伴随着信息时代的到来,互联网络已成为大学生获取知识、交流思想感情的重要途径。然而,网络也对他们的心理健康产生了诸多不利影响,这种情况已越来越受到社会的关注。 1 网络对大学生心理的负面影响 1.1 网络对大学生认知的负面影响 认知是指感觉输入的转换、归纳、阐述、储存和使用的过程,也就是人们在某一特定的时刻思考事物和感受事物的过程[1]。互联网作为新生的第四大媒体具有极大的信息存储量与传播量。在网上,大学生面对大量高速度呈现的信息,往往只是快速地切换网页浏览,而不能在脑海中留下深刻的印象,因而长时间接触网络会降低大学生的感知能力,出现感知“适应”。所谓感知“适应”是指人们长期在感知同一事物后容易导致对该事物感受性的降低。其次,网络信息会导致大学生对信息内容的消化不良。大学生可以在很短时间内在网上接触海量信息。但是,当外界信息的输入超过人的正常负荷后,即信息过载,容易造成人的心理压力和思维混乱。再次,由于网络信息的高度图像化,在一定程度上改变了大学生的思维方式,使得他们在某种程度上不愿意深入思考问题,懒于追问事物的本质。另外,在思维发展过度形象化的同时,大学生过多地依赖现成的信息而忽视实践,阻碍了其思维过程的深化。 1.2 网络对大学生情感的负面影响 大学生的情感活动非常丰富多彩,随着自我意识的不断发展和新的需要的不断增加,他们的情感日益丰富,并且十分强烈,富于激情,表现出冲动性和爆发性的特点。他们对各种事物比较敏感,情绪一旦爆发,即使情境消失,还会转化为心境,其影响会持续相当长的一段时间[2]。大学生在发展中需要情感的表露,需要自我情感与社会发生冲突的机会。他们不但需要表现自我的喜、怒、哀、乐,而且还要接受来自周围环境及他人所表现出来的喜、怒、哀、乐,只有置身于人与人的情感互动的氛围中,大学生才能不断发展、完善、丰富自己的情感世界。尽管在网络中通过文字和符号也可以进行情感的互动,然而,毕竟同现实的面对面的交流和表达还是有区别的。在网上,大学生面对的是没有思想感情的机器,无论网页再精彩,再生动,也是一种机器的界面。网络只是以程式化的方式展示和传递信息,人们无法体验与感受面对面交流的情感色彩,久而久之,必然引起情感匮乏和冷淡,在现实中不愿表露情感,也不愿接受别人的情感表达, 感受不到现实生活的丰富多彩,出现情感异化与迷失。 1.3 网络对大学生精神意志的负面影响 网络这个包罗万象的虚拟世界对大学生有着巨大的吸引力,特别是那些自控力较差的学生,极易不自觉地对在网络中获得的感受和体验产生强烈的心理依赖,最终无法摆脱,导致网络成瘾。这种现象与病理性赌博极为相似,具有强迫性和失控性。网络成瘾的大学生在现实世界中往往缺乏意志力,注意力不集中,上课时甚至还做白日梦。他们对学业、家人、同学等漠不关心,而对网络世界则时刻记挂,盼望再次上网,一旦上网又无法控制上网时间,导致过度使用网络。对网络的过度依赖使得这些大学生丧失了远大的理想,往往是上网精神高度兴奋,下网则颓废、消沉。 1.4 网络对大学生人格的负面影响 从心理学的角度讲,人格是构成一个人的思想、情感及行为的特有模式,这个独特的模式包含了一个人区别于他人的稳定而统一的心理品质。[3]它既包括外在行为及其表现,也包含内在的心灵与精神状态,是个人在社会生活中呈现的整体状况与方式,使人的心理与行为特质的总和。[4]自我意识是人格的核心内容,在崇尚和追求个性化的时代,网络能够大大强化大学生的自我意识,但与此同时也可能导致大学生自我意识膨胀和集体意识淡薄。“在互联网上,没有人知道你是一条狗”这句话形象地刻画了互联网的虚拟性、匿名性特点。网络的虚拟性、匿名性的特点可以让大学生在行为模式上表现出较大的放纵和随心所欲。这一方面可能会导致大学生行为失控,出现双重人格或多重人格障碍,另一方面,也会使他们认识到虚假的一面。在网络界面中,当大学生无法辨别信息的真伪时,总是对信息持怀疑态度,这种态度很容易带到现实生活中,影响大学生人格的健康发展,使他们形成多疑和不信任的偏执性人格障碍。 1.5 网络对大学生道德的负面影响 互联网最初的设计思想是让信息自由传播,但网络的发展也引起了伦理道德的社会问题,影响了大学生伦理道德的健康发展。网络空间打破了大学生―学校―家庭―社会道德教育的传统模式,使得不同种族、不同国家间的多元化网络伦理信息与青少年头脑中已有的和正在形成的道德观念经常发生冲突与碰撞。多元化的无政府主义道德认识对于那些道德信念还未形成的大学生来说,可能更容易接受。另一方面,大学生的道德情感以直觉的道德情感和形象性的道德情感为主,而这种道德情感的产生与直接的道德情境和具体的道德形象相联系,但互联网攫取了大学生道德情感和道德意志成长的土壤和空间,又提供不了相适应的道德情境。大学生直觉和形象的道德情感体验减少,最终导致用来丰富大学生道德情感体验、培养道德意志品质的许多途径和方法发挥不了作用。[5] 1.6 网络对大学生人际交往的负面影响 网络人际关系(communication mediated computer,CMC )是以计算机网络为媒介的人际交往,[2]同传统的人际交往不同,网络人际交往具有匿名性、平等性、自由性、交往方式的间接性和交往对象的无限性等特点。网络人际交往的消极影响表现在(1)对大学生人生观、价值观、道德观的影响。在网络交往中,由于多数情况下只能依靠文字描述或声音来判断或想象对方,因而很容易被网络交往对象的文字描述所迷惑。网络的匿名性和安全性使得那些心怀叵测之徒更方便发表负面言论,传播腐朽的思想意识。大学生长期触网,必然会使相当一部分受到社会垃圾的污染,导致人生观、价值观、道德观的扭曲。(2)导致人际关系疏离。对网络的依赖乃至于迷恋,使得大学生人际接触大量减少,代之而来的是虚拟的人际关系。随着“数码个人”、“虚拟自我”等虚拟事物的产生,与虚拟世界中的虚拟成员进行虚拟的情感交流,很难形成现实生活中的真实可信和安全可靠的人际关系。有调查[6]显示,有53.0%的大学生说不清网络上是否有真正的友谊。由于热衷于虚拟交往,造成对现实生活中的朋友的疏远,使大学生人际关系疏淡,交往能力下降,个人又易产生焦虑、孤僻和压抑、冷淡等心理障碍。 2 网络心理健康教育对策 传统的心理健康教育内容应该说也是相当丰富的,但在网络这一新生事物的影响日益增强的情况下,心理健康教育的内容仍需进一步充实。 2.1 加强网络意识教育 要使大学生明确认识到网络是一把双刃剑,过度使用会对自己的身心产生消极的影响;教育大学生提高网络信息的观察力和鉴别力,有选择地借鉴,有鉴别地吸收,培养正确的网络心理健康观和良好的网络使用习惯。 2.2 积极构建网络心理健康教育阵地 开设网络心理健康教育课,把网络心理健康教育纳入大学生正规的教育体系中;建立心理健康教育网站,开展网下和网上的心理咨询,充分利用网络虚拟性、匿名性的特征开展网络心理健康咨询;建立大学生网络心理健康档案和心理健康问题监督、预警机制,积极主动地对有问题的大学生进行心理咨询和心理辅导[7]。 2.3 网络文化和校园文化建设相结合 引导学生积极参与网络文化建设,可利用创办网上电子读物等方式,吸引学生的注意力,提高其创业意识和主动适应网络发展的能力。丰富的校园文化生活有利于大学生将更多的时间和精力投入到现实中,对预防网络依赖具有积极的意义。针对部分大学生通过上网逃避现实的倾向,高校可以组织形式多样、内容新颖的校园业余文化生活,使他们摆脱虚拟世界,正确对待虚拟世界。 2.4 加强学生网络道德教育 所谓网络道德教育,就是以互联网为载体,充分利用互联网的功能优势的一种有特色的道德教育。在网络技术迅速发展,日益普及的今天,面对互联网上“黄、黑、毒”的泛滥,越来越多的人呼吁要确立网络上的伦理道德,规范人们的网上行为,维护网络秩序。加强大学生的网络道德教育,特别要注重培养他们的自主性,自觉做网络的主人,遵守网络规则,不传播非法消息,不使用脏话,尊重他人隐私,自觉维护网络正常秩序。为此,学校可通过组织专题讲座、报告会及座谈、讨论、交流会等形式,帮助大学生学会判断和选择,增强其法制意识、责任意识、自律意识和安全意识,积极引导大学生树立正确的网络道德观。 2.5 积极倡导大学生自我教育 大学生网络心理健康的建设不仅需要学校、社会的努力,同时也需要大学生积极地进行自我教育。大学生心理健康自我教育就是指大学生通过自我教育来促使其心理健康发展。针对大学生所出现的认知障碍、情感障碍、意志个性障碍等心理不健康的表现,可以通过自我教育中正确认识自我、积极激励自我、主动调控自我等重要环节相应地进行心理健康教育。自我教育中的自我调节、自我宣泄,以及自我升华、脱敏、惩罚等,可以改变认知能力,达到心理与环境、心理与行为的协调统一。 参考文献 [1] 龙艳.网络环境下大学生心理健康教育研究[D].武汉理工大学高等教育学专业硕士学位论文,2005:10 [2] 郝文清.大学生网络心理健康研究[D].河海大学马克思主义理论与思想政治教育专业硕士学位论文,2003:13 [3] 彭聃龄.普通心理学[M].修订版.北京:北京师范大学出版社,2004:440 [4] 樊富珉.大学生心理健康教育研究[M].北京:清华大学出版社,2002:133 [5] 任兴洲.网络对当代大学生心理健康的影响及对策[J].科技情报开发与经济,2005,15(11):243 [6]陈松英.网络时代大学生心理健康问题与对策[J].中国健康教育,2005,21(3):192 [7] 胡凯.试论我国大学生心理健康现状及心理教育的内容和方式[J].医学与社会,2003,16(1):52
关于心理健康教育论文参考文献
参考文献是在学术研究过程中,对某一著作或论文的整体的参考或借鉴。征引过的文献在注释中已注明,不再出现于文后参考文献中。按照字面的意思,参考文献是文章或著作等写作过程中参考过的文献。下面是我整理的关于心理健康教育论文参考文献,欢迎大家阅览。
[1]教育部,关于加强普通高等学校大学生心理健康教育工作的意见[S].20xx.
[2]曹庆宝,高校大学生心理健康及思想政治工作[J].辽宁师专学报(社会科学版),20xx.
[3]刘凤林,心理健康理论在思想政治教育中的应用[J].齐齐哈尔大学学报,20xx.
[4]衷华,论高校学生工作中心理健康教育[J].黑龙江生态工程职业学院学报,20xx.
[1]汪向乐,心理卫生评定量表手册[J],中国心理卫生杂志,1993(增刊):31-36
[2]徐兰清,护理人员焦虑症状及相关因素研究[J],中国心理卫生杂志,1998,12(2):112-113
[3]李心天主编.医学心理学.第1版.北京:人民卫生出版社,1993;5
[4]徐斌,吴爱勤.护理心理学.北京:中国科学技术出版社,1999.7.166-167
[5]杨雪花.大学生心理健康状况及其研究进展.国外医学社会学分册,20xx,17(2):66
[6]吴清平.心理健康状况评价及其相关因素研究.国外医学社会学分册,1997,14(3):104
[7]符霞叶瑞繁,.医科大学五年制护理系女生心理健康状况分析.南方护理学报,20xx,9(4):51
[8]陈妙研,王海燕,祝一虹.医学院校护理本科生职业心理素质的相关分析.医学与社会杂志,20xx,16(3):43
[9]曹枫林,历萍,高庆岭等,护理本科生心理健康状况与应试方式、社会支持的相关性研究.护理学杂志,20xx,18(2):83
[10]徐华芬,沈晓红,护理系实习生心理健康水平的调查研究。中国高等医学教育杂志,20xx,4,(2):7
[11]赵国军,姜凌雪,赵红莲.北京市本专科护生心理健康状况调查分析.承德医学院学报,20xx,18(2):138
[1] 李伯黍主编:《教育心 理学 》,华东师范大学出版社,1998年版
[2] 王道俊主编:《教育学》,人民教育出版社,1986版
[3] 张世富主编:《心理学》,人民教育出版社,1988版
[4]云南教育委员会编:《现代教育 理论 》,云南教育出版社,20xx年版
[5]丁志强主编:《教育管理心理学》,辽宁大学出版社,20xx年
1、[期刊论文]表达性艺术治疗对大学生心理健康教育的影响作用分析
期刊:新丝路:上旬 | 2021 年第 007 期
摘要:当前心理问题已经成为困扰大学生学习和生活的重要因素,所以积极推动大学生心理健康教育具有重要的意义。大量的实际案例证明,表达性艺术治疗对于提升大学生心理健康教育工作的质量和效率起到了重要的促进作用。本文首先阐述表达性艺术治疗的含义,其次分析大学生心理健康教育的必要性,最后提出表达性艺术治疗在大学生心理健康教育工作中应用的优势和主要举措。
关键词:表达性艺术治疗;大学生心理健康教育;实际意义;主要举措
2、[期刊论文]冲突教育视野下的大学生心理健康教育途径研究
期刊:林区教学 | 2021 年第 002 期
摘要:冲突是大学生人际交往过程中必然出现的'现象,但其负面作用并非无解。将冲突作为教育素材,可有效挖掘学生真正的意愿,明晰学生心理压力的来源,进而为心理健康教育人员提供精准、有效的心理辅导参考依据。以冲突教育为视野,对冲突的教育价值进行深层次的解构。基于心理学视角对大学生冲突行为进行归因分析。基于冲突的教育价值和冲突行为的产生原因,确认基于冲突教育的心理健康教育途径:开设心理咨询渠道,探究冲突的原因和学生心理健康状况;通过定向心理建设,肯定学生对事物的辩证思维,弱化冲突中针对"人"的不良影响;开展团体情绪训练,提升学生情绪把控能力和心理调节能力,降低冲突的产生频率。
关键词:冲突教育;教育资源;大学生心理健康;心理健康教育
3、[期刊论文]独立院校大学生心理健康教育工作的现状及对策探索——以湖北工程学院新技术学院为例
期刊:湖北函授大学学报 | 2021 年第 007 期
摘要:本文通过对独立院校现行心理健康教育工作的思考,了解独立院校大学生心理健康教育现状,为我国独立高校心理健康教育改革提供实例样本,促进大学生心理健康素质全面发展。
关键词:独立学院;心理健康教育;现状;对策
4、[期刊论文]网络时代大学生心理健康教育策略研究
期刊:教书育人(高教论坛) | 2021 年第 004 期
摘要:随着时代的不断发展,当代大学生面临着学业、就业、生活等多方面的压力,这使得大学生心理健康问题突出,为数不少的大学生出现了心理亚健康状况,抑郁、自杀、极端行为等情况突出。在这种情况下,如何利用好网络这一重要平台,不断创新心理健康教育模式,成的了大学生心理健康教育关注的热点。本文首先对当今大学生心理健康情况进行了简单的探讨,随后分析了网络时代大学生心理健康面临的一些挑战,最后围绕所谈到的挑战,提出了网络时代大学生心理健康教育模式创新的具体策略。希望本文所提出的观点给各个高校在网络时代做好大学生心理健康教育工作带来有益借鉴,继而全面提升大学生心理健康教育水平,确保大学生心理健康。
关键词:网络时代;大学生;心理健康;教育模式;创新
5、[期刊论文]新冠肺炎疫情背景下加强大学生心理健康教育的路径探索
期刊:科教文汇 | 2021 年第 002 期
摘要:新冠肺炎疫情属于应激性危机事件,造成了全社会的停工停产、国民恐慌,人们社交受限,情绪消极。对居家学习生活的大学生的心理健康也产生了严重的负面影响。该文基于团体心理辅导技术,借助新媒体平台,设计了生命教育、情绪调适和社会支持三个教学主题,探索疫情背景下加强大学生心理健康教育的路径。学生反馈参与度高、体验丰富,对生命的理解更加深刻,通过团体作用和朋辈效应,学生学会了调用自身的社会支持系统,自身不良情绪得到有效改善和疏解,收获颇多。
关键词:疫情;大学生;团体心理辅导;生命教育;情绪调适;社会支持
6、[学位论文]高校翻转课堂教学设计与效果评价研究——以《大学生心理健康教育》课程为例
著录项
学科:教育技术学
授予学位:硕士
年度:2020
7、[学位论文]新建本科院校大学生心理健康教育管理研究——以山东D学院为例
著录项
学科:公共管理
授予学位:硕士
年度:2020
8、[学位论文]大学生心理健康教育课程的实效性调查研究——基于积极心理学视角
著录项
学科:教育学
授予学位:硕士
年度:2019
中图分类:教育心理学;教育学
关键词:大学生;心理健康教育课程;实效性;调查研究
9、[学位论文]大学生心理健康教育的保障体系研究——以淮海工学院为例
著录项
学科:公共管理硕士
授予学位:硕士
年度:2019
中图分类:体育理论;高等教育
关键词:大学生心理健康教育;保障;体系研究
10、[学位论文]表达性艺术治疗在我国大学生心理健康教育中的应用研究
著录项
学科:音乐与舞蹈学
授予学位:硕士
年度:2019
关键词:大学生,心理健康教育,表达性艺术治疗
1、[期刊论文]基于心理契约的高校心理健康教育微信订阅号的发展路径探究
期刊:《黑龙江教育:综合版》 | 2021 年第 001 期
摘要:高校心理健康教育微信订阅号面临关注度低,读者忠诚度低等问题,本文从心理契约的建立—稳固—忠诚的角度切入,从读者和订阅号主体两个维度进行分析,研究此类订阅号的进入机制和发展路径,构建关注度高、忠诚度高的高校心理健康教育微信订阅号。
关键词:心理契约;高校;心理健康;微信订阅号
2、[期刊论文]浅谈学校心理健康教育
期刊:《学周刊》 | 2021 年第 001 期
摘要:新世纪是一个充满竞争和挑战的时代,需要身心健康的人才,而中小学生存在着许多心理健康问题,对他们进行心理健康教育有利于他们智力活动的开展和道德品质的完善,还能有效地预防他们的违法犯罪。学校要通过开设心理健康教育辅导课,开展心理咨询活动等措施对学生进行心理健康教育。
关键词:心理健康;因素;重要意义;措施
3、[期刊论文]班主任心理健康教育素质提升及其培养
期刊:《学周刊》 | 2021 年第 003 期
摘要:一直以来,学校和家长都特别重视小学生知识的传递和思想道德品质的教育,却忽视了对学生心理健康的教育。特别是小学高年级学生,面对小升初学习压力过大,容易产生心理健康问题,这就需要班主任细心观察,一旦发现学生有任何的情绪波动,要及时给予正确的引导和心理健康教育,帮助学生解决问题。
关键词:班主任;小学高年级;心理健康教育;培养
4、[期刊论文]谈心理健康教育在农村小学班主任工作中的渗透
期刊:《文学少年》 | 2021 年第 002 期
摘要:新课程的教学理念下,国家教育机关对于农村小学的教育培养已经提上议事日程的内容之中,而当前农村小学心理健 康教育工作特色化的要求就是要求从各个领域与各个层次加强学生的心理健康水平,本文通过营造良好的课堂氛围,优化课前教 学设计、增加学生的涉猎,丰富学生的知识面、制定新的心理健康的教学模式,事倍功半、充分利用学生身上的优势资源以及特点, 提升小学生心理健康水平。
关键词:班主任心理健康;农村小学;小学教学;合理运用;策略
5、[期刊论文]新形势下中小学心理健康教育模式探究
期刊:《文学少年》 | 2021 年第 001 期
摘要:在进行心理健康教育的过程中能够有效提升同学们的心理素质,并且教育的模式是多元化的。良好的心理素质能够帮 助同学们更好的面对生活和学习中的压力,心理健康教育的实施能够促进素质教育与立德树人基本目标的实现。但是,因为在当 前社会、家庭以及学校中依然存有各种各样的问题,所以,对有关孩子们心理健康发展的问题进行深刻分析、研究已经变成当前 必须关注的问题。
关键词:新形势下;中小学;心理健康;教育模式
6、[学位论文]初中心理健康教育“入学适应”主题开发研究——以与Q老师协同探索为例
著录项
学科:教育学
授予学位:硕士
年度:2021
正文语种:中文语种
7、[学位论文]心理健康观的重构及对心理健康教育工作的启示
著录项
学科:应用心理
授予学位:硕士
年度:2020
正文语种:中文语种
8、[学位论文]心理健康教育课程对提升大学生情绪调节能力的影响研究
著录项
学科:马克思主义理论
授予学位:硕士
年度:2020
正文语种:中文语种
9、[学位论文]遂宁市安居区中小学心理健康教育现状、问题及应对策略的研究
著录项
学科:心理健康教育
授予学位:硕士
年度:2020
正文语种:中文语种
10、[学位论文]心理健康教育课程对初中一年级学生心理弹性影响的研究
著录项
学科:心理健康教育
授予学位:硕士
年度:2020
正文语种:中文语种
在心理学论文中参考文献外国翻译著作直接按照论文要求格式写。在编写论文的过程中引用他人的作品时要注意不要曲解原作意思,不能断章取义随意增减。按照论文格式所要求的标准进行编写。
要用APA格式,APA格式使用哈佛大学文章引用格式,通常来说,一个引用包含了作者名和发表日期,以括号夹注(有时会再加上页数),放在引用文字或句子之后。 APA格式规定“参考文献”部分的人名必须以名的字母顺序来排列,包括姓氏的前缀。譬如,James Smith应被改成“Smitm,J.,”;Saif Al Falasi则改成“Al-Falasi, Saif.”。(阿拉伯文名字通常在姓氏和前缀之间加上连字号“−”,所以姓氏和前缀自成一体。)纸本文献单一作者著作的书籍:Sheril, R. D. (1956). The terrifying future: Contemplating color television. San Diego: Halstead.两位作者以上合著的书籍:Smith, J., & Peter, Q. (1992). Hairball: An intensive peek behind the surface of an enigma. Hamilton, ON: McMaster University Press.文集中的文章:Mcdonalds, A. (1993). Practical methods for the apprehension and sustained containment of supernatural entities. In G. L. Yeager (Ed.), Paranormal and occult studies: Case studies in application (pp. 42–64). London: OtherWorld Books.期刊中的文章(非连续页码):Crackton, P. (1987). The Loonie: God's long-awaited gift to colourful pocket change? Canadian Change, 64(7), 34–37.期刊中的文章(连续页码):Rottweiler, F. T., & Beauchemin, J. L. (1987). Detroit and Narnia: Two foes on the brink of destruction. Canadian/American Studies Journal, 54, 66–146.月刊杂志中的文章:Henry, W. A., III. (1990, April 9). Making the grade in today's schools. Time, 135, 28-31.报纸中的文章:Wrong, M. (2005, August 17). Misquotes are "Problematastic" says Mayor. Toronto Sol. p. 4.政府官方文献:Revenue Canada. (2001). Advanced gouging: Manual for employees (MP 65–347/1124). Ottawa: Minister of Immigration and Revenue.线上文献针对电子文献、网站和线上文章,APA格式的网站上有订定一些基本的规则,第一就是提供读者详细的文献内容来源,第二为提供其有效的参考来源。网络文章的打印版本Marlowe, P., Spade, S., & Chan, C. (2001). Detective work and the benefits of colour versus black and white [Electronic version]。Journal of Pointless Research, 11,123–124.电子期刊的文章(只有网络版的期刊)Blofeld, E. S. (1994, March 1). Expressing oneself through Persian cats and modern architecture.Felines & Felons, 4,Article 0046g. Retrieved October 3, 1999, from 网页地址电子短信(newsletter)的文章Paradise, S., Moriarty, D., Marx, C., Lee, O. B., Hassel, E., et al. (1957, July). Portrayals of fictional characters in reality-based popular writing: Project update.Off the beaten path, 7(3). Retrieved October 3, 1999, from 网页地址单篇线上文献(无作者及著作日期)What I did today.(n.d.). Retrieved August 21, 2002, from 网页地址从大学课程或系上网站取得的文献Rogers, B. (2078).Faster-than-light travel: What we've learned in the first twenty years.Retrieved August 24, 2079, from Mars University, Institute for Martian Studies Web site: 网页地址从数据库搜寻的期刊文章的电子复制版本(3至5位作者)Costanza, G., Seinfeld, J., Benes, E., Kramer, C., & Peterman, J. (1993). Minutiæ and insignificant observations from the nineteen-nineties.Journal about Nothing, 52,475–649. Retrieved October 31, 1999, from NoTHINGJournals database.电子邮件或其他个人通讯(限定文字)(A. Monterey, personal communication, September 28, 2001).储存于光碟的书籍Nix, G. (2002). Lirael, Daughter of the Clayr [CD]。New York: Random House/Listening Library.储存于录音带的书籍Nix, G. (2002). Lirael, Daughter of the Clayr [Cassette Recording No. ]。New York: Random House/Listening Library.
关于心理健康教育论文参考文献
参考文献是在学术研究过程中,对某一著作或论文的整体的参考或借鉴。征引过的文献在注释中已注明,不再出现于文后参考文献中。按照字面的意思,参考文献是文章或著作等写作过程中参考过的文献。下面是我整理的关于心理健康教育论文参考文献,欢迎大家阅览。
[1]教育部,关于加强普通高等学校大学生心理健康教育工作的意见[S].20xx.
[2]曹庆宝,高校大学生心理健康及思想政治工作[J].辽宁师专学报(社会科学版),20xx.
[3]刘凤林,心理健康理论在思想政治教育中的应用[J].齐齐哈尔大学学报,20xx.
[4]衷华,论高校学生工作中心理健康教育[J].黑龙江生态工程职业学院学报,20xx.
[1]汪向乐,心理卫生评定量表手册[J],中国心理卫生杂志,1993(增刊):31-36
[2]徐兰清,护理人员焦虑症状及相关因素研究[J],中国心理卫生杂志,1998,12(2):112-113
[3]李心天主编.医学心理学.第1版.北京:人民卫生出版社,1993;5
[4]徐斌,吴爱勤.护理心理学.北京:中国科学技术出版社,1999.7.166-167
[5]杨雪花.大学生心理健康状况及其研究进展.国外医学社会学分册,20xx,17(2):66
[6]吴清平.心理健康状况评价及其相关因素研究.国外医学社会学分册,1997,14(3):104
[7]符霞叶瑞繁,.医科大学五年制护理系女生心理健康状况分析.南方护理学报,20xx,9(4):51
[8]陈妙研,王海燕,祝一虹.医学院校护理本科生职业心理素质的相关分析.医学与社会杂志,20xx,16(3):43
[9]曹枫林,历萍,高庆岭等,护理本科生心理健康状况与应试方式、社会支持的相关性研究.护理学杂志,20xx,18(2):83
[10]徐华芬,沈晓红,护理系实习生心理健康水平的调查研究。中国高等医学教育杂志,20xx,4,(2):7
[11]赵国军,姜凌雪,赵红莲.北京市本专科护生心理健康状况调查分析.承德医学院学报,20xx,18(2):138
[1] 李伯黍主编:《教育心 理学 》,华东师范大学出版社,1998年版
[2] 王道俊主编:《教育学》,人民教育出版社,1986版
[3] 张世富主编:《心理学》,人民教育出版社,1988版
[4]云南教育委员会编:《现代教育 理论 》,云南教育出版社,20xx年版
[5]丁志强主编:《教育管理心理学》,辽宁大学出版社,20xx年
1、[期刊论文]表达性艺术治疗对大学生心理健康教育的影响作用分析
期刊:新丝路:上旬 | 2021 年第 007 期
摘要:当前心理问题已经成为困扰大学生学习和生活的重要因素,所以积极推动大学生心理健康教育具有重要的意义。大量的实际案例证明,表达性艺术治疗对于提升大学生心理健康教育工作的质量和效率起到了重要的促进作用。本文首先阐述表达性艺术治疗的含义,其次分析大学生心理健康教育的必要性,最后提出表达性艺术治疗在大学生心理健康教育工作中应用的优势和主要举措。
关键词:表达性艺术治疗;大学生心理健康教育;实际意义;主要举措
2、[期刊论文]冲突教育视野下的大学生心理健康教育途径研究
期刊:林区教学 | 2021 年第 002 期
摘要:冲突是大学生人际交往过程中必然出现的'现象,但其负面作用并非无解。将冲突作为教育素材,可有效挖掘学生真正的意愿,明晰学生心理压力的来源,进而为心理健康教育人员提供精准、有效的心理辅导参考依据。以冲突教育为视野,对冲突的教育价值进行深层次的解构。基于心理学视角对大学生冲突行为进行归因分析。基于冲突的教育价值和冲突行为的产生原因,确认基于冲突教育的心理健康教育途径:开设心理咨询渠道,探究冲突的原因和学生心理健康状况;通过定向心理建设,肯定学生对事物的辩证思维,弱化冲突中针对"人"的不良影响;开展团体情绪训练,提升学生情绪把控能力和心理调节能力,降低冲突的产生频率。
关键词:冲突教育;教育资源;大学生心理健康;心理健康教育
3、[期刊论文]独立院校大学生心理健康教育工作的现状及对策探索——以湖北工程学院新技术学院为例
期刊:湖北函授大学学报 | 2021 年第 007 期
摘要:本文通过对独立院校现行心理健康教育工作的思考,了解独立院校大学生心理健康教育现状,为我国独立高校心理健康教育改革提供实例样本,促进大学生心理健康素质全面发展。
关键词:独立学院;心理健康教育;现状;对策
4、[期刊论文]网络时代大学生心理健康教育策略研究
期刊:教书育人(高教论坛) | 2021 年第 004 期
摘要:随着时代的不断发展,当代大学生面临着学业、就业、生活等多方面的压力,这使得大学生心理健康问题突出,为数不少的大学生出现了心理亚健康状况,抑郁、自杀、极端行为等情况突出。在这种情况下,如何利用好网络这一重要平台,不断创新心理健康教育模式,成的了大学生心理健康教育关注的热点。本文首先对当今大学生心理健康情况进行了简单的探讨,随后分析了网络时代大学生心理健康面临的一些挑战,最后围绕所谈到的挑战,提出了网络时代大学生心理健康教育模式创新的具体策略。希望本文所提出的观点给各个高校在网络时代做好大学生心理健康教育工作带来有益借鉴,继而全面提升大学生心理健康教育水平,确保大学生心理健康。
关键词:网络时代;大学生;心理健康;教育模式;创新
5、[期刊论文]新冠肺炎疫情背景下加强大学生心理健康教育的路径探索
期刊:科教文汇 | 2021 年第 002 期
摘要:新冠肺炎疫情属于应激性危机事件,造成了全社会的停工停产、国民恐慌,人们社交受限,情绪消极。对居家学习生活的大学生的心理健康也产生了严重的负面影响。该文基于团体心理辅导技术,借助新媒体平台,设计了生命教育、情绪调适和社会支持三个教学主题,探索疫情背景下加强大学生心理健康教育的路径。学生反馈参与度高、体验丰富,对生命的理解更加深刻,通过团体作用和朋辈效应,学生学会了调用自身的社会支持系统,自身不良情绪得到有效改善和疏解,收获颇多。
关键词:疫情;大学生;团体心理辅导;生命教育;情绪调适;社会支持
6、[学位论文]高校翻转课堂教学设计与效果评价研究——以《大学生心理健康教育》课程为例
著录项
学科:教育技术学
授予学位:硕士
年度:2020
7、[学位论文]新建本科院校大学生心理健康教育管理研究——以山东D学院为例
著录项
学科:公共管理
授予学位:硕士
年度:2020
8、[学位论文]大学生心理健康教育课程的实效性调查研究——基于积极心理学视角
著录项
学科:教育学
授予学位:硕士
年度:2019
中图分类:教育心理学;教育学
关键词:大学生;心理健康教育课程;实效性;调查研究
9、[学位论文]大学生心理健康教育的保障体系研究——以淮海工学院为例
著录项
学科:公共管理硕士
授予学位:硕士
年度:2019
中图分类:体育理论;高等教育
关键词:大学生心理健康教育;保障;体系研究
10、[学位论文]表达性艺术治疗在我国大学生心理健康教育中的应用研究
著录项
学科:音乐与舞蹈学
授予学位:硕士
年度:2019
关键词:大学生,心理健康教育,表达性艺术治疗
1、[期刊论文]基于心理契约的高校心理健康教育微信订阅号的发展路径探究
期刊:《黑龙江教育:综合版》 | 2021 年第 001 期
摘要:高校心理健康教育微信订阅号面临关注度低,读者忠诚度低等问题,本文从心理契约的建立—稳固—忠诚的角度切入,从读者和订阅号主体两个维度进行分析,研究此类订阅号的进入机制和发展路径,构建关注度高、忠诚度高的高校心理健康教育微信订阅号。
关键词:心理契约;高校;心理健康;微信订阅号
2、[期刊论文]浅谈学校心理健康教育
期刊:《学周刊》 | 2021 年第 001 期
摘要:新世纪是一个充满竞争和挑战的时代,需要身心健康的人才,而中小学生存在着许多心理健康问题,对他们进行心理健康教育有利于他们智力活动的开展和道德品质的完善,还能有效地预防他们的违法犯罪。学校要通过开设心理健康教育辅导课,开展心理咨询活动等措施对学生进行心理健康教育。
关键词:心理健康;因素;重要意义;措施
3、[期刊论文]班主任心理健康教育素质提升及其培养
期刊:《学周刊》 | 2021 年第 003 期
摘要:一直以来,学校和家长都特别重视小学生知识的传递和思想道德品质的教育,却忽视了对学生心理健康的教育。特别是小学高年级学生,面对小升初学习压力过大,容易产生心理健康问题,这就需要班主任细心观察,一旦发现学生有任何的情绪波动,要及时给予正确的引导和心理健康教育,帮助学生解决问题。
关键词:班主任;小学高年级;心理健康教育;培养
4、[期刊论文]谈心理健康教育在农村小学班主任工作中的渗透
期刊:《文学少年》 | 2021 年第 002 期
摘要:新课程的教学理念下,国家教育机关对于农村小学的教育培养已经提上议事日程的内容之中,而当前农村小学心理健 康教育工作特色化的要求就是要求从各个领域与各个层次加强学生的心理健康水平,本文通过营造良好的课堂氛围,优化课前教 学设计、增加学生的涉猎,丰富学生的知识面、制定新的心理健康的教学模式,事倍功半、充分利用学生身上的优势资源以及特点, 提升小学生心理健康水平。
关键词:班主任心理健康;农村小学;小学教学;合理运用;策略
5、[期刊论文]新形势下中小学心理健康教育模式探究
期刊:《文学少年》 | 2021 年第 001 期
摘要:在进行心理健康教育的过程中能够有效提升同学们的心理素质,并且教育的模式是多元化的。良好的心理素质能够帮 助同学们更好的面对生活和学习中的压力,心理健康教育的实施能够促进素质教育与立德树人基本目标的实现。但是,因为在当 前社会、家庭以及学校中依然存有各种各样的问题,所以,对有关孩子们心理健康发展的问题进行深刻分析、研究已经变成当前 必须关注的问题。
关键词:新形势下;中小学;心理健康;教育模式
6、[学位论文]初中心理健康教育“入学适应”主题开发研究——以与Q老师协同探索为例
著录项
学科:教育学
授予学位:硕士
年度:2021
正文语种:中文语种
7、[学位论文]心理健康观的重构及对心理健康教育工作的启示
著录项
学科:应用心理
授予学位:硕士
年度:2020
正文语种:中文语种
8、[学位论文]心理健康教育课程对提升大学生情绪调节能力的影响研究
著录项
学科:马克思主义理论
授予学位:硕士
年度:2020
正文语种:中文语种
9、[学位论文]遂宁市安居区中小学心理健康教育现状、问题及应对策略的研究
著录项
学科:心理健康教育
授予学位:硕士
年度:2020
正文语种:中文语种
10、[学位论文]心理健康教育课程对初中一年级学生心理弹性影响的研究
著录项
学科:心理健康教育
授予学位:硕士
年度:2020
正文语种:中文语种
大学生心理健康教育论文参考文献
导语:在新环境下,大学生面临的压力越来越大,导致大学生的心理出现各种问题,所以,学校要注重对大学生心理健康教育。下面是我分享的大学生心理健康教育论文的参考文献,欢迎阅读!
[1]邓琼飞。社会工作介入大学生心理健康教育的策略——以琼州学院社会工作专业为例[J]。中外企业家,2014(17):192。
[2]伍佳慧,李松柏。大学生心理健康教育的学校社会工作介入研究[J]。青年与社会,2014(02):52—53。
[3]佟丞,高玉峰。学校社会工作视角下高校大学生心理健康教育探析[J]。河北大学成人教育学院学报,2015(02):124—126。
[4]甄璟韬。大学生心理健康教育引入学校社会工作的`模式[J]。山海经,2016(02):141—142。
[5]余海蔚。浅析社会工作方法在大学生心理健康教育中的运用[J]。文教资料,2015(02):126—127。
[6]卢义,马荣,宗宸。贫困大学生心理健康问题的社会工作介入路径研究[J]。亚太教育,2016(12):209—210
[7]赵景会,李明秀,高鹏宇。大学生思想政治教育与心理健康教育相结合的探讨[J]。佳木斯大学社会科学学报,2008,26(3):110—111。
[8]岳洁云。积极心理健康教育教学模式对高职学生心理素质的影响[J]。东方教育,2015(12)。
[9]何一澜。浅论高职心理健康课程教学对学生心理健康状况的影响[J]。教育教学论坛,2013(20):136—138
[10]张兵,谢德光,谢玉兰等。高职院校学生心理健康状况调查分析[J]。重庆广播电视大学学报,2014,26(1):28—32。
[11]郝健强。积极心理治疗模型在大学生校园生活适应中的应用[J]。太原城市职业技术学院学报,2016(6)。
[12]陆亚玲,唐开鹏。谈高职院校贫困生的思想政治教育和帮扶对策[J]。扬州教育学院学报,2016,34(1):59—62。
[13]张小丽。高职院校学生心理健康状况分析[J]。吉林省教育学院学报(下旬),2015,31(7):120—121。
[14]万文倩,刘慧妍。高职院校专科生心理健康状况与应对方式和社会支持相关性研究[J]。临床心身疾病杂志,2012,18(1):58—61。
[15]赵云龙。师范院校贫困生与非贫困生防御方式比较[J]。社会心理科学,2009(4)。
[16]易善武。高校贫困生生活的三维思考[J]中南林业科技大学学报,2012(1):63—65。
[17]彭聃龄。普通心理学[M]北京:北京师范大学出版社,2004
[18]叶一舵。我国大陆学校心理健康教育二十年。福建师范大学学报:
哲学社会科学版,2008(6):148—155。
[19]仲稳山,李含侠。扬泰地区高校心理健康教育工作中存在的问题及对策。卫生职业教育,2007,25(1):153—154。
[20]仲稳山,李露。现代德育概念下的思想政治教育与心理健康教育。江苏广播电视大学学报,2008,19(5):79—82。
[21]李克敏。谈大学生思想政治教育与心理健康教育的整合。中国高等教育,2006(Z3):52—53。
[22]蔡丽娟。论高校思想政治教育与心理健康教育的有机结合。思想教育研究,2006(6):25—27。
[23]仲稳山。高职大学生心理健康教育体系运行与评估。职业教育研究,2010(2):23—24。
[24]黄国萍。大学生心理健康教育研究十三年回顾。玉林师范学院学报:哲学社会科学,2007,28(2):146—148。
[25]仲稳山。心理诊断学。苏州:苏州大学出版社,2009:12。
[26]“大学生心理健康教育与咨询工作”考察团。略论北美高校学生心理健康教育及其借鉴意义。思想教育研究,2006(12):36—38。
[27]樊富珉。香港高校心理辅导及其对内地高校心理健康教育的启示。思想理论教育导刊,2005(7):65—69。
[28]宋凤宁,黎玉兰。试论大学生心理健康教育的四大误区。现代生物医学进展,2008,8(12):2327—2329。
[292]仲稳山。高职与本科院校学生心理健康状况的比较研究。职业时空,2009,5(8):172—174。
[30]刘茂江。心理健康教育在初中思想品德课中的渗透[J]。学周刊,2014(7):228。
随着计算机 网络技术 的快速发展,其已经在各个领域得到了广泛的应用,取得了较好的成果。下面是我为大家整理的计算机网络安全与防范论文,供大家参考。
浅析计算机网络安全与防范
摘要:伴随着我国科技技术的不断进步,计算机技术也随之得到了长足的进步,计算机网络技术的应用在广度和深度上均在不断突破。然而,计算机网络在给人们生活带来便利的同时,其应用的安全性的风险也在逐渐扩大。 文章 首先分析了我国计算机网路技术的应用现状,重点阐述了计算机网路安全性的影响因素,并提出了若干应对计算机网络安全风险的防范 措施 。
关键词:计算机网络;网路安全;防范措施;计算机病毒
近年来,计算机网路已经逐渐成为人们生活的重要组成部分,然而,人们在享受计算机网路带来的便捷的同时,对计算机网路安全却往往重视不够,计算机网路安全隐患带来的事故也时有发生。因此,研究计算机网路安全的影响因素和防范措施是十分必要的。基于此目的,笔者就计算机网路安全和防范进行了深入探讨。
1我国计算机网络安全的现状
所谓计算机网络安全,即指利用网络管理控制和技术措施,确保数据信息在一个网络环境里的完整性、可使用性和保密性能够受到保护。计算机网络安全主要包含如下两个方面“’:第一,逻辑安全,即指信息的可用性、保密性和完整性等方面的安全;第二,物理安全,即指系统设备及其相关的设施能够受到物理保护,不受破坏。当前,已进入了信息化时代,计算机网路得到了飞速的发展,但是计算机网路安全隐患也同时出现了阶梯式增长的态势。我国计算机网路技术起步较慢,但是发展速度惊人,网路监管不力、计算机病毒入侵等原因导致了我国计算机网路安全面临着极为严峻的考验。计算机网路安全出现故障,病毒入侵个人网路之后,会导致整个计算机网路出现崩溃,个人隐私的泄露将导致个人安全出现潜在风险。尤其需要指出的是,政府机关的计算机网路一旦被入侵后,国家机密文件将有可能被泄露和篡改,这给国家安全带来了极为恶劣的安全隐患。
2计算机网路安全的影响因素
2.1黑客入侵
黑客入侵是当前我国计算机网路安全中威胁性最大的影响因素。计算机网路黑客发现计算机网路本身存在的漏洞后,机会迅速入侵至计算机网路系统中,使得计算机网路系统的数据资料被泄露甚至篡改。通常情况下,计算机黑客均带有较强的入侵目的性,以在不破坏计算机网路系统的前提下窃取所需的计算机数据信息,在黑客入侵计算机网路系统时,均会对其网路漏洞进行综合分析,并采取有针对性和目的性的手段入侵计算机数据库。黑客入侵过程主要分为以下两种:第一,听过破译计算机网路数据,非常篡改计算机相关数据,严重时会破坏计算机网路从而导致整个计算机网路瘫痪无法运行,造成极为恶劣的影响;第二针对计算机网路存在的漏洞采取入侵设备或者搭线等手段,窃取所需的计算机的机密数据和文件信息。
2.2垃圾邮件
垃圾邮件是当前我国计算机网路存在安全隐患的一个重要因素,尤其以原始轰炸式邮件对计算机网路造成的安全影响更为明显。相比于计算机病毒,垃圾邮件不具备其蔓延性特点,而相比于黑客入侵,则不具备其潜在性的显著特征。邮件具有公开性的特点,这为垃圾邮件存在的运行提供了极为便利的土壤,垃圾邮件大多是在公开邮件中掺入垃圾邮件并将其发送至目的计算机网络中。通常而言,垃圾邮件具有较大的发送量,且具有可持续发送的特点,使得计算机用户被动接收,而当计算机用户接收并打开这些邮件后,其计算机网路系统则迅速面临着潜在威胁,导致计算机控制和运行受到入侵者的控制,最终导致个人机密数据和信息的泄露,给计算机使用者的个人安全和隐私带来了严重威胁。
2.3病毒入侵
病毒入侵是当前我国最普通一种的计算机网路安全影响因素。其运行原理为:通过以恶意程序为入侵载体,并利用代码表示进行迅速扩散,对整个计算机系统造成恶意破坏,严重时甚至会导致整个计算机系统出现崩溃。病毒入侵虽然表面上的威胁性较小,但是软件安装之后会影响计算机网络的整体程序代码,从而给其他软件的安全性带来潜在威胁。计算机病毒具有非常高的潜伏性,彻底清除极难实现,黑蜘蛛就是我们熟知的计算机网路病毒的典型代表。
3计算机网路安全的有效防范措施
为有效应对我国计算机普遍存在的安全隐患,应及时采取有效措施进行防范,笔者通过查阅国内外的计算机网路安全实例,可知当前网路安全的防范措施主要有以下几种。
3.1安装网络防火墙
防火墙技术工作原理主要是基于计算机网络IP地址而开展的。其通过对计算机软件和硬件系统分别进行有效设置,使得计算机可以对信息进行有效的拦截和过滤,这是计算机网路安全中的基础保护措施。因此,为应对计算机网路安全带来的各种潜在威胁,使用者应在安全的计算机软件配置基础上,安装高级网路防火墙,减少计算机功能出现的漏洞,从而尽可能的提高计算机网路的安全可靠性,此外,为实现网路防火墙对信息的有效过滤,防火墙应对由不安全访问导致的网路异常运行迅速进行拦截,从而确保整个计算机网路的安全性。
3.2使用计算机网络加密技术
当前,计算机网路加密技术给整个计算机网路系统提供了有效的隔离屏障,使得计算机用户的数据和信息能够得到有效保护。网路加密技术的主要工作原理为:利用技术手段把重要的数据变为乱码加密传送,到达目的地后在采用一定的手段进行解密。网络加密技术针对入侵者可以建立有效的预警机制,即计算机网路一旦收到被恶意入侵的信号时,网路加密系统即会迅速对这些恶意攻击者进行驱除,从而确保计算机网路的安全。当前常用的计算机网路安全加密技术主要分为两种:第一,私钥加密,即在原有的密匙基础上增加私人密匙,其不会受到地点等因素的限制,在计算机系统中的硬件和软件系统中均交易实现;第二,公钥加密,主要用于计算机网路使用较为密集的场所,运行速度相对较慢,主要包括加密密匙和解密密匙两种。
3.3安装防病毒软件
计算机网路防病毒技术主要指的是针对计算机病毒的入侵,采用单机防病毒软件或者网络防病毒软件等形式进行计算机网路病毒的有效防护。其中,单机防病毒软件或者网络防病毒软件各有其侧重点,前者主要是分析不处于本地工作的两台计算机网路系统之间的信息传送,对可能存在的病毒进行全面检查,清楚入侵的恶意病毒,而后者主要是针对网络访问中存在的网络自身病毒。当计算机网路处于访问环节时,网络病毒出现后,防毒软件一旦检测到之后,会即刻对其进行清除。实践 经验 表明,通过安装有效的防毒软件,并和其他防范措施进行结合,可很大程度上提高计算机网路的保护效果。例如,甲和乙进行加密通信方式进行通信,甲采用加密密钥将信息进行加密后发送至B,而为确保信息在网路传输中的安全性,即可采取网路加密技术,对传输的信息进行加密保护,使得传统的数字签名也能在网络传输中得到应用。
3.4使用正版软件
众所周知,正版软件价格较为昂贵,但是相较于盗版软件,其在使用过程中具有较高的软件性能,对病毒的防御能力也较高。从根本上说,盗版软件是对正版软件的知识产权的损害,是显而易见的违法行为,因此,为提高计算机网路安全,计算机用户应尽可能的使用正版软件。
3.5建立计算机网路法制管理机制
为提高计算机网路安全,建立完善的计算机网路法制管理机制是十分必要的。通过相关网路法律法规的制定和不断完善,形成具有公众监督、行业自律和行政监管等多种功能为一体的网路管理机制,不断加强计算机网路的通信安全,规范网路信息传播行为,尽可能的减少不符合相关法律法规的信息传播。与此同时,通过采取不同形式为计算机使用者普及网路安全的基础知识,增强网路安全防范意识。
3.6强化计算机网路安全管理
为加强计算机网路安全管理,应积极构建安全有效的计算机网路安全管理。首先,应不断完善管理制度,制度切实可行的责任机制。其次,针对重要信息,务必做好有效的防火措施,并与计算机软件和硬件系统相结合,建立完善的计算机网路信息管理系统,确保计算机网路的安全运行。
4结语
计算机网路在人们日常生活中的应用范围和深度均得到了长足的发展,然而,计算机网路的发展带来的安全问题也极大的困扰着计算机客户。因此,不断研究计算机网路安全影响因素,通过采取安装网络防火墙、使用计算机网络加密技术、安装防病毒软件、使用正版软件、建立计算机网路法制管理机制和强化计算机网路安全管理等有效措施,最大限度上确保计算机网路的安全高效运行。
计算机网络安全与防范技术
随着网络的发展,人们越来越多地体会到了网络的便捷实用,尤其是因特网(Internet)已成为全球规模最大、信息资源最丰富的计算机网络,它所具有的开放性、全球性、低成本和高效率的特点使我们从中受益。然而,我们也越来越多地感受到网络所对我们造成的破坏,对我们的信息所造成的威胁,计算机网络安全已成为了一个严肃的、不容忽视的问题。如何使计算机网络系统的硬件、软件,以及其系统中的数据受到保护,不受偶然的因素或者恶意的攻击而遭到破坏、更改、泄露,确保系统能连续、可靠、正常地运行,网络服务不中断?本文从计算机安全的概念,网络安全的现状,以及防范的技术手段等方面进行探讨。
一、计算机网络安全的概念
“计算机安全”在国际标准化组织(ISO)中的定义是:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏。”
这个定义包含物理安全、逻辑安全、 操作系统 安全、网络传输安全四个方面的内容。其中物理安全是指用来保护计算机硬件和存储介质的装置和工作程序。物理安全包括防盗、防火、防静电、防雷击和防电磁泄漏等内容。逻辑安全可理解为信息安全,是指信息的保密、完整和可用。操作 系统安全 指操作系统能区分用户,防止他们相互干扰,不允许一个用户修改由另一个账户产生的数据。网络传输安全则指用来保护计算机和联网资源不被非授权使用来认证数据的保密性和完整性,以及各通信的可信赖性。如基于互联网的电子商务就依赖并广泛采用通信安全服务。
二、计算机网络安全现状
计算机网络技术所具有的复杂性和多样性的特点,使得计算机网络安全成为一个需要不断更新、提高的课题。
1.网络安全面临的威胁。
主要有物理威胁、系统漏洞、身份鉴别威胁、线缆连接威胁和有害程序威胁等几类。物理威胁如偷窃、废物搜寻、间谍行为、身份识别错误等;系统漏洞如不安全服务、配置被更改、初始化不一致、乘虚而入等。身份鉴别威胁如算法考虑不周、内部泄漏口令、口令解除和口令圈套等;线缆连接威胁则有拨号进入、冒名顶替、窃听等;有害程序则主要是病毒、特洛伊木马、代码炸弹、错误的更新或下载。
2.面临威胁的主要原因。
网络安全管理缺少认证,容易被其他人员滥用,人为造成网络安全隐患。
现有操作系统中设计的网络系统不规范、不合理、缺乏安全考虑,均在不同程度上存在网络漏洞,黑客很容易利用漏洞侵入系统,影响用户。
由于技术上的可实现性、经济上的可行性和操作上的可执行性,缺少对整个网络的安全防护性能作出科学、准确的分析评估与保障实施的安全策略。
计算机病毒会导致计算机系统瘫痪、信息严重破坏甚至被盗取,降低网络效率。越来越多的计算机病毒活跃在计算机网络上,给我们的正常工作造成威胁。
黑客的攻击种类繁多,且许多攻击是致命的,攻击源集中,攻击手段灵活。尤其是黑客手段和计算机病毒技术结合日渐紧密,用病毒进入黑客无法到达的私有网络空间盗取机密信息或为黑客安装后门,攻击后果更为严重。
三、计算机网络安全的防范措施
1.加强内部网络管理,提高防范意识。
在网络上管理方式是十分关键的,不仅关系到网络维护管理的效率和质量,而且涉及网络的安全性。安装好的杀毒软件能在几分钟内轻松地安装到组织里的每一个NT服务器上,并可下载和散布到所有的目的机器上,由网络管理员集中设置和管理,它会与操作系统及 其它 安全措施紧密地结合在一起,成为网络安全管理的一部分,并且自动提供最佳的网络病毒防御措施。在网络前端进行杀毒,可保证整个网络的安全畅通。
2.网络防火墙技术。
防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。防火墙对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。防火墙是目前保护网络免遭黑客袭击的有效手段。
将防火墙技术和数据加密传输技术结合使用并发展,进行多方位的扫描监控、对后门 渠道 的管理、防止受病毒感染的软件和文件的传输等许多问题将得到妥善解决。未来防火墙技术会全面考虑网络的安全、操作系统的安全、应用程序的安全、用户的安全、数据的安全五者综合应用。在产品及其功能上,将摆脱目前 对子 网或内部网管理方式的依赖,向远程上网集中管理方式发展,并逐渐具备强大的病毒扫除功能;适应IP加密的需求,开发新型安全协议,建立专用网();推广单向防火墙;增强对网络攻击的检测和预警功能;完善安全管理工具,特别是可疑活动的日志分析工具,这是新一代防火墙在编程技术上的革新。
3.安全加密技术。
安全加密技术由完善的对称加密和非对称加密技术组成,在网络安全中发挥重要的作用。
对称加密是常规的以口令为基础的技术,加密运算与解密运算使用同样的密钥。
不对称加密,即“公开密钥密码体制”,其中加密密钥不同于解密密钥,加密密钥公之于众,谁都可以用,称为“公开密钥”,解密密钥只有解密人自己知道,称为“秘密密钥”。
4.生物识别技术。
生物识别技术是一种集光学、传感技术、超声波扫描和计算机技术于一身的第三代身份验证技术,是一种更加便捷、先进的信息安全技术。
生物识别技术是依靠人体的身体特征如指纹、声音、面孔、视网膜、掌纹、骨架等来进行身份验证的一种解决方案,由于人体具有不可复制的特性,这一技术的安全系数较传统意义上的身份验证机制有很大的提高。尤其是指纹识别技术凭借其无可比拟的唯一性、稳定性、再生性而发展迅速。
自动指纹识别系统(AFIS)诞生于20世纪60年代,是一套成功的身份鉴别系统,也是未来生物识别技术的主流之一。它通过相应设备获取指纹的数字图像存贮到计算机系统中,再通过滤波、图像二值化、细化手段对数字图像提取特征,最后使用复杂的匹配算法对指纹特征进行匹配。时下,有关指纹自动识别的研究已进入了成熟的阶段。随着指纹识别产品的不断开发和生产,未来该项技术的应用将进入民用市场,服务大众。
网络安全涉及技术、管理、使用等方方面面,不但包括信息系统本身的安全,而且有物理的和逻辑的技术措施。而且,随着网络的发展,新的不安全威胁会不断出现,安全的技术也因此不断更新,只要有明晰的安全策略和完善的防范技术,必能完好、实时地保证信息的完整性和确证性,确保网络安全。
参考文献:
[1]顾巧论,贾春福.计算机网络安全[M].北京清华大学出版社,2008.
[2]吴诗豪.计算机网络安全性研究[J].管理观察,2009.
试论计算机网络安全与防范
摘要:随着计算机技术的发展以及网络的普及,计算机已经成为人们工作和生活中比较重要的产品,计算机在给人们带来便捷的同时,网络安全问题也越来越引起人们的重视,网络安全问题日趋严峻,如网络数据窃密、病毒攻击、黑客侵袭等网络安全隐患影响着人们安全使用电脑,因此,加强网络安全防范,完善安全防护策略,已经成为计算机网络信息管理者与使用者都必须重视的一个问题,本文简要介绍了加强网络安全的重要性,同时分析了网络安全面临的一些问题,并提出了相应的防范措施。
关键词:计算机网络 网络安全 防范措施
中图分类号:TP393 文献标识码:A 文章编号:1007-9416(2013)01-0164-01
计算机网络不仅方便了人们的工作和学习,也丰富了人们的业余生活,随着计算机网络的发展以及网络体系日渐强大,计算机已经影响着人们工作和生活的方方面面,因此,来自互联网的网络安全威胁也给人们的工作和生活带来了许多的不安全因素,不管是在广域网中还是在局域网中,网络的安全问题都必须高度重视,诸多的安全因素威胁着人们的网络,网络犯罪、黑客攻击、病毒侵袭等自然和人为的影响因素近年来迅速增长,网络安全问题日趋严峻。所以,加强安全防范,确保网络安全是必须重视和解决的一个问题。
1 网络安全的重要性
随着信息技术的发展,计算机网络已的经被广泛应用,但是,网络安全问题日趋严峻,计算机用户上网不同程度的攻击和破坏计算机数据问题经常发生,现如今,我国许多的金融机构也经常遇到网络安全问题,由于网络安全问题带来的经济损失高达数亿元,网络安全问题也威胁着许多的企业和个人的经济利益,造成企业重要数据的丢失和重要文件的丢失,给企业或者个人带来不可估量的经济损失。因此,无论是企业还是个人,都必须高度重视计算机网络安全问题,要采取有效地安全防范措施,以确保网络信息安全。
2 网络安全面临的一些问题
2.1 病毒的侵袭
计算机病毒是指病毒编制者在计算机程序中人为编制并插入破坏计算机功能的破坏数据,导致计算机受病毒感染后,影响其使用功能,并造成网络瘫痪计算机病毒具有隐蔽性、传染性、寄生性、潜伏性、破坏性的特点。同时,计算机病毒又像生物病毒一样有独特的复制能力,病毒危害计算机的现象最为普遍,它是网络安全的头号大敌。它传播速度快,危害性大,并且计算机病毒种类繁多,特别是网络传播的病毒,对计算机网络破坏性更强,计算机病毒在网络上传播后,不但会直接导致计算机使用者网络瘫痪,而且可以破坏计算机主板、硬盘、 显示器 等,是计算机使用者面临最头痛的问题之一,所以,提高对计算机病毒的防范,确保网络安全刻不容缓。
2.2 网络黑客攻击
网络黑客攻击主要是指在未经许可的情况下,攻击者通过Internet网络,运用特殊技术非法访问计算机用户,登录到他人的网络服务器,破坏和攻击用户网络,在网络上,黑客的攻击动机决定其危害性;黑客的攻击手段有许多种,其中包括在Cookie中 种植 病毒、夹杂黑客代码、隐藏指令、制造缓冲区溢出、取得网站的控制权等,其中,黑客最常用的攻击手段是特洛伊木马程序技术。有些黑客攻击计算机用户只是出于好奇,目的是窥探用户的秘密,对计算机用户系统不进行破坏,有些黑客非法侵入计算机用户之后,恶意纂改用户目标网页和内容,想法设法攻击、报复计算机用户,迫使计算机用户网络瘫痪。还有一些黑客攻击计算机用户主要是为了窃取计算机系统中重要数据,或者毁坏、删除、纂改用户数据。这种黑客直接威胁到国家、集体以及个人的计算机数据安全,损害集体和个人利益,如窃取国家机密、企业重要经济数据以及个人重要的信息,从事恶意攻击和破坏,进行网络勒索和,非法盗用他人银行账号密码,进而将他人网上银行存款提取。由此可见,网络黑客攻击破坏后果严重,会带来不堪设想的后果。
3 防范计算机网络安全的有效措施
3.1 加强病毒防护以及移动存储介质的安全管理
计算病毒传播速度快,危害性大,可以说无孔不入,预防计算机病毒是首要解决的一个问题。首先:计算机使用单位中心机房服务器要部署全方位、多层次的防毒、杀毒软件,并且要做好定期或不定期的自动在线升级,以避免计算机网络受病毒的侵袭;访问内、外网客户端要严格区分,做好机房设备的检查以及网络维护工作,对于各项重要数据要定期做好备份以及异地储存工作。在接受网络传输、邮件附件以及其他文件的时候,要在接受之前进行病毒扫描,扫描病毒可以使用常见的杀毒软件如:卡巴斯基,瑞星杀毒、360杀毒等。其次,加强移动存储介质的管理,企事业单位要制定严格的《移动存储介质管理制度》,登记所有的移动存储介质,严格控制外来病毒的入侵以及内部利用网络发生泄密事件。计算机要设置密码长度不得少于8位的开机密码,并加强密码保护和管理。
3.2 防黑客技术
随着互联网的广泛应用,网络黑客攻击案例越来越多,黑客的攻击给国家、企业和个人带来了不同程度上危害和损失,其影响极其恶劣。因此,为了有效的预防黑客的攻击,人们采取了不同的预防措施和 方法 。首先,采用防火墙技术,控制网络的访问权限,通过限制访问和对网络隔离有效避免黑客的攻击。其次,还可以采用数据加密技术,加密系统中所有数据,使之成为密文,结合权限管理,采用智能卡、生物特征识别认证技术、智能密码钥匙等,只有被授权者才能够了解其内容,即使攻击者截获数据,数据的内容也无法了解,这样可以有效保证系统信息资源的安全。防范信息被窃取,数据加密技术作用非常重大。还有,要注意对电脑进行全方位的漏洞扫描及修复,定期检查系统是否有漏洞,否则黑客借助于电脑漏洞就可能远程控制电脑,漏洞扫描对于计算机网络安全,抵御外部网络黑客入侵也是非常必要的。
4 结语
综上所述,网络安全与防范是一个系统化工程,我们要根据系统的安全需求制定有效的安全防范措施,要结合各种安全技术解决这些安全问题,定期对网络系统进行维护,经常查杀病毒,严防黑客侵入计算机网络,以保障网络安全有效运行。
参考文献
[1]鲁立,龚涛.计算机网络安全.ISBN:9787111335054,机械工业出版社,2011.4.1.
[2]张炜,许研.计算机网络技术.(高职高专“十二五”规划教材)ISBN:9787505893054,经济科学出版社,2010.5.
[3]满昌勇,计算机网络基础.ISBN:9787302216834,清华大学出版社,2010年02月.
有关计算机网络安全与防范论文推荐:
1. 计算机网络安全隐患及防范的论文
2. 计算机网络安全防范的论文
3. 关于计算机网络安全与防范论文摘要
4. 关于计算机网络安全与防范论文
5. 计算机网络安全毕业论文范文
6. 浅谈基于计算机网络安全及防范策略
7. 计算机网络安全毕业论文范文
那你看这个文章吧 三页找的比较辛苦,感觉这个很适合你,所以这篇是我选的那么多的论文比较有深度也比较合适的。希望你能用的上。 国内外网络管理的信息政策法规差异 信息技术是一把“双刃剑”,它给人们带来各种便利的 同时也带来了灾难。网络信息系统是由现实社会的人们创 立的,是人类传统信息交流、传播方式的延伸和拓展,它 与现实社会的信息活动方式既有联系又有区别。因此,对 网络信息活动实施社会控制,既是必要的也是可能的,既 要借助于现实社会已有的各种规范,又要结合网络信息空 间自身的特点,依据网络发展的不同阶段,制订符合其发 展规律的控制体系,从而推动网络虚拟世界快速健康的发 展。 1 信息政策、信息法律的内涵 国家信息政策和信息法规在信息产业的发展、信息环 境的调节和信息资源的控制中起着重要的作用。信息政策 是国家机关或社会团体根据社会发展需要而制定的,指导、 推动、调节、管理信息事业发展的方针、原则和办法。它 是依赖国家的各级行政机构来对信息行为进行强制控制和 宏观管理的一种手段。 信息法律、法规对信息工作者和信息利用者具有最强 的约束力,它是由国家制定或认可,并依靠国家强制推行 的信息行为规范体系,对触犯法律的信息个人或集体,国 家将依法予以制裁和惩罚。信息法规的主要内容包括:规 定信息社会关系的基本问题;规定信息民主和信息基本人 权问题;规定信息技术规则的问题;规定电子计算机软件 使用问题;规定有关信息污染问题等等。 信息政策和信息法规作为两种社会规范、两种社会调 整手段和社会信息环境管理手段,均承担着各自的职能, 对国家信息事业的持续、快速和健康发展有着举足轻重的 作用,信息政策是信息法律制定的基础,信息法律的制定 往往滞后于信息社会发展的实际情况,一项信息政策经过 实践证明在现在和将来一段时间内是正确和有效的,可能 就会通过立法程序,以法律的形式被固定下来。信息政策 是一种行政手段,它所调整的社会关系要比信息法律、法 规广泛得多,而信息法规是一种法律手段,它所调整的一 般是在信息活动中,对国家、社会有较大影响的社会关系 领域。因此,信息法规是信息政策的升华,科学而合理的 信息政策应当受到信息法规的制约。 2 信息政策、法规在网络信息控制中的地位与作用 网络信息活动比传统方式的信息传播、交流具有更大 的自由度,但是这种自由是相对的,绝对的自由是不存在 的。只有那些掌握网络技术,具有相应教育和文化水平的 人,使自身的信息行为符合网络运行与发展的规律,符合 社会的法律、道德规范与发展要求时,才能在网络上获得 最大的真正的自由。对网络技术不熟悉的人是不可能获得 较大的信息自由的,而利用自身的信息技术优势,进行非 法活动的人,他们追求的绝对的自由也是不存在的。 网络信息问题的控制是存在多种方式方法的,我们应 从多个层面上去理解和把握,具体而言可分为文化道德层 面的控制,法律层面的控制,信息组织管理层面的控制和 信息技术层面的控制。信息评价是网络信息控制的重要手 段,通过信息评价,为人们选择思想健康、内容科学、质 量可靠的优质信息提供保障。技术因素在网络信息控制的 许多方面具有一定的可行性,并且与信息评价、道德规范 和法律制度相比,具有一定的控制优势。网络技术掌握在 不同的人手中,其所起的作用是存在很大差别的。但是, 并非所有的问题都能用技术手段来解决。信息技术的使用 更多地是从预防的角度考虑的,它的实施还要与网络本身 的信息规范和有关法律相结合,才能取得最佳的效果。网 络伦理道德对人们的信息行为具有较强的约束力,它是网 络信息控制的有机组成部分,它是协调网络法律不健全和 信息技术不足的重要手段。与现实世界的法律相比,网络 道德规范涉及的面要更加广泛,它能够约束法律规范所不 能、不好涉足或者来不及涉足的大量信息行为。互联网作 为人们交流情感,发布、传播信息的场所,自身存在大多 数人共同遵守的行为准则,这些行为准则具有自律的性质, 其作用和影响不可忽视。信息伦理道德往往向着法律规制 的方向发展,是信息法规制定的基础。 信息社会也是法制社会,一切自由的信息行为必须在 法律的保障下依法进行,才能使互联网得到健康有序的发 展。目前,利用法律的规范性功能来预防和抑制网络信息 问题,已成为当今世界的共识。法律规范是从外部,用强 制的手段对网络参与者的信息行为进行约束,而网络道德 规范主要是从网络成员内部约束人们的信息行为。互联网 是一个全球性的市民社会,这一社会有自己的组织形式、 价值标准和规则,可以脱离于政府而拥有较大的自治权力。 由于不同国家和团体的价值观念存在差异,要形成关于网 络的国际公约并非易事。因此,我们只能通过建立和健全 国际网络执法机构,建立专门的执法队伍,在各国信息法 规的制定中,将地区性原则与国际性原则,一般立法原则 与网络社会的特殊性原则,网络的现实性原则与发展性原 则结合起来,才能为网络空间的管理营造良好的法制氛围。 3 不同国家信息政策、法规存在的差异 最早的信息法诞生于18世纪的欧洲, 1776年瑞典的 《出版自由法》是最早的传统意义的信息法。现代意义的与 电子化相联的信息法则兴起于20世纪,主要是欧美等发达 国家为适应网络环境下信息活动的需要而制定的。但是, 不同国家由于政治制度、法律基础,文化背景、教育水平 不同,信息技术的发展状况、网络技术的应用与普及程度 存在差异,由此造成信息政策、信息法规和管理制度的差 异。 3·1 德 国 它是欧洲信息技术最发达的国家,其电子信息和通信 服务已涉及该国所有的经济和生活领域。1997年6月该国 通过了《信息与通信服务法》,并于1997年8月1日,付诸 实施,这是世界上第一部对网络空间的行为实施法律规范 的国家专门立法,它确立了一些在电子网络空间最基本的 原则,如“自由进入互联网的原则”、“对传播内容分类负 责的原则”、“保护公民个人数据的原则”等等。德国政府 明确表示,不能让互联网成为传播色情和宣扬新纳粹思想 的场所。 3·2 英 国 为了保护知识产权,保障儿童身心健康,英国曾经制 定颁布过不少法律条例,如《黄色出版法》、《青少年保护 法》、《数据库保护法》、《禁止泛用电脑法》等,并根据网 络发展的需要修改制定了部分法规,例如, 1994年通过制 定《犯罪制裁和公共秩序法》,对1978年制定的《儿童保 护法》针对信息时代的需要进行了延伸。1996年9月,英 国颁布了第一个网络监管行业性法规《3R安全规则》。所 谓的“3R”分别代表分级认定、举报告发、承担责任。 1999年,英国政府又公布了《电子通信法案》的征求意见 稿。这一草案的主要目的是为了促进电子商务的发展,并 为社会各界树立对电子商务的信心提供法律保证。与此同 时,英国广播电视的主管机构———独立电视委员会,依照 英国广播法,它有权对互联网上的电视节目以及包含静止 或活动图像的广告进行管理,但它没有直接行使对互联网 的管理权利,而是致力于指导和协助网络行业建立一种自 我管理的机制。 3·3 加拿大 为了促进网络产业的快速发展,加拿大出于国家整体 发展战略的需要,其广播电信委员会认为网络不在《国家 广播法案》的管理权限之内,由传统的广播公司制作的网 络广播也同样不在该法案的管理之内,网络产业的发展主 要依靠行业内的自我调节,防火墙、加密技术等信息技术 的运用以及国家的犯罪条例的实施。 3·4 美 国 在美国,互联网的飞速发展使原有的诸多法律远远不 能适应现实的需要,国会已经和即将制定修改的涉及到互 联网的法律达100多种。在美国,其电子媒体,如广播电 视和电影较多地受到法律的限制,尤其是不道德和有伤风 化的内容是绝对不合法的,会受到有关法律的惩罚;而印 刷媒体,如报纸、杂志的出版发行则受到言论自由的保护。 现在,对于电子报纸应该定义为印刷媒体还是电子媒体, 法律界尚无一致的意见。将“言论自由”及“宪法第一修 正案”奉为至高无上的美国,将无线电波认为是公共财产, 它们只能承载有限的频道,却面对众多的观众,因而政府 有权对这种有限的资源进行管理。 1996年2月8日,美国总统克林顿签署了《1996电信 法》,其中的第五部分《传播净化法案》(Communication De- cency Act)是为了保护未成年儿童专门制定的。这项法案 受到了父母和老师的欢迎。但大多数的学者和网络从业人 员认为这项法案是对宪法第一修正案所保障的言论自由权 的限制,于是向费城法院提出诉讼。1996年12月,费城法 院的联邦法官否决了《传播净化法案》。同时,美国众院司 法委员会要求,色情邮件须加标注,使用户可以不打开邮 件直接将其删除。1998年《儿童网上保护法》经国会批准, 并在克林顿签署后成为法律。该法要求商业网站的运营者 在允许互联网用户浏览对未成年人有害的内容之前,先使 用电子年龄验证系统对互联网用户的年龄进行鉴别。但是, 这条法律从未正式实施过。它一经颁布,就遭到来自美国 民权联盟以及包括杂志出版商和书商在内的17个组织和企 业的强烈反对。很多商业网络公司对这项法案不置可否, 他们认为应该由网络公司保留删除淫秽、仇恨以及任何冒 犯性内容的权利。但是,全国广播公司(NBC)、《华尔街 日报》、CNN等一些已上网的美国主流新闻媒体表示愿意接 受内容评级。 在美国图书馆中,安装因特网信息过滤软件,使用户 能够安全地利用网络信息资源,尤其是保护少年儿童的身 心健康是一个具有争议性的问题。因为因特网信息过滤涉 及到有害信息的消除与言论自由保护的双重压力。一种观 点认为:“……为了保护我们的家庭和纳税人的权利,我们 不应该让色情信息从电子后门中进入政府资助的图书馆 中。”与此相反的观点认为:因特网享有最高级别的宪法保 护,在学校或图书馆中安装过滤软件实际上是一种审查, 是与宪法保护的言论自由相违背的。有关调查表明,在美 国有16·8%的图书馆安装了过滤软件, 83·2%的图书馆没 有安装过滤软件。目前,反对图书馆安装过滤软件的力量 已经汇聚成一股强大的洪流,他们展开了多方面的工作试 图取消图书馆的因特网过滤政策。 3·5 新加坡 1996年7月,新加坡广播管理局颁布了有关管理条例, 并宣布对互联网实施分类许可证管理制度,要求提供互联 网服务的公司对进入网络的信息内容进行监督,以防止色 情和容易引发宗教和政治动荡的信息传播。目的是鼓励人 们正当使用互联网,促进互联网的健康发展,确保青少年 的成长免受不良信息的干扰。 3·6 中 国 我国的信息化起步虽然比较晚,传统的信息法律大约 自20世纪70年代至90年代相继颁布,如《专利法》、《商 标法》、《著作权法》等。但是,我国互联网的法制管理进 展较好,目前已颁布了一系列相应的法律、法规,如1994 年2月18日颁布的《中华人民共和国计算机信息系统安全 保护条例》, 1996年2月1日发布,并于1997年5月20日 修正的《中华人民共和国计算机信息网络国际联网管理暂 行规定》, 2002年8月1日颁布了《中国互联网网络域名管 理办法》等。2000年9月20日公布的《中华人民共和国电 信条例》第五章五十七条中规定任何组织或者个人不得利 用电信网络制作、复制、发布、传播含有下列内容的信息: (1)反对宪法所确定的基本原则的; (2)危害国家安全, 泄露国家秘密、颠覆国家政权,破坏国家统一的; (3)损 害国家荣誉和利益的; (4)煽动民族仇恨、民族歧视,破 坏民族团结的; (5)破坏国家宗教政策,宣扬邪教和封建 迷信的; (6)散布谣言,扰乱社会秩序,破坏社会稳定的; (7)散布淫秽、色情、赌博、暴力、凶杀、恐怖或者教唆 犯罪的; (8)侮辱或者诽谤他人,侵害他人合法权益的; (9)含有法律的、行政法规禁止的其他内容的。2000年11 月7日,我国发布了《互联网站从事登载新闻业务管理暂 行规定》。该规定第十四条指出:互联网站链接镜外新闻网 站,登载境外新闻媒体和互联网站发布的新闻,必须另行 报国务院新闻办公室批准。由此表明,对互联网信息的分 类管理,在我国既是非常必要的,也是非常严格的。 由此可见,由于不同国家的政治、文化背景不同,对 网络信息实现社会控制的认识是存在分歧的,具体的管理 政策、法规也存在较大的差异,但是大部分国家已认识到 对互联网实现有效管理的重要性、必要性和可能性,已经 认识到网上不良信息给青少年成长造成的危害,并且不再 将网络空间视为一个特殊的无法控制的领域,现实生活中 的许多法律只要经过修改完善,同样适用于网络世界。
随着互联网的迅猛发展,数据库系统在网络环境下的面临着一系列威胁如病毒感染、黑客攻击等。下文是我为大家搜集整理的关于网络数据库安全论文范文的内容,欢迎大家阅读参考! 网络数据库安全论文范文篇1 浅论计算机网络数据库安全 【摘 要】文章阐述了网络数据库的安全因素,并且对网络数据库的安全防范措施进行了探讨。 【关键词】计算机数据库;网络环境;分析;安全 经过目前网络环境下,网络信息安全是一个亟待解决的重要问题,而计算机数据库的安全问题,又是其核心和关键问题,它直接关系到网络信息管理系统的整体的安全性。所以,为了保证网络信息系统高效、稳定、安全的运行,科学、合理的防范措施是网络数据库技术研究的重点内容。 一、网络数据库的模型构建 网络数据库的基础是后台数据库,其访问控制功能是由前台程序所提供。查询、存储等操作的信息集合是由浏览器完成的,数据库在网络环境下,其特点是实现数据信息的共享,同时能够实现访问控制和最小冗余度,保持数据的一致性和完整性,图1是网络数据库的构建模型图如下 该模型是在网络技术结合数据库技术的基础上构建的,具体是由三层结构组成,包括数据库服务器、应用服务器和WEB服务器、浏览器等。整个系统和用户连接的接口,是通用的浏览器软件。作为第一层的客户端,浏览器的功能是为用户提供信息的输入,将代码转化为网页,提供交互功能,同时处理所提出的各种请求。而第二层的WEB服务器是作为后台,通过对相应的进程进行启动,来响应各种请求,同时生成代码处理各种结果,若数据的存取也在客户端请求的范围内,则数据库服务器必须配合WEB服务器,才能对这一请求共同进行完成。第三层数据库服务器对数据库能进行有效的管理,对不同的SQL服务器发出的请求起到协调的功能。 二、分析网络数据库安全性 1、分析数据安全性 网络数据库是信息管理系统的核心部分,其安全性能会对数据库中数据的安全起到直接的影响作用,由于很多重要的数据保存在数据库服务器上,例如一些账务数据、金融数据、还有一些工程数据、技术数据、涉及到规划和战略发展的决策性数据等等,属于机密信息,严禁非法访问,对外必须严格保密的数据等。而针对企业和公司,内部资源的筹划、对外交易的进行、日常业务的运作等等,必须依赖网络数据库进行,所以数据的安全性至关重要。 2、分析系统的安全性 网络数据库是否安全,直接决定了服务器主机和局域网的安全性能,数据库系统配置的“可从端口寻址的”,表示只要具备数据的使用权限及适合的查询工具,都可直接连接数据库及服务器端口,而针对操作系统的安全检测,可巧妙避开。而多数数据库还具有公开的密码和默认号,而这种默认账号的权限非常高,既可访问数据库的各级资源,同时还可按照指令对操作系统进行操作,甚至还能开启后门,对监听程序进行存放,进而获得相关口令,对整个局域网进行控制,产生较严重的危害性。 3、分析影响数据库的安全因素 数据库服务器是网络信息系统的核心部分,里面有大量敏感的和重要的信息存在,所以数据库的安全性对保存的数据的安全性有着直接的影响。网络数据库不仅有着较大的处理量,较集中的数据信息,同时数据有着非常频繁的更新,用户访问量也非常巨大。所以,对网络数据安全带来威胁的影响因素有: (1)用户没有执行正确的访问操作,造成数据库发生错误; (2)人为对数据库进行破坏,造成数据库不能恢复正常; (3)非法访问机密信息,而表面又不留任何痕迹; (4)通过网络,用户对数据库进行访问时,会受到各种搭线窃听技术的攻击; (5)用户采取非法手段,对信息资源进行窃取; (6)在未被授权的情况下,对数据库进行修改,造成数据失真现象严重; 面对以上种种威胁,只进行网络保护还根本不够,由于和其他系统在结构上有着本质的区别,数据库中所含有的各种数据敏感级别和重要程度不同,同时还具有共享功能,为拥有各种特权的用户提供服务,所以它对安全性的要求更广,也更为严格,不仅仅需要对联机网络、外部设备等实行物理保护,为防止敏感数据被盗用,同时对非法访问进行预防,还必须采取其他有效措施,以实现数据的一致性和完整性。 三、对网络数据库实行安全防范的措施 目前所采取的各种防范策略中,往往还不全面和具体,无法真正实现数据库的安全保障。所以在网络环境下,针对数据库的安全问题,应从日常的维护和开发,系统的设计等整体方面进行考虑和设计,建立各种安全机制,形成整体的安全策略。 1、研发信息管理人员应转变设计观念 首先研发信息管理系统的人员,必须转变观念,改变以往的只对信息管理系统功能进行重视的错误看法,综合考虑系统的安全性,彻底评估所要开发的系统和软件,从后台数据库系统及前台开发工具,以及软件和硬件的实施环境等方面,查找信息系统中潜在的安全隐患,避免因为硬件环境及开发工具的不合适,造成数据库的泄密,进而使整个系统出现不稳定现象。 2、系统管理和维护人员应综合考虑数据库安全性 系统管理和维护人员,必须对数据库的安全性进行全面的考虑,具体涵盖以下两点内容: 1)外围层的安全 主要包括网络安全和计算机系统安全,而来自病毒的侵犯是最主要的威胁,所以为了对整个系统的正常运行做出保证,必须规避外层中病毒的扩散和隐藏及入侵,采用综合治理方法,将防、杀、管结合在一起,对网络数据库系统的虚拟专用网进行构筑,采用技术,使网络路由的传输安全性和接入安全性得到保障,利用防火墙技术,实现网段间隔离及网间隔离,既避免系统遭受非法入侵,同时也使网络边界安全得到保障。 同时,网路数据库外围安全重点是在WEB服务器及操作系统上,既要进行物理保护,同时还应进行应用服务器的保护,通过加密等方式,预防在传输过程中,数据被篡改或监听。因为该层对数据库自身的加密并为涉及,所以不能直接进行文件的加密,也无法使用密钥管理。同时由于主要是以WEB浏览器服务输出进行该层的运行程序,所以在ASP等具体应用软件上,更要实现其安全性能。 2)核心层安全 在整个网路数据库系统中,应用软件和数据库是重要的核心组成部分,若滥用、非法复制、窃取、篡改、丢失软件和数据,将会对系统造成毁灭性的打击,严重的会危害到社会安全。所以,我们必须进行控制用户访问权限,从数据库的加密、恢复和备份、数据分级控制等几个方面,来进行安全防范,使数据库管理系统的完整性和独立性得到保障。数据分级是一种简单易行的操作方法,可对数据库实行信息流控制。采用加密控制,通过加密数据库文件,提供几种不同速度和安全强度的加解密算法,为用户提供合理的设置。 四、结语 伴随着计算机技术的迅猛发展和不断更新换代,各种建立在Internet及计算机上的信息管理系统已经成为重要的手段,支撑和完成各种事物的运作。在网络环境下,开发和使用信息管理系统的过程中,必须重点考虑安全问题,这样才能为整个数据库服务器的数据安全提供保障,以实现一种预期的效益,更好的为广大用户服务。 参考文献: [1]徐莉.春梅.网络数据库的安全漏洞及解决方法[J].福建电脑,2007(12). [2]钱菁.网络数据库安全机制研究[J].计算机应用研究,2010(12). 网络数据库安全论文范文篇2 浅谈网络数据库安全策略 摘 要: 主要对现今网络环境中数据库所面临的安全威胁进行详尽论述,并由此全面地分析提高网络数据库安全性的解决对策。 关键词: 网络;数据库;安全对策 随着网络在21世纪社会当中的普及发展,越来越多的企业逐渐地 参与进来,并且将企业的核心逐渐的转向互联网,在地理区域内分散的部门和公司以及厂商对于数据库的应用需求明显呈现出过旺的趋势,在数据库的管理系统当中逐渐的从单机有力的扩展到了整个网络环境,针对数据的收集和储存以及处理与后期的传播方式都从集中性迈向了全面分布式模式。企业在使用数据库管理系统的时候,尤为重视的是数据库信息的安全性。 1 网络数据库安全机制 网络数据库的基础是计算机的后台数据库,在加上前台程序所以提供的访问控制,对于数据的储存和查询以及信息之间的集合操作都可以通过有效的浏览器进行逐步完成。当前信息处理网络环境当中,有效的将大量数据信息进行多用户的共享是数据库存在的最大特点,然而与此同时对于数据的完整性以及一致性都有着有效的保障,有力的实现了最小程度的访问控制。 网络数据库所采用的两个典型的模式是B/S模式和C/S模式。C/S所采用的模式主要分为三层结构:① 首先是客户机;② 应用服务器;③ 数据库服务器,主要表现形式的是由客户机将数据传输到应用服务器,然后再次传输到数据库的服务器当中。B/S所采用的模式其主要也是分为三层结构:① 首先是浏览器;② Web服务器;③ 数据库服务器,主要表现形式如上所述。由此我们可以看出,这两种网络数据库模式在结构上存在很大程度的共同点,它们全部都涉及到了网络和系统软件以及应用软件。 2 各层安全机制详述 2.1 网络系统安全机制 如果数据库受到了外部恶意的信息的攻击侵入,首先是从网络系统开始进行攻击入侵,由此我们可以判断数据库安全的第一道保护屏障就是网络系统的正常安全。我们仅站在技术角度而言,可以将其大致的分成其防入侵检测以及协作式入侵检测技术等。下面我们分别阐述: 首先,计算机系统当中都安装有防火墙,防火墙的广泛运用俨然成为了现今一种最基本的防范措施。防火墙所起到的主要作用是对可信任的网络以及不可信任的网络之间的访问渠道进行有效的监控,针对内部网络和外部网络建立一道有效的防护措施屏障,将外部网络当中的非法访问进行有效的拦截并且将内部信息进行有效的阻止防止信息外流。防火墙对于外部的入侵具有强有力的防范控制,但是对于网络内部产生的非法操作却无法进行阻拦和加以有效控制。 其次,关于入侵检测,是近几年逐渐发展壮大的一种有力的防范技术,它主要采用了统计技术和规则技术以及网络通信技术与人工智能等技术和方法进行有效的综合在一起的防范技术,入侵检测所起到的主要作用是对网络和计算机系统进行有效的监控,能够及时有效的反映出是否有被入侵或者滥用的情况。 最后,针对协作式入侵检测技术,对于以往独立的入侵检测系统的不足点和诸多方面的缺陷,协作式入侵检测技术都有着极好的弥补,其系统当中IDS是基于一种统一的规范,入侵检测组件之间的信息都有效的自动进行交换。而且通过信息的自动交换可以对入侵信息进行有效的检查,并且还能够有效的在不同的网络环境当中进行运用。 2.2 服务器操作系统安全机制 目前,市场上计算机有很大一部分都是Windows NT以及Unix操作系统,其所具有的安全级别一般的处于C1、C2级。主要的安全技术可以归纳为以下三点: ① 操作系统安全策略。主要是在本地计算机的安全设置上进行配置,主要保障的安全策略包括密码策略和账户锁定策略以及审核策略和IP安全策略等一系列的安全选项,其具体运用可以体现在用户的账户以及口令和访问权限等诸多方面。 ② 安全管理策略。主要是网络管理员对系统安全管理所采取的方法和策略。因为,操作系统和网络环境各不相同,所以需要采取的安全管理策略也都存在着各不相同的方法,但是主要核心依旧是有力的保障服务器的安全以及对各类用户的权限进行分配。 ③ 数据安全策略。这点主要具有以下几点体现:数据的加密技术和对数据进行备份以及数据储存当中的安全性等。由此可以采用的技术有很多,其中主要有:认证、IPSec ,SSL ,TLS,等技术。 2.3 数据库管理系统安全机制 数据库系统在操作系统当中都是以文件的形式进行有效的管理。所以入侵数据库的人员可以对操作系统当中的漏洞及其数据库当中的文件进行直接盗取,还可以利用OS工具进行违法操作和对数据库文件内容进行篡改。所存在的这种隐患数据库用户一般很难以察觉,针对这种漏洞进行分析被认为是BZ级别的安全技术措施。数据库的层次安全技术,主要针对当前两个层次已经被破坏的情况下进行有效的解决,保障数据库安全性。那么对于数据库的管理系统就必须要求有一套较为强有力的安全机制。 2.4 客户端应用程序安全机制 网络数据库安全性的重要方面是客户端应用程序。具有强有力和实现比较快捷方便是其主要的特点,而且还能够根据需求的变化很容易做出相对应的更改。客户端的应用程序不仅可以有效的控制用户的合法登陆以及身份的验证,而且还能够对数据进行直接的设置。想要应用系统具有更好的安全性,首先就必须在应用程序上进行行之有效的控制。另外,针对客户应用程序的编写也具有着较大的灵活性,与此同时还有很多的技巧性,可以有效全面的实现管理的灵活和安全。 3 使用DBMS安全机制防范网络攻击 有很多大型的DBMS对于数据库的安全防范技术的提供相对来讲都是非常完善的,而且针对提高数据库的安全性也有着明显的积极作用。 3.1 系统的认证和授权 认证是验证系统中请求服务的人或应用程序身份的过程;授权是将一个通过身份认证的身份映射已经授予数据库用户的许可的过程,该过程限制用户在数据库内部允许发生的行为。对SQL Server数据库服务器进行权限设置时,应该为DPeb程序单独设立一个受限的登录,指定其只能访问特定的数据库,并为该特定数据库添加一个用户,使之与该受限的登录相连,并严格设定该用户的数据库权限。 3.2 数据的备份与恢复 通过数据备份可以在系统发生故障的时候,管理员可以在最短的时间内将数据进行恢复,保持原先所处理的状态,对于数据的一个完整性和一致性有着强有力的保障。通常对于数据库的备份一般都是采取以下几种形式备份形式:其一静态备份;其二动态备份;其三逻辑备份等。然而对于数据库的恢复,可以采取磁盘镜像和数据库备份文件以及数据库在线日志等诸多方式进行有效的恢复。 3.3 全面有效的加强审查 通过有效的审查,用户可以将数据库当中所进行的所有操作都能够得以有效的自动记录,然后将所记录的信息全部保存在审查的日志当中,对于审查进行全面加强利用可以有效的跟踪信息,将数据库现有状况的一系列事件都进行充分的重现。因此,就可以有效的找出非法存取数据的人员以及存取信息的时间和内容等线索,这样就方便有效的追查有关责任,与此同时关于系统安全方面的弱点和漏洞审查也可以有效的进行发现。 4 总结 现代社会正处于一个不断发展的阶段,网络信息技术也有着空前的发展。然而互联网技术的不断高速发展,其网络数据库的安全性更是当今不断发展的主要问题,随着现代网络入侵系统手段的不断提高,其所采用的安全技术也在不断的进一步提升。只有对所出现的问题进行不断的分析和研究,总结经验进而全面有效的处理出现的一系列的新问题。总之,计算机网络数据库的安全防范是新时期一个永久性的重要问题,只有全面的通过科学合理的安全防范手段以及在后期的发展过程中进行不断的改进和完善,才能够更好的将系统的安全可靠性进行有效的全面提高。 参考文献: [1]周世忠,浅谈网络数据库安全研究与应用[J].电脑知识与技术,2010(05). [2]戴雪蕾,基于SQL SERVER的网络数据库安全管理[J].网络安全技术与应用,2009(04). [3]梁建民,网络数据库的安全因素分析和预防措施探讨[J].光盘技术,2008(09). 猜你喜欢: 1. 网络数据库安全论文 2. 关于安全教育论文范文 3. 数字图书馆论文参考范文 4. 优秀毕业论文范文 5. 技术类论文范文
网络参考文献标准格式
无论在学习或是工作中,大家都写过论文吧,论文是学术界进行成果交流的工具。以下是我为大家收集的网络参考文献标准格式,仅供参考,希望能够帮助到大家。
网络参考文献标准格式
电子文献-[序号]主要责任者.电子文献题名[电子文献及载体类型标识]-电子文献的出处或可获得地址,发表或更新日期/引用日期(任选)。
[示例]:
1 .书籍 l Matsumura.M.(1995) , “Voices for Evolution”, [Online] Available: (April 17,2000) l 季羡林:《牛棚杂忆》,( 1998-2000 ) ( 2000/4/17 )
2 .期刊或电子期刊 l Anna C. McFadden, ( February 18, 1999), “College Students' Use of the Internet”. Education Policy Analysis Archives. Volume 7 Number 6. [Online] Available: (April 17,2000) l 符福桓:“关于信息管理学学科建设与发展的思考 ( 一 ) ”,《中国信息导报》(数字化期刊), 1999 年 第 10 期, ( 2000/4/17 )
3 .报纸 l Samuel R. Dismond, Jr.,M.D.,and Leigh Mckinney (April 14,2000), “Fostering the Beginnings of Literacy”, Newsweek. [Online] Available: (April 17,2000) l 苗青:“让电脑拥有美丽( IT 时评)”,《人民日报》 2000 年 04 月 07 日 第 8 版 , ( 2000/4/17 )
4 .独立网页(有作者姓名) l Wanda Pratt. ( March 5, 1997 ) ”Graduate School Survival Guide”.[Online] Available: (April 17,2000) l 龚 灿:“知识产权”, ( 2000/4/17 )
5 .独立网页(无作者姓名) l “Embark.com Lifelong Learning” ( 1996-2000 ), [Online]Available: guide.asplink id=8 (April 17,2000) l “成功之旅”, ( 2000/4/17 )
6 . E-mail David Ross., “Re: List policy on copyrighted quotation” . (April 17,2000)
一、参考文献是对期刊论文引文进行统计和分析的重要信息源之一 ,在本规范中采用 GB 7714推荐的顺序编码制编排。
二、参考文献著录项目
a. 主要责任者 (专著作者、论文集主编、学位申报人、专利申请人、报告撰写人、期刊文 章作者、析出文章作者)。多个责任者之间以“,”分隔,注意在本项数据中不得出现缩写点“.”。主要责任者只列姓名,其后不加“著”、“编”、“主编”、“合编”等责任说明。 b. 文献题名及版本(初版省略)。
c. 文献类型及载体类型标识。
d. 出版项(出版地、出版者、出版年)。
e. 文献出处或电子文献的`可获得地址。
f. 文献起止页码。
g. 文献标准编号(标准号、专利号……)。
三、参考文献类型及其标识
1、根据 GB 3469规定,以单字母方式标识以下各种参考文献类型:
参考文献类型 专著 论文集 报纸文章 期刊文章 学位论文 报告 标准 专利
文献类型标识 M C N J D R S P
2、对于专著、论文集中的析出文献,其文献类型标识建议采用单字母“A”;对于其他未说明的文献类型,建议采用单字母“Z”。
3、对于数据库 (database) 、计算机程序 (computer program) 及电子公告 (electronic bulletin board)等电子文献类型的参考文献,建议以下列双字母作为标识:
电子参考文献类型 数据库 计算机程序 电子公告
电子文献类型标识 DB CP EB
4、电子文献的载体类型及其标识
对于非纸张型载体的电子文献,当被引用为参考文献时需要在参考文献类型标识中同时标明其载体类型 。本规范建议采用双字母表示电子文献载体类型:磁带(magnetic tape)——MT,磁盘(disk)——DK,光盘(CD-ROM)——CD,联机网络(online)——OL,并以下列格式表示包括了文献载体类型的参考文献类型标识:
[文献类型标识/载体类型标识]
如:[DB/OL]——联机网上数据库(database online)
[DB/MT]——磁带数据库(database on magnetic tape)
[M/CD] ——光盘图书(monograph on CD-ROM)
[CP/DK]——磁盘软件(computer program on disk)
[J/OL] ——网上期刊(serial online)
[EB/OL]——网上电子公告(electronic bulletin board online)
以纸张为载体的传统文献在引作参考文献时不必注明其载体类型。
拓展: 论文中文参考文献标准格式
一、参考文献著录格式
1 、期刊作者.题名〔J〕.刊名,出版年,卷(期)∶起止页码
2、 专著作者.书名〔M〕.版本(第一版不著录).出版地∶出版者,出版年∶起止页码
3、 论文集作者.题名〔C〕.编者.论文集名,出版地∶出版者,出版年∶起止页码
4 、学位论文作者.题名〔D〕.保存地点.保存单位.年份
5 、专利文献题名〔P〕.国别.专利文献种类.专利号.出版日期
6、 标准编号.标准名称〔S〕
7、 报纸作者.题名〔N〕.报纸名.出版日期(版次)
8 、报告作者.题名〔R〕.保存地点.年份
9 、电子文献作者.题名〔电子文献及载体类型标识〕.文献出处,日期
二、文献类型及其标识
1、根据GB3469 规定,各类常用文献标识如下:
①期刊〔J〕
②专著〔M〕
③论文集〔C〕
④学位论文〔D〕
⑤专利〔P〕
⑥标准〔S〕
⑦报纸〔N〕
⑧技术报告〔R〕
2、电子文献载体类型用双字母标识,具体如下:
①磁带〔MT〕
②磁盘〔DK〕
③光盘〔CD〕
④联机网络〔OL〕
3、电子文献载体类型的参考文献类型标识方法为:
载体类型标识〕。例如:
①联机网上数据库〔DB/OL〕
②磁带数据库〔DB/MT〕
③光盘图书〔M/CD〕
④磁盘软件〔CP/DK〕
⑤网上期刊〔J/OL〕
⑥网上电子公告〔EB/OL〕
文献类型标识
一、参考文献的类型
参考文献(即引文出处)的类型以单字母方式标识,具体如下: M――专著 C――论文集 N――报纸文章 J――期刊文章 D――学位论文 R――报告 对于不属于上述的文献类型,采用字母DZ‖标识。
对于英文参考文献,还应注意以下两点:
①作者姓名采用D姓在前名在后‖原则,具体格式是: 姓,名字的首字母. 如: Malcolm Richard Cowley 应为:Cowley, M.R.,如果有两位作者,第一位作者方式不变,&之后第二位作者名字的首字母放在前面,姓放在后面,如:Frank Norris 与Irving Gordon应为:Norris, F. & I.Gordon.;
②书名、报刊名使用斜体字,如:Mastering English Literature,English Weekly。
二、参考文献的格式及举例
1.期刊类
【格式】[序号]作者.篇名[J].刊名,出版年份,卷号(期号):起止页码.
【举例】
[1] 王海粟.浅议会计信息披露模式[J].财政研究,2004,21(1):56-58.
[2] 夏鲁惠.高等学校毕业论文教学情况调研报告[J].高等理科教育,2004(1):46-52.
[3] Heider, E.R.& D.C.Oliver. The structure of color space in naming and memory of two languages [J]. Foreign Language Teaching and Research, 1999, (3): 62 C 67.
2.专著类
【格式】[序号]作者.书名[M].出版地:出版社,出版年份:起止页码.
【举例】[4] 葛家澍,林志军.现代西方财务会计理论[M].厦门:厦门大学出版社,2001:42.
[5] Gill, R. Mastering English Literature [M]. London: Macmillan, 1985: 42-45.
3.报纸类
【格式】[序号]作者.篇名[N].报纸名,出版日期(版次).
【举例】
[6] 李大伦.经济全球化的重要性[N]. 光明日报,1998-12-27(3).
[7] French, W. Between Silences: A Voice from China[N]. Atlantic Weekly, 1987-8-15(33).
4.论文集
【格式】[序号]作者.篇名[C].出版地:出版者,出版年份:起始页码.
【举例】
[8] 伍蠡甫.西方文论选[C]. 上海:上海译文出版社,1979:12-17.
[9] Spivak,G. DCan the Subaltern Speak?‖[A]. In C.Nelson & L. Grossberg(eds.). Victory in Limbo: Imigism [C]. Urbana: University of Illinois Press, 1988, pp.271-313.
[10] Almarza, G.G. Student foreign language teacher’s knowledge growth [A]. In D.Freeman and J.C.Richards (eds.). Teacher Learning in Language Teaching [C]. New York: Cambridge University Press. 1996. pp.50-78.
5.学位论文
【格式】[序号]作者.篇名[D].出版地:保存者,出版年份:起始页码.
【举例】
[11] 张筑生.微分半动力系统的不变集[D].北京:北京大学数学系数学研究所, 1983:1-7.
6.研究报告
【格式】[序号]作者.篇名[R].出版地:出版者,出版年份:起始页码.
【举例】
[12] 冯西桥.核反应堆压力管道与压力容器的LBB分析[R].北京:清华大学核能技术设计研究院, 1997:9-10.
7.条例
【格式】[序号]颁布单位.条例名称.发布日期
【举例】[15] 中华人民共和国科学技术委员会.科学技术期刊管理办法[Z].1991―06―05
8.译著
【格式】[序号]原著作者. 书名[M].译者,译.出版地:出版社,出版年份:起止页码.
随着信息时代的到来,计算机技术的飞速发展,计算机信息系统在各行业各部门内的运用也逐渐频繁并深入,计算机信息管理系统在通信工程领域也已经得到了很大的普及和发展。下面是我为大家整理的计算机信息管理论文,供大家参考。
计算机网络信息安全管理
摘要:进入二十一世纪以来,在我国信息技术飞速发展的过程中,计算机技术以及 网络技术 已经和人们的日常生活、工作、学习紧密联系起来。而网络技术本身在各个领域不断深入的情况下,虽然说为人类的发展带来高效性,但是在对计算机网络信息依赖不断加重的情况下,其中所呈现出的安全问题对于我们的日常生活和工作所带来的威胁也在不断增大。本篇 文章 主要针对计算机网络信息安全管理工作进行了全面详细的探讨,以期为我国网络信息安全发展作出贡献。
关键词:计算机;网络信息;安全
在我国当前计算机技术持续发展的过程中,无论是社会变革还是生产力的持续发展,实际上都得到了较大的推动,在这一状态下,人们的传统生产方式以及生活模式都发生了转变,同时,计算机网络与人们生活紧密性不断提高的情况下,其信息安全问题所带来的安全威胁也在不断的增大。而所谓的计算机网络安全,实际就是针对互联网所采取的管理技术 措施 ,通过相应的措施,来使得网络环境之内的数据安全得到有效的保障。下文主要针对计算机网络信息安全管理进行了全面详细的探讨。
一、计算机网络信息安全现状
网络安全实际上就是和计算机科学之间有着紧密联系的安全防护工作,其涉及到的方面不仅仅是软件、系统上的防护,还有计算机硬件上的数据保护工作,利用科学合理的措施,使得这部分环节不会受到任何破坏、信息泄露、更改、运行异常、网络中断等现象发生。但是,由于计算机以及网络技术之间所呈现出的复杂性、关联性较高,要想真正的使得计算机网络信息安全有所保障,就必须要通过极为完善的措施来进行防护。
二、我国计算机网络信息安全存在的问题
(一)计算机网络系统本身存在的问题。由于网络系统的脆弱性,目前计算机网络 系统安全 面临的威胁主要表现在三类:信息泄露、拒绝服务、信息破坏。目前,人们也开始重视来自网络内部的安全威胁。随着Internet的发展,现代黑客则从以系统为主的攻击转变到以网络为主的攻击,已知黑客攻击手段多达500余种。
(二)除系统外,存在于网络外部的问题。计算机网络本身所存在的一个主要特性就在于,其自身的公开性、自由性、国际性,而也正是在这方面的影响之下,会导致计算机网络遭受到外部的攻击。首先,黑客入侵以及攻击,黑客本身作为一群掌握着尖端计算机网络技术的人,其本身对于整个互联网了如指掌,如此以来,当黑客抱有不法目的的情况下,就极有可能会对于计算机网络造成威胁。其次,在计算机的病毒侵害方面,计算机本身所涉及到的病毒,所存在的一大特性,就是依托于较高自由性的网络,疯狂的进行病毒散播,其蔓延速度极为迅速,这方面是对于计算机信息安全威胁最大的一个饭不方面。最后,还有间谍软件的威胁,间谍软件主要是通过某些正常程序的掩饰,让用户误以为这是自己所常用的软件,当用户在运行间谍软件后,其软件能够迅速的对于用户网络信息进行存储、传输,是同时还可以对用户操作、输入字符进行监控,甚至能够随意对计算机当前的设置进行修改,极大的威胁到了用户信息安全以及计算机的运行稳定性。
(三)网络系统管理制度存在的问题。我国在计算机应用方面的起步,远远落后于欧美过程中,现如今,所呈现出的基础都还较为薄弱,并且信息安全的管理体制也并不完善,还处在一个不断完善的阶段,这也是我国当前计算机网络信息安全时常暴露出“安全事故”的主要原因。首先,网络管理中心的工作人员,本身在执行工作的过程中,没有对于网络系统安全进行严格的过滤。其次,部分工作人员抱着不法的目的故意泄露安全信息。这主要是由于灰色产业链下,一直都有着利益的来往,部分工作人员经受不住利益的诱惑,私自将计算机信息系统、数据库等方面的重要信息贩卖给他人,这也就直接导致网络安全问题的出现。
三、加强对计算机网络信息安全的管理
(一)加强对网络信息安全的重视,加大网络安全人才培养力度。完善培养体系。一是建立并完善以高等学历 教育 为主,以中等职业教育和各科认证培训为辅的网络安全人才培养体系。高职高专院校应该根据社会需求,开设网络安全专业。暂时不具备条件的院校可以有选择地开设网络安全类课程,开设网络安全基础与防火墙、 操作系统 安全、数据加密与PKI技术等选修课,举办网络安全专题讲座,结合培训、认证机制,引进网络安全职业资格认证(如NCSE、CISP、CIW)等多种途径培养实用型人才,为我国网络系统安全建设做出应有的贡献。
(二)强化信息网络安全保障体系建设。2012年,工信部发布了《互联网行业“十二五”发展规划》和《通信业“十二五”发展规划》,提出了大力推进国民经济和社会信息化的战略举措,同时,要求强化信息网络安全保障体系。从信息系统的信息保障技术层面来说,可以分为应用环境、应用区域边界、网络和电信传输、安全管理中心以及密码管理中心。在技术保障体系下,首先要建立国家信息安全保障基础设施,其中包括:建立国家重要的信息安全管理中心和密码管理中心;建立国家安全事件应急响应中心;建立数据备份和灾难恢复设施;在国家执法部门建立高技术刑事侦察队伍,提高对高技术犯罪的预防和侦破能力;建立国家信息安全认证认可机构。
(三)制定调整网络信息安全关系的基本法。我国有关网络信息安全的法律法规主要有:《中华人民共和国计算机信息系统安全保护条例》、《互联网信息服务管理办法》、《中国公用计算机互联网国际联网管理办法》等等。国家信息化领导小组在2005年制定的《国家信息化发展战略(2006-2020年)》中明确要求,注重建设信息安全保障体系,实现信息化与信息安全协调发展。由此可见,我国也应逐步建立安全制度、安全标准、安全策略、安全机制等一系列配套措施,进行全面系统的立法;同时,借鉴国外先进管理 经验 ,创新管理 方法 ,与时俱进地推进网络信息安全保障工作。
四、结语
综上所述,在当前人们生活和计算机网络之间的紧密性不断提高的情况下,如果说计算机网络信息安全管理不当,导致数据遗失、泄露问题,那么所带来的后果是不可想象的。因此,除了相关部门需要对于计算机网络信息安全工作进行防护措施建立和管理持续完善以外,广大群众也应当要自觉的树立起计算机信息安全的保护意识,做好相关的个人防护工作,避免遭受严重损失的情况发生。
参考文献
[1]千一男,关于计算机网络安全风险的分析与防范对策的研究[J]电脑知识与技术,2011年29期
[2]魏建兵,计算机网络安全与防范的研究与探讨[J]硅谷,2011年22期
[3]胡世铸,浅谈计算机网络安全及防火墙技术[J]电脑知识与技术,2012年08期
计算机信息安全管理措施
摘要:随着计算机信息技术的快速发展,使用计算机进行科学规范的管理也开始应用到各行各业,计算机所面临的安全威胁也越来越突出。如何保障网络系统的硬件、软件及其系统中的数据免受破坏,保障系统稳定可靠地工作也显得比任何时候都重要。
关键词:计算机;信息安全;管理措施
中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2012) 20-0000-02
信息安全涉及到信息的保密性(Confidentiality)、完整性(Integrity)、可用性(Availability)、可控性(Controllability)和不可否认性(Non-Repudiation)。信息安全管理是指通过各种应对措施(包括技术措施和制度措施),使网络系统的硬件、软件及其系统中的数据受到保护,保障系统连续可靠正常地运行,网络服务不中断,数据免遭恶意破坏、篡改、泄漏。
本文以单位的计算机信息管理系统的安全保障措施入手,简单列举一些计算机使用中的安全管理措施。
1 中心机房的安全管理
计算机中心机房放置了几乎所有的核心设备,包括服务器、核心交换机等重要设备,是信息系统数据交换、处理、储存的中心。做好中心机房的安全管理,是保障信息系统安全的中心工作。
1.1 机房硬件设备:(1)中心服务器采用双机热备方式,双机高可用主-备方式(Active-Standby方式),即一台服务器处于激活状态(即Active状态),另一台服务器处于备用状态(即Standby状态),主服务器一旦出现故障,备用服务器立即接管。(2)数据存储设备采用磁盘阵列共享存储方式,双机享用同一台存储设备,当主机宕机后,接管工作的备机继续从磁盘阵列上取得原有数据。(3)独立磁盘冗余阵列RAID5,任意N-1块磁盘上都存储完整的数据,一个磁盘发生损坏后,不会影响数据的完整性,从而保证了数据安全。当损坏的磁盘被替换后,RAID还会自动利用剩下奇偶校验信息去重建此磁盘上的数据,来保持RAID5的高可靠性。(4)交换机采用双核心、双汇聚、三层网络结构,核心设备链路保持冗余,避免一台核心出现问题导致整个链路瘫痪。(5)机房配备UPS电源以保证发生断电时机房设备的用电安全。(6)使用专用的精密空调设备,保证机房的恒湿恒温。(7)采用防雷防静电措施。中心机房使用防静电地板,安装避雷设备,预防因雷电天气出现电流浪涌或静电堆积损坏设备。(8)安装监控报警系统,及时获取设备的软硬件故障报警。(9)先进的消防设备,采用气体自动灭火器,防止发生火灾后,设备被水淋湿造成损坏。
1.2 机房管理制度:(1)网络管理员实行24小时值班制度,负责中心机房的日常维护工作,负责保障服务器、网络设备和UPS设备的正常运行。(2)网络管理员需定期检查机房服务器、交换机、路由器、光纤收发器、UPS等设备运行情况和存在问题,定期对蓄电池进行充放电操作以保证其始终处于最佳工作状态,并做好维护记录。(3)网络管理员要认真做好数据备份工作,保证数据安全,可靠,并做好数据__。(4)网络管理员不得随意操作、更改机房的网络配置、服务器配置。涉及系统安全和数据安全的操作(如系统升级、系统更换、数据转储等)应事先书面提出 报告 ,采取妥善措施且系统和数据保护性备份后,经主管领导批准,方可实施操作,并填写操作记录。(5)严格的实行出入控制。外来检修人员、外来公务人员等进入机房必须由信息化处人员始终陪同,并填写外来人员登记表。(6)每周要检查各个服务器的日志文件,保留所有用户访问站点的日志文件,每两个月要对的日志文件进行异地备份, 备份日志不得更改,刻录光盘保留。
2 工作站的安全管理
医院信息管理系统运行在医院局域网络上,为保证各部门工作站顺畅运行,减少故障率,对各工作站采取以下措施加以防范:
2.1 限制移动存储设备的使用。修改注册表,关闭U盘设备的系统识别,关闭多余的USB口。去除CD-ROM和软盘驱动器。
2.2 同一台计算机禁止同时连接不同的网络。
2.3 电脑主机箱和各楼层交换设备间使用锁具,避免用户私自拆装。
3 网络层的安全管理
医院各部门数据交换和传输都需要通过网络层进行,我院网络架构主要由局域网和互联网构成,其中以局域网为主体。为了保证局域网的绝对安全,局域网与互联网可以不进行物理连接,这样不仅可以保证内部局域网不受任何外部侵入,还可以从根本上避免黑客从外部获取、破坏、篡改医院财务数据和病人隐私信息。
4 用户安全管理
用户是医院信息管理系统的行为主体,统计表明50%以上的安全事故是人为操作造成的,因此,用户管理对于信息系统的安全具有重要意义。对用户的管理主要体现在以下几个方面。
4.1 加强用户权限管理。严格用户授权的审批流程。严格控制用户权限,特别是当用户工作岗位发生变化时,应及时调整用户权限,以保证用户只拥有与工作岗位相对应的权限。用户登录身份验证,所有用户都应该拥有唯一的识别码(用户ID),并确保用户口令安全。
4.2 对用户行为进行审计监督。为防止用户错误行为的发生或阻止用户的错误操作,管理人员应使用技术手段对用户行为进行审计监控,必要时直接制止用户的错误行为。比如在业务系统中增加用户特定行为日志,以详细记录执行特定行为的用户身份、时间、计算机、应用程序等信息,如果用户行为会导致严重错误时应通过举错报警的方法制止其错误操作。
5 备份与转储
5.1 数据备份是保证信息数据安全的基本手段,也是信息部门的基础性工作。数据备份的意义首先在于对数据以某种方式加以额外的保留以便在系统遭受破坏或其他特定情况下能够成功重新加以利用,即防止防范意外事件对系统的破坏。在实际工作中,数据备份坚持以下原则:(1)在不影响业务正常开展的情况下,数据备份尽量密集,减小数据恢复的时间成本。(2)当数据结构需要调整、服务器和应用程序需要升级以及涉及到系统的重大操作有可能影响到数据安全时,需要备份数据。(3)冗余备份,在任何时间点都是多个备份集比较安全,因此条件允许的话尽量多备份几份。(4)备份集应脱离业务系统存储,实行异地备份和备份介质多样化。(5)备份完成后应进行备份有效性验证,以确保备份集的有效性。(6)重要数据在做好备份的同时,需要采取进一步的技术手段来保障数据的安全。如数据加密,可以防止非法用户的不当访问;也可以在数据库中使用触发器,阻止用户错误操作造成的数据删除和修改。
5.2 历史数据是已经完成不再发生变化或不再使用的业务数据,历史数据是不断累积增长的,如果不进行转储,一方面会增加系统的负担,另一方面会使历史数据储存风险增大。因此业务数据的历史数据应及时进行转储,转储后的数据在条件许可时要从业务系统中卸
6 预防病毒
6.1 安装防火墙是网络安全运行中行之有效的基础措施,可以对使用者的帐号、时间等进行管理。防火墙能对数据包传输进行有效控制和审计,过滤掉不安全的服务,监控和抵御来自网络上的攻击。
6.2 众所周知,庞大的Windows系统存在各种各样的漏洞,这些漏洞是计算机安全的极大隐患。为此,微软公司经常发布针对各种漏洞的安全补丁程序。经常搜集和安装安全补丁程序是确保网络环境下医院信息管理平台安全运行的有效手段。
6.3 安装正版杀毒软件是防治计算机病毒最主要和有效的措施。在服务器和各工作站安装杀毒软件并经常升级,使杀毒软件始终处于最新版本和最佳状态,能保证绝大多数病毒在感染和传播前,被及时发现和杀灭。
7 结论
随着计算机使用的不断深入发展,系统本身也变得越来越复杂,信息系统的开放性和多样性,使信息安全管理的难度和成本越来越高。所以,在实际的安全规划过程中,还要根据本单位所面临的安全风险、安全期望、软硬件情况和技术措施的成熟程度、成本投入、可维护性等多方面的因素有针对性的来制定适合自己的安全管理措施。
总之,信息安全管理是复杂、动态和持续的系统管理,且安全管理的技术手段又是多种多样不断进步的,这就要求信息安全管理要有清晰的架构和根据技术进步不断进行调整,以保证医院的信息安全管理更科学、更安全、更合理。
计算机信息管理安全问题初探
摘要:随着计算机技术的快速发展和信息化时代的到来,计算机信息安全已经逐步的受到了人们的关注,各种计算机信息系统安全问题也越来越突出,严重的影响到了信息系统的安全管理。计算机信息系统的管理不到位,会导致计算机病毒不断的侵入计算机系统,将重要的信息窃取,情况严重会导致整个计算机系统的瘫痪,致使计算机信息系统无法正常运行。为此需要对计算机信息系统安全问题进行研究,并采取相关的措施进行信息系统的管理,这样才能够更好确保信息系统的安全。本文主要对计算机信息系统安全问题和管理进行了初步的探讨。
关键词:计算机;信息系统;安全问题;措施
中图分类号:G623文献标识码: A
引言
计算机信息管理就是采用计算机技术,对数据、文件进行收集、存储、处理和应用的过程。网络的便捷性极大地满足了人们使用的需求,甚至使人产生依赖性;然而网络本身的安全风险又很容易产生系统故障,从而严重影响信息系统的使用。因此,提高信息管理的安全防范意识,加强信息系统的安全措施,保障网络信息的安全性是必要的,也是非常重要的。
一、现行信息安全管理及模式
从当前我国信息管理状况来看我国的信息安全管理仍然采用传统“齐抓共管”的管理模式,由于在信息安全管理的过程中涉及到网络安全、管理安全和人的行文安全等方方面面。不同的管理部门在信息管理中具有不同的作用。我国在信息管理方面成立了信息化的领导小组,组长由国务院领导亲自担任,中央机关的相关部委领导参加小组工作,对我国的信息产业部、安全部和公安部等进行了相关的分工,明确自己的责任。除此之外在我国信息产业部的领导下,设立了互联网协会,并且设立了网络和信息安全委员会。我国在信息安全基础建设领域国家网络和信息安全技术平台已经逐步形成,在这个平台上建立了国家计算机网络应急处理中心,并且形成了具有综合性质的应急处理机构和相关技术人才。
二、造成计算机信息管理系统安全问题的原因
当前计算机信息管理系统受到了安全威胁,直接影响着企业的信息安全。导致信息安全出现问题的原因有很多,主要分为两个方面,一个是客观原因。计算机信息安全防范措施比较落后,相关保护信息安全的设备准备不足,系统在运行过程不稳定而且各项功能不完善等等。此外,相关管理制度还不完善,维护力度还不够,这就导致信息安全问题经常发生,并随着计算机技术发展逐年上升。另一方面而是主观因素,人们对信息安全问题认识不够,而且不够重视,人为操作不当等都会带来信息安全问题。针对于目前信息安全情况,我们对造成计算机信息管理系统安全问题的因素进行阐述。
1、入侵计算机信息管理系统
从目前己经发生的信息系统安全问题的情况来看,有些人为了非法利益侵入指定计算机管理系统内部获取一些保密信息,我国政府的有关部门计算机管理系统曾经遭受过黑客的攻击,使系统遭到破坏,计算机网络出现整体瘫痪,造成的损失是十分巨大的,我们在谴责这些黑客的同时也应该提高计算机安全防范措施,这样才能够真正地预防这种现象的发生。
2、破坏计算机信息管理系统
这些黑客对计算机内部控制系统十分熟悉,通过制作一些非法软件,入侵到国家政府部门的计算机网络中对其中的一些重要数据进行篡改,甚至有些黑客还在入侵的计算机内安装解除软件,对加密文件进行解锁,盗取相关资料。此外,有的黑客还在入侵的电脑内设置服务密码,能够实现对这台机器的远程监控,给国家带来很大的损失,我们应该加强预防。
3、破坏计算机系统数据和程序
有些计算机网络系统本身就存在一定的漏洞,黑客就利用这些漏洞非法进入网络系统,然后通过远程监控手段对计算机进行监控,这样该计算机内部的各种传输文件都被黑客掌握了,黑客还会通过植入一些网页或者邮件使网络中毒而瘫痪,致使计算机网络无法正常工作,一些丢失的文件也没有办法修复。
4、传播计算机病毒等破坏程序
有些人通过一些不正规网站下载的一些数据本身就带有一定的病毒,通过单位的电脑进行传输或使用,就容易使该电脑中毒,这些病毒就会对网络系统内部的文件进行攻击,导致网络系统运行缓慢甚至出现 死机 ,给人们的正常工作带来影响。这也说明了人们对网络安全的意识还不够,管理力度还不强,而且没有安装防火墙的计算机也特别容易出现中毒现象。
三、计算机信息管理的安全措施与对策
1、加强网络信息管理制度建设
网络信息管理制度的建设是重中之重,只有严密的管理制度和防范措施被严格执行,安全方面的隐患才能得到控制。应按照国家有关的法律、法规及保密规定制定信息安全管理制度。严格机房门禁管理,无关人员不得随意进入机房。加强网络内部权限控制,规范网络使用环境管理。制定安全有效的技术规范,系统中的所有软件都必须经过严格的安全测试后才能使用。定期对系统进行测试和维护,严格检查系统环境、工作条件、人员状态等各种因素,确保系统安全稳定运行。严格执行保密制度的管理,按照级别、分工明确设备、网络的使用和访问权限,防止泄密事件发生。
2、提升系统防火墙
计算机的信息管理系统主要是进行重要信息的管理,方便信息的管理。对于重要信息的管理系统一定做好信息安全管理工作,在系统中要安装相关的杀毒软件和设置一些防火墙,加强信息安全的管理。此外,还需要及时的提升系统防火墙和升级相关的杀毒软件,这样才能够更好的确保计算机信息系统安全。
3、强化信息安全管理意识
计算机信息管理的相关人员需要提高信息安全意识,在登录信息管理系统的时候,需要事先确定系统运行环境是否安全,如果存在安全隐患需要处理好后再进行。在退出系统的时候要先退出登录系统,再退出终端,不能够直接的退出终端。此外,要将一些重要信息存放在一些安全级别较高的储存中。只有从根本上提高了管理人员的信息安全意识才能够确保信息系统的安全。
4、采用信息数据加密技术
对信息数据进行加密处理,可防止数据在传输过程中被截获、篡改或是破坏,以确保数据的有效性和安全性。数据加密的方法有很多种,例如链接加密、节点加密、端点加密等。目前加密算法的研究主要集中在提高密码强度的措施上。数据加密的过程是使用加密设备(包括硬件及软件)和密钥将原始数据重新编码成为密文;数据使用的时候必须使用相同类型的加密设备、密钥将密文还原为原始的明文,这个过程也称为解密。加密技术早在计算机技术发明以前就已广为采用,如电报报文加密等,至今仍是一种灵活、高效的安全技术,在网络信息管理中大量使用。
5、数据备份策略
虽然数据经过加密处理,提高了数据传输、存储过程中的安全性,然而难免数据因病毒感染或是由于操作系统、软件崩溃而使信息数据丢失或遭到破坏,因此采取多重保护措施是必要的,数据备份就是一种有效的安全策略。方法是将存储设备由主机和网络系统中分离出来进行集中管理,以防止数据丢失和受到破坏。然后再将各数据通过HUB将整个系统和文件全部备份到NAS设备,NAS设备是一种适合网络存储的大容量的设备。
6、网络入侵监测系统
在网络中安装入侵监测系统,可以防止来自网络上的恶意攻击或人为错误操作导致的网络系统瘫痪或受到破坏该系统可以自动检测、识别及报告系统中的非法入侵行为或其他异常现象,对非法攻击行为主动做出反应并采取保护措施。网络入侵监测系统应与防火墙配合使用才能发挥最大的效力。
7、定期对网络系统清理的措施
对网络系统进行清理,不仅可以清除垃圾,提高访问的效率,而且清除网页浏览痕迹,不给网络黑客讨出个人信息等蛛丝马迹,也是安全策略之一,所以应定期清理浏览器缓存、历史记录、临时文件等。
结束语
随着科学技术的快速发展,计算机信息管理系统已经被广泛的应用于各行各业。对于一个信息管理系统而言,保障信息的安全是极为重要的。如果无法保障信息系统的安全,将会给客户带来巨大的损失,严重的威胁着人们的财产安全。为此,需要对计算机信息管理系统中容易出现的安全问题进行研究,找出威胁计算机信息管理系统安全的因素,及时的采取相关的措施和对策加以解决,这样才能保障计算机信息管理系统的安全,保障客户的财产安全。
参考文献
[1]李全喜.计算机网络安全漏洞与防范措施[J].计算机光盘软件与应用,2012.(02).
[2]曲运莲.浅谈学校计算机信息系统安全管理的措施[J].科技情报开发与经济,2010.(12).
[3]谭春霞.浅论计算机信息技术与网络安全[J].电脑知识与技术(学术交流).2007.
有关计算机信息管理论文推荐:
1. 计算机信息管理专业论文范文
2. 电大计算机信息管理毕业论文
3. 大专计算机信息管理毕业论文
4. 计算机信息管理论文范文
5. 计算机信息系统论文
6. 电大计算机信息管理专科毕业论文
7. 计算机信息专科毕业论文