《计算机理论的论文范文锦集.docx》由会员分享,可在线阅读,更多相关《计算机理论的论文范文锦集.docx(13页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、计算机理论的论文范文锦集计算机理论的论文范文锦集诗琪.计算机老师方面如今,大多数高校的计算机老师讲课只注意将大纲上的理论知识,很少在课堂上利用日常生活实例对大纲理论知识进行分析,同时,还有很多老师在课堂上不能很好的利用多媒体设施,只是一味的板书,这样不但表达不清楚理论知识,并且还容易让学生产生腻烦感。除此之外,一些高校老师不能很好的安排本人的教学内容,导致每节课的授课重点不够突出,老师应该结合学生学习的实际情况安排本人的授课内容,并突出教学重点。例如,网络协议就是一个比拟死板的知识,老师应该略化理论,多讲实例,这样不但能够充分的表达网络协议的含义,还能引起学生的学习兴趣。3.学生本身方面由于计
2、算机的一些理论知识比拟死板和生硬,原理和术语很多,不容易记忆,因而很多学生便不愿意温习计算机的理论知识,这样不但不利于计算机技术的把握,也会使学生在真正实践时感到无从下手,进而白白浪费了理论学习的时间,导致事倍功半的效果。另外很多学生对生活中的计算机知识了解太少,像很多学生不知道网线的制作方法,甚至还有的没见过任何网络设备,这都严重的影响的计算机知识的学习。二、将实践教学与理论教学相结合的详细措施1.优化教学形式学校的教育新手段曾被国外的一些社会经济学家预测为21实际最伟大的产品,高校计算机老师承当着为祖国培养新型的全面的计算机人才的艰巨任务,因而其教学观念对学生的影响很大,所以,要想优化计算
3、机的教学形式必须首先从计算机老师的教学观念入手,保证他们的教学理念能够适应时代的发展和需求,并且能够合适学生的学习和计算机技能的提高。其次,一些多媒体设施应该充分的应用在计算机的教学课堂中,并且计算机老师要能挑起上课的讨论气氛,让学生本人发现问题并解决问题,真正成为计算机学习的主体。并且老师要为学生提供大量的实践时机,并且辅助学生完成一些实践任务,并鼓励学生大胆的做课题研究,以便使学生进一步完善计算机的理论知识。拿word教学这一课程为例,首先应当在多媒体机房进行授课,让每一个学生都亲身的操作word,老师在讲述每一步操作的同时,要帮助学生随老师进行操作,逐步了解word,课程教授完毕后,老师
4、要立即布置一些简单的word任务,让学生立即完成,并及时的解答相关问题,帮助学生更好的解决一些潜在问题,在实践中完善本人。2.选取适宜的教材,突出教学重点计算机教材的选取也直接影响了学生的学习情况,因而高校要严格的选取相应的教材,在有条件的情况下,能够鼓励老师针对本校学生的详细情况和学校的教学情况自行编写教材。再则,老师在拿到教材之后,要通览教材的整体内容,并根据教材制定适宜的教学大纲,要尽量将一些重点的知识分开介绍给学生,减少学生的学习强度,同时这份教学大纲要有明晰的教学脉络,能够充分的突出所学内容的重点难点。例如,在网络基础这一教学内容的大纲就应该以局域网,城域网,广域网作为主线,其中穿插
5、着一些详细实践技术和应用实例,让学生清楚本人的学习重点。三、结语综上所述,高校计算机教学一定要突出实践的重要性,在让学生全面把握计算机理论知识的同时还要注重对学生实践能力的培养,做到实践教学与理论教学的密切结合,同时要适当的在教学中应用多媒体设备,为学生创造良好的学习条件,激发学生的学习兴趣,为其计算机技能的学习和提升奠定良好的基础。计算机犯罪及取征技术的研究摘要:计算机技术的迅速发展改变了人们的生活方式、生产方式与管理方式。同时,也为违法犯罪分子提供了新的犯罪空间和手段。以计算机信息系统为犯罪对象和工具的各类新型犯罪活动越来越多,造成的危害也越来越大。怎样获取与计算机犯罪相关的电子证据,将犯
6、罪分子绳之以法。已成为司法和计算机科学领域中亟待解决的新课题。作为计算机领域和法学领域的一门穿插科学计算机取证学成为人们研究与关注的焦点。关键词:计算机犯罪计算机取证电子证据Abstract:Therapiddevelopmentofcomputertechnologyhaschangedthewayofliving,productionandmanagement.Italsopresentsnewguiltywaysforthecriminals.Thenewtypesofcrimesbytakingthecomputerinformationsystemastheobjectandtool
7、sareincreasing.Itsgettingmoreharmful.Howtogettheevidenceofcomputercriminalsisanewtaskforthelawandcomputersciencearea.Proofbycomputer,asascienceofcomputerandlawarea.becomesafocusofattention.KeyWords:CrimeonComputer,ComputerEvidence,ElectronicEvidence计算机犯罪是伴随计算机的发明和广泛应用而产生的新的犯罪类型。随着计算机技术的飞速发展。计算机在社会中的
8、应用领域急剧扩大。计算机犯罪的类型和领域不断增加和扩展。使计算机犯罪这一术语随着时间的推移不断获得新的涵义。1什么是计算机犯罪在学术研究上.关于计算机犯罪迄今为止尚无统一的定义(大致讲来,计算机犯罪概念可归为五种:相关讲、滥用讲、工具讲、工具对象讲和信息对象讲)。根据刑法条文的有关规定和我国计算机犯罪的实际情况,计算机犯罪是指行为人违背国家规定.成心侵入国家事务、国防建设、尖端科学技术等计算机信息系统,或者利用各种技术手段对计算机信息系统的功能及有关数据、应用程序等进行毁坏。制作、传播计算机病毒。影响计算机系统正常运行且造成严重后果的行为。利用计算机进行犯罪活动,无外乎下面两种方式:一是利用计
9、算机存储有关犯罪活动的信息;二是直接利用计算机作为犯罪工具进行犯罪活动。计算机犯罪具有犯罪主体的专业化、犯罪行为的智能化、犯罪客体的复杂化、犯罪对象的多样化、危害后果的隐蔽性等特点。使计算机犯罪明显有别于传统一般刑事犯罪。近年来,计算机犯罪案例呈逐年上升趋势。给国家带来不可估量的严重后果和宏大的经济损失,甚至威胁到国家的安全,毁坏了良好的社会秩序。所以,打击利用计算机进行的犯罪,确保信息安全对于国家的经济发展和社会稳定具有重大现实意义。为有效地打击计算机犯罪,计算机取证是一个重要步骤。存在于计算机及相关外围设备(包括网络介质)中的电子证据已经成为新的诉讼证据之一。2什么是计算机取证计算机取证又
10、称为数字取证或电子取证,是指对计算机入侵、毁坏、欺诈、攻击等犯罪行为利用计算机软硬件技术,根据符合法律规范的方式进行证据获取、保存、分析和出示的经过。从技术上,计算机取证是一个对受侵计算机系统进行扫描和破解,以对入侵事件进行重建的经过。计算机取证包括物理证据获取和信息发现两个阶段。物理证据获取是指调查人员到计算机犯罪或入侵的现场,寻找并扣留相关的计算机硬件;信息发现是指从原始数据(包括文件,日志等)中寻找能够用来证实或者反驳的证据,即电子证据。与传统的证据一样,电子证据必须是真实、可靠、完好和符合法律规定的。2.1物理证据的获取物理证据的获取是全部取证工作的基础。获取物理证据是最重要的工作,保
11、证原始数据不受任何毁坏。无论在任何情况下,调查者都应谨记:(1)不要改变原始记录;(2)不要在作为证据的计算机上执行无关的操作;(3)不要给犯罪者销毁证据的时机;(4)具体记录所有的取证活动;(5)妥善保存得到的物证。若现场的计算机处于工作状态。取证人员应该设法保存尽可能多的犯罪信息。由于犯罪的证据可能存在于系统日志、数据文件、寄存器、交换区、隐藏文件、空闲的磁盘空间、打印机缓存、网络数据区和计数器、用户进程存储器、文件缓存区等不同的位置。要采集到所有的资料是非常困难的。关键的时候要有所取舍。假如现场的计算机是黑客正在入侵的目的。为了防止犯罪分子销毁证据文件,最佳选择也许是马上关掉电源;而假如
12、计算机是作案的工具或相关信息的存储器。应尽量保存缓存中的数据。2.2信息发现获得了物理证据后。下一个重要的工作就是信息发现。不同的案件对信息发现的要求是不一样的。有些情况下要找到关键的文件、邮件或图片,而有些时候则可能要求计算机重现过去的工作细节(比方入侵取证)。值得注意的是。入侵者往往在入侵结束后将本人残留在受害方系统中的痕迹擦除掉。如同犯罪者销毁犯罪证据一样,尽量删除或修改日志文件及其它有关记录。殊不知一般的删除文件操作,即便在清空了回收站后,若不将硬盘低级格式化或将硬盘空间装满,仍可将删除的文件恢复过来。在Windows操作系统下的windowsswap(page)fde(一般用户不曾意
13、识到它的存在)大概有20-200M的容量,记录着字符处理、Email消息、Internet阅读行为、数据库事务处理以及几乎其它任何有关windows会话工作的信息。另外。在windows下还存在着fdeslack,记录着大量Email碎片(Fragments)、字符处理碎片、目录树镜像(snapshot)以及其它潜在的工作会话碎片。以上这些都能够利用计算机取证软件来采集。事实上。如今的取证软件已经具有了非常好的数据恢复能力,同时,还能够做一些基本的文件属性获得和档案处理工作。数据恢复以后。取证专家还要进行关键字的查询、分析文件属性和数字摘要、搜索系统日志、解密文件等工作。由于缺乏对计算机上的所
14、有数据进行综合分析的工具,所以,信息发现的结果很大程度上依靠于取证专家的经历。这就要求一个合格的取证专家要对信息系统有深入的了解。把握计算机的组成构造、计算机网络、操作系统、数据库等多方面的相关知识。最后取证专家据此给出完好的报告。将成为打击犯罪的主要根据,这与侦查普通犯罪时法医的角色没有区别。3一些取证工具的介绍在计算机取证经过中。相应的取证工具必不可少,常见的有tcpdump,Argus,NFR,EnCase,tcpwrapper,sniffers,honeypot,Tripwires,Networkmonitor,镜像工具等。在国外计算机取证经过中比拟流行的是镜像工具和专业的取证软件。下
15、面以EnCase作为一个计算机取证技术的案例来分析。EnCase是目前使用最为广泛的计算机取证工具,至少超过2000家的去律执行部门在使用它。EnCase是用C+编写的容量大约为1M的程序,它能调查Windows,Macintosh,Anux,Unix或DOS机器的硬盘,把硬盘中的文件镜像或只读的证据文件。这样能够防止调查人员修改数居而使其成为无效的证据。为了确定镜像数据与原的数据一样。EnCase会与计算机CRC校验码和MD5台希值进行比拟。EnCase对硬盘驱动镜像后重新组织文件构造,采用WindowsGUI显示文件的内容。允许调查员使用多个工具完成多个任务。在检查一个硬盘驱动时,EnCa
16、se深化操作系统底层查看所有的数据包括fileslack.未分配的空司和Windows交换分区(存有被删除的文件和其它潜生的证据)的数据。在显示文件方面,EnCase能够由多种标准,如时间戳或文件扩展名来排序。此外.EnCase能够比拟已知扩展名的文件签名。使得调查人员能确定用户能否通过改变文件扩展名来隐藏证据。对调查结果能够采用或文本方式显示。并可打印出来。在计算机取证的经过中还有一种常用的方法是在被入侵的系统上巧妙地设立HoneyPot,模拟先前被入侵的状态来捕获入侵者的信息,即采用诱敌深化的计谋到达取证的目的。HoneyPot和Honeynet都是专门设计来让人攻陷的网络。一旦被入侵者攻
17、破,入侵者的一切信息、工具都将被用来分析学习。通常情况下,HoneyPot会模拟常见的漏洞。而Honeynet是一个网络系统,而非某台单一主机。这一网络系统隐藏在防火墙后面,所有进出的数据都遭到关注、捕获及控制。这些捕获的数据可被用来研究分析入侵者使用的工具、方法及动机。4当前计算机取证技术的局限和反取证技术计算机取证的理论和软件是近年来计算机安全领域内获得的重大成果。然而,在实际取证经过中。我们发现目前的计算机取证技术还存在着很大的局限性。首先,有关犯罪的电子证据必须没有被覆盖:其次,取证软件必须能够找到这些数据。并能知道它代表的内容。但从当前软件的实现情况来看。很多取证分析软件并不能恢复所
18、有被删除的文件。正是由于技术上的局限性。使得一些犯罪分子以为有机可乘。因而在取证技术迅速发展的同时.一种叫做反取证的技术也悄悄出现了。反取证技术就是删除或隐藏证据,使取证调查无效。如今反取证技术主要分为三类:数据擦除、数据隐藏、数据加密。这些技术还可结合使用,使取证工作变得很困难。数据擦除是最有效的反取证方法。它去除所有的证据。由于原始数据不存在了。取证自然就无法进行。数据隐藏仅在取证者不知道到哪里寻找证据时才有效。为逃避取证,犯罪者还把暂时不能删除的文件伪装成其他类型的文件或把他们隐藏在图形或音乐文件中。也有人将数据文件隐藏在磁盘的隐藏空间中。加密文件的作用是我们所熟知的。对可执行文件的加密
19、是由于在被入侵主机上执行的黑客程序无法被隐藏,而黑客又不想让取证人员有方向地分析出这些程序的作用,因而,在程序运行前先执行一个文本解密程序。来解密被加密的代码。而被解密的代码可能是黑客程序。可以能是另一个解密程序。此外,黑客还能够利用RootKit(系统后门、木马程序),绕开系统日志或利用盗窃的密码冒充其他用户登陆。这些反取证技术给取证工作带来极大的困难。5结束语在各种各样的计算机犯罪手段与信息安全防备技术对垒的形势下。目前的研究多着眼于入侵防备对于入侵后的取证技术的研究相对滞后。仅仅通变现有的网络安全技术打击计算机犯罪已经不能够适应当前的形式。因而需要发挥社会和法律的气力去对付计算机和网络犯罪。计算机取证学的出现和矗用是网络安全防御理论走向成熟的标志。也是相多法律得以有效执行的重要保障。参考文献:【1】高铭喧主编新编中国刑法学1998年版【2】蒋平主编计算机犯罪问题研究)2000年版3RobbimJ.AnExplanationofComputerForemics/computerforensics/forensicshtm4FarmerD,VenemaWComputerForemicsAnalysisClassHandouts.计算机理论论文
限制150内