学习啦>论文大全>毕业论文>计算机论文>计算机理论>

计算机理论的论文范文锦集

时间: 诗琪1201 分享

  下面是小编为你整理整合的关于基本理论的一些论文范文,欢迎阅读浏览,希望你喜欢。

  浅谈高校计算机理论教学的几点建议

  一、计算机教学现状分析

  在我国,大部分高校都采取传统的计算机教学模式,教学手段陈旧,教学形势古板,不利于学生全面的接受和理解计算机理论,并且,绝大多数高校不够重视对学生计算机实践能力的培养和考核,这严重的影响了学生计算机水平的进一步提高,总的来看,如今的计算机教学存在的问题可以分为以下几点:

  1.教学大纲方面

  由于高校大多数还是采用传统的教学模式,因此教学大纲也都差不多,内容比较老套,没什么特色,不利于学生吸收,且教学大纲的安排与计算机的实际应用关系不够密切,大多数都是一些死板的理论知识,不适合学生未来的职场应用。这种以理论为主甚至只有理论的教学大纲直接导致了学生动手能力,实践能力差,在工作中不能运用所学知识的现状。

  2.计算机教师方面

  如今,大多数高校的计算机教师讲课只注意将大纲上的理论知识,很少在课堂上利用日常生活实例对大纲理论知识进行分析,同时,还有许多教师在课堂上不能很好的利用多媒体设施,只是一味的板书,这样不但表达不清楚理论知识,并且还容易让学生产生厌烦感。除此之外,一些高校教师不能很好的安排自己的教学内容,导致每节课的授课重点不够突出,教师应该结合学生学习的实际情况安排自己的授课内容,并突出教学重点。例如,网络协议就是一个比较死板的知识,教师应该略化理论,多讲实例,这样不但可以充分的表达网络协议的含义,还能引起学生的学习兴趣。

  3.学生自身方面

  由于计算机的一些理论知识比较死板和生硬,原理和术语很多,不容易记忆,因此许多学生便不愿意复习计算机的理论知识,这样不但不利于计算机技术的掌握,也会使学生在真正实践时感到无从下手,从而白白浪费了理论学习的时间,导致事倍功半的效果。另外许多学生对生活中的计算机知识了解太少,像很多学生不知道网线的制作方法,甚至还有的没见过任何网络设备,这都严重的影响的计算机知识的学习。

  二、将实践教学与理论教学相结合的具体措施

  1.优化教学模式

  学校的教育新手段曾被国外的一些社会经济学家预测为21实际最伟大的产品,高校计算机教师承担着为祖国培养新型的全面的计算机人才的艰巨任务,因此其教学观念对学生的影响很大,所以,要想优化计算机的教学模式必须首先从计算机教师的教学观念入手,保证他们的教学理念能够适应时代的发展和需求,并且能够适合学生的学习和计算机技能的提高。其次,一些多媒体设施应该充分的应用在计算机的教学课堂中,并且计算机教师要能挑起上课的讨论氛围,让学生自己发现问题并解决问题,真正成为计算机学习的主体。并且教师要为学生提供大量的实践机会,并且辅助学生完成一些实践任务,并鼓励学生大胆的做课题研究,以便使学生进一步完善计算机的理论知识。拿word教学这一课程为例,首先应当在多媒体机房进行授课,让每一个学生都亲自的操作word,教师在讲述每一步操作的同时,要帮助学生随教师进行操作,逐步了解word,课程教授完毕后,教师要立刻布置一些简单的word任务,让学生立即完成,并及时的解答相关问题,帮助学生更好的解决一些潜在问题,在实践中完善自己。

  2.选取合适的教材,突出教学重点

  计算机教材的选取也直接影响了学生的学习情况,因此高校要严格的选取相应的教材,在有条件的情况下,可以鼓励教师针对本校学生的具体情况和学校的教学情况自行编写教材。再则,教师在拿到教材之后,要通览教材的整体内容,并根据教材制定合适的教学大纲,要尽量将一些重点的知识分开介绍给学生,减少学生的学习强度,同时这份教学大纲要有清晰的教学脉络,能够充分的突出所学内容的重点难点。例如,在网络基础这一教学内容的大纲就应该以局域网,城域网,广域网作为主线,其中穿插着一些具体实践技术和应用实例,让学生清楚自己的学习重点。

  三、结语

  综上所述,高校计算机教学一定要突出实践的重要性,在让学生全面掌握计算机理论知识的同时还要注重对学生实践能力的培养,做到实践教学与理论教学的密切结合,同时要适当的在教学中应用多媒体设备,为学生创造良好的学习条件,激发学生的学习兴趣,为其计算机技能的学习和提升奠定良好的基础。

  计算机犯罪及取征技术的研究

  摘要:计算机技术的迅速发展改变了人们的生活方式、生产方式与管理方式。同时,也为违法犯罪分子提供了新的犯罪空间和手段。以计算机信息系统为犯罪对象和工具的各类新型犯罪活动越来越多,造成的危害也越来越大。如何获取与计算机犯罪相关的电子证据,将犯罪分子绳之以法。已成为司法和计算机科学领域中亟待解决的新课题。作为计算机领域和法学领域的一门交叉科学——计算机取证学成为人们研究与关注的焦点。

  关键词:计算机犯罪 计算机取证 电子证据

  Abstract:The rapid development of computer technology has changed the way of living,production and management.It also presents new guilty ways for the criminals.The new types of crimes by taking the computer information system as the object and tools are increasing.It’s getting more harmful. How to get the evidence of computer criminals is a new task forthe law and computer science area. Proof by computer, as a science of computer and law area. becomes a focus of attention.

  KeyWords: Crime on Computer, Computer Evidence, Electronic Evidence

  计算机犯罪是伴随计算机的发明和广泛应用而产生的新的犯罪类型。随着计算机技术的飞速发展。计算机在社会中的应用领域急剧扩大。计算机犯罪的类型和领域不断增加和扩展。使“计算机犯罪”这一术语随着时间的推移不断获得新的涵义。

  1 什么是计算机犯罪

  在学术研究上.关于计算机犯罪迄今为止尚无统一的定义(大致说来,计算机犯罪概念可归为五种:相关说、滥用说、工具说、工具对象说和信息对象说)。根据刑法条文的有关规定和我国计算机犯罪的实际情况,计算机犯罪是指行为人违反国家规定.故意侵入国家事务、国防建设、尖端科学技术等计算机信息系统,或者利用各种技术手段对计算机信息系统的功能及有关数据、应用程序等进行破坏。制作、传播计算机病毒。影响计算机系统正常运行且造成严重后果的行为。

  利用计算机进行犯罪活动,无外乎以下两种方式:一是利用计算机存储有关犯罪活动的信息;二是直接利用计算机作为犯罪工具进行犯罪活动。计算机犯罪具有犯罪主体的专业化、犯罪行为的智能化、犯罪客体的复杂化、犯罪对象的多样化、危害后果的隐蔽性等特点。使计算机犯罪明显有别于传统一般刑事犯罪。近年来,计算机犯罪案例呈逐年上升趋势。给国家带来不可估量的严重后果和巨大的经济损失,甚至威胁到国家的安全,破坏了良好的社会秩序。所以,打击利用计算机进行的犯罪,确保信息安全对于国家的经济发展和社会稳定具有重大现实意义。为有效地打击计算机犯罪,计算机取证是一个重要步骤。存在于计算机及相关外围设备(包括网络介质)中的电子证据已经成为新的诉讼证据之一。

  2 什么是计算机取证

  计算机取证又称为数字取证或电子取证,是指对计算机入侵、破坏、欺诈、攻击等犯罪行为利用计算机软硬件技术,按照符合法律规范的方式进行证据获取、保存、分析和出示的过程。从技术上,计算机取证是一个对受侵计算机系统进行扫描和破解,以对入侵事件进行重建的过程。

  计算机取证包括物理证据获取和信息发现两个阶段。物理证据获取是指调查人员到计算机犯罪或入侵的现场,寻找并扣留相关的计算机硬件;信息发现是指从原始数据(包括文件,日志等)中寻找可以用来证明或者反驳的证据,即电子证据。与传统的证据一样,电子证据必须是真实、可靠、完整和符合法律规定的。

  2.1物理证据的获取

  物理证据的获取是全部取证工作的基础。获取物理证据是最重要的工作,保证原始数据不受任何破坏。无论在任何情况下,调查者都应牢记:

  (1)不要改变原始记录;

  (2)不要在作为证据的计算机上执行无关的操作;

  (3)不要给犯罪者销毁证据的机会;

  (4)详细记录所有的取证活动;

  (5)妥善保存得到的物证。

  若现场的计算机处于工作状态。取证人员应该设法保存尽可能多的犯罪信息。由于犯罪的证据可能存在于系统日志、数据文件、寄存器、交换区、隐藏文件、空闲的磁盘空间、打印机缓存、网络数据区和计数器、用户进程存储器、文件缓存区等不同的位置。要收集到所有的资料是非常困难的。关键的时候要有所取舍。如果现场的计算机是黑客正在入侵的目标。为了防止犯罪分子销毁证据文件,最佳选择也许是马上关掉电源;而如果计算机是作案的工具或相关信息的存储器。应尽量保存缓存中的数据。

  2.2信息发现

  取得了物理证据后。下一个重要的工作就是信息发现。不同的案件对信息发现的要求是不一样的。有些情况下要找到关键的文件、邮件或图片,而有些时候则可能要求计算机重现过去的工作细节(比如入侵取证)。

  值得注意的是。入侵者往往在入侵结束后将自己残留在受害方系统中的“痕迹”擦除掉。犹如犯罪者销毁犯罪证据一样,尽量删除或修改日志文件及其它有关记录。殊不知一般的删除文件操作,即使在清空了回收站后,若不将硬盘低级格式化或将硬盘空间装满,仍可将“删除”的文件恢复过来。在Windows操作系统下的windows swap(page)fde(一般用户不曾意识到它的存在)大概有20-200M的容量,记录着字符处理、Email消息、Internet浏览行为、数据库事务处理以及几乎其它任何有关windows会话工作的信息。另外。在windows下还存在着fde slack,记录着大量Email碎片(Fragments)、字符处理碎片、目录树镜像(snapshot)以及其它潜在的工作会话碎片。以上这些都可以利用计算机取证软件来收集。事实上。现在的取证软件已经具有了非常好的数据恢复能力,同时,还可以做一些基本的文件属性获得和档案处理工作。

  数据恢复以后。取证专家还要进行关键字的查询、分析文件属性和数字摘要、搜寻系统日志、解密文件等工作。由于缺乏对计算机上的所有数据进行综合分析的工具,所以,信息发现的结果很大程度上依赖于取证专家的经验。这就要求一个合格的取证专家要对信息系统有深刻的了解。掌握计算机的组成结构、计算机网络、操作系统、数据库等多方面的相关知识。

  最后取证专家据此给出完整的报告。将成为打击犯罪的主要依据,这与侦查普通犯罪时法医的角色没有区别。

  3一些取证工具的介绍

  在计算机取证过程中。相应的取证工具必不可少,常见的有tcpdump,Argus,NFR,EnCase,tcpwrapper,sniffers,honeypot,Tripwires,Network monitor,镜像工具等。在国外计算机取证过程中比较流行的是镜像工具和专业的取证软件。下面以EnCase作为一个计算机取证技术的案例来分析。EnCase是目前使用最为广泛的计算机取证工具,至少超过2000家的去律执行部门在使用它。EnCase是用C++编写的容量大约为1M的程序,它能调查Windows,Macintosh,Anux,Unix或DOS机器的硬盘,把硬盘中的文件镜像或只读的证据文件。这样可以防止调查人员修改数居而使其成为无效的证据。为了确定镜像数据与原的数据相同。EnCase会与计算机CRC校验码和MD5台希值进行比较。EnCase对硬盘驱动镜像后重新组织文件结构,采用Windows GUI显示文件的内容。允许调查员使用多个工具完成多个任务。

  在检查一个硬盘驱动时,EnCase深入操作系统底层查看所有的数据——包括file slack.未分配的空司和Windows交换分区(存有被删除的文件和其它潜生的证据)的数据。在显示文件方面,EnCase可以由多种标准,如时间戳或文件扩展名来排序。此外.EnCase可以比较已知扩展名的文件签名。使得调查人员能确定用户是否通过改变文件扩展名来隐藏证据。对调查结果可以采用html或文本方式显示。并可打印出来。

  在计算机取证的过程中还有一种常用的方法是在被入侵的系统上巧妙地设立HoneyPot,模拟先前被入侵的状态来捕获入侵者的信息,即采用诱敌深入的计策达到取证的目的。

  HoneyPot和Honeynet都是专门设计来让人“攻陷”的网络。一旦被入侵者攻破,入侵者的一切信息、工具都将被用来分析学习。

  通常情况下,HoneyPot会模拟常见的漏洞。而Honeynet是一个网络系统,而非某台单一主机。这一网络系统隐藏在防火墙后面,所有进出的数据都受到关注、捕获及控制。这些捕获的数据可被用来研究分析入侵者使用的工具、方法及动机。

  4 当前计算机取证技术的局限和反取证技术

  计算机取证的理论和软件是近年来计算机安全领域内取得的重大成果。然而,在实际取证过程中。我们发现目前的计算机取证技术还存在着很大的局限性。首先,有关犯罪的电子证据必须没有被覆盖:其次,取证软件必须能够找到这些数据。并能知道它代表的内容。但从当前软件的实现情况来看。许多取证分析软件并不能恢复所有被删除的文件。

  正是由于技术上的局限性。使得一些犯罪分子认为有机可乘。因此在取证技术迅速发展的同时.一种叫做反取证的技术也悄悄出现了。反取证技术就是删除或隐藏证据,使取证调查无效。现在反取证技术主要分为三类:数据擦除、数据隐藏、数据加密。这些技术还可结合使用,使取证工作变得很困难。

  数据擦除是最有效的反取证方法。它清除所有的证据。由于原始数据不存在了。取证自然就无法进行。数据隐藏仅在取证者不知道到哪里寻找证据时才有效。为逃避取证,犯罪者还把暂时不能删除的文件伪装成其他类型的文件或把他们隐藏在图形或音乐文件中。也有人将数据文件隐藏在磁盘的隐藏空间中。

  加密文件的作用是我们所熟知的。对可执行文件的加密是因为在被入侵主机上执行的黑客程序无法被隐藏,而黑客又不想让取证人员有方向地分析出这些程序的作用,因此,在程序运行前先执行一个文本解密程序。来解密被加密的代码。而被解密的代码可能是黑客程序。也可能是另一个解密程序。

  此外,黑客还可以利用Root Kit(系统后门、木马程序),绕开系统日志或利用盗窃的密码冒充其他用户登陆。这些反取证技术给取证工作带来极大的困难。

  5 结束语

  在各种各样的计算机犯罪手段与信息安全防范技术对垒的形势下。目前的研究多着眼于入侵防范对于入侵后的取证技术的研究相对滞后。仅仅通变现有的网络安全技术打击计算机犯罪已经不能够适应当前的形式。因此需要发挥社会和法律的力量去对付计算机和网络犯罪。计算机取证学的出现和矗用是网络安全防御理论走向成熟的标志。也是相多法律得以有效执行的重要保障。

  参考文献:

  【1】高铭喧主编<新编中国刑法学>1998年版

  【2】蒋平主编‘计算机犯罪问题研究)2000年版

  [3] Robbim J.An Explanation of Computer Foremics http//www.computerforensics/forensics htm

  [4]Farmer D,Venema W Computer Foremics Analysis Class Handouts.


计算机理论论文相关文章:

1.计算机专业论文范文

2.计算机专业论文精选范文

3.有关计算机方面的论文

4.大学计算机课程论文

5.计算机基础毕业论文范文

4066440