首页 > 期刊投稿知识库 > 论文范文防御论文

论文范文防御论文

发布时间:

论文范文防御论文

要是我就给100,你也太扣了,谁没事会帮你写2000字的论文啊!

绝壁是信院的。把孩子们都逼成什么了。

为解决会计造假这一不良现象,我们要探究会计造假的成因,提出相应的治理对策。下文是我为大家整理的关于会计造假防范与治理论文的范文,欢迎大家阅读参考!

试论会计造假的防范与治理

【摘要】随着社会的发展,我国经济体制发生了重大变革,企业发展迅猛,需要规划会计信息。当前一些会计从业者追求自身利益,抛弃了原有的职业操守,频频出现企业会计造假行为,这些行为在一定程度上影响了企业的平稳有序发展,对经济体制产生了不良影响,本文对会计造假形式和危害做出了深刻的阐述,进而分析会计造假的成因和条件,从而得出会计造假的防范和治理措施,建立健全企业内部控制体系。

【关键词】会计造假 成因 治理

一、会计造假的形式和危害

会计造假行为表现的多种多样,主要是为了逃避税费或者故意牟利,一些会计人员造假是为了将资产转移到自身名下,还有一些则是被授意进行造假活动。为了达到获利目的,会计往往通过对业务程序和会计凭证更改来进行造假。会计程序造假主要是违反国家的规定,进行非法获利,不按照规章制度办事。而凭证篡改则是用一些假的发票或者报销凭证来获得私人利益。当私人利益满足以后又会引发更强烈的愿望,导致更为严重的会计造假事件,这种影响经济发展和企业良性发展的做法非常不可取。

因为会计造假的主要目的是为了获利,因此在个人或者部分组织获利的同时,就会损害集体利益,给企业和国家造成不可避免的损失,这种损失扩大化以后,甚至会影响国家经济发展,导致国家经济发展减速,因此我们应该杜绝此类行为。对会计造假行为细分原因可以分为五大类:第一是影响资本市场运作,导致市场发展不健康,不积极;第二是影响股东和权益人的利益,让一些违法分子有了可乘之机,不当获利;第三会影响经营者的决策,导致经营者不可获知真实数据,严重干扰了经济发展体系;第四导致企业蒙受损失,很多不当收购或者出售,给企业带来毁灭性的灾害[2]。

二、会计造假的成因

(一)会计人员本身缺乏职业操守,自身素质不高

很多会计人员在从业那天起,就经受着各类诱惑,同时社会上的享乐主义、自私主义盛行,每天经手很多钱,但自身收入又有限,自然会对会计人员的人生观产生冲击,因此一些人放弃应有的职业操守,自己或者协同他人伪造会计凭证,为一些人的不法行为大开方便之门,甚至自己贪污挪用,使得企业利益受损。

(二)法律监督体制不严格,行业内缺乏有效的监管手段

在法律方面,虽然我国推出了很多管理会计造假行为的法律法规,但社会发展迅速,造假的技术和手段不断更新,而且有一些造假行为不是第一时间能够被发现和查处,上面缺少有效的监管体系[3]。各部门由于资源有限,无法随时随地监管,同时内部审计部门通常是迫于国家规定建立的,人员素质有限,往往只是个形式,没有发挥实际效能,反而给企业增添了不必要的负担和拖累。

(三)企业外部利益复杂,外部监管有限

很多企业的会计造假行为,来源于企业想要盲目扩张经营或者迎合地方政府的任务需求。因为好多地方的经济发展直接关系到很多人的切身利益,难免不采用会计造假的行为来掩饰发展力的不足,争取等多的账面利润和国家投入。同时国家对于发票的开具管理不是十分严格,存在很多漏洞,很多地方可以很轻易的开出虚假的发票,使得会计造假行为有机可乘。

三、会计造假的防范措施与整治方案

(一)提升企业会计人员的基本素质,严格把关选拔人才,完善企业内部控制体系

企业应该严格把关,选拔有素质的人才,提升财务人员的职业道德,谨记朱�F基给国家会计学院留下的墨宝“不做假账”,加强对会计人员自身素质的训练,培训其业务知识,只有熟悉业务才能不被利用,自检自查。另外完善企业内控体系,对于内控一定要严格认真的对待,发现问题及时清查,严格准守规章制度,对会计凭证和流程体系层层把关,相互牵制,反复检查和确认,杜绝会计造假行为的发生。

(二)完善会计法律法规,对会计造假行为重罚不怠

因为会计主体责任的模糊,所以一些会计作假后,并没有得到相应的重罚,而是接受调查和处分后调离岗位,或者一些指使和强迫会计作假的人很容易就脱罪[4]。虽然会计法中规定了单位负责人为会计行为的主体,但是对于指使会计造假的人却没有相应的处罚措施,因此需要完善会计法,对会计造假的行为加以重罚,以儆效尤。加重会计造假的处罚力度也会规范会计行为,让会计在造假时思考再三,一旦会计进行造假或者协助造假,那么不仅仅要处罚会计,更是要从重处罚要求会计造假的人员,如何把握证据,需要会计从业者的配合,也需要完善监管和查处途径,只有这样,才能规范会计行为。

(三)加强对企业内部利益和外部利益的把控,管理层多下功夫

由于一些个人利益和企业利益的混杂,很多人希望通过会计造假来不正当得利,所以应该优化企业内部和外部环境,倡导廉洁从业精神,改进一些企业考核手段,合理的分配职权和利益,考虑不同岗位之间的约束作用,加强对会计业务处理的监控,使得会计造价人员一旦付出行动 ,立即就会得到发现和抑制[5]。同时对发票要严格把控,不仅仅是贴票报销的人员需要对票据负责,审批的人员也要承担相应的责任,要防止虚假的发票流入企业内部,要加强监管,控制会计造假行为。

四、结语

总之,我们需要提高会计从业人员的水平,规范化其操作,留住高素质的会计从业人员,加强管理和控制,控制好企业外部利益和内部利益,改变以往的财务模式,相互监督和合理分配职权,争取会计账务透明化,防范好会计造假行为。

参考文献:

[1]洪荭,胡华夏,郭春飞.基于GONE理论的上市公司财务报告舞弊识别研究[J].会计研究. 2012(08).

[2]盛岚.强化会计监督 杜绝会计造假[J].中小企业管理与科技(上旬刊).2011(10).

[3]韦琳,徐立文,刘佳.上市公司财务报告舞弊的识别――基于三角形理论的实证研究[J]. 审计研究.2011(02).

[4]侍冬岳.浅谈中小企业会计人员职业能力及素质要求[J].办公室业务.2012(07).

[5]朱秋月.谈会计造假的防范与治理[J].现代经济信息.2011(22).

浅谈会计造假问题防治分析

0 引言

会计造假问题的产生有多方面的原因,但主要包括内在动因和外部 环境两个方面:会计信息生产者与会计信息之间存在一定的利益关系,是产生虚假会计信息的内在动因; 企业 产权不明晰、 政治 经济 、 文化环境和会计人员业务、道德水平等因素,构成了虚假会计信息产生的外部条件。上述两方面共同作用,才会导致虚假会计信息的产生。

1 会计造假的原因

1.1 产权不明晰,使会计失去信用建立的基础。在国有产权制度下,企业经营者与其经营的企业信用没有长期的相关性。民营企业虽有明晰的产权和天然的制度优越性,但在国有经济为主体的经济体系中,他们深感产权没有安全的保障,面临随时被剥夺的可能,因而产权实际上也是不清晰的。于是只好追求短平快,不愿为维护信用的建立而投资,导致其失去了长远而稳定的预期;企业受短期利益的驱动又会导致会计师事务所等 社会 审计部门也因此失去了利害关系人(股东)对他们公正审计的压力。当受托人着眼短期利益时,他们就不可避免会选择不守信,而这些不讲信用的行为将通过会计造假并以会计失信的形式表现出来。

1.2 “委托——代理”契约中缺乏独立存在的委托人。所谓委托代理关系,应包括委托方、代理方两方:一方是资产的实际所有人即委托人;另一方为资产的实际经营者即代理人。委托方独立地位如何决定着信息不对称情形下会计诚信的实际履行程度。若委托人能明确其存在,意味着委托方有可能对会计产生足够的影响,会计诚信的实现会比较现实;相反,一旦找不到确定的委托人,就意味着委托方不可能对会计产生作用,此时会计诚信就失去了实现的动力和必要,于是会计造假会层出不穷。

在目前我国的产权制度下,确定独立的委托人是不存在的。以机构投资者为主体、以规范的财务分析为评价标准的理性投资观念远未形成,真正愿意以“股东”身份出现的长期投资者并不多,相对而言,赚取短期差价为主要目的的“股民”却是大有人在,投机与炒作之风盛行;委托人不能独立明确,委托方高度自由流动,使得企业会计完全受制、听命于 管理当局;而真正代表委托方行使权利的股东大会则行同虚设,给会计行业诚信建设增加了难度。

1.3 企业及会计人员独立性差,且 法律 保护不够。会计人员身为领导的下属则成了领导直接操纵并反映其意图的工具;加之单位领导、会计人员法律意识差、法制观念淡薄、 职业道德素质弱化、内部控制不健全、公司治理结构不合理,会计人员往往既负责信息提供又充当内部审计,两个班子一套人马, 现代 企业制度在现实当中并没有得到切实的实现,没有真正发挥股东会、董事会、监事会、经理层之间的互相监督、互相制约的功能,弱化了企业的内部监督和内部约束效力。有时也存在监事会成员身份与行政关系不能保持独立,其职位、待遇等基本由管理层决定,从而无法担当起监督董事会及管理层的职责。

1.4 政府监管部门政策行为多变,为会计失信创造了条件。政府管制越多,其政策就越变化无常,人们对未来的预期就越不稳定,建立长期的社会信用机制就越困难。

1.5 社会监管部门未能充分发挥有效作用。在会计信息对外披露过程中,审计的作用至关重要,原因在于委托人对于会计信息的判断及使用在很大程度上依赖于注册会计师的鉴证意见。

2 防治会计造假的措施分析

2.1 明晰产权 产权制度的基本功能是给人们提供一个追求长期利益的稳定预期和重复博奕的前提或规则。讲求信用就是人们为获得长远利益而约束自己的日常行为,使之符合特定环境下的社会道德规范。由此可见,清晰的产权是保证人们考虑长远利益的前提,在此前提现实存在的条件下,信用便得以建立和维护;否则没有清晰的产权作基础,也就不会有人为获得长远利益而恪守信用,信用就无从谈起。

2.2 明确委托人的独立地位 在会计行业中,会计成为维系投资者与经营者、企业与市场之间关系的基础。在这种委托代理关系中,委托方若处于信息劣势,则可通过现代会计制度用真实可靠的会计信息有效保护委托人利益;但若委托方未能独立明确其地位,会计造假就会成灾,由于委托方不明确又会导致会计信用缺失的受害主体不确定,从而会进一步加剧会计信用缺失。为此,明确委托人的独立地位十分重要。

2.3 严格内控

2.3.1 加强 会计 基础 工作。合理配备会计岗位人员,实现会计岗位之间的内部牵制,加强内部控制的实施;规范会计核算资料所需原始凭证的合法性和有效性,同时对会计账簿、报表的合法有效性进行规范,以保证各单位依法设置账簿、编制会计报表;明确岗位责任制,严格执行内部 审计制度,设置内部审计机构,加大对各类会计基础资料的监审力度,保证账证、账账、账表相符,保证其真实性、合法性。

2.3.2 实行 管理参与制,以有效监督经理层的日常经营活动,防止会计舞弊行为。管理参与制是使处于服从地位的雇员或其代表有机会参与决定公司 发展 目标的决策、监督经理的日常经营活动,是对经理管理权力的再分配,即对雇主、雇员之间的不平等权利关系进行的调整,从而使掌权者权力受到更好的约束,使服从者的权利和自主得到提升和补偿,以实现权力的监督、约束和平衡,防止舞弊行为发生。

2.3.3 建立股东对经理的强力约束机制。股东大会要定期审议公司财务 报告,严格评估经理经营业绩,并决定对经理的聘免撤换。

2.4 完善公司治理结构

2.4.1 切实建立 现代 企业 制度。将企业所有权与经营权彻底分离,并建立起决策权、监督权、挂靠权等分离的企业法人治理结构。出资人与经营者之间形成一种委托代理关系,有利于强化财务约束力,真正发挥股东会、董事会、监事会三者不同的职能作用,从而形成互相监督、互相约束的体系。

2.4.2 分散大股东股权。通过持股结构的调整,分散大股东股权,增加股权之间的相互制衡,解决“一股独大”的问题。

2.4.3 完善业绩评价机制。考虑增加一些涉及企业持续经营能力等的非财务会计指标,使代理人所得利益与企业目标约束挂钩。

2.4.4 推行诚信 保险制度。即要求上市公司必须在保险公司投保诚信险,当上市公司因诚信问题损害投资人利益时,保险公司必须负责赔偿。这样既保证了投资人利益免受损失,又可使保险公司为了自身利益免受损失而加大对公司的监督力度。

2.5 改进并逐步完善利益分配及激励机制 利益分配与考核激励机制不够健全、不尽合理是诱发会计造假的 经济 根源,只有改进和完善利益分配及激励机制,才能从根本上防止会计信息造假。

2.5.1 建立起利益分配均衡机制,理顺国家、地方、企业及职工之间的利益分配关系,兼顾各方利益。

2.5.2 改进现行绩效考核制,完善相应的激励机制。对领导干部及管理人员的考评除看数字外,更要与定性考核结合进行。

2.6 规范政府行为,让政府成为讲信用的表率 西方国家的失信者是由 社会和市场 自然 淘汰的,所以不可以给政府过多的权力,要严格限制并明确界定其权力范围。比如最大限度地减少政府审批;清理政府部门几乎不受限制的制定利己不利人的 法律 和政策的权力;禁止政府直接参与市场交易活动;保持政策稳定性等。只有政府率先守信,政府政策才能真正有效,管制也才能恰到好处,产权才能得以保护,整个社会才会形成讲信用的风尚。

另外,依靠政府获得垄断权力的行业协会和认证中介机构,对信用的建立有害而无益。他们依靠垄断寻租,根本不会考虑自己的信用,因此,必须对与会计密切相关的 中国 会计协会、注协进行市场化改革。在市场中成长起来的行业协会才会真正懂得关心信用问题。

2.7 实行市场退出机制 我国应尽快建立有效的退出机制,对那些不守行业操守的企业或个人,一旦出现失信行为后就应将其驱逐出相关行业。如对会计造假上市公司要立刻退市;对参与造假的中介机构要进行取缔;对单位负责人、会计人员、注册会计师不允许继续从事相关 职业。

2.8 实施诚信工程,建立诚信档案 加紧建立和实施注册会计师、企业单位和会计人员的诚信档案管理及考评制度,对违反诚信的单位、事务所和个人要记录在案,以便于公民随时查询,从而增强单位和个人的执业危机感及诚信意识。

随着计算机 网络技术 的快速发展,其已经在各个领域得到了广泛的应用,取得了较好的成果。下面是我为大家整理的计算机网络安全与防范论文,供大家参考。

浅析计算机网络安全与防范

摘要:伴随着我国科技技术的不断进步,计算机技术也随之得到了长足的进步,计算机网络技术的应用在广度和深度上均在不断突破。然而,计算机网络在给人们生活带来便利的同时,其应用的安全性的风险也在逐渐扩大。 文章 首先分析了我国计算机网路技术的应用现状,重点阐述了计算机网路安全性的影响因素,并提出了若干应对计算机网络安全风险的防范 措施 。

关键词:计算机网络;网路安全;防范措施;计算机病毒

近年来,计算机网路已经逐渐成为人们生活的重要组成部分,然而,人们在享受计算机网路带来的便捷的同时,对计算机网路安全却往往重视不够,计算机网路安全隐患带来的事故也时有发生。因此,研究计算机网路安全的影响因素和防范措施是十分必要的。基于此目的,笔者就计算机网路安全和防范进行了深入探讨。

1我国计算机网络安全的现状

所谓计算机网络安全,即指利用网络管理控制和技术措施,确保数据信息在一个网络环境里的完整性、可使用性和保密性能够受到保护。计算机网络安全主要包含如下两个方面“’:第一,逻辑安全,即指信息的可用性、保密性和完整性等方面的安全;第二,物理安全,即指系统设备及其相关的设施能够受到物理保护,不受破坏。当前,已进入了信息化时代,计算机网路得到了飞速的发展,但是计算机网路安全隐患也同时出现了阶梯式增长的态势。我国计算机网路技术起步较慢,但是发展速度惊人,网路监管不力、计算机病毒入侵等原因导致了我国计算机网路安全面临着极为严峻的考验。计算机网路安全出现故障,病毒入侵个人网路之后,会导致整个计算机网路出现崩溃,个人隐私的泄露将导致个人安全出现潜在风险。尤其需要指出的是,政府机关的计算机网路一旦被入侵后,国家机密文件将有可能被泄露和篡改,这给国家安全带来了极为恶劣的安全隐患。

2计算机网路安全的影响因素

2.1黑客入侵

黑客入侵是当前我国计算机网路安全中威胁性最大的影响因素。计算机网路黑客发现计算机网路本身存在的漏洞后,机会迅速入侵至计算机网路系统中,使得计算机网路系统的数据资料被泄露甚至篡改。通常情况下,计算机黑客均带有较强的入侵目的性,以在不破坏计算机网路系统的前提下窃取所需的计算机数据信息,在黑客入侵计算机网路系统时,均会对其网路漏洞进行综合分析,并采取有针对性和目的性的手段入侵计算机数据库。黑客入侵过程主要分为以下两种:第一,听过破译计算机网路数据,非常篡改计算机相关数据,严重时会破坏计算机网路从而导致整个计算机网路瘫痪无法运行,造成极为恶劣的影响;第二针对计算机网路存在的漏洞采取入侵设备或者搭线等手段,窃取所需的计算机的机密数据和文件信息。

2.2垃圾邮件

垃圾邮件是当前我国计算机网路存在安全隐患的一个重要因素,尤其以原始轰炸式邮件对计算机网路造成的安全影响更为明显。相比于计算机病毒,垃圾邮件不具备其蔓延性特点,而相比于黑客入侵,则不具备其潜在性的显著特征。邮件具有公开性的特点,这为垃圾邮件存在的运行提供了极为便利的土壤,垃圾邮件大多是在公开邮件中掺入垃圾邮件并将其发送至目的计算机网络中。通常而言,垃圾邮件具有较大的发送量,且具有可持续发送的特点,使得计算机用户被动接收,而当计算机用户接收并打开这些邮件后,其计算机网路系统则迅速面临着潜在威胁,导致计算机控制和运行受到入侵者的控制,最终导致个人机密数据和信息的泄露,给计算机使用者的个人安全和隐私带来了严重威胁。

2.3病毒入侵

病毒入侵是当前我国最普通一种的计算机网路安全影响因素。其运行原理为:通过以恶意程序为入侵载体,并利用代码表示进行迅速扩散,对整个计算机系统造成恶意破坏,严重时甚至会导致整个计算机系统出现崩溃。病毒入侵虽然表面上的威胁性较小,但是软件安装之后会影响计算机网络的整体程序代码,从而给其他软件的安全性带来潜在威胁。计算机病毒具有非常高的潜伏性,彻底清除极难实现,黑蜘蛛就是我们熟知的计算机网路病毒的典型代表。

3计算机网路安全的有效防范措施

为有效应对我国计算机普遍存在的安全隐患,应及时采取有效措施进行防范,笔者通过查阅国内外的计算机网路安全实例,可知当前网路安全的防范措施主要有以下几种。

3.1安装网络防火墙

防火墙技术工作原理主要是基于计算机网络IP地址而开展的。其通过对计算机软件和硬件系统分别进行有效设置,使得计算机可以对信息进行有效的拦截和过滤,这是计算机网路安全中的基础保护措施。因此,为应对计算机网路安全带来的各种潜在威胁,使用者应在安全的计算机软件配置基础上,安装高级网路防火墙,减少计算机功能出现的漏洞,从而尽可能的提高计算机网路的安全可靠性,此外,为实现网路防火墙对信息的有效过滤,防火墙应对由不安全访问导致的网路异常运行迅速进行拦截,从而确保整个计算机网路的安全性。

3.2使用计算机网络加密技术

当前,计算机网路加密技术给整个计算机网路系统提供了有效的隔离屏障,使得计算机用户的数据和信息能够得到有效保护。网路加密技术的主要工作原理为:利用技术手段把重要的数据变为乱码加密传送,到达目的地后在采用一定的手段进行解密。网络加密技术针对入侵者可以建立有效的预警机制,即计算机网路一旦收到被恶意入侵的信号时,网路加密系统即会迅速对这些恶意攻击者进行驱除,从而确保计算机网路的安全。当前常用的计算机网路安全加密技术主要分为两种:第一,私钥加密,即在原有的密匙基础上增加私人密匙,其不会受到地点等因素的限制,在计算机系统中的硬件和软件系统中均交易实现;第二,公钥加密,主要用于计算机网路使用较为密集的场所,运行速度相对较慢,主要包括加密密匙和解密密匙两种。

3.3安装防病毒软件

计算机网路防病毒技术主要指的是针对计算机病毒的入侵,采用单机防病毒软件或者网络防病毒软件等形式进行计算机网路病毒的有效防护。其中,单机防病毒软件或者网络防病毒软件各有其侧重点,前者主要是分析不处于本地工作的两台计算机网路系统之间的信息传送,对可能存在的病毒进行全面检查,清楚入侵的恶意病毒,而后者主要是针对网络访问中存在的网络自身病毒。当计算机网路处于访问环节时,网络病毒出现后,防毒软件一旦检测到之后,会即刻对其进行清除。实践 经验 表明,通过安装有效的防毒软件,并和其他防范措施进行结合,可很大程度上提高计算机网路的保护效果。例如,甲和乙进行加密通信方式进行通信,甲采用加密密钥将信息进行加密后发送至B,而为确保信息在网路传输中的安全性,即可采取网路加密技术,对传输的信息进行加密保护,使得传统的数字签名也能在网络传输中得到应用。

3.4使用正版软件

众所周知,正版软件价格较为昂贵,但是相较于盗版软件,其在使用过程中具有较高的软件性能,对病毒的防御能力也较高。从根本上说,盗版软件是对正版软件的知识产权的损害,是显而易见的违法行为,因此,为提高计算机网路安全,计算机用户应尽可能的使用正版软件。

3.5建立计算机网路法制管理机制

为提高计算机网路安全,建立完善的计算机网路法制管理机制是十分必要的。通过相关网路法律法规的制定和不断完善,形成具有公众监督、行业自律和行政监管等多种功能为一体的网路管理机制,不断加强计算机网路的通信安全,规范网路信息传播行为,尽可能的减少不符合相关法律法规的信息传播。与此同时,通过采取不同形式为计算机使用者普及网路安全的基础知识,增强网路安全防范意识。

3.6强化计算机网路安全管理

为加强计算机网路安全管理,应积极构建安全有效的计算机网路安全管理。首先,应不断完善管理制度,制度切实可行的责任机制。其次,针对重要信息,务必做好有效的防火措施,并与计算机软件和硬件系统相结合,建立完善的计算机网路信息管理系统,确保计算机网路的安全运行。

4结语

计算机网路在人们日常生活中的应用范围和深度均得到了长足的发展,然而,计算机网路的发展带来的安全问题也极大的困扰着计算机客户。因此,不断研究计算机网路安全影响因素,通过采取安装网络防火墙、使用计算机网络加密技术、安装防病毒软件、使用正版软件、建立计算机网路法制管理机制和强化计算机网路安全管理等有效措施,最大限度上确保计算机网路的安全高效运行。

计算机网络安全与防范技术

随着网络的发展,人们越来越多地体会到了网络的便捷实用,尤其是因特网(Internet)已成为全球规模最大、信息资源最丰富的计算机网络,它所具有的开放性、全球性、低成本和高效率的特点使我们从中受益。然而,我们也越来越多地感受到网络所对我们造成的破坏,对我们的信息所造成的威胁,计算机网络安全已成为了一个严肃的、不容忽视的问题。如何使计算机网络系统的硬件、软件,以及其系统中的数据受到保护,不受偶然的因素或者恶意的攻击而遭到破坏、更改、泄露,确保系统能连续、可靠、正常地运行,网络服务不中断?本文从计算机安全的概念,网络安全的现状,以及防范的技术手段等方面进行探讨。

一、计算机网络安全的概念

“计算机安全”在国际标准化组织(ISO)中的定义是:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏。”

这个定义包含物理安全、逻辑安全、 操作系统 安全、网络传输安全四个方面的内容。其中物理安全是指用来保护计算机硬件和存储介质的装置和工作程序。物理安全包括防盗、防火、防静电、防雷击和防电磁泄漏等内容。逻辑安全可理解为信息安全,是指信息的保密、完整和可用。操作 系统安全 指操作系统能区分用户,防止他们相互干扰,不允许一个用户修改由另一个账户产生的数据。网络传输安全则指用来保护计算机和联网资源不被非授权使用来认证数据的保密性和完整性,以及各通信的可信赖性。如基于互联网的电子商务就依赖并广泛采用通信安全服务。

二、计算机网络安全现状

计算机网络技术所具有的复杂性和多样性的特点,使得计算机网络安全成为一个需要不断更新、提高的课题。

1.网络安全面临的威胁。

主要有物理威胁、系统漏洞、身份鉴别威胁、线缆连接威胁和有害程序威胁等几类。物理威胁如偷窃、废物搜寻、间谍行为、身份识别错误等;系统漏洞如不安全服务、配置被更改、初始化不一致、乘虚而入等。身份鉴别威胁如算法考虑不周、内部泄漏口令、口令解除和口令圈套等;线缆连接威胁则有拨号进入、冒名顶替、窃听等;有害程序则主要是病毒、特洛伊木马、代码炸弹、错误的更新或下载。

2.面临威胁的主要原因。

网络安全管理缺少认证,容易被其他人员滥用,人为造成网络安全隐患。

现有操作系统中设计的网络系统不规范、不合理、缺乏安全考虑,均在不同程度上存在网络漏洞,黑客很容易利用漏洞侵入系统,影响用户。

由于技术上的可实现性、经济上的可行性和操作上的可执行性,缺少对整个网络的安全防护性能作出科学、准确的分析评估与保障实施的安全策略。

计算机病毒会导致计算机系统瘫痪、信息严重破坏甚至被盗取,降低网络效率。越来越多的计算机病毒活跃在计算机网络上,给我们的正常工作造成威胁。

黑客的攻击种类繁多,且许多攻击是致命的,攻击源集中,攻击手段灵活。尤其是黑客手段和计算机病毒技术结合日渐紧密,用病毒进入黑客无法到达的私有网络空间盗取机密信息或为黑客安装后门,攻击后果更为严重。

三、计算机网络安全的防范措施

1.加强内部网络管理,提高防范意识。

在网络上管理方式是十分关键的,不仅关系到网络维护管理的效率和质量,而且涉及网络的安全性。安装好的杀毒软件能在几分钟内轻松地安装到组织里的每一个NT服务器上,并可下载和散布到所有的目的机器上,由网络管理员集中设置和管理,它会与操作系统及 其它 安全措施紧密地结合在一起,成为网络安全管理的一部分,并且自动提供最佳的网络病毒防御措施。在网络前端进行杀毒,可保证整个网络的安全畅通。

2.网络防火墙技术。

防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。防火墙对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。防火墙是目前保护网络免遭黑客袭击的有效手段。

将防火墙技术和数据加密传输技术结合使用并发展,进行多方位的扫描监控、对后门 渠道 的管理、防止受病毒感染的软件和文件的传输等许多问题将得到妥善解决。未来防火墙技术会全面考虑网络的安全、操作系统的安全、应用程序的安全、用户的安全、数据的安全五者综合应用。在产品及其功能上,将摆脱目前 对子 网或内部网管理方式的依赖,向远程上网集中管理方式发展,并逐渐具备强大的病毒扫除功能;适应IP加密的需求,开发新型安全协议,建立专用网();推广单向防火墙;增强对网络攻击的检测和预警功能;完善安全管理工具,特别是可疑活动的日志分析工具,这是新一代防火墙在编程技术上的革新。

3.安全加密技术。

安全加密技术由完善的对称加密和非对称加密技术组成,在网络安全中发挥重要的作用。

对称加密是常规的以口令为基础的技术,加密运算与解密运算使用同样的密钥。

不对称加密,即“公开密钥密码体制”,其中加密密钥不同于解密密钥,加密密钥公之于众,谁都可以用,称为“公开密钥”,解密密钥只有解密人自己知道,称为“秘密密钥”。

4.生物识别技术。

生物识别技术是一种集光学、传感技术、超声波扫描和计算机技术于一身的第三代身份验证技术,是一种更加便捷、先进的信息安全技术。

生物识别技术是依靠人体的身体特征如指纹、声音、面孔、视网膜、掌纹、骨架等来进行身份验证的一种解决方案,由于人体具有不可复制的特性,这一技术的安全系数较传统意义上的身份验证机制有很大的提高。尤其是指纹识别技术凭借其无可比拟的唯一性、稳定性、再生性而发展迅速。

自动指纹识别系统(AFIS)诞生于20世纪60年代,是一套成功的身份鉴别系统,也是未来生物识别技术的主流之一。它通过相应设备获取指纹的数字图像存贮到计算机系统中,再通过滤波、图像二值化、细化手段对数字图像提取特征,最后使用复杂的匹配算法对指纹特征进行匹配。时下,有关指纹自动识别的研究已进入了成熟的阶段。随着指纹识别产品的不断开发和生产,未来该项技术的应用将进入民用市场,服务大众。

网络安全涉及技术、管理、使用等方方面面,不但包括信息系统本身的安全,而且有物理的和逻辑的技术措施。而且,随着网络的发展,新的不安全威胁会不断出现,安全的技术也因此不断更新,只要有明晰的安全策略和完善的防范技术,必能完好、实时地保证信息的完整性和确证性,确保网络安全。

参考文献:

[1]顾巧论,贾春福.计算机网络安全[M].北京清华大学出版社,2008.

[2]吴诗豪.计算机网络安全性研究[J].管理观察,2009.

试论计算机网络安全与防范

摘要:随着计算机技术的发展以及网络的普及,计算机已经成为人们工作和生活中比较重要的产品,计算机在给人们带来便捷的同时,网络安全问题也越来越引起人们的重视,网络安全问题日趋严峻,如网络数据窃密、病毒攻击、黑客侵袭等网络安全隐患影响着人们安全使用电脑,因此,加强网络安全防范,完善安全防护策略,已经成为计算机网络信息管理者与使用者都必须重视的一个问题,本文简要介绍了加强网络安全的重要性,同时分析了网络安全面临的一些问题,并提出了相应的防范措施。

关键词:计算机网络 网络安全 防范措施

中图分类号:TP393 文献标识码:A 文章编号:1007-9416(2013)01-0164-01

计算机网络不仅方便了人们的工作和学习,也丰富了人们的业余生活,随着计算机网络的发展以及网络体系日渐强大,计算机已经影响着人们工作和生活的方方面面,因此,来自互联网的网络安全威胁也给人们的工作和生活带来了许多的不安全因素,不管是在广域网中还是在局域网中,网络的安全问题都必须高度重视,诸多的安全因素威胁着人们的网络,网络犯罪、黑客攻击、病毒侵袭等自然和人为的影响因素近年来迅速增长,网络安全问题日趋严峻。所以,加强安全防范,确保网络安全是必须重视和解决的一个问题。

1 网络安全的重要性

随着信息技术的发展,计算机网络已的经被广泛应用,但是,网络安全问题日趋严峻,计算机用户上网不同程度的攻击和破坏计算机数据问题经常发生,现如今,我国许多的金融机构也经常遇到网络安全问题,由于网络安全问题带来的经济损失高达数亿元,网络安全问题也威胁着许多的企业和个人的经济利益,造成企业重要数据的丢失和重要文件的丢失,给企业或者个人带来不可估量的经济损失。因此,无论是企业还是个人,都必须高度重视计算机网络安全问题,要采取有效地安全防范措施,以确保网络信息安全。

2 网络安全面临的一些问题

2.1 病毒的侵袭

计算机病毒是指病毒编制者在计算机程序中人为编制并插入破坏计算机功能的破坏数据,导致计算机受病毒感染后,影响其使用功能,并造成网络瘫痪计算机病毒具有隐蔽性、传染性、寄生性、潜伏性、破坏性的特点。同时,计算机病毒又像生物病毒一样有独特的复制能力,病毒危害计算机的现象最为普遍,它是网络安全的头号大敌。它传播速度快,危害性大,并且计算机病毒种类繁多,特别是网络传播的病毒,对计算机网络破坏性更强,计算机病毒在网络上传播后,不但会直接导致计算机使用者网络瘫痪,而且可以破坏计算机主板、硬盘、 显示器 等,是计算机使用者面临最头痛的问题之一,所以,提高对计算机病毒的防范,确保网络安全刻不容缓。

2.2 网络黑客攻击

网络黑客攻击主要是指在未经许可的情况下,攻击者通过Internet网络,运用特殊技术非法访问计算机用户,登录到他人的网络服务器,破坏和攻击用户网络,在网络上,黑客的攻击动机决定其危害性;黑客的攻击手段有许多种,其中包括在Cookie中 种植 病毒、夹杂黑客代码、隐藏指令、制造缓冲区溢出、取得网站的控制权等,其中,黑客最常用的攻击手段是特洛伊木马程序技术。有些黑客攻击计算机用户只是出于好奇,目的是窥探用户的秘密,对计算机用户系统不进行破坏,有些黑客非法侵入计算机用户之后,恶意纂改用户目标网页和内容,想法设法攻击、报复计算机用户,迫使计算机用户网络瘫痪。还有一些黑客攻击计算机用户主要是为了窃取计算机系统中重要数据,或者毁坏、删除、纂改用户数据。这种黑客直接威胁到国家、集体以及个人的计算机数据安全,损害集体和个人利益,如窃取国家机密、企业重要经济数据以及个人重要的信息,从事恶意攻击和破坏,进行网络勒索和,非法盗用他人银行账号密码,进而将他人网上银行存款提取。由此可见,网络黑客攻击破坏后果严重,会带来不堪设想的后果。

3 防范计算机网络安全的有效措施

3.1 加强病毒防护以及移动存储介质的安全管理

计算病毒传播速度快,危害性大,可以说无孔不入,预防计算机病毒是首要解决的一个问题。首先:计算机使用单位中心机房服务器要部署全方位、多层次的防毒、杀毒软件,并且要做好定期或不定期的自动在线升级,以避免计算机网络受病毒的侵袭;访问内、外网客户端要严格区分,做好机房设备的检查以及网络维护工作,对于各项重要数据要定期做好备份以及异地储存工作。在接受网络传输、邮件附件以及其他文件的时候,要在接受之前进行病毒扫描,扫描病毒可以使用常见的杀毒软件如:卡巴斯基,瑞星杀毒、360杀毒等。其次,加强移动存储介质的管理,企事业单位要制定严格的《移动存储介质管理制度》,登记所有的移动存储介质,严格控制外来病毒的入侵以及内部利用网络发生泄密事件。计算机要设置密码长度不得少于8位的开机密码,并加强密码保护和管理。

3.2 防黑客技术

随着互联网的广泛应用,网络黑客攻击案例越来越多,黑客的攻击给国家、企业和个人带来了不同程度上危害和损失,其影响极其恶劣。因此,为了有效的预防黑客的攻击,人们采取了不同的预防措施和 方法 。首先,采用防火墙技术,控制网络的访问权限,通过限制访问和对网络隔离有效避免黑客的攻击。其次,还可以采用数据加密技术,加密系统中所有数据,使之成为密文,结合权限管理,采用智能卡、生物特征识别认证技术、智能密码钥匙等,只有被授权者才能够了解其内容,即使攻击者截获数据,数据的内容也无法了解,这样可以有效保证系统信息资源的安全。防范信息被窃取,数据加密技术作用非常重大。还有,要注意对电脑进行全方位的漏洞扫描及修复,定期检查系统是否有漏洞,否则黑客借助于电脑漏洞就可能远程控制电脑,漏洞扫描对于计算机网络安全,抵御外部网络黑客入侵也是非常必要的。

4 结语

综上所述,网络安全与防范是一个系统化工程,我们要根据系统的安全需求制定有效的安全防范措施,要结合各种安全技术解决这些安全问题,定期对网络系统进行维护,经常查杀病毒,严防黑客侵入计算机网络,以保障网络安全有效运行。

参考文献

[1]鲁立,龚涛.计算机网络安全.ISBN:9787111335054,机械工业出版社,2011.4.1.

[2]张炜,许研.计算机网络技术.(高职高专“十二五”规划教材)ISBN:9787505893054,经济科学出版社,2010.5.

[3]满昌勇,计算机网络基础.ISBN:9787302216834,清华大学出版社,2010年02月.

有关计算机网络安全与防范论文推荐:

1. 计算机网络安全隐患及防范的论文

2. 计算机网络安全防范的论文

3. 关于计算机网络安全与防范论文摘要

4. 关于计算机网络安全与防范论文

5. 计算机网络安全毕业论文范文

6. 浅谈基于计算机网络安全及防范策略

7. 计算机网络安全毕业论文范文

ddos与防御相关的论文题目

论文题目是写论文的首要环节,我们一起来看看关于网络工程的论文题目有哪些吧,希望我能帮到你! 网络工程论文题目(一) 1、办公业务对象在关系数据库中的存储 2、基于 Web的分布式EMC数据库集成查询系统 3、基于 Web的网络课程的设计 4、基于工作流的业务系统开发 5、B1级安全数据库设计的设计与实现 6、数据库加密及密钥管理 方法 研究 7、企业应用集成(EAI)中数据集成技术的应用 8、基于数据仓库连锁店决策支持系统模型的研究 9、VC开发基于 Office 组件应用程序 10、从XML到关系数据库映射技术研究 11、ORACLE9i 数据库系统性能优化研究与实践 12、MIS系统统用报表的设计与实现 13、数字机顶盒系统的软件加密设计 网络工程论文题目(二) 1、入侵检测技术研究 2、复杂环境下网络嗅探技术的应用及防范 措施 3、网络病毒技术研究 4、网络蠕虫传播模型的研究 5、无尺度网络中邮件蠕虫的传播与控制 6、网络 系统安全 风险评估 7、电子投票协议的设计与实现 8、网络中基于椭圆曲线密码的密钥管理方案 9、 无线网络 中的安全问题研究 10、移动Ipv6 网络中的重定向攻击的防御 11、网格安全代理系统MyProxy 的安全框架 12、一种数字证书系统的体系结构与实现模型 13、基于移动代理的可靠数据传输机制研究 14、一种基于交互行为的DDoS攻击防御方法 15、访问控制技术研究 16、基于Cookie 的跨域单点登录认证机制分析 17、基于LDAP和SOAP 的校园统一身份认证系统的研究与实现 18、自动入侵响应系统的研究 19、集成安全管理平台的研究与实现 20、电子商务安全中的关键技术研究 21、基于IPSec 的安全研究 网络工程论文题目(三) 1、基于B/S模式的在线考试系统的设计与实现 2、Online Judge系统的设计与实现 3、基于Delphi 与OpenGL的三维图形环境的构建 4、基于图像处理的驾驶员疲劳检测方法 5、.NET平台下信息系统的集成设计与应用 6、基于PDA移动导航定位系统的设计与实现 7、基于C/S结构的数码监控系统的设计与实现 8、基于嵌入式Linux和MiniGUI 的E-mail客户端软件的实现

计算机网络技术专业毕业论文题目

你是不是在为选计算机网络技术专业毕业论文题目烦恼呢?以下是我为大家整理的关于计算机网络技术专业毕业论文题目,希望大家喜欢!

1. 基于移动互联网下服装品牌的推广及应用研究

2. 基于Spark平台的恶意流量监测分析系统

3. 基于MOOC翻转课堂教学模式的设计与应用研究

4. 一种数字货币系统P2P消息传输机制的设计与实现

5. 基于OpenStack开放云管理平台研究

6. 基于OpenFlow的软件定义网络路由技术研究

7. 未来互联网试验平台若干关键技术研究

8. 基于云计算的海量网络流量数据分析处理及关键算法研究

9. 基于网络化数据分析的社会计算关键问题研究

10. 基于Hadoop的网络流量分析系统的研究与应用

11. 基于支持向量机的移动互联网用户行为偏好研究

12. “网络技术应用”微课程设计与建设

13. 移动互联网环境下用户隐私关注的影响因素及隐私信息扩散规律研究

14. 未来互联网络资源负载均衡研究

15. 面向云数据中心的虚拟机调度机制研究

16. 基于OpenFlow的数据中心网络路由策略研究

17. 云计算环境下资源需求预测与优化配置方法研究

18. 基于多维属性的社会网络信息传播模型研究

19. 基于遗传算法的云计算任务调度算法研究

20. 基于OpenStack开源云平台的网络模型研究

21. SDN控制架构及应用开发的研究和设计

22. 云环境下的资源调度算法研究

23. 异构网络环境下多径并行传输若干关键技术研究

24. OpenFlow网络中QoS管理系统的研究与实现

25. 云协助文件共享与发布系统优化策略研究

26. 大规模数据中心可扩展交换与网络拓扑结构研究

27. 数据中心网络节能路由研究

28. Hadoop集群监控系统的设计与实现

29. 网络虚拟化映射算法研究

30. 软件定义网络分布式控制平台的研究与实现

31. 网络虚拟化资源管理及虚拟网络应用研究

32. 基于流聚类的网络业务识别关键技术研究

33. 基于自适应流抽样测量的网络异常检测技术研究

34. 未来网络虚拟化资源管理机制研究

35. 大规模社会网络中影响最大化问题高效处理技术研究

36. 数据中心网络的流量管理和优化问题研究

37. 云计算环境下基于虚拟网络的资源分配技术研究

38. 基于用户行为分析的精确营销系统设计与实现

39. P2P网络中基于博弈算法的优化技术研究

40. 基于灰色神经网络模型的网络流量预测算法研究

41. 基于KNN算法的Android应用异常检测技术研究

42. 基于macvlan的Docker容器网络系统的设计与实现

43. 基于容器云平台的网络资源管理与配置系统设计与实现

44. 基于OpenStack的SDN仿真网络的研究

45. 一个基于云平台的智慧校园数据中心的设计与实现

46. 基于SDN的数据中心网络流量调度与负载均衡研究

47. 软件定义网络(SDN)网络管理关键技术研究

48. 基于SDN的数据中心网络动态负载均衡研究

49. 基于移动智能终端的医疗服务系统设计与实现

50. 基于SDN的网络流量控制模型设计与研究

51. 《计算机网络》课程移动学习网站的设计与开发

52. 数据挖掘技术在网络教学中的应用研究

53. 移动互联网即时通讯产品的用户体验要素研究

54. 基于SDN的负载均衡节能技术研究

55. 基于SDN和OpenFlow的流量分析系统的研究与设计

56. 基于SDN的网络资源虚拟化的研究与设计

57. SDN中面向北向的`控制器关键技术的研究

58. 基于SDN的网络流量工程研究

59. 基于博弈论的云计算资源调度方法研究

60. 基于Hadoop的分布式网络爬虫系统的研究与实现

61. 一种基于SDN的IP骨干网流量调度方案的研究与实现

62. 基于软件定义网络的WLAN中DDoS攻击检测和防护

63. 基于SDN的集群控制器负载均衡的研究

64. 基于大数据的网络用户行为分析

65. 基于机器学习的P2P网络流分类研究

66. 移动互联网用户生成内容动机分析与质量评价研究

67. 基于大数据的网络恶意流量分析系统的设计与实现

68. 面向SDN的流量调度技术研究

69. 基于P2P的小额借贷融资平台的设计与实现

70. 基于移动互联网的智慧校园应用研究

71. 内容中心网络建模与内容放置问题研究

72. 分布式移动性管理架构下的资源优化机制研究

73. 基于模糊综合评价的P2P网络流量优化方法研究

74. 面向新型互联网架构的移动性管理关键技术研究

75. 虚拟网络映射策略与算法研究

76. 互联网流量特征智能提取关键技术研究

77. 云环境下基于随机优化的动态资源调度研究

78. OpenFlow网络中虚拟化机制的研究与实现

79. 基于时间相关的网络流量建模与预测研究

80. B2C电子商务物流网络优化技术的研究与实现

81. 基于SDN的信息网络的设计与实现

82. 基于网络编码的数据通信技术研究

83. 计算机网络可靠性分析与设计

84. 基于OpenFlow的分布式网络中负载均衡路由的研究

85. 城市电子商务物流网络优化设计与系统实现

86. 基于分形的网络流量分析及异常检测技术研究

87. 网络虚拟化环境下的网络资源分配与故障诊断技术

88. 基于中国互联网的P2P-VoIP系统网络域若干关键技术研究

89. 网络流量模型化与拥塞控制研究

90. 计算机网络脆弱性评估方法研究

91. Hadoop云平台下调度算法的研究

92. 网络虚拟化环境下资源管理关键技术研究

93. 高性能网络虚拟化技术研究

94. 互联网流量识别技术研究

95. 虚拟网络映射机制与算法研究

96. 基于业务体验的无线资源管理策略研究

97. 移动互联网络安全认证及安全应用中若干关键技术研究

98. 基于DHT的分布式网络中负载均衡机制及其安全性的研究

99. 高速复杂网络环境下异常流量检测技术研究

100. 基于移动互联网技术的移动图书馆系统研建

101. 基于连接度量的社区发现研究

102. 面向可信计算的分布式故障检测系统研究

103. 社会化媒体内容关注度分析与建模方法研究

104. P2P资源共享系统中的资源定位研究

105. 基于Flash的三维WebGIS可视化研究

106. P2P应用中的用户行为与系统性能研究

107. 基于MongoDB的云监控设计与应用

108. 基于流量监测的网络用户行为分析

109. 移动社交网络平台的研究与实现

110. 基于 Android 系统的 Camera 模块设计和实现

111. 基于Android定制的Lephone系统设计与实现

112. 云计算环境下资源负载均衡调度算法研究

113. 集群负载均衡关键技术研究

114. 云环境下作业调度算法研究与实现

115. 移动互联网终端界面设计研究

116. 云计算中的网络拓扑设计和Hadoop平台研究

117. pc集群作业调度算法研究

118. 内容中心网络网内缓存策略研究

119. 内容中心网络的路由转发机制研究

120. 学习分析技术在网络课程学习中的应用实践研究

网络安全毕业论文可以找闻闻论文网,很专业,我去年毕业的时候也是找的他们,做好了,辅导老师还给我讲解了半天,呵呵

arp攻击与防御论文参考文献

ARP欺不是一种新技术。它已经存在了相当长的一段时间。

ARP欺就好像是攻击者不断地跟局域网中的其他设备说:"嘿!我是路由器!向我发送您想要在网络中交换的详细信息"。这是通过不断向该特定设备发送包含欺细节的ARP数据包,以便它相信它正在与它应该与之通话的设备通话。

而公共WiFi网络,使用场景恰恰能解释这一点:

假设有一家咖啡店,提供"免费WiFi",方便客人连接互联网。"免费WiFi"由本地网络中IP地址为192.168.1.1的无线路由器提供服务,无线路由器的MAC地址为5F:8B:B9:86:29:22。然后,顺序发生以下事件:

1. 合法用户连接到咖啡店提供的公共WiFi网络,并获得IP地址168.1.100。假设此用户使用的手机的MAC地址为9E:E6:85:8B:21:32。

2. 用户打开他的手机浏览器并使用公共WiFi服务连接到互联网。在这种情况下,他的手机通过ARP表知道接入点的IP地址是168.1.1,其MAC地址是5F:8B:B9:86:29:22。

3. 攻击者连接到同一公共WiFi网络,并获得IP地址168.1.101。假设此用户正在使用MAC地址为8E:9E:E2:45:85:C0的笔记本电脑。

4. 攻击者使用接入点192.168.1.1的IP地址而不是他分配的IP地址192.168.1.101来制作包含其MAC地址8E:9E:E2:45:85:C0的伪ARP数据包。然后,攻击者使用这个精心制作的数据包来泛洪(广播)给合法用户的手机,其IP为192.168.1.100,使其更新其ARP表条目:

一旦数据包被发送,移动电话的ARP表就会更新以下信息:192.168.1.1(接入点的IP)< - > 8E:9E:E2:45:85:C0(攻击者的MAC)而不是:192.168.1.1 (接入点的IP)< - > 5F:8B:B9:86:29:22(接入点的MAC)

发生这种情况时,用户每次连接到互联网时,网络流量并不是发送到无线路由器,而是会把所有的网络流量转发给攻击者的设备,因为网络中的设备的APP表中IP 192.168.1.1与攻击者的MAC地址是相关联的。然后攻击者接收到被攻击者的网络流量时是可以将接收到的网络流量转发到无线路由器(中间人攻击)再由无线路由器将这些网络流量发送到互联网上,又或者是直接不转发给路由器这样就会导致用户无法连接到互联网。

受到ARP欺攻击后,黑客就可以截取你所有的网络流量,再慢慢一一进行分析,这时,你所有的用网数据都变成透明公开的状态了。

那我们应该如何去防御呢?除了尽可能的不连接这些公共WiFi,还可以使用防火墙软件。除此之外最简单便捷的方式,那就是使用代理IP。这样,在用网的过程中,我们的真实数据被隐藏,并且加密传输,纵使是黑客,也很难破解你的账户与密码。因此,在不得不连接公共WIFI的情况下,记得使用代理IP,使用AES技术加密线上数据,开启数据保护。

如今互联网的重要性越来越大,很多人也对一些知识很感兴趣,那么你知道arp攻击与防范吗?下面是我整理的一些关于arp攻击与防范的相关资料,供你参考。

arp攻击与防范:

一、要想防患arp攻击,那么我们要知道什么是arp?

ARP:地址解析协议,用于将32位的IP地址解析成48位的物理mac地址。

在以太网协议中,规定同一局域网中的主机相互通信,必须知道对方的物理地址(即mac地址),而在tcp/ip协议中,网络层和传输层只关心目标主机的ip地址。这就导致在以太网中使用IP协议时,数据链路层的以太网协议接到上层的IP协议提供的数据中,只包含目的主机的IP地址。所以就需要一种协议,根据目的的IP地址,获得其mac地址。所以arp协议就应运而生。

另外,当发送主机和目的主机不在同一个局域网中时,即便知道目的主机的MAC地址,两者也不能直接通信,必须经过路由转发才可以。所以此时,发送主机通过ARP协议获得的将不是目的主机的真实MAC地址,而是一台可以通往局域网外的路由器的某个端口的MAC地址。于是此后发送主机发往目的主机的所有帧,都将发往该路由器,通过它向外发送。这种情况称为ARP代理(ARP Proxy)。

二、arp攻击的原理

ARP攻击就是通过伪造IP地址和MAC地址实现ARP欺,能够在网络中产生大量的ARP通信量使网络阻塞,攻击者只要持续不断的发出伪造的ARP响应包就能更改目标主机ARP缓存中的IP-MAC条目,造成网络中断或中间人攻击。

ARP攻击主要是存在于局域网网络中,局域网中若有一台计算机感染ARP木马,则感染该ARP木马的系统将会试图通过“ARP欺”手段截获所在网络内 其它 计算机的通信信息,并因此造成网内其它计算机的通信故障。

三、什么是ARP欺

在局域网中,黑客 经过收到ARP Request广播包,能够偷听到其它节点的 (IP, MAC) 地址, 黑客就伪装为A,告诉B (受害者) 一个假地址,使得B在发送给A 的数据包都被黑客截取,而A, B 浑然不知。

四、arp的攻击方式:

1、ip地址冲突

Arp病毒制造者制造出局域网上有另一台主机与受害主机共享一个IP的假象。大量的攻击数据包能令受害主机耗费大量的系统资源。

①单播型的IP地址冲突

数据链路层记录的目的物理地址为被攻击主机的物理地址,这样使得该arp数据包只能被受攻击主机所接收,而不被局域网内其他主机所接收,实现隐蔽式攻击。

②广播型的IP地址冲突

数据链路层记录的目的物理地址为广播地址,这样使得局域网内的所有主机都会接收到该arp数据包,虽然该arp数据包所记录的目的IP地址不是受攻击主机的IP地址,但是由于该arp数据包为广播数据包,这样受攻击主机也会收到。

2、arp泛洪攻击

攻击主机持续把伪造的mac-ip映射对发给受害的主机,对于局域网内的所有主机和网管进行广播,抢占网络带宽和干扰正常通信。

3、arp扫描攻击

Arp攻击者向局域网发送arp请求,从而获得正在运行主机的IP和MAC地址的映射对。攻击源通过对arp扫描获得所要攻击的IP和mac地址,从而为网络监听、盗取用户数据,实现隐蔽式攻击做准备。

4、虚拟主机攻击

黑客通过在网络内虚拟构建网卡,将自己虚拟成网络内的一台主机,拥有虚拟的物理地址和IP地址。使得占用局域网内的IP地址资源,使得正常运行的主机会发生IP地址冲突,并且大量的虚拟主机攻击会使得局域网内的主机无法正常获得IP地址。

5、ARP欺攻击

目的是向目标主机发送伪造的arp应答,并使目标主机接收应答中的IP与MAC间的映射,并以此更新目标主机缓存。从而影响链接畅通。其方式有:冒充主机欺网关,原理是截获网关数据和冒充网关欺主机,原理是伪造网关。

五、arp攻击防患 措施

1、在客户端静态绑定IP地址和MAC地址

进入命令行arp –a命令查看,获取本机的网关IP地址和网关mac地址

编写一个批处理内容为:

@echo off

arp -d

arp –s 网关的IP地址 自己的mac地址

保存放置到开机启动项里

2、设置arp服务器

指定局域网内部的一台机器作为arp服务器,专门保存且维护可信范围内的所有主机的IP地址与mac地址的映射记录。该服务器通过查阅自己的arp缓存的静态记录,并以被查询主机的名义相应局域网内部的arp请求,同时设置局域网内部其他主机只是用来自arp服务器的arp响应。

3、交换机端口设置

通过划分VLAN和交换机端口绑定,以图防范ARP,也是常用的防范 方法 。做法是细致地划分VLAN,减小广播域的范围,使ARP在小范围内起作用,而不至于发生大面积影响。同时,一些网管交换机具有MAC地址学习的功能,学习完成后,再关闭这个功能,就可以把对应的MAC和端口进行绑定,避免了病毒利用ARP攻击篡改自身地址。也就是说,把ARP攻击中被截获数据的风险解除了。这种方法确实能起到一定的作用。

不过,VLAN和交换机端口绑定的问题在于:

①没有对网关的任何保护,不管如何细分VLAN,网关一旦被攻击,照样会造成全网上网的掉线和瘫痪。

②把每一台电脑都牢牢地固定在一个交换机端口上,这种管理太死板了。这根本不适合移动终端的使用,从办公室到会议室,这台电脑恐怕就无法上网了。在无线应用下,又怎么办呢?还是需要其他的办法。

③实施交换机端口绑定,必定要全部采用高级的网管交换机、三层交换机,整个交换网络的造价大大提高。

因为交换网络本身就是无条件支持ARP操作的,就是它本身的漏洞 造成了ARP攻击的可能,它上面的管理手段不是针对ARP的。因此,在现有的交换网络上实施ARP防范措施,属于以子之矛攻子之盾。而且操作维护复杂,基本上是个费力不讨好的事情。

4、ARP个人防火墙

在一些杀毒软件中加入了ARP个人防火墙的功能,它是通过在终端电脑上对网关进行绑定,保证不受网络中假网关的影响,从而保护自身数据不被窃取的措施。ARP防火墙使用范围很广,有很多人以为有了防火墙,ARP攻击就不构成威胁了,其实完全不是那么回事。

ARP个人防火墙也有很大缺陷:

①它不能保证绑定的网关一定是正确的。如果一个网络中已经发生了ARP欺,有人在伪造网关,那么,ARP个人防火墙上来就会绑定这个错误的网关,这是具有极大风险的。即使配置中不默认而发出提示,缺乏 网络知识 的用户恐怕也无所适从。

②ARP是网络中的问题,ARP既能伪造网关,也能截获数据,是个“双头怪”。在个人终端上做ARP防范,而不管网关那端如何,这本身就不是一个完整的办法。ARP个人防火墙起到的作用,就是防止自己的数据不会被盗取,而整个网络的问题,如掉线、卡滞等,ARP个人防火墙是无能为力的。

因此,ARP个人防火墙并没有提供可靠的保证。最重要的是,它是跟网络稳定无关的措施,它是个人的,不是网络的。

5、安装监听软件

可以安装sniffer软件,监听网络中的arp包,由于ARP欺往往使用广播形式传播,即使在交换机环境下也明显能监听到某PC端正在狂发arp包,可以定位到arp病毒源主机。

6、反欺

通过命令设置一个错误的网关地址,反欺arp病毒,然后再添加一条静态路由,设置正确的网关用于正常的网络访问。

从中国知网去搜索即可

安装360安全卫或者金山ARP防火墙吧~基本没问题的了~

心理防御机制论文参考文献

人格心理学为心理学的分支之一,可简单定义为研究一个人所特有的行为模式的心理学。“Personality”一般都会被译作“性格”,心理学学界则把它译为“人格”。下面是我为大家整理的,希望大家喜欢!

篇一

《从人格心理学角度浅析人力资源管理》

【摘要】近年来人格心理研究在企业管理中的应用日渐增多。本文概述了人格心理学的概念和内容,分别分析了精神分析学派、特质学派、人本主义流派、行为主义和社会学习流派理论在人力资源管理的招聘、岗位匹配、薪酬设计、激励机制、绩效测评等管理环节的作用和运用。有利于发挥人格心理学理论在各种组织选人、用人、育人中的应用。

【关键词】人格心理学;测评;激励

一、人格的概念和人格心理学的内涵

人格可以定义为源于个体身上的稳定行为方式和内部过程。它包括两部分内容,是稳定的行为方式,人格研究者通常认为它们指的是个体差异,重要的一点在于,人格是稳定的。二则是关注内部过程,内部过程和发生在人与人之间的人际过程不同,它是从人的内心发生,影响着人怎样行为、怎样感觉的所有情绪、动机和认知过程。人格心理学形成并集各家之长后,主要有六个学派:精神分析学派、特质学派、生物学派、人本主义流派、行为主义和社会学习流派以及认知流派。

二、人格心理学理论对人力资源管理的影响

1、从精神分析学派的角度看

1人格型别理论在招聘、培训和绩效管理中的运用。卡尔•古斯塔夫•荣格在1921年出版的《心理型别》一书中认为,人与人之间存在着个别差异,可以分为内倾型和外倾型两种心理型别,个体的差异进一步的划分可以分为思维、情感、感觉和直觉四种心理机能。

内倾型的人在性格上表现出沉静、含蓄、内敛的特质,较多关心自身而较少注意外在的事物,对知识性思考性的工作较有兴趣。而外倾型的人在性格上则表现出活泼、善言辞的特质,关心周围的一切,喜欢参与社会活动。

合理把握对人格型别理论的运用,做好人力资源管理与招聘环节息息相关。外倾型的人更为主动,在招聘中往往会表现出更加出彩的一面,与招聘官进行交流时思路流畅,举止落落大方。这样的表现在社会知觉偏差中容易产生“晕轮效应”。事实上在招聘过程中,招聘岗位仍要以职位说明书的内容为基准,在此基础上做好人才素质测评的判断指标设计,才能使性格与职业匹配。一个企业的科研部门职位的招聘更加应该看重的是独立思考,善于思索的能力,内倾型人才可能会更加适合这样的知识性员工岗位。

人格的不同型别在进行员工管理和员工发展中都具有十分重要的意义,对于企业管理员工的职业生涯规划有极大的影响,它影响员工选择更为适合的职业或者进行职业族的规划,在日后的培训内容选择和岗位晋升方向上提供了参考的依据。另外一方面,其预测也影响着绩效标准,外倾预测管理类的工作绩效更佳,因为这些岗位需要较多的社会交往活动。

2以集体无意识理论观跨文化人力资源的价值观管理。荣格概念中的心理图谱可划分成两个基本的区块:意识与潜意识。潜意识又可以进一步区分为个人潜意识和客体心灵即集体潜意识或集体无意识,CollectiveUnconscious。荣格认为我们头脑中有一个特殊的部分是弗洛伊德没有谈到过的,他把这部分叫做集体无意识,以表明它与个体无意识的区别,它由不同于意识范围内的思想和形象构成,且每个人的无意识素材都基本相同。正像我们从祖先那里继承了生理特征一样,我们也继承了无意识的心理特征。

不同民族所独有的“集体意识”在“跨文化的人力资源管理”中,尤为显得突出。经济全球化的今天,对于跨国企业而言,在国外所属分公司的团队建设中,必然需要面对的就是这种由“集体无意识”造成的心理特征不同的跨文化的管理问题。一个跨文化的管理团队,必然会经历一个痛苦的磨合性,这不仅存在不同拥有国籍,文化的团队内成员之间的相互磨合,也存在外派人员自身需要经历的一个“文化休克震颤”的认知过程,社会角色的模糊、价值观的冲突、异国文化和生活各个方面的不适应等等,都需要一个心理的调适期。

除了文化和心理上的冲突,由此延伸而来在薪酬管理方面的薪资制度不同,待遇差异也可能导致问题。因此除了不断调整薪酬体系,使员工理解和认同差异性,进行价值观管理也可以起到良好的缓冲效果。根据霍夫斯泰德的文化维度理论,中国“权力距离高,集体主义”的特征使得中国为代表的亚洲文化都是集体主义和权威服从的家长式文化。

荣格理论中关于“集体潜意识”的认识流传于一个民族的血脉,不易被割舍,平时不明显,但潜在的隐藏并影响着我们。在管理中包括价值观管理与企业文化的树立都与此有关联,如何灵活的运用,增强企业的凝聚力与员工的忠诚感,形成稳定的组织承诺值得借鉴。

3“阴影”原型的以小窥大。荣格“集体无意识”理论中关于意识的重要原型,有“阴影”这个原型。阴影一词具有戏剧性,但它包含着我们的无意识部分,这部分在本质上是消极的,可比喻为我们人格中的阴暗面。荣格主张,一个能很好适应社会的人,能把善与恶都结合进自己的整体中。

对于善与恶的合理把握,与人性的基本假设理论相关。人的行为在一定程度上反映了他们人性假设的特质,而人力资源管理的管理实践更是建立在一系列理论与假设的基础之上。因此,人性的基本假设是人力资源管理系统的基石。

道格拉斯•麦克格雷戈提出了人性截然不同的X理论和Y理论,而在此基础上不断完善成熟的超Y理论体现了阴影的善与恶在企业管理中的合理运用。超Y理论主张组织和工作的匹配性,这有利于个人的胜任感和工作的效率相辅相成,相互影响,最终达到提高员工绩效的目的。

将工作设计与人结合起来,使得性格与工作相匹配,让特定的岗位由适合的人员担任,有助于实现“人岗匹配”的目的。对于工作内容与情绪,态度,动机方面需求的重视,在决策中可以建立合理的工作任务安排,薪资待遇和管理制度。而针对性格的差异化与动机态度的不同,在制定培训计划时,可以调整更加适应的学习方法,提高学习的效率,有效的培训结果可以产生较高的工作效率和胜任率。

2、从特质学派的角度来看

1人格型别维度视角的用人。人格测验是人员测评方法的一个重要组成部分。在过去的人员选拔工作中,我们往往只重视专业技能和能力,而忽视了个性方面的特征。渐渐地,由于人格测验有利于提高选聘工作的有效性,此类测验在选拔和雇佣人才中开始越来越多的得到了关注。古希腊的四种气质型别,荣格的心理型别学说,大五人格模型,霍兰德的六种与工作相匹配的性格维度等都证明了人格型别理论在人员测评中的广泛运用。通过自陈量表和投射技术等等测量方式都可以从侧面反映出人员的一些性格特质,利于对员工进行考评。

人格理论的特质流派中最为典型的是“大五模型”及其建立的一系列具有信度与效度的人格测量量表。“大五模型”人格的各种维度对招聘雇佣环节也有影响,包括外倾性、随和性、责任心、情绪稳定性和经验的开放性等五个维度,对性格与职业相匹配的选择有一定的影响。在一项研究中,外向性、责任感和经验开放性是衡量领导力的强有力的指标。在另一项对“大五人格”的研究中,神经质与动机负相关,而责任感与动机正相关。“大五人格”的五部分,尤其是外向性和经验开放性,也与职业兴趣和职业型别有关联。而且,在人格研究中,责任感是衡量工作绩效最一致、最普遍的指标。故而公司在建立企业文化的时候会侧重于对于员工忠诚度与归属感的培养。

2员工激励视角的薪酬设计。特质流派中的成就动机,归因,A型人格,情绪和逆境商AQ的相关知识也与组织的人才管理具有关联性。高成就动机的人,我们在进行薪酬设计时需要注意到薪资的多少并不是最重要的激励因素,甚至可能薪酬增长到一定程度以后,在工作时间长短上出现“拐点”,反而下降,这与薪酬管理中“替代效应”和“收入效应”的发生都息息相关。

3归因视角的绩效评估效度。归因理论对于绩效评估具有借鉴意义。区分是内因还是外因的判断标准可以用凯利的三维归因理论来解释,它有三个原则:一致性原则,一贯性原则和差异性原则。

正是由于归因中存在着基本归因偏差,自我服务偏差和行为者――观察者效应的问题,在很多的企业进行绩效管理时,才会采取多角度的绩效评估体系。360度反馈体系正是基此缘由,从不同的物件中获得大量反馈资讯,大大提高了绩效评估的信度与效度。

3、从人本主义流派的角度来看

以马斯洛为首的需求层次理论对于企业进行人才管理产生了重大的影响。它使得我们在进行人力资源管理时,不仅仅要重视建立具有激励效用的薪酬体系,也要从其他方面出发,满足员工各个层次的不同需求,如通过丰富工作内容,工作轮岗,带薪休假,学习与培训机会,晋升通道,职业生涯规划等等来满足员工不同的需要,以真正起到激励的作用,提高员工绩效,形成良好的团队建设,真正达到提高员工“工作满意度”的目的。

4、从行为主义和社会学习流派的角度来看

这部分理论中的自我效能感self-efficacy,也称社会认知理论socialcognitivetheory或社会学习理论sociallearningtheory,是指个体对于自己有能力完成任务的一种信念。

自我效能感很高的员工,对自己充满自信,在新环境中成功完成任务的期望也较高,渴望获得成功与认同,通过人力资源管理中的培训环节,可以对自我效能感产生积极影响。经过培训之后,员工可能会更愿意承担分配的任务并且努力的工作。从期望的角度来说,个体能够感受到自身的努力和绩效之间具有的关系,以达到激励效果。

三、人格心理学理论的运用对于人力资源管理的意义

人们的个性特征没有好坏与对错之分,人格研究在企业管理方面很长一段时间内并没有得到重视。近十多年来,人们认识到不同的个性特征在特定的岗位或者环境中具有不同的适合度,从而导致各种组织普遍开始关注人格理论在选人、用人、育人中的应用。

这对于人力资源管理在招聘,人员测评,激励机制,薪酬设计,培训开发,绩效评估等方面都是具有很大的意义。如今的社会是知本社会,人才的竞争才是企业核心竞争力的源动力,在企业的人力资源管理过程中,结合人格心理学理论的相关知识理论,有利于发挥性格,兴趣与职位匹配的功效,利用动机与需求,真正达到“人岗匹配”,激励员工,提高绩效,为组织创造价值的目的。

【参考文献】

[1]美JerryM.Burger.人格心理学第七版[M].陈会昌等译.北京:中国轻工业出版社,2010.

[2]加里•德斯勒,曾湘泉.人力资源管理第十版•中国版[M].北京:中国人民大学出版社,2007.

[3]李原,孙敏健译.美斯蒂芬•P•罗宾斯,蒂莫西•A•贾奇.组织行为学第12版[M].北京:中国人民大学出版社,2008.

篇二

《浅谈大学生“御宅族”及其人格心理学分析》

【摘要】随着时代的发展,大学生之中逐渐涌现出一批“御宅族”,他们是在自身发展过程中产生了新的需要,在与社会双向互动过程中,出现了新的心理和行为方式。本文通过深入研究大学生御宅族及对其进行心理学的分析,并深刻认识到“御宅”对大学生的负面影响,力求大学生正确的看待“宅文化”。

【关键词】大学生 御宅族 宅文化 心理 人格

一、引言

“御宅族”,一个日语词汇,是对热衷动画、漫画及游戏等人群的统称,也可指其他领域的狂热者。近年来,御宅一词在大学校园里流行开来,宅男、宅女都成为大学校园“御宅族”的代名词。根据调查发现,大多数大学生“御宅族”沉迷于虚拟的网路世界,他们主要特征是个性封闭和不修边幅,甚至脱离班级的集体活动。从心理学角度分析,选择宅生活是心理防御机制中的退缩在起作用,是为了逃避现实中的压力和挫败,在虚拟世界中寻找成功带来的满足和成就感,这种行为可能是在现实社会中受挫或人际关系失调而引发的,同时也是社会衰退的表现。其他研究和生活经验均告诉我们,御宅族具有一定的人格特质。与全国常模和非宅人相比,大学生御宅族所表现出来的一些积极或消极的特征,与有关研究大学生宅心理与行为特点方的问卷调查结果相一致,如不爱出门、不愿主动与人交往、身心处于亚健康、时间管理能力较差、沉迷自己的兴趣、很强的资讯蒐集和处理能力等。大学生在成长成才的关键时期,其御宅现象呈现太多的消极因素,必须引起足够的重视。

二、大学生“御宅族”生活现状

当下大学生“御宅族”生活相成分当简单。他们除了上课需要去教室,其余时间基本全部消磨在宿舍。往往又由于与同宿舍的几个舍友“宅”在一起,宅的程度越来越严重。随着生活水平的提高,现今大学生大多使用多种精良的电子产品,他们的生活主要依赖于网路。他们吃饭时可以叫外卖,购买日常用品及零食则靠网购,快递送货上门,他们只需开门签收即可。而精神需求方面则通过上网玩游戏、看电影、网上交友等满足。大批的“御宅族”在网路上相遇,通过各种软体找到了志同道合的朋友,他们大多在网路上形成了小团体,在虚拟的网路上找到了归属感,令他们更加的“宅”。

三、原因分析

一外部因素分析

1、媒体的作用。网际网路对于“御宅族”的形成发展起著决定性的作用。对于大学生而言,几乎所有的事情都可以通过网路来完成。网上订餐、购物、娱乐对于大学生而言就是日程生活中的一部分。网路资源的存在丰富了大学生的生活,网路游戏更是成为多数大学生休闲娱乐的方式。无需迈出家门,“御宅族”就能满足日常的生活需求,很多年轻人乐于保持“宅”的生活状态。

2、大学生活相对闲暇。大学中不仅课业大幅度减少,相对于高中而言,更是没有了鞭挞我们前进的升学压力。除了上课就是呆在宿舍消磨时间,考试前熬通宵复习,就是很多大学生的生活现状。

3、传统家庭模式的演变和代际冲突

现在的青少年群体大多是独生子女,父母与子女间的互动是家庭沟通和交流的主

要方式,可是这种沟通会因为双方的思维方式、价值观念上的差异而产生代际冲突。父母往往会反复的用枯燥的话语去教育子女,对于子女身上变现出来的不和传统的生活方式予以打压。有御宅倾向的年轻人在童年时期很少有表达自己想法的机会,他们从小生活在孤单和溺爱中,缺乏安全感、沟通能力及与他人建立亲密关系的能力,缺少正常的生活经验。在学校生活中,社会交往有时会成为他们的一种负担,内心有想法却又不善于与他人沟通,所以更加留恋熟悉的家庭环境和虚拟世界。在虚拟世界中,他们用自己的方式寻找到精神依托和成就感。

二内部因素分析

1、寄托希望于虚拟世界来弥补自身的缺陷

部分大学生由于家庭生活环境以及学校的教育环境的影响,缺乏优良的交际能力,导致性格内向和交往障碍。一方面他们期望自己能够与他人建立良好的社交关系,一方面又因为自己社交能力有限,在社交活动中不得要领,始终不能如愿。若是再遭受挫折,会是他们更加自卑。一部分大学生开始在网路上塑造理想中的“自己”,在虚拟的网路上,他们不用直面他人,寄托于虚幻的感情。

2、缓解压力、逃避现实

当代大学生面临着考研、就业、人际交往、情感等多方面的压力,有的人选择直面,有的人却选择了逃避。部分“御宅族”清楚的认识到了自己面对的挑战,却不愿去克服,任由自己“宅”在自己的世界中。

3、内心脆弱,易受外界事物吸引,并且成瘾性强,有惰性心理。部分大学生“御宅族”从小没有培养坚韧的心智,也不曾面对花花世界中的各种诱惑。初入大学,各种诱惑接踵而至,他们偏好舒适、懒散。可一旦养成习惯,就会渐渐的丧失斗志,沉溺其中不能自拔。

4、从众心理

大学生具有回归群体和被群体认同的需要,作为群体中的一员,他们不想被排斥或受到攻击,所以他们需要与其他成员保持步调一致。这种从众心理是盲目的,缺乏自身对群体行为的判断。所以如果宿舍的大部人或几个关系较好的同学都变成了“御宅族”。其他人都跟着宅也并不奇怪。

三对大学生“御宅族”问题的人格心理学思考

从人格心理学角度分析造成大学生“御宅族”的原因,是很有必要的一环。从人格心理学的角度而言,社交体验是个体的人格发展的重要条件。阿德勒认为一个人的人格特征,其心理是否健康,集中体现在他的生活风格上,而生活风格的形成与其早期的社会环境影响和个人经验密切联络。在“御宅族”的生活中,社交活动的缺乏导致其社交能力的下降,阻碍个体社会化的正常程序,尤其是处于个性心理发展重要阶段的青少年“御宅族”所受到的影响更为深刻。在人格发展方面,从小具有御宅倾向的青少年,在数个人格发展过程中往往在父母的溺爱中成长。父母对于他们通常采用的是“一手包办”,导致他们能对一些事物做出理性的判断和思考,也没有养成良好的社会交往能力。

御宅现象究竟为什么会出现呢?人类的一切矛盾冲突,精神痛苦,都是由于失去某种平衡的结果。其次,对每一个人来说,在一生中会遇到很多失败和挫折,这种时候很多人不愿意面对自身的缺陷和失败的现实,而是倾向于借助某种机制,来解除自己不适应和焦虑,这就是防御机制或者调整机制。在我们生活的环境中,存在着很多境遇,它威胁着我们心理平衡的可能,防御机制保护我们在这些关键时刻免遭可能有的伤害。事实上,每一个人的心理上都有一套自我保护机制,它能够对危机有所防御从而得到自我解脱。那么为什么会出现这样的心理退缩?遇到无力解决的问题时,现实中的“我”萎缩,企图以非现实的虚构方式来应对挫折从而得心理平衡。这就是为什么很多人日常生活中不善交际,而在游戏、部落格中表现出令人惊讶的敏锐和活泼;而虚拟世界中的“我”不断膨胀,使得个体在现实生活中的角色扮演逐渐减少。

四、“御宅”对大学生产生的负面影响

“御宅”虽然让大学生的生活变得简单化、缓解了压力,令他们的生活相对的更加自由,让他们找到了自己更加喜欢的生活方式,但是“御宅”所产生的负面影响要远远大于他的好处。在大学生思想、学习、生活、身体健康等方面都产生了负面影响。

1、思想方面

“御宅族”长期的滞留在相对较小的圈子里,不能与外界进行良好的社会交流。现今网路上资讯种类繁多,不免包括了一些不良资讯。部分心智不坚定的大学生在长期接触此类资讯的情况下,价值观有可能产生扭曲,偏离道德航线,更有甚者走上违法犯罪的道路。

2、生活方面

“御宅族”生活上则比较懒散,三餐基本用外卖打发,衣服经常堆成“小山”,更有甚者懒于打理个人卫生,整日以邋遢萎靡的状态示人。由于长期处于这种不良的状态,会使自己的身体处于亚健康状态。

3、学习方面

部分大学生“御宅族”不仅在生活上懒散,更是将这种态度带到了学习上来。为了能过“宅”的更彻底,甚至拒绝了班级的社交活动、逃课等等,导致期末考试成绩不理想,挂科数目过多以至于不能毕业。

4、能力培养方面

长期依赖于网路的“御宅族”在社会化方面不能得到很好的提升。大学生在进入校园学习专业知识的过程中也会参加一些社会实践活动来培养自己的各方面能力,但是“御宅族”生活各方面都依托于网路,导致其社会交往能力、组织能力等不能得到很好的提升。

五、解决对策

1、建设积极的校园文化。校园文化活动对学生的人生观、价值观产生著潜移默化的深远影响,健康、向上、丰富的校园文化活动对大学生的品性形成具有渗透性、永续性和选择性。校园里开展内容丰富、形式新颖、能被大学生所能够接受的文化活动可以吸引“御宅族”走出宿舍,积极参加到活动中来,陶冶他们的情操、充实精神生活,升华道德境界,而不是一味的窝在宿舍上网消磨时间,打游戏。

2、积极探索和创新大学生教学模式。在处理大学生“御宅族”问题上更要坚持因材施教,针对他们特有的个性特点,加以引导,扬长避短,鼓励他们在他们自己感兴趣的领域刻苦钻研,有所成就,而不是单纯娱乐、打磨时间。同时,加强大学生心理健康教育,对于大学生来说,面临就业等各方压力也需要心理疏导,尤其对“御宅族”来说,由于他们喜欢自我封闭,常常会出现心理问题,所以加强其心理健康教育势在必行。

3、加强父母与子女的交流

家长是孩子的第一任老师,而家庭,是大学生接受教育的第一场所。父母与子女间的平等对话有利于青少年积极乐观的生活态度的形成、独立人格的培养。关注子女的身心健康,不仅仅局限于对孩子的物质供给,要正确的引导和辅助孩子面对困难、挑战。

4、大学生“御宅族”主动调整状态,积极的对自己的生活做出规划。大学生在遇到压力与挫折之时,要以积极的态度去应对,以乐观的心态去解决,决不可选择避世的方式去躲避,要学会除错心理,坦然面对压力。大学生应主动地与人交流,参与多种形式的现实交往活动,发挥在社会群体中的作用,从而认识自身价值。另外,要保持良好的生活习惯。即使“宅”在家里,也要对自己的日常生活有个规划,要合理的安排作息时间并且每天花一小时左右进行室外活动。

六、总结

在这个自由、多彩、追求个性的时代,在不损害他人、社会的利益的前提下,每个人都有选择自己生活方式的权利,作为旁观者,我们也没有过多的权利对他人的生活方式进行置喙的余地。对于现阶段几乎是风靡各大高校的“宅文化”,我们表示充分的尊重。但单就大学生的长远发展而言,这种生活方式是不可取的。个性化可以使我们具有超越现实的独特性和创造性,但是又不能忽视社会化,只有走出有形的“宅”和无形的内心的“宅”,才能拥有更加丰富多彩的生活,才不负我们大学四年的光阴。

参考文献:

【1】刘梅,大学生“御宅族”现象分析及对策探索,职业教育,2012.09.25

【2】 张洁,大学生“宅文化”的心理探究,达州职业技术学院学报,2011.06.15

【3】罗芳,国内“御宅族”大学生产生的原因分析,青春岁月,2011.12.23

【4】彭琼,浅谈“御宅族”现象及其心理学分析,湖南省桃源县人民法院法官论坛,2011.03.29

大学生挫折心理是指大学生在学习和生活中遇到困难或阻力,需要、动机无法得到满足时的心理不平衡状态。随着年级的升高,大学生遇到挫折选择自己解决问题的人数越来越多。下面是我给大家推荐的大学生挫折心理3000字论文,希望大家喜欢!

《大学生挫折心理的认知调适》

摘 要:增强大学生抗挫折能力、预防其心理问题和心理障碍的发生,是高校心理健康 教育 工作的一项重要任务。大学生挫折心理自我调适的 方法 很多,如树立正确的挫折观、合理归因、调整目标、使用成熟的防御机制以及积极自我暗示等认知调适是较为重要的方法。

关键词:大学生 挫折心理 认知调适

在现实生活中,困难无处不在,挫折也难避免。处在竞争日益激烈、生活节奏越来越快环境中的大学生,挫折更是不期而遇。能否正确对待挫折,直接影响着一个人的生活质量和幸福指数,影响着一个人的心理健康程度。许多研究表明,人们的许多心理障碍和心理疾病,都与对挫折的认识密切联系着。因此,增强大学生挫折心理的调适能力对心理健康至关重要。

大学生挫折心理是指大学生在学习和生活中遇到困难或阻力,需要、动机无法得到满足时的心理不平衡状态。许多调查显示,学生在面临挫折时主要是靠自己的力量去解决的。长沙交通学院付宏渊的调查结果是:一、二、三、四年级的大学生遇到挫折自己独立解决的分别占49.4%、61.3%、74.7%、73.1%;杭州商学院王晓刚的调查结果是:大学生遇到挫折主要依靠自己的力量去克服的占80.7%。由此可见,大学生遇到困难,选择自己独立解决问题的排在首位。付宏渊的调查结果还显示:随着年级的升高,大学生遇到挫折选择自己解决问题的人数越来越多。这表明大学生在遇到挫折时学会自我调适,对自身的健康成长有着极为重要的意义。

挫折心理的自我调适是大学生根据所掌握的知识和 经验 ,对自己的心理困扰进行干预,使不良情绪得以解脱。它主要是通过发挥自己本身的内在力量进行的。大学生自我调适的方法从大的方面说主要有认知的改变,情绪的宣泄,行为的矫正和性格的塑造。其中,认知的改变是最重要的调节方法。因为人的心理问题产生的根本原因是错误的认知造成的,认识问题解决了,情绪、情感问题就容易解决了。所以本文重点介绍挫折认知方面的自我调节。

一、树立正确的挫折观

首先,挫折具有普遍性。挫折是普遍存在的,是人们生活的一个组成部分,随时随地都可能发生。所谓“心想事成”、“万事如意”只是人们的一种愿望和祝福。在现实生活中,不如意的事十有八九,人们总有目标不能实现、需要不能满足的时候。所以,大学生对挫折应有充分的心理准备,每做一件事,都要想到有成功和失败两种可能性。有了心理准备,在挫折来临时就不会惊慌失措。

其次,挫折具有双重性。挫折并非是一无是处,它既可以使人消沉沮丧、一蹶不振,也可磨练人的意志、增强人的适应能力、提高人的斗志。它在给人带来痛苦的同时,也使人奋进。无数事实说明,一个人经受一些挫折,特别是在人生的早期经受一些挫折,可以促进人更快地成熟。钟向阳说:“挫折是上帝的礼物。如果不明白某个道理,上帝就会安排挫折来磨砺我们,一次还不够,会继续创造新的挫折,直至感悟。”大学生如果能认识到挫折的双重性,遇到挫折时提醒自己说“这是上帝的礼物,是成功的垫脚石”,就能大大减轻挫折感。《圣经》里有这样一句话:“一步一步的走啊,一天一天的活,逼迫、患难你也别难过,这是耶稣考察我。”如果大学生遇到挫折时不难过,不气馁,也能想到这是生活对自己的考验,这种“精神胜利法”,虽不能改变挫折情境,但却改变了挫折认知,从而改变挫折体验。人生在世,都会受到各种创伤,哭过笑过之后,生活还是要继续,以后的路上还是会有坎坷,再看待人生、看待问题时,想法肯定与以往不一样,这就是挫折对人生的积极意义。从历史的角度看,越是成就大事业者,经历过的挫折和失败往往越多。所谓强者,是战胜了比常人更多的痛苦才成为强者,这已被无数的事实所证明。因此,正确看待挫折,本身就能减轻挫折感。

二、不要盯住挫折不放

日本心理学家森田正马认为,情绪、情感有其自身的活动规律:情绪、情感的过程一般构成山形曲线,一升一降最终消失;当刺激继续存在以及对此集中时,就会逐渐强化。第一条规律是:挫折刚刚产生时,人的情绪体验很强烈,达到顶峰后,随着时间的推移,消极的情绪体验会逐渐减弱直至消失。第二条规律是:如果挫折情境继续存在,以及人的注意力集中到挫折刺激上时,挫折体验不但不会随着时间而减弱和消失,反而会加强。所以,遇到挫折时不要盯住它不放,可调整目标做些别的事,也可变换环境转移一下注意力。规律是不可抗拒的,随着时间的推移,挫折带来的消极情绪体验会逐渐减弱直至消失。但是,如果盯住挫折不放,挫折体验就会被强化,久久不能消失。这时,人就会一蹶不振,无法从悲观、沮丧的消极情绪体验中解脱出来,无法采取合理的行动应对挫折。所以,在遇到挫折时,要学会调整目标或转移注意,让消极情绪自然消失;不要盯住挫折不放,不要强化挫折体验。

三、合理归因

挫折是客观的,也是主观的。挫折对人产生的影响在很大程度上取决于个体对它的评价与归因。挫折感的大小与个体的归因方式有重要关系。

归因是指人对一些现象的原因作出解释。归因方式又叫“归因风格”、“解释方式”,是指个体对不同的事件或行为以一种相似的方式作出原因推理的倾向性。它是个体对挫折的认识,也直接影响着人的挫折感。理性情绪疗法的创始人艾利斯认为,挫折情境(A)能否引起个体的挫折感(C),取决于个体对挫折情境的认知和评价(B),即个体的归因方式。这一理论的要点是:不良的情绪或行为并非由某一外部诱发事件本身引起,而是由于个体对该事件的认知评价所引起。这就是艾利斯的ABC理论。例如,面对失恋,不同的人有不同的态度。有的人怨恨对方无情;有的人怨恨自己无能;有的人虽然痛苦但能理解对方、接受现实;有的人则化悲痛为力量,格外振作,全身心地投入工作,尔后作出一番成就。所以说,人不是被事物本身所困扰,而是被其对事物的看法所困扰。从这个意义上说,挫折是客观的,更是主观的。根据这一观点,如果个体能对挫折情境进行积极合理的归因,即使面对较严重的挫折情境,也不会产生太强烈的挫折感。相反,如果个体的归因方式比较消极,即使挫折情境不严重,或根本没有挫折情景,也可能产生强烈的挫折感。所以,大学生在遇到挫折时要积极、合理地归因,保持良好的心境。

四、适当调整目标

没有生活目标,行为将失去动力。大学生都有自己的理想和追求,并由此决定自己的努力方向。一般情况下,目标得以实现,就会感到满足,产生成就感;目标不能实现,就会感到焦虑,产生挫折感。大学生如果 自我评价 和抱负水平过高,为自己制订了一个不切实际的目标,即使再努力也难以达到,就会灰心丧气,失望痛苦。所以,大学生受挫后,要学会调整生活目标,看目标是否符合主客观条件。如果目标定得过高,就应适当降低,避免再产生挫折,否则,一意孤行,纵然百折不挠,也只能是反复受挫,还有可能形成“习得性无助”和自我挫败的性格。所以,大学生不要给自己确定无法实现的目标,要保持合理的期望值,这样就能不断增强自我效能感,以保持健康心理。

另外,大学生还要认识到人的理想不是都能实现的。人人都追求自我实现,而自我实现是无止境的。美国心理学家奥尔波特认为,人是“得陇望蜀”,永无止境。健康的人所渴望的小的目标是能够达到的,而总的目标是不能达到的。只有这样人才能有健康的心理。他说:“福音只会降临到这种人身上,他不断的激励自己去追求那种最终不能完全达到的目的。”为此他解释说,如果完全达到了目标,我们将不会再有指引我们生活并整合统一我们人格的促进力量。所以,世界是发展的,每个人在有限的生命中只能实现有限的目标。这与人人都追求长寿,而寿命是有极限的是一个道理。认识到这一点,在最终目标不能实现时也能保持乐观的心境。

五、使用成熟的心理防御机制

当个体遭受挫折后,就会产生心理压力,体验到紧张、焦虑和不愉快的情绪,这时,受挫者往往会自觉不自觉地寻找一些策略和方法,用自己较能接受的方式加以解释和处理,以保持内心的安宁,这就是自我防御机制。

自我防御机制是一种普遍的心理现象,在任何人的心理活动中都可见到防御机制的存在。我们每个人在遇到挫折时,焦虑不安,便会在无意识中调动起自我防御机制。适当使用防御机制能缓解紧张情绪,但如果运用不当或过分,影响了个体对周围环境的适应,就会成为病态的表现。防御机制有很多种,其中成熟的防御机制与现实生活各方面的成功之间存在着显著的正相关。防御机制成熟的人在工作、爱情和友谊方面都进行得比较顺利,没有人需要心理治疗,也没有人患过精神病。而防御机制不成熟的人有一半以上有精神病。所以,大学生在遇到挫折时要有意识地使用积极成熟的防御机制。积极成熟的心理防御主要包括以下几个方面:

1.补偿作用。是指当某一目标受挫时,通过别的途经满足需要或改变原有的目标,用别的目标取代。即所谓“东方不亮西方亮”。如长相平凡难以出众的人,可以发奋学习,在学业上出类拔萃。补偿作用对于缓解受挫后的损失感,防止心理压力过大,具有一定的积极意义。

2.升华作用。这是一种积极的保护策略。它是指个体遭到挫折以后不是沉浸在受挫的痛苦之中,而是将痛苦化为一种具有建设性的动力,把情感和精力投入到有利于社会和他人的活动之中。如,恋爱受挫,便转向努力学习,积极参加社会活动加以补偿。“升华”引自弗洛伊德精神分析学说中的一个术语,是指个体受挫后将自己的情感和精力转移到有益的活动中去,从而将不良情绪和不为社会所允许的动机导向比较崇高的方面,以保持情绪的稳定和心理的平衡。有人说,不幸是最好的大学。当个体受挫时,既是对人格的挑战,又能激发人的潜能。逆境更能造就人才。这就是升华作用。

3.积极认同。认同指个体的愿望在现实生活中无法满足时,把自己比拟成现实中或幻想中的某一位成功者,把别人具有的使自己羡慕的品质加在自己的头上,以提高自己的信心,减轻挫折感。

认同的对象多数是受挫者心目中所崇拜的偶像,其具备的优良品质、成功经验等正是他所羡慕的,因而往往表现为模仿偶像的 言行举止 和风度,从中玩味“与圣人同行”的感觉,以减轻挫折感。

调查发现,大学生常常把一些历史名人、学术权威、英雄楷模作为自己认同的对象,从他们的人生经历中寻找自己战胜挫折的动力,这种认同是值得提倡的。

另外,当遇到挫折,感到强烈痛苦、焦虑不安时,还可以采用一些妥协的防御机制,如酸葡萄心理和甜柠檬心理。即从内心放弃得不到的东西,说它不值得追求,而对既得的利益大加肯定。这种防御机制虽有点儿自欺欺人,但对于缓解焦虑,暂时走出挫折情境具有一定的作用,只要不过度使用,就会有助于心理健康,因而也可以作为一种自我维护策略。

六、积极的自我暗示

暗示对人的心理和行为都有着奇妙的作用。“望梅止渴”、“草木皆兵”、“杯弓蛇影”都是消极暗示作用的写照。“罗森塔尔效应”则说明了积极暗示的作用。

在现实生活中,很多大学生都有消极的自我暗示。例如,有的同学为参加考试做了很多准备,但考前总觉得复习不充分,担心自己考不好,结果每次考试都很紧张焦虑,影响考试的正常发挥。还有的同学在公开场合发言时,觉得自己口才不好,十分紧张,结果越紧张越说不好。这些自己实现的预言叫做“自我挫败”。这种人在目标追求的过程中,常因自我设阻而失败。自我挫败的形成是因为生活中失败的经历,使个体产生了不良的感觉,一连串的失败使个体产生了消极的想法,这种想法成为习惯,最后形成了自我挫败的性格。所以,消除自我挫败最好的办法是改变个体的认知,首先建立起观念性的自信,给自己积极的自我暗示。

积极自我暗示已被广泛应用于心理训练中。这种方法的自助效果非常明显。自我暗示可以默念进行,也可以大声地说出来,还可以在纸上写下来,每天只要有十分钟有效的肯定练习,就能改善个人不合理的思维习惯,形成积极的自我意象。如果经常性地进行积极暗示,就能创造出一个积极的现实。所以,无论遇到什么样的阻力,都要坚持自信的精神状态,要坚信“我能行,别人能办到的,我也能办到。”

积极的暗示若能配合一些积极向上振奋人心的乐曲,如“不要相信自己没有用”、“放飞梦想”、“飞得更高”等,效果更加好。音乐能调节人类神经系统的活动,可以消除疲劳,缓解紧张情绪,还可以增强记忆,培养自信。所以,大学生在遭受挫折后,可以有意识地将肯定观点暗示给自己,以改变挫折情绪状态。

[基金项目:河南省哲学社会科学规划项目“河南省大学生抗挫折心理能力状况的调查与对策研究”(2010BJY001)阶段性成果。]

参考文献

1.付宏渊.大学生挫折承受力的调查分析[J].机械工业高教研究,1999(2)

2.王晓刚.切实把大学生的抗挫能力提高到新层次[J].当代青年研究,1998(2)

3.钟向阳.大学生挫折管理与辅导[M].北京:北京师范大学出版社,2010

4.李百珍编著.青少年心理卫生与心理咨询[M].北京:北京师范大学出版社,1998

5.李百珍编著.青少年心理卫生与心理咨询[M].北京:北京师范大学出版社,1997

6.张旭东,车文博著.挫折应对与大学生心理健康[M].北京:科学出版社,2005

(作者单位:安阳师范学院教育科学学院 河南安阳 455002)

《浅议大学生心理挫折及对策》

摘要:本文从人本主义心理学人格自我实现理论角度探析了大学生心理挫折的类型、形成的原因,并提出了积极的对策。

关键词:挫折 需要 人本主义

人生的道路不可能一帆风顺,丰富的生活意味着有成功的喜悦,同时也伴有挫折和失败的痛苦。人们惯于用成功来衡量一个人的人生价值,往往也以对挫折的心理反应和应对挫折的能力来评价一个人的心理素质和心理健康水平。在新的世纪里,大学生如何增强对挫折的耐受能力,紧跟时代步伐,适应时代要求,已经成为广大高校教育工作者和众多学生关注的焦点。

一、挫折教育是当代大学生的必修课

在国际形势纷繁复杂、科学技术突飞猛进、国内经济迅速发展的今天,任何人都不能准确地预测未来,而必须迎接一个又一个挑战。青年大学生今天是天之骄子,明天是国家的栋梁。每一个大学生都胸怀大志,在竞争中求生存,在合作中谋发展。在个人的成长中成功与失败同在,生活、事业中遇到挫折不甘失败继续拼搏还是消沉、颓废,取决于大学生是否具备接受挫折的心理素质。因此,赋予大学生迎接挫折和失败的心理准备,对其今后的学习、工作和生活都是十分必要的。

二、大学生挫折心理类型及原因

挫折,从心理学角度讲,是指个体在有目的的活动中,遇到无法克服或自以为无法克服的障碍或干扰,其需要和动机不能得到满足所产生的消极反应。

按马斯洛的人本主义心理学理论,个体成长发展的内在力量是动机。而动机是由多种不同性质的需要所组成,各种需要之间有先后顺序与高低层次之分,每一层次的需要与满足将决定个体人格发展的境界或程度。大学生也不例外,他们为了生存和发展,就有对各种物质和精神的需要,由此产生各种满足需要的动机,从这一角度看,大学生大致有以下几种类型的挫折。

1.缺乏挫折。

主要是指当代大学生无法拥有自己非常重要的东西时所体验到的那种挫折感受。这类学生大多是由于在物质生活条件、能力和经验及情感方面缺乏而导致挫折。

(1)家庭经济困难而产生自惭心理

自1995年起高校全面“并轨”,高校的困难生比例不断加大,普通高校的特困生比例在10%―25%之间。有的为衣食无着而日夜焦虑不安,有的因穿戴不如别人而产生自惭心理。

(2)生理缺陷或身体残疾而产生自卑情绪

一些女生为自己长得又胖又黑、男同学为自己长得瘦弱矮小而烦恼,还有些身体有残疾的学生沉默寡言,闷闷不乐,不愿与人交往,不愿参加集体活动。这样长时间的个性压抑,进一步加重了自卑心理,形成了卑微人格和畸形心态。

(3)情感的缺失造成的失落心理

自小被溺爱,娇生惯养和过分受保护的孩子进入大学后经受不住一点点阻抑个人要求和愿望的刺激。单亲或双亲不和的家庭,由于家庭的原因,学生从小就受到情感和精神上的压抑,以致具有较强的心理防御能力和感情上的缺憾。

2.损失挫折。

主要是指失去了原有的东西而引起的挫折,这类主要包括失恋、亲人死亡等给大学生带来的严重挫折。

(1)文学家歌德曾经说过:“哪个少女不怀春,哪个少男不钟情。”大学生都处在18-22周岁这个年龄段,男女生之间的交往是不可避免的现象,有的学生享受到了爱情的甜蜜,却承受不了失恋的痛苦,一旦同恋人分手,或追不到意中人,成为失恋者,思想上便想不通,行为上就容易极端化,如果不能正视现实,就会自弃、消沉,陷入不能自拔的地步。

(2)家庭亲人的失去,对大学生的挫折也是不可忽视的一个重要内容。原本温馨、甜蜜的家庭,由于亲人的离去,对大学生的情感和对整个家庭的打击都是非常沉重的。原本活泼外向的学生,因为在瞬间就失去了一个重要的情感交流对象,就可能一下子变得内向许多。

3.阻碍挫折。

这主要是指那些在大学生需求和目标之间出现的阻碍或障碍给大学生带来的心理挫折。这类中最常见的要数学习上的不成功、工作中不顺利和在就业上受挫折的感受。

(1)大学生约占同龄人的15%左右的比例,他们是同龄人中的佼佼者,大都有着辉煌的过去。由于对大学生活不适应等种种原因,原来在高中学习成绩优秀的学生,有的甚至是高考成绩在班级名列前茅的学生却出现了许多课程不及格的情况。一些学生由于一贯争强好胜,或过于苛刻自己的成绩,对自己的一点点失误承受不了,沉浸在后悔、自责之中,生怕失误再次重演,以致在今后的学习中过于紧张,从而背上了沉重的思想包袱。

(2)大学生活与中学生活最显著的区别就在于大学生活强调大学生自己管理自己。因此,有相当部分大学生在学校承担了一些管理工作,由于工作经验的不足和个人能力的差异,初次承担社会工作的大学生们都会出现这样或那样的失误,影响了他们在同学中的威信,这无疑给正在摸索工作方法且有着强烈表现欲的大学生造成沉重的打击,一部分心理素质不好的学生就会因此一意孤行,自暴自弃。

(3)每位大学生都希望通过几年的学习,能够找到一份比较满意的工作。由于我国目前大学生的就业市场和机制的不完善,再加上一些人为因素造成的不公平,大学生就业的理想和现实产生了较大的差距,导致一部分学生失去了就业的信心,产生焦虑情绪、悲观的心理。

大学生的这些挫折都是因为他们的某种需要不能得到满足产生的。需要是人对客观事物的需求在头脑中的反应,是客观要求作用于主体时人所体验到的一种心理状态,表现出其生存和发展对客观的依赖性。根据人本主义心理学家马斯洛的需要理论,人有生理、安全、爱与归属、尊重和自我实现等五个层次的需要。大学生在追求这些层次的需要遇到阻碍时,其动机不能实现,形成了挫折感受。同时心理学研究表明,需要的动机越强,行动的动力越大,在目标受挫时,反应越强烈。以上所列举的大学生身材矮小、失恋、工作不顺利、就业难等都是因为在现实生理、爱和自我实现需要时出现了困难,从而产生情绪低落的现象,严重的还会由此产生心理疾病。

三、大学生心理挫折的教育对策

1.提高认知水平,加强自身修养。

心理学研究表明,影响人们行为差异的重要原因之一是认知差异。人们对客观事物的认识是通过主体的主观世界折射而形成的,面对同样的事物,由于主体认知水平的不同而形成了多种多样的主观印象。因此,对挫折这一客观刺激的知觉与判断也因人而异,对挫折能够正确认识,对挫折损失能够作出客观评价的人,往往比那些判断有误、认识偏颇的人更能把握挫折。可见,挫折赖受力不是先天赋予的,它是后天学习锻炼的结果。大学生不仅要加强对科学 文化 知识的学习,而且要提高自己的综合素质,加强文化修养、品德修养、审美修养,进一步加强对客观世界的认识,才能有效地应对挫折。

2.调整抱负水平,确立个人目标。

抱负水平是指一个人对自己所要达到目标的规定标准,一个人是否觉得受到挫折与他自己对成功所定的标准有关,规定的标准高,即抱负水平高,反之亦然。大学生都有自己追求的目标,其目标水平的高低与其标准是否合适相当重要。如果目标水平很低,当然就很容易达到其目标水平,这样大学生不但不会激发进一步奋斗的进取心,而且会滋生骄傲自满的情绪。相反,如果目标水平很高,即使竭尽全力也达不到追求的目标,就会导致挫败感的产生。因此,大学生要结合自身实际条件综合确认适合自己的目标水平,使之通过自己的努力能最终切实可行。

3.锻炼个人意志品格,增强个人容忍力。

坚强的意志品质是战胜一切困难的法宝。缺乏坚强意志品质往往是学生获得最大成功的障碍,所以教师应引导学生在克服困难和障碍中磨练意志。人的意志总是在实践中锻炼和培养出来的,面对复杂而充满竞争的社会,大学生必须经过生活的锻炼,例如多参加义工、到基层进行参观等,接触到来自实际生活中那些经历挫折、磨难,抱着对生活美好的追求和向往,坚强地与挫折抗争的活生生的例子,在困难面前不退缩、不畏惧,从而认识到成为强者的关键是在困难和挫折面前能保持顽强不屈的意志品质,从而义无返顾地同困难进行较量,在哪里跌到就在哪里爬起来,不达到目标誓不罢休,锻炼抗挫折能力。只有这样,大学生在今后的人生道路上遇到困难和挫折时才能遇难而上,勇于克服。

长城军事防御体制研究论文

写成说明文吧,网上不安全,被你老师看到就。。

长城作为防御工程,主要由关隘、城墙、烽火台3部分组成。1、 关隘:关隘一般由关口的方形或多边形城墙、城门、城门楼、瓮城组成。有的还有罗城和护城河。其中城墙是长城的主要工程,内外檐墙多用巨砖、条石等包砌,内填黄土、碎石,高度一般在10米左右。顶宽4~5米,还有上、下城墙的马道和梯道。在城墙的外檐上筑有供瞭望和射击的垛口,在内檐墙上筑有高约 1米多的宇墙(或叫女墙)。2、城墙:城墙是联系雄关、隘口、敌台等的纽带。平均高约7~8米,在山冈陡峭的地方,城墙比较低。墙基平均宽约6.5米,顶部宽5.8米,断面上小下大成梯形。墙结主要有版筑夯土墙、土坯垒砌墙、砖砌墙等。其它构造设施有:①券门。②垛口。③城台。3、烽火台:烽火台是利用烽火、烟气以传递军情的建筑 。

这个只有长城自己知道咯

  • 索引序列
  • 论文范文防御论文
  • ddos与防御相关的论文题目
  • arp攻击与防御论文参考文献
  • 心理防御机制论文参考文献
  • 长城军事防御体制研究论文
  • 返回顶部