学科分类
/ 2
25 个结果
  • 简介:摘要随着信息时代的到来,利用现代远程教育网络教学模式教学已在大、中专学校蓬勃开展,取得较大的实效。但是在国内,利用现代远程可视教育农村电类从业人员培训还很少,人们对这一课题进行探索研究,将传统的教学以网络为媒介实现异地异时的培训,真正实现远程可视培训,以提高农村电类从业人员素质

  • 标签: 农村安全用电 技能 培训计划 可视远程教育 网络课件
  • 简介:随着现代社会进入信息时代,人类知识加速膨胀,各种信息也在不断地充实和更新。在面对如何从浩若烟海的信息中找出自己需要的资料,一般的读者是难以做到的,这就在客观上对图书管理人员提出了要求。关键词图书;管理员;素质中图分类号TN711.1文献标识码A文章编号1007-9599(2010)03-0000-01QualityofModernlibraryManagerLiXiaoming(JixicityLibrary,Jixi158130,China)AbstractWiththemodernsocietyintotheinformationage,theacceleratingexpansionofhumanknowledge,allinformationisbeingconstantlyenrichedandupdated.Howtofindtheinformationthattheyneededfromsomanyinformation,thegeneralreaderisdifficulttoachieve.ThisistheobjectiveoftheproposedrequirementsforlibrarymanagerKeywordsBooks;Manager;Quality一、概述随着现代社会进入信息时代,人类知识加速膨胀,各种信息也在不断地充实和更新。在面对如何从浩若烟海的信息中找出自己需要的资料,一般的读者是难以做到的,这就在客观上对图书管理人员提出了要求。具体讲就是通过组织、计划等行动,最合理地使用图书馆系统的人力、财力和物质资源,使之发挥最大的效益,是图书馆管理的目标之一。作为各级图书管理部门,笔者认为,抓好管理人员素质教育,提高管理水平,是其中的重要环节。二、现代图书馆管理人员应具备的素质根据图书馆的工作特点,图书馆管理人员应具备的素质主要有政治思想、知识、智能、性格作风等四个方面。(一)政治思想素质管理人员素质之中,政治思想素质处于主导和统帅地位。没有良好的政治思想素质,即使有再高的专业才能和组织才能,也难于发挥出来。政治素质包括具有一定的马克思主义理论水平和政策水平;具有高度的社会主义事业心和强烈的政治责任感;具有执著的敬业精神;具有不断进取和创新精神;具有高尚的道德修养。(二)智能素质产生新思想、新方案的能力就是一种智能。现代科学研究表明人的智能是由多种因素构成的,从理论上推算出它的构成因素在120种以上。对于管理者来说,其中有特别重要意义的是远见能力、决策能力、组织能力和人际关系的能力。高瞻远瞩的远见能力是指管理者有敏锐的观察能力和较强的分析判断能力,善于掌握事物的发展规律。优秀的管理者在空间方面,视野开阔,高瞻远瞩,通观全局;在时间方面,有较高的远见能力,善于收集、利用情报和信息,预见事物未来发展的趋势,有战略眼光。多谋善断的决策能力是指管理者有渊博的学识,掌握科学的思维方法,善于利用现代决策科学的方法和技术,选择最优方案的能力;卓越的组织能力是指管理者应有运筹规划能力,既有奋斗目标,又有切实可行的办法和措施。既有长期发展设想,又有中期、近期计划和安排。最后还要具有处理人际关系的能力。图书馆馆内与馆外之间,馆内上、中、下三个管理层次之间,同一管理层次各部分之间,以及部门之间、各业务组之间、人与人之间,在工作中要经常发生联系,相互之间难免产生矛盾,这就要求管理者具有较强的人际关系能力,具有较强的处理问题、化解矛盾的能力。此外,为了取得社会各界对图书馆事业的重视和支持,要求图书馆中高层特别是领导者具有较高的社会活动能力、宣传能力和鼓动能力。(三)知识素质图书馆是人类智力资源中心和文献信息交流的重要渠道,因此,图书管理人员必须重视文化素质和专业素质的培养。这里所说的文化素质是指一个人掌握文化基础知识的程度,一般与所受教育的程度相适应。文化基础知识是指自然科学和社会科学两个方面,也就是人们常说的“数理化、天地生、文史哲、政经法”和外语等基础知识。管理者还要具备一定的语文知识和写作能力,能够亲自写工作计划和总结,起草报告、文件等,提高工作效率,同时提高学术研究著述能力。一定的专业知识是实行内行领导的基础,缺乏专业知识是难于胜任图书管理工作的。图书馆学情报学知识是图书馆各级管理者的必备专业知识。只有具备丰富的图书馆情报专业知识,懂得自己的管理对象,了解有关业务的具体情况。掌握图书馆工作规律和特点,热练掌握自己担负岗位的具体业务技术,才能对本馆本部门确定恰当的目标,作出科学的决策,实行内行的领导。专业知识还指各行各业、各层次、各岗位管理共同需要的科学知识,如信息科学、控制论、系统论、决策科学、预测科学、人才学、管理科学、领导科学等方面的知识。(四)信息专业素质现代电子学与通信技术的进步,为社会信息化提供了强大的技术推动力,通信技术与计算机的结合,实现了资源的网络化,大大提高了信息的使用价值,拓宽了信息处理的应用范围。这对于数字图书馆中的图书馆员的素质提出了全新的要求,传统图书馆员工作已越来越不适应时代发展的客观要求,而一批具有多元化知识结构层次的人员,将成为数字图书馆网络化环境下图书情报柳胸的主力军。(五)性格作风素质图书管理者还应具备以下良好性格和作风一是遇事果断,有决断魄力。具有快节奏的作风,讲究时间效率。二是冷静、不易动感情,能理智地权衡轻重、利弊。善于支配和控制自己的行为。三是意志顽强,不屈不挠,善于摆脱困境,转败为胜。四是具有宽阔的胸怀和宽容精神,容易接受上级和下属的意见,积极改进工作。五是锐意进取,不甘落后,富有竞争意识。六是兴趣爱好广泛,勤奋好学。七是善于交际,机敏灵活。联系群众。三、小结总之,作为图书管理者素质高低,管理人员的结构是否合理,直接影响管理效能和管理目标的实现,科学地配置管理人员,提高管理人员素质,是图书馆为经济建设服务,为两个文明服务的关键。

  • 标签:
  • 简介:在游戏业内有一种说法很流行,“超过30岁的技术人员还没有转管理层的话,未来可能不会有什么更好的发展了”,这种说法你认同吗?随着年龄的增长,每个人都在思索未来发展的道路,年届而立,在行业摸爬滚打已经多年,也许在技术上已经作出一番成绩,这时的我们是要朝既定的方向继续走下去,还是考虑从技术人员转向管理人员?究竟什幺样的人适合转向管理工作,在转型之后我们应该注意什么,又该如何为职业转型做好准备呢……很多读者来信向我们诉说了这方面的困惑,希望能请“过来人”为他们解惑,本期就这个带有普遍性的疑惑为题请西门孟先生为大家解惑。

  • 标签: 管理人员 开发人员 技术人员 职业转型 管理工作 游戏业
  • 简介:9月13日,广东省Linux公共服务技术支持中心和天河软件园联合举办了“广州市企业Linux技术免费培训项目”启动仪式。广东省信息产业厅、广州市科技局、天河软件园管委会领导出席了仪式,并发表讲话,400多名企业代表参加了仪式。

  • 标签: LINUX技术 培训项目 企业 免费 技术支持 公共服务
  • 简介:又是甲骨文。在国内还评论甲骨文收购BEA之后开发市场走势的时候,SUN在刚刚拒绝IBM收购邀请之后,就迅速地投入到甲骨文的怀抱。4月20日,SUN董事长ScottMcNealy宣布准备将SUN以每股高出IBM收购价0.1美元的价格卖给甲骨文,而他和拉里·埃里森对于能如此快速促成收购的评价更多都在强调两人20多年的“亲密伙伴”关系。经过此次合并,我用下面这张图描述一下主要开发公司的布局:

  • 标签: 甲骨文 开发 SCOTT 收购价 SUN 市场走势
  • 简介:在游戏业表面的红火之下,也隐藏着尖锐的矛盾和危机。某个时间因为某个特定事件,这些矛盾和危机会就突然显现出来。2004年最令人瞩目的,莫过于年底的EA匿名信事件了。在11月份的时候一封匿名信在网上公布出来,很短的时间内便在业界掀起轩然大波,引发了地震效应。

  • 标签: 游戏业 从业人员 EA事件 地震效应 时间 匿名
  • 简介:摘要本文分析了如何从计算机教学的特点出发,全面推进学生的素质教育,从而真正提高计算机教学的质量。

  • 标签: 计算机教学 素质教育 创新意识
  • 简介:作为素质教育的一个重要组成部分,计算机教育在由“应试教育”向“素质教育”转轨的过程中,担任了一个很更要的角色。本文从优化课堂教学模式;应当把计算机教育真正纳入学校整体教育的范畴;全面培训,分步推进;改进教学手段,组合优化教育教学过程;计算机教育对学生思维品质的培养等方面就如何在计算机教育中体现素质教育提出了自己的看法和建议。关键词计算机;教育;体现;素质教育中图分类号G40文献标识码A文章编号1007-9599(2010)04-0000-02QualityEducationReflectedinComputerEducationNiHui(PoliceCoastGuardCollege,Electronics&TechnologyDepartment,Ningbo315801,China)AbstractAsanimportantcomponentofqualityeducation,computereducationfromthe"exam-orientededucation"to"qualityeducation"process,transitionasaverymoretotherole,then,ascomputereducationinitself,andhowtoreflectthequalityofeducationideasandvalues.articlereflectsonthequalityofeducationincomputereducationarediscussed.Inthispaper,improvingclassroomteachingmode;shouldbeincorporatedintotheschoolcomputereducationintheareasofeducationasawhole;comprehensivetraining,stepforward;improveteachingmethods,theprocessofteachingcombinatorialoptimization;computereducationtothestudentsthoughtthequalityoftraining,suchashowthecomputereducationreflectthequalityofeducationputforwardtheirviewsandrecommendationswithsomevalueablereference.KeywordsComputer;Education;Expression;Qualityeducation改革人才培养模式,由应试教育向素质教育转变,是教育领域的一场深刻变革。这场变革,涉及到教育主张、教育方向以及教育运行机制、教育发展战略目标的变革,具体体现在课程设置、教学内容、教学方法和考试方法、教学评估等方面的改革。由于计算机作为信息时代的主要载体和工具,正担负着越来越重要的作用,作为课程,计算机在各级各类学校设置成为必需,而且由于计算机教育贴近现实,有着其他课程无可比拟的可操作性、实用性、实效性,作为素质教育的一环,在素质教育中占据了极其重要的地位。一、如何在计算机教育中体现素质教育(一)优化课堂教学模式计算机教学是一个长期的过程,教学中学生上机操作能力的培养和训练是一个相互联系,相互促进的统一体教师应根据学生特征、教材特点,运用科学的教学方法,实施素质教育,使教与学达到最佳效果。课堂教学是实施素质教育的主渠道。计算机素质教育的教学中,优化课堂教学模式是重点,也是实施素质教育的主渠道。然而,要实现优化课堂教学,这就要求我们老师应做到优化教学目标的制定,优化教学方法的组合等,通过优化课堂教学模式,以达到实施素质教育的目的。(二)应当把计算机教育真正纳入学校整体教育的范畴。一方面,上级教育行政部门应当把计算机教育作为考核学校教育工作的项目之一,考核的内容包括是否保证了计算机课堂教学的时数,是否有专职计算机教师,是否有专门的教学场地和必需的教学设施,是否开展了全校性的计算机课外活动,等等。另一方面,学校应当把计算机教育纳人整体规划,例如采取一定的措施,防止其它文化课程挤占计算机课的现象,给计算机教师开展计算机活动提供必要的条件,如时间、场地、设施、经费等,并从劳动计酬等方面对计算机教师的课外活动工作给予支持。(三)全面培训,分步推进建设一支政治业务素质好、结构合理、相对稳定的教师队伍,这是中小学计算机教育得以发展的根本保证。为此,应该每月都分专题组各电脑教师和其它学科骨干教师进行学习研究最新计算机技术。培训工作做到以点带面,点面结合,以点促面。通过培训的老师基本能针对学科教学中碰到的难点和重点内容自行制作成多媒体软件。他们把多媒体技术带回各自的学校,让它生根、发芽,使到所有教师都认识电脑,会用电脑。各校采取以老带新,以新带老,能者为师,个人钻研与集体辅导相结合,有计划地组织老师们观看电教技术运用的录像,外出参观学习,举办专题讲座,电脑操作考证学习班等多层次、多渠道、多形式的培训,强化人人学习电教技术,人人都要考取电脑上岗证。(4)改进教学手段,组合优化教育教学过程改革教学手段是实施素质教育的重要条件。计算机教学手段改革应自觉地走在各学科前列,为学校教育创设现代化的教学环境,加强传统媒体(如幻灯、投影、录音、广播、电视、录像等)与现代媒体(如计算机技术、卫星技术等)的组合优化教学,注重以计算机技术为核心的现代教育技术在课堂教学中的应用与研究,探讨和建立新型的现代化教育教学模式,以提高教学质量和教学效率,以促进学生能力素质的全面发展为标准,大力推进计算机实施素质教育的进程。二、计算机教育对学生思维品质的培养素质教育除了要培养学生的思维素质外,其中最主要的还是对学生思维品质的培养,要培养学生发现问题、思考问题和解决问题的能力。(一)培养学生的创造性思维创造性思维最显著的特点是能够提供新颖独创而又有价值的思维成果、在以往的教学中往往大量灌输知识性的内容,而忽略了对学生创造性思维的培养。当然,学生在解题、写作、绘画等尝试中有时也能体会到创造的愉悦,但这一切都不及程序设计所体现的有别于常规思维的创造性和成就感,之所以说程序设计有别于常规思维,是由于在程序设计中大量摒弃了以往数学教学中所形成的常规思维模式,极具新鲜感,能极大地激发学生的创造欲望。(二)发展学生的抽象思维计算机教学中的程序设计是以抽象为基础的,要解决程序设计问题,首先要考虑适当的算法,通过对问题的分析研究,归纳出一般性的规律,然后再用计算机语言描述出来,将这个一般性的规律描述出来的过程就是一个高度抽象的过程。在程序设计中大量的使用了猜测、归纳、推理等思维方法。不难想象,一个习惯于程序的人,他的抽象思维能力一定远优于不会编成的人。(三)强化学生思维训练,促进学生思维品质的优化计算机是一门操作性很强的学科,学生上机通过手、眼、心、脑并用而形成的强烈的专注,使大脑皮层产生高度的兴奋点,将所学知识高效内化。(四)在计算机语言学习中,学生通过上机体会各种指令的功能、分析程序运行过程、及时验证与反馈运行结果,都容易使学生产生一种成就感,更大地激发学生的求知欲望,因而培养出勇于进取、独立探索的能力。另外,由于计算机运行高度自动化和程序化,因此在编程或操作中,需要有极为严谨的态度,稍有疏漏便出错停机。这个反复调试程序的过程实际上就是锻炼思维、磨练意志的过程。因此,完全可以认为计算机的学习过程是一个培养不拔意志、深刻思维、坚强毅力的自我修养的过程。总结现代社会由于其技术知识更新速度快,人们需要更快更方便地获得知识来适应社会发展,传统教育手段已无法解决这一困境,我们必须从提高教学效率和质量中找到出路。在教学手段上注重发展计算机网络教学,是明智之举。大量事实表明,在这种新型的教育教学模式下,传统的“填鸭式”、“满堂灌”教学方法完全被摒弃,学生是真正作为学习主体去主动探索学习的,教师可组织生动形象的、图文声并茂的语言教学,并可以利用大量的软件资源提供一个良好的教学环境,这是以往任何教学手段所不能达到的。课堂上创设情境,让学生展开自我想象的空间,动笔写写自己的感受。使每一位学生始终是积极的参与者与共同的探索者,整个教学处在一种互动状态中,课堂教学充满活力,学生真正成为课堂中的主角。参考文献1中华人民共和国国务院.中国教育改革与发展纲要Z,20032国家教育委员会.中小学计算机教育五年发展纲要(1996-2000年)Z,20063全国中小学计算机教育研究中心.中小学计算机教育课程纲要Z,20064国家教委.中国新一代.杂志社.素质教育理论丛书M.第1版.北京时事出版社,20065梅纪萍.提高职业学校招生能力的思考与探索J.中国职业技术教育,2010.02

  • 标签:
  • 简介:计算机教育在中等职业学校已经广泛普及,传统的教育教学方法应经跟不上时代的进步。本文阐述素质教育在计算机教学中的实施办法,并探讨如何通过计算机教学来发挥学生学习的主动性、培养学生的思维品质和实践能力,进而提高学生的综合素质。关键词素质教育;主动性;综合素质中图分类号G434文献标识码A文章编号1007-9599(2010)04-0000-01VocationalComputerTeachingnandQualityEducationHuangYao(BaiseElectrical&MechanicalEngineeringSchool,Baise533000,China)AbstractComputereducationinsecondaryvocationalschoolshavebeenwidelypopular,thetraditionalteachingmethodshouldkeepupwiththetimesbytheprogress.Thispaperdescribesthequalityofeducationintheimplementationofcomputerteachingmethods,andexploredhowtohelpstudentslearncomputereducationinitiative,thequalityofstudentsthinkingandpracticalability,andthusimprovetheiroverallquality.

  • 标签:
  • 简介:摘要本文提出了一个智能型入侵检测模型,它能收集校园网中的数据并能训练这些数据以生成检测模型,使收集数据、建立模型并将模型分配给检测器的过程高效、自动化。

  • 标签: 校园网 入侵检测 模型
  • 简介:在Windows系统中,计算机会自动对USB设备进行定时检测,从而确定用户是否接入或者拔掉了USB设备,这个检测的时间间隔一般为1毫秒,虽然这样能保证用户及时使用或拔掉USB设备。但对于没有任何USB设备的人来说,这样的过于频繁的检测也会占用掉一部分系统资源,

  • 标签: USB设备 系统资源 WINDOWS系统 计算机 接入 用户
  • 简介:论文首先分析了入侵检测的概念,指出了入侵检测的发展情况,以数据分析的角度给出了它的基本分类。作为实践活动,在后面给出了一个基本的网络入侵检测的程序实现,为相应的程序开发起到借鉴作用。

  • 标签: 入侵检测 网络安全 计算机应用 信息 程序设计 VC
  • 简介:协同设计过程中不可避免的要产生冲突,本文通过印染图案的一个设计实例,将冲突的检测和消解过程进行了展示。为协同设计过程中冲突的检测和消解提供了一种解决思路。

  • 标签: 印染图案 协同设计 冲突检测和消解
  • 简介:计算机数据库在实际操作中有时会产生许多的问题,所以计算机数据库入侵检测技术是保障企业和个人的隐私以及国家的稳定和安全的关键,数据库入侵检溺4技术是保护信息安全的重要组成,目前计算机数据库入侵检测技术基本是在防火墙以及数据加密之后开发创造的安全保护技术。虽然目前防火墙在计算机数据库系统中被广泛运用,但防火墙自身无法充分抵挡黑客的侵袭,所以加强对计算机数据库入侵检测技术的研究势不可挡。文章主要环绕计算机数据库入侵检测技术展开讨论,来增强我国计算机数据库系统的稳定性。

  • 标签: 计算机数据库 入侵检测技术 发展研究
  • 简介:入侵检测系统作为保护网络系统安全的关键技术和重要手段,已经成为当前网络安全研究方面的热点。粗糙集作为一种新兴的处理模糊和不确定性知识的数学工具,将其应用在入侵检测中具有重要的现实意义。关键词入侵检测;粗糙集;网络安全;属性约简中图分类号TN915.08文献标识码A文章编号1007-9599(2010)04-0000-01ResearchofIntrusionDetectionSystemModelBasedonRoughSetTheorySuHang,LiYanqing(DalianTransportationUniversity,EducationTechnicalCenterNetworkTechnologyDepartment,Dalian116028,China)AbstractTheIntrusionDetectionSystemasakeytechnologyandimportantmeanstoprotectnetworksecurityhasbecomeahotresearcharea.Roughsetsasanewmathematicaltooltodealwiththefuzzyanduncertainknowledge.Ithasimportantpracticalsignificancetouseitinintrusiondetection.KeywordsIntrusiondetection;Roughsets;Networksecurity;Attributereduction一、引言随着计算机网络和信息技术的发展,人们对互联网的使用越来越频繁,这也使得网络安全问题变得越发重要1。入侵检测系统作为保护网络系统安全的关键技术和重要手段,已经成为当前网络安全方面研究的热点和重要方向。二、粗糙集理论(一)粗糙集基本概念1.知识分类的概念知识是人类通过实践认识到的客观世界的规律性的东西,是人类实践经验的总结和提炼,具有抽象和普遍的特性。人工智能研究中的一个重要概念是智能需要知识。从认知科学的观点来看,可以认为知识来源于人类以及其他物种的分类能力,知识即是将对象进行分类的能力。设是我们感兴趣的对象组成的有限集合,称为论域。以分类为基础,可以将分类理解为等价关系,而这些等价关系对论域进行划分。2.粗糙集及其近似定义1设是对象集,是上的等价关系2。(1)称为近似空间,由产生的等价类为,其中。(2)对于任意,记,,称为的下近似,为的上近似。(3)若,称为可定义的集合,否则称为粗糙集(图1)。(4)的边界域定义为(5)集合称为的正域,称为的负域。(二)近似精度与粗糙度定义设集合是论域上的一个关于的粗糙集,定义关于的近似精度为,其中;表示集合中所包含元素的数目,称集合的基数或势。定义设集合是论域上的一个关于的粗糙集,定义的粗糙度为。如果,则集合关于是普遍集合;如果,则集合关于是粗糙集合。(三)核与约简属性约简包括两个概念约简(reduce)和核(core)。属性约简是指关系的最小不可省略子集,而属性的核则是指最重要的关系集。定义*对于一给定的决策系统,条件属性集合的约简是的一个非空子集。它满足1,都是不可省略的2则称是的一个约简,中所有约简的集合记作。三、入侵检测模型(一)入侵检测系统入侵检测系统全称为IntrusionDetectionSystem,简称IDS。它从计算机网络系统中的若干关键点收集信息,并分析这些信息,检查网络中是否有违反安全策略的行为和遭到袭击的迹象。进行入侵检测的软件与硬件的组合便是入侵检测系统。入侵检测作为一种积极主动的安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵。入侵检测系统能很好的弥补防火墙的不足,从某种意义上说是入侵检测是防火墙之后的第二道安全闸门。(二)粗糙集理论在入侵检测中的应用本文主要探讨判断当前的网络连接是正常连接还是入侵,实现这个功能的系统模型分为四个部分。第一,数据预处理。主要包括删除重复记录,决策表缺失内容修正,数据离散化。第二,属性约简。采集到的大量数据里面包含了多种信息,但是所有的信息并不是同等重要的,有些时候是冗余的,通过属性约简可以有效去掉冗余信息以便得到更为简捷的决策规则。第三,根据约简结果得到逻辑规则。本文入侵检测系统体系结构如图2所示。(三)基于信息熵的属性约简改进算法属性约简部分是基于粗糙集理论的入侵系统模型中非常重要的部分,本文对一种基于信息熵的属性约简算法进行改进,使得算法更高效。文献3提出的cebarkcc算法是一种比较典型的基于信息熵的属性约简算法,该算法是建立在决策属性集相对于条件属性集额条件熵的基础上的,以作为启发式信息,以作为算法的终止条件。它以决策表核属性集为起点,逐次选择使最小的非核条件属性添加到核属性集中,直到满足终止条件。该算法步骤文献44中有详细说明,本文不在细述,现将改进算法步骤描述如下Cebarkcc的改进算法输入一个决策表,其中,为论域,和分别为条件属性集和决策属性集;输出决策表的一个相对约简;Step1计算决策表中决策属性集相对条件属性集的条件熵;Step2计算条件属性集中相对于决策属性集的核属性,并令,;Step3Step3.1计算条件信息熵,转Step3.4;Step3.2对,中的每个属性计算条件熵,求得到属性的重要度;Step3.3选择使最大的属性(若同时有多个属性达到最小值,则从中选取一个与的属性值组合数最少的属性),把从中删除,并把增加到的尾部;同时从中删除使的值为零的属性;Step3.4如果,则转Step4,否则转Step3.2;Step4从的尾部开始,从后向前判别每个属性的是否可约。如果,则从开始向前的属性都是核属性,不可约,算法终止;否则,如果,则是可约简的,把从中删除。四、结论一个完善的入侵检测系统是对系统防火墙有益的补充,能够在网络系统受到危害之前拦截和响应入侵。但是现今网络数据量非常大,环境复杂,这就需要入侵检测系统更加智能,能够适应复杂多变的环境。粗糙集能够不需要任何附加信息和先验知识的情况下,对数据进行分析从而得出人们想要的结果。所以将粗糙集理论应用于入侵检测系统是可行而且有效的,本文同时给出了改进的约简算法,该算法较先前算法效率更高,约简效果更好。参考文献1肖晓春.基于模型的网络安全风险评估的研究,复旦大学,20082张文修,仇国芳.基于粗糙集的不确定决策.清华大学出版社3王国胤,于洪,杨大春.基于条件信息熵得决策表约简J.计算机学报,2002

  • 标签:
  • 简介:随着科学技术的发展,网络技术得到了较为普遍的运用。其既推动着社会进步,也改变了人类生活。而计算机数据库的入侵检测技术直接关系到数据库的安全以及网络的正常运行。本文丛研究入侵检测技术的重要性入手,分析了当前检测技术存在的问题,并对相应的解决方案进行探讨。

  • 标签: 计算机 数据库 入侵检测技术 解决措施
  • 简介:本文首先对计算机网络安全进行了分析,指出了网络安全的主要防护措施以及其不足之处。而入侵检测技术就是有益的补充,然后进一步对入侵检测的技术进行了概述,给出了入侵检测在计算机安全防护中应用的实例,给出了算法框架,以及运行结果。关键词计算机网络;计算机安全;入侵检测;程序开发中图分类号TN915.08文献标识码A文章编号1007-9599(2010)04-0000-02ApplicationofIntrusionDetectioninComputerSecurityProtectionYinXiaogui(GuangzhouUniversity,Software&EngineeringCollege,Conghua510990,China)AbstractThispaperfirstlyanalyzedthecomputernetworksecurity.Itpointedoutthemainnetworksecurityprotectionmeasuresandtheirshortcomings.Intrusiondetectiontechnologyisabeneficialsupplement,Furthermore,itmadeasummariseofintrusiondetectiontechnologyandapplicationexamplesaregivenaboutintrusiondetectionincomputersecurityprotection.Someoperationresultandalgorithmframeworkweredisscussed.KeywordsComputernetwork;Computersecurity;Intrusiondetection;Programdevelopment网络技术,特别是Intenret的发展极大地促进了社会信息化的发展,人们的生活、工作和学习等己经越来越离不开Internet。但是由于Internet本身设计上的缺陷以及其具有的开放性,使其极易受到攻击,给互联网的信息资源带来了严重的安全威胁。一个安全的计算机信息系统至少需要满足以下三个要求,即数据的机密性、完整性和服务的可用性。为了能够实现这种计算机信息系统的安全性,那么计算机安全软件就成了一个必不可少的工具。一、计算机网络安全(一)传统的计算机网络安全手段所以计算机系统的安全问题是一个关系到人类生活与生存的大事情,必须充分重视并设法解决它。如何确保网络系统不受黑客和工业间谍的入侵,已成为企事业单位健康发展所必需考虑和解决的重要问题。一般来说,传统的网络安全技术有(1)功能强大的防火墙。“防火墙”技术是通过对网络作拓扑结构和服务类型上的隔离来加强网络安全的手段。它所保护的对象是网络中有明确闭合边界的一个网块,它的防范对象是来自被保护网块外部的对网络安全的威胁。(2)进行网络的合理分段与隔离控制。网络分段是保证安全的一项重要措施,同时也是一项基本措施,其指导思想在于将非法用户与网络资源相互隔离,从而达到限制用户非法访问的目的。(3)系统的设置与更新。关闭不需要的使用端口,及时的对操作系统漏洞进行更新。(4)木马与病毒防护软件的应用。安装功能强大的杀毒、除木马的软件,并且及时的对病毒库进行更新。它利用从服务器端获取的病毒码信息对本地工作站进行病毒扫描,并对发现的病毒采取相应措施进行清除。(二)传统方式的不足与入侵检测的必要性虽然已经有相当多的成熟技术被应用于增强计算机系统的安全性,但随着新应用特别是基于网络的新服务的层出不穷,这些传统的静态安全保障技术的有效性正受到日益严峻的挑战由于信息安全知识的缺乏及管理上的松懈,再加上没有受过相关信息安全教育的用户数量的激增,各组织中计算机用户的密码通常设置得并不安全,简单的字典攻击就可以成功地破获相当一部分用户的密码,高强度的密码体系常常形同虚设;有效的报文鉴别技术如MDS算法,并没有在广大普通计算机用户中得到广泛使用,加上来自组织内部合法用户的攻击行为,计算机网络中所传输的信息的完整性通常也很成问题;拒绝服务攻击Dos,特别是由众多攻击者协同发动的分布式拒绝服务攻击田Dos,由于其攻击时所带来的巨大的数据流量,可以轻易地使被攻击的网络服务器软硬件系统过载,从而丧失服务能力,极大地威胁着信息系统。入侵检测系统具有比各类防火墙系统更高的智能,并可以对由用户局域网内部发动的攻击进行检测。同时,入侵检测系统可以有效地识别攻击者对各种系统安全漏洞进行利用的尝试,从而在破坏形成之前对其进行阻止。当检测到来自内外网络针对或通过防火墙的攻击行为,会及时响应,并通知防火墙实时阻断攻击源,从而进一步提高系统的抗攻击能力,更有效地保护网络资源,提高防御体系级别。二、入侵检测技术的发展概述入侵检测是提高网络安全性的新方法,其主要目的是检测系统或网络是否遭到攻击,是否有来自内部或外部的攻击者,如果有则应采取一定的反应措施。初期多以基于本机的入侵检测系统为主,即在每一主机上运行一个或多个代理程序。它以计算机主机作为日标环境,只考虑系统局部范围的用户,因此人人简化了检测任务。由入侵检测工具对主机的审计信息进行分析与检测,并报告安全或可疑事件。基于本机的入侵检测技术已经比较成熟,开发出的入侵检测系统也比较多,部分己形成了实用产品,例如IntrusionDetection公司的KaneSecurityMonitor,TrustedInformationSystem公司的Stalk。日前,基于网络的入侵检测系统的商业化产品较多,多为基于网络关键结点(如防火墙、路由器等)进行检测,如Cisco公司的VetRangero基于主机的入侵检测系统需要在所有受保护的主机上都安装检测系统,配置费用高,所以实际应用较多的是网络型的入侵检测系统。但是高带宽网络、交换式网络、VLAN、加密传输的发展都对基于网络的入侵检测造成了很大限制,所以现在主流的基于网络的入侵检测系统是两者结合。基于网络的入侵检测系统的发展主要面向大型网络。目前国内只有少数的网络入侵检测软件,相关领域的系统研究也刚刚起步,与外国尚有差距。三、漏洞扫描与入侵检测协作系统的应用(一)系统的基本原理本文应用漏洞扫描与入侵检测协作系统进行合作,来构建入侵检测系统。系统由中央控制器、用户界面及分布在各个子网中的扫描节点、检测节点组成,每个扫描节点负责扫描自己所在网段的主机及子网,从中发现安全漏洞并提出修补措施,从而避免了防火墙的访问限制,能够获得准确的扫描结果;各检测节点根据本节点的检测策略,对本子网或其它检测节点提供的系统数据进行分析,如果发现入侵,则根据相应的安全策略进行响应。(二)系统设置针对特定的攻击,设置攻击的源IP,端口,及子网掩码,目的IP,端口,及子网掩码,然后选择要拦截或放行的协议类型。每一次设置相当于一条记录,可以设置多条记录,攻击模式库即由这些记录共同构成。设置完攻击模式库后,点击installrule实现库的安装。首先在CMainFrame类的OnRulesAdd()函数接收用户输入,并把设置的规则添加到文档类里面的的m_rules数组里面。(三)截包方案本部分采用应用层截包方案,即在驱动程序中截包,然后送到应用层处理的工作模式。程序工作在内核的话,稳定性/兼容性都需要大量测试,而且可供使用的函数库相对于应用层来说相当少。在应用层开发,调试修改相对要容易地多。在应用层工作,改变了工作模式,每当驱动程序截到数据,送到应用层处理后再次送回内核,再向上传递到IP协议。所以需要看到这样性能影响非常大,效率非常低。不过由于台式机的网络负载相当小,不到100Mbps足以满足要求,尤其是主要用于上网等环境,网络连接的流量不到512Kbps,根本不用考虑性能因素。所以综合考虑各种因素,本部分决定采用应用层的截包方案。在设备程序开发包(DDK)中,微软包含一个新的命名为Filter-HookDriver的网络驱动程序。可以用它建立一个函数来过滤所有所有通过这个接口的流量。System32\drivers目录下的IPFLTDRV.SYS是Microsoft提供的IP协议过滤驱动程序。它允许用户注册自己的IP数据报处理函数。本程序采用DrvFltIp.sys驱动程序实现IP协议过滤。其中回调函数是这类驱程的主体部分。DrvFltIp.sysIP过滤驱动程序使用这个过滤钩子来判断IP数据包的处理方式。(四)中央控制控制管理负责协调控制网络中的扫描节点和检测节点,包括向节点发送控制指令及接收各节点的工作状态;负责对分布到网络上的各节点的数字签名及安全策略的配置;负责各检测节点间的负载均衡,如果某个检测节点的负载较重,则控制管理将该节点的一部任务分配到其它较空闲的检测节点。这里尤其需要进行通信管理,通信管理主要提供控制管理、数据融合与底层各个扫描节点、检测节点的通信通道。具体说来,控制管理可以通过通信管理给检测节点下达控制指令,同时通信管理也将各节点的执行情况返回给控制管理;数据融合可以通过通信管理要求底层节点提供更多的事件记录信息,同时,通信管理负责将返回的记录提交给数据融合模块进行分析。通信管理负责中央控制器与各扫描节点、检测节点之间的认证,并采用通信加密体制完成信息和消息的传送。系统运行界面如下图所示。参考文献1白以恩.计算机网络基础及应用M.黑龙江哈尔宾工业大学出版社,20032韩东海,王超,李群.入侵检测系统实例剖析M。北京清华大学出版社,20023FISKM,VARGHESEG.AnAnalysisofFastStringMatchingApplied,toContent-BasedForwardingandIntrusionDetectionR).UniversityofCalifornia-SanDiego,2002.作者简介尹晓桂(1972-),男,江西,中教一级,研究方向,软件工程与开发,广州大学华软软件学院。

  • 标签: