论文发表百科

数据恢复的文献论文

发布时间:2024-07-08 17:21:40

数据恢复的文献论文

这就是论文提纲写作方法,你按这个方法去写就可以了,所有论文的都是通用的。先拟标题;写出总论点;考虑全篇总的安排:从几个方面,以什么顺序来论述总论点,这是论文结构的骨架;大的项目安排妥当之后,再逐个考虑每个项目的下位论点,直到段一级,写出段的论点句(即段旨);依次考虑各个段的安排,把准备使用的材料按顺序编码,以便写作时使用;全面检查,作必要的增删。毕业论文格式1、题目:应简洁、明确、有概括性。2、摘要:要有高度的概括力,语言精练、明确。3、关键词:从论文标题或正文中挑选3~5个最能表达主要内容的词作为关键词。4、目录:写出目录,标明页码。5、正文:毕业论文正文:包括前言、本论、结论三个部分。前言(引言)是论文的开头部分,主要说明论文写作的目的、现实意义、对所研究问题的认识,并提出论文的中心论点等。数据恢复前言要写得简明扼要,篇幅不要太长。 本论是毕业论文的主体,包括研究内容与方法、实验材料、实验结果与分析(讨论)等。在本部分要运用各方面的研究方法和实验结果,分析问题,论证观点,尽量反映出自己的科研能力和学术水平。结论是毕业论文的收尾部分,是围绕本论所作的结束语。数据恢复其基本的要点就是总结全文,加深题意。6、致谢辞:简述自己通过做毕业论文的体会,并应对指导教师和协助完成论文的有关人员表示谢意。7、参考文献:在毕业论文末尾要列出在论文中参考过的专著、论文及其他资料,所列参考文献应按文中参考或引证的先后顺序排列。毕业论文提纲的基本结构由序论、本论、结论三大部分组成。序论、结论这两部分在提纲中部应比较简略。本论则是全文的重点,是应集中笔墨写深写透的部分,因此在提纲上也要列得较为详细。数据恢复本论部分至少要有两层标准,层层深入,层层推理,以便体现总论点和分论点的有机结合,把论点讲深讲透。编写提纲的步骤:(一)确定论文提要,再加进材料,形成全文的概要论文提要是内容提纲的雏型。一般书、教学参考书都有反映全书内容的提要,以便读者一翻提要就知道书的大概内容。我们写论文也需要先写出论文提要。在执笔前把论文的题目和大标题、小标题列出来,再把选用的材料插进去,就形成了论文内容的提要。(二)原稿纸页数的分配写好毕业论文的提要之后,要根据论文的内容考虑篇幅的长短,文章的各个部分,大体上要写多少字。如计划写20页原稿纸(每页300字)的论文,考虑序论用1页,本论用17页,结论用1—2页。本论部分再进行分配,如本论共有四项,可以第一项3—4页,第二项用4—5页,第三项3—4页,第四项6—7页。有这样的分配,便于资料的配备和安排,写作能更有计划。毕业论文的长短一般规定为5000—6000字,因为过短,问题很难讲透,而作为毕业论文也不宜过长,这是一般大专、本科学生的理论基础、实践经验所决定的。(三)编写提纲论文提纲可分为简单提纲和详细提纲两种。简单提纲是高度概括的,只提示论文的要点,如何展开则不涉及。这种提纲虽然简单,但由于它是经过深思熟虑构成的,写作时能顺利进行。没有这种准备,边想边写很难顺利地写下去。(1)通过这一阶段的努力,我的毕业论文《XX》终于完成了,这也意味着我四年的大学生活即将结束。在大学阶段,我在学习上和思想上都受益非浅,这除了自身的努力外,与各位老师、同学和朋友的关心、支持和鼓励是分不开的。在本论文的写作过程中,我的导师XX老师倾注了大量的心血,从选题到开题报告,从写作提纲,到一遍又一遍地指出每稿中的具体问题,严格把关,循循善诱,在此我表示衷心感谢。同时我还要感谢在我学习期间给我极大关心和支持的各位老师以及关心我的同学和朋友。写作毕业论文是一次再系统学习的过程,毕业论文的完成,同样也意味着新的学习生活的开始。我将铭记我曾是XX大学的一名学子,在今后的工作中把XX大学的优良传统发扬光大。感谢各位专家老师的批评指导。(2)大学生活一晃而过,回首走过的岁月,心中倍感充实,当我写完这篇毕业论文的时候,有一种如释重负的感觉,感慨良多。首先诚挚的感谢我的论文指导老师XX老师。她在忙碌的教学工作中挤出时间来审查、修改我的论文。还有教过我的所有老师们,你们严谨细致、一丝不苟的作风一直是我工作、学习中的榜样;你们循循善诱的教导和不拘一格的思路给予我无尽的启迪。感谢三年中陪伴在我身边的同学、朋友,感谢他们为我提出的有益的建议和意见,有了他们的支持、鼓励和帮助,我才能充实的度过了三年的学习生活。序号毕业论文各章应有序号,序号用阿拉伯数字编码,层次格式为:1××××(三号黑体,居中)××××××××××××××××××××××(内容用小四号宋体).××××(小三号黑体,居左)×××××××××××××××××××××(内容用小四号宋体).××××(四号黑体,居左)××××××××××××××××××××(内容用小四号宋体).①××××(用与内容同样大小的宋体)a.××××(用与内容同样大小的宋体)论文中的图、表、公式、算式等,一律用阿拉伯数字分别依序连编编排序号.序号分章依序编码,其标注形式应便于互相区别,可分别为:图、表、公式()等.注:论文中对某一问题、概念、观点等的简单解释、说明、评价、提示等,如不宜在正文中出现,可采用加注的形式.注应编排序号,注的序号以同一页内出现的先后次序单独排序,用①、②、③……依次标示在需加注处,以上标形式表示.注的说明文字以序号开头.注的具体说明文字列于同一页内的下端,与正文之间用一左对齐、占页面1/4宽长度的横线分隔.论文中以任何形式引用的资料,均须标出引用出处结论:结论是最终的,总体的结论,不是正文中各段的小结的简单重复,结论应该准确、完整、明确、精炼.参考文献:参考文献应是论文作者亲自考察过的对毕业论文有参考价值的文献.参考文献应具有权威性,要注意引用最新的文献.参考文献以文献在整个论文中出现的次序用[1]、[2]、[3]……形式统一排序、依次列出.参考文献的表示格式为:

简论计算机数据恢复技术在犯罪侦查中的应用

摘 要: 随着科技的进步与发展,在计算机犯罪案件中,犯罪分子往往破坏现场、毁灭证据,以逃脱罪责。数据恢复技术具有将被破坏的数据还原为原始数据的功能。把数据恢复技术应用于计算机犯罪侦查中,将为我们有效地打击计算机犯罪开辟一条新的途径。

关键词: 计算机;数据恢复;计算机犯罪侦查;电子证据;数据比对

在计算机犯罪案件的侦查过程中,犯罪分子往往会想方设法将作案的痕迹抹掉,以逃脱罪责。由于电子设备的特点,犯罪分子在实施犯罪的过程中,很容易做到破坏现场、毁灭证据。同信息技术一起发展起来的数据恢复技术具有将被删除或破坏的数据还原为原始数据的能力。掌握了数据恢复技术,我们就能够恢复计算机犯罪案件的作案现场,找到犯罪分子的作案证据,从而为有效地打击计算机犯罪提供技术保证。

首先,我们来了解一下计算机数据恢复的原理:从广义上说,驻留在计算机存储介质上的信息都是数据。任何使这些数据发生主观意愿之外的变化都可视为破坏。数据恢复就是将遭到破坏的数据还原为正常数据的过程。当我们对磁盘等存储介质上的文件进行删除操作,或对磁盘进行格式化时,磁盘上的数据并没有真正从磁盘上消失,一般情况下,这些数据是可以恢复的。这是由存储介质的结构和数据在存储介质上的存放方式所决定的。一般要将硬盘分成主引导扇区MBR、操作系统引导扇区DBR、文件分配表FAT、根目录区DIR和数据区Data等五部分。DATA区是真正作用上的存放数据的地方,位于DIR之后,占据硬盘的大部分空间。一般情况下,数据区的数据都是不会被破坏的,除非进行了擦除或进行了低级格式化。一个文件被删除之后,它并不是真正地从磁盘上抹掉全部数据,而仅仅是把文件头中的前两个代码(文件名的`第一个字符,与文件内容无关)做了修改,这一信息映射在文件分配表中,在分配表中做出该文件删除的标记,而这个文件中的全部数据仍保存在磁盘上原来的簇中,除非被后来保存的其他数据覆盖。既然文件被删除后,其中的全部数据仍保存在磁盘上、文件分配表中也还存有它的信息,那么,这个文件就有恢复的机会。具体的做法是将文件头找出来,恢复或重写原来的前两个代码,在文件分配表中重新映射一下,这个文件就被恢复了。

接下来我们再来看一下数据恢复的策略:一般地说,常用的数据恢复策略有如下三种:利用系统自身的还原功能恢复数据、使用专业的数据恢复软件以及软件和硬件结合进行数据恢复。

1、利用系统自身的还原功能恢复数据:有些操作系统和应用程序自身带有数据还原和记录用户操作信息的功能,利用这些功能就可以达到数据恢复的目的。如操作系统的回收站就具有数据还原的功能,在通常的情况下,数据被删除,常常只是删除到回收站中,数据仍驻留在磁盘上。如果没有清空回收站,就可以利用回收站的还原功能非常容易地将数据恢复到原来的位置。一些系统软件和应用软件中对已操作过的文件也有相应的记录,如果能找到这些记录,用不着完全恢复原始数据就可以发现线索或认定犯罪事实。

2、使用专业的数据恢复软件:在文件被删除(并从回收站中清除)、FAT表或者磁盘根区被病毒侵蚀造成文件信息全部丢失、物理故障造成FAT表或者磁盘根目录区不可读或对磁盘格式化造成全部文件信息丢失的情况下,可以借助数据恢复软件如EasyRecovery、FinalData和Norton Utility等进行数据恢复。

3、软件和硬件结合恢复数据的策略:当文件破坏比较严重或磁盘有物理损伤时,单纯使用软件恢复数据可能难以达到预期的效果。这种情况下,最好的策略是将数据恢复工具软件和专门的数据恢复仪器结合起来进行数据恢复。

最后,我们再来研究一下计算机犯罪侦查中使用数据恢复技术的原则与策略:1、要根据具体的情况合理选择数据恢复技术和策略,选择数据恢复的技术和策略时要考虑的因素有:犯罪现场中机器所使用的操作系统、网络环境以及存储介质的种类和结构等。不同的操作系统可能使用不同的文件系统,而不同的文件系统决定数据在存储介质上不同的存储方式。不同的存储介质其数据的存放方式和存取方式也不尽相同,进行数据恢复时也要考虑这个因素。2、进行数据恢复前要做好数据备份。进行数据恢复是要冒一定风险的,因为如果犯罪嫌疑人做了手脚或自己操作不当,不但不能恢复数据还可能破坏要恢复的数据,造成无法挽回的损失。因此每一步操作都要有明确的目的,在进行操作之前要考虑好做完该步骤之后能达到什么目的,可能造成什么后果,能不能回退到上一状态。特别是对一些破坏性操作,一定要考虑周到。只要条件允许,就一定要在操作之前,进行数据备份。3、进行数据恢复的每一个步骤要严格依照法律规定的程序,确保得到的数据可以作为具有法律效力的电子证据,由于计算机中的数据具有可修改性、多重性、可灭失性和技术性等特点,任何一点失误或疏漏都可能造成电子证据失去法律效力。因此在进行数据恢复的过程中,要详细记录操作的策略、使用的工具(包括软件和硬件)、操作的每一个步骤甚至包括存储介质运输和保存

的过程与策略等,这对防止在法庭上辩护方试图针对后来重新组装的系统和介质中储存信息的合法性提出异议是十分必要的。4、与数据比对技术结合使用,在计算机犯罪侦查取证过程中应用数据恢复技术不同于一般的数据恢复,在一般情况下没有必要追求百分之百的恢复,因为我们的目的是认定犯罪,只要得到的数据能够充分证明犯罪事实就可以了。要确定这些数据同我们已经掌握的数据具有同一性,就要利用数据比对技术进行对比分析,通过数据比对技术能够认定其统一性就行了。

综上所述,随着信息技术的发展,计算机犯罪的技术性越来越强,获取电子证据的难度越来越大,给警方的侦查破案工作带来越来越大的压力。如果将数据恢复技术应用于计算机犯罪侦查,可以为警方获取电子证据开辟一条新的途径,这对有效地打击计算机犯罪将会起

到重要的作用。利用一定的科学策略并遵循一定的工作程序将会取得更多的案件线索和各种电子证据,这对有效打击计算机犯罪将会起到非常重要的作用。数据恢复技术还有待于做更深一步的研究,如,在处理有物理损坏的硬盘、查找文件碎片及对特殊文件的分析等方面取证进展将对于计算机取证具有十分重要的作用。

参考文献

[1] 戴士剑,涂彦晖编著.数据恢复技术[M]. 电子工业出版社, 2005

[2] 涂彦晖,戴士剑编著.数据安全与编程技术[M]. 清华大学出版社, 2005

[3] (美),(美)著,詹剑锋等译.Windows 2000内部揭密[M]. 机械工业出版社, 2001

[4] 尤晋元等编著.Windows操作系统原理[M]. 机械工业出版社, 2001

[5] 姜灵敏编著.微机硬盘管理技术[M]. 人民邮电出版社, 1999

把结构相同或相似、语气一致,意思相关联的句子或成分排列在一起。作用:增强语言气势,增强表达效果。如:他们的品质是那样的纯洁和高尚,他们的意志是那样的坚韧和刚强,他们的气质是那样的淳朴和谦逊,他们的胸怀是那样的美丽和宽广。(魏巍《谁是最可爱的人》)为了强调某个意思,表达某种感情,有意重复某个词语句子。反复的种类:连续反复和间隔反复,连续反复中间无其他词语间隔。间隔反复中间有其他的词语。如:山谷回音,他刚离去,他刚离去。(柯岩《周总理你在哪里》)(连续反复)好像失了三省,党国倒愈像一个国,失了东三省谁也不想,党国倒愈像一个国。(鲁迅《“友邦惊诧”论》)(间隔反复)

数据恢复论文的开题报告

我只能和你简单说说,数据恢复发展有三个方面,一是固态硬盘的数据恢复技术;二是虚拟化技术及云计算的数据恢复方法;三是数据销毁服务成熟。我说的第二点其实是最有效的数据恢复方法,并非是普通的备份,而是备份系统上的一项技术,数据丢失后通过一些操作,就可以获取需要的数据。国内走在技术前沿的数据恢复公司比如51Recovery都值得你关注下的。

没那么复杂,开题报告首先是介绍国内外相同或者相似研究的情况,然后呢说明它们的不足或者缺陷。然后呢,提出你的想法,只是想法,提出的想法可以复制粘贴你所引用的书上面的大量文字(电子书),,所以我写这个超快,主要是把时间花在论文格式上。

好象压句 观点 研究对象 意义 阐述清楚就可以了啊~! 这两天我也在写

V业论文中引用的材料和数据,必须正确可靠,经得起推敲和验证,即论据的正确性。具体要求是,所引用的材料必须经过反复证实。第一手材料要公正,要反复核实,要去掉个人的好恶和想当然的推想,保留其客观的真实。第二手材料要究根问底,查明原始出处,并深领其意,而不得断章取义。引用别人的材料是为自己的论证服务,而不得作为篇章的点缀。在引用他人材料时,需要下一番筛选、鉴别的功夫,做到准确无误。写作毕业论文,应尽量多引用自己的实践数据、调查结果等作为佐证。如果文章论证的,是作者自己亲身实践所得出的结果,那么文章的价值就会增加许多倍。当然,对于掌握知识有限、实践机会较少的大学生来讲,在初次进行研究中难免重复别人的劳动,在毕业论文中较多地引用别人的实践结果、数据等,在所难免。但如果全篇文章的内容均是间接得来的东西的组合,很少有自己亲自动手得到的东西,那也就完全失去了写作毕业论文的意义。(二)论证要严密

数据备份与恢复毕业论文

【摘要】随着揉社会的发展,揉对知识的需求也不断地增长。在这种形势下,书籍就渐渐地成为人们获取并增长知识的主要途径,而图书馆就自然而然地在人们的生活中占据了一定的位置,如何科学地管理图书馆不但关系到读者求知的方便程度,也关系到图书馆的发展,因此,开发一套完善的图书馆管理系统就成不可少了,本文介绍了在Visual 环境下采用“自上而下地总体规划,自下而上地应用开发”的策略开发本系统的详细过程,提出实现图书馆信息管理、资源共享的基本目标,从而推动迈向数字化图书馆的步伐,并阐述系统结构设计和功能设计,从图书的入库登记到查询浏览,从借书证发放到图书的借阅,形成了一个整体自动化管理模式,从软件工程的角度进行了科学而严谨的阐述。

【关键词】图书管理、借阅、浏览、Visual Foxpro

【 summary 】 Along with human social development, mankind also increase constantly to the need of the knowledge. Under this kind of situation, books gradually become people obtain and increase the knowledge of main path, and libraries naturally in the people’s life occupies the important position, how to develop the libraries not only relates to the readers’ convenient degreebut also relate the libraries’ development, therefore developing a set of perfect libraries management system is necessary, the text introduces to adopt" from top to bottom total programming, from bottom but top ground application development" of strategy development this system of detailed process under the environment of Visual , put forward to realize library information management, the basic target that resources share, from but the push heads into the step that arithmetic figure turn the library, combining to expatiate the system construction design with the function design, from the books store in warehouse the register the search views, from the library card issue the books borrows to read, becoming a the whole automation the management the mode, from the software engineering of the angle proceeded science but expatiate carefully.

【 key phrase 】 books management, borrow and read, view, Visual Foxpro

第一章 前言

第二章 系统需求分析

现行业务描述

现行系统存在问题的分析

解决方案

可行性分析

第三章 新系统逻辑方案

初步调研

详细调研

组织结构调研

数据流图

数据字典

第四章 系统总体结构设计

4.1软件模块结构设计

4.1.1系统方案确定

4.1.2软件结构设计

4.2数据库设计

4.3计算机系统的配置方案

4.4系统的安全性和可靠性设计

第五章 系统详细设计

系统登录

5.2系统主界面

会员注册和挂失

借还书

数据备份和恢复

借书证信息查询

第六章

6.1系统开发环境

6.2系统测试

6.3 系统运行与维护

6.4系统的转换方案

结束语

参考文献

附录

第一章 前言

随着电子计算机和通信技术的发展,揉已经逐渐地进入信息化社会。信息和材料、能源一样成为一种社会的基本生产资料,在揉的社会生产活动中发挥着重要的作用。同时人们对信息和数据的利用与处理也已进入自动化、网络化和社会化的阶段,因此,开发相关的管理信息系统已经成为各行各业的必要和必需了,管理信息系统作为一门边缘学科,集管理科学、信息科学、系统科学、现代通信技术和电子计算机技术于一体,可以解决企业或组织所面临的问题,对内来看,可以提高工作效率;对外来看,获得竞争优势。

以下是系统截图,查看全文请查看参考链接,本文引自于此

随着计算机网络的普及和计算机技术在生活中的各个领域的广泛应用,网络信息的安全这几年备受人们的关注。计算机网络技术提供巨大的信息含量和交互功能,提高了各个领域的工作效率,但计算机网络信息安全即影响网络稳定运行又影响用户的正常使用,可以造成重大的经济损失,信息一旦泄露将造成无法估量的损失。因此网络的安全性是我们必须重视的也是非常重要的。下面是学术堂整理的关于网络安全的毕业论文题目,欢迎大家查看。1、探讨计算机网络安全中的防火墙技术2、计算机网络安全防范在大数据时代的探讨3、网络型病毒与计算机网络安全4、网络安全管理技术分析5、浅谈计算机网络安全与防火墙设计6、网络安全信息关联分析技术的运用与问题阐述7、美国网络安全专业教育体系建设及其启示8、基于威胁传播的多节点网络安全态势量化评估方法9、基于大数据时代下的网络安全问题分析10、信息化网络安全的建设与防护技术分析11、空间信息网络安全协议综述12、电子商务网络安全技术研究13、基于并行约简的网络安全态势要素提取方法14、欧盟NIS指令研究对我国网络安全保障实施的启示15、论拒不履行信息网络安全管理义务罪16、浅析计算机网络安全问题及防范措施17、网络安全中计算机信息管理技术的应用探讨18、基于攻防行为树的网络安全态势分析19、美国网络安全审查制度研究及对中国的启示20、以色列的网络安全问题及其治理(论文范文可到学术堂内自行查看)

计算机信息管理专业人才需求急速增加,而传统的人才培养专业课程体系已不能适应企业需求。下面是我为大家整理的计算机信息管理专业 毕业 论文,供大家参考。计算机信息管理专业毕业论文篇一:《计算机信息安全管理探究》 [摘 要]如今计算机已成为人们日常生活的一部分,计算机信息安全问题时刻牵动着百姓的神经。本篇 文章 主要针对计算机信息安全管理工作进行了全面详细的探讨,以期为我国网络信息安全发展作出贡献。 [关键词]计算机; 信息安全; 管理 进入二十一世纪以来,计算机信息技术已经和人们的日常生活、工作、学习紧密联系起来。然而随着 网络技术 本身在各个领域不断深入的情况下,计算机信息安全问题给我们的日常生活和工作所带来的威胁也在不断增大。而所谓的计算机信息安全,实际就是针对互联网所采取的管理技术 措施 ,通过相应的措施,来使得网络环境之内的数据安全得到有效的保障。 1 计算机信息安全存在的问题 计算机信息自身的不确定性。在网络日益发展的今天我们进入了自媒体时代,人人都是传播者,人人都是接受者,通过网络人们发送个人、集体或单位的信息,供其他网民阅读。然而,网络的信息传播具有匿名性的特点,传播者可以上网播发任何信息,由于网民素质的良莠不齐,就会出现一些虚假信息或内容表述不明确的信息来混淆视听。另外,随着人们利用计算机存储个人信息的普及,许多不法分子通过不合理的途径盗取私人信息,严重侵犯了公民的隐私权,给公民的人身、财产安全带来巨大的损失。 安全软件设计滞后。计算机的出现为各项工作提供了便利的工作 方法 ,极大地提高了工作效率。同时伴随着计算机和网络技术的结合,时空的界限被打破,人们利用计算机几乎可以了解世界各地的新闻动态,可谓是“一机在手,可知天下事”。但是在这一过程中计算机系统总是不时的感染病毒或者出现被黑客侵略的问题,对计算机用户造成极大的损失。而且相关的病毒查杀软件总是在问题出现后才相继出现,具有严重的滞后性。还有就是在一些正常软件的使用过程中由于设计的不合理或者维护工作不完备,一旦有大批量的访问时就出现卡机、瘫痪的状况,给用户的使用带来不便。 计算机硬件配置不足。在科学技术的推动下计算机的体积越来越小,经历了从台式电脑到 笔记本 的转变,从目前的发展趋势来看笔记本掌上电脑,手机将在未来相当长的一段时间充满人们的生活。许多有头脑的商家都看到了这一商机,纷纷投入这一行业。为了提高自身的竞争优势,每个商家无所不用其极,而价格优势可以说是对顾客最大的刺激。在保证较低销售价格的情况下,各大商家为了继续维持自身利益把降低成本作为解决途径,这就造成了计算机很多信息安全保障系统的缺失。还有就是大量盗版软件和系统的使用,造成计算机信息安全保护工作的不稳定,在系统存在大量漏洞的情况下很容易就泄露了使用者的信息。 网络系统管理薄弱。我国在计算机应用方面的起步,远远落后于欧美过程中,现如今,所呈现出的基础都还较为薄弱,并且信息安全的管理体制也并不完善,这也是我国当前计算机网络信息安全时常暴露出“安全事故”的主要原因。网络管理中心的工作人员,本身在执行工作的过程中,没有对于网络 系统安全 进行严格的过滤。部分工作人员抱着不法的目的故意泄露安全信息。这主要是由于灰色产业链下,一直都有着利益的来往,部分工作人员经受不住利益的诱惑,私自将计算机信息系统、数据库等方面的重要信息贩卖给他人,这也就直接导致网络安全问题的出现。 2 计算机信息安全管理措施 提高计算机信息安全的意识 虽然计算机技术在我国已经得到长足的发展,但是无论是个人还是单位对计算机信息的安全保护意识仍存在明显的不足。在这一弊端之下,信息泄露的情况时有发生,轻者只是对个人姓名等一些基本信息的泄露,重者甚至会泄露诸如账户密码、身份证号码等的重要信息,进而造成恶劣的影响。因此提高个人和单位的安全意识,增加他们有关计算机信息安全常识的培训非常重要。另外,计算机用户还可以在使用计算机上网时尽可能少的填写个人信息,即便填写也要在有一定信誉和权威的官方网站;在网吧等公共场所使用他人电脑时要及时的删除遗留下的个人信息。 完善相关人才培养体系 建立并完善以高等学历 教育 为主,以中等职业教育和各科认证培训为辅的网络安全人才培养体系。高职高专院校应该根据社会需求,开设网络安全专业。暂时不具备条件的院校可以有选择地开设网络安全类课程,开设网络安全基础与防火墙、 操作系统 安全、数据加密与PKI技术等选修课,举办网络安全专题讲座,结合培训、认证机制,引进网络安全职业资格认证(如NCSE、CISP、CIW)等多种途径培养实用型人才,为我国网络系统安全建设做出应有的贡献。 运用网络技术保证信息安全 防火墙是阻止网络黑客非法进入某个机构网络的主要屏障。它利用内网的边缘,对计算机、其他外部网络和内部网络之间进行互相隔离,最大程度上阻止黑客的非法活动。计算机网络系统安全防范和保护的一个主要措施就是访问控制,它主要是控制网络资源不被黑客进入,目前技术条件所支持的访问控制策略主要以基于规则和角色的两种方式为主。基于规则控制的访问控制的策略有很多,如架设防火墙、口令认证、身份认证、证书访问控制等。基于角色主要针对一些局域网之间,主要控制角色行为,这是最实用也是最安全的。其他控制措施还有网络服务器安全控制、属性安全控制、目录级安全控制、网络端口节点安全控制等。 进一步完善数据保密及数据备份工作 必须有专门的人员负责数据的备份,应进行额外检查以确保数据的正确备份和归档?。定期(每周)检查原始数据,防止原始数据的错误传播到备份数据中。?把每次进行备份的情况都通过电子文档记录下来。?定期(至少每年)测试数据备份和恢复方案,确保数据能够在预定的时间内恢复,并基于测试结果改进备份方案。确保可靠和正确地获得可需要备份的数据。如数据库、业务数据等。核验并确保获取备份数据的过程是否可靠的,备份程序是否进行正确的配置。备份驱动器(例如磁带驱动器)也应定期(每月)进行维护备份介质应定期(每周)检查其是否正常,并定期更换。确保进行备份的人员经过了培训并具备足够的技能。当备份人员暂时无法工作时,应有其他人可完成备份工作。 加强信息安全保障体系建设 2012年,工信部发布了《互联网行业“十二五”发展规划》和《通信业“十二五”发展规划》,提出了大力推进国民经济和社会信息化的战略举措,同时,要求强化信息网络安全保障体系。坚持积极防御、综合防范。全面提高信息安全防护能力,重点保障信息网络和重要信息系统安全,创建安全健康的网络环境。保障和促进信息化发展、保护公众、维护国家的安全。立足国情、以我为主、管理与技术并重,统筹规划、突出重点。最后发挥各界积极性,共同构筑国家信息安全保障体系。 3 结束语 在科学技术高速发展的时代,计算机凭借自身的优势影响着人们的生活、工作、学习的各个方面。假如计算机网络信息安全管理不当,就会导致数据遗失、泄露等问题,那么所带来的后果是不可想象的。因此,除了相关部门需要对于计算机网络信息安全工作进行防护措施建立和管理持续完善以外,广大群众也应当要自觉的树立起计算机信息安全的自我保护意识,避免遭受严重损失的情况发生。 参考文献 [1] 李宏飞 . 提高计算机信息安全的策略研究[J]. 南信息与电脑 ( 理论版 ),2012(3). [2] 周游 . 计算机信息安全管理研究 [J]. 科技创新与应用 ,2013(3). [3]千一男,关于计算机网络安全风险的分析与防范对策的研究[J]电脑知识与技术,2011年29期 [4]魏建兵,计算机网络安全与防范的研究与探讨[J]硅谷,2011年22期 计算机信息管理专业毕业论文篇二:《试谈小学计算机信息管理教学》 摘要:对小学计算机信息管理教学的探讨首先要正确的认识该课教学的意义,采用恰当的 教学方法 ,实施有效的课前有准备、课中有策略、课后有延伸教学步骤,注重教学中的基础操作的训练、小学生认知规律、游戏引入教学、素质、能力培养是教学关键等环节来培养全面发展的小学生。 关键字:小学计算机信息管理 教学 认知规律 一、小学计算机信息管理课教学意义重认识 随着现代社会的飞速发展,信息管理技术已经深入社会的各个领域,计算机成为人人必须掌握的基本能力,小学生也不例外。教育部提出“用五到十年的时间,在全国小学基本普及信息技术教育,全面实施‘校校通’工程,以信息化带动教育的现代化,努力实现基础教育的跨越式发展”。 小学计算机信息管理教学只是一种基本知识的普及,其目的是让孩子们在轻松、愉快的学习氛围中,通过形象生动的多媒体教学手段,掌握计算机硬件与软件的基础知识,比如计算机的用途、硬件的结构、操作软件系统,并学会最基本的操作程序。同时,作为素质教育的拓展,培养小学生学习计算机的兴趣与意识,让小学生掌握部分将终身受益的基本应用技术,并在学习计算机基本常识过程中让大脑智力得到开发,让动手操作能力得到协调提高。 在具体教学中作为一名计算机教师,如何根据小学生的知识结构、认知规律、 儿童 身心健康发展的规律,并能紧贴《教学大纲》要求,用科学的寓教于乐的方式激发、保护孩子们学习计算机的兴趣,构建一种轻松、有趣、愉快的学习氛围,让教学过程发挥事半功倍的效果,才是小学计算机信息管理课老师应当思考的问题。 二、有效开展小学计算机信息管理教学的教学方法 (一)任务驱动法 任务驱动法是被广泛用于计算机信息管理课堂教学中的一种很有实效的教法,把教学内容设计在一个个实际任务中,教学过程变成教师带领小学生在计算机上完成实际任务,让孩子们在完成任务的过程中掌握新的知识。对于应用软件的使用,不是单纯地讲解菜单和命令的使用,那样的话,会出现教师讲,学生玩的现象,导致授课效率很低。采用任务驱动教学法后,可以把学生的角色从“让我学”变成“我要学”。 (二)任务分解法 小学生年龄较小,自控能力较差,时间一长往往注意力就分散了。为此,我在选择任务时,将大的任务分割成许多的小任务,将每一个小任务再分解成若干个知识点,每次课讲解一个小任务中的一个知识点,然后马上动手进行训练,以增强趣味性,保证教学任务的完成。另外对于一些比较枯燥的内容,也不适合安排很大的任务,需把任务分割到每一节课中长期训练,如指法训练。 三、有效的计算机信息管理课程教学实施过程 (一)课前有准备 计算机教学它既相同于 其它 学科,又有别于其它学科,所以,它同样需要教师的备课。然而,这里的“备”却包含既要备软件又要备硬件。备软件,即要备教材,备教法,还要备学生。备教材,不仅要掌握小学阶整个的教材内容,更要清楚课时教材所在的章节、内容、教材特点、难易程度、重点难点。备教法,要明确上课过程中使用什么合适的方法,以取得良好的教学效果。备学生,就是要充分了解学生的特点。教学过程还有第三者—计算机的参与。所以必须对它也要备一备,即备硬件。一台计算机正常工作,就意味着每个学生能正常地接受学习,要提高40分钟的教学效率,备好计算机,让计算机在课堂上正常工作,很好地为学生服务十分重要。最后还得准备好多媒体课件,以便备的课能顺利进行,完成目标。 (二)课中有策略 备课是前提,上课是关键。如何使备好的课上好,有效率,贵在有法,且得法。而稳定教学秩序,集中学生注意力,激发学习兴趣是最直接的方法。 教学中,除了人的因素外,计算机因素也不可忽视,教师的教,学生的学,全部都得通过计算机,计算机既是学的目的,更是学习的工具,而它却又偏最会出现问题,到问题,就要学会调控。 (三)课后有延伸 一堂精心准备的计算机课往往在上完之后还会发现或多或少的问题,由于现在同年级班级比较多,为避免在下个班出现同一问题,这就需要教师在课后及时不断 反思 改进,以使教案不断趋于完善,达到最佳的教学效果。 四、小学计算机信息管理教学应注意的关键环节 (一)注重基础操作的训练 计算机信息管理课中最基础的是打字练习,所有的信息与思考,都得通过键盘打字输入到计算机程序中。在字根练习过程中,可以结合 一年级语文 课识字阶段的笔顺教学,采用计算机编码将要教学的字拆成部件在屏幕上显示出来,让学生清楚的看到汉字的笔顺,引起学习兴趣,使笔顺教学避免枯燥、死板的情况,活跃了课常教学气氛。在打字速度练习时,可以让孩子们输入自己心里想的话或者在电脑上写 作文 ,激起他们借助计算机表达的兴趣,让学生在灵活处理的细节实践中熟练掌握操作技巧。 (二)小学计算机信息管理教学要尊重小学生认知规律 小学生的身心发展还没有定型,有喜欢被表扬的心态。小学计算机老师在展示学生作品的同时,要学会利用夸奖的语言,诸如:“你的排版布局太大方啦”、“你画的小伙伴真棒”、“你的指法练的太精准啦”、“你击键速度又快又准”等等。同学们的成绩得到教师的承认、肯定和赞扬看到自己的成绩,能得到教师的表扬或其它同学的羡慕,会激励他们树立自信心、增强自豪感,激发学习动力。从而掀起学生们再次学习赶追超的高潮,另外,还可以让学生在互帮互助中强化学习效果,增强友谊。 (三)游戏引入教学中 小学生只有对事物产生积极的情绪才能产生学习兴趣,才能对事物产生积极的态度,才能积极主动地参与到活动中来,从而取得良好的教学效果。 小学生年龄小、有意注意时间短、自我控制能力差, 学习态度 完全取决于个人的喜好。他们只有对教学感兴趣,才能产生学习的兴奋点,才能以最大的学习热情投入到学习中来。相反,如果学生对学习不感兴趣,学习热情会逐渐降低,甚至产生厌倦情绪,这样肯定是无法取得好的教育效果的。 在计算机信息管理教学中教师要注重学生学习兴趣的激发,在教学中注重运用游戏教学法,以此为切入点,把游戏作为激发学生学习兴趣的手段。小学阶段的学生对游戏情有独钟,在教学中引入游戏,迎合了小学生爱玩好动的天性,寓教于乐,让学生在玩中学到知识,教学效果事半功倍。 (四)素质、能力培养是教学关键 学生素质、能力的培养是关键。在培养小学生的动手操作及思维能力的同时,开发小学生的素质和智力。 小学生对计算机的规范操作,对早期的养成教育有很大帮助,有助于形成良好的行为习惯及学习习惯;并且,在指法练习中准确性的要求,也可以培养学生认真、一丝不苟、刻苦的精神;在软件学习的操作中,有的学生会因为争得第一而欢呼,而有的则会因为落后而沮丧,这时,教师便可以教导他们胜不骄,败不馁的道理,以培养他们良好的心理素质,所以,在教学中,只要教师不失时机地对学生加以引导,让学生充分发展自我、展现自我。 五、小结 小学计算机信息管理教学是一项面向未来的现代化教育,是培养孩子们计算机意识、普及计算机科学、提高科学 文化 素质的重要途径。作为小学计算机教师,我们将在具体教学中,以启蒙为本、技能为主、尊重小学生心理特征、学用结合、循序渐进、立足普及、适度提高为指导思想,不断探索小学计算机教学的新路子,为社会需要的全面发展人才打下良好的知识基础。 参考文献: [1]凌勇滦.激发学计算机学习兴趣教辅结合寓教于乐——小学计算机信息技术教学心得[J].科技致富向导.2012(4). [2]牛美敬.浅议小学计算机的有效教学[J].金色年华(下).2011(9). [3]赵岩.浅论小学计算机的教学初探[J].学周刊.2011(1). [4]胡春花.小学计算机教学模式与技巧初探[J].新课程:小学(中旬).2011(12). 计算机信息管理专业毕业论文篇三:《浅析计算机网络的信息管理》 摘要:本文旨在对计算机网络的信息管理进行阐述,在介绍计算机网络中面临的各种问题的基础上,详细阐述了计算机网络的防火墙的设定、增加计算机网络的访问策略以及对计算机网络的传输数据进行加密等信息管理策略,从而保证计算机网络信息安全,为互联网络安全稳定运行奠定坚实基础。 关键词:计算机网络的信息管理;防火墙;增加访问策略;数据加密 一、引言 随着通信技术的不断发展以及通信线路制作工艺的不断提高,光纤已经作为下一代互联网中主要的通信线路,从而构成了计算机网络快速的交互式数据传递以及声音图像等信息的快速传播的信息告诉公路。由于互联网络的共享性和开放性,计算机网络中传递的信息良莠不齐,需要采用特殊的方法或者技术来对其进行统一管理,从而实现对信息资源本身、操作人员、应用技术以及网络结构等整个信息活动中的各个方面进行管理,实现对各种网络信息资源的合理配置,满足社会发展所需要的计算机网络信息的服务过程。 二、计算机网络的信息管理的必要性 计算机网络是按照约定的通信协议,以通讯线路和通讯设备为基础,将不同区域内的计算机系统连接成具有一定规模和功能的通信网络系统,并且能够利用设备中特有的计算机软件来来实现计算机网络中的资源共享、信息交换、在线服务、协同处理和分布计算等通信服务功能。计算机网络有利也有弊,只有人们采用正确的方式方法,加强计算机信息管理,加强网络信息监管,才能正确高效地利用计算机网络,同时用法律和政策来制约并引导网络信息市场,增强全民网络信息安全意识,加强网络信息伦理道德建设,才能有效地健全网络信息管理体制,完善网络信息市场运营,保证网络信息资源的有效开发和利用。由于计算机网络中充斥的各种信息越来越多,内容越来越复杂,加上有一部分人以了谋取个人私利,通过互联网络发布各种有害信息,从而加重了计算机网络信息管理的难度,使互联网络面临着各种各样的问题,我们必须采取必要的措施,来加强计算机网络信息管理力度,来解决各种互联网络的信息管理的各种问题。 三、计算机网络的信息管理 计算机网络的信息管理主要是对计算机网络自身传递的信息以及网路中个中服务设备等进行统一管理,从而保证计算机网络正常运行。一般的,计算机网络的信息管理包含IP地址、域名和自治系统号AS的管理的基础运行信息管理,对网络中提供信息服务的服务器的配置情况、运行负载情况以及信息服务的可用性和完整性的服务器管理,同时对计算机网络访问用户的姓名、身份识别、权限等进行的用户信息管理以及对各种网络信息资源的管理,包括信息发布、信息过滤索引和导航等。但是由于人为的疏忽以及技术自身的缺陷,使得计算机网络的信息管理系统并不能完全地抵制互联网络中各种潜在威胁,导致计算机网络出现各种各样的问题,比如计算机网络的互联性使得计算机病毒通过互联网络更加容易传播,互联网自身协议的不完善,为不法分子入侵互联网络提供了可能,导致计算机网络或者企业内部网络存在安全隐患,人为地对于网络内部用户权限分配规则不明朗,为计算机网络造成了不必要的安全漏洞,操作系统自身存在的缺陷和漏洞为黑客入侵计算机网络打开方便之门,使计算机网络时时刻刻受到安全威胁,所以我们必须采取必要的措施,来降低计算机网络的安全威胁,保证互联网络正常稳定安全运行。 (一)设置防火墙 防火墙是限制传输信息通过的一种协助确保信息安全的设备,是采用网络隔离而保护计算机网络的有效措施,它通过智能甄选外部网络请求,来允许或者阻止其是否能够访问计算机网络,同时配合相应的杀毒软件和防病毒策略,对计算机网络中所有的出入口进行设置保护,不仅能够防止外来访客恶意攻击,同时保护了计算机内部网络的文件以及数据安全,另外可在计算机网络中增设网络入侵检测系统IDS,对网络中的各种操作时时刻刻进行扫描并自动识别破坏性代码流,当有发现时可以自行记录并进行报警、阻断通信连接或者相应的安全策略等操作,从而确保了内部网络的信息安全,增加了互联网络的容错率。 (二)增加数据加密策略 互联网络中防止信息窃听、篡改、泄露等对于计算机网络的信息管理同样不容忽视。对计算机网络中应用数据、文件、传输口令以及控制信息等传输信息等采取数据加密可以有效地增加侵入者破译传输信息的难度,从而保护了计算机网络信息传输安全,减少入侵黑客对信息进行非法操作的可能性。数据加密是采用各种不同的算法,将原始信息通过特殊的技术,按照特定的算法与密钥值进行的数据处理。在收发双方协定加密算法和密钥之后,在信息传输时可以根据协定的加密算法和密钥对进行加密操作,然后将生成的加密信息通过计算机网络进行传输,当接收者收到传播数据后,根据协定的密钥,采用解密算法对其进行解密操作,从而得到原始数据,从而保证了计算机网络的信息安全。 (三)增加访问策略 访问权限的设定可以让访客不能访问某些受保护的文件和数据,防火墙机制就是其中一种访问策略设定。当然,我们还需要增加计算机网络的访问策略,设置多级访问权限,从而保证计算机网络资源不被非法访问和使用。首先可以对计算机网络的访问者进行权限分配,内部用户和外来用户对于网络中资源的使用权限和范围不同,同时设置对于不同的内部用户对于计算机网络的不同目录级别访问权限也不同,保障了文件和数据的安全性和有效性,并且通过对网络服务器以及网络端口和节点的安全控制、网络的检测控制,从而增加信息传输的有效性和安全性,保证计算机网络的信息安全。 四、结语

关于数据恢复论文范文参考文献

计算机取证技术论文篇二 计算机取证技术研究 摘要:随着计算机和 网络技术 的飞速发展,计算机犯罪和网络安全等问题也越来越突出,也逐渐引起重视。文章对计算机取证的特点、原则和步骤进行了介绍,最后从基于单机和设备、基于网络的两类取证技术进行了深入研究。 关键词:计算机取证 数据恢复 加密解密 蜜罐网络 随着计算机和网络技术的飞速发展,计算机和网络在人类的政治、经济、 文化 和国防军事中的作用越来越重要,计算机犯罪和网络安全等问题也越来越突出,虽然目前采取了一系列的防护设备和措施,如硬件防火墙、入侵检测系统、、网络隔离等,并通过授权机制、访问控制机制、日志机制以及数据备份等安全防范措施,但仍然无法保证系统的绝对安全。 计算机取证技术是指运用先进的技术手段,遵照事先定义好的程序及符合法律规范的方式,全面检测计算机软硬件系统,查找、存储、保护、分析其与计算机犯罪相关的证据,并能为法庭接受的、有足够可信度的电子证据。计算机取证的目的是找出入侵者,并解释或重现完整入侵过程。 一、计算机取证的特点 和传统证据一样,电子证据也必须是可信的、准确的、完整的以及令人信服并符合法律规范的,除此之外,电子证据还有如下特点: 1.数字性。电子证据与传统的物证不同,它是无法通过肉眼直接看见的,必须结合一定的工具。从根本上讲,电子证据的载体都是电子元器件,电子证据本身只是按照特殊顺序组合出来的二进制信息串。 2.脆弱性。计算机数据每时每刻都可能发生改变,系统在运行过程中,数据是不断被刷新和重写的,特别是如果犯罪嫌疑人具备一定的计算机水平,对计算机的使用痕迹进行不可还原的、破坏性操作后,现场是很难被重现的。另外取证人员在收集电子证据过程中,难免会进行打开文件和程序等操作,而这些操作很可能就会对现场造成原生破坏。 3.多态性。电子证据的多态性是指电子证据可以以多种形态表现,它既可以是打印机缓冲区中的数据,也可以是各种计算机存储介质上的声音、视频、图像和文字,还可以是网络交换和传输设备中的历史记录等等,这些不同形态都可能成为被提交的证据类型。法庭在采纳证据时,不仅要考虑该电子证据的生成过程、采集过程是否可靠,还要保证电子证据未被伪造篡改、替换剪辑过。 4.人机交互性。计算机是通过人来操作的,单靠电子证据本身可能无法还原整个犯罪过程,必须结合人的操作才能形成一个完整的记录,在收集证据、还原现场的过程中,要结合人的 思维方式 、行为习惯来通盘考虑,有可能达到事半功倍的效果。 二、计算机取证的原则和步骤 (一)计算机取证的主要原则 1.及时性原则。必须尽快收集电子证据,保证其没有受到任何破坏,要求证据的获取具有一定的时效性。 2.确保“证据链”的完整性。也称为证据保全,即在证据被正式提交法庭时,必须能够说明证据从最初的获取状态到法庭上出现的状态之间的任何变化,包括证据的移交、保管、拆封、装卸等过程。 3.保全性原则。在允许、可行的情况下,计算机证据最好制作两个以上的拷贝,而原始证据必须专门负责,所存放的位置必须远离强磁、强腐蚀、高温、高压、灰尘、潮湿等恶劣环境,以防止证据被破坏。 4.全程可控原则。整个检查取证的过程都必须受到监督,在证据的移交、保管、拆封和装卸过程中,必须由两人或两人以上共同完成,每一环节都要保证其真实性和不间断性,防止证据被蓄意破坏。 (二)计算机取证的主要步骤 1.现场勘查 勘查主要是要获取物理证据。首先要保护计算机系统,如果发现目标计算机仍在进行网络连接,应该立即断开网络,避免数据被远程破坏。如果目标计算机仍处在开机状态,切不可立即将其电源断开,保持工作状态反而有利于证据的获取,比如在内存缓冲区中可能残留了部分数据,这些数据往往是犯罪分子最后遗漏的重要证据。如果需要拆卸或移动设备,必须进行拍照存档,以方便日后对犯罪现场进行还原。 2.获取电子证据 包括静态数据获取和动态数据获取。静态数据包括现存的正常文件、已经删除的文件、隐藏文件以及加密文件等,应最大程度的系统或应用程序使用的临时文件或隐藏文件。动态数据包括计算机寄存器、Cache缓存、路由器表、任务进程、网络连接及其端口等,动态数据的采集必须迅速和谨慎,一不小心就可能被新的操作和文件覆盖替换掉。 3.保护证据完整和原始性 取证过程中应注重采取保护证据的措施,应对提取的各种资料进行复制备份,对提取到的物理设备,如光盘硬盘等存储设备、路由器交换机等网络设备、打印机等外围设备,在移动和拆卸过程中必须由专人拍照摄像,再进行封存。对于提取到的电子信息,应当采用MD5、SHA等Hash算法对其进行散列等方式进行完整性保护和校验。上述任何操作都必须由两人以上同时在场并签字确认。 4.结果分析和提交 这是计算机取证的关键和核心。打印对目标计算机系统的全面分析结果,包括所有的相关文件列表和发现的文件数据,然后给出分析结论,具体包括:系统的整体情况,发现的文件结构、数据、作者的信息以及在调查中发现的其他可疑信息等。在做好各种标记和记录后,以证据的形式并按照合法的程序正式提交给司法机关。 三、计算机取证相关技术 计算机取证涉及到的技术非常广泛,几乎涵盖信息安全的各个领域,从证据的获取来源上讲,计算机取证技术可大致分为基于单机和设备的计算机取证技术、基于网络的计算机取证技术两类。 (一)基于单机和设备的取证技术 1.数据恢复技术 数据恢复技术主要是用于将用户删除或格式化的磁盘擦除的电子证据恢复出来。对于删除操作来说,它只是将文件相应的存放位置做了标记,其文件所占的磁盘空间信息在没有新的文件重新写入时仍然存在,普通用户看起来已经没有了,但实际上通过恢复文件标记可以进行数据恢复。对于格式化操作来讲,它只是将文件系统的各种表进行了初始化,并未对数据本身进行实际操作,通过重建分区表和引导信息,是可以恢复已经删除的数据的。实验表明,技术人员可以借助数据恢复工具,把已经覆盖过7次的数据重新还原出来。 2.加密解密技术 通常犯罪分子会将相关证据进行加密处理,对取证人员来讲,必须把加密过的数据进行解密,才能使原始信息成为有效的电子证据。计算机取证中使用的密码破解技术和方法主要有:密码分析技术、密码破解技术、口令搜索、口令提取及口令恢复技术。 3.数据过滤和数据挖掘技术 计算机取证得到的数据,可能是文本、图片、音频或者视频,这些类型的文件都可能隐藏着犯罪信息,犯罪分子可以用隐写的方法把信息嵌入到这些类型的文件中。若果犯罪分子同时结合加密技术对信息进行处理,然后再嵌入到文件中,那么想要还原出原始信息将变得非常困难,这就需要开发出更优秀的数据挖掘工具,才能正确过滤出所需的电子证据。 (二)基于网络的取证技术 基于网络的取证技术就是利用网络跟踪定位犯罪分子或通过网络通信的数据信息资料获取证据的技术,具体包括以下几种技术: 地址和MAC地址获取和识别技术 利用ping命令,向目标主机发送请求并监听ICMP应答,这样可以判断目标主机是否在线,然后再用其他高级命令来继续深入检查。也可以借助IP扫描工具来获取IP,或者利用DNS的逆向查询方法获取IP地址,也可以通过互联网服务提供商ISP的支持来获取IP。 MAC地址属于硬件层面,IP地址和MAC的转化是通过查找地址解析协议ARP表来实现的,当然,MAC跟IP地址一样,也可能被修改,如此前一度横行的“ARP欺”木马,就是通过修改IP地址或MAC来达到其目的的。 2.网络IO系统取证技术 也就是网络输入输出系统,使用netstat命令来跟踪嫌疑人,该命令可以获取嫌疑人计算机所在的域名和MAC地址。最具代表性的是入侵检测技术IDS,IDS又分为检测特定事件的和检测模式变化的,它对取证最大帮助是它可以提供日志或记录功能,可以被用来监视和记录犯罪行为。 3.电子邮件取证技术 电子邮件使用简单的应用协议和文本存储转发,头信息包含了发送者和接受者之间的路径,可以通过分析头路径来获取证据,其关键在于必须了解电子邮件协议中的邮件信息的存储位置。对于POP3协议,我们必须访问工作站才能获取头信息;而基于HTTP协议发送的邮件,一般存储在邮件服务器上;而微软操作系统自带的邮件服务通常采用SMTP协议。对于采用SMTP协议的邮件头信息,黑客往往能轻易在其中插入任何信息,包括伪造的源地址和目标地址。跟踪邮件的主要方法是请求ISP的帮助或使用专用的如NetScanTools之类的工具。 4.蜜罐网络取证技术 蜜罐是指虚假的敏感数据,可以是一个网络、一台计算机或者一项后台服务,也可以虚假口令和数据库等。蜜罐网络则是由若干个能收集和交换信息的蜜罐组成的网络体系,研究人员借助数据控制、数据捕获和数据采集等操作,对诱捕到蜜罐网络中的攻击行为进行控制和分析。蜜罐网络的关键技术包括网络欺、攻击捕获、数据控制、攻击分析与特征提取、预警防御技术。目前应用较多是主动蜜罐系统,它可以根据入侵者的攻击目的提供相应的欺服务,拖延入侵者在蜜罐中的时间,从而获取更多的信息,并采取有针对性的措施,保证系统的安全性。 参考文献: [1]卢细英.浅析计算机取证技术[J],福建电脑,2008(3). [2]刘凌.浅谈计算机静态取证与计算机动态取证[J],计算机与现代化,2009(6). 看了“计算机取证技术论文”的人还看: 1. 计算机犯罪及取征技术的研究论文 2. 安卓手机取证技术论文 3. 计算机安全毕业论文 4. 计算机安全论文 5. 计算机安全论文范文

我只能和你简单说说,数据恢复发展有三个方面,一是固态硬盘的数据恢复技术;二是虚拟化技术及云计算的数据恢复方法;三是数据销毁服务成熟。我说的第二点其实是最有效的数据恢复方法,并非是普通的备份,而是备份系统上的一项技术,数据丢失后通过一些操作,就可以获取需要的数据。国内走在技术前沿的数据恢复公司比如51Recovery都值得你关注下的。

简论计算机数据恢复技术在犯罪侦查中的应用

摘 要: 随着科技的进步与发展,在计算机犯罪案件中,犯罪分子往往破坏现场、毁灭证据,以逃脱罪责。数据恢复技术具有将被破坏的数据还原为原始数据的功能。把数据恢复技术应用于计算机犯罪侦查中,将为我们有效地打击计算机犯罪开辟一条新的途径。

关键词: 计算机;数据恢复;计算机犯罪侦查;电子证据;数据比对

在计算机犯罪案件的侦查过程中,犯罪分子往往会想方设法将作案的痕迹抹掉,以逃脱罪责。由于电子设备的特点,犯罪分子在实施犯罪的过程中,很容易做到破坏现场、毁灭证据。同信息技术一起发展起来的数据恢复技术具有将被删除或破坏的数据还原为原始数据的能力。掌握了数据恢复技术,我们就能够恢复计算机犯罪案件的作案现场,找到犯罪分子的作案证据,从而为有效地打击计算机犯罪提供技术保证。

首先,我们来了解一下计算机数据恢复的原理:从广义上说,驻留在计算机存储介质上的信息都是数据。任何使这些数据发生主观意愿之外的变化都可视为破坏。数据恢复就是将遭到破坏的数据还原为正常数据的过程。当我们对磁盘等存储介质上的文件进行删除操作,或对磁盘进行格式化时,磁盘上的数据并没有真正从磁盘上消失,一般情况下,这些数据是可以恢复的。这是由存储介质的结构和数据在存储介质上的存放方式所决定的。一般要将硬盘分成主引导扇区MBR、操作系统引导扇区DBR、文件分配表FAT、根目录区DIR和数据区Data等五部分。DATA区是真正作用上的存放数据的地方,位于DIR之后,占据硬盘的大部分空间。一般情况下,数据区的数据都是不会被破坏的,除非进行了擦除或进行了低级格式化。一个文件被删除之后,它并不是真正地从磁盘上抹掉全部数据,而仅仅是把文件头中的前两个代码(文件名的`第一个字符,与文件内容无关)做了修改,这一信息映射在文件分配表中,在分配表中做出该文件删除的标记,而这个文件中的全部数据仍保存在磁盘上原来的簇中,除非被后来保存的其他数据覆盖。既然文件被删除后,其中的全部数据仍保存在磁盘上、文件分配表中也还存有它的信息,那么,这个文件就有恢复的机会。具体的做法是将文件头找出来,恢复或重写原来的前两个代码,在文件分配表中重新映射一下,这个文件就被恢复了。

接下来我们再来看一下数据恢复的策略:一般地说,常用的数据恢复策略有如下三种:利用系统自身的还原功能恢复数据、使用专业的数据恢复软件以及软件和硬件结合进行数据恢复。

1、利用系统自身的还原功能恢复数据:有些操作系统和应用程序自身带有数据还原和记录用户操作信息的功能,利用这些功能就可以达到数据恢复的目的。如操作系统的回收站就具有数据还原的功能,在通常的情况下,数据被删除,常常只是删除到回收站中,数据仍驻留在磁盘上。如果没有清空回收站,就可以利用回收站的还原功能非常容易地将数据恢复到原来的位置。一些系统软件和应用软件中对已操作过的文件也有相应的记录,如果能找到这些记录,用不着完全恢复原始数据就可以发现线索或认定犯罪事实。

2、使用专业的数据恢复软件:在文件被删除(并从回收站中清除)、FAT表或者磁盘根区被病毒侵蚀造成文件信息全部丢失、物理故障造成FAT表或者磁盘根目录区不可读或对磁盘格式化造成全部文件信息丢失的情况下,可以借助数据恢复软件如EasyRecovery、FinalData和Norton Utility等进行数据恢复。

3、软件和硬件结合恢复数据的策略:当文件破坏比较严重或磁盘有物理损伤时,单纯使用软件恢复数据可能难以达到预期的效果。这种情况下,最好的策略是将数据恢复工具软件和专门的数据恢复仪器结合起来进行数据恢复。

最后,我们再来研究一下计算机犯罪侦查中使用数据恢复技术的原则与策略:1、要根据具体的情况合理选择数据恢复技术和策略,选择数据恢复的技术和策略时要考虑的因素有:犯罪现场中机器所使用的操作系统、网络环境以及存储介质的种类和结构等。不同的操作系统可能使用不同的文件系统,而不同的文件系统决定数据在存储介质上不同的存储方式。不同的存储介质其数据的存放方式和存取方式也不尽相同,进行数据恢复时也要考虑这个因素。2、进行数据恢复前要做好数据备份。进行数据恢复是要冒一定风险的,因为如果犯罪嫌疑人做了手脚或自己操作不当,不但不能恢复数据还可能破坏要恢复的数据,造成无法挽回的损失。因此每一步操作都要有明确的目的,在进行操作之前要考虑好做完该步骤之后能达到什么目的,可能造成什么后果,能不能回退到上一状态。特别是对一些破坏性操作,一定要考虑周到。只要条件允许,就一定要在操作之前,进行数据备份。3、进行数据恢复的每一个步骤要严格依照法律规定的程序,确保得到的数据可以作为具有法律效力的电子证据,由于计算机中的数据具有可修改性、多重性、可灭失性和技术性等特点,任何一点失误或疏漏都可能造成电子证据失去法律效力。因此在进行数据恢复的过程中,要详细记录操作的策略、使用的工具(包括软件和硬件)、操作的每一个步骤甚至包括存储介质运输和保存

的过程与策略等,这对防止在法庭上辩护方试图针对后来重新组装的系统和介质中储存信息的合法性提出异议是十分必要的。4、与数据比对技术结合使用,在计算机犯罪侦查取证过程中应用数据恢复技术不同于一般的数据恢复,在一般情况下没有必要追求百分之百的恢复,因为我们的目的是认定犯罪,只要得到的数据能够充分证明犯罪事实就可以了。要确定这些数据同我们已经掌握的数据具有同一性,就要利用数据比对技术进行对比分析,通过数据比对技术能够认定其统一性就行了。

综上所述,随着信息技术的发展,计算机犯罪的技术性越来越强,获取电子证据的难度越来越大,给警方的侦查破案工作带来越来越大的压力。如果将数据恢复技术应用于计算机犯罪侦查,可以为警方获取电子证据开辟一条新的途径,这对有效地打击计算机犯罪将会起

到重要的作用。利用一定的科学策略并遵循一定的工作程序将会取得更多的案件线索和各种电子证据,这对有效打击计算机犯罪将会起到非常重要的作用。数据恢复技术还有待于做更深一步的研究,如,在处理有物理损坏的硬盘、查找文件碎片及对特殊文件的分析等方面取证进展将对于计算机取证具有十分重要的作用。

参考文献

[1] 戴士剑,涂彦晖编著.数据恢复技术[M]. 电子工业出版社, 2005

[2] 涂彦晖,戴士剑编著.数据安全与编程技术[M]. 清华大学出版社, 2005

[3] (美),(美)著,詹剑锋等译.Windows 2000内部揭密[M]. 机械工业出版社, 2001

[4] 尤晋元等编著.Windows操作系统原理[M]. 机械工业出版社, 2001

[5] 姜灵敏编著.微机硬盘管理技术[M]. 人民邮电出版社, 1999

生态恢复的研究论文

此文原载《中国矿业》2007年第16卷12期

摘要 本文指出了我国矿山生态恢复积累的众多问题,测算出环境恢复需要的巨额投入;在分析现行法律法规的缺陷及多部门分别做出矿山生态恢复规划的情况下,提出了化解上述问题的建议。

关键词 矿区生态恢复;规划;资金投入

生态环境是经济社会存在和发展的必要条件和基础,生态恢复是实地改造一个地点,竭力仿效生态系统的结构、功能、多样性和动态,建成一个确定的、本土的、历史的生态系统的过程。生态恢复与环境保护是功在当代、惠及子孙的伟大事业和宏伟工程,是保证经济、社会健康发展的需要。在经历了新中国成立前各时代的矿产开发以及解放后50多年的大规模矿业生产之后,我国的矿山生态环境渐成积重难返之势。对此,无论是中央还是地方各级政府十分重视矿山生态恢复问题,2005年,国务院在《关于落实科学发展观,加强环境保护的决定》中提出了“要完善生态补偿政策,尽快建立生态补偿机制”的战略方针;2006年3月,十届全国人大四次会议通过的《国民经济和社会发展第十一个五年规划纲要》,提出了“健全矿产资源有偿占用制度和矿山环境恢复补偿机制”的任务,同年4月,国土资源部进一步提出了“加快矿山环境恢复和治理,加大矿山环境保护与治理力度”的工作部署。生态恢复问题是一个长期的过程,需要几代人不懈的努力才能完成,而且要限制新的环境破坏。下面就当前矿山生态环境恢复问题谈几点看法,以期引起各界关注。

1 长期生态损失积累与治理资金投入有限问题

据初步统计,截至2005年底,全国因采矿形成的采空区面积约万公顷;采矿活动占用或破坏的土地面积约万公顷;采矿活动每年产生的废水、废液数量约亿吨,年排放量约亿吨;采矿活动每年产生的尾矿或固体废弃物量约亿吨,年排放量约亿吨。尾矿或固体废弃物的累计积存量约亿吨;矿山废水排放造成了地表水、地下水污染,加剧了矿区工农业生产用水和人畜饮水的紧张矛盾;而尾矿、固体废弃物的堆放,不仅占用了大量土地,损坏地表,而且还会造成水土环境的严重污染。此外,地下水均衡系统因矿产资源的开采破坏,导致区域性的地下水位下降。在某些地方地下水下降数十米甚至上百米,形成了大面积疏干漏斗,造成泉水干枯、水资源枯竭以及污水入渗等,破坏了矿区的生态平衡。例如,山西省因采煤造成18个县26万人吃水困难,30多万亩水田变成旱地,井泉减少达3000余处。

据世界银行资料,发展中国家要彻底改善本国的矿山环境状况,需要拿出占GDP的2%~3%资金用于环境保护,2005年,中国国内生产总值达到182321亿元,照此推算,彻底改善我国矿山环境现状的投入需要3600亿~5400亿元。显然,我国不可能短期内拿出大量的财政资金用于矿山地质环境治理和生态的恢复。根据国土资源部的统计,2001年~2005年,共达矿山环境治理项目456个,累计投资17亿多元,2006年中央财政投入矿山环境治理项目资金亿元,共安排项目341个,涉及全国31个省(区、市)和10多家中央企业的各类矿山,涵盖40多个矿种,治理速度和投入力度明显加大。以2006年为例,中央财政和地方配套投入资金亿元,恢复治理矿山环境面积44841公顷,平均投资强度为万元/公顷,全部治理采空区面积和采矿活动占用或破坏的土地面积约万公顷,需要投入2463亿元,如果考虑到目前治理的一般是较容易的矿山,剩下的会更加难以治理,投入会更多。这里还没有考虑到因采矿导致的其他三废危害的整治。

由上述分析测算可以看出,我国矿山生态恢复问题很是严重,治理需要的投入是巨大的,如果按照目前的国土资源部的投资速度,完成全国的矿山生态恢复工作将延续200年以上。

2 权威性法规缺位与现行制度不完善问题

我国有关生态恢复、环境保护的第一个综合性的行政法规是1973年第一次全国环境保护会议批准的《关于保护和改善环境的若干规定》。在全球生态退化日趋严重,生态恢复的呼声越来越高的背景下,我国还陆续签署了一系列与生态保护与恢复有关的国际公约,如《关于特别作为水禽栖息地的国际湿地公约》、《濒危野生动植物国际贸易公约》、《生物多样性公约》、《防治荒漠化公约》等。关于矿山环境保护方面的法律法规包括《矿产资源法》、《土地复垦规定》和《地质环境管理办法》,综观我国所有生态保护法律法规,不难发现,这些生态保护立法仍存在不少缺陷,与我国目前生态保护和经济发展的要求不相适应。这主要表现在以下几个方面:

(1)缺乏综合性的自然资源保护法律。受自然规律支配,资源开发利用具有整体性综合性的特征,这必然要求有综合性的资源保护法对其加以调整。宪法中虽有多个条文规定了自然资源保护,但过于原则、空洞;《中华人民共和国环境保护法》在体例上将自然资源保护规定为环境保护的两大内容之一,但并没有明确规定自然资源保护的基本原则、基本制度和监督管理机制,再加上《中华人民共和国环境保护法》并非宪法所规定意义上的“基本法律”,所以无法适用资源综合性保护的要求;而已颁布的各种资源法则强调了各种具体资源的开发和保护,缺乏对资源整体性和综合性开发和保护的法律呵护。

(2)各部资源法之间缺乏整体配合,部门利益冲突严重。我国现行立法体制实际上受行政体制的制约,各部资源法是由相应的资源管理行政部门负责起草,负责起草的部门往往不能从全局考虑,而是较多地考虑本部门、本系统的利益,从各自的角度管理、保护和开发相关资源,各部自然资源法非但未形成协调统一的保护和合理开发资源的规范体系,相反却成为扩展部门权力,维护部门利益的工具。

(3)存在立法漏洞。尽管我国现行法律基本涵盖了整个自然资源保护领域,但在生态恢复仍然存在着无法可依的状况。如生态效益的补偿、生态恢复的法律保障,现行法律均没有做出规定,依然存在空白。

令人欣喜的是,近年来,我国关于矿区生态恢复方面的立法或规划制定方面的有了较大进展。2006年8月24日召开“生态补偿机制国际研讨会”。全国人大常委会环资委副主任委员叶如棠在会议上透露,全国人大常委会正在起草的自然保护区域法,拟把生态补偿问题作为重要的法律制度肯定下来。他还建议,在生态补偿机制相关法律、法规正式出台之前,中央政府可以先行出台一些指导性文件,来指导地方的生态补偿实践。

国土资源部大力推动矿山生态恢复保证金制度的建设,早在2001年,浙江省政府出台了《矿山自然生态环境保护治理备用金收取管理办法》,初步建立了“谁开发、谁治理”、“谁治理、谁得益”的多元化投入机制。近年以来,河北省、福建省等国土资源厅,联合省财政厅、省环保局先后制定并出台了矿山生态环境恢复治理保证金管理办法,规定凡在本行政区域内的采矿权人必须编制矿山生态环境恢复治理方案,与国土资源行政主管部门签订协议书,并缴纳保证金。

2006年,财政部、国土资源部、国家环保总局制定出台了《关于逐步建立矿山环境治理和生态恢复责任机制的指导意见》(财建〔2006〕215号),要求矿山企业按销售收入分年预提矿山环境治理恢复保证金,保证金按“企业所有、政府监管、专项专用”的原则进行管理。国家林业局继2007年2月国务院第133次常委会决定在山西省开展煤炭工业可持续发展试点后,提出了开展全国矿区植被保护与生态恢复工程规划意见和建议,并决定组织编制和实施全国矿区植被保护与生态恢复工程规划。2007年9月11日,国家环保总局为推动建立生态补偿机制,完善环境经济政策,促进生态环境保护公布了《关于开展生态补偿试点工作的指导意见》。

由上可以看出,我国矿山生态恢复治理工作已经如火如荼的开展起来,这更需要相关综合性法律的出台予以指导。首先,加强生态保护立法,为建立生态环境补偿机制提供法律依据,这是建立和完善生态保护补偿机制的根本保证。另一方面,为了确保能长期、稳定地通过政府间的财政转移支付,来加强对贫困地区生态环境保护的支持,也需要法律给予明确规定。其次,需要制定专项自然生态保护法,对自然资源开发与管理、生态环境保护与建设,生态环境投入与补偿的方针、政策、制度和措施进行统一的规定和协调,以保障生态环境补偿机制很好地建立。再次,需要通过立法确立生态环境税的统一征收、管理制度,规范使用范围。

3 管理职责划分与规划实施问题

国外矿山生态恢复、环境保护管理体制可以归并为三类体制模式:即环境部门主导型;环境、矿业及其他部门分工协作型和矿业部门主导型。第一种类型是指环境管理部门在矿山环境影响评价、环境保护与管理计划、矿山环境恢复计划、监督与强制执行各个阶段发挥主要作用,加纳、菲律宾、印度、巴西、马来西亚等国大致属于此种类型。环境、矿业及其他部门分工协作型是指环境管理部门、矿业主管部门、土地管理及规划部门在矿山环境管理流程中实行分工管理,如加拿大、澳大利亚、巴布亚新几内亚和泰国等国家。例如:在加拿大安大略省的矿山环境管理中,环境影响评价、排污许可均由该省环境部负责,对于金属矿山环境影响监测是由加拿大联邦政府环境部下属的环境影响监测办公室会同各省环境部共同完成,而矿山恢复则由矿业管理部门“北方发展矿业部”负责。第三种类型是矿业主管部门在矿山环境管理的主要环节发挥重要作用,如印度尼西亚、美国科罗拉多州、澳大利亚新南威尔士州等。在印尼,矿山项目的环境影响评价、环境管理与监测计划、监督检查与强制执行均由该国矿山能源部负责管理。

我国矿山环境、生态恢复工作是3个部门协同管理,至少从规划方面体现出来。但又不同于国外的管理体制,国土资源部从区域发展的角度,以土地复垦为核心,完成基本的功能恢复;林业局从育林的角度,以植树造林为核心,以绿化、提高森林覆盖率为主要目的;环保局则是从改善流域生态环境的角度,以减少治理污染为核心,恢复或再造生态环境为目标。这些部门有一个共同点,那就是均站在国家高度、以中央财政筹资为主考虑规划的制定与实施,未充分考虑发挥地方积极性问题。如何在国土资源部2003年出台的《全国土地开发整理规划》、国家林业局2007年编制的《全国矿区植被保护与生态恢复工程规划》、国家环境保护局今年9月颁布的《关于开展生态补偿试点工作的指导意见》基础上,融合各方意见,形成统一的具有全面协调能力的综合规划,分头实施。

一是成立部际联络小组,制定统一的规划共同实施矿山生态恢复规划,采取定期会商的办法,解决实施中发生的各种问题,沟通进展;二是制定统一评价指标体系、技术标准;三是共推立法,加快立法速度;四是发挥地方积极性,共同推动生态恢复规划的实施。

参考文献

[1]周进生.我国矿区土地复垦理论与政策研究,[D],2005年博士论文.

[2]江峰.矿产资源税费制度改革研究,[D]2007年博士论文.

[3]赵成功等主编.资源·环境·和谐社会,[C]中国地质矿产经济学会,2007年年会论文集.

第1篇 城市生态环境规划的理论基础第1章 城市生态环境规划理论概述 城市生态规划 城市环境规划 城市生态规划、环境规划以及其他规划间的关系 城市生态环境规划的理论支撑体系第2章 城市可持续发展理论 绪论 城市论 城市人口、经济与环境可持续发展 城市可持续发展第3章 城市生态环境学理论 城市生态环境学概述 城市生态系统 城市环境系统 城市景观系统 城市生态位理论 复合生态系统控制论原理第4章 城市环境容载力理论 城市环境容量与环境承载力 城市环境容载力概念与特点 城市环境容载力结构与功能 城市环境容载力类型及内容第5章 循环经济理论 循环经济概论 循环经济类型与制度条件 循环经济的行动原理 我国循环经济建设进展第6章 生态工业理论 生态工业思想与由来 生态工业的概念及其层次 生态工业建设的内涵 生态工业的特征与内容 工业生态学 生态工业发展现状参考文献第2篇 城市生态环境规划方法与技术第7章 城市生态环境规划方法与技术概述 生态规划的内容与程序 环境规划的内容与程序 城市生态环境规划的层次与要点 城市生态环境方法与技术支撑第8章 城市生态环境评价方法 城市生态环境评价方法概述 城市环境评价 城市生态评价第9章 城市可持续发展的评估方法 概述 经济学测量模型 生态学测量模型——生态足迹 社会政治学测量模型 环境学测量模型——城市环境容载力测度第10章 城市循环经济体系构建技术 循环经济体系的建设内容与规划思路 循环经济发展的技术本质 循环经济的技术战略 工业生态系统的分析方法与设计 生态工业园规划与设计第11章 城市生态环境规划的预测与决策技术 城市生态环境规划的预测技术 城市生态环境规划的决策技术第12章 地理信息系统(GIS)技术 地理信息系统的定义 地理信息系统的基本内容 地理信息系统的类型 地理信息系统的结构与功能 地理信息系统的硬件和软件 GIS在城市生态环境规划中的应用参考文献第3篇 城市生态环境规划应用实践第13章 环境质量全面达标规划 重点城市环境质量全面达标规划简介 克拉玛依市环境质量全面达标规划案例研究第14章 创建国家环境保护模范城市规划 国家环境保护模范城市及其规划简介 克拉玛依创建国家环境保护模范城市规划案例研究第15章 生态市建设规划 国家生态市及其规划简介 厦门生态市概念性规划案例研究第16章 循环经济规划 循环经济区及其规划简介 克拉玛依循环经济与生态产业建设规划案例研究第17章 生态工业园规划 我国生态工业园建设与规划简介 烟台经济技术开发区生态工业园规划案例研究

温室气体排放过量,导至全球温度升高过度开采破坏生态,导致沙土化土地速度加快

海河流域生态环境用水研究与规划思路郑连生摘 要 海河流域是我国七大江河流域水资源开发利用程度最高的,由此带来的生态环境问题也很突出。水利规划应体现水资源利用的多目标,生产用水、生活用水、环境用水都应兼顾。生态环境用水量是水资源可利用量的组成部分,必须给予合理安排。关键词 海河流域 生态环境用水 水资源海河流域是我国七大江河流域水资源开发程度最高的,又处在干旱半干旱地区,水资源开发利用带来的生态环境问题很突出。河枯湖干、水面大量减少、地下水位大幅度下降、地面沉降、海水入侵、水质日趋恶化、水土流失严重、泥沙淤积、物种减少、旱涝灾害增多等等。人类对自然环境的干扰和作用的强度越来越大,原有的生态平衡被打乱,已经大大超出了海河流域自身生态系统的承受能力。在生态环境脆弱区生态保护的首要任务是生态环境用水应该优先得到安排,力争满足其基本要求,只有这样才能维持生态环境不进一步退化。许多国家对破坏河流生态环境的教训和影响进行了反思,都在逐渐将河流进行回归自然的改造。我国80年代中期就开展了多方面的有关生态环境用水的研究,近些年来一些单位对西北地区生态环境用水和河北省地表水环境用水量估算方法以及北京、苏州、上海等城市生态环境用水等进行了大量的研究,取得了一些成果,为进一步深入研究生态环境用水打下了基础。一、研究生态环境用水的基本思路1.研究生态环境用水量标准作为一个流域或地区,在气候、水文、地质、生物、土壤等综合作用和影响下,形成了一定的自然环境和生态环境承载能力和功能。建立水体生态环境恢复目标,确定其用水量,需要了解动植物区系生态环境历史变化和潜能以及今后的变化趋势。降水、地表水、地下水等水资源情势的变化改变了生物赖以生存的环境,导致生物的区系组成、种类、种群数量、群落结构乃至生态系统发生变化,生物的这种变化趋向于适应新的环境,并与新环境之间达到新的平衡,因此生态环境用水也随之改变,其用水量标准、用水水质、用水形式等都发生了变化。要研究水资源大规模开发前后生态环境变化的情况和原因,提出环境变化之后的生态环境用水量标准和其他要求。2.研究恢复原有生态环境结构和功能的用水生态环境结构和功能与河流、湖泊、水库、湿地、河口以及水生生物资源和受其影响的陆生生物资源紧密相关,要研究解决其用水量、水质、用水形式等。找到生态退化和环境恶化发生的原因,有助于在规划中调整安排生态环境用水,提出改善生态环境的措施。在干旱缺水地区把已经退化的生态系统恢复到原有自然状态�难度很大,往往也不现实。要优先考虑重要水体、重点区域、重点保护的动植物种类等的用水。3.维持生态环境可持续发展的生态环境用水在确立了生态环境规划目标的前提下,来安排不再遭受生态环境破坏并达到生态环境系统自我维持状态所需要的水资源量,只有在满足流域区域社会经济所需水量的同时也满足了生态环境用水,才能保障可持续发展。如果当地满足不了这个总需水要求,就要开辟跨流域调水等开源办法来满足。根据区域生态环境用水量的理论研究成果和生态、环境耗水的定量研究,以及用水量的时空分布要求,提出区域生态环境用水量的计算方法,计算出其用水数量,在水资源规划中,提出解决生态环境用水的措施和方案。二、生态环境用水分类及研究内容1.城市生态环境用水在城市规划和建设中要保护原有的水系,保护生物的多样性,创建一个安全、舒适和优美的景观,需要考虑一个科学合理的生态环境用水量,以满足城市生态功能、景观功能、旅游休闲功能等要求。2.恢复和保持地下水环境的用水超采地下水引起地下水位下降、包气带厚度增加、含水层厚度和储水能力减小、地下水质恶化、地面沉降、海水入侵等一系列的环境水文地质问题。在地下水介质结构、地下水流动系统、地下水水化学场演变的同时,降水、地表水、土壤水、地下水四水转化关系发生变化,带来地表、地下环境变化。在严重超采地下水地区,应考虑恢复地下水环境的用水,研究保持地下水环境所需的最少水量。3.恢复和维护湿地生态环境用水湿地是具有多种功能的生态系统,海河流域湿地类型多、面积大,受人类活动影响很大,生物资源过度利用,湿地区域污染加剧,泥沙淤积加重,特别是水资源的高度利用,使湿地面积减小,功能减弱。要重点研究必须保护的湿地,针对不同湿地,提出最小的生态环境需水量。4.旅游环境用水海河流域是发展水利旅游重点地区之一,在水资源规划中,旅游环境用水要做出必要的安排。根据不同的旅游景观要求,计算出年内不同时期的旅游环境用水量。5.维持和改善河流、湖泊、水库水质用水由于蒸发浓缩,水质恶化,蓄水时间较长,相当一部分水面由于水质变化已不能满足旅游、水上运动、景观的要求等,需要引入、补充水质良好的水。要研究水质与水量关系的数学模型,计算出最小生态环境用水量。需要指出的是,一般不要长时期地用调水、引水来解决被污染河流、湖泊、水库水质问题,特别在干旱半干旱严重缺水地区,应该用综合性水污染防治措施来解决。6.维持和改善入海河口生态环境用水河口地区是具有重大资源潜力和环境效益的河流与海洋交互的湿地生态系统类型区。许多河口地区由于人类活动影响引起了河口淤积,还有些河口入海沙量减少引起海岸侵蚀,河口地区承泄点源污染和面源污染引起河口水域水质污染,河口生态环境退化,生物多样性下降。在对河口功能和效益的评价基础上,分析计算出生态环境需水量、最小入海流量。7.改善滨海盐碱地洗盐压盐用水滨海盐碱地已经大面积改造为稻田,成为生物资源丰富、农业生产力水平较高、农业生态环境优良的人工湿地。这是通过水利工程引水灌溉,经过长时间的洗盐、压盐,使含有大量氯化钠的盐碱地得以改良的结果。所以,下游滨海区域应保障洗盐压盐种植水稻的用水。8.维护生物多样性和生物资源用水生物与环境的不可分割性决定了维护生物多样性和生物资源需要有一定的水环境。要保证不同种类生物对水质、水量、水深、水位、流速等的不同的要求。要研究河流湖泊水库不同区域的生物多样性现状和变化,提出维护生态系统的目标,在满足其水环境的要求下,分析计算出最小用水量。9.水土保持综合治理的生态环境用水大面积的水土保持将改变区域的降水、地表水、土壤水、地下水的转化关系。这是影响区域水资源供需平衡的不可忽视的水量,但这种影响是缓慢和长期的。水土流失综合治理的生态环境用水应重点解决大面积植被建设生态用水,计算生态用水量。三、在水利规划中科学合理安排生态环境用水1.正确处理与协调生产用水、生活用水与生态环境用水的关系水资源既是资源又是环境要素。水资源在流动、存蓄的过程中以及降水、地表水、土壤水、地下水四水转化过程中,均发挥着环境的功能和作用。但是这种功能和作用随着大量的水用于工农业生产和生活,而逐渐减弱,作用变小。在规划中应体现水资源的多目标,生产用水、生活用水、环境用水都应兼顾。在输水、蓄水、用水过程中发挥经济效益的同时,尽可能满足生态环境用水要求,最大限度地发挥环境效益。2.统筹安排优化配置河道内生态环境用水与河道外生态环境用水生态环境用水过程包括两个方面,一是用水过程和转化过程中有环境功能和作用的这部分水量,二是以为生态环境服务为主要目的的用水。在规划中可分河道内和河道外生态环境用水。生态环境用水尽可能地在河道内安排利用,减少河道外生态环境用水,这对于维持河流及其通河湖泊、水库、湿地的自然生态系统,减少用水量,发挥水资源的环境效益意义重大。3.计算不同保证率可利用的生态环境用水量生态环境用水量是水资源可利用量的组成部分,因此计算生态环境用水量按一定保证率分河道内和河道外计算,提出不同水平年的生态环境用水量,预测2010年、2020年、2030年不同保证率、不同水平年的生态环境用水量十分必要。4.规划中重点解决主要河流减少河道断流时间和断流长度所需的生态环境用水量海河流域主要河道中下游一般年份断流时间长达300天左右,这是海河流域环境系统的核心问题,应对主要河系进行系统分析,提出逐步解决减少河道断流时间、减少河道断流长度的措施和办法,并列入规划中。2010年以前重点解决城市河道断流问题,2020年前结合南水北调恢复到70年代初期河流径流状态,2030年使河道断流时间和长度继续得到减少。四、提出解决生态环境用水对策和措施1.提高认识,调整水利规划思路在水利行业内部提高对生态环境的认识,统一在汪恕诚部长提出的海河流域治理的核心问题是生态的认识高度上。2.农业种植结构调整、工业结构调整与用水结构调整相结合在社会、经济、环境协调发展的共识下,特别是农业种植结构由耗水型的粮食生产转变为节水高效型三元种植结构(粮食种植、经济作物、饲料作物)和广泛采用先进的农艺节水栽培管理技术的条件下,生态环境用水有可能调整出来。3.加快城市污水处理这是改善和恢复海河流域生态环境首要的基础工作。4.科学调度管理水资源,充分发挥其综合效益一方面在满足生活、生产用水的过程中发挥环境效益和解决生态环境用水的需求,另一方面注意洪水资源利用和调度,特别在平原区搞好河网建设,利用河道、洼淀、沟渠调蓄雨洪。5.节约用水通过节约用水满足社会、经济发展所需要增加水量中的部分水量,为增加和调剂生态环境用水奠定基础。6.按照规划和协议完成引黄河水的数量,增加东部平原水量采取人工增雨措施,大面积增加有效降雨量。沿海地区增加海水利用量,减少淡水使用量,南水北调要充分考虑安排生态环境用水。参考文献:1.汪恕诚.海河流域治理的核心问题是生态.中国水利报,.汪恕诚.水环境承载能力分析与调控.中国水利报,.刘晓涛.关于城市河流治理若干问题的思考.水问题论坛,.马小俊译.垦务局改变水务研究重点,美刊《水利工程》.水利水电快报,第20卷第14期..

相关百科
热门百科
首页
发表服务