欢迎来到易发表网,期刊咨询:400-808-1701 订阅咨询:400-808-1721

关于我们 期刊咨询 科普杂志

防护技术论文优选九篇

时间:2022-11-07 08:43:45

引言:易发表网凭借丰富的文秘实践,为您精心挑选了九篇防护技术论文范例。如需获取更多原创内容,可随时联系我们的客服老师。

防护技术论文

第1篇

对信息安全专业来说,目前的实验教学还停留在以演示和验证性实验为主的阶段,明显缺乏综合性和创新性实验。无法适应信息安全专业学生的培养。在我国的部分研究型高校中,仅有部分教师对信息安全专业课程的实验教学环节的改革进行了尝试。文献[1]将学生安全编码能力的培养与程序设计课程群、操作系统、软件工程等课程相结合,提出在教学中加强安全编码能力训练的几种主要途径。文献[2]从信息安全类课程教学与实践两大环节中的共性问题入手,在分析信息安全技术课程实际教学活动的基础上,提出教学内容点面结合、教学实践知行合一的内容安排与学生认知评价体系。文献[3]针对信息安全课程具有的计算复杂性大,算法理解难度大,实验内容灵活的特点,基于三年的课程教学经验,提出一种多维研讨式教学模式,集课堂教学、实践教学和课程交叉三个维度的研讨方式,收到了良好的教学效果。我校于2011年为信息安全专业高年级学生开设了“网络安全与防护技术”选修课程,“网络安全与防护技术”课程推出,是对我校信息安全课程体系建设的重要补充和完善。

2.“网络安全与防护技术”课程分析

与信息安全专业其他课程相比,网络安全防护致力于解决如何有效进行介入控制及如何保证数据传输的安全性的技术手段,主要包括物理安全分析技术,网络结构安全分析技术,系统安全分析技术,管理安全分析技术,以及其他安全服务和安全机制策略。因此此门课程是一门理论与实践紧密结合、实用性很强的课程。与其他课程相比,该课程有以下两个特点。

(1)网络安全与防护技术的研究还面临许多未知领域,缺乏系统性的理论基础及公平统一的性能测试与评价体系。

(2)网络安全与防护技术是一门新的综合性前沿应用学科,涉及计算机科学与技术、网络安全、信息安全、应用数学等多个学科知识。

“网络安全与防护技术”课程是整个信息安全专业课程体系中必不可少的重要环节,它是“数字信号与信息隐藏”、“数据通信原理”、“信息系统安全”、“信息安全管理”等内容及多门课程的综合运用。经过三年的对该门课程的实践教学部分的研究,我们发现,该课程的实验环节中存在实验教学侧重于理论严重、实验考核方法不完备、实验创新性不足等问题。因此“网络安全与防护技术”课程的实验教学存在很多问题有待研究、解决并加以实践验证,本文针对这门课程的实验环节提出研究型开放式的实验教学方式,包括研究型项目引导,开放式教学内容、多样化实验考核、随堂实验环节、团队实验研究等多方面的实验改革措施。使得该课程能在信息安全专业对学生的创新意识和全面素质培养起到良好作用。

3.“网络安全与防护技术”课程实验教学现状及存在的问题

目前“网络安全与防护技术”课程的实验环节存在的主要问题包括以下五个方面。

(1)实验教学侧重于理论验证。

受到传统的教学理念的影响,“网络安全与技术”课程的实验教学环节作为理论验证的一种手段,依然停留在理论学习阶段,例如:防火墙的配置实验、入侵检测的规则建立实验等都是典型的验证性实验,学生按照实验指导书中的方法进行操作,记录实验过程然后填写报告。对于这类实验学生没有机会完成一些综合性很强的实验设计,无法培养创新能力。

(2)实验教学学时分配不够。

课程的实验教学是“网络安全与防护技术”课程的重要环节,单纯依靠理论授课方式,片面重视理论的重要性,往往会造成课堂气氛沉闷,缺乏教学的互动效果,使学生只能被动记忆课本内容以应付考核,无法借助双眼环节验证课堂教学内容,无法激发学生参与课堂讨论的积极性,导致课程教学过程缺乏互动。

(3)实验考核方法不完备。

目前信息安全类课程大多采用统一的实验步骤、实验方法衡量学生实验的情况,这种单一的考核方式促使学生更加倾向于按照传统的实验方法做实验,而忽略对学生创新实验能力的培养,导致所培养出来的学生缺乏独立思考和解决问题的能力,在日后的工作中无法真正解决企业或单位所面临的实际安全问题。

(4)实验创新性不够。

网络安全技术从第一阶段防火墙,到第二阶段的入侵检测,再到第三阶段的入侵容忍技术,信息安全技术正经历着日新月异的发展和变化,“网络安全防护技术”实验环节必须在学生大一的时候就编制在教学大纲中,等到学生上课的时候已经大三了,两年的变化使得有些实验已经变成了“往事”,如何适应这种飞速发展的技术变化,一直是每一个信息安全专业任课教师思考的问题。

(5)团队合作精神无法得到锻炼。

信息安全技术的开发和研究始终需要团队合作才能够完成,因此信息安全技术专业的学生迫切需要锻炼团队合作精神。目前大多数实验课程都局限在每个学生的“单打独斗”,学生的团队合作精神无法得到锻炼。

4.研究型开放式实验教学模式

(1)研究型项目引导。

教师通过对教学目的、教学内容和教学方法的介绍,使学生了解课程目标,教师根据研讨的专题为学生分组,每组负责一个具体的安全类项目。开课初期的一个重要内容就是教会学生查资料和找文献的方法,让学生具备动手查资料的能力,为后续项目做准备。另外通过项目引导使学生自己主动查资料,掌握自己不熟悉的内容,弥补学生背景知识不足的问题。

(2)开放式实验教学。

开放式实验教学以实验任务为主线,配合课堂讲授的教学内容插入多个精心设计的子实验。教师布置与课堂教学相关的实验任务,学生利用课后时间自己组成实验课题组,并动手解决问题。一方面克服了学时不够的问题。另一方面,在完成任务的过程中,教师由权威的知识传授者变成了实验教学的引导者、组织者和评价者,学生由被动学习者变成了学习主体。

(3)丰富的实验教学内容和实验方法多样化。

开放式实验教学不仅要求实验教学内容的开放,而且要求通过开放多种形式的实验教学内容、分层次教学,满足不同学生需求,探索培养创新能力模式。“网络安全与防护技术课程”的特点决定了这门课程的实验方法并不是一成不变的和固定的,例如:利用防火墙禁止某一个IP地址的URL请求可以使用多种配置方法。因此实验方法也是多样化的,实验教学过程中鼓励学生思考并使用创新性实验方法。

(4)随堂实验环节。

在课堂教学之间穿插实验教学内容,通过学生自己动手实践,课后实践,或课堂演示实践等多种方式进行,使得学生在学习了重要知识点后,都能迅速通过实践方式加深理解和强化记忆,激发学生持续的好奇心并培养学生动手能力。

(5)团队实验研究。

学生组成小团队自己带着实验课题,检索文献,阅读资料,并定期将工作计划和所完成的实验由学生组长向老师汇报,一方面便于教师对实验进度和方向把关,另一方面可以培养学生的团队合作精神。“网络安全与防护技术”课程涉及多种网络安全技术和主流的安全产品,组成员的交流和发言可以最大限度地避免和纠正对网络安全技术理解的偏差。

5.结语

第2篇

实践教学作为信息安全专业教育的重要内容,不仅对帮助学生理解信息安全专业的基本概念、原理和机制具有重要作用,也是培养学生实践动手能力和应用型工程人才的关键环节。该文提出把提高学生学习的主动性和参与性作为重点教学内容,进行教学活动的设计与实施。网络防护技术是安全防护技术之一,加固防火墙是实现网络防护的基本手段。该文以两人实验小组为依托,组织对抗性攻防实验,通过学生具体参与操作,增强学生的探索创新能力,充分发挥学生竞争意识,实行组内加分,组间互助的考核策略,最终达到能够合作设计完成综合实验的教学目的。该文以配置SMART-V防火墙实验为例,通过课堂实例来具体阐述本文的教学模式与理念。

1.1防火墙技术简介

防火墙是由软件和硬件设备共同组成的,它存在于内部网络与外部网络之间,是能够实施网络访问控制的系统。防火墙的常用技术分为包过滤技术、服务技术、网络地址转换技术、虚拟专用网VPN技术、审计技术、信息加密技术。

1.2防火墙典型体系结构

防火墙体系结构通常分为双重宿主主机体系结构、被屏蔽主机体系结构、被屏蔽子网体系结构。该文主要介绍被屏蔽子网体系结构。学生实验设备为联想网御SmartV系列防火墙,该产品集成防火墙、VPN、交换机功能于一身,满足学生学习应用要求。被屏蔽子网体系结构的最简单的形式为两个屏蔽路由器,每一个都连接到周边网。一个位于周边网与内部网络之间,另一个位于周边网与外部网络(通常为Internet)之间。这样就在内部网络与外部网络之间形成了一个“隔离带

1.3配置SMART-V防火墙

1.3.1分配任务根据本班人数(32人),划分为16个实验小组,每两人一组,规划网络拓扑进行实验

1.3.2实验过程

1)置防火墙IP地址,保障主机A与B能正常通信。

2)主机A对B主动实施TCPSYNFlood攻击。通过A主机实施攻击,实验小组了解到TCPSYNFlood攻击原理,并对TCP建立三次握手的协议进行了复习和巩固。

3)每组成员共同架设防火墙。

4)测试连通性分析参数。主机A使用相同的方法对B实施TCPSYNFLOOD攻击,仍可以保持相同的网速继续上网,说明防火墙阻挡了TCPSYNFLOOD攻击。最后撰写实验报告,教师给予小组成员评分。

1.3.3教师根据实验情况,总结实验。本次实验共16组成员,其中10组成功完成了防火墙的配置与测试,2组没有配置成功,剩余4组由于时间原因未能完成实验。根据实验进行的结果,62.5%的同学合作完成SMART-V防火墙的配置与测试,巩固了TCP协议的相关知识,了解了TCPSYNFlood攻击的部分手段,对于网络攻防技术的掌握更加具体化。对于未能完成实验的同学根据老师的帮助下查找错误原因,解决问题。有些同学由于其他原因未能完成实验,也给教师更多启示,教师应该根据具体实验时间与内容做出更加合理的安排。有兴趣的同学还可以在老师的指导下进行进一步的探索与实验,例如教师可以推荐联想网御N3000IDS基本技术,学生自主完成配置操作,从中学习IDS的基本知识和技术(包括探测器、规则匹配、事件分析等),通过亲自体会与实验,能够进行N3000的基本配置及检测报表分析,并能从中理解IDS在网络安全防护中的重要作用。该实验过程应印证了从基础配置到探索创新的三级实验模式,也是学生自主完成从基础—综合—创新的提高过程。

2结束语

第3篇

大多数用户在使用计算机的时候,在登录相关软件时,设定的账号以及密码由于管理不当,或者是对其保密性不够重视,密码设施的比较简单,导致密码容易被破解。有的用户无意识的将密码遗失或者将其转借给他人使用。同时,有的用户对小型的网站不够重视,警惕性不够强,其相关资料和信息容易被盗,从而给用户带来较大的安全隐患,在日常生活中会造成不良影响,有的甚至会造成经济损失和纠纷。

二、计算机网络技术的安全防护措施

1确保计算机网络硬件设备的安全

针对计算机硬件设备,需要确保其安全性能,尤其是比较重要的网络传输设备,例如服务器、路由器、防火墙、交换机等通过加装不间断电源,可以避免由于断电事故对计算机网络系统造成一定的冲击和影响。需要加强对计算机硬件设备的安全管理,为计算机网络的安全运行提供基础和条件。同时,可以在网络接口处安装防病毒的芯片,或者在工作站上插入防病毒卡等。针对服务器的防止主要是使用防病毒可装载模块,以便提供实时扫描病毒的功能③。

2提高访问权限控制技术和加密技术

外网的攻击和内网的数据泄密均有共同的特点,其主要是通过拥有的权限账号来获取相关数据信息。因此,就需要提高访问权限控制技术,对用户的账户口令进行加密处理,并随时更新,对文件目录以及相关重要内容进行访问权限的设置,从而有效的提高数据的安全性能。在计算机网络安全防护工作中,加密技术至其中比较重要的一种技术。由于一部分计算机网络系统中也会使用到无线网络,使得相关信息更加容易被黑客或者病毒攻击。在进行数据传输的过程中,需要对数据进行加密处理,并设置相关阅读权限,确保数据在运输的途中不会被破解或者破坏,从而有效的确保计算机网络的安全。

3加强用户自身网络安全意识

需要建立计算机管理员的安全管理机构,并对其进行逐步的完善,强化计算机安全法和数据保护法等相关的法律知识,使得用户明确自身的义务和权利,并自觉遵守法律规定,在源头就对侵害计算机网络安全的行为进行抑制。同时,还需要增强计算机网络用户对计算机安全使用的了解,并能够重视病毒感染以及黑客攻击带来的危害,学习并掌握一定的防护技巧和能力,以便有效的确保计算机资源和信息的安全性和完整性。

4安装防火墙

防火墙技术主要是针对户口联网入侵而设置的,目前,防火墙技术有软件防火墙和硬件防火墙两种类型,这两种不同的技术在安全管理方面的效果比较相似。主要是通过设置各种网络访问对网络之间的相互访问进行控制,从而确保局域网和互联网的网络安全。通过防火墙能够有效的屏蔽未经授权的数据流入计算机网络系统中,能够有效的屏蔽黑客和病毒的代码,确保计算机网络的安全。

三、总结

第4篇

网络本身的缺陷

信息之所以能够在网络中进行自由的传输和获取,主要得益于互联网具有开放性和共享性,但是也正是由于这一特点使得网络本身容易受到来自各方面的攻击和安全威胁。其中针对网络开放性进行攻击主要是针对网络通信协议、物理传输线路或硬件与软件漏洞的攻击,这类攻击具有广发性和难控制性。此外由于网络覆盖面积以及国际化自由性的加强,使得本地网络受到其他国家黑客攻击或信息拦截的风险增大。

操作系统的安全隐患

目前国内外应用最为广泛的计算机操作系统是微软研发的Windows操作系统,该系统不仅能够保证其他程序或系统的正常运行,同时还能做到对计算机硬件资源的管理,但是无论什么样的系统在开发设计阶段都会留下一定的破绽,这就为网络安全带来了隐患。针对操作系统进行的攻击通常会导致计算机系统崩溃或服务器系统瘫痪。此外计算机系统的远程调用和后门程序也是易被利用和攻击的方面,在进行远程调用时会经过较多的中间环节,而所有的中间通讯环节都有被人监控或拦截的威胁,后门程序的设立主要是方便程序员绕过系统访问权限进行程序的修改或更新,如果在前没有进行后门程序的删除则极易被黑客利用造成信息的丢失或泄漏。

网络安全防护技术

1加强网络安全防护的管理要加强网络安全防护的管理首先要建立完备的安全管理制度,这样不仅能够有效的约束网络中的行为,同时也为控制和惩罚影响网络安全的行为提供了保障。此外通过对于网络安全制度的推广来加强用户的安全防护意识以及安全管理人员的配置也是保证网络安全管理顺利进行的重要方面。建立健全相应的网络安全管理机构,加强相关立法的建立和执行,增强用户的法律和道德观念也是有效控制计算机犯罪、病毒干扰或黑客攻击的重要管理措施。我国数据保护法、保密法及计算机安全法等的建立不仅明确了相关管理人员和用户的基本权利和义务,同时还明确了在应用网络信息技术时需要遵循的基本原则。

2改进网络安全防护技术网络安全防护技术的改进主要有防火墙、防病毒、数字加密和入侵检测技术等四方面,首先对于防火墙技术目前主要应用的有服务器型、过滤型和复合型等,针对的是内部网络与因特网之间的信息隔离,其主要缺点是仅对计算机内部网络发起的攻击进行控制和预防。防火墙技术的实现主要是通过应用级网关、数据包过滤及服务和地址转换等,有效的防火墙不仅能够对流入或流出的信息进行检查和报警提示,同时还能缓解IP地址紧张和避免重新编号的麻烦。其次对于病毒防火主要是采取安装查杀病毒防护软件等的被动防御形式,但是随着病毒辨认难度的增加以及扩散速度的加快,转被动为主动对于提升计算机网络的安全性具有重要意义,在进行网络病毒的防治时还应提高防范意识,将治理机制与技术手段进行有效的结合和发展。此外对于病毒防护产品的发展也趋向于入口拦截、全面优化、客户定制和反黑杀毒等多方面,不仅加强了相关的防护水平同时也在功能应用方面取得了一定的进步。再次是对于信息数据加密技术的发展,非对称密钥密码技术因其具有在不知道特定信息的情况下无法进行互换算出的优点得到了更加广泛的应用,通过这一技术不仅能够对数据进行加密来保证数据的完整性和安全性,同时还能通过身份鉴别、版权保护和访问控制等实现对于数据传输安全的有效控制。最后是对于系统入侵的检测技术,实际中主要应用的是将检测器直接安插在受管服务器内部的主机入侵检测,这一技术不仅能够免受网络加密、协议或速率的影响,同时还能进行特定用户监视和特洛伊木马的检测。

3应用先进的网络安全对策针对网络应用的开放性和自由性,将网络进行分段不仅能够有效的控制网络广播风暴,同时还能实现敏感资源与非法用户的隔离,有效降低了产生非法侦听的风险。对于局域网中用户与主机间的数据通信通常采取的是通过分支集线器接入的操作,由于目前的分支集线器主要应用的是共享式集线器这就增加了其他用户进行侦听的风险,所以建议用交换式集线器进行替换实现数据包仅在两点之间的传送,有效的防止了非法侦听。除了上述两种方法针对网络的开放性防护还可以运用VLAN技术,这一技术的主要目的是实现以太网的点到点通信,按照划分基准的不同可以分为基于端口、MAC地址和网络层等三类。

第5篇

1.1加强对受压部位的护理进行手术室护理期间,应加强对受压部位的保护。对需要进行剪切的部位时,可利用衬垫物将该部位垫高,避免对切口部位压伤。若手术过程中需移动受伤患者,护理人员的动作应尽量轻柔,避免对患者的受伤部位造成二次压伤。

1.2加强防治措施的管理(1)入手术室时,部分患者需要使用交换车,护理人员推动交换车时,应辅助车身,避免出现患者坠床的现象。对于情绪不稳定的患者,可适当使用束缚带。(2)不同的患者手术其原发疾病不同,其具体的手术时间也存在差异。对于手术时间较长的患者可使用柔软度高的床垫,降低患者的术中不适感。(3)加强尿管以及引流的管理,查看其是否出现弯折、堵塞的现象。

1.3统计学方法采用SPSS16.0统计学软件分析文中数据,正态计量资料采用“x±s”表示,组间比较采用t检验,计数资料组间比较采用χ2检验,P<0.05为差异有统计学意义。

2结果

2.1患者的护理满意度分别抽取针对性护理管理前后80例患者作为研究对象,采用调查问卷的形式调查患者的护理满满意度,针对性护理后,本次研究80例患者中,62例满意,18例较满意,0例不满意,总满意率100%;针对性护理前,本80例患者中,49例满意,20例较满意,11例不满意,总满意率86.25%,观察组护理满意率较对照组高,差异具有统计学意义(P<0.05)。采用问卷调查的形式对患者的手术室护理满意度进行检查,与未进行针对性护理前相比,差异有统计学意义(P<0.05)。

2.2护理前后手术室高危影响因素护理前高危影响影响因素高于护理后,差异有统计学意义。

3讨论

手术室是医院用于抢救、治疗患者的重要科室,其护理重量直接关系着患者手术的成功率。因此,必须加强对医院手术的护理。

3.1高危影响因素笔者对医院手术护理资料进行分析时发现,主要存在以下几种高危因素:(1)护理技术有待提高。现阶段,医院逐渐引进现代化手术器械,认为很多手术室护理人员对这些手术器械的操作流程并不熟练,无法配合医生在短时间内实施抢救,易延误救治时机。(2)记录单不完整。手术记录单时实施前领取药物以及术后核对术后器械等的依据[4],然而,很多护理人员仍未意识到手术护理单在手术室护理中的重要性,存在用药错误、手术器械遗落等问题,增加了手术风险[5]。(3)术中感染。术中感染与手术室的无菌操有着直接的关系,手术器械灭菌不彻底、空气质量过低等均会造成患者出现术中感染症状[6]。(4)摆放不恰当。手术过程中未对手术患者进行适当的护理,导致患者的患肢受到压迫,出现血液循环异常、压疮的现象。

3.2护理措施对上述高危影响因素,笔者医院主要从以下几个方面进行针对行护理:(1)预防切口感染。本研究认为,无菌手术室和平常手术时应分离设置,行无菌手术进行临床治疗期间,手术人员应彻底清洁手部,并对患者的病例资料、CT诊断资料等进行消毒,降低手术感染的概率。此外,还应加强应严格控制参观人员,提高医护人员的无菌操作意识。(2)定期组织培训。护理人员的专业素质与医院手术室的护理质量有着直接的关系,因此,医院应定期组织培训,一方面培养护理人员的收手术室护理技术,另一方面,熟悉医院手术室引进的先进设备,掌握操作程序,避免造成因操作技术不成熟延误救治时机。(3)预防用药措施。部分患者手术过程中,需要取药物进行治疗。用药前,应先观察药品的生产日期、密封保存情况,认真核对药品名称,若存在疑问,则不予以使用。进行输血治疗时,应核对血液的血型,由两名护士同时进行核对,输血完毕后,保存血袋,便于后期校对。(4)辅助患者取合适。根据手术的需要,辅助患者合适,能够充分暴露患处,并加强对患者的临床观察,了解患者的呼吸循环情况,若存在呼吸局促情况,则可能压迫到血管或神经,护理人员应对患者的进行调整。

第6篇

关键词:创新技术竞争保护方式

随着科学技术的日新月异,企业在国际国内市场上的竞争已由资金、资源和劳动力的竞争逐步转向知识与技术含量越来越占主导地位的创新技术的竞争。创新技术竞争,实质上是企业如何运用法律手段或专有手段,保护企业创新技术不被竞争对手所掌握,使其处干市场优势地位的竞争。

1.企业创新技术竞争中存在的主要问题

企业创新技术竞争主要面临创新技术的速度竟争和技术创新方法中的不正当竞争。

1.1从创新技术的速度竞争来看

一方面是技术生命周期不断缩短,创新技术更新换代的速度加快,一项创新技术从发明到商业利用间隔的时间越来越短,目前创新技术的时滞期仅为5一8年;另一方面是技术信息传递速度加快,企业吸收掌握和运用新技术的能力加强,也使得技术扩散速度加快;再一方面是垄断期缩短,过去许多企业在技术发明成功后,往往不尽快利用,而是加以垄断,尽可能地发挥原有技术和设备的作用来获得高额利润。但是在目前,由于企业掌握和运用创新技术的能力越来越强,就使得企业甚至一个国家能够独占或垄断某种重要技术的时间越来越短,在美国,10类产业中的企业开发的新产品,一年之间就有70%被竞争对手所掌握。

1.2从企业技术创新的方法来看

一般有率先创新和跟踪创新两种。率先创新,即在无其它企业技术引导的情况下,企业完全独立地研究开发,攻破技术难关,获得有价值的技术开发成果。并在此基础上依靠自身力量完善技术成果商品化过程。在当今世界上,率先创新已成为许多著名企业推崇的创新技术战略,而且这些企业立足于国际市场,是保持竞争优势的最有利的武器。从中国现有的技术水平来看,推行率先创新的企业还只能是极少数,而推行跟踪创新更为现实。跟踪创新就是通过引进,购买率先创新者的核心技术和设备,在此基础上进行完善,并进行二次创新。跟踪创新的实质就是在不侵犯知识产权的前提下,企业在消化吸收率先创新技术的基础上,把重点放在再创新上,使外国产品中国化,外地产品本地化。这样既能避免创新的重复性,又能使企业把创新资源的重点投人到技术创新的中下游环节,以速度优势战胜技术薄弱劣势。

由于有的企业平均文化层次低,平均技术力量落后,技术人才缺乏,即使推行跟踪创新,也仍然难以投人必要的人力、物力和财力,于是误解跟踪创新的含义,扭曲二次技术创新,在激烈的创新技术竞争中,出现了不正当竞争。其表现是:不择手段地窃取其他企业的新技术,侵犯创新者的知识产权,仿造他人的产品且质量劣等,来进行所谓速度竞争,以至于创新者开发的新技术产品一旦上市,那些“后来者”居然分而食之,甚至技术创新者反被“跟踪”者驱逐出市场。这样的不正当竞争,不论对率先创新者还是正当的跟踪创新者都造成了巨大的人力、物力和财力方面的损失。在这样的情况下,为了保证技术创新者的权益不受到侵犯,就必须理顺技术创新竞争秩序,选择好创新技术的保护方式。

2、企业创新技术竞争保护方式的选择

在国内国际市场上,对创新技术保护的方式大致分为两类:一类是获得专门法律保护形式.即对专利技术采取的保护方式;另一类是采取专门法律保护专有技术形式,又称为对商业秘密的保护。长期以来,由于以专利创新技术方式的竟争普遍受到专利法的保护,因此大多数发明者和企业都采用这种方式保护发明成果和创新技术的竞争但专利技术保护形式具有选择性与局限性:选择专利技术方式保护创新技术,应达到以下目的.产。则就应选择其它方式

2.1使企业创新技术获得合法的竞争权

在企业的创新发明研究已经取得重大突破时.为了防止该技术被非法扩散,以专利巾请避免其他企业竟争。这种方式毛要包括:①主功及时回国家专和局申请专利,对于有广泛应用前景的币大发明,应向国际申请专利。、②以法律手段排除其他同类专利申请、如果通过专利文献了解到其他企业的巾请不具备专利条件,可以提出撤消该申请的方式阻止其他人申请如果本企业被指控侵犯他”、专利权,在没有取得有利证据的情况下,!吓以提出宣告该专利无效的请求;如果本企业存在着潜在的威胁时,可以公开自己的文献,不让对方获得专利权C③申请与专利技术相配套的技术一企业在中请某项创新发明专利时,应考虑与其相配套的技术,进行层层专利申请,这样即使基本技术到期,技术仍然有效,企业的创新技术就有一道不可攻破的保护防线。④认真研究专利的保护范围,绕过其他企业专利权的竞争。如果其他企业的专刊权已经确立,本企业无法排除,反而受到侵权指控,构成对本企业的威胁时,先要分析本企业的技术对方专利技术有无关系,是否属于其权利的保护范围,如果有理由和事实证明两者无关.可以指出下属于其权利保护范围,也可以提出自己的优先使用权。中国专利法规定,在其他发明人的专利申请日前已经制造相同的产品、使用相同的方法,或者已经做好制造、使用的必要准备,并且在原有范围内继续制造使用的不构成侵权。⑤自己实施专利。利用专利形式保护创新技术的目的,就是要使创新技术潜在的生产力尽快转化为现实的生产力,因此尽量实施经济效益大、能为本企业创造巨额利润的专有技术,确实能在竞争中立于不败之地。

2.2利用专利转让与许可,进免其他企业的侵权

这种保护方式主要是为了避免企业间侵犯专利行为,向其他企业转让专利或允许其他企业合法使用本企业的专利。如果本企业利用自身的技术研究优势研制出多项创新技术,申请到专利,但由于专利实施的条件不足,就可以向其他企业转让。这样一方获得创新技术,另一方可获得价值补偿,更重要的是避免了侵权竞争的恶战。资料统计,美国专利技术的转让与许可使用的收人每年在60一80之美元之间。

2.3引进其他企业和外国的专利,缩短竞争时间

通过购买专利产品的生产权,可弥补企业开发能力的不足,减少投资风险。在购买专利技术时,应洋细检索专利文献,了解有关专利技术的有效性C如果专利已经失效,任何人都可以使用,而不存在支付费用和侵权问题。

企业选择专利技术形式保护创新技术,具有法津意义,而且.稳定可靠。但是由于专利技术从申请到审查批准的程序较为复杂,就使得利用专利保护方式具有一定的局限性。如,专利技术主要限于具有新颖性、创造性和实用性的创新技术,而一些具有更大经济价值的创新技术,在新颖方面还达不到专利条件的,就难以采用这种方式加以保护。又如,专利保护时间有限,当一项技术的生命周期比专利实效期长时(专利期最长为20年),就难以长期得到保护;而当某项技术生产期短于专利有效期时,也没有必要申请专利来获得十几年的保护。再如,专利从申请到批准的时间较长,不能适应技术更新速度,一般情况下,从最初申请到最终获得批准,在美国技术较发达的国家至少要3一5年。在现代技术更新十分迅速的条件下,许多发明几乎还没有取得专利就可能老化了。另外,采取专利技术方式,还会出现被别人反竞争的情况。竞争对手可以利用已公开的专利技术信息进行衍生发明,对原有的某些技术进行偷梁换柱,或对原有技术的某些技术进行改头换面,生产一个有效的产品,从而瓦解原有专利技术的竞争优势。尽管企业在申请专利时已在基本技术之外层层把关,避免衍生发明,但还是不能从根本上消除衍生发明的反竟争作用。由于专利技术保护方式存在着局限性,企业对创新技术的保护方式还可以选择专有技术方式来弥补其不足。

3.企业选择保护方式的条件分析

企业在选择保护创新技术竞争方式时,应考虑以下几个方面的因素,以免企业不必要的经济负担,并使企业仍拥有该技术的所有权。

3.1难以获得专利的技术

对于一些难以获得专利的创新技术和无法通过专利审查程序的技术,可以考虑选择专有技术保护方式。有些创新技术,尽管已达到获得专利的条件,即新颖性、先进性和实用性,但如果批准其为专利技术,就会影响其他的技术发明创造,甚至影响到人类社会的发展,因而各国专利法都有规定,不能授予专利权的创新技术有科学发现,如:智力活动的规则和方法,疾病的诊断和治疗方法,动物和植物品种,用原子核变换方法获得的物质等。另外,还有一些技术由于新颖性或创造性不充分,难以通过专利审查程序,如企业管理技术和商务技术中的一些技术,仅仅存在于技术人员的头脑中,难以用文字、图形等方式表达。这些,都可以考虑以专有技术方式保护。

3.2没必要获取专利的技术

对不愿意全部或部分申请专利的技术,也可选择专有技术保护方式。如,创新技术的核心部分,尽管按照多数国家的专利法规定,一项发明在申请专利时必须“充分公开”,并将此作为获得专利的先决条件,但“公开”到什么程度才算“充分”,法律并没有明确的具体规定。在实践中,各国专利审查机关通常以“同专业一般技术人员能掌握据以实现”为准,而“一般技术人员”的实际判定完全取决于专利审查人员的水平。所以,专利申请人在提出专利申请时,一般以“充分公开”得以获得批准为原则,对不影响获得专利权的核心内容尽可能地保留下来。这种做法就是企业创新技术非专利方式保护的最佳选择。又如,对于其他竟争对手难以研制、开发或发明的技术,同样可采用专有技术方式,这些技术是指其他竟争对手利用本企业的专利产品,包括通过“反向工程”也无法掌握其发明技术奥秘的,用专有技术也是一种交换的方式。在实践中,这种专有技术大量存在。大到波音747飞机的制造,小到可口可乐的配方,尽管利用这些技术生产的产品已遍及全球,但其技术内容仍难以为他人所知晓。再如,相对于专利保护期,技术生命周期较短,目前一些发达国家的许多产品的周期已缩短到以月来计算。如构思、设计、制造并销售计算机芯片的生命周期不到18个月。

3.3专有技术加入保险

第7篇

1.1一般资料

选择我院在2013年1-12月收治的200例手术患者,其中男112例,女88例,手术类型包括:神经外科、普外科、骨科、妇科、产科等。年龄35~78岁,平均年龄53.7岁;住院时长3~7d,平均5.4d。将患者随机平均分成两组,每组100例,两组患者的性别、年龄、住院时间均无统计学意义,具有可比性。

1.2方法

术前,由手术室派专人至病房进行术前访视。对照组患者手术前进行口头宣教,内容包括术前准备、术中配合、术后注意事项。实验组患者在对照组的基础上口头宣教后并发放手术室护理术前访视宣教单,两组患者术后满意度进行问卷调查。术前访视宣教单设计内容包括:(1)患者手术前做好的准备:①手术前1d沐浴更衣,保持清洁皮肤,减少感染发生。②成人病员于手术前12h禁食、4h禁饮;婴幼儿及特殊情况听从医生指导。③本着对患者安全负责任的态度,要求并检查其取下假牙、发夹、假发、隐形眼镜、戒指、耳环、手表等金属物。④术前请做好个人卫生(刷牙、洗脸、梳头等)便于术中观察病情。⑤术前排尽大、小便(留置尿管除外)。⑥保证手术室清洁环境,最低限度的减少感染,术晨贴身穿好病员服,并尽量不要将自己的衣裤带入手术室(手术间温度22~25℃)。⑦不要将贵重物品及现金带入手术室。⑧准备好术前的影像学检查资料等,以便带入手术室。⑨如有家属随同,建议在等候区等待,医生在有特殊情况出现时,会及时与家属取得联系。(2)进入手术室:①做好以上准备,在手术当日接患者入手术室。②进入手术室后,再次核查患者的姓名、手术部位及住院科室等,嘱咐患者充分配合。③有序地为患者进行常规手术准备,若患者出现不适,应及时给予处理和解释安慰。包括:为保证手术安全的需要,护理人员通常会选择较大口径静脉留置针;为防止患者坠床,需进行适当的肢体约束,请患者配合;留置导尿根据手术需要而定。④麻醉医生会有序地进行麻醉前准备,包括:胸部粘贴电极片;手臂上会缠绕上测血压的袖带;手指上会安上血氧饱和仪探头;若行腰硬联合麻醉或硬膜外麻醉,需患者配合医护人员的吩咐,躺好。(3)术后注意:①手术结束后,有护理人员及时送患者回到其亲人身边。②将患者带入手术室的物品随患者一道返回病房(如:病历、摄片、病员服等)。③术后,如果患者的手术部位安置了引流管,应嘱咐患者小心翻身,避免滑脱。④术后回病房,嘱咐患者多注意休息。

1.3统计学处理

统计结果运用SPSS19.0统计学软件,计量数据采用(x±s)表示,各组计数资料采用χ2检验,P<0.05表示差异具有统计学意义。

2结果

根据患者出院后跟踪随访的调查结果显示,实验组满意84例,一般满意14例,不满意2例,总满意率98%。对照组满意65例,一般满意26例,不满意9例,总满意率91%。两组经统计学分析P<0.05,差异具有统计学意义。

3讨论

由于手术室护理术前访视宣教的内容较多,口头宣教后有统计学意义。患者不一定全部记住,或者当时记住过后又忘记,如果造成术前准备不充分,会使患者心理紧张,手术配合不好,影响手术质量。发放术前访视宣教单,患者可反复查看,避免遗漏,对术前准备的操作心中有数,减少恐惧、紧张情绪,有利于手术的顺利进行。因此,手术室护理术前访视宣教单效果有助于患者心理护理、术前准备、术中配合、患者预后等诸多方面。

3.1患者心理护理

在进行术前访视时,护士需将手术室护理术前访视宣教单详细向患者介绍,使患者对手术有充分认识,有效做好术前的准备工作,缓解患者焦虑和不安情绪。经过多年的临床经验总结,笔者可以得出,即将要手术的患者,通常由于对自己病情的不确定性和面对手术室的陌生环境,会处于紧张、焦虑、不自信等状态,手术风险意识对患者造成了很大的心理负担。这些不利因素,对手术是没有任何好处的,间接影响了患者的术后康复。

3.2患者术前准备、术中配合

对麻醉医生和手术室护士的操作做到心中有数,以最佳的状态配合手术,有利于手术的顺利进行。

3.3患者预后

手术是外科治疗的重要手段,手术创伤、麻醉及疾病本身可通过一系列反应,引起人体生理功能紊乱,不同程度心理压力,从而削弱机体防御能力以及对手术本身的耐受力,直接影响手术预后。手术室护理术前访视宣教单教会了患者正确看待手术,更有利于患者恢复。

4结语

第8篇

关键词:剩余电流 保护技术 问题 解决方法

1 概述

漏电保护是低压农村电网用电保护中的一项重要的保护技术,广泛的用于防止漏电火灾和人身触电伤亡事故的发生。漏电保护技术很早就受到人们的关注和研究。

在讨论剩余电流保护技术之前,首先要搞清两个概念,其一,何谓剩余电流?剩余电流是指线路中的电流矢量和,即:ΔI=■+■+■+■。

也就是漏电保护器上的零序电流互感器检测的漏电电流;其二,何谓对地漏电电流?指线路对大地的泄露电流,由于电网中的线路对地绝缘电阻不是无穷大,且存在对地分布电容。因此有泄漏电流产生,这些电流一般称为漏电电流,也叫固有漏电电流。

在一定条件下,人触电或者设备故障漏电,不一定就会引起剩余电流的增加,反而会导致剩余电流的减少,因此造成了人体触电或者设备故障漏电时漏电保护器的不动作,即保护死区。

在实际电网中,对于单相线路,当零线电压为零时,则剩余电流就是相线对地的漏电电流,即:ΔI=■+■+■

而对于三相线路,且线路绝缘状况较差时,各相线对地都有漏电电流。

ΔI=■+■+■+■=■+■+■+■

此时,剩余电流与对地漏电电流便不同,它则不能真实的反映出线路及设备的漏电情况或人体的触电等情况,只有对地漏电电流才能做到这一点。

2 剩余电流动作保护技术存在的问题

剩余电流动作保护技术的关键就是采用零序电流互感器实现对剩余电流信号的检测,当没有剩余电流时,从电源流出的电流与流入的电流相等,在剩余电流互感器的电流矢量和为零;当有剩余电流时,流出的电流与流入的电流不相等,零序电流互感器二次侧有感应信号产生。当剩余电流值达到整定动作值时,互感器二次侧感应信号经放大后推动脱扣器使开关动作,实现剩余电流保护。

现在市场上的剩余电流断路器均采用零序电流互感器检测漏电信号,这种方法它检测的是电网中的剩余电流,在三相线路中,检测到的剩余电流,是各相线路对地漏电或者人体触电电流的矢量和,因而它无法对线路中发生的相线对地漏电或者人体触电事故进行有效的保护,围绕这一问题人们进行了广泛的研究,现在就以下几种技术问题进行分析与探讨:

2.1 脉冲漏电保护技术 脉冲漏电保护技术它能够将剩余电流区分为突变剩余电流与缓变剩余电流,把突变剩余电流视为人体触电或设备突发漏电(如电气设备投、切时产生的漏电),把缓变剩余电流看作是电网中的固有漏电,这样让漏电保护器对这两种漏电电流进行分别保护,便可实现人体触电的安全保护。

但是该方法中的脉冲电流信号(人体触电电流或设备突变漏电电流)仍为三相线路中的脉冲漏电矢量和,也是剩余电流,而不是线路中发生的真实的人体触电或设备突变漏电电流,因此它仍不能真正满足人体触电保护的安全要求,另外由于它不能区分脉冲漏电,是人体触电还是设备突变漏电?所以,当线路中有设备突变漏电时,它容易引起保护器的频繁跳闸,影响供电可靠性。

2.2 鉴相鉴幅保护技术 它根据电网中原先的剩余电流和当线路中发生设备突变漏电或人体触电后,引起的剩余电流位移,通过平行四边形法则,求得真实的人体触电或设备突变漏电电流,即对地突变泄露电流。这样便能对电网中发生的人体触电事故进行有效地保护,但是由于它仍无法区分对地突变漏电是人体触电还是设备突变漏电?因此,仍无法解决供电可靠性的问题。因为在电网中发生的突变漏电事故中,有99%以上是电网中的电气设备投、切所致,人体触电的情况很少,所以将该技术用于漏电保护器在实际应用中,虽然它保证了人体触电安全,但是仍没有改变易使保护器频繁跳闸的问题,影响供电可靠性,最后在漏电保护的推广中不得不被遗弃。

2.3 特波保护技术 用特波的方法来区分人体触电与设备等的突变漏电,其原理是根据人体触电电流的波形与设备突变漏电的波形的不同,从而将它们区分开来,以实现既能保证人体触电的安全保护,又能在设备突变漏电时,保证电网的供电可靠性。该技术成立的前提是人体触电的波形是相同的和固定的,而实际上人体触电的波形是不可能相同和固定的。首先,该方法仍与脉冲漏电方法一样,它检测的是电网中的剩余电流,因此在三相线路中,人体触电电流与其他漏电电流经零序电流互感器叠加后会发生变化;其次,不同的人或同一人在不同的情况下其触电电流的波形也是不一样的。如人全身出汗时、洗澡时、皮肤非常细嫩的、皮肤角质层、活体的皮肤伤口处等触电时,人体瞬间就会击穿,产生的人体触电流波形就不是特波,因此,当在这些情况下发生人体触电时,仍不能对人体触电安全真正起到保护作用;再加上一些电气设备发生的对地电流波形,会类似所谓的特波波形,如一根带电螺丝刀插入地下时,产生的漏电波形即类似其设定的特波,因而会引起保护器的跳闸,影响到供电可靠性。

综上所述,在特波方法中,由于人体触电电流波形的不确定性,而该方法中设定的特波波形又是单一的和固定的,所以,当线路中发生突变漏电后,该方法无法准确地鉴别出是人体触电还是电气设备突变漏电,因此,它仍无法满足供电部门对供电可靠性和人体触电安全保护的要求。

3 一种新型的解决方法

双鉴保护技术是一种新型的漏电保护解决方法,也是本文所推广的一种漏电保护技术。该方法首先采用了原先鉴相鉴幅技术的优点,即获得对地泄露电流,它能够真实的反映出电网中的人体触电与设备对地泄露电流,从而对电网中的人体触电安全进行有效的保护;其次,它又在检测突变漏电的同时检测负荷电流,而后通过对电网中发生的突变漏电与负荷电流变化的情况进行双方面的综合鉴别,来决定是否该保护,从而克服了鉴相鉴幅技术不能区分电网中的突变漏电到底是人体触电还是设备突变漏电的缺点。

当线路中发生突变漏电时,如果负荷电流没有发生变化,则视为人体触电,保护器即应保护跳闸;如果此时负荷电流也相应发生变化,则视为线路中的电气设备投、切所致,保护器便不予保护,即剩余电流断路器不动作。这样它便能够正确分辨电网中的突变漏电是人体触电或是电气设备投、切时引起的突变漏电,全面满足供电部门对人体触电安全保护和供电可靠性的需要。

另外,该方法由于根据负荷电流的变化情况来决定保护器是否该保护,因而它能够有效地解决保护器间的越级跳闸问题(如二级保护器若跳闸,便会切断其下负荷,一级保护器通过对负荷电流变化的鉴别,便不会再跳闸)。这样将大大提高供电可靠性。

综上所述,该方法的应用必将使漏电保护事业迈上一个新台阶。

4 结论

本文对漏电保护技术进行了分析,根据电网和设备故障漏电的基本特征,提出了一种新型的漏电保护技术——双鉴保护技术,可以解决以下问题:①提出的采用双鉴保护技术的剩余电流断路器解决了现有国网公司低压配电台区的漏电保护技术的重要缺陷。实现故障漏电保护动作的准确性和无误性,提高了供电安全性和可靠性。②把漏电设备与人体触电区分开来,在三相线路中的带漏电设备投切引起的突变,剩余电流不动作,提高了供电可靠性;而在三相线路中的任意某一相如果发生人体触电,则保护器动作,提高了供电安全性。③该技术已经通过了实验验证,双鉴保护技术剩余电流断路器具有高精度,高稳定性的保护特性,符合漏电保护的要求,也满足了故障漏电保护的要求,具有很高的实用价值和推广价值。

参考文献:

[1]中华人民共和国电力行业标准,DL/T736-2010-农村电网剩余电流动作保护器安装运行规程[M]. 北京:中国电力出版社,2012.

[2]朱绍良.剩余电流保护断路器和继电器剩余动作电流最大值选取[J].电工电气,2010(09).

[3]中华人民共和国国家标准GB14048.2—2008.低压开关设备和控制设备第2部分:断路器[M].北京:中国标准出版社,2009.

第9篇

论文(设计)题目:中学校园网络安全防护及对策初探---以昌吉市一中校园网络为例

1、选题来源及意义

1.1选题来源

随着信息时代的高速发展,以校园网络为平台的应用也越来越广泛,例如校园一卡通服务、办公自动化应用(OA)、教务管理、图书管理、电子邮件服务、校校通服务、网上学习等。然而在开放式网络环境下,校园网络的使用过程中面临着各种各样的安全隐患,一方面,由于使用校园网络最多的是学生和教师,学生对于网络这样的新鲜事物非常感兴趣,可能会下载一些黑客软件或带有病毒的软件,从而破坏校园网络系统,加之学生不懂得爱惜,对于暴露在外界的网络设备造成一定破坏,据统计,80%的校园网络的攻击都来自于校园网内部[1];另一方面,来自外部的网络用户对IP地址的盗用、黑客攻击、病毒攻击、系统漏洞、信息泄露等方面的隐患也会对校园网络造成破坏。综上所述,校园网络的安全问题既有内部因素,也有外部攻击。因此,如何在现有条件下,充分应用各种安全技术,有效的加强、巩固校园网络安全问题非常重要。通过笔者在昌吉市一中网络中心实习的经历,发现昌吉市一中校园网络原有方案只是简单地采用防火墙等有限措施来保护网络安全。防火墙是属于静态安全技术范畴的外围保护,需要人工实施和维护,不能主动跟踪入侵者。而管理员无法了解网络的漏洞和可能发生的攻击,严重的影响的正常的教学工作。因此针对中学校园网络安全的防护更不容轻视。[2-3]

1.2选题意义

校园网络的安全建设极其重要,源于校园网一方面为各个学校提供各种本地网络基础性应用,另一方面它也是沟通学校校园网络内部和外部网络的一座桥梁。校园网络应用遍及学校的各个角落,为师生提供了大量的数据资源,方便了师生网上教学、交流、专题讨论等活动,为教学和科研提供了很好的平台,因此存在安全隐患的校园网络对学校的教学、科研和办公管理都会造成严重的影响。根据学校的不同性质,保证网络稳定、安全和高效运行是校园网络建设的首要任务。因此做好校园网络安全的防护及相应对策至关重要,即本论文选题意义。[4]

2、国内外研究状况

2.1国外网络安全现状

由于笔者查阅文献资料的有限性,没有查到国外校园网络安全现状的资料,因此针对国外所采取的网络安全措施进行如下概述:

(1)法律法规的制定。近年来,世界各国纷纷意识到网络安全与信息安全的重要性,并制定相关的法律法规规范广大网络用户的行为。美国、俄罗斯、英国、日本、法国等其他许多国家都相继成立国家级信息安全机构,完善网络防护管理体制,采取国家行为强化信息安全建设。

(2)网络防护应急反应机制的建立。面对网络反恐、黑客、信息的泄露、网络入侵、计算机病毒及各类蠕虫木马病毒等一系列网络危机,世界各国通过建立网络防护应急反应机制。分别从防火墙技术、入侵检测系统、漏洞扫描、防查杀技术等传统的安全产品方面入手,防止各种安全风险,并加快网络安全关键技术的发展和更新.动态提升网络安全技术水平。

综上所述,网络安全的问题将随着技术的不断发展越来越受到重视。然而,网络技术不断发展的今天,网络安全问题只能相对防御,却无法真正的达到制止。[5-7]

2.2国内网络安全现状

由于我国在网络安全技术方面起步比其他信息发达国家晚,发展时间较短,技术不够纯熟,面对各种网络安全问题有些应接不暇,主要是由于自主的计算机网络核心技术和软件缺乏,信息安全的意识较为浅薄,不少事企单位没有建立相应的网络安全防范机制以及网络安全管理的人才严重缺乏,无法跟上网络的飞速发展。面对这一系列的问题,我国通过制定政策法规,如GB/T18336一2001(《信息技术安全性评估准则》)、GJB2646一96(《军用计算机安全评估准则》等来规范网络用户的使用,还通过技术方面的措施进行防护,如加密认证、数字签名、访问控制列表、数据完整性、业务流填充等措施进行网络安全的维护。然而通过技术措施进行网络维护的过程中,网络管理员对技术的偏好和运营意识的不足,普遍都存在“重技术、轻安全、轻管理”的倾向,致使在管理、维护网络安全方面还有很大的漏洞。[5]国内网络安全整体的现状如上所述,通过大量文献的阅读,发现数据信息危害和网络设备危害是校园网络安全现在主要面临的两大问题,主要威胁有病毒的传播与攻击、黑客的入侵、信息的篡改等一系列安全隐患,通过采取加密认证、访问控制技术、防火墙、漏洞扫描等措施进行防护。[3]中学校园网络管理者如何保证校园网络能正常的运行不受各种网络黑客的侵害就成为各个中学校园不可回避的问题,并且逐渐引起了各方面的重视。[8-10]

3、本选题的研究目标及内容创新点:

3.1研究目标:

本文在对当前校园网络面临的各类安全问题进行详细分析的基础上,深入、系统的探讨了目前常用的各种网络安全技术的功能以及优缺点,并以昌吉市一中等中学校园网络为研究对象,分别从中学校园网络的物理因素、技术因素、管理因素等角度分析威胁校园网络安全的因素,并结合昌吉市一中校园网络现有的条件,分别从设备管理、技术提供、管理人员意识等方面充分应用各种安全技术,有效加强、巩固校园网络安全,提出解决网络安全问题的策略及防范措施。从而综合利用各种网络安全技术保障本校的校园网络的安全、稳定、高效运行。

3.2内容创新点:

(1)通过对昌吉市一中的校园网络进行分析,并结合文献资料参考其他中学校园网络安全的问题,总结出中学校园网络安全存在常见的安全隐患,并制定出针对中学校园网络隐患所采取的防范措施。

(2)将制定出的网络安全防范措施运用于昌吉市一中校园网络,制定出真正合理的、恰当的、适合现有条件的网络安全防范措施,并对昌吉市一中的校园网络进行展望,使得校园网络可持续发展。

参考文献

[1]段海新.CERNET校园网安全问题分析与对策[J].中国教育网络,2005.03

[2]袁修春.校园网安全防范体系.[D].西北师范大学.计算机应用技术.2005,5

[3]钟平.校园网安全技术防范研究[D].广东.广东工业大学.2007,4:3

[4]蔡新春.校园网安全防范技术的研究与实现[D].软件工程2009,4

[5]董钰.基于校园网的网络安全体系结构研究与设计[D].山东.计算机软件与理论.2005,5:11-12

[6]王先国.校园网络安全系统的研究与设计.[D].南京.计算机技术.2009.12

[7]定吉安.常用网络安全技术在校园网中的应用研究[D].山东.计算机软件与理论.2011,4

[8]顾润龙.影响校园网络安全的主要因素及防范措施.[J].咸宁学院学报.2012,9(32):155-156

[9]张伯江.国外信息安全发展动向[J].信息安全动态,2002,8(7):36-38

[10]谭耀远.新世纪中国信息安全问题研究.[D].大连.大连海事大学.2011,6

一、采用的研究方法及手段(1、内容包括:选题的研究方法、手段及实验方案的可行性分析和已具备的实验条件等。2、撰写要求:宋体、小四号。)

1、文献研究法:查找文献资料时借助图书馆及网络,搜集、鉴别、整理文献。从前人的研究中得出对我们的研究有价值的观点与例证。本研究采用文献研究法的目的:

(1)查取大量校园网络安全问题常见的问题,结合昌吉市一中的校园网络现状进行分析。

(2)对国内外的网络安全防范措施进行分析,选择适合昌吉市一中校园网络安全所应对的策略。

2.访谈法:通过与昌吉市一中网络信息中心的教师交流探讨,以访谈的形式了解昌吉市一中校园网络的现状。

论文的框架结构(宋体、小四号)

第一章:绪论

第二章:影响中学校园网络安全的因素

第三章:常用的校园网络安全技术

第四章:校园网络安全建设

-----以昌吉市一中校园网络安全体系需求分析及设计

第五章:总结和展望。

论文写作的阶段计划(宋体、小四号)

第一阶段:20xx.10.1—20xx.11.20选定论文题目,学习论文写作方法及注意项;

第二阶段:20xx.11.20—20xx.12.25与孙老师见面,在孙教师的指导下,搜集材料阅读有关文献资料,按照开题报告的格式和要求完成《昌吉学院本科毕业论文(设计)开题报告》的撰写;

第三阶段:20xx.12.26—20xx.1.3写出开题报告,并与指导教师充分沟通,做好开题报告答辩准备;

第四阶段:20xx.1.5—20xx.1.13开题报告论证答辩;

第五阶段:20xx.1.17—20xx.3.25在指导教师指导下,开始毕业论文的写作,至3月25日完成初稿交指导教师;

第六阶段:20xx.3.25—20xx.3.31写出中期报告书,接受中期检查。并根据指导教师建议完成初稿的修改;

第七阶段:20xx.4.1—20xx.4.10根据指导教师建议完成二稿的修改;

第八阶段:20xx.4.11—20xx.4.20根据指导教师建议完成三稿的修改;

第九阶段:20xx.4.21—20xx.4.25完成初定稿,并复印3份交系毕业论文答辩小组;

相关文章
相关期刊