第一篇:计算机教育类论文计算机教育论文计算机模拟技术结合情景教学法在.
计算机教育类论文计算机教育论文:
计算机模拟技术结合情景教学法在急诊护生心肺复苏教学中的应用
【摘要】 目的 研究采用计算机模拟教学结合情景教学法在护理学生心肺复苏教学的效果。方法 护理学生分成2组,对照组采用传统的教学法进行教学,观察组采用计算机模拟教学结合情景教学法进行教学,比较2组成绩差异。结果 观察组与对照组的心肺复苏理论成绩无差别(P>0.05),技能成绩明显大于对照组(P<0.01)。结论 计算机模拟教学结合情景教学法能够提高学生的学习兴趣,促进实践能力和团队精神的培养。
【主题词】 心肺复苏术;教学方法
心肺复苏(Cardiopulmonary resuscitation,CPR)是急诊医学领域的一项最基本、最重要的急救技术,但不是每个学生在急诊实习期间都能够遇到心肺复苏,给急诊心肺复苏教学工作带来困难。笔者针对急诊工作特点,为了提高实习生心肺复苏技术,应用计算机模拟技术结合情景教学法,取得了较好效果,分析如下。资料与方法
1.1 一般资料 2008-03-2009-03在我科实习的护理大专生54例,护理本科28例,均已完成医学基础课程学习。按随机方法分为对照组(40例)和观察组(42例),2班学生年龄、基础文化、教材、授课内容及课时数的差异均无统计学意义(P>0.05),并均由本科具有中级职称以上教师带教。
1.2 研究方法 2组由同一教师授课,教学内容为心脏骤停的原
因、心律失常的识别和2005年心肺复苏指南等。教学时数均为12学时。观察组借助情景设置与SimMan 4000综合模拟人相结合方法进行操作和练习。具体做法如下:老师根据教学内容创设心脏骤停情景病例,先由教师简单演示操作和讲解,观察组分成若干小组,每组5~6人,分别充当患者家属、医生、护士等角色,先由护士发现患者(SimMan 4000综合模拟人)意识丧失,判断是否心脏骤停,开始心肺复苏,同时通知医生、心电监护、开放静脉通路等,由1人统一指挥抢救,2人分别负责胸外按压和气管插管,1人负责静脉给药,充当患者家属的学生可以向医生询问病情,医生要给予耐心解释,操作熟练后每个人进行轮换,体验不同的角色。对照组采用传统教学方法进行授课。
1.3 评价结果 课程结束,2组学生均给予相同难度的理论闭卷测试,应用SimMan综合模拟人进行技能考核,电脑评分。考试结束后,对观察组同学发放调查问卷,统计学生对情景教学法的评价。发放调查问卷42份,回收42份,回收率100%。
1.4 统计学处理 应用SPSS 11.5对计量资料进行统计分析。2 结果
2.1 观察组和对照组成绩比较 观察组和对照组学生的理论考试成绩差异无统计学意义。观察组操作技能考试成绩优于照组(P<0.01)。
2.2 问卷反馈 调查问卷有97.6%的学生喜欢情景教学法,95.2%认为情景教学法加深了理解记忆和实践能力,92.8%认为情
景教学法可以培养团队精神。讨论
计算机模拟技术创造了一个全功能的临床模拟教学环境,提供给学生全新的实践体验。模拟医学教育同传统的医学教育相比,有更好的培训效果,已经在医学领域得到广泛应用[1]。通过大量的实践证明,模拟医学培训有以下优点;(1)培养团队合作精神取得心肺复苏的成功并不是一个医务人员完成的,需要多名医务人员分工合作、配合熟练的团队精神,这样才能取得心肺复苏的成功,挽救患者的生命。本资料显示,在模拟教学中,学员通过在电脑模拟人身上心肺复苏的演练,体会到在临床工作中协作精神是非常重要的,救护患者单靠个人的力量是不能胜任的,整个抢救过程,需要大家互相配合,齐心协力,才能在最短的时间内达到最高的效率;(2)对患者无任何风险由于目前患者维权意识的提高,国家法律要求实习生在给患者做诊疗时要进行告知并取得患者同意,由于患者怕一些医疗操作对自己构成危害,反对实习生或低年资医生对自己进行医疗操作,而使低年资医师缺乏实践经验,影响医疗水平的提高,医学模拟系统和好地解决了这个问题;(3)可重复操作,可调节性和操作过程可控性等优点。情景教学法增强了课堂教学的吸引力,激发了操作练习的兴趣,准确而恰当地运用情景教学法使教学内容更接近临床,增强了课堂教学的吸引力,激发了操作练习的积极性,加深了知识理解和记忆,从而彻底改变了以往在教学过程中重知识传授、轻能力培养,重教师讲授、轻学生参与的状况。情景教学培养
了团队合作精神和应急能力,培养了实践能力和良好的心理素质,同时培养医学生良好的沟通能力[2,3]。通过计算机模拟技术与情景教学相结合,能够逼真的模拟心肺复苏抢救现场,提高学生的技能操作成绩和应变能力,有利于团队精神的培养,提高教学质量。
【参考文献】
[1] 王长远,秦俭,王晶,等.生理驱动高仿真模拟人在全院开展心肺复苏培训中的应用[J].中国现代医学杂志,2008,18(17):2576-2578.[2] 谭菲菲,王长远,孙长怡.情景教学法结合PBL在心肺复苏教学中的应用[J].中国误诊学杂志,2009,9(25):6082-6083.[3] 王长远,秦俭,王晶,等.情景教学法在急诊心肺复苏教学中的应用[J].实用预防医学,2007,14(3):927-928.
第二篇:计算机教育类论文计算机教育论文
计算机教育类论文计算机教育论文:
机器、思维与信息的哲学考察与莱布尼茨的二进制级数和现
代计算机科学的关系
摘要:本文的目的在于给出一个简单的论证,机器本身没有智能,但人有智能,所以机器有助于人类的思维,但是我们应该对“什么是信息”这个问题持非常谨慎的态度,因此不仅需要在科学上而且也需要在哲学上需要进一步进行论证,这就是哲学家不可或缺以及国际哲学界何以在新世纪伊始将信息哲学称为第一哲学的理据。与此同时,我们还介绍了莱布尼茨为什么被控制论事后追认先驱的典型并从真理再发现的角度将中国《易经》中的那段“筮法”按照数理逻辑的能行可计算理论而不是按先前数论中的同余式进行了重新解释。最后,从科学史的方面将莱布尼茨的二进算数或二进制级数作了一些比较详细的考察,认为它与现代的计算机科学根本没有任何关联。关键词:机器与思维论证;中国易经中的古算法;递归论对同余式;莱布尼茨的二进制算数;现代计算机科学 1机器、思维与信息
机器能思维吗?这似乎是一个传统的命题,一种认为可以,一种认为不可以。而且争论异常激烈,尤其涉及到自由意志和认知的问题。但我是介于两者之间的一种。所以可以沟通。具体理由如下,首先,机器是人造的,人不造它还谈什么思维?即使造出来了,没有软件程序,还不是一堆废铜烂铁?这是大前提,表面上看是支持机器不能思维的命题,我在94年克林顿政府时宣布NII行动计划时是我国政府首批做政策的团队成员之一,当时写报告时就指出,21世纪是信息化的世纪,中国必须迎头赶上。[1]其次,既然能够造出它来,就能管理好它;当然管不好它,也会管不了它,会产生诸多问题,包括教育的、经济的、伦理的、环境的甚至社会政治的等等,所以需要哲学家的参与,否则为什么有信息哲学呢?这是小前提,是说别小看机器的力量,虽然机器不会思维,但人会思维,要是管理者没本事,会导致大问题!就象现实世界中有地痞流氓恶棍混混一样,在虚拟世界中也同样存在类似的现象一样,君不见当前那些盗窃银行帐号的和个人隐私的木马程序吗,那些破坏计算机运行的病毒程序吗,那些制作恶搞的影视程序吗?第三,它能帮助人思考,可以把人从繁重的计算任务中解脱出来,比如说我们现在的天气预报,不就是数值天气预报吗,人造卫星的灾害普查、地理信息、海洋赤潮等大型科考更不用说导弹轨道计算等复杂科学项目了。所以计算机和网络在现代社会中还是为我们提供了很多便利,如果没有它似乎还会觉得不大方便,害怕隐私泄露至多就是那些敏感的材料别放在计算机上就是了。结论就是,两者相比取其利大于弊。
那么什么是信息呢?我以为这个提问方式本身就是个哲学式的提问方式,太大了。旅英意大利学者弗洛里迪(Luciano Floridi)主编《计算与信息哲学导论》[2]的都说信息哲学(philosophy of information)是“第一哲学”(philosophia prima)[3],谁能一下子就回答出来,那不成了神人了?再来看荷兰Elsevier公司预告2007年即将出版的《信息哲学手册》[4]的前言中荷兰逻辑学家班瑟姆(Johan van Benthenm)教授是怎么说的吧,他就没用“什么是”(ti esti)的提问方式,而是引用了马克思在1848年经济学手稿中的一句名言“逻辑是思维的货币”,当然我不大清楚他是如何解读马克思的这句话的,也不清楚他是不是马克思主义者,但从这句话的三个关键词“逻辑、思维、货币”来看,似乎能够找到一线关联,同时他还用了另一位德尔文(Keith Delvin)的人的俏皮话说“信息是通信的网球。”这个比喻倒是颇为形象。那么也找到三个关键词“信息、通信、网球”的关联。班瑟姆教授对我国逻辑界似乎应该不陌生,他曾来过社科院哲学所访问过,我们之间也有电子邮件交往,同时他还到过国内其他高校进行过讲学,那位德尔文我在Google上搜了一下,好像是研究乔姆斯基(Norm Chomsky)语言学的,为该《手册》贡献了一章“社会科学中的信息”(Information in Social Science)。而且班瑟姆教授在前言中还引用德国哲学家费尔巴哈(Ludwig Feurbach,1804-1972)的一句话,We are what we eat.(Der Mensch ist,was erisst.)我对费尔巴哈的哲学没有研究,大概就是说,看人吃什么就知道他是什么了的意思了吧。看来德国人也象中国人,就知道吃了?所以这话不能当真。
那么,至于信息呢?通常认为,我们这个世界就是由物质、能量、信息构成的,这就成了流俗的说法。但是这个流俗的说法是否正确呢?班瑟姆在这部为学者编写的《手册》的卷首语的题记中还套用了美国逻辑学家刘易斯(David K.Lewis,1941-2001)关于“意义”(meaning)的说法,Do not ask what meaningsare,but what they are supposed to do.所以他在卷首语上又题上了Information Is what It Does。从中可以看出班瑟姆对于信息究竟什么是矛盾心态。而且我提请大家注意,刘易斯的meanings用的是英语复数形式,动词用are,而information在英语中只有单数,所以班瑟姆只用is,这其中是有玄机的!由于这部书目前还没有出版,关于information的词源学研究不是那么简单的。这大概就是哲学社会科学(人文社会科学)存在的意义所在了吧。即所谓哲学分析概念,科学运用概念的一个具体例证而已。哲学所在班瑟姆那里研修的刘奋荣博士最近回来度假时告诉我说,他们在《手册》开第一次提纲研讨会时争论的也是很激烈,由此可见,对于这个新的领域还是见仁见智的。尤其欧洲人和英美人之间,似乎有比较大的冲突,这是可以理解的。而我提出来的模态信息论(Modal Information Theory,简称MIT)既没有偏向欧洲人,也没有偏向美国人,反而为英美和欧陆两派人马的提供了一个调和方案。当然,前面的路还很长,他们是否接受中国的这样的理论,这不是我们的事情,不过不接受也没关系,我们还是要走自己的路,这条路已经走了几千年了。
通信好理解,现在城市里都有电话了,条件好的家里还能上互联网,差一点的则到邮局发信,而十多年前就只有靠写信,打电报了。我们不是有“家书抵万金”的著名诗句吗?无论是写信、打电话、电报、上网等都是传输,传送;尤其是现代的上网都离不开计算,当年的SUN计算公司不就打出“网络就是计算机”的口号吗?传嘛总要传点什么。这是一个很简单的模式,连动物都会,从科学上看,也是个简单的模型,从输入端到输出端,中间则是解码过程,俗称渠道,然后有个反馈调节过程,这么简单的事情怎么到人这里却搞不懂了呢?所以爱因斯坦曾经说过这样一句话,大概表述了这样一个意思,一个科学概念越是深入人心,传播的越广,越是深入普通人的生活,就越难辨别。而信息这个科学概念就是一个这样具有如此“魔力”的概念,就连美国著名已故逻辑学家巴威斯(K.Jon Barwise,1942-2000),1997也依然提醒我们:
倘若世界完全是一个混沌的不可预测的事件,就不会有任何信息需要处理。在生物和物理系统的自然界中,信息的地位依然没有搞清楚。[5]既然说西方人敢打“第一哲学”的旗子,那还了得。那么什么是第一哲学?我们知道,科学是很晚进才有的,而哲学确无论是在东方和西方却都早就存在了,所谓方法论就是世界观,只是方法论的不同,导致了东方和西方科学发展的路径的不同。这一点下面还要谈一下。而到了现代似乎还有人说过,通过康德的哲学才可能有好的哲学,不通过康德(Immanuel Kant,1724-1804)的哲学只能有坏的哲学。所以读西方哲学的一定要读康德的书,因为康德是西方现代哲学的基础,我特别强调是西方而不是东方,东方尤其是中国则一定要读儒家的经典,也就是孔孟的书,或者说近代科学哲学的基础。基础打不好还读什么西方哲学呢?康德出生的年代是相当晚近的年代(18世纪)他是以牛顿力学为基础建立起他的哲学体系的。那么是不是有不通过康德而有一条好的哲学的道路呢?我国比较公认的专攻康德哲学的大学者牟宗三先生曾经说过,西方哲学有三大传统,即柏拉图、康德和莱布尼茨-罗素传统。[6]即除了康德哲学还有一条正路,那就是莱布尼茨-罗素传统可以修成正果。但是,英美人在这条个传统上却只讲罗素(Bertrand Russell,1872-1970)而鲜提莱布尼茨,尤其是罗素本人,则走得更远,在其《对莱布尼茨哲学的批判性解释》[7]和《西方哲学史》[8]中甚至将莱布尼茨的哲学分成好坏两种,造成很不好的影响。而英美的经验论者、实在论者等,也有这种情绪和倾向这自然有其历史的偏见在其中。
在我看来,莱布尼茨(Gottfried W.Leibniz,1646-1716)在西方哲学中是个“另类”,因为他终生对中国有着浓厚的兴趣,其哲学思想也深受中国的影响,尤其是所谓的有机哲学(philosophy of organism)就是通过莱布尼茨传入欧洲的。而英美学者路子大多是从20世纪进入,即使专攻莱布尼茨与儒学的专家孟德卫(David E.Mungello)也称其为罗素-古兑拉路线(Russell-Couturat Line)[9],就是只提罗素和古兑拉,原因就是罗素在剑桥大学念数学时汉诺威莱布尼茨档案馆将莱布尼茨有关数学与逻辑部分的材料发掘出来,并在当时著名数学家怀特海(Alfred N.Whitehead,1861-1947)的指导下写成三大卷《数学原理》(简称PM)。以及法国数学家古兑拉(Lewis Couturat,1868-1914)著作更熟悉一些而已。顺便提一下,怀特海与罗素分道扬镳后,写成了《过程与实在》讲的就是那套罗素所谓的“坏”的形而上学即所谓的有机哲学(philosophy of organism)。更不用说纯粹的英美人了,例如最近一位美国人史密斯(Barry Smith)就写了一篇檄文,题为Against Fantology,[10],在这篇文章中不仅将过去100年来语言哲学的秘密和把戏揭露出来,而且还提出自己的所谓新版的加强的戴维森主义(new enhancedDavisonism)。这个史密斯在美国也是个著名人物,不仅是美国《一元论者》(The Monist)杂志的主编,而且也是专攻德奥哲学和形式本体论(formal ontology)的专家,曾经获得过洪堡基金会的Wolfang奖。我在2005年瑞典开会欧洲计算与哲学大会(ECAP05)时见过此人,听过他的大会演讲,题目是“生物学的本体论”(Biological Ontology);我作为这次大会的特邀发言人做的则是“通向信息哲学的东方进路”(An Oriental Approach to the Philosophy of Information),提出了自己的“模态信息论”的理论,就是从欧亚大陆(Eurasia)的历史渊源讲起的,从纯粹分析的角度讲起的。关于这次会议的综述见美国哲学会的通报。[11]我们知道,美国是个有今无古的国家,它的建国史很短(1776年建国)所以必然要从欧洲寻找根基那么欧洲哲学传统是怎样的呢?现在让我们来看一下怀特海的总结:“对欧洲哲学传统的最保险的定性莫过于:它不过是对柏拉图学说的一系列的注释。”而怀特海所谓的这种机体哲学在他看来却恰恰是英美人不那么喜欢的然而怀特海却硬说说它也是欧洲传统的,“在某种意义上,当我的这一要点‘在这些演讲中的一列思想都是柏拉图的’时,我不过是在表达这样一个希望:这一系列思想都是属于欧洲传统的。但是我还有更多的意思:如果我们要阐释柏拉图的一般观点,且又尽可能不作任何改变,我们便必须建立一种机体哲学。”[12]这是怀特海在第二次世界大战后在美国所做的系列讲演时所提出的观点。现在,半个世纪过去了,世界格局发生了很大变化,科学技术已经不再是那种没有什么价值负荷的“小科学”,而是带有浓厚政治军事色彩的“大科学”,因而我之所以强调这一点,就是希望自然科学家们注意,搞科学技术研究,中国再怎么先进,相对于西方发达国家而言也是落后的,别人也是看我们不起的。当然,作为科学家个体,他可以在某个领域有所建树,然而毕竟也是某个领域而已,而对中国的人文社会科学则恰恰相反,中国是个有着五千年文明的古国,这是其他国家所没有的。所以我倒是想给学自然科学的人们提个问题,难道我们真要去给柏拉图做注释吗?解决现实问题和开拓未来固然重要,但是保护好自己的文化资源也同样重要,虽然我们的资金有限。
在我看来,将莱布尼茨逻辑和数学方面的成就与他在人文和社会科学方面的成就完全割裂开来。我们认为这样不妥,所以我们还是按牟宗三先生的莱布尼茨-罗素这条进路展开,并创立自己的模态信息论,因为根据研究莱布尼茨的权威雷谢尔(Nicholas Rescher)的说法,莱布尼茨的哲学和他的自然的形而上学、逻辑和数学是不能分开的。[13]按照莱布尼茨当年创办科学院理念,就是不希望产生这种割裂。他之所以没有接受罗马教廷给他提供的图书馆馆长的职务,就是因为他对教廷对伽利略的处罚不满意。2作为控制论的守护神的莱布尼茨
早在上个世纪控制论的创始人维纳在他的《控制论》中就专门写到,“假如我必须为控制论从科学史上挑选一位守护神,那就挑选莱布尼茨。莱布尼茨的哲学集中表现在两个密切联系着的概念上——普遍符号的概念和符号演算的概念。”[14]维纳自己承认他在数学上师承罗素不难看出,维纳作为一个数学家,也认为莱布尼茨在这方面的贡献。而后来的信息论创始人也同样承认,他的信息论模型从维纳的著作中获益多多。[15] 我们知道,莱布尼茨不是生活在现代的人,他生活的年代1646-1716,要早于康德,2006年是他去世290周年,正好是清康熙年间和法国路易十四年代的人物。那时根本没有现在的德国,如果大家有兴趣,就去看一下最近有关清华大学曾国平教授等人主编的教程关于李约瑟问题的案例与思考[16]。而维纳却为什么将莱布尼茨封为控制论的“守护神”呢? 莱布尼茨生前所发表著作非常少,但留下的档案材料却非常完整,这背后有一段故事,当年他为撰写布伦瑞克家族历史与家谱,莱布尼茨收集了不少鲜为人知的档案材料。1716年莱布尼茨逝世后,布伦瑞克家族担心对皇家不利的有关资料外流,立刻派人查封了莱布尼茨所有文字资料。回过头来看,这到成了件好事情,实际上,莱布尼茨生前也想到了这一点:发给他人的信件,要么抄写了复件,要么留下了底稿。[18] 其中,我们发现一封重要的信件,这就是在他的学识成熟时期写给瓦格纳(Gabriel Wagner)的信。瓦格纳是莱布尼茨众多的通信对象之一。但此人却是个空谈家,他之所以出名是由于在1696年年底,收到了莱布尼茨50岁时给他写了这封信。因为这封信太重要了而且普遍引用,比如肖尔茨撰写的《简明逻辑史》其中几段话也是值得一提的:[19] 我必须声明,迄今为止的一切逻辑著作仅仅是个影子,远远不能达到我所希望的和我所远远望见的东西,但是为了尊重真理,公正评价每一个人,我也不得不声明,在现有的逻辑中我找到了不少有益的和有用的东西。
接着,关于经院哲学三段论中是关于第一格等等,他写道: 这一部分一般被认为是最没用的,但是我觉得不是这样。虽然神学家阿尔诺在他的《思维术》中发表了如下的意见。人们不易发生形式上的错误,而错谈几乎完全是内容的问题,但我看实际上不是这回事;惠更斯(Christian Huyghens,1629—1695)先生同我的看法一致,他认为,一般数学错误(例如‘悖论..’)是由于人们不注意形式而产生的。亚里士多德把这些形式整理成绝对正确的规则,因而实际上成为在数学领域之外用数学方法写书的第一个人,这个功绩实在不小。以下这个问题:是不是应该说,或在什么程度上应该说纯逻辑学家都是笨驴,可以不管它,斯卡利格(J.J.S.Scaliger,1540—1609)关于数学家也想这样说;这个问题正象以下的情形一样:即使一个驾车的人,一离开他的车或马也就什么都不懂了,他也就不怎么样。智力曾经发现的一切东西都是通过逻辑规则这些老朋友被发现的,虽然一开始这样的规则没有明确地被记录下来或搜集起来。在一切绝对可靠的科学中,当它们被严格证明的时候,都可以说是牵涉到一些更高的形式,这些形式一部分来自亚里士多德,一部分还利用了某些其他的东西。这好象人们对少量的金钱毫不介意地一扔一接,如果是贵重一点的钱财特别是金币,就要数,如果是金刚钻的话,他就乐于尽力用手指头一个个地来数,这种数本来是最没有意思的,但也是最可靠的。这个地方很有意思,莱布尼茨除了亚里士多德之外,还利用了什么,他没有说明,从最近的一些史料的研究来看,《易经》肯定是一个重要来源。莱布尼茨说的这种办法的确一种笨办法,但是不是最有效、最靠得住的办法呢?接下来就更有意思了:
相反,计算更高级,更有技术性和更迅速,算错也就更容易。对于逻辑也是如此。在重要的特别是神学的争论问题(例如上帝的本性和意志,同样也涉及到我们的灵魂等等问题)上,我们要以最大的耐心把各种理论加以分解,归化为尽可能简单的、尽可能摸得着的推理步骤,在这样的情况下,即使是最笨的学生也能没有错误地看出什么是推得出来的或什么是推不出来的。我们也将发现在重要的讨论中,人们常常被难住,不得不停止论辩,因为他们已不合乎形式了,正象人们把一个线球用不适当的方式乱解一气就变成一个戈尔迪的结(Gordian Knot)一样。
这个理念就是数理逻辑的肇始,所以后来到了20世纪初期英国的罗素专门在剑桥大学读数学的时候专门到德国汉诺威莱布尼茨档案馆把莱布尼茨关于他的逻辑和数学这部分内容给发掘了出来与剑桥大学著名学者怀特海写成三大卷的《数学原理》《Principia Mathematica》简称(PM),后来罗素在他的《西方哲学史》中就说“莱布尼茨坚信逻辑不仅在它本部门范围内重要,当作形而上学的基础也是重要的,他对数理逻辑有研究,研究成绩当初假使发表了,会重要之至关;那么,他就会成为数理逻辑的始祖,而这门科学也就比实际上提早一个半世纪问世。”[20]比如,黑格尔就曾说过,1714年莱布尼茨的那篇《以理性为基础,自然和神恩的原则》[21]这篇短文经过扩充就是《单子论》,是他集中讲述他的哲学思想的具体体现。(如果有条件,可以翻阅一下李约瑟(Joseph Needham,1900-1995)的原著《中国科学技术史》第二卷《中国科学思想史》,那里专门辟有一节,“朱熹、莱布尼茨和有机主义哲学”)但是英美人却不习惯建构系统,例如,罗素就是个没有体系的哲学家,可是他做的也很成功,而且也在技术上对莱布尼茨也倍加推崇,莱布尼茨从根本上说就是个很实际的人。是他的门人把他给曲解了,才给他那样叠床架屋弄得面目全非。有兴趣者可以读一下加拿大科学史学家和科学哲学家哈金(Ian Hacking),他就属于英美实验实在论的那一派,看看他的著作《驯服偶然》[22],这部著作有刘钢的汉语译本。我们可以看看德国在建国之初莱布尼茨都在干些什么,就知道莱布尼茨是否那么蠢笨!
实际上,莱布尼茨在这封信中明确表明了这样了一种简单的分析原则。全部计划包含复杂观念分解为简单观念。以计算代替推理乃是惟一的出路。第一,计算代替推理,第二,逻辑上没矛盾,这就是他的哲学方法论。如何达到这种方法呢,就要寻找一种普遍文字,只有这种普遍文字才能让普天下的人都能认识。所以莱布尼茨当时为什么关系中国呢,还要从当时传教的活动来说,这就涉及到科学与宗教的关系问题,过于复杂了,涉及到明末清初来华传教士的活动,有兴趣者可以看一下相关的资料。
首先,需要一种普遍文字,即简单的人工语言,原则上有赖于他的哲学原理,但我们在哲学上尚未完成时就在从事文字的工作,在另一封信中,他写到:
尽管我们的语言有赖于我们真正的哲学,但他并不有赖于哲学的完成,换句话说,甚至在哲学尚未完成时,我们就可以创立这种语言。随着人类知识的增长,这门语言也在发展。同时,它大大有助于使用我们已知的东西,有助于发现我们所缺少的东西,有助于发明补救这种欠缺的方法,但是,特别有助于解决在那些需要推理的问题上存在的争端。因为推理与计算是同一码事情莱布尼茨这里说的汉字实际上是《易经》中的阴爻和阳爻,他以为那就是汉字。因为莱布尼茨不认识汉字。还是后来白晋指出他的二进制级数(De progressione dyadica)与易经中阴爻和阳爻的对应关系,然后他们二人才由相互激励,认为他们以及发现了那种普遍文字。不过如果不这样说剔除宗教因素也未尝不可,中国本土的易学有象数派和义理派,为什么不可以有不问卦爻辞的数理派呢?反正是算嘛,算什么不是算,现在的算法信息论(Algorithmic Information Theory,简称AIT)不就是这样的理论嘛。我们现在的电子计算机不也就是这个原理吗?最后都要转换成0与1的符号串变换。这似乎是人类目前所发现最为简单的一种计算方法。所以莱布尼茨才提出谓项存在于主项之中的命题。而罗素认为这是荒唐的,我们且不去管它。而罗素自己的哲学呢,向侦探小说似的,从果求因罢了,即现在所谓的abduction(溯因推理)难怪有人评论他的哲学就是从康德到康德。他自己也虽然不承认,但是也不得不坦白,将康德的有名论证加以限制就会得出他的观点。[24]所以从哲学上看,罗素的成就并不是太大,他所钟情的还是技术上的成就,哥德尔1944年曾经写过《罗素篇》,对其PM系统进行过总结,这是罗素最为满意的,哥德尔在这篇文字中将近300年来的数理逻辑的工作进行了回顾,并巧妙地将自己的工作拼了进去。[25] 然而,如果从全人类的角度出发,莱布尼茨还是对的。现在的互。联网不就是按照莱布尼茨的理念实现的吗?从莱布尼茨到哥德尔(Kurt G?del,1906-1978)形成的一阶逻辑以及后来的可能世界语义学的理论不就是按照莱布尼茨的理念提出来的吗?互联网不就是按照莱布尼茨百科全书般的理念提出来的吗?各种搜索引擎不也是按照一种逻辑关系进行操作的吗?数据库不也都是关系型数据库吗?虚拟即实在,博客、播克、电子邮件等等等等,所以要从一种整体论的观点来看待莱布尼茨就可以更好的理解他了。我们提出的模态信息论就是一种从整体论的角度提出的基础性理论,就是一种无需柏拉图主义的能够惠及全人类的一种理论。
同时它在与白晋神父的1703年的通信中也表达了同样的理念:“„„汉字也许具有哲学特点并且似乎基于更多的理性考虑,它是由数、秩序和关系决定的;于是,存在无与有那样孤零零的笔画。”[26]所以尽管莱布尼茨和白晋比较了各种方案之后,认为其他方案都不行,只有《易经》具有可行性,所以他认为他们已经发现了普遍语言,所以当他看到白晋给他寄回来的邵雍64卦方圆图,即先天图之后兴奋地说,“易图是留传于宇宙间科学中之最古老纪念物„„应该让我加入中国籍吧!”就连我国近代著名学者梁启超也不无感慨地说:“易学也可以叫数理的科学。”[27] 另外,从方法论上看,《周易·系辞上》有一段说明筮法的文字,兹录如下:
大衍之数五十,其用四十有九。分而为二以象两,挂一以象三,揲之以四以象四时;归奇于扐以象闰,五岁再闰,故再扐而后卦。乾之策二百一十有六,坤之策百四十有四,凡三百有六十。当期之日。二篇之策,万有一千五百二十,当万物之数也。是故四营而成《易》,十有八变而成卦。天一,地二,天三,地四,天五,地六,天七,地八,天九,地十。天数五,地数五,五位相得而各有合。天数二十有五,地数三十,凡天地之数五十有五„„乾之策二百一十有六,坤之策百四十有四,凡三百四十有四,凡三百有六十。当期之日。二篇之策,万有一千五百二十,当万物之数也。是故四营而成《易》,是有八变而成卦,八卦而小成。引而申之,触类而长之,天下之能事毕矣。[28] 这段筮法称其为通常将其与数论中的同余式有关,在西方“同余式”似乎是一个相对晚近而且严格的算术概念,德国数学家高斯(Carl F.Gauss,1777-1885)在其《算术研究》中的“同余式”相比较基本一致,只是所用符号不同。董光璧先生从中归纳出一种叫做“易同余式”。[29]但是我以为这样一个孤零零的算术概念的意义究竟有多大?所以我觉得如果从董光璧先生提倡的真理再发现的角度来看这段“筮法”正好符合现代计算机科学的“能行可计算”的理念或“递归论”的理论这样价值也许更大。那么,这段“筮法”就是一种最古老的算法语言。因为所谓“能行过程”并非一个严格的数学概念而是一个直观概念。它要求一组(有穷多个)事先给定的规则,每一步的作法都完全由这组规则和上一步的结果所确定,并且一定可以在有穷多步之内结束。而《周易》中的这段筮法我以为刚好符合这个标准。《左传》中就有“筮短龟长”的记载,我没有去核对古本易经中的文字,仅仅用了手头上现有的本子。无论怎样易经中的这段关于筮法的文字可就是最早的一段算法语言的记载,那么中国的易经可就名副其实的就是数字计算机了,连编程语言具备了,尽管我们一直都把它叫做迷信活动。可反过来一想我们能把先民要求那么高吗?先把它写下来。这样后来的易学的发展出来如先天学派,错卦综卦等等都可以纳入近来。IBM公司在美国加州硅谷的阿尔马登研究中心(Almaden Research Center)现在开发的量子计算机目前不也就是用几价铁元子在高速运算嘛。我们现在在国际上到处设立孔子学院?为什么作为百经之首的《易经》就不能成为最原始,最质朴的数字计算机呢?当然此前也有人就将八卦称为计算机的,我是从编程语言这个角度来理解的,这不正符合孔子对《易经》所做的“洁静精微,易之教也”的结论吗?有的时候就那么奇怪,今天看来是不好的,因为它与现在的习惯不符,不久会成为好的,因为习惯使其成为自然。3二进制级数与现代计算机科学的关系
通常认为,西方第一篇关于二进位制的文章是莱布尼茨于1703年在法国《皇家科学院纪录》上发表的,标题为“二进制算术的解说”,副标题为“关于只用两记号0和1的二进制算术的阐释——和对它的用途以及它所给出的中国古代伏羲图的意义的评注”。(Explication de l'arithmetique binaire,avec desremarques sur son utilite,et sur ce qu'elle donne le sens des annciennes figures Chinoises de Fohy)[30]莱布尼茨发明二进制是受到了易经的启发,而二进制算术也被事后追认先驱为现代计算机的基础,所以,易经就是也就成为计算机科学的源头。这种说法表面上能够让中国人感到很自豪,所以莱布尼茨发明的二进制算术与易经的关系就成为让人津津乐道的话题了。在我看来,这种说法一定要仔细辨析,否则不仅会贻笑大方而且还会贻害无穷。莱布尼茨的确与来华的传教士,尤其是法国传教士白晋探讨过易经的问题。退一万步说,就算他的二进制与易经有非常密切的关系,易经也顶多有二分之一血统。何况在二进制的发明中,易经并不是必不可少的,它可能仅仅是一个提示,抑或其中一个流派而已。
二进制级数对于当时的莱布尼茨而言无非是个数学游戏。像数论等纯数学理论一样,没有任何实用价值。据考证,莱布尼茨在法国数学家诺代(Philippe Naudé,1684–1729)的帮助下,莱布尼茨于1700年提出了用二进制表示所有自然数的一张表。1701年写成“数的新科学”(Essay d’une nouvelle Science desNombres),并于2月26日将此文寄给了主管《皇家科学院纪录》的秘书芬唐涅(Bernard le BovierdeFentenelle),但芬唐涅却认为这种没有任何价值的数学游戏根本“无法接受”而拒绝发表。[31]这篇文章后来在1701年4月23日在法国科学院进行了宣读,并认为这篇文章不是为了实用的目的,就像数论的许多结果一样。而埃顿的说法似乎也是在说莱布尼茨要求芬唐涅不要发表该文,他希望能在发表前“有充分的时间进行充实。”1703年4月1日莱布尼茨在柏林收到白晋于1701年11月4日从北京发出的回信,这封信还附有一件邵雍的64卦方圆图,其中谈到要通过伏羲的体系“重建中国的科学”,并认定二进制级数与邵雍的先天图具有惊人的一致性。[33]按照莱布尼茨自己的说法,“在他的二进制的帮助下,白晋神父破解了中国伏羲之谜„„”[34]1703年4月3日,莱布尼茨非常兴奋地把这件事情告诉了皇家牧师沃达(Carlo Mauritio Vota),4月7日又致函法国国家图书馆馆长比尼翁(AbbéBignon,1662-1743)。此后《皇家科学院纪录》才在1703年5月5日刊登了这篇文章,原因或许在于它终于找到了一点实际的用处吧。然而,没有想到的是莱布尼茨与白晋的伪汉学(faulty Sinology)让他们上了大当。[35] 出于对二进制的兴趣,此前莱布尼茨曾该文分别寄给过闵明我、白晋和英国天文学家斯隆(HansSloane,1660-1753),而斯隆于1703年6月22日又将这封信转给了英国皇家格林威治天文台首任台长弗兰斯蒂德(John Flamsteed,1646-1719)等人。[36]莱布尼茨把他的二进制级数的数学游戏要白晋告诉给喜爱数学的康熙皇帝,由此展示上帝如何从虚无中的创造,以便使中国人皈依基督教。如果不是因为现在与计算机挂上了钩,恐怕大家证明它与易经关系的劲头要小得多。就算有关系也只能算是易学的数理派,因为莱布尼茨的研究毕竟是纯粹的数学研究。
所谓数理派指的是侧重研究《易经》的符号体系,而不问卦爻辞。中国易学中处于主导地位的两派分别是盛行于汉代的象数派以及始于魏晋的义理派。除此之外,还“应当承认有一个数理派存在并发展着。”[37]这派的研究可以认为是从宋代邵雍为前兆,即他所创作的先天易图,后来朱熹传之,为他的先天易学奠定了基础。而莱布尼茨则是数理派的始端。莱布尼茨通过与法国传教士白晋的通信,发现他所发明的二进制算术与易图具有惊人的一致性。莱布尼茨的研究可被视为纯粹的数理研究。由于当代计算机的操作最终都要转化为二进制操作,所以人们对莱布尼茨的这项发现越来越感兴趣。甚至出现这样的情况,认为二进制算术就是先天图,并说莱布尼茨是受先天易图的启发发明二进制算术的。在我看来,这不仅是错误甚至是误导的。莱布尼茨发明二进制与计算机没有任何关系,我们说先天图可以作二进制解释,但却不能反过来说它就是二进制算术。其中的道理显而易见,邵雍的先天图在先,而莱布尼茨的二进制算术在后,尽管有“惊人的一致性”,这就好比父亲与儿子,难道我们说儿子因为长得酷似父亲,我们就说儿子是父亲吗?二进制算术充其量也只能算是易学的数学解释而已。先天易图还可以作其他许多种解释,比如组合的、代数的、逻辑的、电路的等等。莱布尼茨当时发明二进制算术是出于神学的考虑,是探讨上帝创世的原理,实属哲学宇宙论或形而上学探讨的范畴。关于这个问题有兴趣者可以参考美国学者最近的一篇文献,题目是“莱布尼茨、《易经》以及中国人的宗教皈依”(Leibniz,the Yijing andthe Religious Conversion of the Chinese),其中还特别提到,莱布尼茨在发明二进制级数前肯定看过先天图的问题。[38]莱布尼茨此前是否见过先天图这个问题似乎在中国国内也有不同的说法。
电子计算机问世后,由于莱布尼茨发明的二进制算术派上了重要的用场,也成为“事后追认先驱”的典范。在莱布尼茨那个时代称其为二进制级数,即可以用两个数字表示任何数值并可以进行实加法演算。根据科学史家埃顿的研究,第一个将莱布尼茨的二进制级数与算术而不是神学相关联的是日本专攻政治学的学者五来欣造(Gorai Kinzō,1875-1944)。[39]上个世纪初叶日本学者五来欣造在法国求学时,见到欧洲17世纪对中国对欧洲的影响是如此广泛,尤其是17、18世纪的一些工艺品在法国的展览,使他产生了从学术角度研究中国对欧洲影响的念头。后来他专程来到德国汉诺威莱布尼茨档案馆研究了莱布尼茨-白晋的通信,并写成专著《儒教对德国政治思想之研究》。[40]其中以很大篇幅谈论了莱布尼茨关于绍雍的先天图的研究,是他首次发掘出莱布尼茨所见到的先天易图。但不幸五来关于莱布尼茨易图研究在日本几乎没有影响,原因在于科学史家及易经专家对此不感兴趣,而政治学者则对二进制不感兴趣。后来由台湾学者刘百闵将其中专讲莱布尼茨关于周易学的部分译成中文发表,引起中国学者的注意。在我看来,五来欣造的这一关联,可以说是误导了整整一代学者,让他们将大量宝贵的精力耗费在这种无用的争执上,甚至成了这个研究领域的心病。德国斯图加特大学教授胡必希(Christoph Hubig)最近则指出,二进制从它被发明之日起,本来与技术并无关联,莱布尼茨作为发明者“也根本没有考虑到这一理论与计算机的关系。”[41]我以为胡必希的意见是值得重视的。孟德卫上个世纪曾总结到,“上帝思想的精确可以和计算媲美。就我们可以在自己的训练中培养精确性并向计算靠近这个意义说,我们不仅接近上帝,而且事实上也就是上帝了。我们永远不能同上帝一样对偶然真理有无限的分析能力,但我们可以在某些领域发展我们的能力,在那些受到限制的领域,我们将同上帝一样的方式‘计算’。”[42] 至此我们认为,莱布尼茨的二进制级数与现代的计算机根本没有关系,希望大家将宝贵的精力花在其它有用的事情上罢,哪怕没事写点日记之类的事情。我以为日本学者对中国典籍的解释也是很怪怪的,这是独到见解还是别有用心呢?我们也不得而知,姑妄听之罢了。参考文献:
[1]刘钢.信息哲学:科技哲学的新范式[C]//中国哲学年鉴(2004-2005)报告.北京:哲学研究杂志社,2005.[2]Floridi L,ed..Blackwell Guide to the Philosophy of Computing and Information[M].Blackwell Publishing Ltd,2004.本书系信息哲学领域中的首部系统性的教课书,已由北京商务印书馆购得中文版权,由刘钢组织协调翻译成中文.[3]Floridi L.What
is
the
philosophy
of information?[J].Metaphilosophy,(Bynum T W,Moor J H,ed.)special issue with the titleCyberPhilosophy:The Intersection of Philosophy and Computing,2002,33(1/2):123-145.此文已由刘钢成中文,载《世界哲学》(北京),2002年第4期.[4]Benthem J von,Adriaans P(eds.).Handbook on the Philosophy of Information[M].Elsevier(forthcoming).荷兰正在出版的十六卷本《科学哲学手册》(Handbook for the Philosophy of Science)的第八卷,http://www.xiexiebang.commerce of light(by F.Perkins)[J].Notre Dame Philosophical Reviews,2004,11.[10]Smith B.Against Fantology,in Experience and Analysis[M].Reicher M,Marek J(eds.),Vienna:?BV&HPT,2005,153-170.[11]ECAP Review[J].APA Newsletter,Fall,2005(1).[12]怀特海.过程与实在[M].周邦宪,译.贵阳:贵州人民出版社,2006:54.[13]Rescher N.Leibniz’s Metaphysics of Nature,a Groups of Nature[M].Dordrecht,Holland,Boston,USA,London,England:Reidel Publishing Company,1981:81.[14]维纳.控制论[M].2版.郝季仁,译.北京:科学出版社,1985:12.[15]罗杰斯,传播学史——一种传记式的方法[M].殷晓荣,译.上海:上海译文出版社,2002:456.[16]曾国平,等,主编.当代自然辩证法教程[M].北京:清华大学出版社,2005:411-414.[18]莱布尼茨.中国近事——为了照亮我们这个时代的历史[M].梅谦立[法]、杨保筠,译,郑州:大象出版社,2005:102.[19]肖尔兹.简明逻辑史[M].张家龙,译.北京:商务印书馆,1976:51-52.[21]莱布尼茨.莱布尼茨自然哲学著作选[M].祖庆年,译.北京:中国社会科学出版社,1985:128-37.[22]哈金.驯服偶然[M].刘钢,译.北京:中央编译出版社,1999,2004,(新)版.[23]Couturat L.La logique de Leibniz d'après des documents inédits[M].Paris:F.Alcan,1901,(rep.Hildesheim,Olms,1969),21-22.[24]乌德.罗素哲学[M]//罗素.我的哲学的发展.温锡增,译.北京:商务印书馆,1996:243..[25]G?del K.Russell's mathematical logic[M]//Benacerref P,Putnam H,eds.Philosophy
of
Mathematics.New Jersey:Prentice-Hall,Englewood,1964,211-232.[26]Swiderske,Richard
M.Bouvet
and
Leibniz:A
Scholarly Correspondence[J].Eighteenth-Century Studies,1980-1981,14(2):142-143.[27]董光璧.易图的数学结构[M].上海:上海人民出版社,1987.[28]朱熹,注.周易本义[M].上海古籍出版社,1988.[30]莱布尼茨.关于只用两记记号0和1的二进制算术的阐释——和对它的用途以及它所给出的中国古代伏羲图的意义的评注[M]//朱伯昆,主编.国际易学研究(第五辑).北京:华夏出版社,1999:201-206.[31]Zacher H J.Die Hauptschriften zur Dyadik,Ein Beitrag zur Geschichte des
bin?ren
Zahlensystems[M]//Ver?ffentlichungendes Leibniz-Archivs 5.Frankfurt a.M.,1973:56-60.[33]Aiton E J.An unpublished letter of Leibniz to Sloane[J].Annals of Science,1981:38.[34]Foucher de Careil A.Lettres et Opuscules inédites de Leibiz[M]//Librairie Philosophique de Ladrange,Paris,1845:224-28.莱布尼茨的这份信也收入了Dutens编辑的Leibnitil Opera Omnia,III[M].390-94.[35]Swetz,Frank J,Leibniz.the Yijing and the Conversion of the Chinese[J].Mathematics Magazine,2003,76(4):276-291.[36]见埃顿为莱布尼茨致斯隆的信所写的按语.[39]Aiton E J,Shimao E.Gorai Kinzō’s Study of Leibniz and the I ching Hexagrams[J].Annals of Science,1981,38:71-92.[40]五来欣造.儒教の獨逸政治思想に及ぼせる影響[M].早稻田大学出版社,1929.[41]李文潮,刘则渊.德国技术哲学发展历史的中德对话[J].哲学动态,2005(6):47-52.[42]David E Mungello.Leibniz and Confucianism,The Search for Accord[M].Hawaii University Press,1977:127.
第三篇:计算机论文
毕业论文
学院:
专业:
班级:
姓名:
浅谈计算机网络安全策略
考号:姓名:李延权
摘 要:
在短短的几年时间里,从以提供和保证网络联通性为主要目标的第一代Internet技术向以提供网络数据信息服务为特征的第二代Internet技术,在到第三代以internet互联技术为基础的信息网络时代。所有这些,都促使了计算机网络互联技术迅速的大规模使用,极大地方便了各种计算机连网,拓宽了共享资源。同时也突出了一个很严重的问题,那就是网络安全的问题。
关键词:网络;安全;防火墙
随着计算机网络技术的发展,社会的需求等诸多问题都体现了互联网的重要性。无论是我们的政府机构、军事基地,还是各大企业以及各高校都相继有了自己的内部和外部网络。而网络安全问题也是我们急需要解决的问题。小到个人的电脑系统瘫痪、帐号被盗,大到政府、军方重要的机密资料,财政资料数据被非法查看修改等等。
一般认为,计算机网络系统的安全威胁主要来自黑客攻击、计算机病毒和拒绝服务攻击三个方面。目前,人们也开始重视来自网络内部的安全威胁。黑客攻击早在主机终端时代就已经出现,随着Internet的发展,现代黑客则从以系统为主的攻击转变到以网络为主的攻击。新的手法包括:通过网络监听获取网上用户的帐号和密码;监听密钥分配过程,攻击密钥管理服务器,得到密钥或认证码,从而取得合法资格;利用UNIX操作系统提供的守护进程的缺省帐户进行攻击,如Telnet Daemon、FTP Daemon和RPC Daemon等;利用Finger等命令收集信息,提高自己的攻击能力;利用SendMail,采用debug、wizard和pipe等进行攻击;利用FTP,采用匿名用户访问进行攻击;利用NFS进行攻击;通过隐藏通道进行非法活动;突破防火墙等等。目前,已知的黑客攻击手段多达500余种。拒绝服务攻击是一种破坏性攻击,最早的拒绝服务攻击是“电子邮件炸弹”。它的表现形式是用户在很短的时间内收到大量无用的电子邮件,从而影响正常业务的运行,严重时会使系统关机、网络瘫痪。
根据美国FBI(美国联邦调查局)的调查,美国每年因为网络安全造成的经济损失超过170亿美元。75%的公司报告财政损失是由于计算机系统的安全问题造成的。超过50%的安全威胁来自内部。而仅有59%的损失可以定量估算。在中国,针对银行、证券等金融领域的计算机系统的安全问题所造成的经济损失金额已高达数亿元,针对其他行业的网络安全威胁也时有
发生。
由此可见,无论是有意的攻击,还是无意的误操作,都将会给系统带来不可估量的损失。所以,计算机网络必须有足够强的安全措施。无论是在局域网还是在广域网中,网络的安全措施应是能全方位地针对各种不同的威胁和脆弱性,这样才能确保网络信息的保密性、完整性和可用性。
一、网络安全的理论基础
国际标准化组织(ISO)曾建议计算机安全的定义为:“计算机系统要保护其硬件、数据不被偶然或故意地泄露、更改和破坏。”为了帮助计算机用户区分和解决计算机网络安全问题,美国国防部公布了“桔皮书”(orange?book,正式名称为“可信计算机系统标准评估准则”?),对多用户计算机系统安全级别的划分进行了规定。
桔皮书将计算机安全由低到高分为四类七级:D1、C1、C2、B1、B2、B3、A1。其中D1级是不具备最低安全限度的等级,C1和C2级是具备最低安全限度的等级,B1和B2级是具有中等安全保护能力的等级,B3和A1属于最高安全等级。
D1级:计算机安全的最低一级,不要求用户进行用户登录和密码保护,任何人都可以使用,整个系统是不可信任的,硬件软件都易被侵袭。
C1级:自主安全保护级,要求硬件有一定的安全级(如计算机带锁),用户必须通过登录认证方可使用系统,并建立了访问许可权限机制。
C2级:受控存取保护级,比C1级增加了几个特性:引进了受控访问环境,进一步限制了用户执行某些系统指令;授权分级使系统管理员给用户分组,授予他们访问某些程序和分级目录的权限;采用系统审计,跟踪记录所有安全事件及系统管理员工作。
B1级:标记安全保护级,对网络上每个对象都予实施保护;支持多级安全,对网络、应用程序工作站实施不同的安全策略;对象必须在访问控制之下,不允许拥有者自己改变所属资源的权限。
B2级:结构化保护级,对网络和计算机系统中所有对象都加以定义,给一个标签;为工作站、终端等设备分配不同的安全级别;按最小特权原则取消权力无限大的特权用户。B3级:安全域级,要求用户工作站或终端必须通过信任的途径连接到网络系统内部的主机上;采用硬件来保护系统的数据存储区;根据最小特权原则,增加了系统安全员,将系统管理员、系统操作员和系统安全员的职责分离,将人为因素对计算机安全的威胁减至最小。A1级:验证设计级,是计算机安全级中最高一级,本级包括了以上各级别的所有措施,并附加了一个安全系统的受监视设计;合格的个体必须经过分析并通过这一设计;所有构成系统的部件的来源都必须有安全保证;还规定了将安全计算机系统运送到现场安装所必须遵守的程序。
在网络的具体设计过程中,应根据网络总体规划中提出的各项技术规范、设备类型、性能要求以及经费等,综合考虑来确定一个比较合理、性能较高的网络安全级别,从而实现网络的安全性和可靠性。
二、?网络安全应具备的功能
为了能更好地适应信息技术的发展,计算机网络应用系统必须具备以下功能:
(1)访问控制:通过对特定网段、服务建立的访问控制体系,将绝大多数攻击阻止在到达攻击目标之前。
(2)检查安全漏洞:通过对安全漏洞的周期检查,即使攻击可到达攻击目标,也可使绝大多数攻击无效。
(3)攻击监控:通过对特定网段、服务建立的攻击监控体系,可实时检测出绝大多数攻击,并采取响应的行动(如断开网络连接、记录攻击过程、跟踪攻击源等)。
(4)加密通讯:主动地加密通讯,可使攻击者不能了解、修改敏感信息。
(5)认证:良好的认证体系可防止攻击者假冒合法用户。
(6)备份和恢复:良好的备份和恢复机制,可在攻击造成损失时,尽快地恢复数据和系统服务。
(7)多层防御:攻击者在突破第一道防线后,延缓或阻断其到达攻击目标。
(8)?设立安全监控中心:为信息系统提供安全体系管理、监控、保护及紧急情况服务。
三、?网络系统安全综合解决措施
要想实现网络安全功能,应对网络系统进行全方位防范,从而制定出比较合理的网络安全体系结构。下面就网络系统的安全问题,提出一些防范措施。
物理安全:
物理安全可以分为两个方面:一是人为对网络的损害;二是网络对使用者的危害。
最常见的是施工人员由于对地下电缆不了解,从而造成电缆的破坏,这种情况可通过立标志牌加以防范;未采用结构化布线的网络经常会出现使用者对电缆的损坏,这就需要尽量采用结构化布线来安装网络;人为或自然灾害的影响,需在规划设计时加以考虑。
网络对使用者的危害主要是电缆的电击、高频信号的幅射等,这需要对网络的绝缘、接地和屏蔽工作做好。
实施方案可以从以下几个方面考虑。
1.PC机
1.1 PC终端机
对于终端机来说,我们应该把一切的系统漏洞全部打上补丁。像360安全卫士是一款不错的实用、功能强大的安全软件。里面有“修复系统漏洞”选项,我们只要点击扫描,把扫描到的系统漏洞,点击下载安装,并且都是自动安装,安装完就可以了。
1.2 安装杀毒软件
比如说中国著名的瑞星杀毒软件,从瑞星官方网站下载,下载完,安装简体版就可以了。安装完之后,就进行全盘查毒。做到客户机没有病毒。让电脑处于无毒环境中。也可以在【开始-运行】中输入【sigverif】命令,检查系统的文件有没有签名,没有签名的文件就有可能是被病毒感染了。可以上网查询之后,进行删除。
1.3 防火墙
打好系统漏洞补丁,安装好杀毒软件之后,就是安装防火墙像瑞星防火墙,天网防火墙以及风云防火墙等。风云防火墙是一款功能强大的防火墙软件,它不仅仅能防病毒,还能防现在很是厉害的ARP病毒。
1.4 用户设置
把Administrator超级用户设置密码,对不同的用户进行用户权限设置。
2.网络安全分析
2.1 网络安全分析
网络安全分析主要从网络层次考虑,将网络系统设计成一个支持各级别用户或用户群的安全网络,该网在保证系统内部网络安全的同时,还实现与Internet或国内其它网络的安全互连。本方案在保证网络安全可以满足各种用户的需求,比如:可以满足个人的通话保密性,也可以满足企业客户的计算机系统的安全保障,数据库不被非法访问和破坏,系统不被病毒侵犯,同时也可以防止诸如反动淫秽等有害信息在网上传播等。
3.解决方案
3.1 防火墙技术
防火墙是一种网络安全保障手段,是网络通信时执行的一种访问控制尺度,其主要目标就是通过控制入、出一个网络的权限,并迫使所有的连接都经过这样的检查,防止一个需要保护的网络遭外界因素的干扰和破坏。在逻辑上,防火墙是一个分离器,一个限制器,也是一个
分析器,有效地监视了内部网络和Internet之间地任何活动,保证了内部网络地安全;在物理实现上,防火墙是位于网络特殊位置地以组硬件设备――路由器、计算机或其他特制地硬件设备。防火墙可以是独立地系统,也可以在一个进行网络互连地路由器上实现防火墙。用防火墙来实现网络安全必须考虑防火墙的网络拓扑结构:
(1)屏蔽路由器:又称包过滤防火墙。
(2)双穴主机:双穴主机是包过滤网关的一种替代。
(3)主机过滤结构:这种结构实际上是包过滤和代理的结合。
(4)屏蔽子网结构:这种防火墙是双穴主机和被屏蔽主机的变形。
3.2 VPN技术
VPN技术主要提供在公网上的安全的双向通讯,采用透明的加密方案以保证数据的完整性和保密性。
VPN技术的工作原理:VPN系统可使分布在不同地方的专用网络在不可信任的公共网络上实现安全通信,它采用复杂的算法来加密传输的信息,使得敏感的数据不会被窃听。其处理过程大体是这样:?
①?要保护的主机发送明文信息到连接公共网络的VPN设备;?
②?VPN设备根据网管设置的规则,确定是否需要对数据进行加密或让数据直接通过。?③?对需要加密的数据,VPN设备对整个数据包进行加密和附上数字签名。?
④?VPN设备加上新的数据报头,其中包括目的地VPN设备需要的安全信息和一些初始化参数。?
⑤?VPN设备对加密后的数据、鉴别包以及源IP地址、目标VPN设备的IP地址进行重新封装,重新封装后的数据包通过虚拟通道在公网上传输。?
⑥?当数据包到达目标VPN设备时,数据包被解封装,数字签名被核对无误后,数据包被解密。?
3.3 网络加密技术(Ipsec)
IP层是TCP/IP网络中最关键的一层,IP作为网络层协议,其安全机制可对其上层的各种应用服务提供透明的覆盖式安全保护。因此,IP安全是整个TCP/IP安全的基础,是网络安全的核心。IPSec提供的安全功能或服务主要包括:
(1)访问控制;
(2)无连接完整性;
(3)数据起源认证;
(4)抗重放攻击;
(5)机密性;
(6)有限的数据流机密性。
3.4基于PKI的认证
使用PKI(公开密钥体系)进行认证和加密。该种方法安全程度较高,综合采用了摘要算法、不对称加密、对称加密、数字签名等技术,很好地将安全性和高效性结合起来。这种认证方法目前应用在电子邮件、应用服务器访问、客户认证、防火墙认证等领域。该种认证方法安全程度很高,但是涉及到比较繁重的证书管理任务。
3.5 身份认证
任何良好的安全系统必须包括加密!这已成为既定的事实。网络上的加密可以分为三层:第一层为数据链路层加密,即将数据在线路传输前后分别对其进行加密和解密,这样可以减少在传输线路上被窃取的危险;第二层是传输层的加密,使数据在网络传输期间保持加密状态;第三层是应用层上的加密,让网络应用程序对数据进行加密和解密。当然可以对这三层进行综合加密,以增强信息的安全性和可靠性。
数字签名是数据的接收者用来证实数据的发送者确实无误的一种方法,它主要通过加密算法和证实协议而实现
3.6User?Name/Password认证
该种认证方式是最常用的一种认证方式,用于操作系统登录、telnet(远程登录)、rlogin(远程登录)等,但此种认证方式过程不加密,即password容易被监听和解密。
3.7使用摘要算法的认证
Radius(远程拨号认证协议)、OSPF(开放路由协议)、SNMP?Security?Protocol等均使用共享的Security?Key(密钥),加上摘要算法(MD5)进行认证,但摘要算法是一个不可逆的过程,因此,在认证过程中,由摘要信息不能计算出共享的security?key,所以敏感信息不能在网络上传输。市场上主要采用的摘要算法主要有MD5和SHA-1。
四、安全管理队伍的建设。
在计算机网络系统中,绝对的安全是不存在的,制定健全的安全管理体制是计算机网络安全的重要保证,只有通过网络管理人员与使用人员的共同努力,运用一切可以使用的工具和技术,尽一切可能去控制、减小一切非法的行为,尽可能地把不安全的因素降到最低。同时,要不断地加强计算机信息网络的安全规范化管理力度,大力加强安全技术建设,强化使用人员和管理人员的安全防范意识。网络内使用的IP地址作为一种资源以前一直为某些管理人员所忽略,为了更好地进行安全管理工作,应该对本网内的IP地址资源统一管理、统一分配。对于盗用IP资源的用户必须依据管理制度严肃处理。只有共同努力,才能使计算机网络的安全可靠得到保障,从而使广大网络用户的利益得到保障。
总之,网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施,一种技术只能解决一方面的问题,而不是万能的。为此建立有中国特色的网络安全体系,需要国家政策和法规的支持及集团联合研究开发。安全与反安全就像矛盾的两个方面,总是不断地向上攀升,所以安全产业将来也是一个随着新技术发展而不断发展的产业。
结论
综上所述,对于计算机网络传输的安全问题,我们必须要做到以下几点。第一,应严格限制上网用户所访问的系统信息和资源,这一功能可通过在访问服务器上设置NetScreen防火墙来实现。第二,应加强对上网用户的身份认证,使用RADIUS等专用身份验证服务器。一方面,可以实现对上网用户帐号的统一管理;另一方面,在身份验证过程中采用加密的手段,避免用户口令泄露的可能性。第三,在数据传输过程中采用加密技术,防止数据被非法窃取。一种方法是使用PGP?for?Business?Security对数据加密。另一种方法是采用NetScreen防火墙所提供的VPN技术。VPN在提供网间数据加密的同时,也提供了针对单机用户的加密客户端软件,即采用软件加密的技术来保证数据传输的安全性。
随着互联网的飞速发展,网络安全逐渐成为一个潜在的巨大问题。网络安全性是一个涉及面很广泛的问题,其中也会涉及到是否构成犯罪行为的问题。在其最简单的形式中,它主要关心的是确保无关人员不能读取,更不能修改传送给其他接收者的信息。此时,它关心的对象是那些无权使用,但却试图获得远程服务的人。安全性也处理合法消息被截获和重播的问题,以及发送者是否曾发送过该条消息的问题。本论文从多方面描述了网络安全的解决方案,目的在于为用户提供信息的保密,认证和完整性保护机制,使网络中的服务,数据以及系统免受侵扰和破坏。比如防火墙,认证,加密技术等都是当今常用的方法,本论文从这些方法入手深入研究各个方面的网络安全问题的解决,可以使我们对网络安全技术的更深刻的了解。
参考文献:
[1]??蔡皖东.计算机网络技术.西安电子科技大学出版社,?1998.[2]??杜飞龙.?Internet原理与应用.人民邮电出版社,?1997.[3]??胡道元.信息网络系统集成技术.清华大学出版社,?1995.[4]??杨明福.计算机网络.电子工业出版社,?1998.5.[5]??袁保宗.因特网及其应用.吉林大学出版社,?2000.[6]??隋红建等.计算机网络与通信.北京大学出版社,?1996.[7]??周明天等.TCP/IP网络原理与应用.?清华大学出版社,?1993.[8]??计算机学报.?2007-2010.[9]??网络报.?2008-2009.[10]?电脑报.?2007-2010.??w.studa.ne
第四篇:计算机网络安全技术课程论文
浅谈计算机网络安全技术
学号******姓名 ** .1摘要:随着计算机网络在人类生活领域中的广泛应用,针对计算机网络的攻击事件也随之增加。网络已经无所不在的影响着社会的政治、经济、文化、军事、意识形态和社会生活等各个方面。同时在全球范围内,针对重要信息资源和网络基础设施的入侵行为和企图入侵行为的数量仍在持续不断增加,网络攻击与入侵行为对国家安全、经济和社会生活造成了极大的威胁。诸如此类的事件已给政府及企业造成了巨大的损失,甚至危害到国家的安全。网络安全已成为世界各国当今共同关注的焦点,网络安全的重要性是不言而喻的,因此,对漏洞的了解及防范也相对重要起来。在我的这篇论文里,将综合概括计算机网络安全来源,计算机通信网络安全的客观因素,以及应对计算机通信网络安全的基本策略。
关键词 :网络安全的来源 /计算机网络安全/ 防护技术
.2引言
随着信息时代的加速到来,人们对因特网的依赖也越来越强,网络已成为人们生活中不可缺少的一部分。计算机网络在为人们提供便利、带来效益的同时,也使人类面临着信息安全的巨大挑战。
组织和单位的计算机网络是黑客攻击的主要目标。如果黑客组织能攻破组织及单位的计算机网络防御系统,他就有访问成千上万计算机的可能性。据统计,近年来因网络安全事故造成的损失每年高达上千亿美元。计算机系统的脆弱性已为各国政府与机构所认识,因此对于计算机网络安全的建立与防护得到各国的极度关注。建立安全的全球性安全网络是件迫不及待的任务,各国人们都在此投入大量人力,物力,财力来确保计算机网络安全。
.3影响计算机通信网络安全的因素分析
3.1影响计算机通信网络安全的客观因素。
3.1.1 网络资源的共享性。计算机网络最主要的一个功能就是“资源共享”。无论你是在天涯海角,还是远在天边,只要有网络,就能找到你所需要的信息。所以,资源共享的确为我们提供了很大的便利,但这为系统安全的攻击者利用共享的资源进行破坏也提供了机会。
3.1.2
网络操作系统的漏洞。操作系统漏洞是指计算机操作系统本身所存在的问题或技术缺陷。由于网络协议实现的复杂性,决定了操作系统必然存在各种的缺陷和漏洞。
3.1.3网络系统设计的缺陷。网络设计是指拓扑结构的设计和各种网络设备的选择等。网络设备、网络协议、网络操作系统等都会直接带来安全隐患。
3.1.4网络的开放性。网上的任何一个用户很方便访问互联网上的信息资源,从而很容易获取到一个企业、单位以及个人的信息。
3.1.5恶意攻击。恶意攻击就是人们常见的黑客攻击及网络病毒.是最难防范的网络安全威胁。随着电脑教育的大众化,这类攻击也越来越多,影响越来越大。无论是DOS 攻击还是DDOS 攻击,简单的看,都只是一种破坏网络服务的黑客方式,虽然具体的实现方式千变万化,但都有一个共同点,就是其根本目的是使受害主机或网络无法及时接收并处理外界请求,或无法及时回应外界请求。具体表现方式有以下几种:(1)制造大流量无用数据,造成通往被攻击主机的网络拥塞,使被攻击主机无法正常和外界通信。(2)利用被攻击主机提供服务或传输协议上处理重复连接的缺陷,反复高频的发出攻击性的重复服务请求,使被攻击主机无法及时处理其它正常的请求。(3)利用被攻击主机所提供服务程序或传输协议的本身实现缺陷,反复发送畸形的攻击数据引发系统错误而分配大量系统资源,使主机处于挂起状态甚至死机。
DOS 攻击几乎是从互联网络的诞生以来,就伴随着互联网络的发展而一直存在也不断发展和升级。值得一提的是,要找DOS 的工具一点不难,黑客网络社区都有共享黑客软件的传统,并会在一起交流攻击的心得经验,你可以很轻松的从Internet 上获得这些工具。所以任何一个上网者都可能构成网络安全的潜在威胁。DOS 攻击给飞速发展的互联网络安全带来重大的威胁。然而从某种程度上可以说,D0S 攻击永远不会消失而且从技术上目前没有根本的解决办法。
3.2影响计算机网络通信安全的主观因素。主要是计算机系统网络管理人员缺乏安全观念和必备技术,如安全意识、防范意思等网络安全 4.1.防火墙技术
目前,防火墙有两个关键技术,一是包过滤技术,二是代理服务技术。1)包过滤技术
包过滤技术主要是基于路由的技术,即依据静态或动态的过滤逻辑,在对数据包进行转发前根据数据包的目的地址、源地址及端口号对数据包进行过滤。包过滤不能对数据包中的用户信息和文件信息进行识别,只能对整个网络提供保护。一般说来,包过滤必须使用两块网卡,即一块网卡连到公网,一块网卡连到内网,以实现对网上通信进行实时和双向的控制。
包过滤技术具有运行速度快和基本不依赖于应用的优点,但包过滤只能依据现有数据包过滤的安全规则进行操作,而无法对用户在某些协议上进行各种不同要求服务的内容分别处理,即只是机械地允许或拒绝某种类型的服务,而不能对服务中的某个具体操作进行控制。因此,对于有些来自不安全的服务器的服务,仅依靠包过滤就不能起到保护内部网的作用了。2)代理服务技术
代理服务又称为应用级防火墙、代理防火墙或应用网关,一般针对某一特定的应用来使用特定的代理模块。代理服务由用户端的代理客户和防火墙端的代理服务器两部分组成,其不仅能理解数据包头的信息,还能理解应用信息本身的内容。当一个远程用户连接到某个运行代理服务的网络时,防火墙端的代理服务器即进行连接,IP报文即不再向前转发而进入内网。
代理服务通常被认为是最安全的防火墙技术,因为代理服务有能力支持可靠的用户认证并提供详细的注册信息。
代理服务的代理工作在客户机和服务器之间,具有完全控制会话和提供详细日志、安全审计的功能,而且代理服务器的配置可以隐藏内网的IP地址,保护内部主机免受外部的攻击。此外,代理服务还可以过滤协议,如过滤FTP连接,拒绝使用PUT命令等,以保证用户不将文件写到匿名的服务器上去。
代理服务在转发网络数据包的方式与包过滤防火墙也不同,包过滤防火墙是在网络层转发网络数据包,而代理服务则在应用层转发网络访问。
以上介绍了两种防火墙技术。由于此项技术在网络安全中具有不可替代的作用,因而在最近十多年里得到了较大的发展,已有四类防火墙在流行,即包过滤防火墙、代理防火墙、状态检测防火墙和第四代防火墙。4.2.防病毒技术
Internet在为人类传播和交换信息的同时,也为计算机病毒的传播和发展提供了良好的平台,针对网络的病毒正以惊人的速度,向着更具破坏性、更加隐蔽、感染率更高、传播速度更快、更多种类、适应平台更广泛的方向发展。计算机网络安全防范的一项重要内容,就是在充分保证计算机网络安全和对计算机网络性能影响最小的前提下,有效地防止计算机病毒的侵袭。
4.3.加强计算机网络安全的对策措施
4.3.1 加强网络安全教育和管理
对工作人员结合机房、硬件、软件、数据和网络等各个方面安全问题,进行安全教育,提高工作人员的安全观念和责任心;加强业务、技术的培训,提高操作技能;教育工作人员严格遵守操作规程和各项保密规定,防止人为事故的发生。同时,要保护传输线路安全。对于传输线路,应有露天保护措施或埋于地下,并要求远离各种辐射源,以减少各种辐__射引起的数据错误;线缆铺设应当尽可能使用光纤,以减少各种辐射引起的电磁泄漏和对发送线路的干扰。要定期检查连接情况,以检测是否有搭线窃听、非法外连或破坏行为。
4.3.2 运用网络加密技术
网络信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。加密数据传输主要有三种:①链接加密。在网络节点间加密,在节点间传输加密的信息,传送到节点后解密,不同节点间用不同的密码。②节点加密。与链接加密类似,不同的只是当数据在节点间传送时,不用明码格式传送,而是用特殊的加密硬件进行解密和重加密,这种专用硬件通常放置在安全保险箱中。③首尾加密。对进入网络的数据加密,然后待数据从网络传送出后再进行解密。网络的加密技术很多,在实际应用中,人们通常根据各种加密算法结合在一起使用,这样可以更加有效地加强网络的完全性。网络加密技术也是网络安全最有效的技术之一。既可以对付恶意软件攻击,又可以防止非授权用户的访问。
4.3.3 加强计算机网络访问控制:
访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非正常访问,也是维护网络系统安全、保护网络资源的重要手段。访问控制技术主要包括入网访问控制、网络的权限控制、目录级安全控制、属性安全控制、网络服务器安全控制、网络监测和锁定控制、网络端口和节点的安全控制。根据网络安全的等级、网络空间的环境不同,可灵活地设置访问控制的种类和数量。
4.3.4 使用防火墙技术:
采用防火墙技术是解决网络安全问题的主要手段。防火墙技术是建立在现代通信网络技术和信息技术基础上的应用性安全技术,越来越多地应用于专用网络与公用网络的互联环境之中。防火墙是在网络之间执行访问控制策略的系统,通过监测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况。具备检查、阻止信息流通过和允许信息流通过两种管理机制,并且本身具有较强的抗攻击能力。在逻辑上,防火墙是一个分离器、限制器和分析器,可以有效地监控内部网和Internet 之间的任何活动,保证内部网络的安全。防火墙的应用可最大限度地保障网络的正常运行,它可以起着提高内部网络的安全性、强化网络安全策略、防止内部信息泄漏、网络防毒、信息加密、存储通信、授权、认证等重要作用。
总之,网络安全是一个综合性的课题,涉及技术、管理、使用等诸多方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施。因此,只有综合采取多种防范措施,制定严格的保密政策和明晰的安全策略,才能完好、实时地保证信息的机密性、完整性和可用性,为网络提供强大的安全保证。
05计算机网络的安全策略
5.4.1物理安全策略。物理安全策略目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限、防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生。物理安全策略还包括加强网络的安全管理,制定有关规章制度,对于确保网络的安全、可靠地运行,将起到十分有效的作用。网络安全管理策略包括:确定安全管理等级和安全管理范围;
5.4.2常用的网络安全技术。
5.2.1 网络加密技术。网络加密技术是网络安全最有效的技术之一。一个加密网络,不但可以防止非授权用户的搭线窃听和入网,而且也是对付恶意软件的有效方法之一。网络信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。网络加密常用的方法有链路加密,端点加密和节点加密三种。链路加密的目的是保护网络节点之间的链路信息安全;端点加密的目的是对源端用户到目的端用户的数据提供加密保护;节点加密的目的是对源节点到目的节点之间的传输链路提供加密保护。用户可根据网络情况选择上述三种加密方式。
如果按照收发双方的密钥是否相同来分类,可以将这些加密算法分为常规密码算法和公钥密码算法。在实际应用中,人们通常将常规密码和公钥密码结合在一起使用,比如:利用DES 或者IDEA 来加密信息,而采用RSA 来传递会话密钥。如果按照每次加密所处理的比特来分类,可以将加密算法分为序列密码算法和分组密码算法,前者每次只加密一个比特。
5.2.2 防火墙技术。防火墙技术是设置在被保护网络和外界之间的一道屏障,是通过计算机硬件和软件的组合来建立起一个安全网关,从而保护内部网络免受非法用户的入侵,它可以通过鉴别、限制,更改跨越防火墙的数据流,来保证通信网络的安全对今后计算机通信网络的发展尤为重要。
根据防火墙所采用的技术不同,我们可以将它分为四种基本类型:包过滤型、网络地址转换—NAT、代理型和状态监测型。
5.2.3 操作系统安全内核技术。操作系统安全内核技术除了在传统网络安全技术上着手,人们开始在操作系统的层次上考虑网络安全性,尝试把系统内核中可能引起安全性问题的部分从内核中剔除出去,从而使系统更安全。操作系统平台的安全措施包括:采用安全性较高的操作系统;对操作系统的安全配置;利用安全扫描系统检查操作系统的漏洞等。美国国防部技术标准把操作系统的安全等级分成了D1、C1、C2、B1、B2、B3、A 级,其安全等级由低到高。目前主要的操作系统的安全等级都是C2 级,其特征包括:①用户必须通过用户注册名和口令让系统识别;②系统可以根据用户注册名决定用户访问资源的权限;③系统可以对系统中发生的每一件事进行审核和记录;④可以创建其他具有系统管理权限的用户。
5.2.5 身份验证技术身份验证技术。身份验证技术身份验证技术是用户向系统出示自己身份证明的过程。身份认证是系统查核用户身份证明的过程。这两个过程是判明和确认通信双方真实身份的两个重要环节,人们常把这两项工作统称为身份验证。它的安全机制在于首先对发出请求的用户进行身份验证,确认其是否为合法的用户,如是合法用户,再审核该用户是否有权对他所请求的服务或主机进行访问。从加密算法上来讲,其身份验证是建立在对称加密的基础上的。
5.2.6 网络防病毒技术。在网络环境下,计算机病毒具有不可估量的威胁性和破坏力。CIH 病毒及爱虫病毒就足以证明如果不重视计算机网络防病毒,那可能给社会造成灾难性的后果,因此计算机病毒的防范也是网络安全技术中重要的一环。网络防病毒技术的具体实现方法包括对网络服务器中的文件进行频繁地扫描和监测,工作站上采用防病毒芯片和对网络目录及文件设置访问权限等。防病毒必须从网络整体考虑,从方便管理人员的能,在夜间对全网的客户机进行扫描,检查病毒情况;利用在线报警功能,网络上每一台机器出现故障、病毒侵入时,网络管理人员都能及时知道,从而从管理中心处予以解决。06结束语
随着信息技术的飞速发展,影响通信网络安全的各种因素也会不断强化,因此计算机网络的安全问题也越来越受到人们的重视,以上我们简要的分析了计算机网络存在的几种安全隐患,并探讨了计算机网络的几种安全防范措施。
总的来说,网络安全不仅仅是技术问题,同时也是一个安全管理问题。我们必须综合考虑安全因素,制定合理的目标、技术方案和相关的配套法规等。世界上不存在绝对安全的网络系统,随着计算机网络技术的进一步发展,网络安全防护技术也必然随着网络应用的发展而不断发展。
参考文献
[1]吴钰锋,刘泉,李方敏.网络安全中的密码技术研究及其应用[J].真空电子技术,2004.[2]杨义先.网络安全理论与技术[M].北京:人民邮电出版社,2003.[3]李学诗.计算机系统安全技术[M].武汉:华中理工大学出版社,2003.
第五篇:计算机系统分析员论文
企业人事信息系统的应用
【摘要】
本文讨论《企业人事信息系统》项目的需求分析方法与工具的选用。该系统的建设目标是帮助该企业管理好企业内部的人员和人员的活动,人事信息管理指的是企业员工从招聘面试到离职退休的全过程,涉及的主要活动包括面试、报到、培训、升职、离职或其他的人事变动,也包括电子化考勤、工资性收入的计算与分发、使用其他公司资源的有关记录(如宿舍、保险、证件办理等等)。此外,本系统也涉及到企业在全国各地的人事信息管理,企业的组织架构的设置,级别与职务管理,人力申请直至人力需求报表,从而形成一个对企业真正有用的人事信息管理应用系统。在本文中首先讨论了选用面向对象方法与工具的主要理由与策略,进一步通过一个简例说明该方法与工具使用的效果,也讨论了使用多种工具与方法在需求
分析中的必要性,最后简要小结了选用正确工具与方法的意义和作用。
在项目开展期间,我担任了系统分析、系统设计与数据库管理等大量工作。
【正文】
人事信息管理系统是一个有着广泛应用面的实用性系统,但是,我国各个企业有着自身的体制、机制、特点与不同的要求;在开发这类系统时,系统需求分析是极为重要的一环。在整个分析过程中,我们都采用了面向对象的分析方法,这是因为我们在近几年的实践中已坚信这种方法能够更加有效地表达和描述现
实世界。软件要具有适用性和扩展性,就必须更接近于现实世界本身的发展规律。
以一个简单的例子来看,假设要求设计关于引进人才评估的一个系统,按我们过去的做法,先会要求提供给我们一份相关的引进人才评估表,然后依葫芦画瓢地设计相应的表单与界面。在短期来说,这样做是简便而实用的,但并不能够符合现实世界的长远目标,这套设计方法不具有扩展性,因为任何一份评估表的结构都会有可能发生许多改变的。采用面向对象的方法,可以从中提取出表类型、表结构、评分方法以
及能考虑继承等各方面的要素,这样就可以保证软件的通用性,可配置性与可维护性。
在工具的选择过程中,我们选择了现在已十分流行的Rational系列,包括Rational Rose、RUP、SoDA等,为什么选取这个系列工具呢?这是基于我们对软件需求分析目标的看法,我们认为需求分析应当能正
确地回答如下的几个关键性问题:
(1)用户的需求是否已详尽地被考虑到了?
(2)用户能理解或明白我们所描述的内容吗?
(3)分析是否会和设计相脱节,(4)程序员能明白我们的分析与设计要求吗?等等。
以下对上述几个问题逐一简要地加以说明:
(1)详尽地获取用户的需求。
用户的需求可分为显式的需求与隐性的需求,用户的倾向往往只顾及到当前的与明显的需求。要达到对需求理解的全面性,不仅仅只是依靠有效的用户谈话和调查,因为我们所面对的用户需求往往会有些片面的,采用Rational Rose(基于UML)提供的用例,以及多种图的联合使用,可以使我们发现其中的遗漏。
(2)使用户能充分地理解我们的表示方法,能够真正明白我们描述的内容。
软件需求分析规格说明书通常会是冗长而枯燥的,一般的用户不容易深入理解,这样就削弱了分析的正确性。通过支持面向对象及UML语言的Rational Rose可以更好地和用户交流,让用户了解系统的运作方
式甚至细节的操作。
(3)使分析和设计两个阶段互相联系与贯通。
这是我们选择面向对象的方法及Rational Rose工具的重要原因,系统分析要向用户描述的不仅仅是用户的需求,而且包括解决方法,解决方法当然应包括设计(程序)、数据库与系统配置,我们当然不希望用户得到的是一个与需求规格说明不相同的软件,也不可能要求程序员完成一个不可胜任的任务。然而我们在以前的多项工作中经常发现这类情节,因为系统分析与设计相互脱节,导致一头扎在分析中不顾设计
有关的事宜。
分析与设计的脱节,还不利于设计现格说明的评估,因为分析往往会脱离现实,导致缺乏评估的依据。
因为不可能成功地完成设计而使分析需要重来,就会造成巨大的浪费与损失。一个好的工具可以使分析与设计更紧密地连结起来,甚至于—一对应。面向对象的分析方法使对象之间相对而言有独立性,减少了
任何影响到全局的改动,能避免因需求变化而导致全盘皆动的被动局面。
(4)使程序员明白我们的设计。
一个好的设计应该让程序员感到清晰明白,更少疑问。一个疑问很多的设计加上沟通不畅,绝对会出现在应用环境下所不需要的另一个软件,所以设计规格说明书务必清楚、形象与明确,当然,Rational Rose具有足够的图形与其他形式,能使程序员更加明确,甚至能细微到每一个语句(事实上如果使用VB,程序
架构都有可能直接生成了)。
(5)选择UML可能会有更多的理由。
比如用户文档的编写、数据库设计,我们都需要做到有延续性,有自动化支持和具有质量上的保证。
所以,我们选用了以上的方法和工具。
在分析中,面对考勤班次的问题时,由于过去一直使用纸卡方式考勤,使用户对班次形成了固定的概念,而现在的许多考勤软件也采用多次刷卡的方法来形成一天的记录。经过面向对象的分析可以发现,事实上每天的上班记录是由多个时段所形成的,时段的多少在各个公司,各个工种与部门都不尽相同,每个时段可能有不同的属性,时段与时段组合可形成为班次,这更适合于现实的情况,使之能更加灵活与更有扩展性。其实,在天与天之间也都有相互之间的关系。在这一点上,我们又发现必须在考勤与薪金工资中加入与MRP中相似的期段(Periods)的基本概念,比如可以称之为考勤期段,允许为用户更加方便地设置考
勤期段,可能使之不一定与自然年月日相同等等。
Rational Rose使我们更方便地把上面的想法在类上去实现,更进一步地设计好我们的高效率的数据库。当然,使用单一的一个工具去完成一个中大型的应用系统的需求分析,是不可能成功的。因为社会在发展,用户的需求也在改变,如何把握住用户的需求是需要时间的,面向对象的方法有时也会忽略外在的与表层的要求,不仅仅是要获得关键的需求,其他更多的需求往往要等到用户在使用后才知道,然而等到用户使用是不现实的,作为原型开发模型中的原型也是收集用户需求,描述与解释需求的一类相当有效的方
法与工具。
在我们的开发过程中,为了更好地让用户了解我们的系统和我们的设计方案,让用户在见面会上更有方向性与针对性,我们首先用Access开发出原型,让用户先试用。这样,我们在真正的分析与设计时就能
更加符合用户的要求。
总之,软件需求分析方法和工具的使用,对我们软件开发过程影响是很深远的,选用高效能的正确的方法与工具,可以使我们的软件更加正确地反映现实需求,更加具有可用性、可扩展性和可维护性;降低了
软件项目的风险。
评注:(1)写得有些特色,观点鲜明。(2)摘要写得不错,既反映了项目内容,也小结了本文的写作要点。(3)文中所举的例子虽然简单,但很实际。(4)多种方法与工具的使用,叙述得简明扼要。(5)内容可更丰富一些,更深入的例子也可再增多一些,则会更有说服力。(6)对需求分析的全过程的描述太
少。(本文主要参考了广东延国庆等人的论文)