机应用,结合单位实际制定出的安全控制要求。 五、结束语 数据安全问题是存在于计算机系统和数据库系统中的常见和最为重要的问题。数据库的安全围绕着防范和减轻风险的角度展开。数据库管理最主要的目的就是通过有效的计划和措施,在保障数据共享的基础上,保障数据的安全,确保安全风险不为用户带来风险等。文章在指出数据库系统中存在安全问题的基础上,从用户识别、设置安全模式、进行访问控制等角度提出了数据库安全管理措施。 参考文献: [1]许婷,杨新荣.数据库安全技术理论研究[J].科技情报开发与经济,2007,4. [2]朱良根,雷振甲,张玉清.数据库安全技术研究[J].计算机应用研究,2004,9. [3]隽军利,李天燕,王小龙.浅析计算机数据库系统在信息管理中的应用[J].科技创新导报,2008,12. [4]刘启原,刘怡.数据库与信息系统的安全[M].北京:科学出版社,2000. 5000字计算机毕业论文篇4 浅谈计算机安全技术与防护 摘要:互连网具有开放性和匿名性的特点,这给计算机黑客、病毒利用网络实施各种犯罪活动创造了机会,同时对网络安全构成了威胁。在我们使用网络的过程中,总会感染各种各样的网页病毒,在收发电子邮件、使用QQ进行即时聊天过程中,也会导致密码被盗等情况。同时,由于安全问题,有些网站的数据被破坏,这给我们的工作带来了极大损失。 关键词:计算机;网络;安全技术;防护技术 互联网以其高效率和快捷方便改变着人们的生产与生活,在社会的各个领域得到了广泛的应用,各行各业用其来处理各种事物,比如电子邮件的发送、网上购物、信息的处理、网上炒股和网上办公。所有这些都与互连网的开放性及匿名性有关。也正因为这些特征使互联网存在着一定的安全隐患。但是网络不安全导致人们对网络望而生畏,以上问题也使人们在应用网络与计算机的过程中遭受巨大损失,我在计算机安全技术与防护方面做如下分析。 一、计算机网络信息存在安全隐患 (一)计算机本身存在的问题 计算机的弱项是面对威胁与攻击时容易被破坏甚至导致瘫痪。因为它自身的防御能力较差,被新病毒攻击时束手无策,在建立网络协议时,有些安全问题没有被安排在内,虽然又新加了许多安全服务与安全机制,但是黑客的攻击还是让计算机本身防不胜防,让一些安全措施显得无力,所以在互联网中的安全问题表现的更加严重。 (二)软件中存在的漏洞 所有的操作系统或网络软件都存在着各种各样的问题,主要是有了黑客的攻击或病毒的入侵以后才进行漏洞的修补,所以在操作系统及网络软件中还存在缺陷和漏洞,这给我们的计算机带来了很大的危险,计算机被接入网络受到的攻击也会更多。 (三)计算机安全配置不正确 进行安全配置时,因为配置不正确导致了安全漏洞的存在。比如,没有对防火墙进行配置,那么本身的作用不能得到很好的发挥,在这种特定的网络应用程序中,启动过程中,很多安全缺口也会随之打开,可以与这一软件捆绑在一起的应用软件随之启用。只有在用户禁止此程序的运行,或者对它进行了合理的配置时,才可以排除各种安全隐患。 (四)使用对象的安全意识差 当用户口令设置较简单,有时还把自己的账号借给他人用或者与他人共用,这些给网络安全造成了一定的威胁。 二、计算机病毒的威胁 随着应用的广泛,病毒的种类也在不断增多,破坏性不断增强,病毒的产生与蔓延使信息系统不再可靠,不再安全,计算机受到的威胁是巨大的,同时也给各个单位造成了很多损失,计算机病毒的入侵手段可以归结为以下几类: (一)数据的欺 非法入侵到计算机,对数据进行修改,甚至借机对假数据进行输入。 (二)特洛伊木马 在计算机内通过不正确的手段装入秘密指令或者程序,通过计算机进行犯罪活动。它通过合法的身份隐藏于其他的程序中,某时刻会发作,这时会产生威胁,当本机在完成任务时,它会实施非授权功能。比如复制一段超过系统授权的程序等。 (三)截收信息 黑客或者病毒在进行攻击时,有可能会利用搭线或者是电磁辐射的范围内进行截收,对重要信息进行截获或者借助于信息流以及自身的流向、通信频度及长度等参数加以分析,对有用的信息进行判断及保留。 (四)对程序的攻击 这种病毒的攻击性较强,活动较频繁,它深深地隐藏于计算机的存储器中,借助于木马对用户进行技术性的欺,对用户进行激活。甚至借助于逻辑炸弹来发作,对系统进行攻击并产生较大的危害性活动。 (五) 其它 网络攻击方式 黑客或者病毒破坏网络系统,使其不可用,导致合法用户对网络资源不能进行访问,拒绝各种服务,有的还会严重破坏计算机系统与网络系统,使系统信息不再完整,有些还有可能假装主机对合法用户进行非法入侵,使系统资源遭受破坏等。 三、常用的网络安全技术 (一)操作系统内核的安全性防护技术 操作系统安全内核技术主要是通过传统网络安全技术进行分析,借助于操作系统这一层次对网络的安全性进行分析与假设,对系统内核中可能存在安全性问题在内核中除掉,进一步对系统的安全性问题进行强调,在技术上不断加强。操作系统平台的安全措施主要有:利用安全系数较高的操作系统;对操作系统进行安全配置;借助于安全扫描系统对操作系统的漏洞进行检查等。美国国防部技术标准将操作系统的安全等级划分成D1、C1、C2、B1、B2、B3、A几个等级,它的安全等级主要是从低到高。当前大多数操作系统的安全等级都达到了C2级,它的特征包括:一是利用用户注册名和口令使系统加以识别;二是系统通过用户的注册名对用户访问资源的权限进行裁定;三是通过系统对所有系统中发生的所有事件进行审核与记录;四对其他具有系统管理权限的用户进行创建。 (二)网络防病毒技术 计算机病毒借助于网络环境对系统进行破坏,它的破坏力非常强,它产生的威胁与破坏力是不可估计的,比如CIH病毒及爱虫病毒就充分说明了,如果不对病毒进行提前预防,它所造成损失更大,给社会带来一系列的问题,所以,我们要加强病毒的预防。网络防病毒技术的具体实现方法主要包括对网络服务器中的文件的频繁破坏,频繁扫描与频繁监测,主要通过工作站对防病毒的芯片、网络目录以及各种文件加强了访问权限的设置等。预防病毒主要借助于网络这一整体,提高管理人员的技术与防范意识,经常对全网的客户机进行扫描,对病毒情况进行监测;通过在线报警技术,使网络上的每一台机器发生故障、被病毒入侵时,网管人员能够检测到并及时解决这些问题,使网络被攻击的损失达到最小化。 (三)对 网络技术 的加密 对网络进行加密技术的提高是保障网络安全的行之有效的一项重要措施,做了加密的网络可以防止非法窃听,还可以防止恶意软件的入侵等,对网络信息进行加密主要是对网内的数据进行保护,对网内的文件、口令及控制信息实施保护,对网上传输的数据加以保护。这种对网络实施的加密主要是通过链路加密、端点加密及节点加密几种方式来实现。链路加密的目的是为了对网络节点之间的链路信息安全进行保护;对各个端点进行加密的目的是完成对源端用户到目的端用户的数据所做的加密保护;对节点进行加密主要是对源节点到目的节点之间的传输链路进行加密保护。各用户针对网络情况对上述三种加密方式结合自身情况进行选择。 根据收发双方的密钥的异同进行分类,对这些加密算法可以分为常规密码算法与公匙密码算法。通过对其应用这一过程,人们主要是把常规密码与公钥密码有机结合。比如:使用DES或者IDEA完成对信息的加密,而使用RSA对会话密钥进行传递。假如根据多次加密所处理的比特进行分类,我们可以把加密算法分为序列密码的算法与分组密码的算法,而序列密码的算法在每次计算时只加密一个比特。 (四)加强防火墙技术 网络防火墙主要是对被保护的网络和外界所设置的屏障,它借助于计算机硬件及软件的组合形成了相对安全的网关,对内部网络进行保护,使其不受非法用户的入侵,通过对它的鉴别、限制与更改,使其跨越防火墙的数据流,对通信网络的安全提供保障,为计算机通信网络的发展提供保障。 (五)加强身份验证技术 身份验证技术主要是用户通过系统显示自己身份证明的一个过程。通过身份认证对用户的身份进行证明。通过这两个过程对通信双方真实身份进行判定与验证,借助于这两项工作完成身份的验证。计算机的安全机制主要是对发出请求的用户做出身份验证,对它的合法性进行确认,如果判定为合法用户,对该用户进行审核,判断其是否对所请求的服务或主机可以进行访问。 总之,网络安全是一项综合性、长期性的任务,它主要涉及到技术、管理以及使用的许多问题,主要包括信息系统自身的安全问题,还包括物理方面的和逻辑方面的相应措施。所以,一定要通过多种防范措施,通过各种比较保密的政策及明晰的安全策略,对信息的机密性、完整性和可用性逐步加强,给网络安全提供保障。 参考文献: [1]陈月波.网络信息安全[M].武汉:武汉理工大学出版社,2005 [2]钟乐海,王朝斌,李艳梅.网络安全技术[M].北京:电子工业出版社,2003 [3]张千里.网络安全基础与应用[M].北京:人民邮电出版社,2007 [4]吴金龙,蔡灿辉,王晋隆.网络安全[M].北京:高等教育出版社,2004 猜你喜欢: 1. 计算机专业毕业论文评语 2. 有关大学计算机专业毕业论文范文 3. 计算机系毕业论文范文参考 4. 大学计算机毕业论文范文 5. 关于计算机专业毕业论文范文 6. 计算机专业毕业论文参考
在我国社会主义市场经济条件下,大学的联合或合并是高等教育资源的一种优化配置,是高校扩大办学空间与规模,增强办学实力与效益,提高学校核心竞争能力的一种有效途径。从
毕业论文没写好,晚上怎么睡得着!相信不少同学为毕业论文而烦恼。下面是为您带来的“计算机专业毕业论文”希望可以帮到您!更多毕业论文请关注实用资料栏目! 关键词 :
经济理论类核心期刊 序号 期刊名称 主办单位 通讯地址 1 经济学动态 中国社科院经济研究所 北京阜外月坛北小街2号(100836) 2 经济评论 武汉大学经济
计算机专业毕业论文范文: 范文一: 计算机科学技术的发展飞快,已经渐渐融入人们日常生活的点点滴滴中,快速发展中不免有些隐患,因此谨慎分析现状也是十分有必要的,对
出版专著1部,发表学术论文40余篇,书评4篇,另发表译文十余篇/集。1. 2011,英语专业学生对依托项目学习的评价,《外国语文研究》第2期。2. 2011,《