关于学术论文的主要组成部分、要求及常见问题,喜欢你们喜欢。
学术论文的结构是学术界约定俗成的行文格式,我国《科学技术报告、学位论文和学术论文的编写格式(GB/T 7713一1987)》指出,相对统一学术论文的撰写和编写格式是“为了便于学术文献信息系统的收集、存储、处理、加工、检索、利用、交流和传播”.学术论文的结构主要包括前置部分、主体部分、附录三大部分。其中,前置部分主要包括题名、作者、摘要、关键词;主体部分主要包括引言、正文、结尾;除附录外,规范的学术论文的结构体系必须包括参考文献。
一、题名
(一)定义。
《科学技术报告、学位论文和学术论文的编写格式(GB/T 7713一1987)》指出,题名“是以最恰当、最简明的词语反映学术论文中最重要的特定内容的逻辑组合”,是科研工作者对其科研成果的称谓和命名。“在以下的情况,题名可以加副题名;题名语意未尽,用副题名补充说明学术论文中的特定内容;一篇学术论文分成多次出版发表,或是一系列工作分成几篇论文报道,或是分阶段的研究结果,各用不同副题名区别其特定内容;其他有必要用副题名作为引申或说明的情况。”
(二)基本要求。
学术论文的题名可以根据科研成果的主要思想和内容来命名,或者根据所要加工的科研资料和性质来命名,其具体用词的基本要求如下:
(1)最恰当的词语。编写题名在命名用词上要恰如其分地反映论文的意义及所研究的核心内容,而不能使用哗众取宠的词藻或不恰当的程度词。
(2)最简明的词语。编写题名用词要简洁,不使用冗长的修饰词,选取论文内容所涉及学科中通俗易懂的、词义简单的、规范化的术语,而不能使用复杂的主、动、宾语句逐一表述论文的内容。
根据最恰当和最简明的用词原则,学术论文题名在反映特定研究内容的基础上,字数一般不要超过20字。同时,《科学技术报告、学位论文和学术论文的编写格式(GB/T 7711-1987)》规定,题名选用词语时“必须考虑到有助于选定关键词和编制题录、索引等二次文献,并能提供检索的特定实用信息。题名应该避免使用不常见的缩略词、首字母缩写字、字符、代旱和公式等。学术论文用作国际交流时,应有外文(多用英文)题名。外文题名一般不宜超过10个实词”.
(三)常见问题。
1.文不对题。
文不对题就是学术论文题名所表达的语义信息与内容毫不相干,又称“跑题”.例如,有一篇论文的题名是“预防医学教学方法初探”,按照这个题目的要求,该论文应该着重于分析哪些因素影响教学,进而需要采取哪些教学方法来提高教学质量。但全文却在探讨预防医学的重要性,与题名所表达的语义信息不相干,犯了文不对题的错误。
2.题名太大。
题名太大就是学术论文题名所表达的信息涵盖面过于宽泛,而论文内容仅占题名所涵盖内容的一部分,以导致论述空泛。例如,有一篇论文题名为“中国近代图书馆文化发展浅析”,但其论文论述的内容仅仅是高校图书馆的文化发展,犯了题名太大的错误,应将题名改为“高校近代图书馆文化发展浅析”.
3.题名大小。
题名太小就是学术论文内容超出了题名所表达的范畴。例如,有一篇论文题名为“谈提高高校教学干事工作效率”,但其论文的内容是探讨高校教学改革问题,其中提高高校教学干事工作效率只是构成高校教学改革中的一部分,因此,该题名对于论文内容而言范围过于狭窄。
4.题名过长。
题名过长就是题名的文字过于冗赘、哆咳,字数超过20个汉字。《科学报告、学位论文和学术论文的编写格式(GB/T 7713一1987)》规定“题名一般不宜超过20个字”,这是题名的字数限制。
二、作者和单位
(一)定义。
作者是学术论文的创作者,是论文的法定着作权人和主要责任人。论文主要内容的构思者、实验或实证研究的设计和操作者、论文的实际撰写者都可以成为学术论文的作者。
作者署名意味着作者的责任和权益,享有着作权,并承担以下相应的义务:
(1)作者对其论文拥有不容侵犯的着作权,不论是否发表,都享有《中华人民共和国着作权法》等相关法律法规赋予的权益,发表或转载原作者文稿的出版单位应按照《中华人民共和国着作权法》的相关规定履行职责。作者对学术论文的着作权主要包括署名权、发表权、修改权、保护作品完整权、复制权、信息网络传播权、翻译权、汇编权等权利。学术论文是作者的科研劳动成果,其权益受相关法律保护,只有作者本人才有权用其学术论文作为申报课题、申报奖项、申评学科带头人、申报职称、申请学位、申请出国访问等的科研成果材料。
两人以上合作创作的学术论文,其着作权由合作者共同享有,没有参加创作的人,不能成为合作者。合作论文可以分割使用的,作者对各自创作的部分可以单独享有着作权,但行使着作权时不得侵犯合作作品整体的着作权。
(2)作者也是学术论文的责任人,对原文中存在的学术性问题负有主要责任,即“文责自负”.剽窃、抄袭、篡改、捏造实验数据的论文作者应承担学术道德责任及其惩罚后果,并对论文中存在的侵犯其他着作权人权利的行为承担相应法律责任。
(二)基本要求。
学术论文作者的署名是十分严肃的学术行为。署名反映的是作者对以学术论文为形式的科研成果的贡献度。一篇论文涉及多名作者时,作者署名的排序则要按照作者的贡献大小,排在题名之下。作者单位及邮编则置于作者署名下方。
(三)常见问题。
1.署名不当。
作者署名应是对论文的构思和撰写做出主要贡献的人。违反了正确署名的学术规范,称之为署名不当。署名不当是当前比较突出的学术不端行为,主要有四种情况:
一是学术研究人员出于各种目的邀请没有参与研究的人员将名字署在自己所撰写的学术论文上,或者学术研究人员出于增加科研成果数量的虚荣心考虑在自己没有参加研究的论文上署名。二是一个研究成果有多人实际参与攻关,但在论着署名时不是按照实际研究贡献的大小排名,而是出于其他原因不真实排名。一篇学术论文存在多名作者时,作者署名应按各自对论文的贡献大小来排序,不能按职位或资历来排名。三是学术研究人员未经被署名人同意将其名字标署在自己的研究论着上。四是有多人共同参与一项研究,但在最终的研究成果中有意或无意漏掉对研究成果有实际贡献的研究人员的署名。
2.使用笔名。
根据《中华人民共和国着作权法》,作者对其作品享有署名权,同时拥有署笔名的权利。但在撰写论文时,应该使用真实名字,而不能随意使用笔名,如果非要用笔名,作者在投稿时必须将真实姓名告知期刊编辑部,相应地,期刊编辑部则应在来稿登记的原始材料上把真名和笔名都填写清楚,在必要时期刊编辑部才能为作者提供有力的证明。
三、摘要
(一)定义。
摘要是学术论文的内容不加注释和评论的简短陈述,是一篇以提供论文内容梗概为主要目的,并且不加任何解释和评论,简明、确切地记述论文重要内容的短文。为了方便国际交流,论文还应有外文(多用英文)摘要。
摘要的作用是供读者在不阅读论文全文的情况下,在尽可能短的时间内来了解和获得论文的主要内容,由此可决定是否进一步阅读全文。摘要的特点在于具备独立性、客观性,包含与论文全文同等量的主要内容。
摘要的主要内容包括论文研究的目的、方法、结果和结论等。从摘要内容的角度,可将摘要分为以下两种类型:
(1)描述型摘要,这类摘要着重于描述论文的写作意图及主要的内容。
(2)资料型摘要。这类摘要除了描述论文的主要内容之外,还涉及研究方法、研究结论等。
(二)基本要求。
学术论文摘要一般置于题名和作者之后、正文之前。
对于撰写摘要的要求,《科学技术报告、学位论文和学术论文的编写格式(GB/T 7713-1987)》有明确的规定;“摘要应具有独立性和自含性,即不阅读论文的全文,就能获得必要的信息”,“摘要中有数据、有结论,是一篇完整的短文,可以独立使用,可以引用”,“摘要的内容皮包含与论文同等量的主要信息,供读者确定有无必要阅读全文,也供文摘等二次文献采用”,“摘要一船应说明研究工作目的、实验方法、结果和最终结论等,而重点是结果和结论”.
“学术论文中文摘要一般不宜超过200一300字;外文摘要不宜超过250个实词。如遏特殊需要字数可以略多”,“除了实在无变通办法外,摘要中不用图、表、化学结构式、非公知公用的符号和术语”,“学术论文为了参加学术会议,可按要求写成变异本式的摘要,不受字数规定的限制”.
(三)常见问题。
撰写摘要时经常遇到以下几个问题:
(1)采用第一人称,混同于“编者按”.学术论文摘要的写作应以第三人称方式对论文的中心内容进行客观地叙述。摘要用第一人称撰写就可能使读者倾向于将摘要理解为作者自己对论文的主观自我评价、解释或说明。有不少论文摘要都以“我们”“作者”“笔者”“本人”等第一人称作为主语来撰写摘要,这种情况应予以避免。
(2)文字篇幅过长,将摘要写成“引言”.不少论文将摘要写成引言式,把论文写作背景、对论文内容的栓释或自我评价都归人摘要之中。例如,在摘要中使用“首次发现”“受到了专家的好评”等是不适宜的。
(3)末摘出文章要点和新意。论文摘要末摘出论文的要点和新意,而是罗列一些常识性内容作铺垫,或把摘要写得过于笼统、不具体,并未使读者在尽可能短的时间内了解和获得论文的主要内容。
四、关键词
(一)定义。
《科学技术报告、学位论文和学术论文的编写格式(GB/T 7713一U87)》指出,关键词是“为了文献标引工作从学术论文中选取出来用以表示全文主题内容信息款目的单词或术语”,是直接从论文的题名、摘要或正文中所选取的可反映论文主要内容并具有检索意义的词或词组。
为了便于国际学术交流,在英文摘要下方应标注与中文对应的英文关键词。
关键词应该包括以下含义;①在选取和形式上,关键词必须是论文作者从标题、摘要或正文中直接摘抄的词汇;⑦在内涵与外延上,关键词必须具有特定的实际意义,即具有实际意义的名词或较固定的名词性的词组才可能成为关键词;⑦在作用和功能上,关键词在能够充分表达论文主要内容的基础上,要具备检索价值和功能。
关键词包括两类词:一类是正式主题词(又称叙词),是已收录入《国家汉语主题词表》中的可用于标引论文概念的规范化的词或词组;另一类是非正式主题词(又称自然语言),主要是从论文题名、摘要或论文内容中选取出来的可反映论文内容的词或术语。
(二)基本要求。
《科学技术报告、学位论文和学术论文的编写格式(GB/T 7713-1987)》规定,一篇学术论文“选取3-8个词作为关键词为宜”, “关键字要以显着的字符另起一行,排在摘要的左下方。如有可能,尽量用《国家汉语主题词表》等词表提供的规范词”.
标引关键词的一般程序:一是对论文进行主题分析,以确定论文中的主题概念和核心内容;二是尽可能从题名、摘要、层次标题或论文正文中的重要内容里筛选能表达主题概念的词及词组;三是对选取的词或词组进行排序,并对照《国家汉语主题词表》进行规范化,即找出哪些词可以直接作为正式主题词,哪些词可以经过规范后变为正式主题词,哪些词可通过组配成为专指概念词;四是对自由词进行标引,即对无法通过规范化成为正式主题词的自由词进行标引。
关键词的一般选择方法:①抽词法。学术论文撰写者直接从题名、摘要或者全文中选取关键词。例如,从题名州、额贷款公司;现状、困境与出路--浙江案例研究》
中直接选取“小额贷款”“公司”“困境”“出路”等作为关键词。②赋词法。学术论文撰写者分析题名、摘要或全文后,提炼出可充分表达论文中心主题的关键词。例如,为了便于表达《新型农村金融组织信贷风险的预警模型》
论文的中心主题,作者提炼了“新型农村金融组织”“信贷风险”“模型”“风险预警系统”等关键词。
(三)常见问题。
标引关键词常见的不规范现象包括以下三种:
(1)用词不规范,随意性强。由于关键词标引的正确与否会直接影响计算机检索工作,如果标引不当会造成检索困难而不能达到快速地、方便地检索目的,所以关键词用词要严谨规范。例如某些论文所选取的关键词不是实词,不具有实质性意义,因而不能反映论文主题。
(2)标引词数随意,漏标和过渡标引的现象严重。按照关键词标引的要求规定,其个数在3-8个之间,即最低不少于3个但不多于8个;一般而言,选取的关键词个数在3-5个之间最为恰当。
(3)组配不恰当。标引关键词时,除了要阅读论文的各级标题、摘要、引言、结论等内容之外,还要浏览全文,在真正掌握论文全文内容的基础上来筛选能反映论文核心内容、具备较强检索意义,并且尽量从《国家汉语主题词表》中去筛选已规范化的词或词组来进行组配关键词。
五、引言
(一)定义。
引言又称导言或绪论,是论文正文前面的一段短文,用来简要地说明、介绍与本研究相关的前人研究状况以及本研究的目的与意义、研究范围、研究方法等,即说明“为什么做此项研究”“采用了何种方法研究”“解决了什么问题”及“有说明重要的意义”等问题。《科学技术报告、学位论文和学术论文的编写格式(GB/T 7713-1987)》中将“引言”定义为“简要说明研究工作的目的、范围、相关领域的前人工作知识空白、基础理论和分析研究设想、研究方法和实验设计、预测结果和意义等”.
(二)基本要求。
(1)引言一般要求切题,力求言简意赅、突出重点,不要重复摘要的内容,也不要成为摘要的注释。
(2)引言中需要对前人的研究成果加以概括说明或综述,需要以脚注或尾注的方式注明引用前人研究成果的出处,并在文后“参考文献”中标明。
(3)引言的篇幅长短并无统一的规定,需要根据论文的篇幅大小及阐述内容来确定,宁数不宜过多,一般300字左右。
(三)常见问题。
引言中常见的问题有以下两种:
(1)在结构层次方面,引言中层次不够分明,各层次之间的逻辑联系不紧密,上下文跳跃性较大,前后不够连贯,承接生硬。
(2)在内容表述方面,使用过长的文字却无法明确说明该论文所研究的主题、研究的范围、研究的方法等。
六、正文
(一)定义。
正文是学术论文的核心组成部分,占据全文的主要篇幅,它是研究、分析和解决问题的决定性部分,作为作者科研成果的代表可集中地反映论文的学术水平、学术价值等。《科学技术报告、学位论文和学术论文的编写格式(GB/T 7713一1987)》指出,正文可以包括“调查对象、实验和观测方法、仪器设备、材料原料、实验和观测结果、计算方法和编程原理、数据资料、经过加工整理的图表、形成的论点和导出的结论等”.
《科学技术报告、学位论文和学术论文的编写格式(GB/T 7713一1987)》指出,“由于研究工作涉及的学科、选题、研究方法、工作进程、结果表达方式等有很大的差异,对学术论文的正文内容不可能作统一的规定”.正文在论证过程中,内容上要求科学,以事实为依据,客观真实;思路上要求清晰,合乎逻辑,准确完备;结构上要求层次分明,简练可读;语言上要求简洁、准确,尽量通过数据与事实说话,并用简要的文字陈述;可以运用图或表来表达文字难以说明的内容;行文中直接引用的应标注引号,直接引用和间接引用的都要分别标明各自的出处,数据的引用要严谨、确切,以防止错引。
一般而言,学术论文的正文在结构类型上可归纳为四种类型,即并列式、串式、伞式和混合式。
(1)并列式结构。学术论文中各章节之间并无逻辑制约关系,可随意调换章节而不影响表达的意思。
(2)串式结构。学术论文中各章节之间存在逻辑关系,不可随意调换。例如,时间顺序型串式结构是依据时间的顺序来表达论文的观点,给读者以清晰的结构层次。
(3)伞式结构。论文中某一分层的论点由多于两个的论据来支撑的结构,即上一层次论据得以成立的条件是下一个层次两个以上的论据必须同时成立。
(4)混合式结构,又称复式结构,是上述三种结构类型的综合运用。
在实际撰写学术论文时,作者要根据论文内容的内在逻辑联系,以完整表达观点为准则,灵活选取正文的结构类型。
(二)基本要求。
撰写正文时,要求采取合适的结构顺序、需要注意以下几点:
(1)围绕一个中心来开展论证。论点是论文的核心,而论点的证明则是论文写作所要完成的主要任务。论点一经确定,全文就必须以其为中心来安排结构、选取材料。
在论证中运用说明、描写时要注意:一节、一个自然段、一个句子,甚至一个句组,要求只能表达一个中心。只有牢牢把握一个中心,紧紧围绕一条线,论文才会浑然一体,避免犯杂乱无章、不知所然的错误。
(2)论文立意要求新颖、深刻。论文所研究、分析、解决的学术问题应该是前人从未研究或尚未很好解决的问题,因此,论文选题前必须广泛收集、整理、阅读与研究课题相关的文献资料,力图解决从未研究过的问题或从不同的角度去探讨尚未解决的学术问题。论文撰写时要围绕中心主题展开深入分析,力图得出新的见解和观点。论文立意上不能停留在简单地描述现象,堆砌搜集到的材料上,而必须透过现象来把握研究问题的核心与本质,从而使论文研究内容更加深刻。论文的见解在反映客观规律的基础上,把实践知识上升为理论知识,得出有价值的分析结论。
(3)围绕中心,合理构段。构段是撰写正文的基础,通过安排适合的正文撰写结构、选择层次与段落,以充分、有效地表达论文的中心主题。要求每一逻辑段、自然段能够单一完整地集中表达一个中心意思,并注意各部分之间内在的逻辑关系,段与段之间的衔接要运用好关联词、过渡句;完稿后运用增删、分合和调整等方法来解决全文中存在的重复、脱节和交叉混杂等问题,使论文整体主题明确、层次分明、前后衔接照应、互相连贯、结构严谨。
学术论文中通常使用标题、序号,使得结构脉络清晰,具备循序渐进的节奏美感。使用小标题来分层时,要注意几点:首先,每个层次的小标题均可用阿拉伯数字连续编码,编码的两个数字之间用圆点分隔开,末位数字后面不加圆点,例如“1”“2.1”“3.1.1”.其次,所有的编码均左顶格书写,最后一个序数码后空一格再写标题。最后,使用小标题分层时,每一层次一般不超过4级,例如“2.2.1.1”.
(三)常见问题。
撰写正文时,常见的问题主要有以下三点:
(1)在主旨内容上,论文表达观点不集中,面面俱到,涉及过多的与全文主旨无关或关系不密切的内容,使得所研究的问题内容繁杂、脉络不清等。
(2)在结构层次上,正文的层次混乱,每个逻辑段、自然段缺乏小标题,或者小标题冗长、表达不明确;逻辑段、自然段之间缺乏内在的逻辑性;各逻辑段、自然段问的文字篇幅长短不齐、差异太大;各个层次间序号混乱,未能按照“一、”“(一)”“1.”“(1)”的顺序来使用。
目前全球已经进入了信息化时代,在这个时代下计算机技术以及 网络技术 得到了突破性进展,而计算机技术已经渗透到了各行各业当中,并将各个行业关联起来,从而融合成了一个体系,促进了产业链的整体性发展。下面是我为大家整理的计算机学术论文,供大家参考。
摘要:在计算机技术不断进步的情况下,病毒这一问题也随之严重起来。病毒和计算机技术一样,保持着高速的发展和变异,给计算机安全造成了很大的威胁。基于此,必须加强对计算机病毒对抗的研究,以确保计算机信息安全。 文章 探讨了计算机病毒对抗的内涵,最后从病毒攻击和病毒防御两个方面分析了计算机病毒对抗的策略 方法 。
关键词:计算机病毒;作用机理;病毒攻击;病毒防御
计算机不仅是在民用领域发挥作用,在军事领域起到的作用更大,其对于防护国家安全具有重要的意义。甚至有军事专家认为,计算机战争在未来将成为最主要的战场,其重要作用将超过真枪实弹的战场。病毒作为这个没有硝烟的战场的核心,可以使用病毒发起网络攻击,也必须加强防御来自外部的病毒攻击,病毒对抗已经成为计算机战争的关键。因此,必须对计算机病毒形成深刻的认识,并对其对抗方法充分掌握,才能在这场没有硝烟的战争中掌握主动权。
1计算机病毒对抗简析
1.1对抗内涵
所谓计算机病毒对抗,其实质就是计算机病毒攻防技术,对其可以从三个层面进行理解分析。第一个层面,对计算机病毒进行描述,其主要涉及到计算机病毒的破坏、隐蔽和传播等方面。第二个层面是对计算机病毒进行防御的技术,其主要涉及到计算机病毒的防御、检测和消除等。第三个层面是计算机病毒对抗,其主要涉及到计算机病毒制造和发展的交替过程。在计算机病毒的对抗当中,抵御计算机病毒是其核心关键,其主要内容就是对计算机病毒的传播、发展和破坏等进行抵抗,进而起到阻止计算机病毒进一步传播和发展的步伐。但是,制造计算机病毒的人为了确保病毒可以跨过一系列抵御 措施 ,而不断开发计算机病毒的传播和隐蔽技术。这一系列针锋相对的交互活动,就被称为计算机病毒对抗。
1.2特点分析
计算机病毒对抗表现出的特点和计算机病毒自身存在一定的联系,首先,计算机病毒对抗具有隐蔽性的特点,由于计算机病毒具有很强的隐蔽性,导致计算机病毒对抗也是在看不见的地方进行的,其隐蔽性很高,不同于其他形式的对抗。其次,计算机病毒对抗具有交互性,计算机病毒对抗主要是两个不同群体之间的相互对抗,一方主要是进行计算机病毒的制造,一方是对计算机病毒的攻击进行防御。在某些情况下,防御方也可以利用计算机病毒进行反击,从而迫使计算机病毒制造者进行防御。所以,计算机病毒的制造和防御是同时存在的,并且一方技术的提高也会促进另一方技术的提高。最后,计算机病毒对抗具有很强的针对性,其具有明确的目的,据此设计计算机病毒。而计算机病毒的防御也具有明确的目的,能够根据设想或真实存在的对象展开防御工作。比如在国家安全或是战争中,利用计算机病毒获取敌方信息机密,用以破解敌方的核心计划,从而对敌人实施精准打击。不仅如此,也可以利用计算机病毒使敌方的通信网络瘫痪,不能及时传递信息,从而确保己方能够占到足够的优势。
2计算机病毒对抗的策略方法
2.1利用计算机病毒进行攻击
利用计算机病毒进行攻击是计算机病毒对抗的一个重要方面,可以凭借病毒所具备的各项功能作用,实现对敌方计算机系统的潜入,从而达到入侵、窃取、破坏和摧毁的功能。根据当前的实际情况说来,利用计算机病毒发起攻击已经成为网络战的常用手段,其核心实质就是利用计算机病毒对敌方网络系统、指挥系统、通信系统、控制系统以及武器系统等进行控制,通过网关网桥、传感器和控制器等途径侵入敌方计算机系统当中。在计算机病毒攻击当中,常用的攻击手段主要有五种,分别是无线电方式、固化式侵入、游戏方式、后门攻击以及数据控制链侵入。无线电方式主要是通过无线电传播的方式将计算机病毒传输除去,通过一定的伪装使敌方对其进行拦截,从而达到侵入的目的。无线电的侵入方式虽然优点比较明显,但是技术难度也非常大。一般,可以通过电子系统直接将计算机病毒发送给敌方,也可以冒充合法数据进行传输,混入合法数据当中进入到敌方的计算机网络系统。此外,还可以对敌方信息保护最为薄弱的地方直接进行投放,从没有设置保护的数据链路进行侵入。固化式主要是将计算机病毒存储在某些硬件设备当中,再通过某些特定的 渠道 将这些硬件设备送入敌方,在敌方使用这些硬件设备的时候,储存在其中的病毒就会对计算机软件系统进行侵入,实现窃取数据资料或是破坏系统等功能作用。但是,从目前的实际情况看来,我国计算机硬件设备的质量水平还比较低,各种硬件设备的核心技术还被其他国家牢牢掌握,所以利用这一方式进行计算机病毒对抗存在一定的局限性。游戏方式就是在某些游戏程序中附加计算机病毒程序,在游戏运行到一定节点或是触发某类事件的时候,就可以激活这些病毒。不仅如此,在游戏的过程中,比较难以发现这些病毒的存在和活动,可以增加这些病毒进行相关破坏活动的时间和效用。后门攻击就是利用计算机系统自身预留的安全后门,将病毒从这一安全后门中直接注入到计算机系统当中。常用的后门攻击方式主要有可控制电测脉冲,其能够将携带的病毒通过脉冲形式从计算机系统预留的后门进行注入。数据控制链侵入主要是利用因特网技术从C4KISR系统数据控制链将计算机病毒进行注入,不仅如此,通过远程修改技术也可以十分便捷地修改这些数据链的路径,使其更加容易成为计算机病毒的侵入渠道。
2.2计算机病毒防御措施
计算机病毒对抗分为了攻击和防御两个部分,所以在对计算机病毒进行防御时,就应该结合计算机病毒的具体攻击手段,制定相应的防御措施。目前,最为常用计算机病毒防御手段可以分为四种形式。第一种形式是病毒防护体系。病毒虽然种类繁多,作用机理也不相同,但是其对计算机系统造成的破坏性确实存在共同点的。基于此,就可以从病毒对计算机系统的破坏作用出发,构建全面的病毒防护体系,切实将计算机病毒挡在系统之外。计算机病毒防护体系在构建过程中应该包括对访问控制层、病毒检测层、病毒遏制层、病毒清除层、系统恢复层和应急层这六个方面。第二种形式是硬件安防体系。计算机硬件可以成为众多病毒的载体,所以,在进行计算机病毒防御时,必须加强硬件安放体系的构建,从根源上断绝病毒入侵计算机系统的途径。首先应该对计算机硬件加强把关,严格质量安全检测。其次需要加大力度实现计算机硬件的自主化,减少对外界产品的依赖。第三种形式是构建电磁辐射防护体系。由于电磁脉冲可以成为计算机病毒传播的渠道,因此在进行病毒防御时,就必须构建对应的防护体系。可以通过电磁屏蔽对电磁波的传播进行阻隔,将其隔绝在计算机系统之外。第四种形式是构建安防机构,这既要对计算机系统正常安全的运行进行严格的管理,还需对计算机软件和硬件进行监控。不仅如此,还需加大力度对计算机病毒的防护措施进行研究,提升计算机系统的综合防御能力。
3结语
随着科技水平的不断提高,计算机领域取得的发展令人瞩目。计算机病毒对抗已经成为了新时期国防安全的重点内容,因此,必须对计算机病毒形成深刻的认识,对其对抗内涵和特点深入分析,从计算机病毒攻击和防御两个层面,加强对计算机病毒对抗的研究,不断提升计算机病毒对抗的能力水平。
参考文献
1贺朝晖.计算机病毒对抗检测高级技术分析[J].计算机安全,2010(10)
2杨玉新.计算机鬼影病毒及其与之对抗的分析思考[J].科技传播,2012(1)
3易需跃.浅谈舰载指挥控制系统电子对抗中计算机病毒的防治[J].科技经济市场,2009(5)
4张海燕,肖冬荣,李诗平.计算机病毒入侵及对抗技术[J].微计算机信息,2008(9)
5那巍.谈计算机病毒的发展趋势[J].科技创业家,2014(8)
摘要:文章从分析企业计算机信息安全概念以及意义出发,探讨了其受到的主要威胁,最后从强化对于企业员工的计算机信息 安全 教育 、建立完善企业计算机信息安全管理体制、建立完善企业计算机信息安全响应机制、进行防火墙或者其他入侵检测系统的安装四个方面展开,重点探讨了提升企业计算机信息安全管理的具体措施,以期为相关的理论研究和实践工作提供一定的借鉴。
关键词:企业;计算机;信息安全工作
随着社会经济的迅猛发展以及科学技术的不断进步,计算机网络技术已经渐趋成熟,在时代发展过程中被越来越广泛的应用在社会各个领域当中。计算机网络技术在企业经营中的运用给人们的生活和工作带来极大便利,但是不可忽视的是,它也会给企业信息安全造成一定程度的威胁。在这个背景下,研究企业计算机信息安全工作的诸多问题,具有重要的现实意义。
1企业计算机信息安全概述
1.1企业计算机信息安全概念
企业计算机信息安全是一种安全防护技术,为数据处理系统提供服务。在对计算机信息数据安全提供保障的同时,也能对计算机软件以及硬件安全起到一定的保护作用。总的来说,保护企业计算机信息安全,就是保护企业计算机的逻辑安全以及物理安全。而前者主要指信息数据的安全,企业计算机信息安全维护者要对保护企业内部的信息数据不受破坏或者泄露,保障其完整性以及严密性;后者主要指的是硬件安全。
1.2维护企业计算机信息安全的重要性
从目前的企业计算机信息安全维护实践来看,仍有许多企业因为内部的计算机信息安全维护体制存在漏洞而导致病毒入侵数据库等计算机安全问题,为企业带来了不小的经济损失,以及知识产权外泄等社会损失。在一般情况下,计算机病毒的传播方式是通过电子文件。除此之外,黑客的入侵以及内部人员的信息泄露也是破坏企业计算机信息安全的原因。这些现象的出现原因有很多,但是主要原因是企业计算机信息安全工作存在缺陷,企业对于企业计算机信息安全的重要性认识不足。因此,对于企业计算机信息安全工作引起足够的重视,采取一系列措施维护企业计算机信息安全,具有重要的现实意义。
2企业计算机信息安全受到的主要威胁
2.1硬件故障
计算机的硬件主要包括主板、内存、网卡以及显卡、电源等,而其他的网络设备,比如路由器、交换机以及其他传输设备等,也可能会造成信息的丢失和泄露,严重的还会造成企业内部计算机系统的全面瘫痪。
2.2软件故障
只要计算机程序存在,那么Bug就会存在。更为严重的,某些安全软件本身就存在着缺陷和漏洞。在当今流行的主流 操作系统 中,各种新的漏洞以及木马程序病毒等层出不穷,对计算机网络安全造成严重的威胁,为企业的安全平稳发展产生极大的阻碍作用。2.3网络内部本身存在问题在一般情况下,企业内部的计算机使用者只对自身本职工作内部的计算机操作等较为熟悉,对于其他计算机操作并不能充分保证每一次操作都是正确、安全的。这就为不法分子提供了可乘之机,他们利用病毒、木马等,让企业内部计算机使用者在进行普通的移动存储设备复制文件等操作时形成对企业计算机信息安全的冲击,并且在内部网络中的某些操作失误还会进行更广范围的蔓延。
2.4黑客的恶意攻击
黑客主要利用两种操作手段进行企业计算机信息安全的攻击。首先,利用企业计算机操作系统的漏洞,比如远程访问、口令管理以及权限控制等。这些虽然为计算机用户带来了极大的方便,但是其中的漏洞很容易被黑客所利用。其次,TCP/IP协议本身存在的缺陷。因为这个协议在进行初步设计的时候,是以互相信任的网络为基础的,所以相应的会对企业计算机的安全运行产生一定的不利影响。黑客利用这些漏洞,对企业计算机信息安全进行攻击。
3提升企业计算机信息安全管理的具体措施
3.1强化对于企业员工的计算机信息安全教育
首先,强化企业计算机信息安全思想教育,在日常管理经营中向员工渗透企业计算机信息安全思想,提升他们对于其重要性的认识水平。其次,组织专业技术人员对企业的计算机使用者,也就是企业职工进行企业计算机信息安全技术培训,传授必要的安全防护知识,实现企业计算机信息安全教育有组织、有计划地展开。再次,聘请专业的计算机网络信息安全防护专家以及专门技术人才对企业职工进行深层的企业计算机信息安全技术传授,包括计算机信息加密、软件运行管理信息防护等,提升重要岗位职工的计算机信息安全防护技术。最后,提升对于企业计算机信息安全维护人才的培养力度,为企业计算机信息安全工作提供源源不断的人才智力支持。不断提升其业务素质,强化其保密观念,使其始终保持一颗责任心。
3.2建立完善企业计算机信息安全管理体制
企业的管理领导层要开设专门的岗位,选拔专门的人才,组成较为正式的企业计算机信息安全管理小组或者机构,在其中进行合理的人员分工,并且要将企业的管理领导层也纳入到企业计算机信息安全管理小组中,实现高层管理人员与技术人员的有机结合。在这个小组中,要注意做到责任到人、责任明确、责任细化。领导监督人员、信息保密人员、系统管理人员、安全技术人员等都是将企业计算机信息安全工作合理分工的依据。除了企业内部整体的企业计算机信息安全工作,各个分属部门也可以根据部门的实际情况,制定适合自身计算机信息安全工作开展的制度,并且选用专人进行监督实施。比如不得随意进行企业内部数据的更改、删除,不得接受来路不明的邮件等。
3.3建立完善企业计算机信息安全响应机制
企业计算机信息安全响应机制主要是指在发生有碍于企业计算机信息安全事件的时候,企业计算机信息安全维护人员需要及时采取补救措施,尽量降低甚至消除其不利影响,恢复企业计算机正常运行状态。比如,在遇到黑客入侵、信息窃取、网络流量异常等情况的时候,专门的企业计算机信息安全维护技术人员需要进行故障的排查和补救。为了提升这个过程的速度以及精准程度,需要实现进行企业计算机信息安全响应机制的构建和完善。在构建和不断完善的过程中,技术专家、商业管理人员、法律顾问以及计算机最终用户都是需要被纳入企业计算机信息安全响应机制商讨研发小组的成员。
3.4进行防火墙或者其他入侵检测系统的安装
防火墙能够将除了自身设定的允许通过数据信息之外的其他信息进行阻止,有着十分明显的安全维护效果。防火墙集合了众多的功能,能够实现各种功能之间的互相结合,使自身内部网络免受网络不安全因素的攻击。而其他的入侵检测系统更加能够发挥积极主动的特点,防止外部入侵以及内部的操作失误,对外来危害进行事先处理,降低对企业的经济和社会效益损失。
4结束语
企业计算机信息安全维护人员需要投入更多的时间和精力,对企业计算机信息安全在企业生产经营中的相关问题开展更为深层的研究和探讨,以实现企业计算机信息安全质量和水平的提升。
参考文献
[1]周祥.基于企业计算机信息安全管理策略的分析研究[J].网络安全技术与应用,2014(7):27-29.
[2]夏明光.网络环境下电力企业计算机信息安全及__研究[J].消费电子,2014(24):183.
[3]焦新胜.对计算机网络信息和网络安全及其防护策略的探讨[J].科技传播,2011(5):195+193.
计算机学术论文相关文章:
1. 高校计算机专业高级学术论文
2. 计算机类学术论文
3. 国外计算机学术论文
4. 有关计算机方面的论文
5. 计算机类毕业论文参考文献大全
81 浏览 3 回答
262 浏览 2 回答
295 浏览 2 回答
329 浏览 2 回答
216 浏览 4 回答
191 浏览 4 回答
290 浏览 2 回答
165 浏览 2 回答
301 浏览 2 回答
331 浏览 2 回答
248 浏览 2 回答
247 浏览 2 回答
319 浏览 5 回答
85 浏览 2 回答
282 浏览 2 回答