• 回答数

    2

  • 浏览数

    241

岚岛全屋定制
首页 > 期刊论文 > 合理使用互联网论文

2个回答 默认排序
  • 默认排序
  • 按时间排序

愿无悲喜2015

已采纳

“在国际互联网上没有每晚要关门的商店,也没有一处是与我们星球的其他地方相隔离的”。 以美国为主导国家的因特网连通了地球上每一个可以连通的角落,并以其高速的信息传输工具,畅所欲谈的交际空间和光怪陆离的虚拟社区而引发了科技史上的又一次革命,人类进入了所谓的“网络时代”。形形色色的网站正以其强大的阵容冲击着人类生活、工作和学习等各方面,引发了翻江倒海式的改革大浪潮。在教育领域,传统的教育价值与教育文明的地位已受到严峻地挑战,作为受教育者的学习方式也随之发生相应的变化。接受高等教育的大学生正是这一庞大群体的重要组成部分,大学生应如何面对日益变化了的教育方式,如何有效地利用网络,扬长避短,从而更好地学习呢?网络与大学生学习的利弊究竟怎样? 网络的发展引起了教育方式的历史性变革,对大学生学习行为产生了巨大影响。首先网络产生虚拟学习行为。以高科技为基础的虚拟现实的三维立体空间,令人身临其境,例如在网络上做爆破实验而绝无危险,医科专业的学生可在虚拟实验中进行解剖,金融专业的学生可通过虚拟股市锻炼股票交易技巧等。其次,网络改变了学习行为的时空概念。网络学校将提供上网课程和在线学位。这种在线远程网络教育不仅快捷、投资少,而且受教面广。网络管理中心从试卷登录、试卷生成,到在线考试、自动阅卷、成绩统计,全部自动完成。教学反馈迅速高效。学生可以在网上轻松浏览电子图书馆,在需要时可从网上方便地下载各种图书资料,可将各种学习资料输入款式新颖的电子图书,随身携带、随处阅读。知无涯,学无涯,学习再无时间、空间、对象限制,这将是一种无限的、终生的、全球的学习?quot;活到老,学到老,学不了"被赋予了全新的含义。 教育是时代前进的原动力,它利用网络的开放性、交互性和强大的数据存储等特性以全新的方式带来了学习的机遇和希望,带来了教育更广阔的发展空间。网络以其快捷的传递方式迅速传递着信息和知识,为学习者提供了大量信息资料。计算机网络通过多媒体技术综合运用文字、图像、声音等传播手段,一改传统教育的形式单一与枯燥乏味,能提高学习兴趣与刺激学习热情,从而提高思维的反应速度,加深对知识的深层次理解与领悟。通过网络进行远程教育和举办电脑课堂,跨越和打破时空的限制,有效地实现知识全面积累的过程,尤其有助于学生自由地安排学习,进行阶段性评价,即所谓的“个性化学习”。网络使得同学之间,师生之间的交流更方便,更有针对性和时效性,甚至可以进行国际交流。由网络传输的考试信息,给我们以多面的指导,把握时新的考试动态,快捷地查询考试资料和考试结果。网上图书馆便利我们了解最新新书,进行资料查询,浏览电子报刊、杂志等。学术性网络、英语网络等从更专业的方面和更有针对性地影响着我们的学习。 当然,事物总是一分为二的,有一利必有一弊。因特网的全球性打破了国际与地域的限制,真正实现了“坐地日行八万里,巡天遥看一千河”的构想。美国和西方国家的教育价值和教育文明能为我们带来新鲜的血液,但是其中也不乏文化垃圾。美国的行为开放和其资本主义价值取向必然渗透于教育领域。某些反动的言论、腐朽的文化也会趁机而入。大学生时期是个人世界观、价值观和人生观形成的关键时期,性格和价值观念的可塑性很强。相当多的大学生不具备自我辨别能力,容易受不良的影响,从而造成学习目的不明确,学习态度不端正,出现无法想象的混乱局面,甚至反方向发展。 既然如此,大学生如何有效地利用网络接受教育,如何有选择地学习,趋利避凶?这是摆在教育者和我们大学生面前的重要问题。 国内著名网站联想、搜狐、新浪等纷纷开辟教育专线,我国的教育性网站蓬勃发展,网络教育有着辉煌的前景。但是,网站自身也存在着不合理之处:部分教育资源不充足、网络课件和平台的重复建设严重、网络技术不过硬等因素,造成大多数网站未实现真正意义上的交互式教学。大部分网站的信息传送以单纯的文本为主,形象性与趣味性欠佳;链接太复杂,就像厚皮包子半天咬不到馅儿。因此,从网络这一角度来说,网络自身要进一步发展。网站策划者应积极引进先进的网络技术,吸引广告商和网络投资商,从而开辟教育的新天地。此外,政府应当进一步加强宏观规划,加强综合引导,对全国的网站进行科学的统筹,构建宽带网络,降低网络使用费用;同时,完善相应的法律政策,增强人们对网络的信心,打击纠纷,保护著作权等。 对大学生而言,有效地利用网络,首先应当具备网络意识,微软领袖比尔盖茨说:“国际互联网是一个浪潮。它将冲击计算机工业以及许多其他的工业,淹没那些在这一浪潮中还没有学会游泳的人。”我们通过交流与实践的方式,加强对网络知识和计算机技术知识的学习,接受有关的技术培训;其次,也是最重要的是,树立正确的思想意识,对网上信息进行有选择地筛选,去粗取精,去伪存真。同时切忌过分迷信网络,由于缺乏教师正确的指导,网络充其量只是一本参考书,更可靠的还是现实的书籍,因此教师和书籍的地位和作用仍然不可忽视。 从学习(专指科学文化)的其他相关因素看来,应利用网络的优势排除学习心理障碍,进行学习心理指导,加强情感教育,性心理教育,成功心理教育等,从而提高其心理素质,发挥心理素质对中介社会科学文化素质的积淀作用;利用网络提供的健康指导,体育锻炼指导,增强生理素质,锻炼强壮的体魄,奠定学习的基础,正如常说的“生命是革命的本钱”。 简言之,网络鱼龙混杂,良莠不齐。我们只有用敏锐的眼光、敏捷的思维去观察、去研究,吸收利用对我们有利的精华,排除对我们不利的糟粕。

153 评论

清晨小雨818

随着计算机 网络技术 的发展和完善,计算机网络系统结构日趋庞大,功能完善且独立。下文是我为大家搜集整理的关于计算机网络的论文5000字 范文 的内容,希望能对大家有所帮助,欢迎大家阅读参考!

浅析事业单位计算机网络安全维护工作

摘要:在信息化时代背景下,事业单位在办公以及管理方面已经大范围实行了计算机网络技术,通过计算机网路可以进行信息共享,有效的提高了工作效率。在事业单位运营管理的过程中,很多关于单位的机密信息都会录入到电脑中,而在计算机网络面临安全问题时,就可能会导致信息的泄露,由此对单位的发展造成不利。所以对事业单位计算机网络运行过程中面临的安全问题进行了分析,然后提出了安全维护 措施 ,对于提高计算机网络的安全性具有重要的意义。

关键词:计算机网络安全管理;事业单位;管理

计算机网络由于办公自动化程度高,运行速度快,所以可有效的提高工作效率,现阶段,在事业单位中计算机网络的应用范围不断扩大,各种工作都可以通过网络来完成,通过单位的内部网络,可以详细的获取单位所有信息。但是由于计算机网络自身具有开放性的特征,并且计算机网络的安全问题一直都无法得到彻底的解决方式,所以对事业单位产生了一定的影响。如果网络信息泄漏,不仅会导致客户信息的泄露,同时企业内部的各种机密信息也面临巨大的风险,会严重损害到个人以及单位的切身利益。所以应该加强事业单位计算机网络安全维护工作,从制度建设到实际操作执行,都需要有健全的防护措施,以确保单位内部信息资料的安全性。

1影响计算机网络安全的主要因素

1.1网络资源的共享性

资源共享是计算机网络运行的主要特征,在资源共享下才能够加深各部门之间的联络,提高工作效率。但是也正是因为资源共享性才为攻击者提供了破坏安全的技术,因为在单位内部的信息资源准许外部服务请求时,攻击者就可以利用这个机会进行网络攻击,从而获取单位内部信息。

1.2网络的开放性

网络具有开放性的特点,世界上任何一个国家的任何一个用户都可以参与到网络中来。并且随着网络信息网的功能逐步扩大,在网络上要想获取单位以及个人的信息将更加容易。比如网络中使用的人肉搜索,可以通过全体网民的参与,或者任何自己想要的信息,这已经和现实社会直接关联。

1.3网络 操作系统 的漏洞

网络操作系统是进行网络信息运行的主要形式,通过硬件系统与软件系统的操作,能够实现各种网络行为。但是由于网络协议具有复杂性的特点,所以在操作的过程中必然存在各种缺陷和漏洞,这是目前还无法彻底解决的安全问题。

1.4网络系统设计的缺陷

网络设计是指拓扑结构的设计和各种网络设备的选择等。网络设备、网络协议、网络操作系统等都会直接带来安全隐患。合理的网络设计在节约资源的情况下,还可以提供较好的安全性,不合理的网络设计则会成为网络的安全威胁。

1.5恶意攻击

恶意攻击是计算机网络面临的最重要的安全问题,黑客通过高超的技术手段,利用木马病毒等手段入侵单位内部的计算机网络,从而恶意篡改或者窃取单位内部信息,为单位造成一定的损失。这种黑客恶意攻击的行为,随着黑客水平的提高,其入侵的成功率就越高,对于一般性的事业单位其防范能力较弱。

2计算机网络安全的防范措施

2.1防火墙技术

防火墙是网络安全的屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。防火墙是指一个由软件或和硬件设备组合而成,处于单位或网络群体计算机与外界通道之间,限制外界用户对内部网络访问及管理内部用户访问外界网络的权限。当一个网络接上Internet之后,系统的安全除了考虑计算机病毒、系统的健壮性之外,更主要的是防止非法用户的入侵,而目前防止的措施主要是靠防火墙技术完成。

防火墙能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。防火墙可以强化网络安全策略,通过以防火墙为中心的安全方案配置,能将所有安全软件(如口令、加密、身份认证)配置在防火墙上。其次,对网络存取和访问进行监控审计。如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并做出日志记录,同时,也能提供网络使用情况的统计数据。当发生可疑动作时,防火墙能进行适当的报警,并提供网络是否受到监测和攻击的详细信息。再次,防止内部信息的外泄。利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而降低了局部重点或敏感网络安全问题对全局网络造成的影响。

2.2数据加密与用户授权访问控制技术

相对于防火墙技术而言,数据加密和用户授权访问控制技术则显得比较灵活,尤其是对于单位内部的信息安全防范具有较好的效果。数据加密技术主要应用于对动态信息的保护,在面对外部攻击时,能够及时的检测出攻击行为,并且给予相应的保护,而对于被动攻击,则能够有效的避免攻击行为的发生。数据加密技术主要是通过“密钥”的方式来完成,密钥只能是经过授权的用户才能够掌握,可有效的保护信息安全。而用户授权访问控制技术是根据单位内部的信息机密程度而对访问者进行控制的一种方式,主要是在操作系统中实现。单位根据信息的机密程度将其分为若干个安全等级,然后只有具有相应权限的人才可以访问相应等级的信息,一般是通过用户名和密码的双重防护方式来实现。

2.3入侵检测技术

入侵检测系统是从多种计算机系统及网络系统中收集信息,再通过这此信息分析入侵特征的网络安全系统。IDS被认为是防火墙之后的第二道安全闸门,它能使在入侵攻击对系统发生危害前,检测到入侵攻击,并利用报警与防护系统驱逐入侵攻击;在入侵攻击过程中,能减少入侵攻击所造成的损失;在被入侵攻击后,收集入侵攻击的相关信息,作为防范系统的知识,添加入策略集中,增强系统的防范能力,避免系统再次受到同类型的入侵。此外,还有防病毒技术,主要为防病毒软件的使用。加强单位内部安全管理队伍建设,提高计算机网络安全防护水平。提升网络主机的操作 系统安全 和物理安全,为防火墙技术的发挥提供有利的基础保障。

3结束语

计算机网络是一个复杂的系统,其功能异常强大,但是在为人们的工作和生活带来便利的同时,也存在一定的安全风险。如果网络信息被篡改或者窃取,那么将会对单位造成极大的损失,所以在单位内部应该建立完善的网络信息安全防护体系。为了确保单位计算机网络的安全运行,需要加强全体人员计算机网络安全防范意识,并且使用先进的网络安全防范技术,做好全面的网络安全防范措施,提高计算机管理人员的综合业务水平,为单位的高效运行创造一个健康的网络环境。

参考文献:

[1]黄翔.加强事业单位计算机网络安全管理水平的探索[J].计算机光盘软件与应用,2014,5,1.

[2]谭人玮.浅谈事业单位计算机网络安全管理[J].计算机光盘软件与应用,2012,4,8.

[3]周伟.试论当前事业单位计算机网络维护存在的问题及对策分析[J].计算机光盘软件与应用,2013,6,15.

试论涉密计算机网络安全保密 方法

摘要:本文就涉密计算机网络安全保密问题及解决方法进行了分析,注重把握涉密系统的安全保密工程建设问题,提出了相应的保密建议。

关键词:涉密系统;计算机网络安全;保密策略

涉密系统的安全保密工程较为复杂,在对这一问题处理过程中,需要考虑到涉密系统的保密方案,通过保密方案的有效设计,满足涉密计算机实际需要。本文在对该问题分析过程中,从保密方案设计、安全保密策略两个方面入手,具体的分析内容如下。

一、安全保密方案设计

涉密计算机网络安全保密系统包括了计算机终端、服务器、无线移动平台三个部分,涵盖的内容较多,并且在具体应用过程中,需要对使用人员的权限进行认证,通过身份识别后,才能够登录系统,对系统进行相应的操作。网络安全控制系统包括了授权、控制USB、网络接口以及授信涉密终端的访问,通过对网络传输数据进行控制和监测,避免系统内部重要信息遭到泄露,保证系统的安全性和可靠性[1]。

一般来说,在进行保密方案设计过程中,通常考虑以下几点:

(一)服务器安全:服务器安全问题涉及到了服务器与通信端口的链接和加密操作,并对操作人员进行相应的身份认证。同时,服务器安全保密方案设计还应该涉及到管理权限的控制,并利用USB令牌密码,实现控制目的。

(二)客户端安全:客户端安全问题主要涉及到了文件的传输保护,包括了传输进程、注册表、远程接入监控等相关内容。客户端安全需要避免客户端代理出现被破坏的情况,并且需要采取双向的保护措施,从USB接口、I/O端口、本地硬盘等进行加密操作,保证客户端安全。

(三)管理安全:管理安全主要在于对管理人员的身份信息进行认证,通过USB令牌,可以使管理人员获得管理权限,进行计算机系统管理。

二、涉密计算机网络安全保密的解决方法

涉密计算机网络安全保密问题的解决,要考虑到涉密系统与非涉密系统的区分,在涉密系统内部对安全域进行划分,并能够针对于重要文件信息进行重点管理,从而提升涉密系统的安全性和可靠性。具体的解决方法如下所示:

(一)划分涉密系统与非涉密系统。

涉密计算机网络安全保密方案的应用,要对涉密系统和非涉密系统进行区分,能够使二者之间有一个较为明确的界限,这样一来,可以对涉密系统进行针对性的管理。涉密系统在使用过程中,不能够进行国际联网,应该采取物理层的区分方式。同时,结合安全保密技术,对涉密系统进行重点管理,对非涉密系统采取基本的管理方式即可,对保密费用进行合理划分,降低保密成本。涉密系统保密过程中,还需要对涉密系统的规模和范围予以明确,从而保证工作具有较强的针对性[2]。一般来说,涉密系统在保护过程中,存在着定密太严和定密不规范的情况,导致安全保密成本增加,也使得一些需要保密的信息遭到忽略,不利于涉密系统的安全工作。针对于这一情况,明确定密工作必须得到应有的重视,并且在具 体操 作过程中,要注重结合实际情况,选择有效的保密措施,提升系统安全性。

(二)加强安全域的划分。

涉密系统内部设置了相应的安全域,安全域包括了安全策略域和保护主客体两个部分。系统内部在进行安全域划分过程中,需要考虑到局域网、逻辑子网等网络结构,从而对涉密系统内部安全域划分问题予以有效考虑。安全域结构组成,需要针对于信息密级和重要性进行划分,并且融入VLAN、域等理念,保证安全域划分与实际需要保持一致性。

(三)注重加强管理。

涉密计算机网络安全系统保密过程中,由于技术手段存在一定的不足,这就导致系统安全可能存在一定的隐患。这样一来,针对于技术缺陷,可以通过管理对问题予以弥补。一般来说,涉密计算机系统安全系统保密的管理与技术比例为7:3,管理对于涉密计算机安全性重要程度更高。在保密系统设计完成后,需要结合具体情况,加强管理工作,实现管理手段与技术手段的紧密结合,从而提升保密系统的安全性和可靠性。

涉密计算机网络安全工作,关键点在于技术手段和管理手段的有机结合,只有这样,才能够降低系统遭受非法入侵几率。但是由于技术手段存在一定的漏洞,使安全问题影响到了涉密计算机系统,针对于这一情况,要注重对涉密系统与非涉密系统进行分离,并对涉密系统内部的安全域进行有效划分,加强管理,以保证重要信息不被泄露,提升系统的可靠性。

参考文献

[1]俞迪.基于涉密计算机网络安全保密解决方案的分析[J].中国新通信,2014,03:35.

[2]刘勇.基于涉密计算机网络安全保密解决方案的分析[J].信息通信,2014,02:92.

274 评论

相关问答

  • 适合互联网的论文题目

    从上世纪70年代以来,网络教育有了快速发展,世界各国都高度重视教育信息化,将其作为推动教育改革,提升国家综合实力的重要举措。下面是我带来的关于网络教育论文题目的

    我爱我家2小宝 3人参与回答 2023-12-08
  • 利用互联网论文范文素材

    网络像把双刃剑,在给我们带来便利的同时,更给我们生活带来了许多的隐患。下面是我为大家整理的网络的利与弊700字 议论文 ,接下来我们一起来看看吧! 网络的利

    littleCargod 5人参与回答 2023-12-09
  • 合理使用互联网论文

    “在国际互联网上没有每晚要关门的商店,也没有一处是与我们星球的其他地方相隔离的”。 以美国为主导国家的因特网连通了地球上每一个可以连通的角落,并以其高速的信息

    岚岛全屋定制 2人参与回答 2023-12-10
  • 互联网运用研究论文

    21世纪是信息化快速发展的世纪,互联网的广泛应用带给我们更多的便利,让我们感受到互联网带给我们的全新体验。下面是我给大家推荐的探究互联网的相关形势政策论文,希望

    小嘉菜菜子 2人参与回答 2023-12-07
  • 知网查查有互联网论文互联库么

    知网查重是包括互联网上的内容的,从知网查重报告中列出的比对库可以看出来其包含了互联网资源这个比对库。 比如用于本科论文检测的知网PMLC系统的比对库如下: 中国

    沈阳宜家装饰 4人参与回答 2023-12-11