计算机与网络论文汇总十篇

时间:2022-10-09 11:13:44

计算机与网络论文

计算机与网络论文篇(1)

一、计算机网络技术在考古学中的应用

由于种种客观条件的制约,考古界目前对计算机的应用还处于起步阶段,目前在考古领域最广泛的应用仍停留于对考古发掘资料的计算机输入和数据库管理等方面。经过近十年的发展,考古资料信息的数据库管理技术已经在考古文博界得到了长足的发展和应用,而计算机网络技术因其自身也是处于不断发展的过程中,因此,在考古工作中还有待引入和普遍应用。

计算机网络技术的最大优势就在于能够将众多原本分散、孤立的计算机和其他相关的外部设备通过网络互联,从而以最小的成本付出,最大限度地发挥资源优势,达到人们对沟通信息、共享资源的目标要求。网络技术在考古工作领域的引入,其优势之一就在于能够将较昂贵的各类外部设备,如高精度扫描仪、磁带备份机、彩色打印机、光盘刻录机等通过网络进行共享,以充分拓展外部设备的应用范围。近年来,随着各类计算机外部设备的发展,原本较昂贵的硬件设施在性能大幅提高的情况下,其价格却在不断下降,一些原本无条件普遍使用的设备也正在逐步普及,利用网络实现硬件资源共享的这一基本目的随之也就不再具有明显的优越性。因此,计算机网络技术在考古工作中的应用,其最主要的意义是在于借助于网络架构模式,实现考古信息的网络化管理、共享、传播以及信息的检索和交流。

1.考古信息的网络化管理

考古信息的有序、科学管理是考古工作中的一个重要方面和后期研究的实际需求。在20世纪90年代初期对全国文博单位计算机应用状况的调查中,有半数以上的文博单位希望能够将计算机应用于田野工作、资料检索与处理系统及藏品管理系统等方面,由此可见,国内文博界已普遍认识到了传统信息管理模式的种种弊端,并迫切地需要一套现代化、高效率的信息管理模式[1]。近年来,随着计算机数据库和多媒体技术的日趋成熟,考古部门已能够研制开发出符合考古工作需要的专业信息数据库管理系统。在计算机技术支撑下的新的考古信息管理系统,可以针对自身的学科特点和工作需要,充分利用计算机的多媒体技术、可视化技术和数据库技术,将考古信息以图、文、声、像等多种形式,按考古遗址、地层、单位等分门别类进行输入和归档、管理,并可按照研究者的不同要求快速、准确地对资料进行检索、查询、统计和研究。因而,考古信息管理系统的开发研制,在国内考古界已成为计算机应用的主要领域之一。

然而,随着计算机数据库信息管理技术在考古工作中应用的不断深入,普通的计算机数据库管理技术的缺陷和不足也日益凸显。最明显的不足是,目前应用于考古工作中的数据库管理软件,其操作方式还大多停留于单机工作状态,这种方式已不能充分满足考古发掘信息的科学有效管理和共享要求,在一定程度上限制了考古信息在后期分析、归纳和整合等应用方面的效率。这一问题目前已被考古工作者认识到,并着手进行了构架于网络平台管理系统的开发[2]。

通常来说,一个考古部门的田野考古工作不可能长期固定于某一特定区域,因此,普通的考古信息管理系统在这种情况下就无法及时地补充和更新考古发掘的最新信息,即使在具有便携式计算机等条件下,不具备网络化信息管理系统支持,也只能够做一些必要的基本资料录入,而考古信息的最终归档工作,则只能待一个区域的考古发掘工作告一阶段后,再进行后期的补充输入。这种情况无疑造成了考古资料信息归档工作的滞后和资料输入工作的重复。网络技术在考古信息管理中的应用,可以充分发挥出信息资源共享的优势,使考古信息通过网络实现实时的远程输入、检索、归档和管理。借助构建于网络技术平台的考古信息管理系统,考古工作者通过对网络服务器中专业数据库的远程访问,可以实现对考古信息的网络输入、检索和管理,并及时追加和补充考古发掘的最新信息。这种方式不仅有助于提高信息的输入和检索效率,考古工作者还可结合数据库中同类遗迹、遗物的资料比照,对考古发掘工作中的各类考古遗迹作出对比分析,有助于进一步提高田野考古发掘研究工作的主动性。

为了保证发掘资料检索、使用的有序和安全,可以根据使用者的不同,在网络管理系统中设置不同的使用权限。如考古机构中的领队人员等,可以通过网络对已归档的各个发掘区域的考古信息进行实时地全面检索和查询,并就已归档的资料加入批注,以有效地实施对田野发掘工作的全面指导;发掘人员根据其不同的工作区域,拥有在特定模块进行检索、输入的权限,以便将最新的发掘资料进行远程追加输入。这种方式,在保证已归档考古信息安全性的同时,提高了考古信息管理的同步、更新效率。

2.考古信息的网络化共享

网络技术应用于考古工作的另一个重要方面就是考古信息的网络化共享。考古信息的网络化共享,首先是在网络管理系统平台支持下的考古信息共享。构建于网络平台之中的考古信息管理系统,不仅为远程输入和管理考古信息奠定了基础,同时也为远程共享考古信息提供了可能。以规范化为基础构建的考古信息管理系统,其基本信息是可以实现相互沟通的。假设在全国考古机构的信息化工作步入一定的阶段后,各级相关的考古机构都拥有了既相对独立又可相互沟通的考古信息管理系统,那么借助于网络技术平台,就可以在全国范围内实现考古信息的网络化共享。这种工作方式的优势是显而易见的。一方面,相关考古机构的上级主管部门可以借助这一考古信息网络管理平台对考古发掘与研究现状实现有效的实时监督和指导,最大限度地减少因信息滞后所带来的种种弊端;另一方面,考古工作者也可借助这一网络平台及时地了解和掌握已公布的考古发掘和研究信息,并可在一定程度上实现考古信息的交流。当然,由于考古发掘工作的自身特点和考古信息的相关要求,这一层次的考古信息网络化共享应当严格限制于考古专业人员,并且要遵循考古信息的相关规章制度,以保证考古信息的安全和有序。

实现考古信息网络化共享的另一个重要的方式,就是借助于专业化的考古学信息网站的考古信息来实现的。随着计算机网络技术应用的不断深入,目前在互联网上已经出现了越来越多的考古学专业信息网站,这些专业网站在一定程度上为考古工作提供了获取和共享考古信息的一个窗口。例如说,中国文物信息网()是《中国文物报》主办的网站,它借助于网络将最新的考古动态和信息进行,考古工作者只须登录该网站就可及时了解到这些信息。此外,一些专业网站还将已发表的考古专题研究资料输入数据库并联入网络,为学者开展相关课题的研究提供了可贵的资料信息。

3.考古信息的网络化传播和

借助于网络而实现的考古信息的传播与,其优势首先在于其“无时差”性。通过网络平台,最新的考古信息可以在第一时间内实现在网络上的和传播;其次,考古信息的网络化传播与,除了在初始的制作过程中需要投入一定的费用外,后期几乎不需再有什么费用的投入,与传统的传播方式相比较,显然是具有“低成本”的优势,这一特性也就为考古信息的网络传播与提供了有力的支持;第三,就是考古信息的“可及性”。借助于网络所实现的考古信息的传播与,为研究者提供了极大的便利,只要是有条件接触网络的地方,就可以及时地通过网络了解和掌握考古发掘和研究工作的最新信息。这一优势极大地改变了传统的研究方式,也在一定程度上改善了研究过程中资料收集工作的困难局面;第四,就是由于信息技术的独特优势,考古信息的网络化传播和具有“信息的多样性和交互性”这一显著的特点。传统方式的考古信息的传播和,囿于传播载体的局限,往往只能以文字、图像或者绘图等几种方式来传达考古信息,而信息技术所具备的优势,不仅可以提供更多的信息类别,比如说在线视频信息等,而且还可以提供诸如三维虚拟遗址地层图、虚拟现实等交互式的信息传播方式,为研究者提供全方位、多角度的研究资料。如上所述,考古信息的网络化传播与,由于其所具有的这些显著的特点和优势,使考古信息的网络化传播和具有着传统方式所无法比拟的优点。

考古信息网络化传播和的形式,目前主要有考古专业网站的信息,专业电子期刊的信息以及专业网上论坛等多种方式。借助于考古专业网站所实现的考古信息,可为研究者提供丰富和详实的专业信息;专业电子期刊,也是及时传播考古信息的重要途径之一。专业电子期刊,是在传统意义上的专业学术期刊基础上,借助于网络实现的一种形式,它具有着较好的时效性和信息类别的灵活性,是对传统印刷型期刊功能的拓展,其主要类别可分为在线WEB阅读和邮件订阅发送以及电子文档下载等多种方式。电子期刊与传统纸媒体杂志相比,具有许多新的特点和优势,从出版速度上看,即使出版速度最快的传统杂志也无法与网络电子刊物的即时性相比。据统计,世界各地见于著录的重要考古学期刊有950多种,出版者包括学术出版社、大学出版社、科研机构或学术团体以及独立的出版者等几个类别,其中20%拥有自己的网站[3]。这些电子专业期刊的出现,为考古信息的传播和提供了重要的途径。考古信息网络的第三种形式,就是专业网上论坛,这主要包括以公告板(BBS)等形式的田野考古动态、学术会议、热点学术问题的讨论等内容,这种方式因主要为研究者自发性地活动,是上面所述两种主要类别的补充。

4.考古信息的网络检索和实时交流

借助于网络技术所实现的考古专业信息的检索,是对传统信息检索手段的全面革新。考古信息的网络检索,彻底地摆脱了时空的限制,使专业信息的检索工作易如反掌。而且,随着网络考古专业信息的日益丰富,相信未来的信息检索工作将会主要依赖于网络技术进行。

专业考古信息的网络检索主要是指考古及其相关信息网络数据库检索[4]。正如上文所谈到,如果未来的考古信息处理系统能够通过网络实现互联的话,借助于这样一个庞大的考古专业信息的网络检索数据库进行考古专业信息的检索,将会为考古学的未来发展提供现代化的信息工具。目前从技术层面而言,实现这一目标是完全可以做到的,但是要建立这样一个全国性质的庞大的考古专业信息网络数据库,最主要的难度在于要建立一整套规范、科学、统一、安全的考古信息管理系统,并在全国范围内进行推广使用。此外,目前在网络中还存在着不可计数的专题性考古信息网络数据库,这些提供网络检索的专题性质的考古数据库,为我们的考古发掘和研究提供了十分重要的研究工具。

除了本学科信息的网络检索工作外,借助于网络平台,我们还可以实现对相关自然科学信息的网络检索。比如说,借助于网络平台,我们可以对考古发掘工地的GIS地理信息和早期航片进行检索,对于我们制订田野考古工作的实施计划有着一定的帮助。

此外,各种数字化的考古资料层出不穷,如《史记》、《汉书》等古代文献已经出现了电子版本,一些专业网站提供了在线式的文献检索服务,为查询、检索古籍提供了高效地现代化手段。我们还可以通过考古机构的专业网站及时地获取国内外相关考古信息。

目前而言,大部分网络用户使用的接入方式还是拨号上网,这种方式由于速率较低,在未来将会逐步为ADSL、光纤接入等宽带网络接入方式所取代。在现有接入方式的限制下,考古信息的实时交流还仅限于诸如网络虚拟论坛,网络实时文字信息交流等简单的方式,而需要更大带宽支持的视频实时交流等方式在现有的条件下还不能发挥出其应有的作用。随着宽带网络的日益普及,通过视频播放、网络虚拟论坛等方式实现的考古信息的网络实时交流,可以预见将会是未来考古网络化工作的一个重要内容。

二、计算机网络技术与考古学未来发展的前景展望

考古学的学科目的,归根到底是通过对古代遗迹、遗物的发掘,来获取各类蕴含的历史信息,以最终复原古代社会,探究古代社会发展规律。从这个意义上说,考古学的学科目的也可视作是对古代历史信息的辨识、认知,并通过对这些信息的分析、整合来复原古代社会。考古学科的这一特性和需求,也正是计算机及其网络技术所具有的优势之一。网络技术与考古学的紧密结合,将会为考古信息的认知和进一步的整合、分析提供强有力的工具,带给考古学以新的研究方法、手段,也将会对考古学的未来发展产生深远的影响。超级秘书网

计算机网络技术于考古学中的应用,从表层来说,是为考古学增添了一对信息时代飞翔的翅膀;而从深层次来说,将会对信息时代考古工作的结构重组起到有力地推动和促进。正如上文所述,计算机网络技术之应用于考古工作,不仅有助于我们进行考古信息的网络化管理、共享,而且还为考古信息的传播、以及网络检索和实时的交流提供了有力的工具,这些不同层次的应用,都将会对考古学的未来发展带来深远的影响。而在未来的发展中,最为令人振奋的当为构建于计算机网络技术的、统一规范的国家考古信息管理系统的建立,以及它所带来的考古工作模式的重组和进一步完善。

构架于计算机网络技术的考古信息管理模式,为考古学基础信息的整合和后期研究提供坚实的基础,将会对考古学的既有工作模式产生重要的影响。在不远的将来,随着条件的日渐成熟,将有可能构架出一个以计算机网络技术为运作平台的、覆盖全国范围的考古信息管理系统,这种管理系统相信不仅为考古工作的宏观管理提供一个有效地管理方式,而且也为考古研究者后期资料的整合与研究提供一个利器。例如,借助于现代的计算机及网络技术,我们不仅可以将考古发掘信息进行科学、规范地管理,而且还可以通过网络平台进行远程的信息管理、共享和交流。相信随着全国范围内统一、规范的考古信息管理模式的构建完成,考古工作的每一个工作步骤,从初期踏勘、田野发掘到后期的资料整理都可以在此管理模式中进行运作,考古工作的网络化宏观管理将会得以实现。

当然,限于目前计算机技术的发展水平,本文只是对网络技术应用于考古学所做的初步设想。我们相信,随着未来计算机技术的不断发展成熟和在考古工作中应用的不断深入,计算机网络技术将会在考古工作中发挥出更大的作用。

【参考文献】

[1]李科威,于冰,童波.全国文博系统计算机应用状况调查.东南文化,1991,(3、4):253.

计算机与网络论文篇(2)

一、计算机网络概述

所谓计算机网络,就是两台以上的计算机以直接或者通过电话线的方式连接起来,以实现信息和资源共享的系统。根据不同的标准可以把网络分为不同的类型,如根据连接的计算机的台数和范围,可以把网络分为局域网、城域网和广域网。人们所熟知的因特网就属于广域网,它由美国军方的ARPANET发展而来,现已成为世界上最大的“网际网”。所谓网络犯罪,主要指运用计算机技术借助于网络实施的具有严重社会危害性的行为。不包括通过其他途径对网络实施的犯罪,如盗窃连网的计算机等。

美国贝尔公司官员阿尔图罗·海尔指出,目前,因特网连接着世界上200多个国家和地区,全球互联网有两亿多用户,主要集中在欧美国家。预计到2006年,全球互联网用户将增至12亿左右。互联网已成为新兴产业,预计到2001年,全球互联网产值将达6500亿美元。另据国际数据公司市场调查显示,到2004年,亚太地区(日本除外)互联网用户将增长近五倍,达到9520万人,每年电子商务支出将从目前的22亿美元激增到875亿美元。

自1994年4月20日中关村教育科研网(NCFC)以TCP/IP协议正式与因特网连接以来,我国的网络建设也迅猛发展。现已建成中国科技网(CSINET)、中国教育和科研计算机网(CERNET)、中国金桥信息网(CHINAGBN)、中国联通互联网(UNINET)和中国公用计算机互联网(CHINANET)等五大主干网,国际出口总带宽为24IM,连接的国家有美国、加拿大、澳大利亚、英国、德国、法国、日本、韩国等。据CNNIC的调查报告,截至1999年6月30日,中国上网计算机共146万台,上网人数突破400万,WWW站点9906个。另据Yankee调查公司称,到2000年底,中国互联网用户将达4000万,到2005年将超过美国。

可见,未来的世界,将是网络化的世界;未来的中国,也将是网络化的中国。然而,当人们为进入数字化生存而欢呼的同时,也日益感觉到一种前所未有的威胁正向我们逼近-这就是网络犯罪。

二、网络的特性及其对犯罪的影响

(一)开放性。开放性是因特网最根本的特性,整个因特网就是建立在自由开放的基础之上的。最初,美国军方在建立因特网的前身ARPANET的时候,为了能使其经受住苏联的核打击,没有采用传统的中央控制式网络体系,而是建成了分布式的网络体系。同时放弃了传统的线路交换式的信息传递方式,采用了全新的包切换技术。分布式使得因特网上的各个计算机之间没有从属关系,每台计算机都只是网络的一个节点,它们之间都是平等的。同时,包切换使得人们无法阻止网上信息的传递,除非把因特网全部摧毁,否则就是无法阻止仍然连在网上的计算机之间互相传递信息。后来,为了在不同的计算机之间实现信息的交流和资源的共享,又采用了TCP/IP协议,这使得不同类型、不同操作系统的计算机都能通过网络交流信息和共享资源。1991年,伯纳斯·李又发明了超文本标识语言,将网上的信息以全新的方式联系起来,使得任何一个文件在任何操作系统、任何浏览器上都具有可读性。

这样,分布式体系以及包切换的信息传递方式为互联网设立了总的开放框架,TCP/IP协议和超文本标识语言又为其开放性提供了软件保障,使因特网发展为现在的样子。互联网的开放性不仅仅是技术层面上的,它还有更深的底蕴。开放性意味着任何人都能够得到发表在网络上的任何事物,意味着任何个人、任何组织包括国家和政府,都不能完全控制互联网。这实质上意味着个体权利和能力的扩张及其对传统的金字塔模式的社会政治经济结构和体制的消解。任何一个国家都是一个封闭程度不一的实体,它垄断着信息,孤立的个人在强大的垄断组织面前是弱小无依的,根本没有力量同国家对抗。而开放网络的出现在很大程度上削弱了国家对信息的控制,为个体对国家和社会的基于实力平等的挑战提供了可能。

犯罪实质上就是一种典型的个体、反国家的行为,而网络的开放性一方面大大提高和扩展了犯罪人的个体力量,另一方面又削弱了国家和政府的力量,使国家和政府在获取和控制信息方面不再有任何优势可言,这就使得国家难以有效地威慑和控制犯罪,从而导致犯罪率的上升。

(二)不确定性。互联网的开放性必然带来不确定性。只有封闭的、孤立的系统才是确定的、可控制的。而开放的系统由于存在着太多的不可预知的因素,必然是不确定的,难以控制的。同时开放性又造就一个个能力空前强大的个体,这也是导致不确定性的一个因素。不确定性使得对网络犯罪的预防变得十分困难,因为不可预见的因素太多了。同时,不确定性还意味着我们往往无法正确预知,也无法完全控制自己行为的后果。年复一年,我们迅速获取前所未有的能力,但也同样迅速丧失着对局面的控制力。一个无意之举也可能造成巨大的危害。比如有不少计算机病毒,最初的制造者并不是要制作病毒,只是由于其设计中的一个小BUG,使无伤大雅的小程序变成了恶性病毒,并一发不可收拾,造成了谁也预料不到的巨大损失。

(三)巨大的信息量。信息就是经过加工处理的数据。从某种意义上说,网上流动着的一切都是信息,网络的功能也就集中在信息的搜集、加工、传输、检索、存储、上,每个人都既是信息的使用者,又是信息的制造者和传播者,这使得网上的信息每时每刻都在迅速增加。开放性为个体打破组织对信息的垄断提供了可能,而网上巨大的信息量为其实现提供了保证。在网上,人们可以轻易地得到、黑客教程、信用卡密码破解程序、制造炸弹甚至核武器的方法,并且可以很轻易地将其传播、出去。巨大的信息量不仅为犯罪提供了条件,而且成了犯罪的对象,如信息间谍等。甚至传播信息有时也会构成犯罪。

(四)交互性。人们可以通过网络在网络上犯罪,但我们从来没有听到有人能通过电视在电视上犯罪。其原因就在于计算机和网络的交互性。电视是单向的、被动的,人们只能通过被动地看和听接受电视所传达的信息,计算机和网络则不同。人们在使用计算机时,看上去就像在和它“交流”,你执行一个操作,计算机就返回一个结果。然后你再据此判断下一步的行为……网络更是将交互性发展到极致,因为在网络上不仅面对的是计算机,还有各个计算机背后的人。交互性使得人们可以在网络上互相交流,使人们得以参与事件并能影响事件的发展,这奠定了网上社会形成的基础。交互性还意味着人们在网上的任何行为都会影响到网络,当然其影响程度有大小强弱之分,这使得网上犯罪成为可能。比如故意传播病毒,这在单向的电视中是绝不可能实现的。

(五)超越时空性。互联网消除了物理时空的限制,将古人“天涯若比邻”的美好愿望变成了现实,但这也给犯罪人带来了极大的便利。传统犯罪总要受到时空条件的制约,而网络则消除了这种限制,不仅使“通过A国控制健盘来改变B国计算机存贮的数据资料,并将其送到C国,获得欺诈性的后果是可能的”[1],而且使得犯罪人可以同时对多个国家和地区实施犯罪,如故意传播恶性病毒。这也给各国带来了刑事管辖权的冲突及调查取证的困难,使得很多法律的规定被架空了。如美国法律严禁网上,但即使是美国的小孩也可以轻易地登录到不禁止网上的国家的服务器上进行,美国禁赌的法令实质上成了一纸空文。

网络当然还有其他特性,但对犯罪有较大影响的主要是上述几个,它们相辅相成,共同作用于犯罪,在使得犯罪成本急骤减少的同时,又使得犯罪的危害性大大增加,而且还削弱了国家对犯罪的预防和控制能力。这一切都会使犯罪率上升。或许,这正是我们享受网络的好处所必须付出的代价。

三、受网络影响的犯罪的形式

(一)受网络影响的传统犯罪。在这类犯罪中,网络只是起一个诱因的作用,往往是通过对犯罪人的潜移默化或对心理状态的影响而使其实施犯罪,而且实施的仍是传统犯罪。如受网上“黄毒”的影响去实施。

(二)借助于网络进行的传统犯罪。在这类犯罪中,网络起一种次要的辅助工具的作用,只是使犯罪变得更加方便。没有网络,犯罪人通过其他途径仍然可以实施该犯罪。比如通过互联网进行电子转帐、洗钱,或通过网上购物的方式销赃等。

(三)传统犯罪与网络结合而产生的新型犯罪。这类犯罪与第二种犯罪有类似之处,但它对网络的依赖性要高得多。没有网络,就不会有这类犯罪。网络在这类犯罪中起着重要的作用,比如通过互联网攻入某公司的计算机系统,在其内部设置“逻辑炸弹”,借以敲诈勒索等。

(四)纯粹由网络产生的新型犯罪。这类犯罪形式过去没有,而且从其对象、手段、特征等方面都不同于传统犯罪。如故意传播恶性病毒,电脑盯梢等等。随着网络的普及,各种传统犯罪将逐步向网络犯罪转化,同时新的犯罪形式也会出现,而且还会影响到其他的犯罪形式。现在,网络犯罪已涉及到盗窃、诈骗、掠夺、侵占、敲诈、放火、爆炸、间谍等绝大部分社会犯罪现象。随着技术的进步,通过网络进行凶杀、伤害等人对人的犯罪活动并非不能实现。有人报道:“一个病人在医院死亡,原因是运用计算机整理的有关他的医疗档案中的材料在一次计算机盗用中被人改动。”

总之,通过社会的网络化和网络的社会化,网络日益成为影响犯罪的重要因素,网络犯罪也将成为犯罪的主要标志。

四、网络犯罪的特点

(一)犯罪主体的多样性。以前,计算机犯罪、网络犯罪属于所谓的白领犯罪,是少数计算机专家的专利。然而随着计算机技术的发展和网络的普及,各种职业、各种年龄、各种身份的人都可能实施网络犯罪,这是由网络较差的可控性决定的。

(二)犯罪主体的低龄化。据统计,网络犯罪人多数都在35岁以下,甚至有很多是尚未达到刑事责任年龄的未成年人。如美国有名的计算机网络流氓莫尼柯只是个15岁的少年,1998年2月2日我国第一起非法入侵中国公众多媒体网络案中的两个犯罪嫌疑人都不满25岁。

(三)犯罪手段的复杂多样性和先进性。科技迅猛发展使得犯罪手段也随之水涨船高,犯罪人总是比大众能够更早、更快的掌握更先进的技术去实施犯罪。据公安部透露,仅发现的黑客攻击方法就达近千种。

(四)犯罪对象的广泛性。随着社会的网络化,网络犯罪的对象从个人隐私到国家安全,从信用卡密码到军事卫星,无所不包,甚至网络本身也成为犯罪的对象。

(五)巨大的社会危害性。网络的普及程度越高,网络犯罪的危害也就越大,而且网络犯罪的危害性远非一般的传统犯罪所能比拟。涉及财产的网络犯罪,动辄就会造成上百万、上千万甚至上亿元的损失。仅一个Melissa病毒就造成了数十亿美元的损失,连英特尔、微软公司都未能幸免。网络犯罪不仅会造成财产损失,而且会危及公共安全和国家安全,甚至会发动导致人类灭亡的核战争。这决不是危言耸听,已经有数次黑客入侵使得美军进入临战状态,大批核弹蓄势待发。

(六)极高的隐蔽性。由于网络的开放性、不确定性、超越时空性等特点,使得网络犯罪具有极高的隐蔽性。由于网络犯罪行为的时间极短,往往在毫秒级或微秒级就可以完成一系列指令,而且犯罪是通过比特来实现的,只要足够谨慎,就可以不留下任何作案痕迹。这使得网络案件很难侦破,因而犯罪黑数极高。据公安部门估计,已发现的网络违法案件只占总数的15%。即使被发现的案件,也有很多是由于犯罪人粗心大意或故意炫耀自己而暴露的。

五、网络在犯罪中的角色

(一)诱因。网上充斥着大量不良信息,很可能诱使人们去犯罪,尤其对辨别能力差、好奇心和模仿性较强的未成年人来说更是如此。据调查,美国的校园杀手们就是十足的网络暴力游戏迷,他们许多杀人方法是从互联网上学到的,甚至连杀人武器都和网上一模一样。网络既可能诱发传统犯罪,更有可能诱发网络犯罪。由于网络犯罪十分容易而且隐蔽性强,成本极低而收益却很大,很多以前不敢犯罪的人可能会忍不住去尝试网络犯罪。更有人将网络犯罪当成一种智力游戏并乐此不疲。

(二)工具。网络是进行网络犯罪必不可少的工具,各种网络犯罪都必须借助于网络才能实施。犯罪人可以通过网络方便地获取信息,进行联系。他们可以把网络作为犯罪的准备工具、通讯工具、作案工具、销赃工具、销毁、伪造证据的工具等等。

(三)助手。由于网络功能的空前强大及其在网络犯罪中的重要作用,在很多情况下与其说它是犯罪的工具不如说它是犯罪人的高级智能助手。网络可以为犯罪人提供必要的信息、为犯罪人出谋划策,乃至通过执行犯罪人的指令进行犯罪活动。

(四)对象。有时网络本身就是犯罪人攻击的对象。如故意传播病毒使网络瘫痪等。

(五)犯罪空间。网络给我们提供了一个全新的虚拟空间-赛博空间(CyberSpace),“这一空间是基于真实的物理架构(即各种线路及各种计算机设备所连结构成的系统)的一个数字化的空间,人们虽然不能物理地进入这一空间,但通过各种数字化的界面,可以与真实空间相似地通过网络来完成各种活动”。[2]

由于网络本身的特性,使得现实世界中的法律和道德价值标准在赛博空间中往往行不通,同时与网络发展相适应的价值规范和文化体系还没有形成,以至有人说网络是一个“没有法律没有边界的新大陆”。在这块新大陆上,犯罪人更是如鱼得水,他们制造病毒、传播色情信息,进行在线欺诈、网上跟踪,无所不为。而现实世界的法律又往往难以制裁他们,即使一些与网络相关的法规也往往没有真正考虑到网络的特性而成了一厢情愿的规定。正如尼葛洛庞帝所言:“我们的法律就仿佛在平板上吧哒吧哒挣扎的鱼一样,这些垂死挣扎的鱼拼命喘着气,因为数学世界是个截然不同的地方。”

六、网络对有关犯罪的社会心态和个人心理的影响

(一)网络改变了人们对犯罪的印象和看法。一提起犯罪,人们总是会联想起残忍、暴力以及潸潸垂泪的被害人,因而对犯罪产生一种痛恨。网络则给犯罪蒙上了一层文雅的面纱。使得人们并不将网络犯罪视为“真实的、日常的、一般的”犯罪。网络犯罪通常不附加任何暴力,而且犯罪人大多文质彬彬,他们穿着睡衣,喝着咖啡,坐在计算机面前轻轻敲打几下键盘就可以实施犯罪。网络犯罪的被害人大多是国家、企业等大型组织,一般不直接针对公众,这使得网络犯罪的严重危害性在一定程度上被遮蔽了,不少人都对网络犯罪怀有羡慕赞叹之情,“甚至可能有人会这样想:这计算机我拼命学还搞不大懂,可他竟能用它来干‘坏事’,这家伙定非等闲之辈!倘若我也有干这一手儿的本事……”。[3]

(二)网络犯罪人的心理因素。美国的一项研究表明,促使犯罪者实施计算机犯罪最有影响力的因素是个人财产上的获利,其次是进行犯罪活动的智力的挑战。这种智力挑战的因素在所谓的“黑客案件”中表现得尤为突出。他们把攻入防卫严密的计算机系统作为智力上的挑战,并乐此不疲。德国学者施奈德指出:“作案人想要‘打败机器’的动机常常起一定作用。他们在进行犯罪活动之前设法从心理上自我安慰,他们想象:被害人是匿名的,万一造成损失也会落到许多人头上,不会给企业造成重大损失。”[4]此外,网络犯罪的隐蔽性也会增强犯罪人的侥幸心理。

(三)网络对青少年的负面影响。网络的影响当然有正面的,也有负面的,而它的负面影响在伴随着网络成长的青少年身上或许体现得更加明显。有的青少年“网络成瘾”,过分沉溺于网络而对其它一切都不感兴趣。“英国诺丁汉特伦特大学心理学家格里弗斯认为,‘互联网瘾’严重会导致心理变态,对有的人来说其危害不亚于吸毒上瘾或酗酒上瘾。”[5]美国麻省理工学院的心理专家安德森指出,经常接触暴力、色情光盘的青少年往往非常不合群,久而久之,对罪与非罪也变得麻木不仁,一旦有适当条件,就可能激发犯罪。有人还指责“网络是一条通往罪恶的道路,孩子们沉湎于此,丧失了对现实生活的了解,被一种虚幻的情感所控制。网络一代的青少年缺少责任感、自私自利,他们的心灵几乎是一片荒漠。”[6]这或许过于偏激,但不断响起的校园杀手的枪声说明他们并非杞人忧天。“这些由网络文化滋养出来的孩子,一面毫不留情地抛弃传统文化,同时新的文化形式还没有建立起来,整整一代人的心灵将置于这种变化之中。”因此,如何尽量减少网络对青少年的负面作用必须引起高度重视。

七、犯罪对网络的积极作用

犯罪的消极作用无庸多言,而犯罪的积极作用却少有人论及。其实,迪尔凯姆早就指出,犯罪是一种正常的社会现象,是健康的社会整体的一个组成部分。[7]犯罪是有着积极作用的,网络犯罪自然也不例外。今天被我们认为是犯罪的一些行为可能就是未来新秩序的先兆。本文只分析一下网络犯罪对网络的积极作用,至于网络犯罪对社会的作用则置之不论,尽管这种影响可能要深远得多。

(一)犯罪在客观上促进了网络的发展。如网络色情业。正如以前色情业促进了印刷术的推广,促进了电影和摄影行业的兴盛一样,现在色情也成了网络的重要推动力。尽管网络色情业受到正义之士的抨击和法律的禁止,而不得不限于地下活动,网络色情业仍然是互联网上规模最大的产业。1998年,仅美国的业就占了网络贸易这块价值达90亿美元的市场份额中的11%。会计出身的贝斯·曼斯菲尔德一年就从凯第的上捞取了100万美元。如此巨额的利润吸引着成千上万的人投身这一产业,这也客观上促进了网络的普及和发展。[8]

(二)犯罪使得网络安全机制逐步健全。正是由于犯罪人无休止地发现和利用网络安全的漏洞,我们才得以不断地弥补这些漏洞,使网络的安全机制逐步形成,加密技术、防火墙等安全技术的出现就是最好的证明。

(三)犯罪使得防范犯罪的相关产业兴盛。网络犯罪的增多,使防范网络犯罪的相关产业逐步兴盛,从而促进了经济的发展,提供了就业机会。比如计算机病毒的盛行造成了生产杀毒防毒软件的公司的兴旺发达。再比如网络犯罪也使得国际网络安全软件市场迅速发展。美国的ISS(互联网安全系统)公司雇佣160名员工,其中包括为美国联邦调查局提供网络安全咨询服务的X行动小组。该公司上市后,其创始人ChrisKlaus一夜之间身价就上升到1.8亿美元。

「参考文献

[1][欧共体]EuropeanCommitteeOnCrmeProblem[M]。ComputerRelated—Crime,Strasbourg,1990.76.

[2]孙铁成。计算机网络的法律问题[J]。法学前沿,1999,(3)。

[3][日]西田修。浅谈电子计算机犯罪[M]。北京:群众出版社,1986.2.

[4][德]施奈德。犯罪学[M]。北京:中国人民公安大学出版社,1990.72.

[5]孙铁城。计算机网络的法律问题[J]。法学前沿,1999,(3)。

计算机与网络论文篇(3)

1引言

随着计算机应用范围的扩大和互联网技术的迅速发展,计算机信息技术已经渗透到人们生活的方方面面,网上购物、商业贸易、金融财务等经济行为都已经实现网络运行,“数字化经济”(DigitalEconomy)引领世界进入一个全新的发展阶段。

然而,越来越开放的信息系统也带来了众多安全隐患,黑客和反黑客、破坏和反破坏的斗争愈演愈烈。在网络安全越来越受到人们重视和关注的今天,网络安全技术作为一个独特的领域越来越受到人们关注。

2网络安全

2.1网络安全定义

所谓网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的因素或者恶意的攻击而遭到破坏、更改、泄漏,确保系统能连续、可靠、正常地运行,网络服务不中断。常见的影响网络安全的问题主要有病毒、黑客攻击、系统漏洞、资料篡改等,这就需要我们建立一套完整的网络安全体系来保障网络安全可靠地运行。

2.2影响网络安全的主要因素

(1)信息泄密。主要表现为网络上的信息被窃听,这种仅窃听而不破坏网络中传输信息的网络侵犯者被称为消极侵犯者。

(2)信息被篡改。这是纯粹的信息破坏,这样的网络侵犯被称为积极侵犯者。积极侵犯者截取网上的信息包,并对之进行更改使之失效,或者故意添加一些有利于自已的信息,起到信息误导的作用,其破坏作用最大。

(3)传输非法信息流。只允许用户同其他用户进行特定类型的通信,但禁止其它类型的通信,如允许电子邮件传输而禁止文件传送。

(4)网络资源的错误使用。如不合理的资源访问控制,一些资源有可能被偶然或故意地破坏。

(5)非法使用网络资源。非法用户登录进入系统使用网络资源,造成资源的消耗,损害了合法用户的利益。

(6)环境影响。自然环境和社会环境对计算机网络都会产生极大的不良影响。如恶劣的天气、灾害、事故会对网络造成损害和影响。

(7)软件漏洞。软件漏洞包括以下几个方面:操作系统、数据库及应用软件、TCP/IP协议、网络软件和服务、密码设置等的安全漏洞。这些漏洞一旦遭受电脑病毒攻击,就会带来灾难性的后果。

(8)人为安全因素。除了技术层面上的原因外,人为的因素也构成了目前较为突出的安全因素,无论系统的功能是多么强大或者配备了多少安全设施,如果管理人员不按规定正确地使用,甚至人为露系统的关键信息,则其造成的安全后果是难以量的。这主要表现在管理措施不完善,安全意识薄,管理人员的误操作等。

3有效防范网络安全的做法

网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的因素或者恶意的攻击而遭到破坏、更改、泄漏,确保系统能连续、可靠、正常地运行,网络服务不中断。其中最重要的是指网络上的信息安全。

现在有很多人认为在网络中只要使用了一层安全就够了,事实并不是这样,一层根本挡不住病毒和黑客的侵袭。接下来我将逐点介绍网络安全的多点做法。

第一、物理安全。

除了要保证要有电脑锁之外,更多的要注意防火,要将电线和网络放在比较隐蔽的地方。我们还要准备UPS,以确保网络能够以持续的电压运行,在电子学中,峰值电压是一个非常重要的概念,峰值电压高的时候可以烧坏电器,迫使网络瘫痪,峰值电压最小的时候,网络根本不能运行。使用UPS可以排除这些意外。另外要做好防老鼠咬坏网线。

第二、系统安全(口令安全)。

要尽量使用大小写字母和数字以及特殊符号混合的密码,但是自己要记住。另外最好不要使用空口令或者是带有空格的,这样很容易被一些黑客识破。也可以在屏保、重要的应用程序和文件上添加密码,以确保双重安全。

第三、打补丁。

要及时的对系统补丁进行更新,大多数病毒和黑客都是通过系统漏洞进来的,例如今年五一风靡全球臭名昭著的振荡波就是利用了微软的漏洞ms04-011进来的。还有一直杀不掉的SQLSERVER上的病毒slammer也是通过SQL的漏洞进来的。所以要及时对系统和应用程序打上最新的补丁,例如IE、OUTLOOK、SQL、OFFICE等应用程序。另外要把那些不需要的服务关闭,例如TELNET,还有关闭Guset帐号等。

第四、安装防病毒软件。

病毒扫描就是对机器中的所有文件和邮件内容以及带有.exe的可执行文件进行扫描,扫描的结果包括清除病毒,删除被感染文件,或将被感染文件和病毒放在一隔离文件夹里面。要对全网的机器从网站服务器到邮件服务器到文件服务器到客户机都要安装杀毒软件,并保持最新的病毒库。因为病毒一旦进入电脑,它会疯狂的自我复制,遍布全网,造成的危害巨大,甚至可以使得系统崩溃,丢失所有的重要资料。所以至少每周一次对全网的电脑进行集中杀毒,并定期的清除隔离病毒的文件夹。第五、应用程序。

病毒有超过一半都是通过电子邮件进来的,所以除了在邮件服务器上安装防病毒软件之外,还要对PC机上的outlook防护,用户要提高警惕性,当收到那些无标题的邮件,或是不认识的人发过来的,或是全是英语例如什么happy99,money,然后又带有一个附件的邮件,建议用户最好直接删除,不要去点击附件,因为百分之九十以上是病毒。除了不去查看这些邮件之外,用户还要利用一下outlook中带有的黑名单功能和邮件过虑的功能。

很多黑客都是通过用户访问网页的时候进来的。用户可能碰到过这种情况,当打开一个网页的时候,会不断的跳出非常多窗口,关都关不掉,这就是黑客已经进入了你的电脑,并试图控制你的电脑。所以用户要将IE的安全性调高一点,经常删除一些cookies和脱机文件,还有就是禁用那些ActiveX的控件。

第六、服务器。

服务器最先被利用的目的是可以加速访问用户经常看的网站,因为服务器都有缓冲的功能,在这里可以保留一些网站与IP地址的对应关系。

服务器的优点是可以隐藏内网的机器,

这样可以防止黑客的直接攻击,另外可以节省公网IP。缺点就是每次都要经由服务器,这样访问速度会变慢。另外当服务器被攻击或者是损坏的时候,其余电脑将不能访问网络。

第七、防火墙

防火墙是指设置在不同网络(如可信任的企业内部网和不可信任的公共网)或网络安全域之间的一系列部件的组合。它可通过监测、限制及更改跨越防火墙的数据流,尽可能地对外部屏蔽内部网络的信息、结构和运行状况,以此来实现网络的安全保护。

在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,它有效地监控了内部网和Internet之间的任何活动,保证了内部网络的安全。

防火墙基本上是一个独立的进程或一组紧密结合的进程,控制经过防火墙的网络应用程序的通信流量。一般来说,防火墙置于公共网络(如Internet)入口处。它的作用是确保一个单位内的网络与Internet之间所有的通信均符合该单位的安全策略。防火墙能有效地防止外来的入侵,它在网络系统中的作用是:

(1)控制进出网络的信息流向和信息包;

(2)提供使用和流量的日志和审计;

(3)隐藏内部IP地址及网络结构的细节;

(4)提供虚拟专用网(VPN)功能。

防火墙技术的发展方向:目前防火墙在安全性、效率和功能方面还存在一定矛盾。防火墙的技术结构,一般来说安全性高的效率较低,或者效率高的安全性较差。未来的防火墙应该既有高安全性又有高效率。重新设计技术结构架构,比如在包过滤中引用鉴别授权机制、复变包过滤、虚拟专用防火墙、多级防火墙等将是未来可能的发展方向。

第八、DMZ。

DMZ是英文“demilitarizedzone”的缩写,中文名称为“隔离区”,也称“非军事化区”。它是为了解决安装防火墙后外部网络不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区,这个缓冲区位于企业内部网络和外部网络之间的小网络区域内,在这个小网络区域内可以放置一些必须公开的服务器设施,如企业Web服务器、FTP服务器和论坛等。另一方面,通过这样一个DMZ区域,更加有效地保护了内部网络,因为这种网络部署,比起一般的防火墙方案,对攻击者来说又多了一道关卡。

第九、IDS。

在使用了防火墙和防病毒软件之后,再使用IDS来预防黑客攻击。IDS,就是分析攻击事件以及攻击的目标与攻击源,然后利用这些来抵御攻击,将损坏降低到最低限度。目前IDS还没有象防火墙那样用的普遍,但是这个也将是未来几年的趋势,现在一些政府已经开始使用。

计算机与网络论文篇(4)

到目前为止,国际社会始终没有形成一个能够超越国界的统一的国际刑事司法系统,但计算机网络犯罪往往牵涉数个主权国家,犯罪嫌疑人往往利用国家主权的特性逃避内国刑法的追诉,因此在罪行的起诉和审判上只有取得相关国家合作才能有效打击和预防计算机网络犯罪。 一、以专门国际机构来管辖一些特别严重的计算机网络犯罪 就现阶段来看,比较可行的是严重的计算机犯罪和通过计算机网络制作、存储或传播儿童色情犯罪,此处的计算机犯罪是指以计算机为犯罪对象的犯罪(例如制作计算机病毒等)。将这两种犯罪列为专门管辖的对象,原因如下: (一)危害性极大,且得到世界范围内的普遍承认。由于世界各国政治、经济、文化、民族等的不同,被一国认为是犯罪的行为在另一国也许就不被认为是犯罪,因此一种犯罪行为要得到国际社会的普遍就应该具有反人类的特征并损坏了国际社会的“整体利益”,正如当时英国国际法学家奥林?詹金斯在 1668 年谈到海盗问题时指出:“所有的海盗,从法律的观点来看,都是人类的敌人,不是一个国家或某一类人民的敌人,而是全人类的敌人。他们是非法的。……每一个人都可以接受命令并武装起来反对他们,就象反对叛逆者和卖国贼那样去镇压和剿灭他们。” 詹金斯的观点后来一直被西方国际法学家所接受并加以发展,并主张对海盗进行共同的斗争。著名国际法学家奥本海也曾经指出:“一个海盗和它的船舶,由于海盗行为这一事实,就丧失了船旗国的保护和他们的国家属性。依照国际习惯法规则,每一个海洋国家都有权惩罚海盗。国家的一切船舶,不论是军舰,其他公船或商船,都可以在公海上追逐、攻击和逮捕海盗,并且把他带回本国,由本国的法院审理和惩罚。” 计算机犯罪比传统犯罪的社会危害性更大,1999年4月26日,席卷全球的CIH病毒造成世界各地六千万台电脑瘫痪,其中我国受到损害的计算机就达36万台。 2000年5月,一种名为“爱虫”的电脑病毒以迅雷不及掩耳之势席卷全球,两天内约有4500万台计算机被感染,造成数百亿美元的损失 .美国统计资料表明:平均每起计算机犯罪造成的损失高达45万美元,而传统的银行欺诈与侵占案平均损失只有119万美元,银行抢劫案的平均损失不过4900美元,一般抢劫案的平均损失仅为370美元。 计算机犯罪的危害性比起其他受普遍管辖权管辖的案件的危害性有过之而无不及。 虽然在一些国家成人色情业是不违法的,但对于涉及儿童的色情犯罪却是遭到世界很多国家的反对,因为这种行为是严重违反人伦道德并且对儿童身心造成巨大伤害的犯罪。德国最高刑事法庭2001年6月宣布,在互联网上散播儿童色情内容同交换类似内容的印刷品没有区别,都将面临最高达15年监禁的处罚;加拿大政府2001年3月通过立法规定,在网上浏览儿童色情为犯罪,最多可以被判5年监禁 ;就连曾经被称为儿童色情材料制作和传播的“大本营”的日本,在1999年也通过了《处罚与童妓和儿童色情有关的行为和保护儿童法》以打击儿童色情业。此外,在国际立法方面,联合国《儿童权利公约有关买卖儿童、儿童**和儿童色情制品的任择议定书》和欧洲理事会的《网络犯罪公约》都规定了相关内容来打击儿童色情犯罪。但网络的出现,使得儿童色情犯罪面临以下问题:首先网络儿童色情犯罪难以得到有效打击,各国立法上的差异给儿童色情犯罪留下了可乘之机,犯罪人可以在没有相关立法的国家制作儿童色情制品,并将其放置在该国境内的服务器上,这样就绕过了本国法律的惩罚并给本国行使调查权等造成了相当大的困难;其次,加强了儿童色情犯罪的国际化和组织化,网上儿童色情业之间竞争激烈,但面对日益完善、严峻的法律,不同国家之间的犯罪人之间也加强了国际合作,将犯罪材料转移到法律不完善的国家和地区,同时,在更广泛的范围内建立儿童色情制品营销网络,从而使该类犯罪范围更加扩大化,使得打击此类犯罪的难度加大。正是基于这些考虑,将之交由国际专门机构统一进行调查和审判是行之有效的方式之一。 (二)可以弥补现阶段世界各国立法的不足。越来越多的国家认识到计算机 犯罪和通过计算机网络制作、存储或传播儿童色情犯罪的巨大危害性,但由于各国立法进程和程序的不同以及计算机网络在各国的发展普及的不平衡,所以很多国家并没有建立起关于计算机网络犯罪的完备的法律制度,给打击这类犯罪造成很多困难。例如,1997年克罗地亚的三名中学生在互联网上利用计算机破译了美国国防部五角大楼的计算机系统口令,侵入美国军事计算机系统,将美国战略战术导弹部署、军事卫星用 途等高度机密文件资料饱览一通后退出。事后美国向克罗地亚提出引渡这三名中学生到美国受审的要求,遭到克罗地亚的拒绝,因为克罗地亚刑法不承认侵入计算机系统为犯罪。 又如,1997年7月,导致我国哈尔滨市和上海市计算机网络遭受破坏的人侵就是由国外不法分子造成的,据分析可能来自美国德克萨斯的“黑客”所为。鉴于该案的犯罪结果地在我国,我国似乎应有管辖权,但因为:(1)我国刑法第8条规定:“外国人在中华人民共和国领域外对中华人民共和国国家或者公民犯罪,而按本法规定的最低刑为三年以上有期徒刑的,可以适用本法,但按照犯罪地的法律不受处罚的除外。”而我国刑法第285条规定的非法侵入计算机信息系统罪的最高刑才是三年有期徒刑,因而不能适用本法;(2)中美之间没有引渡条约,所以不能引渡;(3)即使可以引渡,但按照引渡的国际惯例,引渡的条件之一就是行为人所犯的犯罪的最低刑为三年以上有期徒刑。因而也不能引渡。 (三)要求的技术比较专业,成立专门组织有利于进行侦查和审判,从而有 利于打击计算作网络犯罪。计算机网络犯罪的侦查和审判是一项需要专门技术支持的工作,从各国的实践来看,成立专门的机构来应对计算机网络犯罪是大势所趋,因为计算机犯罪的特殊性要求必须有技术高超娴熟的计算机警察进行侦查,否则想及时破案并进行审判是一件很困难的事。比如韩国国家警察局建立的黑客调查队是国家警察局国际刑警分局的一部分,其任务是搜查国际互联网和本国计算机系统,以发现潜在的系统入浸者留下的行踪。日本也存在专门的计算机警察,他们是从中年计算机专家中遴选而来,在干页县的一个计算机犯罪案件中,2名计算机警察仅用2个小时就破获了案件。而若采用传统方法侦破,则须查阅上万册账本才可能破案。在德国,为了打击internet上的犯罪行为,特别设立了网络警察组织,他们坐在计算机显示屏前,就可以追查internet上各种形式的犯罪,仅在1996年一年就查获各类犯罪高达110例。在英国,伦敦有一家名叫CCV的伦敦警察局犯罪部,专门负责计算机高科技犯罪的侦探工作,除了应付计算机犯罪之外,还帮助开设计算机调查技术课程以培训警察,并帮助公众排除因计算机病毒而带来的麻烦,目前该部已经成为欧洲计算机犯罪信息中心。在法国,巴黎警察分局的信息技术侦察处,存在有10多位计算机警察,他们都是计算机方面处理存储、传播信息的专家,他们专门对付电话线路盗用、互联网络上的计算机盗窃等犯罪。 就国际社会来说,成立专门的机构一方面是打击计算机网络犯罪是客观形势的需要,另一方面本身也表现出了很大的优越性,因此是可行的。 (四)这两类犯罪性质的客观要求。虽然有很多行为被各国法律都规定犯罪, 例如杀人罪、强奸罪等,但这类犯罪一般都发生在一个特定而相对狭小的地球物理空间范围内,因此一国能够依靠自身的力量独自调查、起诉和审判。但由于计算机网络的开放性和广泛性,计算机犯罪和通过计算机网络制作、存储或传播儿童色情犯罪往往涉及数个国家和地区,而且这类犯罪的证据所在的服务器通常在国外,一国直接到别国调查取证是很困难的。传统各自为战进行调查起诉审判的形式已经不能对这类犯罪起到很好的打击作用,因此国家之间加强合作是势在必行之事,而历史证明国家之间直接对话在实践中有很多障碍和困难,所以最好的方法就是将此类问题交由专门国际组织统一处理。 在现实生活中,有一类比较特殊的计算机网络犯罪是基于政治目的的黑客大战,就性质而言,黑客大战是典型的计算机犯罪,可是此类行为往往是在特定环境下基于特殊的政治目的而为的,要惩罚此类行为,在实际操作上有很大困难,一是由于其规模一般都比较庞大,涉及人数和单位众多,调查取证难度太大;二是由于其有特殊的政治氛围,所以往往会受到相关国家的保护,所以在将计算机网络犯罪和通过计算机网络制作、存储或传播儿童色情犯罪交由国际专门机构管辖的同时,国家可以对此类以计算机为犯罪对象的黑客大战行为保留相关权利。 (五)可行性分析 1998年联合国大会在意大利罗马以120票赞成,7票反对,21票弃权的表决结果通过了国际刑事法院罗马规约 (以下简称罗马规约或规约),2009年7月1日,规约经66国批准、139个国家签署后生效,标志着国际刑事法院正式成立。规约中关于管辖权的规定有,第1条:“本法院 为常设机构,有权就本规约所提到的!受到国际关注的最严重犯罪对个人行使其管辖权,并对国家刑事管辖权起补充作用”第5条:“(1)法院的管辖权应限于整个国际社会共同关切的严重罪行,法院根据本规约对以下罪行具有管辖权1)种族灭绝罪;2)危害人类罪;3)战争罪;4)侵略罪。(2)一旦根据第121条和第123条制订出侵略罪的定义和法院对该罪行使管辖权的条件,法院即可对侵略罪行使管辖权”第12条第1款:“一国成为本规约缔约国,即接受本法院对第5条所述犯罪的管辖权。”但法院行使管辖权是有先决条件的:(1)一国成为罗马规约的缔约国;(2)一个或多个国家成为罗马规约的缔约国或声明接受法院的管辖权,且有关行为发生在该国境内,或者发生在该国注册的船舶或航空器上,或者被告具有该国国籍;(3)一国虽然未成为罗马规约的缔约国,但声明接受法院对有关罪行的管辖权。第17条规定,国际刑事法院在下列情况下应断定某个案为不可接受的案件:(1)该案正由一个享有管辖权的国家进行调查或控诉,除非该国的确不愿意或不能进行有关的调查或指控;(2)有关案件已经过享有管辖权的国家的调查且该国已做出决定不对有关人员进行指控,除非该决定是因该国的确不愿意或不能够进行指控而做出的;(3)有关人员已因被控诉的行为得到审判,且国际刑事法院的审判是5规约6其它条款所不允许的;(4)有关案件尚未严重到应由国际刑事法院采取进一步的行动。第19条规定,国际刑事法院应确信其对受理的任何案件享有管辖权;尽管如此,它对案件的可接受性或管辖权可被下列人员和国家反驳:(1)被告或已对其逮捕证或出庭传票的人员;(2)一个对某个案件享有管辖权且正在对该案进行调查或指控,或已进行调查或指控的国家;(3)一个需要其接受国际刑事法院管辖权的国家。第20条规定一事不二审原则:凡是已被国际刑事法院就5规约6规定的罪行宣判为有罪或无罪的人,不应在另一法院就相同的指控接受审判;同样地,凡是被另一法院就5规约6规定的罪行审判的人,不应就相同的罪行在国际刑事法院接受审判,除非在该另一法院的诉讼程序上:(1)其目的是庇护应对属于国际刑事法院管辖之罪行承担责任的有关人员;(2)其方式不是按照国际法确认的法定诉讼程序独立或公正地进行,违背将当事人绳之以法的宗旨。 从上文可以看出,国际刑事法院已经有一套比较成熟的理论来处理如何接手刑事案件以及如何处理国际管辖权和国内管辖权之间冲突的问题,在有关国家对这类案件依法进行了追究的时候,国际刑事法院就不再追究,而由于各种原因国家对这类犯罪的追究出现空白的时候,国际刑事法院则可以依职权追究相关人刑事责任,而且国际刑事法院的管辖权具有复合性的特点,利于打击犯罪。国际刑事法院管辖权的复合性,是指国际刑事法院享有集案件的调查(侦查)、起诉、审判管辖于一体的复合管辖权。这种管辖权的复合性,是由国际刑事法院在组织和职能上固有的区别于国家法院的特殊性所决定的。各国的法院通常专司审判职权,因此国家法院的刑事管辖权是单一的审判管辖权。而国际刑事法院作为一个独立的综合性的国际刑事司法机构,在其组织建构上是公诉机关和审判机关合二为一,即检察官办公室是国际刑事法院的组成部分,检察官和法官同属法院官员;在其司法职能上是集侦察、公诉、审判为一体,即国际刑事法院对其具有管辖权的犯罪案件,不仅可行使审判权,而且可行使调查权和起诉权。根据《国际刑事法院规约》第15条,第16条规定,犯罪案件调查权和起诉权由检察官独立行使,但要受国际刑事法院预审庭法官和联合国安理会的制约。国际刑事法院管辖权的这种复合性,决定了国际刑事法院对案件的受理一般始于调查阶段,然后才有可能进入起诉和审判阶段。现在需要做的就是将计算机犯罪和通过计算机网络制作、存储或传播儿童色情犯罪的管辖权交由国际法院行使。 二、推动加强国际间关于计算机网络犯罪的合作 利用计算机网络实施的犯罪往往涉及多个国家,经常会出现多个国家对同一网络犯罪案件、同一个犯罪嫌疑人有刑事管辖权的情况,为了解决多个国家对同一犯罪在管辖权上的冲突,避免对犯罪人重复处罚,减少司法资源的重复消耗浪费,相关多个国家间应对同一网络犯罪的司法管辖权进行合作。主要有以下几个方面: (一) 引渡,是指一国应他国的请求,将当时在其境内而被该外国指控犯有某种罪行或已被判刑的人移交给该外国以便起诉或执行刑罚的活动。它是国家间在制裁危害各国共同利益的国际犯罪中普通接受的一种刑事合作的形式。 在网络犯罪中,引渡问题可能会 变得极为突出,因为,网络犯罪的嫌疑人实际所在的国家并不一定是实施犯罪的地点。对于网络犯罪,可适用传统的引渡条约中的条款,倘若引渡的要求与条约的条款相一致,那么引渡网络犯罪并不是一个困难的问题,但目前,引渡网络犯罪会遇到被请求国不合作的情况。首先,象非法访问计算机等行为,常常被认为是轻微的犯罪,其处罚尺度达不到可引渡犯罪的最轻标准。其二,请求国要求被请求国提供引渡罪犯的帮助时,被请求国可能基于被要求的行为在被请求国领域内并不构成犯罪为由拒绝提供合作。在此情况下,即使是提供合作,那么,相关国家之间也常常会在与数据相关的搜查和逮捕的条件上采取不合作态度。其三,被请求国拒绝提供合作的最后一个理由是与被请求国的国家利益相关的问题。犯罪行为涉及到与国家秘密有关的数据,包括经济、军事、国防、医药等信息,对于一个国家来说都是相当敏感的问题。许多网络犯罪的调查可能与之相关,对此,被请求国拒绝合作是极其可能的。因此,世界各国本着合作与团结的精神,应采取一个切实可行的办法制定相应引渡的条约,解决好网络犯罪的引渡问题。 (二) 调查取证 由于网络犯罪时间上的快速性、空间上的无国界性及证据的易逝性,立案追诉国要想查清案件事实,收集处于不同国家的证据,扣押或提取与犯罪有关的物证、书证都需要向有关国家发出委托,请求该国给予司法协助。网络行为具有“数字化”的特点,我们看到和听到数字信号的终端显现,犯罪所存留的证据都是电磁纪录,它很容易被修改,而且修改后不留痕迹。因此,各国间惩处网络犯罪的司法协作的主要形式之一便是立案追诉国要求相关国家提供从数据库或数据载体上提取的存储和传输的犯罪证据。根据美国国家计算机犯罪资料中心的调查,发现犯罪但不能交付审判的案件很多,其原因大多是因为证据不足。因此,全世界各国应通力合作,使网络犯罪得到应有的惩处。 (三) 刑事管辖移转 所谓刑事管辖移转,是指一国将本应由其管辖的刑事案件委托他国进行刑事管辖的程序。适用诉讼移转的情况主要有:甲国公民在乙国犯罪后逃回本国,乙国要求甲国引渡此人而遭拒绝的;甲国公民在本国犯罪后逃到乙国,因其罪行较轻而愿意委托乙国给予起诉和审判的;甲国公民在乙国损害甲国利益而构成犯罪,因其主要证据和证人多在乙国,甲国出于诉讼上的便利而委托乙国管辖;甲国公民在乙国损害第三国,第三国要求引渡,但依乙国法律禁止引渡,第三国委托乙国管辖该案件的,等等。刑事诉讼移转必须符合下列情况之一才能适用:第一,嫌疑人通常居住在被请求国;第二,嫌疑人是被请求国的公民或是其国籍国;第三,嫌疑人在被请求国正在接受或将要接受剥夺自由的判决;第四,被请求国正在对嫌疑人就同一犯罪或其他犯罪提起诉讼;第五,诉讼移转有利于查清案情或有利于使嫌疑人重返社会或有利于确保嫌疑人出庭或判决得以执行。 无国界的网络犯罪会引起刑事司法管辖权的冲突,最终导致多重起诉或国家间的磨擦,刑事诉讼移转为这一问题的解决提供了一个折衷的办法。因而,这种主动避免冲突的办法对行之有效地惩治网络犯罪是极其必要的。目前这样的国际协定还很少。 (四) 对外国刑事判决的承认与执行 根据一些国际刑法规范,对外国刑事判决的承认范围是指有关剥夺自由、罚金或没收财产、取消资格的刑罚。承认外国法院刑事判决是执行外国刑事判决的前提。 从国际法公认的原则看,承认外国刑事判决是有条件的。其条件为:应被接受的罪犯必须是被请求国的国民;被接受的罪犯所犯的罪行依照被请求国的法律亦构成犯罪;该判决 是有管辖权法院作出的终审判决;该判决不是基于种族、宗教、民族、政治、军事理由而作出的;执行该判决不违反被请求国的法律;执行该判决不损害被请求国的国家利益和公共秩序等等。

计算机与网络论文篇(5)

当今网络通信安全问题产生的主要原因就是服务器等装置在设计之初就存在漏洞,极其容易被黑客利用。互联网服务以TCP/IP协议为主,虽然这种协议较为实用,不过其可靠性不强,在使用过程中的安全无法得到有效的保证。网络上的各项线上服务都是基于这两种协议进行的,因此诸如电子邮件服务和WWW服务都处在非常不安全的环境中,非常容易受到侵害。

1.2网卡信息泄露

互联网的信息传输技术是点对点的,信息在不同的子网络之间进行传输,这种结构在连接方式上表现为树状连接,不过主机仍旧在局域网中运行,若信号从位于局域网内的主机上发出,那么处于该局域网中的每一台主机都能够接受到这一信号,不过以太网卡并不相同,它有自身的特点,当主机接收到新信息,原始信息就会被接收端自动丢弃,同时停止上传返回数据,正是这一特性留给了黑客机会,他们可以通过搭线的方式来接收信息,网络通信过程中除了以太网卡存在这样的窃听漏洞,其他类型的网卡同样存在各种容易被窃听的漏洞。

1.3管理人员自身问题很多通信信息泄露事件中,都存在着一个共性,往往负责管理网络通信的人员自身没有一个良好的安全意识。防火墙对于安全来说非常重要,但是很多网站往往忽略这点,放宽了权限设置,使得访问者拥有许多不必要的权限,弱化了防火墙的作用,黑客甚至会从内部人员处得到许多信息,原因就在于网站对于内部人员的访问限制过宽。

1.4恶意攻击频发

由于网络在中国起步较晚,相应的法制建设还不够完善,基本的网络道德观念还没有在众多网民心中形成,因此就出现很多心怀不轨的人利用网络系统来进行渗透或肆意攻击他人,窃取各类信息数据资源,谋取不正当的经济利益。

2网络通信安全隐患产生的原因

2.1客观原因

2.1.1网络系统稳定性设计。现今人们的生活工作都需要借助计算机来完成,几乎没有人能够不依靠计算机来进行工作和生活,所以保持系统的稳定运行显得尤为关键。计算机网络通信面临着各类不同的挑战,比较常见的就是不明缘由的停电、火灾、自然灾害等,这都需要计算机网络系统在设计之初就对这类情况进行考虑,若在设计阶段忽视了不合理方案或技术,会导致投入使用后出现无法想象的安全问题。

2.1.2硬件设计不合理。设备硬件直接决定了机器的性能,若对于硬件的设计没有过关,那么在实际使用时就会出现各种各样的问题。若驱动的设计不符合规范,信息数据就会有泄露的风险,被他人截取利用后承受巨大的经济损失。若显卡设计不当,最常见的问题就是计算机在使用过程中不时出现屏幕宕机现象,强制停止运行,这回对用户造成不便,可能造成信息丢失和泄漏。

2.1.3系统自防能力欠缺。由于网络系统在设计上的局限性,导致了安全功能模块的缺失,增设的安防系统过于简单,使得使用过程中极其容易遭受攻击,攻击者可以轻松地绕过防护系统,从而导致计算机运行很容易被恶意攻击,那么用户的个人信息(账号和密码)就被暴露在他人面前,无法保证个人的隐私,甚至会出现财产损失。

2.2主观原因

2.2.1电力问题及其火灾。突然的停电或者火灾会严重干扰计算机的正常运行,人们往往来不及采取措施,系统运行的数据与信息很容易在这个时候丢失,可这类突发况恰恰是无法避免的。因此,最好的措施就是养成随时保存的习惯,做好备份,以防止出现突发状况来不及反应,最大程度保护自己的信息不受损失。

2.2.2恶意入侵。网络的不断发展让人们享受到了更加快捷方便的生活,拓宽了人们的视野和知识面,不过同时也产生了诸多安全问题。网络给了黑客一个肆意攻击的平台,一旦受到恶意入侵,就会使人们的生活和工作无法正常进行。网络上的仍和一个位置都可能是黑客的陷阱,这些陷阱存在于邮件、软件或者网站上,一旦掉进陷阱,计算机就会面临着入侵的危险,严重的就会导致整个电脑的瘫痪,内部信息和数据泄漏,出现无法估计的损失。

2.2.3病毒感染。病毒有广泛的攻击对象,一旦在一处成功,就会呈指数级扩散,蔓延的速度非常惊人,好比传染病一样侵害一大批用户。计算机病毒在传播时具有广泛、快速的特征,一个网络一旦出现病毒,极短时间内就会出现网速变慢的现象,部分严重的计算机网络甚至会出现大面积终端瘫痪的现象,信息和资料都会丢失,对于个人来说,隐私权会受到侵害,对于公司企业来说,可能造成巨大的经济损失。

3网络通信安全防护措施

互联网技术在不断更新,而同时面临的威胁也愈发严重,对通信安全的要求也越来越高,因此人们趋向于营造出一片自由安全的网络通信环境。所以,为了解决网络通信过程中的信息安全问题,最大程度降低对由于信息泄露造成的损失。一般情况下常用的解决措施有以下几点。

3.1提高系统稳定性

网络系统的设计阶段时至关重要的,需要根据实际需要来进行充分分析,权衡网络通信的各个细节和薄弱点,保证网络系统在各种情况下能够稳定运行,同时还应当在有可能受到病毒攻击的位置设防,做好防御工作。对于运行在计算机上的软件进行定期查毒,对于新安装的软件必须先通过病毒拦截系统的检查,争取将病毒在系统外杀灭。有必要的情况下还可以设置系统分区,将隔离出来的高危文件或未知文件预先放在分区进行处理,防止这些文件侵害网络系统。

3.2改善运行环境

计算机内部有许多非常精密的组件,要保证计算机的正常高效运行就必须要求计算机拥有良好的运行环境,对随时可能发生的突况进行预防,因此应该对电脑线路进行定期的检查,仔细排查电路的问题,做到对隐患的及时发现和消除。重视计算机防雷工作,避免电脑的运行环境中存在磁场干扰,使计算机不受外界自然条件的影响或侵害。

3.3设置访问权限

通常,有关网络通信的安全性主要有信息传输的安全控制与信息存储的安全控制。常见的安全问题主要可分为以下几类:(1)信息传输过程被窃听;(2)数据盗用;(3)冒充用户身份;(4)恶意修改消息;(5)恶意信息拦截。一般都可以通过信息加密的方式来进行保护。主流的信息加密技术可以分为对称密钥加密和非对称密钥加密两种。前者指的就是传统类型的加密技术,应用较为普遍,常用于一般信息的加密,后者也叫做公钥密码技术。传统类型的加密技术通常由序列密码和分组密码组成。实现信息数据加密的途径主要是链路层加密、节点级加密和端到端的加密。

3.4完善相关的网络法律制度

一套完整的法律体系能够极大地保证网络行为的规范化。由于我国网络技术尚处于发展初期,一些相关的法律制度还不够健全,当前应当完善网络法律法规来及时规范人们的网络行为,阻止各种网络犯罪,保证整个网络通信的安全。

计算机与网络论文篇(6)

计算机网络安全是指,利用网络技术和相关控制措施,让计算机网络和相关设施受到物理保护,使其免遭破坏,同时,还能够有效保护数据的保密性、完整性和可使用性。ISO将计算机网络安全定义为:“为数据处理系统建立和采取的技术、管理的安全保护,保护网络系统的硬件、软件及其系统中的数据不因偶然的或者恶意的原因而遭到破坏、更改和泄露,使网络系统连续、可靠地运行,保证网络服务不中断。”网络安全包含信息安全和网络安全两部分。信息安全是指数据的可用性、完善性、真实性、严密性、不可否认性和可控性等;网络安全是指源于网络运行和互联、互通所形成的物理线路以及使用服务安全、连接安全、网络操作系统安全、人员管理安全等相关内容。计算机用户希望个人信息和商业信息在计算机网络上能得到有效的保护,不会被电脑黑客利用窃听、篡改、冒充等手段侵犯或损害其隐私和利益;而网络运营商和管理者则是为了避免出现非法存取、拒绝服务攻击、病毒以及计算机网络资源被非法控制和非法占有等威胁。计算机网络安全主要是指使网络信息的读写、访问等操作能够受到保护和控制,禁止和抵御网络黑客的攻击。随着社会经济的不断发展,提高计算机网络系统的安全,已经成为了所有计算机网络用户必须考虑和解决的一个重要问题。

2计算机网络安全现状

由于计算机网络具有开放性、互联性和共享性,再加上系统软件中存在安全漏洞和管理不完善的情况,使得计算机网络极易受到攻击,存在一系列的问题。

2.1系统性漏洞

计算机网络硬件设备是网络顺利运行的基础。电子辐射泄漏是计算机网络硬件中存在的重要安全隐患。它会使计算机网络中的电磁信息被泄露,从而导致信息泄密、窃密、失密。此外,计算机安全隐患还体现在信息资源通信方面。计算机网络需要不断地进行数据交换和传输,而此类活动一般会通过网络硬件设备(比如电话线、光缆、专线和微波)来实现。另外,计算机操作系统和硬件设备自身存在的不足也会为计算机系统埋下安全隐患。从严格意义上讲,一切计算机网络和软件都存在漏洞,而漏洞为黑客提供了攻击计算机网络的基础条件。当前,各种木马病毒和蠕虫病毒就是针对计算机网络系统性漏洞进行的攻击,所以,要重视系统性漏洞存在的客观性和威胁性,认真解决计算机网络的系统性漏洞。

2.2黑客入侵

黑客入侵主要是不法分子利用计算机网络缺陷入侵计算机的行为,主要表现为用户密码窃取和账户非法使用等。黑客入侵的方式有IP地址欺骗、病毒、口令攻击和邮件攻击等。黑客使用专门的软件,利用系统漏洞和缺陷,采取非法入侵的方式实现对网络的攻击或截取、盗窃、篡改数据信息的目的。由于计算机网络安全常依赖于密码设置,所以,一旦黑客完全破解了用户的账户和密码,就很容易突破计算机网络的系统性防御和权限限制,进而给计算机网络的合法用户带来严重的损失。

2.3计算机病毒

受到计算机病毒入侵的网络会出现运算速度低和处理能力下降的情况,进而出现网络状态不安全的情况,还会给计算机网络中的信息带来严重的威胁,部分病毒甚至会对计算机网络的软件和硬件造成致命的损伤。

3利用信息技术进行计算机网络安全防范措施

3.1利用信息技术加强计算机网络安全管理

加强计算机网络安全管理要从以下几方面入手:①经常备份数据。这样,即便计算机网络被破坏,也不用担心数据丢失会造成损失。②加强DBA和用户的安全意识。DBA和用户可以根据自己的权限,选择不同的口令,防止用户越权访问。当用户需要交换信息或共享时,必须执行相关的安全认证机制。③建立健全网络安全管理制度,强化网络安全意识,确保计算机网络系统安全、可靠地运行。

3.2信息技术中的防火墙技术

防火墙技术是保护网络安全的重要方法之一,是目前保护网络安全的重要技术手段。其运用范围较广,能够有效地保护内网资源。防火墙是一种可以强化网络访问控制的设施,能够有效保护内部网络数据。防火墙常置于网络入口处,保证单位内网与Internet之间所有的通信均符合相关安全要求。

3.3信息技术中的数据加密技术

数据加密是依据某种算法将原有的明文或数据转换成密文,并传输和存储。接收者只有使用相应的密钥才能解密原文,从而实现对数据的保密。数据加密技术是信息保护技术措施中最原始、最基本的一种方法,可以分为对称性加密技术和非对称性加密技术两类。非对称性加密技术出现得较晚,其安全保护作用更强。将数据加密后,机密数据不会被简单地破译,即使黑客侵入系统,也无法破解明文,无法窃取或篡改机密数据。

计算机与网络论文篇(7)

2计算机网络的应用技术

计算机网络技术的广泛应用,在现代社会发展中占据着举足轻重的地位。Internet技术不仅在办公中实现了远程操作,而且在教育中,很多网络课程教学、优秀课件的共享等,都极大地方便了教育与交流。尤其在生活中,商业进入网络后,人们的柴米油盐、酱醋茶等等生活用品都可以通过网络获得,所有的衣食住行等都可以通过计算机网络技术解决,人们足不出户,只要有台连接网络的计算机,所有的生活问题、教育问题、工作问题等都可以迎刃而解。平板电脑和智能手机的出现,更加推动了网络技术的发展。平板电脑小巧、易携带,但连接网线,却影响了其便携性,而今的WiFi网络技术,成功地解决了这一问题。有了WiFi技术,人们对网络的依赖就更大了,在所有的场所,人们都可以共享网络。现在的手机已经由原来的3G升级为4G,网络速度更加快捷,弥补了没有WiFi网络覆盖的不足,人们可以通过手机的网络进行实时的交流和沟通。现在的生活中,如果某一环境或时刻,没有了网络,人们就会感到好像什么事都无法进行了。因此,计算机网络已经成为人们生活、工作、学习中不可缺少的技术,它已经成为一种文化、一种生活融入到社会的各个领域。

3计算机网络技术的应用前景

随着科学技术的迅猛发展,计算机的网络技术也将朝着更加方便、快捷、安全的方向发展。在生活中,人们通过计算机网络技术,打破了时空上的束缚,实时地进行信息的交流和沟通;在工作中,人们通过计算机网络技术,实现了远程办公的愿望,及时地进行信息的传递和共享。所以计算机网络技术已经成为人们生活的必需品,这就要求其不断提高“品质”。现在的网络技术是人们生活、工作、学习的重要手段,因此在未来的发展中,要求网络技术要更加的稳定,而且还要快速。因为网速过慢,使信息不能及时传播或共享的下,尤其是企业很可能会造成很大的经济损失。另外,就是网络技术的安全性,虽然现在的网络技术都有加密保护,但现在的网络技术的应用已经涉及到人们财产和隐私中,所以将来网络技术的研究和发展的重点,就将是网络安全问题。计算机网络技术要不断地研发、升级,给用户提供更多既安全便捷的应用,不断满足人们的需求。计算机网络技术的发展,必将推动人类社会的发展。

计算机与网络论文篇(8)

我校位于湖北武汉,地处中国光谷的核心地带、葛店经济开发区,是全国最大的物流中心与电子商务企业聚集地之一,区域内IT服务企业、互联网企业和电子商务企业多达数千家,该区域企业对计算机网络技术、电子商务、物流管理和市场营销等专业人才的需求量非常大,学校利用这种区位优势,大力发展电商专业群,并于2014年成立电商学院,包括计算机网络技术、电子商务、物流管理和市场营销等专业,以便更好地为区域经济建设服务。

1.2计算机网络专业如何服务电商专业群

计算机网络技术专业如何服务电商学院,真正融入电子商务专业群,这是我们在进行专业建设与改革过程中不得不深入探讨的问题。事实上,计算机网络技术专业毕业生在电子商务企业中有着较大的生存和发展空间,从企业网络的规划与组建到电子商务平台的搭建,再到网站的运行与维护,以及网络的安全管理等相关业务岗位,都离不开计算机网络技术专业人才的直接参与,而且随着我国电子商务行业的不断发展和电子商务企业规模的不断扩大,未来一段时间,我国电子商务企业对于计算机网络技术专业毕业生的需求将会呈不断增长的态势。电子商务行业对计算机网络技术专业人才的潜在需求,也让我们找到了专业改革与发展的方向。教学团队不得不在传统计算机网络技术专业的基础上进行专业的重新思考和定位,在国家和地方政策的激励和学校领导的大力支持下,依托学校的区位优势,尝试对计算机网络技术专业进行大胆的改革,根据电子商务行业对网络技术专业人才需求设置商务网站建设与运维方向。将计算机网络技术专业与我院电子商务专业群进行适度的融合,为我国电子商务企业打造更多实用的技术技能型人才。

1.3合理调整专业课程体系设置

确定了专业改革的方向后,必然要对专业原有的课程体系进行有针对性的调整。为此,专业教学团队进行了深入细致的人才需求调研工作,通过走访企业、走进兄弟院校,并对毕业生进行回访,获得了大量有用的数据。通过对这些数据的分析和统计,我们进一步明确了本专业毕业生所面向的企业、从事的工作岗位以及企业对学生专业能力和职业素质方面的具体要求,这些都是我们确定人才培养目标,制定人才培养方案的直接依据,并且为了适应社会发展和行业新技术的变化,专业人才需求调研工作将成为常态,至少保证每学年进行一次。

计算机网络技术(商务网站建设与运维方向)专业主要面向IT服务类企业、互联网企业、电子商务企业、政府部门、教育培训机构、金融机构等与网络组建与维护、网站建设与运维管理等业务相关的企事业单位。毕业生从事的工作岗位包括:IT服务工程师、网络管理员、网络助理工程师、网络运维工程师、网站编辑员、网页设计师、PHP程序员、网站技术支持、网站前端工程师、PHP开发工程师、网站运维工程师等。课程体系开发以培养学生的职业竞争力(即由职业素质、基本知识、基本技能和职业态度共同构成的职业核心能力)为导向,设计符合学生职业成长规律的课程体系。教学团队对本专业毕业生在从事以上工作岗位时的工作过程进行了分解,确定了三个典型的工作任务,即网络组建、网站建设和网站运维等。其中网络组建工作任务所需的技术支撑课程包括:计算机组装与维护、计算机网络基础、网络互联设备的配置、服务器安装与配置、Linux操作系统、网络综合布线技术、网络综合项目实训、电子商务概论等。网站建设工作任务所需的技术支撑课程包括:程序设计基础、PhotoShop图像处理、网页设计与制作、JavaScript程序设计、PHP编程基础、数据库管理(Mysql)、基于PHP的Ajax技术、jQuery程序设计等。

网站运维工作任务所需的技术支撑课程包括:网站建设综合实训、CMS应用(内容管理系统)、商务网站运维与管理、HTML5移动Web开发等。另外,我们在走访企业进行专业人才需求调研的过程中,大多数企业受访者认为学生的职业素质培养相当重要,他们甚至将其摆在高于业务技能的重要位置,即所谓“先学会做人,再学会做事”。因此,在构建课程体系时,应突出学生职业素质的培养,并将其作为贯穿整个学习阶段的课程开设,学生在校期间必须修满12个素质教育学分,方能达到毕业标准。

2创新人才培养模式,培养高素质劳动者和技术技能型人才

专业教学团队在探索人才培养模式的过程中,首先针对本专业学生今后有可能从事的工作岗位开展职业能力分析。根据职业能力的层级性特点,把学生的职业能力分为基本能力、专业能力和核心能力等三个层面。基本能力是针对某一行业一线工作的通用知识和能力;专业能力是能覆盖相关职业岗位一线工作的代表性知识和能力;核心能力是针对某一职业特定岗位所必需的独特知识和能力。

根据对学生职业能力分析的结果,构建符合本专业学生在专业能力上逐步提升的课程培养体系和实践教学体系,符合现代职业教育的特点。计算机网络技术(商务网站建设与运维方向)专业采用“四位一体、课证融合、分段实习”的“2+1”人才培养模式。“四位一体”是指按照从简单到复杂的教育教学规律,学生的角色由初学者到技术骨干或行内专家,遵循一般的人才成长规律,构建“课程实验、学做一体化综合项目实训、校外项目实训、企业顶岗实习”四种技能层次的实践平台;“课证融合”即专业学习领域课程与职业资格证书相对应,实现高职课程标准与相关岗位职业标准和职业资格考试大纲的相融合,达到学校人才培养与企业人才需求真正接轨的目的,有效缩短学校与企业间的距离,实现毕业生就业直通;“分段实习”即将实习过程分为三个不同的阶段,第一学年完成岗位认知实习,第二学年完成岗位体验实习。为了帮助学生实现零距离就业,积累必要的工作经验,实现学生到职业人的角色转换,第三学年安排至少为期半年的企业顶岗实习。

计算机与网络论文篇(9)

病毒的入侵是因为计算机系统本身存在着一些漏洞,因此需要定时地对计算机的漏洞进行检测并修复,从而有效及时地防范病毒的攻击。我们只需要一款好的杀毒软件便可以解决此问题。杀毒软件不仅具有杀毒的功能,还能对计算机进行实时的监控,因此用户必须要安装一款杀毒软件,并及时地对病毒库进行更新,增强计算机病毒防范的能力。

2)防火墙技术

防火墙技术可以有效地避免外界网络对计算机的非法入侵,保障网络的安全性。它是一道隔离本地网络和外界网络的防御系统,能够有效地隔离风险区合安全区的连接,是一种高效的网络安全模型,因此用户要提高防火墙的等级。

3)加强访问控制技术

访问控制技术是指制定相应的网络访问规则,部分网络允许被访问,而部分网络禁止被访问。通过访问控制技术能够降低网络被攻击的概率,从而在一定程度上提高了网络的安全性。访问控制策略的制定包括入网访问控制环节、网络权限划分环节、客户端防护策略制定三部分组成。其中入网访问控制是网络的第一道关口,一般都是通过验证用户账号和口令来控制。因此,为了提高计算机使用的安全性,用户应尽量使账号和口令复杂化,并定时对其进行更改,防止他人盗窃。

4)建立安全实施防御和恢复系统

众所周知,计算机本身具有一定的漏洞控制能力,但是不能长时间地确保网络信息的安全性,因而当发现网络信息被破坏的时候,应该及时地做出一些补救方案,使丢失的信息或者资料能够尽快恢复,减小损失。为了保障网络系统的安全性,就需要建立安全实施防御和恢复系统,包括安全检测预警机制、安全反应机制、入侵检测机制以及安全恢复机制。

5)采用信息加密和认证技术

当前受大众欢迎的电子商务就是依靠加密技术作为保障的。信息加密是阻止他人恶意地盗取或者破坏信息,能有效地保障信息的机密性。而认证技术可以确保信息的完整性,使信息不被他人恶意更改,在开放式计算机网络环境的安全防御方面扮演了重要的角色。因此,为了保障计算机内数据、文件、口令等重要信息不被他人盗取,就需要对信息流通过程中要传输的数据进行加密和认证处理。常见的信息加密方法有三种,即链路加密、端点加密以及节点加密。

2计算机网络与信息安全系统的关键技术

1)设置密码技术

为了保障计算机网络信息的安全性,最常用的方法就是设置密码,这是保证信息安全的最基本的方法。首先,对需要保护的信息进行加密处理,可以防止信息被非授权用户所访问。其次,密码技术的采用使得网络信息多了一层保护壳,即使信息被不法分子盗取,但是却很难破解其中的内容,有效地防止了信息的外泄。

2)访问控制技术

访问控制技术能够有效地对网络进行安全防范和保护,主要是防止用户对资源越权使用现象的出现。使用访问控制技术时,用户在使用某些特定的网络资源的时候需要进行身份验证,从而确定用户是否具有使用权。该技术在某种程度上限制了访问网络的行为,减小了网络信息被侵犯的可能性。

计算机与网络论文篇(10)

在信息技术高度发展的今天,计算机网络技术的重要性不言而喻。经过短短几十年的发展,计算机网络无论其规模扩展还是应用范围的拓展以及对人们生产、生活的影响都是巨大的,“网络就是计算机”的理念越来越被人们所接受。无论在国外还是国内,计算机网络已经形成一个专门的学科方向,有着自己的知识体系和研究内容;同时计算机网络同其他学科方向广泛交叉,产生了丰富多彩的应用,计算机网络对其他学科产生深远影响的同时,也产生了许多新的学科方向。

计算机网络技术的重要性决定了计算机网络相关课程在计算机科学与技术及相关专业本科生教育和研究生教育中的地位;同时,由于丰富的计算机网络知识不能采用简单的一门课程来覆盖,需要一个经过规划的课程群才能较为系统地使得学生掌握计算机网络相关的基础知识。

1计算机网络课程群建设的目标

计算机网络技术的知识体系总体包括计算机网络的基础理论和体系结构、计算机网络的实用技术以及计算机网络的应用技术三大部分,如图1所示。

(1) 计算机网络的基础理论和体系结构:主要包括基于分层结构的计算机网络体系结构、各层的设计要点、基础理论、关键问题和关键技术以及主流网络协议的分析与设计、计算机网络的未来发展等。

(2) 计算机网络的实用技术:主要包括计算机网络构建、使用和管理的各种实用技术。

(3) 计算机网络的应用技术:主要包括计算机网络和计算机网络技术到各个应用领域和学科的应用而产生的新的学科方向及其技术。

图1计算机网络的知识体系

由于计算机网络知识体系的庞大,尤其是计算机网络应用技术多种多样,要在计算机网络课程群中覆盖计算机网络知识体系的方方面面是不现实的,所以计算机网络课程群建设的目标就是要在知识体系的三个层次中精心挑选重要的内容,在计算机相关专业本科生教学中组织建设若干门核心课程,建设好理论知识和实践两个环节,为学生奠定一个比较坚实的计算机网络知识基础。

2计算机网络课程群的规划与建设

2.1计算机网络课程群的规划

做好计算机网络课程群的规划工作,首先需要界定计算机网络知识体系中的核心内容,确定哪些方面的知识涵盖进计算机网络课程群中去。我们对计算机网络的知识体系进行了初步的划分,要涵盖进网络课程群的重要内容包括现行主流网络的基础理论和体系结构、现行主流网络的核心协议的分析与设计、下一代网络的关键理论与技术、计算机网络规划与构建、计算机网络管理技术以及有影响力的计算机网络

的应用。

依据计算机网络课程群的建设目标以及计算机网络知识体系的主要内容,对计算机网络课程群做了如下规划,如图2所示。

图2计算机网络课程群规划

(1) 计算机网络:计算机网络课程群的基础性课程,为课程群中所有课程的先导性课程。主要讲授分层的网络体系结构及其参考模型,网络中各层的设计要点、关键问题及其解决方案,目前流行网络的网络协议的模型和原理等内容。

(2) 计算机网络实验:计算机网络课程群的实践环节之一。主要有针对性地对计算机网络课程中的理论知识提供实验和验证环节,以及网络各层中核心协议的分析和原理性实现。

(3) 计算机网络课程设计:计算机网络课程群的另一个实践环节。同样为计算机网络课程中的理论知识提供实验和验证环节,与计算机网络实验不同的是,所选取的实验是一些粒度更大、综合性更强的实验,需要学生利用软件工程的方法和程序设计语言的编程技巧,并具备计算机网络的理论知识背景,才能出色地完成实验内容。部分实验内容需要学生具备网络编程的知识。

(4)TCP/IP协议分析:TCP/IP参考模型是事实上的工业标准,为Internet所采用的协议族,本课程为计算机网络课程的进一步延伸,分析Internet中广泛使用的主要协议。主要包括Internet的设计原理、编址和路由选择技术、基于TCP的编程技术和一些应用,如:域名系统、文件传输、远程登录、电子邮件和万维网等应用。

(5) 下一代互联网:针对现有Internet存在的问题(主要是IPv4存在的问题),现有Internet会最终缓慢过渡到下一代Internet(IPv6),本课程为计算机网络课程的进一步延伸,主要包括IPv6的寻址结构、扩展头、身份验证和安全性、对任意点播和组播的支持以及对相关协议的影响,以及IPv4向IPv6过渡的策略和应用。

(6) 网络规划:计算机网络课程群中计算机网络的实用技术之一。本课程从系统方法学和网络工程的角度探讨网络分析、规划和设计方面的问题,系统地介绍网络规划及逻辑设计流程中每个阶段的设计任务、内容、原则、方法、实践指导等。主要包括、网络互连技术概述、网络规划与设计的相关工具、需求分析、流分析、技术选择、网络拓扑设计、网络编址和网络命名、路由设计、网络性能保障设计、网络管理设计、网络安全设计、案例分析等。

(7) 计算机网络管理:计算机网络课程群中计算机网络的实用技术之一。随着计算机网络的发展和普及,计算机网络日益复杂化,计算机网络管理技术变得越来越重要。网络管理就是为保证计算机网络的稳定、高效运行而对网络设备所采取的方法、技术和措施。在本课程中主要包括计算机网络管理的体系结构、计算机网络管理的核心协议(主要是SNMP协议)、常用的计算机网络管理工具以及简单计算机网络管理系统的设计方法和实现机制等实践环节。

(8) 计算机网络的应用课程:计算机网络的广泛应用产生了许多新兴的应用学科方向,计算机网络的应用课程为一系列课程,如电子商务、分布式计算和分布式系统、网格计算、Web服务等课程,在教学中可以自由开设。

2.2计算机网络课程群的建设与实践

经过我校计算机学院网络课程组全体教师若干年的努力,为我校计算机科学与技术相关专业本科生开设的计算机网络课程群已经初具规模、成效显著。

我校计算机网络课程群已经开设“计算机网络课程”(基础学位课,必修)、“计算机网络实验”(基础学位课,必修)、“计算机课程设计”(基础学位课,必修)、“TCP/IP协议分析”(专业方向限选课)、“下一代互联网”(专业方向限选课)、“网络规划”(专业方向限选课)、“计算机网络管理”(专业方向限选课)等核心课程,并在计算机网络的应用课程中开设了“电子商务”(专业方向任选课)和“网格计算课程”(专业方向任选课),并计划开设“分布式计算与分布式系统”课程(专业方向任选课)和“Web服务”课程(专业方向任选课)。在每一门课程(实践课程除外)中,理论性知识讲解的同时,鼓励增加实践环节。这些课程基本上满足了计算机科学与技术相关专业人才培养对计算机网络知识的需要。

(1) “计算机网络”、“计算机网络实验”、“计算机网络课程设计”、“TCP/IP协议分析”以及“下一代互联网”等课程为学生奠定了一个坚实的计算机网络的知识基础,该层次的课程既包括计算机网络的基本理论和体系结构的理论知识和实践环节,又介绍现在Internet的主流协议族――TCP/IP协议族的进一步剖析,并介绍了未来Internet的发展和主流技术――IPv6。

(2) “网络规划”和“计算机网络管理”课程为学生提供了实用性的计算机网络知识,为学生将来从事网络管理和网络建设等方面的工作提供直接的技术基础。

(3) “电子商务”、“网格计算”等新兴计算机网络应用课程在进一步巩固学生计算机网络知识的同时,为学生开阔了眼界,提供了接触新兴学科前沿的机会,锻炼了学生的创新性思维和创新性能力。

教材建设作为教师开展教学实践的关键和课程群建设的成果体现形式,在课程群的建设过程中一贯得到了重视。

(1) 注重引进相关课程的优秀教材[1-7],如在“计算机网络”课程中中引进了世界经典教材――Andrew S. Tanenbaum著的《计算机网络 第四版》,这些经典教材使得相关课程的建设与国内外优秀大学的课程教学站在了同一起点上。

(2) 重视针对一些缺乏精品教材的课程开展了自编教材的工作,鼓励相关课程的任课教师在自身的教学经验和科研实践的基础上,结合已有教材的成果,编写具有鲜明特色的教材。

“计算机网络实验”采用自编的内部指导教材。

“计算机网络”课程设计的指导教材已于2009年6月在清华大学出版社出版发行,并从2007级学生开始在计算机网络课程设计实践环节启用新编的教材。

“TCP/IP协议分析”及应用教材于2007年2月由机械工业出版社出版发行,已在“TCP/IP协议分析”课程中采用,该教材荣获2008年北京市精品教材。

“计算机网络管理”的教材已经与清华大学出版社签订了出版合同,现在已完成初稿编写工作,计划2009年10月份完成校稿,2010年2月前由清华大学出版社出版发行,并在2009~2010学年第2学期的“计算机网络管理”课程中采用。

此外计划编写的计算机网络课程群中相关课程的教材还有:“网格计算”课程教材和“网络规划”课程教材。

此外,在计算机网络课程群的建设过程中,我们还重视对教学实践的总结和升华,积极开展教学研究工作,并取得了一定的教学研究成果[8-9]。

3结论

本文结合作者承担的计算机网络课程群建设的实践,对计算机科学与技术相关专业本科生的计算机网络课程群的目标和规划进行了初步的探讨,把计算机网络的知识体系分为计算机网络的基础理论与体系结构、计算机网络的实用技术和计算机网络的应用技术三个层次,并结合作者所在学校的计算机网络课程群的建设实践,对三个知识层次中所包含的课程进行了介绍,给出了一个课程群的初步的轮廓,希望能够对高等院校计算机相关专业的计算机网络课程群的建设能够有所帮助。

参考文献:

[1]Andrew S. Tanenbaum. 计算机网络[M]. 4版. 北京:清华大学出版社,2004.

[2] 周明天,汪文勇. TCP/IP 网络原理与技术[M]. 北京:清华大学出版社,1993.

[3] 谢希仁. 计算机网络[M]. 3版. 大连:大连理工大学出版社,2000.

[4] 杨云江. 计算机网络管理技术[M]. 北京:清华大学出版社,2005.

[5] 杨家海. 网络管理原理与实现技术[M]. 北京:清华大学出版社,2000.

[6] 李明江. SNMP简单网络管理协议[M]. 北京:电子工业出版社,2008.

[7]Ian Foster, Carl Kesselman. 网格计算[M]. 北京:清华大学出版社,2005.

[8] 王勇,杨建红,任兴田. 计算机网络课程设计的任务编制与实践[J]. 计算机教育,2008(22):94-95.

[9] 王勇,姜正涛,杨建红,等.“计算机网络管理”课程的目标导向型教学实践[J]. 计算机教育,2008(14):68-70.

Planning and Construction of Computer Network Courses

WANG Yong, REN Xing-tian, YANG Jian-hong, FANG Juan

上一篇: 基建工程管理 下一篇: 企业并购审计
相关精选
相关期刊