首页 > 学术期刊知识库 > 生物入侵研究过程论文

生物入侵研究过程论文

发布时间:

生物入侵研究过程论文

这是我自己写的生物多样性论文,交选修课作业的。我理解你的心情,可这样搞不好,最好自己写。提要:外来物种入侵被认为是世界范围内对生物多样性的一个巨大威胁,现已成为一个全球化的问题,其危害已随人类的认识水平和估算能力的提高而日益彰显。本文介绍了物种入侵的概念,列举了其危害,讨论了控制物种入侵的一种方法:引入天敌是否是治理物种入侵的最佳方法。 我国亟需对现有的关于外来物种入侵的法律、法规体系进行全面清理,借鉴国际上的先进经验,完善现有的外来入侵物种管理和控制体系,尽快制定出科学有效的《防止外来物种入侵法》和《入侵物种管理法》,为我国防止外来生物入侵,保护生物多样性和生态环境提供法理依据和制度保障。一、物种入侵的概念及过程。按照世界自然保护同盟(IUCN)的定义,所谓外来物种,是指那些出现在其过去或现在的自然分布范围及扩散潜力以外(即在其自然分布范围以外或在没有直接或间接引入或人类照顾之下而不能存在)的物种、亚种或以下的分类单元,包括其所有可能存活、继而繁殖的部分、配子或繁殖体。 外来入侵物种则是指从自然分布区通过有意或无意的人类活动而被引入,在当地的自然或半自然生态系统中形成了自我再生能力,并给当地的生态系统或景观造成明显损害或影响的物种。从新石器时代起农民就不断地移植植物物种、动物物种。17世纪以来,旅行的人们加强了这种混杂,有时结果是好的,但更经常是带来灾难性后果。 随着交通方式的进步、国际贸易和旅游业的发展,外来物种入侵的概率大大增加。一个地域的某物种比过去更经常地被有意或无意地携带或转移到另一个地域,并在缺乏天敌等制约因素的新环境下繁殖、扩散, 进而对当地生态环境、社会经济和人身健康产生难以估量的影响,如众所周知的水葫芦、松材线虫等。随着全球化进程中国际间经贸交流和人员往来的日益频繁,外来物种扩散的规模和速度均超过以往,给人类造成的危害日益加剧。外来物种入侵的方式主要包括以下两种:一是有意引进,包括用于养殖、种植、花卉等目的的引种,用于生物防治、绿化、水土保持、环境保护等目的的引进;二是无意引进,包括随航空、陆路、水路运输工具和压舱水的引入,随进出口货物和包装材料的引入,旅客无意引入等。那么,外来物种究竟是怎样成功“入侵”我国的呢?在国家环境保护总局南京环境科学研究所的组织协调下,中国自2001年12月开始在全国展开了历史上首次外来入侵物种调查。经过近两年的努力,最近终于摸清了外来入侵物种的底数,本次调查共查明外来入侵物种283种。调查结果显示,在283种外来入侵物种中,是属于有意引进造成的,是属无意引进造成的,自然入侵(指物种随风媒、虫媒和鸟媒等媒介自然传播)的仅占。而在外来入侵的植物中,有一半左右是作为有用植物引进的。 可见,人们对外来入侵物种认识滞后是造成外来物种入侵的最大因素,很多单位和个人对外来物种可能导致的生态和环境后果缺乏足够的认识,对外来物种的引进方面存在很大的盲目性和急功近利的倾向。有些地方和部门,盲目认为外来植物比本地植物好,因此在工作中不注意发掘本地的优良品种,而热衷于从国外引种,极大地增加了外来物种入侵的风险。可以说,“人祸”(人为原因)是外来有害生物入侵的“帮凶”,外来物种入侵问题首先是一个人为的问题。而外来物种通过各种途径到达某一生态系统,并不是一进入新的生态系统就能形成入侵,而是在一定条件下实现从“移民”到“侵略者”的转变。外来入侵种的入侵是一个复杂的生态过程,这个过程通常可分为四个阶段: 1.侵入:指是生物离开原生存的生态系统到达一个新境; 2.定居:是指生物到达入侵地后,经当地生态条件的驯化,能够生长、发育并进行了繁殖,至少完成了一个世代; 3.适应:是指入侵生物已繁殖了几代,由于入侵时间短,个体基数少,因而种群增长不快,但每一代对新环境的适应能力都有所增强; 4.扩散:是指入侵生物已基本适应生活于新的生态系统,种群已经发展到一定数量,具有合理的年龄结构和性比,并具有快速增长和扩散的能力,当地又缺乏控制该物种种群数量的生态调节机制,该物种就大肆转播蔓延,形成生态“暴发”,并导致生态和经济危害。 但并不是每个物种的入侵都必须完成这四个阶段,如豚草和三裂叶豚草的入侵某一地区并成为优势种群,大约经历三个阶段:第一是入侵阶段,通常呈单株散生或是成小丛;第二是定居阶段,通常呈小斑块或呈大斑块分布,许多干扰生境还没有被占据;第三是稳定阶段,通常呈大群分布,几乎占据了当地所有适于豚草类生长的干扰生境。 二、物种入侵的危害外来物种的危害极大,一般说来,有以下几点:1. 直接减少当地物种数量。2. 间接减少依赖于当地物种生存的物种数量。3. 改变当地生态系统和景观。4. 对火灾和虫害的抵抗能力降低。5. 土壤保持和营养改善能力下降。6. 水分保持和水质提高能力下降。7. 生物多样性保护能力下降。 据了解,世界许多国家因外来物种入侵造成的经济损失都很惊人,美国每年损失1500亿美元,印度每年损失1300亿美元,南非损失800亿美元。 IUCN 2003年2月5日发表的研究报告估计,目前,外来入侵物种给各国造成的经济损失每年超过4000亿美元。IUCN还指出:当前,外来生物入侵是导致原生物种衰竭、生物多样性减少的重要原因。中国首次外来入侵物种调查的结果表明,外来入侵物种已对中国生物多样性和生态环境造成了严重破坏,一些物种在某些地方已经达到难以控制的程度。据中国农业部最新的统计显示,目前已经至少有380种植物、40种动物、23种微生物正“全面”入侵我国,外来入侵物种每年对中国国民经济有关行业造成直接经济损失共计亿元。专家们根据间接经济损失评估模型计算的结果表明,外来入侵物种对我国生态系统、物种多样性及遗传资源造成的间接经济损失每年为亿元,两项相加,外来入侵物种对中国造成的总经济损失为每年亿元,为国内生产总值的。 入侵物种给我国带来的更大灾难是对生态环境的破坏。能够成功入侵的外来物种,往往具有先天的竞争优势,一旦在新的滋生地摆脱了人类的控制和天敌的制约,就会出现爆发性的疯长,排挤本土物种,形成单一优势种群,最终导致滋生地物种多样性、生物遗传资源多样性丧失。生物入侵经典案例:1859年,当澳大利亚的一个农夫为了打猎而从外国弄来十几只兔子后,一场可怕的生态灾难爆发了。兔子是出了名的快速繁殖者,一只雌兔一年可以产25只兔仔。而且这些野兔发现自己来到了天堂:澳大利亚没有鹰、狐狸这些天敌,与兔子处于同一种小生态 的小袋鼠对它们也没有竞争能力,因此兔子数量剧增。这些野生的兔子吃牧草,啃小麦,剥食树皮草根,所到之处麦苗牧草荡然无存。它们还到处打洞,破坏水源,使良田变荒漠,一些小岛甚至发生了水土流失。当地的农业和畜牧业遭受巨大损失,并使当地有袋类由于食物缺乏而受危。人们筑围墙、打猎、捕捉、放毒等等,办法用尽,而兔灾仍然无法消除。1950年,人们尝试一种控制野兔的新方法。一种能杀死的兔子的病,即粘液瘤病(兔的一种病毒性传染病枣译注),被引入澳大利亚。科学家先将该病传染给蚊子,然后经蚊子再传染给兔子。但是针对兔子的细菌战被证明只是使不断恶化的状况得到暂时缓解,一小部分兔子对这种病毒具有天然的免疫能力,它们在侥幸逃生后又快速繁殖起来。整个20世纪中期,澳大利亚的灭兔行动从未停止过。克氏原螯虾(procambius clarkii),也就是我们平时吃的小龙虾,我们在垂涎其美味的同时恐怕从没想过他是一种危害极大的入侵种。我国20世纪30~40年代从日本引进,日本于更早时期从美国引种,主要用作食物和宠物。如今在中国分布范围日渐扩大,在我国南方特别是长江流域的诸省市都能见到。螯虾能给堤坝造成危害是由其喜欢穴居的生活习性决定的,它的前端长有一对钳子般的螯足,打洞的速度很快,范围也较大。由于它们经常生活在江、河、水库、池塘和水田等的岸边,因此对于堤坝的危害可能比白蚁的危害更大。它们的洞通常深度1-5米,直径6-12厘米,有垂直洞,也有水平洞,有时洞洞相连,在大堤背水面数十米以内经常发现。这些虾洞往往与管涌形成有关,对堤防危害极大:在1998年长江特大洪灾中,防汛人员在长江荆江大堤章化段巡堤查险发现清水漏洞,开挖处理时在堤身挖出大量螯虾;鄂州长江干堤燕矶段也发现10多起螯虾危害大堤的情况,武汉市汉阳区汉江大堤上黄金口段的一处约100平方米的池塘边就曾发现了37个虾洞,经及时用砂石料填埋,才消除了隐患。它们能在临时性水体中生存,且食性广泛,建立种群的速度极快,易于扩散。对当地鱼类、甲壳类、水生植物极具威胁,破坏当地食物链;因其取食根系而直接对作物(尤其是水稻等水生、半水生作物)和天然植被有灾害性破坏;螯虾食性很杂,对鱼苗发花和1龄鱼种培育有一定程度的影响,并危害人工繁育的幼蚌。由于克氏原螯虾适应性强,抗逆能力强,食性广泛,种群增殖速度快,目前对克氏原螯虾尚无有效的防治方法。近年来,入侵中国的外来生物呈现传入数量增多、传入频率加快、蔓延范围扩大、发生危害加剧,每年因此而造成的经济和生态损失高达数千亿元,潜在危害更是难以估量。 四、治理措施中国是世界上遭受生物入侵危害最严重的国家之一,入侵种多、危害严重。目前广泛采取引进新物种的“天敌替代法”有可能是“引狼驱虎”,我国应立足本土生物多样性优势,寻找对付入侵的“本土卫士”。 中科院植物研究所副研究员高贤明博士认为造成生物入侵危机的主要原因就是各地盲目引进各种外来物种,同时在生物入侵的治理中,为追求“立竿见影”的短期效果,各地未经过任何科学的论证和必要的试验,就普遍采取从国外引进天敌和替代物种的“以夷治夷”方式,殊不知这样的做法导致新的生物入侵危险性极高。 近来科学家在四川、云南、贵州等地已发现众多能排挤、抵御外来生物入侵的本土物种,这使中国的生物入侵治理有了新的“转机”。参与中科院“重要外来物种的入侵生态学效应及管理技术研究”项目的专家最近重点对四川省攀枝花市仁和区进行了初步调查,发现在与被称为植物界“食人鱼”的紫茎泽兰生存竞争中最终可以占优势的本土植物有100多种。目前他们正在对这些植物进一步筛选,并在良种选育、采种园建设、栽培技术、管护措施等方面进行深入研究。另外,我国应尽快制定《防止外来物种入侵法》和《入侵物种管理法》,而且由于外来入侵物种的影响面极大,我国应成立包括农业、林业、环保、海洋、贸易、检疫、卫生、国防、司法、教育、科研等国家主管部门在内的统一管理协调委员会,从国家利益的高度全面管理外来入侵物种。立法时的核心问题是加强和完善对外来物种引入的评估和审批制度,并应充分考虑到入侵种传入的各个环节,针对每一传入途径制定相应的法制管理对策。具体应当包括如下方面:第一、建立完善的外来物种入侵风险评估体系。作为国家与地方管理部门早期预警和决策的依据,外来物种入侵风险评估体系的建立势在必行。需要进行风险评估的方面主要有:健康风险、对经济生产的威胁、对当地野生生物和生物多样性的威胁,以及引起环境破坏或导致生态系统生态效益损失的风险等。 应当在立法中明确规定,凡从国外引入,或者从国内跨生态系统引入时,都需要办理申请和经过评估。在充分的科学研究和信息收集整理的基础上,制定我国外来入侵物种的管理名录及评估方法,将其作为法律附件,为司法实践提供科学参考。法律本身可以长期稳定不变,但这些附件应该是动态的,需要根据科学研究的结果更新。第二、建立外来入侵物种早期预警、监测和快速反应体系。首先,我国建立外来入侵物种早期预警体系应包括建立国家和省级水平的早期预警工作体系。早期预警单位应该进行野外调查,验证所收到的报告与物种鉴定的结果,以及做出是否需要加强监测的建议。而且在监测的管理方面,应大力加强有关信息系统的建设,并建立起相应的入侵物种数据库和物种鉴定专家数据库。立法应当明确规定建立定期(年度)普查制度。地方与中央则应分别建立相应的定期报告与公告制度,以便及时汇总信息以发布国家生态安全预警名录,制止外来物种的入侵和蔓延。另外,我国亟需建立专门的入侵物种快速反应体系。国家环保总局在构建该体系中应发挥积极作用,充分结合各部门已有的和拟建的快速反应机制,使之形成全过程的监督管理体系,实现协调统一和信息共享。第三,建立完备的预防措施、野外释放试验、清除、控制体系。预防措施首先要通过立法建立双许可证制度,即从国外引进物种时,均要求有出口国和引进国两个许可证明,从而控制潜在风险物种的进口、出口和转移。另外应当改革现有防范机制,并加强海关执法,强化海关对于物种的非法转移及物种转移的许可文件的检查。 由于外来入侵种常常有停滞期,所以在允许大面积扩大释放之前必须进行一个试验,即在被控制的和可恢复的条件下进行野外释放试验。如果外来物种产生不良影响,即应迅速制定清除计划。此类计划极易引起更严重的生态破坏,所以必须十分周密,针对不同的情况采用不同的方法,并确保清除方法有效、无污染,而且不能危害人类和本地动植物。清除计划必须确保有足够的立法和机构组织保障,还包括清除后必要的生态系统恢复措施。 但是实际生活中,彻底清除有害生物和物种常常很难,这时只能使用控制计划,将入侵物种控制在可以管理、引起灾害尽量小的状态。控制计划当然也应当通过立法给予保障。第四、关于责任和费用承担问题 按照“谁受益、谁补偿,谁破坏、谁恢复”的原则,建立完备的生态效益补偿制度[8]。法律应明确规定引入者所必须承担的相应的清除和经济赔偿责任,其中包括进行危险性评估、实验、监测和治理的义务。同时国家行政主管部门通过立法对引种不当的责任机构或人员,予以经济处罚。责任人应向受害者支付补偿费,或受害者可以依法申请国家赔偿。由于外来物种入侵所造成的经济损失往往极为严重,而预防、清除或控制此种危害,维护现有的生物安全所需要的费用,更是责任人难以承受的天文数字,所以应建立风险分担机制,规定进口单位需要购买责任保险,以将经济风险转移给商业保险公司或社会保险机构。当然,国家和地方政府也必须将控制外来物种入侵种作为生态保护的措施之一纳入财政预算,建立相应的基金。最后,立法中应明确规定鼓励使用当地物种,外来物种仅在安全和必要的前提下,才能考虑是否引入。 参考文献:《人民网-环保频道》,《新华网》 ,解 焱. 外来物种入侵、危害及我国的对策研究 高勇 阎彩娥 .中国外来生物入侵调查 环保总局:外来入侵物种每年造成经济损失逾千亿外来物种入侵的危害

“生物入侵”所引发的生态危机 一种生物从原产地迁入到另一地,这种生物被称为外来物种。生物入侵是指外来物种通过非自然途径迁移到新的生态环境的过程。在人类历史上,人类通过文化交流,把外来种(如玉米、红薯、马铃薯等)从其起源地传播到世界各地,从而丰富了人们的食物品种和各地区的农业生产类型。所以,在一定意义上说,每个地区的农业发展史可以说是农业生产类型、农业品种在不断地吸收外来种、不断地更新换代的过程。现代社会,随着贸易、旅游的发展,大容量、快速先进的交通工具的普遍采用,越来越多的物种在全球范围扩散,外来种问题已引起人们的重视。特别是中国加入WTO自国外的有害物种对中国的威胁也大大增加。有些人认为,生物入侵是一些无关紧要的小问题。然而大多数的学者认为,生物入侵是无意的引入和传播发展起来。由于其有广泛的适应性、极强的繁殖能力,不仅对“入侵领地”的生物多样性构成威胁,破坏生态平衡,甚至给人类社会、环境造成巨大的损失。 一、生物入侵的危害 1.生物入侵对生物多样性的危害如果一个外来物种在新的生存环境中不受食物竞争以及天敌伤害等因素制约,那么它很可能无节制地繁衍,种群快速扩大,发展成为当地新的优势种,对入侵地的其他物种的多样性构成极大的威胁。水葫芦也叫水浮莲、凤眼莲、水荷花等。它为多年生水生杂草,通常自由漂浮在水面,叶片丛生,叶柄呈海绵葫芦体,具有无性和有性两种繁殖方式。在适宜条件下,5天就能繁殖一个新植株,一支花絮大约能结300粒种子,成熟种子在水中可存活5年~20年。适宜条件下,沿河岸波动线萌发生长。水葫芦原产南美洲委内瑞拉,约在20世纪30年代作为观赏植物传入我国。后来又作为猪食饲料(其实毫无营养价值可言,因其大部分为水,其余则为纤维素)和防治重金属污染物而广为种植,由于它的过度繁殖,现已蔓延成灾成了令人头痛的恶性杂草。由于水葫芦作崇,造成昆明滇池水域面积缩小,原产滇池中的其他十几种水生植物相继灭绝,水生动物从68种下降到30种左右。据报道,长江、汉江也遭遇到这种绿色入侵,湖北汉川一些水域甚至出现了水草锁河的现象。黄浦江、苏州河、宁波市的一些河道都受到不同程度的危害。水葫芦大量生长繁殖后,形成单一优势物种,致使其他水生植物减少甚至消灭;它不仅能降低光线对水体的穿透能力,影响水底生物的生长,还能降低水中ph溶解氧的浓度,并增加水中CO2的浓度,降低水产品产量。紫茎泽兰原产墨西哥,虽有一个好听的名字,但却是一种有毒的草本植物,所以人们又叫它臭草,它有着厚厚的、毛绒绒的绿叶,开着像蒲公英一样的小花,有很强的生命力。在原产地有它的天敌,故在一个生态系统里能够同其他物种较和平地相处。紫茎泽兰于20世纪80年代经东南亚进入我国云南,几年之内向北蔓延到四川等省。仅云南省受害面积就达2500万公顷。由于一开始人们忽略了它的入侵,对这种异国的野草并没有太多地注意,所以短短几年之内,紫茎泽兰就漫山遍野的长起来,所到之处原有的物种均被“排挤出局”。如一片草场一旦有了紫茎泽兰,阳光、水分、肥料都是它的了,其他草都消失了。 2.生物入侵对社会、经济的危害生物入侵在对入侵地的其他物种的多样性构成极大的威胁的同时,也直接造成社会危害、造成难以估量的经济损失,甚至危及人类的健康乃至生命。如豚草,原产北美,传入我国(主要在东北、华北、华东和华中)后,不仅危害农牧业,其花粉还对人类健康有害,是引起“花粉过敏症”的致病原,能引起人的过敏性鼻炎和支气管哮喘等疾病。水葫芦大量生长繁殖后覆盖水面,堵塞河道,影响河运,阻碍排灌;在汛期阻碍水流,增大洪水水位,严重影响防洪发电。牛羊吃了紫茎泽兰很快掉毛、生病,母羊怀不上胎,并接二连三地死去。据四川省凉山州统计,仅1996年一年就减产6万头羊,畜牧业损失2100万元。紫茎泽兰进入香蕉林,香蕉林树矮果少;进入花椒林、桑树林,花椒和蚕茧当年就减产8%。在过去的几十年中,有毒有害物种通过各种途径进入我国,造成了极大的危害。除水葫芦、紫茎泽兰、豚草外,还有入侵广东的微甘菊,沿海省区引进的大米草等的蔓延,对本地生物多样性和农业生产造成了巨大威胁,已经到了难以控制的地步。另外,像稻水象甲、美洲斑潜蝇、马铃薯甲虫、非洲大蜗牛等农业害虫入侵近年来也相当严重。外来物种一旦入侵成功,要彻底根除相当困难,代价费用极为昂贵,仅每年对美洲斑潜蝇一项的防治费用,我国就要花掉45万亿元。上述生物入侵的例子告诉我们:人类千万不要盲目地破坏经过长期自然选择和相互作用后形成的生态平衡,因为一个物种无论是灭绝或过量繁殖,都会危及与它相关的几十个物种的生存,进而造成生态平衡的失调、造成严重的社会经济损失。 二、防止生物入侵的途径 防止生物入侵,最方便廉价的方法是从源头着手,采取优先选择的措施。一些可能有潜在影响的外来种,尚未经过科学研究证实,决不轻易让其进入,如果引入也应有预防的措施,要考虑其得益是否超过其实际和潜在的不利影响。特别是引入到一些孤立的栖息地和生态系统中,例如岛屿、湖泊等。我国农业部有关人士在接受新华社记者采访时说,中国首先要加强对有毒有害物种的研究,要研究在国际农产品贸易中重要有害物种传入的可能性,如截获难易程度、运输过程中的存活率、国外分布状况、国内适宜生长的范围等。在此研究的基础上,要对重要的有害物种建立数据库,为拒入的有害物种提供决策依据。此外,要从生物多样性安全的角度加强边境检疫和控制,依法拦截和阻止已知的或可能对本地生物多样性有不利影响的外来种引入。如我国举办的昆明世界园艺博览会,为严防危险性有害生物随参展物传入,检疫人员运用了先进的技术手段来阻止生物入侵。万一出现无意的引入,应立即采取快速有效的行动来根除和控制。主要措施有生物防治、化学防治、人工机械防治的方法。人工打捞和机械铲除不但耗资巨大,且在某些自然条件下难以实施。大量施用化学药剂,不但成本高,还使入侵生物产生抗药性,污染环境,破坏生态平衡。生物防治是一条经济有效的途径,是从入侵生物原产地引进有效的天敌防治入侵生物,但外来天敌的引进与释放也涉及安全性问题,也是新种侵入问题。 所以,必须从地理的角度,即用系统的、综合的方法来对付入侵种。如果一些物种一时还不宜采用根治方法,则应采用控制的方法,以抑制入侵者种群的发展,减轻其所引起的危害。

生物入侵是指某种生物从外地自然传入或人为引种后成为野生状态,并对本地生态系统造成一定危害的现象。这些生物被叫做外来物种。外来物种是指那些出现在其过去或现在的自然分布范围及扩散潜力以外(即在其自然分布范围以外或在没有直接或间接引入或人类照顾之下而不能存在)的物种、亚种或以下的分类单元,包括其所有可能存活、继而繁殖的部分、配子或繁殖体。外来入侵物种具有生态适应能力强,繁殖能力强,传播能力强等特点;被入侵生态系统具有足够的可利用资源,缺乏自然控制机制,人类进入的频率高等特点。外来物种的“外来”是以生态系统来定义的。随着国家、地区间经济、文化交往的日益频繁密切,随着全球环境不稳定因素的不断增多,一切没有硝烟的生态战争——“生物入侵”正在全世界范围悄悄�%F

请问是湖南理工学院的吗

生物入侵论文1500字

“生物入侵”所引发的生态危机 一种生物从原产地迁入到另一地,这种生物被称为外来物种。生物入侵是指外来物种通过非自然途径迁移到新的生态环境的过程。在人类历史上,人类通过文化交流,把外来种(如玉米、红薯、马铃薯等)从其起源地传播到世界各地,从而丰富了人们的食物品种和各地区的农业生产类型。所以,在一定意义上说,每个地区的农业发展史可以说是农业生产类型、农业品种在不断地吸收外来种、不断地更新换代的过程。现代社会,随着贸易、旅游的发展,大容量、快速先进的交通工具的普遍采用,越来越多的物种在全球范围扩散,外来种问题已引起人们的重视。特别是中国加入WTO自国外的有害物种对中国的威胁也大大增加。有些人认为,生物入侵是一些无关紧要的小问题。然而大多数的学者认为,生物入侵是无意的引入和传播发展起来。由于其有广泛的适应性、极强的繁殖能力,不仅对“入侵领地”的生物多样性构成威胁,破坏生态平衡,甚至给人类社会、环境造成巨大的损失。 一、生物入侵的危害 1.生物入侵对生物多样性的危害如果一个外来物种在新的生存环境中不受食物竞争以及天敌伤害等因素制约,那么它很可能无节制地繁衍,种群快速扩大,发展成为当地新的优势种,对入侵地的其他物种的多样性构成极大的威胁。水葫芦也叫水浮莲、凤眼莲、水荷花等。它为多年生水生杂草,通常自由漂浮在水面,叶片丛生,叶柄呈海绵葫芦体,具有无性和有性两种繁殖方式。在适宜条件下,5天就能繁殖一个新植株,一支花絮大约能结300粒种子,成熟种子在水中可存活5年~20年。适宜条件下,沿河岸波动线萌发生长。水葫芦原产南美洲委内瑞拉,约在20世纪30年代作为观赏植物传入我国。后来又作为猪食饲料(其实毫无营养价值可言,因其大部分为水,其余则为纤维素)和防治重金属污染物而广为种植,由于它的过度繁殖,现已蔓延成灾成了令人头痛的恶性杂草。由于水葫芦作崇,造成昆明滇池水域面积缩小,原产滇池中的其他十几种水生植物相继灭绝,水生动物从68种下降到30种左右。据报道,长江、汉江也遭遇到这种绿色入侵,湖北汉川一些水域甚至出现了水草锁河的现象。黄浦江、苏州河、宁波市的一些河道都受到不同程度的危害。水葫芦大量生长繁殖后,形成单一优势物种,致使其他水生植物减少甚至消灭;它不仅能降低光线对水体的穿透能力,影响水底生物的生长,还能降低水中ph溶解氧的浓度,并增加水中CO2的浓度,降低水产品产量。紫茎泽兰原产墨西哥,虽有一个好听的名字,但却是一种有毒的草本植物,所以人们又叫它臭草,它有着厚厚的、毛绒绒的绿叶,开着像蒲公英一样的小花,有很强的生命力。在原产地有它的天敌,故在一个生态系统里能够同其他物种较和平地相处。紫茎泽兰于20世纪80年代经东南亚进入我国云南,几年之内向北蔓延到四川等省。仅云南省受害面积就达2500万公顷。由于一开始人们忽略了它的入侵,对这种异国的野草并没有太多地注意,所以短短几年之内,紫茎泽兰就漫山遍野的长起来,所到之处原有的物种均被“排挤出局”。如一片草场一旦有了紫茎泽兰,阳光、水分、肥料都是它的了,其他草都消失了。 2.生物入侵对社会、经济的危害生物入侵在对入侵地的其他物种的多样性构成极大的威胁的同时,也直接造成社会危害、造成难以估量的经济损失,甚至危及人类的健康乃至生命。如豚草,原产北美,传入我国(主要在东北、华北、华东和华中)后,不仅危害农牧业,其花粉还对人类健康有害,是引起“花粉过敏症”的致病原,能引起人的过敏性鼻炎和支气管哮喘等疾病。水葫芦大量生长繁殖后覆盖水面,堵塞河道,影响河运,阻碍排灌;在汛期阻碍水流,增大洪水水位,严重影响防洪发电。牛羊吃了紫茎泽兰很快掉毛、生病,母羊怀不上胎,并接二连三地死去。据四川省凉山州统计,仅1996年一年就减产6万头羊,畜牧业损失2100万元。紫茎泽兰进入香蕉林,香蕉林树矮果少;进入花椒林、桑树林,花椒和蚕茧当年就减产8%。在过去的几十年中,有毒有害物种通过各种途径进入我国,造成了极大的危害。除水葫芦、紫茎泽兰、豚草外,还有入侵广东的微甘菊,沿海省区引进的大米草等的蔓延,对本地生物多样性和农业生产造成了巨大威胁,已经到了难以控制的地步。另外,像稻水象甲、美洲斑潜蝇、马铃薯甲虫、非洲大蜗牛等农业害虫入侵近年来也相当严重。外来物种一旦入侵成功,要彻底根除相当困难,代价费用极为昂贵,仅每年对美洲斑潜蝇一项的防治费用,我国就要花掉45万亿元。上述生物入侵的例子告诉我们:人类千万不要盲目地破坏经过长期自然选择和相互作用后形成的生态平衡,因为一个物种无论是灭绝或过量繁殖,都会危及与它相关的几十个物种的生存,进而造成生态平衡的失调、造成严重的社会经济损失。 二、防止生物入侵的途径 防止生物入侵,最方便廉价的方法是从源头着手,采取优先选择的措施。一些可能有潜在影响的外来种,尚未经过科学研究证实,决不轻易让其进入,如果引入也应有预防的措施,要考虑其得益是否超过其实际和潜在的不利影响。特别是引入到一些孤立的栖息地和生态系统中,例如岛屿、湖泊等。我国农业部有关人士在接受新华社记者采访时说,中国首先要加强对有毒有害物种的研究,要研究在国际农产品贸易中重要有害物种传入的可能性,如截获难易程度、运输过程中的存活率、国外分布状况、国内适宜生长的范围等。在此研究的基础上,要对重要的有害物种建立数据库,为拒入的有害物种提供决策依据。此外,要从生物多样性安全的角度加强边境检疫和控制,依法拦截和阻止已知的或可能对本地生物多样性有不利影响的外来种引入。如我国举办的昆明世界园艺博览会,为严防危险性有害生物随参展物传入,检疫人员运用了先进的技术手段来阻止生物入侵。万一出现无意的引入,应立即采取快速有效的行动来根除和控制。主要措施有生物防治、化学防治、人工机械防治的方法。人工打捞和机械铲除不但耗资巨大,且在某些自然条件下难以实施。大量施用化学药剂,不但成本高,还使入侵生物产生抗药性,污染环境,破坏生态平衡。生物防治是一条经济有效的途径,是从入侵生物原产地引进有效的天敌防治入侵生物,但外来天敌的引进与释放也涉及安全性问题,也是新种侵入问题。 所以,必须从地理的角度,即用系统的、综合的方法来对付入侵种。如果一些物种一时还不宜采用根治方法,则应采用控制的方法,以抑制入侵者种群的发展,减轻其所引起的危害。

加拿大“一支黄花”原产北美,1935年我国原本作为鲜切花和观赏植物引进,栽培于上海、南京一带,后逸生野外,二十世纪八十年代扩散蔓延,成为河滩、路边荒地、铁路两侧,农田边、住宅旁、绿化地带的恶性杂草。该类植物适应性极强,生长环境十分广泛,极易形成单生群落。目前我国上海、浙江、江苏、安徽、江西、湖北等地都有此植物生长,已造成不同程度危害。 一、特征特性“一支黄花”是菊科多年生草本植物,又名“霸王花”,株高米,茎秆粗壮,主干长呈紫黑色,长有又短又密的硬毛,中下部一般没有分枝;叶子长12-20厘米,宽1-3厘米,边缘有不明显的齿轮状;根系发达入土较浅,侧根分布广,地下有横走的根状茎;每年3月开始发芽,6-12月为开黄色花结子;它以种子和地下根茎繁殖,一株可形成2万多粒种子,种子能像蒲公英种子那样随风飘散,其根状茎顶端的芽和40%的种子都能萌发成独立的植株。 二、危害特性 具有地下根茎蔓延、种子随风飘散传播、根分泌物破坏土壤、影响其他植物生长,以及适应性强、繁殖危害迅速等特点。连片生长的地方根系相互交结,有大量的嫩芽从根状茎上长出而加快了生长繁殖。分散零星生长的地方,根系分布达百米以上。它既可通过发达的根茎进行无性繁殖,也可通过风力和鸟类进行远距离种子传播繁殖。此外还能随土壤传播。它危害的可怕之处还在于它根系的分泌物,能抑制其它植物的生长,并具有极强快速繁殖能力、生长优势和快速 占有空间的能力,迅速入侵形成单生优势。因而使其它植物成片死亡,所到之处土著种难以立足生存。

日前,环保部发布“环保部‘十二五’规划”,其间称,我国已经成为遭到生物入侵严重的国家,有些地区生态系统遭到不同程度的破坏。然而,我国对于生物入侵的现状并不完全了解,相关控制方法也并不健全。我们熟悉的福寿螺、小龙虾等生物,都曾因生物入侵带来威胁。 成功入侵的外来物种对各种环境有较强的忍耐力、繁殖能力和传播能力,能迅速产生大量后代。它们利用多种方式进行传播,建立优良种群,从而挤压本土物种的生存空间,这就可能给本地生态系统平衡带来巨大冲击。什么是生物入侵,它有哪些危害?是怎样形成的?我国的生物入侵现状如何?曾经造成了哪些危害?防止、治理生物入侵有哪些新方法?概念解读什么是物种入侵?农业部科技教育司司长张凤桐介绍,外来生物入侵主要是指外来的或者非本地的物种对农林牧渔业的生产、自然环境、人畜健康造成的危害。严格来说,世界自然保护联盟有一个非常准确的定义,外来物种在自然和半自然的生态系统和生境中建立的种群,改变和危害了本地生物多样性的时候,它就是一个外来入侵种,它造成的危害就是外来生物入侵。从外来物种入侵造成的危害来说,主要是三个方面。一个是造成农林产品、产值和品质的下降,增加了成本。第二,对生物多样性造成影响,特别是侵占了本地物种的生存空间,造成本地物种死亡和濒危。第三,对人畜健康和贸易造成影响。以江苏南京遭受加拿大的“一枝黄花”入侵为例。上世纪,“一枝黄花”作为观赏性植物由北美引入,2000年后开始爆发式蔓延,且通过根系分泌毒素,导致周围其他植物死亡。南京有关部门曾专门发文并组织力量清剿“一枝黄花”,但至今也没能将其彻底剿灭。近十几年来,外来入侵物种在我国数量增加,扩散蔓延的频率加快、范围扩大,造成的经济损失越来越严重。我们熟知的物种入侵的例子还有水葫芦。它看起来只是一束普通的紫色鲜花,但近几年这种浮生植物已经泛滥成灾,被称为“绿色污染元凶”。在美国、澳大利亚和中国的一些地区,这种植物堵塞河道,阻断交通,致使大量水生生物因缺氧和阳光不足死亡虽然这种植物对污染水体有一定的降解净化作用,但其过快的繁殖速度还是使其成为最具侵略性和危害性的植物之一。再比如我们为了固河滩,引进了一些大米草,但是它现在疯长,导致滩涂生态失衡、航道淤塞、海洋生物窒息致死,因而被称为“害人草”。现在我们要种海防林和红树林,种不上去,因为大量的草长在那儿,把草割掉,但它很快又长起来了。一般来说,入侵性强的物种都具有一些相应的特征,例如:繁殖能力强,植物能产生大量的种子,动物则产卵量大或产仔量大,这样不仅提高其后代存活的绝对数量,也提高了其传播的几率,在入侵的第一个阶段就占有了优势。此外,在外来生物入侵中还有一个重要的现象,那就是“时滞”。就是指入侵性外来生物从开始在新的环境里定居到种群开始快速增长和迅速扩大“占领区”之间的时间延迟期(潜伏期)。就是入侵者在最初的时间不会大量繁殖、扩展领域,它们安安静静地在新到达的地方生长。外来生物入侵过程中的时间延滞,或有或无,或短或长,从短短的几年到几十年或上百年,更有甚者可以持续几个世纪。这样就使得外来生物入侵更加难以琢磨,说不定在我们周围默默无闻存在了很长时间的某种什么外来生物会突然爆发性生长,给人类带来许多麻烦。现状堪忧我国目前有400多种外来入侵物种据报道,农业部科技教育司巡视员王衍亮曾表示,我国是遭受外来物种入侵危害最严重的国家之一。国家环保部自然生态保护司生物安全管理处处长王捷称,最近一次调查统计外来入侵物种有488种,其中植物265种,动物171种,菌类微生物26种。因为没有在全国范围内进行大面积外来物种调查,只有大部分地区的调查。有些外来物种我们还不认识,不了解。它还没有爆发的时候,我们不知道它是不是会成为入侵物种。据农业部的初步统计,目前我国有400多种外来入侵物种。外来入侵物种危及本地物种生存,破坏生态系统,每年造成直接经济损失高达1200亿元。在国际自然保护联盟公布的最具危害性的100种外来入侵物种中,我国有50多种,其中危害最严重的有11种,这11种外来入侵物种每年给我国造成大约600亿元的损失。由于长期以来对外来物种的入侵缺乏足够的认识和系统的调查研究,至今中国仍不能提供较为权威的反映入侵中国的外来物种的目录资料在外来入侵物种中,水葫芦、水花生、紫茎泽兰、大米草、薇甘菊等8种入侵植物给农林业带来了严重危害,而危害最严重的害虫则有14种,包括美国白蛾、松材线虫、马铃薯甲虫等。除了经济损失外,物种入侵也使得中国维护生物多样性的任务更加艰巨。据调查,国际自然资源保护联盟公布的100种破坏力最强的外来入侵物种中,约有一半侵入了中国。与此相一致的是在《濒危野生动植物国际公约》列出的640种世界濒危物种中,有156个均在中国。破局之道防治非常困难 资源化或是可行方法王捷介绍,物种入侵主要是三种途径:一种是人为引进,有意引入;一种是无意引入,常见于旅游者身上沾粘的,传播到另外一个区域落种;还有就是自然传播,像风把种子吹浮。王捷称,这几年入侵的频率加大,主要是随着经济一体化,交通又非常便利,从一个区域到另一个区域物种的迁移比以往要快得多。入侵物种主要靠人类迁移,人类带来的传播要远大于自然的传播。这里有无意识也有有意识的。王捷举例称,2008年北京奥运开幕之前,最头疼的就是美国白蛾。这种昆虫如果不把它消灭,会影响运动员发挥,因为它有驱光性,当时美国白蛾也是泛滥成灾,这个物种就是无意引入的,通过包装材料,以虫卵带进国内的。在治理外来物种入侵的方法中,资源化是目前国内专家比较推崇的一条途径。所谓资源化,就是把这些物种变成资源。王捷称,如果能资源化就没有太大的问题。在这个治理的过程中,也必须随时注意这个方面。对此,王捷举了福寿螺的例子。福寿螺本是引进养殖,供人们食用的,但由于管理不善,给农田、水稻等带来了损害。近年来,有学者利用福寿螺食性杂、摄食各种植物的特性,提取并研究其消化酶,因其来源简单,非常适合工业化生产设备纤维素酶制品。云南等省份利用福寿螺作饲料,制成福寿螺粉,完全可以代替鱼粉作水产饲料的蛋白源。王捷说:“所以要利用在于它本身经济价值,关键要能利用好。所以如果从经济利用这方面突破,如果能利用,对人就有价值,防治就比较方便。”但是,并非每个入侵物种的资源化都能这般顺利。云南滇池圈养水葫芦望改善水质,但效果未知。查阅云南省政府公开信息不难看到,2009年初云南政府对于水葫芦的态度还是要求“持之以恒”地做好打捞工作。而5个月后,当地对于水葫芦的态度已经出现较大转变,在滇池南岸的白山湾开始了水葫芦种养基地,与江苏省农科院合作试验项目利用水葫芦治理滇池,模式获得成功后,将在滇池水域进行大规模推广。“在滇池种植水葫芦,设想很好,但实际效果还值得商榷。”云南省农业生态研究所所长那中元说,之所以在滇池种植,主要还是因为在所有水生植物中,水葫芦是吸收氮、磷效率最高的植物修改下完事 交作业吧

植物入侵论文

算!是生物污染!其实这是由于这种生物来自外地,所以在内地几乎没有天敌,所以就肆意地生长造成无法控制的过量繁殖,因为种种原因(无生存空间,食物不足等),造成本地生物大量死亡,甚至灭绝。

外来物种入侵的危害及其原因分析我国地域辽阔,生态类型多种多样,涉及的外来入侵物种数量多、范围广,造成的危害也比较严重。1 对生态环境的影响外来入侵种通过竞争或占据本地物种生态位,排挤本地种。例如从洱海、程海和抚仙湖引进太湖新银鱼后鱼产量的变化来看,浮游动物为食性的银鱼不仅与本地鱼类的幼鱼发生强烈的食物竞争,而且与程海红鮊、大眼鲤、春鲤、洱海鲤、鱇[鱼良]白鱼等浮游动物食性的本地鱼类之间也产生强烈的食物竞争,导致本地鱼类种群数量急剧下降。或与当地种竞争食物;或直接扼杀当地物种。外来鱼类通过与本地鱼竞争食物并吞噬本地鱼类鱼卵使本地鱼种类和数量减少的例子很多。以洱海为例,20世纪 60年代引进"四大家鱼"时带进的鰕虎鱼和麦穗鱼主要生活于湖泊的浅水区,嗜噬本地鱼类产于浅水区的授精卵,结果导致本地鱼类种群急剧减少。或分泌释放化学物质,抑制其它物种生长,使当地物种的种类和数量减少,甚至濒危或灭绝。例如豚草可释放酚酸类、聚乙炔、倍半萜内脂及甾醇等化感物质,对禾本科、菊科等一年生草本植物有明显的抑制、排斥作用。在云南各地,导致本地鱼类濒危的因素主要有四个:外来鱼类、围湖造田、水利工程、酷渔滥捕。滇西北主要的3个湖泊洱海、程海、泸沽湖,共有本地鱼类 34种。从鱼产量的历史资料来看,本地鱼类数量急剧下降均发生于引进新的鱼类种类之后。洱海在20世纪60年代初期引进"四大家鱼"时无意中夹带进鰕虎鱼和麦穗鱼等非经济性外来鱼类后,大理弓鱼等本地鱼类经历了第一次冲击,产量急剧下降,下降幅度在50~1000倍左右,同期鱼船的数量及捕捞强度的增加则仅为1倍左右;至80年代中期,鰕虎鱼和麦穗鱼等非经济性外来鱼类数量明显下降后,本地鱼类的产量又有所回升;80年代末期引进太湖新银鱼并在90年代初期形成产量后,土著鱼类又经历了第二次冲击,各种本地鱼类均陷于濒危状态。同期,泸沽湖有裂腹鱼遭受鰕虎鱼和麦穗鱼等排挤,程海有本地鱼遭受银鱼排挤的类似命运。这些资料表明,在外来鱼类、围湖造田、水利工程、酷渔滥捕等四大致危因素中,外来鱼类是导致土著鱼类种群数量急剧下降或濒危的最大因素。由于直接减少了当地物种的种类和数量,形成了单优群落,间接地使依赖于这些物种生存的当地其它物种的种类和数量减少,最后导致生态系统单一和退化,改变或破坏当地的自然景观。有的入侵种,特别是藤本植物,可以完全破坏发育良好、层次丰富的森林。禾草或灌木入侵种占据空间后,其它的乔木就无法生长。许多外来入侵种使植被遭到破坏,变成层次单一的低矮植被类型。这些植物群落(包括物种组成和空间结构等)的改变相应地引起生态过程的改变,这包括正常的火循环周期被改变,火发生的频率及水资源的消耗增加,加重土壤的贫瘠化等。外来入侵种对生态系统另外一个更不易察觉的影响是污染当地的遗传多样性。随着生境片段化,残存的次生植被常被入侵种分割、包围和渗透,使本土生物种群进一步破碎化,造成一些植被的近亲繁殖及遗传漂变。有些入侵种可与同属近缘种、甚至不同属的种(如加拿大一枝黄花(Solidago canadensis)不但可与同属植物杂交,还可与假蓍紫菀(Aster ptarmicoides)杂交。入侵种与本地种的基因交流可能导致后者的遗传侵蚀。在植被恢复中将外来种与近缘本地种混植,如在华北和东北本地种落叶松(Larix)产区种植日本落叶松(),在海南本地的海桑属(Sonneratia)产区混植从孟加拉国引进的无瓣海桑(S. apetala),都存在相关问题,因为这些属已有一些种间杂交的报道[14]。从美国引进的红鲍(Haliotis rufescens)和绿鲍(H. fulgens),在一定条件下能和我国本地种皱纹盘鲍(H. dscus hannai)杂交,在实验室条件下已经获得了杂交后代,如果这样的杂交后代在自然条件下再成熟繁殖,与本地种更易杂交,结果必将对我国的遗传资源造成污染[3]。值得注意的是,与人类对环境的破坏不同,外来入侵物种对生态系统的破坏及威胁是长期的、持久的。当人类停止对某一环境的污染后,该环境会逐渐恢复,而当外来物种入侵后,即使停止继续引入,已传入的个体并不会自动消失,而会继续大肆繁殖和扩散,这时要控制或清除往往十分困难。而由于外来物种的排斥、竞争导致灭绝的本地特有物种则是不可恢复的。因而对外来物种威胁生物多样性的问题应引起足够的重视。2 对人类健康的影响全球经济一体化带来了许多新的医学问题,其中一些是外来物种入侵所带来的。病毒是个棘手的问题,尽管人类用疫苗成功地防治了天花、小儿麻痹、黄热病等病毒,但是对大量的病毒却束手无策。人类花费大量精力寻找爱滋病的疗法,却收效甚微。更糟糕的是,全球化会使那些对人类有害的病毒影响范围进一步扩大。传染性疾病是外来物种入侵的典型例证。大凡新型的传染病,一些是直接通过旅行者无意带进来的,还有一些则是间接地从人们有意或无意引进的动物体上传染的。[10]淋巴腺鼠疫(通常是由鼠疫杆菌Pasturella pestis引发的)由跳蚤携带,而跳蚤通过寄生于入侵物种--原产自印度的黑家鼠(Rattus rattus),从中亚传播到北非、欧洲和中国[10]。随着欧洲殖民地的建立,麻疹和天花从欧洲大陆席卷了西半球。当地居民对这些疾病的抵抗力很弱,这也促使了阿芝特克和印加帝国的衰落[10]。一些外来动物,如大瓶螺等,是人畜共患的寄生虫病的中间宿主。麝鼠可传播野兔热,极易威胁周围居民的健康。豚草花粉是人类变态反应症的主要病原之一,所引起的"枯草热"给全世界很多国家人们的健康带来了极大的危害。据调查,1983年沈阳市人群发病率达 ,每到豚草开花散粉季节,过敏体质者便发生哮喘、打喷嚏、流清水样鼻涕等症状,体质弱者甚至可发生其他合并症并死亡[1]。大型工程,比如修建水坝、灌溉、土地开垦、道路建设和移民工程等,都可能导致疾病入侵,比如疟疾、骨痛热、血吸虫病和锥形虫病。人类开垦热带雨林地区,为更多的病毒入侵提供了新的机会,其中包括以前只在野生动物寄主之间循环的出血性发烧病的病毒。3 对社会和文化的影响外来入侵物种通过改变侵入地的自然生态系统,降低物种多样性,从而严重危害当地的社会和文化。我国是一个多民族国家,各民族聚居地区周围都有其特殊的动植物资源和各具特色的生态系统,对当地特殊的民族文化和生活方式的形成具有重要作用,特别是傣族、苗族、布依族等民族地区。由于紫茎泽兰等外来入侵植物不断竞争,取代本地植物资源,生物入侵正在无声地削弱民族文化的根基。凤眼莲往往大面积覆盖河道、湖泊、水库和池塘等水体,影响周围居民和牲畜生活用水,人们难以从水路乘船外出。4 对经济发展的影响外来入侵物种对人类的经济活动也有许多不利影响。杂草使作物减产,增加控制成本;水源涵养区和淡水水源生态体系质量的下降会减少水的供应;旅游者无意中带入国家公园的外来物种,破坏了公园的生态体系,增加了管理成本;病菌传播范围的不断扩大,导致每年上百万人致死或致残。外来入侵种给人类带来的危害是巨大的,造成的损失也是显而易见的。美国已有5万多种外来种,虽然有害的入侵种只占其中一小部分,但它们造成的负面影响却是惊人的。美国每年有700 000 hm2 的野生生物栖息地被外来杂草侵占,每年由于入侵种造成的经济损失达1 230亿美元!在美国受威胁和濒危的958个本地种中,有约400种主要由于外来种的竞争或危害而造成的,这种损失是难以用货币来计算的。入侵种给中国造成的损害尚未做出全面的评估。由于中国的生态环境破坏得更为严重,入侵种更为猖獗,加上本土物种的基数较大,估计受损程度要大于美国。入侵种已成为我国经济发展、生物多样性及环境保护的一个重要制约因素。保守估计,外来种每年给我国的经济造成数千亿元的经济损失。表2部分地显示了外来入侵种相关的经济花费。表2:我国外来入侵种相关的经济损失和防治费用外来入侵动植物对农田、园艺、草坪、森林、畜牧、水产和建筑等都可能直接带来经济危害。比如,外来的白蚁是破坏建筑的重要因素。因此,在国际贸易活动中,外来种常常引起国与国之间的贸易摩擦,成为贸易制裁的重要借口或手段。外来有害生物还可以通过影响生态系统而给旅游业带来损失。在云南省昆明市,20世纪70-80年代建成了大观河篆塘处-滇池-西山的理想水上旅游线路,游人可以从市内乘船游滇池和西山。但自90年代初,大观河和滇池中的凤眼莲"疯长"成灾,覆盖了整个大观河以及部分滇池水面,致使这条旅游线路被迫取消,在大观河两侧建设的配套旅游设施只好废弃或改做他用,大观河也改建成地下河。这给昆明的旅游业造成了巨大的损失。松材线虫扩展速度惊人,现在正威胁着著名的黄山和张家界的风景名胜区。一旦入侵,给这些风景区带来的经济损失将是很难估量的[1]。与直接经济损失相比,间接损失的计算十分困难。外来生物通过改变生态系统所带来的一系列火灾、水土、气候等不良影响从而产生的间接经济损失是巨大的。比如,大量的凤眼莲植株死亡后与泥沙混合沉积水底,抬高河床,使很多河道、池塘、湖泊逐渐出现了沼泽化,甚至失去了其应有的生态作用,并对周围气候和自然景观产生不利影响,加剧了旱灾、水灾的危害程度。凤眼莲植株大量吸附重金属等有毒物质,死亡后沉入水底,对水体二次污染,又加剧了污染程度。尽管这些损失难以准确计算,但却不容忽视。

警惕外来物种的入侵1.外来物种的定义外来物种(Alien species) 是指出现在过去或现在的自然分布范围及扩散潜力以外( 即在其自然分布范围以外, 在没有直接或间接的人类引入或照顾之下而不能存在) 的物种、亚种或以下的分类单元, 包括其所有可能存活、继而繁殖的部分、配子或繁殖体。当外来物种在自然或半自然生态系统或生境中建立了种群, 改变或威胁本地生物多样性的时候, 就成为外来入侵种(Alien invasive species) 。外来物种在有的文件中也称之为非本地的( non- native) 、非土著的(non indigenous)、外国的(foreign)或外地的(exotic)物种。2.外来物种入侵的特征①外来入侵种进入与扩散的途径及危害形式复杂多样、难以防范, 还存在通过不同的渠道多次引入的可能, 但以人类有意或无意的行为所引起的入侵为主, 入侵种的登陆地点也相对集中。②入侵行为具有隐蔽性和突发性, 一旦达成入侵, 往往在短时间内形成大规模爆发之势, 极难防范和监测。③入侵过程具有阶段性特征, 通常可以分为四个阶段:引入和逃逸期、种群建立期、停滞( 或潜伏) 期和扩散期。但有目的引入的物种, 如引种作物等, 以及受干扰明显地区的物种, 其两阶段间的成功率要高得多, 因此其入侵的成功率也较高。④入侵范围广泛( 汲及陆地和水体的几乎所有生态系统) , 后果难以估量和预见, 并可能引发一系列的连锁反应,且难以或甚至根本无法清除或控制( 不可逆性) , 防除的代价和成本也极为高昂, 而防除方法稍有不当或失灵, 入侵将可能变得不可收拾, 受影响区域可能会迅速扩大。⑤入侵事实、后果及其影响可能长时间存在。⑥入侵具有某种条件性或选择性特征, 物种单一的、人为干扰严重的、退化的、有资源闲置的、缺乏自然控制机制的生态环境下, 入侵成功的可能性较高, 而生态完整性良好的生态系统较不易受到入侵。3.外来物种入侵的主要方式a、有意引种①作为药用植物如肥皂草(Saponaria officinalis)、含羞草决明(Cassia mimosoides)、决明(Cassia tora)、土人参(Talinum paniculatum)、望江南、垂序商陆(Phytolacca americana)、洋金花(Datura metel)、澳洲茄(Solanumlaciniatum)等。②作为水产养殖品种如克氏原螯虾(Procambius clarkii)、罗氏沼虾(Macrobrachiumrosenbergii)、红螯螯虾(Cherax quadricianalus)、虹鳟鱼(Oncorhynchus mykiss)、口孵非鲫(Tilapia sp.)、欧洲鳗(Anguillaanguilla)、匙吻鲟(Polyodoh spathula)、淡水白鲳(Colossomabyachypomum)、斑点叉尾鮰(Morone saxatilis), 以及一些食肉性鱼类( 特别以小型鱼类为食) 如加州鲈(Micropterussalmoides)、条纹石鮨(Morone saxatilis) 和金眼石鮨(Moronechrysops)等等。③作为改善环境植物如互花米草(Spartina alterniflora)、结缕草(Zoysia materlla)、地毯草(Axonopus compressus)等。④作为食物如番杏(Tetragonia tetragonioides)、尾穗苋(Amaranthuscaudatus)、落葵(Basella alba); 作为水果引进的番石榴(Psidiumguajava)、鸡蛋果(Passiflora edulis)、作为产生“凉粉”原料的假酸浆(Nicandra physaloides) 以及作为食用动物的大瓶螺、褐云玛瑙螺等。⑤作为麻类作物一些古代引入的麻类作物, 如苘麻(Abutilontheophrasti)、大麻(Cannabis sativa)等, 这些麻类作物的栽培业随着棉花的引入而逐渐遭淘汰、在许多地方沦为杂草。⑥作为宠物一些动物作为宠物而在城市中广泛养殖, 生存能力较强的一些鹦鹉, 如小葵花凤头鹦鹉(Cacacatua sulpurea)和虹彩吸蜜鹦鹉(Trichoglossus haematotus), 当其野化后, 数量大增, 过度利用结果实的灌木, 或者过度采食嫩叶, 危害当地植被。b、无意引种①随船只等交通工具带入如红螺、芦荟等。②随进口农产品带入如松材线虫等。③随旅游者带入如地中海实蝇、北美车前(Plantago virginica)等。④通过周边地区自然传入如紫茎泽兰、飞机草主要是通过公路交通等从中缅、中越边境扩散入我国, 风和水也是自然扩散的原因之一。薇甘菊可能也通过气流从东南亚传入广东; 稻水象甲也可能是借助气流迁飞到中国大陆的。⑤随着人类建设传入如湿地松粉蚧等。4.外来物种所造成的危害几个世纪以前, 南非为了商业和装饰目的引进了一批包括按树、松树、金合欢树在内的树种。没想到, 这些树种成了一个个“癌细胞”, 它们快速繁殖, 成为“超级植物”, 没有任何其他树木可以与它抗争, 也没有任何昆虫天敌可以消灭它们, 环境学家卡罗琳·格尔德布罗姆称这是一种由生物入侵诱发的“绿色癌症”。据测试, 一棵高大的澳大利亚按树每天吸收水分多达120升, 这些树木常长在河边, 很快就把河水吸干, 使南非这个本来就十分缺水的国度面临着更严重的干旱。直到1994年非洲人国民大会执政以后, 才开始了大规模的砍伐外来树种的运动, 打击生物侵略者已经收到了一定的效果。20世纪30年代传入我国的水葫芦, 曾经为绿化水面、提供猪饲料等作过贡献。但水葫芦繁殖速度极快, 在一段不长的时间内就形成一个单一的、压倒其他一切水生植物的优势群落, 它们覆盖水面、堵塞河道、影响通航、扼杀水下鱼类等生灵, 严重影响抗洪排涝和灌溉, 死亡后又成为主要的水质污染源。近些年, 昆明市政府每年投资50万至80万元人工打捞滇池水葫芦。1991年, 该市曾组织15万人控河清淤达1个月之久, 可是仅仅一年多一点时间, 水葫芦又“死灰复燃”, 重新蔓延, 溢满河面。一次次飞机航班、一艘艘远洋轮船、一位位在各大陆之间跋涉的旅行者, 都可能是近些年口蹄疫、疯牛病、禽流感,甚至危害人体健康的艾滋病在世界上许多地方迅速传播( 实际上也是一种生物入侵) 的重要原因。1997年, 香港发生禽流感事件, 不得不销毁140万只鸡, 仅鸡农鸡贩的损失即达亿港币, 2004年, 世界许多国家和地区都爆发了禽流感, 仅亚洲地区损失超过5亿美元。据不完全统计, 美国每年因生物入侵造成的经济损失高达1500亿美元, 印度每年的损失为1300亿美元, 南非为800亿美元。我国因生物入侵造成的损失也相当发惊人, 每年仅几种外来物种造成的经济损失就达574亿元, 其中, 每年对美洲斑潜蝇防治费用就高达亿元。5.预防首先, 引进外来物种应慎之又慎, 必须经过可行性试验, 试验范围就严格控制, 并与引进天敌相配套。澳大利亚引进牛羊与引进屎克螂相配套, 成功地解决了发展畜牧业和牧草业的矛盾。与此相反, 我国引进牛蛙却没有找到它的天敌, 致使牛蛙泛滥成灾。其次, 应加强海关、边境口岸的检验检疫, 将口蹄疫、疯牛病、禽流感和家褐蚁等有害生物挡在国门之外。第三, 要查清现有外来物种的种类及危害状况, 及时做好防治的综合治理工作。国家环保总局近来公布了危害严重的16种外来入侵物种, 分别为紫茎泽兰、薇甘菊、空心莲子草、豚草、毒麦、互花米草、飞机草、凤眼莲( 水葫芦) 、假高粱、蔗扁蛾、湿地松粉蚧、强大小蠹、美国白蛾、非洲大蜗牛、福寿螺、牛蛙。对以上物种应拒之国门之外, 若已入侵, 则切实采取治理措施, 以防蔓延。

植物在生长过程中,如果适当的添加一些科学技术,对于植物的健康成长是有一定的帮助的。下文是我为大家整理的关于植物生长的科学论文,希望能对大家有所帮助。

摘要:在长期的进化过程中,植物通过体内水分平衡即根系吸收水和叶片蒸腾水之间的平衡来适应周围的水环境。不同的水体对于水生植物的影响不尽相同,本文通过水体与水生植物的发展过程,分析了不同水体对水生植物的生长的影响。

关键词:水体;水生植物;水位;波浪;生长;影响

1水体与水生植物

概念

水体指的是液态和固态水体所覆盖的地球空间。水圈中的水上界可达大气对流层顶部,下界至深层地下水的下限。包括大气中的水汽、地表水、土壤水、地下水和生物体内的水。各种水体参加大小水循环,不断交换水量和热量。水圈中大部分水以液态形式储存于海洋、河流、湖泊、水库、沼泽及土壤中;部分水以固态形式存在于极地的广大冰原、冰川、积雪和冻土中;水汽主要存在于大气中。三者常通过热量交换而部分相互转化。

水生植物一般指能在水中生长的植物。水生植物主要分为挺水植物、浮叶植物、漂浮植物和沉水植物四大类,有时把一些水缘植物和喜湿植物也划归水生植物。水生植物具有保存生物多样性、净化水质、美化水景和固坡护岸的作用。

水体和水生植被的发展阶段

描述水生植被演替系列多通过植物群落的空间排列顺序(生态系列)来推断时间演替系列。水体沿岸带有沉水植物群落、挺水植物群落和湿生植物群落,它们代表了淡水水生植物群落演替的不同阶段。水生植被的演替以植被优势种的演替为代表。水生境中的原生演替是从藻类开始,路径是:藻类→沉水植被→浮叶植被→挺水植被→湿生植被→陆生植被,最终结局是水生植物和水体消失。逆向演替也称为退化,表现为其演替方向与原生演替相反。演替的结果是植被结构趋于简化,生物多样性下降。

任何水体一经产生就开始了在物理、化学和生物因子等方面的相互作用,早期环境因子起主导作用,到后期生物因子又占主导作用。同一生活型的不同水生植物可能是水体和水生植被不同发展阶段的代表性种类。例如,沉水植物苦草和竹叶眼子菜是水体发展早期的优势种,适宜水位波动大的环境,它们呈稀疏分布,群落生物量低。当水位逐步稳定后,水生植物的优势种可能更替为微齿眼子菜、黑藻和穗花狐尾藻等,水底密闭起来,群落生物量增加。

2水体水位对水生植物的影响

在自然生境中,水位很少保持不变,面对这种动态条件,植物通常会产生形态可塑性以及改变地下生物量和地上生物量的分配方式确保生存。对于整个群落而言,水位变动产生的影响也很显著。

植物形态的改变

以无性繁殖为主的水生植物,尤其是具有较遗传延展性的个体,能够通过改变植物本身的形态来适应水深在时空上较大的变化。如在深水里,蓖齿眼子菜的生活型从原来的毛刷型变为聚合型。这是有利的,能够增强植物的功能。各种生活型植物对于水深的变动呈现不同的形态。挺水植物对水位梯度的形态改变,主要包括生长形态、繁殖和生物量分配模式的改变。形态方面,主要包括叶柄伸长、异型叶的产生,茎长、茎数、茎直径、匍匐茎直径和匍匐茎等级的改变。如芦苇幼苗在淹没状态下其节间距会增长。这种增长有2个可能的机制,由于向周围水体释放的截短而导致乙烯浓度升高的或是由于溶氧减少导致乙烯产生增高的一种协调。在淹没期间,部分淹水植物所有的被淹没的叶子都会衰老,只有末端的叶子会偶尔幸存。繁殖的变化主要包括花期、花序长度、花瓣宽度以及繁殖器官干重等的改变。如芦苇在水位下降后其种子有很高的萌发率。浮叶根生植物改变的形态主要表现在叶和花。如水位上升,浮叶植物荇菜的叶柄迅速伸长,但是支撑叶片的叶柄和茎变得更脆弱。浮叶植物菱有相对发达的根系统,在一定范围内的水位变动下,菱仍能固定在底泥中,而且幼叶能通过叶柄的伸长维持在表面。水位的升高导致花以及芽苞被水淹,无法形成种子,水位降低并不会影响花和果实的产生。沉水植物的也很显著,如苦草在深水中具有较高的株高,叶更长更薄,因为在光强较弱的深水中合成单位干物质需要更多叶面积去获得光资源。而在水较浅时,光强太大会抑制其生长,叶子变成紫红色来调节对所需光资源的摄取。

植物数量的增加

水位对植物产生的另一个显著影响是改变其数量。对于不同生活型的植物而言,水深影响其生物量的机理是不一样的。水深直接地影响挺水植物群落的数量,通过减小光照强度间接地影响沉水植物群落数量。对于同 种植 物,水位的变动能改变地下数量和地上数量的分配比例。挺水植物随着水位的增加,茎重在整株数量中的比例上升,地下部分比例就会降低,分配到根和根状茎的数量降低,在风浪的作用下更容易被连根拔起。

植物物种的多样性

在沿岸带,通常水生植物生物多样性很高,其原因之一是水位波动使得沿岸带一直处于干扰状态。根据中度干扰法则,适度的干扰有利于物种多样性的提高。水位波动引起湿地种子库的再生也是重要原因,而且这种作用与洪涝和干旱发生的频率以及持续时间相关。水位的短期变动和长期变动,特别是水位下降,通过建立和破坏低多样性集群的外来物种入侵,从而影响物种多样性。水位下降是多种植物成功萌发和存活的先决条件,为适应浅水生活的物种建立创造了机会,也能支持新的外来物种的成功入侵。水位下降会阻止优势种控制整个群落,从而增加物种多样性。然而,在高水位条件下,很多湿地植物种的根茎萌发受抑制,降低了物种的多样性;如莱茵河畔在河流低泄量期间,夏季特大洪水会引起水生植物物种多样性减少。可见高水位和低水位对物种多样性的影响是不同的,相对于高水位,低水位的作用更显著而且有利。

3波浪形态的水体对水生植物的影响

江、河、湖岸浪蚀是这些水体顺向演替的自然过程,浪蚀淤积也是影响这些水体寿命的重要因素。在自然界随着水体的演替,岸坡趋缓并沉积土壤,为水生植物的生存繁衍创造了条件,植物的生长减缓了水岸的侵蚀,是演替的阻力,但植物体的腐烂沉积、水中有机质含量的大幅度提高,丰富了水体营养,提高了水体生物量,从这个角度说水生植物对整个水体的演替是有贡献的。

商住区和公共绿地内部的小水系一般来说范围小、禁航、水流缓慢,对岸线冲刷、侵蚀较小,对水生植物的种植生长影响不大。江河湖泊等水体由于风浪、船形波或水流急速冲刷给水生植物的种植、生存带来很大困难。如风浪和船形波将会直接或通过堤岸反射,强烈地直接拍打或摇动植物体,从而使植物叶片破碎、茎被折断,甚至植物体被连根拔起,影响植物的生长甚或导致其死亡。

4沼泽地对水生植物的影响

沼泽是指地表过湿或有薄层常年或季节性积水,土壤水分几达饱和,生长有喜湿性和喜水性沼生植物的地段。由于沼泽地土壤水多、缺氧,故沼生植物有发达的通气组织,有不定根和特殊的繁殖能力。沼泽可生长的水生植物很多,如萱草、泽泻、慈菇、海芋、花菖蒲、千屈菜、梭鱼草、小婆婆纳等。沼泽植被以挺水植物为主,多属于莎草科、禾本科及藓类和少数木本植物。

5结束语

水生植物具有观赏、净化以及生物多样性高的特点。水生植物及其环境是许多鸟类、鱼类和其他动物的栖息地和繁殖场所,在生物多样性保护方面具有重要意义。另一方面,水生植物及其环境又是一种脆弱的生态系统,易受到人类活动的影响。水体与水生植物关系也随着人类的活动影响,变得互动起来,水体的污染问题在水生植物的作用下也得到了很好的解决。

摘 要: 植物生长三维动画已经越来越广泛地应用在各个领域,如城市规划、影视娱乐、 广告 宣传等。对植物生长三维动画的研究内容、演示方式、动画特点进行归纳与概括。从软件技术的角度对植物生长三维动画的表现形式、研究现状、关键技术、制作 方法 、适用对象、优缺点进行研究、分析和比较,对该领域未来的发展趋势进行了展望。为有效推进植物数字可视化建设和提高动画创作效率提供参考。

关键词: 三维技术; 植物; 生长; 动画

0 引言

植物是大自然的重要组成部分,随着计算机三维动画技术的发展,植物生长三维动画被广泛应用于 教育 、科研、遥感、游戏、数字影视等众多领域。

1 植物生长三维动画的生长方式

经过大量的理论和实证研究, 总结 了植物生长三维动画方式,主要有以下几种。

⑴ 破土而出式

植物最初是生长在暗地里的一颗种子,慢慢破土而出,拔节而长,枝繁叶茂,开花结果。这类生长动画便于演示植物动态的生长过程,营造出生命和希望爆发的活力。

⑵ 藤蔓伸展式

不少影视作品和建筑艺术动画中都能看到藤蔓植物慢慢伸展,绝强地依附攀援,增加场景生机和活力的景象。除了绿化的作用,这类动画给人以在逆境中不屈服,顽强展示生命力和活力之意。

⑶ 层叠上升式

层叠上升式比较符合林木类植物的生长规律。植物按照一定的层次从地面节节往上拉升,叶子、花、果等则以粒子形态般急剧增长,就像地面赋予无穷无尽的生命力和活力一样,给人以强烈的视觉冲击和神奇的创意享受。

⑷ 迷幻障眼式

迷幻障眼式是植物生长中比较虚幻、神化的方式,好比变 魔术 ,往往借助于强烈光效、迷幻烟雾等效果来实现,光效、烟雾之后植物出现在面前。

图1 植物生长三维动画方式

2 植物生长三维动画关键技术

植物生长三维动画有许多方法。3ds max、MAYA等三维软件都带有植物模型,粒子系统也能实现植物生长动画效果。但是三维软件自带的植物模型种类较少,粒子系统又难以实现较为真实、自然的生长动画效果。植物插件的出现,能有效解决动画效果和创作效率上的问题,成为三维动画创作的热门工具。下面就几款主要的植物插件进行分析和比较,以助于提高应用者的动画创作效率。

Ivy Generator和Guruware Ivy插件

Ivy Generator是德国康斯坦茨大学开发的一款藤本三维软件,主要用于模拟以攀爬为主的藤本或草本植物的生长。通过对生长参数的调节,可随机生成不同形态的藤本植物模型。其特点是不需要应用复杂的植物生长机理模型,侧重于计算机图形学,迅速生成逼真的植物模型,追求基于视觉效果的真实性[1]。但Ivy Generator不能直接实现植物生长动画,只有将模型输出成OBJ和MLT材质物体,再导入3ds max等三维软件中制作动画效果。该插件的系统耗用较大,不适合表现大规模的植物场景[2]。

Guruware Ivy是Ivy Generator的改进版本。Guruware Ivy使用更方便,功能亦有增强,通过为Age(藤蔓年龄)属性设置关键帧可以轻松实现藤蔓生长、攀爬的动画效果[3]。

XFrog

XFrog是德国Greenworks公司开发的三维植物软件,可实现植物的直观交互建模和生长模拟。XFrog所有的树叶、枝干、花朵等都采用实物扫描,使得模型更加真实,开放的光年系统和层级的表现方式,使其操作性更简便,可控性更强[4]。XFrog在植物生长模拟过程中,通过关键帧动画实现,有两种方法。①起始和结束关键帧为同一关键帧。可以保证模型拥有相同的拓扑结构,生成动画较为平滑。但应尽量减少直接修改植物参数的操作,否则会大大降低动画的真实感。②起始和结束关键帧为不同关键帧。可以把起始关键帧的模型细化,缺点是XFrog插补的部分较多,不如第一种方法的动画效果平滑自然[5]。 GrowFX

GrowFX是俄罗斯Exlevel公司基于3ds max平台开发的一款植物插件,可创建参数化的树木、花草及其他植物模型,自由创建风力和生长动画效果,前提是要有GrowFX调节出来的未塌陷的文件[6]。GrowFX除了可使用官方的植物库资源,还有灵活的自由度。通过植物年龄、生长方向、风效、动画效果等随机参数的调节,快捷得到植物的其他形态。

Vue

Vue是一个专业的CG景观设计工具套组,可以制作出逼真的自然环境,还可以和3ds max等三维软件套用。Vue可以在现有植物库基础上进行再加工和改造,容易产生新的植物形态和物种,根据用户实际需要自由形成植物生长、形态变化等动画效果。Vue操作简便、场景表现逼真。云计算的建模方式、快速的渲染时间等特点,使得它特别适合表现自然空间大场景,主要用于中、远景表现[7-8]。

T-Gen插件

T-Gen是第一个完全整合进SoftImage|XSI的植物生成插件,拥有强大的灵活性和无穷的可能性。可以使用几乎所有XSI工具对其产生的植物模型、材质、层级结构做进一步修改。T-Gen各类参数几乎都可用于设置动画效果,强大的优化工具使其在植物生长动画方面有着快速、高效的优势。

SpeedTree、TreeStorm和Forest Pack Pro

SpeedTree、TreeStorm和Forest Pack Pro都是目前在建筑漫游动画和园林设计中比较常用的植物插件,拥有强大的植物库,模型真实感强,绘制效率高,支持植物动力学,可模拟风吹植物动画效果,分别适宜表现中近景和大片的远景植物[9-10]。但它们没有植物生长动画功能,凭借丰富的软件开发接口可以和3ds max等三维软件结合使用,以实现植物生长动画效果。

3 结束语

植物生长三维动画将缓慢的植物生长过程动态化、形象化展现。本文所介绍的几种植物三维生长动画关键技术,因各自不同的特点和优势,在表现一些大型的自然场景中,往往需要把多种方式相结合。

由于植物结构复杂,表面细节丰富,使其无论在三维建模、动态模拟方面都存在较大难度,以下问题有待进一步深入研究:①当前主要实现单株植物的三维模拟,缺乏对于大规模植物生长动画场景的模拟研究;②植物形态受到光照、风力、温度等自然环境因素影响,对更为复杂、逼真的植物生长交互模拟将是未来的一个重要研究方向。

参考文献:

[1] 王海,林杉,黄心渊.植物生成软件的评价和比较[J].计算机仿真,:177-180

[2] 王媛等.An ivy Generator三维藤本植物建模技术应用研究[J].安徽农业科学,(08):3196-3197

[3] 孙楠.藤蔓可以这么“种”出来――Groupware Ivy插件牛刀小试[J].现代电视技术,:127-129

[4] 胡逊之.面向树木 科普知识 的三维游戏设计[D].北京林业大学,:27-28

[5] 王忠芝,胡逊之,伍艳莲,梁敬东.基于XFrog的树木建模及生长模拟[J].北京林业大学学报,:64-68

[6] Grow FX定制树[EB/OL].[2012-10-29

[7] 于淼,杨立新.基于Vue软件的景观场景表现技术的应用研究[J].中国园艺文摘,:94

[8] 贾勇,于淼.VUE软件在园林设计应用中的构成要素分析[J].中国园艺文摘,:116-117

[9] 赵塘滨.基于3ds max的自然场景制作技术[J].美术学刊,:57-58

[10] 刘颖,罗岱,黄心渊.基于OSG的SpeedTree植物模型绘制研究[J].计算机工程与设计,:2406-2407

文化入侵研究毕业论文

摘要:自2008年起,“漫威”开启了全球超级英雄电影的新时代,塑造了许多经典的超级英雄形象,逐渐形成全新的类型风格,坐拥全球庞大的电影市场和广大的受众群体。本文以“漫威”超级英雄系列电影为研究对象,从超级英雄的形象塑造分析入手,探讨“漫威”电影的成功之道。关键词:漫威 英雄角色 形象塑造中图分类号:J905 文献标识码:A文章编号:1008-3359(2021)20-0158-03美国“漫威”电影改编自同名漫画,构建了由一系列电影组成的“漫威电影宇宙”,影片内容大致讲述了普通人通过拥有超能力变成超级英雄,或者天生的超能力者,对抗邪恶势力拯救全世界的故事。电影《复仇者联盟3:无限战争》上映时,全球首日票房迅速破亿。《复仇者联盟4:终局之战》首映时,影院座无虚席,连续5天单日票房破亿,成为中国电影史上最快破20亿人民币的电影。迄今为止,每一部“漫威”电影的上映都能引起全球粉丝的观影热潮,其热度在全球范围内持续攀升。一、英雄角色多元化从2008年“漫威”的第一部电影《钢铁侠》至今,已经推出了以钢铁侠、美国队长为代表的多位超级英雄,每个超级英雄都有着各自的性格和独特的魅力。随着社会的发展和人们审美需求的日益提升,“漫威”为了迎合市场的变化,打破传统意义上超级英雄形象,创造出了一批符合观众观影需求的新型超级英雄角色。本文结合已经出品的“漫威”系列电影,将其塑造的超级英雄共分为四个类别。第一类是以钢铁侠为代表的普通人,在借助外力和先进设备的辅助后成为超级英雄。钢铁侠是一位亿万富豪,依靠其雄厚的财力制造出钢铁战衣设备,具有飞行和战斗能力,可以及时飞向各地拯救人类;蚁人作为一个普通人,穿上由博士研发的蚁人战衣获取了调节身体大小的能力,可以伸缩到蚂蚁那么小的身型去执行特殊任务;蜘蛛侠是一名高中生,制造出蛛网发射器,拥有能借助物体弹射的能力,可以帮助陷入困境的人们。第二类是以美国队长为代表的普通人通过改造后成为超级英雄。美国队长通过注射药物,大幅加强身体性能,从而获得了超越常人的战斗能力;绿巨人经过科学实验后,其身体和思维发生分化,在激动和愤怒时变身成超大体型,拥有超强的战斗能力;惊奇队长被宇宙能量电子炮击中,改变其原有普通体质,具有可以飞向地球、发射能量炮的超能力等。第三类是以雷神、洛基为代表的天生具备超能力的超级英雄,两人皆是以北欧神话为原型的英雄。在电影中是以神的身份现身,两人可以通过与生俱来的能力拯救宇宙,雷神有雷神之锤,后期拥有雷神战斧,他的能力是吸引雷电;洛基有心灵权杖,依靠权杖蛊惑人心,他的能力是移形换影,可以迷惑对方。第四类超级英雄是像浣熊、格鲁特等其他生物,通过改造后具有人的思维和特征,并具有一定超能力。此外,在“漫威”众多超级英雄角色中,以蜘蛛侠、黑寡妇、惊奇队长为代表的弱势群体为原型的角色设计,体现出“漫威”电影人物形象多元化的特点。通过增加青少年和女性的角色,一改大家对传统意义上超级英雄的定义,扩大了“漫威”电影的受众范围。随着当下社会中青少年消费文化崛起,青少年作为电影的忠实消费主体,“漫威”顺势推出蜘蛛侠角色,牢牢把握住青少年观众的视线。影片《蜘蛛侠:英雄归来》中的蜘蛛侠本名皮特·帕克,是一名在校高中生,通过自制的装备蜘蛛网发射器成为蜘蛛侠。皮特?帕克拥有超能力后,面临着来自日常生活、对抗邪恶势力、自我认知的烦恼。皮特·帕克作为一名极其普通的青少年,他在成长过程中,既享受着同样的校园生活经历,也有着异于同龄人的不一样的经历和烦恼。影片上映后,蜘蛛侠这一英雄角色便迅速引起了观众的共鸣,特别是受到青少年观众的追捧,圆了青少年想要成为超级英雄的梦想。可以说,蜘蛛侠代表了当下处于青少年成长阶段的青年人,他们的内心深处都会产生“干一番大事业”甚至拯救世界的愿望,这正反映了现实生活中青春期少年们的心理状态。皮特·帕克展现了只有青少年才有的烦恼,有暗恋不敢表白的女孩、不敢参与社交活动以及蜘蛛侠身份带来的窃喜等。他无法兼顾拯救和求学,一时之间陷入纠结,在这样的青少年身份下,成为超级英雄并不是一件易事。钢铁侠充当着“导师”的角色,帮其力挽狂澜,引导蜘蛛侠成长为真正的超级英雄。影片整体以大事件和小生活的紧密联系将蜘蛛侠这一形象生活化、普通化,拉近了观众与超级英雄的距离。在号召女性独立、平等权利等文化兴起的当下社会,“漫威”逐渐意识到,仅仅利用女性的性感元素是无法满足现代观众审美需求的,长此以往必然会被市场淘汰,故更注重对女性英雄精神层面的深入挖掘和塑造。女性角色黑寡妇本名娜塔莉,是一名神盾局特工,具有超强战斗能力。她身为女性超级英雄形象代表,第一次出场是在影片《钢铁侠2》中,她的美丽、干练及性感,改变了传统女性角色的行为风格,潜移默化中吸引了广大男性观众群体的目光,娜塔莉并非需要保护的弱势群体,而是具备超强战斗力的女英雄。惊奇队长本名卡罗尔,是一名具备超强能力的女英雄,作为“漫威”电影宇宙中首部拥有独立电影的女性超级英雄,惊奇队长凸显了女性的独立。影片中卡罗尔拥有自信、叛逆、不服输、不妥协的性格特质,并且具有超乎常人的力量和飞行能力,她身为目前电影中最强能力的女英雄,将以主力姿态带领众人解救宇宙。与黑寡妇相比,惊奇队长没有漂亮的脸蛋和性感的造型,但是她却是拥有着更强大力量的女性形象。二、英雄角色联盟化“漫威”超级英雄电影与传统英雄电影相比,最突出的创新点是英雄角色的联盟化,即英雄集体化,这一创新使超级英雄电影不再是单一英雄电影,增加了超级英雄间的交互性,典型代表是复仇者联盟组织。复仇者联盟中主要成员有美国队长、钢铁侠、绿巨人、雷神、鹰眼、黑寡妇等。在这个团体中,产生了许多复杂关联,所有的联系构成了一个整体,英雄团队内部之间的分裂与对抗关系,英雄与反派的关系都包含其中。与此同时,这些关系又反作用于团体,使得超级英雄们的境遇也发生了变化。“漫威”采取联盟模式的原因,不仅是出于自身电影故事的考量,更是在迎合市场,意图符合更多观众的口味。另外,《银河护卫队》系列电影也是英雄角色联盟化的团体表现。当观众看到一部影片云集了众多熟悉的英雄时,如此微妙的剧情和人物互动,不仅激发了观众的观影积极性,而且促进了“漫威电影宇宙”的形成。这一现象,令观众逐渐习惯英雄联盟电影的模式,改变了独立超级英雄电影的形式。但是,“漫威”并没有满足于英雄拯救世界的单一剧情,更是开创出英雄内部斗争的剧情模式,影片《美国队长3》的故事着重讲述了复仇者联盟内部间的分歧,剧情发展到高潮阶段时,钢铁侠得知冬兵杀死了自己的父母,从而选择复仇,而美国队长选择相信冬兵是无辜的,三人厮打搏斗。此次钢铁侠和美国队长的对打,不是简单斗争,而是为了各自坚守的原则。迄今为止,这称得上超级英雄之间最严重的矛盾,如此的剧情设置,一度缓和了市场上超级英雄保卫地球这种单一剧情的饱和状态,再次牢牢抓住观众视线。“漫威”电影中另一大联盟组织为银河护卫队,其团队成员并非像复仇者联盟中成员那样团结正义,星爵在越狱时,迫不得已与四个格格不入的人组成联盟—一名叫火箭的浣熊、本是敌方的卡魔拉、无脑蛮力的毁灭者德拉克斯、树人格鲁特组成联盟,并自称银河护卫队。《银河护卫队》中勇度为了保护星爵牺牲而死,格鲁特为了保护队友牺牲而死,卡魔拉知晓星爵不顾生命危险救自己从而放下戒心,德拉克斯面对危险时仍选择毫不犹豫救队友,这些情节都能看到团结奉献的意识。三、“不完美”的英雄设置“漫威”塑造英雄角色的核心是“缺陷成就英雄”,将超级英雄主角们设置成一个个不完美的人,即把超级英雄“当成人”,而不是“当成神”,这也是“漫威”成功原因之一。“漫威”电影中的人物并不是一开始就是完美无瑕的超级英雄,他们仅仅是普通人,美国队长一开始是身体羸弱,蜘蛛侠是普通高中生,甚至还有一些“劣迹斑斑”的人成为英雄,最典型的莫过于蚁人,他在影片最初身份是盗窃犯,银河护卫队中五人也是以偷盗为生。即便他们成为了超级英雄,本身仍存在着缺点。这些设定,使超级英雄走下“高大全化”,更多的趋于平民化。依据弗洛伊德的人格理论,即本我、自我、超我,本我是人的各种原始欲望,自我是调和本我和超我,超我是符合价值观和道德判断的意识。他认为人的人格就像是海面上的冰山一角,露出来有意识的部分只是其中的一小部分,而剩下的绝大部分是出于我们的无意识当中的。传统超级英雄都是以“超我”的形象所塑造的,而“漫威”电影中的超级英雄多数属于“自我”阶段,即日常行为中能克制住自身的原始欲望,并具有正确社会价值观的约束,电影中超级英雄不仅具备完美正义的“超我”精神,而且带有普通人的缺陷。就像美国队长、雷神等超级英雄具备“超我”精神,而大部分的超级英雄,例如钢铁侠、蜘蛛侠、银河护卫队五人等处于“自我”阶段。由此可见,“漫威”所塑造的人物抛弃了传统“超我”的形象,并受到社会规章制度的教化,却仍然保持着“自我”的层面,如此做法促使超级英雄更加真实,拉近了观众与超级英雄之间的感情距离。布莱德·斯奈德在《救猫咪—电影编剧宝典》一书中具体描述了“超级英雄”型故事,即“超级英雄需要赋予高尚品德和同情心,愿意为我们这类小人物解决问题。”①电影在第一幕中必须使主角博得好感,例如影片《蚁人》中斯科特是个盗窃犯,偷走蚁人战服后并未借此犯罪,在得到女儿的支持后接受英雄身份,这就是一个典型的“救猫咪”的场景,能让观众瞬间建立起好感度,并察觉出这会是一个有善心的人,他偷窃一定有不得已的原因。人物与观众情感牢牢建立起来,虽然他不完美,但本质善良,观众会从内心希望他可以改变命运,就像观众也在无时不刻不在想着改变自己的命运一样。“人物要依次进入一无所有、灵魂黑暗两个节拍”②,“漫威”电影确实是依照这一商业片常用情节模式推进故事发展的,普通人成为超级英雄之前会有黑暗时刻,击败困难时才会成为真正的超级英雄。影片《雷神》中雷神托尔因为骄傲自大引起两国战争,同时被弟弟洛基陷害,他被迫驱逐到地球,并失去雷神之锤,这时雷神进入到一个一无所有、众叛亲离的时刻,他在面对强大敌人无法对抗时选择牺牲,基于此顿悟后他重新获得雷神之力,成为拯救地球的超级英雄。正所谓“故事鸿沟越大,人物弧光越鲜明”,正因为人物需求越原始,行动越有说服力,越能引起共鸣,而“漫威”很大程度上做到了故事鸿沟、超级英雄人物弧光的变化。在影片《复仇者联盟3》中洛基牺牲自己并想偷袭反派灭霸时,这一举动一改往常叛徒、反派的形象,令观众产生同情心,并原谅了他之前的所作所为;影片《复仇者联盟1》中揭露黑寡妇曾叛国做内奸,伤害过不少无辜人,所以当她与复仇者成员一同战斗时一直是以命相搏的状态,这一举动令观众接受了这位英雄;影片《蚁人》中蚁人一直游离于违法犯罪的边缘,变成蚁人并拥有可变大小的能力后并未继续违法犯罪,而是选择保护女儿和地球的安全,家庭改变了蚁人的动机;影片《复仇者联盟2》中绯红女巫本是属于反派角色,面对无辜人类受到生命危险时,及时脱离犯罪团伙,并施展自己的超能力解救普通人,从而使观众发自内心接受这位新英雄。诸如此类的故事情节都是在塑造人物形象,也是人物弧光原理的需要,由此可见“漫威”正是牢牢把握这一点塑造了这些颇受观众喜爱的“不完美”的英雄形象。四、结语“漫威”电影在人物塑造上推陈出新,打破了以往传统的超级英雄形象,重新定义了超级英雄。超级英雄电影作为当下美国的主流商业电影,其影响力不容小觑。以“漫威”为代表,其不仅打造出“漫威电影宇宙”,而且开创了超级英雄电影的新模式。短短数十年,“漫威”超级英雄系列电影形成了一种电影现象,甚至逐渐形成一种消费文化,引得市场和观众的喜爱与认可。参考文献:[1]彭吉象.影视美学[M].北京:北京大学出版社,2009:124.[2]李贵丰.传统与突破—好莱坞超级英雄电影类型化叙事研究[D].上海:上海师范大学,2015年.[3]李希.平凡之中见伟大——漫威电影中超级英雄的平民之路[J].电影评介,2016(24):85-87.[4]吴婧雯.漫威宇宙系列电影英雄模式研究[D].兰州:西北师范大学,2016年.[5]王悦.漫威超级英雄电影“英雄奇观”研究[D].西安:陕西师范大学,2016年.[6]张源.漫威电影:多元与统一的神话[D].临汾:山西师范大学,2018年.猜你喜欢基于漫威大电影的美国文化研究结论与参考文献本篇论文快速导航。题目,漫威漫画电影中的美国文化探究第一章,漫威大电影系列的文化传播研究绪论第二章。漫威公司发展史第三章,从情节设置角度分析“漫威大电影系列”第四章,分析“漫威大电影系列”主要人物结论/ 。基于漫威大电影的美国文化研究结论与结论文化入侵最开始指宗教,教育领域的文化影响。现已泛指各个领域的文化交流及融合。美国好莱坞电影一直处于世界电影领域的领先地位。其输出的电影包含很多美国思想及美国元素、漫威影业以“漫威大电影系列”为主。疯狂的向世界输出美国思想、其中对我们的影响已然构成了文化入侵。当我们在羡慕钢铁侠的富有,沉迷黑寡妇的干练、欣赏美国队长的冷静。崇拜绿巨人的力量以及与美国人一同向往自由时。我们已经被美国文化深深地影响了。中华悠悠五千年文化早已塑造了中国人心中的英雄形象。侠之大者为国为民。儒家中庸的思想深深地烙印在一代又一代人的脑海中,而如今文化交流越来越密集,思想的碰撞越来越激烈的年代。美国文化思想已悄悄地影响到了我们。互联网将世界变成了地球村。文化的交流只需要敲击着键盘和鼠标就可以完成、中国文化的围城早已被美国思想攻破。各个方向向中国辐射的文化影响不得不受到人们的重视、尤其是最容易让观众接受的视听文化艺术--电影。大量的进口好莱坞电影不断地入侵占有我们国内电影的市场份额。 2014年6月上映的《变形金刚4》是首部美国好莱坞电影市场份额美国境外票房大于美国境内票房的电影。这也让好莱坞电影看到了新的发展趋势和方向。更多的电影制作公司更加看重境外市场。而中国作为电影进口量最大的国家之一、无疑成为了美国众多电影公司的目标。从漫威影业的“漫威大电影系列”中就不难看出、中国元素的频繁出现、中国人物的树立都是漫威影业拓展中国市场的手段。然而我们在对抗这种高强度高质量的进口好莱坞大片并没有太好的对策,在电影这产业来看、国内电影市场还有很长一段路要走。只有将国产电影变强才会适时的阻挡文化入侵的脚步。正规毕业论文查重是不包括参考文献的,参考文献并不在毕业论文查重范畴内。可是毕业论文查重并不能够识别全部的参考文献,只有符合格式的参考文献才会被毕业论文查重识别出来,这也就意味着只有参考文献的格式规范且正确的时候,毕业论文查重才会将该部分参考文献排除出查。答:正规毕业论文查重是不包括参考文献的,参考文献并不在毕业论文查重范畴内。可是毕业论文查重并不能够识别全部的参考文献,只有符合格式的参考文献才会被毕业论文查重识别出来,这也就意味着只有参考文献的格式规范且正确的时候,毕业论文查重才会将该部分参考文献排除出查。答:正规毕业论文查重是不包括参考文献的,参考文献并不在毕业论文查重范畴内。可是毕业论文查重并不能够识别全部的参考文献,只有符合格式的参考文献才会被毕业论文查重识别出来,这也就意味着只有参考文献的格式规范且正确的时候,毕业论文查重才会将该部分参考文献排除出查。答:论文怎么查看参考文献?查看参考文献它是有一定的网址的,你可以进入网址里边儿去查看。答:正规毕业论文查重是不包括参考文献的,参考文献并不在毕业论文查重范畴内。可是毕业论文查重并不能够识别全部的参考文献,只有符合格式的参考文献才会被毕业论文查重识别出来,这也就意味着只有参考文献的格式规范且正确的时候,毕业论文查重才会将该部分参考文献排除出查。答:一般来说,大部分的论文,它参考的文献都会有进行标注的,会在文章的末尾,或者是文章的开端,为著名此论文,某些地方节选了哪里的文献,可以根据这条线,去查询论文参考文献答:可以选择去图书馆,文献比较科学可靠,而且都是很多很多的,而且比较好找,又方便又快捷!希望我的回答对你有帮助,欢迎采纳我的回答,谢谢问:论文主要参考文献怎么找答:当然是去知网,万方之类的论文网站还有国外的论文网站答:论文主要参考文献的话,你可以通过中国知网,中国知网里面有很多相类似的,然后你可以找一些属于自己想找的一些参考文献就可以了答:你可以上图书馆,上知网,看看你写类的论文的这个理论涉及同类型的其他人的论文都引用了哪些文献答:论文的主要参考文献就是你在写作论文时候查阅的各个资料,然后将资料的题目写个三四个两三个。答:这个的话我建议你可以上你们学校的知网,一般都会为研究生开放的比较多,有很多的参考文献。答:写论文的时候,通常要求大家以后写十篇左右的参考文献自己离开。答:论文参考文献你还在手动输入吗?利用知网直接生成期刊类参考文献,让你轻松应对各种参考文献格式带来的烦恼!问:怎么查论文里的参考文献答:查找文献时,可以从中文文献开始,常用的主要有中国知网、维普、万方等,有的文献大多数数据库都有,有些可能只在某些数据库有,找不到文献的时候,换下数据库也是一种方法(以知网为例)进入知网后,在搜索框后找到【高级搜索】,一个搜索关键词很难找到真正想要的文献进入高级搜索后,就可以根据篇名、关键词等进行搜索了,刚开始搜索可以选择一个与自己项目相关最核心的关键词,作为切入点,看一下现在研究的发展方向。最好在篇名、关键词、摘要内查找,全文的范围太大,而且很可能和所需要的相差太大问:毕业的参考文献,一般都是在什么地方查找的?答:学校的图书馆,网上的论文网站。在图书馆的话都是学校已经毕业出来,一些学长学姐的经验分享,网上的一些论文,网上的话内容比较多。答:参考文献一般都会放在图书馆。大部分学生会进入图书馆查找需要用到的参考资料,有些学生也会在网络购买图书。答:一般是知网、谷歌学术搜索,sci-hub,知网和sci-hub 下载不了的文献,可以在seek68文献馆下载到。答:这种参考文献其实一般都是在网上专门的网站进行查找的。有很多的地方都有问:论文里面的参考文献在哪里找答:你在论文里所有的引用的参考文献都可以在4s店里面找,这对于学生来说是非常常用的一个网站,你可以用你自己写的论文的关键词进行搜索。答:你用seek68文献馆试试,这里哪个学科的中外文文献都有。亲测好用答:论文里面的参考文献都是在写论文的时候,需要哪方面的知识,可以到参考文献里面去查阅,也就是查阅相关的著作。答:论文里的参考文献当然是你在写论文的时候,先要收集相关的研究成果,这些都可以作为你的参考文献。答:1供我们选择的检索的数字资源非常多,比如知网、万方、维普但是这些下载是要收费的,不过不用担心,很多高校都有购买非常多的网络资源,只需要登录校园网,或者自己学

网上的都是收费的写手

中西广告传播比较:文化的差异【摘要】 在全球化浪潮的冲击下,文化正进行着前所未有的大交流,现代广告是社会的新生代文化形态 ,广告人在这个机遇与挑战并存的时代,更应该未雨绸缪,“知己知彼,方能百战不殆”。本文着力探讨中西广告文化的差异,希望能够为我国的广告文化把脉,找出我国广告文化的弱点,效法对方的精髓文化的创造,为我国的广告文化正确导向。【关键词】广告 文化 差异人类文明经过数十个世纪的洗礼、孕育千年之后,伴随着科技革命的惊涛拍岸,跨入了二十一世纪的门槛,我们已经真切地聆听到了新世纪的风雨涛声,更感受到了经济、文化全球化浪潮到来之际的那种心灵的悸动和震撼。马克思曾指出,人类历史是一个“自然向人生成”的历史。这意味这个人生存的自然条件不断被人化了的文化条件所代替,也意味着民族的单一文化背景不断被国际文化背景所代替。在当今世界全球化的浪潮中,文化正进行着前所未有的大交流,任何一个民族都必须将自己的文化纳入世界文明发展的轨道,按照社会运演的规律走向文化的现代化,并且通过彼此间的交流,各自采撷对方文化的菁华,弥补自己的文化弱点。作为新生代的社会文化形态的现代广告,既肩负着传承文化的使命,又承担着推动社会经济发展的重任,而在这个瞬息万变、急速旋转的星球上,中国广告要想不辱使命,必须学会观照他者,在差异中寻求对话,在对话中寻求发展。和合与分析,家族本位与个人本位,直觉思维与逻辑思维,尚敬与尚爱是笔者归纳出的中西广告文化的宏观层面的差异,希望能为比较中西广告起到抛砖引玉的作用。和合与分析中华文化,博大精深,源远流长。古往今来,已经融汇成一派浩瀚的巨流。在这巨流之中,那亘古不绝、一脉相承的精魂是上应天理、下合人伦、贯穿于万事万物之根本的一个“和”字。中国的传统文化强调,人是自然的一部分,人与自然是一个统一的整体,是一种自然协调、平等相处的关系,他们和谐地并存发展。儒家强调超越自然,化自然为人文,化天性为德性,达到道德上的完美。道家则认为自然本身即是一种完美的状态,自然人化的过程是对自然的合理状态的破坏,主张“无以人灭天”,“法自然”。儒道两家互补,构成了中国传统文化的基石,二者的主导思想都是天人合一。“和”,乃和平、和解、和睦、和谐、和乐、和美、和合、和祥之谓也。这种“和”的哲理,充分体现在道家的“无为”思想、儒家的“仁义”思想和佛家的“慈悲”精神之中;这种“和”的精魂,是伟大炎黄始祖肇造的基因,是我们东方文明固有的特质。它看似柔弱而实则强劲,它具有无所不包的融合性与无所不至的渗透性。因此,在儒释道综合影响下的中国人的人生哲学一向是智慧的。它崇尚综合和圆融,不似西方的分析和极端。中国人极重亲情、友情,在世界各民族中,再没有一个民族比中华民族更注重团圆了。所以,说到团圆,在我们民俗文化的底蕴深处,可谓是流传深广。中国热闹在阴历除夕有“团圆饭”、合家团坐守岁的习俗。农历八月十五中秋节,是我国的“团圆节”,每逢这一天,家人必须团聚,同吃象征团圆的月饼。团圆的习俗产生的渊源大概和中国古老的“天圆地方”的哲学宇宙关联。《大戴礼 曾子天圆》上说“天道之圆”,《易经》上说过“圆而神”。因此,在中国人看来,圆就是“天道”,就是“运而不穷”的神力。香港老字号“荣华月饼”的电视广告正是深谙“团圆”之道,大打文化战,赢得了消费者的心,成功占领了市场。在广告中,父亲曾志伟打电话给女儿,希望她回家过中秋,但忙碌的女儿要赶到台湾做节目……当女儿准备上飞机的时候,看到了手上的“荣华月饼”,毫不犹豫地从机场工作人员手上抢回机票,说:“我还是回家和爹啲(父亲)过中秋。”这对父女的真情演绎,诉说着中国千百年来“血浓于水”的亲情……中国文化强调人在社会中的位置和责任义务,重孝道。中秋节是中国的传统节日,这一天,远方的游子想方设法赶回家,和亲人聚在一起赏月吃月饼。实在无法回家的,总在苦苦的寄托着“千里共婵娟”的愿望。现在,西方文化的入侵,交通的发达,现代人的思乡情绪不再像古人那么浓,但在人说应团圆的中秋节,那抹来自几千年的文化积淀传统感情,却是挥之不去的。老字号的荣华月饼就是抓住了消费者的传统感情,用最真实动人的亲情,唤起人们对家的眷恋和怀想,特别实远在海外的华侨,荣华广告更是撩拨起他们对祖国的思念。于是,荣华月饼取得成功自不待言。西方文明的特质刚好与中华文化相反,在于一个“争”字。因为西方文化是多元的。欧美人士注重变化、多样性或多元论。由此,在多样性和多元论的指导下,西方广告崇尚自由,张扬个性,强调与众不同的特征尤为显著。曾经在苏美冷战时期,百事可乐为了与可口可乐竞争,大唱自己的“世纪颂”,提出了“百事可乐,新一代的选择”广告口号。虽然,百事可乐的本意是针对可口可乐,意在与可口可乐争夺市场,但从其广告语中我们不难看出,“新一代的选择”不仅划清了与可口可乐的界线,而且暗示了年轻一代应该与其父辈、祖辈们不同,应该摒弃旧的选择,走自己的路,因为他们是新生的有个性的一代。仅仅是因为对饮料的选择不同,在无形之中,百事可乐的广告把年轻一代与上辈分别开来,这一点也刚好与西方文化的特质吻合。家族本位与个人本位中国人长期生活在以家庭为基本单位的农业社会,以家族为社会活动中心,以致社会人际关系都家庭化了。所以中国很多政治制度和思维意识都与家庭意识有关。人和人的关系有家族宗法维系,长幼有别、尊卑有序。因此,家国同构是中国文化的基本点之一。中国人重家重园,以家国为本位,对家国有强烈的眷恋情结。所以,对家国的眷恋、对亲人的思念是中国人极其敏锐的心理感受,国内一些成功的广告往往懂得满足消费者对文化心理上的需求,安徽高炉家酒就是一个典型案例。高炉家酒“情满中秋,家好月圆篇”和“徽文化篇”广告给人的印象极其深刻。高炉家酒的市场定位主要是象征着家的亲情,而中秋节是中华民族的传统节日,在这一天,家人团聚,赏月吃月饼,与高炉家酒的市场定位非常融合。再看画面表现是选取的远山和明月做背景,黄色的月亮象征着安逸、祥和的氛围,“举头望明月,低头思故乡”,还有什么比月华更能勾起人们对故国故乡的浓郁的思念呢?而对于文字部分,作品主要考虑到中秋意境,以引起消费者的共鸣,采用了“情满中秋,家好月圆”这一广告语,巧妙地把产品的特征——家与团圆的关系融合进去。 高炉家酒产品的包装设计也别具匠心,它取意于徽居的建筑风格,浓厚的徽文化底蕴是创作的源泉,整体背景的基调是清淡素雅,符合徽州民居黛瓦粉墙的风格;以经过减淡处理的徽州民居做背景,进一步凸现了“家”的主题。一座徽居,黛瓦粉墙,恬淡清雅,营造一种家的和睦温馨;一扇格窗,精雕四方,美仑美奂,祈福一份家的四季平安;一樽瓶身,丰满圆润,寓意万家百事其昌。家,是遮风避雨的所在;家,是温暖的港湾;家,永远是我们无论身处何处心底最牵挂的地方。高炉家酒成功地借助“家”的主题,给人留下深刻印象。当然,除了高炉家酒以外,以“家”为主题的好广告不胜枚举,像金龙鱼油的广告“快回家,快回家,你的心,你的心不要再流浪,黑夜的人们快回家……”没有停留在对产品本身特质的诉求,而是对产品的社会意义进行了挖掘,很精心地给“油”赋予了一个“家”地更深刻的主题。另外像果珍饮品的广告也是以妈妈总是给家人调制最好的饮品为主题,强调了“家”的温馨等都是中国广告文化中家本位思想的最好佐证。西方文化与中国文化另一个重大区别就是西方社会是以个人为本位,强调个人的突出和冒尖。从中世纪到近代到现代,西方世界始终在团体与个人之间进行冲突和斗争。在西方,个人主义是近代文化的主流,它是集团生活下激起的反抗,整个社会弥漫着尊重个人自由及个人英雄主义的气氛。作为西方社会生活现象之一的广告当然无法摆脱与文化本身的粘着关系,并受制于其所属的民族文化。“JUST DO IT(想做就做)”看耐克这句与鞋子并无直接联系的广告语,我们似乎就已经感受到了西方世界迎面刮来的强风,正是这股时尚、反叛、进取和充分展示个性的的劲风创造了耐克神话。可以说,耐克广告把西方个人英雄主义发挥到了极致,它把品牌忠诚度演变成一种新的信仰,把运动明星“神化”,使得耐克品牌不单是代表运动鞋,更代表体育运动、代表运动文化、代表勇于挑战的运动精神!青少年市场是耐克公司拓展市场的首要突破口。这一市场上的消费者有一些共同的特征:热爱运动,崇尚英雄人物,追星意识强烈,希望受人重视,思维活跃,想像力丰富并充满梦想。针对青少年消费者的这一特征,耐克公司祭起“明星攻势”的法器,相继与一些大名鼎鼎、受人喜爱的体育明星签约,如乔丹、巴克利、阿加西等,他们成为耐克广告片中光彩照人的沟通“主角”,尤其是经典形象大使乔丹已经成为努力奋斗的代名词,更是颇具西方传统色彩的、无数青少年心中不可替代的个人英雄。直觉思维与逻辑思维思维方式是人类文化的重要组成部分,是人类文化的最高凝聚,是人类文化的主体设计者与承担者。也就是说,思维方式是人类文化现象的深层本质,属于文化现象背后的、对人类文化行为起支配作用的稳固因素。人类思维方式可以分为逻辑思维(理性思维)和直觉思维(非理性思维或顿悟)两种基本类型。逻辑思维是人们所熟知的。广义地说,它包括人类的一切认知形式,即通常所说的感性认识形式——感觉、知觉、表象和理性认识形式——概念、判断、推理等。狭义地说,它是理性的思维方式。人作为主体,精神生活并不是纯理性的,也还存在非理性的成分。非理性成分与理性成分互相联系、互相作用、相辅相成地共同构筑了主体意识的丰富内容。而中西广告创意对此则有明显的差异,中国广告重直觉思维,而西方文化则尚逻辑思维。中国先哲们提出的“体认”、“诚明之知”、“湛然之知”、“藏识”、“禅定”等等都不同程度地表达着直觉地含义。庄子认为,穷竭思虑充其量不过是获得“小知”,而神秘直觉能获得“大知”(即道体合一)。朱熹曾将与直觉异名同义的“体认”、“体道”、解释为”置心物中”.他认为直觉是指一些真正渗透道主体自身之中的内在经验,这种内在经验的本原源于客观物质,其内容也是如此。同时这种内在经验以感觉为主,它既能单刀直入、简洁明了,又能刺入底蕴、揭示本质。中国化的佛教——禅宗是以“不立文字,教外别传,直指人心,见性成佛”著称的,是以“顿悟成佛”为精髓的。由此可见,儒、道、释都注重直觉思维,使之成为中国传统文化中占主导地位的思维方式。爱因斯坦在总结西方文化成就时曾说:西方科学成就应归功于两大因素,即亚里士多德创立的形式逻辑合近代兴起的科学实验活动。逻辑学在西方文化中是一支耀眼的奇葩,逻辑思维则是西方文化中占统治地位的思维方式,他是其本位观念之一。中西这两种不同的思维方式在诸多广告种均有见证,留给我印象最深的是中西两则不同的电信形象广告。为了传达“电信沟通,心意互通”这个理念,中国电信广告不惜用五个不同的生活片断:沟通就是关怀(父与子篇),沟通就是爱(矿工相亲篇),沟通就是分担(夫妻吵架篇),沟通就是理解(父与子篇),沟通就是尊敬(老师与学生篇),很直接、明白地告诉消费者,电信拉近人与人之间的距离,方便了人与人之间的沟通,电信可以使人达到心意互通,你我之间没有距离、没有芥蒂,只有真情真意流动。中国电信的这则广告片可谓浓墨泼彩,运用多个生活场景,耗时之长,如此不惜笔墨,不惜成本,其目的只有一个:直接、清晰地把广告理念传达给受众。从这则广告中,我们不难看出其创意的思维方式就是直觉思维,既符合中国传统文化的思维方式,也符合中国受众的文化习惯,在“传情达意”的同时也收到了良好的广告效果。而同样是电信广告,美国的一则广告则只巧妙地采用了一个生活细节:打哈欠。一名男子走在街上不经意地打了一个哈欠,不远处一名女子跟着打了一个哈欠,接着一个老人也受感染似的打了一个哈欠,更为有趣的是连老人手中牵着的宠物狗也不例外的打了一个哈欠,刚看到这组画面时我一时还没反应出广告到底要诉求什么,而文案一语道破天机:“communicating is very simple”(沟通其实很简单),在为此广告拍案叫绝的同时我不得不佩服西方人的逻辑思维能力,打哈欠本是人的一种平常的生理现象,通过西方广告人的逻辑思维加工,由个别引出一般,一个人打哈欠会感染周围的许多人,甚至连动物也不会幸免。沟通就像打哈欠这么简单,只要你愿意,你可以随时随地与他人沟通。尚敬与尚爱从某种程度上说,敬与爱是一对同义词,因为它们有着高度的相通之处,由敬生爱,由爱升华至敬都只是一个量变与质变的问题。但并不是说二者可以等同,敬是自下而上的,而爱则是平等的,不分高低,不分上下。受各自传统文化的影响,中国的广告文化偏重尊敬,西土广告更倚重“爱”的主题。如果追根溯源的话,中国文化崇尚尊敬是因为自古以来,中国家庭偏大,亲属众多,相互之间也容易产生猜忌,所以不得不以礼法维护秩序,而子辈视父母如严君,夫妻之间则相敬如宾。西方家庭一般都比较小,家人父子之间,没有太多的礼仪约束,因而其亲子夫妇相爱之情,都大大方方地展现出来,不似中国人之含蓄而蕴藉。这一点在西方广告中有明显体现。让我们来看两则药品类广告:今日洋参保健品电视广告:画面上由影星黄日华扮演的儿子因为关心父亲的身体,给他买了整盒的今日洋参,但可能因为平时慑于父亲的威严而与父亲沟通极少,不知道该以怎样的方式把洋参送给父亲,也不知道对父亲说什么好。正当儿子小心、紧张地面对父亲紧闭的房门练习说:“爸爸,我爱你”时,房门突然开了,露出父亲惊讶而又迷惑不解的脸孔,儿子终于把洋参递到父亲的面前,大胆地说:“爸爸,我爱你。”父亲的眼里闪烁着激动的泪花。Adalat Oros预防心血管病的药品广告:画面上一个白发苍苍但是精神矍铄的老年人和他年轻漂亮的穿着婚纱的新婚妻子站在教堂的前面,脸上露出自信迷人的微笑。广告语是:“他比他期待的活得要长。”这两则广告都不失为好广告,也正好说明东西方不同的文化底蕴,一个尚敬,一个尚爱。今日洋参广告通过儿子给父亲送洋参这一事件,展现了中国家庭中,孩子对父亲首先是敬,然后是爱,广告片充分利用中国文化中的敬,达到了洋参不仅仅只是是保健品,而且是父子之间传递“爱”的信物的广告效果。同样是药品广告,Adalat Oros则利用幽默的表现手法,让一老一少年龄相差悬殊的两人结为夫妇,略带调侃的广告语轻松而又直率地传达了品牌理念:“爱”使你珍惜健康,珍惜生命!从自信的女士高昂的头和小老头狡黠的笑容,我们分明看到爱与生命的较量。求同存异,和而不同——中西方广告文化的发展方向任何民族都有自己独特的文化,任何民族都离不开文化的滋润,任何民族都必须借助于文化的装扮。文化体现着一个民族的智慧和才能,折射着该民族的独创性和质朴性,装饰着人们的精神和生活。正是文化的这种独特性既使一个民族在人类发展史上流淌奇光异彩,同时又令该民族在民族间的文化交流中增加了难度。广告,作为社会的一种文化形态,自诞生以来,也无时不刻体现着文化的独特性和民族性,但一个民族的文化背景毕竟是单一的,在当今世界一浪高过一浪的全球化浪潮中,无论是中国的广告还是西方的广告要想生存和进一步发展,必须进行文化的对话与跨文化的传播,也就是要实现中西广告文化的互跨和融合。大胆一点说,通过这种互跨和融合,要使当今的广告文化达到“求同存异,和而不同”的境界。应该说,中西的广告文化各有其优势和劣势。中国的广告文化承袭了中国的传统文化,它强调人与自然的关系是天人合一的关系,注重人与自然的和谐,一切顺应自然。这种注意人与自然关系相协调的态度于无形中既保护了自然,又求得了人生存的和谐。但另一方面,过分顺应自然,知足长乐,很容易导致中国人在自然面前的碌碌无为。西方人则认为天人相分,将天人置于对立状态,为了征服自然,首先得认识它。研究自然界中的各种问题和现象,努力去寻求答案,导致其哲学和科学的长足发展,也形成了其民族性格中开拓进取、勇于探险的精神。但是,其广告文化中所宣扬的征服一切,改造一切的理念也会带来一系列的环境问题和社会问题。科学主义的膨胀,人的贪欲,向自然无止境的索取,会导致生态环境的被破坏,人文家园的日益丧失。在处理人与人、人与社会的关系上,中国传统重视和谐,也就发展了一套调解人际关系的礼仪制度,强调服从秩序,主张妥协和宽容,便有了忠、礼、义、人等伦理说教,因此中国广告文化注重对社会责任与义务感的提携,重视个人的修身养性,以此来求得整个社会的和谐与完善。但在重群体的同时,却往往忽视了个人的权利。西方广告文化以人为本,以人为中心,注重人格和尊严,注重个体,强调个人的权利、人与人之间的竞争,通过个人奋斗和竞争确立自我价值。它在充分激发了人的主观能动性、创造性的同时,又往往导致个人主义的盛行,人对社会的义务感、责任感的淡漠,人与人关系的疏远。总的来说,西方的广告文化是一种外向型的文化,具有很强的扩张性和渗透性。中国的广告文化是一种内敛型文化,重国、重家、重情。每一种文化都有它存在的合理性,也都有一定的局限,所谓“不识庐山真面目,只缘身在此山中”,因此,观照他者,反思自我,以子之长,补己之短,是21世纪中西广告文化的必由之路,求同存异,和而不同则是中西广告文化的发展方向。

网络入侵检测研究论文

入侵检测技术论文篇二 浅析入侵检测技术 摘 要 入侵检测系统是一个能够对网络或计算机系统的活动进行实时监测的系统,它能够发现并报告网络或系统中存在的可疑迹象,为网络安全管理提供有价值的信息。 关键词 入侵检测 信号分析 模型匹配 分布式 中图分类号:TP393 文献标识码:A 随着计算机技术尤其是网络技术的发展,计算机系统已经从独立的主机发展到复杂的、互连的开放式系统。这给人们在信息利用和资源共享上带来了无与伦比的便利,但又面临着由于入侵而引发的安全问题。传统的安全防御策略( 如访问控制机制、防火墙技术等)均属于静态的安全防御技术,对网络环境下日新月异的攻击手段缺乏主动的反应。由于静态的安全技术自身存在着不可克服的缺点,促发了人们在研究过程中新的探索,从而引出入侵检测这一安全领域的新课题的诞生。入侵检测是动态安全技术的最核心技术之一,是防火墙的合理补充,是安全防御体系的一个重要组成部分。 1 入侵检测系统( IDS) 执行的主要任务 所谓IDS就是一个能够对网络或计算机系统的活动进行实时监测的系统,它能够发现并报告网络或系统中存在的可疑迹象,为网络安全管理提供有价值的信息。IDS 执行的主要任务是:监视、分析用户及系统活动;对系统构造和弱点的审计;识别反映已知进攻的活动模式并向相关人士报警;异常行为模式的统计分析;评估重要系统和数据文件的完整性;操作系统的审计跟踪管理,并识别用户违反安全策略的行为。 2 入侵检测的步骤 信息收集 入侵检测的第一步是信息收集。内容包括系统、网络、数据及用户活动的状态和行为。 入侵检测利用的信息一般来自以下4方面:系统和网络日志文件:目录和文件中的不期望的改变; 程序执行中的不期望行为;物理形式的入侵信息。这包括两个方面的内容:一是未授权的对网络硬件的连接;二是对物理资源的未授权访问。 信号分析 对上述4 类收集到的有关系统、网络、数据及用户活动的状态和行为等信息, 一般通过3 种技术手段进行分析:模式匹配、统计分析和完整分析。其中前两种方法用于实时的入侵检测,而完整性分析则用于事后分析。 响应 入侵检测系统在发现入侵后会及时做出响应, 包括切断网络连接、记录事件和报警等。响应一般分为主动响应和被动响应两种类型。主动响应由用户驱动或系统本身自动执行, 可对入侵者采取行动、修正系统环境或收集有用信息;被动响应则包括告警和通知、简单网络管理协议( SNMP) 陷阱和插件等。 3 常用的入侵检测方法 基于用户行为概率统计模型的入侵检测方法 这种入侵检测方法是基于对用户历史行为建模, 以及在早期的证据或模型的基础上, 审计系统实时的检测用户对系统的使用情况, 根据系统内部保存的用户行为概率统计模型进行检测, 当发现有可疑的用户行为发生时, 保持跟踪并监测、记录该用户的行为。 基于神经网络的入侵检测方法 这种方法是利用神经网络技术进行入侵检测。因此, 这种方法对用户行为具有学习和自适应功能, 能够根据实际检测到的信息有效地加以处理并作出入侵可能性的判断。 基于专家系统的入侵检测技术 该技术根据安全专家对可疑行为进行分析的经验来形成一套推理规则, 然后在此基础上建立相应的专家系统, 由此专家系统自动对所涉及的入侵行为进行分析该系统应当能够随着经验的积累而利用其自学习能力进行规则的扩充和修正。 4 入侵检测技术的发展方向 分布式入侵检测与通用入侵检测架构 传统的IDS一般局限于单一的主机或网络架构, 对异构系统及大规模的网络的监测明显不足, 同时不同的IDS 系统之间不能协同工作, 为解决这一问题, 需要分布式入侵检测技术与通用入侵检测架构。 智能化的入侵检测 入侵方法越来越多样化与综合化, 尽管已经有智能体、神经网络与遗传算法在入侵检测领域的应用研究, 但是这只是一些尝试性的研究工作, 需要对智能化的IDS 加以进一步地研究以解决其自学习与自适应能力。 入侵检测的评测方法 用户需对众多的IDS 系统进行评价, 评价指标包括IDS 检测范围、系统资源占用、IDS 系统自身的可靠性。从而设计通用的入侵检测测试与评估方法和平台, 实现对多种IDS 系统的检测已成为当前IDS 的另一重要研究与发展领域。 与其它网络安全技术相结合 结合防火墙、PKIX、安全电子交易SET 等新的网络安全与电子商务技术,提供完整的网络安全保障。 入侵检测作为一种积极主动的安全防护技术, 提供了对内部攻击、外部攻击和误操作的实时保护, 在网络系统受到危害之前拦截和响应入侵。从网络安全立体纵深、多层次防御的角度出发, 入侵检测理应受到人们的高度重视, 这从国外入侵检测产品市场的蓬勃发展就可以看出。在国内, 随着上网的关键部门、关键业务越来越多, 迫切需要具有自主版权的入侵检测产品。入侵检测产品仍具有较大的发展空间, 从技术途径来讲, 除了完善常规的、传统的技术( 模式识别和完整性检测) 外, 应重点加强统计分析的相关技术研究。入侵检测是保护信息系统安全的重要途径, 对网络应用的发展具有重要意义与深远影响。研究与开发自主知识产权的IDS 系统将成为我国信息安全领域的重要课题。 参考文献 [1]耿麦香.网络入侵检测技术研究综述[J].网络安全技术与应用,2004(6). [2]王福生.数据挖掘技术在网络入侵检测中的应用[J].现代情报,2006(9). [3]蒋萍.网络入侵检测技术[J].郑州航空工业管理学院学报,2003(3). 看了“入侵检测技术论文”的人还看: 1. 关于入侵检测技术论文 2. 计算机网络入侵检测技术论文 3. 论文网络病毒检测技术论文 4. 安全防范技术论文 5. 计算机网络安全技术论文赏析

摘要:标记数据集是训练和评估基于异常的网络入侵检测系统所必需的。本文对基于网络的入侵检测数据集进行了重点的文献综述,并对基于包和流的底层网络数据进行了详细的描述。本文确定了15种不同的属性来评估单个数据集对特定评估场景的适用性。这些属性涵盖了广泛的标准,并被分为五类,例如用于提供结构化搜索的数据量或记录环境。在此基础上,对现有数据集进行了全面的综述。本综述还强调了每个数据集的特性。此外,本工作还简要介绍了基于网络的数据的其他来源,如流量生成器和数据存储库。最后,我们讨论了我们的观察结果,并为使用和创建基于网络的数据集提供了一些建议。 一、引言 信息技术安全是一个重要的问题,入侵和内部威胁检测的研究已经投入了大量的精力。在处理与安全相关的数据[1]-[4]、检测僵尸网络[5]-[8]、端口扫描[9]-[12]、蛮力攻击[13]-[16]等方面已经发表了许多贡献。所有这些工作的共同点是,它们都需要具有代表性的基于网络的数据集。此外,基准数据集是评价和比较不同网络入侵检测系统(NIDS)质量的良好基础。给定一个带标签的数据集,其中每个数据点都被分配给类normal或attack,可以使用检测到的攻击数量或虚警数量作为评估标准。 不幸的是,没有太多具有代表性的数据集。Sommer和Paxson[17](2010)认为,缺乏具有代表性的公共可用数据集是基于异常的入侵检测面临的最大挑战之一。Malowidzki等人(2015)和Haider等人(2017)也发表了类似的声明。然而,社区正在解决这个问题,因为在过去几年中已经发布了几个入侵检测数据集。其中,澳大利亚网络安全中心发布了UNSW-NB15[20]数据集,科堡大学发布了CIDDS-001[21]数据集,新布伦瑞克大学发布了CICIDS 2017[22]数据集。未来还会有更多数据集发布。然而,现有数据集没有全面的索引,很难跟踪最新的发展。 本文对现有的基于网络的入侵检测数据集进行了文献综述。首先,对底层数据进行更详细的研究。基于网络的数据以基于包或基于流的格式出现。基于流的数据只包含关于网络连接的元信息,而基于包的数据也包含有效负载。然后,对文献中常用的评价网络数据集质量的不同数据集属性进行了分析和分组。本调查的主要贡献是对基于网络的数据集进行了详尽的文献综述,并分析了哪些数据集满足哪些数据集属性。本文重点研究了数据集内的攻击场景,并强调了数据集之间的关系。此外,除了典型的数据集之外,我们还简要介绍了流量生成器和数据存储库作为网络流量的进一步来源,并提供了一些观察和建议。作为主要的好处,本调查建立了一组数据集属性,作为比较可用数据集和确定合适数据集的基础,给出了特定的评估场景。此外,我们创建了一个网站1,其中引用了所有提到的数据集和数据存储库,我们打算更新这个网站。 本文的其余部分组织如下。下一节将讨论相关工作。第三部分详细分析了基于包和流的网络数据。第四部分讨论了文献中常用来评价入侵检测数据集质量的典型数据集属性。第五节概述了现有的数据集,并根据第四节确定的属性检查每个数据集。第六节简要介绍了基于网络的数据的进一步来源。在本文件以摘要结束之前,第七节讨论了意见和建议。 二、相关工作 本节回顾基于网络的入侵检测数据集的相关工作。需要注意的是,本文没有考虑基于主机的入侵检测数据集,比如ADFA[23]。读者可以在Glass-Vanderlan等人的[24]中找到关于基于主机的入侵检测数据的详细信息。 Malowidzki等人[18]将缺失的数据集作为入侵检测的一个重要问题进行了讨论,对好的数据集提出了要求,并列出了可用的数据集。Koch等人的[25]提供了入侵检测数据集的另一个概述,分析了13个数据源,并根据8个数据集属性对它们进行了评估。Nehinbe[26]为IDS和入侵防御系统(IPS)提供了关键的数据集评估。作者研究了来自不同来源的七个数据集(如DARPA数据集和DEFCON数据集),强调了它们的局限性,并提出了创建更真实数据集的方法。由于在过去的四年中发布了许多数据集,我们延续了2011年到2015年[18],[25],[26]的工作,但提供了比我们的前辈更最新和更详细的概述。 虽然许多数据集论文(如CIDDS-002[27]、ISCX[28]或UGR ' 16[29])只对一些入侵检测数据集做了一个简要的概述,但Sharafaldin等人对[30]提供了更详尽的综述。他们的主要贡献是一个生成入侵检测数据集的新框架。Sharafaldin等人还分析了11个可用的入侵检测数据集,并根据11个数据集属性对其进行了评估。与早期的数据集论文相比,我们的工作重点是对现有的基于网络的数据集提供一个中立的概述,而不是提供一个额外的数据集。 最近的其他论文也涉及到基于网络的数据集,但主要关注的焦点有所不同。Bhuyan等人对网络异常检测进行了全面的综述。作者描述了现有的9个数据集,并分析了现有异常检测方法所使用的数据集。类似地,Nisioti等人的[32]关注于用于入侵检测的无监督方法,并简要参考了现有的12个基于网络的数据集。Yavanoglu和Aydos[33]分析比较了最常用的入侵检测数据集。然而,他们的审查只包含七个数据集,包括其他数据集,如HTTP CSIC 2010[34]。总而言之,这些作品往往有不同的研究目标,而且只是接触对于基于网络的数据集,则略有不同。 三、数据 通常,网络流量以基于包或基于流的格式捕获。在包级捕获网络流量通常是通过镜像网络设备上的端口来完成的。基于包的数据包含完整的有效载荷信息。基于流的数据更加聚合,通常只包含来自网络连接的元数据。Wheelus等人通过一个说明性的比较强调了这一区别:“捕获包检查和NetFlow之间的一个很好的区别示例是徒步穿越森林,而不是乘坐热气球飞越森林”[35]。在这项工作中,引入了第三类(其他数据)。另一个类别没有标准格式,并且因每个数据集而异。 A基于分组的数据 基于包的数据通常以pcap格式捕获,并包含有效负载。可用的元数据取决于使用的网络和传输协议。有许多不同的协议,其中最重要的是TCP、UDP、ICMP和IP。图1显示出了不同的报头。TCP是一种可靠的传输协议,它包含诸如序列号、确认号、TCP标志或校验和值之类的元数据。UDP是一种无连接的传输协议,它的头比TCP小,TCP只包含四个字段,即源端口、目标端口、长度和校验和。与TCP和UDP相比,ICMP是一个包含状态消息的支持协议,因此更小。通常,在报头旁边还有一个可用的IP报头传输协议的。IP报头提供源和目标IP地址等信息,如图1所示。 b .流为基础数据 基于流的网络数据是一种更简洁的格式,主要包含关于网络连接的元信息。基于流的数据将所有在时间窗口内共享某些属性的包聚合到一个流中,通常不包含任何有效负载。默认的五元组定义,即,源IP地址、源端口、目标IP地址、目标端口和传输协议[37],是一种广泛使用的基于流的数据属性匹配标准。流可以以单向或双向格式出现。单向格式将主机A到主机B之间共享上述属性的所有包聚合到一个流中。从主机B到主机A的所有数据包聚合为另一个单向流。相反,一个双向流总结了主机a和主机B之间的所有数据包,不管它们的方向如何。 典型的基于流的格式有NetFlow[38]、IPFIX[37]、sFlow[39]和OpenFlow[40]。表I概述了基于流的网络流量中的典型属性。根据特定的流格式和流导出器,可以提取额外的属性,如每秒字节数、每个包的字节数、第一个包的TCP标志,甚至有效负载的计算熵。 此外,可以使用nfdump2或YAF3之类的工具将基于包的数据转换为基于流的数据(但不是相反)。读者如果对流导出器之间的差异感兴趣,可以在[41]中找到更多细节,并分析不同的流导出器如何影响僵尸网络分类。 c .其他数据 这个类别包括所有既不是纯基于包也不是基于流的数据集。这类的一个例子可能是基于流的数据集,这些数据集已经用来自基于包的数据或基于主机的日志文件的附加信息进行了丰富。KDD CUP 1999[42]数据集就是这一类别的一个著名代表。每个数据点都有基于网络的属性,比如传输的源字节数或TCP标志的数量,但是也有基于主机的属性,比如失败登录的数量。因此,这个类别的每个数据集都有自己的一组属性。由于每个数据集都必须单独分析,所以我们不对可用属性做任何一般性的说明。 四、数据集属性 为了能够比较不同的入侵检测数据集,并帮助研究人员为其特定的评估场景找到合适的数据集,有必要将公共属性定义为评估基础。因此,我们研究了文献中用于评估入侵检测数据集的典型数据集属性。一般概念FAIR[43]定义了学术数据应该遵循的四个原则实现,即可查找性、可访问性、互操作性和可重用性。在与这个一般概念相一致的同时,本工作使用更详细的数据集属性来提供基于网络的入侵检测数据集的重点比较。通常,不同的数据集强调不同的数据集属性。例如,UGR ' 16数据集[29]强调较长的记录时间来捕捉周期效应,而ISCX数据集[28]强调精确的标记。由于我们的目标是研究基于网络的入侵检测数据集的更一般的属性,所以我们试图统一和概括文献中使用的属性,而不是采用所有的属性。例如,一些方法评估特定类型攻击的存在,比如DoS(拒绝服务)或浏览器注入。某些攻击类型的存在可能是评估这些特定攻击类型的检测方法的相关属性,但是对于其他方法没有意义。因此,我们使用一般的属性攻击来描述恶意网络流量的存在(见表三)。第五节提供了关于数据集中不同攻击类型的更多细节,并讨论了其他特定的属性。我们不像Haider et al.[19]或Sharafaldin et al.[30]那样开发评估评分,因为我们不想判断不同数据集属性的重要性。我们认为,某些属性的重要性取决于具体的评估场景,不应该在调查中普遍判断。相反,应该让读者能够找到适合他们需要的数据集。因此,我们将下面讨论的数据集属性分为五类,以支持系统搜索。图2总结了所有数据集属性及其值范围。 A.一般资料 以下四个属性反映了关于数据集的一般信息,即创建年份、可用性、正常网络流量和恶意网络流量的存在。 1)创建年份:由于网络流量受概念漂移影响,每天都会出现新的攻击场景,因此入侵检测数据集的年龄起着重要作用。此属性描述创建年份。与数据集发布的年份相比,捕获数据集的底层网络流量的年份与数据集的最新程度更相关。 2)公共可用性:入侵检测数据集应公开可用,作为比较不同入侵检测方法的依据。此外,数据集的质量只能由第三方检查,如果它们是公开可用的。表III包含此属性的三个不同特征:yes, . (on request)和no。On request是指在向作者或负责人发送消息后授予访问权限。 3)正常用户行为:此属性指示数据集中正常用户行为的可用性,并接受yes或no值。值yes表示数据集中存在正常的用户行为,但它不声明是否存在攻击。一般来说,入侵检测系统的质量主要取决于其攻击检测率和误报率。此外,正常用户行为的存在对于评估IDS是必不可少的。然而,缺少正常的用户行为并不会使数据集不可用,而是表明它必须与其他数据集或真实世界的网络流量合并。这样的合并步骤通常称为覆盖或盐化[44]、[45]。 4)攻击流量:IDS数据集应包含各种攻击场景。此属性指示数据集中是否存在恶意网络通信,如果数据集中至少包含一次攻击,则该属性的值为yes。表四提供了关于特定攻击类型的附加信息。 B.数据的性质 此类别的属性描述数据集的格式和元信息的存在。 1)元数据:第三方很难对基于包和基于流的网络流量进行内容相关的解释。因此,数据集应该与元数据一起提供关于网络结构、IP地址、攻击场景等的附加信息。此属性指示附加元数据的存在。 2)格式:网络入侵检测数据集以不同的格式出现。我们大致将它们分为三种格式(参见第三节)。(1)基于分组的网络流量(例如pcap)包含带负载的网络流量。(2)基于流的网络流量(如NetFlow)只包含关于网络连接的元信息。(3)其他类型的数据集可能包含基于流的跟踪,带有来自基于包的数据甚至来自基于主机的日志文件的附加属性。 3)匿名性:由于隐私原因,入侵检测数据集往往不会公开,或者只能以匿名的形式提供。此属性指示数据是否匿名以及哪些属性受到影响。表III中的none值表示没有执行匿名化。值yes (IPs)表示IP地址要么被匿名化,要么从数据集中删除。同样,值yes (payload)表示有效负载信息被匿名化,要么从基于分组的网络流量中删除。 C.数据量 此类别中的属性根据容量和持续时间描述数据集。 1) Count:属性Count将数据集的大小描述为包含的包/流/点的数量或物理大小(GB)。 2)持续时间:数据集应涵盖较长时间内的网络流量,以捕捉周期性影响(如白天与夜晚或工作日与周末)[29]。属性持续时间提供每个数据集的记录时间。 D.记录环境 此类别中的属性描述捕获数据集的网络环境和条件。 1)流量类型:描述网络流量的三种可能来源:真实的、模拟的或合成的。Real是指在有效的网络环境中捕获真实的网络流量。仿真的意思是在测试床或仿真网络环境中捕获真实的网络流量。综合意味着网络流量是综合创建的(例如,通过一个流量生成器),而不是由一个真实的(或虚拟的)网络设备捕获的。 2)网络类型:中小企业的网络环境与互联网服务提供商(ISP)有着本质的区别。因此,不同的环境需要不同的安全系统,评估数据集应该适应特定的环境。此属性描述创建相应数据集的基础网络环境。 3)完整网络:该属性采用Sharafaldin等人的[30],表示数据集是否包含来自具有多个主机、路由器等网络环境的完整网络流量。如果数据集只包含来自单个主机(例如蜜罐)的网络流量,或者只包含来自网络流量的一些协议(例如独占SSH流量),则将值设置为no。 E.评价 以下特性与使用基于网络的数据集评估入侵检测方法有关。更精确地说,这些属性表示预定义子集的可用性、数据集的平衡和标签的存在。 1)预定义的分割:有时,即使在相同的数据集上对不同的IDS进行评估,也很难对它们的质量进行比较。在这种情况下,必须明确是否使用相同的子集进行训练和评估。如果数据集附带用于训练和评估的预定义子集,则此属性提供信息。 2)均衡:基于异常的入侵检测通常采用机器学习和数据挖掘方法。在这些方法的训练阶段(例如,决策树分类器),数据集应该与其类标签相平衡。因此,数据集应该包含来自每个类(normal和attack)的相同数量的数据点。然而,真实世界的网络流量是不平衡的,它包含了比攻击流量更多的正常用户行为。此属性指示数据集是否与其类标签相平衡。在使用数据挖掘算法之前,应该通过适当的预处理来平衡不平衡的数据集。他和Garcia[46]提供了从不平衡数据中学习的良好概述。 3)带标签:带标签的数据集是训练监督方法、评估监督和非监督入侵检测方法所必需的。此属性表示是否标记了数据集。如果至少有两个类normal和attack,则将此属性设置为yes。此属性中可能的值为:yes, yes with BG。(yes with background)、yes (IDS)、indirect和no。是的,有背景意味着有第三类背景。属于类背景的包、流或数据点可以是正常的,也可以是攻击。Yes (IDS)是指使用某种入侵检测系统来创建数据集的标签。数据集的一些标签可能是错误的,因为IDS可能不完美。间接意味着数据集没有显式标签,但是可以通过其他日志文件自己创建标签。 五、数据集 我们认为,在搜索足够的基于网络的数据集时,标记的数据集属性和格式是最决定性的属性。入侵检测方法(监督的或非监督的)决定是否需要标签以及需要哪种类型的数据(包、流或其他)。因此,表II提供了关于这两个属性的所有研究的基于网络的数据集的分类。表三给出了关于第四节数据集属性的基于网络的入侵检测数据集的更详细概述。在搜索基于网络的数据集时,特定攻击场景的存在是一个重要方面。因此,表III显示了攻击流量的存在,而表IV提供了数据集中特定攻击的详细信息。关于数据集的论文描述了不同抽象级别的攻击。例如,Vasudevan等人在他们的数据集中(SSENET- 2011)将攻击流量描述为:“Nmap、Nessus、Angry IP scanner、Port scanner、Metaploit、Backtrack OS、LOIC等是参与者用来发起攻击的一些攻击工具。”相比之下,Ring等人在他们的CIDDS-002数据集[27]中指定了执行端口扫描的数量和不同类型。因此,攻击描述的抽象级别可能在表四中有所不同。对所有攻击类型的详细描述超出了本文的范围。相反,我们推荐感兴趣的读者阅读Anwar等人的开放存取论文“从入侵检测到入侵响应系统:基础、需求和未来方向”。此外,一些数据集是其他数据集的修改或组合。图3显示了几个已知数据集之间的相互关系。 基于网络的数据集,按字母顺序排列 AWID [49]。AWID是一个公共可用的数据集4,主要针对网络。它的创建者使用了一个小型网络环境(11个客户机),并以基于包的格式捕获了WLAN流量。在一个小时内,捕获了3700万个数据包。从每个数据包中提取156个属性。恶意网络流量是通过对网络执行16次特定攻击而产生的。AWID被标记为一个训练子集和一个测试子集。 Booters[50]。Booters是罪犯提供的分布式拒绝服务(DDoS)攻击。Santanna et. al[50]发布了一个数据集,其中包括九种不同的启动程序攻击的跟踪,这些攻击针对网络环境中的一个空路由IP地址执行。结果数据集以基于分组的格式记录,包含超过250GB的网络流量。单独的包没有标记,但是不同的Booters攻击被分成不同的文件。数据集是公开可用的,但是出于隐私原因,booters的名称是匿名的。 僵尸网络[5]。僵尸网络数据集是现有数据集的组合,可以公开使用。僵尸网络的创建者使用了[44]的叠加方法来组合ISOT[57]、ISCX 2012[28]和CTU-13[3]数据集的(部分)。结果数据集包含各种僵尸网络和正常用户行为。僵尸网络数据集被划分为 GB训练子集和 GB测试子集,都是基于包的格式。 CIC DoS[51]。CIC DoS是加拿大网络安全研究所的一组数据,可以公开使用。作者的意图是创建一个带有应用层DoS攻击的入侵检测数据集。因此,作者在应用层上执行了8种不同的DoS攻击。将生成的跟踪结果与ISCX 2012[28]数据集的无攻击流量相结合生成正常的用户行为。生成的数据集是基于分组的格式,包含24小时的网络流量。 CICIDS 2017 [22]。CICIDS 2017是在模拟环境中历时5天创建的,包含基于分组和双向流格式的网络流量。对于每个流,作者提取了80多个属性,并提供了关于IP地址和攻击的附加元数据。正常的用户行为是通过脚本执行的。数据集包含了多种攻击类型,比如SSH蛮力、heartbleed、僵尸网络、DoS、DDoS、web和渗透攻击。CICIDS 2017是公开可用的。 cidds - 001 [21]。CIDDS-001数据集是在2017年模拟的小型商业环境中捕获的,包含为期四周的基于单向流的网络流量,并附带详细的技术报告和附加信息。该数据集的特点是包含了一个在互联网上受到攻击的外部服务器。与蜜罐不同,来自模拟环境的客户机也经常使用此服务器。正常和恶意的用户行为是通过在GitHub9上公开可用的python脚本执行的。这些脚本允许不断生成新的数据集,并可用于其他研究。CIDDS-001数据集是公开可用的,包含SSH蛮力、DoS和端口扫描攻击,以及从野外捕获的一些攻击。 cidds - 002 [27]。CIDDS-002是基于CIDDS-001脚本创建的端口扫描数据集。该数据集包含两个星期的基于单向流的网络流量,位于模拟的小型业务环境中。CIDDS-002包含正常的用户行为以及广泛的不同端口扫描攻击。技术报告提供了关于外部IP地址匿名化的数据集的附加元信息。数据集是公开可用的。

计算机网络安全就是通过利用多种技术、手段、 措施 ,保证网络系统的安全运行,确保网络传输和交换过程中数据的完整性、保密性和可用性。下面是我给大家推荐的计算机网络安全2000字论文,希望大家喜欢!计算机网络安全论文篇一 浅议计算机网络安全防护技术 [摘要] 计算机与网络的发展给人类社会的进步提供了无限机遇,同时也对信息安全带来了严峻挑战。计算机网络安全就是通过利用多种技术、手段、措施,保证网络系统的安全运行,确保网络传输和交换过程中数据的完整性、保密性和可用性。本文重点介绍影响到网络的各种不安全因素,并进一步提出了一些保证网络安全的措施。 [ 关键词] 计算机;网络安全;防护技术 一、计算机网络安全问题 计算机网络中的安全问题主要作用于两个方面,一是对多种信息数据的威胁,包括对信息数据的非法修改、窃取、删除、非法使用等一系列的数据破坏;二是对计算机网络中的各种设备进行攻击。致使系统网络紊乱、瘫痪,乃至设备遭到损坏。 1.网络结构和设备本身安全隐患 现实中的网络拓扑结构是集总线型、星型等多种拓扑结构与一体的混合型结构,拓扑结构中各个节点使用不同的网络设施,包括路由器、交换机、集线器等。每种拓扑结构都有其相应的安全隐患,每种网络设备由于本身技术限制,也存在不同的安全缺陷,这都给网络带来了不同的安全问题。 2. 操作系统 安全 操作系统直接利用计算机硬件并为用户提供使用和编程接口。各种应用软件必须依赖于操作系统提供的系统软件基础,才能获得运行的高可靠性和信息的完整性、保密性。同样,网络系统的安全性依赖于网络中各主机系统的安全性。如果操作系统存在缺陷和漏洞,就极易成为黑客攻击的目标。因此,操作 系统安全 是计算机网络安全的基础。 3.病毒和黑客 病毒可利用计算机本身资源进行大量自我复制,影响计算机软硬件的正常运转,破坏计算机数据信息。黑客主要通过网络攻击和网络侦察截获、窃取、破译、修改破坏网络数据信息。病毒和黑客是目前计算机网络所面临的最大威胁。 二、计算机网络安全防护技术 1.加密技术 数据加密就是对原有的明文或数据按照某种算法,置换成一种不可读的密文,然后再进行信息的存储和传输。密文获得者只有输入相应的密匙才能读出原来的内容,实现数据的保密性。加密技术的关键在于加密的算法和密匙的管理。 加密的算法通常分为对称加密算法和非对称加密算法。对称加密算法就是加密和解密使用同一密匙。对称加密算法加密、解密速度快,加密强度高算法公开。非对称加密算法加密和解密使用不同的密匙,用加密密匙加密的数据只有相应的解密密匙才能打开。非对称加密算法加密数据安全可靠性高,密匙不易被破译。 2.防火墙技术 防火墙技术是目前网络间访问控制、防止外部人员非法进入内部网络,保护内网资源最广泛使用的一种技术。防火墙部署在不同网络安全级别的网络之间,防火墙通过检测数据包中的源地址、目标地址、源端口、目标端口等信息来匹配预先设定的访问控制规则,当匹配成功,数据包被允许通过,否则就会被丢弃。目前市场上常见的防火墙多为状态检测防火墙,即深度包过滤防火墙。防火墙无法防止内部网络用户带来的威胁,也不能完全防止传送已感染的程序和文件。 3.入侵检测技术 网络入侵检测技术主要通过收集操作系统、应用程序、网络数据包等相关信息,寻找可能的入侵行为,然后采取报警、切断入侵线路等手段,阻止入侵行为。网络入侵检测是一种主动的安全防护技术,它只对数据信息进行监听,不对数据进行过滤,不影响正常的网络性能。 入侵检测 方法 主要采用异常检测和误用检测两种。异常检测根据系统或用户非正常行为和计算机资源非正常情况,检测出入侵行为,其通用性强,不受系统限制,可以检测出以前未出现过的攻击方式,但由于不可能对整个系统用户进行全面扫描,误警率较高。误用检测是基于模型的知识检测,根据已知的入侵模式检测入侵行为。误警率低,响应速度快,但要事先根据入侵行为建立各种入侵模型,需要大量的时间和工作。 入侵检测系统分为基于主机和基于网络的入侵检测系统。基于主机的入侵检测技术是对主机系统和本地用户中的历史审计数据和系统日志进行监督检测,以便发现可疑事件,其优点:入侵检测准确;缺点是容易漏检。基于网络的入侵检测系统是根据一定的规则从网络中获取与安全事件有关的数据包,然后传递给入侵分析模块进行安全判断.并通知管理员。优点:节约资源,抗攻击能力好,可实时检测响应。缺点:数据加密限制了从网络数据包中发现异常情况。 4.防病毒技术 网络病毒技术主要包括病毒预防技术、病毒检测技术和病毒消除技术。病毒预防技术通过自身常驻系统内存,优先获得系统控制权,监视、判断病毒是否存在,防止病毒的扩散和破坏。病毒检测技术通过侦测计算机病毒特征和文件自身特征两种方式,判断系统是否感染病毒。病毒消除技术是计算机病毒感染程序的逆过程,根据对病毒的分析,安装网络版查杀病毒软件,杀灭病毒。 总之,随着网络规模的不断扩大,网络安全的重要性也越来越受到关注。目前,我国信息网络安全研究历经了通信保密、数据保护两个阶段。正在进入网络信息安全研究阶段,企业网络安全解决办法主要依靠防火墙技术、入侵检测技术和网络防病毒技术。但是,网络安全不仅仅是技术问题,更多的是社会问题。应该加强f64络安全方面的宣传和 教育 。加强网络使用者的安全防范意识,由被动接受到主动防范才能使网络安全隐患降到最低。 参考文献: [1]张晓薇浅谈计算机网络安全的影响因素与保证措施《黑龙江科技信息》2009年36期 [2]安录平 试述计算机网络安全防护技术《黑龙江科技信息》2009年36期 [3]邢文建 Exploration of ARP virus defense system based on the analysis of NDIS《Proceedings of The Second International Conference on Modelling and Simulation》 计算机网络安全论文篇二 试谈计算机网络安全防护 摘 要:随着计算机网络的迅速发展和普及,人们越来越依赖于网络,大量的信息交换通过互联网实现,同时也有很多重要信息储存在互联网上,网络安全问题也随之产生。因此,计算机网络的安全防护也引起了越来越多的重视,本文重点介绍了网络安全中面临的威胁,并相应的提出了解决措施。 关键词:计算机;网络安全;防护 1 引言 信息技术的发展给人们的生活带来了天翻地覆的变化,计算机网络已经融入了人们的日常生活中,改变着也同时方便了生活和工作。在人们对信息网络的需求和依赖程度与日俱增的今天,网络安全问题也越来越突出。因此,全面的分析影响网络安全的主要原因,有针对性的提出进行网络安全保护的相关对策具有十分重要的意义。Internet的的两个重要特点就是开放性和共享性,这也是导致开放的网络环境下计算机系统安全隐患产生的原因。随着对网络安全问题研究的不断深入,逐渐产生了不同的安全机制、安全策略和网络安全工具,保障网络安全。 计算机网络安全事实上是一门涉及多学科理论知识的综合性学科,主要包括计算机科学、 网络技术 、密码技术、通信技术、数论、信息安全技术和信息论等多种不同学科。网络安全防护是从硬件和软件两方面保护系统中的数据,使其免受恶意的入侵、数据更改和泄露、系统破坏,以保证系统能够正常的连续运行,网络不被中断。 2 计算机网络面临的安全威胁 网络面临的安全威胁也是各种各样,自然灾害、网络系统自身的脆弱性、误操作、人为的攻击和破坏等都是网络面临的威胁。 自然灾害 计算机网络也是由各种硬件搭建而成,因此也是很容易受到外界因素的影响。很多计算机安放空间都缺乏防水、防火、防震、防雷、防电磁泄露等相关措施,因此,一旦发生自然灾害,或者外界环境,包括温度、湿度等,发生剧烈变化时都会破化计算机系统的物理结构。 网络自身脆弱性 (1)计算机网络的基础设施就是操作系统,是所有软件运行的基础和保证。然而,操作系统尽管功能强大,具有很强的管理功能,但也有许多不安全因素,这些为网络安全埋下了隐患。操作系统的安全漏洞容易被忽视,但却危害严重。除操作系统外,其他软件也会存在缺陷和漏洞,使计算机面临危险,在网络连接时容易出现速度较慢或 死机 现象,影响计算机的正常使用。 (2)计算机网络的开放性和自由性,也为攻击带来了可能。开放的网络技术,使得物理传输线路以及网络通信协议也成为网络攻击的新目标,这会使软件、硬件出现较多的漏洞,进而对漏洞进行攻击,严重的还会导致计算机系统严重瘫痪。 (3)计算机的安全配置也容易出现问题,例如防火墙等,一旦配置出现错误,就无法起到保护网络安全的作用,很容易产生一些安全缺口,影响计算机安全。加之现有的网络环境并没有对用户进行技术上的限制,任何用户可以自由的共享各类信息,这也在一定程度上加大了网络的安全防护难度。 很多网民并不具有很强的安全防范意识,网络上的账户密码设置简单,并且不注意保护,甚至很多重要账户的密码都比较简单,很容易被窃取,威胁账户安全。 人为攻击 人为的攻击是网络面临的最大的安全威胁。人为的恶意攻击分为两种:主动攻击和被动攻击。前者是指采取有效手段破坏制定目标信息;后者主要是为了获取或阻碍重要机密信息的传递,在不影响网络正常的工作情况下,进行信息的截获、窃取、破译。这两种攻击都会导致重要数据的泄露,对计算机网络造成很大的危害。黑客们会利用系统或网络中的缺陷和漏洞,采用非法入侵的手段,进入系统,窃听重要信息,或者通过修改、破坏信息网络的方式,造成系统瘫痪或使数据丢失,往往会带来严重不良影响和重大经济损失。 计算机病毒是一种人为开发的可执行程序,具有潜伏性、传染性、可触发性和严重破坏性的特点。一般可以隐藏在可执行文件或数据文件中,不会被轻易发现,也就使计算机病毒的扩散十分迅速和难以防范,在文件的复制、文件和程序运行过程中都会传播。触发病毒后可以迅速的破坏系统,轻则降低系统工作效率,重则破坏、删除、改写文件,使数据丢失,甚至会破坏系统硬盘。平时在软盘、硬盘、光盘和网络的使用中都会传播病毒。近年来也出现了的很多恶性病毒,例如“熊猫烧香病毒”等,在网络上迅速传播,产生了十分严重的不良后果。 除病毒之外,垃圾邮件和间谍软件等也会威胁用户的隐私和计算机安全。 3 网络安全防护措施 提高安全防护技术手段 计算机安全防护手段主要包括防火墙技术、加密技术、访问控制和病毒防范等。总的来说,提高防护手段,主要是从计算机系统管理和物理安全两方面着手。 计算机网络安全,首先要从管理着手,一是对于使用者要进行网络 安全教育 ,提高自我防范意识。二是要依靠完整的网络安全管理制度,严格网络执法,打击不法分子的网络犯罪。另外,要加强网络用户的法律法规意识和道德观念,减少恶意攻击,同时传播网络防范基本技能,使用户能够利用计算机知识同黑客和计算机病毒等相抗衡。 物理安全是提高网络安全性和可靠性的基础。物理安全主要是网络的物理环境和硬件安全。首先,要保证计算机系统的实体在安全的物理环境中。网络的机房和相关的设施,都有严格的标准和要求要遵循。还要控制物理访问权限,防止未经授权的个人,有目的的破坏或篡改网络设施。 完善漏洞扫描设施 漏洞扫描是一种采取自动检测远端或本地主机安全的技术,通过扫描主要的服务端口,记录目标主机的响应,来收集一些特定的有用信息。漏洞扫描主要就是实现安全扫描的程序,可以在比较短的时间内查出系统的安全脆弱点,从而为系统的程序开发者提供有用的参考。这也能及时的发现问题,从而尽快的找到解决问题的方法。 4 结束语 经过本文的分析,在通讯技术高速发展的今天,计算机网络技术也不断的更新和发展,我们在使用网络的同时,也要不断加强计算机网络安全防护技术。新的应用会不断产生,网络安全的研究也必定会不断深入,以最大限度地提高计算机网络的安全防护技术,降低网络使用的安全风险,实现信息平台交流的安全性和持续性。 参考文献 [1]赵真.浅析计算机网络的安全问题及防护策略[J].上海工程技术学院教育研究,2010,(03):65-66. [2]刘利军.计算机网络安全防护问题与策略分析[J].华章,2011,(34):83-84. [3]赵海青.计算机网络应用安全性问题的防护策略[J].青海教育,2012,(04):45-46. [4]郑恩洋.计算机网络安全防护问题与策略探讨[J].计算机光盘软件与应用,2012,(15):158-158. 计算机网络安全论文篇三 浅谈计算机网络安全影响因素与对策 0引言 随着计算机网络的发展,病毒、黑客、木马等的恶意攻击使网络安全问题日益突出,如何提高网络安全的防御能力越来越受到人们的关注。本文分析了当前计算机网络安全所面临的威胁及影响因素,并针对存在的问题提出了加强网络安全防御能力的对策。网络技术的发展给人们提供了信息交流的平台,实现了信息资源的传播和共享。但随着计算机网络应用的广泛深入,运行环境也复杂多变,网络安全问题变得越来越突出,所造成的负面影响和严重性不容忽视。病毒、黑客、木马等的恶意攻击,使计算机软件和硬件受到破坏,使计算机网络系统的安全性与可靠性受到非常大的影响,因此需要大力发展网络安全技术,保证网络传输的正常运行。 1影响计算机网络安全的因素 系统缺陷 虽然目前计算机的操作系统已经非常成熟,但是不可避免的还存在着安全漏洞,这给计算机网络安全带来了问题,给一些黑客利用这些系统漏洞入侵计算机系统带来了可乘之机。漏洞是存在于计算机系统中的弱点,这个弱点可能是由于软件或硬件本身存在的缺陷,也可能是由于系统配置不当等原因引起的问题。因为操作系统不可避免的存在这样或那样的漏洞,就会被黑客加以利用,绕过系统的安全防护而获得一定程度的访问权限,从而达到侵入他人计算机的目的。 计算机病毒 病毒是破坏电脑信息和数据的最大威胁,通常指能够攻击用户计算机的一种人为设计的代码或程序,可以让用户的计算机速度变慢,数据被篡改,死机甚至崩溃,也可以让一些重要的数据信息泄露,让用户受到巨大损失。典型的病毒如特洛伊木马病毒,它是有预谋的隐藏在程序中程序代码,通过非常手段伪装成合法代码,当用户在无意识情况下运行了这个恶意程序,就会引发计算机中毒。计算机病毒是一种常见的破坏手段,破坏力很强,可以在很短的时间降低计算机的运行速度,甚至崩溃。普通用户正常使用过程中很难发现计算机病毒,即使发现也很难彻底将其清除。所以在使用计算机过程中,尤其包含一些重要信息的数据库系统,一定加强计算机的安全管理,让计算机运行环境更加健康。 管理上的欠缺 严格管理是企业、机构及用户网络系统免受攻击的重要措施。很多用户的网站或系统都疏于这方面的管理,如使用脆弱的用户口令、不加甄别地从不安全的网络站点上下载未经核实的软件、系统升级不及时造成的网络安全漏洞、在防火墙内部架设拨号服务器却没有对账号认证等严格限制等。为一些不法分子制造了可乘之机。事实证明,内部用户的安全威胁远大于外部网用户的安全威胁,使用者缺乏安全意识,人为因素造成的安全漏洞无疑是整个网络安全性的最大隐患。 2计算机网络安全防范措施 建立网络安全管理队伍 技术人员是保证计算机网络安全的重要力量,通过网络管理技术人员与用户的共同努力,尽可能地消除不安全因素。在大力加强安全技术建设,加强网络安全管理力度,对于故意造成灾害的人员必须依据制度严肃处理,这样才能使计算机网络的安全得到保障,可靠性得有效提高,从而使广大用户的利益得到保障。 健全网络安全机制 针对我国网络安全存在的问题,我国先后颁布了《互联网站从事登载新闻业务管理暂行规定》、《中国互联网络域名注册暂行管理办法》、《互联网信息服务管理办法》等相关法律法规,表明政府已经重视并规范网络安全问题。但是就目前来看管理力度还需要进一步加大,需要重点抓这些法律法规的贯彻落实情况,要根据我国国情制定出政治、经济、军事、 文化 等各行业的网络安全防范体系,并加大投入,加大重要数据信息的安全保护。同时,要加大网络安全教育的培训和普及,增加人们网络安全教育,拓展网络安全方面的知识,增强网络安全的防范意识,自觉与不良现象作斗争。这样,才能让网络安全落到实处,保证网络的正常运行。 加强网络病毒防范,及时修补漏洞 网络开放性的特点给人们带来方便的同时,也是计算机病毒传播和扩散的途径。随着计算机技术的不断进步,计算机病毒也变得越来越高级,破坏力也更强,这给计算机信息系统的安全造成了极大威胁。因此,计算机必须要安装防毒杀毒的软件,实时对病毒进行清理和检测,尤其是军队、政府机关及研究所等重点部门更应该做好病毒的防治工作,保证计算机内数据信息的安全可靠。当计算机系统中存在安全隐患及漏洞时,很容易受到病毒和黑客的入侵,因此要对漏洞进行及时的修补。首先要了解网络中安全隐患以及漏洞存在的位置,这仅仅依靠管理员的 经验 寻找是无法完成的,最佳的解决方案是应用防护软件以扫描的方式及时发现网络漏洞,对网络安全问题做出风险评估,并对其进行修补和优化,解决系统BUG,达到保护计算机安全的目的。 3计算机信息安全防范措施 数据加密技术 信息加密是指对计算机网络上的一些重要数据进行加密,再使用编译方法进行还原的计算机技术,可以将机密文件、密码口令等重要数据内容进行加密,使非法用户无法读取信息内容,从而保证这些信息在使用或者传输过程中的安全,数据加密技术的原理根据加密技术应用的逻辑位置,可以将其分成链路加密、端点加密以及节点加密三个层次。 链路加密是对网络层以下的文件进行加密,保护网络节点之间的链路信息;端点加密是对网络层以上的文件进行加密,保护源端用户到目的端用户的数据;节点加密是对协议传输层以上的文件进行加密,保护源节点到目的节点之间的传输链路。根据加密技术的作用区别,可以将其分为数据传输、数据存储、密钥管理技术以及数据完整性鉴别等技术。根据加密和解密时所需密钥的情况,可以将其分为两种:即对称加密(私钥加密)和非对称加密(公钥加密)。 对称加密是指加密和解密所需要的密钥相同,如美国的数据加密标志(DES);非对称加密是指加密与解密密钥不相同,该种技术所需要的解密密钥由用户自己持有,但加密密钥是可以公开的,如RSA加密技术。加密技术对数据信息安全性的保护,不是对系统和硬件本身的保护,而是对密钥的保护,这是信息安全管理过程中非常重要的一个问题。 防火墙技术 在计算机网络安全技术中,设置防火墙是当前应用最为广泛的技术之一。防火墙技术是隔离控制技术的一种,是指在内部网和外部网之间、专用网与公共网之间,以定义好的安全策略为基准,由计算机软件和硬件设备组合而成的保护屏障。 (1)包过滤技术。信息数据在网络中传输过程中,以事先规定的过滤逻辑为基准对每个数据包的目标地址、源地址以及端口进行检测,对其进行过滤,有选择的通过。 (2)应用网关技术。通过通信数据安全检查软件将被保护网络和其他网络连接在一起,并应用该软件对要保护网络进行隐蔽,保护其数据免受威胁。 (3)状态检测技术。在不影响网络正常运行的前提下,网关处执行网络安全策略的引擎对网络安全状态进行检测,对有关信息数据进行抽取,实现对网络通信各层的实施检测,一旦发现某个连接的参数有意外变化,则立即将其终止,从而使其具有良好的安全特性。防火墙技术作为网络安全的一道屏障,不仅可以限制外部用户对内部网络的访问,同时也可以反过来进行权限。它可以对一些不安全信息进行实时有效的隔离,防止其对计算机重要数据和信息的破坏,避免秘密信息泄露。 身份认证 采取身份认证的方式控制用户对计算机信息资源的访问权限,这是维护系统运行安全、保护系统资源的一项重要技术。按照用户的权限,对不同的用户进行访问控制,它的主要任务是保证网络资源不被非法使用和访问,是防止不法分子非法入侵的关键手段。主要技术手段有加密控制、网络权限控制、键盘入口控制、逻辑安全控制等。 4结束语 计算机网络安全是一项复杂的系统工程,随着网络安全问题日益复杂化,计算机网络安全需要建立多层次的、多 渠道 的防护体系,既需要采取必要的安全技术来抵御病毒及黑客的入侵,同时还要采用 规章制度 来约束人们的行为,做到管理和技术并重。我们只有正视网络的脆弱性和潜在威胁,大力宣传网络安全的重要性,不断健全网络安全的相关法规,提高网络安全防范的技术水平,这样才能真正解决网络安全问题。 猜你喜欢: 1. 计算机网络安全技术论文赏析 2. 计算机网络安全技术论文范文 3. 计算机网络信息安全的论文 4. 计算机网络安全方面的论文 5. 计算机网络安全的相关论文

  • 索引序列
  • 生物入侵研究过程论文
  • 生物入侵论文1500字
  • 植物入侵论文
  • 文化入侵研究毕业论文
  • 网络入侵检测研究论文
  • 返回顶部