更全的杂志信息网

自己对网络的使用情况论文

发布时间:2024-07-06 20:59:47

自己对网络的使用情况论文

随着计算机 网络技术 的发展和完善,计算机网络系统结构日趋庞大,功能完善且独立。下文是我为大家搜集整理的关于计算机网络的论文5000字 范文 的内容,希望能对大家有所帮助,欢迎大家阅读参考!

浅析事业单位计算机网络安全维护工作

摘要:在信息化时代背景下,事业单位在办公以及管理方面已经大范围实行了计算机网络技术,通过计算机网路可以进行信息共享,有效的提高了工作效率。在事业单位运营管理的过程中,很多关于单位的机密信息都会录入到电脑中,而在计算机网络面临安全问题时,就可能会导致信息的泄露,由此对单位的发展造成不利。所以对事业单位计算机网络运行过程中面临的安全问题进行了分析,然后提出了安全维护 措施 ,对于提高计算机网络的安全性具有重要的意义。

关键词:计算机网络安全管理;事业单位;管理

计算机网络由于办公自动化程度高,运行速度快,所以可有效的提高工作效率,现阶段,在事业单位中计算机网络的应用范围不断扩大,各种工作都可以通过网络来完成,通过单位的内部网络,可以详细的获取单位所有信息。但是由于计算机网络自身具有开放性的特征,并且计算机网络的安全问题一直都无法得到彻底的解决方式,所以对事业单位产生了一定的影响。如果网络信息泄漏,不仅会导致客户信息的泄露,同时企业内部的各种机密信息也面临巨大的风险,会严重损害到个人以及单位的切身利益。所以应该加强事业单位计算机网络安全维护工作,从制度建设到实际操作执行,都需要有健全的防护措施,以确保单位内部信息资料的安全性。

1影响计算机网络安全的主要因素

网络资源的共享性

资源共享是计算机网络运行的主要特征,在资源共享下才能够加深各部门之间的联络,提高工作效率。但是也正是因为资源共享性才为攻击者提供了破坏安全的技术,因为在单位内部的信息资源准许外部服务请求时,攻击者就可以利用这个机会进行网络攻击,从而获取单位内部信息。

网络的开放性

网络具有开放性的特点,世界上任何一个国家的任何一个用户都可以参与到网络中来。并且随着网络信息网的功能逐步扩大,在网络上要想获取单位以及个人的信息将更加容易。比如网络中使用的人肉搜索,可以通过全体网民的参与,或者任何自己想要的信息,这已经和现实社会直接关联。

网络 操作系统 的漏洞

网络操作系统是进行网络信息运行的主要形式,通过硬件系统与软件系统的操作,能够实现各种网络行为。但是由于网络协议具有复杂性的特点,所以在操作的过程中必然存在各种缺陷和漏洞,这是目前还无法彻底解决的安全问题。

网络系统设计的缺陷

网络设计是指拓扑结构的设计和各种网络设备的选择等。网络设备、网络协议、网络操作系统等都会直接带来安全隐患。合理的网络设计在节约资源的情况下,还可以提供较好的安全性,不合理的网络设计则会成为网络的安全威胁。

恶意攻击

恶意攻击是计算机网络面临的最重要的安全问题,黑客通过高超的技术手段,利用木马病毒等手段入侵单位内部的计算机网络,从而恶意篡改或者窃取单位内部信息,为单位造成一定的损失。这种黑客恶意攻击的行为,随着黑客水平的提高,其入侵的成功率就越高,对于一般性的事业单位其防范能力较弱。

2计算机网络安全的防范措施

防火墙技术

防火墙是网络安全的屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。防火墙是指一个由软件或和硬件设备组合而成,处于单位或网络群体计算机与外界通道之间,限制外界用户对内部网络访问及管理内部用户访问外界网络的权限。当一个网络接上Internet之后,系统的安全除了考虑计算机病毒、系统的健壮性之外,更主要的是防止非法用户的入侵,而目前防止的措施主要是靠防火墙技术完成。

防火墙能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。防火墙可以强化网络安全策略,通过以防火墙为中心的安全方案配置,能将所有安全软件(如口令、加密、身份认证)配置在防火墙上。其次,对网络存取和访问进行监控审计。如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并做出日志记录,同时,也能提供网络使用情况的统计数据。当发生可疑动作时,防火墙能进行适当的报警,并提供网络是否受到监测和攻击的详细信息。再次,防止内部信息的外泄。利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而降低了局部重点或敏感网络安全问题对全局网络造成的影响。

数据加密与用户授权访问控制技术

相对于防火墙技术而言,数据加密和用户授权访问控制技术则显得比较灵活,尤其是对于单位内部的信息安全防范具有较好的效果。数据加密技术主要应用于对动态信息的保护,在面对外部攻击时,能够及时的检测出攻击行为,并且给予相应的保护,而对于被动攻击,则能够有效的避免攻击行为的发生。数据加密技术主要是通过“密钥”的方式来完成,密钥只能是经过授权的用户才能够掌握,可有效的保护信息安全。而用户授权访问控制技术是根据单位内部的信息机密程度而对访问者进行控制的一种方式,主要是在操作系统中实现。单位根据信息的机密程度将其分为若干个安全等级,然后只有具有相应权限的人才可以访问相应等级的信息,一般是通过用户名和密码的双重防护方式来实现。

入侵检测技术

入侵检测系统是从多种计算机系统及网络系统中收集信息,再通过这此信息分析入侵特征的网络安全系统。IDS被认为是防火墙之后的第二道安全闸门,它能使在入侵攻击对系统发生危害前,检测到入侵攻击,并利用报警与防护系统驱逐入侵攻击;在入侵攻击过程中,能减少入侵攻击所造成的损失;在被入侵攻击后,收集入侵攻击的相关信息,作为防范系统的知识,添加入策略集中,增强系统的防范能力,避免系统再次受到同类型的入侵。此外,还有防病毒技术,主要为防病毒软件的使用。加强单位内部安全管理队伍建设,提高计算机网络安全防护水平。提升网络主机的操作 系统安全 和物理安全,为防火墙技术的发挥提供有利的基础保障。

3结束语

计算机网络是一个复杂的系统,其功能异常强大,但是在为人们的工作和生活带来便利的同时,也存在一定的安全风险。如果网络信息被篡改或者窃取,那么将会对单位造成极大的损失,所以在单位内部应该建立完善的网络信息安全防护体系。为了确保单位计算机网络的安全运行,需要加强全体人员计算机网络安全防范意识,并且使用先进的网络安全防范技术,做好全面的网络安全防范措施,提高计算机管理人员的综合业务水平,为单位的高效运行创造一个健康的网络环境。

参考文献:

[1]黄翔.加强事业单位计算机网络安全管理水平的探索[J].计算机光盘软件与应用,2014,5,1.

[2]谭人玮.浅谈事业单位计算机网络安全管理[J].计算机光盘软件与应用,2012,4,8.

[3]周伟.试论当前事业单位计算机网络维护存在的问题及对策分析[J].计算机光盘软件与应用,2013,6,15.

试论涉密计算机网络安全保密 方法

摘要:本文就涉密计算机网络安全保密问题及解决方法进行了分析,注重把握涉密系统的安全保密工程建设问题,提出了相应的保密建议。

关键词:涉密系统;计算机网络安全;保密策略

涉密系统的安全保密工程较为复杂,在对这一问题处理过程中,需要考虑到涉密系统的保密方案,通过保密方案的有效设计,满足涉密计算机实际需要。本文在对该问题分析过程中,从保密方案设计、安全保密策略两个方面入手,具体的分析内容如下。

一、安全保密方案设计

涉密计算机网络安全保密系统包括了计算机终端、服务器、无线移动平台三个部分,涵盖的内容较多,并且在具体应用过程中,需要对使用人员的权限进行认证,通过身份识别后,才能够登录系统,对系统进行相应的操作。网络安全控制系统包括了授权、控制USB、网络接口以及授信涉密终端的访问,通过对网络传输数据进行控制和监测,避免系统内部重要信息遭到泄露,保证系统的安全性和可靠性[1]。

一般来说,在进行保密方案设计过程中,通常考虑以下几点:

(一)服务器安全:服务器安全问题涉及到了服务器与通信端口的链接和加密操作,并对操作人员进行相应的身份认证。同时,服务器安全保密方案设计还应该涉及到管理权限的控制,并利用USB令牌密码,实现控制目的。

(二)客户端安全:客户端安全问题主要涉及到了文件的传输保护,包括了传输进程、注册表、远程接入监控等相关内容。客户端安全需要避免客户端代理出现被破坏的情况,并且需要采取双向的保护措施,从USB接口、I/O端口、本地硬盘等进行加密操作,保证客户端安全。

(三)管理安全:管理安全主要在于对管理人员的身份信息进行认证,通过USB令牌,可以使管理人员获得管理权限,进行计算机系统管理。

二、涉密计算机网络安全保密的解决方法

涉密计算机网络安全保密问题的解决,要考虑到涉密系统与非涉密系统的区分,在涉密系统内部对安全域进行划分,并能够针对于重要文件信息进行重点管理,从而提升涉密系统的安全性和可靠性。具体的解决方法如下所示:

(一)划分涉密系统与非涉密系统。

涉密计算机网络安全保密方案的应用,要对涉密系统和非涉密系统进行区分,能够使二者之间有一个较为明确的界限,这样一来,可以对涉密系统进行针对性的管理。涉密系统在使用过程中,不能够进行国际联网,应该采取物理层的区分方式。同时,结合安全保密技术,对涉密系统进行重点管理,对非涉密系统采取基本的管理方式即可,对保密费用进行合理划分,降低保密成本。涉密系统保密过程中,还需要对涉密系统的规模和范围予以明确,从而保证工作具有较强的针对性[2]。一般来说,涉密系统在保护过程中,存在着定密太严和定密不规范的情况,导致安全保密成本增加,也使得一些需要保密的信息遭到忽略,不利于涉密系统的安全工作。针对于这一情况,明确定密工作必须得到应有的重视,并且在具 体操 作过程中,要注重结合实际情况,选择有效的保密措施,提升系统安全性。

(二)加强安全域的划分。

涉密系统内部设置了相应的安全域,安全域包括了安全策略域和保护主客体两个部分。系统内部在进行安全域划分过程中,需要考虑到局域网、逻辑子网等网络结构,从而对涉密系统内部安全域划分问题予以有效考虑。安全域结构组成,需要针对于信息密级和重要性进行划分,并且融入VLAN、域等理念,保证安全域划分与实际需要保持一致性。

(三)注重加强管理。

涉密计算机网络安全系统保密过程中,由于技术手段存在一定的不足,这就导致系统安全可能存在一定的隐患。这样一来,针对于技术缺陷,可以通过管理对问题予以弥补。一般来说,涉密计算机系统安全系统保密的管理与技术比例为7:3,管理对于涉密计算机安全性重要程度更高。在保密系统设计完成后,需要结合具体情况,加强管理工作,实现管理手段与技术手段的紧密结合,从而提升保密系统的安全性和可靠性。

涉密计算机网络安全工作,关键点在于技术手段和管理手段的有机结合,只有这样,才能够降低系统遭受非法入侵几率。但是由于技术手段存在一定的漏洞,使安全问题影响到了涉密计算机系统,针对于这一情况,要注重对涉密系统与非涉密系统进行分离,并对涉密系统内部的安全域进行有效划分,加强管理,以保证重要信息不被泄露,提升系统的可靠性。

参考文献

[1]俞迪.基于涉密计算机网络安全保密解决方案的分析[J].中国新通信,2014,03:35.

[2]刘勇.基于涉密计算机网络安全保密解决方案的分析[J].信息通信,2014,02:92.

在平平淡淡的日常中,大家都尝试过写论文吧,论文是讨论某种问题或研究某种问题的文章。你知道论文怎样才能写的好吗?下面是我为大家收集的正确对待网络议论文,仅供参考,欢迎大家阅读。 随着社会的发展,科技的进步,互联网的广泛普及,网络已经悄无声息地进入了大学校园。互联网在给大学生的学习、工作和生活带来巨大欢乐、快捷和便利的同时,也带来了一些负面的效应,如沉迷网络、网络交友不慎、接收不良信息、利用网络从事违法违纪现象等等。目前,大学生网络成瘾已经成为高校管理者、学生家长颇为头疼的问题,已经成为社会关注的焦点。(此处引用的出处)有研究表明:我国现有的网迷总数中,大学生占60%以上,10%的大学生有网络成瘾的倾向。数百所大学的在读学生因为网络成瘾出现成绩下降、学分不达标的情况,其中一些学生被降级、试读,濒临退学边缘。大学生网络行为安全已成为了一个不容忽视的教育问题,应引起高校思想政治辅导员的高度重视和思考。下面就是我担任辅导员后接触的一例网络成瘾工作案例。 王某,男,河南人,系我校20xx级的一名学生。由于其入校成绩较为优秀且个人能力较好,故入学之后被选为班级的学习委员。大一上学期,王某在班级里工作积极认真,学习刻苦努力,平时上课总是坐在前三排,任课老师对这个学生的印象都很好。但是大一下学期开学后,王某开始无故旷课,也开始通宵地打网络游戏,起初只是偶尔的几次,到期末网吧几乎成了他生活的主战场。也因此,王刚在大一下学期挂了3科,其中包括挂科率极低的科目。大二开学后,王刚不再担任学习委员,无故旷课的情况越来越严重…… 王刚的变化引起的我的关注,找其做思想工作,但是效果不明显。之后我便找同学深入了解王刚从大一下学期的具体情况,其实原因很简单:王刚在大一寒假期间迷恋上了一款流行的网络游戏。大一下学期开学后,仍然迷恋于网络游戏不能自拔,他不仅把大量的时间、精力花在这个游戏上,而且为了跟其他“游戏战队”的成员一起练级,常常日夜颠倒,通宵上网,不但严重影响了作息,使他不能按时上课、认真学习,而且还影响了同宿舍同学的学习生活,宿舍关系一度紧张。 在了解到以上情况之后,我又一次主动找王刚谈心,耐心向其讲解迷恋网络的危害性,希望王刚端正态度戒除网瘾。王某的态度很诚恳,表示一定会改正错误,重新开始努力学习。但是,这次谈心的效果只维持了一天,王某又开始了他的游戏生活。鉴于这一次谈话的失败,经过慎重考虑,我选择先从家长及同学那里了解王某的家庭情况及日常生活情况着手,经过调查了解,使我对王某的一些个人情况有了进一步的认识,这也为下次谈话找到了一定的依据和基础,也增加了我对下次谈话成功的信心。经过充分的准备,我选择了一个合适的机会找到了王某,这次谈话我不再对王刚提出学习生活方面的要求,而是先请王某给我讲述为什么会沉迷网络游戏,在游戏过程中有什么感受。通过谈心了解到:虽然以前认真学习,但是成绩一直处于班级中等水平,未达到自己“名列前茅”的要求,很没有“成就感”。尤其大学的学习不似高中时繁忙紧张,在一次偶然的机会里,其接触到了网络游戏,游戏中光怪陆离的'画面和一级一级升级的成就感深深的吸引了他而不能自拔。听完王某的陈述后我又把家长及同学对他的正面印象告诉了他,并且向他说明了家长、老师及同学对他的期望。听完后王某确实非常感动,当着我的面向我保证以后不再陷入网络游戏,要重新振作并把精力转移学习上。 针对以上了解的情况,我给王某制定了几个走出“网络沉迷”的处方: (1)从思想上启发引导他。在学习中偶尔的失意是很正常的,关键是不能轻言放弃,尤其是不能自己放弃自己,大学处于学校到社会的过渡阶段,作为当代大学生应该学会接受生活、学习中偶尔的失意,而不能放弃。让他能在心理上对大学的学习和生活态度摆正。 (2)指导王某规划自己的大学生活,使他的学习生活有一个明确的目标。 (3)营造良好的学习氛围。帮助王某设立可行的短期目标,安排同学在学习上帮助他,请相关代课老师多多给予关注,如在课堂上对他多提问一些,对其要求相对严格等,加强王某的自律性,也使他逐步树立自信,同时也无形中加强了班级的学风建设。 (4)生活上关心他。帮助他一起制定详细的作息时间,使他的日常生活合理、有序。同时请同宿舍的同学做好监督,逐步减少王某花在网络游戏的时间和精力。 经过一个学期的努力,在同学们的帮助下,王某终于走出了“游戏生活”,恢复到了以往认真学习的状态,学习成绩也得到了稳步提高。 这一案例使我深深地体会到,要做好大学生的教育工作,特别是对待网络问题,是作为与学生接触最多、了解学生最多的辅导员的工作的重中之重。辅导员只有在学生工作中仔细分析每一位学生的情况,用心去体贴、感化学生,才能把学生工作做好。用自己的爱心、耐心细心换来学生的真心。 当前,我国社会经济的快速发展,社会主义市场经济体制的逐步建立与完善,有力地促进了高等教育的改革与发展。同时,也给高校教育工作者提出了更高的要求。新形势下,高校教育工作的环境、内涵和对象也相应发生了一些新的变化,原有的教育工作方法和手段已经出现了一定的不适应。当前,高校教育工作的变化主要呈现以下两个方面的特点:从教育工作的环境来看,由于受社会大环境的影响,教育工作外部环境更加复杂。市场经济在极大地解放生产力的同时,也给人们的生活领域和认知领域带来一些负面影响;从教育工作的对象来看,当代大学生同以前相比,具有较高的文化素质,思想活跃,他们获取各种信息的渠道更复杂、信息量更大。但他们的世界观、人生观、价值观还处在形成时期,不够成熟,极易受到不良思想、信息的影响。在当今社会主义新形式、新时期要做好高等院校的教育工作,尤其在建设和谐校园的今天,要做好高等院校的学生教育、辅导工作,迫切需要积极探索高校教育工作的新途径、新方法。通过案例的了解,我认为而应对这些变化,高校辅导员工作应建立在深入、耐心地了解学生真实情况的基础上,以真诚和恰当的激励为新时期高校大学生教育工作的切入点,扎实推进高校教育工作。 第一,做到对学生真实情况的深入、耐心的了解。长期以来,高校辅导员一直都十分重视大学生各个方面的发展,但有时教育方式的不甚恰当或是耐心程度不够,或是较多地停留在召开班会的层面上。事实证明这些沟通方式收效甚微,个别需要帮助的学生并未得到切实的改善和进一步的提高。因此,我认为应该在辅导员教育过程中更多地侧重于实践环节。 第二,落实辅导环节,更多侧重于进行一对一的帮助。在了解到某一位同学生活或是学习中存在困难,作为辅导员,应该真诚主动去帮助他,同时调动相关因素,如班级同学,为其提供在生活、学习上更为及时的帮助。加强与学生的沟通,这样不仅有利于赢得他们的信任,也有助于问题的解决。 第三,做好个案分析,及时总结经验。很多学生个案并不是个别学生的问题,而很有可能会是一部分学生会出现的问题,所以作为大学辅导员在大学生的辅导工作中很有必要认真分析出现的学生个案,分析其问题出现的原因,在深入、耐心地了解学生真实情况的基础工作下,防患于未然,尽量避免同类学生个案的发生。同时认真分析个案中存在的问题与解决过程中的经验、教训,以便在以后的大学生辅导工作中做得更加完美。 通过以上分析,我们不难看出做学生思想工作的效果,与前期基础工作的细致程度密切相关,只有深入、耐心地去了解学生的真实情况,才能“对症下药”,同时带动周围的同学,以营造出一个良好的工作氛围,更好地做好高等院校的学生教育管理工作。

网络是一把双刃剑,如果没有把握好这个度,容易伤人伤己。所以大学生应该正确使用网络。1.上正规的网站。正规的网站有监管,不容易让大学生上当,如果真的有什么意外,也方便维权。2.不要浏览不健康的网站,很容易,而且容易造成不可挽回的影响。所以千万不要浏览不健康的网站,遇到不好的信息及时反馈。3.督促其他人正确使用网络,也是帮助别人。可以和同学们宣传要使用正确的网络,抵制非法的网络。大学生一定要有使用正确网络的意识。

写作思路:首先可以开篇点题,直接给出文章的主旨,接着表达自己的想法以及观点,用举例子的方式来进行阐述论证自己的看法,中心要明确等等。

人类从野蛮时代步入文明,网络自然也就随着时间的推移而产生了。从前,欲晓天下大事,须足行百里,亲自探访;如今,闭不出户,便可知全球时事。网络,真是一种有用的工具。

可是,我却看到,三好少年,却几度沉迷在虚拟的时空中。他曾经是一个好孩子,却因为网络成为一个小小的网络迷。学习的压力、父母的呵斥,老师的教育,终于让他不堪入重负。他便逃学,逃到了一个“欢乐”的世界。

在那里,他尽情地享受游戏的快乐。在那里,有低俗、有暴力,让他小小的脑海中散漫无尽的黑暗。第二天,人们看见,一个少年因为冲破最后一关过度兴奋而猝死在网吧中。年轻的生命,早早夭折在网络之手。网络,露出了它狞狰可怕的一面。那一面,是无尽的黑夜,是无底的深渊。许多人掉入深渊,却再也没能爬上来。

于是,有人呼喊网络也要文明。许多正义的人,手执法律与道德之宝剑,一次又一次割断网络的根基。现在,在渊底,我已经看到了一丝曙光。

网络的另一面温柔善良,是鲜花与阳光。她犹如一位慈祥的长者,教会我们,让我们在社会中得以生存。有了网络,遥隔千里却能自由交谈;有了网络,世界的消息才能普及;有了网络,时代的脚步永不停息。

所以,我们要用双手抵制网络邪恶的一面,文明上网,和文明的网络交流。不要明知网络的邪恶,还要去冒犯。网络如果为我们所用,将会带来福音;如果沉迷于它,将会引发无尽的灾难。

网络是双面的,我们只要一面。善良温柔的一面。只有让网络成为我们的工具,而不是我们成为网络的奴隶。这样才是最完美的选择。只有这样,才能让网络邪恶的一面永远消失,让深渊呈现光明。

对手机使用情况的论文参考文献

现如今智能手机统治着通讯领域,下面是我为大家精心推荐的关于手机科技论文,希望能够对您有所帮助。 关于手机科技论文篇一 智能手机时代老年人手机功能设计 摘要:现如今智能手机统治着通讯领域,而这个时代的来临和人口老龄化现象的不断发展,加之老年人口日益增多,老年人对社会的需求也不断增加;新的科学技术如何应用在老年人手机设计上,尤其是如何帮助提高老年人生活质量和生活便利上则显得更为重要。该文根据老年心理学等理论和社会现状就智能手机时代老年人手机的功能设计提出一些浅薄的见解。 关键词:智能手机时代;老年人手机设计;老年心理学 中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2013)35-7985-02 1 我国老年人口现状及其与手机的关系 据2010年我国第六次人口普查的数据统计显示:当前,我国60岁及以上人口占比达到,也就是说假如我国有13亿人口,那么老年人口数则有亿人。随着我国人口老龄化趋势的加快,如何为老年人构建和谐舒适的晚年生活,让老人的身体及精神生活等方面被人们所关注已成为全社会关注的热点。与此同时的现实状况却是,儿女们在外工作时,老年人往往是退休后自己在家,大多数的老年人便成为了我们所说的“空巢老人”。他们与家人沟通的方式则变得更加单一,能够独立上网使用QQ等社交聊天软件的老人可谓是屈指可数,对于大多数老年人来说手机便成为他们与家人朋友联系交流时最主要的平台和沟通的渠道。一部方便易用的设计贴心的手机便是陪伴他们生活中的好伙伴,也是儿女们更好的赡养老人和孝敬老人的好帮手。可是,由于周围环境及老年人身体条件的制约,大多数老年人在接收与传递信息时不是很便利,他们大多都不会像如今的年轻人一样刷微博、发微信、下载手机软件等,这样也会制约到老年人的日常生活,甚至对老年人的生活品质造成诸多不利的影响。 2 老年人的身体特征 多数人在进入老年期之前,感知能力就已经开始衰退了,因为个体的因素,大都不太明显;可是五六十岁以后不仅是听觉和视觉开始出现明显的衰退,其实连同皮肤的触觉等感觉也都随着年龄增长3 智能手机时代合理的老年人手机功能设计 智能手机是指像个人电脑一样,具有独立的操作系统,可以由用户自行安装软件、游戏等第三方服务商提供的程序,通过此类程序来不断对手机的功能进行扩充,并可以通过移动通讯网络来实现无线网络接入的这样一类手机的总称。无论是购物网站的页面上还是手机销售营业厅内,玲琅满目的手机映入眼帘,但是真正适合老年人用的手机真是屈指可数,有的打着老人机的口号,可是功能上却是年轻人才能快速操作的模式,有些手机的设计根本就没有以老年人的特征为根本,设计出来的产品并不符合老年人的需求。 作为能够给年轻人生活提供方便的产品,智能手机也必将成为老年人平常生活中不可缺少的伙伴,一款设计优秀的适合老年人使用的手机不但能让老年人的生活变得更便利还能够帮助提升老年人的生活品质。 那么在智能手机成为街机的今天,老年人手机设计成什么样,具备什么功能才能受到老年人的欢迎呢?从老年人生理机能和生活习性出发,针对老年人身体特征,老年人手机在功能上的设计建议如2: [老年人手机硬件功能设计\&老年人手机软件界面设计\&1、硬界面的键盘操作(有无键盘),键盘按压功能,老年人触觉的灵敏度下降,如何控制按压度的来操作手机及其程序。如果设置按键操作则需比正常手机按键尺寸大上倍。 2、手机屏幕的功能显示,易操作。 3、电池充电设置,自动提醒老年人及时充电。待机时间需要长些,可内置备用电池以备没电时突发事件的使用。 4、听筒的通讯功能,铃声功能,老年人听觉下降,所以铃声的音频设置很关键,铃声响亮且符合老年人的喜好。 5、外观的质地材料应选用绿色环保材料并且防滑防水、耐摔耐磨耐高温、手机的造型和色彩也要符合老年人的审美需求。 6、大键盘、FM收音机、一键呼叫、快速拨号、语音控制、超长待机、健康监测等都是必不可少的。\&1、界面色彩设计上选用黑色、白色、橙色及红色较佳。在同等条件下,老年人对暖色比冷色易于识别。 2、文字上,大小可调节以适应不同老年人视力的不同。 3、操作界面的设置要简洁清晰、操作深度低。 4、功能上除设置通话、短信等功能外,以下诸如急求功能、照明、闹钟、健康提醒(例如吃药时间的提醒)、心电及血压、娱乐(收音机、音乐、摄像头与家人的可视功能)等功能。 5、随时随地的地理位置及实时监控即GPS定位,及时老年人记忆不好走丢了,家人也能够找到老人的位置。 6、现在高科技技术的运用,比如把云服务等高技术手段运用到老人手机当中,就是把云服务的概念和技术完全的引入。子女可以通过身边的电脑手机等设备和父母的云服务手机建立连接,远程协助父母管理手机,进行远程管理设置,涵盖了远程定位、健康资料、联系人、图铃、闹钟、桌布时间与日期、键盘、高级设置、手机模式等菜单功能。\&] 图2 由此不难看出老年人手机功能上的设计应着重的体现出人性化、智能化和云服务等高新技术的注入。智能化使老年人专用手机可以能好更快捷的满足老年人日常所需要的手机服务,就像拥有了贴身的管家和秘书一样来帮助照顾老年人的日常生活;而云服务则可以随时随地的通过手机测量和检测到的数据,例如心电、血压水平及所处的地理位置等,实时上传到云端,让远在千里之外的儿女们对老年人的一举一动有所知晓,以至于出现异常和紧急状况的时候能够第一时间拨通儿女及家人的电话进行求救。老年人手机的整体功能设计应该简单易用且经济耐用,虽然老年人的生理及心理的机能都在下降,相信一款以人为本、以用户体验为中心的专为老年人贴心设计的手机会成为他们生活中必备的好伙伴。当然,儿女及家人对老年人的关爱才是老年人做到老有所养和老有所乐的根本,多一些关爱和探望,让“空巢老人”的心理和心灵不再空虚、寂寞,只有这样才能真正体现出人性的关爱。 参考文献: [1]赵慧敏老年心理学[M].天津:天津大学出版社,2010,1. [2] 张振萌.针对使用行为分析的老年人手机设计研究[D].沈阳:沈阳航空航天大学,2010. 关于手机科技论文篇二 智能手机时代手机恶意软件特征分析 摘 要:针对手机恶意软件特征进行研究,首先介绍手机恶意软件的定义与类型,再总结手机恶意软件威胁的种类及影响,以此为手机恶意软件防治研究提供有效的参考。 关键词:智能手机;恶意软件;特征分析;潜在威胁 中图分类号: 文献标识码:A 文章编号:1674-7712 (2014) 02-0000-01 3G网络的普及推动了移动互联网的深度应用,更多的传统应用模式转移到移动互联网。近年来,手机以其小巧、便捷备受青睐。随着智能手机的快速发展,智能手机性能不断提高,加上网络宽带化发展,越来越多的用户倾向于手机上网。 一、手机恶意软件定义 手机恶意软件是指在用户未明确提示、许可的情况下,在用户手机上安装或运行并且侵犯用户合法权益的软件。一般说来,手机恶意软件具有七大行为特征,一些恶意软件符合多个特征。 (一)卸载困难。手机恶意软件一旦在手机端强制安装,用户使用常见卸载工具难以对手机恶意软件进行根本删除。 (二)强制安装。在用户未经许可或不知情的情况下,恶意软件强制安装至用户的手机上。 (三)广告推送。手机感染一些手机恶意软件后,恶意软件开发者可以与用户手机后台远程通讯,不时向用户手机推送大量的垃圾广告短消息、彩信[1]。 (四)浏览器中毒。手机浏览器收感染后,操作系统的API可能被恶意调用,以进一步达到窃取用户隐私信息的目的。 (五)窃取信息。如果手机感染某些手机恶意软件后,系统中的个人隐私信息,如用户通讯录、用户短消息等内容会被这些软件窃取。 (六)侵犯权限。手机恶意软件可能会在程序安装后,初始化运行的时段弹出提示框,让用户在无申辩力的情况下赋予手机恶意软件文件系统访问权限。 (七)恶意捆绑。一些恶意软件为了获取更多收益,在未经用户授权的情况下,绑定其他软件或广告, 二、手机恶意软件范围 参考计算机恶意软件分类与目前已出现的手机恶意软件种类,本文将手机恶意软件分为五类:手机蠕虫、手机病毒、僵尸网络、手机木马与间谍软件[2]: (一)手机蠕虫是一段能够自我复制与传播的恶意程序。系统破坏性不强,普通手机蠕虫一般情况下不会感染系统文件,主要目的是大量占用系统、网络资源。 (二)手机病毒是一段能够自身复制的程序,主要手段是破坏或篡改用户数据,影响信息系统正常运行,系统破坏性极强。 (三)僵尸网络是通过多种隐蔽手段在大量相同系统平台的智能手机中植入恶意程序,使攻击发起者通过一对多的命令与控制信道,操纵感染手机执行相同恶意行为,如发送大量的垃圾短信或对某目标网站进行分布式拒绝服务攻击等。 (四)手机木马是伪装成合法软件的一种恶意程序,软件本身不能在网络自行传播。通常会在用户不知情时,安装到用户手机上,并且会在后台隐秘执行某些恶意功能,如破坏系统文件等行为。 (五)间谍软件是一种能在手机后台隐秘收集手机用户数据,在用户不知情或未经许可的情况下,将这些个人数据通过网络发送给第三方的程序。这种程序危害性很大,也最隐秘,主要目的是窃取用户机密信息,例如IMSI, IMEI、密码、各种账号和密码等。 三、手机恶意软件威胁分类 手机恶意软件是故意在智能手机系统上执行恶意任务的蠕虫、病毒和特洛伊木马的总称。智能手机因有其相应的软件开发平台与开发语言,所以能帮助和规范软件开发者。巨大的智能手机市场带动了智能手机软件产业经济的迅速发展,但在经济利益的驱动下,智能手机软件成为了黑客新的攻击目标与掘金之地。根据目前手机恶意软件的分类与特征[3],手机恶意软件带来的潜在威胁可以分为以下四类: (一)信息窃取型。信息窃取型手机恶意软件主要是在经济利益的驱动下,窃取用户手机当中的个人重要信息。如果用户安装了这类手机恶意软件,一旦这些软件中的恶意程序被激活运行,那么手机中的个人信息,如通讯录、照片、各种账号与密码都存在被盗取的可能。 (二)功能破坏型。这类手机恶意软件主要目的是破坏系统和消耗资源。感染了这种类型的手机恶意软件主要表现为手机运行速度突然变慢,某些功能受到了限制,内存瞬间被消耗殆尽。 (三)推广传播型。这类手机恶意软件主要目的是推广、传播一些非法应用软件和广告,自身破坏性不强,在相关利益的诱惑下,放弃了软件的纯洁性,作为广告与其他软件的推广载体,牺牲用户部分体验,以获取部分利益。 (四)通信吸费型。这类手机恶意软件最终的目的就是获得经济收益。这类恶意病毒一种做法是通过手机后台程序用短信隐秘定制SP业务的方式,欺用户,收费业务费用。另一种做法是把恶意扣费和消耗大量流量代码直接嵌入到手机软件中。当用户运行了这种软件后,在用户不知情时就可能在无形中产生了通信和流量费用。这些恶意扣费一般都很隐蔽,有的甚至是通过运营商的合法渠道来实现的,对于普通手机用户来说根本无法察觉,一般都是恶意费用产生后才可能发现[4]。 四、结束语 随着我国4G网络的开通及智能手机行业的迅速发展,互联网上的违法犯罪行为必然会大规模地向手机上迁移,还会因手机具有的随身携带、频繁使用、个人信息丰富等特性而被扩充。针对智能手机和移动互联网的安全问题,工信部需要尽快制订相应的管理性技术规范,加快立法所需的技术性研究为移动互联网的健康有序发展提供技术指引和强有力的法律保障。 参考文献: [1]陈健,范明钮.基于恶意软件分类的特征码提取方法[J].计算机应用,2011,31(增刊1):83-84. [2]卢浩,胡华平,刘波.恶意软件分类方法研究[J].计算机应用研究,2006(9):4-8. [3]奚小溪,孙荣会.恶意软件的行为与检测技术分析[J].安徽建筑工业学院学报,2012(3):52-55. [4]周运伟.手机安全问题的难点剖析及其对策[J].第28次全国计算机安全学术交流会论文集,2013(10):78-80. 看了关于手机科技论文的人还看 1. 大学生如何利用好手机的论文 2. 关于大学生手机市场的论文 3. 大学生手机调查报告范文3篇 4. 关于手机市场的论文 5. 通信技术毕业论文范文

android论文参考文献「范文」

Android是一种基于Linux的自由及开放源代码的操作系统,主要使用于移动设备,如智能手机和平板电脑,由Google公司和开放手机联盟领导及开发。以下是关于android论文参考文献,希望对大家有帮助!

[1] 李凤银. 电子公文中多人签名的设计与实现[J]. 计算机应用研究. 2005(06)

[2] 倪红军. 基于Android系统的数据存储访问机制研究[J]. 计算机技术与发展. 2013(06)

[3] 圣伟. 加入Android阵营--记首届亚太地区Android技术大会[J]. 程序员. 2009(06)

[4] 金晨辉,孙莹. AES密码算法S盒的线性冗余研究[J]. 电子学报. 2004(04)

[5] 尹京花,王华军. 基于Android开发的数据存储[J]. 数字通信. 2012(06)

[6] 叶晓静,黄俊伟. 基于Android系统的多媒体播放器解决方案[J]. 现代电子技术. 2011(24)

[7] 秦凯. Android开源社区应用项目开发的效率研究[D]. 华南理工大学 2012

[8] 李钰. 基于Android系统的行人检测设计[D]. 天津大学 2012

[9] 黄鑫. 基于Android的大学生个人课程助理系统的设计与实现[D]. 厦门大学 2014

[10] 祝忠方. 基于Android的移动互联终端的设计和实现[D]. 北方工业大学 2014

[11] 房鑫鑫. Android恶意软件实现及检测研究[D]. 南京邮电大学 2013

[12] 张嘉宾. Android应用的安全性研究[D]. 北京邮电大学 2013

[13] 黄莹. 基于Android平台智能手机多方通话软件测试系统的研究与实现[D]. 华中师范大学 2013

[14] 赵朋飞. 智能手机操作系统Google Android分析[J]. 科技视界. 2011(02)

[15] 刘仙艳. 移动终端开放平台-Android[J]. 信息通信技术. 2011(04)

[16] 姚昱旻,刘卫国. Android的架构与应用开发研究[J]. 计算机系统应用. 2008(11)

[17] 陈昱,江兰帆. 基于Google Android平台的移动开发研究[J]. 福建电脑. 2008(11)

[18] 梁雪梅,盛红岩,周熙. RSA算法体制研究[J]. 计算机安全. 2006(12)

[19] 易红军,佘名高. MD5算法与数字签名[J]. 计算机与数字工程. 2006(05)

[20] 王尚平,王育民,张亚玲. 基于DSA及RSA的证实数字签名方案[J]. 软件学报. 2003(03)

[21] 王雯娟,黄振杰,郝艳华. 一个高效的基于证书数字签名方案[J]. 计算机工程与应用. 2011(06)

[22] 程桂花,齐学梅,罗永龙. AES算法中的多项式模运算及其性能分析[J]. 计算机技术与发展. 2010(09)

[23] 叶炳发,孟小华. Android图形系统的分析与移植[J]. 电信科学. 2010(02)

[24] 吕兴凤,姜誉. 计算机密码学中的加密技术研究进展[J]. 信息网络安全. 2009(04)

[1] 苏祥. 基于耦合锯齿时空混沌的虚拟光学加密系统[D]. 南京邮电大学 2014

[2] 高继明. 数字图书馆中的.用户管理问题研究[D]. 西北师范大学 2006

[3] 贾蕤铭. 基于Android系统的动态密钥管理方案的研究及实现[D]. 西北师范大学 2014

[4] 郑亚红. 无线传感器网络中的密钥管理方案研究[D]. 西北师范大学 2014

[5] 慕莹莹. 无线传感器网络密钥管理方案[D]. 西北师范大学 2013

[6] 蔡维. 基于RSA的可截取签名方案的研究[D]. 西北师范大学 2013

[7] 陈志强. 基于质心漂移聚类算法的LBS隐私保护研究[D]. 南京邮电大学 2014

[8] 陈凯. 融入隐私保护的特征选择算法研究[D]. 南京邮电大学 2014

[9] 王筱娟. Ad-hoc网络密钥管理方案的相关研究[D]. 西北师范大学 2011

[10] 于晓君. 基于MSC Pool的VLR备份技术的研究与实现[D]. 南京邮电大学 2014

[11] 周静岚. 云存储数据隐私保护机制的研究[D]. 南京邮电大学 2014

[12] 秦树东. 音频数字水印算法的研究[D]. 南京邮电大学 2014

[13] 孙佳男. 即开型电子彩票发行方案的相关研究[D]. 西北师范大学 2011

[14] 孙龙. 可否认加密与可否认协议[D]. 西北师范大学 2011

[15] 樊睿. 门限代理签名方案的研究[D]. 西北师范大学 2008

[16] 易玮. 可搜索加密研究[D]. 西北师范大学 2009

[17] 俞惠芳. 基于自认证的签密体制的研究[D]. 西北师范大学 2009

[18] 王会歌. 基于无证书公钥密码体制的若干签名方案的研究[D]. 西北师范大学 2009

[19] 贾续涵. PKI中证书撤销机制和具有前向安全性的数字签名研究[D]. 西北师范大学 2007

[20] 宋福英. 电子政务系统若干安全问题的研究[D]. 西北师范大学 2007

[21] 庞雅丽. 基于统计的中文新闻网页分类技术研究[D]. 西北师范大学 2007

[22] 刘军龙. 可截取签名体制研究[D]. 西北师范大学 2007

[23] 于成尊. 代理签名与多银行电子现金系统研究[D]. 西北师范大学 2007

[24] 蓝才会. 具有特殊性质的签密相关研究[D]. 西北师范大学 2008

[25] 左为平. 指定验证人代理签名体制研究[D]. 西北师范大学 2008

网络的使用论文

随着计算机 网络技术 的发展和完善,计算机网络系统结构日趋庞大,功能完善且独立。下文是我为大家搜集整理的关于计算机网络的论文5000字 范文 的内容,希望能对大家有所帮助,欢迎大家阅读参考!

浅析事业单位计算机网络安全维护工作

摘要:在信息化时代背景下,事业单位在办公以及管理方面已经大范围实行了计算机网络技术,通过计算机网路可以进行信息共享,有效的提高了工作效率。在事业单位运营管理的过程中,很多关于单位的机密信息都会录入到电脑中,而在计算机网络面临安全问题时,就可能会导致信息的泄露,由此对单位的发展造成不利。所以对事业单位计算机网络运行过程中面临的安全问题进行了分析,然后提出了安全维护 措施 ,对于提高计算机网络的安全性具有重要的意义。

关键词:计算机网络安全管理;事业单位;管理

计算机网络由于办公自动化程度高,运行速度快,所以可有效的提高工作效率,现阶段,在事业单位中计算机网络的应用范围不断扩大,各种工作都可以通过网络来完成,通过单位的内部网络,可以详细的获取单位所有信息。但是由于计算机网络自身具有开放性的特征,并且计算机网络的安全问题一直都无法得到彻底的解决方式,所以对事业单位产生了一定的影响。如果网络信息泄漏,不仅会导致客户信息的泄露,同时企业内部的各种机密信息也面临巨大的风险,会严重损害到个人以及单位的切身利益。所以应该加强事业单位计算机网络安全维护工作,从制度建设到实际操作执行,都需要有健全的防护措施,以确保单位内部信息资料的安全性。

1影响计算机网络安全的主要因素

网络资源的共享性

资源共享是计算机网络运行的主要特征,在资源共享下才能够加深各部门之间的联络,提高工作效率。但是也正是因为资源共享性才为攻击者提供了破坏安全的技术,因为在单位内部的信息资源准许外部服务请求时,攻击者就可以利用这个机会进行网络攻击,从而获取单位内部信息。

网络的开放性

网络具有开放性的特点,世界上任何一个国家的任何一个用户都可以参与到网络中来。并且随着网络信息网的功能逐步扩大,在网络上要想获取单位以及个人的信息将更加容易。比如网络中使用的人肉搜索,可以通过全体网民的参与,或者任何自己想要的信息,这已经和现实社会直接关联。

网络 操作系统 的漏洞

网络操作系统是进行网络信息运行的主要形式,通过硬件系统与软件系统的操作,能够实现各种网络行为。但是由于网络协议具有复杂性的特点,所以在操作的过程中必然存在各种缺陷和漏洞,这是目前还无法彻底解决的安全问题。

网络系统设计的缺陷

网络设计是指拓扑结构的设计和各种网络设备的选择等。网络设备、网络协议、网络操作系统等都会直接带来安全隐患。合理的网络设计在节约资源的情况下,还可以提供较好的安全性,不合理的网络设计则会成为网络的安全威胁。

恶意攻击

恶意攻击是计算机网络面临的最重要的安全问题,黑客通过高超的技术手段,利用木马病毒等手段入侵单位内部的计算机网络,从而恶意篡改或者窃取单位内部信息,为单位造成一定的损失。这种黑客恶意攻击的行为,随着黑客水平的提高,其入侵的成功率就越高,对于一般性的事业单位其防范能力较弱。

2计算机网络安全的防范措施

防火墙技术

防火墙是网络安全的屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。防火墙是指一个由软件或和硬件设备组合而成,处于单位或网络群体计算机与外界通道之间,限制外界用户对内部网络访问及管理内部用户访问外界网络的权限。当一个网络接上Internet之后,系统的安全除了考虑计算机病毒、系统的健壮性之外,更主要的是防止非法用户的入侵,而目前防止的措施主要是靠防火墙技术完成。

防火墙能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。防火墙可以强化网络安全策略,通过以防火墙为中心的安全方案配置,能将所有安全软件(如口令、加密、身份认证)配置在防火墙上。其次,对网络存取和访问进行监控审计。如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并做出日志记录,同时,也能提供网络使用情况的统计数据。当发生可疑动作时,防火墙能进行适当的报警,并提供网络是否受到监测和攻击的详细信息。再次,防止内部信息的外泄。利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而降低了局部重点或敏感网络安全问题对全局网络造成的影响。

数据加密与用户授权访问控制技术

相对于防火墙技术而言,数据加密和用户授权访问控制技术则显得比较灵活,尤其是对于单位内部的信息安全防范具有较好的效果。数据加密技术主要应用于对动态信息的保护,在面对外部攻击时,能够及时的检测出攻击行为,并且给予相应的保护,而对于被动攻击,则能够有效的避免攻击行为的发生。数据加密技术主要是通过“密钥”的方式来完成,密钥只能是经过授权的用户才能够掌握,可有效的保护信息安全。而用户授权访问控制技术是根据单位内部的信息机密程度而对访问者进行控制的一种方式,主要是在操作系统中实现。单位根据信息的机密程度将其分为若干个安全等级,然后只有具有相应权限的人才可以访问相应等级的信息,一般是通过用户名和密码的双重防护方式来实现。

入侵检测技术

入侵检测系统是从多种计算机系统及网络系统中收集信息,再通过这此信息分析入侵特征的网络安全系统。IDS被认为是防火墙之后的第二道安全闸门,它能使在入侵攻击对系统发生危害前,检测到入侵攻击,并利用报警与防护系统驱逐入侵攻击;在入侵攻击过程中,能减少入侵攻击所造成的损失;在被入侵攻击后,收集入侵攻击的相关信息,作为防范系统的知识,添加入策略集中,增强系统的防范能力,避免系统再次受到同类型的入侵。此外,还有防病毒技术,主要为防病毒软件的使用。加强单位内部安全管理队伍建设,提高计算机网络安全防护水平。提升网络主机的操作 系统安全 和物理安全,为防火墙技术的发挥提供有利的基础保障。

3结束语

计算机网络是一个复杂的系统,其功能异常强大,但是在为人们的工作和生活带来便利的同时,也存在一定的安全风险。如果网络信息被篡改或者窃取,那么将会对单位造成极大的损失,所以在单位内部应该建立完善的网络信息安全防护体系。为了确保单位计算机网络的安全运行,需要加强全体人员计算机网络安全防范意识,并且使用先进的网络安全防范技术,做好全面的网络安全防范措施,提高计算机管理人员的综合业务水平,为单位的高效运行创造一个健康的网络环境。

参考文献:

[1]黄翔.加强事业单位计算机网络安全管理水平的探索[J].计算机光盘软件与应用,2014,5,1.

[2]谭人玮.浅谈事业单位计算机网络安全管理[J].计算机光盘软件与应用,2012,4,8.

[3]周伟.试论当前事业单位计算机网络维护存在的问题及对策分析[J].计算机光盘软件与应用,2013,6,15.

试论涉密计算机网络安全保密 方法

摘要:本文就涉密计算机网络安全保密问题及解决方法进行了分析,注重把握涉密系统的安全保密工程建设问题,提出了相应的保密建议。

关键词:涉密系统;计算机网络安全;保密策略

涉密系统的安全保密工程较为复杂,在对这一问题处理过程中,需要考虑到涉密系统的保密方案,通过保密方案的有效设计,满足涉密计算机实际需要。本文在对该问题分析过程中,从保密方案设计、安全保密策略两个方面入手,具体的分析内容如下。

一、安全保密方案设计

涉密计算机网络安全保密系统包括了计算机终端、服务器、无线移动平台三个部分,涵盖的内容较多,并且在具体应用过程中,需要对使用人员的权限进行认证,通过身份识别后,才能够登录系统,对系统进行相应的操作。网络安全控制系统包括了授权、控制USB、网络接口以及授信涉密终端的访问,通过对网络传输数据进行控制和监测,避免系统内部重要信息遭到泄露,保证系统的安全性和可靠性[1]。

一般来说,在进行保密方案设计过程中,通常考虑以下几点:

(一)服务器安全:服务器安全问题涉及到了服务器与通信端口的链接和加密操作,并对操作人员进行相应的身份认证。同时,服务器安全保密方案设计还应该涉及到管理权限的控制,并利用USB令牌密码,实现控制目的。

(二)客户端安全:客户端安全问题主要涉及到了文件的传输保护,包括了传输进程、注册表、远程接入监控等相关内容。客户端安全需要避免客户端代理出现被破坏的情况,并且需要采取双向的保护措施,从USB接口、I/O端口、本地硬盘等进行加密操作,保证客户端安全。

(三)管理安全:管理安全主要在于对管理人员的身份信息进行认证,通过USB令牌,可以使管理人员获得管理权限,进行计算机系统管理。

二、涉密计算机网络安全保密的解决方法

涉密计算机网络安全保密问题的解决,要考虑到涉密系统与非涉密系统的区分,在涉密系统内部对安全域进行划分,并能够针对于重要文件信息进行重点管理,从而提升涉密系统的安全性和可靠性。具体的解决方法如下所示:

(一)划分涉密系统与非涉密系统。

涉密计算机网络安全保密方案的应用,要对涉密系统和非涉密系统进行区分,能够使二者之间有一个较为明确的界限,这样一来,可以对涉密系统进行针对性的管理。涉密系统在使用过程中,不能够进行国际联网,应该采取物理层的区分方式。同时,结合安全保密技术,对涉密系统进行重点管理,对非涉密系统采取基本的管理方式即可,对保密费用进行合理划分,降低保密成本。涉密系统保密过程中,还需要对涉密系统的规模和范围予以明确,从而保证工作具有较强的针对性[2]。一般来说,涉密系统在保护过程中,存在着定密太严和定密不规范的情况,导致安全保密成本增加,也使得一些需要保密的信息遭到忽略,不利于涉密系统的安全工作。针对于这一情况,明确定密工作必须得到应有的重视,并且在具 体操 作过程中,要注重结合实际情况,选择有效的保密措施,提升系统安全性。

(二)加强安全域的划分。

涉密系统内部设置了相应的安全域,安全域包括了安全策略域和保护主客体两个部分。系统内部在进行安全域划分过程中,需要考虑到局域网、逻辑子网等网络结构,从而对涉密系统内部安全域划分问题予以有效考虑。安全域结构组成,需要针对于信息密级和重要性进行划分,并且融入VLAN、域等理念,保证安全域划分与实际需要保持一致性。

(三)注重加强管理。

涉密计算机网络安全系统保密过程中,由于技术手段存在一定的不足,这就导致系统安全可能存在一定的隐患。这样一来,针对于技术缺陷,可以通过管理对问题予以弥补。一般来说,涉密计算机系统安全系统保密的管理与技术比例为7:3,管理对于涉密计算机安全性重要程度更高。在保密系统设计完成后,需要结合具体情况,加强管理工作,实现管理手段与技术手段的紧密结合,从而提升保密系统的安全性和可靠性。

涉密计算机网络安全工作,关键点在于技术手段和管理手段的有机结合,只有这样,才能够降低系统遭受非法入侵几率。但是由于技术手段存在一定的漏洞,使安全问题影响到了涉密计算机系统,针对于这一情况,要注重对涉密系统与非涉密系统进行分离,并对涉密系统内部的安全域进行有效划分,加强管理,以保证重要信息不被泄露,提升系统的可靠性。

参考文献

[1]俞迪.基于涉密计算机网络安全保密解决方案的分析[J].中国新通信,2014,03:35.

[2]刘勇.基于涉密计算机网络安全保密解决方案的分析[J].信息通信,2014,02:92.

现如今,大家都尝试过写论文吧,通过论文写作可以提高我们综合运用所学知识的能力。那要怎么写好论文呢?下面是我整理的有关网络的议论文,仅供参考,大家一起来看看吧。

说起网络,大家都熟悉不过了,现在每家每户都离不开网络,人们都说“网络是我们的好帮手。”

谈起网络的好处,不计其数。自从第一台计算机诞生以后,人们的生活水平明显有了提高,生活状况有了改善。网络信息真是应有尽有!有了问题,我们可以在电脑网络中查找答案,在平时的学习中,也可以在网络中查资料,对我们的学习有很大的帮助。在自己的业余时间里,我们可以通过电脑随时听听音乐、看看电影等,愉悦自己的心情,放松紧绷绷的神经,使自己的生活更加充沛。更重要的是,现在人们传递信息的方法变得越来越方便、快捷,可以随时接收任何地方传来的文字、声音和图像。如今,坐在家中的电脑前轻点鼠标,远在万里之外的朋友便可在瞬间收到你发去的电子邮件。计算机网络把全世界连成一家,“天涯若比邻”已经不再是梦想。而以前,人们要给远方的亲友送去问候,大多要依靠驿差的长途跋涉,经过二十几天,甚至一个月才能收到。我们还可以在网络上看看新闻,是自己对社会有更多的认识,更深的了解……

事物往往具有两面性,只有正确的认识它们,才能趋利避害,造福人类。俗话说:网络是工具,不是玩具。提到网络的危害,大家会若有所思。网络能造就人才,也能诱使许多对事物辨别能力差的人走向无底深渊。一些不健康的网站对同学们的毒害很大,有的同学因迷恋网络游戏而不能控制,使学习成绩一落千丈;有的同学因长时间上网,导致视力严重下降,身体素质越来越差;有的同学受了不良信息的影响,他那幼小纯洁的心灵由于沾染了洗刷不掉的点点污浊,因此铤而走险,走上了无法再回头的犯罪之路,使他的人生蒙上了抹不掉的阴影,使他本来可能幸福的生活却被这样的噩梦所破坏······网络竟有如此大的伤害,它像一只凶狠残忍的手将我们无知的少年推进难以自拔的陷阱。

我们少年是祖国的希望,每一个人都憧憬着自己的美好未来。那些掉进网络黑洞的同学们,当你们坐在电脑前,当你们手握鼠标时,一定要调整自己的心态。看电脑时要时刻想着,自己的未来掌握在自己的行动中,自己的一切紧紧地攥在自己手中!玩电脑游戏,只能带来短暂的快乐,暂时的满足感,却不能拥有永恒的幸福,久违的甜蜜,会产生无穷无尽的烦恼心事,脑袋里会被欲望贪婪所侵吞,无法像正常人一样,感受到家庭的美满,领会到学习的乐趣,体味到友情的温暖,甚至会失去比金钱还珍贵的品质精神、自尊心与人格道德。告别网络游戏吧,我们要利用好网络资源,不能被这张大网网住手脚、束缚心灵。

那些沉迷于网络的同学们,要把握自己,让原本黯淡的人生闪现出一道耀眼的光芒!

历经起承转合,演绎悲欢离合,一首荡气回肠的变奏曲便因而成就。网络亦然如是,它走进我们的世界,带给我们便利、快乐,也随时埋藏着危险、悲哀,于是一首饱含着喜怒哀乐的网络人生变奏曲便也因此跌宕起伏地鸣响着——

在这样一个知识经济大爆炸的时代,网络应运而生,带给人们巨大的便利和惊喜。足不出户我们便可以阅尽天下风景,掌控时事信息,购买所需用品,展开视频对话,缩短天涯距离……这不,网络带给我一个巨大的惊喜。今天我因为生病而无法去学校上学,按照老师的教学进度今天语数英都要上新课,这一请假我将要落下许多的课程。这可怎么办好啊?我急得如热锅上的蚂蚁。这时,妈妈看我愁眉不展、焦灼不安的样子,了解了情况后神秘地笑道:“不用担心,我的孩子,妈妈帮你!”可是妈妈哪有那么多时间啊,再说她毕竟和老师的差距很大呀。我讶异而怀疑地看着妈妈。只见她信心满满地搬出了电脑,把我要学的课程标题输入进去,三两下就打开了网页,随着屏幕上对应教学课程的'出现我惊喜不已。太好了!我把“新老师”请回家了,原来网上也可以补课啊!精彩生动的专家讲课视频帮助我有效解决了疑难,赶上了我落下的脚步,不输给我在课堂上的同学们。

不过网络有时候也让我感到生气恼怒。你看,爸爸坐在电脑旁,正在兴致勃勃地一边在电脑上打牌,一边拿着ipad看电视。说好带我晚上去看电影的,为了这一天我都盼星星盼月亮盼了好久了。可是左等,爸爸说:“不急,等一会”,右等,爸爸说:“这一牌打完我们就出发”。可是这一牌又一牌,爸爸乐此不疲,我是度时如年、坐立不安地眼看着时间匆匆溜走,无计可施。最后终于超过了看电影的时间,让我的一场“电影梦”泡汤了。我生气得恨不得把电脑给吃进肚子去。为此,我事后抗议道:“可恶的网络,你真讨厌!”

说起网络给我带来的悲哀,有两件事令我印象最为深刻,下面,就让我为你慢慢道来。

:记得那是一个星期五,为了可以回家就能上网,我急匆匆在学校里抓紧时间写作业,一边写一边对自己说:“快点,再快点!”一边脑海里美美地想着那个还没有打完的电脑游戏。于是悲剧产生了,后来交给老师的作业错误连篇,到处都是红叉叉,老师的批评,父母的责骂,让我抬不起头来。于是,我为此多了许多时间去订正作业,还要完成妈妈特意买给我说要提高我作业质量的一大堆习题。听到我的朋友们在窗外玩得起劲的声音,我不禁感叹道:“悲哀哪!都是网络惹的祸!”

:由于我上网太多,结果眼睛近视了,上网、看电视的时间被爸爸减少了一大半。我默默地想:“网络,我心灵的‘窗户’蒙尘了,你可把我害惨了!”

网络带给我们的乐趣可谓是数不胜数。网络游戏既丰富了我们业余生活,又让我们在闯关和升级中体验到成功的快乐;游戏让我们增长了益智;动作游戏让我们增加了协调性;丰富的信息资源也开拓了我们的视野,增长我们的见识……“为什么有的蚊子叮人有的却不?”老师在科学课上提出了这个问题。我们七嘴八舌地讨论起来。有是说:“吃饱了的蚊子不叮人,没有吃饱的叮人。”也有的猜是:“公蚊子吸血,母蚊子不吸血。”最后我们借助网络了解了蚊子的微观世界,在网络里寻幽探奇给我们带来了新奇和快乐。

网络带给了我喜怒哀乐,我爱网络!

随着现代化技术的飞速发展,家家户户的条件也变好了。电子计算机已经走进寻常百姓家,而上网的人数则多之又多。

网络固然好,但网络也有弊。有很多网民沉醉于网络,这是不好的。今天,我们就来谈谈网络的利与弊。现代化技术为人们提供了一个方便,快捷的交往平台,拉近了人与人之间的距离。

网上学习,可以使人们知识更丰富,眼界更开阔,思维更活跃。网络——一座没有围墙的学校,不仅可以促进我们日常学习的提高,而且可以帮助我们学到书本上学不到的知识,更是培养良好的兴趣爱好的工具。

的确,我班上的“小灵通”所知道的课外知识,有三分之二是从网上查找的。比如:什么“神六”的进一步详细资料,什么文言文,什么歇后语……凡是老师要求找的资料,他总是找得最多。他还经常说:“网络可帮了我大忙了呢!让我成了‘小灵通’。”

网络可以让人们了解国内外的时事新闻,学习新的知识,得到课业辅导,进行交友聊天,与各地的朋友联络,获得各种信息。当然,网络和大千世界一样,有阳光灿烂的一面,也有阴暗的角落,还有错误的言论,不准确知识,黄色信息和怀有不良动机的网民。

所以,在网上与他人交往时更应提高警惕,不能轻易相信他人。

自从网络走进人们的生活后,一些网民,就开始沉迷于网络这个虚拟世界。每天几小时甚至十几小时在网上流连忘返,结果浪费了许多时间,严重地影响了自己的学习和工作。比如,有许多中学生上网废寝忘食。举个大家不敢相信而又绝对真实的例子:有一名中学生,因沉迷于网吧,父母对他的管教置之不理,依旧我行我素,常眠于电脑前。成绩飞速下降,后来被学校开除了……

网络,对人们有利也有弊,有弊也有利。休闲时,可以玩玩游戏。

朋友!就让我们一起去用心中的呐喊去唤醒那些沉迷于网络的各种网迷们,让他们尽快恢复到正常的工作生活中去。让我们大家一起利用有益的网络知识,为我们服务吧!

贵州教育期刊使用情况

省级刊名: 贵州教育 Guizhou Education主办: 贵州省教育委员会周期: 半月出版地:贵州省贵阳市语种: 中文;开本: 16开ISSN: 0451-0038CN: 52-1030/G4历史沿革:现用刊名:贵州教育创刊时间:1981

回答:贵州易录用的教育期刊有青年杂志,梦想故事会,对学生的写作有巨大的帮助。

能。贵阳教育刊物属于正规权威的期刊,发表的论文在知网也是能查到的,对于高校师生想要评审职称可以选择这类期刊。

使用塑料袋的调查情况研究论文

“限塑令”实施后塑料袋使用情况的调查报告 塑料袋在给人们生活带来方便的同时也对环境造成了长久的危害。由于塑料不易被分解,塑料垃圾如不加以回收,将在环境中变成污染物永久存在并不断累积,会对环境造成极大危害。而塑料购物已成为“白色污染”的主要来源,国务院办公厅发出通知,自2008年6月1日起,在所有超市、商场、集贸市场等商品零售场所实行塑料购物袋有偿使用制度,一律不得免费提供。“限塑令”实施已过去一周,我们试图通过了解目前塑料袋使用情况,了解人们当前的购物生活习惯与环保意识。 针对超市是人们购物的主要场所,也是塑料袋大量使用的场所,我们利用课余时间在杭州物美大卖场文一店进行调查。调查采取实际考察的方式,在超市收银台后观察人们的购物习惯并列表统计。观察了目光可及的三个收银台状况,在下午7:15~7:35这20分钟内:共有57个人付款,其中男性25人,女性32人,其中用塑料袋的有19人,占总数的。而使用塑料袋的19人中男性11人,女性8人,占各自性别总数的44%和25%,占总数的19.3%和14%。而买环保袋的一共有22人,占总数的38.6%,其中,男性占人,女性占14人,占各自性别总数的32%和43.75%,占总数的14%和24.6%。其中自带环保袋或塑料袋的有10人,占总数的17.5%,其中男性2人,女性8人,占各自性别总数的8%和25%,占总数的3.5%和14%。不用的或用购物车的有6人,占总数的10.6%,其中男性4人,女性2人,占各自性别总数的16%和6.25%,占总数的7%和3.5%。 由此可见,国家“限塑令”推出后,“限塑令”实施初期,市场阻力不大,但仍然需要一个适应期。在超市和商场由于国家法律实施的强制性,限塑都顺利地推行了,也受到了多数市民的欢迎。在这次调查中发现:一、“限塑令”的目的 塑料袋回收价值较低,在使用过程中除了散落在城市街道、旅游区、水体中、公路和铁路两侧造成“视觉污染”污染外,它还存在着潜在的危害。塑料结构稳定,不易被天然微生物菌降解,在自然环境中长期不分离。国家自2008年6月1日起实行“限塑令”,是在潜移默化中改变市民的消费观念和消费习惯,最终达到减少连卷塑料袋等各种塑料袋使用的目的,以遏制其对环境的危害。二、“限塑令”的意义 塑料袋实实在在地危害着环境,被丢弃的塑料袋不仅有碍观瞻,还会导致野生动物和家畜的死亡,以及堵塞城市下水管道等。对超薄塑料袋实施禁令、鼓励使用塑料袋替代产品和鼓励回收利用等措施将可加强公众的环保意识。出售塑料袋所得可用于支持市政回收项目,还可用于降低环保产业劳动力成本,包括废品回收业和使用天然纤维制造塑料袋替代产品的行业都将受益。三、环保袋的好处 使用环保袋有很多好处有很多,使用环保袋,即减少塑料袋的使用可以大大减少白色污染;而且环保袋的使用寿命比塑料袋长,最重要的是环保袋可以循环使用。相比塑料袋使用寿命短而且不易被降解,环保袋好处多多。四、购买塑料袋的原因 超市有偿提供的塑料袋价格在0.1~0.3元之间,环保袋的价格则在3~5元之间。一次购物,人们所需用塑料袋的个数在2~5个之间,用环保袋一般是一个就够了,少数买的多的顾客,需要2~3个。由于“限塑令”实施不久,人们购物还未养成自带的习惯,如果去购物时没有自带环保袋或塑料袋,使用塑料袋的价格在1元左右,而再购买一个环保袋需要花3~5元。这是少数人依旧使用塑料袋的主要原因,因为忘了带而买环保袋,反而提高了购物成本。而且环保袋不方便对购买的商品进行分类,往往是把所有商品都混杂的放在一起,如果购买的商品较多,很容易造成一些商品的变形。以前塑料袋不流行的时候,人们习惯于用篮子、布袋购物,也没觉得不方便。但也要确实认识到以前商品的种类不如现在的繁多,人们的购物需求不同。现在的人,往往习惯于把几天内所需的商品一次性买齐,所以环保袋的设计上也需要改善,并不是越大越好。五、环保意识的强化 相较于“限塑令”实施之前,超市中人手塑料袋的情况,现在已经有了很大的改善。从我们调查的情况来看,57个被调查者中有38个使用自带的购物袋,即,使用一次性塑料袋的消费者群体至少下降了6成。有些没有携带环保购物袋的市民在购买小件物品或少量物品时,也都已经不再用塑料袋盛装,他们会选择手捧,或怀抱的方式从这些现象来看,人们已经意识到塑料袋带来的危害,虽然长久以来的习惯不能一下子改变,但是会有意识的去减少使用塑料袋改用环保袋就已是一个好的开始,我们有理由相信塑料袋会渐渐退出人们的视线,也会有更好的代替品出现。六、“限塑令”施行中的阻力 和超市严格执行“限塑令”相比,菜场执行情况要差得多。根据一则新闻报道,记者在一家农贸市场问一名摊贩:“今天不是不让送免费塑料袋了吗?”该摊贩回答:“我这是方便老百姓啊,不给塑料袋他怎么买菜呢?” 一名菜场经营人员说,每个塑料袋两毛钱,但为了这两毛钱,他们往往要向消费者解释半天,仍有人不理解。还有消费者听说塑料袋要另外收费,竟扔下已经称好的菜扬长而去。由此可见,在超市商场以外的农贸市场以及水果摊位,“限塑令”并没有起到很强大的“限塑”作用。“限塑令”不“限塑”并不能够说明“限塑令”不适合现实情况的需要,反而更能够体现出环境对“限塑”的需要以及“限塑”从硬性规定到人们自觉执行之间的距离。七、减少施行阻力的措施 解决问题的方法总是与问题同时产生。要使“限塑令”施行过程中的阻力减少,我们通过这次调查,总结出了几点。1.继续加强对“限塑令”的宣传,使限塑成为一种生活习惯;2.从总体上加强环保意识,不仅仅是在使用塑料袋上;3.要依法治国,有法必依,执法必严,违法必究;3.从生活习惯的各个方面出发,制造更便利时尚的环保购物袋;5.鼓励各个事业单位施行不违背于“限塑令”的实际措施,等等。总结: 我国每天对塑料袋的使用量超过三十亿个。其中,超市塑料袋用量达40万吨,是一次性塑料购物袋使用量最多的场所之一,虽然商务部规定:所有超市、商场、集贸市场等商品零售场所从6月1日开始一律不得免费提供塑料购物袋,也不得销售不符合国家标准的塑料购物袋。但是超市以外的百货商店、菜市场、水果摊的塑料袋用量是超市的三倍,而生产这些塑料袋平均每天需要消耗的石油至少13000吨。这些塑料袋在给人们的生活带来极大便利的同时,也成为“白色污染”的祸首,严重危害了自然环境卫生。有偿使用塑料购物袋是提高公众环保意识的手段之一。 根据有关专家测算,“限塑令”的实施将使塑料袋的使用量减少至少三分之二。有专家表示,我国实行“限塑”,是利用经济手段治疗人们的白色污染“依赖症”,最终实现由“限塑”到“禁塑”。而现在需要做的,一方面是通过宣传教育,让老百姓把自觉摒弃塑料袋变成习惯。另一方面,还是要找到既能兼顾百姓生活便利,又环保的塑料购物袋替代品。对于老百姓来说,改变原来的生活习惯也非常重要。虽然眼下的“限塑令”给市民带来了些许不便,但从长远考虑,合理的使用塑料购物袋,逐步减少塑料购物袋的使用总量,可以从根源上遏制“白色污染”,促进资源的综合利用,最终保护我们的生态环境。但是,“限塑令”是国家行政机关通过行政法规来达到“限塑”的目的,要从“限塑”到自觉的摒弃塑料袋,是一个很漫长的过程,需要每个人去自觉地执行。

塑料包装袋给人类以方便、干净快捷而著称,使用很频繁,很普遍。但塑料包装袋又会因为廉价、方便,而会让人并不珍惜,可以随时使用,又可以随时丢弃。大量的廉价塑料袋,在人类生活的环境中如果自然降解,需要几百年的时间。我们在自己方便,随手丢弃的塑料袋,会给我们的后辈,留下什么样的环境呢?堆积如山的垃圾里,可自然降解的东西不多,塑料袋是主要的元凶。与人方便自己方便。我们不能只图了自己方便就不顾及我们后代的环境。我们每一个人,从现在做起,就要注意珍惜我们的环境,不让廉价的塑料袋坑害我们自己祸害我们的环境。人人做环保的爱护者,保护者。单靠宣传,提倡自觉,还远远不够。建议国家有关部门把此项环保的事情抓起来:1.各个超市使用纸质型包装袋用以替代廉价的塑料袋。2.生产塑料袋的原料进行清理专管,私自生产的,要处以重罚,建立举报奖励制度,要像管理药品一样来管理塑料袋。3.让塑料袋变高价,塑料袋不能再廉价了,现在超市元一个,要变成元一个,超市把元上缴给治理环保部门。4.买塑料袋成本加大了,人们就会自觉重复使用塑料袋。5.加强提高人们环保的意识,让塑料袋成为提高人们环保意识的关注点。‍

塑料袋的危害:污染空气

关于“限塑令”的执行和塑料袋使用情况的调研报告一、 调查背景塑料购物袋是日常生活中的易耗品,我国每年都要消耗大量的塑料购物袋。塑料购物袋在为消费者提供便利的同时,由于过量使用及回收处理不到位等原因,也造成了严重的能源资源浪费和环境污染。特别是超薄塑料购物袋容易破损,大多被随意丢弃,成 为“白色污染”的主要来源。而塑料袋的完全降解需要100年,所以它给地球的水源、空气、土壤、动物与植物的生存所带来的灾害是致命的。国务院办公厅2007年12月31日下发了《关于限制生产销售使用塑料购物袋的通知》:从2008年6月1日起,在全国范围内禁止生产、销售、使用厚度小于0.025毫米的塑料购物袋(超薄塑料购物袋)。实行塑料购物袋有偿使用制度,在所有超市、商场、集贸市场等商品零售场所实行塑料购物袋有偿使用制度,一律不得免费提供塑料购物袋。二、 调查目的 据此,在院团委的号召下,中国矿业大学机电学院社会实践团利用暑期时间就“限塑令”实施情况和之后塑料袋的使用情况进行了调查研究。以期达到以下目的:1、 调查市有关部门——环保局是否已经响应国家“限塑令”的要求采取措施,采取了哪些措施,所取得的成效如何,遇到什么困难以及如何解决。了解消费者对政府工作的支持程度。以便研究分析,形成报告,对部门工作提出建议。2、 调查“限塑令”的执行情况,访问大小型商场和超市以及农贸市场,就“限塑令”执行情况进行调查并深入挖掘出现的问题,分析产生问题的原因。3、 了解“限塑令”在徐被消费者接受的情况。对消费者进行问卷调查,统计调查数据,了解“限塑令”被广大消费者所接受的程度,探究新法令对消费者带来的影响。从调查中发现问题,并寻找解决问题的方法,以便向有关部门反应,帮助提出对策。4、 了解塑料袋生产企业的情况,探寻“限塑令”对相关企业的影响。调查在新法令出台后,大小型企业的发展方向以及在转产过程中遇到的困难,国家是否有帮助其转产的措施。5、 就“限塑令”的执行和意义,深入社区进行宣传。倡议大家自觉减少塑料袋的使用,提高公民的环保意识,共同维护绿色家园。三、 调查对象1、 市环保局工作人员;通过走访环保局有关人士,我们希望了解相关部门针对“限塑令”采取了哪些措施,成效如何,遭遇哪些困难,环保人士又如何看待该法令。2、 大小型商场超市负责人;访问商场与超市的负责人,了解“限塑令”在商场的执行情况,“限塑令”实施过程中所遇到的困难以及商家对其的看法和态度。3、 广大及消费者;通过向消费者进行调查了解“限塑令”被接受的情况,分析广大消费者对“限塑令”持有什么态度以及产生这种态度的原因。4、 部分塑料袋生产厂商;了解“限塑令”后塑料袋企业面临的挑战和机遇,分析相关对策。四、 调查结果(一)、环保局重点宣传,环保“袋”回家实践团队成员走访了市环保局宣教中心,了解到环保局宣教中心主要采取了三项措施:1、自办生态环境报,专刊宣传“限塑令”。其负责人——陈主任向我们详细介绍了各板块的内容,从“限塑令”的颁发到6月1日实施时消费者的反应再到接受“限塑令”,拒绝白色污染的倡议书,内容颇为详细。经陈主任介绍,所办的生态环境报向本局各单位、附近市民及企业赠送了3000余份,群众反应良好。2、自制购物袋,赠送给市民。陈主任说环保局全体成员共同制作购物袋,在“限塑令”实施后的第二天免费赠送给市民,倡导大家购物时自带购物袋。3、印发宣传单,向市民介绍有关“限塑令”的法规和政策以及白色污染的危害以进一步加大宣传力度,增强效果。在问及对“限塑令”的态度时,陈主任表示个人是非常支持“限塑令”的。他说道:“毕竟我们是做环保工作的,深知白色污染的危害,它们的不可降解性、有毒性对我们的环境和健康是一个很大的威胁,而且它们容易造成土壤、水质污染,间接危害我们的健康。我们应当以身作则,同时争取让身边的人少用塑料袋。” 同时他很看重宣传的作用,强调宣传一定要切合老百姓的心态,以老百姓易于接受的方式进行宣传,同时他表示自己部门所做的宣传工作还有欠缺,但起到一定的作用。而对于所遇到的困难,陈主任表示多是消费者的观念和习惯问题:“限塑令”在大的超市商场这些统一管理的地方实行起来效果自然会好一点,而菜市场,商点分散,无法集中管理,人们下班路过买菜,没有方便袋,确实不方便,消费者也难以一下子改变自己多年来形成的习惯,多有谁给我袋子我买谁的菜的现象,给宣传和执行带来阻碍。(二)、塑料袋有偿使用,超市工作一马当先,菜市场情况堪忧1、超市商家表示支持,采取措施响应“限塑令”针对超市是人们购物的主要场所,也是塑料袋大量使用的场所。我们主要对市中心的大小型商场进行了调查。调查发现:所有大型超市和大部分小超市都已经采用塑料袋有偿制度。新一佳超市收银台负责人向我们介绍了其超市针对“限塑令”采取的有关措施:超市依据国家下发的文件收费使用塑料袋;销售环保袋。在采访中,我们了解到超市有偿提供的塑料袋价格大都在0.2~0.5元之间,环保袋的价格则在3~5元之间。而且所有超市均有各式布袋出售,价格3~9元不等。新一佳超市收银台负责人表示个人非常支持“限塑令”,而要广大消费者立刻接受,并非一蹴而就,需慢慢来,但到目前为止并没有发现消费者对有偿使用塑料袋有怨言。他还向我们介绍:“限塑令”实施后,该超市的塑料袋使用已减少3/4,为商场节约了大批资金,成效颇大。此外他说道:“商场将会贯彻这一措施,绿色环保也是本商场的努力目标。”2、农贸市场“限塑令”难“限塑”,菜商有苦衷和超市严格执行“限塑令”相比,菜场执行情况要差得多。对调查问卷的结果统计表明:有的人仍能偶尔享受到无偿塑料袋,的人经常享受到,而能享受到无偿塑料袋的地点有90%以上是菜市场。我们重点访问了文昌校区对面的菜市场。据调查,有80%以上的商贩听说过“限塑令”,但在这里仍可以看到,超薄塑料袋依旧被大量使用。一名卖菜的师傅说,每个塑料袋两毛钱,但为了这两毛钱,他们往往要向消费者解释半天,仍有人不理解。还有消费者听说塑料袋要另外收费,竟扔下已经称好的菜扬长而去。还有部分菜商表示,消费者多是谁有袋子去谁那儿买,不得已要用。由此可见,在超市商场以外的农贸市场以及水果摊位,“限塑令”并没有起到很大的“限塑”作用。(三)、“限塑令”被消费者普遍接受,但环保是一种习惯在所接受调查的消费者中,大多数人了解白色污染的危害,了解并支持国家颁发的 “限塑令”。调查中我们发现,很多消费者多自带购物袋,只在忘带的情况下才去买。多数人表示能够接受“限塑令”,并有意识的尽量减少塑料袋的使用:一位做装修工人的阿姨真诚的我说:“我知道的不多,塑料袋有害,那我以后就少用。国家都说了,那就支持呗。”阿姨把那张宣传单认真的折好放进口袋,说干完活后再好好看。一位老大爷也表示:从环保角度来看是一定要支持“限塑令”的,虽然刚开始不习惯,但是以前不用塑料袋照样生活,习惯了菜篮子就好了。4、“限塑令”不困塑业龙头,小企业纷纷倒闭作为我国塑料袋生产的龙头老大的河南华强公司,产品的70%以上在受限制之列,成为了这次行动的焦点。2008年初,华强解散。4月18日,原子公司惠强公司重新开工。成功转型后的惠强公司,再次成为焦点。限于地域之困,7月17日,我们电话采访了河南遂平惠强塑业发展有限公司的宋经理。宋经理很热情的跟我们介绍了公司认真贯彻执行国家“限塑令”的有关情况。 根据宋经理的介绍,公司在2008年4月份获知国家限制生产超薄塑料袋的通知。公司领导对此很重视,立即责成有关技术单位着手产品转型。由于工厂所用的生产机械为本厂制作部生产,所以在机械方面未遇到太大阻力。经过科研人员和技术人员联合攻关,5月15日,公司的新产品即通过遂平相关部门的检查验收,5月18日,新产品开始向全国投放,订单很多。公司目前主要生产加厚的塑料袋,面向超市和水果包装商出售产品。现在公司已有一线工人3000人,上千台吹膜机正开足马力应对来自国内外的订单。据介绍,公司在几年前已掌握塑料降解技术,今后将更多的向降解塑料投放资金,积极考虑生产环保型购物袋。宋经理多次谈到企业责任问题,认为作为行业龙头,惠强有责任为建设环保型、节约型社会做出自己的贡献,同时积极承担提升行业技术水平的任务。当问到惠强怎样看待“限塑令”时,宋经理爽快的说,这是一项有利于社会发展的政策,公司是理解并积极支持的。同时公司也认为,这是一个改变产品结构的契机,使公司能更好的发挥技术优势,增强竞争力。但据我们了解,在惠强公司恢复往日繁忙的同时,河南许多小型塑料袋生产厂纷纷关闭。这些厂多为家庭作坊式经营模式,没有正式的营业执照。但“限塑令”的执行依旧严重影响到了当地的经济。

相关百科

服务严谨可靠 7×14小时在线支持 支持宝特邀商家 不满意退款

本站非杂志社官网,上千家国家级期刊、省级期刊、北大核心、南大核心、专业的职称论文发表网站。
职称论文发表、杂志论文发表、期刊征稿、期刊投稿,论文发表指导正规机构。是您首选最可靠,最快速的期刊论文发表网站。
免责声明:本网站部分资源、信息来源于网络,完全免费共享,仅供学习和研究使用,版权和著作权归原作者所有
如有不愿意被转载的情况,请通知我们删除已转载的信息 粤ICP备2023046998号-2