首页

> 学术期刊知识库

首页 学术期刊知识库 问题

全光网络概述和发展浅析毕业论文

发布时间:

全光网络概述和发展浅析毕业论文

光纤通信技术的发展趋势[摘要]对光纤通信技术领域的主要发展热点作一简述与展望,主要有超高速传输系统,超大容量波分复用系统,光联网技术,新一代的光纤,IP over SDH与IP overOptical以及光接入网.关键词:光纤 超高速传输 超大容量波分复用 光联网光纤通信的诞生与发展是电信史上的一次重要革命.近几年来,随着技术的进步,电信管理体制的改革以及电信市场的逐步全面开放,光纤通信的发展又一次呈现了蓬勃发展的新局面,本文旨在对光纤通信领域的主要发展热点作一简述与展望.1 向超高速系统的发展从过去2O多年的电信发展史看,网络容量的需求和传输速率的提高一直是一对主要矛盾.传统光纤通信的发展始终按照电的时分复用(TDM)方式进行,每当传输速率提高4倍,传输每比特的成本大约下降30%~40%;因而高比特率系统的经济效益大致按指数规律增长,这就是为什么光纤通信系统的传输速率在过去20多年来一直在持续增加的根本原因.目前商用系统已从45Mbps增加到10Gbps,其速率在20年时间里增加了20O0倍,比同期微电子技术的集成度增加速度还快得多.高速系统的出现不仅增加了业务传输容量,而且也为各种各样的新业务,特别是宽带业务和多媒体提供了实现的可能.目前10Gbps系统已开始大批量装备网络,全世界安装的终端和中继器已超过5000个,主要在北美,在欧洲,日本和澳大利亚也已开始大量应用.我国也将在近期开始现场试验.需要注意的是,10Gbps系统对于光缆极化模色散比较敏感,而已经敷设的光缆并不一定都能满足开通和使用10Gbps系统的要求,需要实际测试,验证合格后才能安装开通.在理论上,上述基于时分复用的高速系统的速率还有望进一步提高,例如在实验室传输速率已能达到4OGbps,采用色度色散和极化模色散补偿以及伪三进制(即双二进制)编码后已能传输100km.然而,采用电的时分复用来提高传输容量的作法已经接近硅和镓砷技术的极限,没有太多潜力可挖了,此外,电的40Gbps系统在性能价格比及在实用中是否能成功还是个未知因素,因而更现实的出路是转向光的复用方式.光复用方式有很多种,但目前只有波分复用(WDM)方式进入大规模商用阶段,而其它方式尚处于试验研究阶段.2 向超大容量WDM系统的演进光纤接入|光纤传输如前所述,采用电的时分复用系统的扩容潜力已尽,然而光纤的200nm可用带宽资源仅仅利用了不到1%,99%的资源尚待发掘.如果将多个发送波长适当错开的光源信号同时在一极光纤上传送,则可大大增加光纤的信息传输容量,这就是波分复用(WDM)的基本思路.采用波分复用系统的主要好处是:(1)可以充分利用光纤的巨大带宽资源,使容量可以迅速扩大几倍至上百倍;(2)在大容量长途传输时可以节约大量光纤和再生器,从而大大降低了传输成本;(3)与信号速率及电调制方式无关,是引入宽带新业务的方便手段;(4)利用WDM网络实现网络交换和恢复可望实现未来透明的,具有高度生存性的光联网.鉴于上述应用的巨大好处及近几年来技术上的重大突破和市场的驱动,波分复用系统发展十分迅速.如果认为1995年是起飞年的话,其全球销售额仅仅为1亿美元,而2000年预计可超过40亿美元,2005年可达120亿美元,发展趋势之快令人惊讶.目前全球实际敷设的WDM系统已超过3000个,而实用化系统的最大容量已达320Gbps(2*16*10Gbps),美国朗讯公司已宣布将推出80个波长的WDM系统,其总容量可达200Gbps(80*)或400Gbps(40*10Gbps).实验室的最高水平则已达到(13*20Gbps).预计不久实用化系统的容量即可达到1Tbps的水平.可以认为近2年来超大容量密集波分复用系统的发展是光纤通信发展史上的又一里程碑.不仅彻底开发了无穷无尽的光传输键路的容量,而且也成为IP业务爆炸式发展的催化剂和下一代光传送网灵活光节点的基础.3 实现光联网——战略大方向上述实用化的波分复用系统技术尽管具有巨大的传输容量,但基本上是以点到点通信为基础的系统,其灵活性和可靠性还不够理想.如果在光路上也能实现类似SDH在电路上的分插功能和交叉连接功能的话,无疑将增加新一层的威力.根据这一基本思路,光的分插复用器(OADM)和光的交叉连接设备(OXC)均已在实验室研制成功,前者已投入商用.实现光联网的基本目的是:(1)实现超大容量光网络;(2)实现网络扩展性,允许网络的节点数和业务量的不断增长;(3)实现网络可重构性,达到灵活重组网络的目的;(4)实现网络的透明性,允许互连任何系统和不同制式的信号;(5)实现快速网络恢复,恢复时间可达100ms.鉴于光联网具有上述潜在的巨大优势,发达国家投入了大量的人力,物力和财力进行预研,特别是美国国防部预研局(DARPA)资助了一系列光联网项目,如以Be11core为主开发的"光网技术合作计划(ONTC)",以朗讯公司为主开发的"全光通信网"预研计划","多波长光网络(MONET)"和"国家透明光网络(NTON)"等.在欧洲和日本,也分别有类似的光联网项目在进行.光纤接入|光纤传输综上所述光联网已经成为继SDH电联网以后的又一新的光通信发展高潮.其标准化工作将于2000年基本完成,其设备的商用化时间也大约在2000年左右.建设一个最大透明的.高度灵活的和超大容量的国家骨干光网络不仅可以为未来的国家信息基础设施(NII) 奠定一个坚实的物理基础,而且也对我国下一世纪的信息产业和国民经济的腾飞以及国家的安全有极其重要的战略意义.4 新一代的光纤近几年来随着IP业务量的爆炸式增长,电信网正开始向下一代可持续发展的方向发展,而构筑具有巨大传输容量的光纤基础设施是下一代网络的物理基础.传统的单模光纤在适应上述超高速长距离传送网络的发展需要方面已暴露出力不从心的态势,开发新型光纤已成为开发下一代网络基础设施的重要组成部分.目前,为了适应干线网和城域网的不同发展需要,已出现了两种不同的新型光纤,即非零色散光纤(光纤)和无水吸收峰光纤(全波光纤). 新一代的非零色散光纤 非零色散光纤(光纤)的基本设计思想是在1550窗口工作波长区具有合理的较低色散,足以支持10Gbps的长距离传输而无需色散补偿,从而节省了色散补偿器及其附加光放大器的成本;同时,其色散值又保持非零特性,具有一起码的最小数值(如2ps/()以上),足以压制四波混合和交叉相位调制等非线性影响,适宜开通具有足够多波长的DWDM系统,同时满足TDM和DWDM两种发展方向的需要.为了达到上述目的,可以将零色散点移向短波长侧(通常1510~1520nm范围)或长波长侧(157nm附近),使之在1550nm附近的工作波长区呈现一定大小的色散值以满足上述要求.典型光纤在1550nm波长区的色散值为光纤的1/6~1/7,因此色散补偿距离也大致为光纤的6~7倍,色散补偿成本(包括光放大器,色散补偿器和安装调试)远低于光纤. 全波光纤 与长途网相比,城域网面临更加复杂多变的业务环境,要直接支持大用户,因而需要频繁的业务量疏导和带宽管理能力.但其传输距离却很短,通常只有50~80km,因而很少应用光纤放大器,光纤色散也不是问题.显然,在这样的应用环境下,怎样才能最经济有效地使业务量上下光纤成为网络设计至关重要的因素.采用具有数百个复用波长的高密集波分复用技术将是一项很有前途的解决方案.此时,可以将各种不同速率的业务量分配给不同的波长,在光路上进行业务量的选路和分插.在这类应用中,开发具有尽可能宽的可用波段的光纤成为关键.目前影响可用波段的主要因素是1385nm附近的水吸收峰,因而若能设法消除这一水峰,则光纤的可用频谱可望大大扩展.全波光纤就是在这种形势下诞生的.全波光纤采用了一种全新的生产工艺,几乎可以完全消除由水峰引起的衰减.除了没有水峰以外,全波光纤与普通的标准匹配包层光纤一样.然而,由于没有了水峰,光纤可以开放第5个低损窗口,从而带来一系列好处:(1)可用波长范围增加100nm,使光纤的全部可用波长范围从大约200nm增加到300nm,可复用的波长数大大增加;(2)由于上述波长范围内,光纤的色散仅为155Onm波长区的一半,因而,容易实现高比特率长距离传输;(3)可以分配不同的业务给最适合这种业务的波长传输,改进网络管理;(4)当可用波长范围大大扩展后,允许使用波长间隔较宽,波长精度和稳定度要求较低的光源,合波器,分波器和其它元件,使元器件特别是无源器件的成本大幅度下降,这就降低了整个系统的成本.5 IP over SDH与IP over Optical以IP业务为主的数据业务是当前世界信息业发展的主要推动力,因而能否有效地支持IP业务已成为新技术能否有长远技术寿命的标志.目前,ATM和SDH均能支持IP,分别称为IP over ATM和IP over SDH两者各有千秋.IP over ATM利用ATM的速度快,颗粒细,多业务支持能力的优点以及IP的简单,灵活,易扩充和统一性的特点,可以达到优势互补的目的,不足之处是网络体系结构复杂,传输效率低,开销损失大(达25%~30%).而SDH与IP的结合恰好能弥补上述IP overATM的弱点.其基本思路是将IP数据包通过点到点协议(PPP)直接映射到SDH帧,省掉了中间复杂的ATM层.具体作法是先把IP数据包封装进PPP分组,然后利用HDLC组帧,再将字节同步映射进SDH的VC包封中,最后再加上相应SDH开销置入STM-N帧中即可.IP over SDH在本质上保留了因特网作为IP网的无连接特征,形成统一的平面网,简化了网络体系结构,提高了传输效率,降低了成本,易于IP组插和兼容的不同技术体系实现网间互联.最主要优点是可以省掉ATM方式所不可缺少的信头开销和IP overATM封装和分段组装功能,使通透量增加25%~30%,这对于成本很高的广域网而言是十分珍贵的.缺点是网络容量和拥塞控制能力差,大规模网络路由表太复杂,只有业务分级,尚无优先级业务质量,对高质量业务难以确保质量,尚不适于多业务平台,是以运载IP业务为主的网络理想方案.随着千兆比高速路由器的商用化,其发展势头很强.采用这种技术的关键是千兆比高速路由器,这方面近来已有突破性进展,如美国Cisco公司推出的12000系列千兆比特交换路由器(GSR),可在千兆比特速率上实现因特网业务选路,并具有5~60Gbps的多带宽交换能力,提供灵活的拥塞管理,组播和QOS功能,其骨干网速率可以高达,将来能升级至10Gbps.这类新型高速路由器的端口密度和端口费用已可与ATM相比,转发分组延时也已降至几十微秒量级,不再是问题.总之,随着千兆比特高速路由器的成熟和IP业务的大发展,IP overSDH将会得到越来越广泛的应用.光纤接入|光纤传输但从长远看,当IP业务量逐渐增加,需要高于的链路容量时,则有可能最终会省掉中间的SDH层,IP直接在光路上跑,形成十分简单统一的IP网结构(IP overOptical).显然,这是一种最简单直接的体系结构,省掉了中间ATM层与SDH层,减化了层次,减少了网络设备;减少了功能重叠,简化了设备,减轻了网管复杂性,特别是网络配置的复杂性;额外的开销最低,传输效率最高;通过业务量工程设计,可以与IP的不对称业务量特性相匹配;还可利用光纤环路的保护光纤吸收突发业务,尽量避免缓存,减少延时;由于省掉了昂贵的ATM交换机和大量普通SDH复用设备,简化了网管,又采用了波分复用技术,其总成本可望比传统电路交换网降低一至二个量级!综上所述,现实世界是多样性的,网络解决方案也不会是单一的,具体技术的选用还与具体电信运营者的背景有关.三种IP传送技术都将在电信网发展的不同时期和网络的不同部分发挥自己应有的历史作用.但从面向未来的视角看,IP over Optical将是最具长远生命力的技术.特别是随着IP业务逐渐成为网络的主导业务后,这种对IP业务最理想的传送技术将会成为未来网络特别是骨干网的主导传送技术.在相当长的时期,IP over ATM,IP overSDH和IP over Optical将会共存互补,各有其最佳应用场合和领域.6 解决全网瓶颈的手段——光接入网过去几年间,网络的核心部分发生了翻天覆地的变化,无论是交换,还是传输都已更新了好几代.不久,网络的这一部分将成为全数字化的,软件主宰和控制的,高度集成和智能化的网络.而另一方面,现存的接入网仍然是被双绞线铜线主宰的(90%以上),原始落后的模拟系统.两者在技术上的巨大反差说明接入网已确实成为制约全网进一步发展的瓶颈.目前尽管出现了一系列解决这一瓶颈问题的技术手段,如双绞线上的xDSL系统,同轴电缆上的HFC系统,宽带无线接入系统,但都只能算是一些过渡性解决方案,唯一能够根本上彻底解决这一瓶颈问题的长远技术手段是光接入网.接入网中采用光接入网的主要目的是:减少维护管理费用和故障率;开发新设备,增加新收入;配合本地网络结构的调整,减少节点,扩大覆盖;充分利用光纤化所带来的一系列好处;建设透明光网络,迎接多媒体时代. 所谓光接入网从广义上可以包括光数字环路载波系统(ODLC)和无源光网络(PON)两类.数字环路载波系统DLC不是一种新技术,但结合了开放接口,并在光纤上传输综合的DLC(IDLC),显示了很大的生命力,以美国为例,目前的亿用户线中,DLC/IDLC已占据3600万线,其中IDLC占2700万线.特别是新增用户线中50%为IDLC,每年约500万线.至于无源光网络技术主要是在德国和日本受到重视.德国在1996年底前共敷设了约230万线光接入网系统,其中PON约占100万线.日本更是把PON作为其网络光纤化的主要技术,坚持不懈攻关十多年,采取一系列技术和工艺措施,将无源光网络成本降至与铜缆绞线成本相当的水平,并已在1998年全面启动光接入网建设,将于2010年达到6000万线,基本普及光纤通信网,以此作为振兴21世纪经济的对策.近来又计划再争取提前到2005年实现光纤通信网.光纤接入|光纤传输在无源光网络的发展进程中,近来又出现了一种以ATM为基础的宽带无源光网络(APON),这种技术将ATM和PON的优势相互结合,传输速率可达622/155Mbps,可以提供一个经济高效的多媒体业务传送平台并有效地利用网络资源,代表了多媒体时代接入网发展的一个重要战略方向.目前国际电联已经基本完成了标准化工作,预计1999年就会有商用设备问世.可以相信,在未来的无源光网络技术中,APON将会占据越来越大的份额,成为面向21世纪的宽带投入技术的主要发展方向.7 结束语从上述涉及光纤通信的几个方面的发展现状与趋势来看,完全有理由认为光纤通信进入了又一次蓬勃发展的新高潮.而这一次发展高潮涉及的范围更广,技术更新更难,影响力和影响面也更宽,势必对整个电信网和信息业产生更加深远的影响.它的演变和发展结果将在很大程度上决定电信网和信息业的未来大格局,也将对下一世纪的社会经济发展产生巨大影响.

1、全光网是指光信息流在网中的传输及交换时始终以光的形式存在,而不需要经过光/电、电/光转换。2、所谓全光网,是指信号只是在进出网络时才进行电光和光电转换,而在网络中传输和交换的过程信号始终以光的形式存在3、由于光纤传输的成功和优越性,国家通信网有从电通信网逐步进化为光通信网的倾向,称为全光网.实践表明,光通信比电通信有利,在通信领域,光通信是未来的发展趋向4、WDM的应用只是点到点的方式还没有“网”的概念但ITU?T正在做工作试图形成一个光层的网络也称为全光网.从组网技术的发展来看传输网的下一步发展应是在SDH电层面以下建设全光网层面届时传输网将在拓扑上分为光、电两层面5、为了和应用中的光通信网络相区别我们把具有上述性能的光通信网络称为全光网.二、全光网的主要技术全光网的主要技术有光纤技术、SDH、WDM、光交换技术、OXC、无源光网技术、光纤放大器技术等6、为此,网络的交换功能应当直接在光层中完成,这样的网络称为全光网.它需要新型的全光交换器件,如光交叉连接(OXC)、光分插复用(OADM)和光保护倒换等全光网是以光节点取代现有网络的电节点,并用光纤将光节点互联成网,采用光波完成信号的传输 交换等功能,克服了现有网络在传输和交换时的瓶颈,减少信息传输的拥塞 延时 提高网络的吞吐量。全光网已被认为是未来通信网向宽带 大容量发展的优选方案。

光纤通信光源技术论文篇二 我国光纤通信技术综述 光纤通信的发展依赖于光纤通信技术的进步。近年来,光纤通信技术得到了长足的发展,新技术不断涌现,这大幅提高了通信能力,并使光纤通信的应用范围不断扩大。 1. 我国光纤光缆发展的现状 普通光纤 普通单模光纤是最常用的一种光纤。随着光通信系统的发展,光中继距离和单一波长信道容量增大,光纤的性能还有可能进一步优化,表现在1550rim区的低衰减系数没有得到充分的利用和光纤的最低衰减系数和零色散点不在同一区域。符合规定的截止波长位移单模光纤和符合规定的色散位移单模光纤实现了这样的改进。 核心网光缆 我国已在干线(包括国家干线、省内干线和区内干线)上全面采用光缆,其中多模光纤已被淘汰,全部采用单模光纤,包括光纤和光纤。光纤虽然在我国曾经采用过,但今后不会再发展。光纤因其不能很大幅度地增加光纤系统容量,它在我国的陆地光缆中没有使用过。干线光缆中采用分立的光纤,不采用光纤带。干线光缆主要用于室外,在这些光缆中,曾经使用过的紧套层绞式和骨架式结构,目前已停止使用。 接入网光缆 接入网中的光缆距离短,分支多,分插频繁,为了增加网的容量,通常是增加光纤芯数。特别是在市内管道中,由于管道内径有限,在增加光纤芯数的同时增加光缆的光纤集装密度、减小光缆直径和重量,是很重要的。接入网使用普通单模光纤和低水峰单模光纤。低水峰单模光纤适合于密集波分复用,目前在我国已有少量的使用。 室内光缆 室内光缆往往需要同时用于话音、数据和视频信号的传输。并目还可能用于遥测与传感器。国际电工委员会(IEC)在光缆分类中所指的室内光缆,笔者认为至少应包括局内光缆和综合布线用光缆两大部分。局用光缆布放在中心局或其他电信机房内,布放紧密有序和位置相对固定。综合布线光缆布放在用户端的室内,主要由用户使用,因此对其易损性应比局用光缆有更严格的考虑。 电力线路中的通信光缆 光纤是介电质,光缆也可作成全介质,完全无金属。这样的全介质光缆将是电力系统最理想的通信线路。用于电力线杆路敷设的全介质光缆有两种结构:即全介质自承式(ADSS)结构和用于架空地线上的缠绕式结构。ADSS光缆因其可以单独布放,适应范围广,在当前我国电力输电系统改造中得到了广泛的应用。国内已能生产多种ADSS光缆满足市场需要。但在产品结构和性能方面,例如大志数光缆结构、光缆蠕变和耐电弧性能等方面,还有待进一步完善。ADSS光缆在国内的近期需求量较大,是目前的一种热门产品。 2. 光纤通信技术的发展趋势 对光纤通信而言,超高速度、超大容量和超长距离传输一直是人们追求的目标,而全光网络也是人们不懈追求的梦想。 超大容量、超长距离传输技术波分复用技术极大地提高了光纤传输系统的传输容量,在未来跨海光传输系统中有广阔的应用前景。近年来波分复用系统发展迅猛,目前的WDM系统已经大量商用,同时全光传输距离也在大幅扩展。提高传输容量的另一种途径是采用光时分复用(OTDM)技术,与WDM通过增加单根光纤中传输的信道数来提高其传输容量不同,OTDM技术是通过提高单信道速率来提高传输容量,其实现的单信道最高速率达640Gbit/s。 仅靠OTDM和WDM来提高光通信系统的容量毕竟有限,可以把多个OTDM信号进行波分复用,从而大幅提高传输容量。偏振复用(PDM)技术可以明显减弱相邻信道的相互作用。由于归零(RZ)编码信号在超高速通信系统中占空较小,降低了对色散管理分布的要求,且RZ编码方式对光纤的非线性和偏振模色散(PMD)的适应能力较强,因此现在的超大容量WDM/OTDM通信系统基本上都采用RZ编码传输方式。WDM/OTDM混合传输系统需要解决的关键技术基本上都包括在OTDM和WDM通信系统的关键技术中。 光孤子通信 光孤子是一种特殊的ps数量级的超短光脉冲,由于它在光纤的反常色散区,群速度色散和非线性效应相互平衡,因而经过光纤长距离传输后,波形和速度都保持不变。光孤子通信就是利用光孤子作为载体实现长距离无畸变的通信,在零误码的情况下信息传递可达万里之遥。 光孤子技术未来的前景是:在传输速度方面采用超长距离的高速通信,时域和频域的超短脉冲控制技术以及超短脉冲的产生和应用技术使现行速率10~20Gbit/s提高到100Gbit/s以上;在增大传输距离方面采用重定时、整形、再生技术和减少ASE,光学滤波使传输距离提高到100000km以上;在高性能EDFA方面是获得低噪声高输出EDFA。当然实际的光孤子通信仍然存在许多技术难题,但目前已取得的突破性进展使人们相信,光孤子通信在超长距离、高速、大容量的全光通信中,尤其在海底光通信系统中,有着光明的发展前景。 全光网络 未来的高速通信网将是全光网。全光网是光纤通信技术发展的最高阶段,也是理想阶段。传统的光网络实现了节点间的全光化,但在网络结点处仍采用电器件,限制了目前通信网干线总容量的进一步提高,因此真正的全光网已成为一个非常重要的课题。 全光网络以光节点代替电节点,节点之间也是全光化,信息始终以光的形式进行传输与交换,交换机对用户信息的处理不再按比特进行,而是根据其波长来决定路由。 目前,全光网络的发展仍处于初期阶段,但它已显示出了良好的发展前景。从发展趋势上看,形成一个真正的、以WDM技术与光交换技术为主的光网络层,建立纯粹的全光网络,消除电光瓶颈已成为未来光通信发展的必然趋势,更是未来信息网络的核心,也是通信技术发展的最高级别,更是理想级别。 结语 光通信技术作为信息技术的重要支撑平台,在未来信息社会中将起到重要作用。虽然经历了全球光通信的"冬天"但今后光通信市场仍然将呈现上升趋势。从现代通信的发展趋势来看,光纤通信也将成为未来通信发展的主流。人们期望的真正的全光网络的时代也会在不远的将来如愿到来。 看了“光纤通信光源技术论文”的人还看: 1. 光通信技术论文 2. 光纤技术论文 3. 光纤传感技术论文 4. 光通信技术论文(2) 5. 电力系统光纤通信技术论文

浅析计算机网络安全的毕业论文

随着当今计算机科技的快速发展,人们也越来越重视计算机网络的安全问题。下面是我为大家推荐的计算机网络安全 毕业 论文,供大家参考。计算机网络安全毕业论文篇一:《现阶段计算机安全面临的挑战》 【摘要】随着现代科技的进步和发展,现代信息技术也逐渐得到更加广泛的应用,给人们的生活和工作都带来了方便和快捷,同时计算机安全问题直接影响到计算机用户的信息安全问题。本文就针对新时期的计算机安全存在的问题进行了分析和研究。 【关键词】新时期;计算机安全问题及解决策略;挑战 0引言 随着计算机运用到各个领域,计算机用户的数量逐渐增多,这就涉及到越来越多的重要信息被计算机存储下来,所以对于计算机安全问题的解决以及预防是刻不容缓的任务。计算机容易受到黑客、病毒的侵入,而这些不仅会影响到计算机的安全,更加会影响到用户信息的安全,会给用户造成极大的危害,所以计算机的安全问题必须值得深思和研究。 1计算机安全的定义以及组成部分 计算机安全其实就是为数据处理系统而采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露。计算机安全主要分为两大板块,一个是计算机网络,另一个是计算机内置系统。其中,遭到数据破坏最多的就是计算机网络,所以我们要重点探讨计算机网络安全问题。计算机内置系统其实就是指在计算机运行过程中能够保证计算机正常运行和保障使用过程中用户的安全问题,以及计算机本身的安全问题。其中能否使计算机安全运行跟计算机安装的系统有密切关系;使用过程中用户的安全问题跟电磁波有密切关系,在强电磁波的情况下使用计算机就容易造成人员的安全问题;计算机本身的安全问题就是指计算机使用时周围的环境问题,要排除计算机受到外界客观因素的破坏。计算机网络是不受地区的限制,不管是在哪里,计算机都有可能遭到黑客的袭击和侵害,因为计算机网络是与国际相通的,所以,计算机网络安全是所有使用计算机用户应当承担的责任。经过最近几年的发现,计算机遭到黑客破坏发生的频率越来越高,所以我们必须重视计算机的安全问题,避免计算机受到安全问题。 2计算机安全需要解决的问题 计算机的硬件安全问题 目前新时期计算机要解决的问题主要分为四种:一是,芯片问题,就是说将一些具有很大安全隐患的芯片植入到计算机的核心部分,而这些芯片一旦被植入到计算机就能开启接受病毒信号的指令,从而破坏计算机的核心内容,达到盗取数据的目的,最糟糕的情况就是能够使整个计算机处于瘫痪状态。二是,泄漏电磁,因为计算机在使用时会向外辐射强大的电磁波,正是因为计算机在使用时有这个功能,导致一些不法分子就利用计算机这一特点把强大的电磁波还原,这样就能达到盗取信息和数据的目的。三是,硬件遭到破坏,典型的特征就是出现硬件损坏和存储器不能正常使用,或者计算机本身数据备份的功能不能正常使用,这就导致了数据不能够被使用和存储。虽然计算机本身是有加固技术,但是加固技术仍然存在一些局限性,所以也就不能更好地保护计算机硬件。 计算机网络和软件问题 随着计算机网络的普及和推广,越来越多的人使用计算机网络,但是计算机网络和软件也存在许多问题。典型表现就是:信息被修改、冒用身份、盗取信息和故意破坏等等。其主要表现形式是:一是,电脑出现病毒,一些软件自带一些病毒,而这些病毒能够自己窃取用户的数据以及删除用户电脑中重要的资料等等;二是,特洛伊或者后门木马病毒,这些病毒都是表面似乎是合法程序,其实是用表面掩盖事实,从而用不正规手段秘密窃取用户数据;三是,遭到窃听,是指用户在进行信息传输的时候被不法分子获取;四是,资料和信息篡改,将用户储存的资料经过传输后,不法分子就将这些资料进行篡改;五是,伪装,一些不法分子披着自己是合法的用户的外衣,进入到程序从而窃取资料;六是,拦截服务,是指用户在传输资料和信息给对方的时候被不法分子拦截下来,然后将信息截取,就会造成信息的丢失以及系统的终止。由此可见,计算机网络安全问题遭到威胁的方式多种多样,并且这些影响安全的方式也越来越隐蔽,这就需要我们要重视计算机安全问题,并且应对这些安全问题找到一些解决问题的 方法 。 3解决计算机安全问题的策略 掌握计算机维护常识 要对计算机安全进行有效的防护就要求计算机使用者具备一些保护计算机安全的基本常识,做一个文明的计算机使用者,为了避免用户的不恰当操作导致的计算机安全问题,从而使计算机发挥它更大的作用,为人们服务,需要做到以下几点:第一,要注意观察计算机使用时的温度,正常情况下是在10℃到35℃,在夏季使用计算机时,要注意计算机的散热和降温,保持计算机的出风口畅通;第二,在没有使用计算机时,要将计算机电源关掉并且拔掉电源线,这是为了避免因为电流过大容易烧坏电脑;第三,计算机不能长时间在强电磁波环境中使用,保护计算机安全。 植入认证技术 在计算机中植入认证技术,就是要验证发送信息的用户的身份和接受信息用户的身份。这种技术是为了避免在信息传输中的数据被篡改,主要分为数字签名和数字证书两种。所以,在计算机中植入这种技术是为了提高信息传输工作中的安全性。一种数字签名,就是指发送和接受信息双方的散列值达到一致时,身份就能被确认。另外一种就是指在发送和接受信息双方要通过权威证书提供的密码,才能进去系统提取信息。 善于使用防火墙 防火墙是位于计算机和网络之间的一道保护墙,不管是计算机发送信息还是接受信息都是要经过防火墙,而防火墙能够对信息进行扫描和排除一些带有病毒的信息,避免一些信息在计算机上扩散,从而破坏计算机上其他软硬件,这样从很大程度上保护了计算机网络安全,所以使用计算机的用户一定要安装防火墙,从而达到保护计算机安全的目的。 保护计算机硬件安全 要保护计算机硬件安全,才能保证计算机能够正常运行。目前,计算机硬件市场比较混乱,这就要求选择计算机硬件的消费者要选择性价比比较高的硬件,实在不知道怎么选择可以询问一些计算机专业人士的意见,这样就保证计算机硬件的质量,从而提高计算机安全性能。 4结束语 综上所述,计算机安全问题的存在威胁着计算机用户的信息,严重的会造成不可挽回的损失,所以,我们要重视计算机安全保护工作,这就需要多方面的支持和努力,才能保证计算机安全。 计算机网络安全毕业论文篇二:《计算机安全技术的加密技术管理》 【摘要】信息技术革命以来,以计算机技术、互联网技术、多媒体技术为核心的信息技术飞速发展。计算机已经渗入到人们的日常生活的生产实践中,可以说是互联网以成为社会的必需品,因此人们对于计算机的信息安全要求也越来越高。保障计算机的信息安全,防止信息泄露有众多的软件以及计算机技术可以实现,但是大部分用户对于计算机知识了解较少。所以,计算机加密技术成为最容易普及并且有较明显效果的技术。本文将重点探讨计算机加密技术在计算机安全方面的应用。 【关键词】计算机安全;加密技术;应用 信息革命的不断发展,计算机互联网的不断普及,为人们提供了众多的方便的同时也增加了个人信息被窃用的危险。个人隐私安全急需保障。个人信息安全与我们息息相关,常见的有游戏账号被盗、QQ账号被盗、计算机文件泄露等。数据加密是最为重要的计算机安全技术,本文将对计算机加密技术进行探讨以更好的促进加密技术的普及,为计算机用户提供相关意见,保障个人信息的安全。 1计算机加密技术 计算机加密技术的概念 计算机加密技术就是针对原本公开的文件、数据或者信息制定一定的计算机程序语言,将其成为一段在正常情况下不可读的代码。计算机用户只有输入正确的代码才能正确运算算法。现在也有一些较为流行的加密软件对电脑信息进行管理,软件加密就是利用密码学的加密方法,通过对软件进行设置让软件中的指令代码和数据等信息进行交换,能够使得非法用户不通过跟踪执行的程序,防止未授权者对软件进行非法窃取、非法拷贝、非法使用、改写、删除等。将密码学应用到信息网络之中能够保障用户在进行网络数据传输过程中数据信息不被窃取或者改写,防止电子欺。确保计算机系统、网络系统的安全。保证用户数据信息的一致性、真实性、完整性和保密性。 计算机加密的必要性 互联网是一个开放的世界也是一个虚拟的世界,因此难以规范,容易产生众多的违规和违法行为,让网络世界变得不安全。如何在一个开放的网络系统中确保数据信息的安全成为网络信息传播参与者必须要面对和解决的问题。计算机技术在不断地发展和普及,越来越多的人们增加了对计算机知识的了解,一些人能够通过自学掌握破解计算机密码的技术或者制造病毒程序毁坏电脑。例如2007年的“熊猫烧香”病毒,通过互联网传播,迅速导致了大量的计算机用户电脑失灵,电脑数据信息丢失,造成了重大的经济损失。面对现今的网络现状选择数据加密来确保传输文件的安全是无可厚非的。计算机用户要想级享受着互联网带来的方便又要保障数据信息的安全只有通过数据加密技术才能更有效的达到要求。 2加密技术的应用 硬件加密 硬件加密主要是通过电脑硬件的设置来保证数据传输的安全。通过加强计算机防火墙的配置来提高计算机的安全性。计算机防火墙设置较为简单方便,对于局域网和互联网都能够起到很大的作用。现在,较多的数据交换都是通过U盘或者USB及并行口的方式进行。要保障这些数据不会从USB及并行口里流失就需要对这些数据交流接口进行进行加密。只有符合密钥的数据才能够通过这些数据接口进行读取数据,通过密钥对数据进行筛选既能够防止一些计算机的数据信息被盗取也能够防止外来的数据对计算机造成威胁。 光盘加密 光盘加密主要是为了防止盗版,过去,很多的数据信息都是通过光盘刻录软件进行刻录,如果通过加密技术对光盘数据进行加密那么也只有通过密钥才能够读取光盘的数据信息。并且在对光盘进行读取时需要在一个特殊的软件界面中,只能够通过光盘查看浏览,但是无法对光盘进行复制,有效的防止了光盘的数据信息被拷贝。但是随着科技的不断进步,数据存储设备不断更新,光盘由于容量较小且携带不方便等弊端,人们对它的使用也越来越少,光盘加密技术使用的也越来越少。 压缩包加密 目前,使用最为广泛的压缩工具是ZIP和RAR两种,这是最为常用的数据加密工作,这两种加密工具都自带有密码设置功能,计算机用户能够通过设置密码,在对压缩包进行解密时只需要获得这个密码就能够读取压缩包内的数据。这与在邮件传输过程中的加密是类似的,这项加密技术较为简单易懂,所以使用也更为广泛。在对这些压缩包进行加密的同时还能够缩小压缩文件所占用的空间,提高计算机空间的利用率。另一方面,计算机用户在进行密钥设置时并不需要设置多个密钥,可以通过一个密钥分发中心KDC平台进行管理,在这个平台中的用户之间的数据传递会通过KDC生成标签和随机会话密码进行加密,并且这种密钥只有相互之间才知道。 3结束语 计算机加密技术使用较为简单方便,能够满足一般的大众需求,但是对于一些高级的病毒软件还是过于简单。密码技术只有和信息安全技术、访问控制技术、网络监控技术等相结合才能够提高加密技术的能力,同时还需要加强对互联网的监管,打击网络犯罪行为。 参考文献 [1]范秋生.数据加密技术在计算机安全中的应用[J].煤炭技术,2013. [2]刘云志.浅析计算机网络安全技术及其存在的问题[J].信息系统工程,2012. [3]李殿勋.试析数据加密技术在计算机网络安全中的应用[J].中国科技博览,2012 计算机网络安全毕业论文篇三:《计算机网络信息安全》 摘 要:生活在当今网络信息时代,网络信息的安全问题倍受关注。人们越来越担心存储的信息遭受破坏或被他人盗窃,信息处理的过程中是否会出现故障,和已发出的信息完整与否、是否准确送达对方等问题。信息与网络安全不仅直接关系到整个通信过程的可靠性、可用性、数据的保密性,并且涉及用户服务的问题屡见不鲜,计算机网络信息安全面临着空前绝后的挑战,社会各界对计算机网络信息安全问题绝对不容忽视,应引起社会各方的高度关注,并采取有效的预防和应急 措施 ,从而确保信息与网络安全性,保证计算机网络安全、顺利运行。 关键词:计算机网络 信息安全 黑客入侵 1 网络信息安全的概念 信息安全 防止任何对数据进行未授权访问的措施,或者防止造成信息有意无意泄露、破坏、丢失等问题的发生,让数据处于远离危险、免于威胁的状态或特性。 网络安全 计算机网络环境下的信息安全。 2 网络信息安全三大要素 (1)完整性:信息不被意外或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性。信息在存储或传输时不被修改、破坏,不出现信息包的丢失、乱序等。 (2)保密性:对信息资源开发范围的控制,采用数据加密、访问控制、防计算机电磁泄漏等,是最重要的一个特性。 (3)可用性:得到授权的实体在需要时可访问资源和服务。可用性是指无论何时,只要用户需要,信息系统必须是可用的,也就是说信息系统不能拒绝服务。随着信息时代的告诉发展,计算机网络信息安全的概念和内涵都在不断衍变,由于出发点和侧重点有所不同,因此得出的结论也不尽相同。除此之外,在针对某特定的安全应用的情况下,这些关于信息安全的概念也许并不能完全地包含所有情况。 3 破坏网络安全的因素 人为因素和自然灾害因素 (1)人为因素是指人为入侵和攻击、破坏网络系统正常运行。一些"黑客”利用计算机病毒在网络中可以传播的便利条件,破坏单位或者个人的计算机系统、窃取秘密资料和帐户密码,从事各种违法犯罪活动。 (2)自然灾害因素主要是指火灾、水灾、风暴、雷电、地震等破坏,以及环境(温度、湿度、震动、冲击、污染)的影响。此类不安全因素的特点是:突发性、自然性、非针对性。这种不安全因素对网络信息的完整性和可用性威胁最大,而对网络信息的保密性影响却较小,因为在一般情况下,物理上的破坏将销毁网络信息本身。解决此类不安全隐患的有效方法是采取各种防护措施、制定安全规章、随时备份数据等。 (3)由于网络自身存在安全隐患而导致网络系统产生隐患的不安全因素有:网络 操作系统 的脆弱性、数据库管理 系统安全 的脆弱性、网络资源共享、计算机病毒等。 网络操作系统的脆弱性 网络操作系统是计算机网络最基本的软件。在网络上传输文件,加载与安装程序,包括可执行的文件;它可以创建进程,甚至可以在网络的节点上进行远程的创建和激活;操作系统中有一些守护进程,实际上是一些系统进程,其总是在等待一些条件的出现;操作系统都提供远程调用(Remote Procedure Call,简称RPC)服务,而提供的安全验证功能却很有限;操作系统提供网络文件系统(NetworkFile System,简称NFS)服务, NFS系统是一个基于RPC的网络文件系统。 在UNIX与WindowsNT中的Daemon软件实际上是一些系统进程,它们通常总是在等待一些条件的出现,倘若满足要求的条件出现,此程序会继续运行下去。这类软件正是被"黑客"所看中并且加以利用的。更令人担忧的是Daemon软件具有与操作系统核心层软件同等的权限。 数据库管理系统安全的脆弱性 由于数据库管理系统(DBMS)对数据库的管理是建立在分级管理概念上的,由此可见DBMS的安全性。除此之外, DBMS与网络操作系统之间存在不少接口,它的安全必须与操作系统的安全配套,这必然是一个先天性不足,仅靠后天的预防还是难以避免。由于DBMS是在操作系统上运行的所以,这种安全性弱点是无法克服的。 网络资源共享 计算机网络系统的最大优势是实现网络系统资源共享,硬件、软件、数据等资源共享。这种共享是一把双刃剑,带有两面性,一方面既给用户带来方便的同时,另一方面也为非法用户窃取信息、破坏信息创造了便利条件。非法用户或者黑客可以通过终端或结点进行非法手段或者非法侵害 计算机网络病毒 由于计算机网络在当代社会工作和生活中的广泛应用, 计算机病毒对计算机及网络的攻击也与日俱增,而且破坏性日益严重。一旦病毒发作, 它能冲击内存, 影响性能, 修改数据或删除文件。一些病毒甚至能擦除硬盘或使硬盘不可访问, 甚至破坏电脑的硬件设施。病毒的最大危害是使整个网络陷于瘫痪, 网络资源无法访问。由此可见, 计算机病毒对电脑和计算机网络的威胁非常严重,不可忽视。 4 解决措施 防火墙技术 防火墙是一种用来加强网络之间访问控制、防止外部网络用户以非法手段通过外部网络进入内部网络, 访问内部网络资源, 保护内部网络环境的特殊网络互联设备。 防火墙的控制功能主要是控制允许信任地址或不信任地址进入。在各类网络安全技术使用中 ,防火墙的使用率最高达到 76 .5 %。防火墙具有价格比较便宜 ,易安装 ,并可在线升级等特点,所以它的使用比例较高。防火墙可以监控进出网络的通信数据,从而完成仅让安全、核准的信息进入,同时又抵制对企业构成威胁的数据。 网络信息数据的加密技术 加密技术的出现为全球电子商务提供了保证,保证网上电子交易的顺利、安全进行,由此可见完善的对称加密和非对称加密技术依然是21世纪的主要任务。对称加密是常规的以口令为基础的技术,加密运算与解密运算使用同样的密钥。不对称加密,即加密密钥不同于解密密钥,加密密钥公之于众,谁都可以用,解密密钥只有解密人自己知道。 在信息化高速发展的现代社会,网络安全一直是一个综合性的课题。维护网络信息安全不仅需要先进的科学技术,也离不开社会各界的支持和配合,创造和维护良好的网络环境,与此同时还要加快网络信息安全技术手段的研究和创新,进而使网络信息资源能更安全可靠的服务广大用户。 猜你喜欢: 1. 计算机网络安全技术论文赏析 2. 计算机网络安全方面的论文 3. 计算机网络系统安全论文精选范文 4. 计算机网络安全的相关论文 5. 计算机网络信息安全的论文

进入二十一世纪以来,世界各个国家的经济都在飞速的发展中,经济的发展必然会促进科技的进步,科技的发展包括很多方面,计算机技术就是科技发展中的重要组成部分和表现形式。下文是我为大家搜集整理的关于计算机 毕业 论文的内容,欢迎大家阅读参考!

浅谈计算机网络安全问题与病毒防护

1计算机网络安全的影响因素

计算机网络安全问题主要来源是网络自身无法避免的系统却是和脆弱性。以下是影响计算机网络安全的具体因素。

非授权访问。非授权访问是指没有经过原有用户的同意就擅自的使用了网络资源。常常会有人通过假冒身份或者非法攻击的形式,来避开访问认证系统,强制性的进入网络系统中,对网络资源进行非法使用,甚至会恶意窃取部分信息或者对信息进行修改。

信息的非法利用。

信息的非法利用主要包括以下几种形式:一是,信息的破坏;二是,信息的泄漏;三是,非法信息流的传输。其中信息的破坏是指积极网络侵犯者截取了网络中正在进行上传或者下载的资源包,并对之进行加工或者修改,使得资源包失去效用,或者会添加一些对自己有益处的信息,并将添加信息后的资源包重新返回。信息的泄漏是指消极网络侵犯者通过电磁泄漏或者自身搭线的方式[1],对一些信息进行窃听,或者通过对信息的相关数据进行分析,将对自己有用的信息筛选或者推论得出,这个过程中不会对信息造成任何损害,但是信息却失去了保密性。非法信息流的传输是指用户在允许自身与其他用户进行某种通信,但会将禁止其他类型的通信。

网络资源的错误或者非法使用网络资源。

用户没有对资源进行合理的访问权限设置或者访问控制,造成资源的偶然性丢失或者对资源造成破坏,甚至会有一些有害信息侵入。或者非法用户强制登陆,使用了网络资源造成了资源的消耗,对原用户造成了利益损害。

环境对网络安全的影响。

环境对网络安全的影响可分为自然环境对网络安全的影响和社会环境对网络安全的影响。比如在恶劣天气的影响下造成电缆的损害,进而导致网络系统瘫痪,甚至计算机损坏的情况。再有就是当人们进行会产生电磁辐射的作业时,辐射会破坏网络传输的数据,有可能会被不良分子记录下来,造成了信息泄密。

软件的漏洞。

计算机中装有不同的软件,而有些软件设计中存在着漏洞,这些漏洞会使得用户的计算机受到破坏。其中常见的软件漏洞主要存在以下几个部分:一是 操作系统 ,二是TCP/IP协议,三是密码设置,四是数据库。而漏洞的存在会给予黑客进行攻击的机会,一旦病毒侵入就会造成很严重的后果。

对拒绝服务的攻击。

对拒绝服务的攻击会导致网络服务系统受到强烈的干扰,妨碍网络服务系统的正常运作,减慢程序的运行,逐渐的造成整个系统的网络瘫痪,这将会造成合法用户无法正常使用,甚至合法用户都无法进入到计算机网络中进行相关操作得到相应服务。

2网络病毒的概念与特点

网络病毒是指一些人利用计算机软件与硬件固有的脆弱性来编制的一组指令集成程序代码。网络病毒通过四种方式来侵入电脑:一是,代码取代;二是,源代码嵌入;三是,附加外壳;四是,修改系统[2]。虽然病毒侵入的方式不同,但是都会对计算机造成损害。一般来说病毒具有以下特点:

网络病毒有较强的伪装性与繁殖感染力。

计算机技术越来越成熟的同时,网络病毒的危害越来越大,不仅仅可以篡改计算机程序,而且可以对数据和信息造成一定的破坏或者使其被更改,从而会对计算机用户安全造成严重威胁。虽然用户的计算机会装有一些杀毒软件,但是网络病毒具有较强的伪装性,拥有较强的隐蔽性,一般很难被发现,所以即使用户通过杀毒软件进行杀毒,也无法除去这些网络病毒,进而就会对用户的信息以及其他资料与文件造成破坏。再有就是计算机病毒具有很强的繁殖能力,网络病毒之间会相互感染,病毒在不断扩大的过程中会对整个用户群体造成一定的感染,一旦病毒发生变异,就会具有较强的破坏力和攻击性。

网络病毒存在一定的潜伏期以及较强的攻击力。

计算机遭到病毒入侵后,一般会有一定的潜伏期,在某一个特定时期,病毒将会全面的爆发,这时就会对计算机用户的网络安全造成严重的威胁。网络病毒同时也具有较强的攻击力,主要表现在它会窃取用户的信息,进而泄漏用户的一些重要资料或者需要保密的文件。网络病毒对于计算机用户安全有着严重的威胁,所以要注重对计算机病毒的防护,最主要的是对计算机用户资料安全进行保护。

3计算机网络安全与病毒防护的有效 措施

对软件进行防范和保护。

一般情况下,我们都会在计算机中安装杀毒软件,有时甚至会安装防黑软件,安装这些软件的目的是来防止病毒侵入计算机。再有就是,当我们在使用U盘或者光盘的时候一定要保持警惕,绝对不去使用那些来源未知的磁盘或者游戏盘,在必须要使用这些盘的情况下,要做好对这些盘进行杀毒清理工作。还有就是,不要从一些不可靠的网站上下载软件,因为这些软件很可能带有病毒,当安装后就会对你的计算机造成严重的破坏。以及还有,不要随意的去打开或者浏览那些不明来历的邮件或者网页,因为这些邮件或者网页很可能带有恶意代码。最后就是要形成对重要文件进行经常的备份或者更新。

安全模块的建立。

我们可以通过建立入网访问的功能模块来作为网络的第一道控制保护层[3],具体来说,该功能模块要限制使用网络的用户、限制用户使用时间,并建立黑名单对非法用户进行记录。与此同时,可以通过建立智能型网络日志系统,这个系统的作用是自动记录用户使用的过程或者使用情况,同个这个系统的建立,我们可以发现是否有病毒侵入到计算机中。

保证传输线路安全。

保证传输线路的安全可以通过将传输线路埋于地下来保护,或者进行一些其他类型的保护措施来保护传输线路的安全。这保证传输线路安全的同时,要确保传输线路远离辐射,这是为了减少因为电磁干扰而造成的数据丢失或者信息错误问题。还有就是将线路的集中器等放在可以监控到的位置,防止线路外连。再有就是要对连接的端口进行检查,来防止窃听情况的发生。

进行网络加密。

我们对重要数据进行特别保护,比如通过设置加密算法或者密钥作为保护。在设置密码时要保证密码的难度以及不能与用户个人信息有联系,网络加密的方式有:链路加密、端对端加密、以及节点加密等。

进行存取控制。

在鉴别用户的基础上,对用户的特权进行控制。鉴别是指在用户被认证后撤销对该用户服务的相关限制,做到支持存取控制。对于存储矩阵的限制可以通过不同方式来进行,比如对重要文件设置只读、只写、或者可修改等,就是在限制存储矩阵。

采用鉴别机制。

鉴别主要是通过对报文或者数字签名等进行识别来实现对用户身份的鉴别,并授予用户特权使用户可以获得相应服务。它是经过双方认证,来将危险成分进行排除,来顺利展开对双方身份的检验。

4结束语

计算机带给大家很多便利的同时,也会给大家带来很多风险,所以关注计算机网络安全问题以及对网络病毒进行防护是十分必要也是极其重要的。

浅谈计算机网络安全漏洞及解决

一、计算机网络当前存在的主要安全漏洞

(一)计算机网络软件方面。在计算机网络的正常运行中,计算机软件是非常重要的组成部分之一,一般在使用前都需要先通过网络下载,才能真正满足相关操作要求。但是,在下载的过程中,一些病毒也可能一起进入计算机,致使计算机网络的安全性受到威胁。

(二)计算机硬件方面。根据计算机网络的运行情况来看,计算机硬件是非常重要的基础组成部分,如果其出现安全问题,则会给计算机网络的正常使用带来极大影响。当前,计算机硬件方面的安全漏洞有使用不正确,致使计算机硬件设施的正常通信受到严重影响。一般情况下,计算机网络出现这种情况主要是受到黑客的攻击,导致用户的财产信息、个人信息等大量被窃,给计算机网络的安全运行造成严重影响。

(三)计算机操作系统方面。在计算机网络的整个组成结构中,计算机操作系统可以保证本地连接与网络系统的正常运行,如果不注重计算机操作系统的安全维护,则有可能出现安全漏洞,最终降低计算机的整体性能,甚至出现计算机无法正常使用的情况。与此同时,计算机系统没有跟随计算机 网络技术 的发展及时更新和升级,致使计算机操作系统和计算机之间出现矛盾,最终出现泄漏用户网络信息的安全漏洞,给计算机网络的安全运行造成极大影响。

(四)人为操作方面。根据用户的使用目的进行计算机网络的操作,可以真正达到使用计算机网络的目的。但是,如果用户不能正确操作计算机网络,或者是操作失误,则有可能出现很多病毒,也给黑客、不法人员提供入侵的机会,最终威胁计算机网络的正常运行,是计算机网络存在的主要安全漏洞之一。

二、计算机网络安全漏洞的有效解决措施

(一)计算机网络软件方面。根据上述计算机网络软件存在的安全漏洞,应采取的有效解决措施主要包括如下两个方面:一是,使用安全防火墙来对外界的访问、病毒等进行严格审查,从而避免计算机造成不合理的安全攻击。通过设置合适的防火墙,计算机网络的运行效率可以得到有效提高,用户的个人信息、网络信息等的安全性都能得到提高,最终给计算机的正常运行带来极大影响。二是,在计算机存在病毒的情况下,需要根据计算机的系统来进行杀毒软件的合理选用,则能获得较好的杀毒效果。

(二)计算机网络硬件方面。根据计算机网络硬件的使用情况,选用合适的维护设备,可以有效解决计算机网络硬件存现的安全漏洞。例如:在计算机网络正常运行的过程中,定期对硬盘、网线等进行安全检查、维修等,不但可以保证相关设备的安全使用,还能促进网络安全性的有效提高,以及在维护设备出现问题时,促使计算机使用寿命真正延长。

(三)网络操作方面。在针对网络操作方面的安全漏洞进行有效解决时,需要对操作人员进行定期的专业培训,并提高他们的专业水平、操作能力等,才能真正实现网络操作理论知识的有效应用,最终避免错误操作、不规范操作等带来的安全威胁,最终保障计算机网络的安全运行。与此同时,加强计算机网络运行过程的安全管理,加强计算机网络信息的安全维护,对于提高计算机网络的运行稳定性有着极大作用。

(四)注重法制建设。在计算机网络时常出现安全漏洞的情况下,加强计算机通信方面的法制建设,不仅可以增强用户的安全意识,还能真正防范各种不法行为的入侵,最终提高计算机网络的运行安全性。因此,不断完善我国当前使用的《保密法》,并加大宣传力度和投入力度等,才能真正提高民众的参与性,最终保障计算机网络用户使用过程的安全性。

三、结束语

对计算机网络的运行情况进行整体分析发现,针对其当前存在的主要安全漏洞采取合适的解决措施,才能真正消除计算机网络的安全威胁,最终保障计算机网络的运行安全性和稳定性等,对于促进我国计算机事业可持续发展有着重要影响。

二十一世纪的现在,计算机技术已经普及全球并且已经处在快速发展的阶段。当前世界已是信息化的世界,社会各行各业都有着计算机技术的影子。下文是我为大家搜集整理的关于计算机毕业论文3000字的内容,欢迎大家阅读参考!

浅谈网络安全治理路径

计算机网络无可厚非的是在世界发展史一个里程碑式的发明,计算机能够穿越时空,使我们的生产生活方便了很多,并且用计算机办公我成为了人们的首选,越来越深的影响着人们的生活。但是计算机网络的安全问题也同样的越来越深地影响着人们,使人们身处越来越危险的网络环境下,那么就应该赶紧地对网络安全进行管理。本文接下来将要沦述的就是解决这种网络安全问题所带来的恶性影响,还有其相应的管理手段和影响因素。

1当前网络安全威胁因素分析

现在,人们越来越多的运用网络,同时其安全问题也在日益严重。网络在这些威胁下使其收到极大的影响,不能发挥出其有益的运用,所以尽快解决网络安全问题极为重要。接下来就简析一下造成网络安全隐患的因素有哪些:

第一,当前网络所面对的最关键的问题是木马和病毒入侵。一些不法分子把各种信息资料当做病毒的载体,在这些信息中编写一些木马程序或者恶意的指令来破坏网络系统,对网络存在的漏洞进行入侵,从而破坏网络的一部分功能,甚至造成数据丢失,比如熊猫烧香病毒、特洛伊木马病毒等

木马程序病毒是一种窃取用户个人信息的程序,不法分子通过将程序编辑到计算机中,达到能够控制别人计算机的目的,从而进行信息的窃取和恶意操控

第二,垃圾信息的传播和非授权访问也是现在计算机网络急于解决的问题,因为其影响了计算机网络的安全。不法分子通过对计算机程序设计的精通来编制一些程序,运用这些程序来进行非法操作,侵染授权公司的网络,从而做到授权信息的窃取。但是一些垃圾信息的传播,是作为信息传播的介质,将程序编写到信息中,此信息一经浏览,程序就会强制性的写入到用户的计算机内,不法分子便会有机可乘,实行信息盗窃。

第三,电磁波的干扰,自然灾害的影响和计算机陈旧的因素也会影响到计算机网络,一旦受到这些因素的影响而产生了系统漏洞,便会给一些不法分子可乘之机,入侵计算机网络。

2 计算机网络实施安全管理的相关技术措施

当下,网络普及程度高,网络用户不断增加,对于网络使用的依赖程度也日益增加,网络安全不可忽视,保护私人信息安全,维护网络使用者的合法权益,防止利用网络犯罪等问题日益成为重要的议题。在新的信息时代中,如何对网络安全进行有效的保护和管理,是我们应该着重考虑的。以下是对于应对网络安全管理措施的具体介绍:

防火墙技术的应用

防火墙技术在计算机网络安全管理中的应用历史较久,这中技术的操作原理主要是通过控制访问量和筛选访问信息实现的,防护墙对于进入个人网络的信息进行筛选,利用特定的软硬件结合的方式,审视各种信息的安全程度,并进行严格的限定,增强网络内部抵御不安全信息的能力。防火墙技术只要是由不允许访问和不允许通过两个地址表构成,再利用 IP地址匹配和信息包过滤两种算法对网络进行安全保护,他的作用就是在内部网络和外部网络之间形成一个保护屏障,通过对外部信息进行安全筛选,限制危险程度高的信息进入内部网络,保护内部网络的相对安全。就当下而言,具体应用于防火墙的方法主要是代理服务器、动态以及静态分组过滤等。

数据加密技术的应用

数字化不断发展的当下,数据加密技术被广泛应用于计算机的信息安全管理工作之中,并成为众多安全措施中的关键技术,其特点就是网络保护人员设置的各种不同算法进行网络保护,具有低投入高收益的优势。举一个具体的实例,密钥管理之所以被广泛应用,是应为它的运行方式占据优势,网络保护人员运用独特的方法将访问系统的信息发乱,以至于未经授权的用户,无法破解该信息排布方式,从而无法完成非法访问。相比之下,公钥的使用是利用两条新的加密和解密程序对网络进行保护,私钥则是利用一条信息的加密和解密。这两者都是从保护网络安全出发,防止信息被非法分子利用为所欲为。

身份认证技术的应用

认证技术广泛应用于计算机安全防护,工作人员将独特的身份与客户绑定,使得符合身份认证要求的用户进入,而将不持有有效身份认证的用户阻止在外,避免非法分子的非法访问。在计算机的安全管理技术中,身份认证、授权访问、数字签名等的应用也有所体现。具体的操作说明如下:身份认证是网络用户自己设定属于自己的用户名和密码。在访问时需要登录进行核对,核对无误方可访问。

授权访问时针对部分用户而言的,系统仅仅授予一小部分用户特殊的访问权而不具有权限者,无法进行内容的浏览。数据签名是一种函数算法技术,通过用户设施个人私钥实现的。报文认证则是从双方文件传递的内容出发,在经过双方认证之后确认内容准确无误,未受到损害和破坏,从未送达受传者手中。

3结语

网络安全关乎每一位使用网络的用户,其所设计的安全面广泛,包括财产安全、人生安全等等,这就可以看出网络安全的重要性。这样给我们启示,需要我们每一位网络用户携手合作,关注网络安全,积极营造安全的网络环境。更重要的是,从事网络安全工作的专业人员,需要提高创新能力,研发应用相关治理网络的软件,联合网民利用入侵检测系统技术和虚拟专用技术,打击破坏网络安全的行为。

参考文献

[1] 白兆辉 . 浅析计算机网络安全防范的几种关键技术 [J]. 科技信息 ,2013,23.

[2] 戴锐 . 探析防火墙技术在计算机网络安全中的应用 [J]. 信息与电脑 ( 理论版 ),2011,11.

[3] 李传金 . 浅谈计算机网络安全的管理及其技术措施 [J]. 黑龙江科技信息 ,2011,26.

>>>下页带来更多的计算机毕业论文3000字

网络空间安全论文概述

【校园网安全防护的几点建议】 随着国家网络信息化建设的飞速发展,有越来越多的学校建立起自己的校园网络进行教学和管理,同时,通过 Internet的远程教育网络,教育不再受国家、地区、学校、学科的限制,学生能够充分享受教育的多面性、多样性,提高学生学习的趣味性、选择性。但与此同时,愈演愈烈的黑客攻击事件以及非法信息的不断蔓延、网络病毒的爆发、邮件蠕虫的扩散,也给网络蒙上了阴影。在高速发展的校园网及远程教育网络系统中也同样存在着威胁网络安全的诸多因素。 一般来讲,中小学校园网在安全方面的隐患和威胁虽然也主要来自于病毒和黑客入侵,但其要防护的重点则有着特定的需求。对于校园网而言,需要加强安全防范和管理的体现在三个方面: 一、防范病毒入侵 目前,网络中存在的病毒已经不计其数,并且日有更新。而随着红色代码、Nimda、SQL Slammer等病毒的一再出现,病毒已经成为一种集成了蠕虫、病毒和黑客工具的大威胁,同时其利用邮件这一应用最广泛的手段,随时准备毁坏数据、致瘫网络。 二、监控网络流量 Internet的开放性使得网络信息错综复杂,学生可以轻而易举地访问和浏览各类站点,包括色情、暴力及游戏等不良站点。各种非法、有害的信息:色情的、暴力的,甚至邪教的歪理邪说等,都会通过Internet肆无忌惮地涌入校园,使中小学生这一未成年特殊群体极易受到上述信息的不良诱导,在其幼小的心灵深处埋下灰色烙印。 【试论网上信息的安全性问题】 随着信息化进程的深入和互联网的迅速发展,信息安全显得日益重要。国家对此十分重视,1997年国务院信息办立项筹建中国互联网络安全产品测评认证中心; 1998年10月成立中国国家信息安全测评认证中心;1999年2月该中心及其安全测评实验室分别通过中国产品质量认证机构国家认可委员会和中国实验室国家认可委员会的认可,正式对外开展信息安全测评认证工作。 一、网上信息安全的法律保护 随着互联网技术的发展,大量的信息在互联网上进行传播,不可避免地会侵犯他人的合法权益,而且这种侵犯将因为互联网比其他媒体更有广泛的影响而加重侵权的严重程度。从这个意义上来说,一个人可以不上网,但是他的合法权益被他人通过互联网侵犯却是有可能的,因此,加强与互联网相关的立法建设,对于全体国民都是非常重要的。 此外,要加强信息系统安全研究、建设的统一管理,使之纳入有序化、规范化、法制化的轨道上。当前我国的信息与网络安全研究处在忙于封堵现有实际信息系统安全漏洞的阶段。要想从根本上解决问题,应该在国家有关主管部门组织下,从基础研究入手,为我国信息与网络安全构筑自主、创新、完整的理论体系和基础构件的支撑,推动我国信息安全产业的发展。 互联网世界是人类现实世界的延伸,是对现实社会的虚拟,因此,现实社会中大多数的法律条款还是适用于互联网的。互联网是信息传播的一种工具,从这个意义上讲,互联网只不过是一种新兴的媒体,各种法律在互联网上同样适用,有关互联网的运行规则应和其他媒体一样都必须遵守国家法律的规定,任何违法行为都要受到法制的制裁。随着互联网技术的发展,为了规范与互联网相关的行为,有关部门已经制定了一些法律法规,互联网世界已经有了初步的“游戏规则”。 互联网一贯以信息自由著称,据此有人认为实施有关互联网的立法会限制网络的发展,这种观点是错误的。在互联网这个虚拟的世界里,如同现实世界一样,没有绝对自由,如果网络失去规则,那么自由也就无从说起,这一点已经被无数的事实所证明。最近,针对网上日益猖撅的不法行为,许多国家都已经着手加强网上立法和打击不法行为的力度,中国也应该加强这方面的工作,只有这样,才能够给广大网民提供一个更加自由的空间。 因为文章太长会眼花缭乱,我以摘要截取的形式附上原文地址,希望楼主能够得到帮助。

计算机网络安全是指利用网络管理控制和技术 措施 ,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。计算机网络安全包括两个方面,即物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。逻辑安全包括信息的完整性、保密性和可用性。以下是我为大家精心准备的:浅谈计算机网络信息 系统安全 问题的分析与对策相关论文。内容仅供参考,欢迎阅读!

浅谈计算机网络信息系统安全问题的分析与对策全文如下:

1 计算机网络信息系统安全的概念

要了解计算机网络信息系统安全的概念, 有必要先了解一下“ 计算机安全”的概念,根据国际上的定义,它被定义为:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。网络信息安全指的是在网络环境下,用户的计算机系统硬盘、软件以及整个系统中的各种文件受到保护, 不会因为某些外界的因素造成系统信息的破坏、泄露、更改以及网络的中断,它所涉及的面比较广,大的方面关乎着国家主权的安全、社会的稳定发展、民族 文化 的传播,小的方面关乎着每一位公民的个人信息安全和切身的利益。

2 当前计算机网络信息系统安全的现状

计算机网络信息的发展, 实现了信息化的快速传播,特别是互联网的使用,使得计算机不再是单独的个体, 而是和千千万万个计算机连接在一起的, 实现了资源的快速共享, 然而当今互联网时代下的网络安全不容乐观。当前的现状主要可以从以下几个方面来进行分析。

2 . 1 网络信息管理力度比较弱

网络信息安全在依靠技术方面的同时也需要一个比较完善的管理办法共同去确保其安全性, 然而当前的一些网络信息安全事故大多数是由于在管理方面出现的一些问题引起的, 这方面主要包括管理制度的具体实施, 管理方式的正确运用和在管理中管理人员所起的作用, 这些方面或多或少都存在有一定的缺陷漏洞, 这些缺陷使得管理人员在实际的管理中比较混乱,缺乏整体性和系统性。这种管理方式中的漏洞就让不法分子有机可趁。为网络信息安全埋下了一颗定时炸弹。

2 . 2 缺乏专业性的网络信息安全管理员

由于网络信息的复杂化, 这种网络上的管理不同于实际生活中公司企业的管理, 所以这方面的人才相对应的就比较少一些, 当前网络信息管理员在管理上表现得不尽人意,由于没用专业的知识,可能一部分是学习管理的, 还有一部分是学习安全的,还有学习电子信息的,总之综合性的人才很少, 这使得他们在管理过程中不能及时发现问题,有的发现了问题,却又不知道如何去解决它,这种似懂非懂的管理,在影响了信息化发展的同时也造成了人才的浪费。

2 . 3 网络信息安全没有引起足够的重视

大家普遍认为网络信息很安全, 而忽视了网络上的复杂性, 这种复杂性包括使用人员上的多而杂, 同时也包括网络世界里各种各样网站的安全性。其实, 大家都觉得这些和自己没有关系, 所以并没有去重视,但是大家别忘了,其实好多技术和设备都是从国外引进的, 同时由于病毒的可隐藏性,大家一般都不会发现,有时邮箱里会有不明邮件,这时,好奇心的驱使让有些人去打开了链接,造成计算机的中毒,一台计算机的中毒会迅速引起大批的计算机中毒, 所以计算机信息安全和每一个人都息息相关,我们应该对其足够重视。

2 . 4 公共网络安全隐患比较多

公共的网络主要指的是网吧, 在网吧里流动的人员比较多,也比较复杂,在网吧里每一个人进行的活动也不一样,同时,一台计算机会被成千上万个人使用过, 不知不觉间信息就已经泄露, 但是我们还不知道,有些人在网吧里进行支付宝交易,可是他并没有安装相应的安全支付软件, 这种时候信息可能就会被盗走, 这就是为什么现在好多人银行卡在手里, 手机也在手里可是银行卡里面的钱却不见了, 而自己还糊里糊涂的不知道是怎么回事。公共场所不要随意用移动设备去在上面存储东西,因为有些计算机的U SB接口已经被病毒感染, 可能通过你的移动设备就会导致病毒的迅速蔓延, 造成的后果是不堪设想的。

3 产生计算机网络信息系统问题的原因

计算机网络信息系统的安全问题是由于信息系统受到外界的某种因素作用引起了数据的删除、修改和复制等行为,这些行为的发生就会导致信息的安全事故发生,这也是由于信息的重要性和信息本身的文件比较容易攻击的原因, 同时也因为使用者在用完之后没有及时对信息进行相应的处理,有些信息需要删除,有些需要备份,还有一些需要加密的文件一定要及时的加密,因为电子信息易于复制,删除和修改。所以在信息安全上也就容易泄露, 同时互联网的开发应用,使得信息传播异常迅速,国家、企业还是个人在网络上已经是互通的。这也就是现在互联网信息的开放性,他的开放性也就加剧了复杂性, 信息的贵重性, 也成为某些追求利益的集团和个人的目标, 还有一些就是因为使用者人为因素造成的泄露, 这种泄露可能给国家和人民带来灾难, 所以使用者要保护好一些重要的账号和密码, 不要随意去把密码告诉别人, 保护好自己的信息安全也就是保护好了自己。

4 确保计算机信息安全的对策

4 . 1 加强网络秩序的建立

要加强网络秩序, 就需要通过法律的强制性去实现, 不管是个人还是集体都需要营造一个健康,和谐的网络秩序,在利用计算机网络信进行生活和工作的时候, 一定要遵守计算机信息安全方面的法律法规,不要去访问一些可能带有病毒的网站,同时也要注意保护好自己的用户数据安全, 这需要相关部门去加大网络安全的执法力度,个人的素质也需要提高,只有大家都重视起来, 才能建立一个良好的网络环境。

4 . 2 增加访问控制的难度

网络活动中的访问都需要一定的账号和密码, 所以增加访问控制难度是确保信息安全的一个关键点, 所以我们在设置账号和密码的时候, 应对账号和密码尽量复杂化,密码中进行大写、小写和数字三者的混合, 这比起简单的数字破解难度就大大的增加了, 同时尽量避免用一些傻瓜式的密码,比如;重复性的数字、个人的生日和名字的汉语拼音等,采用一定的密保工具,比如:密保卡、动态验证码和优盾等进行登陆操作。这样可以在一定程度上确保信息安全, 当然这主要用于一些比较重要的数据登陆,对于不太重要的,我们就没必要去麻烦自己了, 毕竟过于复杂的密码有时候自己也会忘记。

4 . 3 开启防火墙

防火墙作为一道重要的防御体系,它主要用于隔离本地网络与外界网络之间的联系, 它可以将一些有危害的部分和安全的那部分分开,同时也不会影响人们的使用,防火墙可以对网络的通信量进行统计, 它就像一个站岗放哨的, 只会将安全的的信息放进去, 对于不安全的信息直接就拒之于门外,同时对于浏览器可以进行设置,对于具有危险性的网站,拒绝访问,对于防火墙的使用,是好多人都忽略的一点,所以正确使用防火墙也可以起到保护用户数据安全的作用。对于一些不安全的网络就不要去连接,这个也是使用防火墙可以阻挡的。

4 . 4 采用加密技术进行加密

现在的计算机系统中硬盘本身都带有BitLocker驱动器加密,这样的加密,可保证即使计算机丢失、被盗之后里面的数据都不会被破解也不会修改, 同时也有一部分软件含有加密功能, 我们可以利用这类软件对信息进行加密,比如:指纹加密、人脸识别系统等。同时还要做到不在网吧等公共场合进行一些重要数据的网络传输, 比如:个人网上银行的登陆这一重要操作,有可能你在登陆的时候, 你的信息已经泄露了。

4 . 5 对重要数据进行备份

对重要数据进行备份,一方面可以防止个人信息丢失后方便找回, 另一方面可以保证数据的安全性, 常用进行备份的设备比较多。比如:优盘、硬盘。数据备份后,这些设备基本不太接触到网路环境, 所以对于数据的保存性还是比较好的。当然还有一些虚拟的空间可以进行数据的存储和备份数据,比如:云空间和网盘。对于备份好的文件也要做好安全方面的处理, 不要因为在备份过程中的失误,造成信息的泄露。

4 . 6 注意对已经不需要的一些重要数据进行销毁

现代科技比较发达, 有好多数据是可以进行恢复的, 如果不注意重要数据的销毁,有可能会造成重要的信息泄露,有些人觉得删掉了的东西,就已经不存在了,这是一种错误的认识, 特别是一些涉及个人隐私的东西,一旦资料泄露,那对于个人造成的损失是不可挽回的,比如:不用的电子产品一定不能随意丢弃, 一定要对文件进行粉碎性处理或者是多存储几遍一些没用的信息,存完后进行删掉,如此反复几次那些重要的文件才会被后面的文件覆盖, 这时候才算真正的把重要的数据删除了。

5 结语

在这个信息社会, 做好信息的__很重要, 保证个人信息的安全需要大家在平时的生活和工作中重视起来, 做好计算机网络信息系统安全需要引起更多人的关注。只有大家都关注起来,加强网络安全方面的知识学习,人人都有意识,那我们的计算机网络信息系统安全就有保证了。

网络文化对大学生的负面影响及其对策 收费毕业论文 [2010-07-06 03:23] 18 摘要:随着网络的普及和发展,它已经渗透到社会生活的各个领域。网络在给大学生带来积极影响的同时,也不可避免的造成了一些负面效应,并且严重地冲击着大学生的世界观、人生观、价值观和道德观。 关键词:网络文化;大学生;负面影响;对策 网络时代所构建的新的生存方式和生 摘要:随着网络的普及和发展,它已经渗透到社会生活的各个领域。网络在给大学生带来积极影响的同时,也不可避免的造成了一些负面效应,并且严重地冲击着大学生的世界观、人生观、价值观和道德观。 关键词:网络文化;大学生;负面影响;对策 网络时代所构建的新的生存方式和生活方式,广泛而深刻的影响着大学生的思想政治观念、价值取向、道德判断、文化理念等诸多方面。网络文化的兴起与发展,正加速改变着大学生的思想状态,影响着他们的认知、情感和行为。网络文化的负面影响越来越受到社会的普遍关注。因此,我们要充分利用网络资源对网络时代大学生行为的教育和管理提出几点建议,以期达到正确引导的目的,从而使大学生能够健康成长。 一、网络文化对大学生的负面影响 网络是一个开放的世界,网上的信息良莠不齐,特别是在目前网络立法监督还不够完善的情况下,网上反动、色情的信息随处可见。大学生正处在世界观、价值观和人生观形成的关键时期,如果不能给他们提供一个健康积极安全的网络环境,就会很容易导致他们缺乏是非辨别能力、自我控制能力和选择能力,进而使得他们难以抵御网上的各种不良信息的侵蚀,很容易在不知不觉中受到不良影响,网络的不文明现象,甚至网络犯罪也就显现出来了。 一是网络的多元化,使得各种思想、各种价值观都出现在网络之中 网络能够超地域无障碍的交流,它既是信息的集散地,又是信息的垃圾场,各种合法信息与非法信息、有益信息与垃圾信息都混杂其中,从而产生网络“信息污染”现象。在多种观念相互激荡、多种意识形态相互影响、多种文化相互融合的网络时代,大学生网民的思想观念面临着西方意识形态的全面渗透和前所未有的冲击。以美国为首的西方发达国家基本掌握着网络信息的关键技术,网络正在成为灌输西方价值观的一个基本工具。我国作为技术上的“后起国”,在网络信息中,维护教育主权和马克思主义在意识形态领域的指导地位,防止敌对势力对我进行“西化”、“分化”的图谋,其任务是十分紧迫和艰巨的。[1]网络中的垃圾文化的传播会导致大学生价值冲突,使其价值取向多元化,进而大学生的道德意识逐渐弱化。 二是网络的开放性,易忽视现实的规则约束 网络是一个失去了某些强制“他律”因素的自由空间,是一个虚拟社会,在网络环境中缺少社会舆论的监督和现实的规范约束,使“他律”作用下降,容易诱发道德行为的失控。网络世界里没有相同于现实世界的规则约束,它的开放性容易使他们忽视现实生活中的社会规范和道德约束力,违规行为便频频出现了。很多的网络不文明现象在不断增多,有个别大学生网络道德自律性差,在网上匿名肆意泄露并宣扬他人隐私,攻击侮辱他人人格,给他人造成严重的精神伤害,对他人声誉造成不良的影响。网络黑客行为不仅对网络信息和网络安全构成巨大威胁,而且还严重干扰了网络社会的正常秩序,甚至危害到现实社会。 三是网络的虚拟性,影响了大学生的身心健康 网络引发了大学生的虚拟社会交往行为。网络的虚拟性使得相当一部分大学生更愿意选择与网友交往,但是大学生在虚拟世界扩大社会交往范围的同时,在现实世界里又缩小了交往的范围。他们整天坐在电脑前,漫游在网上世界里,与真实社会慢慢脱离,变得日益孤僻,加深了与同学,老师和亲友间的感情隔阂。[2]从而使得他们极力回避现实的人际关系,变得与现实社会相隔离,不利于培养合作意识和团队精神,导致自主创造能力和社会实践能力的逐渐削弱;不少大学生沉溺于虚拟世界、与符号化的对象交往而不能自拔,以致孤独感、抑郁感增强,形成自我封闭的心理,导致心理扭曲,不利于大学生的健康成长。 二、应对网络文化负面影响的措施 当代大学生是时代的弄潮儿,是祖国未来的承载者,作为网络影响最普遍的一个群体,越来越扮演着网络文化先锋的角色。网络文化对大学生思想的影响是多层次、多角度和多方面的。我们必须直面挑战、积极应对、主动介入,采取有效对策控制网络文化对大学生的负面影响,营造良好的网络文化氛围。 第一,加强网络的法律法规和道德规范建设 要加强网络立法,迅速提高司法人员在计算机网络管理与执法方面的能力。到目前为止,我国已颁布的有关网络的法律法规有《中华人民共和国计算机信息网络国际互联网管理暂行办法》、《中国互联网域名注册实施细则》、《计算机信息网络国际互联网安全保护管理办法》。我国有关部门还应该注意借鉴国外网络道德规范建设的经验,结合我国的《公民道德建设实施纲要》的精神,制定出更具科学性、操作性的网络道德规范要求,以便使高校开展大学生网络道德教育有章可依,能正确地引导大学生的网络行为。 第二,加强大学生网络道德教育 加强大学生网络道德教育,要针对大学生网络道德的现状,要施行以辨识为主、辨识与灌输相统一的道德教育方法。[3]把管理和教育结合起来,自律和他律结合起来,使大学生的网络自由与自律、责任与道义相互统一。加强伦理道德教育、法律意识和安全意识教育,树立和宣传良好的网络道德榜样,培养学生健全的人格和高尚的道德情感。使他们能够提高分析辨别能力和“免疫力”,增强政治敏锐性和鉴别力,自觉地防止和抵制网络不良因素的影响。 第三,加强“慎独”教育,培养自律精神 网络社会所要求的道德,是一种以“慎独”为特征的自律性的道德。它强调在个人独处之际,没有任何的外在监督和控制,也能遵从道德规范,恪守道德准则。马克思曾指出:“道德的基础是人类精神的自律。” [4]充分体现出道德自律的重要性。由于网络行为的隐蔽性特征,它对人们的自律性有了更高的要求,要求人们具有更高的道德境界。网络空间又是一个自由、开放的空间,大学生畅游在丰富多彩而又复杂的网络文化中,更需要大学生自觉强化自律精神和责任意识,自觉主动地增强网络道德意识。因此,自主、自律性的道德规范教育就显得更为重要了。 第四,加强自我修养教育 自我修养是道德内化为良心和品质的内在要素。网络信息的开放、快捷、隐秘、广泛、虚拟等特征,使网络信息污染成为不可避免的一个严重问题。作为新时期的大学生,要确立自己远大的人生目标,合理安排作息时间,健全人格,提高个人的交际能力,矫正不良的上网习惯。从自身的层面来说,大学生要加强自我修养教育,提高自我心理调适能力。应培养自己的意志品质,增强自我约束能力,保持健康的情绪,从而增强抵御网络环境负面影响的能力。

网络游戏现状和发展毕业论文

在学习、工作生活中,大家总少不了接触论文吧,论文是一种综合性的文体,通过论文可直接看出一个人的综合能力和专业基础。如何写一篇有思想、有文采的论文呢?下面是我收集整理的关于网络游戏的议论文,供大家参考借鉴,希望可以帮助到有需要的朋友。

网络游戏在现在的学生家长们眼中无疑是洪水猛兽,学生们往往为其绚丽的画面、奇趣的剧情、和那在现实生活中无法获得的“江湖情谊”而沉溺其中。为了帮助孩子戒掉网瘾,家长们无所不用其极,那些所谓的药物治疗法、电击治疗法听起来就让人毛骨悚然。更有家长联合起来抵制网游公司出台系列游戏,认为此类游戏毫无现实意义,浪费金钱浪费时间,如果不像虎门硝烟那般把引诱人上瘾的源头付之一炬,中国的未来似乎会因为这网络游戏而再无光明……

但显然,家长们这种忧患意识似乎只有在中国才如此剧烈,电脑与电子游戏的起源地——美国,却往往没有这样的问题。依我看原因有二。

一是中国对电子娱乐产业向来不给予足够重视。要知道xx年暴雪娱乐就出台了风靡全球的《魔兽争霸》,而那时中国才于该年四月连入Internet。因此毋庸置疑,美国的电子娱乐产品一经引入中国市场,迅速填充了这个空白产业,在那画面精致、剧情丰满的网络游戏面前,年轻人们甚至没有一个过渡的过程,就马上沉迷于那他们不曾想象的奇妙世界也不足为奇。他们不曾系统地学习过计算机编程,并不知道那绚烂画面后是编程们精心编写的繁琐数据、源代码,他们同样不曾了解网游背后其实是一个巨大的利益市场,每年那些人民币玩家带动的网络消费甚至抵得上一个小国一年的财政收入。

二是一直被谈论的代沟问题。我们出生于一个举着“个性解放”标牌的时代,时代政策给我们了更多接触外界的机会,和向往外界的心态。但我们的父母,更多的习惯于“红色的土地、红色的爱好”。标签着资本主义的腐朽事物的网络游戏无疑就是些魑魅魍魉,由此不难理解那些对游戏怀有偏见的想法。

所以是时候为网络游戏平冤了,那些被人们怀有偏见的归于下九流爱好的“漫画、网游”可以变得很高雅,同样也能成为谋生的手段。美剧《生活大爆炸》中那些年轻的博士们,闲暇的娱乐活动就是打诸如WOW光晕的网络游戏,经营游戏周边的商店老板更被看做跟cool,对他们游戏无对错之分,可以很自然地被问及你的爱好,“哦,WOWⅢ。”这个回答并不会比那些“阅读、歌剧”“低端”,让人轻视。

现在网络游戏或可称为“电子竞技”——以竞技类电子游戏为基础,以计算机和网络为道具,在“人-人”之间进行的对抗性娱乐活动。并且随着游戏对经济、社会不断加强的影响,电子竞技正式成为体育竞技的一种。今天电子竞技运动已被中国国家体育总局列为第99个正式体育运动项目。由此我们更能发现这样一个现实,游戏产业的规模化、产业化、大众化,是不可避免的趋势。我们能做的就是去适应这样一个变化的世界,愈加便捷的交通方式,愈加快捷的生活步调,都是我们在批判,同时也在适应的世界变化。我们又凭何把电子网游排除在这些务必适应的变化之外呢?未来网络空间完全可以作为人类有限现实生存面积的补充,基于数字的网络世界更有着无限发展。

游戏本无对错,重要的是游戏心态。

当今社会,科技日新月异,我们的生活离不开网络。不懂电脑的人都被“尊称”为——文盲。网络是好,可以使人懂得更多新的知识,开拓视野。可是不正确的利用网络,一味的沉迷于网络游戏中,既伤身,还伤神……

现在流行一款网络游戏——“开心农场”在那里你可以种植你想要的植物,还可以养动物,开虚拟餐厅。但是你还可以肆意的偷盗别人的劳动成果,去“偷”别人的`菜,去“蹭饭”……这是什么行为?这是不尊重别人的劳动成果,偷到的行为!在现实中是遭唾弃的。不要以为虚拟就可以随意放肆……要知道。习惯成自然……如果这种不良恶习不改正的话,难免让人误入歧途。

据电视新闻报道过n次关于玩“开心农场”而造成的不良后果:有一位白领,玩得上瘾,每天晚上三更半夜爬起来偷菜,据说那时没人和你抢着偷,可以多偷一些。结果不到半年,那位白领,因为睡眠不足加之工作劳累,严重脱发,精神状态,面临被迫辞职的后果……

这款游戏还容易使自制力差,不明事理的人走上犯罪的道路,尤其是青少年。在台湾就有类似的事情发生,一位农民种植了一大片白菜眼看都要成熟了,可怕的事就连发生,连续3,4天有白菜被偷,且大面积的白菜被连根拔起扔在一旁……有的已经脱水枯死了。看着这样的场景老人无助的坐在一旁,任冷搜的风刮过自己那干瘪饱经风霜的脸……泪水溢出眼眶,偷菜的人可知道,这是老人一家的生活来源呐,就被你这样给了断了……

我很是心寒,难道这不都是“偷菜”惹的祸么?但是我却爱莫能助啊。如果在你身边有沉迷于网络游戏不能自拔的人请给予忠告,杜绝以上的事情再次发生。还请有关部门加大对不良网络游戏的打击力度,共同创造我们美好的明天。

从上世纪90年代末开始,网络游戏逐步普及与泛化,作为主力网民之一的大学生群体,是网络游戏的重要参与群体。网络游戏是一把“双刃剑”,网络世界中的价值观念与行为方式可能会对大学生的成长产生不可估量的影响。大学生正处于人生发展和道德品质形成的关键时期,所以,我们必须关注网络游戏对大学生现实生活所产生的影响,并提出切实可行的教育对策。 大学生对待网络游戏态度不一 ●有多少大学生玩网络游戏? 此次调查范围包括吉林、北京、河南、新疆等9个省市自治区,涉及部属院校和省市级一般院校、普通高校和专科院校10所,跨文、理、工、医、商5个专业,回收有效问卷4811套,有效回收率为。 也就是说,在此次调查总人数中,有超过一半的大学生参与网络游戏。 其中有10%左右的大学生对网络游戏有沉迷倾向(玩通宵或者每次超过11小时,每周超过4次。玩游戏的花费超过自己日常生活费的10%,经常有网络物品和账号交易)。 ●喜欢玩什么网络游戏? 休闲益智类游戏在大学生中最受欢迎,占,其次是人类角色扮演、战略策略、体育竞技和音乐舞蹈。调查显示性别差异显著: 男生更喜欢玩人类角色扮演、战略策略、体育竞技游戏,而女生更喜欢休闲益智和音乐舞蹈类游戏。 ●为什么玩网络游戏? 的大学生认为网络游戏是一种目的性的活动,用来消磨时间和缓解现实压力等。学生们遇到问题时,如果身边无人帮忙或无人倾诉,往往寻找另外一种途径排解心中的郁闷,这时,网络游戏成了他们发泄情绪的方式之一。也有一些学生想在游戏中体验到成就感和找到自我,觉得在现实中有些不能达到的,在游戏中可以达到。有将近1/4的大学生认为网络游戏是和同学朋友交往的一种方式,有的学生认为网游已经成为日常生活的一部分。 ●和谁玩网络游戏? 有的大学生最愿意选择他们的老朋友与其一起玩游戏,有将近1/4的大学生选择与不认识的人一起玩游戏,有的学生选择通过游戏认识一些新的朋友。的大学生在选择网游的合作者时不考虑性别因素,而有的人选择异性合作者,选择同性合作者的大学生只占。 ●在网络游戏中如何与他人相处? 对于游戏中的朋友,的大学生认为电脑游戏中的朋友是可以相互帮助、合作、相互信任和坦诚相待的。一位学生说:“它的乐趣就在于你会认识很多人,在游戏里面你要干每件事都必须和其他人合作,才能做得更好。”但也有的大学生认为在网络游戏中朋友是可以相互利用的。在遇到利益纷争时,有的人选择伤害朋友。对于游戏中的竞争者,1/4的大学生把竞争者看作自己发展的积极因素,的学生则选择不管它,自己做自己的,有14%的人觉得冲突不尖锐就算了,也有的大学生想不择手段解决掉它。 ●如何看待玩网络游戏? 整体上大学生认为玩网游很正常。有的大学生对同学玩网游采取不干预的态度,即使不赞扬(有同学赞扬、佩服),也不会鄙视(的同学会鄙视、不以为然),因而他们对于自己玩网游的行为并不想隐瞒。 ●网络游戏对现实有何影响? 对于网络世界与现实生活的关系,的大学生认为自己在网游中有时与现实生活一样,有时不一样。的大学生会用网络游戏与现实生活中一致的方式行为。这部分学生不区分现实与游戏情境,因而网游与现实生活相互影响的程度很高。还有的大学生认为在网络游戏中处理问题应该和在现实中处理问题相区别,这类大学生能够很理智地认清网络游戏与现实生活的区别,其网络与现实生活的相互影响程度很低。调查表明网络游戏有利也有弊 调查显示,超过一半的大学生参与网络游戏,参与网络游戏被认为很正常,其中10%左右存在网游沉迷倾向。 多数大学生在网游世界的行为方式与价值倾向同现实生活存在差异,网络游戏中容易表现出更多的功利、暴力倾向,对朋友更难信守道义。 约有半数参与网游的大学生会区分网游世界与现实生活,1/4的学生不区分网游世界与现实生活。这可能存在两种情况:一种是这些学生用现实生活中的价值观念参与网络游戏,另一种情况是大学生把网络游戏中的价值观念和暴力倾向带入现实生活。 网络游戏参与者认为网游对自己生活的很多方面产生了影响,对学业成绩(网游沉迷者普遍对自己学习成绩的自我评价偏低)、生活作息、身心健康与经济状况的影响多表现为负面的,而在思维方式和人际交往方面的影响多认为是积极的。 合理引导大学生的网络游戏行为 学校要积极干预、引导大学生的网游行为。网游痴迷对大学生在学业、身心健康等方面存在着明显的负面影响,而且,从调查可以看出,沉迷在网游世界中,很可能会强化大学生的暴力、功利主义的价值倾向,淡化朋友道义和责任,从而对其价值观念产生潜移默化的影响,因而加强对大学生参与网络游戏的引导是非常必要的。能够通过大学入学考试的学生,在学业和智力上都是能达到优秀的,不让大学生因为沉迷网络游戏而在学业和道德上掉队,是大学生素质教育的重要方面,也是大学素质教育的重要使命。 要引导大学生明确区分网络游戏世界和现实生活。如果大学生只是把网络游戏当作缓解学习与生活压力的一种消遣方式,能够区分网游世界与现实生活的不同情境,从而以不同的方式在不同的世界中行为,应该是可以从中获益的。这样可以使网络游戏成为排遣压力、不满,满足成就感的一种很好的途径。也许有人会认为这样可能导致大学生的网络双重人格。实际上,只要大学生能够在不同文化情境中进行适当的行为与交流,并顺利实现场景切换,区分不同的情境进行不同的反应与表现,反倒会在一定程度上有利于心理健康。(

网络游戏毕业论文开题报告范文

摘要: 近年来网络游戏产业发展迅猛,游戏产品和服务供给的各个环节逐步完善,产业链初步成形。网络游戏产生的机理是源于对高级化交互式数字娱乐的社会需求。 以下就是由我为您提供的网络毕业论文开题报告。

研究背景:

需求拉动供给,并且为供给链各环节提供价值分享。网络游戏产业链各环节之间有着错综复杂的相互关联、相互依赖关系,上、下游之间存在扩张和整合的可能性。网络游戏产业模式的核心是运营模式,以及由此衍生发展收入模式、产品模式、技术进步模式、利益分配模式等。随着网络游戏的发展,一种新的信息业趋势也随之未来。本文首先介绍了网络游戏业的产业模式, 然后论述其代表的信息业网络运营商和内容提供商( ICP) 的紧密合作的新趋势, 最后对如何实现更好的合作提出建议。

课题意义:

游戏产业是文化产业中的重要领域。当前,网络游戏产业已经成为备受各方关注的新兴行业。据英国市调公司Juniper Research的'最新一份调查报告指出,预计2011年全球游戏市场的整体产值会到达350亿美金,而游戏产业也会成为全球最大的娱乐产业,重要性远远超过电影、音乐等产业。随着互联网在我国的普及,中国网民的快速增长,网络游戏在我国已经逐步兴起,并成为一个高利润、快速发展的产业领域。网络游戏这个新兴的游戏产业,作为网络历史上最成功的盈利模式之一,网络游戏已带动信息业的新趋势的形成,日益显示出巨大的市场潜力。分析中国网络游戏产业的现状,以及相关信息业的新趋势,对于促进中国网络游戏产业的健康发展具有重要的现实意义。回顾和总结近五年来我国网络游戏产业研究的现状,分析存在的问题和未来研究的趋势,有着十分重要的理论意义。

以上是我为大家整理的网络游戏毕业论文开题报告范文,希望对大家有所帮助。

“网络游戏成瘾”问题的分析及对策摘要:随着网络游戏的繁荣和产业化发展,它的一些负面影响也日益凸现,很多玩家、尤其是青少年沉迷于网络游戏无法自拔,如同患上了“网瘾”,随之引发了一系列的社会问题。本文分析了网络游戏的新奇性、互动性、娱乐性等特点,对“网络游戏成瘾”进行了界定,对网络游戏成瘾的外在、内在因素进行具体的分析,然后,根据国内的实际情况,提出了如下建议:加强政府管理,发挥网络游戏的积极作用;网络游戏行业要加强自律;积极推行学校素质教育,提高青少年自身免疫力;优化家庭教育方式,预防网络游戏成瘾;网络游戏成瘾者也要加强自我调节。从而,从根本上杜绝网络游戏成瘾现象。关键词:网络游戏;成瘾;危害;原因;对策Analyzing and Countermeasure for "Online Game Addiction"Student majoring in Public Affairs Management XIE XinxinTutor CHEN RuihongAbstract:Along with the prosperity and industrialization development of online game, the negative effects of online game appear also. Many players, especially teenagers indulge themselves in online game and can't regain consciousness, just like catching a "Cyber-net addiction", and result in a series of social problems. This article analyzes the novelty, interaction and entertainment nature of online game, and makes a definition for "Online game addiction". Also makes a detailed analyses for outer and inner factor of "Online game addiction", afterwards, raise below suggestions according to domestic facts: 1. strengthen government control, develop the positive value of "Online game"; 2. "Online game" industry should enhance self-discipline; 3. actively promote the education for all-around development in school, improve the immunity of teenagers; 4. Optimize the home education method, prevent "online game addiction"; 5. Patients indulge in "Online game" should enhance self-adjusting. Consequently, put an end to "Online game addiction" words: Online game; Addiction; Harm; Cause; Countermeasure从1995年5月,中国开始向社会各界用户提供互联网全功能服务,互联网在我国迅速发展普及。网络游戏的载体是就是互联网,互联网的发展普及是网络游戏普及的基础。在这种形势下,计算机知识的普及,促进了互联网的发展,也为网络游戏培养了潜在的用户。首先,随着计算机软硬件技术的飞速发展,网络游戏更加形象逼真,功能也越来越多,操作简单,易学易懂。其次,随着宽带技术的发展和收入的增加,家庭宽带网络游戏用户也在增加,而通过宽带玩网络游戏的潜在用户比例也在逐步增大。最后,大量网络游戏的引进和产业化发展,网络游戏通过激烈的竞争而不断提高自身的质量,为广大网络游戏玩家提供了更多的选择,同时也为“网络游戏成瘾”创造了条件。一、网络游戏的概念、分类及特点 (一)网络游戏的概念根据国际数据公司(IDC)对网络游戏的定义, 网络游戏(也称在线游戏),是利用TCP/IP协议,以Internet为依托,可以多人同时参与,通过人与人之间的互动达到交流、娱乐和休闲目的的新型游戏项目。网络游戏,用句简单的话说就是通过互联网进行相应游戏规则的操作,是以娱乐为目的的一种活动。[1]它具有信息双向交流、速度快、不受时间和空间限制等互联网优势,还有高度的互动性、仿真性和竞技性,是传统游戏的一种形态和发展趋势。从文化产业的角度看,它是一种负载内容的文化产品;从信息产业的角度看,它是一种负载程序的软件产品。(二)网络游戏的分类网络游戏的分类可以按照两个不同的角度进行。按游戏运行平台可以将网络游戏可分为PC 网络游戏、视频控制台网络游戏、掌上网络游戏、交互电视网络游戏;按游戏内容架构可以将网络游戏分为角色扮演类游戏、策略类或战略类游戏、动作类游戏、模拟类游戏、棋牌休闲类游戏、运动类游戏等。广义的网络游戏还应当包括在建立在模拟技术基础上的电视网、电信网上生产、传播和运营的游戏产品。[2]现今主流的网络游戏分类大致是分为两类:一类是MMorpg大型网络游戏(Massive Multiplayer online Role play in games,大型多人在线角色扮演游戏),如《魔兽世界》、《传奇》等,另一类是休闲网络游戏,如街头篮球、劲乐团等。[3] (三)网络游戏的特点1.新奇性、高科技性和知识性人对新奇事物都怀有无限的好奇心,网络游戏为我们创造了不同于现实情境的新世界,促使我们在游戏中学会探究网络游戏中的文化内容, 从中体会蕴涵的思想文化,引导玩家从各个角度思考问题。网络游戏利用高科技,创设模拟情境,增加问题难度,唤起玩家不断向上的探求欲望,从智力、技巧和灵活性等方面对手与脑的协调配合进行了训练。网络游戏还包含丰富的学习内容,网络游戏可以通过对学习内容的设计满足这种需求。[2]2.互动性和匿名性强烈的互动性是网络游戏的一个重要特点。在网络游戏中,玩家面对的不再是电脑控制下的冷冰冰的人物,而是有血有肉有个性、具备真人智慧的游戏伙伴。从某种意义上说,游戏世界中的人与人的互动性,正是网络游戏永恒魅力的所在。而且网络游戏的匿名性,网络游戏玩家之间的交流更接近于交流的内容,而较少受到其他因素的影响。3.娱乐性和开放性网络游戏本身是一种休闲娱乐方式,它具有精美逼真的画面、真实可感不断变化的场景、富有奇幻色彩的人物形象,再配以优美的音乐,不局限于简单的图形、文字、动画,可以通过操作人物去实现某个动作,更具有形象性。网络游戏一般没有事先设计好的结果在里面,一般都可以通过系统不断加入新的任务和剧情,玩家将感觉到游戏不是一成不变的,它随着玩家的成长而成长,不时就能发现一些新的元素。[4] (四)网络游戏玩家分析1.年龄特征和职业层次的分析从中国大陆网络游戏玩家年龄情况分析,国内网络游戏玩家的平均年龄为岁,其中,19-25岁的玩家占,而大学生的年龄为18-24岁,根据以上数据可得知:从网络游戏玩家的年龄分析,在我国网络游戏玩家中占比较大比例的是在校大学生。2.网络游戏使用时间的分析在网络游戏越来越流行的同时,很多人沉溺于网络游戏世界中而难以自拔,网络游戏成瘾逐渐成为一种比较普遍的现象。在网络游戏用户玩网络游戏的频率的调查中发现,每天都玩网络游戏的用户占到,每周五次以上的用户也有,可见绝大部分网络游戏用户玩网络游戏的频率是相当高的。在网络游戏用户玩网络游戏时长的调查中选择2-5个小时玩网络游戏的用户占,选择6个小时以上的用户占。[5]二、网络游戏成瘾的基本表现及危害网络游戏作为一种新的娱乐方式,极大的丰富了人们的生活,但若沉迷于其中,以至于成瘾,就会产生对个人家庭以及社会产生极大的危害。(一)对“网络游戏成瘾”的界定“成瘾”(addiction)一词最初仅用于药物依赖,类似的成瘾标准被应用于一些行为障碍,网络成瘾[6]P14-19指由于过度使用互联网而导致明显的社会、心理损害的一种现象。网络游戏成瘾是网络成瘾的一种,指玩家花费在网络游戏上的时间越来越长,由于过度沉迷互联网游戏而产生的身体不适、情绪障碍的一种社会现象。[7][8]P177-198可以从以下现象来判断网络游戏成瘾:第一,心理上对网络游戏的渴求,不玩网络游戏就显得急躁而难以抑止;第二,对网络游戏有强烈的依赖感,只要玩上网络游戏就将所有事情抛到脑后;第三,由于这种失去控制的网上行为而影响到生活、学习、社会功能等。[9](二)网络游戏成瘾的基本表现 字数过多,详情参阅:或论文文献数据库

浅析企业物流发展毕业论文

物流管理是企业为实现自身经济管理目标,通过对企业外部环境和内部条件的分和整合而制定的长远性的、全面的物流发展策略。 下面是我为大家精心推荐的3000字物流管理论文 范文 ,希望能够对您有所帮助。

物流战略管理研究

摘要:在新的经济形势下,物流产业搭上我国十大振兴产业的末班车,这是国家从战略高度做出的决策,体现了物流在国民经济中的重要地位。物流战略管理是从企业的整体出发,制定发展战略,实现企业的总体目标,进而增强我国综合国力和国际竞争力,以实现中华民族的伟大复兴。

关键词:物流战略管理 SWOT 战略控制

一、物流战略管理的基本内容

(一)物流战略管理的含义

物流战略管理是企业为实现自身经济管理目标,通过对企业外部环境和内部条件的分和整合而制定的长远性的、全面的物流发展策略。

(二)物流战略管理的特征

1.目的性 企业物流战略的制定与实施服务于一个明确的目的,即现代企业在激烈的竞争环境中能够生存和发展。

2.长期性 物流战略管理的长期性就是在环境分析和科学预测的基础上发展未来,为现代企业谋求长期发展的目标和对策。

3.竞争性 企业物流战略必须面对未来进行全局性的设计和规划,以确保企业的竞争优势和活力,使 企业战略 具有对抗性和战斗性。

4.系统性 任何战略都有一个系统的模式,既要有一定的战略目标,也要有实现这一目标的途径和方针,还要制定政策和规划,并构建一个战略网络体系。

5.风险性 物流战略考虑的是企业的未来,具有很多的不确定性,进而就存在风险。要求决策者根据环境的变化及时调整战略,以应对风险。

(三)物流战略管理的目标

1.降低成本 降低成本是指战略实施的目标是使与运输和存储相关的可变成本降到最低,通过寻找和评估备选方案,实现利润最大化。

2.减少资本 减少资本是指战略实施的目标是使物流系统的投资回报最大化。可以通过利用第三方物流,将辅助业务外包出去,集中精力于核心业务,提高企业核心竞争力。

3.提高服务 企业的收入取决于所提供的物流服务水平,尽管提高服务水平会增加企业成本,但是也可以使收入大于成本的增长。改进服务,制定差异化服务是必然选择。

二、物流战略的制定

(一)物流战略制定流程

物流战略的制定主要涉及三个战略层面:战略层面、战术层面、操作层面。这三个层面的时间跨度分别是长期,中期和短期的。(二)物流战略环境SWOT分析

战略的制定要受到内外环境的综合影响,所以物流战略的制定必须对内外环境进行观察与评价,在制定物流战略时经常考虑的内外环境因素有:行业之间的竞争性、科学技术条件、市场需求结构、社会经济的状况与发展趋势、 企业 文化 、国家政策和法规等。

(注:通常用SWOT分析法对环境进行分析。SW是指企业内部的优势和劣势(strengths and weaknesses),OT指企业外部的机会和威胁(opportunities and threats)。SWOT分析就是企业在选择战略之前先对企业内部的优势与劣势以及外部环境的机会与威胁进行综合分析。)

(三)物流战略选择SWOT分析

根据上面物流战略环境SWOT分析表制定出企业的物流发展战略。可以分为四类战略类型:发展型战略、稳定型向发展型战略、多种经营型战略、紧缩型战略。

1.发展型战略:外部有众多机会,又有强大的内部优势。

2.稳定型向发展型战略:外部有机会,但是内部条件不好。

3.多种经营型战略:拥有内部优势,而外部存在威胁。

4.紧缩型战略:外部有威胁,内部状况又不好,应设法避开威胁,消除内部劣势。

三、战略的实施

(一) 物流战略实施的内容

1.对总体物流战略的说明

即说明什么是企业的总体物流战略,为什么做这些战略选择,实现此战略将会给企业带来什么重大发展机遇,以及总体的物流战略目标和实现这些目标的策略。

2.企业分阶段物流目标

分阶段物流目标是企业向总目标前进时,欲达到的有时间限制的里程碑。分阶段的目标的计划和手段是和企业的总目标相联系的,是实现总目标的具体工具。

3.企业物流战略的行动计划和项目

行动计划是组织为实施战略而进行的一系列资源重组活动的总汇。各种行动计划往往通过具体的来实施。

4.企业物流的资源配置

企业物流资源的实施要配备相应的人员、资金、设备等。因此,对各种行动计划的物流配置的优先程度应该在战略计划系统中得到明确的规定。

5.企业组织结构的物流战略调整及物流战略子系统的接口衔接协调企业物流战略需要适应动态发展的环境,组织结构必须具备相当的动态弹性。所以物流战略的制定还要包含相应的子系统。

6.应变计划

有效的物流战略计划系统要求企业有很强的适应能力,要获得这种能力,就需要有相应的应变计划做保障。

(二)物流战略资源的配置

1.人力资源的分配

(1)为各个物流战略岗位配备管理和技术人才。

(2)为物流战略实施建立人才及技能储备。

(3)在实施的过程中注意整体队伍综合力量的搭配与权衡。

2.物流资金的分配

(1)零基预算。即一切从零开始,将一切的经营活动都从彻底的成本---效益分析开始,防止预算无效。

(2)规划预算。它是规划项目而非职能来分配物流资源。

(3)灵活预算。它允许费用随产出指标而变动,有较好的弹性。

四、物流战略控制与绩效评价

(一)物流战略的控制的概念

物流战略控制是指对战略规划、物流计划实施的实际成效经过信息反馈与预定的战略目标进行对比的评价,检验二者的差别,偏差并及时采取补救 措施 进行纠正以达到完成战略目标的过程。这个控制过程包含四个体系:确定评价标准、评价战略绩效、反馈、纠偏。

(二)物流战略控制过程

1.确定评价标准

(1)物流战略内部绩效评价标准。有成本、客户服务、生产率、资产管理、质量五类评价标准。成本,即完成特定目标所发生的真实成本;客户服务,公司满足客户需要的能力;生产率,是投入与产出的比例,如总成本运费等;资产管理,是对资产使用率的衡量,如投资报酬率等;质量,这是整个评估最重要的指标,用来确定物流战略活动的综合效率。

(2)物流战略外部绩效评价标准。外部绩效评价主要通过客户认知度和制定最佳标准分析企业与竞争对手的差距来评价物流战略实施绩效。客户认知度又称为顾客满意度,是企业通过调查,了解客户对系统绩效的认知度和满意度,并比较企业与竞争对手的服务水平。制定最佳标准是通过对企业自身和竞争对手有关的成本、客户服务、质量、生产率等绩效水平进行分析来确定企业的优势与不足,以进行调整或改进。

一般物流战略控制过程图如下

(3)物流综合绩效评价标准。用于总体上对物流系统和绩效进行评价。包括质量、时间、成本和资产四个体系。质量体系衡量的是企业满足客户需求的能力;时间体系衡量的是企业对客户需求的反应能力,装运的时间,运输时间和客户接受时间;成本体系衡量的是物流战略实施的总费用,如仓储和库存成本等;资产体系衡量的是资产的利用率,如投资收益率,存货跌价等。

2.评价战略绩效

评价战略绩效是将实际绩效与确定的评价标准相比较,找出二者的差距及产生的原因的一系列活动。这是发现物流战略实施过程中是否存在问题和存在什么问题,以及为什么存在这样问题的关键阶段。绩效评价时也应当同竞争对手进行对比来发现自身的不足,进而确定合理的评价频度,以便及时发现问题和解决问题。

3.信息反馈

信息反馈是将通过衡量和评价得到的信息及时传达给有关决策者。对战略绩效评价中发现的问题,必须针对其原因采取有效的措施加以解决,使偏差在允许的可控范围内。

4.纠偏

物流战略实施过程中完全没有偏差是不大可能的。当偏差在允许的范围内,可以不采取纠正措施,但是如果偏差不在可以控制的误差范围内,就会给物流战略的实施造成很大的影响,甚至会阻碍物流略的实施,这时就必须采取及时有效的纠正措施进行补救,以达到预期目标。

参考文献:

[1]兰洪杰 .物流战略管理.清华大学出版社 .2006、7

[2]邓海涛.现代物流管理基础.国防科技大学出版社.2006、9

[3]刘明菲.王槐林 .物流管理. 科学出版社.2008、1

[4]王利 .许国银.黄颖.现代物流管理.中国物资出版社.2006、12

《企业物流管理信息化问题及对策》

如今,网络通信飞速发展,信息技术也越来越受到重视,随着信息化的普及,各个企业开始逐步加强企业内部的信息化管理。特别是企业物流管理,信息化管理的作用更大。物流是现代企业作用比较突出的部分,如果企业实行物流管理信息化,不仅可以降低成本,还能大大提高效率。这对企业而言无疑是理想化的选择。

一、企业物流信息化存在的问题

中国的物流管理信息化较发达国家而言起步较晚,虽然发展较快,但和发达国家相比,还是存在一定差距。因此,现在的企业也越来越意识到了物流管理信息化对企业发展的作用。物流管理信息化作为企业未来发展的必然趋势,却面临着诸多问题。一方面,国家针对这些问题为各个企业物流管理的信息化发展提供了政策保障与支持;另一方面,企业也要不断发现问题,优化结构,不断发展。以下是企业在物流管理的信息化发展中主要面临的问题:

1.信息化意识淡薄,管理观念落后

就目前社会的发展状况而言,传统的物流观念已经不能够全面应对社会的发展和需求带来的一系列问题。管理观念的转变对于一个企业的发展就显得尤为重要。目前,一些企业的信息化意识非常淡薄,并对信息化管理的理解存在偏差,认为信息化管理仅仅是运用电脑数据库对物流信息进行管理,但这仅仅是形式上的“信息化”管理,并没有从根本上对物流管理实行信息化,所以这带来的效益也是微小的。这些企业只是国内众多企业的一个缩影。由此可知,物流管理的信息化意识在企业中如此淡薄,这对企业的发展显然也是不利的。信息化意识淡薄,企业建设就会收到影响,然后人才引进也会发生变化,信息化管理发挥的作用很小,最后收到冲击的就是企业的利益与发展前景。因此,企业应当摒弃落后的管理观念,增强信息化意识,努力学习,将物流管理信息化真正运用到企业的管理中,实现企业的可持续化发展。

2.实现物流管理信息化的技术落后

对各行各业来说,技术问题都是尤为重要的。技术水平的高低关系到企业的发展。就我国目前物流管理信息化的发展而言,信息化技术发展慢,水平低成为发展的瓶颈。第一,企业不能够将信息化管理的优势发挥到最大化,在平时的管理中仍采用传统的管理 方法 ,在计算机技术的应用上也仅仅停留在表面,只是“治标不治本”。第二,企业在资源配备上存在很大的问题,无论是设备的配备,还是流程的制定,只追求表面的利益,而未真正实行。其实,信息化的长期执行,节约的就是长期的成本,是利益的长久化,而不是去贪图眼前短暂的利益,却浪费了长久的人工资源,这时的成本则要远远高于信息化的成本了。

3.物流管理信息化专业人才短缺

人才是最重要的资源。中国物流管理信息化的发展离不开专业人才,而人才的短缺严重影响着中国物流管理信息化的发展。企业内部人员对于信息化相关领域的了解很浅显,外部的专业人才又少,这在某种意义上也制约了物流管理信息化的发展。物流管理信息化的体系建设迫切地需要信息化管理的专业人才,然而目前这种专业人才却相当缺乏,导致很多信息化管理流程无法正常实施,就算实行了也不能将作用发挥到最大化,这对企业的发展有着很大的消极作用。

二、企业物流信息化问题解决方法

企业的物流管理信息化发展面临着诸多问题,要想更快更好地发展,就要尽快、有效地解决问题。以下是针对物流管理信息化发展存在的问题的解决方法。

1.增强信息化意识,转变陈旧的观念

转变传统的观念,并不是摒弃传统观念,而是“取其精华,去其糟泊”。一方面,传统的管理观念也有着积极的一面,比如,顺“道”、人和、守信,求实等。这些都是需要我们传承的。然而另一方面,我们也要接受更多先进的管理观念。而物流管理和信息化作为先进的管理观念也应该受到现代企业的重视。因此,企业应该多对外交流或组织培训,在企业内部树立新理念,并实践于管理中,让企业能得到更好的发展。科学并客观地管理企业,不仅能使企业可持续化发展,也能让企业向更高的水平前进。

2.建立和完善信息化体系,加强新技术的开发利用

一方面, 企业管理 者应有长远的目光,不能因为眼前进行信息化而需要付出较大的成本就放弃实行信息化。实行物流管理信息化的第一步,就是建立健全的信息化体系。这是实施物流管理信息化的基础。拥有完善的信息化体系,物流管理部门的信息化水平才能全面提高。另一方面,新技术的开发和利用也是影响实行物流管理信息化的重要因素之一。管理的每一个环节,都离不开过硬的技术。以前的那种大而全的物流管理模式已经不能顺应现在物流管理的形势了,只靠着不断扩大基础设施,在以前可能能在市场上占据优势,但现在还是被淘汰掉了。现代的物流管理信息化需要加强开发新技术,尽快将新技术利用到管理实践中。所以,革新技术,攻破技术难关,大力整合信息是企业向前发展必须要面临的挑战。

3.以人为本,培养专业技术人才

人才对于企业来说无疑是最好的资源,而物流管理信息化的每一步实行中,无论是系统开发,调试还是最后使用,都需要专业的技术人才。我国的物流管理信息化在不断发展,现代社会信息也在飞速更新,物流管理信息化的相关专业人才的需求量非常大。首先,国内各大高校应设置相关课程,注重物流管理和信息化人才的培养。其次,企业在发展过程中,也要重视培养专业技术人才,设置相关培训会。最后,政府也应当多出台相关政策,鼓励更多企业实行物流管理现代化,紧跟国际潮流,加强企业与高校的合作交流。

三、 总结

总而言之,经济全球化、信息全球化下的中国要不断努力不断创新,将物流管理信息化做的更好,真正实现物流管理的资源最优化和利益最大化。中国的各个企业要不惧挑战,积极改革,争取在最短的时间内转变观念,革新技术,吸纳人才,攻克难关,提高物流管理的信息化水平,让企业得到更好的发展。

我国物流行业发展主要经历四个阶段,从最早相对独立的纯粹仓储和运输起步,由于微观经济主体的分散,在这个阶段,整体上处于行业及其分散,普遍规模小,竞争非常激烈,利润微薄。

目前,随着中国产业结构日益走向规模化和专业化的格局,伴随信息技术的大量应用、电子商务的兴起以及对成本控制要求的提升,物流行业也开始进入整合阶段,从无序走向有序,各种新的业态也开始涌现,例如供应链管理、整车零担运输等等,也涌现出很多具有很强竞争力和成长能力的公司。

从资本市场的角度,目前已有优秀公司已经上市,因此某种意义上说,优异的具备非常高成长性的投资标的相对增多,因此更多的从行业驱动力来看行业未来的发展趋势以及在现有的公司中发现未来能够突破的公司。

物流费用占国内生产总值比重逐步回落,降成本取得实效

物流费用占国内生产总值的比重是衡量物流业总体运行效率重要指标之一。我国物流业近年来虽保持较快增长势头,但整体运行效率仍然较低。我国该指标从1991年的下降到2019年的。美国、日本物流费用占GDP的比重稳定在8%左右,我国与美日相差超过8%。

2018年社会物流总费用万亿元,同比增长,增速比2017年同期提高个百分点。社会物流总费用与GDP的比率为,比2017年同期上升个百分点。

2019年1-11月,社会物流总费用为万亿元,同比增长,比2018年同期回落个百分点,比1至10月回落个百分点,连续两个月回落。

2011-2019年,物流发展质量和效益稳步提升。据测算,我国社会物流总费用占GDP比重逐年下降,从2011年的下降至2018年的,降成本取得实效。由于截至2020年3月,2019年全年社会物流总费用尚未公布,初步估计2019年,我国社会物流总费用占GDP社会物流总费用与GDP的比率为左右。

物流总额稳步增长,总需求趋缓

据中国物流与采购联合会统计数据显示,2018年,全国社会物流总额万亿元,按可比价格计算,同比增长,增速比2017年同期回落个百分点。分季度看,一季度万亿元,增长;上半年万亿元,增长;前三季度万亿元,增长,全年社会物流总需求呈趋缓趋稳的发展态势。

2019年1-11月,全国社会物流总额为万亿元,同比增长。

注:图中增长率为可比价格计算增速

在产业转型、成本倒逼和政策支持的背景下,物流行业成长性将好于生产性服务业整体水平,2020-2025年复合增长率将达到20%以上。受2020年中国春节期间爆发的新冠疫情影响,第一季度,我国物流企业开工较难,由于受疫情影响,物流行业的需求端和供给端的货量都有所减少、劳动力短缺、路上严查有可能导致时效和利润受到较大影响,随着疫情逐步得到控制,物流企业逐步恢复开工,预计全年可逐渐回暖,恢复增长态势。

——以上数据来源及分析请参考于前瞻产业研究院《中国物流行业市场前瞻与投资战略规划分析报告》。

相关百科

热门百科

首页
发表服务