前言:我们精心挑选了数篇优质防范技术论文文章,供您阅读参考。期待这些文章能为您带来启发,助您在写作的道路上更上一层楼。
1.1计算机病毒的潜伏性和隐蔽性
计算机病毒具有潜伏性特征,通常隐藏在计算机系统当中,并通过合适的实际进行扩散和传播,因此,计算机的潜伏性并不能被预知,而隐藏在系统中的时间越长,计算机病毒的影响范围就越广,所带来的破坏也就越大。如果不能够及时查杀出计算机病毒,就很可能给计算机带去巨大的破坏。此外,计算机病毒还具有较强的隐蔽性特征。普通的病毒软件通过杀毒软件检测和查杀才能被发现并处理,但更多的高级病毒却往往难以被检查出来,如熊猫烧香病毒,在计算机系统中隐藏了很长时间也没有被杀毒软件发现,随后大面积的爆发和扩散就给计算机系统带去了大范围的破坏,导致计算机系统瘫痪。
1.2计算机病毒的破坏性
计算机病毒通常具有较大的破坏性,无论何种计算机病毒,一旦入侵了计算机系统,都会给计算系统造成损坏。级别较低的计算机病毒在侵入系统后进行潜伏,往往会挤占计算机系统的资源空间,造成系统资源被非法占用,还会造成计算机系统运行缓慢。而级别较高的计算机病毒在扩散时会对计算机系统程序进行破坏,篡改系统程序操作指令,抑制系统运行,导致计算机数据丢失。
1.3计算机病毒的传染性
传染性是计算机病毒最基本的特征。计算机病毒除了给所入侵的系统带去破坏之外,还能够通过不同的介质对其他计算机系统进行扩散与覆盖。而一旦病毒在复制和传播过程中产生了变种,传播速度将会加快,更是难以被预防和查杀。这一特性也给当前的计算机病毒查杀和防范带去了巨大的操作难度。计算机病毒通常为一段编制的程序代码,这段代码进入计算机后将会立即执行,并自动寻找可存储介质进行自我繁殖。只要一台计算机感染病毒而没有被及时清理,计算机病毒就可能通过各种渠道去感染其他计算机。
2计算机病毒的预防技术
计算机病毒的预防技术最为核心部分在于如何防止病毒入侵系统。计算机病毒的攻击目标在于计算机主机、系统以及各种传感器等等,更改计算机系统的操作指令。从而软硬件系统崩盘和瘫痪。计算机入侵的方式主要分为四种,一是固化的方式,将病毒注入芯片中,然后通过芯片直接或间接的传播来让病毒感染对方的电子系统,并对对方的计算机进行病毒攻击。二是利用无线电方式,通过无线电将病毒码发射到对方电子系统中。无线电入侵方式是最为常见也是病毒最佳注入方式,通过无线电发射的病毒范围小,不易被察觉,同时这也是病毒预防中技术难度最大的一种入侵方式。三是利用计算机安全系统的漏洞进行入侵,促使计算机安全防护允许用户绕过防护措施入侵系统,如早期windows98系统就因为存在安全漏洞而出现病毒大面积扩散的问题。四是采用数据控制链进行入侵,通过远程对系统进行修改,从而改变数据控制链的路径,进行病毒扩散和传播。计算机病毒破坏性强,在其对进行入侵时必须对其进行预防。计算机病毒通常从磁盘进行入侵,因此,在平时的使用过程中就要严格注意病毒的预防,避免计算机接触病毒。工作站往往是直面互联网的,很多病毒都是通过先入侵工作站,然后逐步感染整个计算机网络,所以工作站如果做到有效地防范病毒入侵,那就能够从咽喉处扼杀了病毒的泛滥问题。目前工作站防治病毒的方法主要有3种:①软件防治法。这种方法相对比较简单,只要在工作站上安装最新的杀毒软件,就能够有效地防范目前主流或者己经被发现的病毒,当然使用杀毒软件一定要注意对病毒库的升级,这样才能够最大限度地实现病毒的防治。②通过在工作站上插上病毒卡。这种病毒防范机制优势在于能够实现实时对病毒的入侵检测,从而提升病毒防范能力,但是缺陷也比较明显,占用工作站的系统资源,造成运行速度慢,同时病毒卡也很难实现实时升级。③在网络接口上加装防病毒芯片。它能够将工作站和服务器的存贮控制以及防病毒融为一体,提升了病毒防范的实时性,同时也提升了服务器的安全性,但是这种方式同样存在升级不方便的问题。所以,目前基本上都普遍采用杀毒软件来提升工作站的防病毒能力。计算机病毒的防范,仅仅依靠技术是很难彻底解决的,所以将技术手段和管理方法融为一体,则是目前计算机病毒防范技术的主流,因为在病毒防范技术上,目前的状态依然是被动式的,人工智能的结合病毒防范技术依然存在于实验室中,并没有得到有效的应用。而在网络管理方面,人们则能够通过主动出击,根据病毒感染机制,规范计算机的使用,制定相关网络访问制度,并对工作站和服务器进行不定期的杀毒维护,从而避免病毒的感染。通过规范和制定计算机的使用,能够有效地避免操作人员对不良网站、不良信息的阅读或者点击,这样就能够避免那些通过诱惑性的链接或者图片来诱惑用户,导致计算机感染病毒。目前通过断中形式造成计算机感染病毒的卜蹄l超过了八成,可见只要控制好对计算机的管理,就能够有效地周氏计算机被病毒感染的几率。
3结语
关键词安全和保密;网络;入侵和攻击;防范技术
1引言
随着计算机网络技术的高速发展和普及,信息化已成为人类社会发展的大趋势。但是,由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互联性等特征,致使网络容易受黑客、恶意软件和其它不轨行为的攻击,威胁网络信息的安全,所以信息的安全和保密就成为一个至关重要的问题被信息社会的各个领域所重视。
要保证网络信息的安全,有效防范网络入侵和攻击,就必须熟悉网络入侵和攻击的常用方法,在此基础上才能制定行之有效地防范策略,确保网络安全。
2典型网络入侵和攻击方法
2.1使用网络扫描器
网络扫描器是利用C/S结构中的请求-应答机制来实现的,是网络入侵者收集信息的重要工具。扫描器能够发现目标主机和网络,识别目标主机的端口状态和目标主机正在运行的各种服务并测试这些服务中是否存在漏洞,能够根据漏洞信息分析系统脆弱点,生成扫描报告。
常用的扫描方法有利用网络命令、端口扫描和漏洞扫描三种。
2.2特洛伊木马
特洛伊木马(简称木马)是一种C/S结构的网络应用程序,木马程序一般由服务器端程序和控制器端程序组成。“中了木马”就是指目标主机中被安装了木马的服务器端程序。若主机“中了木马”,则攻击者就可以利用木马的控制器端程序与驻留在目标主机上的服务器端程序进行通信,进而达到获取目标主机上的各种信息的目的。
木马的服务器端程序通常是嵌入到主机的合法程序中,随合法程序运行后独立工作,或者作为单独的程序在设定的条件下自动运行,极具隐蔽性和危害性。
2.3缓冲区溢出
缓冲区是指计算机程序运行时在内存中开辟的临时存储数据的区域。理想情况是,程序检查数据长度并且不允许输入超过缓冲区长度的内容,但是很多程序都不做这种检查,这就为缓冲区溢出埋下隐患。通过向缓冲区写入超出其长度的内容,造成缓冲区的溢出,缓冲区溢出可能会带来两种结果:一是过长的内容覆盖了相邻的存储单元,引起程序运行失败,严重的可导致系统崩溃;二是破坏程序的堆栈,使程序转而执行其它的指令,由此而引发多种攻击方法。
2.4拒绝服务攻击
拒绝服务攻击是利用合理的服务请求来占用过多的服务资源,致使目标主机服务超载,停止提供服务或资源访问。这些服务资源包括网络带宽、磁盘容量、内存、进程等。拒绝服务攻击是由于网络协议本身的安全缺陷造成的,这种攻击会导致资源的匮乏,无论目标主机速度多快、容量多大、网络环境多好都无法避免这种攻击。拒绝服务攻击能实现两种效果:一是迫使目标主机的缓冲区满,不接收新的请求;二是使用IP欺骗,迫使目标主机把合法用户的连接复位,影响合法用户的连接。
常见的拒绝服务攻击方法有广播风暴、SYN淹没、IP分段攻击和分布式攻击等。
2.5网络监听
以太网协议的工作方式是把要发送的数据包发往同一网段内的所有主机,在包头中含有目的主机的地址,正常情况下,只有地址与数据包的目标地址相同的主机才能接收数据包,但是当主机工作在监听模式下,不管数据包中的目标地址是什么,它都可以接收。网络监听就是利用这一原理,将主机设置在监听模式下从网上截获各种信息。
网络监听需要进入到目标主机所在的局域网内部,选择一台主机实施,监听效果最好的地方是在网关、路由器、防火墙上,能捕获更多的信息。
2.6IP欺骗
IP欺骗是利用TCP/IP协议本身的安全缺陷实现攻击的,它通过盗用合法的IP地址,获取目标主机的信任,进而访问目标主机上的资源。
目前,许多安全性解决方案都依赖于精确的IP地址,所以不论目标主机上运行的是何种操作系统,IP欺骗攻击都是容易实现的,这些攻击包括序列号欺骗、路由攻击、源地址欺骗和授权欺骗。
3防范网络入侵和攻击的主要技术
在网络环境下,由于种种原因,网络被入侵和攻击是难免的。但是,通过加强管理和采用必要的技术手段可以减少入侵和攻击行为,避免因入侵和攻击造成的各种损失。下面就介绍几种主要的防范入侵和攻击的技术措施。
3.1访问控制技术
访问控制的主要目的是确保网络资源不被非法访问和非法利用,是网络安全保护和防范的核心策略之一。访问控制技术主要用于对静态信息的保护,需要系统级别的支持,一般在操作系统中实现。目前,访问控制主要涉及入网访问控制、权限控制、目录级安全控制以及属性安全控制等多种手段。
入网访问控制通过对用户名、用户密码和用户帐号默认权限的综合验证、检查来限制用户对网络的访问,它能控制哪些用户、在什么时间以及使用哪台主机入网。入网访问控制为网络访问提供了第一层访问控制。
网络用户一般分为三类:系统管理员用户,负责网络系统的配置和管理;普通用户,由系统管理员创建并根据他们的实际需要为其分配权限;审计用户,负责网络系统的安全控制和资源使用情况的审计。用户入网后就可以根据自身的权限访问网络资源。权限控制通过访问控制表来规范和限制用户对网络资源访问,访问控制表中规定了用户可以访问哪些目录、子目录、文件和其它资源,指定用户对这些文件、目录等资源能够执行哪些操作。
系统管理员为用户在目录一级指定的权限对该目录下的所有文件和子目录均有效。如果用户滥用权限,则会对这些目录、文件或设备等网络资源构成威胁。目录级安全控制可以限制用户对目录和文件的访问权限,进而保护目录和文件的安全,防止用户权限滥用。
属性安全控制是通过给网络资源设置安全属性标记来实现的。它可以将目录或文件隐藏、共享和设置成系统特性,可以限制用户对文件进行读、写、删除、运行等操作等。属性安全在权限安全的基础上提供更进一步的安全性。3.2防火墙技术
防火墙是一种高级访问控制设备,是置于不同网络安全域之间的一系列部件的组合,是不同网络安全域间通信流的惟一通道,它能根据有关的安全策略控制(允许、拒绝、监视、记录)进出网络的访问行为。防火墙是网络安全的屏障,是提供安全信息服务、实现网络安全的基础设施之一。
防火墙能极大地提高一个内部网络的安全性,防止来自被保护区域外部的攻击,并通过过滤不安全的服务而降低风险;能防止内部信息外泄和屏蔽有害信息,利用防火墙对内部网络的划分,可以实现内部网络重点网段的隔离,限制安全问题扩散,从而降低了局部重点或敏感网络安全问题对全局网络造成的影响;能强化网络安全策略,将局域网的安全管理集中在一起,便于统一管理和执行安全策略;能严格监控和审计进出网络的信息,如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并做出日志记录,同时也能提供网络使用情况的统计数据。当发生可疑动作时,防火墙能进行适当的报警,并提供网络是否受到监测和攻击的详细信息。
3.3数据加密技术
数据加密能防止入侵者查看、篡改机密的数据文件,使入侵者不能轻易地查找一个系统的文件。数据加密技术是网络中最基本的安全技术,主要是通过对网络中传输的信息进行加密来保障其安全性,是一种主动的安全防御策略。
数据加密实质上是对以符号为基础的数据进行移位和置换的变换算法,这种变换受“密钥”控制。常用的数据加密技术有私用密钥加密技术和公开密钥加密技术。私用密钥加密技术利用同一个密钥对数据进行加密和解密,这个密钥必须秘密保管,只能为授权用户所知,授权用户既可以用该密钥加密信息,也可以用该密钥解密信息。DES是私用密钥加密技术中最具代表性的算法。公开密钥加密技术采用两个不同的密钥进行加密和解密,这两个密钥是公钥和私钥。如果用公钥对数据进行加密,只有用对应的私钥才能进行解密;如果用私钥对数据进行加密,则只有用对应的公钥才能解密。公钥是公开的,任何人可以用公钥加密信息,再将密文发送给私钥拥有者。私钥是保密的,用于解密其接收的用公钥加密过的信息。目前比较安全的采用公开密钥加密技术的算法主要有RSA算法及其变种Rabin算法等。
3.4入侵检测技术
入侵检测是对入侵行为的检测,它通过收集和分析网络行为、安全日志、审计数据、其它网络上可以获得的信息以及计算机系统中若干关键点的信息,检查网络或系统中是否存在违反安全策略的行为和被攻击的迹象。
用于入侵检测的软件与硬件的组合便是入侵检测系统,入侵检测系统被认为是防火墙之后的第二道安全闸门,它能监视分析用户及系统活动,查找用户的非法操作,评估重要系统和数据文件的完整性,检测系统配置的正确性,提示管理员修补系统漏洞;能实时地对检测到的入侵行为进行反应,在入侵攻击对系统发生危害前利用报警与防护系统驱逐入侵攻击,在入侵攻击过程中减少入侵攻击所造成的损失,在被入侵攻击后收集入侵攻击的相关信息,作为防范系统的知识,添加入侵策略集中,增强系统的防范能力,避免系统再次受到同类型的入侵攻击。
入侵检测作为一动态安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵,它与静态安全防御技术(防火墙)相互配合可构成坚固的网络安全防御体系。
3.4安全扫描
安全扫描就是对计算机系统或者其它网络设备进行安全相关的检测,以找出安全隐患和可能被攻击者利用的漏洞。安全扫描是把双刃剑,攻击者利用它可以入侵系统,而管理员利用它可以有效地防范攻击者入侵。
安全扫描常采用基于网络的主动式策略和基于主机的被动式策略。主动式策略就是通过执行一些脚本文件模拟对系统进行攻击的行为并记录系统的反应,从而发现其中的漏洞;而被动式策略就是对系统中不合适的设置,脆弱的口令以及其它同安全规则抵触的对象进行检查。利用被动式策略扫描称为系统安全扫描,利用主动式策略扫描称为网络安全扫描。
目前,安全扫描主要涉及四种检测技术:基于应用的检测技术、基于主机的检测技术、基于目标的漏洞检测技术、基于网络的检测技术。
3.5安全审计
网络安全是动态的,对已经建立的系统,如果没有实时的、集中的可视化审计,就不能及时评估系统的安全性和发现系统中存在的安全隐患。网络安全审计就是在一个特定的网络环境下,为了保障网络和数据不受来自外网和内网用户的入侵和破坏,而运用各种技术手段实时收集和监控网络环境中每一个组成部分的系统状态、安全事件,以便集中报警、分析、处理的一种技术手段,它是一种积极、主动的安全防御技术。
计算机网络安全审计主要包括对操作系统、数据库、Web、邮件系统、网络设备和防火墙等项目的安全审计,以及加强安全教育,增强安全责任意识。目前,网络安全审计系统主要包含以下几种功能:采集多种类型的日志数据、日志管理、日志查询、入侵检测、自动生成安全分析报告、网络状态实时监视、事件响应机制、集中管理。
3.6安全管理
安全管理就是指为实现信息安全的目标而采取的一系列管理制度和技术手段,包括安全检测、监控、响应和调整的全部控制过程。需要指出的是,不论多么先进的安全技术,都只是实现信息安全管理的手段而已,信息安全源于有效地管理,要使先进的安全技术发挥较好的效果,就必须建立良好的信息安全管理体系,制定切合实际的网络安全管理制度,加强网络安全的规范化管理力度,强化网络管理人员和使用人员的安全防范意识。只有网络管理人员与使用人员共同努力,才能有效防御网络入侵和攻击,才能使信息安全得到保障。
4结束语
计算机网络信息安全是一项复杂的系统工程,防御网络入侵与攻击只是保障网络信息安全的一部分。随着计算机网络的快速应用和普及,网络信息安全的不确定因素也越来越多,我们必须综合考虑各种安全因素,认真分析各种可能的入侵和攻击形式,采取有效的技术措施,制定合理的网络安全策略和配套的管理办法,防止各种可能的入侵和攻击行为,避免因入侵和攻击造成的各种损失。
参考文献
[1]宋劲松.网络入侵检测——分析、发现和报告攻击.国防工业出版社.2004年9月
[2]袁德月,乔月圆.计算机网络安全.电子工业出版社.2007年6月
[3](美)福斯特等著,蔡勉译.缓冲区溢出攻击——检测、剖析与预防.清华大学出版社.2006年12月
1.1资源有限为我国电力工业加大
了负担目前,我国的石油不能再自给自足,开始从其他国家进口石油,由此我国也不可能再主要依赖石油进行发电,以供工农业生产和人们群众日常生活的正常运行。而水电可发容量较低,不足3.7亿千瓦,这就意味着我国发电能源在相当长的一段时期内还是要依赖于煤炭,由煤炭生产带来的环境污染问题则是长时间内难以解决的问题。
1.2电力供需矛盾难以根本缓解
随着我国现代化进程的不断深入,我国对电力的需求不断增加,依据统计分析,每个国家的人均GDP与人均的能耗关系十分密切。我国若想按照预期目标达到中等发达国家的水平,人均用电水平的增长是不可避免的。依照相关规划,2050年我国发电装机应超过15亿千瓦,比现有的装机净增13亿千瓦以上。对于这个高目标,除非寻求新的发展途径尚有可能完成,但是按照常规的发展模式几乎是不可能达到的。
1.3环境治理极为严峻
人类在快速发展的过程中,总是会忽略生活中一位重要的角色,即我们所处的环境。我国是煤炭生产和消费大国,电力生产主要消耗的能源便是煤炭,煤炭占据了百分之八十。例如一座240千瓦的火电站在一定的条件下,客观分析其每小时排放的SO2可高达7至12吨,灰尘可达七十到八十吨,各类废水累积一百吨。而且酸雨问题更是许多城市难以避免的,由它所带来的危害及影响范围有时也是难以估量的,尤其是由酸雨引起的水变质、农作物破坏以及土壤退化等问题已经十分严峻了。
1.4对电能质量和电网可靠性的要求不断提高
现代社会对于电网运行的要求可概括为“高效、可靠、开放、灵活”八个字,现代电网的设计运行技术也在近些年取得了一定的成就,但是这些都不能排除它仍存在安全隐患。经调查,世界上的电网事故时有发生,马来西亚全国停电以及美国西部停电就是最好的例子,单是中国此类相关事故也是存在的,而且有时还造成了灾难性的后果。现实的诸多变化致使输电和配电系统的可靠性已经成为规划、设计、运行应考虑的首要因素,电网发展也需要对其“放松规制”,使其变得更加开放和灵活,今后一段设计靠外延发展电网仍是主要的,这是一个总的发展趋势。
2我国的电力技术发展前景
2.1太阳能发电技术
太阳能属于可再生自然资源,自地球形成依赖,地球上的生物则主要以太阳提供的光和热生存,最大太阳能超过870-3400KWh/m2,在现代太阳能一般会用作发电或者为热水器提供能源,它的能量总是超乎人类想象。太阳能的发电技术包括太阳能的热发电技术和光伏发电技术两方面,光伏发电技术主要是将太阳能直接转换成电能的技术,这种方法是目前使用的最为广泛的可再生的能源技术。由于太阳能发展空间极大,即使目前全球范围内光伏发电规模尚小,但其发展前景十分可观。在未来的几十年间里,该类技术会有较为突出的竞争优势。
2.2发电技术——燃料电池
燃料电池是电力技术中新兴的一项技术,它是将燃料在化学反应中所释放出来的化学能直接转变为电能的一种装置,其发电效率不仅最低能达到85%,而且燃料电池发电出力的速度可达每秒变化全负荷的50%,调峰能力极强。由于燃料电池发电没有燃烧的过程,对环境的污染较小,能够实现零排放和节水,所以其有很好地保护环境的作用,从而缓解全球水资源和能源短缺的问题。此外,燃料电池的优势还体现在其他方面,它可适用于分布式的供电,节省了输电投资和模块结构。图2所示即燃料电池发电的原理图。
2.3交流输电技术
随着我国经济的快速发展,以超高压、长距离、大容量输电为主要特征的大型互联电网成为我国电网发展的必然,各国已相继开发出多种功能和应用目的不同的FACTS装置,而且其在电力技术发展道路上越走越远。FACTS技术与输电系统并行发展是完全兼容的,它能够在现有设备不做重大改动的前提下有效的发挥电网的输电潜力。
3电力生产安全分析及加强措施
自古以来,安全生产都是涉及职工生命安全的大事。电力不同于有感情的人类,有时它的“无情”会夺去人们的生命,普通行业对于职工的人身安全极为重视,电力行业更应做好防范措施保护好员工的生命安全。就电力企业而言,其特点是工程点多、面广,工序繁琐、复杂,且高危作业频繁,因此电力企业的安全生产关系到企业的生存发展和稳定。
3.1完善电力生产的安全机制
为了保证电力企业工作人员的生命安全和电网安全,电力企业必须完善其安全生产机制,这在一定程度上不仅能够带动工作人员的安全生产积极性,更为重要的是安全机制的建设、完善能够规范生产管理的各项工作流程,实现了安全事故的控制管理和安全生产的良性循环。通过安全保障机制的建立、完善,给予了员工人身安全一定的保障,规范了电力企业的生产行为,实现了企业网络化的机制体系,从根本上落实电力生产安全。
3.2加强电力企业的安全文化建设
任何企业的可持续发展皆离不开企业员工这一重要的主体,员工的积极性能够为企业创造更多的经济效益,员工是保证电力生产的所有环节、预防事故发生的保障,因此调动企业员工的能动性、保障员工的人身安全就显得非常的重要。树立安全意识是电力生产的安全文化中心建设的根本,它能够让员工意识到自身的重要性,并且维护了企业每一位员工的生命权,
3.3继电保护运行管理与技术监督
在日常工作中,电气设备的可靠运行才能保证电力生产的安全性,因而对于工作中存在的安全隐患要及时发现,并建立电气设备隐患和缺陷库,若发现工作中存在故障,需严格按照规定将故障设备隔离,从而避免事故范围扩大,造成更大的损失。
4结语
关键词:计算机网络安全网络技术
随着Internet的飞速发展,网络应用的扩大,网络安全风险也变的非常严重和复杂。原先由单机安全事故引起的故障通过网络传给其他系统和主机,可造成大范围的瘫痪,再加上安全机制的缺乏和防护意识不强,网络风险日益加重。
一、网络安全的威胁因素
归纳起来,针对网络安全的威胁主要有:
1.软件漏洞:每一个操作系统或网络软件的出现都不可能是无缺陷和漏洞的。这就使我们的计算机处于危险的境地,一旦连接入网,将成为众矢之的。
2.配置不当:安全配置不当造成安全漏洞,例如,防火墙软件的配置不正确,那么它根本不起作用。对特定的网络应用程序,当它启动时,就打开了一系列的安全缺口,许多与该软件捆绑在一起的应用软件也会被启用。除非用户禁止该程序或对其进行正确配置,否则,安全隐患始终存在。
3.安全意识不强:用户口令选择不慎,或将自己的帐号随意转借他人或与别人共享等都会对网络安全带来威胁。
4.病毒:目前数据安全的头号大敌是计算机病毒,它是编制者在计算机程序中插入的破坏计算机功能或数据,影响计算机软件、硬件的正常运行并且能够自我复制的一组计算机指令或程序代码。计算机病毒具有传染性、寄生性、隐蔽性、触发性、破坏性等特点。因此,提高对病毒的防范刻不容缓。
5.黑客:对于计算机数据安全构成威胁的另一个方面是来自电脑黑客(backer)。电脑黑客利用系统中的安全漏洞非法进入他人计算机系统,其危害性非常大。从某种意义上讲,黑客对信息安全的危害甚至比一般的电脑病毒更为严重。
二、几种常用的网络安全技术
1.防火墙(FireWall)技术
防火墙技术是指网络之间通过预定义的安全策略,对内外网通信强制实施访问控制的安全应用措施。它对两个或多个网络之间传输的数据包按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。由于它简单实用且透明度高,可以在不修改原有网络应用系统的情况下,达到一定的安全要求,所以被广泛使用。据预测近5年世界防火墙需求的年增长率将达到174%。
目前,市场上防火墙产品很多,一些厂商还把防火墙技术并入其硬件产品中,即在其硬件产品中采取功能更加先进的安全防范机制。可以预见防火墙技术作为一种简单实用的网络信息安全技术将得到进一步发展。然而,防火墙也并非人们想象的那样不可渗透。在过去的统计中曾遭受过黑客入侵的网络用户有三分之一是有防火墙保护的,也就是说要保证网络信息的安全还必须有其他一系列措施,例如对数据进行加密处理。需要说明的是防火墙只能抵御来自外部网络的侵扰,而对企业内部网络的安全却无能为力。要保证企业内部网的安全,还需通过对内部网络的有效控制和管理来实现。
2.数据加密技术
数据加密技术就是对信息进行重新编码,从而隐藏信息内容,使非法用户无法获取信息、的真实内容的一种技术手段。数据加密技术是为提高信息系统及数据的安全性和保密性,防止秘密数据被外部破析所采用的主要手段之一。
数据加密技术按作用不同可分为数据存储、数据传输、数据完整性的鉴别以及密匙管理技术4种。数据存储加密技术是以防止在存储环节上的数据失密为目的,可分为密文存储和存取控制两种;数据传输加密技术的目的是对传输中的数据流加密,常用的有线路加密和端口加密两种方法;数据完整性鉴别技术的目的是对介入信息的传送、存取、处理人的身份和相关数据内容进行验证,达到保密的要求,系统通过对比验证对象输入的特征值是否符合预先设定的参数,实现对数据的安全保护。数据加密在许多场合集中表现为密匙的应用,密匙管理技术事实上是为了数据使用方便。密匙的管理技术包括密匙的产生、分配保存、更换与销毁等各环节上的保密措施。
数据加密技术主要是通过对网络数据的加密来保障网络的安全可靠性,能够有效地防止机密信息的泄漏。另外,它也广泛地被应用于信息鉴别、数字签名等技术中,用来防止电子欺骗,这对信息处理系统的安全起到极其重要的作用。
3.系统容灾技术
一个完整的网络安全体系,只有防范和检测措施是不够的,还必须具有灾难容忍和系统恢复能力。因为任何一种网络安全设施都不可能做到万无一失,一旦发生漏防漏检事件,其后果将是灾难性的。此外,天灾人祸、不可抗力等所导致的事故也会对信息系统造成毁灭性的破坏。这就要求即使发生系统灾难,也能快速地恢复系统和数据,才能完整地保护网络信息系统的安全。现阶段主要有基于数据备份和基于系统容错的系统容灾技术。数据备份是数据保护的最后屏障,不允许有任何闪失。但离线介质不能保证安全。数据容灾通过IP容灾技术来保证数据的安全。数据容灾使用两个存储器,在两者之间建立复制关系,一个放在本地,另一个放在异地。本地存储器供本地备份系统使用,异地容灾备份存储器实时复制本地备份存储器的关键数据。二者通过IP相连,构成完整的数据容灾系统,也能提供数据库容灾功能。
集群技术是一种系统级的系统容错技术,通过对系统的整体冗余和容错来解决系统任何部件失效而引起的系统死机和不可用问题。集群系统可以采用双机热备份、本地集群网络和异地集群网络等多种形式实现,分别提供不同的系统可用性和容灾性。其中异地集群网络的容灾性是最好的。存储、备份和容灾技术的充分结合,构成的数据存储系统,是数据技术发展的重要阶段。随着存储网络化时代的发展,传统的功能单一的存储器,将越来越让位于一体化的多功能网络存储器。
4.漏洞扫描技术
漏洞扫描是自动检测远端或本地主机安全的技术,它查询TCP/IP各种服务的端口,并记录目标主机的响应,收集关于某些特定项目的有用信息。这项技术的具体实现就是安全扫描程序。扫描程序可以在很短的时间内查出现存的安全脆弱点。扫描程序开发者利用可得到的攻击方法,并把它们集成到整个扫描中,扫描后以统计的格式输出,便于参考和分析。
5.物理安全
为保证信息网络系统的物理安全,还要防止系统信息在空间的扩散。通常是在物理上采取一定的防护措施,来减少或干扰扩散出去的空间信号。为保证网络的正常运行,在物理安全方面应采取如下措施:①产品保障方面:主要指产品采购、运输、安装等方面的安全措施。②运行安全方面:网络中的设备,特别是安全类产品在使用过程中,必须能够从生成厂家或供货单位得到迅速的技术支持服务。对一些关键设备和系统,应设置备份系统。③防电磁辐射方面:所有重要的设备都需安装防电磁辐射产品,如辐射干扰机。④保安方面:主要是防盗、防火等,还包括网络系统所有网络设备、计算机、安全设备的安全防护。
计算机网络安全是个综合性和复杂性的问题。面对网络安全行业的飞速发展以及整个社会越来越快的信息化进程,各种新技术将会不断出现和应用。网络安全孕育着无限的机遇和挑战,作为一个热门的研究领域和其拥有的重要战略意义,相信未来网络安全技术将会取得更加长足的发展。
参考文献:
[1]李军义.计算机网络技术与应用[M].北方交通大学出版社,2006.7.
商业银行风险控制就是对风险识别和风险估评之后测出的风险进行处理和控制的过程,风险控制既是商业银行风险管理的重要内容,同时也是商业银行内部控制的核心内容。本文拟就商业银行风险技术防范做初步探讨。
一、商业银行风险的承担与回避
风险的回避与承担是一种事前控制,是指经营管理者考虑到风险的存在,主动放弃或拒绝承担该风险。风险回避是一种保守的风险控制技术,回避了风险损失,同样也意味着放弃了风险收益的机会。但当风险很大,一旦发生损失将极为严重,银行很难承担时,这一措施还是有效的。
选择风险回避或承担实际上是一个风险决策的过程,是在风险决策分析的基础上按照管理者自己的风险效益偏好,选择使目标最优化的方案。选择风险回避还是风险承担与风险决策期望收益、边际收益和风险效用等变量有关系,风险决策的期望收益越高,边际收益与边际成本的比例越高,风险效用越大,就越倾向于选择风险承担;反之,则选择风险回避。
风险回避与承担决策可以应用到商业银行各种业务领域。例如,在商业银行信贷业务中,银行的信贷业务部门或信贷审查部门在调查分析贷款企业的资信、还款能力、未来发展等对贷款的收益和风险作出整体判断后,如果认为风险大于收益,则选择不贷款;反之,则选择贷款。
二、风险补偿
1.抵押贷款。抵押贷款是以借款客户的全部或者部分资产作为抵押品的放款,当借款人不能按照抵押贷款合同如期履约偿付本息时,放款银行有权接管、占有抵押品,并且在进一步的延期、催收均无效时,有权拍卖抵押品,以此收益弥补银行的呆坏账损失。
2.金融产品定价。以贷款为代表的金融产品定价贯彻风险与收益成正比的原则,设计的金融产品使银行的目标收益能够适当反映和抵补银行所承担的风险程度。贷款定价主要是确定贷款利率水平,对于风险小知名度大的企业给予优惠利率,其他中小企业却因其信誉水平不甚可靠而必须负担较高的利息负担。
3.提取一定比例的呆坏账准备金。提取一定数额的呆坏账准备金就是银行从营业收入、利润、资本中提取一定数额的呆坏账准备金,用于抵补和冲销银行放款的呆坏账损失。呆坏账准备金是信用风险的补偿方法。呆坏账准备金的过多提取使银行的盈利能力下降,过少提取又不能满足风险损失的补偿需要。
4.保持一定数量的法定准备金和超额储备。法定准备金是依据中央银行规定的法定准备金率按期向中央银行缴存,是央行监管的重要内容,是外部对商业银行实行的一种强制性风险补偿机制。超额储备是商业银行在中央银行的头寸超过法定准备金的部分。超额储备和法定准备金是商业银行资金流动性的保障,过多会影响银行的盈利水平,过低又可能使银行面临严重的流动性风险。
5.保持适当的资本储备。资本是银行安全的最后防线,保持必要的资本充足率是抵御银行某种风险,避免遭受资产损失的一种最有效的风险补偿方法,是现代商业银行控制风险最常用的方法之一。
三、风险转移
风险转移也是一种事前控制,即在风险发生之前,通过各种交易活动把可能发生的风险转移给其他人承担,风险转移主要通过以下几种手段来实现:
1.担保。有担保的放款把本由银行承担的客户信用风险转嫁给担保人,但银行在转移风险的同时,又承担了担保人的资信风险。所以用“担保”来转移风险,效果好坏取决于担保人的资信,如果担保人与借款客户的资信水平同样差,那么就等于没有担保。因此商业银行在发放担保贷款时一般要求担保人资信明显优于被担保人,并必须对担保人的资信进行严格审查。
2.押汇下的保函。信用证项下的(出口)押汇具有外国进口商拒付或者开证行挑剔不符点拒付的风险,因此银行在做押汇议付时,一般要求出口商对单据的不符点出具保函,保证由于这些不符点造成的拒付均由出口商全权负责,银行有权追回全部议付款和利息。
3.金融衍生工具。1970年以来随着布雷顿森林体系的解体,特别是1980年以来的金融自由化,金融市场的价格大幅波动,骤然放大的银行风险给风险管理提出了挑战。为了实现银行风险的有效控制,金融机构设计了包括期货、期权、互换等金融衍生工具来规避和转移市场风险。金融衍生工具目前已成为转移风险的一种最有效手段,对金融机构的风险控制具有重要的作用。
四、风险分散
关键词 技术伦理 风险防范
中图分类号:N02 文献标识码:A
1技术伦理风险防范具有文化实质
我们生活在一个除了冒险别无选择的风险社会中,没有人能够要求得到关于未来的知识,这个社会中的每一个人都以冒着风险决策的方式体验着未来。从整体上看,对技术伦理风险进行文化防范何以可能,有赖于其形成的理性条件,如果找不到技术伦理风险与文化之间的内在依据,那么其存在的可能性就会受到质疑。实际上,文化是内在的存在于技术伦理风险之中的,是技术伦理风险本身的应有之义,技术伦理风险一旦形成,就内在地蕴含着文化的内容。
技术伦理风险具有文化性格。文化与伦理一直以来就有着密不可分的关系,都具有陶冶人性、完善人心的功能,无论文化还是伦理的产生和存在,归根到底都是为了人更好的存在,所以说技术伦理风险也具有文化的性格。第一,技术伦理风险主体的文化性,在技术伦理风险中,无论是科技工作者还是科技共同体,作为人,首先是一种文化的存在。且都处于某种特定的文化当中,必然要接受特定文化对其的塑造与陶冶,因而不可避免的具有特定的文化性。“文化的创造积累构成一个人有意义的文化世界之后,人的灵明之心、道德本性、价值意识发生与建构的现实性全部来源于有意义的文化世界。”总而言之,人类的伦理本性是一个内在的内在价值、意义体验和建构所得的过程,必然具有文化的属性。第二,技术伦理风险内容的文化性。伦理是文化观念中的核心内容,更是约束和引导人们行为、思想的规范体系。不同民族在不同的生存环境中养成了不同的文化观念和精神气质,这就是我们今天所倡导的文化精神。文化精神一旦形成,伦理内容也相应的围绕这种独特的文化精神进行提炼与选择。技术伦理风险的内容包括伦理风险常识和伦理风险价值观,无论是伦理风险常识还是伦理风险价值观,都源于文化,具有深厚的文化特性。
2文化视野技术伦理风险防范依据
2.1文化理论层面
拉什在解读道格拉斯的《风险与文化》中提出了“风险文化”的概念,以此试图用“风险文化”去替代风险社会。拉什认为风险文化是对风险社会的自省与反思,在风险社会时代对社会成员的治理方式不是依靠技术手段、专业系统、法规条例这些客观性的程序,而是依靠高度自觉的风险文化意识。普里特威茨把风险文化形容成一种由技术而引发的灾难性文化。技术作为一种解决问题的手段转变成为产生风险问题的根源,现代人类对技术发展带来的反面作用有了新的认识,并且形成了当代特有的灾难文化。首先,风险是社会文化现象。风险文化的理论代表斯科特・拉什认为风险在当代更多的呈现为一种文化现象,是一种心理认知的结果,在不同的文化背景之下, 不同的群体对其有不同的解释和应对之策。在现代,非决定性和感知到的风险主要是来源于技术风险,风险的制造者和应急部门的技术科学家处于中心的位置,“我们要迎接的是风险文化,尽管仍然有些战战兢兢,但绝无恐惧和担心”。其次,风险文化时代的到来。风险不再是一个单纯的实体,它变成了一种思维方式,一种很强的人为色彩的创造物。技术伦理风险文化已经成为当代社会文化的一部分,而这种文化必然会带来新的社会组织秩序。
2.2现实层面
假若说传统社会中对科技活动的文化要求是有限的、微弱的,没有对人类的整体产生根本影响,在一定程度上可以被忽略的话,那么在当代社会对技术伦理风险进行文化防范就成为了整个人类发展和生存的必需,离开了技术伦理风险的文化防范,科学技术不仅不能成为人类的福祉,而且可能成为毁灭人类的终极杀手。技术的发明最终是要应用于生活,因此,文化视野下的技术伦理风险防范不仅具有理论依据,更多的呈现出现实依据。首先是文化与技术伦理风险密切相关。自近代工业革命以来,伴随着科学技术的发展,世界将变得更加秩序井然越来越稳定成为了人类的一个重大信念。然而,事实却并非如此。从文化的关系层面来考察,技术伦理风险主要体现在技术的发展对人与人、人与自然和新旧技术伦理文化之间的冲突。其次,社会发展的需求。技术的发展,推动了社会的不断进步,使得社会物质生产力得到了极大的增长,人们的物质生活得到了极大的满足。根据马斯洛的需求理论,在低层次的物质需要得到满足之后,人们将会更加的注重对高层次精神需要的追求。
3技术伦理风险防范文化向度
伴随着公众科技文化素养的提高和大科学时代的到来,人们越来越意识到技术伦理风险的社会和文化效应,人们开始从更高层次上来关注技术在促进人的全面发展中的作用和技术的合理化使用。加上技术的发展对人类的道德生活造成的挑战和冲击,技术伦理风险防范的文化向度也显得及其必要。
3.1彰显文化主体
在新的风险文化的浪潮中,对技术主体进行文化精神启蒙和文化价值引领,是技术伦理风险防范必然的选择。作为一种特殊的文化形态,技术伦理风险防范不能仅仅在变迁的文化中顺风转舵,被动的适应文化,相反应依据其本身的主体性和独特的文化方式存在,通过确立伦理文化的本土意识、萃取他者伦理文化的精华等彰显文化主体,实现技术伦理风险的文化防范。首先是确立伦理文化的本土意识,伴随着全球化的席卷,全球文化在世界各国之间任意的交流。伦理文化的发展既不能脱离历史的传统,也不能离开现实,世界各民族因其所处的特殊的地理位置而造就其特殊的伦理文化和精神。其次是萃取他者伦理文化的精华,全球文化的对话和交融,使得文化价值观相互影响和渗透,技术伦理风险的文化主体性除了要积极促进传统伦理文化资源的现代性转化之外,还应该对其他的文化精华萃取和吸收,取其精华、剔其糟粕,为自己所用。对他者伦理文化精华的萃取不仅要做到与他者文化形成平等的文化主体间性,而且要对他者文化进行选择性地吸收。
3.2注重文化协同
丹尼尔・贝尔在考察西方发达社会的现代性问题时提出了“中轴理论”的分析范式。政治、经济、文化作为三大领域具有其各自的作用机理和轴心原则,各自围绕其轴心进行运作,且对其他领域提出的问题做出回答,三个领域必须协调一致才能正常发挥作用。文化具有自身独特的轴心规律、原则,借此理论分析技术伦理风险深层次的文化协同防范。技术伦理意识养成教育的方法主要有自律与他律的结合和公德与私德的统一:第一,自律与他律的结合。马克思在《评普鲁士最近的书报检查令》一文中写道:“因为道德的基础是人类精神的自律,而宗教的基础则是人类精神的他律。”自律意识的养成就是在科学共同体自由意志的前提下,充分发挥其自主性,激发其内在的道德需要和道德情感,通过价值引导,逐步将科技伦理的原则、规范内化为自身的行为准则,并在实践中提升自己的道德能力形成高尚的道德品质和正确的价值观念,并以此来规范自己的行为。他律的主要途径是内省式的自我约束和外在式的社会约束。鉴于西方的经验之谈,技术伦理风险的意识养成不仅通过自律和他律相结合的途径即将自律意识转化为他律意识,而且将他律的内容不断转化为内在的道德品质,形成道德理想人格,从而对社会生活发生作用。第二,公德与私德的统一。技术主体的实践活动不仅涉及到个人与国家、社会的关系,还涉及到人与人之间的关系,其中不仅包含个人与社会伦理之间的“公德”还包含个人之间利益关系的“私德”,因此,公德与私德的统一成为技术伦理风险防范不可或缺的重要部分。公德是要求科学共同体在其实践活动中以公共利益为先,规避风险,使科技活动为社会带来最大限度的福利;私德主要是指与科技活动相关的个体拥有高尚的人格和道德修养。在科技活动领域中,公德与私德从根本上是相互交叉、相互影响的,将两者正确、合理的统一起来能够使技术主体在道德教育中发挥积极的作用,提升技术道德的实践有效性,在制度层面建构完善的伦理规约,在机制层面建立被大众认可的开放机制以及在教育层面将技术伦理纳入思想道德教育中,真正地实现技术伦理风险的文化协同防范。
3.3促进科技发展
科学技术自身的中性特点,致使科学技术无法自动识别技术的运用是否得当,这不单单是技术上的问题,更大程度上是伦理道德和价值观的问题。因此,用文化协调科技的发展,以保证技术的合理正确运用,使技术引导科学的发展,让科学发展真正服务于人类。首先是伦理文化规范科技发展的实践。科学家和科学工作者是从事科学研究的主要人员,他们对于自己的每一项科研成果引起的社会影响都是最为清楚的,因此要使技术成果造福于人类而不是危害人类,科学家首先应该具有一定的伦理道德责任。责任伦理的要求不单单只是针对科学工作者,在更大程度上是对技术主体的伦理要求,当今技术对自然的侵害也已造成全球性的后果,对未来的人们有着一种无可推卸的责任,在未来人的生存和人类的要求之间把握一个正确的尺度是我们当今的义务,更有责任为后人留下发展和生存的环境。忧那思提出的“责任伦理”――当代技术文明的危机以及“人类行为之变化了的特性要求伦理学也发生变化”。“责任伦理”为人类提供了一种在技术力量面前人类主动行使伦理批判权的可能,要求人们在考察技术伦理风险防范文化向度的同时,以对未来负责的责任伦理为导向,阻止强大的技术力量最终摧毁我们自己及我们的后代,以保障人类的可持续发展和人类与自然的协调发展。其次是伦理文化对科技发展有不同的效应。伦理文化作为社会文化的一种,具有文化的稳定性,但是科技的发展却显示出惊人的迅速性和超前性,因此科技发展的这种状况与伦理文化之间的性质相矛盾,引发一系列的技术伦理风险问题。一方面,传统的伦理文化不利于技术伦理的发展,在传统社会,技术的发展总是受到传统思想的禁锢,科学技术之所以受到传统思想的影响,其原因就在于技术的每一次进步引起人们生活秩序和生活方式的重大变革,使得它与原有的伦理思想不相融,最终激发矛盾,引发技术伦理风险。另一方面,现代伦理文化有助于科技的发展。与传统的伦理思想比较,现代伦理打破了传统社会的封闭、狭隘的思想意识,它为社会的积极发展提供了有利的道德规范。思想的开放性、交际的广泛性,为科学创造、发明和传播提供了有利的条件。当代文化视域下的伦理文化与传统伦理文化相比,更加符合社会不断进步发展的要求,有助于科技的发展,也使技术伦理风险的文化防范成为理论上的必然。
课题:中央高校基本科研业务费专项资金资助(2014-zy-216)。
参考文献
[1] Luhmann,Niklas.ObservationsOnModemity[M].Stanford:Stan――fordUniversityPress,1998:.67.
[2] 司马云杰,文化价值论[M].北京:人民出版社,1988:43.
[3] Scott Lash“Risk Culture,”in The Risk and Beyond ,Critical Issuse for Social Theory,Edited By Barbara Adam,B.Ulrich Beck and Joost Van Loon,Gateshead:Athenaeum Press,2000.
[4] 芭芭拉・亚当,乌尔里希・贝克,约斯特・房龙.风险社会及其超越――社会理论的关键议题[M].赵延东,马缨,译.北京:北京出版社,2005:73―88.
[5] Douglas M.Risk and Blame:Essays in Cultural The-ory[M].London:Rout ledge,1992.
关键词:花卉栽培 彩化作用 问题与方法
1种植花卉的作用
1.1在生活、文化中的作用
花卉能调剂人们的精神生活,使人轻松愉快,消除疲劳,增进身心健康,还能锻炼意志和提高科学文化修养,特别是当经过自己辛勤劳动而培育出的花开放时,那种心情是无法比拟的。在国内外,人们都把花作为美好、幸福、吉祥、友谊的象征,在喜庆日子、宴会、探亲访友、看望病人、迎送宾客以及国际交往活动等场合中,用花作为馈赠礼物已成为一种良好的习惯。
1.2在园林绿化中的作用
花卉是园林绿化、美化和香化环境的重要材料。把花卉用来布置花坛、花镜、花台、花丛等,为人们提供优美的工作和休息环境,使人们在生活之中或劳动之余得以欣赏自然,从而达到为人们生活和工作服务的目的。花卉还有防尘、杀菌、吸收有害气体,净化空气、调节气候、减低城市噪音等作用,对人们的身心健康极有益处。
2花卉培育中应注意的主要技术问题及对策
2.1水分问题
花卉主要靠根吸收土壤中的水分,靠蒸腾作用而消耗大量的水分。一般花卉的培育因季节种类繁多,原产地条件不同,对水分的要求也不同,大体可以把花卉分为5个类型:一是耐旱花卉。这类花卉耐旱性强,能忍受较长期的土壤干旱而继续生存,如仙人掌类;二是半耐旱花卉。这类花卉耐旱性比耐旱花卉差,如山茶、杜鹃等;三是中性花卉。这类花卉对土壤水分的要求多于半耐旱花卉,但也不能在全湿的土壤中生长,如月季、苏铁等;四是耐湿花卉。这尖花卉喜欢湿润的土壤,忌土壤干燥,如花叶万年青、蕨类等;五是水生花卉。这类花卉必须生长在水中,如荷花、睡莲等。 一是在冬季,大多数花卉处于休眠半休眠状态,要节制浇水,5~7 d浇水1次,且应该在中午进行浇水。二是在其他季节,根据花卉对水分的要求不同,一般以土壤的含水量状态来进行浇水。例如对于耐旱花卉,要等到盆土完全干时才进行浇水,切忌土壤长期湿润,如果无法正确掌握浇水原则,则应该注意保持土壤“宁干勿湿”;对于中性花卉,等到盆土表面约3 cm深处干时,就需要浇水了。浇水时间应在上午或傍晚,特别在夏季不要在中午浇水。
有时候因未能及时浇水而使盆土过干,植株出现嫩枝低垂、叶片萎蔫的情况,此时不要立即大量浇水,而应该把花盆放在湿度大的荫处,再逐步少量淋水,随植株逐渐恢复挺立,再增加浇水量。有时浇水过多或连阴久雨,或盆内积水,植株出现了萎蔫或叶色发暗,即发生涝害。这时可把植株带泥脱离花盆,放在阴凉通风避雨处,以散发水汽,并向叶片少量喷水,过3~5 d植株复原后再重新上盆。
2.2温度问题
在各类花卉中,耐热力最强的是水生花卉,其次是仙人掌类和一年生草花,还有能在夏季连续开花的大红花、剑兰、夹竹桃、紫薇等,以及如橡胶榕、棕榈、苏铁等观叶类花卉。春、秋两季开花的牡丹、芍药、大丽花等耐热力比较差。耐热力最差的除秋植球根花卉外,还有许多原产于热带亚热带高山、雨林中的花卉,如仙客来、倒挂金钟等。夏季盆栽的植株,如果温度太高需要降温,特别在中午,可以把盆花移放到树荫下或阴凉处,并且保持通风良好,这样才能让盆花不受高温的危害。如有条件还应时常向植株叶面喷水,以达到降温目的。
2.3花卉营养元素缺乏问题
要使花卉能良好地生长开花,必须有足够的营养作保证。一般在花卉生长发育过程中如果某种营养元素不足,就会在植株上出现这种营养的缺乏症,也就是在植株上出现一定的病症。在家庭养花中如果能掌握这个营养缺乏症的诊断方法,就可以对症下药,补充肥料,让盆花健康茁壮地成长。下面是几种主要营养元素缺乏时植株可能表现出来的症状。一是缺氮症。植株叶色发黄甚至干枯,叶小,植株瘦小。茎细弱并有破裂,花数稀少。二是缺磷症。叶色暗绿,生长延缓。下部叶的叶脉间黄化,常带紫色,特别是在叶柄上,叶早落。花小而少,花色不好,果实发育不良。三是缺钾症。下部叶有病斑,在叶尖及叶缘常出现枯死。黄化部分从边缘向中部扩展,以后边缘部分变褐色而向下皱缩,最后下部叶和老叶脱落。四是缺镁症。下部叶黄化,在晚期常出现枯斑,黄化出现于叶脉间,叶脉仍为绿色,叶缘向上或向下反曲而形成皱缩,在叶脉间常在一日之间出现枯斑。五是缺钙症。嫩叶的尖端和边缘腐败,幼叶的尖常形成钩状。根系在上述病症出现以前已经死亡。顶芽通常死亡。六是缺铁症。病症发生于新叶,叶脉间黄化,叶脉仍保持绿色。病斑不常出现。严重时叶缘及叶尖干枯,有时向内扩展,形成较大面积,仅有较大叶脉保持绿色。七是缺锰症。病症发生于新叶,病斑通常于全叶面,极细叶脉仍保持为绿色,形成细网状。花小而花色不良。
2.4花卉合理施肥问题
花卉需要足够的氮、磷、钾等营养元素,才能良好地生长开花,因为土壤中往往含有的营养不足,所以需要设法补充。施肥是使花卉获得充足营养的主要手段。施肥可以分为施基肥和追肥2种,基肥一般以有机肥料为主,其施用量因土质、土壤肥力状况和花卉种类而异,若土壤团粒结构差、肥力不足,需多施,多年生木本花卉可多施。
追肥是为了弥补基肥的不足,在花卉生长发育过程中补充施用肥料的过程。一是适时。就是按照花卉的需要进行施肥。如一般春秋两季是花卉生长发育的旺盛期,也是追肥的适宜时间。冬季气温低,植株生长缓慢甚至休眠,可少施或都不施。叶色黄或淡绿叶小质薄、花芽形成不足、植株细弱、侧枝短小等情况出现则多是缺肥的表现,应及时给予追肥补充。二是适当。即根据不同生长发育时期的需肥特点来进行施肥,如苗期多施氮肥,开化结果期要多施磷、钾肥,越冬前的花卉,应多施钾肥以利于越冬。
2.5花木修剪整形问题
所谓修剪,就是指对植株的局部或某一器官实施具体整理。修剪可以使树形圆满紧凑,改善植株内的通风透光条件,节省养分,使植株各部分器官的生理机能相协调,从而使生长均衡,防止徒长和促进开化结果,以提高观赏价值。所谓整形,就是通过修剪,设立支柱与支架、拉枝、曲枝等手段,将植株的外形和骨架进行整理,以达到株形美观、调节生长发育的目的。
作为盆栽花卉来说,修剪按照进行时期的不同,可以分为生长期修剪和修眠期修剪2种。生长期修剪主要在春、夏、秋三季进行,修剪量较小,包括摘心、除芽、摘蕾、除黄叶、剪枝等,以观果为主的种类还应及时疏花疏果。休眠期修剪常在晚秋至翌春发芽前进行。
参考文献
综合安全防范系统由视频监控系统、周界报警系统、门禁控制系统、电子巡更系统等子系统组成。以安保中心、生产区为分界面,建立相对独立的综合安全防范系统,并最终把综合安全防范系统的相关信息传输到安保中心区统一的智能化弱电集成管理系统,实现各个建筑的综合安全防范系统既独立运行和本体集成、又实现各个建筑的综合安全防范系统在中心区统一集成和数据共享。
一、视频监控系统设计
视频监控系统采用前端模拟摄像+矩阵+数字硬盘录像机+远程网络访问的结构,主要包括图形工作站、矩阵主机、硬盘录像机及安全防范服务器、计算机网络交换设备、彩色监视器等设备;总中心设在安保中心的智能化控制中心;单体安全防范系统中心设置在生产区的监控室,可以完成对现场图像信号的采集、保存、切换、控制记录等功能。系统应具有开放的通信协议。产品支持标准的数据交换协议,具有很好的开放性和兼容性。
1.1前端设计
前端设备是安装在现场的摄像装置,包括各类摄像机、镜头、防护罩、支架等,它的任务是对现场的图像信号及报警信号转换成电信号传到保安监控中心。
摄像机选用:
室内固定位置拟采用彩色高分辨率半球摄像机,外观美观,适宜高档装修风格;
室外周界使用彩转黑一体化枪式摄像机+室外防护罩(配合遮阳罩、风扇、加热器等)。
摄像机基本采用交流220V供电后就近降压供电,部分采用交流220V降压整流后集中供电。系统采用独立的稳压电源集中供电,并采用UPS全系统集中供电。所有摄像机的电源,均由控制室统一供电。统一提供UPS电源,工作时间≥30分钟,以保证设备的安全运行和设备良好的同步性能。从稳压电源设备输出的电源,由系统配电箱向现场设备和中央监控设备统一供电。
1.2传输系统设计
本系统传输链路由光纤和同轴电缆组成;包括光纤电缆、视频电缆传输线路、信号传输线路、电源线路等部分。
视频传输线路按传输距离和衰减系数选用性能稳定、衰减小、抗干扰能力强的SYV一75—5射频铜轴电缆。网络线采用6类非屏蔽双绞线,摄像机电源线缆采用RVV3*1.5。其中各监控子系统通过光端机将视频信号接入到中心区智能监控机房。
室外布线管道预埋七孔梅花管到各前端点位,室内楼道布线直接利用已经安装好的弱电桥架。
1.3中心区智能监控中心系统设计安保中心智能化监控中心需通过视频矩阵级联方式与生产区监控系统实现视频资源共享。
在安保中心智能化监控中心设立一套视频矩阵系统,中心区的视频矩阵系统通过接口单元与生产区监控系统的矩阵之间实现数据通讯。通过视频矩阵级联,中心区操作人员可通过本中心视频矩阵系统的操作键盘切换控制调看生产区的任一视频信号到中心区的显示设备上。
中央控制室设置在中心区智能监控机房内,在中心监控机房设置机房设备,包括安保系统专用的核心交换机,多工位监控台、视频管理工作站和视频管理服务器(安装专业视频管理软件)、视频存储服务器、视频信息存储设备(磁盘阵列)以及监控墙等,中间部分为一个系统操作台,由工作人员对系统进行控制,系统内所有的摄像机的图像信号均通过视频电缆或光纤电缆引入安保监控室进行图像控制与记录,从而构成监控管理网络系统。
二、周界报警系统
本子系统主要用于防范院区周界的入侵报警,在院区周界安装主动式红外对射探测器,通过防盗报警主机的集中管理和操作控制,如布、撤防等,构成立体的安全防护体系当系统确认报警信号后,自动发出报警信号,提示相关管理人员及时处理报警信息,并通过与视频监控子系统的联动等功能的实现,达到很高的安全防范水平。
2.1系统相关设计
(1)报警联动
接警主机带有报警联动输出端,中心在接收到报警信号后联动报警提示发生器将提示出发生报警的位置,同时在监视中心周界电子地图上将显示出发生报警的防区。通过联动控制器,进行系统间集成,对应联动闭路电视监控系统设置在周界现场的摄像机将自动在中心弹出报警现场的画面,并自动进行存储、上传等。
(2)报警信号的处理
中心接收到报警信号,中心管理人员通知巡逻中的保安人员或临近报警区域的保安立刻赶往现场处理。中心保安人员在现场处理完毕后,对模拟显示屏及现场声光报警器、探测器的报警状态进行恢复中心管理人员通过系统管理软件对每次发生的报警事件的相关情况进行记录,以便核实检查。
(3)系统供电设计
报警主机供电与红外对射探测器供电分开,报警主机供电通过其自身配置的供电装置以及备用电源,前端设备采用中心集中供电方式,中心配置UPS电源,从UPS电源出来的交流电源经周界报警系统供电设备降压、整流、滤波后提供给前端探测器,系统采用总线制方式,因此,从中心只需引几路电源即可为前端探头提供所需电源。
2.2系统功能
①有效防护周界区域,对翻越行为提供及时报警。
②适用性强,抗误报性能较好,防范效果佳。
③系统划区域管理便于报警区域的准确定位。
④中心警情提示直观,警号、模拟地图等多种报警提示。
⑤与闭路电视监控系统联动,报警时,警情发生区域图像自动在监控中心显示器上提示并自动录像。
⑥对报警事件、时间、位置进行记录并可打印出信息。
⑦通过中心实现对前端设备的状态控制。
⑧扩展性好,通过系统间的联动进一步提高周界防范效果。
三、门禁控制系统
对建筑物及内外的出入通道进行智能管理。各门禁控制单元一般由各门禁控制器连接读卡器、电控锁、出门按钮、门磁等组件构成。并可以与CCTV和其他报警系统联动。系统设计与设备配置遵循结构化、模块化、标准化的原则,保证系统的先进性、实用性和合理的性能价格比。系统可对各个区域进行必要的优化集成,实现统一管理,满足整体防御的功能要求。系统具有较好的兼容性,能进行系统之间的良好通信。
3.1方案设计
本系统是一套高度智能化、既可实时控制又可脱机使用的出入口控制管理系统。授权的用户每人将持有一张非接触智能卡,在卡上存有统一编制的特定编码,持卡人将根据所获得的授权,通过出示智能卡进入相应的各门或相应的楼层。系统可以通过对特定管理区域的设防(报警状态)实现报警功能。系统自动记录每次读卡的时间、开门信息、相关的卡编号、报警信息等资料,供查询和统计处理,并生成各种报表。
3.2监控中心设计
门禁系统管理主机是整个出入口控制系统的核心设备。在中心区智能监控中心安装高端服务器,包括门禁系统通信服务器、数据库服务器等软件。
在通信服务器上安装门禁综合管理软件。在门禁软件中对系统进行初始化设置,门禁事件及报警的监控,同时对门禁点进行实时控制,对所有数据形成报表。
3.3一卡通系统集成
所谓“一卡通”系统,是综合自动控制、电脑通讯及网络运用、智能卡等技术,使用者只需随身一张智能卡,就可以享受诸如出入口控制、消费、停车场等各种快捷、安全、舒适的服务。
>> 浅析进出口贸易中FOB、CIF贸易术语的选用 也谈信用证在出口贸易中的风险与防范 信用证在出口贸易中的风险与防范 中小出口企业在实践中对FOB与CIF的术语选择问题 出口贸易中使用CIF术语存在的问题及对策 出口贸易中使用FOB贸易术语的风险及其防范 信用证结算下FOB贸易术语应用的卖方风险与防范 浅谈常用贸易术语CIF在出口中的优势及其灵活应用 论FOB贸易术语下发货人权益保障 出口贸易托收风险及防范措施 国际贸易中出口方采用FOB贸易术语的风险探究 中国钢铁出口贸易问题及对策 FOB贸易术语下卖方风险 浅析山西煤炭开采及出口贸易中存在的问题 中国大米出口贸易中存在的问题及对策 我国电影出口贸易中存在的问题及对策分析 中老进出口贸易问题及对策研究 浅析安徽出口贸易中存在的问题及对策 浅议出口商使用FOB贸易术语面临的风险与化解办法 出口企业选用FOB与CIF贸易术语的风险比较 常见问题解答 当前所在位置:.
[8]株洲贸促会.《深入研究出口收汇纠纷的法律风险》[M],http:///newsshow_text.asp?l_c_id=42.2013.10.
[9]深圳一达通《中小微外贸企业生存发展调查报告》[M].2013.10.
“中国发明造福世界,生物安防让世界更安全”这是孙建华的梦想。
而今,经过三十载的努力,这种梦想正在逐渐转变为现实。
孙建华用实际行动诠释爱国情怀,用不竭的创新精神诠释着“中国创造”,凭借顽强的毅力,终于获得生物感应传感器基础理论研究、软硬件开发、系列产品定型设计及工程应用的成果,并完成了专利技术到市场应用的商业转化。不仅打破传统触摸式报警产品的技术缺陷,更是填补了全球生物感应智能报警技术的空白。他为推动世界安全防范技术由传统技术向生物感应智能化传感技术发展的变革作出了重要贡献,被誉为全球生物感应技术的“第一人”。
生物感应技术的发明成功,无疑将是划时代的成果,它突破了国际入侵报警技术领域,漏报、误报的技术瓶颈,并带来安全防范技术(如生物感应介质与普通塑钢门窗融合实现智能塑钢门窗)等的变革,将彻底改变传统安全防范技术的设计理念,一张纸、一根绳、一个坐垫、一个钱包,都可能是您想要的安防产品,使国际社会人们对安全的需求触手可及。
为理想而奋斗
苏格拉底曾说过,“世界上最快乐的事,莫过于为理想而奋斗。”
多年来,孙建华用坚持不懈、务实创新来追求他的科技创新之梦,实现了一个工人发明家的梦想。
上世纪70年代,高中毕业的孙建华作为知青下乡,招工到中国工程物理研究院从事广播电视设备维护工作。在工作中,他发现人体在接触电视机天线时会产生图像变化和噪声,同样在触摸收音机天线时也会产生类似的现象,而非生物接触天线时则没有影响。
这一常见的现象,让孙建华对探索生物感应现象产生了浓厚的兴趣,萌发了“利用人体生物感应现象研究可以区别生物与非生物报警技术的念头”。他开始利用业余时间,自修大学专业理论和有关电子学基础知识。无厂房,就把家里当成实验室;缺设备,就东拼西凑买二手的仪器;无团队,就一个人坚持。孙建华倾其所有,致力于生物感应发明技术的研究、试验等工作,经过二十多年的努力,他终于在家庭实验室内完成了生物感应报警技术原理研究和样机试验,于2001年申请发明专利,2004年获得了国家专利局授权。
相比传统的接触式报警,生物感应技术采用感应介质产生空间弱电场形成的“虚拟屏障”非接触感应人体报警,对人体各种入侵方式100%响应,具有不漏报、防破坏、不可破解的技术特征。此外,采取生物甄别和环境自适应技术,具有区别小动物、非生物和自然气候的功能,不仅极大地降低了误报的可能性,在户外各种气候环境下也能稳定工作。
目前,入侵报警安防产品存在漏报、误报的技术缺陷一直是世界性的难题。随着生物感应技术的成功研发,不仅突破了国际入侵报警技术领域,漏报、误报的技术瓶颈,并带来安全防范技术的变革。
2001年,他先后入选《中国专家人名辞典》、《中国专家学者辞典》、《中国专利发明人大全》。在平凡的工人岗位,他先后获得中国工程物理院第一届青年科技论文报告会“优秀论文奖”;中国工程物理研究院核物理与化学研究所科技论文报告会“优秀论文奖”;1998年至1999年期间,参与研制臭氧发生器及实验研究工作,获得中国工程物理研究院环保工程研究中心科技论文报告会“优秀论文奖。”
探索产业化发展路径
孙建华发明的生物感应传感器研究和产品应用走在世界安全防范技术领域的前列,开创了生物安防智能报警技术的变革。
2002年孙建华得到绵阳市游仙区政府10万元科技资金的无偿支持,创办了四川省绵阳市安防科技有限公司,专业从事生物感应报警技术应用探索与产品开发。
面对国内外市场应用中的空白,孙建华再次带团队进行了研发。要实现生物感应安全防范报警技术的应用,首先需要研发在安全防范技术领域的实用产品,但在产品研发和市场应用初期,公司面临国内外无先例、无技术标准、无融资渠道的鸿沟和门槛;技术上也需要突破空间电场载体排除干扰和设备工作稳定性等问题。
经过13年的坚持,如今孙建华已经实现了生物感应系列产品的定型设计,不仅具有人体感应空间电场非接触报警的稳定的物理性能,而且具有区别生物与非生物及小动物的智能,产品可隐蔽、可粘贴、可移动、可水下、可地下、可随身携带布防,适应室内外全天候工作。这些突出的技术优势和巨大的产业空白,使得孙建华和他的公司在很短的时间内,相继开发成功金融、国防、军事、监狱、航空、文物、电力、家庭等领域的生物感应智能安全防范系列产品,并已获得了在相关领域成功应用的工程案例。
目前,孙建华的企业已成熟的核心技术包括“空间电场介质”为载体的“生物感应传感器”及系列产品的软件和硬件设计。已成熟的样机更是多种多样,有针对野外周界入侵报警的需求设计的“智能周界”,有针对临时移动目标的“移动周界”,有针对门窗防盗报警的“便携式伸缩隔离带”,更有“智能语音一米线”、“智能不干胶纸”、“智能通道”、“智能门锁装置”、“语音地毯”等一系列能广泛适用的生物感应智能安全防范系列产品,这些产品经过不断地试验、应用和反复改进,均已进入了产业化定型设计阶段。
在中国发明协会的推动下,如今孙建华已在当地成功融资500万元,于2011年5月与合伙人注册成立四川华卫生物智能科技有限公司(华卫生物智能),注册了“生物智能”商标。公司已搭建了一个由中国发明协会支持,当地专业投资机构、优秀管理和营销人才加盟的专业团队,共同打造智能安防的产业化平台,为实现产业化和市场推广奠定了坚实的基础。
一、选题
1、选题未通过者,可参照已过学生的课题进行修改(只能做参照,不得出现重复)。工科毕业设计要有具体的解决内容及相关解决方案,不要求多高深,但求实在。
2、选题需要修改者,切记论文课题不要是文科或科普性(如计算机发展史、浅谈××、浅析××等),也不要太大或者太泛泛(如网络信息安全与防范、网络信息安全的技术探讨等)。建议题目格式为“基于××技术的××系统设计与开发”。
二、摘要
1、论文摘要一定要根据论文课题内容围绕展开,需要提出问题及解决成果,研究手段、方法、过程等可不阐述。
2、论文摘要要写得高度概括、简略,不要写论文选题的缘由。
三、正文
1、选题及论文摘要通过者可直接撰写论文正文;选题及论文摘要未通过者,先进行修改后方可再撰写。切记不要像文科作文一样泛泛而谈,一定要有问题的提出,相关技术介绍,系统设计,详细设计以及最后的成果。
2、论文严禁抄袭,避免“复制+粘贴”行为。我们会用专门的软件进行,重复率高于20%的一律视为不合格。
3、论文正文不少于6000字,必须严格按照模板格式要求,注意字体、行间距、图表、页眉页脚、排版等。
4、务必在3月5日前完成毕业论文正文初稿,论文指导老师会通过“毕业论文设计平台”线上对毕业论文作出修改要求,同学们必须时刻关注,进行修改。
【关键词】本科毕业论文时间风险防范与控制
【基金项目】本文是浙江越秀外国语学院2013校级教学改革课题编号:N201340 “国际经贸本科毕业论文质量保障与时间风险控制研究”的研究成果。
【中图分类号】G64 【文献标识码】A 【文章编号】2095-3089(2014)05-0018-02
一、本科毕业论文时间风险的原因及表现
本科毕业论文是进行素质教育的有效手段,是课堂教学不可替代的重要教学课程。然而,由于课堂教学外的各种干扰和冲突,如实习、考研 、考公务员、考各种证件和找工作等,占用了相当多的论文调查和写作时间;更为主要的原因,完成论文是个庞大的系统工程,多数学校没有把应该完成的任务进行各时间段的具体细化和监督检查,多是简单的几行规定安排,没有时间风险控制的具体措施,论文写作只在文件粗略规定,过程流于形式,老师无法有效指导,学生没有经验,错误认为时间还多,没有考虑到写作过程的复杂性,加上自觉性差,没有进行时间风险控制,面临毕业,时间仓促,急忙收交,很快答辩,应付差事走人,这是目前毕业论文不能按时按质完成的关键原因之一。
二、本科毕业论文时间风险控制表及其说明
下文中的论文完成进度表,是总结多年来论文写作实践中的经验和教训而编制的,它清楚地说明了每个阶段的任务和完成的时间段落,应该让学生和老师在论文进程中,经常对照检查。总的原则是:细化、针对、落实、经常检查、及时纠正、不断完善,尽可能把问题消化在交论文之前,每个时间段任务完成都要早一点,留下补充修改和意外事情干扰造成的时间耽误。不要只有大的时间段落和大任务,没有小的时间段和小任务,在时间上不能保证,最后只好仓促交稿,问题成堆,应付过关而毕业,遗憾留到社会上去。
论文写作各个阶段主要工作及时间安排细表
(来源:王建邦根据20多年指导实践的经验、教训总结编制。) 此表是按照正规的教学时间,以一个学年完成论文而设计的。制定了严密的工作计划和时间流程表,严格防范和控制时间风险。
上面对论文选题设计了共10天,是保证选择题目要经过调查研究并谨慎,才能达到合适和准确,防止匆忙定题而不当,今后再不要改变。给予了充分的文献查找和初步调查时间。
文献综述前后有20多天,是考虑不是一次就可以做好,要做多次,充分让学生知道别人是如何研究此问题的,自己如何与人有所不同,如果完全与人相同,则没有选择的必要,全是综述或抄写他人成果,文章写出来没有自己的东西。
完成开题报告前后有近一个月时间,考虑到国庆放假和秋收等因素,更为重要的,所谓开题,不是才开始,而是对文章前期工作有了基础,并保障今后能完成任务的表白书,其中包括了研究的详细大纲,是在充分占有课题资料和思考后,能够按一定的方法、理论和材料,把论文进行下去。
期中检查到初稿上交,也有一个月时间,考虑到各种因素,特别是写初稿是艰难的,必须让学生自己动手,不是抄写他人的,不能快速完成。
二稿三稿,设计2个多月,强调必须反复补充修改,不是一、两次可以写成。其中,支持自己观点的论证,各种支持材料的补充核实,文字加工,都需要时间。
交终稿前,也给予近一个月的时间,要完善各要件的统一,格式等技术性完善,意外的补充和改动,学生各种考证,实习,找工作,春节等都会占用时间。
检查到打印上交正式论文各要件,共五件,也是用20多天时间。这中间考虑到学生前面的错误,现在检查纠正,电子稿与打印稿的不同,前后交的时间有别。
准备答辩及答辩后修改,也明确给予一定时间,让大家知道,答辩中也许才能发现问题和不足,然后可以修改补充,最后把完好论文各件保存到学校,供检查评估等用。
多年实践证明,实际进度都是拖后的,应该预计提前1到1个半月,按现在学生就业和毕业程序实际需要,应该提前1到1个半月进行答辩。从三年级就应该提醒学生注意选题,有意识把书本和社会中的专业问题摆出来让其思考,或以暑假调查报告或小的中期论文锻炼写作,前提是不耽误其他课程的学习。各阶段安排合理,不与其他重要事项冲突。特别是留下修改的时间,应该提前安排为好,等到修改完善刚好完成此阶段任务。
传统安排实习时间与论文写作和学生求职找工作及考证都集中在一个时间段,这是造成时间风险的重要原因。可以调整毕业生产实习的时间,实习安排在第六学期和暑假,与假期共约4个月, 其后时间是做毕业论文的时间和其他时间。
三、检查与监控注意事项
要把学校和学院管理文件与前面制定的时间进度表相配合,把任务分解到每个时间段,段段检查,及时纠正和弥补,把时间风险化解到规定的时间来到之前。这是防范和化解风险最为关键的过程管理,其中,必须加强监控过程:
(一)是选题:选题存在过宽、过大、过难难以完成,过虚没有应用价值,过于简单工作量不足,与专业不符,没有新意,无研究意义,重复率高等方面问题要提前纠正。由指导老师、督导共同进行。
(二)是调查研究:这是能否理论联系实际和考察学生独立调查能力及诚信的重要方面,①要通过指导老师检查,②要院办检查,以实习日记和报告为证,③是单位和家长证明,这是学生良心和诚信问题,督促只是形式,主要是从论文内容中检查,可以判定是否亲自调查了和调查的如何。由指导老师和院办进行。
(三)是写作:按要求,按时间,一步一步进行,不合格和不及时,要在时间段内纠正。要进行多次督促检查,由指导老师和院办进行。
(四)是中期检查:由指导老师和学院办公室共同进行,当然,也要检查指导老师是否按要求做了,不合乎要求,及时补救。
上面两个都属于过程监控,针对学生和老师,按要求及时检查,有效防止漏洞,及时弥补。
关键词:校园网 安全防范技术
一、校园网络安全概述
计算机网络是信息社会的基础,己经进入社会的各个角落。经济、文化、军事、教育和社会日常生活越来越多地依赖计算机网络。但是不容忽略的是网络本身的开放性、不设防和无法律约束等特点,在给人们带来巨大便利的同时,也带来了一些问题,网络安全就是其中最为显著的问题之一。计算机系统安全的定义主要指为数据处理系统建立和采用的安全保护技术。计算机系统安全主要涉及计算机硬件、软件和数据不被破坏、泄漏等。由此,网络安全主要涉及硬件、软件和系统数据的安全。
近几年,随着计算机网络的迅速发展,全国各高校都普遍建立了校园网。校园网成为学校重要的基础设施。同时,校园网也同样面临着越来越多的网络安全问题。但在高校网络建设的过程中,普遍存在着“重技术、轻安全”的倾向,随着网络规模的迅速发展,网络用户的快速增长,校园网从早先的教育试验网的转变成教育、科研和服务并重的带有运营性质的网络。校园网作为数字化信息的最重要传输载体,如何保证校园网络能正常的运行不受各种网络黑客的侵害就成为各个高校不可回避的一个紧迫问题,解决网络安全问题逐渐引起了各方面的重视。
从根本上说,校园计算机网络系统的安全隐患都是利用了网络系统本身存在的安全弱点,而系统在使用、管理过程中的失误和疏漏更加剧了问题的严重性。威胁校园网安全的因素主要包括:网络协议漏洞造成的威胁,操作系统及应用系统的漏洞造成的威胁,攻击工具获取容易、使用简单,校园网用户的安全意识不强,计算机及网络应用水平有限等方面。
关于网络安全的法律法规都已出台,学校网络中心也制定了各自的管理制度,但是还存在着各种现实问题,宣传教育的力度不够,许多师生法律意识淡薄。网上活跃的黑客交流活动,也为网络破坏活动奠定了技术基础。这是本论文讨论的背景和亟待解决的问题。
二、校园网的安全防范技术
校园网络的安全是整体的、动态的,主要有网络物理安全、系统安全、网络安全、应用安全等多方面的内容,通过采用防火墙、授权认证、数据加密、入侵检测等安全技术为手段,才有利于更有效地实现校园网络安全、稳定运行。论文将对常用的校园网络安全技术进行研究。
首先是认证技术,认证技术是网络通信中建立安全通信信道的重要步骤,是安全信息系统的“门禁”模块,是保证网络信息安全的重要技术。认证的主要目的是验证信息的完整性,确认被验证的信息在传递或存储过程中没有被篡改或重组,并验证信息发送者的真实性,确认他没有被冒充。认证技术是防止黑客对系统进行主动攻击的一种重要技术手段,主要通过数字信封、数字摘要、数字签名、智能卡和生物特征识别等技术来实现。
第二是密码技术,目前保障数据的安全主要采用现代密码技术对数据进行主动保护,如数据保密、双向身份认证。数据完整性等,由此密码技术是保证信息的安全性的关键技术。密码技术在古代就己经得到相当的应用,但仅限于外交和军事等重要领域。随着计算机技术的迅速发展,密码技术发展成为集数学、电子与通信、计算机科学等学科于一身的交叉学科。密码技术不仅能够保证机密性信息的加密,而且完成了数字签名、系统安全等功能。所以,使用密码技术不仅可以保证信息的机密性,而且可以防止信息被篡改、假冒和伪造。现在密码技术主要是密码学。密码学也是密码技术的理论基础,主要包括密码编码学和密码分析学。密码编码学主要研究如何对信息进行编码,以此来隐藏、伪装信息,通过对给定的有意义的数据进行可逆的数学变换,将其变为表面上杂乱无章的数据,而只有合法的接收者才能恢复原来的数据,由此保证了数据安全。密码分析学是研究如何破译经过加密的消息并识别伪造消息。总之,密码编码技术和密码分析技术相互支持、密不可分。
第三是防火墙技术,防火墙是指放置在不同网络或网络安全域之间的系列部件的组合。防火墙在不同网络区域之间建立起控制数据交换的唯一通道,通过允许或拒绝等手段实现对进出内部网络的服务和访问的控制。防火墙本身也具有较强的抗攻击能力,能有效加强不同网络区域之间的访问控制,是提供信息安全服务,实现网络安全的重要的基础设施。
第四是入侵检测系统。网络安全风险系数越来越高,防火墙技术己经不能满足人们对网络安全的需求。入侵检测系统作为对防火墙及其有益的补充,不仅能帮助网络系统快速发现攻击的发生,也扩展了系统管理员的安全管理能力,有效提高了信息安全基础结构的完整性。
三、结语
网络技术迅速发展的同时,也带来了越来越多的网络安全问题,校园网安全防范的建设更是一项复杂的系统工程,需要相关工作人员予以更多的重视。论文在辨清网络安全和校园网络安全的定义的基础上,从认证技术、密码技术、防火墙、入侵检测系统、访问控制技术、虚拟专用网六个方面分析了校园网安全防范技术,这不仅是理论上的分析,也为网络安全实践提供了一定的借鉴。
参考文献:
[1]蔡新春.校园安全防范技术的研究与实现[J].合肥工业大学,2009(04).
[2]谢慧琴.校园网安全防范技术研究[J].福建电脑,2009(09).
[3]卜银侠.校园网安全防范技术体系[J].硅谷,2011(24).
[4]陶甲寅.校园网安全与防范技术[J].电脑知识与技术,2007(01).
[5]袁修春.校园网安全防范体系[D].兰州:西北师范大学,2005.
[6]钟平.校园网安全防范技术研究[D].广州:广东工业大学,2007.
在现代互联网的时代,很多人为了便利和网络文献的丰富性就导致了惰性,不管是好是坏就胡编乱造的拿来充数,这样的参考文献是没有任何价值意义的,下面是学术参考网的小编整理的关于网络安全论文参考文献,欢迎大家阅读借鉴。
网络安全论文参考文献:
[1]张金辉,王卫,侯磊.信息安全保障体系建设研究.计算机安全,2012,(8).
[2]肖志宏,杨倩雯.美国联邦政府采购的信息安全保障机制及其启示.北京电子科技学院学报,2009,(3).
[3]沈昌祥.构建积极防御综合防范的信息安全保障体系.金融电子化,2010,(12).
[4]严国戈.中美军事信息安全法律保障比较.信息安全与通信保密,2007,(7).
[5]杨绍兰.信息安全的保障体系.图书馆论坛,2005,(2).
[6]侯安才,徐莹.建设网络信息安全保障体系的新思路.现代电子技术,2004,(3).
网络安全论文参考文献:
[1]王爽.探讨如何加强计算机网络安全及防范[J].计算机光盘软件与应用,2012(11).
[2]田文英.浅谈计算机操作系统安全问题[J].科技创新与应用,2012(23).
[3]张晓光.试论计算机网络的安全隐患与解决对策[J].计算机光盘软件与应用,2012(18).
[4]郭晶晶,牟胜梅,史蓓蕾.关于某金融企业网络安全应用技术的探讨[J].数字技术与应用,2013,12(09):123-125.
[5]王拥军,李建清.浅谈企业网络安全防护体系的建设[J].信息安全与通信保密,2013,11(07):153-171.
[6]胡经珍.深入探讨企业网络安全管理中的常见问题[J].计算机安全,2013,11(07):152-160.
[7]周连兵,张万.浅议企业网络安全方案的设计[J].中国公共安全:学术版,2013,10(02):163-175.
网络安全论文参考文献:
[1]古田月.一场在网络战场上的较量与争夺[N].中国国防报,2013-05-20(6).
[2]兰亭.美国秘密监视全球媒体[N].中国国防报,2010-10-24(1).
[3]李志伟.法国网络安全战略正兴起[N].人民日报,2013-01-01(3).
[4]石纯民,杨洋.网络战:信息时代的战略战[N].中国国防报,2013-09-23(6).
在信息技术、网络技术高速发展的今天,各种所需资料和文献搜索和查找唾手可得,加之各高等院校图书馆都购买了诸如万方、CNKI、PQDT外文学位论文等大量电子文献数据库,很多学生在本科毕业论文研究过程中,大量借鉴已有文献成果,有些属于参考借鉴,而有些却属于简单修改,甚至存在使用原文成果问题,最严重的存在主干章节内容完全雷同问题,这属于严重的学术不端行为。但是相比硕士论文和博士论文,目前对本科毕业论文学术不端的关注严重不足,加之本科毕业论文一般不像硕博士论文那样会入电子文献数据库,也缺乏社会监督手段。
2管理流程不够规范,监控力度小
本科毕业论文实际上涉及环节众多,并不亚于研究生学位论文,绝大部分高校都有规范的本科毕业论文管理办法,但实际上落实情况不尽如人意,加之很多高校关注的重点都在研究生学位论文,对本科毕业论文流程执行情况监控不到位,导致在开题、中期检查、答辩等重要环节存在马马虎虎走过场,甚至忽略某些环节的问题。管理流程的不规范一定程度上会给教师和学生造成不重要的错觉,从而影响到论文的研究。
3提高经济学专业本科毕业论文水平的思考
本科毕业论文是高等院校本科阶段教育的最后一个环节,是对学生本科阶段所学基本知识和基础理论的综合运用[5],一个本科专业毕业论文的水平一定程度上体现了高等学校该专业的教学质量。因此,必须高度重视本科毕业论文工作,注重发现和解决毕业论文中存在的各种问题,千方百计提高毕业论文水平。近年来,笔者指导经济学及其相关专业本科毕业生30余位,结合指导实践,认为提高经济学专业本科毕业论文质量需做好以下几方面工作。
3.1高度重视命题环节,确保高水平命题
本科毕业论文从命题开始,命题水平一定程度上直接决定了毕业论文的水平。指导教师必须在命题上投时间,用精力,花心思。要充分进行调查研究,审查往年命题,避免重复命题;要针对本科毕业论文的实际,选定确定的小的命题点,避免命题过大;要紧跟经济社会发展现实,抓住现实经济问题、经济热点进行命题;要注重命题的综合性,尽量多地使用学生本科阶段所学知识。近年来,笔者在本科毕业论文命题中,坚决杜绝命题重复现象,命题过程紧密结合实际,如结合了十八届三中全会提出的关于经济体制改革的一些热点领域问题,结合了长株潭城市群自主创新示范区建设中的一些问题。很多命题需学生综合运用宏微观经济学、统计学、产业经济学、计量经济学等很多学科所学知识,等等。
3.2加强论文写作指导,防范抄袭现象
由于本科阶段以课程学习为主,而本科毕业论文属于具有一定研究性质的综合性工作,本科生在论文研究和写作过程往往面临众多困难,“师傅领进门”的作用十分重要。指导教师必须对学生在文献搜集、文献分析、理论研究、模型建立、数据收集、实证分析、论文写作等诸多方面进行充分指导,以保证毕业论文质量。同时,要教育引导学生树立正确的科研观念,懂得学术不端行为尤其是抄袭和剽窃等行为的极端严重危害性,鼓励学生提自己的观点,有自己的思路,用自己的方法。如笔者在指导学生进行城市群综合发展水平评估研究时,对学生在十大城市群指标数据搜集、统计软件SPSS使用、评估方法研究等各环节都进行了长时间指导,保证了毕业论文高质量、按进度完成。同时,学校可对本科毕业论文进行文献、数据真实性检验等工作,防范本科毕业论文中的学术不端行为。
3.3强化毕业论文各环节管理和监控力度
本科毕业论文涉及环节众多,以经济学专业为例,一般包括教师命题、学生选题、教师编写任务书、开题、中期检查、论文答辩、论文存档等环节。高等学校要制定规范的本科毕业论文管理规定并严格落实,加强监控力度[6],在各环节应综合学校、学院教务管理部门、本科教学督导组等各方力量,或成立专门的本科毕业论文管理委员会,利用抽查相关文档、现场检查等各种方式进行督查,确保毕业论文流程的规范性,确保关于本科毕业论文的各项规定得到实施。
4结束语