文章目录:
- 1、求一 篇关于 网络安全 的论文。。在数8000-9000。。。 可以附几篇相关文献的读后感的。。。
- 2、关于防火墙论文的参考文献!急!急急!
- 3、关于计算机网络的论文2000字
- 4、cms参考文献
- 5、想写一个关于黑客的文献综述,不知道有哪些研究方向
- 6、找关于网络的文献
求一 篇关于 网络安全 的论文。。在数8000-9000。。。 可以附几篇相关文献的读后感的。。。
摘要:文中就信息网络安全内涵发生的根本变化,阐述我国发展民族信息安全体系的重要性及建立有中国特色的网络安全体系的必要性。论述了网络防火墙安全技术的分类及其主要技术特征。
关键词:网络安全 防火墙 技术特征
1.概述
21世纪全世界的计算机都将通过Internet联到一起,信息安全的内涵也就发生了根本的变化。它不仅从一般性的防卫变成了一种非常普通的防范,而且还从一种专门的领域变成了无处不在。当人类步入21世纪这一信息社会、网络社会的时候,我国将建立起一套完整的网络安全体系,特别是从政策上和法律上建立起有中国自己特色的网络安全体系。
一个国家的信息安全体系实际上包括国家的法规和政策,以及技术与市场的发展平台。我国在构建信息防卫系统时,应着力发展自己独特的安全产品,我国要想真正解决网络安全问题,最终的办法就是通过发展民族的安全产业,带动我国网络安全技术的整体提高。
网络安全产品有以下几大特点:第一,网络安全来源于安全策略与技术的多样化,如果采用一种统一的技术和策略也就不安全了;第二,网络的安全机制与技术要不断地变化;第三,随着网络在社会个方面的延伸,进入网络的手段也越来越多,因此,网络安全技术是一个十分复杂的系统工程。为此建立有中国特色的网络安全体系,需要国家政策和法规的支持及集团联合研究开发。安全与反安全就像矛盾的两个方面,总是不断地向上攀升,所以安全产业将来也是一个随着新技术发展而不断发展的产业。
信息安全是国家发展所面临的一个重要问题。对于这个问题,我们还没有从系统的规划上去考虑它,从技术上、产业上、政策上来发展它。政府不仅应该看见信息安全的发展是我国高科技产业的一部分,而且应该看到,发展安全产业的政策是信息安全保障系统的一个重要组成部分,甚至应该看到它对我国未来电子化、信息化的发展将起到非常重要的作用。
2.防火墙
网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。?
目前的防火墙产品主要有堡垒主机、包过滤路由器、应用层网关(代理服务器)以及电路层网关、屏蔽主机防火墙、双宿主机等类型。?
虽然防火墙是目前保护网络免遭黑客袭击的有效手段,但也有明显不足:无法防范通过防火墙以外的其它途径的攻击,不能防止来自内部变节者和不经心的用户们带来的威胁,也不能完全防止传送已感染病毒的软件或文件,以及无法防范数据驱动型的攻击。
自从1986年美国Digital公司在Internet上安装了全球第一个商用防火墙系统,提出了防火墙概念后,防火墙技术得到了飞速的发展。国内外已有数十家公司推出了功能各不相同的防火墙产品系列。
防火墙处于5层网络安全体系中的最底层,属于网络层安全技术范畴。在这一层上,企业对安全系统提出的问题是:所有的IP是否都能访问到企业的内部网络系统?如果答案是“是”,则说明企业内部网还没有在网络层采取相应的防范措施。
作为内部网络与外部公共网络之间的第一道屏障,防火墙是最先受到人们重视的网络安全产品之一。虽然从理论上看,防火墙处于网络安全的最底层,负责网络间的安全认证与传输,但随着网络安全技术的整体发展和网络应用的不断变化,现代防火墙技术已经逐步走向网络层之外的其他安全层次,不仅要完成传统防火墙的过滤任务,同时还能为各种网络应用提供相应的安全服务。另外还有多种防火墙产品正朝着数据安全与用户认证、防止病毒与黑客侵入等方向发展。
根据防火墙所采用的技术不同,我们可以将它分为四种基本类型:包过滤型、网络地址转换—NAT、代理型和监测型。
2.1.包过滤型
包过滤型产品是防火墙的初级产品,其技术依据是网络中的分包传输技术。网络上的数据都是以“包”为单位进行传输的,数据被分割成为一定大小的数据包,每一个数据包中都会包含一些特定信息,如数据的源地址、目标地址、TCP/UDP源端口和目标端口等。防火墙通过读取数据包中的地址信息来判断这些“包”是否来自可信任的安全站点
,一旦发现来自危险站点的数据包,防火墙便会将这些数据拒之门外。系统管理员也可以根据实际情况灵活制订判断规则。
包过滤技术的优点是简单实用,实现成本较低,在应用环境比较简单的情况下,能够以较小的代价在一定程度上保证系统的安全。
但包过滤技术的缺陷也是明显的。包过滤技术是一种完全基于网络层的安全技术,只能根据数据包的来源、目标和端口等网络信息进行判断,无法识别基于应用层的恶意侵入,如恶意的Java小程序以及电子邮件中附带的病毒。有经验的黑客很容易伪造IP地址,骗过包过滤型防火墙。
2.2.网络地址转化—NAT
网络地址转换是一种用于把IP地址转换成临时的、外部的、注册的IP地址标准。它允许具有私有IP地址的内部网络访问因特网。它还意味着用户不许要为其网络中每一台机器取得注册的IP地址。
NAT的工作过程如图1所示:
在内部网络通过安全网卡访问外部网络时,将产生一个映射记录。系统将外出的源地址和源端口映射为一个伪装的地址和端口,让这个伪装的地址和端口通过非安全网卡与外部网络连接,这样对外就隐藏了真实的内部网络地址。在外部网络通过非安全网卡访问内部网络时,它并不知道内部网络的连接情况,而只是通过一个开放的IP地址和端口来请求访问。OLM防火墙根据预先定义好的映射规则来判断这个访问是否安全。当符合规则时,防火墙认为访问是安全的,可以接受访问请求,也可以将连接请求映射到不同的内部计算机中。当不符合规则时,防火墙认为该访问是不安全的,不能被接受,防火墙将屏蔽外部的连接请求。网络地址转换的过程对于用户来说是透明的,不需要用户进行设置,用户只要进行常规操作即可。
2.3.代理型
代理型防火墙也可以被称为代理服务器,它的安全性要高于包过滤型产品,并已经开始向应用层发展。代理服务器位于客户机与服务器之间,完全阻挡了二者间的数据交流。从客户机来看,代理服务器相当于一台真正的服务器;而从服务器来看,代理服务器又是一台真正的客户机。当客户机需要使用服务器上的数据时,首先将数据请求发给代理服务器,代理服务器再根据这一请求向服务器索取数据,然后再由代理服务器将数据传输给客户机。由于外部系统与内部服务器之间没有直接的数据通道,外部的恶意侵害也就很难伤害到企业内部网络系统。
代理型防火墙的优点是安全性较高,可以针对应用层进行侦测和扫描,对付基于应用层的侵入和病毒都十分有效。其缺点是对系统的整体性能有较大的影响,而且代理服务器必须针对客户机可能产生的所有应用类型逐一进行设置,大大增加了系统管理的复杂性。
2.4.监测型
监测型防火墙是新一代的产品,这一技术实际已经超越了最初的防火墙定义。监测型防火墙能够对各层的数据进行主动的、实时的监测,在对这些数据加以分析的基础上,监测型防火墙能够有效地判断出各层中的非法侵入。同时,这种检测型防火墙产品一般还带有分布式探测器,这些探测器安置在各种应用服务器和其他网络的节点之中,不仅能够检测来自网络外部的攻击,同时对来自内部的恶意破坏也有极强的防范作用。据权威机构统计,在针对网络系统的攻击中,有相当比例的攻击来自网络内部。因此,监测型防火墙不仅超越了传统防火墙的定义,而且在安全性上也超越了前两代产品
虽然监测型防火墙安全性上已超越了包过滤型和代理服务器型防火墙,但由于监测型防火墙技术的实现成本较高,也不易管理,所以目前在实用中的防火墙产品仍然以第二代代理型产品为主,但在某些方面也已经开始使用监测型防火墙。基于对系统成本与安全技术成本的综合考虑,用户可以选择性地使用某些监测型技术。这样既能够保证网络系统的安全性需求,同时也能有效地控制安全系统的总拥有成本。
实际上,作为当前防火墙产品的主流趋势,大多数代理服务器(也称应用网关)也集成了包过滤技术,这两种技术的混合应用显然比单独使用具有更大的优势。由于这种产品是基于应用的,应用网关能提供对协议的过滤。例如,它可以过滤掉FTP连接中的PUT命令,而且通过代理应用,应用网关能够有效地避免内部网络的信息外泄。正是由于应用网关的这些特点,使得应用过程中的矛盾主要集中在对多种网络应用协议的有效支持和对网络整体性能的影响上。
--- 刘大大大大
猫(3): 浅析网络安全技术
摘要:文中论述了防火墙部署原则,并从防火墙部署的位置详细阐述了防火墙的选择标准。并就信息交换加密技术的分类及RSA算法作以分析,针对PKI技术这一信息安全核心技术,论述了其安全体系的构成。
关键词:网络安全 防火墙 PKI技术
1.概述
网络防火墙技术的作为内部网络与外部网络之间的第一道安全屏障,是最先受到人们重视的网络安全技术,就其产品的主流趋势而言,大多数代理服务器(也称应用网关)也集成了包滤技术,这两种技术的混合应用显然比单独使用更具有大的优势。那么我们究竟应该在哪些地方部署防火墙呢?首先,应该安装防火墙的位置是公司内部网络与外部Internet的接口处,以阻挡来自外部网络的入侵;其次,如果公司内部网络规模较大,并且设置有虚拟局域网(VLAN),则应该在各个VLAN之间设置防火墙;第三,通过公网连接的总部与各分支机构之间也应该设置防火墙,如果有条件,还应该同时将总部与各分支机构组成虚拟专用网(VPN)。
安装防火墙的基本原则是:只要有恶意侵入的可能,无论是内部网络还是与外部公网的连接处,都应该安装防火墙。
2.防火墙的选择
选择防火墙的标准有很多,但最重要的是以下几条:
2.1.总拥有成本防火墙产品作为网络系统的安全屏障,其总拥有成本(TCO)不应该超过受保护网络系统可能遭受最大损失的成本。以一个非关键部门的网络系统为例,假如其系统中的所有信息及所支持应用的总价值为10万元,则该部门所配备防火墙的总成本也不应该超过10万元。当然,对于关键部门来说,其所造成的负面影响和连带损失也应考虑在内。如果仅做粗略估算,非关键部门的防火墙购置成本不应该超过网络系统的建设总成本,关键部门则应另当别论。
2.2.防火墙本身是安全的
作为信息系统安全产品,防火墙本身也应该保证安全,不给外部侵入者以可乘之机。如果像马其顿防线一样,正面虽然牢不可破,但进攻者能够轻易地绕过防线进入系统内部,网络系统也就没有任何安全性可言了。
通常,防火墙的安全性问题来自两个方面:其一是防火墙本身的设计是否合理,这类问题一般用户根本无从入手,只有通过权威认证机构的全面测试才能确定。所以对用户来说,保守的方法是选择一个通过多家权威认证机构测试的产品。其二是使用不当。一般来说,防火墙的许多配置需要系统管理员手工修改,如果系统管理员对防火墙不十分熟悉,就有可能在配置过程中遗留大量的安全漏洞。
2.3.管理与培训
管理和培训是评价一个防火墙好坏的重要方面。我们已经谈到,在计算防火墙的成本时,不能只简单地计算购置成本,还必须考虑其总拥有成本。人员的培训和日常维护费用通常会在TCO中占据较大的比例。一家优秀秀的安全产品供应商必须为其用户提供良好的培训和售后服务。
2.4.可扩充性
在网络系统建设的初期,由于内部信息系统的规模较小,遭受攻击造成的损失也较小,因此没有必要购置过于复杂和昂贵的防火墙产品。但随着网络的扩容和网络应用的增加,网络的风险成本也会急剧上升,此时便需要增加具有更高安全性的防火墙产品。如果早期购置的防火墙没有可扩充性,或扩充成本极高,这便是对投资的浪费。好的产品应该留给用户足够的弹性空间,在安全水平要求不高的情况下,可以只选购基本系统,而随着要求的提高,用户仍然有进一步增加选件的余地。这样不仅能够保护用户的投资,对提供防火墙产品的厂商来说,也扩大了产品覆盖面。
2.5.防火墙的安全性
防火墙产品最难评估的方面是防火墙的安全性能,即防火墙是否能够有效地阻挡外部入侵。这一点同防火墙自身的安全性一样,普通用户通常无法判断。即使安装好了防火墙,如果没有实际的外部入侵,也无从得知产品性能的优劣。但在实际应用中检测安全产品的性能是极为危险的,所以用户在选择防火墙产品时,应该尽量选择占市场份额较大同时又通过了权威认证机构认证测试的产品。
3.加密技术
信息交换加密技术分为两类:即对称加密和非对称加密。
3.1.对称加密技术
在对称加密技术中,对信息的加密和解密都使用相同的钥,也就是说一把钥匙开一把锁。这种加密方法可简化加密处理过程,信息交换双方都不必彼此研究和交换专用的加密算法。如果在交换阶段私有密钥未曾泄露,那么机密性和报文完整性就可以得以保证。对称加密技术也存在一些不足,如果交换一方有N个交换对象,那么他就要维护N个私有密钥,对称加密存在的另一个问题是双方共享一把私有密钥,交换双方的任何信息都是通过这把密钥加密后传送给对方的。如三重DES是DES(数据加密标准)的一种变形,这种方法使用两个独立的56为密钥对信息进行3次加密,从而使有效密钥长度达到112位。
3.2.非对称加密/公开密钥加密
在非对称加密体系中,密钥被分解为一对(即公开密钥和私有密钥)。这对密钥中任何一把都可以作为公开密钥(加密密钥)通过非保密方式向他人公开,而另一把作为私有密钥(解密密钥)加以保存。公开密钥用于加密,私有密钥用于解密,私有密钥只能有生成密钥的交换方掌握,公开密钥可广泛公布,但它只对应于生成密钥的交换方。非对称加密方式可以使通信双方无须事先交换密钥就可以建立安全通信,广泛应用于身份认证、数字签名等信息交换领域。非对称加密体系一般是建立在某些已知的数学难题之上,是计算机复杂性理论发展的必然结果。最具有代表性是RSA公钥密码体制。
3.3.RSA算法
RSA算法是Rivest、Shamir和Adleman于1977年提出的第一个完善的公钥密码体制,其安全性是基于分解大整数的困难性。在RSA体制中使用了这样一个基本事实:到目前为止,无法找到一个有效的算法来分解两大素数之积。RSA算法的描述如下:
公开密钥:n=pq(p、q分别为两个互异的大素数,p、q必须保密)
e与(p-1)(q-1)互素
私有密钥:d=e-1 {mod(p-1)(q-1)}
加密:c=me(mod n),其中m为明文,c为密文。
解密:m=cd(mod n)
利用目前已经掌握的知识和理论,分解2048bit的大整数已经超过了64位计算机的运算能力,因此在目前和预见的将来,它是足够安全的。
4.PKI技术
PKI(Publie Key Infrastucture)技术就是利用公钥理论和技术建立的提供安全服务的基础设施。PKI技术是信息安全技术的核心,也是电子商务的关键和基础技术。由于通过网络进行的电子商务、电子政务、电子事务等活动缺少物理接触,因此使得用电子方式验证信任关系变得至关重要。而PKI技术恰好是一种适合电子商务、电子政务、电子事务的密码技术,他能够有效地解决电子商务应用中的机密性、真实性、完整性、不可否认性和存取控制等安全问题。一个实用的PKI体系应该是安全的易用的、灵活的和经济的。它必须充分考虑互操作性和可扩展性。它是认证机构(CA)、注册机构(RA)、策略管理、密钥(Key)与证书(Certificate)管理、密钥备份与恢复、撤消系统等功能模块的有机结合。
4.1.认证机构
CA(Certification Authorty)就是这样一个确保信任度的权威实体,它的主要职责是颁发证书、验证用户身份的真实性。由CA签发的网络用户电子身份证明—证书,任何相信该CA的人,按照第三方信任原则,也都应当相信持有证明的该用户。CA也要采取一系列相应的措施来防止电子证书被伪造或篡改。构建一个具有较强安全性的CA是至关重要的,这不仅与密码学有关系,而且与整个PKI系统的构架和模型有关。此外,灵活也是CA能否得到市场认同的一个关键,它不需支持各种通用的国际标准,能够很好地和其他厂家的CA产品兼容。
4.2.注册机构
RA(Registration Authorty)是用户和CA的接口,它所获得的用户标识的准确性是CA颁发证书的基础。RA不仅要支持面对面的登记,也必须支持远程登记。要确保整个PKI系统的安全、灵活,就必须设计和实现网络化、安全的且易于操作的RA系统。
4.3.策略管理
在PKI系统中,制定并实现科学的安全策略管理是非常重要的这些安全策略必须适应不同的需求,并且能通过CA和RA技术融入到CA 和RA的系统实现中。同时,这些策略应该符合密码学和系统安全的要求,科学地应用密码学与网络安全的理论,并且具有良好的扩展性和互用性。
4.4.密钥备份和恢复
为了保证数据的安全性,应定期更新密钥和恢复意外损坏的密钥是非常重要的,设计和实现健全的密钥管理方案,保证安全的密钥备份、更新、恢复,也是关系到整个PKI系统强健性、安全性、可用性的重要因素。
4.5.证书管理与撤消系统
证书是用来证明证书持有者身份的电子介质,它是用来绑定证书持有者身份和其相应公钥的。通常,这种绑定在已颁发证书的整个生命周期里是有效的。但是,有时也会出现一个已颁发证书不再有效的情况这就需要进行证书撤消,证书撤消的理由是各种各样的,可能包括工作变动到对密钥怀疑等一系列原因。证书撤消系统的实现是利用周期性的发布机制撤消证书或采用在线查询机制,随时查询被撤消的证书。
5.安全技术的研究现状和动向
我国信息网络安全研究历经了通信保密、数据保护两个阶段,正在进入网络信息安全研究阶段,现已开发研制出防火墙、安全路由器、安全网关、黑客入侵检测、系统脆弱性扫描软件等。但因信息网络安全领域是一个综合、交叉的学科领域它综合了利用数学、物理、生化信息技术和计算机技术的诸多学科的长期积累和最新发展成果,提出系统的、完整的和协同的解决信息网络安全的方案,目前应从安全体系结构、安全协议、现代密码理论、信息分析和监控以及信息安全系统五个方面开展研究,各部分相互协同形成有机整体。
国际上信息安全研究起步较早,力度大,积累多,应用广,在70年代美国的网络安全技术基础理论研究成果“计算机保密模型”(Beu La padula模型)的基础上,指定了“可信计算机系统安全评估准则”(TCSEC),其后又制定了关于网络系统数据库方面和系列安全解释,形成了安全信息系统体系结构的准则。安全协议作为信息安全的重要内容,其形式化方法分析始于80年代初,目前有基于状态机、模态逻辑和代数工具的三种分析方法,但仍有局限性和漏洞,处于发展的提高阶段。作为信息安全关键技术密码学,近年来空前活跃,美、欧、亚各洲举行的密码学和信息安全学术会议频繁。1976年美国学者提出的公开密钥密码体制,克服了网络信息系统密钥管理的困难,同时解决了数字签名问题,它是当前研究的热点。而电子商务的安全性已是当前人们普遍关注的焦点,目前正处于研究和发展阶段,它带动了论证理论、密钥管理等研究,由于计算机运算速度的不断提高,各种密码算法面临着新的密码体制,如量子密码、DNA密码、混沌理论等密码新技术正处于探索之中。因此网络安全技术在21世纪将成为信息网络发展的关键技术,21世纪人类步入信息社会后,信息这一社会发展的重要战略资源需要网络安全技术的有力保障,才能形成社会发展的推动力。在我国信息网络安全技术的研究和产品开发仍处于起步阶段,仍有大量的工作需要我们去研究、开发和探索,以走出有中国特色的产学研联合发展之路,赶上或超过发达国家的水平,以此保证我国信息网络的安全,推动我国国民经济的高速发展。
慢慢看吧。。。。
关于防火墙论文的参考文献!急!急急!
随着计算机网络的飞速发展,网络安全越来越被人们所认识和重视,在维护网络正常运行方面越来越起到举足轻重之作用,已成为当代信息社会的一个重要特征。在众多安全措施中,防火墙首当其中。以网络安全为中心,考虑网络的各个层面,整体把握网络在应用中的安全性。在构造防火墙的过程中,阐述进行设计防火墙的大部分概念和重要理论依据。介绍TCP/IP(传输控制协议/网际协议)协议以及防火墙常用的IP消息类型TCP(传输控制协议)、UDP(用户数据报协议)、ICMP(网际控制报文协议)及其在网络传输中的作用、介绍数据输出包、数据输入包的概念及其基于防火墙中的思想。 从防火墙设计的逻辑关系来看,文中总体把握包过滤防火墙的思想,深入细致地介绍了网络会话的细节,基于输入包和输出包的过滤思想,如何有选择性地开放Internet公共服务三方面重要的内容,并提供相关实例。文章在介绍相关安全防御的同时对于常见的黑客攻击原理也做了说明,包括TCP SYN湮没攻击、Ping湮没攻击、UDP湮没攻击等。 在防火墙实现上,本文是基于Redhat Linux操作系统,主要用Linux2.4内核中ipchains构造不同网络拓朴结构的防火墙。文中对防火墙工具ipchains及其参数进行了详细的说明与描述,给出了具体的数据包过滤流程。从对防火墙机器的具体设置说起,介绍不同的网络体系结构并利用防火墙设计工具ipchains针对其各自设计,阐述防火墙设计的两种安全策略:默认禁止一切和默认接受一切,并对其进行相互的比较,给出相关的脚本语言。文中针对单系统、堡垒防火墙屏蔽子网、带DMZ(非军事化区)防御带三种不同网络拓扑结构加以说明,阐述NAT(网络地址转换)的原理和DMZ工作原理以及它们的相应网络拓扑结构。同时给出基于DNS服务的相关脚本。 本文主要针对中小型网络而设计基于Linux操作系统的包过滤防火墙,旨在保护其网络安全并节俭网络费用,为此实现NAT共享IP,屏蔽保护子网共享防火墙外网真实IP,达到伪装保护且节俭网络费用之功效,从而减轻网络负担;构造DMZ,将保护子网与网络服务器分离,有效地解决服务器提供网络服务与子网安全保护这一对矛盾,从而规划有效的防火墙设计适应更加复杂的安全策略。 本论文设计的包过滤防火墙体系兼结构简单、针对性强、投入费用少等特点,同时 为中小型企业构建和维护防火墙提供了相关的理论依据和参考。 试问你是大学生不,这是大学生防火墙论文的。我去年用的
关于计算机网络的论文2000字
网络安全遭遇攻击的手段及相应的对策
计算机网络就是利用通信设备和线路将地理位置分散、功能独立的多个计算机互连起来,以功能完善的网络软件(即网络通信协议、信息交换方式和网络操作系统等)实现网络中资源共享和信息传递的系统。
关键词:计算机网络,攻击手段,对策
一 、计算机网络及安全的概念
计算机网络就是利用通信设备和线路将地理位置分散、功能独立的多个计算机互连起来,以功能完善的网络软件(即网络通信协议、信息交换方式和网络操作系统等)实现网络中资源共享和信息传递的系统。论文参考网。
计算机网络安全主要是指网络系统的硬件、软件、运行服务及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。论文参考网。
二、计算机网络遭攻击的手段
(1)利用网络系统漏洞进行攻击
许多网络系统都存在着这样那样的漏洞,这些漏洞有可能是系统本身所有的,如Windows NT、UNIX等都有数量不等的漏洞,也有可能是由于网管的疏忽而造成的。黑客利用这些漏洞就能完成密码探测、系统入侵等攻击。
(2)通过电子邮件进行攻击
电子邮件是互联网上运用得十分广泛的一种通讯方式。黑客就是使用一些邮件炸弹软件或CGI程序向目的邮箱发送大量内容重复、无用的垃圾邮件,从而使目的邮箱被撑爆而无法使用。当垃圾邮件的发送流量特别大时,还有可能使得邮件系统造成正常的计算机网络反映缓慢,甚至瘫痪。
(3)解密攻击
在计算机网络上使用密码是最常见并且最重要的安全保护方法,用户时时刻刻都需要输入密码进行身份校验。而现在的密码保护手段大都认“密码”不认“人”,只要有密码,系统就会认为你是经过授权的正常用户,因此,取得密码也是黑客进行攻击的一种重要手法。取得密码也还有好几种方法,一种是对网络上的数据进行监听。因为系统在进行密码校验时,用户输入的密码需要从用户端传送到服务器端,而黑客就能在两端之间进行数据监听。这种手法一般运用于局域网,一旦攻击成功将会得到很大的操作权益。另一种解密方法就是使用穷举法对已知用户名的密码进行暴力解密。这种解密软件会尝试所有可能字符所组成的密码,但这项工作十分地费时,不过如果用户的密码设置得比较简单,如“12345”、“ABC”等那么只需一眨眼的功夫就可解密。
(4)后门软件攻击
后门软件攻击是互联网上比较多的一种攻击手法。Back Orifice2000、冰河等都是比较着名的特洛伊木马,它们可以非法地取得用户电脑的超级用户级权利,可以对其进行完全的控制,除了可以进行文件操作外,同时也可以进行对方桌面抓图、取得密码等操作。这些后门软件分为服务器端和用户端,当黑客准备攻击时,会使用用户端程序登陆已安装好服务器端程序的电脑,这些服务器端程序都比较小,一般会随附带于某些软件上。有可能当用户下载了一个小游戏并运行时,后门软件的服务器端就安装完成了,而且大部分后门软件的重生能力比较强,给用户进行清除造成一定的麻烦。
(5)拒绝服务攻击
计算机网络上许多大网站都遭受过拒绝服务器攻击。虽然实施拒绝服务攻击(DOS)的难度比较小,但是它的破坏力相当很大。它的具体手法就是向目标服务器发送大量的数据包,几乎占取该服务器所有的网络宽带,从而使服务器无法对正常的服务请求进行处理,进而导致网站响应速度变慢、网站无法进入甚至服务器瘫痪。现在常见的蠕虫病毒或与者其同类的病毒都可以对服务器进行拒绝服务攻击的进攻。论文参考网。这些病毒的繁殖能力极强,一般通过Microsoft的Outlook软件向众多邮箱发出带有病毒的邮件,从而使邮件服务器无法承担如此庞大的数据处理量而瘫痪。
三 、计算机网络安全的对策
(1) 建立入网访问功能模块
入网访问控制为网络提供了第一层访问控制。它允许哪些用户可以登录到网络服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网。用户的入网访问控制可分为3个过程:用户名的识别与验证;用户口令的识别与验证;用户帐号的检查。在3个过程中如果其中一个不能成立,系统就视为非法用户,则不能访问该网络。计算机网络用户的用户名与口令进行验证是防止非法访问的第一道防线。计算机网络用户注册时首先输入用户名与口令,远程服务器将验证所输入的用户名是否合法,如果验证合法,才能进一步验证口令,否则,用户将被拒之门外。计算机网络管理员将对普通用户的帐号使用、访问网络时间、方式进行管理,还能控制用户登录入网的站点以及限制用户入网的工作站数量。
(2)建立计算机网络的权限控制模块
计算机网络的权限控制是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限,权限控制可以根据访问权限将用户分为3种类型:特殊用户(系统管理员);一般用户(系统管理员根据他们的实际需要为他们分配操作权限);审计用户(负责计算机网络的安全控制与资源使用情况的审计)。
(3)建立属性安全服务控制模块
属性安全控制可以将给定的属性与网络服务器的文件、目录和网络设备联系起来。属性安全控制在权限安全的基础上提供更进一步的安全性。计算机网络属性控制可以控制以下几个方面的权限:向某个文件写数据、拷贝一个文件、删除目录或文件的查看、执行、隐含、共享及系统属性等,还可以保护重要的目录和文件,防止用户对目录和文件的误删除、执行修改、显示等。
(4)建立计算机网络服务器安全设置模块
计算机网络服务器的安全控制包括设置口令锁定服务器控制台;设置服务器登录时间限制、非法访问者检测和关闭的时间间隔;安装非法防问设备等。其中安装非法防问装置最有效的设施是安装防火墙。防火墙是一个用以阻止网络中非法用户访问某个网络的屏障,也是控制进、出两个方向通信的门槛。目前的防火墙有3种类型:一是双重宿主主机体系结构的防火墙;二是被屏蔽主机体系结构的防火墙;三是被屏蔽主机体系结构的防火墙。流行的软件有:金山毒霸、KV3000+、瑞星、KILL等。
(5)建立档案信息加密制度
保密性是计算机网络安全的一个重要方面,主要是利用密码信息对加密数据进行处理,防止数据非法泄漏。利用计算机进行数据处理可大大提高工作效率,但在保密信息的收集、处理、使用、传输同时,也增加了泄密的可能性。因此对要传输的信息和存储在各种介质上的数据按密级进行加密是行之有效的保护措施之一。
(6)建立网络智能型日志系统
日志系统具有综合性数据记录功能和自动分类检索能力。在该系统中,日志将记录自某用户登录时起,到其退出系统时止,这所执行的所有操作,包括登录失败操作,对数据库的操作及系统功能的使用。日志所记录的内容有执行某操作的用户保执行操作的机器IP地址、操作类型、操作对象及操作执行时间等,以备日后审计核查之用。
(7)建立完善的备份及恢复机制
为了防止存储设备的异常损坏,可采用由热插拔SCSI硬盘所组成的磁盘容错阵列,以RAID5的方式进行系统的实时热备份。同时,建立强大的数据库触发器和恢复重要数据的操作以及更新任务,确保在任何情况下使重要数据均能最大限度地得到恢复。
三、结束语
由于计算机网络的开放性和通信协议的安全缺陷,以及在网络环境中数据信息存储和对其访问与处理的分布性特点,网上传输的数据信息很容易泄露和被破坏,网络受到的安全攻击非常严重,因此建立有效的计算机网络安全防范体系就更为迫切。实际上,保障网络安全不但需要参考网络安全的各项标准以形成合理的评估准则,更重要的是必须明确网络安全的框架体系、安全防范的层次结构和系统设计的基本原则,分析透网络系统的各个不安全环节,找到计算机网络安全漏洞,做到有的放矢。
cms参考文献
1/100
【题 名】内容管理系统在媒体网站的具体实施
【作 者】李岩
【刊 名】世界广播电视.2007,21(7).-56-59
2/100
【题 名】内容管理系统实现的关键技术
【作 者】张猛
【刊 名】电脑开发与应用.2007,20(8).-44-46,49
3/100
【题 名】海市网站内容管理系统WCM4.5
【作 者】无
【刊 名】电子技术应用.2007,33(8).-15-15
4/100
【题 名】海市网站内容管理系统WCM4.5
【作 者】无
【刊 名】互联网周刊.2007(14).-77-77
5/100
【题 名】使用内容管理了吗?
【作 者】刘金民
【刊 名】软件世界.2007(14).-60-61
6/100
【题 名】为广电行业提供原动力——惠普、方正联袂打造河南电视台内容管理系统
【作 者】无
【刊 名】广播与电视技术.2007,34(7).-121-121
7/100
【题 名】全国广电技术精英深入研讨河南台播出内容管理应用——方正电子播出内容管理系统河南台应用研讨会
【作 者】无
【刊 名】广播与电视技术.2007,34(7).-121-121
8/100
【题 名】基于J2EE的农业机械化信息网内容管理系统的设计与实现
【作 者】潘明 张子军 陈艺
【刊 名】现代农业装备.2007(5).-55-58
9/100
【题 名】内容管理系统(CMS)的发展与应用
【作 者】徐方 邓敏
【刊 名】孝感学院学报.2007,27(3).-70-72
10/100
【题 名】海市网站内容管理系统WCM4.5
【作 者】无
【刊 名】电子技术应用.2007,33(7).-12-12
11/100
【题 名】惠普公司——方正、惠普联袂打造河南电视台内容管理系统
【作 者】无
【刊 名】现代电视技术.2007(7).-151-151
12/100
【题 名】海市网站内容管理系统WCM4.5
【作 者】无
【刊 名】互联网周刊.2007(13).-87-87
13/100
【题 名】高校研究机构内容管理系统的设计与实现
【作 者】何晓蓉
【刊 名】现代计算机:下半月版.2007(6).-70-72,75
14/100
【题 名】开源LCMS网络平台应用
【作 者】陈凯 滕道祥
【刊 名】徐州工程学院学报.2007,22(4).-18-20
15/100
【题 名】海市网站内容管理系统WCM4.5
【作 者】无
【刊 名】电子技术应用.2007,33(6).-15-15
16/100
【题 名】内容管理系统CMS
【作 者】无
【刊 名】世界宽带网络.2007,14(4).-108-108
17/100
【题 名】内容管理系统在图书馆网站建设中的妙用
【作 者】王国平
【刊 名】计算机与网络.2007(8).-54-55
18/100
【题 名】一种基于XML的CMS元数据索引算法
【作 者】肖晨 武东英 郭绍忠 陈新
【刊 名】计算机工程.2007,33(7).-62-64,67
19/100
【题 名】图书馆与内容管理系统
【作 者】王向敏
【刊 名】农业图书情报学刊.2007,19(4).-85-87,90
20/100
【题 名】基于开源Web内容管理系统的研究与比较
【作 者】吴振新
【刊 名】现代图书情报技术.2007(4).-1-4
21/100
【题 名】基于Plone内容管理系统的机构虚拟工作平台构建——以中国科学院学位论文虚拟工作平台建设为例
【作 者】曾燕 刘小兵
【刊 名】现代图书情报技术.2007(4).-62-65
22/100
【题 名】开放源代码的内容管理系统Drupal
【作 者】马建玲
【刊 名】现代情报.2007,27(2).-50-52
23/100
【题 名】Spycer内容管理系统
【作 者】无
【刊 名】世界广播电视.2007,21(4).-88-88
24/100
【题 名】如何购买数字化学习系统
【作 者】胡晓虹(编译)
【刊 名】中国远程教育.2007(03X).-78-78
25/100
【题 名】欧洲急需学习内容管理系统
【作 者】胡晓虹(编译)
【刊 名】中国远程教育.2007(03X).-78-78
26/100
【题 名】为广电行业提供原动力——方正、惠普联袂打造河南电视台内容管理系统
【作 者】无
【刊 名】网管员世界.2007(6).-99-100
27/100
【题 名】基于网站群技术建设市级政府门户的研究探讨
【作 者】姚志新
【刊 名】信息技术与信息化.2007(1).-25-26,30
28/100
【题 名】JTBC网站内容管理系统漏洞解析
【作 者】TTFCT
【刊 名】黑客防线.2007(3).-30-34
29/100
【题 名】动易网站管理系统最新漏洞解析
【作 者】TTFCT
【刊 名】黑客防线.2007(2).-22-26
30/100
【题 名】茁壮网络进驻张家港广电
【作 者】无
【刊 名】世界宽带网络.2007,14(2).-14-14
31/100
【题 名】33 茁壮网络新年喜庆进驻张家港广电
【作 者】无
【刊 名】中国有线电视.2007(3).-371-371
32/100
【题 名】36 为广电行业提供原动力——方正、惠普联袂打造河南电视台内容管理系统
【作 者】无
【刊 名】中国有线电视.2007(3).-372-372
33/100
【题 名】数字图书馆门户网站内容管理系统研究
【作 者】唐光前
【刊 名】现代图书情报技术.2007(2).-7-13
34/100
【题 名】基于Mambo的CMS的电子商务平台实现
【作 者】张鹏 袁可 陈文文
【刊 名】农业网络信息.2007(1).-52-54
35/100
【题 名】应用内容管理系统建设课程教学网站的研究
【作 者】邬厚民
【刊 名】电脑知识与技术:学术交流.2007(1).-254-254,279
36/100
【题 名】方正、惠普联袂打造河南电视台内容管理系统
【作 者】无
【刊 名】世界广播电视.2007,21(1).-17-17
37/100
【题 名】佛山电视台打造“E”化门户 华为3Com构建佛山电视台新闻中心网络
【作 者】潘粤宁
【刊 名】世界广播电视.2007,21(1).-82-82,84
38/100
【题 名】基于web服务的内容管理系统构建
【作 者】谢翠萍 赵云 向函
【刊 名】计算机系统应用.2007(2).-6-9
39/100
【题 名】基于CMS的图书馆信息发布平台及MCMS实现
【作 者】焦允[1] 刘晔[2]
【刊 名】现代图书情报技术.2007(1).-86-89
40/100
【题 名】佛山电视台打造“E”化门户——华为3Com构建佛山电视台新闻中心网络
【作 者】无
【刊 名】计算机安全.2007(1).-65-65,67
41/100
【题 名】基于企业服务总线的内容管理系统的研究应用
【作 者】丛林 杨扬 李晓东 郭文彩
【刊 名】计算机应用研究.2007,24(1).-255-257
42/100
【题 名】因特网内容管理系统设计
【作 者】郭广航
【刊 名】电脑与电信.2007(1).-79-81
43/100
【题 名】^ezONE业务基础软件平台
【作 者】无
【刊 名】智能建筑.2007(1).-76-76
44/100
【题 名】菜鸟也能当站长
【作 者】dream
【刊 名】计算机应用文摘.2007(01S).-84-85
45/100
【题 名】基于J2EE的学习内容管理系统的设计与实现
【作 者】陈俊 汪诗林
【刊 名】计算机与数字工程.2006,34(12).-159-162
46/100
【题 名】为广电行业提供原动力——方正、惠普联袂打造河南电视台内容管理系统
【作 者】无
【刊 名】广播与电视技术.2006,33(12).-128-128
47/100
【题 名】佛山电视台打造“E”化门户——华为3Com构建佛山电视台新闻中心网络
【作 者】无
【刊 名】计算机与网络.2006(23).-57-57
48/100
【题 名】方正翔宇CMS网站内容管理系统典型案例
【作 者】无
【刊 名】中国传媒科技.2006(11).-61-62
49/100
【题 名】基于数字播出的媒体内容管理系统的设计与实现
【作 者】范艳华[1] 卢宝丰[2] 陆伟[3]
【刊 名】广播与电视技术.2006,33(10).-95-97
50/100
【题 名】重庆广电集团(总台)内容管理系统的建设思路与实践
【作 者】周迅
【刊 名】现代电视技术.2006(10).-50-50,56
51/100
【题 名】内容管理系统分析
【作 者】王钧
【刊 名】芜湖职业技术学院学报.2006,8(4).-54-55
52/100
【题 名】基于ZOPE的内容管理系统
【作 者】郭力子
【刊 名】计算机系统应用.2006(11).-13-16
53/100
【题 名】图书馆网站内容管理系统的选用
【作 者】胡玮[1] 罗小安[2]
【刊 名】科技情报开发与经济.2006,16(19).-59-60
54/100
【题 名】入侵新云官方站点——最新新云系统漏洞解析
【作 者】萍水相逢
【刊 名】黑客防线.2006(9).-26-31
55/100
【题 名】全球化内容管理系统框架的研究与设计
【作 者】吴国仕[1] 傅湘玲[1] 艾莉莎[2]
【刊 名】重庆大学学报:自然科学版.2006,29(7).-73-76,79
56/100
【题 名】内容管理系统的研究
【作 者】金花 曲俊华 谢萍
【刊 名】计算机与数字工程.2006,34(8).-109-112
57/100
【题 名】燕京行与柯尼卡美能达联合推广系列产品
【作 者】无
【刊 名】中国印刷.2006(8).-118-118
58/100
【题 名】内容管理系统构建方法探讨
【作 者】朱爱华[1] 苏浩翔[2]
【刊 名】世界广播电视.2006,20(8).-128-131
59/100
【题 名】面向模式分析与设计方法应用研究
【作 者】龚立[1] 许炎义[2]
【刊 名】微计算机信息.2006(08S).-264-266,190
60/100
【题 名】开源内容管理系统:Plone
【作 者】潘俊勇
【刊 名】软件世界.2006(14).-81-81
61/100
【题 名】谈谈出版业的内容管理系统
【作 者】吴向 张泽
【刊 名】中国编辑.2006(4).-20-21
62/100
【题 名】“内容管理平台高峰论坛”在重庆召开
【作 者】无
【刊 名】现代电视技术.2006(7).-60-60
63/100
【题 名】基于J2EE内容管理系统的实现及其应用研究
【作 者】鲁胜虎 夏安邦
【刊 名】中国制造业信息化.2006,35(8).-1-4
64/100
【题 名】应用J2EE构建网站内容管理系统的研究与分析
【作 者】陈厚桥
【刊 名】计算机时代.2006(7).-40-42
65/100
【题 名】基于J2EE的农业机械装备信息网CMS系统的实现
【作 者】阎楚良 赵海彬 田兆锋
【刊 名】农业机械学报.2006,37(6).-106-109
66/100
【题 名】新名词
【作 者】无
【刊 名】信息系统工程.2006(6).-99-99
67/100
【题 名】Drupal使内容管理更轻松
【作 者】朱珠
【刊 名】开放系统世界.2006(6).-55-56
68/100
【题 名】方正翔宇CMS网站内容管理系统
【作 者】无
【刊 名】中国报业.2006(5).-79-79
69/100
【题 名】思华:重点展示HFC互动电视解决方案
【作 者】无
【刊 名】世界宽带网络.2006,13(5).-53-53
70/100
【题 名】突破媒体领域 方正成功涉足运营商网站建设
【作 者】无
【刊 名】中国传媒科技.2006(4).-48-48
71/100
【题 名】方正翔宇CMS网站内容管理系统
【作 者】无
【刊 名】中国传媒科技.2006(4).-59-61
72/100
【题 名】内容知识库数据模型研究
【作 者】丁宏伟 姚卫东
【刊 名】现代电子技术.2006,29(10).-81-83,87
73/100
【题 名】学习内容管理系统开发中的问题及对策
【作 者】李君丽 祝智庭
【刊 名】计算机工程.2006,32(8).-97-99
74/100
【题 名】方正“精瀚”内容管理系统
【作 者】无
【刊 名】电视字幕.特技与动画.2006(3).-79-79
75/100
【题 名】沟通协作 共享资源——俊和在线电子政务平台
【作 者】无
【刊 名】软件世界.2006(6).-50-50
76/100
【题 名】基于PLONE内容管理系统平台的制造企业知识管理
【作 者】曾惠兰 周传宏 占继干
【刊 名】机电工程.2006,23(3).-47-51
77/100
【题 名】内容管理系统在企业门户网站建设中的应用
【作 者】魏鹏飞
【刊 名】湖南电力.2006,26(B02).-18-21
78/100
【题 名】Bersin预计学习内容管理系统市场将增长30%
【作 者】胡晓虹(编译)
【刊 名】中国远程教育.2005(11X).-74-74,76
79/100
【题 名】CMS中RBAC模型的改造和应用
【作 者】曹勇刚 金茂忠 刘超
【刊 名】北京航空航天大学学报.2005,31(10).-1153-1158
80/100
【题 名】基于设计模式的内容管理系统“多站点发布”设计
【作 者】龚立[1] 许炎义[2]
【刊 名】舰船电子工程.2005,25(6).-77-80
81/100
【题 名】基于B/S模式的教师内容管理系统的设计与实现
【作 者】胡秋灵 孙权
【刊 名】情报杂志.2005,24(11).-50-52
82/100
【题 名】掌握Zope/Plone先桫
【作 者】顾宏军
【刊 名】开放系统世界.2005(12).-126-127
83/100
【题 名】手把手搭建Linux网站
【作 者】翟翔
【刊 名】开放系统世界.2005(11).-118-123
84/100
【题 名】方正“无忧”播出内容管理系统——播出节目管理的新模式
【作 者】卢江晖 张蕲龙
【刊 名】现代电视技术.2005(10).-30-32
85/100
【题 名】基于设计模式的内容管理系统发布程序设计研究
【作 者】龚立[1] 许炎义[2]
【刊 名】计算机与数字工程.2005,33(9).-57-59,84
86/100
【题 名】三问存储:如何存储各种数据
【作 者】王晓丹
【刊 名】网管员世界.2005(9).-13-15
87/100
【题 名】博客语文初成长
【作 者】蒋婷飞
【刊 名】苏南科技开发.2005(9).-33-33,47
88/100
【题 名】创建面向构件的工作流、报表、内容管理
【作 者】黄柳青
【刊 名】程序员.2005(7).-134-135
89/100
【题 名】学习内容管理系统:e-Learning的第二次革命
【作 者】赵呈领 万力勇
【刊 名】电化教育研究.2005(7).-42-45
90/100
【题 名】方正电子力推播控内容管理系统
【作 者】无
【刊 名】电视字幕.特技与动画.2005(6).-74-74
91/100
【题 名】打造多彩荧屏——EMC黑龙江电视台内容管理系统成功案例
【作 者】无
【刊 名】中国传媒科技.2005(4).-41-41,35
92/100
【题 名】基于Struts框架构建网站内容管理系统
【作 者】刘军
【刊 名】科技情报开发与经济.2005,15(6).-249-251
93/100
【题 名】NMS推出全新应用架构Mobile Place^TM
【作 者】无
【刊 名】中国数据通信.2005,7(3).-128-128
94/100
【题 名】方正翔宇CMS网站内容管理系统
【作 者】陈凯
【刊 名】中国报业.2005(2).-79-80
95/100
【题 名】手机媒体——报纸发展的新机遇
【作 者】潘玉鹏 夏欣 周岩
【刊 名】中国记者.2004(11).-71-73
96/100
【题 名】内容管理系统中基于XML页面发布的实现与应用
【作 者】杜义华
【刊 名】电脑编程技巧与维护.2004(7).-32-36
97/100
【题 名】支持多样化上网装置的网站内容管理系统的研究与实现
【作 者】邱建雄
【刊 名】计算机工程与应用.2004,40(8).-151-153
98/100
【题 名】Zope/Plone内容管理系统的探讨与应用
【作 者】严清
【刊 名】昌河科技.2004(3).-20-27
99/100
【题 名】方正内容管理系统助力央视网络电视
【作 者】无
【刊 名】世界广播电视.2004,18(11).-78-79
100/100
【题 名】企业网站CMS内容管理系统探讨
【作 者】黄伟力
【刊 名】乡镇企业研究.2004(6).-84-85
想写一个关于黑客的文献综述,不知道有哪些研究方向
你的文献综述具体准备往哪个方向写,题目老师同意了没,具体有要求要求,需要多少字呢?
你可以告诉我具体的排版格式要求,文献综述想写好,先要在图书馆找好相关资料,确定好题目与写作方向。老师同意后在下笔,还有什么不了解的可以直接问我,希望可以帮到你,祝写作过程顺利。
第一:什么是文献综述;
第二:为什么要写文献综述;(文献综述对我们有什么好处)
第三:文献综述怎样写;(怎样才能写好文献综述)
第四:写文献综述要注意哪些事项。
一 什么是文献综述;
具体地说,文献就是将知识、信息用文字、符号、图像、音频等记录在一定的物质载体上的结合体。由此定义我们可以看出,文献具有三个基本属性,即文献的知识性、记录性和物质性。它具有存贮知识、传递和交流信息的功能。
综述是作者在博览群书的基础上,综合地介绍和评述某学科领域国内外研究成果和发展趋势,并表明作者自己的观点,对今后的发展进行预测,对有关问题提出中肯意见或建议的论文。
所谓的文献综述即是文献综合评述的简称,即在对某一方面的专题、资料全面搜集、阅读大量与你所研究的课题有关的研究文献的基础上,经过归纳整理、分析鉴别,对你所研究的问题(比如说学科或者是专题)在一定时期内已经取得的研究成果、存在的问题以及新的发展趋势等进行系统、全面的叙述和评论。
它是一种学术论文,也是科学文献的一种。文献综述是反映当前某一领域中某分支学科或重要专题的最新进展、学术见解和建议的。它往往能反映出有关问题的新动态、新趋势、新水平、新原理和新技术等等。
总之,文献综述就是对文献的综合与评述,是作者对某一方面问题的历史背景、前人工作、争论焦点、研究现状和发展前景等内容进行评论的科学性论文。
二:为什么要写文献综述;
(文献综述对我们有什么好处)
因为文献综述在科技论文和毕业论文、硕士、博士论文的协作中也占据着重要地位,它是论文中的一个重要章节。文献综述的好坏直接关系到论文的成功与否。
写文献综述对我们有什么好处
(1)有利于更新专业知识、扩大了知识面。
文献综述能够反映当前某一领域或某一专题的演变规律、最新进展、学术见解和发展趋势,它的主题新颖、资料全面、内容丰富、信息浓缩。因此,不论是撰写还是阅读文献综述,都可以了解有关领域的新动态、新技术、新成果,不断更新知识,提高业务水平。通过搜集文献资料过程,可进一步熟悉科学文献的查找方法和资料的积累方法;在查找的过程中同时也进一步的扩大了自己的知识面.
(2)有利于选择科研方向。
综述通过对新成果、新方法、新技术、新观点的综合分析和评述, 查找文献资料、写文献综述是科研选题及进行科研的第一步,能够帮助科技人员发现和选取新的科研课题,避免重复,因此写文献综述也是为今后科研活动打基础的过程。
(3)有利于查阅相关资料。
由于科学技术的迅速发展,每时每刻都有大量的文献产生,要全部阅读这些文献,时间和经历都是不够的,通过阅读综述,可以在较短的时间内了解有关领域的发展情况、发展趋势,节省大量的时间。
总之这三个就有利于提高你的独立工作能力和科研能力。
三、文献综述应该怎样写;
(怎样才能写好文献综述)
我们要写文献综述那么我们首先要准备材料和选题
准备材料和选题
材料的准备 收集的材料(主要是相关课题的最近3~5年的原始文献和自己岗位工作上的研究成果)往往是写好综述的关键,这与“巧妇难为无米之炊”是一个道理。这些材料的内容,作者应重点收集的是结合自己的专业、选择你自己熟悉的和喜爱的,不要盲目收集没用的材料。材料收集越多越好越新越好,最好是有专业学者最近所写的综述性文献。
收集材料的方法和初步处理材料
首先是手工检索,即将自己阅读专业期刊上相关文献做成读书笔记卡片,日积月累;二是电脑检索,就是利用电脑联机检索,按主题词查找你需要的文献。在动手撰写综述时,假如资料不够的话还可以再寻找补充。
一、选题和搜集阅读文献选定题目后,那么就要围绕题目进行搜集与文题有关的文献。搜集文献的方法很多。
搜集文献要求越全越好,因此最常用的方法是用检索法。搜集好与文题有关的参考文献后,就要对这些参考文献进行阅读、归纳、整理,如何从这些文献中选出具有代表性、科学性和可行性大的单篇研究文献十分重要,从某种意义上讲,所阅读和选择的文献的质量高低,直接影响文献综述的水平。因此在阅读文献时,要写好“读书笔记”、“读书心得”和做好“文献摘录卡片”。用自己的语言写下阅读时得到的启示、体会和想法,将文献的精髓摘录下来,这样不仅为写综述时提供有用的资料,而且对于训练自己的表达能力,阅读水平都有好处,特别是将文献整理成文献摘录卡片,对写文献综述极为有利。
我们选好题搜集和查阅了大量文献后呢,就要开始写文献综述了
二、格式与写法
文献综述的格式与一般研究性论文的格式有所不同。这是因为研究性的论文注重研究的方法和结果,而文献综述要求向读者介绍与主题有关的详细资料、动态、进展、展望以及对以上方面的评述。因此文献综述的格式相对多样,但总的来说,一般都包含以下四部分:那就是:前言、主题、总结和参考文献。撰写文献综述时可按这四部分拟写提纲,再根据提纲来写。
前言部分,主要是说明写作的目的,介绍有关的概念及定义以及综述的范围,扼要说明有关主题的现状或争论焦点,使读者对全文要叙述的问题有一个初步的轮廓。
主题部分,是综述的主体,其写法多样,没有固定的格式。可按年代顺序综述,也可按不同的问题进行综述,还可按不同的观点进行比较综述,不管用那一种格式综述,都要将所搜集到的文献资料归纳、整理及分析比较,阐明有关主题的历史背景、现状和发展方向,以及对这些问题的评述,主题部分应特别注意代表性强、具有科学性和创造性的文献引用和评述。
总结部分,与研究性论文的小结有些类似,将全文主题进行扼要总结,对所综述的主题有研究的作者,最好能提出自己的见解。
参考文献虽然放在文末,但却是文献综述的重要组成部分。因为它不仅表示对被引用文献作者的尊重及引用文献的依据,而且为读者深入探讨有关问题提供了文献查找线索。因此,应认真对待。参考文献的编排应条目清楚,查找方便,内容准确无误。关于参考文献的使用方法,录著项目及格式与研究论文相同,不再重复。
四、注意事项
⒈搜集文献应尽量全。
掌握全面、大量的文献资料是写好综述的前提,否则,随便搜集一点资料就动手撰写是不可能写出好多综述的,甚至写出的文章根本不成为综述。
⒉注意引用文献的代表性、可读性和科学性。
在搜集到的文献中可能出现观点雷同,有的文献在可读性及科学性方面存在着差异,因此在引用文献时应注意选用代表性、可读性和科学性较好的文献。
⒊引用文献要忠实文献内容。
由于文献综述有作者自己的评论分析,因此在撰写时应分清作者的观点和文献的内容,不能篡改文献的内容。
⒋参考文献不能省略。
有的科研论文可以将参考文献省略,但文献综述绝对不能省略,而且应是文中引用过的,能反映主题全貌的并且是作者直接阅读过的文献资料。
总之,一篇好的文献综述,应有较完整的文献资料,有评论分析,并能准确地反映主题内容。
但是,大部分的人在写文献综述时往往容易犯错误:
1.先写文章再写文献综述。
之所以会犯这种错误,在于没有充分认识到文献综述的作用和意义,认为写文献综述只是形式而已,所以往往是先把文章写了,再综合文章中用到的一些参考文献的观点回过头来写文献综述。
2.文蔽综述的标题、结构与文章的标题、结构都是一样的。
很多同学并没有掌握文献综述的写法,主观地认为文献综述就是对自己所写的文章的一个简要的介绍,因此,往往造成文献综述的标题结构与文章的标题结构一样。
3.大量罗列堆砌文章。
误以为文献综述的目的是显示对其他相关研究的了解程度,结果导致很多同学在写文献综述时不是以研究的问题为中心来展示,而是写成了读书心得清单。
4.选择性地探讨文献。
很多同学为了“证明”自己的研究是创新的研究,于是有意识地抛弃一些与之相关的文献,而不是系统化地回顾现有的研究文献,找出适合研究的问题或可预测的假设。如果是这样选择文献的话,那么文献综述不就成了写作者主观愿望的反映,成了一种机会性的回顾,这显然是不合理的。
要注意的事项就是这么多,在这里我也相信只要大家作到了了我上所说的那些,那么你所写的文献综述一定是一篇好文章!!
文献综述
找关于网络的文献
大学生上网利与弊
问题提出
今天当我们步入网络社会,发现青年与网络之间存在众多的契合点,正是这些契合点使青年对互联网“一网情深”。青年在网络影响下千状百态虽然向社会展示了其众多绚丽之处,也令人倍感惊喜。但不少青年网民的失色表现却无论如何不能给社会增辉,不能让人高枕无忧。
内容一 青少年用户使用互联网的特征
一、用户开始使用互联网的时间:约80%的用户从1999年或2000年开始使用互联网,网龄大都不长。具体分布如下:1997年以前占6.3%;1998年占14.0%;1999年占36.20%;2000年占43.50%。
二、上网地点:58.8%的青少年用户在家里上网,31.5%的用户在亲戚朋友家上网,在网吧、咖啡厅或电子游戏厅上网的占20.45%,在父母或他人办公室上网的占15.0%,在学校上网的占10.8%。
三、上网时间和对上网时间的满意度估计:青少年用户平均每周上网时间212分钟左右,如果平均到每日,约30分钟左右。37.0%的用户认为自己上网时间“正好”,认为“比较多还能满足”的用户占12.0%,认为“太多了”的仅为0.7%。31.7%的用户认为“比较少”,18.5%的青少年用户认为“太少了”。也就是说,50%的青少年用户对上网时间并不满足。
四、互联网功能的使用:玩游戏占62%;使用聊天室占54.5%;收发电子邮件占48.6%;下载储存网页占39.7%;使用搜索引擎占25.0%;订阅新闻占21,9%;网络电话占14.7%;网上寻呼占14.3%;制作和更新个人网页占12.6%;上传文件占9.4%;公告板(BBS)占9.2%;代理服务器占2.3%。
五、用户和非用户对互联网的需求;用户选择“获得更多的新闻”为最重要的需求的比例最高,其均值为3.81(满分为5分,以下同)。以下依次是:“满足个人爱好”为3.74;“提高课程的学习效率”为3.71;“课外学习和研究有兴趣的问题”为3.67;“结交新朋友”为3.65。最不重要的需求是“享受成年人的自由”,均值为2.8l。
内容二 网络的影响
一 网络的正面影响
1、网络有助于创新青少年思想教育的手段和方法。利用网络进行德育教育工作,教育者可以以网友的身份和青少年 在网上“毫无顾忌”地进行真实心态的平等交流,这对于德育工作者摸清、摸准青少年的思想并开展正面引导和全方位沟通提供了新的快捷的方法。此外,由于网络信息的传播具有实时性和交互性的特点,青少年可以同时和多个教育者或教育信息保持快速互动,从而提高思想互动的频率,提高教育效果;由于网络信息具有可下载性、可储存性等延时性特点,可延长教育者和受教育者思想互动的时间,为青少年提供“全天候”的思想引导和教育。还可以网上相约,网下聚会,实现网上德育工作的滋润和补充,从而及时化解矛盾,起到温暖人心,调动积极性,激发创造力的作用。
2、提供了求知学习的新渠道。目前在我国教育资源不能满足需求的情况下,网络提供了求知学习的广阔校园,学习者在任何时间、任何地点都能接受高等教育,学到在校大学生学习的所有课程、修满学分、获得学位。这对于处在应试教育体制下的青少年来说无疑是一种最好的解脱,它不但有利于其身心的健康发展,而且有利于家庭乃至于社会的稳定。
3、开拓青少年全球视野,提高青少年综合素质。上网使青少年的政治视野、知识范畴更加开阔,从而有助于他们全球意识的形成。同样,又可提高青少年综合素质。通过上网,可以培养他们和各式各样的人交流的能力;通过在网上阅览各类有益图书,触类旁通,提高自身文化素养。
二 网络的负面影响
1、对于青少年“三观”形成构成潜在威胁。青少年很容易在网络上接触到资本主义的宣传论调、文化思想等,思想处于极度矛盾、混乱中,其人生观、价值观极易发生倾斜,从而滋生全盘西化、享乐主义、拜金主义、崇洋媚外等不良思潮。
2、网络改变了青年在工作和生活中的人际关系及生活方式。青少年在网上公开、坦白地发表观点意见,要求平等对话,对青少年工作者的权威性提出挑战,使思想政治工作的效果往往不能达到预期。同时,上网使青少年容易形成一种以自我为中心的生存方式,集体意识淡薄,个人自由主义思潮泛滥。
3、信息垃圾弱化青少年的思想道德意识。有关专家调查,网上信息47%与色情有关,六成左右的青少年在网上无意中接触到黄色信息。还有一些非法组织或个人也在网上发布扰乱政治经济的黑色信息,蛊惑青少年。这种信息垃圾将弱化青少年思想道德意识,污染青少年心灵,误导青少年行为。
4、网络的隐蔽性,导致青少年不道德行为和违法犯罪行为增多。一方面,少数青少年浏览黄 色和非法网站,利用虚假身份进行恶意交友、聊天。另一方面网络犯罪增多,例如传播病毒、黑客入侵、通过银行 和信用卡盗窃、诈骗等。这些犯罪主体以青少年 为主,大多数动机单纯,有的甚至是为了“好玩”、“过瘾”和“显示才华”。另外,有关网络 的法律制度不健全也给青少年 违法犯罪以可乘之机。
内容三 上网青年的各种“症状”
第一,认知上的“快餐——硬结”症
对于众多步履匆忙的青年而言,互联网好比知识快餐一样,大大激发了他们急于求知的强烈欲望,在鼠标轻点之间就能立刻在浩如烟海的信息海洋中找到自己所需的信息,从而大大提高了单位时间里的学习、工作效率。 而对网上各种时髦展品,他们在好奇心、求知欲驱使下流连忘返,从不审视、怀疑它的构造成份和运转功效,整个大脑于囫囵吞枣之际成了一个受动而麻木的机器,致使许多硬结不但吞噬着青年人本应充满活力和主见的青春大脑,而且阻塞着他们对真知的内化。
第二,情感上的“狂泻——冷漠”症
对于那些至今尚未完全摆脱父权主义、顺应主义教育的青年来说,虽然在现实中其情感表露总要受到他人及社会的左右,但他们身上被压抑的诸多情感却可以在网络世界中肆意暴发。上网交友,网上聊天、在BBS中高谈阔论成了人们忘记权威压制、排遣孤独,宣泄不满的畅通渠道。只是我们观察到,尽管互联网在一定程度上有助于青年缓解压力、平衡心理、但过多虚拟的网上情感交流无疑让许多青年在放飞情感的同时,总想试图将自己真实的情感深埋心底,不愿向真实世界坦露,并懒得与活生生的人进行情感交流。 生活中,这些人沉默寡言、不善言谈、不为世间情感所动,显出一副冷漠姿态。互联网成了一部分人面对现实情感世界的心灵之锁。
第三、意志上的“自主——膨胀”症
在互联网这一无人管理的区域内,青年人能够以己为中心,以己需要为尺度,完全按自己的个人意志自主地利用网上资源、自主地在游戏中扮演各类角色、自主地设计令人惊叹的“小制作”、“小发明”等等,这种无拘无束,随心所欲的意志自主表现虽然在相当程度上利于青年个性的张扬。 但我们也为一部分人在极度的意志自主中其“唯我独尊、唯我是大”的意志膨胀表现所震惊:一些青年仅仅是为了显示自己的个性,总想通过自己的意志自主表现而一鸣惊人,于是利在互联网上随意制造思想和议论的巨大泡沫,甚至为了达到让世人把他当主角的目的而不惜作出损害别人数据、破坏他人网站,侵入别人系统等过激行为,以至酿发可怕的阻塞网络交通的网络地震。
内容四 充分认识网络发展中的“青年问题”,积极寻求对策
1、充分认识网上思想渗透问题,强化对青少年的教育引导。必须加强对青少年的思想政治教育,以马列主义,毛泽东思想,邓小平理论和“三个代表”重要思想教育引导广大青少年,使他们坚定共产主义理想信念,努力树立起正确的人生观、世界观和价值观,强化爱国主义意识和宏扬民族精神。
2、切实加强网上文明行为规范的建设。要广泛开展以宣传《青少年网络文明公约》为主题的各项活动,积极引导青少年遵守网络道德,提倡“五要五不”,即:要善于网上学习,不浏览不良信息;要诚实友好交流,不侮辱欺诈他人;要增强保护意识,不随意约见网友;要维护网络安全,不破坏网络秩序;要有益身心健康,不沉溺虚拟空间。努力创造干净、健康、文明、有序的网络环境。
3、构建网络和社会互动的青少年教育体系。网络时代的青少年思想教育是一项复杂的系统 工程,因此政府、社会、家庭要协作联动,努力做到三个结合:一是要把传统的青少年教育的政治优势和互联网的特征有机结合起来;二是把党、政府和群众团体的组织力量和培养网上青年志愿者的工作结合起来;三是把网站的建设工作与对现有青少年组织和机构运行机制进行必要的改革结合起来,以适应网络发展需求。另外,还要着重加强对青少年 的社会化教育,提高青少年适应现代社会的能力,使他们勇敢地直面现实世界,积极投入到改造社会的实践中去。
4、培养一批适应网络时代要求的青少年工作者。调查显示,目前青少年工作者中有5.6%的人根本不会用电脑,38.4%的人根本没有接触过网络,这种情况很难适应网络时代的教育要求,所以,我们必须加强对青少年工作 者队伍网络技术的培训,让他们尽快掌握和互联网有关的知识和技能,丰富自己的知识容量,改善自己的知识结构,了解青少年的所思所想,这样才能使教育工作更具有针对性。
5、开辟更多的更好的青年网站,积极占领网络阵地。目前,大多数青少年网站没有新鲜感、时代感,显得比较呆板,不容易产生强烈的凝聚力和号召力。因此我们要尽快建设内容丰富多彩、形式独特而富有新意的青少年网站,以“主题鲜明、形式活泼、清新高雅、健康向上”的风格对青少年进行正面教育,真正在“以理服人、以情感人”上有所突破。同时,要加强青少年教育软件的开发制作,利用法律和技术上的可行性打击网上违法犯罪现象,走“以法治网”的良性发展轨道。
资料来源: 《当代青年研究》2002、4
关于中学生上网利与弊的
关于中学生上网利与弊的调查与研究
中学生上网的好处
网络的信息化特征催生中学生的现代观念的更新,如学习观念、效率观念、全球意识等。它使中学生不断接触新事物、新技术,接受新观念的挑战。中山大学心理学系主任杨中芳教授认为,除非法黄色和暴力网站可能对孩子造成伤害外,网络带给孩子正面的东西远比负面的要多。并且,对于中学生来说,网络是不可回避的东西,无论你喜不喜欢,它都要注定成为中学生生活不可或缺的东西,不让中学生上网,反而对他们的成长不利。那么中学生上网到底有什么好处呢?
一、开阔视野
因特网是一个信息极其丰富的百科全书式的世界,信息量大,信息交流速度快,自由度强,实现了全球信息共享,中学生在网上可以随意获得自己的需求,在网上浏览世界,认识世界,了解世界最新的新闻信息,科技动态,极大地开阔了中学生的视野,给学习、生活带来了巨大的便利和乐趣。
二、加强对外交流
网络创造了一个虚拟的新世界,在这个新世界里,每一名成员可以超越时空的制约,十分方便地与相识或不相识的人进行联系和交流,讨论共同感兴趣的话题,由于网络交流的“虚拟”性,避免了人们直面交流时的摩擦与伤害,从而为人们情感需求的满足和信息获取提供了崭新的交流场所。中学生上网可以进一步扩展对外交流的时空领域,实现交流、交友的自由化。同时现在的中学生以独生子女为多,在家中比较孤独,从心理上说是最渴望能与人交往的。现实生活中的交往可能会给他们特别是内向性格的人带来压力,网络给了他们一个新的交往空间和相对宽松、平等的环境。
三、促进中学生个性化发展
世界是丰富多彩的,人的发展也应该是丰富多彩的。因特网就提供了这个无限多样的发展机会的环境。中学生可以在网上找到自己发展方向,也可以得到发展的资源和动力。利用因特网就可以学习、研究乃至创新,这样的学习是最有效率的学习。网上可供学习的知识浩如烟海,这给中学生进行大跨度的联想和想象提供了十分广阔的领域,为创造性思维不断地输送养料,一些电脑游戏在一定程度上能强化中学生的逻辑思维能力。
四、拓展当今中学生受教育的空间
我们的问卷调查中有15%的人因为上网而提高了学习成绩,这也是我们上网值得骄傲的一点。因特网上的资源可以帮助中学生找到合适的学习材料,甚至是合适的学校和教师,这一点已经开始成为现实,如一些著名的网校。这里值得提出的是,有许多学习困难的学生,学电脑和做网页却一点也不叫苦,可见,他们的落后主要是由于其个性类型和能力倾向不适从某种教学模式。可以说,因特网为这些“差生”提供了一个发挥聪明才智的广阔天地。
科技发展史不断证明,科学技术像一把双刃剑,既有有益于人类发展的一面,也有危害人类利益的一面。网络作为信息社会的技术新生儿,也毫无例外地具有这种双面特征。同时由于中学生身心发展的不成熟性、网络的特殊性和网络发展的不完善性,我们在看到电脑网络对中学生有利一面的同时,更应该看到它的消极影响,并引起足够重视。
中学生上网的弊端
一、网络信息的丰富性易对中学生造成“信息污染”。
网络是一个信息的宝库,同时也是一个信息的垃圾场。网上各种信息良莠并存,真假难辨,由于缺乏有效的监管,网上色情、反动等负面的信息屡见不鲜。同时,网络的互动性与平等性,又使得人们可以在一个绝对自由的环境下接收和传播信息。这些不良信息对于身体、心理都正处于发育期,是非辨别能力、自我控制能力和选择能力都比较弱的中学生来说,难以抵挡不良信息的负面影响。个别网吧经营者更是抓住中学生这一特点,包庇、纵容、支持他们登陆色情、暴力网站,使他们沉迷于网上不能自拔。一些中学生也因此入不敷出,直至走上偷盗、抢劫、强奸、杀人的犯罪道路。如我们在人民网上找到《狼群出没的互联网》文章(),里面的内容主要是介绍了2000年以来我国以及别的国家由于青少年上互联网而发生的犯罪事件。
二、网络信息传播的任意性容易弱化中学生的道德意识。
丰富多彩的互联网信息极大地丰富了中学生的精神世界,但是由于信息传播的任意性,形形色色的思潮、观念也充斥其间,对于自我监控能力不强、极富好奇心的中学生具有极大的诱惑力,导致丧失道德规范。同时互联网上信息接受和传播的隐蔽性,使中学生在网络上极易放纵自己的行为,完全按照自己的意愿来做自己想做的事,忘却了社会责任。部分中学生并不认为“网上聊天时说谎是不道德的”,认为“在网上做什么都可以毫无顾忌”等,使得中学生对自我行为的约束力大大减弱,网上不良行为逐渐增多。
三、网络的虚拟性造成中学生社会化的“不足”。
网络可以即时传送文字、声音、图像,为中学生人际交往提供多媒体化、互动性的立体途径。网上收发电子邮件方便、快捷, QQ新奇、及时,聊天室轻松愉快,BBS的讨论自由、广泛,中学生通过这些途径可以与许多互不相识的人交谈、来往,互相帮助,互相倾诉。但是,这种社会化只是一种虚拟的社会化,人与人之间的交往存在机器的阻隔,是一种“人——机——符号——符号——机——人”形式的交往。这种形式的交往去除了互动双方的诸多社会属性,带有“去社会化”的特征,与真实社会情境中的社会化相去甚远。而且,网络上的青年交往范围大多只限于青年与青年之间的同辈交往,中学生与家长、亲戚朋友、老师等之间的社会互动较少,代际间的学习、互动明显不足。这一点从我们的调查中可以看到,20.4%中学生上网的主要目的是还是聊天。
四、网络的诱惑性造成中学生“网络上瘾”、“网络孤独”等症状。
网络到处都是新鲜的事物,而且在不断地增加着。因此对易于接受新鲜事物的中学生有着无限的吸引力,这种吸引往往会导致中学生对网络的极度迷恋。男性中学生是网迷的主要人群,由于他们心理素质不强,自制能力相对较弱,所以成为网络性心理障碍的多发群体。患者因为将网络世界当作现实生活,脱离时代,与他人没有共同语言,从而表现为孤独不安、情绪低落、思维迟钝、自我评价降低等症状,严重的甚至有自杀意念和行为。医学上把这种症状叫作“互联网成瘾综合征”,简称IAD。
分析引起弊端的原因
一、中学生身心发展特点的原因
中学生时期是一个非常特殊的阶段,个体从小学进入初中、高中阶段,其身心发展起了重大的变化。首先是出现了对其心理与行为有重要影响的两方面需要,第一是性的成热,使中学生性意识与性冲动出现,即出现了性的需要;第二是由于身体的全面发展,使中学生产生了成人感,出现了强烈的独立性需要。这些身心发展特点就势必导致了他们容易受网上信息的干扰。
二、互联网本身原因
互联网具有全球性、互动性、信息资源及表现形式丰富和使用方便等特点,这为以盈利为目的色情服务业提供了难得的营业场所。这些网站为吸引顾客,往往在主页上张贴色情图片,使任何在网上冲浪的人有意无意地就能看到,中学生当然也不例外。心智尚未成熟的中学生一旦接触这些内容,受到的影响可想而知。
三、家长和学校原因
我们的调查数据中有79.4%的中学生家长没有对孩子进行上网引导。当今社会,中学生家长将大量的时间放在了工作上,很少有大人陪伴的中学生便用上网来消磨时间。学校作为中学生最为集中并接受教育的场所,是中学生受教育中的最重要一环。但是有的学校忽视对学生的网络道德教育,忽视我们的传统教育往往回避的青春期教育问题,导致中学生缺乏正确的引导和网络道德意识。
四、社会原因
目前网吧经营竞争激烈,致使一些业户出于营利目的,不顾法律和道德,投中学生好奇心,专搞不正当竞争。同时通信、公安、文化和工商在对网吧的管理上,还不够和谐一致,“三证”不全的网吧还大量存在。防范措施和监管制度仍滞后于网络技术的发展。
电脑网络对中学生心理发展及心理健康的影响是双重的,有消极影响更有积极影响,关键在于广大心理卫生工作者、学校、家庭、社会如何进一步发挥电脑网络积极的心理效应,控制和减少其消极作用,这是面临的一个全新课题。我们根据调查的数据和结果来就如何正确引导和防治上网带来的弊端,提出如下建议:
消除弊端的建议
一、中学生自身要遵守网络道德规范,养成上网的良好习惯。
中学生不要沉浸于网上聊天、游戏等虚拟世界,不浏览、制作、转播不健康信息,不使用侮辱、谩骂语言聊天,不轻易和不曾相识的网友约会,尽量看一些和自己的日常学习生活有益的东西并且一定要注意保持自制力;在上网之前,最好能拟个小计划,把要做的事情先写下来,一件一件的去做。中学生要在学校和家长的教育下,在感性与理性认识相结合中学会五个拒绝:一是拒绝不健康心理的形成;二是拒绝网络侵害;三是拒绝不良癖好、不良行为;四是拒绝黄、暴力的毒害;五是拒绝进入未成年人不应该进入的网吧。总之,中学生要自觉遵守互联网道德规范,自觉抵制不良网络信息的侵蚀。
二、家长要积极主动关心孩子,正确引导上网。
作为家长一定要关心自己孩子的学习和生活情况,避免学生在不被父母知道的情况下私自去网吧上网。另外部分中学生往往在家中使用互联网,家长应该对网络有一定的认识,要正确引导孩子上网的目的,同时也要关心孩子到底看些什么,学到了什么,并且要和孩子一起学习、交流、成长。心理咨询实践表明,许多家庭教育失败的原因,就是家长对孩子之间缺乏有效的沟通。家长与孩子上网,可以提供两代人交往探讨的话题,共同上网,查找信息、评论是非这就是一个实施家庭教育的好机会。家长要有超前意识,不断学习,提高自己各方面的修养和能力,争取成为自己子女最佩服的人。加强对孩子上网监管,更是每个家长责无旁贷的事情,严格控制孩子的上网内容、上网时间,只有这样,才能充分发挥网络作用,既借助网络帮助中学生成才,又消除它的负面影响。同时父母应该加大对孩子的网络安全教育,加强与学校的信息沟通,避免孩子在家或在网吧登陆不良网站,以免受到网络侵害或引发违法犯罪。
三、学校要以理想信念教育为重点,加强中学生全面素质教育。
学校是法制教育的主渠道,要加强对学生的思想道德与遵纪守法及网络自护的教育,丰富学生的课余文化生活;各学校的法制校长和德育教师要结合学生实际,在学生中以专题讲座等形式开展网络法制教育,并组织专题讨论。同时要用邓小平理论教育和引导广大中学生,充分考虑中学生的身心特点,以生动活泼的形式开展理想信念教育,使他们坚定走社会主义道路的信心,树立起正确的人生观、世界观、价值观,增强他们道德判断能力,指导他们学会选择,识别良莠,提高自我约束、自我保护能力,鼓励他们进行网络道德创新,提高个人修养,养成道德自律。同时有条件的学校还可以建立校园网吧,提供学生安全健康的上网环境。
三、建立适合中学生的绿色网站,占领网络前沿。
目前,形形色色的网站很多,但健康、具有教育功能的网站缺少点击率。因此,需要加强网络工作的队伍建设,努力建设一支既具有较高的思想道德修养、了解熟悉中学生心理特点,思想情况,又了解网络文化特点,能比较有效地掌握网络技术的队伍,建设一批能吸引中学生“眼球”的绿色网站,在网上进行生动活泼的教育,弘扬主旋律。适合中学生身心发展的网站,用主旋律和喜闻乐见、深入浅出的内容吸引中学生、凝聚中学生,生活在信息高速路上的一代中学生就一定能够茁壮、健康地成长起来。
四、国家和地方要加大网络管理力度,规范互联网及相关事业的有序发展。
自从互联网诞生以来,网络犯罪就成为网络发展的伴生物。网络犯罪蔓延迅速,涉及面广,隐蔽性强,危害性大,已经成为网络社会的一颗毒瘤。我国在1997年12月30日公安部发布了《计算机信息网络国际联网安全保护管理办法》的法规,也只是在一定程度上规范了网络的健康发展。我们的通信、公安、文化和工商等相关部门还要加强协调配合,加大对网吧的管理与查处力度,坚决取缔违规操作的“黑”吧,并对有营业执照的网吧进行经常性检查,发现问题及时纠正。另外要利用计算机技术手段,加强网络“防火墙”的研制,特别是加强对网上不良信息进行过滤的软件的开发。要建立网络监察机制,成立网络监察安全部门,招募网上警察,加大打击力度,以对付日益猖獗的网上犯罪。
研究结论:
网络社会已经悄然而至,我们既不能因为其强大的生命力和对中学生发展的巨大正面作用,而忽视它所带来的种种问题,也不能因为它的负面作用而敬而远之。我们应该加强对中学生上互联网的研究,探索新情况,创造新方法,解决新问题,增强中学生上网的成效。
我们要引导和规范相结合,使中学生养成良好的用“脑”和上网习惯。通过各种途径告诉中学生网络的虚幻性、信息的庞杂性,对其上网继续指导和适当规范,使其有防范意识,学会区分现实生活和网络世界的区别,培养他们的网络道德意识。对中学生进行网络知识的普及教育,增强他们的网络信息意识。同时给予适当的关心和爱护,多听听他们到底在想什么。既带好路,又提供“保护”,在目前网络法规和技术不完善的情况下,这也许是目前家庭和学校解决上网不利影响的较为可行的一条重要途径。
了解世界最新的新闻信息,科技动态,极大地开阔了中学生的视野,给学习、生活带来了巨大的便利和乐趣。 二、加强对外交流 网络创造了一个虚拟的新世界,在这个新世界里,每一名成员可以超越时空的制约
培养他们的网络道德意识。对中学生进行网络知识的普及教育,增强他们的网络信息意识。同时给予适当的关心和爱护,多听听他们到底在想什么。既带好路,又提供“保护”,在目前网络法规和技术不完善的情况下,这也许是目前家庭和学校解决上网