杂志信息网-创作、查重、发刊有保障。

军事论文2000字左右

发布时间:2024-07-06 11:43:35

军事论文2000字左右

本来想帮你回答,结果看分太少了,2000字不少哦

当然咯,我给你

大一军事理论论文可以从国家和军事层面切入、结合我国的军事历史,改革开放的进步等等方面着手:

1、富国和强军的统一,是国家发展中的一个重大关系,对国家安全与经济社会发展具有全面而深远的意义。富国和强军的统一是我们党对中外历史上处理国防建设与经济建设关系的经验总结,也是对国防建设与经济建设内在规律的科学认识。

2、首先,实现富国与强军的统一是社会主义建设规律的科学概括。在新中国走过的半个多世纪的历史长河中,中国共产党为探索社会主义建设进程中“富国”与“强军”统一的客观规律进行了积极探索,积累了丰富的经验。蕴涵着经济建设与国防建设相互依存,相互促进的辩证关系。

科学总结新中国建立以来特别是改革开放以来社会主义现代化建设的实践经验,把实现国防建设与经济建设的协调发展,纳入国家经济社会发展的战略全局之中,提出“我们要始终不渝地坚持国防建设与经济建设协调发展的方针,在全面建设小康社会性的历史进程中实现富国与强军的统一”,从而更深层次、更进一步地阐述了国防建设与经济建设的辩证关系。

3、实现富国与强军的统一是社会主义建设进程的经验总结。纵观世界历史上那些曾经叱咤风云的大国兴衰史,一条基本定律被反复印证:国富才能兵强,兵强才能安邦,安邦才能发展。在这点上我们有着深刻的经验教训。

建国后到改革开放前,由于帝国主义的封锁、威胁、侵略,以及国内阶级斗争为纲的思想路线的指导,我国一直实行优先发展国防建设的方针,提出了以备战为主心,以“三线”建设为重点的发展战略,造成我国经济建设畸形发展。

改革开放后,为加快经济建设,国家提出国防建设要“服从”和“服务”于经济建设大局的国防建设方针。在经济建设搞上去的同时,我国的国防建设也在一定程度上受到影响。因此,我们既不能脱离国情,片面搞国防的高投入,也不能因为强调发展经济而忽视国防建设,必须实现“富国”与“强军”的有机统一,协调发展。

4、实现富国与强军的统一是社会主义建设发展的内在要求。富国与强军,是一个国家发展腾飞不可缺少的两翼。一个国家要自立于世界民族之林,必须要具有雄厚的经济实力做支撑,还要有强大的国防力量做后盾。当前我国正处在全面建设小康社会的关键时期,我们必须始终坚持以经济建设为中心不动摇,集中力量进行经济建设。

但我们必须清醒地认识到,中国能否实现全面建设小康社会的战略目标,能否确保全国人民聚精会神搞建设、一心一意谋发展,关键还在于能否营造一个和平、安全、稳定的发展环境。历史经验证明,一个国家越是要发展经济,就越是要巩固国防。

5、在全面建设小康社会的进程中,只有建设强大的军队和巩固的国防,才能为党巩固执政地位提供重要的力量保证,为维护国家发展的重要战略机遇期提供坚强的安全保障,为维护国家利益提供有力的战略支撑,为维护世界和平与促进共同发展发挥重要作用。

中国周边形式---军事理论论文 世纪初,中国周边安全环境继续发生深刻而复杂的变化。有利因素和不利因素的存在与发展使周边安全环境呈现出总体稳定与局部动荡并存的局面。与此同时,周边安全环境在地缘方向上存在较大的差异性,表现为“陆稳海动、陆缓海紧”和“北稳、南和、东紧、西动”的不同态势。在外部因素中,美国则成为影响中国周边安全环境的最主要因素。 中国周边安全环境是指中国在其国土周围面临的安全条件和所处的安全状况,也即中国周边地区的安全形势以及中国与周边国家在安全领域的利害关系。周边安全环境是中国面临的国际环境之重要组成部分,也是影响中国国家安全与发展的最直接和最主要的外部因素。进入21世纪后,中国周边安全环境继续发生深刻而复杂的变化,有利于和平稳定的因素进一步增强,不利于和平稳定的因素仍然存在并时有激化,呈现出机遇与挑战并存的明显特征,维护和平稳定的周边安全环境依然任重而道远。1. 周边安全环境总体稳定与局部动荡并存首先,亚太地区安全格局在发展中保持相对稳定。美、日、中、俄、东盟和印度是决定亚太地区安全格局的六大力量。它们在亚太安全事务中均起着重要的作用,并形成既相互合作又相互制约的复合型战略关系,构成了“一超多强”、合作制衡的亚太安全总体格局。 其次,中国同周边国家的睦邻友好关系全面推进。近年来,中国同周边国家建立了各种不同类型的伙伴关系,确立了在新世纪发展相互关系的基本框架。中共十六大报告明确提出了“与邻为善、以邻为伴”的方针,进一步巩固了周边睦邻关系 再次,促进地区稳定的多边安全机制不断发展。东盟地区论坛是东亚地区最重要的官方多边安全对话与合作机制,目前成员国已发展到23个,囊括东亚所有国家和地区。论坛确立了建立信任措施、开展预防性外交、发展解决冲突机制的三阶段发展目标,对推动亚太地区多边安全合作进程、促进东南亚和亚太地区的和平稳定发挥了积极作用。 在保持总体稳定局面的同时,中国周边安全环境中仍存在一些不稳定因素和安全挑战,从而呈现出局部动荡的态势。这主要表现在以下三个方面:一是存在朝鲜半岛和印巴对抗两大地区热点。二是美日强化军事同盟和日本加快军事扩张。三是面临恐怖主义的现实威胁。2.周边安全环境呈现地缘方向上的差异性 中国疆域辽阔,东临太平洋,西接亚洲腹地,四周分别与东北亚、东南亚、南亚、中亚相邻。21世纪初期,中国周边各地缘方向的安全形势在动态发展中各有千秋、互有差别,从而表现出横向的差异性及纵向的变动性。 第一,陆地边界领土争端不断得到解决,海洋权益争端进一步突出。第二,海洋方向面临的安全隐患和安全威胁重于陆地方向。 3。美国成为影响周边安全环境的最主要外部因素 周边国家以及在周边有力量存在与重大影响的区外大国是影响中国周边安全环境的基本因素。冷战时期,美国与苏联共同构成影响中国周边安全的最主要因素。苏联解体后,其继承者俄罗斯对中国周边安全的影响回缩到从东北亚到中亚一线的中国北部方向,而美国作为全球惟一的超级大国,对中国周边安全的影响力进一步上升,已成为影响中国周边安全环境的最主要的外部因素。 可见, 面对新世纪新阶段,面对很不安宁的世界,我们必须增强忧患意识。高举爱国主义、社会主义的旗帜,做好民族工作、宗教工作和侨务工作,加强同民主党派和无党派人士的团结,坚持“一国两制”方针,巩固和发展最广泛的爱国统一战线,加强全国各族人民的大团结;发扬民族文化的优秀传统,弘扬和培育民族精神,不断增强中国特色社会主义文化的吸引力和感召力。唯有如此,我们才能调动一切积极因素,使中华民族拥有强大的物质力量和精神力量,增强民族凝聚力,维护祖国的和平与安全。

军事论文3000字左右例文

用来应付谁的?如果只是课后作业,随便找地方下载一篇就好了啊,如果是普通的课程期末作业,再修改一下就好了,如果是重要作业,花1000淘宝请人给你写

新时期的国际国无际不立,民与兵不安,国防是一个国家,一个社会发展的必然产物,也是一个国家生存发展的重要保证。如果一个国家没有可靠的国防,那么在国际上处于劣势,会受制于人国家与国防的关系,强调国防建设对于国家的重大意义,二者相辅相好的密切联系更加突出了大学生国防教育的重大作用。所谓国防简单的说,就是为适应国家领土主权,防备外放武装侵略而采取的以军事为主体及与军事有关的政治,经济、外交、科技,文化等一切措施的总和新中国的国防经济学产生于20世纪80年代中期.国防经济学在新中国发展的20多年时内,有比较丰硕的成果问世,国防经济学

论述高技术战争的特点 综合最近几年来爆发的几场局部高技术战争来看,高技术战争的特点主要如下:一、战争可控性强。 战争是政治的延续。所有的政治家都希望战争按自己的设计进行,但以往的战争缺乏可控性。往往是战争机器一运转,就不以人的意志为转移,战争的进程和规模难以控制。而高技术武器装备则是杀伤破坏力可以被有效控制战争手段,使战争具有一定的可控性,成为实现政治家政治目的的有效工具。高技术战争的可控性,主要表现在以下三个方面:1、能有效控制打击目的:随着精确制导武器的出现,精确打击逐渐取代“地毯式”的狂轰滥炸成为战争的最主要打击方式。依靠精确制导武器的高命中精度,以前需要多次轰炸才能完成的作战任务,现在只要一两次的攻击就可以达到目的,可以有效的避免波及周边非军事目标。2、能有效控制战争的规模:高技术战争情况下,高技术武器装备精度高、威力大、作战交通倍增,为了完成一个作战任务无需再像以往那样投入大量的兵力和武器装备,可以有效的控制战争规模;另一方面,精确制导武器的高命中精度,可以在一定程度上避免在战争中殃及非打击目标,可以有效避免战火外延和战争升级。3、能有效控制战争的进程:由于作战兵器侦察范围广,打击距离远,高技术战争不再像以往战争那样,从战场的前沿到纵深逐次进行,高技术武器已经能够通过对纵深重要目标的打击,直接达成战略目的,这样也就避免了战争久拖不决,缩短了战争的进程,使战争能按计划如期结束。二、战场空间广阔 就战场的空间形态而言,高技术武器装备在战争中广泛使用,极大的扩展了战场空间,高技术条件下的局部战争呈现出高立体、大纵深的特点,作战空间空前增大。这主要以下几个方面:1、从区域战场向全球战场延伸:高技术战争条件下,高技术武器装备的射程和航程增大,武器装备的远距离作战能力空前提高,洲际导弹的射程可以达到上万公里,美国的B1、B2,前苏联的图160等型号的战略轰炸机,稻种都达到一万公里以上,军队了远程打击能力。虽然一场局部战争交战双方的实际接触面积很小,但世界的任何一个角落都有可能成为战场的一部分。2、从空中战场向太空战场延伸:1903年美国莱特兄弟发明了飞机,从此打开了空战的大门。1957年,前苏联发射了第一颗不造卫星,人类又开始把战争的触角伸向了遥远的太空。在数次高技术局部战争中,军事卫星已经发挥了巨大威力。目前,太空已经成为军事争夺最激烈的领域,军事强国都把控制太空看作是赢得未来战争的必要条件。美国和俄罗斯更是成立了独立的太空部队:天军。3、从有形战场向无形战场延伸:随着各种电子技术在武器装备中的应用,电子战场开始走上战争的舞台。电子战是敌对双方利用电子技术设备进行的电磁领域的斗争,它以电子侦察和反侦察、电子干扰和反干扰,电子摧毁和反摧毁为基本内容,其目的是削弱、破坏对方电子设备的正常工作,使其通信中断、指挥瘫痪、武器失摈、雷达致盲、最终推动作战能力,它是现代战场上夺取胜利的神经中枢。三、系统对抗突出 军事对抗从来就是一种系统对抗。在高技术战争中,这种对抗表现得更加突出。随着高科技的发展,武器系统“一矛一盾”相互制约的状况已经被“多矛多盾”相互制约的新特点所代替。武器战斗交通的发挥,不仅取决于其战斗部的杀伤威力,而且还取决于构成点头体系的情报系统、指挥控制系统、通信系统、信息处理系统、机动系统、防护系统等各个子系统的共同作用。整个作战体系的作战效能不再是各个作战系统效能的简单相加,而是整体大于部分之各的倍增关系,特别表现为几个关键性系统的效能之乘积。从武器装备方面说,任何一种高技术武器装备,如果没有其它武器装备的配合,无论它技术多先进,都无法完成作战任务。从作战方面说,随着高技术武器在战场的广泛应用,各个战场、军事力量不现形是单一作战,以多军种、多空间一体为特征的联合作战飞跃上战争舞台,单兵种决定战争胜利的时代已经一去不回头了,只有依靠各军兵种和各种武器系统协调一致的行动,才能获得高技术战争的胜利。四、作战样式多样化 历史表明,技术决定战术,有什么样的军事技术,就会有什么样的作战方式,军事技术的进步和武器装备的变革必然推动作战样式的变化。高技术战争中,随着大批高、新技术装备的广泛应用,出现了各种各样的作战方式:导弹袭击式的精确战、外科手术式的点穴战、破坏结构式的瘫痪战、非致命式的软杀战、指挥控制式的信息战、陆海空天电一体式的全维战,此外,还有环境战、太空战、心理战等。五、指挥控制自动化 二战后,由于武器装备构造日益复杂,参战军兵种不断增加,战场日益扩大,战场情况瞬息万变,军事信息量空前增大,作战指挥难度不断增大,在极短的时间内,要对多种作战力量、多种作战方式实施有效指挥,发挥整体威力,没有高度自动化的指挥手段,很难完成作战任务。在这样的要求下,现代科学技术的发展,特别是侦察技术、通信技术和计算机技术的发展,促进了军队自动化指挥系统的建立,把军队的指挥、控制、通信和情报联为一体,使军队自动化得以建立。这也是大家所熟悉的C4ISR系统。六、作战消耗巨大 从作战保障角度看,高技术战争呈现出消耗巨大的特点,主要原因有以下三方面:1、武器装备费用上升:由于武器装备日益向自动化、智能化、集约化方向发展,一件先进的武器装备,往往集中了大量的科学研究成果,研制难度大,周期长,风险高。因此研究生产高技术武器装备的费用和购置高技术武器装备的投入明显增加。如M1坦克为200万美元/辆、“爱国者”导弹为110万美元/枚、F15战斗机为5040万美元/架……2、人员培训费用增加:高技术武器装备在操纵使用、维护保养、灵活运用和作战协同等方面日益复杂,需要高素质的军人来驾驭。正因如此,现在世界各国都非常重视军队人才的培养,使军队的文化素质不断提高。3、战场物资消耗增多:高技术战争也是高能耗战争,纵观二战后的几次局部战争,随着战争的高技术性日愈明显,其消耗也日益增多。以单兵每天平均消耗物资为例,二战时是20公斤,越南战争时是90公斤,海湾战争时已经达到200公斤。 战场消耗巨大这一特点说明,高技术战争是以强大的综合国力作为后盾的。没有强大的综合国力,军队的现代化无从谈起;没有强大的综合国力,就难以支撑高技术战争。 面对未来可能发生的高技术战争,必需从现在开始,在教育、经济等各方面提升我们的综合国力,为赢得战争作好准备。

随着高新技术的迅猛发展和在军事上的广泛应用,不仅对军队的武器装备作战理论,编制体制产生巨大的影响,而且对军事人才提出了新的要求。作为构成战争基本要素的人,武器装备及人与武器的组合方式,都与科学技术密切相关。高技术战争,实质上是高科技的较量与对抗。作为战争主体的人,谁掌握了先进的科学技术并把其科学有效地运用于战场上,谁就可以获得战场上的主动与优势。一、正确认识高技术条件下人与武器的关系人与武器的关系问题,是确立正确的高技术战争认识观的首要问题。在这个问题上,毛泽东早就明确指出:“武器是战争的重要因素,但不是决定因素。决定因素的是人不是物”这一科学论证,正确揭示了人和武器在战争中表现出来的辩证 统一关系。在现代条件下,武器装备的发展不仅没有而且也不可能削弱人的决定作用,相反却显得更加重要,更加突出了,这是因为,人永远是战争的主体,这也是我们建立正确的技术战争认识军事人才的关键。 (一)高素质的人是高技术战争中决定性因素的关键要素。在高技术广泛运用于军事领域的今天,高素质的人与低素质的人不是简单的能力差,而是战斗力的质量差,而以不同的二者形成的人的群体,军队,部队或战斗团体,在战争胜负的决定性作用上,具有本质的差别。因为高技术战争所涉及的技术与科学知识十分广阔,人的体力与体能在战争中的作用大幅度下降,而人的智能作用居于绝对优势的地位。在科学技术还十分发达的情况下人与武器的结合是件很容易的事,稍加训练就会提高技能,可以形成和提高战斗力。武器装备也要靠人去掌握和使用。同样的武器,在不同人的手中将发挥不同的效能。两伊战争,伊拉克和伊郎 各自得到了苏联和美国的一些新式武器装备,但由于双方军队的素质不高,结果是用先进的武器打了一场落后的战争。智能化的武器需要智能化的士兵来掌握。海湾战争中,多国部队的全胜与伊拉克的惨败,二者在科技素质上的悬殊差别是一个重要原因,而霍克导弹现象足以证明这一点。霍无导弹是美国雷锡恩公司1954年研制,60年代初装备部队的一种全天侯中低空的地对空导弹。经过近些年的高技术改造,在90年代初仍是比较先进的高技术兵器,它是美陆军、海军、陆战队标准的野战防空的中程防空导弹,可以用来拦截飞机,巡航导弹和地对空导弹。海湾战争前夕,美军卖给科威特140枚导弹及发射控制系统,当科威特陷落后,这140枚霍无导弹自然成为伊军的战利品,但由于霍克导弹采用了先进的制导方式,操作与发射过程十分复杂,由于伊军缺乏技术人才,尽管在90年8月份占缴获到手,但一直到1991年1月17日战争爆发,还没有掌握操纵,控制与发射的本领。尽管战场十分需要防空兵器,但由于缺乏高素质的人才,只能让其在库中睡大觉,造成了巨大的浪费。霍克导弹现象则进一步说明高素质的人在战争中的决定性作用。相反,低素质的人尽管再多,但它的作用很小,有时甚至是没有作用。 有的同志说战争就要投入大量的兵力,其实不然,下面我给大家讲一讲第二个问题:(二)人的数量优势不再是战争胜负的决定性优势,战斗力不仅来自人质量,也来自人的结合体-武器的质量。 在武器装备水平较低的时代,兵力兵器的数量是军力大小强弱的主要标志数量优势可以弥补质量上的劣势,成为制约战争胜负决定性因素。“多兵之旅必胜”几乎成为战争制胜的名言,而现代高技术的今天,是用数量无法弥补的。海湾战争中,占尽兵优势的伊军,由于军力,经济和政治组织力方面的质量差,不仅一次象样的抵抗都没有,简直成为战场上的聋子,瞎子和靶子,只是被动挨打,丝毫没有还手的余地,因此人的决定性因素-不在数量优势。高素质的人与武器结合,才能生长和提高战斗力。 (三)人心向背在决定战争胜负的决定性作用更为突出。毛泽东同志历来把人心向背作为决定战争胜负的重要因素来看待,这也是他建立无产阶级战争观的基本出发点。在高技术战争的今天,人心向背,战争的正义性问题仍在战争胜负中起着重要作用。海湾战争更为深刻的说明这一点。(1)从战争的起源上,是由于伊拉克侵略科威特,因而遭到全世界人民的反对。特别是伊拉克置联合国十项决议而不顾,一意孤行,形成了100多个国家参加反伊的联盟和30多个国家组成多国部队;(2)从战争力量的形成上,由于伊拉克的侵略行径,在全世界空前孤立,几乎全世界都反对伊拉克,伊拉克真正成了孤家寡人。而多国部队似乎具有了战争的“正义性”以美国为首的多国部队要人有人要钱有钱,再不像美军侵略越南,奇袭利比亚那样遭到世界及国内的反对与遣责,原因不正是伊拉克的人心向背问题吗?就连生活中也是这样,如一个需要积极向上的整体,某名同志不顾制度及要求,自行行事,犯了于集体“摸黑”的错误,必然招来全体的反对。坚持“人民是历史的创造者”这一思想切不可有丝毫的动摇。二、人的因素在现代高技术出现的几种新的特点(1)人的因素将更多地通过“物化”形式表现出来。现代军事科技的发展,使人的作用在更加广阔的领域内和更高层次上得到充分发挥。如人借助“外脑”和其他先进的技术装备,成倍地提高大脑的功能;电子技术,计算机技术广泛运用,把人的“智力”开发推向一个新领域;“机器人”参战也由幻想变为现实等等。这些都足以说明,人的因素的作用,将更多“物化”形式表现出来。(2)人的因素在“寂静战场的的对抗中更加突出”以往的战争,众人们习惯考虑双方打起来之后如何战胜对方。而在科学技术发达的今天,则要求把和平时期各个领域的广泛较量,即在“寂静战场”上的较量,视为“热战场”较量砂可分割的重要部分,作为战胜对方的新手段。当今世界,威慑理论的广泛研究和运用。凭借高精尖技术兵器,力图给对方构成一种威慑,达到“不战而屈人之兵”的目的。在这一过程中,人的素质,观念及军事理论现代化,具有重要的决定作用。(3)人的因素将更多地在间接对抗中发挥作用。新的技术兵器大量运用于战场几乎是强制性地改变着传统作战方法。打赢现代化战争不仅要靠直接操纵者,而且要靠保障者和组织者。人的因素将更多地表现为斗智斗谋。 军事科学技术的发展,战争方式和作战方法的改变,作战理论的更新,归根到底是人创造活动的结果。就连技术发展的美国1986年《作战纲要》指出:“战争是由人而不是由机器去进行并取胜的。一如既往,人的因素将在未来的战役战斗中起决定作用”。三、现代军事人才产生的途径1、在严格训练中成才。军事人才要经过系统严格的科学文化知识和军事知识的教育,更要经过直接或间接的军事实践的锻炼。战争条件靠战争实践学习战争,在和平时期则要靠训练,靠苦练,邓小平指出:“在没有战争的条件下,要把军队的教育训练提高到战略地位”。提高军队的;军事素质和部队整体作战能力,做到“政治合格,军事过硬,作风优良,纪律严明,保障有力”。 2、努力提高科学文化知识。在新的历史时期,我军肩负着抵御外来侵略,维护国家稳定和统一任务。现代战争出现了许多新情况、新特点,需要更要有较高的科学文化素质,毛泽东说过:“没有文化的军队是愚蠢的军队,而愚蠢的军队是不能战胜敌人的”。熟练掌握和运用现代军事技术,努力探索未来高技术条件下克敌制胜的战法。 3、坚持多形式多渠道自学成才道路。培养现代高素质军事人才,除上述主要途径外,随着科学技术的发展,从实际出发,不断解放思想,实事求是,开辟军事人才的新途径,谋求21世纪战略主动,在军队建设上,实现收数量规模型向质量效能型,由人力密集型向科技密集型的转变,实现质量建军,科技强军的战略思想。你再整理一下,减少些字。

大学论文2000字左右

政治是整个社会政治制度的一个重要构成部分,在社会活动中必不可少。我为大家带来了大学生政治2000字论文,希望能对大家有所帮助。大学生政治2000字论文篇一:《浅析当代中国政治制度》 摘要:当代中国政治制度自设计运行至今已有近60年的历史。这期间,每届政府都十分重视其建设,并将其视为维护社会稳定和改善人民福祉的重要路径。根据课本的相关知识,以及搜索一些资料,以当代中国政治制度为研究对象,分析制度设计与运行现状中所存在的问题,并提出可行性的对策。 关键词:中国政治制度;现状;对策 一、背景 当代中国政治制度自设计运行至今已有近60年的历史。这期间,每届政府都十分重视其建设,并将其视为维护社会稳定和改善人民福祉的重要路径。中国人是以个人心思为主动力的,想升官发财,光耀祖宗,是许多中国人过去的思维。而依靠社会科学机制,增加大多数人富裕的 方法 制度或机制创新却很少,大多会用按步就班的方式重复地走来。而当社会腐败无能时,改变政机的方式又是极其简单的愚昧的,最常见的就是起义革命造反之类,当然这也是属于人类的自相残杀而达目的的一种方式。我认为研究政治制度有着重要的意义。对于国家来说,历史上所有发生过的朝代兴亡、政权兴衰或更迭,社会经济发展或倒退,民生安乐或困苦等,几无例外总与当时政治制度设计是否合理及其运行是否正常有关;对于个人来说,所有曾经在历史上扮演重要角色的人物,也几乎都要依托当时的政治制度或借用某些部门达至目标。 二、政治制度的涵义 所谓政治制度,意指“社会政治领域中要求各类政治实体加以遵循的相对稳定的行为准则。它是整个社会政治制度的一个重要构成部分,与社会经济制度、 文化 制度在一起规范着社会成员(包括社会组织)的行为,以确保整个社会有序生存、正常运行与健康发展。它以规范国家政权行为的准则为主要内容,同时也包含那些本身虽非国家政权,但与国家政权密切相关的其他政治实体(政党、公民等)的行为准则”。而当代中国政治制度则“指1949年10月中华人民共和国成立以来,在中国大陆实行的,规范中华人民共和国国家政权、政府制度、国家与社会关系等一系列根本问题的法律、体制、规则和惯例”。 三、政治制度运行中的问题 (一)人民代表大会制在内部结构设置与其功能要求上不协调 全国人民代表大会作为最高国家权力机关,国家行政机关、审判机关、检察机关由其产生、对其负责并受其监督。我国自1997年经改革后的国务院机构设置为:组成部门25个、直属机构17个、办事机构6个、部位归口管理的国家局机构19个、再加上直属事业单位9个,共77个之多。而从相应专门委员会的设立来看,以第九届全国人大为例,仅设置了民族、法律、财政经济、 教育 科学文化卫生、外事、华侨、内务司法、环境与资源保护以及农业与农村共9个专门委员会,但就在此次人大会上共收到各种议案达830件之多。很显然,这之间存在很大的不协调关系,全国人大也很难有效的对此进行审议与监督,也既无法实现其设置的功能要求。 (二)法律制度方面,应急待解决人民爱法、尊法与崇法的习惯 近些年,虽然中国在法制建设上已取得重大成就,但与目前转型期所出现的问题相比,仍显不够。以2001年1至11月为例,该期全国检察机关共立案侦查贪污贿赂等犯罪大案15877件,其中100万元以上的案件1280件;查办县处级以上领导干部2916人;立案侦查渎职、侵权犯罪案件8136件,其中重特大案件2146件;查办拉拢腐蚀国家工作人员数额巨大、情节严重的行贿犯罪嫌疑人1704人,同比上升。由此可见,中国腐败的严重性在于其普遍性,而问题的根源则在于中国 传统文化 道德体系中的自我规范的失效和法制的不健全。 四、正确应对当代中国的政治制度 其一,中国历代的政治制度都必然奠基于中国的土壤之上和体现本国的国情,并具有本国的特点,其结果也理所当然与中国的社会形态、经济模式、民族心态、哲学伦理思想等密不可分,因此对当代中国政治制度的观察与思考首先应坚持历史的视角。有些现在看来不适合,甚至违背现代民主原则的制度,如1949年后不久成立的“军事管理委员会”,强调党政不分的“一元论”,“计划经济”体制等,在当时却往往有其产生的必然性和存在的合理性,并产生过难以取代的作用。可以说,中国历史上的政治制度之所以会采取当时的形式并非偶然,而是经过当时政论家和政治活动家的反复筛选和论证,是当时各种社会矛盾的产物。 其二,要注意“传统”对当代中国政治制度的影响。我们一方面应看到,中国古代政治制度对于中华民族的形成和凝聚力的增强,对于形成独具特色的中国传统文化和生活方式,对于抗御外来侵略保卫国土,都曾起到值得肯定作用;但是,另一方面也应清醒看到,长期以来的中国社会是以剥削阶级占统治地位的社会,不论是奴隶主、封建主、还是官僚资产阶级,都必然运用自己掌握的国家机器以维护本身的统治利益。因此,旧时代的政治制度从本质上讲是阶级压迫的工具,不可避免地存在先天性的缺陷,如他们或是突出王权、皇权、特权;或者是强调人治,发展个人独裁;或是强调华夷之分,顽固地保留和利用宗法体制等,这些都必然不可避免地会对当代中国政治产生一定影响。 其三,要用比较的方法。我们知道,自然科学最重要的方法是实验,但对政治制度的研究不可能通过实验的方法来进行,而 经验 证明比较的分析方法最可行。比较方法有两种:一方面,进行纵向对比,今天的政治制度和历史上中国的政治制度进行对比;另一方面,进行横向对比,和中国的政治制度和目前国外的政治制度进行对比。 结论 通过中国政治制度的学习,不仅掌握了中国政治制度的一些基础性问题,还让我懂得了学会分析从制度运行过程中产生的问题,受益匪浅:其一,中国现行的政治制度,是基本适合中国国情的。中国人那么多,各种资源总量虽然不少,但按人口平均的水平,往往是很低的。鉴于这些情况,中国要尽快摆脱贫穷落后的状态,只有中国共产党才能胜任这项工作。其二,中国现行制度中存在的不足,是有历史原因的。中国目前的制度中使人感到最不满意的一点是权力过分集中,权力的作用太大。这种权大于一切的情况,不仅影响到广大群众的积极性,也为腐败的盛行创造了条件,还对科学技术的发展造成了影响。基于制度存在的一些缺陷与不足,我们要在不断发展中进行改进,促进制度建设的不断完善。 参考文献 [1]张悦.政治文化向度与制度选择[J].华东师范大学博士学位论文,2013. [2]李月军.中国政治制度变迁中的路径依赖[J].学海,2009(6). [3]王兆刚.近代中国政治制度发展的回顾与思考[J].东方论坛,2011(3). [4]徐永军.政治制度正义、属性与当代中国政治发展.河南师范大学学报[J],2004(4). [5]俞可平.简论当代中国的政治制度[J].绍兴文理学院学报,2009(5). 大学生政治2000字论文篇二:《当代中国政治的出场学研究》 〔摘要〕 理论是对时代问题的解答。本文认为, 政治研究应采取出场学研究方法,在把握时代特征和时代根本问题的基础上推进理论研究。本文基于对马克思主义的思想本质含义的理解,认为交往 实践是人的存在的基本方式,而物质生产性交往实践具有基础意义。物质生产性交往实践所产生的物质利益关系是 社会形态分类的基本标准,它决定了特定社会所适合的政治模式。当代中国政治形态研究就是要在正确指认当代中国社会类型的前提下去探索适合的政治模式。 〔关键词〕 出场学;当代中国政治;政治 哲学 〔作者简介〕胡宇,苏州大学社会学院讲师,博士研究生,苏州 215123。 (一) 理论是对时代问题的解答,理论研究需要抱有深深的问题意识。构建理论形态当然重要,但是对理论构建的时代语境和方法论的考察更是具有前提考察和批判的性质。马克思主义的思想形态的特征是,“她本质上是由一定时代语境造就、对出场路径深度依赖的出场形态。”〔1〕马克思主义的思想形态应该随着时代语境的变化而变化,以完成“出场”、“在场”、“退场”、“缺场”的理论和实践的辩证作用,防止再次出现德里达所言的“脱节的时代”。任平教授所提出的出场学方法着重从三个方面研究和 发展马克思主义哲学:出场语境、出场路径和出场形态。出场语境是对时代地平线的考察,对马克思主义赖以出场的现实基础的考察,特别是对当年马克思思想出场的现实条件和当代的现实之间的“历史间距”的考察。“马克思主义的当代性与在场性所遭遇的一切‘脱节’和挑战,都来源于新全球化时代所造就的时代语境的影响。高度关注一系列新全球化问题并成为‘ 反思 的问题学’,就成为马克思主义当代出场路径与出场方式。解答问题所形成的马克思主义理论形态就成为与时俱进的出场形态。”〔2〕当代中国政治哲学研究的基本问题就是当代中国的政治形态应该如何构建。根据马克思市民社会决定国家、 经济基础决定上层 建筑的原理,要想构建合理的政治框架,必须搞清楚市民社会的基本状况。政治模式必须适合社会形态的基本状况,否则政治上层建筑就可能阻碍经济基础的发展。我们需要搞清楚当代中国社会是一个什么样的社会?当代中国社会在人类社会发展历程中占有一个什么样的位置?当代中国社会发展需要什么样的政治形式? (二) 社会是交往关系的体系,其中最重要的是物质利益关系。在马克思看来,历史是由为了生存而从事物质生产的现实中的个人造就的,马克思指出:“以一定的方式进行生产活动的一定的个人,发生一定的社会关系和政治关系。社会结构和国家总是从一定的个人的生活过程中产生的。但是,这里所说的个人不是他们自己或别人想象中的那种个人,而是现实中的个人,也就是说,这些个人是从事活动的,进行物质生产的,因而是在一定的物质的、不受他们任意支配的界限、前提和条件下活动着的。”〔3〕马克思认为人类历史的第一个前提是有生命的个人的存在,要想维持人的生命就必须满足人的基本生存需要,要满足基本生存需要就必须有可满足需要之物,要想获得满足需要之物就必须进行生产。即便是旧石器时代的采猎经济也仍然是一种生产活动。即便是采猎经济也不是孤独的鲁滨逊的单个人的活动,而是一种共同活动,是一种交往活动。马克思认为,交往实践是人的存在方式,是社会存在。人们是自己的观念、思想等等的生产者,但这里所说的人们是现实的、从事活动的人们,他们受自己的生产力和与之相适应的交往的一定发展——直到交往的最遥远的形态——所制约。意识在任何时候都只能是被意识到了的存在,而人们的存在就是他们的现实生活过程。”〔4〕生产力或技术交往结构描述的是物质生产实践的实体结构,它表现的是人们事实上是如何改造自然,获得满足需要的物品。生产关系或经济交往结构是物质生产实践的意义结构,描述的是进行共同生产的人是如何被 组织在一起进行生产的以及人们能从生产结果中获得什么份额。相对于孤独的鲁滨逊,共同生产的人们立即面临分工、所有制、产品如何分配等问题,这些问题直接制约着人们需要的满足。主体参与交往总有其期望实现的主观设定的意义,但交往实践最终给其带来的意义首先是客观的,与其主观设定的意义可能不相一致,并且交往实践对各极主体都产生意义,而且这些意义相互之间是相关联的。根源于同一交往实践的各极意义彼此相关,彼此以其他各极意义作为本意义存在的条件。 政治是以物质生产性交往实践为基础而形成的交往活动和交往关系,政治的本质是对物质利益关系的调整。每个人都凭借自身的主体资质和能力参与交往,人们的资质和能力当然有差异,这样就决定了他能参与的交往的水平和层次的差异,从而决定了他从交往中获得的客观意义或结果的差异,这是社会分层和物质利益差异和矛盾产生的根源。除了自身能力和资质外,社会制度体系更影响着经济主体参与交往所能获得的客观意义和结果,因此,经济主体总是希望制度体系能够朝着有利于自己的方向发展并为此积极去影响制度的变迁。马克思曾在《政治冷淡主义》一文中批评政治冷淡主义的圣徒们只要求工人阶级在思想上反对资本主义而不能对资本主义制度进行实际的斗争。我们认为,政治是建立在物质生产交往基础上的政治交往实践活动。政治是基于多元利益主体而产生的多极政治主体以物质利益为中介而形成的交往实践活动和结成的交往关系。这个定义主要有这样四个方面的涵义:(1)政治起源于对物质利益矛盾和冲突的协调和解决。在原始社会末期,随着生产的发展、私有制的出现,人们之间出现了利益分化和利益矛盾,进而产生了阶级。最初是依靠氏族社会的公共权力和权力机关去解决物质利益矛盾,这就是政治的最初萌芽。随着阶级矛盾的不可调和,氏族社会的公共权力和权力机关就逐渐转变为一种新的、与社会脱离的特殊的公共权力和权力机关,这就是国家,国家成为物质利益矛盾和政治发展的新阶段。(2)在阶级社会里,物质利益关系主要表现为阶级关系,因而政治关系也主要体现为阶级之间的斗争;国家产生以后,阶级斗争主要表现为争夺国家政权。私有制产生、社会分裂为阶级以后,人们之间的物质利益矛盾不简单是个人之间的矛盾,它是由私有制所导致的不同阶级之间的物质利益矛盾的组成部分和具体体现,从而“把政治冲突归结于由经济发展所造成的现有各社会阶级以及各阶级集团的利益的斗争”。〔5〕阶级是“经济范畴的人格化”,是经济关系的社会承担者,是处于特定的社会经济地位的个体交往整合而成的共同体。“在历史上的大多数国家中,公民的权利是按照财产状况分级规定的,这直接地宣告国家是有产阶级用来防御无产者阶级的组织”。〔6〕因而“国家总的说来还只是以集中的形式反映了支配着生产的阶级的经济需要”。〔7〕而“原来意义上的政治权力,是一个阶级用以压迫另一个阶级的有组织的暴力”。〔8〕所以“在阶级反对阶级的任何斗争中,斗争的直接目的是政治权力;统治阶级要保卫自己的最高政治权力……被统治阶级首先争取一部分政治权力、然后争取全部政治权力,以便能按照他们自己的利益和需要去改变现行法律 (三) 生产力落后的国家 发展 社会主义始终受制于落后的生产力,是在实行完全的公有制和平均分配的基础上缓慢发展生产力,从而与发达资本主义国家差距越来越大,始终处于边缘国家的地位;还是实行有限的公有制和按劳与按生产要素分配的基础上解放生产力和快速发展生产力,这是当代社会主义国家的两种发展路径选择。前一种路径意味着生产关系不符合生产力发展的需要,上层 建筑不符合 经济基础发展的需要,生产力与生产关系严重脱节,社会主义制度的优越性无从体现,表面上的公平正义掩盖了人们日益增长的物质文明生活需要,物质利益矛盾被暂时性地掩盖了起来。以这条道路去发展社会主义是很难取得成功的。中国选择了后一种路径。中国的改革开放和建设市场经济使中国的物质生产力迅速发展,同时也使中国社会与改革开放前相比出现了一些不同的特征,我们不得不反思,当代中国社会究竟是一个什么样的社会,我们究竟如何看待当代中国社会?中国的改革开放和市场经济的一个最显著的后果就是社会分层严重、贫富差距加大,如何看待这个现实? 历史 经验表明,社会主义国家大力发展生产力需要借助于世界性的交往来充分利用发达资本主义国家的生产力、资金、科学技术和 文化,马克思晚年也充分说明了这一点。闭关锁国和 计划经济体制是不利于社会主义国家发展的,改革开放和发展市场经济体制才是正确的路径。生产力的发展需要突破单一计划经济体制在经济主体、经济 实践关系、经济运行机制和经济发展动力方面存在的传统实践观的缺陷,这需要改革开放和发展市场经济体制。改革开放和市场化有利于大量的微观经济主体的生成和发展,每一个微观经济主体凭借自身的主体资质和能力参与交往。微观经济主体的资质和能力的差异决定了他能参与交往的水平和层次的差异,从而决定了他从交往中获得的物质利益的差异,这就是社会分层和利益分化产生的根源。除此之外,与现实经济基础不相适应的社会制度体系更影响着经济主体参与交往所能获得的物质利益。这样,如果我们承认中国通过改革开放和发展社会主义市场经济体制来促进社会主义事业的发展是历史的必然选择,我们就必须承认社会分层和物质利益差异的出现具有必然性和合理性,它是物质生产力落后的国家建设社会主义所必然要经历的历史阶段。同时,我们要看到,物质利益的差异和矛盾是会发展变化的,非对抗性矛盾有发展为对抗性矛盾的可能。因此需要对物质利益矛盾进行协调和控制,既保持物质利益差异的存在,又使物质利益差异保持在适度的范围之内;既使经济社会发展充满动力,又使社会稳定有序,始终保持社会主义性质。 这样,我国的 政治改革和政治发展就有了基本的方向。由于社会分层和物质利益分化,产生了不同的利益阶层和利益共同体,他们都有参与政治以维护自身利益的诉求,政治的多极主体交往的本性在我国也就越来越显现。如何处理党和政府的“一元”与利益群体的“多元”,如何协调长远利益和当前利益、共同利益和个体利益成为政治体制改革解决的核心问题。当代中国社会作为物质利益差异性的社会,这是当代中国社会最大的现实,也是当代中国各项改革所要处理的主要问题。我们必须尊重当代中国差异性社会的现实,承认物质利益差异化的现实,承认多元利益主体的存在,基于政治是对物质利益关系的调整,是多元政治主体以物质利益为中介而结成政治交往关系的活动的理解,去寻找和建构适合当代中国社会的政治模式。 〔参考文献〕 〔1〕〔2〕任平.创新时代的 哲学探索——出场学视域中的马克思主义哲学〔M〕.北京:北京师范大学出版社,,289. 〔3〕〔4〕〔8〕马克思恩格斯选集:第1卷〔M〕.北京:人民出版社,. 〔5〕马克思恩格斯全集:第22卷〔M〕.北京:人民出版社,. 〔6〕〔7〕马克思恩格斯选集:第4卷〔M〕.北京:人民出版社,. 〔9〕马克思恩格斯全集:第19卷〔M〕.北京:人民出版社,. 大学生政治2000字论文篇三:《浅谈思想政治教师要提高政治素质》 〔10〕列宁全集:第60卷〔M〕.北京:人民出版社,.) 猜你喜欢: 1. 大学生励志论文2000字 2. 大学形势与政策论文2000字 3. 关于责任的政治论文2000字 4. 大学生社会道德相关论文2000字 5. 大学生思想道德论文范文2000字

大学一直致力于为国家培养人才,当今社会的发展和时代的变迁对于人才的素质提出了新的要求,这等于对当今的大学也提出了挑战。下面是我整理的我的大学政治论文2000字,希望你能从中得到感悟!

大学课堂:大学生成长的基点

摘要:高等 教育 一直致力于为国家培养人才,当今社会的发展和时代的变迁对于人才的素质提出了新的要求,这等于对当今的高等教育也提出了挑战。大学课堂作为高等教育的前沿阵地,作为教育实践过程活动进行的平台,是大学生成长的基点。此研究以大学课堂为切入点论述大学课堂在大学生成长中的作用。

关键词:高等教育;大学课堂;大学生成长;师生交往

中图分类号:G640文献标识码:A 文章 编号:1671―6124(201l)06―0065―04

12-13世纪产生于西欧的中世纪大学对于当今世界各个大学的影响毋庸置疑,其基本职能也是亘古未变,即培养专门人才。现今21世纪,高等学校的人才培养职能更是提高到前所未有的高度。我国政府在政策方面、经济投入方面对于高等教育的重视均体现了对于人才的渴望和需求。“百年大计,教育为本”。当今是信息时代跨向知识时代的转折点,时代对于高等教育提出了挑战。作为高校的一个最微小但却是最基本的组成部分――大学课堂教学,其功能不可忽略。大学课堂教学涉及因素很多,单教学就涉及到有“三要素”之说(教师、学生、教学材料)、“四要素”之说(教师、学生、教材和教学环境),以及“七要素”之说(学生、教学目的、教学内容、 教学 方法 、教学环境、教学反馈和教师),而且各个要素与大学课堂教学的成功进行都有着千丝万缕的关系。但是作者认为,大学课堂上首要的是大学教师和学生两个元素,教师有着相对固定的群体 文化 ,学生群体亦是如此,他们之间的信任以及因此才会有的顺畅沟通和交往是成功实施教育的根本,是大学生甚至教师成长的动力。

一、大学课堂教学

国际21世纪教育委员会在向联合国科教文组织提交的《教育一财富蕴藏其中》 报告 中认为…,面对未来社会的发展.教育必须围绕四种基本的学习能力来设计,这四种基本的学习能力被称为是教育的四大支柱。它们是,第一,学会认知,掌握认识世界的工具;第二,学会做事,学会在一定的环境中工作。强调“从技能到能力”的转变。这种能力不仅是实际动手技能,而且包括处理人际关系的能力、社会行为、集体合作态度、主观能动性、交际能力、管理、解决矛盾与敢于承担风险等综合而成的能力。“学会做事”的含义在很大程度上与处理信息和 人际交往 的能力密切相关。第三,学会共处,培养在人类活动中的参与和合作精神。第四,学会生存,发展,适应和改造自己的环境。可以看出,这四种基本的学习能力并不是一个特定的学科或者专业方向,它看重的是学生元学习的能力,它需要教师通过在大学课堂上“细雨润无声”式的教育,即“潜移默化”来培养。

张楚廷教授在其《大学里,什么是一堂好课》一文中提到。“说到底,大学看重学习,但更看重元学习,更关注学生能否乐于学习,善于学习,长于学习。惟有如此,大学才无愧于大学。教授才无愧于教授。”大学课堂囊括了不只是社会科学课程,亦有自然科学课程,每个学科都有发展的历史,有属于其特有的知识范围,但是“只要科学运用思维,它的发展形式就是假说”,这些假说既是知识的源泉,亦是问题。“能够带上满口袋问题走进课堂的课,算好课;能够在课堂上唤起学生也生问、发问、提问的课,算更好的课;能够唤起学生提问,居然被学生的问题问倒了(教师一时答不出来了)的课,算是最好的课。”大学课堂即就是展示问题并且教授学生学会发问诸如此类问题的地方,即学会元学习。

大学课堂是教师教授课本知识的地方,同时也是教师教学生学习问、学会问、学会交往的地方。“大学课堂不是教师要从头讲到底,而应该是学生要从头讲到底,即让学生提出问题,让学生试着解决问题,让学生成为课堂的真正主人。”这才是大学课堂的理想状态。Barnes认为课堂学习是一种教师意义和学生理解之间的协商,是学生和教师之间的给予和接受,同时他们通过面对面的交流建构理解意义。而且,课堂学习主要建立在学生拥有的知识和教师提供的知识之间的关联上。师生之间的交流以及生生之间的交流成为大学课堂的本真。

二、大学课堂上的教师

在课堂上,大学教师主要扮演的是教育者的角色,即传道、授业、解惑也。也有人说,“大学教师基本上同时兼具三种社会角色,即研究者、教育者和知识分子,这是大学教师角色相比于一般教师所具特色的地方。”教师作为一个整体的人出现在学生的视野里,教师是作为一个整体的人在实施教育。那么他的研究以及思想和知识储备成就了他的教学,同时教学又推进了他的研究以及思想和知识储备的更新。所以,课堂上的大学教师是三种角色的合体,而以教育者的形象出现。但是教育的成功并不以这个教师科研成果或者知识储备的多寡为首要因素,而是以教师和学生互相沟通和交往、互相信任为前提条件的,因为“信任因素构成所有有意义学习的基础,教师和学生之间的互信是把教育关系搁在一起的情感粘合剂。”

在大学课堂上,教师的教育活动不应该只是局限在专业知识的传授上,而应该是一种广泛意义的教育,包括对于学生智力、能力、道德以及心理各个方面的引导,使得学生成为创新型人才,成为对于社会发展有益的人。大部分学生认为,教师专业知识素养的高低并不能说明教师的优劣,教师较高的专业素养同时必须匹配较高的教学素养,才能吸引学生,也就是说,课堂上的大学教师最紧迫的任务是如何让学生愿意与之沟通,并且相互信任。曾在现代大学的典范――柏林大学的创办中发挥理论奠基作用的施莱尔马赫非常重视大学教师的知识传授技能,他认为,“一名大学教师所发挥的真正作用,总是直接取决于他的讲课能力……教授当然知识越多越好,但再博大精深的学问,没有讲课的艺术也是徒然。”

21世纪教育委员会认为,教师的职责越来越少地传递知识,而是越来越成为一名顾问,一名交换意见的参与者,一位帮助发现矛盾论点而不是拿出现成真理的人。教师的科研和知识储备以及阅历 经验 使得教师对于教学材料有一定的见地,这时,教师作为顾问角色、意见的参与者角色等,就自己的见地和学生进行沟通交流,即可促成课堂上的交往互动。大学生是一个有一定知识背景的群体,他们带着不同的成长背景,甚至文化背景进入课堂,他们个体之间的差异和不同是师生或者生生沟通的催化剂。“作为富有成效的教育者,教师必须要在计划和组织教学以及在控制课堂环境上具有较强的能力。教师要形成不同的教学技巧来适应不同种族和文化群体的学生风格。教师采用和选择最适于学生的教学法,不仅会有助于提高学生的理智能力,而且有助于提高学生的自我概念。”…大学教师在课堂上的教育者形象通过塑造成顾问者、交换意见的参与者角色得以实现。在教师和学生各自表达自己的观点或者进行 辩论 时,不但实现了课堂上的互动交往,而且促进了师生以及生生之间的情感,加强了彼此间的沟通交流,教师不再是掩藏在只适合于大学教学的一套学究式行为举止背后的人,为教育的进行打通了情感上的障碍。布鲁克菲尔德认为,学生们把四种行为看成是有威信的证明:1)教

师行为言行一致;2)教师承认错误,承认自己会犯错误,而且会在学习者都在场的大庭广众之下犯错误;3)教师允许自己作为教师以外的个人生活的方面让学生知道;4)教师通过仔细地倾听学生们述说自己的担忧,通过创造机会让学生的声音能够被人听到,通过允许按照学生的建议改变自己的做法等,对学习者表现出尊重。在课堂互动交往中,教师作为一个整体的人调动了自己的知识和阅历以及情感,学生看到的是一个“活生生的人”,从而在学生中间树立了威信。同时,教书必须育人,这是教师的天责。与大学生相比,教师在专业知识、人生阅历方面积累了一定的经验或教训,可以对大学生进行人生点拨式教育。《国家中长期教育改革和发展规划纲要》(2010-2020年)中指出“教师要关爱学生,严谨笃学,淡泊名利,自尊自律,以人格魅力和学识魅力教育感染学生,做学生健康成长的指导者和引路人。”

大学课堂是教师作为教育者形象出现的舞台,只有他们在学生中间取得威信才能吸引学生,影响学生。作为教师,我们所做的一切被学生赋予了巨大的象征意义。教师在课堂上暴露出的情感、理性以及思维均是学生模仿以及学习的摹本,大学课堂上的教师应该是一个显示“真实自我”的教育者形象,这样才能让学生做到真正地“亲其师而重其道”,对学生产生一定的影响。“1939年在勒温的指导下,由李皮特和怀特所做的一个经典型实验,可能会在一定程度上说明问题。他们的研究表明,教师的领导及行为方式是课堂气氛及师生相互作用模式的重要因素。”…大学教师的课堂教学行为的重要性不言自明。佐藤正夫认为,在教育中,教师的人格、教师的思想及行为具有决定性意义。归根结底,教师有所思、有所言、有所行,学生也会有所思、有所行。

三、大学课堂上的学生

在课堂里,学生是带着各种各样的欲望进入到教学活动中的。苏联教育家阿奠纳什维利指出,孩子来到学校不只是为了学习,也是为了和同伴们会面,和他们一起玩,等。学生永远不会丢掉那些使他们忧伤、快乐以及他们希望得到的东西。学生之间的交流或者人际关系是大学课堂一个不可忽视的因素。日本教育家片冈德雄认为班级应该具有三个条件:第一,必须使班级的交流机构组织化,即在培养学生“讲、听、说、写”能力的同时,将“讲、听、说、写”作为交往活动的一种训练而在某种程度上以班级规则的形式固定下来。第二,角色―地位结构问题。即避免角色承担固定化,避免在班级中出现“被使役者”和“被遗忘者”。第三,感情结构问题。即具有支持性氛围(supportive climate)以激发班级成员的自发行为,敏锐知觉与移情理解。在大学课堂上,师生之间的教学互动活动和学生之间的学习互动活动均要求每个学生承担一定的角色任务,在这种教学活动中,学生不但吸取了专业知识,同时也激发了学生的集体荣誉感,并得到表达能力和解决问题能力的锻炼。勒夫特分析了学生进入教学时的欲望有:第一,求知欲望。即期望理解自己周围的事物与观念世界;第二,社会归属或者团体的归属欲望。即期望归属于团体,得到同伴的承认,取得应有的地位与他人的尊敬,并且期望得到他人的理解,要求自我表达。第三,情感欲望。即寻求情爱、依赖、孤独与确认等。学生在课堂上的角色是在寻求支持,不只是专业上的支持,也是情感上的支持。这种支持既来源于同学,也来源于老师。

当然,这种支持不是常规意义上的支持,它是一种情感倾向,甚至学生自己也难以察觉。朱小曼认为,学生对情感方面的学习不同于认知方面的学习,往往是自发地对教师模仿、认同,在不自觉的情况下接受教师的影响,建立行为的制约,即所谓潜移默化。学生之间的影响就更明显了,所谓“近朱者赤近墨者黑”,在一个大学寝室里或者一个班级里是决然不可避免的。克雷明在分析社会的变化与教育之间的关系时指出:“在家庭的规模和影响日益变小的同时,学校的影响和权力增加了。学校获得的力量即是直接的又是间接的。一方面,孩子们有更多的时间是与教师在一起度过的,无疑深受教师的影响;另一方面,孩子们,尤其是青少年,互相接触的时间也多了,并创立了另一种对教育有着深刻影响的成分:同伴群体。”

大学生处于心智飞速成长的时期,他们在课堂上的行为表现是自己内在的一种外显,他们需要教师的爱护和教育,也需要同伴的熏陶,他们作为一个学习者的形象出现,不但在学习着自己想学习的东西,同时也会受到不利于他们成长的因素的影响,教师的监督作用永远不能缺失,教师的教育活动需要在课堂之外得到延续。

四、大学课堂上教师和学生的共同成长

传统的大学课堂上,教师是知识的权威,道德的模范。日益增多的知识与传统,几千年来都是教师传给学生的,它产生了严格的、权威性的、学院式的纪律,反映社会本身就是建立在严格的权威原则上的。这就树立了具有权威性的师生关系典型,这种典型仍在全世界大多数学校里流行着。而这种关系直接催生了教师的“独角戏”“一言堂”和“满堂灌”,这些单边的知识传递活动使得学生丧失了在教学上的话语权,使得“教”“学”剥离。违背了当今的教育意义,即教和学是教育成功的“一体两面”,也违背了实施教育的原则,即教的原则是以学的原则为基础的。同时,最为严重的是,导致了教师和学生情感上的对立,妨碍了课堂上的师生和生生之间的互动和交往。以交往的视角审视教学活动,我们认为教学是一个人与人之间交往互动的过程,在这个过程当中,师生以及生生在交往实践当中一方面将交往内化为各个主体的存在方式,形成个性化特色;另一方面通过交往又不断整合出共同体、共性规范,从而促进一体化结构的存在,这样,在交往实践当中,教学活动完成了促进个体的人成为他自己以及促进了作为主体的个体与其他主体之间的和谐共处,从而完成师生社会化的功能。

教学在一定程度上其实是师生在课堂上的相互交往活动。布鲁克菲尔德在其著作《大学教师的技巧》一书中写道:“在人与人的交往中,相互之间出现误解的可能性是无处不在的,尤其是师生之间的复杂关系中。……用卡茨(Katz,1985)的话说,你在进行教学时,必须把学生当回事。”学生是一个有思想、有情感的个体,他们对于课堂的反馈是教学持续进行的依据,教师必须与学生互相“沟通”,“正如学生自己所报告的,学习具有高度的情感性。它牵扯到对学生的自尊心的极大威胁,尤其是当他们探索新的较难的知识和技能领域的时候。”这时,教师的情感支撑对于学生的学习尤为重要,平时建立的良好的师生交往此刻成为一剂支撑学生学习的良药。“实际上,教学活动是教师和学生通过中介成分的一种共同活动,它的本质是特殊形态的实践活动,充满着人的活生生的情感。正是积极地有导向性质的情感运动,才使教学活动不仅具有传递人类民族文化遗产的功能,而且成为培养个性精神的过程。”从表层看,教学是学生从教师那里吸取专业知识素养,但是从深层来讲,教学是一种师生情感的相互交往。当然,我国很多学者研究涉及了教学中的情感话题,他们一致 认可情感在教学中的重要作用,所以是表层和深层的互相作用和转化塑造了大学课堂。

当今的时代变迁赋予了大学课堂与以往不同的特征。郑金洲在《教育反哺刍议》一文中提出,“青年文化作为一种新兴力量,开始对成人文化产生积极、主动影响,由年轻一代向年长一代进行文化传递的‘后喻文化’已成为时代的新特征。这种状况,反映在教育上,就是传统意义上的受教育者形成了自身的文化特征,反过来对传统意义上的教育者施加影响,向他们传授青年文化所具有的社会知识、价值观念和行为规范。这种教育授受关系的反转,自下而上的教化,可以称之为教育反哺。”大学课堂是一个大学教师和学生一起“共事”的地方。教师的职责使得教师以一个教育者的形象出现,但是他的个性、特点以及情感等与教学活动不可能剥离,均会给自己的教学打上烙印。当学生和教师进行互动时,双方均会受到对方的影响。尤其在当今网络盛行的时代,学生获取知识的途径增多,教师的知识权威面临着时代带来的挑战和机遇。课堂教学中教师和学生的互动,不只是教学方法方面的互动,也是关于教材内容的不同见解的互动,在此过程中,教师和学生达到共同成长。学生的思维能力、解决问题的能力在和教师的“摩擦”中得到长足发展,而教师的教学能力,当然也包括思维能力等得到锤炼。

课堂上的互动活动是以问题为基础的,是大学课堂的本真。不论在我国的孔子时代或者是古希腊时代,辨论互动一直是教学的形式之一,甚至是惟一的形式。芝加哥大学有句 名言 :“明辨之路是争辩而非顺从。”

五、结论

我们国家正处于走向创新型国家的时期,大学教育的责任和使命任重道远。培养合格的大学生、满足国家对人才的需求,最终应落实在高质量的大学课堂教育上。虽然大学课堂只是高等教育体系的一小部分,但是它是教育活动得以进行的平台基点。教师作为一个整体人的教育者形象,通过教学互动活动,学生不但获得专业素养,也提高了自己的元学习能力,并且为师生的共同成长提供了切入点。人本身就是一个社会动物,他需要舒服地融入一个环境,寻找自己的位置,比如一个大学课堂,所以人性本身呼唤课堂上的交流和互动,这也是教育自身的方法和目的。

参考文献:

[1]联合国教科文组织国际教育发展委员会,学会生存――教育世界的今天和明天[M],北京:教育科学出版社,1996。

[2]张楚廷,大学里,什么是一堂好课[J],高等教育研究,2007,(3):76-79。

[3]马克思,恩格斯,马克思恩格斯选集:第4卷[M],北京:人民出版社,1995。

[4]陆根书,大学生感知的课堂学习环境对其学习方式的影响[J].复旦教育论坛,2010,(4):34-36。

[5][美]Karen Communication inSecond Language Classrooms[M].北京:人民教育出版社,2000。

[6]张应强,大学教师的社角色及责任与使命[J],清华大学教育研究,2009,(1):9―11。

[7][美]斯蒂芬?D.布鲁克菲尔德,大学教师的技巧――论课堂教学中的方法、信任和回应[M],杭州:浙江大学出版社,2005。

[8]陈洪捷,德国古典大学观及其对中国大学的影响[M],北京:北京大学出版社,2002。

[9]郑金洲,教育文化学[M],北京:人民教育出版社,2000。

[10][美]佐藤正夫.教学原理[M],北京:教育科学出版社,2001。

[11]瞿葆奎,教育学文集?教学(中册)[M],北京:人民教育出版社,1988。

[12]陈旭远,论交往文化及其教学论意义[J],东北师范大学学报(哲学社会科学版),2006,(5):。

[13]朱小蔓,情感教育论纲[M],北京:人民教育出版社,2007。

[14]郑金洲,教育反哺刍议[J],教育研究,2008,(5):26-29,

[15]高靓,诺贝尔奖得主眼中的一流大学[N]中国教育报,2010―10―12(3)。

点击下页还有更多>>>我的大学政治论文2000字

科普小论文2000字左右

篇一:科学真科学能造福人类,伪科学会贻祸一方。我们学科学,是为了促进人类的进步,所以要抱有一颗善良的和谐的心,保持一份淡然的平和心态去面对科学,善待科学,用好科学。最后,希望所有人都能爱科学,学科学,用科学,只要我们勤奋学习,永不言弃就会得到真科学。一个个奇思妙想让“不可能”变成了现实,这就是人类对科学知识的聪明利用。所有的科学家都是从小发明走想大发现的,科学的大门永远向爱探索的孩子们敞开。同学们,你也试试,把不可能变成可能,让我们的生活更精彩!走进科学,科学界中有许多妙不可言的事情,观察气象,收集标本,科学实验,科普活动,生活发现等都是探索科学的一种,人类因科学而进步,科学因人类而创新,人类离不开科学,科学也离不开人类。篇二:科普小论文我们的地球也应该叫做水球,因为我们生活的这个地球有71%的表面积被水占着。地球是个非常璀璨的蓝色星球,它拥有的水量非常之巨大,总量为亿立方千米。其中,在海洋里;在冰川、冻土、雪盖中,是固体状态;在地下;余下的,分散在湖泊、江河、大气和生物体中。因此可以说,从天空到地下,从陆地到海洋,到处都是水的世界。水在阳光的照耀下,不断蒸发弥漫在上空,其中一部分水汽被气流带到陆地上空,变成水滴、变成云朵、变成雨或者雪降落到地面上。地球上的水,虽然说数量很大,但是淡水却少得可怜,可以给人类使用的水也没有多少。海水又咸又苦,不能饮用,不能浇地,也难以用于工业,淡水也只占总水量的左右,其中的绝大部分被冻结在远离人类的南北两级和冻土中,无法利用,只有不到1%的淡水,它们散布在湖泊里、江河中和地底下。与全世界总水体比较起来,淡水量真如九牛一毛。篇三:过河不拆桥每个人的肚子上都长着一个凹进去的小坑,由于它长的像眼睛,人们就称它为“肚脐眼”,你注意过这个小小的肚脐眼吗?你嫌弃过这个小坑难看过吗?我曾嫌弃过它,不过今天我了解它的历史,我再也不望恩负义了。当我们还在妈妈肚子里的时候,我们便已经有了这个肚脐眼了,不过当时还多一根脐带,这根脐带就是帮我们输送“食物”的,我们就像监狱里的犯人,等着狱卒送东西,而这个狱卒就是脐带,虽然我们那时都已经长有嘴巴,但是却不能够吃饭,那时如果真的不进食我们也同样会“饿死”,而我们现在称的“肚脐眼”就帮了我们,因为我们的脐带是和妈妈连在一起的,它就帮助我们把营养送进我们的肚子,那根脐带就像草的茎,把营养输进了我们的肚子,让我们在妈妈的肚子里成长。可我们现在的脐带怎么没有了呢?只留下一个光秃秃的肚脐眼坑,原来我们一出生后就被医生给剪掉了,因为他已经没用了,如果不剪掉,你也就出不来了。从今以后我再也不嫌肚脐眼长得丑了。

青少年科技活动充满趣味性、探索性、好奇性和创造性,积极开展科技活动是贯彻实施以培养创新意识为核心的素质教育的一个重要渠道。

科技小论文是科技活动的总结,是在科技实践活动的基础上进行分析归纳、演绎推理、类比想象、抽象概括,从而得出具有普遍推广意义的新规律、新理论、新假设等结论。

指导学生写作科技小论文,是引导学生进行科学探索,了解和学习科学研究的一般方法,提高学生科技素质和培养创造型人才的有效途径。

我在1997年开始从事科技活动辅导以来,就如何指导学生写作科技小论文作了一些尝试和探索,取得了一点成效。

在我指导学生完成的10多篇科技小论文中,获全国二等奖1篇,广西一等奖1篇,三等奖1篇,地、市级奖励6篇。

现将本人的肤浅认识和体会简单介绍如下,以向同行请教。

一、提高认识,激发兴趣,消除科技小论文的神秘感

首先,坚持在课堂教学中渗透科技教育,培养和提高学生的科技素质。

备课时,选择教学内容要突出科技知识,并及时将本学科的最新研究成果充实到教学内容中。

改革教育观念和教学方法,重视科学研究方法的训练和科技史教育。

比如在学习铁的性质时,介绍α-Fe2O3和γ-Fe2O3在录音材料上的重要用途,学生往往热情高涨,感到科学技术离他们并不遥远,从而增强学生的科技意识。

其次,通过讲座、板报、科技知识竞赛、科技读书笔记比赛、科技手抄报比赛等活动,使学生充分认识科学技术的迅猛发展及其对世界各国综合国力的巨大影响。

例如,在1997年第一届全国中师化学科普知识竞赛中,我辅导的学生获全国二等奖1人,全国三等将2人,广西一等奖3人,二等奖5人,三等奖12人,我本人获全国中师化学科普知识竞赛优秀辅导员称号;在2000年7月广西首届中师科技艺术节的各项比赛中,我辅导的学生均获得优异成绩;在2000年12月第二届全国中师化学科普知识竞赛中,我辅导的学生获全国一等奖1人,二等奖2人,三等奖8人,广西一等奖13人,二等奖38人,我本人获全国优秀辅导员称号。

这些成绩的取得,极大地激发了学生对科技活动的兴趣和热情。

第三,向学生介绍一些他们熟悉的短小精悍的优秀科技小论文,揭开科技小论文的神秘面纱。

例如,联系生活实际介绍获全国一等奖的科技小论文《水浮莲净化污水的观察与调查》、《银杏快速培育的实验》、《音乐对某些植物生长发育影响的实验》等,联系教学内容向学生介绍变废为宝利用柑子皮水解后进行银镜反应的科技小论文《柑子皮的妙用》以及《蓟草可解烟毒》、《禾苗枯萎之迷》等科技小论文。

这些通俗易懂的例子说明科技小论文的写作并不是高深莫测、可望而不可及的事情,同时也为学生写作科技小论文提供了良好的范例。

二、联系实际,选好科技小论文的写作题材

第一、引导学生选择自己熟悉的感兴趣的题材。

我们是指导学生写作科技小论文,所以要放手让学生自己选题,这样才能选出学生感兴趣的、能独立完成的好题材。

我校学生大部分来自农村,学校培养的目标是小学教师。

因此,我指导学生选题的要求和原则是:面向小学,立足农村,服务农村,选择身边熟悉的感兴趣的题材。

比如,我指导的获奖科技小论文《流动灌溉——马蹄优质高产试验》、《龙眼罩网防果蝠实验》、《油茶树抵御砖厂污染的调查》等题材都是学生从自己熟悉的生产生活中选择的,其实践结果对促进农村经济发展起到一定的积极作用。

比如《流动灌溉——马蹄优质高产试验》的结果可使农民种植马蹄每亩增收500多元,在学生家乡已得到广泛推广,并于2000年8月26日被广西科技报在第一版宣传推广。

立足农村选择的题材所需实验条件简单易行,适合学生今后

妈妈曾给我出过这样一个谜语:“南阳诸葛亮,稳坐中军帐。排下八卦阵,单捉飞来将。”这则迷语告诉我们:蜘蛛专吃活的东西,难道它不吃死的东西吗?这引起了我的兴趣,我做了实验。我从墙角处捉来一只小蜘蛛,把它放进一个盒子里(四周扎有小洞,上面盖有玻璃,便于观察)。没等蜘蛛织网,我又捡来一只死的小虫、一只死苍蝇,放在蜘蛛的前面,蜘蛛置之不理,随即用手碰撞盒子,蜘蛛就向其他方向爬去了。为了彻底弄懂蜘蛛吃不吃死苍蝇,第二天,我又来到盒子前观察,看到死昆虫、死苍蝇还在原来的地方,可盒子角处多了一个网,蜘蛛在网上安静地趴着。这时,我想:昨天死苍蝇、死昆虫没被吃掉是不是因为没有网呢?于是,我又将死苍蝇拿起来轻轻地放在网上,可蜘蛛还是一动不动,紧接着,我又用笔轻轻地触动了一下网的边缘,咦,蜘蛛好像有了反应,开始向颤动的方向爬去,我把笔收回,网停止了颤动,信号断了,它就停了下来,不一会儿,蜘蛛又向网中心爬去。我又用笔尖触动网上死苍蝇的身体,网开始颤动,蜘蛛就开始向这边爬来,我又把笔尖收回,蜘蛛就停了,像上次那样,过了一会儿,蜘蛛又向网中心爬去。噢!我终于明白了:原来蜘蛛是靠网的颤动来产生感觉的,靠织网而捕食的。于是,我把实验结果记录下来。为了证实蜘蛛靠网的颤动产生感觉,我又做了实验。将笔尖放在网上死苍蝇的身上,长时间的颤动,网的震动越来越大,蜘蛛产生的感觉好像也越来越强烈,蜘蛛便匆匆地赶过来,等蜘蛛碰到苍蝇,我将笔尖收回,只见蜘蛛尾部很快喷出黏乎乎的丝将苍蝇捆住,接着又看着蜘蛛的背一动一动的,好像在吸食苍蝇,不一会儿,网上就剩下一个完整的空壳了。这个实验证明蜘蛛吃动的昆虫。我们探密小组又到图书馆、书店查阅了大量有关蜘蛛的书籍。其中《普通动物学》一书中写道:蜘蛛为食肉性动物,其食物大多数为昆虫或其他节肢动物。但口无上颚,不直接吞食固体食物,而是慢慢地吸食。当昆虫等动物触网时,会用力在网上挣扎,使网丝颤动而使蜘蛛很快发觉,蜘蛛便顺着纵向丝向猎物爬去,用蛛丝包裹猎物,固定于网上,先用螯肢内的毒腺分泌毒液注入捕获猎物体内,将其杀死,再由中肠分泌的消化酶灌注在被螯肢撕碎的捕获物的组织中,很快将其分解为液汁,然后吸进消化道内,最后吃剩下的体壳,就被完整的弃留在蛛网上了。这些充分证明:飞来的昆虫使蜘蛛网颤动,网颤动会使产生感觉,蜘蛛产生感觉就会将猎物捕获,因此,证实了蜘蛛只吃活动物,而不吃死的昆虫。怎样写科学小论文一、什么是科学小论文科学小论文实际上是同学们在课内外学科学活动中进行科学观察、实验或考察后一种成果的书面总结。它的表现形式是多种多样的:可以是对某一事物进行细致观察和深入思考后得出结论;可以是动手实验后分析得出的结论;也可以是对某地进行考察后的总结;还可以靠逻辑推理得出结论……二、科学小论文的质量标准1、科学性。科学性是科学小论文有别于其他各类体裁文章的重要特点之一,是科学小论文的生命。它要求选题科学,研究的方法正确,论据确凿,论证合理且符合逻辑,文字简洁准确。2、创造性。小论文的选题、主要观点要有自己新的发现、独特的见解,而且对人们的生产生活等有一定的实际意义,同样的小论文没有参加过各级科学讨论会,也没有在各级报刊上发表过。3、实践性。论文选题必须是作者本人在科学探索活动中发现的;支持主要观点的论据必须是作者通过观察、考察、实验等研究手段亲自获得的,有实践依据;论文必须是作者本人撰写的。不能有凭空捏造、猜测、成人包办代替的迹象。三、科学小论文的类型(一)科学观察小论文科学观察小论文,是指青少年对某事物或自然现象通过周密细致的观察,并对取得的材料和数据进行认真的分析、综合研究后得出结论,作出科学的解释和描述。需要注意的是,科学观察小论文中研究的对象是客观存在的自然事物或现象,所观察的对象、过程和它产生的条件、各种现象,不能附加人为的任何条件或个人偏见。另外,观察是一项长期的、系统的、反复进行的活动,需要作者耐心、细致、锲而不舍的精神。(二)科学实验小论文科学实验小论文,有时也称实验报告,是青少年对研究的对象创设特定的条件,经过反复实验,对获取的材料和数据进行分析、综合得出结论而写出的文章。它着眼于对实验过程的客观叙述以及实验现象的科学解释。(三)科学考察小论文你想研究某一与人们生活息息相关的水域污染程度、某地的空气污染源,弄清某奇石奇山的演化过程、某范围动植物资源及分布情况等,你就得实地考察。通过调查、访问、实地勘探等考察方式为主要研究手段写出的小论文称为科学考察小论文。有时也称为科学考察报告、科学调查报告。(四)科学说明小论文科学说明小论文是指作者通过利用翔实可靠的资料对某一自然现象或自然事物进行解释和说明的一类小论文。一般来说,它并不直接采用观察、实验、考察等研究手段,而主要是从书刊资料、师长等地方获取丰富的第二手材料,并经过自己的综合分析、逻辑推理,用自己所理解的语言阐明某一观点。特别提醒的是,写科学说明小论文是,千万不要提出一个问题后就赶忙查资料,再不加分析地原本照抄、作出解释,这样没有新意,没有新的见解的文章只能算是一般性科普文章,不能称为科学小论文,更不能培养自己研究问题的能力。四、小论文的取材与分析(一)取材1、直接观察。就是用眼睛仔细去看,它是人们对自然现象在自然发生条件下进行考察的一种方法。观察时要认真仔细,不放过任何细微末节。同时,观察时要做好详细记载,否则就不可能得到真实的第一手材料了。2、动手实验。实验方法是人为地干预、控制所研究的对象,它比观察更利于发挥同学们的能动性去揭示隐藏的自然奥秘。3、实地考察。包括调查、访问、实地勘探等方式。考察前,必须明确考察目的,准备好必需的工具、仪器、药品、生活用具等。考察过程中,一定要把时间、地点、过程及考察的结果随时随地详细地记录清楚,有时还要采回必要的标本、样品,将比较重要的现象拍照,这些都是很有用的第一手材料。4、查阅资料。有些材料由于时间、空间或客观条件的限制,不可能亲自去观察、实验、考察,这就得查阅书刊或请教老师、家长等,这种间接地获取的材料叫第二手材料。有些问题是你的知识水平、能力和条件所不能解决的,而这个问题又是你的选题中必须解决的问题,你就得去查资料,把它弄清楚。(二)分析取得材料后,就要进行分析研究,从中选出可以作为论据的材料,还要根据论点进行去粗去精,去伪存真,按照科学的态度进行整理分析,并得出自己的论点和看法。首先,应审核各种材料的真伪虚实,有些查阅到的材料是早已过时的观点,有些解释只适合某范围内,有些材料没有普遍性,有些材料在记录时有错误或本身就是自己虚构的,这样的材料应坚决不用。其次,要注意材料的典型性,也就是选择的材料要能说明问题,不要多,而要精,与论点无关或关系不大的材料应舍弃。第三,将选择的材料进行归类,研究他们之间的共同点与不同点,以及相互联系,然后概括得出结论即论点。论文论点是从对材料的分析、研究中产生的,不能先定论点,后找适合证明论点的材料.五、科学小论文的撰写对材料的整理分析完成后,就可以开始撰写了。写作虽没有固定的格式,但一般应按提出问题、作出假设、研究分析、得出结论的步骤进行。一般来说,科学小论文应包括以下几个部分。标题标题是小论文的眼睛,好的标题确切简明,富有吸引力,能给读者以新鲜的感受和深刻的印象,起画龙点睛的作用。开头的方式多种多样,依研究内容、自己喜欢的写作风格而定,但一般应开门见山地提出你讨论的问题,你是怎样想到要研究这个问题的。正文:即分析问题、解决问题部分。它包括对提出问题作出假设、观察、实验、考察过程、发现的现象、判断、推理得出结论等,这是小论文的核心部分。应注意的是:研究步骤要写得详略得当,实验过程、数据的来历、现象要写清楚,叙述时应有一定的顺序。数据材料要准确,可设计成能说明问题的表格、图解,必要时可附上拍摄的照片、采集的标本等,以增强说服力。获得的结论要有自己独特的见解,并且和论据保持一致性,论据要有严密的逻辑性。文字要简洁生动,层次清晰,条理分明。结尾:小论文的结尾应写你得出的结论和对某一问题的建议。以得出结论做为结尾,同开头提出问题相呼应,收到良好效果。小论文的初稿完成后,还要反复修改。看段落是否衔接自然,语言是否通顺准确等。改好后再让同学和老师帮助修改,逐步完善。最后参加各级小论文竞赛。科学小论文范文鱼会说话吗?您相信鱼会说话吗?这是一个耐人寻味的事,我想知道鱼是否会说话?我家买了两条小金鱼,一条是全黑的,黑的叫乐乐,因为它很快乐。一条红白相间的名字叫欣欣,因为它懂得欣赏,很好玩吧!他俩生活在鱼缸里,这个鱼缸可“非比寻常”。里面有山、花、树、贝壳、彩色石头……。很美吧!让我们一起来观察它!9月23日凌晨五点左右,我正要去喂食,我看见这么一个现象,我把鱼食撒到鱼缸里,乐乐吃了一点就不吃了。9月23 日傍晚5 点15分,我看见鱼缸里的贝壳反过来了,小欣欣看见了,好像以为它——这个小贝壳要死了,连忙游过去,用它的头去抵,抵了近三、四分钟,它就不抵了,它游到乐乐旁边,用自己的尾巴扫了扫乐乐,然后互相碰了一下头,乐乐和欣欣一起游过去,把那块贝壳一起弄回原样了,这一点证明了“团结力量大”。通过两次的观察,让我知道了人类有人类的表达方式和交流语言,动物也有自己王国的表达方式和交流,这也告诉了我们,如果你不团结,那么你将一无所有,朋友之间的友谊真伟大。同时,我们也要多观察,多发现,但是不能因为你在动物身上作试验,就伤害小动物,因为动物是人类的朋友。蚂蚁为什么不会迷路?蚂蚁,相信大家都很熟悉。那又有谁能真正地了解蚂蚁呢?蚂蚁为什么不会迷路呢?带着这个问题,我查阅了一些书籍。书上说,蚂蚁从蚁穴出发到达目的地后,沿途会留下一些气味,返回蚁穴。用触角相互碰一下,通知其他的蚂蚁。科学家曾经就这个问题作了一个试验。科学家先确定一只蚂蚁,将他沿途到达目的地的地方用力擦干净。当这只蚂蚁返回时,在被擦去气味的地方突然间停了下来。原地边转圈边寻找着什么。从而得到蚂蚁是靠气味来辨别方向的。我为了证实这个结论,我做了个试验。我首先准备了一个十厘米左右的细小树枝,在树枝的一头放上一个诱饵——小糖果。我把这个装置放在一个蚁穴附近。不一会儿,有一只蚂蚁出来探路了。我把他引上木棍后,他到达了糖果的地方,仿佛在闻一闻、嗅一嗅。我趁此机会将木棍的中断部分截下一厘米的木棍。当这只蚂蚁返回的时候,就在被截去的地方左转右转,就是找不到回家的路。过了一会儿,我又重复了上面的试验,蚂蚁仍然没有找到回家的路。通过这两次实验,我终于知道蚂蚁为什么不会迷路的秘密了。原来蚂蚁是根据气味来辨别方向的。知道了蚂蚁的这一秘密后,我在想:是否我们可以制作一种蚂蚁报警器呢?当蚂蚁走到报警器附近时,报警器就能“闻”出蚂蚁的气味,然后发出鸣叫声,让我们知道蚂蚁跑到橱柜里了或其他地方“同学们,蛋壳都带来了吗?”老师问。“带来了!”我们异口同声地回答。为了今天的科学课,老师让我们带蛋壳来。带蛋壳做什么呢?是做不倒翁吗?我们都很好奇。“今天,我们要用这两个半截蛋壳做一个小实验。做之前,请大家先猜猜,我用这枝铅笔朝着蛋壳垂直往下刺,是口朝上的蛋壳先破呢,还是口朝下的蛋壳先破?”“当然是口朝下的先破!”大多数同学都抢着回答。“口朝上的先破!”同桌偏要和大家作对。老师微笑着说:“那好,下面我们就来做做实验,看谁的答案才是正确的。”老师叫了一名同学上讲台,让他用铅笔对准自己手上口朝上的蛋壳。老师一声令下,同学手一放,铅笔刺到了蛋壳上,蛋壳没有破。老师又让他试了几次,铅笔第三次刺下的时候,终于刺破了蛋壳。接着,老师又让他用铅笔刺口朝下的蛋壳。“一下、两下、三下……”我们一起数着;但那半个蛋壳就像穿了盔甲一样,被刺了十几下还是不破。“耶!我猜对了!”同桌高兴得手舞足蹈。虽然我们都不服气,但经过多次试验,我们发现,同样的两个半边蛋壳,用铅笔垂直去刺,的确是口朝上的比较容易破。老师告诉我们,这是因为口朝上的蛋壳受力比较集中,而口朝下的蛋壳受力分散,所以就比较坚固。难怪建筑工地里的工人叔叔们都戴着口朝下的安全帽,原来就是这个道理啊!回答者:与尔同轩 - 大魔导师 十三级 10-19 20:47

写科学小论文就是把自己在学科学、用科学的过程中看到、听到、想到的,经过整理、思考后将新的见解告诉大家。一篇科学小论文(以下简称小论文)应当包括论点、论据和论证三大要素。论点是小论文的灵魂,一般都以中心问题的形式出现,小作者围绕中心问题发表自己深刻而独特的见解。论据是为论点服务的,是为了使论点表述得更清楚明白而准备的事实材料。论证就是用论据证明论点的过程。科技小论文实际上是我们在课内外学科学活动中进行科学观察、实验或考察后一种成果的书面总结。它的表现形式是多种多样的:可以是对某一事物进行细致观察和深入思考后得出结论;可以是动手实验后分析得出的结论;也可以是对某地进行考察后的总结;还可以靠逻辑推理得出结论。那么,一篇高质量的科技小论文,要注意以下几点:一、选好课题撰写科技小论文,首先要考虑写什么,也就是课题的选择。选择课题是写好论文的关键。要注意以下原则:价值原则,即选题的理论价值和实用价值。要对其他的同学有启发、指导和参考的意义;可行原则,指主观和客观条件的可能性,即撰稿者个人的专业知识、理论修养、知识面、手头资料、实验条件、周围环境,不可贪大求深,应该量力而行;新颖原则,指课题应是他人未曾研究或研究过但未解决或完全解决,要注意“文贵创

信息安全论文2000字左右

计算机网络安全就是通过利用多种技术、手段、 措施 ,保证网络系统的安全运行,确保网络传输和交换过程中数据的完整性、保密性和可用性。下面是我给大家推荐的计算机网络安全2000字论文,希望大家喜欢!计算机网络安全论文篇一 浅议计算机网络安全防护技术 [摘要] 计算机与网络的发展给人类社会的进步提供了无限机遇,同时也对信息安全带来了严峻挑战。计算机网络安全就是通过利用多种技术、手段、措施,保证网络系统的安全运行,确保网络传输和交换过程中数据的完整性、保密性和可用性。本文重点介绍影响到网络的各种不安全因素,并进一步提出了一些保证网络安全的措施。 [ 关键词] 计算机;网络安全;防护技术 一、计算机网络安全问题 计算机网络中的安全问题主要作用于两个方面,一是对多种信息数据的威胁,包括对信息数据的非法修改、窃取、删除、非法使用等一系列的数据破坏;二是对计算机网络中的各种设备进行攻击。致使系统网络紊乱、瘫痪,乃至设备遭到损坏。 1.网络结构和设备本身安全隐患 现实中的网络拓扑结构是集总线型、星型等多种拓扑结构与一体的混合型结构,拓扑结构中各个节点使用不同的网络设施,包括路由器、交换机、集线器等。每种拓扑结构都有其相应的安全隐患,每种网络设备由于本身技术限制,也存在不同的安全缺陷,这都给网络带来了不同的安全问题。 2. 操作系统 安全 操作系统直接利用计算机硬件并为用户提供使用和编程接口。各种应用软件必须依赖于操作系统提供的系统软件基础,才能获得运行的高可靠性和信息的完整性、保密性。同样,网络系统的安全性依赖于网络中各主机系统的安全性。如果操作系统存在缺陷和漏洞,就极易成为黑客攻击的目标。因此,操作 系统安全 是计算机网络安全的基础。 3.病毒和黑客 病毒可利用计算机本身资源进行大量自我复制,影响计算机软硬件的正常运转,破坏计算机数据信息。黑客主要通过网络攻击和网络侦察截获、窃取、破译、修改破坏网络数据信息。病毒和黑客是目前计算机网络所面临的最大威胁。 二、计算机网络安全防护技术 1.加密技术 数据加密就是对原有的明文或数据按照某种算法,置换成一种不可读的密文,然后再进行信息的存储和传输。密文获得者只有输入相应的密匙才能读出原来的内容,实现数据的保密性。加密技术的关键在于加密的算法和密匙的管理。 加密的算法通常分为对称加密算法和非对称加密算法。对称加密算法就是加密和解密使用同一密匙。对称加密算法加密、解密速度快,加密强度高算法公开。非对称加密算法加密和解密使用不同的密匙,用加密密匙加密的数据只有相应的解密密匙才能打开。非对称加密算法加密数据安全可靠性高,密匙不易被破译。 2.防火墙技术 防火墙技术是目前网络间访问控制、防止外部人员非法进入内部网络,保护内网资源最广泛使用的一种技术。防火墙部署在不同网络安全级别的网络之间,防火墙通过检测数据包中的源地址、目标地址、源端口、目标端口等信息来匹配预先设定的访问控制规则,当匹配成功,数据包被允许通过,否则就会被丢弃。目前市场上常见的防火墙多为状态检测防火墙,即深度包过滤防火墙。防火墙无法防止内部网络用户带来的威胁,也不能完全防止传送已感染的程序和文件。 3.入侵检测技术 网络入侵检测技术主要通过收集操作系统、应用程序、网络数据包等相关信息,寻找可能的入侵行为,然后采取报警、切断入侵线路等手段,阻止入侵行为。网络入侵检测是一种主动的安全防护技术,它只对数据信息进行监听,不对数据进行过滤,不影响正常的网络性能。 入侵检测 方法 主要采用异常检测和误用检测两种。异常检测根据系统或用户非正常行为和计算机资源非正常情况,检测出入侵行为,其通用性强,不受系统限制,可以检测出以前未出现过的攻击方式,但由于不可能对整个系统用户进行全面扫描,误警率较高。误用检测是基于模型的知识检测,根据已知的入侵模式检测入侵行为。误警率低,响应速度快,但要事先根据入侵行为建立各种入侵模型,需要大量的时间和工作。 入侵检测系统分为基于主机和基于网络的入侵检测系统。基于主机的入侵检测技术是对主机系统和本地用户中的历史审计数据和系统日志进行监督检测,以便发现可疑事件,其优点:入侵检测准确;缺点是容易漏检。基于网络的入侵检测系统是根据一定的规则从网络中获取与安全事件有关的数据包,然后传递给入侵分析模块进行安全判断.并通知管理员。优点:节约资源,抗攻击能力好,可实时检测响应。缺点:数据加密限制了从网络数据包中发现异常情况。 4.防病毒技术 网络病毒技术主要包括病毒预防技术、病毒检测技术和病毒消除技术。病毒预防技术通过自身常驻系统内存,优先获得系统控制权,监视、判断病毒是否存在,防止病毒的扩散和破坏。病毒检测技术通过侦测计算机病毒特征和文件自身特征两种方式,判断系统是否感染病毒。病毒消除技术是计算机病毒感染程序的逆过程,根据对病毒的分析,安装网络版查杀病毒软件,杀灭病毒。 总之,随着网络规模的不断扩大,网络安全的重要性也越来越受到关注。目前,我国信息网络安全研究历经了通信保密、数据保护两个阶段。正在进入网络信息安全研究阶段,企业网络安全解决办法主要依靠防火墙技术、入侵检测技术和网络防病毒技术。但是,网络安全不仅仅是技术问题,更多的是社会问题。应该加强f64络安全方面的宣传和 教育 。加强网络使用者的安全防范意识,由被动接受到主动防范才能使网络安全隐患降到最低。 参考文献: [1]张晓薇浅谈计算机网络安全的影响因素与保证措施《黑龙江科技信息》2009年36期 [2]安录平 试述计算机网络安全防护技术《黑龙江科技信息》2009年36期 [3]邢文建 Exploration of ARP virus defense system based on the analysis of NDIS《Proceedings of The Second International Conference on Modelling and Simulation》 计算机网络安全论文篇二 试谈计算机网络安全防护 摘 要:随着计算机网络的迅速发展和普及,人们越来越依赖于网络,大量的信息交换通过互联网实现,同时也有很多重要信息储存在互联网上,网络安全问题也随之产生。因此,计算机网络的安全防护也引起了越来越多的重视,本文重点介绍了网络安全中面临的威胁,并相应的提出了解决措施。 关键词:计算机;网络安全;防护 1 引言 信息技术的发展给人们的生活带来了天翻地覆的变化,计算机网络已经融入了人们的日常生活中,改变着也同时方便了生活和工作。在人们对信息网络的需求和依赖程度与日俱增的今天,网络安全问题也越来越突出。因此,全面的分析影响网络安全的主要原因,有针对性的提出进行网络安全保护的相关对策具有十分重要的意义。Internet的的两个重要特点就是开放性和共享性,这也是导致开放的网络环境下计算机系统安全隐患产生的原因。随着对网络安全问题研究的不断深入,逐渐产生了不同的安全机制、安全策略和网络安全工具,保障网络安全。 计算机网络安全事实上是一门涉及多学科理论知识的综合性学科,主要包括计算机科学、 网络技术 、密码技术、通信技术、数论、信息安全技术和信息论等多种不同学科。网络安全防护是从硬件和软件两方面保护系统中的数据,使其免受恶意的入侵、数据更改和泄露、系统破坏,以保证系统能够正常的连续运行,网络不被中断。 2 计算机网络面临的安全威胁 网络面临的安全威胁也是各种各样,自然灾害、网络系统自身的脆弱性、误操作、人为的攻击和破坏等都是网络面临的威胁。 自然灾害 计算机网络也是由各种硬件搭建而成,因此也是很容易受到外界因素的影响。很多计算机安放空间都缺乏防水、防火、防震、防雷、防电磁泄露等相关措施,因此,一旦发生自然灾害,或者外界环境,包括温度、湿度等,发生剧烈变化时都会破化计算机系统的物理结构。 网络自身脆弱性 (1)计算机网络的基础设施就是操作系统,是所有软件运行的基础和保证。然而,操作系统尽管功能强大,具有很强的管理功能,但也有许多不安全因素,这些为网络安全埋下了隐患。操作系统的安全漏洞容易被忽视,但却危害严重。除操作系统外,其他软件也会存在缺陷和漏洞,使计算机面临危险,在网络连接时容易出现速度较慢或 死机 现象,影响计算机的正常使用。 (2)计算机网络的开放性和自由性,也为攻击带来了可能。开放的网络技术,使得物理传输线路以及网络通信协议也成为网络攻击的新目标,这会使软件、硬件出现较多的漏洞,进而对漏洞进行攻击,严重的还会导致计算机系统严重瘫痪。 (3)计算机的安全配置也容易出现问题,例如防火墙等,一旦配置出现错误,就无法起到保护网络安全的作用,很容易产生一些安全缺口,影响计算机安全。加之现有的网络环境并没有对用户进行技术上的限制,任何用户可以自由的共享各类信息,这也在一定程度上加大了网络的安全防护难度。 很多网民并不具有很强的安全防范意识,网络上的账户密码设置简单,并且不注意保护,甚至很多重要账户的密码都比较简单,很容易被窃取,威胁账户安全。 人为攻击 人为的攻击是网络面临的最大的安全威胁。人为的恶意攻击分为两种:主动攻击和被动攻击。前者是指采取有效手段破坏制定目标信息;后者主要是为了获取或阻碍重要机密信息的传递,在不影响网络正常的工作情况下,进行信息的截获、窃取、破译。这两种攻击都会导致重要数据的泄露,对计算机网络造成很大的危害。黑客们会利用系统或网络中的缺陷和漏洞,采用非法入侵的手段,进入系统,窃听重要信息,或者通过修改、破坏信息网络的方式,造成系统瘫痪或使数据丢失,往往会带来严重不良影响和重大经济损失。 计算机病毒是一种人为开发的可执行程序,具有潜伏性、传染性、可触发性和严重破坏性的特点。一般可以隐藏在可执行文件或数据文件中,不会被轻易发现,也就使计算机病毒的扩散十分迅速和难以防范,在文件的复制、文件和程序运行过程中都会传播。触发病毒后可以迅速的破坏系统,轻则降低系统工作效率,重则破坏、删除、改写文件,使数据丢失,甚至会破坏系统硬盘。平时在软盘、硬盘、光盘和网络的使用中都会传播病毒。近年来也出现了的很多恶性病毒,例如“熊猫烧香病毒”等,在网络上迅速传播,产生了十分严重的不良后果。 除病毒之外,垃圾邮件和间谍软件等也会威胁用户的隐私和计算机安全。 3 网络安全防护措施 提高安全防护技术手段 计算机安全防护手段主要包括防火墙技术、加密技术、访问控制和病毒防范等。总的来说,提高防护手段,主要是从计算机系统管理和物理安全两方面着手。 计算机网络安全,首先要从管理着手,一是对于使用者要进行网络 安全教育 ,提高自我防范意识。二是要依靠完整的网络安全管理制度,严格网络执法,打击不法分子的网络犯罪。另外,要加强网络用户的法律法规意识和道德观念,减少恶意攻击,同时传播网络防范基本技能,使用户能够利用计算机知识同黑客和计算机病毒等相抗衡。 物理安全是提高网络安全性和可靠性的基础。物理安全主要是网络的物理环境和硬件安全。首先,要保证计算机系统的实体在安全的物理环境中。网络的机房和相关的设施,都有严格的标准和要求要遵循。还要控制物理访问权限,防止未经授权的个人,有目的的破坏或篡改网络设施。 完善漏洞扫描设施 漏洞扫描是一种采取自动检测远端或本地主机安全的技术,通过扫描主要的服务端口,记录目标主机的响应,来收集一些特定的有用信息。漏洞扫描主要就是实现安全扫描的程序,可以在比较短的时间内查出系统的安全脆弱点,从而为系统的程序开发者提供有用的参考。这也能及时的发现问题,从而尽快的找到解决问题的方法。 4 结束语 经过本文的分析,在通讯技术高速发展的今天,计算机网络技术也不断的更新和发展,我们在使用网络的同时,也要不断加强计算机网络安全防护技术。新的应用会不断产生,网络安全的研究也必定会不断深入,以最大限度地提高计算机网络的安全防护技术,降低网络使用的安全风险,实现信息平台交流的安全性和持续性。 参考文献 [1]赵真.浅析计算机网络的安全问题及防护策略[J].上海工程技术学院教育研究,2010,(03):65-66. [2]刘利军.计算机网络安全防护问题与策略分析[J].华章,2011,(34):83-84. [3]赵海青.计算机网络应用安全性问题的防护策略[J].青海教育,2012,(04):45-46. [4]郑恩洋.计算机网络安全防护问题与策略探讨[J].计算机光盘软件与应用,2012,(15):158-158. 计算机网络安全论文篇三 浅谈计算机网络安全影响因素与对策 0引言 随着计算机网络的发展,病毒、黑客、木马等的恶意攻击使网络安全问题日益突出,如何提高网络安全的防御能力越来越受到人们的关注。本文分析了当前计算机网络安全所面临的威胁及影响因素,并针对存在的问题提出了加强网络安全防御能力的对策。网络技术的发展给人们提供了信息交流的平台,实现了信息资源的传播和共享。但随着计算机网络应用的广泛深入,运行环境也复杂多变,网络安全问题变得越来越突出,所造成的负面影响和严重性不容忽视。病毒、黑客、木马等的恶意攻击,使计算机软件和硬件受到破坏,使计算机网络系统的安全性与可靠性受到非常大的影响,因此需要大力发展网络安全技术,保证网络传输的正常运行。 1影响计算机网络安全的因素 系统缺陷 虽然目前计算机的操作系统已经非常成熟,但是不可避免的还存在着安全漏洞,这给计算机网络安全带来了问题,给一些黑客利用这些系统漏洞入侵计算机系统带来了可乘之机。漏洞是存在于计算机系统中的弱点,这个弱点可能是由于软件或硬件本身存在的缺陷,也可能是由于系统配置不当等原因引起的问题。因为操作系统不可避免的存在这样或那样的漏洞,就会被黑客加以利用,绕过系统的安全防护而获得一定程度的访问权限,从而达到侵入他人计算机的目的。 计算机病毒 病毒是破坏电脑信息和数据的最大威胁,通常指能够攻击用户计算机的一种人为设计的代码或程序,可以让用户的计算机速度变慢,数据被篡改,死机甚至崩溃,也可以让一些重要的数据信息泄露,让用户受到巨大损失。典型的病毒如特洛伊木马病毒,它是有预谋的隐藏在程序中程序代码,通过非常手段伪装成合法代码,当用户在无意识情况下运行了这个恶意程序,就会引发计算机中毒。计算机病毒是一种常见的破坏手段,破坏力很强,可以在很短的时间降低计算机的运行速度,甚至崩溃。普通用户正常使用过程中很难发现计算机病毒,即使发现也很难彻底将其清除。所以在使用计算机过程中,尤其包含一些重要信息的数据库系统,一定加强计算机的安全管理,让计算机运行环境更加健康。 管理上的欠缺 严格管理是企业、机构及用户网络系统免受攻击的重要措施。很多用户的网站或系统都疏于这方面的管理,如使用脆弱的用户口令、不加甄别地从不安全的网络站点上下载未经核实的软件、系统升级不及时造成的网络安全漏洞、在防火墙内部架设拨号服务器却没有对账号认证等严格限制等。为一些不法分子制造了可乘之机。事实证明,内部用户的安全威胁远大于外部网用户的安全威胁,使用者缺乏安全意识,人为因素造成的安全漏洞无疑是整个网络安全性的最大隐患。 2计算机网络安全防范措施 建立网络安全管理队伍 技术人员是保证计算机网络安全的重要力量,通过网络管理技术人员与用户的共同努力,尽可能地消除不安全因素。在大力加强安全技术建设,加强网络安全管理力度,对于故意造成灾害的人员必须依据制度严肃处理,这样才能使计算机网络的安全得到保障,可靠性得有效提高,从而使广大用户的利益得到保障。 健全网络安全机制 针对我国网络安全存在的问题,我国先后颁布了《互联网站从事登载新闻业务管理暂行规定》、《中国互联网络域名注册暂行管理办法》、《互联网信息服务管理办法》等相关法律法规,表明政府已经重视并规范网络安全问题。但是就目前来看管理力度还需要进一步加大,需要重点抓这些法律法规的贯彻落实情况,要根据我国国情制定出政治、经济、军事、 文化 等各行业的网络安全防范体系,并加大投入,加大重要数据信息的安全保护。同时,要加大网络安全教育的培训和普及,增加人们网络安全教育,拓展网络安全方面的知识,增强网络安全的防范意识,自觉与不良现象作斗争。这样,才能让网络安全落到实处,保证网络的正常运行。 加强网络病毒防范,及时修补漏洞 网络开放性的特点给人们带来方便的同时,也是计算机病毒传播和扩散的途径。随着计算机技术的不断进步,计算机病毒也变得越来越高级,破坏力也更强,这给计算机信息系统的安全造成了极大威胁。因此,计算机必须要安装防毒杀毒的软件,实时对病毒进行清理和检测,尤其是军队、政府机关及研究所等重点部门更应该做好病毒的防治工作,保证计算机内数据信息的安全可靠。当计算机系统中存在安全隐患及漏洞时,很容易受到病毒和黑客的入侵,因此要对漏洞进行及时的修补。首先要了解网络中安全隐患以及漏洞存在的位置,这仅仅依靠管理员的 经验 寻找是无法完成的,最佳的解决方案是应用防护软件以扫描的方式及时发现网络漏洞,对网络安全问题做出风险评估,并对其进行修补和优化,解决系统BUG,达到保护计算机安全的目的。 3计算机信息安全防范措施 数据加密技术 信息加密是指对计算机网络上的一些重要数据进行加密,再使用编译方法进行还原的计算机技术,可以将机密文件、密码口令等重要数据内容进行加密,使非法用户无法读取信息内容,从而保证这些信息在使用或者传输过程中的安全,数据加密技术的原理根据加密技术应用的逻辑位置,可以将其分成链路加密、端点加密以及节点加密三个层次。 链路加密是对网络层以下的文件进行加密,保护网络节点之间的链路信息;端点加密是对网络层以上的文件进行加密,保护源端用户到目的端用户的数据;节点加密是对协议传输层以上的文件进行加密,保护源节点到目的节点之间的传输链路。根据加密技术的作用区别,可以将其分为数据传输、数据存储、密钥管理技术以及数据完整性鉴别等技术。根据加密和解密时所需密钥的情况,可以将其分为两种:即对称加密(私钥加密)和非对称加密(公钥加密)。 对称加密是指加密和解密所需要的密钥相同,如美国的数据加密标志(DES);非对称加密是指加密与解密密钥不相同,该种技术所需要的解密密钥由用户自己持有,但加密密钥是可以公开的,如RSA加密技术。加密技术对数据信息安全性的保护,不是对系统和硬件本身的保护,而是对密钥的保护,这是信息安全管理过程中非常重要的一个问题。 防火墙技术 在计算机网络安全技术中,设置防火墙是当前应用最为广泛的技术之一。防火墙技术是隔离控制技术的一种,是指在内部网和外部网之间、专用网与公共网之间,以定义好的安全策略为基准,由计算机软件和硬件设备组合而成的保护屏障。 (1)包过滤技术。信息数据在网络中传输过程中,以事先规定的过滤逻辑为基准对每个数据包的目标地址、源地址以及端口进行检测,对其进行过滤,有选择的通过。 (2)应用网关技术。通过通信数据安全检查软件将被保护网络和其他网络连接在一起,并应用该软件对要保护网络进行隐蔽,保护其数据免受威胁。 (3)状态检测技术。在不影响网络正常运行的前提下,网关处执行网络安全策略的引擎对网络安全状态进行检测,对有关信息数据进行抽取,实现对网络通信各层的实施检测,一旦发现某个连接的参数有意外变化,则立即将其终止,从而使其具有良好的安全特性。防火墙技术作为网络安全的一道屏障,不仅可以限制外部用户对内部网络的访问,同时也可以反过来进行权限。它可以对一些不安全信息进行实时有效的隔离,防止其对计算机重要数据和信息的破坏,避免秘密信息泄露。 身份认证 采取身份认证的方式控制用户对计算机信息资源的访问权限,这是维护系统运行安全、保护系统资源的一项重要技术。按照用户的权限,对不同的用户进行访问控制,它的主要任务是保证网络资源不被非法使用和访问,是防止不法分子非法入侵的关键手段。主要技术手段有加密控制、网络权限控制、键盘入口控制、逻辑安全控制等。 4结束语 计算机网络安全是一项复杂的系统工程,随着网络安全问题日益复杂化,计算机网络安全需要建立多层次的、多 渠道 的防护体系,既需要采取必要的安全技术来抵御病毒及黑客的入侵,同时还要采用 规章制度 来约束人们的行为,做到管理和技术并重。我们只有正视网络的脆弱性和潜在威胁,大力宣传网络安全的重要性,不断健全网络安全的相关法规,提高网络安全防范的技术水平,这样才能真正解决网络安全问题。 猜你喜欢: 1. 计算机网络安全技术论文赏析 2. 计算机网络安全技术论文范文 3. 计算机网络信息安全的论文 4. 计算机网络安全方面的论文 5. 计算机网络安全的相关论文

摘 要 探索了网络平安的目前状况及新问题由来以及几种主要网络平安技术,提出了实现网络平安的几条办法。网络平安 计算机网络 防火墙1 网络平安及其目前状况 网络平安的概念国际标准化组织(ISO)将“计算机平安”定义为摘要:“为数据处理系统建立和采取的技术和管理的平安保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。上述计算机平安的定义包含物理平安和逻辑平安两方面的内容,其逻辑平安的内容可理解为我们常说的信息平安,是指对信息的保密性、完整性和可用性的保护,而网络平安性的含义是信息平安的引申,即网络平安是对网络信息保密性、完整性和可用性的保护。 网络平安的目前状况目前欧州各国的小型企业每年因计算机病毒导致的经济损失高达220亿欧元,而这些病毒主要是通过电子邮件进行传播的。据反病毒厂商趋向公司称,像Sobig、Slammer等网络病毒和蠕虫造成的网络大塞车,去年就给企业造成了550亿美元的损失。而包括从身份窃贼到间谍在内的其他网络危险造成的损失则很难量化,网络平安新问题带来的损失由此可见一斑。2 网络平安的主要技术平安是网络赖以生存的保障,只有平安得到保障,网络才能实现自身的价值。网络平安技术随着人们网络实践的发展而发展,其涉及的技术面非常广,主要的技术如认证、加密、防火墙及入侵检测是网络平安的重要防线。 认证对合法用户进行认证可以防止非法用户获得对公司信息系统的访问,使用认证机制还可以防止合法用户访问他们无权查看的信息。现列举几种如下摘要: 身份认证当系统的用户要访问系统资源时要求确认是否是合法的用户,这就是身份认证。常采用用户名和口令等最简易方法进行用户身份的认证识别。 报文认证主要是通信双方对通信的内容进行验证,以保证报文由确认的发送方产生、报文传到了要发给的接受方、传送中报文没被修改过。 访问授权主要是确认用户对某资源的访问权限。 数字签名数字签名是一种使用加密认证电子信息的方法,其平安性和有用性主要取决于用户私匙的保护和平安的哈希函数。数字签名技术是基于加密技术的,可用对称加密算法、非对称加密算法或混合加密算法来实现。 数据加密加密就是通过一种方式使信息变得混乱,从而使未被授权的人看不懂它。主要存在两种主要的加密类型摘要:私匙加密和公匙加密。 私匙加密私匙加密又称对称密匙加密,因为用来加密信息的密匙就是解密信息所使用的密匙。私匙加密为信息提供了进一步的紧密性,它不提供认证,因为使用该密匙的任何人都可以创建、加密和平共处送一条有效的消息。这种加密方法的优点是速度很快,很轻易在硬件和软件件中实现。 公匙加密公匙加密比私匙加密出现得晚,私匙加密使用同一个密匙加密和解密,而公匙加密使用两个密匙,一个用于加密信息,另一个用于解密信息。公匙加密系统的缺点是它们通常是计算密集的,因而比私匙加密系统的速度慢得多,不过若将两者结合起来,就可以得到一个更复杂的系统。 防火墙技术防火墙是网络访问控制设备,用于拒绝除了明确答应通过之外的所有通信数据,它不同于只会确定网络信息传输方向的简单路由器,而是在网络传输通过相关的访问站点时对其实施一整套访问策略的一个或一组系统。大多数防火墙都采用几种功能相结合的形式来保护自己的网络不受恶意传输的攻击,其中最流行的技术有静态分组过滤、动态分组过滤、状态过滤和代理服务器技术,它们的平安级别依次升高,但具体实践中既要考虑体系的性价比,又要考虑平安兼顾网络连接能力。此外,现今良好的防火墙还采用了VPN、检视和入侵检测技术。防火墙的平安控制主要是基于IP地址的,难以为用户在防火墙内外提供一致的平安策略;而且防火墙只实现了粗粒度的访问控制,也不能和企业内部使用的其他平安机制(如访问控制)集成使用;另外,防火墙难于管理和配置,由多个系统(路由器、过滤器、代理服务器、网关、保垒主机)组成的防火墙,管理上难免有所疏忽。 入侵检测系统入侵检测技术是网络平安探究的一个热点,是一种积极主动的平安防护技术,提供了对内部入侵、外部入侵和误操作的实时保护,在网络系统受到危害之前拦截相应入侵。随着时代的发展,入侵检测技术将朝着三个方向发展摘要:分布式入侵检测、智能化入侵检测和全面的平安防御方案。入侵检测系统(Instusion Detection System, 简称IDS)是进行入侵检测的软件和硬件的组合,其主要功能是检测,除此之外还有检测部分阻止不了的入侵;检测入侵的前兆,从而加以处理,如阻止、封闭等;入侵事件的归档,从而提供法律依据;网络遭受威胁程度的评估和入侵事件的恢复等功能。 虚拟专用网(VPN)技术VPN是目前解决信息平安新问题的一个最新、最成功的技术课题之一,所谓虚拟专用网(VPN)技术就是在公共网络上建立专用网络,使数据通过平安的“加密管道”在公共网络中传播。用以在公共通信网络上构建VPN有两种主流的机制,这两种机制为路由过滤技术和隧道技术。目前VPN主要采用了如下四项技术来保障平安摘要:隧道技术(Tunneling)、加解密技术(Encryption %26amp; Decryption)、密匙管理技术(Key Management)和使用者和设备身份认证技术(Authentication)。其中几种流行的隧道技术分别为PPTP、L2TP和Ipsec。VPN隧道机制应能技术不同层次的平安服务,这些平安服务包括不同强度的源鉴别、数据加密和数据完整性等。VPN也有几种分类方法,如按接入方式分成专线VPN和拨号VPN;按隧道协议可分为第二层和第三层的;按发起方式可分成客户发起的和服务器发起的。 其他网络平安技术(1)智能卡技术,智能卡技术和加密技术相近,其实智能卡就是密匙的一种媒体,由授权用户持有并由该用户赋和它一个口令或密码字,该密码字和内部网络服务器上注册的密码一致。智能卡技术一般和身份验证联合使用。(2)平安脆弱性扫描技术,它为能针对网络分析系统当前的设置和防御手段,指出系统存在或潜在的平安漏洞,以改进系统对网络入侵的防御能力的一种平安技术。(3)网络数据存储、备份及容灾规划,它是当系统或设备不幸碰到灾难后就可以迅速地恢复数据,使整个系统在最短的时间内重新投入正常运行的一种平安技术方案。其他网络平安技术还有我们较熟悉的各种网络防杀病毒技术等等。3 网络平安新问题的由来网络设计之初仅考虑到信息交流的便利和开放,而对于保障信息平安方面的规划则非常有限,这样,伴随计算机和通信技术的迅猛发展,网络攻击和防御技术循环递升,原来网络固有优越性的开放性和互联性变成信息的平安性隐患之便利桥梁。网络平安已变成越来越棘手的新问题,只要是接入到因特网中的主机都有可能被攻击或入侵了,而遭受平安新问题的困扰。目前所运用的TCP/IP协议在设计时,对平安新问题的忽视造成网络自身的一些特征,而所有的应用平安协议都架设在TCP/IP之上,TCP/IP协议本身的平安新问题,极大地影响了上层应用的平安。网络的普及和应用还是近10年的事,而操作系统的产生和应用要远早于此,故而操作系统、软件系统的不完善性也造成平安漏洞;在平安体系结构的设计和实现方面,即使再完美的体系结构,也可能一个小小的编程缺陷,带来巨大的平安隐患;而且,平安体系中的各种构件间缺乏紧密的通信和合作,轻易导致整个系统被各个击破。4 网络平安新问题策略的思索网络平安建设是一个系统工程、是一个社会工程,网络平安新问题的策略可从下面4个方面着手。网络平安的保障从技术角度看。首先,要树立正确的思想预备。网络平安的特性决定了这是一个不断变化、快速更新的领域,况且我国在信息平安领域技术方面和国外发达国家还有较大的差距,这都意味着技术上的“持久战”,也意味着人们对于网络平安领域的投资是长期的行为。其次,建立高素质的人才队伍。目前在我国,网络信息平安存在的突出新问题是人才稀缺、人才流失,尤其是拔尖人才,同时网络平安人才培养方面的投入还有较大缺欠。最后,在具体完成网络平安保障的需求时,要根据实际情况,结合各种要求(如性价比等),需要多种技术的合理综合运用。网络平安的保障从管理角度看。考察一个内部网是否平安,不仅要看其技术手段,而更重要的是看对该网络所采取的综合办法,不光看重物理的防范因素,更要看重人员的素质等“软”因素,这主要是重在管理,“平安源于管理,向管理要平安”。再好的技术、设备,而没有高质量的管理,也只是一堆废铁。网络平安的保障从组织体系角度看。要尽快建立完善的网络平安组织体系,明确各级的责任。建立科学的认证认可组织管理体系、技术体系的组织体系,和认证认可各级结构,保证信息平安技术、信息平安工程、信息平安产品,信息平安管理工作的组织体系。最后,在尽快加强网络立法和执法力度的同时,不断提高全民的文明道德水准,倡导健康的“网络道德”,增强每个网络用户的平安意识,只有这样才能从根本上解决网络平安新问题。参考文献1 张千里,陈光英.网络平安新技术[M.北京摘要:人民邮电出版社,20032 高永强,郭世泽.网络平安技术和应用大典[M.北京摘要:人民邮电出版社,20033 周国民. 入侵检测系统评价和技术发展探究[J.现代电子技术,2004(12)4 耿麦香.网络入侵检测技术探究综述[J,网络平安,2004(6)

看这几个网络安全论文:计算机网络安全研究局域网的安全控制与病毒防治策略网络攻击之研究和检测关于计算机网络可靠性优化技术的探析……综合一下这些论文就是你要的东西了。

论电子商务中网络隐私安全的保护 [摘 要] 随着电子商务技术的发展,网络交易安全成为了电子商务发展的核心和关键问题,对网络隐私数据(网络隐私权)安 全的有效保护,成为电子商务顺利发展的重要市场环境条件。网络信息安全技术、信息安全协议、P2P技术成为网络 隐私安全保护的有效手段。 [关键词] 电子商务;网络隐私权;信息安全技术;安全协议;P2P技术;安全对策 随着电子商务技术的发展,网络交易安全成为了电子商务发展的核心和关键问题。在利益驱使下,有些商家在网络应用者不知情或不情愿的情况下,采取各种技术手段取得和利用其信息,侵犯了上网者的隐私权。对网络隐私权的有效保护,成为电子商务顺利发展的重要市场环境条件。 一、网络隐私权侵权现象 1.个人的侵权行为。个人未经授权在网络上宣扬、公开、传播或转让他人、自己和他人之间的隐私;个人未经授权而进入他人计算机系统收集、获得信息或骚扰他人;未经授权截取、复制他人正在传递的电子信息;未经授权打开他人的电子邮箱或进入私人网上信息领域收集、窃取他人信息资料。 2.商业组织的侵权行为。专门从事网上调查业务的商业组织进行窥探业务,非法获取他人信息,利用他人隐私。大量网站为广告商滥发垃圾邮件。利用收集用户个人信息资料,建立用户信息资料库,并将用户的个人信息资料转让、出卖给其他公司以谋利,或是用于其他商业目的。根据纽约时报报道,、Toysmart和等网站,都曾将客户姓名、住址、电子邮件甚至信用卡号码等统计分析结果标价出售,以换取更多的资金。 3.部分软硬件设备供应商的蓄意侵权行为。某些软件和硬件生产商在自己销售的产品中做下手脚,专门从事收集消费者的个人信息的行为。例如,某公司就曾经在其生产的某代处理器内设置“安全序号”,每个使用该处理器的计算机能在网络中被识别,生产厂商可以轻易地收到用户接、发的信息,并跟踪计算机用户活动,大量复制、存储用户信息。 4.网络提供商的侵权行为 (1)互联网服务提供商(ISP Internet Service Provider)的侵权行为:①ISP具有主观故意(直接故意或间接故意),直接侵害用户的隐私权。例:ISP把其客户的邮件转移或关闭,造成客户邮件丢失、个人隐私、商业秘密泄露。②ISP对他人在网站上发表侵权信息应承担责任。 (2)互联网内容提供商(ICP Internet Content Provider)的侵权行为。ICP是通过建立网站向广大用户提供信息,如果ICP发现明显的公开宣扬他人隐私的言论,采取放纵的态度任其扩散,ICP构成侵害用户隐私权,应当承担过错责任。 5.网络所有者或管理者的监视及窃听。对于局域网内的电脑使用者,某些网络的所有者或管理者会通过网络中心监视使用者的活动,窃听个人信息,尤其是监控使用人的电子邮件,这种行为严重地侵犯了用户的隐私权。 二、网络隐私权问题产生的原因 网络隐私权遭受侵犯主要是由于互联网固有的结构特性和电子商务发展导致的利益驱动这两个方面的原因。 1.互联网的开放性。从网络本身来看,网络是一个自由、开放的世界,它使全球连成一个整体,它一方面使得搜集个人隐私极为方便,另一方面也为非法散布隐私提供了一个大平台。由于互联网成员的多样和位置的分散,其安全性并不好。互联网上的信息传送是通过路由器来传送的,而用户是不可能知道是通过哪些路由进行的,这样,有些人或组织就可以通过对某个关键节点的扫描跟踪来窃取用户信息。也就是说从技术层面上截取用户信息的可能性是显然存在的。 2.网络小甜饼cookie。某些Web站点会在用户的硬盘上用文本文件存储一些信息,这些文件被称为Cookie,包含的信息与用户和用户的爱好有关。现在的许多网站在每个访客进入网站时将cookie放入访客电脑,不仅能知道用户在网站上买了些什么,还能掌握该用户在网站上看过哪些内容,总共逗留了多长时间等,以便了解网站的流量和页面浏览数量。另外,网络广告商也经常用cookie来统计广告条幅的点击率和点击量,从而分析访客的上网习惯,并由此调整广告策略。一些广告公司还进一步将所收集到的这类信息与用户在其他许多网站的浏览活动联系起来。这显然侵犯了他人的隐私。 3.网络服务提供商(ISP)在网络隐私权保护中的责任。ISP对电子商务中隐私权保护的责任,包括:在用户申请或开始使用服务时告知使用因特网可能带来的对个人权利的危害;告知用户可以合法使用的降低风险的技术方法;采取适当的步骤和技术保护个人的权利,特别是保证数据的统一性和秘密性,以及网络和基于网络提供的服务的物理和逻辑上的安全;告知用户匿名访问因特网及参加一些活动的权利;不为促销目的而使用数据,除非得到用户的许可;对适当使用数据负有责任,必须向用户明确个人权利保护措施;在用户开始使用服务或访问ISP站点时告知其所采集、处理、存储的信息内容、方式、目的和使用期限;在网上公布数据应谨慎。 目前,网上的许多服务都是免费的,如免费电子邮箱、免费下载软件、免费登录为用户或会员以接收一些信息以及一些免费的咨询服务等,然而人们发现在接受这些免费服务时,必经的一道程序就是登录个人的一些资料,如姓名、地址、工作、兴趣爱好等,服务提供商会声称这是为了方便管理,但是,也存在着服务商将这些信息挪作他用甚至出卖的可能。 三、安全技术对网络隐私权保护 1.电子商务中的信息安全技术 电子商务的信息安全在很大程度上依赖于安全技术的完善,这些技术包括:密码技术、鉴别技术、访问控制技术、信息流控制技术、数据保护技术、软件保护技术、病毒检测及清除技术、内容分类识别和过滤技术、系统安全监测报警技术等。 (1)防火墙技术。防火墙(Firewall)是近年来发展的最重要的安全技术,它的主要功能是加强网络之间的访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络(被保护网络)。 (2)加密技术。数据加密被认为是最可靠的安全保障形式,它可以从根本上满足信息完整性的要求,是一种主动安全防范策略。数据加密原理是利用一定的加密算法,将明文转换成为无意义的密文,阻止非法用户理解原始数据,从而确保数据的保密性。 (3)数字签名技术。数字签名(Digital??Signature)技术是将摘要用发送者的私钥加密,与原文一起传送给接收者。接收者只有用发送者的公钥才能解密被加密的摘要。在电子商务安全保密系统中,数字签名技术有着特别重要的地位,在电子商务安全服务中的源鉴别、完整性服务、不可否认服务中都要用到数字签名技术。 (4)数字时间戳技术。在电子商务交易的文件中,时间是十分重要的信息,是证明文件有效性的主要内容。在签名时加上一个时间标记,即有数字时间戳(Digita Time-stamp)的数字签名方案:验证签名的人或以确认签名是来自该小组,却不知道是小组中的哪一个人签署的。指定批准人签名的真实性,其他任何人除了得到该指定人或签名者本人的帮助,否则不能验证签名。 2.电子商务信息安全协议 (1)安全套接层协议(Secure Sockets Layer,SSL)。SSL是由Netscape Communication公司1994年设计开发的,主要用于提高应用程序之间的数据的安全系数。SSL的整个概念可以被总结为:一个保证任何安装了安全套接层的客户和服务器之间事务安全的协议,该协议向基于TCP/IP的客户、服务器应用程序提供了客户端与服务的鉴别、数据完整性及信息机密性等安全措施。 (2)安全电子交易公告(Secure Electronic Transactions,SET)。SET是为在线交易设立的一个开放的、以电子货币为基础的电子付款系统规范。SET在保留对客户信用卡认证的前提下,又增加了对商家身份的认证。SET已成为全球网络的工业标准。 (3)安全超文本传输协议(S-HTTP)。依靠密钥的加密,保证Web站点间的交换信息传输的安全性。SHTTP对HT-TP的安全性进行了扩充,增加了报文的安全性,是基于SSL技术上发展的。该协议向互联网的应用提供完整性、可鉴别性、不可抵赖性及机密性等安全措施。 (4)安全交易技术协议(STT)。STT将认证与解密在浏览器中分离开,以提高安全控制能力。 (5)UN/EDIFACT标准。UN/EDIFACT报文是唯一的国际通用的电子商务标准。 技术与网络信息安全。P2P(Peer-to-Peer,即对等网络)是近年来广受IT业界关注的一个概念。P2P是一种分布式网络,最根本的思想,同时它与C/S最显著的区别在于网络中的节点(peer)既可以获取其它节点的资源或服务,同时,又是资源或服务的提供者,即兼具Client和Server的双重身份。一般P2P网络中每一个节点所拥有的权利和义务都是对等的,包括通讯、服务和资源消费。 (1)隐私安全性 ①目前的Internet通用协议不支持隐藏通信端地址的功能。攻击者可以监控用户的流量特征,获得IP地址。甚至可以使用一些跟踪软件直接从IP地址追踪到个人用户。SSL之类的加密机制能够防止其他人获得通信的内容,但是这些机制并不能隐藏是谁发送了这些信息。而在P2P中,系统要求每个匿名用户同时也是服务器,为其他用户提供匿名服务。由于信息的传输分散在各节点之间进行而无需经过某个集中环节,用户的隐私信息被窃听和泄漏的可能性大大缩小。P2P系统的另一个特点是攻击者不易找到明确的攻击目标,在一个大规模的环境中,任何一次通信都可能包含许多潜在的用户。 ②目前解决Internet隐私问题主要采用中继转发的技术方法,从而将通信的参与者隐藏在众多的网络实体之中。而在P2P中,所有参与者都可以提供中继转发的功能,因而大大提高了匿名通讯的灵活性和可靠性,能够为用户提供更好的隐私保护。 (2)对等诚信 为使得P2P技术在更多的电子商务中发挥作用,必须考虑到网络节点之间的信任问题。实际上,对等诚信由于具有灵活性、针对性并且不需要复杂的集中管理,可能是未来各种网络加强信任管理的必然选择。 对等诚信的一个关键是量化节点的信誉度。或者说需要建立一个基于P2P的信誉度模型。信誉度模型通过预测网络的状态来提高分布式系统的可靠性。一个比较成功的信誉度应用例子是在线拍卖系统eBay。在eBay的信誉度模型中,买卖双方在每次交易以后可以相互提升信誉度,一名用户的总的信誉度为过去6个月中这些信誉度的总和。eBay依靠一个中心来管理和存储信誉度。同样,在一个分布式系统中,对等点也可以在每次交易以后相互提升信誉度,就象在eBay中一样。例如,对等点i每次从j下载文件时,它的信誉度就提升(+1)或降低(-1)。如果被下载的文件是不可信的,或是被篡改过的,或者下载被中断等,则对等点i会把本次交易的信誉度记为负值(-1)。就象在eBay中一样,我们可以把局部信誉度定义为对等点i从对等点j下载文件的所有交易的信誉度之和。 每个对等点i可以存贮它自身与对等点j的满意的交易数,以及不满意的交易数,则可定义为: Sij=sat(i,j)-unsat(i,j) 四、电子商务中的隐私安全对策 1.加强网络隐私安全管理。我国网络隐私安全管理除现有的部门分工外,要建立一个具有高度权威的信息安全领导机构,才能有效地统一、协调各部门的职能,研究未来趋势,制定宏观政策,实施重大决定。 2.加快网络隐私安全专业人才的培养。在人才培养中,要注重加强与国外的经验技术交流,及时掌握国际上最先进的安全防范手段和技术措施,确保在较高层次上处于主动。 3.开展网络隐私安全立法和执法。加快立法进程,健全法律体系。结合我国实际,吸取和借鉴国外网络信息安全立法的先进经验,对现行法律体系进行修改与补充,使法律体系更加科学和完善。 4.抓紧网络隐私安全基础设施建设。国民经济要害部门的基础设施要通过建设一系列的信息安全基础设施来实现。为此,需要建立中国的公开密钥基础设施、信息安全产品检测评估基础设施、应急响应处理基础设施等。 5.建立网络风险防范机制。在网络建设与经营中,因为安全技术滞后、道德规范苍白、法律疲软等原因,往往会使电子商务陷于困境,这就必须建立网络风险防范机制。建议网络经营者可以在保险标的范围内允许标保的财产进行标保,并在出险后进行理赔。 6.强化网络技术创新,重点研究关键芯片与内核编程技术和安全基础理论。统一组织进行信息安全关键技术攻关,以创新的思想,超越固有的约束,构筑具有中国特色的信息安全体系。 7.注重网络建设的规范化。没有统一的技术规范,局部性的网络就不能互连、互通、互动,没有技术规范也难以形成网络安全产业规模。目前,国际上出现许多关于网络隐私安全的技术规范、技术标准,目的就是要在统一的网络环境中保证隐私信息的绝对安全。我们应从这种趋势中得到启示,在同国际接轨的同时,拿出既符合国情又顺应国际潮流的技术规范。 参考文献: [1]屈云波.电子商务[M].北京:企业管理出版社,1999. [2]赵立平.电子商务概论[M].上海:复旦大学出版社,2000. [3]赵战生.我国信息安全及其技术研究[J].中国信息导报,1999,(8). [4]曹亦萍.社会信息化与隐私权保护[J].政法论坛,1998,(1).

相关百科