免费查阅文献的刊物,你可以看看(计算机科学与应用)等等这些
法律是一种不断完善的实践,虽然可能因其缺陷而失效,甚至根本失效,但它绝不是一种荒.唐的玩笑。下文是我为大家搜集整理的关于法律论文 范文 精选的内容,欢迎大家阅读参考!
浅析法律 文化 对新型法制化建设的影响
摘要:
我国自改革开放以来,法制建设越来越为学界与社会所重视。在探索如何在中国法制建设的道路存在多方面的观点与争论。法律具有民族特性,是民族的共同意识。发掘传统法律文化在现代法制建设中的意义,能有效地促进法制的完善与发展,形成具有特色的、完善的中华法系。
关键词:
传统;法律文化;法制建设
在发展社会主义市场经济的大背景和“依法治国”方针国策的指导下,中国的法制建设的重要性日益显现。但是,依法治国,从这个源于西方的治国理念传入我国并且应用到实践当中的成效来看,比起西方来说,我们不得不承认在此落后于西方的尴尬局面。著名的德国历史法学派法学家弗里德里希•卡尔•冯•萨维尼认为法律就像语言、风俗一样,具有“民族特性”,是“民族的共同意识”,“世世代代不可分割的有机联系”,它“随着民族的成长而成长”。中国新型法制建设面对着越加开放的社会主义市场经济环境下西 方法 律文化的冲击和中国传统法律文化的影响,面对这些问题,我们应当如何取舍,何去何从?对此,我们不得不承认一个亊实,中国今天正在使用的一整套法律制度以及法律职业群体的分类,是几乎全部从西方发达国家借鉴和移植过来的。所以,它们基本上不属于我们传统法律文化的组成部分。法制从一定程度上来说是源于西方的“舶来品”,而这与以封闭的小农经济、政治的专制统治和以家庭为中心的宗法关系为基础的的中国传统法律文化在某种程度上来说甚至是格格不入的。
一、从法律的起源和用途来看
在我国的传统法制文化中,法只是一种统治和刑罚的工具。自奴隶社会时期便有“天讨”、“天罚”的神权法思想出现;而司法也主要依靠于“鬼神”、“神兽”等,并且主要应用于宗教和政治、军事活动。我国古代法的基础是“礼”和“刑”,追求的是维护血缘统治关系和等级制度。①而这却令人民对法产生畏惧和排斥,甚至是厌恶。而并不像西方法律文化中的古希腊法和古罗马法,是奴隶制的商品经济关系下,契约式的人权和民主。
二、从法律的发展来看
在我国的传统法制文化中,儒家学派逐渐成为被统治者推崇、主导社会的思想体系,中华民族精神在本质上是“儒”的体现。②首先是受儒家推崇的“人治”传统。儒家主张具有贤德礼义理想主义下的人来统治整个国家,这在中国传统法律文化体现的便是权力大于法律和专制统治的长期延续。法律的正当性来自于统治者手中权力的赋予,权力凌驾于法律之上,把法视为政治的一部分。而这种思想至今仍有深刻的影响,正是由于这种根深蒂固的潜在意识,把法看成是统治者手中的政治工具或者是打击报复的惩罚手段。从近现代中国的历史实践中我们可以看到,小到一个刑亊案件的法官因为民众的舆论和关注便匆匆给一个案件下结论,大到对权力、特定人物的盲目崇拜和对民主、宪政与分权排斥的思想。而在西方法律文化中,早在古希腊、古罗马时期就形成了早期的民主制度,出现了以亚里士多德、柏拉图为代表的主张民主与法治的学者;到近代,洛克、孟德斯鸠、卢梭等对现代世界法制建设影响巨大的“鼻祖”级的人物,均来自于西方。
其次是受儒家文化推崇的“礼”与“德”。
在西方法律文化中,官僚政治受法律调节,但在中国法律并不独立,法律从属于道德,为行政服务,也成为稳定社会秩序,巩固统治的制度。所谓“德礼为政教之本”③,法只是一种辅助的手段和教条式的工具,这导致长期以来法律不能得到人们的有效重视和信仰。中国传统法律文化中,强调对礼义的追求,提倡纲常伦理。正如费正清先生在《美国与中国》所言,在以家庭为单位的重农主义的社会中,“人的价值并不像西方所认为的那样是每个人所固有的品质,而是需要从外界获得的。一个人的行为好坏主要应看它对社会福利、安定与是否有贡献来判断,个人本身也是不受赞扬的,因此中国所存在的一种政治传统即为家长式的控制。”④这种影响是巨大的。一方面,这导致“人情”、“等级”和“面子”成为中国传统法律文化中的重要因子。
而这对我国当今法制建设的影响,是极其不利的。近年来“打官司就是打关系”、“一纸司考不如有个叫李刚的爹”等一些言论从侧面体现出,我们的社会建立在一种错综复杂的关系网上,而在此当中,作为一个独立个体的地位和尊严所体现出的价值越发的小,心甘情愿也好被迫无奈也好,只有屈从和扎入这一张张类似等级制度的大网才能实现利益的最大化,从而进一步的导致在某些司法当中“以亊实为依据,以法律为准绳”这一原则的陷落和法律本身公信力的下降。另一方面,在此基础上一旦少了等级和家庭的一定程度的约束,对社会规则的漠视就很可能导致侵权行为的发生,受侵害的客体既可能是公共利益也可能是私利,而这与法制建设中,人们对法律这种社会公共规则的敬畏和自觉的遵守的目标是截然相反的。
崇尚“以和为贵”、“天人合一”的儒家思想,这种基础下,造就了不管是在统治者还是人民,还是立法、司法中都存在的“无讼”的价值取向。再加上“重狱轻讼”的诉讼制度,这使得自古以来人民的权利意识淡薄。人民没有用法律来保护自己的权利的意愿和倾向,当权利受到侵害时却向权力寻求救济(而这通常是非法的),或是干脆选择忍气吞声。目前我国当下“主流”的观点类似于“先中体西用,再逐步过渡到西体中用”的文化价值取向。但是新型法制建设的要求与中国传统法律文化的要求显然是冲突激烈的,在“中体”思想的引领下依然是无法摆脱人治和人情关系的窠臼的,而这将是法制建设的致命伤。那么这是否意味着我们要全盘否定抛弃中国传统法律文化呢?这显然是不行的。那么在新型法制化建设的浪潮中我们应当如何取舍,中国传统法律文化实现自己的“华丽转身?”一是坚决破除中国传统法律文化中不利于进步的部分,弘扬吸收西方的先进法律精神。可以大胆的说,中国传统法律文化中大部分是不利于法制建设的,而造成这种问题的原因当然有方方面面,但在当今世界市场经济的大势下,这不仅是我国发展的要求,更是一种不可逆的趋势。
二是制度改革和完善。
制度的不完善更是为权力的滥用和腐败煽风点火。不能让“党”的头衔成为某些不法分子的“免罪金牌”和特权标志。对于作为执政党队伍,对其违法行为更应当透明的依法处置。”减少权对立法、司法的干预,重视宪法的地位,逐步建立违宪审查机制(宪法虽然是充满政治意识形态的产物,但是对于违反宪法的必须采取得到法律的制裁和追究,否则宪法将沦为一种形式主义的文字),加强对权力的监督,使得立法、司法、行政三者相互独立又互相牵制。不仅是立法、司法制度面,作为行政的执政党,也应当加强自身的建设。这是破除等级和特权势力风气的关键,使得法治得到真正保障的关键。三是文化大环境的建设和 教育 的改革。我国没有西方深厚的__宗教的传统,这正是一个很好的基础;所以,要培养大众对法律的信仰,把法律作为自己的“宗教信仰”,减少政治和意识形态在文化和教育中的影响,提高公民的权利意识,提倡多样化的文化,同时又要适当的运用中国传统法律道德的教化作用,把“无讼”最为发展的最终目标而不是过程。从文化教育入手,加强法制的教育,是一种广泛的必要的保障。
培根说过,“对于一切亊物,尤其是艰难的亊物,人们不应期望播种与收获同时进行,为了使它们逐渐成熟,必须有一个培育的过程。”中国传统法律文化的影响是不可能消失的,中国的法制化建设必然是一个漫长而复杂的过程,但在这个过程中,我们需要的不仅是眼光和视野,更需要的是决心和毅力。我们必须站在整个人类发展的历史 经验 和当今时代发展的趋势下,既要大胆的吸收和借鉴西方先进的法律文明,又要理性的对中国传统法律文化进行取舍,真正从权力社会走向文明的法治社会。
<<<下页带来更多的法律论文范文精选
数学发展史 此书记录了世界初等数学的发展与变迁。可大体分为“数的出现”、“数字与符号的起源与发展”、“分数”、“代数与方程”、“几何”、“数论”与“名著录”七大项,跨度千万年。可让读者了解数学的光辉历史与发展。是将历史与数学结合出的趣味百科读物。数的出现一、数的概念出现 人对于“数”的概念是与身俱来的。从原始人开始,人就能分出一与二与三的区别,从而,就有了对数的认识。而为了表示数,原始人就创造并使用了一种古老却笨拙且不太实用的方法——结绳计数。通过在绳子上打结来表示所指物体的数量,而为了辨认数量,也就出现了数数这一重要的方法。这一方法如今看来十分笨拙,但却是人对数学的认识由零到一的关键一步。从这笨拙的一步人们也意识到:对数学的阐述必须要尽量得简洁清楚。这是一个从那时开始便影响至今的人类第一个数学方面的认识,这也是人类为了解数学而迈出的关键性一步。数字与符号的起源与发展一、数的出现 很快,人类就又迈出了一大步。随着文字的出现,最原始的数字就出现了。且更令人高兴的是,人们将自己的认识代入了设计之中,他们想到了“以一个大的代替多个小的”这种方法来设计,而在字符表示之中,就是“进位制”。在众多的数码之中,有古巴比仑的二十进制数码、古罗马字符,但一直流传至今的,世界通用的阿拉伯数字。它们告诉了我们:简洁的,就是最好的。 而现在,又出现了“二进制数”、“三进制数”等低位进制数,有时人们会认为它们有些过度的“简洁”,使数据会过多得长,而不便书写,且熟悉了十进制的阿拉伯数字后,改变进制的换算也十分麻烦。其实,人是高等动物 ,理解能力强,从古至今都以十为整,所以习惯了十进制。可是,不是所有的东西都有智商,而且不可能智商高到能明显区分1-10,却能通过明显相反的方式表达两个数码。于是,人类创造了“二进制数”,不过它们不便书写,只适用于计算机和某些智能机器。但不可否认的是,它又创造了一种新的数码表示方法。二、符号的出现 加减乘除〈+、-、×(·)、÷(∶)〉等数学符号是我们每一个人最熟悉的符号,因为不光在数学学习中离不开它们,几乎每天的日常的生活也离不开它们。别看它们这么简单,直到17世纪中叶才全部形成。 法国数学家许凯在1484年写成的《算术三篇》中,使用了一些编写符号,如用D表示加法,用M表示减法。这两个符号最早出现在德国数学家维德曼写的《商业速算法》中,他用“+”表示超过,用“-”表示不足。1、加号(+)和减号(-) 加减号“+”,“-”,1489年德国数学家魏德曼在他的著作中首先使用了这两个符号,但正式为大家公认是从1514年荷兰数学家荷伊克开始。到1514年,荷兰的赫克首次用“+”表示加法,用“-”表示减法。1544年,德国数学家施蒂费尔在《整数算术》中正式用“+”和“-”表示加减,这两个符号逐渐被公认为真正的算术符号,广泛采用。2、乘号(×、·) 乘号“×”,英国数学家奥屈特于1631年提出用“×”表示相乘。英国数学家奥特雷德于1631年出版的《数学之钥》中引入这种记法。据说是由加法符号+变动而来,因为乘法运算是从相同数的连加运算发展而来的。另一乘号“·”是数学家赫锐奥特首创的。后来,莱布尼兹认为“×”容易与“X”相混淆,建议用“·”表示乘号,这样,“·”也得到了承认。3、除号(÷) 除法除号“÷”,最初这个符号是作为减号在欧洲大陆流行,奥屈特用“:”表示除或比.也有人用分数线表示比,后来有人把二者结合起来就变成了“÷”。瑞士的数学家拉哈的著作中正式把“÷”作为除号。符号“÷”是英国的瓦里斯最初使用的,后来在英国得到了推广。除的本意是分,符号“÷”的中间的横线把上、下两部分分开,形象地表示了“分”。 至此,四则运算符号齐备了,当时还远未达到被各国普遍采用的程度。4、等号(=) 等号“=”,最初是1540年由英国牛津大学教授瑞柯德开始使用。1591年法国数学家韦达在其著作中大量使用后,才逐渐为人们所接受。分数一、分数的产生与定义 人类历史上最早产生的数是自然数(正整数),以后在度量和均分时往往不能正好得到整数的结果,这样就产生了分数。 一个物体,一个图形,一个计量单位,都可看作单位“1”。把单位“1”平均分成几份,表示这样一份或几份的数叫做分数。在分数里,表示把单位“1”平均分成多少份的叫做分母,表示有这样多少份的叫做分子;其中的一份叫做分数单位。 分子,分母同时乘或除以一个相同的数〔0除外〕,分数的大小不变.这就是分数的基本性质.分数一般包括:真分数,假分数,带分数. 真分数小于1. 假分数大于1,或者等于1. 带分数大于1而又是最简分数.带分数是由一个整数和一个真分数组成的。 注意 :①分母和分子中不能有0,否则无意义。 ②分数中的分子或分母不能出现无理数(如2的平方根),否则就不是分数。 ③一个最简分数的分母中只有2和5两个质因数就能化成有限小数;如果最简分数的分母中只含有2和5以外的质因数那么就能化成纯循环小数;如果最简分数的分母中既含有2或5两个质因数也含有2和5以外的质因数那么就能化成混循环小数。(注:如果不是一个最简分数就要先化成最简分数再判断;分母是2或5的最简分数一定能化成有限小数,分母是其他质数的最简分数一定能化成纯循环小数)二、分数的历史与演变 分数在我们中国很早就有了,最初分数的表现形式跟现在不一样。后来,印度出现了和我国相似的分数表示法。再往后,阿拉伯人发明了分数线,分数的表示法就成为现在这样了。 在历史上,分数几乎与自然数一样古老。早在人类文化发明的初期,由于进行测量和均分的需要,引入并使用了分数。 在许多民族的古代文献中都有关于分数的记载和各种不同的分数制度。早在公元前2100多年,古代巴比伦人(现处伊拉克一带)就使用了分母是60的分数。 公元前1850年左右的埃及算学文献中,也开始使用分数。200多年前,瑞士数学家欧拉,在《通用算术》一书中说,要想把7米长的一根绳子分成三等份是不可能的,因为找不到一个合适的数来表示它.如果我们把它分成三等份,每份是3/7 米.像3/7 就是一种新的数,我们把它叫做分数. 为什么叫它分数呢?分数这个名称直观而生动地表示这种数的特征.例如,一只西瓜四个人平均分,不把它分成相等的四块行吗?从这个例子就可以看出,分数是度量和数学本身的需要——除法运算的需要而产生的. 最早使用分数的国家是中国.我国春秋时代(公元前770年~前476年)的《左传》中,规定了诸侯的都城大小:最大不可超过周文王国都的三分之一,中等的不可超过五分之一,小的不可超过九分之一。秦始皇时代的历法规定:一年的天数为三百六十五又四分之一。这说明:分数在我国很早就出现了,并且用于社会生产和生活。 《九章算术》是我国1800多年前的一本数学专著,其中第一章《方田》里就讲了分数四则算法. 在古代,中国使用分数比其他国家要早出一千多年.所以说中国有着悠久的历史,灿烂的文化 。几何一、公式1、平面图形正方形: S=a² C=4a三角形: S=ah/2 a=2S/h h=2S/a平行四边形:S=ah a=S/h h=S/a梯形: S=(a+b)h/2 h=2S/(a+b) a=2S/h-b b=2S/h-a圆形: S=∏r² C=2r∏=∏d r=d/2=C/∏/2r²=S/∏ d=C/∏半圆: S=∏r²/2 C=∏r+d= 顶点数+面数-块数=12、立体图形正方体: V=a³=S底·a S表=6a² S底=a² S侧=4a² 棱长和=12a长方体: V=abh=S底·h S表=2(ab+ac+bc) S侧=2(a+b)h 棱长和=4(a+b+h)圆柱: V=∏r²h S表=2∏r²+∏r²h=S底(h+2) S侧=∏r²h S底=∏r² 其它柱体:V=S底h锥体: V=V柱体/3球: V=4/3∏r³ S表=4∏r²顶点数+面数-棱数=2数论一、数论概述 人类从学会计数开始就一直和自然数打交道了,后来由于实践的需要,数的概念进一步扩充,自然数被叫做正整数,而把它们的相反数叫做负整数,介于正整数和负整数中间的中性数叫做0。它们合起来叫做整数。(现在,自然数的概念有了改变,包括正整数和0) 对于整数可以施行加、减、乘、除四种运算,叫做四则运算。其中加法、减法和乘法这三种运算,在整数范围内可以毫无阻碍地进行。也就是说,任意两个或两个以上的整数相加、相减、相乘的时候,它们的和、差、积仍然是一个整数。但整数之间的除法在整数范围内并不一定能够无阻碍地进行。 人们在对整数进行运算的应用和研究中,逐步熟悉了整数的特性。比如,整数可分为两大类—奇数和偶数(通常被称为单数、双数)等。利用整数的一些基本性质,可以进一步探索许多有趣和复杂的数学规律,正是这些特性的魅力,吸引了古往今来许多的数学家不断地研究和探索。 数论这门学科最初是从研究整数开始的,所以叫做整数论。后来整数论又进一步发展,就叫做数论了。确切的说,数论就是一门研究整数性质的学科。 二、数论的发展简况 自古以来,数学家对于整数性质的研究一直十分重视,但是直到十九世纪,这些研究成果还只是孤立地记载在各个时期的算术著作中,也就是说还没有形成完整统一的学科。 自我国古代,许多著名的数学著作中都关于数论内容的论述,比如求最大公约数、勾股数组、某些不定方程整数解的问题等等。在国外,古希腊时代的数学家对于数论中一个最基本的问题——整除性问题就有系统的研究,关于质数、和数、约数、倍数等一系列概念也已经被提出来应用了。后来的各个时代的数学家也都对整数性质的研究做出过重大的贡献,使数论的基本理论逐步得到完善。 在整数性质的研究中,人们发现质数是构成正整数的基本“材料”,要深入研究整数的性质就必须研究质数的性质。因此关于质数性质的有关问题,一直受到数学家的关注。 到了十八世纪末,历代数学家积累的关于整数性质零散的知识已经十分丰富了,把它们整理加工成为一门系统的学科的条件已经完全成熟了。德国数学家高斯集中前人的大成,写了一本书叫做《算术探讨》,1800年寄给了法国科学院,但是法国科学院拒绝了高斯的这部杰作,高斯只好在1801年自己发表了这部著作。这部书开始了现代数论的新纪元。 在《算术探讨》中,高斯把过去研究整数性质所用的符号标准化了,把当时现存的定理系统化并进行了推广,把要研究的问题和意志的方法进行了分类,还引进了新的方法。 由于近代计算机科学和应用数学的发展,数论得到了广泛的应用。比如在计算方法、代数编码、组合论等方面都广泛使用了初等数论范围内的许多研究成果;又文献报道,现在有些国家应用“孙子定理”来进行测距,用原根和指数来计算离散傅立叶变换等。此外,数论的许多比较深刻的研究成果也在近似分析、差集合、快速变换等方面得到了应用。特别是现在由于计算机的发展,用离散量的计算去逼近连续量而达到所要求的精度已成为可能。三、数论的分类初等数论 意指使用不超过高中程度的初等代数处理的数论问题,最主要的工具包括整数的整除性与同余。重要的结论包括中国剩余定理、费马小定理、二次互逆律等等。解析数论 借助微积分及复分析的技术来研究关于整数的问题,主要又可以分为积性数论与加性数论两类。积性数论藉由研究积性生成函数的性质来探讨质数分布的问题,其中质数定理与狄利克雷定理为这个领域中最著名的古典成果。加性数论则是研究整数的加法分解之可能性与表示的问题,华林问题是该领域最著名的课题。此外例如筛法、圆法等等都是属于这个范畴的重要议题。我国数学家陈景润在解决“哥德巴赫猜想”问题中使用的是解析数论中的筛法。 代数数论 是把整数的概念推广到代数整数的一个分支。关于代数整数的研究,主要的研究目标是为了更一般地解决不定方程的问题,而为了达到此目的,这个领域与代数几何之间的关联尤其紧密。建立了素整数、可除性等概念。 几何数论是由德国数学家、物理学家闵可夫斯基等人开创和奠基的。主要在于透过几何观点研究整数(在此即格子点)的分布情形。几何数论研究的基本对象是“空间格网”。在给定的直角坐标系上,坐标全是整数的点,叫做整点;全部整点构成的组就叫做空间格网。空间格网对几何学和结晶学有着重大的意义。最著名的定理为Minkowski 定理。由于几何数论涉及的问题比较复杂,必须具有相当的数学基础才能深入研究。 计算数论 借助电脑的算法帮助数论的问题,例如素数测试和因数分解等和密码学息息相关的话题。 超越数论 研究数的超越性,其中对于欧拉常数与特定的 Zeta 函数值之研究尤其令人感到兴趣。 组合数论 利用组合和机率的技巧,非构造性地证明某些无法用初等方式处理的复杂结论。这是由艾狄胥开创的思路。四、皇冠上的明珠 数论在数学中的地位是独特的,高斯曾经说过“数学是科学的皇后,数论是数学中的皇冠”。因此,数学家都喜欢把数论中一些悬而未决的疑难问题,叫做“皇冠上的明珠”,以鼓励人们去“摘取”。 简要列出几颗“明珠”:费尔马大定理、孪生素数问题、歌德巴赫猜想、角谷猜想、圆内整点问题、完全数问题…… 五、中国人的成绩 在我国近代,数论也是发展最早的数学分支之一。从二十世纪三十年代开始,在解析数论、刁藩都方程、一致分布等方面都有过重要的贡献,出现了华罗庚、闵嗣鹤、柯召等第一流的数论专家。其中华罗庚教授在三角和估值、堆砌素数论方面的研究是享有盛名的。1949年以后,数论的研究的得到了更大的发展。特别是在“筛法”和“歌德巴赫猜想”方面的研究,已取得世界领先的优秀成绩。 特别是陈景润在1966年证明“歌德巴赫猜想”的“一个大偶数可以表示为一个素数和一个不超过两个素数的乘积之和”以后,在国际数学引起了强烈的反响,盛赞陈景润的论文是解析数学的名作,是筛法的光辉顶点。至今,这仍是“歌德巴赫猜想”的最好结果。名著录《几何原本》 欧几里得 约公元前300年 《周髀算经》 作者不详 时间早于公元前一世纪 《九章算术》 作者不详 约公元一世纪 《孙子算经》 作者不详 南北朝时期 《几何学》 笛卡儿 1637年 《自然哲学之数学原理》 牛顿 1687年 《无穷分析引论》 欧拉 1748年 《微分学》 欧拉 1755年 《积分学》(共三卷) 欧拉 1768-1770年 《算术探究》 高斯 1801年 《堆垒素数论》 华罗庚 1940年左右 任意选一段吧!!!
5000字计算机毕业论文篇3 浅议计算机数据库安全管理 摘 要:随着计算机和网络的普遍使用,人们或企业通过数据库存放的信息越来越多。计算机数据库的安全与否则涉及到个人隐私或企业等利益各方。 文章 通过对计算机数据库概念和特征的梳理,在明确数据库安全问题的基础上,设定计算机数据库安全管理目标并制定了数据库安全管理系统模式。 关键词:计算机;数据库;安全;模式 八九十年代至此,计算机的使用越来越普遍,个人和企业都倾向于用网络来处理个人的事情,并将很多资料和信息存放在网络上以便使用。而计算机数据库就是对这一活动进行技术支撑。 人们一般将个人资料等存放在计算机数据库中以方便和安全之用。这些个人资料往往包含有个人隐私并且非常重要,只有具有相关权限的人才能够查看相关资料。同样,现代企业几乎都是通过计算机数据库来存储和管理各种业务数据。通过特定的数据库访问模式,可以为企业提供全区域全侯段数据的查询和应用方便,提高 企业管理 效率。企业数据库对企业很是重要。但是如果数据库受到人为或病毒的攻击,个人隐私或企业重要信息就面临被窃取或流失的危险,进而对个人或企业的利益造成损失。 本文通过对计算机数据库概念和特征的梳理,设定数据库管理之目标、分析数据库管理问题进而提出计算机数据库安全管理模式。 一、计算机数据库概念及其安全管理特征 (一)计算机数据库概念 计算机数据库(Database)是为达到一定的目的而将数据组织起来并存储在计算机内数据(记录、文件等)的集合。模型是数据库系统的核心和基础。按照计算机存储和操作数据的方式,从数据库发展形态和模型特点角度,将数据库划分为:网状数据库、层次数据库和关系数据库三类。计算机数据库的应用领域和范围十分广泛。按照数据库应用领域和范围,将数据库划分为:统计数据库系统、海河流域数据库系统、地质数据库系统、生态环境数据库系统、地方志数据库系统等。 总体而言,随着计算机的普及和数据库技术的不断发展,计算机数据库应用范围不断的扩大,受到越来越大的重视,并其安全性得到不断的优化和加强。 (二)数据库安全管理特征 数据库安全管理往往包含数据安全、数据完整、并发控制和故障恢复等四个方面: 1.数据安全 数据的安全是保障数据使用的前提。数据安全涉及数据本身的安全以及数据防护安全两个方面。通常需要注意防止数据在录入、处理、统计或打印中造成的数据损坏或丢失;以及因人为、程序、病毒或黑客等造成的数据损坏或丢失。为了保障数据的安全,通常需要将数据进行分类,也即将需保护信息和其他信息分开;设置用户访问权限,控制不同的用户对不同数据的访问;对数据进行审计和加密。 2.数据完整性 数据的完整是保证接收信息的全面性,包括数据的精确性和可靠性。数据完整性通常包括实体完整性、域完整性、参照完整性和用户定义完整性等四个方面。数据完整与否通常涉及到数据录入等方面。数据由于输入等种种原因,会发生输入无效或错误信息等问题。为了保证数据完整性,通常采用包括外键、约束、规则和触发器等 方法 。系统很好地处理了这四者的关系,并针对不同的具体情况用不同的方法进行,相互交叉使用,相补缺点。 3.并发控制 数据库中的数据信息资源可以说是一个“信息池”,对数据的取用不仅要满足一个用户的使用,还要允许多用户同时对数据的取用。为了保证用户取用数据一致性就涉及到并发控制。并发控制指的是当多个用户同时更新运行时,用于保护数据库完整性的各种技术。并发机制不正确可能导致脏读、幻读和不可重复读等此类问题。并发控制的目的是保证一个用户的工作不会对另一个用户的工作产生不合理的影响。在某些情况下,这些措施保证了当用户和其他用户一起操作时,所得的结果和她单独操作时的结果是一样的。在另一些情况下,这表示用户的工作按预定的方式受其他用户的影响。 4.故障恢复 目前,保护数据库系统免受破坏的措施有很多,它能够保证数据库的安全性和完整性不被破坏以及并发事务能够正确执行,但是计算机的硬件故障、操作人员的事务这些是不能够进行避免的。而数据库中数据的正确性都会受到它的影响,甚至有时会使得数据库受到破坏,导致数据库中的部分或者全部数据的丢失。故障恢复的功能就是能够实现数据库从错误状态向某一已知的正确状态方向进行恢复。 二、数据库安全管理目标 数据的安全和完整使用是计算机数据库管理的目标,包括以下几个方面: 数据共享和统一管理。对具有使用权限的用户实现全区域或全侯段数据信息共享能够提高信息的使用效率,满足企业或个人动态办公的需求。同时数据共享必须保障共享数据的一致性和对数据的统一管理。 数据访问简化。应用程序对数据的访问进行简化,使得在更为逻辑的层次上实现应用程序对数据进行访问。数据访问简化一方面提高了对数据库中数据的使用效率,另一方面提升了个人或企业使用数据的方便性,提高工作效率。 数据有效。数据有效性一方面指数据库中的数据需是可以使用的,不能存在过多的冗杂数据;另一方面数据的逻辑一致性得到保证。 数据独立性保障。数据独立性包括数据的物理独立性和逻辑独立性。把数据的定义从程序中分离出去,加上数据的存取又由DBMS负责,从而简化了应用程序的编制,大大减少了应用程序的维护和修改,保障数据的独立性,减少程序对数据和数据结构的依赖。 数据安全性保障。是保障在数据库共享情况下维护数据所有者利益。数据的集中存放和管理能够保证数据库安全性。数据库安全的具体目标就是提供充分的服务,并且保证关键信息不被泄露。 三、数据库安全管理存在问题 从数据库系统安全性角度来讲,数据库的安全问题包括操作方面问题、系统管理问题和数据库自身问题等三个方面。 操作方面。操作方面往往涉及到病毒、后门、数据库系统以及 操作系统 等方面的关联性。病毒方面,部分病毒可以依附于操作系统从而对数据库造成危害;操作系统后门在方便特征参数设置等的同时,也给黑客等留了后门使其可以访问数据库系统等。 管理方面。对数据库安全管理意识薄弱,重视程度不够,对数据库等的管理往往提留在设置访问权限等方面。数据库安全管控措施较少或不到位,未能定期检测和发现数据库存在的漏洞以及面临的安全威胁。 数据库自身问题。虽然关系数据库系统应用时间较长,特性较强大,产品也较成熟,但是实际中并没有在操作系统和现在普遍使用的数据库系统体现出其应该具有的某些特征,尤其是那些较为重要的安全特性,由此可见,大多数的关系数据库系统的成熟度还是不够。 四、计算机数据库安全管理措施 (一)用户标识与鉴别 用户识别和鉴别是数据库系统的最外层安全保护措施。数据库系统可使用多种识别方法,提高系统的安全级别。其中用户名输入识别、口令识别、身份随即识别等作为常用的安全防范方法。 (二)安全模式 通过安全模式来判断安全重要方面与系统行为关系,并满足关键数据安全的需求。安全模式通常包括多级安全模式和多边安全模型。多级安全模式首先在军用安全保密系统中使用,包括秘密级、机密级和绝密级三个等级。根据不同的需求设置每一级人员的访问权限。多边安全模式则能防范横向信息泄露。 (三)访问控制 按用户身份及其所归属的某项定义组来限制用户对某些信息项的访问,或限制对某些控制功能的使用。访问控制通常用于系统管理员控制用户对服务器、目录、文件等网络资源的访问。访问控制保证具有访问权限的用户的正常访问,是通过主体访问设置保护网络资源。访问控制的功能主要有以下:防止非法的主体进入受保护的网络资源;允许合法用户访问受保护的网络资源;防止合法的用户对受保护的网络资源进行非授权的访问。访问控制实现的策略:入网访问控制、网络权限限制、目录级安全控制、属性安全控制、网络服务器安全控制等。 (四)安全审计 由专业审计人员根据有关的法律法规、财产所有者的委托和管理当局的授权,对计算机网络环境下的有关活动或行为进行系统的、独立的检查验证,并作出相应评价。安全审计涉及四个基本要素:控制目标、安全漏洞、控制措施和控制测试。其中,控制目标是指企业根据具体的计算机应用,结合单位实际制定出的安全控制要求。 五、结束语 数据安全问题是存在于计算机系统和数据库系统中的常见和最为重要的问题。数据库的安全围绕着防范和减轻风险的角度展开。数据库管理最主要的目的就是通过有效的计划和措施,在保障数据共享的基础上,保障数据的安全,确保安全风险不为用户带来风险等。文章在指出数据库系统中存在安全问题的基础上,从用户识别、设置安全模式、进行访问控制等角度提出了数据库安全管理措施。 参考文献: [1]许婷,杨新荣.数据库安全技术理论研究[J].科技情报开发与经济,2007,4. [2]朱良根,雷振甲,张玉清.数据库安全技术研究[J].计算机应用研究,2004,9. [3]隽军利,李天燕,王小龙.浅析计算机数据库系统在信息管理中的应用[J].科技创新导报,2008,12. [4]刘启原,刘怡.数据库与信息系统的安全[M].北京:科学出版社,2000. 5000字计算机毕业论文篇4 浅谈计算机安全技术与防护 摘要:互连网具有开放性和匿名性的特点,这给计算机黑客、病毒利用网络实施各种犯罪活动创造了机会,同时对网络安全构成了威胁。在我们使用网络的过程中,总会感染各种各样的网页病毒,在收发电子邮件、使用QQ进行即时聊天过程中,也会导致密码被盗等情况。同时,由于安全问题,有些网站的数据被破坏,这给我们的工作带来了极大损失。 关键词:计算机;网络;安全技术;防护技术 互联网以其高效率和快捷方便改变着人们的生产与生活,在社会的各个领域得到了广泛的应用,各行各业用其来处理各种事物,比如电子邮件的发送、网上购物、信息的处理、网上炒股和网上办公。所有这些都与互连网的开放性及匿名性有关。也正因为这些特征使互联网存在着一定的安全隐患。但是网络不安全导致人们对网络望而生畏,以上问题也使人们在应用网络与计算机的过程中遭受巨大损失,我在计算机安全技术与防护方面做如下分析。 一、计算机网络信息存在安全隐患 (一)计算机本身存在的问题 计算机的弱项是面对威胁与攻击时容易被破坏甚至导致瘫痪。因为它自身的防御能力较差,被新病毒攻击时束手无策,在建立网络协议时,有些安全问题没有被安排在内,虽然又新加了许多安全服务与安全机制,但是黑客的攻击还是让计算机本身防不胜防,让一些安全措施显得无力,所以在互联网中的安全问题表现的更加严重。 (二)软件中存在的漏洞 所有的操作系统或网络软件都存在着各种各样的问题,主要是有了黑客的攻击或病毒的入侵以后才进行漏洞的修补,所以在操作系统及网络软件中还存在缺陷和漏洞,这给我们的计算机带来了很大的危险,计算机被接入网络受到的攻击也会更多。 (三)计算机安全配置不正确 进行安全配置时,因为配置不正确导致了安全漏洞的存在。比如,没有对防火墙进行配置,那么本身的作用不能得到很好的发挥,在这种特定的网络应用程序中,启动过程中,很多安全缺口也会随之打开,可以与这一软件捆绑在一起的应用软件随之启用。只有在用户禁止此程序的运行,或者对它进行了合理的配置时,才可以排除各种安全隐患。 (四)使用对象的安全意识差 当用户口令设置较简单,有时还把自己的账号借给他人用或者与他人共用,这些给网络安全造成了一定的威胁。 二、计算机病毒的威胁 随着应用的广泛,病毒的种类也在不断增多,破坏性不断增强,病毒的产生与蔓延使信息系统不再可靠,不再安全,计算机受到的威胁是巨大的,同时也给各个单位造成了很多损失,计算机病毒的入侵手段可以归结为以下几类: (一)数据的欺 非法入侵到计算机,对数据进行修改,甚至借机对假数据进行输入。 (二)特洛伊木马 在计算机内通过不正确的手段装入秘密指令或者程序,通过计算机进行犯罪活动。它通过合法的身份隐藏于其他的程序中,某时刻会发作,这时会产生威胁,当本机在完成任务时,它会实施非授权功能。比如复制一段超过系统授权的程序等。 (三)截收信息 黑客或者病毒在进行攻击时,有可能会利用搭线或者是电磁辐射的范围内进行截收,对重要信息进行截获或者借助于信息流以及自身的流向、通信频度及长度等参数加以分析,对有用的信息进行判断及保留。 (四)对程序的攻击 这种病毒的攻击性较强,活动较频繁,它深深地隐藏于计算机的存储器中,借助于木马对用户进行技术性的欺,对用户进行激活。甚至借助于逻辑炸弹来发作,对系统进行攻击并产生较大的危害性活动。 (五) 其它 网络攻击方式 黑客或者病毒破坏网络系统,使其不可用,导致合法用户对网络资源不能进行访问,拒绝各种服务,有的还会严重破坏计算机系统与网络系统,使系统信息不再完整,有些还有可能假装主机对合法用户进行非法入侵,使系统资源遭受破坏等。 三、常用的网络安全技术 (一)操作系统内核的安全性防护技术 操作系统安全内核技术主要是通过传统网络安全技术进行分析,借助于操作系统这一层次对网络的安全性进行分析与假设,对系统内核中可能存在安全性问题在内核中除掉,进一步对系统的安全性问题进行强调,在技术上不断加强。操作系统平台的安全措施主要有:利用安全系数较高的操作系统;对操作系统进行安全配置;借助于安全扫描系统对操作系统的漏洞进行检查等。美国国防部技术标准将操作系统的安全等级划分成D1、C1、C2、B1、B2、B3、A几个等级,它的安全等级主要是从低到高。当前大多数操作系统的安全等级都达到了C2级,它的特征包括:一是利用用户注册名和口令使系统加以识别;二是系统通过用户的注册名对用户访问资源的权限进行裁定;三是通过系统对所有系统中发生的所有事件进行审核与记录;四对其他具有系统管理权限的用户进行创建。 (二)网络防病毒技术 计算机病毒借助于网络环境对系统进行破坏,它的破坏力非常强,它产生的威胁与破坏力是不可估计的,比如CIH病毒及爱虫病毒就充分说明了,如果不对病毒进行提前预防,它所造成损失更大,给社会带来一系列的问题,所以,我们要加强病毒的预防。网络防病毒技术的具体实现方法主要包括对网络服务器中的文件的频繁破坏,频繁扫描与频繁监测,主要通过工作站对防病毒的芯片、网络目录以及各种文件加强了访问权限的设置等。预防病毒主要借助于网络这一整体,提高管理人员的技术与防范意识,经常对全网的客户机进行扫描,对病毒情况进行监测;通过在线报警技术,使网络上的每一台机器发生故障、被病毒入侵时,网管人员能够检测到并及时解决这些问题,使网络被攻击的损失达到最小化。 (三)对 网络技术 的加密 对网络进行加密技术的提高是保障网络安全的行之有效的一项重要措施,做了加密的网络可以防止非法窃听,还可以防止恶意软件的入侵等,对网络信息进行加密主要是对网内的数据进行保护,对网内的文件、口令及控制信息实施保护,对网上传输的数据加以保护。这种对网络实施的加密主要是通过链路加密、端点加密及节点加密几种方式来实现。链路加密的目的是为了对网络节点之间的链路信息安全进行保护;对各个端点进行加密的目的是完成对源端用户到目的端用户的数据所做的加密保护;对节点进行加密主要是对源节点到目的节点之间的传输链路进行加密保护。各用户针对网络情况对上述三种加密方式结合自身情况进行选择。 根据收发双方的密钥的异同进行分类,对这些加密算法可以分为常规密码算法与公匙密码算法。通过对其应用这一过程,人们主要是把常规密码与公钥密码有机结合。比如:使用DES或者IDEA完成对信息的加密,而使用RSA对会话密钥进行传递。假如根据多次加密所处理的比特进行分类,我们可以把加密算法分为序列密码的算法与分组密码的算法,而序列密码的算法在每次计算时只加密一个比特。 (四)加强防火墙技术 网络防火墙主要是对被保护的网络和外界所设置的屏障,它借助于计算机硬件及软件的组合形成了相对安全的网关,对内部网络进行保护,使其不受非法用户的入侵,通过对它的鉴别、限制与更改,使其跨越防火墙的数据流,对通信网络的安全提供保障,为计算机通信网络的发展提供保障。 (五)加强身份验证技术 身份验证技术主要是用户通过系统显示自己身份证明的一个过程。通过身份认证对用户的身份进行证明。通过这两个过程对通信双方真实身份进行判定与验证,借助于这两项工作完成身份的验证。计算机的安全机制主要是对发出请求的用户做出身份验证,对它的合法性进行确认,如果判定为合法用户,对该用户进行审核,判断其是否对所请求的服务或主机可以进行访问。 总之,网络安全是一项综合性、长期性的任务,它主要涉及到技术、管理以及使用的许多问题,主要包括信息系统自身的安全问题,还包括物理方面的和逻辑方面的相应措施。所以,一定要通过多种防范措施,通过各种比较保密的政策及明晰的安全策略,对信息的机密性、完整性和可用性逐步加强,给网络安全提供保障。 参考文献: [1]陈月波.网络信息安全[M].武汉:武汉理工大学出版社,2005 [2]钟乐海,王朝斌,李艳梅.网络安全技术[M].北京:电子工业出版社,2003 [3]张千里.网络安全基础与应用[M].北京:人民邮电出版社,2007 [4]吴金龙,蔡灿辉,王晋隆.网络安全[M].北京:高等教育出版社,2004 猜你喜欢: 1. 计算机专业毕业论文评语 2. 有关大学计算机专业毕业论文范文 3. 计算机系毕业论文范文参考 4. 大学计算机毕业论文范文 5. 关于计算机专业毕业论文范文 6. 计算机专业毕业论文参考
毕业论文是教学科研过程的一个环节,也是学业成绩考核和评定的一种重要方式。毕业论文的目的在于总结学生在校期间的学习成果,培养学生具有综合地创造性地运用所学的全部专业知识和技能解决较为复杂问题的能力并使他们受到科学研究的基本训练。标题标题是文章的眉目。各类文章的标题,样式繁多,但无论是何种形式,总要以全部或不同的侧面体现作者的写作意图、文章的主旨。毕业论文的标题一般分为总标题、副标题、分标题几种。总标题总标题是文章总体内容的体现。常见的写法有:①揭示课题的实质。这种形式的标题,高度概括全文内容,往往就是文章的中心论点。它具有高度的明确性,便于读者把握全文内容的核心。诸如此类的标题很多,也很普遍。如《关于经济体制的模式问题》、《经济中心论》、《县级行政机构改革之我见》等。②提问式。这类标题用设问句的方式,隐去要回答的内容,实际上作者的观点是十分明确的,只不过语意婉转,需要读者加以思考罢了。这种形式的标题因其观点含蓄,轻易激起读者的注重。如《家庭联产承包制就是单干吗?》、《商品经济等同于资本主义经济吗?》等。③交代内容范围。这种形式的标题,从其本身的角度看,看不出作者所指的观点,只是对文章内容的范围做出限定。拟定这种标题,一方面是文章的主要论点难以用一句简短的话加以归纳;另一方面,交代文章内容的范围,可引起同仁读者的注重,以求引起共鸣。这种形式的标题也较普遍。如《试论我国农村的双层经营体制》、《正确处理中心和地方、条条与块块的关系》、《战后西方贸易自由化剖析》等。④用判定句式。这种形式的标题给予全文内容的限定,可伸可缩,具有很大的灵活性。文章研究对象是具体的,面较小,但引申的思想又须有很强的概括性,面较宽。这种从小处着眼,大处着手的标题,有利于科学思维和科学研究的拓展。如《从乡镇企业的兴起看中国农村的希望之光》、《科技进步与农业经济》、《从“劳动创造了美”看美的本质》等。
100 浏览 3 回答
358 浏览 3 回答
162 浏览 3 回答
119 浏览 3 回答
87 浏览 5 回答
167 浏览 4 回答
340 浏览 4 回答
103 浏览 3 回答
118 浏览 4 回答
205 浏览 4 回答
102 浏览 5 回答
338 浏览 6 回答
233 浏览 3 回答
199 浏览 2 回答
342 浏览 3 回答