论文发表百科

心理防御机制论文参考文献

发布时间:2024-07-08 18:58:42

心理防御机制论文参考文献

自我意识是对自己的认识,是对于自己本身和自己与他人以及自己与社会关系的意识。下面是我为大家整理的有关自我意识心理论文,供大家参考。

【摘 要】培养 心理健康、 社会适应性强的新人,是高校心理健康 教育 的目的。为达到此目的,必须认清大学生自我塑造过程中存在的问题及原因,并找出解决问题的对策。

【关键词】自我塑造 主要问题 心理健康教育

培养有理想、有道德、有 文化 、有纪律的 现代 化事业的建设者,是我国高等教育的根本任务,也是高校心理健康教育 工作的根本目的。本文从大学生重塑自我面临的主要问题及原因、途径等方面作一些浅析。

一、大学生心理健康教育面临的主要问题及原因

1.部分大学生作为独生子女,生活上依赖性强

在大学里,大学生们要独自一人在外生活,由于以前养成了衣来伸手、饭来张口的不良生活习惯,当他们第一次离开父母开始真正意义上的独立学习和生活时,思想脆弱、社会 经验 不足的大学生不能正确地认识自己。他们在同学的笑声里,就会由自信、大方转为自卑、沉默;有的刚愎自用,处处争强好胜,只是一味要求得到别人的尊重和认可;有的自命不凡,不愿意接受别人的教育,只相信自己的认识和理解;有的一旦遇到困难,就会萎靡不振,缺乏持之以恒的韧劲,没有勇气正视现实。

2.学习动力的暂时消失和学习目标的模糊,使大学生犹豫不决

紧张而有明确目标的高中生活结束了,大学生一下子就进入了自由、有大量空闲时间的大学,心理上立刻解除了一切压力,同时也就失去了努力的方向。在大学的学习既无老师的督促,也无父母的逼近,学习在很大程度上是自觉自愿的事。有的大学生上了大学后,有意无意放松自己,开始享受。

3.怎样处理好人际关系,进行正常的社会交往使大学生为难

在大学里,同学来自于五湖四海,不同地域、不同生活习惯、不同性格的人走到了一起,同学们一下子无法相互适应。由于大学中活动很多,个性飞扬,展示个人兴趣和特长的机会很多,是改变自己去适应别人、还是让别人去改变来适应自己,如何把自己培养成一个全面 发展 的人等问题困扰着大学生。

4.社会竞争日益激烈,使大学生的心理负荷增大

社会主义市场 经济 日益巩固和发展,市场竞争观念已深入人心,但市场经济的负面效应对大学生确立正确的世界观、 科学 的人生观和价值观产生了巨大的冲击。由于社会竞争日趋激烈,由竞争衍生出来的损人利己、金钱至上以及享乐主义在大学生中产生了较大的影响。另外,目前我国就业问题比较严重,这也让大学生心神不宁,对自己的未来充满了担忧。

5. 网络 信息对大学生的正常成长也有较大影响

现时代,互联网信息技术的迅猛发展,不仅促进了世界经济的繁荣,也在很大程度上改变了人们的生活方式,冲击着人们的世界观、价值观和精神状态。大学生作为一个庞大的网民群体,在从互联网上获得有益信息的同时,也在接受着许多有害的信息,从而给高校的心理健康工作带来了巨大的挑战。

二、大学生重塑自我,提高 心理健康水平的对策

大学生正处于成熟阶段,正向成人过渡,在这一时期,大学生需要进行全新的人生定位,建立新的人生理想和目标。因此,大学的心理健康 教育 工作最主要的任务就是帮助大学生顺利完成这一转变,从而实现人生的巨大跨越。

1.确立良好的生活习惯

科学 证明,良好的生活习惯对促进人类的身心健康具有十分重要的意义和作用。生活习惯是生活是生活方式的重要组成部分,也是人们保持身心健康的关键因素。不良的生活习惯是诱发大学生身心疾病的重要原因之一。

2.帮助大学生尽快实现“理想自我”与“现实自我”的有机结合

在大学时期,学生的意识开始向以自己本身的心理动向为对象 发展 ,他们是根据主观的自我和主观感受的 社会现实所希望自己未来成为什么样的人而达到的自我状态。他们一个是理想(主体)的自我,一个是现实(客体)的自我。如果主体与客体能保持大致的平衡,即个体的真正能力、性格、欲望能如实地表现出来,个体便能以自己的本来面目出现在别人面前,不需在他人面前掩饰什么,从而有利于发挥自己的实际能力,促进大学生的健康发展。辅导员应引导学生走适合自己的路,实现主体格客体的完美统一。

3.大力加强校园 文化建设

校园文化建设是高校培养人才的重要形式,也是大学生自我塑造的阵地。和谐的校园文化建设,一是有利于培养大学生适应社会 环境的能力;校园文化具有开放性和多元化的特征,它能从不同侧面、不同角度、不同层次为大学生提供锻炼适应社会生活环境能力的机会。二是有利于开发大学生智力,提高文化修养,完善知识结构。三是有利于大学生心理健康水平的提高。在校园文化建设中,一些积极向上的文化活动,可帮助大学生认识社会,了解国情,认识人生,从而有效地抵制腐朽思想的侵袭。四是有利于大学生身心健康。因为校园文化在一定程度上双胞胎满足大学生的各种需要,如爱的需要、交往的需要、求知的需要以及自我实现的需要。同时,校园文化又能为大学生排除各种心理障碍。五是提高大学生的 人际交往 能力,为将来进入社会奠定良好的基础。

4.运用科学、积极的 方法 和途径解决心理问题

(1)努力学习有关的 心理 健康知识 ,了解和掌握心理活动的 规律 ,从而按规律行事,提高针对性,减少盲目性。

(2)大学生学会进行自我心理调节,培养健康的情绪。良好的情绪不仅可以治病,而且还可以防病。大学生可通过参加文体、社团、社会 实践等多种活动,加强人际交往,沟通思想,交流信息,以保持健康的心态和良好的情绪。

(3)建立健全心理防御机制。心理防御机制是一种心理内部的调节机制,它通常能对人的焦虑、自卑、痛苦等消极情绪起到缓解的作用。因此,当大学生遇到心理问题时,应该运用积极的心理防御机制,正确地面对困难,并且善于运用所学的知识、方法和手段来解决问题。

参考 文献 :

[1]高玉祥.个性心 理学 概论[M].西安:陕西人民教育出版社,1985.

[2]刘和平.21世纪教育学.东北大学出版社,2000.

[3]关于加强普通高等学校大学生心理健康教育工作的意见[N].2001,3.

[摘要]自我意识是人格的重要组成部分。自我意识影响着人格形成的性质、方向、速度和进程。本文对自我意识的概念、结构、发生发展、研究工具及方向、完善塑造进行了一定的阐释。

[关键词]自我意识;自我认识;自我体验

1自我意识的概念

苏格拉底是自我意识的“助产婆”。苏格拉底坚定认为存在普遍可靠的真理并且探求普遍必然性的途径是“认识自己”。因此,西方哲学的自我意识概念产生于古希腊时期[1]。在此之后对自我意识的思考很长一段时间主要停留在哲学的思辨领域中。直至1890年,James在其著作《心理学原理》中首次将自我意识引入心理学研究领域。心理学的先驱人物冯特也对自我意识的研究有所涉及。但是,早期的心理学家们对其概念进行理论探讨,但缺乏一致性,其研究结果可谓扑朔迷离、含糊而繁杂[2]。直到20世纪20年代,西方心理学界的学者们纷纷研究起了自我,具有代表性的有库里(Cooley)、米德(Mead)以及弗洛伊德[3]。其中弗洛伊德提出本我(id)、自我(ego)、超我(superego)人格三结构后,自我意识的概念开始明确化。一般认为,自我意识就是指个体对自己的各种身心状态的认识、体验和愿望,以及对自己与周围环境之间关系的认识、体验和愿望。

2自我意识的结构

自我意识即个体对自己的意识。很多研究将自我意识与个性心理特征和倾向视为并列的人格组成部分,但是也有很多学者持反对的态度。至今对于自我意识在人格中与个性心理特征和个性心理倾向的关系没有一致的观点。但是一致认为的是自我意识不仅与基本的知情意有密切的关系,而且与人格也有紧密的联系。

自我意识有其自身的结构,即它是人的意识发展的高级阶段,是人格的自我调控系统,在人格的形成和发展中起着组织、控制和推动作用。自我意识是一个多维度、多层次的复杂的心理系统或心理结构。从表现形式上,主要分为自我认识、自我体验和自我调节[4]。很多学者的分类方式均不同,朱智贤认为所谓自我意识,即主体对其自身的意识。包括三个层次:对自己机体及其状态的意识;对自己肌体活动状态的意识;对自己的思维、情感、意志[5]的意识。美国心理学家詹姆士把自我分为主我(I)和宾我(me)两个方面,主我是自我的主动部分,是认识、发动、指挥和调节个体活动的方面;宾我是自我中被注意、思考和知觉的客体等心理活动的意识[2]。从意识活动的指向来看,自我意识还可以分为私我意识(private self-consciousness)和公我意识(public self-consciousness)前者是指个体关注自己的感受、自己的评价标准,后者是指个体关注别人如何看待自己以及他人的评价标准[6]。类似以上的分类还有很多,均是从不同的角度进行划分其结构。

3自我意识的发生、发展

个体自我意识从婴儿起就开始萌芽,至青春期逐渐成熟。研究表明个体自我意识发展有两个飞跃期:第一飞跃期大约在1~3岁,是以 儿童 可以用代词“我”来标志自己为重要特点的;第二飞跃期是初中阶段[7]。

韩进之,等[8]的研究表明:中小学生自我意识发展的总趋势呈现由低到高的曲线形。这一总趋势还呈现了三个上升期和三个平稳期。第一个上升期为小学一年级至小学三年级。由小学三年级到小学五年级进入平稳期。第二个上升期为小学五年级到初中一年级,此后进入初三平稳期。第三个上升期为初三到高一,此后至高三进入平稳期。自我意识发展还有不同观点。杨宏飞等研究也发现,学级至初三年级均有所下降[9]。王维等研究发现,四年级学生在家庭关系、朋友关系和对学校态度方面有所下降,提示四年级的学生的自我意识较二年级学生有所下降[10]。Piers和Harris的研究证实,三年级和五年级学生在自我意识量表中的得分大大高于六年级[11]。我国学者杨善堂的研究表明,初中二年级是自我意识发展的关键期[12]。杨心德的研究发现,初中二年级可能是自我意识发展的一个重要时期[13]。因此对于初中阶段自我意识的发展曲线是如何变化的尚无定论。

4自我意识的研究工具及研究方向

通常使用的是自我意识量表,是由Fenigstein,Seheier和Buss编制的[14]。本量表由三个分量表共23个题项构成,分别是测量私我意识的10个题项,测量公我意识的7个题项和测量社交焦虑的6个题项。这些分量表可以单独使用,也可以组合使用。其中,私我意识是指习惯性地注意自我中私密的方面,这些方面只有本人才能观察:公我意识是指习惯性地注意自我中公开的方面,这些方面是别人能够观察和评价的;社交焦虑则反映个体由于感知到他人的存在而引起的不安。原量表公我意识和私我意识、公我意识和社交焦虑之间均为适度的正相关;而私我意识和社交焦虑之间的相关接近于0。量表采用5级评分,从0(非常不符合)到4(非常符合)。

自我意识的研究主要集中在以下几个方面。在私我意识方面,研究不仅是关于私我意识的优缺点[15]、单双因素[16]、对心理健康的影响[16],而且还涉及个体差异的比较研究。例如Scandell等在一项私我意识与大五人格因素的相关研究中发现私我意识与公我意识之间有显著正相关,在用偏相关技术控制了公我意识的影响之后,私我意识与大五因素中的经验开放性呈显著正相关,而与宜人性呈显著负相关。Kemmelmeier的研究发现,高私我意识的个体所拥有的价值取向和态度是一致的;而对低私我意识的个体来说,价值取向和态度之间没有关系。在性别方面,许多研究发现女性在私我意识或者公我意识上得分比男性更高。对女性而言,私我意识可能是更重要心理体验。那些有高自我意识(或者是私我意识或者是公我意识)的女性更强烈地体验情感状态,而这些影响并不发生在男性身上。在地域方面,Shuzo等的研究表明日本人的私我意识程度比美国人低。在私我意识的两因素中也发现了跨文化差异。Chart在其研究中发现,香港大学生的自我意识在私我、公我和社交焦虑三个因素上均显著高于德国、法国、丹麦和瑞典大学生。综上所述,现今关于自我意识的研究主要集中在私我意识和性别方面,而不同文化地域的比较研究比较少。

5自我意识的完善、塑造

自我意识在人格的形成、发展过程中起到重要的作用。我们知道对人格形成起决定作用的是遗传和教育。但是自我意识是这些因素的中介,自我意识决定着这些因素对人的影响。换一句话说自我意识影响着人格的形成速度、性质以及能动性和自主性等。那么,自我意识的完善、塑造对人格的形成、发展就显得尤为的重要。

5、1认识自我、悦纳自我

个体认识自我主要有两个途径。第一,分析体会自我的心理活动及行为,并且和周围的人进行一定的对比,从而了解认识自我的内心世界,并作出一定的评价。第二,依据他人对自己的态度评价自己。别人给予的评价,个体会将其与自我的心理活动和行为进行对比,最后达到加深自我认识和 自我评价 。

在积极准确地认识自我的基础上,接受自我的优缺点,但是不能因为缺点,而在潜意识中逃避认识自我。只有能正视自我,愉悦地接受不完美的自我,才可能做到真正地认识自我、悦纳自我。

5、2自我体验的作用

在认识自我的过程中,个体产生一定的体验标准。当符合标准的行为和心理活动出现的时候,自我体验是愉悦的,当个体认识到自己的行为和心理活动是有损人格,会出现恐惧和羞耻等不良的自我体验,最终可能收敛或制止自己的行为和心理活动。

5、3强化自我控制

自我控制是自我意识在意志上的表现,是在自我认识和自我体验的基础上发展起来的。自我控制不仅限制着心理活动和行为的性质、方向,并且要力求其符合社会要求准则。制定旨在完善和提高自己行动的相应计划和程序。行动中运用自我分析、自我体验、自我鼓励、自我监督、自我命令等各种激励手段。

5、4提高自信心

自信是形成健康的自我意识的前提。自信心是一种积极的自我认知状态,是自我意识的有机组成部分。它是人在肯定自己存在价值的基础上对自己力量的客观充分估计,它直接影响着自我概念形成、自我评价定位以及自我理想的设计和把握,对于全面体验和调控自我思想与行为起着非常重要的作用。自信能够帮助个体激发自身的潜能,勇于面对失败和挫折。在大学生的课堂中,我们采取各种方式来培养学生的自信,帮助他们客观地认识自我的同时,让他们 总结 过去的成功经历,最终使“只要努力就会有收获”这样的信念内化,达到提升自信的目的。

5、5提高自尊

自尊感是一种个体的重要情感体验,包括自爱、自己尊重自己和得到他人、集体和社会尊重的情感体验。自尊感是个体在对自己进行积极的价值评价时所产生的情感体验。在日常的生活中,我们应该多参加 社会实践 活动,在具体的活动中发挥自我的价值和能力,来满足自尊。可以选择自己能力较强的方面参加活动,定一个切实可行的活动目标,以便容易实现,树立良好的自我形象,获得成就感,产生积极的情感体验,提高自尊心。

参考文献:

[1]江午奇、自我意识理论的历史探析[J]、经营管理者,2011(11).

[2]孙圣涛,卢家楣、自我意识及其研究概述[J]、心理学探析,2000,20(73):17-22.

[3]肖晓玛,尹显作、论自我意识研究的历史与发展[J]、韶关学院学报,2002,23(11):104-108.

[4]聂娟、大学生自我意识培养的重要性及其策略[J]、社会心理科学,2010,8(25):32-35.

[5]朱智贤、心理学大词典[M]、北京:北京师范大学出版社,1989.

[6]黄希庭、时间与人格心理学探索[M]、北京:北京师范大学出版社,2006.

[7]肖晓玛、论自我意识研究的历史与发展[J]、韶关学院学报(社会科学版),2002,23(11):104-108.

[8]韩进之,等、心理学[M]、北京:商务印书馆,1985:74.

[摘 要]本文试从分析高职生自我意识的特点及偏差入手,提出了如何调试高职生的自我意识以促进心理健康。

[关键词]高职生 自我意识 自我意识的特点 自我意识的偏差 自我意识的调试 心理健康

在高职生中,我们会发现有这样的学生――因自己的容貌不够娇好而郁郁寡欢,她们会因此自惭形秽、寝食不安;我们也会发现有这样的学生――从不在意别人对自己的评价,没有学习动力,认为上了高职就是来“混日子”,丝毫不把学习任务放在心上……这些都是自我意识过强或过弱的表现。

自我意识是健康人格的重要组成部分,自我意识的健全和发展能使高职生有一个健康的人格。无疑,健康的人格是高职生心理健康的关键。因此,高职生应了解自身自我意识发展的特点及存在的偏差,掌握调试自我意识的方法,这些对于高职生来说都至关重要。

自我意识是指个体对自己的各种身心状态的认识、体验和愿望以及对自己与周围环境之间的关系的认识、体验和愿望。我们也可以称之为自我。

不难看出,自我可分为生理的自我、心理的自我和社会的自我,而认识、体验和愿望则可理解为自我认识、自我体验和自我调控。

某高职生认识到自己体弱多病而产生了苦恼的情感,并随之产生了参加体育锻炼以提高身体健康水平的愿望;某高职生认识到自己具有良好的社会交往能力及出众的口才,相应地产生了自信的情感,并随之坚定了重点培养自己这两方面的能力, 毕业 后从事销售工作的愿望;某高职生坚持在公交车上给老人让座,以自己具有助人为乐的精神而产生了自豪的情感,并随之萌发了传递社会正能量的愿望……这些都是高职生的自我意识的表现。

雨果说;“只要目的正当,纵使走在摇撼的路上,步伐也是坚定的。”所以,自我意识是高职生一切活动的动力,能帮助其树立奋斗目标和发挥能动作用。同时,自我意识能令人不断地 反思 、反省。因此,自我意识具有导航、自控、内省的功能。

以下,我从谈高职生自我意识的特点及偏差入手,简析高职生如何对自我意识进行调试以促进心理健康。

一、高职生自我意识的特点

1.自我认识――客观、现实、自觉

随着生理上的日趋成熟,高职生在自我认识上不太脱离现实,他们能自觉地按社会要求评价、设计自己。而且,知识及社会生活经验的不断完整与丰富,使高职生在自我认识上更为客观,且基本与外界保持一致,遇事也多能“三思而后行”。

如:几年前,高职生对毕业的理想薪酬在近两年已大致与现实接轨。

2.自我体验――强烈、敏感、丰富

社会生活中的各种事件都会引发情感。高职生对自己在他人心目中的形象的重视强烈而敏感,甚至一件小事、一句评价都会使高职生的情感掀起波澜,久久难以平静。多姿多彩的高职生活亦丰富着他们的自我体验,诸如自矜、自怜等自我体验,在高职生面对的各种学习、生活事件中表现得淋漓尽致。由于高职生的情绪本身具有丰富多样性、冲动性、波动性等特点,所以,高职生的自我体验自然而然会强烈、敏感而丰富。

3.自我调控――积极、主动、持久

这是高职生自我意识成熟的重要标志之一。

高职生已能够积极主动地按标准要求长期有效地调控自己的 言行举止 ,以实现理想自我。他们在要求独立的同时还反对墨守成规,喜欢以新思维去接受新思想,并乐于人际交往以提高自身综合素质及能力。

除此之外,高职生对自身的发展前景尤为关注。他们会考虑自身生存与生活的意义,也会思索诸如“自己会成为一个什么样的人”等社会问题。而对国际、国内、社会、校园的关注也使其能不断地修正自己。

二.高职生自我意识的偏差

1.过度的自尊、自信、自卑

过度的自尊就是虚荣,过度的自信就是自负,过度的自卑就是自我否定或自我毁灭。

有些高职生因家境贫困而怕被同学嘲笑,他们毫不估计自身的经济条件,盲目攀比、心理崩溃,有的甚至走上了犯罪的道路。而强烈的虚荣心也使那些过度自卑的高职生愈加陷入自我否定、自我毁灭的“怪圈”,导致恶性循环以不能自拔。相反,过度自信的高职生往往目中无人、妄自菲薄、狂妄自大、心理失衡。

“三自”心理影射出高职生人生观、价值观、世界观有待提高的重要性。

2.以自我为中心

高职生中以自我为中心的大有人在。他们一切从“我”字出发,只注重个人价值的追求与实现,而将社会意义置之度外。自私心理使得这些高职生万事讲条件,而一旦事情没有达到他们所预期的结果,则会情绪激动、偏激、消极,最终导致心理问题和心理疾病的出现。正如英国哲学家罗素所说:“一个人不快乐,是关心自己太多的缘故。”

高职生应懂得“送人玫瑰,手留余香”和“己所不欲,勿施于人”的道理。这也是高职生学会做人的重要组成部分。

3.两极化倾向突出

由于高职生的思想还不够完全成熟与稳定,再加之其情绪本身具有波动性、爆发性、易于心境化等特点,所以,我们往往会发现高职生诸如沾沾自喜与心灰意冷等情绪都会随时表现出突出的两极化倾向。

综上所述,可以考虑从自我认识、自我体验、自我调控这三方面对高职生的自我意识进行调试。

三.高职生自我意识的调试

1.自我认识――辩证、客观、多元角度

正确地认识自我是调试自我意识的前提和依据。

首先,要与自己比较,要看相对于自己来说是否有进步。如:对于在某个学科上不太擅长的高职生来说,他能从60分提升到70分,这就是质的飞跃,而完全没有必要强求他在短时间内该科成绩达到90分。其次,要与他人比较。有些高职生对于自己不学习的想法毫不介意。那么,应当与周围同学比较,在爱学习的同学的带动下,认识到学习的重要性以加强学习。最后,要自我反省。“吾日三省吾身”。高职生要敢于进行自我批评,时刻进行自我教育。通过以上方法,可以达到辩证、客观、多元化地认识自我。

2.自我体验――平和、乐观、自信

高职生应当以一个平和的心态去对待周围的环境、人与事,以“尺有所短,寸有所长”的道理去扬长避短,在困难、挫折、失败面前能以乐观、自信的态度去应对,随时调整自己的心态与行为,用自己发现的更理智而有效的方式去解决问题,夯实自己的抗挫折能力。其实,挫折本身又是性格特点的一块“试金石”,它能帮助高职生发现自身性格上的弱点以更好地完善自我。高职生应培养良好的情绪,调整不良的情绪,做情绪的主人。

3.自我调控――主动、及时、适时、校正

自我调控是塑造自我、完善自我、超越自我的最根本的途径。

高职生应以坚强不屈的良好品格和坚忍不拔的顽强意志,脚踏实地地树立理想自我,并实事求是地打造现实自我,还应主动、及时地了解国情及社会,思考人生,参与社会实践,确立目标与榜样,在付诸于实践的过程当中适时地校正。

总之,高职生针对自身自我意识的特点,不断纠正自我意识上存在的偏差并进行正确的调试,相信,随着自我意识的优质发展,必将有一个愈加健全的人格,而这也会使高职生拥有一个更加健康的心理。

猜你喜欢:

1. 自我心理成长报告范文

2. 大学生认识自我心理论文

3. 大学大一心理健康课论文3000字

4. 关于心理健康的论文3000字

5. 大学生自我心理探讨论文

近年来,“星座决定命运”的说法在社会中流行开来,尤其是大学校园里的青年学生,对此很是热衷。如果说中、小学生对它的“迷信”多半是由于他们年龄尚小,世界观发展还不成熟的话,那么“星座迷恋”现象在大学生这一高知识群体中的流行就不能不让人产生疑问了可以发现,各大报纸和电视媒体对此都有过相关报道。可见,社会已经越来越关心这个问题了。在一些青少年杂志上,“星座与命运”、“星座与性格”等等,已经成为了一个重大的卖点。而在大学生中,各大高校的BBS上几乎都为“星座”开辟了专版,网络正以它特有的广度、深度和速度成为“星象迷恋”现象最有力的传播者。 大学生是怎样接触到“星象学”的?为什么它可以在大学生中如此流行?它是否真的到了另人担忧的程度?它会对大学生的行为产生什么影响?大学生是否认为这是一种现代迷信?这些问题都是本文试图去了解和探讨的。 绝大多数人都知道自己是属于哪一个星座的,可见它影响范围极广,大部分人都是由大众传媒和周围人接触到“星座”的那么,可以看出,大众媒体和周围人对个人行为的影响,个人容易受所处群体的亚文化影响,这在一定程度上也是从众心理的体现。从众是在集体影响下放弃个人意见而与大家保持一致的心理行为。社会心理学家认为,从众现象之所以发生,主要是由于集体规范压力与信息压力对个人的作用造成的。集体规范一旦形成,它就有迫使其成员去遵守的力量,集体规范的遵守与否是一个成员是否受集体欢迎的一个重要原因,所以,为了不被集体所排斥,个人常常在集体规范的压力面前出现从众现象。另外,从众的产生也常常与信息不详、情况不明、把握性不大有关系,这就是所谓的信息压力。青年文化的流行有从众的因素起作用。 大学生对“星座预测”的准确性并不要求,其态度主要以娱乐为主;所以,大可不必担心我们的大学生迷信此道,从而会危害社会的进步,要相信大学生的判断力。大部分学生对于“星座预测是否是一种迷信”持模糊态度。 为了能更好的了解大学生在这个问题上的态度,首先,我们必须搞清楚“迷信”的概念。有社会心理学家认为“迷信通常被认为是一种‘非理性的、无根据的信念’,其外化为迷信行为”。《社会心理学辞典》中给出的迷信定义为“在缺乏充分根据的情况下持有的某种观念或信念,有些权威人士把迷信看作是人们最初企图理解解释不了的事物、解释复杂而混乱的世界的派生物;其他学者,突出的如行为主义者,认为它是人们认识不了周围世界中自己的行为和与之相继发生的事件二者间存在或不存在的因果关系的自然结果。”因此,“星座预测”这种貌似有充分根据的现象是应该属于迷信的,而且其最初的产生也是为了解释那些所谓的“超自然”现象。大学生对此之所以持一种“模糊态度”主要是因为它从西方传入中国不久,并且是以客观的观察星空为基础的,可以说是借科学做载体,同时,它又不同于我们中国一直在反对的封建迷信,因此出现判断标准的混乱(网上调查引起的一次争论也能代表很大一部分人的态度。),而青年对其他异文化、新鲜事物的好奇也导致了对这种文化的接纳和包容。 青年群体,尤其是大学生,生活的各个方面都还没有确定下来,因此,他们会追求一些可以确定的、能给他们保证的东西,所以,他们会去相信“星座预测”星座预测中大学生最想了解的前三项依次为性格、爱情、职业。在这个问题中,选项在设计上有意把有关“科学”的选项与有关“星座预测”的选项相混杂,但被选出来的前三项都是与“星座预测”有关的,这说明“星座预测”这一现象的流行目前虽不会在很深的程度上影响大学生,但也决不能忽视,需要社会、学校加以正确的引导。 性别差异在对待“星座预测”的态度上所产生的影响。我发现不少男生认为“关心星座”是女孩子才爱做的事情,而且还认为对“星座预测”比较相信的往往也都是女孩子。观察“星座文化”可以发现,它基本上是青年人群体所特有的一种文化现象,是属于青年人所独有的,极少发现有中老年人加入其中。青年文化是现代大工业社会的产物,是“青年在参与各种社会活动时由其特殊的行为方式所体现出的独特的价值判断、人格倾向、审美情趣及思考方式的概括”。帕森斯最先使用了“青年文化”这一概念,他认为:“青年文化是青年人共同分享的独立的文化系统。一种或多或少不同程度的不负责任的青年文化与强调职责、服从和生产劳动的成人观念存在着冲突。青年文化强调放纵无羁的生活方式,抗拒成年人对他们保佑的希望和约束。”不难看出,帕森斯把青年文化定义为一种放纵性的亚文化,而青年文化的本质并非放纵性,而是反叛性。青年是新生的一代,比老一代思维活跃,对事物有新奇感,不愿墨守成规,总是以自己的眼光看待传统和现代社会,从自己的角度出发提出与众不同的主张。青年文化的叛逆性的主要表现之一就是其所具有的情绪性。青年心理和生理的不成熟决定了他们容易感情用事,这是青年非理性冲动的根源,反映在文化上,就是青年文化的情绪性。这种文化上的情绪性的表现即为青年时尚的兴起。由于“星座文化”在大学里十分流行,我们也可以视其为一种大学生特有的“青年时尚”。所谓青年时尚,是指在一定时期内,青年群体普遍流行的某种生活规格或样式。具体来说,就是指一个时期里相当多的人对特定的趣味、语言、思想和习惯为等各种模型或标本的随从和追求,这种随从和追求本身是一个动态的过程。青年时尚所蕴涵的文化,是一种随时代变迁而不断演变的价值观。青年时尚之所以流行,与青年本身的主观条件和心理因素密切相关。而对于个体来说,心理因素往往起着决定的作用。 日本社会心理学家荫山庄司说过:流行是青年人创造的。说明了青年本身在时尚的制造与流行中的地位与作用。青年群体由于其生理与心理的固有特征,对时尚有着本能的敏感、先天的爱好与急切的追求。 80年代以来,转型时期的新旧两种体制、两种思想、两种观点的并存对峙所形成的碰撞与摩擦日益剧烈,使这一代青年人未能从根本上摆脱“边缘人”的地位,他们的社会化极其向成年人的过渡遇到了相当大的困难和严峻的挑战。青年时尚之所以快速流行,也是青年的从众模仿心理和个性表现心理因素交错影响的结果。青年时尚能迎合青年的个性追求与自我实现的愿望。青年作为身心尚不完全成熟的社会群体,特别急于模仿社会上或自己周围的人群中那些正在流行的生活方式、行为方式,以求得社会的认同,适应迅速变化的社会生活,获得安全感,从而达到心理上的平衡。青年的从众模仿心理,即“求同于人”的心理,是青年时尚流行的重要的心理条件。 青年人的未确定性也决定了他们这一群体要追求确定的东西,这一群体的特征是:大学生的地位是临时的,他们对新事物好奇、心理发展还不成熟、前途未卜、未来空白,在社会上还没有一个稳定的地位,这样的特征就决定了他们对待“星座”文化的态度。 由于在中国没有一个像在西方国家那样占统治地位的宗教,而大学生这样的青年,他们的心理正处在一个需要引导的时期,其社会地位的临时性决定了他们处在“角色混淆”的阶段,对自身和社会充满了各个方面的困惑,所以,他们希望确定性的东西,而“星座预测”则正好符合了他们在这个时期的特殊的心理需求。康德曾经说过:“我一定要给信仰留一块地盘”,这种心理上的需求是人人都会有的,只是在个人一生不同的发展阶段表现不同罢了。 前文中我们已经明确了迷信概念,根据“星座预测”的各方面的特征,可以判定它应该属于一种现代迷信。这种超自然的神秘文化在人类思想的某个领域始终保存,不分种族、不分国家,人人都或多或少有此需求。个人所受的教育程度的多少只能对个体的迷信表现程度有所影响。人们之所以相信一些神秘文化,也多是基于此种心理需求,即需要找些理由把自己的行为合理化,对于大学生群体,他们对与“星座预测”的或多或少的迷信,也有出于此原因的,但同时由于大学生群体的特殊性,又在这个方面形成了他们自己的特点。大学生对为使自身行为合理化而相信“星座预测”的行为,大致可以分为三种类型: 遇到失败或挫折后,把自己行为合法化、合理化,以求得自我心理安慰。 对一些在生活中受到失败和挫折的人来说,迷信是他们精神安慰的鸦片,是心理自我防御的需要。人由于社会规范的约束而不得不压抑自己的一些欲望,由于社会条件的局限或本身能力的不足而行为失败,应当说是极其普遍的。然而,人们并不愿意直接承认自己的失败或无能,于是,就具有了心理自我防御机制。 “合理化作用”便是这种机制的主要形式之一。所谓“合理化作用”,是指当人的某种愿望不能得到满足或是某件事情没有做成功时,会自觉不自觉地用某些“合理的理由”为自己的失败或无能进行辩解,以求得心理的平衡。常常听到有人在遭受挫折时感叹“自己运气不好”、“命里注定”,就是这种心理防御机制在起作用,他们期待冥冥中有一个人所不能控制的所谓的“命运”来把他们所受到的挫折找到合理合法的解释。 把“星座”的预测与自己的理想相结合,用这些说法使自己为了实现理想的行为找到一个合理化的依据,或者说,年轻的大学生是在为自己的梦想(Dream)而努力,在这样一个寻梦的过程中,尤其是对于那些追求一些目标却又信心不足的人来说,“星座预测”给了这类人一种精神和心理上的支撑和行为依据。那么我们也可以这样认为,这种行为在某种意义上又不完全是迷信,而是一种自我实现、自我预言、自我印证,它强化了目标意识,使个人会更努力的朝他的理想迈进。 由青年群体的特有的,在生活各个方面的不确定性所造成的,这也是最普遍的一种心态。青年大学生在今后的生活、学习、爱情、工作等各个方面均还是个未知数,所以他们追求一些确定的东西,希望可以对自己的未来了解、掌握。而青年人特有的好奇、追求新事物的行为也会在“星座预测”中找到其合理的解释。

计算机病毒防御研究生论文范文

计算机病毒与防范李 刚和一般的生物学病毒不同的是,计算机病毒的传染是以计算机系统的运行及读写磁盘为基础的。没有这样的条件,计算机病毒是不会传染的,因为计算机不启动、不运行时,就谈不上对磁盘的读写操作或数据共享,没有磁盘的读写,病毒就传播不到磁盘上或网络里。所以只要计算机运行,就会有磁盘读写动作,病毒传染的两个先决条件就很容易得到满足。系统运行为病毒驻留内存创造了条件,病毒传染的第一步是驻留内存,一旦进入内存之后,便寻找传染机会,寻找可攻击的对象,判断条件是否满足,决定是否可传染。当条件满足时进行传染,将病毒写入磁盘系统。而且,所有的计算机病毒都是人为地制造出来的,有时一旦扩散出去连制造者自己也无法控制。因此,病毒已经不是一个简单的纯计算机学术问题,而是一个严重的社会问题了。为此,了解计算机病毒的来源,认识计算机病毒的危害性,懂得防治计算机病毒的常用措施,就成为了目前比较急迫的问题。1 计算机病毒概述1. 1 计算机病毒的分类目前世界上估计有20多万种病毒,按照基本类型划分,可归结为6种类型: (1)引导型病毒; (2)可执行文件病毒;(3)宏病毒; (4)混合型病毒; (5)特洛伊木马型病毒; (6) In-ternet语言病毒。1. 2 计算机病毒的产生计算机病毒的产生是计算机技术和以计算机为核心的社会信息化进程发展到一定阶段的必然产物。它产生的背景是:(1)计算机病毒是计算机犯罪的一种新的衍化形式。计算机病毒是高技术犯罪,具有瞬时性、动态性和随机性。不易取证,风险小破坏大,从而刺激了犯罪意识和犯罪活动。是某些人恶作剧和报复心态在计算机应用领域的表现。(2)计算机软硬件产品的脆弱性是根本的技术原因。计算机是电子产品,数据从输入、存储、处理到输出等环节,易被误入、篡改、丢失、作假和破坏;程序易被删除、改写;计算机软件设计的手工方式效率低下且生产周期长;人们至今没有办法事先了解一个程序有没有错误和缺陷隐藏在其中。这些脆弱性就为病毒的侵入提供了方便。(3)微机的普及应用是计算机病毒产生的必要环境。1983年11月3日美国计算机专家首次提出了计算机病毒的概念并进行了验证。计算机病毒蔓延到我国才是近些年来的事。而这几年正是我国微型计算机普及应用的高潮期。1. 3 计算机病毒的传播途径计算机病毒之所以称之为病毒是因为其具有传染性的本质。传染渠道通常有以下几种:(1)可移动媒体。计算机病毒和其他恶意软件最初的也可能是最多的传送器是文件传输,开始于软盘,慢慢发展到一切移动介质。(2)网络共享。一旦为计算机提供了通过网络彼此直接连接的机制,就会为恶意软件编写者提供另一个传输机制,从而可以传播恶意代码。(3)对等(P2P)网络程序。QQ对等程序的出现,为P2P文件传输提供了途径,这种途径同样也被计算机病毒利用。目前,已经出现多种针对QQ对等程序的病毒。(4)电子邮件。电子邮件已成为许多恶意软件攻击所选择的传输机制。(5)远程利用。恶意软件可能会试图利用服务或应用程序的特定漏洞来复制,此行为在蠕虫中见到。2 计算机病毒的危害及防范2. 1 病毒的危害性级别计算机病毒绝大多数危害性不大,此类病毒又统称为良性病毒,它们占用一定的内存和磁盘空间,降低计算机系统的运行速度,干扰显示器屏幕的显示等,一般不会造成严重破坏。还有少数计算机病毒会破坏磁盘甚至只读存储器(ROM)芯片里的数据,使计算机系统瘫痪,它们具有可运行性、复制性、传染性、潜伏性、破坏性、欺性、精巧性、可触发性、隐藏性和顽固性等特点,这类病毒又统称为恶性计算机病毒,它们可通过不同的途径潜伏或寄生在存储媒体(磁盘)、内存或程序里,当某种条件或时机成熟时,便会自身复制并传播,使计算机资源、程序或数据受到损坏。通常它们对计算机资源的破坏情况及破坏程度完全不一样。2. 2 防范病毒的感染计算机病毒防治最有效的方法是以预防为主。防止病毒入侵要比病毒入侵后再去检测和清除更重要,所以病毒的防治重点应该放在预防上。消灭传染源、堵塞传染途径、保护易感染部分是防治病毒入侵的有效方法。虽然计算机病毒有成千上万种,但它们有一定的共性,即传播途径基本相同,只要把好关口,就可以防患于未然。使用软盘、光盘和移动磁盘时要慎重,更不能用来历不明的磁盘,特别是游戏程序盘,应养成先清查病毒后再使用的习惯。不轻易从不可靠的网站下载软件,不要打开或浏览来历不明的电子邮件,定期检测操作系统及应用软件,将自己的重要数据定期备份保存,给系统盘和文件盘加上写保护,常备一张真正“干净”的引导盘,将其写保护,尽可能做几个备份,在以后准备查、杀病毒或相应场合时用这张干净引导盘启动你的计算机。有时仅仅通过人工预防还是远远不够的,还应该在计算机中安装防病毒软件,仔细研究所使用的反病毒软件的各项功能及不同模块各负担什么样的职责、都有哪些应用组合、不同的运行命令(选项设置)参数具有怎样不同的查杀效果等,最大限度地发挥该反病毒工具的作用。在计算机中设置病毒防火墙,实现在线检测。将病毒防治软件常驻内存,它对操作系统当前的文件实时检测病毒,以保证在病毒试图感染你的系统前发现病毒并报警。这样无论你是从软盘拷贝文件、光盘安装程序还是从网上下载文件,病毒在线检测软件会首先将它检测一遍以确保没有病毒。3 整体防御病毒的实施方案[M].北京:清华大学出版社, 2004.

随着资讯时代的发展和计算机在社会生活中的广泛运用,计算机病毒也随之产生,给计算机系统带来了潜在的威胁和巨大破坏。下面是我为大家整理的,供大家参考。

范文一:网际网路安全与计算机病毒预防研究

摘要:伴随我国计算机网际网路技术的飞速发展还有全球网路技术的广泛应用,人们相互间的邮件的传输和档案快递方面更加的方便,人们在网际网路上的应用也越来越多,相应的,伴随着网际网路的快速发展,计算机网路安全与计算机病毒也得到了发展。在网际网路的环境中,计算机病毒进行传播的主要方式就是指数模式,其传播速度也非常快。如果计算机病毒入侵了计算机网路系统,因其具有较大的破坏力,就会造成严重的后果,甚至会导致整个计算机软体系统的瘫痪。本文重点研究了计算机网路安全和计算机病毒的防范措施。

关键字:计算机网路安全;计算机病毒;防范措施

一般情况下,电脑保安包含了软体和硬体的安全,同时还包含了计算机资料资料安全以及计算机执行的安全,因此,计算机的安全对于相关资料的储存管理与安全防护具有重要意义。同时,因为计算机病毒的威胁,也对计算机系统安全具有严重的影响。因此,需要相关的计算机技术人员对计算机网路安全以及计算机病毒防范措施进行不断的研究。

1计算机网路安全和计算机病毒存在的问题

计算机网路安全和计算机病毒所存在的问题主要有以下几点:

自然灾害

目前大多数计算机资讯系统比较容易受自然环境的影响,包括溼度、温度、冲击、振动等诸多因素。而不少计算机房常忽视防震、防火、防电磁泄漏等方面的工作,接地系统也考虑的不够周到,抵御自然灾害的能力还有待加强。

软体漏洞

黑客对计算机发动攻击往往把网路软体的漏洞当成最好的利用条件,此外,还有软体“后门”的问题,这些“后门”都是软体设计程式设计人员为了自己方便才进行设定的,通常情况下。外人难以得知,而一旦“后门”洞开,其后果和造成的损失不可估量。

黑客的攻击和威胁

在当前的计算机网路上,黑客攻击事件频频发生,愈演愈烈,已成为具有一定技术和经济条件的各种各样的攻击者活动的舞台。之所以会出现黑客,大多情况下,并非黑客本身有随意入侵的本事,往往只是因为他们善于发现并利用漏洞。资讯网路具有缺陷和不完善性,这正好成了黑客或病毒进行攻击的绝佳途径,资讯网路的脆弱,引起了不少资讯社会的脆弱和安全问题,对人们和社会构成了极大威胁。

计算机病毒

计算机病毒通常是一种由人为编制、对计算机效能和资料进行破坏且能够自我复制的程式程式码,它感染速度快、破坏性强,且传播形式复杂,很难彻底清除,可以轻易对硬碟、光碟机、主机板等造成破坏,是当今网路安全的头号强敌,一旦病毒在网路上扩散,会引起网路的瘫痪,使之不能正常执行。所以,加强网路安全防范意识尤其重要。

2计算机网路安全和计算机病毒的防范措施

加密技术

资料加密是指根据一定的演算法,将原有的明文或资料进行定的加密转换,对所进行的储存和传输工作进行加密,只有相关的资讯使用者进行解密之后才能对相关资料进行使用,这同时也是资料保密性得以实现的有效保证。通常来说,加密演算法主要分为两种,一种是对称加密演算法,另一种是非对称加密演算法。对称加密演算法主要是指进行解密的钥匙都是一样的,而非对称加密演算法所受用的钥匙是不一样的,相对来说,非对称加密的方法运用更为广泛。

防火墙技术

防火墙技术运用广泛,主要用于网路访问控制、阻止外?a href='' target='_blank'>咳嗽狈欠ń?耄?芄挥行У囟阅谕?试唇?斜;ぁ7阑鹎蕉允?莅?械脑吹刂泛湍勘甑刂芬约霸炊丝诤湍勘甓丝诘刃畔⒔?屑觳猓?儆胩崆吧柚玫姆梦士刂乒嬖蚪?衅ヅ洌??a href='' target='_blank'>成功,就允许资料包通过;若不成功,就丢弃资料包。状态检测防火墙是当下市场上最常见的。防火墙一般只能防止外部,对内部网路起不了作用。

物理隔离网闸

物理隔离网闸的主要作用就是对资讯的安全性进行保护,其工作原理就是运用多种的控制功能进行固态开关的控制,从而保证对相对独立的主机系统进行一定的读写分析。而进行连线的主系统问,并没有相关的物理连线和逻辑连线,同时也不存在对资讯包转发的依据,所以,从物理方面来说,物理隔离网可以有效的对黑客进行预防。

防病毒技术

计算机病毒的特点通常就是:繁殖性强、攻击隐蔽性强、潜伏时间长、传播方式多样、破坏能力大,其注入技术可分为无线电方式、后门攻击式、固化式方式以及资料控制连线方式等。几乎所有的计算机病毒都是人造的,这也导致计算机病毒对其系统自身和资讯储存等危害非常大。网路病毒技术一般有三种,一是病毒预防技术,利用固有的常驻系统记忆体,优先获得系统控制权,判定病毒是否存在,做好病毒扩散的预防工作;二是病毒检测技术,对档案自身特征和病毒特征对计算机进行侦测,判断系统是否感染病毒;

3结束语

综上所述,随着我国计算机网路技术的快速发展,我国现阶段资讯网路安全以及网路病毒问题越来越严重,相应的,资料保密也发展到了更重要的阶段,资料保密技术已经成为现代网路资讯科技研究的重点内容。当前情况下,我国的网路安全技术所运用的主要技术有入侵检测技术、防火墙技术以及网路病毒技术等,相应的,网路安全不仅需要技术的提升,同时还需要加强社会法律法规,并对资料资讯的安全防范意识进行加强,大力的进行宣传教育,尽可能的将安全隐患降到最低。

范文二:计算机病毒防护思考

摘要:资讯是人类现代文明的载体,随着资讯科技的发展,现代社会中人类的活动越来越离不开资讯,而计算机技术的出现更是开创了资讯时代的新纪元。但是随之而来的诸多安全隐患也引起了人们的广泛关注,尤其计算机病毒,极大的威胁了资讯保安,在计算机系统以及网路通讯中产生了巨大的破坏。文章主要针对目前计算机系统以及网路应用中常见的病毒特点进行了分析,并从分类、危害等方面进行了详细的论述,从而提出了几点有效的病毒防护措施,以促进电脑保安体系的建立。

关键词:计算机病毒;安全;防护

1计算机病毒

病毒指“编制或者在计算机程式中插入的破坏计算机功能或者破坏资料,影响计算机使用并且能够自我复制的一组计算机指令或者程式程式码”。计算机病毒往往会对计算机系统以及计算机网路造成破坏,使之无法使用,甚至会对硬体系统造成损害。计算机病毒就像生物病毒一样,具有着复制性和巨大的破坏性,一旦感染往往无法彻底根除。

计算机病毒的特点

计算机病毒通常附着于各类档案中,能够在计算机系统以及计算机网路中迅速传播,且又难以根除。当感染了病毒的档案被复制或者传输时,病毒就随之传播开来。病毒布局与独立性,其往往隐藏于执行程式中,具有潜伏性、传染性以及破坏性。一旦被感染轻则计算机装置执行速度降低,重则会使得硬体装置瘫痪,资料被破坏、丢失,给使用者造成巨大损失。

病毒破坏过程

计算机病毒对计算机系统的破坏过程主要有四个阶段:首先是潜伏。在这一阶段中病毒始终为休眠状态,需要通过某一条件进行启用。这种条件一般为时间、程式、档案或者磁碟容量超出某一范围等,并非所有的病毒都具有潜伏期。其次是繁殖。这一阶段中,病毒会将自身在特定的系统区域或者程式中防治同自身的副本,受到感染的程式都会含有病毒副本。继而是触发。这一阶段中,病毒会通过某一系统事件被启用,从而实现其功能,而触发事件往往依照病毒的不同而不同,激发功能也可能包含病毒的复制次数。最后则是执行。在这一阶段中,病毒最终实现自身功能,这一功能可能无害也可能具有巨大的破坏性。

计算机病毒的种类

计算机病毒种类多种多样,目前常见的种类主要有寄生病毒、以及隐形病毒和多型病毒等。寄生病毒是最为常见的传统病毒形式。其主要在可执行档案中附着,当执行该程式时,该类病毒就会急需感染其他档案,以此重复执行。而储存器病毒则主要驻留于主存中,从而感染所有的执行程式。引导区病毒主要对引导记录进行感染,从而在系统中传播。隐形病毒是一种针对反病毒软体设计的病毒种类,在反病毒软体进行病毒检测时能够隐藏自己。多型病毒则是一种在感染时会发生改变的病毒,若通过检测病毒“签名”的方式检测该种病毒,则无法检测出。

传播途径

计算机病毒的传播途径多种多样,以下便简要分析几种常见的传播途径。首先为移动储存装置。移动储存装置给人们带来了便利,但与此同时也给病毒的传播提供了方便。常见的移动储存装置包括行动硬碟、U盘以及光碟等。这些介质使用频繁,移动性高使用广泛,一旦移动储存装置中感染了病毒,不但会破坏装置中原有的档案,还会对装置硬体完成损坏,一旦移动储存装置又连线了其他计算机,则会将病毒传播出去,加速了病毒的扩散。其次为网路传播。现在越来越多的计算机终端接入网际网路,网际网路以其便捷的资讯传输优势得到了大众的认可。但是网际网路中所传播的资讯、资源等并非是完全安全的。其中夹杂的病毒产生了极大的危害。常见的网路传播方式包括即时通讯软体、网页以及邮件等,计算机病毒会附着于正常档案通过上述方式在网路中传播,其传播速度是目前几种传播方式中最快且影响最广的。系统漏洞以及软体漏洞是病毒传播的又一途径,近几年,不法分子通过系统漏洞对计算机系统进行攻击也成为了病毒传播的又一途径。另外,计算机中不可移动的硬体装置也能够传播病毒,虽然能够通过这种方式进行传播的病毒种类极少,但其破坏力无与伦比,且目前没有检测手段能够对付该种病毒。无线通道以及点对点通讯系统也是病毒传播的方式。由于无线网路传输中,资料资讯的加密很弱或者有些根本没有加密,因此该类资讯极易容易被窃取、修改,因此存在较大的安全漏洞。而随着无线网路技术的发展,以及无线网路应用的普及,大量针对无线终端的病毒层出不穷,无线通讯网路成为了病毒的又一“温床”。

2防护措施

防治是减少、消除病毒威胁的最有效方式,从根本上杜绝病毒侵入系统。从而削弱病毒的危害性,降低病毒攻击的成功率。但这只在理论上可行,实际中这个目标无法完美实现。目前对电脑保安技术中防护病毒的措施主要有三步,即检测、标识、清除。若被感染的程式被检测出来但无法予以标识和清除,那么就只能被丢弃,使用者可以重新安装一个干净的程式,以此消除病毒威胁。病毒防御技术在发展,同样病毒技术也同样在发展,二者的发展具有相似性和同步性。最早出现的病毒主要由程式码片段构成,相对较为简单,当时使用的反病毒软体也同样较为简单,秩序对病毒程式码进行标识清除即可。但随着病毒技术的不断演化发展,反病毒也越来越精密复杂。计算机技术在发展,计算机的安全防护常识也随之普及,人们也逐渐的掌握了一些简便有效的计算机病毒防护知识和技能,下面便针对几种常见的病毒预防方法进行简要的论述。1系统备份。在确认计算机未感染病毒时,对使用者系统中重要的档案进行备份,以便在系统受计算机病毒攻击而崩溃时进行恢复。除了系统本身的备份外,也要及时备份使用者资料。2安装防病毒程式、及时更新病毒特征库并定期扫描,同时,要及时进行计算机病毒特征程式码库升级,目前可以通过因特网进行及时的线上升级。3安装防火墙。安装较新的正式版本的防火墙,并要及时升级。同时为作业系统及时安装补丁,阻止程式入侵作业系统。经常使用防杀计算机病毒软体对系统进行计算机病毒查杀。4关闭系统还原。右键单击“我的电脑”-“属性”-“系统还原”-选中“在所有驱动器上关闭系统还原”。5注意远离恶意网站或不健康网站。上网浏览时一定要开启防毒软体的实时监控功能,特别是“网页监控”,以免遭到病毒侵害。6不要开启不明来历的邮件。邮件是传染病毒最快的也是影响最广的途径之一,若邮箱中发现不明来历的邮件,一定不能轻易开启。

3结束语

计算机技术的发展以及计算机网路技术的普及应用,极大的促进了人类文明的发展,在此基础上建立的经济、文化秩序也烙上了资讯文明的烙印。但是技术带给人们以方便的同时,也带了诸多的挑战,安全问题始终是目前计算机技术以及网路应用技术亟待解决的问题。其中来自网路外的计算机病毒就是现代资讯科技发展面临的首要难题,如何应用合理有效的防护措施,以最小的代价最大限度提高计算机的安全性,是目前电脑保安技术研发的重点。对计算机病毒及其预防进行研究能够令人们对计算机病毒攻击进行正确的认知,从而有效进行防范,保障计算机系统、计算机网路安全,发挥计算机技术及计算机网路的积极作用,令其更好的服务于人类文明的发展。

参考文献

[1]吴功宜.计算机网路[M].清华大学出版社,20125.

[2]闫丽娟.计算机病毒的防范[J].资讯与电脑,20105.

[3]张冠群.浅谈计算机病毒防治[J].电脑知识与技术,20109.

伴随着科技日新月异的发展推动着社会在不断的进步,人们的生活水平也逐渐提高,所有的事物都是有两面性的。计算机带给我们带来方便的同时,也给我们带来了安全问题。下面是我为大家整理的有关计算机病毒论文,供大家参考。

计算机这一科技产品目前在我们的生活中无处不在,在人们的生产生活中,计算机为我们带来了许多的便利,提升了人们生产生活水平,也使得科技改变生活这件事情被演绎的越来越精彩。随着计算机的广泛应用,对于计算机应用中存在的问题我们也应进行更为深刻的分析,提出有效的措施,降低这种问题出现的概率,提升计算机应用的可靠性。在计算机的广泛应用过程中,出现了计算机网路中毒这一现象,这种现象的存在,对于计算机的使用者而言,轻则引起无法使用计算机,重则会导致重要资讯丢失,带来经济方面的损失。计算机网路中毒问题成为了制约计算机网路资讯科技发展的重要因素,因此,对于计算机网路病毒的危害研究,目前已经得到人们的广泛重视,人们已经不断的对计算机网路病毒的传播和发展建立模型研究,通过建立科学有效的模型对计算机网路病毒的传播和发展进行研究,从中找出控制这些计算机网路病毒传播和发展的措施,从而提升计算机系统抵御网路病毒侵害,为广大网民营造一个安全高效的计算机网路环境。

一、计算机病毒的特征

***一***非授权性

正常的计算机程式,除去系统关键程式,其他部分都是由使用者进行主动的呼叫,然后在计算机上提供软硬体的支援,直到使用者完成操作,所以这些正常的程式是与使用者的主观意愿相符合的,是可见并透明的,而对于计算机病毒而言,病毒首先是一种隐蔽性的程式,使用者在使用计算机时,对其是不知情的,当用户使用那些被感染的正常程式时,这些病毒就得到了计算机的优先控制权,病毒进行的有关操作普通使用者也是无法知晓的,更不可能预料其执行的结果。

***二***破坏性

计算机病毒作为一种影响使用者使用计算机的程式,其破坏性是不言而喻的。这种病毒不仅会对正常程式进行感染,而且在严重的情况下,还会破坏计算机的硬体,这是一种恶性的破坏软体。在计算机病毒作用的过程中,首先是攻击计算机的整个系统,最先被破坏的就是计算机系统。计算机系统一旦被破坏,使用者的其他操作都是无法实现的。

二、计算机病毒网路传播模型稳定性

计算机病毒网路的传播模型多种多样,笔者结合自身工作经历,只对计算机病毒的网路传播模型———SIR模型进行介绍,并对其稳定性进行研究。SIR模型的英文全称为Susceptible-Infected-Removed,这是对SIS模型的一种改进,SIR模型将网路中的节点分为三种状态,分别定义为易感染状态***S表示***和感染状态***I***状态,还有免疫状态***R***表示,新增加的节点R具有抗病毒的能力。因此,这种模型相对于传统的SIS模型而言,解决了其中的不足,也对其中存在的病毒感染进行了避免,而且阻碍了病毒的继续扩散。图一即为病毒模型图。

三、计算机病毒网路传播的控制

对于计算机病毒在网路中的传播,我们应依据病毒传播的网路环境以及病毒的种类分别进行考虑。一般而言,对于区域网的病毒传播控制,我们主要是做好计算机终端的保护工作。如安装安全管理软体;对于广域网的病毒传播控制,我们主要是做好对区域网病毒入侵情况进行合理有效的监控,从前端防止病毒对于广域网的入侵;对于***病毒传播的控制,我们确保不随意点选不明邮件,防止个人终端受到***病毒的入侵。

总结:

网路技术的飞速发展,促进了计算机在社会各方面的广泛应用,不过随着计算机的广泛应用,计算机病毒网路传播的安全问题也凸显出来。本文对计算机网路病毒传播的模型进行研究,然后提出控制措施,希望在入侵者技术水平不断提高的同时,相关人士能积极思考研究,促进计算机病毒防护安全技术的发展,能有效应对威胁计算机网路安全的不法活动,提升我国计算机网路使用的安全性。

0引言

如今,资讯网际网路的软硬技术快速发展和应用越来越广,计算机病毒的危害也越来越严重。而日益氾滥的计算机病毒问题已成为全球资讯保安的最严重威胁之一。同时因为加密和变形病毒等新型计算机病毒的出现,使得过去传统的特征扫描法等反毒方式不再有效,研究新的反病毒方法已刻不容缓。广大的网路安全专家和计算机使用者对新型计算机病毒十分担忧,目前计算机反病毒的技术也在不断更新和提高中,却未能改变反病毒技术落后和被动的局面。我们从网际网路上的几款新型计算机病毒采用的技术和呈现的特点,可以看得出计算机病毒的攻击和传播方式随着网路技术的发展和普及发生了翻天覆地的变化。目前计算机病毒的传播途径呈现多样化,比如可以隐蔽附在邮件传播、档案传播、图片传播或视讯传播等中,并随时可能造成各种危害。

1目前计算机病毒发展的趋势

随着计算机软体和网路技术的发展,资讯化时代的病毒又具有许多新的特点,传播方式和功能也呈现多样化,危害性更严重。计算机病毒的发展趋势主要体现为:许多病毒已经不再只利用一个漏洞来传播病毒,而是通过两个或两个以上的系统漏洞和应用软体漏洞综合利用来实现传播;部分病毒的功能有类似于黑客程式,当病毒入侵计算机系统后能够控制并窃取其中的计算机资讯,甚至进行远端操控;有些病毒除了有传播速度快和变种多的特点,还发展到能主动利用***等方式进行传播。通过以上新型计算机病毒呈现出来的发展趋势和许多的新特征,可以了解到网路和电脑保安的形势依然十分严峻。

2计算机病毒的检测技术

笔者运用统计学习理论,对新计算机病毒的自动检测技术进行了研究,获得了一些成果,下面来简单介绍几个方面的研究成果。

利用整合神经网路作为模式识别器的病毒静态检测方法

根据Bagging演算法得出IG-Bagging整合方法。IG-Bagging方法利用资讯增益的特征选择技术引入到整合神经网路中,并通过扰动训练资料及输入属性,放大个体网路的差异度。实验结果表明,IG-Bagging方法的泛化能力比Bagging方法更强,与AttributeBagging方法差不多,而效率大大优于AttributeBagging方法。

利用模糊识别技术的病毒动态检测方法

该检测系统利用符合某些特征域上的模糊集来区别是正常程式,还是病毒程式,一般使用“择近原则”来进行特征分类。通过利用这种新型模糊智慧学习技术,该系统检测准确率达到90%以上。

利用API函式呼叫短序为特征空间的自动检测方法

受到正常程式的API呼叫序列有区域性连续性的启发,可以利用API函式呼叫短序为特征空间研究病毒自动检测方法。在模拟检测试验中,这种应用可以在检测条件不足的情况下,保证有较高的检测准确率,这在病毒库中缺少大量样本特征的情况下仍然可行。测验表明利用支援向量机的病毒动态检测模可能有效地识别正常和病毒程式,只需少量的病毒样本资料做训练,就能得到较高的检测精准确率。因为检测过程中提取的是程式的行为资讯,所以能有效地检测到采用了加密、迷惑化和动态库载入技术等新型计算机病毒。

利用D-S证据理论的病毒动态与静态相融合的新检测方法

向量机作为成员分类器时,该检测系统研究支援病毒的动态行为,再把概率神经网路作为成员分类器,此时为病毒的静态行为建模,再利用D-S证据理论将各成员分类器的检测结果融合。利用D-S证据理论进行资讯融合的关键就是证据信度值的确定。在对实际问题建模中,类之间的距离越大,可分性越强,分类效果越好,因此得出了利用类间距离测度的证据信度分配新病毒检测方法。实验测试表明该方法对未知和变形病毒的检测都很有效,且效能优于常用的商用反病毒工具软体。

多重朴素贝叶斯演算法的病毒动态的检测系统

该检测系统在测试中先对目标程式的行为进行实时监控,然后获得目标程式在与作业系统资讯互动过程中所涉及到的API函式相关资讯的特征并输入检测器,最后检测器对样本集进行识别后就能对该可疑程式进行自动检测和防毒,该法可以有效地检测当前越来越流行的变形病毒。3结语新型未知计算机病毒发展和变种速度惊人,而计算机病毒的预防和检测方法不可能十全十美,出现一些新型的计算机病毒能够突破计算机防御系统而感染系统的现象不可避免,故反计算机病毒工作始终面临巨大的挑战,需要不断研究新的计算机病毒检测方法来应对。

黑客攻防与检测防御的论文

《科技传播》杂志国家级科技学术期刊中英文目录知网 万方全文收录随着对网络安全问题的理解日益深入,入侵检测技术得到了迅速的发展,应用防护的概念逐渐被人们所接受,并应用到入侵检测产品中。而在千兆环境中,如何解决应用防护和千兆高速网络环境中数据包线速处理之间的矛盾,成为网络安全技术发展一个新的挑战。 入侵检测技术的演进。 入侵检测系统(IDS, Intrusion Detection System)是近十多年发展起来的新一代安全防范技术,它通过对计算机网络或系统中的若干关键点收集信息并对其进行分析,从中发现是否有违反安全策略的行为和被攻击的迹象。IDS产品被认为是在防火墙之后的第二道安全防线在攻击检测、安全审计和监控等方面都发挥了重要的作用。 但在入侵检测产品的使用过程中,暴露出了诸多的问题。特别是误报、漏报和对攻击行为缺乏实时响应等问题比较突出,并且严重影响了产品发挥实际的作用。Gartner在2003年一份研究报告中称入侵检测系统已经“死”了。Gartner认为IDS不能给网络带来附加的安全,反而会增加管理员的困扰,建议用户使用入侵防御系统(IPS, Intrusion Prevention System)来代替IDS。Gartner公司认为只有在线的或基于主机的攻击阻止(实时拦截)才是最有效的入侵防御系统。 从功能上来看,IDS是一种并联在网络上的设备,它只能被动地检测网络遭到了何种攻击,它的阻断攻击能力非常有限,一般只能通过发送TCP reset包或联动防火墙来阻止攻击。而IPS则是一种主动的、积极的入侵防范、阻止系统,它部署在网络的进出口处,当它检测到攻击企图后,它会自动地将攻击包丢掉或采取措施将攻击源阻断。因此,从实用效果上来看,和IDS相比入侵防御系统IPS向前发展了一步,能够对网络起到较好的实时防护作用。 近年来,网络攻击的发展趋势是逐渐转向高层应用。根据Gartner的分析,目前对网络的攻击有70%以上是集中在应用层,并且这一数字呈上升趋势。应用层的攻击有可能会造成非常严重的后果,比如用户帐号丢失和公司机密泄漏等。因此,对具体应用的有效保护就显得越发重要。从检测方法上看,IPS与IDS都是基于模式匹配、协议分析以及异常流量统计等技术。这些检测技术的特点是主要针对已知的攻击类型,进行基于攻击特征串的匹配。但对于应用层的攻击,通常是利用特定的应用程序的漏洞,无论是IDS还是IPS都无法通过现有的检测技术进行防范。 为了解决日益突出的应用层防护问题,继入侵防御系统IPS之后,应用入侵防护系统(AIP,Application Intrusion Prevention)逐渐成为一个新的热点,并且正得到日益广泛的应用。 应用入侵防护 对应用层的防范通常比内网防范难度要更大,因为这些应用要允许外部的访问。防火墙的访问控制策略中必须开放应用服务对应的端口,如web的80端口。这样,黑客通过这些端口发起攻击时防火墙无法进行识别控制。入侵检测和入侵防御系统并不是针对应用协议进行设计,所以同样无法检测对相应协议漏洞的攻击。而应用入侵防护系统则能够弥补防火墙和入侵检测系统的不足,对特定应用进行有效保护。 所谓应用入侵防护系统AIP,是用来保护特定应用服务(如web和数据库等应用)的网络设备,通常部署在应用服务器之前,通过AIP系统安全策略的控制来防止基于应用协议漏洞和设计缺陷的恶意攻击。 在对应用层的攻击中,大部分时通过HTTP协议(80端口)进行。在国外权威机构的一次网络安全评估过程中发现,97%的web站点存在一定应用协议问题。虽然这些站点通过部署防火墙在网络层以下进行了很好的防范,但其应用层的漏洞仍可被利用进而受到入侵和攻击。因此对于web等应用协议,应用入侵防护系统AIP应用比较广泛。通过制订合理的安全策略,AIP能够对以下类型的web攻击进行有效防范: 恶意脚本 Cookie投毒 隐藏域修改 缓存溢出 参数篡改 强制浏览 Sql插入 已知漏洞攻击 应用入侵防护技术近两年刚刚出现,但发展迅速。Yankee Group预测在未来的五年里, AIP将和防火墙,入侵检测和反病毒等安全技术一起,成为网络安全整体解决方案的一个重要组成部分。 千兆解决方案 应用入侵防护产品在保护企业业务流程和相关数据方面发挥着日益重要的作用,同时随着网络带宽的不断增加,只有在适合千兆环境应用的高性能产品才能够满足大型网络的需要。 传统的软件形式的应用入侵防护产品受性能的限制,只能应用在中小型网络中;基于x86架构的硬件产品无法达到千兆流量的要求;近年来,网络处理器(NP)在千兆环境中得到了日益广泛的应用,但NP的优势主要在于网络层以下的包处理上,若进行内容处理则会导致性能的下降。 通过高性能内容处理芯片和网络处理芯片相结合形式,为千兆应用入侵防护产品提供了由于的解决方案。其设计特点是采用不同的处理器实现各自独立的功能,由网络处理芯片实现网络层和传输层以下的协议栈处理,通过高速内容处理芯片进行应用层的协议分析和内容检查。从而实现了千兆流量线速转发和高速内容处理的完美结合,真正能够为用户提供千兆高性能的应用防护解决方案。 在上面系统框架中,包处理引擎收到数据包后,首先由网络处理器进行传输层以下的协议栈处理,并将数据包还原成数据流。接下来由内容处理器对数据流进行应用协议处理,根据控制器设定的安全策略对各种应用攻击进行检测和过滤。只有符合安全策略要求的数据流才会被发送到服务器,攻击包则被丢弃。 在高性能的千兆解决方案中,能够实现网络层到应用层的多层次立体防护体系。对于面向大型web应用,产品通过多种功能的集成实现有效的应用防护: Web应用入侵防护。通过系统内置的网络内容处理芯片,对web请求和回应流量进行细致的分析。根据内置的规则及启发式的安全策略,有效防范各种针对web应用的攻击行为。 DOS攻击的防护。系统通过网络处理芯片,对Synflood、Icmpflood、Upflood、PinfOfDeath、Smurf、Ping Sweep等网络层的拒绝服务攻击进行过滤的防范,有效保护服务器。 访问控制。通过硬件的ACL匹配算法,系统能够在实现线速转发的同时对数据包进行实时的访问控制。 中科网威在新一代千兆应用入侵防护产品设计中采用了上述解决方案,实现了千兆流量下的线速处理。系统以透明模式接入网络,在增强安全性的同时,网络性能不会受到任何影响,真正实现了应用层内容处理和千兆高性能的完美结合。

你好,请给我一个邮箱,我给你发送一些文章,这些文章不是我自己写的,是上图书馆资源数据库搜索的。3篇文章题名为:《计算机网络黑客及网络攻防技术探析 》《网络控制论在网络攻防中的应用》《网络攻防技术综述 》希望对你有帮助~ 知道 举手之劳团队 队长:晓斌

目前,网络攻击方法层出不穷,而且随着技术的不断发展,网络攻击日益呈现自动化、低门槛的趋势,黑客、间谍常采用的网络攻击技术。下面是由我整理的网络攻击技术论文,谢谢你的阅读。

浅谈网络中黑客攻击技术

【摘 要】虽然计算机网络安全已被各国计算机专家所重视,但由于计算机网络具有联结形式多样性、终端分布不均匀性和计算机网络的开放性、互连性等特征,致使计算机网络易受黑客、病毒、恶意软件和其他不轨行为的攻击。

【关键词】网络;黑客攻击;防御技术

一、黑客攻击最常见的八大技术

(一)利用硬件的黑客技术

在BIOS芯片中植入病毒木马,让目前的防火墙、防毒软件都失效; 针对主机板上的电磁辐射进行信息获取的技术……仅仅使用软件非法侵入的方式可能已经落伍,新时期的黑客技术应包括破解硬件本身。2012年微软公司曾经对硬件黑客侵犯其Xbox设备的行为采取法律与技术措施。索尼公司的PS2游戏机也成为一些专门修改芯片的黑客目标,其核心技术Sony的记忆棒被破解。美国苹果公司新推出的iPhone 3Gs的加密系统也被硬件黑客破解,造成磁盘文件数据可以被实时偷走。

(二)利用逆向工程对软件执行码直接进行分析,可被看做是“开发周期的逆行”

实际应用中逆向工程主要分成两种情况:第一种,软件的源代码可用,但描述文档不再适用或者丢失;第二种,软件没有可用的源代码,任何能找到它的源代码的努力都被称为逆向工程。软件的逆向工程实现方法有:通过观察信息交换进行分析、使用反汇编器进行反汇编和使用反编译器进行反编译等。黑客则利用反逆向工程的方法保护自己的恶意代码。

(三)利用社会工程学

因其乃是定位在计算机信息安全工作链的一个最脆弱的环节,即“人”这个环节上。“人”这个环节在整个信息安全体系中是非常重要的,这一点信息安全的脆弱性是普遍存在的,它不会因为系统平台、软件、网络或者是设备的新旧等因素不相同而有所差异。无论是在物理上,还是在虚拟的信息系统上,任何一个可以访问系统某个部分的人都有可能构成潜在的安全风险与威胁。任何细微的信息都可能会被黑客用做“补给资料”来运用,使其得到其他的信息。

(四)利用0day

0day通常是指没有公布补丁的漏洞,或者是还没有被漏洞发现者公布出来的漏洞利用工具。一般,带有0day名字的黑客软件指的是软件公布时对应的漏洞还没有打补丁。0day漏洞的利用程序对于网络安全具有巨大威胁,因此0day不但是黑客的最爱,掌握多少0day也成为评价黑客技术水平的一个重要参数。

(五)利用Rootkit软件

Rootkit已被大多数的防毒软件归类为具危害性的恶意软件,Rootkit是攻击者用来隐藏自己的踪迹和保留root访问权限的工具。通常,攻击者通过远程攻击获得root访问权限,或者首先采用密码猜测或者密码强制破译的方式获得系统的访问权限,进入系统后,再通过某些安全漏洞获得系统的root权限。攻击者会在侵入的主机中安装rootkit,并经常通过rootkit的后门来检查系统是否有其他的用户登录,如果只有攻击者登录,攻击者就开始着手清理日志中的有关信息。攻击者通过rootkit的嗅探器获得其他系统的用户和密码之后,就会利用这些信息侵入其他的系统。

(六)利用痕迹销毁与反取证技术

计算机取证将犯罪者留在计算机中的“痕迹”作为证据提供给法庭。可以用做计算机取证的信息源很多,如系统日志、防火墙与入侵检测系统的工作记录、反病毒软件日志、系统审计记录、网络监控流量、电子邮件、操作系统文件、数据库文件和操作记录、硬盘交换分区、软件设置参数和文件、完成特定功能的脚本文件、Web浏览器数据缓冲、书签、历史记录或会话日志、实时聊天记录等。随着计算机取证技术的发展和取证工具的广泛使用,黑客在入侵过程中越来越多地使用痕迹销毁技术和反取证技术,以对抗调查人员的取证分析。因此,取证与反取证往往形成矛与盾的关系,成为黑客攻击技术与反黑客技术较量的技术制高点之一。

(七)是利用虚拟机实施攻击发起

近年更多的攻击者倾向于在虚拟机环境中进行攻击,这是由于虚拟机可模拟多种系统平台,造成了攻击主机系统与位置的隐蔽性。黑客可通过快速卸载或简单删除等方式来逃避一般的搜查追踪。当前各黑客网站都有虚拟机安装和使用的详细教学资料,并且认为虚拟机相关知识是黑客重要的基本知识之一。因此,今后一旦发生类似于“熊猫烧香”事件时,黑客完全可能改用虚拟机作案,然后立即关闭虚拟机系统并删除该虚拟机文件夹。调查人员必须首先发现该机器上的虚拟机痕迹,再从中寻找黑客制造病毒并进行传播的证据,这项工作往往变得异常复杂,需要特殊的技术和工具。

(八)利用无线入侵技术

无线通信既包括手机、卫星电视和无线局域网,还包括无线传感网络、红外、蓝牙、RFID等,它们在人们的日常工作生活中扮演着越来越重要的角色。无线通信在给人们带来很大便利的同时,也带来了很多安全隐患:一方面,针对无线通信的窃听和恶意代码能获取用户的通信内容、侵犯用户的隐私权;另一方面,入侵者可以通过这些无线通信技术,进一步接入网络的核心部分。无线通信极大扩展了网络的边界,使得网络接入的控制变得复杂起来,黑客通过无线入侵往往能起到事半功倍的效果。

二、安全防御技术

为了实现服务器与客户机的通信,服务器和客户机都建立套接字,这样做目的是为了确保数据的安全性。在这种安全连接上,数据在发送前经过加密码,然后在接收时先解密再进行处理。浏览器和服务器在发送任何数据之前都对所有流量加密,如此可做到有效防御。

参考文献

[1] 曹爱娟,刘宝旭,许榕生.抵御网络攻击的陷阶系统[J].计算机工程,2013,4.

[2] 神龙工作室.新手学黑客攻防[M].人民邮电出版社,2009.

作者简介:李松(1989- ),男,汉族,贵州盘县人,本科,研究方向:计算机科学与技术。

点击下页还有更多>>>网络攻击技术论文

绝对原创论文,包通过,包修改,得分更高!

消防法制论文参考文献

发展论文的参考文献

核能发展论文参考文献:

[1].潘自强;核能与环境一加快核能的发展是缓解我国能源环境污染的现实途径之一[J];世界科技研究与发展;1998年05期

[2].薛可;核能是安全、清洁、经济的能源一新能源答问[J];少儿科技;20xx年06期

[3].李正孝;核能源安全吗?[J];劳动安全与健康;1998年08期

[4].谢满廷;核能是安全清洁的能源[J];太原科技;20xx年02期

[5].赵世勇;核能是清洁高效安全的能源[J];青海国土经略;20xx年06期

[6].米尔顿·S·普利斯特,蔡德诚;核能源与核安全[J];科技导报;1986年04期

[7].核能仍是安全清洁的能源[J];中国能源;20xx年07期

[8].岳建平;能源经济与核能发电的发展研究[J];中国新技术新产品;20xx年18期

核能发展论文参考文献:

[1].刘肖岩,雅科夫列夫;航天器核能源安全[J];消防技术与产品信息;20xx年06期

[2].宋文杰;外中子源驱动的次临界堆核能系统──可预见的更安全的核能源[J];中国能源;20xx年06期

[3].宋文杰;寻找更安全的核能源一外中子源驱动的次临界堆核能系统[J];百科知识;20xx年07期

[4].新快;核的泄漏后各国寻安全能源地热在日本或取代核能[J];安全与健康;20xx年09期

[5].刘成安,伍钧;裂变核能源持续发展的条件和可能[J];高技术通讯;20xx年02期

[6].戴彦德;核能应成为能源发展主流[J];绿叶;20xx年08期

[7].彭士禄;核能是能源可持续发展的希望[J];世界科技研究与发展;1997年04期

参考文献:

[1]景继强,栾洪为.世界核电发展历程与中国核电发展之路[J].东北电力技术,20xx,(2).

[2]杨旭红,叶建华,钱虹,薛阳.中国核电产业的现状及发展初探[J].上海电力,20xx,(6).

[3]邹树梁.中国核电经济性分析[J].南华大学学报:社会科学版,20xx,(2).

[4]祁恩兰.中国核电发展的问题研究[J].中国电力,20xx,(4).

[5]叶奇蓁.中国核电发展战略研究[J].电网与清洁能源,20xx,(1).

[6]杜国功,杜国用.中国核电产业发展的战略思考[J].山东经济,20xx,(3).[责任编辑安世友]

[1]项伟峰.中韩国际物流和贸易结构协同发展研究[J].物流技术,20xx,33(8):240-242.

[2]蔡芸,汝宜红,杨一铭,等.中韩物流技术竞争力因子分析研究[J].北京交通大学学报:社会科学版,20xx,11(2):40-45.

[3]王利梅.中韩区域物流合作必要性探讨[J].物流工程与管理,20xx,11:008.

[4]赵松岭.国内外低碳物流发展的比较与借鉴[J].对外经贸实务,20xx(1):90-92.

[5]李廷妮,邓春.低碳物流发展策略研究——以国际旅游岛为例[J].物流工程与管理,20xx,35(11):9-10.

[6]黄超俏.探索中日韩自由贸易合作框架下区域内国际物流发展趋势[J].中国外资,20xx,18:007.

[1]陈秀琴.我国物流管理的现状与发展策略[J].中国商贸,20xx(23).

[2]张潜.我国企业物流管理中存在的问题及对策研究[J].企业家天地(中旬刊),20xx(4).

[3]赵旭明.我国物流管理的现状及发展策略[J].中国商贸,20xx(12).

[4]李德伟,范松海.西部少数民族地区经济社会发展失衡分析[J].内蒙古社会科学(汉文版),20xx,04:101-105.

[5]石向实.21世纪中国少数民族地区的社会─经济发展问题[J].内蒙古大学学报(哲学社会科学版),20xx,01:75-81.

[6]廖乐焕,孙丹.论发展少数民族地区县域“文化经济”[J].黑龙江民族丛刊,20xx,03:66-71.

[1]王庆国.伊春物流业稳步发展现代物流管理亟待强化[N].伊春日报,20xx.

[2]云利珍.我国发展物流业的环境分析和对策建议[J].国际经贸消息,20xx.

[3]刘岩,张增玲.由物流业变化看经济发展.伊春新闻网,20xx-04-29.

[4]杨文慧,王勇,查德利.浅议政府在我国物流业发展中的作用[J].中国物资流通,20xx.

[5]叶家伟,孙建军.发达国家物流模式带来的启示[J].国际经贸消息,20xx.

1、盖笑松: 《儿童入学准备研究与实践》,吉林教育出版社,20xx 年,217 页。

2、魏彩: 《学龄前流动儿童入学准备的调查研究——以河南省郑州市为例》,河南大学硕士论文,20xx 年,27 页、71 页。

3、冯晓霞: 《学前儿童教育的均衡发展与入学准备》,《幼儿教育·教育科学》,20xx 年第 7 ——8 期。

4、杰克·肖可夫等: 《从神经细胞到社会成员: 早期儿童发展的科学》,方俊明、李亚伟译,南京师范大学出版社,20xx年,334 页。

5、孙晓莉: 《流动儿童学校适应性现状研究》,《现代教育科学》,20xx 年第 6 期。

6、韩世强: 《农民工随迁子女的权利保障研究》,法律出版社,20xx 年,103 页。

7、顾微微: 《流动人口子女学前教育发展中的政府责任》,《教育评论》,20xx 年第 4 期。

8、齐明珠: 《我国学龄前流动儿童基本特征和变化趋势研究》,《人口与经济》,20xx 年第 6 期。(责任编辑:admin)

1 邹胜勇.面向可持续发展的城市总体交通结构优化[J].交通运输系统工程与信息,20xx,6(2):108.

2 David BAYLISS.世界范围的城市交通可达性现状(英文)[J].TRI杂志(交通版),20xx(2):17—18.

3 樊颖玮.城市交通可持续发展问题的'思考[J].交通与运输,20xx(2):67.

4 全永棠,孙壮志.关于BRT与轨道交通的理性思考[J].交通运输系统工程与信息,20xx,6(2):117.

5 孙章.城市轨道交通的世纪回眸[J].上海交通运输,20xx(3):14.

6 P.Y.Loo,L.Y.Chow.可持续城市交通:理念,政策与方法(英文)[J].ASCE,20xx(6):76—77.

参考文献:

[1]谢德高.营销战略全书[M].北京:九州出版社,20xx.

[2]何辉.从分析作品开始学广告[M].北京:中国广播电视出版社,20xx.

[3]张衔,陈丹镝.名人促销[M].北京:中国经济出版社,1998.

[4]张琦.虚假广告及其治理对策[J].社科纵横,20xx(3).

[5]郭健义.水准缺失的名人广告效应[J].名人广告,20xx(12).

[6]马莉.漫谈名人广告[J].湖南大众传媒职业技术学院学报,20xx(4).

[7]李喜岷,陈双全.破解名人广告风险[J].全球品牌网,20xx(2).

[8]徐凤兰.理性对待名人广告[J].新闻实践,20xx(11).

[9]陈谦.名人广告探析[J].东方论坛,1997(2).

[10]傅慧芬.名人广告面面观[J].国际广告,1993(2).

[11]张宏.名人广告的战略价值、风险及对策[J].市场营销,20xx(2).

[12]齐尉霞.如人饮水,冷暖自知——论名人在广告传播中的利和弊[J].新闻知识,20xx(7).

[13]喻勤娅.广告法律问题及对策[J].天津市职工现代企业管理学院学报,20xx(10).

[1] 吕争荣. 芜湖市城市居民体育生活实证性考察与发展研究[D]. 安徽工程大学 20xx

[2] 宋士云,吕磊. 近年来我国居民收入差距扩大问题研究综述[J]. 聊城大学学报(社会科学版). 20xx(05)

[3] 赵保强,张庆利. 论中国竞技体育存在的弊端及改革[J]. 军事体育进修学院学报. 20xx(03)

[4] 王东升,马勇占,孙毅. 论后奥运时期我国体育系统的生态平衡[J]. 南京体育学院学报(社会科学版). 20xx(01)

[5] 李莹. 国外运动员商业活动管理模式特征、成因及其对我国的启示[J]. 沈阳体育学院学报. 20xx(05)

[6] 秦军. 从中国古典诗歌发展探索古代体育健身思想的演变[D]. 安徽工程大学 20xx

[7] 秦椿林,肖林鹏. 论体育政府利益[J]. 北京体育大学学报. 20xx(05)

[8] 费瑛. 我国公共体育政策制定中“利益失衡”现象及其解决方案研究[J]. 吉林体育学院学报. 20xx(01)

[9] 杨菲菲. 健美操的审美特征与社会价值开发研究[D]. 安徽工程大学 20xx

[10] 吕争荣. 芜湖市城市居民体育生活实证性考察与发展研究[D]. 安徽工程大学 20xx

[11] 董红刚,方新普,黄文仁. 实现体育利益均衡的条件:基于制度供给与制度需求的分析[J]. 上海体育学院学报. 20xx(06)

[12] 董红刚,方新普,黄文仁. 制度创新:体育利益格局均衡的保障[J]. 成都体育学院学报. 20xx(05)

[13] 文雄. 发展我国竞技体育与群众体育的思考[J]. 科学咨询(科技·管理). 20xx(05)

[14] 薛保红. 芜湖市大型企业员工体育生活方式与压力管理的研究[D]. 安徽工程大学 20xx

[15] 石亚军,施正文. 我国行政管理体制改革中的“部门利益”问题[J]. 中国行政管理. 20xx(05)

[16] 杨叶红,方新普. 中国、美国、德国财政制度模式与体育体制的比较[J]. 成都体育学院学报. 20xx(03)

[17] 廖文剑. 西方发达国家基本公共服务均等化路径选择的经验与启示[J]. 中国行政管理. 20xx(03)

[1] 侯遵泽,杨瑞. 基于层次分析方法的城市火灾风险评估研究[J]. 火灾科学, 2004,(04) . [2] 李华军,梅宁,程晓舫. 城市火灾危险性模糊综合评估[J]. 火灾科学, 1995,(01) . [3] 孙波 ,程明. 建筑火灾的防范[J]. 山东消防, 2002,(12) . [4] 吴启鸿,陈万才. 我国火灾形势的总体评价及火灾防治对策[J]. 消防技术与产品信息, 2001,(08) . [5] 伍萍. 世界部分国家和城市火灾统计数据的比较(1996年—2000年)[J]. 消防技术与产品信息, 2004,(07) . [6] 杨立中,江大白. 中国火灾与社会经济因素的关系[J]. 中国工程科学, 2003,(02) . [7] 刘庆恩. 模糊综合评判模型在大型公共建筑消防安全评估中的应用[J]. 有色矿冶, 2006,(01) . [8] 徐敏,陈国良,周心权. 高层建筑火灾风险的神经网络评价[J]. 湖南科技大学学报(自然科学版), 2003,(03) . [9] 赵泽明. 世界各国的火灾成本统计——来自世界火灾统计中心的调查报告[J]. 消防技术与产品信息, 2005,(05) . [10] 吴越. 城市传统居住街区的火灾事故致因与对策研究[J]. 中国安全科学学报, 2004,(11) . [1] 徐泉林,田亮光,程传格. 高科技分析手段在火灾认定中的应用[J]. 山东科学, 2002,(01) . [2] 王伟. 浅析高层建筑防火安全问题及预防对策——从大型高层建筑火灾中的几点启示[J]. 安防科技, 2006,(04) . [3] 王桂兴. 浅谈消防工作中的火灾事故调查[J]. 安徽文学(下半月), 2007,(07) . [4] 邵学民. 注意火灾调查中的个人安全防护措施[J]. 安徽消防, 1997,(11) . [5] 熊洪波,李思忠,王晖. 走近桑拿浴——有关桑拿浴火灾的调查与思考[J]. 安徽消防, 1998,(07) . [6] 黄郑华. 化工企业下水道系统的火险分析及火灾预防[J]. 安全, 1999,(03) . [7] 陈岩. 消防知识专题讲座第3讲石油化工火灾及预防[J]. 安全, 2000,(03) . [8] 杨云伦. 试论城市燃气火灾特点及其事故原因的分析调查技术[J]. 城市燃气, 1997,(01) . [9] 王艳敏. 电气火灾原因调查的探讨[J]. 当代矿工, 2005,(01) . [10] 贺跃. 初探石油化工企业中火灾的预防[J]. 化学工程与装备, 2008,(04) .

入侵检测与入侵防御论文

跟以前写的题目一样的不难写的

入侵检测技术论文篇二 浅析入侵检测技术 摘 要 入侵检测系统是一个能够对网络或计算机系统的活动进行实时监测的系统,它能够发现并报告网络或系统中存在的可疑迹象,为网络安全管理提供有价值的信息。 关键词 入侵检测 信号分析 模型匹配 分布式 中图分类号:TP393 文献标识码:A 随着计算机技术尤其是网络技术的发展,计算机系统已经从独立的主机发展到复杂的、互连的开放式系统。这给人们在信息利用和资源共享上带来了无与伦比的便利,但又面临着由于入侵而引发的安全问题。传统的安全防御策略( 如访问控制机制、防火墙技术等)均属于静态的安全防御技术,对网络环境下日新月异的攻击手段缺乏主动的反应。由于静态的安全技术自身存在着不可克服的缺点,促发了人们在研究过程中新的探索,从而引出入侵检测这一安全领域的新课题的诞生。入侵检测是动态安全技术的最核心技术之一,是防火墙的合理补充,是安全防御体系的一个重要组成部分。 1 入侵检测系统( IDS) 执行的主要任务 所谓IDS就是一个能够对网络或计算机系统的活动进行实时监测的系统,它能够发现并报告网络或系统中存在的可疑迹象,为网络安全管理提供有价值的信息。IDS 执行的主要任务是:监视、分析用户及系统活动;对系统构造和弱点的审计;识别反映已知进攻的活动模式并向相关人士报警;异常行为模式的统计分析;评估重要系统和数据文件的完整性;操作系统的审计跟踪管理,并识别用户违反安全策略的行为。 2 入侵检测的步骤 信息收集 入侵检测的第一步是信息收集。内容包括系统、网络、数据及用户活动的状态和行为。 入侵检测利用的信息一般来自以下4方面:系统和网络日志文件:目录和文件中的不期望的改变; 程序执行中的不期望行为;物理形式的入侵信息。这包括两个方面的内容:一是未授权的对网络硬件的连接;二是对物理资源的未授权访问。 信号分析 对上述4 类收集到的有关系统、网络、数据及用户活动的状态和行为等信息, 一般通过3 种技术手段进行分析:模式匹配、统计分析和完整分析。其中前两种方法用于实时的入侵检测,而完整性分析则用于事后分析。 响应 入侵检测系统在发现入侵后会及时做出响应, 包括切断网络连接、记录事件和报警等。响应一般分为主动响应和被动响应两种类型。主动响应由用户驱动或系统本身自动执行, 可对入侵者采取行动、修正系统环境或收集有用信息;被动响应则包括告警和通知、简单网络管理协议( SNMP) 陷阱和插件等。 3 常用的入侵检测方法 基于用户行为概率统计模型的入侵检测方法 这种入侵检测方法是基于对用户历史行为建模, 以及在早期的证据或模型的基础上, 审计系统实时的检测用户对系统的使用情况, 根据系统内部保存的用户行为概率统计模型进行检测, 当发现有可疑的用户行为发生时, 保持跟踪并监测、记录该用户的行为。 基于神经网络的入侵检测方法 这种方法是利用神经网络技术进行入侵检测。因此, 这种方法对用户行为具有学习和自适应功能, 能够根据实际检测到的信息有效地加以处理并作出入侵可能性的判断。 基于专家系统的入侵检测技术 该技术根据安全专家对可疑行为进行分析的经验来形成一套推理规则, 然后在此基础上建立相应的专家系统, 由此专家系统自动对所涉及的入侵行为进行分析该系统应当能够随着经验的积累而利用其自学习能力进行规则的扩充和修正。 4 入侵检测技术的发展方向 分布式入侵检测与通用入侵检测架构 传统的IDS一般局限于单一的主机或网络架构, 对异构系统及大规模的网络的监测明显不足, 同时不同的IDS 系统之间不能协同工作, 为解决这一问题, 需要分布式入侵检测技术与通用入侵检测架构。 智能化的入侵检测 入侵方法越来越多样化与综合化, 尽管已经有智能体、神经网络与遗传算法在入侵检测领域的应用研究, 但是这只是一些尝试性的研究工作, 需要对智能化的IDS 加以进一步地研究以解决其自学习与自适应能力。 入侵检测的评测方法 用户需对众多的IDS 系统进行评价, 评价指标包括IDS 检测范围、系统资源占用、IDS 系统自身的可靠性。从而设计通用的入侵检测测试与评估方法和平台, 实现对多种IDS 系统的检测已成为当前IDS 的另一重要研究与发展领域。 与其它网络安全技术相结合 结合防火墙、PKIX、安全电子交易SET 等新的网络安全与电子商务技术,提供完整的网络安全保障。 入侵检测作为一种积极主动的安全防护技术, 提供了对内部攻击、外部攻击和误操作的实时保护, 在网络系统受到危害之前拦截和响应入侵。从网络安全立体纵深、多层次防御的角度出发, 入侵检测理应受到人们的高度重视, 这从国外入侵检测产品市场的蓬勃发展就可以看出。在国内, 随着上网的关键部门、关键业务越来越多, 迫切需要具有自主版权的入侵检测产品。入侵检测产品仍具有较大的发展空间, 从技术途径来讲, 除了完善常规的、传统的技术( 模式识别和完整性检测) 外, 应重点加强统计分析的相关技术研究。入侵检测是保护信息系统安全的重要途径, 对网络应用的发展具有重要意义与深远影响。研究与开发自主知识产权的IDS 系统将成为我国信息安全领域的重要课题。 参考文献 [1]耿麦香.网络入侵检测技术研究综述[J].网络安全技术与应用,2004(6). [2]王福生.数据挖掘技术在网络入侵检测中的应用[J].现代情报,2006(9). [3]蒋萍.网络入侵检测技术[J].郑州航空工业管理学院学报,2003(3). 看了“入侵检测技术论文”的人还看: 1. 关于入侵检测技术论文 2. 计算机网络入侵检测技术论文 3. 论文网络病毒检测技术论文 4. 安全防范技术论文 5. 计算机网络安全技术论文赏析

楼上的不是明摆着会被他老师一搜就搜到了吗?穿帮了。需要就Q我。

相关百科
热门百科
首页
发表服务